Jeśli używasz tablicy “filter” (domyślnej) w ‟iptables”, to tam masz trzy ‘chains’: “INPUT”, “FORWARD”, “OUTPUT”.
filter:
This is the default table (if no -t option is passed). It contains the built-in chains INPUT (for packets destined to local sockets), FORWARD (for packets being routed through the box), and OUTPUT (for locally-generated packets).
Najpierw potrzebujesz ustawić domyślne ‘policy’ (opcja ”-P”):
- dla “INPUT” – “DROP”
- dla “OUTPUT” – “ACCEPT”
- dla “FORWARD” – takie, jak potrzebujesz dla pakietów przechodzących przez komputer do innej sieci, zakładam, że “ACCEPT”
Następnie zanim zadziała to domyślne ‘policy’ potrzebne są reguły w ‘chain’ “INPUT”, które zezwolą na połączenia przychodzące z interfejsu WAN na porty 80 i 443 oraz połączenia przychodzące z sieci LAN.
Zakładam, że masz ustawione NAT w tabeli “nat”, więc nie potrzeba dodatkowo zabezpieczać przed połączeniami przychodzącymi z WAN do sieci LAN.
Resztę doczytaj w ‘manualu’ ‟iptables”.
U mnie jest program “iptables-save” oraz “iptables-restore”, które wystarczy uruchomić z odpowiednimi opcjami w skrypcie przy uruchamianiu, zamykaniu systemu.