目前iptables阻止所有的出站stream量,除了一些已知/批准的服务。 iptableslogging每次阻塞的样本(2 / min),
我试图找出是什么使IPTable块请求。
Sep 17 06:30:39 [_REDACTED_] kernel: [936079.231998] iptables output drop: IN= OUT=eth0 SRC=[_REDACTED_] DST=[_REDACTED_] LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=25628 DF PROTO=TCP SPT=53657 DPT=80 WINDOW=14600 RES=0x00 SYN URGP=0
我怎么知道是什么提出这个请求?
你也可以使用
fuser <source_port>/tcp
要么
netstat -anp | grep :<source_port>
它应该为您提供使用本地TCP端口的进程的PID(如果是netstat,也是名称)。
在超时之前,您需要相当快地捕获SYN_SENT状态下的连接。 您甚至可以创build一个脚本来parsingiptables日志输出,并在连接logging时立即执行查找。