Estoy buscando una manera fácil de seguir un paquete a través de las reglas de iptables. No se trata tanto de iniciar sesión, porque no quiero registrar todo el tráfico (y solo quiero tener objetivos LOG para muy pocas reglas).
Algo así como Wireshark para Iptables. O tal vez incluso algo similar a un depurador para un lenguaje de programación.
Gracias Chris
Nota: No tiene que ser una herramienta GUI elegante. Pero debe hacer más que solo mostrar un contador de paquetes más o menos.
Actualización: casi parece que no podemos encontrar nada que proporcione la funcionalidad que se solicita. En ese caso: busquemos al menos una buena técnica que se base en el registro de iptables, que puede activarse y desactivarse fácilmente, y no requiere escribir reglas de iptables de forma redundante (tener que escribir la misma regla para -j LOG
y -j ...
)
fuente
Si tiene un kernel y una versión de iptables lo suficientemente recientes, puede usar el objetivo TRACE (parece estar integrado al menos en Debian 5.0). Debe establecer las condiciones de su rastreo para que sean lo más específicas posible y deshabilitar las reglas de RASTREO cuando no esté depurando, ya que arroja mucha información a los registros.
Si agregaste reglas como esta
Se le proporcionará una salida similar a esta.
fuente
Tres respuestas en una publicación:
1) Depuración por script:
2) Depuración por syslog
Desde este sitio web: http://www.brandonhutchinson.com/iptables_fw.html
3) Sin depuración, agradable edición de iptables:
También esto puede ser útil: http://www.fwbuilder.org/
fuente
tenía la misma pregunta y descubrí que Zoredache apuntando a TRACE / ipt_LOG era la solución.
Además, encontré un script que inserta / elimina las reglas de LOG que preceden a todas las reglas de iptables actualmente activas. Lo probé y descubrí que es una herramienta realmente agradable. - La salida es similar a la solución TRACE - Ventaja: funciona en la configuración activa de iptables, sin importar desde dónde se cargó. ¡Puede activar / desactivar el inicio de sesión sobre la marcha! No necesita modificar ningún script de firewall que pueda haber generado Firewall Builder o cualquier herramienta que utilice ... - Desventaja: sin modificación, el script crea reglas de LOG para TODAS las reglas activas. En cambio, cuando use las reglas de TRACE, probablemente restringirá el registro a las direcciones / servicios / conexiones para los que desea investigar el procesamiento de iptables ahora.
De todos modos, me gusta el enfoque :) Felicitaciones a Tony Clayton, eche un vistazo: http://lists.netfilter.org/pipermail/netfilter/2003-March/043088.html
Saludos, Chris
fuente
Usualmente uso paquetes y contadores de bytes para ver cómo funcionan las reglas y para encontrar lo que falta o está mal.
Puede verlos con "iptables -nvL".
fuente
AFAIK un paquete IP atraviesa la cadena de reglas hasta la primera coincidencia. Así que realmente no veo cuál es el problema aquí. Si usted tiene:
Y un paquete llega al registro, significa que la regla 3 es la primera regla coincidente.
fuente
-j DROP
o-j ACCEPT
), continuará coincidiendo más adelante en la cadena.