LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
<_ScratcH_> la NAT hemos dicho ke era la traduccion de direcciones de red, es decir.. modificar la cabecera IP de los paquetes <_ScratcH_> pues bien.. la tabla que define estas politicas se llama nat <_ScratcH_> los posibles objetivos son tres: PREROUTING, POSTROUTING y OUTPUT <_ScratcH_> al recibir un paquete para ser reenviado lo que hace el nucleo es ver a que direccion va destinado y decidir por cual de los interfaces de red debe reenviarlo para que llegue a su destino <_ScratcH_> las acciones de PREROUTING son las realizadas antes de tomar esta decision.. <_ScratcH_> las de POSTROUTING se toman despues de esta decision <_ScratcH_> las de OUTPUT son acciones de NAT que afectan a paquetes generados por la propia maquina y que por tanto no pasan por el filtro de reenvio <_ScratcH_> las dos acciones basicas que haremos en cuanto a NAT son las de modificar la direccion IP de origen y la modificacion de la IP de destino <_ScratcH_> por ejemplo.. el caso de masquerading <_ScratcH_> consiste en lo siguiente.. tenemos un ordenador conectado a internet con su IP publica y su IP en la red local <_ScratcH_> y este ordenador actua como enrutador para el resto de ordenadores de la red local <_ScratcH_> si un ordenador quiere enviar un paquete al exterior lo envia al router <_ScratcH_> si este lo reenviara al destino sin ningun tipo de modificacion este paquete jamas volveria <_ScratcH_> puesto que la direccion de origen que figuraria seria la direccion que tiene este ordenador en la red local, que no seria una IP valida en internet <_ScratcH_> la tecnica de enmascaramiento (masquerading) consiste en que el firewall modifica la direccion de origen del paquete sustituyendola por la propia IP que tiene el router en internet.. <_ScratcH_> de este modo al llegar el paquete a su destino volvera al router que nuevamente lo dirigira al ordenador del que procedia <_ScratcH_> este seria un caso de POSTROUTING puesto que la modificacion de la direccion de origen se haria despues de haber tomado la decision de enrutado Cómo sabe el router a ké ekipo de la red local pertenecía? <_ScratcH_> el sistema de enrutado hace que todos los paquetes que se envian sean introducidos en unas tablas e identificados con un numero de serie <_ScratcH_> al volver comprueba este numero de serie y asi sabe a que "traza" pertenece el paquete para poderlo devolver al ordenador que toca <_ScratcH_> otro dipo de nat consiste en lo contrario <_ScratcH_> en modificar el destino de paquete.. <_ScratcH_> podemos hacer que los paquetes que cumplan unas caracteristicas vayan destinados a otra direccin diferente de la original.. en este caso habria que modificar la direccion de destino antes de tomar la decision de enrutado.. por que de este modo podriamos variar la ruta que debe seguir <_ScratcH_> pues bien.. en el caso de modificacion de direccion de origen la accion se llama SNAT <_ScratcH_> en caso de modificar el destino se llama DNAT <_ScratcH_> como ejemplo.. supongamos que nos interesa que todos los paquetes que van desde nuestra red hacia el exterior para solicitud de paginas web (puerto TCP 80) pasen antes por otro ordenador que haga de filtro, cache, o lo que sea.. un caso real en el que se use DNAT <_ScratcH_> chawax: este mismo ke estoy explicando <_ScratcH_> supongamos ke el ordenador ke vamos a usar para trabajar como cache de web por ejemplo sea 192.168.0.20 y que reciba estas conexiones en el puerto 8080 <_ScratcH_> pues bien.. la configuracion seria la siguiente <_ScratcH_> iptables -t nat -A PREROUTING -j DNAT -p tcp -s 192.168.0.0/24 --to-destination 192.168.0.20:8000 <_ScratcH_> bueno.. podriamos seguir hablando horas y horas sobre iptables.. <_ScratcH_> pero creo que con esto y el man ya es suficiente para el que quiera empezar a montar un firewall
** Y con esto y un bizcocho hasta mañana a las ocho ** ** Ronda de preguntas, aplausos, cumplidos y peloteo general, xD ** plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas
Te puede interesar:
Configuración paso a paso de una NAT con los iptables
Permitir NAT (enrutamiento) en Linux
20 Ejemplos IPTables para nuevos Administradores de Sistemas
_ScratcH_ tengo 2 dudas pekeñas :) <_ScratcH_> si hay alguna pregunta sencilla.. podeis hacerla.. si es muy complicada.. man iptables ;) plas plas plas plas plas plas plas plas plas plas plas plas plas plas <_ScratcH_> ppalou: _ScratcH_ no acabo de entender lo de /8 /12 /24 .... <_ScratcH_> ppalou: ok <_ScratcH_> la mascara de red nos dice cuantos bits de una direccion IP pertenecen a la red y cuantos al ordenador en concreto <_ScratcH_> si tenemos una red del tipo 192.168.0.0/255.255.255.0 <_ScratcH_> signicica que la red es: 192.168.0.x si <_ScratcH_> ok.. <_ScratcH_> es decir.. los primeros 3 bytes de los 4 que hay nos definen la red <_ScratcH_> si escribes la mascara de red en binario: <_ScratcH_> 255.255.255.0 = 11111111/11111111/11111111/00000000 <_ScratcH_> tenemos 24 bits a 1 <_ScratcH_> en resumen: <_ScratcH_> /255.0.0.0 = /8 <_ScratcH_> /255.255.0.0 = /16 <_ScratcH_> /255.255.255.0 = /24 <_ScratcH_> etc.. VALE!!!! :-) <_ScratcH_> ok
<_ScratcH_> la otra duda ke tenias? asias, ahora .... en el kernel ke hay k seleccionar en las opciones de red? pk hay miles <_ScratcH_> si.. hay miles.. <_ScratcH_> a ver.. en el apartado Networking options <_ScratcH_> [*] Network packet filtering (replaces ipchains) <_ScratcH_> esto da soporte a iptables <_ScratcH_> y luego dentro de el apartado: IP: Netfilter Configuration ---> me lo imagino ;) scratch.. la mitad d la charla q he visto ta de pm:)))))) felicidades ;) <_ScratcH_> ppalou <_ScratcH_> ok ;) <_ScratcH_> GoMi: pelota dime ha estado mu biens sc es el number one <_ScratcH_> pplou: dentro de la configuracion lo peudes activar practicamente todo.. si vas a hacer pruebas.. <_ScratcH_> sino solo lo ke necesites <_ScratcH_> en concreto <_ScratcH_> ipchains (2.2-style) support <_ScratcH_> ipfwadm (2.0-style) support yo lei k si activabas iptables no podrias activar ipchains ni ipfwadm
<_ScratcH_> estas dos no las necesitas a no ser que vayas a usar ipchains o ipfwadm ke ya he dicho antes que estan obsoletas con el kernel 2.4 ok :) entonces a: [ ] IP: advanced router ] IP: kernel level autoconfiguration y estas cosas ke le den no? <_ScratcH_> si lo que necesitais es un firewall optimizado en cuanto a la gestion de paquetes.. no activeis nada que no vayais a utilizar.. pero eso es algo de norma general <_ScratcH_> ppalou: esas dos no tienen mucho que ver con iptables _ScratcH_ ok UNA CHARLA FANTASTICA!!!!!! MUCHAS GRACIAS <_ScratcH_> advancer router te permite configurar que cosas se tienen en cuenta a la hora de decidir ke ruta sigue el pakete a el no le dices lo de pelota? XDDDDDDDDDDD :-) <_ScratcH_> gracias ;) _ScratcH_ grcx, explicas de puta madre <_ScratcH_> chawax: sera ke tu entiendes bien.. XDDD
Proviene de la parte 1
Charla IPTABLES, que se dió en el canal #linux_party
-
Encriptación
- Cómo crear una carpeta privada, personal y encriptada En Ubuntu
- Encriptar y desencriptar archivos y directorios en Windows, Linux y Mac, con Tar y OpenSSL
- Cómo cifrar y descifrar archivos y directorios con Tar y OpenSSL
- Encriptación del Directorio Home en Windows
- Desmitificando Blockchains
- Crear tu propia criptomoneda, usando tu blockchain
- Parte 1, Blockchain en Linux - Introducción y criptomoneda
- Parte 2, Blockchain en Linux - Configurar una red Blockchain y aprovechar la tecnología
- Cómo instalar Blockchain en Ubuntu
- Crear una carpeta segura y encriptada en Linux al estilo RealCrypt (ya encfs)
- Las mejores VPN para Linux
- Charla IPTABLES, que se dió en el canal #linux_party
- Charla IPTABLES, que se dió en el canal #linux_party (2)
- Espiar conversaciones y rastrear móviles, ¿estamos seguros en Internet?
- Encriptar y desencriptar ficheros en Linux, desde la consola