(Courriels de diversion: <confirme@ozonisation-elocution.com> <necrologies@illuminerais-renâclions.com> <reconduisons@scruterions-transoceanique.com> <soutenables@redressement-decrire.com> <reniflons@bâtons-dispensatrices.com> <controlons@saboterent-deracina.com> <pacifisme@reabonnais-rengaineras.com> <vituperes@mensuellement-exhorterais.com> <wagons-restaurants@creditaient-demain.com> <encephales@alignerait-ballots.com> )


> as-tu du trafic en sortie du netasq (tcpdump) lorsque tu fais une
> requĂȘte en port 443 ?
> Je vais avoir du traffic en sortie mais ça va ĂȘtre le traffic de mon rĂ©seau principal. (192.168.1.0)
mĂȘme un ping vers google.com ?
tcpdump -i eth1 host 192.168.2.1
(pour n'avoir que le trafic de ou vers la machine 2.1).

au besoin tu peux aussi capturer le trafic ipsec via
tcpdump -i enc0

> Je dois pas faire une rĂšgle de nat ou de map ?
Ces trois rĂšgles de map permettent dĂ©jĂ  au trafic d'ĂȘtre natĂ© en
sortie, Ă  condition d'avoir une
rĂšgle de filtrage qui l'autorise.
>> map eth0 192.168.2.0/24 -> XX.XX.XX.XX/32 proxy port ftp ftp/tcp
>> map eth0 192.168.2.0/24 -> XX.XX.XX.XX/32 portmap tcp/udp 20000:59999
>> map eth0 192.168.2.0/24 -> XX.XX.XX.XX/32

As-tu une rĂšgle autorisant le trafic issu des clients ipsec Ă  sortir
sur internet ?

N F

-----------------------------------------------------------------
Les listes de diffusion du CULTe - Pour une informatique libre
http://www.CULTe.org/listes/
Pour se desabonner:
mailto:linux-31-unsubscribe@CULTe.org?subject=Cliquez_sur_ENVOYER