A cadeia tem que ser ACEITAR, isso está errado:
Chain INPUT (policy DROP)
Então você quer uma última regra que bloqueie todo o resto:
13740 717586 LOG all -- eth1 * 0.0.0.0/0 0.0.0.0/0 LOG flags 8 level 4 prefix "[iptables] A: "
13740 717586 REJECT all -- eth1 * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Eu pessoalmente gosto de LOG
antes do DROP
ou REJECT
. A diferença entre os dois é que REJECT
envia uma resposta, enquanto o DROP
apenas pára ali. Eu uso DROP
para certas coisas e REJECT
para outras ...
Na maioria dos casos, o FORWARD
é necessário apenas se você quiser que um computador local em sua LAN acesse sua conexão com a Internet. Caso contrário, esse pode permanecer DROP
. Eu não definiria nenhuma regra de saída até que a entrada funcionasse.
Para ver as suas regras, sugiro o seguinte:
iptables -L -nvx | less -S
que lhe dará as contas. Isso permite que você veja onde os pacotes são bloqueados. No seu caso, ele apareceria no Chain INPUT
como:
Chain INPUT (policy DROP 10 packets, 1240 bytes)