0% encontró este documento útil (0 votos)
106 vistas1 página

Tarea 1 Jesus Lopez

Este documento describe 10 reglas iptables para configurar un cortafuegos. Las reglas permiten el tráfico establecido, DNS a Google, acceso web desde la LAN, HTTP entrante a la DMZ, SSH desde un PC, actualizaciones de Debian, y futuro correo entrante a la DMZ.

Cargado por

Jesús López
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
106 vistas1 página

Tarea 1 Jesus Lopez

Este documento describe 10 reglas iptables para configurar un cortafuegos. Las reglas permiten el tráfico establecido, DNS a Google, acceso web desde la LAN, HTTP entrante a la DMZ, SSH desde un PC, actualizaciones de Debian, y futuro correo entrante a la DMZ.

Cargado por

Jesús López
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 1

Acción Regla

1. Listar las reglas de la tabla filter en


iptables -t filter -n -L -v
modo detallado
2. Borrar todas las reglas de la tabla
iptables -t filter -F
filter
3. Establecer una política restrictiva en
iptables -t filter -P OUTPUT DROP
la cadena que falta
4. Permitir el tráfico de conexiones ya iptables -t filter -A INPUT -m state –state ESTABLISHED -j ACCEPT
establecidas en todas las cadenas de la iptables -t filter -A OUTPUT -m state –state ESTABLISHED -j ACCEPT
tabla filter iptables -t filter -A FORWARD -m state –state ESTABLISHED -j ACCEPT
5. Permitir las nuevas conexiones
salientes desde la red local al servidor iptables -t filter -A FORWARD -i eth2 -s 10.5.2.10 -o eth0 -p udp -d
DNS (UDP) público de Google (IP: 8.8.8.8 –dport 53 -m state --state NEW -j ACCEPT
8.8.8.8) que se encuentra en Internet
6. Permitir las nuevas conexiones iptables -t filter -A FORWARD -i eth2 -s 10.5.2.0/24 -o eth0 -d
desde la red local a servidores WEB en 0.0.0.0/0 -p tcp –dport 53 -m multiport –dports 80,443 -m state --
Internet state NEW -j ACCEPT
7. Permitir las nuevas conexiones HTTP
iptables -t filter -A FORWARD -i eth0 -s 0.0.0.0/0 -o eth1 -d
desde Internet al servidor Web en la
10.5.1.0/24 -p tcp --dport 80 -m state --state NEW -j ACCEPT
DMZ
8. Permitir las nuevas conexiones SSH iptables -t filter -A INPUT -p tcp -s 10.5.2.10 --dport 22 -m state --state
desde el PC inta al cortafuegos NEW -j ACCEPT
9. Permitir las nuevas conexiones HTTP
desde el cortafuegos al servidor de
actualizaciones de Debian en España iptables -t filter -A OUTPUT -p tcp -m multiport --dports 80,443 -d
(IP: 82.194.78.250) que se encuentra 82.194.78.250 -m state --state NEW -j ACCEPT
en Internet

10. Permitir las nuevas conexiones


desde la red local al futuro servidor de iptables -t filter -A FORWARD -i eth2 -s 10.5.2.0/24 -o eth1 -d
correo (SMTP) que se encontrará en la 10.5.1.11 -p tcp --dport 25 -m state --state NEW -j ACCEPT
DMZ (10.5.1.11)

También podría gustarte