Вроде не в них, проверял в ручную. Отключал один канал, другой. При двух включенных. Все корректно работает. Но вот на всякий случай:
#!/bin/bash
echo 0 > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -F INPUT
/sbin/iptables -F OUTPUT
/sbin/iptables -F FORWARD
/sbin/iptables -F -t nat
/sbin/iptables -P FORWARD DROP
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
iptables -A INPUT -s 127.0.0.1 -j ACCEPT
iptables -A OUTPUT -s 127.0.0.1 -j ACCEPT
iptables -A FORWARD -s 127.0.0.1 -j ACCEPT
iptables -A INPUT -i eth1 -p tcp -m multiport --dport 25 -j ACCEPT
iptables -A INPUT -i eth1 -p udp -m multiport --dport 25 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m multiport --dport 110 -j ACCEPT
iptables -A INPUT -i eth0 -p udp -m multiport --dport 110 -j ACCEPT
iptables -A INPUT -i eth1 -s 90.94.171.122 -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -i eth1 -s 90.94.171.122 -p udp --dport 110 -j ACCEPT
iptables -A INPUT -i eth1 -p tcp -m multiport --dport 110 -j DROP
iptables -A INPUT -i eth1 -p udp -m multiport --dport 110 -j DROP
#iptables -A INPUT -i eth2 -p icmp -j ACCEPT
#iptables -A INPUT -i eth2 -p icmp -j DROP
iptables -A INPUT -i eth0 -s 192.168.0.0/24 -m state --state NEW -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 172.18.19.90
/sbin/iptables -A FORWARD -i eth0 -s 192.168.0.13 -d 94.100.177.4 -j ACCEPT
/sbin/iptables -A FORWARD -i eth0 -s 192.168.0.13 -d 94.100.184.75 -j ACCEPT
###################################################################
/sbin/iptables -A FORWARD -i eth0 -s 192.168.0.25 -d 94.100.177.4 -j ACCEPT
/sbin/iptables -A FORWARD -i eth0 -s 192.168.0.25 -d 94.100.184.75 -j ACCEPT
###################################################################
/sbin/iptables -A FORWARD -i eth1 -s 195.149.70.70 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A FORWARD -i eth1 -s 195.149.70.70 -p udp --sport 500 -j ACCEPT
/sbin/iptables -A FORWARD -i eth1 -s 195.149.70.70 -p udp --sport 4500 -j ACCEPT
##########################################
/sbin/iptables -A FORWARD -i eth0 -s 192.168.0.101 -d 94.100.177.4 -p tcp --dport 2525 -j ACCEPT
/sbin/iptables -A FORWARD -i eth0 -s 192.168.0.101 -d 94.100.184.75 -p tcp --dport 110 -j ACCEPT
###########################################
/sbin/iptables -A FORWARD -i eth0 -s 192.168.0.36 -j ACCEPT
############################################
/sbin/iptables -A FORWARD -i eth0 -s 192.168.0.116 -j ACCEPT
/sbin/iptables -A FORWARD -i eth0 -s 192.168.0.160 -j ACCEPT
/sbin/iptables -A FORWARD -i eth0 -s 192.168.0.102 -j ACCEPT
/sbin/iptables -A FORWARD -i eth0 -s 192.168.0.101 -j ACCEPT
###################################################################
/sbin/iptables -A FORWARD -s 192.168.0.6 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A FORWARD -s 192.168.0.6 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A FORWARD -s 192.168.0.160 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
#Enable ping
#/sbin/iptables -A INPUT -i eth2 -p icmp -j ACCEPT
/sbin/iptables -A FORWARD -s 192.168.0.220/32 -i eth0 -p udp --dport 53 -j ACCEPT
/sbin/iptables -t nat -A PREROUTING -s 192.168.0.220/32 -i eth0 -p tcp -m multiport --dport 80,8080 -j REDIRECT --to-ports 3128
iptables -A INPUT -i eth0 -p udp --dport 37528 -j ACCEPT
iptables -A INPUT -i eth1 -p udp --dport 37528 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT
/sbin/iptables -A FORWARD -i eth0 -p icmp -s 192.168.0.7 -d 172.18.19.1 -j ACCEPT
#╨Ф╨╗╤П jabber
#/sbin/iptables -t nat -A PREROUTING -p tcp -d 172.18.19.90 --dport 5222 -j DNAT --to-destination 192.168.0.2:5222
#/sbin/iptables -t nat -A PREROUTING -p udp -d 172.18.19.90 --dport 5222 -j DNAT --to-destination 192.168.0.2:5222
#/sbin/iptables -t nat -A PREROUTING -p tcp -d 172.18.19.90 --dport 5269 -j DNAT --to-destination 192.168.0.2:5269
#/sbin/iptables -t nat -A PREROUTING -p udp -d 172.18.19.90 --dport 5222 -j DNAT --to-destination 192.168.0.2:5269
#/sbin/iptables -A FORWARD -p tcp -m multiport --dport 5222,5269 -j ACCEPT
#/sbin/iptables -A FORWARD -p udp -m multiport --dport 5222,5269 -j ACCEPT
############╨Ф╨╗╤П ╨▓╨╕╨┤╨╡╨╛╨╜╨░╨▒╨╗╤О╨┤╨╡╨╜╨╕╤П#########################
#/sbin/iptables -t nat -A PREROUTING -p tcp -d 172.18.19.90 --dport 6036 -j DNAT --to-destination 192.168.0.224:6036
#/sbin/iptables -t nat -A PREROUTING -p udp -d 172.18.19.90 --dport 6036 -j DNAT --to-destination 192.168.0.224:6036
#/sbin/iptables -A FORWARD -p tcp --dport 6036 -j ACCEPT
#/sbin/iptables -A FORWARD -p udp --dport 6036 -j ACCEPT
#/sbin/iptables -t nat -A PREROUTING -p tcp -d 172.18.19.90 --dport 80 -j DNAT --to-destination 192.168.0.224:80
#/sbin/iptables -t nat -A PREROUTING -p udp -d 172.18.19.90 --dport 80 -j DNAT --to-destination 192.168.0.224:80
#/sbin/iptables -A FORWARD -p tcp --dport 80 -j ACCEPT
#/sbin/iptables -A FORWARD -p udp --dport 80 -j ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward
Второй такой же только eth1 на eth3 изменен и SNAT.
А вот еще забыл, через CRON при рабочем основном канале, он все равно выполняет условие скрипта к-е должно идти, если основной канал поднялся, но роутинг не еще не прописан:
# Если нет, то меняем маршрут на основной роутер.
# echo "MAIN not Current, switch yo MAIN"
route del default 2> /dev/null
route add default gw $MAIN
/etc/sysconfig/slavtel_firewall.sh
echo "Default chanel switched to Provider1: $MAIN" | mail -s "Internet chanel switched to Provider1" ivc@company.com.com
logger "Default chanel switched to Provider1: $MAIN"
# echo "Default chanel switched to Provider1: $MAIN"
exit 0
При ручном запуске(раз 8 запускал) все нормально, он проверяет что пинги идут на основной и завершает работу ничего не делая.