Code :
 - #Fichier de configuration permettant de définir les politique de routage,
 - #de pare-feu, et de gestion de la bande passante (QoS)
 - echo "Activation du routage..."
 - echo 1 > /proc/sys/net/ipv4/ip_forward
 - echo "Activation de l'anti IP-Spoofing..."
 - if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]
 - 	then
 - 	for f in /proc/sys/net/ipv4/conf/*/rp_filter
 - 	do
 - 	echo 1 > $f
 - 	done
 - fi
 - # Nous vidons les chaîs :
 - iptables -F
 - # Nous supprimons d'éntuelles chaîs personnelles :
 - iptables -X
 - # Nous les faisons pointer par déut sur DROP
 - iptables -P INPUT DROP
 - iptables -P OUTPUT DROP
 - iptables -P FORWARD DROP
 - # Nous faisons de mê avec toutes les autres tables,
 - # àavoir "nat" et "mangle", mais en les faisant pointer
 - # par déut sur ACCEPT. Ca ne pose pas de problès
 - # puisque tout est bloquéu niveau "filter"
 - iptables -t nat -F
 - iptables -t nat -X
 - iptables -t nat -P PREROUTING ACCEPT
 - iptables -t nat -P POSTROUTING ACCEPT
 - iptables -t nat -P OUTPUT ACCEPT
 - iptables -t mangle -F
 - iptables -t mangle -X
 - iptables -t mangle -P PREROUTING ACCEPT
 - iptables -t mangle -P INPUT ACCEPT
 - iptables -t mangle -P OUTPUT ACCEPT
 - iptables -t mangle -P FORWARD ACCEPT
 - iptables -t mangle -P POSTROUTING ACCEPT
 - # Nous considéns que la machine elle mê est sû# et que les processus locaux peuvent communiquer entre eux
 - # via l'interface locale :
 - iptables -A INPUT -i lo -j ACCEPT
 - iptables -A OUTPUT -o lo -j ACCEPT
 - # Nous considéns que notre réau local est
 - # élement sûe qui n'est pas forcént vrai, d'ailleurs).
 - iptables -A INPUT -i eth0 -j ACCEPT
 - iptables -A OUTPUT -o eth0 -j ACCEPT
 - iptables -A INPUT -i eth2 -j ACCEPT
 - iptables -A OUTPUT -o eth2 -j ACCEPT
 - # Translation d'adresses pour tout ce qui traverse la passerelle
 - # en sortant par eth1 (AccèInternet)
 - echo "Application du partage de connexion Internet..."
 - iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
 - # Toutes les connexions qui sortent du LAN vers le Net
 - # sont accepté
 - echo "Mise en place de l'ouverture dynamique de ports..."
 - iptables -A FORWARD -i eth2 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
 - # Seules les connexions dé éblies ou en relation avec
 - # des connexions éblies sont accepté venant du Net vers le LAN
 - iptables -A FORWARD -i eth1 -o eth2 -m state --state ESTABLISHED,RELATED -j ACCEPT
 - # Autorisation des requês DNS locales
 - iptables -A OUTPUT -o eth1 -p udp --sport 1024: --dport 53 -m state --state ! INVALID -j ACCEPT
 - iptables -A INPUT -i eth1 -p udp --sport 53 --dport 1024: -m state --state RELATED,ESTABLISHED -j ACCEPT
 - # Autorisation des requês DNS sur Internet
 - iptables -A OUTPUT -o eth2 -p udp --sport 1024: --dport 53 -m state --state ! INVALID -j ACCEPT
 - iptables -A INPUT -i eth2 -p udp --sport 53 --dport 1024: -m state --state RELATED,ESTABLISHED -j ACCEPT
 - # Autorisation des requês DWeb de la passerelle
 - iptables -A OUTPUT -o eth1 -p tcp -m state --state ! INVALID -j ACCEPT
 - iptables -A INPUT -i eth1 -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
 - # Autorisation des envois SMTP locaux
 - iptables -A OUTPUT -o eth1 -p tcp --sport 1024: --dport 25 -m state --state ! INVALID -j ACCEPT
 - iptables -A INPUT -i eth1 -p tcp --sport 25 --dport 1024: -m state --state RELATED,ESTABLISHED -j ACCEPT
 - # AccèSSH depuis le Net
 - iptables -A INPUT -p tcp --dport 2145 -i eth1 -j ACCEPT
 - iptables -A OUTPUT -p tcp --sport 2145 -o eth1 -j ACCEPT
 - #On accepte la transmission des erreurs de ping
 - iptables -A INPUT -p icmp -m state --state RELATED -j ACCEPT
 - # Options de configuration pour limitation:
 - #  DEV    - correspond au péphéque ethX connectéu modem
 - #  RATEUP - àositionner àne valeur inféeure àa bande
 - #            passante montante de la ligne.
 - #            Pour ma ligne ADSL en 1500/128, RATEUP=90 convient au rythme
 - #            montant de 128 kbps.
 - #  RATEDN - àositionner en dessous de la bande passante descendante de
 - DEV=eth1
 - RATEUP=4000
 - RATEDN=2500 # Nettement inféeur àa capacitée la ligne de 1500.
 -             # On n'a donc pas àimiter le trafic entrant jusqu'àe
 -             # qu'une meilleure réisation telle que la modification
 -             # de fenêe TCP soit disponible.
 - #
 - # Fin des options de configuration
 - #
 - # Remise àé
 - tc qdisc del dev $DEV root    2> /dev/null > /dev/null
 - tc qdisc del dev imq0 root 2> /dev/null > /dev/null
 - iptables -t mangle -D POSTROUTING -o $DEV -j LIMITATION-OUT 2> /dev/null > /dev/null
 - iptables -t mangle -F LIMITATION-OUT 2> /dev/null > /dev/null
 - iptables -t mangle -X LIMITATION-OUT 2> /dev/null > /dev/null
 - iptables -t mangle -D PREROUTING -i $DEV -j LIMITATION-IN 2> /dev/null > /dev/null
 - iptables -t mangle -F LIMITATION-IN 2> /dev/null > /dev/null
 - iptables -t mangle -X LIMITATION-IN 2> /dev/null > /dev/null
 - ip link set imq0 down 2> /dev/null > /dev/null
 - rmmod imq 2> /dev/null > /dev/null
 - ###########################################################
 - #
 - # Limitation de trafic sortant (limite supéeure àATEUP)
 - # positionnement de la taille de la file d'éssion pour obtenir
 - # une latence d'environ 2 secondes pour les paquets de la file
 - # de faible priorité#i
 - ip link set dev $DEV qlen 30
 - # modification de MTU du péphéque sortant.
 - # - Diminuer la MTU abaisse la latence mais déade le dét en raison de
 - #   la surcharge IP et TCP.
 - #ip link set dev $DEV mtu 1000
 - # ajout de la stratée HTB
 - tc qdisc add dev $DEV root handle 1: htb default 25
 - # ajout de la classe de limitation principale
 - tc class add dev $DEV parent 1: classid 1:1 htb rate ${RATEUP}kbit
 - # ajout des classes filles:
 - # - chaque classe dispose AU MOINS de son quota de bande passante. Aucune
 - #   classe n'est donc éuffépar les autres. Chaque classe peut élement
 - #   consommer toute la bande passante si aucune autre classe ne l'emploie.
 - tc class add dev $DEV parent 1:1 classid 1:20 htb rate $[$RATEUP/8]kbit \
 - 	ceil ${RATEUP}kbit prio 0
 - tc class add dev $DEV parent 1:1 classid 1:21 htb rate $[$RATEUP/8]kbit \
 - 	ceil ${RATEUP}kbit prio 1
 - tc class add dev $DEV parent 1:1 classid 1:22 htb rate $[$RATEUP/8]kbit \
 - 	ceil ${RATEUP}kbit prio 2
 - tc class add dev $DEV parent 1:1 classid 1:23 htb rate $[$RATEUP/8]kbit \
 - 	ceil ${RATEUP}kbit prio 3
 - tc class add dev $DEV parent 1:1 classid 1:24 htb rate $[$RATEUP/8]kbit \
 - 	ceil ${RATEUP}kbit prio 4
 - tc class add dev $DEV parent 1:1 classid 1:25 htb rate $[$RATEUP/8]kbit \
 - 	ceil ${RATEUP}kbit prio 5
 - tc class add dev $DEV parent 1:1 classid 1:26 htb rate $[$RATEUP/8]kbit \
 - 	ceil ${RATEUP}kbit prio 6
 - tc class add dev $DEV parent 1:1 classid 1:27 htb rate $[$RATEUP/8]kbit \
 - 	ceil ${RATEUP}kbit prio 7
 - # ajout de la stratée aux classes filles
 - # - SFQ offre un traitement sensiblement éitable de chaque classe.
 - tc qdisc add dev $DEV parent 1:20 handle 20: sfq perturb 10
 - tc qdisc add dev $DEV parent 1:21 handle 21: sfq perturb 10
 - tc qdisc add dev $DEV parent 1:22 handle 22: sfq perturb 10
 - tc qdisc add dev $DEV parent 1:23 handle 23: sfq perturb 10
 - tc qdisc add dev $DEV parent 1:24 handle 24: sfq perturb 10
 - tc qdisc add dev $DEV parent 1:25 handle 25: sfq perturb 10
 - tc qdisc add dev $DEV parent 1:26 handle 26: sfq perturb 10
 - tc qdisc add dev $DEV parent 1:27 handle 27: sfq perturb 10
 - # rértition du trafic en classe via fwmark
 - # - le trafic est rérti en classes de prioritéuivant l'indicateur
 - #   fwmark des paquets (ceux-ci sont positionnéavec iptables un peu plus
 - #   loin). La classe de prioritéar déut a é mise à:25 de telle sorte
 - #   que les paquets qui ne sont pas marquése retrouvent dans la classe de
 - #   prioritéa plus faible.
 - tc filter add dev $DEV parent 1:0 prio 0 protocol ip handle 20 fw flowid 1:20
 - tc filter add dev $DEV parent 1:0 prio 0 protocol ip handle 21 fw flowid 1:21
 - tc filter add dev $DEV parent 1:0 prio 0 protocol ip handle 22 fw flowid 1:22
 - tc filter add dev $DEV parent 1:0 prio 0 protocol ip handle 23 fw flowid 1:23
 - tc filter add dev $DEV parent 1:0 prio 0 protocol ip handle 24 fw flowid 1:24
 - tc filter add dev $DEV parent 1:0 prio 0 protocol ip handle 25 fw flowid 1:25
 - tc filter add dev $DEV parent 1:0 prio 0 protocol ip handle 26 fw flowid 1:26
 - tc filter add dev $DEV parent 1:0 prio 0 protocol ip handle 27 fw flowid 1:27
 - # ajout de LIMITATION-OUT àa table de modification des paquets d'iptables
 - # - ceci déare la table employépour filtrer et classer les paquets
 - iptables -t mangle -N LIMITATION-OUT
 - iptables -t mangle -I POSTROUTING -o $DEV -j LIMITATION-OUT
 - # ajout de fwmark pour classer les diffénts types de trafic
 - # - fwmark est positionnée 20 à7 suivant la classe. 20 correspond àa
 - #   prioritéa plus forte.
 - #ATTENTION A L'ORDRE, SCAN DES PAQUETS DE HAUT EN BAS. RETURN PERMET DE PASSER
 - #AU PAQUET SUIVANT DES QUE LE BON PATTERN EST TROUVE POUR LE STREAM (EVITE UN SCAN COMPLET)
 - iptables -t mangle -A LIMITATION-OUT -p tcp -m length --length :64 -j MARK --set-mark 20
 - iptables -t mangle -A LIMITATION-OUT -p tcp -m length --length :64 -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto dns -j MARK --set-mark 20
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto dns -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j MARK --set-mark 20
 - iptables -t mangle -A LIMITATION-OUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto ntp -j MARK --set-mark 21
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto ntp -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -p icmp -j MARK --set-mark 21
 - iptables -t mangle -A LIMITATION-OUT -p icmp -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto validcertssl -j MARK --set-mark 21
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto validcertssl -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto ssl -j MARK --set-mark 21
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto ssl -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto tls -j MARK --set-mark 21
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto tls -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto socks -j MARK --set-mark 21
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto socks -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto aimwebcontent -j MARK --set-mark 21
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto aimwebcontent -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto pop3 -j MARK --set-mark 23
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto pop3 -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto smtp -j MARK --set-mark 23
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto smtp -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto msnmessenger -j MARK --set-mark 23
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto msnmessenger -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto aim -j MARK --set-mark 23
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto aim -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto yahoo -j MARK --set-mark 23
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto yahoo -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto irc -j MARK --set-mark 23
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto irc -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto jabber -j MARK --set-mark 23
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto jabber -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto shoutcast -j MARK --set-mark 24
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto shoutcast -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto live365 -j MARK --set-mark 24
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto live365 -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto http-rtsp -j MARK --set-mark 24
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto http-rtsp -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto rtsp -j MARK --set-mark 24
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto rtsp -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto quicktime -j MARK --set-mark 24
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto quicktime -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto httpvideo -j MARK --set-mark 24
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto httpvideo -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto httpaudio -j MARK --set-mark 24
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto httpaudio -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto http-itunes -j MARK --set-mark 24
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto http-itunes -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto sip -j MARK --set-mark 24
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto sip -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto skypeout -j MARK --set-mark 24
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto skypeout -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto skypetoskype -j MARK --set-mark 24
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto skypetoskype -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto h323 -j MARK --set-mark 24
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto h323 -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto http -j MARK --set-mark 21
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto http -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto ftp -j MARK --set-mark 26
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto ftp -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto http-dap -j MARK --set-mark 26
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto http-dap -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto msn-filetransfer -j MARK --set-mark 26
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto msn-filetransfer -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7dir /etc/l7-protocols/ --l7proto bittorrent -j MARK --set-mark 27
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7dir /etc/l7-protocols/ --l7proto bittorrent -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto edonkey -j MARK --set-mark 27
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto edonkey -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto fasttrack -j MARK --set-mark 27
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto fasttrack -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto imesh -j MARK --set-mark 27
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto imesh -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto gnutella -j MARK --set-mark 27
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto gnutella -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto openft -j MARK --set-mark 27
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto openft -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto napster -j MARK --set-mark 27
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto napster -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto mute -j MARK --set-mark 27
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto mute -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto 100bao -j MARK --set-mark 27
 - iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto 100bao -j RETURN
 - iptables -t mangle -A LIMITATION-OUT -m mark --mark 0 -j MARK --set-mark 25
 - # Fin de la limitation sortante
 - #
 - ####################################################
 - echo "Limitation de trafic sortant activéur $DEV.  Dét: ${RATEUP}kbit/sec."
 - # Démmenter la ligne suivante pour n'avoir que la limitation de trafic montant.
 - # exit
 - # Limitation du trafic entrant (dét maximal de RATEDN)
 - # on force le chargement du module imq
 - modprobe imq numdevs=1
 - ip link set imq0 up
 - # ajout de la stratée de mise en file d'attente
 - # - par déut une classe 1:21 àaible priorité
 - tc qdisc add dev imq0 handle 1: root htb default 21
 - # ajout de la classe de limitation principale
 - #
 - tc class add dev imq0 parent 1: classid 1:1 htb rate ${RATEDN}kbit
 - # ajout des classes filles
 - # - trafic TCP en 21, le reste en 20
 - #
 - tc class add dev imq0 parent 1:1 classid 1:20 htb rate $[$RATEDN/2]kbit \
 - 	ceil ${RATEDN}kbit prio 0
 - tc class add dev imq0 parent 1:1 classid 1:21 htb rate $[$RATEDN/2]kbit \
 - 	ceil ${RATEDN}kbit prio 1
 - # ajout de la stratée de limitation aux classes filles
 - # - voir les remarques ci-dessus sur SFQ.
 - tc qdisc add dev imq0 parent 1:20 handle 20: sfq perturb 10
 - tc qdisc add dev imq0 parent 1:21 handle 21: red limit 1000000 \
 - 	min 5000 max 100000 avpkt 1000 burst 50
 - # rértition du trafic en classe via fwmark
 - # - le trafic est rérti en classes de prioritéuivant l'indicateur
 - #   fwmark des paquets (ceux-ci sont positionnéavec iptables un peu plus loin).
 - tc filter add dev imq0 parent 1:0 prio 0 protocol ip handle 20 fw flowid 1:20
 - tc filter add dev imq0 parent 1:0 prio 0 protocol ip handle 21 fw flowid 1:21
 - # ajout de LIMITATION-IN àa table de modification des paquets d'iptables
 - iptables -t mangle -N LIMITATION-IN
 - iptables -t mangle -I PREROUTING -i $DEV -j LIMITATION-IN
 - # ajout de fwmark pour classer les diffénts types de trafic
 - # - fwmark est positionnée 20 à1 suivant la classe. 20 correspond àa
 - #   prioritéa plus forte.
 - 	# Forte prioritéour les paquets non TCP
 - iptables -t mangle -A LIMITATION-IN -p ! tcp -j MARK --set-mark 20
 - iptables -t mangle -A LIMITATION-IN -p ! tcp -j RETURN
 - 	# Les petits paquets TCP sont probablement des ACK
 - iptables -t mangle -A LIMITATION-IN -p tcp -m length --length :64 -j MARK --set-mark 20
 - iptables -t mangle -A LIMITATION-IN -p tcp -m length --length :64 -j RETURN
 - iptables -t mangle -A LIMITATION-IN -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j MARK --set-mark 20
 - iptables -t mangle -A LIMITATION-IN -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j RETURN
 - 	# Rétition - les paquets sans marque sont positionnéà1 (faible priorité
 - iptables -t mangle -A LIMITATION-IN -m mark --mark 0 -j MARK --set-mark 21
 - iptables -t mangle -A LIMITATION-IN -m mark --mark 0 -j RETURN
 - 	# on envoie les paquets prédents à'interface imq0.
 - iptables -t mangle -A LIMITATION-IN -j IMQ
 - 	# Fin de la limitation de trafic entrant.
 - #
 - ####################################################
 - echo "Limitation de trafic entrant activésur $DEV.  Dét: ${RATEDN}kbit/sec."
 
  |