BOn j’ai réussi a faire comme je voulais, a savoir Freebox en USB sans le mode routeur sur le Serveur Debian, donc je me retrouve avec une interface “eth 2” avec une adresse publique 
Maintenant je voudrais vous montrer mon Itables juste pour avoir vos avis quand a la maniére donc je l’ai consitué et surtout avoir vos avis / critiques en ce qui conçerne la sécuritée pour que je puisse corriger les faillle si il y en a 
Cordialement.
[code]#!/bin/sh
case “$1” in
start|"")
echo - AAAAAAAAA INITIALISATION FIREWALL AAAAAAAAA
#eth1 --> LAN
#eth2 --> WAN
############################# REGLES GENERALES ###################
Supprime les chaines de la table filter (INPUT, FORWARD et OUTPUT)
iptables -F
Supprime les chaines personnelles de la table filter
iptables -X
Supprime les chaines de la table nat (PREROUTING, OUTPUT et POSTROUTING)
iptables -t nat -F
Supprime les chainess personnelles de la table nat
iptables -t nat -X
REGLE GENREALES
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
iptables -P INPUT DROP
########################### REGLES LOCAL SUR PROCESSUS LOCAL #############
AUTORISER LE LOOPBACK
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT
NE PAS CASSER CONNEXIONS ETABLIES PAR PROCESSUS LOCAUX OU CLIENT WAN-LAN VERS PASSERELLE
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
TEAMSPEAK - DEPUIS WAN-LAN VERS PASSERELLE
iptables -t filter -A INPUT -p UDP --dport 8767 -j ACCEPT
iptables -t filter -A INPUT -p TCP --dport 14534 -j ACCEPT
iptables -t filter -A INPUT -p TCP --dport 51234 -j ACCEPT
SSH DE PASSERELLE VERS WAN et SSH DEPUIS WAN-LAN VERS PASSERELLE
iptables -t filter -A INPUT -p TCP --dport 22 -j ACCEPT
iptables -t filter -A OUTPUT -o eth2 -p TCP --dport 22 -j ACCEPT
FTP DEPUIS PASSERELLE VERS WAN
#iptables -t filter -A OUTPUT -o eth2 -p TCP --dport 21 -j ACCEPT
HTTP DEPUIS PASSERELLE VERS WAN pour APT-GET
iptables -t filter -A OUTPUT -o eth2 -p TCP --dport 80 -j ACCEPT
PING DE PASSERELLE vers WAN-LAN
iptables -t filter -A OUTPUT -p ICMP -j ACCEPT
DNS DE PASSERELLE VERS WAN
iptables -t filter -A OUTPUT -o eth2 -p TCP --dport 53 -j ACCEPT
iptables -t filter -A OUTPUT -o eth2 -p UDP --dport 53 -j ACCEPT
REQUETES RESEAU DU LAN VERS PASSERELLE
iptables -t filter -A INPUT -i eth1 -p TCP --dport 135 -j ACCEPT
iptables -t filter -A INPUT -i eth1 -p UDP --dport 137 -j ACCEPT
iptables -t filter -A INPUT -i eth1 -p UDP --dport 138 -j ACCEPT
iptables -t filter -A INPUT -i eth1 -p TCP --dport 445 -j ACCEPT
DHCP FIN DE BAIL RENOUVELLEMENT IP CARTE ETH2 AVEC ROUTEUR
iptables -t filter -A OUTPUT -o eth2 -p UDP --dport 67 -j ACCEPT
iptables -t filter -A INPUT -i eth2 -p UDP --dport 67 -j ACCEPT
#################### FICHIERS DE LOGS ####################
FICHIER DE LOG
iptables -t filter -A INPUT -j LOG --log-prefix=" BLOQUE IPTABLES INPUT “
iptables -t filter -A OUTPUT -j LOG --log-prefix=” BLOQUE ITABLES OUTPUT "
Ne pas afficher les logs dans la console
Le premier chiffre correspond au niveau des logs afficher
Je ne connais pas l’utilitee des 3 autres chiffres, donc je n’y touche pas
0 -> Aucun log
7 -> Valeur par deut
8 -> Tous les logs (Debug)
echo “0 4 1 7” > /proc/sys/kernel/printk
On active la translation d’adresse
echo 1 > /proc/sys/net/ipv4/ip_forward
################################# REGLES FORWARDING PASSERELLE ###################
MSN DEPUIS LAN VERS WAN
iptables -t filter -A FORWARD -i eth1 -o eth2 -p TCP --dport 1863 -j ACCEPT
HTTP ET HTTPS DEPUIS LAN VERS WAN
iptables -t filter -A FORWARD -i eth1 -o eth2 -p TCP --dport 80 -j ACCEPT
iptables -t filter -A FORWARD -i eth1 -o eth2 -p TCP --dport 443 -j ACCEPT
DNS DEPUIS LAN VERS WAN
iptables -t filter -A FORWARD -i eth1 -o eth2 -p TCP --dport 53 -j ACCEPT
iptables -t filter -A FORWARD -i eth1 -o eth2 -p UDP --dport 53 -j ACCEPT
WOW DEPUIS LAN VERS WAN
iptables -t filter -A FORWARD -i eth1 -o eth2 -p TCP --dport 3724 -j ACCEPT
iptables -t filter -A FORWARD -i eth1 -o eth2 -p TCP --dport 6881:6999 -j ACCEPT
NEWS DEPUIS VERS WAN
iptables -t filter -A FORWARD -i eth1 -o eth2 -p TCP --dport 119 -j ACCEPT
ACCEPT les connexions deja etabliss ou en relation avec
des connexions etablies sont acceptes venant du WAN vers le LAN
iptables -A FORWARD -i eth2 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
################################# REGLES NAT-ROUTAGE ######################
Translation d’adresses pour tout ce qui traverse la passerelle en sortant par eth2
#Ce qui permet de cacher les adresse du LAN et de ne voire que l’IP du Serveur
iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE
ROUTAGES DES REQUETES SUR LES PORT TCP 75XX et UDP 75XX vers 192.168.XX.XX
iptables -t nat -A PREROUTING -p tcp --dport 75XX -i eth2 -j DNAT --to-destination 192.168.XX.XX:75XX
iptables -t nat -A PREROUTING -p udp --dport 75XX -i eth2 -j DNAT --to-destination 192.168.XX.XX:75XX
echo - AAAAAAAAAA FIN INITIALISATION FIREWALL AAAAAAAAA
;;
esac
[/code]
Je me pose aussi une autre question : Lorsque je configure mes postes clients, je leur donne ue IP Static comme je n’ai pas installé de Serveur DHCP sur ma Debian, mais pour les DNS je met ceux de mon FAI, que dois-je installer sur mon Serveur Debian pour pouvoir simplement mettre ma passerelle comme Serveur DNS ? BIND9 ?
Merci encore pour votre aide 