Есть сервер на нем установлена CentOS5
Есть также 3 интерфейса 1инет Локалка 2инет (1 и 2 инет естественно разные провайдеры)
Между 1 вым инетом и Локалкой поднят биллинг на IPStat основа которого PPTPD...2инет в иптаблес настроен SNAT на Локалку...
Вот в итоге запускаю биллинг, убиваю его параметры иптаблес, запускаю свой скрипт иптаблес, В итотоге, поднимаю VPN на клиенских компах работает 1вый Инет....Опускаю ВПН поидее должен работать инет 2 но он не работает...
Делаю следующее Вырубаю настройки Иптаблес
Вырубаю Интерфес 1инет
Вырубаю биллинг
Заного прогружаю свой скрипт иптаблес...Инет 2 работает....Но соответственно 1вый не работает...
Что не так может быть почему я не могу заставить работать таким образом чтобы на клиенте когда поднят VPN работает Инет1, когда его опускаешь соответственно Инет2????
Мой скрипт Иптаблес
#!/bin/sh
IPTABLES="/sbin/iptables"
# Allow loopback
$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A OUTPUT -o lo -j ACCEPT
# Allow ICMP traffic
$IPTABLES -A INPUT -p icmp --icmp-type any -j ACCEPT
$IPTABLES -A OUTPUT -p icmp --icmp-type any -j ACCEPT
# HTTP access to me from local
$IPTABLES -A INPUT -p tcp -s 192.168.0.0/24 --dport 80 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 192.168.0.0/24 --sport 80 -j ACCEPT
# Support gre traffic
$IPTABLES -A INPUT -p gre -s 192.168.0.0/24 -j ACCEPT
$IPTABLES -A OUTPUT -p gre -s 192.168.0.0/24 -j ACCEPT
# HTTP access to me from VTK
$IPTABLES -A INPUT -p tcp -s 80.95.32.0/20 --dport 80 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 80.95.32.0/20 --sport 80 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 85.237.32.0/19 --dport 80 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 85.237.32.0/19 --sport 80 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 172.16.0.0/12 --dport 80 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 172.16.0.0/12 --sport 80 -j ACCEPT
# FTP access to me from local
$IPTABLES -A INPUT -p tcp -s 192.168.0.0/24 --dport 20:21 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 192.168.0.0/24 --sport 20:21 -j ACCEPT
# Support for passive mode for local zone
$IPTABLES -A INPUT -p tcp -s 192.168.0.0/24 -m state --state ESTABLISHED,RELATED --dport 1024:65535 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 192.168.0.0/24 -m state --state ESTABLISHED,RELATED --sport 1024:65535 -j ACCEPT
# FTP access to me from VTK
$IPTABLES -A INPUT -p tcp -s 80.95.32.0/20 --dport 20:21 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 80.95.32.0/20 --sport 20:21 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 85.237.32.0/19 --dport 20:21 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 85.237.32.0/19 --sport 20:21 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 172.16.0.0/12 --dport 20:21 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 172.16.0.0/12 --sport 20:21 -j ACCEPT
# DC access to me from local
$IPTABLES -A INPUT -p tcp -s 192.168.0.0/24 --dport 4111 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 192.168.0.0/24 --sport 4111 -j ACCEPT
# DC access to me from VTK
$IPTABLES -A INPUT -p tcp -s 80.95.32.0/20 --dport 4111 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 80.95.32.0/20 --sport 4111 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 85.237.32.0/19 --dport 4111 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 85.237.32.0/19 --sport 4111 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 172.16.0.0/12 --dport 4111 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 172.16.0.0/12 --sport 4111 -j ACCEPT
# SSH from access from local
$IPTABLES -A INPUT -p tcp -s 192.168.0.0/24 --dport 22 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 192.168.0.0/24 --sport 22 -j ACCEPT
# Cs connect local
$IPTABLES -A INPUT -p udp -s 192.168.0.0/24 --dport 27015 -j ACCEPT
$IPTABLES -A OUTPUT -p udp -d 192.168.0.0/24 --sport 27015 -j ACCEPT
$IPTABLES -A INPUT -p udp -s 80.95.32.0/20 --dport 27015 -j ACCEPT
$IPTABLES -A OUTPUT -p udp -d 80.95.32.0/20 --sport 27015 -j ACCEPT
$IPTABLES -A INPUT -p udp -s 85.237.32.0/19 --dport 27015 -j ACCEPT
$IPTABLES -A OUTPUT -p udp -d 85.237.32.0/19 --sport 27015 -j ACCEPT
$IPTABLES -A INPUT -p udp -s 172.16.0.0/12 --dport 27015 -j ACCEPT
$IPTABLES -A OUTPUT -p udp -d 172.16.0.0/12 --sport 27015 -j ACCEPT
# HL
$IPTABLES -A INPUT -p udp -s 192.168.0.0/24 --dport 27013 -j ACCEPT
$IPTABLES -A OUTPUT -p udp -d 192.168.0.0/24 --sport 27013 -j ACCEPT
$IPTABLES -A INPUT -p udp -s 80.95.32.0/20 --dport 27013 -j ACCEPT
$IPTABLES -A OUTPUT -p udp -d 80.95.32.0/20 --sport 27013 -j ACCEPT
$IPTABLES -A INPUT -p udp -s 85.237.32.0/19 --dport 27013 -j ACCEPT
$IPTABLES -A OUTPUT -p udp -d 85.237.32.0/19 --sport 27013 -j ACCEPT
$IPTABLES -A INPUT -p udp -s 172.16.0.0/12 --dport 27013 -j ACCEPT
$IPTABLES -A OUTPUT -p udp -d 172.16.0.0/12 --sport 27013 -j ACCEPT
# SSH from access JohnFord
$IPTABLES -A INPUT -p tcp -s 85.237.42.122 --dport 22 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 85.237.42.122 --sport 22 -j ACCEPT
# DNS
$IPTABLES -A INPUT -p tcp --sport 53 -j ACCEPT
$IPTABLES -A INPUT -p udp --sport 53 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --dport 53 -j ACCEPT
$IPTABLES -A OUTPUT -p udp --dport 53 -j ACCEPT
# DNS(local)
$IPTABLES -A INPUT -p tcp --dport 53 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 53 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --sport 53 -j ACCEPT
$IPTABLES -A OUTPUT -p udp --sport 53 -j ACCEPT
# SMTP
$IPTABLES -A INPUT -p tcp --sport 25 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --dport 25 -j ACCEPT
# Others outgouing connections
# HTTP
$IPTABLES -A INPUT -p tcp --sport 80 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --dport 80 -j ACCEPT
$IPTABLES -A INPUT -p tcp --sport 8080 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --dport 8080 -j ACCEPT
# HTTPS
$IPTABLES -A INPUT -p tcp --sport 443 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --dport 443 -j ACCEPT
# HTTPS
$IPTABLES -A INPUT -p tcp --sport 5190 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --dport 5190 -j ACCEPT
# FTP
$IPTABLES -A INPUT -p tcp --sport 20:21 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --dport 20:21 -j ACCEPT
# Passive FTP
$IPTABLES -A INPUT -p tcp -m state --state ESTABLISHED,RELATED --sport 1024:65535 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -m state --state ESTABLISHED,RELATED --dport 1024:65535 -j ACCEPT
# Connect clients to VPN server
$IPTABLES -A INPUT -p tcp --dport 1723 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --sport 1723 -j ACCEPT
# NAT PNZ LAN
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -o eth2 -j SNAT --to-source 77.108.224.20