Si je comprends bien, tu as �a :
     ______                     __________
    |      :-eth0---------eth0-: portgeri |
    | fix  |                   |__________|
    |______:-eth1--->modem

exactement (beau sch�ma !). j'ai un peu avanc�, "portgeri" trouve le serveur DHCP de "fix" et une IP lui est assign�e entre 192.168.0.3 et 192.168.0.254. J'arrive � faire un ping. Au d�but j'arrivais m�me � avoir la connection Internet sur le portable ! Plus maintenant... �a me d�passe j'ai l'impression de ne rien avoir chang�.

Mes fichiers de config :

1) /etc/network/interfaces

auto lo
iface lo inet loopback
    #le 9/11/04 : IP forwarding dans le noyau
    up echo "1" > /proc/sys/net/ipv4/ip_forward

# This entry was created during the Debian installation
#auto eth0
#iface eth0 inet dhcp

##########################################################
# le 9/11/2004

# INTERNET par modem USB Thomson
auto eth1
iface eth1 inet dhcp

# reseau local par carte Ethernet
auto eth0
iface eth0 inet static
    address 192.168.1.1
    netmask 255.255.255.0
    network 192.168.1.0
    broadcast 192.168.1.255

2) /etc/network/if-pre-up.d/iptables-start
#!/bin/sh
# /etc/network/if-pre-up.d/iptables-start
# Script qui d�marre les r�gles de filtrage "iptables"
# Formation Debian GNU/Linux par Alexis de Lattre
# http://www.via.ecp.fr/~alexis/formation-linux/

# REMISE � ZERO des r�gles de filtrage
iptables -F
iptables -t nat -F


# DEBUT des "politiques par d�faut"

# Je veux que les connexions entrantes soient bloqu�es par d�faut
iptables -P INPUT DROP

# Je veux que les connexions destin�es � �tre forward�es
# soient accept�es par d�faut
iptables -P FORWARD ACCEPT

# Je veux que les connexions sortantes soient accept�es par d�faut
iptables -P OUTPUT ACCEPT

# FIN des "politiques par d�faut"


# DEBUT des r�gles de filtrage

# Pas de filtrage sur l'interface de "loopback"
iptables -A INPUT -i lo -j ACCEPT

# J'accepte le protocole ICMP (i.e. le "ping")
iptables -A INPUT -p icmp -j ACCEPT

# J'accepte le protocole IGMP (pour le multicast)
iptables -A INPUT -p igmp -j ACCEPT

# J'accepte les packets entrants relatifs � des connexions d�j� �tablies
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

# D�commentez les deux lignes suivantes pour que le serveur FTP �ventuel
# soit joignable de l'ext�rieur
#iptables -A INPUT -p tcp --dport 20 -j ACCEPT
#iptables -A INPUT -p tcp --dport 21 -j ACCEPT

# D�commentez la ligne suivante pour que le serveur SSH �ventuel
# soit joignable de l'ext�rieur
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT

# D�commentez la ligne suivante pour que le serveur de mail �ventuel
# soit joignable de l'ext�rieur
#iptables -A INPUT -p tcp --dport 25 -j ACCEPT

# D�commentez les deux lignes suivantes pour que le serveur de DNS �ventuel
# soit joignable de l'ext�rieur
#iptables -A INPUT -p tcp --dport 53 -j ACCEPT
#iptables -A INPUT -p udp --dport 53 -j ACCEPT

# D�commentez la ligne suivante pour que le serveur Web �ventuel
# soit joignable de l'ext�rieur
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT

# D�commentez la ligne suivante pour que le serveur CUPS �ventuel
# soit joignable de l'ext�rieur
#iptables -A INPUT -p tcp --dport 631 -j ACCEPT

# D�commentez les deux lignes suivantes pour que le serveur Samba �ventuel
# soit joignable de l'ext�rieur
#iptables -A INPUT -p tcp --dport 139 -j ACCEPT
#iptables -A INPUT -p udp --dport 139 -j ACCEPT

# D�commentez la ligne suivante pour que des clients puissent se connecter
# � l'ordinateur par XDMCP)
#iptables -A INPUT -p udp --dport 177 -j ACCEPT

# D�commentez la ligne suivante pour que l'odinateur puisse se connecter
# par XDMCP � une machine distante)
#iptables -A INPUT -p tcp --dport 6001 -j ACCEPT

# D�commentez la ligne suivante pour que le serveur CVS �ventuel
# soit joignable de l'ext�rieur via le m�canisme de "pserver"
# (si les utilisateurs acc�dent au serveur CVS exclusivement via SSH,
# seule la ligne concernant le serveur SSH doit �tre d�comment�e)
#iptables -A INPUT -p tcp --dport 2401 -j ACCEPT

# D�commentez la ligne suivante pour pouvoir re�evoir des flux VideoLAN
# (ce sont des flux UDP entrants sur le port 1234)
iptables -A INPUT -p udp --dport 1234 -j ACCEPT

# D�commentez la ligne suivante pour pouvoir re�evoir des annonces SAP
# (ce sont des annonces de session multicast)
#iptables -A INPUT -p udp -d 224.2.127.254 --dport 9875 -j ACCEPT

# D�commentez les 3 lignes suivantes pour pouvoir utiliser GnomeMeeting
iptables -A INPUT -p tcp --dport 30000:33000 -j ACCEPT
iptables -A INPUT -p tcp --dport 1720 -j ACCEPT
iptables -A INPUT -p udp --dport 5000:5006 -j ACCEPT

# La r�gle par d�faut pour la chaine INPUT devient "REJECT"
# (il n'est pas possible de mettre REJECT comme politique par d�faut)
iptables -A INPUT -j REJECT

# FIN des r�gles de filtrage


# DEBUT des r�gles pour le partage de connexion (i.e. le NAT)

# D�commentez la ligne suivante pour que le syst�me fasse office de
# "serveur NAT" et rempla�ez "eth0" par le nom de l'interface connect�e
# � Internet
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

# Si la connexion que vous partagez est une connexion ADSL, vous
# serez probablement confront� au fameux probl�me du MTU. En r�sum�,
# le probl�me vient du fait que le MTU de la liaison entre votre
# fournisseur d'acc�s et le serveur NAT est un petit peu inf�rieur au
# MTU de la liaison Ethernet qui relie le serveur NAT aux machines qui
# sont derri�re le NAT. Pour r�soudre ce probl�me, d�commentez la ligne
# suivante et rempla�ez "eth0" par le nom de l'interface connect�e �
# Internet.
#iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS -o eth0 --clamp-mss-to-pmtu

# FIN des r�gles pour le partage de connexion (i.e. le NAT)


# DEBUT des r�gles de "port forwarding"

# D�commentez la ligne suivante pour que les requ�tes TCP re�ues sur
# le port 80 de l'interface eth0 soient forward�es � la machine dont
# l'IP est 192.168.0.3 sur son port 80 (la r�ponse � la requ�te sera
# forward�e au client)
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 192.168.0.253:80

# FIN des r�gles de "port forwarding"

Répondre à