Ejercicios Iptables

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 3

EJERCICIOS IPTABLES

1. Denegar todo el tráfico que quiera salir a través de la máquina

2. Denegar todo el tráfico que quiera salir a través de la máquina y por la


interfaz “lo” de esta:

3. Aceptar el tráfico de entrada perteneciente al protocolo TCP:

4. Rechazar el tráfico de entrada perteneciente al protocolo UDP:

5. Filtrar los paquetes entrantes que vengan desde la ip 1.1.1.1:

6. Aceptar los paquetes salientes que vayan a la dirección 2.2.2.2:

7. Aceptar los paquetes salientes que vayan a la dirección 2.2.2.2 con máscara
255.255.255.0:

8. Filtrar los paquetes TCP con puerto origen 20:

9. Filtrar los paquetes TCP con puerto origen entre el 20 y el 50:

10. Filtrar los paquetes UDP con puerto destino 30:

11. Aceptar los paquetes UDP con puerto destino entre 30 y 45:

12. Aceptar los paquetes ICMP de tipo echo-reply:


13. Rechazar los paquetes salientes ICMP de tipo time-exceeded:

14. Aceptar 15 paquetes UDP entrantes por minuto:

15. Aceptar 500 paquetes icmp entrantes por hora:

16. Rechazar los paquetes TCP que tengan activada la bandera SYN y
desactivada la bandera ACK:

17. Rechazar los paquetes TCP que tengan activada la bandera SYN y
ACK, y desactivada la bandera FIN:

18. Aceptar los paquetes que formen parte de una conexión realizada:

19. Aceptar los paquetes TCP pertenecientes a una conexión asociada a


otra existente, y teniendo como puertos destino entre el 800 y el 950:

20. Mandar un REJECT a los paquetes TCP entrantes que tengan como
puerto destino el 113, mandando de vuelta un RST de tipo TCP:

21. Mandar un REJECT a los paquetes ICMP entrantes que tengan como
puerto origen el 25, mandando de vuelta un icmp de host inalcanzable:

22. Registrar (logear) los paquetes entrantes TCP con puerto destino el 22
en modo debug, queriendo que el fichero empieze con la cadena
“analisis_p22_”:
23. Rechazar los paquetes entrantes TCP que tengan como puerto destino
el 22 y vengan desde la máquina 1.1.1.1. De igual modo, estos paquetes a
bloquear han de tener el flag SYN activado y desactivo el ACK:

24. Establecer políticas por defecto para aceptar todo el tráfico de


entrada y salida, y el de reenvío bloquearlo:

25. Permitir conexión por TCP y por la interfaz eth0 a MySQL que se sitúa
en el puerto 3306:

26. Bloqueamos cualquier tipo de conexión a los puertos de gestión


típicos (hasta el 1024):

27. Queremos protección contra floods (1 ping por segundo (echo-


request)), y el resto bloqueado:

28. Regla de reenvío que indique que todo el tráfico proveniente de la


máquina 1.1.1.1 sea rechazado:

29. Permitir cualquier salida por la interfaz de red eth1:

30. Hemos de permitir que los usuarios de nuestra red local puedan
acceder a Internet, pero sólo a determinados servicios: A HTTP (80), HTTPS
(443), DNS (53), denegando el acceso a cualquier otro tipo de servicio:

También podría gustarte