Ce n’est pas déjà documenté dans la section “trucs & astuces” ?
Bon, en résumé :
- Activer le routage IP (sysctl net.ipv4.ip_forward=1).
- Ajouter une règle iptables de MASQUERADE (si adresse publique variable) ou SNAT (si adresse publique fixe) pour masquer l’adresse source privée des communications sortantes issues du réseau local.
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j SNAT --to 41.x.x.x
- Installer un serveur ou relais DNS (optionnel) avec bind9, inbound, dnsmasq…
- Si des règles iptables de filtrage restrictif sont déjà en place, ajouter des règles iptables dans la chaîne FORWARD pour autoriser les communications souhaitées entre le réseau local et l’extérieur. Sinon, ajouter des règles de filtrage pour n’autoriser que ce qui est souhaité (optionnel).
- Configurer le ou les postes du réseau local avec adresse, masque, passerelle, DNS (du FAI ou du serveur local), soit en statique soit avec un serveur DHCP installé sur la machine qui sert de routeur (ou n’importe quelle autre machine du réseau local) avec isc-dhcp-server ou dnsmasq.
- Si besoin, ajouter des règles iptables DNAT pour rediriger certaines communications entrantes vers des machines du réseau local hébergeant des services devant être accessibles depuis l’extérieur (optionnel).
PS : Il manque la troisième interface dans ta description.