Audit iptables

Tags: #<Tag:0x00007f63f1d140a0>

Sais-tu si ceci expliquerait la problème de l’utilisation d’un VPN avec Netflix ?

D’accord !

Si l’INPUT bloque les paquets destiné à la machine en elle-même, les interfaces de la machine ne devraient pas les recevoir ?

N’ayant aucune connaissance de ce problème, je ne peux pas me prononcer.

« Destiné à la machine elle-même », ça veut dire destiné à sa couche de transport et à ses processus locaux. Concrètement : destiné à une de ses adresses locales. Si un paquet entrant est destiné à une autre adresse, alors il est envoyé dans la chaîne FORWARD.

Tu peux voir le cheminement d’un paquet à travers netfilter et iptables dans le diagramme « packet flow in netfilter » de la page Wikipédia de Netfilter. Il est un peu compliqué, mais tu n’as besoin de regarder que la couche réseau (« Network Layer ») en vert.

Quand un paquet est reçu, il traverse les chaînes PREROUTING. Puis il arrive à la décision de routage qui décide, selon son adresse de destination, s’il est pour la machine locale ou doit être retransmis et par quelle interface (si ip_forward=1). S’il est pour la machine locale, il traverse les chaînes INPUT et est livré à la couche transport correspondante (TCP, UDP…) puis à la socket réseau et au processus destinataire. S’il doit être retransmis il traverse les chaînes FORWARD puis POSTROUTING puis est émis par l’interface de sortie déterminée par la décision de routage.

Quand un paquet est émis par un processus local, il traverse les chaînes OUTPUT puis POSTROUTING et est émis par l’interface de sortie.

On ne peut pas sérieusement écrire un jeu de règles iptables sans savoir ça.

1 J'aime

D’accord, je comprends mieux du coup ! Bon du coup, ça me donne envie d’en savoir encore plus sur le sujet maintenant, et comprendre d’avantage le fonctionnement de tout ça.

En tout cas, merci beaucoup pour ton aide ! Le sujet du départ étant réglé, je vais mettre le sujet en résolu :wink:

Au plaisir :raising_hand_man: