From: http://www.sudo.ws/sudoers.man.html
имя пользователя ALL=(ALL:ALL) /some/random/command
должно позволять имя пользователя выполнять /some/random/command как и любой другой пользователь (включая root) с любого хоста. Никто кроме username не сможет выполнить эту команду, если это единственное правило в файле.
Убедитесь, что нет другого правила, в котором говорится, что "user" или "group" могут выполнять что угодно.
%sudo ALL=(ALL:ALL) ALL
- довольно распространенное правило, позволяющее членам группы пользователей sudo выполнять любую команду.
Насколько мне известно, нет правила "пусть кто-нибудь выполнит все , кроме /some/command. Но я могу ошибаться. Однако, если вы пытаетесь сделать это, то, вероятно, подходите к проблеме безопасности неправильно.
.
SNAT принимает вариант --случайный
(из iptables-extensions manpage):
--random
If option --random is used then port mapping will be randomized
(kernel >= 2.6.21).
Так что я бы попробовал что-нибудь вроде:
iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 193.49.142.107:2000-4000 --random