Будем считать, что и с vpn всё в порядке.
Теперь:
Раздавать интернет будете через eth1, как понимаю. Нужно:
1. Настроить интерфейс в /etc/network/interfaces, прописав адрес, маску сети и шлюз. Сразу замечу, что ваши адреса (192.168.1.ххх) мне не нравятся, хотя пусть будет на ваше усмотрение. Итак, прописываем:
Код:
address 192.168.1.200 (а лучше поменяйте его на что-то подальше от тривиального 192.168.1.xxx. Но я дальше буду иметь в виду его, обратите внимание!)
netmask 255.255.255.0
gateway (ваш шлюз по умолчанию в СТК - судя по route это 10.136.192.129)
2. В файле /etc/sysctl.conf найдите строку
#net.ipv4.ip_forward=1
и раскомментируйте её (уберите #). Если такой строки нет (должна быть), сами добавьте её.
3. Настройте маскарадинг: в ваш файл /etc/iptables.up.rules добавьте строки:
Код:
-A FORWARD -i eth1 -j ACCEPT
-A FORWARD -o eth1 -j ACCEPT
-A POSTROUTING -o ppp0 -s адрес_вашего_второго_компа/32 -j MASQUERADE
-A POSTROUTING -o eth0 -s адрес_вашего_второго_компа/32 -j MASQUERADE
Сохраните изменения. Перезагрузите систему.
На "втором" компьютере настраиваете интерфейс, смотрящий в eth1 "первого" компьютера:
Код:
address 192.168.1.201 (допустим, хреновые у вас адреса :fie: )
netmask 255.255.255.0
gateway 192.168.1.200 <-- т.е. шлюз для него - ваш "первый" компьютер.
На "втором" компьютере в /etc/resolv.conf прописываем DNS-серверы СТК (те же, что и на "первом").
P.S.
Если по DHCP вам выдаёся постоянный адрес (серый и белый) то лучше использовать не маскарадинг, а честный NAT. Маскарадинг используется при динамической раздаче адресов и больше нагружает ядро. В случае NAT в правила iptables следует прописать строки:
Код:
-A POSTROUTING -o ppp0 -s адрес_"второго"_компа/32 -j SNAT --to-source адрес_при_поднятом__vpn
-A POSTROUTING -o eth0 -s адрес_"второго"_компа/32 -j SNAT --to-source
адрес_который_у_вас_без_vpn