そのホストまで通信が来ているのか、
確認するにはtcpdumpコマンドを使うと簡単に確認できます。
(tcpdump実行にはroot権限が必要です。)
#####とにかく特定のポートに通信は来ているのか。
tcpdump dst port 8080
8080ポート宛の通信が来ているか。
dst(=destination:目的地)
#####とにかく特定のホストからの通信はきているのか。
tcpdump src host 192.168.1.xxx
192.168.1.xxxからの通信は来ているか。
src(=source:元)
#####それらを合わせて
tcpdump dst port 8080 and src host 192.168.1.xxx
出力はこんな感じ。
[root@dev01 log]# tcpdump dst port 22 and src host 172.16.xxx.xxx
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
15:36:16.287730 IP 172.16.xxx.xxx.53367 > 172.16.xxx.yyy.ssh: . ack 1319651685 win 16279
15:36:16.353410 IP 172.16.xxx.xxx.53367 > 172.16.xxx.yyy.ssh: . ack 249 win 16217
Linux標準だと、messagesに以下のようなログが出力されるので監視をされている方はご注意を。
Oct 26 15:30:28 host kernel: device eth0 entered promiscuous mode
Oct 26 15:30:28 host kernel: device eth0 left promiscuous mode
これらは、tcpdumpの機能のほんの少しにすぎません。
本来のコマンドの目的はなんて言ってもパケットのダンプです。
フィルタを通すことによりパケットの解析が出来ます。
http,ftp,telnetなどの平文の通信は簡単に中身を見れるのでとても面白いです(?)