> Segundo a documentação do freeswan para poder conectar a rede > 192.168.0.0/24 a rede 192.168.1.0/24 é necessário colocar o seguinte > comando no scrpt de firewall > $IPTABLES -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -d 192.168.0.0/24 -j MASQUERADE > Em seguida executei o comando de verificação do freeswan e parece > esta ok, > Checking NAT and MASQUERADING > [EMAIL PROTECTED] [OK] > O problema é que as estações da rede não acessam mais a net e se por > acaso eu volto para a regra anterior, vide abaixo, ai as estações > voltam a navegar mas na checagem do freeswan da problema. > $IPTABLES -t nat -A POSTROUTING -o eth0 -j MASQUERADE > Checking NAT and MASQUERADING > [EMAIL PROTECTED] [FAILED] > > Não sei se eu entendi o que você fez, mas parece que você substituiu > uma linha pela outra... não é isso!
Exatamente, eu tinha colocado : #$IPTABLES -t nat -A POSTROUTING -o eth0 -j MASQUERADE #$IPTABLES -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -d \! 192.168.0.0/24 -j MASQUERADE Tentei inverter a ondem e mesmo assim deu errado. Encontrei uma informação na net com a seguinte regra : $IPTABLES -t nat -A POSTROUTING -o eth0 -j SNAT --to-source $ETH0IP E aparentemente deu certo. > Você tem que por a linha que você usa pra vpn (a primeira) antes e a > segunda em seguida... assim, se for tráfego da vpn, ele faz o masq > pro logar certo, senão, ele manda o tráfico mascarado pra internet. O que você esta sugerindo é colocar primeiro a regra para vpn e depois a regra para a rede, inverter a ordem acima ?!?!? [ ]'s ******************** .''`. * Caio Ferreira * : :' : * GNU/Linux Debian * `. `'` ******************** `-