Не совсем понимаю принцип действия
-m state --state NEW,ESTABLISHED -j ACCEPT
опасно ли делать так, для таблицы INPUT/FORWARD в конце всех блокирующих правил (хотя и политика drop, но, на всякий случай закрыты опасные порты и отбрасываются левые пакеты)
-A INPUT -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
Фильтр настроен на DROP, input, output, forward
NAT на accept
с форвардом аналогично
-A FORWARD -s 192.168.1.0/24 -i eth0(внутренняя) -m state --state NEW,ESTABLISHED -j ACCEPT
-A FORWARD -d 192.168.1.0/24 -i ppp0 -m state --state ESTABLISHED -j ACCEPT
-A FORWARD -d 192.168.1.0/24 -i eth1 -m state --state ESTABLISHED -j ACCEPT
если сканировать из внешки или с клиента сервер-шлюз - все закрыто что явно не открыто и не включена служба использующая порт, порты приходиться пробрасывать для клиентов(форвард и прероутинг правила) и открывать их на шлюзе и только после этого они открываются.
Кроме этих правил ничего что явно разрешает хождение трафика внутри локалки 192.x , нет, волшебство какое то или кривые руки...
Полностью не буду приводить правила, думаю понятно. Хотел спросить вот про этот огород
# spoofing
-A INPUT -p tcp -m tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,ACK SYN -j REJECT --reject-with icmp-port-unreachable
# other incorrect
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
-A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
-A INPUT -p tcp ! --syn -m state --state NEW -j DROP
-A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
-A INPUT -p tcp --tcp-flags ALL ALL -j DROP
-A INPUT -p tcp --tcp-flags ALL NONE -j DROP
верны ли правила? нужно ли это нести в форвард? вроде бы можно задать значение общее для цепочек и вставить его перед правилом и в общую политику цепочек, дабы не городить огороды
что то вроде
*filter
:INPUT DROP
:FORWARD DROP
:OUTPUT DROP [0:0]
:icmp-in - [0:0]
-A icmp-in блаблабла