iptables -t nat -A POSTROUTING -s 10.10.0.0/24 -o eth0 -j MASQUERADE
Ajoute la règle que pour toutes connections sortantes depuis une IP en 10.10.0.x (1 à 255) ET UNIQUEMENT par l'interface appelée eth0 (passant par le cable ethernet en gros), tu laisse passer sans te prendre la tête à savoir ce que ça contient c'est considéré comme safe
iptables -A FORWARD -s 10.10.0.0/24 -d 10.8.0.0/24 -j DROP
iptables -A FORWARD -s 10.10.0.0/24 -d 192.168.0.0/24 -j DROP
Ajoute la règle que pour toutes connections depuis une IP en 10.10.0.x (1 à 255) à destination d'une machine du réseau en 10.8.0.x (1 à 255) ou du réseau en 192.168.0.x (1 à 255) [et ce quel que soit l'interface utilisé pour communiqué] tu t'en bats les couilles, tu calcules même pas ce dont il est question et tu termines simplement la connection.
Ca concerne tout le traffic qui ne provient ni n'est destiné à la machine en question. Voit ça comme le bruit ambiant dans la rue ou les transports, des gens parlent entre eux, sur leur téléphone, crie à un gars 20m + loin ou que sais-je à d'autres mais ça ne t'es pas adressé directement donc tu zappes
Ca sert à cloisonner en cas d'appareils qui se fait hack, il ne pourra pas servir de porte d'entrée à la totalité du réseau local.
iptables -A FORWARD -o eth0 -s 10.10.0.0/24 -j ACCEPT
Ajoute la règle que si n'importe quelles connections arrivent par l'interface eth0 UNIQUEMENT ET a pour origine une IP en 10.10.0.x (1 à 255) pas besoin de savoir ce que ça contient tu laisses passer c'est considéré comme safe