Подскажите как правильно "довести до ума" политику по умолчанию INPUT DROP. Сейчас её поставил в ACCEPT но остальное как было при DROP.
Так-как после выставления её в DROP невозможно соединиться с сервером (ни по ssh, на локальный http тоже не зайти)
Я так понимаю что нет разрешающего правила на NEW из локалки к серверу, а вот как правильно его прописать не пойму.
# Generated by iptables-save v1.4.4 on Sat Nov 26 19:23:31 2011
*mangle
:PREROUTING ACCEPT [822034:732139541]
:INPUT ACCEPT [23268:1811793]
:FORWARD ACCEPT [798703:730322872]
:OUTPUT ACCEPT [23218:1742246]
:POSTROUTING ACCEPT [820567:732000060]
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
-A FORWARD -d 192.168.1.2/32 -j MARK --set-xmark 0x64/0xffffffff
-A OUTPUT -d 192.168.1.0/24 -j MARK --set-xmark 0x63/0xffffffff
-A POSTROUTING -o ppp+ -j TTL --ttl-set 64
COMMIT
# Completed on Sat Nov 26 19:23:31 2011
# Generated by iptables-save v1.4.4 on Sat Nov 26 19:23:31 2011
*nat
:PREROUTING ACCEPT [27315:1728748]
:POSTROUTING ACCEPT [2278:140649]
:OUTPUT ACCEPT [1345:103329]
-A POSTROUTING -s 192.168.1.0/24 ! -d 192.168.1.0/24 -j MASQUERADE
COMMIT
# Completed on Sat Nov 26 19:23:31 2011
# Generated by iptables-save v1.4.4 on Sat Nov 26 19:23:31 2011
*filter
:INPUT ACCEPT [20139:1385699]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [23190:1739020]
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -j LOG --log-prefix "iptNeNew: "
-A INPUT -p tcp -m state --state NEW -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
-A INPUT -p icmp -m icmp --icmp-type 13 -j LOG --log-prefix "iptTime: "
-A INPUT -p icmp -m icmp --icmp-type 13 -j DROP
-A INPUT -m state --state INVALID -j LOG --log-prefix "iptInvalidI: "
-A INPUT -m state --state INVALID -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 10/min -j LOG --log-prefix "iptSkanPortI: "
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 10/min -j QUEUE
-A INPUT -i ppp+ -p tcp -m tcp --tcp-flags SYN,ACK SYN,ACK -m conntrack --ctstate INVALID,NEW -j LOG --log-prefix "iptIzVne: "
-A INPUT -i ppp+ -p tcp -m tcp --tcp-flags SYN,ACK SYN,ACK -m conntrack --ctstate INVALID,NEW -j REJECT --reject-with tcp-reset
-A INPUT -i ppp+ -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j LOG --log-prefix "iptNewIzVne: "
-A INPUT -i ppp+ -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j DROP
-A INPUT -s 192.168.1.0/24 -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 80 --connlimit-mask 32 -j LOG --log-prefix "iptLimFrTCP0: "
-A INPUT -s 192.168.1.0/24 -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 80 --connlimit-mask 32 -j REJECT --reject-with tcp-reset
-A FORWARD -m state --state INVALID -j LOG --log-prefix "iptInvalid: "
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 10/min -j LOG --log-prefix "iptSkanPort: "
-A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 10/min -j QUEUE
-A FORWARD -s 192.168.1.0/24 -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 80 --connlimit-mask 32 -j LOG --log-prefix "iptLimFrTCP1: "
-A FORWARD -s 192.168.1.0/24 -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 80 --connlimit-mask 32 -j REJECT --reject-with tcp-reset
-A FORWARD -s 192.168.1.2/32 -i eth0 -m mac --mac-source XX:XX:XX:XX:XX:XX -j ACCEPT
-A FORWARD -s 192.168.1.0/24 -i eth0 -j LOG --log-prefix "iptDROP: "
-A FORWARD -s 192.168.1.0/24 -i eth0 -j DROP
-A FORWARD -i ppp0 -o ppp0 -j DROP
-A FORWARD -i ppp1 -o ppp1 -j DROP
-A FORWARD -i eth2 -o eth2 -j DROP
-A FORWARD -i eth1 -o eth1 -j DROP
-A FORWARD -p tcp -m tcp --tcp-flags SYN,ACK SYN,ACK -m conntrack --ctstate INVALID -j LOG --log-prefix "iptIzVneF: "
-A FORWARD -p tcp -m tcp --tcp-flags SYN,ACK SYN,ACK -m conntrack --ctstate INVALID -j REJECT --reject-with tcp-reset
-A FORWARD -i ppp+ -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth2 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
COMMIT
# Completed on Sat Nov 26 19:23:31 2011
Может вообще не правильный подход? Подскажите пожалуйста.