Está en la página 1de 2

Acción Regla

1. Listar las reglas de la tabla filter en modo iptables –L -v


detallado
2. Borrar todas las reglas de la tabla filter iptables -F
3. Establecer una política restrictiva en la iptables -P OUTPUT DROP
cadena que falta
4. Permitir el tráfico de conexiones ya iptables -A INPUT -m state --state
establecidas en todas las cadenas de la ESTABLISHED -j ACCEPT
tabla filter
iptables –A FORWARD –m state --state
ESTABLISHED –j ACCEPT

iptables -A OUTPUT -m state --state


ESTABLISHED -j ACCEPT

5. Permitir las nuevas conexiones salientes iptables -A FORWARD -i eth2 -o eth0 -s


desde la red local al servidor DNS (UDP) 10.5.2.0/24 -d 8.8.8.8
público de Google (IP: 8.8.8.8) que se -m state --state NEW -p udp --dport 53 -j
encuentra en Internet ACCEPT

6. Permitir las nuevas conexiones HTTP iptables -A FORWARD -i eth2 -o eth1-s


desde la red local al servidor WEB en la 10.5.2.0/24 -d 10.5.1.10 -m state --state
DMZ NEW –p tcp--dport 80 -j ACCEPT

7. Permitir las nuevas conexiones desde la iptables -A FORWARD -i eth2 -o etho -s


red local a servidores WEB en Internet 10.5.2.0/24 -d 10.5.0.0/24 -m state --state
NEW -p tcp -m multiport --dport
80,443 -j ACCEPT

8.Permitir las nuevas conexiones HTTP iptables -A FORWARD -i etho -o eth1 -d


desde Internet al servidor Web en la DMZ 10.5.1.10 -m state --state NEW -p tcp --
dport 80 -j ACCEPT

9.Permitir las nuevas conexiones SSH iptables -A INPUT –i eth2 -s 10.5.2.0/24 -m


desde la red local al cortafuegos state --state NEW -p tcp --dport 22 -j
ACCEPT

10. Permitir las nuevas conexiones HTTP iptables -A OUTPUT -o eth0 -d


desde el cortafuegos al servidor de 82.194.78.250 –m state --state NEW -p tcp
actualizaciones de Debian en España (IP: --dport 80 -j ACCEPT
82.194.78.250) que se encuentra en
Internet
https://linux.die.net/man/8/iptables

También podría gustarte