{"id":274,"date":"2020-05-19T17:46:10","date_gmt":"2020-05-19T17:46:10","guid":{"rendered":"http:\/\/dsantana.uas.edu.mx\/?p=274"},"modified":"2020-05-21T22:51:16","modified_gmt":"2020-05-21T22:51:16","slug":"iptables","status":"publish","type":"post","link":"https:\/\/dsantana.uas.edu.mx\/index.php\/2020\/05\/19\/iptables\/","title":{"rendered":"IPTables"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"819\" src=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2020\/05\/Iptablesfb-1-1024x819.png\" alt=\"\" class=\"wp-image-280\" srcset=\"https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2020\/05\/Iptablesfb-1-1024x819.png 1024w, https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2020\/05\/Iptablesfb-1-300x240.png 300w, https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2020\/05\/Iptablesfb-1-768x614.png 768w, https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2020\/05\/Iptablesfb-1-750x600.png 750w, https:\/\/dsantana.uas.edu.mx\/wp-content\/uploads\/2020\/05\/Iptablesfb-1.png 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n\n<p>iptables es un programa de utilidad de espacio de usuario que permite a un administrador de sistema para configurar las tablas  proporcionadas por el cortafuegos del kernel de Linux (implementado como diferentes m\u00f3dulos Netfilter) y las cadenas y reglas que almacena. Se utilizan diferentes m\u00f3dulos del kernel y programas para protocolos diferentes; iptables se aplica a IPv4, ip6tables a IPv6, arptables a ARP, y ebtables a marcos de Ethernet.<\/p>\n\n\n\n<p>iptables permite al administrador del sistema definir reglas acerca de qu\u00e9 hacer con los paquetes de red. Las reglas se agrupan en cadenas: cada cadena es una lista ordenada de reglas. Las cadenas se agrupan en tablas: cada tabla est\u00e1 asociada con un tipo diferente de procesamiento de paquetes.<\/p>\n\n\n\n<p>Cada regla determina qu\u00e9 paquetes coinciden con los criterios establecidos en la regla (match) y un objetivo que indica qu\u00e9 hacer con el paquete si \u00e9ste es seleccionado seg\u00fan los criterios de la regla. Cada paquete de red que llega a una computadora o que se env\u00eda desde una computadora recorre por lo menos una cadena y cada regla de esa cadena se comprueba con el paquete. Si la regla cumple con el datagrama, el recorrido se detiene y el destino de la regla dicta lo que se debe hacer con el paquete. Si el paquete alcanza el fin de una cadena predefinida sin haberse correspondido con ninguna regla de la cadena, la pol\u00edtica de destino de la cadena dicta qu\u00e9 hacer con el paquete. Si el paquete alcanza el fin de una cadena definida por el usuario sin haber cumplido ninguna regla de la cadena o si la cadena definida por el usuario est\u00e1 vac\u00eda, el recorrido contin\u00faa en la cadena que hizo la llamada (lo que se denomina implicit target RETURN o RETORNO de destino impl\u00edcito). Solo las cadenas predefinidas tienen pol\u00edticas.<\/p>\n\n\n\n<p>En iptables, las reglas se agrupan en cadenas. Una cadena es un conjunto de reglas para paquetes IP, que determinan lo que se debe hacer con ellos. Cada regla puede desechar el paquete de la cadena (cortocircuito), con lo cual otras cadenas no ser\u00e1n consideradas. Una cadena puede contener un enlace a otra cadena: si el paquete pasa a trav\u00e9s de esa cadena entera o si cumple una regla de destino de retorno, va a continuar en la primera cadena. No hay un l\u00edmite respecto de cu\u00e1n anidadas pueden estar las cadenas. Hay tres cadenas b\u00e1sicas (INPUT, OUTPUT y FORWARD: ENTRADA, SALIDA y REENV\u00cdO) y el usuario puede crear tantas como desee. Una regla puede ser simplemente un puntero a una cadena.<\/p>\n\n\n\n<p>Ingresar al directorio \/etc:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>cd \/etc<\/code><\/pre>\n\n\n\n<p>Crear un directorio de nombre iptables y acceder a el:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>mkdir iptables\ncd iptables<\/code><\/pre>\n\n\n\n<p>Crear un archivo de nombre iptables:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>nano iptables.sh<\/code><\/pre>\n\n\n\n<pre class=\"wp-block-code\"><code>#!\/bin\/sh\niptables=\"\/sbin\/iptables\"\n\n\/sbin\/modprobe ip_tables\n\/sbin\/modprobe iptable_nat\n\/sbin\/modprobe ip_conntrack_ftp\n\/sbin\/modprobe ip_nat_ftp\n\/sbin\/modprobe ipt_REDIRECT\n\/sbin\/modprobe ip_conntrack\n\/sbin\/modprobe iptable_filter\n\/sbin\/modprobe ipt_MASQUERADE\n\necho \"Refrescando las reglas\"\n\n\/sbin\/iptables -F\n\/sbin\/iptables -F -t nat\n\/sbin\/iptables -A FORWARD -j ACCEPT\n\necho \"1\" > \/proc\/sys\/net\/ipv4\/ip_forward\necho \"1\" >\/proc\/sys\/net\/ipv4\/tcp_syncookies\n\n\/sbin\/iptables -t nat -A POSTROUTING -s 192.168.1.0\/255.255.255.0 -d 0\/0 -o enp0s3 -j MASQUERADE<\/code><\/pre>\n\n\n\n<p>Para iniciar la compartici\u00f3n del internet<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>bash \/etc\/iptables\/iptables.sh<\/code><\/pre>\n","protected":false},"excerpt":{"rendered":"<p>iptables es un programa de utilidad de espacio de usuario que permite a un administrador de sistema para configurar las tablas1\u200b proporcionadas por el cortafuegos del kernel de Linux (implementado como diferentes m\u00f3dulos Netfilter) y las cadenas y reglas que almacena. Se utilizan diferentes m\u00f3dulos del kernel y programas para protocolos diferentes; iptables se aplica a IPv4, ip6tables a IPv6, arptables a ARP, y ebtables a marcos de Ethernet.<\/p>\n","protected":false},"author":1,"featured_media":304,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16,5,12,1,10,6],"tags":[38],"class_list":["post-274","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-debian","category-docencia","category-linux","category-sin-categoria","category-sistemas-operativos","category-talleres","tag-iptables"],"_links":{"self":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/comments?post=274"}],"version-history":[{"count":6,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/274\/revisions"}],"predecessor-version":[{"id":316,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/274\/revisions\/316"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/media\/304"}],"wp:attachment":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/media?parent=274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/categories?post=274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/tags?post=274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}