我已经在特定的iptable包丢弃上启用了日志记录。我使用的规则只与IP/端口相关,这是我在日志中很容易看到的,不过偶尔我也会得到记录的MAC地址信息。比如:
“MAC=00:26:a9:7b:c9:30:00:17:0f:ac:6a:80:08:00"... ....OUT=eth1 IN=”
这些与mac地址相关的日志是零星的。
发布于 2016-03-04 23:16:50
MAC信息只记录在本地网络上的设备上。它实际上是以太网MAC头的十六进制转储,由源MAC地址(00:26:a9:7b:c9:30)、目标MAC地址(00:17:0f:ac:6a:80)和以太网帧类型(08:00)组成。
发布于 2023-03-20 20:22:02
这些信息必须是可以得到的。如果不可用,它将不会被记录。
由于IPv4依赖于ARP来解析目的地的MAC地址,所以目前还不知道iptables的情况:这种解析会在iptables的任何一个钩子中发生,即使目标IP地址已知,即使这些信息通常仍然缓存在相邻的ARP表中也是如此。
下面是观察到的结果(使用内核6.1),并推断当涉及的接口都是以太网时:
简言之:
不提供信息的其他情况是,这些信息从来不存在:
当使用sysconf属性br_netfilter加载bridge-nf-call-iptables=1模块(通常由Docker加载)时,我没有考虑桥接帧(在第2层)遍历iptables (通常是处理第3层数据包)的行为会有什么不同。这些“数据包”还将使用附加属性:PHYSIN=和PHYSOUT=记录。
https://serverfault.com/questions/731545
复制相似问题