Вроде нашел, проблема была в строке:
iptables -A INPUT -i wlan0 --source 10.20.20.0/24 --match state --state NEW,ESTABLISHED -j ACCEPTзаменил на:
iptables -A INPUT -i wlan0 -m state --state NEW,ESTABLISHED -j ACCEPTНа сколько правильно я понял, что при подкл. устр. не имеет ip из заданного диапазона, поэтому не подпадает под данное правило.
Остается вопрос почему рекомендуется делать так -P OUTPUT ACCEPT, а не фильтровать?
Основные задачи:
1. закрыть все входящие соед. на порты кроме 22 и 443
2. сделать доступ в интернет и внутр. сети
3. еще добавил это интересное правило:
-A INPUT -m recent --rcheck --seconds 120 --name FUCKOFF --rsource -j DROP
-A INPUT -p tcp -m multiport ! --dports 22,443 -m recent --set --name FUCKOFF --rsource -j DROP
iptables-save# Generated by iptables-save v1.4.14 on Thu Aug 1 00:18:48 2013
*mangle
:PREROUTING ACCEPT [398:31707]
:INPUT ACCEPT [234:17931]
:FORWARD ACCEPT [164:13776]
:OUTPUT ACCEPT [153:14495]
:POSTROUTING ACCEPT [317:28271]
COMMIT
# Completed on Thu Aug 1 00:18:48 2013
# Generated by iptables-save v1.4.14 on Thu Aug 1 00:18:48 2013
*nat
:PREROUTING ACCEPT [8:559]
:INPUT ACCEPT [7:487]
:OUTPUT ACCEPT [7:487]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT
# Completed on Thu Aug 1 00:18:48 2013
# Generated by iptables-save v1.4.14 on Thu Aug 1 00:18:48 2013
*filter
:INPUT DROP [83:6960]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [166:16171]
-A INPUT -i wlan0 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -m recent --rcheck --seconds 10 --name FUCKOFF --rsource -j DROP
-A INPUT -p tcp -m multiport ! --dports 22,443 -m recent --set --name FUCKOFF --rsource -j DROP
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 443 -j ACCEPT
-A FORWARD -s 10.20.20.0/24 -i wlan0 -m state --state NEW,ESTABLISHED -j ACCEPT
-A FORWARD -d 10.20.20.0/24 -i eth0 -m state --state ESTABLISHED -j ACCEPT
COMMIT
# Completed on Thu Aug 1 00:18:48 2013