Activa JavaScript para disfrutar de los vídeos de la Mediateca.
IPTables. Vídeo 3 - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
IPTables. Vídeo 3
Lógicamente también habría que añadir a la tabla filter las reglas de la cadena forward para que se permita el tráfico web.
00:00:00
¿Qué sucede ahora si pasamos de este ejercicio, pasamos a una dirección externa dinámica?
00:00:11
Ahora las reglas son aceptables, pero lo que nos está diciendo es que si la IP externa fuese dinámica, ¿cómo afectaría a las reglas anteriores?
00:00:22
Si veis el cambio, ya estaría aquí en la regla, lo único que ha añadido es el cambio ahora, quiere enmascarar esa IP porque tenemos que ahora, en función del tiempo, esa IP va a cambiar la dirección pública.
00:00:28
Por tanto, ahora, si veis, la regla es exactamente la misma que la anterior, lo único que ha variado es que en vez de poner el Senad como acción, utiliza el Masquerade.
00:00:42
En esta dispositiva se plantea la pregunta ahora qué hacemos cuando la dirección externa fuese dinámica. Entonces, la respuesta es que no conviene usar un SNAT con una IP fija porque podría cambiar y la regla quedaría mal.
00:00:52
Entonces, por tanto, en este caso se usa más que RAD. La regla se aplica igual, tabla NAT, cadena post-routing o red de origen 192.168.1.0, interfaz de salida la ETH1, todo igual. La diferencia está en el que la acción ahora ya no es JS NAT, sino que sería J más que RAD. Esto hace que IPTables sustituya la IP origen por la IP que tenga en ese momento la interfaz de salida, que puede ser, como hemos dicho, pues es variable, es dinámica.
00:01:10
Es decir, se adapta automáticamente a los cambios gracias a esta acción que le añade. También nos menciona que más que nada esta diapositiva podría funcionar aunque la IP fuese estática, podría funcionar, pero lo recomendable es no poner más que nada, sino poner SNAD si esta es estática por claridad y por eficiencia.
00:01:38
esto es la explicación de lo que acabo de decir
00:01:59
que no voy a repetir
00:02:07
sería más de lo mismo, es la misma regla
00:02:09
y ahora vamos a hablar de DENAT
00:02:12
hemos hablado de SENAT y hemos hablado de MASQUERADE
00:02:16
¿qué sucede con DENAT?
00:02:19
DENAT se usa cuando queremos que un servicio interno
00:02:22
sea accesible desde otra red
00:02:28
ahora estamos hablando del proceso inverso
00:02:31
a lo que hemos visto del SENAT
00:02:32
Por ejemplo, desde Internet. Entonces, el ejemplo típico es un servidor web en la DMZ que tiene una IP privada, pero queremos que se pueda visitar desde fuera.
00:02:34
Entonces, en este caso, el tráfico llega al dispositivo NAT desde Internet y el NAT cambia la dirección IP destino por la dirección IP privada del servidor interno en la DMZ.
00:02:47
Esto ocurre en la cadena, ahora ya no estamos hablando de post-routing, estamos hablando de pre-routing, previo a la entrada en el dispositivo.
00:03:00
Entonces habrá que poner el pre-routing de la tabla NAT, porque se hace antes de decidir el encaminamiento.
00:03:10
Además, de NAT no solo puede cambiar el IP destino, también puede cambiar el puerto destino.
00:03:16
Esto es lo que se conoce como redirección de puertos o port forwarding.
00:03:22
La diapositiva plantea un ejercicio de hacer accesible un servidor web de la DMZ con IP 192.168.2.3 y se indica que el NAT debe recibir peticiones en el puerto 80 y redirigirlas a ese servidor.
00:03:25
Este mecanismo es básico en redes empresariales con DMZ, así que así se publican servicios sin exponer toda la red interna.
00:03:44
¿Qué es lo que ha hecho? Ahora utilizamos la tabla NAT, igual con el T-T NAT, añadimos la regla con la acción PREROOTING porque va a ser previo a la entrada y el protocolo es el mismo, el puerto de destino es el mismo, la interfaz pero ahora de entrada, ¿veis? La I, no la O de OUTPUT sino la de entrada, la interfaz ETH1 y lo que va a aplicar ahora la acción es el DNAT, es el proceso inverso al SNAT que habíamos visto.
00:03:51
¿Hacia qué dirección? Hacia la dirección de la DMZ, que es la 192.168.2.3. Esto aparece aquí, iría en esta dirección.
00:04:18
Bien, entonces hemos visto que el SNAT va en esta dirección cuando la dirección IP pública es estática más que era de cuando es dirección IP dinámica y cuando va en esta otra dirección estamos hablando de ya no post-routing sino pre-routing y hablamos de D-NAT.
00:04:29
Aquí tenemos la explicación del ejercicio, que era si se quería que el servidor web de la DMZ con IP 192.168.2.3 fuera accesible de Internet. ¿Qué reglas IP tables tendrían que aplicarse?
00:04:49
Por tanto, en cuanto a... vemos el resumen de los tipos de NAT que aparecen, entonces los tipos de NAT que aparecen en el resumen serían todos estos.
00:05:07
Serían el... este sería el primero, que sería el SNAT, acordaos, modificar el origen de los paquetes salientes.
00:05:27
Aquí teníamos un ejemplo, se utiliza en prerouting y era para direcciones IP fijas.
00:05:37
Teníamos el de NAT, que modificaba la dirección IP de destino de los parquetes entrantes y se utiliza para redirigir el tráfico que llega a una IP pública hacia un servidor interno, el proceso contrario del que hemos visto anteriormente.
00:05:44
Veis, ahora se utiliza en prerouting. Esta regla redirige el tráfico TCP en el puerto 80 hacia una dirección interna de la red.
00:05:55
Y teníamos el masquerade, que es un tipo especial de Senat. Se utilizaba cuando la IP pública en el servidor era dinámica, como en las redes domésticas.
00:06:07
Reemplaza la IP de origen con la dirección IP de la interfaz de salida y lo hace de manera automática.
00:06:16
el masquerade se aplicaba en post-routing
00:06:21
puesto que era igual que el SNAT
00:06:24
salvo que para casos de IP dinámica
00:06:26
y esto hace que todos los paquetes salientes
00:06:30
desde la interfaz ETH0
00:06:31
utilicen la IP pública de esa interfaz
00:06:35
como la IP de origen
00:06:38
nos queda aquí
00:06:40
este sería el masquerade
00:06:45
que lo hemos visto anteriormente
00:06:48
y sería exactamente igual a lo que hemos visto
00:06:49
Nos queda también el resumen del redireccionamiento de puertos
00:06:52
Aquí se explica el redireccionamiento de puertos que es una técnica muy utilizada
00:06:59
Porque consiste en hacer que el tráfico que llega a un puerto concreto se dirija a otro puerto distinto
00:07:06
Esto puede hacerse en la misma máquina o hacia otro servicio según el caso
00:07:11
Entonces el ejemplo mostrado aquí que tenemos es, veis aquí, utiliza la tabla NAT
00:07:15
Se utiliza en prerouting, protocolo TCP, puerto destino 8080 y lo quiere redireccionar hacia el puerto que sería el puerto 8080. Esto va a redirigir el tráfico entrante en el puerto 8080 hacia el puerto 8080 en la misma máquina.
00:07:21
Significa que si alguien entra por el puerto 8080, realmente se le envía al puerto 80.
00:07:38
Es útil cuando queremos publicar un servicio sin usar el puerto estándar o cuando tenemos limitaciones.
00:07:44
Entonces, también se usa cuando se quiere que un servicio parezca estar en un puerto diferente.
00:07:49
En cuanto a las cadenas NAT en IP Tables, ya lo vimos en las diapositivas del principio.
00:08:00
Teníamos que era el perrouting, que se aplicaba antes de que el paquete fuera enrutado, que se utilizaba, se realizaba en the NAT, el porrouting, que se realizaba después de que el paquete hubiese sido enrutado y se utilizaba en ese NAT y en más que era de, y el output, que se aplica a los paquetes generados localmente por el sistema.
00:08:06
Y aquí ya tenemos ejemplos de comandos NAT, ejemplos en el que, para que veamos algunos de ellos, aquí tenemos el caso, pues, del primer ejemplo sería habilitar NAT con mascarade para compartir una conexión a Internet.
00:08:22
entonces aquí que tenemos aquí tendríamos la primera regla que lo que queremos es que se
00:08:45
aplique queremos que se aplique más que nada porque tenemos una situación de conexión a internet pero
00:08:55
con direcciones ip dinámicas entonces que está generando pues acordaos en más que nada se
00:09:05
utilizaba con el post rutina igual que el senado pero como aquí son direcciones públicas pues
00:09:12
tenemos que utilizar la acción más que era de con la tabla poner siempre poniendo la tabla nat
00:09:15
con respecto a redirigir el tráfico http entrante por el puerto 80 a un servidor interno pues
00:09:22
estamos haciendo el proceso inverso acordaos de su inverso era con un de nat aquí en cómo está
00:09:29
haciendo el proceso inverso tendremos que definir la dirección de destino hacia desde la que viene
00:09:35
habría que aplicar una tabla NAT
00:09:41
habría que añadir esta regla
00:09:43
va a ser prerouting
00:09:45
porque estamos hablando que hay que redirigir
00:09:47
el tráfico entrante
00:09:50
hacia un servidor interno
00:09:51
va a ser a través del puerto 80
00:09:54
tendríamos que sería el protocolo TCP
00:09:55
puerto 80 y con la regla DNAT
00:09:57
acordaos, cuando el proceso inverso
00:10:00
cuando venía desde internet hacia un servidor interno
00:10:01
estábamos hablando de DNAT
00:10:04
y habría que añadir la dirección destino
00:10:05
a la que va a dirigirse
00:10:08
Esa dirección de signo, que sería esta, sería la de la IP del servidor interno.
00:10:09
Habilitar redirección de puertos, lo hemos visto anteriormente, se hacía también con la tabla NAT.
00:10:16
La opción era Redirect, para redireccionar desde un puerto y un protocolo, que sería el 8080,
00:10:23
a, se pone con el toPort, al puerto 80.
00:10:29
Y esto se hacía en prerouting, por eso se añade aquí la cadena prerouting.
00:10:33
Y por último, permitir el acceso a Internet a través de una dirección IP pública. Estamos hablando ahora de qué, del proceso, que en el mismo proceso que la regla 1 que hemos puesto, pero ahora estamos hablando de una dirección pública estática.
00:10:39
estática. Entonces se aplicaba
00:10:56
igual en la tabla NAT, se aplicaba
00:10:58
en post-routing, se adicionaba
00:11:00
la regla y ahora
00:11:02
la acción, ¿cuál es? La acción es
00:11:04
SNAT. Se hacía a través de
00:11:06
la interfaz
00:11:08
ETH0 y
00:11:09
la dirección fuente pues ahora
00:11:12
ya no va a ser como pasaba en el de NAT
00:11:14
que era el servidor interno, sino que va a ser la dirección
00:11:16
pública estática que tiene
00:11:18
el acceso hacia Internet.
00:11:20
Nos quedan aquí también
00:11:29
aparte de los ejemplos
00:11:30
ver las reglas NAT
00:11:32
aquí se explica como ver las reglas NAT
00:11:34
configuradas en IP tables
00:11:36
entonces el comando sería este
00:11:37
que sería el guion T NAT
00:11:39
guion L, guion N, guion V
00:11:41
la opción guion T NAT
00:11:43
indica que queremos listar la tabla NAT
00:11:47
no la tabla filter por defecto
00:11:49
sino la tabla NAT
00:11:51
la opción guion L
00:11:52
va a listar las reglas
00:11:55
la guion N evita resolver
00:11:57
nombres DNS y muestra
00:11:59
IPs numéricas, lo cual lo hace más rápido.
00:12:03
Y luego la V sería muestra de información adicional como contadores
00:12:07
de paquetes y bytes. Esto es muy útil para comprobar
00:12:11
si una regla se está utilizando realmente. Por ejemplo, si el contador
00:12:15
está en cero, puede significar que la regla no coincide con
00:12:19
ningún tráfico. Entonces, para ello
00:12:23
Lo que hacemos aquí, hay que decir que este comando es esencial para la depuración. Muchas veces creemos que una regla está bien, pero al ver contadores vemos que no se aplica. Entonces, también sirve para auditoría y para analizar el tráfico. En entornos reales, revisar reglas y contadores es parte del mantenimiento. Así que esta diapositiva enseña una técnica práctica para comprobar las configuraciones NAT.
00:12:27
aquí tenemos el ejemplo de ese NAT
00:12:52
que ya lo hemos visto
00:13:00
como es una explicación detallada de la misma
00:13:02
y bueno, es más de lo mismo
00:13:05
con respecto a lo que hemos visto anteriormente
00:13:08
no lo voy a comentar
00:13:10
aquí viene la explicación más detallada
00:13:15
en el que dice que usa la tabla NAT
00:13:17
que aplica la regla después de que el paquete se haya enrutado
00:13:19
que aplica la regla de paquetes provenientes de esta red
00:13:22
y que aplica la regla solo en la interfaz de salida ETC0, Output, y hacia qué fuente, hacia la fuente que es el que cambia la IP de origen a la pública.
00:13:24
Este sería el de DNAT, que es el contrario y que también establece aquí una explicación sobre la regla que hemos visto antes y que nos aporta mucho más.
00:13:36
El ejemplo de Masquerade, que también lo hemos visto
00:13:46
Y este serían ejemplos de comandos NAT con IP tables
00:13:50
Si tienes una red interna y un servidor con una IP pública dinámica
00:13:58
Podrías usar estas reglas
00:14:01
Que serían las reglas permitir a los clientes acceder a Internet
00:14:02
¿Cómo se hacía? Pues a través del Masquerade
00:14:07
Y redirigir el tráfico entrante al porto 22SH
00:14:09
Hacia un servidor interno, como lo está pidiendo
00:14:12
Hacia un servidor interno, pues entendríamos que sería
00:14:16
a través de DENAT, acordaos, el paso inverso.
00:14:18
¿Cómo lo hace? Pone la tabla, añade la regla con la cadena prerouting,
00:14:23
acordaos, el DENAT prerouting, el masquerade y ese DENAT prerouting.
00:14:28
El destino sería, o sea, vendríamos desde la dirección pública, que sería esta,
00:14:34
iría hacia el puerto 22 a través de la acción DENAT.
00:14:43
Y en la dirección de destino será el servidor interno donde tenemos el SSH.
00:14:46
Y esto sería todo con respecto a las reglas IP tables para poder configurar el cortafuegos.
00:14:55
lo dejamos aquí
00:15:07
y creo que
00:15:10
en definitiva
00:15:12
he cubierto
00:15:13
casi todo
00:15:15
lo concerniente
00:15:16
pues a las reglas
00:15:18
- Idioma/s:
- Materias:
- Informática
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Formación Profesional
- Ciclo formativo de grado superior
- Primer Curso
- Segundo Curso
- Autor/es:
- Francisco J. González Constanza
- Subido por:
- Francisco J. G.
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 8
- Fecha:
- 1 de febrero de 2026 - 15:33
- Visibilidad:
- Público
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 15′ 28″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 219.07 MBytes