Tomato y iptables (me estoy volviendo loco)

Hola muy buenas, actualmente uso como firm tomato en mi router, y ahora ando tocando el iptables para bloquear el acceso a varios usuarios a mi servidor de terraria,

este es el iptables:

Chain INPUT (policy DROP 62 packets, 16324 bytes)
pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
1280  231K ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  194 11605 ACCEPT     0    --  br0    *       0.0.0.0/0            0.0.0.0/0           
    1    70 ACCEPT     0    --  lo     *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     0    --  br0    br0     0.0.0.0/0            0.0.0.0/0           
    0     0 DROP       0    --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
    0     0 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 tcpmss match 1461:65535 TCPMSS set 1460
  699  188K ACCEPT     0    --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 wanin      0    --  vlan1  *       0.0.0.0/0            0.0.0.0/0           
   69  3468 wanout     0    --  *      vlan1   0.0.0.0/0            0.0.0.0/0           
   69  3468 ACCEPT     0    --  br0    *       0.0.0.0/0            0.0.0.0/0           
    0     0 upnp       0    --  vlan1  *       0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT 1690 packets, 295K bytes)
pkts bytes target     prot opt in     out     source               destination         

Chain upnp (1 references)
pkts bytes target     prot opt in     out     source               destination         

Chain wanin (1 references)
pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.1.2         tcp dpt:31337
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            192.168.1.2         udp dpt:31337


Chain wanout (1 references)
pkts bytes target     prot opt in     out     source               destination         
Chain PREROUTING (policy ACCEPT 299 packets, 29799 bytes)
pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       0    --  vlan1  *       0.0.0.0/0            192.168.1.0/24     
    0     0 DNAT       icmp --  *      *       0.0.0.0/0            84.123.251.133      to:192.168.1.1
    0     0 DNAT       tcp  --  *      *       0.0.0.0/0            84.123.251.133      tcp dpt:31337 to:192.168.1.2
    0     0 DNAT       udp  --  *      *       0.0.0.0/0            84.123.251.133      udp dpt:31337 to:192.168.1.2
   14   672 upnp       0    --  *      *       0.0.0.0/0            84.123.251.133     

Chain POSTROUTING (policy ACCEPT 13 packets, 3526 bytes)
pkts bytes target     prot opt in     out     source               destination         
  132  8013 MASQUERADE  0    --  *      vlan1   0.0.0.0/0            0.0.0.0/0           
    0     0 MASQUERADE  0    --  *      br0     192.168.1.0/24       192.168.1.0/24     

Chain OUTPUT (policy ACCEPT 104 packets, 9471 bytes)
pkts bytes target     prot opt in     out     source               destination         

Chain upnp (1 references)
pkts bytes target     prot opt in     out     source               destination         
Chain PREROUTING (policy ACCEPT 2315 packets, 451K bytes)
pkts bytes target     prot opt in     out     source               destination         

Chain INPUT (policy ACCEPT 2830 packets, 428K bytes)
pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 2305 packets, 638K bytes)
pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 1694 packets, 297K bytes)
pkts bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 5397 packets, 1235K bytes)
pkts bytes target     prot opt in     out     source               destination     


habia pensado que con un simple "iptables -A INPUT -s 80.222.888.39 -j DROP"

pero va a ser que no, intente con -A wanin y tampoco, hice mil combinaciones, alguna idea?

la ip puesta es falsa logicamente

PD: perdon por las tildes ya se me ha jodido el teclado xD
EDIT: inclusive teniendo iptables en router, es recomendable tener firewall en el propio pc?
El problema seguramente es que metiéndola con -A te lo pone al final de las demás reglas y hace caso primero de la de aceptar todo. Ponlo con -I para que la inserte al principio.

Un saludo.
(mensaje borrado)
2 respuestas