Valentin,
Le 27 avril 2011 11:37, Valentin Surrel valentin@surrel.org a écrit :
Bonjour la liste,
Afin de pister un bug bien velu, on cherche à inspecter le flux réseau entre un client et nous. Problème, on a un frontal qui fait du SSL et rajoute un X-Real-IP header avant de reverse-proxy sur les serveurs d'application.
Donc tu as l'IP du client en amont du reverse proxy, puis tu as le marqueur entre le RP et le serveur, mais en retour du serveur, tu n'as aucun moyen de distinguer la destination de la réponse à part le fait que le retour se fasse sur la même session TCP que le paquet marqué en entrée, c'est bien ça ?
tcpdump sait filtrer de façon assez avancée, mais pas en statefull malheureusement. Donc à part un filtrage à posteriori d'un .pcap gigantesque, ça ne parait pas être une option.
Est ce que tu as un moyen d'altérer le code fonctionnant sur le serveur applicatif pour rendre le header persistant et l'inclure dans la réponse ?