# Reseau local
iptables -A INPUT -i lo -j ACCEPT
Il ne s’agit pas du réseau local mais de l’hôte local.
Il manque une règle similaire en sortie (OUTPUT).
# Accepter les connexions déjà etablies
iptables -A INPUT -m state --state RELATED,ETABLISHED -j ACCEPT
Là aussi il manque une règle similaire en sortie.
# Laisser certains types ICMP
iptables -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT
iptables -A INPUT -p icmp --icmp-type source-quench -j ACCEPT
iptables -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT
iptables -A INPUT -p icmp --icmp-type parameter-problem -j ACCEPT
Ces quatre types ICMP, quand ils sont valides, sont dans l’état RELATED et donc déjà acceptés par la règle précédente. Ces règles sont donc redondantes.
#iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
Ça peut servir pour tester la connectivité IP avec un ping depuis une autre machine. J’ajouterai une règle similaire en sortie pour pouvoir envoyer un ping depuis la machine elle-même.
# Autoriser le port 80 en sortie pour le surfer
iptables -A OUPOUT -p tcp -m tcp --dport 80 -j ACCEPT
Ce n’est pas OUPOUT mais OUTPUT.
# Autoriser le port 51413 en sortie pour Transmission
iptables -A OUPOUT -p tcp -m tcp --dport 6667 -j ACCEPT
iptables -A OUPOUT -p udp -m udp --dport 6667 -j ACCEPT
Le port dans le commentaire ne correspond pas au port dans les règles.
# Autoriser le port 51413 en entrée pour Transmission
#iptables -A input -p tcp -m tcp --dport 6667 -j ACCEPT
#iptables -A input -p udp -m udp --dport 6667 -j ACCEPT
Même remarque que ci-dessus concernant le port.
Ce n’est pas input mais INPUT. Le nom des chaînes, correspondances et cibles d’iptables est sensible à la casse.
Pour finir, il manque des règles pour accepter les requêtes DNS (port 53 en TCP et UDP) en sortie.