<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<meta http-equiv=Content-Type content="text/html; charset=us-ascii">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.EstiloCorreo17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page Section1
        {size:612.0pt 792.0pt;
        margin:70.85pt 3.0cm 70.85pt 3.0cm;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=EN-US link=blue vlink=purple>

<div class=Section1>

<p class=MsoNormal>Hello pals!!<o:p></o:p></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

<p class=MsoNormal>Since I finally got with the new release of openswan more
stability in my tunnel, I run out in a new &#8220;curious thing&#8221; see with
this rules:<o:p></o:p></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

<p class=MsoNormal># allow IPsec<o:p></o:p></p>

<p class=MsoNormal># IKE negotiations<o:p></o:p></p>

<p class=MsoNormal>iptables -I INPUT&nbsp; -p udp --sport 500 --dport 500 -j
ACCEPT<o:p></o:p></p>

<p class=MsoNormal>iptables -I OUTPUT -p udp --sport 500 --dport 500 -j ACCEPT<o:p></o:p></p>

<p class=MsoNormal># ESP encryption and authentication<o:p></o:p></p>

<p class=MsoNormal>iptables -I INPUT&nbsp; -p 50 -j ACCEPT<o:p></o:p></p>

<p class=MsoNormal>iptables -I OUTPUT -p 50 -j ACCEPT<o:p></o:p></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

<p class=MsoNormal>/sbin/iptables -t nat -A POSTROUTING -o ppp0 -s
192.9.201.0/24 -d ! 10.0.254.0/24 -j MASQUERADE<o:p></o:p></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

<p class=MsoNormal>Sysctl &#8211;p :<o:p></o:p></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

<p class=MsoNormal>net.ipv4.ip_forward = 1<o:p></o:p></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

<p class=MsoNormal>and a little bit of my conf of ipsec tunnel:<o:p></o:p></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

<p class=MsoNormal>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; left=mydndns1<o:p></o:p></p>

<p class=MsoNormal>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
leftid=192.9.201.254<o:p></o:p></p>

<p class=MsoNormal>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
leftnexthop=192.9.201.254<o:p></o:p></p>

<p class=MsoNormal>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftsubnet=192.9.201.0/24<o:p></o:p></p>

<p class=MsoNormal>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; right=myfortinetdyndns2<o:p></o:p></p>

<p class=MsoNormal>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightid=%any<o:p></o:p></p>

<p class=MsoNormal>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
rightnexthop=10.0.254.254<o:p></o:p></p>

<p class=MsoNormal>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
rightsubnet=10.0.254.0/24<o:p></o:p></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

<p class=MsoNormal>with this sample rules I got this scenario:<o:p></o:p></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

<p class=MsoNormal>hosts behind my linux firewall (is the gateway and has the
ipsec installed directly): Can ping across the tunnel with responses<o:p></o:p></p>

<p class=MsoNormal>hosts behind fortigate 60b : can ping across the tunnel<o:p></o:p></p>

<p class=MsoNormal>my linux firewall: Cant ping anything across tunnel<o:p></o:p></p>

<p class=MsoNormal>my fortigate router: Cant ping anything across tunnel<o:p></o:p></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

<p class=MsoNormal>im thinking that I need a firewall rule but I don&#8217;t know
how to perform it, any idea? I tried this one but without success:<o:p></o:p></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

<p class=MsoNormal>iptables &#8211;A FORWARD &#8211;s 192.9.201.0/24 &#8211;d 10.0.254.0/24
&#8211;j ACCEPT<o:p></o:p></p>

<p class=MsoNormal>iptables &#8211;A FORWARD &#8211;s 10.0.254.0/24 &#8211;d 192.9.201.0/24
&#8211;j ACCEPT<o:p></o:p></p>

<p class=MsoNormal>iptables &#8211; A INPUT &#8211;s 192.9.201.0/24 &#8211;d 10.0.254.0/24
&#8211;j ACCEPT<o:p></o:p></p>

<p class=MsoNormal>iptables &#8211;A INPUT&nbsp; &#8211;s 10.0.254.0/24 &#8211;d
192.9.201.0/24 &#8211;j ACCEPT<o:p></o:p></p>

<p class=MsoNormal>iptables &#8211;A OUTPUT &#8211;s 192.9.201.0/24 &#8211;d 10.0.254.0/24
&#8211;j ACCEPT<o:p></o:p></p>

<p class=MsoNormal>iptables &#8211; A OUTPUT &#8211;s 10.0.254.0/24 &#8211;d 192.9.201.0/24
&#8211;j ACCEPT}<o:p></o:p></p>

<p class=MsoNormal><o:p>&nbsp;</o:p></p>

<p class=MsoNormal>any help will be much appreciated, thank you!<o:p></o:p></p>

</div>

</body>

</html>