Catalyst 6500 シリーズ スイッチソフトウェア コン フィギュレーション ガイド リリース8.7
SPAN、RSPAN、およびミニ プロトコル ア ナライザの設定
SPAN、RSPAN、およびミニ プロトコル アナライザの設定
発行日;2012/01/31 | 英語版ドキュメント(2009/09/15 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 19MB) | フィードバック

目次

SPAN、RSPAN、およびミニ プロトコル アナライザの設定

SPAN および RSPAN の機能

SPAN セッション

宛先ポート

送信元ポート

入力 SPAN

出力 SPAN

VSPAN

トランク VLAN フィルタリング

SPAN トラフィック

ミニ プロトコル アナライザの機能

ミニ プロトコル アナライザ セッション

SPAN、RSPAN およびミニ プロトコル アナライザのセッション限度

スイッチ上での SPAN の設定

SPAN のハードウェア要件

SPAN の機能

SPAN 設定時の注意事項

CLI での SPAN の設定

スイッチ上での RSPAN の設定

RSPAN のハードウェア要件

RSPAN の機能

RSPAN 設定時の注意事項

RSPAN の設定

RSPAN の設定例

単一 RSPAN セッションの設定

アクティブ RSPAN セッションの変更

中間スイッチでの RSPAN 送信元ポートの追加

複数の RSPAN セッションの設定

1 つの RSPAN セッションに対する複数のネットワーク アナライザの追加

スイッチ上でのミニ プロトコル アナライザの設定

ミニ プロトコル アナライザのハードウェア要件

ミニ プロトコル アナライザの機能

ミニ プロトコル アナライザ設定時の注意事項

CLI でのミニ プロトコル アナライザの設定

SPAN、RSPAN、およびミニ プロトコル アナライザの設定

この章では、Catalyst 6500 シリーズ スイッチ上で Switched Port Analyzer(SPAN; スイッチド ポート アナライザ)、Remote SPAN(RSPAN; リモート SPAN)およびミニ プロトコル アナライザを設定する方法について説明します。


) この章で使用しているコマンドの完全な構文および使用方法の詳細については、『Catalyst 6500 Series Switch Command Reference』を参照してください。


この章で説明する内容は、次のとおりです。

「SPAN および RSPAN の機能」

「ミニ プロトコル アナライザの機能」

「SPAN、RSPAN およびミニ プロトコル アナライザのセッション限度」

「スイッチ上での SPAN の設定」

「スイッチ上での RSPAN の設定」

「スイッチ上でのミニ プロトコル アナライザの設定」


Network Management Station(NMS; ネットワーク管理ステーション)で SPAN、RSPAN またはミニ プロトコル アナライザを設定する方法については、NMS のマニュアルを参照してください(「CiscoWorks2000 の使用方法」を参照)。


SPAN および RSPAN の機能

ここでは、SPAN および RSPAN の設定に関連した概念および用語について説明します。

「SPAN セッション」

「宛先ポート」

「送信元ポート」

「入力 SPAN」

「出力 SPAN」

「VSPAN」

「トランク VLAN フィルタリング」

「SPAN トラフィック」

SPAN セッション

SPAN セッションとは、複数の宛先ポートと 1 組の送信元ポートとのアソシエーションです。モニタ対象のネットワーク トラフィックを指定するパラメータによって設定されます。スイッチド ネットワーク内で複数の SPAN セッションを設定できます。SPAN セッションは、スイッチの通常の動作を妨げません。SPAN セッションのイネーブル化またはディセーブル化は、Command-Line Interface(CLI; コマンドライン インターフェイス)または SNMP コマンドで設定できます。イネーブルの場合、SPAN セッションはさまざまなイベントまたはアクションに基づいて、アクティブになったり非アクティブになったりします。その状況は Syslog メッセージによって示されます。 show span および show rspan コマンドの [Status] フィールドに、SPAN または RSPAN セッションの動作状態が示されます。

SPAN または RSPAN 宛先セッションは、システムの電源投入後、宛先ポートが動作可能になるまで非アクティブのままです。RSPAN 送信元セッションは、いずれかの送信元ポートが動作可能になるか、または RSPAN Virtual LAN(VLAN; 仮想 LAN)がアクティブになるまで、非アクティブのままです。

宛先ポート

宛先ポート(別名 モニタ ポート )は、SPAN が解析のためにパケットを送信するアクセス ポートです。アクティブ宛先ポートになったポートは、SPAN セッションに必要なトラフィック以外は転送しません。デフォルトの設定では、アクティブ宛先ポートは、特にそのポートをイネーブルにしない限り、(ネットワークからスイッチング バスまでの)着信トラフィックを禁止します。宛先ポートに対して着信トラフィックが許可される場合、宛先ポートのネイティブ VLAN 内でスイッチングされます。 SPAN セッションがアクティブなとき、宛先ポートはスパニング ツリーに加わりません。 ネットワーク トポロジにループが発生しないようにする方法については、「CLI での SPAN の設定」の注意を参照してください。

複数の宛先ポートを各ローカル SPAN セッションに指定できますが、単一の宛先ポートを複数の SPAN セッションの宛先ポートにできません。宛先ポートとして設定されたアクセス ポートは、送信元ポートとして設定できません。EtherChannel ポートは、SPAN 宛先ポートにできません。

SPAN セッションの設定時に SPAN 宛先ポートのトランキング モードを [on] または [nonegotiate] にした場合、宛先ポートが転送する SPAN パケットは、トランク タイプで指定されたカプセル化が行われます。ただし、この宛先ポートはトランキングを中止します。 show trunk コマンドに、SPAN セッションを設定する前のポートのトランキング ステータスが反映されます。

送信元ポート

送信元ポートは、ネットワーク トラフィックを解析するためにモニタされるアクセス ポートです。送信元ポートを通過するトラフィックは、入力、出力、またはその両方として分類できます。すべての送信元ポートに適用可能なトラフィック タイプ(入力、出力、または両方)をユーザが指定することにより、1 つの SPAN セッションで 1 つ以上の送信元ポートをモニタできます。

送信元ポートは任意の VLAN で設定できます。VLAN を送信元ポートとして設定できます src_vlans )。その場合、 指定した VLAN 内のすべてのポートが、SPAN セッションの送信元ポートになります。

送信元ポートは管理用( Admin Source )、動作用( Oper Source )、またはその両方です。管理用送信元ポートは、SPAN セッションの設定時に指定した送信元ポートまたは送信元 VLAN です。動作用送信元ポートは、宛先ポートがモニタする送信元ポートです。たとえば、送信元 VLAN を管理用送信元として使用する場合、動作用送信元は指定されたすべての VLAN のすべてのポートです。

動作用送信元は、常にアクティブ ポートです。ポートがスパニング ツリーに含まれていない場合、動作用送信元ではありません。EtherChannel 送信元内のすべての物理ポートは、論理ポートがスパニング ツリーに含まれている場合、動作用送信元に含まれます。

管理用送信元 VLAN に属している宛先ポートは、動作用送信元から除外されます。

複数のアクティブ SPAN セッションで 1 つのポートを送信元ポートとして設定できますが、アクティブ送信元ポートを SPAN セッションの宛先ポートとして設定できません。

SPAN セッションが非アクティブの場合、セッションがアクティブになるまで、[oper source] フィールドはアップデートされません。

トランク ポートは送信元ポートとして設定できます。また、非トランク送信元ポートと混在させることができます。ただし、宛先ポートが転送するパケットのカプセル化は、SPAN セッションの設定時に宛先ポートのトランク設定値によって決定されます。

入力 SPAN

入力 SPAN は、送信元ポートが受信したネットワーク トラフィックを、宛先ポートで解析するためにコピーします。

出力 SPAN

出力 SPAN は、送信元ポートが送信したネットワーク トラフィックを、宛先ポートで解析するためにコピーします。

VSPAN

VLAN-based SPAN(VSPAN; VLAN ベースの SPAN)は、1 つ以上の VLAN のネットワーク トラフィックを解析します。VSPAN は入力 SPAN、出力 SPAN、またはその両方として設定できます。送信元 VLAN 内のすべてのポートが VSPAN セッションの動作用送信元ポートになります。管理用送信元 VLAN に属している宛先ポートは、動作用送信元から除外されます。管理用送信元 VLAN に対してポートの追加または削除を行うと、それに応じて動作用送信元が変更されます。

VSPAN セッションでは、次の注意事項に従ってください。

トランク ポートは VSPAN セッションの送信元ポートとして組み込まれますが、管理用送信元リストに指定されていて、かつトランクに対してアクティブな VLAN だけがモニタ対象になります。

入力と出力の両方の SPAN が設定された VSPAN セッションの場合、システムは使用しているスーパーバイザ エンジンのタイプに基づいて、次のように動作します。

WS-X6K-SUP1A-PFC、WS-X6K-SUP1A-MSFC、WS-X6K-S1A-MSFC2、WS-X6K-S2-PFC2、WS-X6K-S1A-MSFC2、WS-SUP720、WS-SUP32-GE-3B:2 つのパケットが同じ VLAN でスイッチングされる場合、それらは SPAN 宛先ポートにより転送されます。

WS-X6K-SUP1-2GE、WS-X6K-SUP1A-2GE:1 つのパケットだけが SPAN 宛先ポートによって転送されます。

帯域内ポートは、VSPAN セッションの動作用送信元として組み込まれません。

VLAN が消去されると、VSPAN セッションの送信元リストから削除されます。

管理用送信元 VLAN リストが空の場合、VSPAN セッションは使用できません。

非アクティブの VLAN を VSPAN の設定に使用できません。

送信元 VLAN のいずれかが RSPAN VLAN になると、VSPAN セッションが非アクティブになります。

トランク VLAN フィルタリング

トランク VLAN フィルタリングとは、トランク送信元ポート上で選択された 1 組の VLAN 上で、ネットワーク トラフィックを解析することです。トランク VLAN フィルタリングを、選択した VLAN のいずれかに含まれる他の送信元ポートと組み合わせることができます。また、RSPAN にトランク VLAN フィルタリングを使用することもできます。SPAN は、トラフィック タイプ(入力、出力、またはその両方)に基づいて、選択された VLAN 内のネットワーク トラフィックのコピーを宛先ポートに送信します。

トランク VLAN フィルタリングは、トランク送信元ポートだけで使用します。トランク VLAN フィルタリングを、選択されたフィルタ VLAN のリスト外の VLAN に所属する他の送信元ポートと組み合わせた場合、SPAN には、動作用送信元内の選択された VLAN の 1 つ以上に所属するポートだけが含まれます。

VLAN が消去されると、VLAN フィルタ リストから削除されます。VLAN フィルタ リストが空の場合、SPAN セッションは使用できません。

トランク VLAN フィルタリングは、VSPAN セッションには適用できません。

SPAN トラフィック

マルチキャストおよび Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)パケットを含むすべてのネットワーク トラフィックは、SPAN を使用してモニタできます(RSPAN は BPDU パケットまたは Cisco Discovery Protocol [CDP]、Dynamic Trunking Protocol [DTP; ダイナミック トランキング プロトコル]、および VLAN Trunking Protocol [VTP; VLAN トランキング プロトコル] などのレイヤ 2 プロトコル パケットのモニタをサポートしていません 。マルチキャスト パケットのモニタは、イネーブルがデフォルトの設定です。

SPAN の設定によっては、同じ送信元パケットに対して複数のコピーが SPAN 宛先ポートに送信されます。たとえば、双方向(入力と出力の両方)SPAN セッションが送信元 a1 と a2 から宛先ポート d1 まで設定されているとします。パケットが a1 からスイッチに入り、a2 にスイッチングされた場合、着信と発信の両方のパケットが宛先ポート d1 に送信されます。パケットは両方とも同じです(レイヤ 3 の書き換えが行われた場合にはパケットは異なります)。複数のスイッチに送信元が分散されている RSPAN セッションの場合も、宛先ポートが同じパケットのコピーを複数転送する場合があります。

ミニ プロトコル アナライザの機能

ミニ プロトコル アナライザは送信元ポートからのネットワーク トラフィックをコピーします(送信元ポートについては「送信元ポート」を参照してください)。ミニ プロトコル アナライザ セッションは、ミニ プロトコル アナライザ セッションからコピーされた送信元ポートのトラフィックが、出力ファイルへの書き込みを行うスイッチ バックプレーンを介して送信されるという点が SPAN セッションとは異なります。デフォルトでは、出力ファイルはスイッチのフラッシュ メモリに保存されます。ミニ プロトコル アナライザに宛先ポートは必要ありません。

ファイルが作成されたら、Ethereal Network Protocol Analyzer を使用してファイルを開いて確認します。Ethereal Network Protocol Analyzer はオープン ソース ソフトウェアで http://www.ethereal.com から入手できます。

送信元ポートとして単一ポートを指定します。送信元ポートにはアクセス ポートまたはトランク ポートを指定できます。VLAN を送信元ポートとして指定できません。ミニ プロトコル アナライザは、dot1qtunnel、PAgP、および LACP チャネル ポートの二重タグのフレームをキャプチャすることもできます。

ミニ プロトコル アナライザと SPAN の機能の違いは次のとおりです。

ミニ プロトコル アナライザは、ネットワーク トラフィックの追加ポートを開放する SPAN 宛先ポートを使用しません。

ミニ プロトコル アナライザは、リモート モニタなどの外部トラフィック アナライザを必要としません。

ネットワーク アナライザに接続するために、スイッチへの物理アクセスは必要ありません。フラッシュ メモリから出力ファイルにアクセス、ダウンロードできます。

ミニ プロトコル アナライザ セッション

ミニ プロトコル アナライザ セッションは、送信元ポートと送信元ポート トラフィックのミラーリング先である出力ファイルとのアソシエーションです。次の基準によって、モニタ対象のトラフィック タイプをフィルタリングできます。

送信元 IP アドレス

宛先 IP アドレス

送信元 MAC アドレス

宛先 MAC アドレス

デフォルトでは、すべてのトラフィックがキャプチャされます。送信元フィルタと宛先フィルタの任意の組み合わせを指定すると、これらの組み合わせと一致するトラフィックだけがキャプチャされます。送信元フィルタと宛先フィルタは論理(Boolean)OR ベースで適用されます。トラフィックは任意のフィルタで指定された基準を満たす場合にキャプチャされます。

パケット サイズに関するフィルタを指定した場合、指定したサイズより大きいパケットがキャプチャされ、指定したサイズに切り捨てられます。ミニ プロトコル アナライザ セッションに対して最大 16 のフィルタを指定できます。set packet-capture snap-length コマンドを入力して、パケットを切り捨てる長さを指定します。パケット長は、フィルタの最大数にはカウントされません。

フィルタリング基準は、ミニ プロトコル アナライザ セッションを開始する前または後に指定できます。ミニ プロトコル アナライザ セッションを開始する前にフィルタリング基準を指定すると、フィルタリング基準を満たすトラフィックだけがキャプチャされて出力ファイルに送信されます。ミニ プロトコル アナライザ セッションが終了した後にも、Ethereal Network Protocol Analyzer のフィルタ機能を使用して、キャプチャされたトラフィックをフィルタリングできます。

ミニ プロトコル アナライザ セッションは、CLI または SNMP コマンドを使用してイネーブルまたはディセーブルにします。

ミニ プロトコル アナライザ セッションは、次の両方の基準を満たす場合にアクティブになります。

送信元ポートが動作可能になった後

set packet-capture start コマンドを入力した後

SPAN、RSPAN およびミニ プロトコル アナライザのセッション限度

Catalyst 6500 シリーズ スイッチでは、最大 30 の SPAN セッションまたは 29 の SPAN セッションおよび 1 つのミニ プロトコル アナライザ セッションを設定(および NVRAM またはフラッシュ メモリに保存)できます。

使用できる SPAN、RSPAN およびミニ プロトコル アナライザ セッションの組み合わせについては、 表 49-1 を参照してください。各 SPAN セッションに送信元として複数のポートまたは VLAN を設定できます。また、各ミニ プロトコル アナライザ セッションに 1 つの送信元ポートを設定できます。

 

表 49-1 SPAN、RSPAN およびミニ プロトコル アナライザのセッション限度

SPAN、RSPAN およびミニ プロトコル アナライザ セッション
Catalyst 6500 シリーズ スイッチ

rx または both SPAN セッション

21

tx SPAN セッション

4

ミニ プロトコル アナライザ セッション

1

tx、rx、または both RSPAN 送信元セッション

12

RSPAN 宛先

24

SPAN セッションの合計

303

1.RSPAN 送信元セッションまたはミニ プロトコル アナライザ セッションごとに、rx または both SPAN セッションの限度数が 1 つ少なくなります。

2.Supervisor Engine 720 では、2 つの RSPAN 送信元セッションをサポートします。

3.2 rx または both SPAN セッション + 4 tx SPAN セッション + 24 RSPAN 宛先セッション = 合計 30 SPAN セッション ミニ プロトコル アナライザ セッションは、1 つの rx または both SPAN セッションとしてカウントされます。

スイッチ上での SPAN の設定

ここでは、SPAN を設定する手順について説明します。

「SPAN のハードウェア要件」

「SPAN の機能」

「SPAN 設定時の注意事項」

「CLI での SPAN の設定」

SPAN のハードウェア要件

すべての Catalyst 6500 シリーズ スイッチのスーパーバイザ エンジンが SPAN をサポートしています。

SPAN の機能

SPAN は、SwitchProbe 装置または他の Remote Monitoring(RMON)プローブなどのネットワーク アナライザによる解析のためにネットワーク トラフィックを選択します。SPAN は、VLAN 上の 1 つ以上の送信元ポートから、1 つ以上の VLAN から、または sc0 コンソール インターフェイスから、宛先ポートへのトラフィック解析のためにミラーリングします(図 49-1を参照)。図 49-1 では、イーサネット ポート 5(送信元ポート)のすべてのトラフィックがイーサネット ポート 10 にミラーリングされます。イーサネット ポート 10 のネットワーク アナライザは、物理的に接続していないイーサネット ポート 5 からすべてのネットワーク トラフィックを受信します。

図 49-1 SPAN の設定例

 

SPAN の設定では、送信元ポートと宛先ポートが同じスイッチ上になければなりません。

SPAN は、送信元ポート上のネットワーク トラフィックのスイッチングに影響を与えません。送信元ポートが送受信したパケットの コピー が宛先ポートに送信されます。

SPAN 設定時の注意事項

ここでは、SPAN 設定時の注意事項について説明します。

ポートのモニタにはネットワーク アナライザを使用します。

SPAN 送信元ポートについて、ATM ポートで SPAN はサポートされません。SPAN はイーサネット 10/100/1000 Mbps ポートおよび 10 Gbps ポートで動作します。

SPAN がイネーブルの場合、SPAN は入力済みの設定を使用します。コンフィギュレーション コマンドを入力していない場合は、デフォルトのパラメータが使用されます。

複数の SPAN 送信元ポートを指定する場合、ポートがそれぞれ異なる VLAN に所属していてもかまいません。

「SPAN、RSPAN およびミニ プロトコル アナライザのセッション限度」を参照してください。

RSPAN セッションは、SPAN/RSPAN の限度内であれば、SPAN セッションと共存させることができます。「SPAN、RSPAN およびミニ プロトコル アナライザのセッション限度」を参照してください。

オプションの inpkts キーワードはディセーブルがデフォルトの設定です。 inpkts キーワードとオプションの enable キーワードを組み合わせて指定すると、SPAN 宛先ポートで通常の着信トラフィックを受信できるようになります。SPAN 宛先ポートで通常の着信トラフィックを受信しないようにする場合は、オプションの disable キーワードを入力します。

オプションの inpkts キーワードをイネーブルにすると、宛先ポートが Spanning Tree Protocol(STP; スパニング ツリー プロトコル)をサポートしないため、これが原因でループが発生する可能性があることを通知する警告メッセージが表示されます。

ラーニングはイネーブルがデフォルトの設定です。 inpkts キーワードとオプションの learning キーワードを組み合わせて指定すると、特定のポートでラーニングがイネーブルまたはディセーブルになります。

SPAN 送信元ポートとして、Multilayer Switch Module(MSM; マルチレイヤ スイッチ モジュール)を指定できます。ただし、MSM ポートを SPAN 宛先ポートとして指定できません。

複数の SPAN セッションを設定する場合、個々の SPAN セッションのインデックスとして、宛先モジュール番号/ポート番号を明示する必要があります。

SPAN 送信元ポート(1 つ以上)上の VLAN がスパニング ツリーによってブロックされた場合、実際には送信元ポート(1 つ以上)から送信されていない余分なパケットが、宛先ポートに送信されたように見えることがあります。余分なパケットはスイッチ ファブリックを通じて送信元ポートに送信され、送信元ポートでスパニング ツリーによってブロックされます。


注意 Release 8.4(1) よりも前のソフトウェア リリースでは、create キーワードを指定せずに set span コマンドを使用し、1 つのセッションしか設定しなかった場合、そのセッションは上書きされました。2 つの SPAN セッションがすでに設定されていた場合、エラー メッセージが表示されました。対応する宛先ポートが存在している場合、(create キーワードの指定にかかわらず)そのセッションが上書きされます。create キーワードが指定されていて、一致する宛先ポートがなかった場合、セッションは作成されました。

Release 8.4(1) 以降のソフトウェア リリースでは、create キーワードは set span コマンドから削除されました。create キーワードを指定せずに SPAN セッションがイネーブルにされていて、他のセッションが使用可能な場合、最初のセッションは上書きされません。

CLI での SPAN の設定

SPAN を設定するには、送信元、宛先ポート、宛先ポートにミラーリングする送信元をトラフィックが通過する方向、さらに宛先ポートでパケットを受信できるかどうかを指定します。

SPAN ポートを設定するには、特権モードで次の作業を行います。

 

作業
コマンド

ステップ 1

SPAN の送信元ポートと宛先ポートを設定します。

set span { src_mod/src_ports | src_vlans | sc0 } { dest_mod/dest_port } [ rx | tx | both ]
[
session session_number ] [ inpkts { enable | disable }] [ learning { enable | disable }]
[
multicast { enable | disable }] [ filter vlans... ]

ステップ 2

SPAN の設定を確認します。

show span


注意 SPAN 宛先ポートを他の装置に接続し、(inpkts enable キーワードを使用して)着信パケットの受信をイネーブルにすると、SPAN 宛先ポートは、SPAN 宛先ポートが設定されたすべての VLAN のトラフィックを受信します。ただし、SPAN 宛先ポートは、その VLAN のスパニング ツリーに参加しませんinpkts キーワードを使用して、SPAN 宛先ポートでネットワーク ループが発生しないようにする場合、または SPAN 宛先ポートを未使用の VLAN に割り当てる場合は、注意してください。

次に、ポート 1/1(SPAN 送信元)の送信および受信トラフィックの両方をポート 2/1(SPAN 宛先)にミラーリングする SPAN の設定例を示します。

Console> (enable) set span 1/1 2/1
 
Destination : Port 2/1
Admin Source : Port 1/1
Oper Source : Port 1/1
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
 

次に、VLAN 522 を SPAN 送信元、ポート 2/1 を SPAN 宛先に設定する例を示します。

Console> (enable) set span 522 2/1
 
Destination : Port 2/1
Admin Source : VLAN 522
Oper Source : Port 3/1-2
Direction : transmit/receive
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Console> (enable)
 

次に、VLAN 522 を SPAN 送信元、ポート 2/12 を SPAN 宛先に設定する例を示します。送信トラフィックだけをモニタします。SPAN 宛先ポートでは、正常な着信パケットを受信します。

Console> (enable) set span 522 2/12 tx inpkts enable
 
Destination : Port 2/12
Admin Source : VLAN 522
Oper Source : Port 2/1-2
Direction : transmit
Incoming Packets: enabled
Learning : enabled
Multicast : enabled
Filter : -
Console> (enable)
 

次に、ポート 3/2 を SPAN 送信元、ポート 2/2 を SPAN 宛先に設定する例を示します。

Console> (enable) set span 3/2 2/2 tx create
 
Destination : Port 2/1
Admin Source : port 3/1
Oper Source : Port 3/1
Direction : transmit/receive
Incoming Packets: disabled
 
Destination : Port 2/2
Admin Source : port 3/2
Oper Source : Port 3/2
Direction : transmit
Incoming Packets: disabled
Learning : enabled
Multicast : enabled
Filter : -
Console> (enable)
 

SPAN をディセーブルにするには、特権モードで次の作業を行います。

 

作業
コマンド

スイッチ上で SPAN をディセーブルにします。

set span disable [ dest_mod / dest_port | all ]

次に、スイッチ上で SPAN をディセーブルにする例を示します。

Console> (enable) set span disable 2/1
This command will disable your span session.
Do you want to continue (y/n) [n]?y
Disabled port 2/1 to monitor transmit traffic of VLAN 522
Console> (enable)

スイッチ上での RSPAN の設定

ここでは、RSPAN を設定する手順について説明します。

「RSPAN のハードウェア要件」

「RSPAN の機能」

「RSPAN 設定時の注意事項」

「RSPAN の設定」

「RSPAN の設定例」

RSPAN のハードウェア要件

RSPAN スーパーバイザ エンジンの要件は、次のとおりです。

送信元スイッチの場合:次のいずれかを搭載した Catalyst 6500 シリーズ スイッチ

Supervisor Engine 1A と Policy Feature Card(PFC; ポリシー フィーチャ カード)):WS-X6K-SUP1A-PFC

Supervisor Engine 1A、PFC、および Multilayer Switch Feature Card(MSFC; マルチレイヤ スイッチ フィーチャ カード):WS-X6K-SUP1A-MSFC

Supervisor Engine 1A、PFC、および MSFC2:WS-X6K-S1A-MSFC2

Supervisor Engine 2 および PFC2:WS-X6K-S2-PFC2

Supervisor Engine 1A、PFC、および MSFC2:WS-X6K-S1A-MSFC2

次の内蔵コンポーネントを搭載した Supervisor Engine 720:ポリシー フィーチャ カード 3A(PFC3A/PFC3B/PFC3BXL)、Multilayer Switch Feature Card 3(MSFC3; マルチレイヤ スイッチ フィーチャ カード 3)、および統合 720 Gbps スイッチ ファブリック:WS-SUP720

Supervisor Engine 32、PFC3B/PFC3BXL、および MSFC2A:WS-SUP32-GE-3B

宛先または中間スイッチの場合:RSPAN VLAN をサポートする任意のシスコ製スイッチ

RSPAN トラフィックのエンドツーエンド パスに、他社製のスイッチまたは他のシスコ製スイッチを配置できません。

RSPAN の機能


) SPAN と RSPAN の両方の設定に関連する概念と用語については、「SPAN および RSPAN の機能」を参照してください。


RSPAN は、SPAN のすべての機能(「SPAN の機能」を参照)に加えて、複数のスイッチに分散された送信元ポートおよび宛先ポートに対するサポートを備えています。これにより、ネットワーク上の複数のスイッチをリモート モニタできます(図 49-2 を参照)。

各 RSPAN セッションのトラフィックは、ユーザが指定した RSPAN VLAN 上で伝送されます。この RSPAN VLAN は、参加しているすべてのスイッチで RSPAN セッション専用です。送信元は RSPAN VLAN に含めることができないため、送信元からの SPAN トラフィックは RSPAN VLAN にスイッチングされてから、RSPAN VLAN 内で設定された宛先ポートに転送されます。RSPAN セッションにおける送信元のトラフィック タイプ(入力、出力、またはその両方)は、送信元スイッチごとに異なっていてかまいませんが、1 つの RSPAN セッションでは、各送信元スイッチのすべての送信元で同じです。RSPAN トラフィックを伝送するために選択したポート以外は、RSPAN VLAN 内でポートを設定しないでください。RSPAN VLAN では、ラーニングはディセーブルです。

図 49-2 RSPAN の設定例

 

RSPAN 設定時の注意事項

ここでは、RSPAN 設定時の注意事項について説明します。


ヒント RSPAN VLAN には特殊なプロパティがあるため、ネットワーク上に RSPAN VLAN として使用する VLAN をいくつか確保しておき、これらの VLAN には、アクセス ポートを割り当てないでください。



ヒント 出力 Access Control List(ACL; アクセス コントロール リスト)を RSPAN トラフィックに適用し、特定のフローを選択してフィルタリングすることができます。これらの ACL は、RSPAN 送信元スイッチ内の RSPAN VLAN 上で指定します。


RSPAN には、「SPAN 設定時の注意事項」のすべての項目が当てはまります。

RSPAN セッションは、SPAN/RSPAN の限度内であれば、SPAN セッションと共存させることができます。「SPAN、RSPAN およびミニ プロトコル アナライザのセッション限度」を参照してください。

RSPAN の設定では、送信元ポートと宛先ポートを複数のスイッチに分散させることができます。

RSPAN では、1 つの VLAN(VLAN 2 など)にすべての送信元ポートを持つ送信元スイッチがあり、VLAN 2 にも存在するアップリンク ポート経由で宛先スイッチに接続している場合は、トランキングが必要です。RSPAN では、トラフィックは RSPAN VLAN のリモート スイッチに転送されます。RSPAN VLAN はトランク ポート専用に設定されており、アクセス ポートに対しては設定されていません。

ラーニング オプションが適用されるのは、RSPAN 宛先ポートだけです。

RSPAN は、BPDU パケットまたは Cisco Discovery Protocol(CDP)、ダイナミック トランキング プロトコル(DTP)、および VLAN トランキング プロトコル(VTP)などのレイヤ 2 プロトコル パケットのモニタをサポートしていません

接続しているリンクでの帯域幅使用率を最適化する目的で、参加している送信元スイッチ、中間スイッチ、または宛先スイッチのそれぞれで、RSPAN VLAN に QoS(Quality Of Service)パラメータを設定できます。

1 台の Catalyst 6500 シリーズ スイッチが送信元となることのできる RSPAN セッション(入力、出力、またはその両方)は 1 つだけです。送信元スイッチでリモートの入力または双方向 SPAN セッションを設定した場合、ローカルの入力または双方向 SPAN セッションの限度が 1 になります。RSPAN セッション限度には、ネットワーク上で伝送できる RSPAN セッションの数に対する制限はありません(「SPAN、RSPAN およびミニ プロトコル アナライザのセッション限度」を参照)。

送信元トランク ポートにアクティブ RSPAN VLAN が設定されている場合、ポートベース RSPAN セッションの送信元として RSPAN VLAN を組み込むことはできません。RSPAN VLAN を VSPAN セッションの送信元にすることもできません。

次の条件を満たす場合、任意の VLAN を RSPAN VLAN として設定できます。

すべてのスイッチで、RSPAN セッションに同じ RSPAN VLAN を使用する。

参加しているすべてのスイッチが適切なハードウェアとソフトウェアを備えている。

RSPAN VLAN にアクセス ポート(sc0 インターフェイスを含む)を設定していない。

VTP および VTP プルーニングがイネーブルの場合、RSPAN トラフィックはトランクでプルーニングが実行され、ネットワーク上で RSPAN トラフィックの不要なフラッディングを防ぎます。

GARP VLAN Registration Protocol(GVRP)がイネーブルになっていて、GVRP 要求が既存の RSPAN VLAN と競合する場合、RSPAN セッションで不要なトラフィックが発生する場合があります。

RSPAN VLAN は Inter-Switch Link(ISL; スイッチ間リンク)/dot1q マッピングに使用できます。ただし、これらの VLAN で不要なトラフィックが発生しないようにするために、すべてのスイッチで RSPAN VLAN の特殊なプロパティがサポートされていなければなりません。

RSPAN の設定

RSPAN セッションを設定する場合、最初に、RSPAN に参加するスイッチのいずれにも存在しない RSPAN VLAN を、RSPAN セッション用として選択します。ネットワークで VTP がイネーブルになっている場合、1 つのスイッチで RSPAN VLAN を作成し、VTP がその RSPAN VLAN を VTP ドメイン内の他のスイッチに伝播するようにできます。

VTP プルーニングを使用して、RSPAN トラフィックのフローを効率化するか、または RSPAN トラフィックを伝送する必要のないすべてのトランクから、RSPAN VLAN を手動で削除してください。

RSPAN VLAN を作成した後で、 set rspan コマンドを入力して、送信元スイッチと宛先スイッチを設定します。

RSPAN VLAN を設定するには、特権モードで次の作業を行います。

 

作業
コマンド

ステップ 1

RSPAN VLAN を設定します。

set vlan vlan [ rspan ]

ステップ 2

RSPAN VLAN の設定を確認します。

show vlan

次に、RSPAN VLAN として VLAN 500 を設定し、設定を確認する例を示します。

Console> (enable) set vlan 500 rspan
vlan 500 configuration successful
Console> (enable)
Console> (enable) show vlan
.
display truncated
.
VLAN DynCreated RSPAN
---- ---------- --------
1 static disabled
2 static disabled
3 static disabled
99 static disabled
500 static enabled
Console> (enable)
 

RSPAN 送信元ポートを設定するには、特権モードで次の作業を行います。

 

作業
コマンド

ステップ 1

RSPAN 送信元ポートを設定します。RSPAN に参加している各送信元スイッチで、このコマンドを使用します。

set rspan source { src_mod/src_ports... | vlans... | sc0 } { rspan_vlan } [ rx | tx | both ]
session session_number [ multicast { enable | disable }] [ filter vlans... ] [ create ]

ステップ 2

RSPAN の設定を確認します。

show rspan

次に、RSPAN VLAN 500 の入力側送信元ポートとして、ポート 4/1 および 4/2 を指定する例を示します。

Console> (enable) set rspan source 4/1-2 500 rx
Rspan Type : Source
Destination : -
Rspan Vlan : 500
Admin Source : Port 4/1-2
Oper Source : None
Direction : receive
Incoming Packets: -
Learning : -
Multicast : enabled
Filter : -
Console> (enable)
 

RSPAN 送信元 VLAN を設定するには、特権モードで次の作業を行います。

 

作業
コマンド

ステップ 1

RSPAN 送信元 VLAN を設定します。送信元 VLAN 内のすべてのポートが動作用送信元ポートになります。

set rspan source { src_mod/src_ports... | vlans... | sc0 } { rspan_vlan } [ rx | tx | both ]
session session_number [ multicast { enable | disable }] [ filter vlans... ] [ create ]

ステップ 2

RSPAN の設定を確認します。

show rspan

次に、RSPAN VLAN 500 の送信元 VLAN として、VLAN 200 を指定する例を示します(オプションで rx キーワードを選択すると、VLAN 内のすべてのポートが入力ポートになります)。

Console> (enable) set rspan source 200 500 rx
Rspan Type : Source
Destination : -
Rspan Vlan : 500
Admin Source : VLAN 200
Oper Source : None
Direction : receive
Incoming Packets: -
Learning : -
Multicast : enabled
Filter : -
Console> (enable)
 

RSPAN 宛先ポートを設定するには、特権モードで次の作業を行います。

 

作業
コマンド

ステップ 1

RSPAN 宛先ポートを設定します。RSPAN に参加している各宛先スイッチで、このコマンドを使用します。

set rspan destination mod/port { rspan_vlan } session session_number
[ inpkts { enable | disable }] [ learning { enable | disable }] [ create ]

ステップ 2

RSPAN の設定を確認します。

show rspan

Console> (enable) set rspan destination 3/1 500
Rspan Type : Destination
Destination : Port 3/1
Rspan Vlan : 500
Admin Source : -
Oper Source : -
Direction : -
Incoming Packets: disabled
Learning : enabled
Multicast : -
Filter : -
Console> (enable)
 

RSPAN をディセーブルにするには、特権モードで次の作業を行います。

 

作業
コマンド

スイッチ上で RSPAN をディセーブルにします。

set rspan disable source [ rspan _ vlan | all ]

set rspan disable destination [ mod / port | all ]

次に、イネーブルになっている送信元セッションをすべてディセーブルにする例を示します。

Console> (enable) set rspan disable source all
This command will disable all remote span source session(s).
Do you want to continue (y/n) [n]? y
Disabled monitoring of all source(s) on the switch for remote span.
Console> (enable)
 

次に、 rspan_vlan 番号を使用して、1 つの送信元セッションをディセーブルにする例を示します。

Console> (enable) set rspan disable source 903
Disabled monitoring of all source(s) on the switch for rspan_vlan 903.
Console> (enable)
 

次に、イネーブルになっている宛先セッションをすべてディセーブルにする例を示します。

Console> (enable) set rspan disable destination all
This command will disable all remote span destination session(s).
Do you want to continue (y/n) [n]? y
Disabled monitoring of remote span traffic for all rspan destination ports.
Console> (enable)
 

次に、 mod / port を使用して、1 つの宛先セッションをディセーブルにする例を示します。

Console> (enable) set rspan disable destination 4/1
Disabled monitoring of remote span traffic on port 4/1.
Console> (enable)

単一 RSPAN セッションの設定

次に、単一 RSPAN セッションを設定する例を示します。図 49-3 に、RSPAN 設定を示します。この RSPAN セッションを設定するコマンドについては、 表 49-2 を参照してください。 表 49-2 では、 set vlan vlan rspan コマンドを使用するすべてのスイッチで、このセッション用の RSPAN VLAN 901 がすでにセットアップされていると想定しています。ネットワークで VTP がイネーブルになっている場合、1 つのスイッチで RSPAN VLAN を作成し、VTP がその RSPAN VLAN を VTP ドメイン内の他のスイッチに伝播するようにできます。 表 49-2 の設定例では、スイッチ C またはスイッチ D の設定を変更しなくても、スイッチ A、スイッチ B、またはその両方で RSPAN セッションをディセーブルにできます。

図 49-3 単一 RSPAN セッション

 

 

表 49-2 単一 RSPAN セッションの設定

スイッチ
ポート
RSPAN VLAN
方向
RSPAN CLI コマンド

A(送信元)

4/1, 4/2

901

入力

set rspan source 4/1-2 901 rx

B(送信元)

3/1, 3/2, 3/3

901

双方向

set rspan source 3/1-3 901

C(中間)

-

901

-

RSPAN CLI コマンドは不要

D(宛先)

1/2

901

-

set rspan destination 1/2 901

アクティブ RSPAN セッションの変更

次に、アクティブ RSPAN セッションを変更する例を示します。図 49-3 を参照してください。RSPAN セッションをディセーブルにするコマンド、および RSPAN セッションから送信元ポートを追加または削除するコマンドについては、 表 49-3 を参照してください。

 

表 49-3 アクティブ RSPAN セッションの変更

スイッチ
アクション
RSPAN CLI コマンド

A(送信元)

RSPAN セッションをディセーブル化

set rspan disable source 901

B(送信元)

RSPAN セッションから送信元ポート 3/2 を削除

set rspan source 3/1, 3/3 901

B(送信元)

RSPAN セッションに送信元ポート 3/2 を戻す

set rspan source 3/1-3 901

中間スイッチでの RSPAN 送信元ポートの追加

次に、中間スイッチの RSPAN 送信元ポートを追加する例を示します。図 49-4 に、RSPAN 設定を示します。この RSPAN セッションを設定するコマンドについては、 表 49-4 を参照してください。スイッチ C のポート 2/1 ~ 2 は、同じ RSPAN セッションに対して設定できます。

図 49-4 中間スイッチでの RSPAN 送信元ポートの追加

 

 

表 49-4 中間スイッチでの RSPAN 送信元ポートの追加

スイッチ
ポート
RSPAN VLAN
方向
RSPAN CLI コマンド

A(送信元)

4/1, 4/2

901

入力

set rspan source 4/1-2 901 rx

B(送信元)

3/1, 3/2, 3/3

901

双方向

set rspan source 3/1-3 901

C(中間)

-

901

-

RSPAN CLI コマンドは不要

C(送信元)

2/1, 2/2

901

双方向

set rspan source 2/1-2 901

D(宛先)

1/2

901

-

set rspan destination 1/2 901

複数の RSPAN セッションの設定

次に、複数の RSPAN サーバを設定する例を示します。図 49-5 に、RSPAN 設定を示します。この RSPAN セッションを設定するコンフィギュレーション コマンドについては、 表 49-5 を参照してください。この例は、モニタ プローブがデータ センタに、送信元ポートがアクセス スイッチにある場合の一般的な事例です(任意のスイッチの他のポートも RSPAN 用に設定できます)。SPAN トラフィックのルート変更がない場合、宛先スイッチと中間スイッチは 1 回の設定だけですみます。

図 49-5 では、RSPAN VLAN 901(プローブ 1)および RSPAN VLAN 902(プローブ 2)で 2 つの RSPAN セッションを使用します。わかりやすくするために、トランク T1 ~ T6 でトラフィックが流れる方向を示していますが、トランクの方向は、RSPAN VLAN のトランクの STP ステートによって決まります。個々の RSPAN セッションに対応するスイッチのそれぞれで、RSPAN VLAN を設定する必要があります。ネットワークで VTP がイネーブルになっている場合、1 つのスイッチで RSPAN VLAN を作成し、VTP がその RSPAN VLAN を VTP ドメイン内の他のスイッチに伝播するようにできます。VTP がディセーブルの場合は、各スイッチで RSPAN VLAN を作成します。

図 49-5 複数の RSPAN セッションの設定

 

 

表 49-5 複数の RSPAN セッションの設定

スイッチ
ポート
RSPAN VLAN
方向
RSPAN CLI コマンド

A(宛先)

2/1

901

-

set rspan destination 2/1 901

A(宛先)

2/2

902

-

set rspan destination 2/2 902

B(中間)

-

901, 902

-

RSPAN CLI コマンドは不要

C(中間)

-

901, 902

-

RSPAN CLI コマンドは不要

D(送信元)

2/1-2

901

入力

set rspan source 2/1-2 901 rx

E(送信元)

3/1-2

901

出力

set rspan source 3/1-2 901 tx

F(送信元)

4/1-3

902

両方

set rspan source 4/1-3 902

1 つの RSPAN セッションに対する複数のネットワーク アナライザの追加

同じ RSPAN セッションに複数のネットワーク アナライザ(プローブ)を接続できます。たとえば、図 49-6 では、 set rspan destination 1/2 901 コマンドを使用することにより、スイッチ B にプローブ 3 を追加して、RSPAN VLAN 901 をモニタできます。同様に、スイッチ C に送信元ポートを追加できます。

図 49-6 RSPAN セッションへの複数のプローブの追加

 

スイッチ上でのミニ プロトコル アナライザの設定

ここでは、スイッチ上でミニ プロトコル アナライザを設定する方法について説明します。

「ミニ プロトコル アナライザのハードウェア要件」

「ミニ プロトコル アナライザの機能」

「ミニ プロトコル アナライザ設定時の注意事項」

「CLI でのミニ プロトコル アナライザの設定」

ミニ プロトコル アナライザのハードウェア要件

Supervisor Engine 32 および Supervisor Engine 720 はミニ プロトコル アナライザをサポートしています。

ミニ プロトコル アナライザの機能

ミニ プロトコル アナライザ セッションは単一送信元ポートからのトラフィックをミラーリングします。送信元ポートにはアクセス ポートまたはトランク ポートを指定できます。

ミニ プロトコル アナライザは、送信元ポート上のネットワーク トラフィックのスイッチングに影響しません。送信元ポートによって送受信されたパケット のコピー はバックプレーンに送信されます。バックプレーンで、コピーはスイッチのフラッシュ メモリ内のファイルとして保存されます。ファイルは次の場所に保存できます。

Supervisor Engine 720:起動フラッシュ(デフォルト)、disk0、または disk1

Supervisor Engine 32:起動フラッシュ(デフォルト)、または disk0

ミニ プロトコル アナライザ セッションが開始されると( set packet-capture start コマンドを入力すると)、セッションは送信元ポートのトラフィックをモニタして、次の条件が発生するまでフラッシュ メモリに保存します。

set packet-capture stop コマンドを入力してミニ プロトコル アナライザ セッションを終了させる。

set packet-capture limit コマンドで指定されたパケット数に到達した。システム メッセージが表示され、ミニ プロトコル アナライザ セッションが終了した。

フラッシュ デバイスがメモリ不足になった。システム メッセージが表示され、ミニ プロトコル アナライザ セッションが終了した。

ミニ プロトコル アナライザ設定時の注意事項

ここでは、ミニ プロトコル アナライザの設定時の注意事項について説明します。

フラッシュ メモリにミニ プロトコル アナライザ セッションの出力ファイルを保存する十分なスペースを確保するか、出力ファイルのサイズを制限するフィルタを指定します。

ミニ プロトコル アナライザ送信元ポートとして、イーサネット 10/100/1000-Mbps ポートおよび 10-Gbps ポートを使用します。ミニ プロトコル アナライザ送信元ポートとして ATM ポート、MSFC ポートまたはサービス モジュール ポートを使用できません。

イネーブルの場合、ミニ プロトコル アナライザは入力済みの設定を使用します。コンフィギュレーション コマンドを入力していない場合は、デフォルトのパラメータが使用されます。

1 つのスイッチでは、一度に 1 つのミニ プロトコル アナライザ セッションだけ可能です。SPAN、RSPAN およびミニ プロトコル アナライザに関するスイッチ全般の制限については、「SPAN、RSPAN およびミニ プロトコル アナライザのセッション限度」を参照してください。1 つのミニ プロトコル アナライザ セッションは 1 つの SPAN セッションとしてカウントされます。

ミニ プロトコル アナライザ セッションでモニタされるトラフィックで、最大 16 のフィルタを実行できます。パケットを切り捨てる長さを指定する set packet-capture snap-length コマンドは、フィルタの最大数にはカウントされません。 clear packet-capture filter または clear packet-capture all コマンドを入力すると、すべてのフィルタが削除されます。

あるミニ プロトコル アナライザ セッションのファイルをフラッシュ メモリに保存し、別のミニ プロトコル アナライザ セッションを同じ出力ファイル名で開始すると、前のミニ プロトコル アナライザ セッションの既存情報は上書きされます。出力ファイル名が異なる場合、フラッシュ メモリに複数のファイルを保存できます。

ミニ プロトコル アナライザ セッションの実行中は、フラッシュ メモリ内のファイル システムはロックされ、変更またはアクセスできません。

ミニ プロトコル アナライザは送信元ポートからのコピー済みトラフィックをバックプレーンを介して送信するため、送信元ポートが大容量のトラフィックを処理している場合、スイッチのパフォーマンスは影響を受けることがあります。

ミニ プロトコル アナライザ セッション中に処理されるトラフィックの量によってスイッチのパフォーマンスが低下している場合、スイッチの CPU が過負荷になり、コピー済みパケットがドロップされたり、ブリッジ プロトコル データ ユニット(BPDU)などの制御パケットがドロップされることがあります。スイッチがきわめて過負荷になった場合、ミニ プロトコル アナライザ セッションを中止できません。

ミニ プロトコル アナライザでは High Availability(HA; ハイ アベイラビリティ)がサポートされています。ただし、ミニ プロトコル アナライザ セッションの実行中にスイッチのソフトまたはハード リブートを実行した場合、リブート後、ミニ プロトコル アナライザ セッションは set packet-capture start コマンドを入力するまで再開されません。

システム コンソールでミニ プロトコル アナライザ セッションからのコピー済みトラフィックを表示できません。コピー済みトラフィックはスイッチ フラッシュ メモリ上のファイルにだけ保存可能で、Ethernet Network Protocol Analyzer を使用してファイルを表示できます。

Ethernet Out-of-Band Channel(EOBC; イーサネット帯域外チャネル)トラフィックをミニ プロトコル アナライザでキャプチャできません。

ミニ プロトコル アナライザの送信元ポート上の任意の VLAN がスパニング ツリーによってブロックされた場合、フラッシュ メモリ上に保存されている、送信元ポートから実際には送信されなかった余分なパケットが表示されることがあります。余分なパケットはスイッチ ファブリックを通じてフラッシュ メモリに送信され、送信元ポートでスパニング ツリーによってブロックされます。

CLI でのミニ プロトコル アナライザの設定

ミニ プロトコル アナライザを設定するには、送信ポートを指定します。また、任意で、コピー済みパケットの上書き先の出力ファイル名を指定します。

ミニ プロトコル アナライザを使用して送信元ポートをモニタするには、特権モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ミニ プロトコル アナライザ セッションの送信元ポートを設定します。

set packet-capture mod / port

ステップ 2

(任意)ミニ プロトコル アナライザ セッションの出力ファイルの場所およびファイル名を指定します。

で、yymmdd-hhmmss はミニ プロトコル アナライザ セッションが開始された年、月、日、時間、分、秒を表します。

set packet-capture dump-file device : filename

ステップ 3

(任意)送信元または宛先 IP または MAC アドレスのフィルタ基準を指定します。

set packet-capture filter { source | destination } { ip | mac }

ステップ 4

(任意)キャプチャされるトラフィックの方向を、受信( rx) 、送信( tx) 、あるいは 双方向 のいずれかとして指定します。 rx はデフォルトです。

set packet-capture direction {rx | tx | both}

ステップ 5

(任意)ミニ プロトコル アナライザ セッションによってキャプチャされたパケットを切り捨てる長さを指定します。

(注) 0 ~ 10258 バイトを指定します。

set packet-capture snap-length packet-length

ステップ 6

(任意)ミニ プロトコル アナライザ セッションによってキャプチャされるパケット数合計を指定します。

(注) 0 ~ 32,000 パケットを指定します。デフォルトは 1,000 パケットです。

set packet-capture limit packet-number

ステップ 7

ミニ プロトコル アナライザの設定を確認します。

show packet-capture

ステップ 8

ミニ プロトコル アナライザ セッションを開始します。

set packet-capture start

次に、ポート t 5/1 で送受信されるすべてのトラフィックが、port_5_1_stats というブートフラッシュ メモリ上のファイルにコピーされるようにミニ プロトコル アナライザを設定する例を示します。

Console> (enable) set packet-capture 5/1
Capturing port set to 5/1.
Console> (enable) set packet-capture dump-file bootflash:port_5_1_stats
Packet capture dump file name set to bootflash:port_5_1_stats.
 

ミニ プロトコル アナライザ セッションが開始される日時は出力ファイル名に追加されます。たとえば、ミニ プロトコル アナライザ セッションが 2008 年 7 月 28 日の午後 4:54:08(Greenwich Mean Time [GMT; グリニッジ標準時])に開始された場合は、この例のファイル名は port_5_1_stats_080728-165408 となります。

次に、宛先アドレスが 10.1.1.2 または 10.1.1.3 のトラフィックだけがキャプチャされるように指定する例を示します。

Console> (enable) set packet-capture filter destination ip 10.1.1.2
Successfully added the filter string.
Console> (enable) set packet-capture filter destination ip 10.1.1.3
Successfully added the filter string.
 

次に、キャプチャされるトラフィックの方向を指定する方法を示します。

Console> (enable) set packet-capture direction tx
Packets from transmit (tx) direction will be captured.
 

次に、すべてのパケットがキャプチャされるが、5,000 バイトを超えるパケットは 5,000 バイトに切り捨てられるように指定する例を示します。

Console> (enable) set packet-capture snap-length 5000
Packets captured will be truncated to 5000 bytes.
 

次に、ミニ プロトコル アナライザ セッション中に 500 パケットがキャプチャされるように指定する例を示します。500 パケットがキャプチャされると、ミニ プロトコル アナライザ セッションは終了します。

Console> (enable) set packet-capture limit 500
Packet capture number set to 500.
 

次に、ミニ プロトコル アナライザの設定を確認する例を示します。

Console> (enable) show packet-capture
Packet-capture parameter Value
-------------------------------- ----------------------------------------------
Operational Status Not-running
Dump File Name bootflash:port_5_1_stats
Direction rx
Filter - Source IP None
Filter - Destination IP host 10.1.1.2/32,10.1.1.3/32
Filter - Source MAC address None
Filter - Destination MAC address None
Number of packets to capture 500
Packet Snap Length 5000
Source Port 5/1
Bytes Captured 7
 

次に、ミニ プロトコル アナライザ セッションを開始する例を示します。

Console> (enable) set packet-capture start
Packet capturing can result in protocol packets(STP, UDLD, PAGP, etc.)
getting dropped resulting in network instability. Also, it can affect
system performance or inband connectivity as sc0/sc1 interface packets
can be dropped without warning
Do you want to continue(y/n) [n]? y
Console> (enable) 2006 Jul 28 16:54:08 %SYS-5-SPAN_CFGSTATECHG:local span sessio
n active for session Number 1
2006 Jul 28 16:54:08 %SYS-5-PKTCAP_START:Packet capture session active
2006 Jul 28 16:55:34 %SYS-5-PKTCAP_STOPPKT:Packet capture session ended after ca
pturing 300 packets
2006 Jul 28 16:55:34 %SYS-5-SPAN_CFGSTATECHG:local span session inactive for ses
sion Number 1
CCCCCCCCCCCCCCC