IPtablesのTRACEターゲットを使用しようとしていますが、トレース情報をログに記録できないようです。ここで説明されているものを使用したい: Debugger for Iptables。
TRACEのiptables男から:
This target marks packes so that the kernel will log every rule which match the packets as those traverse the tables, chains, rules. (The ipt_LOG or ip6t_LOG module is required for the logging.) The packets are logged with the string prefix: "TRACE: tablename:chain- name:type:rulenum " where type can be "rule" for plain rule, "return" for implicit rule at the end of a user defined chain and "policy" for the policy of the built in chains. It can only be used in the raw table.
私は次のルールを使用します:iptables -A PREROUTING -t raw -p tcp -j TRACE
/ var / log / syslogまたは/var/log/kern.logには何も追加されません!
別のステップがありませんか?間違った場所を見ていますか?
編集する
ログエントリが見つかりませんが、パケットカウンターがインクリメントされるため、TRACEターゲットは正しく設定されているようです。
# iptables -L -v -t raw
Chain PREROUTING (policy ACCEPT 193 packets, 63701 bytes)
pkts bytes target prot opt in out source destination
193 63701 TRACE tcp -- any any anywhere anywhere
Chain OUTPUT (policy ACCEPT 178 packets, 65277 bytes)
pkts bytes target prot opt in out source destination
編集2
ルールiptables -A PREROUTING -t raw -p tcp -j LOG
はパケット情報を/ var / log / syslogに出力します...トレースが機能しないのはなぜですか?
1
pythonプログラム(iptables-traceとも呼ばれます)にjustしているだけです。開始すると、指定された条件を持つTRACEルールを実行中のiptablesに追加し、プログラムが停止するまで(iptablesからTRACEルールを削除するまで)結果のTRACE出力のフォーマット済み出力を解析して表示します。すぐにこれを試してみてください
—
...-クリス