Consid�rese c�mo una m�quina Unix, o de hecho cualquier m�quina capaz de realizar encaminamiento de IP, procesa los datagramas de IP. Los pasos b�sicos, mostrados en la Figura 9-2 son:
En ipfwadm y en ipchains, una regla de tipo 'Input' [1] se aplica al flujo 1 del diagrama, una regla de tipo 'Forwarding' [2] al flujo 3 y una regla de tipo 'Output' [3] al flujo 5. Cuando se discuta netfilter m�s adelante se ver� que los puntos de interceptaci�n han cambiado de tal forma que una regla de tipo 'Input' se aplica ahora en el flujo 2, y una regla de tipo 'Output' en el flujo 4. Esto tiene implicaciones importantes sobre c�mo se deben estructurar los conjuntos de reglas, pero los principios generales permanecen v�lidos para todos los tipos de cortafuegos de GNU/Linux.
Todo esto puede parecer complicado de forma innecesaria en un primer momento, pero proporciona una flexibilidad que permite construir configuraciones muy sofisticadas y poderosas.
[1] | N. del T.: "entrada" |
[2] | N. del T.: "reenv�o" |
[3] | N. del T.: "salida" |