Cisco SCE 2000 および SCE 1000 ソフトウェア コ ンフィギュレーション ガイド
ライン インターフェイスの設定
ライン インターフェイスの設定
発行日;2012/01/30 | 英語版ドキュメント(2011/06/27 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 6MB) | フィードバック

目次

ライン インターフェイスの設定

概要

ライン インターフェイス

フロー制御と帯域幅の考慮事項

ギガビット イーサネット ライン インターフェイスの設定

個々のギガビット イーサネット ライン インターフェイスを設定するには

ギガビット イーサネット ライン インターフェイスの範囲を設定するには

トンネリング プロトコル

マネージド VPN

トンネリング モードの選択

L2TP IP トンネルの設定

IPinIP トンネリング

IPinIP トンネルに対する DSCP マーキングの設定

VLAN 環境の設定

MPLS 環境の設定

L2TP 環境の設定

非対称 L2 のサポート

トンネリングの設定の表示

IPinIP 設定を表示するには

ログインしている VPN を表示するには

オプション

非対称 L2 サポート モードを表示するには

VLAN 変換の設定

VLAN 変換機能と制限

VLAN 変換定数の設定

オプション

VLAN 変換定数の設定:例

VLAN 変換をディセーブルにするには

VLAN 変換を確認するには

トラフィック規則とカウンタの設定

トラフィック規則とカウンタについての情報

トラフィック規則とカウンタとは

トラフィック規則

トラフィック カウンタ

トラフィック カウンタの設定

トラフィック カウンタを作成するには

トラフィック カウンタを削除するには

既存のすべてのトラフィック カウンタを削除するには

トラフィック規則の設定

トラフィック規則を作成するには

トラフィック規則を削除するには

すべてのトラフィック規則を削除するには

すべてのフロー制御トラフィック規則を削除するには

トラフィック規則とカウンタの管理

指定したトラフィック規則を表示するには

すべてのトラフィック規則を表示するには

指定したトラフィック カウンタを表示するには

すべてのトラフィック カウンタを表示するには

指定したトラフィック カウンタをリセットするには

すべてのトラフィック カウンタをリセットするには

TOS マーキング

TOS マーキングの設定を表示するには

廃棄されたパケットのカウント

ハードウェアによるパケット廃棄の設定

ハードウェアによるパケット廃棄をディセーブルにするには

ハードウェアによるパケット廃棄をイネーブルにするには

ライン インターフェイスの設定

概要

このモジュールでは、物理的なライン インターフェイス(ポート)の設定方法と、これらのインターフェイスにトンネリング、VLAN 変換、TOS マーキング、トラフィック規則を設定する方法について説明します。

「ライン インターフェイス」

「トンネリング プロトコル」

「VLAN 変換の設定」

「トラフィック規則とカウンタの設定」

「TOS マーキング」

「廃棄されたパケットのカウント」

ライン インターフェイス

ライン インターフェイス(サブスクライバとネットワーク)は、SCE プラットフォームをネットワークに接続するために使用します。関連する SCE プラットフォームのインストレーション ガイド(『 Cisco SCE 2000 Installation and Configuration Guide 』または『 Cisco SCE 1000 2xGBE Installation and Configuration Guide 』)の「 Topology 」のセクションにあるネットワーク トポロジの説明を参照してください。

SCE 1000 2xGBE および SCE 2000 4xGBE には、ギガビット イーサネット ライン インターフェイスがあります。これらのインターフェイスには、 auto-negotiate を設定する必要があります。

フロー制御と帯域幅の考慮事項


) 設計上、SCE プラットフォームはイーサネットのフロー制御に反応するものであり、これをアクティブ化することはしません。したがって、SCE プラットフォームのキューがオーバーフローしてしまい、フロー制御によって SCE プラットフォームの動作が停止して、Rx インターフェイスでトラフィックが廃棄されるという状況が生じる可能性があります。この状況が 5 秒以上続くと、SCE プラットフォームで内部の健全性チェック メカニズムが起動され、さらにここから復旧を試みる際に SCE プラットフォームがリロードされることがあります。



) 低い値(数十から数百の値の Mbps)を持つ SCE プラットフォームのシェーパー(「総合インターフェイス BW の設定」)を使用すると、システムで輻輳が発生したり、サービスが失われたりするおそれがあります。これは既知のシステム制限です。


ギガビット イーサネット ライン インターフェイスの設定


) SCE 2000 および SCE 1000 プラットフォームでサポートされている最大のパケット サイズは、1600 バイトです。


個々のギガビット イーサネット ライン インターフェイスを設定するには


ステップ 1 SCE#プロンプトに対して、 configure と入力し、 Enter キーを押します。

グローバル コンフィギュレーション モードが開始されます。

ステップ 2 SCE(config)# プロンプトに対して、 interface GigabitEthernet 0/ portnumber と入力し、 Enter キーを押します。ここで portnumber は選択したポートの番号(1 ~ 4)です。

選択した GBE インターフェイスのインターフェイス コンフィギュレーション モードが開始されます。

ステップ 3 SCE(config if)# プロンプトに対して、 auto-negotiate と入力し、 Enter キーを押します。

自動ネゴシエーションをイネーブルにします。

ステップ 4 SCE(config)# プロンプトに対して exit と入力し、 Enter キーを押します。

グローバル コンフィギュレーション モードに戻ります。ここからまた別のギガビット イーサネット インターフェイスにアクセスできます。

ステップ 5 他のギガビット イーサネット インターフェイスに対して、ステップ 2 からステップ 3 を繰り返します。

自動ネゴシエーションは、各ギガビット イーサネット インターフェイスにおいて個別に、また明示的にイネーブルにする必要があります。


 

ギガビット イーサネット ライン インターフェイスの範囲を設定するには


ステップ 1 SCE# プロンプトに対して、 configure と入力し、 Enter キーを押します。

グローバル コンフィギュレーション モードが開始されます。

ステップ 2 SCE(config)# プロンプトに対して、 interface range GigabitEthernet 0/ port range と入力し、 Enter キーを押します。

ここで port range は次のように定義します。

SCE 2000: 1 ~ 4 の間の任意のインターフェイス番号の範囲

SCE 1000: 1 ~ 2

選択した GBE インターフェイスの範囲に対するインターフェイス コンフィギュレーション モードが開始されます。

ステップ 3 SCE(config if range)# プロンプトに対して、 auto-negotiate と入力し、 Enter キーを押します。

指定した範囲内のすべてのインターフェイスに対して自動ネゴシエーションをイネーブルにします。

ステップ 4 SCE(config if range)# プロンプトに対して、 exit と入力し、 Enter キーを押します。

グローバル コンフィギュレーション モードに戻ります。ここからまた別のギガビット イーサネット インターフェイスにアクセスできます。


 

ギガビット イーサネット ライン インターフェイスの範囲の設定:例

この例では、SCE プラットフォームのポート 1 とポート 2 に自動ネゴシエーションを設定する方法を示しています。

SCE>configure
SCE(config)interface range GigabitEthernet 0/1-2
SCE(config if range)auto-negotiate
SCE(config if range)exit
SCE(config)

トンネリング プロトコル

「マネージド VPN」

「トンネリング モードの選択」

「非対称 L2 のサポート」

「トンネリングの設定の表示」

トンネリング テクノロジーは、さまざまなネットワーク問題を解決するために、各種のテレコミュニケーション セグメントで使用されています。SCE プラットフォームは、各種のトンネリング プロトコルをいくつかの方法で認識および処理するように設計されています。SCE プラットフォームでは、トンネリング プロトコルを無視するか(ヘッダーの「スキップ」)、トンネリング情報をサブスクライバ情報として扱う(「分類する」)ことができます。トンネリング情報による分類の特別な場合が、プライベート IP をサポートする MPLS/VPN です。

表 6-1 は、サポートしている各種のトンネリング プロトコルを表しています(各プロトコルのデフォルトの動作は太字で表しています)。

 

表 6-1 トンネリング プロトコルの概要

プロトコル
サポートしている処理
モード名
対称/
非対称

L2TP

トンネルの無視

IP-tunnel L2TP skip

非対称

トンネルの無視は不可:外部 IP による分類

No IP-tunnel

対称

IPinIP

トンネルの無視

ip-tunnel IPinIP skip

対称

トンネルの無視は不可:外部 IP による分類

no ip-tunnel IPinIP skip

対称

VLAN

トンネルの無視

VLAN symmetric skip

対称

トンネルの無視 - 非対称

VLAN asymmetric skip

非対称

VPN 分類に使用される VLAN タグ

VLAN symmetric classify

対称

MPLS

トンネルの無視(ラベルなしインジェクト)

MPLS traffic-engineering skip

対称

トンネルの無視(ラベル付きインジェクト)

MPLS VPN skip

非対称

VPN 分類に使用される MPLS ラベル

MPLS VPN auto-learn

対称

トンネリング情報が無視されるとき、サブスクライバの識別情報は、トンネル内を伝送される IP パケットのサブスクライバ IP になります。

非対称トンネリング

トンネリングモードには、対称のものと非対称のものがあります( 表 6-1 を参照)。いずれかの非対称トンネリング モードがイネーブルになると、システム全体が自動的に非対称フロー オープン モードに設定されます。このモードでは、対称フロー オープン モードよりも速くフローがオープンされ、フローの各方向の最初のパケット(アップストリームおよびダウンストリーム)がソフトウェアに到達します。これは、非対称レイヤ 2 のプロトコル上で処理をリダイレクトおよびブロックするのに必要です。しかし、パフォーマンスにもいくらかの影響はあるため、どの非対称モードでもある程度のパフォーマンス低下が予測されます。

また、パケットのインジェクションの目的で(フローのブロックやフローのリダイレクトの処理)、すべてのフローが非対称レイヤ 2 の特性を持つ(イーサネット、VLAN、MPLS、および L2TP)としてシステムを明示的に設定することもできます。

効果的なフロー オープン モードを調べるには、 show interface linecard 0 flow-open-mode コマンドを使用してください。


) 非対称トンネリング オプションの設定方法については、「非対称 L2 のサポート」を参照してください。


L2TP

L2TP は IP ベースのトンネリング プロトコルです。そのため、システムは L2TP フローや、L2TP のために使用する UDP ポートを認識するよう、明確に設定する必要があります。その結果、SCE プラットフォームは外部 IP、UDP、および L2TP ヘッダーをスキップするようになり、実際のサブスクライバのトラフィックである内部 IP に到達します。L2TP が設定されていないと、システムは外部 IP ヘッダーをサブスクライバのトラフィックとして扱うため、トンネル内のすべてのフローが 1 つのフローに見えます。

VLAN

パケットごとに 1 つの VLAN タグをサポートしています(QinQ はサポートせず)。

VLAN タグによるサブスクライバの分類は、対称 VLAN 環境でのみサポートされています。この環境では、フローのアップストリーム タグとダウンストリーム タグが同一であるためです。

MPLS

プライベート IP をサポートする MPLS/VPN ベースのサブスクライバは、トンネリング情報による分類の特殊なケースです。

MPLS のラベルは、パケットあたり最大で 15 ラベルまでをサポートしています。

MPLS/VPN ベースのサブスクライバについての情報は、「マルチプロトコル ラベル スイッチング(MPLS)/バーチャル プライベート ネットワーク(VPN)サポート」を参照してください。

マネージド VPN

「プライベート IP アドレス」

「キャパシティ」

「VPN モードの制限」

マネージド VPN は名前付きエンティティであり、サブスクライバの導入と同様に導入し、VPN マッピングを含みます。

マネージド VPN にはいくつかの MPLS マッピングまたは 1 つの VLAN マッピングが含まれることがあります。VPN ベースのサブスクライバには、「IP@VpnName」という形式の一連のマッピングが含まれます。ここで、IP は 1 つの IP アドレスまたはアドレスの範囲です。

マネージド VPN のエンティティは、SM を通じてのみ設定できます。SCE プラットフォームの CLI を使用して VPN に関連する情報を表示することはできますが、VPN は設定できません。

プライベート IP アドレス

プライベート IP アドレスは、次のモードでのみサポートされています。これは、これらのモードで、フローの IP アドレスが属する高いレベルのエンティティ(VLAN または VPN)に関する情報が提供されるためです。

MPLS VPN auto-learn

VLAN symmetric classify

キャパシティ

システムでサポートされるキャパシティは、次のとおりです。

2015 の VPN

VPN 上の IP マッピング:80,000

VPN モードの制限

相互に排他的なシステム モード

システムが VPN モードで動作しているときには、次のモードはサポートされません。

TCP バイパス確立

DDoS

Value Added Services(VAS; 付加価値サービス)モード

MPLS ラベルの数

一意の VPN サイトの選択は、BGP ラベルだけに基づいて行われる必要があります。BGP ラベルは最も内側のラベルである必要があります。

MPLS/VPN ソリューションでは、さまざまなラベルの組み合わせをサポートしています。

システムでは、MPLS-TE または MPLS-FRR などの他の MPLS 関連の機能がイネーブルになっている VPN はサポートしていません。

サブスクライバ関連の制限

プッシュ モードで動作するには、SM を設定する必要があります。

VPN ベースのサブスクライバを使用する場合、導入済みサブスクライバ エージングはサポートされません。

トポロジ関連の制限

トラフィックが単方向性の可能性がある非対称ルーティング トポロジはサポートされていません。これは VPN の識別が、さまざまなメカニズム用にトラフィックの双方向性の特性に依存しているためです。

TCP に関連する要件

アップストリーム TCP フロー数:いずれの期間においても各 PE-PE ルート上でサブスクライバ側から十分な TCP フローが開いている必要があります。サブスクライバ側からの TCP フロー数が多いほど、メカニズムの精度は高くなります。

VPN 設定の要件

次の条件がいずれも真の場合、2 つの VPN サイトを 1 つに集約する必要があります。

双方がいずれも同じ SCE プラットフォーム に接続されている。

双方がいずれも同じアップストリーム ラベルと P ルータを使用して共通のリモート サイトと通信している。

MPLS ベースの VPN(MPLS 自動学習モード)では、サブスクライバが 2 つ以上の VPN での IP マッピングを持たない場合があります。

VLAN ベースの VPN(VLAN 対称分類モード)では、サブスクライバが 2 つ以上の VPN で IP マッピングを持っている可能性がありますが、IP マッピングが VPN の完全な範囲(0.0.0.0/0)である場合に限ります (このオプションは、レガシー型のマルチ VLAN サブスクライバをサポートする後方互換性のために用意されています)。

トンネリング モードの選択

トンネリングを設定するには、ここで説明するコマンドを使用します。

ip-tunnel

vlan

mpls

L2TP identify-by

L2TP IP トンネルの設定

デフォルトでは、IP トンネルの認識がディセーブルにされています。

IP トンネリング モードは、VPN ベースの分類とは相互に排他的な関係にあります。

IP トンネルをイネーブルにするには

L2TP トンネルの認識を設定し、内部 IP パケットにスキップするには、ここで説明するコマンドを使用します。


ステップ 1 SCE(config if)# プロンプトに対して、 ip-tunnel L2TP skip と入力し、 Enter キーを押します。


 

IP トンネルをディセーブルにするには


ステップ 1 SCE(config if)# プロンプトで、 no ip-tunnel と入力し、 Enter キーを押します。


 

IPinIP トンネリング

IPinIP は IP ベースのトンネリング プロトコルであるため、システムはトンネル内のフローを認識するよう明確に設定する必要があります。その結果、SCE プラットフォームは外部 IP ヘッダーをスキップし、実際のサブスクライバのトラフィックである内部 IP に到達します。IPinIP スキップがディセーブルのとき、システムは外部 IP ヘッダーをサブスクライバのトラフィックとして取り扱い、結果としてすべての IPinIP トラフィックが汎用 IP として報告されます。

IPinIP トンネルを設定するためのガイドライン

IPinIP と他のトンネル:IPinIP は、SCE プラットフォームでサポートされている単純な IP トラフィックや他のトンネリング プロトコルと同時にサポートされています。

IP アドレスの重複:異なる IPinIP トンネル内での IP アドレスの重複はサポートされていません。

DSCP マーキング:IPinIP トラフィックの場合、DSCP マーキングは外部または内部の IP ヘッダーのいずれかで排他的に行うことができます。

フラグメンテーション

フラグメンテーションは可能な限り回避する必要があります。フラグメンテーションを回避できない場合は、内部でのフラグメンテーションを選ぶことを推奨します。これも不可能な場合は、SCE プラットフォームを外部フラグメンテーションが生じている状態で運用することもできます。

IPinIP トンネリングをイネーブルにするには

デフォルトでは、IP トンネルの認識がディセーブルにされています。IPinIP トンネルの認識を設定し、内部 IP パケットにスキップするには、ここで説明するコマンドを使用します。


ステップ 1 ラインカードをシャットダウンします (これは root レベルのコマンドです)。

SCE(config if)#> プロンプトに対して、 shutdown と入力し、 Enter キーを押します。

ステップ 2 IPinIP トンネリングをイネーブルにします。

SCE(config if)# プロンプトに対して、 ip-tunnel IPinIP skip と入力し、 Enter キーを押します。

ステップ 3 ラインカードを再起動します。

SCE(config if)#> プロンプトに対して、 no shutdown と入力し、 Enter キーを押します。


 

IPinIP トンネリングをディセーブルにするには


ステップ 1 ラインカードをシャットダウンします (これは root レベルのコマンドです)。

SCE(config if)#> プロンプトに対して、 shutdown と入力し、 Enter キーを押します。

ステップ 2 IPinIP トンネリングをディセーブルにします。

SCE(config if)# プロンプトに対して、 no ip-tunnel IPinIP skip と入力し、 Enter キーを押します。

ステップ 3 ラインカードを再起動します。

SCE(config if)#> プロンプトに対して、 no shutdown と入力し、 Enter キーを押します。


 

IPinIP トンネルに対する DSCP マーキングの設定

DSCP マーキングによって、IPv4 ヘッダーの DSCP ビットが変更されます。IPinIP トンネルには、少なくとも 2 つの IP ヘッダーがあります。デフォルトでは、DSCP マーキングは外部 IP ヘッダーに対してのみ行われます(図 6-1 を参照)。

図 6-1 IPinIP トンネルに対する DSCP マーキングの設定

 


) DSCP マーキングは、SCA BB コンソールからイネーブルにし、設定する必要があります。詳細については、『Cisco Service Control Application for Broadband User Guide』の「Using the Service Configuration Editor: Traffic Control」の章にある「How to Manage DSCP ToS Marker Values」のセクションを参照してください。


内部 IP ヘッダーの DSCP ビットをマーク付けするよう SCE プラットフォームを設定するには、ここで説明するコマンドを使用します。このコマンドは、 IPinIP skip がイネーブルになっている場合にのみ有効です。


ステップ 1 ラインカードをシャットダウンします (これは root レベルのコマンドです)。

SCE(config if)#> プロンプトに対して、 shutdown と入力し、 Enter キーを押します。

ステップ 2 DSCP マーキングを設定します。

SCE(config if)#> プロンプトに対して、 ip-tunnel IPinIP DSCP-marking-skip と入力し、 Enter キーを押します。

IPinIP トラフィックの内部 IP ヘッダーに対する DSCP マーキングがイネーブルになります。

ステップ 3 ラインカードを再起動します。

SCE(config if)#> プロンプトに対して、 no shutdown と入力し、 Enter キーを押します。


 

外部 IP ヘッダーに対する DSCP マーキングを実行するには、ここで説明するコマンドを使用します。


ステップ 1 ラインカードをシャットダウンします (これは root レベルのコマンドです)。

SCE(config if)#> プロンプトに対して、 shutdown と入力し、 Enter キーを押します。

ステップ 2 DSCP マーキングを設定します。

SCE(config if)#> プロンプトに対して、 no ip-tunnel IPinIP DSCP-marking-skip と入力し、 Enter キーを押します。

IPinIP トラフィックの外部 IP ヘッダーに対する DSCP マーキングがイネーブルになります。

ステップ 3 ラインカードを再起動します。

SCE(config if)#> プロンプトに対して、 no shutdown と入力し、 Enter キーを押します。


 

VLAN 環境の設定

VLAN 環境を設定するには、ここで説明するコマンドを使用します。

「オプション」

「VLAN 環境の設定:例」

オプション

3 つのオプションがあります。

symmetric classify

symmetric skip (デフォルト)

a-symmetric skip

対称環境とは、アップストリーム方向とダウンストリーム方向の両方で、トランザクションの伝送に同じ VLAN タグが使用されている環境を意味します。

分類のためのモードを設定することは、VPN とフローの分類に VLAN タグが使用されることを意味します。VLAN の分類の使用は、他のトンネルベースの分類または IP トンネルと相互に排他的な関係にあります。

非対称環境とは、同じフローのアップストリーム方向とダウンストリーム方向で、VLAN タグが同じではない可能性がある環境を意味します。

SCE プラットフォームは、デフォルトでは対称環境で動作するよう設定されています。非対称環境で SCE プラットフォームが正しく動作するようにするには、特別なコマンドを使用して、各フローのアップストリーム側とダウンストリーム側で VLAN タグが異なる場合があることを考慮するよう指示する必要があります。


) a-symmetric skip 値を使用すると、パフォーマンス ペナルティが生じます。



ステップ 1 SCE(config if)# プロンプトに対して、 vlan {symmetric classify | symmetric skip |a-symmetric skip} と入力し、 Enter キーを押します。

希望する VLAN モードを指定します。


 

VLAN 環境の設定:例

次の例では、VLAN ベースの分類を選択しています。

SCE(config if)#vlan symmetric classify

MPLS 環境の設定

MPLS 環境を設定するには、ここで説明するコマンドを使用します。


) Cisco Service Control MPLS/VPN ソリューションの詳細については、「MPLS/VPN のサポート」の章を参照してください。


「オプション」

「MPLS 環境の設定:例」

オプション

次のオプションを使用できます。

traffic-engineering skip (デフォルト):すべての IP アドレスが一意であり、MPLS ラベルがルーティングに必須でない場合に使用します。

VPN skip :すべての IP アドレスが一意であるものの、MPLS ラベルがルーティングに必須の場合に使用します。

VPN auto-learn :プライベート IP アドレスと VPN ベースのサブスクライバのいずれかあるいは両方が存在するために、自動学習が必要な MPLS/VPN 環境で使用します。

このオプションが設定されているときには、 ip-tunnel VLAN の両方を、それぞれのデフォルト値に設定する必要があります。

トラフィックでラベルが必要な場合は、 VPN キーワードを使用します。それ以外の場合は、 traffic-engineering (デフォルト)を使用します。

VPN 値を使用すると、パフォーマンス ペナルティが生じます。

MPLS VPN auto-learn オプションは MPLS/VPN 環境で必要です。


ステップ 1 SCE(config if)# プロンプトに対して、 mpls {traffic-engineering skip|vpn skip|vpn auto-learn} と入力し、 Enter キーを押します。

希望する MPLS モードを指定します。


 

MPLS 環境の設定:例

次に、MPLS/VPN トンネル環境を選択する例を示します。

SCE(config if)#mpls vpn auto-learn

マネージド VPN モードの変更について

マネージド VPN は、VLAN symmetric classify または MPLS VPN auto-learn モードでのみ使用できますが、これら 2 つのモードを同時にイネーブルにすることはできません。これらの一方の VPN 関連のモードから他方のモードに変更するときには、次のガイドラインを念頭に置いてください。

トンネリング モードを変更するには、すべての VPN ベースのサブスクライバをクリアする必要があります。SM との接続がダウンした場合は、 no subscriber all with-vpn-mappings CLI コマンドを使用します(「VPN ベースのサブスクライバについて」を参照)。

VPN マッピングもすべて削除する必要があります。VPN マッピングの削除は SM CLU 以外では処理できません(つまり、SM との接続はアップしている必要があります。「VPN マッピングの管理方法」 を参照)。

デフォルトの VLAN または MPLS 環境を復元するには

デフォルトの VLAN または MPLS の設定を復元するには、ここで説明するコマンドを使用します。

デフォルト環境への復元は、VLAN または MPLS コマンドを実行したときに自動的に実行されるので、通常は明示的に行う必要はありません。このようなデフォルトへの自動的なリセットが実行されるときには、次のような警告メッセージが表示されます。

Warning Disabled previously configured IP-tunnel support or tunneling classification mode


ステップ 1 SCE(config if)# プロンプトに対して、 default {mpls | vlan} と入力し、 Enter キーを押します。


 

L2TP 環境の設定

LNS と LAC が L2TP トンネル用に使用するポート番号を設定するには、ここで説明するコマンドを使用します。


) 純粋な IP トラフィック(トンネリングされていない)の非初期フラグメントは、システムが L2TP skip モードのときには正しく処理されません。不正な UDP/TCP ポートが想定され、フラグメントが誤ったフローにマッピングされます。


「L2TP 環境での外部フラグメンテーション」

「オプション」

L2TP 環境での外部フラグメンテーション

L2TP 環境に外部フラグメンテーションがある場合には、LNS または LAC IP アドレスのいずれかに宛てられたすべての IP トラフィックをバイパスする「 quick-forwarding-ignore 」トラフィック規則(「トラフィック規則とカウンタの設定」を参照)を設定する必要があります。これによって、トラフィック プロセッサで L2TP ポートの指示がないパケット(非初期フラグメントなど)を処理する必要がなくなります。

さらに、L2TP トンネル化されたフラグメントの並び替えが行われないようにするには、すべての L2TP トラフィックに対して「 quick-forwarding 」トラフィック規則を定義することを推奨します。これは、トンネル内の内部 IP で使用されている IP の範囲に基づいて実行されるか、あるいは単に SCE プラットフォームを通過するすべてのトラフィックに対して実行されます。

フローのリダイレクションおよびフローのブロッキングは、クイック転送が設定されたトラフィックには実行できないことに注意してください。

オプション

次のオプションを使用できます。

portnumber :LNS と LAC が L2TP トンネル用に使用しているポート番号です。

デフォルトのポート番号は 1701 です。


ステップ 1 SCE(config if)# プロンプトに対して、 L2TP identify-by port-number portnumber と入力し、 Enter キーを押します。

特権 EXEC モードがイネーブルになります。


 

非対称 L2 のサポート

あらゆるフローに対して次の状態が生じている場合は、非対称レイヤ 2 のサポートをイネーブルにする必要があります。

フローの各方向で異なる MAC アドレスのペアが使用されている。

ルータで他のリンクの MAC アドレスを持つパケットが受け入れられない。


) 「非対称ルーティング トポロジのサポート」と「非対称トンネリングのサポート」は、別個の機能です。非対称ルーティング トポロジとは、SCE プラットフォームで一方向の一部のフロー(アップストリームまたはダウンストリーム)しか検出できないトポロジです。非対称トンネリングのサポート(非対称 L2 のサポート)とは、SCE プラットフォームですべてのフローの両方向を検出できるトポロジをサポートできることを意味します。しかし、一部のフローは異なるレイヤ 2 特性(MAC アドレス、VLAN タグ、MPLS ラベル、および L2TP ヘッダーなど)を持つ可能性があるため、SCE プラットフォームではパケットをトラフィックにインジェクトするときに(ブロックやリダイレクトなどの処理の際)これを考慮する必要があります。また、非対称レイヤ 2 をサポートするためには、SCE プラットフォームが非対称フロー オープン モードに切り替わり、これによってある程度のパフォーマンス ペナルティが生じることに注意してください。これは非対称ルーティング トポロジに関するものではありません。



ステップ 1 SCE (config if)# プロンプトに対して、 asymmetric-L2-support と入力し、 Enter キーを押します。


 

トンネリングの設定の表示


ステップ 1 SCE# プロンプトに対して、 show interface linecard 0 MPLS|VLAN|L2TP|IP-tunnel と入力し、 Enter キーを押します。

指定したトンネル オプションに対する現在の設定が表示されます。


 

IPinIP 設定を表示するには


ステップ 1 SCE# プロンプトに対して、 show interface linecard 0 ip-tunnel IPinIP と入力し、 Enter キーを押します。

指定したトンネル オプションに対する現在の設定が表示されます。


 

ログインしている VPN を表示するには

オプション

次のオプションを使用できます。

vpn-name :現在ログインしていて、詳細を表示する VPN の名前です。

all-names :現在システムにログインしているすべての VPN 名を表示するには、このキーワードを使用します。


ステップ 1 SCE> プロンプトに対して、 show interface linecard 0 VPN {name vpn-name | all-names} と入力し、 Enter キーを押します。


 

非対称 L2 サポート モードを表示するには


ステップ 1 SCE# プロンプトに対して、 show interface linecard 0 asymmetric-L2-support と入力し、 Enter キーを押します。


 

VLAN 変換の設定

「VLAN 変換機能と制限」

「VLAN 変換定数の設定」

「VLAN 変換をディセーブルにするには」

「VLAN 変換を確認するには」

トポロジによっては、SCE プラットフォームで異なる VLAN タグの変換が必要になります。

図 6-2 は、このようなシステムの例を表しています。ここでは、1 台のルータが指令装置として機能し、トラフィックを転送して、2 台の SCE 2000 プラットフォーム間でのロード バランシングを実行します。

図 6-2 VLAN 変換

 

この例では、アクセス ポートからトラフィックがルータに入ります。これはトランクとして設定されている EtherChannel に転送され、SCE 2000 プラットフォームに入ります。

この図からわかるように、サブスクライバ側の VLAN タグは、ネットワーク側のタグとは異なる必要があります。そうでないと、ルータは単にトラフィックを反対側のポートに転送するだけになります。これは、単に SCE プラットフォームで VLAN タグを事前の設定に従って置き換えるだけで対応できます。

VLAN 変換機能と制限

機能

インクリメントまたはデクリメント定数の設定。

定数の設定は、ラインカードに対してグローバル。

行った設定(インクリメントまたはデクリメント)はネットワーク側にのみ適用される。

サブスクライバ側では逆の処理が自動的に実行される。つまり、ネットワーク側で VLAN が X だけインクリメントされると、サブスクライバ側では X だけデクリメントされる。

VLAN タグ付きパケットは転送の前に変更される(インクリメントまたはデクリメントされる)。

タグが付いていないパケットは変更されない。

この機能によって非 VLAN トラフィックによるシームレスな処理が可能。

制限事項

LIC バイパスはサポートされていない:変換は転送時に行われます。したがって、転送が行われない LIC バイパスでも変換は行われません。

このことは、一般的には VLAN 変換機能を使用しないインストレーションは、障害時やアップグレード時のカットオフに頼る(冗長性のある SCE プラットフォームを使用する)必要があることを意味します。

STP ハザード:VLAN 変換は、スパニング ツリー プロトコルを妨害する可能性があります。ソリューションの導入時にはこれを考慮する必要があります。

設定できるオフセットの最大値は 2047。最大値に達したときに元に戻るという保護的な処理はないことに注意してください。

VLAN 変換定数の設定

VLAN 変換定数を定義するには、ここで説明するコマンドを使用します。システム内のすべての SCE プラットフォームには同じ VLAN 変換定数を設定してください。

「オプション」

「VLAN 変換定数の設定:例」

オプション

次のオプションを使用できます。

increment | decrement :指定した value だけ VLAN をインクリメントまたはデクリメントすることを指示するキーワードです。

value :VLAN をインクリメントまたはデクリメントする整数値です。

設定されている変換は、ネットワーク ポート側に適用されます。サブスクライバ側には逆の処理が実行されます。

たとえば、「increment 5」が定義されていると、ネットワーク ポート側では VLAN が 5 だけインクリメントされ、サブスクライバ ポート側では VLAN が 5 だけデクリメントされます。

この場合、ネットワーク側の VLAN タグは、105、205、305 となり、サブスクライバ側の VLAN タグは 100、200、300 となります。

デフォルト = 0

最大値 = 2047(VLAN 値に対して最大値に達したときに元に戻るという保護的な処理はないことに注意してください)


ステップ 1 SCE(config if)# プロンプトに対して、 vlan translation increment|decrement value value と入力し、 Enter キーを押します。

VLAN 変換定数を設定します。


 

VLAN 変換定数の設定:例

次に、変換定数を 10 に設定し、ネットワーク側でデクリメントする例を示します。

SCE(config if)#vlan translation decrement value 10

VLAN 変換をディセーブルにするには


ステップ 1 SCE# プロンプトに対して no vlan translation と入力し、Enter キーを押します。

VLAN 変換をディセーブルにします。


 

VLAN 変換を確認するには


ステップ 1 SCE# プロンプトに対して、 show interface linecard 0 vlan translation と入力し、 Enter キーを押します。

現在の VLAN 変換の設定が表示されます。


 

トラフィック規則とカウンタの設定

「トラフィック規則とカウンタについての情報」

「トラフィック カウンタの設定」

「トラフィック規則の設定」

「トラフィック規則とカウンタの管理」

トラフィック規則とカウンタとは

トラフィック規則とカウンタは、ユーザが定義できます。この機能を使用すると、ユーザは SCE プラットフォームを流れるトラフィックに対して特定の処理(特定のフローのブロックまたは無視、あるいは特定のパケットのカウント)を定義できます。トラフィック規則とカウンタの設定は、SCE プラットフォームがロードしたアプリケーションに依存しません。したがって、SCE プラットフォームが実行しているアプリケーションが変更されても持続します。

トラフィック規則とカウンタの利用方法には、次のものがあります。

各種の基準に従って、ユーザによるパケットのカウントを可能にする。トラフィック カウンタは SCE SNMP MIB 経由の読み取りが可能なので、インストレーション要件に従って、最大 32 種類のパケットのモニタリングに使用できます。

特定のタイプのフローを無視する。トラフィック規則に「ignore」アクションが指定されていると、規則基準に一致するパケットは、新規フローを開かずに処理されないまま SCE プラットフォームを通過します。これは、特定のタイプのトラフィックを SCE プラットフォームで無視する必要がある場合に役立ちます。

たとえば、サービスを必要としないことが明らかな特定の IP 範囲、または特定のプロトコルのトラフィックを無視できます。

特定のタイプのフローをブロックする。トラフィック規則に「block」アクションが指定されていると、規則基準に一致し、既存のフローに属さないパケットは廃棄され、他のインターフェイスに渡されません。これは、特定のタイプのトラフィックを SCE プラットフォームでブロックする必要がある場合に役立ちます。

たとえば、入力側の送信元アドレスのフィルタリングを実行したり(サブスクライバ ポートが送信元であるパケットのうち、その IP アドレスが、定義されているサブスクライバ側のサブネットのいずれにも属さないものを廃棄する)、特定のポートをブロックしたりできます。

トラフィック規則とカウンタの使用は、パフォーマンスに影響しません。そのため、SCE プラットフォームのパフォーマンスの劣化を発生させることなく、トラフィック規則とカウンタの両方を最大数まで定義できます。

トラフィック規則

トラフィック規則は、SCE プラットフォームで処理されるパケットのうち特定の基準を満たすものに、定義したアクションが実行されるように指定します。規則の最大数は 128 であり、これには SCE プラットフォームの CLI によって設定されたトラフィック規則だけでなく、SCA BB のような外部の管理システムで設定された規則も含まれます。各規則には定義したときに名前を付けます。その後、この規則を参照するときにはこの名前を使用します。

パケットはユーザが定義した基準に従って選択されます。これは、次のいずれかの組み合わせになります。

IP アドレス :各回線ポート(サブスクライバ/ネットワーク)に指定できる単一のアドレスまたはサブネットの範囲。

プロトコル :TCP/UDP/ICMP/IGRP/EIGRP/IS-IS/OSPF/その他。

TCP/UDP ポート :各回線ポート(サブスクライバ/ネットワーク)に指定できる単一のポートまたはポートの範囲。TCP/UDP プロトコルにのみ有効です。

方向(アップストリーム/ダウンストリーム) (TCP のみ)。

有効なアクションは、次のとおりです。

カウント :特定のトラフィック カウンタでパケットをカウントします。

ブロック :パケットをブロックします(反対側に渡さない)。

無視 :パケットを無視します(帯域幅の測定、トランザクションの報告などを行うサービスをこのパケットに提供しません)。

サービスを行う パケットの クイック転送 :遅延に影響されやすいパケットを高速パスから転送し、これらのパケットに対するサービサビリティを維持します。

サービスを行わない パケットの クイック転送 :遅延に影響されやすいパケットを、これらのパケット用に提供されているサービスを使用せずに高速パスから転送します。

flow-capture:この規則によって定義されたフローをキャプチャします。このフローにサービスは適用されません。

ブロック 無視 のアクションは、既存のフローに属さないパケットにのみ影響します。

ブロック 無視 は、相互に排他的な関係にあります。ただし、ブロックまたは無視されたパケットはいずれもカウントできます。

1 つのパケットを複数の規則に照合させることができます(実際にこのような状態にするのに最も簡単な方法は、異なる名前で同一の 2 つの規則を設定することです)。この場合、システムは次のように動作します。

カウンタは、特定のパケットを一度だけカウントします。これは、次のことを意味します。

2 つの規則が同一のカウンタでパケットをカウントすることを指定している場合、一度だけカウントが行われます。

2 つの規則が異なるカウンタでパケットをカウントすることを指定している場合、2 回カウントが行われます(それぞれのカウンタで 1 回ずつ)。

ブロック 無視 に優先します。ある規則によって ブロック が指定され、別の規則によって 無視 が指定されていると、パケットはブロックされます。

トラフィック カウンタ

トラフィック カウンタは、トラフィック規則の指定に従って、トラフィックをカウントします。カウンタの最大数は 32 です。各カウンタには定義したときに名前を付けます。その後、このカウンタを参照するときにはこの名前を使用します。

トラフィック カウンタは、次の 2 つの方法のどちらかで設定できます。

Count packets :カウンタは、カウントする各パケットごとに 1 ずつ増分されます。

Count bytes :カウンタは、カウントする各パケットごとに、そのパケットのバイト数だけ増分されます。

トラフィック カウンタの設定

トラフィック規則でトラフィック カウンタを参照できるようにするには、まずトラフィック カウンタを作成する必要があります。トラフィック カウンタの作成と削除を行うには、ここで説明するコマンドを使用します。

「トラフィック カウンタを作成するには」

「トラフィック カウンタを削除するには」

「既存のすべてのトラフィック カウンタを削除するには」

トラフィック カウンタを作成するには

オプション

次のオプションを使用できます。

name :カウンタの名前。

Count packets :カウンタは、カウントする各パケットごとに 1 ずつ増分されます。

Count bytes :カウンタは、カウントする各パケットごとに、そのパケットのバイト数だけ増分されます。


ステップ 1 SCE(config if)# プロンプトに対して、 traffic-counter name name count-bytes|count-packets と入力し、 Enter キーを押します。

指定した名前とカウンタのモードでトラフィック カウンタが追加されます。


 

トラフィック カウンタを削除するには


ステップ 1 SCE(config if)# プロンプトに対して、 no traffic-counter name name と入力し、 Enter キーを押します。

トラフィック カウンタが既存のトラフィック規則で使用されている場合、そのトラフィック カウンタは削除できません。


 

既存のすべてのトラフィック カウンタを削除するには


ステップ 1 SCE(config if)# プロンプトに対して、 no traffic-counter all と入力し、 Enter キーを押します。

すべてのトラフィック カウンタが削除されます。

トラフィック カウンタが既存のトラフィック規則で使用されている場合、そのトラフィック カウンタは削除できません。


 

トラフィック規則の設定

トラフィック規則の作成と削除を行うには、ここで説明するコマンドを使用します。

「トラフィック規則を作成するには」

「トラフィック規則を削除するには」

「すべてのトラフィック規則を削除するには」

「すべてのフロー制御トラフィック規則を削除するには」

トラフィック規則を作成するには

「オプション」

「トラフィック規則の設定:例」

オプション

次のオプションを使用できます。

IP specification:

all|([all-but] (ip-address|ip-range))
 

ip-address は、10.1.2.3 などのドット付き 10 進表記の単一の IP アドレスです。

ip-range は、10.1.2.0/24 など、ドット付き 10 進表記の後に有効ビット数が続く IP サブネット範囲です。

指定した IP アドレスまたは IP アドレスの範囲を除外するには、 all-but キーワードを使用します。

protocol:

次のプロトコルのいずれかになります。

TCP/UDP/ICMP/IGRP/EIGRP/IS-IS/OSPF/Other
 

port specification:

all|([all-but] (port#|port-range)
 

プロトコルが TCP または UDP の場合にのみポートを指定します。

サブスクライバ側とネットワーク側の両方にポートまたはポートの範囲を指定します。

ポートの範囲は MinPort:MaxPort という形式で指定します。

指定したポートまたはポート範囲を除外するには、all-but キーワードを使用します。

tunnel id specification:

all|([all-but] tunnel id)
 

トンネル ID は 8 ビットの 16 進数の値の範囲であり、「(HEX) Tunnel-id 」または「(HEX) MinTunnelId :(HEX) MaxTunnelId 」という形式で表します。これは VLAN タグの下位 8 ビットを表します。

トンネル ID をベースとする規則は、「 VLAN 対称分類 」モードで、かつ トンネル ID モードがイネーブルになっているときにのみ使用できます。

traffic-rule tunnel-id-mode コマンドを使用してください。

VLAN タグ自体は 12 ビットの値であり、使用されている VLAN タグによっては、下位 8 ビットのエイリアシングが行われます。

direction:

次のいずれかになります。

upstream/downstream/both
 

traffic-counter:

次のいずれかになります。

name <既存のトラフィック カウントの名前> :規則の条件を満たすパケットが、指定されたカウンタでカウントされます。カウンタ名が定義されている場合は、「count」アクションも暗黙的に定義されます。カウンタの実際の名前だけでなく、 name キーワードも指定する必要があります。

none none を指定する場合、action オプションを使用してアクションを明示的に定義する必要があります。

action:(アクションが count だけの場合は不要)

次のいずれかになります。

block :指定したトラフィックをブロックします。

ignore :指定したトラフィックをバイパスします。トラフィックはサービスを受けません。

quick-forwarding :遅延に影響されやすいパケットを高速パスから転送し、これらのパケットに対するサービサビリティを維持します。

quick-forwarding-ignore :遅延に影響されやすいパケットを高速パスから転送し、これらのパケットにはサービスを提供しません。

flow-capture:この規則によって定義されたフローをキャプチャします。このフローにサービスは適用されません。


ステップ 1 SCE(config if)# プロンプトに対して、 traffic-rule name name IP-addresses (all|(subscriber-side <IP specification> network-side < IP specification> )) protocol protocol [ports subscriber-side <port specification> network-side <port specification> ] [tunnel-id <tunnel-id specification>] direction direction traffic-counter <traffic-counter> [action action ] と入力します。

特権 EXEC モードがイネーブルになります。


 

トラフィック規則の設定:例

「例 1」

「例 2」

「例 3」

「例 4」

例 1

この例では、次の内容のトラフィック規則を作成します。

名前 = rule1

IP アドレス:サブスクライバ側 = すべての IP アドレス、ネットワーク側 = 10.10.10.10 のみ

プロトコル = other

方向 = both

トラフィック カウンタ = counter1

唯一実行されるアクションは、カウントです。

SCE(config if)# traffic-rule rule1 IP-addresses subscriber-side all network-side 10.10.10.10 protocol other direction both traffic-counter name counter1

例 2

この例では、次の内容のトラフィック規則を作成します。

名前 = rule2

IP アドレス:サブスクライバ側 = すべての IP アドレス、ネットワーク側 = 10.10.10.0/24 サブネット 以外のすべての IP アドレス

プロトコル = TCP

ポート:サブスクライバ側 = 100-200、ネットワーク側 = all

トンネル ID = all

方向 = downstream

トラフィック カウンタ = counter2

アクション = block

実行されるアクションは、カウントとブロックです。

最初のコマンドによって、トンネル ID モードがイネーブルになります。

SCE(config if)#traffic-rule tunnel-id-mode
SCE(config if)# traffic-rule rule2 IP-addresses subscriber-side all network-side all-but 10.10.10.0/24 protocol tcp ports subscriber-side 100:200 network-side all tunnel-id all direction downstream traffic-counter name counter2 action block

例 3

この例では、次の内容のトラフィック規則を作成します。

名前 = rule3

IP アドレス:all

プロトコル = IS-IS

方向 = upstream

トラフィック カウンタ = none

アクション = ignore(トラフィック カウンタ = noneであるために必須)

唯一実行されるアクションは、 無視 です。

SCE(config if)# traffic-rule rule3 IP-addresses all protocol IS-IS direction upstream traffic-counter none action ignore

例 4

次の例では、flow-capture オプションを使用する記録規則として使用されるトラフィック規則を設定する方法を示します。フロー キャプチャ プロセスが動作中は、この規則を満たすフローがすべて記録されます。

1. 名前 = FlowCaptureRule

2. IP アドレス:サブスクライバ側 = すべての IP アドレス、ネットワーク側 = すべての IP アドレス

3. 方向 = both

4. プロトコル = 250

5. トラフィック カウンタ名 = counter2

6. アクション = flow-capture

7. 実行されるアクションは、カウントとフロー キャプチャです。

SCE>enable 10
Password:<cisco>
SCE#configure
SCE(config)#interface linecard 0
SCE(config if)#traffic-rule name FlowCaptureRule ip-addresses subscriber-side all network-side all protocol 250 direction both traffic-counter name counter2 action flow-capture
SCE(config if)#

トラフィック規則を削除するには


ステップ 1 SCE(config if)# プロンプトに対して、 no traffic-rule name name と入力し、 Enter キーを押します。

指定したトラフィック規則が削除されます。


 

すべてのトラフィック規則を削除するには


ステップ 1 SCE(config if)# プロンプトに対して、 no traffic-rule all と入力し、 Enter キーを押します。

既存のすべてのトラフィック規則が削除されます。


 

すべてのフロー制御トラフィック規則を削除するには


ステップ 1 SCE(config if)# プロンプトに対して、 no traffic-rule capture と入力し、 Enter キーを押します。

すべてのフロー キャプチャ トラフィック規則が削除されます。


 

トラフィック規則とカウンタの管理

既存のトラフィック規則の設定、トラフィック カウンタの設定(パケット/バイトとカウンタを使用する規則名)、およびトラフィック カウンタの値を表示するには、ここで説明するコマンドを使用します。

特定のカウンタまたはすべてのカウンタをリセットすることもできます。

「指定したトラフィック規則を表示するには」

「すべてのトラフィック規則を表示するには」

「指定したトラフィック カウンタを表示するには」

「すべてのトラフィック カウンタを表示するには」

「指定したトラフィック カウンタをリセットするには」

「すべてのトラフィック カウンタをリセットするには」

指定したトラフィック規則を表示するには


ステップ 1 SCE# プロンプトに対して、 show interface linecard 0 traffic-rule name rule-name と入力し、 Enter キーを押します。

指定したトラフィック規則の設定が表示されます。


 

すべてのトラフィック規則を表示するには


ステップ 1 SCE# プロンプトに対して、 show interface linecard 0 traffic-rule all と入力し、 Enter キーを押します。

既存のすべてのトラフィック規則の設定が表示されます。


 

指定したトラフィック カウンタを表示するには


ステップ 1 SCE# プロンプトに対して、 show interface linecard 0 traffic-counter name counter-name と入力し、 Enter キーを押します。

指定したカウンタの値が表示され、これを使用しているトラフィック規則が一覧されます。


 

トラフィック カウンタの表示:例

次に、トラフィック カウンタ「cnt」の情報を表示する例を示します。

SCE# show interface linecard 0 traffic-counter name cnt
Counter 'cnt' value: 0 packets. Rules using it: None.

すべてのトラフィック カウンタを表示するには


ステップ 1 SCE# プロンプトに対して、 show interface linecard 0 traffic-counter all と入力し、 Enter キーを押します。

各カウンタの値が表示され、これを使用しているトラフィック規則が一覧されます。


 

トラフィック カウンタの表示:例

次に、既存のすべてのトラフィック カウンタ情報を表示する例を示します。

SCE# show interface linecard 0 traffic-counter all
Counter 'cnt' value: 0 packets. Rules using it: None.
Counter 'cnt2' value: 0 packets. Rules using it: Rule2.
2 counters listed out of 32 available.

指定したトラフィック カウンタをリセットするには


ステップ 1 SCE# プロンプトに対して、 clear interface linecard 0 traffic-counter name counter-name と入力し、 Enter キーを押します。

指定したカウンタの値が表示され、これを使用しているトラフィック規則が一覧されます。


 

すべてのトラフィック カウンタをリセットするには


ステップ 1 SCE# プロンプトに対して、 clear interface linecard 0 traffic-counter all と入力し、 Enter キーを押します。

各カウンタの値が表示され、これを使用しているトラフィック規則が一覧されます。


 

TOS マーキング

TOS マーキングは、IP ネットワークで、ネットワーク要素間でのフローのプライオリティを示す手段として使用されます。Cisco Service Control ソリューションでは、サービス単位、パケット単位のレベルに対して、SCA BB アプリケーションを通じて TOS 分類をサポートしています。SCE プラットフォームの TOS マーキング機能により、SCA BB コンソールで設定されたポリシーに基づいて、各パケットの IP ヘッダーの TOS フィールドにマーキングできるようになります。IP ヘッダーに設定されている実際の TOS 値は、設定変更が可能な TOS 変換テーブルで定義されている値に従って決定されます。

TOS マーキング設定は、SCA BB から行います。SCE プラットフォームの CLI を使用すると、各インターフェイスについての TOS マーキングの状態(イネーブルまたはディセーブル)を確認したり、TOS 変換テーブルを表示したりすることができます。

TOS マーキングの設定については、『 Cisco Service Control Application for Broadband User Guide 』を参照してください。


) リリース 3.1.5 の TOS マーキングは、それよりも前の SCOS リリースとの後方互換性はありません。


TOS マーキングの設定を表示するには

インターフェイスごとの TOS マーキングの状態(イネーブルまたはディセーブル)や、TOS 変換テーブルを表示するには、ここで説明するコマンドを使用します。


ステップ 1 SCE> プロンプトに対して、 show interface linecard 0 ToS-marking と入力し、 Enter キーを押します。


 

廃棄されたパケットのカウント

デフォルトでは、SCE プラットフォームのハードウェアでは、RED パケット(BW 制御基準に即して廃棄されることがマーキングされたパケット)を廃棄します。しかし、これによって、サービスごとに廃棄されたパケットの数を知る必要があるユーザには、ある問題が生じます。サービスごとに廃棄されたパケットの数をカウントできるようにするには、トラフィック プロセッサで、すべてのフローを対象として、廃棄されたすべてのパケットを調べる必要があります。しかし、ハードウェアによって RED パケットが廃棄されているとき、トラフィック プロセッサは廃棄されたパケットすべてをカウントできず、ユーザは関係する MIB カウンタ( tpTotalNumWredDiscardedPackets )についての正しい値を知ることができなくなります。


) MIB オブジェクト tpTotalNumWredDiscardedPackets では、廃棄されたパケットをカウントします。このカウンタの値が確実なのは、ハードウェア パケットの廃棄がディセーブルになっている(デフォルト モードではない)ときだけです。ハードウェア パケットの廃棄がイネーブル(デフォルト モード)のとき、この MIB カウンタは、パケットの廃棄数の傾向を示す相対的な値(約 1:6 の係数)だけを示します。


ユーザは drop-red-packets-by-hardware モードをディセーブルにできます。これによって、アプリケーションが既存のフローごとのカウンタにアクセスできるようになります。その後、このアプリケーションから各フローごとの廃棄されたパケットの数を入手して、廃棄されたパケットの正確な数とその分布をユーザにわかりやすく表示できるようになります。

廃棄されたすべてのパケットをカウントすることは、システムのパフォーマンスに相当の影響を与えるため、デフォルトでは drop-red-packets-by-hardware モードがイネーブルにされていることに注意してください。

ハードウェアによるパケット廃棄の設定

デフォルトでは、ハードウェアによるパケットの廃棄がイネーブルになっています。


) この機能をディセーブルにすると、遅延とパフォーマンスの両方に影響が生じることがあります。


ハードウェアによるパケット廃棄をディセーブルにするには

drop-red-packets-by-hardware モードをディセーブルにして、廃棄されたすべてのパケットのソフトウェアによるカウントをイネーブルにするには、ここで説明するコマンドを使用します。


ステップ 1 SCE(config if)# プロンプトに対して、 no accelerate-packet-drops と入力し、 Enter キーを押します。


 

ハードウェアによるパケット廃棄をイネーブルにするには

drop-red-packets-by-hardware モードをイネーブルにするには、ここで説明するコマンドを使用します。


ステップ 1 SCE(config if)# プロンプトに対して、 accelerate-packet-drops と入力し、 Enter キーを押します。