1. Listar las reglas de la tabla filter en modo detallado iptables -t filter –L
2. Borrar todas las reglas de la tabla filter Iptables -t filter -F
3. Establecer una política restrictiva en la cadena que falta Iptables -t filter -P OUTPUT DROP
iptables -t filter -A INPUT -m state --
state ESTABLISHED -j ACCEPT 4. Permitir el tráfico de conexiones ya establecidas en iptables -t filter -A FORWARD -m todas las cadenas de la tabla filter state --state ESTABLISHED -j ACCEPT iptables -t filter -A OUTPUT -m state --state ESTABLISHED -j ACCEPT root@fw:~# iptables -t filter -A 5. Permitir las nuevas conexiones salientes desde la red FORWARD -i eth2 -s 10.5.2.0/24 -o local al servidor DNS (UDP) público de Google (IP: 8.8.8.8) eth0 -d 8.8.8.8 -p udp --dport 53 -m que se encuentra en Internet state --state NEW -j ACCEPT root@fw:~# iptables -t filter -A 6. Permitir las nuevas conexiones desde la red local a FORWARD -i eth2 -s 10.5.2.0/24 -p servidores WEB en Internet tcp --dport 80 -o eth1 -d 10.5.1.10 -m state --state NEW -j ACCEPT root@fw:~# iptables -t filter -A 7. Permitir las nuevas conexiones HTTP desde Internet al FORWARD -s 10.5.0.0/24 -p tcp -- servidor Web en la DMZ dport 80 -o eth1 -d 10.5.1.10 -m state --state NEW -j ACCEPT root@fw:~# iptables -t filter -A INPUT 8. Permitir las nuevas conexiones SSH desde el PC inta al -s 10.5.2.0/24 -p tcp --sport 22 -d cortafuegos 10.5.2.254 -i eth2 -m state --state NEW -j ACCEPT 9. Permitir las nuevas conexiones HTTP desde el iptables -t filter -A OUTPUT -s cortafuegos al servidor de actualizaciones de Debian en 10.5.2.254 -o eth0 -p tcp --sport 80 -d España (IP: 82.194.78.250) que se encuentra en Internet 82.194.78.250 -m state --satet NEW -j ACCEPT 10. Permitir las nuevas conexiones desde la red local al Iptables -t filter -i eth2 -s 10.5.2.0/24 futuro servidor de correo (SMTP) que se encontrará en la -o eth1 -d 10.5.1.11 -p tcp --dport 25 DMZ (10.5.1.11) -m state --state NEW -j ACCEPT
UDP PUERTO 53 TCP (http) puerto 80 TCP(ssh) puerto 22 TCP (smtp) puerto 25