No need to talk about obsolete tools
[obnox/wireshark/wip.git] / README.bsd
1 $Id$
2
3 In order to capture packets (with Ethereal/TShark, tcpdump, or any
4 other packet capture program) on a BSD system, your kernel must have
5 the Berkeley packet Filter mechanism enabled.  On some BSDs (recent
6 versions of FreeBSD, for example), it's enabled by default in the
7 generic kernel; it's not enabled by default in older FreeBSD kernels,
8 and might not be enabled by default in other kernels.
9
10 The entry in the FreeBSD 3.4 i386 GENERIC configuration file for it is:
11
12         # The `bpfilter' pseudo-device enables the Berkeley Packet Filter.
13         # Be aware of the administrative consequences of enabling this!
14         # The number of devices determines the maximum number of
15         # simultaneous BPF clients programs runnable.
16         pseudo-device   bpfilter 1      #Berkeley packet filter
17
18 To enable BPF, add "pseudo-device" line such as the last line there to
19 your configuration file, re-run "config", rebuild the kernel, install
20 the new kernel, and reboot.
21
22 Note that some daemons, or other applications, may be BPF clients, i.e. 
23 may use the BPF mechanism to see link-layer traffic coming into the
24 machine and send link-layer traffic from the machine; for example, if
25 the number in the "pseudo-device bpfilter" line is 1, and such a daemon
26 or application is running, a packet-capture program will not be able to
27 do packet capture, as the one and only BPF device will already be in
28 use.  You may therefore need to increase the number of BPF devices, by
29 increasing the number in the "pseudo-device bpfilter" line, re-running
30 "config", rebuilding the kernel, installing the new kernel, and
31 rebooting.
32