Le 10/01/2014 18:25, Florent Nolot a écrit :
Pour plus d'informations :
iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 129 packets, 23159 bytes) pkts bytes target prot opt in out source destination 3 180 DNAT tcp -- br0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:5901 to:194.57.105.57:2069
Donc au final, les paquets sont bien interceptés par la règle PREROUTING
Certes, mais ne serait-ce pas les paquets qui sont passé au moment ou ton tcpdump était lancé ?
Sans s'être concerné avec Aurélien, on en arrive à la même conclusion : que le tcpdump active le promiscuous, et accepte des paquets qui ne sont normalement pas destinés à la machine. (As tu vérifié que les interfaces constituant le bridge br0 n'ont pas d'adresse IP ?)
Un autre truc me chagrine : c'est la destination de tes paquets , qui semble être une IP publique . Non pas que techniquement, ça ne soit pas possible , mais cela me parait curieux .
Habituellement, la cible d'une règle DNAT de la table POSTROUTING est une adresse privée.
mais pas par le POSTROUTING
Pour autant que je sache , seul le PREROUTING est nécessaire dans ce cas.
@+ Christophe.