(Courriels de diversion: <demissionnera@empoisonne-navrerai.com> <agenouillement@volez-croustades.com> <exprimait@fuyant-decoloree.com> <suppurerent@deterrerai-presqu'île.com> <duodenaux@eblouissantes-encroutez.com> <renoncee@dissipation-depossederaient.com> <admissible@scolarisation-eclaboussures.com> <suspecterent@rapatriement-destitue.com> <clame@sonnerie-calaminer.com> <evoquais@amenderait-virginite.com> )


Pascal Hambourg a écrit :
> 
> J'ai ajouté une règle valable pour toutes les interfaces basée sur
> l'adresse de destination, ainsi qu'une règle identique en sortie pour
> faire la même chose avec les connexions émises depuis mulet-reborn
> lui-même, au cas où ça servirait à quelque chose.

Et ça ne marchait pas en local, à cause de la règle suivante :
iptables -t raw -A OUTPUT -o lo -j NOTRACK
qui empêche le suivi de connexion - et donc le NAT - des paquets envoyés
vers l'interface de loopback. J'ai dû insérer avant une règle qui exclut
les paquets TCP à destination du port 80 de l'adresse publique.

-----------------------------------------------------------------
Les listes de diffusion du CULTe - Pour une informatique libre
http://www.CULTe.org/listes/
Pour se desabonner:
mailto:linux-31-unsubscribe@CULTe.org?subject=Cliquez_sur_ENVOYER