0 calificaciones0% encontró este documento útil (0 votos)
20 vistas2 páginas
Este documento proporciona 10 reglas para configurar el firewall iptables en una red. Las reglas permiten el tráfico establecido, el acceso DNS y HTTP desde la red local, así como el acceso SSH al cortafuegos y las actualizaciones del sistema desde Internet.
Este documento proporciona 10 reglas para configurar el firewall iptables en una red. Las reglas permiten el tráfico establecido, el acceso DNS y HTTP desde la red local, así como el acceso SSH al cortafuegos y las actualizaciones del sistema desde Internet.
Este documento proporciona 10 reglas para configurar el firewall iptables en una red. Las reglas permiten el tráfico establecido, el acceso DNS y HTTP desde la red local, así como el acceso SSH al cortafuegos y las actualizaciones del sistema desde Internet.
1. Listar las reglas de la tabla filter en modo iptables –L -v
detallado 2. Borrar todas las reglas de la tabla filter iptables -F 3. Establecer una política restrictiva en la iptables -P OUTPUT DROP cadena que falta 4. Permitir el tráfico de conexiones ya iptables -A INPUT -m state --state establecidas en todas las cadenas de la ESTABLISHED -j ACCEPT tabla filter iptables –A FORWARD –m state --state ESTABLISHED –j ACCEPT
iptables -A OUTPUT -m state --state
ESTABLISHED -j ACCEPT
5. Permitir las nuevas conexiones salientes iptables -A FORWARD -i eth2 -o eth0 -s
desde la red local al servidor DNS (UDP) 10.5.2.0/24 -d 8.8.8.8 público de Google (IP: 8.8.8.8) que se -m state --state NEW -p udp --dport 53 -j encuentra en Internet ACCEPT
6. Permitir las nuevas conexiones HTTP iptables -A FORWARD -i eth2 -o eth1-s
desde la red local al servidor WEB en la 10.5.2.0/24 -d 10.5.1.10 -m state --state DMZ NEW –p tcp--dport 80 -j ACCEPT
7. Permitir las nuevas conexiones desde la iptables -A FORWARD -i eth2 -o etho -s
red local a servidores WEB en Internet 10.5.2.0/24 -d 10.5.0.0/24 -m state --state NEW -p tcp -m multiport --dport 80,443 -j ACCEPT
8.Permitir las nuevas conexiones HTTP iptables -A FORWARD -i etho -o eth1 -d
desde Internet al servidor Web en la DMZ 10.5.1.10 -m state --state NEW -p tcp -- dport 80 -j ACCEPT
9.Permitir las nuevas conexiones SSH iptables -A INPUT –i eth2 -s 10.5.2.0/24 -m
desde la red local al cortafuegos state --state NEW -p tcp --dport 22 -j ACCEPT
10. Permitir las nuevas conexiones HTTP iptables -A OUTPUT -o eth0 -d
desde el cortafuegos al servidor de 82.194.78.250 –m state --state NEW -p tcp actualizaciones de Debian en España (IP: --dport 80 -j ACCEPT 82.194.78.250) que se encuentra en Internet https://linux.die.net/man/8/iptables