Linux
如何跟踪客戶端程序發送的 snmp 陷阱?
我們在 RHEL 7.4 上有一個程序(應該是客戶端程序),它將 snmp 陷阱發送到具有陷阱接收器程序(應該是在 162/1691 上偵聽的伺服器程序)的 Solaris 伺服器(IP 為 10.xx.xx) .xx)
我可以通過 SSH 訪問 RHEL 盒子
我可以在 RHEL 7.4 上安裝一些跟踪工具來跟踪這些 snmp 陷阱嗎?
如果是,跟踪陷阱數據包的過程是什麼?
如果您在客戶端機器上執行它,您可以使用下面的範例
tcpdump dst 10.xx.xx.xx and port 162 and not arp
您可以將 IP 套件替換為您,而不是 arp 部分以排除 arp。如果您在伺服器端執行它,您可以將 dst 替換為 src 和客戶端 ip 而不是伺服器 ip