Hoe activeer ik RPCAP daemon in Wireshark?

Wanneer men in de OSO MX of de HG1500 RPCAP daemon geactiveerd heeft, kunnen al de IP-pakketten op de LAN(WAN) interface opgevraagd worden door Wireshark.

Om Wireshark te starten met de juiste string zodat de IP-pakketten zichtbaar worden in Wireshark moet men het volgende doen:

Ga naar uitvoeren en geef daar het volgende commando in:wireshark -i rpcap://<ipadres van oso of HG)>/<interface>

<interface> OSO_LAN = eth2; OSO_WAN = eth1; HG1500  = emac0

Wireshark zal nu starten met de juiste interface. Zodra Wireshark gestart is ga je naar Capture en selecteer daar start. Alle IP-pakketten van de geselecteerde interface worden nu in Wireshark getoond.

Men kan ook achter de string -k meegeven dan wordt wireshark niet alleen gestart, maar wordt het capturen ook direct gestart. Bijv.: wireshark -i rpcap:///eth2 -k

Een andere handige optie kan zijn -B1 voor een automatische buffersize van 1MB (anders krijg je meestal een waarschuwing van Wireshark dat de default 2MB een beetje hoog is).Verder kan met de optie -Y al een display filter meegegeven worden. Bijvoorbeeld -Y "sip or rtp" 

De hele commandline zou er dan zo uit zien voor een OSBiz of OSO centrale:

wireshark -i rpcap://<IPadres>/eth2 -k -B1 -Y "sip or rtp"

en zo voor een HG1500:

wireshark -i rpcap://<IPadresHG1500>/emac0 -k -B1 -Y "sip or rtp"

Voor korte traces en tests is de tcpdump optie in de OpenScape Business en Office systemen ook zeer geschikt en eenvoudig te activeren.

Hebt u meer vragen? Een aanvraag indienen

Opmerkingen