Сейчас пойдет речь об настройке\активации NAT через IPTables на VPS сервере(ОpenVZ).
Если при активации NAT Вы получаете следующую ошибку:
iptables -t nat -A POSTROUTING -s 10.9.0.0/24 -o venet0 -j SNAT –to 111.140.170.134
or iptables -t nat -nvL
iptables v1.3.5: can’t initialize iptables table `nat’: Table does not exist (do you need to insmod?)
Значить Вы наш пациент 
Итак, для начала, скажу что если Вы просто владелец VPS, то ничего не сделаете, можете просто кинуть адрес статьи вашим админам 
Итак к делу: Заходим на Ноду под рутом.
Проверяем в vz конфигурационном файле активирован или нет у нас NAT:
grep -i iptables /etc/vz/vz.conf
Получаем следующее:
## IPv4 iptables kernel modules
IPTABLES=”ipt_REJECT ipt_tos ipt_limit ipt_multiport iptable_filter iptable_mangle ipt_TCPMSS ipt_tcpmss ipt_ttl ipt_length”
Итак, НАТ не активен. Активируем его.
vi /etc/vz/vz.conf
И добавим
iptable_nat
в секцию “## IPv4 iptables kernel modules” и сохраняем.
Теперь проверим, загружен ли НАТ:
lsmod |grep nat
[root@node ~]# lsmod | grep nat
iptable_nat 43404 3
ip_nat 53520 2 iptable_nat,vzrst
ip_conntrack 101396 6 iptable_nat,vzrst,ip_nat,vzcpt
nfnetlink 40392 2 ip_nat,ip_conntrack
ip_tables 57440 3 iptable_nat,iptable_mangle,iptable_filter
x_tables 52744 11 iptable_nat,xt_tcpudp,xt_length,ipt_ttl,xt_tcpmss,ipt_TCPMSS,xt_multiport,xt_limit,ipt_tos,ipt_REJECT,ip_tables
OK, теперь сохраним эти параметры для нужного VPS сервера(с ноды делаем).
vzctl set VZID –-iptables “iptable_nat iptable_filter iptable_mangle ip_conntrack ipt_conntrack ipt_REDIRECT ipt_REJECT ipt_multiport ipt_helper ipt_LOG ipt_state” –-save
Перезапустим VPS:
vzctl restart VZID
Заходим на VPS и проверяем NAT:
vzctl enter VZID
iptables -t nat -nvL
===================
[root@vz ~]# iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 2 packets, 88 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 1 packets, 72 bytes)
pkts bytes target prot opt in out source destination
0 0 SNAT all – * venet0 10.9.0.0/24 0.0.0.0/0 to:111.140.170.134
0 0 SNAT all – * venet0 10.8.0.0/24 0.0.0.0/0 to:111.140.170.134
0 0 SNAT all – * venet0 10.9.0.0/24 0.0.0.0/0 to:111.140.170.134
Chain OUTPUT (policy ACCEPT 1 packets, 72 bytes)
pkts bytes target prot opt in out source destination
===================
Все ок, теперь можно сделать ранее недоступное:
iptables -t nat -A POSTROUTING -s 10.9.0.0/24 -o venet0 -j SNAT –to 111.140.170.134
Источник:
http://webhostdocs.ru/?p=80