如何跟踪客户端进程发送的snmp trap?

如何跟踪客户端进程发送的snmp trap?

我们在 RHEL 7.4 上有一个进程(应该是客户端程序),它将 snmp 陷阱发送到其他计算机(IP 10.xx.xx)上有陷阱接收进程(应该是侦听 162/1691 的服务器程序)的 Solaris 服务器.xx)

我可以通过 ssh 访问 RHEL 盒子


我可以在 RHEL 7.4 上安装一些跟踪工具来跟踪这些 snmp 陷阱吗?

如果有,trap报文的追踪过程是怎样的?

答案1

如果您在客户端计算机上运行此程序,您可以使用下面的示例

tcpdump dst 10.xx.xx.xx and port 162 and not arp

您可以将 IP 套件替换为您的 IP 套件,而不是 arp 部分以排除 arp。如果你在服务器端运行它,你可以用 src 替换 dst,用客户端 ip 代替服务器 ip

相关内容