Catalyst 6500 シリーズ スイッチ ソフトウェア コンフィギュレーション ガイド
QoSの設定
QoSの設定
発行日;2012/02/07 | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

QoSの設定

QoSの機能

QoSの用語

フローチャート

QoSフィーチャ セットの概要

イーサネット入力ポートの機能

レイヤ3スイッチング エンジンの機能

レイヤ2スイッチング エンジンの機能

イーサネット出力ポートの機能

単一ポートATM OC-12スイッチング モジュールの機能

MSFCまたはMSFC2

イーサネット入力ポートのマーキング、スケジューリング、輻輳回避、および分類

概要

untrustedポートでのマーキング

trustedポートでのマーキング

イーサネット入力ポートのスケジューリングおよび輻輳回避

受信キュー

入力スケジューリング

入力輻輳回避

レイヤ3スイッチング エンジンにおけるイーサネット入力ポートの分類

レイヤ3スイッチング エンジンにおける分類、マーキング、およびポリシング

内部DSCP値

ACL

名前付きACL

デフォルトのACL

マーキング ルール

ポリサー

PFC2のポリシング決定

ACLの付加

レイヤ3スイッチング エンジンの最終CoS値とToS値

レイヤ2スイッチング エンジンにおける分類およびマーキング

イーサネット出力ポートのスケジューリング、輻輳回避、およびマーキング

概要

送信キュー

スケジューリングおよび輻輳回避

マーキング

QoS統計データのエクスポート

QoSのデフォルト設定

スイッチにおけるQoSの設定

QoSのイネーブル化

ポートベースまたはVLANベースQoSのイネーブル化

ポートの信頼状態の設定

ポートCoS値の設定

ポリサーの作成

ポリサーの削除

ACLの作成または変更

ACL名

ACE名、マーキング ルール、ポリシング、およびフィルタリングの構文

名前付きIP ACL

デフォルトのIP ACLの変更

名前付きIPX ACLの作成または変更

名前付きMAC ACLの作成または変更

デフォルトのIPXおよびMAC ACLの作成または変更

名前付きACLの削除

デフォルトACLのデフォルト値に戻す場合

コミットされていないACLの廃棄

ACLのコミット

インターフェイスへのACLの付加

インターフェイスからのACLの切り離し

ホスト宛先MACアドレス/VLANペアへのCoS値のマッピング

ホスト宛先MACアドレス/VLANペアに割り当てられたCoS値の削除

ブリッジド トラフィックに対するマイクロフロー ポリシングのイネーブル化およびディセーブル化

標準受信キュー テール廃棄スレッシュホールドの設定

2q2tポート標準送信キュー テール廃棄スレッシュホールドの設定

標準キューWRED廃棄スレッシュホールドの設定

標準送信キュー間の帯域幅の割り当て

受信キュー容量比の設定

送信キュー容量比の設定

CoS値と廃棄スレッシュホールドのマッピング

1q4t/2q2tポートの対応づけ

1q2t/1p2q2tおよび1p1q4t/1p2q2tポートの対応づけ

1p1q0t/1p3q1tポートの対応づけ

1p1q8t/1p2q1tポートの対応づけ

デフォルトのCoSマッピングに戻す場合

DSCP値マッピングの設定

受信CoS値と内部DSCP値のマッピング

受信IP precedence値と内部DSCP値のマッピング

内部DSCP値と出力CoS値のマッピング

DSCPマークダウン値のマッピング

QoS情報の表示

QoS統計情報の表示

デフォルトのQoSに戻す場合

QoSのディセーブル化

COPSサポートの設定

ポートASIC

QoSポリシーの概要

QoSポリシー ソースとしてCOPSを選択する場合

ローカルに設定されたQoSポリシーを選択する場合

ローカルに設定されたQoSポリシーを使用できるようにする場合

ポート ロールの割り当て

ポートASICからのロールの削除

ロールの削除

PDPサーバの設定

PDPサーバの設定削除

COPSドメイン名の設定

COPSドメイン名の削除

COPS通信パラメータの設定

RSVPサポートの設定

RSVPサポートのイネーブル化

RSVPサポートのディセーブル化

DSBM選定への参加のイネーブル化

DSBM選定への参加のディセーブル化

PDPサーバの設定

PDPサーバの設定削除

RSVPポリシー タイムアウトの設定

RSVPにローカル ポリシーを使用させる設定

QoS統計データ エクスポートの設定

QoS統計データ エクスポートのグローバルなイネーブル化

ポート単位のQoS統計データ エクスポートのイネーブル化

集約ポリサー単位のQoS統計データ エクスポートのイネーブル化

集約ポリサーQoS統計情報の消去

QoS統計データ エクスポートの間隔の設定

QoS統計データ エクスポートの宛先ホストおよびUDPポートの設定

QoS統計情報の表示

QoSの設定

この章では、Catalyst 6500シリーズ スイッチに対してQuality of Service(QoS;サービス品質)を設定する手順について説明します。また、Common Open Policy Service(COPS)およびResource ReSerVation Protocol(RSVP)をサポートするために必要な設定情報についても説明します。


) • この章で使用しているコマンドの構文および使用方法の詳細については、『Command ReferenceムCatalyst 4000 Family, Catalyst 2948G, and Catalyst 2980G Switches』を参照してください。

自動QoSの使用方法については、「自動QoSの使用」を参照してください。


 

次のいずれかを使用して、QoSを設定できます。

SNMP

COPSプロトコル

RSVPヌル サービス テンプレートおよびレシーバー プロキシ機能

CLI(コマンドライン インターフェイス)

この章で説明する内容は、次のとおりです。

「QoSの機能」

「QoSのデフォルト設定」

「スイッチにおけるQoSの設定」

QoSの機能


) • このマニュアルおよびその他すべてのCatalyst 6500シリーズのマニュアルにおいて、「QoS」という用語はCatalyst 6500シリーズのQoS機能を意味します。

Supervisor Engine 1およびSupervisor Engine 2がポリシングを行うのは、入力トラフィックのみです。


 

ネットワークは通常、 ベストエフォート型 の配信方式で動作します。したがって、すべてのトラフィックに等しいプライオリティが与えられ、正しいタイミングで配信される可能性も同等です。輻輳が発生した場合に廃棄される可能性についても、すべてのトラフィックで同等です。

Catalyst 6500シリーズ スイッチのQoS機能は、ネットワーク トラフィックを選択し、相対的な重要度に従ってプライオリティを与え、輻輳回避技法によってプライオリティベースの処理を実行します。ネットワークにQoSを実装すると、ネットワーク パフォーマンスが予測可能になり、帯域幅をより効率的に利用できるようになります。

QoSは、ネットワーク トラフィック内のレイヤ2およびレイヤ3の値を、設定値に設定するか、または受信したレイヤ2またはレイヤ3の値に基づく値に設定します。IPトラフィックは、スイッチから送出されるときにレイヤ3値を維持します。

ここでは、QoSについて説明します。

「QoSの用語」

「フローチャート」

「QoSフィーチャ セットの概要」

「イーサネット入力ポートのマーキング、スケジューリング、輻輳回避、および分類」

「レイヤ3スイッチング エンジンにおける分類、マーキング、およびポリシング」

「レイヤ2スイッチング エンジンにおける分類およびマーキング」

「イーサネット出力ポートのスケジューリング、輻輳回避、およびマーキング」

「QoS統計データのエクスポート」

QoSの用語

QoS用語をいくつか定義しておきます。

パケット ― レイヤ3でトラフィックを伝送します。

フレーム ― レイヤ2でトラフィックを伝送します。レイヤ2フレームは、レイヤ3パケットを伝送します。

ラベル ― パケットおよびフレームで伝送されるプライオリティ値です。

レイヤ2のClass of Service(CoS;サービス クラス)値。範囲は0(ロー プライオリティ)~7(ハイ プライオリティ)です。

レイヤ2 ISL(スイッチ間リンク)フレーム ヘッダーには、下位3ビットでIEEE 802.1p CoS値を伝送する、1バイトのユーザ フィールドがあります。

レイヤ2 802.1Qフレーム ヘッダーには、2バイトのタグ制御情報フィールドがあり、その上位3ビット(ユーザ プライオリティ ビット)でCoS値が伝送されます。

他のフレーム タイプではCoS値は伝送されません。


) ISLトランクとして設定されたポートでは、すべてのトラフィックがISLフレームに収められます。802.1Qトランクとして設定されたポートでは、ネイティブVLAN(仮想LAN)のトラフィックを除き、すべてのトラフィックが802.1Qフレームに収められます。


レイヤ3 IP precedence値 ― IPバージョン4の仕様では、1バイトのType of Service(ToS;サービス タイプ)フィールドの上位3ビットをIP precedenceと定めています。IP precedence値の範囲は、0(ロー プライオリティ)~7(ハイ プライオリティ)です。

レイヤ3 Differentiated Services Code Point(DSCP)値 ― Internet Engineering Task Force(IETF)は、1バイトのToSフィールドのうち上位6ビットをDSCPと定めています。どのDSCP値でどのプライオリティを表すかを設定できます。DSCP値の範囲は0~63です(詳細は「DSCP値マッピングの設定」を参照)。


) レイヤ3のIPパケットは、IP precedence値またはDSCP値のどちらでも伝送できます。DSCP値はIP precedenceと同じ値に設定できるので、QoSではどちらの値でも使用できます。


分類 ― マーキングするトラフィックを選択することです。

マーキング ― RFC 2475に従い、レイヤ3のDSCP値をパケットに設定する処理です。このマニュアルでは、マーキングの定義を拡大して、レイヤ2のCoS値の設定までを含めています。

スケジューリング ― キューにトラフィックを割り当てることです。QoSは、CoS値に基づいてトラフィックを割り当てます。

輻輳回避 ― プライオリティの高いCoS値のトラフィック用に入力および出力ポート容量をQoSで確保しておく処理です。QoSでは、CoS値ベースの廃棄スレッシュホールドによって輻輳回避を実現します。廃棄スレッシュホールドは、バッファ利用率であり、この割合に達すると、特定のCoS値のトラフィックが廃棄され、プライオリティの高いCoS値のトラフィック用にバッファが残されます。

ポリシング ― トラフィック フローによって消費される帯域幅をスイッチで制限する処理です。ポリシングによって、トラフィックをマーキングするか、または廃棄することができます。

特に明記しないかぎり、 レイヤ3スイッチング エンジン は、次の両方を表します。

Layer 3 Switching Engine II(Policy Feature Card 2[PFC2;ポリシー フィーチャ カード2])を搭載したSupervisor Engine 2

Layer 3 Switching Engine WS-F6K-PFC(PFC;ポリシー フィーチャ カード)を搭載したSupervisor Engine 1

Random Early Detection(RED;ランダム早期検出)は、廃棄スレッシュホールド アルゴリズムです。

Weighted Random Early Detection(WRED;重み付きランダム早期検出)は、廃棄スレッシュホールド アルゴリズムです。

Weighted Round Robin(WRR;重み付きラウンドロビン)は、デキューイング アルゴリズムです。

Deficit Weighted Round Robin(DWRR)は、デキューイング アルゴリズムです。

フローチャート

図 43-1に、QoS機能を使用したトラフィック フローを示します。図 43-2図 43-7には、QoS機能を使用したトラフィック フローの詳細を示します。

図 43-1 QoS機能を使用したトラフィック フロー

 


) • PFCは、入力WANトラフィックのレイヤ3スイッチングを提供しますが、入力WANトラフィックのQoSは提供しません。PFC QoSはWANトラフィックのToSバイトを変更しません。

レイヤ3スイッチングされた入力LANトラフィックはMultilayer Switch Feature Card(MSFC;マルチレイヤ スイッチ フィーチャ カード)またはMSFC2を通過せず、レイヤ3スイッチング エンジンによって割り当てられたCoS値を維持します。

show port capabilities コマンドを入力すると、ポートのキュー構造が表示されます(詳細は受信キューおよび送信キューを参照)。


 

図 43-2 イーサネット入力ポートの分類、マーキング、スケジューリング、および輻輳回避

 

図 43-3 レイヤ3スイッチング エンジンの分類、マーキング、およびポリシング

 

図 43-4 レイヤ2スイッチング エンジンの分類およびマーキング

 

図 43-5 マルチレイヤ スイッチ フィーチャ カードのマーキング(MSFCおよびMSFC2)

 

図 43-6 イーサネット出力ポートのスケジューリング、輻輳回避、およびマーキング

 

図 43-7 単一ポートATM OC-12スイッチング モジュールのマーキング

 

QoSフィーチャ セットの概要

スイッチ上のQoSフィーチャ セットは、スーパバイザ エンジンに搭載されているスイッチング エンジンによって決まります。スイッチング エンジンの設定を表示するには、スーパバイザ エンジンに対して show module コマンドを入力します。出力には、[Sub-Type]として次のいずれかが表示されます。

Layer 3 Switching Engine II(WS-F6K-PFC2)を搭載したSupervisor Engine 2(WS-X6K-SUP2-2GE)

次のいずれかを搭載したSupervisor Engine 1(WS-X6K-SUP1A-2GEまたはWS-X6K-SUP1-2GE)

Layer 3 Switching Engine(WS-F6K-PFC)

Layer 2 Switching Engine II(WS-F6020A)

Layer 2 Switching Engine I(WS-F6020)

Layer 3 Switching Engine(WS-F6K-PFC)およびLayer 3 Switching Engine IIは、同様のフィーチャ セットをサポートします。2種類のレイヤ2スイッチング エンジンは、同じQoSフィーチャ セットをサポートします。

ここでは、QoSフィーチャ セットについて説明します。

「イーサネット入力ポートの機能」

「レイヤ3スイッチング エンジンの機能」

「レイヤ2スイッチング エンジンの機能」

「イーサネット出力ポートの機能」

「単一ポートATM OC-12スイッチング モジュールの機能」

「MSFCまたはMSFC2」

イーサネット入力ポートの機能

使用するスイッチング エンジンの種類に関係なく、QoSはイーサネット入力ポートでレイヤ2のCoS値を使用して、分類、マーキング、スケジューリング、および輻輳回避をサポートします。イーサネット入力ポートでの分類、マーキング、スケジューリング、および輻輳回避では、レイヤ3のIP precedence値またはDSCP値は使用されません。また、設定も行われません。レイヤ3スイッチング エンジンでは、イーサネット入力ポートの信頼状態を設定できます。レイヤ3のIP precedenceまたはDSCP値、レイヤ2のCoS値を設定するときに、スイッチング エンジンによってこの信頼状態が使用されます。詳細は、「イーサネット入力ポートのマーキング、スケジューリング、輻輳回避、および分類」を参照してください。

レイヤ3スイッチング エンジンの機能

レイヤ3スイッチング エンジンでは、QoSはIP、IPX、およびMAC(メディア アクセス制御)Access Control List(ACL;アクセス制御リスト)を使用して分類、マーキング、およびポリシングをサポートします。ACLは一連のAccess Control Entry(ACE;アクセス制御エントリ)からなり、ACEでレイヤ2、3、4の分類基準、マーキング ルール、およびポリサーを指定します。マーキングでは、レイヤ3のIP precedenceまたはDSCP値とレイヤ2のCoS値を、受信した値または設定済みのレイヤ2/レイヤ3の値に設定します。ポリシングでは、帯域幅限度を指定して、不適合トラフィックを廃棄、またはマーキングします。詳細は、「レイヤ3スイッチング エンジンにおける分類、マーキング、およびポリシング」を参照してください。

レイヤ3スイッチング エンジンは処理中に、非IPトラフィックを含むすべてのトラフィックにDSCP値を対応づけます(詳細は内部DSCP値を参照)。

レイヤ2スイッチング エンジンの機能

レイヤ2スイッチング エンジンでは、QoSはレイヤ2の宛先MACアドレスおよびVLANを使用してトラフィックを分類し、レイヤ2のCoS値を使用してマーキングします。レイヤ2スイッチング エンジンの分類およびマーキングでは、レイヤ3のIP precedenceまたはDSCP値を使用することも設定することもありません。詳細は、「レイヤ2スイッチング エンジンにおける分類およびマーキング」を参照してください。

イーサネット出力ポートの機能

使用するスイッチング エンジンの種類に関係なく、QoSはレイヤ2のCoS値を使用して、イーサネット出力ポートでのスケジューリングおよび輻輳回避をサポートします。イーサネット出力ポートのマーキングでは、レイヤ2のCoS値を設定します。レイヤ3スイッチング エンジンでは、レイヤ3のDSCP値を設定します。詳細は、「イーサネット出力ポートのスケジューリング、輻輳回避、およびマーキング」を参照してください。

単一ポートATM OC-12スイッチング モジュールの機能

単一ポートATM OC-12スイッチング モジュールからの入口インターフェイスはuntrustedなので、QoSはそのインターフェイスから受信するすべてのトラフィックで、CoSを0に設定します。レイヤ3スイッチング エンジンでは、QoSは単一ポートATM OC-12スイッチング モジュールに送信されるIPトラフィックに、レイヤ3のDSCP値を使用してマーキングできます。

MSFCまたはMSFC2

QoSは、MSFCに送信されたIPトラフィックにレイヤ3のDSCP値を使用してマーキングします。CoSは、MSFCから出力ポートに送信されるすべてのトラフィックで0です。


) レイヤ3スイッチングされたトラフィックはMSFCを通過せず、レイヤ3スイッチング エンジンによって割り当てられたCoS値を維持します。


イーサネット入力ポートのマーキング、スケジューリング、輻輳回避、および分類

ここでは、イーサネット入力ポートのマーキング、スケジューリング、輻輳回避、および分類について説明します。

「概要」

「untrustedポートでのマーキング」

「trustedポートでのマーキング」

「イーサネット入力ポートのスケジューリングおよび輻輳回避」

「受信キュー」

「入力スケジューリング」

「入力輻輳回避」

「レイヤ3スイッチング エンジンにおけるイーサネット入力ポートの分類」

概要

イーサネット ポートの信頼状態によって、受信したトラフィックのマーキング、スケジューリング、および分類をどのように行うか、また、輻輳回避を実行するかどうかが決まります。各ポートの信頼状態は、次のキーワードのうちの1つで設定できます。

untrusted (デフォルト)

trust-ipprec (レイヤ3スイッチング エンジン専用 ― ギガビット イーサネットを除いて 1q4t ポートではサポートされません)

trust-dscp (レイヤ3スイッチング エンジン専用 ― ギガビット イーサネットを除いて 1q4t ポートではサポートされません)

trust-cos


) • 1q4tポート(ギガビット イーサネットを除く)は、trust-ipprecおよびtrust-dscpのポート キーワードをサポートしません。trust-ipprecまたはtrust-dscp信頼状態を適用するには、入トラフィックに対応するtrust-ipprecまたはtrust-dscp ACLを設定する必要があります。

1q4t ポートでは(ギガビット イーサネットを除く)、 trust-cos ポート キーワードを指定するとエラー メッセージが表示され、受信キューの廃棄スレッシュホールドがアクティブになり、(エラー メッセージで示されるように)トラフィックには trust-cos の信頼状態が適用されません。 trust-cos 信頼状態を適用するには、入口トラフィックに対応する trust-cos ACLを設定する必要があります。


 

詳細は、「ポートの信頼状態の設定」を参照してください。

上記のポート設定キーワードに加えて、レイヤ3スイッチング エンジンでは、QoSは trust-ipprec trust-dscp 、および trust-cos ACEキーワードを使用します。ACEキーワードとポート キーワードを混同しないでください。

untrusted キーワードを指定して設定されたポートは、untrustedポートと呼ばれます。 trust-ipprec trust-dscp 、または trust-cos キーワードを指定して設定されたポートは、trustedポートと呼ばれます。QoSが入力ポートの輻輳回避を実行するのは、 trust-cos キーワードを指定して設定されたポートだけです。

入力ポートのマーキング、スケジューリング、および輻輳回避では、レイヤ2のCoS値が使用されます。入力ポートでのマーキング、スケジューリング、および輻輳回避では、レイヤ3のIP precedence値またはDSCP値は使用されません。また、設定も行われません。

untrustedポートでのマーキング

QoSはuntrustedポート経由で受信したすべてのフレームに、ポートCoS値(デフォルトは0)をマーキングします。QoSは、untrustedポートに対して入力ポート輻輳回避を実行しません。トラフィックはそのままスイッチング エンジンに送られます。

trustedポートでのマーキング

ISLフレームがtrustedポートを経由してスイッチに入ると、QoSがユーザ フィールドの下位3ビットをCoS値として受け付けます。802.1Qフレームがtrustedポートからスイッチに入ると、QoSがユーザ プライオリティ ビットをCoS値として受け付けます。QoSは他のフレーム タイプで受信したすべてのトラフィックに、ポートのCoS値を使用してマーキングします。

ポートCoS値は、イーサネット ポート単位で設定できます(詳細はポートCoS値の設定を参照)。

イーサネット入力ポートのスケジューリングおよび輻輳回避

QoSは、 untrusted trust-ipprec 、または trust-dscp キーワードを指定して設定されたポートに対して、入力ポート輻輳回避を実行しません。トラフィックはそのままスイッチング エンジンに送られます。

QoSでは、CoS値に基づく受信キュー廃棄スレッシュホールドを使用して、 trust-cos キーワードを指定して設定されたポートからスイッチに入るトラフィックの輻輳を回避します(詳細はポートの信頼状態の設定を参照)。

受信キュー

show port capabilities コマンドを入力すると、ポートのキュー構造が表示されます。コマンドにより、次のいずれかが表示されます。

rx-(1q2t) は、標準キューが1つ、設定可能、および設定不可能なテール廃棄スレッシュホールドが1つずつという意味です。

rx-(1q4t) は、標準キューが1つ、設定可能なテール ドロップ スレッシュホールドが4つという意味です。

rx-(1p1q4t) は、完全優先キューが1つ、標準キューが1つ、設定可能なテール ドロップ スレッシュホールドが4つという意味です。

rx-(1p1q0t) は、完全優先キューが1つ、標準キューが1つ、設定不可能なスレッシュホールドが1つという意味です。

rx-(1p1q8t) は、完全優先キューが1つ、標準キューが1つ、設定可能なWRED廃棄スレッシュホールドが8つという意味です( 1p1q8t ポート上の標準キューには、設定不可能なテール廃棄スレッシュホールドも1つあります)。

完全優先キューは、他のキューより優先的に処理されます。QoSは完全優先キュー内のトラフィックを処理してから、標準キューを処理します。QoSが標準キューを処理する場合、パケットの受信後、完全優先キューにトラフィックがあるかどうかを調べます。完全優先キュー内でトラフィックを検出すると、標準キューの処理を中断し、先に完全優先キュー内のすべてのトラフィックを処理してから、標準キューに戻ります。

入力スケジューリング

QoSはCoS値に基づき、受信キューを利用してトラフィックのスケジューリングを行います。 1p1q4t 1p1q0t 、および 1p1q8t のデフォルト設定では、QoSはCoS 5が指定されているトラフィックをすべて完全優先キューに割り当て、それ以外のすべてのトラフィックを標準キューに割り当てます。 1q4t のデフォルト設定の場合、QoSはすべてのトラフィックを標準キューに割り当てます。

入力輻輳回避


) ここでは、デフォルト値を使用して説明します。パラメータの多くはユーザ側で設定できます(詳細はスイッチにおけるQoSの設定を参照)。同じタイプのポートでは、すべて同じ廃棄スレッシュホールドの設定が使用されます。


trust-cos キーワードを指定して設定されているポートでは、QoSはCoS値に基づく受信キュー廃棄スレッシュホールドを適用して、受信トラフィックの輻輳を回避します。

1q2t ポートの廃棄スレッシュホールドのデフォルト設定は、次のとおりです。

CoSが0、1、2、3、または4のフレームにはテール廃棄スレッシュホールド1が使用され、標準受信キュー バッファが80 %満たされると、スイッチが着信フレームを廃棄します。

CoSが5、6または7のフレームにはテール廃棄スレッシュホールド2が使用され、標準受信キュー バッファが100 %満たされると、スイッチが着信フレームを廃棄します。

1q4t ポートの廃棄スレッシュホールドのデフォルト設定は、次のとおりです。

受信キュー テール廃棄スレッシュホールドが1の場合、受信キュー バッファが50 %以上満たされると、スイッチはCoSが0または1の着信フレームを廃棄します。

受信キュー テール廃棄スレッシュホールドが2の場合、受信キュー バッファが60 %以上満たされると、スイッチはCoSが2または3の着信フレームを廃棄します。

受信キュー テール廃棄スレッシュホールドが3の場合、受信キュー バッファが80 %以上満たされると、スイッチはCoSが4または5の着信フレームを廃棄します。

受信キュー テール廃棄スレッシュホールドが4の場合、受信キュー バッファが100 %満たされると、スイッチはCoSが6または7の着信フレームを廃棄します。

1p1q4t ポートの廃棄スレッシュホールドのデフォルト設定は、次のとおりです。

CoSが5のフレームは、完全優先受信キュー(キュー2)に送られます。スイッチが着信フレームを廃棄するのは、完全優先受信キュー バッファが100 %満たされた場合だけです。

CoSが0、1、2、3、4、6、または7のフレームは、次のように、標準受信キューに送られます。

標準受信キュー テール廃棄スレッシュホールドが1の場合、受信キュー バッファが50 %以上満たされると、スイッチはCoSが0または1の着信フレームを廃棄します。

標準受信キュー テール廃棄スレッシュホールドが2の場合、受信キュー バッファが60 %以上満たされると、スイッチはCoSが2または3の着信フレームを廃棄します。

標準受信キュー テール廃棄スレッシュホールドが3の場合、受信キュー バッファが80 %以上満たされると、スイッチはCoSが4の着信フレームを廃棄します。

標準受信キュー テール廃棄スレッシュホールドが4の場合、受信キュー バッファが100 %満たされると、スイッチはCoSが6または7の着信フレームを廃棄します。

1p1q0t ポートの廃棄スレッシュホールドのデフォルト設定は、次のとおりです。

CoSが5のフレームは、完全優先受信キュー(キュー2)に送られます。スイッチが着信フレームを廃棄するのは、完全優先受信キュー バッファが100%満たされた場合です。

CoSが0、1、2、3、4、6、または7のフレームは、標準受信キューへ送られ、標準受信キュー バッファが100%満たされると、設定不可能なテール廃棄スレッシュホールドが使用され、着信フレームが廃棄されます。

1p1q8t ポートの廃棄スレッシュホールドのデフォルト設定は、次のとおりです。

CoSが5のフレームは、完全優先受信キュー(キュー2)に送られます。スイッチが着信フレームを廃棄するのは、完全優先受信キュー バッファが100%満たされた場合だけです。

CoSが0、1、2、3、4、6、または7のフレームは、標準受信キューに送られ、次のようにWRED廃棄スレッシュホールドが使用されます。

CoSが0の着信フレームに標準受信キュー廃棄スレッシュホールド1を使用した場合、スイッチは受信キュー バッファが40%満たされた時点で、フレーム廃棄を開始し、受信キュー バッファの使用率が70%以上になると、CoSが0のすべてのフレームを廃棄します。

CoSが1の着信フレームに標準受信キュー廃棄スレッシュホールド1を使用した場合、スイッチは受信キュー バッファが40%満たされた時点で、フレーム廃棄を開始し、受信キュー バッファの使用率が70%以上になると、CoSが1のすべてのフレームを廃棄します。

CoSが2の着信フレームに標準受信キュー廃棄スレッシュホールド3を使用した場合、スイッチは受信キュー バッファが50%満たされた時点で、フレーム廃棄を開始し、受信キュー バッファの使用率が80%以上になると、CoSが2のすべてのフレームを廃棄します。

CoSが3の着信フレームに標準受信キュー廃棄スレッシュホールド3を使用した場合、スイッチは受信キュー バッファが50%満たされた時点で、フレーム廃棄を開始し、受信キュー バッファの使用率が80%以上になると、CoSが3のすべてのフレームを廃棄します。

CoSが4の着信フレームに標準受信キュー廃棄スレッシュホールド5を使用した場合、スイッチは受信キュー バッファが60%満たされた時点で、フレーム廃棄を開始し、受信キュー バッファの使用率が90%以上になると、CoSが4のすべてのフレームを廃棄します。

CoSが6の着信フレームに標準受信キュー廃棄スレッシュホールド6を使用した場合、スイッチは受信キュー バッファが60%満たされた時点で、フレーム廃棄を開始し、受信キュー バッファの使用率が90%以上になると、CoSが6のすべてのフレームを廃棄します。

CoSが7の着信フレームに標準受信キュー廃棄スレッシュホールド7を使用した場合、スイッチは受信キュー バッファが70%満たされた時点で、フレーム廃棄を開始し、受信キュー バッファの使用率が100%に達すると、CoSが7のすべてのフレームを廃棄します。


) CoS値をキューにマッピングするか、またはキューとスレッシュホールドにマッピングして、テール廃棄とWRED廃棄の両方のスレッシュホールドを使用するように、標準受信キューを設定できます。スイッチは、キューだけにマッピングされたCoS値を伝送するトラフィックに対して、テール廃棄スレッシュホールドを使用します。WRED廃棄スレッシュホールドの使用対象となるのは、キューとスレッシュホールドにマッピングされたCoS値を伝送するトラフィックです。「1p1q8t受信キュー」を参照してください。


図 43-8に、 1q4t ポートの廃棄スレッシュホールドを示します。廃棄スレッシュホールドは他の設定でも同様に機能します。

図 43-8 受信キューの廃棄スレッシュホールド

 

レイヤ3スイッチング エンジンにおけるイーサネット入力ポートの分類

untrusted trust-ipprec trust-dscp 、および trust-cos ポート キーワードを使用すると、レイヤ3スイッチング エンジンによってマーキングされるトラフィックを、ポート単位で分類できます。

trust-ipprec および trust-dscp キーワードは、レイヤ3スイッチング エンジンでのみサポートされ、ギガビット イーサネットを除く 1q4t ポートではサポートされません。 1q4t ポートでは(ギガビット イーサネットを除く)、 trust-cos ポート キーワードを指定するとエラー メッセージが表示され、受信キューの廃棄スレッシュホールドがアクティブになり、(エラー メッセージで示されるように)トラフィックには trust-cos の信頼状態が適用されません。 trust-cos 信頼状態を適用するには、入口トラフィックに対応する trust-cos ACLを設定する必要があります。

ポート単位の分類に加えて、ポートの設定に関係なく、パケット単位でトラフィックを分類するACE(IPおよびIPXトラフィックの場合、名前付きIP ACLおよび名前付きIPX ACLの作成または変更を参照)、またはフレーム単位でトラフィックを分類するACE(その他のトラフィックの場合、名前付きMAC ACLの作成または変更を参照)を作成できます(マーキング ルールを参照)。

ポート単位の分類に基づいてトラフィックをマーキングするには、 dscp ACEキーワードを指定したACEとトラフィックが一致しなければなりません(マーキング ルールを参照)。デフォルトACL内のACEのデフォルト設定には、 dscp ACEキーワードが指定されています。 表 43-1 に、ポート単位の分類とそれによって実行されるマーキング ルールを示します。

 

表 43-1 ポート単位の分類に基づくマーキング

ポート
キーワード
ACE
キーワード
マーキング ルール

untrusted

dscp

ACEで指定された内部DSCP値および出力DSCP値を設定。

trust-ipprec

dscp

IPトラフィックの場合、受信したレイヤ3 IP precedence値に基づいて内部DSCP値および出力DSCP値を設定。その他のトラフィックの場合、受信したレイヤ2 CoS値またはポートのレイヤ2 CoS値に基づいて内部DSCP値および出力DSCP値を設定。

(注)trust-ipprec ポート キーワードを指定すると、QoSはIP precedenceビットだけを使用します。DSCP値を指定されたトラフィックが、 trust-ipprec ポート キーワードを設定したポートを介してスイッチに入ると、DSCP値の上位3ビットがIP precedence値として解釈され、残りのDSCP値は無視されます。

trust-dscp

dscp

IPトラフィックの場合、受信したレイヤ3 DSCP値に基づいて内部DSCP値および出力DSCP値を設定。その他のトラフィックの場合、受信したレイヤ2 CoS値またはポートのレイヤ2 CoS値に基づいて内部DSCP値および出力DSCP値を設定。

trust-cos

dscp

受信したレイヤ2 CoS値またはポートのレイヤ2 CoS値に基づいて内部DSCP値および出力DSCP値を設定。

QoSは、設定可能なマッピング テーブルを使用して内部DSCPおよび出力DSCPを設定します。DSCPは、それぞれ3ビット値であるCoSとIP precedenceからなる6ビット値です(詳細は内部DSCP値およびDSCP値マッピングの設定を参照)。

レイヤ3スイッチング エンジンにおける分類、マーキング、およびポリシング


) レイヤ3スイッチング エンジンを使用する、Catalyst 6500シリーズ スイッチがQoSを実行するのは、フレーム タイプがEthernet_II、Ethernet_802.3、Ethernet_802.2、Ethernet_SNAPの場合に限られます。


ここではレイヤ3スイッチング エンジンにおける分類、マーキング、およびポリシングについて説明します。

「内部DSCP値」

「ACL」

「名前付きACL」

「デフォルトのACL」

「マーキング ルール」

「ポリサー」

「PFC2のポリシング決定」

「ACLの付加」

「レイヤ3スイッチング エンジンの最終CoS値とToS値」


) レイヤ3スイッチング エンジンでの分類には、レイヤ2、3、および4の値が使用されます。レイヤ3スイッチング エンジンでのマーキングには、レイヤ2のCoS値およびレイヤ3のIP precedence値またはDSCP値が使用されます。


内部DSCP値

ここでは、内部DSCP値について説明します。

「内部DSCPの作成元」

「出力DSCPおよびCoSの作成元」

内部DSCPの作成元

すべてのトラフィック(非IPトラフィックを含む)のプライオリティは、処理中、内部DSCP値で表されます。QoSは、次のものに基づいて内部DSCP値を作成します。

trust-cos トラフィックの場合、受信したレイヤ2 CoS値またはポートのレイヤ2 CoS値(untrustedポートからのトラフィックには、ポートのCoS値が使用されます。untrustedポートからのトラフィックが trust-cos ACLと一致する場合は、QoSはポートのCoS値から内部DSCP値を作成します)

trust-ipprec トラフィックの場合、受信したIP precedence

trust-dscp トラフィックの場合、受信したDSCP値

untrusted トラフィックの場合、ポートのCoSまたは設定されたDSCP値

トラフィックの信頼状態は、一致するACEで特に設定されていないかぎり、入力ポートの信頼状態と同じです。


trust-cos ACLは、untrustedポートからのトラフィックで受信したCoSを復元できません。untrustedポートからのトラフィックには、常にポートCoS値が含まれます。


QoSは、設定可能なマッピング テーブルを使用して6ビットの内部DSCP値を作成します。DSCPは、それぞれ3ビット値であるCoSまたはIP precedenceからなる6ビット値です(詳細は受信CoS値と内部DSCP値のマッピングまたは受信IP precedence値と内部DSCP値のマッピングを参照)。

出力DSCPおよびCoSの作成元

出力IPトラフィックについては、QoSは内部DSCP値(IP precedenceの値と同じ値に設定できる)からToSバイトを作成し、出力ポートに送信します。そのToSバイトがIPパケットに書き込まれます。 trust-dscp および untrusted IPトラフィックの場合、ToSバイトには、受信したToSバイトの下位2ビットが含まれます。

すべての出力トラフィックについて、QoSは、設定可能なマッピング テーブルを使用して、トラフィックと対応づけられた内部DSCP値からCoS値を作成します(内部DSCP値と出力CoS値のマッピングを参照)。QoSはイーサネット出力ポートにCoS値を送信し、それがスケジューリングに使用され、ISLフレームと802.1Qフレームに書き込まれます。

ACL

QoSは、ACEからなるACLを使用します。ACEは、分類基準、マーキング ルール、およびポリサーを指定します。QoSは受信したトラフィックとACL内のACEを、一致するまで比較します。トラフィックがACEに指定された分類基準と一致すると、QoSはACEの指定に従ってパケットのマーキングとポリシングを行い、それ以上は比較を行いません。

ACLには、IP(レイヤ3スイッチング エンジンでの場合)、IPX、およびMACの3つのタイプがあります。QoSは各タイプ(IP、IPX、およびMAC)のトラフィックを対応するACLタイプとだけ比較します( 表 43-2 を参照)。

 

表 43-2 サポートするEthertypeフィールド値

ACLタイプ
Ethertypeフィールド値
プロトコル

IP

0x0800

IP

IPX

0x8137および0x8138

IPX

MAC 1

0x0600および0x0601

XNS

0x0BADおよび0x0BAF

Banyan VINES

0x6000~0x6009および0x8038~0x8042

DECnet

0x809bおよび0x80f3

AppleTalk

1.Ethertypeパラメータを含まないQoS MAC ACLは、Ethertypeフィールドにいずれの値を持つトラフィックとも一致します。したがって、IPおよびIPXを除く任意のトラフィックに、MACレベルのQoSを適用できます。

QoSは、ユーザが作成した 名前付き ACL(ACEが順番に並べられたリストで構成されている)、およびユーザ側で設定できる デフォルト のACL(ACEが1つだけ指定されている)をサポートします。

名前付きACL

新しいACL名を指定してACEを入力すると、名前付きACLが作成されます。既存のACL名を指定してACEを入力すると、既存のACLにACEが追加されます。

名前付きACL内のACEごとに、分類基準を指定できます。分類基準は、具体的な値にすることも、ワイルドカードを使用することもできます(詳細はACLの作成または変更を参照)。

ここでは、名前付きACLに指定できる分類基準について説明します。

「IP ACEレイヤ3の分類基準」

「IP ACEレイヤ4プロトコルの分類基準」

「IP ACEレイヤ4 TCPの分類基準」

「IP ACEレイヤ4 UDPの分類基準」

「IP ACEレイヤ4 ICMPの分類基準」

「IP ACEレイヤ4 IGMPの分類基準」

「IPX ACEの分類基準」

「MAC ACEレイヤ2の分類基準」

IP ACEレイヤ3の分類基準

次のレイヤ3パラメータを指定すると、特定のレイヤ3値を持つトラフィックと一致するIP ACEを作成できます(名前付きIP ACLを参照)。

IP送信元アドレスおよびマスク。具体的な値として入力するか、 any キーワードを指定するか、または host キーワードおよびホスト アドレスを指定します。

IP宛先アドレスおよびマスク。具体的な値として入力するか、 any キーワードを指定するか、または host キーワードおよびホスト アドレスを指定します。

DSCP値(0~63)、数値(0~7)で指定したIP precedence、または次のキーワードで指定したIP precedence

Network (IP precedence 7)

Internet (IP precedence 6)

Critical (IP precedence 5)

Flash-override (IP precedence 4)

Flash (IP precedence 3)

Immediate (IP precedence 2)

Priority (IP precedence 1)

Routine (IP precedence 0)


) DSCPまたはIP precedence値パラメータが指定されていないIP ACEは、すべてのDSCPまたはIP precedence値と一致します。


IP ACEレイヤ4プロトコルの分類基準

レイヤ4プロトコル パラメータを指定すると、特定のレイヤ4プロトコル トラフィックと一致するIP ACEを作成できます(その他のレイヤ4プロトコル用のIP ACLを参照)。プロトコルは、数字(0~255)または次のキーワードで指定します。 ahp (51)、 eigrp (88)、 esp (50)、 gre (47)、 igrp (9)、 icmp (1)、 igmp (2)、 igrp (9)、 ip (0)、 ipinip (4)、 nos (94)、 ospf (89)、 pcp (108)、 pim (103)、 tcp (6)、 udp (17)。


) レイヤ4プロトコル パラメータが指定されていないIP ACE、またはipキーワードが指定されているIP ACEは、すべてのIPトラフィックと一致します。


IP ACEレイヤ4 TCPの分類基準

Transmission Control Protocol(TCP)の送信元ポート、宛先ポート、またはその両方のパラメータを指定することにより、特定のTCPポートのトラフィックと一致するTCP ACEを作成できます(詳細はTCPトラフィック用のIP ACEを参照)。TCPポート パラメータは数字(0~65535)または次のキーワードで指定します。

 

キーワード
ポート
キーワード
ポート
キーワード
ポート
キーワード
ポート

bgp

179

ftp

21

lpd

515

telnet

23

chargen

19

ftp-data

20

nntp

119

time

37

daytime

13

gopher

70

pop2

109

uucp

540

discard

9

hostname

101

pop3

110

whois

43

domain

53

irc

194

smtp

25

www

80

echo

7

klogin

543

sunrpc

111

finger

79

kshell

544

tacacs

49


) レイヤ4 TCPポート パラメータが指定されていないTCP ACEは、すべてのTCPトラフィックと一致します。


IP ACEレイヤ4 UDPの分類基準

User Datagram Protocol(UDP)ポート パラメータを指定することにより、特定のUDP送信元ポート、宛先ポート、またはその両方のポートのトラフィックと一致するUDP ACEを作成できます(詳細はUDPトラフィック用のIP ACEを参照)。TCPポート パラメータは数字(0~65535)または次のキーワードで指定します。

 

キーワード
ポート
キーワード
ポート
キーワード
ポート
キーワード
ポート

biff

512

echo

7

rip

520

talk

517

bootpc

68

mobile-ip

434

snmp

161

tftp

69

bootps

67

nameserver

42

snmptrap

162

time

37

discard

9

netbios-dgm

138

sunrpc

111

who

513

dns

53

netbios-ns

137

syslog

514

xdmcp

177

dnsix

195

ntp

123

tacacs

49


) レイヤ4 UDPポート パラメータが指定されていないUDP ACEは、すべてのUDPトラフィックと一致します。


IP ACEレイヤ4 ICMPの分類基準

Internet Control Management Protocol(ICMP)タイプ、さらに任意でICMPコードを指定することにより、特定のICMPメッセージが含まれているトラフィックと一致するICMP ACEを作成できます(詳細はICMPトラフィック用のIP ACEを参照)。ICMPタイプとコードは数字(0~255)または次のキーワードで指定します。

 

キーワード
タイプ
コード
キーワード
タイプ
コード

administratively-prohibited

3

13

net-tos-unreachable

3

11

alternate-address 2

6

net-unreachable

3

0

conversion-error

31

0

network-unknown

3

6

dod-host-prohibited

3

10

no-room-for-option

12

2

dod-net-prohibited

3

9

option-missing

12

1

echo

8

0

packet-too-big

3

4

echo-reply

0

0

parameter-problem

12

0

general-parameter-problem 1

12

port-unreachable

3

3

host-isolated

3

8

precedence-unreachable

3

15

host-precedence-unreachable

3

14

protocol-unreachable

3

2

host-redirect

5

1

reassembly-timeout

11

1

host-tos-redirect

5

3

redirect1

5

host-tos-unreachable

3

12

router-advertisement

9

0

host-unknown

3

7

router-solicitation

10

0

host-unreachable

3

1

source-quench

4

0

information-reply

16

0

source-route-failed

3

5

information-request

15

0

time-exceeded1

11

mask-reply

18

0

timestamp-reply

14

0

mask-request

17

0

timestamp-request

13

0

mobile-redirect

32

0

traceroute

30

0

net-redirect

5

0

ttl-exceeded

11

0

net-tos-redirect

5

2

unreachable1

3

2.すべてのコード値と一致


) レイヤ4 ICMPのタイプ パラメータだけを指定したICMP ACEは、そのタイプ値に対応するすべてのコード値と一致します。レイヤ4 ICMPのタイプおよびコード パラメータが指定されていないICMP ACEは、すべてのICMPトラフィックと一致します。


IP ACEレイヤ4 IGMPの分類基準

IGMPのタイプ パラメータを指定すると、特定のIGMPメッセージが含まれているトラフィックと一致するIGMP ACEを作成できます(詳細はIGMPトラフィック用のIP ACEを参照)。プロトコルは、数字(0~255)または次のキーワードで指定します。 host-query (1)、 host-report (2)、 dvmrp (3)、 pim (4)、 trace (5)。


) IGMPスヌーピングがイネーブルの場合、QoSはIGMPトラフィックをサポートしません。QoSは、バージョン1の4ビットのTypeフィールドを使用したIGMP分類をサポートします。



) レイヤ4 IGMPタイプ パラメータが指定されていないIGMP ACEは、すべてのIGMPトラフィックと一致します。


IPX ACEの分類基準

次のパラメータを指定すると、特定のIPXトラフィックと一致するIPX ACEを作成できます(名前付きIPX ACLの作成または変更を参照)。

IPX送信元ネットワーク(-1はあらゆるネットワーク番号と一致)

プロトコル。数字(0~255)またはキーワードで指定します。 any ncp (17)、 netbios (20)、 rip (1)、 sap (4)、 spx (5)です。

IPX ACEは、次のオプション パラメータをサポートします。

IPX宛先ネットワーク(-1はあらゆるネットワーク番号と一致)

IPX宛先ネットワークを指定した場合、IPX ACEは次のオプション パラメータをサポートします。IPX宛先ネットワーク マスク(-1はあらゆるネットワーク番号と一致)、IPX宛先ノード、IPX宛先ノード マスク。

MAC ACEレイヤ2の分類基準

次のレイヤ2パラメータを指定すると、特定のイーサネット トラフィックと一致するMAC ACEを作成できます(名前付きMAC ACLの作成または変更を参照)。

イーサネット送信元アドレス、宛先アドレス、およびマスク。具体的な値として入力するか、 any キーワードを指定するか、または host キーワードおよびホスト イーサネット アドレスを指定します。

任意で次のリストに含まれるEthertype パラメータ

0x809B(または ethertalk

0x80F3(または aarp

0x6001(または dec-mop-dump

0x6002(または dec-mop-remote-console

0x6003(または dec-phase-iv

0x6004(または dec-lat

0x6005(または dec-diagnostic-protocol

0x6007(または dec-lavc-sca

0x6008(または dec-amber

0x6009(または dec-mumps

0x8038(または dec-lanbridge

0x8039(または dec-dsm

0x8040(または dec-netbios

0x8041(または dec-msdos

0x8042(キーワードなし)

0x0BAD(キーワードなし)

0x0baf(または banyan-vines-echo

0x0600(または xerox-ns-idp

Ethertypeパラメータを含まないQoS MAC ACLは、Ethertypeフィールドにいずれの値を持つトラフィックとも一致します。したがって、IPおよびIPXを除く任意のトラフィックに、MACレベルのQoSを適用できます。

デフォルトのACL

IP、さらにレイヤ3スイッチング エンジンではIPXおよびMACトラフィックに1つずつ、3種類のデフォルトACLがあります。各ACLには、設定可能なマーキング ルールと設定可能なポリサーを指定したACEが1つだけあります。デフォルトのACLには、すべてのトラフィックと一致する分類基準があります。この分類基準を設定することはできません。QoSは、サポート対象のEthertype フィールド値を持ちながら、名前付きACLと一致しないトラフィックをデフォルトのACLと比較します。一致しないIPトラフィックは、デフォルトのIP ACLと一致します。一致しないIPXトラフィックは、デフォルトのIPX ACLと一致します。一致しないイーサネット トラフィックは、デフォルトのMAC ACLと一致します。


) デフォルトのACLがすべてのトラフィックと一致するので、すべてのトラフィックはACL内の1つのACE(名前付きACL内のACEまたはデフォルトACLのいずれか)と一致します。


マーキング ルール


) PFC2でのIPXおよびMACトラフィックには、マーキングはサポートされていません。


マーキング ルールでは、トラフィックがACEのフィルタリング パラメータと一致したときに、QoSがトラフィックをどのようにマーキングするかを指定します(ACE名、マーキング ルール、ポリシング、およびフィルタリングの構文を参照)。QoSは、4種類のマーキング ルールをサポートします。このマーキング ルールは、 trust-dscp trust-ipprec trust-cos 、および dscp の4つのACEキーワードで指定されます。各ACEに、キーワードをどれか1つ指定します。マーキング ルールは次のとおりです。

trust-dscp (IP ACL専用) ― 受信したDSCP値に基づいて内部DSCPおよび出力DSCPを設定するように、QoSに指示します(詳細は内部DSCP値を参照)。

trust-ipprec (IP ACL専用) ― 受信したIP precedence値に基づいて内部DSCPおよび出力DSCPを設定するように、QoSに指示します。


trust-ipprecポート キーワードを指定すると、QoSはIP precedenceビットだけを使用します。DSCP値を指定されたトラフィックが、trust-ipprecポート キーワードを設定したポートを介してスイッチに入ると、DSCP値の上位3ビットがIP precedence値として解釈され、残りのDSCP値は無視されます。


trust-cos (PFC2でのIPXおよびMACを除く全ACL) ― 受信したCoS値またはポートのCoS値に基づいて内部DSCPおよび出力DSCPを設定するように、QoSに指示します。 trust-cos キーワードを使用して設定されたポートからのトラフィックでは、CoSはISLフレームおよび802.1Qフレームで受信した値になります。それ以外の場合、CoS値はポートで設定されている値です(デフォルト値は0)。

dscp (PFC2でのIPXおよびMACを除く全ACL) ― ポートのtrustキーワードの指定に従ってトラフィックをマーキングするように、QoSに指示します。

trust-dscp ポート キーワードを使用して設定された入力ポートからのIPトラフィックでは、 dscp ACEキーワードが指定されていることにより、QoSは受信したDSCP値に基づいて内部DSCP値および出力DSCP値を設定します。非IPトラフィックの場合、QoSは受信したCoS値またはポートのCoS値に基づいて、DSCPを設定します。

trust-ipprec ポート キーワードを使用して設定された入力ポートからのIPトラフィックでは、 dscp ACEキーワードが指定されていることにより、QoSは受信したIP precedence値に基づいて内部DSCP値および出力DSCP値を設定します。非IPトラフィックの場合、QoSは受信したCoS値またはポートのCoS値に基づいてDSCP値を設定します。

trust-cos ポート キーワードを使用して設定された入力ポートからのIPトラフィックでは、 dscp ACEキーワードが指定されていることにより、QoSは受信したCoS値またはポートCoS値に基づいて内部DSCP値および出力DSCP値を設定します。

untrusted ポート キーワードを使用して設定された入力ポートからのIPトラフィックでは、 dscp ACEキーワードが指定されていることにより、QoSはACEのDSCP値に基づいて内部DSCP値および出力DSCP値を設定します。


) デフォルトACL内のACEのデフォルト設定には、ポート単位のトラフィック分類をサポートするdscp ACEキーワードが指定されています。デフォルト値を使用すると、デフォルトACL内のACEが、untrustedポート キーワードを使用して設定された入力ポートからのトラフィックに、DSCPゼロを適用します。


QoSは、設定可能なマッピング テーブルを使用してDSCP値を設定します。DSCP値は、それぞれ3ビット値であるCoSとIP precedenceからなる6ビット値です(詳細は受信CoS値と内部DSCP値のマッピングおよび受信IP precedence値と内部DSCP値のマッピングを参照)。

ポリサー

名前付きポリサーを作成し、帯域幅利用限度を指定できます。ACEにポリサー名を指定することにより、この限度をトラフィックに適用できます(詳細はポリサーの作成を参照)。

ポリシングでは、トークン バケット方式が使用されます。パケットが到着したとき、そのパケットのサイズ(バイト単位)がバケット レベルに加算されます。0.25ミリ秒ごとに、トークン レートに等しい値がバケット レベルから差し引かれます。

帯域幅利用限度は、平均速度および最大バースト サイズで指定します。このような限度を超えるパケットは、「不適合」となります。トラフィックが平均速度で流れ、バーストサイズを超えない限りそのトラフィックは適合です。

各ポリサーで、不適合パケットを廃棄するのか、それとも新しいDSCP値を適用するのかを指定します(新しいDSCP値を適用することを「マークダウン」といいます)。不適合パケットは、元のプライオリティを維持しないので、適合パケットが消費した帯域幅の一部とはみなされません。

QoSはあらゆるポリサーで、設定可能なテーブルを使用し、受信したDSCP値をマークダウンされるDSCP値にマッピングします(詳細はDSCPマークダウン値のマッピングを参照)。マークダウンが発生すると、QoSはこのテーブルからマークダウンされるDSCP値を取得します。ユーザが個々のポリサーで、マークダウンされるDSCP値を指定することはできません。


) デフォルトでは、マークダウンが発生しないようにマークダウン テーブルが設定されます。マークダウンDSCP値は受信DSCP値と同じです。マークダウンを可能にするには、ネットワークに合わせてテーブルを適切に設定します。


ポリサーを作成するときには、ポリサーごとに固有の名前を付け、その名前を使用して、ACEにポリサーを組み込みます。同じポリサーを複数のACEで使用できます。

次のポリサーを作成できます。

マイクロフロー(microflow) ― QoSは、マイクロフロー ポリサーで指定された帯域幅限度を、そのマイクロフロー ポリサーを使用するACEと一致するフローごとに個別に適用します。最大63のマイクロフロー ポリサーを作成できます。

集約(aggregate) ― QoSは、集約ポリサーで指定された帯域幅限度を、その集約ポリサーを使用するACEと一致するすべてのフローに累積方式で適用します。最大1023の集約ポリサーを作成できます。

PFC2では、標準レートおよび超過レートのデュアル レート集約ポリサーを指定できます。

標準レート ― このレートを超えるパケットがマークダウンされます。

超過レート ― このレートを超えるパケットは、マークダウンされるか、廃棄指示フラグの指定に従って廃棄されます。


) 廃棄指示フラグは、超過レート ポリサーに適用され、標準レート ポリサーには設定できません。標準レート集約ポリサーに対する廃棄指示フラグの効果を実現するには、超過レートを標準レートと同じに設定し、廃棄指示フラグを設定します。または、超過レートを指定せずに標準レートを設定すると、廃棄指示フラグが使用可能状態であれば、自動的に超過レートが標準レートと同じに設定されます。


各ACEにマイクロフロー ポリサーおよび集約ポリサーの両方を含めると、単独の帯域幅使用率と、他のフローと合算された帯域幅使用率の両方に基づいて、フローのポリシングを行うことができます。

たとえば、グループの個々のメンバーに適した帯域幅限度を設定して、[group_individual]というマイクロフロー ポリサーを作成し、さらにグループ全体として適切な帯域幅限度を設定して、[group_all]という集約ポリサーを作成することができます。グループのトラフィックと一致するACEに、この両方のポリサーを含めます。この組み合わせは、個々のメンバーには個別に作用し、グループには累積方式で作用します。

ACEにマイクロフロー ポリサーおよび集約ポリサーの両方が含まれている場合、QoSはどちらかのポリサーに基づいて不適合ステータスに対応し、ポリサーの指定に従って新しいDSCP値を適用するか、またはパケットを廃棄します。両方のポリサーから不適合ステータスが返され、かつどちらかのポリサーでパケットの廃棄が指定されている場合、パケットは廃棄されます。それ以外の場合は、新しいDSCP値が適用されます。

ポリサーの作成時には、次の注意事項に従ってください。

IP ACEには、マイクロフロー ポリサーを指定できます。マイクロフロー ポリサーは、IPXまたはMACのACEには指定できません。IPXおよびMACのACEがサポートするのは、集約ポリサーだけです。

デフォルトの設定では、マイクロフロー ポリサーは、ブリッジド トラフィックには影響しません。ブリッジド トラフィックのマイクロフロー ポリシングをイネーブルにするには、 set qos bridged-microflow-policing コマンドを入力します(詳細はブリッジド トラフィックに対するマイクロフロー ポリシングのイネーブル化およびディセーブル化を参照)。

Layer 3 Switching Engine IIでは、マイクロフロー ポリシングを実行する場合には、ブリッジド トラフィックのマイクロフロー ポリシングをイネーブルにする必要があります。

MSFCでは、QoSはMultilayer Switching(MLS;マルチレイヤ スイッチング)候補フレームに対してマイクロフロー ポリサーを適用しません(MSFC2は候補フレームおよびイネーブル フレームを使用しません)。

結果が矛盾しないように、同じ集約ポリサーを備えているACEは、すべて同じACEキーワードを使用する必要があります。ACEは、 trust-dscp trust-ipprec trust-cos 、および dscp の4つのACEキーワードで指定されます。ACEが dscp キーワードを使用する場合は、ACEに一致するトラフィックはすべて、同じポート キーワードが設定されたポートを通過する必要があります。ポートは、 trust-dscp trust-ipprec trust-cos 、および untrusted の4つのポート キーワードで指定されます。ACLをVLANに付加する場合、VLAN内のすべてのポートを、同じポート キーワードを使用して設定する必要があります。

PFC2のポリシング決定

PFC2では、ポリシング決定は次の2レベルから成り立ちます。

標準ポリシング レベル ― マイクロフロー ポリサーまたは集約標準レート ポリサーで不適合の決定が返される場合に設定

超過ポリシング レベル ― 集約超過レート ポリサーで不適合の決定が返される場合に設定

超過レート集約ポリサーで不適合の決定が返され、かつ廃棄指示フラグが設定されている場合、またはマイクロフロー ポリサーで不適合の決定が返され、かつ廃棄指示フラグが設定されている場合には、パケットは廃棄されます。

超過ポリシング レベルを設定すると、超過DSCPマッピングを使用して、元のDSCP値がマークダウンされる値に置き換えられます。標準ポリシング レベルだけを設定すると、標準DSCPマッピングが使用されます。両方のポリシング レベルが設定されている場合には、超過ポリシング レベルのマッピング ルールが優先されます。超過ポリシング レベルは最悪の不適合違反を表すためです。

ACLの付加

各ポートをポートベースのQoS(デフォルト)またはVLANベースのQoS対応として設定し(ポートベースまたはVLANベースQoSのイネーブル化を参照)、特定のインターフェイスにACLを付加できます(インターフェイスへのACLの付加を参照)。各ポートおよびVLANに各タイプ(IP、IPX、イーサネット)を1つずつ、合計3つまで名前付きACLを付加できます。

VLANベースのQoS対応として設定されたポートでは、次のように名前付きACLをポートのVLANに付加できます。トランクの場合、次のように、トランクで認められる任意のVLANに名前付きACLを付加できます。

VLANベースのQoS対応として設定されたポートでは、そのポート経由で受信したトラフィックが、そのポートのVLANに付加されているあらゆる名前付きACLと比較されます。ポートのVLANに名前付きACLを結合しなかった場合、またはトラフィックが名前付きACL内のACEと一致しなかった場合、QoSはポート経由で受信したトラフィックをデフォルトのACLと比較します。

VLANベースのQoS対応として設定されたトランクでは、そのポート経由で受信したトラフィックが、そのトラフィックのVLANに付加されているあらゆる名前付きACLと比較されます。名前付きACLが付加されていないVLANのトラフィックの場合、またはトラフィックが名前付きACL内のACEと一致しなかった場合、QoSはトラフィックをデフォルトのACLと比較します。

ポートベースのQoS対応として設定されたポートでは、次のように名前付きACLをポートに付加できます。

ポートベースのQoS対応として設定されたポートでは、そのポート経由で受信したトラフィックが、そのポートに付加されているあらゆる名前付きACLと比較されます。ポートに名前付きACLを結合しなかった場合、またはトラフィックが名前付きACL内のACEと一致しなかった場合、QoSはポート経由で受信したトラフィックをデフォルトのACLと比較します。

ポートベースのQoS対応として設定されたトランクでは、ポート経由で受信したすべてのVLANのトラフィックが、そのポートに付加されているあらゆる名前付きACLと比較されます。ポートに名前付きACLを結合しなかった場合、またはトラフィックが名前付きACL内のACEと一致しなかった場合、QoSはポート経由で受信したトラフィックをデフォルトのACLと比較します。

レイヤ3スイッチング エンジンの最終CoS値とToS値

レイヤ3スイッチング エンジンでは、トラフィックと一致するACEに指定されたマーキング ルールおよびポリサーの指定に従って、QoSがCoS値およびToS値をトラフィックに対応づけます(内部DSCP値を参照)。対応づけられたCoSおよびToSは、イーサネット出力ポートで使用されます(イーサネット出力ポートのスケジューリング、輻輳回避、およびマーキングを参照)。

レイヤ2スイッチング エンジンにおける分類およびマーキング

レイヤ2スイッチング エンジンの場合、QoSは特定のMACアドレス/VLANペア宛てのトラフィックを分類し、設定されたCoS値を使用してマーキングすることができます(詳細はQoSの用語およびホスト宛先MACアドレス/VLANペアへのCoS値のマッピングを参照)。


) レイヤ2スイッチング エンジンでの分類およびマーキングには、レイヤ2のCoS値が使用されます。レイヤ2スイッチング エンジンの分類およびマーキングでは、レイヤ3のIP値またはDSCP値を使用することも設定することもありません。


イーサネット出力ポートのスケジューリング、輻輳回避、およびマーキング

ここでは、イーサネット出力ポートのスケジューリング、輻輳回避、およびマーキングについて説明します。

「概要」

「送信キュー」

「スケジューリングおよび輻輳回避」

「マーキング」

概要

QoSは送信キューを使用して、CoS値に基づいてトラフィックをスケジューリングし、CoS値に基づく送信キュー廃棄スレッシュホールドを使用して、イーサネット ポートから送信されるトラフィックの輻輳を回避します。


) イーサネット出力ポートのスケジューリングおよび輻輳回避では、レイヤ2のCoS値が使用されます。イーサネット出力ポートのマーキングでは、レイヤ2のCoS値を書き込み、さらにIPトラフィックの場合は、レイヤ3のToSバイトを書き込みます。


送信キュー

show port capabilities コマンドを入力すると、ポートのキュー構造が表示されます。コマンドにより、次のいずれかが表示されます。

tx-(2q2t) は、標準キューが2つあり、それぞれに設定可能なテール廃棄スレッシュホールドが2つあるという意味です。

tx-(1p2q2t) は、完全優先キューが1つ、標準キューが2つあり、それぞれに設定可能なWRED廃棄スレッシュホールドが2つあるという意味です。

tx-(1p3q1t) は、完全優先キューが1つ、標準キューが3つあり、それぞれに設定可能なWRED廃棄スレッシュホールドが1つあるという意味です( 1p3q1t ポート上の各標準キューには、設定不可能なテール廃棄スレッシュホールドも1つずつあります)。

tx-(1p2q1t) は、完全優先キューが1つ、標準キューが2つあり、それぞれに設定可能なWRED廃棄スレッシュホールドが1つあるという意味です( 1p2q1t ポート上の各標準キューには、設定不可能なテール廃棄スレッシュホールドも1つずつあります)。

すべてのポート タイプに、ロー プライオリティおよびハイ プライオリティの送信キューが1つずつあります。 1p3q1t ポートには、ミディアム プライオリティの標準送信キューが1つあります。 1p2q2t ポート、 1p3q1t ポート、および 1p2q1t ポートには、標準キューのほかに完全優先キューが1つあります。

2q2t ポートでは、QoSのデフォルト設定によって、送信キューの総容量のうち、最低限80%がロー プライオリティの標準キューに、最低限20%がハイ プライオリティの標準キューに割り当てられます。

1p2q2t ポート、 1p3q1t ポート、および 1p2q1t ポートでは、スイッチは完全優先キュー内のトラフィックを処理してから、標準キューを処理します。スイッチが標準キューを処理する場合、パケットの送信後、完全優先キューにトラフィックがあるかどうかを調べます。完全優先キュー内でトラフィックを検出すると、標準キューの処理を中断し、先に完全優先キュー内のすべてのトラフィックを処理してから、標準キューに戻ります。

1p2q2t ポートでは、QoSのデフォルト設定によって、送信キューの総容量のうち、最低限70%がロー プライオリティの標準キューに、最低限15%がハイ プライオリティの標準キューに、最低限15%が完全優先キューに割り当てられます。

1p3q1t ポートでは、送信キューの容量は設定できないので、すべてのキューに均等に割り当てられます。

1p2q1t ポートでは、QoSのデフォルト設定によって、送信キューの総容量のうち、最低限50%がロー プライオリティの標準キューに、最低限30%がハイ プライオリティの標準キューに、最低限20%が完全優先キューに割り当てられます。

スケジューリングおよび輻輳回避

ここでは、スケジューリングおよび輻輳回避について説明します。

「2q2tポート」

「1p2q2tポート」

「1p3q1tポート」

「1p2q1tポート」


) ここでは、デフォルト値を使用して説明します。パラメータの多くはユーザ側で設定できます(詳細はスイッチにおけるQoSの設定を参照)。同じタイプのポートでは、すべて同じ廃棄スレッシュホールドの設定が使用されます。


2q2tポート

2q2t ポートの場合、送信キューごとに、次のように機能するテール廃棄スレッシュホールドが2つずつ使用されます。

CoSが0、1、2、または3のフレームはロー プライオリティ送信キュー(キュー1)に送られます。

送信キューが1、テール廃棄スレッシュホールドが1の場合、ロー プライオリティ送信キュー バッファが80 %満たされると、スイッチはCoSが0または1のフレームを廃棄します。

送信キューが1、テール廃棄スレッシュホールドが2の場合、ロー プライオリティ送信キュー バッファが100 %満たされると、スイッチはCoSが2または3のフレームを廃棄します。

CoSが4、5、6、または7のフレームはハイ プライオリティ送信キュー(キュー2)に送られます。

送信キューが2、テール廃棄スレッシュホールドが1の場合、ハイ プライオリティ送信キュー バッファが80 %満たされると、スイッチはCoSが4または5のフレームを廃棄します。

送信キューが2、テール廃棄スレッシュホールドが2の場合、ハイ プライオリティ送信キュー バッファが100 %満たされると、スイッチはCoSが6または7のフレームを廃棄します。

1p2q2tポート

1p2q2t ポートには、完全優先キューが1つ、標準送信キューが2つあります。2つの標準送信キューそれぞれに、WRED廃棄スレッシュホールドが2つあります。

CoSが5のフレームは、完全優先送信キュー(キュー3)に送られます。この場合、スイッチがフレームを廃棄するのは、バッファが100 %満たされたときだけです。

CoSが0、1、2、または3のフレームは、次のように、ロー プライオリティ標準送信キュー(キュー1)に送られます。

標準送信キューが1、WRED廃棄スレッシュホールドが1の場合、ロー プライオリティ送信キュー バッファが80 %満たされると、スイッチはCoSが0または1のフレームを廃棄します。

標準送信キューが1、WRED廃棄スレッシュホールドが2の場合、ロー プライオリティ送信キュー バッファが100 %満たされると、スイッチはCoSが2または3のフレームを廃棄します。

CoSが4、6、または7のフレームは、次のように、ハイ プライオリティ標準送信キュー(キュー2)に送られます。

標準送信キューが2、WRED廃棄スレッシュホールドが1の場合、ハイ プライオリティ送信キュー バッファが80 %満たされると、スイッチはCoSが4のフレームを廃棄します。

標準送信キューが2、WRED廃棄スレッシュホールドが2の場合、ハイ プライオリティ送信キュー バッファが100 %満たされると、スイッチはCoSが6または7のフレームを廃棄します。

1p3q1tポート

1p3q1t ポートには、完全優先キューが1つ、標準送信キューが3つあります。各標準送信キューには、WRED廃棄スレッシュホールドと設定不可能なテール廃棄スレッシュホールドが1つずつあります。

CoSが5のフレームは、完全優先送信キュー(キュー4)に送られます。この場合、スイッチがフレームを廃棄するのは、バッファが100 %満たされたときだけです。

CoSが0および1のフレームは、ロー プライオリティ標準送信キュー(キュー1)に送られます。

CoSが2、3、または4のフレームは、ミディアム プライオリティ標準送信キュー(キュー2)に送られます。

CoSが6または7のフレームは、ハイ プライオリティ標準送信キュー(キュー3)に送られます。


) 設定不可能な100%テール廃棄スレッシュホールドと設定可能なWRED廃棄スレッシュホールドの両方を使用するように、各標準送信キューを設定できます(1p3q1t送信キューを参照)。スイッチは、キューのみにマッピングされたCoS値を伝送するトラフィックに対して、テール廃棄スレッシュホールドを使用します。WRED廃棄スレッシュホールドの使用対象となるのは、キューとスレッシュホールドにマッピングされたCoS値を伝送するトラフィックです。


1p2q1tポート

1p2q1t ポートには、完全優先キューが1つ、標準送信キューが2つあります。各標準送信キューには、WRED廃棄スレッシュホールドと設定不可能なテール廃棄スレッシュホールドが1つずつあります。

CoSが5のフレームは、完全優先送信キュー(キュー3)に送られます。この場合、スイッチがフレームを廃棄するのは、バッファが100 %満たされたときだけです。

標準送信キューのWRED廃棄スレッシュホールドは、次のように機能します。

CoSが0、1、2、または3のフレームはロー プライオリティ送信キュー(キュー1)に送られます。この場合、スイッチはロー プライオリティ送信キュー バッファが70 %満たされるとフレーム廃棄を開始し、バッファが100 %満たされると、CoSが0、1、2、または3のすべてのフレームを廃棄します。

CoSが4、6、または7のフレームはハイ プライオリティ送信キュー(キュー2)に送られます。この場合、スイッチはハイ プライオリティ送信キュー バッファが70 %満たされるとフレーム廃棄を開始し、バッファが100 %満たされると、CoSが4、6、または7のすべてのフレームを廃棄します。


) CoS値をキューにマッピングするか、またはキューとスレッシュホールドにマッピングして、テール廃棄とWRED廃棄の両方のスレッシュホールドを使用するように、各標準送信キューを設定できます。スイッチは、キューのみにマッピングされたCoS値を伝送するトラフィックに対して、テール廃棄スレッシュホールドを使用します。WRED廃棄スレッシュホールドの使用対象となるのは、キューとスレッシュホールドにマッピングされたCoS値を伝送するトラフィックです。「1p2q1t送信キュー」を参照してください。


マーキング

スイッチからトラフィックが送信されると、QoSはIPトラフィックにToSバイトを書き込み(レイヤ3スイッチング エンジンの場合のみ)、スケジューリングと輻輳回避に使用されたCoS値をISLトラフィックまたは802.1Qトラフィックに書き込みます(詳細はレイヤ3スイッチング エンジンの最終CoS値とToS値を参照)。

QoS統計データのエクスポート

QoS統計データのエクスポート機能は、ポート単位および集約ポリサー単位で利用状況の情報を生成し、この情報をUDPパケットでトラフィックのモニタ、プランニング、またはアカウンティング アプリケーションに転送します。QoS統計データのエクスポートは、ポート単位および集約ポリサー単位でイネーブルにできます。ポート単位で生成される統計データは、入出力パケット数とバイトで構成されます。集約ポリシング統計情報は、許可されたパケット数およびポリシング レートを超えるパケット数で構成されます。

QoS統計データの収集は固定された時間間隔で定期的に発生しますが、データをエクスポートするインターバルは設定可能です。QoS統計データの収集はデフォルトでイネーブルに設定されており、データ エクスポート機能は、すべてのポートとCatalyst 6500シリーズ スイッチ上で設定されている集約ポリシングに対して、デフォルトでディセーブルに設定されています。


) • ポート単位のカウンタ情報および利用状況の統計情報は、ATMポートでは得られません。

QoS統計データのエクスポート機能は、TopNおよびNetFlow Data Export(NDE;NetFlow データ エクスポート)とは完全に別個のもので、これらの機能と相互作用することはありません。


 

QoS統計データ エクスポートの設定手順については、「QoS統計データ エクスポートの設定」を参照してください。

QoSのデフォルト設定

表 43-3 に、QoSのデフォルト設定を示します。

 

表 43-3 QoSのデフォルト設定

機能
デフォルト値

QoSイネーブル ステート

ディセーブル

(注) QoSがイネーブルで他のすべてのQoSパラメータがデフォルト値の場合、QoSはスイッチから送信されたすべてのトラフィックで、レイヤ3のDSCPを0に、レイヤ2のCoSを0に設定します。

ポートのCoS値

0

VLAN内マイクロフロー ポリシング

ディセーブル

CoS/内部DSCPのマッピング
(CoS値に基づく内部DSCP)

CoS 0 = DSCP 0
CoS 1 = DSCP 8
CoS 2 = DSCP 16
CoS 3 = DSCP 24
CoS 4 = DSCP 32
CoS 5 = DSCP 40
CoS 6 = DSCP 48
CoS 7 = DSCP 56

IP precedence/内部DSCPのマッピング
(IP precedence値に基づく内部DSCP)

IP precedence 0 = DSCP 0
IP precedence 1 = DSCP 8
IP precedence 2 = DSCP 16
IP precedence 3 = DSCP 24
IP precedence 4 = DSCP 32
IP precedence 5 = DSCP 40
IP precedence 6 = DSCP 48
IP precedence 7 = DSCP 56

内部DSCP/出力CoSのマッピング
(内部DSCP値に基づく出力CoS)

DSCP 0~7 = CoS 0
DSCP 8~15 = CoS 1
DSCP 16~23 = CoS 2
DSCP 24~31 = CoS 3
DSCP 32~39 = CoS 4
DSCP 40~47 = CoS 5
DSCP 48~55 = CoS 6
DSCP 56~63 = CoS 7

DSCPマップからのDSCPのマークダウン

マークダウンされるDSCP値と元のDSCP値が同じ(マークダウンなし)

ポリサー

なし

名前付きACL

なし

デフォルトのACL

ポート単位の分類およびマーキングをサポート、untrustedポートからのトラフィックでDSCPを0に設定、ポリシングなし

COPS3サポート

ディセーブル

RSVPサポート

ディセーブル

QoS統計データのエクスポート

ディセーブル

QoSがイネーブルの場合

Runtime ― ポートベースまたはVLANベース

ポートベース

Config ― ポートベースまたはVLANベース

ポートベース

ポートの信頼状態

untrusted

2q2t 送信キュー容量の比率

ロー プライオリティ:80 %、ハイ プライオリティ: 20 %

1p1q0t 受信キュー容量の比率

標準:80%、完全優先: 20 %

1p2q2t 送信キュー容量の比率

ロー プライオリティ:70 %、ハイ プライオリティ:15%、完全優先: 15 %

1p2q1t 送信キュー容量の比率

ロー プライオリティ:70 %、ハイ プライオリティ:15%、完全優先: 15 %

1p2q1t 標準送信キューのロー/ハイ プライオリティ帯域幅割り当て比率

100:255

2q2t 1p2q2t 、および 1p2q1t 標準送信キューのロー/ハイ プライオリティ帯域幅割り当て比率

5:255

1p3q1t 標準送信キューのロー/ミディアム/ハイ プライオリティ帯域幅割り当て比率

100:150:255

1q4t / 2q2t 受信キューおよび送信キューのCoS値/廃棄スレッシュホールド マッピング

受信キュー1/廃棄スレッシュホールド1(50 %)および送信キュー1/廃棄スレッシュホールド1(80 %):CoS 0および1

受信キュー1/廃棄スレッシュホールド2(60 %)および送信キュー1/廃棄スレッシュホールド2(100 %):CoS 2および3

受信キュー1/廃棄スレッシュホールド3(80 %)および送信キュー2/廃棄スレッシュホールド1(80 %):CoS 4および5

受信キュー1/廃棄スレッシュホールド4(100 %)および送信キュー2/廃棄スレッシュホールド2(100 %):CoS 6および7

1q2t ポートの受信キューのCoS値/廃棄スレッシュホールド マッピングおよびスレッシュホールドの割合

受信キュー1/廃棄スレッシュホールド1:

CoS 0、1、2、3および4

廃棄スレッシュホールド: 80 %

受信キュー1/廃棄スレッシュホールド2:

CoS 5、6、および7

廃棄スレッシュホールド:100 %(設定不可能)


) 送信キューは1p1q4t/1p2q2tと同様。


1p1q4t / 1p2q2t ポートの受信キューおよび送信キューのCoS値/廃棄スレッシュホールド マッピングおよびスレッシュホールドの割合

完全優先受信キュー1および完全優先送信キュー1:CoS 5

受信キュー1/廃棄スレッシュホールド1および送信キュー1/廃棄スレッシュホールド1:

CoS 0および1

送信キューのローおよびハイWRED廃棄スレッシュホールド:
40 %および70 %

受信キュー1/廃棄スレッシュホールド2および送信キュー1/廃棄スレッシュホールド2:

CoS 2および3

送信キューのローおよびハイWRED廃棄スレッシュホールド:
70 %および100 %

受信キュー1/廃棄スレッシュホールド3および送信キュー2/廃棄スレッシュホールド1:

CoS 4

送信キューのローおよびハイWRED廃棄スレッシュホールド:
40 %および70 %

受信キュー1/廃棄スレッシュホールド4および送信キュー2/廃棄スレッシュホールド2:

CoS 6および7

送信キューのローおよびハイWRED廃棄スレッシュホールド:
70 %および100 %

1p1q0t 受信キューのCoS値マッピング

受信キュー1(標準)設定不可能100 %テール廃棄スレッシュホールド:CoS 0、1、2、3、4、6、および7

受信キュー2(完全優先):CoS 5

1p3q1t 送信キューのCoS値/廃棄スレッシュホールド マッピング

送信キュー1(標準ロー プライオリティ) テール廃棄スレッシュホールド:

CoS 0および1

ローおよびハイWRED廃棄スレッシュホールド:70 %および100 %

送信キュー2(標準ミディアム プライオリティ)テール廃棄スレッシュホールド:

CoS 2、3、および4

ローおよびハイWRED廃棄スレッシュホールド:70 %および100 %

送信キュー3(標準ハイ プライオリティ)テール廃棄スレッシュホールド:

CoS 6および7

ローおよびハイWRED廃棄スレッシュホールド:70 %および100 %

送信キュー4(完全優先):CoS 5

1p1q8t 受信キューのポートCoS値/廃棄スレッシュホールド マッピング

受信キュー1(標準)WRED廃棄スレッシュホールド:CoS 0、1、2、3、4、6、および7

廃棄スレッシュホールド1:CoS 0
ローWREDスレッシュホールド: 40 %
ハイWRED廃棄スレッシュホールド: 70 %

廃棄スレッシュホールド2:CoS 1
ローWREDスレッシュホールド: 40 %
ハイWRED廃棄スレッシュホールド: 70 %

廃棄スレッシュホールド3:CoS 2
ローWREDスレッシュホールド: 50 %
ハイWRED廃棄スレッシュホールド: 80 %

廃棄スレッシュホールド4:CoS 3
ローWREDスレッシュホールド: 50 %
ハイWRED廃棄スレッシュホールド: 80 %

廃棄スレッシュホールド5:CoS 4
ローWREDスレッシュホールド: 60 %
ハイWRED廃棄スレッシュホールド: 90 %

廃棄スレッシュホールド6:CoS 6
ローWREDスレッシュホールド: 60 %
ハイWRED廃棄スレッシュホールド: 90 %

廃棄スレッシュホールド6:CoS 7
ローWREDスレッシュホールド: 70 %
ハイWRED廃棄スレッシュホールド: 100 %

受信キュー2(完全優先):CoS 5

1p2q1t 送信キューのポートCoS値/廃棄スレッシュホールド マッピング

送信キュー1(標準ロー プライオリティ)WRED廃棄スレッシュホールド:

CoS 0、1、2、および3

ローWREDスレッシュホールド: 70 %

ハイWRED廃棄スレッシュホールド: 100 %

送信キュー2(標準ハイ プライオリティ)WRED廃棄スレッシュホールド:

CoS 4、6、または7

ローWREDスレッシュホールド: 70 %

ハイWRED廃棄スレッシュホールド: 100 %

送信キュー3(完全優先):CoS 5

QoSがディセーブルの場合

Runtime ― ポートベースまたはVLANベース

VLANベース

Config ― ポートベースまたはVLANベース

ポートベース

ポートの信頼状態

trust-cos (レイヤ2スイッチング エンジン)
trust-dscp (レイヤ3スイッチング エンジン)

受信キュー廃棄スレッシュホールドの割合

すべてのスレッシュホールドを100 %に設定

送信キュー廃棄スレッシュホールドの割合

すべてのスレッシュホールドを100 %に設定

送信キューのロー プライオリティ/ハイ プライオリティ帯域幅割り当て比率

255:1

送信キュー容量の比率

ロー プライオリティ: 100 %

ハイ プライオリティ:未使用

CoS値/廃棄スレッシュホールドのマッピング

受信廃棄スレッシュホールド1および送信キュー1/廃棄スレッシュホールド1:CoS 0~7

3.COPS = Common Open Policy Service

スイッチにおけるQoSの設定

ここでは、Catalyst 6500シリーズ スイッチ上でQoSを設定する手順について説明します。

「QoSのイネーブル化」

「ポートベースまたはVLANベースQoSのイネーブル化」

「ポートの信頼状態の設定」

「ポートCoS値の設定」

「ポリサーの作成」

「ポリサーの削除」

「ACLの作成または変更」

「インターフェイスへのACLの付加」

「インターフェイスからのACLの切り離し」

「ホスト宛先MACアドレス/VLANペアへのCoS値のマッピング」

「ホスト宛先MACアドレス/VLANペアに割り当てられたCoS値の削除」

「ブリッジド トラフィックに対するマイクロフロー ポリシングのイネーブル化およびディセーブル化」

「標準受信キュー テール廃棄スレッシュホールドの設定」

「2q2tポート標準送信キュー テール廃棄スレッシュホールドの設定」

「標準キューWRED廃棄スレッシュホールドの設定」

「標準送信キュー間の帯域幅の割り当て」

「受信キュー容量比の設定」

「送信キュー容量比の設定」

「CoS値と廃棄スレッシュホールドのマッピング」

「DSCP値マッピングの設定」

「QoS情報の表示」

「QoS統計情報の表示」

「デフォルトのQoSに戻す場合」

「QoSのディセーブル化」

「COPSサポートの設定」

「RSVPサポートの設定」

「QoS統計データ エクスポートの設定」


) 一部のQoS showコマンドでは、configおよびruntimeキーワードを使用します。runtimeキーワードは、ハードウェアに現在プログラミングされているQoS値を表示する場合に使用します。QoSがディセーブルの場合、runtimeキーワードを使用すると、その出力には「QoS is disabled」と表示されます。configキーワードを使用すると、入力はしたもののハードウェアにはプログラミングされていない可能性のある値が表示されます(たとえば、COPSがQoSポリシー ソースとして選択された結果、現在は使用されていないローカル設定のQoS値、またはQoSがディセーブルのときに設定されたQoS値など)。


QoSのイネーブル化

QoSをイネーブルにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

スイッチ上でQoSをイネーブルにします。

set qos { enable | disable }

QoSをイネーブルにする例を示します。

Console> (enable) set qos enable
QoS is enabled.
Console> (enable)
 

ポートベースまたはVLANベースQoSのイネーブル化


) ここで紹介するコマンドは、レイヤ2スイッチング エンジンではサポートされません。


デフォルトの設定では、QoSはポートに付加されたACLを使用します。VLANに付加されたACLを使用するように、QoSをポート単位で設定できます。ポート上でVLANベースのQoSをイネーブルにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ポート上でVLANベースのQoSをイネーブルにします。

set port qos mod/port { port-based | vlan-based }

ステップ 2

設定を確認します。

show port qos mod/port

詳細は、「ACLの付加」を参照してください。

ポート上でVLANベースのQoSをイネーブルにする例を示します。

Console> (enable) set port qos 1/1-2 vlan-based
Hardware programming in progress...
QoS interface is set to vlan-based for ports 1/1-2.
Console> (enable)
 

ポートベースからVLANベースのQoSにポートの設定を変更すると、そのポートからすべてのACLが切り離されます。VLANに付加されたACLが、ポートにただちに適用されます(詳細はインターフェイスへのACLの付加を参照)。

ポートの信頼状態の設定

次のコマンドで、ポートの信頼状態を設定します(詳細はイーサネット入力ポートのマーキング、スケジューリング、輻輳回避、および分類を参照)。デフォルトの設定では、すべてのポートがuntrustedです。

ポートの信頼状態を設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ポートの信頼状態を設定します。

set port qos trust { untrusted | trust-cos | trust-ipprec | trust-dscp }

ステップ 2

設定を確認します。

show port qos

ポートの信頼状態を設定する際は、次の構文に関する注意事項に留意してください。

trust-ipprec および trust-dscp キーワードは、レイヤ3スイッチング エンジンでだけサポートされています。

1q4t ポート(ギガビット イーサネットを除く)は、 trust-ipprec および trust-dscp のポート キーワードをサポートしません。 trust-ipprec または trust-dscp 信頼状態を適用するには、入トラフィックに対応する trust-ipprec または trust-dscp ACLを設定する必要があります。

1q4t ポートでは(ギガビット イーサネットを除く)、 trust-cos ポート キーワードを指定するとエラー メッセージが表示され、受信キューの廃棄スレッシュホールドがアクティブになり、(エラー メッセージで示されるように)トラフィックには trust-cos の信頼状態が適用されません。 trust-cos 信頼状態を適用するには、入口トラフィックに対応する trust-cos ACLを設定する必要があります。

次に、 trust-cos キーワードを指定してポート1/1を設定する例を示します。

Console> (enable) set port qos 1/1 trust trust-cos
Port 1/1 qos set to trust-cos
Console> (enable)
 

) CoS値を伝送するのは、ISLフレームまたは802.1Qフレームだけです。受信トラフィックがISLフレームまたは802.1Qフレームであり、かつそのフレームがネットワーク ポリシーと矛盾しないことがはっきりしているCoS値を伝送する場合に限って、trust-cosキーワードを使用してポートを設定します。


ポートCoS値の設定


) QoSがset port qos ... cosコマンドに適用したCoS値を使用するかどうかは、ポートおよびポートから受信したトラフィックの信頼状態によって決まります。ポートおよびポートから受信したトラフィックの信頼状態の設定は、set port qos ... cosコマンドでは行いません。set port qos ... cosコマンドに適用したCoS値を使用するには、入口トラフィックに対応するtrust-CoS ACLを設定するか、またはタグ付けされていないトラフィックを受信するポートにtrust CoSを設定する必要があります。


trustedに設定されているポートからのマーキングされてないフレーム、およびuntrustedに設定されているポートからのすべてのフレームは、次のコマンドで指定したCoS値が割り当てられます。

ポートにCoS値を設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ポートにCoS値を設定します。

set port qos cos cos_value

ステップ 2

設定を確認します。

show port qos

ポート1/1のポートCoS値を3に設定する例を示します。

Console> (enable) set port qos 1/1 cos 3
Port 1/1 qos cos set to 3
Console> (enable)
 

デフォルトのポートCoS値に戻すには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

デフォルトのポートCoS値に戻します。

clear port qos cos

ステップ 2

設定を確認します。

show port qos

ポート1/1のCoSをデフォルト値に戻す例を示します。

Console> (enable) clear port qos 1/1 cos
Port 1/1 qos cos setting cleared.
Console> (enable)
 

ポリサーの作成


) ここで紹介するコマンドは、レイヤ2スイッチング エンジンではサポートされません。


ポリサーを作成するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ポリサーを作成します。

set qos policer microflow microflow_name { rate rate } { burst burst_value } { drop | policed-dscp }

PFCまたはPFC2の場合:
set qos policer aggregate aggregate_name { rate rate } { burst burst_value } { drop | policed-dscp }

PFC2の場合:
set qos policer aggregate aggregate_name { rate rate } policed-dscp {erate erate_value } { drop | policed-dscp } burst burst_value [ eburst eburst_value ]

ステップ 2

設定を確認します。

show qos policer { config | runtime }
{ microflow | aggregate | all }

詳細については、「ポリサー」および「PFC2のポリシング決定」を参照してください。

policer_name パラメータは大文字/小文字の区別があり、長さは最大31文字です。使用できる文字はa~z、A~Z、0~9、ダッシュ(-)、下線(_)、およびピリオド(.)です。ポリサーは、(数字ではなく)英字から始め、すべてのマイクロフローおよび集約ポリサー中で一意の名前でなければなりません。コマンド キーワードをポリサー名として使用することはできません。

rate およびerate パラメータに使用できる値は、32 kbps(32と入力)~32 Gbps(32000000と入力)です。または、すべてのトラフィックを不適合として分類する場合、 rate パラメータをゼロ(0)に設定します。erateパラメータは、rateパラメータよりも大きい値に設定してください。PFC1およびPFC2では、rate値に対するハードウェアの粒度は次のようになっています。

 

rate値の範囲
粒度
rate値の範囲
粒度

1~1024(1 Mbs)

32768(32 K)

65537~131072(128 Mbs)

4194304(4 M)

1025~2048(2 Mbs)

65536(64 K)

131073~262144(256 Mbs)

8388608(8 M)

2049~4096(4 Mbs)

131072(128 K)

262145~524288(512 Mbs)

16777216(16 M)

4097~8192(8 Mbs)

262144(256 K)

524289~1048576(1 Gps)

33554432(32 M)

8193~16384(16 Mbs)

524288(512 K)

1048577~2097152(2 Gps)

67108864(64 M)

16385~32768(32 Mbs)

1048576(1 M)

2097153~4194304(4 Gps)

134217728(128 M)

32769~65536(64 Mbs)

2097152(2 M)

4194305~8000000(8 Gps)

268435456(256 M)

各範囲内で、QoSは粒度の値の倍数であるrate値でハードウェアをプログラミングします。

burst パラメータと eburst パラメータに使用できる値は、1 kb(1と入力)~256 Mb(256000と入力)です。 burst eburst のパラメータを設定する際には、次の事項に注意してください。

burst キーワード、 burst_value パラメータ、オプションの eburst キーワード、 eburst_value パラメータによって、トークン バケット サイズが設定されます。特定のレートを維持するには、最低でもトークン バケット サイズに rate を4000で割った値を設定します。トークンは1/4000秒(0.25ミリ秒)ごとにバケットから削除され、特定のレートを維持するにはバケットの長さが最低でもバースト サイズでなければならないためです。

eburst キーワードと eburst_value パラメータを入力しないと、QoSによって、両方のトークン バケットが burst キーワードと burst_value パラメータで設定されたサイズになります。

バースト サイズより大きいパケットは不適合とみなされるので、バースト サイズはポリシングが適用される最大のパケット サイズ以上に設定してください。

QoSは、入力された値ではなく、32 Kの倍数(32,768)を使用してハードウェアをプログラミングします。

drop キーワードを入力して、すべての不適合パケットが廃棄されるようにするか、または policed-dscp キーワードを入力して、すべての標準レートの不適合パケットが標準マークダウンDSCPマップの指定に従ってマークダウンされるようにします(詳細はDSCPマークダウン値のマッピングを参照)。

不適合のトラフィックのマークダウンが行われるレート限度を1 Mbps、バースト限度を10 Mbに設定して、マイクロフロー ポリサーを作成する例を示します。

Console> (enable) set qos policer microflow my-micro rate 1000 burst 10000 policed-dscp
Hardware programming in progress...
QoS policer for microflow my-micro created successfully.
Console> (enable)
 

次に、PFC2の場合、64 kbpsのレート制限および128 kbのバースト制限(これらの値を超過するトラフィックを廃棄)を使用して集約超過レート ポリサーを作成する例を示します。

Console> (enable) set qos policer aggregate test rate 64 burst 128 drop
QoS policer for aggregate test created successfully.
Console> (enable) show qos policer config aggregate test
QoS aggregate policers:
QoS aggregate policers:
Aggregate name Normal rate (kbps) Burst size (kb) Normal action
----------------------------- ------------------ --------------- -------------
test 64 128 policed-dscp
Excess rate (kbps) Burst size (kb) Excess action
------------------ --------------- -------------
64 128 drop
ACL attached
------------------------------------
Console> (enable)
 

次に、PFC2の場合、64 kbpsのレート制限および100 kbのバースト制限(標準マークダウンDSCPマップの指示に従ってすべての不適合パケットをマークダウン)を使用して、集約超過レート ポリサーを作成する例を示します。

Console> (enable) set qos policer aggregate test2 rate 64 burst 100 policed-dscp
QoS policer for aggregate test2 created successfully.
Console> (enable) show qos policer config aggregate test2
QoS aggregate policers:
Aggregate name Normal rate (kbps) Burst size (kb) Normal action
----------------------------- ------------------ --------------- -------------
test2 64 100 policed-dscp
Excess rate (kbps) Burst size (kb) Excess action
------------------ -------------- ---------------
8000000 100 policed-dscp
ACL attached
------------------------------------
 
Console> (enable)
 

次に、PFC2の場合、64 kbpsのレート制限および128 kbのバースト制限(64 kbpsの標準レートおよび96 kbのバースト サイズを超えるトラフィックが標準のマークダウンDSCPマップの指定に従ってマークダウンされ、128 kbpsおよび96 kbのバースト サイズを超えるトラフィックが廃棄される)を使用して集約超過レート ポリサーを作成する例を示します。

Console> (enable) set qos policer aggregate test3 rate 64 policed-dscp erate 128 drop burst 96
QoS policer for aggregate test3 created successfully.
Console> (enable) show qos policer config aggregate test3
QoS aggregate policers:
Aggregate name Normal rate (kbps) Burst size (kb) Normal action
----------------------------- ------------------ --------------- -------------
test3 64 96 policed-dscp
Excess rate (kbps) Burst size (kb) Excess action
------------------ --------------- ---------------
128 96 drop
ACL attached
------------------------------------
 
Console> (enable)
 

ポリサーの削除


) 削除できるのは、インターフェイスに付加されていないポリサーだけです(詳細はインターフェイスからのACLの切り離しを参照)。


1つまたはすべてのポリサーを削除するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

1つまたはすべてのポリサーを削除します。

clear qos policer { microflow | aggregate } { policer_name | all }

ステップ 2

設定を確認します。

show qos policer { config | runtime }
{ microflow | aggregate | all }

my_microというマイクロフロー ポリサーを削除する例を示します。

Console> (enable) clear qos policer microflow my_micro
my_micro QoS microflow policer cleared.
Console> (enable)
 

ACL名

ACL名は大文字/小文字の区別があり、長さは最大31文字です。使用できる文字はa~z、A~Z、0~9、ダッシュ(-)、下線(_)、およびピリオド(.)です。ACL名は英字から始め、あらゆるタイプのすべてのQoS ACL中で一意の名前にしなければなりません。コマンド キーワードをACL名として使用することはできません。

ACE名、マーキング ルール、ポリシング、およびフィルタリングの構文

ACEコマンド構文は、次のとおりです。 ACL_command ACL_type_and_name marking_rule policing_rule filtering

たとえば、IP ACEの場合、コマンド構文は次のようになります。

set qos acl ip acl_name { dscp dscp_value | trust-cos | trust-ipprec | trust-dscp } [ microflow microflow_name ] [ aggregate aggregate_name ] src_ip_spec [ precedence precedence | dscp-field dscp ] [ before editbuffer_index | modify editbuffer_index ]

set qos acl ip acl_name ― 指定したタイプの名前付きACLを作成するか、または、ACLがすでに存在する場合は、そのACLにACEを追加します。「ACL名」を参照してください。

{ dscp value_ dscp | trust-cos | trust-ipprec | trust-dscp } ― マーキング ルールを選択します。「マーキング ルール」を参照してください。

[ microflow microflow_name ] [ aggregate aggregate_name ] ― オプションとしてACEにポリシングを設定します。「ポリサー」を参照してください。

src_ip_spec [ precedence precedence | dscp-field dscp ] ― 残りのパラメータは、 editbuffer キーワードを除いて、フィルタリングを設定します。

送信元および宛先のIPアドレスとマスク

IP ACEでは、 ip_address mask の形式で、送信元および宛先のIPアドレスおよびマスクを指定します(後述の説明では、それぞれ src_ip_spec および dest_ip_spec パラメータで表します)。マスクは必須です。ワイルドカードが必要な場合は、1ビットを使用します。連続させる必要はありません。

アドレスおよびマスクには、次のいずれかの形式を使用します。

4つの部分からなるドット付き10進表記の32ビット値

0.0.0.0 255.255.255.255というワイルドカード アドレスおよびワイルドカード マスクの省略形としてキーワードany

ip_address 0.0.0.0というアドレスおよびワイルドカード マスクの省略形としてhost ip_address

ポートoperatorパラメータ

IP ACEの operator パラメータは次のいずれかです。

lt (未満)

gt (より大きい)

eq (一致)

neq (不一致)

range (ポート パラメータのペアを指定)

QoS ACLに適用される制限事項については、「レイヤ4演算設定時の注意事項」を参照してください。

precedenceパラメータ オプション

IP ACEの precedence パラメータ キーワード オプションについては、「IP ACEレイヤ3の分類基準」を参照してください。

TCPトラフィック用のIP ACE

TCPトラフィック用のIP ACEを作成または変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

TCPトラフィック用のIP ACEを作成または変更します。

set qos acl ip { acl_name } {{ dscp dscp_value } | trust-cos | trust-ipprec | trust-dscp }[ microflow microflow_name ] [ aggregate aggregate_name ] tcp { src_ip_spec } [{ operator } { port } [ port ]] { dest_ip_spec } [{ operator } { port } [ port ]] [established] [ precedence precedence _value | dscp-field dscp ] [ before editbuffer_index | modify editbuffer_index ]

ステップ 2

設定を確認します。

show qos acl info { acl_name | all } editbuffer [ editbuffer_index ]

port パラメータ キーワード オプションについては、「IP ACEレイヤ4 TCPの分類基準」を参照してください。

established キーワードを指定すると、ACKまたはRSTビット セットとトラフィックが比較されます。

TCPトラフィック用のIP ACEを作成する例を示します。

Console> (enable) set qos acl ip my_IPacl trust-ipprec microflow my-micro aggregate my-agg tcp any any
my_IPacl editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)
 

UDPトラフィック用のIP ACE

UDPトラフィック用のIP ACEを作成または変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

UDPトラフィック用のIP ACEを作成または変更します。

set qos acl ip { acl_name } {{ dscp dscp _value } | trust-cos | trust-ipprec | trust-dscp } [ microflow microflow_name ] [ aggregate aggregate_name ] udp { src_ip_spec } [{ operator }
{ port } [ port ]] { dest_ip_spec } [{ operator } { port } [ port ]] [ precedence precedence _value | dscp-field dscp ] [ before editbuffer_index | modify editbuffer_index ]

ステップ 2

設定を確認します。

show qos acl info { acl_name | all } editbuffer [ editbuffer_index ]

port パラメータ キーワード オプションについては、「IP ACEレイヤ4 UDPの分類基準」を参照してください。

UDPトラフィック用のIP ACEを作成する例を示します。

Console> (enable) set qos acl ip my_IPacl trust-ipprec microflow my-micro aggregate my-agg udp any any
my_IPacl editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)
 

ICMPトラフィック用のIP ACE

ICMPトラフィック用のIP ACEを作成または変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ICMPトラフィック用のIP ACEを作成または変更します。

set qos acl ip acl_name { dscp dscp | trust-cos | trust-ipprec | trust-dscp } [ microflow microflow_name ] [ aggregate aggregate_name ] icmp src_ip_spec dest_ip_spec [ icmp_type [ icmp_code ] | icmp_message ] [ precedence precedence | dscp-field dscp ] [ before editbuffer_index | modify editbuffer_index ]

ステップ 2

設定を確認します。

show qos acl info { acl_name | all } editbuffer [ editbuffer_index ]

icmp_code および icmp_type パラメータ キーワード オプションについては、「IP ACEレイヤ4 ICMPの分類基準」を参照してください。

ICMP echo トラフィック用のIP ACEを作成する例を示します。

Console> (enable) set qos acl ip my_IPacl trust-ipprec microflow my-micro aggregate my-agg icmp any any echo
my_IPacl editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)
 

IGMPトラフィック用のIP ACE


) IGMPスヌーピングがイネーブルの場合、QoSはIGMPトラフィックをサポートしません。


IGMPトラフィック用のIP ACEを作成または変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

IGMPトラフィック用のIP ACEを作成または変更します。

set qos acl ip acl_name { dscp dscp _value | trust-cos | trust-ipprec | trust-dscp } [ microflow microflow_name ] [ aggregate aggregate_name ] igmp src_ip_spec dest_ip_spec [ igmp_type ] [ precedence precedence _value | dscp-field dscp ] [ before editbuffer_index | modify editbuffer_index ]

ステップ 2

設定を確認します。

show qos acl info { acl_name | all } editbuffer [ editbuffer_index ]

igmp_type パラメータ キーワード オプションについては、「IP ACEレイヤ4 IGMPの分類基準」を参照してください。

IGMP Protocol Independent Multicast(PIM)トラフィック用のIP ACEを作成する例を示します。

Console> (enable) set qos acl ip my_IPacl trust-ipprec microflow my-micro aggregate my-agg igmp any any pim
my_IPacl editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)
 

その他のレイヤ4プロトコル用のIP ACL

パラメータを追加して、すべてのレイヤ4プロトコルと一致する名前付きIP ACLを作成または変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

IP ACEを作成または変更します。

set qos acl ip acl_name { dscp dscp _value | trust-cos | trust-ipprec | trust-dscp } [ microflow microflow_name ] [ aggregate aggregate_name ] protocol src_ip_spec dest_ip_spec [ precedence precedence _value | dscp-field dscp ] [ before editbuffer_index | modify editbuffer_index ]

ステップ 2

設定を確認します。

show qos acl info { acl_name | all } editbuffer [ editbuffer_index ]

protocol パラメータ キーワード オプションについては、「IP ACEレイヤ4プロトコルの分類基準」を参照してください。

IPINIPトラフィック用のIP ACEを作成する例を示します。

Console> (enable) set qos acl ip my_IPacl trust-ipprec microflow my-micro aggregate my-agg ipinip any any
my_IPacl editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)
 

あらゆるIPトラフィック用のIP ACE

すべてのIPトラフィックに一致するIP ACEを作成または変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

IP ACEを作成または変更します。

set qos acl ip acl_name { dscp dscp | trust-cos | trust-ipprec | trust-dscp } [ microflow microflow_name ] [ aggregate aggregate_name ] src_ip_spec [ precedence precedence | dscp-field dscp ] [ before editbuffer_index | modify editbuffer_index ]

ステップ 2

設定を確認します。

show qos acl info { acl_name | all } editbuffer [ editbuffer_index ]

IP ACEを作成する例を示します。

Console> (enable) set qos acl ip my_IPacl trust-ipprec microflow my-micro aggregate my-agg any
my_IPacl editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)
 

デフォルトのIP ACLの変更

デフォルトのIP ACLを変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

デフォルトのIP ACLを変更します。

set qos acl default-action ip { dscp dscp | trust-cos | trust-ipprec | trust-dscp } [ microflow microflow_name ] [ aggregate aggregate_name ]

ステップ 2

設定を確認します。

show qos acl info default-action { ip | ipx | mac | all }

詳細は、「デフォルトのACL」を参照してください。

デフォルトのIP ACLを変更する例を示します。

Console> (enable) set qos acl default-action ip dscp 5 microflow my-micro aggregate my-agg
QoS default-action for IP ACL is set successfully.
Console> (enable)
 

名前付きIPX ACLの作成または変更

名前付きIPX ACLを作成または変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

名前付きIPX ACLを作成または変更します。

PFCの場合:
set qos acl ipx acl_name { dscp dscp _value | trust-cos } [ aggregate aggregate_name ] protocol src_net [ dest_net [ .dest_node ] [[ dest_net_mask ] .dest_node_mask ]] [ before editbuffer_index | modify editbuffer_index ]

PFC2の場合:
set qos acl ipx acl_name aggregate aggregate_name protocol src_net [ dest_net [ .dest_node ] [[ dest_net_mask ]
.dest_node_mask ]] [ before editbuffer_index | modify editbuffer_index ]

ステップ 2

設定を確認します。

show qos acl info { acl_name | all } editbuffer [ editbuffer_index ]

protocol パラメータは、数字(0~255)または次のキーワードで指定します。 any ncp (17)、 netbios (20)、 rip (1)、 sap (4)、または spx (5)です。

src_net パラメータおよび dest_net パラメータは、IPXネットワーク番号です。1~FFFFFFFEの範囲(-1はあらゆるネットワーク番号と一致)で最大8桁の16進数として入力します。先行ゼロは不要です。

IPX宛先ネットワークを指定した場合、IPX ACEは次のオプション パラメータをサポートします。

IPX宛先ネットワーク マスク。1~FFFFFFFEの範囲(-1はあらゆるネットワーク番号と一致)で最大8桁の16進数として入力します。ワイルドカードが必要な場合は、1ビットを使用します。連続させる必要はありません。

IPX宛先ノード。12桁の16進数(48ビット)として入力します。形式はドットで区切った4桁の16進数が3組です(xxxx.xxxx.xxxx)。

IPX宛先ノードを指定する場合、IPX ACEは12桁の16進数(48ビット)として入力されたIPX宛先ノード マスクをサポートします。形式はドットで区切った4桁の16進数が3組です(xxxx.xxxx.xxxx)。ワイルドカードが必要な場合は、1ビットを使用します。連続させる必要はありません。

IPX ACEを作成する例を示します。

Console> (enable) set qos acl ipx my_IPXacl trust-cos aggregate my-agg -1
my_IPXacl editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)
 

名前付きMAC ACLの作成または変更

名前付きMAC ACLを作成または変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

名前付きMAC ACLを作成または変更します。

PFCの場合:
set qos acl mac acl_name { dscp dscp _value | trust-cos } [ aggregate aggregate_name ] src_mac_spec dest_mac_spec [ ethertype ] [ before editbuffer_index | modify editbuffer_index ]

PFC2の場合:
set qos acl mac acl_name aggregate aggregate_name src_mac_spec dest_mac_spec [ ethertype ] [ before editbuffer_index | modify editbuffer_index ]

ステップ 2

設定を確認します。

show qos acl info { acl_name | all } editbuffer [ editbuffer_index ]

MACアドレスおよびマスクとして、 src_mac_spec および dest_mac_spec パラメータを入力します。各パラメータは12桁の16進数(48ビット)で、ダッシュで区切られたペアの形式です。ワイルドカードが必要な場合は、1ビットを使用します。連続させる必要はありません。0-0-0-0-0-0 ff-ff-ff-ff-ff-ffというMACアドレスおよびマスクには any キーワードを使用します。すべてゼロのマスク( mac_address 0-0-0-0-0-0)を指定する場合は、MACアドレスと共に host キーワードを使用します。

ethertype パラメータは、 0x で始まる4桁の16進数(16ビット)(例:0x0600)、またはキーワードとして入力します(MAC ACEレイヤ2の分類基準を参照)。

MAC ACEを作成する例を示します。

Console> (enable) set qos acl mac my_MACacl trust-cos aggregate my-agg any any
my_MACacl editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)
 

) Ethertypeパラメータを含まないQoS MAC ACLは、Ethertypeフィールドにいずれの値を持つトラフィックとも一致します。したがって、IPおよびIPXを除く任意のトラフィックに、MACレベルのQoSを適用できます。


デフォルトのIPXおよびMAC ACLの作成または変更

デフォルトのIPXおよびMAC ACLを作成または変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

デフォルトのIPX ACLまたはMAC ACLを、作成または変更します。

PFCの場合:
set qos acl default-action { ipx | mac } { dscp dscp | trust-cos } [ aggregate aggregate_name ]

PFC2の場合:
set qos acl default-action { ipx | mac } aggregate aggregate_name

ステップ 2

設定を確認します。

show qos acl info default-action { ip | ipx | mac | all }

詳細は、「デフォルトのACL」を参照してください。

デフォルトのIPX ACLを変更する例を示します。

Console> (enable) set qos acl default-action ipx dscp 5 aggregate my-agg
QoS default-action for IPX ACL is set successfully.
Console> (enable)
 

) IPXおよびMACのACLは、マイクロフロー ポリサーをサポートしません。


名前付きACLの削除

名前付きACLを削除にするには、イネーブル モードで次のコマンドを入力します。

 

作業
コマンド

ステップ 1

名前付きACLを削除します。

clear qos acl acl_name [ editbuffer_index ]

ステップ 2

設定を確認します。

show qos acl info { acl_name | all }

icmp_aclという名前のACLを削除する例を示します。

Console> (enable) clear qos acl icmp_acl 1
ACL icmp_acl ACE# 1 is deleted.
icmp_acl editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)
 

デフォルトACLのデフォルト値に戻す場合

ポートをデフォルトACLのデフォルト値に戻すには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

デフォルトACLのデフォルト値に戻します。

clear qos acl default-action { ip | ipx | mac }

ステップ 2

設定を確認します。

show qos acl info default-action { ip | ipx | mac | all }

デフォルトIP ACLのデフォルト値に戻す例を示します。

Console> (enable) clear qos acl default-action ip
Hardware programming in progress...
QoS default-action for IP ACL is restored to default setting.
Console> (enable)
 

コミットされていないACLの廃棄

コミットされていない新しいACL、または既存ACLに対するコミットされていない変更を廃棄するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

コミットされていないACLを廃棄します。

rollback qos acl { acl_name | all }

ステップ 2

既存ACLに対する変更を廃棄した場合は、設定を確認します。

show qos acl info { acl_name | all }

まだコミットされていないmy_aclという名前のACLを廃棄する例を示します。

Console> (enable) rollback qos acl my_acl
Rollback for QoS ACL my_acl is successful.
Console> (enable)

) デフォルトACLに対する変更はただちに有効になり、取り消すことはできません。


ACLのコミット

名前付きACLを作成、変更、削除した場合、変更はメモリの編集バッファ内に一時的に格納されます。ACLをコミットして使用できるようにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ACLをコミットします。

commit qos acl acl_name

ステップ 2

設定を確認します。

show config qos acl { acl_name | all }

my_aclという名前のACLをコミットする例を示します。

Console> (enable) commit qos acl my_acl
Hardware programming in progress...
ACL my_acl is committed to hardware.
Console> (enable)

) インターフェイスにすでに付加されているACLをコミットした場合、新しい値がただちに有効になります。デフォルトACLに対する変更には、コミットは不要です。


QoS ACLの保管場所については、「VACLおよびQoS ACLの設定およびフラッシュ メモリへの保存」を参照してください。

インターフェイスへのACLの付加


) ここで紹介するコマンドは、レイヤ2スイッチング エンジンではサポートされません。


VLANおよびポートベースのQoS対応として設定されているポートごとに、各タイプのACLを1つずつ付加できます。VLANベースのQoS対応として設定されているポートには、ACLを付加できません(詳細はポートベースまたはVLANベースQoSのイネーブル化を参照)。
あるタイプ(IP、IPX、またはイーサネット)のACLがインターフェイスにすでに付加されているときに、同じタイプの別のACLを付加すると、以前のACLが切り離されます。

ポートまたはVLANにACLを付加するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

インターフェイスにACLを付加します。

set qos acl map acl_name { mod/port | vlan }

ステップ 2

設定を確認します。

show qos acl map { config | runtime } { acl _ name
| mod/port | vlan | all }

ポート2/1にmy_aclという名前のACLを付加する例を示します。

Console> (enable) set qos acl map my_acl 2/1
Hardware programming in progress...
ACL my_acl is attached to port 2/1.
Console> (enable)
 

次に、VLAN 4にmy_aclという名前のACLを付加する例を示します。

Console> (enable) set qos acl map my_acl 4
Hardware programming in progress...
ACL my_acl is attached to vlan 4.
Console> (enable)

) デフォルトのACLは、インターフェイスに付加する必要はありません。


インターフェイスからのACLの切り離し


) ここで紹介するコマンドは、レイヤ2スイッチング エンジンではサポートされません。


ポートまたはVLANからACLを切り離すには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

インターフェイスからACLを切り離します。

clear qos acl map acl_name { mod/port | vlan | all }

ステップ 2

設定を確認します。

show qos acl map { config | runtime } { acl _ name
| mod/port | vlan | all }

ポート2/1からmy_aclという名前のACLを切り離す例を示します。

Console> (enable) clear qos acl map my_acl 2/1
Hardware programming in progress...
ACL my_acl is detached from port 2/1.
Console> (enable)
 

次に、VLAN 4からmy_aclという名前のACLを切り離す例を示します。

Console> (enable) clear qos acl map my_acl 4
Hardware programming in progress...
ACL my_acl is detached from vlan 4.
Console> (enable)

) デフォルトのACLをインターフェイスから切り離すことはできません。


ホスト宛先MACアドレス/VLANペアへのCoS値のマッピング


) QoSが次のコマンドをサポートするのは、レイヤ2スイッチング エンジンを使用する場合に限定されます。


特定のホスト宛先MACアドレス/VLAN番号値のペアを宛先とするすべてのフレームにCoS値をマッピングするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ホスト宛先MACアドレス/VLAN番号値のペアにCoS値をマッピングします。

set qos mac-cos dest_mac VLAN cos_value

ステップ 2

設定を確認します。

show qos mac-cos { dest_mac [ vlan ] | all }

宛先MACアドレスおよびVLAN 525にCoS 2をマッピングする例を示します。

Console> (enable) set qos mac-cos 00-40-0b-30-03-48 525 2
CoS 2 is assigned to 00-40-0b-30-03-48 vlan 525.
Console> (enable)
 

ホスト宛先MACアドレス/VLANペアに割り当てられたCoS値の削除


) QoSが次のコマンドをサポートするのは、レイヤ2スイッチング エンジンを使用する場合に限定されます。


ホスト宛先MACアドレス/VLAN番号値のペアに割り当てられたCoSを削除するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ホスト宛先MACアドレス/VLAN番号値のペアに割り当てられたCoS値を削除します。

clear qos mac-cos { dest_mac [ vlan ] | all }

ステップ 2

設定を確認します。

show qos mac-cos { dest_mac [ vlan ] | all }

宛先MACアドレス/VLANに割り当てられたすべてのCoSを削除する例を示します。

Console> (enable) clear qos mac-cos all
All CoS to Mac/Vlan entries are cleared.
Console> (enable)
 

ブリッジド トラフィックに対するマイクロフロー ポリシングのイネーブル化およびディセーブル化


) ここで紹介するコマンドは、レイヤ2スイッチング エンジンではサポートされません。


デフォルトでは、マイクロフロー ポリサーはレイヤ3スイッチングされるトラフィックだけに影響します。スイッチ上または特定のVLAN上でブリッジド トラフィックに対してマイクロフロー ポリシングをイネーブル/ディセーブルにするには、イネーブル モードで次のいずれかの作業を行います。

 

作業
コマンド

スイッチ上または特定のVLAN上で、ブリッジド トラフィックに対するマイクロフロー ポリシングをイネーブルにします。

set qos bridged-microflow-policing { enable | disable } vlan

スイッチ上または特定のVLAN上で、ブリッジド トラフィックに対するマイクロフロー ポリシングをディセーブルにします。

set qos bridged-microflow-policing { enable | disable } vlan

設定を確認します。

show qos bridged-microflow-policing runtime { config | runtime } vlan


) Layer 3 Switching Engine IIでは、マイクロフロー ポリシングを実行する場合には、ブリッジド トラフィックのマイクロフロー ポリシングをイネーブルにする必要があります。


詳細は、「ポリサー」を参照してください。

VLAN 1~20のトラフィックに対してマイクロフロー ポリシングをイネーブルにする例を示します。

Console> (enable) set qos bridged-microflow-policing enable 1-20
QoS microflow policing is enabled for bridged packets on vlans 1-20.
Console> (enable)

標準受信キュー テール廃棄スレッシュホールドの設定

スイッチ上で標準受信キュー テール廃棄スレッシュホールドを設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

標準受信キュー テール廃棄スレッシュホールドを設定します。

set qos drop-threshold port_type rx queue 1 thr1 thr2 thr3 thr4

詳細については、「受信キュー」を参照してください。

QoSは、 1q2t 1q4t 、および 1p1q4t ポートに関して個別の設定を維持します。このコマンドは標準キューを設定します。キュー1を指定します(完全優先キューのスレッシュホールドは、存在する場合、個別に設定できないのでキュー1に指定されたスレッシュホールド4を使用します)。

スレッシュホールドはすべて割合(1~100)として指定します。10という値は、バッファが10%満たされている場合のスレッシュホールドを意味します。

標準受信キュー テール廃棄スレッシュホールドを設定する例を示します。

Console> (enable) set qos drop-threshold 1q4t rx queue 1 20 40 75 100
Receive drop thresholds for queue 1 set at 20% 40% 75% 100%
Console> (enable)

1p1q0t受信キューには、廃棄スレッシュホールドを設定できません。


2q2tポート標準送信キュー テール廃棄スレッシュホールドの設定

すべての 2q2t ポートに標準送信キュー テール廃棄スレッシュホールドを設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

すべての 2q2t ポートに標準送信キュー テール廃棄スレッシュホールドを設定します。

set qos drop-threshold port_type tx queue q#
thr1 thr2

キュー番号1はロー プライオリティ送信キュー、キュー番号2はハイ プライオリティ キューです。どちらのキューでも、ロー プライオリティ スレッシュホールド番号が1、ハイ プライオリティ スレッシュホールド番号が2です。

スレッシュホールドはすべて割合(1~100)として指定します。10という値は、バッファが10%満たされている場合のスレッシュホールドを意味します。

ロー プライオリティ送信キューのテール廃棄スレッシュホールドを設定する例を示します。

Console> (enable) set qos drop-threshold 2q2t tx queue 1 40 100
Transmit drop thresholds for queue 1 set at 40% 100%
Console> (enable)

1p3q1t送信キューには、テール廃棄スレッシュホールドを設定できません。


標準キューWRED廃棄スレッシュホールドの設定

1p2q2t ポート、 1p3q1t ポート、および 1p2q1t ポートは、標準送信キュー内にWeighted Random Early Detection(WRED;重み付きランダム早期検出)廃棄スレッシュホールドが設定されています。

1p1q8t ポートは、標準受信キューにWRED廃棄スレッシュホールドが設定されています。


1p3q1t(送信)ポート、1p2q1t(送信)ポート、および1p1q8t(受信)ポートは、設定不可能なテール廃棄スレッシュホールドも備えています(1p3q1tポートを参照)。


各タイプのすべてのポートに標準キューWRED廃棄スレッシュホールドを設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

指定のタイプのすべてのポートに標準キューWRED廃棄スレッシュホールドを設定します。

set qos wred 1p2q2t [ tx ] queue q# [ thr1Lo :] thr1Hi [ thr2Lo :] thr2Hi

set qos wred 1p3q1t [ tx ] queue q# [ thr1Lo :] thr1Hi

set qos wred 1p1q8t queue q# [ thr1Lo :] thr1Hi [ thr2Lo :] thr2Hi [ thr_n_Lo :] thr_n_Hi ... [ thr8Lo :] thr8Hi

set qos wred 1p2q1t [ tx ] queue q# [ thr1Lo :] thr1Hi

1p2q2t ポートを設定する場合、次の事項に注意してください。

キュー1はロー プライオリティ標準送信キューです。

キュー2はハイ プライオリティ標準送信キューです。

各標準送信キューを設定する場合は、次の事項に注意してください。

最初に入力した値(割合)によって、ロー プライオリティ スレッシュホールドが設定されます。

次に入力した値によって、ハイ プライオリティ スレッシュホールドが設定されます。

1p3q1t ポートを設定する場合、次の事項に注意してください。

キュー1はロー プライオリティ標準送信キューです。

キュー2はミディアム プライオリティ標準送信キューです。

キュー3はハイ プライオリティ標準送信キューです。

各標準送信キューを設定する場合は、入力した1つの値によってスレッシュホールドが設定されます。

1p1q8t ポートを設定する場合、次の事項に注意してください。

キュー1は単一標準受信キューです。

単一標準受信キューを設定する場合は、次の事項に注意してください。

最初に入力した値によって、最下位プライオリティ スレッシュホールドが設定されます。

次に入力した値によって、上位2番めのプライオリティ スレッシュホールドが設定されます。

8番めに入力した値によって、最上位のプライオリティ スレッシュホールドが設定されます。

1p2q1t ポートを設定する場合、次の事項に注意してください。

キュー1はロー プライオリティ標準送信キューです。

キュー2はハイ プライオリティ標準送信キューです。

各標準送信キューを設定する場合は、入力した1つの値によってスレッシュホールドが設定されます。

スレッシュホールドを設定する場合、次の事項に注意してください。

スレッシュホールドはすべて割合(0~100)として指定します。10という値は、バッファが10%満たされている場合のスレッシュホールドを意味します。

下限WREDスレッシュホールドと上限WREDスレッシュホールドの両方を設定できます。下限スレッシュホールドは、上限スレッシュホールドよりも低い割合に設定する必要があります。

下限WREDスレッシュホールドは、この値以下のトラフィックは廃棄されないトラフィック レベルです。上限WREDスレッシュホールドは、この値を超えるトラフィックがすべて廃棄されるトラフィック レベルです。下限と上限のWREDスレッシュホールドの間では、キューにあるトラフィックは、キューが一杯になるにつれて廃棄される可能性が高くなります。デフォルトの下限WREDスレッシュホールドは0です(廃棄される可能性がすべてのトラフィックにあります)。

ロー プライオリティ送信キューのWRED廃棄スレッシュホールドを設定する例を示します。

Console> (enable) set qos wred 1p2q2t queue 1 40:70 70:100
WRED thresholds for queue 1 set to 40:70 and 70:100 on all WRED-capable 1p2q2t ports.
Console> (enable)

) 完全優先キューのスレッシュホールドは設定できません。


標準送信キュー間の帯域幅の割り当て

スイッチはWeighted-Round Robin(WRR;重み付きラウンドロビン)アルゴリズムを使用して、一度に1つの標準キューからフレームを送信します。WRRはウエイト値を使用して、1つのキューからどれだけ送信してから次のキューに切り替えるかを決定します。キューに設定するウエイトが大きいほど、多くの送信帯域幅がそのキューに割り当てられます。

標準送信キュー間で帯域幅を割り当てるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

標準送信キュー間で帯域幅を割り当てます。

set qos wrr port_type queue1-weigh t
q
ueue2-weight [ queue3-weight ]

port_type パラメータの有効値は、 2q2t 1p2q2t 1p3q1t 、および 1p2q1t です。


1p2q1tポートでは、Deficit Weighted Round Robin(DWRR)を使用してキューから送信します。送信中のロー プライオリティ キューの状況が常に把握され、次回に未処理分の送信が補われるので、ロー プライオリティ キューの処理が滞ることはありません。


QoSでは、ポート タイプごとに個別の設定を維持します。このコマンドによって設定されるのは、標準キューだけです。完全優先キューは設定不要です。有効なウエイト値の範囲は1~255です。

2q2t ポートに帯域幅を割り当てる例を示します。

Console> (enable) set qos wrr 2q2t 30 70
QoS wrr ratio is set successfully.
Console> (enable)
 

受信キュー容量比の設定

1p1q0t ポートおよび 1p1q8t ポートの場合、ネットワーク上の標準プライオリティと完全優先トラフィックの配分を推定します(たとえば、標準プライオリティ トラフィックが85%、完全優先トラフィックが15%など)。推定パーセンテージを使用して、キューの比率を指定します。1~99の範囲で、必ず合計が100になるようにしてください。

受信キュー容量比を設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

受信キュー1(標準プライオリティ)と受信キュー2(完全優先)間で受信キュー容量比を設定します。

set qos rxq-ratio { 1p1q0t | 1p1q8t } queue1-val queue2-val

受信キュー容量比を設定する例を示します。

Console> (enable) set qos rxq-ratio 1p1q0t 80 20
QoS rxq-ratio is set successfully.
Console> (enable)
 

送信キュー容量比の設定

2q2t ポート、 1p2q2t ポート、および 1p2q1t ポートの場合、ネットワーク上の各種プライオリティのトラフィックの配分を推定します(たとえば、ロー プライオリティ トラフィックが75%、ハイ プライオリティ トラフィックが15%、完全優先トラフィックが10%など)。推定パーセンテージを使用して、キューの比率を指定します。1~99の範囲で、必ず合計が100になるようにしてください。

ポート タイプごとに送信キュー容量比を設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

送信キュー容量比を設定します。

set qos txq-ratio { 2q2t | 1p2q2t | 1p2q1t } queue1-val queue2-val [ queue3-val ]

送信キュー容量比を設定する例を示します。

Console> (enable) set qos txq-ratio 2q2t 80 20
QoS txq-ratio is set successfully.
Console> (enable)
 

CoS値と廃棄スレッシュホールドのマッピング

次のコマンドを使用して、CoS値と送受信キュー廃棄スレッシュホールドを対応づけます。QoSでは、ポート タイプごとに個別の設定を維持します。

ここでは、CoS値と廃棄スレッシュホールド間のマッピングについて説明します。

「1q4t/2q2tポートの対応づけ」

「1q2t/1p2q2tおよび1p1q4t/1p2q2tポートの対応づけ」

「1p1q8t/1p2q1tポートの対応づけ」

「デフォルトのCoSマッピングに戻す場合」

1q4t/2q2tポートの対応づけ

1q4t / 2q2t ポートでは、受信キューと送信キューを同じコマンドで設定します。

1q4t/2q2t ポート上でCoS値と廃棄スレッシュホールドを対応づけるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

CoS値と廃棄スレッシュホールドを対応づけます。

set qos map 2q2t tx q# thr# cos coslist

ステップ 2

設定を確認します。

show qos info config { 1q4t rx | 2q2t tx }

送受信廃棄スレッシュホールド間の関係は、次のとおりです。

受信キュー1(標準)スレッシュホールド1 = 送信キュー1(標準ロー プライオリティ)スレッシュホールド1

受信キュー1(標準)スレッシュホールド2 = 送信キュー1(標準ロー プライオリティ)スレッシュホールド2

受信キュー1(標準)スレッシュホールド3 = 送信キュー2(標準ハイ プライオリティ)スレッシュホールド1

受信キュー1(標準)スレッシュホールド4 = 送信キュー2(標準ハイ プライオリティ)スレッシュホールド2

このコマンドでは、送信キューと送信キュー廃棄スレッシュホールド値を使用します。CoS値0および1を、標準受信キュー1/スレッシュホールド1および標準送信キュー1/スレッシュホールド1の両方に対応づける例を示します。

Console> (enable) set qos map 2q2t tx 1 1 cos 0,1
Qos tx priority queue and threshold mapped to cos successfully.
Console> (enable)
 

1q2t/1p2q2tおよび1p1q4t/1p2q2tポートの対応づけ

1q2t/1p2q2t および 1p1q4t / 1p2q2t ポートでは、受信キューと送信キューを個別に設定します。

1q2t受信キュー

CoS値と 1q2t 受信キュー廃棄スレッシュホールドを対応づけるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

CoS値と受信キュー廃棄スレッシュホールドを対応づけます。

set qos map 1q2t rx 1 1 cos coslist

ステップ 2

設定を確認します。

show qos info config 1q2t rx

スレッシュホールド1はロー プライオリティ スレッシュホールドです。スレッシュホールド2はハイ プライオリティ スレッシュホールドであり、設定不可能です。

CoS値3をハイ プライオリティ スレッシュホールド2に対応づける例を示します。

Console> (enable) set qos map 1q2t rx 1 1 cos 3
QoS rx priority queue and threshold mapped to cos successfully.
Console> (enable)
 

1p1q4t受信キュー

CoS値と 1p1q4t 受信キュー廃棄スレッシュホールドを対応づけるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

CoS値と受信キュー廃棄スレッシュホールドを対応づけます。

set qos map 1p1q4t rx q# thr# cos coslist

ステップ 2

設定を確認します。

show qos info config 1p1q4t rx

キュー1は標準キューです。キュー2は完全優先キューです。

スレッシュホールドの番号の範囲は1(ロー プライオリティ)~4(ハイ プライオリティ)です。

完全優先受信キュー2/スレッシュホールド1にCoS値5を対応づける例を示します。

Console> (enable) set qos map 1p1q4t rx 2 1 cos 5
Qos rx strict queue and threshold mapped to cos successfully.
Console> (enable)
 

1p2q2t送信キュー

CoS値と 1p2q2t 送信キュー廃棄スレッシュホールドを対応づけるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

CoS値と送信キュー廃棄スレッシュホールドを対応づけます。

set qos map 1p2q2t tx q# thr# cos coslist

ステップ 2

設定を確認します。

show qos info config 1p2q2t tx

キュー1は標準ロー プライオリティ、キュー2はハイ プライオリティ、キュー3は完全優先です。

スレッシュホールド1はロー プライオリティ、スレッシュホールド2はハイ プライオリティです。

完全優先送信キュー3/廃棄スレッシュホールド1にCoS値5を対応づける例を示します。

Console> (enable) set qos map 1p2q2t tx 3 1 cos 5
Qos tx strict queue and threshold mapped to cos successfully.
Console> (enable)
 

1p1q0t/1p3q1tポートの対応づけ

1p1q0t / 1p3q1t ポートでは、受信キューと送信キューを個別に設定します。

1p1q0t受信キュー

CoS値と 1p1q0t 受信キューを対応づけるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

CoS値と受信キューを対応づけます。

set qos map 1p1q0t rx q# cos coslist

ステップ 2

設定を確認します。

show qos info config 1p1q0t rx

キュー1は標準キューです。キュー2は完全優先キューです。

CoS値5に完全優先受信キュー2を対応づける例を示します。

Console> (enable) set qos map 1p1q0t rx 2 cos 5
QoS queue mapped to cos successfully.
Console> (enable)
 

1p3q1t送信キュー

1p3q1t 送信キューでは次のように、CoS値を設定不可能なテール廃棄スレッシュホールドまたは設定可能なWRED廃棄スレッシュホールドと対応づけることができます。

CoS値をテール廃棄スレッシュホールドと対応づけるには、CoS値をキューにマッピングします。

CoS値をWRED廃棄スレッシュホールドと対応づけるには、CoS値をキューおよびスレッシュホールドにマッピングします。

CoS値と 1p3q1t 送信キュー廃棄スレッシュホールドを対応づけるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

CoS値と送信キュー廃棄スレッシュホールドを対応づけます。

set qos map 1p3q1t tx q# [ thr# ] cos coslist

ステップ 2

設定を確認します。

show qos info config 1p3q1t tx

キュー1は標準ロー プライオリティ キュー、キュー2はミディアム プライオリティ キュー、キュー3はハイ プライオリティ キュー、キュー4は完全優先キューです。

CoS値をテール廃棄スレッシュホールドにマッピングするには、スレッシュホールド番号を省略するか 0 を入力します。

WRED廃棄スレッシュホールド番号は1です。

CoS値0を送信キュー1/廃棄スレッシュホールド1に対応づける例を示します。

Console> (enable) set qos map 1p3q1t tx 1 1 cos 0
Qos tx strict queue and threshold mapped to cos successfully.
Console> (enable)
 

1p1q8t/1p2q1tポートの対応づけ

1p1q8t/1p2q1t ポートを設定する場合、次の事項に注意してください。

受信キューと送信キューは別々に設定します。

CoS値は、設定不可能なテール廃棄スレッシュホールドまたは設定可能なWRED廃棄スレッシュホールドと対応づけることができます。

CoS値をテール廃棄スレッシュホールドと対応づけるには、CoS値をキューにマッピングします。

CoS値をWRED廃棄スレッシュホールドと対応づけるには、CoS値をキューおよびスレッシュホールドにマッピングします。

1p1q8t受信キュー

CoS値と 1p1q8t 受信キューを対応づけるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

CoS値と受信キューを対応づけます。

set qos map 1p1q8t rx q# [ thr# ] cos coslist

ステップ 2

設定を確認します。

show qos info config 1p1q8t rx

キュー1は標準キューです。キュー2は完全優先キューです。

CoS値をテール廃棄スレッシュホールドにマッピングするには、スレッシュホールド番号を省略するか 0 を入力します。

WRED廃棄スレッシュホールド番号は1です。

CoS値5に完全優先受信キュー2を対応づける例を示します。

Console> (enable) set qos map 1p1q8t rx 2 cos 5
QoS queue mapped to cos successfully.
Console> (enable)
 

1p2q1t送信キュー

CoS値と 1p2q1t 送信キュー廃棄スレッシュホールドを対応づけるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

CoS値と送信キュー廃棄スレッシュホールドを対応づけます。

set qos map 1p2q1t tx q# [ thr# ] cos coslist

ステップ 2

設定を確認します。

show qos info config 1p2q1t tx

キュー1は標準ロー プライオリティ キュー、キュー2は標準ハイ プライオリティ キュー、キュー3は完全優先キューです。

CoS値をテール廃棄スレッシュホールドにマッピングするには、スレッシュホールド番号を省略するか 0 を入力します。

WRED廃棄スレッシュホールド番号は1です。

CoS値0を送信キュー1/廃棄スレッシュホールド1に対応づける例を示します。

Console> (enable) set qos map 1p2q1t tx 1 1 cos 0
Qos tx strict queue and threshold mapped to cos successfully.
Console> (enable)
 

デフォルトのCoSマッピングに戻す場合

デフォルトのCoS値/廃棄スレッシュホールドのマッピングに戻すには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

デフォルトのCoSマッピングに戻します。

clear qos map { 1p1q4t rx | 1p1q0t rx | 1p2q2t tx | 2q2t tx | 1p3q1t tx }

ステップ 2

設定を確認します。

show qos info config { 1q4t rx | 1p1q4t rx | 1p1q0t rx | 1p1q8t rx | 1p2q2t tx | 2q2t tx | 1p3q1t tx | 1p2q1t tx }

デフォルトのCoSマッピングに戻す例を示します。

Console> (enable) clear qos map 1p3q1t tx
Qos map setting cleared.
Console> (enable)
 

DSCP値マッピングの設定


) ここで紹介するコマンドは、レイヤ2スイッチング エンジンではサポートされません。


ここでは、DSCP値を他の値にマッピングする方法について説明します。

「受信CoS値と内部DSCP値のマッピング」

「受信IP precedence値と内部DSCP値のマッピング」

「内部DSCP値と出力CoS値のマッピング」

「DSCPマークダウン値のマッピング」

受信CoS値と内部DSCP値のマッピング

受信したCoS値を内部DSCP値(「内部DSCP値」を参照)にマッピングするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

受信したCoS値を内部DSCP値にマッピングします。

set qos cos-dscp-map dscp1 dscp2 dscp3 dscp4 dscp5 dscp6 dscp7 dscp8

ステップ 2

設定を確認します。

show qos maps { config | runtime }
[ cos-dscp-map | ipprec-dscp-map |
dscp-cos-map | policed-dscp-map ]

受信CoS値0~7のマッピング先として8つのDSCP値を入力します。次に、受信CoS値を内部DSCP値にマッピングする例を示します。

Console> (enable) set qos cos-dscp-map 20 30 1 43 63 12 13 8
QoS cos-dscp-map set successfully.
Console> (enable)
 

デフォルトのCoS値/DSCP値マッピングに戻すには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

デフォルトのCoS値/DSCP値マッピングに戻します。

clear qos cos-dscp-map

ステップ 2

設定を確認します。

show qos maps { config | runtime }
[ cos-dscp-map | ipprec-dscp-map |
dscp-cos-map | policed-dscp-map ]

デフォルトのCoS値/DSCP値マッピングに戻す例を示します。

Console> (enable) clear qos cos-dscp-map
QoS cos-dscp-map setting restored to default.
Console> (enable)
 

受信IP precedence値と内部DSCP値のマッピング

受信したIP precedence値を内部DSCP値(内部DSCP値を参照)にマッピングするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

受信したIP precedence値を内部DSCP値にマッピングします。

set qos ipprec-dscp-map dscp1 dscp2 dscp3 dscp4 dscp5 dscp6 dscp7 dscp8

ステップ 2

設定を確認します。

show qos maps { config | runtime }
[ cos-dscp-map | ipprec-dscp-map |
dscp-cos-map | policed-dscp-map ]

受信IP precedence値0~7のマッピング先として8つの内部DSCP値を入力します。次に、受信IP precedence値を内部DSCP値にマッピングする例を示します。

Console> (enable) set qos ipprec-dscp-map 20 30 1 43 63 12 13 8
QoS ipprec-dscp-map set successfully.
Console> (enable)
 

デフォルトのIP precedence値/DSCP値マッピングに戻すには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

デフォルトのIP precedence値/DSCP値マッピングに戻します。

clear qos ipprec-dscp-map

ステップ 2

設定を確認します。

show qos maps { config | runtime }
[ cos-dscp-map | ipprec-dscp-map |
dscp-cos-map | policed-dscp-map ]

デフォルトのQoSマッピングに戻す例を示します。

Console> (enable) clear qos ipprec-dscp-map
QoS ipprec-dscp-map setting restored to default.
Console> (enable)
 

内部DSCP値と出力CoS値のマッピング

内部DSCP値を、出力ポートのスケジューリングおよび輻輳回避に使用する出力CoS値にマッピングするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

内部DSCP値と出力CoS値とをマッピングします。

set qos dscp-cos-map dscp_list:cos ...

ステップ 2

設定を確認します。

show qos maps { config | runtime }
[ cos-dscp-map | ipprec-dscp-map |
dscp-cos-map | policed-dscp-map ]

詳細については、「内部DSCP値」および「イーサネット出力ポートのスケジューリング、輻輳回避、およびマーキング」を参照してください。

内部DSCP値/出力CoS値のペアを、64個まで入力します。内部DSCP値を出力CoS値にマッピングする例を示します。

Console> (enable) set qos dscp-cos-map 20-25:7 33-38:3
QoS dscp-cos-map set successfully.
Console> (enable)
 

デフォルトのDSCP/CoS値マッピングに戻すには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

デフォルトのDSCP値/CoS値マッピングに戻します。

clear qos dscp-cos-map

ステップ 2

設定を確認します。

show qos maps { config | runtime }
[ cos-dscp-map | ipprec-dscp-map |
dscp-cos-map | policed-dscp-map ]

デフォルトのDSCP値/CoS値マッピングに戻す例を示します。

Console> (enable) clear qos dscp-cos-map
QoS dscp-cos-map setting restored to default.
Console> (enable)
 

DSCPマークダウン値のマッピング

ポリサーで使用するDSCPマークダウン値をマッピングするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

DSCP値をマークダウンDSCP値にマッピングします。

set qos policed-dscp-map dscp_list:markdown_dscp ...

ステップ 2

PFC2で、DSCP値をマークダウンDSCP値にマッピングします。

set qos policed-dscp-map [ normal | excess ]
in_profile_dscp_list:policed_dscp ...

ステップ 3

設定を確認します。

show qos maps { config | runtime }
[ cos-dscp-map | ipprec-dscp-map |
dscp-cos-map | policed-dscp-map ]

詳細は、「ポリサー」を参照してください。

最大64個のDSCP値リスト/DSCP値のペアを入力します。

DSCPマークダウン値をマッピングする例を示します。

Console> (enable) set qos policed-dscp-map 20-25:7 33-38:3
QoS dscp-dscp-map set successfully.
Console> (enable)
 

次に、超過レートを超えるパケットのDSCPマークダウン値をマッピングする例を示します。

Console> (enable) set qos policed-dscp-map 33:30
QoS normal-rate policed-dscp-map set successfully.
Console> (enable) set qos policed-dscp-map excess-rate 33:30
QoS excess-rate policed-dscp-map set successfully.
Console> (enable)
 

) マークダウン ペナルティと矛盾しないCoS値にマッピングするマークダウンDSCP値を設定してください(内部DSCP値と出力CoS値のマッピングを参照)。


デフォルトのDSCPマークダウン値マッピングに戻すには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

デフォルトのDSCPマークダウン マッピングに戻します。

clear qos policed-dscp-map [normal-rate | excess-rate]

ステップ 2

設定を確認します。

show qos maps { config | runtime }
[ cos-dscp-map | ipprec-dscp-map |
dscp-cos-map | policed-dscp-map ]

デフォルトのDSCPマークダウン マッピングに戻す例を示します。

Console> (enable) clear qos policed-dscp-map
QoS dscp-cos-map setting restored to default.
Console> (enable)

) normal-rateまたはexcess-rateキーワードを指定しなかった場合、clear qos policed-dscp-mapコマンドは標準のpoliced-dscpマップだけを消去します。


QoS情報の表示

QoS情報を表示するには、次の作業を行います。

 

作業
コマンド

QoS情報を表示します。

show qos info [ runtime | config ]

ポート2/1について、QoS実行時情報を表示する例を示します。

Console> show qos info config 2/1
QoS setting in NVRAM:
QoS is enabled
Port 2/1 has 2 transmit queue with 2 drop thresholds (2q2t).
Port 2/1 has 1 receive queue with 4 drop thresholds (1q4t).
Interface type:vlan-based
ACL attached:
The qos trust type is set to untrusted.
Default CoS = 0
Queue and Threshold Mapping:
Queue Threshold CoS
----- --------- ---------------
1 1 0 1
1 2 2 3
2 1 4 5
2 2 6 7
Rx drop thresholds:
Rx drop thresholds are disabled for untrusted ports.
Queue # Thresholds - percentage (abs values )
------- -------------------------------------
1 50% 60% 80% 100%
Tx drop thresholds:
Queue # Thresholds - percentage (abs values )
------- -------------------------------------
1 40% 100%
2 40% 100%
Tx WRED thresholds:
WRED feature is not supported for this port_type.
Queue Sizes:
Queue # Sizes - percentage (abs values )
------- -------------------------------------
1 80%
2 20%
WRR Configuration of ports with speed 1000Mbps:
Queue # Ratios (abs values )
------- -------------------------------------
1 100
2 255
Console> (enable)
 

QoS統計情報の表示

QoSの統計情報を表示するには、次の作業を行います。

 

作業
コマンド

QoS統計情報を表示します。

show qos statistics { mod [/ port ] | l3stats | aggregate-policer [ policer_name ]}

ポート2/1のQoS統計情報を表示する例を示します。

Console> (enable) show qos statistics 2/1
On Transmit:Port 2/1 has 2 Queue(s) 2 Threshold(s)
Q # Threshold #:Packets dropped
--- -----------------------------------------------
1 1:0 pkts, 2:0 pkts
2 1:0 pkts, 2:0 pkts
On Receive:Port 2/1 has 1 Queue(s) 4 Threshold(s)
Q # Threshold #:Packets dropped
--- -----------------------------------------------
1 1:0 pkts, 2:0 pkts, 3:0 pkts, 4:0 pkts
 

次に、QoSレイヤ3統計情報を表示する例を示します。

Console> (enable) show qos statistics l3stats
QoS Layer 3 Statistics show statistics since last read.
Packets dropped due to policing: 0
IP packets with ToS changed: 0
IP packets with CoS changed: 26
Non-IP packets with CoS changed: 0
Console>
 

次に、QoS集約ポリサー(aggregate policer)統計情報を表示する例を示します。

Console> (enable) show qos statistics aggregate-policer
QoS aggregate-policer statistics:
Aggregate Policer Packet Count Packets exceed Packets exceed
normal rate excess rate
-------------------------------- ------------ -------------- -----------------
test 1000 20 5
 

デフォルトのQoSに戻す場合


) デフォルトの設定に戻すと、QoSがディセーブルになります。QoSはディセーブルがデフォルトの設定です。


デフォルトのQoSに戻すには、イネーブル モードで次の作業を行います。

 

作業
コマンド

デフォルトのQoSに戻します。

clear qos config

デフォルトのQoSに戻す例を示します。

Console> (enable) clear qos config
This command will disable QoS and take values back to factory default.
Do you want to continue (y/n) [n]? y
QoS config cleared.
Console> (enable)
 

QoSのディセーブル化

QoSをディセーブルにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

スイッチ上でQoSをディセーブルにします。

set qos { enable | disable }

QoSをディセーブルにする例を示します。

Console> (enable) set qos disable
QoS is disabled.
Console> (enable)
 

COPSサポートの設定


) ここで紹介するコマンドは、レイヤ2スイッチング エンジンではサポートされません。



) COPSで設定できるQoSは、IPトラフィック専用です。他のすべてのトラフィックに対応するQoSを設定する場合は、CLIまたはSNMPを使用します。


ここでは、COPSサポートの設定について説明します。

「ポートASIC」

「QoSポリシーの概要」

「QoSポリシー ソースとしてCOPSを選択する場合」

「ローカルに設定されたQoSポリシーを選択する場合」

「ローカルに設定されたQoSポリシーを使用できるようにする場合」

「ポート ロールの割り当て」

「ポートASICからのロールの削除」

「ロールの削除」

「PDPサーバの設定」

「PDPサーバの設定削除」

「COPSドメイン名の設定」

「COPSドメイン名の削除」

「COPS通信パラメータの設定」


) このマニュアルおよびその他すべてのCatalyst 6500シリーズ スイッチ関連のマニュアルにおいて、COPSという用語は、Catalyst 6500シリーズ スイッチのCOPSサポートを意味します。


ポートASIC

一部のCOPSサポート機能は、ポートASICによって制御されるすべてのポートが対象です。ここで使用する ASIC単位 という用語は、同一ポートASIC上の全ポートを設定する機能を表します。

ギガビット イーサネット スイッチング モジュール上のポートASICは、1つのモジュール上で最大4ポートまでを制御します。1~4、5~8、9~12、および13~16。

10 Mbps、10/100 Mbps、および100 Mbpsイーサネット スイッチング モジュールのポートASICは、すべてのポートを制御します。

10 Mbps、10/100 Mbps、および100 Mbpsイーサネット スイッチング モジュールでは、別のポートASICのセットが12ポートずつ制御します(1~12、13~24、25~36、および37~48)が、COPSでこれらを設定することはできません。

EtherChannelポートを変更すると、そのEtherChannel内のすべてのポート、およびEtherChannelポートを制御するASIC(1つまたは複数)の支配下にあるすべてのポートに変更が適用されます。

QoSポリシーの概要

QoSポリシー という用語は、ポートの信頼状態、ポートおよびVLANに適用されているACLなど、有効となっているQoS値を意味します。

QoSポリシー ソースとしてCOPSを選択する場合

QoSは、ローカルに設定されたQoS値をデフォルトのQoSポリシー ソースとして使用します。QoSポリシー ソースとしてCOPSを選択するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

QoSポリシー ソースとしてCOPSを選択します。

set qos policy-source { local | cops }

ステップ 2

QoSポリシー ソースを確認します。

show qos policy-source

QoSポリシー ソースとしてCOPSを選択する例を示します。

Console> (enable) set qos policy-source cops
QoS policy source for the switch set to COPS.
Console> (enable) show qos policy-source
QoS policy source for the switch set to COPS.
Console> (enable)
 

QoSポリシー ソースとしてCOPSを選択すると、次の値がローカルに設定された値から受信したCOPS値に切り替わります。

すべてのDSCPマップ

名前付きACLおよびデフォルトACLの定義

マイクロフローおよび集約ポリサー

キューへのCoS割り当て

スレッシュホールドの設定

WRRウエイトおよびバッファの設定

デフォルトのポートCoSおよびインターフェイスに付加されたACL

ローカルに設定されたQoSポリシーを選択する場合

ローカルに設定されたQoSポリシーを選択するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ローカルに設定されたQoSポリシーを選択します。

set qos policy-source { local | cops }

ステップ 2

QoSポリシー ソースを確認します。

show qos policy-source

ローカルに設定されたQoSポリシーを選択する例を示します。

Console> (enable) set qos policy-source local
QoS policy source for the switch set to local.
Console> (enable) show qos policy-source
QoS policy source for the switch set to local.
Console> (enable)
 

ローカルに設定されたQoSポリシーを使用できるようにする場合

イネーブルの場合、COPSはすべてのポートに対してデフォルトのQoSポリシー ソースです。ASIC単位で、ローカルに設定されたQoSポリシーを使用できます。ポートASIC上でローカルに設定されたQoSポリシーを使用できるようにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ローカルに設定されたQoSポリシーをポート上で使用できるようにします。

set port qos policy-source { local | cops }

ステップ 2

ポートに対応するQoSポリシー ソースを確認します。

show port qos

ローカルに設定されたQoSポリシーを使用できるようにする例を示します。

Console> (enable) set port qos 1/1 policy-source local
QoS policy source set to local on port(s) 1/1-2.
Console> (enable)
 

ポート ロールの割り当て

COPSは、ポートの設定にスロット番号、ポート番号といったパラメータを使用しません。COPSは、ユーザが作成してポートASICに割り当てた ロール を使用します。

ロールとは、ポートの機能を説明する名前です(例: access mod2_1-4 など)。QoSは、1台のスイッチで最大64のロールをサポートします。1つのポートASICに複数のロールを割り当てることができます(たとえば、 mod2ports1-12 および access )。ただし、ロール名を結合した合計の長さが255文字を超える場合は、ポートASICに割り当てることができないという制限があります。

ロール名の長さは最大31文字です。大文字/小文字は区別されませんが、大文字および小文字を含めることができます。a~z、A~Z、0~9、ダッシュ(-)、下線(_)、およびピリオド(.)を使用できます。ロール名の先頭には、下線は使用できません。

ポートに新しいロールを初めて割り当てたときに、ロールが作成されます。

ポートASICにロールを割り当てるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ポートASICにロールを割り当てます。

set port cops { mod/port } roles role1 [ role2 ] ...

ステップ 2

ポートのロールを確認します。

show port cops [ mod [ /port ]]

ポート2/1を制御しているASICに新しいロールを2つ割り当てる例を示します。

Console> (enable) set port cops 2/1 roles mod2ports1-12 access
New role ‘mod2ports1-12’ created.
New role ‘access’ created.
Roles added for port 2/1-12.
Console> (enable)
 

ポートASICからのロールの削除

ポートASICからロールを削除するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ポートASICからロールを削除します。

clear port cops { mod/port } { all-roles |
roles role1 [ role2 ] ...}

ステップ 2

ポートのロールを確認します。

show port cops [ mod [ /port ]]

ポートASICからロールを削除する例を示します。

Console> (enable) clear port cops 3/1 roles backbone_port main_port
Roles cleared for port(s) 3/1-4.
Console> (enable)
 

ロールの削除

ロールを削除する(すべてのポートから削除する)には、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ロールを削除します。

clear cops { all-roles | roles role1 [ role2 ] ...}

ステップ 2

ポートのロールを確認します。

show port cops [ mod [ /port ]]

ロールを削除する例を示します。

Console> (enable) clear cops roles backbone_port main_port
Roles cleared.
Console> (enable)
 

PDPサーバの設定


) COPSとRSVPは、同じPolicy Decision Point(PDP)サーバを使用できます。


COPSはPDPサーバからQoSポリシーを取得します。プライマリPDPサーバを設定し、さらに任意でバックアップPDPサーバを設定します。

PDPサーバを設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

PDPサーバを設定します。

set cops server ip_address [ port ] [ primary ] [ diff-serv | rsvp ]

ステップ 2

PDPサーバの設定を確認します。

show cops info

ip_address パラメータには、サーバのIPアドレスまたは名前を指定できます。

port 変数はPDPサーバのTCPポート番号です。

diff-serv キーワードを使用して、COPS専用のアドレスを設定します。

PDPサーバを設定する例を示します。

Console> (enable) set cops server my_server1 primary
my_server1 added to the COPS diff-serv server table as primary server.
my_server1 added to the COPS rsvp server table as primary server.
Console> (enable)
 

PDPサーバの設定削除

PDPサーバの設定を削除するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

PDPサーバの設定を削除します。

clear cops server { all | ip_address [ diff-serv | rsvp ]}

ステップ 2

PDPサーバの設定を確認します。

show cops info

PDPサーバの設定を削除する例を示します。

Console> (enable) clear cops server all
All COPS diff-serv servers cleared.
All COPS rsvp servers cleared.
Console> (enable)
 

COPSドメイン名の設定

PDPサーバはCOPSドメイン名を使用して、スイッチなどのPolicy Enforcement Point(PEP)装置と通信します。スイッチにCOPSドメイン名を設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

COPSドメイン名を設定します。

set cops domain-name domain_name

ステップ 2

COPSドメイン名を確認します。

show cops info

COPSドメイン名を設定する例を示します。

Console> (enable) set cops domain-name my_domain
Domain name set to my_domain.
Console> (enable)
 

COPSドメイン名の削除

COPSドメイン名を削除するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

COPSドメイン名を削除します。

clear cops domain-name

ステップ 2

設定を確認します。

show cops info

COPSドメイン名を削除する例を示します。

Console> (enable) clear cops domain-name
Domain name cleared.
Console> (enable)

COPS通信パラメータの設定

COPSがPDPサーバとの通信に使用するパラメータを設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

COPSがPDPサーバとの通信に使用するパラメータを設定します。

set cops retry-interval initial increment maximum

ステップ 2

設定を確認します。

show cops info

秒単位(0~65535の範囲)でパラメータを入力します。必ず、 initial パラメータ値と increment パラメータ値の合計が maximum パラメータの値を超えないようにしてください。

COPSがPDPサーバとの通信に使用するパラメータを設定する例を示します。

Console> (enable) set cops retry-interval 15 1 30
Connection retry intervals set.
Console> (enable)
 

RSVPサポートの設定


) ここで紹介するコマンドは、レイヤ2スイッチング エンジンではサポートされません。


ここでは、RSVPヌル サービス テンプレートおよびレシーバー プロキシ機能サポートの設定について説明します。

「RSVPサポートのイネーブル化」

「RSVPサポートのディセーブル化」

「DSBM選定への参加のイネーブル化」

「DSBM選定への参加のディセーブル化」

「PDPサーバの設定」

「PDPサーバの設定削除」

「RSVPポリシー タイムアウトの設定」

「RSVPにローカル ポリシーを使用させる設定」


) このマニュアルおよび他のすべてのCatalyst enterprise LAN switches関連のマニュアルで、RSVPは、Catalyst 6500シリーズ スイッチのRSVPヌル サービス テンプレートおよびレシーバー プロキシ機能サポートを意味します。


RSVPサポートのイネーブル化

RSVPサポートをイネーブルにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

スイッチ上でRSVPサポートをイネーブルにします。

set qos rsvp { enable | disable }

ステップ 2

設定を確認します。

show qos rsvp info

ステップ 3

RSVPアクティビティを表示します。

show qos rsvp flow-info

RSVPサポートをイネーブルにする例を示します。

Console> (enable) set qos rsvp enable
RSVP enabled on the switch.
Console> (enable)
 

RSVPサポートのディセーブル化

RSVPサポートをディセーブルにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

スイッチ上でRSVPサポートをディセーブルにします。

set qos rsvp { enable | disable }

ステップ 2

設定を確認します。

show qos rsvp info

RSVPサポートをディセーブルにする例を示します。

Console> (enable) set qos rsvp disable
RSVP disabled on the switch.
Console> (enable)
 

DSBM選定への参加のイネーブル化

Catalyst 6500シリーズ スイッチは、Designated Subnet Bandwidth Manager(DSBM;指定サブネット帯域幅マネージャ)として動作できます。ポート単位で、DSBMの選定に参加できるように設定できます。


) RSVP装置がネットワークに追加されても、DSBMは再選定されません。どの装置をDSBMにするかを制御するには、DSBMとして選定されるようにする装置以外、すべての装置で選定への参加を禁止します。DSBMの選定後、ネットワーク構成に応じて、他の装置で選定に参加できるように再設定します。


DSBMの選定にポートを参加させるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

DSBMの選定にポートが参加できるようにします。

set port rsvp { mod/port } dsbm-election
{ disable | enable priority }

ステップ 2

ポートの設定を確認します。

show port rsvp [ mod | mod/port ]

priority パラメータの範囲は、128~255です。

DSBMの選定にポート2/1および3/2が参加できるようにする例を示します。

Console> (enable) set port rsvp 2/1,3/2 dsbm-election enable 232
DSBM enabled and priority set to 232 for ports 2/1,3/2.
Console> (enable)
 

DSBM選定への参加のディセーブル化

DSBMの選定にポートが参加できないようにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

DSBMの選定にポートが参加できないようにします。

set port rsvp { mod/port } dsbm-election
{ disable | enable priority }

ステップ 2

設定を確認します。

show port rsvp show port rsvp [ mod [ /port ]]

DSBMの選定にポート2/1が参加できないようにする例を示します。

Console> (enable) set port rsvp 2/1 dsbm-election disable
DSBM disabled for port 2/1.
Console> (enable)
 

PDPサーバの設定


) COPSおよびRSVPは、同じPDPサーバを使用できます。


スイッチがDSBMの場合、RSVPはPDPサーバと通信します。プライマリPDPサーバを設定し、さらに任意でバックアップPDPサーバを設定します。

PDPサーバを設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

PDPサーバを設定します。

set cops server ip_address [ port ] [ primary ] [ diff-serv | rsvp ]

ステップ 2

PDPサーバの設定を確認します。

show cops info

ip_address パラメータには、サーバのIPアドレスまたは名前を指定できます。

port 変数はPDPサーバのTCPポート番号です。

rsvp キーワードを使用して、RSVP専用のアドレスを設定します。

PDPサーバを設定する例を示します。

Console> (enable) set cops server my_server1 primary rsvp
my_server1 added to the COPS rsvp server table as primary server.
Console> (enable)
 

PDPサーバの設定削除

PDPサーバの設定を削除するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

PDPサーバの設定を削除します。

clear cops server { all | ip_address [ diff-serv | rsvp ]}

ステップ 2

PDPサーバの設定を確認します。

show cops info

rsvp キーワードを使用して、RSVPアドレスだけを削除します。

PDPサーバの設定を削除する例を示します。

Console> (enable) clear cops server all
All COPS diff-serv servers cleared.
All COPS rsvp servers cleared.
Console> (enable)
 

RSVPポリシー タイムアウトの設定

スイッチがDSBMであるときに、PDPサーバとの通信が切断された場合、スイッチはタイムアウト値として指定された時間だけ、キャッシュの値を使用して、DSBMとしての動作を継続します。新規または変更されたRSVP path メッセージに対する動作は、RSVPローカル ポリシーの設定によって決まります。

タイムアウトの設定時間内に、PDPサーバとの通信が再び確立されなかった場合、スイッチの役割はすべてのポートに対応するSubnet Bandwidth Manager(SBM;サブネット帯域幅マネージャ)クライアントの役割に戻り、セグメント上で新しく選定されたDSBMに、RSVPメッセージを転送します。PDPサーバとの通信が行われなかった場合、スイッチはDSBMの選定に加わりません。

PDPサーバとの通信が切断されてから、スイッチが引き続きDSBMとして動作する時間の長さを設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

RSVPポリシー タイムアウトを設定します。

set qos rsvp policy-timeout timeout

ステップ 2

設定を確認します。

show qos rsvp info

分単位(0~65535の範囲)で timeout パラメータを入力します(デフォルト値は30)。

RSVPポリシー タイムアウトを設定する例を示します。

Console> (enable) set qos rsvp policy-timeout 45
RSVP database policy timeout set to 45 minutes.
Console> (enable)

RSVPにローカル ポリシーを使用させる設定

PDPサーバとの通信が切断されたあとのRSVPの動作を設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

PDPサーバとの間で通信が行われない場合のRSVPの動作を設定します。

set qos rsvp local-policy { forward | reject }

ステップ 2

設定を確認します。

show qos rsvp info

forward キーワードは、新規または変更されたRSVP path メッセージをすべて転送するローカル ポリシーを設定します。 reject キーワードは、新規または変更されたRSVP path メッセージの転送を拒否するローカル ポリシーを設定します。新規または変更されたRSVP path メッセージをすべて拒否するように、デフォルトのローカルRSVPポリシー設定を変更する例を示します。

Console> (enable) set qos rsvp local-policy reject
RSVP local policy set to reject.
Console> (enable)

) RSVPローカル ポリシーが使用されるのは、PDPとの接続が切断されたあと、RSVPポリシー タイムアウトが満了するまでの間だけです。RSVPポリシー タイムアウトが満了すると、スイッチはSBMクライアントとして動作します。RSVPローカル ポリシーの設定とは無関係に、RSVPメッセージはそのままスイッチを通過します。スイッチがPDPとの接続を確立することがなければ、RSVPローカル ポリシー設定は使用されません。


QoS統計データ エクスポートのグローバルなイネーブル化

ポートおよび集約ポリサーに対してQoS統計データをエクスポートするには、最初にこの機能をグローバルに設定する必要があります。

QoS統計データ エクスポートをグローバルなイネーブルにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

QoS統計データのエクスポートをイネーブルにします。

set qos statistics export enable | disable

ステップ 2

設定を確認します。

show qos statistics export info

QoS統計データ エクスポートをグローバルなイネーブルにし、設定を確認する例を示します。

Console> (enable) set qos statistics export enable
Export is enabled.
Export destination:172.20.52.3 SYSLOG facility LOG_LOCAL6 (176), severity LOG_DE
BUG (7)
Aggregate policer export is not supported
Console> (enable) show qos statistics export info
Statistics export status and configuration information
------------------------------------------------------
Export status: enabled
Export time interval: 300
Export destination:172.20.52.3 SYSLOG facility LOG_LOCAL6 (176), severity LOG_DE
BUG (7)
Port Export
------ --------
1/1 disabled
1/2 disabled
3/1 disabled
3/2 disabled
5/1 disabled
5/2 disabled
5/3 disabled
5/4 disabled
(テキスト出力は省略)
Console> (enable)

ポート単位のQoS統計データ エクスポートのイネーブル化

ポート単位でQoS統計データ エクスポートをイネーブルにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ポート単位でQoS統計データのエクスポートをイネーブルにします。

set qos statistics export port mod/port enable | disable

ステップ 2

設定を確認します。

show qos statistics export info


) ポート単位での設定を有効にするには、QoS統計データのエクスポートをグローバルなイネーブルにする必要があります。


ポート単位でQoS統計データ エクスポート機能をイネーブルにし、設定を確認する例を示します。

Console> (enable) set qos statistics export port 5/1 enable
Port export enabled on 5/1.
Console> (enable) show qos statistics export info
Statistics export status and configuration information
------------------------------------------------------
Export status: enabled
Export time interval: 300
Export destination:172.20.52.3 SYSLOG facility LOG_LOCAL6 (176), severity LOG_DE
BUG (7)
Port Export
------ --------
1/1 disabled
1/2 disabled
3/1 disabled
3/2 disabled
5/1 enabled
5/2 disabled
(テキスト出力は省略)
Console> (enable)

QoS統計データのエクスポートをポートに対してイネーブルにした場合、次の各フィールドがデリミタで区切られて表示されます。

エクスポート タイプ(各ポートに1つ)

スロット/ポート

入力パケット数

入力バイト数

出力パケット数

出力バイト数

タイム スタンプ

集約ポリサー単位のQoS統計データ エクスポートのイネーブル化

集約ポリサー単位でQoS統計データ エクスポートをイネーブルにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

集約ポリサー単位でQoS統計データのエクスポートをイネーブルにします。

set qos statistics export aggregate name { enable
| disable }

ステップ 2

設定を確認します。

show qos statistics export info


) 集約ポリサー単位での設定を有効にするには、QoS統計データのエクスポートをグローバルなイネーブルにする必要があります。


特定の集約ポリサーに対するQoS統計データ エクスポートをイネーブルにし、設定を確認する例を示します。

Console> (enable) set qos statistics export aggregate ipagg_3 enable
Statistics data export enabled for aggregate policer ipagg_3
Console> (enable) show qos statistics export info
Statistics export status and configuration information
------------------------------------------------------
Export status: enabled
Export time interval: 300
Export destination:172.20.52.3 SYSLOG facility LOG_LOCAL6 (176), severity LOG_DE
BUG (7)
Port Export
------ --------
1/1 disabled
1/2 disabled
3/1 disabled
3/2 disabled
5/1 enabled
5/2 disabled
(テキスト出力は省略)
 
Aggregate name Export
-------------- --------
ipagg_3 enabled
Console> (enable)
 

QoS統計データのエクスポートを名前付き集約ポリサーに対してイネーブルにした場合、次の各フィールドがデリミタで区切られて表示されます。

エクスポート タイプ(各ポートに3つ)

集約ポリサー名

方向(in)

PFCスロット番号

適格パケット数

CIRを超えたパケット数

PIRを超えたパケット数

タイム スタンプ

集約ポリサーQoS統計情報の消去

集約ポリサーQoS統計情報を消去するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

集約ポリサーQoS統計情報を消去します。

clear qos statistics aggregate-policer [policer_name]

ステップ 2

設定を確認します。

show qos statistics export info

特定の集約ポリサーに関して、集約ポリサーQoS統計情報を消去する例を示します。

Console> (enable) clear qos statistics aggregate-policer aggr_1
Aggregate policer 'aggr_1' statistical counters cleared.
 

集約ポリサーを指定しない場合は、すべての集約ポリサーの統計情報が消去されます。

Console> (enable) clear qos statistics aggregate-policer
QoS aggregate policers statistical counters cleared.
 

QoS統計データ エクスポートの間隔の設定

QoS統計データがエクスポートされるデフォルトの間隔は30秒です。QoS統計データ エクスポートの間隔を設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

QoS統計データ エクスポートの間隔を設定します。

set qos statistics export interval interval_seconds

ステップ 2

設定を確認します。

show qos statistics export info

QoS統計データ エクスポートの間隔を設定し、その設定を確認する例を示します。

Console> (enable) set qos statistics export interval 500
Time interval set to 500
Console> (enable) show qos statistics export info
Statistics export status and configuration information
------------------------------------------------------
Export status: enabled
Export time interval: 500
Export destination:172.20.52.3 SYSLOG facility LOG_LOCAL6 (176), severity LOG_DE
BUG (7)
Port Export
------ --------
1/1 disabled
1/2 disabled
3/1 disabled
3/2 disabled
5/1 enabled
5/2 disabled
(テキスト出力は省略)
 
Aggregate name Export
-------------- --------
ipagg_3 enabled
Console> (enable)
 

QoS統計データ エクスポートの宛先ホストおよびUDPポートの設定

QoS統計データ エクスポートの宛先ホストおよびUDPポート番号を設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

QoS統計データ エクスポートの宛先ホストおよびUDPポート番号を設定します。

set qos statistics export destination { host_name
| ip_address } [syslog [facility | severity] port ]

ステップ 2

設定を確認します。

show qos statistics export info

QoS統計データ エクスポートの宛先ホストおよびUDPポート番号を設定し、その設定を確認する例を示します。

Console> (enable) set qos statistics export destination stargate 9996
Statistics data export destination set to stargate port 9996.
Console> (enable) show qos statistics export info
Statistics export status and configuration information
------------------------------------------------------
Export status: enabled
Export time interval: 500
Export destination:Stargate, UDP port 9996
Port Export
------ --------
1/1 disabled
1/2 disabled
3/1 disabled
3/2 disabled
5/1 enabled
5/2 disabled
(テキスト出力は省略)
 
Aggregate name Export
-------------- --------
ipagg_3 enabled
Console> (enable)
 

QoS統計情報の表示

ポート単位および集約ポリサー単位のパケット レートとバイト レートに関する、QoS統計情報を表示するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ポート単位および集約ポリサー単位のパケット レートとバイト レートのQoS統計情報を表示します。

show mac [ utilization ] [ mod [/ port ]

ポート単位および集約ポリサー単位のパケット レートおよびバイト レートに関する、QoS統計情報を表示する例を示します。

Console> (enable) show mac utilization 1
 
5 min input/output port rates:
 
Port Xmit-Packet-Rate Xmit-Octet-Rate
----- -------------------- --------------------
1/1 1343 123432
1/2 2342 232343
Port Rcv-Packet-Rate Rcv-Octet-Rate
----- -------------------- --------------------
1/1 1324 143253
1/2 2234 253234
Console>(enable)