iptables es maravilloso cuando el esquema está completamente pensado y optimizado para el medio ambiente, ¡pero requiere un gran esfuerzo intelectual para hacerlo bien!
Pienso en esto así:
INPUT - to the box
FORWARD - around the box
OUTPUT - from the box
Parece que has subneteado Clase A 10. * a una Clase C 10.0.0. * Supongo que quieres 10.0.0.255 transmisiones en eth0 / eth1.
Por lo tanto, para bloquear solo las transmisiones en 10.0.0.255 desde y hacia wlan0 y evitar que se reenvíen:
$IPTABLES -A FORWARD -i wlan0 -d 10.0.0.255/32 -j DROP
$IPTABLES -A FORWARD -o wlan0 -d 10.0.0.255/32 -j DROP
$IPTABLES -A INPUT -i wlan0 -d 10.0.0.255/32 -j DROP
$IPTABLES -A OUTPUT -o wlan0 -d 10.0.0.255/32 -j DROP
Para bloquear el reenvío para 10.0.0.255/32 en todas las interfaces:
$IPTABLES -A FORWARD -d 10.0.0.255/32 -j DROP
Esto aún permitiría su uso, pero no cruzará las interfaces en ninguna dirección.
También agregaría muchas más reglas para detener la falsificación, los bogons, los icmps y igmp seleccionados y bloquear exactamente qué direcciones / puertos se reenvían y bloquean a cada combinación de interfaces, para que no haya ninguna posibilidad de direcciones privadas. filtrarse a la red, o ingresar direcciones falsificadas, o una máquina pirateada que ingresa a otras máquinas que no debería.
El conjunto de reglas de mi iptables es de aproximadamente 25,000 líneas, pero la mayoría de ellas son reglas de geoip para decidir qué países pueden enviar correo en qué momento, así como usuarios prohibidos, atacantes de fuerza bruta, delincuentes conocidos de spamhaus, etc.
Tal vez sea paranoico, pero como administrador del sistema es necesario.