Acción Regla
1. Listar las reglas de la tabla filter en
iptables -t filter -n -L -v
modo detallado
2. Borrar todas las reglas de la tabla
iptables -t filter -F
filter
3. Establecer una política restrictiva en
iptables -t filter -P OUTPUT DROP
la cadena que falta
4. Permitir el tráfico de conexiones ya iptables -t filter -A INPUT -m state –state ESTABLISHED -j ACCEPT
establecidas en todas las cadenas de la iptables -t filter -A OUTPUT -m state –state ESTABLISHED -j ACCEPT
tabla filter iptables -t filter -A FORWARD -m state –state ESTABLISHED -j ACCEPT
5. Permitir las nuevas conexiones
salientes desde la red local al servidor iptables -t filter -A FORWARD -i eth2 -s 10.5.2.10 -o eth0 -p udp -d
DNS (UDP) público de Google (IP: 8.8.8.8 –dport 53 -m state --state NEW -j ACCEPT
8.8.8.8) que se encuentra en Internet
6. Permitir las nuevas conexiones iptables -t filter -A FORWARD -i eth2 -s 10.5.2.0/24 -o eth0 -d
desde la red local a servidores WEB en 0.0.0.0/0 -p tcp –dport 53 -m multiport –dports 80,443 -m state --
Internet state NEW -j ACCEPT
7. Permitir las nuevas conexiones HTTP
iptables -t filter -A FORWARD -i eth0 -s 0.0.0.0/0 -o eth1 -d
desde Internet al servidor Web en la
10.5.1.0/24 -p tcp --dport 80 -m state --state NEW -j ACCEPT
DMZ
8. Permitir las nuevas conexiones SSH iptables -t filter -A INPUT -p tcp -s 10.5.2.10 --dport 22 -m state --state
desde el PC inta al cortafuegos NEW -j ACCEPT
9. Permitir las nuevas conexiones HTTP
desde el cortafuegos al servidor de
actualizaciones de Debian en España iptables -t filter -A OUTPUT -p tcp -m multiport --dports 80,443 -d
(IP: 82.194.78.250) que se encuentra 82.194.78.250 -m state --state NEW -j ACCEPT
en Internet
10. Permitir las nuevas conexiones
desde la red local al futuro servidor de iptables -t filter -A FORWARD -i eth2 -s 10.5.2.0/24 -o eth1 -d
correo (SMTP) que se encontrará en la 10.5.1.11 -p tcp --dport 25 -m state --state NEW -j ACCEPT
DMZ (10.5.1.11)