>>Все примеры уже написали. Если нужно больше приведи исходные данные, интерфейсы, адреса,
>>текущие настройки фаервола
>
>192.9.100.254-прокси
>62,16,108,188- ip внешний
>Вот мой конфиг rc.firewall
>
>ipt="/sbin/iptables"
>EXTIF="eth0"
>INTIF="eth1" Если в другом скрипте нет сброса фаервола в исходное состояние, то добавить
# разрешить форвардинг
echo 1 > /proc/sys/net/ipv4/ip_forward
# Очистка всех правил
$ipt -F
$ipt -t nat -F
# политики по умолчанию
$ipt -P INPUT DROP
$ipt -P OUTPUT ACCEPT
$ipt -P FORWARD DROP
# Разрешить входящие из докальной сети
$ipt -A INPUT -i $INTIF -s 192.9.100.0/24 -j ACCEPT
>[оверквотинг удален]
>$ipt -A INPUT -i $EXTIF -p tcp --dport 110 -j ACCEPT
>$ipt -A INPUT -i $EXTIF -p tcp --dport 443 -j ACCEPT
>$ipt -A INPUT -i $EXTIF -p tcp --dport 1723 -j ACCEPT
>$ipt -A INPUT -i $EXTIF -p tcp --dport 64000:65500 -j ACCEPT
>$ipt -A INPUT -i $EXTIF -p tcp --dport 20:21 -j ACCEPT
>
>
>
>$ipt -t nat -A POSTROUTING -s 192.9.100.0/24 -o $EXTIF -j SNAT --to
>62.16.108.188
--------
В этих правилах нет смыла IMHO:
>$ipt -t nat -A PREROUTING -p tcp -d 192.9.100.254 --dport 8025 -j
>DNAT --to-destination 80.247.184.198:25
>$ipt -t nat -A PREROUTING -p tcp -d 192.9.100.254 --dport 8110 -j
>DNAT --to-destination 80.247.184.198:110
-------
>$ipt -A FORWARD -i $INTIF -p tcp -s 192.9.100.84 -d 80.247.184.198 --dport
>110 -j ACCEPT
>$ipt -A FORWARD -i $INTIF -p tcp -s 192.9.100.84 -d 80.247.184.198 --dport
>25 -j ACCEPT
Здесь добавить
$ipt -A FORWARD -i $INTIF -o $EXTIF -p tcp -s 192.9.100.0/24 --dport 25 -j ACCEPT
$ipt -A FORWARD -i $INTIF -o $EXTIF -p tcp -s 192.9.100.0/24 --dport 110 -j ACCEPT
$ipt -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
>[оверквотинг удален]
>$ipt -A INPUT -i $EXTIF -p icmp --icmp-type 4 -j ACCEPT
>$ipt -A INPUT -i $EXTIF -p icmp --icmp-type 11 -j ACCEPT
>$ipt -A INPUT -i $EXTIF -p icmp --icmp-type 12 -j ACCEPT
>$ipt -A INPUT -i $EXTIF -p icmp --icmp-type 14 -j ACCEPT
>$ipt -A INPUT -i $EXTIF -p icmp --icmp-type 16 -j ACCEPT
>$ipt -A INPUT -i $EXTIF -p icmp --icmp-type 18 -j ACCEPT
>$ipt -A INPUT -i $EXTIF -p icmp -j LOG -m limit --log-prefix
>"FILTER ICMP-BAD-TYPE-IN:"
>$ipt -A INPUT -i $EXTIF -p icmp -j DROP
>$ipt -A INPUT -i $EXTIF -m state --state ESTABLISHED,RELATED -j ACCEPT
На клиентских машинах обязательно настроить адрес шлюза 192.9.100.254