с iptables знаком пока не очень,сейчас так:
#!/bin/sh
# Удалить все правила из цепочки.
#=======================
iptables -F
iptables -X
iptables -t nat -F
#=======================
# Включить forward
#=======================
echo 1 > /proc/sys/net/ipv4/ip_forward
#=======================
#Добавим правило, для маскировки ip в цепочку POSTROUTING таблицы nat, #вместо eth0 необходимо писать Ваш интерфейс смотрящий в интернет
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE # 192.168.0.1..192.168.0.128 - через проксю
iptables -t nat -A PREROUTING -i eth1 -s 192.168.0.0/25 -d 0/0 -p tcp -m multiport --dport 23,25,110,80,8080 -j DNAT --to 192.168.0.1:3128
iptables -t nat -A PREROUTING -i eth1 -s 192.168.0.0/25 -d 0/0 -p udp -m multiport --dport 23,25,110,80,8080 -j DNAT --to 192.168.0.1:3128
#=======================
# Устанавливаем политику по умолчанию.
#=======================
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
Добавлял вместо
"
# Устанавливаем политику по умолчанию.
#=======================
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
"
это:
#открываем доступ к openvpn
iptables -A INPUT -i eth0 -s 0/0 -p tcp --dport 1194 -j ACCEPT
##блокируем весь остальной трафик
iptables -A INPUT -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,ACK SYN -j LOG --log-level 7 --log-tcp-options
iptables -A INPUT -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,ACK,URG SYN -j REJECT --reject-with icmp-port-unreachable
iptables -A INPUT -i eth0 -p tcp -j DROP
iptables -A INPUT -i eth0 -p udp -j DROP
помогите разобраться