Tenha cuidado, quando você flush suas regras com iptables -F
você liberar todas as suas regras, mas não a sua política! Então, se você tem policy DROP
, você pode facilmente ser bloqueado do seu sistema!
Geralmente é o conjunto mais seguro policy ACCEPT
com DROP
como última regra da cadeia. Ou enquanto estiver trabalhando remotamente em seu firewall, configure um trabalho cron
para definir policy ACCEPT
e iptables -F
a cada cinco ou dez minutos; desta forma você tem certeza de ter acesso ao seu sistema em qualquer caso.
Em seu script, você tem iptables -p FORWARD DROP
e não há regras de eth1
a eth2
e vice-versa. Você precisa definir iptables -p FORWARD ACCEPT
ou adicionar algumas regras à cadeia de encaminhamento para resolver seu problema, por exemplo:
iptables -A FORWARD -p tcp -i eth1 -o eth2 -s 2121 -d 2121 -j ACCEPT;
iptables -A FORWARD -p tcp -i eth2 -o eth1 -s 2121 -d 2121 -j ACCEPT;