default via 46.xx.yy.1 dev eth0edit: a už vůbec nehovořím o tom, že jsi "opomněl" přiložit routovací tabulku toho VPN boxu. Zapomínáš, že defaultní routy, tak jak ti je sestaví systém pro místní subnety a výchozí bránu naprosto nestačí!
46.xx.yy.0/24 dev eth0 proto kernel scope link src 46.xx.yy.99
192.168.10.10 dev ppp0 proto kernel scope link src 192.168.10.1
IP tables
:PREROUTING ACCEPT [47:4105]
:INPUT ACCEPT [15:1879]
:OUTPUT ACCEPT [12:739]
:POSTROUTING ACCEPT [12:739]
-A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE
COMMIT
Se současným nastavením to chápu tak, že se provoz z 192.168.0.111 na mém mikrotiku 192.168.0.2 překlopí pomocí src-nat na 192.168.10.10. V routovací tabulce je pro tuto adresu natavena jako gateway L2TP tunel. Po průchodu tunelem se kvůli maškarádě na vpn boxu překlopí na 192.168.10.1 a díky routě projde přes 46.xx.yy.99, potažmo přes 46.xx.yy.1 ven do internetu. Pro provoz který přijde zpět na 46.xx.yy.99 je to opačné. Mýlím se snad?

Samozřejmě bych se rád dostal do hlubšího náhledu na věc, bohužel však z manuálů nic moc nevyčtu. Čím tedy začít? Nějaká hodnotná literatura?
