Помогите разобраться с настройкой:Имеем интернет-шлюз на Alt-Master 2.2 Linux, внутренняя сеть 192.168.0.0/24, в неё смотрит сетевая карта eth1 192.168.0.66, вторая сетевая карта eth0 смотрит на внешний настоящий IP *.*.*.*, на котором стоит ADSL-модем провайдера. Всё настроено и работает, юзеры ходят в инет, из инета настроена переадресация на находящиеся внутри сетки FPT, терминальные сервера и прочее что надо...
Для прямой защищённой связи с сетью удалённого офиса провайдер выделил еще один канал VPN, на ещё одном ADSL-модеме, причём адрес этого модема из адресного пространства моей сети (192.168.0.99, конечно в сети этот адрес не задействован), а на другом конце VPN (удалённом офисе) адрес ADSL-модема - 192.168.100.102) - так же из адресного пространства сетки удалённого офиса.
Если этот модем воткнуть в сеть (непосредственно в сетевой Switch), то сеть удалённого офиса видна только если адреса шлюза на всех компах поменять с адреса Linux-шлюза (192.168.0.66) на адрес этого модема VPN (192.168.0.99), но тогда у всех юзеров пропадает интернет. Добавление второго шлюза в настройках соединений на клиентских компах под Windows-XP в любом случае не даёт нужного результата, получается либо один либо второй шлюз - ИМХО ВИНДА вообще с двумя шлюзами работать не умеет нормально.
Воткнул в LINUX третью сетевую карту, настроил её как eth2, воткнул в неё модем VPN-канала (адрес eth2 - есть адрес модема 192.168.0.99).
Как настроить IPTables, не изменяя существующих правил по работе в интернет, чтобы юзеры свободно, без всяких ограничений ходили в сеть удалённого офиса (192.168.100.0/24) и обратно.
Понимаю, что все пакеты, исходящие с eth1 и имеющие адрес назначение 192.168.100.0/24 должны перенаправляться на eth2, а не лезть на eth0 и наоборот, пакеты, поступающие с eth2, должны направляться на интерфейс eth1 , но как это прописать. Шлюзом указан интерфейс eth0, и все пинги на 192.168.100.0/24 идут на него.
Подскажите, каким образом это организовать?