Расскажу вкратце топологию моей сети.
Кабель от провайдера входит в eth0 моего "файрволла" (кодовое имя warsword), на который законно адресованы один реальный ip и один провайдерский маскарадный. От файрволла eth1 ведёт к рабочей станции (kitezh). Для проброса соединения к Китежу на данный момент используется внутреннее представление как сети 192.168.0.0/24, у шлюза ip 192.168.0.1, у рабочей станции 192.168.0.2
Используемое шлюзом правило:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEХочу устроить такое: реальный ip пусть продолжает указывать только на шлюз, а хоминетовский маскарадный указывал на внутренний хост. При сем не как-нибудь, а так, чтобы и сам kitezh считал себя провайдерским маскарадным хостом (имеются в виду его сетевые настройки), то есть шлюзование должно быть "прозрачным". То есть сделать проброс соединения практически "как у провайдера", только в этом случае пробрасываем не реальный, а маскарадный "LANовский" ip-адрес.
Вариант с туннелями эту функциональность реализует, но это сильнее грузит шлюз и пр. (дополнительные заголовки появляются).
Короче, помогите. LARTC howto прочитал весь, руководство iptables тоже (правда, давно, сейчас полностью не перечитывал, только примеры, но там слегка не мой случай в rc.DMZ.firewall), но опыта применения мало, так что теряюсь.
На обоих хостах gentoo linux, установлены iptables и iproute2, и я так понимаю, правильней будет пользоваться именно iproute2.