A maneira mais fácil é iniciar a captura de pacotes em ipaserver.mydom.example.com
, ouvindo o tráfego proveniente de loginhost.mydom.example.com
.
Por exemplo, com tshark (versão de console do wireshark) você pode fazer interceptação e análise ao mesmo tempo:
tshark -w /tmp/t.pcapng -W n -P -V -x host loginhost.mydom.example.com | tee /tmp/t.log
Depois de ter o t.log, você pode procurar nele. Além de várias trocas LDAP iniciais em que o SSSD faz a descoberta de recursos do servidor LDAP, o restante da comunicação LDAP não deve ser analisado pelo tshark, pois ele seria criptografado após a ligação LDAP com o SASL GSSAPI. Quando o SSSD começar a usar o SASL GSSAPI, todo o tráfego na comunicação do LDAP será criptografado e lacrado.
Isso é para o tráfego LDAP. A análise de tráfego SSH pode ser feita de maneira semelhante.