Fortificación con iptables

Esta herramienta es fundamental para la gestión del tráfico de red en sistemas Linux. Permite establecer una tabla de reglas que determinan qué conexiones se aceptan, se rechazan o se bloquean, formando el muro de defensa de nuestro sistema.


Configuración Básica

Verificar instalación de iptables

Antes de aplicar cualquier regla, es necesario comprobar que iptables está operativo en el sistema:

sudo iptables -L

Establecer políticas por defecto seguras

Todo tráfico que no esté explícitamente permitido debe ser rechazado por defecto.

sudo iptables -P INPUT DROP
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT ACCEPT
  • INPUT DROP: Todo tráfico entrante es bloqueado si no se permite explícitamente.

  • FORWARD DROP: No se permite redireccionamiento de paquetes.

  • OUTPUT ACCEPT: Se permite todo tráfico saliente desde la máquina.

Estas políticas reflejan la estrategia de cierre total: solo permitimos puertas que nosotros mismos abrimos.


Permitir tráfico esencial

Ciertos flujos deben ser aceptados para no aislar completamente el sistema:

  1. Permitir conexiones ya establecidas y relacionadas:

Esto garantiza que las respuestas legítimas a conexiones salientes (como navegación web) sean aceptadas.

  1. Permitir el tráfico del loopback:

Esto asegura que los procesos internos del sistema puedan comunicarse entre sí.


Permitir trafico de un puerto en especifico

Estos comandos permite aceptar el trafico en determinado puertos.


Permitir trafico de una dirección ip en especifico

Para aceptar el trafico de determinada IP.

Bloquear el trafico de una dirección IP.

Rechazar trafico de un determinado rango de IP.


Eliminar las configuraciones

Para listar la regla.

Para eliminar una regla existente.


Para guardar las configuraciones

Donde se guardan las configuraciones depende de cada sistema.

Para cargar las configuraciones.


Para mas exploración

Última actualización