Много благодаря, вече всичко си работи, имам си интернет и достъп до
вътрешната мрежа. :) Благодаря Марияне.
> Здравей,
>
> мисля, че нещо такова:
> iptables -I FORWARD -j DROP -i eth0 -s 192.168.0.0/24
> iptables -I FORWARD -j ACCEPT -s 192.168.0.0/24
> iptables -I FORWARD -j ACCEPT -d 192.168.0.
Доколкото четох, този IPSec се пуска отгоре върху вече изграден тунел от UDP
пакети. Това означава, че моят Linux firewall няма да знае за IPSec и ще
знае само за тунела, изграден от L2TP протокола. Не е ли така? В такъв
случай няма да има нужда от маскиране на IPSec пакети, защото те ще се
движат
Здравей,
мисля, че нещо такова:
iptables -I FORWARD -j DROP -i eth0 -s 192.168.0.0/24
iptables -I FORWARD -j ACCEPT -s 192.168.0.0/24
iptables -I FORWARD -j ACCEPT -d 192.168.0.0/24
би ти свършило работа :)
Мариян
On Tuesday 03 March 2009 14:10:24 Kristian Kirilov wrote:
> Здравейте колеги, пр
Здравейте колеги, продължавам да локализирам проблема. Въпреки всичко явно
не мога сам да си напиша правилата за iptables.
След наложените промени отново нямам достъп до интернет през vpn-а, след
проведен експеримент ( промяна на политиката на верига FORWARD на ACCEPT,
вече всичко работи както тря