スイッチ : Cisco Catalyst 6500 シリーズ スイッチ

Catalyst スイッチド ポート アナライザ(SPAN)の設定例

2015 年 11 月 26 日 - 機械翻訳について
その他のバージョン: PDFpdf | ライター翻訳版 (2008 年 9 月 23 日) | 英語版 (2015 年 10 月 7 日) | フィードバック

目次

関連するシスコ サポート コミュニティ ディスカッション

概要

この資料は設定されたスイッチ型ポートアナライザ (SPAN)の最近の機能を説明していたものです。 時々ポートミラーリングかポート監視と呼ばれる SPAN 機能はネットワーク アナライザによって分析にネットワークトラフィックを選択します。 ネットワーク アナライザは、Cisco SwitchProbe デバイスのこともあれば、その他の Remote Monitoring(RMON; リモート モニタリング)プローブのこともあります。 以前は、SPAN は Cisco Catalyst シリーズ スイッチの比較的基本的な機能でした。 しかし、Catalyst OS(CatOS)の最新のリリースでは、ユーザが利用可能な大幅な拡張と多くの新しい可能性を提供しています。 このドキュメントは、SPAN 機能のための代替的な設計ガイドとして意図されたものではありません。 この文書は、次のような SPAN についての最も一般的な疑問に答えるものです。

  • SPAN とは何か、また、どのように設定するか。

  • 使用できる諸機能(特に複数の同時 SPAN セッション)は何か、また、それを実行するためにどのようなソフトウェア レベルが必要か。

  • SPAN はスイッチ パフォーマンスに影響を及ぼしますか。

著者:Cisco TAC エンジニア、Shashank Singh

前提条件

SPAN、RSPAN および ERSPAN をサポートする Catalyst スイッチ

Catalyst スイッチSPAN サポートRSPAN サポートERSPAN サポート
Catalyst Express 500/520 シリーズはいいいえいいえ
Catalyst 6500/6000 シリーズはいはいCisco IOS ソフトウェア リリース 12.2(18)SXE またはそれ以降を実行する PFC3B の PFC4 のはいスーパバイザ 2T、スーパバイザ 720 または PFC3BXL。 ハードウェア バージョン 3.2 以降を使用し、また Cisco IOS ソフトウェア リリース 12.2(18)SXE 以降が稼働する PFC3A を搭載する Supervisor 720。
Catalyst 5500/5000 シリーズはいいいえいいえ
Catalyst 4900 シリーズはいはいいいえ
Catalyst 4500/4000 シリーズ(4912G を含む)はいはいいいえ
Catalyst 3750 メトロ シリーズはいはいいいえ
Catalyst 3750/3750E /3750X シリーズはいはいいいえ
Catalyst 3560/3560E/ 3650X シリーズはいはいいいえ
Catalyst 3550 シリーズはいはいいいえ
Catalyst 3500 XL シリーズはいいいえいいえ
Catalyst 2970 シリーズはいはいいいえ
Catalyst 2960 シリーズはいはいいいえ
Catalyst 2955 シリーズはいはいいいえ
Catalyst 2950 シリーズはいはいいいえ
Catalyst 2940 シリーズはいいいえいいえ
Catalyst 2948G-L3いいえいいえいいえ
Catalyst 2948G-L2、2948G-GE-TX、2980G-Aはいはいいいえ
Catalyst 2900XL シリーズはいいいえいいえ
Catalyst 1900 シリーズはいいいえいいえ

要件

このドキュメントに関する特別な要件はありません。

使用するコンポーネント

このこの文書に記載されている情報は Catalyst 4500/4000、 5500/5000、および 6500/6000 シリーズスイッチのために参照として CatOS 5.5 を使用します。 Catalyst 2900XL/3500XL シリーズ スイッチで、Cisco IOS ® ソフトウェア リリース 12.0(5)XU は使用されます。 このドキュメントは SPAN の変更を反映するために更新されていますが、SPAN 機能の最新の開発情報については、使用しているスイッチ プラットフォーム ドキュメントのリリース ノートを参照してください。

このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。 ネットワークが稼働中の場合は、コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります。

表記法

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。

背景説明

SPAN の簡単な説明

SPAN とは何で、なぜ必要か。 SPAN 機能は、スイッチがハブに関して持つ基本的な相違を補うために、スイッチに導入されました。 ハブが 1 つのポートでパケットを受信すると、そのハブはパケットを受信したポート以外のすべてのポートにそのパケットのコピーを送信します。 スイッチが起動すると、スイッチで受信されるさまざまのパケットのソース MAC アドレスに基づいて、レイヤ 2 フォワーディング テーブルの構築を開始します。 このフォワーディング テーブルが作成された後、スイッチは MAC アドレス宛のトラフィックを該当ポートに直接に転送します。

たとえば、ホスト A からホスト B に送られたイーサネット トラフィックをキャプチャする場合、双方がハブに接続されているならば、このハブにスニファを接続するだけで済みます。 他のすべてのポートで、ホスト A と B の間のトラフィックが見えます。

スイッチでホスト B の MAC アドレスが学習されると、ホスト A から B へのユニキャスト トラフィックは B のポートだけに転送されます。 そのため、スニファからはトラフィックが見えなくなります。

この設定では、スニファでは、次のようなすべてのポートにフラッドするトラフィックをキャプチャするだけです。

  • ブロードキャスト トラフィック

  • CGMP または Internet Group Management Protocol(IGMP; インターネット グループ管理プロトコル)のスヌーピングがディセーブルにされた状態でのマルチキャスト トラフィック

  • 不明なユニキャスト トラフィック

ユニキャスト フラッディングが発生するのは、スイッチの Content-Addressable Memory(CAM; 連想メモリ)テーブルに宛先 MAC がない場合です。 スイッチでは、トラフィックをどこに送信するのかがわかりません。 スイッチは、宛先 VLAN のすべてのポートにパケットをフラッディングします。

ホスト A によりスニファ ポートに送られるユニキャスト パケットを人工的にコピーする、追加機能が必要です。

この図では、ホスト A により送信されるすべてのパケットのコピーを受信するように設定されたポートに、スニファが接続されます。 このポートを SPAN ポートと呼びます。 このドキュメントの他のセクションでは、機能の範囲を単にポートのモニタに留まらせないようにするために、この機能を厳密に調整する方法について説明しています。

SPAN の用語

  • 入力トラフィック トラフィック スイッチに入る。

  • 出力トラフィック トラフィック スイッチを去る。

  • ソース(SPAN)ポート- SPAN 機能の使用と監視されるポート。

  • ソース(SPAN) VLAN -トラフィックが SPAN 機能の使用とモニタされる VLAN。

  • 宛先(SPAN)ポート-ネットワーク アナライザが接続されるところ送信元ポートを監察するポート、通常。

  • リフレクタ ポート-そのポートは RSPAN VLAN にパケットをコピーします。

  • モニタ ポート モニタ ポートはまた Catalyst 2900XL/3500XL/2950 用語の宛先SPANポートです。

  • ローカル スパン SPAN 機能は監視されるポートがすべて宛先ポートと同じスイッチにあるときローカルです。 この機能は、このリストでも定義されている Remote SPAN(RSPAN; リモート SPAN)と対比されます。

  • リモート SPAN(RSPAN) -いくつかの送信元ポートは宛先ポートと同じスイッチにありません。 RSPAN は、スイッチ間で SPAN によりモニタされるトラフィックを搬送するために、特別の VLAN を必要とする拡張機能です。 RSPAN はすべてのスイッチでサポートされているわけではありません。 導入しようとしているスイッチで RSPAN を使用できるか、該当するリリース ノートまたはコンフィギュレーション ガイドをチェックしてください。

  • ポートベース SPAN (PSPAN) -ユーザはスイッチおよび 1 宛先ポートの 1 つのまたは複数の送信元ポートを規定 します。

  • VLANベース SPAN (VSPAN) -特定のスイッチで、ユーザは単一 コマンドの特定のVLAN に属するすべてのポートを監視することを選択できます。

  • ESPAN この手段(方法) 強化された スパン バージョン。 この用語は、SPAN の発展期に追加機能を示すのに何度も使用されています。 そのため、この用語は必ずしも明確ではありません。 このドキュメントでは、この用語の使用を避けています。

  • 監視されるために設定された VLAN か送信元ポートの管理上の source-A リスト。

  • 効果的に監視されるポートの操作上 source-A リスト。 このポートのリストは、管理ソースとは異なる場合があります。 たとえば、シャットダウン モードにあるポートは、管理ソースには表示されますが、実際にはモニタされてはいません。

送信元ポートの特性

モニタ対象ポートとも呼ばれる送信元ポートは、ネットワーク トラフィック分析のためにモニタするルーテッド ポートまたはスイッチド ポートです。 単一のローカル SPAN セッションまたは RSPAN ソース セッションでは、受信(Rx)、送信(Tx)、または双方向(両方)の送信元ポート トラフィックをモニタできます。 スイッチは、任意の数の送信元ポート(スイッチで利用可能なポートの最大数まで)、および任意の数のソース VLAN をサポートします。

送信元ポートには次の特性があります。

  • EtherChannel、ファスト イーサネット、ギガビット イーサネットなどの、いずれかのポート タイプである可能性があります。

  • 複数の SPAN セッションでモニタリングできます。

  • 宛先ポートにはできません。

  • 各送信元ポートは、モニタする方向(入力、出力、またはその両方)で設定できます。 EtherChannel ソースについては、モニタされる方向は、グループのすべての物理ポートに適用されます。

  • 送信元ポートは、同じ VLAN にある場合もあれば、異なる VLAN にある場合もあります。

  • VLAN SPAN ソースに関しては、ソース VLAN のすべてのアクティブ ポートは送信元ポートとして含まれます。

VLAN フィルタリング

 

トランク ポートを送信元ポートとしてモニタする場合、トランクでアクティブなすべての VLAN はデフォルトでモニタされます。 特定の VLAN に対して、トランク送信元ポートで SPAN トラフィックのモニタリングを制限するために、VLAN フィルタリングを使用できます。

  • VLAN フィルタリングを適用するのは、トランク ポートか音声 VLAN ポートだけです。

  • VLAN フィルタリングは、ポートベースのセッションにだけ適用し、VLAN ソースを使用するセッションでは許可されません。

  • VLAN フィルタ リストが指定される場合、リスト内の VLAN だけがトランク ポートまたは音声 VLAN アクセス ポートでモニタされます。

  • 他のポート タイプから来ている SPAN トラフィックは、VLAN フィルタリングの影響を受けません。それは、他のポートではすべての VLAN が許可されていることを意味します。

  • VLAN フィルタリングが影響するのは、宛先 SPAN ポートに転送されるトラフィックだけで、通常のトラフィックのスイッチングには影響しません。

  • 1 つのセッション内に、ソース VLAN とフィルタ VLAN を混在させることはできません。 ソース VLAN を置くか、あるいはフィルタ VLAN を置くことはできますが、同時に両方を置くことはできません。

ソース VLAN の特性

VSPAN は、1 つ以上の VLAN のネットワーク トラフィックのモニタリングです。 VSPAN 内の SPAN または RSPAN ソース インターフェイスは VLAN ID であり、トラフィックはその VLAN のすべてのポートでモニタされます。

VSPAN には次の特性があります。

  • ソース VLAN 内のすべてのアクティブ ポートは送信元ポートに含まれ、片方向または両方向でモニタできます。

  • 任意のポートで、モニタ対象の VLAN のトラフィックだけが宛先ポートに送られます。

  • 宛先ポートがソース VLAN に属する場合は、ソース リストから除外され、モニタされません。

  • ポートがに追加されるか、またはソースVLAN から取除かれる場合、それらのポートによって受け取ったソースVLAN にトラフィックはに追加されるか、または監視されるソースから取除かれます。

  • VLAN ソースと同じセッションでフィルタ VLAN を使用できません。

  • モニタできるのは、イーサネット VLAN だけです。

宛先ポートの特性

各ローカル SPAN セッションまたは RSPAN 宛先セッションは、送信元ポートと VLAN からトラフィックのコピーを受け取る宛先ポート(モニタリング ポートとも呼ばれる)を持つ必要があります。

宛先ポートには次の特性があります。

  • 宛先ポートは送信元ポートと同じスイッチにある必要があります(ローカル SPAN セッションの場合)。

  • 任意のイーサネット物理ポートを宛先ポートにできます。

  • 宛先ポートが参加できるのは、一度に 1 つの SPAN セッションだけです。 1 つの SPAN セッションの宛先ポートを、2 番目の SPAN セッションの宛先ポートにはできません。

  • 宛先ポートは、送信元ポートにはできません。

  • 宛先ポートは、EtherChannel グループにはできません。

    : Cisco IOS ソフトウェア リリース 12.2(33)SXH およびそれ以降から、PortChannel インターフェイスは宛先ポートである場合もあります。 宛先 EtherChannel はポート 集約 制御プロトコル(PAgP)または Link Aggregation Control Protocol (LACP) EtherChannel プロトコルをサポートしません; on モードだけすべての EtherChannel プロトコル サポートがディセーブルの状態で、サポートされます。

    : 詳細についてはローカルSPAN、RSPAN および ERSPAN 宛先を参照して下さい。

  • EtherChannel グループが SPAN ソースとして指定されている場合でも、EtherChannel グループに割り当てられている物理ポートを宛先ポートにすることは可能です。 そのポートは SPAN 宛先ポートとして設定されている間、グループからは削除されます。

  • ポートは、学習機能がイネーブルになっていない場合、SPAN セッションに必要なトラフィック以外のトラフィックを送信しません。 学習機能がイネーブルになっている場合、ポートは宛先ポートで学習されたホストに対するトラフィックも送信します。

    : 詳細についてはローカルSPAN、RSPAN および ERSPAN 宛先を参照して下さい。

  • 設計では、宛先ポートの状態は「Up/Down」となっています。 インターフェイスは、現在、ポートが実稼働ポートとして使用できないことを明確にするために、この状態でポートを表示します。

  • 入トラフィック フォワーディングがネットワーク セキュリティ デバイスのために有効に なれば。 宛先ポートはレイヤ2 でトラフィックを転送します。

  • 宛先ポートは、SPAN セッションがアクティブな間は、スパニング ツリーに参加しません。

  • それは、宛先ポートになっている場合、レイヤ 2 プロトコル(STP、VTP、CDP、DTP、PagP)の何れにも参加しません。

  • いずれかの SPAN セッションのソース VLAN に属する宛先ポートは、ソース リストから除外され、モニタされません。

  • 宛先ポートは、モニタ対象になっているすべての送信元ポートの送受信トラフィックのコピーを受け取ります。 宛先ポートがオーバーサブスクライブされている場合、輻輳状態になる可能性があります。 この輻輳により、1 つ以上の送信元ポートのトラフィックの転送が影響を受ける可能性があります。

リフレクタ ポートの特性

リフレクタ ポートは、RSPAN VLAN にパケットをコピーするためのメカニズムです。 リフレクタ ポートは、提携する RSPAN ソース セッションからのトラフィックだけを転送します。 RSPAN ソース セッションがディセーブルになるまで、リフレクタ ポートとして設定されているポートに接続されているどのデバイスでも接続が失われます。

リフレクタ ポートには次の特性があります。

  • ループバックに設定されたポートです。

  • EtherChannel グループにはなれず、トランキングはできず、プロトコル フィルタリングもできません。

  • EtherChannel グループが SPAN ソースとして指定されている場合でも、EtherChannel グループに割り当てられている物理ポートをリフレクタ ポートにすることは可能です。 リフレクタ ポートとして設定されている間、そのポートはグループから削除されます。

  • リフレクタ ポートとして使用されるポートは、SPAN ソースまたは宛先ポートのいずれにもできず、さらに、ポートを一度に複数のセッションに対応するリフレクタ ポートにすることもできません。

  • リフレクタ ポートは、すべての VLAN に対して非表示になります。

  • リフレクタ ポート上のループバック トラフィックのネイティブ VLAN は、RSPAN VLAN です。

  • リフレクタ ポートでは、タグなしのトラフィックはスイッチにループバックされます。 そのトラフィックは RSPAN VLAN に置かれ、RSPAN VLAN を運ぶあらゆるトランク ポートにフラッディングされます。

  • リフレクタ ポートでは、スパニング ツリーは自動的にディセーブルにされます。

  • リフレクタ ポートは、モニタ対象のすべての送信元ポートでの送受信トラフィックのコピーを受け取ります。

Catalyst Express 500/520 の SPAN

Catalyst Express 500 か Catalyst Express 520 は SPAN 機能だけサポートします。 Catalyst Express は SPAN のために Cisco Network Assistant (チャンネル利用不可)の使用によってだけ 500/520 のポートことができます設定する。 SPAN を設定するには、次の手順を実行します。

  1. PC に CNA をダウンロードしてインストールします。

    ダウンロード ソフトウェア(登録ユーザのみ)ページからチャンネル利用不可をダウンロードできます。

  2. Catalyst Express 500 のスイッチ設定をカスタマイズするために Catalyst Express 500 スイッチ スタート アップ ガイド(英語) 12.2(25)FY で与えられるステップを完了して下さい。 Catalyst Express のための使用する前に ガイドを Catalyst Express 520 に関する詳細については 520 のスイッチ参照して下さい。

  3. CNA を使用してスイッチにログインし、Smartport をクリックします。

  4. スニファ トレースをキャプチャするには、PC に接続するインターフェイスをクリックします。

  5. Modify をクリックします。

    小さいポップアップ ボックスが表示されます。

  6. ポートで Diagnostics ロールを選択します。

  7. 送信元ポートを選択し、モニタする VLAN を選択します。

    どれも選択しない場合、ポートはトラフィックだけを受信します。 入力 VLAN では、診断ポートに接続された PC に、その VLAN を使用するネットワークへのパケットの送信が許可されます。

  8. OK をクリックして、ポップアップ ボックスを閉じます。

  9. OK をクリックし、次に Apply をクリックして設定します。

  10. 診断ポートを設定すると、トラフィックをトレースするために任意のスニファ ソフトウェアを使用できます。

Catalyst 2900XL/3500XL スイッチでの SPAN

利用可能な機能と制約事項

Catalyst 2900XL/3500XL でのポート モニタリング機能は、さほど広範囲なものではありません。 そのため、この機能は比較的理解しやすいものです。

必要に応じてローカル PSPAN セッションを作成できます。 たとえば、宛先 SPAN ポートとして選択した構成ポートで PSPAN セッションを作成できます。 この場合は、port monitor interface コマンドを発行して、モニタする送信元ポートをリストします。 モニタ ポートとは、Catalyst 2900XL/3500XL の用語では、宛先 SPAN ポートを指します。

  • 主な制限として、特定のセッションに関連するすべてのポートが(送信元または宛先を問わず)同じ VLAN に属している必要があります。

  • IP アドレスで VLAN インターフェイスを設定する場合、port monitor コマンドは、その IP アドレスを宛先とするトラフィックだけをモニタします。 このコマンドは、VLAN インターフェイスで受信されるブロードキャスト トラフィックもモニタします。 しかし、実際の VLAN に流入するトラフィックをキャプチャするわけではありません。 port monitor コマンドでインターフェイスを指定しない場合、同じ VLAN に属するすべてのポートがインターフェイスとしてモニタされます。

次のリストは、いくつかの制約事項を示しています。 詳細についてはコマンド refernce ガイド(Catalyst 2900XL/3500XL)を参照して下さい。

: ATM ポートは、唯一モニタ ポートにできないポートです。 しかし、ATM ポートをモニタすることは可能です。 次のリストの制約事項は、ポート モニタ機能を備えるポートに適用されます。

  • モニタ ポートは、ファスト イーサチャネルまたはギガビット イーサチャネル ポート グループには入れません。

  • ポート セキュリティについては、モニタ ポートを有効にできません。

  • モニタ ポートは、マルチ VLAN ポートにはできません。

  • モニタ ポートは、モニタ対象のポートと同じ VLAN のメンバである必要があります。 VLAN メンバシップの変更は、モニタ ポートおよびモニタ対象のポートでは許可されません。

  • モニタ ポートは、ダイナミック アクセス ポートまたはトランク ポートにはできません。 しかし、スタティック アクセス ポートでは、トランク上の VLAN、マルチ VLAN、またはダイナミック アクセス ポートをモニタできます。 モニタ対象の VLAN は、スタティック アクセス ポートに関連するものです。

  • モニタ ポートとモニタ対象のポートの双方がプロテクト ポートである場合は、ポート モニタは動作しません。

モニタ状態にあるポートでは、Spanning Tree Protocol(STP; スパニング ツリー プロトコル)は実行されませんが、ポートがミラーリングしているポートの VLAN に属していることには注意してください。 たとえば、ハブやブリッジに接続してネットワークの他の部分へのループを形成している場合、ポート モニタがループの一部になっている可能性があります。 この場合、STP による保護は受けていないので、破滅的なブリッジング ループ状態に陥る危険があります。 参照して下さい SPANセッションをブリッジ ループをなぜ作成しなさいかするかか。 この条件がどのようにの起こる場合があるか例のためのこの資料のセクション。

設定例

次の例では、2 つの同時 SPAN セッションが作成されます。

  • ポート Fast Ethernet 0/1(Fa0/1)では、ポート Fa0/2 および Fa0/5 により送受信されるトラフィックをモニタしています。 ポート Fa0/1 は、管理インターフェイス VLAN 1 で送受信されるトラフィックもモニタします。

  • ポート Fa0/4 では、ポート Fa0/3 および Fa0/6 をモニタします。

ポートは Fa0/3、Fa0/4 および Fa0/6 すべて VLAN 2 で設定されます。 他のすべてのポートおよび管理インターフェイスは、デフォルトの VLAN 1 に設定されています。

ネットワーク図

Catalyst 2900XL/3500XL での設定例

2900XL/3500XL SPAN 設定例
!--- Output suppressed.!interface FastEthernet0/1
port monitor FastEthernet0/2
port monitor FastEthernet0/5
port monitor VLAN1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
switchport access vlan 2
!
interface FastEthernet0/4
port monitor FastEthernet0/3
port monitor FastEthernet0/6
switchport access vlan 2
!
interface FastEthernet0/5
!
interface FastEthernet0/6
switchport access vlan 2
!
!--- Output suppressed.
!
interface VLAN1
ip address 10.200.8.136 255.255.252.0
no ip directed-broadcast
no ip route-cache
!
!--- Output suppressed.

設定手順の説明

ポート Fa0/1 を宛先ポートとして、また送信元ポート Fa0/2、Fa0/5 および管理インターフェイス(VLAN 1)を設定するには、次のようにコンフィギュレーション モードでインターフェイス Fa0/1 を選択してください。

Switch(config)#interface fastethernet 0/1

モニタされるポートのリストを入力する。

Switch(config-if)#port monitor fastethernet 0/2
Switch(config-if)#port monitor fastethernet 0/5

このコマンドで、これら二つのポートが受信するまたは送信するはまたポート Fa0/1 にコピーされます各パケット。 管理インターフェイスのためのモニタリングを設定するために port monitor コマンドの変化を発行して下さい:

Switch(config-if)#port monitor vlan 1

: このコマンドはポート Fa0/1 が全体の VLAN 1.を監察することを意味しません。 VLAN 1 キーワードはスイッチの管理インターフェイスを単に示します。

次のコマンドの例は、異なる VLAN にあるポートのモニタはできないことを示しています。

Switch(config-if)#port monitor fastethernet 0/3
FastEthernet0/1 and FastEthernet0/3 are in different vlan

設定を終了するには、他のセッションを設定します。 今回は、Fa0/4 を宛先 SPAN ポートとして使用します。

Switch(config-if)#interface fastethernet 0/4
Switch(config-if)#port monitor fastethernet 0/3
Switch(config-if)#port monitor fastethernet 0/6
Switch(config-if)#^Z

設定を確認するには、show running コマンドを発行するか、または、show port monitor コマンドを使用します。

Switch#show port monitor
Monitor Port Port Being Monitored
--------------------- ---------------------
FastEthernet0/1 VLAN1
FastEthernet0/1 FastEthernet0/2
FastEthernet0/1 FastEthernet0/5
FastEthernet0/4 FastEthernet0/3
FastEthernet0/4 FastEthernet0/6

: Catalyst 2900XL および 3500XL では、Rx 方向のみの SPAN(Rx SPAN または入力 SPAN)または Tx 方向のみの SPAN(Tx SPAN または出力 SPAN)はサポートされていません。 すべての SPAN ポートは、Rx および Tx トラフィックの両方をキャプチャする設計になっています。

Catalyst 2948G-L3 および 4908G-L3 での SPAN

Catalyst 2948G-L3 および Catalyst 4908G-L3 は、固定構成のスイッチ ルータ、またはレイヤ 3 スイッチです。 レイヤ 3 スイッチの SPAN 機能は、ポート スヌーピングと呼ばれます。 しかし、これらのスイッチでは、ポート スヌーピングはサポートされていません。 『Cisco IOS ソフトウェア リリース 12.0(10)W5(18g) に関する Catalyst 2948G-L3 および Catalyst 4908G-L3 リリース ノート』ドキュメントの「サポートされていない機能」セクションを参照してください。

Catalyst 8500 での SPAN

Catalyst 8540 では、非常に基本的な SPAN 機能が、ポート スヌーピングの名前で利用可能です。 その他の情報に関しては現在の Catalyst 8540 ドキュメントを参照して下さい。

ポートスヌーピングは 1つ以上の送信元ポートから宛先ポートにトラフィックを映すことを透過的に可能にします」。

ポートベース トラフィックのミラーリング、またはスヌーピングを設定するには、snoop コマンドを発行します。 スヌーピングをディセーブルにするには、このコマンドの no 形式を発行します。

snoop interface source_port direction snoop_direction 

no snoop interface source_port

変数 source_port はモニタ対象のポートを指します。 変数 snoop_direction は、送信元ポートまたはモニタ対象のポートでのトラフィックの方向です。 receivetransmit、または both

8500CSR#configure terminal
8500CSR(config)#interface fastethernet 12/0/15
8500CSR(config-if)#shutdown
8500CSR(config-if)#snoop interface fastethernet 0/0/1 direction both
8500CSR(config-if)#no shutdown

次の例は、show snoop コマンドの出力結果を示しています。

8500CSR#show snoop
Snoop Test Port Name: FastEthernet1/0/4 (interface status=SNOOPING)
Snoop option: (configured=enabled)(actual=enabled)
Snoop direction: (configured=receive)(actual=receive)
Monitored Port Name:
(configured=FastEthernet1/0/3)(actual=FastEthernet1/0/3)

: 8540m-in-mz のような Multiservice ATM Switch Router(MSR; マルチサービス ATM スイッチ ルータ)のイメージを実行している場合、このコマンドは、Catalyst 8540 のイーサネット ポートではサポートされません。 代わりに、8540c-in-mz のような campus switch router(CSR; キャンパス スイッチ ルータ)イメージを使用する必要があります。

CatOS が稼働する Catalyst 2900、4500/4000、5500/5000、および 6500/6000 シリーズ スイッチでの SPAN

このセクションは、次の Cisco Catalyst 2900 シリーズ スイッチのみに適用されます。

  • Cisco Catalyst 2948G-L2 スイッチ

  • Cisco Catalyst 2948G-GE-TX スイッチ

  • Cisco Catalyst 2980G-A スイッチ

このセクションは、次を含む Cisco Catalyst 4000 シリーズ スイッチに適用されます。

  • モジュラ シャーシ スイッチ:

    • Cisco Catalyst 4003 スイッチ

    • Cisco Catalyst 4006 スイッチ

  • 固定シャーシ スイッチ:
    • Cisco Catalyst 4912G スイッチ

ローカル SPAN

CatOS には SPAN 機能が 1 つずつ追加されて来ましたが、SPAN の設定に必要なコマンドは set span だけです。 コマンドには、広範囲のオプションが利用可能になりました。

switch (enable) set span
Usage: set span disable [dest_mod/dest_port|all]
set span <src_mod/src_ports...|src_vlans...|sc0>
<dest_mod/dest_port> [rx|tx|both]
[inpkts <enable|disable>]
[learning <enable|disable>]
[multicast <enable|disable>]
[filter <vlans...>]
[create]

次のネットワーク ダイアグラムは、バリエーションの使用によるさまざまな SPAN の可能性を示しています。

このダイアグラムは、Catalyst 6500/6000 スイッチのスロット 6 にある 1 枚のラインカードの部分を表しています。 このシナリオでは次のようになっています。

  • ポート 6/1 と 6/2 は VLAN 1 に属しています。

  • ポート 6/3 は VLAN 2 に属しています。

  • ポート 6/4 と 6/5 は VLAN 3 に属しています。

ポート 6/2 にスニファを接続し、複数の異なるケースでモニタ ポートとして使用します。

PSPAN、VSPAN: 一部のポートまたは VLAN 全体のモニタ

単一ポートのモニタには、set span コマンドの最も単純な形式を使用します。 構文は、set span source_port destination_port です。

SPAN による単一ポートのモニタ

switch (enable) set span 6/1 6/2

Destination : Port 6/2
Admin Source : Port 6/1
Oper Source : Port 6/1
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active
switch (enable) 2000 Sep 05 07:04:14 %SYS-5-SPAN_CFGSTATECHG:local span
session active for destination port 6/2

この設定によって、各パケットはポート 6/2 でポート 6/1 によって受け取られるか、または送信 されるコピーされます。 これのクリア説明は設定を入力するとアップします。 現在の SPAN 設定の要約を入手するには、show span コマンドを発行します。

switch (enable) show span 
Destination : Port 6/2
Admin Source : Port 6/1
Oper Source : Port 6/1
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active

Total local span sessions: 1

SPAN による複数ポートのモニタ

set span source ports destination port コマンドでは、ユーザは複数の送信元ポートの指定が可能です。 SPAN を実装するすべてのポートを単にリストして、ポートをコンマで区切ります。 コマンドライン インタープリタでは、ハイフンを使用して、ポートの範囲を指定することも可能です。 次の例は、複数のポートを指定するこの機能を説明したものです。 例では、ポート 6/1 および、6/3 から 6/5 までの 3 つのポート範囲で SPAN を使用しています。

: 宛先ポートは 1 つだけの場合もあります。 宛先ポートは常に、SPAN ソースの後に指定してください。

switch (enable) set span 6/1,6/3-5 6/2 

2000 Sep 05 07:17:36 %SYS-5-SPAN_CFGSTATECHG:local span session inactive
for destination port 6/2
Destination : Port 6/2
Admin Source : Port 6/1,6/3-5
Oper Source : Port 6/1,6/3-5
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active
switch (enable) 2000 Sep 05 07:17:36 %SYS-5-SPAN_CFGSTATECHG:local span
session active for destination port 6/2

: Catalyst 2900XL/3500XL スイッチとは異なり、Catalyst 4500/4000、5500/5000、および 6500/6000 では、5.1 よりも前の CatOS バージョンで、複数の異なる VLAN に属するポートのモニタが可能です。 ここでは、ミラー ポートは VLAN 1、2、および 3 に割り当てられています。

SPAN による VLAN のモニタ

最終的には、set span コマンドで、VLAN 全体のローカル トラフィックをモニタするポートを設定できます。 コマンドは、set span source_vlan(s) destination_port です。

ポートのリストの代わりに、1 つ以上の VLAN のリストをソースとして使用します。

switch (enable) set span 2,3 6/2
2000 Sep 05 07:40:10 %SYS-5-SPAN_CFGSTATECHG:local span session inactive
for destination port 6/2
Destination : Port 6/2
Admin Source : VLAN 2-3
Oper Source : Port 6/3-5,15/1
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active
switch (enable) 2000 Sep 05 07:40:10 %SYS-5-SPAN_CFGSTATECHG:local span
session active for destination port 6/2

この設定では、VLAN 2 または 3 に出入りするすべてのパケットは、ポート 6/2 にコピーされます。

: これは、このコマンドで指定された VLAN に属するすべてのポートで、個別に SPAN を実装したのとまったく同じ結果になります。 Oper Source フィールドと Admin Source フィールドを比較します。 Admin Source フィールドには基本的に、SPAN セッション用に設定したすべてのポートがリストされ、Oper Source フィールドには SPAN を使用するポートがリストされます。

入力/出力 SPAN

SPAN による VLAN のモニタ」セクションの例では、指定したポートに出入りするトラフィックがモニタされていました。 方向: 送信/受信フィールドはこれを示します。 Catalyst 4500/4000、5500/5000、および 6500/6000 シリーズ スイッチでは、特定のポートで、出力(アウトバウンド)あるいは入力(インバウンド)トラフィックの一方だけ収集することも可能です。 コマンドの最後に rx(受信)または tx(送信)キーワードを追加してください。 デフォルト値は both(tx および rx)です。

set span source_port destination_port [rx | tx | both]

この例では、セッションは VLAN 1 および 3 のすべての着信トラフィックをキャプチャし、ポート 6/2 へトラフィックをミラーリングします。

switch (enable) set span 1,3 6/2 rx
2000 Sep 05 08:09:06 %SYS-5-SPAN_CFGSTATECHG:local span session
inactive for destination port 6/2
Destination : Port 6/2
Admin Source : VLAN 1,3
Oper Source : Port 1/1,6/1,6/4-5,15/1
Direction : receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active
switch (enable) 2000 Sep 05 08:09:06 %SYS-5-SPAN_CFGSTATECHG:local span
session active for destination port 6/2

トランクでの SPAN の実装

トランクは、複数の VLAN を搬送するポートなので、スイッチでの特例になります。 トランクが送信元ポートとして選択されると、このトランクのすべての VLAN のトラフィックがモニタされます。

トランクに属する VLAN のサブセット モニタリング

次のダイアグラムでは、ポート 6/5 は、すべての VLAN を搬送するトランクになっています。 ポート 6/4 および 6/5 のために VLAN 2 でトラフィックの SPAN を使用したいと思うことを想像して下さい。 このコマンドを単に発行して下さい:

switch (enable) set span 6/4-5 6/2

この場合、SPAN ポートで受信するトラフィックには、必要なトラフィックとトランク 6/5 で搬送されるすべての VLAN が混在しています。 VLAN 26/4VLAN 16/5 ほかの目的で VLAN 2 の SPAN を使用します。

switch (enable) set span 2 6/2

この設定では、最低限、VLAN 2 に属するトラフィックだけをトランクからモニタします。 問題は今またポート 6/3 からほしいと思わなかったトラフィックを受信することです。 CatOS はトランクから監察するためにいくつかの VLAN を選択することを可能にする別のキーワードが含まれています:

switch (enable) set span 6/4-5 6/2 filter 2
2000 Sep 06 02:31:51 %SYS-5-SPAN_CFGSTATECHG:local span session inactive
for destination port 6/2
Destination : Port 6/2
Admin Source : Port 6/4-5
Oper Source : Port 6/4-5
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : 2
Status : active

このコマンドでは、モニタ対象のすべてのトランクから VLAN 2 だけを選択するため、目的が達成できます。 この filter オプションで複数の VLAN を指定できます。

: この filter オプションがサポートされているのは、Catalyst 4500/4000 および Catalyst 6500/6000 スイッチでだけです。 Catalyst 5500/5000 では、set span コマンドで使用できる filter オプションはサポートされていません。

宛先ポートでのトランキング

複数の異なる VLAN に属する送信元ポートがある場合、またはトランク ポートで複数の VLAN に SPAN を使用している場合、宛先 SPAN ポートで受信しているパケットが、どの VLAN に属するのか識別する必要がある可能性があります。 この識別は、ポートを SPAN に設定する前に、宛先ポートでトランキングをイネーブルにすると可能です。 この方法で、スニファに転送されるすべてのパケットは、その対応する VLAN ID でタグ付けされます。

: スニファは、対応しているカプセル化を認識する必要があります。

switch (enable) set span disable 6/2
This command will disable your span session.
Do you want to continue (y/n) [n]?y
Disabled Port 6/2 to monitor transmit/receive traffic of Port 6/4-5
2000 Sep 06 02:52:22 %SYS-5-SPAN_CFGSTATECHG:local span session
inactive for destination port 6/2
switch (enable) set trunk 6/2 nonegotiate isl

Port(s) 6/2 trunk mode set to nonegotiate.
Port(s) 6/2 trunk type set to isl.
switch (enable) 2000 Sep 06 02:52:33 %DTP-5-TRUNKPORTON:Port 6/2 has become
isl trunk
switch (enable) set span 6/4-5 6/2
Destination : Port 6/2
Admin Source : Port 6/4-5
Oper Source : Port 6/4-5
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active
2000 Sep 06 02:53:23 %SYS-5-SPAN_CFGSTATECHG:local span session active for
destination port 6/2

複数同時セッションの作成

ここまでで、単一の SPAN セッションが作成されています。 新規の set span コマンドを入力するたびに、それ以前の設定は無効になります。 CatOS には、複数セッションを同時に実行する機能が備わりました。つまり、異なる宛先ポートを同時に持つことができます。 SPAN セッションを追加するためには、set span source destination create コマンドを発行します。 次のセッションでは、ポート 6/1 から 6/2、そして同時に VLAN 3 からポート 6/3 をモニタします。

switch (enable) set span 6/1 6/2
2000 Sep 05 08:49:04 %SYS-5-SPAN_CFGSTATECHG:local span session inactive
for destination port 6/2
Destination : Port 6/2
Admin Source : Port 6/1
Oper Source : Port 6/1
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active
switch (enable) 2000 Sep 05 08:49:05 %SYS-5-SPAN_CFGSTATECHG:local span
session active for destination port 6/2
switch (enable) set span 3 6/3 create
Destination : Port 6/3
Admin Source : VLAN 3
Oper Source : Port 6/4-5,15/1
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active
switch (enable) 2000 Sep 05 08:55:38 %SYS-5-SPAN_CFGSTATECHG:local span
session active for destination port 6/3

次のように show span コマンドを発行して、同時に 2 つのセッションがあるか判別します。

switch (enable) show span
Destination : Port 6/2
Admin Source : Port 6/1
Oper Source : Port 6/1
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active
------------------------------------------------------------------------
Destination : Port 6/3
Admin Source : VLAN 3
Oper Source : Port 6/4-5,15/1
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active
Total local span sessions: 2

追加のセッションが作成されました。 セッションを削除する方法も必要です。 コマンドは次のとおりです。

set span disable {all | destination_port}

宛先ポートはセッションごとに 1 つだけ存在するため、宛先ポートでセッションが識別されます。 ポート 6/2 を宛先として使用する、作成された最初のセッションを削除します。

switch (enable) set span disable 6/2
This command will disable your span session.
Do you want to continue (y/n) [n]?y
Disabled Port 6/2 to monitor transmit/receive traffic of Port 6/1
2000 Sep 05 09:04:33 %SYS-5-SPAN_CFGSTATECHG:local span session inactive
for destination port 6/2

1 つのセッションだけが残っていることを確認できます。

switch (enable) show span
Destination : Port 6/3
Admin Source : VLAN 3
Oper Source : Port 6/4-5,15/1
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Status : active

Total local span sessions: 1

1 つのステップで現在のすべてのセッションをディセーブルにするには、次のコマンドを発行します。

switch (enable) set span disable all    
This command will disable all span session(s).
Do you want to continue (y/n) [n]?y
Disabled all local span sessions
2000 Sep 05 09:07:07 %SYS-5-SPAN_CFGSTATECHG:local span session inactive
for destination port 6/3

switch (enable) show span
No span session configured

その他の SPAN オプション

set span コマンドの構文は次のとおりです。

switch (enable) set span
Usage: set span disable [dest_mod/dest_port|all]
set span <src_mod/src_ports...|src_vlans...|sc0>
<dest_mod/dest_port> [rx|tx|both]
[inpkts <enable|disable>]
[learning <enable|disable>]
[multicast <enable|disable>]

[filter <vlans...>]
[create]

このセクションでは、このドキュメントで説明するオプションについて簡潔に紹介します。

  • sc0-You はマネージメントインターフェイス sc0 にトラフィックをモニタする必要があるとき SPAN設定の sc0 キーワードを規定 します。 この機能は、Catalyst 5500/5000 および 6500/6000 スイッチで、コード バージョン CatOS 5.1 以降で利用可能です。

  • inpkts は有効または無効になります-このオプションは非常に重要です。 このドキュメントで述べたように、SPAN の宛先として設定したポートは、依然として元の VLAN に属しています。 宛先ポートで受信したパケットは、その後、ポートが通常のアクセス ポートであるかのように、VLAN に入ります。 この動作は、必要な場合があります。 スニファとして PC を使用する場合、この PC が VLAN に全面的に接続されていることが必要である可能性があります。 それでも、この接続は、ネットワークにループを形成するような他のネットワーク機器に宛先ポートを接続している場合には危険があります。 送信先 SPAN ポートは STP を実行せず、危険なブリッジング ループの状況に陥ることがあります。 参照して下さい SPANセッションをブリッジ ループをなぜ作成しなさいかするかか。 この資料のセクションこの状況がどのように発生する場合があるか理解するため。 このオプションのデフォルト設定はディセーブルで、これは、宛先 SPAN ポートが受信したパケットを廃棄することを意味しています。 この廃棄により、ポートをブリッジング ループから保護します。 このオプションは、CatOS 4.2 で登場します。

  • 学習は有効または無効になります-このオプションは宛先ポートの学習をディセーブルにすることを可能にします。 デフォルトでは、学習機能はイネーブルであり、宛先ポートでは、ポートで受信する着信パケットから MAC アドレスを学習します。 この機能は、Catalyst 4500/4000 および 5500/5000 では CatOS 5.2、Catalyst 6500/6000 では CatOS 5.3 で登場します。

  • マルチキャストは有効または無効になります-名前が示すと同時に、このオプションはマルチキャスト パケットのモニタリングを有効に するか、またはディセーブルにすることを可能にします。 デフォルトはイネーブルです。 この機能は、Catalyst 5500/5000 および 6500/6000 で、CatOS 5.1 以降で利用可能です。

  • Catalyst 6500/6000 15/1 のポートに及んで、スパンの始点としてポート 15/1 (または 16/1)を使用できます。 ポートでは、Multilayer Switch Feature Card(MSFC; マルチレイヤ スイッチ フィーチャ カード)に転送されるトラフィックをモニタできます。 ポートでは、MSFC にソフトウェア ルーティングされるトラフィックやダイレクトされるトラフィックをキャプチャします。

リモート SPAN

RSPAN の概要

RSPAN は、SPAN を設定したスイッチでのローカルな範囲だけではなく、スイッチド ネットワーク全体に渡る送信元ポートのモニタも可能にします。 この機能は、Catalyst 6500/6000 シリーズ スイッチでは CatOS 5.3 で登場し、Catalyst 4500/4000 シリーズ スイッチでは CatOS 6.3. 以降で追加されています。

機能的には、通常の SPAN とまったく同様に動作します。 SPAN にモニタされているトラフィックは、宛先ポートには直接コピーされませんが、特別の RSPAN VLAN にフラッディングされます。 宛先ポートは、この RSPAN VLAN のどの場所にも配置できます 複数の宛先ポートを設定することもできます。

このダイアグラムは RSPAN セッションの構造を示しています。

この例では、ホスト A から送信されるトラフィックをモニタするために RSPAN を設定します。 ホスト A がホスト B に宛てたフレームを生成すると、パケットは Catalyst 6500/6000 Policy Feature Card(PFC; ポリシー フィーチャ カード)の Application-Specific Integrated Circuit(ASIC; 特定用途向け集積回路)により、事前定義した RSPAN VLAN にコピーされます。 そこから、パケットは RSPAN VLAN に属する他のすべてのポートにフラッディングされます。 ここで表されるスイッチ間のリンクは、すべてトランクで、これは、RSPAN の要件です。 唯一のアクセスポートは宛先ポートで、ここにスニファが接続されます(ここでは、S4 および S5)。

次は、この設計についての備考です。

  • S1 はソース スイッチと呼ばれます。 パケットは、RSPAN のソースとして設定されたスイッチの RSPAN VLAN だけに入ります。 現行では、スイッチは、1 つの RSPAN セッションだけのソースになります。つまり、ソース スイッチは、一度に 1 つの RSPAN VLAN にだけ供給できることを意味します。

  • S2 および S3 は、中継スイッチです。 これらは RSPAN のソースではなく、宛先ポートはありません。 1 つのスイッチが、多数の RSPAN セッションの中継スイッチになることができます。

  • S4 と S5 は宛先スイッチです。 ポートのいくつかは、RSPAN セッションの送信先になるように設定されます。 現行では、Catalyst 6500/6000 は、1 つまたは複数の異なるセッションに最大 24 の RSPAN の宛先ポートを持つことが可能です。 S4 は宛先と中継スイッチの両方に指定できます。

  • RSPAN パケットが RSPAN VLAN にフラッディングされていることがわかります。 S2 のような、宛先ポートへのパスにはないスイッチでも、RSPAN VLAN へのトラフィックを受信しています。 この VLAN を S1-S2 などのリンクにプルーニングすることが有効であることがわかります。

  • フラッディングを起こさせるには、RSPAN VLAN で学習機能をディセーブルにします。

  • ループを防止するために、RSPAN VLAN で STP が維持されています。 したがって、RSPAN は Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)をモニタできません。

RSPAN の設定例

このセクションの情報では、非常に簡単な RSPAN の設計を使用して、この異なる要素の設定を説明しています。 S1 および S2 は、2 台の Catalyst 6500/6000 スイッチです。 S1 のポート、あるいは S2 からの VLAN をモニタするためには、専用の RSPAN VLAN を設定することが必要です。 その他のコマンドには、典型的な SPAN セッションで使用されるものに、類似した構文があります。

 

2 つのスイッチ S1 および S2 間での ISL トランクの設定

始めるには、各スイッチに同じ VLAN Trunk Protocol(VTP; VLAN トランク プロトコル)ドメインを置き、一方を要トランキングに設定してください。 後は、VTP ネゴシエーションで実行されます。 S1 で次のコマンドを発行します。

S1> (enable) set vtp domain cisco
VTP domain cisco modified

S2 で次のコマンドを発行します。

S2> (enable) set vtp domain cisco
VTP domain cisco modified
S2> (enable) set trunk 5/1 desirable
Port(s) 5/1 trunk mode set to desirable.
S2> (enable) 2000 Sep 12 04:32:44 %PAGP-5-PORTFROMSTP:Port 5/1 left bridge
port 5/1
2000 Sep 12 04:32:47 %DTP-5-TRUNKPORTON:Port 5/1 has become isl trunk

RSPAN VLAN の作成

RSPAN セッションには、特定の RSPAN VLAN が必要です。 この VLAN を作成する必要があります 既存の VLAN を RSPAN VLAN に変換することはできません。 次の例では VLAN 100 を使用しています。

S2> (enable) set vlan 100 rspan
Vlan 100 configuration successful

VTP サーバとして設定される 1 つのスイッチで、このコマンドを発行します。 RSPAN VLAN 100 についての情報は VTP ドメイン全体に自動的に伝播されます。

 

S2 のポート 5/2 を RSPAN の終点ポートとして設定

S2> (enable) set rspan destination 5/2 100
Rspan Type : Destination
Destination : Port 5/2
Rspan Vlan : 100
Admin Source : -
Oper Source : -
Direction : -
Incoming Packets: disabled
Learning : enabled
Multicast : -
Filter : -
Status : active
2000 Sep 12 04:34:47 %SYS-5-SPAN_CFGSTATECHG:remote span destination session
active for destination port 5/2

S1 の RSPAN 送信元ポートの設定

この例では、ポート 6/2 経由で S1 に入る着信トラフィックをモニタしています。 次のコマンドを発行します。

S1> (enable) set rspan source 6/2 100 rx
Rspan Type : Source
Destination : -
Rspan Vlan : 100
Admin Source : Port 6/2
Oper Source : Port 6/2
Direction : receive
Incoming Packets: -
Learning : -
Multicast : enabled
Filter : -
Status : active
S1> (enable) 2000 Sep 12 05:40:37 %SYS-5-SPAN_CFGSTATECHG:remote span
source session active for remote span vlan 100

ポート 6/2 のすべての着信パケットは、今度は RSPAN VLAN 100 にフラッディングされており、トランク経由で S1 に設定された宛先ポートに到達します。

 

設定の確認

show rspan コマンドで、スイッチの現在の RSPAN 設定の要約が得られます。 ここでも、一時点で 1 つのソース RSPAN セッションだけが存在できます。

S1> (enable) show rspan
Rspan Type : Source
Destination : -
Rspan Vlan : 100
Admin Source : Port 6/2
Oper Source : Port 6/2
Direction : receive
Incoming Packets: -
Learning : -
Multicast : enabled
Filter : -
Status : active
Total remote span sessions: 1

set rspan コマンドで可能な他の設定

RSPAN で複数のコマンドラインを使用して、送信元および宛先を設定します。 この違いとは別に、SPAN と RSPAN は、実際には同じ動作をします。 複数の宛先 SPAN ポートが必要な場合、1 つのスイッチで、RSPAN をローカルに使用することも可能です。

機能の概要と制限事項

次の表は、紹介したさまざまの機能を要約し、その機能を指定のプラットフォームで実行するために最低限必要な CatOS のリリースを記載しています。

機能Catalyst 4500/4000Catalyst 5500/5000Catalyst 6500/6000
inpkts enable/disable オプション4.44.25.1
異なる VLAN での複数セッション、複数ポート5.15.15.1
sc0 オプション - 5.15.1
multicast enable/disable オプション - 5.15.1
learning enable/disable オプション5.25.25.3
RSPAN6.3 - 5.3

次の表は、可能な SPAN セッション数に関する、現行の制約事項についての概略を説明しています。

機能Catalyst 4500/4000 レンジのスイッチCatalyst 5500/5000 レンジのスイッチCatalyst 6500/6000 レンジのスイッチ
Rx または両 SPAN セッション512
Tx SPAN セッション544
ミニ プロトコル アナライザ セッション非サポート非サポート1
Rx、Tx、または両 RSPAN ソース セッション5非サポート1 つの Supervisor Engine 720 は 2 人の RSPANソース セッションをサポートします。
RSPAN 宛先5非サポート24
合計セッション5530

その他の制約事項や設定ガイドラインについては、次のドキュメントを参照してください。

Catalyst 2940、2950、2955、2960、2970、3550、3560、3560-E、3750 および 3750-E シリーズ スイッチでの SPAN

Catalyst 2940、2950、2955、2960、2970、3550、3560、3560-E、3750 および 3750-E シリーズ スイッチでの SPAN 機能の設定についてのガイドラインを次に示します。

  • Catalyst 2950 スイッチでは、同時にアクティブにできるのは 1 つの SPAN セッションだけで、モニタできるのは送信元ポートだけです。 これらのスイッチでは、VLAN のモニタはできません。

  • Catalyst 2950 および 3550 スイッチは、Cisco IOS ソフトウェア リリース 12.1(13)EA1 以降では、宛先 SPAN ポートでのトラフィックの転送ができます。

  • Catalyst 3550、3560、および 3750 スイッチは、一度に 2 つの SPAN セッションまでサポートでき、送信元ポートおよび VLAN をモニタできます。

  • Catalyst 2970、3560、および 3750 スイッチでは、RSPAN セッションを設定する際に、リフレクタ ポートを設定する必要がありません。

  • Catalyst 3750 スイッチでは、スイッチ スタックの任意のメンバにある送信元ポートと宛先ポートを使用したセッション設定がサポートされています。

  • 1 つの SPAN セッションあたりに 1 つの宛先ポートだけが割り当てられ、同じポートを複数の SPAN セッションの宛先ポートにはできません。 したがって、同じ宛先ポートを使用する 2 つの SPAN セッションを置くことはできません。

SPAN 機能 設定コマンドは Catalyst 2950 および Catalyst 3550 で類似したです。 ただし、Catalyst 2950 は監視しません VLAN をできません。 SPAN は、次の例に示すように設定できます。

C2950#configure terminal
C2950(config)#
C2950(config)#monitor session 1 source interface fastethernet 0/2

!--- This configures interface Fast Ethernet 0/2 as source port.


C2950(config)#monitor session 1 destination interface fastethernet 0/3

!--- This configures interface Fast Ethernet 0/3 as destination port.


C2950(config)#

C2950#show monitor session 1
Session 1---------
Source Ports:
RX Only: None
TX Only: None
Both: Fa0/2
Destination Ports: Fa0/3
C2950#

また、ローカル SPAN および同じ VLAN トラフィックの RSPAN の宛先として、ポートを設定できます。 直接接続された 2 つのスイッチにある特定の VLAN のトラフィックをモニタするには、宛先ポートのあるスイッチで次のコマンドを設定します。 この例では、2 つのスイッチ全体に展開される VLAN 5 からのトラフィックをモニタしています。

c3750(config)#monitor session 1 source vlan < Remote RSPAN VLAN ID >
c3750(config)#monitor session 1 source vlan 5
c3750(config)#monitor session 1 destination interface fastethernet 0/3

!--- This configures interface FastEthernet 0/3 as a destination port.

リモート スイッチでは、次の設定を使用します。

c3750_remote(config)#monitor session 1 source vlan 5

!--- Specifies VLAN 5 as the VLAN to be monitored.


c3750_remote(config)#monitor session 1 destination remote vlan <Remote vlan id>

上の例では、2 つのスイッチにある同じ VLAN のトラフィックをモニタするために、ポートはローカル SPAN および RSPAN の両方の宛先ポートとして設定されていました。

: 2900XL および 3500XL シリーズ スイッチとは異なり、Catalyst 2940、2950、2955、2960、2970、3550、3560、3560-E、3750、および 3750-E シリーズ スイッチでは、Rx 方向のみ(Rx SPAN または入力 SPAN)、Tx 方向のみ(Tx SPAN または出力 SPAN)、あるいは両方向で、送信元ポートのトラフィックでの SPAN がサポートされています。

: 設定にあるコマンドは、Catalyst 2950 では、Cisco IOS ソフトウェア リリース 12.0(5.2)WC(1)、および Cisco IOS ソフトウェア リリース 12.1(6)EA2 よりも前のソフトウェアではサポートされていません。 Cisco IOS ソフトウェア リリース 12.1(6)EA2 よりも前のソフトウェアを使用している Catalyst 2950 で SPAN を設定するには、『スイッチの管理』の「スイッチ ポート アナライザをイネーブルにする」セクションを参照してください。

: Cisco IOS ソフトウェア リリース 12.1 トレインの Cisco IOS ソフトウェア リリース 12.1.(9)EA1d 以前のリリースを使用する Catalyst 2950 スイッチでは SPAN がサポートされています。 しかし、SPAN の宛先ポート(スニファ デバイスまたは PC に接続)で見られるすべてのパケットには、SPAN の送信元ポート(モニタ ポート)が 802.1Q トランク ポートでなくても、IEEE 802.1Q タグが付加されています。 スニファ デバイスまたは PC の Network Interface Card(NIC; ネットワーク インターフェイス カード)で 802.1Q タグ付きパケットが認識されない場合、そのデバイスではパケットが廃棄されたり、パケットのデコードが困難な場合があります。 802.1Q タグ付きフレームを識別する能力が重要なのは、SPAN の送信元ポートがトランク ポートである場合だけです。 Cisco IOS ソフトウェア リリース 12.1(11)EA1 以降では、SPAN の終点ポートでのパケットのタグ付けを、有効に、あるいは無効にすることが可能です。 宛先ポートでパケットのカプセル化をイネーブルにするには、monitor session session_number destination interface interface_id encapsulation dot1q コマンドを発行します。 encapsulation キーワードが指定されないと、パケットはタグ無しで送信されます。Cisco IOS ソフトウェア リリース 12.1(11)EA1 以降では、これがデフォルトです。

機能Catalyst 2950/3550
Ingress (inpkts) enable/disable オプションCisco IOS ソフトウェア リリース 12.1(12c)EA1
RSPANCisco IOS ソフトウェア リリース 12.1(12c)EA1
機能Catalyst 29401、2950、2955、2960、2970、3550、3560、3750
Rx または両 SPAN セッション2
Tx SPAN セッション2
Rx、Tx、または両 RSPAN ソース セッション2
RSPAN 宛先2
合計セッション2

1 Catalyst 2940 スイッチでサポートされているのは、ローカル SPAN だけです。 このプラットフォームでは、RSPAN はサポートされていません。

SPAN と RSPAN の設定についての詳細は、次のコンフィギュレーション ガイドを参照してください。

Cisco IOS システム ソフトウェアが稼働する Catalyst 4500/4000 および Catalyst 6500/6000 シリーズ スイッチでの SPAN

Cisco IOS システム ソフトウェアが稼働する Catalyst 4500/4000 および Catalyst 6500/6000 シリーズ スイッチでは、SPAN 機能がサポートされています。 この両方のスイッチ プラットフォームでは、「Catalyst 2940、2950、2955、2960、2970、3550、3560、3560E、3750 および 3750E シリーズ スイッチでの SPAN」セクションで説明されている設定と、同様の設定を使用し、また同一の Command-Line Interface(CLI; コマンドライン インターフェイス)を使用します。 関連する設定については、次のドキュメントを参照してください。

設定例

SPAN は、次の例に示すように設定できます。

4507R#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.

4507R(config)#monitor session 1 source interface fastethernet 4/2

!--- This configures interface Fast Ethernet 4/2 as source port.

4507R(config)#monitor session 1 destination interface fastethernet 4/3

!--- The configures interface Fast Ethernet 0/3 as destination port.

4507R#show monitor session 1

Session 1---------
Type : Local Session
Source Ports :
Both : Fa4/2
Destination Ports : Fa4/3

4507R#

機能の概要と制限事項

次の表は、紹介したさまざまの機能を要約し、指定のプラットフォームでその機能を実行するために最低限必要な Cisco IOS ソフトウェアのリリースを記載しています。

機能Catalyst 4500/4000(Cisco IOS ソフトウェア)Catalyst 6500/6000(Cisco IOS ソフトウェア)
Ingress (inpkts) enable/disable オプションCisco IOS ソフトウェア リリース 12.1(19)EW現在非サポート 1
RSPANCisco IOS ソフトウェア リリース 12.1(20)EWCisco IOS ソフトウェア リリース 12.1(13)E

1 この機能は、現在利用できません。これらの機能のアベイラビリティは、リリースされるまで一般に公表されません。

: Cisco Catalyst 6500/6000 シリーズ スイッチの SPAN 機能には、PIM プロトコルに関して制限があります。 スイッチが PIM および SPAN の両方に設定される場合、SPAN の宛先ポートに接続されるネットワーク アナライザやスニファでは、SPAN 送信元ポートまたは VLAN トラフィックの一部ではない PIM パケットが検出される場合があります。 この問題は、スイッチのパケット転送アーキテクチャの制限が原因で発生します。 SPAN の宛先ポートでは、パケットの送信元を確認するためのチェックが行われません。 この問題は、Cisco Bug ID CSCdy57506登録ユーザ専用)に記載されています。

 

次の表は、可能な SPAN および RSPAN セッション数に関する、現行の制約事項についての概略を説明しています。

機能Catalyst 4500/4000(Cisco IOS ソフトウェア)
Rx または両 SPAN セッション2
Tx SPAN セッション4
Rx、Tx、または両 RSPAN ソース セッション2(Rx、Tx、または両方)、および Tx だけの場合は最大 4
RSPAN 宛先2
合計セッション6

Cisco IOS ソフトウェアが稼働する Catalyst 6500/6000 スイッチ用の『ローカル SPAN、RSPAN、および ERSPAN セッションの制限』を参照してください。

Catalyst 6500 シリーズでは、出力 SPAN はスーパーバイザで行われることに注意することが重要です。 この場合、出力 SPAN の対象になるすべてのトラフィックがファブリック上でスーパーバイザに送信されてから SPAN 宛先ポートに送信されるのが許可されます。これにより、相当のシステム リソースが使用され、ユーザ トラフィックに影響が及ぶ可能性があります。 入力 SPAN は入力モジュールで行われるため、SPAN のパフォーマンスはすべての構成しているレプリケーション エンジンの合計になります。 SPAN 機能のパフォーマンスは、レプリケーション エンジンで利用可能な ASIC のパケット サイズおよび種類によって異なります。

先のリリース Cisco IOS ソフトウェア リリース 12.2(33)SXH よりを使うと、ポートチャンネルインターフェイスは、EtherChannel、スパンの終点である場合もありません。 Cisco IOS ソフトウェア リリース 12.2(33)SXH およびそれ以降を使うと、EtherChannel はスパンの終点である場合もあります。 宛先 EtherChannel はポート 集約 制御プロトコル(PAgP)または Link Aggregation Control Protocol (LACP) EtherChannel プロトコルをサポートしません; on モードだけすべての EtherChannel プロトコル サポートがディセーブルの状態で、サポートされます。

その他の制約事項や設定ガイドラインについては、次のドキュメントを参照してください。

異なる Catalyst プラットフォームでの SPAN のパフォーマンスへの影響

Catalyst 2900XL/3500XL シリーズ

アーキテクチャ概要

次に 2900XL/3500XL スイッチの内部アーキテクチャの簡略図を示します。

スイッチのポートは、ラジアル チャネル経由でスイッチング ファブリックと通信する衛星局に接続されます。 上部構造として、すべての衛星局はシグナリング トラフィック専用の高速通知リング経由で相互に接続されます。

衛星局がポートからパケットを受信すると、パケットはセルに分解され、1 つまたは複数のチャネル経由でスイッチング ファブリックに送られます。 そこでパケットは、共有メモリに保管されます。 各衛星局は、その宛先ポートを識別しています。 このセクションのダイアグラムでは、衛星局 1 では、パケット X が衛星局 3 と 4 で受信されるものであることが認識されています。衛星局 1 は、通知リング経由で他の衛星局へメッセージを送信します。 それから、衛星局 3 と 4 は、ラジアル チャネル経由で共有メモリからセルの取得を開始し、最終的にパケットを転送できます。 ソース衛星局では宛先が認識されているため、この衛星局からは、その他の衛星局からこのパケットがダウンロードされる回数を指定するインデックスも送信されます。 衛星局がパケットを共有メモリから取得するたびに、このインデックスは減算されていきます。 インデックスがゼロに達すると、共有メモリを解放できます。

パフォーマンスへの影響

SPAN でポートをモニタするためには、データ バッファから衛星局へのパケットのコピー操作が増加することを意味しています。 高速スイッチング ファブリックでの影響は無視できます。

モニタ ポートは、モニタされるすべてのポートの送受信トラフィックのコピーを受け取ります。 このアーキテクチャでは、複数の宛先に向けられたパケットは、すべてのコピーが転送されるまで、共有メモリに保管されます。 モニタ ポートが、一定の期間 50 % の加入過多の状態が続くと、ポートは輻輳状態になり共有メモリの一部を占有し続ける場合があります。 モニタ対象の 1 つまたは複数のポートで、速度の低下が発生する可能性があります。

Catalyst 4500/4000 シリーズ

アーキテクチャ概要

Catalyst 4500/4000 は、共有メモリ スイッチング ファブリックを基にしています。 次の図は、スイッチを通るパケットのパスの、高レベルの概要を示します。 現実の実装は、はるかに複雑です。

Catalyst 4500/4000 では、データ パスを区別できます。 すべての決定が行われる制御パスから、データ パスはスイッチ内で実際のデータ転送に対応します。

パケットがスイッチに入ると、Packet Buffer Memory(共有メモリ)にバッファが割り当てられます。 このバッファを指すパケット構造が、Packet Descriptor Table(PDT)で初期化されます。 データが共有メモリにコピーされる間、制御パスでは、どこでパケットをスイッチングするかが判断されます。 この判断を行うために、次の情報からハッシュ値が計算されます。

  • パケットの送信元アドレス

  • 宛先アドレス

  • VLAN

  • プロトコル タイプ

  • 入力ポート

  • Class of service(CoS; サービス クラス)(IEEE 802.1p タグまたはポートのデフォルトのいずれか)

この値は、Virtual Path Table(VPT)のパス構造の Virtual Path Index(VPI)を見つけるのに使用されます。 VPT のこの仮想パス エントリには、この特定のフローに関する複数のフィールドがあります。 フィールドには、宛先ポートが含まれています。 PDT のパケット構造は、仮想パスとカウンタに関連づけられアップデートされます。 このセクションの例では、パケットは 2 つの異なるポートに送信されるので、カウンタは 2 に初期化されています。 最後に、このパケット構造が、2 つの宛先ポートの出力キューに追加されます。 それから、データは共有メモリからポートの出力バッファにコピーされ、パケット構造カウンタが減算されます。 カウンタがゼロに達すると、共有メモリのバッファは解放されます。

パフォーマンスへの影響

SPAN 機能を使用する場合、「アーキテクチャ概要」セクションの例のように、パケットは 2 つの異なるポートに送られる必要があります。 2 つのポートへのパケットの送信については、スイッチング ファブリックはノンブロッキングのため問題ありません。 送信先 SPAN ポートが輻輳している場合、パケットは出力キューでドロップし共用メモリから正しくリリースされます。 したがって、スイッチ動作への影響もありません。

Catalyst 5500/5000 および 6500/6000 シリーズ

アーキテクチャ概要

Catalyst 5500/5000 および 6500/6000 シリーズ スイッチでは、ポートで受信されたパケットは内部スイッチング バスで転送されます。 スイッチ内のすべてのラインカードは、このパケットの内部バッファへの格納が開始されます。 同時に、Encoded Address Recognition Logic(EARL)はパケットのヘッダーを受け取り、結果のインデックスを計算します。 EARL は、結果バス経由ですべてのラインカードに結果のインデックスを送信します。 このインデックスについての知識により、ライン カードがバッファでパケットを受信して、ラインカードがパケットをフラッシュするか転送するかを個別に判断することが可能になります。

 

パフォーマンスへの影響

1 つまたは複数のポートが最終的にパケットを送信したかどうかは、スイッチの運用にまったく影響しません。 したがって、このアーキテクチャを考慮するとき、SPAN 機能がパフォーマンスに影響を与えることはありません。

よくある質問と一般的な問題

SPAN の誤設定による接続の問題

SPAN の誤設定による接続性の問題は、CatOS 5.1 よりも前のバージョンで頻繁に発生します。 これらのバージョンでは、SPAN セッションは 1 つだけが可能です。 SPAN をディセーブルにしても、セッションは設定に残ります。 set span enable コマンドを発行すると、保存された SPAN セッションが再度アクティブになります。 この処理は、たとえば、ユーザが STP をイネーブルにする場合など、誤入力によってしばしば発生します。 宛先ポートがユーザ トラフィックの転送に使用されていると、深刻な接続問題を引き起こす場合があります。

注意: この問題は CatOS の現在の実装にまだあります。 SPAN の宛先として選択するポートに注意してください。

SPAN 宛先ポートが「Up/Down」になります。

ポートがモニタリング用にスパンされるとき、ポートの状態は「Up/Down」のように表示されます。

SPAN セッションを設定してポートをモニタする場合は、設計により、宛先インターフェイスは「Down」状態(モニタリング)を示します。 インターフェイスは、現在、ポートが実稼働ポートとして使用できないことを明確にするために、この状態でポートを表示します。 「Up/Down」状態でモニタリング中のポートは正常です。

SPAN セッションでブリッジング ループが生成されるのはなぜですか。

ブリッジ ループの作成は、一般的に、管理者が RSPAN 機能の偽装を試みた場合に発生します。 問題の原因は、設定エラーによる場合もあります。

次に、例になるシナリオを示します。

2 つのコア スイッチが、トランクによってリンクされています。 この場合、各スイッチには、複数のサーバ、クライアント、または他のブリッジが接続されています。 管理者が、SPAN を設定した複数のブリッジで現れる VLAN 1 をモニタするとします。 管理者は、各コア スイッチで VLAN 1 全体をモニタする SPAN セッションを作成します。そして、これら 2 つのセッションをマージするため、宛先ポートを同じハブ(または、他の SPAN セッションを使用する同じスイッチ)に接続しています。

管理者は、目的を達成します。 コア スイッチが VLAN 1 で受信する各シングル パケットは、SPAN ポートで複製され、上方のハブに転送されます。 スニファは最終的にトラフィックをキャプチャします。

唯一の問題はトラフィックがまた宛先SPANポートを通したコア 2 に reinjected ことです。 コア 2 へのトラフィックの reinjection は宛先SPANポートが STP を実行しないし、そのようなループを防げないことを VLAN 1.のブリッジ ループを覚えています作成します。

 

: CatOS での inpkts(入力パケット)オプションの導入により、SPAN 宛先ポートではデフォルトですべての着信パケットが廃棄され、この障害のシナリオを防止しています。 しかし、潜在的な問題は Catalyst 2900XL/3500XL シリーズ スイッチにまだあります。

: inpkts オプションでループが防止されても、このセクションで示されている設定では、ネットワークでいくつかの問題が引き起こされる可能性があります。 ネットワークの問題は、宛先ポートでイネーブルにされている学習機能に関連する、MAC アドレス学習機能の問題が原因で発生する場合があります。

SPAN はパフォーマンスに影響するでしょうか。

指定の Catalyst プラットフォームへのパフォーマンス上の影響については、このドキュメントの次のセクションを参照してください。

EtherChannel ポートで SPAN の設定はできますか。

バンドル内のポートの 1 つが SPAN の終点ポートである場合、EtherChannel は形成されません。 この状況で SPAN を設定しようとした場合、スイッチからは次のように通知されます。

Channel port cannot be a Monitor Destination Port 
Failed to configure span feature

EtherChannel バンドルのポートを SPAN 送信元ポートとして使用できます。

同時に複数の SPAN セッションを実行できますか。

Catalyst 2900XL/3500XL シリーズ スイッチでは、スイッチで利用可能な宛先ポートの数だけが、SPAN セッションの数に対する制限事項となります。

Catalyst 2950 シリーズ スイッチでは、割り当てられるモニタ ポートは常に 1 つだけです。 他のポートをモニタ ポートに選択すると、直前のモニタ ポートはディセーブルされ、新規に選択したポートがモニタ ポートになります。

CatOS 5.1 以降が稼働する Catalyst 4500/4000、5500/5000、および 6500/6000 スイッチでは、同時に複数の SPAN セッションを持てます。 このドキュメントの「複数同時セッションの作成」セクション、および「機能の概要と制限事項」セクションを参照してください。

エラー:% Local Session Limit Has Been Exceeded

許可された SPAN セッションがスーパーバイザ エンジンの制限を超過すると、このメッセージが表示されます。

% Local Session limit has been exceeded

スーパーバイザ エンジンには、SPAN セッションの制限があります。 詳細は、『ローカル SPAN、RSPAN、および ERSPAN の設定』の「ローカル SPAN、RSPAN、および ERSPAN セッションの制限」セクションを参照してください。

「% Session [Session No:] Used by Service Module」エラーにより、VPN サービス モジュールで SPAN セッションを削除できません。

この問題では、スイッチ ファブリック モジュールがすでに挿入されているシャーシに Virtual Private Network(VPN; バーチャル プライベート ネットワーク)モジュールが挿入されます。 Cisco IOS ソフトウェアは、マルチキャスト トラフィックを処理するために、VPN サービスモジュールに自動的に SPAN セッションを作成します。

ソフトウェアが VPN サービス モジュールに作成する SPAN セッションを削除するには、次のコマンドを発行してください。

Switch(config)#no monitor session session_number service-module

: セッションを削除する場合、VPN サービス モジュールはマルチキャスト トラフィックをドロップします。

SPAN で破損したパケットをキャプチャできないのはなぜですか。

スイッチが通常動作する方法が原因で、SPAN の破損パケットをキャプチャできません。 パケットがスイッチを通過する場合に次のことが発生します。

  1. パケットが、入力ポートに到着する。

  2. パケットは、少なくとも 1 つのバッファに保管される。

  3. パケットは最終的に出力ポートに再転送される。

スイッチが破損したパケットを受信した場合、入力ポートは通常そのパケットを廃棄します。 したがって、パケットは出力ポートには表示されません。 トラフィックをキャプチャするという点に関しては、スイッチは完全に透過的ではありません。 このセクションのシナリオで、同様にスニファに破損したパケットが表示された場合は、出力セグメントに、ステップ 3 でエラーが生成されています。

デバイスが破損したパケットを送信していると考えられる場合、送信ホストとスニファ デバイスを同じハブ上に置くことを選択できます。 ハブでは、エラー チェックは行われません。 したがって、スイッチとは異なり、ハブではパケットはを廃棄されません。 この方法で、パケットを表示できます。

エラー: サービスモジュールによって使用される %セッション2

Firewall Service Module(FWSM; ファイアウォール サービス モジュール)がインストールされた場合、たとえば、インストールして後に削除された場合、CAT6500 では、SPAN Reflector feature が自動的にイネーブルになります。 SPAN リフレクタ機能は、スイッチで 1 つの SPAN セッションを使用します。 これをもう必要としない場合、CAT 6500 のコンフィギュレーション モードから no monitor session service module コマンドを入力できるはずで、それからすぐ新しい SPAN 設定を入力します。

リフレクタ ポートでパケットが廃棄されます。

リフレクタ ポートは、モニタ対象のすべての送信元ポートでの送受信トラフィックのコピーを受け取ります。 リフレクタ ポートがオーバーサブスクライブされている場合、輻輳する可能性があります。 この輻輳により、1 つまたは複数の送信元ポートのトラフィックの転送が影響を受ける可能性があります。 リフレクタ ポートの帯域幅が対応する送信元ポートからのトラフィック量に対して十分でない場合、超過パケットは廃棄されます。 10/100 ポートは、100 Mbps で反映されます。 ギガビット ポートは、1 Gbps で反映されます。

SPAN セッションは常に、Catalyst 6500 シャーシの FWSM で使用されます。

Cisco のネイティブ IOS が稼働しているシャーシで、FWSM を搭載する Supervisor Engine 720 を使用する場合、デフォルトで SPAN セッションが使用されます。 show monitor コマンドで使用されていないセッションを調べる場合、セッション 1 が使用されます。

Cat6K#show monitor
Session 1
---------
Type : Service Module Session

ファイアウォール ブレードが Catalyst 6500 シャーシにある場合、FWSM はマルチキャスト ストリームを複製できないため、このセッションはハードウェア マルチキャスト複製のサポートするために自動的にインストールされます。 FWSM の背後で供給されるマルチキャスト ストリームがレイヤ 3 で複数のラインカードへ複製する必要がある場合、自動セッションによりファブリック チャネルを通してスーパーバイザにトラフィックがコピーされます。

FWSM の背後にマルチキャスト ストリームを生成するマルチキャスト ソースがある場合は、SPAN リフレクタが必要です。 Outside の VLAN にマルチキャスト ソースを置く場合、SPAN リフレクタは必要ありません。 SPAN リフレクタは、FWSM からのブリッジング BPDU と互換性がありません。 no monitor session service module コマンドを使用して、SPAN リフレクタをディセーブルにできます。

SPAN と RSPAN セッションは同じスイッチ内で同じ ID を使用できますか。

いいえ、通常の SPAN セッションと RSPAN 宛先セッションには、同じセッション ID を使用できません。 各 SPAN セッションおよび RSPAN セッションは、異なるセッション ID を持つ必要があります。

RSPAN セッションは異なる VTP ドメインにわたって機能できますか。

はい。 RSPAN セッションは、異なる VTP ドメインにわたって機能できます。 しかし、RSPAN VLAN がこれらの VTP ドメインのデータベースに存在することを確認してください。 また、レイヤ 3 のデバイスが、セッション宛先へのセッション ソースのパスに存在しないことを確認してください。

RSPAN セッションは WAN または異なるネットワークにわたって機能できますか。

いいえ RSPAN セッションは RSPAN が LAN (2) 層 機能であるのでレイヤ3 デバイスを交差できません。 WAN または異なるネットワークを介するトラフィックをモニタするには、Encapsulated Remote SwitchPort Analyser(ERSPAN)を使用します。 ERSPAN 機能は、送信元ポート、ソース VLAN、および宛先ポートを異なるスイッチでサポートします。この機能により、ネットワーク全体で複数のスイッチのリモート モニタリングが提供されます。

ERSPAN は、ERSPAN ソース セッション、ルーティング可能な ERSPAN GRE カプセル化トラフィックおよび ERSPAN 宛先セッションから構成されています。 異なるスイッチで ERSPAN ソース セッションおよび宛先セッションを個別に設定します。

現在、ERSPAN 機能は次でサポートされます。

  • Cisco IOS ソフトウェア リリース 12.2(18)SXE 以降が稼働する PFC3B または PFC3BXL を搭載する Supervisor 720。

  • ハードウェア バージョン 3.2 以降を使用し、また Cisco IOS ソフトウェア リリース 12.2(18)SXE 以降が稼働する PFC3A を搭載する Supervisor 720。

ERSPAN についての詳細は、『ローカル SPAN、リモート SPAN(RSPAN)、およびカプセル化 RSPAN の設定』(Catalyst 6500 シリーズ Cisco IOS ソフトウェア コンフィギュレーション ガイド、12.2SX)を参照してください。

RSPAN ソース セッションおよび宛先セッションは同じ Catalyst スイッチに存在できますか。

いいえ RSPAN は RSPANソース セッションおよび RSPAN宛先 セッションが同じスイッチにあるとはたらきません。

RSPAN ソース セッションが特定の RSPAN VLAN で設定され、その RSPAN VLAN の RSPAN 宛先セッションが同じスイッチで設定されている場合、RSPAN 宛先セッションの宛先ポートでは、ハードウェアの制限により RSPAN ソース セッションからキャプチャされたパケットは送信されません。 これは、4500 シリーズおよび 3750 シリーズ スイッチではサポートされていません。 この問題は、Cisco Bug ID CSCeg08870登録ユーザ専用)に記載されています。

次に例を示します。

monitor session 1 source interface Gi6/44
monitor session 1 destination remote vlan 666
monitor session 2 destination interface Gi6/2
monitor session 2 source remote vlan 666

この問題の回避策は、通常の SPAN を使用することです。

SPAN 宛先ポートに接続されているネットワーク アナライザやセキュリティ デバイスに到達できません。

SPAN 宛先ポートの基本的な特性は、SPAN セッションに必要なトラフィック以外は、どのようなトラフィックも送信しないことです。 SPAN 宛先ポートを通ってネットワーク アナライザまたはセキュリティ デバイスに到達する(IP 到達可能性)必要があるならば、入トラフィックの転送をイネーブルにする必要があります。

入力がイネーブルになっている場合、SPAN 宛先ポートでは着信パケットを受け取ります。着信パケットは、指定されたカプセル化モードに応じて潜在的にタグ付けされ、通常はスイッチングされます。 SPAN 宛先ポートを設定する際、入力機能がイネーブルにされるかどうかを指定し、タグなしの入力パケットをスイッチングするためにどの VLAN を使用するか指定できます。 すべての ISL でカプセル化された VLAN タグを持つパケットのように、ISL カプセル化が設定されていると、入力 VLAN の指定は必要ありません。 ポートは STP フォワーディングになっていますが、STP には参加していません。そのため、スパニングツリー ループがネットワークに導入されないように、この機能を設定する際には注意してください。 入力およびトランクのカプセル化の両方が SPAN 宛先ポートで指定されている場合、ポートではすべてのアクティブ VLAN でフォワーディングします。 存在しない VLAN を入力 VLAN として設定することは許可されません。

モニタ セッション session_number デスティネーションインターフェイス インターフェイス[カプセル化{isl | dot1q}] 入力[VLAN vlan_IDs]

次の例では、ネイティブ VLAN 7 を使用して、802.1q カプセル化および入力パケットで宛先ポートを設定する方法を示しています。

Switch(config)#monitor session 1 destination interface fastethernet 5/48
encapsulation dot1q ingress vlan 7

この設定では、802.1q カプセル化により、セッション 1 に関連付けられた SPAN ソースからのトラフィックが、インターフェイス ファスト イーサネット 5/48 からコピーされます。 着信トラフィックは、VLAN 7 に分類されたタグなしのパケットで受け入れられ、スイッチングされます。

関連情報


関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


Document ID: 10570