Como forzar el trafico IPSEC a través del tunel creado en Linux

Los firewalls locales de Linux no distinguen el trafico que hace match con las políticas IPSEC y lo tratan como trafico común, es decir si existen reglas MASQUERADE o SNAT estas cambian la fuente del paquete lo que hace que no aplique para pasar a través del túnel IPSEC.

Para resolver esto hay que hacer que los paquetes que concuerden con la política IPSEC se salten las reglas NAT y esto se logra en la cadena POSTROUTING con la siguiente regla que debe ser agregada antes de cualquier regla de NAT.

[simterm]$ sudo iptables -t nat -I POSTROUTING -m policy –pol ipsec –dir out -j ACCEPT[/simterm]

Oscar Meza

Share
Published by
Oscar Meza

Recent Posts

Cambiar la hora en RedHat 7

Para cambiar la hora en RedHat 7 usamos los siguientes comandos en una pantalla de…

56 años ago

Errores comunes al elegir Hosting (y cómo evitarlos)

Elegir un hosting parece sencillo… hasta que el sitio es lento, se cae o no…

56 años ago

Hosting Barato vs Hosting Premium: ¿cuál conviene realmente?

Elegir un hosting no es solo cuestión de precio. Muchos proyectos empiezan con un Hosting…

56 años ago

Como convertir videos mkv a mp4 en GNU Linux

Para convertir videos de mkv a mp4 en GNU Linux es súper fácil, puedes utilizar…

56 años ago

Permitir conexiones a ssh de ciertas IPs con iptables

Esta es una forma para permitir las conexiones a nuestro servidor ssh solo cuando vienen…

56 años ago

Como salvar las reglas creadas en IPTables en Ubuntu

La forma mas sencilla de salvar todas las reglas que has configurado en IPTables fue…

56 años ago