この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。最新の機能情報および警告については、使用するプラットフォームおよびソフトウェア リリースの Bug Search Tool およびリリース ノートを参照してください。このモジュールに記載されている機能の詳細を検索し、各機能がサポートされているリリースのリストを確認する場合は、このモジュールの最後にある機能情報の表を参照してください。
プラットフォームのサポートおよび Cisco ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には、http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。
Application Visibility and Control(AVC)は、アプリケーションへの適応力やアプリケーションへのインテリジェンス性に基づいて、厳密なパケットおよび接続からブランチおよびキャンパス ソリューションを発展させるためのシスコの取り組みの重要な部分です。Application Visibility and Control(AVC)は、ネットワークベースのアプリケーション認識(NBAR2)エンジンによるディープ パケット インスペクション技術を使用してアプリケーションを分類します。AVC は、スタンドアロン スイッチおよびスイッチ スタックの有線アクセス ポート上に設定できます。NBAR2 は、プロトコル検出を有効にすることによって明示的に、または match protocol 分類子を含む QoS ポリシーを接続することによって暗黙的に、インターフェイス上でアクティブにできます。有線 AVC Flexible Netflow(FNF)をインターフェイス上に設定し、インターフェイスごとのクライアント、サーバ、アプリケーションの統計情報を提供できます。このレコードは、Easy Performance Monitor(Easy perf-mon または ezPM)の application-statistics および application-performance プロファイルで利用できる application-client-server-stats トラフィック監視と同様です。
クラス マップのフォーマット | クラスマップの例 | 方向(Direction) |
---|---|---|
match protocol プロトコル名 |
class-map match-any NBAR-VOICE match protocol ms-lync-audio |
入力と出力の両方 |
組み合わせフィルタ |
class-map match-any NBAR-VOICE match protocol ms-lync-audio match dscp ef |
入力と出力の両方 |
ポリシーのフォーマット | QoS 処理 |
---|---|
match protocol フィルタに基づく出力ポリシー | マークおよびポリシー |
match protocol フィルタに基づく入力ポリシー | マークおよびポリシー |
AVC ポリシーのフォーマット | AVC ポリシーの例 | 方向(Direction) |
---|---|---|
ベーシック セット |
policy-map MARKING-IN class NBAR-MM_CONFERENCING set dscp af41 |
入力および出力 |
ベーシック ポリシー |
policy-map POLICING-IN class NBAR-MM_CONFERENCING police cir 600000 set dscp af41 |
入力および出力 |
ベーシック セットおよびポリシー |
policy-map webex-policy class webex-class set dscp ef cos police 5000000 |
入力および出力 |
デフォルトを含む複数のセットおよびポリシー |
policy-map webex-policy class webex-class set dscp af31 cos police 4000000 class class-webex-category set dscp ef cos police 6000000 class class-default set dscp <> |
入力および出力 |
階層型ポリシー |
policy-map webex-policy class webex-class police 5000000 service-policy client-in-police-only policy-map client-in-police-only class webex-class police 100000 class class-webex-category set dscp ef cos police 200000 |
入力および出力 |
階層型セットおよびポリシー |
policy-map webex-policy class class-default police 1500000 service policy client-up-child policy-map webex-policy class webex-class police 100000 set dscp ef class class-webex-category police 200000 set dscp af31 |
NBAR 対応 QoS ポリシー設定は有線物理ポートでのみ許可されます。ポリシー設定は、たとえば、VLAN、ポート チャネル、および他の論理インターフェイスなどの仮想インターフェイスではサポートされていません。
NBAR2 ベースの一致基準 match protocol は、マーキング アクションおよびポリシング アクションでのみ許可されます。NBAR2 一致基準は、キューイング機能が設定されているポリシーでは許可されません。
「一致プロトコル」:すべてのポリシーで最大 255 の同時に異なるプロトコル(8 ビットの HW 制限)。
NBAR2 属性ベースの QoS はサポートされていません(match protocol 属性)。
AVC は管理ポート(Gig 0/0)ではサポートされていません。
IPv6 パケットの分類はサポートされていません。
IPv4 ユニキャスト(TCP/UDP)のみがサポートされます。
Web UI:Web UI からアプリケーションの可視性を設定し、アプリケーションのモニタリングを実行できます。アプリケーション制御は、CLI を使用してのみ実行できます。Web UI ではサポートされていません。
Web UI 上で有線 AVC のトラフィックを管理、またはチェックするには、最初に CLI を使用して ip http authentication local と ip nbar http-service コマンドを設定する必要があります。
NBAR および ACL のロギングは、同一スイッチ上で一緒に設定することはできません。
有線 AVC は LAN Base ライセンスではサポートされません。
プロトコル検出、アプリケーション ベースの QoS、および有線 AVC FNF は、非アプリケーション ベース FNF がある同一インターフェイス上で同時に設定することはできません。ただし、これらの有線 AVC 機能は、相互に設定できます。たとえば、プロトコル検出、アプリケーション ベースの QoS、および有線 AVC FNF は、同一インターフェイス上で同時に設定できます。
単一の事前定義されたレコードは、有線 AVC FNF でサポートされています。
接続は、物理 Layer2(アクセス/トランク)および Layer3 ポートでのみ行う必要があります。アップリンクは、単一のアップリンクであり、ポート チャネルの一部でなければ接続できます。
パフォーマンス:各スイッチ メンバーは、50% 未満の CPU 使用率で、1 秒あたり 500 の接続(CPS)を処理できます。
拡張性:48 個のアクセス ポートごとに最大 10,000 の双方向フローと、24 個のアクセス ポートごとに 5000 の双方向フローを処理できます。(アクセス ポートごとに~ 200 フロー)。
Application Visibility and Control の設定方法
有線ポートで Application Visibility and Control を設定するには、次の手順を実行します。
可視性の設定
インターフェイス コンフィギュレーション モードで ip nbar protocol-discovery コマンドを使用してインターフェイス上でプロトコル検出を有効にすることで、NBAR2 エンジンをアクティブ化します。インターフェイスでのアプリケーション認識の有効化を参照してください。
AVC QoS ポリシーの作成。AVC QoS ポリシーの作成を参照してください。
インターフェイスへの AVC QoS ポリシーの適用。スイッチ ポートへの QoS ポリシーの適用を参照してください。
アプリケーション ベースの Flexible Netflow の設定:
フローにキー フィールドおよび非キー フィールドを指定して、フロー レコードを作成します。フロー レコードの作成を参照してください。
フロー エクスポータを作成してフロー レコードをエクスポートします。フロー エクスポータの作成を参照してください。
フロー レコードおよびフロー エクスポータに基づいて、フロー モニタを作成します。フロー モニタの作成を参照してください。
インターフェイスにフロー モニタを接続します。インターフェイスへのフロー モニタの関連付けを参照してください。
プロトコル検出、アプリケーション ベースの QoS およびアプリケーション ベースの FNF は、すべて独立した機能です。単独で設定することも、または同じインターフェイスで同時に設定することもできます。
インターフェイス上でアプリケーション認識をイネーブルにするには、次の手順を実行します。
match protocol フィルタを設定する前に、クラス マップを作成する必要があります。マーキングやポリシングなどの QoS アクションをトラフィックに適用できます。AVC の match protocol フィルタは、有線アクセス ポートに適用されます。サポートされているプロトコルの詳細については、http://www.cisco.com/c/en/us/td/docs/ios-xml/ios/qos_nbar/prot_lib/config_library/nbar-prot-pack-library.html を参照してください。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: Device# configure terminal
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | interface interface-id 例:
Device(config)# interface Gigabitethernet 1/0/1
|
インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 3 | service-policy input policymapname 例: Device(config-if)# service-policy input MARKING_IN
|
インターフェイスにローカル ポリシーを適用します。 |
ステップ 4 | end 例: Device(config)# end
| 特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。 |
1 つのフロー レコードを設定して、フロー モニタに関連付けることができます。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | configure terminal 例: Device# configure terminal
|
グローバル コンフィギュレーション モードを開始します。 | ||
ステップ 2 | flowrecord flow_record_name 例: Device(config)# flow record flow-record-1
|
フロー レコード コンフィギュレーション モードを開始します。 | ||
ステップ 3 | description 説明 例: Device(config-flow-record)# description flow-record-1
|
(任意)フロー レコードの説明を作成します。 | ||
ステップ 4 | matchipv4version 例: Device (config-flow-record)# match ipv4 version
|
IPv4 ヘッダーからの IP バージョンとの一致を指定します。 | ||
ステップ 5 | matchipv4protocol 例: Device (config-flow-record)# match ipv4 protocol
|
IPv4 プロトコルとの一致を指定します。 | ||
ステップ 6 | matchapplicationname 例: Device (config-flow-record)# match application name
|
アプリケーション名との一致を指定します。
| ||
ステップ 7 | match connection client ipv4 address 例: Device (config-flow-record)# match connection client ipv4 address
|
クライアント(フロー イニシエータ)の IPv4 アドレスとの一致を指定します。 | ||
ステップ 8 | match connection server ipv4 address 例: Device (config-flow-record)# match connection server ipv4 address
|
サーバ(フロー レスポンダ)の IPv4 アドレスとの一致を指定します。 | ||
ステップ 9 | match connection server transport port 例: Device (config-flow-record)# match connection server transport port
|
サーバのトランスポート ポートとの一致を指定します。 | ||
ステップ 10 | match flow observation point 例: Device (config-flow-record)# match flow observation point
|
フロー観測メトリックの観測ポイント ID との一致を指定します。 | ||
ステップ 11 | collect flow direction 例: Device (config-flow-record)# collect flow direction
|
initiator キーワードがイニシエータに設定されている場合、フローの方向はフローのイニシエータ側から指定されます。initiator キーワードがレスポンダに設定されている場合、フローの方向はフローのレスポンダ側から指定されます。有線 AVC では、initiator キーワードは常にイニシエータに設定されています。 | ||
ステップ 12 | collect connection initiator 例: Device (config-flow-record)# collect connection initiator
|
| ||
ステップ 13 | collect connection client counter packets long 例: Device (config-flow-record)# collect connection client counter packets long
|
クライアントが送信したパケット数を収集するように指定します。 | ||
ステップ 14 | collect connection client counter bytes network long 例: Device (config-flow-record)# collect connection client counter bytes network long
|
クライアントが送信したバイト数の合計を収集するように指定します。 | ||
ステップ 15 | collect connection server counter packets long 例: Device (config-flow-record)# collect connection server counter packets long
|
サーバが送信したパケット数を収集するように指定します。 | ||
ステップ 16 | collect connection server counter bytes network long 例: Device (config-flow-record)# collect connection server counter bytes network long
|
サーバが送信したバイト数の合計を収集するように指定します。 | ||
ステップ 17 | collect timestamp absolute first 例: Device (config-flow-record)# collect timestamp absolute first
|
最初のパケットがフローで確認されたときの時間をミリ秒単位で収集するように指定します。 | ||
ステップ 18 | collect timestamp absolute last 例: Device (config-flow-record)# collect timestamp absolute last
|
最新のパケットがフローで確認されたときの時間をミリ秒単位で収集するように指定します。 | ||
ステップ 19 | collect connection new-connections 例: Device (config-flow-record)# collect connection new-connections
|
観測された接続開始の数を収集するように指定します。 | ||
ステップ 20 | end 例: Device(config)# end
| 特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。 | ||
ステップ 21 | show flow record 例: Device # show flow record
|
すべてのフロー レコードに関する情報を表示します。 |
フロー エクスポータを作成すると、フローのエクスポート パラメータを定義できます。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: Device# configure terminal
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | flowexporter flow_exporter_name 例: Device(config)# flow exporter flow-exporter-1
|
フロー エクスポータ コンフィギュレーション モードを開始します。 |
ステップ 3 | description 説明 例: Device(config-flow-exporter)# description flow-exporter-1
|
(任意)フロー エクスポータの説明を作成します。 |
ステップ 4 | destination { hostname | ipv4-address | ipv6-address } 例: Device (config-flow-exporter)# destination 10.10.1.1
|
エクスポータでデータを送信する宛先システムのホスト名、IPv4 または IPv6 アドレスを指定します。 |
ステップ 5 | option application-table [ timeout 秒 ] 例: Device (config-flow-exporter)# option application-table timeout 500
|
(任意)フロー エクスポータのアプリケーション テーブルのオプションを設定します。timeout オプションを使用すると、フロー エクスポータの再送信時間を秒単位で設定できます。有効な範囲は 1 ~ 86400 秒です。 |
ステップ 6 | end 例: Device(config)# end
| 特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。 |
ステップ 7 | show flow exporter 例: Device # show flow exporter
|
すべてのフロー エクスポータに関する情報を表示します。 |
ステップ 8 | show flow exporter statistics 例: Device # show flow exporter statistics
|
フロー エクスポータの統計情報を表示します。 |
フロー モニタを作成して、フロー レコードに関連付けることができます。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | configure terminal 例: Device# configure terminal
|
グローバル コンフィギュレーション モードを開始します。 | ||
ステップ 2 | flow monitor monitor-name 例: Device (config)# flow monitor flow-monitor-1
|
フロー モニタを作成し、フロー モニタ コンフィギュレーション モードを開始します。 | ||
ステップ 3 | description 説明 例: Device (config-flow-monitor)# description flow-monitor-1
|
(任意)フロー モニタの説明を作成します。 | ||
ステップ 4 | record record-name 例: Device (config-flow-monitor)# record flow-record-1
|
事前に作成されたレコードの名前を指定します。 | ||
ステップ 5 | exporter exporter-name 例: Device (config-flow-monitor)# exporter flow-exporter-1
|
事前に作成されたエクスポータの名前を指定します。 | ||
ステップ 6 | cache { entries number-of-entries | timeout {active | inactive} | type normal } 例: Device (config-flow-monitor)# cache timeout active 1800
例: Device (config-flow-monitor)# cache timeout inactive 200
例: Device (config-flow-monitor)# cache type normal
|
| ||
ステップ 7 | end 例: Device(config)# end
| 特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。 | ||
ステップ 8 | show flow monitor 例: Device # show flow monitor
|
すべてのフロー モニタに関する情報を表示します。 | ||
ステップ 9 | show flow monitor wdavc 例: Device # show flow monitor wdavc
|
指定した有線 AVC フロー モニタに関する情報を表示します。 | ||
ステップ 10 | show flow monitor wdavc statistics 例: Device# show flow monitor wdavc statistics
|
有線 AVC フロー モニタの統計情報を表示します。 | ||
ステップ 11 | clear flow monitor wdavc statistics 例: Device# clear flow monitor wdavc statistics
|
指定したフロー モニタの統計情報をクリアします。clear flow monitor wdavc statistics の後に show flow monitor wdavc statistics コマンドを使用して、すべての統計情報がリセットされていることを確認します。 | ||
ステップ 12 | show flow monitor wdavc cache format table 例: Device# show flow monitor wdavc cache format table
|
表形式でフロー キャッシュの内容を表示します。 | ||
ステップ 13 | show flow monitor wdavc cache format record 例: Device# show flow monitor wdavc cache format record
|
フロー レコードと同様の形式でフロー キャッシュの内容を表示します。 | ||
ステップ 14 | show flow monitor wdavc cache format csv 例: Device# show flow monitor wdavc cache format csv
|
CSV 形式でフロー キャッシュの内容を表示します。 |
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: Device# configure terminal
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 | interface interface-id 例:
Device(config)# interface Gigabitethernet 1/0/1
|
インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 3 | ip flow monitor monitor-name{ input | output } 例:
Device (config-if) # ip flow monitor flow-monitor-1 input
|
入力パケットと出力パケットの両方またはいずれか用のインターフェイスにフロー モニタを関連付けます。 |
ステップ 4 | end 例: Device(config)# end
| 特権 EXEC モードに戻ります。また、Ctrl+Z キーを押しても、グローバル コンフィギュレーション モードを終了できます。 |
NBAR2 では、カスタム プロトコルを使用してカスタム アプリケーションを識別できます。カスタム プロトコルは、プロトコルとアプリケーションをサポートしますが、現在のところ、NBAR2 はサポートしていません。
すべての展開において、シスコが提供する NBAR2 プロトコル パックの対象外であるローカル アプリケーションおよび特定のアプリケーションがあります。ローカル アプリケーションは主に次のように分類されます。
NBAR2 では、このようなローカル アプリケーションを手動でカスタマイズする方法を提供しています。グローバル コンフィギュレーション モードで ip nbar custom myappname コマンドを使用して、手動でアプリケーションをカスタマイズできます。カスタム アプリケーションは、組み込みプロトコルより優先されます。それぞれのカスタム プロトコルでは、ユーザは、レポート目的に使用できるセレクタ ID を定義できます。
さまざまなタイプのアプリケーション カスタマイズがあります。
一般的なプロトコルのカスタマイズ
コンポジット:複数の基本的なプロトコルに基づくカスタマイズ: server-name
レイヤ 3/レイヤ 4 のカスタマイズ
バイト オフセット:ペイロードの特定のバイト値に基づくカスタマイズ
HTTP のカスタマイズは、次の HTTP フィールドの組み合わせに基づいて実行できます。
セレクタ ID 10 が付いた HTTP ホスト「*mydomain.com」を使用する MYHTTP と呼ばれるカスタム アプリケーション。
Device# configure terminal Device(config)# ip nbar custom MYHTTP http host *mydomain.com id 10
SSL サーバ名指定(SNI)または共通名(CN)から抽出した情報を使用して、SSL 暗号化トラフィックでカスタマイズを行うことができます。
セレクタ ID 11 が付いた SSL 固有名「mydomain.com」を使用する MYSSL と呼ばれるカスタム アプリケーション。
Device# configure terminal Device(config)#ip nbar custom MYSSL ssl unique-name *mydomain.com id 11
NBAR2 は、DNS 要求および応答トラフィックを確認し、アプリケーションへの DNS 応答に関連付けることができます。DNS 応答から戻された IP アドレスはキャッシュされ、その特定のアプリケーションに関連付けられているその後のパケット フローに使用されます。
ip nbar custom application-namedns domain-nameid application-id コマンドは、DNS のカスタマイズに使用されます。既存のアプリケーションを拡張するには、ip nbar custom application-namedns domain-name domain-nameextends existing-application コマンドを使用します。
DNS ベースのカスタマイズの詳細については、http://www.cisco.com/c/en/us/td/docs/ios-xml/ios/qos_nbar/configuration/xe-3s/asr1000/qos-nbar-xe-3s-asr-1000-book/nbar-custapp-dns-xe.html を参照してください。
セレクタ ID 12 が付いた DNS ドメイン名「mydomain.com」を使用する MYDNS と呼ばれるカスタム アプリケーション。
Device# configure terminal Device(config)# ip nbar custom MYDNS dns domain-name *mydomain.com id 12
NBAR2 では、HTTP、SSL または DNS に現れるドメイン名に基づいてアプリケーションをカスタマイズする方法が提供されます。
セレクタ ID 13 が付いた HTTP、SSL または DNS ドメイン名「mydomain.com」を使用する MYDOMAIN と呼ばれるカスタム アプリケーション。
Device# configure terminal Device(config)# ip nbar custom MYDOMAIN composite server-name *mydomain.com id 13
レイヤ 3/レイヤ 4 のカスタマイズは、パケット タプルに基づいており、フローの最初のパケットで常に一致します。
IP アドレス 10.56.1.10 および 10.56.1.11、セレクタ ID 14 が付いた TCP および DSCP ef に一致する LAYER4CUSTOM と呼ばれるカスタム アプリケーション。
Device# configure terminal Device(config)# ip nbar custom LAYER4CUSTOM transport tcp id 14 Device(config-custom)# ip address 10.56.1.10 10.56.1.11 Device(config-custom)# dscp ef
show ip nbar protocol-id | inc Custom
Device# show ip nbar protocol-id | inc Custom
LAYER4CUSTOM 14 Custom
MYDNS 12 Custom
MYDOMAIN 13 Custom
MYHTTP 10 Custom
MYSSL 11 Custom
show ip nbar protocol-discovery protocol CUSTOM_APP
WSW-157# show ip nbar protocol-id MYSSL Protocol Name id type ---------------------------------------------- MYSSL 11 Custom
プロトコル パックは、デバイスのシスコ ソフトウェアを置き換えることなく、デバイスの NBAR2 プロトコル サポートを更新するソフトウェア パッケージです。プロトコル パックには、NBAR2 によって正式にサポートされている、コンパイル済みでパック済みのアプリケーションに関する情報が含まれています。各アプリケーションについて、プロトコル パックには、アプリケーション署名とアプリケーション属性の情報が含まれています。各ソフトウェア リリースには、組み込みのプロトコル パックがバンドルされています。
プロトコル パックには次の特長があります。
NBAR2 プロトコル パックは、次の URL から Cisco Software Center でダウンロードできます:https://software.cisco.com/download/navigator.html
このセクションでは、アプリケーションの可視性に関する新しいコマンドについて説明します。
コマンド(Command) |
目的 |
Device# configure terminal Device(config)# class-map match-any NBAR-VOICE Device(config-cmap)# match protocol ms-lync-audio Device(config-cmap)#end
Device# configure terminal Device(config)# policy-map test-avc-up Device(config-pmap)# class cat-browsing Device(config-pmap-c)# police 150000 Device(config-pmap-c)# set dscp 12 Device(config-pmap-c)#end
Device# configure terminal Device(config)# policy-map test-avc-down Device(config-pmap)# class cat-browsing Device(config-pmap-c)# police 200000 Device(config-pmap-c)# set dscp 10 Device(config-pmap-c)#end
Device# configure terminal Device(config)# interface GigabitEthernet 1/0/1 Device(config-if)# switchport mode access Device(config-if)# switchport access vlan 20 Device(config-if)# service-policy input POLICING_IN Device(config-if)#end
show ip nbar protocol-discovery
インターフェイスごとのプロトコル検出統計情報のレポートを表示します。
次に、インターフェイスごとの統計情報の出力例を示します。
Deviceqos-cat9k-reg2-r1# show ip nbar protocol-discovery int GigabitEthernet1/0/1
GigabitEthernet1/0/1
Last clearing of "show ip nbar protocol-discovery" counters 00:03:16
Input Output
----- ------
Protocol Packet Count Packet Count
Byte Count Byte Count
30sec Bit Rate (bps) 30sec Bit Rate (bps)
30sec Max Bit Rate (bps) 30sec Max Bit Rate (bps)
------------------------ ------------------------ ---------------------------------------------------
ms-lync 60580 55911
31174777 28774864
3613000 93000
3613000 3437000
Total 60580 55911
31174777 28774864
3613000 93000
3613000 3437000
show policy-map interface
すべてのインターフェイス上の QoS 統計情報および設定済みのポリシー マップを表示します。
次に、すべてのインターフェイスに設定されたポリシー マップの出力例を示します。
Deviceqos-cat9k-reg2-r1# show policy-map int
GigabitEthernet1/0/1
Service-policy input: MARKING-IN
Class-map: NBAR-VOICE (match-any)
718 packets
Match: protocol ms-lync-audio
0 packets, 0 bytes
30 second rate 0 bps
QoS Set
dscp ef
Class-map: NBAR-MM_CONFERENCING (match-any)
6451 packets
Match: protocol ms-lync
0 packets, 0 bytes
30 second rate 0 bps
Match: protocol ms-lync-video
0 packets, 0 bytes
30 second rate 0 bps
QoS Set
dscp af41
Class-map: class-default (match-any)
34 packets
Match: any
show flow monitor wdavc
指定した有線 AVC フロー モニタに関する情報を表示します。
Device # show flow monitor wdavc
Flow Monitor wdavc:
Description: User defined
Flow Record: wdavc
Flow Exporter: wdavc-exp (inactive)
Cache:
Type: normal (Platform cache)
Status: not allocated
Size: 12000 entries
Inactive Timeout: 15 secs
Active Timeout: 1800 secs
show flow monitor wdavc statistics
有線 AVC フロー モニタの統計情報を表示します。
Device# show flow monitor wdavc statistics
Cache type: Normal (Platform cache)
Cache size: 12000
Current entries: 13
Flows added: 26
Flows aged: 13
- Active timeout ( 1800 secs) 1
- Inactive timeout ( 15 secs) 12
clear flow monitor wdavc statistics
指定したフロー モニタの統計情報をクリアします。clear flow monitor wdavc statistics の後に show flow monitor wdavc statistics コマンドを使用して、すべての統計情報がリセットされていることを確認します。以下に、フロー モニタ統計情報をクリアした後の show flow monitor wdavc statistics コマンドのサンプル出力を示します。
Device# show flow monitor wdavc statistics
Cache type: Normal (Platform cache)
Cache size: 12000
Current entries: 0
Flows added: 0
Flows aged: 0
show flow monitor wdavc cache format table
表形式でフロー キャッシュの内容を表示します。
Device# show flow monitor wdavc cache format table
Cache type: Normal (Platform cache)
Cache size: 12000
Current entries: 13
Flows added: 26
Flows aged: 13
- Active timeout ( 1800 secs) 1
- Inactive timeout ( 15 secs) 12
CONN IPV4 INITIATOR ADDR CONN IPV4 RESPONDER ADDR CONN RESPONDER PORT FLOW OBSPOINT ID IP VERSION IP PROT APP NAME flow dirn ...................
------------------------ ------------------------ ------------------- ---------------- ---------- ------- --------------------------- ---------
64.103.125.147 144.254.71.184 53 4294967305 4 17 port dns Input ....................
64.103.121.103 10.1.1.2 67 4294967305 4 17 layer7 dhcp Input ....contd...........
64.103.125.3 64.103.125.97 68 4294967305 4 17 layer7 dhcp Input ....................
10.0.2.6 157.55.40.149 443 4294967305 4 6 layer7 ms-lync Input ....................
64.103.126.28 66.163.36.139 443 4294967305 4 6 layer7 cisco-jabber-im Input ....contd...........
64.103.125.2 64.103.125.29 68 4294967305 4 17 layer7 dhcp Input ....................
64.103.125.97 64.103.101.181 67 4294967305 4 17 layer7 dhcp Input ....................
192.168.100.6 10.10.20.1 5060 4294967305 4 17 layer7 cisco-jabber-control Input ....contd...........
64.103.125.3 64.103.125.29 68 4294967305 4 17 layer7 dhcp Input ....................
10.80.101.18 10.80.101.6 5060 4294967305 4 6 layer7 cisco-collab-control Input ....................
10.1.11.4 66.102.11.99 80 4294967305 4 6 layer7 google-services Input ....contd...........
64.103.125.2 64.103.125.97 68 4294967305 4 17 layer7 dhcp Input ....................
64.103.125.29 64.103.101.181 67 4294967305 4 17 layer7 dhcp Input ....................
show flow monitor wdavc cache format record
フロー レコードと同様の形式でフロー キャッシュの内容を表示します。
Device# show flow monitor wdavc cache format record
Cache type: Normal (Platform cache)
Cache size: 12000
Current entries: 13
Flows added: 26
Flows aged: 13
- Active timeout ( 1800 secs) 1
- Inactive timeout ( 15 secs) 12
CONNECTION IPV4 INITIATOR ADDRESS: 64.103.125.147
CONNECTION IPV4 RESPONDER ADDRESS: 144.254.71.184
CONNECTION RESPONDER PORT: 53
FLOW OBSPOINT ID: 4294967305
IP VERSION: 4
IP PROTOCOL: 17
APPLICATION NAME: port dns
flow direction: Input
timestamp abs first: 08:55:46.917
timestamp abs last: 08:55:46.917
connection initiator: Initiator
connection count new: 2
connection server packets counter: 1
connection client packets counter: 1
connection server network bytes counter: 190
connection client network bytes counter: 106
CONNECTION IPV4 INITIATOR ADDRESS: 64.103.121.103
CONNECTION IPV4 RESPONDER ADDRESS: 10.1.1.2
CONNECTION RESPONDER PORT: 67
FLOW OBSPOINT ID: 4294967305
IP VERSION: 4
IP PROTOCOL: 17
APPLICATION NAME: layer7 dhcp
flow direction: Input
timestamp abs first: 08:55:47.917
timestamp abs last: 08:55:47.917
connection initiator: Initiator
connection count new: 1
connection server packets counter: 0
connection client packets counter: 1
connection server network bytes counter: 0
connection client network bytes counter: 350
CONNECTION IPV4 INITIATOR ADDRESS: 64.103.125.3
CONNECTION IPV4 RESPONDER ADDRESS: 64.103.125.97
CONNECTION RESPONDER PORT: 68
FLOW OBSPOINT ID: 4294967305
IP VERSION: 4
IP PROTOCOL: 17
APPLICATION NAME: layer7 dhcp
flow direction: Input
timestamp abs first: 08:55:47.917
timestamp abs last: 08:55:53.917
connection initiator: Initiator
connection count new: 1
connection server packets counter: 0
connection client packets counter: 4
connection server network bytes counter: 0
connection client network bytes counter: 1412
CONNECTION IPV4 INITIATOR ADDRESS: 10.0.2.6
CONNECTION IPV4 RESPONDER ADDRESS: 157.55.40.149
CONNECTION RESPONDER PORT: 443
FLOW OBSPOINT ID: 4294967305
IP VERSION: 4
IP PROTOCOL: 6
APPLICATION NAME: layer7 ms-lync
flow direction: Input
timestamp abs first: 08:55:46.917
timestamp abs last: 08:55:46.917
connection initiator: Initiator
connection count new: 2
connection server packets counter: 10
connection client packets counter: 14
connection server network bytes counter: 6490
connection client network bytes counter: 1639
CONNECTION IPV4 INITIATOR ADDRESS: 64.103.126.28
CONNECTION IPV4 RESPONDER ADDRESS: 66.163.36.139
CONNECTION RESPONDER PORT: 443
FLOW OBSPOINT ID: 4294967305
IP VERSION: 4
IP PROTOCOL: 6
APPLICATION NAME: layer7 cisco-jabber-im
flow direction: Input
timestamp abs first: 08:55:46.917
timestamp abs last: 08:55:46.917
connection initiator: Initiator
connection count new: 2
connection server packets counter: 12
connection client packets counter: 10
connection server network bytes counter: 5871
connection client network bytes counter: 2088
CONNECTION IPV4 INITIATOR ADDRESS: 64.103.125.2
CONNECTION IPV4 RESPONDER ADDRESS: 64.103.125.29
CONNECTION RESPONDER PORT: 68
FLOW OBSPOINT ID: 4294967305
IP VERSION: 4
IP PROTOCOL: 17
APPLICATION NAME: layer7 dhcp
flow direction: Input
timestamp abs first: 08:55:47.917
timestamp abs last: 08:55:47.917
connection initiator: Initiator
connection count new: 1
connection server packets counter: 0
connection client packets counter: 2
connection server network bytes counter: 0
connection client network bytes counter: 712
CONNECTION IPV4 INITIATOR ADDRESS: 64.103.125.97
CONNECTION IPV4 RESPONDER ADDRESS: 64.103.101.181
CONNECTION RESPONDER PORT: 67
FLOW OBSPOINT ID: 4294967305
IP VERSION: 4
IP PROTOCOL: 17
APPLICATION NAME: layer7 dhcp
flow direction: Input
timestamp abs first: 08:55:47.917
timestamp abs last: 08:55:47.917
connection initiator: Initiator
connection count new: 1
connection server packets counter: 0
connection client packets counter: 1
connection server network bytes counter: 0
connection client network bytes counter: 350
CONNECTION IPV4 INITIATOR ADDRESS: 192.168.100.6
CONNECTION IPV4 RESPONDER ADDRESS: 10.10.20.1
CONNECTION RESPONDER PORT: 5060
FLOW OBSPOINT ID: 4294967305
IP VERSION: 4
IP PROTOCOL: 17
APPLICATION NAME: layer7 cisco-jabber-control
flow direction: Input
timestamp abs first: 08:55:46.917
timestamp abs last: 08:55:46.917
connection initiator: Initiator
connection count new: 1
connection server packets counter: 0
connection client packets counter: 2
connection server network bytes counter: 0
connection client network bytes counter: 2046
CONNECTION IPV4 INITIATOR ADDRESS: 64.103.125.3
CONNECTION IPV4 RESPONDER ADDRESS: 64.103.125.29
CONNECTION RESPONDER PORT: 68
FLOW OBSPOINT ID: 4294967305
IP VERSION: 4
IP PROTOCOL: 17
APPLICATION NAME: layer7 dhcp
flow direction: Input
timestamp abs first: 08:55:47.917
timestamp abs last: 08:55:47.917
connection initiator: Initiator
connection count new: 1
connection server packets counter: 0
connection client packets counter: 2
connection server network bytes counter: 0
connection client network bytes counter: 712
CONNECTION IPV4 INITIATOR ADDRESS: 10.80.101.18
CONNECTION IPV4 RESPONDER ADDRESS: 10.80.101.6
CONNECTION RESPONDER PORT: 5060
FLOW OBSPOINT ID: 4294967305
IP VERSION: 4
IP PROTOCOL: 6
APPLICATION NAME: layer7 cisco-collab-control
flow direction: Input
timestamp abs first: 08:55:46.917
timestamp abs last: 08:55:47.917
connection initiator: Initiator
connection count new: 2
connection server packets counter: 23
connection client packets counter: 27
connection server network bytes counter: 12752
connection client network bytes counter: 8773
CONNECTION IPV4 INITIATOR ADDRESS: 10.1.11.4
CONNECTION IPV4 RESPONDER ADDRESS: 66.102.11.99
CONNECTION RESPONDER PORT: 80
FLOW OBSPOINT ID: 4294967305
IP VERSION: 4
IP PROTOCOL: 6
APPLICATION NAME: layer7 google-services
flow direction: Input
timestamp abs first: 08:55:46.917
timestamp abs last: 08:55:46.917
connection initiator: Initiator
connection count new: 2
connection server packets counter: 3
connection client packets counter: 5
connection server network bytes counter: 1733
connection client network bytes counter: 663
CONNECTION IPV4 INITIATOR ADDRESS: 64.103.125.2
CONNECTION IPV4 RESPONDER ADDRESS: 64.103.125.97
CONNECTION RESPONDER PORT: 68
FLOW OBSPOINT ID: 4294967305
IP VERSION: 4
IP PROTOCOL: 17
APPLICATION NAME: layer7 dhcp
flow direction: Input
timestamp abs first: 08:55:47.917
timestamp abs last: 08:55:53.917
connection initiator: Initiator
connection count new: 1
connection server packets counter: 0
connection client packets counter: 4
connection server network bytes counter: 0
connection client network bytes counter: 1412
CONNECTION IPV4 INITIATOR ADDRESS: 64.103.125.29
CONNECTION IPV4 RESPONDER ADDRESS: 64.103.101.181
CONNECTION RESPONDER PORT: 67
FLOW OBSPOINT ID: 4294967305
IP VERSION: 4
IP PROTOCOL: 17
APPLICATION NAME: layer7 dhcp
flow direction: Input
timestamp abs first: 08:55:47.917
timestamp abs last: 08:55:47.917
connection initiator: Initiator
connection count new: 1
connection server packets counter: 0
connection client packets counter: 1
connection server network bytes counter: 0
connection client network bytes counter: 350
show flow monitor wdavc cache format csv
CSV 形式でフロー キャッシュの内容を表示します。
Device# show flow monitor wdavc cache format csv
Cache type: Normal (Platform cache)
Cache size: 12000
Current entries: 13
Flows added: 26
Flows aged: 13
- Active timeout ( 1800 secs) 1
- Inactive timeout ( 15 secs) 12
CONN IPV4 INITIATOR ADDR,CONN IPV4 RESPONDER ADDR,CONN RESPONDER PORT,FLOW OBSPOINT ID,IP VERSION,IP
PROT,APP NAME,flow dirn,time abs first,time abs last,conn initiator,conn count new,conn server packets
cnt,conn client packets cnt,conn server network bytes cnt,conn client network bytes cnt
64.103.125.147,144.254.71.184,53,4294967305,4,17,port
dns,Input,08:55:46.917,08:55:46.917,Initiator,2,1,1,190,106
64.103.121.103,10.1.1.2,67,4294967305,4,17,layer7
dhcp,Input,08:55:47.917,08:55:47.917,Initiator,1,0,1,0,350
64.103.125.3,64.103.125.97,68,4294967305,4,17,layer7
dhcp,Input,08:55:47.917,08:55:53.917,Initiator,1,0,4,0,1412
10.0.2.6,157.55.40.149,443,4294967305,4,6,layer7 ms-
lync,Input,08:55:46.917,08:55:46.917,Initiator,2,10,14,6490,1639
64.103.126.28,66.163.36.139,443,4294967305,4,6,layer7 cisco-jabber-
im,Input,08:55:46.917,08:55:46.917,Initiator,2,12,10,5871,2088
64.103.125.2,64.103.125.29,68,4294967305,4,17,layer7
dhcp,Input,08:55:47.917,08:55:47.917,Initiator,1,0,2,0,712
64.103.125.97,64.103.101.181,67,4294967305,4,17,layer7
dhcp,Input,08:55:47.917,08:55:47.917,Initiator,1,0,1,0,350
192.168.100.6,10.10.20.1,5060,4294967305,4,17,layer7 cisco-jabber-
control,Input,08:55:46.917,08:55:46.917,Initiator,1,0,2,0,2046
64.103.125.3,64.103.125.29,68,4294967305,4,17,layer7
dhcp,Input,08:55:47.917,08:55:47.917,Initiator,1,0,2,0,712
10.80.101.18,10.80.101.6,5060,4294967305,4,6,layer7 cisco-collab-
control,Input,08:55:46.917,08:55:47.917,Initiator,2,23,27,12752,8773
10.1.11.4,66.102.11.99,80,4294967305,4,6,layer7 google-
services,Input,08:55:46.917,08:55:46.917,Initiator,2,3,5,1733,663
64.103.125.2,64.103.125.97,68,4294967305,4,17,layer7
dhcp,Input,08:55:47.917,08:55:53.917,Initiator,1,0,4,0,1412
64.103.125.29,64.103.101.181,67,4294967305,4,17,layer7
dhcp,Input,08:55:47.917,08:55:47.917,Initiator,1,0,1,0,350
以下に、有線 Application Visibility and Control のトラブルシューティングに関する基本的な質問と回答を示します。
質問:IPv6 トラフィックが分類されていません。
回答:現在は IPv4 トラフィックのみがサポートされています。
質問:マルチキャスト トラフィックが分類されていません。
回答:現在はユニキャスト トラフィックのみがサポートされています。
質問:ping を送信したときに、分類されているかを確認できません。
回答:TCP/UDP プロトコルのみがサポートされています。
質問:SVI に NBAR を接続できないのはなぜですか。
回答:NBAR は物理インターフェイスでのみサポートされています。
質問:ほどんとのトラフィックが CAPWAP トラフィックになっているのですが、なぜですか。
回答:ワイヤレス アクセス ポートに接続されていないアクセス ポートで NBAR が有効になっていることを確認してください。AP から着信するすべてのトラフィックは capwap として分類されます。この場合、実際の分類は AP または WLC で行われます。
質問:プロトコル検出で、トラフィックが片側でしか確認できません。さらに、多くの未知のトラフィックがあります。
回答:これは通常、NBAR が非対称トラフィックを確認していることを示します。片側のトラフィックは 1 つのスイッチ メンバーに分類され、もう一方は別のメンバーに分類されます。トラフィックの両側が確認されるアクセス ポートにのみ NBAR を接続することを推奨します。複数のアップリンクがある場合は、この問題のためそれらに NBAR を接続することはできません。ポート チャネルの一部であるインターフェイスに NBAR を設定した場合にも同様の問題が発生します。
質問:プロトコル検出で、すべてのアプリケーションの集約ビューが表示されます。時間経過に伴うトラフィック分布を確認するにはどうしたらいいですか。
回答:WebUI を使用して、過去 48 時間の経時的なトラフィックを表示できます。
質問:match protocol protocol-name コマンドを使用してキューベースのイーグレス ポリシーを設定できません。
回答:NBAR2 ベースの分類子が含まれるポリシーでは、shape および set DSCP のみがサポートされています。一般的な方法としては、入力で DSCP を設定し、DSCP に基づいて出力でシェーピングを実行します。
質問:インターフェイスに接続している NBAR2 はありませんが、NBAR2 がいまだにアクティブになっています。
回答:match protocol protocol-name を含むクラス マップがあると、NBAR はスタックでグローバルにアクティブになりますが、トラフィックは NBAR 分類の対象にはなりません。これは予期された動作であり、リソースを消費しません。
質問:デフォルトの QOS キューの下にトラフィックがあります。なぜですか。
回答:新しい各フローでは、フローを分類してハードウェアに結果をインストールするためにいくつかのパケットが使われます。この間に、分類は「不明」となり、トラフィックはデフォルト キューに入ります。
関連項目 | 参照先 |
---|---|
QoS |
NBAR Configuration Guide, Cisco IOS XE Release 16 .x |
NBAR2 プロトコル パック ヒットレス アップグレード |
NBAR Configuration Guide, Cisco IOS XE Release 16.x |
説明 | リンク |
---|---|
シスコのサポート Web サイトでは、シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように、マニュアルやツールをはじめとする豊富なオンライン リソースを提供しています。 お使いの製品のセキュリティ情報や技術情報を入手するために、Product Alert Tool(Field Notice からアクセス)、Cisco Technical Services Newsletter、Really Simple Syndication(RSS)フィードなどの各種サービスに加入できます。 シスコのサポート Web サイトのツールにアクセスする際は、Cisco.com のユーザ ID およびパスワードが必要です。 |
リリース | 機能情報 |
---|---|
Cisco IOS XE Denali 16.3.2 |
有線 AVC Flexible NetFlow(FNF):この機能は、インターフェイスごとのクライアント、サーバ、アプリケーションの統計情報を提供するために、フロー レコードでアプリケーション名をキーとして使用します。 |
Cisco IOS XE Denali 16.3.1 |
この機能が導入されました。 |