Aqui estou assumindo (seu objetivo é alcançar) que todo o seu tráfego de internet da LAN, deve passar pelo nó-1. Você está trabalhando apenas com o IP4.
Como você mencionou, o node-1 já está tendo a conexão com a internet.
No nó 2: a regra padrão da tabela ip do kernel deve ter GW como node-1 com dev eth0.
No nó 1:
Com a suposição acima, a regra padrão deve ter o GW como "roteador 2" dev eth0.
Additioanlly o abaixo deve ser verdadeiro OU adicionado.
1) sinalizador IP_FORWARD.
ipv4.ip_forward flag must be set to 1. (use sysctl or change the sysctl conf file variable)
# sysctl -w net.ipv4.ip_forward="1"
nota: não sobreviverá ao reinício.
2) Adicione a regra IP Forward na tabela de filtros.
Isso encaminhará todo o tráfego do dispositivo eth1 para eth0.
# iptables -t filter -A FORWARD -i eth1 -o eth0 -j ACCEPT
3) MASCAR o ip de saída
Qu: Se o mascaramento do ip de saída do node-1 é muito necessário para obter o tráfego para fora do roteador2 (para a internet), então quem faz isso MASQUERADE. Resposta: O roteador 2 faz isso por padrão.
Qu: Então, por que o roteador-2 não funcionaria para o node-2 ou qualquer outra máquina na LAN.
Resp: Como nó 2 & outros não estão no domínio do Roteador 2. Neste caso o node-1 tem que fazer o MASQUERADING explicitamente para todos os outros nós conectados em sua rede local. daí esta etapa.
# iptables -nat -A POSTROUTING --out-interface eth0 -j MASQUERADE
# iptables save
agora você obtém a conexão com a internet do nó 2 ou de qualquer outro sistema conectado em sua LAN.
OBSERVAÇÃO: No entanto, os itens acima não sobreviveriam à reinicialização do nó 1. Eu não estou cobrindo como torná-lo persistente.
Cuidado: Não tenho certeza se o item acima funcionará se a NIC para o roteador-2 for wlan0, pois o AP (roteador-2) pode rejeitar os pacotes do nó MAS-RAMRA-2. Como o mac id de eth0 @ node-1 não está cadastrado no AP, ao contrário do wlan0. Aqui temos que alterar explicitamente o endereço MAC dos pacotes eth0 para o endereço wlan0. me avise.