> Получится ли настроить без вмешательства на "их" маршрутизатор ?Получится.
А зачем вам в одной сети два маршрутизатора? Было бы проще, если бы вы все свои сети подключили к одному маршрутизатору, который шлюз в интернет (192.168.168.2) и разруливали бы весь трафик на нём. А освободившуюся железку использовали бы под другие цели. Если есть такая возможность, можно либо каждую сеть подключить к нему отдельным кабелем к отдельному интерфейсу, либо если такой возможности нет, разделить сети на VLAN-ы (если у вас управляемые коммутаторы) для безопасности или даже можно и без них, но это уже будет не безопасно.
В вашем случае необходимо провести следующие настройки:
1. Удалить masquerade. Его целесообразно использовать в том случае, если на внешнем интерфейсе используется динамический ip-адрес, так как это требовательная к ресурсам операция. При статической адресации лучше использовать SNAT.
iptables -t nat -F POSTROUTING
2. Маршрут к удалённому серверу 192.168.222.15
ip r add 192.168.222.15 via 192.168.255.17 dev eth0
Настройка доступа из сети 192.168.168.0/24 к удалённому серверу
iptables -t nat -A POSTROUTING -s 192.168.168.0/24 -d 192.168.222.15 -j SNAT --to-source 192.168.255.18
Если надо,чтоб сеть 172.16.0.0/19 тоже имела доступ к удалённому серверу
iptables -t nat -A POSTROUTING -s 172.16.0.0/19 -d 192.168.222.15 -j SNAT --to-source 192.168.255.18
3. Настройка доступа к сети 172.16.0.0/19 из сети 192.168.168.0/24
iptables -t nat -A POSTROUTING -s 192.168.168.0/24 -d 172.16.0.0/19 -j SNAT --to-source 172.16.31.50
Если надо, чтоб сеть 172.16.0.0/19 имела доступ к сети 192.168.168.0/24
iptables -t nat -A POSTROUTING -s 172.16.0.0/191 -d 192.168.168.0/24 -j SNAT --to-source 192.168.168.4
4. Все остальные пакеты (из сети 192.168.168.0/24), которые не попадают под вышеописанные правила отправляем на default gateway 192.168.168.2
iptables -t nat -A POSTROUTING -s 192.168.168.0/24 -j SNAT --to-source 192.168.168.4
Если сеть 172.16.0.0/19 надо тоже выпускать в интернет, то прописываем аналогичное правило для неё
iptables -t nat -A POSTROUTING -s 172.16.0.0/19 -j SNAT --to-source 192.168.168.4
Конечно всё гораздо проще )
> в инет рабочие станции ходить стали, а так же в 172 сеть.
> Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
> pkts bytes target prot opt in out source destination
> 858 55372 MASQUERADE all -- * eth+ 0.0.0.0/0 0.0.0.0/0
Это правило заменяет все вышеописанные правила для iptables, только так гораздо проще разграничить доступ между сетями, указав явно - кому куда можно ходить, а кому нельзя. Хотя, в принципе, используя masquerade, это можно было бы сделать и в цепочке FORWARD таблицы FILTER. Просто я привык делать так.
> но вот не могу разобраться что прописать для хождения нашей локалки через eth0 в сеть за конвертером
маршрут к серверу надо было прописать
ip r add 192.168.222.15 via 192.168.255.17 dev eth0
ваш маршрутизатор просто не знает где находится эта сеть в которой стоит сервер, по этому отправляет все пакеты, предназначенные для него, на default gateway, а тот в свою очередь шлёт их в интернет.
Ну и напоследок я бы всё-таки настроил таблицу FILTER, чтоб окончательно прибить все ненужные пакеты между сетями.