0% encontró este documento útil (0 votos)
53 vistas1 página

Actividad 1 - Felipe Patricio Artengo Aguado

El documento proporciona una serie de comandos de iptables para gestionar reglas en la tabla filter. Incluye acciones como listar, borrar reglas, establecer políticas restrictivas y permitir conexiones específicas para servicios como DNS, HTTP, SSH y SMTP. Cada acción está acompañada de su respectivo comando para su implementación.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
53 vistas1 página

Actividad 1 - Felipe Patricio Artengo Aguado

El documento proporciona una serie de comandos de iptables para gestionar reglas en la tabla filter. Incluye acciones como listar, borrar reglas, establecer políticas restrictivas y permitir conexiones específicas para servicios como DNS, HTTP, SSH y SMTP. Cada acción está acompañada de su respectivo comando para su implementación.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 1

Acción Regla

1. Listar las reglas de la tabla filter en modo detallado iptables -t filter -L -v -n

2. Borrar todas las reglas de la tabla filter iptables -t filter -F

3. Establecer una política restrictiva en la cadena que iptables -t filter -P FORWARD DROP
falta

4. Permitir el tráfico de conexiones ya establecidas en iptables -t filter -A INPUT -p all -m


todas las cadenas de la tabla filter state --state ESTABLISHED -j ACCEPT
iptables -t filter -A FORWARD -p all -m
state --state ESTABLISHED -j ACCEPT
iptables -t filter -A OUTPUT -p all -m
state --state ESTABLISHED -j ACCEPT
5. Permitir las nuevas conexiones salientes desde la red iptables -t filter -A FORWARD -i eth2 -o
local al servidor DNS (UDP) público de Google eth0 -p udp -s 10.5.2.0/24 -d 8.8.8.8 --
dport 53 -m state --state NEW -j
ACCEPT
6. Permitir las nuevas conexiones desde la red local a iptables -t filter -A FORWARD -i eth2 -o
servidores WEB en Internet eth0 -p tcp -s 10.5.2.0/24 -d 0.0.0.0/0 -
m multiport --dports 80,443 -m state --
state NEW -j ACCEPT
7. Permitir las nuevas conexiones HTTP desde Internet iptables -t filter -A FORWARD -i eth0 -o
al servidor web en la DMZ eth1 -p tcp -s 0.0.0.0/0 -d 10.5.1.10 --
dport 80 -m state --state NEW -j
ACCEPT
8. Permitir las nuevas conexiones SSH desde el PC inta iptables -t filter -A INPUT -i eth2 -p tcp
al cortafuegos -s 10.5.2.10 -d 10.5.2.254 --dport 22 -
m state --state NEW -j ACCEPT

9. Permitir las nuevas conexiones HTTP desde el iptables -t filter -A OUTPUT -o eth0 -p
cortafuegos al servidor de actualizaciones de Debian tcp -s 10.5.0.254 -d 82.194.78.250 --
dport 80 -m state --state NEW -j
ACCEPT
10. Permitir las nuevas conexiones desde la red local al iptables -t filter -A FORWARD -i eth2 -o
futuro servidor de correo (SMTP) que se encontrará en eth1 -p tcp -s 10.5.2.0/24 -d 10.5.1.11
la DMZ --dport 25 -m state --state NEW -j
ACCEPT

También podría gustarte