iptables -t nat -A PREROUTING -i ppp33 -p tcp --dport 44447 -j DNAT --to 192.168.1.101
Isso significa que sua interface ppp33
tem a configuração da Tradução de endereços de rede (NAT) para todas as solicitações para o destino de 192.168.1.101:44447.
iptables -I FORWARD 1 -i ppp33 -p tcp -d 192.168.1.101 --dport 44447 -j ACCEPT
Esta regra complementa a regra anterior garantindo que a solicitação seja encaminhada para o host 192.168.1.101.
iptables -A INPUT -i ppp33 -p tcp --syn -m limit --limit 6/h -j LOG --log-level 1 --log-prefix="Intrusion -> "
Esta regra declara que quando vê flags SYN apenas em um pacote TCP, ele registrará "Intrusion" até 6 vezes por hora (obrigado Gilles pelo call out). Isso é comumente feito para ajudar um administrador a descobrir as verificações de rede Stealth. Isso é para todos os tcp de entrada para o host.
iptables -A FORWARD -i ppp33 -p tcp --syn -m limit --limit 6/h -j LOG --log-level 1 --log-prefix="Intrusion -> "
Isto é o mesmo que o descrito acima, mas para todos os pacotes TCP destinados a outros hosts que ficam atrás deste NAT hospedeiro, ele pode estar fazendo alguma tradução para.
iptables -A INPUT -i ppp33 -j DROP
Esta é uma regra que é abrangente. Se você vir algum outro tráfego destinado a esse host E não atender às regras acima, DROP a conexão.
iptables -A FORWARD -i ppp33 -j DROP
Igual à regra anterior, mas conexões DROP para qualquer coisa que possa ser encaminhada para outra máquina para a qual esta máquina possa encaminhar.
Espero que isso ajude.