Cisco 7600 シリーズ ルータ Cisco IOS ソフトウェア コンフィギュレーション ガイド Release 12.2SX
PFC QoSの設定
PFC QoSの設定
発行日;2012/02/04 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 8MB) | フィードバック

目次

PFC QoSの設定

PFC QoSの機能概要

PFC QoSでサポートされるハードウェア

QoSの用語

PFC QoS機能のフローチャート

PFC QoS機能の概要

入力LANポートの機能

入力OSMポートの機能

PFC QoSの機能

出力LANポートの機能

出力OSMポートの機能

MSFC機能

入力LANポートの機能

入力LANポートの信頼状態

信頼できない入力LANポートでのマーキング

信頼できる入力LANポートでのマーキング

受信キュー

スケジューリングおよび輻輳回避

PFCでのマーキングおよびポリシング

内部DSCP値

ポリシー マップ

ポリサー

ポリシー マップの付加

出力DSCP値およびCoS値

出力LANポートの機能

送信キュー

スケジューリングおよび輻輳回避

マーキング

PFC QoSのデフォルト設定

PFC QoSのグローバルな設定

PFC QoSがイネーブルの場合のデフォルト値

受信キュー サイズの割合

送信キュー サイズの割合

帯域幅割り当て比率

デフォルトの廃棄スレッシュホールドの割合およびCoS値マッピング

PFC QoSがディセーブルの場合のデフォルト値

PFC QoS設定時の注意事項および制約事項

PFC QoSの設定

PFC QoSをグローバルにイネーブルにする方法

受信したToSバイトの保持

queueing-onlyモードのイネーブル化

ブリッジド トラフィックのmicroflowポリシングのイネーブル化

レイヤ2 LANポート上でのVLANベースPFC QoSのイネーブル化

名前付きaggregateポリサーの作成

PFC QoSポリシーの設定

PFC QoSポリシー設定作業の概要

MAC ACLの設定

QoSフィルタリングにARP ACLを設定

クラスマップの設定

クラス マップの設定の確認

ポリシー マップの設定

ポリシー マップの設定の確認

インターフェイスへのポリシー マップの対応付け

PFC3による出力DSCP変換の設定

名前付きDSCP変換マップの設定

インターフェイスへの出力DSCP変換マップの付加

IEEE 802.1Qトンネル ポートの入力CoS変換の設定

入力CoS変換の設定に関する注意事項および制約事項

入力CoS変換マップの設定

IEEE 802.1Qトンネル ポートへの入力CoS変換マップの適用

DSCP値マッピングの設定

受信CoS値から内部DSCP値へのマッピング

受信IP precedence値から内部DSCP値へのマッピング

DSCPマークダウン値の設定

内部DSCP値から出力CoS値へのマッピング

イーサネットLANポートおよびOSM入力ポートの信頼状態の設定

入力LANポートCoS値の設定

標準キューの廃棄スレッシュホールドの割合設定

テール廃棄受信キューの設定

WRED廃棄送信キューの設定

WRED廃棄およびテール廃棄受信キューの設定

WRED廃棄およびテール廃棄送信キューの設定

1q4t/2q2tテール廃棄スレッシュホールドの割合設定

廃棄スレッシュホールドへのCoS値のマッピング

標準受信キュー スレッシュホールドへのCoS値のマッピング

標準送信キュー スレッシュホールドへのCoS値のマッピング

完全優先キューへのCoS値のマッピング

1q4t/2q2t LANポートのテール廃棄スレッシュホールドへのCoS値のマッピング

LANポート標準送信キュー間での帯域幅割り当て

1p1q0tまたは1p1q8t入力LANポートでの受信キュー サイズ比の設定

LANポート送信キュー サイズ比の設定

PFC QoSの設定

この章では、Cisco 7600シリーズ ルータのPolicy Feature Card(PFC;ポリシー フィーチャ カード)のQuality of Service(QoS;サービス品質)機能を設定する方法について説明します。


) このマニュアルで使用するコマンドの構文および使用方法の詳細については、『Cisco 7600 Series Router Cisco IOS Command Reference』を参照してください。


この章で説明する内容は、次のとおりです。

「PFC QoSの機能概要」

「PFC QoSのデフォルト設定」

「PFC QoS設定時の注意事項および制約事項」

「PFC QoSの設定」


) • Supervisor Engine 720は、Network-Based Application Recognition(NBAR)をまだサポートしていません。

Supervisor Engine 2、PFC2、およびMSFC2を使用すると、レイヤ3インターフェイスにPFC QoSの代わりにNBARを設定できます。

NBARで設定されているインターフェイス上のすべての入力トラフィックと出力トラフィックは、MSFC2のソフトウェアで処理されます。

PFC2は、NBARを設定するポートで入力ACLをハードウェアでサポートします。

PFC QoSがイネーブルの場合、NBARを設定しているポートを通過するトラフィックは、入力キュー、出力キューおよび廃棄スレッシュホールドを通過します。PFC QoSがイネーブルの場合、MSFC2は出力CoSが出力IP precedenceと等しくなるように設定します。

入力キューの通過後、すべてのトラフィックは、NBARを設定したインターフェイス上のMSFC2ソフトウェアで処理されます。

NBARを設定するには、次のマニュアルを参照してください。

http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122newft/122t/122t8/dtnbarad.htm


 

PFC QoSの機能概要

ネットワークは通常、 ベスト エフォート型 の配信方式で動作します。したがって、すべてのトラフィックに等しいプライオリティが与えられ、適度なタイミングで配信される可能性はどのトラフィックでも同等です。輻輳が発生すると、すべてのトラフィックが等しく廃棄されます。

QoSは、ネットワーク トラフィック(ユニキャストおよびマルチキャスト)を選択し、トラフィックの相対的な重要度に従ってプライオリティを与え、輻輳回避によってプライオリティ ベースの処理を実行します。QoSはさらに、ネットワーク トラフィックが使用する帯域幅を制限します。QoSを実装すると、ネットワーク パフォーマンスが予測可能になり、帯域幅をより効率的に利用できます。


) Cisco 7600シリーズ ルータには、Weighted Round-Robin(WRR;重み付きラウンドロビン)および
Weighted Random Early Detection(WRED;重み付きランダム早期検出)などのQoSキューイング機能、およびキュー アーキテクチャは、Application Specific Integrated Circuit(ASIC;特定用途向けIC)の固定設定によって実装されています。キューイング アーキテクチャは再設定できません。詳細については、「受信キュー」および「送信キュー」を参照してください。


ここでは、PFC QoSについて説明します。

「PFC QoSでサポートされるハードウェア」

「QoSの用語」

「PFC QoS機能のフローチャート」

「PFC QoS機能の概要」

「入力LANポートの機能」

「PFCでのマーキングおよびポリシング」

「出力LANポートの機能」

PFC QoSでサポートされるハードウェア

Release 12.2(17b)SXA以降のリリースでは、PFC QoSはLANポートおよびOSM(オプティカル サービス モジュール)の両方をサポートします。

LANポート とは、4ポート ギガビット イーサネットWAN(GBIC)モジュール(OSM-4GE-WANおよびOSM-2+4GE-WAN+)を除く、イーサネット スイッチング モジュール上のイーサネット ポートです。一部のOSMは、WANポートのほかに4つのイーサネットLANポートを備えています。以前のリリースでは、PFC QoSはLANポートのみをサポートします。

OSM ポート とは、OSM上のWANポートです。PFCは、OSMポートからのトラフィックに対して入力QoSを提供します。詳細については、以下を参照してください。

「入力OSMポートの機能」

「出力OSMポートの機能」

「PFCでのマーキングおよびポリシング」

「ポリシー マップの付加」

「イーサネットLANポートおよびOSM入力ポートの信頼状態の設定」

OSM QoSのその他の機能については、次の資料を参照してください。

http://www.cisco.com/univercd/cc/td/doc/product/core/cis7600/cfgnotes/optical/122sx/qos.htm

PFCは、FlexWANモジュール ポートに対してQoSを提供しません。FlexWANモジュールのQoS機能については、次の資料を参照してください。

Cisco IOS Quality of Service Solutions Configuration Guide , Release 12.1』

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/qos_c/index.htm

Cisco IOS Quality of Service Solutions Command Reference , Release 12.1』

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121cgcr/qos_r/index.htm

Class-Based Marking

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121newft/121t/121t5/cbpmark2.htm

Traffic Policing

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121newft/121t/121t5/dtpoli.htm

Distributed Class-Based Weighted Fair Queueing and Distributed Weighted Random Early Detection

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121newft/121t/121t5/dtcbwred.
htm

Distributed Low Latency Queueing

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121newft/121t/121t5/dtllqvip.htm

Configuring Burst Size in Low Latency Queueing

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121newft/121t/121t3/dtcfgbst.htm

Distributed Traffic Shaping

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121newft/121t/121t5/dtdts.htm

MPLS QoS

http://www.cisco.com/univercd/cc/td/doc/product/core/cis7600/cfgnotes/osm_inst/mpls.htm

QoSの用語

ここでは、QoS用語を定義します。

パケット ― レイヤ3でトラフィックを伝送します。

フレーム ― レイヤ2でトラフィックを伝送します。レイヤ2フレームは、レイヤ3パケットを伝送します。

ラベル ― レイヤ3パケットおよびレイヤ2フレームで伝達されるプライオリティ値です。

レイヤ2 Class of Service(CoS;サービス クラス)値。範囲は0(ロー プライオリティ)~7(ハイ プライオリティ)です。

レイヤ2 ISL(スイッチ間リンク)フレーム ヘッダーには、1バイトのユーザ フィールド(下位3ビットでIEEE 802.1p CoS値を伝送)があります。

レイヤ2 802.1Qフレーム ヘッダーには、2バイトのタグ制御情報フィールドがあり、その上位3ビット(ユーザ プライオリティ ビット)でCoS値が伝送されます。

その他のフレーム タイプでは、レイヤ2 CoS値は伝送されません。


) レイヤ2 ISLトランクとして設定されたLANポートでは、すべてのトラフィックがISLフレームに収められます。レイヤ2 802.1Qトランクとして設定されたLANポートでは、ネイティブVLAN(仮想LAN)のトラフィックを除き、すべてのトラフィックが802.1Qフレームに収められます。


レイヤ3 IP precedence値 ― IPバージョン4の仕様では、1バイトのType of Service(ToS;サービス タイプ)フィールドの上位3ビットをIP precedenceと規定しています。IP precedence値の範囲は、0(ロー プライオリティ)~7(ハイ プライオリティ)です。

レイヤ3 DSCP値 ― IETFは、1バイトのIP ToSフィールドのうち上位6ビットをDSCPと定義しています。個々のDSCP値が表すホップ単位での動作は、設定変更可能です。DSCP値の範囲は0~63です(DSCP値マッピングの設定を参照)。


) レイヤ3のIPパケットは、IP precedence値またはDSCP値のどちらでも伝送できます。DSCP値はIP precedence値と下位互換性があるので、PFC QoSではどちらの値でも使用できます(表 30-1を参照)。


 

表 30-1 IP precedence値とDSCP値

3ビットのIP
precedence
ToSのMSb上位6ビット1
6ビットのDSCP
 
3ビットのIP
precedence
ToSのMSb上位6ビット1
6ビットのDSCP
8
7
6
 
5
4
3
8
7
6
 
5
4
3

0

0
0
0
0
0
0
0
0

0
0
0
0
0
0
0
0

0
0
0
0
0
0
0
0

 

0
0
0
0
1
1
1
1

0
0
1
1
0
0
1
1

0
1
0
1
0
1
0
1

0
1
2
3
4
5
6
7

 

4

1
1
1
1
1
1
1
1

0
0
0
0
0
0
0
0

0
0
0
0
0
0
0
0

 

0
0
0
0
1
1
1
1

0
0
1
1
0
0
1
1

0
1
0
1
0
1
0
1

32
33
34
35
36
37
38
39

1

0
0
0
0
0
0
0
0

0
0
0
0
0
0
0
0

1
1
1
1
1
1
1
1

 

0
0
0
0
1
1
1
1

0
0
1
1
0
0
1
1

0
1
0
1
0
1
0
1

8
9
10
11
12
13
14
15

5

1
1
1
1
1
1
1
1

0
0
0
0
0
0
0
0

1
1
1
1
1
1
1
1

 

0
0
0
0
1
1
1
1

0
0
1
1
0
0
1
1

0
1
0
1
0
1
0
1

40
41
42
43
44
45
46
47

2

0
0
0
0
0
0
0
0

1
1
1
1
1
1
1
1

0
0
0
0
0
0
0
0

 

0
0
0
0
1
1
1
1

0
0
1
1
0
0
1
1

0
1
0
1
0
1
0
1

16
17
18
19
20
21
22
23

6

1
1
1
1
1
1
1
1

1
1
1
1
1
1
1
1

0
0
0
0
0
0
0
0

 

0
0
0
0
1
1
1
1

0
0
1
1
0
0
1
1

0
1
0
1
0
1
0
1

48
49
50
51
52
53
54
55

3

0
0
0
0
0
0
0
0

1
1
1
1
1
1
1
1

1
1
1
1
1
1
1
1

 

0
0
0
0
1
1
1
1

0
0
1
1
0
0
1
1

0
1
0
1
0
1
0
1

24
25
26
27
28
29
30
31

7

1
1
1
1
1
1
1
1

1
1
1
1
1
1
1
1

1
1
1
1
1
1
1
1

 

0
0
0
0
1
1
1
1

0
0
1
1
0
0
1
1

0
1
0
1
0
1
0
1

56
57
58
59
60
61
62
63

1.MSb = Most Significant bit(最上位ビット)

分類 ― QoSのトラフィックを選択することです。

マーキング ― RFC 2475に従い、レイヤ3のDSCP値をパケットに設定する処理です。このマニュアルでは、マーキングの定義を拡大して、レイヤ2 CoS値の設定までを含めています。

スケジューリング ― レイヤ2フレームをキューに割り当てることです。PFC QoSは、レイヤ2 CoS値に基づいて、フレームをキューに割り当てます。

輻輳回避 ― プライオリティの高いレイヤ2 CoS値を持つレイヤ2フレームのために、入力LANポートおよび出力LANポートの容量をPFC QoSで確保しておく処理です。PFC QoSでは、レイヤ2 CoS値ベースの廃棄スレッシュホールドによって輻輳回避を実行します。廃棄スレッシュホールドは、キュー バッファ利用率であり、この割合に達すると、特定のレイヤ2 CoS値を持つフレームが廃棄され、よりプライオリティの高いレイヤ2 CoS値を持つフレーム用に利用可能なバッファが残されます。

ポリシング ― トラフィック フローが使用する帯域幅を制限する処理です。ポリシングは、PFCおよびDistributed Forwarding Card(DFC)上で実行されます。ポリシングによって、トラフィックのマーキングまたは廃棄が可能になります。

PFC QoS機能のフローチャート

図 30-1に、PFC QoS機能をサポートする各コンポーネントを通過するトラフィックのフローを示します。

図 30-1 PFC3のPFC QoS機能を使用したトラフィック フロー

 

図 30-2 PFC2のPFC QoS機能を使用したトラフィック フロー

 

図 30-3図 30-8に、各ルータコンポーネントに実装されているPFC QoS機能を示します。

図 30-3 入力LANポートのレイヤ2 PFC QoS機能

 

図 30-4 PFCによる分類、マーキング、およびポリシング

 

図 30-5 PFC3およびMSFC3によるマーキング

 

図 30-6 PFC2およびMSFC2によるマーキング

 

図 30-7 出力WANポートのマーキング

 

図 30-8 出力LANポートでのスケジューリング、輻輳回避、およびマーキング

 

PFC QoS機能の概要

ここでは、PFC QoS機能の概要を説明します。

「入力LANポートの機能」

「入力OSMポートの機能」

「PFC QoSの機能」

「出力LANポートの機能」

「MSFC機能」

入力LANポートの機能

PFC QoSは、入力LANポートでレイヤ2のCoS値を使用して、分類、マーキング、スケジューリング、および輻輳回避をサポートします。入力LANポートでの分類、マーキング、スケジューリング、および輻輳回避では、レイヤ3のIP precedence値またはDSCP値は使用されず、設定も行われません。入力LANポートの信頼状態を設定し、PFCがレイヤ3のIP precedence値またはDSCP値およびレイヤ2のCoS値を設定するときに使用させることができます。図 30-3および「入力LANポートの機能」を参照してください。

入力OSMポートの機能

PFC QoSは、入力OSMポートから受信したすべてのトラフィックに0のCoSを対応付けます。入力OSMポートの信頼状態を設定し、PFCがレイヤ3のIP precedence値またはDSCP値およびレイヤ2のCoS値を設定するときに使用させることができます。各入力OSMポートの信頼状態を、次のように設定できます。

untrusted(デフォルト)

trust IP precedence

trust DSCP

trust CoS(OSMポート上では、デフォルト ポートCoSを設定できないため、CoSは常に0です)

PFC QoSの機能


) • PFC3が搭載されている場合に、すべてのトラフィック内で受信されたレイヤ3 ToSバイトを保持するには、no mls qos rewrite ip dscpコマンドによる出力ToSバイトの書き換えをグローバルにディセーブルにします(受信したToSバイトの保持を参照)。

mls qos queueing-only コマンドを入力して、マーキングおよびポリシングをグローバルにディセーブルにできます(queueing-onlyモードのイネーブル化を参照)。


 

PFCでは、PFC QoSは、ポリシー マップを使用して入力の分類、マーキング、およびポリシングをサポートします。入力ポートまたはEtherChannelごと、および入力トラフィックに対するアプリケーションのVLANインターフェイスに、1つのポリシー マップを付加できます。PFC3が搭載されている場合、ポリシー マップを出力トラフィックに適用する場合は、レイヤ3インターフェイスごと(レイヤ3インターフェイスまたはVLANインターフェイスとして設定されたLANポート)に付加できます。各ポリシー マップには、複数のポリシー マップ クラスを含めることができます。インターフェイスにより処理されたトラフィックのタイプごとに、個別のポリシー マップ クラスを設定できます。「PFCでのマーキングおよびポリシング」を参照してください。

出力LANポートの機能

PFC QoSは、レイヤ2 CoS値を使用して、出力LANポートのスケジューリングおよび輻輳回避をサポートします。出力LANポートのマーキングによって、レイヤ2のCoS値およびレイヤ3のDSCP値が設定されます。「出力LANポートの機能」を参照してください。

出力OSMポートの機能

入力PFC QoSにより、OSM出力QoS機能で使用されるレイヤ3 DSCP値が設定されます。

MSFC機能

PFC QoSは、MSFCに送信されたIPトラフィックに、書き換えられたレイヤ3 DSCP値を使用してマーキングします。CoSは、MSFCから出力ポートへ送られるすべてのトラフィックのIP precedenceと一致します。


) レイヤ3スイッチングされるトラフィックはMSFCを通過せず、PFCによって割り当てられるCoS値を維持します。


入力LANポートの信頼状態

入力LANポートの信頼状態によって、そのポートが受信したレイヤ2フレームをどのようにマーキング、スケジューリング、および分類するか、また、輻輳回避を実行するかどうかが決まります。各入力LANポートの信頼状態を、次のように設定できます。

untrusted(デフォルト)

trust IP precedence(ギガビット イーサネット以外の 1q4t LANポートではサポートされません)

trust DSCP(ギガビット イーサネット以外の 1q4t LANポートではサポートされません)

trust CoS(ギガビット イーサネット以外の 1q4t LANポートではサポートされません)

「イーサネットLANポートおよびOSM入力ポートの信頼状態の設定」を参照してください。PFC QoSは、trust CoSを指定して設定されたLANポート上に限り、入力LANポートの輻輳回避を実行します。


) 入力LANポート上でのマーキング、スケジューリング、および輻輳回避では、レイヤ3のIP
precedence値またはDSCP値は使用または設定されず、レイヤ2 CoS値が使用されます。


信頼できない入力LANポートでのマーキング

PFC QoSは、信頼できない入力LANポート経由で受信したすべてのフレームに、入力ポートCoS値(デフォルトは0)をマーキングします。PFC QoSは、信頼できない入力LANポートに対しては、入力ポートの輻輳回避を実行しません。


) • 信頼できないトラフィックに適用された入力ポートCoS値を出力DSCPの基準として使用するには、入力トラフィックと一致するtrust cosポリシー マップを設定します。

入力ポートCoS値は、入力LANポート別に設定できます(入力LANポートCoS値の設定を参照)。


 

信頼できる入力LANポートでのマーキング

信頼できる入力LANポートからISLフレームがCisco 7600シリーズ ルータに入ると、PFC QoSはユーザ フィールドの下位3ビットをCoS値として受け付けます。信頼できる入力LANポートから802.1Qフレームがルータに入ると、PFC QoSはユーザ プライオリティ ビットをCoS値として受け付けます。タグなしフレームで受信したすべてのトラフィックには、PFC QoSは入力ポートのCoS値をマーキングします。


) • トラフィックの信頼状態を変更するポリシー マップが存在する場合を除き、PFC QoSは信頼できるタグ付きトラフィックで受信したCoS値を出力DSCPの基準として使用します。

トラフィックの信頼状態を変更するポリシー マップが存在する場合を除き、PFC QoSは信頼できるタグなしトラフィックに適用された入力ポートCoS値を出力DSCPの基準として使用します。

入力ポートCoS値は、入力LANポート別に設定できます(入力LANポートCoS値の設定を参照)。


 

受信キュー

LANポートのキュー構造を表示するには、 show queueing interface { ethernet | fastethernet |
gigabitethernet
| tengigabitethernet } slot/port | include type コマンドを使用します。このコマンドを実行すると、次のいずれかが表示されます。

1q2t は、1つの設定変更可能なテール廃棄スレッシュホールドおよび1つの設定変更できないテール廃棄スレッシュホールドがある1つの標準キューを意味します。

1q4t は、4つの設定変更可能なテール廃棄スレッシュホールドがある1つの標準キューを意味します(ギガビット イーサネット ポートに限り使用可能)。

1q8t は、8つの設定変更可能なテール廃棄スレッシュホールドがある1つの標準キューを意味します。

2q8t は、それぞれ8つの設定変更可能なテール廃棄スレッシュホールドがある2つの標準キューを意味します。

8q8t は、それぞれWRED廃棄またはテール廃棄として設定変更可能な8つのスレッシュホールドがある8つの標準キューを意味します。

1p1q4t は次を意味します。

1つの完全優先キュー

4つの設定変更可能なテール廃棄スレッシュホールドがある1つの標準キュー

1p1q0t は次を意味します。

1つの完全優先キュー

設定変更可能なスレッシュホールドがない1つの標準キュー(テール廃棄スレッシュホールドは100%で効率的)

1p1q8t は次を意味します。

1つの完全優先キュー

それぞれWRED廃棄またはテール廃棄として設定変更可能な8つのスレッシュホールドがある1つの標準キュー

設定変更できない(100%)1つのテール廃棄スレッシュホールド

完全優先キューは、他のキューより優先的に処理されるキューです。PFC QoSは完全優先キュー内のトラフィックを処理してから、標準キューを処理します。PFC QoSが標準キューを処理する場合、パケットの受信後、完全優先キューにトラフィックがあるかどうかを調べます。PFC QoSは完全優先キュー内でトラフィックを検出すると、標準キューの処理を中断し、先に完全優先キュー内のすべてのトラフィックを処理してから、標準キューに戻ります。

スケジューリングおよび輻輳回避

PFC QoSは、レイヤ2 CoS値に基づいて、受信キューを利用してトラフィックのスケジューリングを行います。デフォルト設定では、PFC QoSはCoS 5を持つトラフィックすべてを完全優先キュー(存在する場合)に割り当てます。また、他のトラフィックすべてを標準キューに割り当てます。完全優先キューが存在しない場合、PFC QoSはトラフィックすべてを標準キューに割り当てます。CoS/キューおよびスレッシュホールド マッピングのデフォルトについては、「PFC QoSのデフォルト設定」を参照してください。

入力LANポートがtrust CoSに設定されている場合、PFC QoSはレイヤ2 CoS値に基づく受信キュー廃棄スレッシュホールドを適用して、受信トラフィックの輻輳を回避します。

一部のポート タイプでは、テール廃棄スレッシュホールドおよびWRED廃棄スレッシュホールドの両方を使用するように標準受信キューを設定するには、CoS値をキューにマッピングするか、またはキューおよびスレッシュホールドにマッピングします。ルータは、キューにのみマッピングされているCoS値を伝送するトラフィックにテール廃棄スレッシュホールドを使用します。ルータは、キューおよびスレッシュホールドにマッピングされているCoS値を伝送するトラフィックにWRED廃棄スレッシュホールドを使用します。「標準キューの廃棄スレッシュホールドの割合設定」および「PFC QoSの設定」を参照してください。同じタイプのLANポートは、すべて同じ廃棄スレッシュホールドの設定を使用します。

図 30-9に、 1q4t 入力LANポートの廃棄スレッシュホールドを示します。他の設定でも、廃棄スレッシュホールドは同様に機能します。

図 30-9 受信キューの廃棄スレッシュホールド

 

PFCでのマーキングおよびポリシング


) • ポリシングを行わずに信頼できないトラフィックをマーキングするには、set ip dscpまたはset ip precedenceポリシー マップ コマンドを使用します(ポリシー マップ クラス アクションの設定を参照)。

PFC QoSのフィルタリングには、レイヤ2、レイヤ3、およびレイヤ4の値を使用できます。マーキングでは、レイヤ2のCoS値およびレイヤ3のIP precedence値またはDSCP値が使用されます。


 

ここでは、PFC上でのマーキングおよびポリシングについて説明します。

「内部DSCP値」

「ポリシー マップ」

「ポリサー」

「ポリシー マップの付加」

「出力DSCP値およびCoS値」

内部DSCP値

PFC QoSは処理中、すべてのトラフィック(非IPトラフィックを含む)のプライオリティを、内部DSCP値で表します。PFC QoSは、以下に基づいて内部DSCP値を作成します。

trust CoSトラフィックの場合、受信したレイヤ2 CoS値または入力ポートのレイヤ2 CoS値


) 信頼できない入力LANポートからのトラフィックには、入力ポートCoS値があり、信頼できない入力イーサネット ポートからのトラフィックがtrust-cosポリサーと一致する場合、PFC QoSは入力ポートCoS値から内部DSCP値を作成します。


trust IP precedenceトラフィックの場合、受信したIP precedence値

trust DSCPトラフィックの場合、受信したDSCP値

信頼できないトラフィックの場合、入力ポートのCoS値または設定されたDSCP値

トラフィックの信頼状態は、一致するACE(アクセス制御エントリ)で特に設定されていないかぎり、入力LANポートの信頼状態と同じです。


trust-cosポリサーは、信頼できない入力LANポートからのトラフィックで受信したCoSを戻すことはできません。信頼できない入力LANポートからのトラフィックには、常に入力ポートCoS値があります。


PFC QoSは、設定変更可能なマッピング テーブルを使用して、それぞれ3ビット値であるCoSまたはIP precedenceから、6ビットの内部DSCP値を作成します(受信CoS値から内部DSCP値へのマッピングまたは受信IP precedence値から内部DSCP値へのマッピングを参照)。

ポリシー マップ


) • PFC3が搭載されている場合に、すべてのトラフィック内で受信されたレイヤ3 ToSバイトを保持するには、no mls qos rewrite ip dscpコマンドによる出力ToSバイトの書き換えをグローバルにディセーブルにします(受信したToSバイトの保持を参照)。

mls qos queueing-only コマンドを入力して、マーキングおよびポリシングをグローバルにディセーブルにできます(queueing-onlyモードのイネーブル化を参照)。


 

PFC QoSは、ポリシー マップを使用するフィルタリング、マーキング、およびポリシングをサポートしています(ポリシー マップの設定を参照)。各ポリシー マップには、複数のポリシー マップ クラスを含めることができます。トラフィックのタイプごとに、個別のポリシー マップ クラスを設定できます。

ポリシー マップ クラスは、次のものを使用してフィルタリングを指定します。

ACL

IPでは任意

MACレイヤ フィルタリングには必須

PFC2の場合のIPXフィルタリングには必須


) 送信元または宛先アドレスのみに基づいてmicroflowポリシングを行うには、送信元または宛先アドレスのみを使用するようにポリシー マップ クラスのフィルタリングを設定する必要があります。


レイヤ3 IP precedenceおよびDSCP値に関するクラス マップの match コマンド

ポリシー マップ クラスは、次のものを使用してアクションを指定します。

(入力インターフェイス用の任意コマンド)ポリシー マップ クラスの trust コマンド。このコマンドを指定した場合、PFC QoSは一致した入力トラフィックにポリシー マップ クラスの信頼状態を適用します。ポリシー マップ クラスの信頼状態は、入力LANポートの信頼状態よりも優先されます。


) トラフィックがtrustコマンドを含まないポリシー マップ クラスに一致した場合には、信頼状態は入力LANポートに設定された状態のままになります。


(任意)aggregate(集約)ポリサーおよびmicroflowポリサー。これらのポリサーでは、帯域幅限度を使用して、適合するトラフィックと適合しないトラフィックの両方について、マーキングまたは廃棄のいずれかを実行できます。「PFCでのマーキングおよびポリシング」を参照してください。


) PFC3が搭載されている場合、microflowポリシングをARPトラフィックに適用できません。


PFC QoSは(入力LANポートの設定または trust ポリシー マップ クラス コマンドによって設定される)信頼状態を使用して、出力ポートが送信される前にパケットおよびフレームに書き込むレイヤ2およびレイヤ3のPFC QoSラベルを選択します。

trust ip-precedence ― 内部DSCP値を、受信したIP precedenceに基づいてマッピングされる値に設定します(受信IP precedence値から内部DSCP値へのマッピングを参照)。

trust DSCP ― 内部DSCP値を、受信したDSCP値に設定します。

trust CoS ― 内部DSCP値を、受信したCoSまたはポートCoSに基づいてマッピングされる値に設定します。trust CoSに関しては、次の点に注意してください。

受信したCoSは、trust CoSに設定されていないポート経由で受信したトラフィックのポートCoSで上書きされます。

受信したCoSが維持されるのは、trust CoSとして設定されたポート経由で受信したトラフィックに限られます。

ポートCoSは、ポートの信頼状態に関係なく、タグなしフレームで受信したすべてのトラフィックに適用されます。

マッピングの詳細については、「受信CoS値から内部DSCP値へのマッピング」を参照してください。

untrusted ― 内部DSCP値を設定済みのDSCP値に合わせて設定します。


) デフォルト値を使用した場合、PFC QoSはuntrustedとして設定された入力LANポートからのトラフィックに、DSCPゼロを適用します。


ポリサー


conform-action transmitキーワードによるポリシングは、一致するトラフィックの入力LANポート信頼状態(trust DSCP、またはtrustポリシー マップ クラス コマンドで定義された信頼状態)よりも優先されます(ポリシー マップ クラスの信頼状態の設定を参照)。


次の処理を行うポリサーを作成できます。

トラフィックのマーキング

帯域幅利用の制限およびトラフィックのマーキング

詳細については、「名前付きaggregateポリサーの作成」および「ポリシー マップ クラス アクションの設定」を参照してください。

ポリサーは、ポートまたはVLAN単位の入力トラフィックと、VLAN単位の出力トラフィックに作用します。

PFC3のポリシングでは、レイヤ2のフレーム サイズを使用します。PFC2のポリシングでは、レイヤ3のパケット サイズを使用します。帯域幅利用限度は、Committed Information Rate(CIR;認定情報速度)で指定します。より高いPeak Information Rate(PIR;ピーク情報速度)も指定できます。レートを超えるパケットは、「不適合([out of profile]または[nonconforming])」になります。

ポリサーごとに、不適合なパケットを廃棄するか、または新しいDSCP値を適用するかを指定します(新しいDSCP値を適用することを「マークダウン」といいます)。不適合なパケットは、元のプライオリティを維持しないので、適合するパケットが消費した帯域幅の一部としてはカウントされません。

PIRを設定する場合、PIRに不適合な場合のアクションは、CIRに不適合な場合のアクションよりも厳しいものになります。たとえば、CIRに不適合な場合のアクションがトラフィックをマークダウンするというアクションである場合、PIRに不適合な場合のアクションは、トラフィックを送信するというアクションにすることはできません。

PFC QoSはあらゆるポリサーで、設定変更可能なグローバル テーブルを使用して、内部DSCP値をマークダウンされたDSCP値にマッピングします(DSCPマークダウン値の設定を参照)。マークダウンが発生すると、PFC QoSはこのテーブルからマークダウンされたDSCP値を取得します。ユーザが個々のポリサーでマークダウン後のDSCP値を指定することはできません。


) • デフォルトでは、マークダウン テーブルは、マークダウンが起こらないように設定されています。つまり、マークダウンされたDSCP値は、元のDSCP値と同じです。マークダウンをイネーブルにするには、ネットワークに合わせてテーブルを適切に設定します。

入力および出力ポリシング両方を同じトラフィックに適用した場合、入力および出力ポリシーの両方がトラフィックのマークダウンまたはトラフィックの廃棄のいずれかを実行する必要があります。PFC QoSでは、出力廃棄を使用した入力マークダウンまたは出力マークダウンを使用した出力廃棄をサポートしません。


 

作成できるポリサーは、次の2種類です。aggregateおよび microflow です。

PFC QoSは、1つのaggregateポリサーで指定される帯域幅限度を、一致するトラフィックのすべてのフローに対して累積方式で適用します。最大1023個のaggregateポリサーを作成できます。作成できるaggregateポリサーは2種類で、名前付きおよびポート別です。どちらのタイプのポリサーも、複数のポートに付加できます。

ポリシー マップ クラスのインターフェイス別aggregateポリサーは、 police コマンドを使用して定義します。インターフェイス別aggregateポリサーを複数の入力ポートに付加すると、各入力ポート上の一致するトラフィックが個別にポリシングされます。

名前付きaggregateポリサーは、 mls qos aggregate-policer コマンドを使用して作成します。名前付きaggregateポリサーを複数の入力ポートに付加すると、そのポリサーが付加された全入力ポートからの一致するトラフィックがポリシングされます。


) aggregateポリシングは、DFCを装備した各スイッチング モジュール上、およびPFC(DFCを装備していないスイッチング モジュールをサポート)上で独立して動作します。aggregateポリシングでは、DFCを装備した異なるスイッチング モジュールからのフロー統計情報は合算されません。aggregateポリシングの統計情報は、DFCを装備した各スイッチング モジュール、PFC、およびPFCがサポートするDFCを装備していないスイッチング モジュールについて、表示することができます。


PFC QoSは、microflowポリサーで指定される帯域幅限度を、一致するトラフィックの各フローに対して、次のように個別に適用します。

microflowポリサーは、最大63通りのレート/バースト パラメータの組み合わせを使用して作成できます。

ポリシー マップ クラスのmicroflowポリサーは、 police flow コマンドを使用して作成します。

送信元アドレスだけを使用するようにmicroflowポリサーを設定できます。これにより宛先アドレスに関係なく、特定の送信元アドレスからのすべてのトラフィックにmicroflowポリサーを適用します。

宛先アドレスだけを使用するようにmicroflowポリサーを設定できます。これにより送信元アドレスに関係なく、特定の宛先アドレスへのすべてのトラフィックにmicroflowポリサーを適用します。

MACレイヤmicroflowポリシングの場合、PFC QoSはプロトコルおよび送信元と宛先のMACレイヤ アドレスが同じであるMACレイヤ トラフィックについては、Ethertypeが違っていても、同じフローの一部であるとみなします。PFC3が搭載されている場合、IPXトラフィックをフィルタリングするように、MAC ACLを設定できます(MAC ACLの設定を参照)。

PFC2が搭載されている場合、IPXトラフィックをフィルタリングするように、IPX ACLを設定できます。IPX microflowポリシングの場合、PFC QoSは、送信元ノードまたは送信元ソケットが異なるトラフィックを含め、同じ送信元ネットワーク、宛先ネットワーク、および宛先ノードを持つIPXトラフィックは同じフローの一部であるとみなします。

デフォルトでは、microflowポリサーはMSFC3がルーティングするトラフィックだけに影響します。それ以外のトラフィック(ブリッジ グループのトラフィックも含む)のmicroflowポリシングをイネーブルにするには、 mls qos bridged コマンドを使用します(ブリッジド トラフィックのmicroflowポリシングのイネーブル化を参照)。

PFC3が搭載されている場合、microflowポリシングをARPトラフィックに適用できません。

各ポリシー マップ クラスにaggregateポリサーおよびmicroflowポリサーを含めると、単独の帯域利用率と、他のフローと合算された帯域利用率に基づいて、フローのポリシングを行うことができます。


) トラフィックにaggregateポリシングとmicroflowポリシングを実行する場合、aggregateポリサーおよびmicroflowポリサーを同じポリシー マップ クラスに組み込み、各ポリサーで同じconform-actionおよびexceed-actionキーワード オプションを使用する必要があります(dropset-dscp-transmitset-prec-transmit、またはtransmit)。


たとえば、グループの個々のメンバーに適した帯域幅限度を設定してmicroflowポリサーを作成し、さらにグループ全体として適切な帯域幅限度を設定して名前付きaggregateポリサーを作成することができます。グループのトラフィックと一致するポリシー マップ クラスに、この両方のポリサーを含めます。この組み合わせは、個々のフローには別々に作用し、グループには集約的に作用します。

ポリシー マップ クラスにaggregateポリサーおよびmicroflowポリサーが含まれている場合、PFC QoSはどちらかのポリサーに基づいて不適合なステータスに対応し、そのポリサーの指定に従って、新しいDSCP値を適用するか、またはパケットを廃棄します。両方のポリサーから不適合なステータスが戻された場合には、どちらかのポリサーでパケットの廃棄が指定されていれば、パケットは廃棄されます。指定されていない場合は、マークダウンされたDSCP値が適用されます。


) 矛盾した結果が生じないように、同一のaggregateポリサーでポリシングするすべてのトラフィックで、信頼状態が同じであることを確認してください。


ポリシー マップの付加

ここでは、ポリシー マップの付加について説明します。

「入力インターフェイスへのポリシー マップの付加」

「出力インターフェイスへのポリシー マップの付加」

入力インターフェイスへのポリシー マップの付加

各入力LANポートに、物理ポート ベースのPFC QoS(デフォルト)またはVLANベースのPFC QoS(レイヤ2 LANポート上でのVLANベースPFC QoSのイネーブル化を参照)のいずれかを設定し、選択したインターフェイスにポリシー マップを付加することができます(インターフェイスへのポリシー マップの対応付けを参照)。

ポート ベースのPFC QoSを設定するポートの場合、次のように入力LANポートにポリシー マップを付加します。

非トランク入力LANポートにポート ベースのPFC QoSを設定する場合、そのポートを通じて受信するすべてのトラフィックに対して、ポートに付加されたポリシー マップによる分類、マーキング、およびポリシングが行われます。

トランク入力LANポートにポート ベースのPFC QoSを設定する場合、そのポートを通じて受信する すべてのVLAN のトラフィックに対して、ポートに付加されたポリシー マップによる分類、マーキング、およびポリシングが行われます。

非トランク入力LANポートにVLANベースPFC QoSを設定する場合、そのポートを通じて受信するトラフィックに対して、 ポート のVLANに付加されたポリシー マップによる分類、マーキング、およびポリシングが行われます。

トランク入力LANポートにVLANベースPFC QoSを設定する場合、そのポートを通じて受信するトラフィックに対して、 トラフィック のVLANに付加されたポリシー マップによる分類、マーキング、およびポリシングが行われます。

OSMポートにポリシー マップを付加できます。

出力インターフェイスへのポリシー マップの付加

レイヤ3インターフェイス(レイヤ3インターフェイスまたはVLANインターフェイスとして設定されたLANポート)に出力ポリシー マップを付加して、出力トラフィックにポリシーを適用できます(インターフェイスへのポリシー マップの対応付けを参照)。


) • 出力ポリシーはmicroflowポリシングをサポートしません。

PFC3が搭載されている場合、microflowポリシングをARPトラフィックに適用できません。

出力ポリシーで信頼状態を設定することはできません。


 

出力DSCP値およびCoS値

ここでは、出力DSCP値およびCoS値について説明します。

「出力CoS値」

「PFC3による出力DSCPの変換」

「出力ToSバイト」

出力CoS値

すべての出力トラフィックについて、PFC QoSは、設定変更可能なマッピング テーブルを使用して、トラフィックと対応付けられた内部DSCP値からCoS値を作成します(内部DSCP値および内部DSCP値から出力CoS値へのマッピングを参照)。

PFC QoSは出力LANポートにCoS値を送信し、それがスケジューリングに使用され、ISLフレームおよび802.1Qフレームに書き込まれます(出力LANポートの機能を参照)。


) • PFC QoSは、内部DSCP値に基づいて出力CoS値を作成します。

PFC3の場合、出力DSCP変換を設定するときにPFC QoSは、変換されたDSCP値に基づいて出力CoS値を作成しません。

PFC2は出力DSCP変換をサポートしません。


 

PFC3による出力DSCPの変換


) PFC2は出力DSCP変換をサポートしません。


PFC3の場合、内部DSCP値が出力DSCP値として書き込まれる前に内部DSCP値を変換するには、最大15個の出力DSCP変換マップを設定できます(PFC3による出力DSCP変換の設定を参照)。出力DSCP変換マップを、PFC QoSがサポートする任意のインターフェイスに付加できます。

出力ToSバイト

出力IPトラフィックについては、PFC QoSは内部または変更されたDSCP値からToSバイトを作成し、出力ポートに送信し、IPパケットに書き込まれます。 trust dscp および untrusted IPトラフィックの場合、ToSバイトには、受信したToSバイトの元の下位2ビットが含まれます。


) 内部または変換されたDSCP値はIP precedence値と同じ機能があります(IP precedence値とDSCP値を参照)。


出力LANポートの機能

ここでは、PFC QoSが送信キューを使用してCoS値に基づくトラフィックのスケジューリングを行い、CoS値に基づく送信キュー廃棄スレッシュホールドを使用して、出力LANポートから送信されたトラフィックの輻輳を回避する方法について説明します。

「送信キュー」

「スケジューリングおよび輻輳回避」

「マーキング」


) 出力LANポートのスケジューリングおよび輻輳回避では、レイヤ2のCoS値が使用されます。出力LANポートのマーキングでは、レイヤ2のCoS値をトランク トラフィックに書き込み、さらにすべてのIPトラフィックにレイヤ3のToSバイトを書き込みます。


送信キュー

出力LANポートのキュー構造を表示するには、 show queueing interface { ethernet | fastethernet |
gigabitethernet
| tengigabitethernet } slot/port | include type コマンドを使用します。

このコマンドを実行すると、次のいずれかが表示されます。

2q2t は、それぞれ2つの設定変更可能なテール廃棄スレッシュホールドがある2つの標準キューを意味します。

1p2q2t は次を意味します。

1つの完全優先キュー

それぞれ2つの設定変更可能なWRED廃棄スレッシュホールドがある2つの標準キュー

1p3q1t は次を意味します。

1つの完全優先キュー

それぞれWRED廃棄またはテール廃棄として設定変更可能な1つのスレッシュホールドがある3つの標準キュー

設定変更できない(100%)1つのテール廃棄スレッシュホールド

1p2q1t は次を意味します。

1つの完全優先キュー

それぞれ1つの設定変更可能なWRED廃棄スレッシュホールドがある2つの標準キュー

設定変更できない(100%)1つのテール廃棄スレッシュホールド

1p3q8t は次を意味します。

1つの完全優先キュー

WRED廃棄またはテール廃棄のいずれかとして設定変更可能なスレッシュホールドがそれぞれ8つある3つの標準キュー

1p7q8t は次を意味します。

1つの完全優先キュー

WRED廃棄またはテール廃棄のいずれかとして設定変更可能なスレッシュホールドがそれぞれ8つある7つの標準キュー

完全優先キューのあるポート タイプの場合、ルータは完全優先キュー内のトラフィックを処理してから、標準キューを処理します。ルータが標準キューを処理する場合、パケットの送信後、完全優先キューにトラフィックがあるかどうかを調べます。ルータは完全優先キュー内でトラフィックを検出すると、標準キューの処理を中断し、先に完全優先キュー内のすべてのトラフィックを処理してから、標準キューに戻ります。

スケジューリングおよび輻輳回避

PFC QoSは、レイヤ2 CoS値に基づいて、送信キューを利用してトラフィックのスケジューリングを行います。デフォルト設定では、PFC QoSはCoS 5を持つトラフィックすべてを完全優先キュー(存在する場合)に割り当てます。また、他のトラフィックすべてを標準キューに割り当てます。完全優先キューが存在しない場合、PFC QoSはトラフィックすべてを標準キューに割り当てます。CoS/キューおよびスレッシュホールド マッピングのデフォルトについては、「PFC QoSのデフォルト設定」を参照してください。

ポート タイプによっては、設定不可能な100%テール廃棄スレッシュホールドと設定可能なWRED廃棄スレッシュホールドを両方とも使用するように、各標準送信キューを設定できます(標準キューの廃棄スレッシュホールドの割合設定を参照)。

マーキング

ルータからトラフィックが送信されると、PFC QoSがToSバイトをIPパケットに書き込みます。LANポートでは、PFC QoSは、スケジューリングおよび輻輳回避に使用されたCoS値をISLフレームおよび802.1Qフレームに書き込みます(出力CoS値を参照)。

PFC QoSのデフォルト設定

ここでは、PFC QoSデフォルトの設定手順について説明します。

「PFC QoSのグローバルな設定」

「PFC QoSがイネーブルの場合のデフォルト値」

「PFC QoSがディセーブルの場合のデフォルト値」

PFC QoSのグローバルな設定

適用されるグローバルPFC QoS設定は、次のとおりです。

 

機能
デフォルト値

PFC QoSのグローバル イネーブル ステート

ディセーブル


) PFC QoSがイネーブルで、他のすべてのPFC QoSパラメータがデフォルト値の場合、PFC QoSはルータから送信されたすべてのトラフィックで、レイヤ3 DSCPを0に、レイヤ2 CoSを0に設定します。


 

PFC QoSのポート イネーブル ステート

PFC QoSがグローバルにイネーブルの場合、イネーブル

ポートのCoS値

0

microflowポリシング

イネーブル

VLAN内microflowポリシング

ディセーブル

ポートベースまたはVLANベースのPFC QoS

ポートベース

CoSからDSCPへのマッピング
(CoS値に基づくDSCPの設定)

CoS 0 = DSCP 0
CoS 1 = DSCP 8
CoS 2 = DSCP 16
CoS 3 = DSCP 24
CoS 4 = DSCP 32
CoS 5 = DSCP 40
CoS 6 = DSCP 48
CoS 7 = DSCP 56

IP precedenceからDSCPへのマッピング
(IP precedence値に基づくDSCPの設定)

IP precedence 0 = DSCP 0
IP precedence 1 = DSCP 8
IP precedence 2 = DSCP 16
IP precedence 3 = DSCP 24
IP precedence 4 = DSCP 32
IP precedence 5 = DSCP 40
IP precedence 6 = DSCP 48
IP precedence 7 = DSCP 56

DSCPからCoSへのマッピング
(DSCP値に基づくCoSの設定)

DSCP 0~7 = CoS 0
DSCP 8~15 = CoS 1
DSCP 16~23 = CoS 2
DSCP 24~31 = CoS 3
DSCP 32~39 = CoS 4
DSCP 40~47 = CoS 5
DSCP 48~55 = CoS 6
DSCP 56~63 = CoS 7

DSCPからマークダウンされたDSCPへのマッピング

マークダウンされたDSCP値は元のDSCP値と等しい(マークダウンなし)

ポリサー

なし

ポリシー マップ

なし

プロトコル独立型MAC ACLフィルタリング

ディセーブル

VLANベースのMAC ACL QoSフィルタリング

ディセーブル

PFC QoSがイネーブルの場合のデフォルト値

ここでは、PFC QoSがイネーブルである場合に適用されるデフォルト値を表示します。

「受信キュー サイズの割合」

「送信キュー サイズの割合」

「帯域幅割り当て比率」

「デフォルトの廃棄スレッシュホールドの割合およびCoS値マッピング」


) 入力LANポート信頼状態は、QoSがイネーブルでuntrustedにデフォルト設定されています。


受信キュー サイズの割合

 

機能
デフォルト値

2q8t

ロー プライオリティ: 80%

ハイ プライオリティ: 20%

8q8t

最小プライオリティ: 80%

中間キュー: 0%

最大プライオリティ: 20%

送信キュー サイズの割合

 

機能
デフォルト値

2q2t

ロー プライオリティ: 80%

ハイ プライオリティ: 20%

1p2q2t

ロー プライオリティ: 70%

ハイ プライオリティ: 15%

完全優先:15%

1p2q1t

ロー プライオリティ: 70%

ハイ プライオリティ: 15%

完全優先:15%

1p3q8t

ロー プライオリティ: 50%

ミディアム プライオリティ: 20%

ハイ プライオリティ: 15%

完全優先:15%

1p7q8t

標準キュー1(最小プライオリティ): 50%

標準キュー2: 20%

標準キュー3: 15%

標準キュー4~7: 0%

完全優先:15%

帯域幅割り当て比率

 

機能
デフォルト値

2q8t

10:90

8q8t

10:0:0:0:0:0:0:90

1p3q8t

22:33:45

1p7q8t

22:33:45:0:0:0:0

1p2q1t

100:255

2q2t 1p2q2t 、および 1p2q1t

5:255

1p3q1t

100:150:255

デフォルトの廃棄スレッシュホールドの割合およびCoS値マッピング

次のテーブルでは、キュー タイプ別のデフォルトの廃棄スレッシュホールド値およびCoS値マッピングを表示します。

「1q4t受信キュー」

「1p1q4t受信キュー」

「1p1q0t受信キュー」

「1p1q8t受信キュー」

「1q8t受信キュー」

「2q8t受信キュー」

「8q8t受信キュー」

「2q2t送信キュー」

「1p2q2t送信キュー」

「1p3q8t送信キュー」

「1p7q8t送信キュー」

「1p3q1t送信キュー」

「1p2q1t送信キュー」

1q2t受信キュー

 

機能
デフォルト値

標準受信キュー

スレッシュホールド1

CoS

0、1、2、3、4

テール廃棄

80%

WRED廃棄

サポートされません。

 

スレッシュホールド2

CoS

5、6、7

テール廃棄

100%(設定はできません)

WRED廃棄

サポートされません。

1q4t受信キュー

 

機能
デフォルト値

標準受信キュー

スレッシュホールド1

CoS

0および1

テール廃棄

50%

WRED廃棄

サポートされません。

 

スレッシュホールド2

CoS

2および3

テール廃棄

60%

WRED廃棄

サポートされません。

 

スレッシュホールド3

CoS

4および5

テール廃棄

80%

WRED廃棄

サポートされません。

 

スレッシュホールド4

CoS

6および7

テール廃棄

100%

WRED廃棄

サポートされません。

1p1q4t受信キュー

 

機能
デフォルト値

標準受信キュー

スレッシュホールド1

CoS

0および1

テール廃棄

50%

WRED廃棄

サポートされません。

 

スレッシュホールド2

CoS

2および3

テール廃棄

60%

WRED廃棄

サポートされません。

 

スレッシュホールド3

CoS

4

テール廃棄

80%

WRED廃棄

サポートされません。

 

スレッシュホールド4

CoS

6および7

テール廃棄

100%

WRED廃棄

サポートされません。

完全優先受信キュー

CoS

5

テール廃棄

100%(設定はできません)

1p1q0t受信キュー

 

機能
デフォルト値

標準受信キュー

CoS

0、1、2、3、4、6、7

テール廃棄

100%(設定はできません)

 

WRED廃棄

サポートされません。

完全優先受信キュー

CoS

5

テール廃棄

100%(設定はできません)

1p1q8t受信キュー

 

機能
デフォルト値

標準受信キュー

スレッシュホールド1

CoS

0

テール廃棄

ディセーブル、70%

WRED廃棄

イネーブル、ロー:40%、ハイ:70%

 

スレッシュホールド2

CoS

1

テール廃棄

ディセーブル、70%

WRED廃棄

イネーブル、ロー:40%、ハイ:70%

 

スレッシュホールド3

CoS

2

テール廃棄

ディセーブル、80%

WRED廃棄

イネーブル、ロー:50%、ハイ:80%

 

スレッシュホールド4

CoS

3

テール廃棄

ディセーブル、80%

WRED廃棄

イネーブル、ロー:50%、ハイ:80%

 

スレッシュホールド5

CoS

4

テール廃棄

ディセーブル、90%

WRED廃棄

イネーブル、ロー:60%、ハイ:90%

 

スレッシュホールド6

CoS

6

テール廃棄

ディセーブル、90%

WRED廃棄

イネーブル、ロー:60%、ハイ:90%

 

スレッシュホールド7

CoS

7

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:70%、ハイ:100%

完全優先受信キュー

CoS

5

テール廃棄

100%(設定はできません)

1q8t受信キュー

 

機能
デフォルト値

標準受信キュー

スレッシュホールド1

CoS

0

テール廃棄

50%

WRED廃棄

サポートされません。

 

スレッシュホールド2

CoS

なし

テール廃棄

50%

WRED廃棄

サポートされません。

 

スレッシュホールド3

CoS

1、2、3、4

テール廃棄

60%

WRED廃棄

サポートされません。

 

スレッシュホールド4

CoS

なし

テール廃棄

60%

WRED廃棄

サポートされません。

 

スレッシュホールド5

CoS

6および7

テール廃棄

80%

WRED廃棄

サポートされません。

 

スレッシュホールド6

CoS

なし

テール廃棄

80%

WRED廃棄

サポートされません。

 

スレッシュホールド7

CoS

5

テール廃棄

100%

WRED廃棄

サポートされません。

 

スレッシュホールド8

CoS

なし

テール廃棄

100%

WRED廃棄

サポートされません。

2q8t受信キュー

 

機能
デフォルト値

標準受信キュー1
(ロー プライオリティ)

スレッシュホールド1

CoS

0および1

テール廃棄

70%

WRED廃棄

サポートされません。

 

スレッシュホールド2

CoS

2および3

テール廃棄

80%

WRED廃棄

サポートされません。

 

スレッシュホールド3

CoS

4

テール廃棄

90%

WRED廃棄

サポートされません。

 

スレッシュホールド4

CoS

6および7

テール廃棄

100%

WRED廃棄

サポートされません。

 

スレッシュホールド5~8

CoS

なし

テール廃棄

100%

WRED廃棄

サポートされません。

標準受信キュー2
(ハイ プライオリティ)

スレッシュホールド1

CoS

5

テール廃棄

100%

WRED廃棄

サポートされません。

 

スレッシュホールド2~8

CoS

なし

テール廃棄

100%

WRED廃棄

サポートされません。

8q8t 受信キュー

 

機能
デフォルト値

標準受信キュー1
(最小プライオリティ)

スレッシュホールド1

CoS

0および1

テール廃棄

ディセーブル、70%

WRED廃棄

イネーブル、ロー:40%、ハイ:70%

 

スレッシュホールド2

CoS

2および3

テール廃棄

ディセーブル、80%

WRED廃棄

イネーブル、ロー:40%、ハイ:80%

 

スレッシュホールド3

CoS

4

テール廃棄

ディセーブル、90%

WRED廃棄

イネーブル、ロー:50%、ハイ:90%

 

スレッシュホールド4

CoS

6および7

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:50%、ハイ:100%

 

スレッシュホールド5~8

CoS

なし

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:50%、ハイ:100%

標準受信キュー2~7
(中間プライオリティ)

スレッシュホールド1~8

CoS

なし

テール廃棄

イネーブル、100%

WRED廃棄

ディセーブル、ロー:100%、ハイ:100%

標準受信キュー8
(最大プライオリティ)

スレッシュホールド1

CoS

5

テール廃棄

イネーブル、100%

WRED廃棄

ディセーブル、ロー:100%、ハイ:100%

 

スレッシュホールド2~8

CoS

なし

テール廃棄

イネーブル、100%

WRED廃棄

ディセーブル、ロー:100%、ハイ:100%

2q2t送信キュー

 

機能
デフォルト値

標準送信キュー1
(ロー プライオリティ)

スレッシュホールド1

CoS

0および1

テール廃棄

80%

WRED廃棄

サポートされません。

 

スレッシュホールド2

CoS

2および3

テール廃棄

100%

WRED廃棄

サポートされません。

標準送信キュー2
(ハイ プライオリティ)

スレッシュホールド1

CoS

4および5

テール廃棄

80%

WRED廃棄

サポートされません。

 

スレッシュホールド2

CoS

6および7

テール廃棄

100%

WRED廃棄

サポートされません。

1p2q2t送信キュー

 

機能
デフォルト値

標準送信キュー1
(ロー プライオリティ)

スレッシュホールド1

CoS

0および1

テール廃棄

サポートされません。

WRED廃棄

ロー:40%、ハイ:70%

 

スレッシュホールド2

CoS

2および3

テール廃棄

サポートされません。

WRED廃棄

ロー:70%、ハイ:100%

標準送信キュー2
(ハイ プライオリティ)

スレッシュホールド1

CoS

4

テール廃棄

サポートされません。

WRED廃棄

ロー:40%、ハイ:70%

 

スレッシュホールド2

CoS

6および7

テール廃棄

サポートされません。

WRED廃棄

ロー:70%、ハイ:100%

完全優先送信キュー

CoS

5

テール廃棄

100%(設定はできません)

1p3q8t 送信キュー

 

機能
デフォルト値

標準送信キュー1
(最小プライオリティ)

スレッシュホールド1

CoS

0

テール廃棄

ディセーブル、70%

WRED廃棄

イネーブル、ロー:40%、ハイ:70%

 

スレッシュホールド2

CoS

1

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:70%、ハイ:100%

 

スレッシュホールド3

CoS

なし

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:70%、ハイ:100%

 

スレッシュホールド4

CoS

なし

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:70%、ハイ:100%

 

スレッシュホールド5~8

CoS

なし

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:50%、ハイ:100%

標準送信キュー2
(ミディアム プライオリティ)

スレッシュホールド1

CoS

2

テール廃棄

ディセーブル、70%

WRED廃棄

イネーブル、ロー:40%、ハイ:70%

 

スレッシュホールド2

CoS

3および4

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:70%、ハイ:100%

 

スレッシュホールド3~8

CoS

なし

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:70%、ハイ:100%

標準送信キュー3
(ハイ プライオリティ)

スレッシュホールド1

CoS

6および7

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:70%、ハイ:100%

 

スレッシュホールド2~8

CoS

なし

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:70%、ハイ:100%

完全優先送信キュー

CoS

5

テール廃棄

100%(設定はできません)

1p7q8t 送信キュー

 

機能
デフォルト値

標準送信キュー1
(最小プライオリティ)

スレッシュホールド1

CoS

0

テール廃棄

ディセーブル、70%

WRED廃棄

イネーブル、ロー:40%、ハイ:70%

 

スレッシュホールド2

CoS

1

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:70%、ハイ:100%

 

スレッシュホールド3~8

CoS

なし

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:70%、ハイ:100%

標準送信キュー2
(中間プライオリティ)

スレッシュホールド1

CoS

2

テール廃棄

ディセーブル、70%

WRED廃棄

イネーブル、ロー:40%、ハイ:70%

 

スレッシュホールド2

CoS

3および4

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:70%、ハイ:100%

 

スレッシュホールド3~8

CoS

なし

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:70%、ハイ:100%

標準送信キュー3
(中間プライオリティ)

スレッシュホールド1

CoS

6および7

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:70%、ハイ:100%

 

スレッシュホールド2~8

CoS

なし

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:100%、ハイ:100%

標準送信キュー4~7
(中間プライオリティ)

スレッシュホールド1~8

CoS

なし

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:100%、ハイ:100%

完全優先送信キュー

CoS

5

テール廃棄

100%(設定はできません)

1p3q1t 送信キュー

 

機能
デフォルト値

標準送信キュー1
(最小プライオリティ)

スレッシュホールド1

CoS

0および1

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:70%、ハイ:100%

標準送信キュー2
(ミディアム プライオリティ)

スレッシュホールド1

CoS

2、3、4

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:70%、ハイ:100%

標準送信キュー3
(ハイ プライオリティ)

スレッシュホールド1

CoS

6および7

テール廃棄

ディセーブル、100%

WRED廃棄

イネーブル、ロー:70%、ハイ:100%

完全優先送信キュー

CoS

5

テール廃棄

100%(設定はできません)

1p2q1t 送信キュー

 

機能
デフォルト値

標準送信キュー1
(最小プライオリティ)

スレッシュホールド1

CoS

0、1、2、3

テール廃棄

サポートされません。

WRED廃棄

イネーブル、ロー:70%、ハイ:100%

標準送信キュー3
(ハイ プライオリティ)

スレッシュホールド1

CoS

4、6、7

テール廃棄

サポートされません。

WRED廃棄

イネーブル、ロー:70%、ハイ:100%

完全優先送信キュー

CoS

5

テール廃棄

100%(設定はできません)

PFC QoSがディセーブルの場合のデフォルト値

 

機能
デフォルト値

入力LANポートの信頼状態

trust-dscp

受信キュー廃棄スレッシュホールドの割合

すべてのスレッシュホールドを100%に設定

送信キュー廃棄スレッシュホールドの割合

すべてのスレッシュホールドを100%に設定

送信キュー帯域幅割り当て比率

255:1

送信キュー容量の比率

ロー プライオリティ:100%(他のキューが使用されない場合)

CoS値および廃棄スレッシュホールドのマッピング

すべてのCoS値をロー プライオリティ キューにマッピング

PFC QoS設定時の注意事項および制約事項

PFC QoSを設定する際、次の注意事項および制約事項に注意してください。

PFC3が搭載されている場合、microflowポリシングをARPトラフィックに適用できません。

Supervisor Engine 2、PFC2、およびMSFC2は、 match protocol クラス マップ コマンドをサポートしています。これにより、NBARを設定して、レイヤ3インターフェイスの入力と出力の両方のトラフィックを送信してMSFC2ソフトウェアで処理できます。NBARを設定するには、次のマニュアルを参照してください。

http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122newft/122t/122t8/dtnbarad.htm

入力および出力ポリシング両方を同じトラフィックに適用した場合、入力および出力ポリシーの両方がトラフィックのマークダウンまたはトラフィックの廃棄のいずれかを実行する必要があります。PFC QoSでは、出力廃棄を使用した入力マークダウンまたは出力マークダウンを使用した出力廃棄をサポートしません。(CSCea23571)

トラフィックにaggregateポリシングとmicroflowポリシングを実行する場合、aggregateポリサーおよびmicroflowポリサーを同じポリシー マップ クラスに組み込み、各ポリサーで同じ conform-action および exceed-action キーワード オプションを使用する必要があります( drop set-dscp-transmit set-prec-transmit 、または transmit )。

PFC QoSは、トンネル トラフィックのペイロードToSバイトを書き換えません。

PFC2は、次のPFC QoS機能をサポートしていません。

出力ポリシング

出力DSCP変換

no mls qos rewrite ip dscp コマンドによる、受信されたToSバイトの保護

DFCが取り付けられている場合のVLANベースのQoS

Supervisor Engine 2は、IEEE 802.1Qトンネル ポートでの入力CoS変換に対応したモジュールをサポートしていません。

PFC3は、MSFC3へブリッジされるトラフィックに出力ポリシングを適用しません。

PFC3は、MSFC3からのマルチキャスト トラフィックに出力ポリシングまたは出力DSCP変換を適用しません。

PFC3では、PFC QoSはブリッジド マルチキャスト トラフィックのToSバイトを書き換えません。

トンネル インターフェイス上では、PFC QoS機能を設定できません。

PFC QoSでは、ACL、DSCP値、またはIP precedence値に基づくフィルタリングに限定されます。

PFC QoSは、 match コマンドが 1つだけ 指定されているクラス マップをサポートします。

PFC QoSでは、次のクラス マップ コマンドはサポートされません。

match cos

match any

match classmap

match destination-address

match input-interface

match mpls

match qos-group

match source-address

PFC QoSでは、次のポリシー マップ コマンドはサポートされません。

class class_name destination-address

class class_name input-interface

class class_name protocol

class class_name qos-group

class class_name source-address

PFC QoSでは、次のポリシー マップ クラス コマンドはサポートされません。

bandwidth

priority

queue-limit

random-detect

set qos-group

service-policy

PFC QoSは set ip dscp および set ip precedence ポリシー マップ クラス コマンドをサポートします(ポリシー マップ クラス アクションの設定を参照)。

PFC QoSでは、ハードウェアでCIRおよびPIRレート値の各範囲に、次の粒度が使用されます。

 

CIRおよびPIRレート値の範囲
粒度

32768~2097152(2 Mbs)

32768(32 Kb)

2097153~4194304(4 Mbs)

65536(64 Kb)

4194305~8388608(8 Mbs)

131072(128 Kb)

8388609~16777216(16 Mbs)

262144(256 Kb)

16777217~33554432(32 Mbs)

524288(512 Kb)

33554433~67108864(64 Mbs)

1048576(1 Mb)

67108865~134217728(128 Mbs)

2097152(2 Mb)

134217729~268435456(256 Mbs)

4194304(4 Mb)

268435457~536870912(512 Mbs)

8388608(8 Mb)

536870913~1073741824(1 Gps)

16777216(16 Mb)

1073741825~2147483648(2 Gps)

33554432(32 Mb)

2147483649~4294967296(4 Gps)

67108864(64 Mb)

各範囲で、PFC QoSは粒度の倍数に相当するレート値を使用して、PFCをプログラミングします。

PFC QoSでは、ハードウェアでCIRおよびPIRトークン バケット(バースト)サイズに、次の粒度が使用されます。

 

CIRおよびPIRトークン バケット サイズの範囲
粒度

1~32768(32 KB)

1024(1 KB)

32769~65536(64 KB)

2048(2 KB)

65537~131072(128 KB)

4096(4 KB)

131073~262144(256 KB)

8196(8 KB)

262145~524288(512 KB)

16392(16 KB)

524289~1048576(1 MB)

32768(32 KB)

1048577~2097152(2 MB)

65536(64 KB)

2097153~4194304(4 MB)

131072(128 KB)

4194305~8388608(8 MB)

262144(256 KB)

8388609~16777216(16 MB)

524288(512 KB)

16777217~33554432(32 MB)

1048576(1 MB)

各範囲で、PFC QoSは粒度の倍数に相当するトークン バケット サイズを使用して、PFCをプログラミングします。

次のコマンドでは、PFC QoSは同じASICによって制御されるすべてのLANポートに同じ設定を適用します。

rcv-queue random-detect

rcv-queue queue-limit

wrr-queue queue-limit

wrr-queue bandwidth(ギガビット イーサネットLANポートを除く)

priority-queue cos-map

rcv-queue cos-map

wrr-queue cos-map

wrr-queue threshold

rcv-queue threshold

wrr-queue random-detect

wrr-queue random-detect min-threshold

wrr-queue random-detect max-threshold

PFC QoSの設定

ここでは、Cisco 7600シリーズ ルータ上でPFC QoSを設定する手順について説明します。

「PFC QoSをグローバルにイネーブルにする方法」

「受信したToSバイトの保持」

「queueing-onlyモードのイネーブル化」

「ブリッジド トラフィックのmicroflowポリシングのイネーブル化」

「レイヤ2 LANポート上でのVLANベースPFC QoSのイネーブル化」

「名前付きaggregateポリサーの作成」

「PFC QoSポリシーの設定」

「PFC3による出力DSCP変換の設定」

「IEEE 802.1Qトンネル ポートの入力CoS変換の設定」

「DSCP値マッピングの設定」

「イーサネットLANポートおよびOSM入力ポートの信頼状態の設定」

「入力LANポートCoS値の設定」

「標準キューの廃棄スレッシュホールドの割合設定」

「廃棄スレッシュホールドへのCoS値のマッピング」

「LANポート標準送信キュー間での帯域幅割り当て」

「1p1q0tまたは1p1q8t入力LANポートでの受信キュー サイズ比の設定」

「LANポート送信キュー サイズ比の設定」


) PFC QoSはユニキャスト トラフィックおよびマルチキャスト トラフィックの両方を処理します。


PFC QoSをグローバルにイネーブルにする方法

PFC QoSをグローバルにイネーブルにするには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# mls qos

ルータでPFC QoSをグローバルにイネーブルにします。

Router(config)# no mls qos

ルータでPFC QoSをグローバルにディセーブルにします。

ステップ 2

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 3

Router# show mls qos

設定を確認します。

次に、PFC QoSをグローバルにイネーブルにする例を示します。

Router# configure terminal
Router(config)# mls qos
Router(config)# end
Router#
 

次に、設定を確認する例を示します。

Router# show mls qos
QoS is enabled globally
Microflow QoS is enabled globally
 
QoS global counters:
Total packets: 544393
IP shortcut packets: 1410
Packets dropped by policing: 0
IP packets with TOS changed by policing: 467
IP packets with COS changed by policing: 59998
Non-IP packets with COS changed by policing: 0
 
Router#

受信したToSバイトの保持


) PFC3BXLは、MPLSトラフィック、IP-in-IPトンネル内トラフィック、またはGREトンネル内トラフィックに対して、no mls qos rewrite ip dscpコマンドをサポートしています。PFC3Aは、MPLSトラフィック、IP-in-IPトンネル内トラフィック、またはGREトンネル内トラフィックに対して、
no
mls qos rewrite ip dscpコマンドをサポートしません。


すべてのトラフィックで受信したレイヤ3 ToSバイトを保持するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# no mls qos rewrite ip dscp

ルータでToSバイトの書き換えをグローバルにディセーブルにします。

Router(config)# mls qos rewrite ip dscp

ルータでToSバイトの書き換えをグローバルにイネーブルにします。

ステップ 2

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 3

Router# show mls qos

設定を確認します。

受信したレイヤ3 ToSバイトを保持する場合、QoSでは出力キューイング用におよびタグ付き出力トラフィックで、マーキングしたCoS値またはマークダウンしたCoS値が使用されます。

次に、すべてのトラフィックで受信したレイヤ3 ToSバイトを保持する例を示します。

Router# configure terminal
Router(config)# no mls qos rewrite ip dscp
Router(config)# end
Router#

queueing-onlyモードのイネーブル化

ルータでqueueing-onlyモードをイネーブルにするには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# mls qos queueing-only

ルータでqueueing-onlyモードをイネーブルにします。

Router(config)# no mls qos queueing-only

ルータでPFC QoSをグローバルにディセーブルにします。


) queueing-onlyモードを個別にディセーブルすることはできません。


 

ステップ 2

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 3

Router# show mls qos

設定を確認します。

キューイング専用モードをイネーブルにすると、ルータは次のようになります。

マーキングおよびポリシングをグローバルにディセーブルにします。

すべてのポートがレイヤ2 CoSを信頼するように設定します。


) ルータでは、タグなし入力トラフィックと、trust CoSに設定できないポートを介して受信されるトラフィックにポートCoS値が適用されます。


次に、queueing-onlyモードをイネーブルにする例を示します。

Router# configure terminal
Router(config)# mls qos queueing-only
Router(config)# end
Router#

ブリッジド トラフィックのmicroflowポリシングのイネーブル化


) PFC2の場合、マルチキャスト トラフィックにmicroflowポリシングを適用するには、レイヤ3マルチキャスト入力インターフェイスでmls qos bridgedコマンドを入力する必要があります。


デフォルトでは、microflowポリサーはルーテッド トラフィックだけに影響します。特定のVLAN上のブリッジド トラフィックに対してmicroflowポリシングをイネーブルにするには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# interface {{ vlan vlan_ID } | { type 2 slot/port }}

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# mls qos bridged

VLAN上で、ブリッジド トラフィック(ブリッジ グループも含む)のmicroflowポリシングをイネーブルにします。

Router(config-if)# no mls qos bridged

ブリッジド トラフィックのmicroflowポリシングをディセーブルにします。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show mls qos

設定を確認します。

2.type = ethernetfastethernetgigabitethernet、またはtengigabitethernet

次に、VLAN 3~5のブリッジド トラフィックに対してmicroflowポリシングをイネーブルにする例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface range vlan 3 - 5
Router(config-if)# mls qos bridged
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show mls qos | begin Bridged QoS
Bridged QoS is enabled on the following interfaces:
Vl3 Vl4 Vl5
(テキスト出力は省略)
Router#

レイヤ2 LANポート上でのVLANベースPFC QoSのイネーブル化


) • PFC3の場合、PFC QoSはDFC3が搭載されているときにVLANベースのQoSをサポートします。

PFC2の場合、PFC QoSはDFCが搭載されているときにVLANベースのQoSをサポートしません。

出力トラフィックにPFC QoSを適用する場合は、ポリシー マップをレイヤ3インターフェイスに付加できます。レイヤ2ポート上のVLANベースまたはポート ベースのPFC QoSは、レイヤ3インターフェイス上の出力トラフィックへのPFC QoSの適用とは関係ありません。


 

デフォルトでは、PFC QoSはLANポートに付加されたポリシー マップを使用します。 switchport キーワードを使用してレイヤ2 LANポートとして設定されたポートの場合、PFC QoSがVLANに付加されたポリシー マップを使用するように設定できます(ポリシー マップの付加を参照)。 switchport キーワードを使用しないで設定されたポートは、VLANに対応付けられません。

レイヤ2 LANポートでVLANベースPFC QoSをイネーブルにするには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# interface {{ type 3 slot/port } | { port-channel number }}

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# mls qos vlan-based

レイヤ2 LANポートまたはレイヤ2 EtherChannelでVLANベースPFC QoSをイネーブルにします。

Router(config-if)# no mls qos vlan-based

VLANベースPFC QoSをディセーブルにします。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show mls qos

設定を確認します。

3.type = ethernetfastethernetgigabitethernet、またはtengigabitethernet

次に、ポートFastEthernet 5/42でVLANベースのPFC QoSをイネーブルにする例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 5/42
Router(config-if)# mls qos vlan-based
Router(config-if)# end
 

次に、設定を確認する例を示します。

Router# show mls qos | begin QoS is vlan-based
QoS is vlan-based on the following interfaces:
Fa5/42
(テキスト出力は省略)

) レイヤ2 LANポートをVLANベースのPFC QoSに設定しても、ポリシー マップに関するポート設定はそのままの状態です。no mls qos vlan-basedポート コマンドを使用すると、すでに設定されていたポート コマンドが再びイネーブルになります。


名前付きaggregateポリサーの作成

名前付きaggregateポリサー(ポリサーを参照)を作成するには、次の作業を行います。

 

コマンド
説明

Router(config)# mls qos aggregate-policer policer_name bits_per_second normal_burst_bytes [ maximum_burst_bytes ] [ pir peak_rate_bps ] [[[ conform-action { drop | set-dscp-transmit 4 dscp_value | set-prec-transmit 1 ip_precedence_value | transmit }] exceed-action { drop | policed-dscp | transmit }] violate-action { drop | policed-dscp | transmit }]

名前付きaggregateポリサーを作成します。

Router(config)# no mls qos aggregate-policer policer_name

名前付きaggregateポリサーを削除します。

4.set-dscp-transmitおよびset-prec-transmitキーワードは、IPトラフィックに限ってサポートされます。


) aggregateポリサーは複数のモジュール上の入力インターフェイスに適用できますが、aggregateポリシングは、DFCを装備した各スイッチング モジュール上、およびPFC(DFCを装備していないスイッチング モジュールをサポート)上で独立して動作します。aggregateポリシングでは、DFCを装備した異なるスイッチング モジュールからのフロー統計情報は合算されません。aggregateポリシングの統計情報は、DFCを装備した各スイッチング モジュール、PFC、およびPFCがサポートするDFCを装備していないスイッチング モジュールについて、表示することができます。


名前付きaggregateポリサーを作成する際、次の点に注意してください。

PFC3のポリシングでは、レイヤ2のフレーム サイズを使用します。

PFC2のポリシングでは、レイヤ3のパケット サイズを使用します。

レートおよびバースト サイズの粒度については、「PFC QoS設定時の注意事項および制約事項」を参照してください。

有効なCIR bits_per_second パラメータ値の範囲は、次のとおりです。

最小 ― 32 Kbps(32000と入力)

最大 ― 4 Gbps(4000000000と入力)

normal_burst_bytes パラメータでは、CIRトークン バケット サイズを設定します。

maximum_burst_bytes パラメータでは、PIRトークン バケット サイズを設定します。

トークン バケット サイズを設定する際、次の点に注意してください。

最小トークン バケット サイズは1 KB(1000と入力)( maximum_burst_bytes パラメータは、 normal_burst_bytes パラメータより大きい値に設定する必要があります)

最大トークン バケット サイズは32 MB(32000000と入力)

特定のレートを維持するには、トークン バケット サイズがレート値を4000で割った値よりも大きくなるように設定します。トークンは1秒の4000分の1(0.25ミリ秒)ごとにバケットから削除されるからです。

トークン バケットは1つ以上のフレームを格納できる容量が必要なので、パラメータには、ポリシングするトラフィックの最大サイズより大きい値を設定してください。

TCPトラフィックの場合は、トークン バケット サイズをTCPウィンドウ サイズの倍数になるように設定します。最小値はポリシングするトラフィックの最大サイズの2倍以上にする必要があります。

有効な pir bits_per_second パラメータ値の範囲は、次のとおりです。

最小 ― 32キロビット/秒(32000と入力。CIR bits_per_second パラメータより小さい値は使用できません)

最大 ― 4 Gbps(4000000000と入力)

(任意)一致する適合トラフィックに対応するconformアクションを、次のように指定できます。

デフォルトのconformアクションは、 transmit です。このアクションでは、ポリシー マップ クラスに trust コマンドが含まれている場合を除いて、ポリシー マップ クラスの信頼状態が trust dscp に設定されます(ポリシー マップおよびポリシー マップ クラス アクションの設定を参照)。

信頼できないトラフィックでPFC QoSラベルを設定するには、 set-dscp-transmit キーワードを入力し、一致する信頼できないトラフィックに新しいDSCP値をマーキングするか、または set-prec-transmit キーワードを入力し、一致する信頼できないトラフィックに新しいIP precedence値をマークします。 set-dscp-transmit キーワードおよび set-prec-transmit キーワードはIPトラフィックに対してのみサポートされます。PFC QoSは、設定された値に基づいて出力ToSおよびCoSを設定します。

一致したトラフィックをすべて廃棄するには、 drop キーワードを入力します。


dropをconformアクションとして設定すると、PFC QoSはdropをexceedアクションおよびviolateアクションとして設定します。


(任意)CIRを超過するトラフィックに対しては、exceedアクションを次のように指定できます。

デフォルトのexceedアクションは、 maximum_burst_bytes パラメータを使用しない場合は drop です( maximum_burst_bytes パラメータでは、 drop はサポートされません)。


) exceedアクションがdropの場合、PFC QoSは設定されたviolateアクションを無視します。


一致した不適合トラフィックを、マークダウン マップの指定に従ってマークダウンするには、 policed-dscp-transmit キーワードを入力します(DSCPマークダウン値の設定を参照)。


pirキーワードを使用せずにポリサーを作成し、かつmaximum_burst_bytesパラメータがnormal_burst_bytesパラメータに等しい場合(maximum_burst_bytesパラメータを入力しない場合と同じ)、exceed-action policed-dscp-transmitキーワードを使用すると、PFC QoSはpoliced-dscp max-burstマークダウン マップの定義に従ってトラフィックをマークダウンします。


(任意)PIRを超過するトラフィックについて、violateアクションを次のように指定できます。

ポリシングを行わずにトラフィックをマーキングするには、 transmit キーワードを入力して、一致する不適合トラフィックをすべて送信します。

デフォルトのviolateアクションは、exceedアクションと同じものです。

一致した不適合トラフィックを、マークダウン マップの指定に従ってマークダウンするには、 policed-dscp-transmit キーワードを入力します(DSCPマークダウン値の設定を参照)。

ポリシングを行わずにマーキングするには、 transmit キーワードを入力して、一致した不適合トラフィックをすべて送信します。


) 入力および出力ポリシング両方を同じトラフィックに適用した場合、入力および出力ポリシーの両方がトラフィックのマークダウンまたはトラフィックの廃棄のいずれかを実行する必要があります。PFC QoSでは、出力廃棄を使用した入力マークダウンまたは出力マークダウンを使用した出力廃棄をサポートしません。


次に、1 Mbpsのレート制限および10 MBのバースト サイズの名前付きaggregateポリサーを作成し、適合するトラフィックを送信し、不適合トラフィックをマークダウンする例を示します。

Router(config)# mls qos aggregate-policer aggr-1 1000000 10000000 conform-action transmit exceed-action policed-dscp-transmit
Router(config)# end
Router#
 

次に、設定を確認する例を示します。

Router# show mls qos aggregate-policer aggr-1
ag1 1000000 1000000 conform-action transmit exceed-action policed-dscp-transmit AgId=0 [pol4]
Router#
 

出力では次の情報が表示されます。

ハードウェア ポリサーIDは、 AgId パラメータで表示されます。

ポリサーを使用しているポリシー マップは、角カッコ([])で囲まれて表示されます。

PFC QoSポリシーの設定

ここでは、PFC QoSポリシーの設定手順について説明します。

「PFC QoSポリシー設定作業の概要」

「MAC ACLの設定」

「QoSフィルタリングにARP ACLを設定」

「クラスマップの設定」

「クラス マップの設定の確認」

「ポリシー マップの設定」

「ポリシー マップの設定の確認」

「インターフェイスへのポリシー マップの対応付け」


) PFC QoSポリシーは、ユニキャスト トラフィックおよびマルチキャスト トラフィックの両方を処理します。


PFC QoSポリシー設定作業の概要


) 帯域幅利用を制限しないでトラフィックをマーキングするには、適合するトラフィックと適合しないトラフィックの両方に対して、transmitキーワードを使用するポリサーを作成します。


次に示すコマンドを使用すると、トラフィック クラスおよびトラフィック クラスに適用されるポリシーが設定され、ポートにポリシーが付加されます。

access-list (IPトラフィックの場合は任意です。IPトラフィックは class-map コマンドでフィルタリングできます。)

PFC QoSは、次のACLタイプをサポートしています。

 

プロトコル
番号付きACLの有無
拡張ACLの有無
名前付きACLの有無

IP

あり:
1~ 99
1300~1999

あり:
100~199
2000~2699

含まれる

IPX
(PFC2でのみサポート)

あり:800~899

あり:900~999

含まれる

MACレイヤ

含まれない

含まれない

含まれる

ARP

含まれない

含まれない

含まれる

Release 12.2(18)SXD以降のリリースでは、PFC3はARP ACLをサポートします。


) ― Supervisor Engine 2のPFC2はIP ACLをARPトラフィックに適用します。

― PFC3はIP ACLをARPトラフィックに適用しません。

― PFC3が搭載されている場合、microflowポリシングをARPトラフィックに適用 できません。


PFC3はIPX ACLをサポートしません。PFC3が搭載されている場合、IPXトラフィックをフィルタリングするように、MAC ACLを設定できます(MAC ACLの設定を参照)。

PFC2が搭載されている場合、PFC QoSは、 source-network パラメータ、および省略可能な destination-network および destination-node パラメータを含むIPX ACLをサポートしています。PFC QoSは、その他のパラメータ(たとえば、 source-node protocol source-socket
destination-socket
、または service-type )を含むIPX ACLはサポートしません。

PFC2の場合、PFC QoSは時間ベースのCisco IOS ACLをサポートします。

MAC ACL(MAC ACLの設定を参照)、およびARP ACL(QoSフィルタリングにARP ACLを設定を参照)を除き、詳細については次のURLにある『 Cisco IOS Security Configuration Guide 』Release 12.2の「Traffic Filtering and Firewalls」を参照してください。

http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/fsecur_c/ftrafwl/index.
htm

Cisco 7600シリーズ ルータのACLの詳細については、「ネットワーク セキュリティの設定」を参照してください。

class-map (任意) ― class-map コマンドを使用してトラフィックの分類基準を指定することにより、1つまたは複数のトラフィック クラスを定義します(クラスマップの設定を参照)。


policy-map classコマンドを使用して、ポリシー マップの作成と同時にクラス マップを作成することもできます(ポリシー マップ クラスの作成およびフィルタリングの設定を参照)。


policy-map policy-map コマンドを使用して、次の定義を行います。

新しいクラス マップ

ポリシー マップ クラスの信頼状態

aggregateポリシングおよびマーキング

microflowポリシングおよびマーキング

service-policy service-policy コマンドを使用して、ポリシー マップをインターフェイスに対応付けます。

MAC ACLの設定

ここでは、MAC ACLの設定手順について説明します。

「プロトコル独立型MAC ACLフィルタリングの設定」

「VLANベースのMAC QoSフィルタリングのイネーブル化」

「MAC ACLの設定」


) MAC ACLとVLAN ACL(VACL)を一緒に使用できます(「VACLの設定」を参照)。


プロトコル独立型MAC ACLフィルタリングの設定

Release 12.2(18)SXD以降のリリースでは、PFC3BXLおよびPFC3Bモードはプロトコル独立型MAC ACLフィルタリングをサポートします。プロトコル独立型MAC ACLフィルタリングは、MAC ACLをすべての入力トラフィック タイプ(MACレイヤ トラフィックの他にIPv4トラフィック、IPv6トラフィック、MPLSトラフィックなど)に適用します。

プロトコル独立型MAC ACLフィルタリング用に次のインターフェイス タイプを設定できます。

IPアドレスのないVLANインターフェイス

Ethernet over MPLS(EoMPLS)をサポートするよう設定された物理LANポート

EoMPLSをサポートするよう設定された論理LANポート

プロトコル独立型MAC ACLフィルタリング用に設定されたインターフェイスのMAC ACLによって許可または拒否された入力トラフィックは、出力インターフェイスによってMACレイヤ トラフィックとして処理されます。出力IP ACLを、プロトコル独立型MAC ACLフィルタリング用に設定されたインターフェイス上のMAC ACLによって許可または拒否されたトラフィックに適用できません。

プロトコル独立型MAC ACLフィルタリングを設定するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# interface {{ vlan vlan_ID } | { type 5 slot/port [. subinterface ]} | { port-channel number [. subinterface ]}}

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# mac packet-classify

インターフェイス上でプロトコル独立型MAC ACLフィルタリングをイネーブルにします。

Router(config-if)# no mac packet-classify

インターフェイス上でプロトコル独立型MAC ACLフィルタリングをイネーブルにします。

5.type = ethernetfastethernetgigabitethernet、またはtengigabitethernet

プロトコル独立型MAC ACLフィルタリングを設定する場合、次の点に注意してください。

IPアドレスを設定したVLANインターフェイスに、プロトコル独立型MAC ACLフィルタリングを設定しないでください。

許可トラフィックがPFC3BXLによってハードウェアでブリッジングされる、またはレイヤ3スイッチングされた場合、microflowポリシングにプロトコル独立型MAC ACLフィルタリングを設定しないでください。

許可トラフィックがMSFC3によってソフトウェアでルーティングされた場合、プロトコル独立型MAC ACLフィルタリングはmicroflowポリシングをサポートします。

次に、VLANインターフェイス4018をプロトコル独立型MAC ACLフィルタリングに設定し、設定を確認する例を示します。

Router(config)# interface vlan 4018
Router(config-if)# mac packet-classify
Router(config-if)# end
Router# show running-config interface vlan 4018 | begin 4018
interface Vlan4018
mtu 9216
ipv6 enable
mac packet-classify
end
 

次に、インターフェイスGigabit Ethernet 6/1をプロトコル独立型MAC ACLフィルタリングに設定し、設定を確認する例を示します。

Router(config)# interface gigabitethernet 6/1
Router(config-if)# mac packet-classify
Router(config-if)# end
Router# show running-config interface gigabitethernet 6/1 | begin 6/1
interface GigabitEthernet6/1
mtu 9216
no ip address
mac packet-classify
mpls l2transport route 4.4.4.4 4094
end
 

次に、インターフェイスGigabit Ethernet 3/24およびサブインターフェイス4000をプロトコル独立型MAC ACLフィルタリングに設定し、設定を確認する例を示します。

Router(config)# interface gigabitethernet 3/24.4000
Router(config-if)# mac packet-classify
Router(config-if)# end
Router# show running-config interface gigabitethernet 3/24.4000 | begin 3/24.4000
interface GigabitEthernet3/24.4000
encapsulation dot1Q 4000
mac packet-classify
mpls l2transport route 4.4.4.4 4000
end

VLANベースのMAC QoSフィルタリングのイネーブル化

Release 12.2(18)SXD以降のリリースのPFC3BXLまたはPFC3Bモードは、MAC ACLのVLANベースのQoSフィルタリングをグローバルにイネーブルまたはディセーブルできます(MAC ACLの設定を参照)。デフォルトでは、MAC ACLのVLANベースのQoSフィルタリングはディセーブルです。

MAC ACLのVLANベースのQoSフィルタリングをイネーブルにするには、次の作業を行います。

 

コマンド
説明

Router(config)# mac packet-classify use vlan

MAC ACLのVLANベースのQoSフィルタリングをイネーブルにします。

MAC ACLのVLANベースのQoSフィルタリングをディセーブルにするには、次の作業を行います。

 

コマンド
説明

Router(config)# no mac packet-classify use vlan

MAC ACLのVLANベースのQoSフィルタリングをディセーブルにします。

MAC ACLの設定

MACアドレスに基づいてIPX、DECnet、AppleTalk、VINES、またはXNSトラフィックをフィルタリングする名前付きACLを設定できます(MAC ACLのIPXフィルタリングはPFC3が搭載されている場合のみサポート)。

Release 12.2(17b)SXA以降のPFC3BXLまたはPFC3Bモードでは、VLANベースのフィルタリング、CoSベースのフィルタリング、または両方のフィルタリングを行うMAC ACLを設定できます。Release 12.2(18)SXD以降のリリースでは、MAC ACLのVLANベースのQoSフィルタリングをグローバルにイネーブルまたはディセーブルできます。デフォルトではディセーブルです。

MAC ACLを設定するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# mac access-list extended list_name

MAC ACLを設定します。

Router(config)# no mac access-list extended list_name

MAC ACLを削除します。

ステップ 2

Router(config-ext-macl)# { permit | deny } { src-mac-mask | any } { dest-mac-mask | any } [{ protocol_keyword | { ethertype_number ethertype_mask }} [ vlan vlan_ID ] [ cos cos_value ]]

MAC ACLにACEを設定します。

Router(config-ext-macl)# no { permit | deny } { src-mac-mask | any } { dest-mac-mask | any } [{ protocol_keyword | { ethertype_number ethertype_mask }} [ vlan vlan_ID ] [ cos cos_value ]]

MAC ACLからACEを削除します。

MACレイヤACLのエントリを設定する場合、次の点に注意してください。

PFC3は、 ipx-arpa および ipx-non-arpa キーワードをサポートしています。

PFC2は、 ipx-arpa および ipx-non-arpa キーワードをサポートしていません。

vlan および cos キーワードは、Release 12.2(17b)SXA以降のリリースのPFC3BXLまたはPFC3Bモードでサポートされます。

vlan および cos キーワードは、VACLフィルタリングに使用するMAC ACLではサポートされません。

Release 12.2(18)SXD以降のリリースでは、MAC ACLのVLANベースのQoSフィルタリングの vlan キーワードをグローバルにイネーブルまたはディセーブルできます。デフォルトではディセーブルです(VLANベースのMAC QoSフィルタリングのイネーブル化を参照)。

MACアドレスは、ドット付き16進表記の3つの4バイト値で入力できます。たとえば、
0030.9629.9f84を入力できます。

MACアドレス マスクは、ドット付き16進表記の3つの4バイト値で入力できます。1のビットをワイルドカードとして使用します。たとえば、アドレスを完全に一致させるには、
0000.0000.0000を使用します(0.0.0と入力してもかまいません)。

EtherTypeおよびEtherTypeマスクを16進表記の値として入力できます。

プロトコル パラメータを指定しないエントリは、どのプロトコルとも一致します。

ACLエントリは、入力した順序に従ってスキャンされます。最初に一致したエントリが使用されます。パフォーマンスを向上させるには、最もよく使用されるエントリをACLの先頭に置きます。

リストの末尾に permit any any エントリを明示的に指定する場合を除いて、ACLの末尾には暗黙的な deny any any エントリが存在します。

既存のリストに新しいエントリを追加すると、新しいエントリはすべてリストの末尾に置かれます。リストの中央にエントリを追加することはできません。

次に、EtherType値および対応するプロトコル キーワードを示します。

0x0600 ― xns-idp ― Xerox XNS IDP

0x0BAD ― vines-ip ― Banyan VINES IP

0x0baf ― vines-echo ― Banyan VINESエコー

0x6000 ― etype-6000 ― DEC未指定、試験段階

0x6001 ― mop-dump ― DEC Maintenance Operation Protocol(MOP)ダンプ/ロード補助

0x6002 ― mop-console ― DEC MOP Remote Console

0x6003 ― decnet-iv ― DEC DECnetフェーズIVルート

0x6004 ― lat ― DEC Local Area Transport(LAT)

0x6005 ― diagnostic ― DEC DECnet診断

0x6007 ― lavc-sca ― DEC Local-Area VAX Cluster(LAVC)、SCA

0x6008 ― amber ― DEC AMBER

0x6009 ― mumps ― DEC MUMPS

0x0800 ― ip ― 奇形、無効、または故意に壊れたIPフレーム

0x8038 ― dec-spanning ― DEC LANBridge管理

0x8039 ― dsm ― DEC DSM/DDP

0x8040 ― netbios ― DEC PATHWORKS DECnet NETBIOSエミュレーション

0x8041 ― msdos ― DECローカル エリア システム トランスポート

0x8042 ― etype-8042 ― DEC未指定

0x809B ― appletalk ― Kinetics EtherTalk(イーサネット上のAppleTalk)

0x80F3 ― aarp ― Kinetics AppleTalk Address Resolution Protocol(AARP)

次に、 mac_layer という名前のMACレイヤACLを作成する例を示します。このACLは、送信元アドレスが0000.4700.0001、宛先アドレスが0000.4700.0009である dec-phase-iv トラフィックを拒否し、それ以外のトラフィックをすべて許可します。

Router(config)# mac access-list extended mac_layer
Router(config-ext-macl)# deny 0000.4700.0001 0.0.0 0000.4700.0009 0.0.0 dec-phase-iv
Router(config-ext-macl)# permit any any

QoSフィルタリングにARP ACLを設定


) • Supervisor Engine 2上のPFCは、IP ACLをARPトラフィックに適用します。

PFC3はIP ACLをARPトラフィックに適用しません。

PFC3が搭載されている場合、microflowポリシングをARPトラフィックに適用できません。


 

PFC3およびRelease 12.2(18)SXD以降のリリースでは、ARPトラフィック(EtherType 0x0806)をQoSにフィルタリングする名前付きACLを設定できます。

QoSフィルタリング用にARP ACLを設定するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# arp access-list list_name

QoSフィルタリング用にARP ACLを設定します。

Router(config)# no arp access-list list_name

ARP ACLを削除します。

ステップ 2

Router(config-arp-nacl)# { permit | deny } { ip { any | host sender_ip | sender_ip sender_ip_mask } mac any

QoSフィルタリング用にARP ACLのACEを設定します。

Router(config-arp-nacl)# no { permit | deny } { ip { any | host sender_ip | sender_ip sender_ip_mask } mac any

ARP ACLからACEを削除します。

QoSフィルタリング用にARP ACLのエントリを設定する場合、次の点に注意してください。

ここでは、PFC3によってハードウェアでサポートされるARP ACL構文について説明します。疑問符(?)を入力すると、CLIヘルプによって表示される他のARP ACL構文はサポートされません。また、この構文を使用して、QoSのARPトラフィックをフィルタリングできません。

ACLエントリは、入力した順序に従ってスキャンされます。最初に一致したエントリが使用されます。パフォーマンスを向上させるには、最もよく使用されるエントリをACLの先頭に置きます。

リストの末尾に permit ip any mac any エントリを明示的に指定する場合を除いて、ACLの末尾には暗黙的な deny ip any mac any エントリが存在します。

既存のリストに新しいエントリを追加すると、新しいエントリはすべてリストの末尾に置かれます。リストの中央にエントリを追加することはできません。

次に、IPアドレス1.1.1.1からARPトラフィックのみを許可する、 arp_filtering という名前のARP ACLを作成する例を示します。

Router(config)# arp access-list arp_filtering
Router(config-arp-nacl)# permit ip host 1.1.1.1 mac any

クラスマップの設定

ここでは、クラスマップの設定手順について説明します。

「クラス マップの作成」

「クラス マップでのフィルタリングの設定」


policy-map classコマンドを使用して、ポリシー マップの作成と同時にクラス マップを作成することもできます(ポリシー マップ クラスの作成およびフィルタリングの設定を参照)。


クラス マップの作成

クラス マップを作成するには、次の作業を行います。

 

コマンド
説明

Router(config)# class-map class_name

クラス マップを作成します。

Router(config)# no class-map class_name

クラス マップを削除します。

クラス マップでのフィルタリングの設定


) • この章の内容には、次のACLマニュアルが含まれます。

MAC ACL(MAC ACLの設定を参照)

ARP ACL(QoSフィルタリングにARP ACLを設定を参照)

他のACLについては、このマニュアルでは説明しません。「PFC QoSポリシー設定作業の概要」に記載されている access-list の説明を参照してください。

送信元アドレスのみに基づいてmicroflowポリシングを設定するには、送信元アドレスのみを使用するようにフィルタリングを設定する必要があります。

宛先アドレスのみに基づいてmicroflowポリシングを設定するには、宛先アドレスのみを使用するようにフィルタリングを設定する必要があります。

出力QoSのIP precedenceまたはDSCPに基づいたフィルタリングは、受信IP precedenceまたはDSCPを使用します。出力QoSフィルタリングは、入力QoSによって行われたIP precedenceまたはDSCPの変更に基づいていません。

PFC QoSは、 match コマンドが1つだけ指定されているクラス マップをサポートします。

PFC QoSは、 match cos match any match classmap match destination-address match
input-interface
match mpls match qos-group 、および match source-address クラス マップ コマンドをサポートしません。

Cisco 7600シリーズ ルータは、インターフェイスにポリシー マップが付加されないかぎり、サポートされていないコマンドが使用されているかどうかを検出しません(インターフェイスへのポリシー マップの対応付けを参照)。

Supervisor Engine 2、PFC2、およびMSFC2は、 match protocol クラス マップ コマンドをサポートしています。これにより、NBARを設定して、レイヤ3インターフェイスの入力と出力の両方のトラフィックをMSFC2ソフトウェアで処理できます。NBARを設定するには、次のマニュアルを参照してください。

http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122newft/122t/122t8/dtnbarad.htm


 

クラス マップにフィルタリングを設定するには、次のいずれかの作業を行います。

 

コマンド
説明

Router(config-cmap)# match access-group name acl_index_or_name

(任意)ACLを使用してフィルタリングするように、クラス マップを設定します。

Router(config-cmap)# no match access-group name acl_index_or_name

クラス マップからACL設定を消去します。

Router (config-cmap)# match ip precedence ipp_value1 [ ipp_value2 [ ipp_valueN ]]

(任意 ― IPトラフィックの場合のみ)最大8つのIP precedence値に基づいてフィルタリングするように、クラス マップを設定します。


) 送信元ベース、または宛先ベースのmicroflowポリシングをサポートしません。


 

Router (config-cmap)# no match ip precedence ipp_value1 [ ipp_value2 [ ipp_valueN ]]

設定されたIP precedence値をクラス マップから消去します。

Router (config-cmap)# match ip dscp dscp_value1 [ dscp_value2 [ dscp_valueN ]]

(任意 ― IPトラフィックの場合のみ)最大8つのDCSP値に基づいてフィルタリングするように、クラス マップを設定します。


) 送信元ベース、または宛先ベースのmicroflowポリシングをサポートしません。


 

Router (config-cmap)# no match ip dscp dscp_value1 [ dscp_value2 [ dscp_valueN ]]

設定されたDSCP値をクラス マップから消去します。

クラス マップの設定の確認

クラス マップの設定を確認するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router (config-cmap)# end

コンフィギュレーション モードを終了します。

ステップ 2

Router# show class-map class_name

設定を確認します。

次に、 ipp5 という名前のクラス マップを作成し、IP precedence 5のトラフィックと一致するようにフィルタリングを設定する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# class-map ipp5
Router(config-cmap)# match ip precedence 5
Router(config-cmap)# end
Router#
 

次に、設定を確認する例を示します。

Router# show class-map ipp5
Class Map match-all ipp5 (id 1)
Match ip precedence 5
 
Router#

ポリシー マップの設定

1つのインターフェイスに付加できるポリシー マップは、1つに限られます。ポリシー マップには、ポリシー マップ コマンドがそれぞれ異なる1つまたは複数のポリシー マップ クラスを含めることができます。

インターフェイスで受信するトラフィック タイプごとに、個別のポリシー マップ クラスをポリシー マップ内に設定します。各トラフィック タイプ用の全コマンドを、同一のポリシー マップ クラスに入れます。PFC QoSは、一致したトラフィックに複数のポリシー マップ クラスのコマンドを適用することはありません。

ここでは、ポリシー マップの設定手順について説明します。

「ポリシー マップの作成」

「ポリシー マップ クラスの作成およびフィルタリングの設定」

「ポリシー マップ クラス アクションの設定」

ポリシー マップの作成

ポリシー マップを作成するには、次の作業を行います。

 

コマンド
説明

Router(config)# policy-map policy_name

ポリシー マップを作成します。

Router(config)# no policy-map policy_name

ポリシー マップを削除します。

ポリシー マップ クラスの作成およびフィルタリングの設定


) • Supervisor Engine 2、PFC2、およびMSFC2は、class class_name protocolポリシー マップ コマンドをサポートしています。これにより、NBARを設定して、レイヤ3インターフェイスの入力と出力の両方のトラフィックを送信してMSFC2ソフトウェアで処理できます。NBARを設定するには、次のマニュアルを参照してください。

http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122newft/122t/122t8/dtnbarad.htm

PFC QoSは、 class default class class_name destination-address class class_name input-interface class class_name qos-group 、および class class_name source-address ポリシー マップ コマンドをサポートしません。

PFC QoSは、インターフェイスにポリシー マップが付加されないかぎり、サポート対象外のコマンドが使用されているかどうかを検出しません(インターフェイスへのポリシー マップの対応付けを参照)。

送信元アドレスのみに基づいたmicroflowポリシングを設定するには、送信元アドレスのみを使用するようにポリシー マップ クラスのフィルタリングを設定する必要があります。

宛先アドレスのみに基づいてmicroflowポリシングを設定するには、宛先アドレスのみを使用するようにポリシー マップ クラスのフィルタリングを設定する必要があります。


 

ポリシー マップには、1つまたは複数のポリシー マップ クラスを含めることができます。次のいずれかの class コマンドを使用して、ポリシー マップ クラスを作成し、そのクラスにフィルタリングを設定します。

ポリシー マップ クラスを作成し、定義済みのクラス マップを使用してフィルタリングするように設定するには、次の作業を行います。

 

コマンド
説明

Router(config-pmap)# class class_name

ポリシー マップ クラスを作成し、クラス マップを使用してフィルタリングするように設定します(クラス マップの作成を参照)。


) PFC QoSは、matchコマンドが1つだけ指定されているクラス マップをサポートします。


 

Router(config-pmap)# no class class_name

クラス マップの使用を解除します。

ポリシー マップ クラスとクラス マップを同時に作成するには、次の作業を行います。

 

コマンド
説明

Router(config-pmap)# class class_name { access-group acl_index_or_name | dscp dscp_1 [ dscp_2 [ dscp_N ]] | precedence ipp_1 [ ipp_2 [ ipp_N ]]}

ポリシー マップ クラスとクラス マップを作成し、クラス マップを使用してフィルタリングするようにポリシー マップ クラスを設定します。

このコマンドで作成したクラス マップは、他のポリシー マップで使用できます。

dscp および precedence フィルタリング キーワードでは、送信元ベースまたは宛先ベースのmicroflowポリシングはサポートされません。

Router(config-pmap)# no class class_name

クラス マップの使用を解除します(クラス マップは削除されません)。


) • トラフィック タイプごとに、すべての信頼状態およびポリシング コマンドを、同一のポリシー マップ クラスに入れてください。

PFC QoSは、複数のポリシー マップ クラスのコマンドをトラフィックに適用することはありません。


 

ポリシー マップ クラス アクションの設定

ポリシー マップ クラスのアクションを設定する際、次の点に注意してください。

ハードウェアでスイッチングされるトラフィックの場合、PFC QoSは bandwidth priority queue-limit random-detect ポリシー マップ クラス コマンドをサポートしません。これらのコマンドはソフトウェアでスイッチングされるトラフィックに使用できるので、設定が可能です。

PFC QoSは set mpls または set qos-group ポリシー マップ クラス コマンドをサポートしません。

PFC QoSは set ip dscp および set ip precedence ポリシー マップ クラス コマンドをサポートします。

Release 12.2(18)SXD以降のリリースおよびRelease 12.2(17d)SXB以降のリリースでは、非IPトラフィックで set ip dscp コマンドおよび set ip precedence コマンドを使用して、内部DSCP値をマーキングできます。この値は出力レイヤ2 CoS値に基づいています。

「ポリシー マップ クラス マーキングの設定」を参照してください。

ポリシー マップ クラスで、次の3つすべてを実行することはできません。

set ip dscp コマンドまたは set ip precedence コマンドによる、トライフィックのマーキング

信頼状態を設定する。

ポリシングを設定する。

ポリシー マップ クラスでは、 set ip dscp コマンドまたは set ip precedence コマンドで信頼できないトラフィックをマーキングするか、次のうちのいずれか一方または両方を行うことができます。

信頼状態を設定する。

ポリシングを設定する。


) ポリシングを設定する場合は、ポリシング キーワードでトラフィックをマーキングすることができます(ポリシー マップ クラスのポリシングの設定を参照)。


ここでは、ポリシー マップ クラスのアクションを設定する手順について説明します。

「ポリシー マップ クラス マーキングの設定」

「ポリシー マップ クラスの信頼状態の設定」

「ポリシー マップ クラスのポリシングの設定」

ポリシー マップ クラス マーキングの設定

PFC QoSは、 set ip dscp および set ip precedence ポリシー マップ コマンドを使用して、信頼できないトラフィックのポリシー マップ クラス マーキングをサポートします。

信頼できないトラフィックに対するポリシー マップ クラス マーキングを設定するには、次の作業を行います。

 

コマンド
説明

Router(config-pmap-c)# set ip { dscp dscp_value | precedence ip_precedence_value }

ポリシー マップ クラスを設定して、設定されているDSCP値またはIP precedence値と一致する信頼できないトラフィックをマーキングするようにします。

Router(config-pmap-c)# no set ip { dscp dscp_value | precedence ip_precedence_value }

マーキングの設定を消去します。

ポリシー マップ クラスの信頼状態の設定


service-policy outputコマンドを使用して、信頼状態を設定するポリシー マップを付加することはできません。


ポリシー マップ クラスの信頼状態を設定するには、次の作業を行います。

 

コマンド
説明

Router(config-pmap-c)# trust { cos | dscp | ip-precedence }

ポリシー マップ クラスの信頼状態を設定します。この設定によって、PFC QoSが内部DSCP値の作成元として使用する値が選択されます(内部DSCP値を参照)。

Router(config-pmap-c)# no trust

デフォルトのポリシー マップ クラスの信頼状態(untrusted)に戻します。

ポリシー マップ クラスの信頼状態を設定する際、次の点に注意してください。

入力ポート上に設定されている信頼状態を使用するには、 no trust コマンド(これがデフォルトです)を使用します。

cos キーワードを使用すると、PFC QoSは受信したCoSまたは入力ポートのCoSに基づいて、内部DSCP値を設定します(受信CoS値から内部DSCP値へのマッピングを参照)。

dscp キーワードを使用すると、PFC QoSは受信したDSCPを使用します。

ip-precedence キーワードを使用すると、PFC QoSは受信したIP precedenceに基づいてDSCPを設定します(受信IP precedence値から内部DSCP値へのマッピングを参照)。

ポリシー マップ クラスのポリシングの設定

ポリシー マップ クラスのポリシングを設定する際、次の点に注意してください。

PFC QoSは set-qos-transmit ポリサー キーワードをサポートしません。

PFC QoSは、 exceed-action キーワードの引数として set-dscp-transmit キーワードまたは
set-prec-transmit
キーワードをサポートしません。

PFC QoSは、インターフェイスにポリシー マップが付加されないかぎり、サポート対象外のキーワードが使用されているかどうかを検出しません(インターフェイスへのポリシー マップの対応付けを参照)。

ここではポリシー マップ クラスによるポリシングを設定する手順について説明します。

「名前付きaggregateポリサーの使用」

「インターフェイス別ポリサーの設定」


conform-action transmitキーワードによるポリシングでは、一致するトラフィックのポート信頼状態が、trust dscpまたはポリシー マップ クラスのtrustコマンドで設定される信頼状態に設定されます。


名前付きaggregateポリサーの使用

名前付きaggregateポリサー(名前付きaggregateポリサーの作成を参照)を使用するには、次の作業を行います。

 

コマンド
説明

Router(config-pmap-c)# police aggregate aggregate_name

定義済みの名前付きaggregateポリサーを使用するように、ポリシー マップ クラスを設定します。

Router(config-pmap-c)# no police aggregate aggregate_name

名前付きaggregateポリサーの使用を解除します。

インターフェイス別ポリサーの設定

インターフェイス別のポリサー(ポリサーを参照)を設定するには、次の作業を行います。

 

コマンド
説明

Router(config-pmap-c)# police [ flow [ mask { src-only | dest-only | full-flow }]] bits_per_second normal_burst_bytes [ maximum_burst_bytes ] [ pir peak_rate_bps ] [[[ conform-action { drop | set-dscp-transmit dscp_value | set-prec-transmit ip_precedence_value | transmit }] exceed-action { drop | policed-dscp | transmit }] violate-action { drop | policed-dscp | transmit }]

インターフェイス別のポリサーを作成して、それを使用するようにポリシー マップ クラスを設定します。

Router(config-pmap-c)# no police [ flow [ mask { src-only | dest-only | full-flow }]] bits_per_second normal_burst_bytes [ maximum_burst_bytes ] [ pir peak_rate_bps ] [[[ conform-action { drop | set-dscp-transmit dscp_value | set-prec-transmit ip_precedence_value | transmit }] exceed-action { drop | policed-dscp | transmit }] violate-action { drop | policed-dscp | transmit }]

ポリシー マップ クラスからインターフェイス別のポリサーを削除します。

インターフェイス別ポリサーを設定する際、次の点に注意してください。

PFC3のポリシングでは、レイヤ2のフレーム サイズを使用します。

PFC2のポリシングでは、レイヤ3のパケット サイズを使用します。

レートおよびバースト サイズの粒度については、「PFC QoS設定時の注意事項および制約事項」を参照してください。

microflowポリサーを定義するには、 flow キーワードを入力します(microflowポリシングをARPトラフィックに適用できません)。microflowポリシング中に、次の動作が発生します。

PFC3の場合、IP送信元アドレスのみに基づいてIPフローの識別を行うには、 mask src-only キーワードを入力します。これによりmicroflowポリサーが、各送信元アドレスからのすべてのトラフィックに適用されます。Release 12.2(17d)SXB以降のリリースでは、IPトラフィックとMACトラフィックの両方で mask src-only キーワードをサポートしています。Release 12.2(17d)SXBより以前のリリースでは、IPトラフィックのみで mask src-only キーワードをサポートしています。


) 送信元アドレスのみに基づいてmicroflowポリシングを設定するには、送信元アドレスのみを使用するようにポリシー マップ クラスのフィルタリングも設定する必要があります。


PFC3の場合、宛先アドレスのみに基づいてフローの識別を行うには、 mask dest-only キーワードを入力します。これによりmicroflowポリサーが、各送信元アドレスのすべてのトラフィックに適用されます。Release 12.2(17d)SXB以降のリリースでは、IPトラフィックとMACトラフィックの両方で mask dest-only キーワードをサポートしています。Release 12.2(17d)SXBより以前のリリースでは、IPトラフィックのみで mask dest-only キーワードをサポートしています。


) 宛先アドレスのみに基づいてmicroflowポリシングを設定するには、宛先アドレスのみを使用するようにポリシー マップ クラスのフィルタリングも設定する必要があります。


デフォルトおよび mask full-flow キーワードを使用する場合は、PFC QoSは送信元IPアドレス、宛先IPアドレス、レイヤ3プロトコル、レイヤ4ポート番号上に基づいてIPフローの識別を行います。

PFC2の場合、PFC QoSは、送信元ノードまたは送信元ソケットが異なるトラフィックを含め、同じ送信元ネットワーク、宛先ネットワーク、および宛先ノードを持つIPXトラフィックを同じフローの一部であるとみなします。

PFC QoSは、プロトコルおよび送信元と宛先MACレイヤ アドレスが同じであるMACレイヤ トラフィックについては、ethertypeが違っていても、同じフローの一部であるとみなします。

microflowポリサーでは、 maximum_burst_bytes パラメータ、 pir bits_per_second キーワードおよびパラメータ、または violate-action キーワードはサポートされません。

有効なCIR bits_per_second パラメータ値の範囲は、次のとおりです。

最小 ― 32 Kbps(32000と入力)

最大 ― 4 Gbps(4000000000と入力)

normal_burst_bytes パラメータでは、CIRトークン バケット サイズを設定します。

maximum_burst_bytes パラメータでは、PIRトークン バケット サイズを設定します( flow キーワードではサポートされません)。

トークン バケット サイズを設定する際、次の点に注意してください。

最小トークン バケット サイズは1 KB(1000と入力)( maximum_burst_bytes パラメータは、 normal_burst_bytes パラメータより大きい値に設定する必要があります)

最大トークン バケット サイズは32 MB(32000000と入力)

特定のレートを維持するには、トークン バケット サイズがレート値を4000で割った値よりも大きくなるように設定します。トークンは1秒の4000分の1(0.25ミリ秒)ごとにバケットから削除されるからです。

トークン バケットは1つ以上のフレームを格納できる容量が必要なので、パラメータには、ポリシングするトラフィックの最大サイズより大きい値を設定してください。

TCPトラフィックの場合は、トークン バケット サイズをTCPウィンドウ サイズの倍数になるように設定します。最小値はポリシングするトラフィックの最大サイズの2倍以上にする必要があります。

flow キーワードではサポートされません)有効な pir bits_per_second パラメータ値の範囲は、次のとおりです。

最小 ― 32キロビット/秒(32000と入力。CIR bits_per_second パラメータより小さい値は使用できません)

最大 ― 4 Gbps(4000000000と入力)

(任意)一致する適合トラフィックに対応するconformアクションを、次のように指定できます。

デフォルトのconformアクションは、 transmit です。このアクションでは、ポリシー マップ クラスに trust コマンドが含まれている場合を除いて、ポリシー マップ クラスの信頼状態が trust dscp に設定されます(ポリシー マップおよびポリシー マップ クラス アクションの設定を参照)。

信頼できないトラフィックでPFC QoSラベルを設定するには、 set-dscp-transmit キーワードを入力し、一致する信頼できないトラフィックに新しいDSCP値をマーキングするか、または set-prec-transmit キーワードを入力し、一致する信頼できないトラフィックに新しいIP precedence値をマーキングします。 set-dscp-transmit キーワードおよび set-prec-transmit キーワードはIPトラフィックに対してのみサポートされます。PFC QoSは、設定された値に基づいて出力ToSおよびCoSを設定します。

一致するトラフィックをすべて廃棄するには、 drop キーワードを入力します。

同じトラフィックに適用するaggregateポリサーおよびmicroflowポリサーで、それぞれ同じconformアクションの動作が指定されていることを確認してください。

(任意)CIRを超過するトラフィックに対しては、exceedアクションを次のように指定できます。

ポリシングを行わずにマーキングするには、 transmit キーワードを入力して、一致したすべての不適合トラフィックを送信します。

デフォルトのexceedアクションは、 maximum_burst_bytes パラメータを使用しない場合は
drop
です( maximum_burst_bytes パラメータでは、 drop はサポートされません)。


) exceedアクションがdropの場合、PFC QoSは設定されたviolateアクションを無視します。


一致した不適合トラフィックを、マークダウン マップの指定に従ってマークダウンするには、 policed-dscp-transmit キーワードを入力します(DSCPマークダウン値の設定を参照)。


pirキーワードを使用せずにポリサーを作成し、かつmaximum_burst_bytesパラメータがnormal_burst_bytesパラメータに等しい場合(maximum_burst_bytesパラメータを入力しない場合と同じ)、exceed-action policed-dscp-transmitキーワードを使用すると、PFC QoSはpoliced-dscp max-burstマークダウン マップの定義に従ってトラフィックをマークダウンします。


(任意 ― flow キーワードではサポートされない)PIRを超過するトラフィックについて、violateアクションを次のように指定できます。

ポリシングを行わずにマーキングするには、 transmit キーワードを入力して、一致したすべての不適合トラフィックを送信します。

デフォルトのviolateアクションは、exceedアクションと同じものです。

一致した不適合トラフィックを、マークダウン マップの指定に従ってマークダウンするには、 policed-dscp-transmit キーワードを入力します(DSCPマークダウン値の設定を参照)。


) • aggregateポリシングは、DFCを装備した各スイッチング モジュール上、およびPFC(DFCを装備していないスイッチング モジュールをサポート)上で独立して動作します。aggregateポリシングでは、DFCを装備した異なるスイッチング モジュールからのフロー統計情報は合算されません。aggregateポリシングの統計情報は、DFCを装備した各スイッチング モジュール、PFC、およびPFCがサポートするDFCを装備していないスイッチング モジュールについて、表示することができます。

PFC3の場合、入力および出力ポリシング両方を同じトラフィックに適用した場合、入力および出力ポリシーの両方がトラフィックのマークダウンまたはトラフィックの廃棄のいずれかを実行する必要があります。PFC QoSでは、出力廃棄を使用した入力マークダウンまたは出力マークダウンを使用した出力廃棄をサポートしません。


 

次に、 max-pol-ipp5 という名前のポリシー マップを作成する例を示します。このポリシー マップは、クラス マップ ipp5 を使用し、受信したIP precedenceに基づいて信頼状態を設定し、最大容量に関するaggregateポリサーおよびmicroflowポリサーを設定します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# policy-map max-pol-ipp5
Router(config-pmap)# class ipp5
Router(config-pmap-c)# trust ip-precedence
Router(config-pmap-c)# police 2000000000 2000000 conform-action set-prec-transmit 6 exceed-action policed-dscp-transmit
Router(config-pmap-c)# police flow 10000000 10000 conform-action set-prec-transmit 6 exceed-action policed-dscp-transmit
Router(config-pmap-c)# end

ポリシー マップの設定の確認

ポリシー マップの設定を確認するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config-pmap-c)# end

ポリシー マップ クラス コンフィギュレーション モードを終了します。


) ポリシー マップにクラスを追加するには、追加のclassコマンドを入力します。


 

ステップ 2

Router# show policy-map policy_name

設定を確認します。

次に、設定を確認する例を示します。

Router# show policy-map max-pol-ipp5
Policy Map max-pol-ipp5
class ipp5
 
class ipp5
police flow 10000000 10000 conform-action set-prec-transmit 6 exceed-action policed-dscp-transmit
trust precedence
police 2000000000 2000000 2000000 conform-action set-prec-transmit 6 exceed-action policed-dscp-transmit
 
Router#

インターフェイスへのポリシー マップの対応付け

ポリシー マップをインターフェイスに付加するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# interface {{ vlan vlan_ID } | { type 6 slot/port [. subinterface ]} | { port-channel number [. subinterface ]}}

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# service-policy [ input | output ] policy_map_name

ポリシー マップをインターフェイスに付加します。

Router(config-if)# no service-policy [ input | output ] policy_map_name

インターフェイスからポリシー マップを削除します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show policy-map interface {{ vlan vlan_ID } | { type1 slot/port } | { port-channel number }}

設定を確認します。

6.type = ethernetfastethernetgigabitethernet、またはtengigabitethernet

ポリシー マップをインターフェイスに付加するには、次の作業を行います。

EtherChannelのメンバーであるポートに、サービス ポリシーを付加しないでください。

PFC QoSは、PFC3を搭載している場合にのみ、レイヤ3インターフェイス(レイヤ3インターフェイスまたはVLANインターフェイスとして設定されたLANポート)で output キーワードをサポートします。PFC3の場合、入力ポリシー マップと出力ポリシー マップの両方をレイヤ3インターフェイスに付加できます。

レイヤ2ポート上のVLANベースまたはポート ベースのPFC QoSは、 output キーワードを使用してレイヤ3インターフェイスに対して付加されたポリシーとは関係ありません。

output キーワードが付いたポリシーでは、microflowポリシングはサポートされません。

service-policy output コマンドを使用して、信頼状態を設定するポリシー マップを付加することはできません。

output キーワードを使用して付加されたポリシーのIP precedenceまたはDSCPに基づいたフィルタリングは、受信したIP precedence値またはDSCP値を使用します。 output キーワードを使用して付加されたポリシーのIP precedenceまたはDSCPに基づいたフィルタリングは、入力QoSによって行われたIP precedenceまたはDSCPの変更に基づいていません。

aggregateポリシングは、DFCを装備した各スイッチング モジュール上、およびPFC(DFCを装備していないスイッチング モジュールをサポート)上で独立して動作します。aggregateポリシングでは、DFCを装備した異なるスイッチング モジュールからのフロー統計情報は合算されません。aggregateポリシングの統計情報は、DFCを装備した各スイッチング モジュール、PFC、およびPFCがサポートするDFCを装備していないスイッチング モジュールについて、表示することができます。

入力および出力ポリシング両方を同じトラフィックに適用した場合、入力および出力ポリシーの両方がトラフィックのマークダウンまたはトラフィックの廃棄のいずれかを実行する必要があります。PFC QoSでは、出力廃棄を使用した入力マークダウンまたは出力マークダウンを使用した出力廃棄をサポートしません。

ポリシー マップのインターフェイスへの付加については、「ポリシー マップの付加」を参照してください。

次に、ポリシー マップ pmap1 をポートFastEthernet 5/36に付加する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 5/36
Router(config-if)# service-policy input pmap1
Router(config-if)# end
 

次に、設定を確認する例を示します。

Router# show policy-map interface fastethernet 5/36
FastEthernet5/36
service-policy input: pmap1
class-map: cmap1 (match-all)
0 packets, 0 bytes
5 minute rate 0 bps
match: ip precedence 5
class cmap1
police 8000 8000 conform-action transmit exceed-action drop
class-map: cmap2 (match-any)
0 packets, 0 bytes
5 minute rate 0 bps
match: ip precedence 2
0 packets, 0 bytes
5 minute rate 0 bps
class cmap2
police 8000 10000 conform-action transmit exceed-action drop
Router#

PFC3による出力DSCP変換の設定


) PFC2は出力DSCP変換をサポートしません。


ここでは、PFC3で出力DSCP変換を設定する手順について説明します。

「名前付きDSCP変換マップの設定」

「インターフェイスへの出力DSCP変換マップの付加」

出力DSCP変換の詳細については、「PFC3による出力DSCPの変換」を参照してください。

名前付きDSCP変換マップの設定

名前付きDSCP変換マップを設定するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# mls qos map dscp-mutation map_name dscp1 [ dscp2 [ dscp3 [ dscp4 [ dscp5 [ dscp6 [ dscp7 [ dscp8 ]]]]]]] to output_dscp

名前付きDSCP変換マップを設定します。

Router(config)# no mls qos map dscp-mutation map_name

デフォルトのマッピングに戻します。

ステップ 2

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 3

Router# show mls qos maps

設定を確認します。

名前付きDSCP変換マップを設定する際、次の点に注意してください。

変換されたDSCP値にマッピングする、最大8つのDSCP値を入力することができます。

複数のコマンドを入力して、追加のDSCP値を変換されたDSCP値にマッピングできます。

変換されたDSCP値ごとに個別のコマンドを入力できます。

次に、DSCP 30を変換されたDSCP値8にマッピングする例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# mls qos map dscp-mutation mutmap1 30 to 8
Router(config)# end
Router#
 

次に、設定を確認する例を示します。

Router# show mls qos map | begin DSCP mutation
DSCP mutation map mutmap1: (dscp= d1d2)
d1 : d2 0 1 2 3 4 5 6 7 8 9
-------------------------------------
0 : 00 01 02 03 04 05 06 07 08 09
1 : 10 11 12 13 14 15 16 17 18 19
2 : 20 21 22 23 24 25 26 27 28 29
3 : 08 31 32 33 34 35 36 37 38 39
4 : 40 41 42 43 44 45 46 47 48 49
5 : 50 51 52 53 54 55 56 57 58 59
6 : 60 61 62 63
(テキスト出力は省略)
Router#

) DSCP変換マップの出力で、マトリックスの本体に表示されるのがマークダウンされたDSCP値です。元のDSCP値の最初の桁の数字はd1のカラムに、2番めの桁の数字は一番上の行に表示されます。上記の例では、DSCP 30はDSCP 08にマッピングされています。


インターフェイスへの出力DSCP変換マップの付加

出力DSCP変換マップをインターフェイスに付加するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# interface {{ vlan vlan_ID } | { type 7 slot/port [. subinterface ]} | { port-channel number [. subinterface ]}}

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# mls qos dscp-mutation mutation_map_name

出力DSCP変換マップをインターフェイスに付加します。

Router(config-if)# no mls qos dscp-mutation mutation_map_name

インターフェイスから出力DSCP変換マップを削除します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show running-config interface {{ vlan vlan_ID } | { type1 slot/port } | { port-channel number }}

設定を確認します。

7.type = ethernetfastethernetgigabitethernet、またはtengigabitethernet

次に、出力DSCP変換マップ mutmap1 をポートFastEthernet 5/36に付加する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 5/36
Router(config-if)# mls qos dscp-mutation mutmap1
Router(config-if)# end

IEEE 802.1Qトンネル ポートの入力CoS変換の設定


) Supervisor Engine 2は、入力CoS変換に対応したスイッチング モジュールをサポートしていません。


Release 12.2(17b)SXA以降のリリースでは、受信したCoSを信頼するように設定された、IEEE 802.1Qトンネル ポートの入力CoS変換をサポートします(サポート対象モジュールについては、IEEE 802.1Qトンネル ポートへの入力CoS変換マップの適用を参照)。

受信したCoSを信頼するように設定されたIEEE 802.1Qトンネル ポート上で入力CoS変換を設定する場合、PFC QoSは、入力廃棄スレッシュホールド内および任意のtrust-CoSマーキングおよびポリシング用の受信したCoS値ではなく、変換されたCoS値を使用します(「IEEE 802.1Qトンネリングの設定」およびイーサネットLANポートおよびOSM入力ポートの信頼状態の設定を参照)。

ここでは、入力CoS変換の設定手順について説明します。

「入力CoS変換の設定に関する注意事項および制約事項」

「入力CoS変換マップの設定」

「IEEE 802.1Qトンネル ポートへの入力CoS変換マップの適用」

入力CoS変換の設定に関する注意事項および制約事項

入力CoS変換を設定する際、次の注意事項および制約事項に注意してください。

IEEE 802.1Qトンネル ポートとして設定されていないポートは、入力CoS変換をサポートしません。

受信したCoSを信頼するよう設定されていないポートは、入力CoS変換をサポートしません。

入力CoS変換では、カスタマー フレームにより伝送されたCoS値を変更しません。カスタマー トラフィックが802.1Qトンネルから送出される際、元のCoSがそのまま残ります。

Release 12.2(17b)SXA以降のリリースは、WS-X6704-10GE、WS-X6748-SFP、WS-X6724-SFP、
WS-X6748-GE-TXスイッチング モジュールで入力CoS変換をサポートします。

入力CoS変換の設定は、ポート グループ内のすべてのポートに適用されます。ポート グループは次のとおりです。

WS-X6704-10GE ― 4ポート、4ポート グループ、各グループに1ポート

WS-X6748-SFP ― 48ポート、4つのポート グループポート1~12、13~24、25~36、37~48

WS-X6724-SFP ― 24ポート、2ポート グループ:ポート1~12およびポート13~24

WS-X6748-GE-TX ― 48ポート、4ポート グループ:ポート1~12、13~24、25~36、37~48

入力CoS変換の設定エラーを回避するために、メンバー ポートのすべてが入力CoS変換をサポートしている、またはメンバー ポートのすべてが入力CoS変換をサポートしていないEtherChannelだけを作成してください。入力CoS変換に対するサポートが混在するEtherChannelを作成しないでください。

EtherChannelのメンバーであるポート上で入力CoS変換を設定する場合、入力CoS変換はポートチャネル インターフェイスに適用されます。

ポートチャネル インターフェイス上で、入力CoS変換を設定することができます。

ポートチャネル インターフェイス上で入力CoS変換が設定されている場合、次の動作が発生します。

入力CoS変換の設定は、EtherChannelのすべてのメンバー ポートのポート グループに適用されます。任意のメンバー ポートが、入力CoS変換をサポートできない場合、設定はエラーになります。

ポート グループ内のあるポートが、2番めのEtherChannelのメンバーである場合、入力CoS変換の設定は、2番めのポートチャネル インターフェイスおよび2番めのEtherChannelのすべてのメンバー ポートのポート グループに適用されます。2番めのEtherChannelの任意のメンバー ポートが入力CoS変換をサポートできない場合、1番めのEtherChannel上の設定がエラーになります。1番めのEtherChannelのメンバー ポートがあるポート グループ内の非メンバー ポートで、設定が行われた場合、この設定は非メンバー ポート上でエラーになります。

入力CoS変換設定は、ポートがCoSを信頼するように設定されているか、それともIEEE 802.1Qトンネル ポートとして設定されているかに関係なく、ポートグループ、メンバー ポート、およびポート チャネル インターフェイスに、制限なく伝播します。

入力CoS変換を設定する予定のEtherChannelでは、入力CoS変換をサポートしていないメンバー ポートがある他のEtherChannelのメンバー ポートを含むポート グループ内のポートをメンバーとすることができません(この制約は、ポートグループにリンクされるすべてのメンバー ポートおよびポートチャネルインターフェイスにリンクされるすべてのポートに、制限なく適用されます)。

入力CoS変換を設定するポートと、入力CoS変換をサポートしないメンバー ポートを含むEtherChannelのメンバー ポートを、同じポート グループに混在させてはなりません(この制約は、ポートグループにリンクされるすべてのメンバー ポートおよびポートチャネルインターフェイスにリンクされるすべてのポートに、制限なく適用されます)。

ポートグループにリンクされるメンバー ポートおよびポートチャネルインターフェイスにリンクされるポートすべてに適用される入力CoS変換の設定は、1つだけです。

入力CoS変換マップの設定

入力CoS変換マップを設定するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# mls qos map cos-mutation mutation_map_name mutated_cos1 mutated_cos2 mutated_cos3 mutated_cos4 mutated_cos5 mutated_cos6 mutated_cos7 mutated_cos8

入力CoS変換マップを設定します。PFC QoSが入力CoS値0~7をマッピングする、8つの変換CoS値を入力する必要があります。

Router(config)# no mls qos map cos-mutation map_name

名前付きマップを削除します。

ステップ 2

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 3

Router# show mls qos maps cos-mutation

設定を確認します。

次に、testmapという名前のCoS変換マップを設定する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# mls qos map cos-mutation testmap 4 5 6 7 0 1 2 3
Router(config)# end
Router#
 

次に、マップの設定を確認する例を示します。

Router(config)# show mls qos maps cos-mutation
COS mutation map testmap
cos-in : 0 1 2 3 4 5 6 7
------------------------------------
cos-out : 4 5 6 7 0 1 2 3
Router#

IEEE 802.1Qトンネル ポートへの入力CoS変換マップの適用

IEEE 802.1Qトンネル ポートに入力CoS変換マップを付加するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# interface {{ type 8 slot/port } | { port-channel number }}

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# mls qos cos-mutation mutation_map_name

入力CoS変換マップをインターフェイスに付加します。

Router(config-if)# no mls qos cos-mutation mutation_map_name

インターフェイスから入力CoS変換マップを削除します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show running-config interface {{ type1 slot/port } | { port-channel number }}

Router# show mls qos maps cos-mutation

設定を確認します。

8.type = gigabitethernetまたはtengigabitethernet

次に、入力CoS変換マップ testmap をポートGigabit Ethernet 1/1に付加する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/1
Router(config-if)# mls qos cos-mutation testmap
Router(config-if)# end
Router# show mls qos maps cos-mutation
COS mutation map testmap
cos-in : 0 1 2 3 4 5 6 7
------------------------------------
cos-out : 4 5 6 7 0 1 2 3
 
testmap is attached on the following interfaces
Gi1/1
Router#

受信CoS値から内部DSCP値へのマッピング

受信したCoS値から、PFC QoSがPFC上で内部的に使用するDSCP値(内部DSCP値を参照)へのマッピングを設定するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# mls qos map cos-dscp dscp1 dscp2 dscp3 dscp4 dscp5 dscp6 dscp7 dscp8

受信したCoS値から内部DSCP値へのマッピングを設定します。PFC QoSがCoS値0~7をマッピングする、8つのDSCP値を入力する必要があります。

Router(config)# no mls qos map cos-dscp

デフォルトのマッピングに戻します。

ステップ 2

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 3

Router# show mls qos maps

設定を確認します。

次に、受信したCoS値から内部DSCP値へのマッピングを設定する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# mls qos map cos-dscp 0 1 2 3 4 5 6 7
Router(config)# end
Router#
 

次に、設定を確認する例を示します。

Router# show mls qos maps | begin Cos-dscp map
Cos-dscp map:
cos: 0 1 2 3 4 5 6 7
----------------------------------
dscp: 0 1 2 3 4 5 6 7
(テキスト出力は省略)
Router#

受信IP precedence値から内部DSCP値へのマッピング

受信したIP precedence値から、PFC QoSがPFC上で内部的に使用するDSCP値(内部DSCP値を参照)へのマッピングを設定するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# mls qos map ip-prec-dscp dscp1 dscp2 dscp3 dscp4 dscp5 dscp6 dscp7 dscp8

受信したIP precedence値から内部DSCP値へのマッピングを設定します。PFC QoSが受信したIP
precedence値0~7をマッピングする、8つの内部
DSCP値を入力する必要があります。

Router(config)# no mls qos map ip-prec-dscp

デフォルトのマッピングに戻します。

ステップ 2

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 3

Router# show mls qos maps

設定を確認します。

次に、受信したIP precedence値から内部DSCP値へのマッピングを設定する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# mls qos map ip-prec-dscp 0 1 2 3 4 5 6 7
Router(config)# end
Router#

次に、設定を確認する例を示します。

Router# show mls qos maps | begin IpPrecedence-dscp map
IpPrecedence-dscp map:
ipprec: 0 1 2 3 4 5 6 7
----------------------------------
dscp: 0 1 2 3 4 5 6 7
(テキスト出力は省略)
Router#

DSCPマークダウン値の設定

ポリサー(ポリサーを参照)が使用するDSCPマークダウン値のマッピングを設定するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# mls qos map policed-dscp { normal-burst | max-burst } dscp1 [ dscp2 [ dscp3 [ dscp4 [ dscp5 [ dscp6 [ dscp7 [ dscp8 ]]]]]]] to markdown_dscp

DSCPマークダウン値のマッピングを設定します。

Router(config)# no mls qos map policed-dscp { normal-burst | max-burst }

デフォルトのマッピングに戻します。

ステップ 2

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 3

Router# show mls qos maps

設定を確認します。

DSCPマークダウン値のマッピングを設定する際、次の点に注意してください。

exceed-action policed-dscp-transmit キーワードによって使用されるマークダウン値のマッピングを設定するには、 normal-burst キーワードを使用します。

violate-action policed-dscp-transmit キーワードによって使用されるマークダウン値のマッピングを設定するには、 max-burst キーワードを使用します。


pirキーワードを使用せずにポリサーを作成し、かつmaximum_burst_bytesパラメータがnormal_burst_bytesパラメータに等しい場合(maximum_burst_bytesパラメータを入力しなかった場合の状況)、exceed-action policed-dscp-transmitキーワードを使用すると、PFC QoSはpoliced-dscp max-burstマークダウン マッピングの定義に従ってトラフィックをマークダウンします。


パケットの順序誤りを防ぐため、適合するトラフィックおよび適合しないトラフィックが同じキューを使用するように、マークダウン値のマッピングを設定してください。

マークダウンされたDSCP値にマッピングする、最大8つのDSCP値を入力することができます。

複数のコマンドを入力して、追加のDSCP値をマークダウンされたDSCP値にマッピングできます。

マークダウンされたDSCP値ごとに1つずつコマンドを入力できます。


) マークダウンされたDSCP値は、マークダウン ペナルティと矛盾しないCoS値にマッピングするように設定してください(内部DSCP値から出力CoS値へのマッピングを参照)。


次に、DSCP 1をマークダウンされたDSCP値0にマッピングする例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# mls qos map policed-dscp normal-burst 1 to 0
Router(config)# end
Router#
 

次に、設定を確認する例を示します。

Router# show mls qos map
Normal Burst Policed-dscp map: (dscp= d1d2)
d1 : d2 0 1 2 3 4 5 6 7 8 9
-------------------------------------
0 : 00 01 02 03 04 05 06 07 08 09
1 : 10 11 12 13 14 15 16 17 18 19
2 : 20 21 22 23 24 25 26 27 28 29
3 : 30 31 32 33 34 35 36 37 38 39
4 : 40 41 42 43 44 45 46 47 48 49
5 : 50 51 52 53 54 55 56 57 58 59
6 : 60 61 62 63
 
Maximum Burst Policed-dscp map: (dscp= d1d2)
d1 : d2 0 1 2 3 4 5 6 7 8 9
-------------------------------------
0 : 00 01 02 03 04 05 06 07 08 09
1 : 10 11 12 13 14 15 16 17 18 19
2 : 20 21 22 23 24 25 26 27 28 29
3 : 30 31 32 33 34 35 36 37 38 39
4 : 40 41 42 43 44 45 46 47 48 49
5 : 50 51 52 53 54 55 56 57 58 59
6 : 60 61 62 63
(テキスト出力は省略)
Router#

Policed-dscpの出力で、マトリックスの本体に表示されるのがマークダウンされたDSCP値です。元のDSCP値の最初の桁の数字はd1のカラムに、2番めの桁の数字は一番上の行に表示されます。上記の例では、DSCP 41はDSCP 41にマッピングされています。


内部DSCP値から出力CoS値へのマッピング

PFC QoSがPFC上で内部的に使用するDSCP値から、出力LANポートのスケジューリングおよび輻輳回避に使用されるCoS値(内部DSCP値および出力LANポートの機能を参照)へのマッピングを設定するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# mls qos map dscp-cos dscp1 [ dscp2 [ dscp3 [ dscp4 [ dscp5 [ dscp6 [ dscp7 [ dscp8 ]]]]]]] to cos_value

内部DSCP値から出力CoS値へのマッピングを設定します。

Router(config)# no mls qos map dscp-cos

デフォルトのマッピングに戻します。

ステップ 2

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 3

Router# show mls qos maps

設定を確認します。

内部DSCP値から出力CoS値へのマッピングを設定する際、次の点に注意してください。

PFC QoSが1つのCoS値にマッピングする、最大8つのDSCP値を入力することができます。

複数のコマンドを入力して、追加のDSCP値をCoS値にマッピングできます。

CoS値ごとに個別のコマンドを入力できます。

次に、内部DSCP値0、8、16、24、32、40、48、および54を、出力CoS値0にマッピングする例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# mls qos map dscp-cos 0 8 16 24 32 40 48 54 to 0
Router(config)# end
Router#
 

次に、設定を確認する例を示します。

Router# show mls qos map | begin Dscp-cos map
Dscp-cos map: (dscp= d1d2)
d1 : d2 0 1 2 3 4 5 6 7 8 9
-------------------------------------
0 : 00 00 00 00 00 00 00 00 00 01
1 : 01 01 01 01 01 01 00 02 02 02
2 : 02 02 02 02 00 03 03 03 03 03
3 : 03 03 00 04 04 04 04 04 04 04
4 : 00 05 05 05 05 05 05 05 00 06
5 : 06 06 06 06 00 06 07 07 07 07
6 : 07 07 07 07
(テキスト出力は省略)
Router#

Dscp-cosの出力で、マトリックスの本体に表示されるのがCoS値です。DSCPの最初の桁の数字はd1のカラムに、2番めの桁の数字は一番上の行に表示されます。上記の例では、DSCP値41~47は、いずれもCoS 05にマッピングしています。


イーサネットLANポートおよびOSM入力ポートの信頼状態の設定

デフォルトでは、入力ポートはすべて信頼できない(untrusted)です。ポートnon-Gigabit Ethernet 1q4t/2q2t を除くすべてのイーサネットLANポート上で、入力ポートの信頼状態を設定することができます(入力LANポートの機能を参照)。OSMポート上の入力ポートの信頼状態を設定することができます(入力OSMポートの機能を参照)。

入力ポートの信頼状態を設定するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# interface {{ type 9 slot/port } | { port-channel number }}

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# mls qos trust [ dscp | ip-precedence | cos 10]

ポートの信頼状態を設定します。

Router(config-if)# no mls qos trust

デフォルトの信頼状態(untrusted)に戻します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show mls qos

設定を確認します。

9.type = ethernetfastethernetgigabitethernettengigabitethernetge-wanpos、またはatm

10.posまたはatmインターフェイスタイプではサポートされない。

入力ポートの信頼状態を設定する際、次の点に注意してください。

他のキーワードを指定しない場合、 mls qos trust コマンドは mls qos trust dscp コマンドと同じです。

mls qos trust cos コマンドを使用すると、受信キュー廃棄スレッシュホールドがイネーブルになります。CoS値の矛盾によるトラフィック廃棄を防ぐには、受信するトラフィックが明らかにネットワーク ポリシーと矛盾しないCoS値を伝達するISLまたは802.1Qフレームである場合にかぎり、 mls qos trust cos コマンドを使用してポートを設定します。

Release 12.2(17b)SXA以降のリリースでは、 mls qos trust cos コマンドで設定されるIEEE 8021.Qトンネル ポートに、受信されたCoS値ではなく変換されたCoS値を使用するよう設定することができます(IEEE 802.1Qトンネル ポートの入力CoS変換の設定を参照)。

ポート状態をuntrustedに戻すには、 no mls qos trust コマンドを使用します。

次に、 trust cos キーワードを使用してポートGigabitEthernet 1/1を設定する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/1
Router(config-if)# mls qos trust cos
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface gigabitethernet 1/1 | include trust
Trust state: trust COS
Router#

入力LANポートCoS値の設定


) PFC QoSがmls qos cosコマンドによって適用されたCoS値を使用するかどうかは、ポートの信頼状態とそのポート経由で受信したトラフィックの信頼状態によって決まります。mls qos cosコマンドを入力しても、ポートの信頼状態またはポート経由で受信したトラフィックの信頼状態は設定されません。

mls qos cos コマンドを使用して適用されたCoS値を内部DSCPの基準として使用するには、次の設定を行います(内部DSCP値を参照)。

タグなし入力トラフィックのみを受信するポートでは、入力ポートを信頼できるポートとして設定するか、または入力トラフィックと一致するtrust cosポリシー マップを設定します。

タグ付き入力トラフィックを受信するポートでは、入力トラフィックと一致するtrust cosポリシー マップを設定します。


 

trustedとして設定されている入力LANポートからのタグなしフレーム、およびuntrustedとして設定されている入力LANポートからの全フレームにPFC QoSが割り当てるCoS値を設定できます。

入力LANポートのCoS値を設定するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# interface {{ type 11 slot/port } | { port-channel number }}

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# mls qos cos port_cos

入力LANポートのCoS値を設定します。

Router(config-if)# [ no ] mls qos cos port_cos

デフォルトのポートCoS値に戻します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show queuing interface { ethernet | fastethernet | gigabitethernet } slot/port

設定を確認します。

11.type = ethernetfastethernetgigabitethernet、またはtengigabitethernet

次に、ポートFast Ethernet 5/24のCoS値5を設定し、設定を確認する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 5/24
Router(config-if)# mls qos cos 5
Router(config-if)# end
Router# show queueing interface fastethernet 5/24 | include Default COS
Default COS is 5
Router#

標準キューの廃棄スレッシュホールドの割合設定

ここでは、標準キューの廃棄スレッシュホールドの割合を設定する手順を説明します。

「テール廃棄受信キューの設定」

「WRED廃棄送信キューの設定」

「WRED廃棄およびテール廃棄受信キューの設定」

「WRED廃棄およびテール廃棄送信キューの設定」

「1q4t/2q2tテール廃棄スレッシュホールドの割合設定」


) • ポートのキュー構造を表示するには、show queueing interface {ethernet | fastethernet |
gigabitethernet
| tengigabitethernet} slot/port | include typeコマンドを使用します(受信キューおよび送信キューを参照)。

1p1q0t ポートに、設定変更可能なスレッシュホールドはありません。

1p3q1t (送信)、 1p2q1t (送信)、および 1p1q8t (受信)ポートにも、設定変更できないテール廃棄スレッシュホールドがあります(標準送信キュー スレッシュホールドへのCoS値のマッピングを参照)。


 

スレッシュホールドを設定するとき、次の点に注意してください。

キュー番号1は、プライオリティが一番低い標準キューです。

キュー番号が大きくなると、標準キューのプライオリティが高くなります。

複数のスレッシュホールド標準キューを設定するとき、次の点に注意してください。

最初に入力したパーセント値は、プライオリティが一番低いスレッシュホールドを設定します。

2番めに入力したパーセント値は、2番めにプライオリティが高いスレッシュホールドを設定します。

最後に入力したパーセント値は、プライオリティが一番高いスレッシュホールドを設定します。

1~100の範囲のパーセント値を使用します。10という値は、バッファが10%満たされている場合のスレッシュホールドを意味します。

プライオリティが一番高いスレッシュホールドは、常に100%に設定してください。

WRED廃棄スレッシュホールドを設定する際、次の点に注意してください。

WRED廃棄スレッシュホールドには、それぞれローWRED値およびハイWRED値があります。

ローおよびハイWRED値は、キュー容量のパーセント値で表されます(範囲は1~100)。

ローWRED値は、トラフィック レベルがその値より下がるとトラフィックがまったく廃棄されなくなる限界を表します。ローWRED値には、ハイWRED値より小さい値を指定する必要があります。

ハイWRED値は、トラフィック レベルがその値を超過するとすべてのトラフィックが廃棄される限界を表します。

ローWRED値とハイWRED値の中間にあるキュー内のトラフィックは、キューがいっぱいになるにつれて、廃棄される可能性が高くなります。

テール廃棄受信キューの設定

次のポート タイプには、受信キューにテール廃棄スレッシュホールドのみがあります。

1q2t

1p1q4t

2q8t

1q8t

廃棄スレッシュホールドを設定するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# interface { fastethernet | gigabitethernet } slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# rcv-queue threshold queue_id thr1% thr2% thr3% thr4% { thr5% thr6% thr7% thr8% }

受信キューのテール廃棄スレッシュホールドの割合を設定します。

Router(config-if)# no rcv-queue threshold [ queue_id ]

受信キューの テール廃棄スレッシュホールドをデフォルトの割合に戻します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show queueing interface { fastethernet | gigabitethernet } slot/port

設定を確認します。

次に、ポートGigabitEthernet 1/1について、受信キュー廃棄スレッシュホールドを設定する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/1
Router(config-if)# rcv-queue threshold 1 60 75 85 100
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface gigabitethernet 1/1 | begin Receive queues
Receive queues [type = 1p1q4t]:
Queue Id Scheduling Num of thresholds
-----------------------------------------
1 Standard 4
2 Priority 1
 
Trust state: trust COS
 
queue tail-drop-thresholds
--------------------------
1 60[1] 75[2] 85[3] 100[4]
(テキスト出力は省略)
Router#

WRED廃棄送信キューの設定

次のポート タイプには、送信キューにWRED廃棄スレッシュホールドのみがあります。

1p2q2t (送信)

1p2q1t (送信)

 

 
コマンド
説明

ステップ 1

Router(config)# interface type 12 slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# wrr-queue random-detect min-threshold queue_id thr1% [ thr2% ]

ローWRED廃棄スレッシュホールドを設定します。

Router(config-if)# no wrr-queue random-detect min-threshold [ queue_id ]

デフォルトのローWRED廃棄スレッシュホールドに戻します。

ステップ 3

Router(config-if)# wrr-queue random-detect max-threshold queue_id thr1% [ thr2% ]

ハイWRED廃棄スレッシュホールドを設定します。

Router(config-if)# no wrr-queue random-detect max-threshold [ queue_id ]

デフォルトのハイWRED廃棄スレッシュホールドに戻します。

ステップ 4

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 5

Router# show queueing interface type 1 slot/port

設定を確認します。

12.type = fastethernetgigabitethernet、またはtengigabitethernet

WRED廃棄およびテール廃棄受信キューの設定

次のポート タイプは、受信キューにWRED廃棄およびテール廃棄スレッシュホールドの両方があります。

8q8t (受信)

1p1q8t (受信)

廃棄スレッシュホールドを設定するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# interface type 13 slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# rcv-queue threshold queue_id thr1% thr2% thr3% thr4% thr5% thr6% thr7% thr8%

テール廃棄スレッシュホールドを設定します。

Router(config-if)# no rcv-queue threshold [ queue_id ]

デフォルトのテール廃棄スレッシュホールドに戻します。

ステップ 3

Router(config-if)# rcv-queue random-detect min-threshold queue_id thr1% thr2% thr3% thr4% thr5% thr6% thr7% thr8%

ローWRED廃棄スレッシュホールドを設定します。

Router(config-if)# no rcv-queue random-detect min-threshold [ queue_id ]

デフォルトのローWRED廃棄スレッシュホールドに戻します。

ステップ 4

Router(config-if)# rcv-queue random-detect max-threshold queue_id thr1% thr2% thr3% thr4% thr5% thr6% thr7% thr8%

ハイWRED廃棄スレッシュホールドを設定します。

Router(config-if)# no rcv-queue random-detect max-threshold [ queue_id ]

デフォルトのハイWRED廃棄スレッシュホールドに戻します。

ステップ 5

Router(config-if)# rcv-queue random-detect queue_id

WRED廃棄スレッシュホールドをイネーブルにします。

Router(config-if)# no rcv-queue random-detect [ queue_id ]

テール廃棄スレッシュホールドをイネーブルにします。

ステップ 6

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 7

Router# show queueing interface type 1 slot/port

設定を確認します。

13.type = fastethernetgigabitethernet、またはtengigabitethernet

WRED廃棄およびテール廃棄送信キューの設定

次のポート タイプは、送信キューにWRED廃棄およびテール廃棄スレッシュホールドの両方があります。

1p3q1t (送信)

1p3q8t (送信)

1p7q8t (送信)

廃棄スレッシュホールドを設定するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# interface type 14 slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# wrr-queue threshold queue_id thr1% [ thr2% thr3% thr4% thr5% thr6% thr7% thr8% ]

テール廃棄スレッシュホールドを設定します。

Router(config-if)# no wrr-queue threshold [ queue_id ]

デフォルトのテール廃棄スレッシュホールドに戻します。

ステップ 3

Router(config-if)# wrr-queue random-detect min-threshold queue_id thr1% [ thr2% thr3% thr4% thr5% thr6% thr7% thr8% ]

ローWRED廃棄スレッシュホールドを設定します。

Router(config-if)# no wrr-queue random-detect min-threshold [ queue_id ]

デフォルトのローWRED廃棄スレッシュホールドに戻します。

ステップ 4

Router(config-if)# wrr-queue random-detect max-threshold queue_id thr1% [ thr2% thr3% thr4% thr5% thr6% thr7% thr8% ]

ハイWRED廃棄スレッシュホールドを設定します。

Router(config-if)# no wrr-queue random-detect max-threshold [ queue_id ]

デフォルトのハイWRED廃棄スレッシュホールドに戻します。

ステップ 5

Router(config-if)# wrr-queue random-detect queue_id

WRED廃棄スレッシュホールドをイネーブルにします。

Router(config-if)# no wrr-queue random-detect [ queue_id ]

テール廃棄スレッシュホールドをイネーブルにします。

ステップ 6

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 7

Router# show queueing interface type 1 slot/port

設定を確認します。

14.type = fastethernetgigabitethernet、またはtengigabitethernet

次に、ポートGigabitEthernet 1/1について、ロー プライオリティ送信キューのハイWRED廃棄スレッシュホールドを設定する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/1
Router(config-if)# wrr-queue random-detect max-threshold 1 70 70
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface gigabitethernet 1/1 | begin Transmit queues
Transmit queues [type = 1p2q2t]:
Queue Id Scheduling Num of thresholds
-----------------------------------------
1 WRR low 2
2 WRR high 2
3 Priority 1
 
queue random-detect-max-thresholds
----------------------------------
1 40[1] 70[2]
2 40[1] 70[2]
(テキスト出力は省略)
Router#

1q4t/2q2tテール廃棄スレッシュホールドの割合設定

次に、 1q4t/2q2t ポートでの受信キューおよび送信キューの廃棄スレッシュホールドの関係を示します。

受信キュー1(標準)スレッシュホールド1 = 送信キュー1(標準ロー プライオリティ)スレッシュホールド1

受信キュー1(標準)スレッシュホールド2 = 送信キュー1(標準ロー プライオリティ)スレッシュホールド2

受信キュー1(標準)スレッシュホールド3 = 送信キュー2(標準ハイ プライオリティ)スレッシュホールド1

受信キュー1(標準)スレッシュホールド4 = 送信キュー2(標準ハイ プライオリティ)スレッシュホールド2

1q4t / 2q2t LANポートに標準受信キューおよび送信キューのテール廃棄スレッシュホールドの割合を設定するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# interface { ethernet | fastethernet | gigabitethernet } slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# wrr-queue threshold queue_id thr1% thr2%

受信キューおよび送信キューのテール廃棄スレッシュホールドを設定します。

Router(config-if)# no wrr-queue threshold [ queue_id ]

受信キューおよび送信キューのデフォルトのテール廃棄スレッシュホールドに戻します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show queueing interface { ethernet | fastethernet | gigabitethernet } slot/port

設定を確認します。

受信キューおよび送信キューのテール廃棄スレッシュホールドを設定する際、次の点に注意してください。

送信キュー番号およびスレッシュホールド番号を使用する必要があります。

queue_id は、標準ロー プライオリティ キューについては1、標準ハイ プライオリティ キューについては2です。

1~100の範囲のパーセント値を使用します。10という値は、バッファが10%満たされている場合のスレッシュホールドを意味します。

スレッシュホールドは常に2~100%の範囲で設定してください。

イーサネットおよびファスト イーサネット 1q4t ポートは、受信キュー テール廃棄スレッシュホールドをサポートしません。

次に、ポートGigabitEthernet 2/1について、受信キュー1/スレッシュホールド1、および送信キュー1/スレッシュホールド1を設定する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 2/1
Router(config-if)# wrr-queue threshold 1 60 100
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface gigabitethernet 2/1
Transmit queues [type = 2q2t]:
 
(テキスト出力は省略)
 
queue tail-drop-thresholds
--------------------------
1 60[1] 100[2]
2 40[1] 100[2]
 
(テキスト出力は省略)
 
Receive queues [type = 1q4t]:
 
(テキスト出力は省略)
 
queue tail-drop-thresholds
--------------------------
1 60[1] 100[2] 40[3] 100[4]
 
(テキスト出力は省略)
Router#

廃棄スレッシュホールドへのCoS値のマッピング

ここでは、廃棄スレッシュホールドにCoS値をマッピングする手順について説明します。


) ポートのキュー構造を表示するには、show queueing interface {ethernet | fastethernet | gigabitethernet | tengigabitethernet} slot/port | include typeコマンドを使用します。


ここでは、CoS値をマッピングする手順について説明します。

「標準受信キュー スレッシュホールドへのCoS値のマッピング」

「標準送信キュー スレッシュホールドへのCoS値のマッピング」

「完全優先キューへのCoS値のマッピング」

「1q4t/2q2t LANポートのテール廃棄スレッシュホールドへのCoS値のマッピング」

CoS値を設定するとき、次の点に注意してください。

キュー番号1は、プライオリティが一番低い標準キューです。

キュー番号が大きくなると、標準キューのプライオリティが高くなります。

最大8つのCoS値をスレッシュホールドにマッピングできます。

スレッシュホールド0は、次のポート タイプの場合、設定変更できない100%テール廃棄スレッシュホールドを意味します。

1p1q0t (受信)

1p1q8t (受信)

1p3q1t (送信)

1p2q1t (送信)

標準キュー スレッシュホールドは、次のポート タイプでテール廃棄またはWRED廃棄スレッシュホールドとして設定できます。

1p1q8t (受信)

1p3q1t (送信)

1p3q8t (送信)

1p7q1t (送信)

テール廃棄またはWRED廃棄としてスレッシュホールドを設定する詳細については、「標準キューの廃棄スレッシュホールドの割合設定」を参照してください。

標準受信キュー スレッシュホールドへのCoS値のマッピング

CoS値を標準受信キュー スレッシュホールドにマッピングするには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# interface { fastethernet | gigabitethernet } slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# rcv-queue cos-map queue_# threshold_# cos1 [ cos2 [ cos3 [ cos4 [ cos5 [ cos6 [ cos7 [ cos8 ]]]]]]]

標準受信キューのスレッシュホールドにCoS値をマッピングします。

Router(config-if)# no rcv-queue cos-map

デフォルトのマッピングに戻します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show queueing interface { fastethernet | gigabitethernet } slot/port

設定を確認します。

次に、ポートGigabitEthernet 1/1に対して、標準受信キューのスレッシュホールド1にCoS値0および1をマッピングする例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/1
Router(config-if)# rcv-queue cos-map 1 1 0 1
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface gigabitethernet 1/1
 
(テキスト出力は省略)
queue thresh cos-map
---------------------------------------
1 1 0 1
1 2 2 3
1 3 4 5
1 4 6 7
 
(テキスト出力は省略)
Router#

標準送信キュー スレッシュホールドへのCoS値のマッピング

標準送信キュー スレッシュホールドにCoS値をマッピングするには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# interface { fastethernet | gigabitethernet } slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# wrr-queue cos-map transmit_queue_# threshold_# cos1 [ cos2 [ cos3 [ cos4 [ cos5 [ cos6 [ cos7 [ cos8 ]]]]]]]

標準送信キューのスレッシュホールドにCoS値をマッピングします。

Router(config-if)# no wrr-queue cos-map

デフォルトのマッピングに戻します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show queueing interface { fastethernet | gigabitethernet } slot/port

設定を確認します。

次に、ポートFastEthernet 5/36に対して、標準送信キュー1/スレッシュホールド1に、CoS値0および1をマッピングする例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 5/36
Router(config-if)# wrr-queue cos-map 1 1 0 1
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface fastethernet 5/36 | begin queue thresh cos-map
queue thresh cos-map
---------------------------------------
1 1 0 1
1 2 2 3
2 1 4 5
2 2 6 7
 
(テキスト出力は省略)
Router#

完全優先キューへのCoS値のマッピング

CoS値を送受信完全優先キューにマッピングするには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# interface type 15 slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# priority-queue cos-map queue_# cos1 [ cos2 [ cos3 [ cos4 [ cos5 [ cos6 [ cos7 [ cos8 ]]]]]]]

受信および送信完全優先キューにCoS値をマッピングします。

Router(config-if)# no priority-queue cos-map

デフォルトのマッピングに戻します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show queueing interface type 1 slot/port

設定を確認します。

15.type = fastethernetgigabitethernet、またはtengigabitethernet

完全優先キューにCoS値をマッピングする際、次の点に注意してください。

キュー番号は、常に1です。

キューにマッピングする、最大8つのCoS値を入力できます。

次に、ポートGigabitEthernet 1/1の完全優先キューに、CoS値7をマッピングする例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/1
Router(config-if)# priority-queue cos-map 1 7
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface gigabitethernet 1/1
 
(テキスト出力は省略)
 
Transmit queues [type = 1p2q2t]:
 
(テキスト出力は省略)
 
queue thresh cos-map
---------------------------------------
1 1 0 1
1 2 2 3
2 1 4
2 2 6
3 1 5 7
 
Receive queues [type = 1p1q4t]:
 
(テキスト出力は省略)
 
queue thresh cos-map
---------------------------------------
1 1 0 1
1 2 2 3
1 3 4
1 4 6
2 1 5 7
 
(テキスト出力は省略)
Router#

1q4t/2q2t LANポートのテール廃棄スレッシュホールドへのCoS値のマッピング


) ポートのキュー構造を表示するには、show queueing interface {ethernet | fastethernet | gigabitethernet | tengigabitethernet} slot/port | include typeコマンドを使用します。


次に、 1q4t / 2q2t LANポートでの受信キューおよび送信キューのテール廃棄スレッシュホールドの関係を示します。

受信キュー1(標準)スレッシュホールド1 = 送信キュー1(標準ロー プライオリティ)スレッシュホールド1

受信キュー1(標準)スレッシュホールド2 = 送信キュー1(標準ロー プライオリティ)スレッシュホールド2

受信キュー1(標準)スレッシュホールド3 = 送信キュー2(標準ハイ プライオリティ)スレッシュホールド1

受信キュー1(標準)スレッシュホールド4 = 送信キュー2(標準ハイ プライオリティ)スレッシュホールド2

テール廃棄スレッシュホールドにCoS値をマッピングするには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# interface type 16 slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# wrr-queue cos-map transmit_queue_# threshold_# cos1 [ cos2 [ cos3 [ cos4 [ cos5 [ cos6 [ cos7 [ cos8 ]]]]]]]

テール廃棄スレッシュホールドにCoS値をマッピングします。

ステップ 3

Router(config-if)# no wrr-queue cos-map

デフォルトのマッピングに戻します。

ステップ 4

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 5

Router# show queueing interface type 1 slot/port

設定を確認します。

16.type = ethernetfastethernetgigabitethernet、またはtengigabitethernet

テール廃棄スレッシュホールドにCoS値をマッピングする際、次の点に注意してください。

送信キュー番号およびスレッシュホールド番号を使用する必要があります。

キュー1は、ロー プライオリティ標準送信キューです。

キュー2は、ハイ プライオリティ標準送信キューです。

キューごとに2つのスレッシュホールドがあります。

スレッシュホールドにマッピングする、最大8つのCoS値を入力します。

次に、ポートFastEthernet 5/36に対して、標準送信キュー1/スレッシュホールド1に、CoS値0および1をマッピングする例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 5/36
Router(config-if)# wrr-queue cos-map 1 1 0 1
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface fastethernet 5/36 | begin queue thresh cos-map
queue thresh cos-map
---------------------------------------
1 1 0 1
1 2 2 3
2 1 4 5
2 2 6 7
 
(テキスト出力は省略)
Router#

LANポート標準送信キュー間での帯域幅割り当て

ルータはWRRアルゴリズムを使用して、一度に1つの標準キューからフレームを送信します。WRRはキューの重み値間の比率を使用して、次のキューに切り替える前に1つのキューからどれだけ送信するかを決定します。重み値の比率が大きいキューほど、多くの送信帯域幅が割り当てられます。

出力LANポートに帯域幅を割り当てるには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# interface type 17 slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# wrr-queue bandwidth low_priority_queue_weight [ intermediate_priority_queue_weights ] high_priority_queue_weight18

標準送信キュー間で帯域幅を割り当てます。有効な重み値の範囲は、1~255です。

Router(config-if)# no wrr-queue bandwidth

デフォルトの帯域幅の割り当てに戻します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show queueing interface type 1 slot/port

設定を確認します。

17.type = ethernetfastethernetgigabitethernet、またはtengigabitethernet

18.インターフェイス上の標準送信キューすべてに重み(2、3、または7の重み)を入力する必要があります。

次に、ポートGigabitEthernet 1/2に対して、帯域幅の比率を3対1に割り当てる例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/2
Router(config-if)# wrr-queue bandwidth 3 1
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface gigabitethernet 1/2 | include bandwidth
WRR bandwidth ratios: 3[queue 1] 1[queue 2]
Router#

1p1q0tまたは1p1q8t入力LANポートでの受信キュー サイズ比の設定

1p1q0t または 1p1q8t 入力LANポート上で完全優先キューと標準受信キューの間のサイズ比を設定するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# interface { fastethernet | tengigabitethernet } slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# rcv-queue queue-limit standard_queue_weight strict_priority_queue_weight

完全優先キューと標準受信キューの間のサイズ比を設定します。

Router(config-if)# no rcv-queue queue-limit

デフォルトのサイズ比に戻します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show queueing interface { fastethernet | tengigabitethernet } slot/port

設定を確認します。

受信キュー サイズ比を設定する際、次の点に注意してください。

rcv-queue queue-limit コマンドは、ASIC単位でポートを設定します。

ネットワークにおける完全優先トラフィックと標準トラフィックの比率を概算してください(例:標準トラフィック80%、完全優先トラフィック20%など)。

概算したパーセント値を、各キューの重みとして使用します。

有効値は1~100%です。ただし、 1p1q8t 入力LANポートの場合、完全優先キューの有効値は3~100%です。

次に、ポートFastEthernet 2/2について、受信キュー サイズ比を設定する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 2/2
Router(config-if)# rcv-queue queue-limit 75 15
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface fastethernet 2/2 | include queue-limit
queue-limit ratios: 75[queue 1] 15[queue 2]
Router#

LANポート送信キュー サイズ比の設定

出力LANポート上の送信キュー サイズ比を設定するには、次の作業を行います。

 

 
コマンド
説明

ステップ 1

Router(config)# interface type 19 slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# wrr-queue queue-limit low_priority_queue_weight [ intermediate_priority_queue_weights ] high_priority_queue_weight

送信キュー間の送信キュー サイズ比を設定します。

Router(config-if)# no wrr-queue queue-limit

デフォルトの送信キュー サイズ比に戻します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show queueing interface type 1 slot/port

設定を確認します。

19.type = ethernetfastethernetgigabitethernet、またはtengigabitethernet

送信キュー間の送信キュー サイズ比を設定する際、次の点に注意してください。

ネットワークにおけるロー プライオリティ トラフィックとハイ プライオリティ トラフィックの比率を概算してください(例:ロー プライオリティ トラフィック80%、ハイ プライオリティ トラフィック20%など)。

出力完全優先キューを持つLANポート上で、PFC QoSはハイ プライオリティ キュー サイズに等しい出力完全優先キューを設定します。

概算したパーセント値を、各キューの重みとして使用します。

インターフェイス上の標準送信キューすべてに重み(2、3、または7の重み)を入力する必要があります。

有効値は1~100%です。ただし、 1p2q1t 出力LANポートの場合、ハイ プライオリティ キューの有効値は5~100%です。

次に、ポートGigabitEthernet 1/2に対して、送信キュー サイズ比を設定する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/2
Router(config-if)# wrr-queue queue-limit 75 15
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface gigabitethernet 1/2 | include queue-limit
queue-limit ratios: 75[queue 1] 25[queue 2]
Router#