
Lara
En breve se mostrará la interpretación y traducción de las políticas de IPTables
AGREGAR PDF!
El filtrado de paquetes es una de las técnicas fundamentales para la defensa de redes. En esta actividad, se explora el uso de iptables, una herramienta estándar en sistemas Linux para definir reglas de firewall.
El objetivo es comprender cómo fluyen los datos a través de las distintas tablas y cadenas del kernel, así como traducir políticas de seguridad teóricas en comandos técnicos ejecutables.
Pregunta 1: Completa los espacios conforme se explica el flujo del paquete.
"Cuando un paquete llega al sistema, primero pasa por una <u>Tabla</u>, después por una <u>Cadena</u> y finalmente se ejecuta una <u>Acción/Regla</u>."
El siguiente comando permite aceptar tráfico TCP entrante destinado específicamente a los puertos 80 (HTTP) y 443 (HTTPS), utilizado típicamente para servidores web.
iptables -A [INPUT] -p tcp -m [multiport] --dports 80,443 -j [ACCEPT]
-m limit --limit X/min--SOURCE / -s 192.168.0.1/24-L -n-L -v¿Que hace la siguiente regla?
iptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,443 \ -m state --state NEW,ESTABLISHED -j ACCEPT
Permite el tráfico entrante a través de la interfaz eth0, usando el protocolo TCP hacia los puertos 22 (SSH), 80 (HTTP) y 443 (HTTPS). Adicionalmente, restringe la aceptación solo a conexiones que sean NUEVAS o que ya estén ESTABLECIDAS.
iptables -A INPUT -p tcp --dport 80 -j ACCEPTiptables -A OUTPUT -j ACCEPTiptables -A INPUT -p tcp -s 192.168.1.50 --dport 22 -j ACCEPTiptables -A INPUT -p tcp -m multiport --dports 80,443 -m state --state ESTABLISHED,RELATED -j ACCEPTiptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISHED -j LOG --log-prefix "ACCESO_PERMITIDO: "
y
iptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISHED -j ACCEPTLa implementación de políticas en iptables requiere un entendimiento profundo no solo de la sintaxis del comando, sino del modelo TCP/IP. Un error común es olvidar permitir el tráfico de respuesta (ESTABLISHED), lo que puede cortar la conexión del propio administrador.Esta actividad refuerza la importancia del principio de "Denegar por defecto" (DROP policy), abriendo únicamente los puertos estrictamente necesarios para reducir la superficie de ataque.