vif-common: disable handle_iptable
authorHans van Kranenburg <hans@knorrie.org>
Thu, 3 Jan 2019 23:35:45 +0000 (00:35 +0100)
committerRaspbian forward porter <root@raspbian.org>
Thu, 27 Jun 2019 17:16:25 +0000 (18:16 +0100)
commita38d16f540118db515a7cde889c181e81e84f482
tree14754eff45234c8f610b96fd1462dab99ba10e9b
parent05be7a2b1fb9b5f2944c86c902e2f49f628b66a8
vif-common: disable handle_iptable

Also see Debian bug #894013. The current attempt at providing
anti-spoofing rules results in a situation that does not have any
effect. Also note that forwarding bridged traffic to iptables is not
enabled by default, and that for openvswitch users it does not make any
sense.

So, stop cluttering the live iptables ruleset.

This functionality seems to be introduced before 2004 and since then it
has never got some additional love.

It would be nice to have a proper discussion upstream about how Xen
could provide some anti mac/ip spoofing in the dom0. It does not seem to
be a trivial thing to do, since it requires having quite some knowledge
about what the domU is allowed to do or not (e.g. a domU can be a
router...).

Gbp-Pq: Name 0045-vif-common-disable-handle_iptable.patch
tools/hotplug/Linux/vif-common.sh