Solución 1:
Debido al código br-nf que está disponible como parche para Linux 2.4 y se usa en Linux 2.6:
El código br-nf hace que los marcos/paquetes IP puenteados pasen a través de las cadenas de iptables. Ebtables filtra en la capa Ethernet, mientras que iptables solo filtra paquetes IP.
Dado que el tráfico que está trabajando es ip, iptables
las reglas aún se aplican debido a br-nf pasando los paquetes en puente a iptables
.
Este es un gran recurso para leer sobre la interacción y este detalla la funcionalidad de br-nf código, incluido cómo deshabilitar todas o algunas de las funcionalidades (es decir, no pasar el tráfico del puente a iptables).
Solución 2:
Puede deshabilitar este comportamiento (permitiendo que iptables maneje paquetes en puente) escribiendo:
echo "0" > /proc/sys/net/bridge/bridge-nf-call-iptables
(ver http://ebtables.sourceforge.net/documentation/bridge-nf.html)
Solución 3:
Si no tiene la necesidad de usar iptables con el puente en su sistema, puede deshabilitarlo permanentemente usando cualquiera de los siguientes:
- Agregar una regla de iptables:
iptables -I FORWARD -m physdev --physdev-is-bridged -j ACCEPT
- O editar /etc/sysctl.conf:
net.bridge.bridge-nf-call-ip6tables = 0
net.bridge.bridge-nf-call-iptables = 0
net.bridge.bridge-nf-call-arptables = 0