Acción Regla
1. Listar las reglas de la tabla filter en modo detallado iptables -t filter -L -v -n
2. Borrar todas las reglas de la tabla filter iptables -t filter -F
3. Establecer una política restrictiva en la cadena que iptables -t filter -P FORWARD DROP
falta
4. Permitir el tráfico de conexiones ya establecidas en iptables -t filter -A INPUT -p all -m
todas las cadenas de la tabla filter state --state ESTABLISHED -j ACCEPT
iptables -t filter -A FORWARD -p all -m
state --state ESTABLISHED -j ACCEPT
iptables -t filter -A OUTPUT -p all -m
state --state ESTABLISHED -j ACCEPT
5. Permitir las nuevas conexiones salientes desde la red iptables -t filter -A FORWARD -i eth2 -o
local al servidor DNS (UDP) público de Google eth0 -p udp -s 10.5.2.0/24 -d 8.8.8.8 --
dport 53 -m state --state NEW -j
ACCEPT
6. Permitir las nuevas conexiones desde la red local a iptables -t filter -A FORWARD -i eth2 -o
servidores WEB en Internet eth0 -p tcp -s 10.5.2.0/24 -d 0.0.0.0/0 -
m multiport --dports 80,443 -m state --
state NEW -j ACCEPT
7. Permitir las nuevas conexiones HTTP desde Internet iptables -t filter -A FORWARD -i eth0 -o
al servidor web en la DMZ eth1 -p tcp -s 0.0.0.0/0 -d 10.5.1.10 --
dport 80 -m state --state NEW -j
ACCEPT
8. Permitir las nuevas conexiones SSH desde el PC inta iptables -t filter -A INPUT -i eth2 -p tcp
al cortafuegos -s 10.5.2.10 -d 10.5.2.254 --dport 22 -
m state --state NEW -j ACCEPT
9. Permitir las nuevas conexiones HTTP desde el iptables -t filter -A OUTPUT -o eth0 -p
cortafuegos al servidor de actualizaciones de Debian tcp -s 10.5.0.254 -d 82.194.78.250 --
dport 80 -m state --state NEW -j
ACCEPT
10. Permitir las nuevas conexiones desde la red local al iptables -t filter -A FORWARD -i eth2 -o
futuro servidor de correo (SMTP) que se encontrará en eth1 -p tcp -s 10.5.2.0/24 -d 10.5.1.11
la DMZ --dport 25 -m state --state NEW -j
ACCEPT