в выхлопе только таблица
filter, да и не совсем понятно ху ис ху.
Причём правило
-A INPUT -i eth0 -j ACCEPT
просто перечёркивает кучку следующих правил
-A INPUT -i eth0 -p udp -m udp --dport 67 -j REJECT --reject-with icmp-port-unreachable
-A INPUT -i eth0 -p udp -m udp --dport 53 -j REJECT --reject-with icmp-port-unreachable
-A INPUT -i eth0 -p tcp -m tcp --dport 0:1023 -j DROP
-A INPUT -i eth0 -p udp -m udp --dport 0:1023 -j DROP
кроме того, судя по описанию проблемы, сеть 192.168.1.0/24 - локальная, что вроде бы даже подтверждается правилом
-A INPUT -s 192.168.1.0/24 -i eth0 -j ACCEPT
(правда оно тоже аннулируется правилом описанным выше).
Но если смотреть дальше, то становится непонятно
-A INPUT -s 192.168.1.0/24 -i ppp0 -j ACCEPTкак они вдруг оказываются за ppp0? VPN для доступа в сеть?
И почему
-A FORWARD -d 192.168.1.0/24 -i eth0 -j DROPто есть к шлюзу никто не должен иметь доступ? У него же есть адрес из этой сети? Ну да, 192.168.1.1 - кальмар на нём крутится. Или нет? Но здесь ситуацию "спасает" то самое правило, которое половину цепочки перечёркивает.
Так где же находится сеть 192.168.1.0/24
Предлагаю устранить дыры, а потом показать выхлоп (с применением тега спойлер)
ip a;ip r
sysctl net.ipv4.ip_forward
sudo iptables-save
после этого будет предметный разговор