Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer un point d'accès (AP) en mode renifleur sur un contrôleur sans fil de la gamme Catalyst 9800 (WLC 9800) via l'interface graphique utilisateur (GUI) ou l'interface de ligne de commande (CLI) et comment collecter une capture de paquets (PCAP) en vol (OTA) avec le point d'accès renifleur afin de dépanner et analyser les comportements sans fil.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Points à considérer :
Étape 1. Sur l'interface utilisateur graphique du WLC 9800, accédez à Configuration > Wireless > Access Points > All Access Points, comme illustré dans l'image.
Étape 2. Sélectionnez le point d'accès à utiliser en mode renifleur. Sous l'onglet Général, mettez à jour le nom de l'AP, comme indiqué dans l'image.
Étape 3. Vérifiez que l'état Admin est Activé et changez le mode AP en Sniffer, comme l'illustre l'image.
Une fenêtre contextuelle apparaît avec la note suivante :
"Avertissement : La modification du mode AP entraîne le redémarrage de l'AP. Cliquez sur Mettre à jour et appliquer au périphérique pour continuer. »
Sélectionnez OK, comme indiqué dans l'image.
Étape 4. Cliquez sur Mettre à jour et appliquer au périphérique, comme illustré dans l'image.
Une fenêtre contextuelle apparaît pour confirmer les modifications et le point d'accès rebondit, comme l'illustre l'image.
Étape 1. Déterminez le point d'accès à utiliser comme mode de renifleur et saisissez le nom du point d'accès.
Étape 2. Modifiez le nom du point d'accès.
Cette commande modifie le nom de l'AP. Où <AP-name> est le nom actuel de l'AP.
carcerva-9k-upg#ap name <AP-name> name 2802-carcerva-sniffer
Étape 3. Configurez l'AP en mode Sniffer.
carcerva-9k-upg#ap name 2802-carcerva-sniffer mode sniffer
Étape 1. Dans l'interface utilisateur graphique du WLC 9800, accédez à Configuration > Wireless > Access Points.
Étape 2. Sur la page Points d'accès, affichez la liste de menu Radios 5 GHz ou Radios 2,4 GHz. Cela dépend du canal à analyser, comme le montre l'image.
Étape 2. Rechercher le point d'accès. Cliquez sur le bouton flèche bas pour afficher l'outil de recherche, sélectionnez Contains dans la liste déroulante et tapez le nom de l'AP, comme indiqué dans l'image.
Étape 3. Sélectionnez le point d'accès et cochez la case Enable Sniffer sous Configure > Sniffer Channel Assignment, comme indiqué dans l'image.
Étape 4. Sélectionnez Channel dans la liste déroulante Sniff Channel et tapez l'adresse IP de l'analyseur (adresse IP du serveur avec Wireshark), comme indiqué dans l'image.
Étape 5. Sélectionnez la largeur de canal que le périphérique cible et le point d'accès utilisent lorsqu'ils sont connectés.
Accédez à Configure > RF Channel Assignment afin de configurer ceci, comme illustré dans l'image.
Étape 1. Activez l'analyse de canal sur l'AP. Exécutez cette commande :
carcerva-9k-upg#ap name <ap-name> sniff {dot11a for 5GHz | dot11bfor 2.4GHz | dual-band}
Exemple :
carcerva-9k-upg#ap name 2802-carcerva-sniffer sniff dot11a 36 172.16.0.190
Étape 1. Lancez Wireshark.
Étape 2. Sélectionnez l'icône de menu Capture options dans Wireshark, comme illustré dans l'image.
Étape 3. Cette action affiche une fenêtre contextuelle. Sélectionnez l'interface filaire dans la liste comme source de la capture, comme l'illustre l'image.
Étape 4. Sous le filtre Capture pour les interfaces sélectionnées : , tapez udp port 5555, comme indiqué dans l'image.
Étape 5. Cliquez sur Démarrer, comme illustré dans l'image.
Étape 6. Attendez que Wireshark recueille les informations requises et sélectionnez le bouton Arrêter de Wireshark, comme l'illustre l'image.
Astuce : Si le WLAN utilise un chiffrement tel que la clé prépartagée (PSK), assurez-vous que la capture intercepte la connexion en quatre étapes entre le point d'accès et le client souhaité. Cela peut être fait si le PCAP OTA démarre avant que le périphérique ne soit associé au WLAN ou si le client est déauthentifié et réauthentifié pendant l'exécution de la capture.
Étape 7. Wireshark ne décode pas automatiquement les paquets. Afin de décoder les paquets, sélectionnez une ligne dans la capture, cliquez avec le bouton droit de la souris pour afficher les options, puis sélectionnez Décoder sous..., comme indiqué dans l'image.
Étape 8. Une fenêtre contextuelle s'affiche. Sélectionnez le bouton Ajouter et ajoutez une nouvelle entrée, sélectionnez les options suivantes : Port UDP de Field, 5555 de Value, SIGCOMP de Default et PEEKREMOTE de Current, comme l'illustre l'image.
Étape 9. Click OK. Les paquets sont décodés et prêts à démarrer l'analyse.
Utilisez cette section pour confirmer que votre configuration fonctionne correctement.
Afin de confirmer que l'AP est en mode Sniffer à partir de l'interface utilisateur graphique 9800 :
Étape 1. Sur l'interface graphique du WLC 9800, accédez à Configuration > Wireless > Access Points > All Access Points.
Étape 2. Rechercher le point d'accès. Cliquez sur le bouton fléché vers le bas pour afficher l'outil de recherche, sélectionnez Contains dans la liste déroulante et tapez le nom de l'AP, comme indiqué dans l'image.
Étape 3. Vérifiez que l'état Admin est coché en vert et que le mode AP est Sniffer, comme l'illustre l'image.
Afin de confirmer que l'AP est en mode Sniffer à partir de l'interface de ligne de commande 9800. Exécutez ces commandes :
carcerva-9k-upg#show ap name 2802-carcerva-sniffer config general | i Administrative
Administrative State : Enabled
carcerva-9k-upg#show ap name 2802-carcerva-sniffer config general | i AP Mode
AP Mode : Sniffer
carcerva-9k-upg#show ap name 2802-carcerva-sniffer config dot11 5Ghz | i Sniff
AP Mode : Sniffer
Sniffing : Enabled
Sniff Channel : 36
Sniffer IP : 172.16.0.190
Sniffer IP Status : Valid
Radio Mode : Sniffer
Afin de confirmer que les paquets sont décodés sur Wireshark. Le protocole passe de UDP à 802.11 et des trames Beacon sont visibles, comme le montre l'image.
Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.
Problème : Wireshark ne reçoit aucune donnée du point d’accès.
Solution : Le serveur Wireshark doit être accessible par l'interface de gestion sans fil (WMI). Confirmez l'accessibilité entre le serveur Wireshark et le WMI à partir du WLC.