Bonjour et merci d'avoir pris le temps de me répondre,
l'ip_forward est bien actif
j'ai retiré les anciennes règles sur les ports 51413 et 50000 pour passer sur les tiennes qui sont effectivement bien plus conscises ( je me suis un peu emmêlé les pieds dans le tapis... )
du cote de pepper:
Code : Tout sélectionner
[root@pepper ~]# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default _gateway 0.0.0.0 UG 100 0 0 enp33s0
10.8.1.0 0.0.0.0 255.255.255.0 U 0 0 0 thorin
172.17.0.0 0.0.0.0 255.255.0.0 U 0 0 0 docker0
172.18.0.0 0.0.0.0 255.255.0.0 U 0 0 0 br-c41a54563dec
192.168.1.0 0.0.0.0 255.255.255.0 U 100 0 0 enp33s0
192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
le seed semble effectivement bien meilleur toutefois je recoit encore pas mal de paquets en RST sur pepper:
Code : Tout sélectionner
[root@pepper ~]# tshark -i thorin -Y "tcp.flags.reset == 1"
Running as user "root" and group "root". This could be dangerous.
Capturing on 'thorin'
177 0.419547061 37.120.143.52 → 10.8.1.16 TCP 40 29861 → 33809 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
444 0.967244571 192.168.1.12 → 138.199.18.71 TCP 40 51413 → 57075 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
743 1.440344836 10.8.1.16 → 5.51.137.9 TCP 40 51413 → 61198 [RST] Seq=528 Win=0 Len=0
745 1.442336195 10.8.1.16 → 5.51.137.9 TCP 40 51413 → 61198 [RST] Seq=528 Win=0 Len=0
1012 1.928161179 10.8.1.16 → 91.121.67.146 TCP 40 36907 → 51413 [RST] Seq=1 Win=0 Len=0
1097 2.059510620 176.145.98.216 → 10.8.1.16 TCP 40 51413 → 41177 [RST] Seq=2 Win=0 Len=0
1098 2.060685754 176.145.98.216 → 10.8.1.16 TCP 40 51413 → 41177 [RST] Seq=2 Win=0 Len=0
1131 2.094030019 176.145.98.216 → 10.8.1.16 TCP 40 51413 → 38599 [RST] Seq=1 Win=0 Len=0
1158 2.118416364 176.145.98.216 → 10.8.1.16 TCP 40 51413 → 38599 [RST] Seq=2 Win=0 Len=0
1671 2.935662739 185.32.222.119 → 10.8.1.16 TCP 40 49788 → 59073 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
1672 2.939052990 94.106.129.222 → 10.8.1.16 TCP 40 51033 → 50851 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
1894 3.437072937 84.17.48.16 → 10.8.1.16 TCP 40 27708 → 35411 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
1898 3.439155476 185.32.222.119 → 10.8.1.16 TCP 40 49788 → 56727 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
1919 3.442274439 94.106.129.222 → 10.8.1.16 TCP 40 51033 → 34195 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
1991 3.536195018 77.81.142.133 → 10.8.1.16 TCP 40 50500 → 51335 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
2279 3.933868140 191.101.31.80 → 10.8.1.16 TCP 40 51413 → 53417 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
2287 3.941544098 84.17.48.16 → 10.8.1.16 TCP 40 27708 → 33627 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
2298 3.966529339 213.152.161.101 → 10.8.1.16 TCP 40 55879 → 49861 [RST] Seq=2 Win=0 Len=0
2299 3.967512414 213.152.161.101 → 10.8.1.16 TCP 40 55879 → 49861 [RST] Seq=2 Win=0 Len=0
2326 4.005330764 213.152.161.101 → 10.8.1.16 TCP 52 55879 → 48311 [RST, ACK] Seq=1 Ack=69 Win=65152 Len=0 TSval=3758744905 TSecr=1449333024
2347 4.042597337 77.81.142.133 → 10.8.1.16 TCP 40 50500 → 53937 [RST, ACK] Seq=1 Ack=1 Win=0 Len=0
...
gros point positif : je vois bien les bonnes ip sur le client transmission alors qu'avant je voyais 163.172.59.7
et sur pepper la route utilise est bien celle du vpn:
dois-je aussi faire un DNAT sur pepper pour changer l'ip de destination ?
cote transmission je bind sur 10.8.1.16
encore merci pour ton temps