iptables -A INPUT -d 222.192.124.3 -j LOG --log-level warning --log-prefix "VIP3-IN: "
当我运行tcpdump并从另一台机器上发送这个IP的数据包时,我看到它们,所以我认为它们是由内核正确接收和处理的,但iptables从不记录这些数据包,当我运行iptables -nvL时,数据包计数为该规则不会增加,就像它们从未达到规则一样(或者如果iptables甚至看不到该接口上的数据包).
我首先想到了另一个与数据包匹配的规则,因此在它到达LOG规则之前处理它,所以我删除了每个iptables规则并只添加了日志记录规则,没有更多的成功.
服务器在RHEL 6.2上运行,具有2.6.32内核,在VMware ESX上进行虚拟化.
这是iptables -nvL的完整输出:
Chain INPUT (policy ACCEPT 40 packets,2891 bytes) pkts bytes target prot opt in out source destination 0 0 LOG all -- * * 0.0.0.0/0 222.192.124.3 LOG flags 0 level 4 prefix `VIP3-IN: ' Chain FORWARD (policy ACCEPT 0 packets,0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 34 packets,3816 bytes) pkts bytes target prot opt in out source destination
以下是tcpdump输出的示例,显示传入的数据包(tcpdump -n -nn -vvv -i eth1“host 203.0.59.135”):
10:26:01.259409 IP (tos 0x50,ttl 121,id 26746,offset 0,flags [DF],proto TCP (6),length 52) 203.0.59.135.62332 > 222.192.124.3.8888: Flags [S],cksum 0x8da8 (correct),seq 3373891789,win 8192,options [mss 1460,nop,wscale 8,sackOK],length 0
最后,ifconfig eth1:3输出:
eth1:3 Link encap:Ethernet HWaddr 00:50:56:AC:35:35 inet addr:222.192.124.3 Bcast:222.192.127.255 Mask:255.255.252.0 UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1
更新:
iptables diagram http://www.austintek.com/LVS/LVS-HOWTO/HOWTO/images/ce.Iptables.gif
在上图的帮助下,我在不同的表中设置了iptables规则,以查看数据包的去向.我想出了以下脚本:
IPT_FILTER="iptables -t filter" IPT_MANGLE="iptables -t mangle" IPT_NAT="iptables -t nat" $IPT_FILTER -F $IPT_FILTER -X $IPT_FILTER -A INPUT -d 222.192.124.0/22 -j LOG --log-prefix "DEBUG filter: " $IPT_FILTER -Z $IPT_MANGLE -F $IPT_MANGLE -X $IPT_MANGLE -A PREROUTING -d 222.192.124.0/22 -j LOG --log-prefix "DEBUG mangle/prerouting: " $IPT_MANGLE -A INPUT -d 222.192.124.0/22 -j LOG --log-prefix "DEBUG mangle/input: " $IPT_MANGLE -Z $IPT_NAT -F $IPT_NAT -X $IPT_NAT -A PREROUTING -d 222.192.124.0/22 -j LOG --log-prefix "DEBUG nat/prerouting: " $IPT_NAT -Z
并且看起来数据包通过mangle / PREROUTING和nat / PREROUTING表,但是没有击中mangle / INPUT表,所以我猜它在“防火墙数据”上采用“否”分支.并不是一个网络或系统专家(最多是一个高级用户),这是我迷路的地方,不知道发生了什么……
最终编辑(解决方案)
正如@nodens在其答案中所建议的那样,问题是由RPF处于“严格”模式引起的……对于如此简单的设置来说,这太令人头疼……
解决方法
您也可以尝试记录INPUT中的每个paquet,或者甚至更好,在原始表(PREROUTING链)中尝试TRACE目标,如果在RHEL 6上可用
好的,所以数据包命中了界面,但它不被认为应该在本地处理.检查您的路由表,可能您没有到该网络的范围链接路由,或者由于RPF过滤器而导致数据包被丢弃(这可能会发生,具体取决于网络拓扑):检查https://access.redhat.com/site/solutions/53031