Le 10/01/2014 18:25, Florent Nolot a écrit :
> Pour plus d'informations :
> 
> iptables -t nat -nvL
> 
> Chain PREROUTING (policy ACCEPT 129 packets, 23159 bytes)
>  pkts bytes target     prot opt in     out     source              
> destination
>     3   180 DNAT       tcp  --  br0    *       0.0.0.0/0           
> 0.0.0.0/0            tcp dpt:5901 to:194.57.105.57:2069
> 
> Donc au final, les paquets sont bien interceptés par la règle PREROUTING
>  

Certes, mais ne serait-ce pas les paquets qui sont passé au moment ou
ton tcpdump était lancé ?

Sans s'être concerné avec Aurélien, on en arrive à la même conclusion :
que le tcpdump active le promiscuous, et accepte des paquets qui ne sont
normalement pas destinés à la machine. (As tu vérifié que les interfaces
constituant le bridge br0 n'ont pas d'adresse IP ?)

Un autre truc me chagrine : c'est la destination de tes paquets , qui
semble être une IP publique . Non pas que techniquement, ça ne soit pas
possible , mais cela me parait curieux .

Habituellement, la cible d'une règle DNAT de la table POSTROUTING est
une adresse privée.

> mais pas par le POSTROUTING

Pour autant que je sache , seul le PREROUTING est nécessaire dans ce cas.

@+
Christophe.
_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

Répondre à