..1655 там я был, а ...14768 еще не видел. Спасибо. Но теперь гляжу на это по новому, что ли...
Вопрос про "Маршрутизация трафика от 2 шлюзов":
Создаем таблицы "tvpn", "tadsl" а далее обращаемся к таблицам по имени vpn и adsl. Опечатка?
Скрипт по маршрутизации (не iptables) нужно запускать каждый раз при старте системы? Или достаточно его запустить 1 раз, а затем стартовать скрипт из ..14768?
И еще, можно вместо --mac-source вставить eth? Или обязательно использовать mac адрес?
iptables -t mangle -A PREROUTING ! -s 192.168.1.0/28 -m conntrack --ctstate NEW,RELATED -i eth1 -j VPN
-A PREROUTING ! -s 192.168.1.0/28 -i eth0 -m conntrack --ctstate NEW,RELATED -j VPN
Спасибо.
******
Можете пояснить
# When main system interface is brought up, set routing tables
if [ "br0" = "$IFACE" ] ; then
" когда главный интерфейс "поднят" " только тогда вызывается функция set_gateway, а если нет, может кабель откусили или еще что-то? Запутался я что-то..
Пользователь добавил сообщение 22 Июля 2016, 11:15:32:
Мучения мои ни к чему пока не привели

eth1 подключен кабелем, eth2 нет. В interfaces закомментированы gw в eth1 и eth2. не пингуется ничего.
0: from all lookup local
32762: from all to 192.168.1.0/24 lookup rostele
32763: from all to 1.2.3.5/30 lookup enforta
32764: from all fwmark 0x2 lookup enforta
32765: from all fwmark 0x1 lookup rostele
32766: from all lookup main
32767: from all lookup default
default via 192.168.1.1 dev eth1 table rostele src 192.168.0.90
default via 1.2.3.6 dev eth2 table enforta src 1.2.3.4
1.2.3.5/30 dev eth2 proto kernel scope link src 1.2.3.4
192.168.1.0/24 dev eth1 proto kernel scope link src 192.168.1.90
192.168.2.0/24 dev eth0 proto kernel scope link src 192.168.2.1
fe80::/64 dev eth1 proto kernel metric 256
fe80::/64 dev eth2 proto kernel metric 256
ff00::/8 dev eth1 table local metric 256
ff00::/8 dev eth2 table local metric 256
# Generated by iptables-save v1.4.21 on Fri Jul 22 15:54:52 2016
*mangle
:PREROUTING ACCEPT [198:23057]
:INPUT ACCEPT [116:14071]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [9:543]
:POSTROUTING ACCEPT [9:543]
:DEFAULT - [0:0]
:ENFORTA - [0:0]
:ROSTELE - [0:0]
-A PREROUTING -i lo -j ACCEPT
-A PREROUTING ! -s 192.168.2.0/24 -i eth1 -m conntrack --ctstate NEW,RELATED -j ROSTELE
-A PREROUTING ! -s 192.168.2.0/24 -i eth2 -m conntrack --ctstate NEW,RELATED -j ENFORTA
-A PREROUTING -j CONNMARK --restore-mark --nfmask 0xffffffff --ctmask 0xffffffff
-A OUTPUT -j CONNMARK --restore-mark --nfmask 0xffffffff --ctmask 0xffffffff
-A DEFAULT -j ROSTELE
-A ENFORTA -j CONNMARK --set-xmark 0x2/0xffffffff
-A ROSTELE -j CONNMARK --set-xmark 0x1/0xffffffff
COMMIT
# Completed on Fri Jul 22 15:54:52 2016
# Generated by iptables-save v1.4.21 on Fri Jul 22 15:54:52 2016
*nat
:PREROUTING ACCEPT [198:23057]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [4:204]
:POSTROUTING ACCEPT [2:102]
-A POSTROUTING -o eth1 -j SNAT --to-source 192.168.1.90
-A POSTROUTING -o eth2 -j SNAT --to-source 1.2.3.4
COMMIT
# Completed on Fri Jul 22 15:54:52 2016
# Generated by iptables-save v1.4.21 on Fri Jul 22 15:54:52 2016
*filter
:INPUT DROP [110:13681]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [9:543]
-A INPUT -i lo -j ACCEPT -A FORWARD -s 192.168.2.0/24 -i eth0 -j ACCEPT
-A FORWARD -i eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth2 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth1 -o eth0 -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -i eth2 -o eth0 -j REJECT --reject-with icmp-port-unreachable
COMMIT
# Completed on Fri Jul 22 15:54:52 2016