К интернету подключен через eth2 не через ppp0, ppp0 ,бил создан для подключения пользователей из вне к локальной сети, ip статистический у роутера (подключен через к eth2) через ssh из дому подключаюсь свободно
sudo iptables -t nat -LChain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
cat /etc/network/interfaces# The primary network interface
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.168.0.5
netmask 255.255.255.0
broadcast 192.168.0.0
network 192.168.0.0
iface eth2 inet static # интернет
address 192.168.100.2
netmask 255.255.255.0
gateway 192.168.100.1
auto eth2
route -nKernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.100.0 0.0.0.0 255.255.255.0 U 0 0 0 eth2
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 eth0
0.0.0.0 192.168.100.1 0.0.0.0 UG 100 0 0 eth2
Пользователь решил продолжить мысль 05 Октября 2009, 03:41:09:
А это когда подключен VPN клиент
ifconfigeth0 Link encap:Ethernet HWaddr 00:19:66:e8:28:81
inet addr:192.168.0.5 Bcast:192.168.0.0 Mask:255.255.255.0
inet6 addr: fe80::219:66ff:fee8:2881/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:525949 errors:0 dropped:0 overruns:0 frame:0
TX packets:1061537 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:42005373 (40.0 MB) TX bytes:1548697491 (1.4 GB)
Interrupt:253 Base address:0xa000
eth2 Link encap:Ethernet HWaddr 00:06:4f:5e:80:ca
inet addr:192.168.100.2 Bcast:192.168.100.255 Mask:255.255.255.0
inet6 addr: fe80::206:4fff:fe5e:80ca/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:176179 errors:0 dropped:0 overruns:0 frame:0
TX packets:203062 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:109865212 (104.7 MB) TX bytes:87513353 (83.4 MB)
Interrupt:22 Base address:0xcc00
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:14431 errors:0 dropped:0 overruns:0 frame:0
TX packets:14431 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:4488308 (4.2 MB) TX bytes:4488308 (4.2 MB)
ppp0 Link encap:Point-to-Point Protocol
inet addr:192.168.0.8 P-t-P:192.168.0.234 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1396 Metric:1
RX packets:25 errors:0 dropped:0 overruns:0 frame:0
TX packets:10 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:2026 (1.9 KB) TX bytes:140 (140.0 B)
route -n Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.0.234 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0
192.168.100.0 0.0.0.0 255.255.255.0 U 0 0 0 eth2
192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 eth0
0.0.0.0 192.168.100.1 0.0.0.0 UG 100 0 0 eth2
Подклучения VPN проходит нормально без firewoll Но розшареных ресурсов не видит

Пользователь решил продолжить мысль 05 Октября 2009, 06:13:26:
Вот нашел конфигурацию iptables (посмотрел в webmin)# Generated by iptables-save v1.3.8 on Mon Oct 5 07:45:18 2009
*nat
:PREROUTING ACCEPT [507:40058]
:POSTROUTING ACCEPT [51:3329]
:OUTPUT ACCEPT [185:12639]
-A POSTROUTING -o eth2 -j MASQUERADE
COMMIT
# Completed on Mon Oct 5 07:45:18 2009
# Generated by iptables-save v1.3.8 on Mon Oct 5 07:45:18 2009
*mangle
:PREROUTING ACCEPT [2393:586545]
:INPUT ACCEPT [1378:212645]
:FORWARD ACCEPT [1004:373460]
:OUTPUT ACCEPT [1166:199800]
:POSTROUTING ACCEPT [2175:573650]
COMMIT
# Completed on Mon Oct 5 07:45:18 2009
# Generated by iptables-save v1.3.8 on Mon Oct 5 07:45:18 2009
*filter
:INPUT DROP [156:17754]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
:INBOUND - [0:0]
:LOG_FILTER - [0:0]
:LSI - [0:0]
:LSO - [0:0]
:OUTBOUND - [0:0]
-A INPUT -s 192.168.0.5 -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A INPUT -s 192.168.0.5 -p udp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p icmp -m limit --limit 10/sec -j ACCEPT
-A INPUT -s 224.0.0.0/255.0.0.0 -j DROP
-A INPUT -d 224.0.0.0/255.0.0.0 -j DROP
-A INPUT -s 255.255.255.255 -j DROP
-A INPUT -d 0.0.0.0 -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -f -m limit --limit 10/min -j LSI
-A INPUT -i eth2 -j INBOUND
-A INPUT -d 192.168.0.5 -i eth0 -j INBOUND
-A INPUT -d 192.168.100.2 -i eth0 -j INBOUND
-A INPUT -d 192.168.0.0 -i eth0 -j INBOUND
-A INPUT -j LOG_FILTER
-A INPUT -j LOG --log-prefix "Unknown Input" --log-level 6
-A FORWARD -p icmp -m limit --limit 10/sec -j ACCEPT
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
-A FORWARD -i eth0 -j OUTBOUND
-A FORWARD -d 192.168.0.0/255.255.255.0 -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -d 192.168.0.0/255.255.255.0 -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -j LOG_FILTER
-A FORWARD -j LOG --log-prefix "Unknown Forward" --log-level 6
-A OUTPUT -s 192.168.100.2 -d 192.168.0.5 -p tcp -m tcp --dport 53 -j ACCEPT
-A OUTPUT -s 192.168.100.2 -d 192.168.0.5 -p udp -m udp --dport 53 -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -s 224.0.0.0/255.0.0.0 -j DROP
-A OUTPUT -d 224.0.0.0/255.0.0.0 -j DROP
-A OUTPUT -s 255.255.255.255 -j DROP
-A OUTPUT -d 0.0.0.0 -j DROP
-A OUTPUT -m state --state INVALID -j DROP
-A OUTPUT -o eth2 -j OUTBOUND
-A OUTPUT -o eth0 -j OUTBOUND
-A OUTPUT -j LOG_FILTER
-A OUTPUT -j LOG --log-prefix "Unknown Output" --log-level 6
-A INBOUND -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INBOUND -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INBOUND -s 192.168.0.0/255.255.255.0 -j ACCEPT
-A INBOUND -p tcp -m tcp --dport 80 -j ACCEPT
-A INBOUND -p udp -m udp --dport 80 -j ACCEPT
-A INBOUND -p tcp -m tcp --dport 6881:6882 -j ACCEPT
-A INBOUND -p udp -m udp --dport 6881:6882 -j ACCEPT
-A INBOUND -j LSI
-A LSI -j LOG_FILTER
-A LSI -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j LOG --log-prefix "Inbound " --log-level 6
-A LSI -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
-A LSI -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j LOG --log-prefix "Inbound " --log-level 6
-A LSI -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -j DROP
-A LSI -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j LOG --log-prefix "Inbound " --log-level 6
-A LSI -p icmp -m icmp --icmp-type 8 -j DROP
-A LSI -m limit --limit 5/sec -j LOG --log-prefix "Inbound " --log-level 6
-A LSI -j DROP
-A LSO -j LOG_FILTER
-A LSO -m limit --limit 5/sec -j LOG --log-prefix "Outbound " --log-level 6
-A LSO -j REJECT --reject-with icmp-port-unreachable
-A OUTBOUND -p icmp -j ACCEPT
-A OUTBOUND -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTBOUND -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTBOUND -j ACCEPT
COMMIT
# Completed on Mon Oct 5 07:45:18 2009
Пользователь решил продолжить мысль 05 Октября 2009, 08:34:05:
Меня очень смущает маска ppp0
255.255.255.255Может не получается потому что остальные сети имеют
255.255.255.0

Пользователь решил продолжить мысль 05 Октября 2009, 15:13:17:
Господа неужели никто не знает как решить ету проблему

Есть три сети eth0 eth2 ppp0
Нужно чтобы две из них eth0 и ppp0 видели друг друга (SAMBA .....etc)
Очень надеюсь на вашу помощь
Спасибо