Salut,
giggz a écrit :
ensuite j'ai regardé avec route :
avant :
Table de routage IP du noyau
Destination Passerelle Genmask Indic Metric Ref Use
Iface
192.168.0.0 * 255.255.255.0 U 0 0 0 eth0
default 192.168.0.1 0.0.0.0 UG 0 0 0 eth0
après :
Table de routage IP du noyau
Destination Passerelle Genmask Indic Metric Ref Use
Iface
130.66.41.51 192.168.0.1 255.255.255.255 UGH 0 0 0 eth0
192.168.0.0 * 255.255.255.0 U 0 0 0 eth0
default * 0.0.0.0 U 0 0 0 tun0
qqn pourrait il m'aider à y voir plus clair. est ce que qqch cloche ds
ces routes...? je n'y connais rien!
Tu as dû définir quelque part dans les options de vpnc que la route par
défaut devait être modifiée pour passer par le VPN quand ce dernier est
monté. D'où la nouvelle route par défaut via tun0, l'interface locale du
VPN. Donc maintenant toutes tes communications non locales passent par
le VPN et sortent à l'autre bout. Mais comme il faut que l'adresse du
serveur VPN 130.66.41.51 reste joignable par l'accès internet normal et
non par le tunnel (sinon le serpent se mord la queue), une route vers
cette adresse via l'ancienne passerelle par défaut 192.168.0.1 a été
ajoutée. Le client VPN de Windows fait pareil.
Et si ton pare-feu bloque le trafic dans le VPN, c'est bon signe : ça
veut dire que c'est un bon pare-feu qui bloque tout par défaut et ne
laisse passer que ce qui est autorisé explicitement. :-) Désolé, je ne
connais pas firestarter.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]