Как отслеживать и регистрировать попытки использования и назначения портов локального компьютера из шлюза Linux?

У меня есть доступ к серверу Linux, который выступает в качестве шлюза для внутренней сети.

Существует устройство MagicJack Plus, подключенное к этой сети через CAT5.

MagicJack получает свой IP через DHCP с сервера linux, и я определил, какой IP-адрес ему выдан.

Я настроил этот ip, но я не смог обнаружить никаких открытых портов на устройстве MagicJack Plus.

Мне интересно, как он взаимодействует, особенно какие порты он использует. Я хотел бы отслеживать, какие порты он использует в течение 24 часов. Мне было бы очень интересно узнать, пытается ли он связаться с любыми другими компьютерами, которые ему не нужны (в локальной сети).

В конечном счете, я хочу заблокировать это устройство, чтобы оно имело доступ только к тому, что ему нужно, и ничего более.

Сервер linux имеет только графический интерфейс и командную строку веб-приложения. Как я могу отслеживать и регистрировать сетевую активность "IP-адреса этого устройства", чтобы определить, какие порты он фактически использует, к чему он пытается получить доступ и какую полосу пропускания он использует?

1 ответ

Решение

Чтобы получить весь трафик, который генерирует ваше устройство, сделайте следующее:

  1. Подключите устройство непосредственно к порту вашего хоста (т.е. к выделенному адаптеру Ethernet)
  2. Дано eth1 это имя сетевого адаптера вашего хоста, который вы выделили для тестирования (см. выше), используйте эту команду для записи журнала пакетов в файл:

    $ sudo tcpdump -s 65535 -i eth1 -w ~/device.pcap
    
  3. Оставьте эту команду запущенной на некоторое время (например, на 24 часа).
  4. Используйте устройство, как вы обычно делаете, чтобы оно (вероятно) генерировало некоторый трафик.
  5. Прервите tcpdump с Ctrl-C
  6. Изучите файл дампа трафика ~/device.pcap с любым инструментом, например, Wireshark

РЕДАКТИРОВАТЬ:

Если ваше устройство отказывается работать без IP-адреса, вы можете установить для него dhcp-сервер. Я предлагаю использовать dnsmasq для этих целей, например так (запустите на своем хосте тестирования):

# ifconfig eth1 192.168.100.1/24 up
# dnsmasq --bind-interfaces --conf-file= --interface eth1 --listen-address 192.168.122.1 --dhcp-range 192.168.100.2,192.168.100.254
Другие вопросы по тегам