Je vois que les deux réseaux ont des adresses IP privées. Je suppose donc que vous souhaitez simplement acheminer le trafic entre ces deux réseaux ; pas de pare-feu, pas de contrôle du trafic d'aucune sorte, pas de traduction d'adresse réseau.
Essayez de faire ça :
echo "1" | sudo tee /proc/sys/net/ipv4/ip_forward
puis assurez-vous que votre client (10.10.10.2) a sa passerelle par défaut configurée sur 10.10.10.1 (votre boîte/routeur Linux).
Une fois que vous l'avez, vous devriez être en mesure de voir l'autre réseau (192.168.1.0). Pour tester cela, essayez d'envoyer une requête ping à l'adresse de la boîte Linux sur ce réseau (192.168.1.1). Vous devriez obtenir une réponse :
$ ping 192.168.1.1
PING 192.168.1.1 (192.168.1.1) 56(84) bytes of data.
64 bytes from 192.168.1.1: icmp_req=1 ttl=64 time=2.30 ms
64 bytes from 192.168.1.1: icmp_req=2 ttl=64 time=1.62 ms
Le paramètre ip_forward indique au noyau Linux de transférer les paquets destinés à un autre réseau via l'interface appropriée. Par défaut, il est désactivé, ce qui signifie que le noyau rejettera les paquets qui demandent à être transférés.
Ce paramètre se "réinitialisera" lorsque vous redémarrerez le système, pour le rendre permanent, faites-le :
echo "net.ipv4.ip_forward=1" | sudo tee /etc/sysctl.d/60-ip-forward.conf
Cela créera un fichier de configuration avec ce paramètre qui sera chargé au démarrage du système.
Enfin, veuillez lire le Guide des tables IP qui contient des informations sur la manière de contrôler la façon dont votre noyau autorise les paquets à passer par les interfaces, s'il effectue une traduction d'adresse réseau, et d'autres choses. Ceci est très important si vous souhaitez avoir un système Linux situé entre un réseau public et un réseau privé (et même entre deux réseaux privés, car le transfert de trafic n'est pas toujours souhaité dans ce cas).