Cisco Cisco WAP351 Wireless-N Dual Radio Access Point with 5-Port Switch 사용자 가이드

다운로드
페이지 202
Administration
Capture de paquets
Guide d'administration pour Cisco WAP131 et WAP351
65
3
Vous pouvez effectuer le suivi simultané de quatre interfaces maximum sur le 
périphérique WAP. Toutefois, vous devez démarrer une session Wireshark 
distincte pour chaque interface. Pour démarrer des sessions de capture distante 
supplémentaires, répétez les étapes de configuration Wireshark. Aucune 
configuration n'est requise sur le périphérique WAP.
REMARQUE
Le système utilise quatre numéros de port consécutifs, en commençant par le port 
configuré pour les sessions de capture de paquets distante. Vérifiez que vous 
disposez de quatre numéros de port consécutifs. Si vous n'utilisez pas le port par 
défaut, nous vous recommandons d'utiliser un numéro de port supérieur à 1024.
Lorsque vous capturez le trafic sur l'interface radio, vous pouvez désactiver la 
capture des balises, mais les autres trames de contrôle 802.11 sont toujours 
envoyées à Wireshark. Vous pouvez configurer un filtre d'affichage de façon à 
afficher uniquement :
Les trames de données dans le suivi
Le trafic sur des BSSID (Basic Service Set ID) spécifiques
Le trafic entre deux clients
Voici quelques exemples de filtres d'affichage utiles :
Exclure les balises et les trames ACK/RTS/CTS :
!(wlan.fc.type_subtype == 8 | | wlan.fc.type == 1)
Les trames de données uniquement :
wlan.fc.type == 2
Le trafic sur un BSSID spécifique :
wlan.bssid == 00:02:bc:00:17:d0
Tout le trafic de et vers un client spécifique :
wlan.addr == 00:00:e8:4e:5f:8e
En mode de capture distante, le trafic est envoyé vers l'ordinateur qui exécute 
Wireshark via l'une des interfaces réseau. Selon l'emplacement de l'outil 
Wireshark, le trafic peut être envoyé sur une interface Ethernet ou l'une des radios. 
Pour éviter un flux de trafic causé par le suivi des paquets, le périphérique WAP 
installe automatiquement un filtre de capture afin d'éliminer tous les paquets 
destinés à l'application Wireshark. Par exemple, si le port IP Wireshark est 
configuré sur 58000, alors le filtre de capture suivant est automatiquement installé 
sur le périphérique WAP :
not port range 58000-58004