概要
NexusはLinuxベースで出来ているためbashを起動することが可能です。つまり、tcmdumpを使用することができます。今回はその使い方などについて解説したいと思います。
bashの起動からtcpdumpによるキャプチャ
まずは、bashの機能を有効化する必要があります。下記のコマンドを投入してbashを使用可能にします。
conf t
feature bash-shell
feature bash-shell
次に下記のコマンドを投入してbashを起動します。
run bash
最後にtcpdumpを起動して任意のI/Fのパケットをキャプチャします。
sudo tcpdump -i Eth1-1 -w /bootflash/test.pcap
tcpdumpの使い方については下記の記事を参考にしてみてください。
キャプチャしたファイルは、SCPコマンドやWINSCPで取り出してwiresharkがインストールされている端末で解析することができます。bootflash:はWINSCPでログインすると一番初めに表示されるファイルシステムとなります。SCPコマンドを使用する場合は特にこの配下にキャプチャファイルを保存すると良いでしょう。
もっと簡単にパケットをキャプチャしたい場合
Nexus9000 Series限定ではありますが、CPUをSPANの宛先にすることでパケットをキャプチャ、任意のファイルシステムに保存することが可能です。
詳しくは下記のドキュメントに載っています。
注意点
CPUにパケットを送るということで、所謂CoPP(Control Plane Policing)が機能しない状態だからCPU負荷が高くなりダウンしてしまうのではないか?と危惧される方もいらっしゃるかと思います。大丈夫です。50Kbpsの受信レート制限が強制的にかけられているためです。見方を変えると、最大50kbpsのレートでしかパケットをキャプチャできないため、同じ送信元・宛先IPやプロトコルの通信フローを確認したい場合には全く向いていません。あくまでもどんな種類の通信が発生しているのかを確認する程度に留めておくのがよいでしょう。
参考
Submit Form
Cisco Nexus 9000 シリーズ : SPAN と Ethanalyzer を併用したパケットキャプチャー
はじめに Cisco Nexus 9000 シリーズでは、特定の version より CPU を SPAN の destination port に設定可能となりました。 これを経て、本ドキュメントでは SPAN と Ethanalyze...
Nexus 9000 Cloud Scale ASIC NX-OS SPAN-to-CPU Procedure
This document describes the steps used to perform a SPAN-to-CPU packet capture on a series of Cisco Nexus 9000 Cloud Sca...
コメント