Como forzar el trafico IPSEC a través del tunel creado en Linux

Los firewalls locales de Linux no distinguen el trafico que hace match con las políticas IPSEC y lo tratan como trafico común, es decir si existen reglas MASQUERADE o SNAT estas cambian la fuente del paquete lo que hace que no aplique para pasar a través del túnel IPSEC.

Para resolver esto hay que hacer que los paquetes que concuerden con la política IPSEC se salten las reglas NAT y esto se logra en la cadena POSTROUTING con la siguiente regla que debe ser agregada antes de cualquier regla de NAT.

sudo iptables -t nat -I POSTROUTING -m policy –pol ipsec –dir out -j ACCEPT
Oscar Meza

Share
Published by
Oscar Meza

Recent Posts

Como configurar VSFTP para denegar las conexiones por FTP

Para forzar las conexiones por sftp en un servidor VSFTP hay que agregar las siguientes…

54 años ago

Hosting en Español 2024

Voy directo al grano y te digo que en este listado vas a encontrar a…

54 años ago

Mejores Servidores Dedicados Hosting 2024

Aquí encontraras los Mejores Proveedores de Servidores Dedicados. En esta lista podrás comparar sus principales…

54 años ago

Mejor VPS

Aquí encontraras Los Mejores Proveedores de Servidores VPS ó Virtual Private Server Hosting. En esta…

54 años ago

Mejores Hosting Baratos para WordPress

En esta lista encontraras los Mejores Proveedores de Web Hosting , lideres en el mundo,…

54 años ago

Cambiar la red del Docker Harmony Connector de Checkpoint

Para cambiar la red del Docker Harmony Connector de checkpoint creamos el archivo /etc/docker/daemon.json y…

54 años ago