トラフィック分析の構成

この章では、Cisco NX-OS デバイス上でトラフィック分析機能を構成する方法について説明します。

トラフィック分析について

トラフィック分析(Traffic Analytics、TA)機能には、次の機能があります。

  • 集約された分析データを提供するために、スイッチの背後にあるサーバによって提供されるサービスを識別する機能を提供します。サーバとクライアントを区別するために、 3 ウェイハンドシェイクの TCP フラグ(SYN および SYN ACK)が使用されます。

  • クライアントからサーバまたはサーバからクライアントへの複数の TCP セッションデータトラフィックを show flow cache データベース内の 1 つのレコードに集約し、それをコレクタにエクスポートします。トラフィック分析集約中、 TCP の送信元ポートは値 0 に設定されます。

  • トラブルシュートフローのエクスポート頻度の高速化をサポートします。

  • TA インターフェイスフィルタおよび VRF フィルタをサポートします。

フローは、送信元インターフェイス、プロトコル、送信元 IP アドレス、送信元ポート、宛先 IP アドレス、宛先ポート値によって定義されます。トラフィック分析が有効になっている場合、TCP セッションのフローは、サーバからクライアントへのトラフィックの送信元 IP アドレス(SIP)、宛先 IP アドレス(DIP)、送信元ポート(SP)、およびクライアントからサーバへのトラフィック。

トラフィック データベース エントリのエージング

トラフィック データベース エントリは、タイマーを使用して 24 時間ごとにモニターされます。データベース エントリにトラフィックが到達しない場合、24 ~ 48 時間以内にそのトラフィック データベース エントリが削除されます。デフォルトでは、データベースのサイズは 5000 です。

トラブルシューティング ルール

トラブルシューティング ルールは、分析 ACL フィルタをプログラミングしてフローをデバッグするために使用されます。これらのルールはトラフィック分析ルールよりも優先され、特定のフローをキャプチャするために使用できます。ルールのトラブルシューティングによって、フロー キャッシュに 2 つのエントリが生成される場合があります。

トラブルシューティング ルールは、特定のフローに対してのみ使用する必要があります。

トラブルシューティングフローのエクスポート頻度の高速化

現在、フローレコードとトラブルシュートレコードは、1 分の固定間隔でエクスポートされます。トラブルシューティング分析の効率を高めるために、新しい filter export-interval コマンドが導入されました。このコマンドを使用すると、専用のハッシュデータベースを使用して、より短い間隔でトラブルシュートレコードをエクスポートできます。

この構成は、トラフィック分析が有効になっており、フローシステム設定内でフィルタ処理が設定されている場合にのみ適用できます。filter export-interval コマンドの詳細については、トラフィック分析の例 を参照してください。

UDP ポートのサポートについて

Cisco NX-OSリリース 10.5(2)F 以降、トラフィック分析は、エクスポートされたフローをマスクする UDP ポート構成をサポートします。

マスキングについては、次の手順に従います:

  • UDP ポートが構成されている場合、フローは TA DB および NFM フロー キャッシュでマスクされます。

  • 宛て先ポートが一致すると、送信元ポートがマスクされ、その逆も同様です。

  • NetFlow エントリが最初に挿入され、その後に TA エントリが挿入されます。

  • UDP ポートが構成されていない場合、現在の機能は影響を受けません。

UDPポートを構成するために、次の [no] udp-port port-range コマンドがフロー traffic-analytics サブモード(分析の下)に導入されました。

UDP ポートは 1 〜 65565 の範囲である必要があります。ポートは、カンマ区切りまたは範囲ベースのフォーマット(例: 2000-3000, 400, 500)で入力できます。

入力のポート数が 1回線コマンドで表示できるポートの最大数を超えると、次の例に示すように、新しい設定回線に表示されます:

analytics
  flow traffic-analytics
    udp-port 53,400,500,1002,1004,1006,1008,1010,1012,1014,1016,1018,1020,1022,1024,1026,1028,1030,1032,1034,1036,1038,1040,1042,1044,1046,1048,1050,1052,1054,1056,1058,1060,1062,1064,1066,1068,1070,1072,1074,1076,1078,1080,1082,1084,1086,1088,1090,1092,1094,1096,1098,1100,1102,1104,1106,1108,1110,1112,1114,1116,1118,1120,1122
    udp-port 1124,1126,1128,1130,1132,1134,1136,1138,1140,1142,1144,1146,1148,1150,1152,1154,1156,1158,1160,1162,1164,1166,1168,1170,1172,1174,1176,1178,1180,1182,1184,1186,1188,1190,1192,1194,1196,1198,1200,2000-3000,3002,3004,3006

TA インターフェイスフィルタおよび VRF フィルタ

トラフィック分析機能は強化されて、既存の FTインターフェイス構成と同様に、インターフェイスと VRF の両方のレベルでフィルタ構成を使用して TCP フローをキャプチャするためのきめ細かいサポートを提供するようになりました。

この TA フィルタ構成では、次のことができます。

  • モニタリングに必要な IPアドレスを構成し、次のキーワードを使用します。

    • permit モニタリングが必要な IP アドレスについては、

    • deny フローが収集されないようにします。

    • ft-collapse フローを単一のサービスに統合します。


    (注)  


    ft-collapse キーワードは troubleshoot filters には使用されません。


  • 特定の VRF 内のすべてのインターフェイスに VRFフィルタを構成します。

  • TCPパケットの許可サブネットルール(TCP SYN、SYN ACK、および TCP フラグなし)を指定します。

  • プロファイル 31 と見なされる一般的な TCP パケット(SYN または SYN ACK なし)の場合、 show flow cache コマンドを使用して、コレクタに転送される TCS フローを停止できます。

  • output オプションは、フロー フィルタを出力方向にのみ適用するために導入されました。

  • フィルタでは、IPv4 と IPv6 の両方のアクセス リストがサポートされます。

TA インターフェイスフィルタおよび VRF フィルタの詳細については、TA インターフェイスフィルタと VRF フィルタの例 を参照してください。

インターフェイス トラフィック分析

次を対象とした、トラフィック分析の詳細なフロー制御が提供されます:

  • 入力インターフェイスおよび

  • 出力インターフェイス。

この機能により、インターフェイスで送受信されるトラフィックに対して特定のアクションを実行できます。


(注)  


インターフェイス レベルで有効になっている場合、TA を削除することはできません。


FT インターフェイスの設定と同様に、インターフェイスおよび VRF レベルでのフィルタ処理を可能にすることで、入力インターフェイスと出力インターフェイスでの TA 機能のきめ細かな制御が可能になります。

次の表に、入力インターフェイスと出力インターフェイスでサポートされるインターフェイスのリリースを示します。

インターフェイス

リリースからの入力および出力でサポート

SVI インターフェイス

  • リリース 10.5(2)F からの入力

  • リリース 10.5(3)F からの出力

サブ インターフェイス

リリース 10.5(3)F からの入力および出力

ポートチャネル インターフェイス

  • リリース 10.5(2)F からの入力

  • リリース 10.5(3)F からの出力

VRF インターフェイス

  • リリース 10.5(2)F からの入力

  • リリース 10.5(3)F からの出力

VNI インターフェイス

リリース 10.5(3)F からの入力および出力

VNI インターフェイス

フロー フィルタは、他のインターフェイス フィルタと同様に、VXLAN ファブリックのレイヤ 3 VNI インターフェイスに適用できます。フロー フィルタは、入力と出力の両方向でサポートされています。フィルタは、IPv4 または IPv6 フィルタのいずれかです。

VNI インターフェイスの TA に関する制限事項は次のとおりです。

  • ブリッジド トラフィックまたはレイヤ 2 転送トラフィックは、VXLAN ファブリックの BGW の L3VNI インターフェイスで適用されるフロー フィルタを使用してフィルタリングできません。

  • VNI インターフェイスは VXLAN ファブリックの BGW で方向を認識していないため、一方向の拒否フロー フィルタは反対方向のトラフィックもブロックします。

図 1. VNI インターフェイスでのトラフィック分析
VNI インターフェイス内の TA

この画像は、入力方向と出力方向の VNI インターフェイスでのトラフィック分析中に何が発生するかを示しています。

  • 入力:DCI リンクからのすべてのトラフィックは VTEP を使用してカプセル化解除され、ポリシーが適用される VNI インターフェイスを通過します。その後、ファブリックまたはホスト インターフェイスに転送されます。

  • 出力:ファブリックまたはホスト インターフェイスからのすべてのトラフィックは、ポリシーが適用され、VTEP を使用してカプセル化される VNI インターフェイスを通過します。その後、DCI リンクに転送されます。

VNI インターフェイスの構成例

vrf context TENANT-VRF
vni 70000 l3

interface nve1
  member vni 70000 associate-vrf


interface vni70000
  flow filter v4_vni_filter_input
  flow filter v4_vni_filter_output output

トラフィック分析の ECN 検出

明示的輻輳通知(ECN)は、ネットワーク デバイスがパケットを失うことなく輻輳を通知するのに役立ちます。パケットのパス上で輻輳が発生したことを示す CE(Congestion Experienced)通知に焦点を当てています。トラフィック分析の機能拡張により、システムは IP ヘッダー内の ECN ビットを見つけて報告できます。この機能は、ネットワーク インサイトによって管理されるスイッチで使用するように設計されており、消費と詳細分析のためにレコードがネットワーク インサイト リソース(NIR)にエクスポートされます。

この機能は、ネットワーク トラフィック全体の輻輳を注意深く監視および管理するために重要です。この機能は、一貫した品質を維持することが不可欠な、VoIP コールやビデオ ストリーミングなどのリアルタイム アプリケーションに特に役立ちます。CE 通知に焦点を当て、ネットワーク インサイト リソース(NIR)を活用することで、ネットワーク マネージャは輻輳パターンを把握し、遅延の影響を受けやすい環境でパフォーマンスの安定性を維持できます。

  • [ネットワーク管理の強化(Enhanced Network Management)]: ECN ビットの正確な検出により、管理者は、トラフィックの再ルーティングや帯域幅の調整など、輻輳を効果的に管理するために必要な情報を得ることができます。

  • [最適化された QoS(Optimized Quality of Service)]: この機能は、CE 通知に焦点を当てることで、リアルタイムのアプリケーションをスムーズに実行し続け、輻輳のプロアクティブな管理を可能にします。

  • [トラブルシューティングの改善(Better Troubleshooting)]: ECN ビットを監視することで、ネットワークの正常性に関する詳細な洞察を得ることができ、迅速な修正と長期的な計画を支援します。

ECN 検出の仕組み

次のステージでは、トラフィック分析システムが IP トラフィックの ECN ビットを検出および報告する方法について説明します:

  1. トラフィック分析システムは、IP トラフィックを継続的にモニターします。

  2. システムはパケットごとに、IP ヘッダーを調べて ECN ビットを検出します。特に CE(Congestion Experienced)通告を探します。

  3. ECN ビットが検出されると、システムはこの情報を記録し、輻輳のインスタンスを特定します。

  4. 収集されたデータは、輻輳エリアを強調表示するレポートまたはネットワーク管理者用のアラートを生成するために使用され、NIRを使用してさらに分析されます。

このプロセスにより、ネットワーク管理者は IP トラフィックの輻輳に関してタイムリーで正確な情報を受け取ることができ、ネットワーク パフォーマンスの効果的な管理と最適化が可能になります。

グローバル トラフィック分析を無効にします。

mode interface の下で flow traffic-analytics を構成して、グローバルなトラフィック分析を無効にします。

switch(config)# analytics
switch(config)# flow traffic-analytics
switch(config)# mode interface

インターフェイス モードを無効にするには、mode interface コマンドの no 形式を使用します。

トラフィック分析の注意事項および制限事項

次の注意事項と制限事項がトラフィック分析に適用されます。

  • トラフィック分析機能が有効になっている場合、TCP 以外の他のすべての IP プロトコルは 3 タプル情報を取得します。

  • トラフィック分析機能は、スタンドアロン デバイスの混合モードでのみサポートされます。

  • トラフィック分析機能を有効にする前に、フローフィルタを削除してください。削除しないと、エラー メッセージが表示されます。

  • システム フロー フィルタが構成されている場合、トラフィック フローの動作は次のようになります。

    • トラフィック分析データベースに情報がある場合、2 つのフローがキャッシュに表示されます。

    • トラフィック分析データベースに情報がない場合、キャッシュには 1 つのフローのみが表示されます。

  • トラフィック分析データベースのサイズが縮小された場合、新しいエントリは古いエントリを削除した後にのみ発生します。

  • NetFlowとトラフィック分析が両方有効になっている場合、拡張された NetFlow 構成内に使われているプロファイルは次のとおりです:

    • Cisco NX-OS リリース 10.5(2)F までの 29 〜 31

    • Cisco NX-OS リリース 10.5(3)F からの 26 〜 31

    ネイバー探索または特殊パケットがこれらのプロファイルにヒットした場合、作成されたレコードがトラフィック分析用または、 NetFlow 用であるかを区別することはできません。その結果、レコードは 2 回処理され、1 つの AN プロファイルで 2 つのパケットが表示されます。

  • NetFlow およびフローテレメトリは、N9K-C9364C-H1 プラットフォームの SFP+ ポート、Ethernet1/65、および Ethernet1/66 ではサポートされていません。

  • Cisco NX-OS リリース 10.5(2)F 以降、入力トラフィック分析は次でサポートされています。

  • Cisco NX-OS リリース 10.5(3)F 以降、サポートされているトラフィック分析機能は次のとおりです。

    • 出力トラフィック分析、

    • 入力トラフィック分析内:

      • サブインターフェイス、

      • VNI レベルのインターフェイス、および

      • 折りたたみアクション。

    • フローの明示的な輻輳通知、

    • グローバル トラフィック分析は、GX および FX ライン カードを搭載した Cisco Nexus 9500 スイッチでもサポートされます。

    • モード インターフェイスは、9300-FX3、-GX、-GX2、-H2R、および -H1 スイッチでのみグローバル トラフィック分析を無効にします。

プラットフォーム サポート

次の表に、TA 機能でサポートされているプラットフォームのリリースを示します。

機能

プラットフォーム

リリース

トラフィック分析のサポート

9300-FX、-FX2、-FX3、-GX、および -GX2

10.4(2)F

トラフィック分析のサポート

9300-H2R および -H1

10.4(4)M

入力トラフィック分析

9300-FX、-FX2、-FX3、-GX、-GX2、-H2R、および -H1

10.5(2)F

出力トラフィック分析

9300-FX3、-GX、-GX2、-H2R、および -H1

10.5(3)F

グローバルなトラフィック分析

-GX または -FX ライン カード搭載の 9500

10.5(3)F

出力トラフィック分析

9300-FX および -FX2

10.6(1)F


(注)  


リリースまでの機能でサポートされるプラットフォームの詳細については、 『Nexus スイッチ プラットフォーム サポート マトリックス』を参照してください。


TA トラブルシューティングルールのガイドラインと制限事項

  • 中断のないアップグレードを使用してCisco NX-OSリリース 10.5(1)F にアップグレードする場合、 filter export-interval のデフォルト値は、NetFlow flow timeout 値から導出されます。

TA インターフェイスフィルタおよび VRF フィルタのガイドラインと制限事項

  • TA インターフェイスフィルタは、ループバック、トンネルインターフェイス(NVE など)、および管理インターフェイスではサポートされません。

  • TA インターフェイスフィルタは、L3 サブインターフェイスおよび L3 ポートチャネル(PO)サブインターフェイスではサポートされません。

  • VRF フィルタは、デフォルトVRF および管理 VRF ではサポートされません。

  • TA インターフェイスフィルタと VRF フィルタが構成されている場合は、TA インターフェイスフィルタが優先されます。

ECN 検出のトラフィック分析のガイドラインおよび制限事項

  • Cisco NX-OS リリース 10.5(3)F 以降、トラフィック分析の ECN 検出機能は次のデバイスでサポートされています。

    • Cisco Nexus 9300-FX3/GX/GX2/H2R/H1 プラットフォーム スイッチ。

    • Cisco Nexus 9700-FX/GX ライン カード。

    • GX と FX ライン カード搭載の Cisco Nexus 9500 EOR スイッチ

  • この機能は、詳細な輻輳モニタリングを必要とするネットワーク、特にリアルタイム アプリケーションに向けて設計されています。ECN ビットの検出に焦点を当てるようにトラフィック分析を設定します。

  • ECN 検出は、ネットワーク インサイト情報技術(NIR)によって管理されるスイッチでのみサポートされます。

トラフィック分析の構成

トラフィック分析機能は、混合モードでのみ設定できます。

Cisco NX-OSリリース 10.5(1)F 以降では、デバッグ目的でトラフィック分析(TA)フローをトラブルシュートフローとしてマークできます。TA フローはより高速な間隔で Nexus ダッシュボードにエクスポートされます。

次の例では、トラブルシュートフローが IPv4 と IPv6 の両方の ACL リストで定義され、フローフィルタに接続されています。フローフィルタは、フローシステム構成でシステム全体で有効になっています。

始める前に

トラフィック分析機能を有効にする前に、混合モードになっていることを確認します。混合モードを有効にするには、次のコマンドを使用します。混合モードの詳細については、混合モードで構成する を参照してください。
(Config)#feature netflow
(Config)#feature analytics

手順


ステップ 1

次の方法で、より高い頻度をサポートするように、トラフィック分析機能を構成します。

例:

ip access-list ipv4-global_filter
  statistics per-entry
  1 permit ip 10.1.1.2/32 11.1.1.2/32 
  2 permit ip 11.1.1.2/32 10.1.1.2/32 
  3 permit ip 101.1.1.2/32 111.1.1.2/32 
  4 permit ip 111.1.1.2/32 101.1.1.2/32 

ipv6 access-list ipv6-global_filter
  statistics per-entry
  1 permit ipv6 10::2/128 11::2/128 
  2 permit ipv6 11::2/128 10::2/128 
  3 permit ipv6 101::2/128 111::2/128 
  4 permit ipv6 111::2/128 101::2/128 

flow filter global_filter
  ipv4 ipv4-global_filter
  ipv6 ipv6-global_filter


switch(config)# feature netflow
switch(config)# feature analytics 
switch(config)# analytics 
switch(config-analytics)# 

switch(config-analytics)#  flow traffic-analytics
switch(config-analytics-traffic-analytics)#  db-size 200 
switch(config-analytics-traffic-analytics)#  filter export-interval 30 
switch(config-analytics-traffic-analytics)#  flow system config
switch(config-analytics-system)#  traffic-analytics 
switch(config-analytics-system)#  monitor monitor input 
switch(config-analytics-system)#  profile profile 
switch(config-analytics-system)#  event event 
switch(config-analytics-system)#  filter global_filter 

ステップ 2

flow filter <filter> コマンドを使用して、入力インターフェイスのトラフィック分析を構成します。

例:

switch(config)# interface Ethernet1/1
switch(config-if)# flow filter test

ステップ 3

flow filter <filter> output コマンドを使用して、出力インターフェイスのトラフィック分析を構成します。

(注)  

 

出力フィルタを使用する前に、 egress netflow tcam リージョンが切り分けられるようにします。

例:

switch(config)# interface Ethernet1/1
switch(config-if)# flow filter test output

TA インターフェイスフィルタと VRF フィルタの例

インターフェイスフィルタの構成

次の例は、インターフェイスフィルタの構成方法を示しています。
ip access-list ipv4-l3_intf_filter
  statistics per-entry
  1 permit tcp 10.1.1.7/32 11.1.1.7/32 syn 
  2 permit ip 10.1.1.7/32 11.1.1.7/32 

ipv6 access-list ipv6-l3_intf_filter
  statistics per-entry
  1 permit tcp 10::7/128 11::7/128 syn 
  2 permit ipv6 10::7/128 11::7/128 

flow filter l3_filter
  ipv4 ipv4-l3_intf_filter
  ipv6 ipv6-l3_intf_filter

analytics 

  flow traffic-analytics
    db-size 200
    filter export-interval 30
  flow system config
    traffic-analytics
    monitor monitor input
    profile profile
    event event

interface Ethernet1/63/1
  flow filter l3_filter
flow filter l3_filter output

switch(config-analytics)# show running-config inter e 1/63/1 

interface Ethernet1/63/1
  vrf member vrf1
  flow filter l3_filter
  ip address 10.1.1.1/24
  ipv6 address 10::1/64
  no shutdown

VRF フィルタの構成

次の例は、VRF フィルタの構成方法を示しています。
ip access-list ipv4-vrf1_filter
  statistics per-entry
  1 permit tcp 10.1.1.9/32 11.1.1.9/32 syn 
  2 permit tcp 11.1.1.9/32 10.1.1.9/32 ack syn 

ipv6 access-list ipv6-vrf1_filter
  statistics per-entry
  1 permit tcp 10::9/128 11::9/128 syn 
  2 permit tcp 11::9/128 10::9/128 ack syn 

flow filter vrf1_filter
  ipv4 ipv4-vrf1_filter
  ipv6 ipv6-vrf1_filter

analytics 

  flow traffic-analytics
    db-size 200
    filter export-interval 30
  flow system config
    traffic-analytics
    monitor monitor input
    profile profile
    event event

vrf context vrf1

  flow filter vrf1_filter
flow filter vrf1_filter output

トラフィック分析の例

次に、トラブルシュートフローのエクスポート間隔の出力例を示します。
switch(config-analytics-traffic-analytics)# show flow traffic-analytics 
Traffic Analytics:
    Service DB Size: 200
    Troubleshoot Export Interval: 30

filter export-interval コマンドを使用すると、トラブルシュートタイマーを 10 ~ 60 秒の範囲で設定できます。このタイマーのデフォルト値は 10 秒に設定されます。

no filter export-interval を使用すると、トラブルシュートタイマーの範囲がデフォルト値の 60 秒にリセットされます。