Coś mi się wydaje, że zrobił Ci się tu jakiś bałagan.
1. Wyczyść wszystkie pododawane naty, usuń też opcję masq z zone wan_n2n z firewala na ruterze 1, dodaj accept na forward w obydwie strony między lan i edge0 na obydwu nodach n2n.
2. Następnie sprawdź czy z rutera 192.168.1.1/192.168.5.2 możesz pingować adresy 192.168.5.3 i 192.168.2.10 i w drugą stronę.
3. jeżeli nie ma pinga sprawdź czy masz odpowiednie rutingi po obu stronach.
4. Jeżeli masz ping między nodami w obie strony, zakładając, że 192.168.1.1 jest jednocześnie główną bramą dla całej podsieci 192.168.1.0/24, sprawdź czy masz ping z innego hosta w podsieci 192.168.1.0/24 do noda 192.168.2.10,jeżeli nie ma sprawdź zapory po obydwu stronach.
5. Jak jest ping, dodaj na jednym z hostów w sieci 192.168.2.0/24 ruting do podsieci 192.168.1.0/24 gw 192.168.2.10 (albo zmień mu na chwilę bramę domyślną na 192.168.2.10, nie powinno to mieć wpływu na działanie neta na tym hoście), upewnij się że na tym hoście firewall wpuszcza ping z dowolnej sieci (najlepiej na czas testu wyłącz zaporę), sprawdź czy możesz tego hosta pingować z podsieci 192.168.1.0/24 ale nie z rutera bo ten wychodzi adresem źródłowym 192.168.5.2.
6. Musi działać, jak nie działa posprawdzaj jeszcze raz reguły w zaporach po obu stronach.
7. Jak działa to zostają dwie opcje:
A. dodajesz takiego nata na hoście 192.168.2.10:
iptables -t nat -I POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE
W takim układzie z lokalizacji 1 będziesz mieć dostęp do każdego hosta w lokalizacji2 za wyjątkiem dostępu z rutera 192.168.1.1 (bo on wychodzi z adresem źródłowym 192.168.5.2, jeżeli Ci na tym zależy to musisz jeszcze dodać drugą regułkę z -s 192.168.5.0/24
lub
B. zmieniasz bramę domyślną lub dopisujesz ruting jak w p.5 na każdym hoście w lokalizacji2, który ma być osiągalny z lokalizacji1, jeżeli ma być dostęp też z rutera to musi być też ruting do adresacji 192.168.5.0/24
Nie ma wyjścia, musi działać.