> ну так может все таки покажите весь вывод iptables-save , спрятав при
> этом белые ip, но если их там несколько , то прячьте
> по разному. или и дальше гадать будите, показывая отдельные кусочки.*filter
:FORWARD DROP [0:0]
-A FORWARD -i eth2 -s 192.168.10.4 -p tcp --dport 25 -j ACCEPT
-A FORWARD -i eth2 -s 192.168.10.4 -p tcp --dport 110 -j ACCEPT
-A FORWARD -i eth1 -s 192.168.0.2 -p tcp --dport 25 -j ACCEPT
-A FORWARD -i eth1 -s 192.168.0.2 -p tcp --dport 110 -j ACCEPT
-A FORWARD -j LOG --log-prefix "FORWARD 5000"
-A FORWARD -i eth2 -s 192.168.10.3 -p tcp --dport 5000 -j ACCEPT
-A FORWARD -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
:INPUT DROP [0:0]
:in_eth0 - [0:0]
:in_eth1 - [0:0]
:in_eth2 - [0:0]
:in_eth3 - [0:0]
:OUTPUT DROP [0:0]
:out_eth0 - [0:0]
:out_eth1 - [0:0]
:out_eth2 - [0:0]
:out_eth3 - [0:0]
:icmp_in_packets - [0:0]
:icmp_out_packets - [0:0]
#Разрешаем петлевой интерфейс
-A INPUT -i lo -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A INPUT -j LOG --log-prefix "LOOOOGGGG"
#Фильтруем соединения по флагам
-A INPUT -p tcp -m state --state NEW ! --syn -j LOG --log-prefix "Отброшены SYN:"
-A INPUT -p tcp -m state --state NEW ! --syn -j REJECT
#Разрешаем уже установленные соединения
-A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
#Направляем входящие соединения с интерфейсов в пользовательские цепочки для фильтрации
-A INPUT -i eth0 -j in_eth0
-A INPUT -i eth1 -j in_eth1
-A INPUT -i eth2 -j in_eth2
-A INPUT -i eth3 -j in_eth3
#Направляем исходящие соединения с интерфейсов в пользовательские цепочки для фильтрации
-A OUTPUT -o eth0 -j out_eth0
-A OUTPUT -o eth1 -j out_eth1
-A OUTPUT -o eth2 -j out_eth2
-A OUTPUT -o eth3 -j out_eth3
#входящие пакеты icmp
-A icmp_in_packets -p icmp --icmp-type 3 -j ACCEPT
-A icmp_in_packets -p icmp --icmp-type 12 -j ACCEPT
-A icmp_in_packets -p icmp -j LOG --log-prefix "Отброшены ICMP_IN:"
-A icmp_in_packets -j REJECT
#исходящие пакеты icmp
-A icmp_out_packets -p icmp --icmp-type 3 -j ACCEPT
-A icmp_out_packets -p icmp --icmp-type 4 -j ACCEPT
-A icmp_out_packets -p icmp --icmp-type 11 -j ACCEPT
-A icmp_out_packets -p icmp --icmp-type 12 -j ACCEPT
-A icmp_out_packets -p icmp -j LOG --log-prefix "Отброшены ICMP_OUT:"
-A icmp_out_packets -j REJECT
#фильтрация INPUT пакетов
#INTERNET
-A in_eth0 -p icmp -s 0/0 -j icmp_in_packets
-A in_eth0 -s remote_admin_ip -p tcp --dport 22 -j ACCEPT
-A in_eth0 -s 8.8.8.8 -p udp --sport 53 -j ACCEPT
-A in_eth0 -j LOG --log-prefix "Отброшены in_eth0:"
-A in_eth0 -j DROP
-A out_eth0 -p icmp -s 192.168.1.5 -j icmp_out_packets
-A out_eth0 -p tcp -m multiport --ports 21,25,53,80,110,443 -j ACCEPT
-A out_eth0 -p udp -m multiport --ports 53 -j ACCEPT
-A out_eth0 -i eth0 -j LOG --log-prefix "Отброшены out_eth0:"
-A out_eth0 -i eth0 -j DROP
#VIP INPUT
#Посылаем на проверку ICMP диапазон 192.168.0.1-192.168.0.10
-A in_eth1 -p icmp -m iprange --src-range 192.168.0.1-192.168.0.10 -j icmp_in_packets
#Пропускаем 0.5 на шару
-A in_eth1 -s 192.168.0.5 -p tcp -m multiport --ports 139,445 -j ACCEPT
-A in_eth1 -s 192.168.0.5 -p udp -m multiport --ports 137,138 -j ACCEPT
-A in_eth1 -s 192.168.0.5 -j LOG --log-prefix "c in_eth0 192.168.0.5"
-A in_eth1 -s 192.168.0.5 -j DROP
#Разрешаем доступ с 192.168.0.2
-A in_eth1 -p tcp -m multiport --ports 21,22,139,445,3128,10000 -d 192.168.0.9 -s 192.168.0.2 -j ACCEPT
-A in_eth1 -p udp -m multiport --ports 137,138,10000 -d 192.168.0.9 -s 192.168.0.2 -j ACCEPT
#Разрешаем доступ на шару и к прокси диапазону 192.168.0.1-192.168.0.10
-A in_eth1 -m iprange --src-range 192.168.0.1-192.168.0.10 -p tcp -m multiport --port 139,445,3128 -j ACCEPT
-A in_eth1 -m iprange --src-range 192.168.0.1-192.168.0.10 -p udp -m multiport --port 137,138 -j ACCEPT
-A in_eth1 -i eth1 -j LOG --log-prefix "Отброшены in_eth1:"
-A in_eth1 -i eth1 -j DROP
#VIP OUTPUT
#Посылаем на проверку диапазон 192.168.0.1-192.168.0.10
-A out_eth1 -p icmp -m iprange --dst-range 192.168.0.1-192.168.0.10 -j icmp_out_packets
#-A out_eth1 -p icmp -d 192.168.0.5 -j icmp_out_packets
#Разрешаем доступ с 192.168.0.2
-A out_eth1 -p tcp -m multiport --ports 21,22,139,445,3128,10000 -m iprange --dst-range 192.168.0.2 -j ACCEPT
-A out_eth1 -p udp -m multiport --ports 137,138,10000 -m iprange --dst-range 192.168.0.2 -j ACCEPT
#Выпускаем пакеты на 0.5
-A out_eth1 -d 192.168.0.5 -p tcp -m multiport --ports 139,445 -j ACCEPT
-A out_eth1 -d 192.168.0.5 -p udp -m multiport --ports 137,138 -j ACCEPT
-A out_eth1 -d 192.168.0.5 -j LOG --log-prefix "c out_eth1: 192.168.0.5"
-A out_eth1 -d 192.168.0.5 -j DROP
#Разрешаем доступ с шары и с прокси диапазону 192.168.0.1-192.168.0.10
-A out_eth1 -m iprange --dst-range 192.168.0.1-192.168.0.10 -p tcp -m multiport --ports 139,445,3128 -j ACCEPT
-A out_eth1 -m iprange --dst-range 192.168.0.1-192.168.0.10 -p udp -m multiport --ports 137,138 -j ACCEPT
-A out_eth1 -o eth1 -j LOG --log-prefix "Отброшены out_eth1:"
-A out_eth1 -o eth1 -j DROP
#eth2 INPUT
#Посылаем на проверку диапазон 192.168.10.1-192.168.10.10
-A in_eth2 -p icmp -m iprange --src-range 192.168.10.1-192.168.10.10 -j icmp_in_packets
#Разрешаем доступ с 192.168.10.1
-A in_eth2 -p tcp -m multiport --ports 21,22,139,445,3128,10000 -s 192.168.10.1 -j ACCEPT
-A in_eth2 -p udp -m multiport --ports 137,138,10000 -s 192.168.10.1 -j ACCEPT
#5000
-A in_eth2 -s 192.168.10.3 -p tcp --dport 3050 -j ACCEPT
#Разрешаем доступ на шару диапазону 192.168.10.5-192.168.10.10
-A in_eth2 -m iprange --src-range 192.168.10.5-192.168.10.10 -p tcp -m multiport --ports 139,445 -j ACCEPT
-A in_eth2 -m iprange --src-range 192.168.10.5-192.168.10.10 -p udp -m multiport --ports 137,138 -j ACCEPT
#Разрешаем доступ на шару и к прокси диапазону 192.168.10.1-192.168.10.4
-A in_eth2 -m iprange --src-range 192.168.10.1-192.168.10.4 -p tcp -m multiport --ports 139,445,3128 -j ACCEPT
-A in_eth2 -m iprange --src-range 192.168.10.1-192.168.10.4 -p udp -m multiport --ports 137,138 -j ACCEPT
-A in_eth2 -s 192.168.10.4 -p tcp -m multiport --ports 25,110 -j ACCEPT
-A in_eth2 -i eth2 -j LOG --log-prefix "Отброшены in_eth2:"
-A in_eth2 -i eth2 -j DROP
#eth2 OUTPUT
#Посылаем на проверку диапазон 192.168.10.1-192.168.10.10
-A out_eth2 -p icmp -m iprange --dst-range 192.168.10.1-192.168.10.10 -j icmp_out_packets
-A out_eth2 -p tcp -m multiport --ports 21,22,139,445,3128,10000 -s 192.168.10.10 -j ACCEPT
-A out_eth2 -p udp -m multiport --ports 137,138,10000 -s 192.168.10.10 -j ACCEPT
#Разрешаем доступ с 192.168.10.1
-A out_eth2 -p tcp -m multiport --ports 21,22,139,445,3128,10000 -d 192.168.10.1 -j ACCEPT
-A out_eth2 -p udp -m multiport --ports 137,138,10000 -d 192.168.10.1 -j ACCEPT
#5000
-A out_eth2 -s 192.168.10.3 -p tcp --dport 3050 -j ACCEPT
#Разрешаем доступ на шару диапазону 192.168.10.5-192.168.10.10
-A out_eth2 -m iprange --dst-range 192.168.10.5-192.168.10.10 -p tcp -m multiport --ports 139,445 -j ACCEPT
-A out_eth2 -m iprange --dst-range 192.168.10.5-192.168.10.10 -p udp -m multiport --ports 137,138 -j ACCEPT
#Разрешаем доступ на шару и к прокси диапазону 192.168.10.1-192.168.10.4
-A out_eth2 -m iprange --dst-range 192.168.10.1-192.168.10.4 -p tcp -m multiport --ports 139,445,3128 -j ACCEPT
-A out_eth2 -m iprange --dst-range 192.168.10.1-192.168.10.4 -p udp -m multiport --ports 137,138 -j ACCEPT
#mail_for_progs
-A out_eth2 -d 192.168.10.4 -p tcp -m multiport --ports 25,110 -j ACCEPT
-A out_eth2 -o eth2 -j LOG --log-prefix "Отброшены out_eth2:"
-A out_eth2 -o eth2 -j DROP
#eth2 INPUT
#Посылаем на проверку диапазон 192.168.100.1-192.168.100.60
-A in_eth3 -p icmp -m iprange --src-range 192.168.100.1-192.168.100.60 -j icmp_in_packets
#Разрешаем доступ с 192.168.100.43
-A out_eth3 -p tcp -m multiport --ports 21,22,139,445,3128,10000 -d 192.168.100.43 -j ACCEPT
-A out_eth3 -p udp -m multiport --ports 137,138,10000 -d 192.168.100.43 -j ACCEPT
#Разрешаем доступ на шару и к прокси диапазону 192.168.100.44-192.168.100.47
-A in_eth3 -m iprange --src-range 192.168.100.44-192.168.100.47 -p tcp -m multiport --ports 139,445,3128 -j ACCEPT
-A in_eth3 -m iprange --dst-range 192.168.100.44-192.168.100.47 -p udp -m multiport --ports 137,138 -j ACCEPT
#Разрешаем доступ на шару диапазону 192.168.100.1-192.168.100.43
-A in_eth3 -m iprange --src-range 192.168.100.1-192.168.100.43 -p tcp -m multiport --ports 139,445 -j ACCEPT
-A in_eth3 -m iprange --src-range 192.168.100.1-192.168.100.43 -p udp -m multiport --ports 137,138 -j ACCEPT
-A in_eth3 -i eth3 -j LOG --log-prefix "Отброшены in_eth3:"
-A in_eth3 -i eth3 -j DROP
#eth2 OUTPUT
#Посылаем на проверку диапазон 192.168.100.1-192.168.100.60
-A out_eth3 -p icmp -m iprange --dst-range 192.168.100.1-192.168.100.60 -j icmp_out_packets
#Разрешаем доступ на шару и к прокси диапазону 192.168.100.44-192.168.100.47
-A out_eth3 -m iprange --dst-range 192.168.100.44-192.168.100.47 -p tcp -m multiport --ports 139,445,3128 -j ACCEPT
-A out_eth3 -m iprange --dst-range 192.168.100.44-192.168.100.47 -p udp -m multiport --ports 137,138 -j ACCEPT
#Разрешаем доступ на шару диапазону 192.168.100.1-192.168.100.43
-A out_eth3 -m iprange --dst-range 192.168.100.1-192.168.100.43 -p tcp -m multiport --ports 139,445 -j ACCEPT
-A out_eth3 -m iprange --dst-range 192.168.100.1-192.168.100.43 -p udp -m multiport --ports 137,138 -j ACCEPT
-A out_eth3 -o eth3 -j LOG --log-prefix "Отброшены out_eth3:"
-A out_eth3 -o eth3 -j DROP
COMMIT
*mangle
:FORWARD ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
*nat
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A PREROUTING -p tcp --dport 443 -j REDIRECT --to-port 3128
-A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 3128
-A PREROUTING -p tcp --dport 8080 -j REDIRECT --to-port 3128
#-A PREROUTING -j LOG --log-prefix "PREROUTING 5000: "
#-A PREROUTING -p tcp -i eth2 -s 192.168.10.3 --dport 5000 -j DNAT --to-destination inet_ip
#-A PREROUTING -p tcp -s 192.168.10.4 -i eth2 --dport 25 -j DNAT --to-destination 94.100.191.204:25
#-A PREROUTING -p tcp -s 192.168.10.4 -i eth2 --dport 110 -j DNAT --to-destination 94.100.191.204:110
#-A PREROUTING -p tcp -s 192.168.0.2 -i eth1 --dport 25 -j DNAT --to-destination 94.100.191.204:25
#-A PREROUTING -p tcp -s 192.168.0.2 -i eth1 --dport 110 -j DNAT --to-destination 94.100.191.204:110
-A POSTROUTING -j LOG --log-prefix "POSTROUTING 5000: "
-A POSTROUTING -p tcp -s 192.168.10.3 --dport 5000 -j SNAT --to-source inet_ip:5000
COMMIT
# Completed
inet_ip - удалённый получатель данных(тот кому мы передаём на порт 5000)
94.100.191.204 - mail.ru