Je tiens franchement a vous remercier ! pour l'aide que vous m'apporteez un peu chaque fois.. et dire que je ny connaissai rien au départ

))
donc pour vous répondre :
1) greywolf, j'ai fais comme tu m'as dis qui pourra me servir par la suite dans mon projet personnel, je dis par la suite, car pour le moment, les ports 25 et 110 sont bloqués par défault par l'entreprise :/
2) chromosone, J'ai compris que le FORWARD concernait les flux entre eth0 et eth1; et que INPUT/OUTPUT concernait les flux vers la mandriva....
Malgré les nombreuses documentation que j'ai lues, il reste encore des points assez flous....Il faut m'en escusez (ce nest pas de la mauvaise volonté)
Donc jai mis les lignes ETABLISHED,RELATED avant mes regles concernant les ouvertures de ports, pour la performance .... c'est fait !
3) Mais si je supprime la regle de retour :
tu parles de ça ? ----> iptables -t filter -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
si je la supprime ça ne marche plus.
4) Point flou :
Pourquoi ai-je la connexion internet sur mon client WINDOWS , alors que je n'ai pas mis cette ligne :
#iptables -A FORWARD -i eth1 -o eth0 -s 10.0.0.0/8 -p tcp --dport 8080 -j ACCEPT
5) je vous montre mon script en entier cela sera plus simple. Vous pouvez faire des MODIFS suivant ce que vous pensez, mais EXPLIQUEZ SVP :
Sachant que je dois laisser passer les ports 25 et 110 (pour la messagerie) et le port 8080(proxy) . Cela amrche puisque jai internet sur le client !
chromosone ---> si tu veux dialoguer sur msn,des fois, ce sera plus simple !!
# Supprime les règles par défaut sur la table filter, nat et mangle
iptables -t filter -F
iptables -t nat -F
iptables -t mangle -F
# Supprime les chaînes par défaut sur la table filter, net et mangle
iptables -t filter -X
iptables -t nat -X
iptables -t mangle -X
# RAZ du compteur de paquets
iptables -Z
echo " -> Initialisation de la table FILTER... "
iptables -t filter -P INPUT DROP # rejette les paquets entrants
iptables -t filter -P OUTPUT DROP # rejette les paquets sortants
iptables -t filter -P FORWARD DROP # rejette les paquets non locaux
# Nous faisons de même avec toutes les autres tables,
# à savoir "nat" et "mangle", mais en les faisant pointer
# par défaut sur ACCEPT. Ca ne pose pas de problèmes
# puisque tout est bloqué au niveau "filter"
echo " -> Initialisation de la table NAT... "
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
echo " -> Initialisation de la table MANGLE... "
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
########################################################################################
# Connexions locales
iptables -t filter -A OUTPUT -o lo -j ACCEPT
iptables -t filter -A INPUT -i lo -j ACCEPT
########################################################################################
# Translation d'adresses pour le client WINDOWS qui traverse la passerelle
# en sortant par ppp0
iptables -t nat -A POSTROUTING -s 192.168.0.1 -o eth0 -j MASQUERADE
# Acceptation des paquets pour les connexions sortantes et entrantes déjà établies
# c'est a dire des flux IP que la passerelle aura elle-meme initiés
iptables -t filter -A OUTPUT -o eth0 -p all -m state --state ! INVALID -j ACCEPT
iptables -t filter -A INPUT -i eth0 -p all -m state --state RELATED,ESTABLISHED -j ACCEPT
# Toutes les connexions qui sortent du LAN vers le Net
# sont acceptées
iptables -t filter -A FORWARD -i eth1 -o eth0 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
# Seules les connexions déjà établies ou en relation avec
# des connexions établies sont acceptées venant du Net vers le LAN
iptables -t filter -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
########################################################################################
echo " -> Ouverture des ports 25 et 110 MAIL... "
# Autorisation des requêtes sortantes POP et SMTP
iptables -A FORWARD -i eth1 -o eth0 -s 192.168.0.1 -p tcp -m multiport --dports 110,25 -m state --state NEW,ESTABLISHED -j ACCEPT
# Autorisation des réponses liées à la session TCP établie
iptables -A FORWARD -i eth0 -o eth1 -d 192.168.0.1 -p tcp -m multiport --sports 110,25 -m state --state ESTABLISHED -j ACCEPT
########################################################################################
# Nous bloquons tous les ports de notre réseau local pour avoir une sécurité maximum
iptables -t filter -A OUTPUT -o eth1 -j DROP # en sortie
iptables -t filter -A INPUT -i eth1 -j DROP # en entrée
########################################################################################