merci Frank mais ça fonctionne partiellement
seul 80 fonctionne, https et les mails sont inaccessibles
#acces internet restrictif pour 192.168.1.2
/sbin/iptables -I FORWARD -i eth0 -s 192.168.1.2 -p tcp -m multiport --dport 80,443,110,25 -j ACCEPT
/sbin/iptables -I FORWARD -i eth0 -s 192.168.1.2 -p tcp -j DROP
/sbin/iptables -I INPUT -i eth0 -d 192.168.1.2 -p tcp -m multiport --dport 80,443 -j ACCEPT
pour udp, on verra +tard
pourtant on voit bien que les règles sont effectives
root@EdeN:~ # iptables -L FORWARD (je ne mets que les logs qui nous interessent ici)
Chain FORWARD (policy DROP)
target prot opt source destination
...
DROP tcp -- 192.168.1.2 anywhere
ACCEPT tcp -- 192.168.1.2 anywhere multiport dports http,https,pop3,smtp
...
root@EdeN:~ # iptables -L INPUT
Chain INPUT (policy DROP)
target prot opt source destination
...
ACCEPT tcp -- anywhere 192.168.1.2 multiport dports http,https
...
idem si je ne mentionne pas l'interface de sortie par -i eth0
décidemment il y a quelquechose qui m'échappe