>Кстати на серваке поднять dns, mail (smtp, pop, imap), ftp, www их
>тоже нужно разрешить.
echo 0 > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -F INPUT
/sbin/iptables -F OUTPUT
/sbin/iptables -F FORWARD
/sbin/iptables -F -t nat
/sbin/iptables -F -t filter
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD DROP
/sbin/iptables -A FORWARD -i eth0 -s 192.168.0.0/24 -j ACCEPT
#eth0 - интерфейс который смотрит во внутреннюю сеть 192.168.0.0/24
/sbin/iptables -A POSTROUTING -t nat -s 192.168.0.0/24 -o eth1 -j SNAT --to-source 172.20.2.x
/sbin/iptables -A POSTROUTING -t nat -s 192.168.0.0/24 -o ppp0 -j SNAT --to-source 80.244.36.x
/sbin/iptables -A FORWARD -i eth1 -p TCP -m state --state RELATED,ESTABLISHED -d 192.168.0.0/24 -j ACCEPT
/sbin/iptables -A FORWARD -i ppp0 -p TCP -m state --state RELATED,ESTABLISHED -d 192.168.0.0/24 -j ACCEPT
/sbin/iptables -A FORWARD -i eth1 -p UDP -m state --state ESTABLISHED -d 192.168.0.0/24 -j ACCEPT
/sbin/iptables -A FORWARD -i ppp0 -p UDP -m state --state ESTABLISHED -d 192.168.0.0/24 -j ACCEPT
#если предположить что smtp,dns и всё прочее находиться на серваке во #внутренней сети то доступ снаружи моно получить так(запрос должен идти на ip/port файервола - оттуда форвардиться на внутренний сервак):
/sbin/iptables -t nat -A PREROUTING -p TCP -i eth1 --dport [*ПОРТ*] -d 172.20.2.x -j DNAT --to-destination 192.168.251.200:[*ПОРТ*]
/sbin/iptables -t nat -A PREROUTING -p UDP -i ppp0 --dport 53 -d 80.244.36.x -j DNAT --to-destination 192.168.251.200:53
#192.168.251.200 - сервак в локалке
#вообщем это примерно так должно выглядеть, хотя я мог где то и накосячить #немного =)