Page tree
Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

Version 1 Next »

Протокол RPCAP (Remote Packet Capture) предназначен для мониторинга сетевого трафика и захвата пакетов, поступающих на удаленное устройство в сети, для контроля и анализа транзитных потоков данных.

Протокол RPCAP подразумевает взаимодействие удаленного устройства и  программы анализа сетевых данных (анализатора пакетов) по схеме сервер-клиент. На удаленном устройстве запускается демон RPCAP, который принимает запросы на соединение от клиентских приложений, производит аутентификацию и начинает обслуживание авторизованных клиентов: «прослушивает» сеть и передаёт запрошенные пакеты клиенту для обработки и анализа.

Устройства InfiNet Wireless имеют встроенный демон RPCAP. Его конфигурация производиться с помощью команды “rpcapd”, описанной ниже.

Синтаксис:

  rpcapd -user=USERNAME -key[=PASSWORD] [add|del|change]

  rpcapd [-port[=PORT]] [-maxconn[=MAXCONNECTIONS]] [start|stop]

  rpcapd [-buffersize=[SND_BUFFER_SIZE]]         

  rpcapd {trace|notrace}

  rpcapd show [-s=SOURCENAME]

  rpcapd clear

Для запуска/остановки демона RPCAP  используется следующая команда:

rpcapd [-port[=PORT]] [-maxconn[=MAXCONNECTIONS]] [start|stop]

Если команда используется без параметров (rpcapd start), то она устанавливает стандартное значение порта RPCAP равное 2002 и разрешает  неограниченное число клиентских соединений. Для указания других значений порта и максимально разрешённого количества соединений используются параметры “port” и “maxconn”.

Следующая команда добавляет/удаляет/изменяет имя пользователя и пароль клиента для подключения к устройству по протоколу RPCAP:

rpcapd -user=USERNAME -key[=PASSWORD] [add|del|change]

Если в команде не указывается параметр действия (“add”, “del” и “change”), то, действием по умолчанию является  “add” или “change”, если такое имя пользователя уже существует.

ВНИМАНИЕ

 Если в конфигурации RPCAP нет ни одного пользователя, то демон будет запрещать все попытки клиентских соединений. Чтобы разрешить соединения от любых клиентов необходимо использовать пустые параметры “user” и “key”: “rpcapd –user= -key=”.

Чтобы разрешить соединения от любых клиентов необходимо использовать пустые параметры “user” и “key”:

 “rpcapd –user= -key=”.

Следующая команда позволяет задать размер внутреннего буфера RPCAP  демона на передачу захваченных пакетов клиенту:

rpcapd [-buffersize=[SND_BUFFER_SIZE]]

Размер буфера по умолчанию равен 32Кб.

Следующая команда включает/выключает запись отладочной информации демона в системный журнал устройства:

rpcapd {trace|notrace}

Следующая команда показывает все активные клиентские сессии:

rpcapd show [-s=SOURCENAME]

Параметр “s” позволяет посмотреть информацию об используемом BPF фильтре для сессии с указанным именем интерфейса (имя интерфейса указывается параметром “s”).

Следующая команда очищает конфигурацию и останавливает демон:

rpcapd clear
  • No labels