Secondo tcpdump
, il mio server riceve il seguente pacchetto TCP:
12:52:29.603233 00:19:e2:9e:df:f0
00:16:3e:6a:25:3f, ethertype IPv4 (0x0800), length 74: 10.10.10.65.38869
192.168.215.82.22: Flags [S], seq 567054335, win 5840, options [mss 1460,sackOK,TS val 2096335479 ecr 0,nop,wscale 0], length 0
Come visto sopra, è un pacchetto TCP SYN sulla porta TCP 22, dove nel mio caso ascolta a sshd
. Vorrei vedere se questo pacchetto TCP raggiunge il sshd
processo. Immagino che un'opzione sarebbe quella di riavviare la sshd
modalità di debug. Tuttavia, ci sono altri strumenti / metodi intelligenti per vedere se l'ascolto di processo sulla porta TCP riceve un messaggio? Nel caso del pacchetto TCP SYN, suppongo sia lo stack TCP / IP del kernel che invierà TCP SYN + ACK e non il sshd
?
strace $CMD 2>&1 > /dev/null | vim -c ':set syntax=strace' -
.