(Courriels de diversion: <confirme@ozonisation-elocution.com> <necrologies@illuminerais-renâclions.com> <reconduisons@scruterions-transoceanique.com> <soutenables@redressement-decrire.com> <reniflons@bâtons-dispensatrices.com> <controlons@saboterent-deracina.com> <pacifisme@reabonnais-rengaineras.com> <vituperes@mensuellement-exhorterais.com> <wagons-restaurants@creditaient-demain.com> <encephales@alignerait-ballots.com> )
> as-tu du trafic en sortie du netasq (tcpdump) lorsque tu fais une > requĂȘte en port 443 ? > Je vais avoir du traffic en sortie mais ça va ĂȘtre le traffic de mon rĂ©seau principal. (192.168.1.0) mĂȘme un ping vers google.com ? tcpdump -i eth1 host 192.168.2.1 (pour n'avoir que le trafic de ou vers la machine 2.1). au besoin tu peux aussi capturer le trafic ipsec via tcpdump -i enc0 > Je dois pas faire une rĂšgle de nat ou de map ? Ces trois rĂšgles de map permettent dĂ©jĂ au trafic d'ĂȘtre natĂ© en sortie, Ă condition d'avoir une rĂšgle de filtrage qui l'autorise. >> map eth0 192.168.2.0/24 -> XX.XX.XX.XX/32 proxy port ftp ftp/tcp >> map eth0 192.168.2.0/24 -> XX.XX.XX.XX/32 portmap tcp/udp 20000:59999 >> map eth0 192.168.2.0/24 -> XX.XX.XX.XX/32 As-tu une rĂšgle autorisant le trafic issu des clients ipsec Ă sortir sur internet ? N F ----------------------------------------------------------------- Les listes de diffusion du CULTe - Pour une informatique libre http://www.CULTe.org/listes/ Pour se desabonner: mailto:linux-31-unsubscribe@CULTe.org?subject=Cliquez_sur_ENVOYER