Buenas esales
Como decía en dicho hilo, la forma técnica de hacerlo en cualquier Router que de acceso por Shell, sería la que explico allí:
iptables -t nat -I POSTROUTING -o eth0 -d 192.168.1.0/24 -j MASQUERADE
En el caso de que eth0 fuese la interfaz WAN del Router en cuestión.
Esa solución sería genérica y aplicable en esencia a casi cualquier Router. Usando un Router Asus se podría "intentar" evitar tener que entrar por Shell, aprovechándose de que Asus de forma automática añade reglas de enmascarado en algunos supuesto.
En el caso de un Router asus, como digo, en el apartado de WAN cuando se configura PPPoE, existe un apartado donde por defecto dice que obtiene la IP de forma automática. Dicha IP que se hace referencia NO SON los datos que va a recibir el cliente PPPoE, sino los datos de configuración de la interfaz física WAN. Si se cambia de automático a manual, se puede fijar los datos de la interfaz WAN del Router, y Asus por suerte para muchos automáticamente añade enmascaramiento. Dicho de otro modo, que si en esa configuración la estableces a manual y rellenas los datos para que el Router Asus caiga dentro de la red del Askey, debería de ser suficiente. Es decir, por ejemplo, IP 192.168.1.2, máscara 255.255.255.0 y puerta de enlace 192.168.1.1.
Esos datos de ejemplo fijarían la interfaz física del Router Asus como "un equipo más" dentro de la red del Askey, y al añadir Asus el enmascaramiento de forma automática, cualquier dispositivo de la red del Asus debería de poder subir hacia arriba.