Avec une redirection NAT des ports qui doivent être accessibles de l’extérieur. Et comme ton routeur Belkin fait aussi du NAT/masquerading (à moins que ce soit optionnel, dans ce cas je t’engage à le désactiver), il faudra créer aussi les redirections sur ce dernier. NAT en cascade, redirection en cascade :
- sur le pare-feu, redirection du port vers l’adresse extérieure du routeur
- sur le routeur, redirection du port vers l’adresse de la machine cible.
Mais tout ça, c’est uniquement si tu as besoin qu’un port d’une machine du LAN soit accessible depuis l’extérieur.
Concernant ton nouveau schéma, j’ai deux observations.
- Drôle d’idée d’utiliser un frigo comme pare-feu (parce que ça fait du froid ?).
- L’adresse de gateway n’a rien à faire sur l’interface LAN du routeur. D’ailleurs on voit bien qu’elle n’est pas dans le même sous-réseau.
Concernant le jeu de règles iptables, plusieurs remarques.
- SSH (mais généralisable) : Pour laisser passer les paquets retour, généralement on n’utilise pas le port source mais plutôt le suivi de connexion :
Même chose dans les deux autres chaînes de la table filter.
2) SSH encore : ces règles n’acceptent les connexion SSH que depuis internet (par eth1), pas depuis le LAN (par eth0).
3) Il est d’usage d’autoriser le trafic interne à la machine, sur l’interface de loopback.
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
4) Dans l’état actuel, tes règles n’autorisent pas les connexions du routeur vers internet. Pour les accepter, il faut ajouter des règles dans la chaîne FORWARD :
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED