でいただきありがとうございます。
アドホックなものをデバッグする必要がある場合は、ただgrep <service_ip> /proc/net/nf_conntrack
です。以下は、私たちが持っているDNSトークの例です:
# grep '10\.3\.0\.10' /proc/net/nf_conntrack
ipv4 2 udp 17 26 src=192.168.101.1 dst=10.3.0.10 sport=41349 dport=53 src=10.2.38.2 dst=10.2.31.0 sport=53 dport=41349 [ASSURED] mark=0 secctx=system_u:object_r:unlabeled_t:s0 zone=0 use=2
ipv4 2 udp 17 12 src=192.168.101.1 dst=10.3.0.10 sport=57298 dport=53 src=10.2.38.2 dst=10.2.31.0 sport=53 dport=57298 [ASSURED] mark=0 secctx=system_u:object_r:unlabeled_t:s0 zone=0 use=2
ipv4 2 udp 17 102 src=192.168.101.1 dst=10.3.0.10 sport=43260 dport=53 src=10.2.38.2 dst=10.2.31.0 sport=53 dport=43260 [ASSURED] mark=0 secctx=system_u:object_r:unlabeled_t:s0 zone=0 use=2
ipv4 2 udp 17 65 src=192.168.101.1 dst=10.3.0.10 sport=44899 dport=53 src=10.2.38.2 dst=10.2.31.0 sport=53 dport=44899 [ASSURED] mark=0 secctx=system_u:object_r:unlabeled_t:s0 zone=0 use=2