- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Querido diario:
Hoy es el vigesimo sexto día en las trincheras tecnológicas. La niebla digital cubre la frontera de nuestro campamento y el flujo de paquetes avanza hacia la muralla que ayer inspeccionamos. Los reclutas permanecen firmes en sus puestos, observando el tráfico que golpea las defensas como un enemigo persistente que prueba cada grieta del muro.
El Sargento Tables nos reunió al amanecer frente al mapa táctico del firewall. Señaló las murallas lógicas con su puntero y dijo con voz grave:
—“Ayer conocimos el muro. Hoy conoceremos a sus guardianes. Porque un muro sin disciplina interna es solo piedra esperando caer.”
IPTABLES — Cadenas y Tablas, la Jerarquía Militar del Firewall
¿Qué son las Tablas?
Las tablas son divisiones estratégicas del firewall. Cada una tiene una función militar específica dentro del campo de batalla digital.
Principales tablas en IPTABLES:
- filter: La línea principal de defensa. Decide si el tráfico se permite o se bloquea. Es la tabla por defecto.
- nat: La unidad de logística y redirección. Maneja la traducción de direcciones (NAT).
- mangle: La unidad de operaciones especiales. Modifica paquetes, marcas y parámetros avanzados.
Ejemplo de inspección de la tabla NAT:
sudo iptables -t nat -L -v
El Sargento Tables lo explicó de forma contundente:
“Filter combate, NAT redirige, Mangle manipula. Tres divisiones, una sola guerra.”
¿Qué es una Cadena?
Una cadena es el puesto específico donde un guardián ejecuta órdenes. Cada paquete que entra al sistema debe pasar por estas cadenas, donde se evalúa su destino.
Las cadenas principales son:
- INPUT: Controla el tráfico que entra al sistema (enemigos que llegan a la fortaleza).
- OUTPUT: Controla el tráfico que sale del sistema (mensajeros y suministros aliados).
- FORWARD: Controla el tráfico que atraviesa el sistema hacia otro destino (caravanas en tránsito).
Ejemplo práctico de reconocimiento:
sudo iptables -t filter -L INPUT -v
sudo iptables -t filter -L OUTPUT -v
sudo iptables -t filter -L FORWARD -v
Descripción táctica de las cadenas
- INPUT: Si un paquete intenta acceder al servidor, pasa por esta cadena. Ejemplo real: habilitar la conexión SSH al puerto 22.
- OUTPUT: Si el servidor intenta comunicarse con el exterior, pasa por aquí. Ejemplo real: actualizaciones del sistema o consultas DNS salientes.
- FORWARD: Solo actúa si el equipo funciona como router o gateway. Si el sistema no enruta tráfico entre redes, esta cadena puede no intervenir en la batalla.
El Sargento Tables fue claro:
“FORWARD no siempre combate. Solo entra en acción cuando somos puente entre redes.”
¿El orden de las reglas importa?
Sí. El orden lo es todo.
IPTABLES evalúa las reglas de arriba hacia abajo. La primera coincidencia ejecuta la orden y detiene la inspección. Si una regla permisiva está antes que una restrictiva, el enemigo puede pasar sin ser interrogado.
Ejemplo conceptual:
- Regla 1: Permitir todo tráfico
- Regla 2: Bloquear tráfico sospechoso
- Resultado: la segunda regla nunca se ejecutará. Brecha abierta.
¿Por qué importa el orden de las reglas?
Porque cada regla es una orden directa.
Y en una cadena de mando mal organizada, los soldados obedecen la primera instrucción válida, incluso si es incorrecta estratégicamente. Un firewall desordenado no falla por falta de reglas, sino por mala jerarquía.
¿Podemos crear nuestras propias cadenas?
Sí. Y esto equivale a crear unidades especializadas dentro del ejército defensivo.
Si tienes cientos de reglas, los pasillos se vuelven un caos. Las cadenas personalizadas son como crear una "sala de inspección" específica. En lugar de revisar a todo el mundo en el muro, mandas a un grupo específico (por ejemplo, "Invitados") a una sala aparte para revisarlos con calma.
Paso 1: Crear la cadena
Primero, inventamos el nombre de nuestra "sala". Vamos a crear una para bloquear IPs sospechosas.
sudo iptables -N LOSmasBUSCADOS
- -N significa New (Nueva).
Paso 2: Agregar reglas a esa cadena
Ahora, definimos qué pasa dentro de esa sala. Vamos a bloquear a dos vecinos molestos:
sudo iptables -A LOSmasBUSCADOS -s 192.168.1.50 -j DROP
sudo iptables -A LOSmasBUSCADOS -s 192.168.1.100 -j DROP
- -A es Append (Añadir).
- -j DROP es la orden de "tirar" la conexión (bloquear).
Paso 3: Conectar la cadena al flujo principal
¡Ojo! Hasta aquí, la sala existe pero está vacía. Nadie entra en ella. Tenemos que decirle a la puerta principal (INPUT) que mande a la gente hacia allá.
sudo iptables -A INPUT -p tcp --dport 80 -j LOSmasBUSCADOS
Traducción: "Toda persona que intente entrar por el puerto 80 (Web), mándala primero a la sala LOSmasBUSCADOS para que la revisen". De esta manera, si tratas de entrar por el puerto 80, se te denegara el acceso si estas en la cadena LOSmasBUSCADOS.
Ejemplo práctico en la misión
Durante la inspección del puesto aliado ejecutamos:
sudo iptables -t filter -L -v --line-numbers
Descubrimos reglas duplicadas, mal ordenadas y sin coherencia táctica.
El tráfico sospechoso no era bloqueado porque una regla ACCEPT general estaba posicionada en la primera línea de la cadena INPUT.
El enemigo no forzó la puerta.
Simplemente encontró al primer guardia dormido.
El Sargento Tables respiró hondo y dijo:
—“Cada soldado tiene su puesto en la muralla; confundirlo es abrir una brecha.”
Cierre y Conclusión
Hoy no reforzamos el muro. Hoy organizamos a sus guardianes. Y comprendimos una verdad estratégica: un firewall no es solo reglas, es estructura, jerarquía y disciplina operacional.
Las tablas son los frentes de batalla.
Las cadenas son los puestos de vigilancia.
Las reglas son las órdenes.
Y el orden… es la diferencia entre resistir o caer.
Reclutas, revisen sus propias defensas. Ejecuten los comandos, observen el orden, identifiquen quién está vigilando cada puerta digital. La ignorancia del flujo de tráfico es el mejor aliado del enemigo.
Mañana el Sargento Tables nos llevará un paso más allá: dejaremos de observar y comenzaremos a dictar órdenes directas al muro, aprendiendo a permitir, denegar, modificar y reposicionar reglas como verdaderos estrategas del campo de batalla digital.
Reporten en los comentarios qué cadenas encontraron activas en sus sistemas y qué orden defensivo están utilizando en sus murallas.
Y recuerden, soldados del frente tecnológico:
“Aquí no hay errores, solo lecciones aprendidas por el camino difícil.”
- Obtener vínculo
- X
- Correo electrónico
- Otras apps

Comentarios
Publicar un comentario