вот мой пример, можно сделать по аналогии.
1) есть файлик rules.d/nat ($NATFILE). в нем описано кого, куда и как натим# cat /opt/alexwall/rules.d/nat
#-------------+-------------+-----+-----+----------------------------------+
# source | destination |proto|port | comment |
#-------------+-------------+-----+-----+----------------------------------+
#
192.168.55.17 0.0.0.0/0 tcp 80,873,5222 #zabbix monitoring
192.168.95.201 92.122.126.0/25 tcp 80 #Symantec Anivirus Server
192.168.55.200 77.108.111.100 udp 87 #Sberbank kab.230!
192.168.55.200 195.64.205.67 tcp 80,443,1443,9091 #ZU kab.230 UralTransBank
192.168.55.200 212.49.112.205 tcp 80,443 #AK BARS
192.168.55.200 194.186.83.75 tcp 1352 # Zenit kab.230!
то есть, 5 столбцов - кто, куда, протокол, порт, коментарии
в скрипте который варганит правила, 2 блока, для FORWARD и -t nat POSTROUTING
#--- procedure to forward clientbanks with NAT in next table nat
TEMPFILE="/tmp/adresses"
grep -v ^# $NATFILE > $TEMPFILE
while read src dst proto dport comm; do
iptables -A FORWARD -s $src -d $dst -p $proto -m multiport --dports $dport -j ACCEPT
done < $TEMPFILE
...
#NAT servers and klientbanks requests to Bank's servers
while read src dst proto dport comm; do
iptables -t nat -A POSTROUTING -s $src -d $dst -p $proto -m multiport --dports $dport -j SNAT --to-source $REAL1_IP
done < $TEMPFILE
rm $TEMPFILE
то есть переделываем табличку и правило в блоках