De acordo com tcpdump
, meu servidor recebe o seguinte pacote TCP:
12:52:29.603233 00:19:e2:9e:df:f0
00:16:3e:6a:25:3f, ethertype IPv4 (0x0800), length 74: 10.10.10.65.38869
192.168.215.82.22: Flags [S], seq 567054335, win 5840, options [mss 1460,sackOK,TS val 2096335479 ecr 0,nop,wscale 0], length 0
Como visto acima, é um pacote TCP SYN para a porta TCP 22, onde no meu caso escuta a sshd
. Eu gostaria de ver se este pacote TCP chega ao sshd
processo. Eu acho que uma opção seria reiniciar o sshd
no modo de depuração. No entanto, existem outras ferramentas / métodos inteligentes para verificar se o processo de escuta na porta TCP recebe uma mensagem? No caso do pacote TCP SYN, acho que é a pilha TCP / IP do kernel que enviará o TCP SYN + ACK e não o sshd
?
strace $CMD 2>&1 > /dev/null | vim -c ':set syntax=strace' -
.