Hi
ipchains -A forward -s 192.168.0.1/0 -p icmp -j DENY Ich denke, Du hast die falsche Netzmaske (0) angegeben, die müßte für Rechner so lauten 192.168.0.1/32, ich würde eigendlich auch ein anderes subnet wählen, z.B 192.168.1.0/24 (class C mit max 255 Rechnern sollte reichen)
Zum Masquerading: Welche Policy haben Deine Chains? Zum Testen würde ich auf die professionell Variant verzichten, und erstmal sehen das Du die Verbindung hinkriegst - d.h kein filtern, sondern nur masq, also default policy für alle Verbindungen ist ACCEPT -, später wäre firewall-Piercing sicher nicht verkehrt. Hier ein Masquerading vorschlag: Wenn Du eine user-defined chain masq_0 generierst, tust Du dich beim späteren ausbau leicher, du kannst gezilter entscheiden was du nach aussen lassen willst, indem Du es in dieser chain angibst (Reihenfolge!) ipchains -N out-1 Dann schicke alles was aus dem internen Netzwerk kommt, aber nicht ins interne Netzwerk will, und zum Verlassen des Netzwerks die erste ISDN-Verbindung benutzt, in die benutzerdefinierte chain f+ür auswärzgerichtete Verbindungen: ipchains -A forward -s 192.168.1.0/32 -d ! 192.168.1.0/32 -i ippp0 -j out-1 In der out-chain schließlich: maskiere alle Verbindungen ipchains -A out-1 -j MASQ So soltest Du eigendlich diene Winbox (wenn die Route auf selbiger richtig gesetzt ist) erstmal ins Internet bringen. Noch 'n Tip: ipchains-save/ipchains-restore lässt Dich Deine Kommandozeilentests abspeichern und hilft Dir, Dein Script zu modularisieren. ciao z.