Rpcapd exe что это
Команда rpcapd
Содержание
Описание
Протокол RPCAP (Remote Packet Capture) предназначен для мониторинга сетевого трафика и захвата пакетов, поступающих на удаленное устройство в сети, для контроля и анализа транзитных потоков данных.
Протокол RPCAP подразумевает взаимодействие удаленного устройства и программы анализа сетевых данных (анализатора пакетов) по схеме сервер-клиент. На удаленном устройстве запускается демон RPCAP, который принимает запросы на соединение от клиентских приложений, производит аутентификацию и начинает обслуживание авторизованных клиентов: «прослушивает» сеть и передаёт запрошенные пакеты клиенту для обработки и анализа.
Устройства «Инфинет» имеют встроенный демон RPCAP. Его конфигурация производится с помощью команды “rpcapd”.
Синтаксис:
Параметры
Параметры управления учетными записями пользователей для подключения к устройству по протоколу RPCAP:
Если в конфигурации RPCAP нет ни одного пользователя, то демон будет запрещать все попытки подключения к нему. Чтобы разрешить соединения от любых клиентов, необходимо использовать пустые значения параметров “user” и “key”.
[-port[=PORT]] [-maxconn[=MAXCONNECTIONS]] [start|stop]
Если команда используется без параметров (rpcapd start), то она устанавливает стандартное значение порта RPCAP 2002 и разрешает неограниченное число клиентских соединений. Для установки других значений порта и максимально разрешённого количества соединений используются параметры “port” и “maxconn”.
Параметры «start/stop» выполняют запуск/остановку демона.
[-buffersize=[SND_BUFFER_SIZE]]
Устанавливает размер внутреннего буфера демона RPCAP на передачу захваченных пакетов клиенту. Размер буфера по умолчанию равен 32 Кб.
show [-s=SOURCENAME]
source
Отображает список ресурсов на данном устройстве, доступных для мониторинга через протокол RPCAP.
clear
Примеры
Разрешим соединения от любых клиентов по протоколу RPCAP.
С помощью параметра «source» выведем список ресурсов доступных на устройстве.
Remote Capture
Modules
Detailed Description
WinPcap comes with Remote Capture capabilities. This is an highly experimental feature that allows to interact to a remote machine and capture packets that are being transmitted on the remote network.
This requires a remote daemon (called rpcapd ) which performs the capture and sends data back and a local client that sends the appropriate commands and receives the captured data.
WinPcap extends the standard WinPcap code in such a way that all WinPcap-based tools can expoit remote capture capabilities. For instance, the capabillity to interact with a remote daemon are added to the client software without any explicit modification to it. Vice versa, the remote daemon must be explicitely installed (and configured) on the remote machine.
Remote Capture Running Modes
The Remote Capture Protocol (RPCAP) can work in two modes:
The Active Mode is useful in case the remote daemon is behind a firewall and it cannot receive connections from the external world. In this case, the daemon can be configured to establish the connection to a given host, which will have been configured in order to wait for that connection. After establishing the connection, the protocol continues its job in almost the same way in both Active and Passive Mode.
Analyzer (http://analyzer.polito.it/30alpha/) has a set of commands (in the Capture menu) that allows you to accept a remote connection and then start the capture on the remote device. Currently, Analyzer is the only tool that is able to work in active mode, since it requires some modifications to the application code.
Configuring the Remote Daemon (rpcapd)
The Remote Daemon is a standard Win32 executable running either in console mode or as a service. The executable can be found in the WinPcap folder and it has the following syntax:
The daemon can be compiled and it is actually working on Linux as well.
Here there is a brief description of the allowed commands:
Installing the remote daemon
Starting the remote daemon as a standard executable
Starting a capture on a remote machine
If you are using a tool that is already aware of the remote capture (like Analyzer), everything is simple. The capture wizard will help you to locate the appropriate interface on the remote machine.
If your preferred tool is not aware of the remote capture, you can still use the remote capture. In this case you have to read the next Section.
Be carefully: the capture server ( rpcapd ) must be up and running on the remote machine.
New string specifiers for interface selection
If your preferred tool is not aware of the remote capture, the only thing you must do is to insert, as interface specifier, the indication of the remote machine you want to contact. The following forms are allowed:
Adapter String | Description |
---|---|
It opens a local file. | |
It opens a remote adapter; the host is specified by means of the literal name, without port number (i.e. it uses the RPCAP default port). | |
It is the same as before, but it uses a different port number. | |
It opens a remote adapter, but the host is specified by means of an IPv4 numeric address, without port number (i.e. it uses the RPCAP default port). | |
It is the same as before, but it uses a different port number. | |
It is the same as before, but the numeric address is specified within square brackets (like IPv6 addresses). | |
It opens a remote adapter, but the host is specified by means of an IPv6 numeric address, without port number (i.e. it uses the RPCAP default port). In case of IPv6 addresses you MUST use the square brackets. | |
It is the same as before, but it uses a different port number. | |
It opens a local adapter, without using the RPCAP protocol. | |
It opens a local adapter; it is kept for compability, but it is strongly discouraged. | |
It opens the first local adapter; it is kept for compability, but it is strongly discouraged. |
The following formats are not allowed:
Adapter String | Description |
---|---|
It cannot be used to open the first local adapter. | |
It cannot be used to open the first remote adapter. |
Installing the Remote Capture Daemon in UNIX
The WinPcap source archive can be compiled in UNIX as well. Currently, remote capture has been tested on Linux and BSD. What you have to do is:
The remote capture capabilities are turned on by default on Linux and FreeBSD. In case you do not want remote capture capabilities in libpcap, you can type
What you obtained right now, is:
Warning: in order to run the rpcapd daemon, the program must either
Known bugs
For any question, please refer to the WinPcap help page.
Packet Forwarding with RPCAP
The ExtraHop system generates metrics about your network and applications through a wire data feed, which is typically mirrored from a switch. However, you might not always have access to a switch or you might want to monitor a specific device that is outside of your wire data network. Additionally, in a cloud environment, such as Microsoft Azure or Amazon Web Services (AWS), you cannot directly access switch hardware. For these types of environments, you can forward packets to an ExtraHop Discover appliance (sensor) through a packet forwarder such as Remote Packet Capture (RPCAP).
Deployment overview
The following steps outline the key procedures that are required to implement RPCAP with an ExtraHop Discover appliance (sensor).
Implementing RPCAP with the ExtraHop system
RPCAP is implemented through a small binary file that runs as a daemon (rpcapd) on each device that you want to monitor traffic for.
The RPCAP installation package for Windows or Linux can be downloaded from the ExtraHop Downloads and Resources web page. The following figure shows a simple RPCAP implementation with a single sensor behind a firewall. Your network configuration might vary.
The ExtraHop implementation of RPCAP operates in active mode, which means that devices installed with rpcapd software initiate a TCP connection to the ExtraHop system over defined ports. After the TCP connection is established, the ExtraHop system responds with packet-forwarding rules that identify the allowed traffic. When the allowed traffic is detected on the monitored rpcapd device, packets are forwarded to the ExtraHop system over a designated UDP port range.
Each rpcap-installed device contains a configuration file ( rpcapd.ini ) with the IP addresses of the sensors where traffic should be sent, and the TCP port over which the connection should be initiated.
Each ExtraHop system must have an interface configured to monitor RPCAP traffic. In addition, your ExtraHop system must be configured with packet-forwarding rules that determine which packets are forwarded by the remote devices.
Configure RPCAP on the ExtraHop system
You can configure RPCAP and management on the same interface, but you might want to configure a second interface only for RPCAP to avoid unnecessary performance degradation.
Configure packet-forwarding rules on the ExtraHop system
After you configure the interface as an RPCAP target, you must configure packet-forwarding rules. Packet forwarding rules limit what traffic is allowed to be sent to the ExtraHop system through RPCAP.
By default, an entry is configured for port 2003 that accepts traffic from all interface addresses. You can modify the default entry for your environment, delete the default entry, and add additional entries. Make sure that you specify port numbers greater than 1023 to avoid conflicts with reserved ports. It is a good practice to set these rules first, so that when you configure rpcapd on your remote devices, the ExtraHop system is ready to receive the forwarded packets.
You can configure up to 16 rules for packet forwarding in the ExtraHop system; each rule must have a single TCP port over which the ExtraHop system communicates the packet-forwarding rules to rpcapd devices.
Important: | The information in the rpcapd configuration file on the devices that are forwarding packets must not contradict the rules set in the ExtraHop system. |
Save the running configuration file
After you configure the interface and configure packet forwarding rules, you must save the changes to the running configuration file.
Installing rpcapd on your remote devices
You can customize the rpcapd installation by specifying the following configuration options.
Important: | These options should not be modified without an understanding of how the change might affect your workflow. |
Standard Script
Script Filters
Modify the start up script to refine the traffic that is sent to the sensor.
Debian-Ubuntu Linux distributions
The minimum Linux kernel version required to run rpcapd is 3.2.
RPM-based Linux distributions
Other Linux distributions
Configure rpcapd on a Linux device with multiple interfaces
For devices with multiple interfaces, rpcapd can be configured to forward packets by interface.
To edit the configuration file, complete the following steps.
where is the name of the interface from which you want to forward packets and is the IP address of the interface from which the packets are forwarded. The can be either an individual IP address, such as 10.10.1.100, or a CIDR specification that contains the IP address, such as 10.10.1.0/24
Example Linux configurations
The following example shows an interface in CIDR format.
The following example shows a configuration that forwards packets by interface name:
Uninstall the software
Install rpcapd on a Windows server with the installation wizard
Configure rpcapd on a Windows device with multiple interfaces
For network devices with multiple interfaces, rpcapd can be configured to forward packets from multiple interfaces.
To edit the configuration file, complete the following steps.
where is the name of the interface from which you want to forward packets and is the IP address of the interface from which the packets are forwarded. The can be either an individual IP address, such as 10.10.1.100, or a CIDR specification that contains the IP address, such as 10.10.1.0/24.
The is formatted as \Device\NPF_ < >, where is the globally unique identifier (GUID) of the interface. For example, if the interface GUID is 2C2FC212-701D-42E6-9EAE-BEE969FEFB3F, the interface name is \Device\NPF_ <2C2FC212-701D-42E6-9EAE-BEE969FEFB3F>.
Example Windows configurations
The following example shows two interfaces in CIDR format.
The following example shows a configuration that forwards packets by interface name.
Uninstall the software
Complete the following steps to uninstall RPCAP software through the Windows Programs control panel.
Verify your RPCAP traffic
After your configuration is complete, you can view RPCAP packets and throughput metrics on the System Health page to verify that the correct traffic is being forwarded to the ExtraHop system.
Forwarded by Peer
A list chart that displays the following information regarding packets and frames that are forwarded by an RPCAP peer:
How this information can help you
Received by Appliance
A list chart that displays the following information regarding packets and frames that are received by an ExtraHop system from a Remote Packet Capture (RPCAP) peer:
How this information can help you
Tracking the encapsulated packets and bytes is a good way to make sure that RPCAP forwarders are not placing an unnecessary load on your network. You can monitor tunnel packets and bytes to make sure that the ExtraHop system is receiving everything that the RPCAP device is sending.
Sample RPCAP configuration
The following sample configurations illustrate how traffic rules apply to packet forwarding.
In all scenarios below, the sensor interface has a network configuration of 172.25.26.5, 172.25.26.0/24 and is configured for RPCAP, as displayed in the following figure.
Scenario 1: The sensor is configured to accept all interface traffic, as displayed in the following figure.
eth0 = 10.10.1.21 10.10.1.0/24
eth1 = 192.168.4.21, 192.168.4.0/24
eth0 = 10.10.1.21, 10.10.1.0/24
eth1 = 192.168.4.21, 192.168.4.0/24
eth0 = 10.10.1.21, 10.10.1.0/24
eth1 = 192.168.4.21, 192.168.4.0/24
ActiveClient=172.25.26.5, 2003, ifname= eth0
ActiveClient=172.25.26.5, 2003, ifname = eth1
Scenario 2: The sensor is configured to accept traffic from only the device eth1 interface, as displayed in the following figure.
Client Network Configuration | RPCAP Configuration (rpcapd.ini) | Traffic Forwarded | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
eth0 = 10.10.1.20, 10.10.1.0/24 | ActiveClient=172.25.26.5, 2003 | No traffic is forwarded. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Client Network Configuration | RPCAP Configuration (rpcapd.ini) | Traffic Forwarded |
---|---|---|
eth0 = 10.10.1.20, 10.10.1.0/24 | ActiveClient=172.25.26.5, 2003 | No traffic is forwarded. |
Important: | Opening four ports might be sufficient for most environments. However, we recommend that you open a full 32 ports to avoid losing traffic from your RPCAP-installed devices. If opening 32 ports on your firewall is a concern, you can follow the guidelines in the table below. If you are not receiving all expected traffic, contact ExtraHop Support. |
For advanced users, you can also manually modify the lowest port of the UDP range through the following Running Configuration file setting: rpcap:udp_port_start.
Rpcapd exe что это
rpcapd Packet Forwarder
The rpcapd daemon is a thin wrapper around libpcap that allows for remote packet capture. Clients connecting to the rpcapd server will authenticate, choose a capture interface, optionally set up compiled BPF filters, and start or stop the forwarding of captured packets.
rpcapd can run in two modes:
The main rpcapd source code repository is inside of the winpcap project.
The rpcapd source code is a few levels deep in the winpcap folder: winpcap/wpcap/libpcap/rpcapd/
To build, first install gcc and libpcap-dev:
Then make in the top-level folder:
(Optional) To build the windows binary, install x86_64-w64-mingw32-gcc (or edit vars.mk). Running make will output rpcapd.exe in the rpcapd directory in addition to the linux binary.
This repository is a modified rpcapd with some changes:
The unmodified winpcap rpcapd forwards each captured packet encapsulated in a udp packet with some added headers:
There are a few problems with this:
If the captured packet was the full MTU, e.g., 1500 bytes, then rpcapd sends a udp packet that is 1500 bytes + rpcap headers, which is larger than the MTU. This results in the udp packet being sent as two IP fragments. Essentially, every full MTU packet capture results in two sent packets.
Each forwarded small packet increases overhead. For example, if a server is sending and receiving only small packets, then forwarding each packet in its own udp packet uses twice as much bandwidth as the original traffic.
More sent and received packets causes more overhead for the operating system.
udpstr mode packs multiple captured packets into full MTU-sized udp packets:
This results in fewer udp packets, no IP fragments, and less bandwidth overhead. However, lost or out-of-order udp packets can mean that more than one captured packet is lost. The struct rpcap_udpstr_header contains a sequence number and first-header index, so only captured packets that are split across multiple udpstr packets are lost.
In the ExtraHop use case, rpcapd runs only in active mode, with rpcapd connecting out to the ExtraHop system. By default, the ExtraHop system selects the interface (e.g., eth0 or eth1) to use for capture by reading the IP addresses of each interface when a new rpcapd connects. This way, all the configuration is on the ExtraHop side instead of on each rpcapd server.
In some cases, it is best practice for the configuration to be on the server, such as when capturing traffic from two interfaces at once. In this case, there are added options for rpcapd to preselect the interfaces to use for capture, regardless of how the ExtraHop system is configured.
About
ExtraHop Networks’ Packet Forwarder, forked from Wireshark’s RPCAPD
Устранение проблем с Winpcap.exe — как скачать и исправить
Последнее обновление: 07/01/2021 [Время, требуемое для чтения: 3,5 мин.]
Файлы WinPcap 4.1.3 installer, такие как winpcap.exe, используют расширение EXE. Файл считается файлом Win32 EXE (Исполняемое приложение) и впервые был создан компанией VSO Software для пакета ПО WinPcap.
Первая версия winpcap.exe для VSO Downloader 5.0.1.61 увидела свет 06/25/2019 в Windows 10. Согласно нашим сведениям, это единственная версия файла от компании VSO Software.
Ниже приведены подробные сведения о файле, порядок устранения неполадок, возникших с файлом EXE, и бесплатные загрузки некоторых версий файла winpcap.exe.
Рекомендуемая загрузка: исправить ошибки реестра в WinThruster, связанные с winpcap.exe и (или) VSO Downloader.
Совместимость с Windows 10, 8, 7, Vista, XP и 2000
Средняя оценка пользователей
Обзор файла
Общие сведения ✻ | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Имя файла: | winpcap.exe | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Расширение файла: | расширение EXE | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Описание: | WinPcap 4.1.3 installer | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Тип объектного файла: | Executable application | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Файловая операционная система: | Win32 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Тип MIME: | application/octet-stream | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Пользовательский рейтинг популярности: |
Сведения о разработчике и ПО | |
---|---|
Программа: | WinPcap |
Разработчик: | VSO Software |
Программное обеспечение: | VSO Downloader |
Версия ПО: | 5.0.1.61 |
Сведения о файле | |
---|---|
Набор символов: | Windows, Latin1 |
Код языка: | English (U.S.) |
Флаги файлов: | (none) |
Маска флагов файлов: | 0x0000 |
Точка входа: | 0x323c |
Размер кода: | 23552 |
Информация о файле | Описание |
---|---|
Размер файла: | 429 kB |
Дата и время изменения файла: | 2020:02:21 09:37:17+00:00 |
Тип файла: | Win32 EXE |
Тип MIME: | application/octet-stream |
Тип компьютера: | Intel 386 or later, and compatibles |
Метка времени: | 2009:06:06 21:41:54+00:00 |
Тип PE: | PE32 |
Версия компоновщика: | 6.0 |
Размер кода: | 23552 |
Размер инициализированных данных: | 119808 |
Размер неинициализированных данных: | 1024 |
Точка входа: | 0x323c |
Версия ОС: | 4.0 |
Версия образа: | 6.1 |
Версия подсистемы: | 4.0 |
Подсистема: | Windows GUI |
Номер версии файла: | 4.1.0.2980 |
Номер версии продукта: | 4.1.0.2980 |
Маска флагов файлов: | 0x0000 |
Флаги файлов: | (none) |
Файловая ОС: | Win32 |
Тип объектного файла: | Executable application |
Подтип файла: | 0 |
Код языка: | English (U.S.) |
Набор символов: | Windows, Latin1 |
Описание файла: | WinPcap 4.1.3 installer |
Версия файла: | 4.1.0.2980 |
Авторское право: | |
Название продукта: | WinPcap |
✻ Фрагменты данных файлов предоставлены участником Exiftool (Phil Harvey) и распространяются под лицензией Perl Artistic.
Что такое сообщения об ошибках winpcap.exe?
winpcap.exe — ошибки выполнения
Ошибки выполнения — это ошибки VSO Downloader, возникающие во время «выполнения». Термин «выполнение» говорит сам за себя; имеется в виду, что данные ошибки EXE возникают в момент, когда происходит попытка загрузки файла winpcap.exe — либо при запуске приложения VSO Downloader, либо, в некоторых случаях, во время его работы. Ошибки выполнения являются наиболее распространенной разновидностью ошибки EXE, которая встречается при использовании приложения VSO Downloader.
В большинстве случаев ошибки выполнения winpcap.exe, возникающие во время работы программы, приводят к ненормальному завершению ее работы. Большинство сообщений об ошибках winpcap.exe означают, что либо приложению VSO Downloader не удалось найти этот файл при запуске, либо файл поврежден, что приводит к преждевременному прерыванию процесса запуска. Как правило, VSO Downloader не сможет запускаться без разрешения этих ошибок.
К числу наиболее распространенных ошибок winpcap.exe относятся:
Не удается запустить программу из-за отсутствия winpcap.exe на компьютере. Попробуйте переустановить программу, чтобы устранить эту проблему.
Таким образом, крайне важно, чтобы антивирус постоянно поддерживался в актуальном состоянии и регулярно проводил сканирование системы.
Поиск причины ошибки winpcap.exe является ключом к правильному разрешению таких ошибок. Несмотря на то что большинство этих ошибок EXE, влияющих на winpcap.exe, происходят во время запуска, иногда ошибка выполнения возникает при использовании WinPcap. Причиной этого может быть недостаточное качество программного кода со стороны VSO Software, конфликты с другими приложениями, сторонние плагины или поврежденное и устаревшее оборудование. Кроме того, эти типы ошибок winpcap.exe могут возникать в тех случаях, если файл был случайно перемещен, удален или поврежден вредоносным программным обеспечением. Таким образом, крайне важно, чтобы антивирус постоянно поддерживался в актуальном состоянии и регулярно проводил сканирование системы.
Как исправить ошибки winpcap.exe — 3-шаговое руководство (время выполнения:
Если вы столкнулись с одним из вышеуказанных сообщений об ошибке, выполните следующие действия по устранению неполадок, чтобы решить проблему winpcap.exe. Эти шаги по устранению неполадок перечислены в рекомендуемом порядке выполнения.
Шаг 1. Восстановите компьютер до последней точки восстановления, «моментального снимка» или образа резервной копии, которые предшествуют появлению ошибки.
Чтобы начать восстановление системы (Windows XP, Vista, 7, 8 и 10):
Если на этапе 1 не удается устранить ошибку winpcap.exe, перейдите к шагу 2 ниже.
Шаг 2. Если вы недавно установили приложение VSO Downloader (или схожее программное обеспечение), удалите его, затем попробуйте переустановить VSO Downloader.
Чтобы удалить программное обеспечение VSO Downloader, выполните следующие инструкции (Windows XP, Vista, 7, 8 и 10):
После полного удаления приложения следует перезагрузить ПК и заново установить VSO Downloader.
Если на этапе 2 также не удается устранить ошибку winpcap.exe, перейдите к шагу 3 ниже.
VSO Downloader 5.0.1.61
Шаг 3. Выполните обновление Windows.
Когда первые два шага не устранили проблему, целесообразно запустить Центр обновления Windows. Во многих случаях возникновение сообщений об ошибках winpcap.exe может быть вызвано устаревшей операционной системой Windows. Чтобы запустить Центр обновления Windows, выполните следующие простые шаги:
Если Центр обновления Windows не смог устранить сообщение об ошибке winpcap.exe, перейдите к следующему шагу. Обратите внимание, что этот последний шаг рекомендуется только для продвинутых пользователей ПК.
Если эти шаги не принесут результата: скачайте и замените файл winpcap.exe (внимание: для опытных пользователей)
Если этот последний шаг оказался безрезультативным и ошибка по-прежнему не устранена, единственно возможным вариантом остается выполнение чистой установки Windows 10.
- театр моссовета сегодня какой спектакль
- Как измолоть кофе без кофемолки