Протокол RPCAP (Remote Packet Capture) предназначен для мониторинга сетевого трафика и захвата пакетов, поступающих на удаленное устройство в сети, для контроля и анализа транзитных потоков данных.
Протокол RPCAP подразумевает взаимодействие удаленного устройства и программы анализа сетевых данных (анализатора пакетов) по схеме сервер-клиент. На удаленном устройстве запускается демон RPCAP, который принимает запросы на соединение от клиентских приложений, производит аутентификацию и начинает обслуживание авторизованных клиентов: «прослушивает» сеть и передаёт запрошенные пакеты клиенту для обработки и анализа.
Устройства InfiNet Wireless имеют встроенный демон RPCAP. Его конфигурация производиться с помощью команды “rpcapd”, описанной ниже.
Синтаксис:
rpcapd -user=USERNAME -key[=PASSWORD] [add|del|change]
rpcapd [-port[=PORT]] [-maxconn[=MAXCONNECTIONS]] [start|stop]
rpcapd [-buffersize=[SND_BUFFER_SIZE]]
rpcapd {trace|notrace}
rpcapd show [-s=SOURCENAME]
rpcapd clear
Для запуска/остановки демона RPCAP используется следующая команда:
rpcapd [-port[=PORT]] [-maxconn[=MAXCONNECTIONS]] [start|stop]
Если команда используется без параметров (rpcapd start), то она устанавливает стандартное значение порта RPCAP равное 2002 и разрешает неограниченное число клиентских соединений. Для указания других значений порта и максимально разрешённого количества соединений используются параметры “port” и “maxconn”.
Следующая команда добавляет/удаляет/изменяет имя пользователя и пароль клиента для подключения к устройству по протоколу RPCAP:
rpcapd -user=USERNAME -key[=PASSWORD] [add|del|change]
Если в команде не указывается параметр действия (“add”, “del” и “change”), то, действием по умолчанию является “add” или “change”, если такое имя пользователя уже существует.
ВНИМАНИЕ
Если в конфигурации RPCAP нет ни одного пользователя, то демон будет запрещать все попытки клиентских соединений. Чтобы разрешить соединения от любых клиентов необходимо использовать пустые параметры “user” и “key”: “rpcapd –user= -key=”.
Чтобы разрешить соединения от любых клиентов необходимо использовать пустые параметры “user” и “key”:
“rpcapd –user= -key=”.
Следующая команда позволяет задать размер внутреннего буфера RPCAP демона на передачу захваченных пакетов клиенту:
rpcapd [-buffersize=[SND_BUFFER_SIZE]]
Размер буфера по умолчанию равен 32Кб.
Следующая команда включает/выключает запись отладочной информации демона в системный журнал устройства:
rpcapd {trace|notrace}
Следующая команда показывает все активные клиентские сессии:
rpcapd show [-s=SOURCENAME]
Параметр “s” позволяет посмотреть информацию об используемом BPF фильтре для сессии с указанным именем интерфейса (имя интерфейса указывается параметром “s”).
Следующая команда очищает конфигурацию и останавливает демон:
rpcapd clear