Enmascaramiento de IP de Ubuntu

Enmascaramiento de IP de Ubuntu

Enmascaramiento de IP de Ubuntu

VALORACIÓN DEL ARTÍCULO:
5/5


El propósito del Enmascaramiento IP es permitir que las máquinas con direcciones IP privadas y no enrutables en su red accedan a Internet a través de la máquina que realiza el enmascaramiento. El tráfico de su red privada destinado a Internet debe ser manipulado para que las respuestas puedan ser enrutadas de vuelta a la máquina que hizo la solicitud. Para ello, el kernel debe modificar la dirección IP source de cada paquete para que las respuestas sean enrutadas de vuelta a él, en lugar de a la dirección IP privada que hizo la petición, lo que es imposible a través de Internet. Linux usa Connection Tracking (conntrack) para hacer un seguimiento de qué conexiones pertenecen a qué máquinas y redirigir cada paquete de retorno en consecuencia. El tráfico que sale de su red privada se «disfraza» de haberse originado desde su máquina de puerta de enlace Ubuntu. En la documentación de Microsoft, este proceso se denomina Compartir conexión a Internet.

Instrucciones para enmascarar IP

Esto se puede lograr con una sola regla iptables, que puede diferir ligeramente según la configuración de su red:

sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -o ppp0 -j MASQUERADE

.

El comando anterior asume que su espacio de direcciones privado es 192.168.0.0.0/16 y que su dispositivo para Internet es ppp0. La sintaxis se desglosa de la siguiente manera:

  • -t nat — la regla es ir a la mesa nat
  • -A POSTROUTING — la regla debe ser añadida (-A) a la cadena POSTROUTING
  • -s 192.168.0.0.0/16 — la regla se aplica al tráfico que se origina desde el espacio de direcciones especificado
  • -o ppp0 — la regla se aplica al tráfico programado para ser enrutado a través del dispositivo de red especificado
  • -j MASQUERADE — el tráfico que cumple esta regla es «saltar» (-j) al objetivo de MASQUERADE para ser manipulado como se describe arriba

Cada cadena en la tabla de filtros (la tabla por defecto, y donde ocurre la mayor parte o todo el filtrado de paquetes) tiene una política por defecto de ACEPTAR, pero si está creando un cortafuegos además de un dispositivo de puerta de enlace, es posible que haya configurado las políticas en DESCARGAR o RECHAZAR, en cuyo caso su tráfico enmascarado debe permitirse a través de la cadena de TRANSPARENCIA para que la regla anterior funcione:

sudo iptables -A FORWARD -s 192.168.0.0/16 -o ppp0 -j ACCEPT

sudo iptables -A FORWARD -d 192.168.0.0/16 -m state –state ESTABLISHED,RELATED -i ppp0 -j ACCEPT
>.

Los comandos anteriores permitirán que todas las conexiones de su red local a Internet y todo el tráfico relacionado con esas conexiones regresen a la máquina que las inició.

TAMBIÉN TE INTERESA

Zenfone-11-Ultra

Zenfone 11 Ultra, que siga la fiesta de la IA en los smartphones

Todos los últimos lanzamientos de smartphones están marcados por la inteligencia artificial. Este hecho, que ocupa los titulares de hoy, se está convirtiendo en un estándar y pronto dejará de ser noticia. Pero no estos momentos es la novedad y la transformación hacia la que caminan todas las marcas del mercado. Así lo ha hecho

Enco-Buds2-Pro

Enco Buds2 Pro: unos auriculares buenos, bonitos, baratos e inteligentes

Por menos de 50 euros, los auriculares OPPO Enco Buds2 Pro pueden darnos todo lo que necesitamos para nuestro día a día. ¿Por qué? Porque son una combinación excepcional de calidad de sonido, duración de batería extendida y un diseño moderno y funcional. Además cuentan con funciones inteligentes y dan a los usuarios la libertad

Xiaomi-14-Series

Xiaomi 14 Series se suma a la puja por ser el móvil del año

Xiaomi 14 Series llega al mercado para colarse en la eterna batalla que mantienen los flagships de Apple y Samsung. Al igual que sus rivales, los nuevos móviles de la marca china llegan con la IA bajo el brazo y una gran cantidad de razones para aspirar a ser uno de los móviles del 2024.