Всё как-бы понятно- форвардим пакеты по указанным портам на изер eth1 и они прекрасно уходят в городскую сетку.
>iptables -A FORWARD -o eth1 -j DROP - вот это конечно можно заменить на
>iptables -P FORWARD DROP чтобы другие правила было легче добавлять потом.
Потом ты предлагаешь НАТ для всех выше указанных правил, хорошо, но!
>iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to-source $prov_ip_addres
Тогда расскажи, по каким протоклам адрес из eth1 нормально приймёт мой ip из LAN, ну скажем 192.168.0.6
iptables -A FORWARD -p tcp --dport 1723 -j ACCEPT
iptables -A FORWARD -p 47 -j ACCEPT
ОК, но зачем modprobe ip_nat_gre ? обьясни, плиз. Я в инете искал, и мало чё про него нашел, зачем он в моей ситуации.
>Статистику надо снимать с eth0 и все будет в ажуре.
а как предлагаешь снимать, ведь из eth0 все коннекты к 1723 натяться и у них ip становиться мой, так что надо как-то брать статистиу до подмены ip? или-как? обьясни плиз, и если можно, покажи реально в моём случае, как её можно собрать (мне в статистике главное: source addr, чтобы в статистику попадал траффик только по VPN, ну и размер tcp пакета), а потом это всё в mysql 'INSERT bla-bla-bla VALUES(bla-bla-bla)'
Жду, а то время припирает!