Cisco Performance Monitor の設定

このドキュメントには、Cisco Performance Monitor の設定に関する情報と説明が記載されています。

Cisco Performance Monitor に関する情報

Cisco Performance Monitor の概要

Cisco Performance Monitor では、ネットワーク内のパケット フローをモニタすることで、対象のアプリケーションのパフォーマンスに重大な影響が現れる前に、そのフローに影響をおよぼす可能性がある問題点を認識できます。高品質で対話型のビデオ トラフィックはネットワークの問題点の影響を非常に受けやすいため、ビデオ トラフィックに対しては特にパフォーマンス モニタリングの重要性は高くなります。他のアプリケーションに影響を与えることがほとんどない軽度の問題であっても、ビデオの品質には大きな影響をおよぼす可能性があります。

Cisco Performance Monitor は Cisco NetFlow や Cisco Flexible NetFlow と同様のソフトウェア コンポーネントとコマンドを使用するので、それらの製品について熟知していると、Cisco Performance Monitor の設定方法について理解するのに役立ちます。これらの製品は、ルータを通過するパケットの統計情報を提供し、IP ネットワークから IP 運用データを取得するための定番製品です。これらは、ネットワークとセキュリティのモニタリング、ネットワーク計画、トラフィック分析、および IP アカウンティングをサポートするためのデータを提供します。Cisco NetFlow および Cisco Flexible NetFlow の詳細については、「その他の参考資料」に記載されているドキュメントを参照してください。

Performance Monitor およびその他の Cisco Medianet 製品の設計、設定、ならびにトラブルシューティングの詳細については、クイック スタート ガイドや導入ガイドも含めて、Cisco Medianet ナレッジ ベース ポータル サイト(http://www.cisco.com/web/solutions/medianet/knowledgebase/index.html)を参照してください。

Cisco Performance Monitor の設定の前提条件

Cisco Performance Monitor を設定する前に、次の前提条件を満たしておく必要があります。

IPv4 トラフィック

  • ネットワーキング デバイスが IPv4 ルーティング用に設定されていること。

  • 使用しているルータおよび Flexible NetFlow を有効にするすべてのインターフェイスで Cisco Express Forwarding または分散型 Cisco Express Forwarding が有効になっていること。

Cisco Performance Monitor の構成コンポーネント

Cisco Performance Monitor を設定するには、Flexible NetFlow で通常設定するのと同じ基本要素の多くを設定します。

  • インターフェイス

  • ポリシー

  • クラス

  • フロー モニタ

  • フロー レコード

  • フロー エクスポータ

次の図に、それらの要素がどのように相関しているかを示します。図の最下部にある要素を最初に設定します。

Figure 1. Cisco Performance Monitor のコンポーネント

上記のように、ポリシーには 1 つ以上のクラスが含まれます。各クラスにはそのクラスに関連付けられているフロー モニタがあり、各フロー モニタにはフロー レコードとフロー モニタに関連付けられているオプションのフロー エクスポータがあります。これらの要素は、次の順序で設定します。

  1. フロー レコードを設定して、モニタする非キー フィールドとキー フィールドを指定します。これは、match および collect コマンドを使用して設定します。また、オプションで、フロー エクスポータを設定してエクスポート先を指定することもできます。Cisco Performance Monitor では、performance-monitor タイプのフローレコードを設定する必要があります。

  2. フロー レコードおよびフロー エクスポータを含むフロー モニタを設定します。Cisco Performance Monitor では、performance-monitor タイプのフローモニターを設定する必要があります。

  3. class-map コマンドを使用して、クラスを設定してフィルタリング基準を指定します。

  4. policy-map コマンドを使用して、ポリシーを設定して 1 つ以上のクラスと 1 つ以上の performance-monitor タイプのフローモニターを含めます。Cisco Performance Monitor では、performance-monitor タイプのポリシーを設定する必要があります。

  5. service-policy type performance-monitor コマンドを使用して、performance-monitor タイプポリシーを適切なインターフェイスに関連付けます。

Cisco Performance Monitor を使用してモニタできるデータ

collect コマンドまたは match コマンドを使用して、対応する非キーフィールドについてフローレコードを設定することにより、以下の情報をモニターできます。


Tip


これらの統計の詳細については、『 Cisco Media Monitoring Command Reference』の show performance monitor status コマンドを参照してください。


  • IP パケット数(IP Packet Count)

  • IP TTL

  • IP TTL(最小)(IP TTL minimum)

  • IP TTL(最大)(IP TTL maximum)

  • インターフェイス マッピングへのフロー(Flow to Interface Mapping)

  • IP フローの宛先アドレスとポート、送信元アドレスとポート、およびプロトコル

  • RTP 同期ソース(SSRC)(RTP Synchronization Source (SSRC))

  • IP オクテット数(IP Octets Count)

  • メディア ストリーム パケット数(Media Stream Packet Count)

  • メディア ストリーム オクテット数(Media Stream Octect Count)

  • メディア バイト レート(Media Byte Rate)

  • メディア バイト数(Media Byte Count)

  • メディア パケット レート(Media Packet Rate)

  • メディア パケット損失数(Media Packet Loss Count)

  • メディア パケット損失レート(Media Packet Loss Rate)

  • 予想パケット数(Packets Expected Count)

  • 測定レート(Measured Rate)

  • メディア損失イベント数(Media Loss Event Count)

  • ラウンドトリップ時間(RTT)

  • 到着間ジッター(RFC3550)(最大)(Interarrival Jitter (RFC3550) max)

  • 到着間ジッター(RFC3550)(最小 2)(Interarrival Jitter (RFC3550) min 2)

  • 到着間ジッター(RFC3550)(平均)(Interarrival Jitter (RFC3550) mean)

  • メディア レート変動(Media Rate Variation)

  • モニタ イベント(Monitor Event)

  • メディア エラー(Media Error)

  • メディア停止(Media Stop)

  • IP バイト数(IP Byte Count)

  • IP バイト レート(IP Byte Rate)

  • IP Source Mask

  • IP Destination Mask

  • モニタリング インターバルのエポック(Epoch of A Monitoring Interval)

  • パケット転送ステータス(Packet Forwarding Status)

  • Packet Drops

  • DSCP および IPv6 トラフィック クラス(DSCP and IPv6 Traffic Class)

  • TCP 最大セグメントサイズ(TCP Maximum Segment Size)

  • TCP:最大ウィンドウサイズ

  • TCP:最大ウィンドウサイズ

  • TCP:平均ウィンドウサイズ

  • 不正なバイト数

  • 不正なパケット数

Cisco Performance Monitor の SNMP MIB サポート

Cisco Performance Monitor は、メディア ストリームをモニタするため、業界標準の Simple Network Management Protocol(SNMP)の使用をサポートします。このサポート機能は、次に示すシスコ独自の SNMP Management Information Base(MIB)モジュールの追加と共に実装されます。

  • CISCO-FLOW-MONITOR-TC-MIB:以下の MIB モジュールに共通するテキスト規則を定義します。

  • CISCO-FLOW-MONITOR-MIB:システムでサポートされているフロー モニタを表すフレームワーク、システムで学習されたフロー、それらのフローに関して収集されるフロー メトリックを定義します。

  • CISCO-RTP-METRICS-MIB:RTCP Receiver Report パケット(RFC 3550)によって表されるメトリックと同様の、RTP ストリームに関して収集される品質メトリックを表すオブジェクトを定義します。

  • CISCO-IP-CBR-METRICS-MIB:固定ビット レート(CBR)をもつ IP ストリームに関して収集される品質メトリックを表すオブジェクトを定義します。

これらの MIB の詳細について、また、特定のプラットフォーム、Cisco IOS リリース、およびフィーチャ セットの MIB を検索してダウンロードするには、Cisco MIB Locator(http://www.cisco.com/go/mibs)を使用してください。

また、この機能には、新しいコマンドライン インターフェイス(CLI)コマンド 2 つと、変更された CLI コマンド 1 つも含まれています。これらのコマンドは、次のとおりです。

  • snmp-server host :受信者へのフローモニタリング SNMP 通知の配信を有効にします。

  • snmp-server enable traps flowmon :フロー監視の SNMP 通知を有効にします。デフォルトでは、フロー モニタリング SNMP 通知は無効になっています。

  • snmp mib flowmon alarm history :フローモニターアラーム履歴ログによって維持されるエントリの最大数を設定します。

Catalyst 6500 プラットフォームに関する制限事項

Cisco Performance Monitor には Catalyst 6000 プラットフォームに関する次の制限事項があります。

  • モニタできるインターフェイスのタイプについて、いくつかの制限事項があります。以下の 2 つの表に、Catalyst 6500 プラットフォームにおける入力モニタリングと出力モニタリングでサポートされているインターフェイスのタイプを示します。

Table 1. 入力インターフェイスのサポート

インターフェイス タイプ

サポート

レイヤ 3 ルーテッド ポート

あり

レイヤ 3 サブインターフェイス (a)

なし

レイヤ 3 ポート チャネル

あり

レイヤ 3 ポートチャネル サブインターフェイス (a)

なし

レイヤ 3 SVI (b)

一部(以下の箇条書きの 3 番目の項目を参照)

L3 トンネル

なし

レイヤ 2 物理(スイッチド)ポート

あり

レイヤ 2 ポート チャネル

あり

レイヤ 2 VLAN

あり

Table 2. 出力インターフェイスのサポート

インターフェイス タイプ

サポート

レイヤ 3 ルーテッド ポート

あり

レイヤ 3 サブインターフェイス (a)

あり

レイヤ 3 ポート チャネル

あり

レイヤ 3 ポートチャネル サブインターフェイス (a)

あり

レイヤ 3 SVI (b)

あり

L3 トンネル

なし

レイヤ 2 物理(スイッチド)ポート

なし

レイヤ 2 ポート チャネル

なし

レイヤ 2 VLAN

あり

  • VRF でのパフォーマンス モニタリングはサポートされていません。

  • マルチキャストフローのパフォーマンス監視はサポートされていません。

  • VLAN インターフェイスのトランク ポートからのルーテッド トラフィックは、トラフィックの送信元 VLAN インターフェイスを特定できないため、モニタできません。「Routed traffic from trunk ports will not be monitored by ingress policy on VLAN interface(トランク ポートからのルーテッド トラフィックは、VLAN インターフェイスの入力ポリシーにより、モニタされません)」という syslog メッセージが表示されます。

    回避策として、トランク インターフェイスでパフォーマンス モニタリング ポリシーを設定できます。このモニタリングを利用すると、CPU 使用率が増加することになります。

  • match all タイプのクラス マップを使用することはできません。サポートされているのは、match any タイプの検索のみです。match all タイプのクラス マップを使用するようにパフォーマンス モニタリングを設定した場合、パケットの複製が CPU に送られます。その結果、match-all クラスが正常に適用されると、再びパケットが CPU で分類されて、必要に応じてドロップされます。そのため、CPU 使用率が予想よりも高くなります。

  • VLAN インターフェイスの出力のパフォーマンス モニタリング ポリシーでは、VLAN 内でブリッジされるトラフィックはモニタされません。これは、ハードウェアの制限によるものです。回避策は、VLAN インターフェイスの出力だけでなく入力でもポリシーを適用することです。VLAN インターフェイスの入力のポリシーでは、ブリッジされたパケットがモニタされます。

  • 出力ポリシーによって複製されるパケットについては、ソフトウェアによるレート制限のみが可能です。それらのパケットについてハードウェアベースの保護を使用することはできません。したがって、多くのフローをモニタする場合のシナリオでは、CPU 割り込み使用率が高くなる可能性があります。

  • 出力パフォーマンス モニタリングでは、Catalyst 6500 プラットフォームの再循環メカニズムを利用します。その結果、フレーム スイッチングの遅延が数マイクロ秒増加します。

  • 高速(CEF)パスを使用してスイッチングされるパケットについては、パフォーマンス モニタリングはサポートされていません。

  • 合法的傍受およびパフォーマンス モニタリングでは、パケットの複製と同じメカニズムを利用します。合法的傍受機能は、パフォーマンス モニタリングよりも優先されます。したがって、パフォーマンス モニタリングは、合法的傍受機能が有効になっている場合には機能しません。そのようなことが発生すると、syslog メッセージが作成されます。

  • パフォーマンス モニタリングでは、最適化 ACL ロギング、VACL キャプチャ、IPv6 コピーなどの他の機能と同じメカニズムを利用します。最初に有効にされた機能が優先されます。その他の機能はブロックされて設定できなくなり、syslog メッセージが作成されます。

IPv6 サポートの制限事項

パフォーマンスモニターでの IPv6 のサポートには、次の制限があります。

  • IPv6 でサポートされるトポロジは、非 MPLS、DMVPN(ほとんどのプラットフォーム)、およびデュアルスタックです。

  • 次のトポロジは、IPv6 ではサポートされていません。MPLS/VRF(6PE および 6VPE)、GETVPN、および IPV4 トンネルを介した IPV6。

  • Mediatrace は IPv6 をサポートしていません。

  • IPv6 アドレスへのデータのエクスポートは、ASR1K プラットフォームではサポートされていません。

  • Flexible NetFlow は IPv6 マルチキャストをサポートしていません。

  • DMVPN は、ASR1K プラットフォームの IPv6 ではサポートされていません。

Cisco Performance Monitor の設定、トラブルシューティング、およびメンテナンスの方法


Note


これらの作業で使用する Flexible NetFlow のコマンド、キーワード、および引数の多くは、以前のリリースでも利用できます。これらの既存の Flexible NetFlow コマンド、キーワード、および引数の詳細については、『Cisco IOS Flexible NetFlow Command Reference』を参照してください。


Cisco Performance Monitor のフロー エクスポータの設定

フロー エクスポータは、Cisco Performance Monitor で収集されるデータを NetFlow Collection Engine などのリモート システムへ送信するために使用されます。エクスポータでは、転送プロトコルとして User Datagram Protocol(UDP)が使用され、バージョン 9 エクスポート フォーマットが使用されます。

詳細な分析や保管を目的として、Cisco Performance Monitor によって収集されるデータをリモート システムにエクスポートするためにフロー モニタ用のフロー エクスポータを設定するには、次のオプション作業を実行します。Cisco Performance Monitor では、フロー エクスポータは Cisco IOS Flexible NetFlow の場合と同様の方法で設定します。詳細については、『Configuring Data Export for Cisco IOS Flexible NetFlow with Flow Exporters』を参照してください。


Note


IPv4 アドレスと IPv6 アドレスのいずれを使用しても宛先にエクスポートできます。



Note


フロー エクスポータごとに、1 つの宛先のみがサポートされます。複数の宛先にデータをエクスポートする場合は、複数のフロー エクスポータを設定してフロー モニターに割り当てる必要があります。


SUMMARY STEPS

  1. enable
  2. configure terminal
  3. flow exporter exporter-name
  4. description description
  5. destination {ip-address | hostname } [vrf vrf-name ]
  6. export-protocol {netflow-v5 | netflow-v9 | ipfix }
  7. dscp dscp
  8. source interface-type interface-number
  9. option {application-attributes | application table | exporter-stats | interface-table | metadata-table | sampler-table | vrf-table } [timeout seconds ]
  10. output-features
  11. template data timeout seconds
  12. transport udp udp-port
  13. ttl seconds
  14. end

DETAILED STEPS

  Command or Action Purpose

Step 1

enable

Example:


Device> enable

特権 EXEC モードを有効にします。

  • パスワードを入力します(要求された場合)。

Step 2

configure terminal

Example:


Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

Step 3

flow exporter exporter-name

Example:


Device(config)# flow exporter EXPORTER-1

フロー エクスポータを作成し、Flexible NetFlow フロー エクスポータ コンフィギュレーション モードを開始します。

  • このコマンドでは、既存のフロー エクスポータを変更することもできます。

Step 4

description description

Example:


Device(config-flow-exporter)# description Exports to the datacenter

(任意)設定および show flow exporter コマンドの出力に表示されるエクスポータの説明を設定します。

Step 5

destination {ip-address | hostname } [vrf vrf-name ]

Example:


Device(config-flow-exporter)# destination 172.16.10.2

エクスポータでデータを送信する宛先システムの IP アドレスまたはホスト名を指定します。

Note

 

IPv4 アドレスと IPv6 アドレスのいずれを使用しても宛先にエクスポートできます。

Step 6

export-protocol {netflow-v5 | netflow-v9 | ipfix }

Example:


Device(config-flow-exporter)# export-protocol netflow-v9

エクスポータで使用されるプロトコルを指定します。

Note

 

NBAR から抽出されたフィールドのエクスポートは、IPFIX 経由でのみサポートされます。

Step 7

dscp dscp

Example:


Device(config-flow-exporter)# dscp 63

(任意)エクスポータによって送信されるデータグラムの Diffserv コード ポイント(DSCP)パラメータを設定します。

  • dscp 引数の範囲は 0 ~ 63 です。デフォルト:0。

Step 8

source interface-type interface-number

Example:


Device(config-flow-exporter)# source ethernet 0/0

(任意)エクスポータで、エクスポートされたデータグラムの送信元 IP アドレスとして IP アドレスを使用するローカル インターフェイスを指定します。

Step 9

option {application-attributes | application table | exporter-stats | interface-table | metadata-table | sampler-table | vrf-table } [timeout seconds ]

Example:


Device(config-flow-exporter)# option exporter-stats timeout 120

(任意)エクスポートされるデータの量を減らすためのオプションテーブルの使用を有効にします。これらのテーブルにより、エクスポータは、メタデータの完全な値を表し、オプションテーブルによって値にマッピングされる ID をエクスポートできます。たとえば、インターフェイステーブルは SNMP インデックスをインターフェイス名にマッピングし、VRF テーブルは VRF ID を名前にマッピングします。

  • オプションテーブルの任意の組み合わせを同時に使用できるようにすることができます。

  • seconds 引数の範囲は、1 ~ 86,400 です。デフォルト値:600。

Step 10

output-features

Example:


Device(config-flow-exporter)# output-features

(任意)Quality of Service(QoS)と暗号化を使用してエクスポート パケットを送信できるようにします。

Step 11

template data timeout seconds

Example:


Device(config-flow-exporter)# template data timeout 120

(任意)タイムアウトに基づくテンプレートの再送を設定します。

  • seconds 引数の範囲は、1 ~ 86400 です(86400 秒 = 24 時間)。

Step 12

transport udp udp-port

Example:


Device(config-flow-exporter)# transport udp 650

UDP をトランスポート プロトコルとして設定し、エクスポートされるデータグラムを宛先システムがリスニングする UDP ポートを指定します。

  • udp-port 引数の範囲は 1 ~ 65536 です。

Step 13

ttl seconds

Example:


Device(config-flow-exporter)# ttl 15

(任意)エクスポータによって送信されるデータグラムの存続可能時間(TTL)値を設定します。

  • seconds 引数の範囲は、1 ~ 255 です。

Step 14

end

Example:


Device(config-flow-exporter)# end

フロー エクスポータ コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

トラブルシューティングのヒント

フローエクスポータの設定とステータスをチェックするには、show flow exporter コマンドを使用します。

Cisco Performance Monitor のフロー レコードの設定

Cisco Performance Monitor のフロー レコードの設定に関する基本概念と手法は、Flexible NetFlow のフロー レコードの場合と同じです。フロー レコードは、収集されたデータを集約して表示する方法を指定します。唯一の大きな違いは、Cisco Performance Monitor の場合、コマンドに type performance-monitor が含まれていることです。

SUMMARY STEPS

  1. enable
  2. configure terminal
  3. flow record type performance-monitor record-name
  4. match application {name [account-on-resolution ] | vendor | version }
  5. match connection transaction-id
  6. match flow {direction | sampler }
  7. match interface {input | output }
  8. match ipv4 {destination {address | prefix [minimum-mask mask ]} | protocol | source {address | prefix [minimum-mask mask ]}
  9. match ipv4 fragmentation {flags |offset }
  10. match ipv4 {section {header size header-size | payload size payload-size }
  11. match ipv4 total-length
  12. match ipv4 ttl
  13. match ipv6 {dscp | flow-label | next-header | payload-length | precedence | protocol | traffic-class | version }
  14. match ipv6 destination {address | {mask | prefix } [minimum-mask mask ]}
  15. match ipv6 extension map
  16. match ipv6 fragmentation {flags | id | offset }
  17. match ipv6 hop-limit
  18. match ipv6 length {header | payload | total }
  19. match ipv6 {section {header size header-size | payload size payload-size }
  20. match ipv6 source {address | {mask | prefix } [minimum-mask mask ]}
  21. match metadata {global-session-id | multi-party-session-id }
  22. match routing {destination | source }
  23. match routing is-multicast
  24. match routing multicast replication-factor
  25. match transport {destination-port | igmp | rtp [ssrc ] | source-port }
  26. match transport icmp ipv4 {code | type }
  27. match transport icmp ipv6 {code | type }
  28. match transport tcp {acknowledgement-number | destination-port | flags {[ack] | [cwr] | [ece] | [fin] | [psh] | [syn] | [urg]} | header-length | maximum-segment-size | sequence-number | urgent-pointer | window-size | window-size-maximum | window-size-minimum | window-size-average}
  29. match transport udp {destination-port | message-length | source-port}
  30. collect application media {bytes {rate | counter } | packets {rate |counter } | events }
  31. collect application {name [account-on-resolution ]| description | http host | nntp group-name | pop3 server | rstp host-name | sip {destination | source } | smtp {sender | server } | vendor | version }
  32. collect connection
  33. collect counter {bytes [long | rate ] |packets [dropped [long ] | long ]}
  34. collect datalink mac source address {input | output }
  35. collect flow direction
  36. collect interface {input | output }
  37. collect ipv4 {destination mask [minimum-mask mask ]} | dscp | source mask [minimum-mask mask ] | ttl [minimum | maximum ]}
  38. collect ipv4 fragmentation {flags | offset }
  39. collect ipv4 {section {header size header-size | prefix [payload size payload-size }
  40. collect ipv4 total-length [maximum | minimum ]
  41. collect ipv6 {dscp | flow-label | next-header | payload-length | precedence | protocol | traffic-class | version }
  42. collect ipv6 destination {address {mask | prefix } [minimum-mask mask ]}
  43. collect ipv6 extension-map
  44. collect ipv6 fragmentation {flags | offset }
  45. collect ipv6 hop-limit [maximum ] [minimum ]
  46. collect ipv6 length {header | payload | total [maximum ] [minimum ] }
  47. collect ipv6 {section {header size header-size | prefix [payload size payload-size }
  48. collect ipv6 source {address {mask | prefix } [minimum-mask mask ]}
  49. collect metadata {global-session-id | multi-party-session-id }
  50. collect monitor event
  51. collect routing forwarding-status [reason ]
  52. collect routing is-multicast
  53. collect routing multicast replication-factor
  54. collect timestamp internal
  55. collect timestamp sys-uptime {first | last }
  56. collect transport {destination-port | igmp type | source-port | event packet-loss counter | packets {expected counter | lost {counter | rate } | out-of-order } | round-trip-time | rtp jitter {minimum | mean | maximum }}
  57. collect transport icmp ipv4
  58. collect transport icmp ipv6
  59. collect transport tcp {acknowledgement-number | destination-port | flags {[ack] | [cwr] | [ece] | [fin] | [psh] | [syn] | [urg]} | header-length | maximum-segment-size | sequence-number | urgent-pointer | window-size | window-size-maximum | window-size-minimum | window-size-average}
  60. collect transport udp {destination-port | message-length | source-port }
  61. end

DETAILED STEPS

  Command or Action Purpose

Step 1

enable

Example:


Device> enable

特権 EXEC モードを有効にします。

  • パスワードを入力します(要求された場合)。

Step 2

configure terminal

Example:


Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

Step 3

flow record type performance-monitor record-name

Example:


Device(config)# flow record type performance-monitor record-8

フロー レコードを作成し、フロー レコード コンフィギュレーション モードを開始します。

  • このコマンドでは、既存のフロー レコードを変更することもできます。

Step 4

match application {name [account-on-resolution ] | vendor | version }

Example:


Device(config-flow-record)# match application name

アプリケーション名、ベンダー、またはバージョンをキーフィールドとして使用することを指定します。

Step 5

match connection transaction-id

Example:


Device(config-flow-record)# match connection transaction-id

アプリケーション名をキーフィールドとして使用することを指定します。

Step 6

match flow {direction | sampler }

Example:


Device(config-flow-record)# match flow direction

フロー方向フィールドをキーフィールドとして使用することを指定します。

Step 7

match interface {input | output }

Example:


Device(config-flow-record)# match flow direction

入力インターフェイスフィールドをキーフィールドとして使用することを指定します。

Step 8

match ipv4 {destination {address | prefix [minimum-mask mask ]} | protocol | source {address | prefix [minimum-mask mask ]}

Example:


Device(config-flow-record)# match ipv4 destination address

1 つ以上の IPv4 フィールドをキー フィールドとして使用することを指定します。

Step 9

match ipv4 fragmentation {flags |offset }

Example:


Device(config-flow-record)# match ipv4 fragmentation flags

1 つ以上の IPv4 フィールドをキー フィールドとして使用することを指定します。

Step 10

match ipv4 {section {header size header-size | payload size payload-size }

Example:


Device(config-flow-record)# match ipv4 section header size 8

1 つ以上の IPv4 フィールドをキー フィールドとして使用することを指定します。

Step 11

match ipv4 total-length

Example:


Device(config-flow-record)# match ipv4 total-length

IPv4 の全長フィールドをキーフィールドとして使用することを指定します。

Step 12

match ipv4 ttl

Example:


Device(config-flow-record)# match ipv4 ttl

IPv4 ttl フィールドがキーフィールドとして使用されることを指定します。

Step 13

match ipv6 {dscp | flow-label | next-header | payload-length | precedence | protocol | traffic-class | version }

Example:


Device(config-flow-record)# match ipv6 dscp

IPv6 DSCP フィールドがキーフィールドとして使用されることを指定します。

Step 14

match ipv6 destination {address | {mask | prefix } [minimum-mask mask ]}

Example:


Device(config-flow-record)# match ipv4 destination address

IPv6 宛先アドレスフィールドをキーフィールドとして使用することを指定します。

Step 15

match ipv6 extension map

Example:


Device(config-flow-record)# match ipv6 extension map

IPv6 拡張マップフィールドをキーフィールドとして使用することを指定します。

Step 16

match ipv6 fragmentation {flags | id | offset }

Example:


Device(config-flow-record)# match ipv6 fragmentation flags

IPv6 フラグメンテーション フラグ フィールドをキーフィールドとして使用することを指定します。

Step 17

match ipv6 hop-limit

Example:


Device(config-flow-record)# match ipv6 hop-limit

IPv6 ホップリミットフィールドをキーフィールドとして使用することを指定します。

Step 18

match ipv6 length {header | payload | total }

Example:


Device(config-flow-record)# match ipv6 length total

IPv6 の全長フィールドをキーフィールドとして使用することを指定します。

Step 19

match ipv6 {section {header size header-size | payload size payload-size }

Example:


Device(config-flow-record)# match ipv6 section header size 8

IPv6 セクションのヘッダーサイズフィールドをキーフィールドとして使用することを指定します。

Step 20

match ipv6 source {address | {mask | prefix } [minimum-mask mask ]}

Example:


Device(config-flow-record)# match ipv6 source address

IPv6 送信元アドレスフィールドをキーフィールドとして使用することを指定します。

Step 21

match metadata {global-session-id | multi-party-session-id }

Example:


Device(config-flow-record)# match metadata global-session-id

メタデータセッション ID フィールドをキーフィールドとして使用することを指定します。

Step 22

match routing {destination | source }

Example:


Device(config-flow-record)# match routing source

ルーティング送信元フラグフィールドをキーフィールドとして使用することを指定します。

Step 23

match routing is-multicast

Example:


Device(config-flow-record)# match routing is-multicast

ルーティング is-multicast フラグフィールドをキーフィールドとして使用することを指定します。

Step 24

match routing multicast replication-factor

Example:


Device(config-flow-record)# match routing multicast replication-factor

ルーティング マルチキャスト レプリケーション ファクタ フラグ フィールドをキーフィールドとして使用することを指定します。

Step 25

match transport {destination-port | igmp | rtp [ssrc ] | source-port }

Example:


Device(config-flow-record)# match transport destination-port

Real-time Transport Protocol(RTP)パケット ヘッダーの Synchronization Source(SSRC)フィールドを含め、1 つ以上のトランスポート層フィールドをキー フィールドとして使用することを指定します。

Step 26

match transport icmp ipv4 {code | type }

Example:


Device(config-flow-record)# match transport icmp ipv4 code

IPv4 ICMP トランスポート コード フィールドがキーフィールドとして使用されることを指定します。

Step 27

match transport icmp ipv6 {code | type }

Example:


Device(config-flow-record)# match transport icmp ipv6 code

IPv6 ICMP トランスポート コード フィールドがキーフィールドとして使用されることを指定します。

Step 28

match transport tcp {acknowledgement-number | destination-port | flags {[ack] | [cwr] | [ece] | [fin] | [psh] | [syn] | [urg]} | header-length | maximum-segment-size | sequence-number | urgent-pointer | window-size | window-size-maximum | window-size-minimum | window-size-average}

Example:


Device(config-flow-record)# match transport tcp destination-port

IPv6 TCP トランスポート宛先ポートフィールドがキーフィールドとして使用されることを指定します。

Step 29

match transport udp {destination-port | message-length | source-port}

Example:


Device(config-flow-record)# match transport udp destination-port

IPv6 UDP トランスポート宛先ポートフィールドがキーフィールドとして使用されることを指定します。

Step 30

collect application media {bytes {rate | counter } | packets {rate |counter } | events }

Example:


Device(config-flow-record)# collect application media events

アプリケーション メディアのバイト、パケット、またはイベントを非キー フィールドとして使用することを指定します。アプリケーション イベントは、フローの反応ステートメントで指定されているいずれかのしきい値をモニタリング インターバルで少なくとも 1 回超えることがあった場合や、メディア パケットが検出されなかった場合に発生します。

Step 31

collect application {name [account-on-resolution ]| description | http host | nntp group-name | pop3 server | rstp host-name | sip {destination | source } | smtp {sender | server } | vendor | version }

Example:


Device(config-flow-record)# collect application name

アプリケーション名を非キーフィールドとして使用することを指定します。

Step 32

collect connection

Example:


Device(config-flow-record)# collect connection initiator 

接続イニシエーターが非キーフィールドとして使用されることを指定します。

Step 33

collect counter {bytes [long | rate ] |packets [dropped [long ] | long ]}

Example:


Device(config-flow-record)# collect counter bytes long

非キー フィールドとして使用するバイトまたはパケットの数を指定します。

Step 34

collect datalink mac source address {input | output }

Example:


Device(config-flow-record)# collect flow direction

フロー方向フィールドを非キー フィールドとして使用することを指定します。

Step 35

collect flow direction

Example:


Device(config-flow-record)# collect flow direction

フロー方向フィールドを非キー フィールドとして使用することを指定します。

Step 36

collect interface {input | output }

Example:


Device(config-flow-record)# collect interface input

入力インターフェイスまたは出力インターフェイスを非キー フィールドとして使用することを指定します。

Step 37

collect ipv4 {destination mask [minimum-mask mask ]} | dscp | source mask [minimum-mask mask ] | ttl [minimum | maximum ]}

Example:


Device(config-flow-record)# collect ipv4 dscp

IPv4 DSCP フィールドが非キーフィールドとして使用されることを指定します。

Step 38

collect ipv4 fragmentation {flags | offset }

Example:


Device(config-flow-record)# collect ipv4 fragmentation flags

IPv4 フラグメンテーション フラグ フィールドが非キーフィールドとして使用されることを指定します。

Step 39

collect ipv4 {section {header size header-size | prefix [payload size payload-size }

Example:


Device(config-flow-record)# collect ipv4 section header size 8

IPv4 セクションのヘッダーサイズフィールドを非キーフィールドとして使用することを指定します。

Step 40

collect ipv4 total-length [maximum | minimum ]

Example:


Device(config-flow-record)# collect ipv4 total-length

IPv4 全長フィールドが非キーフィールドとして使用されることを指定します。

Step 41

collect ipv6 {dscp | flow-label | next-header | payload-length | precedence | protocol | traffic-class | version }

Example:


Device(config-flow-record)# collect ipv6 dscp

IPv6 DSCP フィールドが非キーフィールドとして使用されることを指定します。

Step 42

collect ipv6 destination {address {mask | prefix } [minimum-mask mask ]}

Example:


Device(config-flow-record)# collect ipv6 destination mask

IPv6 宛先マスクフィールドが非キーフィールドとして使用されることを指定します。

Step 43

collect ipv6 extension-map

Example:


Device(config-flow-record)# collect ipv6 extension-map

IPv6 拡張マップフィールドが非キーフィールドとして使用されることを指定します。

Step 44

collect ipv6 fragmentation {flags | offset }

Example:


Device(config-flow-record)# collect ipv6 fragmentation flags

IPv6 フラグメンテーション フラグ フィールドが非キーフィールドとして使用されることを指定します。

Step 45

collect ipv6 hop-limit [maximum ] [minimum ]

Example:


Device(config-flow-record)# collect ipv6 hop-limit

IPv6 ホップ制限フィールドが非キーフィールドとして使用されることを指定します。

Step 46

collect ipv6 length {header | payload | total [maximum ] [minimum ] }

Example:


Device(config-flow-record)# collect ipv6 length total

IPv6 全長フィールドが非キーフィールドとして使用されることを指定します。

Step 47

collect ipv6 {section {header size header-size | prefix [payload size payload-size }

Example:


Device(config-flow-record)# collect ipv6 section header size 8

IPv6 セクションのヘッダーサイズフィールドを非キーフィールドとして使用することを指定します。

Step 48

collect ipv6 source {address {mask | prefix } [minimum-mask mask ]}

Example:


Device(config-flow-record)# collect ipv6 source mask

IPv6 送信元マスクフィールドが非キーフィールドとして使用されることを指定します。

Step 49

collect metadata {global-session-id | multi-party-session-id }

Example:


Device(config-flow-record)# collect meatdata global-session-id

メタデータセッション ID フィールドを非キーフィールドと使用することを指定します。

Step 50

collect monitor event

Example:


Device(config-flow-record)# collect monitor event

モニタ イベント フィールドを非キー フィールドとして使用することを指定します。モニタ イベントは、メディア アプリケーション パケットが検出されない場合に発生します

Step 51

collect routing forwarding-status [reason ]

Example:


Device(config-flow-record)# collect routing forwarding-status

1 つ以上のルーティング属性を非キー フィールドとして使用することを指定します。

Step 52

collect routing is-multicast

Example:


Device(config-flow-record)# collect routing is-multicast

ルーティング is-multicast フィールドが非キーフィールドとして使用されることを指定します。

Step 53

collect routing multicast replication-factor

Example:


Device(config-flow-record)# collect routing multicast replication-factor

ルーティング マルチキャスト レプリケーション ファクタ フィールドを非キーフィールドとして使用することを指定します。

Step 54

collect timestamp internal

Example:


Device(config-flow-record)# collect timestamp internal

フローで最初または最後に検出されたパケットのシステム タイムスタンプを非キー フィールドとして使用することを指定します。

Step 55

collect timestamp sys-uptime {first | last }

Example:


Device(config-flow-record)# collect timestamp sys-uptime

sys-uptime のシステムタイムスタンプが非キーフィールドとして使用されることを指定します。

Step 56

collect transport {destination-port | igmp type | source-port | event packet-loss counter | packets {expected counter | lost {counter | rate } | out-of-order } | round-trip-time | rtp jitter {minimum | mean | maximum }}

Example:


Device(config-flow-record)# collect transport packets expected counter

1 つ以上のトランスポート層フィールドを非キー フィールドとして使用することを指定します。これらのフィールドには、次のメトリックが含まれます。

  • パケット損失カウンタ

  • 予想パケット カウンタ

  • ジッター

Step 57

collect transport icmp ipv4

Example:


Device(config-flow-record)# collect transport icmp ipv4

トランスポート ICMP IPv4 フィールドが非キーフィールドとして使用されることを指定します。

Step 58

collect transport icmp ipv6

Example:


Device(config-flow-record)# collect transport icmp ipv6

トランスポート ICMP IPv6 フィールドが非キーフィールドとして使用されることを指定します。

Step 59

collect transport tcp {acknowledgement-number | destination-port | flags {[ack] | [cwr] | [ece] | [fin] | [psh] | [syn] | [urg]} | header-length | maximum-segment-size | sequence-number | urgent-pointer | window-size | window-size-maximum | window-size-minimum | window-size-average}

Example:


Device(config-flow-record)# collect transport tcp destination-port

Step 60

collect transport udp {destination-port | message-length | source-port }

Example:


Device(config-flow-record)# collect transport udp destination-port

トランスポート UDP 宛先ポートフィールドが非キーフィールドとして使用されることを指定します。

Step 61

end

Example:


Device(config-flow-record)# end

フロー レコード コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

トラブルシューティングのヒント

フローポリシーの設定とステータスを確認するには、show flow record type performance-monitor コマンドを使用します。

AVC フェーズ 2 の使用状況レコードの設定

入力使用状況レコードを設定するには、次の必須タスクを実行します。

SUMMARY STEPS

  1. enable
  2. configure terminal
  3. flow record flow-record-name
  4. match interface input
  5. match flow direction
  6. match connection client {ipv4 | ipv6} address
  7. match connection client transport port
  8. match connection server {ipv4 | ipv6} address
  9. match connection server transport port
  10. match ipv4 {initiator | responder} address
  11. match ipv6 {initiator | responder} address
  12. match transport {initiator | responder} port
  13. match routing vrf {input | output}
  14. match datalink {destination-vlan-id | source-vlan-id}
  15. match datalink vlan {input | output}
  16. match datalink mac {destination | source} address {input | output}
  17. match flow {class | qos-class}
  18. match policy performance-monitor classification hierarchy
  19. match services waas segment
  20. collect interface output
  21. collect flow direction
  22. collect timestamp sys-uptime first
  23. collect timestamp sys-uptime last
  24. collect counter bytes long
  25. collect counter packets
  26. collect connection client {ipv4 | ipv6} address
  27. collect connection client counter {bytes long | packets long | packets retransmitted}
  28. collect connection client transport port
  29. collect connection new-connections
  30. collect connection sum-duration
  31. collect routing vrf {input | output}
  32. collect connection delay application {sum | min | max}
  33. collect connection delay network {client-to-server | to-server [histogram { bucket1 | bucket2 | bucket3 | bucket4 | bucket5 | bucket6 | bucket7}] {sum | min | max}
  34. collect connection delay response {client-to-server | to-client | to-server} {sum | min | max}
  35. collect connection performance application-delay {sum | min | max}
  36. collect connection performance initiator bytes long
  37. collect connection performance initiator count re-transmitted-packets
  38. collect connection performance initiator network-delay {sum | min | max}
  39. collect connection performance initiator packets long
  40. collect connection performance network-delay {sum | min | max}
  41. collect connection performance new-transaction-time
  42. collect connection performance total-transaction-time {sum | min | max}
  43. collect connection performance total-transaction-time {sum | min | max}
  44. collect connection performance responder bytes long
  45. collect connection performance responder response-time {sum | min | max}
  46. collect connection performance responder network-delay {sum | min | max}
  47. collect connection performance responder count {histogram { bucket1 | bucket2 | bucket3 | bucket4 | bucket5 | bucket6 | bucket7} | late-responses | responses}
  48. collect connection performance responder packets long
  49. collect connection performance total-delay {sum | min | max}
  50. collect connection performance total-transaction-time {sum | min | max}
  51. collect connection server {ipv4 | ipv6} address
  52. collect connection server counter {bytes long | packets long | packets retransmitted}
  53. collect connection server transport port
  54. collect connection transaction {counter complete | duration {sum | min | max}}
  55. collect datalink {destination-vlan-id | source-vlan-id}
  56. collect datalink mac {destination | source} address {input | output}
  57. collect datalink vlan {input | output}
  58. collect policy performance-monitor classification hierarchy
  59. collect services waas {passthrough-reason | segment}
  60. collect timestamp absolute {first | last}
  61. collect transport tcp {option map | window-size {sum | minimum | maximum} | maximum-segment-size}
  62. end

DETAILED STEPS

  Command or Action Purpose

Step 1

enable

Example:


Router> enable

特権 EXEC モードを有効にします。

  • パスワードを入力します(要求された場合)。

Step 2

configure terminal

Example:


Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

Step 3

flow record flow-record-name

Example:


Router(config)# flow record my-input-usage-monitor

フロー レコードを作成し、フロー レコード コンフィギュレーション モードを開始します。

Step 4

match interface input

Example:


Router(config-flow-record)# match interface input

パケットの入力インターフェイスをフロー レコードのキーフィールドとして設定します。

input:トラフィックは Cisco ルータの入力インターフェイスに到着します。

Step 5

match flow direction

Example:


Router(config-flow-record)# match flow direction

フローレコードの方向をキーフィールドとして設定します。方向は input または output のいずれかです。

Step 6

match connection client {ipv4 | ipv6} address

Example:


Router(config-flow-record)# match connection client ipv6 address

クライアントの IPv6 アドレスをフローレコードのキーフィールドとして設定します。

Step 7

match connection client transport port

Example:


Router(config-flow-record)# match connection client transport port

クライアントの接続ポートをフローレコードのキーフィールドとして設定します。

Step 8

match connection server {ipv4 | ipv6} address

Example:


Router(config-flow-record)# match connection server ipv6 address

サーバーの IPv6 アドレスをフローレコードのキーフィールドとして設定します。

Step 9

match connection server transport port

Example:


Router(config-flow-record)# match connection server transport port

サーバーの接続ポートをフローレコードのキーフィールドとして設定します。

Step 10

match ipv4 {initiator | responder} address

Example:


Router(config-flow-record)# match ipv4 initiator address

(任意)IPv4 ネットワークの場合、イニシエータまたはレスポンダの IPv4 アドレスをキーフィールドとして設定します。方向は input または output のいずれかです。

Step 11

match ipv6 {initiator | responder} address

Example:


Router(config-flow-record)# match ipv6 initiator address

(任意)IPv6 ネットワークの場合、イニシエータまたはレスポンダの IPv6 アドレスをキーフィールドとして設定します。方向は input または output のいずれかです。

Step 12

match transport {initiator | responder} port

Example:


Router(config-flow-record)# match transport initiator port

(任意)イニシエータまたはレスポンダのトランスポートポートをキーフィールドとして設定します。

Step 13

match routing vrf {input | output}

Example:


Router(config-flow-record)# match routing vrf input

(任意)着信パケットまたは発信パケットの Virtual Routing and Forwarding(VRF)ID をキーフィールドとして設定します。

Step 14

match datalink {destination-vlan-id | source-vlan-id}

Example:


Router(config-flow-record)# match datalink destination-vlan-id

(任意)宛先 VLAN ID をキーフィールドとして設定します。

Step 15

match datalink vlan {input | output}

Example:


Router(config-flow-record)# match datalink vlan input

(任意)着信パケットまたは発信パケットの VLAN ID をキーフィールドとして設定します。

Step 16

match datalink mac {destination | source} address {input | output}

Example:


Router(config-flow-record)# match datalink mac destination address output

(任意)宛先 MAC アドレスをキーフィールドとして設定します。

Step 17

match flow {class | qos-class}

Example:


Router(config-flow-record)# match flow class

クラス ID をフローレコードのキーフィールドとして使用するように設定します。

Step 18

match policy performance-monitor classification hierarchy

Example:


Router(config-flow-record)# match policy performance-monitor classification hierarchy

フローレコードのキーフィールドとしてパフォーマンス モニター ポリシー分類階層の使用を設定します。

Step 19

match services waas segment

Example:


Router(config-flow-record)# match services waas segment

WAAS セグメントをフローレコードのキーフィールドとして使用するように設定します。

Step 20

collect interface output

Example:


Router(config-flow-record)# collect interface output

出力インターフェイスをフローレコードの非キーフィールドとして設定し、フローレコードのフローから出力インターフェイスフィールドを収集できるようにします。

Step 21

collect flow direction

Example:


Router(config-flow-record)# collect flow direction 

フロー方向をフローレコードの非キーフィールドとして設定します。

Step 22

collect timestamp sys-uptime first

Example:


Router(config-flow-record)# collect timestamp sys-uptime first

フロー内で最初に検出されたパケットのシステム稼働時間を、フローレコードの非キーフィールドとして設定します。

  • first:フローの最初のパケットが確認されたときのシステム稼働時間を非キーフィールドとして設定し、フローの最初のパケットが確認されたときのシステム稼動時間に基づいてタイムスタンプを収集します。

Step 23

collect timestamp sys-uptime last

Example:


Router(config-flow-record)# collect timestamp sys-uptime last

フロー内で最後に検出されたパケットのシステム稼働時間を、フローレコードの非キーフィールドとして設定します。

  • last:フローの最後のパケットが確認されたときのシステム稼働時間を非キーフィールドとして設定し、フローの最後のパケットが確認されたときのシステム稼働時間に基づいてタイムスタンプを収集します。

Step 24

collect counter bytes long

Example:


Router(config-flow-record)# collect counter bytes long

フローレコードの非キーフィールドとしてフロー内のバイト数またはパケット数を設定します。

  • bytes:フローの確認されたバイト数を非キーフィールドとして設定し、フローの合計バイト数を収集します。

  • long:32 ビットカウンタではなく 64 ビットカウンタを使用して、フローからバイトまたはパケットの合計数を収集できるようにします。

Step 25

collect counter packets

Example:


Router(config-flow-record)# collect counter packets

フロー内のパケット数をフローレコードの非キーフィールドとして設定します。

  • packets:フローで確認されるパケット数を非キーフィールドとして設定し、フローから合計パケット数を収集します。

Step 26

collect connection client {ipv4 | ipv6} address

Example:


Router(config-flow-record)# collect connection client ipv6 address

クライアントの IPv6 アドレスをフローレコードの非キーフィールドとして設定します。

Step 27

collect connection client counter {bytes long | packets long | packets retransmitted}

Example:


Router(config-flow-record)# collect connection client counter packets retransmitted

フローレコードの非キーフィールドとして再送信されるクライアントパケットの数を設定します。

Step 28

collect connection client transport port

Example:


Router(config-flow-record)# collect connection client transport port

クライアント接続ポートをフローレコードの非キーフィールドとして設定します。

Step 29

collect connection new-connections

Example:


Router(config-flow-record)# collect connection new-connections

観測期間中に開かれた TCP または UDP 接続の数をカウントします。観測期間は、フローの開始タイムスタンプと終了タイムスタンプで指定できます。

Step 30

collect connection sum-duration

Example:


Router(config-flow-record)# collect connection sum-duration

観測期間中に使用されていたすべての TCP または UDP 接続の合計時間(秒単位)を集約します。たとえば、5 つの同時接続がそれぞれ 10 秒間ある場合、値は 50 秒になります。

Step 31

collect routing vrf {input | output}

Example:


Router(config-flow-record)# collect routing vrf output

フローレコードの非キーフィールドとして、着信または発信パケット出力の Virtual Routing and Forwarding(VRF)ID を設定します。

Step 32

collect connection delay application {sum | min | max}

Example:


Router(config-flow-record)# collect connection delay application sum 

アプリケーション遅延の合計量をフローレコードの非キーフィールドとして設定します。

Step 33

collect connection delay network {client-to-server | to-server [histogram { bucket1 | bucket2 | bucket3 | bucket4 | bucket5 | bucket6 | bucket7}] {sum | min | max}

Example:


Router(config-flow-record)# collect connection delay network client-to-server sum 

クライアントとサーバー間のネットワーク遅延の合計量を、フローレコードの非キーフィールドとして設定します。

Step 34

collect connection delay response {client-to-server | to-client | to-server} {sum | min | max}

Example:


Router(config-flow-record)# collect connection delay response client-to-server sum 

クライアントとサーバー間の応答遅延の合計をフローレコードの非キーフィールドとして設定します。

Step 35

collect connection performance application-delay {sum | min | max}

Example:


Router(config-flow-record)# collect connection performance application-delay sum 

フローレコードの非キーフィールドとして合計アプリケーション遅延を設定します。

Step 36

collect connection performance initiator bytes long

Example:


Router(config-flow-record)# collect connection performance initiator bytes long 

Mediatrace イニシエータのロングバイト数をフローレコードの非キーフィールドとして設定します。

Step 37

collect connection performance initiator count re-transmitted-packets

Example:


Router(config-flow-record)# collect connection performance initiator count re-transmitted-packets

フローレコードの非キーフィールドとして Mediatrace イニシエータの再転送パケット数を設定します。

Step 38

collect connection performance initiator network-delay {sum | min | max}

Example:


Router(config-flow-record)# collect connection performance initiator network-delay sum 

Mediatrace イニシエータの合計ネットワーク遅延をフローレコードの非キーフィールドとして設定します。

Step 39

collect connection performance initiator packets long

Example:


Router(config-flow-record)# collect connection performance initiator packets long 

Mediatrace イニシエータのロングパケット数をフローレコードの非キーフィールドとして設定します。

Step 40

collect connection performance network-delay {sum | min | max}

Example:


Router(config-flow-record)# collect connection performance network-delay sum 

フローレコードの非キーフィールドとして合計ネットワーク遅延を設定します。

Step 41

collect connection performance new-transaction-time

Example:


Router(config-flow-record)# collect connection performance new-transaction 

新しいトランザクションフィールドをフローレコードの非キーフィールドとして設定します。

Step 42

collect connection performance total-transaction-time {sum | min | max}

Example:


Router(config-flow-record)# collect connection performance total-transaction-time sum 

合計トランザクション時間をフローレコードの非キーフィールドとして設定します。

Step 43

collect connection performance total-transaction-time {sum | min | max}

Example:


Router(config-flow-record)# collect connection performance total-transaction-time sum 

合計トランザクション時間をフローレコードの非キーフィールドとして設定します。

Step 44

collect connection performance responder bytes long

Example:


Router(config-flow-record)# collect connection performance responder bytes long 

Mediatrace レスポンダのロングバイト数をフローレコードの非キーフィールドとして設定します。

Step 45

collect connection performance responder response-time {sum | min | max}

Example:


Router(config-flow-record)# collect connection performance responder response-time sum 

Mediatrace レスポンダの合計応答時間をフローレコードの非キーフィールドとして設定します。

Step 46

collect connection performance responder network-delay {sum | min | max}

Example:


Router(config-flow-record)# collect connection performance responder network-delay sum 

Mediatrace レスポンダの合計ネットワーク遅延をフローレコードの非キーフィールドとして設定します。

Step 47

collect connection performance responder count {histogram { bucket1 | bucket2 | bucket3 | bucket4 | bucket5 | bucket6 | bucket7} | late-responses | responses}

Example:


Router(config-flow-record)# collect connection performance responder count late-responses 

Mediatrace レスポンダの遅延応答数をフローレコードの非キーフィールドとして設定します。

Step 48

collect connection performance responder packets long

Example:


Router(config-flow-record)# collect connection performance responder packets long 

Mediatrace レスポンダのロングパケット数をフローレコードの非キーフィールドとして設定します。

Step 49

collect connection performance total-delay {sum | min | max}

Example:


Router(config-flow-record)# collect connection performance total-delay sum 

フローレコードの非キーフィールドとして合計接続遅延を設定します。

Step 50

collect connection performance total-transaction-time {sum | min | max}

Example:


Router(config-flow-record)# collect connection performance total-transaction-time sum 

合計トランザクション時間をフローレコードの非キーフィールドとして設定します。

Step 51

collect connection server {ipv4 | ipv6} address

Example:


Router(config-flow-record)# collect connection server ipv6 address

サーバーの IPv6 アドレスをフローレコードの非キーフィールドとして設定します。

Step 52

collect connection server counter {bytes long | packets long | packets retransmitted}

Example:


Router(config-flow-record)# collect connection server counter packets retransmitted

フローレコードの非キーフィールドとして再送信されるサーバーパケットの数を設定します。

Step 53

collect connection server transport port

Example:


Router(config-flow-record)# collect connection server transport port

サーバー接続ポートをフローレコードの非キーフィールドとして設定します。

Step 54

collect connection transaction {counter complete | duration {sum | min | max}}

Example:


Router(config-flow-record)# collect connection transaction duration sum 

トランザクションの合計期間をフローレコードの非キーフィールドとして設定します。

Step 55

collect datalink {destination-vlan-id | source-vlan-id}

Example:


Router(config-flow-record)# collect datalink destination-vlan-id

(任意)宛先 VLAN ID を非キーフィールドとして設定します。

Step 56

collect datalink mac {destination | source} address {input | output}

Example:


Router(config-flow-record)# collect datalink mac destination address input

(任意)宛先 MAC アドレスを非キーフィールドとして設定します。

Step 57

collect datalink vlan {input | output}

Example:


Router(config-flow-record)# collect datalink vlan input

(任意)着信パケットまたは発信パケットの VLAN ID を非キーフィールドとして設定します。

Step 58

collect policy performance-monitor classification hierarchy

Example:


Router(config-flow-record)# collect  policy performance-monitor classification hierarchy

フローレコードの非キーフィールドとしてパフォーマンス モニター ポリシー分類階層の使用を設定します。

Step 59

collect services waas {passthrough-reason | segment}

Example:


Router(config-flow-record)# collect services waas segment

WAAS セグメントをフローレコードの非キーフィールドとして使用するように設定します。

Step 60

collect timestamp absolute {first | last}

Example:


Router(config-flow-record)# collect timestamp absolute first

最初のタイムスタンプをフローレコードの非キーフィールドとして使用するように設定します。

Step 61

collect transport tcp {option map | window-size {sum | minimum | maximum} | maximum-segment-size}

Example:


Router(config-flow-record)# collect connection performance initiator network-delay sum 

Mediatrace イニシエータの合計ネットワーク遅延をフローレコードの非キーフィールドとして設定します。

Step 62

end

Example:


Router(config-flow-record)# end

フロー レコード コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

Cisco Performance Monitor のフロー モニタの設定

Cisco Performance Monitor のフロー モニタの設定に関する基本概念は、Flexible NetFlow のフロー モニタの場合と同じです。各フロー モニタには、別々のキャッシュが割り当てられ、キャッシュ エントリの内容とレイアウトを定義するレコードが必要です。

フロー モニタを設定する場合は、次のいずれかを使用する必要があります:

  • 設定済みの既存のフロー レコード

  • 次のいずれかのデフォルトの事前定義済みレコード
    • デフォルト RTP レコード(default-rtp
    • デフォルト TCP レコード(default-tcp
    • Flexible NetFlow の「NetFlow IPv4 original input」

Note


フロー レコードを変更するには、関連付けられているすべてのフロー モニタから削除する必要があります。


SUMMARY STEPS

  1. enable
  2. configure terminal
  3. flow monitor type performance-monitor monitor-name
  4. description description
  5. cache {entries | timeout | type }
  6. statistics {packet }
  7. exporter exporter-name
  8. record {record-name | default-rtp | default-tcp |netflow ipv4 original-input }
  9. end

DETAILED STEPS

  Command or Action Purpose

Step 1

enable

Example:


Device> enable

特権 EXEC モードを有効にします。

  • パスワードを入力します(要求された場合)。

Step 2

configure terminal

Example:


Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

Step 3

flow monitor type performance-monitor monitor-name

Example:


Device(config)# flow monitor type performance-monitor FLOW-MONITOR-2

フロー モニターを作成し、フロー モニター コンフィギュレーション モードを開始します。

  • このコマンドでは、既存のフロー モニターを変更することもできます。

Step 4

description description

Example:


Device(config-flow-monitor)# description Used for monitoring IPv4 traffic

(任意)フロー モニターの説明を作成します。

Step 5

cache {entries | timeout | type }

Example:


Device(config-flow-monitor)# cache timeout 20

(任意)フロー モニタのキャッシュを作成します。

Step 6

statistics {packet }

Example:


Device(config-flow-monitor)# statistics

(任意)フロー モニタの統計情報を収集するかどうかを指定します。

Step 7

exporter exporter-name

Example:


Device(config-flow-monitor)# exporter export-4

フロー モニタのフロー エクスポータを指定します。

Step 8

record {record-name | default-rtp | default-tcp |netflow ipv4 original-input }

Example:


Device(config-flow-monitor)# record default-rtp

フロー モニタのフロー レコードを指定します。

Step 9

end

Example:


Device(config-flow-monitor)# end

フロー モニタ コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

トラブルシューティングのヒント

フローモニターの設定とステータスを確認するには、show flow monitor type performance-monitor コマンドと show running-config flow monitor コマンドを使用します。

Cisco Performance Monitor のフロー クラスの設定

Cisco Performance Monitor のクラスの設定に関する基本概念と手法は、他のタイプのクラスの場合と同じです。クラスは、モニタリング対象のフロー トラフィックを決定するフィルタを指定します。フィルタは、さまざまな match コマンドをクラス マップ モードで使用して設定します。

まだフロー モニタを設定していない場合は、次のいずれかを実行できます。


Note


ネスト形式のクラス マップはサポートされていません。つまり、class-map コマンドはクラス マップ コンフィギュレーション モード(config-cmap)では使用できません。


SUMMARY STEPS

  1. enable
  2. configure terminal
  3. class-map class-name
  4. description description
  5. match {access-group {access-group | name access-group-name } | any | class-map class-map-name | cos cos-value | destination-address mac address | discard-class class-number | dscp dscp-value | flow {direction | sampler } | fr-de | fr-dlci dlci-number | input-interface interface-name | ip {rtp starting-port-number port-range | precedence | dscp } | mpls experimental topmost number | not match-criterion | packet length {max maximum-length-value [min minimum-length-value ] | min minimum-length-value [max maximum-length-value ]} | precedence {precedence-criteria1 | precedence-criteria2 | precedence-criteria3 | precedence-criteria4 } | protocol protocol-name | qos-group qos-group-value | source-address mac address-destination | vlan {vlan-id | vlan-range | vlan-combination }}
  6. rename class-name
  7. end

DETAILED STEPS

  Command or Action Purpose

Step 1

enable

Example:


Device> enable

特権 EXEC モードを有効にします。

  • パスワードを入力します(要求された場合)。

Step 2

configure terminal

Example:


Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

Step 3

class-map class-name

Example:


Device(config)# class-map class-4

ポリシーに含めるクラスを指定します。ポリシーに含める各クラスについて、このコマンドを繰り返し実行します。

Step 4

description description

Example:


Device(config-cmap)# description match any packets

(任意)フロー クラスの説明を作成します。

Step 5

match {access-group {access-group | name access-group-name } | any | class-map class-map-name | cos cos-value | destination-address mac address | discard-class class-number | dscp dscp-value | flow {direction | sampler } | fr-de | fr-dlci dlci-number | input-interface interface-name | ip {rtp starting-port-number port-range | precedence | dscp } | mpls experimental topmost number | not match-criterion | packet length {max maximum-length-value [min minimum-length-value ] | min minimum-length-value [max maximum-length-value ]} | precedence {precedence-criteria1 | precedence-criteria2 | precedence-criteria3 | precedence-criteria4 } | protocol protocol-name | qos-group qos-group-value | source-address mac address-destination | vlan {vlan-id | vlan-range | vlan-combination }}

Example:


Device(config-cmap)# match any

分類基準を指定します。

詳細および例については、『Cisco Media Monitoring Command Reference』を参照してください。

Step 6

rename class-name

Example:


Device(config-cmap)# rename class-4

フロー クラスの新しい名前を指定します。

Step 7

end

Example:


Device(config-cmap)# end

現在のコンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

トラブルシューティングのヒント

フロークラスの設定とステータスを確認するには、show policy-map type performance-monitor または show class-map コマンドを使用します。

既存のフロー モニタを使用した Cisco Performance Monitor のフロー ポリシーの設定

Cisco Performance Monitor のクラスの設定に関する基本概念と手法は、他のタイプのクラスの場合と同じです。クラスは、どのフロー モニタを含めるかを指定します。唯一の大きな違いは、Cisco Performance Monitor の場合、policy-map コマンドに type performance-monitor が含まれていることです。

フロー モニタをまだ設定していない場合や、既存のフロー モニタを新しいクラスに使用しない場合は、flow monitor inline オプションを使用し、どのフロー レコードおよびフロー エクスポータを含めるかを指定して、フロー モニタを設定できます。

SUMMARY STEPS

  1. enable
  2. configure terminal
  3. policy-map type performance-monitor policy-name
  4. parameter-map type performance-monitor system-default-aor
  5. class {class-name | class-default }
  6. flow monitor monitor-name
  7. monitor metric ip-cbr
  8. rate layer3 {byte-rate {bps | kbps | mbps | gbps } | packet }
  9. exit
  10. monitor metric rtp
  11. clock-rate {type-number | type-name | default } rate
  12. max-dropout number
  13. max-reorder number
  14. min-sequential number
  15. ssrc maximum number
  16. exit
  17. monitor parameters
  18. flows number
  19. interval duration number
  20. history number
  21. timeout number
  22. exit
  23. react ID {media-stop | mrv | rtp-jitter-average | transport-packets-lost-rate }
  24. action {snmp | syslog }
  25. alarm severity {alert | critical | emergency | error | info }
  26. alarm type {discrete | grouped {count number | percent number }
  27. threshold value {ge number | gt number | le number | lt number | range rng-start rng-end }
  28. description description
  29. end

DETAILED STEPS

  Command or Action Purpose

Step 1

enable

Example:


Device> enable

特権 EXEC モードを有効にします。

  • パスワードを入力します(要求された場合)。

Step 2

configure terminal

Example:


Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

Step 3

policy-map type performance-monitor policy-name

Example:


Device(config)# policy-map type performance-monitor FLOW-MONITOR-4

ポリシーを作成し、ポリシー コンフィギュレーション モードを開始します。

  • このコマンドでは、既存のポリシーを変更することもできます。

Step 4

parameter-map type performance-monitor system-default-aor

Example:


Device(config-pmap)# parameter-map type performance-monitor system-default-aor

Performance Monitor のパラメータ マップを作成します。使用可能な唯一のマップは system-default -aor マップです。

Step 5

class {class-name | class-default }

Example:


Device(config-pmap)# class class-4

ポリシーに含めるクラスを指定します。ポリシーに含める各クラスについて、このコマンドを繰り返し実行します。

Step 6

flow monitor monitor-name

Example:


Device(config-pmap-c)# flow monitor FLOW-MONITOR-4

フロー モニタ コンフィギュレーション モードを開始します。既存のフローモニターを使用しない場合は、既存のフロー ポリシーを使用せずに Cisco Performance Monitor ポリシーをインターフェイスに適用する方法の説明に従って、inline オプションを使用して新しいフローモニターを設定できます。

Step 7

monitor metric ip-cbr

Example:


Device(config-pmap-c)# monitor metric ip-cbr

(任意)IP-CBR モニタ メトリック コンフィギュレーション モードを開始します。

Step 8

rate layer3 {byte-rate {bps | kbps | mbps | gbps } | packet }

Example:


Device(config-pmap-c-mipcbr)# rate layer3 248 mbps

(任意)メトリックのモニタリングのレートを指定します。

  • byte-rate :データレート(単位:Bps、kBps、mBps、または gBps)。指定できる範囲は 1 ~ 65535 です。

  • packet :パケットレート(単位:pps)。

Step 9

exit

Example:


Device(config-pmap-c-mipcbr)# exit

ポリシー クラス コンフィギュレーション モードに戻ります。

Step 10

monitor metric rtp

Example:


Device(config-pmap-c)# monitor metric rtp

RTP モニタ メトリック コンフィギュレーション モードを開始します。

Step 11

clock-rate {type-number | type-name | default } rate

Example:


Device(config-pmap-c-mrtp)# clock-rate 8 9600

RTP ビデオ モニタリング メトリックのサンプリングに使用するクロック レートを指定します。

クロックタイプの番号と名前の詳細については、『Cisco Media Monitoring Command Reference』を参照してください。

rate の範囲は 1 ~ 192 kHz です。

Step 12

max-dropout number

Example:


Device(config-pmap-c-mrtp)# max-dropout 2

Specifies the maximum number of dropouts allowed when sampling RTP video-monitoring metrics.

Step 13

max-reorder number

Example:


Device(config-pmap-c-mrtp)# max-reorder 4

RTP ビデオ モニタリング メトリックのサンプリング時に許可される順序変更の最大数を指定します。

Step 14

min-sequential number

Example:


Device(config-pmap-c-mrtp)# min-sequential 2

ストリームを RTP フローとして識別するために必要な連続パケットの最小数を指定します。

Step 15

ssrc maximum number

Example:


Device(config-pmap-c-mrtp)# ssrc maximum 20

同じフロー内でモニタできる SSRC の最大数を指定します。フローは、プロトコル、送信元と宛先のアドレス、および送信元と宛先のポートによって定義されます。

Step 16

exit

Example:


Device(config-pmap-c-mrtp)# exit

ポリシー クラス コンフィギュレーション モードに戻ります。

Step 17

monitor parameters

Example:


Device(config-pmap-c)# monitor parameters

モニタ パラメータ コンフィギュレーション モードを開始します。

Step 18

flows number

Example:


Device(config-pmap-c-mparam)# flows 40

各モニタ キャッシュのフローの最大数を指定します。

Step 19

interval duration number

Example:


Device(config-pmap-c-mparam)# interval duration 40

ビデオ モニタリング メトリックのサンプリング間隔(秒)を指定します。

Step 20

history number

Example:


Device(config-pmap-c-mparam)# history 4

収集されるビデオ モニタリング メトリックの履歴バケットの数を指定します。

Step 21

timeout number

Example:


Device(config-pmap-c-mparam)# timeout 20

停止したフローがデータベースから削除されるまでのインターバルの数を指定します。

Step 22

exit

Example:


Device(config-pmap-c-mparam)# exit

ポリシー クラス コンフィギュレーション モードに戻ります。

Step 23

react ID {media-stop | mrv | rtp-jitter-average | transport-packets-lost-rate }

Example:


Device(config-pmap-c)# react 41 rtp-jitter-average 

次のメトリックのしきい値を超えた場合の反応を指定できるモードを開始します。

  • ID :反応設定の ID。有効値の範囲は 1 ~ 65535 です。

  • media-stop :フローのトラフィックが検出されません。

  • mrv :実際のレートと予想レートの差を予想レートで割ることによって算出されるレート。

  • rtp-jitter-average :平均ジッター。

  • transport-packets-lost-rate :損失パケット数を予想パケット数で割ることによって算出されるレート。

Step 24

action {snmp | syslog }

Example:


Device(config-pmap-c-react)# action syslog

しきい値を超えた場合の報告方法を指定します。

Step 25

alarm severity {alert | critical | emergency | error | info }

Example:


Device(config-pmap-c-react)# alarm severity critical

報告されるアラームのレベルを指定します。デフォルト設定はinfo です。

Step 26

alarm type {discrete | grouped {count number | percent number }

Example:


Device(config-pmap-c-react)# alarm type discrete

報告が必要なアラームと見なされるレベルのタイプを指定します。デフォルト設定はdiscrete です。

Step 27

threshold value {ge number | gt number | le number | lt number | range rng-start rng-end }

Example:


Device(config-pmap-c-react)# threshold value ge 20

報告が必要なアラームと見なされるしきい値のタイプを指定します。

値が指定されておらず、アプリケーション名がキー フィールドとして設定されている場合は、デフォルトのマップで検出されるしきい値が使用されます。値が指定されておらず、また、アプリケーション名がキー フィールドとして設定されていない場合、しきい値にはデフォルト値が使用されます。

同じポリシーとクラスに対して複数の反応コマンドが設定されているが、しきい値が指定されているのは 1 つの反応設定のみである場合は、設定されている反応の値が優先され、残りのしきい値は無視されます。

同じポリシーとクラスに対して複数の反応コマンドが設定されており、しきい値が 1 つも設定されていない場合は、最も小さい反応 ID が割り当てられている設定にデフォルトのしきい値が適用されます。

Step 28

description description

Example:


Device(config-cmap-c-react)# description rtp-jitter-average above 40

(任意)反応の説明を作成します。

Step 29

end

Example:


Device(config-pmap-c-react)# end

現在のコンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

トラブルシューティングのヒント

フローポリシーの設定とステータスを確認するには、show policy-map type performance-monitor コマンドを使用します。

既存のフロー モニタを使用しない Cisco Performance Monitor のフロー ポリシーの設定

Cisco Performance Monitor のクラスの設定に関する基本概念と手法は、他のタイプのクラスの場合と同じです。クラスは、どのフロー モニタを含めるかを指定します。唯一の大きな違いは、Cisco Performance Monitor の場合、policy-map コマンドに type performance-monitor が含まれていることです。

フロー モニタをまだ設定していない場合や、既存のフロー モニタを新しいクラスに使用しない場合は、クラス コンフィギュレーション モードで、どのフロー レコードおよびフロー エクスポータを含めるかを指定して、フロー モニタを設定できます。

SUMMARY STEPS

  1. enable
  2. configure terminal
  3. policy-map type performance-monitor policy-name class class-name
  4. parameter-map type performance-monitor system-default-aor
  5. class {class-name | class-default }
  6. flow monitor inline
  7. record {record-name | default-rtp | default-tcp }
  8. exporter exporter-name
  9. exit
  10. monitor metric ip-cbr
  11. rate layer3 {byte-rate {bps | kbps | mbps | gbps } | packet }
  12. exit
  13. monitor metric rtp
  14. clock-rate {type-number | type-name } rate
  15. max-dropout number
  16. max-reorder number
  17. min-sequential number
  18. ssrc maximum number
  19. exit
  20. monitor parameters
  21. flows number
  22. interval duration number
  23. history number
  24. timeout number
  25. exit
  26. react ID {media-stop | mrv | rtp-jitter-average | transport-packets-lost-rate }
  27. action {snmp | syslog }
  28. alarm severity {alert | critical | emergency | error | info }
  29. alarm type {discrete | grouped {count number | percent number }
  30. threshold value {ge number | gt number | le number | lt number | range rng-start rng-end
  31. description description
  32. end

DETAILED STEPS

  Command or Action Purpose

Step 1

enable

Example:


Device> enable

特権 EXEC モードを有効にします。

  • パスワードを入力します(要求された場合)。

Step 2

configure terminal

Example:


Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

Step 3

policy-map type performance-monitor policy-name class class-name

Example:


Device(config)# policy-map type performance-monitor FLOW-MONITOR-4

ポリシーを作成し、ポリシー コンフィギュレーション モードを開始します。

  • このコマンドでは、既存のポリシーを変更することもできます。

Step 4

parameter-map type performance-monitor system-default-aor

Example:


Device(config-pmap)# parameter-map type performance-monitor system-default-aor

Performance Monitor のパラメータ マップを作成します。使用可能な唯一のマップは system-default -aor マップです。

Step 5

class {class-name | class-default }

Example:


Device(config-pmap)# class class-4

ポリシーに含めるクラスを指定します。ポリシーに含める各クラスについて、このコマンドを繰り返し実行します。

Step 6

flow monitor inline

Example:


Device(config-pmap-c)# flow monitor inline

インライン モードを開始し、新しいフロー モニタを設定できるようにします。

Step 7

record {record-name | default-rtp | default-tcp }

Example:


Device(config-pmap-c-flowmon)# record default-tcp

フロー モニタに関連付けるフロー レコードを指定します。

Step 8

exporter exporter-name

Example:


Device(config-pmap-c-flowmon)# exporter exporter-4

フロー エクスポータに関連付けるフロー レコードを指定します。

Step 9

exit

Example:


Device(config-pmap-c-flowmon)# exit

ポリシー クラス コンフィギュレーション モードに戻ります。

Step 10

monitor metric ip-cbr

Example:


Device(config-pmap-c)# monitor metric ip-cbr

(任意)IP-CBR モニタ メトリック コンフィギュレーション モードを開始します。

Step 11

rate layer3 {byte-rate {bps | kbps | mbps | gbps } | packet }

Example:


Device(config-pmap-c-mipcbr)# rate layer3 248 mbps

(任意)メトリックのモニタリングのレートを指定します。

  • byte-rate :データレート(単位:Bps、kBps、mBps、または gBps)。指定できる範囲は 1 ~ 65535 です。

  • packet :パケットレート(単位:pps)。

Step 12

exit

Example:


Device(config-pmap-c-mipcbr)# exit

ポリシー クラス コンフィギュレーション モードに戻ります。

Step 13

monitor metric rtp

Example:


Device(config-pmap-c)# monitor metric rtp

RTP モニタ メトリック コンフィギュレーション モードを開始します。

Step 14

clock-rate {type-number | type-name } rate

Example:


Device(config-pmap-c-mrtp)# clock-rate 8 9600

RTP ビデオ モニタリング メトリックのサンプリングに使用するクロック レートを指定します。

クロックタイプの番号と名前の詳細については、『Cisco Media Monitoring Command Reference』を参照してください。

rate の範囲は 1 ~ 192 kHz です。

Step 15

max-dropout number

Example:


Device(config-pmap-c-mrtp)# max-dropout 2

Specifies the maximum number of dropouts allowed when sampling RTP video-monitoring metrics.

Step 16

max-reorder number

Example:


Device(config-pmap-c-mrtp)# max-reorder 4

RTP ビデオ モニタリング メトリックのサンプリング時に許可される順序変更の最大数を指定します。

Step 17

min-sequential number

Example:


Device(config-pmap-c-mrtp)# min-sequential 2

ストリームを RTP フローとして識別するために必要な連続パケットの最小数を指定します。

Step 18

ssrc maximum number

Example:


Device(config-pmap-c-mrtp)# ssrc maximum 20

同じフロー内でモニタできる SSRC の最大数を指定します。フローは、プロトコル、送信元と宛先のアドレス、および送信元と宛先のポートによって定義されます。

Step 19

exit

Example:


Device(config-pmap-c-mrtp)# exit

ポリシー クラス コンフィギュレーション モードに戻ります。

Step 20

monitor parameters

Example:


Device(config-pmap-c)# monitor parameters

モニタ パラメータ コンフィギュレーション モードを開始します。

Step 21

flows number

Example:


Device(config-pmap-c-mparam)# flows 40

各モニタ キャッシュのフローの最大数を指定します。

Step 22

interval duration number

Example:


Device(config-pmap-c-mparam)# interval duration 40

モニタリング メトリックを収集するためのインターバルの長さ(秒)を指定します。

Step 23

history number

Example:


Device(config-pmap-c-mparam)# history 4

収集されたビデオ モニタリング メトリックについて表示する履歴インターバルの数を指定します。

Step 24

timeout number

Example:


Device(config-pmap-c-mparam)# timeout 20

停止したフローがデータベースから削除されるまでのインターバルの数を指定します。

Step 25

exit

Example:


Device(config-pmap-c-mparam)# exit

ポリシー クラス コンフィギュレーション モードに戻ります。

Step 26

react ID {media-stop | mrv | rtp-jitter-average | transport-packets-lost-rate }

Example:


Device(config-pmap-c)# react 41 rtp-jitter-average 

次のメトリックのしきい値を超えた場合の反応を指定できるモードを開始します。

  • ID :反応設定の ID。有効値の範囲は 1 ~ 65535 です。

  • media-stop :フローのトラフィックが検出されません。

  • mrv :実際のレートと予想レートの差を予想レートで割ることによって算出されるレート。

  • rtp-jitter-average :平均ジッター。

  • transport-packets-lost-rate :損失パケット数を予想パケット数で割ることによって算出されるレート。

Step 27

action {snmp | syslog }

Example:


Device(config-pmap-c-react)# action syslog

しきい値を超えた場合の報告方法を指定します。

Step 28

alarm severity {alert | critical | emergency | error | info }

Example:


Device(config-pmap-c-react)# alarm severity critical  

報告されるアラームのレベルを指定します。デフォルト設定は、info です。

Step 29

alarm type {discrete | grouped {count number | percent number }

Example:


Device(config-pmap-c-react)# alarm severity critical  

報告が必要なアラームと見なされるレベルのタイプを指定します。デフォルト設定はdiscrete です。

Step 30

threshold value {ge number | gt number | le number | lt number | range rng-start rng-end

Example:


Device(config-pmap-c-react)# threshold value ge 20

報告が必要なアラームと見なされるしきい値のタイプを指定します。

値が指定されておらず、アプリケーション名がキー フィールドとして設定されている場合は、デフォルトのマップで検出されるしきい値が使用されます。値が指定されておらず、また、アプリケーション名がキー フィールドとして設定されていない場合、しきい値にはデフォルト値が使用されます。

同じポリシーとクラスに対して複数の反応コマンドが設定されているが、しきい値が指定されているのは 1 つの反応設定のみである場合は、設定されている反応の値が優先され、残りのしきい値は無視されます。

同じポリシーとクラスに対して複数の反応コマンドが設定されており、しきい値が 1 つも設定されていない場合は、最も小さい反応 ID が割り当てられている設定にデフォルトのしきい値が適用されます。

Step 31

description description

Example:


Device(config-cmap-c-react)# description rtp-jitter-average above 40

(任意)反応の説明を作成します。

Step 32

end

Example:


Device(config-pmap-c-react)# end

現在のコンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

トラブルシューティングのヒント

フローポリシーの設定とステータスを確認するには、show policy-map type performance-monitor コマンドを使用します。

既存のフロー ポリシーを使用して Cisco Performance Monitor ポリシーをインターフェイスに適用する方法

Cisco Performance Monitor ポリシーをアクティブにする前に、そのポリシーを 1 つ以上のインターフェイスに適用する必要があります。Cisco Performance Monitor をアクティブにするには、次の必須作業を実行します。


Note


Cisco Performance Monitor ポリシーを IPv6 インターフェイスに適用できます。


SUMMARY STEPS

  1. enable
  2. configure terminal
  3. interface type number
  4. service-policy type performance-monitor {input | output } policy-name
  5. end

DETAILED STEPS

  Command or Action Purpose

Step 1

enable

Example:


Device> enable

特権 EXEC モードを有効にします。

  • パスワードを入力します(要求された場合)。

Step 2

configure terminal

Example:


Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

Step 3

interface type number

Example:


Device(config)# interface ethernet 0/0

インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。

IPv6 インターフェイスを指定できます。

Step 4

service-policy type performance-monitor {input | output } policy-name

Example:


Example:


Device(config-if)# service-policy type performance-monitor input mypolicy-map-4

Example:


インターフェイスまたは仮想回線(VC)のサービス ポリシーとして使用されるポリシー マップを入力のインターフェイスまたは VC(あるいは出力のインターフェイスまたは VC)に付加します。

  • input :指定されたポリシーマップを入力インターフェイスまたは入力 VC に対応付けます。

  • output :指定されたポリシーマップを出力インターフェイスまたは出力 VC に対応付けます。

  • policy-name :関連付けるサービスポリシーマップ(policy-map コマンドで作成)の名前。名前には最大 40 文字までの英数字を指定できます。

Step 5

end

Example:


Device(config-if)# end

現在のコンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

トラブルシューティングのヒント

サービス ポリシーの設定とステータスをチェックするには、次のコマンドを使用します。

  • show performance monitor history

  • show performance monitor status

  • show policy-map ypre performance-monitor interface

既存のフロー ポリシーを使用せずに Cisco Performance Monitor ポリシーをインターフェイスに適用する方法

Cisco Performance Monitor ポリシーをアクティブにする前に、そのポリシーを 1 つ以上のインターフェイスに適用する必要があります。Cisco Performance Monitor をアクティブにするには、次の必須作業を実行します。

SUMMARY STEPS

  1. enable
  2. configure terminal
  3. interface type number
  4. service-policy type performance-monitor inline {input | output }
  5. match {access-group {access-group | name access-group-name } | any | class-map class-map-name | cos cos-value | destination-address mac address | discard-class class-number | dscp dscp-value | flow {direction | sampler } | fr-de | fr-dlci dlci-number | input-interface interface-name | ip {rtp starting-port-number port-range | precedence | dscp } | mpls experimental topmost number | not match-criterion | packet length {max maximum-length-value [min minimum-length-value ] | min minimum-length-value [max maximum-length-value ]} | precedence {precedence-criteria1 | precedence-criteria2 | precedence-criteria3 | precedence-criteria4 } | protocol protocol-name | qos-group qos-group-value | source-address mac address-destination | vlan {vlan-id | vlan-range | vlan-combination }}
  6. flow monitor {monitor-name | inline }
  7. {r ecord-name | | } record default-rtp default-tcp
  8. exporter exporter-name
  9. exit
  10. monitor metric ip-cbr
  11. rate layer3 {byte-rate {bps | kbps | mbps | gbps } | packet }
  12. exit
  13. monitor metric rtp
  14. clock-rate {type-number | type-name } rate
  15. max-dropout number
  16. max-reorder number
  17. min-sequential number
  18. ssrc maximum number
  19. exit
  20. monitor parameters
  21. flows number
  22. interval duration number
  23. history number
  24. timeout number
  25. exit
  26. react ID {media-stop | mrv | rtp-jitter-average | transport-packets-lost-rate }
  27. action {snmp | syslog }
  28. alarm severity {alert | critical | emergency | error | info }
  29. alarm type {discrete | grouped {count number | percent number }}
  30. threshold value {ge number | gt number | le number | lt number | range rng-start rng-end }
  31. end

DETAILED STEPS

  Command or Action Purpose

Step 1

enable

Example:


Device> enable

特権 EXEC モードを有効にします。

  • パスワードを入力します(要求された場合)。

Step 2

configure terminal

Example:


Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

Step 3

interface type number

Example:


Device(config)# interface ethernet 0/0

インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。

IPv6 インターフェイスを指定できます。

Step 4

service-policy type performance-monitor inline {input | output }

Example:


Example:


Device(config-if)# service-policy type performance-monitor inline input

インターフェイスまたは仮想回線(VC)のサービス ポリシーとして使用されるポリシー マップを入力のインターフェイスまたは VC(あるいは出力のインターフェイスまたは VC)に付加します。

  • input :指定されたポリシーマップを入力インターフェイスまたは入力 VC に対応付けます。

  • output :指定されたポリシーマップを出力インターフェイスまたは出力 VC に対応付けます。

Step 5

match {access-group {access-group | name access-group-name } | any | class-map class-map-name | cos cos-value | destination-address mac address | discard-class class-number | dscp dscp-value | flow {direction | sampler } | fr-de | fr-dlci dlci-number | input-interface interface-name | ip {rtp starting-port-number port-range | precedence | dscp } | mpls experimental topmost number | not match-criterion | packet length {max maximum-length-value [min minimum-length-value ] | min minimum-length-value [max maximum-length-value ]} | precedence {precedence-criteria1 | precedence-criteria2 | precedence-criteria3 | precedence-criteria4 } | protocol protocol-name | qos-group qos-group-value | source-address mac address-destination | vlan {vlan-id | vlan-range | vlan-combination }}

Example:


Device(config-if-spolicy-inline)# match any

分類基準を指定します。

詳細および例については、『Cisco Media Monitoring Command Reference』を参照してください。

Step 6

flow monitor {monitor-name | inline }

Example:


Device(config-if-spolicy-inline)# flow monitor inline

フロー ポリシーと関連付ける既存のフロー モニタを指定します。既存のフローモニターを使用しない場合は、inline オプションを使用して新しいフローモニターを設定できます。

必要な場合は、inline オプションを使用してフローレコードおよびフローエクスポータを指定することもできます。

Step 7

{r ecord-name | | } record default-rtp default-tcp

Example:


Device(config-spolicy-inline-flowmon)# record default-tcp

(任意)既存のフローモニターを使用せず、代わりに inline オプションを使用する場合は、このコマンドを使用してフローレコードを設定します。

Step 8

exporter exporter-name

Example:


Device(config-spolicy-inline-flowmon)# exporter exporter-4

(任意)既存のフローモニターを使用せず、代わりに inline オプションを使用する場合は、このコマンドを使用してフローエクスポータを設定します。

Step 9

exit

Example:


Device(config-spolicy-inline-flowmon)# exit

サービス ポリシー インライン コンフィギュレーション モードに戻ります。

Step 10

monitor metric ip-cbr

Example:


Device(config-if-spolicy-inline)# monitor metric ip-cbr

IP-CBR モニタ メトリック コンフィギュレーション モードを開始します。

Step 11

rate layer3 {byte-rate {bps | kbps | mbps | gbps } | packet }

Example:


Device(config-spolicy-inline-mipcbr)# rate layer3 248 mbps

メトリック モニタリング レートを指定します。

  • byte-rate :データレート(単位:Bps、kBps、mBps、または gBps)。指定できる範囲は 1 ~ 65535 です。

  • packet :パケットレート(単位:pps)。

Step 12

exit

Example:


Device(config-spolicy-inline-mipcbr)# exit

サービス ポリシー インライン コンフィギュレーション モードに戻ります。

Step 13

monitor metric rtp

Example:


Device(config-if-spolicy-inline)# monitor metric rtp

RTP モニタ メトリック コンフィギュレーション モードを開始します。

Step 14

clock-rate {type-number | type-name } rate

Example:


Device(config-spolicy-inline-mrtp)# clock-rate 8 9600

RTP ビデオ モニタリング メトリックのサンプリングに使用するクロック レートを指定します。

クロックタイプの番号と名前の詳細については、『Cisco Media Monitoring Command Reference』を参照してください。

rate の範囲は 1 ~ 192 kHz です。

Step 15

max-dropout number

Example:


Device(config-spolicy-inline-mrtp)# max-dropout 2

Specifies the maximum number of dropouts allowed when sampling RTP video-monitoring metrics.

Step 16

max-reorder number

Example:


Device(config-spolicy-inline-mrtp)# max-reorder 4

RTP ビデオ モニタリング メトリックのサンプリング時に許可される順序変更の最大数を指定します。

Step 17

min-sequential number

Example:


Device(config-spolicy-inline-mrtp)# min-sequential 2

ストリームを RTP フローとして識別するために必要な連続パケットの最小数を指定します。

Step 18

ssrc maximum number

Example:


Device(config-spolicy-inline-mrtp)# ssrc maximum 20

同じフロー内でモニタできる SSRC の最大数を指定します。フローは、プロトコル、送信元と宛先のアドレス、および送信元と宛先のポートによって定義されます。

Step 19

exit

Example:


Device(config-spolicy-inline-mrtp)# exit

サービス ポリシー インライン コンフィギュレーション モードに戻ります。

Step 20

monitor parameters

Example:


Device(config-if-spolicy-inline)# monitor parameters

モニタ パラメータ コンフィギュレーション モードを開始します。

Step 21

flows number

Example:


Device(config-spolicy-inline-mparam)# flows 40

各モニタ キャッシュのフローの最大数を指定します。

Step 22

interval duration number

Example:


Device(config-spolicy-inline-mparam)# interval duration 40

モニタリング メトリックを収集するためのインターバルの長さ(秒)を指定します。

Step 23

history number

Example:


Device(config-spolicy-inline-mparam)# history 4

収集されたビデオ モニタリング メトリックについて表示する履歴インターバルの数を指定します。

Step 24

timeout number

Example:


Device(config-spolicy-inline-mparam)# timeout 20

停止したフローがデータベースから削除されるまでのインターバルの数を指定します。

Step 25

exit

Example:


Device(config-spolicy-inline-mparam)# exit

サービス ポリシー インライン コンフィギュレーション モードに戻ります。

Step 26

react ID {media-stop | mrv | rtp-jitter-average | transport-packets-lost-rate }

Example:


Device(config-if-spolicy-inline)# react 6 rtp-jitter-average 

次のメトリックのしきい値を超えた場合の反応を指定できるモードを開始します。

  • ID :反応設定の ID。有効値の範囲は 1 ~ 65535 です。

  • media-stop :フローのトラフィックが検出されません。

  • mrv :実際のレートと予想レートの差を予想レートで割ることによって算出されるレート。

  • rtp-jitter-average :平均ジッター。

  • transport-packets-lost-rate :損失パケット数を予想パケット数で割ることによって算出されるレート。

Step 27

action {snmp | syslog }

Example:


Device(config-spolicy-inline-react)# action syslog

しきい値を超えた場合の報告方法を指定します。

Step 28

alarm severity {alert | critical | emergency | error | info }

Example:


Device(config-spolicy-inline-react)# alarm severity critical  

報告されるアラームのレベルを指定します。

Step 29

alarm type {discrete | grouped {count number | percent number }}

Example:


Device(config-pspolicy-inline-react)# alarm severity critical  

報告が必要なアラームと見なされるレベルのタイプを指定します。

Step 30

threshold value {ge number | gt number | le number | lt number | range rng-start rng-end }

Example:


Device(config-spolicy-inline-react)# threshold value ge 20

報告が必要なアラームと見なされるしきい値のタイプを指定します。

値が指定されておらず、アプリケーション名がキー フィールドとして設定されている場合は、デフォルトのマップで検出されるしきい値が使用されます。値が指定されておらず、また、アプリケーション名がキー フィールドとして設定されていない場合、しきい値にはデフォルト値が使用されます。

同じポリシーとクラスに対して複数の反応コマンドが設定されているが、しきい値が指定されているのは 1 つの反応設定のみである場合は、設定されている反応の値が優先され、残りのしきい値は無視されます。

同じポリシーとクラスに対して複数の反応コマンドが設定されており、しきい値が 1 つも設定されていない場合は、最も小さい反応 ID が割り当てられている設定にデフォルトのしきい値が適用されます。

Step 31

end

Example:


Device(config-spolicy-inline-react)# end

現在のコンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

What to do next

サービスポリシーの構成とステータスを確認するには、show performance monitor status コマンドおよび show performance monitor history コマンドを使用します。

Cisco Performance Monitor のデータ収集の確認

Cisco Performance Monitor がデータを収集していることを確認するには、次のオプション作業を実行します。


Note


フローが相互に関連付けられるので、同じポリシーが同じ入力インターフェイスと出力インターフェイスに適用されている場合に show コマンドを実行すると、その入力インターフェイスと出力インターフェイスについて単一のフローが表示され、フローのインターフェイス名と方向は表示されません。


データが収集されていない場合は、このセクションの残りの作業を完了させます。

Before you begin

フロー モニタ キャッシュ内のフローを表示するには、オリジナルのフロー レコードで定義された基準に適合するトラフィックを受信するインターフェイスに、入力フロー モニタを適用する必要があります。

この場合、filter = {ip {source-addr source-prefix | any } {dst-addr dst-prefix | any } | {tcp | udp } {source-addr source-prefix | any } {[eq | lt | gt number | range min max | ssrc {ssrc-number | any } | {{dst-addr dst-prefix | any } eq | lt | gt number | range min max | ssrc {ssrc-number | any }}

SUMMARY STEPS

  1. enable
  2. show policy-map type performance-monitor [interface interface-name ] [class class-name ] [input | output ]
  3. show performance monitor status [interface interface name [filter ] | policy policy-map-name class class-map-name [filter ]} | filter ]
  4. show performance monitor history [interval {all | number [start number ]} | interface interface name [filter ] | policy policy-map-name class class-map-name [filter ]} | filter ]

DETAILED STEPS


Step 1

enable

enable コマンドを使用して、特権 EXEC モードを開始します(プロンプトが表示されたらパスワードを入力します)。

Example:


Device> enable
Device#

Step 2

show policy-map type performance-monitor [interface interface-name ] [class class-name ] [input | output ]

このコマンドによって表示されるフィールドの説明については、『Cisco Media Monitoring Command Reference』を参照してください。

次に、あるフロー ポリシーの出力例を示します。

Example:


  Policy Map type performance-monitor PM-POLICY-4
    Class PM-CLASS-4
      flow monitor PM-MONITOR-4
        record PM-RECORD-4
        exporter PM-EXPORTER-4
      monitor parameters
        interval duration 30
        timeout 10
        history 10
        flows 8000
      monitor metric rtp
        min-sequential 5
        max-dropout 5
        max-reorder 5
        clock-rate default 90000
        ssrc maximum 5
Table 3. policy-map type performance-monitor のフィールドの説明

フィールド

説明

Policy Map type performance-monitor

Cisco Performance Monitor のフロー ポリシーの名前。

flow monitor

Cisco Performance Monitor のフロー モニタの名前。

record

Cisco Performance Monitor のフロー レコードの名前。

exporter

Cisco Performance Monitor のフロー エクスポータの名前。

monitor parameter

フロー ポリシーのパラメータ。

interval duration

ポリシーで設定されている収集間隔の時間。

timeout

ポリシーで設定されているデータ収集時の応答待機時間。

history

ポリシーで設定されている収集履歴の保持数。

flows

ポリシーで設定されているフローの収集数。

monitor metric rtp

フロー ポリシーの RTP メトリック。

min-sequential

RTP フローの分類に使用される連続パケットについて設定されている最小数。

max-dropout

現在のパケットよりもシーケンス番号が小さいものとして無視されるパケットについて設定されている最大数。

max-reorder

現在のパケットよりもシーケンス番号が大きいものとして無視されるパケットについて設定されている最大数。

clock-rate default

パケット到着遅延の計算に使用される RTP パケット タイムスタンプ クロック用に設定されているクロック レート。

ssrc maximum

同じフロー内でモニタできる SSRC について設定されている最大数。フローは、プロトコル、送信元と宛先のアドレス、および送信元と宛先のポートによって定義されます。範囲は 1 ~ 50 です。

Step 3

show performance monitor status [interface interface name [filter ] | policy policy-map-name class class-map-name [filter ]} | filter ]

この場合、filter = {ip {source-addr source-prefix | any } {dst-addr dst-prefix | any } | {tcp | udp } {source-addr source-prefix | any } {[eq | lt | gt number | range min max | ssrc {ssrc-number | any } | {{dst-addr dst-prefix | any } eq | lt | gt number | range min max | ssrc {ssrc-number | any }}

このコマンドは、指定された数の最新のインターバルの累積統計情報を表示します。インターバルの数は、history コマンドを使用して設定します。このコマンドのデフォルト設定は、最新 10 の収集インターバルです。収集インターバルの長さは、 interval duration コマンドを使用して指定します。

他のインターバルの統計情報を表示するには、次のステップの説明に従って、show performance monitor history コマンドを使用します。これらのコマンドの詳細については、『Cisco Media Monitoring Command Reference』を参照してください。

Step 4

show performance monitor history [interval {all | number [start number ]} | interface interface name [filter ] | policy policy-map-name class class-map-name [filter ]} | filter ]

この場合、filter = {ip {source-addr source-prefix | any } {dst-addr dst-prefix | any } | {tcp | udp } {source-addr source-prefix | any } {[eq | lt | gt number | range min max | ssrc {ssrc-number | any } | {{dst-addr dst-prefix | any } eq | lt | gt number | range min max | ssrc {ssrc-number | any }}

このコマンドは、最新のものを含めて、任意またはすべてのインターバルで Cisco Performance Monitor によって収集された統計情報を表示します。収集インターバルの長さは、 interval duration コマンドを使用して指定します。

このコマンドの詳細については、『Cisco Media Monitoring Command Reference』を参照してください。

次の例は、show performance monitor history コマンド: のサンプル出力を示しています。

Note

 

同じポリシーが同じ入力インターフェイスと出力インターフェイスに適用されている場合、その入力インターフェイスと出力インターフェイスについて単一のフローが表示され、フローのインターフェイス名と方向は表示されません。

Example:


Codes: *   - field is not configurable under flow record
       NA  - field is not applicable for configured parameters
Match: ipv4 source address = 21.21.21.1, ipv4 destination address = 1.1.1.1, 
transport source-port = 10240, transport destination-port = 80, ip protocol = 6,
 Policy: RTP_POL, Class: RTP_CLASS

 start time                                  14:57:34    
                                             ============
 *history bucket number                     : 1           
 routing forwarding-status                  : Unknown
 transport packets expected counter         : NA
 transport packets lost counter             : NA
 transport round-trip-time           (msec) : 4
 transport round-trip-time sum       (msec) : 8
 transport round-trip-time samples          : 2
 transport event packet-loss counter        : 0
 interface input                            : Null
 interface output                           : Null
 counter bytes                              : 8490
 counter packets                            : 180
 counter bytes rate                         : 94
 counter client bytes                      : 80
 counter server bytes                      : 200
 counter client packets                    : 6
 counter server packets                    : 6
 transport tcp window-size minimum         : 1000
 transport tcp window-size maximum         : 2000
 transport tcp window-size average         : 1500
 transport tcp maximum-segment-size        : 0
 application media bytes counter            : 1270
 application media bytes rate               : 14
 application media packets counter          : 180
 application media event                    : Stop
 monitor event                              : false 

 [data set,id=257] Global session ID|Multi-party session ID| 
 [data] 11                      |22              
       
Table 4. show performance monitor status and show performance-monitor history のフィールドの説明

フィールド

説明

history bucket number

収集された履歴データのバケットの数。

routing forwarding-status reason

2 桁の最上位ビットがステータスを表し、残りの 6 ビットが理由コードを表す 8 ビットを使用して、転送状態が検出されます。

ステータスは、Unknown(00)、Forwarded(10)、Dropped(10)、Consumed(11)のいずれかです。

次に、各ステータス カテゴリの転送ステータス値を示します。

Unknown

  • 0

Forwarded

  • Unknown 64

  • Forwarded Fragmented 65

  • Forwarded not Fragmented 66

Dropped

  • Unknown 128

  • Drop ACL Deny 129

  • Drop ACL drop 130

  • Drop Unroutable 131

  • Drop Adjacency 132

  • Drop Fragmentation & DF set 133

  • Drop Bad header checksum 134

  • Drop Bad total Length 135

  • Drop Bad Header Length 136

  • Drop bad TTL 137

  • Drop Policer 138

  • Drop WRED 139

  • Drop RPF 140

  • Drop For us 141

  • Drop Bad output interface 142

  • Drop Hardware 143

Consumed

  • Unknown 192

  • Terminate Punt Adjacency 193

  • Terminate Incomplete Adjacency 194

  • Terminate For us 195

transport packets expected counter

予想パケット数。

transport packets lost counter

パケット損失数。

transport round-trip-time (msec)

ラウンド トリップを完了させるためにかかった時間(ミリ秒)。

transport round-trip-time sum (msec)

すべてのサンプリングのラウンド トリップを完了させるためにかかった合計時間(ミリ秒)。

transport round-trip-time samples

ラウンド トリップ時間の計算に使用されたサンプルの合計数。

transport event packet-loss counter

損失イベントの数(損失パケットの連続セットの数)。

interface input

着信インターフェイス インデックス。

interface output

発信インターフェイス インデックス。

counter bytes

すべてのフローで収集されたバイトの合計数。

counter packets

すべてのフローで送信された IP パケットの合計数。

counter bytes rate

すべてのフローのモニタリング インターバルでモニタリング システムによって 1 分間に処理されたパケットまたはビット(設定によって異なる)の平均数。

counter client bytes

クライアントの送信バイト数。

counter server bytes

サーバの送信バイト数。

counter client packets

クライアントの送信パケット数。

counter servers packets

サーバの送信パケット数。

transport tcp window-size-maximum

TCP ウィンドウの最大サイズ。

transport tcp window-size-minimum

TCP ウィンドウの最小サイズ。

transport tcp window-size-average

TCP ウィンドウの平均サイズ。

transport tcp maximum-segment-size

最大 TCP セグメント サイズ。

application media bytes counter

特定のメディア ストリームでメディア アプリケーションから受信された IP バイトの数。

application media bytes rate

モニタリング インターバルにおけるすべてのフローの平均メディア ビット レート(bps)。

application media packets counter

特定のメディア ストリームでメディア アプリケーションから受信された IP パケットの数。

application media event

ビット 1 は使用されません。ビット 2 は、メディア アプリケーション パケットが検出されなかったこと、つまり、メディア停止イベントが発生したことを示します。

monitor event

ビット 1 は、フローの反応ステートメントで指定されているいずれかのしきい値をモニタリング インターバルで少なくとも 1 回超えることがあったこと示します。ビット 2 は、測定の信頼性の喪失が発生したことを示します。


オプションテーブルを表示します。

次の show コマンドを使用して、さまざまなオプションテーブルに含まれるマッピングを表示できます。

SUMMARY STEPS

  1. enable
  2. show metadata {application attributes | application table | exporter stats | interface table | metadata version table | sampler table | vrf table }

DETAILED STEPS

  Command or Action Purpose

Step 1

enable

Example:


Device> enable

特権 EXEC モードを有効にします。

  • パスワードを入力します(要求された場合)。

Step 2

show metadata {application attributes | application table | exporter stats | interface table | metadata version table | sampler table | vrf table }

Example:

次の show metadata application table コマンドを使用して、アプリケーション ID とアプリケーション名のマッピングを表示する例を示します。


 ID        Name                  Vendor      Version
--------------------------------------------------------------------------------
100673296  webex-audio           -           -
100673297  webex-video           -           -

Catalyst 6500 プラットフォームに固有の情報の表示

Feature Manager および Catalyst 6500 プラットフォームに固有のその他の機能の情報を表示またはクリアするには、次の任意のタスクを実行します。

SUMMARY STEPS

  1. enable
  2. clear fm performance-monitor counters
  3. debug fm performance-monitor {all | dynamic | event | unusual | verbose | vmr }
  4. platform performance-monitor rate-limit pps number
  5. show platform software feature-manager performance-monitor {all | counters | interface interface-type interface-number | rdt-indices }
  6. show platform software feature-manager tcam dynamic performance-monitor {handle ip ip-address | interface interface-type interface-number }
  7. show platform hardware acl entry interface interface-type interface-number security {in | out } {ip | ipv6 } [ detail ]
  8. show platform software ccm interface interface-type interface-number security {interface interface-type interface-number | class-group class-group-ID }

DETAILED STEPS


Step 1

enable

enable コマンドを使用して、特権 EXEC モードを開始します(プロンプトが表示されたらパスワードを入力します)。

Example:


Device> enable
Device#

Step 2

clear fm performance-monitor counters

clearfm performance-monitor counters コマンドは、機能モニターのパフォーマンス モニター コンポーネントのカウンタをクリアします。

Example:


Device# clear fm performance-monitor counters
Device#

Step 3

debug fm performance-monitor {all | dynamic | event | unusual | verbose | vmr }

このコマンドは、Feature Manager のパフォーマンス モニター コンポーネントのすべてのレベルのデバッグを有効にします。

Example:


Device# debug fm performance-monitor all
Device#

Step 4

platform performance-monitor rate-limit pps number

このコマンドは、機能モニターのパフォーマンス モニター コンポーネントのレート制限を設定します。

Example:


Device# platform performance-monitor rate-limit pps 2000
Device#

Step 5

show platform software feature-manager performance-monitor {all | counters | interface interface-type interface-number | rdt-indices }

このコマンドは、Feature Manager のパフォーマンス モニター コンポーネントに関する情報を表示します。

Example:


Device# show platform software feature-manager performance-monitor all
Device#

Interface: FastEthernet2/3
Policy: video-flow-test          Group ID: A0000001
-----------------------------------------------------------------------------
Feature: VM Ingress L3 
=============================================================================
DPort  - Destination Port  SPort  - Source Port       Pro    - Protocol        
RFTCM  - R-Recirc. Flag    MRLCS  - M-Multicast Flag  Res    - VMR Result      
       - F-Fragment flag          - R-Reflexive flag  Prec   - Drop Precedence 
       - T-Trailing Fragments     - L-Layer 3 only    GrpId  - Qos Group Id    
       - C-From CPU               - C-Capture Flag    Adj.   - Adj. Index      
       - M-L2 Lookup Miss         - S-RPF suppress    Pid    - NF Profile Index 
+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+
| Indx | T |   Dest Ip Addr | Source Ip Addr | DPort | SPort | Pro | RFTCM | Prec | MRLCS | Pid | Stats Id|
+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+

     1 V       224.0.0.0         0.0.0.0                  0          0      0         -----       0       -----
       M       240.0.0.0         0.0.0.0                   0          0      0         00000    0         0
      PERMIT_RESULT

     2 V         0.0.0.0          0.0.0.0                  0          0      0         -----        0      -----
       M          0.0.0.0         0.0.0.0                   0          0      0         00000     0        0
      L3_DENY_RESULT
          
+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+
| Indx | T |   Dest Ip Addr | Source Ip Addr | DPort | SPort | Pro | RFTCM | Prec | MRLCS | Pid | Stats Id|
+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+

     1 V         0.0.0.0          10.10.10.0            0          0      17        -----        0      ---C-
       M          0.0.0.0          255.255.255 0      0          0      255      00000     0        0
      PERMIT_RESULT

     2 V         0.0.0.0          10.10.20.0            0          0      17        -----        0      ---C-
       M          0.0.0.0          255.255.255 0      0          0      255      00000     0        0
      PERMIT_RESULT

     3 V         0.0.0.0          0.0.0.0                  0          0      0         -----        0      -----
       M          0.0.0.0         0.0.0.0                   0          0      0         00000     0        0
L3_DENY_RESULT

+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+
| Indx | T |   Dest Ip Addr | Source Ip Addr | DPort | SPort | Pro | RFTCM | Prec | MRLCS | Pid | Stats Id|
+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+

     1 V         0.0.0.0          0.0.0.0                  0          0      0         -----        0      -----
       M          0.0.0.0         0.0.0.0                   0          0      0         00000     0        0
      PERMIT_RESULT



Interface: FastEthernet2/3
Policy: video-flow-test          Group ID: A0000001
-----------------------------------------------------------------------------
Feature: VM Egress L3 
=============================================================================
+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+
| Indx | T |   Dest Ip Addr | Source Ip Addr | DPort | SPort | Pro | RFTCM | Prec | MRLCS | Pid | Stats Id|
+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+

     1 V         0.0.0.0          0.0.0.0                  0          0      0         -----        0      -----
       M          0.0.0.0         0.0.0.0                   0          0      0         00000     0        0
PERMIT_RESULT

     2 V         0.0.0.0          0.0.0.0                  0          0      0         -----        0      -----
       M          0.0.0.0         0.0.0.0                   0          0      0         00000     0        0
      L3_DENY_RESULT
          
+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+
| Indx | T |   Dest Ip Addr | Source Ip Addr | DPort | SPort | Pro | RFTCM | Prec | MRLCS | Pid | Stats Id|
+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+

     1 V         0.0.0.0          10.10.10.0            0          0      17        -----        0      -----
       M          0.0.0.0          255.255.255 0      0          0      255      00000     0        0
      PERMIT_RESULT Adjacency: 0x5512D8F4 

     2 V         0.0.0.0          10.10.20.0            0          0      17        -----        0      -----
       M          0.0.0.0          255.255.255 0      0          0      255      00000     0        0
      PERMIT_RESULT Adjacency: 0x5512D8F4 

     3 V         0.0.0.0          0.0.0.0                  0          0      0         -----        0      -----
       M          0.0.0.0         0.0.0.0                   0          0      0         00000     0        0
       L3_DENY_RESULT

+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+
| Indx | T |   Dest Ip Addr | Source Ip Addr | DPort | SPort | Pro | RFTCM | Prec | MRLCS | Pid | Stats Id|
+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+

     3 V         0.0.0.0          0.0.0.0                  0          0      0         -----        0      -----
       M          0.0.0.0         0.0.0.0                   0          0      0         00000     0        0
     PERMIT_RESULT Adjacency: 0x5512D8F4 


Adjacency: 0x5512D8F4
        FeatureId: 0x84  AdjId: 0xFFFFFFFF Flags: RecirculationAdj|

        Cause: 0x0 Priority: 0xC Device#

Interface: FastEthernet2/3
Policy: video-flow-test          Group ID: A0000001
-----------------------------------------------------------------------------
Feature: VM Ingress L3 
=============================================================================
DPort  - Destination Port  SPort  - Source Port       Pro    - Protocol        
RFTCM  - R-Recirc. Flag    MRLCS  - M-Multicast Flag  Res    - VMR Result      
       - F-Fragment flag          - R-Reflexive flag  Prec   - Drop Precedence 
       - T-Trailing Fragments     - L-Layer 3 only    GrpId  - Qos Group Id    
       - C-From CPU               - C-Capture Flag    Adj.   - Adj. Index      
       - M-L2 Lookup Miss         - S-RPF suppress    Pid    - NF Profile Index 
+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+
| Indx | T |   Dest Ip Addr | Source Ip Addr | DPort | SPort | Pro | RFTCM | Prec | MRLCS | Pid | Stats Id|
+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+

     1 V       224.0.0.0         0.0.0.0                  0          0      0         -----       0       -----
       M       240.0.0.0         0.0.0.0                   0          0      0         00000    0         0
      PERMIT_RESULT

     2 V         0.0.0.0          0.0.0.0                  0          0      0         -----        0      -----
       M          0.0.0.0         0.0.0.0                   0          0      0         00000     0        0
      L3_DENY_RESULT
          
+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+
| Indx | T |   Dest Ip Addr | Source Ip Addr | DPort | SPort | Pro | RFTCM | Prec | MRLCS | Pid | Stats Id|
+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+

     1 V         0.0.0.0          10.10.10.0            0          0      17        -----        0      ---C-
       M          0.0.0.0          255.255.255 0      0          0      255      00000     0        0
      PERMIT_RESULT

     2 V         0.0.0.0          10.10.20.0            0          0      17        -----        0      ---C-
       M          0.0.0.0          255.255.255 0      0          0      255      00000     0        0
      PERMIT_RESULT

     3 V         0.0.0.0          0.0.0.0                  0          0      0         -----        0      -----
       M          0.0.0.0         0.0.0.0                   0          0      0         00000     0        0
L3_DENY_RESULT

+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+
| Indx | T |   Dest Ip Addr | Source Ip Addr | DPort | SPort | Pro | RFTCM | Prec | MRLCS | Pid | Stats Id|
+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+

     1 V         0.0.0.0          0.0.0.0                  0          0      0         -----        0      -----
       M          0.0.0.0         0.0.0.0                   0          0      0         00000     0        0
      PERMIT_RESULT



Interface: FastEthernet2/3
Policy: video-flow-test          Group ID: A0000001
-----------------------------------------------------------------------------
Feature: VM Egress L3 
=============================================================================
+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+
| Indx | T |   Dest Ip Addr | Source Ip Addr | DPort | SPort | Pro | RFTCM | Prec | MRLCS | Pid | Stats Id|
+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+

     1 V         0.0.0.0          0.0.0.0                  0          0      0         -----        0      -----
       M          0.0.0.0         0.0.0.0                   0          0      0         00000     0        0
PERMIT_RESULT

     2 V         0.0.0.0          0.0.0.0                  0          0      0         -----        0      -----
       M          0.0.0.0         0.0.0.0                   0          0      0         00000     0        0
      L3_DENY_RESULT
          
+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+
| Indx | T |   Dest Ip Addr | Source Ip Addr | DPort | SPort | Pro | RFTCM | Prec | MRLCS | Pid | Stats Id|
+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+

     1 V         0.0.0.0          10.10.10.0            0          0      17        -----        0      -----
       M          0.0.0.0          255.255.255 0      0          0      255      00000     0        0
      PERMIT_RESULT Adjacency: 0x5512D8F4 

     2 V         0.0.0.0          10.10.20.0            0          0      17        -----        0      -----
       M          0.0.0.0          255.255.255 0      0          0      255      00000     0        0
      PERMIT_RESULT Adjacency: 0x5512D8F4 

     3 V         0.0.0.0          0.0.0.0                  0          0      0         -----        0      -----
       M          0.0.0.0         0.0.0.0                   0          0      0         00000     0        0
       L3_DENY_RESULT

+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+
| Indx | T |   Dest Ip Addr | Source Ip Addr | DPort | SPort | Pro | RFTCM | Prec | MRLCS | Pid | Stats Id|
+-----+--+-----------------+-------------------+-------+-------+----+---------+------+---------+-----+--------+

     3 V         0.0.0.0          0.0.0.0                  0          0      0         -----        0      -----
       M          0.0.0.0         0.0.0.0                   0          0      0         00000     0        0
     PERMIT_RESULT Adjacency: 0x5512D8F4 


Adjacency: 0x5512D8F4
        FeatureId: 0x84  AdjId: 0xFFFFFFFF Flags: RecirculationAdj|

        Cause: 0x0 Priority: 0xC 

Step 6

show platform software feature-manager tcam dynamic performance-monitor {handle ip ip-address | interface interface-type interface-number }

このコマンドは、特定のホストの動的ポリシーと静的ポリシーに関する情報を表示します。

Example:


Device# show platform software feature-manager tcam dynamic performance-monitor handle ip 10.1.1.0
-----------------------------------------------------------------------------
HANDLE                      Feature ID   No of entries     MD5
-----------------------------------------------------------------------------
10.1.1.0             VM Ingress L3                         2 

Step 7

show platform hardware acl entry interface interface-type interface-number security {in | out } {ip | ipv6 } [ detail ]

このコマンドは、インターフェイス上の IP の受信アクセスコントロールリスト(ACL)エントリを表示します。

Example:


Device# show platform hardware acl entry interface fastEthernet 1/1 security in ip detail

mls_if_index:2000400A dir:0 feature:0 proto:0


pass#0 features
UAPRSF: U-urg, A-ack, P-psh, R-rst, S-syn, F-fin
MLGFI: M-mpls_plus_ip_pkt, L-L4_hdr_vld, G-gpid_present,F-global_fmt_match, I-ife/ofe
's' means set; 'u' means unset; '-' means don't care
---------------------------------------------------------------------------------------------------------------------------------------------------
INDEX  LABEL FS ACOS    AS     IP_SA      SRC_PORT       IP_DA      DST_PORT        F FF        L4PROT 

TCP-F:UAPRSF MLGFI OtherL4OPs                                  RSLT                  CNT
--------------------------------------------------------------------------------------------------------------------------------------------------
fno:0

tcam:B, bank:0, prot:0    Aces 

I  V  16375   2049  0    0     0         0.0.0.0               -         0.0.0.0               - 0  0      0      -       -----          -                     
0x0000000800000038            10331192<-
I  M  16375 0x1FFF  0 0x00 0x000         0.0.0.0               -         0.0.0.0               - 0  0    0x0

Step 8

show platform software ccm interface interface-type interface-number security {interface interface-type interface-number | class-group class-group-ID }

このコマンドは、インターフェイス上の TCAM(Ternary Content Addressable Memory)Cisco CallManager(CCM)エントリに関する情報を表示します。

Example:


Device# show platform software ccm interface fastEthernet 2/3 in

 Target-Class : id 0xA0000000, dir CCM_INPUT, if_type 1, if_info 0x14823998

 Class-Group List: 0xA0000001 
b1-cs217#

b1-cs217#sh platform software ccm interface fastEthernet 2/3 out

 Target-Class : id 0xA0000002, dir CCM_OUTPUT, if_type 1, if_info 0x14823998

 Class-Group List: 0xA0000001 

このコマンドは、クラスグループの TCAM(Ternary Content Addressable Memory)Cisco CallManager(CCM)エントリに関する情報を表示します。

Example:


Device# show platform software ccm class-group A0000001
 Class-group    : video-flow-test, id 0xA0000001
 Target input   : 0xA0000000 
 Target Output  : 0xA0000002 
        Class   : video-flow, id 0xA98681, type 1
                Filter          : type MATCH_NUMBERED_ACCESS_GROUP, id 0xF0000002
                Filter params   : ACL Index: 101 Linktype: 7

                Feature         : PERFORMANCE_MONITOR
                Params          :
                  Feature Object : 0x54224218
                    Name           : 
                    Meter context  : 0x54264440
                    Sibling        : 0x0
                    Dynamic        : FALSE
                  Feature Object : 0x54221170
                    Name           : 
                    Meter context  : 0x54263858
                    Sibling        : 0x0
                    Dynamic        : FALSE
                Intf List       : 0xA0000000  0xA0000002 
        Class   : class-default, id 0xADA3F1, type 39
                Filter          : type MATCH_ANY, id 0xF0000003
                Filter params   : any

                Feature         : FEATURE_EMPTY
                Params          :
                  Feature Object : 0x1741629C
                    Name           : 
                    Meter context  : 0x0
                    Sibling        : 0x0
                    Dynamic        : FALSE
                Intf List       : 0xA0000000  0xA0000002 

Performance Monitor のキャッシュとクライアントの表示

Cisco Performance Monitor のキャッシュとクライアントを表示するには、次のオプション作業を実行します。

SUMMARY STEPS

  1. enable
  2. show performance monitor cache [policy policy-map-name class class-map-name ] [interface interface name ]
  3. show performance monitor clients detail all

DETAILED STEPS


Step 1

enable

enable コマンドを使用して、特権 EXEC モードを開始します(プロンプトが表示されたらパスワードを入力します)。

Example:


Device> enable
Device#

Step 2

show performance monitor cache [policy policy-map-name class class-map-name ] [interface interface name ]

Example:


MMON Metering Layer Stats:
  static pkt cnt: 3049 
  static cce sb cnt: 57 
  dynamic pkt cnt: 0 
  Cache type:                            Permanent
  Cache size:                                 2000
  Current entries:                               8
  High Watermark:                                9
  Flows added:                                   9
  Updates sent            (  1800 secs)          0
IPV4 SRC ADDR    IPV4 DST ADDR    IP PROT  TRNS SRC PORT  TRNS DST PORT  
ipv4 ttl ipv4 ttl min ipv4 ttl max  ipv4 dscp bytes long perm pktslong perm  user space vm
==========================================================================================
10.1.1.1         10.1.2.3              17           4000           1967
0             0             0  0x00                         80
1 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000
10.1.1.1         10.1.2.3              17           6000           1967
0             0             0  0x00                         80
1  0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000
10.1.1.1         10.1.2.3              17           4000           2000
0             0             0  0x00                         44
1  0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000
10.1.1.1         10.1.2.3               6           6000           3000
0             0             0  0x00                         84
2  0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000
10.1.1.1         10.1.2.3              17           1967           6001
0             0             0  0x00                         36
1  0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000
10.1.1.1         10.1.2.3              17           1967           4001
0             0             0  0x00                         36
1  0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000
10.1.1.1         10.1.2.3               6           3001           6001
0             0             0  0x00                        124
3  0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000
10.1.1.1         10.1.2.3              17           2001           4001
0             0             0  0x00                         44
1  0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000 0x00000000
0x00000000

Step 3

show performance monitor clients detail all

Example:


Client name for ID 1 : Mediatrace-131419052
   Type: Mediatrace
   Age: 443 seconds
   Monitor Object: _MMON_DYN_-class-map-69
        Flow spec: (dvmc-acl#47) 10.10.130.2 1000 10.10.132.2 2000 17
        monitor parameters
                interval duration 60
                timeout 2
                history 1
                flows 100
        monitor metric rtp
                min-sequential 10
                max-dropout 5
                max-reorder 5
                clock-rate 112 90000
                clock-rate default 90000
                ssrc maximum 20
        monitor metric ip-cbr
                rate layer3 packet 20
        Flow record: dvmc_fnf_fdef_47
                Key fields:
                        ipv4 source address
                        ipv4 destination address
                        transport source-port
                        transport destination-port
                        ip protocol
                Non-key fields:
                        monitor event
                        application media event
                        routing forwarding-status
                        ip dscp
                        ip ttl
                        counter bytes rate
                        application media bytes rate
                        transport rtp jitter mean
                        transport packets lost counter
                        transport packets expected counter
                        transport event packet-loss counter
                        transport packets lost rate
                        timestamp interval
                        counter packets dropped
                        counter bytes
                        counter packets
                        application media bytes counter
                        application media packets counter
        Monitor point: _MMON_DYN_-policy-map-70 GigabitEthernet0/3 output
        Classification Statistic:
                matched packet: 545790
                matched byte: 64403220

Cisco Performance Monitor クラスのクロック レートの表示

1 つ以上のクラスのクロック レートを表示するには、次のオプション作業を実行します。

SUMMARY STEPS

  1. enable
  2. show performance monitor clock rate [policy policy-map-name class class-map-name ]

DETAILED STEPS


Step 1

enable

enable コマンドを使用して、特権 EXEC モードを開始します(プロンプトが表示されたらパスワードを入力します)。

Example:


Device> enable
Device#

Step 2

show performance monitor clock rate [policy policy-map-name class class-map-name ]

クラス名を指定しない場合は、すべてのチャネルの情報が表示されます。

Example:


Device# show performance monitor clock rate policy all-apps class telepresence-CS4
Load for five secs: 6%/2%; one minute: 5%; five minutes: 5% Time source is NTP, 17:41:35.508 EST Wed Feb 16 2011
RTP clock rate for Policy: all-apps, Class: telepresence-CS4 
     Payload type     Clock rate(Hz)
     pcmu    (0  )     8000
     gsm     (3  )     8000
     g723    (4  )     8000
     dvi4    (5  )     8000
     dvi4-2  (6  )     16000
     lpc     (7  )     8000
     pcma    (8  )     8000
     g722    (9  )     8000
     l16-2   (10 )     44100
     l16     (11 )     44100
     qcelp   (12 )     8000
     cn      (13 )     8000
     mpa     (14 )     90000
     g728    (15 )     8000
     dvi4-3  (16 )     11025
     dvi4-4  (17 )     22050
     g729    (18 )     8000
     celb    (25 )     90000
     jpeg    (26 )     90000
     nv      (28 )     90000
     h261    (31 )     90000
     mpv     (32 )     90000
     mp2t    (33 )     90000
     h263    (34 )     90000
             (96 )     48000
             (112)     90000
     default           90000

フロー モニタの現在のステータスの表示

フロー モニタの現在のステータスを表示するには、次のオプション作業を実行します。

Before you begin

フロー モニタ キャッシュ内のフローを表示するには、オリジナルのフロー レコードで定義された基準に適合するトラフィックを受信するインターフェイスに、入力フロー モニタを適用する必要があります。

SUMMARY STEPS

  1. enable
  2. show flow monitor type performance-monitor

DETAILED STEPS


Step 1

enable

enable コマンドを使用して、特権 EXEC モードを開始します(プロンプトが表示されたらパスワードを入力します)。

Example:


Device> enable
Device#

Step 2

show flow monitor type performance-monitor

show flow monitor type performance-monitor コマンドでは、指定するフローレコードの現在のステータスを表示します。

Example:


Device# show flow monitor type performance-monitor
Flow Monitor type performance-monitor monitor-4:
  Description:           User defined
  Flow Record:           record-4
  Flow Exporter:         exporter-4
  No. of Inactive Users: 0
  No. of Active Users:   0

フロー モニタの設定の確認

入力したコンフィギュレーション コマンドを確認するには、次のオプション作業を実行します。

Before you begin

フロー モニタ キャッシュ内のフローを表示するには、オリジナルのフロー レコードで定義された基準に適合するトラフィックを受信するインターフェイスに、入力フロー モニタを適用する必要があります。

SUMMARY STEPS

  1. enable
  2. show running-config flow monitor

DETAILED STEPS


Step 1

enable

enable コマンドを使用して、特権 EXEC モードを開始します(プロンプトが表示されたらパスワードを入力します)。

Example:


Device> enable
Device#

Step 2

show running-config flow monitor

show running-config flow monitor コマンドでは、指定するフロー レコードのコンフィギュレーション コマンドを表示します。

Example:


Device# show running-config flow monitor
Current configuration:
!
flow monitor FLOW-MONITOR-1
 description Used for basic IPv4 traffic analysis
 record netflow ipv4 original-input
!
!
flow monitor FLOW-MONITOR-2
 description Used for basic IPv6 traffic analysis
 record netflow ipv6 original-input
!

インターフェイスで Cisco IOS Flexible NetFlow および Cisco Performance Monitor が有効になっていることの確認

インターフェイスで Flexible NetFlow および Cisco Performance Monitor が有効になっていることを確認するには、次のオプション作業を実行します。

SUMMARY STEPS

  1. enable
  2. show flow interface type number

DETAILED STEPS


Step 1

enable

enable コマンドを使用して、特権 EXEC モードを開始します(プロンプトが表示されたらパスワードを入力します)。

Example:


Router> enable
Router#

Step 2

show flow interface type number

show flow interface コマンドを使用して、インターフェイスで Flexible NetFlow および Cisco Performance Monitor が有効になっていることを確認します。

Example:


Router# show flow interface ethernet 0/0
Interface Ethernet0/0
  FNF:  monitor:         FLOW-MONITOR-1
        direction:       Input
        traffic(ip):     on
  FNF:  monitor:         FLOW-MONITOR-2
        direction:       Input
        traffic(ipv6):   on

フロー モニタ キャッシュの表示

フロー モニタ キャッシュのデータを表示するには、次のオプション作業を実行します。

Before you begin

フロー モニタ キャッシュ内のフロー データを表示するには、NetFlow original レコードで定義された基準に適合するトラフィックを受信するインターフェイスに、入力フロー モニタを適用する必要があります。

SUMMARY STEPS

  1. enable
  2. show flow monitor name monitor-name cache format record

DETAILED STEPS


Step 1

enable

enable コマンドを使用して、特権 EXEC モードを開始します(プロンプトが表示されたらパスワードを入力します)。

Example:


Device> enable
Device#

Step 2

show flow monitor name monitor-name cache format record

show flow monitor name monitor-name cache format record コマンド文字列では、フローモニターのステータス、統計情報、およびキャッシュ内のフローデータを表示します。

Example:


Device# show flow monitor name FLOW-MONITOR-1 cache format record
Cache type:                            Normal
  Cache size:                              4096
  Current entries:                            8
  High Watermark:                             8
  Flows added:                               24
  Flows aged:                                16
    - Active timeout   (  1800 secs)          0
    - Inactive timeout (    15 secs)         16
    - Event aged                              0
    - Watermark aged                          0
    - Emergency aged                          0
IPV4 SOURCE ADDRESS:       10.251.10.1
IPV4 DESTINATION ADDRESS:  172.16.10.2
TRNS SOURCE PORT:          0
TRNS DESTINATION PORT:     2048
INTERFACE INPUT:           Et0/0
FLOW SAMPLER ID:           0
IP TOS:                    0x00
IP PROTOCOL:               1
ip source as:              0
ip destination as:         0
ipv4 next hop address:     172.16.7.2
ipv4 source mask:          /0
ipv4 destination mask:     /24
tcp flags:                 0x00
interface output:          Et1/0
counter bytes:             733500
counter packets:           489
timestamp first:           720892
timestamp last:            975032
.
.
.
IPV4 SOURCE ADDRESS:       172.16.6.1
IPV4 DESTINATION ADDRESS:  224.0.0.9
TRNS SOURCE PORT:          520
TRNS DESTINATION PORT:     520
INTERFACE INPUT:           Et0/0
FLOW SAMPLER ID:           0
IP TOS:                    0xC0
IP PROTOCOL:               17
ip source as:              0
ip destination as:         0
ipv4 next hop address:     0.0.0.0
ipv4 source mask:          /24
ipv4 destination mask:     /0
tcp flags:                 0x00
interface output:          Null
counter bytes:             52
counter packets:           1
timestamp first:           973804
timestamp last:            973804
Device# show flow monitor name FLOW-MONITOR-2 cache format record
Cache type:                            Normal
  Cache size:                              4096
  Current entries:                            6
  High Watermark:                             8
  Flows added:                             1048
  Flows aged:                              1042
    - Active timeout   (  1800 secs)         11
    - Inactive timeout (    15 secs)       1031
    - Event aged                              0
    - Watermark aged                          0
    - Emergency aged                          0
IPV6 FLOW LABEL:           0
IPV6 EXTENSION MAP:        0x00000040
IPV6 SOURCE ADDRESS:       2001:DB8:1:ABCD::1
IPV6 DESTINATION ADDRESS:  2001:DB8:4:ABCD::2
TRNS SOURCE PORT:          3000
TRNS DESTINATION PORT:     55
INTERFACE INPUT:           Et0/0
FLOW DIRECTION:            Input
FLOW SAMPLER ID:           0
IP PROTOCOL:               17
IP TOS:                    0x00
ip source as:              0
ip destination as:         0
ipv6 next hop address:     ::
ipv6 source mask:          /48
ipv6 destination mask:     /0
tcp flags:                 0x00
interface output:          Null
counter bytes:             521192
counter packets:           9307
timestamp first:           9899684
timestamp last:            11660744
.
.
.
IPV6 FLOW LABEL:           0
IPV6 EXTENSION MAP:        0x00000000
IPV6 SOURCE ADDRESS:       FE80::A8AA:BBFF:FEBB:CC03
IPV6 DESTINATION ADDRESS:  FF02::9
TRNS SOURCE PORT:          521
TRNS DESTINATION PORT:     521
INTERFACE INPUT:           Et0/0
FLOW DIRECTION:            Input
FLOW SAMPLER ID:           0
IP PROTOCOL:               17
IP TOS:                    0xE0
ip source as:              0
ip destination as:         0
ipv6 next hop address:     ::
ipv6 source mask:          /10
ipv6 destination mask:     /0
tcp flags:                 0x00
interface output:          Null
counter bytes:             92
counter packets:           1
timestamp first:           11653832
timestamp last:            11653832

フロー エクスポータの現在のステータスの表示

フロー エクスポータの現在のステータスを表示するには、次のオプション作業を実行します。

SUMMARY STEPS

  1. enable
  2. show flow exporter [exporter-name ]

DETAILED STEPS


Step 1

enable

enable コマンドを使用して、特権 EXEC モードを開始します(プロンプトが表示されたらパスワードを入力します)。

Example:


Device> enable
Device#

Step 2

show flow exporter [exporter-name ]

show flow exporter コマンドでは、指定するフローエクスポータの現在のステータスを表示します。

Example:


Device# show flow exporter EXPORTER-1
Flow Exporter EXPORTER-1:
  Description:              Exports to Chicago datacenter
  Transport Configuration:
    Destination IP address: 172.16.10.2
    Source IP address:      172.16.7.1
    Transport Protocol:     UDP
    Destination Port:       65
    Source Port:            56041
    DSCP:                   0x0
    TTL:                    255

フロー エクスポータの設定の確認

フロー エクスポータを設定するために入力したコンフィギュレーション コマンドを確認するには、次のオプション作業を実行します。

SUMMARY STEPS

  1. enable
  2. show running-config flow exporter exporter-name

DETAILED STEPS


Step 1

enable

enable コマンドを使用して、特権 EXEC モードを開始します(プロンプトが表示されたらパスワードを入力します)。

Example:


Device> enable
Device#

Step 2

show running-config flow exporter exporter-name

show running-config flow exporter コマンドでは、指定するフローエクスポータのコンフィギュレーション コマンドを表示します。

Example:


Device# show running-config flow exporter EXPORTER-1
Building configuration...
!
flow exporter EXPORTER-1
 description Exports to datacenter
 destination 172.16.10.2
 transport udp 65
!

デバッグの有効化

Cisco Performance Monitor のデバッグを有効にするには、特権 EXEC モードで、次のオプション作業を実行します。

SUMMARY STEPS

  1. debug performance monitor {database | dynamic | event | export | flow-monitor | metering | provision | sibling | snmp | tca | timer }

DETAILED STEPS


debug performance monitor {database | dynamic | event | export | flow-monitor | metering | provision | sibling | snmp | tca | timer }

debug performance monitor コマンドは、次のパフォーマンス モニター コンポーネントのデバッグを有効にします。

  • フロー データベース

  • ダイナミック モニタリング

  • パフォーマンス イベント

  • エクスポート

  • フロー モニタ

  • 測定層

  • プロビジョニング

  • 兄弟管理

  • SNMP

  • TCA

  • タイマー

次に、ダイナミック モニタリングを有効にする方法の例を示します。

Example:


Device# debug performance monitor dynamic 

Cisco Performance Monitor の設定例

例:損失 RTP パケットおよび RTP ジッターのモニタリング

この例では、gig1 インターフェイスの損失 RTP パケットの数、RTP ジッターの量、およびその他の基本統計情報をモニタする設定を示します。また、この例では、次のいずれかのイベントがインターフェイスで発生した場合に syslog でエントリが作成されるように Cisco Performance Monitor が設定されています。

  • 損失 RTP パケットの割合が 5~9% です。

  • 損失 RTP パケットの割合が 10% を超えています。

  • メディア停止イベントが発生しました。


! Set the filter spec for the flows to monitor.
access-list 101 ip permit host 10.10.2.20 any
! Use the flow record to define the flow keys and metric to collect.
flow record type performance-monitor video-monitor-record
 match ipv4 source
 match ipv4 destination
 match transport source-port
 match transport destination-port
 match rtp ssrc
 collect timestamp
 collect counter byte
 collect counter packet
 collect mse
 collect media-error
 collect counter rtp interval-jitter
 collect counter rtp packet lost
 collect counter rtp lost event
! Set the exporting server. The export message format is based on FNFv.9.
flow export video-nms-server
 export-protocol netflow-v9
 destination cisco-video-management
 transport udp 32001
! Set the flow filter in the class-map. 
class-map match-all video-class
 access-group  ipv4 101
! Set the policy map with the type performance-monitor for video monitor.
policy-map type performance-monitor video-monitor
 ! Set the video monitor actions. 
 class video-class  
  ! Specify where the metric data is being exported to.
  export  flow video-nms-server 
  flow monitor inline
   record video-monitor-record
! Set the monitoring modeling parameters.
monitor parameters 
 ! Set the measurement timeout to 10 secs.
 interval duration 10 
 ! Set the timeout to 10 minutes.
 timeout 10 
 ! Specify that 30 flow intervals can be kept in performance database.
 history 30 
 priority 7
 ! Set rtp flow verification criteria.
 monitor metric rtp 
 ! Configure a RTP flow criteria: at least 10 packets in sequence.
 min-sequential   10 
 ! Ignore packets that are more than 5 packet ahead in terms of seq  number.  max-dropout  5 
 ! Ignore packets that are more than 5 packets behind in terms of seq  number.
 max-reorder 5 
 ! Set the clock rate frequency for rtp packet timestamp clock.
 clock-rate 89000 
 ! Set the maximum number of ssrc allowed within this class.
 ssrc maximum  100 
 ! Set TCA for alarm.
 react 100 transport-packets-lost-rate
  description critical  TCA
  ! Set the threshold to greater than 10%.
  threshold gt 10 
  ! Set the threshold to the average number based on the last five intervals.
  threshold type average 5 
  action  syslog
  alarm severity critical
 react 110 transport-packets-lost-rate
  description medium TCA  
  ! Set the threshold to between 5% and 9% of packet lost.
  threshold range gt 5 le 9 
  threshold type average 10
  action  syslog
  alarm type grouped percent 30
 react 3000 media-stop
  action syslog 
  alarm severity critical
  alarm type grouped percent 30
            
interface gig1
 service-policy type performance-monitor video-mon in

次の作業

Medianet 製品ファミリの製品設定の詳細については、このガイドの他の章または『Cisco Media Monitoring Configuration Guide』を参照してください。

その他の参考資料

関連資料

関連項目

マニュアル タイトル

Performance Monitor およびその他の Cisco Medianet 製品の設計、設定、ならびにトラブルシューティングに関する資料(クイック スタート ガイドや導入ガイドなど)。

Cisco Medianet ナレッジ ベース ポータル サイト(http://www.cisco.com/web/solutions/medianet/knowledgebase/index.html)を参照してください。

IP アドレッシング コマンド:コマンド構文の詳細、コマンド モード、コマンド履歴、デフォルト、使用上の注意事項、および例

『Cisco Media Monitoring Command Reference』

Flexible NetFlow のコンフィギュレーション コマンド

『Cisco IOS Flexible NetFlow Command Reference』

Flexible NetFlow の概要

「Cisco IOS Flexible NetFlow Overview」

Flexible NetFlow の機能ロードマップ

「Cisco IOS Flexible NetFlow Features Roadmap」

Flexible NetFlow データをエクスポートするためのフロー エクスポータの設定

「Configuring Data Export for Cisco IOS Flexible NetFlow with Flow Exporters」

Flexible NetFlow のカスタマイズ

「Customizing Cisco IOS Flexible NetFlow Flow Records and Flow Monitors」

Flexible NetFlow のトラフィック監視によるオーバーヘッド軽減のためのフロー サンプリング設定

「Using Cisco IOS Flexible NetFlow Flow Sampling to Reduce the CPU Overhead of Analyzing Traffic」

事前定義済みレコードを使用した Flexible NetFlow の設定

「Configuring Cisco IOS Flexible NetFlow with Predefined Records」

Flexible NetFlow Top N Talkers を使用したネットワーク トラフィックの分析

「Using Cisco IOS Flexible NetFlow Top N Talkers to Analyze Network Traffic」

Flexible NetFlow 用の IPv4 マルチキャスト統計情報サポートの設定

「Configuring IPv4 Multicast Statistics Support for Cisco IOS Flexible NetFlow」

標準

標準

タイトル

なし

MIB

MIB

MIB のリンク

  • CISCO-FLOW-MONITOR-TC-MIB

  • CISCO-FLOW-MONITOR-MIB

  • CISCO-RTP-METRICS-MIB

  • CISCO-IP-CBR-METRICS-MIB

選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC

タイトル

RFC 3954

『Cisco Systems NetFlow Services Export Version 9』

http://www.ietf.org/rfc/rfc3954.txt

RFC 3550

『RTP: A Transport Protocol for Real-Time Applications』

http://www.ietf.org/rfc/rfc3550.txt

シスコのテクニカル サポート

説明

リンク

右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。これらのリソースは、ソフトウェアをインストールして設定したり、シスコの製品やテクノロジーに関する技術的問題を解決したりするために使用してください。この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

http://www.cisco.com/cisco/web/support/index.html

Cisco Performance Monitor の機能情報

次の表に、このモジュールで説明した機能に関するリリース情報を示します。この表は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェア リリースだけを示しています。その機能は、特に断りがない限り、それ以降の一連のソフトウェア リリースでもサポートされます。

プラットフォームのサポートおよびシスコ ソフトウェアイメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。Cisco.com のアカウントは必要ありません。
Table 5. Cisco Performance Monitor の機能情報

機能名

リリース

機能情報

Cisco Performance Monitor 1.0

15.1(3)T

12.2(58)SE

15.1(4)M1

15.0(1)SY

Cisco IOS XE Release 3.5S

15.1(1)SG

Cisco IOS XE Release 3.3 SG

この機能を使用すると、ネットワーク内のパケット フローをモニタして、ご使用のアプリケーションのパフォーマンスに重大な影響が現れる前に、そのフローに影響を及ぼす可能性がある問題を認識できるようになります。

この機能のサポートは、Cisco IOS XE Release 3.5S で Cisco ASR 1000 シリーズ アグリゲーション サービス ルータ用に追加されました。

Cisco IOS XE Release 3.3 SG および Cisco IOS release 15.1(1)SG の場合、特定のタイプのインターフェイスでは入力データまたは出力データのモニタリングに関する制限事項がいくつかあります。詳細については、「制限事項」を参照してください。

他のすべてのリリースでは、次のコマンドがこの機能によって導入または変更されました。action (policy react and policy inline react)、alarm severity (policy react and policy inline react)、 alarm type (policy react and policy inline react)、 class-map clock-rate (policy RTP)、 collect application media clear fm performance-monitor counters collect counter collect flow direction collect interface collect ipv4 collect ipv4 destination collect ipv4 source collect ipv4 ttl collect monitor event collect routing collect timestamp interval collect transport event packet-loss counter collect transport packets collect transport rtp jitter debug fm performance-monitor counters debug performance-monitor counters description (Performance Monitor)、destination dscp (Flexible NetFlow)、export-protocol exporter flow monitor type performance-monitor flow record type performance-monitor flows history (monitor parameters)、interval duration match access-group match any match class-map match cos match destination-address mac match discard-class match dscp match flow match fr-de match fr-dlci match input-interface match ip dscp match ip precedence match ip rtp match ipv4 match ipv4 destination match ipv4 source match mpls experimental topmost match not match packet length (class-map)、match precedence match protocol match qos-group match source-address mac match transport destination-port match transport rtp ssrc match transport source-port match vlan max-dropout (policy RTP)、max-reorder (policy RTP)、min-sequential (policy RTP)、monitor metric ip-cbr monitor metric rtp monitor parameters option (Flexible NetFlow)、output-features , platform performance-monitor rate-limit policy-map type performance-monitor rate layer3 react (policy)、 record (Performance Monitor)、rename (policy)、service-policy type performance-monitor show performance monitor history show performance monitor status show platform hardware acl entry interface show platform software ccm show platform software feature-manager performance-monitor show platform software feature-manager tcam show policy-map type performance-monitor , snmp-server host , snmp-server enable traps flowmon snmp mib flowmon alarm history source (Flexible NetFlow)、ssrc maximum template data timeout threshold value (policy react and policy inline react)、timeout (monitor parameters)、transport (Flexible NetFlow)、および ttl (Flexible NetFlow)。

Performance Monitor(フェーズ 2)

15.2(2)T

Cisco IOS XE Release 3.5S

この機能を使用すると、IPv6 フィールドをモニタできるようになります。また、以前のリリースではサポートされていない Flexible NetFlow の他のすべての collect コマンドと match コマンドを使用できます。

現在では、フローが相互に関連付けられるので、同じポリシーが同じ入力インターフェイスと出力インターフェイスに適用されている場合に show コマンドを実行すると、その入力インターフェイスと出力インターフェイスについて単一のフローが表示されます。

この機能のサポートは、Cisco IOS XE Release 3.5S で Cisco ASR 1000 シリーズ アグリゲーション サービス ルータ用に追加されました。

この機能により、次のコマンドが導入または変更されました。 collect datalink mac collect ipv4 fragmentation collect ipv4 section collect ipv4 total-length collect ipv6 collect ipv6 destination collect ipv6 extensionmap collect ipv6 fragmentation collect ipv6 hop-count , collect ipv6 length collect ipv6 section , collect ipv6 source collect routing is-multicast collect routing multicast replication-factor collect timestamp sys-uptime collect transport collect transport icmp ipv4 collect transport icmp ipv6 collect transport tcp collect transport udp match application name match connection transaction-id match datalink dot1q vlan match datalink mac match datalink vlan match interface match ipv4 fragmentation match ipv4 section match ipv4 total-length match ipv4 ttl match ipv6 match ipv6 destination match ipv6 extension map match ipv6 fragmentation match ipv6 hop-limit match ipv6 length match ipv6 section match ipv6 source match routing match routing is-multicast match routing multicast replication-factor match transport match transport icmp ipv4 match transport icmp ipv6 match transport tcp match transport udp

Performance Monitor(フェーズ 3)

15.2(3)T

Cisco IOS XE Release 3.7S

この機能を使用すると、複数のエクスポータを設定し、メタデータ フィールドと新しい TCP メトリックをモニタできます。

この機能のサポートは、Cisco IOS XE リリース 3.7S で Cisco ASR 1000 シリーズ アグリゲーション サービス ルータに追加されました。

この機能により、次のコマンドが導入または変更されました。collect application collect transport tcp bytes out-of-order collect transport packets out-of-order collect transport tcp maximum-segment-size collect transport tcp window-size maximum collect transport tcp window-size minimum collect transport tcp window-size average match application match transport tcp bytes out-of-order match transport packets out-of-order match transport tcp maximum-segment-size match transport tcp window-size maximum match transport tcp window-size minimum match transport tcp window-size average

パフォーマンス モニタリング:IPv6 サポート

Cisco IOS XE Release 3.6S

この機能を使用すると、モニタを IPv6 インターフェイスに接続できます。

この機能のサポートは、Cisco IOS XE Release 3.6S で Cisco ASR 1000 シリーズ アグリゲーション サービス ルータ用に追加されました。

パフォーマンス モニタリング:誤った順序でのパケットのトランスポート

Cisco IOS XE Release 3.6S

この機能を使用すると、誤った順序で送信された TCP パケットの合計数をモニタできます。

この機能のサポートは、Cisco IOS XE Release 3.6S で Cisco ASR 1000 シリーズ アグリゲーション サービス ルータ用に追加されました。

この機能により、次のコマンドが導入または変更されました。collect transport tcp bytes out-of-order および collect transport packets out-of-order

Flexible NetFlow:IPFIX エクスポート フォーマット

15.2(4)M

Cisco IOS XE リリース 3.7S

IPFIX エクスポート プロトコルを使用したエクスポート パケットの送信を有効化します。NBAR から抽出されたフィールドのエクスポートは、IPFIX 経由でのみサポートされます。

この機能のサポートは、Cisco IOS XE リリース 3.7S で Cisco ASR 1000 シリーズ アグリゲーション サービス ルータに追加されました。

次のコマンドが導入されました:export-protocol

IPv6 アドレスへの Flexible NetFlow エクスポート

Cisco IOS XE リリース 3.7S

この機能では、Flexible NetFlow で IPv6 アドレスを使用してデータを宛先にエクスポートできます。

この機能のサポートは、Cisco IOS XE リリース 3.7S で Cisco ASR 1000 シリーズ アグリゲーション サービス ルータに追加されました。

次のコマンドが導入されました:destination

Flexible NetFlow:抽出フィールドのサポート

Cisco IOS XE リリース 3.7S

NBAR を使用した抽出フィールドの収集を有効にします。抽出されたフィールドのエクスポートは、IPFIX 経由でのみサポートされます。

この機能のサポートは、Cisco IOS XE リリース 3.7S で Cisco ASR 1000 シリーズ アグリゲーション サービス ルータに追加されました。

この機能により、次のコマンドが導入または変更されました。collect http host collect nntp group-name collect pop3 server collect rtsp host-name collect sip destination collect sip source collect smtp server および collect smtp sender

Application Visibility and Control(AVC)2.0 には次の機能が含まれます。

  • パフォーマンス モニタリング ポリシーでのアプリケーション使用状況の可視化を有効にする

  • アプリケーション使用のパフォーマンスを有効にする

  • Prime とルータパケットキャプチャの統合を有効にする

  • サービスパスの可視化を有効にする

  • FNF:WAAS セグメントの Account On Resolution(AOR)

  • FNF:パフォーマンス モニタリング ポリシー マップ用の Account On Resolution(AOR)

Cisco IOS XE Release 3.8S

AVC 2.0 は、AVC とメディア モニタリング テクノロジーの統合など、広範な新機能を提供します。

このマニュアルでは、AVC 2.0 のフローレコードの設定方法についてのみ説明します。AVC 2.0 の詳細については、「http://www.cisco.com/en/US/docs/ios-xml/ios/avc/configuration/xe-3s/avc-xe-3s- book.html」を参照してください。