Есть 2 провайдера в Инет.
1 - Белый IP + static
2 - Белый IP + DHCP
Сдох 1-й, включил 2-го. Инет пошел, ВПН поднялись, а SIPNET и другие SIP-провайдеры, доступные в Инете (не в локальной сети провайдера, подключенные отдельным маршрутом) не заводятся, или заводятся но звук не проходит в обе стороны. В итоге включил 2-го в роутер TP-LINK (253), указал маршруты для сип-провайдеров через него и связь пошла. При этом шлюз по умолчанию для сети (200) оставил и сделал так, что он получает инет по интерфейсу eth0(200) от TP-LINK(253) и по нему же раздает в сеть другим компам, у которых прописан шлюз 200, чтобы не переводить их на 253, ведь это временно. Т.е. инет шлюз (200) раздает, но опять же если попробовать SIPNET пустить через него, т.е. убрать маршрут до 253, чтобы он по умолчанию пошел на 200, то связи нет. Что-то у меня неправильно настроено на шлюзе, хотя с 1-м все работало, значит есть какая-то особенность 2-го, ведь TP-LINK правильно раздает.
root@net-serv:/admin# ifconfig -a
eth0 Link encap:Ethernet HWaddr 60:...
inet addr:192.168.1.200 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80:.../64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2238755 errors:0 dropped:0 overruns:0 frame:0
TX packets:2488259 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:705300137 (705.3 MB) TX bytes:1705942732 (1.7 GB)
eth1 Link encap:Ethernet HWaddr 90:...
inet addr:ЧЧЧ Bcast:ЧЧЧ Mask:255.255.255.128
inet6 addr: fe80:.../64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:945925 errors:0 dropped:51 overruns:0 frame:0
TX packets:620064 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:554714797 (554.7 MB) TX bytes:135004427 (135.0 MB)
eth2 Link encap:Ethernet HWaddr c8:...
inet addr:ЧЧЧ Bcast:ЧЧЧ Mask:255.255.255.0
inet6 addr: fe80:.../64 Scope:Link
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:1913808 errors:0 dropped:0 overruns:0 frame:0
TX packets:1428318 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:1163595492 (1.1 GB) TX bytes:500143899 (500.1 MB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:403 errors:0 dropped:0 overruns:0 frame:0
TX packets:403 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:41215 (41.2 KB) TX bytes:41215 (41.2 KB)
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.8.0.1 P-t-P:10.8.0.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:830351 errors:0 dropped:0 overruns:0 frame:0
TX packets:921908 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:141774330 (141.7 MB) TX bytes:417700640 (417.7 MB)
root@net-serv:/admin# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.1.253 0.0.0.0 UG 100 0 0 eth0
8.8.8.8 195.208.35.1 255.255.255.255 UGH 0 0 0 eth1
10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
10.8.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
10.65.20.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
172.16.90.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
192.168.2.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
192.168.3.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
192.168.4.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
192.168.5.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
192.168.7.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
192.168.8.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
192.168.9.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
192.168.100.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
195.14.118.0 0.0.0.0 255.255.255.0 U 0 0 0 eth2
195.208.35.0 0.0.0.0 255.255.255.128 U 0 0 0 eth1
root@net-serv:/admin# iptables-save
# Generated by iptables-save v1.4.12 on Sat Nov 30 17:24:01 2013
*nat
:PREROUTING ACCEPT [1976:283269]
:INPUT ACCEPT [116:14405]
:OUTPUT ACCEPT [571:48846]
:POSTROUTING ACCEPT [706:116335]
-A POSTROUTING -o eth0 -j SNAT --to-source 192.168.1.200
COMMIT
# Completed on Sat Nov 30 17:24:01 2013
# Generated by iptables-save v1.4.12 on Sat Nov 30 17:24:01 2013
*filter
:INPUT DROP [302:35536]
:FORWARD DROP [334:15868]
:OUTPUT ACCEPT [39661:46874841]
:fail2ban-ssh - [0:0]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p udp -m udp --dport ЧЧЧЧЧ -j ACCEPT
-A INPUT -s 192.168.1.0/24 -j ACCEPT
-A INPUT -s 192.168.2.0/24 -j ACCEPT
-A INPUT -s 192.168.3.0/24 -j ACCEPT
-A INPUT -s 192.168.4.0/24 -j ACCEPT
-A INPUT -s 192.168.5.0/24 -j ACCEPT
-A INPUT -s 172.16.90.0/24 -j ACCEPT
-A INPUT -s 192.168.7.0/24 -j ACCEPT
-A INPUT -s 192.168.8.0/24 -j ACCEPT
-A INPUT -s 192.168.9.0/24 -j ACCEPT
-A INPUT -s 192.168.100.0/24 -j ACCEPT
-A INPUT -s 10.65.20.0/24 -j ACCEPT
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 192.168.1.0/24 -i eth0 -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -d 192.168.1.0/24 -o eth0 -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -d 192.168.1.46/32 -i eth0 -p tcp -m tcp --dport 3389 -j ACCEPT
-A fail2ban-ssh -j RETURN
-A fail2ban-ssh -j RETURN
COMMIT
# Completed on Sat Nov 30 17:24:01 2013