iptables –t nat -A POSTROUTING -s 10.0.0.0/255.255.255.0 eth2 –p tcp –m tcp –dport 1024 –j SNAT –to-source 192.168.1.5:1024
аналогично для 25 и 110
У меня работало примерно так:
iptables –t nat -A POSTROUTING -s 10.0.0.0/24 -d 217.217.217.217 eth2 –p tcp –m tcp –dport 1024 –j SNAT –to 192.168.1.5
Разрешаем доступ сети 10.0.0.0/24 обращаться к хосту 217.217.217.217 на 1024 порт протокола tcp; такие обращения пропускаем через интерфейс eth2, который имеет адрес 192.168.1.5
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -p tcp --dport 1024 -j MASQUERADE
Более короткое правило, аналогичное вышеприведённому, только здесь 10.0.0.0/24 имеют доступ к любому 1024 в Интернете.
3 – разрешил форвардинг (не знаю нужно-ли было)
#echo 1 > /proc/sys/net/ipv4/ip_forvard
разрешаем маршрутизацию на на один раз до перезагрузки
# sysctl -w net.ipv4.ip_forward=1
Проверить
# sysctl -a |grep forwarding
увидеть net.ipv4.conf.lo.forwarding = 1 или 0 если не открыт
Для того чтобы правило вступало в силу и после перезагрузки заходим в /etc/net/sysctl.conf находим
net.ipv4.ip_forward = 0 и изменяем на 1
Для того чтобы iptables запускался при перезагрузки сервера
# chkconfig --level 35 iptables on
# chkconfig --list iptables
iptables 0:off 1:off 2:off 3:on 4:off 5:on 6:off
Сохраняем эти правила, чтобы при запуске системы прописанные нами правила восстановились.
# iptables-save > /etc/sysconfig/iptables