LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
iptables es la herramienta que permite configurar los filtros que se implementan en el kernel de Linux como módulos de netfilter. Para organizarse existen 3 tablas principales y una adicional donde introducir las reglas.
Las tres tablas principales son:

Las tres tablas principales son:
- filter: Se trata de la tabla por defecto para el filtrado de paquetes. Sus hooks (chains desde el punto de vista de iptables) son:
- INPUT
- FORWARD
- OUTPUT
- nat: Define como se modifican y redirigen (un tipo de packet mangling) los paquetes cuando se crea una nueva conexión. Los hooks son:
- OUTPUT
- PREROUTING
- POSTROUTING
- mangle: Define como se modifica un paquete en cualquiera de los hooks (es la tabla de mayor prioridad):
- INPUT
- FORWARD
- OUTPUT
- PREROUTING
- POSTROUTING
La tabla adicional se procesa con mayor prioridad que las anteriores:
- raw: Se procesa con mayor prioridad y antes que el modulo conntrack intervenga, por lo que se suele usar para filtrar paquetes sin estado e introducir excepciones al tracking de conexiones mediante NOTRACK. Los puntos en el proceso (hooks) són:
- PREROUTING
- OUTPUT
El significado de cada hook es el siguiente:
- INPUT: Cuando un paquete entra a un proceso local
- FORWARD: Cuando un paquete atraviesa el sistema (redirige)
- OUTPUT: Cuando un paquete sale de un proceso local
- PREROUTING: Cuando el paquete entra por la interfaz de red: Significa que se aplica este hook antes de decidir si el paquete es para un proceso local o para reenviarse (forwarding)
- POSTROUTING: Cuando el paquete sale por la interfaz de red
Próximamente veremos como recorre un paquete estas tablas i hooks.

-
Seguridad
- Detector de ficheros encriptados, ofuscados y malware.
- Cómo proteger la Empresa, tu Red y tu Linux frente al WannaCry
- tar --exclude para Excluir ficheros y directorios de la copia.
- Que son UEFI, BIOS y Secure Boot y cómo lo desactivo (si es necesario)
- ¿Qué es la alianza de “Cinco Ojos”? Usuarios de VPN, ¡cuidado!
- Manual sobre crear un proxy transparente con pfSense - Squid + SquidGuard
- Disponible pfSense 2.3.4: el firewall y proxy de código abierto
- Configuración de Icinga para Nginx en Debian Wheezy/Ubuntu 11.10
- nginx: como bloquear Exploits, SQL Injections, File Injections, Spam, User Agents, Etc.
- Nuevo informe de la NSA: así es como debería proteger su red
- Script para hacer copia de seguridad de los Usuarios, Bases de Datos y /var/www/html
- Shell In A Box: un terminal SSH basado en web para acceder a servidores Linux remotos
- Cómo proteger GRUB2 y establecer contraseña en RHEL, Alma Linux y Rocky y Fedora Linux
- Ghidra Software de Ingeniera Inversa, decompilador, Debugger, Disassembler
- Comprobar puertos abiertos en el ordenador (con Linux)