Jeśli masz ustawioną politykę bezpieczeństwa dla ruchu przychodzącego na DROP, to te reguły są zbędne, bo ruch jest domyślnie blokowany.
## Blokowanie IP ##
#BLOCK_THIS_IP="x.x.x.x"
#iptables -A INPUT -s "$BLOCK_THIS_IP" -j DROP[/code]
W tym łańcuchu tylko zezwalasz na ruch sieciowy. Łańcuchy input i output działają dla maszyny lokalnej, jeśli pakiety są kierowane do hostów zdalnych, to ustawiasz reguły dla łańcucha forward, tak więc jeśli w innej podsieci masz jakieś usługi, ustawiasz reguły w tym łańcuchu.
Natomiast te reguły
## FTP ##
iptables -A INPUT -i eth0 -p tcp --dport 20 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
## SSH ##
iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
## HTTP ##
iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 443 -m state --state NEW,ESTABLISHED -j ACCEPT
##IDENT ##
iptables -A INPUT -i eth0 -p tcp --dport 113 -m state --state NEW,ESTABLISHED[/code]
Powinieneś dać przed zezwoleniem na ruch z połączeń nawiązanych, w przeciwnym razie pakiety będą odrzucane.