-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Hallo Liste Habe einen Router mit SuSE 8.1 aufgesetzt, iptables mit einer MASQURADE Regel, und tc/u23 qos Regelung (coole Sache). modprobe iptable_nat iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A INPUT -p tcp --dport 22 -i eth0 -j DROP echo 1 > /proc/sys/net/ipv4/ip_forward Grundsätzlich läufts... aber: Von Aussen komme ich nicht mehr auf den Webserver dahinter... Das Ganze sieht so aus: ADSL-Router -> (eth0)qos-router(eth1) -> (eth0)ip-cop-firewall(eth1) -> lan An der ip-cop-Firewall hängt an der dritten nic(eth2 - DMZ) noch der Webserver dran. Dort läuft der no-ip.org client (dyndns). die IP wird korrekt aufgelöst. Auf dem qos-Router läuft SSH, jedoch vom inet-interface geblockt. Sonst sollte nichts geblockt sein. Vorher hatte ich eine direkte Verbindung vom ADSL-Router zur Firewall, und da funktionierte alles. Kann mir jemand helfen? Muss ich eine zweite MASQUERADE Regel erstellen für den Traffic von aussen nach innen? -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.0.7 (GNU/Linux) iD8DBQE+FezAzyTwJeW1pdcRAjtQAJ93WPiKJJZruCtxGixHLsyTWTE7QwCfR6tW vErSfVJMCXMUORNunuHuRfM= =mQKk -----END PGP SIGNATURE-----