![클라이언트 프로세스에서 보낸 snmp 트랩을 추적하는 방법은 무엇입니까?](https://linux55.com/image/143723/%ED%81%B4%EB%9D%BC%EC%9D%B4%EC%96%B8%ED%8A%B8%20%ED%94%84%EB%A1%9C%EC%84%B8%EC%8A%A4%EC%97%90%EC%84%9C%20%EB%B3%B4%EB%82%B8%20snmp%20%ED%8A%B8%EB%9E%A9%EC%9D%84%20%EC%B6%94%EC%A0%81%ED%95%98%EB%8A%94%20%EB%B0%A9%EB%B2%95%EC%9D%80%20%EB%AC%B4%EC%97%87%EC%9E%85%EB%8B%88%EA%B9%8C%3F.png)
RHEL 7.4에는 snmp 트랩을 다른 컴퓨터(IP 10.xx.xx)로 보내는 프로세스(클라이언트 프로그램이어야 함)와 트랩 수신 프로세스(162/1691에서 수신하는 서버 프로그램이어야 함) Solaris server.xx가 있습니다. )
SSH를 통해 RHEL 상자에 액세스할 수 있습니다.
이러한 snmp 트랩을 추적하기 위해 RHEL 7.4에 일부 추적 도구를 설치할 수 있습니까?
그렇다면 트랩 패킷의 추적 프로세스는 무엇입니까?
답변1
클라이언트 시스템에서 이 프로그램을 실행하는 경우 다음 예를 사용할 수 있습니다.
tcpdump dst 10.xx.xx.xx and port 162 and not arp
arp를 제외하려면 arp 부분 대신 IP 제품군을 IP 제품군으로 교체할 수 있습니다. 서버 측에서 실행하는 경우 dst를 src로, 서버 ip를 클라이언트 ip로 바꿀 수 있습니다.