この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、Catalyst 9000ファミリスイッチで使用されるSwitch Integrated Security Features(SISF)について説明します。 また、SISFの使用方法と他の機能との相互対話についても説明します。
このドキュメントに関する固有の要件はありません。
このドキュメントの情報は、Cisco IOS® XE 17.3.xが稼働するCisco Catalyst 9300-48Pに基づくものです
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
注:シスコの他のプラットフォームでこれらの機能を有効にするために使用されるコマンドについては、該当するコンフィギュレーション ガイドを参照してください。
このドキュメントは、次のバージョンのハードウェアとソフトウェアにも使用できます。
17.3.4以降のCisco IOS XEソフトウェアバージョンでは、
注:このドキュメントは、SISFとデバイストラッキングを使用するほとんどのCisco IOS XEバージョンにも適用されます。
SISFはホストバインディングテーブルを提供し、そこから得られた情報を使用する機能クライアントがあります。エントリは、DHCP、ARP、ND、RAなどのパケットを収集してテーブルに入力されます。これらのパケットは、ホストのアクティビティを追跡し、テーブルへの動的な入力を支援します。L2ドメインにサイレントホストがある場合は、スタティックエントリを使用してSISFテーブルにエントリを追加できます。
SISFは、ポリシーモデルを使用して、スイッチのデバイスロールと追加設定を設定します。1つのポリシーをインターフェイスまたはVLANレベルで適用できます。ポリシーがVLANに適用されていて、別のポリシーがインターフェイスに適用されている場合、インターフェイスポリシーが優先されます。
SISFを使用してテーブルに含めるホストの数を制限することもできますが、IPv4とIPv6の動作には違いがあります。SISF制限が設定され、それに達した場合:
16.9.x以降のリリースでは、SISFクライアント機能の優先度が導入されています。SISFへのアップデートを制御するオプションが追加され、2つ以上のクライアントがバインディングテーブルを使用している場合は、より優先度の高い機能からのアップデートが適用されます。 例外は「macごとのIPv4//IPv6のアドレス数を制限する」設定で、優先順位が最も低いポリシーの設定が有効です。
デバイストラッキングを有効にする必要がある機能の例を次に示します。
注:優先順位はポリシー設定の選択に使用されます。
CLIから作成されたポリシーは最も高い優先順位(128)を持つため、ユーザはプログラマティックポリシーとは異なるポリシー設定を適用できます。カスタマイズされたポリシーの下で設定可能なすべての設定は、手動で変更できます。
次の図は、SISFポリシーの例とその読み方です。
ポリシーの内部のprotocolキーワードの下には、SISFデータベースへの入力に使用されるパケットのタイプを確認するオプションがあります。
switch(config-device-tracking)#? device-tracking policy configuration mode: data-glean binding recovery by data traffic source address gleaning default Set a command to its defaults destination-glean binding recovery by data traffic destination address gleaning device-role Sets the role of the device attached to the port distribution-switch Distribution switch to sync with exit Exit from device-tracking policy configuration mode limit Specifies a limit medium-type-wireless Force medium type to wireless no Negate a command or set its defaults prefix-glean Glean prefixes in RA and DHCP-PD traffic protocol Sets the protocol to glean (default all) <-- security-level setup security level tracking Override default tracking behavior trusted-port setup trusted port vpc setup vpc port switch(config-device-tracking)#protocol ? arp Glean addresses in ARP packets dhcp4 Glean addresses in DHCPv4 packets dhcp6 Glean addresses in DHCPv6 packets ndp Glean addresses in NDP packets udp Gleaning from UDP packets
次の表に示す機能は、有効になったときにプログラムによってSISFを有効にするか、SISFのクライアントとして機能します。
SISFプログラム機能 |
SISFクライアントの機能 |
VLAN上のLISP |
Dot1x |
VLAN上のEVPN |
Web認証 |
DHCP スヌーピング |
CTS |
SISFを有効にする機能が設定されていないデバイスでSISFクライアント機能を有効にする場合は、ホストに接続するインターフェイスにカスタムポリシーを設定する必要があります。
デバイストラッキングの主な役割は、ネットワーク内のエンドノードの存在、場所、および移動を追跡することです。SISFは、スイッチが受信したトラフィックをスヌーピングし、デバイスID(MACおよびIPアドレス)を抽出して、バインディングテーブルに保存します。 IEEE 802.1X、Web認証、Cisco TrustSec、LISPなどの多くの機能は、この情報の正確さによって適切に動作します。 SISFベースのデバイストラッキングは、IPv4とIPv6の両方をサポートしています。 クライアントがIPを学習できる方法は、次の5つあります。
ポートチャネル(またはイーサチャネル)でのデバイストラッキングがサポートされています。ただし、個々のポートチャネルメンバーではなく、チャネルグループに設定を適用する必要があります。バインディングの観点から表示される(既知の)唯一のインターフェイスはポートチャネルです。
Probe:
データベース:
SISFでは、エントリをデータベースに保持する期間を制御するために、いくつかのオプションを設定できます。
tracking enable reachable-lifetime <second|infinite> <-- how long an entry is kept reachable (or keep permanently reachable)
tracking disable stale-lifetime <seconds|infinite> <-- how long and entry is kept inactive before deletion (or keep permanently inactive)
ホストがポーリングされるエントリのライフサイクル:
ノードロフトのタイプ:
SISFに依存する機能の一部を次に示します。
SISFに関連して最もよく見られる動作には、次のようなものがあります。
トポロジダイアグラムは、次のSISFシナリオで使用されます。9300スイッチはレイヤ2専用で、クライアントVLAN 10でSVIが設定されていません。
注:SISFは、この実習では手動で有効にします。
デフォルトのSISF設定は、アクセスポートに面した両方の9300スイッチで設定されていましたが、予想されるSISF出力を示すために、カスタムポリシーがトランクポートに適用されました。
スイッチ 9300-1:
9300-1#show running-config interface GigabitEthernet 1/0/1 Building configuration... Current configuration : 111 bytes ! interface GigabitEthernet1/0/1 switchport access vlan 10 switchport mode access device-tracking <-- enable default SISF policy end
9300-1#
9300-1#show running-config | section trunk-policy
device-tracking policy trunk-policy <-- custom policy
trusted-port <-- custom policy parameters
device-role switch <-- custom policy parameters
no protocol udp
9300-1# 9300-1#show running-config interface tenGigabitEthernet 1/1/1 Building configuration... Current configuration : 109 bytes ! interface TenGigabitEthernet1/1/1 switchport mode trunk device-tracking attach-policy trunk-policy <-- enable custom SISF policy
end
スイッチ 9300-2:
9300-2#show running-config interface GigabitEthernet 1/0/2 Building configuration... Current configuration : 105 bytes ! interface GigabitEthernet1/0/2 switchport access vlan 10 switchport mode access device-tracking <-- enable default SISF policy end
9300-2#show running-config | section trunk-policy
device-tracking policy trunk-policy <-- custom policy
trusted-port <-- custom policy parameters
device-role switch <-- custom policy parameters
no protocol udp
9300-2#show running-config interface tenGigabitEthernet 1/1/1 Building configuration... Current configuration : 109 bytes ! interface TenGigabitEthernet1/1/1 switchport mode trunk device-tracking attach-policy trunk-policy <-- custom policy applied to interface
end
次のコマンドを使用して、適用されたポリシーを検証できます。
show device-tracking policy <policy name>
show device-tracking policies
show device-tracking database
スイッチ 9300-1:
9300-1#show device-tracking policy default Device-tracking policy default configuration: security-level guard device-role node <-- gleaning from Neighbor Discovery gleaning from DHCP gleaning from ARP gleaning from DHCP4 NOT gleaning from protocol unkn Policy default is applied on the following targets: Target Type Policy Feature Target range Gi1/0/1 PORT default Device-tracking vlan all
9300-1#show device-tracking policy trunk-policy Device-tracking policy trunk-policy configuration: trusted-port <-- security-level guard device-role switch <-- gleaning from Neighbor Discovery gleaning from DHCP gleaning from ARP gleaning from DHCP4 NOT gleaning from protocol unkn Policy trunk-policy is applied on the following targets: Target Type Policy Feature Target range Te1/1/1 PORT trunk-policy Device-tracking vlan all 9300-1#
9300-1#show device-tracking policies Target Type Policy Feature Target range Te1/1/1 PORT trunk-policy Device-tracking vlan all Gi1/0/1 PORT default Device-tracking vlan all
9300-1#show device-tracking database Binding Table has 1 entries, 1 dynamic (limit 200000) Codes: L - Local, S - Static, ND - Neighbor Discovery, ARP - Address Resolution Protocol, DH4 - IPv4 DHCP, DH6 - IPv6 DHCP, PKT - Other Packet, API - API created Preflevel flags (prlvl): 0001:MAC and LLA match 0002:Orig trunk 0004:Orig access 0008:Orig trusted trunk 0010:Orig trusted access 0020:DHCP assigned 0040:Cga authenticated 0080:Cert authenticated 0100:Statically assigned Network Layer Address Link Layer Address Interface vlan prlvl age state Time left ARP 10.10.10.100 98a2.c07e.7902 Gi1/0/1 10 0005 8s REACHABLE 306 s 9300-1#
スイッチ 9300-2:
9300-2#show device-tracking policy default Device-tracking policy default configuration: security-level guard device-role node <-- gleaning from Neighbor Discovery gleaning from DHCP gleaning from ARP gleaning from DHCP4 NOT gleaning from protocol unkn Policy default is applied on the following targets: Target Type Policy Feature Target range Gi1/0/2 PORT default Device-tracking vlan all
9300-2#show device-tracking policy trunk-policy Device-tracking policy trunk-policy configuration: trusted-port <-- security-level guard device-role switch <-- gleaning from Neighbor Discovery gleaning from DHCP gleaning from ARP gleaning from DHCP4 NOT gleaning from protocol unkn Policy trunk-policy is applied on the following targets: Target Type Policy Feature Target range Te1/1/1 PORT trunk-policy Device-tracking vlan all 9300-2#
9300-2#show device-tracking policies Target Type Policy Feature Target range Te1/1/1 PORT trunk-policy Device-tracking vlan all Gi1/0/2 PORT default Device-tracking vlan all
9300-2#show device-tracking database Binding Table has 1 entries, 1 dynamic (limit 200000) Codes: L - Local, S - Static, ND - Neighbor Discovery, ARP - Address Resolution Protocol, DH4 - IPv4 DHCP, DH6 - IPv6 DHCP, PKT - Other Packet, API - API created Preflevel flags (prlvl): 0001:MAC and LLA match 0002:Orig trunk 0004:Orig access 0008:Orig trusted trunk 0010:Orig trusted access 0020:DHCP assigned 0040:Cga authenticated 0080:Cert authenticated 0100:Statically assigned Network Layer Address Link Layer Address Interface vlan prlvl age state Time left ARP 10.10.10.101 98a2.c07e.9902 Gi1/0/2 10 0005 41s REACHABLE 273 s 9300-2#
問題
スイッチによって送信される「キープアライブ」プローブはL2チェックです。スイッチから見ると、ARPの送信元として使用されるIPアドレスは重要ではありません。この機能は、IPアドレスがまったく設定されていないデバイスで使用できるため、IP送信元0.0.0.0は無関係です。 ホストはこのメッセージを受信すると、応答して受信パケットに使用できる IP アドレス(自身の IP アドレス)のみを宛先 IP フィールドに入力します。これにより、重複IPアドレスの誤ったアラートが発生する可能性があります。これは、応答するホストが自身のIPアドレスをパケットの送信元と宛先の両方として認識するためです。
キープアライブプローブに自動ソースを使用するようにSISFポリシーを設定することをお勧めします。
注:詳細については、重複アドレスの問題に関するこの記事を参照してください
デフォルトプローブ
ローカルSVIが存在しない場合のプローブパケットとデフォルトのプローブ設定を次に示します。
Ethernet II, Src: c0:64:e4:cc:66:02 (c0:64:e4:cc:66:02), Dst: Cisco_76:63:c6 (00:41:d2:76:63:c6) <-- Probe source MAC is the BIA of physical interface connected to client Destination: Cisco_76:63:c6 (00:41:d2:76:63:c6) Address: Cisco_76:63:c6 (00:41:d2:76:63:c6) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) Source: c0:64:e4:cc:66:02 (c0:64:e4:cc:66:02) Address: c0:64:e4:cc:66:02 (c0:64:e4:cc:66:02) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) Type: ARP (0x0806) Padding: 000000000000000000000000000000000000 Address Resolution Protocol (request) Hardware type: Ethernet (1) Protocol type: IPv4 (0x0800) Hardware size: 6 Protocol size: 4 Opcode: request (1) Sender MAC address: c0:64:e4:cc:66:02 (c0:64:e4:cc:66:02) Sender IP address: 0.0.0.0 <-- Sender IP is 0.0.0.0 (default) Target MAC address: Cisco_76:63:c6 (00:41:d2:76:63:c6) Target IP address: 10.10.10.101 <-- Target IP is client IP
解決方法
プローブにホストPC以外のアドレスを使用するようにプローブを設定します。これは、次の方法で実行できます
「キープアライブ」プローブの自動ソース
「キープアライブ」プローブの自動ソースを設定し、送信元IPとしての0.0.0.0の使用を減らします。
device-tracking tracking auto-source fallback <IP> <MASK> [override]
auto-sourceコマンドを適用する場合のロジックは、次のようになります。
device-tracking tracking auto-source fallback 0.0.0.253 255.255.255.0 [override] <-- Optional parameter
注:コマンドが<override>で適用される場合は、必ずステップ3に進みます。
変更されたプローブ
サブネット内のIPを使用するようにauto-source fallback configを設定すると、プローブが変更されます。サブネット上にSVIと他のクライアントがないため、設定で設定したIP/マスクにフォールバックします。
switch(config)#device-tracking tracking auto-source fallback 0.0.0.253 255.255.255.0 <-- it uses .253 for all subnets where there is no existing client and no SVI
変更されたプローブパケットを次に示します。
Ethernet II, Src: c0:64:e4:cc:66:02 (c0:64:e4:cc:66:02), Dst: Cisco_76:63:c6 (00:41:d2:76:63:c6) <-- Probe source MAC is the BIA of physical interface connected to client Destination: Cisco_76:63:c6 (00:41:d2:76:63:c6) Address: Cisco_76:63:c6 (00:41:d2:76:63:c6) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) Source: c0:64:e4:cc:66:02 (c0:64:e4:cc:66:02) Address: c0:64:e4:cc:66:02 (c0:64:e4:cc:66:02) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) Type: ARP (0x0806) Padding: 000000000000000000000000000000000000 Address Resolution Protocol (request) Hardware type: Ethernet (1) Protocol type: IPv4 (0x0800) Hardware size: 6 Protocol size: 4 Opcode: request (1) Sender MAC address: c0:64:e4:cc:66:02 (c0:64:e4:cc:66:02) Sender IP address: 10.10.10.253 <-- Note the new sender IP is now using the fallback IP configured. Target MAC address: Cisco_76:63:c6 (00:41:d2:76:63:c6) Target IP address: 10.10.10.101
プローブ動作の詳細
コマンド |
アクション (デバイストラッキングARPプローブの送信元IPおよびMACアドレスを選択する) |
注意事項 |
デバイストラッキング自動ソース |
|
MACフラッピングを回避するために、すべてのトランクポートでデバイストラッキングを無効にすることを推奨します。 |
デバイストラッキングの自動ソースオーバーライド |
|
SVIがない場合は推奨されません。 |
device-tracking auto-source fallback <IP> <MASK> |
|
MACフラッピングを回避するために、すべてのトランクポートでデバイストラッキングを無効にすることを推奨します。 計算されたIPv4アドレスをクライアントまたはネットワークデバイスに割り当てることはできません。 |
device-tracking auto-source fallback <IP> <MASK>オーバーライド |
|
計算されたIPv4アドレスをクライアントまたはネットワークデバイスに割り当てることはできません。 |
device-tracking auto-source fallback <IP> <MASK> [override]コマンドの説明:
ホストIPに応じて、IPv4アドレスを予約する必要があります。
<reserved IPv4 address> = (<host-ip> & <MASK> ) | <IP>
注:これはブール式です
例:
次のコマンドを使用する場合:
device-tracking tracking auto-source fallback 0.0.0.1 255.255.255.0 override
ホストIP = 10.152.140.25
IP = 0.0.0.1
マスク= 24
ブール式を2つの部分に分けて説明します。
1. 10.152.140.25および255.255.255.0の動作:
10.152.140.25 = 00001010.10011000.10001100.00011001 AND 255.255.255.0 = 11111111.11111111.11111111.00000000 RESULT 10.152.140.0 = 00001010.10011000.10001100.00000000
2. 10.152.140.0または0.0.0.1の動作:
10.152.140.0 = 00001010.10011000.10001100.00000000 OR 0.0.0.1 = 00000000.00000000.00000000.00000001 RESULT 10.152.140.1 = 00001010.10011000.10001100.00000001
予約済みIP = 10.152.140.1
予約済みIP = (10.152.140.25および255.255.255.0) | (0.0.0.1) = 10.152.140.1
注:IP送信元として使用されるアドレスは、サブネットのDHCPバインディングからスコープを外す必要があります。
問題
ネットワークでIPv6が有効になっており、VLANでスイッチ仮想インターフェイス(SVI)が設定されている場合の重複IPv6アドレスのエラー。
通常のIPv6 DADパケットでは、IPv6ヘッダーのSource Addressフィールドは未指定アドレス(0:0:0:0:0:0:0:0:0)に設定されます。IPv4の場合と同様です。
SISFプローブで送信元アドレスを選択する順序は次のとおりです。
解決方法
次のコマンドをSVI設定に追加することを推奨します。これにより、SVIはリンクローカルアドレスを自動的に取得できます。このアドレスはSISFプローブの送信元IPアドレスとして使用され、重複IPアドレスの問題を回避できます。
interface vlan <vlan> ipv6 enable
問題
スイッチから送信される「キープアライブ」プローブは、プログラム的に有効にされると、すべてのポートからブロードキャストされます。 同じL2ドメイン内に接続されたスイッチは、これらのブロードキャストをホストに送信します。その結果、発信元スイッチはデバイストラッキングデータベースにリモートホストを追加します。 ホストエントリを追加すると、デバイスのメモリ使用量が増加し、リモートホストを追加するプロセスによってデバイスのCPU使用率が増加します。
接続されたスイッチへのアップリンクにポリシーを設定して、ポートを信頼できるポートとして定義し、スイッチに接続することで、プログラム的なポリシーの範囲を設定することを推奨します。
注:DHCPスヌーピングなどのSISF依存機能によってSISFが適切に動作し、この問題が引き起こされる可能性があることに注意してください。
解決方法
アップリンク(トランク)にポリシーを設定し、他のスイッチ上のリモートホストのプローブおよび学習を停止します(SISFはローカルホストテーブルの維持にのみ必要です)
device-tracking policy DT_trunk_policy trusted-port device-role switch interface <interface> device-tracking policy DT_trunk_policy
問題
IPDTからSISFベースのデバイストラッキングへの移行の問題により、古いリリースから16.x以降のリリースに移行する際に、デフォルト以外の到達可能時間が導入されることがあります。
解決方法
次のように設定して、デフォルトの到達可能時間に戻すことをお勧めします。
no device-tracking binding reachable-time
問題
スイッチがMerakiクラウド監視ツールにオンボーディングされると、このツールがカスタムデバイストラッキングポリシーをプッシュします。
device-tracking policy MERAKI_POLICY security-level glean no protocol udp tracking enable
ポリシーはすべてのインターフェイスに区別なく適用されます。つまり、エッジポートと、他のネットワークデバイス(スイッチ、ファイアウォールルータなど)に面しているトランクポートを区別しません。スイッチでは、MERAKI_POLICYが設定されているトランクポートに複数のSISFエントリを作成できるため、これらのポートでフラッシュが発生し、CPU使用率が増加します。
switch#show interfaces port-channel 5
Port-channel5 is up, line protocol is up (connected)
<omitted output> Input queue: 0/2000/0/112327 (size/max/drops/flushes); Total output drops: 0 <-- we have many flushes <omitted output>
switch#show process cpu sorted CPU utilization for five seconds: 26%/2%; one minute: 22%; five minutes: 22% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 572 1508564 424873 3550 11.35% 8.73% 8.95% 0 SISF Main Thread 105 348502 284345 1225 2.39% 2.03% 2.09% 0 Crimson flush tr
解決方法
すべての非エッジインターフェイスで次のポリシーを設定します。
configure terminal device-tracking policy NOTRACK no protocol ndp no protocol dhcp6 no protocol arp no protocol dhcp4 no protocol udp exit
interface <interface> device-tracking policy NOTRACK end
問題
このシナリオは、異なるIPアドレスを持つが同じMACアドレスを共有するHA(ハイアベイラビリティ)モードのアプライアンスで一般的です。また、同じ条件を共有するVM環境(2つ以上のIPアドレスに対して1つのMACアドレス)でも発生します。この状況では、ガードモードのカスタムSISFポリシーが設定されている場合に、SISFテーブルにエントリがないすべてのIPへのネットワーク接続が阻止されます。SISF機能に従って、MACアドレスごとに1つのIPだけが学習されます。
注:この問題は、17.7.1以降のリリースに存在します
以下に例を挙げます。
SISFポリシー
switch#show run | sec IPDT_POLICY device-tracking policy IPDT_POLICY no protocol udp tracking enable
switch#show device-tracking policy IPDT_POLICY Device-tracking policy IPDT_POLICY configuration: security-level guard <-- default mode device-role node gleaning from Neighbor Discovery gleaning from DHCP6 gleaning from ARP gleaning from DHCP4 NOT gleaning from protocol unkn tracking enable Policy IPDT_POLICY is applied on the following targets: Target Type Policy Feature Target range Gi1/0/1 PORT IPDT_POLICY Device-tracking vlan all Gi1/0/2 PORT IPDT_POLICY Device-tracking vlan all
SISFデータベース
switch#show device-tracking database Binding Table has 2 entries, 2 dynamic (limit 200000) Codes: L - Local, S - Static, ND - Neighbor Discovery, ARP - Address Resolution Protocol, DH4 - IPv4 DHCP, DH6 - IPv6 DHCP, PKT - Other Packet, API - API created Preflevel flags (prlvl): 0001:MAC and LLA match 0002:Orig trunk 0004:Orig access 0008:Orig trusted trunk 0010:Orig trusted access 0020:DHCP assigned 0040:Cga authenticated 0080:Cert authenticated 0100:Statically assigned Network Layer Address Link Layer Address Interface vlan prlvl age state Time left ARP 10.0.0.3 10b3.d659.7858 Gi1/0/3 10 0005 90s REACHABLE 222 s try 0 ARP 10.0.0.1 10b3.d5a9.bd9f Gi1/0/1 10 0005 84s REACHABLE 220 s try 0
到達可能性テストサーバA
ServerA#ping 10.0.0.3 source 10.0.0.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.3, timeout is 2 seconds:
Packet sent with a source address of 10.0.0.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
ServerA#ping 10.0.0.3 source 10.0.0.100 <-- entry for 10.0.0.100 is not on SISF table
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.3, timeout is 2 seconds:
Packet sent with a source address of 10.0.0.100
.....
到達可能性テストサーバB.
ServerB#ping 10.0.0.3 <-- entry for 10.0.0.2 is not on SISF table
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.3, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
スイッチのドロップを検証しています。
switch(config)#device-tracking logging
ログ
switch#show logging
<omitted output>
%SISF-4-PAK_DROP: Message dropped IP=10.0.0.100 VLAN=10 MAC=10b3.d5a9.bd9f I/F=Gi1/0/1 P=ARP Reason=Packet accepted but not forwarded
%SISF-4-PAK_DROP: Message dropped IP=10.0.0.100 VLAN=10 MAC=10b3.d5a9.bd9f I/F=Gi1/0/1 P=ARP Reason=Packet accepted but not forwarded
%SISF-4-PAK_DROP: Message dropped IP=10.0.0.100 VLAN=10 MAC=10b3.d5a9.bd9f I/F=Gi1/0/1 P=ARP Reason=Packet accepted but not forwarded
%SISF-4-PAK_DROP: Message dropped IP=10.0.0.100 VLAN=10 MAC=10b3.d5a9.bd9f I/F=Gi1/0/1 P=ARP Reason=Packet accepted but not forwarded
%SISF-4-PAK_DROP: Message dropped IP=10.0.0.100 VLAN=10 MAC=10b3.d5a9.bd9f I/F=Gi1/0/1 P=ARP Reason=Packet accepted but not forwarded
<omitted output>
%SISF-4-PAK_DROP: Message dropped IP=10.0.0.2 VLAN=10 MAC=10b3.d5a9.bd9f I/F=Gi1/0/2 P=ARP Reason=Packet accepted but not forwarded
%SISF-4-MAC_THEFT: MAC Theft IP=10.0.0.2 VLAN=10 MAC=10b3.d5a9.bd9f IF=Gi1/0/1 New I/F=Gi1/0/2
%SISF-4-PAK_DROP: Message dropped IP=10.0.0.2 VLAN=10 MAC=10b3.d5a9.bd9f I/F=Gi1/0/2 P=ARP Reason=Packet accepted but not forwarded
%SISF-4-MAC_THEFT: MAC Theft IP=10.0.0.2 VLAN=10 MAC=10b3.d5a9.bd9f IF=Gi1/0/1 New I/F=Gi1/0/2
%SISF-4-PAK_DROP: Message dropped IP=10.0.0.2 VLAN=10 MAC=10b3.d5a9.bd9f I/F=Gi1/0/2 P=ARP Reason=Packet accepted but not forwarded
%SISF-4-MAC_THEFT: MAC Theft IP=10.0.0.2 VLAN=10 MAC=10b3.d5a9.bd9f IF=Gi1/0/1 New I/F=Gi1/0/2
%SISF-4-PAK_DROP: Message dropped IP=10.0.0.2 VLAN=10 MAC=10b3.d5a9.bd9f I/F=Gi1/0/2 P=ARP Reason=Packet accepted but not forwarded
%SISF-4-MAC_THEFT: MAC Theft IP=10.0.0.2 VLAN=10 MAC=10b3.d5a9.bd9f IF=Gi1/0/1 New I/F=Gi1/0/2
%SISF-4-PAK_DROP: Message dropped IP=10.0.0.2 VLAN=10 MAC=10b3.d5a9.bd9f I/F=Gi1/0/2 P=ARP Reason=Packet accepted but not forwarded
%SISF-4-MAC_THEFT: MAC Theft IP=10.0.0.2 VLAN=10 MAC=10b3.d5a9.bd9f IF=Gi1/0/1 New I/F=Gi1/0/2
解決方法
オプション1:ポートからIPDTポリシーを削除すると、ARPパケットと影響を受けるデバイスが到達可能になります
switch(config)#interface gigabitEthernet 1/0/1
switch(config-if)#no device-tracking attach-policy IPDT_POLICY
switch(config-if)#interface gigabitEthernet 1/0/2
switch(config-if)#no device-tracking attach-policy IPDT_POLICY
オプション2:デバイストラッキングポリシーからプロトコルARP収集を削除します。
switch(config)#device-tracking policy IPDT_POLICY
switch(config-device-tracking)#no protocol arp
オプション3: IPDT_POLICYのセキュリティレベルをgleanに変更します。
switch(config)#device-tracking policy IPDT_POLICY
switch(config-device-tracking)#security-level glean
改定 | 発行日 | コメント |
---|---|---|
1.0 |
17-Jan-2024 |
初版 |