<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On 14 April 2014 17:47, shiva m <span dir="ltr"><<a href="mailto:anjaneya2@gmail.com" target="_blank">anjaneya2@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
<div dir="ltr"><div><div><div>I have figured  some  way to  allow  ip  spoofing  by using Q_USE_SECGROUP = false and changing nova-base.xml  file.  But I am  still struggling to send spoof packets  to my router  VM. I  see my packet  is getting blocked at qbr bridge  between OVS and  VM. Could you please help me, how do I  prevent these  ebtable  rules at  qbr bridge to get  applied to my packets or how do i stop  these  ebtables applied  at qbr (bridge).<br>
</div>
</div></div></div></blockquote></div><br></div><div class="gmail_extra">By removing security groups I think you're doing yourself a major disservice, especially considering that it's a global setting.</div><div class="gmail_extra">
<br></div><div class="gmail_extra">I just picked this up this morning:</div><div class="gmail_extra"><a href="http://docs.openstack.org/admin-guide-cloud/content/section_allowed_address_pairs.html">http://docs.openstack.org/admin-guide-cloud/content/section_allowed_address_pairs.html</a><br>
</div><div class="gmail_extra"><br></div><div class="gmail_extra">Perhaps that helps? It's a formal, supported, way to allow alternative MAC and IP Addresses to communicate on a port.</div></div>