Acho que finalmente entendi o problema. Principal mal-entendido de mim (e suponho que alguns outros) foi sugerido que um scanner está em algum lugar fora.
Se você planeja usar este host como um scanner, o iptables pode ficar sobrecarregado.
Nesse caso, você precisa de alguma configuração para proteger os aplicativos do host, mas não para criar registros de sessão para o tráfego do scanner.
A solução é simples: crie um contêiner (LXC ou OpenVZ) e oculte a equipe do seu scanner. Use uma configuração de conexão em ponte do seu contêiner para a rede real.
Assim, o seu scanner terá um endereço IP dedicado e os aplicativos host nunca serão vinculados a ele. Na configuração básica, o tráfego do contentor irá ignorar o iptables.
Se você quiser proteger o contêiner adicionalmente, ative a pesquisa de iptable para a ponte ( net.bridge.bridge-nf-call-iptables = 1
em sysctl.conf) e adicione as regras da seguinte forma:
-I FORWARD -p ip -s <rogue_network> -d <scanner_ip> -j ACCEPT
-I FORWARD -p ip -s <scanner_ip> -d <rogue_network> -j ACCEPT
-I FORWARD -j REJECT --reject-with icmp-host-unreachable
UPD :
Anterior não está funcionando corretamente - esqueça de desativar o rastreamento de conexão:
-t raw -I PREROUTING -p ip -s <rogue_network> -d <scanner_ip> -j NOTRACK
-t raw -I PREROUTING -p ip -s <scanner_ip> -d <rogue_network> -j NOTRACK
-t raw -I PREROUTING -j REJECT --reject-with icmp-host-unreachable