Проброс айпи адресов и портов opensuse

В правилах написано, что свои вопросы нужно задавать в отдельных темах.

Думаю бъешся неделю потому что-то пытаесть что-то настроить, не понимая, поэтому заведомо делаешь не правильно. За это время давно бы книжку по сетям прочел и сделал, если понять ничего сложного нет.

По теме вопроса даю подсказку, основной шлюз это “всегда” интернет, в этом смысл. Но таблица маршрутизации не заканчивается единственной строкой с основным шлюзом.

Не понимаю, а где логика, прописывая на локальных компах шлюз vpn?
Так вы не сможете выходить в интернет через сервер openSUSE.
Вам нужно прописать шлюз сервера и на нем уже разруливать маршруты.

Привет всем. Собственно проблема вот в чем. Мне на локальных компьютерах ПК1, ПК2, ПК3 нужно поменять шлюз на 20.35.222.1 Но также нужно чтоб с них можно было выходить в интернет. На данный момент с настройками как на схеме все работает. На линуксовском серваке настроен маскарадинг в iptables. Подскажите кто-нибудь, возможно ли настроить как то проброс айпи адресов и портов посредством iptables чтоб локальные ПК могли ходить в интернет, если у них в настройках будет указан шлюз 20.35.222.1 Подскажите плиз если это возможно, бьюсь уже две недели. Пожалуйста в предложениях прописать правила укажите те айпишники которые в моей схеме. Очень и очень буду благодарен. Вот ссылка на мою схему https://drive.google.com/file/d/0B4GltQHD9k1YLWdDOGJMQzdVQ2c/edit?usp=sharing

Покажите:
iptables -L
route -n

internet:~ # iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

internet:~ # iptables -L -n -v -t nat
Chain PREROUTING (policy ACCEPT 9964 packets, 595K bytes)
pkts bytes target prot opt in out source destination

Chain POSTROUTING (policy ACCEPT 8161 packets, 497K bytes)
pkts bytes target prot opt in out source destination
3943 205K MASQUERADE all – * * 20.35.222.0/24 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 8328 packets, 517K bytes)
pkts bytes target prot opt in out source destination

Или может оставить на ПК1-3 шлюз который сейчас стоит 20.35.222.27 они через него в инет ходят, а прописать как то маршрут чтоб они могли в ВПН сеть ходить через модем 20.35.222.1 и также из ВПН сети ПК чтоб могли заходить на них. Как это сделать?

Где route -n на сервере?
В общем так, если на картинке - это IP-шлюза до модема VPN, а сам модем работает в режиме роутер, то на сервере openSUSE вы и так должны нормально пинговать всю подсеть с длиной префикса 24 бита и не только.
Если же это IP-адрес до VPN, а сам модем находится в режиме моста, то вам потребуется звонилка, которая создаст еще один сетевой интерфейс. Вот здесь потребуется трансляция между интерфейсами и возможности iproute2.
Отсюда вопрос, на локальных компах используется звонилка? А лучше, на локальном компе с поднятым соединением до VPN, выполните:

ifconfig
route -n

или, если установлена windows:

route print
ipconfig /all

Мне кажется, что основной затык в этом. Скорее всего, вам не нужно менять шлюз, но этого нельзя утверждать, пока вы не откроете нам тайну решаемой задачи. Какого эффекта вы хотите добиться и почему это нельзя решить обычной маршрутизацией?