方法一:[笔者未验证]
$ sudo add-apt-repository ppa:n-muench/programs-ppa
$ sudo apt-get update
$ sudo apt-get install wireshark
方法二:源码安装 [也要下载一堆软件包,如果公司未配置本地更新源,建议采用方法一]
官方下载: https://www.wireshark.org/download.html
ONOS技术群[425319659]共享中心:http://pan.baidu.com/s/1bnbDnWj
tar -xvf wireshark-1.12.3.tar.bz2
cd wireshark-1.12.3
apt-get -y install build-essential \
libgtk2.0-dev \
libpcap0.8-dev \
flex \
dpatch \
libc-ares-dev \
xsltproc \
docbook-xsl \
libcap-dev \
bison \
libgnutls-dev \
portaudio19-dev \
libkrb5-dev \
libsmi2-dev \
libgeoip-dev \
imagemagick \
xdg-utils \
libqt4-dev \
libgtk-3-dev \
python-support \
python-ply \
quilt \
liblua5.2-dev \
libnl-genl-3-dev \
libnl-route-3-dev \
asciidoc \
cmake
./configure
make
make install
上述操作为服务器端操作,如果是桌面版直接运行,应该可以看到图像。
自己电脑本地安装Xming
ONOS技术群[425319659]共享中心:http://pan.baidu.com/s/1qW2ref6
设置SSH连接工具转发X11,开启Xming,服务器端运行wireshark,程序界面就会重定向到自己电脑
拓扑结构
SSH CRT转发X11设置
在服务器端启动控制器,并用mininet建立拓扑连接控制器,WireShark过滤框填写“openflow_v4”,点击Apply,
监听设备接口笔者选择的是lo,因为笔者服务器端使用的是控制器交换机同一机器,流量走内部。
从截图可知从交换机和控制器交互的第一个HELLO数据包已经被抓取了。