Le 10/01/2014 18:25, Florent Nolot a écrit : > Pour plus d'informations : > > iptables -t nat -nvL > > Chain PREROUTING (policy ACCEPT 129 packets, 23159 bytes) > pkts bytes target prot opt in out source > destination > 3 180 DNAT tcp -- br0 * 0.0.0.0/0 > 0.0.0.0/0 tcp dpt:5901 to:194.57.105.57:2069 > > Donc au final, les paquets sont bien interceptés par la règle PREROUTING >
Certes, mais ne serait-ce pas les paquets qui sont passé au moment ou ton tcpdump était lancé ? Sans s'être concerné avec Aurélien, on en arrive à la même conclusion : que le tcpdump active le promiscuous, et accepte des paquets qui ne sont normalement pas destinés à la machine. (As tu vérifié que les interfaces constituant le bridge br0 n'ont pas d'adresse IP ?) Un autre truc me chagrine : c'est la destination de tes paquets , qui semble être une IP publique . Non pas que techniquement, ça ne soit pas possible , mais cela me parait curieux . Habituellement, la cible d'une règle DNAT de la table POSTROUTING est une adresse privée. > mais pas par le POSTROUTING Pour autant que je sache , seul le PREROUTING est nécessaire dans ce cas. @+ Christophe. _______________________________________________ Liste de diffusion du FRsAG http://www.frsag.org/