Administration des réseaux TCP/IP, d'IPMP et des tunnels IP dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Vérification des paquets en provenance de toutes les interfaces

  1. Imprimez les informations sur les interfaces connectées au système.
    # ipadm show-if

    La commande snoop utilise normalement le premier périphérique non-loopback, en principe, l'interface réseau principale.

  2. Commencez la capture des paquets en exécutant snoop sans arguments.
    # snoop
  3. Pour arrêter le processus, appuyez sur les touches Ctrl-C.
Exemple 1-9  L'affichage de base de sortie snoop

L'exemple suivant affiche les valeurs de sortie de la commande snoop pour un hôte double pile.

# snoop
Using device /dev/net (promiscuous mode)
router5.local.com -> router5.local.com ARP R 10.0.0.13, router5.local.com is
0:10:7b:31:37:80
router5.local.com -> BROADCAST     TFTP Read "network-confg" (octet)
myhost -> DNSserver.local.com      DNS C 192.168.10.10.in-addr.arpa. Internet PTR ?
DNSserver.local.com  myhost        DNS R 192.168.10.10.in-addr.arpa. Internet PTR
niserve2.
.
.
.
fe80::a00:20ff:febb:e09 -> ff02::9 RIPng R (5 destinations)

Dans la sortie précédente, les paquets capturés montrent une requête et une réponse DNS, ainsi que des paquets ARP (Address Resolution Protocol) en provenance du routeur local et des publications de l'adresse IPv6 lien-local sur le démon in.ripngd.