ça veut dire
- accepte tout ce qui rentre par une interface et qui sort par une autre (FORWARD) dont la source est le réseau interne.
- accepte tout ce qui rentre par une interface et qui sort par une autre (FORWARD) dont la destination est le réseau interne.
Donc oui, ça protège pas des masses.
La première est correcte pour que ton réseau interne accède sans difficultés au net. La seconde est dangeureuse. A moins d'avoir d'autres règles protectrices avant.
Il vaut mieux accepter uniquement les connexions déjà établies par un pc du réseau interne.
${IPTABLES} -t filter -A FORWARD -s ${subnet} -m state --state NEW -j ACCEPT
${IPTABLES} -t filter -A FORWARD -d ${subnet} -m state --state ESTABLISHED,RELATED -j ACCEPT