Radrik писал(а):
tundra37 писал(а):
...........................
А может так и задумано.
Все верно.
Dr.Shooter писал(а):
> iptables -L
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere 239.255.255.254
ACCEPT all -- anywhere 239.255.255.250
ACCEPT tcp -- anywhere 192.168.10.1 tcp dpt:3389
ACCEPT tcp -- anywhere 192.168.10.1 tcp dpt:5900
ACCEPT tcp -- anywhere 192.168.10.1 tcp dpt:smtp
ACCEPT tcp -- anywhere 192.168.10.1 tcp dpt:110
ACCEPT all -- anywhere 224.0.0.0/3
ACCEPT icmp -- anywhere anywhere source IP range 192.168.10.1-192.168.10.99
ACCEPT tcp -- anywhere anywhere source IP range 192.168.10.1-192.168.10.99 tcp dpt:domain
ACCEPT udp -- anywhere anywhere source IP range 192.168.10.1-192.168.10.99 udp dpt:domain
ACCEPT tcp -- anywhere anywhere source IP range 192.168.10.1-192.168.10.99 tcp dpt:110
ACCEPT tcp -- anywhere anywhere source IP range 192.168.10.1-192.168.10.99 tcp dpt:smtp
ACCEPT tcp -- anywhere anywhere source IP range 192.168.10.1-192.168.10.99 tcp dpt:5190
ACCEPT tcp -- anywhere anywhere source IP range 192.168.10.19-192.168.10.19 destination IP range 85.91.108.74-85.91.108.74 tcp dpt:9091
ACCEPT tcp -- anywhere anywhere source IP range 192.168.10.14-192.168.10.15 tcp dpt:www
ACCEPT tcp -- anywhere anywhere source IP range 192.168.10.27-192.168.10.31 tcp dpt:www
ACCEPT tcp -- anywhere anywhere source IP range 192.168.10.17-192.168.10.17 tcp dpt:www
ACCEPT tcp -- anywhere anywhere source IP range 192.168.10.20-192.168.10.20 tcp dpt:www
ACCEPT tcp -- anywhere anywhere source IP range 192.168.10.25-192.168.10.25 tcp dpt:www
ACCEPT tcp -- anywhere anywhere source IP range 192.168.10.1-192.168.10.1 tcp dpt:www
ACCEPT tcp -- anywhere anywhere source IP range 192.168.10.1-192.168.10.99 tcp dpt:https
ACCEPT tcp -- anywhere anywhere source IP range 192.168.10.1-192.168.10.99 tcp dpts:ftp-data:ftp
ACCEPT tcp -- anywhere anywhere source IP range 192.168.10.1-192.168.10.99 tcp dpt:5900
DROP all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
LOG tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '
DROP all -- anywhere anywhere
Разрешены пакеты с any на 192.168.10.1:5900 и с 192.168.10.1-192.168.10.99 на any:5900. Пакеты с 192.168.10.1:5900 блокируются.
Выполните "iptables -I FORWARD 1 -m state --state ESTABLISHED,RELATED -j ACCEPT". Это разрешит проходить пакетам уже установленных соединений.
Я вижу, вы уже писали нечто подобное, но оно добавилось в конец списка и идет следом за правилом, уничтожающим все пакеты

Я написал естественно понимая, что пишу "чушь". Но просто единственно различие было в том, что правила Outgoing ставились на "разрешения". Теперь вспоминая еще одну тему про порядок исполнения правил, "получаем" решение. Похоже что важно в каком порядке все задается.
Т.е. есть два варианта :
1) Сначала задаем Outgoing, а потом пробрасывем порты.
2) Сначала пробрасываем порты, а потом задаем Outgoing.
Смотрим где заработает или проверяем порядок правил.
А вот в Asus похоже правила упорядочиваются автоматом и там все работает правильно. А может просто повезло.