LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
iptables es la herramienta que permite configurar los filtros que se implementan en el kernel de Linux como módulos de netfilter. Para organizarse existen 3 tablas principales y una adicional donde introducir las reglas.
Las tres tablas principales son:
Las tres tablas principales son:
- filter: Se trata de la tabla por defecto para el filtrado de paquetes. Sus hooks (chains desde el punto de vista de iptables) son:
- INPUT
- FORWARD
- OUTPUT
- nat: Define como se modifican y redirigen (un tipo de packet mangling) los paquetes cuando se crea una nueva conexión. Los hooks son:
- OUTPUT
- PREROUTING
- POSTROUTING
- mangle: Define como se modifica un paquete en cualquiera de los hooks (es la tabla de mayor prioridad):
- INPUT
- FORWARD
- OUTPUT
- PREROUTING
- POSTROUTING
La tabla adicional se procesa con mayor prioridad que las anteriores:
- raw: Se procesa con mayor prioridad y antes que el modulo conntrack intervenga, por lo que se suele usar para filtrar paquetes sin estado e introducir excepciones al tracking de conexiones mediante NOTRACK. Los puntos en el proceso (hooks) són:
- PREROUTING
- OUTPUT
El significado de cada hook es el siguiente:
- INPUT: Cuando un paquete entra a un proceso local
- FORWARD: Cuando un paquete atraviesa el sistema (redirige)
- OUTPUT: Cuando un paquete sale de un proceso local
- PREROUTING: Cuando el paquete entra por la interfaz de red: Significa que se aplica este hook antes de decidir si el paquete es para un proceso local o para reenviarse (forwarding)
- POSTROUTING: Cuando el paquete sale por la interfaz de red
Próximamente veremos como recorre un paquete estas tablas i hooks.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros