Hoe activeer ik RPCAP daemon in Wireshark?
Wanneer men in de OSO MX of de HG1500 RPCAP daemon geactiveerd heeft, kunnen al de IP-pakketten op de LAN(WAN) interface opgevraagd worden door Wireshark.
Om Wireshark te starten met de juiste string zodat de IP-pakketten zichtbaar worden in Wireshark moet men het volgende doen:
Ga naar uitvoeren en geef daar het volgende commando in:wireshark -i rpcap://<ipadres van oso of HG)>/<interface>
<interface> OSO_LAN = eth2; OSO_WAN = eth1; HG1500 = emac0
Wireshark zal nu starten met de juiste interface. Zodra Wireshark gestart is ga je naar Capture en selecteer daar start. Alle IP-pakketten van de geselecteerde interface worden nu in Wireshark getoond.
Men kan ook achter de string -k meegeven dan wordt wireshark niet alleen gestart, maar wordt het capturen ook direct gestart. Bijv.: wireshark -i rpcap:///eth2 -k
Een andere handige optie kan zijn -B1 voor een automatische buffersize van 1MB (anders krijg je meestal een waarschuwing van Wireshark dat de default 2MB een beetje hoog is).Verder kan met de optie -Y al een display filter meegegeven worden. Bijvoorbeeld -Y "sip or rtp"
De hele commandline zou er dan zo uit zien voor een OSBiz of OSO centrale:
wireshark -i rpcap://<IPadres>/eth2 -k -B1 -Y "sip or rtp"
en zo voor een HG1500:
wireshark -i rpcap://<IPadresHG1500>/emac0 -k -B1 -Y "sip or rtp"
Voor korte traces en tests is de tcpdump optie in de OpenScape Business en Office systemen ook zeer geschikt en eenvoudig te activeren.
Opmerkingen
0 opmerkingen
Artikel is gesloten voor opmerkingen.