Originally Posted by
BcTpe4HbIu
А вообще хотелось бы вывод iptables-save посмотреть...
Code:
*nat
:PREROUTING ACCEPT [2003:216116]
:POSTROUTING ACCEPT [112:7988]
:OUTPUT ACCEPT [142:13942]
:UPNP - [0:0]
:VSERVER - [0:0]
-A PREROUTING -d 192.168.1.190/32 -j VSERVER
-A POSTROUTING ! -s 192.168.1.190/32 -o vlan2 -j MASQUERADE
-A POSTROUTING -s 192.168.2.0/24 -d 192.168.2.0/24 -o br0 -j MASQUERADE
COMMIT
*mangle
:PREROUTING ACCEPT [4124:374249]
:INPUT ACCEPT [1326:114744]
:FORWARD ACCEPT [2178:141795]
:OUTPUT ACCEPT [1438:219590]
:POSTROUTING ACCEPT [3458:346376]
COMMIT
*filter
:INPUT DROP [50:2796]
:FORWARD ACCEPT [2164:140147]
:OUTPUT DROP [55:5146]
:BRUTE - [0:0]
:MACS - [0:0]
:SECURITY - [0:0]
:UPNP - [0:0]
:logaccept - [0:0]
:logdrop - [0:0]
-A INPUT -i tun0 -j logaccept
-A INPUT -i vlan2 -p udp -m udp --sport 2294 -j logaccept
-A INPUT ! -i vlan2 -p tcp -m tcp --dport 22 -j logaccept
-A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -p tcp -m tcp --dport 80 -j logaccept
-A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -p tcp -m tcp --sport 80 -j logaccept
-A INPUT -p udp -m udp --sport 53 -j logaccept
-A INPUT -p udp -m udp --dport 53 -j logaccept
-A INPUT -p tcp -m tcp --dport 123 -j logaccept
-A INPUT -p udp -m udp --sport 123 -j logaccept
-A INPUT -p udp -m udp --dport 123 -j logaccept
-A INPUT -p udp -m udp --sport 68 --dport 67 -j logaccept
-A INPUT -p udp -m udp --sport 520 --dport 520 -j logaccept
-A INPUT -p udp -m udp --dport 1900 -j DROP
-A FORWARD -o tun0 -j logaccept
-A FORWARD -i tun0 -j logaccept
-A FORWARD -i br0 -o br0 -j ACCEPT
-A FORWARD -m conntrack --ctstate INVALID -j DROP
-A FORWARD -d 224.0.0.0/4 -p udp -j ACCEPT
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD ! -i br0 -o vlan2 -j DROP
-A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
-A FORWARD -o br0 -j DROP
-A OUTPUT -o tun0 -j logaccept
-A OUTPUT -o vlan2 -p udp -m udp --dport 2294 -j logaccept
-A OUTPUT ! -o vlan2 -p tcp -m tcp --sport 22 -j logaccept
-A OUTPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -p tcp -m tcp --sport 80 -j logaccept
-A OUTPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -p tcp -m tcp --dport 80 -j logaccept
-A OUTPUT -p udp -m udp --sport 53 -j logaccept
-A OUTPUT -p udp -m udp --dport 53 -j logaccept
-A OUTPUT -p tcp -m tcp --dport 123 -j logaccept
-A OUTPUT -p udp -m udp --sport 123 -j logaccept
-A OUTPUT -p udp -m udp --dport 123 -j logaccept
-A OUTPUT -p udp -m udp --sport 67 --dport 68 -j logaccept
-A OUTPUT -p udp -m udp --sport 520 --dport 520 -j logaccept
-A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j RETURN
-A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j RETURN
-A SECURITY -p udp -m limit --limit 5/sec -j RETURN
-A SECURITY -p icmp -m limit --limit 5/sec -j RETURN
-A SECURITY -j DROP
-A logaccept -j ACCEPT
-A logdrop -m conntrack --ctstate NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options --log-macdecode
-A logdrop -j DROP
COMMIT
А теперь описываю интересный эксперимент. Комп по Wifi не может получить IP и, соответственно, не соединяется с сеткой. Захожу на узел с машины подключенной по проводам, которая так же получает динамический IP. Даю команды:
Code:
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
Комп по WiFi получает свой IP, все сервисы начинают работать на ура. Далее на узле даю команды:
Code:
iptables -P INPUT DROP
iptables -P OUTPUT DROP
Все продолжает работать до момента renew IP на WiFi компе. Кто сможет объяснить такое поведение.