Назад | Перейти на главную страницу

Цепочки INPUT и FORWARD - это iptables

Это то, что я указал в качестве правила по умолчанию в моем скрипте брандмауэра iptables:

iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X

iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT

У меня много интерфейсов, много сетей и NAT, куда должен перенаправляться трафик, поэтому я сделал FORWARD ACCEPT как правило по умолчанию. А дальше у меня это:

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to-source 2.4.5.6

И в конце у меня есть это:

iptables -A INPUT -i eth0 -j DROP

это DROP Правило должно отбрасывать только пакеты, направленные на хост шлюза. Какой бы трафик ни входил через eth0 на пересылку не должно влиять.

У меня вопрос, есть ли у меня INPUT DROP для интерфейса, повлияет ли это на FORWARD цепочки на одном интерфейсе (или глобальном FORWARD ACCEPT цепь)?

Не должно быть никаких проблем, потому что правило цепочки INPUT применяется, когда «Пакет будет доставлен локально. Локальная доставка контролируется таблицей маршрутизации« local-delivery »: ip route show table local"и цепочка FORWARD применяется к пакетам, которые были маршрутизированы, и поэтому пакеты, не предназначенные для локальной доставки, будут проходить через эту цепочку.

Таким образом, ваше правило цепочки INPUT не должно влиять на правило цепочки FORWARD.