(Courriels de diversion: <demissionnera@empoisonne-navrerai.com> <agenouillement@volez-croustades.com> <exprimait@fuyant-decoloree.com> <suppurerent@deterrerai-presqu'île.com> <duodenaux@eblouissantes-encroutez.com> <renoncee@dissipation-depossederaient.com> <admissible@scolarisation-eclaboussures.com> <suspecterent@rapatriement-destitue.com> <clame@sonnerie-calaminer.com> <evoquais@amenderait-virginite.com> )
Pascal Hambourg a écrit : > > J'ai ajouté une règle valable pour toutes les interfaces basée sur > l'adresse de destination, ainsi qu'une règle identique en sortie pour > faire la même chose avec les connexions émises depuis mulet-reborn > lui-même, au cas où ça servirait à quelque chose. Et ça ne marchait pas en local, à cause de la règle suivante : iptables -t raw -A OUTPUT -o lo -j NOTRACK qui empêche le suivi de connexion - et donc le NAT - des paquets envoyés vers l'interface de loopback. J'ai dû insérer avant une règle qui exclut les paquets TCP à destination du port 80 de l'adresse publique. ----------------------------------------------------------------- Les listes de diffusion du CULTe - Pour une informatique libre http://www.CULTe.org/listes/ Pour se desabonner: mailto:linux-31-unsubscribe@CULTe.org?subject=Cliquez_sur_ENVOYER