iptables è meraviglioso quando lo schema è ben pensato e ottimizzato per l'ambiente, ma richiede uno sforzo intellettuale serio per avere ragione!
Penso che sia così:
INPUT - to the box
FORWARD - around the box
OUTPUT - from the box
Sembra che abbia sottorappresentato la Classe A 10. * a una Classe C 10.0.0. * Presumo che tu voglia le trasmissioni 10.0.0.255 su eth0 / eth1.
Pertanto, per bloccare solo le trasmissioni su 10.0.0.255 da e verso wlan0 e impedire che vengano inoltrate:
$IPTABLES -A FORWARD -i wlan0 -d 10.0.0.255/32 -j DROP
$IPTABLES -A FORWARD -o wlan0 -d 10.0.0.255/32 -j DROP
$IPTABLES -A INPUT -i wlan0 -d 10.0.0.255/32 -j DROP
$IPTABLES -A OUTPUT -o wlan0 -d 10.0.0.255/32 -j DROP
Per bloccare l'inoltro per 10.0.0.255/32 su tutte le interfacce:
$IPTABLES -A FORWARD -d 10.0.0.255/32 -j DROP
Ciò consentirebbe comunque di essere utilizzato, ma non incrocerà le interfacce in alcuna direzione.
Aggiungerei anche molte più regole per fermare spoofing, bogon, icmps e igmp selezionati e bloccare esattamente quali indirizzi / porte vengono inoltrati e bloccati a / da ciascuna combinazione di interfacce, in modo che non ci siano possibilità di indirizzi privati perdendo in rete, o inserendo indirizzi falsificati o una macchina compromessa che entra in altre macchine che non dovrebbe.
Il mio set di regole iptables è di circa 25.000 righe, ma la maggior parte di queste sono regole geoip per decidere quali paesi possono inviare posta a quali orari, così come gli utenti vietati, gli aggressori di forza bruta, i noti trasgressori di spamhaus ecc.
Forse sono paranoico, ma come amministratore di sistema è richiesto!