eapol协议client 什么软件

基本802.11无线探测 - Cisco
基本802.11无线探测
在各种设备上使用 Adobe Reader 查看
在 iPhone、iPad、Android、Sony Reader 或 Windows Phone 上使用各种应用查看
在 Kindle 设备上查看或在多个设备上使用 Kindle 应用查看
关于此翻译
思科采用人工翻译与机器翻译相结合的方式将此文档翻译成不同语言,希望全球的用户都能通过各自的语言得到支持性的内容。
请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。
Cisco Systems, Inc. 对于翻译的准确性不承担任何责任,并建议您总是参考英文原始文档(已提供链接)。
目录1) 2) 3) 收集好无线嗅探器跟踪进程,为了分析和排除故障802.11行为,可以是一困难和费时的操作。但是有将帮助简化和加速此进程记住的一些工作。使用无线探测它帮助有什么的想法您确实尝试执行-您尝试捕获从在空气的原始无线帧,如看到由无线探测设备。
成功的捕获的清单步骤 1:
从探测设备,客户端设备和AP是全部使用生成发射的RF无线电或接收,帮助有您的接近您的目标设备(客户端机器)的无线嗅探器。这将允许您的探测设备捕获什么的一个好近似值您的客户端设备在空气听到。步骤 2:
请使用一个独立设备作为您的无线嗅探器-您不能采取好无线嗅探器跟踪,如果在设备运行在测验(您尝试获得一无线trace)的客户端机器下。步骤 3:
了解正确地什么802.11信道和结合您的客户端设备在设置您的捕获前使用。锁定您的嗅探器到信道利益-请勿使用嗅探器的“扫描开辟”模式! (与“扫描开辟信道”,嗅探器从频道间将循环每秒钟, -有用的为地点调查或找到“歹徒”,但是没有,当尝试捕获802.11问题。)并且请记住在一个不同的RF信道或波段的您的客户端设备也许漫游到另一个AP,因此您需要相应地计划。典型地在802.11b/g (2.4GHz)环境,使用三个信道嗅探器可以要求。这介入使用在您的探测设备的3个无线适配器,以每一个设置开辟1, 6和11。
使用USB无线适配器工作最佳此种设置的。步骤 4:
如果排除故障5GHz,则信道数量将巨大增加。因为您也许没有捕获足够的卡所有信道,它是测验的一良好的做法,起作用不超过在您周围的接入点的4个信道。
如果能再次产生问题,当客户端从一个信道漫游到另一个时,则2信道了解应该足够了。 如果有仅单个信道嗅探器联机,则请安排它探测漫游对信道。步骤 6:
总是NTP同步您的嗅探器。 数据包捕获将需要校对与调试捕获和与其他有线的并且/或者无线捕获。 有您的时间戳一秒钟使核对更加困难。步骤 7:
如果长期以来捕获时间(几小时),则请配置您的嗅探器削减新的捕获文件每个30MB或如此。 为了避免填满您的硬盘驱动器,您在写入的文件数量将要放置上限。注意: Linksys USB600N不可靠收集11n有短的卫兵间隔的数据包。缺少20%到30%短的卫兵间隔数据包。如果需要WLC配置可以更改只使用更加缓慢的长卫兵间隔。这应该是仅临时配置配置更改。命令如下: 设置802.11 {a | b} 11nsupport捍卫间隔{其中任一个 | 长}探测使用与OS x 10.6的一Mac的无线以上很好探测在Mac工作的无线, Mac OS X在工具构件捕获一无线trace。 然而,根据什么版本OS x您运行,命令可能变化。 本文包括OS x 10.6至10.8。Mac OS X无线探测工具airportd (10.6-10.8)机场工具(10.6 - 10.8)tcpdump (10.8)wi-fi诊断(10.7-&10.12)Wireshark (10.6 - 10.8)airportd如果运行OS x 10.6 (雪豹)以上,则能容易地使用line命令工具?airportd ?。 请使用以下步骤:请使用?命令?+ ?空格键?组合的密钥启动搜索diaglog方框在屏幕的右上方顶部和输入词?终端?这将搜索终端的应用程序,选择此应用程序运行它。终端窗口将出现。一旦有开放一个的终端窗口,您能运行跟随命令捕获在RF信道11 (802.11b/g)的无线嗅探器跟踪:??sudo /usr/libexec/airportd en1了解11 ?注释的一些事:在您的验证的帐户密码将提示您输入。您不能指定捕获文件的名称或您将放置输出的地方。当捕获发生时,您将丢失所有无线连接对您的网络。如果使用空气,无线适配器是en0而不是en1一旦完成与trace,命中数?CNTLC ?要终止trace和工具将显示捕获文件的名称和位置。文件格式是在MAC或Windows可以读通过Wireshark的您标准的wireshark PCAP文件。
机场工具机场工具is is不是嗅探器程序;然而,它能提供关于无线局域网的有趣的信息。 并且,它有能力设置为无法他们自己是关键的设置信道的嗅探器程序的默认无线信道- (tcpdump, Wireshark)注意:因为机场工具的路径是很丑恶的,即它可能是一个好想法设置一个符号链接到它从一个目录在路径。# sudo ln - s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/sbin/airport设置无线信道# sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport --channel=48转存信息在/BSSIDs被看到的Ssid :# sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport - s
SSID BSSID RSSI信道HT CC安全(验证/单播/组)
测验00:24:97:89:cb:41 -53 11 Y
WPA (PSK/TKIP/TKIP) WPA2(PSK/AES/TKIP)
测试2 00:24:97:89:cb:40 -53 11 N
WPA (PSK/TKIP/TKIP)
访客00:22:75:e6:73:df -64 6,-1 Y
WPA (PSK/AES, TKIP/TKIP) WPA2(PSK/AES,TKIP/TKIP)关于当前关联的详细信息:# sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport ?我agrCtlRSSI :
-54agrExtRSSI :
0agrCtlNoise :
-89agrExtNoise :
运行操作模式:
站点lastTxRate :
300最大速率:
300lastAssocStatus :
0802.11验证:
打开链路验证:
wpa2-pskBSSID :
0:24:97:95:47:60SSID :
GuestNetMCS :
36,1tcpdumpTcpdump是line命令工具带有可执行数据包捕获的OS x。 (与Wireshark捆绑在一起的tshark工具是非常类似的。) 执行使用tcpdump的一无线数据包捕获:第一组信道使用机场工具如上所述然后请执行一无线数据包捕获,保存对文件。 当完成,请键入Control/C退出。示例:bash-3.2# tcpdump -我- P - i en1 - w /tmp/channel-11.pcaptcpdump :警告:en1 :没有分配的IPv4地址tcpdump :侦听在en1,链路类型IEEE802_11_RADIO (802.11加上radiotap报头),捕获大小65535字节^C捕获的897数据包过滤器接收的968数据包由内核的0被丢弃的数据包bash-3.2#wi-fi诊断最容易的捕获方法将使用呼叫wi-fi诊断的图形程序。 它可以通过保持Alt键和单击访问在右边wifi图标(那个您典型地选择SSID的地方您要连接对)点击在列表的“开放无线诊断”选项。它将带来将运行一DEFAULT报告在故障排除的窗口。这不典型地是什么您是感兴趣。保持窗口打开并且去在菜单栏在它上面屏幕。点击"Window"。您将看到其他有趣的工具列表(有用的为地点调查或信号分析)。在无线嗅探器捕获的范围内,我们是对“嗅探器”选项感兴趣,点击它。您然后必须选择主要信道以及信道宽度。嗅探器捕获将保存在桌面或在/var/tmp/自Mac OS山脉。Wireshark在MAC的另一个选项捕获一无线trace是使用Wireshark。这是可以从下载的一个自由程序。(注意:这要求该X11安装-对于OS x 10.8,这含义下载和安装Xquartz。)一旦已安装和开始,请选择捕获选项并且填好对话如下:1)捕获使用接口?en1 ?哪些将是在MAC的无线接口2)精选?在监控模式的捕获数据包?哪些是需要的允许Wireshark捕获在网络的所有无线帧。 (如果运行Wireshark 1.8,请双击en1接口启动必要的对话框。)3)探测的信道将是MAC关联对的信道,当Wireshark开始。当更换探测时的信道是可能的,必须通过执行此?机场?on命令终端的应用程序,如上所述。 (欲知详情,请参阅以下URL :探测使用与Netmon 3.4的Windows 7的无线简介使用Microsoft网络监控器(Netmon) 3.4,可当前执行一些正派802.11a/b/g (和可能11n)无线探测,使用您标准的无线适配器的您在Windows 7。 从Netmon保存的文件可以读由最新的(1.5以上) Wireshark,虽则不在OmniPeek。Netmon 3.4支持与XP SP3;然而,当运行XP,它不支持无线探测。 至于Vista,体验被混合;可靠的来源报道无线探测在64位Vista工作在Macbook用BCM43xx 1.0适配器。测试的适配器/驱动程序英特尔6300运行的驱动程序13.2.1.5和13.5.0.6和英特尔6205运行的14.2.0.10和15.9.1.2。 良好这些适配器工作与11a/g,但是不支持11n。 Linksys WUSB600Nv1用Ralink驱动程序3.0.10.0。 此驱动程序说支持作用我没有测验)的11n (。 它似乎报告所有信息包作为有RSSI -50,和作为是数据速率"3.5 Mbps”。Atheros AR9285用驱动程序8.0.0.258。 驱动程序报告11n支持(没测试。) RSSI值和数据速率看起来合理。Cisco CB21AG用Atheros驱动程序1.0.0.120 -这也报告奇怪的数据速率(1Mbps出现作为"116 Mbps”并且11 Mbps作为"124 Mbps”。)安装Netmon 3.4。 如果运行Win7 64bit,请获得并且安装NM34_x64.exe。 您将必须在安装以后注销和再返回。从信道的了解无线数据包注意:如果曾经PROSet Win7,请设置它“使用Windows管理WiFi”。 否则, PROSet易于从Netmon下面控制适配器,并且您将包缠探测错误的信道。启动Netmon。检查无线适配器利益,并且不选定其他。点击新的捕获按钮,然后Settings按钮的捕获。 这冒出Settings窗口的捕获。 突出显示冒出网络接口配置窗口的适配器利益并且点击属性。在网络接口配置窗口,请点击[Scanning Options]。 这冒出扫描选项窗口的WiFi。 检查交换机对监控模式。 选择精选层和信道按钮。 选择波段和信道利益。 (与英特尔,请使用"11a" 5GHz和"11g" 2.4GHz。)点击[Apply]。 重要信息:请勿点击[Close and Return to Local Mode],然而继续WiFi扫描选项窗口您一直捕获了解。现在(保持扫描选项窗口的WiFi开放),去上一步网络接口配置窗口并且点击[OK]摆脱它。 [Close] Settings窗口的捕获。 在主干网箴言报窗口的上一步,点击开始。这应该当前造成Netmon捕获所有无线帧。 有时,虽然它将坐那里和不会捕获任何帧。 当这发生,重新启动Netmon,禁用/重新授权给适配器等等的尝试。当完成,请点击[Stop]并且请使用File & Save至于保存.CAP文件。分析与WiresharkWireshark通过1.4.x不能读Netmon 2格式文件。 然而,最新的Wireshark (1.5以上)能。 下面的屏幕画面是从Wireshark 1.5.1。问题最近被终止的Netmon能发现我的无线适配器-不是存在Netmon起始页,即使是上和优良工作。 重新启动没有帮助。 卸载Netmon分析程序,然后Netmon,然后重新安装然后注销的Netmon 3.4,然后记录的上一步,工作。如果Netmon在正确的信道不探测,则请确保您重新启动Netmon并且遵从步骤aboveexactly。 一您开始设置捕获会话和通过扫描选项窗口的WiFi设置信道, Netmon不会跟踪在该窗口上的随后的变化。探测使用思科轻量级接入点(LWAP)的无线在嗅探器模式简介您在嗅探器模式能使用思科WLC和拉普,与一个有线的嗅探器一道(为AiroPeek/Omnipeek设计的功能,但是能也运作与Wireshark)。单个有线的嗅探器能从多个AP收集数据包,因此此方法是非常有用的运行多信道跟踪。静态方案,如果它?可能的s移动嗅探器AP,这可以使用作为对其他探测选项的一有效替代方案。对于漫游方案,嗅探器AP在客户端通过漫游的AP附近通常安装,并且这是否将报告?观点?静态AP而不是客户端。为了从客户端角度看看到RF,当漫游时,应该捕获一多信道无线trace使用与将跟随测试客户端的多无线网卡的一笔记本电脑。配置步骤1) WLC/AP侧使用嗅探器模式LAP,这是步骤为了收集trace配置在嗅探器模式的AP :AP将重新启动,并且不能服务客户端。一旦AP再结合了WLC,请配置AP的无线电(802.11b/g/n或802.11a/n) :
指定嗅探器IP地址选择信道启用探测嗅探器将收到使用airopeek协议被封装的802.11流量,从与源端口UDP/5555和目的地UDP/5000的WLC管理IP地址2) 嗅探器侧:Wireshark如果使用Wireskark收到流量, (注意:您必须使用wireshark 1.6.8或前,新版本有被中断的此支持,并且数据包不正确地解码)遵从下面步骤:设置捕获选项为在UDP/5555的只接收流量:当从捕获,排除所有非无线相关流量此过滤器是可选,但是严格推荐的。考虑WLC发送流量到那里UDP端口?s没有侦听在嗅探器侧的应用程序;这导致有接收的每数据包的一ICMP波尔特不可达的答复从WLC。虽然这预计,在也排除是无用的,并且的此流量,因此它的帮助上的过滤器能只造成trace是更大和更难读。然后,请开始捕获:捕获的流量必须是?解码。?AIROPEEK为了能发现802.11流量:注意:在Wireshark版本1.8中和更加高, AIROPEEK重命名对PEEKREMOTE。802.11流量当前可视:显示的RF信息如上(即信道、信号强度,噪声。)由AP添加。Wireshark能解码仅其中一些元素,而OmniPeek将显示所有。3) 嗅探器侧:OmniPeek什么时候使用OmniPeek作为数据流的接收方从WLC/AP的在嗅探器模式,它?必要的s首先创建a ?思科远程适配器?在下?适配器?菜单?捕获选项?窗口:至少一台适配器要求;名称是必选字段,而?IP地址?如果穿上,字段可以是左空白?t希望OmniPeek过滤从一特定WLC的流入的数据流。在这种情况下它?不必要的s过滤任何流量(例如ICMP波尔特不可达的)作为OmniPeek在UDP端口将侦听特别地捕获从无线局域网控制器的数据流。在开始捕获前,请确认在主要OmniPeek窗口的设置:这时捕获可以开始,并且结果将是一trace包括AP报告的RF信息:注意:默认情况下OmniPeek远程适配器拾起AP发送的时间戳;此信息与AP时钟无关,因此发生的时间戳不正确。如果使用单个嗅探器AP时间戳错误,但是至少一致;这不再是真的,如果使用多个AP作为嗅探器(因为每个AP将发送其自己的时间戳信息,导致在合并的捕获的质朴的时间跃迁)。解决方案您能明确地告诉OmniPeek使用本地嗅探器PC时钟设置数据包时间戳。只要PC运行OmniPeek有一NTP同步,这解决单个和多AP方案,有正确和一致时间戳?d时钟。如何步骤:在OmniPeek,请执行以下:1. 去Tools&Option&Analysis模块2. 搜索远程适配器然后双击提出选项的cisco。3. 做标记在时间戳选项然后点击OK键并且再测试捕获。探测使用OmniPeek远程助理(ORA)的无线简介Omnipeek远程助理(ORA) - Cisco TAC能提供在执行的无线数据包捕获的Omnipeek远程辅助应用程序协助。工具将获取无线数据包并且为处理加密他们由TAC。Omnipeek企业一个全双工版本要求解密和分析捕获文件。您应该接收从TAC的压缩文件?例如?ORADist_Default_7.0.zip ?(文件名可能随不同的发行版本改变)。 解压缩此文件到一些文件夹-从该文件夹运行ORA,完全启动OmniPeekRemoteAssistant.exe。支持的无线适配器和驱动程序捕获有ORA的无线数据包与适当的驱动版本一起要求使用支持的无线网络适配器。要查看支持的适配器和驱动程序完整列表,请参阅:--在大多数情况下, Ralink USB适配器将是最容易安装-和,因为您能安装在单个笔记本电脑的多台USB适配器-他们是获得一个多信道捕获的最佳方法。 以下Ralink适配器由Cisco TAC测试了:Linksys WUSB600N (V1和V2), Linksys AE1000,阿尔法AWUS051NHLinksys的USB600N驱动程续安装和Windows XP步骤1. TAC能为Ralink USB适配器提供OmniPeek驱动程序。 您应该接收压缩文件?RALINKUSB-1_4_0_18.ZIP ?。将有2个文件夹在存档--??Win2kXP ?32位Windows和?WinXPx64 ?64位Windows。解压缩适当的文件夹的内容您的操作系统的到一个指定的位置。步骤2.插入Linksys USB600N适配器。a. 如果这第一次使用在工作站的适配器, Windows将运行新的硬件向导。请勿自动地搜索驱动程序并且其次单击。跳到步骤3。b. 如果以前安装在您的工作站的Linksys USB600N,您将需要更换驱动程序到Omnipeek版本。 去Start & Control Panel & Network Connections并且用鼠标右键单击在Linksys适配器并且点击属性。在本例中,接口是?无线网络连接3 ?。在常规选项卡下,点击?配置? ?按钮,然后点击Driver Tab &更新驱动程序。这将提示Update向导的硬件。步骤3.精选?从列表或特定位置的安装(提前) ?然后单击下一步。选择?搜索最好的驱动程序在这些位置。?请包括您的解压缩的驱动程序文件的位置并且其次单击:--步骤4. Windows当前将搜索并且安装Omnipeek驱动程序。如果收到以下警告消息,单击?无论如何继续?。第五步: 驱动程续安装应该完成,并且适配器是为捕获有ORA的数据包当前准备。运行Omnipeek远程助理如果正确驱动程序isn ?装载的t, ORA可能看上去工作,但是不提供中的选项希望的信道监控。信道信元将读?以太网?或者?无线?并且不提供中的选项信道:--捕获设置选择希望的适配器执行捕获和指示希望的信道。如果有多个支持的适配器在多信道(但是您安装您能同时捕获不能同时混合有线的和无线接口)。您能选择在下拉式的一个802.11b/g信道或802.11a信道。使用(n40l)或(n40h)选项,您能选择40兆赫802.11n信道。n40l将是选定信道,并且相邻请降低信道,而n40h将是选定信道和相邻更高的信道。文件属性选择您希望存储捕获文件的文件夹。您能也然后指定文件反转大小。其中每一新建的文件名将包括时间戳,因此数据不会覆盖。捕获控制如果选择正确适配器/信道设置,您当前能在底部单击开始/停按钮。您不能发现数据包,但是您将看到计数器增加。点击终止,当完成。探测使用思科自治(IOS) AP的无线自治AP可以用于采集空气数据包捕获。遵从这些说明对空气捕获的peform。1. 进入您希望执行捕获的dot11radio接口。设置station-role为扫描仪,添加将运行Wireshark并且收集捕获的server/PC IP,并且选择信道。您用监视器帧指定命令将是目的地UDP端口AP发送捕获的端口。2. 在server/PC的启动Wireshark。导航捕获&选项。选择以太网网卡(LAN)并且添加过滤器捕获仅流量用您在step1指定的UDP端口。3. 开始Wireshark捕获。如果捕获文件太大对于电子邮件,您能上传他们到您的TAC服务请求:输入您的SR编号,然后点击文件加载。要分析无线捕获,参考下面链路。因为每个文档将构件在之前的文档,他们设计是写入的命令。 当读所有无线trace,其一个好想法了解802.11无线规格时,请记住那。 当这些文档将做一个了不起的工作在帮助时您了解数据包流,并且寻找什么在一无线trace,他们没有被认为教802.11无线规格。802.11嗅探器捕获分析-物理层简介:在无线数据包捕获的物理层信息一获取数据包包含帧数据的复制?但是加在前面对每帧是元数据报头,给您关于帧如何的信息捕获。 使用有线的数据包,元数据isn ?t ?帧数量,日期,数据包捕获,数据包?s长度。 当执行有线的数据包分析时,您对物理层太多很少关心?使用有点错误率1010,您通常假设,获取位是什么他们说他们是。无线完全地是另一个故事?物理层巨大地更加复杂?并且诡谲?比配线。 在潜水到尝试分析捕获根据上层前,它通常是一个好想法获得捕获被采取对物理层的了解。 如果物理层isn ?工作权利的t ?然后上层不会有一个机会。以下物理层质量是特别重要知道:?·
信号强度(RSSI, ?信号强度?信号/噪声比率。) 它?通常最佳若有的s着重RSSI, ?即在探测适配器接收数据包的dbm的功率电平。o RSSI & -90 dbm :此信号是非常弱,在接收方边缘能接收o RSSI -67dBm :这是一个相当强信号?什么的边缘思科认为是足够的支持在WLAN的语音。o RSSI & -55dBm :这是一个非常强信号o RSSI & -30dBm :您的嗅探器在发射器旁边坐权利?·
信道(频率。) 无线局域网可能支持从任何地方3到25余不同的信道,它?信道您的捕获被采取关键的s正确地知道。 如果您的目的将从特定AP获得了解,则锁定您的了解对该AP ?s信道,和验证捕获在该信道?否则,捕获将是不值得的。?·
数据速率?这可以是任何地方从1Mbps至300Mbps或更多。 知道数据传输为什么穿上?t由发射器总是使它到接收方,您必须了解使用什么数据速率。 A ?少量?-80dBm RSSI可能为数据包运作可怕地调整在54Mbps,但是可以是相当令人满意的在6Mbps。无线信息包报头?示例不同的无线嗅探器可能使用不同的元数据报头格式编码无线物理层。 请注意信息的准确性取决于特定适配器硬件和驱动程序在使用中。 应该有保留地通常占用一些值,例如噪声。下面一些示例,当数据速率、频率和RSSI字段突出显示。Mac OS X 10.7无线诊断(Broadcom适配器?)OS x 10.7使用一个Radiotap v0报头,看上去象这个在Wireshark :OmniPeek 6.8 (Ralink USB适配器)在Wireshark, OmniPeek捕获使用一个Airopeek报头,如下所示:注意, Wireshark (自1.6.x) doesn ?t会解码在OmniPeek捕获的所有无线元数据?在OmniPeek查看的同一帧显示信号dbm,噪声标准和噪声dbm :Netmon 3.4应用无线文件作为Wireshark列了解是经常更加容易的什么?s与一无线了解匹配,如果应用无线字段作为列。 此处?s如何执行此:1.找出关心的领域在信息包详细信息部分的(如果需要,首先展开可适用的报头部分)并且用鼠标右键单击它。 选择应用作为列:2.
新的列出现。 现在您能调整大小,重命名(通过用鼠标右键单击列标题和选择?Edit列详细信息?),和移动如期望的一样列。3.为其他列利益重复。 现在您有在您的捕获的物理层方面的一个更加好的把柄:4.
一旦您?ve应用新的列,当下次您运行Wireshark,列将是联机(如果穿上?t看到它,用鼠标右键单击列标题并且选择显示的列。)802.11嗅探器捕获分析- Wireshark过滤简介'802.11嗅探器捕获分析- Wireshark过滤Wireshark过滤WLAN目标本文在指导将帮助您如何设置wireshark和分析Interesting Packets使用在wireshark内的一个多用途工具编程呼叫wireshark过滤器。先决条件wireshark工具在获得通过故障排除,除非我们有一好知识和了解本身不会帮助我们协议,并且要考虑的数据点采取嗅探器跟踪网络的拓扑。这是否是可靠对其为有线的或对于我们获取在空气的数据包的无线网络,在他们在网络前放置。剥离无线MAC地址由完成由AP。为什么需要捕获无线嗅探器跟踪?当我们检查时一个流量或数据在一个有线网络使用有线的嗅探器跟踪和伪善言辞查找我们需要知道的我们的Interesting Packets哪里未命中。我们的怀疑可能使我们验证,如果它通过起源的来源的第一个点做的在空气未命中的它均等是无线工作优良或没有或者它。如果它没有在空气正确地做它然后明显地未命中或不被转换或发送对有线的侧由AP对DS或分布式系统。使用无线嗅探器跟踪,然后变得关键为我们识别并且本地化无线网络问题。为什么需要使用无线嗅探器捕获过滤器?当谈到排除故障网络有关的问题有许多从属关系,并且在分层模型和每个层数据的所有工作取决于其较低层在它之下。有许多组件或网元和设备的配置和正常操作帮助我们达到平稳的运行网络。当工作的网络停止作用时一逻辑方法要求本地化问题。一旦仍然识别确切的问题的失败是很难查找。那些情况嗅探器来到我们的帮助。因为此故障排除流程能变为那么复杂憎恨使用最佳请接近和有好了解的和排除故障的技能。问题是,如果获取游遍网络设备的数据包我们可能结束有巨大的文件并且可以均等末端至1G,如果捕获太久与批次在它的信息包详细信息。有这样很多压倒多数数据它可能实际上是非常费时对管脚点问题和获得几乎趋向于一项非常的困难任务对不可能。过滤来到我们的抢救帮助一位好排除故障的工程师通过排除剪切变量对一些或最低的变量的不需要的流量迅速察觉问题一次注重。这在快速查找将帮助关注数据流是否是存在或缺少的收集的流量。使用过滤器然后变为Art并且非常地补全纷争解决者技能因此它迅速地提高时间对解决方法需要知道如何使用wireshark过滤。-显示过滤器?在您获取很多信息后,他们帮助您形象化您是感兴趣仅的数据包-捕获过滤器?从开始您了解什么数据包您的利益和获取仅那些数据包变色的信息包过滤器这用于,直观教具提高显示过滤器或捕获过滤器或者可以使用,不用任何过滤器分类许多Interesting Packets作为高层次方法的不同的颜色。什么时候使用显示过滤器和捕获过滤器?推荐使用捕获过滤器,当您了解时什么是您寻找和尝试验证那在对该事件的一个运行流量捕获,当更多比在大流量环境的两个小时的运行时。这在保持将帮助数据收集在合理的量坚持根据文件大小。如果我们是在点我们不是肯定的什么也许导致问题然后并且是更多问题的性能上的随机的本质运行较少时间的数据包捕获在问题出现模式内可能的窗口,类似一两个小时,捕获所有流量然后使用显示过滤器形象化您搜索仅的信息。除使用在一个上以外能看到所有捕获和使用着色规则受到某种数据包的注意为容易排序的或区分的数据包流分配不同的颜色。如何过滤?lets获得一好了解在典型的wireshark嗅探器跟踪内的多种字段。通过中止它和定义每个字段。我们着重使用过滤,我们需要了解开始的3个项目。捕获过滤器显示过滤器变色的规则过滤器在我们探讨对详细信息前,这是嗅探器捕获窗口的示例wireshark的,让解剖。菜单栏这是呼叫的电线鲨鱼窗口的菜单栏它包含以下项目:文件:此菜单包含项目打开和合并捕获文件,保存/打印/出口捕获文件全部或部分和从Wireshark离开。编辑此菜单包含项目查找数据包,时间参考或标记一个或更多数据包,把柄配置配置文件,和设置您的首选;(剪切、复制和粘贴目前没有实现)。查看此菜单控制获取数据的显示,包括着色 数据包,迅速移动字体,显示在单独的窗口的一数据包,展开和在信息包详细信息的崩溃的树是此菜单包含项目去到一特定数据包。捕获此菜单允许您开始和终止捕获和编辑捕获过滤器分析此菜单包含项目操作显示过滤器, enable (event)或禁用协议的解剖,配置用户指定解码并且跟随TCP数据流。统计信息此菜单包含项目显示各种统计信息windows,包括摘要数据包捕获,显示协议层级统计信息和 更多。电话此菜单包含项目显示多种电话涉及的统计信息windows,包括媒体分析,流程图,显示协议层级统计信息和更多。工具此菜单包含多种工具可用在Wireshark,例如创建防火墙ACL规则。Internals此菜单包含显示关于Wireshark internals的信息的项目。帮助此菜单包含项目帮助用户,即对若干基本的帮助的访问,手工多种line命令工具的页,对某些的线上存取网页,并且通常关于对话。主要工具栏主工具栏提供对频繁地使用的项目的快速访问从菜单。此工具栏不可能由用户定制,使用视图菜单,但是可以隐藏,如果在屏幕的空间是需要的显示更加数据包数据。正如在菜单,仅项目有用的在现行程序状态将是可用的。其他变灰(即您不能保存捕获文件,如果未装载一)。“过滤器”工具栏过滤器工具栏迅速让您编辑和应用显示过滤器过滤器:启动过滤器建筑对话, ?“捕获过滤”,并且“显示过滤”对话框?。过滤输入区域输入或编辑显示过滤器串表达式。当您键入时,句法检查您filterstring完成。背景将变红灯,如果输入不完整或无效的串和变得绿色,当您输入有效字符串。您能点击下拉菜单下箭头选择从列表的一个早先输入的过滤器字符串。在下拉列表的条目将依然是可用,在程序重新启动以后。注意:在您在此字段后更改某事,请勿忘记按应用按钮(或回车/返回键),应用此过滤器字符串到显示。此字段也是当前过滤器实际上显示的地方。表达式:被标记的中间按钮“添加表达式…”打开让您编辑从协议字段列表的一个显示过滤器的对话框,描述, ?“过滤器表达式”对话框?清楚重置当前显示过滤器并且清除编辑区域。在编辑区域应用运用当前值,新的显示过滤器。“数据包列表”窗格数据包列表窗格显示在当前捕获文件的所有数据包。在数据包列表的每条线路对应到在捕获文件的一数据包。如果选择此窗格中的一行,其相关详细信息将显示在“数据包详细信息”和“数据包字节”窗格中。“信息包详细信息”窗格信息包详细信息窗格显示当前数据包(选择在“数据包列表”窗格)以一种更加详细的形式。“数据包字节”窗格数据包字节窗格显示当前数据包的数据(选择在“数据包列表”窗格)在ahexdump样式。状态栏状态栏显示供参考消息。一般来说,左侧show context相关信息,中间部分将显示数据包当前数量,并且右侧将显示选定配置配置文件。扯拽在正文之间的把柄更改大小最初的状态栏此状态栏显示,当捕获文件没有装载时,即,当Wireshark开始时。上下文菜单(鼠标右键单击)选项卡标签将显示所有可用的页列表。如果在窗格的大小为所有选项卡标签,是太小这可以是有用。状态栏状态栏显示供参考消息。一般来说,左侧show context相关信息,中间部分将显示数据包当前数量,并且右侧将显示选定配置配置文件。扯拽在正文之间的把柄更改大小。状态栏用已加载捕获文件在左边的colorized项目符号显示在当前装载的捕获文件找到的最高的专家级的信息水平。盘旋在此图标的鼠标将显示专家级的信息级别的文本说明,并且单击图标将启动专家信息对话框。当捕获时,左侧侧显示关于捕获文件、其名称、其大小和消逝的时间的信息。中间部分显示数据包当前数量在捕获文件的。以下值显示:数据包:获取数据包数量 显示:当前显示的数据包数量 明显:标记的信息包数量 已丢失:丢弃的数据包数量(只显示,如果Wireshark无法获取所有信息包)忽略:已忽略的数据包数量(只显示,如果数据包忽略)右侧侧显示选定配置配置文件。单击在状态栏的这部分中将启动与所有可用配置配置文件的一个菜单,并且选择从此列表将更改配置配置文件。使用捕获过滤器点击?捕获? ?接口?选项和从将用于获取在网络的运行数据包在PC的下拉菜单选择网络适配器。点击?捕获过滤器?并且请输入过滤器名称并且过滤字符串或直接地输入您在方框知道的过滤器字符串。然后按下了
按钮。现在电线鲨鱼嗅探器程序获取是仅利益给您在实时数据包中巨大的流协议的所有类型的数据包。显示过滤器一旦有获取文件装载您当前设置过滤器显示您是对查找感兴趣或的数据包请避免看到没感兴趣的数据包。这可以执行通过使用简单过滤器表达式或表达式的组合使用逻辑运算符形成一个复杂锉刀字符串。点击?分析?选择?显示过滤器?.。在下面的示例中我们在黄色荧光笔创建锉刀过滤唯一从802.11无线数据包捕获trace的引导信息包如下所示。类似于显示过滤器我们能通过应用过滤器找到特定信息包在单击以后?查找数据包?查找过滤器
按钮和输入在过滤器方框的过滤器值,如果不认识字符串然后您能通过单击和按下
新按钮和命名过滤器字符串和应用或者输入过滤器字符串进一步开掘用方框。如果不认识特定过滤器春天您能通过选择有多种协议选项的表达式按钮形成它。选择您查找的那个,展开,并且您将获得更多选项选择从。您也将有逻辑运算符方框选择从使用匹配输入您要放置和应用完成过滤器的值。您能构件使用很多个不同的比较操作符,比较值的显示过滤器。使用着色过滤规则在Wireshark的一非常有用的机制联机是数据包着色。您能设置Wireshark,以便根据过滤器colorize数据包。这允许您强调您的数据包(通常)感兴趣 您能设置Wireshark,以便根据您选择创建的过滤器colorize数据包。这允许您强调您的数据包(通常)感兴趣。在下面的示例中数据包为信标colorized,确认,探测响应,根据过滤器的解除验证如下所述。点击
主要工具栏请使用此。这打开着色规则,并且我们能添加一新滤色器使用
精选数据包或编辑过滤器字符串和分配或者调节希望的颜色。在编辑颜色对话框中,请输入一名称对于滤色器,并且输入在的一个过滤器字符串过滤文本字段。 ?“编辑滤色器”对话框?显示值信标和wlan.fc.type_subtype == 8哪些意味着滤色器的名称是信标,并且过滤器将选择协议类型wlan.fc.type_subtype == 8哪些是信标过滤器字符串。一旦输入了这些值,您能选择匹配过滤器表达式的数据包的一个前景和背景颜色。点击前景颜色…或背景颜色…达到此。一个非常有用的功能是导出或形成滤色器和保存它通过导出过滤器对文件?tac80211color ?如下所示这能导入,您能创建在您的故障排除文件夹的多个着色规则文件和使用它作为模板到您的便利,在您排除故障时候。您能认为创新,并且裁缝做滤色器模板文件例如路由、WLAN,交换等滤色器文件和根据您非常容易地排除故障的问题导入他们。有您可以下载和使用在好变色的规则下载这是wireshark数据包窗口的最终查看如何看起来象在滤色器文件以后??tac80211color ?导入并且应用。802.11嗅探器捕获分析-管理帧和开放验证简介802.11嗅探器捕获分析-管理帧和开放验证802.11 ?帧和开放式验证尝试分析或排除故障无线局域网,网络使用802.11信息包分析程序将要求我们根据查找指示器本地化问题区域的原因有不同的802.11帧类型透彻了解WLAN网络的。采取WLAN嗅探器跟踪使用工具类似omnipeek和或wireshark一能监控无线电网络接口卡(NIC)和接入点之间的通信。我们将需要领会发生在无线局域网的操作和解决网络问题的每种帧类型。在无线电传条件能那么动态地更改的WLAN RF环境,协调变为在WLAN的一个大问题。管理和控制数据包投入这些协调功能。没有任何安全,要查找发生在WLAN网络的WLAN问题的原因与RF环境相关测试WLAN网络使用开放式验证是最佳的。通过采取此方法RF连通性问题请出现并且能被更正,在我们能移动向OSI层的强加密和更高层前。在802.11规格的验证根据验证一个无线站点或设备而不是验证用户。根据802.11规格客户端验证进程包括以下处理如如下所述接入点不断地派出由附近的WLAN客户端拾起的指引帧。客户端能独自地也散播探查在每个信道的请求帧在范围内的接入点回应探测响应帧客户端决定哪接入点(AP)访问的是最佳并且发送认证请求接入点将发送验证回复在成功认证,客户端将发送关联申请帧到接入点接入点将回复以关联答复客户端当前能通过流量到接入点802.11客户端验证进程有用于802.11 MAC层2通信的帧的3种类型发生在管理及控制无线链路的空气。他们是管理帧、控制帧和数据帧。让?s采取偷看在什么那些帧在小的详细信息包括帮助我们分析更加好WLAN的问题,当工作与WLAN嗅探器跟踪时。管理帧802.11管理帧使站点建立并维护通信。管理信息包用于支持验证、关联和同步。下列是普通的802.11管理帧子类型:验证帧:这是帧表示对在WLAN拓扑内的网络会员。802.11认证是进程,藉以接入点接受或拒绝无线电NIC的标识创建资源。验证在网络限制能力发送和接收。它是尝试的设备的第一步连接到802.11 WLAN。功能由管理信息包交换运用。验证由管理信息包请求/响应交换处理。被交换的数据包数量取决于被使用的认证方法。在本文中我们在最简单的开放式验证方法focusssing简化RF问题我们的故障排除。wlan.fc.type_subtype == 0x0bNIC通过发送包含其标识的验证帧开始进程对接入点。使用开放式系统验证(默认),无线电NIC只发送一验证帧,并且接入点回应验证帧作为指示接受(或拒绝)的答复。有是名称在下当前站点在加入验证网络关联的相关的验证ID。解除验证帧:这是通告数据包由发送解除验证帧到另一个站点的站点,如果希望终止安全通信。它是从正在验证站点(BSS或功能等同)的一单向通信,并且必须接受。它立即生效。wlan.fc.type_subtype == 0x0c关联申请帧:802.11关联使接入点指定资源为和与无线电NIC同步。NIC通过发送关联申请开始关联过程对接入点。此帧运载关于NIC (即,支持的数据速率)的信息和希望产生关联与网络的SSID。在接收关联申请以后,接入点考虑关联与NIC,并且(如果已接受)保留存储器空间并且设立NIC的关联ID。数据包能显示发送方的当前关联。关联和再聚集由请求/响应管理信息包处理。wlan.fc.type_subtype == 0x0关联响应桢:接入点发送包含接受或拒绝公告的关联响应桢对请求关联的无线电NIC,并且包括请求方的关联ID。如果接入点接受无线电NIC,帧包括关于关联的信息,例如关联ID和支持的数据速率。如果关联的结果是正的,无线电NIC能使用接入点与在网络的其他在接入点的分配(即,以太网)侧的NIC和系统联络。wlan.fc.type_subtype == 0x01再聚集请求帧:此帧类似于关联申请,但是有一个不同的目的并且是主要有用的在漫游的客户端,如果无线电NIC漫游远离当前相关的接入点并且查找另一接入点有一个更加强的信标信号的地方,无线电NIC将发送再聚集帧到新的接入点。新的接入点然后协调可能仍然在上一个接入点等待的发射缓冲区到无线电NIC数据帧的转发。必须已经验证发送方为了使一个成功的关联获得。wlan.fc.type_subtype == 0x02再聚集响应桢:接入点发送包含接受或拒绝公告的再聚集响应桢对请求再聚集的无线电NIC。类似于关联过程,帧包括关于关联的信息,例如关联ID和支持的数据速率。分离帧:如果希望终止关联,站点发送分离帧到另一个站点。例如,温文地被关闭的无线电NIC能发送分离帧警告接入点NIC断电。接入点能然后放弃存储器分配和从关联表删除无线电NIC。分离是从接入点或设备的一个简单说明。过滤器用于的应用和查找仅分离数据包是?wlan.fc.type_subtype == 0x0a ?指引帧:接入点周期地发送指引帧宣布其在线状态和传递信息,例如时间戳帮助与BSS, SSID和其他参数同步成员站点关于接入点收音在范围内的NIC。此帧此目的将宣布争用自由期限(CF)的初期,在期间权利传送由接入点商谈通过轮询。无线电NIC连续扫描所有802.11射频信道并且听信标,因为为选择哪的基本类型接入点有最好的信号和可用性获得关联用。过滤器用于的应用和查找仅引导信息包是??wlan.fc.type_subtype == 0x08 ?探测器请求帧:站点或客户端变为激活或在PC,当WLAN卡它启用变为激活发送探测器请求帧,当需要从另一站点或接入点时得到信息。为,在无线电NIC派出探测器请求确定后哪些接入点在范围内。探测器请求帧在客户端支持为查找在范围的所有接入点匹配SSID和客户端请求的数据速率的每个信道发送。其确定联合的哪的客户端接入点对通过斟酌多种要素类似支持的数据速率和接入点负载选择最佳的接入点因而移动向认证阶段802.11网络在得到答复以后从Aps作为探测响应。此机制支持在漫游也帮助站点能力移动在信元之间,当保持连接在新的接入点的时搜索。过滤器用于的应用和查找仅探测器请求包是??wlan.fc.type_subtype ==0x04 ?探测响应帧:以回应探测器请求,与匹配标准的APS将回应包含同步信息和接入点负载的探测响应帧,并且包含功能信息、支持的数据速率等等。过滤器用于的应用和查找仅探测器请求包是?wlan.fc.type_subtype ==0x05 ?控制帧802.11控制帧协助解决数据帧交付在站点之间的。下列是普通的802.11控制帧子类型:请求发送帧:当隐藏的站点有关联用同一接入点时, RTS/CTS功能可选并且减少现在帧的冲突。站点发送RTS帧到另一个站点,双向握手的第一阶段必要在发送数据帧前。wlan.fc.type_subtype == 0x1B确认(ACK)帧:在接收数据帧以后,接收站将使用误差校验进程检测错误出现。如果没有找到,接收站将发送ACK帧到发送站错误。如果发送站不接收ACK一段时间以后,发送站将重新传输帧。wlan.fc.type_subtype == 0x1D数据帧这些在来以后在游戏的帧,在基本WLAN通信已经建立在移动站点和接入点之间后。如果协议和数据从更高层在帧体内通过达到电线,我们将典型地永远到达对此802.11分析的数据帧在空气验证和分析。这些帧传输从更高层的数据包,例如网页、打印机控制数据等等,在帧的正文内。wlan.fc.type_subtype == 0x20在信息包分析程序上我们对有问题的关注数据流观察帧体的内容在802.11数据帧内的。参考802.11嗅探器捕获分析-与PSK或EAP的WPA/WPA2WPA-PSK(TKIP)1.指引帧周期地传送对无线网络anonunce出现并且包含关于它的所有信息(数据速率、信道、安全密码器,密钥管理等) :2.探测器请求,由STA发送从AP得到信息:3.探测响应, AP回应用探测响应帧,包含功能信息、支持的数据速率等等,当,在接收从STA后的一探测器请求帧:4. 802.11验证是进程,藉以接入点接受或拒绝无线电NIC的标识。NIC通过发送包含其标识的验证帧开始进程对接入点。使用开放式系统验证(默认),无线电NIC只发送一验证帧,并且接入点回应验证帧作为指示接受(或拒绝)的答复。:a. Dot11认证请求:b. Dot11验证答复:5.
802.11关联使接入点指定资源为和与无线电NIC同步。NIC通过发送关联申请开始关联过程对接入点。此帧运载关于NIC (即,支持的数据速率)的信息和希望产生关联与网络的SSID。a. Dot11关联申请:在接收关联申请以后,接入点考虑关联与NIC,并且(如果已接受)保留存储器空间并且设立NIC的关联ID。b. Dott11关联答复:6. 4方式握手,在此相位PTK期间创建, PSK使用作为PMK修建那些值:a. AP发送802.1x有ANonce的验证帧, STA当前有修建所有的信息PTK :b. STA回应802.1x有SNonce和MIC的验证帧:c. AP构建有新的MIC的802.1x帧和GTK用序号,此序号用于下组播或广播帧,因此接收的STA可进行基本重播检测:D. STA发送ACK :从那点所有数据发送的已加密。WPA2PSK(AES/TKIP)进程,如果相当同一样在前面部分, I ?ll不同的仅的优点信息。1. WPA2 AP管理帧包括包括的单播密码器套件、AKM信息和GTK加密套件的RSN元素(如果AES和TKIP选择,然后较不更加强的加密方法将使用GTK)。2.
在4方式握手帧期间包含WPA2的版本信息?类型?字段。注意:您能解密WEP/WPA-PSK/WPA2-PSK加密的无线数据流,如果4方式握手密钥交换帧在trace包括,并且PSK知道。为了加密在wireshark开放Preferences-& Protocols-&IEEE 802.11的无线数据流和提供PSK信息和选择?Enable (event)解密选项?。要解密WPA/WPA2加密流量请指定在格式的密钥:??WPA-PSK :PSK :SSID ?注意:为了过滤从特定STA的WLAN流量在您可能使用的wireshark ?WLAN统计信息?选项。为了从特定STA的过滤数据流去?统计信息- & WLAN流量?从Ssid挑选对应的SSID STA列表关联与,并且应用根据STA的过滤器。如何解密WPA2 AES数据在有Wireshark的空气数据包捕获需求:捕获在.pcap格式。帧将被提交在802.11格式。认识SSID名称和PSK在空气捕获收集了的WLAN的。密钥:捕获4 EAPOL 4方式握手。要执行此的最准确的进程是开始捕获然后DE验证客户端为了捉住从零的进程,含义4种方式EAPOL握手将包括。如果帧在另一个格式内,类似PEEKREMOTE将要求解码他们,请区分上述关于怎样解码PEEKREMOTE帧。进程一旦捕获在Wireshark打开去?编辑?????首选?菜单。去?协议?菜单和寻找?IEEE 802.11 ?
从IEEE 802.11部分检查?启用解密?复选框和点击?编辑? ?按钮在旁边?解密密钥?标签。一旦在?编辑?菜单在窗口的左边点击新按钮。从关键类型选择?WPA-PSK ?。为了得到密钥认识解密进程执行SSID和PSK的确切的名字是重要的。有这两个值并且去到下个网站生成根据这两个元素的密钥。输入SSID名称,并且在指定的字段的PSK,被键入到字段的字符串一定是确切和定义了为SSID和为PSK。一旦值定义,点击?生成PSK ?这将生成密钥,复制它并且回到Wireshark。粘贴生成到的密钥?密钥?字段,单击?好?。然后单击?应用?在?首选?屏幕?。捕获将开始解码。一旦解码它将是可能发现的802.11数据包内容以前加密。WPA/WPA2企业1) WPA(TKIP)/WPA2(AES)与dot1x (PEAP)此进程跟随同样步骤类似上一个除了AKM方法和派生PTK/GTK和AP在802.11管理帧的通告的属性。a.
在此示例AP中是否通告WPA(TKIP)/WPA2(AES)与dot1x验证, RSN和WPA AKM的标记属性包含WPA值,在此字段包含的PSK验证的情况下?PSK ?。并且在此示例TKIP使用WPA,并且AES使用WPA2b. STA选择其中一个认证方法和AP通告的密码器套件。在这种情况下与AES的WPA2在RSN IE参数选择,那能被看到。c.
在成功的dot11关联dot1x验证发生后,在此进程中我们能看到STA验证和证书使用什么EAP方法请交换在请求方和AAA服务器之间的信息。D.
在成功的dot1x验证PMK以后trasmited对AP ?Access-Accept ?从AAA服务器和同样PMK的消息在客户端派生,下4方式握手发生和PTK和GTK建立。在WLC和AAA服务器之间的Radius交换:一般流流程图:WPA(TKIP)/WPA2(AES)与dot1x (EAP-TLS)此种验证的差异与上一个一个比较是该客户端提供其证书?客户端Hello ?消息和相互验证进行在根据证书和AAA服务器之间的客户端。在STA和WLC之间的EAP交换:在WLC和AAA服务器之间的Radius交换:一般流流程图:2) WPA(TKIP)/WPA2(AES)与dot1x (法塞特)仅dot1x认证阶段是有点另外比较与前一个示例。在成功的dot11关联dot1x验证发生后, AP发送dot1x标识请求对STA,并且STA提供标识答复,答复取决于什么PAC设置是在使用中的(设置在波段之内的PAC (相位0)或设置带外的PAC)。在波段之内设置的PAC的情况下发送给从去从此点TLS隧道建立的EAP-FAST phase1开始的AAA服务器的客户端,一旦客户端有PAC (相位1)在TLS通道是设立的内在认证方法(后相位2)启动内部的加密隧道。在成功认证PMK发送?Access-Accept ?对AP的消息从AAA服务器,同一密钥派生根据在STA的dot1x交换。此密钥(PMK)用于计算PTK在将使用对STA和AP之间的安全通信的4方式握手期间。一般流流程图:802.11嗅探器捕获分析?组播简介组播探测解决方案控制器以两种模式执行组播:单播模式?在此模式,控制器单播对每个AP的每个组播信息包关联对控制器。此模式效率低下,但是不支持组播的网络可能会用到。组播模式?在此模式,控制器发送组播信息包给LWAPP组播组。此方法可减少控制器处理器的开销,并将数据包的复制工作转移至您的网络,这比单播模式高效得多。您可以使用控制器 GUI 或 CLI 启用组播模式。在WLC的IGMP探听在控制器软件版本 4.2 中,引入了 IGMP 监听以更好地引导组播数据包。当此功能启用时,控制器会从客户端采集 IGMP 报告、处理报告,在检查第 3 层组播地址和 VLAN 编号之后创建唯一组播组 ID (MGID),并将 IGMP 报告发送至基础架构交换机。控制器发送这些源地址作为接口地址的报告,控制器在该接口地址上从客户端接收报告。然后控制器会利用客户端 MAC 地址更新 AP 上的接入点 MGID 表。当控制器接收特定组播组的组播数据流时,会将其转发至所有 AP。但是,仅具有活动客户端监听或预订该组播组的 AP 会发送位于该特定 WLAN 的组播数据流。IP 数据包会通过 MGID 转发,该 MGID 对于输入 VLAN 和目标组播组来说是唯一的。第 2 层组播数据包会通过 MGID 转发,该 MGID 对于输入接口来说是唯一的。注意:2000 系列控制器、2100 系列控制器或 Cisco 集成多业务路由器的 Cisco 无线局域网控制器网络模块不支持 IGMP 监听。组播模式使用指南当您在网络中启用组播模式时,请使用这些指南:Cisco 统一无线网络解决方案针对具体目的使用某些 IP 地址范围。当您配置组播组时,请记住这些范围:虽然不推荐,但是所有组播地址均可分配至 LWAPP 组播组;这包括 OSPF、EIGRP、PIM、HSRP 和其他组播协议使用的保留链路本地组播地址。Cisco 建议从管理范围块 239/8 分配组播地址。IANA 已保留范围 239.0.0.0-239.255.255.255 作为管理范围地址,以用于私有组播域。请参阅附注以了解其他限制。这些地址本质上类似于保留的私有 IP 单播范围,例如 RFC 1918 中定义的 10.0.0.0/8。网络管理员可在其域内自由使用此范围内的组播地址,而无需担心与 Internet 中的其他地址产生冲突。管理性或专用地址空间必须在企业范围内使用,并且从自治域 (AS) 阻止其离开或进入。注意:请勿使用 239.0.0.X 地址范围或 239.128.0.X 地址范围。这些范围内的地址与本地链路 MAC 地址重叠并且泛洪所有交换机端口,即使 IGMP 监听已开启。Cisco 建议企业网络管理员进一步将此地址范围细分为企业网络内更小的地域管理范围,以限制特定组播应用程序的“范围”。这样可防止高速率组播数据流离开园区(其中带宽充足)和拥塞广域网链路。它也允许高效地过滤到达控制器和无线网络的高带宽组播。当您启用控制器上的组播模式时,必须在控制器上配置一个 LWAPP 组播组地址。AP 使用 Internet 组管理协议 (IGMP) 预订 LWAPP 组播组。Cisco 、 和 1240 AP 使用 IGMP 版本 1、2 和 3。
然而,Cisco 1000 系列 AP 仅使用 IGMP v1 加入组播组。组播模式仅在第 3 层 LWAPP 模式下运行。在监控模式、嗅探器模式或者恶意探测器模式下的 AP 不加入 LWAPP 组播组地址。使用运行 4.1 或更低版本的控制器时,您可以在所有控制器上使用同一个组播地址。如果使用运行 4.2 或更高版本的控制器,控制器上配置的 LWAPP 组播组必须不同于网络上使用的各个控制器。如果使用 4.1 或更高版本的控制器,组播模式不会跨子网移动事件(例如访客隧道、特定站点 VLAN 或使用 RADIUS 的接口覆盖)运行。当您在有线 LAN 上禁用第 2 层 IGMP 监听/CGMP 功能时,组播模式不会在这些子网移动事件中运行。在更高的版本中,即 4.2 或更高版本,组播模式不会跨子网移动事件(例如访客隧道)运行。但是,它可以与使用 RADIUS 的接口覆盖(仅当 IGMP 监听启用时)和特定站点 VLAN(接入点组 VLAN)协同运行。控制器会丢弃发送至 UDP 端口号 1 和 12224 的所有组播数据包。请确保网络中的组播应用程序没有使用那些端口号。组播数据流在 802.11a 网络中以 6 Mbps 的速度传输。因此,如果多个 WLAN 尝试以 1.5 Mbps 的速度传输,会发生数据包丢失。这会中断组播会话。配置组播(使用Multicast-multicast模式)选择Mutlicast -组播并且配置您的组,在您的移动组的每WLC应该使用唯一地址。启用在第3层设备的组播路由并且启用在以下VLAN的PIM。 管理, AP饲槽的VLAN AP和以及VLAN其中cleints将接收组播流。示例:VLAN 40是WLC管理, VLAN 40是为AP,并且VLAN 50是我的客户端的地方。因此在所有这些SVI下我需要发出multicst命令。发出show命令所有的组播验证,示例:show ip mroute,验证的show ip igmp groups AP的组适当地被创建。我们能也启用在WLC的IGMP Snoping。WLC将保持它是拥有收到的IGMP消息的监听的表,因此知道谁请求数据流。在无线局域网控制器上在WLC和Enable (event)组播的Enable (event)全局组播?在WLC的组播模式一旦客户端发送组播加入,我们将看到下面在WLC MGID在有线网络的组播配置配置组播路由全局然后启用在每个接口的PIM。6504-WLCBUG#sh运行|我组播ip multicast-routing6504-WLCBUG#sh运行int vla 50正在构建配置…当前配置119个字节!接口Vlan50说明//WLAN DHCP池VLAN //ip address 172.16.1.1 255.255.255.0ip pim dense-mode末端6504-WLCBUG#sh运行int vla 40正在构建配置…当前配置121个字节!接口Vlan40说明//管理VLAN //IP地址10.105.135.136 255.255.255.128ip pim dense-mode末端6504-WLCBUG#sh ip pim接口VLAN 40地址接口Ver/Nbr查询DR
DR模式计数Intvl预先10.105.135.136 Vlan40 v2/D 0 30 1 10.105.135.1366504-WLCBUG#sh ip pim接口VLAN 50地址接口Ver/Nbr查询DR DR
模式计数Intvl预先172.16.1.1 Vlan50 v2/D 0 30 1 172.16.1.16504-WLCBUG#sh ip mrouteIP组播路由表标志:D -密集, S -稀疏, B - Bidir组, s - SSM组, C -已连接,
L -本地, P -修剪, R - RP位集, F -寄存器标志,
T - SPT位集, J -加入SPT, M - MSDP创建的条目,
x -代理加入计时器运行, A - MSDP广告的候选,
U - URD, I -已接收来源特定主机报告,
Z -组播通道, z - Mdt数据组发送方,
Y -加入的Mdt数据组, y -发送对Mdt数据组
v - RD &矢量, v -矢量流出接口标志:H -交换的硬件, A -主张赢利地区计时器:正常运行/超时接口状态:接口、下一跳或者VCD,状态/模式(*, 239.255.255.255), 4d17h/00:02:03, RP 0.0.0.0,标志:DC流入接口:空, RPF nbr 0.0.0.0流出接口列表:
Vlan40,转发/密集, 4d17h/00:00:00(*, 239.254.0.3), 2w1d/00:02:07, RP 0.0.0.0,标志:DC流入接口:空, RPF nbr 0.0.0.0流出接口列表:
Vlan40,转发/密集, 3d10h/00:00:00(*, 224.0.1.40), 2w1d/00:02:13, RP 0.0.0.0,标志:DCL流入接口:空, RPF nbr 0.0.0.0流出接口列表:
Vlan11,转发/密集, 2w1d/00:00:00数据包捕获拓扑有线 PC-----------6500交换机--------WISM-------AP))))(((((无线客户端VLAN 50 VLAN 40 VLAN 40 VLAN 40 VLAN 50MCAST数据流生成器工具在生成组播流的有线的PC使用?连续UDP数据包。MCAST生成器的有线的Wireshark数据包捕获Windows在Mcast信息包生成器的Netmon捕获MCAST接收方工具在无线客户端用于收到从来源(有线的PC)的组播数据流。在无线客户端的无线接口的Wireshark捕获在无线客户端的无线接口的Netmon捕获 这是对维基百科条款的一参考在802.11规格:
Cisco支持论坛参考
此文档是否有帮助?
相关的支持社区讨论
本文档适用于以下产品

我要回帖

更多关于 eapolclient 的文章

 

随机推荐