在 redhat linux 盒子上,我试图追踪SNMP陷阱来自IP abcd, 如下所示:
sudo /usr/sbin/tcpdump src host 142.125.248.36 and udp dst port 162 -w /home/user1/troubleshoot.pcap
并将痕迹存储在/home/user1/troubleshoot.pcap
.
这个语法可以更好地获取有关这些的更多详细信息吗?SNMP陷阱?
答案1
您应该使用此数据包类型和过滤规则:
-s 0 -T snmp "(dst port 162) or (src port 161) or (dst port 161) and (host 142.125.248.36)"
-s 0 grub entire packets content
-T type packet type
"filter_rules" filter rules
SNMP 还使用端口 161。
更多内容请参见tcpdump(8) 手册页。