Respuestas:
Utilizar pktstat -n
interface: eth0
bps
bps % desc
162.3 0% arp
286.5 0% llc 802.1d -> 802.1d
544.3 1% tcp 172.16.1.5:22 <-> 172.16.1.95:8074
34.0k 87% udp 172.16.1.1:514 <-> 172.16.1.5:514
350.1 0% udp 172.16.1.5:24330 <-> 209.18.47.62:53
329.4 0% udp 172.16.1.5:34870 <-> 209.18.47.62:53
388.3 0% udp 172.16.1.5:4470 <-> 209.18.47.62:53
407.4 1% udp 172.16.1.5:47008 <-> 209.18.47.62:53
741.6 1% udp 172.16.1.5:53 <-> 172.16.1.74:43289
663.6 1% udp 172.16.1.5:53 <-> 172.16.1.74:44589
647.7 1% udp 172.16.1.5:53 <-> 172.16.1.74:58223
128.9 0% udp 172.16.1.74:5353 <-> 224.0.0.251:5353
160.7 0% udp6 fe80::21c:bfff:fecf:a798,5353 <-> ff02::fb,5353
El código fuente pktstat está alojado en el sitio de Debian, o puede obtenerlo en SourceArchive.com
pktstat: pcap_lookupdev: no suitable device found
al ejecutar esto, es posible que deba ser root.
Para la visualización 'purdy', soy parcial con una herramienta llamada 'iptraf' que hará exactamente lo que usted menciona, así como por interfaz y por agregados de puertos.
Para las herramientas principales de Linux, netstat confiable hará el truco ...
A tcpdump
te mostraría eso; Si solo desea una lista de IP, puede filtrar los paquetes SYN y solo generar la dirección IP de origen. Algo como:
tcpdump -i eth0 -n 'tcp[tcpflags] & tcp-syn != 0 and not src and dst net localnet' | sed 's/^.*IP \([^ ]*) >.*$/\1/'
Te daría la lista de IPs, en tiempo real. También puede hacer tee
eso en un archivo, y periódicamente hacer un sort -u
en él para obtener una lista de direcciones IP únicas que han enviado conexiones a su manera.
Una vez que obtenga la salida de uno de los comandos mencionados en otras respuestas, puede usar la herramienta "watch" para tener "tiempo real". Por ejemplo, "watch -n 5 ps" realizará el comando "ps" cada 5 segundos (argumento "-n"). Reemplace "ps" con el comando de interés, y obtendrá "monitoreo". O simplemente "tee" en el archivo, como en otra sugerencia.