Я ищу простой способ следовать пакету через правила iptables. Это не так много о регистрации, потому что я не хочу регистрировать весь трафик (и я хочу иметь цели LOG только для очень немногих правил).
Что-то вроде Wireshark для Iptables. Или, может быть, что-то похожее на отладчик для языка программирования.
Спасибо Крис
Примечание: это не должен быть необычный инструмент с графическим интерфейсом. Но он должен делать больше, чем просто показывать счетчик пакетов или около того.
Обновление: похоже, что мы не можем найти ничего, что обеспечивает запрашиваемую функциональность. В этом случае: давайте хотя бы найдем хороший метод, основанный на ведении журнала iptables - который можно легко включать и выключать, и не требующий избыточного написания правил iptables (необходимость писать одно -j LOG
и то же правило для и -j ...
)
источник
Если у вас достаточно свежее ядро и версия iptables, вы можете использовать цель TRACE (похоже, она встроена как минимум в Debian 5.0). Вы должны установить как можно более конкретные условия трассировки и отключить любые правила TRACE, когда вы не выполняете отладку, потому что она выдает много информации в журналы.
Если вы добавили такие правила
Вам будет предоставлен вывод, который выглядит следующим образом.
источник
Три ответа на один пост:
1) Отладка скриптом:
2) Отладка по системному журналу
С этого сайта: http://www.brandonhutchinson.com/iptables_fw.html
3) Никакой отладки, хорошее редактирование iptables:
Также это может быть полезно: http://www.fwbuilder.org/
источник
У меня был тот же вопрос, и он обнаружил, что Zoredache указывает на TRACE / ipt_LOG - это решение!
Кроме того, я нашел скрипт, который вставляет / удаляет LOG-правила, предшествующие всем активным в настоящее время правилам iptables. Я попробовал это и нашел, что это действительно хороший инструмент. - Вывод аналогичен решению TRACE. - Преимущество: он работает с активной конфигурацией iptables, независимо от того, откуда он был загружен. Вы можете включить / выключить регистрацию на лету! Вам не нужно изменять любые сценарии брандмауэра, которые могли быть сгенерированы Firewall Builder или инструментом, независимо от того, что вы используете ... - Недостаток: без изменения сценарий создает LOG-правила для ВСЕХ активных правил. Вместо этого при использовании правил TRACE вы, вероятно, ограничите ведение журнала адресами / службами / соединениями, для которых вы хотите исследовать обработку iptables сейчас.
Во всяком случае, мне нравится этот подход :) Слава Тони Клейтону, посмотрите: http://lists.netfilter.org/pipermail/netfilter/2003-March/043088.html
С уважением, Крис
источник
Я обычно использую счетчики пакетов и байтов, чтобы увидеть, как работают правила, и найти то, что отсутствует или неправильно.
Вы можете просмотреть их с помощью «iptables -nvL».
источник
AFAIK IP-пакет проходит цепочку правил до первого совпадения. Поэтому я не понимаю, в чем здесь проблема. Если у вас есть:
И пакет попадает в журнал, это означает, что правило 3 является первым правилом соответствия.
источник
-j DROP
или-j ACCEPT
), оно просто будет продолжать сопоставляться дальше по цепочке.