Добрый день, коллеги! Нужна помощь в нубском вопросе: я что-то упускаю в настройке сети и iptables - прошу помочь советом. Задача: есть сервер openvpn, через один интерфейс (eth0) к нему коннектятся клиенты, второй интерфейс (eth1) смотрит на шлюз Ideco. Смысл в том, чтобы клиенты через ВПН лазили в интернет через Ideco (192.168.10.5). Сейчас получается что сервер OpenVPN сам спокойно может выходить через Ideco в интернет, если выключаем клиентам VPN ходить не через Ideco, сразу в интернет, то все отлично работает. Сам Ideco настроен как прозрачный шлюз. Что в настройках я упускаю?
Схема: стучатся клиенты <-> (eth0) Server OpenVPN (eth1) <-> (192.168.10.5) Ideco <-> интернет
Iptables (правила избыточны - ибо открыл все в поиске где косяк):
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -p udp -m state --state NEW -m udp --dport 1194 -j ACCEPT
#-A INPUT -j REJECT --reject-with icmp-host-prohibited
#-A FORWARD -j REJECT --reject-with icmp-host-prohibited
#COMMIT
-A INPUT -i tun0 -j ACCEPT
-A INPUT -i eth0 -j ACCEPT
-A INPUT -i eth1 -j ACCEPT
-A FORWARD -i tun0 -j ACCEPT
-A FORWARD -i eth0 -j ACCEPT
-A FORWARD -i eth1 -j ACCEPT
-A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i tun0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o tun0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i tun0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth1 -o tun0 -m state --state RELATED,ESTABLISHED -j ACCEPT
COMMIT
*nat
:PREROUTING ACCEPT [39:5343]
:POSTROUTING ACCEPT [2:120]
:OUTPUT ACCEPT [3:196]
-A POSTROUTING -s 172.16.45.0/24 -o eth1 -j MASQUERADE
COMMIT
0.0.0.0 192.168.0.1 0.0.0.0 UG 100 0 0 eth0
0.0.0.0 192.168.10.5 0.0.0.0 UG 101 0 0 eth1
172.16.45.0 172.16.45.2 255.255.255.0 UG 0 0 0 tun0
172.16.45.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
192.168.0.0 0.0.0.0 255.255.255.0 U 100 0 0 eth0
192.168.10.0 0.0.0.0 255.255.255.0 U 101 0 0 eth1
При этом когда клиент подключается по OpenVPN он: 1. Видит сервер ВПН 2. Видит внешний шлюз Ideco - 192.168.10.5 3. При трассировке ya.ru (например) дальше сервера VPN пакет не бежит.
Ткните носом где накосячил.