Kiek teko ciupinet IPSec trafika su maskaradu, del sventos ramybes geriau apsieti be conntrack'o. :) Igaliotinis patrulis! wrote: > perejo ant hardwaro:) > > "rabarbaras" <rabarbaras@zebra.lt> wrote in message > news:g989e4$bdu$1@trimpas.omnitel.net... >> O kam state ? >> >> Igaliotinis patrulis! wrote: >>> Sveiki, >>> >>> Isorej stovi cisco vpn servas. Prisijungus ish musu vidinio tinklo >>> naudojant cisco vpn klienta viskas veikia, pingai i remote vidinius ipus >>> praeina. Prisijungiu su antru kompu i tuos pacius ipus - ping neatsako.. >>> Galbut reikia itraukt kazka i mano servo iptables? >>> >>> Tokia pati problema anksciau buvo su windowsiniais vpnt connectionais - >>> prisijungdavo tik vienas kompas ish lano. Parashiau cia ir kazkas patare >>> uzkraut modprobe ip_nat_pptp, ir viskas susitvarke. Galbut kazko >>> panashaus dar reikia ir cisco vpnui ? Cisco vpn kliento transportas - >>> IPSec over UDP (NAT/PAT).. >>> >>> rc.nat atrodo taip: >>> >>> #!/bin/sh >>> >>> modprobe ip_tables >>> modprobe ip_conntrack >>> modprobe ip_conntrack_ftp >>> modprobe ip_conntrack_irc >>> modprobe iptable_nat >>> modprobe ip_nat_ftp >>> modprobe ip_nat_irc >>> modprobe ip_nat_pptp >>> modprobe ip_nat_proto_gre >>> modprobe ip_conntrack_proto_gre >>> modprobe ip_conntrack_pptp >>> >>> iptables -F INPUT >>> iptables -P INPUT ACCEPT >>> iptables -F OUTPUT >>> iptables -P OUTPUT ACCEPT >>> iptables -F FORWARD >>> iptables -P FORWARD DROP >>> iptables -t nat -F >>> >>> iptables -A FORWARD -i eth0 -o eth1 -m state --state >>> ESTABLISHED,RELATED -j ACCEPT >>> iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT >>> iptables -A FORWARD -j LOG >>> iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE >>> >>> Jei neaiskiai aprashiau problema tai soriux :) bemiege naktis - sunkus >>> rytas.. >>> >>> Aciu > >