Je cherche un moyen facile de suivre un paquet à travers les règles iptables. Il ne s’agit pas tant de journalisation, car je ne veux pas journaliser tout le trafic (et je veux seulement avoir des cibles LOG pour très peu de règles).
Quelque chose comme Wireshark pour Iptables. Ou peut-être même quelque chose de semblable à un débogueur pour un langage de programmation.
Merci chris
Remarque: il n'est pas nécessaire que ce soit un outil graphique sophistiqué. Mais il doit faire plus que simplement afficher un compteur de colis ou autre.
Mise à jour: Il semble presque que nous ne trouvions rien qui offre la fonctionnalité demandée. Dans ce cas: trouvons au moins une bonne technique basée sur la journalisation iptables - pouvant être facilement activée et désactivée, et ne nécessitant pas d'écriture redondante des règles iptables (devoir écrire la même règle pour -j LOG
et -j ...
)
la source
Si vous avez assez de noyau et de version récente d'iptables, vous pouvez utiliser la cible TRACE (semble être intégrée à au moins Debian 5.0). Vous devez définir les conditions de votre trace de manière à être aussi spécifiques que possible et désactiver toutes les règles TRACE lorsque vous ne procédez pas au débogage, car elles génèrent de nombreuses informations dans les journaux.
Si vous avez ajouté des règles comme celle-ci
Vous obtiendrez une sortie qui ressemble à ceci.
la source
Trois réponses sur un post:
1) Débogage par script:
2) déboguer par syslog
De ce site Web: http://www.brandonhutchinson.com/iptables_fw.html
3) Pas de débogage, belle édition iptables:
Cela peut aussi être utile: http://www.fwbuilder.org/
la source
A eu la même question et a trouvé Zoredache pointant vers TRACE / ipt_LOG était la solution!
De plus, j'ai trouvé un script qui insère / supprime les règles LOG précédant toutes les règles iptables actuellement actives. J'ai essayé et trouvé que c'était un très bon outil. - La sortie est similaire à la solution TRACE. - Avantage: cela fonctionne sur la configuration active d'iptables, peu importe d'où elle a été chargée. Vous pouvez activer / désactiver l'enregistrement à la volée! Vous n'avez pas besoin de modifier les scripts de pare-feu éventuellement générés par Firewall Builder ou les outils que vous utilisez ... - Inconvénient: sans modification, le script crée des règles LOG pour TOUTES les règles actives. Au lieu de cela, lorsque vous utilisez des règles TRACE, vous limiterez probablement la journalisation aux adresses / services / connexions pour lesquels vous souhaitez examiner le traitement iptables maintenant.
Quoi qu'il en soit, j'aime bien l'approche :) Félicitations à Tony Clayton, consultez: http://lists.netfilter.org/pipermail/netfilter/2003-March/043088.html
Cordialement, Chris
la source
J'utilise généralement des compteurs de paquets et d'octets pour voir comment les règles fonctionnent et trouver ce qui manque ou est erroné.
Vous pouvez les voir avec "iptables -nvL".
la source
Autant que je sache, un paquet IP parcourt la chaîne de règles jusqu'à la première correspondance. Donc, je ne vois pas vraiment quel est le problème ici. Si tu as:
Et un paquet figure dans le journal, cela signifie que la règle 3 est la première règle correspondante.
la source
-j DROP
ou-j ACCEPT
), elle continuera simplement à apparier plus loin dans la chaîne.