Cisco ASR 9000 アグリゲーション サービス ルータ インターフェイスおよびハードウェア コンポーネント コンフィギュレーション ガイド Cisco IOS XR ソフトウェア Release 4.3.x
Cisco ASR 9000 シリーズ ルータでのトラフィック ミラーリングの実装
Cisco ASR 9000 シリーズ ルータでのトラフィック ミラーリングの実装
発行日;2013/05/08 | 英語版ドキュメント(2012/12/20 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 9MB) | フィードバック

目次

Cisco ASR 9000 シリーズ ルータでのトラフィック ミラーリングの実装

内容

トラフィック ミラーリングに関する制約事項

トラフィック ミラーリングのパフォーマンスへの影響

トラフィック ミラーリングに関する情報

トラフィック ミラーリングとは

でのトラフィック ミラーリングの実装

トラフィック ミラーリング用語

送信元ポートの特性

モニタ セッションの特性

宛先ポートの特性

サポートされるトラフィック ミラーリングのタイプ

疑似配線トラフィック ミラーリング

ACL ベースのトラフィック ミラーリング

トラフィック ミラーリングの設定

ローカル トラフィック ミラーリングの設定方法

リモート トラフィック ミラーリングの設定方法

疑似回線でのミラーリング トラフィックの設定方法

ACL ベース トラフィック ミラーリングの設定方法

前提条件

ACL ベース トラフィック ミラーリングのトラブルシューティング

部分的パケット ミラーリングの設定方法

トラフィック ミラーリングの設定例

物理インターフェイスを使用するトラフィック ミラーリング(ローカル):例

EFP を使用するトラフィック ミラーリング(リモート):例

モニタ セッションのステータスの表示:例

モニタ セッション統計情報:例

疑似回線上のトラフィック ミラーリング:例

レイヤ 3 ACL ベース トラフィック ミラーリング:例

レイヤ 2 ACL ベースのトラフィック ミラーリング:例

部分的パケット ミラーリング:例

トラフィック ミラーリングのトラブルシューティング

次の作業

その他の関連資料

関連資料

標準

MIB

RFC

シスコのテクニカル サポート

Cisco ASR 9000 シリーズ ルータでのトラフィック ミラーリングの実装

このモジュールでは、Cisco ASR 9000 シリーズ ルータのトラフィック ミラーリングの設定について説明します。トラフィック ミラーリングは、ポート ミラーリング、またはスイッチド ポート アナライザ(SPAN)と呼ばれます。

Cisco ASR 9000 シリーズ ルータのトラフィック ミラーリング設定の機能履歴

 

リリース
変更内容

リリース 3.9.1

この機能は、Cisco ASR 9000 シリーズ ルータで導入されました。

リリース 4.0.1

次のトラフィック ミラーリング機能が追加されました。

疑似回線上のトラフィック ミラーリング

フローまたは ACL ベースのトラフィック ミラーリング

レイヤ 3 インターフェイスのサポート

部分的パケット ミラーリング

トラフィック ミラーリングに関する制約事項

最大 8 個のモニタリング セッション、および 800 個の送信元ポートがサポートされます。

単一のモニタリング セッションで 800 個の送信元ポートを設定するか、または最大 8 個のモニタリング セッションで合計 800 個の送信元ポートを設定できます。

次の形式のトラフィック ミラーリングはサポートされていません。

GRE トンネル(Cisco IOS ソフトウェアではカプセル化リモート スイッチド ポート アナライザ(ER-SPAN)とも呼ばれる)へのミラーリング トラフィック。

フルブリッジ ドメインからのトラフィックのミラーリング(Cisco IOS ソフトウェアでは VLAN ベース SPAN とも呼ばれる)。

トラフィック ミラーリングのパフォーマンスへの影響

ミラーリングするのは通過トラフィック全体の 15% 以下とすることを推奨します。Cisco ASR 9000 イーサネット ラインカードで、10 ギガビット イーサネット インターフェイスまたはバンドル インターフェイスが使用される場合は、入力と出力それぞれのトラフィックのうち、ミラーリングできるデータは 1.5G までという制限があります。この制限は、Cisco ASR 9000 Enhanced イーサネット ラインカードでは適用されません。

トラフィック ミラーリングに関する情報

次の各項で、トラフィック ミラーリングに関する情報を示します。

「トラフィック ミラーリングとは」

「トラフィック ミラーリング用語」

「サポートされるトラフィック ミラーリングのタイプ」

トラフィック ミラーリングとは

トラフィック ミラーリングは、ポート ミラーリングまたはスイッチド ポート アナライザ(SPAN)と呼ばれることもある、シスコ独自の機能です。この機能を利用すると、イーサネット インターフェイスのセットに入ってくる、または出ていくレイヤ 2 またはレイヤ 3 のネットワーク トラフィックをモニタすることができます。このトラフィックをネットワーク アナライザに渡して、分析することができます。

トラフィック ミラーリングによって、1 つ以上のレイヤ 3 インターフェイスまたはレイヤ 2 インターフェイスまたはサブインターフェイス(レイヤ 2 リンク バンドル インターフェイスまたはサブインターフェイスを含む)からトラフィックがコピーされ、このコピーされたトラフィックが 1 つ以上の宛先に送信されます。これで、ネットワーク アナライザなどのモニタリング デバイスで分析できるようになります。トラフィック ミラーリングは、送信元インターフェイスやサブインターフェイス上のトラフィックのスイッチングに影響を与えることはありません。ミラーリングされたトラフィックは、宛先であるインターフェイスまたはサブインターフェイスに送信できます。

トラフィック ミラーリングがスイッチにおいて導入されたのは、スイッチとハブの間には根本的な相違があるからです。ハブが 1 つのポートでパケットを受信すると、そのハブはパケットを受信したポート以外のすべてのポートからそのパケットのコピーを送信します。スイッチの場合は、スイッチ起動後にレイヤ 2 フォワーディング テーブルの作成が開始します。この基になるのは、スイッチが受信するさまざまなパケットの送信元 MAC アドレスです。このフォワーディング テーブルが作成された後は、スイッチは MAC アドレス宛てのトラフィックを、対応するポートに直接転送します。

たとえば、ホスト A からホスト B に送信されるイーサネット トラフィックをキャプチャしようとするときに、双方が同じハブに接続されていれば、トラフィック アナライザをこのハブに接続するだけで済みます。他のすべてのポートは、ホスト A と B の間のトラフィックを認識します(図 17)。

図 17 ハブのトラフィック ミラーリング動作

 

スイッチまたはルータにおいて、ホスト B の MAC アドレスが学習された後は、ホスト A から B へのユニキャスト トラフィックは B のポートだけに転送されます。したがって、トラフィック アナライザは、このトラフィックを認識しません(図 18)。

図 18 トラフィック ミラーリングなしではルータ上ではネットワーク分析は動作しない

 

この設定では、トラフィック アナライザがキャプチャするのは、次のような、すべてのポートにフラッディングされるトラフィックだけです。

ブロードキャスト トラフィック

CGMP またはインターネット グループ管理プロトコル(IGMP)スヌーピングがディセーブル状態のマルチキャスト トラフィック

スイッチ上の未知のユニキャスト トラフィック

ホスト A から送信されるユニキャスト パケットを人工的にコピーする、追加機能が必要です。この追加機能は、トラフィック ミラーリングです。トラフィック ミラーリングがイネーブルのときは、ホスト A から送信されるすべてのパケットのコピーを受信するように設定されたポートに、トラフィック アナライザを接続します。このポートを「トラフィック ミラーリング ポート」といいます。このマニュアルの他の項で、この機能を調整する方法について説明します。

Cisco ASR 9000 シリーズ ルータでのトラフィック ミラーリングの実装

トラフィック ミラーリング用語

入力トラフィック:スイッチに入るトラフィックです。

出トラフィック:スイッチから出るトラフィックです。

送信元ポート:トラフィック ミラーリングを使用してモニタされるポート。モニタ対象ポートとも呼ばれます。

宛先ポート:送信元ポートをモニタするポート。通常は、このポートにネットワーク アナライザが接続されます。「モニタリング ポート」とも呼ばれます。

モニタ セッション:トラフィック ミラーリング設定の集合に名前を付けたもの。この集合は宛先と送信元のインターフェイスで構成され、宛先は単一、送信元は多数となる可能性があります。

送信元ポートの特性

送信元ポート(モニタ対象ポートとも呼ばれます)は、ネットワーク トラフィック分析のためのモニタ対象であるスイッチドまたはルーテッド ポートです。1 つのローカルまたはリモート トラフィック ミラーリング セッションにおいて、送信元ポート トラフィック、たとえば、入力トラフィック(Rx)、出力トラフィック(Tx)、または双方向(入力および出力トラフィックの両方)をモニタできます。ルータは、任意の数の送信元ポートをサポートします(最大数は 800)。

送信元ポートの特性は、次のとおりです。

ポート タイプは、バンドル インターフェイス、ギガビット イーサネット、10 ギガビット イーサネット、EFP など、どれでもかまいません。


) ブリッジ グループ仮想インターフェイス(BVI)はサポートされません。


1 つの送信元ポートは最大 1 つのトラフィック ミラーリング セッションでモニタできます。

宛先ポートにすることはできません。

部分的パケット ミラーリング。最初の 64 ~ 256 バイトのパケットをミラーリングできます。

モニタする方向(入力、出力、または両方)を指定して、各送信元ポートを設定できます。バンドルの場合は、モニタ方向はグループ内のすべての物理ポートに適用されます。

図 19 Cisco ASR 9000 ルータでのトラフィック ミラーリングを使用したネットワーク分析

 

図 19 では、ネットワーク アナライザが接続されるポートは、ホスト A から送信されるすべてのパケットのコピーを受信するように設定されます。このポートを「トラフィック ミラーリング ポート」といいます。

モニタ セッションの特性

モニタ セッションは、1 つの宛先インターフェイスと、場合によっては多くの送信元インターフェイスで構成されるトラフィック ミラーリング設定の集まりです。どのモニタ セッションでも、送信元インターフェイス( 送信元ポート と呼ばれる)からのトラフィックは、モニタリング ポート( 宛先ポート と呼ばれる)に送信されます。VLAN タグ インポジションや ACL フィルタリングなどの操作を、ミラーリングされたトラフィック ストリームに対して実行することもできます。1 つのモニタリング セッションに複数の送信元ポートがある場合は、多数のミラーリングされたトラフィック ストリームからのトラフィックが宛先ポートにおいて結合されます。その結果、宛先ポートから送出されるトラフィックは、1 つまたは複数の送信元ポートからのトラフィックを結合したものとなり、各送信元ポートからのトラフィックは、VLAN プッシュ操作や ACL が適用されていることも、されていないこともあります。

モニタ セッションの特性を次に示します。

1 台の Cisco ASR 9000 ルータで最大 8 個のモニタ セッションを実行できます。

1 つのモニタ セッションの宛先ポートは 1 つだけです。

1 つの宛先ポートは 1 つのモニタ セッションだけに属することができます。

Cisco ASR 9000 ルータ 1 台あたりの送信元ポート最大数は 800 です。

1 つのモニタ セッションあたりの送信元ポートの最大数は 800 です。ただし、すべてのモニタリング セッションの送信元ポート数合計が 800 を超えないものとします。

宛先ポートの特性

ローカルまたはリモート宛先セッションのそれぞれに 1 つの宛先ポート(モニタリング ポートとも呼ばれる)が必要です。このポートは、送信元ポートからトラフィックのコピーを受信します。

宛先ポートの特性は、次のとおりです。

宛先ポートは送信元ポートと同じルータ上に存在する必要があります。

任意のイーサネット物理ポート、EFP、疑似回線が宛先ポートなりますが、バンドル インターフェイスは宛先ポートにできません。

宛先ポートとなることができるのは、レイヤ 2 トランスポート インターフェイスだけです。L3 インターフェイスを SPAN の宛先として Cisco ASR 9000 シリーズ ルータ上で設定することはできません。

宛先ポートは、トランク(メイン)インターフェイスでもサブインターフェイスでもかまいません。

いつでも、宛先ポートは 1 つのトラフィック ミラーリング セッションだけに参加できます。
1 つのトラフィック ミラーリング セッションの宛先ポートは、別のトラフィック ミラーリング セッションの宛先ポートにできません。つまり、2 つのモニタ セッションの宛先ポートが同一であってはなりません。

宛先ポートは、送信元ポートにはできません。

図 20 Cisco ASR 9000 ルータでのトラフィック ミラーリングを使用したネットワーク分析

 

1

送信元トラフィック ミラーリング ポート(入力または出力トラフィック ポート)

2

トラフィック ミラーリング宛先ポート

サポートされるトラフィック ミラーリングのタイプ

これらのタイプのトラフィック ミラーリングがサポートされます。

ローカル トラフィック ミラーリング。これは、最も基本的なトラフィック ミラーリングの形式です。ネットワーク アナライザまたはスニファは宛先インターフェイスに直接接続します。つまり、すべてのモニタ対象ポートが宛先ポートと同じスイッチ上に存在します。

リモート トラフィック ミラーリング(R-SPAN と呼ばれます)。この場合、ネットワーク アナライザは、宛先インターフェイスに直接接続するのではなく、スイッチがアクセス可能な VLAN に接続します。たとえば、宛先インターフェイスは、VLAN カプセル化を使用するサブ インターフェイスです。

リモート トラフィック ミラーリングの制限形式は、ブリッジ ドメイン経由でスイッチングするのではなく、VLAN タグをプッシュする単一の宛先ポートにトラフィックを送信することで、実装できます。

ネットワーク アナライザと宛先は分離できますが、オンボックス冗長性はありません。

トラフィック ミラーリング VLAN に接続できるものである限り、複数のリモート ネットワーク アナライザを使用できます。

これは、宛先ポートが VLAN タグをプッシュできる EFP であるため、Cisco IOS XR ソフトウェアでサポートされています。

疑似配線トラフィック ミラーリング(Cisco IOS ソフトウェアでは PW-SPAN と呼ばれます)。標準宛先インターフェイスを使用せずに、疑似回線経由でトラフィックが MPLS リモート サイトにミラーリングされます。

ACL ベース トラフィック ミラーリング。トラフィックはグローバル インターフェイス ACL の設定に基づいてミラーリングされます。

部分的パケット ミラーリング。最初の 64 ~ 256 バイトのパケットをミラーリングできます。

レイヤ 2 またはレイヤ 3 トラフィックのミラーリングがサポートされます。レイヤ 2 およびレイヤ 3 の両方の送信元ポートをミラーリングできます。

疑似配線トラフィック ミラーリング

トラフィック ミラーリングの宛先ポートとして、物理ポートではなく疑似配線を設定できます。この場合、送信元ポートで指定したトラフィックは、中央への疑似回線にミラーリングされます。これにより、高価なネットワーク トラフィック分析ツールを集中化することができます。

疑似配線が伝送するのはミラーリングされたトラフィックだけであるため、このトラフィックは基本的に単方向です。リモート プロバイダー エッジからのトラフィックはないはずです。

疑似配線トラフィック ミラーリング パスをネットワーク障害から保護するために、トラフィック エンジニアリング トンネルを優先パスとして設定し、高速再ルーティング保護を疑似配線に対してイネーブルにすることができます。

図 21 疑似配線トラフィック ミラーリング

 

ACL ベースのトラフィック ミラーリング

グローバル インターフェイス アクセス リスト(ACL)の定義に基づいてトラフィックをミラーリングできます。レイヤ 2 トラフィックをミラーリングする場合、 ethernet-services access-list コマンドを使用して capture キーワードを指定して ACL を設定します。レイヤ 3 トラフィックをミラーリングするときは、ACL の設定には
ipv4 access-list または ipv6 access-list コマンドと capture キーワードを使用します。 permit コマンドおよび deny コマンドによって、通常のトラフィックの動作を決定します。 capture キーワードは、パケットが宛先ポートにミラーリングされることを指定します。

トラフィック ミラーリングの設定

ここでは、トラフィック ミラーリングを設定する方法について説明します。

「ローカル トラフィック ミラーリングの設定方法」

「リモート トラフィック ミラーリングの設定方法」

「疑似回線でのミラーリング トラフィックの設定方法」

「ACL ベース トラフィック ミラーリングの設定方法」

「部分的パケット ミラーリングの設定方法」

ローカル トラフィック ミラーリングの設定方法

手順の概要

1. configure

2. monitor-session session-name

3. destination interface dest-interface

4. exit

5. interface source-interface

6. l2transport

7. monitor-session session-name [ direction { rx-only | tx-only ]

8. end
または
commit

9. show monitor-session [ session-name ] status [ detail ] [ error ]

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

monitor-session session-name

 

RP/0/RSP0/CPU0:router(config)# monitor-session mon1

RP/0/RSP0/CPU0:router(config-mon)#

モニタ セッションを定義し、モニタ セッション コンフィギュレーション モードを開始します。

ステップ 3

destination interface dest-interface

 

RP/0/RSP0/CPU0:router(config-mon)# destination interface gigabitethernet0/0/0/15

トラフィックを複製する宛先インターフェイスを指定します。

ステップ 4

exit

 

RP/0/RSP0/CPU0:router(config-mon)# exit

RP/0/RSP0/CPU0:router(config)#

モニタ セッション コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。

ステップ 5

interface source-interface

 

RP/0/RSP0/CPU0:router(config)# interface gigabitethernet0/0/0/11

指定したインターフェイスに対してインターフェイス コンフィギュレーション モードを開始します。インターフェイス番号は、 rack / slot / module / port 表記で入力します。ルータ構文の詳細については、疑問符(?)オンライン ヘルプ機能を使用します。

ステップ 6

l2transport

 

RP/0/RSP0/CPU0:router(config-if)# l2transport

(任意)インターフェイスに対してレイヤ 2 トランスポート モードをイネーブルにし、レイヤ 2 トランスポート コンフィギュレーション モードを開始します。

コマンドを使用してすべてのトラフィック タイプをミラーリングします。

ステップ 7

monitor-session session-name [ direction { rx-only | tx-only ]

 

RP/0/RSP0/CPU0:router(config-if-l2)# monitor-session mon1

このインターフェイスで使用されるモニタ セッションを指定します。 direction キーワードを使用して入力トラフィックまたは出トラフィックだけがミラーリングされるように指定します。

ステップ 8

end

または

commit

 

RP/0/RSP0/CPU0:router(config-if-l2)# end

または

RP/0/RSP0/CPU0:router(config-if-l2)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting (yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

ステップ 9

show monitor-session [ session-name ] status [ detail ] [ error ]

 

RP/0/RSP0/CPU0:router# show monitor-session

モニタ セッションに関する情報を表示します。

リモート トラフィック ミラーリングの設定方法

手順の概要

1. configure

2. monitor-session session-name

3. destination interface dest-subinterface

4. exit

5. interface dest-subinterface l2transport

6. encapsulation dot1q vlan

7. rewrite ingress tag pop tag-to-remove

8. interface source-interface [ l2transport ]

9. monitor-session session-name [ direction { rx-only | tx-only ]

10. end
または
commit

11. show monitor-session [ session-name ] status [ detail ] [ error ]

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

monitor-session session-name

 

RP/0/RSP0/CPU0:router(config)# monitor-session mon1

RP/0/RSP0/CPU0:router(config-mon)#

モニタ セッションを定義し、モニタ セッション コンフィギュレーション モードを開始します。

ステップ 3

destination interface dest-subinterface

 

RP/0/RSP0/CPU0:router(config-mon)# destination interface gigabitethernet0/0/0/15

どの宛先サブインターフェイスにトラフィックを複製するかを指定します。

ステップ 4

exit

 

RP/0/RSP0/CPU0:router(config-mon)# exit

RP/0/RSP0/CPU0:router(config)#

モニタ セッション コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。

ステップ 5

interface dest-subinterface l2transport

 

RP/0/RSP0/CPU0:router(config)# interface gigabitethernet0/0/0/11.10 l2transport

指定したサブインターフェイスのインターフェイス コンフィギュレーション モードを開始します。インターフェイス番号は、 rack / slot / module / port 表記で入力します。ルータ構文の詳細については、疑問符(?)オンライン ヘルプ機能を使用します。

l2transport キーワードを使用して、宛先サブインターフェイスに対してレイヤ 2 トランスポート モードをイネーブルにします。

ステップ 6

encapsulation dot1q vlan

 

RP/0/RSP0/CPU0:router(config-if)# encapsulation dot1q 1

802.1Q カプセル化と、使用する VLAN 番号を指定します。

ステップ 7

rewrite ingress tag pop tag-to-remove

 

RP/0/RSP0/CPU0:router(config-if)# rewrite ingress tag pop 1

EFP の外部タグだけを削除するように指定します。

ステップ 8

interface source-subinterface [ l2transport ]

 

RP/0/RSP0/CPU0:router(config)# interface gigabitethernet0/0/0/11.10 l2transport

特定のサブインターフェイスのインターフェイス コンフィギュレーション モードを開始します。インターフェイス番号は、 rack / slot / module / port 表記で入力します。ルータ構文の詳細については、疑問符(?)オンライン ヘルプ機能を使用します。

レイヤ 2 サブインターフェイスを送信元インターフェイスとして設定するために、 l2transport キーワードを使用してレイヤ 2 トランスポート モードをサブインターフェイスに対してイネーブルにします。

ステップ 9

monitor-session session-name [ direction { rx-only | tx-only ]

 

RP/0/RSP0/CPU0:router(config-if-l2)# monitor-session mon1

このインターフェイスで使用されるモニタ セッションを指定します。 direction キーワードを使用して、入力または出力のトラフィックだけをミラーリングすることを指定します。

ステップ 10

end

または

commit

 

RP/0/RSP0/CPU0:router(config-if)# end

または

RP/0/RSP0/CPU0:router(config-if)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting (yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

ステップ 11

show monitor-session [ session-name ] status [ detail ] [ error ]

 

RP/0/RSP0/CPU0:router# show monitor-session

トラフィック ミラーリングセッションに関する情報を表示します。

疑似回線でのミラーリング トラフィックの設定方法

手順の概要

1. configure

2. monitor-session session-name

3. destination pseudowire

4. exit

5. interface source-interface

6. l2transport

7. monitor-session session-name

8. exit

9. exit

10. exit

11. l2vpn

12. pw-class class-name

13. encapsulation mpls

14. exit

15. exit

16. xconnect group group-name

17. p2p xconnect-name

18. monitor-session session-name

19. neighbor peer-ip pw-id pseudowire-id

20. pw-class class-name

21. end
または
commit

22. show monitor-session [ session-name ] status [ detail ] [ error ]

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

monitor-session session-name

 

RP/0/RSP0/CPU0:router(config)# monitor-session mon1

RP/0/RSP0/CPU0:router(config-mon)#

モニタ セッションを定義し、モニタ セッション コンフィギュレーション モードを開始します。

ステップ 3

destination psuedowire

 

RP/0/RSP0/CPU0:router(config-mon)# destination pseudowire

トラフィックが疑似回線に複製されるように指定します。

ステップ 4

exit

 

RP/0/RSP0/CPU0:router(config-mon)# exit

RP/0/RSP0/CPU0:router(config)#

モニタ セッション コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。

ステップ 5

interface source-interface

 

RP/0/RSP0/CPU0:router(config)# interface gigabitethernet0/0/0/11.10

指定したインターフェイスに対してインターフェイス コンフィギュレーション モードを開始します。インターフェイス番号は、 rack / slot / module / port 表記で入力します。ルータ構文の詳細については、疑問符(?)オンライン ヘルプ機能を使用します。

ステップ 6

l2transport

 

RP/0/RSP0/CPU0:router(config-if)# l2transport

(任意)サブインターフェイスでレイヤ 2 転送モードをイネーブルにし、レイヤ 2 転送コンフィギュレーション モードを開始します。

コマンドを使用してすべてのトラフィック タイプをミラーリングします。

ステップ 7

monitor-session session-name [ direction { rx-only | tx-only ]

 

RP/0/RSP0/CPU0:router(config-if-l2)# monitor-session mon1

このインターフェイスで使用されるモニタ セッションを指定します。 direction キーワードを使用して、入力または出力のトラフィックだけをミラーリングすることを指定します。

ステップ 8

exit

 

RP/0/RSP0/CPU0:router(config-if-mon)# exit

RP/0/RSP0/CPU0:router(config-if-l2)#

モニタ セッション コンフィギュレーション モードを終了し、l2transport コンフィギュレーション モードに戻ります。

ステップ 9

exit

 

RP/0/RSP0/CPU0:router(config-if-l2)# exit

RP/0/RSP0/CPU0:router(config-if)#

l2transport コンフィギュレーション モードを終了し、インターフェイス コンフィギュレーション モードに戻ります。

ステップ 10

exit

 

RP/0/RSP0/CPU0:router(config-if)# exit

RP/0/RSP0/CPU0:router(config)#

インターフェイス コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。

ステップ 11

l2vpn

 

RP/0/RSP0/CPU0:router(config)# l2vpn

RP/0/RSP0/CPU0:router(config-l2vpn)#

レイヤ 2 VPN コンフィギュレーション モードを開始します。

ステップ 12

pw-class class-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# pw-class pw1

疑似回線クラス テンプレートを設定して、疑似回線クラス テンプレート コンフィギュレーション モードを開始します。

ステップ 13

encapsulation mpls

 

RP/0/RSP0/CPU0:router(config-l2vpn-pwc)# encapsulation mpls

MPLS に疑似回線カプセル化を設定します。

ステップ 14

exit

 

RP/0/RSP0/CPU0:router(config-l2vpn-pwc-mpls)# exit

RP/0/RSP0/CPU0:router(config-l2vpn-pwc)

疑似配線カプセル化コンフィギュレーション モードを終了します。

ステップ 15

exit

 

RP/0/RSP0/CPU0:router(config-l2vpn-pwc)# exit

RP/0/RSP0/CPU0:router(config-l2vpn)

疑似配線クラス テンプレート コンフィギュレーション モードを終了します。

ステップ 16

xconnect group group-name

 

RP/0/RSP0/CPU0:router(config-l2vpn)# xconnect group g1

グループ相互接続を設定します。

ステップ 17

p2p xconnect-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-xc)# p2p xc1

ポイントツーポイント相互接続を設定します。

ステップ 18

monitor-session session-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p)# monitor-session mon1

トラフィック ミラーリング セッションをポイントツーポイント相互接続に接続します。

ステップ 19

neighbor peer-ip pw-id pseudowire-id

 

RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p)# neighbor 192.168.2.2 pw-id 3

ポイントツーポイント相互接続を設定します。

ステップ 20

pw-class class-name

 

RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p)# pw-class pw1

疑似配線クラス テンプレートをこの相互接続に使用することを指定します。

ステップ 21

end

または

commit

 

RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p-pw)# end

または

RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p-pw)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting (yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

ステップ 22

show monitor-session [ session-name ] status [ detail ] [ error ]

 

RP/0/RSP0/CPU0:router# show monitor-session

トラフィック ミラーリングセッションに関する情報を表示します。

ACL ベース トラフィック ミラーリングの設定方法

前提条件

グローバル インターフェイス ACL が、次のコマンドの 1 つと capture キーワードを使用して設定されていること。

ipv4 access-list

ipv6 access-list

ethernet-services access-list

詳細については、『 Cisco ASR 9000 Series Aggregation Services Router IP Addresses and Services Command Reference 』または『 ASR 9000 Series Aggregation Services Router L2 VPN and Ethernet Services Command Reference 』を参照してください。

手順の概要

1. configure

2. monitor-session session-name

3. destination interface dest-interface

4. exit

5. interface source-interface

6. l2transport

7. exit

8. ethernet-services access-group access-list-name ingress

9. monitor-session session-name

10. acl

11. end
または
commit

12. show monitor-session [ session-name ] status [ detail ] [ error ]

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

monitor-session session-name

 

RP/0/RSP0/CPU0:router(config)# monitor-session mon1

RP/0/RSP0/CPU0:router(config-mon)#

(注) モニタ セッションを定義し、モニタ セッション コンフィギュレーション モードを開始します。

ステップ 3

destination interface dest-interface

 

RP/0/RSP0/CPU0:router(config-mon)# destination interface gigabitethernet0/0/0/15

トラフィックを複製する宛先インターフェイスを指定します。

(注)

ステップ 4

exit

 

RP/0/RSP0/CPU0:router(config-mon)# exit

RP/0/RSP0/CPU0:router(config)#

モニタ セッション コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。

ステップ 5

interface source-interface

 

RP/0/RSP0/CPU0:router(config)# interface gigabitethernet0/0/0/11

指定したインターフェイスに対してインターフェイス コンフィギュレーション モードを開始します。インターフェイス番号は、 rack / slot / module / port 表記で入力します。ルータ構文の詳細については、疑問符(?)オンライン ヘルプ機能を使用します。

ステップ 6

l2transport

 

RP/0/RSP0/CPU0:router(config-if)# l2transport

(任意)サブインターフェイスでレイヤ 2 転送モードをイネーブルにし、レイヤ 2 転送コンフィギュレーション モードを開始します。

コマンドを使用してすべてのトラフィック タイプをミラーリングします。

ステップ 7

exit

 

RP/0/RSP0/CPU0:router(config-if-l2)# exit

RP/0/RSP0/CPU0:router(config-if)#

レイヤ 2 トランスポート コンフィギュレーション モードを終了してインターフェイス コンフィギュレーション モードに戻ります。

ステップ 8

ethernet-services access-group access-list-name [ ingress | egress ]

 

RP/0/RSP0/CPU0:router(config-if)# ethernet-services access-group acl1 ingress

アクセス リスト定義を、ミラーリング対象のインターフェイスに関連付けます。

ステップ 9

monitor-session session-nam e [ipv4|ipv6] [direction {rx-only|tx-only}

 

RP/0/RSP0/CPU0:router(config-if)# monitor-session mon1 direction rx-only

このインターフェイスで使用されるモニタ セッションを指定します。

ステップ 10

acl

 

RP/0/RSP0/CPU0:router(config-if-mon)# acl

定義されたグローバル インターフェイス ACL に従ってトラフィックをミラーリングすることを指定します。

ステップ 11

end

または

commit

 

RP/0/RSP0/CPU0:router(config-if)# end

または

RP/0/RSP0/CPU0:router(config-if)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting (yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

ステップ 12

show monitor-session [ session-name ] status [ detail ] [ error ]

 

RP/0/RSP0/CPU0:router# show monitor-session

モニタ セッションに関する情報を表示します。

ACL ベース トラフィック ミラーリングのトラブルシューティング

設定に関する次の問題に注意してください。

ミラーリング送信元ポートに対して acl コマンドが設定されていても、ACL コンフィギュレーション コマンドで capture キーワードが使用されていない場合は、トラフィックはミラーリングされません。

ACL 設定で capture キーワードが使用されていても、 acl コマンドが送信元ポートに対して設定されていない場合は、トラフィックはミラーリングされますが、アクセス リスト コンフィギュレーションは適用されません。

入力トラフィックはすべて、ACL 定義に関係なくミラーリングされます。出力トラフィックは、ACL 定義で許可されるものだけがミラーリングされます。

次の例では、ACL 定義の capture キーワードおよびインターフェイスに対する acl コマンドの両方が正しく設定されています。

monitor-session tm_example
!
ethernet-services access-list tm_filter
10 deny 0000.1234.5678 0000.abcd.abcd any capture
!
interface GigabitEthernet0/2/0/0
monitor-session tm_example direction rx-only
acl
!
l2transport
!
ethernet-services access-group tm_filter ingress
!
end
 

部分的パケット ミラーリングの設定方法

手順の概要

1. configure

2. monitor-session session-name

3. destination interface dest-interface

4. exit

5. interface source-interface

6. monitor-session session-name

7. mirror first bytes

8. end
または
commit

9. show monitor-session [ session-name ] status

手順の詳細

 

コマンドまたはアクション
目的

ステップ 1

configure

 

RP/0/RSP0/CPU0:router# configure

グローバル コンフィギュレーション モードを開始します。

ステップ 2

monitor-session session-name

 

RP/0/RSP0/CPU0:router(config)# monitor-session mon1

RP/0/RSP0/CPU0:router(config-mon)#

モニタ セッションを定義し、モニタ セッション コンフィギュレーション モードを開始します。

ステップ 3

destination interface dest-interface

 

RP/0/RSP0/CPU0:router(config-mon)# destination interface gigabitethernet0/0/0/15

トラフィックを複製する宛先インターフェイスを指定します。

ステップ 4

exit

 

RP/0/RSP0/CPU0:router(config-mon)# exit

RP/0/RSP0/CPU0:router(config)#

モニタ セッション コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。

ステップ 5

interface source-interface

 

RP/0/RSP0/CPU0:router(config)# interface gigabitethernet0/0/0/11.10

指定したインターフェイスに対してインターフェイス コンフィギュレーション モードを開始します。インターフェイス番号は、 rack / slot / module / port 表記で入力します。ルータ構文の詳細については、疑問符(?)オンライン ヘルプ機能を使用します。

ステップ 6

monitor-session session-name [ direction { rx-only | tx-only ]

 

RP/0/RSP0/CPU0:router(config-if-l2)# monitor-session mon1

このインターフェイスで使用されるモニタ セッションを指定します。 direction キーワードを使用して、入力または出力のトラフィックだけをミラーリングすることを指定します。

ステップ 7

mirror first bytes

 

RP/0/RSP0/CPU0:router(config-if-mon)# mirror first bytes

ミラーリングするパケットのバイト数を指定します。値の範囲は 64 ~ 256 バイトです。

ステップ 8

end

または

commit

 

RP/0/RSP0/CPU0:router(config-if)# end

または

RP/0/RSP0/CPU0:router(config-if)# commit

設定変更を保存します。

end コマンドを実行すると、変更をコミットするように要求されます。

Uncommitted changes found, commit them before exiting (yes/no/cancel)?
[cancel]:
 

yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。

no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。

cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。

実行コンフィギュレーション ファイルに変更を保存し、コンフィギュレーション セッションを継続するには、 commit コマンドを使用します。

ステップ 9

show monitor-session [ session-name ] status

 

RP/0/RSP0/CPU0:router# show monitor-session

トラフィック ミラーリングセッションに関する情報を表示します。

トラフィック ミラーリングの設定例

ここでは、トラフィック ミラーリングを設定する方法の例を示します。

「物理インターフェイスを使用するトラフィック ミラーリング(ローカル):例」

「EFP を使用するトラフィック ミラーリング(リモート):例」

「モニタ セッションのステータスの表示:例」

「モニタ セッション統計情報:例」

「疑似回線上のトラフィック ミラーリング:例」

「レイヤ 3 ACL ベース トラフィック ミラーリング:例」

「レイヤ 2 ACL ベースのトラフィック ミラーリング:例」

物理インターフェイスを使用するトラフィック ミラーリング(ローカル):例

次の例では、物理インターフェイスを使用するトラフィック ミラーリングの基本設定を示します。トラフィックがポイントツーポイント相互接続を介して gig0/2/0/19 と gig0/2/0/11 の間を流れるときに、gig0/2/0/19 で受信および送信されるパケットは gig0/2/0/15 にもミラーリングされます。

RP/0/RSP0/CPU0:router# configure
RP/0/RSP0/CPU0:router(config)# monitor-session ms1
RP/0/RSP0/CPU0:router(config-mon)# destination interface gig0/2/0/15
RP/0/RSP0/CPU0:router(config-mon)# commit
 
RP/0/RSP0/CPU0:router# configure
RP/0/RSP0/CPU0:router(config)# interface gig0/2/0/11
RP/0/RSP0/CPU0:router(config-subif)# l2transport
RP/0/RSP0/CPU0:router(config-if-l2)# commit
 
RP/0/RSP0/CPU0:router# configure
RP/0/RSP0/CPU0:router(config)# interface gig0/2/0/15
RP/0/RSP0/CPU0:router(config-subif)# l2transport
RP/0/RSP0/CPU0:router(config-if-l2)# commit
 
RP/0/RSP0/CPU0:router# configure
RP/0/RSP0/CPU0:router(config)# interface gig0/2/0/19
RP/0/RSP0/CPU0:router(config-subif)# l2transport
RP/0/RSP0/CPU0:router(config-subif-l2)# monitor-session ms1
RP/0/RSP0/CPU0:router(config-if-l2)# commit
 
RP/0/RSP0/CPU0:router# configure
RP/0/RSP0/CPU0:router(config)# l2vpn
RP/0/RSP0/CPU0:router(config-l2vpn)# xconnect group xg1
RP/0/RSP0/CPU0:router(config-l2vpn-xc)# p2p xg1_p1
RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p)# interface gig0/2/0/11
RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p)# interface gig0/2/0/19
RP/0/RSP0/CPU0:router(config-if-l2)# commit
 

EFP を使用するトラフィック ミラーリング(リモート):例

次の例では、EFP インターフェイスを使用するリモート トラフィック ミラーリングの基本設定を示します。トラフィックがポイントツーポイント相互接続を介して gig0/2/0/19.10 と gig0/2/0/11.10 の間を流れるときに、gig0/2/0/19.10 で受信および送信されるパケットは gig0/2/0/10.1 にもミラーリングされます。

RP/0/RSP0/CPU0:router#monitor-session ms1
RP/0/RSP0/CPU0:router(config)# destination interface gig0/2/0/10.1
 
RP/0/RSP0/CPU0:router(config)# interface gig0/2/0/10.1 l2transport
RP/0/RSP0/CPU0:router(config-if-l2)# encapsulation dot1q 1
RP/0/RSP0/CPU0:router(config-if-l2)# rewrite ingress tag pop 1
 
RP/0/RSP0/CPU0:router(config)# interface gig0/2/0/11.10 l2transport
RP/0/RSP0/CPU0:router(config-if-l2)# encapsulation dot1q 10
 
RP/0/RSP0/CPU0:router(config)# interface gig0/2/0/19.10 l2transport
RP/0/RSP0/CPU0:router(config-if-l2)# encapsulation dot1q 10
RP/0/RSP0/CPU0:router(config-if-l2)# monitor-session ms1
 
RP/0/RSP0/CPU0:router(config)# l2vpn
RP/0/RSP0/CPU0:router(config-l2vpn)# xconnect group xg1
RP/0/RSP0/CPU0:router(config-l2vpn-xc)# p2p xg1_p1
RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p)# interface gig0/2/0/11.10
RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p)# interface gig0/2/0/19.10
 

モニタ セッションのステータスの表示:例

次の例は、 show monitor-session コマンドに status キーワードを指定したときの出力例です。

RP/0/RSP0/CPU0:router# show monitor-session status
 
Monitor-session cisco-rtp1
Destination interface GigabitEthernet0/5/0/38
================================================================================
Source Interface Dir Status
--------------------- ---- ----------------------------------------------------
Gi0/5/0/4 Both Operational
Gi0/5/0/17 Both Operational
 
RP/0/RSP0/CPU0:router# show monitor-session status detail
 
Monitor-session sess1
Destination interface is not configured
Source Interfaces
-----------------
GigabitEthernet0/0/0/0
[Direction:] Both
ACL match: Enabled
Portion: Full packet
Status: Not operational (destination interface not known).
GigabitEthernet0/0/0/2
[Direction:] Both
ACL match: Disabled
Portion: First 100 bytes
 
RP/0/RSP0/CPU0:router# show monitor-session status error
 
Monitor-session ms1
Destination interface GigabitEthernet0/2/0/15 is not configured
================================================================================
Source Interface Dir Status
--------------------- ---- ----------------------------------------------------
 
Monitor-session ms2
Destination interface is not configured
================================================================================
Source Interface Dir Status
--------------------- ---- ----------------------------------------------------
 
 
 

モニタ セッション統計情報:例

show monitor-session コマンドと counters キーワードを使用して、さまざまな送信元ポートの統計情報/カウンタ(受信/送信/ドロップ)を表示します。このコマンドでは、モニタ セッションごとに、すべての送信元インターフェイスのリストと、各インターフェイスの複製パケット統計情報が表示されます。

各インターフェイスに関して表示される統計情報のすべてのセットは次のとおりです。

複製された RX パケットおよびオクテット

複製された TX パケットおよびオクテット

複製されないパケットとオクテット

RP/0/RSP0/CPU0:router# show monitor-session counters
 
Monitor-session ms1
GigabitEthernet0/2/0/19.10
Rx replicated: 1000 packets, 68000 octets
Tx replicated: 1000 packets, 68000 octets
Non-replicated: 0 packets, 0 octets
 

clear monitor-session counters コマンドを使用して、収集済みの統計情報をクリアします。デフォルトでは、このコマンドはすべての保存された統計情報をクリアします。ただし、任意のインターフェイス フィルタを使用できます。

RP/0/RSP0/CPU0:router# clear monitor-session counters
 

疑似回線上のトラフィック ミラーリング:例

次に、疑似回線にトラフィック ミラーリングを設定する方法の例を示します。

RP/0/RSP0/CPU0:router# configure
RP/0/RSP0/CPU0:router(config)# interface GigabitEthernet0/11/0/1
RP/0/RSP0/CPU0:router(config-if)# l2transport
RP/0/RSP0/CPU0:router(config-if-l2)# monitor-session pw-span-test
 
RP/0/RSP0/CPU0:router(config)# monitor-session pw-span-test
RP/0/RSP0/CPU0:router(config-mon)# destination pseudowire
 
RP/0/RSP0/CPU0:router(config)# l2vpn
RP/0/RSP0/CPU0:router(config-l2vpn)# pw-class class1
RP/0/RSP0/CPU0:router(config-l2vpn-pwc)# encapsulation mpls
 
RP/0/RSP0/CPU0:router(config-l2vpn)# xconnect group g1
RP/0/RSP0/CPU0:router(config-l2vpn-xc)# p2p x1
RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p)# monitor-session pw-span-test
RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p)# neighbor 2.2.2.2 pw-id 1
RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p-pw)# pw-class class1
 
RP/0/RSP0/CPU0:router(config-l2vpn-xc-p2p-pw)# commit
 

レイヤ 3 ACL ベース トラフィック ミラーリング:例

次の例では、レイヤ 3 ACL ベース トラフィック ミラーリングを設定する方法を示します。

RP/0/RSP0/CPU0:router# configure
RP/0/RSP0/CPU0:router(config)# monitor-session ms1
RP/0/RSP0/CPU0:router(config-mon)# destination interface gig0/2/0/15
RP/0/RSP0/CPU0:router(config-mon)# commit
 
RP/0/RSP0/CPU0:router# configure
RP/0/RSP0/CPU0:router(config)# interface gig0/2/0/11
RP/0/RSP0/CPU0:router(config-if)# ipv4 access-group span ingress
RP/0/RSP0/CPU0:router(config-if)# monitor-session ms1
RP/0/RSP0/CPU0:router(config-if-mon)# commit
 
RP/0/RSP0/CPU0:router# configure
RP/0/RSP0/CPU0:router(config)# ipv4 access-list span
RP/0/RSP0/CPU0:router(config-ipv4-acl)# 5 permit ipv4 any any dscp 5 capture
RP/0/RSP0/CPU0:router(config-ipv4-acl)# 10 permit ipv4 any any
RP/0/RSP0/CPU0:router(config-ipv4-acl)# commit
 

レイヤ 2 ACL ベースのトラフィック ミラーリング:例

次に、レイヤ 2 ACL ベースのトラフィック ミラーリングを設定する方法の例を示します。

RP/0/RSP0/CPU0:router# configure
RP/0/RSP0/CPU0:router(config)# monitor-session ms1
RP/0/RSP0/CPU0:router(config-mon)# destination interface gig0/2/0/15
RP/0/RSP0/CPU0:router(config-mon)# commit
 
RP/0/RSP0/CPU0:router# configure
RP/0/RSP0/CPU0:router(config)# interface gig0/2/0/11
RP/0/RSP0/CPU0:router(config-if)# l2transport
RP/0/RSP0/CPU0:router(config-if-l2)# exit
RP/0/RSP0/CPU0:router(config-if)# ethernet-services access-group acl_mirror ingress
RP/0/RSP0/CPU0:router(config-if)# acl
RP/0/RSP0/CPU0:router(config-if)# monitor-session ms1
RP/0/RSP0/CPU0:router(config-if-mon)# commit
 
RP/0/RSP0/CPU0:router# configure
RP/0/RSP0/CPU0:router(config)# ipv4 access-list acl_mirror
RP/0/RSP0/CPU0:router(config-ipv4-acl)# 5 permit ipv4 any any dscp 5 capture
RP/0/RSP0/CPU0:router(config-ipv4-acl)# 10 permit ipv4 any any
RP/0/RSP0/CPU0:router(config-ipv4-acl)# commit
 

部分的パケット ミラーリング:例

次の例では、パケットの最初の 100 バイトをミラーリングするように設定する方法を示します。

RP/0/RP0/CPU0:router(config)# interface gigabitethernet0/0/0/11
RP/0/RP0/CPU0:router(config-if-l2)# monitor-session mon1
RP/0/RSP0/CPU0:router(config-if-mon)# mirror first 100

トラフィック ミラーリングのトラブルシューティング

トラフィック ミラーリングに問題がある場合は、まず、 show monitor-session status コマンドの出力を確認して、トラブルシューティングを開始します。このコマンドは、すべてのセッションおよび送信元インターフェイスの記録された状態を表示します。

Monitor-session sess1
<Session status>
================================================================================
Source Interface Dir Status
--------------------- ---- ----------------------------------------------------
Gi0/0/0/0 Both <Source interface status>
Gi0/0/0/2 Both <Source interface status>
 

上記の例では、 <Session status> とマークされた行は、次のいずれかの設定エラーを示している可能性があります。

 

Session Status
説明

Session is not configured globally

グローバル設定にセッションが存在していません。 show run コマンドの出力を調べて、セッションが正しい名前で設定されていることを確認します。

Destination interface <intf> is not configured

宛先として設定されたインターフェイスは存在しません。たとえば、VLAN サブインターフェイスを宛先インターフェイスとして設定したが、その VLAN サブインターフェイスがまだ作成されていない場合です。

Destination interface <intf> (<down-state>)

宛先インターフェイスは、Interface Manager でアップ状態になっていません。状態を確認するには、 show interfaces コマンドを使用します。設定を調べて、インターフェイスがアップ状態にならない原因を特定します(たとえば、サブインターフェイスが適切なカプセル化の設定を必要としています)。

Destination pseudowire is not configured

疑似配線をセットアップする L2VPN 設定が見つかりません。トラフィック ミラーリング セッション名を、xconnect p2p の 1 セグメントとして設定します。

Destination pseudowire <name> (down)

疑似配線は設定されていますが、ダウンしています。L2VPN 設定を調べて、疑似配線がアップ状態にならない原因を特定します。

<Source interface status> で報告される可能性のあるメッセージは次のとおりです。

 

Source Interface Status
説明

Operational

トラフィック ミラーリング PI において、すべてのものが正しく動作しているようです。ミラーリングが期待どおりに動作しない場合は、まずプラットフォーム チームと協力して調査します。

Not operational (Session is not configured globally)

グローバル設定にセッションが存在していません。 show run コマンドの出力を調べて、セッションが正しい名前で設定されていることを確認します。

Not operational (destination interface not known)

セッションは存在していますが、宛先インターフェイスが設定されていないか、そのセッションに指定されている宛先インターフェイスが存在していません(たとえば、宛先がまだ作成されていないサブインターフェイスであるなど)。

Not operational (source same as destination)

セッションは存在していますが、宛先と送信元が同じインターフェイスであるため、トラフィック ミラーリングは機能しません。

Not operational (destination not active)

宛先インターフェイスまたは疑似配線がアップ状態ではありません。対応する Session status のエラーメッセージで、提案されている解決方法を確認します。

Not operational (source state <down-state>)

送信元インターフェイスはアップ状態ではありません。状態を確認するには、 show interfaces コマンドを使用します。設定を調べて、インターフェイスがアップ状態にならない原因を特定します(たとえば、サブインターフェイスが適切なカプセル化の設定を必要としています)。

Error: see detailed output for explanation

トラフィック ミラーリングでエラーが発生しました。 show monitor-session status detail コマンドを実行すると、追加情報が表示されます。

show monitor session status detail コマンドは、設定パラメータの詳細情報と、検出されたエラー(ある場合)を表示します。次に例を示します。

RP/0/RSP0/CPU0:router# show monitor-session status detail

Monitor-session sess1
Destination interface is not configured
Source Interfaces
-----------------
GigabitEthernet0/0/0/0
[Direction:] Both
ACL match: Enabled
Portion: Full packet
Status: Not operational (destination interface not known).
GigabitEthernet0/0/0/2
[Direction:] Both
ACL match: Disabled
Portion: First 100 bytes
Status: Not operational (destination interface not known).Error: 'Viking SPAN PD' detected the 'warning' condition 'PRM connection creation failure'.
 
 

この詳細な出力を見ると、問題を特定できることがあります。

次に追加のトレースとデバッグのコマンドを示します。

RP/0/RSP0/CPU0:router# show monitor-session platform trace ?
 
all Turn on all the trace
errors Display errors
events Display interesting events
 
RP/0/RSP0/CPU0:router# show monitor-session trace ?
 
process Filter debug by process
 
RP/0/RSP0/CPU0:router# debug monitor-session platform ?
 
all Turn on all the debugs
errors VKG SPAN EA errors
event VKG SPAN EA event
info VKG SPAN EA info
 
RP/0/RSP0/CPU0:router# debug monitor-session platform all
 
RP/0/RSP0/CPU0:router# debug monitor-session platform event
 
RP/0/RSP0/CPU0:router# debug monitor-session platform info
 
RP/0/RSP0/CPU0:router# show monitor-session status ?
 
detail Display detailed output
errors Display only attachments which have errors
internal Display internal monitor-session information
| Output Modifiers
 
RP/0/RSP0/CPU0:router# show monitor-session status
 
RP/0/RSP0/CPU0:router# show monitor-session status errors
 
RP/0/RSP0/CPU0:router# show monitor-session status internal
 

次の作業

イーサネット インターフェイスの設定が完了したら、イーサネット インターフェイスで各 VLAN サブインターフェイスを設定できます。

シェルフ コントローラ(SC)、ルート プロセッサ(RP)、および分散型 RP のイーサネット管理インターフェイスの変更方法については、このマニュアルで後述する 「Cisco ASR 9000 シリーズ ルータ での管理イーサネット インターフェイスの高度な設定および変更」 モジュールを参照してください。

IPv6 については、『 Cisco IOS XR IP Addresses and Services Configuration Guide』の「 Implementing Access Lists and Prefix Lists on Cisco IOS XR Software 」モジュールを参照してください。

その他の関連資料

ここでは、トラフィック ミラーリングの実装に関連する参考資料を示します。

関連資料

 

関連項目
参照先

イーサネット L2VPN

『Cisco ASR 9000 Series Aggregation Services Router L2VPN and Ethernet Services Configuration Guide』

『Cisco ASR 9000 Series Aggregation Services Router L2VPN and Ethernet Services Command Reference』

Cisco IOS XR マスター コマンド リファレンス

『Cisco ASR 9000 Series Aggregation Services Router Master Commands List』

Cisco IOS XR インターフェイス コンフィギュレーション コマンド

Cisco ASR 9000 Series Aggregation Services Router Interface and Hardware Component Command Reference

ユーザ グループとタスク ID に関する情報

『Cisco IOS XR Interface and Hardware Component Command Reference』

標準

 

標準
タイトル

なし

--

MIB

 

MIB
MIB のリンク

なし

Cisco IOS XR ソフトウェアを使用して選択したプラットフォームの MIB を検索およびダウンロードするには、次の URL の Cisco MIB Locator を使用します。

http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml

RFC

 

RFC
タイトル

この機能によりサポートされた新規 RFC または改訂 RFC はありません。またこの機能による既存 RFC のサポートに変更はありません。

--

シスコのテクニカル サポート

 

説明
リンク

シスコのテクニカル サポート Web サイトでは、製品、テクノロジー、ソリューション、技術的なヒント、およびツールへのリンクなどの、数千ページに及ぶ技術情報が検索可能です。Cisco.com に登録済みのユーザは、このページから詳細情報にアクセスできます。

http://www.cisco.com/en/US/support/index.html