La capture de liste de contrôle d'accès (ACL) vous permet de capturer sélectivement le trafic sur une interface ou un réseau local virtuel (VLAN). Lorsque vous activez l'option de capture pour une règle ACL, les paquets qui correspondent à cette règle sont transférés ou abandonnés en fonction de l'action d'autorisation ou de refus spécifiée et peuvent également être copiés vers un autre port de destination pour une analyse plus approfondie. Une règle ACL avec l'option de capture peut être appliquée :
Cette fonctionnalité est prise en charge depuis Nexus 7000 NX-OS version 5.2 et ultérieure. Ce document fournit un exemple de guide de référence rapide sur la façon de configurer cette fonctionnalité.
Aucune spécification déterminée n'est requise pour ce document.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Voici un exemple de configuration de la capture ACL appliquée à un VLAN, également appelé capture VACL (Virtual LAN Access Control List). Dix snifeurs gigabits désignés peuvent ne pas être réalisables pour tous les paysages. La capture sélective du trafic peut s'avérer très utile dans de tels environnements, notamment lors du dépannage lorsque les volumes de trafic sont élevés.
!! Global command required to enable ACL-capture feature (on default VDC)
hardware access-list capture
monitor session 1 type acl-capture
destination interface ethernet 2/1
no shut
exit
!!
ip access-list TEST_ACL
10 permit ip 216.113.153.0/27 any capture session 1
20 permit ip 198.113.153.0/24 any capture session 1
30 permit ip 47.113.0.0/16 any capture session 1
40 permit ip any any
!!
!! Note: Capture session ID matches with the monitor session ID
!!
vlan access-map VACL_TEST 10
match ip address TEST_ACL
action forward
statistics per-entry
!!
vlan filter VACL_TEST vlan-list 500
Vous pouvez également vérifier la programmation TCAM (ternary content Addressable Memory) de la liste d'accès. Ce résultat correspond au VLAN 500 pour le module 1.
N7k2-VPC1# show system internal access-list vlan 500 input statistics
slot 1
=======
INSTANCE 0x0
---------------
Tcam 1 resource usage:
----------------------
Label_b = 0x802
Bank 0
------
IPv4 Class
Policies: VACL(VACL_TEST)
Netflow profile: 0
Netflow deny profile: 0
Entries:
[Index] Entry [Stats]
---------------------
[0006:0005:0005] permit ip 216.113.153.0/27 0.0.0.0/0 capture [0]
[0009:0008:0008] permit ip 198.113.153.0/24 0.0.0.0/0 capture [0]
[000b:000a:000a] permit ip 47.113.0.0/16 0.0.0.0/0 capture [0]
[000c:000b:000b] permit ip 0.0.0.0/0 0.0.0.0/0 [0]
[000d:000c:000c] deny ip 0.0.0.0/0 0.0.0.0/0 [0]
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
29-Apr-2013 |
Première publication |