المقدمة
يوضح هذا المستند كيفية تجميع ميزة التقاط الحزمة السلكية الداخلية (PCAP) من واجهة سطر الأوامر (CLI) لنقطة الوصول (AP) مع خادم بروتوكول نقل الملفات المبسط (TFTP).
تمت المساهمة بواسطة جاسيا أهسان، مهندس TAC من Cisco.
المتطلبات الأساسية
المتطلبات
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
- وصول CLI إلى نقطة الوصول باستخدام Secure Shell (SSH) أو وصول وحدة التحكم.
- خادم TFTP
- .ملفات PCAP
المكونات المستخدمة
- وحدة التحكم في شبكة LAN اللاسلكية 5520 (WLC) على رمز 8.10.112.
- AP 9120AXI
- خادم TFTP
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
التكوين
الرسم التخطيطي للشبكة
التكوينات
تم تكوين PCAP باستخدام SSH إلى AP. يمكن تحديد ثلاثة أنواع من حركات المرور IP و TCP و UDP. في هذه الحالة، تم تحديد حركة مرور IP.
الخطوة 1. سجل الدخول إلى واجهة سطر أوامر نقطة الوصول باستخدام SSH.
الخطوة 2. ابدأ PCAP لحركة مرور IP وقم بتشغيل هذا الأمر،
CLI:
# debug traffic wired ip capture
% Writing packets to "/tmp/pcap/2802_capture.pcap0"
#reading from file /dev/click_wired_log, link-type EN10MB (Ethernet)
الخطوة 3. لاحظ أن المخرجات تكتب إلى ملف في مجلد /tmp/pcap مع إضافة اسم نقطة الوصول إلى ملف PCAP.
الخطوة 4. بدء إختبار اتصال لالتقاط حركة مرور IP.
CLI:
#ping 10.201.236.91
Sending 5, 100-byte ICMP Echos to 10.201.236.91, timeout is 2 seconds
!!!!!
الخطوة 5. أوقفوا عملية الالتقاط.
CLI:
#no debug traffic wired ip capture
الخطوة 6. انسخ الملف إلى خادم TFTP.
CLI:
# copy pcap 2802_capture.pcap0 tftp: 10.201.236.33
###################################################################################################################################################### 100.0%
ملاحظة: هناك مساحة قبل عنوان IP لخادم TFTP.
التحقق من الصحة
افتح الملف باستخدام أي أداة لتحليل الحزم. يتم إستخدام Wireshark هنا لفتح هذا الملف.
يمكن رؤية نتائج إختبار الاتصال في الصورة.
استكشاف الأخطاء وإصلاحها
لا تتوفر حاليًا معلومات محددة لاستكشاف الأخطاء وإصلاحها لهذا التكوين.