SlideShare a Scribd company logo
1 of 13
Firewalls enLinux, mejores prácticas
2022 - Contenido desarrollado por @redesiptec
Temario
Firewalls en Linux, mejores prácticas
• Firewall desde el Kernel de Linux.
• Descripción de los Gestores de Firewall.
• Uso de los Gestores de Firewall.
• Mejores Practicas.
2022 - Contenido desarrollado por @redesiptec 1
 ¿ Que es un Firewall ?
Firewall desde el Kernel de Linux
Un firewall es un recurso disponible para proteger un host, una red o un conjunto de redes
de cualquier tráfico no deseado procedente de su exterior.
Un firewall permite a los administradores de sistemas controlar el tráfico de red mediante la
definición de un conjunto de reglas de contrafuego.
Las reglas se utilizan para clasificar el tráfico, lo que significa que cualquier paquete de red
entrante, saliente o reenviado puede inspeccionarse, modificarse, eliminarse o rechazarse
mediante programación, antes de llegar a los componentes en el espacio de usuario.
2022 - Contenido desarrollado por @redesiptec 2
 Introducción a Netfilter
Firewall desde el Kernel de Linux
Desde Linux 2.4.x se ha incluso en su kernel un poderoso subsistema y/o framework de
filtrado de red denominado Netfilter, el cual permite que los módulos de su kernel
inspeccionen cada paquete que atraviesa el sistema.
Netfilter comprende un conjunto de ”hooks” dentro del kernel de Linux, que permite a los
módulos específicos del kernel realizar llamadas al sistema con la pila de red del kernel.
Entonces, se puede aseverar que Netfilter proporciona al sistema operativo la funcionalidad
necesaria para encaminar paquetes entre redes y para bloquear flujos de paquetes
destinados a segmentos de la red.
2022 - Contenido desarrollado por @redesiptec 3
 Flujos de paquetes a través de redes Linux
Firewall desde el Kernel de Linux
El procesado de paquetes se realiza en
función de lo que se denominan “chains”
El Origen y el Destino de los paquetes
determinan la cadena (3) en la que son
procesados mediante política por defecto.
Existen cinco tablas básicas predefinidas:
• NF_IP_ PRE_ROUTING
• NF_IP_LOCAL_IN
• NF_IP_FORWARD
• NF_IP_LOCAL_OUT
• NF_IP_POST_ROUTING
2022 - Contenido desarrollado por @redesiptec 4
 Políticas con acciones en Netfilter
Firewall desde el Kernel de Linux
En Netfilter existen diversos ”targets” entre los cuales se encuentran:
NF_ACCEPT NF_REJECT
NF_DROP NF_REPEAT
NF_STOLEN DNAT
NF_QUEUE MASQUERADE
En caso de no cumplirse ninguna regla (no matches) entonces la política por defecto es
restrictiva (DROP) y descarta el paquete, o permisiva (ACCEPT).
2022 - Contenido desarrollado por @redesiptec 5
 Tupla de Valores en Netfilter
Firewall desde el Kernel de Linux
En cada una de las conexiones a la red Netfilter identifica las siguientes secuencias de
valores o tupla:
• Protocolo a nivel de red ---> Permite filtro basado en interfaz
• Dirección de origen ---> Permite filtro basado en dirección IP Origen
• Dirección de destino ---> Permite filtro basado en dirección IP Destino
• Protocolo de nivel de Transporte ---> Permite filtro basado en puerto
• Llave del nivel de transporte ---> Permite filtro basado en el contenido del paquete
2022 - Contenido desarrollado por @redesiptec 6
 Enumeración de los Firewall de Linux
Descripción de los Gestores de Firewall.
Generalmente los administradores de sistemas tienen la tendencia de confundir los
conceptos de Netfilter y los Gestores de Firewall en Linux.
En resumen, Netfilter es una infraestructura completa que cuenta con una API muy sencilla
que se ofrece desde el kernel de Linux para aplicaciones que desean ver y manipular
paquetes de red.
Por ejemplo, Iptables es una es una interfaz que usa Netfilter para clasificar y actuar sobre
los paquetes de red.
2022 - Contenido desarrollado por @redesiptec 7
 Arquitectura de Netfilter
Descripción de los Gestores de Firewall.
Es posible que los administradores del
sistema desarrollen sus propios módulos de
kernel para interactuar con Netfilter, pero
esto normalmente es complicado y en su
lugar, se valen de herramientas disponibles en
los repositorios del O.S.
Uno de los más comunes y conocidos de
estos programas es Iptables.
El comando Iptables es una herramienta de
bajo nivel para administrar firewall desde
Netfilter.
2022 - Contenido desarrollado por @redesiptec 8
 Gestores de Firewall - Firewalld
Descripción de los Gestores de Firewall.
A partir de CentOS 7 se ha introducido un nuevo método predefinido de interacción con
Netfilter denominado Firewalld, destinado a la administración de firewall a nivel de host.
Firewalld administra el subsistema Netfilter del Kernel de Linux utilizando los comandos de
bajo nivel Nftables.
Firewalld es un demonio del sistema que puede configurar y monitorear las reglas del
firewall del sistema, cubren IPv4, IPv6 y simplifica la administración del firewall al clasificar
todo el tráfico de red en Zonas.
2022 - Contenido desarrollado por @redesiptec 9
 Gestores de Firewall - Nftables
Descripción de los Gestores de Firewall.
Nftables es el sucesor de las herramientas Iptables, Ip6tables, Arptables, y Ebtables, el cual
proporciona facilidades de clasificación de paquetes y ofrece numerosas mejoras en cuanto
a comodidad, características y rendimiento con respecto a las anteriores herramientas de
filtrado de paquetes.
Al igual que Iptables, Nftables utiliza tablas para almacenar cadenas que contienen reglas
individuales para realizar acciones.
Cuenta con una herramienta llamada nft que sustituye a todas las anteriores en el marco de
filtrado de paquetes. Cuenta con la biblioteca libnftnl, la cual puede utilizarse para la
interacción de bajo nivel con Nftables.
2022 - Contenido desarrollado por @redesiptec 10
 Recomendaciones de Uso para Gestores de Firewall
Uso de Gestores de Firewall.
firewalld: se utiliza para casos de uso de cortafuegos sencillos. La utilidad es fácil de usar y
cubre los casos de uso típicos para estos escenarios.
nftables: se utiliza para configurar cortafuegos complejos y de rendimiento crítico, como
por ejemplo para toda una red.
iptables: en el caso RedHat iptables utiliza la API del kernel nf_tables en lugar del back
end legacy, donde la API nf_tables proporciona compatibilidad con versiones anteriores
para que los scripts que utilizan comandos Iptables sigan funcionando.
¡Gracias!
@redesiptec

More Related Content

Similar to Firewalls en Linux, mejores prácticas

Tutorial ip tables
Tutorial ip tablesTutorial ip tables
Tutorial ip tables
nabilsatcom
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
Jesus Aguilar
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
cyberleon95
 

Similar to Firewalls en Linux, mejores prácticas (20)

Tutorial ip tables
Tutorial ip tablesTutorial ip tables
Tutorial ip tables
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 
Manual resumen iptables
Manual resumen iptablesManual resumen iptables
Manual resumen iptables
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables firewall
Iptables firewallIptables firewall
Iptables firewall
 
Doc iptables-firewall
Doc iptables-firewallDoc iptables-firewall
Doc iptables-firewall
 
Iptables Firewall
Iptables FirewallIptables Firewall
Iptables Firewall
 
Red hat-empresario
Red hat-empresarioRed hat-empresario
Red hat-empresario
 
Redes del computador unidad 3
Redes del computador   unidad 3Redes del computador   unidad 3
Redes del computador unidad 3
 
6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Proyecto monitorización nagios_felix
Proyecto monitorización nagios_felixProyecto monitorización nagios_felix
Proyecto monitorización nagios_felix
 
Firewall y nat
Firewall y natFirewall y nat
Firewall y nat
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Firewall
FirewallFirewall
Firewall
 
Temas cursos
Temas   cursosTemas   cursos
Temas cursos
 
Clúster
ClústerClúster
Clúster
 
Iptables
IptablesIptables
Iptables
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 

More from OpenDireito

More from OpenDireito (20)

Kubernetes: Más Allá de la Orquestación de Contenedores
Kubernetes: Más Allá de la Orquestación de ContenedoresKubernetes: Más Allá de la Orquestación de Contenedores
Kubernetes: Más Allá de la Orquestación de Contenedores
 
Identificación y Clasificación de Algas con IA
 Identificación y Clasificación de Algas con IA Identificación y Clasificación de Algas con IA
Identificación y Clasificación de Algas con IA
 
PostCall: Encuestas telefónicas post llamada
PostCall: Encuestas telefónicas post llamadaPostCall: Encuestas telefónicas post llamada
PostCall: Encuestas telefónicas post llamada
 
Monitorea y controla oxígeno disuelto
Monitorea y controla oxígeno disueltoMonitorea y controla oxígeno disuelto
Monitorea y controla oxígeno disuelto
 
Control de aireadores eléctricos con Yubox
Control de aireadores eléctricos con YuboxControl de aireadores eléctricos con Yubox
Control de aireadores eléctricos con Yubox
 
Todo lo que tienes que saber del API de WhatsApp Business
Todo lo que tienes que saber del API de WhatsApp BusinessTodo lo que tienes que saber del API de WhatsApp Business
Todo lo que tienes que saber del API de WhatsApp Business
 
Monitoreo de Tanques de Combustible en Tiempo Real con IoT
Monitoreo de Tanques de Combustible en Tiempo Real con IoTMonitoreo de Tanques de Combustible en Tiempo Real con IoT
Monitoreo de Tanques de Combustible en Tiempo Real con IoT
 
VoIP y la incapacidad auditiva
VoIP y la incapacidad auditivaVoIP y la incapacidad auditiva
VoIP y la incapacidad auditiva
 
Asterisk - el futuro es REST
Asterisk - el futuro es RESTAsterisk - el futuro es REST
Asterisk - el futuro es REST
 
Diseña tu estrategia de certificación con credenciales digitales
Diseña tu estrategia de certificación con credenciales digitalesDiseña tu estrategia de certificación con credenciales digitales
Diseña tu estrategia de certificación con credenciales digitales
 
Detección temprana de sigatoka en banano usando Inteligencia Artificial
Detección temprana de sigatoka en banano usando Inteligencia ArtificialDetección temprana de sigatoka en banano usando Inteligencia Artificial
Detección temprana de sigatoka en banano usando Inteligencia Artificial
 
Construyendo un nuevo ecosistema para comunicaciones interoperables
Construyendo un nuevo ecosistema para comunicaciones interoperablesConstruyendo un nuevo ecosistema para comunicaciones interoperables
Construyendo un nuevo ecosistema para comunicaciones interoperables
 
Integrando encuestas automáticas con IsurveyX
Integrando encuestas automáticas con IsurveyXIntegrando encuestas automáticas con IsurveyX
Integrando encuestas automáticas con IsurveyX
 
Asterisk Update
Asterisk UpdateAsterisk Update
Asterisk Update
 
Elastix en hoteles, ¿Es posible?
Elastix en hoteles, ¿Es posible?Elastix en hoteles, ¿Es posible?
Elastix en hoteles, ¿Es posible?
 
Novedades de Elastix
Novedades de ElastixNovedades de Elastix
Novedades de Elastix
 
GUI o línea de comandos, puedes tener lo mejor de ambos mundos
GUI o línea de comandos, puedes tener lo mejor de ambos mundosGUI o línea de comandos, puedes tener lo mejor de ambos mundos
GUI o línea de comandos, puedes tener lo mejor de ambos mundos
 
SIP2012: Es hora de reiniciar la PBX!
SIP2012: Es hora de reiniciar la PBX!SIP2012: Es hora de reiniciar la PBX!
SIP2012: Es hora de reiniciar la PBX!
 
Hardware Digium y Elastix - una combinación perfecta
Hardware Digium y Elastix - una combinación perfectaHardware Digium y Elastix - una combinación perfecta
Hardware Digium y Elastix - una combinación perfecta
 
Caso de estudio: Instalando 64 E1 con Elastix
Caso de estudio: Instalando 64 E1 con ElastixCaso de estudio: Instalando 64 E1 con Elastix
Caso de estudio: Instalando 64 E1 con Elastix
 

Recently uploaded

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Recently uploaded (20)

AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 

Firewalls en Linux, mejores prácticas

  • 2. 2022 - Contenido desarrollado por @redesiptec Temario Firewalls en Linux, mejores prácticas • Firewall desde el Kernel de Linux. • Descripción de los Gestores de Firewall. • Uso de los Gestores de Firewall. • Mejores Practicas.
  • 3. 2022 - Contenido desarrollado por @redesiptec 1  ¿ Que es un Firewall ? Firewall desde el Kernel de Linux Un firewall es un recurso disponible para proteger un host, una red o un conjunto de redes de cualquier tráfico no deseado procedente de su exterior. Un firewall permite a los administradores de sistemas controlar el tráfico de red mediante la definición de un conjunto de reglas de contrafuego. Las reglas se utilizan para clasificar el tráfico, lo que significa que cualquier paquete de red entrante, saliente o reenviado puede inspeccionarse, modificarse, eliminarse o rechazarse mediante programación, antes de llegar a los componentes en el espacio de usuario.
  • 4. 2022 - Contenido desarrollado por @redesiptec 2  Introducción a Netfilter Firewall desde el Kernel de Linux Desde Linux 2.4.x se ha incluso en su kernel un poderoso subsistema y/o framework de filtrado de red denominado Netfilter, el cual permite que los módulos de su kernel inspeccionen cada paquete que atraviesa el sistema. Netfilter comprende un conjunto de ”hooks” dentro del kernel de Linux, que permite a los módulos específicos del kernel realizar llamadas al sistema con la pila de red del kernel. Entonces, se puede aseverar que Netfilter proporciona al sistema operativo la funcionalidad necesaria para encaminar paquetes entre redes y para bloquear flujos de paquetes destinados a segmentos de la red.
  • 5. 2022 - Contenido desarrollado por @redesiptec 3  Flujos de paquetes a través de redes Linux Firewall desde el Kernel de Linux El procesado de paquetes se realiza en función de lo que se denominan “chains” El Origen y el Destino de los paquetes determinan la cadena (3) en la que son procesados mediante política por defecto. Existen cinco tablas básicas predefinidas: • NF_IP_ PRE_ROUTING • NF_IP_LOCAL_IN • NF_IP_FORWARD • NF_IP_LOCAL_OUT • NF_IP_POST_ROUTING
  • 6. 2022 - Contenido desarrollado por @redesiptec 4  Políticas con acciones en Netfilter Firewall desde el Kernel de Linux En Netfilter existen diversos ”targets” entre los cuales se encuentran: NF_ACCEPT NF_REJECT NF_DROP NF_REPEAT NF_STOLEN DNAT NF_QUEUE MASQUERADE En caso de no cumplirse ninguna regla (no matches) entonces la política por defecto es restrictiva (DROP) y descarta el paquete, o permisiva (ACCEPT).
  • 7. 2022 - Contenido desarrollado por @redesiptec 5  Tupla de Valores en Netfilter Firewall desde el Kernel de Linux En cada una de las conexiones a la red Netfilter identifica las siguientes secuencias de valores o tupla: • Protocolo a nivel de red ---> Permite filtro basado en interfaz • Dirección de origen ---> Permite filtro basado en dirección IP Origen • Dirección de destino ---> Permite filtro basado en dirección IP Destino • Protocolo de nivel de Transporte ---> Permite filtro basado en puerto • Llave del nivel de transporte ---> Permite filtro basado en el contenido del paquete
  • 8. 2022 - Contenido desarrollado por @redesiptec 6  Enumeración de los Firewall de Linux Descripción de los Gestores de Firewall. Generalmente los administradores de sistemas tienen la tendencia de confundir los conceptos de Netfilter y los Gestores de Firewall en Linux. En resumen, Netfilter es una infraestructura completa que cuenta con una API muy sencilla que se ofrece desde el kernel de Linux para aplicaciones que desean ver y manipular paquetes de red. Por ejemplo, Iptables es una es una interfaz que usa Netfilter para clasificar y actuar sobre los paquetes de red.
  • 9. 2022 - Contenido desarrollado por @redesiptec 7  Arquitectura de Netfilter Descripción de los Gestores de Firewall. Es posible que los administradores del sistema desarrollen sus propios módulos de kernel para interactuar con Netfilter, pero esto normalmente es complicado y en su lugar, se valen de herramientas disponibles en los repositorios del O.S. Uno de los más comunes y conocidos de estos programas es Iptables. El comando Iptables es una herramienta de bajo nivel para administrar firewall desde Netfilter.
  • 10. 2022 - Contenido desarrollado por @redesiptec 8  Gestores de Firewall - Firewalld Descripción de los Gestores de Firewall. A partir de CentOS 7 se ha introducido un nuevo método predefinido de interacción con Netfilter denominado Firewalld, destinado a la administración de firewall a nivel de host. Firewalld administra el subsistema Netfilter del Kernel de Linux utilizando los comandos de bajo nivel Nftables. Firewalld es un demonio del sistema que puede configurar y monitorear las reglas del firewall del sistema, cubren IPv4, IPv6 y simplifica la administración del firewall al clasificar todo el tráfico de red en Zonas.
  • 11. 2022 - Contenido desarrollado por @redesiptec 9  Gestores de Firewall - Nftables Descripción de los Gestores de Firewall. Nftables es el sucesor de las herramientas Iptables, Ip6tables, Arptables, y Ebtables, el cual proporciona facilidades de clasificación de paquetes y ofrece numerosas mejoras en cuanto a comodidad, características y rendimiento con respecto a las anteriores herramientas de filtrado de paquetes. Al igual que Iptables, Nftables utiliza tablas para almacenar cadenas que contienen reglas individuales para realizar acciones. Cuenta con una herramienta llamada nft que sustituye a todas las anteriores en el marco de filtrado de paquetes. Cuenta con la biblioteca libnftnl, la cual puede utilizarse para la interacción de bajo nivel con Nftables.
  • 12. 2022 - Contenido desarrollado por @redesiptec 10  Recomendaciones de Uso para Gestores de Firewall Uso de Gestores de Firewall. firewalld: se utiliza para casos de uso de cortafuegos sencillos. La utilidad es fácil de usar y cubre los casos de uso típicos para estos escenarios. nftables: se utiliza para configurar cortafuegos complejos y de rendimiento crítico, como por ejemplo para toda una red. iptables: en el caso RedHat iptables utiliza la API del kernel nf_tables en lugar del back end legacy, donde la API nf_tables proporciona compatibilidad con versiones anteriores para que los scripts que utilizan comandos Iptables sigan funcionando.