Am Sonntag, 27. Februar 2005 14:33 schrieb Andreas Mantke:
(...). Ist schon klar, daß er die Header-Informationen neu schreiben muß (und auf dem Rückweg auch wieder zurückschreiben). Die entsprechenden Variablen sind folgendermaßen belegt:
FW_DEV_EXT="ippp0" FW_DEV_INT="eth1" FW_ROUTE="yes" FW_MASQUERADE="yes" FW_MASQ_DEV="$FW_DEV_EXT" FW_MASQ_NETS="192.168.0.0/24"
Das sieht ja eigentlich ganz gut aus, probier's mal ohne bzw. mit ausgeschalteter Firewall wie in /etc/sysconfig/SuSEfirewall2 beschrieben: # If you just want to do masquerading without filtering, ignore this script # and run this line (exchange "ippp0" "ppp0" if you use a modem, not isdn): # iptables -A POSTROUTING -t nat -j MASQUERADE -o ippp0 # echo 1 > /proc/sys/net/ipv4/ip_forward # and additionally the following lines to get at least a minimum of security: # iptables -A INPUT -j DROP -m state --state NEW,INVALID -i ippp0 # iptables -A FORWARD -j DROP -m state --state NEW,INVALID -i ippp0 HTH, Jan -- It's better to be a lion for a day, than a sheep all your life.