{"id":24251,"date":"2024-03-11T20:24:00","date_gmt":"2024-03-11T19:24:00","guid":{"rendered":"https:\/\/contabo.com\/blog\/?p=24251"},"modified":"2025-06-16T20:45:45","modified_gmt":"2025-06-16T18:45:45","slug":"como-hacer-redireccion-de-puertos-en-linux-con-iptables","status":"publish","type":"post","link":"https:\/\/contabo.com\/blog\/es\/como-hacer-redireccion-de-puertos-en-linux-con-iptables\/","title":{"rendered":"Redirecci\u00f3n de Puertos en Linux con iptables"},"content":{"rendered":"\n<p>La redirecci\u00f3n de puertos es una operaci\u00f3n de red que dirige el tr\u00e1fico a una direcci\u00f3n y n\u00famero de puerto espec\u00edficos desde un nodo de red hacia otro. Utilizada habitualmente en marcos de filtrado de paquetes como&nbsp;iptables&nbsp;en sistemas Linux, la redirecci\u00f3n de puertos permite que dispositivos externos accedan a servicios en redes privadas. Se trata de una t\u00e9cnica fundamental para los administradores de sistemas que gestionan la seguridad y accesibilidad de la red, especialmente en entornos donde es necesario exponer determinados servicios de forma segura.<\/p>\n\n\n\n<p>iptables, una robusta utilidad en espacio de usuario, permite configurar las reglas de filtrado de paquetes IPv4 e IPv6 del kernel de Linux. Aunque iptables puede parecer intimidante al principio debido a su amplio conjunto de comandos y opciones, comprender sus fundamentos es clave para aprovechar todo su potencial. Al dominar iptables, los administradores pueden redirigir, reenviar y gestionar el tr\u00e1fico de red de forma eficiente, garantizando que los servicios sean tanto accesibles como seguros. Esta introducci\u00f3n sienta las bases para una exploraci\u00f3n m\u00e1s profunda de iptables y el complejo proceso de redirecci\u00f3n de puertos.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comprendiendo-los-fundamentos-de-iptables\">Comprendiendo los Fundamentos de iptables<\/h2>\n\n\n\n<p>iptables act\u00faa como columna vertebral del control de tr\u00e1fico de red en entornos Linux, ofreciendo un marco flexible para la gesti\u00f3n del filtrado de paquetes y la traducci\u00f3n de direcciones (NAT). Uno de los casos de uso de iptables en Linux es la&nbsp;redirecci\u00f3n de puertos. Esta funcionalidad es cr\u00edtica para los administradores que buscan proteger sus redes y controlar el flujo de tr\u00e1fico.<\/p>\n\n\n\n<p>Esta secci\u00f3n aborda los conceptos b\u00e1sicos de iptables, incluyendo su sintaxis, uso, cadenas, reglas y el papel de NAT.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-sintaxis-y-uso-de-iptables\">Sintaxis y Uso de iptables<\/h3>\n\n\n\n<p>La sintaxis de iptables gira en torno a&nbsp;reglas&nbsp;que determinan c\u00f3mo tratar los paquetes. Los usuarios pueden a\u00f1adir, modificar o eliminar estas reglas, organiz\u00e1ndolas en cadenas. Una estructura b\u00e1sica de comando iptables se ve as\u00ed:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>iptables &#91;-t tabla] comando &#91;coincidencia] &#91;objetivo\/salto]<\/code><\/pre>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La opci\u00f3n\u00a0-t\u00a0especifica la tabla (por ejemplo,\u00a0filter,\u00a0nat). No es necesaria para reglas de la tabla\u00a0filter\u00a0(por defecto).<\/li>\n\n\n\n<li>El comando puede a\u00f1adir (-A), eliminar (-D) o listar (-L) reglas, entre otras acciones.<\/li>\n\n\n\n<li>Los criterios de coincidencia definen a qu\u00e9 paquetes se aplica la regla.<\/li>\n\n\n\n<li>El objetivo\/salto determina qu\u00e9 hacer con los paquetes que coincidan.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-explicacion-de-las-cadenas-y-reglas-en-iptables\">Explicaci\u00f3n de las Cadenas y Reglas en iptables<\/h3>\n\n\n\n<p>iptables categoriza las reglas en&nbsp;cadenas predefinidas:&nbsp;INPUT,&nbsp;OUTPUT&nbsp;y&nbsp;FORWARD, que corresponden al ciclo de vida de los paquetes: cuando&nbsp;entran,&nbsp;salen&nbsp;o son&nbsp;enrutados&nbsp;a trav\u00e9s del sistema.<\/p>\n\n\n\n<p>Los administradores tambi\u00e9n pueden a\u00f1adir&nbsp;cadenas personalizadas&nbsp;para un control m\u00e1s granular.<\/p>\n\n\n\n<p>Las reglas dentro de estas cadenas pueden filtrar paquetes seg\u00fan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Direcci\u00f3n IP de origen\/destino<\/li>\n\n\n\n<li>N\u00fameros de puerto<\/li>\n\n\n\n<li>Tipo de protocolo<\/li>\n\n\n\n<li>Y m\u00e1s<\/li>\n<\/ul>\n\n\n\n<p>La decisi\u00f3n que se toma sobre un paquete (por ejemplo,&nbsp;ACCEPT,&nbsp;DROP,&nbsp;REJECT) depende de si coincide o no con alguna de estas reglas, que se eval\u00faan de forma secuencial.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-vision-general-del-nat-network-address-translation-en-iptables\">Visi\u00f3n General del NAT (Network Address Translation) en iptables<\/h3>\n\n\n\n<p>NAT desempe\u00f1a un papel clave en c\u00f3mo iptables manipula las direcciones de origen o destino de los paquetes, permitiendo escenarios como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ocultar una red completa detr\u00e1s de una \u00fanica IP (mascaramiento)<\/li>\n\n\n\n<li>Redirigir el tr\u00e1fico desde una IP\/puerto a otro<\/li>\n<\/ul>\n\n\n\n<p>La tabla&nbsp;nat&nbsp;dentro de iptables cumple esta funci\u00f3n, con cadenas como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>PREROUTING<\/li>\n\n\n\n<li>POSTROUTING<\/li>\n\n\n\n<li>OUTPUT<\/li>\n<\/ul>\n\n\n\n<p>Estas manejan diferentes etapas del procesamiento de los paquetes.<\/p>\n\n\n\n<p>NAT es esencial para la redirecci\u00f3n de puertos, ya que permite redirigir el tr\u00e1fico entrante al servicio interno deseado.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Configuraci\u00f3n de la Redirecci\u00f3n de Puertos con iptables<\/h2>\n\n\n\n<p>La redirecci\u00f3n de puertos con iptables es una habilidad esencial para los administradores de sistemas, ya que permite dirigir el flujo de tr\u00e1fico de forma segura hacia servicios dentro de una red privada desde el exterior. Esta secci\u00f3n describe los pasos para configurar la redirecci\u00f3n de puertos, enfoc\u00e1ndose en distribuciones Linux basadas en Debian, y explica la importancia de la cadena&nbsp;PREROUTING&nbsp;y c\u00f3mo reenviar puertos espec\u00edficos.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Instalaci\u00f3n de iptables<\/h3>\n\n\n\n<p>Antes de configurar la redirecci\u00f3n de puertos, aseg\u00farate de tener iptables instalado en tu sistema.<\/p>\n\n\n\n<p>En distribuciones basadas en Debian, puedes hacerlo con el siguiente comando:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo apt-get update &amp;&amp; sudo apt-get install iptables<\/code><\/pre>\n\n\n\n<p>Este comando actualiza los listados de paquetes e instala iptables, asegurando que tengas la versi\u00f3n m\u00e1s reciente disponible.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Configuraci\u00f3n de la Redirecci\u00f3n de Puertos con iptables<\/h3>\n\n\n\n<p>Para redirigir un puerto, necesitas comprender y modificar la cadena&nbsp;PREROUTING&nbsp;de la tabla&nbsp;nat.<\/p>\n\n\n\n<p>Aqu\u00ed tienes un ejemplo sencillo para redirigir el tr\u00e1fico del puerto 80 de tu IP p\u00fablica al puerto 8080 en una m\u00e1quina local con IP&nbsp;192.168.1.2:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.1.2:8080<\/code><\/pre>\n\n\n\n<p>A continuaci\u00f3n, aseg\u00farate de que la cadena&nbsp;FORWARD&nbsp;de iptables permita el tr\u00e1fico reenviado:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo iptables -A FORWARD -p tcp -d 192.168.1.2 --dport 8080 -j ACCEPT<\/code><\/pre>\n\n\n\n<p>Por \u00faltimo, aplica una regla de&nbsp;masquerade&nbsp;para permitir el enrutamiento correcto de las respuestas:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo iptables -t nat -A POSTROUTING -j MASQUERADE<\/code><\/pre>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Explicaci\u00f3n de la Cadena PREROUTING de iptables<\/h3>\n\n\n\n<p>La cadena&nbsp;PREROUTING&nbsp;es responsable de tomar decisiones sobre los paquetes&nbsp;entrantes antes de que lleguen a cualquier interfaz de red.<\/p>\n\n\n\n<p>En el contexto de la redirecci\u00f3n de puertos, esta cadena se utiliza para&nbsp;redirigir el paquete a un nuevo destino, reenviando as\u00ed el puerto&nbsp;antes&nbsp;de que el paquete se entregue a su direcci\u00f3n de destino original.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">C\u00f3mo Redirigir Puertos Espec\u00edficos a Direcciones IP Internas<\/h3>\n\n\n\n<p>Por ejemplo, para redirigir el tr\u00e1fico SSH (puerto 22) a un servidor interno con IP&nbsp;192.168.1.3, el comando ser\u00eda:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo iptables -t nat -A PREROUTING -p tcp --dport 22 -j DNAT --to-destination 192.168.1.3:22<\/code><\/pre>\n\n\n\n<p>Este comando redirige todas las conexiones SSH entrantes a la direcci\u00f3n IP interna especificada, integrando de manera fluida el acceso externo con los recursos internos.<\/p>\n\n\n\n<p>Configurar la redirecci\u00f3n de puertos con iptables permite a los administradores mejorar la funcionalidad y seguridad de su red.<\/p>\n\n\n\n<p>Comprender y aplicar los conceptos de la cadena&nbsp;PREROUTING&nbsp;y&nbsp;DNAT&nbsp;permite un control preciso sobre c\u00f3mo se direcciona el tr\u00e1fico dentro de tu red, asegurando que los servicios sean accesibles, pero protegidos.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n de Problemas con la Redirecci\u00f3n de Puertos<\/h2>\n\n\n\n<p>Incluso con una configuraci\u00f3n cuidadosa, pueden surgir problemas al aplicar la redirecci\u00f3n de puertos con iptables. Comprender los problemas m\u00e1s comunes y sus soluciones es fundamental para mantener el funcionamiento fluido del sistema. Esta secci\u00f3n aborda errores t\u00edpicos y ofrece consejos para diagnosticar y resolver desaf\u00edos relacionados con la redirecci\u00f3n de puertos.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Problemas Comunes con la Redirecci\u00f3n de Puertos en iptables<\/h3>\n\n\n\n<p>Uno de los errores m\u00e1s frecuentes es que el tr\u00e1fico reenviado&nbsp;no llega a su destino previsto.<\/p>\n\n\n\n<p>Esto puede deberse a varios motivos, entre ellos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Reglas iptables incorrectas o mal ordenadas<\/li>\n\n\n\n<li>Ausencia de m\u00f3dulos del kernel necesarios<\/li>\n\n\n\n<li>Configuraci\u00f3n de red incorrecta en la m\u00e1quina de destino<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Consejos para Diagnosticar y Resolver Problemas de Redirecci\u00f3n de Puertos<\/h3>\n\n\n\n<p><strong>Verificar las reglas de iptables<\/strong>:<\/p>\n\n\n\n<p>Aseg\u00farate de que las reglas iptables est\u00e1n correctamente escritas y en el orden adecuado.<\/p>\n\n\n\n<p>Usa el siguiente comando para listar las reglas NAT con salida detallada:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>iptables -t nat -L -v -n<\/code><\/pre>\n\n\n\n<p>Esto ayuda a identificar configuraciones incorrectas o conflictos.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Comprobar el reenv\u00edo de IP (IP Forwarding)<\/strong>:<\/p>\n\n\n\n<p>Los sistemas Linux necesitan tener habilitado el reenv\u00edo de IP para permitir el enrutamiento de tr\u00e1fico.<\/p>\n\n\n\n<p>Comprueba el estado con:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sysctl net.ipv4.ip_forward<\/code><\/pre>\n\n\n\n<p>Si est\u00e1 desactivado (0), habil\u00edtalo temporalmente con:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sysctl -w net.ipv4.ip_forward=1<\/code><\/pre>\n\n\n\n<p>O de forma permanente editando el archivo:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>\/etc\/sysctl.conf<\/code><\/pre>\n\n\n\n<p>Y a\u00f1adiendo (o descomentando) la l\u00ednea:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>net.ipv4.ip_forward=1<\/code><\/pre>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Revisar la configuraci\u00f3n del destino<\/strong>:<\/p>\n\n\n\n<p>La m\u00e1quina de destino&nbsp;debe aceptar conexiones en el puerto reenviado.<\/p>\n\n\n\n<p>Verifica que:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El servicio est\u00e9 escuchando en el puerto correcto<\/li>\n\n\n\n<li>No haya un firewall local bloqueando la conexi\u00f3n<\/li>\n\n\n\n<li>No existan conflictos de red interna<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Activar registro para depuraci\u00f3n<\/strong>:<\/p>\n\n\n\n<p>A\u00f1adir reglas de registro (logging) puede ayudarte a identificar en qu\u00e9 punto se est\u00e1n bloqueando o desviando los paquetes.<\/p>\n\n\n\n<p>Por ejemplo, puedes registrar el tr\u00e1fico reenviado con:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>iptables -A FORWARD -j LOG<\/code><\/pre>\n\n\n\n<p>Esto mostrar\u00e1 informaci\u00f3n en los logs del sistema, \u00fatil para la resoluci\u00f3n de problemas.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>Mediante una revisi\u00f3n sistem\u00e1tica de estos aspectos, los administradores de sistemas pueden diagnosticar y solucionar con eficacia los problemas de redirecci\u00f3n de puertos, asegurando un funcionamiento&nbsp;seguro, estable y confiable&nbsp;de la red.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>A lo largo de este tutorial, hemos explorado los fundamentos de&nbsp;iptables&nbsp;y la&nbsp;redirecci\u00f3n de puertos&nbsp;en Linux: desde conceptos b\u00e1sicos e instalaci\u00f3n, hasta la configuraci\u00f3n y soluci\u00f3n de problemas de las reglas de reenv\u00edo.<\/p>\n\n\n\n<p>Dominar iptables es esencial para los administradores de sistemas que buscan redirigir tr\u00e1fico de forma segura y eficiente dentro de sus redes. Siguiendo la gu\u00eda paso a paso incluida en este art\u00edculo, podr\u00e1s configurar reglas de redirecci\u00f3n de puertos que mejoren la funcionalidad y seguridad de tu infraestructura.<\/p>\n\n\n\n<p>Recuerda que&nbsp;la resoluci\u00f3n de problemas es una parte integral de la gesti\u00f3n de redes. Utiliza los consejos proporcionados para afrontar con confianza los desaf\u00edos m\u00e1s comunes.<\/p>\n\n\n\n<p>Con la pr\u00e1ctica, iptables se convertir\u00e1 en una herramienta indispensable dentro de tu kit de administraci\u00f3n de redes.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La redirecci\u00f3n de puertos es una operaci\u00f3n de red que dirige el tr\u00e1fico a una direcci\u00f3n y n\u00famero de puerto espec\u00edficos desde un nodo de red hacia otro. Utilizada habitualmente en marcos de filtrado de paquetes como&nbsp;iptables&nbsp;en sistemas Linux, la redirecci\u00f3n de puertos permite que dispositivos externos accedan a servicios en redes privadas. Se trata [&hellip;]<\/p>\n","protected":false},"author":50,"featured_media":24253,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1988],"tags":[2721,2724,2726,2720,2722,2723,2719,2725,2727,2728],"ppma_author":[1491],"class_list":["post-24251","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tutoriales","tag-configurar-iptables","tag-firewall-linux","tag-ip-forwarding-linux","tag-iptables","tag-iptables-dnat","tag-iptables-prerouting","tag-redireccion-de-puertos-linux","tag-reenvio-de-puertos","tag-reglas-nat","tag-seguridad-de-red"],"uagb_featured_image_src":{"full":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2024\/03\/blog-head_port-forwarding-with-iptables.jpg",1200,630,false],"thumbnail":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2024\/03\/blog-head_port-forwarding-with-iptables-150x150.jpg",150,150,true],"medium":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2024\/03\/blog-head_port-forwarding-with-iptables-600x315.jpg",600,315,true],"medium_large":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2024\/03\/blog-head_port-forwarding-with-iptables-768x403.jpg",768,403,true],"large":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2024\/03\/blog-head_port-forwarding-with-iptables.jpg",1200,630,false],"1536x1536":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2024\/03\/blog-head_port-forwarding-with-iptables.jpg",1200,630,false],"2048x2048":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2024\/03\/blog-head_port-forwarding-with-iptables.jpg",1200,630,false]},"uagb_author_info":{"display_name":"Tobias Mildenberger","author_link":"https:\/\/contabo.com\/blog\/es\/author\/tobias\/"},"uagb_comment_info":0,"uagb_excerpt":"La redirecci\u00f3n de puertos es una operaci\u00f3n de red que dirige el tr\u00e1fico a una direcci\u00f3n y n\u00famero de puerto espec\u00edficos desde un nodo de red hacia otro. Utilizada habitualmente en marcos de filtrado de paquetes como&nbsp;iptables&nbsp;en sistemas Linux, la redirecci\u00f3n de puertos permite que dispositivos externos accedan a servicios en redes privadas. Se trata&hellip;","authors":[{"term_id":1491,"user_id":50,"is_guest":0,"slug":"tobias","display_name":"Tobias Mildenberger","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/077178d5dce6c3d4c0c0396857a7e544bfdf8adf04145fff5160b33a22e28b1f?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/posts\/24251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=24251"}],"version-history":[{"count":2,"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/posts\/24251\/revisions"}],"predecessor-version":[{"id":24254,"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/posts\/24251\/revisions\/24254"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/media\/24253"}],"wp:attachment":[{"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=24251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=24251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=24251"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/ppma_author?post=24251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}