По поводу убрать текущую железку(dlink), которая выступает в качестве шлюза - не хочу, т.к. пока не хватает знаний в области обезопасивания убунтовского сервера. А dlink этот запрещает ломиться внутрь запросам извне из-за NAT.
так и надо было писать с самого начала. как появится желание подробней разобраться - пиши, хотя тем по iptables тут более чем достаточно.
С iptables около 6 лет назад разбирался для домашней машины. Сейчас уже позабыл принципы построения цепочек. 
В общем, сейчас просмотрел документацию по ним и нарыл следующее, но изначально - пояснения:
1. Шлюз(ubuntu server) у машин стоит - 192.168.0.1. Роутер(dlink), имеющий выход в интернет - 192.168.0.254
2. Разрешить почту(25,110) определённым ip-адресам(192.168.0.12,192.168.0.55) в ЛВС(192.168.0.0/24).
3. Т.е. пакеты от определённых ip-адресов уходят на шлюз, где iptables перенаправляет их на роутер, который их направляет в мир.
На сервере, где настраиваем iptables:
(sysctl -w net.ipv4.ip_forward="1" - сделано)iptables -L:
# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-ssh tcp -- anywhere anywhere multiport dports 13231
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain fail2ban-ssh (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere
iptables -t nat -A POSTROUTING -p tcp --dport 25 -s 192.168.0.12 -j SNAT --to-source 192.168.0.254
iptables -t nat -A POSTROUTING -p tcp --dport 25 -s 192.168.0.55 -j SNAT --to-source 192.168.0.254
iptables -t nat -A POSTROUTING -p tcp --dport 110 -s 192.168.0.12 -j SNAT --to-source 192.168.0.254
iptables -t nat -A POSTROUTING -p tcp --dport 110 -s 192.168.0.55 -j SNAT --to-source 192.168.0.254
Или не?
Пользователь решил продолжить мысль 26 Апреля 2011, 09:24:12:
Включить форвардинг:
echo 1 > /proc/sys/net/ipv4/ip_forward
Насчёт форвардинга - понял. Я не спец., но его нужно включать даже, если сервер имеет один интерфейс(eth0)?
Да.
Спасибо, этого тоже не знал
