16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Administración <strong>avanzada</strong> <strong>de</strong> <strong>GNU</strong>/<strong>Linux</strong><br />

ª FUOC • XP04/90785/00019<br />

NAT, y la tercera, menos usada, sirve para especificar algunas opciones<br />

<strong>de</strong> control <strong>de</strong> los paquetes, y cómo controlarlos. Concretamente,<br />

si estamos con un sistema directamente conectado a Internet,<br />

utilizaremos tan sólo la tabla Filter. Si el sistema está en una red privada<br />

que tiene que pasar por un router, gateway o proxy (o combinación<br />

<strong>de</strong> éstos), seguramente dispondremos <strong>de</strong> un sistema <strong>de</strong> NAT<br />

o IP masquerading; si estamos configurando precisamente la máquina<br />

que permite acceso externo, tendremos que tocar la tabla NAT y<br />

la Filter. Si la máquina está en un sistema <strong>de</strong> red privada, pero es<br />

una <strong>de</strong> las máquinas internas, será suficiente con la tabla Filter, a no<br />

ser que sea un servidor el que haga NAT a otro segmento <strong>de</strong> red.<br />

Si un paquete llega al sistema, en el firewall se mirará primero si<br />

existen reglas en la tabla NAT, por si hay que hacer traducciones<br />

<strong>de</strong> direcciones hacia la red interna (las direcciones normalmente<br />

no son visibles hacia fuera); <strong>de</strong>spués se mirarán las reglas <strong>de</strong> la<br />

tabla Filter para <strong>de</strong>cidir si se van a <strong>de</strong>jar pasar los paquetes, o si<br />

no son para nosotros, y tenemos reglas forward para saber hacia<br />

dón<strong>de</strong> los reenviamos. Por el contrario, cuando nuestros procesos<br />

generan paquetes, las reglas output <strong>de</strong> la tabla Filter controlan si<br />

los <strong>de</strong>jamos salir o no, y si hubiese sistema NAT, las reglas efectuarían<br />

la traducción <strong>de</strong> direcciones <strong>de</strong> manera que se enmascarasen.<br />

En la tabla NAT suele haber dos ca<strong>de</strong>nas: prerouting y<br />

postrouting. En la primera, las reglas han <strong>de</strong> <strong>de</strong>cidir si hay que hacer<br />

algún routing <strong>de</strong>l paquete y cuál será la dirección <strong>de</strong> <strong>de</strong>stino.<br />

En el segundo, se <strong>de</strong>ci<strong>de</strong> finalmente si el paquete se pasa o no hacia<br />

el interior (la red privada, por ejemplo). Y también existe una<br />

ca<strong>de</strong>na output para el tráfico que se genere localmente <strong>de</strong> salida<br />

a la red privada, ya que prerouting no lo controla (para más <strong>de</strong>talles,<br />

podéis ver man iptables).<br />

A continuación comentaremos algunos aspectos y ejemplos <strong>de</strong> configuración<br />

<strong>de</strong> la tabla Filter (para las otras tablas, podéis consultar la<br />

bibliografía).<br />

La configuración típica <strong>de</strong> la tabla Filter es <strong>de</strong> una serie <strong>de</strong> reglas que<br />

especifican qué se hace <strong>de</strong>ntro <strong>de</strong> una <strong>de</strong>terminada ca<strong>de</strong>na (o chain),<br />

como las tres anteriores (input, output o forward ). Normalmente, se especifica:<br />

iptables -A chain -j target<br />

ANOTACIONES<br />

371

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!