Télécharger Imprimer la page

Cisco WAP125 Mode D'emploi page 125

Masquer les pouces Voir aussi pour WAP125:

Publicité

Résolution des problèmes
Étape 3
Dans le champ Interface, sélectionnez Distante. Une fenêtre contextuelle s'affiche.
Étape 4
Dans le champ Hôte, saisissez l'adresse IP de l'appareil WAP.
Étape 5
Dans le champ Port, saisissez le numéro de port de l'appareil WAP. Par exemple, saisissez 2002 si vous avez utilisé le
port par défaut ou saisissez le numéro de port si vous avez utilisé un autre port que le port par défaut.
Étape 6
Cliquez sur OK.
Étape 7
Sélectionnez l'interface à partir de laquelle vous devez capturer les paquets. Dans la fenêtre contextuelle Wireshark,
en regard de l'adresse IP, un menu déroulant vous permet de sélectionner les interfaces. L'interface peut être l'une des
suivantes :
Linux bridge interface in the wap device
--rpcap://[192.168.1.220]:2002/brtrunk
Wired LAN interface
-- rpcap://[192.168.1.220]:2002/eth0
VAP0 traffic on radio 1
-- rpcap://[192.168.1.220]:2002/wlan0
802.11 traffic
-- rpcap://[192.168.1.220]:2002/radio1
At WAP361, VAP1 ~ VAP7 traffic
-- rpcap://[192.168.1.220]:2002/wlan0vap1 ~ wlan0vap7
At WAP150, VAP1 ~ VAP3 traffic
-- rpcap://[192.168.1.220]:2002/wlan0vap1 ~ wlan0vap3
Vous pouvez effectuer le suivi simultané de quatre interfaces maximum sur l'appareil WAP. Toutefois, vous devez
démarrer une session Wireshark distincte pour chaque interface. Pour lancer des sessions de capture distante
supplémentaires, répétez les étapes de configuration de l'outil Wireshark. Aucune configuration n'est requise sur
l'appareil WAP.
Remarque
Le système utilise quatre numéros de port consécutifs, en commençant par le port configuré pour les sessions
de capture de paquets distante. Vérifiez que vous disposez de quatre numéros de port consécutifs. Si vous
n'utilisez pas le port par défaut, nous vous recommandons d'utiliser un numéro de port supérieur à 1024.
Lorsque vous capturez le trafic sur l'interface radio, vous pouvez désactiver la capture des balises, mais les
autres trames de contrôle 802.11 sont toujours envoyées à Wireshark. Vous pouvez configurer un filtre
d'affichage de façon à afficher uniquement :
• Les trames de données dans le suivi.
• Le trafic sur des BSSID (Basic Service Set ID) spécifiques.
• Le trafic entre deux clients.
Voici quelques exemples de filtres d'affichage utiles :
• Exclure les balises et les trames ACK/RTS/CTS :
!(wlan.fc.type_subtype == 8 | | wlan.fc.type == 1)
• Les trames de données uniquement :
wlan.fc.type == 2
Point d'accès Cisco WAP125 bibande sans fil AC/N avec PoE
Wireshark
115

Publicité

loading