解決策 1:
iptables を使用してそれを行うことができます
iptables -I INPUT -p tcp -m tcp --dport 5901 -m state --state NEW -j LOG --log-level 1 --log-prefix "New Connection "
これにより、ポート 5901 の新しい TCP 接続が /var/log/syslog
に記録されます と /var/log/kernel.log
このように
12 月 12 日 07:52:48 u-10-04 カーネル:[591690.935432] 新しい接続 IN=eth0 OUT=MAC=00:0c:29:2e:78:f1:00:0c:29:eb:43:22:08:00 SRC=192.168.254.181 DST=192.168.254.196 LEN=60 TOS=0x10 PREC=0x00 TTL=64 ID=40815 DF PROTO=TCP SPT=36972 DPT=5901 WINDOW=14600 RES=0x00 SYN URGP=0
解決策 2:
短期間の場合 - これで十分です:
tcpdump -n -i eth0 -w file.cap "port 5901"
または、iptables のログ ターゲットを使用することもできます:
iptables -A INPUT -p tcp --dport 5901 -j LOG --log-prefix '** guests **'--log-level 4
これにより、ログがフラッディングする可能性があります