не у меня вот с этим не заработало...
iptables -P FORWARD DROP
а вот c
iptables -P FORWARD REJECT
почему-то работает но как-то не стабильно...
вот в результате сделал немного по другому:
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state NEW -i ! eth0 -j ACCEPT
#(вот в этом немного не уверен - всмысле помоему не обязательно)
iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A POSTROUTING -t nat -s 192.168.0.0/24 -j SNAT --to-source 192.168.1.7
iptables -A FORWARD -p ALL -s 192.168.0.0/24 -d 192.168.1.0/24 -j REJECT
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
Пользователь решил продолжить мысль 12 Апреля 2010, 09:51:51:
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
разрешаю пользователям 1 подсети (eth1) обращаться к нулевой
попутно необходимо для VPN правила которого я не выкладываю