iptables -t nat -A PREROUTING -i ppp33 -p tcp --dport 44447 -j DNAT --to 192.168.1.101
Das bedeutet, dass Ihre Schnittstelle ppp33
hat Network Address Translation (NAT) für alle Anfragen an das Ziel 192.168.1.101:44447 eingerichtet.
iptables -I FORWARD 1 -i ppp33 -p tcp -d 192.168.1.101 --dport 44447 -j ACCEPT
Diese Regel ergänzt die vorherige Regel, indem sichergestellt wird, dass die Anfrage an den Host 192.168.1.101 weitergeleitet wird.
iptables -A INPUT -i ppp33 -p tcp --syn -m limit --limit 6/h -j LOG --log-level 1 --log-prefix="Intrusion -> "
Diese Regel besagt, dass, wenn es nur SYN-Flags in einem TCP-Paket sieht, "Intrusion" bis zu 6 Mal pro Stunde protokolliert wird (danke Gilles für den Anruf). Dies geschieht häufig, um einem Administrator zu helfen, Stealth-Netzwerkscans zu erkennen. Dies gilt für alle zum Host eingehenden TCP.
iptables -A FORWARD -i ppp33 -p tcp --syn -m limit --limit 6/h -j LOG --log-level 1 --log-prefix="Intrusion -> "
Dies ist das gleiche wie oben, aber für alle TCP-Pakete, die an andere Hosts gerichtet sind, die hinter dem NAT dieses Hosts sitzen, für das es möglicherweise eine Übersetzung durchführt.
iptables -A INPUT -i ppp33 -j DROP
Dies ist eine allumfassende Regel. Sollten Sie anderen Datenverkehr sehen, der für diesen Host bestimmt ist UND die obigen Regeln nicht erfüllt, LÖSEN Sie die Verbindung.
iptables -A FORWARD -i ppp33 -j DROP
Dasselbe wie die vorherige Regel, aber LÖSCHE Verbindungen für alles, was an eine andere Maschine weitergeleitet werden kann, an die diese Maschine weiterleiten kann.
iptables -t nat -A PREROUTING -i ppp33 -p tcp --dport 44447 -j DNAT --to 192.168.1.101
TCP-Pakete, die an die PPP-Schnittstelle (d. h. von der Internetseite) auf Port 44447 gesendet werden, werden an die IP-Adresse 192.168.1.101 erneut gesendet, die im Bereich des privaten Netzwerks liegt. Der Router führt NAT durch, insbesondere DNAT. Das bedeutet, dass externe Hosts Ihre 192.168.1.101 auf Port 44447 erreichen können, indem sie Ihren Router kontaktieren.
iptables -A INPUT -i ppp33 -p tcp --syn -m limit --limit 6/h -j LOG --log-level 1 --log-prefix="Intrusion -> "
Diese Zeile protokolliert TCP-SYN-Pakete (Pakete, die (versuchen) eine Verbindung zu initiieren), die aus dem Internet kommen. Alle diese Pakete werden protokolliert, mit Ausnahme derer, die früher durch die PREROUTING-Regel umgeleitet wurden. Es gibt jedoch eine Ratenbegrenzung für die Protokollierung:nicht mehr als 6 solcher Pakete werden in einem 1-Stunden-Fenster protokolliert, nachfolgende werden ignoriert.
iptables -A INPUT -i ppp33 -j DROP
Alle anderen eingehenden Pakete werden stillschweigend verworfen.
Das Protokollieren dieser Verbindungsversuche ist ziemlich langweilig. Jeder mit dem Internet verbundene Computer wird häufig von verschiedenen Bots gescannt, die nach potenziellen Schwachstellen suchen. Sie sollten eingehende Verbindungen außer zu geprüften Ports blockieren. Es ist sehr unwahrscheinlich, dass Sie aus den Protokollen der blockierten Verbindungsversuche einen Wert ziehen.