LINUX.ORG.RU

Умная фильтрация и преобразование трафика

 , , , ,


1

1

Всем доброго дня.

Итак, стоит задача модифицировать исходящий и входящий трафик в моей сети. Трафик является HTTP-сообщениями, в них необходимо подменять некоторые служебные параметры запросов и ответов.

Сейчас смотрю в сторону iptables/netfilter, но т.к. правила сложные и они будут хранится в БД, хотелось бы написать нечто на С/С++, роутить туда трафик в виде готовых запросов и ответов (хотя можно и просто потоком), в этом нечто обрабатывать его, после чего пакеты/поток выпускать наружу/пропускать вовнутрь.

Сейчас внимательно изучаю руководство по netfilter по этой ( http://www.opennet.ru/docs/RUS/iptables/ ) статье.

Собственно вопрос, верным ли путем я иду?

Какие советы помогут мне быстрее добраться до цели?

Если уж совсем нечего написать, можете рассказать, что на lisp/prolog/brainfack это можно было бы сделать намного быстрее и удобнее. Серьезно, если приведете конкретные аргументы за такую реализацию - я готов.

P.S. Трафика будет много, но не гигабиты в секунуд.

★★★★★

P.P.S.: Задача - у некоторых сайтов подставлять куки на стороне ната, заменяя те куки, которые отправляет клиент на свои собственные. При получении куков от сервера - сохранить их себе, а клиенту отдать произвольные.

Все за ради борьбы за анонимность!

trex6 ★★★★★ ()

Проще всего завернуть весь HTTP на прокси с помощью тех же iptables. Взять какой-нибудь готовый прокси и написать модуль для работы со своими правилами.

nowhere ()

Можно и так, конечно, но (прозрачный) прокси — более традиционный вариант.

const86 ★★★★★ ()
Ответ на: комментарий от const86

Что порекомендуете? С условием, что крутится все это будет на arm, который и так уже достаточно заружен работой?

squid?

trex6 ★★★★★ ()

На работе была задача мониторить и модифицировать весь исходящий траффик, поэтому пришлось писать модуль для ведра, который вешался в качестве обработчика на равне с ip. Правила, правда, были очень простые типа замены определенного поля пакета.

Deleted ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.