Hi Eric,<br><br>Use the below method and script to ssh into the Neo and share the internet connection with your laptop.I always use it from any Linux machine and it works like charm --<br><br>On your Laptop --<br><br>1) Type &quot;ifconfig -a&quot;  before connecting the Neo through usb<br>
2) Now connect Neo through usb and again type &quot;ifconfig -a&quot; , whichever the new interface visible which was not there is Step 1 is the interface for Neo , usually it is either &quot;usb0&quot; or &quot;eth0&quot;.<br>
3) save the below script as &quot;startmyneo&quot; :) -- Any name u want .. ..chmod 755 that script and then run the below script just passing the interface name found above in step 2 as the parameter 1 and the internet interface on your laptop as parameter 1 ) mine is wlan0 on my laptop--<br>
<br>root@bt# ./startmyneo usb0 wlan0<br><br>Please note -- while running this script might ask for the root password on Neo as we are ssh ing into it.<br>Here is the &quot;startmyneo&quot; script , which you can save on your deskop and has to be run from your desktop --<br>
<br>#!/bin/bash<br>interface=$1<br>desktop_inet_interface=$2 <br>ip address add <a href="http://192.168.0.200/24">192.168.0.200/24</a> dev $interface<br>ifconfig $interface 192.168.0.200 netmask 255.255.255.0 up<br>route add -host 192.168.0.202 dev $interface<br>
ssh <a href="mailto:root@192.168.0.202">root@192.168.0.202</a><br>#this section is for the internet on NEO from ur Desktop in between net n Neo<br>echo &quot;nameserver 192.168.0.1&quot; &gt;&gt; /etc/resolv.conf<br>echo 1 &gt;&gt; /proc/sys/net/ipv4/ip_forward<br>
echo 1 &gt;&gt; /proc/sys/net/ipv4/ip_dynaddr<br>modprobe ip_tables<br>modprobe iptable_nat<br>modprobe ipt_MASQUERADE<br>iptables -t filter -F<br>iptables -t nat    -F<br>iptables -t filter -P INPUT       ACCEPT<br>iptables -t filter -P FORWARD     ACCEPT<br>
iptables -t filter -P OUTPUT      ACCEPT<br>iptables -t nat    -P PREROUTING  ACCEPT<br>iptables -t nat    -P POSTROUTING ACCEPT<br>iptables -t nat -A POSTROUTING -o $desktop_inet_interface -s <a href="http://192.168.0.0/24">192.168.0.0/24</a> -j MASQUERADE<br>
<br><br>Thanks<br>Shamsul<br><br>&quot;Courage is contagious&quot; <br><br><div class="gmail_quote">On Tue, May 24, 2011 at 9:03 PM, Eric Smith <span dir="ltr">&lt;<a href="mailto:es@fruitcom.com">es@fruitcom.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">Thanks Timo<br>
<br>
eric@htpc7:~$ sudo iptables -A POSTROUTING -o net -t nat -j MASQUERADE<br>
<div class="im">-s <a href="http://192.168.4.0/24" target="_blank">192.168.4.0/24</a><br>
</div>eric@htpc7:~$ sudo -i<br>
htpc7:~# echo 1 &gt; /proc/sys/net/ipv4/ip_forward<br>
htpc7:~#<br>
htpc7:~#  sudo iptables -nvL -t nat<br>
Chain PREROUTING (policy ACCEPT 3 packets, 748 bytes)<br>
<div class="im"> pkts bytes target     prot opt in     out     source               destination<br>
<br>
</div>Chain POSTROUTING (policy ACCEPT 3 packets, 176 bytes)<br>
<div class="im"> pkts bytes target     prot opt in     out     source               destination<br>
</div>    0     0 MASQUERADE  all  --  *      net     <a href="http://192.168.4.0/24" target="_blank">192.168.4.0/24</a>       <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a><br>
<br>
Chain OUTPUT (policy ACCEPT 3 packets, 176 bytes)<br>
<div class="im"> pkts bytes target     prot opt in     out     source               destination<br>
<br>
</div>htpc7:~# ping 192.168.4.202<br>
PING 192.168.4.202 (192.168.4.202) 56(84) bytes of data.<br>
^C<br>
--- 192.168.4.202 ping statistics ---<br>
5 packets transmitted, 0 received, 100% packet loss, time 4015ms<br>
<br>
<br>
--<br>
<font color="#888888">- Eric Smith<br>
</font><div><div></div><div class="h5">Timo Juhani Lindfors said:<br>
&gt; Eric Smith &lt;<a href="mailto:es@fruitcom.com">es@fruitcom.com</a>&gt; writes:<br>
&gt; &gt; eric@debian:~$ sudo iptables -nvL -t nat<br>
&gt; &gt; Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)<br>
&gt; &gt;  pkts bytes target     prot opt in     out     source               destination<br>
&gt; &gt;<br>
&gt; &gt; Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)<br>
&gt; &gt;  pkts bytes target     prot opt in     out     source               destination<br>
&gt; &gt;<br>
&gt; &gt; Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)<br>
&gt; &gt;  pkts bytes target     prot opt in     out     source<br>
&gt; &gt;  destination<br>
&gt;<br>
&gt; This shows that there is no NAT. Your phone can&#39;t talk to the outside<br>
&gt; world using its private 192.168.4.202 address. You need to setup NAT<br>
&gt; that translates packets between public and private address. Something<br>
&gt; like<br>
&gt;<br>
&gt; iptables -A POSTROUTING -o net -t nat -j MASQUERADE -s <a href="http://192.168.4.0/24" target="_blank">192.168.4.0/24</a><br>
&gt; echo 1 &gt; /proc/sys/net/ipv4/ip_forward<br>
&gt;<br>
&gt; should work assuming that your upstream interface is called &quot;net&quot; like<br>
&gt; here. Yours might be eth0?<br>
&gt;<br>
&gt; _______________________________________________<br>
&gt; Openmoko community mailing list<br>
&gt; <a href="mailto:community@lists.openmoko.org">community@lists.openmoko.org</a><br>
&gt; <a href="http://lists.openmoko.org/mailman/listinfo/community" target="_blank">http://lists.openmoko.org/mailman/listinfo/community</a><br>
<br>
_______________________________________________<br>
Openmoko community mailing list<br>
<a href="mailto:community@lists.openmoko.org">community@lists.openmoko.org</a><br>
<a href="http://lists.openmoko.org/mailman/listinfo/community" target="_blank">http://lists.openmoko.org/mailman/listinfo/community</a><br>
</div></div></blockquote></div><br>