Hallo SuSE-ISDN-Experten, ich habe aufgrund des MSS- bzw. MTU-Problems bei DSL-Verbindungen über IP- Masquerading folgende bekannte FORWARD-Firewallregel eingetragen: # iptables -I FORWARD -i eth0 -o ppp0 -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu Eigenartigerweise werden Pakete, die diese Bedingung erfüllen, nicht ACCEPTed, sondern am Ende der FORWARD-Regelliste geloggt (mit der entsprechenden LOG-Regel). Wenn ich statt dessen folgende Regel eintrage, gehen natürlich nicht alle Seiten. # iptables -I FORWARD -i eth0 -o ppp0 -j ACCEPT Wenn ich alle Clients auf eine MTU=1492 stelle, funktioniert alles. Das passt mir aber nicht, und ich möchte wissen, warum die Regel nicht greift. Ich kann nicht gewährleisten das alle Clients eine MTU von 1492 benutzen. Folgendes Kommando listet in der FORWARD-Liste: # iptables -L -nv pkts bytes target prot opt in out source destination . . 0 0 TCPMSS tcp -- eth0 ppp0 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU . . 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 prefix `BLOCKED_FORWARD: ' Im Falle der gesetzten TCPMSS-Regel werden diese Pakete geblockt: # tail -f /var/log/messages Jun 21 14:52:02 dslserver kernel: BLOCKED_FORWARD: IN=eth0 OUT=ppp0 SRC=192.168.1.10 DST=???.???.???.??? LEN=44 TOS=0x00 PREC=0x00 TTL=127 ID=7680 DF PROTO=TCP SPT=1032 DPT=110 WINDOW=11680 RES=0x00 SYN URGP=0 Ich bitte Euch, mir keine langen "Romane" oder Links über MSS zuzuschicken. Der Hintergrund ist mir bekannt. Ich möchte wissen warum diese Regel nicht geNATtete Pakete durchläßt. Achso: ich benutze eine Fritz!DSL. Vielen Dank im Voraus. Gruß - Robert