Dans ta config, y'a des trucs qui me paraissent bizard. Tes règles 3, 4 et 5 d'exeption me paraîssent dangereuses. De plus autoriser le ssh venant du net, moi perso, je ferais pas. Mais bon, après ça dépend de ce que tu veux faire.
En imaginant que ton shéma est PC --> FIREWALL --> LE NET et que ton linux fait également proxy je ferais.
fichier de politique par défaut (/etc/shorewall/policy)
#client | serveur | policy | log_level
lan | all | reject | info
fw | all | reject | info
wan | all | drop | info
all | all | reject | info
Par défaut donc, je rejette tout, mais en règle d'exeption, je met ça : (/etc/shorewall/rules)
#result | Source | Destination | protocole | Port | client-port | address
ACCEPT | lan | fw | tcp | 3128 | #port par défaut de squid
ACCEPT | lan | fw | tcp | ssh | #port ssh pc --> Firewall
ACCEPT | fw | wan | udp | 53 | #faire de la résolution de nom
,c'est mieux pour faire du net
ACCEPT | lan | fw | tcp | http | #http
ACCEPT | fw | wan | tcp | http |
ACCEPT | lan | fw | tcp | https | #https
ACCEPT | fw | wan | tcp | https |
ACCEPT | lan | fw | tcp | ftp | #ftp
ACCEPT | fw | wan | tcp | ftp |
ACCEPT | lan | wan | tcp | smtp | #envoit de courrier
ACCEPT | wan | lan | tcp | pop3 | #reception de courrier
ACCEPT | wan | lan | tcp | imap | #reception de courrier
Moi, c'est ce que je ferais. Après comme je te l'ai dit, ça dépend de ce que tu veux faire. Pour le host.deny, c'est certainement un fichier ou est recensé toutes les machine n'ayant pas d'accès du tout à la machine fw, j'peux pas t'en dire plus a ce sujet. En tout cas, inspire toi de ça et dit moi si ça va pas en m'expliquant mieux ta situation
.
La théorie, c'est quand on sait tout et que rien ne fonctionne. La pratique, c'est quand tout fonctionne et que personne ne sait pourquoi. Ici, nous avons réuni théorie et pratique : Rien ne fonctionne ... et personne ne sait pourquoi ! Albert Einstein