スイッチ : Cisco Nexus 7000 シリーズ スイッチ

Nexus 7000 での Ethanalyzer トラブルシューティング ガイド

2015 年 11 月 25 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 8 月 22 日) | フィードバック

目次

関連するシスコ サポート コミュニティ ディスカッション

概要

このドキュメントでは、Wireshark に基づいてパケットを制御するための Cisco NX-OS 統合パケット キャプチャ ツールである Ethanalyzer について説明します。

Wireshark は、多くの企業および教育機関で広く使用されているオープン ソースのネットワーク プロトコル アナライザです。 これは、パケット キャプチャ ライブラリ libpcap でキャプチャされたパケットをデコードします。 Cisco NX-OS は、libpcap ライブラリを使用してパケット キャプチャをサポートする Linux カーネルの上で動作します。

Ethanalyzer を使用すると、次のことができます。

  • スーパーバイザがパケット キャプチャを送受信する。
  • キャプチャされるパケット数を設定する。
  • キャプチャされるパケット長を設定する。
  • プロトコル情報の要約または詳細を含めてパケットを表示する。
  • キャプチャされたパケット データを開き、保存する。
  • キャプチャされたパケットを多くの条件を使用してフィルタリングする。
  • 表示されるパケットを多くの条件を使用してフィルタリングする。
  • 制御パケットの内部 7000 ヘッダーをデコードする。

Ethanalyzer は、次のことを行うことはできません。

  • ネットワークで問題が発生したときに警告する。 ただし、Ethanalyzer は、問題の原因を特定するのに役立つ場合があります。
  • ハードウェアで転送されるデータ プレーン トラフィックをキャプチャする。
  • インターフェイス固有のキャプチャをサポートする。

著者:Cisco TAC エンジニア、Jane Gao、Viral Bhutta、Rahul Parameswaran

出力オプション

ethanalyzer local interface inband コマンドによる出力のサマリー ビューを次に示します。 「?」 オプションはヘルプを表示します。

116136-trouble-ethanalyzer-nexus7000-01.png

詳細なプロトコル情報を表示するには、「detail」オプションを使用します。

116136-trouble-ethanalyzer-nexus7000-02.png

フィルタ オプション

capture-filter

キャプチャ中に表示するか、あるいはディスクに保存するパケットを選択するには、「capture-filter」オプションを使用します。 キャプチャ フィルタでは、フィルタリング中にキャプチャの割合を高く維持します。 パケットで完全な分割が行われていないため、フィルタ フィールドは事前に定義され、制限されます。

display-filter

キャプチャ ファイル(tmp ファイル)のビューを変更するには、「display-filter」オプションを使用します。 ディスプレイ フィルタでは、完全に分割されたパケットを使用するため、ネットワーク トレースファイルを分析する際に非常に複雑かつ高度なフィルタリングを実行できます。 ただし、tmp ファイルは、まずすべてのパケットをキャプチャしてから、目的のパケットのみを表示するため、すぐにいっぱいになります。

この例では、「limit-captured-frames」が 5 に設定されています。 「capture-filter」オプションを使用すると、Ethanalyzer では、フィルタ「host 10.10.10.2」に一致する 5 つのパケットを表示します。 「display-filter」オプションを使用すると、Ethanalyzer では、まず 5 つのパケットをキャプチャし、フィルタ「ip.addr==10.10.10.2」に一致するパケットのみを表示します。

116136-trouble-ethanalyzer-nexus7000-03.png

書き込みオプション

write

「write」オプションを使用して、後で分析するために Cisco Nexus 7000 シリーズ スイッチ上のストレージ デバイスの 1 つ(boothflash、logflash など)にあるファイルにキャプチャ データを書き込むことができます。 キャプチャ ファイルのサイズは 10 MB に制限されます。

「write」オプションを使用した Ethanalyzer のコマンド例は、ethanalyzer local interface inband write bootflash:capture_file_name です。 「capture-filter」を使用した「write」オプションの例と「first-capture」の出力ファイル名を次に示します。

116136-trouble-ethanalyzer-nexus7000-04.png

キャプチャ データをファイルに保存すると、デフォルトでは、キャプチャされたパケットはターミナル ウィンドウに表示されません。 「display」オプションを使用すると、Cisco NX-OS では、キャプチャ データをファイルに保存しながら、パケットを表示します。

capture-ring-buffer

「capture-ring-buffer」オプションを使用すると、指定した秒数、指定したファイル数、または指定したファイルのサイズの後に複数のファイルが作成されます。 これらのオプションの定義を次のスクリーン ショットに示します。

116136-trouble-ethanalyzer-nexus7000-05.png

読み取りオプション

「read」オプションを使用すると、デバイス自体に保存されたファイルを読み取ることができます。

116136-trouble-ethanalyzer-nexus7000-06.png

サーバまたは PC にファイルを転送し、cap ファイルまたは pcap ファイルを読み取ることができる Wireshark や他のアプリケーションでそのファイルを読み取ることもできます。

116136-trouble-ethanalyzer-nexus7000-07.png

116136-trouble-ethanalyzer-nexus7000-08.png

詳細オプションでの decode-internal

「decode-internal」オプションは、Nexus 7000 のパケット転送方法に関する内部情報を報告します。 この情報は、CPU 経由のパケット フローの理解とトラブルシューティングに役立ちます。

116136-trouble-ethanalyzer-nexus7000-09.png


NX-OS インデックスを 16 進数に変換してから、Local Target Logic(LTL)インデックスを物理または論理インターフェイスにマップするためにできます。show system internal pixm info ltl x コマンドを使用します。

capture-filter 値の例

IP ホスト間のトラフィックのキャプチャ

host 1.1.1.1

IP アドレスの範囲間のトラフィックのキャプチャ

net 172.16.7.0/24
net 172.16.7.0 mask 255.255.255.0

IP アドレスの範囲からのトラフィックのキャプチャ

src net 172.16.7.0/24
src net 172.16.7.0 mask 255.255.255.0

IP アドレスの範囲へのトラフィックのキャプチャ

dst net 172.16.7.0/24
dst net 172.16.7.0 mask 255.255.255.0

特定のプロトコル上のみのトラフィックのキャプチャ - DNS トラフィックのみのキャプチャ

DNS はドメイン ネーム システム プロトコルです。

port 53

特定のプロトコル上のみのトラフィックのキャプチャ - DHCP トラフィックのみのキャプチャ

DHCP は Dynamic Host Configuration Protocol です。

port 67 or port 68

特定のプロトコル上以外のトラフィックのキャプチャ - HTTP または SMTP トラフィックの除外

SMTP は Simple Mail Transfer Protocol です。

host 172.16.7.3 and not port 80 and not port 25

特定のプロトコル上以外のトラフィックのキャプチャ - ARP または DNS トラフィックの除外

ARP はアドレス解決プロトコルです。

port not 53 and not arp

IP トラフィックのみのキャプチャ - ARP、STP などの下位レイヤのプロトコルの除外

STP はスパニング ツリー プロトコルです。

ip

ユニキャスト トラフィックのみのキャプチャ - ブロードキャストおよびマルチキャストのアナウンスメントの除外

not broadcast and not multicast

レイヤ 4 ポートの範囲内のトラフィックのキャプチャ

tcp portrange 1501-1549

イーサネット タイプに基づいたトラフィックのキャプチャ - EAPOL トラフィックのキャプチャ

EAPOL は Extensible Authentication Protocol over LAN です。

ether proto 0x888e

IPv6 キャプチャの回避策

ether proto 0x86dd

IP プロトコル タイプに基づいたトラフィックのキャプチャ

ip proto 89

MAC アドレスに基づいたイーサネット フレームの拒否 - LLDP マルチキャスト グループに属するトラフィックの除外

LLDP はリンク層検出プロトコルです。

not ether dst 01:80:c2:00:00:0e

UDLD、VTP、または CDP トラフィックのキャプチャ

UDLD は単方向リンク検出であり、VTP は VLAN トランキング プロトコルであり、CDP は Cisco Discovery Protocol です。

ether host 01:00:0c:cc:cc:cc

MAC アドレス間のトラフィックのキャプチャ

ether host 00:01:02:03:04:05


and = &&
or = ||
not = !
MAC アドレス形式: xx: xx: xx: xx: xx: xx

共通のコントロール プレーン プロトコル

  • UDLD: 宛先 Media Access Controller(DMAC)= 01-00-0C-CC-CC-CC およびイーサネット タイプ = 0x0111
  • LACP: DMAC = 01:80:C2:00:00:02 およびイーサネット タイプ = 0x8809。 LACP は Link Aggregation Control Protocol の略語です。
  • STP: DMAC = 01:80:C2:00:00:00 およびイーサネット タイプ = 0x4242 または DMAC = 01:00:0C:CC:CC:CD およびイーサネット タイプ = 0x010B
  • CDP: DMAC = 01-00-0C-CC-CC-CC およびイーサネット タイプ = 0x2000
  • LLDP: DMAC = 01:80:C2:00:00:0E、01:80:C2:00:00:03、または 01:80:C2:00:00:00 およびイーサネット タイプ = 0x88CC
  • DOT1X: DMAC = 01:80:C2:00:00:03 およびイーサネット タイプ = 0x888E。 DOT1X は IEEE 802.1x を意味します。
  • IPv6: イーサネット タイプ = 0x86DD
  • UDP および TCP ポート番号のリスト 

既知の問題

Cisco Bug ID CSCue48854: 「Ethanalyzer の capture-filter によって SUP2 上の CPU からトラフィックがキャプチャされない」を参照してください。 また、Cisco Bug ID CSCtx79409: 「decode-internal によるキャプチャ フィルタを使用できない」も参照してください。

関連情報


関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


Document ID: 116136