Назад | Перейти на главную страницу

Как отслеживать и регистрировать попытки использования порта и назначения локального компьютера со шлюза Linux?

У меня есть доступ к серверу Linux, который действует как шлюз во внутреннюю сеть.

К этой сети через CAT5 подключено устройство MagicJack Plus.

MagicJack получает свой IP-адрес через DHCP с сервера Linux, и я определил, какой IP-адрес ему был выдан.

Я запрограммировал этот IP-адрес, но не смог обнаружить открытых портов на устройстве MagicJack Plus.

Мне любопытно, как он общается, особенно какие порты он фактически использует. Я хотел бы отслеживать, какие порты он использует в течение 24 часов. Мне было бы очень интересно узнать, пытается ли он связаться с любыми другими компьютерами, которые ему не нужны (в локальной сети).

В конечном итоге я хочу заблокировать это устройство, чтобы у него был доступ только к тому, что ему нужно, и ничего более.

Сервер linux имеет только графический интерфейс и командную строку веб-приложения, как я могу отслеживать и регистрировать сетевую активность «IP-адреса этого устройства», чтобы узнать, какие порты он фактически использует, к чему он пытается получить доступ и какую полосу пропускания он использует?

Чтобы получить весь трафик, генерируемый вашим устройством, выполните следующие действия:

  1. Подключите устройство непосредственно к порту вашего хоста (то есть к выделенному адаптеру Ethernet)
  2. Дано eth1 - это имя сетевого адаптера вашего хоста, выделенного для тестирования (см. выше), используйте эту команду для записи журнала пакетов в файл:

    $ sudo tcpdump -s 65535 -i eth1 -w ~/device.pcap
    
  3. Оставьте эту команду запущенной на некоторое время (например, 24 часа).
  4. Используйте устройство, как обычно, чтобы оно (возможно) генерировало некоторый трафик.
  5. Прервать tcpdump с участием Ctrl-C
  6. Изучите файл дампа трафика ~/device.pcap любым удобным вам инструментом, например WireShark

РЕДАКТИРОВАТЬ:

Если ваше устройство отказывается работать без IP-адреса, вы можете настроить для него DHCP-сервер. Я предлагаю использовать dnsmasq для этих целей, например (запускать на вашем тестовом хосте):

# ifconfig eth1 192.168.100.1/24 up
# dnsmasq --bind-interfaces --conf-file= --interface eth1 --listen-address 192.168.122.1 --dhcp-range 192.168.100.2,192.168.100.254