Este é um conjunto de regras criadas manualmente?
Uma coisa que aparece: a rede 192.168.0.0/24 está em duas interfaces: eth1
e eth2
- o que quase certamente não é o que você quer.
Para depuração geral, você também pode usar este comando:
watch -d iptables -L -v -n
(ou alguma variante disso). Então você pode assistir pacotes aumentar conforme o tráfego flui. Isso só é realmente bom para redes de baixo tráfego onde você não tem muito tráfego estranho.
Outra coisa a fazer é ativar o registro em log de algumas das entradas do firewall: use a extensão LOG
target.
Outra coisa: redefinir as contagens e ver o que está sendo descartado ou, melhor ainda, usar essa meta LOG
combinada com as regras que DROP
. Na sua lista, existem apenas duas regras que foram correspondidas e eliminaram pacotes (extraindo regras fora do contexto):
Chain INPUT (policy DROP 223 packets, 9229 bytes)
pkts bytes target prot opt in out source destination
88 3768 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
18 1602 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW
Talvez isso deva ser investigado?
Para fugir dessa bagunça por completo, sugiro usar o Firewall Builder , um excelente designer de firewall multi-baseado em GUI. Você pode projetar o firewall em qualquer lugar e colocá-lo no local onde ele fará o trabalho - o fwbuilder tem até maneiras de empurrar o firewall para o host remoto.