да, в действительности нужно только разрешить форвардинг и прокинуть иптаблесами. Задача на раз-два. 1. echo 1 > /proc/sys/net/ipv4/ip_forward (/etc/sysctl.conf должен содержать строку net.ipv4.ip_forward = 1, если ее нет - добавить - и выполнить sudo sysctl -p) 2. проброс средствами iptables. iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
192.168.0.0/24 - твоя сеть. Естественно на Win-машинах шлюзом должен быть прописан Debian-"сервер". В случае проблем внимательно сопоставляем проделанные шаги с предложенными здесь. Если все совпадает, значит глядим tcpdump на интранет-интерфейсе, через который должны бегать win-машины. Вываливаем кусочек сюда, а также a) iptables -t nat -L -n -v b) iptables -L -n c) grep forward /etc/sysctl.conf d) cat /proc/sys/net/ipv4/ip_forward
А вообще, вполне достаточно "взять в руки" iptables tutorial. Вперед и с песней. Все предельно просто
P.S. несмотря на ограниченность техникой дома - попробуйте обратить внимание на VMWare, qemu и/или иные средства виртуализации. В контексте этого можно поэкспериментировать на практике, воткнув в "виртуалку" линупс. Если же этот вариант не уместен, то просьба более детально изучать материалы расположенные в Сети. В конце концов - спасение утопающего дело рук самого утопающего.