J'ai résolu ce problème.
Il s'avère que c'est iptables
qui dépose des paquets sur le pont. Les paquets transitent par FORWARD
chaîne des filter
table, ne correspondant à aucune de ses règles, de sorte que la stratégie par défaut DROP
s'applique.
Pour tester si cela est causé par iptables, nous pouvons essayer
echo 0 > /proc/sys/net/bridge/bridge-nf-call-iptables
puis voyez si le pont fonctionne.
C'était exactement mon problème lors du dépannage d'un pont créé manuellement pour une utilisation avec lxd. J'ai ajouté les règles suivantes à /etc/iptables/rules.v4 :
-A FORWARD -o br0 -m comment --comment "allow packets to pass from lxd lan bridge" -j ACCEPT
-A FORWARD -i br0 -m comment --comment "allow input packets to pass to lxd lan bridge" -j ACCEPT