mantener las conexiones ya establecidas, incluso conmigo mismo:
# iptables -A INPUT -m commtrack --ctstate RELATED,ESTABLISHED -j ACCEPT
# iptables -A INPUT -s 127.0.0.1 -j ACCEPT
descartar todos los paquetes entrantes:
# iptables -P INPUT DROP
permitir ping entrante:
# iptables -A INPUT -p icmp --icmp-type 8 -s <origen> -d <servidor> -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT -m comment "aceptación PINGs entrantes"
permitir conexiones SSH:
# iptables -A INPUT -p tcp --dport 22 -j ACCEPT
permitir conexiones OPENVPN:
# iptables -A INPUT -p udp --dport 1194 -j ACCEPT
borrar direcciones de red privadas en interfaz pública (IP Spoofing):
$ iptables -A INPUT -i eth1 -s 192.168.0.0/24 -j DROP $ iptables -A INPUT -i eth1 -s 10.0.0.0/24 -j DROP
$ iptables -L {INPUT|OUTPUT} -n -v –line-numbers$ iptables -A {INPUT|OUTPUT} -p tcp --dport <puerto> -j {DROP|ACCEPT}$ iptables -I {INPUT|OUTPUT} <linea> -s <IP> -j {DROP|ACCEPT}$ iptables -I <chain> <nº regla> → insertar$ iptables -A <chain> <nº regla> → insertar$ iptables -D {CHAIN} <regla#>$ iptables -D {CHAIN} -s <IP> -j DROP → ?$ iptables-save > mis.reglas$ iptables-restore < mis.reglas$ iptables -A INPUT -s 1.2.3.4 -j DROP$ iptables -A INPUT -s 192.168.1.0/24 -j DROP$ iptables -A INPUT -p tcp –dport <puerto> -j DROP$ iptables -A INPUT -p tcp -s <ip o red> –dport <puerto> -j DROP$ iptables -A OUTPUT -d <IP o RED> -j DROP$ iptables -A INPUT -m mac –mac-source XX:XX:XX:XX:XX:XX -j DROP$ iptables -A INPUT -p tcp –destination-port 22 -m mac –mac-source 00:0F:EA:91:04:07 -j ACCEPT$ iptables -A INPUT -p icmp –icmp-type echo-request -j DROPiptables -A INPUT -s 192.168.1.0/24 -p icmp –icmp-type echo-request -j ACCEPT$ host -t a www.facebook.com$ whois <IP> | grep CIDR$ iptables -A OUTPUT -p tcp -d <CIDR> -j DROP$ iptables -A OUTPUT -p tcp -d www.facebook.com -j DROP$ iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j LOG –log-prefix «IP SPOOFING A:»$ iptables → INPUT -i eth1 -s 10.0.0.0/8 -m limit –limit 5/m –limit-burst 7 -j LOG –log-prefix «IP SPOOFING A:»/via: http://elbauldelprogramador.com/20-ejemplos-de-iptables-para-sysadmins/
$ iptables -A <chain> -p [tcp|upd] --dport [mysql] -j [ACCEPT|REJECT] -s xxx.xxx.xxx.xxx -m state ---state NEW,[STABLISHED]