@koerli:
Ich habe jetzt den ersten Beitrag noch einmal richtig gelesen ... und bin dabei an "welche ip/ website(adresse)" hängen geblieben. Unter "website(adresse)" würde ich die besuchte Domain mit der Webpräsenz verstehen, nicht den Reverse-DNS-Namen des besuchten Servers.
Wenn Du nicht nur die besuchten IP-Adressen, sondern wirklich auch die besuchten Websites protokollieren willst, wird das - Thema VirtualHost - weder mit iptables, noch mit dem AVM-proc-Interface ausreichend sein.
Dafür müßtest Du dann wohl doch die komplette Verbindung analysieren, denn der eigentlich angeforderte Inhalt (der HTTP-Request) steht nicht in einen SYN-Paket und wird erst nach dem erfolgreichen Abschluß des 3-Wege-Handshakes vom Client an den Server gesendet. Je nachdem, wie genau die Protokollierung (nur bei ungesicherter Verbindung überhaupt möglich, bei TLS müßte man die Verbindung aufbrechen) sein soll, wäre ein iptables-Logging anhand des Paketinhalts (-m string) vielleicht ausreichend, wenn man die HTTP-Request-Pakete loggt.
Und auch wenn das Beschränken der Protokollierung auf die TCP-Ports 80 und 443 naheliegend erscheinen mag (ich weiß natürlich genauso wenig wie die anderen hier, warum Du das Logging haben willst) ... es kann genauso gut auch Verbindungen auf anderen Ports geben, wenn da innerhalb einer HTML-Seite (oder was auch immer) URLs mit einem anderen Port auftauchen. Für eine komplette Protokollierung würde ich daher keine Beschränkung auf 80/443 vornehmen.
Das Problem mit dem "VirtualHost" gilt am Ende (Stichwort SNI) auch für SSL-Verbindungen, da kommt man mit iptables (oder irgendwelchen anderen Paket-Loggern) dann aber ohnehin nicht mehr weiter, da eine Analyse des Inhalts auf der FRITZ!Box nicht möglich ist.