1. Listar las reglas de la tabla filter en modo iptables –L -v
detallado 2. Borrar todas las reglas de la tabla filter iptables -F 3. Establecer una política restrictiva en la iptables -P OUTPUT DROP cadena que falta 4. Permitir el tráfico de conexiones ya iptables -A INPUT -m state --state establecidas en todas las cadenas de la ESTABLISHED -j ACCEPT tabla filter iptables –A FORWARD –m state --state ESTABLISHED –j ACCEPT
iptables -A OUTPUT -m state --state
ESTABLISHED -j ACCEPT
5. Permitir las nuevas conexiones salientes iptables -A FORWARD -i eth2 -o eth0 -s
desde la red local al servidor DNS (UDP) 10.5.2.0/24 -d 8.8.8.8 público de Google (IP: 8.8.8.8) que se -m state --state NEW -p udp --dport 53 -j encuentra en Internet ACCEPT
6. Permitir las nuevas conexiones HTTP iptables -A FORWARD -i eth2 -o eth1-s
desde la red local al servidor WEB en la 10.5.2.0/24 -d 10.5.1.10 -m state --state DMZ NEW –p tcp--dport 80 -j ACCEPT
7. Permitir las nuevas conexiones desde la iptables -A FORWARD -i eth2 -o etho -s
red local a servidores WEB en Internet 10.5.2.0/24 -d 10.5.0.0/24 -m state --state NEW -p tcp -m multiport --dport 80,443 -j ACCEPT
8.Permitir las nuevas conexiones HTTP iptables -A FORWARD -i etho -o eth1 -d
desde Internet al servidor Web en la DMZ 10.5.1.10 -m state --state NEW -p tcp -- dport 80 -j ACCEPT
9.Permitir las nuevas conexiones SSH iptables -A INPUT –i eth2 -s 10.5.2.0/24 -m
desde la red local al cortafuegos state --state NEW -p tcp --dport 22 -j ACCEPT
10. Permitir las nuevas conexiones HTTP iptables -A OUTPUT -o eth0 -d
desde el cortafuegos al servidor de 82.194.78.250 –m state --state NEW -p tcp actualizaciones de Debian en España (IP: --dport 80 -j ACCEPT 82.194.78.250) que se encuentra en Internet https://linux.die.net/man/8/iptables