Не может быть лучшим названием вопроса. Я постараюсь объяснить лучше. Кроме того, я не эксперт по брандмауэру.
У меня есть linux box/router, основанный на debian (это dreamplug в случае, если это что-то меняет). Я полагаю, что часть брандмауэра - это то, что я реализовал более 10 лет назад в RH4, а затем портировал ее в течение нескольких лет на CentOS 5, 6 и пару лет назад на этот dreamplug (я назову это DP, если коротко).
Короче говоря: правила iptables позволяют определенным службам работать на DP, некоторые открыты для общего доступа, некоторые являются частными. Кроме того, правила перенаправляют некоторые публичные сервисы на пару серверов локальной сети. Более того, DP контролирует доступ к Интернету, и с тех пор, как я это реализовал, у меня есть только 2 варианта: либо рабочая станция получает доступ в Интернет (ко всему), либо нет вообще. Это делает это для локальной сети и для глобальной сети. Я делаю это, имея SNAT для каждого и FORWARD правила для рабочих станций, которым разрешен доступ в Интернет из локальной сети.
Сейчас я нахожусь в ситуации, когда у меня есть рабочая станция с политикой в зоне без интернета, но, как и во всем, что касается политик, теперь ей "нужен" доступ к Dropbox (потому что именно так они решили некоторые другие проблемы за пределами моя сеть, поэтому lansync не вариант, если только я не запустил другую виртуальную машину, но это излишне).
Поэтому мне нужно как-то разрешить входить / выходить конкретным сочетаниям портов ip+ для определенных рабочих станций вместо пары правил FORWARD для IP-адреса локальной сети.
Я предполагаю, что мне нужно SNAT для каждого порта ip+, но я по какой-то причине не добился успеха. Я попробовал самый основной SNAT как
iptables -t nat -A POSTROUTING -s WS_ip -o eth0 -j SNAT --to-source DP_IP
но не повезло.
eth0 это интернет. eth1 - это локальная сеть, WS_IP - в локальной сети, DP_IP - в eth0
Я открыт для других решений до тех пор, пока мне не придется переписывать свой брандмауэр, так как у меня есть довольно много сценариев, локальных и удаленных, которые касаются этого брандмауэра и способа его реализации.
Благодарю.