les chaines INPUT et OUTPUT ne concernent que la "machine-bastion" qui héberge le firewall (celle directement connectée à internet)
la chaine FORWARD concerne le filtrage des paquets du lan <-> wan
tes règles n'ont ni queue ni tête:
iptables -A INPUT -s 192.168.XXX.XXX -p tcp --dport 80 -o ppp0 -m state --state ! INVALID -j ACCEPT
autorisation des paquets sortant par l'interface ppp0 ayant pour adresse source 192.168.x.x à destination de tcp80 sur la machine bastion => tu as un demon www sur ta machine bastion?
en général, pour input on donne l'interface d'entrée des paquets (-i), si celle-ci est l'interface wan, on a intérêt à bloquer les adresses localnet; si elle est l'interface wan, on peut restreindre à la classe d@ IP du lan.
iptables -A OUTPUT -i ppp0 -p tcp --sport 80 -d 192.168.XXX.XXX -m state --state RELATED,ESTABLISHED -j ACCEPT
autorisation des paquets entrant par ppp0 ayant pour adresse source 192.168.x.x:80 en état relié,établis......
Comment veux tu que des paquets arrivant de ton lan passent par ton interface wan???
tu m'étonnes qu'il ne s'y retrouve pas netfilter...
faudrait sérieusement revoir tes bases en réseau ;-)
Poste le Monday 15 December 2003 21:56:41