NN_il_Confusionario ha scritto:
Effettivamente sulla catena FORWORD c'è un bel DROP. Mettendoci un ACCEPT tutto funziona. Ora cerco di capire quanti buchi ha il firewall se lascio banalmente questo ACCEPT.On Mon, Apr 02, 2007 at 01:27:21PM +0200, CoPlast SRL wrote:ma come dicevo non funzia.anche senza sapere cosa dicevi, assicurati che *ogni* pacchetto che iptables non fa passare venga loggato, poi guarda i log. [Per ogni combinazione di tabella/catena metti come policy accept, e una regola di log (con headers opportuni che ti facciano riconoscere la regola) prima di ogni drop/reject. In caso disperato logga temporaneamente anche i pacchetti che fai passare, per vedere se passano con gli ip e/o le interfacce che ti aspetti]. In particolare attento a non sbagliare tra input, forward e output che quando si hanno dei tun c'e` rischio di dimenticarsi che certi pacchetti passano da forward. Matteo. |