> На какие два правила ? я не понял. Не стесняйтесь писать больше
> ;-) Например это правило "iptables -I INPUT -i eth0 -s 192.168.0.2 -p tcp --dport 80 ! --syn -m state --state NEW -j ACCEPT "
разбить на два правила
iptables -I INPUT -i eth0 -s 192.168.0.2 -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp ! --syn -m state --state NEW -j ACCEPT
>> и разместим в одной цепочке то одно из них не выполнится так или он
>> пропустит с интерфейса eth0 на порт 80 всё учитывая пакеты со
>> сброшенным флагом SYN или он пропустит все новые соединения с флагом
>> SYN но не важно с какого интерфейса.
> Зависит от того, что вам нужно.
Нужно написать ряд правил которые должны выполняться по очереди, т.е. одно за другим.
>> iptables -I INPUT -i eth0 -s 192.168.0.2 -p tcp --dport 80 !
>> --syn -m state --state NEW -j ACCEPT
> Кроме того, правила надо рассматривать комплексно,а не по отдельности.
> 1)должны быть правила, которые будут разрешать прохождение пакетов установленных соединений.
> 2) Не особо понимаю, зачем совмещать --syn и --state ? Они,
> ИМХО, будут друг друга дублировать. (сам не использую проверку --syn) ?
--syn и --state ни каким образом не дублируют друг друга так как выполняют абсолютно разные функции.
--syn проверяет наличие флага SYN в соединении.
--state проверяет состояние самого соединения (NEW,ESTABLISHED,RELATED,INVALID)
Подробнее об этом написано здесь http://www.opennet.ru/docs/RUS/iptables/#NEWNOTSYN