iptables-save > tmp.save
sed -i 's/AAA(рандомное число)AAA/AAAA(нужное число)AAA/g' tmp.save
iptables-restore < tmp.save
iptables -P FORWARD DROP
iptables -A FORWARD -i tun0 -o eth0 -m state --state RELATED,ESTABLISHED -m comment --comment "РАЗРЕШЕНО Установленные соединения" -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -s 192.168.0.100 -p udp -m udp --dport 53 -m comment --comment "РАЗРЕШЕНО DNS/udp для 192.168.0.100" -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -s 192.168.0.100 -m conntrack --ctstate NEW -m comment --comment "РАЗРЕШЕНО Интернет для 192.168.0.100" -j ACCEPT
iptables -P FORWARD DROP
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -m comment --comment "РАЗРЕШЕНО Установленные соединения" -j ACCEPT
iptables -A FORWARD -s 192.168.0.0/24 -o eth0 -m comment --comment "РАЗРЕШЕНО Локальная сеть, основной канал" -j ACCEPT
iptables -A FORWARD -s 192.168.0.101 -o rth1 -m comment --comment "РАЗРЕШЕНО Человек первый хороший, резервный канал" -j ACCEPT
iptables -A FORWARD -s 192.168.0.102 -o rth1 -m comment --comment "РАЗРЕШЕНО Человек второй хороший, резервный канал" -j ACCEPT
iptables -A FORWARD -o tun0 -i tun2 -j REJECT
iptables -A FORWARD -s 10.10.0.0/24 -i tun2 -j REJECT
sysctl -w net.ipv4.ip_forward=0
или в /etc/sysctl.conf SMB can run on top of the session (and lower) network layers in several ways:
Directly over TCP, port 445;[5]
Via the NetBIOS API, which in turn can run on several transports:[6]
On UDP ports 137, 138 & TCP ports 137, 139 (NetBIOS over TCP/IP);
On several legacy protocols such as NBF, IPX/SPX.
iptables -t nat -A PREROUTING -p udp --dport 137 -j REDIRECT --to-port 3137
iptables -t nat -A PREROUTING -p udp --dport 138 -j REDIRECT --to-port 3138
iptables -t nat -A PREROUTING -p tcp --dport 139 -j REDIRECT --to-port 3000
iptables -t nat -A PREROUTING -p tcp --dport 445 -j REDIRECT --to-port 3333
iptables -A INPUT -m conntrack --ctstate NEW -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -m state –state NEW -p udp –dport 137 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -m state –state NEW -p udp –dport 138 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -m state –state NEW -p tcp –dport 139 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -m state –state NEW -p tcp –dport 445 -j ACCEPT
iptables -I INPUT -s IP_ADDRES -j ACCEPT
iptables --line-numbers -nL
iptables -I INPUT 3 -s IP_ADDRES -j ACCEPT
#Пакеты с нужного адреса заворачиваем на компьютер
iptables -t nat -A PREROUTING -d 22.22.22.22 --dport 9090 -i eth0 -j DNAT --to-destination 196.168.1.200:9090
#Получаем интернет в локалке - это не обязательно, если инет через другой шлюз
#iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to-source 22.22.22.22
#Меняем адрес источника на локальный
iptables -t nat -A POSTROUTING -d 196.168.1.200 -p tcp -m tcp --dport 9090 -j SNAT --to-source 196.168.1.100
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -m comment --comment "ALLOW Установленные соединения" -j ACCEPT
iptables -A FORWARD -p tcp -m tcp --dport 9090 -m comment --comment "ALLOW LAN all 9090" -j ACCEPT
ip route add 8.8.8.8 dev tun+
iptables -I INPUT -s [SERVER_IP] -j ACCEPT
iptables -A INPUT -s [SERVER_IP] -p icmp -m icmp --icmp-type 8 -j ACCEPT
proxy -n -a -p3128 -i192.168.1.2 -e10.0.0.1