KENスクールブログ-パソコンスクール パソコン教室 KENスクール

CCNP

QoS

Cisco Systems社認定資格であるCCNP(Cisco Certified Network Professional)出題範囲における技術について、定期的にご紹介します。
CCNP資格は【ROUTE】【SWITCH】【TSHOOT】の3つの試験に合格することで取得することができます。

今回は試験に直接的に出てくるわけではないですが、知っていると学習がスムーズにできるQoSの内容についてご紹介したいと思います。

ネットワーク通信の現状

インターネットが発達した現在において、ネットワークインフラが整備されるとともに、その利用も拡大されつつあります。またネットワークの利用の拡大につれ、転送されるトラフィックの量も増加し、その種類も多様化してきています。様々な用途でネットワークを利用することで利便性は高まってきていますが、その多様性とトラフィックの増加がネットワークに与える影響は大きく、サービスのレスポンスが遅いとか最悪の場合、サービス提供が不可能な状態に陥ったりするほど、ネットワークに圧迫を与えることも起こりつつあります。
そのトラフィックの中にもトラフィック量の多いもの、少ないもの、データサイズの大きいもの、小さいもの等があります。通常、これらのトラフィックが同じ伝送路を流れた場合、全てが平等の通信として扱われます。ネットワークのリソース(帯域や機器のメモリのようにデータ転送の処理に使用するコンポーネントの総称)が十分に足りている場合はいいのですが、それが足りなくなると、データベースのアクセスが遅くなったり、IP Phoneなどの通信で相手との会話がうまく聞き取れなかったり等、業務の遂行に支障をきたすことにもつながってきます。
以下で詳しく見ていきましょう。

トラフィックを平等に扱っている場合 1

ルータやスイッチではデータを受け取ると、そのデータの出力インタフェースを決めます。出力インタフェースが決まると、データは一旦その出力インタフェースのバッファ領域で出力される順番がくるまで待機します。
パケットが自分の転送順番まで待つバッファ領域のことをキュー呼びます。また、パケットがキューに格納されることをキューイングと呼びます。
たとえば、下図にあるように、メール、FTP、音声トラフィック(VoIP)※がすべてスイッチの同じインタフェースから出力される場合、たまたま音声トラフィックのみが通信を行っていると、キューの中に音声トラフィックのみが入り、すぐに出力インタフェースから転送されていきます。また、それに続き2番目のパケットもすぐに出力インタフェースから転送され、スムーズに相手に音声データが届く理想的な状況となります。

※ VoIP(Voice over IP)・・・ TCP/IPネットワークを使って音声データを送受信する技術

pic-20160726_01

トラフィックを平等に扱っている場合 2

しかし、そのような状況になることはあまりなく、実際には様々なトラフィックが一度にデータを送りあっていることの方が多くなります。たとえば、下図のように㈰〜㈮の順番でメール、FTP、音声トラフィックがデータをスイッチが受け取ったとしましょう。

しかし、スイッチの処理速度が早ければいいのですが、追いつかずバッファ領域(キュー)が順番待ちのパケットであふれかえってしまうことがあります。この状況を輻輳といいます。
輻輳が発生すると、キューにパケットがたまっていきますが、キューのサイズには限りがあります。キューがパケットでいっぱいになってしまうと、新しく到着したパケットはキューに入りきらず破棄されます。これをテールドロップ(Tail Drop)といいます。つまり、輻輳状態になると、新しく到着するパケットはテールドロップされ全て破棄されてしまいます。

pic-20160726_02

音声トラフィックに注目してみると、音声トラフィック㈰が出力された後、2番目のパケットは他のメールやFTPトラフィックの後にスイッチに到着したとすると(音声トラフィック㈬)、1番目のパケットが相手に届いてから2番目のパケットが届くまでに間隔があいてしまうことになります。そのことを遅延と言います。この場合、相手には音が間隔があいて聞こえる形になります。
また、輻輳によりキューに入りきらずに破棄されたデータに関しては、TCP制御のものであれば、再送信の機能がありますが、音声トラフィックのようなUDP制御のものは再送信機能がありませんので、一部途切れて音声が相手に伝わることになってしまいます。

そのため、トラフィック毎に優位性を設け、ネットワークの混雑時には、優位性の高いものを優先的に転送できるような仕組みを施し、効率よくデータの処理が行えるようなネットワークを構築する要求が発生するようになりました。
このような要求に応えるサービスがQoS(Quality of Service)で、その名の通り、通信品質、通信にクオリティをもたらすサービスの事を言います。

QoSの機能

ネットワーク機器が使用できるリソース(CPU、メモリ、帯域幅など)は機器毎に決まっています。さらに構築されたネットワークで発生するトラフィックも調べることができます。機器のリソースと発生するトラフィックを考慮して、輻輳時にはどのようなサービスを提供すれば効率の良い業務遂行ができるかを予測することができます。その予測に基づいて予めネットワーク機器に設定を施しておけば、輻輳が発生しても高品質なデータ転送を提供することができます。

QoSでできる機能に以下の3つがあります。

  • 優先制御  トラフィックに優先順位を設け、輻輳時には優先度の高いものから転送する
  • 帯域制御  輻輳が発生しても一定の帯域幅を確保する
  • 輻輳回避  輻輳をできる限り回避させる

これらをうまく組み合わせて効率の良いデータ転送を行えるネットワークを構築します。
以下では優先制御の設定をした例でみていきます。

QoSの設定をした場合

QoSはルータ、スイッチでやることができます。今回はスイッチで優先制御のQoSをやった場合を紹介します。
スイッチで扱う優先度値の事をCoS値と言い、0〜7までの値があります。値が大きいほど高い優先度値となります。このCoS値で優先制御を行うことができます。

pic-20160726_03

例えばFTPにCoS値「0」、メールにCoS値「3」、音声にCoS値「5」を設定したとしましょう。バッファ領域(キュー)内であれば、スイッチがパケットを受け取った順番に関係なく優先度値が高いものを常にキューの先頭に持ってきてくれます。
この場合、キューの中に入ってきた順番が、㈪FTP、㈫メールの時、この時点ではメールの方が優先度値であるCoS値が高いので、FTPよりも前にメールのデータがきます。
しかしその後、さらにCoS値が高い音声トラフィックがキューに入ってくると、メール、FTPよりも先頭に配置され、結果的に連続して音声データがスイッチから出力されることになります。

pic-20160726_04

いかがでしたでしょうか。
ぜひお勉強の際にお役立て下さい。

 

この記事に関連する講座

インフラの全てをこの手に!これぞ極みの資格

詳しくはこちら


カテゴリー: CCNP ネットワーク

CCNP ネットワーク技術 〜デフォルトゲートウェイの冗長化〜

rj45-1139366_640

Cisco Systems社認定資格であるCCNP(Cisco Certified Network Professional)出題範囲における技術について、定期的にご紹介します。
CCNP資格は【ROUTE】【SWITCH】【TSHOOT】の3つの試験に合格することで取得することができます。

今回は【SWITCH】出題範囲の 『デフォルトゲートウェイの冗長化』 機能についてご紹介します。

デフォルトゲートウェイとは?

デフォルトゲートウェイとは、あるLANのネットワークから他のネットワークにアクセスルする際に使用する出入り口のことです。一般的にルータのLANに繋がっているインタフェースがデフォルトゲートウェイとなります。

図1 デフォルトゲートウェイとは

デフォルトゲートウェイの冗長化

万が一、デフォルトゲートウェイとなっているインタフェースがダウンすると、クライアントはインターネットに接続できなくなってしまうので、デフォルトゲートウェイを2つ、つまりルータを2台用意します。1つに障害が起きても、他のものでその機能を引き継げる状態になっていることを「冗長化」といいます。
デフォルトゲートウェイを冗長化した場合でも、クライアントが指定できるデフォルトゲートウェイは1つなので、GW1がダウンしたとしても手動でクライアントのデフォルトゲートウェイの設定変更が必要となります。

図2 デフォルトゲートウェイの冗長化

FHRP(First Hop Redundancy Protocol)

管理している機器が何百台もあったとき、手動でデフォルトゲートウェイの設定をするのは大変なので、プロトコルを用いてデフォルトゲートウェイを冗長化する方法があります。プロトコルを用いることにより、ホストで設定しているデフォルトゲートウェイに障害が起きたとき、他のルータがデフォルトゲートウェイの機能を引き継ぐことで、クライアント側では切り替わったことを意識せず、設定の変更をしなくても済みます。ホストからのFirst Hopにあたるデフォルトゲートウェイを冗長化するためのプロトコルの総称をFHRPと呼び、以下の3つがあります。

  • HSRP(Hot Standby Router Protocol)
  • VRRP(Virtual Router Redundancy Protocol)
  • GLBP(Gateway Load Balancing Protocol)

ここでは、HSRPについてご紹介します。

HSRP

デフォルトゲートウェイの冗長化をするにあたり、クライアントにルータの物理インタフェースを指定してしまうと、そのインタフェースに障害が発生した際は手動で書き換えなければいけなくなります。クライアントのデフォルトゲートウェイの設定を変えないようにするにはどうすればいいのかと言いますと、2台のルータに共通するアドレスの設定をしてそのアドレスをクライントに設定すればいいわけです。通常物理インタフェースに同じアドレスをルータに設定することはできませんので、クライアントにとってデフォルトゲートウェイとなる2つのインフェースを一つのグループに所属させ、そのグループに対してアドレスを設定します。物理インタフェースに設定するアドレスではないので、そのアドレスは仮想IPアドレスという扱いになり、HSRPではStandbyIPアドレスと言います。
クライアントからのパケット転送を行うルータの事をHSRPでは「Active」ルータ、他の1つを「Standby」ルータといいます。Activeルータがダウンすると、Standbyルータが自動的にActiveとなりパケットの処理を引き継ぎます。
Activeルータの選出は、グループ内の各ルータに設定されたプライオリティ値(0~255)で行われ、プライオリティ値が最大のルータがActiveルータとなります(デフォルトのプライオリティ値は100)。プライオリティ値が等しい場合は、HSRPインタフェースの最大のIPアドレスを持つルータがActiveルータとなります。

図3 HSRP

HSRP仮想MACアドレス

個々のルータのインタフェースには、一意なMACアドレスが設定されています。このMACアドレスはインタフェースに設定された一意のIPアドレスと関連付けられるため、仮想ルータのIPアドレスと関連付けて使用することができません。そこで、IPが仮想のものなら、MACアドレスも仮想のものを使用します。HSRPでは、以下の図のようなアドレス構造になっています。

図4 HSRP仮想MACアドレス

HSRPグループは、HSRPのグループの番号を16進数に変換した値が入ります。
例えば、グループ番号が10なら「0a」、20なら「14」となります。

HSRPの設定コマンド

HSRPの設定コマンドをご紹介します。

■ HSRPグループの設定

(config-if)# standby グループ゚番号 ip 仮想IPアドレス 
HSRPグループ番号は、0~255の任意のグループ番号を割り当てることができます。
仮想IPアドレスには、物理インタフェースに設定していないアドレスを設定します。

■ HSRPプライオリティの設定

(config-if)# standby グループ番号 priority プライオリティ値
プライオリティのデフォルトは「100」に設定されています。

先程の構成図ですと、設定は以下の図のようになります。

図5 HSRPの設定例

いかがでしたでしょうか。
ネットワークの冗長化をする際には必ず必要になるのが、デフォルトゲートウェイの冗長化になります。
HSRPでは、今回ご紹介しなかった「preempt」「トラッキング」等の仕組みもあり、まだまだ奥が深いプロトコルです。

ぜひ、試してみて下さい。


カテゴリー: CCNP ネットワーク 資格

CCNP ネットワーク技術 〜再配布編〜

network-453779_640

Cisco Systems社認定資格であるCCNP(Cisco Certified Network Professional)出題範囲における技術について、定期的にご紹介します。
CCNP資格は【ROUTE】【SWITCH】【TSHOOT】の3つの試験に合格することで取得することができます。

今回は【ROUTE】出題範囲の 『再配布』 機能についてご紹介します

再配布とは?

企業のネットワークシステムで、単一のルーティングプロトコルだけで経路情報のやりとりを行っているところは多くありません。設計ポリシーに応じて変わりますが企業内部ネットワークのLANではOSPFを使い、企業外部ネットワークのWANではBGPもしくはEIGRPを使うといったように一般的には複数のルーティングプロトコルを組み合わせて企業ネットワークが構築されます。その際、一方のルーティングプロトコルで学習した経路情報を、異なるもう一方のルーティングプロトコルに変換しなければ通信することができません。それを実現させる機能が『再配布』です。

図1.再配布構成図

再配布の設定方法

再配布を設定する機器は複数のルーティングプロトコルを使用し動作している機器です。上記の図1の例で言えば異なるルーティングプロトコルの間にいるR1とR2の機器となります。

それら対象の機器で動作している複数のルーティングプロセスに対してそれぞれ再配布の設定を行う必要があります。その際、使用するコマンドは『redistribute』です。ルーティングプロトコルによってオプションの設定が異なります。

再配布の設定

今回、紹介する再配布の設定はOSPFとEIGRPの2つです。

■OSPFに再配布するための設定

図2.OSPFの再配布コマンド書式

metric
 0~16777214」の範囲でシードメトリックを設定します。省略した場合、デフォルトで「20」が設定されています。

subnets
 サブネット化されたネットワークの再配布を許可します。

metric-type [ 1 | 2 ]
 デフォルトでは、外部ルートタイプ2(E2)が設定されます。この場合、再配布されたルートのメトリックの加算は行いません。外部ルートタイプ1(E1)にすると、逆にOSPFに再配布されたルートのメトリックを加算するようになります。

■EIGRPに再配布するための設定

図3.EIGRPの再配布コマンド書式

EIGRPへ再配布する場合、metricコマンドによりシードメトリックを設定します。このとき、以下の値を環境に合わせて設定する必要があります。

帯域幅(単位:kbps)   「0~4294967295」の範囲で設定します。
遅延(単位:10μs)    「0~4294967295」の範囲で設定します。
信頼性           「0~255」の範囲で設定します。
負荷            「1~255」の範囲で設定します。
MTU(バイト)       「1~65535」の範囲で設定します。

図2と図3の設定の書式を参考に、図1のR1とR2の設定例を下記に記載します。

図4.R1の設定例

図5.R2の設定例

※1
『subnets』オプションを設定している理由:EIGRPから再配布される172.16.1.0/24はクラスBのアドレスであり、サブネット化されています。もし、『subnets』オプションを設定しなかった場合は、サブネット化されている172.16.1.0/24、172.16.2.0/24の経路情報をOSPFへ再配布することができずR3,R4,R5で経路学習をすることができません。

図6.subnetsオプションがない場合

図7.subnetsオプションがある場合

『metric-type 1』オプションを設定している理由:100Mbpsの回線を使用しているR5-R3-R1の経路と10Mbpsの回線を使用しているR5-R4-R2の経路ではR5-R3-R1を経由する通信の方が通信速度は速いです。もし、『metric-type 1』オプションを設定しなかった場合、デフォルトの外部ルートタイプ2(metric-type 2)となります。この場合OSPFへ再配布される外部ルートのメトリックが加算されないため、R5からWANへ向けての通信が等コストとなり、100Mbpsと10Mbpsの双方の回線を使って通信してしまいます。100M/bpsの回線を優先して使用するためにメトリックの加算を行う『metric-type 1』を設定しています。

図8.外部ルートタイプ2だった場合

図9.外部ルートタイプ1だった場合

※2
『metric』の帯域幅の設定をR1とR2で変えている理由:R1とR2でWANへの帯域幅が異なるため、それぞれの環境に合わせて帯域幅の設定を変更しています。そうすることによってEIGRPへ再配布される経路情報のシードメトリックが変更され帯域幅の広い通信速度が速い方へ優先して通信することが可能になります。※WAN側のネットワークの構成によっては必ずしも優先になるとは限りません。

※3
EIGRPの外部ルートのAD値を変えている理由:EIGRPの外部ルートのAD値はデフォルトだと170ですが100に変更しています。OSPFのAD値が110なので110未満となる設定にしています。今回の構成では必須の設定ではないですが、各機器の経路情報を整え、より安全に再配布をするために設定しています。再配布とAD値の関係は後述にある”再配布の問題点”を参照してください。

再配布の問題点

再配布の設定では異なるルーティングプロトコルのAD(管理距離)とメトリックを考慮して設定をしないとルーティングループ発生の危険があります。

図10.ルーティングループ発生例

図10の数字はR4から192.168.3.0/24の経路情報がアドバタイズメントされる流れを示しています。R3のルーティングテーブルを見ると①の時にRIPから学習された192.168.1.0/24の経路情報が削除されOSPFから学習された経路を優先しているのがわかります。これは③の時にRIP ⇒ OSPFの再配布されてきた192.168.1.0/24のAD値の方が低いからです。①でRIPから配布されてきた192.168.1.0/24のAD値は120に対して、③でOSPFに再配布されてきた192.168.1.0/24のAD値は110となります。これを比較すると③で送られてきた経路情報の方が信頼できると判断されR3のルーティングテーブルに学習されてしまいネクストホップをR1にしてしまいます。次にR4のルーティングテーブルを見ると元々のネクストホップがR5だった経路情報が削除され、④で再配布されてきた経路情報を優先しています。これは④で再配布されてきた経路情報のAD値は同じですが、メトリック値を比較した際、再配布されてきた経路情報の方が値が低いのでこちらを優先してしまっています。そうするとR4ではネクストホップをR3にしてしまいます。ここで、192.168.1.0/24への経路を辿るとループしているのがわかります。

再配布の設定は異なるルーティングプロトコルのAD値やメトリックを考慮しないと上記のようなルーティングループの可能性や、想定した経路を通らないといったことが起こります。そのため全体の構成をよく把握し、設定する必要があります。

いかがでしたでしょうか。
CCNP試験対策は座学だけでなく、実機を使った学習が大切です。
今回ご紹介したコマンドはぜひご自身で入力して試してみて下さい。


カテゴリー: CCNP ネットワーク 資格

CCNP ネットワーク技術 ~プライベートVLAN編~

network-cables-499789_640

Cisco Systems社認定資格であるCCNP(Cisco Certified Network Professional)出題範囲における技術について、定期的にご紹介します。
CCNP資格は【ROUTE】【SWITCH】【TSHOOT】の3つの試験に合格することで取得することができます。

今回は【SWITCH】出題範囲の 『プライベートVLAN』 機能についてご紹介します。

プライベートVLANとは?

通常、同じVLANに属するホスト同士は同一のブロードキャストドメインに属し、お互いに通信が可能です。

図1通常のvlan

一方、プライベートVLANの設定を行うと、同じVLANに属しているホスト同士は互い異なるブロードキャストドメインに属することになり、通信ができなくなります。

図2プライベートVLAN

では、どのような場面でこのプライベートVLANが使われているのか見ていきます。

プライベートVLANを使用しない場合

最近は各客室からインターネットができるホテルが多くなっています。セキュリティ上、各客室のホスト同士で通信ができないように、各客室のネットワークは完全に分離されていなければなりません。しかし、インターネットを使用しますので、各客室からはゲートウェイとなるルータにアクセス可能である必要があります。

上記の環境を通常のVLANで実現しようとすると、客室の数だけVLANを作成し、ルータ上でVLANの数に応じたサブインタフェースの作成、IPアドレスの設定が必要となります。客室の数が多ければ多いほど、この作業は大変になります。

図3プライベートVLANを使用しない場合

プライベートVLANを使用する場合

プライベートVLANの設定をすると、同じVLANに所属するホスト同士でも通信させないようにすることができます。全ての部屋のVLANを1つにすることで、部屋の数が多くなってもゲートウェイアドレスが1つでよく、管理が楽になります。
個々のPCはインターネットへの接続を可能にするため、スイッチ上のルータにつながっているポートのみ通信ができるように設定します。このポートを、プロミスキャスポートと呼びます。
ホテル、マンションなどのネットワーク構築を行う際に、プライベートVLANがよく使用されています。

図4プライベートVLANを使用する場合

プライベートVLANの種類

図5プライベートVLANの種類

個々のプライベートVLANは、プライマリVLAN と セカンダリVLAN で構成されます。セカンダリVLAN は、さらに隔離(独立)VLAN と コミュニティVLANの2つに分類されます。それぞれのVLANの特徴は以下の通りです。

■ プライマリVLAN

プライマリVLANはセカンダリVLANを格納するVLANです。
1つのプライベートVLANにつきプライマリVLANを1つだけ設定できます。

■ セカンダリVLAN

➢ 隔離(isolated)

隔離VLANに設定されたポートは、プライマリVLANのポートと通信できます。
同一の隔離VLANに設定されたポートや、他のセカンダリVLANとは通信できません。

➢ コミュニティ(community)

コミュニティVLANに設定されたポートは、プライマリVLANのポートと通信できます。
他のセカンダリVLANとの通信はできませんが、同一のコミュニティVLAN内のポートと相互に通信できます。

■ ポートのモード

➢ プロミスキャス(promiscuous)

プライマリVLAN上のポートで、他の全てのポートと通信できます。ルータ・ファイアウォール・ゲートウェイデバイスと接続する為に使用します。

➢ ホスト(host)

隔離VLANまたはコミュニティVLAN上のポートで、通常のホストを接続します。

プライベートVLANの設定例

先ほどの構成図をもとに以下の条件でプライベートVLANの設定を行います。
下記はCisco Catalyst 3750スイッチを使用した例です。

図6設定条件

プライベートVLANは、1台のスイッチに対してローカルでのみ意味をもちますので、VTPドメインのモードをトランスペアレントに設定する必要があります。

図7コマンド1 トランスペアレント

次にプライベートVLANの作成を行います。

図8コマンド2 プライベートVLAN作成

作成したプライベートVLANにポートを割り当てます。

図9コマンド3プライベートVLAN割り当て

プロミスキャスポートの設定を行います。

図10コマンド4 プロミスキャスポート設定

設定を確認します。

図11 show vlan出力

いかがでしたでしょうか。

プライベートVLANは、同じVLANのポート間であってもブロードキャストのデータ転送を行わなくなりますので、セキュリティの向上が期待できます。
独立して動作する2台のサーバ間で通信の必要が無い場合も、この技術を使うことができます。

ぜひ、試してみて下さい。


カテゴリー: CCNP ネットワーク 資格

CCNP ネットワーク技術 ~SPAN編~

switch-490026_640

Cisco Systems社認定資格であるCCNP(Cisco Certified Network Professional)出題範囲における技術について、定期的にご紹介します。
CCNP資格は【ROUTE】【SWITCH】【TSHOOT】の3つの試験に合格することで取得することができます。

今回は【SWITCH】出題範囲の 『SPAN』 機能についてご紹介します

SPANとは?

SPAN(Switched Port Analyzer)機能はポートミラーリングとも呼ばれ、スイッチの特定のポートで送受信したフレームを他のポートへ転送(コピー)を行う技術です。
SPANを利用することで、スイッチを通過するトラフィックをネットワークアナライザを用いて解析することができます。 このことをパケットキャプチャとも呼びます。

SPANには同一スイッチの他のポートにフレームを転送するローカルSPANと、他のスイッチのポートへ転送を行うリモートSPAN(RSPAN)があります。

パケットキャプチャの方法

パケットキャプチャを行う方法は大きく2つに分けられます。
一つ目の方法は、スイッチ(スイッチングハブ)の前身であるリピータハブのポートにネットワークアナライザを接続する方法です。 リピータハブはポートに受信したフレームを、受信したポート以外の全てのポートへ転送を行います。 したがって、SPAN等のポートミラーリングの技術を用いなくてもパケットキャプチャを行い、トラフィックを解析することができます。

図1リピータハブ (Unicode エンコードの競合)

しかしながら、現在においてリピータハブを利用するネットワークは皆無であり、この方法は現実的とは言えないでしょう。

そこで一般的にはもう一つの方法であるSPAN技術(ポートミラーリング)を利用したパケットキャプチャが用いられます。 スイッチはリピータハブと異なり、通信を行いたい宛先コンピュータが接続されたポートにしかフレームが流れません。

図2スイッチ

SPANを設定したポートで送受信したフレームを、ネットワークアナライザを接続したポートにコピーを行うことで、パケットキャプチャが行えます。

図3SPAN

SPANの設定

SPANの設定は、フレーム送受信を監視するポート(Source Port)とコピー先であるポート(Destination Port)の2つを指定します。監視する対象はポートだけでなく、VLANを指定することもできます。また、オプションにより監視トラフィックを送受信(both)、受信のみ(rx)、送信のみ(tx)、のいずれかを選択できます。

図4コマンド1 (Unicode エンコードの競合)
・ number SPANセッションのセッション番号
・ interface id 監視する対象となるポート番号
・ vlan id 監視する対象となるVLAN番号
・ { , } 監視する対象が複数ある場合、{ , } で区切る
・ { – } 監視する対象が複数ある場合、{ – } で範囲を指定する
・ both 送受信トラフィックを対象とする
・ rx 受信トラフィックのみを対象とする
・ tx 送信トラフィックのみを対象とする

図5コマンド2 (Unicode エンコードの競合)
・ number SPANセッションのセッション番号(sourceで指定したものと同一の値)
・ interface id ネットワークアナライザを接続するポート番号
・ { , } コピー先ポートが複数ある場合、{ , } で区切る
・ { – } コピー先ポートが複数ある場合、{ – } で範囲を指定する
・ encapsulation タグ付きのトラフィックを受信したい場合に指定する。
  replicate

図6設定例1

監視するポートはホストコンピュータが接続されたアクセスポートだけでなく、スイッチ同士を接続するトランクポートに設定することも可能です。その際は、『filter vlan』コマンドを使用することにより、トランクポート上で監視するVLANトラフィックを指定することができます。

図7設定例2

SPAN設定後、『show interface』コマンドでトラフィックコピー先のポートの状態を表示した例は次の通りです。

図8コマンド3 (Unicode エンコードの競合)

「line protocol is down (monitoring)」と表示されていることに注目しましょう。
トラフィックコピー先のポートはSPAN出力専用ポートとして設定され、通常のトラフィックの送受信が行えないことを表しています。

リモートSPAN(RSPAN)の設定

RSPANはトラフィック監視ポートとコピー先ポートが異なるスイッチの場合に使用します。RSPANトラフィック配送用のVLANを実装する全てのスイッチで作成する必要があります。また、Catalyst2950、3550等特定の機種においては、リフレクタポートの設定が別途必要となります。
トラフィック監視ポートの送受信フレームはリフレクタポートを経由してRSPAN用VLANにコピーされ、トランクポートを介して転送されます。リフレクタポートはトラフィックコピー先ポートと同様に、通常のフレームの送受信を行う事が出来なくなります。

監視対象ポート側スイッチでの設定

図9コマンド4 (Unicode エンコードの競合)

◆トラフィックコピー先ポート側スイッチでの設定

図10コマンド5 (Unicode エンコードの競合)

図11RSPAN

◆設定例

図12コマンド6 (Unicode エンコードの競合)

いかがでしたでしょうか。
CCNP試験対策は座学だけでなく、実機を使った学習が大切です。
今回ご紹介したコマンドはぜひご自身で入力して試してみて下さい。


カテゴリー: CCNP ネットワーク