dhcpd -d -cf dhcpd.conf -lf dhcpd.leases ensuite : Activer le NAT : sysctl -w net.ipv4.ip_forward=1 iptables --list > Active le NAT iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE > Permet l'accès au serveur depuis l'extérieur iptables -t nat -A PREROUTING -i eth1 --destination-port 80 --to-destination 192.168.1.2 -j DNAT > On autorise 80, 3128 et ICMP en entrée et en sortie > La chaine INPUT permet de filtrer les paquets entrent sur la machine où s'exécute iptables > La chaine INPUT permet de filtrer les paquets sortant de la machine où s'exécute iptables > La chaine FORWARD permet de filtrer les paquets qui passent d'une interface à une autre : la plus importante si la machine est placée en passerelle ou en firewall. iptables -t filter -A INPUT --protocol tcp --destination-port 3128 -j ACCEPT iptables -t filter -A OUTPUT --protocol tcp --destination-port 3128 -j ACCEPT iptables -t filter -A FORWARD --protocol tcp --destination-port 3128 -j ACCEPT iptables -t filter -A INPUT --protocol tcp --source-port 3128 -j ACCEPT iptables -t filter -A OUTPUT --protocol tcp --source-port 3128 -j ACCEPT iptables -t filter -A FORWARD --protocol tcp --source-port 3128 -j ACCEPT iptables -t filter -A INPUT --protocol tcp --destination-port 80 -j ACCEPT iptables -t filter -A OUTPUT --protocol tcp --destination-port 80 -j ACCEPT iptables -t filter -A FORWARD --protocol tcp --destination-port 80 -j ACCEPT iptables -t filter -A INPUT --protocol tcp --source-port 80 -j ACCEPT iptables -t filter -A OUTPUT --protocol tcp --source-port 80 -j ACCEPT iptables -t filter -A FORWARD --protocol tcp --source-port 80 -j ACCEPT iptables -t filter -A OUTPUT --protocol ICMP -j ACCEPT iptables -t filter -A INPUT --protocol ICMP -j ACCEPT iptables -t filter -A FORWARD --protocol ICMP -j ACCEPT > On interdit le reste : iptables -t filter -A OUTPUT -j DROP iptables -t filter -A INPUT -j DROP iptables -t filter -A FORWARD -j DROP