А что мешает машинке из 192.168.3.0 обратиться напрямую к машинке из 192.168.55.0, минуя твой шлюз, твои правила iptables, если они есть и так далее? Какой смысл тогда заводить несколько независимых сетей?
Да любой роутер домашний умеет вланы. У меня тплинк гигабитный за 2т.р. с опенврт отлично режет сеть на вланы. В одном влане - провайдер и тв-приставка мультикастная, в другом - моя сеть.
Между ними сервер-нас-роутер одним проводом с транком подключенный.
Тут надо, чтобы весь интернет-трафик (на eth0 висит адсл-модем) шел через шлюз. На 55ую сетку можно не смотреть, в ней висят компы, которым от этого «шлюза» нужна только самба да джаббер-сервер
Просто какой смысл тогда в нескольких сетях? Если для заведения некоторых ограничений - то с одним интерфейсом далеко не уйдешь. Настоящий шлюз имеет их хотя бы 2 - не важно, отдельная это будет сетевая карта или интерфейс, выведенный через VLAN.
В твоем случае может хватит и одного. Модем работает в режиме моста?
Делал так:
1 Поднимал ovpn сервер в офисе
2 Подключался к нему из общественной [wi-fi] сети (с помощью ovpn-клиента на Андройде) (в твоём случае наоборот — из частной сети, на серваке нужен шлюз)
3 Профит. Имел офисный ИП в нэте.
Потому, что никто за пределами локалхоста не в курсе, чем отличаются пакеты, выпущенные им с алиаса eth0 от оных с eth0:1 и eth0:2. Вместо различия по подсетям тут нужна какая-то дополнительная маркировка уровнем пониже, понятная для всех и стандартизированная. VLAN tagging как раз и решает эту задачу.