Cisco IOS セキュリティ コンフィギュレーション ガ イド: コントロール プレーン セキュリティ
コントロール プレーン保護
コントロール プレーン保護
発行日;2012/02/03 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 2MB) | フィードバック

目次

コントロール プレーン保護

この章の構成

コントロール プレーン保護の前提条件

コントロール プレーン保護の制約事項

コントロール プレーン保護に関する情報

コントロール プレーン保護の利点

コントロール プレーン保護アーキテクチャ

コントロールプレーン インターフェイスとサブインターフェイス

ポートフィルタリング

キューしきい値

集約コントロールプレーン サービス

コントロール プレーン保護の設定方法

CoPP のパケット分類基準の定義

前提条件

制約事項

CoPP サービス ポリシーの定義

制約事項

コントロールプレーン コンフィギュレーション モードの開始

制約事項

CoPP サービス ポリシーの適用

前提条件

制約事項

ポートフィルタ ポリシーの設定

制約事項

ポートフィルタ パケット分類基準の定義

制約事項

ポートフィルタ サービス ポリシーの定義

制約事項

ホスト サブインターフェイスへのポートフィルタ サービス ポリシーの適用

前提条件

制約事項

キューしきい値ポリシーの設定

制約事項

キューしきい値パケット分類基準の定義

制約事項

キューしきい値サービス ポリシーの定義

制約事項

ホスト サブインターフェイスへのキューしきい値ポリシーの適用

前提条件

制約事項

コントロール プレーン保護の確認

その他の関連資料

関連マニュアル

標準

MIB

RFC

テクニカル サポート

コマンド リファレンス

コントロール プレーン保護

コントロール プレーン保護機能は、既存のコントロールプレーン ポリシング機能で提供されるポリシング機能を拡張したものです。コントロールプレーン ポリシング機能では、ルート プロセッサ宛ての集約コントロールプレーン トラフィックを Quality of Service(QoS)でポリシングできます。コントロール プレーン保護機能は、このポリシング機能をより細かくポリシングできるように拡張します。

コントロール プレーン保護で追加される機能として、トラフィック分類機能が挙げられます。この機能は、トラフィックを代行受信し、3 つのコントロールプレーン カテゴリに分類します。また、新しいポートフィルタリング機能とキューしきい値機能も追加されています。ポートフィルタリング機能では、閉鎖状態または非待ち受け状態の TCP/UDP ポートに送信されるパケットをポリシングできます。キューしきい値機能では、指定したプロトコルに対してコントロールプレーン IP 入力キューで許可されるパケットの数を制限します。

コントロール プレーン保護機能の履歴

リリース
変更点

12.4(4)T

この機能が追加されました。

プラットフォームおよび Cisco IOS ソフトウェア イメージのサポート情報の検索

プラットフォーム サポートと Cisco IOS ソフトウェア イメージ サポートに関する情報を入手するには、Cisco Feature Navigator を使用します。 http://www.cisco.com/go/fn にある Cisco Feature Navigator にアクセスしてください。アクセスには、Cisco.com のアカウントが必要です。アカウントを持っていない、あるいはユーザ名またはパスワードを思い出せない場合は、ログイン ダイアログ ボックスにある [Cancel] をクリックし、表示される手順に従ってください。

コントロール プレーン保護の前提条件

コントロールプレーン ポリシングの原理とコントロールプレーン トラフィックの分類方法を理解している。

ルータに QoS ポリシーを適用するための概念およびその一般的な設定手順(クラス マップとポリシー マップ)を理解している。

コントロール プレーン ポリシングおよびその機能の詳細については、『 Control Plane Policing 』モジュールを参照してください。

Cisco IOS QoS の詳細および Modular Quality of Service(QoS)Command-Line Interface(CLI; コマンドライン インターフェイス)(MQC; モジュラ QoS コマンドライン インターフェイス)を使用してご使用のネットワークに QoS を設定する手順の詳細については、『 Applying QoS Features Using the MQC 』モジュールを参照してください。

コントロール プレーン保護の制約事項

IPv4 のコントロール プレーン保護

コントロール プレーン保護は、IPv4 入力パスだけに制限されます。

ACL の直接設定の未サポート

コントロール プレーン保護の現在のリリースでは、コントロールプレーン サブインターフェイスでの Access Control List(ACL; アクセス制御リスト)の直接設定をサポートしていません。代わりにモジュラ QoS CLI(MQC)を使用して設定できます。

CEF が必要

コントロール プレーン保護は、Cisco Express Forwarding(CEF; シスコ エクスプレス フォワーディング)に依存して IP パケット リダイレクションを行います。CEF をグローバルにディセーブルにすると、コントロールプレーン サブインターフェイスに設定されているすべてのアクティブな保護とポリシング ポリシーが削除されます。集約コントロールプレーン インターフェイスのポリシーは、通常どおり機能し続けます。

コントロールプレーン機能ポリシーの制約事項

コントロールプレーン ホスト サブインターフェイスに適用可能なポリシーには、次の制約事項があります。

ポートフィルタ機能ポリシーは、TCP/UDP に基づくプロトコルだけをサポートします。

キューしきい値機能ポリシーは、TCP/UDP に基づくプロトコルだけをサポートします。

分散またはハードウェア スイッチング プラットフォームの未サポート

このリリースでは、分散またはハードウェア スイッチング プラットフォームはサポートされません。

コントロールプレーン IP トラフィック分類の制約事項

コントロールプレーン ホスト サブインターフェイスは、TCP/UDP に基づくホスト トラフィックだけサポートします。コントロールプレーンに着信するすべての IP パケットは、次の条件のいずれかに一致すると、それ以上の分類は行われず、CEF 例外サブインターフェイスにリダイレクトされます。

IP オプション付きの IP パケット

TTL が 1 以下の IP パケット

ポートフィルタで自動検出されるプロトコル

一部の Cisco IOS TCP/UDP ベース サービスは、設定時に、ポートフィルタで自動検出されない場合があります。つまり、それらのサービスは、 show control-plane host open ports 出力でリストされず、開放ポートに分類されません。このようなポートは、ブロックを解除するために、アクティブなポートフィルタ クラスマップに手動で追加する必要があります。

コントロールプレーン ポリシング サブインターフェイスの制約事項

既存の集約コントロールプレーン ポリシング ポリシーに関する制約事項はありません。ホスト サブインターフェイスに設定される新しいコントロールプレーン ポリシング ポリシーは、ARP トラフィックを処理しません。ARP トラフィックは、CEF 例外インターフェイスと集約インターフェイスで処理されます。

コントロール プレーン保護に関する情報

コントロールプレーン ポリシング機能を設定するには、次の概念を理解しておく必要があります。

「コントロール プレーン保護の利点」

「コントロール プレーン保護アーキテクチャ」

「コントロールプレーン インターフェイスとサブインターフェイス」

コントロール プレーン保護の利点

シスコ ルータ上でコントロール プレーン保護機能を設定すると、次の効果が得られます。

コントロールプレーン トラフィックをより細かくポリシングし、各タイプを個別にレート制限できるメカニズムを提供することにより、インフラストラクチャ ルータに対する DoS 攻撃からの保護を拡張する。

閉鎖状態または非待ち受け状態の IOS TCP/UDP ポートへ誘導されるパケットを早期に廃棄するためのメカニズムを提供する。

単一のプロトコル フラッディングだけで入力インターフェイスが過負荷になることがないように、プロトコル キューの使用を制限できる。

シスコ ルータのコントロールプレーン宛てに送信されるパケットに対する QoS 制御を提供する。

MQC インフラストラクチャを使用してコントロール プレーン ポリシーを簡単に設定できる。

プラットフォームの信頼性、セキュリティ、および可用性が向上する。

集約、ホスト、中継、および CEF 例外のコントロールプレーン トラフィックを処理するための専用のコントロールプレーン サブインターフェイスを提供する。

高い柔軟性(許可、拒否、レート制限)。

ルーティングなどの重要なジョブに使用可能な CPU 保護を提供する。

コントロール プレーン保護アーキテクチャ

図 1 に、コントロール プレーン保護機能を使用したコントロールプレーン アーキテクチャを示します。

図 1 コントロール プレーン保護を使用したコントロールプレーン アーキテクチャ

以降のセクションでは、コントロール プレーン保護機能のコンポーネントについて説明します。

コントロールプレーン インターフェイスとサブインターフェイス

Control Plane Policing(CoPP; コントロール プレーン ポリシング)では、QoS ポリシーを集約コントロールプレーン インターフェイスに適用することにより、プロセッサ宛てのプロトコル固有トラフィックを早期にレート制限するという考え方が導入されました。コントロール プレーン保護では、トップレベル(集約)コントロールプレーン インターフェイスの下に 3 つのコントロールプレーン サブインターフェイスを追加することにより、このコントロール プレーンの機能が拡張されます。各サブインターフェイスは、特定タイプのコントロールプレーン トラフィックを受信し、処理します。これら 3 つのサブインターフェイスは次のとおりです。

コントロールプレーン ホスト サブインターフェイス 。このインターフェイスでは、ルータ インターフェイスのいずれかが直接の宛先となるすべてのコントロールプレーン IP トラフィックが受信されます。コントロールプレーン ホスト IP トラフィックの例には、トンネル終端トラフィック、管理トラフィック、ルーティング プロトコルなど(SSH、SNMP、BGP、OSPF、EIGRP など)があります。すべてのホスト トラフィックは、ルータによって終端し、処理されます。ほとんどのコントロール プレーン保護機能とポリシーは、コントロールプレーン ホスト サブインターフェイス上で厳格に運用されます。ほとんどの重要なルータ コントロール プレーン サービス(ルーティング プロトコルや管理トラフィックなど)がコントロールプレーン ホスト サブインターフェイス上で受信されるため、ポリシングおよび保護ポリシーによってこのトラフィックを保護することは不可欠です。CoPP 機能、ポートフィルタリング機能、およびプロトコルごとのキューしきい値保護機能をコントロールプレーン ホスト サブインターフェイスに適用できます。


) 非 IP ベース レイヤ 2 プロトコル パケット(ARP や CDP など)は、コントロールプレーン ホスト サブインターフェイスの範囲外です。これらのパケットは、現在、コントロールプレーン CEF 例外サブインターフェイス トラフィックに分類されます。


コントロールプレーン中継サブインターフェイス 。このサブインターフェイスでは、ルート プロセッサによってソフトウェア スイッチングされるすべてのコントロールプレーン IP トラフィックが受信されます。つまり、パケットは、ルータ自体を直接の宛先とするのではなく、ルータを経由して移動します。ルータによって処理される非終端トンネルは、このタイプのコントロールプレーン トラフィックの一例です。コントロール プレーン保護では、このサブインターフェイスで受信されるすべてのトラフィックに特定の集約ポリシングを適用できます。

コントロールプレーン CEF 例外サブインターフェイス 。このコントロールプレーン サブインターフェイスでは、プロセス スイッチング用に CEF パケット転送パスで設定された入力機能の結果としてリダイレクトされるか、インターフェイス ドライバによってコントロール プレーン入力キューに直接追加されるすべてのトラフィック(ARP、L2 キープアライブ、および非 IP ホスト トラフィック)が受信されます。コントロール プレーン保護では、このタイプのコントロール プレーン トラフィックに特定の集約ポリシングを適用できます。

任意のコントロールプレーン インターフェイスまたはサブインターフェイスに付加された QoS ポリシーは、パケットが IP 入力キューに追加され、プロセッサに送信されるよりも前に、割り込みレベルで実行されます。

中継および CEF 例外コントロール プレーン サブインターフェイスは、コントロール プレーン ホスト サブインターフェイスと平行して存在します。このリリースのコントロール プレーン保護では、これらのパスに対してレート制限ポリシーをコントロール プレーン ポリシングの拡張として設定できます。ポートフィルタリング機能とプロトコルごとのキューしきい値機能は、これらのコントロールプレーン サブインターフェイスに対して使用できません。

コントロール プレーンのすべての保護機能は、コントロール プレーン クラスマップとポリシーマップを使用して動作する MQC ポリシーとして実装されます。コントロール プレーン ポートフィルタ機能とプロトコルごとのキューしきい値機能のために、新しいクラスマップ タイプとポリシーマップ タイプが作成されています。

ポートフィルタリング

コントロールプレーン ポートフィルタリング機能では、ルータ上の閉鎖状態または非待ち受け状態の IOS TCP/UDP ポートへ誘導されるパケットを早期に廃棄することで、コントロール プレーン保護が強化されます。ポートフィルタ機能ポリシーは、コントロールプレーン ホスト サブインターフェイスにだけ適用できます。

ポートフィルタは、ルータ上のすべての開放 TCP/UDP ポート(アプリケーションによって作成されるランダムで一時的なポートを含む)のグローバル データベースを維持します。アプリケーションの設定またはアプリケーションの開始によりアドバタイズされたポート上で登録アプリケーションが待ち受けを開始すると、それらにより提供されるエントリがこのポート データベースにダイナミックに入力されます。この開放ポートのリストを使用する MQC クラスマップを設定することが可能であり、単純な廃棄ポリシーを適用して、閉鎖状態または非待ち受け状態のポート宛てに送信されるすべてのパケットを廃棄することができます。ポートフィルタ クラスマップは、任意のユーザ設定 TCP/UDP ポート番号との直接的な一致もサポートします。

キューしきい値

コントロールプレーン プロトコル キューしきい値機能では、プロトコルがプロセスレベルで保持可能な未処理パケットの数を制限するためのメカニズムが提供されます。この機能は、コントロールプレーン ホスト サブインターフェイスにだけ適用できます。この機能の目的は、単一のプロトコル トラフィックで入力キューが過負荷になることがないようにすることです。プロトコルごとのしきい値は、プロトコル チャージ モデルに従います。各プロトコルによるキューの使用は、1 つの不正なプロトコル プロセスでインターフェイス保持キューを一杯にすることはできないように制限されます。このリリースでは、一部の TCP/UDP プロトコルにだけしきい値を設定できます。ARP や CDP などの非 IP プロトコルとレイヤ 2 プロトコルには設定できません。次のプロトコルにキュー制限を設定できます。

bgp:ボーダ ゲートウェイ プロトコル

dns:ドメイン ネーム サーバ検索

ftp:ファイル転送プロトコル

http:ワールド ワイド ウェブ トラフィック

igmp:インターネット グループ管理プロトコル

snmp:簡易ネットワーク管理プロトコル

ssh:セキュア シェル プロトコル

syslog:Syslog サーバ

telnet:Telnet

tftp:簡易ファイル転送プロトコル

host-protocols:具体的に一致または設定されていない、ルータ上で開放されているすべての TCP/UDP プロトコル ポートを表すワイルド カード

集約コントロールプレーン サービス

コントロールプレーン ポリシングは、ルート プロセッサ宛ての集約コントロールプレーン トラフィックに QoS ポリシングを適用できる既存の Cisco IOS 機能です。コントロール プレーン保護機能では、3 つのコントロールプレーン サブインターフェイスのいずれかを経由してルータのプロセッサ宛てに送信されるトラフィックをより細かくポリシングすることにより、ルータのコントロールプレーンの保護が強化されます。CoPP 機能は、他のいかなる機能またはポリシーよりも先にパケットを処理する最初のコントロール プレーン保護機能になります。既存の(集約)コントロールプレーン ポリシング ポリシーは、コントロール プレーン保護機能がイネーブルになったときに影響を受けることはありません。集約コントロールプレーン ポリシング ポリシーは、すべてのコントロールプレーン トラフィック タイプに適用されます。一方、コントロール プレーン保護では、追加または別々のコントロールプレーン ポリシング ポリシーを異なるタイプのコントロールプレーン サブインターフェイス(ホスト、中継、CEF 例外)に設定し、適用できます。

コントロール プレーン保護の設定方法

コントロールプレーン用の CLI(コントロール プレーン ポリシング機能とともに導入された)は、CoPP ポリシーを個別のコントロールプレーン サブインターフェイス(ホスト、中継、CEF 例外)に適用できるように拡張されています。CoPP サービス ポリシーを作成するためのコマンド構文に変更はありません。また、MQC のクラスマップとポリシーマップの CLI は、追加のタイプを使用できるように修正されました。ホスト サブインターフェイスで利用できるポートフィルタ機能とキューしきい値ポリシー機能は、これらの新しいクラスマップとポリシーマップの「タイプ」を使用します。

CoPP では、MQC を活用して、トラフィックの分類基準の定義および分類したトラフィックに対する設定可能なポリシー アクションの指定を行います。最初に、対象トラフィックをクラスマップで識別しなければなりません。クラスマップを使用して、特定のトラフィック クラスに対するパケットを定義します。分類後、識別されたトラフィックに対して実施可能なポリシー アクションをポリシーマップで作成します。 control-plane グローバル コマンドにより、コントロールプレーン サービス ポリシーを集約コントロールプレーン インターフェイス自体に付加できます。

コントロールプレーン ポリシング ポリシーを新しいコントロールプレーン サブインターフェイスに設定するための CLI は、コントロールプレーン ポリシング用に導入された CLI と基本的に同じです。唯一の違いは、CoPP ポリシーを異なるコントロールプレーン サブインターフェイスに適用または付加する方法についてだけです。

「CoPP のパケット分類基準の定義」(必須)

「CoPP サービス ポリシーの定義」(必須)

「コントロールプレーン コンフィギュレーション モードの開始」(必須)

「CoPP サービス ポリシーの適用」(必須)

「ポートフィルタ ポリシーの設定」(任意)

「キューしきい値ポリシーの設定」(任意)

「コントロール プレーン保護の確認」(任意)

CoPP のパケット分類基準の定義

この作業を実行して、CoPP のパケット分類基準を定義します。

前提条件

既存の QoS ポリシーをコントロールプレーン サブインターフェイスに付加する前に、MQC でポリシーを作成して、コントロールプレーン トラフィックに対するクラス マップとポリシー マップを定義しておく必要があります。

トラフィックを分類し、QoS ポリシーを作成する方法の詳細については、『 Applying QoS Features Using the MQC 』モジュールを参照してください。

制約事項

コントロールプレーン ポリシング機能では、MQC によりパケット分類とポリシングを設定する必要があります。したがって、MQC に適用される制約事項は、コントロールプレーン ポリシングにも適用されます。

標準および拡張 IP アクセス リスト(名前付きおよび番号付き)、 match ip dscp コマンド、 match ip precedence コマンド、および match protocol arp コマンドの各分類(一致)基準だけがサポートされます。

コントロールプレーン ポリシング CLI は、他の保護機能で使用可能な「タイプ」拡張をサポートしません。これは、下位互換性を維持するためです。

手順の概要

1. enable

2. configure terminal

3. class-map [match-any | match-all]

4. match { access-group | name access-group-name }

詳細手順

 

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

必要に応じてパスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

class-map [match-any | match-all] class-map-name

 

Router(config)# class-map match-any control-plane-class

トラフィック クラスを作成するために使用される クラス マップ グローバル コンフィギュレーション コマンド モード をイネーブルにします。

match-any :トラフィック クラスに入るトラフィックがそのトラフィック クラスに分類されるために、一致基準のいずれか 1 つを満たさなければならないことを指定します。

match-all :トラフィック クラスに入るトラフィックがそのトラフィック クラスに分類されるために、すべての一致基準を満たさなければならないことを指定します。

class-map-name :ユーザ定義のトラフィック クラスの名前を指定します。名前には、40 文字までの英数字を使用できます。

ステップ 4

match { access-group | name access-group-name }

 

 

Router(config-cmap)# match access-group name cpp-igp-acl

クラスマップ用の一致基準を指定します。

CoPP サービス ポリシーの定義

サービス ポリシーを定義するには、サービス ポリシー名を指定する policy-map グローバル コンフィギュレーション コマンドを使用し、class-map コマンドで設定されたトラフィック クラスを QoS アクションに関連付けるコンフィギュレーション コマンドを使用します。トラフィック クラスは、class コマンドを使用したときにサービス ポリシーと関連付けられます。class コマンドは、ポリシーマップ コンフィギュレーション モードを開始した後に実行しなければなりません。class コマンドを入力した後、自動的にポリシーマップ クラス コンフィギュレーション モードが開始されます。

トラフィックを分類し、QoS ポリシーを作成する方法の詳細については、『 Applying QoS Features Using the MQC 』モジュールを参照してください。

制約事項

プラットフォーム固有の制約事項は、あるとしても、サービス ポリシーがコントロールプレーン インターフェイスに適用されるときにチェックされます。

コントロールプレーン ポリシングでは、パケット分類とポリシングを設定するために Modular QoS CLI(MQC)が必要です。したがって、MQC に適用される制約事項は、コントロールプレーン ポリシングにも適用されます。また、ポリシー マップでは、police と drop の 2 つの MQC アクションだけがサポートされます。

出力ポリシングは、Cisco IOS Release 12.3(4)T およびそれ以降の T トレイン リリースだけでサポートされ、集約コントロールプレーン インターフェイス上だけで使用できます。新しいコントロールプレーン ホスト、中継、および CEF 例外サブインターフェイス上では、入力ポリシングだけ使用できます (出力ポリシングにパフォーマンス上の利点はないことに注意してください。単にデバイスから出て行く情報を制御するだけです)。

手順の概要

1. enable

2. configure terminal

3. policy-map policy-map-name

4. class class-name

5. police rate [ burst-normal ] [ burst-max ] conform-action action exceed-action action [violate-action action ]

詳細手順

 

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

必要に応じてパスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

policy-map policy-map-name

 

Router(config)# policy-map control-plane-policy

ポリシー マップ コンフィギュレーション モードを開始して、ポリシーを定義します。

policy-map-name :サービス ポリシー マップの名前。この名前には、40 文字までの英数字を使用できます。

ステップ 4

class class-name

 

Router(config-pmap)# class control-plane-class

クラス マップ コンフィギュレーション モードを開始します。このモードを使用して、サービス ポリシーをクラスに関連付けます。

class-name :サービス ポリシー クラスの名前。この名前には、40 文字までの英数字を使用できます。

ステップ 5

police rate [burst-normal] [burst-max] conform-action action exceed-action action [violate-action action]

 

Router(config-pmap-c)# police rate 50000 pps conform-action transmit exceed-action drop

トラフィック ポリシングを設定するために、police コマンドをポリシーマップ クラス コンフィギュレーション モードまたはポリシーマップ クラス ポリス コンフィギュレーション モードで使用します。

rate :ポリシングするレートを指定します。このポリシング レートを pps の単位で指定する場合、有効な値の範囲は 1 ~ 2000000 です。このポリシング レートを bps の単位で指定する場合、有効な値の範囲は 8000 ~ 10000000000 です。

pps :(任意)パケット/秒(pps)を使用して、トラフィックがポリシングされるレートを決定します。

conform-action action :レート制限に準拠するパケットに対して実行するアクション。

exceed-action action :レート制限を超えるパケットに対して実行するアクション。

コントロールプレーン コンフィギュレーション モードの開始

トラフィックのクラスを作成し、コントロールプレーンのサービス ポリシーを定義した後、そのポリシーを、集約コントロールプレーン インターフェイスか、サブインターフェイスの 1 つに適用します。

制約事項

プラットフォーム固有の制約事項は、あるとしても、サービス ポリシーがコントロールプレーン インターフェイスに適用されるときにチェックされます。

出力ポリシングは、Cisco IOS Release 12.3(4)T およびそれ以降の T トレイン リリースだけでサポートされ、集約コントロールプレーン インターフェイス上だけで使用できます。新しいコントロールプレーン ホスト、中継、および CEF 例外サブインターフェイス上では、入力ポリシングだけ使用できます (出力ポリシングにパフォーマンス上の利点はないことに注意してください。単にデバイスから出て行く情報を制御するだけです)。

手順の概要

1. enable

2. configure terminal

3. control-plane [host |transit | cef-exception ]

詳細手順

 

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

必要に応じてパスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

control-plane [host|transit|cef-exception]

 

 

Router(config)# control-plane

 

コントロールプレーン コンフィギュレーション モードを開始して、CP トラフィックを管理する QoS ポリシーを、指定したコントロールプレーン サブインターフェイスに付加します。

host :コントロールプレーン ホスト サブインターフェイス コンフィギュレーション モードを開始します。

transit :コントロールプレーン中継サブインターフェイス コンフィギュレーション モードを開始します。

cef-exception :コントロールプレーン CEF 例外サブインターフェイス コンフィギュレーション モードを開始します。

CoPP サービス ポリシーの適用

この作業を実行して、CoPP サービス ポリシーをコントロールプレーン インターフェイスに適用します。

前提条件

既存の QoS ポリシーをコントロールプレーンに付加する前に、MQC でポリシーを作成して、コントロールプレーン トラフィックに対するクラス マップとポリシー マップを定義しておく必要があります。

トラフィックを分類し、QoS ポリシーを作成する方法の詳細については、『 Applying QoS Features Using the MQC 』モジュールを参照してください。

制約事項

プラットフォーム固有の制約事項は、あるとしても、サービス ポリシーがコントロールプレーン インターフェイスに適用されるときにチェックされます。

出力ポリシングは、Cisco IOS Release 12.3(4)T およびそれ以降の T トレイン リリースだけでサポートされ、集約コントロールプレーン インターフェイス上だけで使用できます。新しいコントロールプレーン ホスト、中継、および CEF 例外サブインターフェイス上では、入力ポリシングだけ使用できます (出力ポリシングにパフォーマンス上の利点はないことに注意してください。単にデバイスから出て行く情報を制御するだけです)。

手順の概要

1. enable

2. configure terminal

3. control-plane [host | transit | cef-exception]

4. service-policy { input | output } policy-map-name

詳細手順

 

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

必要に応じてパスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

control-plane [host | transit | cef-exception]

 

Router(config)# control-plane host

CP トラフィックを管理する QoS ポリシーを、指定したサブインターフェイスに付加し、コントロールプレーン コンフィギュレーション モードを開始します。

host :ホスト コントロールプレーン トラフィックにポリシーを適用します。

transit :中継コントロールプレーン トラフィックにポリシーを適用します。

cef-exception :CEF 例外コントロールプレーン トラフィックにポリシーを適用します。

ステップ 4

service-policy { input | output } policy-map-name

 

Router(config-cp)# service-policy input control-plane-policy

QoS サービス ポリシーをコントロールプレーンに付加します。

input :指定したサービス ポリシーをコントロールプレーンで受信されるパケットに適用します。

output :指定したサービス ポリシーをコントロールプレーンから送信されるパケットに適用し、ルータがパケットを静かに廃棄できるようにします。

policy-map-name :付加されるサービス ポリシー マップ( policy-map コマンドで作成)の名前。この名前には、40 文字までの英数字を使用できます。

ポートフィルタ ポリシーの設定

ポートフィルタ ポリシー機能をコントロールプレーン ホスト サブインターフェイスに適用して、閉鎖状態または非待ち受け状態の TCP/UDP ポート宛てのトラフィックをブロックできます。新しいクラスマップとサービスポリシーのタイプが、ポートフィルタ設定に対応するために作成されています。新しいポートフィルタ クラスマップの分類と一致基準では、全部のグローバル MQC 一致基準のうち制限された一部のものだけがサポートされます。また、新しいポートフィルタ サービス ポリシーでサポートされるアクションも制限されています。具体的には、廃棄アクションだけがサポートされます。

制約事項

新しいポートフィルタ クラスマップの分類と一致基準では、全部のグローバル MQC 一致基準のうち制限された一部のものだけがサポートされます。

新しいポートフィルタ サービス ポリシーでサポートされるアクションは限定的です。廃棄アクションだけがサポートされます。

ポートフィルタ機能ポリシーは、コントロールプレーン ホスト サブインターフェイスにだけ付加できます。

一部の IOS TCP/UDP ベース サービスは、設定時に、ポート フィルタで自動検出されない場合があります。つまり、それらのサービスは、「show control plane host open ports」出力でリストされず、開放ポートに分類されません。「閉鎖ポート」一致基準を使用する場合は、このようなポートをアクティブなポート フィルタ クラスマップに手動で追加して、ブロックされないようにする必要があります。

ポートフィルタ ポリシーを設定するために必要な手順は 3 つあります。

「ポートフィルタ パケット分類基準の定義」

「ポートフィルタ サービス ポリシーの定義」

「ホスト サブインターフェイスへのポートフィルタ サービス ポリシーの適用」

ポートフィルタ パケット分類基準の定義

ポートフィルタ サービス ポリシーをコントロールプレーン ホスト サブインターフェイスに付加できるようにするには、ポートフィルタのクラスマップとポリシーマップのタイプをコントロールプレーン トラフィックに対して定義するポリシーを、修正された MQC を使用して先に作成する必要があります。

port-filter と呼ばれる新しい MQC クラスマップ タイプがポートフィルタ機能用に作成されました。先に 1 つ以上のポートフィルタ クラスマップを作成しなければ、ポートフィルタ サービス ポリシーを作成できません。ポートフィルタ クラスマップにより、トラフィックはトラフィックの「クラス」に分けられ、各クラスのアクションはサービス ポリシーによって定義されます。

制約事項

新しいポートフィルタ クラスマップの分類と一致基準では、全部のグローバル MQC 一致基準のうち制限された一部のものだけがサポートされます。つまり、一部の一致プロトコル基準だけがサポートされます。

一部の IOS TCP/UDP ベース サービスは、設定時に、ポート フィルタで自動検出されない場合があります。つまり、それらのサービスは、「show control plane host open ports」出力でリストされず、開放ポートに分類されません。「閉鎖ポート」一致基準を使用する場合は、このようなポートをアクティブなポート フィルタ クラスマップに手動で追加して、ブロックされないようにする必要があります。

手順の概要

1. enable

2. class-map type port-filter [ match-all | match-any ] class-name

3. match {closed-ports | not | ports}

詳細手順

 

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

必要に応じてパスワードを入力します。

ステップ 2

class-map type port-filter [ match-all | match-any ] class name

 

Router(config)# class-map type port-filter match-all pf-class

指定したクラスとパケットを照合するために使用されるクラス マップを作成し、ポートフィルタ クラスマップ コンフィギュレーション モードをイネーブルにします。

match-all :一致基準の論理積をとります。

match-any :一致基準の論理和をとります。

class-name :サービス ポリシー クラスの名前。この名前には、40 文字までの英数字を使用できます。

ステップ 3

match {closed-ports|not|port} {TCP|UDP} 0-65535

 

Router(config-cmap)# match closed-ports

クラスマップ用の TCP/UDP 一致基準を指定します。

Closed-ports :ルータ上のすべての閉鎖ポートに対して自動的に一致します。

Port :一致する TCP/UDP ポートを手動で指定できます。

TCP :一致する TCP ポートを指定します。

UDP :一致する UDP ポートを指定します。

ポートフィルタ サービス ポリシーの定義

追加のコントロールプレーン保護を提供するポートフィルタ サービス ポリシーを定義できます。このポリシーを定義すると、ルータ上の閉鎖状態または非待ち受け状態の TCP/UDP ポートへ誘導されるパケットの早期廃棄がサポートされます。

ポートフィルタ サービス ポリシーを設定するには、新しい policy-map type port-filter グローバル コンフィギュレーション コマンドを使用してポートフィルタ サービス ポリシー名を指定し、その後のコンフィギュレーション コマンドを使用して、class-map type port-filter コマンドで設定されたポートフィルタ トラフィック クラスをポートフィルタ廃棄アクション コマンドに関連付けます。ポートフィルタ トラフィック クラスは、class コマンドを使用したときにサービス ポリシーと関連付けられます。class コマンドは、ポリシーマップ コンフィギュレーション モードを開始した後に実行しなければなりません。class コマンドを入力した後、自動的にポリシーマップ クラス コンフィギュレーション モードが開始されます。

制約事項

新しいポートフィルタ サービス ポリシーでサポートされるアクションは限定的です。廃棄アクションだけがサポートされます。

手順の概要

1. enable

2. configure terminal

3. policy-map type port-filter policy-map-name

4. class class-name

5. drop

詳細手順

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

必要に応じてパスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

policy-map type port-filter policy-map-name

 

Router(config- pcmap )# policy-map type port-filter cppr-pf-policy

ポートフィルタ サービス ポリシーを作成し、ポリシーマップ コンフィギュレーション モードを開始します。

policy-map-name :サービス ポリシー マップの名前。この名前には、40 文字までの英数字を使用できます。

ステップ 4

class class name

 

Router (config-cmap)# class pf-class

サービス ポリシーをクラスに関連付け、クラス マップ コンフィギュレーション モードを開始します。

class-name :サービス ポリシー クラスの名前。この名前には、40 文字までの英数字を使用できます。

ステップ 5

drop

 

Router (config-cmap)# drop

ポートフィルタ サービス ポリシー アクションをクラスに適用します。

ホスト サブインターフェイスへのポートフィルタ サービス ポリシーの適用

この作業を実行して、ポートフィルタ サービス ポリシーをサブインターフェイスに適用します。

前提条件

ポートフィルタ サービス ポリシーをコントロールプレーン ホスト サブインターフェイスに付加する前に、必要なコントロールプレーン トラフィックに対してクラス マップとポリシー マップを定義するポリシーを、MQC を使用して先に作成する必要があります。

制約事項

ポートフィルタ機能は、コントロールプレーン ホスト サブインターフェイスにだけ適用可能で、入力ポリシーとしてだけ使用できます。

手順の概要

1. enable

2. configure terminal

3. control-plane [host | transit | cef-exception]

4. service-policy type port-filter {input} port-filter-policy-map-name

詳細手順

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

必要に応じてパスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

control-plane [host | transit | cef-exception]

 

Router(config)# control-plane host

 

トラフィックを管理する QoS ポリシーをコントロールプレーン ホスト サブインターフェイスに付加し、コントロールプレーン コンフィギュレーション モードを開始します。

(注) ポートフィルタは、ホスト サブインターフェイスにだけ適用できます。

host :コントロールプレーン ホスト サブインターフェイス コンフィギュレーション モードを開始します。

ステップ 4

service-policy type port-filter {input} port-filter-policy-map-name

 

 

Router(config-cp)# service-policy input cppr-pf-policy

 

QoS サービス ポリシーをコントロールプレーン ホスト サブインターフェイスに付加します。

input :指定したサービス ポリシーをコントロールプレーンで受信されるパケットに適用します。

port-filter-policy-map-name :付加されるポートフィルタ サービス ポリシー マップの名前(policy-map type port-filter コマンドで作成)。この名前には、40 文字までの英数字を使用できます。

次に、閉鎖状態または「非待ち受け状態」の TCP/UDP ポートを宛先とするすべてのトラフィックを廃棄するように、ポートフィルタ ポリシーを設定する例を示します。

Router(config)# class-map type port-filter pf-class
Router(config-cmap)# match closed-ports
Router(config-cmap)# exit
Router(config)# policy-map type port-filter pf-policy
Router(config-pmap)# class pf-class
Router(config-pmap-c)# drop
Router(config-pmap-c)# end
Router#
 

次に、NTP 以外の閉鎖状態または「非待ち受け状態」のポートを宛先とするすべてのトラフィックを廃棄するように、ポートフィルタ ポリシーを設定する例を示します。

Router(config)# class-map type port-filter pf-class
Router(config-cmap)# match not port udp 123
Router(config-cmap)# match closed-ports
Router(config-cmap)# exit
Router(config)# policy-map type port-filter pf-policy
Router(config-pmap)# class pf-class
Router(config-pmap-c)# drop
Router(config-pmap-c)# end
Router#

キューしきい値ポリシーの設定

コントロール プレーン保護機能には、コントロールプレーン ホスト サブインターフェイスに適用できる新しいキューしきい値ポリシー機能が含まれます。キューしきい値機能では、コントロールプレーン IP 入力キューで許される所定の上位プロトコルのパケット数を制限できます。ポートフィルタ機能と同様に、新しいクラスマップとポリシーマップのタイプが、キューしきい値機能に対応するために作成されています。ポートフィルタ機能の場合と同様に、キューしきい値機能でも、きわめて独特なクラスマップ機能とポリシーマップ機能がサポートされています。

制約事項

新しいキューしきい値クラスマップの分類と一致基準では、全部のグローバル MQC 一致基準のうち制限された一部のものだけがサポートされます。つまり、一部の一致プロトコル オプションだけがサポートされます。

新しいキューしきい値サービス ポリシーでサポートされるアクションは限定的です。キュー制限アクションだけがサポートされます。

キューしきい値機能は、コントロールプレーン ホスト サブインターフェイスでだけサポートされ、入力ポリシーとして使用されます。

キューしきい値ポリシーを設定するために必要な手順は 3 つあります。

「キューしきい値パケット分類基準の定義」

「キューしきい値サービス ポリシーの定義」

「ホスト サブインターフェイスへのキューしきい値ポリシーの適用」

キューしきい値パケット分類基準の定義

プロトコルがプロセスレベルで保持可能な未処理パケットの数を制限する場合は、キューしきい値サービス ポリシーを定義できます。

キューしきい値サービス ポリシーをコントロールプレーン ホスト サブインターフェイスに付加できるようにするには、キューしきい値のクラスマップとポリシーマップのタイプをコントロールプレーン トラフィックに対して定義するポリシーを、修正された MQC を使用して先に作成する必要があります。

queue-threshold と呼ばれる新しい MQC クラスマップ タイプがキューしきい値機能用に作成されました。先に 1 つ以上のキューしきい値クラスマップを作成しなければ、キューしきい値サービス ポリシーを作成できません。キューしきい値クラスマップにより、トラフィックはトラフィックの「クラス」に分けられ、各クラスのアクションはサービス ポリシーによって定義されます。

制約事項

新しいキューしきい値クラスマップの分類と一致基準では、全部のグローバル MQC 一致基準のうち制限された一部のものだけがサポートされます。つまり、一部の一致プロトコル基準だけがサポートされます。

手順の概要

1. enable

2. configure terminal

3. class-map type queue-threshold [ match-all | match-any ] class name

4. match protocol [bgp | dns | ftp | http | igmp | snmp | ssh | syslog | telnet | tftp] [cr]

詳細手順

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

必要に応じてパスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

class-map type queue-threshold [match-all | match-any] class name

 

Router(config)#class-map type queue-threshold match-all cppr-pf

キューしきい値のクラス マップを適用し、キューしきい値クラスマップ コンフィギュレーション モードをイネーブルにします。

match-all :一致基準の論理積をとります。

match-any :一致基準の論理和をとります。

class-name :サービス ポリシー クラスの名前。この名前には、40 文字までの英数字を使用できます。

ステップ 4

match protocol [bgp|dns|ftp|http|igmp|snmp|ssh|syslog|telnet|tftp|host-protocols]

 

Router(config-cmap)# match protocol bgp

 

クラスマップ用の上位層プロトコル一致基準を指定します。

bgp :ボーダ ゲートウェイ プロトコル

dns :ドメイン ネーム サーバ検索

ftp :ファイル転送プロトコル

http :ワールド ワイド ウェブ トラフィック

igmp :インターネット グループ管理プロトコル

snmp :簡易ネットワーク管理プロトコル

ssh :セキュア シェル プロトコル

syslog :Syslog サーバ

telnet :Telnet

tftp :簡易ファイル転送プロトコル

host-protocols :ルータ上の任意の開放 TCP/UDP ポート

キューしきい値サービス ポリシーの定義

キューしきい値サービス ポリシーを設定するには、queue-threshold と呼ばれる新しいポリシーマップ タイプのグローバル コンフィギュレーション コマンドを使用してキューしきい値サービス ポリシー名を指定し、その後のコンフィギュレーション コマンドを使用して、class-map type queue-threshold コマンドで設定されたキューしきい値トラフィック クラスをキューしきい値キュー制限アクション コマンドに関連付けます。キューしきい値トラフィック クラスは、class コマンドを使用したときにサービス ポリシーと関連付けられます。class コマンドは、ポリシーマップ コンフィギュレーション モードを開始した後に実行しなければなりません。class コマンドを入力した後、自動的にポリシーマップ クラス コンフィギュレーション モードが開始されます。

制約事項

新しいキューしきい値サービス ポリシーでサポートされるアクションは限定的です。キュー制限アクションだけがサポートされます。

手順の概要

1. enable

2. configure terminal

3. policy-map type queue-threshold policy-name

4. class class name

5. queue-limit number

詳細手順

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

必要に応じてパスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

policy-map type queue-threshold policy name

 

Router(config)# policy-map type queue-threshold cppr-qt-policy

キューしきい値サービス ポリシー コンフィギュレーション モードをイネーブルにします。

policy-name :サービス ポリシー マップの名前。この名前には、40 文字までの英数字を使用できます。

ステップ 4

class class name

 

Router(config-pcmap)# class qt-class

サービス ポリシーをクラスに関連付けるために使用されるクラス マップ コンフィギュレーション モードを開始します。

class-name :サービス ポリシー クラスの名前。この名前には、40 文字までの英数字を使用できます。

ステップ 5

queue-limit number

 

Router(config-cmap) #queue-limit 75

キューしきい値サービス ポリシー アクションをクラスに適用します。

(注) キュー制限の範囲は 0 ~ 255 です。

ホスト サブインターフェイスへのキューしきい値ポリシーの適用

この作業を実行して、キューしきい値サービス ポリシーをコントロールプレーン ホスト サブインターフェイスに適用します。

前提条件

キューしきい値サービス ポリシーをコントロールプレーン ホスト サブインターフェイスに付加する前に、必要なコントロールプレーン トラフィックに対してクラス マップとポリシー マップを定義するポリシーを、MQC を使用して先に作成する必要があります。

制約事項

キューしきい値機能は、コントロールプレーン ホスト サブインターフェイスにだけ適用可能で、入力ポリシーとして使用されます。

手順の概要

1. enable

2. configure terminal

3. control-plane [host | transit | cef-exception]

4. service-policy type queue-threshold {input} queue-threshold-policy-map-name

詳細手順

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

必要に応じてパスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

control-plane [host | transit | cef-exception]

 

Router(config)# control-plane host

 

トラフィックを管理する QoS キューしきい値ポリシーをホスト サブインターフェイスに付加し、コントロールプレーン コンフィギュレーション モードを開始します。

(注) キューしきい値は、ホスト サブインターフェイスにだけ適用できます。

host :コントロールプレーン ホスト サブインターフェイス コンフィギュレーション モードを開始します。

ステップ 4

service-policy type queue-threshold {input} queue-threshold-policy-map-name

 

 

Router(config-cp)# service-policy input cppr-qt-policy

 

QoS サービス ポリシーをコントロールプレーンに付加します。

input :指定したサービス ポリシーをコントロールプレーンで受信されるパケットに適用します。

queue-threshold-policy-map-name :付加されるキューしきい値サービス ポリシー マップの名前(policy-map type queue-threshold コマンドで作成)。この名前には、40 文字までの英数字を使用できます。

次に、キュー制限として SNMP プロトコル トラフィックに 50、Telnet トラフィックに 50、および他のすべてのプロトコルに 150 を設定するように、キューしきい値ポリシーを設定する例を示します。

Router(config)# class-map type queue-threshold qt-snmp-class
Router(config-cmap)# match protocol snmp
Router(config-cmap)# class-map type queue-threshold qt-telnet-class
Router(config-cmap)# match protocol telnet
Router(config-cmap)# class-map type queue-threshold qt-other-class
Router(config-cmap)# match host-protocols
Router(config-cmap)# exit
Router(config)# policy-map type queue-threshold qt-policy
Router(config-pmap)# class qt-snmp-class
Router(config-pmap-c)# queue-limit 50
Router(config-pmap-c)# class qt-telnet-class
Router(config-pmap-c)# queue-limit 50
Router(config-pmap-c)# class qt-other-class
Router(config-pmap-c)# queue-limit 150
Router(config-pmap-c)# end
Router#

コントロール プレーン保護の確認

show policy-map control-plane コマンド を使用して、コントロール プレーン保護の設定を確認し、コントロールプレーン サービス ポリシーの統計情報を表示します。

コントロールプレーンに付加されたサービス ポリシーに関する情報を表示するには、次のオプションの手順を実行します。

手順の概要

1. enable

2. show policy-map [type policy-type ] control-plane [pfx | slot slot number ] [all] [host | transit | cef-exception] [{input | output} [class class-name ]]

詳細手順

 

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

必要に応じてパスワードを入力します。

ステップ 2

show policy-map [ type policy-type ] control-plane [ pfx | slot slot number ] [ all ] [ host | transit | cef-exception ] [{ input | output } [ class class-name ]]

 

Router# show policy-map control-plane all

コントロールプレーンに関する情報を表示します。

policy-type :統計情報を取得するポリシーマップ タイプを指定します(port-filter または queue-threshold)。

pfx :コントロール プレーン保護機能には適用されません。

slot :コントロール プレーン保護機能には適用されません。

all :すべてのコントロール プレーン インターフェイスの情報。

host :ホスト パスのポリシーマップとクラスマップの統計情報。

transit :中継パスのポリシーマップとクラスマップの統計情報。

cef-exception :CEF 例外パスのポリシーマップとクラスマップの統計情報。

input :付加された入力ポリシーの統計情報が表示されます。

output :付加された出力ポリシーの統計情報が表示されます。

class class name :設定と統計情報を表示するクラスの名前。

次に、「copp-transit-policy」という名前の集約 CoPP ポリシー マップがコントロールプレーン中継サブインターフェイスに関連付けられていて、そのポリシーの統計情報が表示される例を示します。

Router# show policy-map control-plane transit
control-plane Transit
 
Service-policy input: copp-transit-policy
 
Class-map: copp-transit-class (match-all)
8 packets, 592 bytes
5 minute offered rate 0 bps, drop rate 0 bps
Match: any
police:
rate 2000 pps, burst 488 packets
conformed 8 packets; actions:
transmit
exceeded 0 packets; actions:
drop
conformed 0 pps, exceed 0 pps
 
Class-map: class-default (match-any)
0 packets, 0 bytes
5 minute offered rate 0 bps, drop rate 0 bps
Match: any

次に、ポリシー マップ「TEST」が集約コントロールプレーン インターフェイスに関連付けられている例を示します。このポリシー マップでは、クラス マップ「TEST」と一致するトラフィックがポリシングされ、他のすべてのトラフィック(クラス マップ「class-default」と一致する)はそのまま通過します。

Router# show policy-map control-plane
 
control-plane
 
Service-policy input:TEST
 
Class-map:TEST (match-all)
20 packets, 11280 bytes
5 minute offered rate 0 bps, drop rate 0 bps
Match:access-group 101
police:
8000 bps, 1500 limit, 1500 extended limit
conformed 15 packets, 6210 bytes; action:transmit
exceeded 5 packets, 5070 bytes; action:drop
violated 0 packets, 0 bytes; action:drop
conformed 0 bps, exceed 0 bps, violate 0 bps
 
Class-map:class-default (match-any)
105325 packets, 11415151 bytes
5 minute offered rate 0 bps, drop rate 0 bps
Match:any

その他の関連資料

ここでは、コントロールプレーン保護に関する関連資料について説明します。

関連マニュアル

内容
参照先

QoS コマンド:コマンド構文、コマンド モード、コマンド履歴、デフォルト、使用上のガイドライン、および例

Cisco IOS Quality of Service Solutions Command Reference

QoS 機能の概要

Quality of Service Overview 』モジュール

標準

標準
タイトル

この機能によりサポートされた新規標準または改訂標準はありません。またこの機能による既存標準のサポートに変更はありません。

--

MIB

MIB
MIB リンク

CISCO-CLASS-BASED-QOS-MIB

(注) Cisco IOS Release 12.3(7)T だけでサポートされます。

選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに対する MIB を特定してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC
タイトル

なし

--

テクニカル サポート

説明
リンク

シスコのテクニカル サポート Web サイトでは、製品、テクノロジー、ソリューション、テクニカル ティップス、ツールへのリンクなど、技術的なコンテンツを検索可能な形で大量に提供しています。Cisco.com 登録ユーザの場合は、次のページからログインしてさらに多くのコンテンツにアクセスできます。

http://www.cisco.com/techsupport

コマンド リファレンス

次のコマンドは、このモジュールで説明した機能で導入または修正されたものです。これらのコマンドの詳細については、 http://www.cisco.com/en/US/docs/ios/qos/command/reference/qos_book.html にある『 Cisco IOS Quality of Service Solutions Command Reference 』を参照してください。すべての Cisco IOS コマンドの詳細については、 http://tools.cisco.com/Support/CLILookup にある Command Lookup Tool を使用するか、Cisco IOS マスター コマンド リストを参照してください。

class-map

control-plane

show policy-map control-plane