Está en la página 1de 4

IPTABLES:

Verificar versión de sistema operativo:


#lsb_release -a

Ver como IPTABLES viene integrado:


#man iptables

Borrado de reglas en las tablas filter y nat:


#iptables -t filter -F o #iptables -F
#iptables -t nat -F

Reiniciar los contadores en las tablas filter y nat:


#iptables -Z
#iptables -t nat -Z

Política por defecto:


Denegar todo el tráfico en las tres cadenas de filter (INPUT, OUTPUT , FORWARD)
#iptables -P INPUT DROP
#iptables -P OUTPUT DROP
#iptables -P FORWARD DROP

Aceptar todo el tráfico en las tres cadenas de filter (INPUT, OUTPUT , FORWARD)
#iptables -P INPUT ACCEPT
#iptables -P OUTPUT ACCEPT
#iptables -P FORWARD ACCEPT

Comprobamos con el comando que me muestra todas las reglas:


#iptables -L -nv --line-numbers
-n: muestra IP y puertos de forma numérica
-v: mod verbose
--line-numbers: n° de la regla dentro de la cadena

Comprobar puertos abiertos:


#ss -tuna
Crear SCRIPTS:
#cd /
#mkdir iptables
#cd iptables
#nano ipt-denegar.sh

#!/bin/bash
#Este es un script que realiza las siguientes acciones:
#1: borra todas las reglas de iptables de las tablas filter y nat
#2: establece la politica por defecto a Denegar todo el trafico en las tres cadenas

#Eliminar reglas en las tablas filter y nat:


iptables -t filter -F
iptables -t nat -F

#Reiniciar los contadores en las tablas filter y nat:


iptables -t filter -Z
iptables -t nat -Z

#Política por defecto:


#Denegar todo el tráfico en las tres cadenas de filter (INPUT, OUTPUT , FORWARD)
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

#nano ipt-aceptar.sh

#!/bin/bash
#Este es un script que realiza las siguientes acciones:
#1: borra todas las reglas de iptables de las tablas filter y nat
#2: establece la politica por defecto a Denegar todo el trafico en las tres cadenas

#Eliminar reglas en las tablas filter y nat:


iptables -t filter -F
iptables -t nat -F

#Reiniciar los contadores en las tablas filter y nat:


iptables -t filter -Z
iptables -t nat -Z

#Política por defecto:


#Denegar todo el tráfico en las tres cadenas de filter (INPUT, OUTPUT , FORWARD)
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT

Cambiar los permisos de ejecución:


#chmod 744 ipt-denegar.sh
#chmod 744 ipt-aceptar.sh
Ejecutar:
#./ipt-aceptar.sh

Comprobamos con el comando que me muestra todas las reglas:


#iptables -L -nv --line-numbers

Mostrar las reglas en el mismo formato en el que se introducen:


#iptables -S
-S: muestra las reglas en el mismo formato en el que se introducen

Añadir reglas sencillas secuenciales– SINTAXIS: (es importante el orden en la que insertamos
las reglas)
APPEND: Añadir al final de las reglas:
iptables -A [CADENA] [-p PROTOCOL] [-s IP ORIGEN] [-d IP DESTINO] [-i INTERFAZ ENTRADA] [-o
INTERFAZ SALIDA] [-j ACCEPT|DROP]

INSERT: Insertar al principio de las reglas:


iptables -I [CADENA] [-p PROTOCOL] [-s IP ORIGEN] [-d IP DESTINO] [-i INTERFAZ ENTRADA] [-o
INTERFAZ SALIDA] [-j ACCEPT|DROP]

Ejemplo básico: aceptar todos los paquetes que salen de este equipo:
#iptables -A OUTPUT -j ACCEPT
#iptables -L -nv --line-numbers

Eliminar reglas de forma sencillas:


#iptables -D [CADENA] número
Ejemplo:
#iptables -D OUTPUT 1
#iptables -L -nv --line-numbers

AÑADIR REGLA 1 para permitir PING


#ping -4 8.8.8.8
#iptables -A OUTPUT -o enp0s8 -p icmp -j ACCEPT
#iptables -A INPUT -i enp0s8 -p icmp -j ACCEPT
#ping -4 8.8.8.8

AÑADIR REGLA 1 para permitir PING a google.es


#ping -4 google.es
#iptables -A OUTPUT -o enp0s8 -p udp --dport 53 -j ACCEPT
#iptables -A INPUT -i enp0s8 -p udp --sport 53 -j ACCEPT
#iptables -A OUTPUT -o enp0s8 -p tcp --dport 53 -j ACCEPT
#iptables -A INPUT -i enp0s8 -p tcp --sport 53 -j ACCEPT
#ping -4 google.es
#dig google.es
AÑADIR REGLA para permitir SSH
#iptables -A OUTPUT -o enp0s8 -p tcp --sport 22 -j ACCEPT
#iptables -A INPUT -i enp0s8 -p tcp --dport 22 -j ACCEPT

Habilitar interfaz loopback en systemd-resolve (solo para algunos Linux)


#iptables -I INPUT 1 -i lo -j ACCEPT
#iptables -I INPUT 1 -o lo -j ACCEPT

AÑADIR REGLA para permitir NAVEGACION WEB


#iptables -A OUTPUT -o enp0s8 -p tcp --sport 80 -j ACCEPT
#iptables -A INPUT -i enp0s8 -p tcp --dport 80 -j ACCEPT
#iptables -A OUTPUT -o enp0s8 -p tcp --sport 443 -j ACCEPT
#iptables -A INPUT -i enp0s8 -p tcp --dport 443 -j ACCEPT

AÑADIR REGLA para permitir NAVEGACION WEB


#iptables -A OUTPUT -o enp0s8 -p tcp --dport 80 -j ACCEPT
#iptables -A INPUT -i enp0s8 -p tcp --sport 80 -j ACCEPT
#iptables -A OUTPUT -o enp0s8 -p tcp --dport 443 -j ACCEPT
#iptables -A INPUT -i enp0s8 -p tcp --sport 443 -j ACCEPT

Verificar si los puertos 80 y 443 permite la salida:


#nc -v google.com 80
#nc -v google.com 443

• #apt install curl


#curl -I Google.com

También podría gustarte