Назад | Перейти на главную страницу

Зеркалирование портов для IPC

У меня есть два устаревших процесса, которые я не могу редактировать и которые используют порт TCP для IPC на машине Linux для отправки данных от одного к другому с помощью интерфейса loopback.

Теперь мне нужно отразить / клонировать / скопировать те же самые пакеты в некоторые контейнеры докеров для дальнейшего анализа, так что на самом деле мне просто нужно иметь возможность «отразить» или отразить эти пакеты один раз, а затем я могу написать программу, которая отправляет данные в докер. без проблем.

Я пробовал подход iptables с несколькими комбинациями, наиболее многообещающим было следующее: https://superuser.com/questions/1289166/mirror-all-traffic-from-one-port-to-another-on-localhost-using-iptables

Однако я не вижу данных о «скопированном» порте при использовании tcpdump, но я вижу много данных для общего порта (как если бы правила не работали). Может быть, потому что кто-то уже привязал к этому порту?

Есть ли другой вариант решения моей базовой проблемы? Или iptables мой единственный вариант?

Подробности о версиях:

Спасибо!