Kyek, Andreas, VF-DE schrieb:
Axel Birndt wrote:
route add -net 192.168.0.0 netmask 255.255.255.0 \ gw 192.168.182.2 dev ethX ethX=eth1 (oder eth0, falls A ein eth0 benutzt)
Hallo Andreas & alles die es interessiert, ich habe es jetzt rausgefunden. Ich hatte doch geschrieben, das in der SuSEFirewall ein Drop der Pakete geloggt wird... NAch Einfügen dieser Regel funktioniert der SSH-Connect # Note: du to inconsitent iptables behaviour only port numbers are possible but # no service names (https://bugzilla.netfilter.org/bugzilla/show_bug.cgi?id=273) # FW_FORWARD_MASQ="0/0,192.168.0.91,tcp,22,22,192.168.182.20" Vielleicht könnte mir ja noch ein Firewallspezialist erklären, warum es nun funktioniert. Letzten Endes werden wohl Pakete die von 192.168.182.20:22 kommen an 192.168.0.91:22 weitergeleitet. Richtig? Nur warum mußte ich diese Regel hinzufügen? Warum ging das nicht ohne diese Regel? Danke und Gruß Axel -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org