1. La estructura básica de un comando
Casi todos los comandos siguen esta sintaxis: iptables [-t tabla] [acción] [cadena] [condición] [-j objetivo]
- Tabla: La más común es
filter(por defecto). - Acción:
-A(Añadir al final),-D(Borrar),-L(Listar). - Cadena:
INPUT(lo que entra),OUTPUT(lo que sale),FORWARD(lo que pasa por el equipo). - Objetivo (-j):
ACCEPT(permitir),DROP(ignorar/tirar),REJECT(rechazar avisando).
2. Comandos esenciales de gestión
Antes de crear reglas, necesitas saber cómo ver lo que tienes y cómo «limpiar» en caso de error:
- Listar reglas con números:
sudo iptables -L -n -v --line-numbers(El--line-numberses clave para saber qué número borrar después). - Borrar todas las reglas (Reset):
sudo iptables -F - Borrar una regla específica (ejemplo: la regla 3 de INPUT):
sudo iptables -D INPUT 3
3. Ejemplos prácticos de reglas comunes
A. Bloquear una IP específica
Si ves en tus herramientas SIEM (como mencionaba tu documento) que una IP te está atacando: sudo iptables -A INPUT -s 1.2.3.4 -j DROP
B. Permitir SSH (Puerto 22) para no quedarte fuera
Es lo primero que debes hacer si estás configurando un servidor remoto: sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
C. Permitir tráfico Web (HTTP/HTTPS)
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
D. Permitir el tráfico de retorno (Loopback)
Fundamental para que las aplicaciones internas se hablen entre sí: sudo iptables -A INPUT -i lo -j ACCEPT
4. La Política por Defecto (Muy importante)
Como explicaba el PDF en el punto 4.2 (Tipos de política), lo más seguro es ser restrictivo. Esto significa decir: «Cierra todo lo que no haya permitido explícitamente».
- Permitir lo que ya está conectado (para no cortar tu sesión actual):
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT - Cambiar la política a DROP:
sudo iptables -P INPUT DROP
5. Cómo hacer que las reglas sean persistentes
Por defecto, si reinicias el PC, las reglas de iptables desaparecen. Para guardarlas:
- En Ubuntu/Debian:
sudo apt install iptables-persistent(Durante la instalación te preguntará si quieres guardar las actuales). - Comando manual:
sudo iptables-save > /etc/iptables/rules.v4
Ampliación: iptables vs nftables
Hoy en día, muchas distribuciones modernas están migrando a nftables, que es más eficiente y tiene una sintaxis más limpia. Sin embargo, iptables sigue siendo el estándar en certificaciones y entornos de servidores clásicos.
Si estás aprendiendo esto para el examen del temario que subiste, quédate con iptables, ya que es la herramienta base para entender el filtrado de paquetes en Capa 3 y 4.
Fuentes consultadas:
- Documento PDF: Tema 21 – Cortafuegos, reglas de cortafuegos y monitorización del tráfico local.rev 1.pdf.
- Manual de usuario de Netfilter/iptables.
- Documentación oficial de Ubuntu Server sobre seguridad de red.

