Это то, что я указал в качестве правила по умолчанию в моем скрипте брандмауэра iptables:
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
У меня много интерфейсов, много сетей и NAT, куда должен перенаправляться трафик, поэтому я сделал FORWARD ACCEPT
как правило по умолчанию. А дальше у меня это:
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to-source 2.4.5.6
И в конце у меня есть это:
iptables -A INPUT -i eth0 -j DROP
это DROP
Правило должно отбрасывать только пакеты, направленные на хост шлюза. Какой бы трафик ни входил через eth0
на пересылку не должно влиять.
У меня вопрос, есть ли у меня INPUT DROP
для интерфейса, повлияет ли это на FORWARD
цепочки на одном интерфейсе (или глобальном FORWARD ACCEPT
цепь)?
Не должно быть никаких проблем, потому что правило цепочки INPUT применяется, когда «Пакет будет доставлен локально. Локальная доставка контролируется таблицей маршрутизации« local-delivery »: ip route show table local
"и цепочка FORWARD применяется к пакетам, которые были маршрутизированы, и поэтому пакеты, не предназначенные для локальной доставки, будут проходить через эту цепочку.
Таким образом, ваше правило цепочки INPUT не должно влиять на правило цепочки FORWARD.