Hello,

Si c’est des machines virtuelles, tu as aussi un filtre possible au niveau
de l’hyperviseur dans les EBtables.
j’en ai meme vu dans des swiths/AP (ubiquiti) .. a debug une galère…
y’a pas qu’IPtables qui rend fou… Ebtables aussi ^^



On 25 January 2019 at 17:07:47, Kevin Thiou (kevinth...@gmail.com) wrote:

Bonjour, bonsoir,

depuis quelques temps je me bats avec iptables pour un accès tout con mais
que je ne parviens pas à faire fonctionner.

ce que je souhaite :

-A FORWARD -s 172.22.0.0/24 -d 192.168.0.0/24 -j ACCEPT et le retour

je vois les paquets arriver sur l'interface de la machine iptables avec un
tcpdump :

tcpdump -i tun4 -n host 172.22.0.101 and host 192.168.0.10
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on tun4, link-type RAW (Raw IP), capture size 65535 bytes
16:50:39.455349 IP 172.22.0.101.33832 > 192.168.0.10.22: Flags [S], seq
3417624197, win 29200, options [mss 1270,sackOK,TS val 2543489719 ecr
0,nop,wscale 7], length 0
16:50:40.456679 IP 172.22.0.101.33832 > 192.168.0.10.22: Flags [S], seq
3417624197, win 29200, options [mss 1270,sackOK,TS val 2543489970 ecr
0,nop,wscale 7], length 0

tous les prerouting (raw, mangle, nat) sont à accept.

iptables -vL -t mangle -n
Chain PREROUTING (policy ACCEPT 25G packets, 23T bytes)
pkts bytes target prot opt in out source
destination
Chain INPUT (policy ACCEPT 8470M packets, 9683G bytes)
pkts bytes target prot opt in out source
destination
Chain FORWARD (policy ACCEPT 17G packets, 13T bytes)
pkts bytes target prot opt in out source
destination
Chain OUTPUT (policy ACCEPT 4864M packets, 1008G bytes)
pkts bytes target prot opt in out source
destination
Chain POSTROUTING (policy ACCEPT 22G packets, 14T bytes)
pkts bytes target prot opt in out source
destination

iptables -vL -t raw -n
Chain PREROUTING (policy ACCEPT 3640K packets, 2649M bytes)
pkts bytes target prot opt in out source
destination
Chain OUTPUT (policy ACCEPT 86560 packets, 31M bytes)
pkts bytes target prot opt in out source
destination

iptables -vL -t raw -n
Chain PREROUTING (policy ACCEPT 3650K packets, 2655M bytes)
pkts bytes target prot opt in out source
destination
Chain OUTPUT (policy ACCEPT 86795 packets, 31M bytes)
pkts bytes target prot opt in out source
destination

j'ai donc voulu tracer le paquet dans iptables vu que je n'arrive pas à
l'autoriser, j'ai donc mis les lignes suivantes :

iptables -S FORWARD
-P FORWARD DROP
-A FORWARD -s 172.22.0.0/24 -d 192.168.0.0/24 -j LOG --log-prefix HELLO
-A FORWARD -s 192.168.0.0/24 -d 172.22.0.0/24 -j LOG --log-prefix HELLO

et j'ai rien dans les logs.

Où peuvent donc passer ces paquets ?

Merci de votre aide.

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à