Rappel de la configuration du réseau

                                 +-----------+
                                 |           |
INTERNET ---------- (DHCP) eth0 -|  SERVEUR  |- eth1 (10.9.0.0/22) --- Réseau local pour les installs
                                 |           |
                                 +-----------+

Activez le routage dans le kernel

echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
sysctl -w

On va faire du nat de l'interface eth1 vers l'interface internet eth0. Ajoutez la ligne suivante à la fin de votre configuration réseau eth0 dans /etc/network/interfaces

post-up iptables -t nat -A POSTROUTING -s 10.9.0.0/22 ! -d 10.9.0.0/22 -o eth0 -j MASQUERADE

Rechargez le réseau ou faites iptables -t nat -A POSTROUTING -s 10.9.0.0/22 ! -d 10.9.0.0/22 -o eth0 -j MASQUERADE

Voilà, votre réseau local peut à présent pinguer une ip sur internet. (voir piguer un nom de domaine si votre serveur résout les noms).

Afin que cela soit permanent à chaque boot, vous pouvez ajouter cette ligne à la fin de votre config eth1 :

post-up iptables-restore < /etc/iptables.up.rules

Et placer les regles suivantes dans le fichier /etc/iptables.up.rules

# Generated by iptables-save v1.4.2 on Sat Oct 17 17:08:16 2009
*nat
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
# Forward HTTP connections to Squid proxy
#-A PREROUTING -p tcp -m tcp -s 10.9.0.0/22 ! -d 10.9.0.0/22 -i eth1 --dport 80 -j REDIRECT --to-ports 3130
# Translation d adresses
-A POSTROUTING -s 10.9.0.0/22 ! -d 10.9.0.0/22 -o eth0 -j MASQUERADE
COMMIT
# Completed on Sat Oct 17 17:08:16 2009
# Generated by iptables-save v1.4.2 on Sat Oct 17 17:08:16 2009
*mangle
:PREROUTING ACCEPT [18:1690]
:INPUT ACCEPT [16:1578]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [17:4294]
:POSTROUTING ACCEPT [17:4294]
COMMIT
# Completed on Sat Oct 17 17:08:16 2009
# Generated by iptables-save v1.4.2 on Sat Oct 17 17:08:16 2009
*filter
:FORWARD ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
# Completed on Sat Oct 17 17:08:16 2009