Três comentários:
-
Sua configuração atual torna seu PI idêntico a qualquer outro PC dentro de sua LAN, isto é, não está em uma DMZ. Estar em uma DMZ significa que ambas as portas da Internet estão configuradas corretamente e que estão isoladas do resto de sua LAN, de modo que se um intruso tiver acesso ao seu servidor Pi, ele ainda não poderá acessar o resto de seus computadores. Isto requer uma construção especial chamada uma VLAN que a separa do resto da sua LAN: a boa notícia é que o seu LRT214 faz isso automaticamente se você especificar o endereço IP do Pi dentro da máscara DMZ, como especificado na página 16 do Manual do usuário do LRT214 .
-
A sub-rotina do
/etc/network/interfaces
deve ser:auto eth0 iface eth0 inet static address 192.168.73.94 netmask 255.255.255.0 gateway 192.168.73.1 dns-nameservers 192.168.73.1 dns-nameservers 8.8.8.8
Por favor, lembre-se de adaptar isso ao seu caso.
-
Você está sem a seguinte regra
iptables
:iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
Ele instrui o firewall
netfilter
a permitir pacotes (em portas também diferentes de 80 e 22) que pertencem a conexões que já estão em andamento. As conexões em andamento são iniciadas por alguém se conectando às suas portas 80 e 22, mas também as conexões iniciadas : se você perder esta regra , não haverá acompanhamento de suas próprias consultas, incluindo atualizações, carregamento de páginas da Web, conexão a computadores locais e remotos e assim por diante.