IMPORTANT : Si vous essayez de capturer le trafic vers et depuis un SQL Server,
n’utilisez pas Wireshark, , car il n’affiche pas ce trafic de manière très aisée. Au lieu de cela, utilisez la
Microsoft Message Analyzer . Pour plus d’informations sur l’utilisation de Microsoft analyseur de messages pour capturer SQL Server trafic à des fins d’analyse, voir
KB91434.
Sur le système sur lequel vous souhaitez capturer le trafic de bouclage, procédez comme suit :
- Téléchargez et installez la dernière version de Wireshark à partir de https://www.wireshark.org/.
Au cours de l’installation, une boîte de dialogue s’affiche, dans laquelle vous pouvez choisir d’installer npcap . Acceptez les paramètres par défaut, puis procédez à l’installation npcap .
- Pour commencer à capturer le trafic, exécutez Wireshark .
- A l’écran initial, sélectionnez l' Adapter for loopback traffic capture adaptateur, puis double-cliquez dessus.
Wireshark capture désormais le trafic de bouclage. Une fois le trafic capturé, arrêtez et enregistrez la capture Wireshark.
REMARQUES :
- Pour capturer le trafic de bouclage local, Wireshark doit utiliser la npcap bibliothèque de capture de paquets.
- Cette package est incluse dans les versions ultérieures de Wireshark. Toutefois, les versions antérieures incluaient la bibliothèque, qui ne prend pas en charge la WinPcap capture en loopback.
Si vous disposez d’une version antérieure de Wireshark sur votre serveur ePO, supprimez-les à la fois Wireshark et WinPcap, and t Installez la dernière version de Wireshark.