heh.. hmm...
prøv at rette det her til (det er fra
http://www.braindump.dk/dk/wiki/?wikipage=IpTables)
Her kommer et hurtigt eksempel på et komplet script, der sætter en firewall op med Source NAT (bedre kendt som masquerading). Det interne net er 10.0.0.0/8 på eth1, det eksterne er 192.168.0.1 på eth0.
#!/bin/sh
INTIP=10.0.0.1
EXTIP=192.168.0.1
# tillad forwarding af pakker
echo "1" > /proc/sys/net/ipv4/ip_forward
# luk al indgående som standard
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# kæderne bliver lige tømt, så man kan køre scriptet igen uden problemer
iptables -F
iptables -t nat -F
# lav en ny kæde
iptables -N block
# tillad alt lokal trafik
iptables -A INPUT -i lo -j ACCEPT
# vi tillader trafik på forbindelser, der er blevet oprettet
iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
# og vi tillader nye forbindelser, hvis de kommer indefra
iptables -A block -m state --state NEW -i eth1 -j ACCEPT
# aktiver source nat
iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -d "!" 10.0.0.0/8 -j SNAT --to $EXTIP
# tillad adgang til udvalgte services udefra
iptables -A INPUT -p tcp -d $EXTIP --dport ssh -j ACCEPT
iptables -A INPUT -p tcp -d $EXTIP --dport ircd -j ACCEPT
# spær for adgang til visse services
iptables -A INPUT -p tcp -d $INTIP --dport smtp -j DROP
iptables -A INPUT -p udp -d $INTIP --dport syslog -j DROP
iptables -A INPUT -p tcp -d $INTIP --dport swat -j DROP
iptables -A INPUT -p tcp -d $INTIP --dport printer -j DROP
# blockkæden kobles på INPUT og FORWARD kæderne
# Det betyder at der er adgang til alt indefra (på nær det, der blev
# droppet lige før, og til ALT udaf, men ingenting udefra
iptables -A INPUT -j block
iptables -A FORWARD -j block
# og derudover logger vi alt, der prøver at blive forwarded
# med max 1 pr sek og burst på 3
iptables -A FORWARD -m limit --limit 1/s --limit-burst 3 -j LOG \
--log-prefix "FORWARD: " --log-ip-options --log-tcp-options
# sæt Type Of Service til lav forsinkelse for telnet/ssh
iptables -t mangle -A PREROUTING -p tcp --dport telnet -j TOS --set-tos 0x10
iptables -t mangle -A PREROUTING -p tcp --dport ssh -j TOS --set-tos 0x10
# sæt Type Of Service til high throughput for FTP
iptables -t mangle -A PREROUTING -p tcp --dport ftp -j TOS --set-tos 0x08
# omdirriger al webtrafik til en transparent proxy på 10.0.0.2
iptables -t nat -A PREROUTING -p tcp --dport www -j DNAT \
--to-destination 10.0.0.2:3128
kunne være det hjalp...