Cómo construir un firewall de Linux usando netfilter /iptables

  
 Para los sistemas en Internet, es importante tener claro la situación: la red no es segura. Por lo tanto, aunque la creación de un firewall no garantiza una seguridad del 100%, es absolutamente necesario. Linux proporciona una muy buena herramienta de firewall — netfilter /iptables. Es completamente gratuito, potente, flexible y proporciona un control granular sobre la información entrante y saliente y funciona bien en una máquina de bajo perfil. Este artículo presentará brevemente aplicaciones como la configuración de firewall y el uso compartido de la conexión a Internet usando netfilter /iptables.
La aplicación netfilter /iptabels se considera la cuarta generación de aplicaciones que implementan el filtrado de paquetes en Linux. Netfilter /iptables se incluye en el núcleo después de 2.4, que puede implementar firewall, NAT (traducción de direcciones de red) y división de paquetes. Netfilter funciona dentro del kernel, mientras que iptables es una estructura de tabla que permite a los usuarios definir conjuntos de reglas. Netfilter /iptables evolucionó desde ipchains e ipwadfm (administración de firewall IP) y es más poderoso. Netfilter /iptabels se conoce colectivamente como iptables a continuación.
Puede usar iptables para crear un servidor de seguridad para estaciones de trabajo personales Unix, Linux y BSD, o puede crear un servidor de seguridad para una subred para proteger otras plataformas del sistema. Iptales solo lee el encabezado del paquete, que no carga el flujo de información y no requiere verificación. Para mayor seguridad, puede combinarlo con un servidor proxy como Squid.
Conceptos básicos

Una configuración de firewall típica tiene dos tarjetas de red: una entrada y otra salida. Iptables lee los encabezados de los paquetes entrantes y salientes, los compara con un conjunto de reglas y reenvía los paquetes aceptables de una tarjeta de red a otra. Los paquetes rechazados se pueden descartar o según lo definido. La forma de manejarlo.
La regla controla el filtrado de paquetes proporcionando al firewall instrucciones sobre qué hacer desde una dirección de origen, un destino o un paquete con un tipo de protocolo específico. Estas reglas se establecen mediante el comando especial iptables proporcionado por el sistema iptables y se agrega a la cadena dentro de la tabla de filtrado de paquetes específica del espacio del kernel. La sintaxis general para agregar, eliminar y editar reglas es la siguiente:
comando de iptables [-t table] [match] [target]
1. La opción de tabla
[-t tabla] permite el uso de cualquier tabla que no sea la tabla estándar. Una tabla es una tabla de filtrado de paquetes que contiene reglas y cadenas que solo procesan tipos específicos de paquetes. Hay tres opciones de tabla disponibles: filtro, nat y mangle. Esta opción no es necesaria. Si no se especifica, el filtro es la tabla predeterminada. Las funciones implementadas por cada tabla se muestran en la Tabla 1.
tipos de tablas Tabla 1 se dan cuenta de la función Página 2. El comando (comando)
parte del comando es la parte más importante del comando iptables. Le dice a iptables qué hacer, como insertar una regla, agregar una regla al final de una cadena o eliminar una regla. La tabla 2 es los comandos y ejemplos más utilizados.
Tabla 2 muestra las funciones de mando y
3.

La parte de coincidencia opcional del comando iptables especifica las características (como la dirección de origen, la dirección de destino, el protocolo, etc.) que el paquete debe coincidir con la regla. La coincidencia se divide en dos categorías: coincidencia universal y coincidencia específica del protocolo. Aquí se describe una coincidencia genérica para paquetes que se pueden usar con cualquier protocolo. La Tabla 3 es una lista de ejemplos y coincidencias genéricas importantes y de uso común. Tabla 3 General
juego y la ilustración
4. El objetivo
destino es la operación especificada por la regla que realiza estas operaciones en paquetes que coinciden con esas reglas. Además de permitir objetivos definidos por el usuario, hay muchas opciones de destino disponibles. La Tabla 4 es una lista de objetivos y ejemplos de uso común.
Además de la Tabla 4, existen muchos otros objetivos para establecer reglas avanzadas, como LOG, REDIRECT, MARK, MIRROR y MASQUERADE.
Tabla 4 goles y la ilustración
Copyright © Conocimiento de Windows All Rights Reserved