Está en la página 1de 2

Asignatura Datos del alumno Fecha

Apellidos: Palafox Pascual


Seguridad en redes 10/01/18
Nombre: Lorena

Actividades

Trabajo: Mecanismos de defensa en redes

Teniendo en cuenta la topología de red mostrada en la figura 1 rellena la tabla 1 con las
reglas de iptables que deberían aplicarse en el Firewall para llevar a cabo las acciones
solicitadas. Las reglas, siempre que sea posible, deben determinar protocolo, dirección
IP origen y destino, puerto/s origen y destino y el estado de la conexión.

Figura 1: Topología de red.

TEMA 4 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Palafox Pascual
Seguridad en redes 10/01/18
Nombre: Lorena

Acción Regla

Establecer una política restrictiva Iptables –t filter –P FORWARD DROP

Permitir el tráfico de conexiones ya Iptables – t filter–A FORWARD –m state --state


establecidas ESTABLISHED –j ACCEPT
Aceptar tráfico DNS (TCP) saliente Iptables – t filter–A FORWARD –p tcp –s
de la red local 196.1.2.0 - - d 0.0.0.0 - -sport 53 –j ACCEPT
Iptables –t filter –A FORWARD –p tcp –s
Aceptar correo entrante proveniente 0.0.0.0 --d 196.1.2.10 - -dport 110 –mstate -
de Internet en el servidor de correo -state NEW –j ACCEPT

Iptables –t filter –A FORWARD –p tcp –s


Permitir correo saliente a Internet
desde el servidor de correo
196.1.2.10 –d 0.0.0.0 - -sport 25 –mstate - -state
NEW –j ACCEPT
Iptables –t filter –A FORWARD –p tcp –s
Aceptar conexiones HTTP desde
Internet a nuestro servidor web
0.0.0.0 –d 196.1.2.11- -dport 80–mstate - -state
NEW –j ACCEPT
Iptables –t filter –A FORWARD –p tcp –s
Permitir tráfico HTTP desde la red
local a Internet
196.1.2.0 –d 0.0.0.0 - -sport 80–mstate - -state
NEW –j ACCEPT

Tabla 1: Reglas iptables.

TEMA 4 – Actividades

También podría gustarte