Configuración del enmascaramiento IP (manual administración de redes con Linux)
Después de leer los capítulos sobre cortafuegos y auditoría IP, probablemente no sea sorprendente que los programas ipfwadm, ipchains, y iptables se utilicen para configurar también las reglas de enmascaramiento IP.
Las reglas de enmascaramiento son una clase especial de reglas de filtrado. Solamente se puede enmascarar datagramas que se reciban por una interfaz y que vayan a ser rutados por otra. Una regla de enmascaramiento se construye de forma parecida a una regla de encaminamiento de cortafuegos, pero incluyendo unas opciones especiales que le dicen al núcleo que debe enmascarar el datagrama IP. El programa ipfwadm utiliza la opción -m, ipchains utiliza -j MASQ, y iptables, -j MASQUERADE para indicar que los datagramas que cumplan las condiciones especificadas por la regla deben ser enmascarados.
Veamos un ejemplo. Una estudiante de informática de la Universidad Groucho Marx tiene unas cuantas máquinas en casa interconectadas en una pequeña red local ethernet. Ha decidido utilizar uno de los rangos privados de direcciones IP para su red. Comparte el lugar con otras estudiantes, todas las cuales tienen interés en usar la Internet. Dado que las residentes no gozan de una economía especialmente boyante, no se plantean costearse una conexión permanente a Internet. En su lugar utilizan una conexión PPP telefónica. A todas ellas las gustaría poder compartir la conexión para chatear en el IRC, navegar por el Güeb, y bajarse ficheros por FTP directamente a cada una de sus computadoras. El enmascaramiento IP es la respuesta.
Nuestra estudiante primeramente configura una máquina Linux para que se encargue del enlace telefónico y para que actúe como rúter de la red local. La dirección IP que la asignan cuando se conecta telefonicamente no es importante. Configura el rúter Linux para que haga enmascaramiento IP y usa uno de los rangos privados de direcciones IP para la red local: 192.168.1. 0. Se asegura de que todas las computadoras de la red tienen como ruta por defecto una que apunte al rúter Linux.
Califica este Artículo
Categoría: Conectividad y Redes.
Deja una respuesta