<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD>
<META http-equiv=Content-Type content="text/html; charset=iso-8859-1">
<META content="MSHTML 6.00.2900.2995" name=GENERATOR>
<STYLE></STYLE>
</HEAD>
<BODY bgColor=#ffffff>
<DIV><FONT face=Arial size=2>
<DIV><FONT face=Arial size=2>Salve a tutti, sto perdendo la testa dietro ad un
problema banalissimo secondo me, ma non riesco a trovare la
soluzione.</FONT></DIV>
<DIV><FONT face=Arial size=2>il mio firewall/gw iptables fedora core 2 kernel
2.6 con questo script iptables semplicissimo non permette a pių di due client
vpn cisco della mia rete interna di instaurare connessioni
contemporanee verso un host esterno. mi date delle info in
merito?devo forse attivare dei moduli?</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>il test č stato effettuato anche con altri due
firewall/gw uno era fedora core 3 kernel 2.6 ed un altro una CentOS-server 3.8
con kernel 2.4.21-47.0.1.EL</FONT></DIV>
<DIV><FONT face=Arial size=2>sono in alto mare?</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>grazie!!</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>p.s. con altri firewall hadrware tipo fortinet e
sonicwall le connessioni superano abbondantemente le 5/5
contemporaneamente.</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>#SVUOTAMENTO DELLE REGOLE IMPOSTATE DAL SISTEMA IN
FASE DI AVVIO<BR>iptables -F<BR>iptables -F -t nat<BR>iptables -F -t
mangle<BR>iptables -X</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV>
<DIV><FONT face=Arial size=2>#CATENA DI DEFAULT PER LE REGOLE CHE NON TROVANO
RISCONTRO<BR>iptables -P INPUT DROP<BR>iptables -P FORWARD ACCEPT<BR>iptables -P
OUTPUT ACCEPT</FONT></DIV>
<DIV><FONT face=Arial size=2></FONT> </DIV><FONT face=Arial size=2>
<DIV><BR>#ABILITIAMO IL PASSAGGIO DEI PACCHETTI DA UNA SCHEDA DI RETE
ALL'ALTRA<BR>echo 1 > /proc/sys/net/ipv4/ip_forward</DIV>
<DIV> </DIV>
<DIV> </DIV>
<DIV> </DIV>
<DIV>#VALIDIAMO LE RICHIESTE DELLA NOSTRA LAN<BR>iptables -A INPUT -i eth0 -s
192.0.0.0/16 -j ACCEPT<BR></DIV>
<DIV>#I PACCHETTI CONNESSI O RELATIVI A CONNESSIONI GIA APERTE DEVONO ESSERE
ACCETTATI<BR>iptables -A INPUT -m state --state ESTABLISHED,RELATED -j
ACCEPT</DIV>
<DIV> </DIV>
<DIV>#REGOLA DI MASCHERAMENTO IP PER LA RETE INTERNA O NAT<BR>iptables -t nat -A
POSTROUTING -s 192.0.0.0/16 -o eth1 -j MASQUERADE</DIV>
<DIV> </DIV>
<DIV></FONT> </DIV></FONT></DIV></BODY></HTML>