<div>Did you add rule in FORWARD chain to ACCEPT&nbsp; </div>
<div><a href="http://192.168.0.0/24"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.0.0" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.0.0/24</a> -&gt; net_behind_pix </div>
<div>?<br><br>&nbsp;</div>
<div><span class="gmail_quote">On 10/20/05, <b class="gmail_sendername">Lelio Parisi</b> &lt;<a href="mailto:piccololean@yahoo.it">piccololean@yahoo.it</a>&gt; wrote:</span>
<blockquote class="gmail_quote" style="PADDING-LEFT: 1ex; MARGIN: 0px 0px 0px 0.8ex; BORDER-LEFT: #ccc 1px solid">thanks... I've tried but the problem persist<br><br><br><br>--- &quot;<a href="mailto:tvsjr@sprynet.com">tvsjr@sprynet.com
</a>&quot; &lt;<a href="mailto:tvsjr@sprynet.com">tvsjr@sprynet.com</a>&gt; ha<br>scritto:<br><br>&gt; I believe you're mangling the tunnel with your<br>&gt; masquerade. Add an exemption for the remote<br>&gt; network...<br>
&gt; iptables -A POSTROUTING -t nat -o ppp0 -d ! &lt;remote<br>&gt; network&gt; -j MASQUERADE<br>&gt;<br>&gt; I use a tool called Firewall Builder<br>&gt; (<a href="http://www.fwbuilder.org">www.fwbuilder.org</a>) to build my firewall rules. It
<br>&gt; puts a Checkpoint-ish interface on the front end of<br>&gt; iptables, ipfw, etc. and builts scripts for you.<br>&gt; Absolutely wonderful... I don't grok iptables rules<br>&gt; without having to think about them... but the 150+
<br>&gt; rules in my primary firewall are easy to understand<br>&gt; and manage in the Firewall Builder interface.<br>&gt;<br>&gt; Terry<br>&gt;<br>&gt; -----Original Message-----<br>&gt; From: Lelio Parisi &lt;<a href="mailto:piccololean@yahoo.it">
piccololean@yahoo.it</a>&gt;<br>&gt; Sent: Oct 19, 2005 11:59 AM<br>&gt; To: <a href="mailto:users@openswan.org">users@openswan.org</a><br>&gt; Subject: [Openswan Users] maybe iptables is the<br>&gt; problem??<br>&gt;<br>
&gt; Regard my problem... can it be a wrong iptables<br>&gt; setting?? My openswan box has a ppp0 interface and a<br>&gt; eth0 interface with <a href="http://192.168.0.1"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.0.1" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.0.1</a> IP address. The pcs<br>&gt; behind it has 
192.168.0.x address and to let them go<br>&gt; out over internet I put on linux openswan:<br>&gt;<br>&gt; ifconfig eth0 <a href="http://192.168.0.1"></b></font><font color="red"><b>MailScanner has detected a possible fraud attempt from "192.168.0.1" claiming to be</b></font> <font color="red"><b>MailScanner warning: numerical links are often malicious: 192.168.0.1</a><br>&gt; iptables -A POSTROUTING -t nat -o ppp0 -j MASQUERADE
<br>&gt; echo 1 &gt; /proc/sys/net/ipv4/ip_forward<br>&gt;<br>&gt; maybe there's something wrong so the packets can't<br>&gt; reach the other side (the pix)?<br>&gt; thanks<br>&gt;<br>&gt;<br>&gt;<br>&gt;<br>&gt;<br>&gt;<br>
&gt; ___________________________________<br>&gt; Yahoo! Mail: gratis 1GB per i messaggi e allegati da<br>&gt; 10MB<br>&gt; <a href="http://mail.yahoo.it">http://mail.yahoo.it</a><br>&gt; _______________________________________________
<br>&gt; Users mailing list<br>&gt; <a href="mailto:Users@openswan.org">Users@openswan.org</a><br>&gt; <a href="http://lists.openswan.org/mailman/listinfo/users">http://lists.openswan.org/mailman/listinfo/users</a><br>&gt;
<br>&gt;<br>&gt;<br>&gt;<br><br><br><br><br>___________________________________<br>Yahoo! Messenger: chiamate gratuite in tutto il mondo<br><a href="http://it.messenger.yahoo.com">http://it.messenger.yahoo.com</a><br>_______________________________________________
<br>Users mailing list<br><a href="mailto:Users@openswan.org">Users@openswan.org</a><br><a href="http://lists.openswan.org/mailman/listinfo/users">http://lists.openswan.org/mailman/listinfo/users</a><br></blockquote></div>
<br>