Catalyst Supervisor Engine 32 PISA Cisco IOS ソフトウェア コンフィギュレーション ガイド, 12.2ZY
PFC QoS の設定
PFC QoS の設定
発行日;2012/02/01 | 英語版ドキュメント(2011/08/11 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 21MB) | フィードバック

目次

PFC QoS の設定

PFC QoS の機能概要

概要

コンポーネントの概要

入力 LAN ポートの PFC QoS 機能

PFC QoS の機能

PFC QoS の出力ポート機能

分類とマーキングの概要

信頼できる入力ポートおよび信頼できない入力ポートでの分類とマーキング

サービス ポリシーおよびポリシー マップによる PFC3B での分類およびマーキング

PISA での分類およびマーキング

ポリサー

ポリサーの概要

aggregate ポリサー

microflow ポリサー

ポートベースのキュー タイプの概要

入力および出力バッファとレイヤ 2 CoS ベース キュー

入力キューのタイプ

出力キューのタイプ

モジュールとキュー タイプのマッピング

PFC QoS のデフォルト設定

PFC QoS のグローバルな設定

PFC QoS がイネーブルの場合のデフォルト値

受信キューの制限

送信キューの制限

帯域幅割り当て比率

デフォルトのドロップしきい値の割合および CoS 値マッピング

PFC QoS がディセーブルの場合のデフォルト値

PFC QoS 設定時の注意事項および制約事項

全般的な注意事項

PFC3B に関する注意事項

クラス マップ コマンドの制約事項

ポリシー マップ コマンドの制約事項

ポリシー マップ クラス コマンドの制約事項

CIR および PIR レート値に対してサポートされる粒度

CIR および PIR トークン バケット サイズに対してサポートされる粒度

IP precedence 値と DSCP 値

PFC QoS の設定

PFC QoS のグローバルなイネーブル化

ポートの信頼状態の無視のイネーブル化

DSCP の透過性の設定

queueing-only モードのイネーブル化

ブリッジド トラフィックの microflow ポリシングのイネーブル化

レイヤ 2 LAN ポートでの VLAN ベース PFC QoS のイネーブル化

再マーキングされた DSCP に対する出力 ACL のサポートのイネーブル化

名前付き aggregate ポリサーの作成

PFC QoS ポリシーの設定

PFC QoS ポリシー設定作業の概要

MAC ACL の設定

QoS フィルタリングに対する ARP ACL の設定

クラス マップの設定

クラス マップの設定の確認

ポリシー マップの設定

ポリシー マップの設定の確認

インターフェイスへのポリシー マップの付加

PFC3B による出力 DSCP 変換の設定

名前付き DSCP 変換マップの設定

インターフェイスへの出力 DSCP 変換マップの付加

IEEE 802.1Q トンネル ポートの入力 CoS 変換の設定

入力 CoS 変換の設定に関する注意事項および制約事項

入力 CoS 変換マップの設定

IEEE 802.1Q トンネル ポートへの入力 CoS 変換マップの適用

DSCP 値マッピングの設定

受信 CoS 値から内部 DSCP 値へのマッピング

受信 IP precedence 値から内部 DSCP 値へのマッピング

DSCP マークダウン値の設定

内部 DSCP 値から出力 CoS 値へのマッピング

イーサネット LAN ポートの信頼状態の設定

入力 LAN ポート CoS 値の設定

標準キューのドロップしきい値の割合設定

テール ドロップ受信キューの設定

WRED ドロップ送信キューの設定

WRED ドロップおよびテール ドロップ受信キューの設定

WRED ドロップおよびテール ドロップ送信キューの設定

1q4t/2q2t テール ドロップしきい値の割合設定

QoS ラベルのキューおよびドロップしきい値へのマッピング

キューおよびドロップしきい値へのマッピングに関する注意事項および制約事項

CoS ベースのキュー マッピングの設定

標準送信キュー間での帯域幅の割り当て

受信キューのサイズ比の設定

送信キューのサイズ比の設定

一般的な QoS のシナリオ

サンプル ネットワークの設計の概要

アクセス レイヤにおける PC および IP Phone からのトラフィックの分類

スイッチ間リンクでのトラフィック プライオリティ値の受け入れ

スイッチ間リンクでのトラフィックの優先付け

ポリサーによる PC からのトラフィック量の制限

PFC QoS の用語

PFC QoS の設定

この章では、Supervisor Engine 32 PISA の Policy Feature Card 3B(PFC3B; ポリシー フィーチャ カード 3B)に実装された QoS (Quality of Service)機能を設定する方法について説明します。


) • この章で使用しているコマンドの構文および使用方法の詳細については、次の URL で『Catalyst Supervisor Engine 32 PISA Cisco IOS Command Reference, Release 12.2ZY』を参照してください。

http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2ZY/command/reference/cmdref.html

QoS および MPLS の詳細については、 第 39 章「マルチプロトコル ラベル スイッチング(MPLS)QoS の設定」 を参照してください。

Catalyst 6500 シリーズ スイッチの QoS(PFC QoS)では、Cisco IOS のモジュール型 QoS CLI(MQC)をいくつか使用します。PFC QoS はハードウェアに実装されているため、一部の MQC 構文だけがサポートされます。

PISA に NBAR を設定するには、次のマニュアルを参照してください。

http://www.cisco.com/en/US/docs/ios/12_4t/qos/configuration/guide/qsnbar1.html

ポート ASIC に実装された QoS 機能は、PISA 加速機能が設定されたインターフェイスでサポートされます。

PFC に実装された QoS 機能は、PISA 加速機能が設定されたインターフェイスではサポートされません。

PISA EtherChannel に意図しない QoS が適用されるのを避けるため、WS-S32-10GE-PISA ポートと WS-S32-GE-PISA ポートのいずれにも QoS を設定しないでください(を参照)。


 

この章で説明する内容は、次のとおりです。

「PFC QoS の機能概要」

「PFC QoS のデフォルト設定」

「PFC QoS 設定時の注意事項および制約事項」

「PFC QoS の設定」

「一般的な QoS のシナリオ」

「PFC QoS の用語」

PFC QoS の機能概要

「PFC QoS」という用語は、Catalyst 6500 シリーズ スイッチに実装された QoS を意味します。PFC QoS は PFC3B だけでなく、さまざまなスイッチ コンポーネントに実装されます。ここでは、PFC QoS の機能について説明します。

「概要」

「コンポーネントの概要」

「分類とマーキングの概要」

「ポートベースのキュー タイプの概要」


) PFC3B は、FlexWAN モジュール ポートに対して QoS を提供しません。FlexWAN モジュール の QoS 機能については、次の資料を参照してください。

http://www.cisco.com/en/US/docs/routers/7600/install_config/flexwan_config/flexwan-config-guide.html


 

概要

ネットワークは通常、 ベスト エフォート型 の配信方式で動作します。したがって、すべてのトラフィックに等しいプライオリティが与えられ、適度なタイミングで配信される可能性はどのトラフィックでも同等です。輻輳が発生した場合に廃棄される可能性についても、すべてのトラフィックで同等です。

QoS を実装すると、ネットワーク パフォーマンスが予測可能になり、帯域幅をより効率的に利用できます。QoS 機能は、ネットワーク トラフィックを選択(分類)し、プライオリティを示す QoS ラベル を割り当て、使用します。これにより、パケットは設定されたリソース使用制限に従い(トラフィックのポリシングとマーキング)、リソースの競合が生じた場合に 輻輳回避 が行われます。

PFC QoS 分類、ポリシング、マーキング、および輻輳回避は、PFC3B および LAN スイッチング モジュール ポートの Application Specific Integrated Circuit(ASIC; 特定用途向け集積回路)のハードウェアに実装されます。


) Catalyst 6500 シリーズ スイッチでは、レイヤ 3 またはレイヤ 2 でハードウェアによってスイッチングされたトラフィックに対し、一部の MQC 機能(Committed Access Rate(CAR; 専用アクセス レート)など)がサポートされません。キューイングはポートの ASIC に実装されるため、Catalyst 6500 シリーズ スイッチでは、MQC によって設定したキューイングはサポートされません。


図 38-1 は、Catalyst 6500 シリーズ スイッチにおける QoS 処理の概要を示します。

図 38-1 PFC QoS 機能による処理の概要

 

各 PFC QoS 機能は、次の順序で適用されます。

1. 入力ポートの PFC QoS 機能:

ポートの信頼状態:PFC QoS における 信頼 とは、有効なポートとして受け入れられ、初期 内部 DSCP 値の基準として使用されることを意味します。デフォルトではポートは信頼されず(untrusted)、初期内部 DSCP 値は 0 に設定されます。各ポートは、受信する CoS IP precedence 、または DSCP を信頼するように設定できます。

レイヤ 2 の CoS 再マーキング:PFC QoS は、レイヤ 2 CoS の再マーキングを適用します。この機能では、次の状況において、受信フレームに ポートの CoS 値がマークされます。

- トラフィックの形式が ISL、802.1Q、または 802.1p フレーム ではない場合

- ポートが非信頼ポートとして設定されている場合

輻輳回避 :イーサネット LAN ポートを CoS を信頼するように設定すると、QoS はレイヤ 2 の CoS 値に基づきトラフィックを分類して入力キューに割り当て、輻輳回避を行います。

2. PFC QoS 機能(PISA加速機能を使用する場合はサポートされません):

内部 DSCP :PFC3B では、QoS はすべてのトラフィックに内部 DSCP 値を関連付け、システム内で処理できるように分類します。トラフィックの信頼状態に基づいて生成される初期内部 DSCP 値、および最終内部 DSCP 値が存在します。最終内部 DSCP は、初期値と同じである場合も、MQC ポリシー マップによって別の値に設定される場合もあります。

MQC ポリシー マップ:MQC ポリシー マップでは、次の 1 つまたは複数の処理が実行されます。

- トラフィックの信頼状態の変更(内部 DSCP 値を別の QoS ラベル に基づいて設定)

- 初期内部 DSCP 値の設定(信頼できないポートからのトラフィックのみ)

- トラフィックのマーキング

- トラフィックのポリシング

3. 出力イーサネット LAN ポートの QoS 機能:

最終内部 DSCP によるレイヤ 3 DSCP マーキング(任意)

最終内部 DSCP からのマッピングによるレイヤ 2 CoS マーキング

レイヤ 2 CoS ベースの輻輳回避

次の図は、QoS とスイッチ コンポーネント間の関係の詳細を示します。

図 38-2PFC3B でのトラフィック フローおよび PFC QoS 機能

図 38-3PFC QoS 機能とコンポーネントの概要

図 38-2 に、PFC3B でのトラフィック フローと PFC QoS 機能を示します。

図 38-2 PFC3B でのトラフィック フローおよび PFC QoS 機能

 

図 38-2 に、PFC3B の PFC QoS 機能間のトラフィック フローを示します。

トラフィックは、どのタイプのポートからも入力および出力が可能です。

FlexWAN モジュール トラフィックの場合:

入力 FlexWAN QoS 機能は、FlexWAN 入力トラフィックに適用できます。

入力 FlexWAN トラフィックは、PFC3B によってレイヤ 3 スイッチングすることも、PISA によってソフトウェアでルーティングすることも可能です。

出力 PFC QoSは、FlexWAN 入力トラフィックには適用されません。

出力 FlexWAN QoS は、FlexWAN 出力トラフィックに適用できます。

LAN ポート トラフィックの場合:

入力 LAN ポート QoS 機能は、LAN ポート入力トラフィックに適用できます。

入力 PFC QoS は、LAN ポートの入力トラフィックに適用できます(PISA 加速機能を使用する場合はサポートされません)。

入力 LAN ポート トラフィックは、PFC3B によってレイヤ 2 またはレイヤ 3 スイッチングすることも、PISA によってソフトウェアでルーティングすることも可能です。

出力 PFC QoS および出力 LAN ポート QoS は、LAN ポートの出力トラフィックに適用できます(PISA 加速機能を使用する場合はサポートされません)。

図 38-3 PFC QoS 機能とコンポーネントの概要

 

コンポーネントの概要

ここでは、PFC QoS の決定とプロセスにおける、次の各コンポーネントの役割について詳しく説明します。

「入力 LAN ポートの PFC QoS 機能」

「PFC QoS の機能」

「PFC QoS の出力ポート機能」

入力 LAN ポートの PFC QoS 機能

ここでは、入力ポートの QoS 機能の概要について説明します。

「入力 LAN ポート PFC QoS 機能のフローチャート」

「ポートの信頼状態」

「入力側の輻輳回避」

入力 LAN ポート PFC QoS 機能のフローチャート

図 38-4 に、入力 LAN ポートの PFC QoS 機能間のトラフィック フローを示します。

図 38-4 入力 LAN ポートの PFC QoS 機能

 


) 入力 CoS 変換は、802.1Q トンネル ポートだけでサポートされます。


ポートの信頼状態

PFC QoS における 信頼 とは、有効なポートとして受け入れられ、 初期内部 DSCP 値の基準として使用されることを意味します。ポートは、信頼できないポート(untrusted)として設定することも、次の QoS 値を信頼するように設定することもできます。

レイヤ 2 CoS

CoS を信頼するように設定されたポートを、信頼できる CoS ポートと呼びます。

信頼できる CoS ポートから受信するトラフィック、またはポリシー マップによって CoS を信頼するように設定されたトラフィックを、信頼できる CoS トラフィックと呼びます。


) すべてのトラフィックに CoS 値が含まれるわけではありません。CoS 値を伝送するのは、ISL、802.1Q、および 802.1P トラフィックだけです。PFC QoS は、CoS 値を伝送しないすべてのトラフィックに対し、ポートの CoS 値を適用します。信頼できないポートでは、PFC QoS はすべてのトラフィックにポートの CoS 値を適用し、受信したすべての CoS 値を上書きします。


IP precedence

IP precedence を信頼するように設定されたポートを、信頼できる IP precedence ポートと呼びます。

信頼できる IP precedence ポートから受信するトラフィック、またはポリシー マップによって IP precedence を信頼するように設定されたトラフィックを、信頼できる IP precedence トラフィックと呼びます。

DSCP

DSCP を信頼するように設定されたポートを、信頼できる DSCP ポートと呼びます。

信頼できる DSCP ポートから受信するトラフィック、またはポリシー マップによって DSCP を信頼するように設定されたトラフィックを、信頼できる DSCP トラフィックと呼びます。

信頼できないポートから受信したトラフィックを、信頼できないトラフィックと呼びます。

入力側の輻輳回避

PFC QoS は、 信頼できる CoS ポート に輻輳回避を実装します。信頼できる CoS ポートでは、QoS はレイヤ 2 の CoS 値に基づきトラフィックを分類して入力キューに割り当て、輻輳回避を行います。入力側の輻輳回避の詳細については、「信頼できる CoS LAN 入力ポートでの分類とマーキング」を参照してください。

PFC QoS の機能

ここでは、PFC3B の QoS 関連事項について説明します。

「サポートされる PFC」

「PFC QoS 機能のリストおよびフローチャート」

「内部 DSCP 値」

サポートされる PFC

PFC3B は、スーパーバイザ エンジンに搭載されるドータカードです。PFC3B は、他の機能とともに QoS 機能を提供します。

PFC QoS 機能のリストおよびフローチャート

表 38-1 に、PFC3B でサポートされている QoS 機能を示します。これらの PFC QoS 機能は、PISA 加速機能が設定されたインターフェイスではサポートされません。

 

表 38-1 PFC3B でサポートされる QoS 機能

機能
PFC3B

フローの粒度

送信元
宛先

QoS ACL

IP、MAC

DSCP の透過性

(注) DSCP の透過性をイネーブルにすると、出力 ToS の書き換えがディセーブルになります。

任意

出力 ToS の書き換え

任意

ポリシング:

入力 aggregate ポリサー

あり

出力 aggregate ポリサー

あり

aggregate ポリサーの数

1022

microflow ポリサー

64 レート

microflow ポリサーあたりのフロー数

110,000

ポリサーによる統計の計測単位

バイト

ポリサー処理の基準

レイヤ 2 の長さ

図 38-5 に、PFC3B の QoS 機能間のトラフィック フローを示します。

図 38-5 PFC3B の QoS 機能

 


DSCP 透過性機能を使用すると、オプションで出力 DSCP 値をレイヤ 3 ToS バイトに書き込むことができます。


内部 DSCP 値

PFC QoS は処理中、すべてのトラフィック(非 IP トラフィックを含む)のプライオリティを、内部 DSCP 値で表します。

初期内部 DSCP 値

PFC3B では何らかのマーキングまたはポリシングが行われる前に、PFC QoS によって、次のように初期内部 DSCP 値が導出されます。

信頼できないトラフィック において、 ignore port trust がイネーブルになっていない場合は、タグ付きおよびタグなしの両方のトラフィックに対し、初期内部 DSCP 値が 0 に設定されます。

信頼できないトラフィックにおいて、ignore port trust がイネーブルにされている場合は、PFC QoS によって次の処理が行われます。

IP トラフィックでは、PFC QoS は受信した DSCP 値を初期内部 DSCP 値として使用します。

認識可能な ToS バイトが含まれないトラフィックの場合は、ポートの CoS 値が初期内部 DSCP 値にマッピングされます。

信頼できる CoS トラフィック において、ignore port trust がイネーブルにされている場合は、PFC QoS によって次の処理が行われます。

IP トラフィックでは、PFC QoS は受信した DSCP 値を初期内部 DSCP 値として使用します。


) 信頼できる CoS トラフィックにおいて、ignore port trust がイネーブルにされている場合は、受信したタグ付き IP トラフィック内の CoS 値は使用されません。


認識可能な ToS バイトが含まれないタグ付きトラフィックの場合は、受信した CoS 値が初期内部 DSCP 値にマッピングされます。

認識可能な ToS バイトが含まれないタグなしトラフィックの場合は、ポートの CoS 値が初期内部 DSCP 値にマッピングされます。

信頼できる IP precedence トラフィック の場合は、PFC QoS によって次の処理が行われます。

IP トラフィックでは、PFC QoS は受信した IP precedence 値を初期内部 DSCP 値にマッピングします。

認識可能な ToS バイトが含まれないタグ付きトラフィックの場合は、受信した CoS 値が初期内部 DSCP 値にマッピングされます。

認識可能な ToS バイトが含まれないタグなしトラフィックの場合は、ポートの CoS 値が初期内部 DSCP 値にマッピングされます。

信頼できる DSCP トラフィック の場合は、PFC QoS によって次の処理が行われます。

IP トラフィックでは、PFC QoS は受信した DSCP 値を初期内部 DSCP 値として使用します。

認識可能な ToS バイトが含まれないタグ付きトラフィックの場合は、受信した CoS 値が初期内部 DSCP 値にマッピングされます。

認識可能な ToS バイトが含まれないタグなしトラフィックの場合は、ポートの CoS 値が初期内部 DSCP 値にマッピングされます。

信頼できる CoS トラフィックおよび信頼できる IP precedence トラフィックの場合は、PFC QoS は設定可能なマップを使用して、3 ビット値である CoS または IP precedence から、6 ビットの初期内部 DSCP 値を導出します。

最終内部 DSCP 値

PFC3B でのポリシー マーキングおよびポリシングでは、初期内部 DSCP 値が最終内部 DSCP 値に変更されることがあります。この値は、これ以降に適用されるすべての QoS 機能で使用されます。

ポートベースの PFC QoS、および VLAN ベースの PFC QoS

各入力 LAN ポートは、物理ポート ベースの PFC QoS(デフォルト)または VLAN ベースの PFC QoS のいずれかに対応するように設定し、選択したインターフェイスにポリシー マップを付加できます。

ポート ベースの PFC QoS を設定するポートの場合、次のように入力 LAN ポートにポリシー マップを付加します。

非トランク入力 LAN ポートをポート ベースの PFC QoS 用に設定すると、そのポートを通じて受信するすべてのトラフィックに、ポートに付加されたポリシー マップが適用されます。

トランク入力 LAN ポートをポート ベースの PFC QoS 用に設定すると、そのポートを通じて受信するすべての VLAN トラフィックに、ポートに付加されたポリシー マップが適用されます。

非トランク入力 LAN ポートを VLAN ベースの PFC QoS 用に設定すると、そのポートを通じて受信するトラフィックに、ポートの VLAN に付加されたポリシー マップが適用されます。

トランク入力 LAN ポートを VLAN ベースの PFC QoS 用に設定すると、そのポートを通じて受信するトラフィックに、トラフィックの VLAN に付加されたポリシー マップが適用されます。

PFC QoS の出力 LAN ポート機能のフローチャート

図 38-6 に、出力 LAN ポートでの QoS 機能間のトラフィック フローを示します。

図 38-6 出力 LAN ポートでのスケジューリング、輻輳回避、およびマーキング

 

出力 CoS 値

すべての出力トラフィックについて、PFC QoS は設定変更可能なマップを使用して、トラフィックと対応付けられた最終 内部 DSCP 値から CoS 値を導出します。導出された CoS 値は出力 LAN ポートに送られます。この値は分類および輻輳回避に使用されるほか、ISL フレームおよび 802.1Q フレームに書き込まれます。

PFC3B による出力 DSCP の変換

PFC3B の場合、 内部 DSCP 値が出力 ToS バイトに書き込まれる前に内部 DSCP 値を変換するには、最大 15 個の出力 DSCP 変換マップを設定できます。出力 DSCP 変換マップは、PFC QoS がサポートする任意のインターフェイスに付加できます。


) 出力 DSCP 変換を設定する場合は、PFC QoS による、変換された DSCP 値に基づく出力 CoS 値の導出は行われません。


出力 ToS バイト

DSCP 透過性 をイネーブルにしている場合を除き、PFC QoS は最終内部 DSCP 値または変換された DSCP 値を基に、出力 IP トラフィックの ToS バイトを作成します。この ToS バイトは出力ポートに送られ、IP パケット内に書き込まれます。信頼できる DSCP トラフィック、および信頼できない IP トラフィックの場合、ToS バイトには、受信した ToS バイトの元の最下位 2 ビットが含まれます。

内部 DSCP 値または変換された DSCP 値には、IP precedence 値と同じ機能があります(「IP precedence 値と DSCP 値」を参照)。

出力 PFC QoS インターフェイス

出力ポリシー マップをレイヤ 3 インターフェイス(レイヤ 3 インターフェイスまたは VLAN インターフェイスとして設定された LAN ポート)に付加することで、ポリシー マップを出力トラフィックに適用できます。


) • 出力ポリシーは microflow ポリシングをサポートしません。

PFC3B では、microflow ポリシングを Address Resolution Protocol(ARP; アドレス解決プロトコル)トラフィックに適用できません。

出力ポリシーでは信頼状態を設定できません。

出力 PFC QoS は、PISA 加速機能が設定されたインターフェイスではサポートされません。


 

再マーキングされた DSCP に対する出力 ACL のサポート


) • 再マーキングされた DSCP に対する出力 ACL のサポートは、パケット再循環とも呼ばれます。

PISA 加速機能が設定されたインターフェイスでは、再マーキングされた DSCP に対する出力 ACL はサポートされません。


 

再マーキングされた DSCP に対する出力 ACL のサポートによって、IP precedence ベースまたは DSCP ベースの出力 QoS フィルタリングに入力 PFC QoS による IP precedence または DSCP のポリシングもしくはマーキングの変更を使用できるようになります。

再マーキングされた DSCP に対する出力 ACL のサポートがないと、出力 QoS フィルタリングには、受信した IP precedence または DSCP の値が使用されます。ポリシングまたはマーキングの結果として入力 PFC QoS によって行われた、IP precedence または DSCP の変更は使用されません。

PFC3B は、出力レイヤ 3 インターフェイス(レイヤ 3 インターフェイスまたは VLAN インターフェイスとして設定された LAN ポート)において、レイヤ 3 でスイッチングおよびルーティングされたトラフィックだけに対して出力 PFCQoS を提供します。

再マーキングされた DSCP に対する出力 ACL サポートは、入力レイヤ 3 インターフェイス(レイヤ 3 インターフェイスまたは VLAN インターフェイスとして設定された LAN ポート)上で設定します。

再マーキングされた DSCP に対する出力 ACL サポートが設定されたインターフェイスでは、QoS によりフィルタ処理された各 IP パケットが、PFC3B によって二度処理されます。一度は入力 PFC QoS の適用で、一度は出力 PFC QoS の適用です。

入力 PFCQoS によってパケットが処理され、すべてのポリシングまたはマーキング変更が行われると、このパケットは出力 PFCQoS によって処理される前に、すべての設定済みレイヤ 2 機能(VACL など)によって入力インターフェイス上で再び処理されます。

再マーキングされた DSCP に対する出力 ACL サポートが設定されたインターフェイスで、入力 QoS によって変更された IP precedence または DSCP 値がレイヤ 2 機能と一致すると、一致するパケットはレイヤ 2 機能によってリダイレクトまたは廃棄されます。これにより、このパケットが出力 QoS によって処理されることを防ぎます。

入力 PFCQoS によってパケットが処理され、すべてのポリシングまたはマーキング変更が行われると、このパケットは出力 PFCQoS によって処理される前に、すべての設定済みレイヤ 3 機能(たとえば入力 Cisco IOS ACL、Policy-Based Routing(PBR; ポリシー ベース ルーティング)など)によって入力インターフェイス上で再び処理されます。

再マーキングされた DSCP に対する出力 ACL サポートが設定されたインターフェイスにレイヤ 3 機能を設定している場合は、入力 PFC QoS によって処理されたパケットはこのレイヤ 3 機能によってリダイレクトまたは廃棄されることがあります。これにより、このパケットが出力 PFC QoS によって処理されることを防ぎます。

分類とマーキングの概要

ここでは、Catalyst 6500 シリーズ スイッチにおいて分類とマーキングが行われる場所、およびその方法について説明します。

「信頼できる入力ポートおよび信頼できない入力ポートでの分類とマーキング」

「サービス ポリシーおよびポリシー マップによる PFC3B での分類およびマーキング」

「PISA での分類およびマーキング」

信頼できる入力ポートおよび信頼できない入力ポートでの分類とマーキング

入力ポートの信頼状態によって、そのポートが受信したレイヤ 2 フレームをどのようにマーキング、スケジューリング、および分類するか、また、輻輳回避を実行するかどうかが決まります。ポートの信頼状態には、次の種類があります。

untrusted(デフォルト)

trust IP precedence

trust DSCP

trust CoS

すべてのリリースにおいて、入力 LAN ポートでの分類、マーキング、および輻輳回避ではレイヤ 2 CoS 値が使用可能であり、レイヤ 3 の IP precedence 値または DSCP 値は設定されません。

入力 LAN ポートの分類、マーキング、輻輳回避には、レイヤ 2 CoS 値だけが使用されます。

ここでは、信頼できる入力ポートおよび信頼できない入力ポートでの、分類およびマーキングについて説明します。

「信頼できない入力ポートでの分類とマーキング」

「信頼できる入力ポートでの分類とマーキング」

信頼できない入力ポートでの分類とマーキング

PFC QoS のレイヤ 2 再マーキングでは、信頼できないポートから受信したすべてのフレームに、 ポートの CoS 値がマークされます(デフォルト値は 0)。

信頼できない入力トラフィックに適用されたポート CoS 値を初期内部 DSCP 値にマッピングするには、入力トラフィックと一致する、信頼できる CoS ポリシー マップを設定します。

信頼できる入力ポートでの分類とマーキング

ポートを信頼可能として設定する場合は、そのポートが、有効な QoS ラベルを伝送するトラフィックを受信する場合だけにしてください。QoS は受信した QoS ラベルを、初期内部 DSCP 値の基準値として使用します。スイッチに入力後のトラフィックには、ポリシー マップによって、別の信頼状態を適用できます。たとえば、信頼できる CoS ポートからスイッチに入力されたトラフィックに対し、ポリシー マップを使用して、IP precedence または DSCP を信頼するように設定できます。これにより、ポートで信頼された QoS ラベルではなく、この信頼値が初期内部 DSCP 値の基準値として使用されます。

ここでは、信頼できる入力ポートでの分類およびマーキングについて説明します。

「信頼できる CoS LAN 入力ポートでの分類とマーキング」

「信頼できる IP precedence 入力ポートでの分類とマーキング」

「信頼できる入力 DSCP ポートでの分類とマーキング」

信頼できる CoS LAN 入力ポートでの分類とマーキング

CoS を信頼するように LAN ポートを設定する場合は、そのポートが、有効なレイヤ 2 CoS を伝送するトラフィックを受信する場合だけにしてください。

信頼できる入力 LAN ポートから ISL フレームがスイッチに入ると、PFC QoS はユーザ フィールドの最下位 3 ビットを CoS 値として受け取ります。信頼できる入力 LAN ポートから 802.1Q フレームがスイッチに入ると、PFC QoS はユーザ プライオリティ ビットを CoS 値として受け取ります。PFC QoS のレイヤ 2 再マーキングでは、タグなしフレームで受信したすべてのトラフィックが、入力ポートの CoS 値でマーキングされます。

CoS を信頼するように設定したポートでは、PFC QoS によって次の処理が行われます。

タグ付きの信頼できる CoS トラフィックによって受信した CoS 値は、初期内部 DSCP 値にマッピングされます。

タグなしの信頼できるトラフィックに適用された入力ポート CoS 値は、初期内部 DSCP 値にマッピングされます。

PFC QoS では、CoS ベースの入力キューおよびしきい値をイネーブルにすることで、輻輳回避を行うことができます。入力キューおよびしきい値の詳細については、「ポートベースのキュー タイプの概要」を参照してください。

信頼できる IP precedence 入力ポートでの分類とマーキング

IP precedence を信頼するようにポートを設定する場合は、そのポートが、有効なレイヤ 3 IP precedence を伝送するトラフィックを受信する場合だけにしてください。信頼できる IP precedence ポートからのトラフィックに対し、PFC QoS は受信した IP precedence 値を初期内部 DSCP 値にマッピングします。入力ポートのキューおよびしきい値では、レイヤ 2 CoS が使用されます。したがって PFC QoS は、IP precedence を信頼するように設定されているポートでは、入力ポートの輻輳回避を行いません。PFC3B は、IP precedence を信頼するように設定されている入力ポートでは、トラフィックのマーキングを行いません。

信頼できる入力 DSCP ポートでの分類とマーキング

DSCP を信頼するようにポートを設定する場合は、そのポートが、有効なレイヤ 3 DSCP を伝送するトラフィックを受信する場合だけにしてください。

入力ポートのキューおよびしきい値では、レイヤ 2 CoS だけが使用されます。したがって PFC QoS は、DSCP を信頼するように設定されているポートでは、入力ポートの輻輳回避を行いません。

信頼できる DSCP ポートからのトラフィックでは、PFC QoS は受信した DSCP 値を初期内部 DSCP 値として使用します。受信する DSCP を信頼するように設定された入力ポートでは、PFC QoS によるトラフィックのマーキングは行われません。

サービス ポリシーおよびポリシー マップによる PFC3B での分類およびマーキング


) サービス ポリシーによる PFC QoS の分類およびマーキングは、PISA 加速機能が設定されているインターフェイスではサポートされません。


PFC QoS は、サービス ポリシーによる分類およびマーキングをサポートします。これは、次のインターフェイス タイプに 1 つのポリシー マップを付加することで、入力 PFC QoS を適用します。

各入力ポート(FlexWAN インターフェイスを除く)

各 EtherChannel ポートチャネル インターフェイス

各 VLAN インターフェイス

各レイヤ 3 インターフェイスにポリシー マップを 1 つ付加して、出力 PFC QoS を適用できます。

各ポリシー マップには、複数のポリシー マップ クラスを含めることができます。インターフェイスにより処理されたトラフィックのタイプごとに、個別のポリシー マップ クラスを設定できます。ポリシー マップ クラスのフィルタリングを設定するには、次の 2 つの方法があります。

Access Control List(ACL; アクセス制御リスト)

IP precedence および DSCP 値に対するクラス マップの match コマンド

ポリシー マップ クラスでは、次のオプション コマンドを使用してアクションを指定します。

ポリシー マップ set コマンド:信頼できないトラフィックの場合、または ignore port trust をイネーブルにしている場合は、PFC QoS は最終内部 DSCP 値として、設定済みの IP precedence 値または DSCP 値を使用できます。IP precedence および DSCP のビット値については、「IP precedence 値と DSCP 値」を参照してください。

ポリシー マップ クラス trust コマンド:PFC QoS は一致する入力トラフィックに対し、ポリシー マップ クラスの信頼状態を適用します。この信頼値は、ポートで信頼された QoS ラベル(存在する場合)の代わりに、初期内部 DSCP 値の基準値として使用されます。ポリシー マップでは、 CoS IP precedence 、または DSCP を信頼するように設定できます。


) 信頼できる CoS ポリシー マップでは、信頼できないポートからのトラフィックで受信した CoS を元に戻すことはできません。信頼できないポートからのトラフィックには、常にポートの CoS 値が含まれます。


aggregate ポリサーおよび microflow ポリサー:PFC QoS ではポリサーを使用して、適合するトラフィックと適合しないトラフィックの両方について、マーキングまたは廃棄のいずれかを実行できます。

PISA での分類およびマーキング

一部のトラフィックは、PISA 上のソフトウェアでルーティングされます。PFC QoS は PISA に対し、IP トラフィックを最終内部 DSCP 値とともに送信します。PISA から出力ポートへ送信されるすべてのトラフィックにおいて、CoS は IP precedence と同じ値です。

図 38-7 PFC3B および PISA によるマーキング

 


) PFC3B でレイヤ 3 スイッチングされるトラフィックは PISA を通過せず、PFC3B によって割り当てられる CoS 値を維持します。


ポリサー

ここでは、各ポリサーについて説明します。

「ポリサーの概要」

「aggregate ポリサー」

「microflow ポリサー」


) PISA 加速機能が設定されたインターフェイスは、PFC 上のハードウェアでのポリシングをサポートしません。


ポリサーの概要

ポリシングを使用すると、QoS 設定で定義されたトラフィック転送ルールに適合するように、着信および送信トラフィックをレート制限できます。システムにおいてトラフィックが転送される方法を定義した設定済みルールは、契約と呼ばれます。この契約に適合しないトラフィックは、低い DSCP 値にマーク ダウンされるか、または廃棄されます。

ポリシングでは、不適合パケットはバッファに保存されません。したがって、ポリシングが送信遅延に影響することはありません。逆に、トラフィック シェーピングでは不適合トラフィックをバッファに保存することで、トラフィック バーストを緩和します (PFC QoS はシェーピングをサポートしません)。

PFC3B は入力および出力 PFC QoS の両方をサポートし、これには入力および出力ポリシングが含まれます。トラフィック シェーピングは、一部の WAN モジュールでサポートされます。FlexWAN モジュールでのトラフィック シェーピングの詳細については、次の URL で、FlexWAN QoS 関連マニュアルを参照してください。

http://www.cisco.com/en/US/docs/routers/7600/install_config/flexwan_config/flexqos.html


) ポリサーは、ポート単位または VLAN 単位で入力トラフィックに適用されます。ポリサーは、VLAN 単位でだけ出力トラフィック上で機能します。


次の処理を行うポリサーを作成できます。

トラフィックのマーキング

帯域幅利用の制限およびトラフィックのマーキング

aggregate ポリサー

PFC QoS は、1 つの aggregate ポリサーで指定される帯域幅限度を、一致するトラフィックのすべてのフローに対して累積方式で適用します。たとえば、VLAN 1 および VLAN 3 上のすべての TFTP トラフィック フローの帯域幅として、1 Mbps を許可するように aggregate ポリサーを設定すると、VLAN 1 および VLAN 3 上のすべての TFTP トラフィック フローは、合計 1 Mbps となるように制限されます。

ポリシー マップ クラスのインターフェイス別 aggregate ポリサーは、 police コマンドを使用して定義します。インターフェイス別 aggregate ポリサーを複数の入力ポートに付加すると、各入力ポート上の一致するトラフィックが個別にポリシングされます。

名前付き aggregate ポリサーは、 mls qos aggregate-policer コマンドを使用して作成します。名前付き aggregate ポリサーを複数の入力ポートに付加すると、そのポリサーが付加された全入力ポートからの一致するトラフィックがポリシングされます。

microflow ポリサー

PFC QoS は、microflow ポリサーで指定される帯域幅限度を、一致するトラフィックの各フローに対して個別に適用します。たとえば、VLAN 1 および VLAN 3で TFTP トラフィックを 1 Mbps に制限するように microflow ポリサーを設定すると、VLAN 1 の各フローに 1 Mbps が、VLAN 3 の各フローに 1 Mbps がそれぞれ許可されます。VLAN 1 に 3 つのフローが含まれ、VLAN 3 に 4 つのフローが含まれる場合は、microflow ポリサーはこの各フローにそれぞれ 1 Mbps を許可します。

microflow ポリサーの帯域幅限度を適用するように、PFC QoS を次のように設定できます。

microflow ポリサーは、最大 63 通りのレート/バースト パラメータの組み合わせを使用して作成できます。

ポリシー マップ クラスの microflow ポリサーは、 police flow コマンドを使用して作成します。

送信元アドレスだけを使用するように microflow ポリサーを設定できます。これにより宛先アドレスに関係なく、特定の送信元アドレスからのすべてのトラフィックに microflow ポリサーを適用します。

宛先アドレスだけを使用するように microflow ポリサーを設定できます。これにより送信元アドレスに関係なく、特定の宛先アドレスへのすべてのトラフィックに microflow ポリサーを適用します。

MAC レイヤ microflow ポリシングの場合、PFC QoS はプロトコルおよび送信元と宛先の MAC レイヤ アドレスが同じである MAC レイヤ トラフィックについては、Ethertype が違っていても、同じフローの一部であると見なします。PFC3B では、IPX トラフィックをフィルタリングするように MAC ACL を設定できます。

デフォルトでは、microflow ポリサーは PISA がルーティングするトラフィックだけに影響します。それ以外のトラフィック(ブリッジ グループのトラフィックも含む)の microflow ポリシングをイネーブルにするには、 mls qos bridged コマンドを使用します。

microflow ポリシングを ARP トラフィックに適用することはできません。

microflow ポリシングを IPv6 マルチキャスト トラフィックに適用することはできません。

各ポリシー マップ クラスに aggregate ポリサーおよび microflow ポリサーの両方を含めると、単独の帯域利用率と、他のフローと合算された帯域利用率に基づいて、フローのポリシングを行うことができます。


) トラフィックに aggregate ポリシングと microflow ポリシングを実行する場合、aggregate ポリサーおよび microflow ポリサーを同じポリシー マップ クラスに組み込み、各ポリサーで同じ conform-action および exceed-action キーワード オプションを使用する必要があります(そのオプションとは、dropset-dscp-transmitset-prec-transmit、または transmit です)。


たとえば、グループの個々のメンバーに適した帯域幅限度を設定して microflow ポリサーを作成し、さらに、グループ全体として適切な帯域幅限度を設定して名前付き aggregate ポリサーを作成できます。グループのトラフィックと一致するポリシー マップ クラスに、この両方のポリサーを含めます。この組み合わせは、個々のフローには別々に作用し、グループには集約的に作用します。

ポリシー マップ クラスに aggregate ポリサーおよび microflow ポリサーの両方が含まれている場合、PFC QoS はどちらかのポリサーに基づいて不適合なステータスに対応し、そのポリサーの指定に従って、新しい DSCP 値を適用するか、またはパケットを廃棄します。両方のポリサーから不適合なステータスが戻された場合には、どちらかのポリサーでパケットの廃棄が指定されていれば、パケットは廃棄されます。指定されていない場合は、マークダウンされた DSCP 値が適用されます。


) 矛盾した結果が生じないように、同一の aggregate ポリサーでポリシングするすべてのトラフィックで、信頼状態が同じであることを確認してください。


PFC3B のポリシングでは、レイヤ 2 のフレーム サイズを使用します。帯域幅利用限度は、Committed Information Rate(CIR; 認定情報レート)で指定します。より高い Peak Information Rate(PIR; 最大情報レート)も指定できます。レートを超過するパケットは、「不適合」と見なされます。

ポリサーごとに、不適合なパケットを廃棄するか、または新しい DSCP 値を適用するかを指定します(新しい DSCP 値を適用することを「マークダウン」といいます)。不適合なパケットは、元のプライオリティを維持しないので、適合するパケットが消費した帯域幅の一部としてはカウントされません。

PIR を設定する場合、PIR に不適合な場合のアクションは、CIR に不適合な場合のアクションよりも厳しいものになります。たとえば、CIR に不適合な場合のアクションがトラフィックをマークダウンするというアクションである場合、PIR に不適合な場合のアクションは、トラフィックを送信するというアクションにはできません。

PFC QoS はあらゆるポリサーで、設定変更可能なグローバル テーブルを使用して、 内部 DSCP 値をマークダウンされた DSCP 値にマッピングします。マークダウンが発生すると、PFC QoS はこのテーブルからマークダウンされた DSCP 値を取得します。ユーザが個々のポリサーでマークダウン後の DSCP 値を指定することはできません。


) • conform-action transmit キーワードによるポリシングは、一致するトラフィックの入力 LAN ポート信頼状態(trust DSCP、または trust ポリシー マップ クラス コマンドで定義された信頼状態)よりも優先されます。

デフォルトでは、マークダウン テーブルは、マークダウンが起こらないように設定されています。つまり、マークダウンされた DSCP 値は、元の DSCP 値と同じです。マークダウンをイネーブルにするには、ネットワークに合わせてテーブルを適切に設定します。

入力および出力ポリシング両方を同じトラフィックに適用した場合、入力および出力ポリシーの両方がトラフィックのマークダウンまたはトラフィックの廃棄のいずれかを実行する必要があります。PFC QoS では、出力廃棄を使用した入力マークダウン、または出力マークダウンを使用した入力廃棄をサポートしません。


 

ポートベースのキュー タイプの概要

ポートベースのキュー タイプは、ポートを制御する ASIC によって決定されます。ここでは、Catalyst 6500 シリーズ スイッチの LAN モジュールによってサポートされるキュー タイプ、ドロップしきい値、およびバッファについて説明します。

「入力および出力バッファとレイヤ 2 CoS ベース キュー」

「入力キューのタイプ」

「出力キューのタイプ」

「モジュールとキュー タイプのマッピング」

入力および出力バッファとレイヤ 2 CoS ベース キュー

イーサネット LAN モジュール ポートの ASIC は、固定数のキューに分割されるバッファを備えています。 輻輳回避 をイネーブルにすると、PFC QoS はトラフィックのレイヤ 2 CoS 値を使用して、トラフィックを各キューに割り当てます。バッファとキューは、スイッチを通過するフレームを一時的に保管します。PFC QoS はポートの ASIC メモリを、各ポートの各キューに対するバッファとして割り当てます。

Catalyst 6500 シリーズ スイッチの LAN モジュールは、次のキュー タイプをサポートします。

標準キュー

完全優先キュー

Catalyst 6500 シリーズ スイッチの LAN モジュールは、キュー間で次のスケジューリング アルゴリズムをサポートします。

SRR:SRR を使用すると、1 つのキューは、割り当てられた帯域幅だけの使用が許可されます。

DWRR:より高いプライオリティのキュー内のトラフィックによってプライオリティを低く設定されている、転送中のすべてのキューを追跡し、次回のラウンドでこの差分を補います。

Weighted Round-Robin(WRR; 重み付けラウンドロビン):WRR は、各キューに対して帯域幅を明示的に予約しません。各キューに割り当てられる帯域幅の量は、ユーザが設定できます。キューに割り当てられる割合(重み)は、このキューに割り当てられる帯域幅の量を定義します。

完全優先キューイング:遅延に影響されやすいデータ(音声など)を、他のキュー内のパケットがキューから取り出される前にキューから取り出します。これにより、遅延に影響されやすいデータが、他のトラフィックより優先的に処理されます。スイッチは、完全優先キュー内のトラフィックを処理してから、標準キューを処理します。スイッチは標準キュー内のパケットを送信したあとで、完全優先キュー内のトラフィックを調べます。スイッチは完全優先キュー内でトラフィックを検出すると、標準キューの処理を中断し、先に完全優先キュー内のすべてのトラフィックを処理してから、標準キューに戻ります。

Catalyst 6500 シリーズ スイッチの LAN モジュールは、輻輳回避を実行する際、キュー内で次のタイプのしきい値を使用します。

Weighted Random Early Detection(WRED; 重み付けランダム早期検出):WRED ドロップしきい値を設定したポートでは、バッファの輻輳を回避する目的のランダムな確率に基づき、特定の QoS ラベルを持つフレームがキューへの入力を許可されます。特定の QoS ラベルを持つフレームがキューへの入力を許可、または廃棄される確率は、この QoS ラベルに割り当てられた重みとしきい値に依存します。

たとえば、しきい値が 2 のキュー 1 に CoS 2 が割り当てられ、しきい値 2 のレベルが 40%(ロー)および 80%(ハイ)であるとします。この場合、CoS 2 を持つフレームは、キュー 1 が 40% 以上占有されるまでは廃棄されません。キューの深さが 80% に近づくにつれ、CoS 2 を持つフレームは、キューへの入力が許可される確率よりも、廃棄される確率のほうが高くなります。キューの占有率が 80% を超えると、キューの占有率が 80% 未満となるまで、CoS 2 フレームはすべて廃棄されます。キュー レベルがローのしきい値とハイのしきい値の中間にある場合に、スイッチによって廃棄されるフレームは、フロー単位や FIFO 形式ではなく、ランダムに選択されます。この方法は、バックオフや転送ウィンドウ サイズの調整によって、定期的なパケット廃棄に適応することが可能な、TCP などのプロトコルに適します。

テール ドロップしきい値:テール ドロップしきい値を設定したポートでは、特定の QoS ラベルを持つフレームは、この QoS ラベルに関連付けられたドロップしきい値を超過するまで、キューへの入力を許可されます。同じ QoS ラベルを持つ以降のフレームは、しきい値の超過状態が解消するまで廃棄されます。たとえば、しきい値が 2 のキュー 1 に CoS 1 が割り当てられ、しきい値 2 の水準が 60% であるとします。この場合、CoS 1 を持つフレームは、キュー 1 が 60% 占有されるまでは廃棄されません。以降のすべての CoS 1 フレームは、キューの占有率が 60 % 未満になるまで廃棄されます。一部のポート タイプでは、テール ドロップしきい値および WRED ドロップしきい値の両方を使用するように標準受信キューを設定するには、CoS 値をキューにマッピングするか、またはキューおよびしきい値にマッピングします。スイッチでは、キューにだけマッピングされている CoS 値を伝送するトラフィックには、テール ドロップしきい値が使用されます。キューおよびしきい値にマッピングされている CoS 値を伝送するトラフィックには、WRED ドロップしきい値が使用されます。同じタイプの LAN ポートは、すべて同じドロップしきい値の設定を使用します。

複数のキューを組み合わせ、各キューにスケジューリング アルゴリズムを関連付けることで、スイッチでの 輻輳回避 を実行できます。

図 38-8 に、 1q4t 入力 LAN ポートのドロップしきい値を示します。他の設定でも、ドロップしきい値は同様に機能します。

図 38-8 受信キューのドロップしきい値

 

入力キューのタイプ

LAN ポートのキュー構造を表示するには、 show queueing interface { ethernet | fastethernet | gigabitethernet | tengigabitethernet } slot/port | include type コマンドを使用します。このコマンドを実行すると、次のいずれかのアーキテクチャが表示されます。

1q2t は、設定変更可能なテール ドロップしきい値と設定変更できないテール ドロップしきい値が 1 つずつある、1 つの標準キューを意味します。

1q4t は、4 つの設定変更可能なテール ドロップしきい値がある 1 つの標準キューを意味します。

1q8t は、8 つの設定変更可能なテール ドロップしきい値がある 1 つの標準キューを意味します。

2q8t は、それぞれ 8 つの設定変更可能なテール ドロップしきい値がある 2 つの標準キューを意味します。

8q8t は、それぞれ WRED ドロップまたはテール ドロップとして設定変更可能な 8 つのしきい値がある 8 つの標準キューを意味します。

1p1q4t は次を意味します。

1 つの完全優先キュー

4 つの設定変更可能なテール ドロップしきい値がある 1 つの標準キュー

1p1q0t は次を意味します。

1 つの完全優先キュー

設定変更可能なしきい値がない 1 つの標準キュー(実質的には 100% のテール ドロップしきい値)

1p1q8t は次を意味します。

1 つの完全優先キュー

次のしきい値を持つ 1 つの標準キュー:

- それぞれ WRED ドロップまたはテール ドロップとして設定変更可能な 8 つのしきい値

- 設定変更できない(100%)1 つの テール ドロップしきい値

出力キューのタイプ

出力 LAN ポートのキュー構造を表示するには、 show queueing interface { ethernet | fastethernet | gigabitethernet | tengigabitethernet } slot/port | include type コマンドを使用します。

このコマンドを実行すると、次のいずれかのアーキテクチャが表示されます。

2q2t は、それぞれ 2 つの設定変更可能なテール ドロップしきい値がある 2 つの標準キューを意味します。

1p2q2t は次を意味します。

1 つの完全優先キュー

それぞれ 2 つの設定変更可能な WRED ドロップしきい値がある 2 つの標準キュー

1p3q1t は次を意味します。

1 つの完全優先キュー

次のしきい値を持つ 3 つの標準キュー:

- WRED ドロップまたはテール ドロップとして設定変更可能な 1 つのしきい値

- 設定変更できない(100%)1 つの テール ドロップしきい値

1p2q1t は次を意味します。

1 つの完全優先キュー

次のしきい値を持つ 2 つの標準キュー:

- 1 つの WRED ドロップしきい値

- 設定変更できない(100%)1 つの テール ドロップしきい値

1p3q8t は次を意味します。

1 つの完全優先キュー

WRED ドロップまたはテール ドロップのいずれかとして設定変更可能なしきい値がそれぞれ 8 つある、3 つの標準キュー

1p7q8t は次を意味します。

1 つの完全優先キュー

WRED ドロップまたはテール ドロップのいずれかとして設定変更可能なしきい値がそれぞれ 8 つある、7 つの標準キュー

モジュールとキュー タイプのマッピング

次の表は、モジュールとキュー構造のマッピングを示します。

表 38-2 スーパーバイザ エンジン モジュールの QoS キュー構造

表 38-3 イーサネットおよびファスト イーサネット モジュールのキュー構造

表 38-4 ギガビットおよび 10/100/1000 イーサネット モジュール

表 38-5 10 ギガビット イーサネット モジュール

 

表 38-2 スーパーバイザ エンジン モジュールの QoS キュー構造

スーパーバイザ エンジン
入力キューおよび
ドロップ
しきい値
入力キュー スケジューラ
出力キューおよび
ドロップ
しきい値
出力キュー スケジューラ
合計
バッファ
サイズ
入力
バッファ
サイズ
出力
バッファ
サイズ

WS-S32-10GE-PISA

2q8t

WRR

1p3q8t

DWRR
SRR

 

10 ギガビット
イーサネット ポート

193 MB

105 MB

88 MB

ギガビット
イーサネット ポート

17.7 MB

9.6 MB

8.1 MB

WS-S32-GE-PISA

17.7 MB

9.6 MB

8.1 MB

 

表 38-3 イーサネットおよびファスト イーサネット モジュールのキュー構造

モジュール
入力キューおよび
ドロップ
しきい値
入力キュー スケジューラ
出力キューおよび
ドロップ
しきい値
出力キュー スケジューラ
合計
バッファ
サイズ
入力
バッファ
サイズ
出力
バッファ
サイズ

WS-X6524-100FX-MM

1p1q0t

--

1p3q1t

DWRR

1,116 KB

28 KB

1,088 KB

WS-X6548-RJ-21

WS-X6548-RJ-45

WS-X6324-100FX-MM

1q4t

--

2q2t

WRR

128 KB

16 KB

112 KB

WS-X6324-100FX-SM

WS-X6348-RJ-45

WS-X6348-RJ-45V

WS-X6348-RJ-21V

WS-X6224-100FX-MT

64 KB

8 KB

56 KB

WS-X6248-RJ-45

WS-X6248-TEL

WS-X6248A-TEL

128 KB

16 KB

112 KB

WS-X6148-RJ-45

WS-X6148-RJ-45V

WS-X6148-45AF

WS-X6148-RJ-21

WS-X6148-RJ-21V

WS-X6148-21AF

WS-X6148A-RJ45

1p1q4t

--

1p3q8t

DWRR

5.3 MB

60 KB

5.3 MB

WS-X6148A-45AF

WS-X6148X2-RJ-45

1p1q0t

--

1p3q1t

DWRR

1,116 KB

28 KB

1,088 KB

WS-X6148X2-45AF

WS-X6196-RJ-21

WS-X6196-21AF

WS-X6024-10FL-MT

1q4t

--

2q2t

WRR

64 KB

8 KB

56 KB

 

表 38-4 ギガビットおよび 10/100/1000 イーサネット モジュール

モジュール
入力キューおよび
ドロップ
しきい値
入力キュー スケジューラ
出力キューおよび
ドロップ
しきい値
出力キュー スケジューラ
合計
バッファ
サイズ
入力
バッファ
サイズ
出力
バッファ
サイズ

WS-X6548-GE-TX

1q2t

--

1p2q2t

WRR

1.4 MB

185 KB

1.2 MB

WS-X6548V-GE-TX

WS-X6548-GE-45AF

WS-X6516-GBIC

1p1q4t

--

1p2q2t

WRR

512 KB

73 KB

439 KB

WS-X6516A-GBIC

1 MB

135 KB

946 KB

WS-X6516-GE-TX

512 KB

73 KB

439 KB

WS-X6408-GBIC

1q4t

--

2q2t

WRR

80 KB

432 KB

WS-X6408A-GBIC

1p1q4t

--

1p2q2t

WRR

73 KB

439 KB

WS-X6416-GBIC

WS-X6416-GE-MT

WS-X6316-GE-TX

WS-X6148-GE-TX

1q2t

--

1.4 MB

185 KB

1.2 MB

WS-X6148V-GE-TX

WS-X6148-GE-45AF

WS-X6148A-GE-TX

1p3q8t

DWRR

5.5 MB

120 KB

5.4 MB

WS-X6148A-GE-45AF

 

表 38-5 10 ギガビット イーサネット モジュール

モジュール
入力キューおよび
ドロップ
しきい値
入力キュー スケジューラ
出力キューおよび
ドロップ
しきい値
出力キュー スケジューラ
合計
バッファ
サイズ
入力
バッファ
サイズ
出力
バッファ
サイズ

WS-X6502-10GE

1p1q8t

--

1p2q1t

DWRR

64.2 MB

256 KB

64 MB

WS-X6501-10GEX4

PFC QoS のデフォルト設定

ここでは、PFC QoS デフォルトの設定手順について説明します。

「PFC QoS のグローバルな設定」

「PFC QoS がイネーブルの場合のデフォルト値」

「PFC QoS がディセーブルの場合のデフォルト値」

PFC QoS のグローバルな設定

次のグローバル PFC QoS 設定が適用されます。

 

機能
デフォルト値

PFC QoS のグローバル イネーブル ステート

ディセーブル

PFC QoS のポート イネーブル ステート

PFC QoS がグローバルにイネーブルの場合、イネーブル

ポートの CoS 値

0

microflow ポリシング

イネーブル

VLAN 内 microflow ポリシング

ディセーブル

ポート ベースまたは VLAN ベースの PFC QoS

ポートベース

受信した CoS と初期内部 DSCP とのマッピング
(受信した CoS 値に基づき設定された初期内部 DSCP)

CoS 0 = DSCP 0
CoS 1 = DSCP 8
CoS 2 = DSCP 16
CoS 3 = DSCP 24
CoS 4 = DSCP 32
CoS 5 = DSCP 40
CoS 6 = DSCP 48
CoS 7 = DSCP 56

受信した IP precedence と初期内部 DSCP とのマッピング(受信した IP precedence 値に基づき設定された初期内部 DSCP)

IP precedence 0 = DSCP 0
IP precedence 1 = DSCP 8
IP precedence 2 = DSCP 16
IP precedence 3 = DSCP 24
IP precedence 4 = DSCP 32
IP precedence 5 = DSCP 40
IP precedence 6 = DSCP 48
IP precedence 7 = DSCP 56

最終内部 DSCP と出力 CoS とのマッピング
(最終内部 DSCP 値に基づき設定された出力 CoS)

DSCP 0 ~ 7 = CoS 0
DSCP 8 ~ 15 = CoS 1
DSCP 16 ~ 23 = CoS 2
DSCP 24 ~ 31 = CoS 3
DSCP 32 ~ 39 = CoS 4
DSCP 40 ~ 47 = CoS 5
DSCP 48 ~ 55 = CoS 6
DSCP 56 ~ 63 = CoS 7

DSCP マップからの DSCP のマークダウン

マークダウンされた DSCP 値は元の DSCP 値と等しい(マークダウンなし)

ポリサー

なし

ポリシー マップ

なし

プロトコル独立型 MAC ACL フィルタリング

ディセーブル

VLAN ベースの MAC ACL QoS フィルタリング

ディセーブル

PFC QoS がイネーブルの場合のデフォルト値

ここでは、PFC QoS がイネーブルである場合に適用されるデフォルト値を示します。

「受信キューの制限」

「送信キューの制限」

「帯域幅割り当て比率」

「デフォルトのドロップしきい値の割合および CoS 値マッピング」


) 入力 LAN ポート信頼状態は、QoS がイネーブルで untrusted にデフォルト設定されています。


受信キューの制限

 

機能
デフォルト値

2q8t

ロー プライオリティ:80%

ハイ プライオリティ:20%

8q8t

最小プライオリティ:80%

中間キュー:0%

最大プライオリティ:20%

送信キューの制限

 

機能
デフォルト値

2q2t

ロー プライオリティ:80%

ハイ プライオリティ:20%

1p2q2t

ロー プライオリティ:70%

ハイ プライオリティ:15%

完全優先:15%

1p2q1t

ロー プライオリティ:70%

ハイ プライオリティ:15%

完全優先:15%

1p3q8t

ロー プライオリティ:50%

ミディアム プライオリティ:20%

ハイ プライオリティ:15%

完全優先:15%

1p7q8t

標準キュー 1(最小プライオリティ):50%

標準キュー 2:20%

標準キュー 3:15%

標準キュー 4 ~ 7:0%

完全優先:15%

帯域幅割り当て比率

 

機能
デフォルト値

2q8t

90:10

8q8t

90:0:0:0:0:0:0:10

1p3q8t

22:33:45

1p7q8t

22:33:45:0:0:0:0

1p2q1t

100:255

2q2t 1p2q2t 、および 1p2q1t

5:255

1p3q1t

100:150:255

デフォルトのドロップしきい値の割合および CoS 値マッピング

次の表では、キュー タイプ別の デフォルトのドロップしきい値および CoS 値マッピングを示します。

「1q2t 受信キュー」

「1q4t 受信キュー」

「1p1q4t 受信キュー」

「1p1q0t 受信キュー」

「1p1q8t 受信キュー」

「1q8t 受信キュー」

「2q8t 受信キュー」

「8q8t 受信キュー」

「2q2t 送信キュー」

「1p2q2t 送信キュー」

「1p3q8t 送信キュー」

「1p7q8t 送信キュー」

「1p3q1t 送信キュー」

「1p2q1t 送信キュー」


) ここに示す受信キューの値は、CoS または DSCP を信頼するようにポートを設定した場合に有効です。信頼できないポートの場合は、受信キューの値は、QoS をグローバルにディセーブルにした場合と同じ値となります。


1q2t 受信キュー

 

機能
デフォルト値

標準受信キュー

しきい値 1

CoS

0、1、2、3、4

テール ドロップ

80%

WRED ドロップ

サポートされません。

 

しきい値 2

CoS

5、6、7

テール ドロップ

100%(設定はできません)

WRED ドロップ

サポートされません。

1q4t 受信キュー

 

機能
デフォルト値

標準受信キュー

しきい値 1

CoS

0 および 1

テール ドロップ

50%

WRED ドロップ

サポートされません。

しきい値 2

CoS

2 および 3

テール ドロップ

60%

WRED ドロップ

サポートされません。

しきい値 3

CoS

4 および 5

テール ドロップ

80%

WRED ドロップ

サポートされません。

しきい値 4

CoS

6 および 7

テール ドロップ

100%

WRED ドロップ

サポートされません。

1p1q4t 受信キュー

 

機能
デフォルト値

標準受信キュー

しきい値 1

CoS

0 および 1

テール ドロップ

50%

WRED ドロップ

サポートされません。

しきい値 2

CoS

2 および 3

テール ドロップ

60%

WRED ドロップ

サポートされません。

しきい値 3

CoS

4

テール ドロップ

80%

WRED ドロップ

サポートされません。

しきい値 4

CoS

6 および 7

テール ドロップ

100%

WRED ドロップ

サポートされません。

完全優先受信キュー

CoS

5

テール ドロップ

100%(設定はできません)

1p1q0t 受信キュー

 

機能
デフォルト値

標準受信キュー

CoS

0、1、2、3、4、6、7

テール ドロップ

100%(設定はできません)

 

WRED ドロップ

サポートされません。

完全優先受信キュー

CoS

5

テール ドロップ

100%(設定はできません)

1p1q8t 受信キュー

 

機能
デフォルト値

標準受信キュー

しきい値 1

CoS

0

テール ドロップ

ディセーブル、70%

WRED ドロップ

イネーブル、ロー:40%、ハイ:70%

しきい値 2

CoS

1

テール ドロップ

ディセーブル、70%

WRED ドロップ

イネーブル、ロー:40%、ハイ:70%

しきい値 3

CoS

2

テール ドロップ

ディセーブル、80%

WRED ドロップ

イネーブル、ロー:50%、ハイ:80%

しきい値 4

CoS

3

テール ドロップ

ディセーブル、80%

WRED ドロップ

イネーブル、ロー:50%、ハイ:80%

しきい値 5

CoS

4

テール ドロップ

ディセーブル、90%

WRED ドロップ

イネーブル、ロー:60%、ハイ:90%

しきい値 6

CoS

6

テール ドロップ

ディセーブル、90%

WRED ドロップ

イネーブル、ロー:60%、ハイ:90%

しきい値 7

CoS

7

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:70%、ハイ:100%

完全優先受信キュー

CoS

5

テール ドロップ

100%(設定はできません)

1q8t 受信キュー

 

機能
デフォルト値

標準受信キュー

しきい値 1

CoS

0

テール ドロップ

50%

WRED ドロップ

サポートされません。

しきい値 2

CoS

なし

テール ドロップ

50%

WRED ドロップ

サポートされません。

しきい値 3

CoS

1, 2, 3, 4

テール ドロップ

60%

WRED ドロップ

サポートされません。

しきい値 4

CoS

なし

テール ドロップ

60%

WRED ドロップ

サポートされません。

しきい値 5

CoS

6 および 7

テール ドロップ

80%

WRED ドロップ

サポートされません。

しきい値 6

CoS

なし

テール ドロップ

80%

WRED ドロップ

サポートされません。

しきい値 7

CoS

5

テール ドロップ

100%

WRED ドロップ

サポートされません。

しきい値 8

CoS

なし

テール ドロップ

100%

WRED ドロップ

サポートされません。

2q8t 受信キュー

 

機能
デフォルト値

標準受信キュー 1
(ロー プライオリティ)

しきい値 1

CoS

0 および 1

テール ドロップ

70%

WRED ドロップ

サポートされません。

しきい値 2

CoS

2 および 3

テール ドロップ

80%

WRED ドロップ

サポートされません。

しきい値 3

CoS

4

テール ドロップ

90%

WRED ドロップ

サポートされません。

しきい値 4

CoS

6 および 7

テール ドロップ

100%

WRED ドロップ

サポートされません。

しきい値 5 ~ 8

CoS

なし

テール ドロップ

100%

WRED ドロップ

サポートされません。

標準受信キュー 2
(ハイ プライオリティ)

しきい値 1

CoS

5

テール ドロップ

100%

WRED ドロップ

サポートされません。

しきい値 2 ~ 8

CoS

なし

テール ドロップ

100%

WRED ドロップ

サポートされません。

8q8t 受信キュー

 

機能
デフォルト値

標準受信キュー 1
(最小プライオリティ)

しきい値 1

CoS

0 および 1

テール ドロップ

ディセーブル、70%

WRED ドロップ

イネーブル、ロー:40%、ハイ:70%

しきい値 2

CoS

2 および 3

テール ドロップ

ディセーブル、80%

WRED ドロップ

イネーブル、ロー:40%、ハイ:80%

しきい値 3

CoS

4

テール ドロップ

ディセーブル、90%

WRED ドロップ

イネーブル、ロー:50%、ハイ:90%

しきい値 4

CoS

6 および 7

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:50%、ハイ:100%

しきい値 5 ~ 8

CoS

なし

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:50%、ハイ:100%

標準受信キュー 2 ~ 7
(ミディアム
プライオリティ)

しきい値 1 ~ 8

CoS

なし

テール ドロップ

イネーブル、100%

WRED ドロップ

ディセーブル、ロー:100%、ハイ:100%

標準受信キュー 8
(最大プライオリティ)

しきい値 1

CoS

5

テール ドロップ

イネーブル、100%

WRED ドロップ

ディセーブル、ロー:100%、ハイ:100%

しきい値 2 ~ 8

CoS

なし

テール ドロップ

イネーブル、100%

WRED ドロップ

ディセーブル、ロー:100%、ハイ:100%

2q2t 送信キュー

 

機能
デフォルト値

標準送信キュー 1
(ロー プライオリティ)

しきい値 1

CoS

0 および 1

テール ドロップ

80%

WRED ドロップ

サポートされません。

 

しきい値 2

CoS

2 および 3

テール ドロップ

100%

WRED ドロップ

サポートされません。

標準送信キュー 2
(ハイ プライオリティ)

しきい値 1

CoS

4 および 5

テール ドロップ

80%

WRED ドロップ

サポートされません。

 

しきい値 2

CoS

6 および 7

テール ドロップ

100%

WRED ドロップ

サポートされません。

1p2q2t 送信キュー

 

機能
デフォルト値

標準送信キュー 1
(ロー プライオリティ)

しきい値 1

CoS

0 および 1

テール ドロップ

サポートされません。

WRED ドロップ

ロー:40%、ハイ:70%

しきい値 2

CoS

2 および 3

テール ドロップ

サポートされません。

WRED ドロップ

ロー:70%、ハイ:100%

標準送信キュー 2
(ハイ プライオリティ)

しきい値 1

CoS

4

テール ドロップ

サポートされません。

WRED ドロップ

ロー:40%、ハイ:70%

しきい値 2

CoS

6 および 7

テール ドロップ

サポートされません。

WRED ドロップ

ロー:70%、ハイ:100%

完全優先送信キュー

CoS

5

テール ドロップ

100%(設定はできません)

1p3q8t 送信キュー

 

機能
デフォルト値

標準送信キュー 1
(最小プライオリティ)

しきい値 1

CoS

0

テール ドロップ

ディセーブル、70%

WRED ドロップ

イネーブル、ロー:40%、ハイ:70%

しきい値 2

CoS

1

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:70%、ハイ:100%

しきい値 3

CoS

なし

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:70%、ハイ:100%

しきい値 4

CoS

なし

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:70%、ハイ:100%

しきい値 5 ~ 8

CoS

なし

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:50%、ハイ:100%

標準送信キュー 2
(ミディアム
プライオリティ)

しきい値 1

CoS

2

テール ドロップ

ディセーブル、70%

WRED ドロップ

イネーブル、ロー:40%、ハイ:70%

しきい値 2

CoS

3 および 4

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:70%、ハイ:100%

しきい値 3 ~ 8

CoS

なし

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:70%、ハイ:100%

標準送信キュー 3
(ハイ プライオリティ)

しきい値 1

CoS

6 および 7

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:70%、ハイ:100%

しきい値 2 ~ 8

CoS

なし

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:70%、ハイ:100%

完全優先送信キュー

CoS

5

テール ドロップ

100%(設定はできません)

1p7q8t 送信キュー

 

機能
デフォルト値

標準送信キュー 1
(最小プライオリティ)

しきい値 1

CoS

0

テール ドロップ

ディセーブル、70%

WRED ドロップ

イネーブル、ロー:40%、ハイ:70%

しきい値 2

CoS

1

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:70%、ハイ:100%

しきい値 3 ~ 8

CoS

なし

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:70%、ハイ:100%

標準送信キュー 2
(ミディアム
プライオリティ)

しきい値 1

CoS

2

テール ドロップ

ディセーブル、70%

WRED ドロップ

イネーブル、ロー:40%、ハイ:70%

しきい値 2

CoS

3 および 4

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:70%、ハイ:100%

しきい値 3 ~ 8

CoS

なし

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:70%、ハイ:100%

標準送信キュー 3
(ミディアム
プライオリティ)

しきい値 1

CoS

6 および 7

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:70%、ハイ:100%

しきい値 2 ~ 8

CoS

なし

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:100%、ハイ:100%

標準送信キュー 4 ~ 7
(ミディアム
プライオリティ)

しきい値 1 ~ 8

CoS

なし

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:100%、ハイ:100%

完全優先送信キュー

CoS

5

テール ドロップ

100%(設定はできません)

1p3q1t 送信キュー

 

機能
デフォルト値

標準送信キュー 1
(最小プライオリティ)

しきい値 1

CoS

0 および 1

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:70%、ハイ:100%

標準送信キュー 2
(ミディアム
プライオリティ)

しきい値 1

CoS

2、3、4

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:70%、ハイ:100%

標準送信キュー 3
(ハイ プライオリティ)

しきい値 1

CoS

6 および 7

テール ドロップ

ディセーブル、100%

WRED ドロップ

イネーブル、ロー:70%、ハイ:100%

完全優先送信キュー

CoS

5

テール ドロップ

100%(設定はできません)

1p2q1t 送信キュー

 

機能
デフォルト値

標準送信キュー 1
(最小プライオリティ)

しきい値 1

CoS

0、1、2、3

テール ドロップ

サポートされません。

WRED ドロップ

イネーブル、ロー:70%、ハイ:100%

標準送信キュー 3
(ハイ プライオリティ)

しきい値 1

CoS

4、6、7

テール ドロップ

サポートされません。

WRED ドロップ

イネーブル、ロー:70%、ハイ:100%

完全優先送信キュー

CoS

5

テール ドロップ

100%(設定はできません)

PFC QoS がディセーブルの場合のデフォルト値

 

機能
デフォルト値

入力 LAN ポートの信頼状態

trust DSCP

受信キュー ドロップしきい値の割合

すべてのしきい値を 100% に設定

送信キュー ドロップしきい値の割合

すべてのしきい値を 100% に設定

送信キュー帯域幅割り当て比率

255:1.

送信キュー容量の比率

ロー プライオリティ:100%(他のキューが使用されない場合)

CoS 値およびドロップしきい値のマッピング

すべての QoS ラベルをロー プライオリティ キューにマッピング

PFC QoS 設定時の注意事項および制約事項

PFC QoS を設定する際に、次の注意事項と制約事項に従ってください。

「全般的な注意事項」

「PFC3B に関する注意事項」

「クラス マップ コマンドの制約事項」

「ポリシー マップ コマンドの制約事項」

「ポリシー マップ クラス コマンドの制約事項」

「CIR および PIR レート値に対してサポートされる粒度」

「CIR および PIR トークン バケット サイズに対してサポートされる粒度」

「IP precedence 値と DSCP 値」

全般的な注意事項

ポート ASIC に実装された QoS 機能は、PISA 加速機能が設定されたインターフェイスでサポートされます。

PFC に実装された QoS 機能は、PISA 加速機能が設定されたインターフェイスではサポートされません。

match ip precedence および match ip dscp コマンドは、IPv4 トラフィックだけをフィルタリングします。

match precedence および match dscp コマンドは、IPv4 および IPv6 トラフィックをフィルタリングします。

set ip dscp および set ip precedence コマンドは、 set dscp および set precedence コマンドとしてコンフィギュレーション ファイルに保存されます。

PFC QoS では、IPv4 および IPv6 トラフィック用の set dscp および set precedence ポリシー マップ クラス コマンドがサポートされます。

QoS、NetFlow、および NetFlow Data Export(NDE; NetFlow データ エクスポート)のフローマスク要件は、特に microflow ポリシングを設定する場合に競合する可能性があります。

再マーキングされた DSCP に対する出力 ACL サポート、および VACL キャプチャの両方を 1 つのインターフェイス上に設定すると、VACL キャプチャによって各パケットが 2 コピーずつキャプチャされることがあります。この場合、2 つめのコピーは壊れている可能性があります。

再マーキングされた DSCP に対する出力 ACL サポートは、トンネル インターフェイスには設定できません。

再マーキングされた DSCP に対する出力 ACL のサポートは、IP ユニキャスト トラフィックをサポートします。

再マーキングされた DSCP に対する出力 ACL のサポートは、マルチキャスト トラフィックとは無関係です。PFC QoS は出力 QoS を適用する前に、入力 QoS の変更をマルチキャスト トラフィックに適用します。

NetFlow および NDE は、再マーキングされた DSCP に対する出力 ACL のサポートが設定されたインターフェイスはサポートしません。

再マーキングされた DSCP に対する出力 ACL のサポートをいずれかのインターフェイスに設定している場合に、これを設定していないインターフェイスで NetFlow および NDE のサポートをイネーブルにするには、インターフェイス固有のフローマスクを設定する必要があります。 mls flow ip interface-destination-source または mls flow ip interface-full のいずれかのグローバル コンフィギュレーション モード コマンドを入力してください。

再マーキングされた DSCP に対する出力 ACL のサポートを設定しているインターフェイスでは、インターフェイス カウンタの値が不正確となります。

microflow ポリシングを IPv6 マルチキャスト トラフィックに適用することはできません。

再マーキングされた DSCP に対する出力 ACL のサポートによって許可されたトラフィックには、microflow ポリシングを適用できません。

再マーキングされた DSCP に対する出力 ACL のサポートによって許可されたトラフィックには、MPLS トラフィックとしてタグを付けることはできません (このトラフィックは、他のネットワーク装置上では MPLS トラフィックとしてタグ付けできます)。

入力および出力ポリシング両方を同じトラフィックに適用した場合、入力および出力ポリシーの両方がトラフィックのマークダウンまたはトラフィックの廃棄のいずれかを実行する必要があります。PFC QoS では、出力廃棄を使用した入力マークダウン、または出力マークダウンを使用した入力廃棄をサポートしません (CSCea23571)。

トラフィックに aggregate ポリシングと microflow ポリシングを実行する場合、aggregate ポリサーおよび microflow ポリサーを同じポリシー マップ クラスに組み込み、各ポリサーで同じ conform-action および exceed-action キーワード オプションを使用する必要があります(そのオプションとは、 drop set-dscp-transmit set-prec-transmit 、または transmit です)。

トンネル インターフェイス上では、PFC QoS 機能を設定できません。

PFC QoS は、トンネル トラフィックのペイロード ToS バイトを書き換えません。

PFC QoS フィルタリングの基準になるのは、ACL、DSCP 値、または IP precedence 値だけです。

次のコマンドに対し、PFC QoS は同一 ASIC によって制御されるすべての LAN ポートに、同じ設定を適用します。

rcv-queue random-detect

rcv-queue queue-limit

wrr-queue queue-limit

wrr-queue bandwidth (ギガビット イーサネット LAN ポートを除く)

priority-queue cos-map

rcv-queue cos-map

wrr-queue cos-map

wrr-queue threshold

rcv-queue threshold

wrr-queue random-detect

wrr-queue random-detect min-threshold

wrr-queue random-detect max-threshold

これらのコマンドは、物理ポートだけで設定してください。論理インターフェイスでは設定できません。

priority-queue cos-map

wrr-queue cos-map

wrr-queue random-detect

wrr-queue random-detect max-threshold

wrr-queue random-detect min-threshold

wrr-queue threshold

wrr-queue queue-limit

wrr-queue bandwidth

rcv-queue cos-map

rcv-queue bandwidth

rcv-queue random-detect

rcv-queue random-detect max-threshold

rcv-queue random-detect min-threshold

rcv-queue queue-limit

rcv-queue cos-map

rcv-queue threshold

PFC3B に関する注意事項

PFC3B は、IPv6 ユニキャストおよびマルチキャスト トラフィックに対する QoS をサポートします。

IPv6 PFC QoS についての情報を表示するには、 show mls qos ipv6 コマンドを入力します。

ポート ASIC(キュー アーキテクチャおよびデキューイング アルゴリズム)に実装された QoS 機能は、IPv4 および IPv6 トラフィックをサポートします。

PFC3B は、IPv6 の名前付き拡張 ACL、および名前付き標準 ACL をサポートします。

PFC3B は、 match protocol ipv6 コマンドをサポートします。

TCAM 検索のフロー キー ビット要件が競合するため、IPv6 DSCP ベースのフィルタリングと IPv6 レイヤ 4 範囲ベースのフィルタリングを同一インターフェイス上には設定できません。次に、例を示します。

1 つの IPv6 ACE 内に DSCP 値と、レイヤ 4 の gt(より大きい)または lt(より小さい)演算子の両方を設定した場合は、この ACLは PFC QoS フィルタリングには使用できません。

1 つの IPv6 ACL 内に DSCP 値を設定し、別の IPv6 ACL 内にレイヤ 4 の gt(より大きい)または lt(より小さい)演算子を設定した場合は、同一インターフェイス上の異なるクラス マップで両方の ACL を使用して、PFC QoS フィルタリングを行うことはできません。

IPv6 トラフィックに aggregate および microflow ポリサーを適用することはできますが、IPv6 マルチキャスト トラフィックには microflow ポリシングを適用できません。

再マーキングされた DSCP に対する出力 ACL サポートを設定すると、PFC3B は次の機能に対するハードウェア支援を行わなくなります。

Cisco IOS 再帰 ACL

TCP インターセプト

Context-Based Access Control(CBAC; コンテキストベース アクセス コントロール)

Network Address Translation(NAT; ネットワーク アドレス変換)

microflow ポリシングを ARP トラフィックに適用することはできません。

PFC3B は、PISA へブリッジされるトラフィックに出力ポリシングを適用しません。

PFC3B は、PISA からのマルチキャスト トラフィックに出力ポリシングまたは出力 DSCP 変換を適用しません。

PFC3B では、PFC QoS はブリッジド マルチキャスト トラフィックの ToS バイトを書き換えません。

PFC3B では、最大で 1023 までの集約ポリサーがサポートされますが、この数には、 police コマンド以外の一部の PFC QoS コマンドが含められます。デフォルトでは、 set コマンドまたは trust コマンドを使用しているすべてのポリシーが、集約ポリサーの数に含められます。 no mls qos marking statistics コマンドを入力することにより、 set コマンドまたは trust コマンドの集約ポリサーへの追加を無効にできますが、この場合、これらのコマンドに関連付けられているクラスマップの統計情報が収集できなくなります。集約ポリサーの数は、 show platform hardware capacity qos コマンドの出力の QoS ポリサー リソース セクションで参照できます。

クラス マップ コマンドの制約事項

PFC QoS は、 match any クラス マップ コマンドをサポートします。

PFC QoS は、 match コマンドが 1 つだけ 指定されているクラス マップをサポートします。

PFC QoS では、次のクラス マップ コマンドはサポートされません。

match cos

match classmap

match destination-address

match input-interface

match qos-group

match source-address

ポリシー マップ コマンドの制約事項

PFC QoS では、次のポリシー マップ コマンドはサポートされません。

class class_name destination-address

class class_name input-interface

class class_name protocol

class class_name qos-group

class class_name source-address

ポリシー マップ クラス コマンドの制約事項

PFC QoS では、次のポリシー マップ クラス コマンドはサポートされません。

bandwidth

priority

queue-limit

random-detect

set qos-group

service-policy

CIR および PIR レート値に対してサポートされる粒度

PFC QoS では、CIR および PIR レート値に対し、ハードウェアで次の粒度が使用されます。

 

CIR および PIR レート値の範囲
粒度

32768 ~ 2097152(2 Mbs)

32768(32 Kb)

2097153 ~ 4194304(4 Mbs)

65536(64 Kb)

4194305 ~ 8388608(8 Mbs)

131072(128 Kb)

8388609 ~ 16777216(16 Mbs)

262144(256 Kb)

16777217 ~ 33554432(32 Mbs)

524288(512 Kb)

33554433 ~ 67108864(64 Mbs)

1048576(1 Mb)

67108865 ~ 134217728(128 Mbs)

2097152(2 Mb)

134217729 ~ 268435456(256 Mbs)

4194304(4 Mb)

268435457 ~ 536870912(512 Mbs)

8388608(8 Mb)

536870913 ~ 1073741824(1 Gps)

16777216(16 Mb)

1073741825 ~ 2147483648(2 Gps)

33554432(32 Mb)

2147483649 ~ 4294967296(4 Gps)

67108864(64 Mb)

4294967296 ~ 8589934592(8 Gps)

134217728(128 Mb)

8589934592 ~ 10000000000(10 Gps)

268435456(256 Mb)

各範囲で、PFC QoS は粒度の倍数に相当するレート値を使用して、PFC 3B をプログラミングします。

CIR および PIR トークン バケット サイズに対してサポートされる粒度

PFC QoS では、CIR および PIR トークン バケット(バースト)サイズに対し、ハードウェアで次の粒度が使用されます。

 

CIR および PIR トークン バケット サイズの範囲
粒度

1 ~ 32768(32 KB)

1024(1 KB)

32769 ~ 65536(64 KB)

2048(2 KB)

65537 ~ 131072(128 KB)

4096(4 KB)

131073 ~ 262144(256 KB)

8196(8 KB)

262145 ~ 524288(512 KB)

16392(16 KB)

524289 ~ 1048576(1 MB)

32768(32 Kb)

1048577 ~ 2097152(2 MB)

65536(64 Kb)

2097153 ~ 4194304(4 MB)

131072(128 Kb)

4194305 ~ 8388608(8 MB)

262144(256 Kb)

8388609 ~ 16777216(16 MB)

524288(512 Kb)

16777217 ~ 33554432(32 MB)

1048576(1 MB)

各範囲で、PFC QoS は粒度の倍数に相当するトークン バケット サイズを使用して、PFC3B をプログラミングします。

IP precedence 値と DSCP 値

 

3 ビット IP
precedence
ToS の MSb1 6 ビット
6 ビット
DSCP
 
3 ビット IP
precedence
ToS の MSb1 6 ビット
6 ビット
DSCP
8
7
6
 
5
4
3
8
7
6
 
5
4
3

0

0
0
0
0
0
0
0
0

0
0
0
0
0
0
0
0

0
0
0
0
0
0
0
0

 

0
0
0
0
1
1
1
1

0
0
1
1
0
0
1
1

0
1
0
1
0
1
0
1

0
1
2
3
4
5
6
7

 

4

1
1
1
1
1
1
1
1

0
0
0
0
0
0
0
0

0
0
0
0
0
0
0
0

 

0
0
0
0
1
1
1
1

0
0
1
1
0
0
1
1

0
1
0
1
0
1
0
1

32
33
34
35
36
37
38
39

1

0
0
0
0
0
0
0
0

0
0
0
0
0
0
0
0

1
1
1
1
1
1
1
1

 

0
0
0
0
1
1
1
1

0
0
1
1
0
0
1
1

0
1
0
1
0
1
0
1

8
9
10
11
12
13
14
15

5

1
1
1
1
1
1
1
1

0
0
0
0
0
0
0
0

1
1
1
1
1
1
1
1

 

0
0
0
0
1
1
1
1

0
0
1
1
0
0
1
1

0
1
0
1
0
1
0
1

40
41
42
43
44
45
46
47

2

0
0
0
0
0
0
0
0

1
1
1
1
1
1
1
1

0
0
0
0
0
0
0
0

 

0
0
0
0
1
1
1
1

0
0
1
1
0
0
1
1

0
1
0
1
0
1
0
1

16
17
18
19
20
21
22
23

6

1
1
1
1
1
1
1
1

1
1
1
1
1
1
1
1

0
0
0
0
0
0
0
0

 

0
0
0
0
1
1
1
1

0
0
1
1
0
0
1
1

0
1
0
1
0
1
0
1

48
49
50
51
52
53
54
55

3

0
0
0
0
0
0
0
0

1
1
1
1
1
1
1
1

1
1
1
1
1
1
1
1

 

0
0
0
0
1
1
1
1

0
0
1
1
0
0
1
1

0
1
0
1
0
1
0
1

24
25
26
27
28
29
30
31

7

1
1
1
1
1
1
1
1

1
1
1
1
1
1
1
1

1
1
1
1
1
1
1
1

 

0
0
0
0
1
1
1
1

0
0
1
1
0
0
1
1

0
1
0
1
0
1
0
1

56
57
58
59
60
61
62
63

1.MSb = Most Significant bit(最上位ビット)

PFC QoS の設定

ここでは、Catalyst 6500 シリーズ スイッチ上で PFC QoS を設定する手順について説明します。

「PFC QoS のグローバルなイネーブル化」

「ポートの信頼状態の無視のイネーブル化」

「DSCP の透過性の設定」

「queueing-only モードのイネーブル化」

「ブリッジド トラフィックの microflow ポリシングのイネーブル化」

「レイヤ 2 LAN ポートでの VLAN ベース PFC QoS のイネーブル化」

「再マーキングされた DSCP に対する出力 ACL のサポートのイネーブル化」

「名前付き aggregate ポリサーの作成」

「PFC QoS ポリシーの設定」

「PFC3B による出力 DSCP 変換の設定」

「IEEE 802.1Q トンネル ポートの入力 CoS 変換の設定」

「DSCP 値マッピングの設定」

「イーサネット LAN ポートの信頼状態の設定」

「入力 LAN ポート CoS 値の設定」

「標準キューのドロップしきい値の割合設定」

「QoS ラベルのキューおよびドロップしきい値へのマッピング」

「標準送信キュー間での帯域幅の割り当て」

「受信キューのサイズ比の設定」

「送信キューのサイズ比の設定」


) • PFC QoS は、ユニキャスト トラフィックおよびマルチキャスト トラフィックの両方を処理します。

ポート ASIC に実装された QoS 機能は、PISA 加速機能が設定されたインターフェイスでサポートされます。

PFC に実装された QoS 機能は、PISA 加速機能が設定されたインターフェイスではサポートされません。


 

PFC QoS のグローバルなイネーブル化

PFC QoS をグローバルにイネーブルにするには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# mls qos

スイッチで PFC QoS をグローバルにイネーブルにします。

Router(config)# no mls qos

スイッチで PFC QoS をグローバルにディセーブルにします。

ステップ 2

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 3

Router# show mls qos [ ipv6 ]

設定を確認します。

次に、PFC QoS をグローバルにイネーブルにする例を示します。

Router# configure terminal
Router(config)# mls qos
Router(config)# end
Router#
 

次に、設定を確認する例を示します。

Router# show mls qos
QoS is enabled globally
Microflow QoS is enabled globally
 
QoS global counters:
Total packets: 544393
IP shortcut packets: 1410
Packets dropped by policing: 0
IP packets with TOS changed by policing: 467
IP packets with COS changed by policing: 59998
Non-IP packets with COS changed by policing: 0
 
Router#

ポートの信頼状態の無視のイネーブル化

ポートの信頼状態の無視機能を使用すると、入力ポリシーにより、信頼できないトラフィックだけに対してではなく、すべてのトラフィックに対して、設定されている IP precedence または DSCP 値を適用することができます。

ポートの信頼状態の無視をイネーブルにするには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# mls qos marking ignore port-trust

スイッチでポートの信頼状態の無視をグローバルにイネーブルにします。

Router(config)# no mls qos marking ignore port-trust

スイッチでポートの信頼状態の無視をグローバルにディセーブルにします(デフォルト)。

ステップ 2

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 3

Router# show mls qos | include ignores

設定を確認します。


) 信頼できないトラフィックにおいて、ignore port trust がイネーブルにされている場合は、PFC QoS によって次の処理が行われます。

IP トラフィックでは、PFC QoS は受信した DSCP 値を初期内部 DSCP 値として使用します。

認識可能な ToS バイトが含まれないトラフィックの場合は、ポートの CoS 値が初期内部 DSCP 値にマッピングされます。


 

次に、ポートの信頼状態の無視をイネーブルにし、設定を確認する例を示します。

Router# configure terminal
Router(config)# mls qos marking ignore port-trust
Router(config)# end
Router# show mls qos | include ignores
Policy marking ignores port_trust
Router#

DSCP の透過性の設定


) 他の IP トラフィックへのサポートに加え、PFC3B は MPLS トラフィック、IP-in-IP トンネルのトラフィック、GRE トンネルのトラフィックに対して、no mls qos rewrite ip dscp コマンドをサポートします。


DSCP 透過性をイネーブルにして、受信したレイヤ 3 ToS バイトを保持するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# no mls qos rewrite ip dscp

スイッチで 出力 ToS バイトの書き換えをグローバルにディセーブルにします。

Router(config)# mls qos rewrite ip dscp

スイッチで 出力 ToS バイトの書き換えをグローバルにイネーブルにします。

ステップ 2

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 3

Router# show mls qos | include rewrite

設定を確認します。

受信したレイヤ 3 ToS バイトを保持する場合、QoS では出力キューイング用に、およびタグ付き出力トラフィックで、マーキングした CoS 値またはマークダウンした CoS 値が使用されます。

次に、受信したレイヤ 3 ToS バイトを保持し、その設定を確認する例を示します。

Router# configure terminal
Router(config)# no mls qos rewrite ip dscp
Router(config)# end
Router# show mls qos | include rewrite
QoS ip packet dscp rewrite disabled globally
Router#

queueing-only モードのイネーブル化

スイッチで queueing-only モードをイネーブルにするには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# mls qos queueing-only

スイッチで queueing-only モードをイネーブルにします。

Router(config)# no mls qos queueing-only

スイッチで PFC QoS をグローバルにディセーブルにします。

(注) queueing-only モードを個別にディセーブルにすることはできません。

ステップ 2

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 3

Router# show mls qos

設定を確認します。

queueing-only モードをイネーブルにする場合、スイッチは次の処理を行います。

マーキングおよびポリシングをグローバルにディセーブルにします。

すべてのポートがレイヤ 2 CoS を信頼するように設定します。


) スイッチでは、タグなし入力トラフィックと、trust CoS に設定できないポートを介して受信されるトラフィックにポート CoS 値が適用されます。


次に、queueing-only モードをイネーブルにする例を示します。

Router# configure terminal
Router(config)# mls qos queueing-only
Router(config)# end
Router#

ブリッジド トラフィックの microflow ポリシングのイネーブル化

デフォルトでは、microflow ポリサーはルーテッド トラフィックだけに影響します。特定の VLAN 上のブリッジド トラフィックに対して microflow ポリシングをイネーブルにするには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface {{ vlan vlan_ID } | { type 2 slot/port }}

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# mls qos bridged

VLAN 上で、ブリッジド トラフィック(ブリッジ グループも含む)の microflow ポリシングをイネーブルにします。

Router(config-if)# no mls qos bridged

ブリッジド トラフィックの microflow ポリシングをディセーブルにします。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show mls qos

設定を確認します。

2.type = ethernetfastethernetgigabitethernet、または tengigabitethernet

次に、VLAN 3 ~ 5 のブリッジド トラフィックに対して microflow ポリシングをイネーブルにする例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface range vlan 3 - 5
Router(config-if)# mls qos bridged
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show mls qos | begin Bridged QoS
Bridged QoS is enabled on the following interfaces:
Vl3 Vl4 Vl5
<...output truncated...>
Router#

レイヤ 2 LAN ポートでの VLAN ベース PFC QoS のイネーブル化


) 出力トラフィックに対して PFC QoS を適用する際に、レイヤ 3 インターフェイスにポリシー マップを付加できます。レイヤ 2 ポート上の VLAN ベースまたはポート ベースの PFC QoS は、レイヤ 3 インターフェイス上の出力トラフィックに対する PFC QoS の適用とは関係ありません。


デフォルトでは、PFC QoS は LAN ポートに付加されたポリシー マップを使用します。 switchport キーワードを使用してレイヤ 2 LAN ポートとして設定されているポートでは、PFC QoS が VLAN に付加されたポリシー マップを使用するように設定できます。 switchport キーワードを使用せずに設定されたポートは、VLAN に対応付けられません。

レイヤ 2 LAN ポートで VLAN ベース PFC QoS をイネーブルにするには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface {{ type 3 slot/port } | { port-channel number }}

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# mls qos vlan-based

レイヤ 2 LAN ポートまたはレイヤ 2 EtherChannel で VLAN ベース PFC QoS をイネーブルにします。

Router(config-if)# no mls qos vlan-based

VLAN ベース PFC QoS をディセーブルにします。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show mls qos

設定を確認します。

3.type = ethernetfastethernetgigabitethernet、または tengigabitethernet

次に、ポート FastEthernet 5/42 で VLAN ベースの PFC QoS をイネーブルにする例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 5/42
Router(config-if)# mls qos vlan-based
Router(config-if)# end
 

次に、設定を確認する例を示します。

Router# show mls qos | begin QoS is vlan-based
QoS is vlan-based on the following interfaces:
Fa5/42
<...Output Truncated...>

) レイヤ 2 LAN ポートを VLAN ベースの PFC QoS に設定しても、ポリシー マップに関するポート設定はそのままの状態です。no mls qos vlan-based ポート コマンドを使用すると、すでに設定されていたポート コマンドが再びイネーブルになります。


再マーキングされた DSCP に対する出力 ACL のサポートのイネーブル化

再マーキングされた DSCP に対する出力 ACL のサポートを、入力インターフェイスでイネーブルにするには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface {{ vlan vlan_ID } | { type 4 slot/port } | { port-channel number }}

設定する入力インターフェイスを選択します。

ステップ 2

Router(config-if)# platform ip features sequential [ access-group IP_acl_name_or_number ]

再マーキングされた DSCP に対する出力 ACL のサポートを、入力インターフェイス上でイネーブルにします。

Router(config-if)# no platform ip features sequential [ access-group IP_acl_name_or_number ]

再マーキングされた DSCP に対する出力 ACL のサポートを、入力インターフェイス上でディセーブルにします。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show running-config interface ({ type 1 slot/port } | { port-channel number }}

設定を確認します。

4.type = ethernetfastethernetgigabitethernet、または tengigabitethernet

再マーキングされた DSCP に対する出力 ACL のサポートを入力インターフェイスに設定する場合は、次の点に注意してください。

再マーキングされた DSCP に対する出力 ACL のサポートを、特定の標準 ACL、拡張名前付き ACL、または拡張番号付き IP ACL によってフィルタリングしたトラフィックだけに対してイネーブルにするには、IP ACL の名前または番号を入力します。

IP ACL 名または番号を入力しないと、再マーキングされた DSCP に対する出力 ACL のサポートは、インターフェイス上のすべての入力 IP トラフィックに対してイネーブルになります。

次に、再マーキングされた DSCP に対する出力 ACL のサポートを、ポート FastEthernet 5/36 上でイネーブルにする例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 5/36
Router(config-if)# platform ip features sequential
Router(config-if)# end

名前付き aggregate ポリサーの作成

名前付き aggregate ポリサーを作成するには、次の作業を行います。

 

コマンド
目的

Router(config)# mls qos aggregate-policer policer_name bits_per_second normal_burst_bytes [ maximum_burst_bytes ] [ pir peak_rate_bps ] [[[ conform-action { drop | set-dscp-transmit 5 dscp_value | set-prec-transmit 1 ip_precedence_value | transmit }] exceed-action { drop | policed-dscp | transmit }] violate-action { drop | policed-dscp | transmit }]

名前付き aggregate ポリサーを作成します。

Router(config)# no mls qos aggregate-policer policer_name

名前付き aggregate ポリサーを削除します。

5.set-dscp-transmit キーワードおよび set-prec-transmit キーワードは IP トラフィックに対してだけサポートされます。

名前付き aggregate ポリサーを作成する場合、次の点に注意してください。

IPv6 トラフィックに aggregate ポリサーを適用できます。

PFC3B のポリシングでは、レイヤ 2 のフレーム サイズを使用します。

レートおよびバースト サイズの粒度については、「PFC QoS 設定時の注意事項および制約事項」を参照してください。

有効な CIR bits_per_second パラメータ値の範囲は、次のとおりです。

最小:32 Kbps(32000 と入力)

最大:10 Gbps(10000000000 と入力)

normal_burst_bytes パラメータでは、CIR トークン バケット サイズを設定します。

maximum_burst_bytes パラメータでは、PIR トークン バケット サイズを設定します。

トークン バケット サイズを設定する場合、次の点に注意してください。

最小トークン バケット サイズは 1 KB(1000 と入力)( maximum_burst_bytes パラメータは、 normal_burst_bytes パラメータより大きい値に設定する必要があります)。

最大トークン バケット サイズは 32 MB(32000000 と入力)。

特定のレートを維持するには、トークン バケット サイズがレート値を 4000 で割った値よりも大きくなるように設定します。トークンは 1 秒の 4000 分の 1(0.25 ミリ秒)ごとにバケットから削除されるからです。

トークン バケットは 1 つ以上のフレームを格納できる容量が必要なので、パラメータには、ポリシングするトラフィックの最大サイズより大きい値を設定してください。

TCP トラフィックの場合は、トークン バケット サイズを TCP ウィンドウ サイズの倍数になるように設定します。最小値はポリシングするトラフィックの最大サイズの 2 倍以上にする必要があります。

有効な pir bits_per_second パラメータ値の範囲は、次のとおりです。

最小:32 Kbps(32000 と入力、CIR bits_per_second パラメータより小さい値は使用できません)

最大:10 Gbps(10000000000 と入力)

(任意)一致する適合トラフィックに対応する conform アクションを、次のように指定できます。

デフォルトの conform アクションは、 transmit です。このアクションでは、ポリシー マップ クラスに trust コマンドが含まれている場合を除いて、ポリシー マップ クラスの信頼状態が trust dscp に設定されます。

信頼できないトラフィックで PFC QoS ラベルを設定するには、 set-dscp-transmit キーワードを入力し、一致する信頼できないトラフィックに新しい DSCP 値をマークするか、または set-prec-transmit キーワードを入力し、一致する信頼できないトラフィックに新しい IP precedence 値をマークします。 set-dscp-transmit キーワードおよび set-prec-transmit キーワードは IP トラフィックに対してだけサポートされます。PFC QoS は、設定された値に基づいて出力 ToS および CoS を設定します。

一致したトラフィックをすべて廃棄するには、 drop キーワードを入力します。


drop を conform アクションとして設定すると、PFC QoS は drop を exceed アクションおよび violate アクションとして設定します。


(任意)CIR を超過するトラフィックに対しては、exceed アクションを次のように指定できます。

デフォルトの exceed アクションは、 maximum_burst_bytes パラメータを使用しない場合は drop です( maximum_burst_bytes パラメータでは、 drop はサポートされません)。


) exceed アクションが drop の場合、PFC QoS は設定された violate アクションを無視します。


一致した不適合トラフィックを、マークダウン マップの指定に従ってマークダウンするには、 policed-dscp-transmit キーワードを入力します。


pir キーワードを使用せずにポリサーを作成し、かつ maximum_burst_bytes パラメータが normal_burst_bytes パラメータに等しい場合(maximum_burst_bytes パラメータを入力しない場合)、exceed-action policed-dscp-transmit キーワードを使用すると、PFC QoS は policed-dscp max-burst マークダウン マップの定義に従ってトラフィックをマークダウンします。


(任意)PIR を超過するトラフィックについて、violate アクションを次のように指定できます。

ポリシングを行わずにトラフィックをマーキングするには、 transmit キーワードを入力して、一致する不適合トラフィックをすべて送信します。

デフォルトの violate アクションは、exceed アクションと同じものです。

一致した不適合トラフィックを、マークダウン マップの指定に従ってマークダウンするには、 policed-dscp-transmit キーワードを入力します。

ポリシングを行わずにマーキングするには、 transmit キーワードを入力して、一致した不適合トラフィックをすべて送信します。


) 入力および出力ポリシング両方を同じトラフィックに適用した場合、入力および出力ポリシーの両方がトラフィックのマークダウンまたはトラフィックの廃棄のいずれかを実行する必要があります。PFC QoS では、出力廃棄を使用した入力マークダウン、または出力マークダウンを使用した入力廃棄をサポートしません。


次に、1 Mbps のレート制限および 10 MB のバースト サイズの名前付き aggregate ポリサーを作成し、適合するトラフィックを送信し、不適合トラフィックをマークダウンする例を示します。

Router(config)# mls qos aggregate-policer aggr-1 1000000 10000000 conform-action transmit exceed-action policed-dscp-transmit
Router(config)# end
Router#
 

次に、設定を確認する例を示します。

Router# show mls qos aggregate-policer aggr-1
ag1 1000000 1000000 conform-action transmit exceed-action policed-dscp-transmit AgId=0 [pol4]
Router#
 

出力では次の情報が表示されます。

ハードウェア ポリサー ID は、 AgId パラメータで表示されます。

ポリサーを使用しているポリシー マップは、角カッコ([])で囲まれて表示されます。

PFC QoS ポリシーの設定

ここでは、PFC QoS ポリシーの設定手順について説明します。

「PFC QoS ポリシー設定作業の概要」

「MAC ACL の設定」

「QoS フィルタリングに対する ARP ACL の設定」

「クラス マップの設定」

「クラス マップの設定の確認」

「ポリシー マップの設定」

「ポリシー マップの設定の確認」

「インターフェイスへのポリシー マップの付加」


) PFC QoS ポリシーは、ユニキャスト トラフィックおよびマルチキャスト トラフィックの両方を処理します。


PFC QoS ポリシー設定作業の概要


) 帯域幅利用を制限しないでトラフィックをマーキングするには、適合するトラフィックと適合しないトラフィックの両方に対して、transmit キーワードを使用するポリサーを作成します。


次に示すコマンドを使用すると、トラフィック クラスおよびトラフィック クラスに適用されるポリシーが設定され、ポートにポリシーが付加されます。

access-list (IP トラフィックの場合は任意です。IP トラフィックは class-map コマンドでフィルタリングできます。)

PFC QoS は、次の ACL タイプをサポートしています。

 

プロトコル
番号付き ACL の有無
拡張 ACL の有無
名前付き ACL の有無

IPv4

あり:
1 ~ 99
1300 ~ 1999

あり:
100 ~ 199
2000 ~ 2699

あり

IPv6

--

あり(名前付き)

あり

MAC レイヤ

なし

なし

あり

ARP

なし

なし

あり

PFC3B は、IPv6 の名前付き拡張 ACL、および名前付き標準 ACL をサポートします。

PFC3B は ARP ACL をサポートします。


) -- PFC3B は、ARP トラフィックに IP ACL を適用しません。

-- PFC3B では、ARP トラフィックに microflow ポリシングを適用することはできません。


PFC3B は IPX ACL をサポートしません。PFC3B では、IPX トラフィックをフィルタリングするように MAC ACL を設定できます。

PFC QoS は、時間ベース の Cisco IOS ACL をサポートします。

MAC ACL および ARP ACL 以外の詳細については、次の URL にある『 Cisco IOSSecurity Configuration Guide 』Release 12.2 の「Traffic Filtering and Firewalls」を参照してください。

http://www.cisco.com/en/US/docs/ios/12_2/security/configuration/guide/scfacls.html

Catalyst 6500 シリーズ スイッチの ACL の詳細については、 第 30 章「ネットワーク セキュリティの設定」 を参照してください。

class-map (任意): class-map コマンドを使用してトラフィックの分類基準を指定することにより、1 つまたは複数のトラフィック クラスを定義します。

policy-map policy-map コマンドを使用して、次の定義を行います。

ポリシー マップ クラスの信頼モード

aggregate ポリシングおよびマーキング

microflow ポリシングおよびマーキング

service-policy service-policy コマンドを使用して、ポリシー マップをインターフェイスに付加します。

MAC ACL の設定

ここでは、MAC ACL の設定手順について説明します。

「プロトコル独立型 MAC ACL フィルタリングの設定」

「VLAN ベースの MAC QoS フィルタリングのイネーブル化」

「MAC ACL の設定」


) VLAN ACL(VACL)で MAC ACL を使用できます。詳細については、第 32 章「VLAN アクセス制御リスト(VACL) の設定」を参照してください。


プロトコル独立型 MAC ACL フィルタリングの設定

プロトコル独立型 MAC ACL フィルタリングでは、MAC ACL をすべての入力トラフィック タイプ(MAC レイヤ トラフィックのほかに IPv4 トラフィック、IPv6 トラフィック、MPLS トラフィックなど)に適用します。

次のインターフェイス タイプを プロトコル独立型 MAC ACL フィルタリングに設定できます。

IP アドレスのない VLAN インターフェイス

EoMPLS をサポートするように設定された物理 LAN ポート

EoMPLS をサポートするように設定された論理 LAN サブインターフェイス

プロトコル独立型 MAC ACL フィルタリング用に設定されたインターフェイスの MAC ACL によって許可または拒否された入力トラフィックは、出力インターフェイスによって MAC レイヤ トラフィックとして処理されます。プロトコル独立型 MAC ACL フィルタリング用に設定されたインターフェイスの MAC ACL によって許可または拒否されたトラフィックに、出力 IP ACL を適用することはできません。

プロトコル独立型 MAC ACL フィルタリングを設定するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface {{ vlan vlan_ID } | { type 6 slot/port [ . subinterface ]} | { port-channel number [ . subinterface ]}}

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# mac packet-classify

インターフェイス上でプロトコル独立型 MAC ACL フィルタリングをイネーブルにします。

Router(config-if)# no mac packet-classify

インターフェイス上でプロトコル独立型 MAC ACL フィルタリングをディセーブルにします。

6.type = ethernetfastethernetgigabitethernet、または tengigabitethernet

プロトコル独立型 MAC ACL フィルタリングを設定する場合、次の点に注意してください。

IP アドレスが設定されている VLAN インターフェイス上で、プロトコル独立型 MAC ACL フィルタリングを設定しないでください。

許可トラフィックがブリッジされる場合、またはレイヤ 3 がハードウェアで PFC3B によってスイッチングされる場合は、microflow ポリシングにプロトコル独立型 MAC ACL フィルタリングを設定しないでください。

許可トラフィックが PISA によってソフトウェアでルーティングされる場合は、プロトコル独立型 MAC ACL フィルタリングは microflow ポリシングをサポートします。

次に、VLAN インターフェイス 4018 をプロトコル独立型 MAC ACL フィルタリングに設定し、設定を確認する例を示します。

Router(config)# interface vlan 4018
Router(config-if)# mac packet-classify
Router(config-if)# end
Router# show running-config interface vlan 4018 | begin 4018
interface Vlan4018
mtu 9216
ipv6 enable
mac packet-classify
end
 

次に、インターフェイス GigabitEthernet 6/1 をプロトコル独立型 MAC ACL フィルタリングに設定し、設定を確認する例を示します。

Router(config)# interface gigabitethernet 6/1
Router(config-if)# mac packet-classify
Router(config-if)# end
Router# show running-config interface gigabitethernet 6/1 | begin 6/1
interface GigabitEthernet6/1
mtu 9216
no ip address
mac packet-classify
mpls l2transport route 4.4.4.4 4094
end
 

次に、インターフェイス GigabitEthernet 3/24 およびサブインターフェイス 4000をプロトコル独立型 MAC ACL フィルタリングに設定し、設定を確認する例を示します。

Router(config)# interface gigabitethernet 3/24.4000
Router(config-if)# mac packet-classify
Router(config-if)# end
Router# show running-config interface gigabitethernet 3/24.4000 | begin 3/24.4000
interface GigabitEthernet3/24.4000
encapsulation dot1Q 4000
mac packet-classify
mpls l2transport route 4.4.4.4 4000
end

VLAN ベースの MAC QoS フィルタリングのイネーブル化

MAC ACL の VLAN ベースの QoS フィルタリングはグローバルにイネーブルまたはディセーブルに設定できます。MAC ACL の VLAN ベースの QoS フィルタリングは、デフォルトではディセーブルに設定されています。

MAC ACL の VLAN ベースの QoS フィルタリングをイネーブルにするには、次の作業を行います。

 

コマンド
目的

Router(config)# mac packet-classify use vlan

MAC ACL の VLAN ベースの QoS フィルタリングをイネーブルにします。

MAC ACL の VLAN ベースの QoS フィルタリングをディセーブルにするには、次の作業を行います。

 

コマンド
目的

Router(config)# no mac packet-classify use vlan

MAC ACL の VLAN ベースの QoS フィルタリングをディセーブルにします。

MAC ACL の設定

MAC アドレスに基づいて IPX(PFC3B でだけサポートされている MAC ACL による IPX フィルタリング)、DECnet、AppleTalk、VINES、または XNS トラフィックをフィルタリングする名前付き ACL を設定できます。

VLAN ベースのフィルタリング、CoS ベースのフィルタリング、またはその両方を実行する MAC ACL を設定できます。

MAC ACL の VLAN ベースの QoS フィルタリングはグローバルにイネーブルまたはディセーブルに設定できます(デフォルトではディセーブルです)。

MAC ACL を設定するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# mac access-list extended list_name

MAC ACL を設定します。

Router(config)# no mac access-list extended list_name

MAC ACL を削除します。

ステップ 2

Router(config-ext-macl)# { permit | deny } { src_mac_mask | any } { dest_mac_mask | any } [{ protocol_keyword | { ethertype_number ethertype_mask }} [ vlan vlan_ID ] [ cos cos_value ]]

MAC ACL に Access Control Entry(ACE; アクセス制御エントリ)を設定します。

Router(config-ext-macl)# no { permit | deny } { src_mac_mask | any } { dest_mac_mask | any } [{ protocol_keyword | { ethertype_number ethertype_mask }} [ vlan vlan_ID ] [ cos cos_value ]]

MAC ACL から ACE を削除します。

MAC レイヤ ACL のエントリを設定する場合、次の点に注意してください。

PFC3B は、 ipx-arpa および ipx-non-arpa キーワードをサポートしています。

vlan および cos キーワードは、VACL フィルタリングに使用する MAC ACL ではサポートされません。

MAC ACL の VLAN ベース QoS フィルタリングに対する vlan キーワードは、グローバルにイネーブルまたはディセーブルに設定できます。デフォルトではディセーブルになります。

MAC アドレスは、ドット付き 16 進表記の 3 つの 4 バイト値で入力できます。たとえば、0030.9629.9f84 を入力できます。

MAC アドレス マスクは、ドット付き 16 進表記の 3 つの 4 バイト値で入力できます。1 のビットをワイルドカードとして使用します。たとえば、アドレスを完全に一致させるには、0000.0000.0000 を使用します(0.0.0 と入力してもかまいません)。

EtherType および EtherType マスクを 16 進値で入力できます。

プロトコル パラメータを指定しないエントリは、どのプロトコルとも一致します。

ACL エントリは、入力順に従ってスキャンされます。最初に一致したエントリが使用されます。パフォーマンスを向上させるには、最もよく使用されるエントリを ACL の先頭に置きます。

ACL の末尾に permit any any エントリを明示的に指定する場合を除いて、ACL の末尾には暗黙的な deny any any エントリが存在します。

既存のリストに新しいエントリを追加すると、新しいエントリはすべてリストの末尾に置かれます。リストの途中にエントリを追加することはできません。

次に、EtherType の値と対応するプロトコル キーワードを示します。

0x0600 -- xns-idp -- Xerox XNS IDP

0x0BAD -- vines-ip -- Banyan VINES IP

0x0baf -- vines-echo -- Banyan VINES Echo

0x6000 -- etype-6000 -- DEC 未割り当て、実験的

0x6001 -- mop-dump -- DEC Maintenance Operation Protocol(MOP)ダンプ/ロード補助

0x6002 -- mop-console -- DEC MOP リモート コンソール

0x6003 -- decnet-iv -- DEC DECnet Phase IV Route

0x6004 -- lat -- DEC Local Area Transport(LAT)

0x6005 -- diagnostic -- DEC DECnet Diagnostics

0x6007 -- lavc-sca -- DEC Local-Area VAX Cluster(LAVC)、SCA

0x6008 -- amber -- DEC AMBER

0x6009 -- mumps -- DEC MUMPS

0x0800 -- ip -- Malformed、invalid、または deliberately corrupt IP フレーム

0x8038 -- dec-spanning -- DEC LANBridge Management

0x8039 -- dsm -- DEC DSM/DDP

0x8040 -- netbios -- DEC PATHWORKS DECnet NETBIOS Emulation

0x8041 -- msdos -- DEC Local Area System Transport

0x8042 -- etype-8042 -- DEC 未割り当て

0x809B -- appletalk -- Kinetics EtherTalk(AppleTalk over Ethernet)

0x80F3 -- aarp -- Kinetics AppleTalk Address Resolution Protocol(AARP)

次に、mac_layer という名前の MAC レイヤ ACL を作成する例を示します。この ACL は、送信元アドレスが 0000.4700.0001、宛先アドレスが 0000.4700.0009 である dec-phase-iv トラフィックを拒否しますが、それ以外のトラフィックをすべて許可します。

Router(config)# mac access-list extended mac_layer
Router(config-ext-macl)# deny 0000.4700.0001 0.0.0 0000.4700.0009 0.0.0 dec-phase-iv
Router(config-ext-macl)# permit any any

QoS フィルタリングに対する ARP ACL の設定


) • PFC3B では、IP ACL は ARP トラフィックに適用されません。

PFC3B では、microflow ポリシングを ARP トラフィックに適用できません。


 

ARP トラフィックをフィルタリングする名前付き ACL(EtherType 0x0806)を QoS に設定できます。

QoS フィルタリング用に ARP ACL を設定するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# arp access-list list_name

QoS フィルタリングに ARP ACL を設定します。

Router(config)# no arp access-list list_name

ARP ACL を削除します。

ステップ 2

Router(config-arp-nacl)# { permit | deny } { ip { any | host sender_ip | sender_ip sender_ip_wildcardmask } mac any

QoS フィルタリングに対する ARP ACL の ACE を設定します。

Router(config-arp-nacl)# no { permit | deny } { ip { any | host sender_ip | sender_ip sender_ip_wildcardmask } mac any

ARP ACL から ACE を削除します。

ARP ACL のエントリを QoS フィルタリングに設定する場合、次の点に注意してください。

このマニュアルでは、PFC3B によってハードウェアでサポートされる ARP ACL 構文について説明します。疑問符(?)を入力した場合に CLI ヘルプで表示されるその他の ARP ACL 構文はサポートされず、QoS の ARP トラフィックのフィルタリング処理にも使用できません。

ACL エントリは、入力順に従ってスキャンされます。最初に一致したエントリが使用されます。パフォーマンスを向上させるには、最もよく使用されるエントリを ACL の先頭に置きます。

ACL の末尾に permit ip any mac any エントリを明示的に指定する場合を除いて、ACL の末尾には暗黙的な deny ip any mac any エントリが存在します。

既存のリストに新しいエントリを追加すると、新しいエントリはすべてリストの末尾に置かれます。リストの途中にエントリを追加することはできません。

次に、arp_filtering という名前の ARP ACL を作成する例を示します。この ACL は、IP アドレスが 1.1.1.1 から始まるトラフィックだけを許可します。

Router(config)# arp access-list arp_filtering
Router(config-arp-nacl)# permit ip host 1.1.1.1 mac any

クラス マップの設定

ここでは、クラス マップの設定手順について説明します。

「クラス マップの作成」

「クラス マップ フィルタリングの注意事項および制約事項」

「クラス マップでのフィルタリングの設定」

クラス マップの作成

クラス マップを作成するには、次の作業を行います。

 

コマンド
目的

Router(config)# class-map class_name

クラス マップを作成します。

Router(config)# no class-map class_name

クラス マップを削除します。

クラス マップ フィルタリングの注意事項および制約事項

クラス マップ フィルタリングを設定する場合は、次の注意事項および制約事項に従ってください。

PFC QoS は、 match-any キーワードが設定されたクラス マップで複数の一致基準をサポートします。

match-any クラスマップに複数の match access-group ACLが含まれている場合で、1 つの ACL に deny エントリが含まれている場合、 deny エントリの後にあるすべての一致基準(同じ ACL または 異なる ACL のいずれかにあるもの)は、TCAM にはインストールされません。

次の例では、ACLs acl4 および acl5 はインストールされません。その理由は、これらが acl3 に続いており、acl3 に deny ip any any エントリが含まれているためです。

ip access-list ext acl3
deny ip any any
 
class-map cmap1
match access-group acl1
match access-group acl2
match access-group acl3
match access-group acl4
match access-group acl5
 

この問題を避けるため、次の回避策のいずれかを使用できます。

deny エントリを ACL の最後に移動し、その ACL をクラス マップの最後に移動します。

deny エントリの後に続ける必要があるすべての ACL を、異なるクラス マップに設定します。

PFC QoS は、 match コマンドが 1 つだけ指定されているクラス マップをサポートします。

PFC3B は、 match protocol ipv6 コマンドをサポートします。

TCAM 検索のフロー キー ビット要件が競合するため、IPv6 DSCP ベースのフィルタリングと IPv6 レイヤ 4 範囲ベースのフィルタリングを同一インターフェイス上に設定できません。次に、例を示します。

1 つの IPv6 ACE 内に DSCP 値と、レイヤ 4 の gt(より大きい)または lt(より小さい)演算子の両方を設定した場合は、この ACLは PFC QoS フィルタリングには使用できません。

1 つの IPv6 ACL 内に DSCP 値を設定し、別の IPv6 ACL 内にレイヤ 4 の gt(より大きい)または lt(より小さい)演算子を設定した場合は、同一インターフェイス上の異なるクラス マップで両方の ACL を使用して、PFC QoS フィルタリングを行うことはできません。

PFC QoS は、IPv4 トラフィックに対する match protocol ip コマンドをサポートします。

PFC QoS は、 match cos match classmap match destination-address match input-interface match qos-group 、および match source-address クラス マップ コマンドをサポートしません。

Catalyst 6500 シリーズ スイッチは、インターフェイスにポリシー マップが付加されない限り、サポート対象外のコマンドが使用されているかどうかを検出しません。

出力 QoS の IP precedence または DSCP に基づいたフィルタリングでは、受信した IP precedence または DSCP を使用します。出力 QoS フィルタリングは、入力 QoS による IP precedence または DSCP の変更には基づいていません。


) ここでは、次の ACL に関する内容を説明します。

「MAC ACL の設定」

「QoS フィルタリングに対する ARP ACL の設定」

このマニュアルでは、その他の ACL については説明しません。「PFC QoS ポリシー設定作業の概要」に記載されている access-list の説明を参照してください。


 

クラス マップでのフィルタリングの設定

クラス マップにフィルタリングを設定するには、次のいずれかの作業を行います。

 

コマンド
目的

Router(config-cmap)# match access-group name acl_index_or_name

(任意)ACL を使用してフィルタリングするように、クラス マップを設定します。

Router(config-cmap)# no match access-group name acl_index_or_name

クラス マップから ACL 設定を消去します。

Router (config-cmap)# match protocol ipv6

(任意(IPv6 トラフィック用))IPv6 トラフィックをフィルタリングするように、クラス マップを設定します。

Router (config-cmap)# no match protocol ipv6

IPv6 フィルタリングを消去します。

Router (config-cmap)# match precedence ipp_value1 [ ipp_value2 [ ipp_valueN ]]

(任意(IPv4 または IPv6 トラフィック用))最大 8 つの IP precedence 値に基づいてフィルタリングするように、クラス マップを設定します。

(注) 送信元ベース、または宛先ベースの microflow ポリシングをサポートしません。

Router (config-cmap)# no match precedence ipp_value1 [ ipp_value2 [ ipp_valueN ]]

設定された IP precedence 値をクラス マップから消去します。

Router (config-cmap)# match dscp dscp_value1 [ dscp_value2 [ dscp_valueN ]]

(任意(IPv4 または IPv6 トラフィックのみ))最大 8 つの DSCP 値に基づいてフィルタリングするように、クラス マップを設定します。

(注) 送信元ベース、または宛先ベースの microflow ポリシングをサポートしません。

Router (config-cmap)# no match dscp dscp_value1 [ dscp_value2 [ dscp_valueN ]]

設定された DSCP 値をクラス マップから消去します。

Router (config-cmap)# match ip precedence ipp_value1 [ ipp_value2 [ ipp_valueN ]]

(任意(IPv4 トラフィック用))最大 8 つの IP precedence 値に基づいてフィルタリングするように、クラス マップを設定します。

(注) 送信元ベース、または宛先ベースの microflow ポリシングをサポートしません。

Router (config-cmap)# no match ip precedence ipp_value1 [ ipp_value2 [ ipp_valueN ]]

設定された IP precedence 値をクラス マップから消去します。

Router (config-cmap)# match ip dscp dscp_value1 [ dscp_value2 [ dscp_valueN ]]

(任意(IPv4 トラフィック用))最大 8 つの DSCP 値に基づいてフィルタリングするように、クラス マップを設定します。

(注) 送信元ベース、または宛先ベースの microflow ポリシングをサポートしません。

Router (config-cmap)# no match ip dscp dscp_value1 [ dscp_value2 [ dscp_valueN ]]

設定された DSCP 値をクラス マップから消去します。

クラス マップの設定の確認

クラス マップの設定を確認するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router (config-cmap)# end

コンフィギュレーション モードを終了します。

ステップ 2

Router# show class-map class_name

設定を確認します。

次に、 ipp5 という名前のクラス マップを作成し、IP precedence 5 のトラフィックと一致するようにフィルタリングを設定する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# class-map ipp5
Router(config-cmap)# match ip precedence 5
Router(config-cmap)# end
 

次に、設定を確認する例を示します。

Router# show class-map ipp5
Class Map match-all ipp5 (id 1)
Match ip precedence 5

ポリシー マップの設定

1 つのインターフェイスに付加できるポリシー マップは、1 つに限られます。ポリシー マップには、ポリシー マップ コマンドがそれぞれ異なる 1 つまたは複数のポリシー マップ クラスを含めることができます。

インターフェイスで受信するトラフィック タイプごとに、個別のポリシー マップ クラスをポリシー マップ内に設定します。各トラフィック タイプ用の全コマンドを、同一のポリシー マップ クラスに入れます。PFC QoS は、一致したトラフィックに複数のポリシー マップ クラスのコマンドを適用することはありません。

ここでは、ポリシー マップの設定手順について説明します。

「ポリシー マップの作成」

「ポリシー マップ クラスの設定に関する注意事項および制約事項」

「ポリシー マップ クラスの作成およびフィルタリングの設定」

「ポリシー マップ クラス アクションの設定」

ポリシー マップの作成

ポリシー マップを作成するには、次の作業を行います。

 

コマンド
目的

Router(config)# policy-map policy_name

ポリシー マップを作成します。

Router(config)# no policy-map policy_name

ポリシー マップを削除します。

ポリシー マップ クラスの設定に関する注意事項および制約事項

ポリシー マップ クラスを設定する場合は、次の注意事項および制約事項に従ってください。

PFC QoS は、 class class_name destination-address class class_name input-interface class class_name qos-group 、および class class_name source-address ポリシー マップ コマンドをサポートしていません。

PFC QoS は、 class default ポリシー マップ コマンドをサポートしています。

PFC QoS は、インターフェイスにポリシー マップが付加されない限り、サポート対象外のコマンドが使用されているかどうかを検出しません。

ポリシー マップ クラスの作成およびフィルタリングの設定

ポリシー マップ クラスを作成し、クラス マップを使用してフィルタリングするように設定するには、次の作業を行います。

 

コマンド
目的

Router(config-pmap)# class class_name

ポリシー マップ クラスを作成し、クラス マップを使用してフィルタリングするように設定します。

コマンドが 1 つだけ指定されているクラス マップをサポートします。

Router(config-pmap)# no class class_name

クラス マップの使用を解除します。

ポリシー マップ クラス アクションの設定

ポリシー マップ クラスのアクションを設定する場合、次の点に注意してください。

ポリシー マップには、1 つまたは複数のポリシー マップ クラスを含めることができます。

トラフィック タイプごとに、すべての信頼状態およびポリシング コマンドを、同一のポリシー マップ クラスに入れてください。

PFC QoS は、1 つのポリシー マップ クラスのコマンドだけをトラフィックに適用します。1 つのポリシー マップ クラスのフィルタリングに一致したトラフィックには、他のポリシー マップ クラスで設定したフィルタリングが適用されます。

ハードウェアでスイッチングされるトラフィックの場合、PFC QoS は bandwidth priority queue-limit 、または random-detect ポリシー マップ クラス コマンドをサポートしません。これらのコマンドはソフトウェアでスイッチングされるトラフィックに使用できるので、設定が可能です。

PFC QoS では、 set qos-group ポリシー マップ クラス コマンドはサポートされません。

PFC QoS では、IPv4 トラフィック用の set ip dscp および set ip precedence ポリシー マップ クラス コマンドがサポートされます。

非 IP トラフィックに対して、 set ip dscp および set ip precedence コマンドを使用して、内部 DSCP 値をマークキングできます。出力 レイヤ 2 CoS 値 はこれに基づいて決まります。

set ip dscp および set ip precedence コマンドは、 set dscp および set precedence コマンドとしてコンフィギュレーション ファイルに保存されます。

PFC QoS では、IPv4 および IPv6 トラフィック用の set dscp および set precedence ポリシー マップ クラス コマンドがサポートされます。

ポリシー マップ クラスで、次の 3 つすべてを実行することはできません。

set コマンドによるトラフィックのマーキング

信頼状態の設定

ポリシングの設定

ポリシー マップ クラスでは、トラフィックを set コマンドによってマーキングするか、次のいずれか、あるいは両方を実行できます。

信頼状態の設定

ポリシングの設定


) ポリシングを設定する場合は、ポリシング キーワードでトラフィックをマーキングできます。


ここでは、ポリシー マップ クラスのアクションを設定する手順について説明します。

「ポリシー マップ クラス マーキングの設定」

「ポリシー マップ クラスの信頼状態の設定」

「ポリシー マップ クラスのポリシングの設定」

ポリシー マップ クラス マーキングの設定

すべてのリリースにおいて PFC QoS は、信頼できないトラフィックに対し、 set ポリシー マップ クラス コマンドを使用したポリシー マップ クラス マーキングをサポートします。

ポリシー マップ クラス マーキングを設定するには、次の作業を行います。

 

コマンド
目的

Router(config-pmap-c)# set { dscp dscp_value | precedence ip_precedence_value }

ポリシー マップ クラスを設定して、設定されている DSCP 値または IP precedence 値と一致する信頼できないトラフィックをマーキングするようにします。

Router(config-pmap-c)# no set { dscp dscp_value | precedence ip_precedence_value }

マーキングの設定を消去します。

ポリシー マップ クラスの信頼状態の設定


service-policy output コマンドを使用して、信頼状態を設定するポリシー マップを付加することはできません。


ポリシー マップ クラスの信頼状態を設定するには、次の作業を行います。

 

コマンド
目的

Router(config-pmap-c)# trust { cos | dscp | ip-precedence }

ポリシー マップ クラスの信頼状態を設定します。この設定によって、PFC QoS が初期内部 DSCP 値の作成元として使用する値が選択されます。

Router(config-pmap-c)# no trust

デフォルトのポリシー マップ クラスの信頼状態(untrusted)に戻します。

ポリシー マップ クラスの信頼状態を設定する場合、次の点に注意してください。

入力ポート上に設定されている信頼状態を使用するには、 no trust コマンド(これがデフォルトです)を使用します。

cos キーワードを使用すると、PFC QoS は受信した CoS または入力ポートの CoS に基づいて、内部 DSCP 値を設定します。

dscp キーワードを使用すると、PFC QoS は受信した DSCP を使用します。

ip-precedence キーワードを使用すると、PFC QoS は受信した IP precedence に基づいて DSCP を設定します。

ポリシー マップ クラスのポリシングの設定

ポリシー マップ クラスのポリシングを設定する場合、次の点に注意してください。

PFC QoS は set-qos-transmit ポリサー キーワードをサポートしません。

PFC QoS は、 exceed-action キーワードの引数として set-dscp-transmit キーワードまたは set-prec-transmit キーワードをサポートしません。

PFC QoS は、インターフェイスにポリシー マップが付加されない限り、サポート対象外のキーワードが使用されているかどうかを検出しません。

ここではポリシー マップ クラスによるポリシングを設定する手順について説明します。

「名前付き aggregate ポリサーの使用」

「インターフェイス別ポリサーの設定」


conform-action transmit キーワードによるポリシングでは、一致するトラフィックのポート信頼状態が、trust dscp またはポリシー マップ クラスの trust コマンドで設定される信頼状態に設定されます。


名前付き aggregate ポリサーの使用

名前付き aggregate ポリサーを使用するには、次の作業を行います。

 

コマンド
目的

Router(config-pmap-c)# police aggregate aggregate_name

定義済みの名前付き aggregate ポリサーを使用するように、ポリシー マップ クラスを設定します。

Router(config-pmap-c)# no police aggregate aggregate_name

名前付き aggregate ポリサーの使用を解除します。

インターフェイス別ポリサーの設定

インターフェイス別のポリサーを設定するには、次の作業を行います。

 

コマンド
目的

Router(config-pmap-c)# police [ flow [ mask { src-only | dest-only | full-flow }]] bits_per_second normal_burst_bytes [ maximum_burst_bytes ] [ pir peak_rate_bps ] [[[ conform-action { drop | set-dscp-transmit dscp_value | set-prec-transmit ip_precedence_value | transmit }] exceed-action { drop | policed-dscp | transmit }] violate-action { drop | policed-dscp | transmit }]

インターフェイス別のポリサーを作成して、それを使用するようにポリシー マップ クラスを設定します。

Router(config-pmap-c)# no police [ flow [ mask { src-only | dest-only | full-flow }]] bits_per_second normal_burst_bytes [ maximum_burst_bytes ] [ pir peak_rate_bps ] [[[ conform-action { drop | set-dscp-transmit dscp_value | set-prec-transmit ip_precedence_value | transmit }] exceed-action { drop | policed-dscp | transmit }] violate-action { drop | policed-dscp | transmit }]

ポリシー マップ クラスからインターフェイス別のポリサーを削除します。

インターフェイス別ポリサーを設定する場合、次の点に注意してください。

PFC3B の場合、入力および出力ポリシング両方を同じトラフィックに適用した場合、入力および出力ポリシーの両方がトラフィックのマークダウンまたはトラフィックの廃棄のいずれかを実行する必要があります。PFC QoS では、出力廃棄を使用した入力マークダウン、または出力マークダウンを使用した入力廃棄をサポートしません。

IPv6 トラフィックに aggregate および microflow のポリシーを適用できます。

PFC3B のポリシングでは、レイヤ 2 のフレーム サイズを使用します。

レートおよびバースト サイズの粒度については、「PFC QoS 設定時の注意事項および制約事項」を参照してください。

microflow ポリサーを定義するには、 flow キーワードを入力します(microflow ポリシングは ARP トラフィックには適用できません)。microflow ポリサーを設定する場合、次の点に注意してください。

PFC3B の場合、送信元アドレスだけに基づいてフローの識別を行うには、 mask src-only キーワードを入力します。これにより microflow ポリサーが、各送信元アドレスからのすべてのトラフィックに適用されます。PFC QoS は、IP トラフィックと MAC トラフィックの両方に対する mask src-only キーワードをサポートしています。

PFC3B の場合、宛先アドレスだけに基づいてフローの識別を行うには、 mask dest-only キーワードを入力します。これにより microflow ポリサーが、各送信元アドレスのすべてのトラフィックに適用されます。PFC QoS は、IP トラフィックと MAC トラフィックの両方に対する mask dest-only キーワードをサポートしています。

デフォルトおよび mask full-flow キーワードを使用する場合は、PFC QoS は送信元 IP アドレス、宛先 IP アドレス、レイヤ 3 プロトコル、レイヤ 4 ポート番号に基づいて IP フローの識別を行います。

PFC QoS は、プロトコルおよび送信元と宛先 MAC レイヤ アドレスが同じである MAC レイヤ トラフィックについては、EtherType が違っていても、同じフローの一部であると見なします。

microflow ポリサーでは、 maximum_burst_bytes パラメータ、 pir bits_per_second キーワードおよびパラメータ、または violate-action キーワードはサポートされません。


) microflow ポリシング、NetFlow、および NetFlow Data Export(NDE; NetFlow データ エクスポート)のフローマスク要件は、競合する可能性があります。


有効な CIR bits_per_second パラメータ値の範囲は、次のとおりです。

最小:32 Kbps(32000 と入力)

最大:10 Gbps(10000000000 と入力)

normal_burst_bytes パラメータでは、CIR トークン バケット サイズを設定します。

maximum_burst_bytes パラメータでは、PIR トークン バケット サイズを設定します( flow キーワードではサポートされません)。

トークン バケット サイズを設定する場合、次の点に注意してください。

最小トークン バケット サイズは 1 KB(1000 と入力)( maximum_burst_bytes パラメータは、 normal_burst_bytes パラメータより大きい値に設定する必要があります)。

最大トークン バケット サイズは 32 MB(32000000 と入力)。

特定のレートを維持するには、トークン バケット サイズがレート値を 4000 で割った値よりも大きくなるように設定します。トークンは 1 秒の 4000 分の 1(0.25 ミリ秒)ごとにバケットから削除されるからです。

トークン バケットは 1 つ以上のフレームを格納できる容量が必要なので、パラメータには、ポリシングするトラフィックの最大サイズより大きい値を設定してください。

TCP トラフィックの場合は、トークン バケット サイズを TCP ウィンドウ サイズの倍数になるように設定します。最小値はポリシングするトラフィックの最大サイズの 2 倍以上にする必要があります。

flow キーワードではサポートされない)有効な pir bits_per_second パラメータ値の範囲は、次のとおりです。

最小:32 Kbps(32000 と入力、CIR bits_per_second パラメータより小さい値は使用できません)

最大:10 Gbps(10000000000 と入力)

(任意)一致する適合トラフィックに対応する conform アクションを、次のように指定できます。

デフォルトの conform アクションは、 transmit です。このアクションでは、ポリシー マップ クラスに trust コマンドが含まれている場合を除いて、ポリシー マップ クラスの信頼状態が trust dscp に設定されます。

信頼できないトラフィックで PFC QoS ラベルを設定するには、 set-dscp-transmit キーワードを入力し、一致する信頼できないトラフィックに新しい DSCP 値をマークするか、または set-prec-transmit キーワードを入力し、一致する信頼できないトラフィックに新しい IP precedence 値をマークします。 set-dscp-transmit キーワードおよび set-prec-transmit キーワードは IP トラフィックに対してだけサポートされます。PFC QoS は、設定された値に基づいて出力 ToS および CoS を設定します。

一致するトラフィックをすべて廃棄するには、 drop キーワードを入力します。

同じトラフィックに適用する aggregate ポリサーおよび microflow ポリサーで、それぞれ同じ conform アクションの動作が指定されていることを確認してください。

(任意)CIR を超過するトラフィックに対しては、exceed アクションを次のように指定できます。

ポリシングを行わずにマーキングするには、 transmit キーワードを入力して、一致したすべての不適合トラフィックを送信します。

デフォルトの exceed アクションは、 maximum_burst_bytes パラメータを使用しない場合は drop です( maximum_burst_bytes パラメータでは、 drop はサポートされません)。


) exceed アクションが drop の場合、PFC QoS は設定された violate アクションを無視します。


一致したすべての不適合トラフィックを、マークダウン マップの指定に従ってマークダウンするには、 policed-dscp-transmit キーワードを入力します。


pir キーワードを使用せずにポリサーを作成し、かつ maximum_burst_bytes パラメータが normal_burst_bytes パラメータに等しい場合(maximum_burst_bytes パラメータを入力しない場合)、exceed-action policed-dscp-transmit キーワードを使用すると、PFC QoS は policed-dscp max-burst マークダウン マップの定義に従ってトラフィックをマークダウンします。


(任意( flow キーワードではサポートされない))PIR を超過するトラフィックに対して、violate アクションを次のように指定できます。

ポリシングを行わずにマーキングするには、 transmit キーワードを入力して、一致したすべての不適合トラフィックを送信します。

デフォルトの violate アクションは、exceed アクションと同じものです。

一致したすべての不適合トラフィックを、マークダウン マップの指定に従ってマークダウンするには、 policed-dscp-transmit キーワードを入力します。

次に、 max-pol-ipp5 という名前のポリシー マップを作成する例を示します。このポリシー マップは、クラス マップ ipp5 を使用し、受信した IP precedence 値に基づいて信頼状態を設定し、最大容量に関する aggregate ポリサーおよび microflow ポリサーを設定します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# policy-map max-pol-ipp5
Router(config-pmap)# class ipp5
Router(config-pmap-c)# trust ip-precedence
Router(config-pmap-c)# police 2000000000 2000000 conform-action set-prec-transmit 6 exceed-action policed-dscp-transmit
Router(config-pmap-c)# police flow 10000000 10000 conform-action set-prec-transmit 6 exceed-action policed-dscp-transmit
Router(config-pmap-c)# end

ポリシー マップの設定の確認

ポリシー マップの設定を確認するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config-pmap-c)# end

ポリシー マップ クラス コンフィギュレーション モードを終了します。

コマンドを入力します。

ステップ 2

Router# show policy-map policy_name

設定を確認します。

次に、設定を確認する例を示します。

Router# show policy-map max-pol-ipp5
Policy Map max-pol-ipp5
class ipp5
 
class ipp5
police flow 10000000 10000 conform-action set-prec-transmit 6 exceed-action policed-dscp-transmit
trust precedence
police 2000000000 2000000 2000000 conform-action set-prec-transmit 6 exceed-action policed-dscp-transmit
 
Router#

インターフェイスへのポリシー マップの付加

ポリシー マップをインターフェイスに付加するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface {{ vlan vlan_ID } | { type 7 slot/port [ . subinterface ]} | { port-channel number [ . subinterface ]}}

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# service-policy [ input | output ] policy_map_name

ポリシー マップをインターフェイスに付加します。

Router(config-if)# no service-policy [ input | output ] policy_map_name

インターフェイスからポリシー マップを削除します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show policy-map interface {{ vlan vlan_ID } | { type 1 slot/port } | { port-channel number }}

設定を確認します。

7.type = ethernetfastethernetgigabitethernet、または tengigabitethernet

ポリシー マップをインターフェイスに付加するには、次の点に注意してください。

EtherChannel のメンバーであるポートに、サービス ポリシーを付加しないでください。

PFC QoS は、PFC3B を搭載している場合にだけ、レイヤ 3 インターフェイス(レイヤ 3 インターフェイスまたは VLAN インターフェイスとして設定された LAN ポート)で output キーワードをサポートします。PFC3B の場合、入力ポリシー マップと出力ポリシー マップの両方をレイヤ 3 インターフェイスに付加できます。

レイヤ 2 ポート上の VLAN ベースまたはポートベースの PFC QoS は、 output キーワードを使用してレイヤ 3 インターフェイスに付加されたポリシーとは関係ありません。

output キーワードが付いたポリシーでは、microflow ポリシングはサポートされません。

service-policy output コマンドを使用して、信頼状態を設定するポリシー マップを付加することはできません。

output キーワードを使用して付加されたポリシーの IP precedence または DSCP に基づいたフィルタリングでは、受信した IP precedence 値または DSCP 値が使用されます。 output キーワードを使用して付加されたポリシーの IP precedence または DSCP に基づいたフィルタリングは、入力 QoS による IP precedence または DSCP の変更には基づいていません。

PFC3B の場合、入力および出力ポリシング両方を同じトラフィックに適用した場合、入力および出力ポリシーの両方がトラフィックのマークダウンまたはトラフィックの廃棄のいずれかを実行する必要があります。PFC QoS では、出力廃棄を使用した入力マークダウン、または出力マークダウンを使用した入力廃棄をサポートしません。

次に、ポリシー マップ pmap1 をポート FastEthernet 5/36 に付加する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 5/36
Router(config-if)# service-policy input pmap1
Router(config-if)# end
 

次に、設定を確認する例を示します。

Router# show policy-map interface fastethernet 5/36
FastEthernet5/36
service-policy input: pmap1
class-map: cmap1 (match-all)
0 packets, 0 bytes
5 minute rate 0 bps
match: ip precedence 5
class cmap1
police 8000 8000 conform-action transmit exceed-action drop
class-map: cmap2 (match-any)
0 packets, 0 bytes
5 minute rate 0 bps
match: ip precedence 2
0 packets, 0 bytes
5 minute rate 0 bps
class cmap2
police 8000 10000 conform-action transmit exceed-action drop
Router#

PFC3B による出力 DSCP 変換の設定

ここでは、PFC3B で出力 DSCP 変換を設定する手順について説明します。

「名前付き DSCP 変換マップの設定」

「インターフェイスへの出力 DSCP 変換マップの付加」

名前付き DSCP 変換マップの設定

名前付き DSCP 変換マップを設定するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# mls qos map dscp-mutation map_name dscp1 [ dscp2 [ dscp3 [ dscp4 [ dscp5 [ dscp6 [ dscp7 [ dscp8 ]]]]]]] to mutated_dscp

名前付き DSCP 変換マップを設定します。

Router(config)# no mls qos map dscp-mutation map_name

デフォルトのマッピングに戻します。

ステップ 2

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 3

Router# show mls qos maps

設定を確認します。

名前付き DSCP 変換マップを設定する場合、次の点に注意してください。

変換された DSCP 値にマッピングする、最大 8 つの DSCP 値を入力できます。

複数のコマンドを入力して、追加の DSCP 値を変換された DSCP 値にマッピングできます。

変換された DSCP 値ごとに個別のコマンドを入力できます。

次に、DSCP 30 を変換された DSCP 値 8 にマッピングする例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# mls qos map dscp-mutation mutmap1 30 to 8
Router(config)# end
Router#
 

次に、設定を確認する例を示します。

Router# show mls qos map | begin DSCP mutation
DSCP mutation map mutmap1: (dscp= d1d2)
d1 : d2 0 1 2 3 4 5 6 7 8 9
-------------------------------------
0 : 00 01 02 03 04 05 06 07 08 09
1 : 10 11 12 13 14 15 16 17 18 19
2 : 20 21 22 23 24 25 26 27 28 29
3 : 08 31 32 33 34 35 36 37 38 39
4 : 40 41 42 43 44 45 46 47 48 49
5 : 50 51 52 53 54 55 56 57 58 59
6 : 60 61 62 63
<...Output Truncated...>
Router#

) DSCP 変換マップの出力で、マトリクスの本体に表示されるのがマークダウンされた DSCP 値です。元の DSCP 値の最初の桁の数字は d1 のカラムに、2 番目の桁の数字は一番上の行に表示されます。上記の例では、DSCP 30 は DSCP 08 にマッピングされています。


インターフェイスへの出力 DSCP 変換マップの付加

出力 DSCP 変換マップをインターフェイスに付加するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface {{ vlan vlan_ID } | { type 8 slot/port [ . subinterface ]} | { port-channel number [ . subinterface ]}}

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# mls qos dscp-mutation mutation_map_name

出力 DSCP 変換マップをインターフェイスに付加します。

Router(config-if)# no mls qos dscp-mutation mutation_map_name

インターフェイスから出力 DSCP 変換マップを削除します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show running-config interface {{ vlan vlan_ID } | { type 1 slot/port } | { port-channel number }}

設定を確認します。

8.type = ethernetfastethernetgigabitethernet、または tengigabitethernet

次に、mutmap1 という名前の出力 DSCP 変換マップをポート FastEthernet 5/36 に付加する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 5/36
Router(config-if)# mls qos dscp-mutation mutmap1
Router(config-if)# end

IEEE 802.1Q トンネル ポートの入力 CoS 変換の設定

PFC QoS は、受信した CoS を信頼するように設定された、IEEE 802.1Q トンネル ポートの入力 CoS 変換をサポートします(サポート対象モジュールについては、「IEEE 802.1Q トンネル ポートへの入力 CoS 変換マップの適用」を参照してください)。

受信した CoS を信頼するように設定された IEEE 802.1Q トンネル ポート上で入力 CoS 変換を設定する場合、PFCQoS は、入力ドロップしきい値内および任意の trust-CoS マーキングおよびポリシング用の受信した CoS 値ではなく、変換された CoS 値を使用します。

ここでは、入力 CoS 変換の設定手順について説明します。

「入力 CoS 変換の設定に関する注意事項および制約事項」

「入力 CoS 変換マップの設定」

「IEEE 802.1Q トンネル ポートへの入力 CoS 変換マップの適用」

入力 CoS 変換の設定に関する注意事項および制約事項

入力 CoS 変換を設定する場合は、次の注意事項および制約事項に従ってください。

IEEE 802.1Q トンネル ポートとして設定されていないポートは、入力 CoS 変換をサポートしません。

受信した CoS を信頼するよう設定されていないポートは、入力 CoS 変換をサポートしません。

入力 CoS 変換では、カスタマー フレームにより伝送された CoS 値を変更しません。カスタマー トラフィックが 802.1Q トンネルから送出される場合、元の CoS がそのまま残ります。

PFC QoSは、WS-X6704-10GE、WS-X6748-SFP、WS-X6724-SFP、および WS-X6748-GE-TX スイッチング モジュールでの入力 CoS 変換をサポートします。

入力 CoS 変換の設定は、ポート グループ内のすべてのポートに適用されます。ポート グループは次のとおりです。

WS-X6704-10GE:4 ポート、4ポート グループ、各グループに 1 ポート

WS-X6748-SFP:48 ポート、4 ポート グループ:ポート 1 ~ 12、13 ~ 24、25 ~ 36、および 37 ~ 48

WS-X6724-SFP:24 ポート、2 ポート グループ:ポート 1 ~ 12 および 13 ~ 24

WS-X6748-GE-TX:48 ポート、4 ポート グループ:ポート 1 ~ 12、13 ~ 24、25 ~ 36、および 37 ~ 48

入力 CoS 変換の設定エラーを回避するために、メンバー ポートのすべてが入力 CoS 変換をサポートしている、またはメンバー ポートのすべてが入力 CoS 変換をサポートしていない EtherChannel だけを作成してください。入力 CoS 変換に対するサポートが混在する EtherChannel を作成しないでください。

EtherChannel のメンバーであるポート上で 入力 CoS 変換を設定する場合、入力 CoS 変換はポートチャネル インターフェイスに適用されます。

ポートチャネル インターフェイス上で、入力 CoS 変換を設定できます。

ポートチャネル インターフェイス上で入力 CoS 変換が設定されている場合、次の動作が発生します。

入力 CoS 変換の設定は、EtherChannel のすべてのメンバー ポートのポート グループに適用されます。任意のメンバー ポートが、入力 CoS 変換をサポートできない場合、設定はエラーになります。

ポート グループ内のあるポートが、2 番目の EtherChannel のメンバーである場合、入力 CoS 変換の設定は、2 番目のポートチャネル インターフェイスおよび 2 番目の EtherChannel のすべてのメンバー ポートのポート グループに適用されます。2 番目の EtherChannel の任意のメンバー ポートが入力 CoS 変換をサポートできない場合、1 番目の EtherChannel 上の設定がエラーになります。1 番目の EtherChannel のメンバー ポートがあるポート グループ内の非メンバー ポートで、設定が行われた場合、この設定は非メンバー ポート上でエラーになります。

ポートが CoS を信用するように設定されているかどうか、または IEEE 802.1Q トンネル ポートとして設定されているかどうかにかかわらず、入力 CoS 変換の設定はポート グループ、メンバー ポート、ポートチャネル インターフェイスを通して、制限なく伝播します。

入力 CoS 変換を設定する予定の EtherChannel では、入力 CoS 変換をサポートしていないメンバー ポートがある他の EtherChannel のメンバー ポートを含むポート グループ内のポートをメンバーとすることができません (この制約は、ポートグループにリンクされるすべてのメンバー ポートおよびポートチャネルインターフェイスにリンクされるすべてのポートに、制限なく適用されます)。

入力 CoS 変換を設定する予定のポートは、入力 CoS 変換をサポートしていないメンバーがある EtherChannel のメンバー ポートを含むポート グループ内に組み込むことはできません (この制約は、ポートグループにリンクされるすべてのメンバー ポートおよびポートチャネルインターフェイスにリンクされるすべてのポートに、制限なく適用されます)。

ポートグループにリンクされるメンバー ポートおよびポートチャネルインターフェイスにリンクされるポートすべてに適用される入力 CoS 変換の設定は、1 つだけです。

入力 CoS 変換マップの設定

入力 CoS 変換マップを設定するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# mls qos map cos-mutation mutation_map_name mutated_cos1 mutated_cos2 mutated_cos3 mutated_cos4 mutated_cos5 mutated_cos6 mutated_cos7 mutated_cos8

入力 CoS 変換マップを設定します。PFC QoS が入力 CoS 値 0 ~ 7 をマッピングする、8 つの変換 CoS 値を入力する必要があります。

Router(config)# no mls qos map cos-mutation map_name

名前付きマップを削除します。

ステップ 2

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 3

Router# show mls qos maps cos-mutation

設定を確認します。

次に、testmap という名前の CoS 変換マップを設定する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# mls qos map cos-mutation testmap 4 5 6 7 0 1 2 3
Router(config)# end
Router#
 

次に、マップの設定を確認する例を示します。

Router(config)# show mls qos maps cos-mutation
COS mutation map testmap
cos-in : 0 1 2 3 4 5 6 7
------------------------------------
cos-out : 4 5 6 7 0 1 2 3
Router#

IEEE 802.1Q トンネル ポートへの入力 CoS 変換マップの適用

IEEE 802.1Q トンネル ポートに入力 CoS 変換マップを付加するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface {{ type 9 slot/port } | { port-channel number }}

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# mls qos cos-mutation mutation_map_name

入力 CoS 変換マップをインターフェイスに付加します。

Router(config-if)# no mls qos cos-mutation mutation_map_name

インターフェイスから入力 CoS 変換マップを削除します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show running-config interface {{ type 1 slot/port } | { port-channel number }}

Router# show mls qos maps cos-mutation

設定を確認します。

9.type = gigabitethernet または tengigabitethernet

次に、testmap という名前の入力 CoS 変換マップを、ポート GigabitEthernet 1/1 に付加する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/1
Router(config-if)# mls qos cos-mutation testmap
Router(config-if)# end
Router# show mls qos maps cos-mutation
COS mutation map testmap
cos-in : 0 1 2 3 4 5 6 7
------------------------------------
cos-out : 4 5 6 7 0 1 2 3
 
testmap is attached on the following interfaces
Gi1/1
Router#

受信 CoS 値から内部 DSCP 値へのマッピング

受信した CoS 値から、PFC QoS が PFC3B 上で内部的に使用する DSCP 値へのマッピングを設定するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# mls qos map cos-dscp dscp1 dscp2 dscp3 dscp4 dscp5 dscp6 dscp7 dscp8

受信した CoS 値から内部 DSCP 値へのマッピングを設定します。PFC QoS が CoS 値 0 ~ 7 をマッピングする、8 つの DSCP 値を入力する必要があります。

Router(config)# no mls qos map cos-dscp

デフォルトのマッピングに戻します。

ステップ 2

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 3

Router# show mls qos maps

設定を確認します。

次に、受信した CoS 値から内部 DSCP 値へのマッピングを設定する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# mls qos map cos-dscp 0 1 2 3 4 5 6 7
Router(config)# end
Router#
 

次に、設定を確認する例を示します。

Router# show mls qos maps | begin Cos-dscp map
Cos-dscp map:
cos: 0 1 2 3 4 5 6 7
----------------------------------
dscp: 0 1 2 3 4 5 6 7
<...Output Truncated...>
Router#

受信 IP precedence 値から内部 DSCP 値へのマッピング

受信した IP precedence 値から、PFC QoS が PFC3B 上で内部的に使用する DSCP 値へのマッピングを設定するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# mls qos map ip-prec-dscp dscp1 dscp2 dscp3 dscp4 dscp5 dscp6 dscp7 dscp8

受信した IP precedence 値から内部 DSCP 値へのマッピングを設定します。PFC QoS が受信した IP precedence 値 0 ~ 7 をマッピングする、8 つの内部 DSCP 値を入力する必要があります。

Router(config)# no mls qos map ip-prec-dscp

デフォルトのマッピングに戻します。

ステップ 2

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 3

Router# show mls qos maps

設定を確認します。

次に、受信した IP precedence 値から内部 DSCP 値へのマッピングを設定する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# mls qos map ip-prec-dscp 0 1 2 3 4 5 6 7
Router(config)# end
Router#
 

次に、設定を確認する例を示します。

Router# show mls qos maps | begin IpPrecedence-dscp map
IpPrecedence-dscp map:
ipprec: 0 1 2 3 4 5 6 7
----------------------------------
dscp: 0 1 2 3 4 5 6 7
<...Output Truncated...>
Router#

DSCP マークダウン値の設定

ポリサーが使用する DSCP マークダウン値のマッピングを設定するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# mls qos map policed-dscp { normal-burst | max-burst } dscp1 [ dscp2 [ dscp3 [ dscp4 [ dscp5 [ dscp6 [ dscp7 [ dscp8 ]]]]]]] to markdown_dscp

DSCP マークダウン値のマッピングを設定します。

Router(config)# no mls qos map policed-dscp { normal-burst | max-burst }

デフォルトのマッピングに戻します。

ステップ 2

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 3

Router# show mls qos maps

設定を確認します。

DSCP マークダウン値のマッピングを設定する場合、次の点に注意してください。

exceed-action policed-dscp-transmit キーワードによって使用されるマークダウン値のマッピングを設定するには、 normal-burst キーワードを使用します。

violate-action policed-dscp-transmit キーワードによって使用されるマークダウン値のマッピングを設定するには、 max-burst キーワードを使用します。


pir キーワードを使用せずにポリサーを作成し、かつ maximum_burst_bytes パラメータが normal_burst_bytes パラメータに等しい場合(maximum_burst_bytes パラメータを入力しない場合)、exceed-action policed-dscp-transmit キーワードを使用すると、PFC QoS は policed-dscp max-burst マークダウン マップの定義に従ってトラフィックをマークダウンします。


パケットの順序誤りを防ぐため、適合するトラフィックおよび適合しないトラフィックが同じキューを使用するように、マークダウン値のマッピングを設定してください。

マークダウンされた DSCP 値にマッピングする、最大 8 つの DSCP 値を入力できます。

複数のコマンドを入力して、追加の DSCP 値をマークダウンされた DSCP 値にマッピングできます。

マークダウンされた DSCP 値ごとに個別のコマンドを入力できます。


) マークダウンされた DSCP 値は、マークダウン ペナルティと矛盾しない CoS 値にマッピングするように設定してください。


次に、DSCP 1 をマークダウンされた DSCP 値 0 にマッピングする例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# mls qos map policed-dscp normal-burst 1 to 0
Router(config)# end
Router#
 

次に、設定を確認する例を示します。

Router# show mls qos map
Normal Burst Policed-dscp map: (dscp= d1d2)
d1 : d2 0 1 2 3 4 5 6 7 8 9
-------------------------------------
0 : 00 01 02 03 04 05 06 07 08 09
1 : 10 11 12 13 14 15 16 17 18 19
2 : 20 21 22 23 24 25 26 27 28 29
3 : 30 31 32 33 34 35 36 37 38 39
4 : 40 41 42 43 44 45 46 47 48 49
5 : 50 51 52 53 54 55 56 57 58 59
6 : 60 61 62 63
 
Maximum Burst Policed-dscp map: (dscp= d1d2)
d1 : d2 0 1 2 3 4 5 6 7 8 9
-------------------------------------
0 : 00 01 02 03 04 05 06 07 08 09
1 : 10 11 12 13 14 15 16 17 18 19
2 : 20 21 22 23 24 25 26 27 28 29
3 : 30 31 32 33 34 35 36 37 38 39
4 : 40 41 42 43 44 45 46 47 48 49
5 : 50 51 52 53 54 55 56 57 58 59
6 : 60 61 62 63
<...Output Truncated...>
Router#

) Policed-dscp の出力で、マトリクスの本体に表示されるのがマークダウンされた DSCP 値です。元の DSCP 値の最初の桁の数字は d1 のカラムに、2 番目の桁の数字は一番上の行に表示されます。上記の例では、DSCP 41 は DSCP 41 にマッピングされています。


内部 DSCP 値から出力 CoS 値へのマッピング

PFC QoS が PFC3B 上で内部的に使用する DSCP 値から、出力 LAN ポートのスケジューリングおよび輻輳回避に使用される CoS 値へのマッピングを設定するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# mls qos map dscp-cos dscp1 [ dscp2 [ dscp3 [ dscp4 [ dscp5 [ dscp6 [ dscp7 [ dscp8 ]]]]]]] to cos_value

内部 DSCP 値から出力 CoS 値へのマッピングを設定します。

Router(config)# no mls qos map dscp-cos

デフォルトのマッピングに戻します。

ステップ 2

Router(config)# end

コンフィギュレーション モードを終了します。

ステップ 3

Router# show mls qos maps

設定を確認します。

内部 DSCP 値から出力 CoS 値へのマッピングを設定する場合、次の点に注意してください。

PFC QoS が CoS 値にマッピングする DSCP 値は、8 つまで入力できます。

複数のコマンドを入力して、追加の DSCP 値を CoS 値にマッピングできます。

CoS 値ごとに個別のコマンドを入力できます。

次に、内部 DSCP 値 0、8、16、24、32、40、48、および 54 を、出力 CoS 値 0 にマッピングする例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# mls qos map dscp-cos 0 8 16 24 32 40 48 54 to 0
Router(config)# end
Router#
 

次に、設定を確認する例を示します。

Router# show mls qos map | begin Dscp-cos map
Dscp-cos map: (dscp= d1d2)
d1 : d2 0 1 2 3 4 5 6 7 8 9
-------------------------------------
0 : 00 00 00 00 00 00 00 00 00 01
1 : 01 01 01 01 01 01 00 02 02 02
2 : 02 02 02 02 00 03 03 03 03 03
3 : 03 03 00 04 04 04 04 04 04 04
4 : 00 05 05 05 05 05 05 05 00 06
5 : 06 06 06 06 00 06 07 07 07 07
6 : 07 07 07 07
<...Output Truncated...>
Router#

) Dscp-cos map の出力で、マトリクスの本体に表示されるのが CoS 値です。DSCP 値の最初の桁の数字は d1 のカラムに、2 番目の桁の数字は一番上の行に表示されます。上記の例では、DSCP 値 41 ~ 47 は、いずれも CoS 05 にマッピングしています。


イーサネット LAN ポートの信頼状態の設定

デフォルトでは、すべてのポートは信頼できない(untrusted)状態です。すべてのイーサネット LAN ポートに対し、ポートの信頼状態を設定できます。


) 非ギガビット イーサネット 1q4t/2q2t ポートの場合は、信頼状態をクラス マップ内でも繰り返し設定する必要があります。


ポートの信頼状態を設定するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface {{ type 10 slot/port } | { port-channel number }}

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# mls qos trust [ dscp | ip-precedence | cos 11]

ポートの信頼状態を設定します。

Router(config-if)# no mls qos trust

デフォルトの信頼状態(untrusted)に戻します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show queueing interface type 1 slot/port | include Trust state

設定を確認します。

10.type = ethernetfastethernetgigabitethernettengigabitethernetge-wanpos、または atm

11.serialpos、または atm インターフェイス タイプではサポートされません。

 

ポートの信頼状態を設定する場合、次の点に注意してください。

他のキーワードを指定しない場合、 mls qos trust コマンドは mls qos trust dscp コマンドと同じです。

mls qos trust cos コマンドを使用すると、CoS ベースの受信キュー ドロップしきい値がイネーブルになります。CoS 値の矛盾によるトラフィック廃棄を防ぐには、受信するトラフィックが明らかにネットワーク ポリシーと矛盾しない CoS 値を伝送する ISL または 802.1Q フレームである場合に限り、 mls qos trust cos コマンドを使用してポートを設定します。

mls qos trust cos コマンドで設定される IEEE802.1Q トンネル ポートに対して、受信された CoS 値ではなく変換された CoS 値を使用するよう設定できます(「IEEE 802.1Q トンネル ポートの入力 CoS 変換の設定」を参照)。

ポート状態を untrusted に戻すには、 no mls qos trust コマンドを使用します。

次に、 trust cos キーワードを使用してポート GigabitEthernet 1/1 を設定する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/1
Router(config-if)# mls qos trust cos
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface gigabitethernet 1/1 | include trust
Trust state: trust COS
Router#

入力 LAN ポート CoS 値の設定


) PFC QoS が mls qos cos コマンドによって適用された CoS 値を使用するかどうかは、ポートの信頼状態とそのポート経由で受信したトラフィックの信頼状態によって決まります。mls qos cos コマンドを入力しても、ポートの信頼状態またはポート経由で受信したトラフィックの信頼状態は設定されません。

mls qos cos コマンドを使用して適用された CoS 値を内部 DSCP の基準として使用するには、次の設定を行います。

タグなし入力トラフィックだけを受信するポートでは、入力ポートを信頼できるポートとして設定するか、または入力トラフィックと一致する trust CoS ポリシー マップを設定します。

タグ付き入力トラフィックを受信するポートでは、入力トラフィックと一致する trust CoS ポリシー マップを設定します。


 

trusted として設定されている入力 LAN ポートからのタグなしフレーム、および untrusted として設定されている入力 LAN ポートからの全フレームに PFC QoS が割り当てる CoS 値を設定できます。

入力 LAN ポートの CoS 値を設定するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface {{ type 12 slot/port } | { port-channel number }}

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# mls qos cos port_cos

入力 LAN ポートの CoS 値を設定します。

Router(config-if)# no mls qos cos port_cos

デフォルトのポート CoS 値に戻します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show queuing interface { ethernet | fastethernet | gigabitethernet } slot/port

設定を確認します。

12.type = ethernetfastethernetgigabitethernet、または tengigabitethernet

 

次に、ポート FastEthernet 5/24 に CoS 値 5 を設定し、設定を確認する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 5/24
Router(config-if)# mls qos cos 5
Router(config-if)# end
Router# show queueing interface fastethernet 5/24 | include Default COS
Default COS is 5
Router#

標準キューのドロップしきい値の割合設定

ここでは、標準キューのドロップしきい値の割合を設定する手順を説明します。

「テール ドロップ受信キューの設定」

「WRED ドロップ送信キューの設定」

「WRED ドロップおよびテール ドロップ受信キューの設定」

「WRED ドロップおよびテール ドロップ送信キューの設定」

「1q4t/2q2t テール ドロップしきい値の割合設定」


) • ポートのキュー構造を表示するには、show queueing interface {ethernet | fastethernet | gigabitethernet | tengigabitethernet} slot/port | include type コマンドを使用します。

1p1q0t ポートに、設定変更可能なしきい値はありません。

1p3q1t (送信)、 1p2q1t (送信)、および 1p1q8t (受信)ポートにも、設定変更できないテール ドロップしきい値があります。


 

しきい値を設定する場合、次の点に注意してください。

キュー番号 1 は、プライオリティが一番低い標準キューです。

キュー番号が大きくなると、標準キューのプライオリティが高くなります。

複数のしきい値標準キューを設定する場合、次の点に注意してください。

最初に入力したパーセント値は、プライオリティが一番低いしきい値を設定します。

2 番目に入力したパーセント値は、2 番目にプライオリティが高いしきい値を設定します。

最後に入力したパーセント値は、プライオリティが一番高いしきい値を設定します。

1 ~ 100 の範囲のパーセント値を使用します。10 という値は、バッファが 10% 満たされている場合のしきい値を意味します。

プライオリティが一番高いしきい値は、常に 100% に設定してください。

WRED ドロップしきい値を設定する場合、次の点に注意してください。

WRED ドロップしきい値には、それぞれロー WRED 値およびハイ WRED 値があります。

ローおよびハイ WRED 値は、キュー容量のパーセント値で表されます(範囲は 1 ~ 100)。

ロー WRED 値は、トラフィック レベルがその値より下がるとトラフィックがまったく廃棄されなくなる限界を表します。ロー WRED 値には、ハイ WRED 値より小さい値を指定する必要があります。

ハイ WRED 値は、トラフィック レベルがその値を超過するとすべてのトラフィックが廃棄される限界を表します。

ロー WRED 値とハイ WRED 値の中間にあるキュー内のトラフィックは、キューが満たされるにつれて、廃棄される可能性が高くなります。

テール ドロップ受信キューの設定

次のポート タイプの場合、受信キューにあるのはテール ドロップしきい値だけです。

1q2t

1p1q4t

2q8t

1q8t

ドロップしきい値を設定するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface { fastethernet | gigabitethernet } slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# rcv-queue threshold queue_id thr1% thr2% thr3% thr4% { thr5% thr6% thr7% thr8% }

受信キューのテール ドロップしきい値の割合を設定します。

Router(config-if)# no rcv-queue threshold [ queue_id ]

受信キューのテール ドロップしきい値をデフォルトの割合に戻します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show queueing interface { fastethernet | gigabitethernet } slot/port

設定を確認します。

次に、ポート GigabitEthernet 1/1 について、受信キュー ドロップしきい値を設定する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/1
Router(config-if)# rcv-queue threshold 1 60 75 85 100
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface gigabitethernet 1/1 | begin Receive queues
Receive queues [type = 1p1q4t]:
Queue Id Scheduling Num of thresholds
-----------------------------------------
1 Standard 4
2 Priority 1
 
Trust state: trust COS
 
queue tail-drop-thresholds
--------------------------
1 60[1] 75[2] 85[3] 100[4]
<...Output Truncated...>
Router#

WRED ドロップ送信キューの設定

次のポート タイプの場合、送信キューにあるのは WRED ドロップしきい値だけです。

1p2q2t (送信)

1p2q1t (送信)

 

 
コマンド
目的

ステップ 1

Router(config)# interface type13 slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# wrr-queue random-detect min-threshold queue_id thr1% [ thr2% ]

ロー WRED ドロップしきい値を設定します。

Router(config-if)# no wrr-queue random-detect min-threshold [ queue_id ]

デフォルトのロー WRED ドロップしきい値に戻します。

ステップ 3

Router(config-if)# wrr-queue random-detect max-threshold queue_id thr1% [ thr2% ]

ハイ WRED ドロップしきい値を設定します。

Router(config-if)# no wrr-queue random-detect max-threshold [ queue_id ]

デフォルトのハイ WRED ドロップしきい値に戻します。

ステップ 4

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 5

Router# show queueing interface type 1 slot/port

設定を確認します。

13.type = fastethernetgigabitethernet、または tengigabitethernet

WRED ドロップおよびテール ドロップ受信キューの設定

次のポート タイプは、受信キューに WRED ドロップおよびテール ドロップしきい値の両方があります。

8q8t (受信)

1p1q8t (受信)

ドロップしきい値を設定するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface type 14 slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# rcv-queue threshold queue_id thr1% thr2% thr3% thr4% thr5% thr6% thr7% thr8%

テール ドロップしきい値を設定します。

Router(config-if)# no rcv-queue threshold [ queue_id ]

デフォルトのテール ドロップしきい値に戻します。

ステップ 3

Router(config-if)# rcv-queue random-detect min-threshold queue_id thr1% thr2% thr3% thr4% thr5% thr6% thr7% thr8%

ロー WRED ドロップしきい値を設定します。

Router(config-if)# no rcv-queue random-detect min-threshold [ queue_id ]

デフォルトのロー WRED ドロップしきい値に戻します。

ステップ 4

Router(config-if)# rcv-queue random-detect max-threshold queue_id thr1% thr2% thr3% thr4% thr5% thr6% thr7% thr8%

ハイ WRED ドロップしきい値を設定します。

Router(config-if)# no rcv-queue random-detect max-threshold [ queue_id ]

デフォルトのハイ WRED ドロップしきい値に戻します。

ステップ 5

Router(config-if)# rcv-queue random-detect queue_id

WRED ドロップしきい値をイネーブルにします。

Router(config-if)# no rcv-queue random-detect [ queue_id ]

テール ドロップしきい値をイネーブルにします。

ステップ 6

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 7

Router# show queueing interface type 1 slot/port

設定を確認します。

14.type = fastethernetgigabitethernet、または tengigabitethernet

WRED ドロップおよびテール ドロップ送信キューの設定

次のポート タイプは、送信キューに WRED ドロップおよびテール ドロップしきい値の両方があります。

1p3q1t (送信)

1p3q8t (送信)

1p7q8t (送信)

ドロップしきい値を設定するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface type 15 slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# wrr-queue threshold queue_id thr1% [ thr2% thr3% thr4% thr5% thr6% thr7% thr8% ]

テール ドロップしきい値を設定します。

Router(config-if)# no wrr-queue threshold [ queue_id ]

デフォルトのテール ドロップしきい値に戻します。

ステップ 3

Router(config-if)# wrr-queue random-detect min-threshold queue_id thr1% [ thr2% thr3% thr4% thr5% thr6% thr7% thr8% ]

ロー WRED ドロップしきい値を設定します。

Router(config-if)# no wrr-queue random-detect min-threshold [ queue_id ]

デフォルトのロー WRED ドロップしきい値に戻します。

ステップ 4

Router(config-if)# wrr-queue random-detect max-threshold queue_id thr1% [ thr2% thr3% thr4% thr5% thr6% thr7% thr8% ]

ハイ WRED ドロップしきい値を設定します。

Router(config-if)# no wrr-queue random-detect max-threshold [ queue_id ]

デフォルトのハイ WRED ドロップしきい値に戻します。

ステップ 5

Router(config-if)# wrr-queue random-detect queue_id

WRED ドロップしきい値をイネーブルにします。

Router(config-if)# no wrr-queue random-detect [ queue_id ]

テール ドロップしきい値をイネーブルにします。

ステップ 6

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 7

Router# show queueing interface type 1 slot/port

設定を確認します。

15.type = fastethernetgigabitethernet、または tengigabitethernet

次に、ポート GigabitEthernet 1/1 について、ロー プライオリティ送信キューのハイ WRED ドロップしきい値を設定する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/1
Router(config-if)# wrr-queue random-detect max-threshold 1 70 70
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface gigabitethernet 1/1 | begin Transmit queues
Transmit queues [type = 1p2q2t]:
Queue Id Scheduling Num of thresholds
-----------------------------------------
1 WRR low 2
2 WRR high 2
3 Priority 1
 
queue random-detect-max-thresholds
----------------------------------
1 40[1] 70[2]
2 40[1] 70[2]
<...Output Truncated...>
Router#

1q4t/2q2t テール ドロップしきい値の割合設定

次に、 1q4t/2q2t ポートでの受信キューおよび送信キューのドロップしきい値の関係を示します。

受信キュー 1(標準)しきい値 1 = 送信キュー 1(標準ロー プライオリティ)しきい値 1

受信キュー 2(標準)しきい値 1 = 送信キュー 2(標準ロー プライオリティ)しきい値 1

受信キュー 1(標準)しきい値 3 = 送信キュー 2(標準ハイ プライオリティ)しきい値 1

受信キュー 2(標準)しきい値 4 = 送信キュー 2(標準ハイ プライオリティ)しきい値 1

1q4t / 2q2t LAN ポートに標準受信キューおよび送信キューのテール ドロップしきい値の割合を設定するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface { ethernet | fastethernet | gigabitethernet } slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# wrr-queue threshold queue_id thr1% thr2%

受信キューおよび送信キューのテール ドロップしきい値を設定します。

Router(config-if)# no wrr-queue threshold [ queue_id ]

受信キューおよび送信キューのデフォルトのテール ドロップしきい値に戻します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show queueing interface { ethernet | fastethernet | gigabitethernet } slot/port

設定を確認します。

受信キューおよび送信キューのテール ドロップしきい値を設定する場合、次の点に注意してください。

送信キュー番号およびしきい値番号を使用する必要があります。

queue_id は、標準ロー プライオリティ キューについては 1、標準ハイ プライオリティ キューについては 2 です。

1 ~ 100 の範囲のパーセント値を使用します。10 という値は、バッファが 10% 満たされている場合のしきい値を意味します。

しきい値は常に 2 ~ 100% の範囲で設定してください。

イーサネットおよびファスト イーサネット 1q4t ポートは、受信キュー テール ドロップしきい値をサポートしません。

次に、ポート GigabitEthernet 2/1 について、受信キュー 1/しきい値 1、および送信キュー 1/しきい値 1 を設定する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 2/1
Router(config-if)# wrr-queue threshold 1 60 100
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface gigabitethernet 2/1
Transmit queues [type = 2q2t]:
 
<...Output Truncated...>
 
queue tail-drop-thresholds
--------------------------
1 60[1] 100[2]
2 40[1] 100[2]
 
<...Output Truncated...>
 
Receive queues [type = 1q4t]:
 
<...Output Truncated...>
 
queue tail-drop-thresholds
--------------------------
1 60[1] 100[2] 40[3] 100[4]
<...Output Truncated...>
Router#

QoS ラベルのキューおよびドロップしきい値へのマッピング

ここでは、QoS ラベルをキューおよびドロップしきい値にマッピングする方法について説明します。


) ポートのキュー構造を表示するには、show queueing interface {ethernet | fastethernet | gigabitethernet | tengigabitethernet} slot/port | include type コマンドを使用します。


ここでは、QoS ラベルをキューおよびドロップしきい値にマッピングする方法について説明します。

「キューおよびドロップしきい値へのマッピングに関する注意事項および制約事項」

「CoS ベースのキュー マッピングの設定」

キューおよびドロップしきい値へのマッピングに関する注意事項および制約事項

QoS ラベルをキューおよびしきい値にマッピングする場合、次の点に注意してください。

SRR がイネーブルにされている場合は、CoS 値 または DSCP 値を完全優先キューにマッピングできません。

キュー番号 1 は、プライオリティが一番低い標準キューです。

キュー番号が大きくなると、標準キューのプライオリティが高くなります。

最大 8 つの CoS 値をしきい値にマッピングできます。

最大 64 個の DSCP 値をしきい値にマッピングできます。

しきい値 0 は、次のポート タイプの場合、設定変更できない 100% テール ドロップしきい値を意味します。

1p1q0t (受信)

1p1q8t (受信)

1p3q1t (送信)

1p2q1t (送信)

標準キューしきい値は、次のポート タイプでテール ドロップまたは WRED ドロップしきい値として設定できます。

1p1q8t (受信)

1p3q1t (送信)

1p3q8t (送信)

1p7q1t (送信)

標準受信キューしきい値への CoS 値のマッピング

CoS 値を標準受信キューしきい値にマッピングするには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface type 16 slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# rcv-queue cos-map queue_# threshold_# cos1 [ cos2 [ cos3 [ cos4 [ cos5 [ cos6 [ cos7 [ cos8 ]]]]]]]

標準受信キューのしきい値に CoS 値をマッピングします。

Router(config-if)# no rcv-queue cos-map

デフォルトのマッピングに戻します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show queueing interface type1 slot/port

設定を確認します。

16.type = fastethernetgigabitethernet、または tengigabitethernet

次に、ポート GigabitEthernet 1/1 に対して、標準受信キューのしきい値 1 に CoS 値 0 および 1 をマッピングする例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/1
Router(config-if)# rcv-queue cos-map 1 1 0 1
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface gigabitethernet 1/1
<...Output Truncated...>
queue thresh cos-map
---------------------------------------
1 1 0 1
1 2 2 3
1 3 4 5
1 4 6 7
<...Output Truncated...>
Router#

標準送信キューしきい値への CoS 値のマッピング

標準送信キューしきい値に CoS 値をマッピングするには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface type 17 slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# wrr-queue cos-map transmit_queue_# threshold_# cos1 [ cos2 [ cos3 [ cos4 [ cos5 [ cos6 [ cos7 [ cos8 ]]]]]]]

標準送信キューのしきい値に CoS 値をマッピングします。

Router(config-if)# no wrr-queue cos-map

デフォルトのマッピングに戻します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show queueing interface type1 slot/port

設定を確認します。

17.type = fastethernetgigabitethernet、または tengigabitethernet

次に、ポート FastEthernet 5/36 に対して、標準送信キュー 1/しきい値 1 に、CoS 値 0 および 1 をマッピングする例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 5/36
Router(config-if)# wrr-queue cos-map 1 1 0 1
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface fastethernet 5/36 | begin queue thresh cos-map
queue thresh cos-map
---------------------------------------
1 1 0 1
1 2 2 3
2 1 4 5
2 2 6 7
<...Output Truncated...>
Router#

完全優先キューへの CoS 値のマッピング

CoS 値を送受信完全優先キューにマッピングするには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface type 18 slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# priority-queue cos-map queue_# cos1 [ cos2 [ cos3 [ cos4 [ cos5 [ cos6 [ cos7 [ cos8 ]]]]]]]

受信および送信完全優先キューに CoS 値をマッピングします。

Router(config-if)# no priority-queue cos-map

デフォルトのマッピングに戻します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show queueing interface type1 slot/port

設定を確認します。

18.type = fastethernetgigabitethernet、または tengigabitethernet

完全優先キューに CoS 値をマッピングする場合、次の点に注意してください。

キュー番号は、常に 1 です。

キューにマッピングする、最大 8 つの CoS 値を入力できます。

次に、ポート GigabitEthernet 1/1 の完全優先キューに、CoS 値 7 をマッピングする例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/1
Router(config-if)# priority-queue cos-map 1 7
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface gigabitethernet 1/1
<...Output Truncated...>
Transmit queues [type = 1p2q2t]:
<...Output Truncated...>
queue thresh cos-map
---------------------------------------
1 1 0 1
1 2 2 3
2 1 4
2 2 6
3 1 5 7
 
Receive queues [type = 1p1q4t]:
<...Output Truncated...>
queue thresh cos-map
---------------------------------------
1 1 0 1
1 2 2 3
1 3 4
1 4 6
2 1 5 7
<...Output Truncated...>
Router#

1q4t/2q2t LAN ポートのテール ドロップしきい値への CoS 値のマッピング


) ポートのキュー構造を表示するには、show queueing interface {ethernet | fastethernet | gigabitethernet | tengigabitethernet} slot/port | include type コマンドを使用します。


次に、 1q4t / 2q2t LAN ポートでの受信キューおよび送信キューのテール ドロップしきい値の関係を示します。

受信キュー 1(標準)しきい値 1 = 送信キュー 1(標準ロー プライオリティ)しきい値 1

受信キュー 2(標準)しきい値 1 = 送信キュー 2(標準ロー プライオリティ)しきい値 1

受信キュー 1(標準)しきい値 3 = 送信キュー 2(標準ハイ プライオリティ)しきい値 1

受信キュー 2(標準)しきい値 4 = 送信キュー 2(標準ハイ プライオリティ)しきい値 1

テール ドロップしきい値に CoS 値をマッピングするには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface type 19 slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# wrr-queue cos-map transmit_queue_# threshold_# cos1 [ cos2 [ cos3 [ cos4 [ cos5 [ cos6 [ cos7 [ cos8 ]]]]]]]

テール ドロップしきい値に CoS 値をマッピングします。

ステップ 3

Router(config-if)# no wrr-queue cos-map

デフォルトのマッピングに戻します。

ステップ 4

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 5

Router# show queueing interface type 1 slot/port

設定を確認します。

19.type = ethernetfastethernetgigabitethernet、または tengigabitethernet

テール ドロップしきい値に CoS 値をマッピングする場合、次の点に注意してください。

送信キュー番号およびしきい値番号を使用する必要があります。

キュー 1 は、ロー プライオリティ標準送信キューです。

キュー 2 は、ハイ プライオリティ標準送信キューです。

キューごとに 2 つのしきい値があります。

しきい値にマッピングする、最大 8 つの CoS 値を入力します。

次に、ポート FastEthernet 5/36 に対して、標準送信キュー 1/しきい値 1 に、CoS 値 0 および 1 をマッピングする例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 5/36
Router(config-if)# wrr-queue cos-map 1 1 0 1
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface fastethernet 5/36 | begin queue thresh cos-map
queue thresh cos-map
---------------------------------------
1 1 0 1
1 2 2 3
2 1 4 5
2 2 6 7
<...Output Truncated...>
Router#

標準送信キュー間での帯域幅の割り当て

スイッチはいずれかのデキューイング アルゴリズムを使用して、一度に 1 つの標準キューからフレームを送信します。デキューイング アルゴリズムはパーセント値または重み値を使用して、ラウンドロビン方式で処理された各キューに、相対的な帯域幅を割り当てます。

SRR:SRR を使用すると、1 つのキューは、割り当てられた帯域幅だけの使用が許可されます。Supervisor Engine 32 SFP 1p3q8t ポートのオプションとしてサポートされます。

DWRR:より高いプライオリティのキュー内のトラフィックによってプライオリティを低く設定されている、転送中のすべてのキューを追跡し、次回のラウンドでこの差分を補います。DWRR は、 1p3q1t 1p2q1t 1p3q8t 、および 1p7q8t ポートでのデキューイング アルゴリズムです。


) DWRR ポートの設定には、WRR ポートで使用するものと同じコマンドを使用します。


WRR:WRR では、他のキューが帯域幅を使用していない場合、キューは割り当てられた帯域幅を超えて、ポートの最大帯域幅まで使用できます。WRR は、他のすべてのポートで有効なデキューイング アルゴリズムです。

パーセント値または重み値を入力して、帯域幅を割り当てることができます。割り当てられたパーセント値または重み値の比率が大きいキューほど、多くの送信帯域幅が割り当てられます。重み値を入力した場合は、重み値間の比率によってキューの合計帯域幅の分割比率が決定します。たとえば、ギガビット イーサネット ポート上の 3 つのキューの場合、重み値は 25:25:50 になり、次のように割り当てられます。

キュー 1:250 Mbps

キュー 2:250 Mbps

キュー 3:500 Mbps


) 実際の帯域幅の割り当ては、設定済みのパーセント値または重み値に対してポート ハードウェアが適用する粒度によって異なります。


標準送信キュー間で帯域幅を割り当てるには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface type 20 slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# wrr-queue [ bandwidth | shape ] percent low_priority_queue_percentage [ intermediate_priority_queue_percentages ] high_priority_queue_percentage

 

または

Router(config-if)# wrr-queue [ bandwidth | shape ] low_priority_queue_weight [ intermediate_priority_queue_weights ] high_priority_queue_weight

標準送信キュー間で帯域幅を割り当てます。

bandwidth キーワードを入力して、DWRR または WRR を設定します。

shape キーワードを入力して、SRR を設定します。SRR を使用する場合は、完全優先キューを使用できません。SRR を設定する場合は、完全優先キューにマッピングされたすべての CoS 値または DSCP 値を、標準キューに再マッピングする必要があります(「QoS ラベルのキューおよびドロップしきい値へのマッピング」を参照)。

各パーセント値は、必ず合計で 100 となるようにします。また、ポートのすべての標準送信キューに対してパーセント値を入力する必要があります。

重み値の有効範囲は 1 ~ 255 です。ポートのすべての標準送信キューに対して重み値を入力する必要があります。

Router(config-if)# no wrr-queue [ bandwidth | shape ]

デフォルトの帯域幅の割り当てに戻します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show queueing interface type 1 slot/port

設定を確認します。

20.type = ethernetfastethernetgigabitethernet、または tengigabitethernet

次に、ポート GigabitEthernet 1/2 に対して、帯域幅の比率を 3 対 1 に割り当てる例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/2
Router(config-if)# wrr-queue bandwidth 3 1
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface gigabitethernet 1/2 | include bandwidth
WRR bandwidth ratios: 3[queue 1] 1[queue 2]
Router#

受信キューのサイズ比の設定

2q8t および 8q8t ポートの標準受信キュー間で、さらに 1p1q0t または 1p1q8t ポートの完全優先受信キューと標準受信キューとの間で、サイズ比を設定できます。

受信キュー間のサイズ比を設定するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface { fastethernet | tengigabitethernet } slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# rcv-queue queue-limit low_priority_queue_weight [ intermediate_priority_queue_weights ] high_priority_queue_weight

 

または

Router(config-if)# rcv-queue queue-limit standard_queue_weight strict_priority_queue_weight

受信キュー間のサイズ比を設定します。

Router(config-if)# no rcv-queue queue-limit

デフォルトのサイズ比に戻します。

ステップ 3

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 4

Router# show queueing interface { fastethernet | tengigabitethernet } slot/port

設定を確認します。

受信キュー サイズ比を設定する場合、次の点に注意してください。

rcv-queue queue-limit コマンドは、ASIC 単位でポートを設定します。

ネットワークにおける、プライオリティの異なるトラフィックの比率を概算してください(例:標準トラフィック 80%、完全優先トラフィック 20% など)。

概算したパーセント値を、各キューの重みとして使用します。

有効値は 1 ~ 100% です。ただし、 1p1q8t ポートの場合、完全優先キューの有効値は 3 ~ 100% です。

次に、ポート FastEthernet 2/2 について、受信キュー サイズ比を設定する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 2/2
Router(config-if)# rcv-queue queue-limit 75 15
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface fastethernet 2/2 | include queue-limit
queue-limit ratios: 75[queue 1] 15[queue 2]
Router#

送信キューのサイズ比の設定

送信キューのサイズ比を設定するには、次の作業を行います。

 

 
コマンド
目的

ステップ 1

Router(config)# interface type 21 slot/port

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# wrr-queue queue-limit low_priority_queue_weight [ intermediate_priority_queue_weights ] high_priority_queue_weight

送信キュー間のキュー サイズ比を設定します。

ステップ 3

Router(config-if)# priority-queue queue-limit strict_priority_queue_weight

完全優先キューのサイズを設定します。

ステップ 4

Router(config-if)# end

コンフィギュレーション モードを終了します。

ステップ 5

Router# show queueing interface type 1 slot/port

設定を確認します。

21.type = ethernetfastethernetgigabitethernet、または tengigabitethernet

送信キュー間の送信キュー サイズ比を設定する場合、次の点に注意してください。

wrr-queue queue-limit コマンドは、 1p3q1t ポートではサポートされません。

出力完全優先キューを持つポートの場合:

priority-queue queue-limit インターフェイス コマンドを入力して、次のスイッチング モジュール上の出力完全優先キューのサイズを設定できます。

WS-X6502-10GE( 1p2q1t
WS-X6148A-GE-TX( 1p3q8t
WS-X6148-RJ-45( 1p3q8t
WS-X6148-FE-SFP( 1p3q8t
WS-X6748-SFP( 1p3q8t
WS-X6724-SFP( 1p7q8t
WS-SUP32-10GE-3B( 1p3q8t
WS-SUP32-GE-3B ( 1p3q8t

PFC QoS は、出力完全優先キューのサイズをハイ プライオリティ キューと同じサイズに設定します。

ネットワークにおけるロー プライオリティ トラフィックとハイ プライオリティ トラフィックの比率を概算してください(例:ロー プライオリティ トラフィック 80%、ハイ プライオリティ トラフィック 20% など)。

概算したパーセント値を、各キューの重みとして使用します。

インターフェイス上の標準送信キューすべてに重み(2、3、または 7 の重み)を入力する必要があります。

有効値は 1 ~ 100% です。ただし、 1p2q1t 出力 LAN ポートの場合、ハイ プライオリティ キューの有効値は 5 ~ 100% です。

次に、ポート GigabitEthernet 1/2 に対して、送信キュー サイズ比を設定する例を示します。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/2
Router(config-if)# wrr-queue queue-limit 75 15
Router(config-if)# end
Router#
 

次に、設定を確認する例を示します。

Router# show queueing interface gigabitethernet 1/2 | include queue-limit
queue-limit ratios: 75[queue 1] 25[queue 2]
Router#

一般的な QoS のシナリオ

ここでは、いくつかの一般的な QoS シナリオでの設定例を示します。使用するネットワークでの PFC QoS の設定方法をすでに理解している場合、または特定の設定情報を確認する場合は、この章内の他のセクションを参照してください。

このセクションで示す各シナリオは、「サンプル ネットワークの設計の概要」で説明したサンプル ネットワークに基づいています。ここでは、このサンプル ネットワークを使用して、一般的に使用されるいくつかの QoS 設定について説明します。

ここで説明する一般的な QoS シナリオは、次のとおりです。

「サンプル ネットワークの設計の概要」

「アクセス レイヤにおける PC および IP Phone からのトラフィックの分類」

「スイッチ間リンクでのトラフィック プライオリティ値の受け入れ」

「スイッチ間リンクでのトラフィックの優先付け」

「ポリサーによる PC からのトラフィック量の制限」

サンプル ネットワークの設計の概要

このサンプル ネットワークは、アクセス レイヤ、ディストリビューション レイヤ、およびコア レイヤに Catalyst 6500 シリーズ スイッチを使用した、従来的なキャンパス ネットワーク アーキテクチャに基づきます。アクセス レイヤは、デスクトップ ユーザに 10/100 イーサネット サービスを提供します。このネットワークでは、アクセス レイヤとディストリビューション レイヤはギガビット イーサネット リンクで接続され、ディストリビューション レイヤとコア レイヤはギガビットまたは 10 ギガビット イーサネット リンクで接続されます。

基本的なポート設定は次のとおりです。

アクセス レイヤ

switchport mode access
switchport access vlan 10
switchport voice vlan 110

ディストリビューションおよびコア レイヤのスイッチ間リンク

switchport mode trunk
 

このサンプル ネットワークには、次の 3 つのトラフィック クラスがあります。

音声

ハイ プライオリティ アプリケーション トラフィック

ベストエフォート トラフィック

ここで説明する QoS 設定では、上記の各トラフィック クラスが識別され、優先付けられます。


) これより多くのサービス レベルを必要とするネットワークの場合も、PFC QoS は最大 64 のトラフィック クラスをサポートできます。


各 QoS シナリオでは、次の 3 つの基本的な QoS 設定について説明します。これらは、多くの場合に QoS 構成の基本部分となります。

アクセス レイヤにおいて、PC および IP 電話からのトラフィックを分類

レイヤ間のスイッチ間リンクで、トラフィック プライオリティ値を受け入れ

レイヤ間のスイッチ間リンクで、各トラフィックを優先付け

各 QoS シナリオでは、ネットワーク上では IP トラフィックだけが伝送され、トラフィック プライオリティの割り当てには IP DSCP 値が使用されることを前提とします。IP Type of Service(ToS; サービス タイプ)または イーサネット 802.1p CoS は直接使用しません。

IP パケットはプライオリティ値を伝送できますが、この値は、ネットワーク トポロジ内のさまざまな地点で設定できます。設計に関して推奨されるベスト プラクティスは、トラフィックの送信元にできるだけ近い位置でトラフィックを分類およびマーキングすることです。ネットワーク エッジでトラフィックのプライオリティが正しく設定されていれば、中間ホップではトラフィックを詳しく識別する必要がなくなります。代わりに、すでに設定済みのプライオリティ値に基づき、QoS ポリシーを管理できます。この方法だと、ポリシー管理が容易です。


) • 特定のネットワーク トラフィック タイプとアプリケーションにパケット プライオリティを割り当てるための、適切な QoS 構成戦略を作成する必要があります。QoS に関する注意事項については、RFC 2597、RFC 2598、および米国シスコシステムズ社の発行するさまざまな QoS 設計ガイドを参照してください。

PFC QoS をグローバルにイネーブルにし、他のすべての PFC QoS 設定をデフォルト値のままにすることはしないでください。PFC QoS をグローバルにイネーブル化すると、デフォルト値が使用されます。PFC QoS のデフォルト設定の使用には、次のような 2 つの問題があります。

PFC QoS をグローバルにイネーブル化すると、システム内のイーサネット ポートのデフォルトの信頼状態が untrusted となります。ポートの信頼状態が untrusted の場合は、スイッチ経由で送信されるすべてのトラフィックの QoS プライオリティが、 ポートの CoS 値(デフォルトでは 0)に設定されます。

PFC QoS をグローバルにイネーブルにすると、ポートのバッファが CoS ベースのキューに割り当てられるので、プライオリティ 0 のトラフィックはバッファの一部しか使用できなくなります。PFC QoS がディセーブルの場合、プライオリティ 0 のトラフィックでは、より少ないバッファしか使用できません。

PFC QoS のデフォルト設定を使用することで生じるこのような問題は、ネットワーク パフォーマンスに悪影響を及ぼす可能性があります。


 

アクセス レイヤにおける PC および IP Phone からのトラフィックの分類

アクセス レイヤのスイッチには、100 Mbps リンクによって、IP 電話と PC がデイジーチェーン接続されています。ここでは、IP Phone からの音声トラフィックと PC からのデータ トラフィックを分類し、それぞれ異なるプライオリティを設定する方法について説明します。

アクセス レイヤ ポートで受信したトラフィックに対する QoS 分類スキームは、次のとおりです。

音声トラフィック:DSCP 46(最大プライオリティ)

音声シグナリング トラフィック:DSCP 24(ミディアム プライオリティ)

PC SAP トラフィック:DSCP 25(ミディアム プライオリティ)

他のすべての PC トラフィック:DSCP 0(ベスト エフォート)

この分類戦略によって、ネットワーク上の次の 3 種類のサービス クラスをサポートできるようになります。

ハイ プライオリティの音声トラフィック

ミディアム プライオリティの音声シグナリング トラフィックおよび重要なアプリケーション トラフィック

ロー プライオリティの残りのトラフィック

このモデルは、他のネットワーク環境に合わせて適宜変更できます。

PFC QoS は受信したプライオリティを信頼することも、QoS ポリシーをトラフィックに適用して、新たなプライオリティを割り当てることもできます。QoS ポリシーを設定するには、Modular QoS CLI(MQC; モジュラ QoS コマンドライン インターフェイス)を使用します。アクセス スイッチでは、トラフィックは ACL によって識別されます。ACL は、ポートに送られるさまざまなトラフィック タイプを区別します。識別されたトラフィックは、QoS ポリシーによって、適切な DSCP 値がマーキングされます。このように割り当てられた DSCP 値は、トラフィックがディストリビューション スイッチおよびコア スイッチに送られたときに信頼されます。

IP Phone と PC が接続されているアクセス スイッチのポートは、音声 VLAN(VLAN 110)用に設定されています。これは、IP Phone のトラフィック(サブネット 10.1.110.0/24)を PC トラフィック(サブネット 10.1.10.0/24)から区別する働きをします。音声 VLAN サブネットは、音声トラフィックを一意に識別します。UDP および TCP ポート番号は、異なるアプリケーションの識別に使用されます。

次に、アクセス ポートの ACL 設定を示します。

IP Phone からの音声トラフィック(VVLAN)を識別

ip access-list extended CLASSIFY-VOICE
permit udp 10.1.110.0 0.0.0.255 any range 16384 32767

IP Phone からの音声シグナリング トラフィック(VVLAN)を識別

ip access-list extended CLASSIFY-VOICE-SIGNAL
permit udp 10.1.110.0 0.0.0.255 any range 2000 2002

PC からの SAP トラフィック(DVLAN)を識別

ip access-list extended CLASSIFY-PC-SAP
permit tcp 10.1.10.0 0.0.0.255 any range 3200 3203
permit tcp 10.1.10.0 0.0.0.255 any eq 3600 any
 
ip access-list extended CLASSIFY-OTHER
permit ip any any
 

QoS ポリシー設定の次の手順は、クラス マップを定義することです。クラス マップは、識別に使用する ACL を、実行させたい QoS アクション(この場合はマーキング)に関連付けます。クラス マップの構文は次のとおりです。

class-map match-all CLASSIFY-VOICE
match access-group name CLASSIFY-VOICE
class-map match-all CLASSIFY-VOICE-SIGNAL
match access-group name CLASSIFY-VOICE-SIGNAL
class-map match-all CLASSIFY-PC-SAP
match access-group name CLASSIFY-PC-SAP
class-map match-all CLASSIFY-OTHER
match access-group name CLASSIFY-OTHER
 

クラス マップを作成したら、次はポリシー マップを作成します。ポリシー マップは、各トラフィック タイプまたは各トラフィック クラスに特定の DSCP 値を設定できるように、QoS ポリシーのアクションを定義します。この例では 1 つのポリシー マップ(IPPHONE-PC)を作成します。すべてのクラス マップはこの単一ポリシー マップに含まれ、クラス マップごとに 1 つのアクションが定義されます。ポリシー マップとクラス マップの構文は次のとおりです。

policy-map IPPHONE-PC
class CLASSIFY-VOICE
set dscp ef
class CLASSIFY-VOICE-SIGNAL
set dscp cs3
class CLASSIFY-PC-SAP
set dscp 25
class CLASSIFY-OTHER
set dscp 0
 

この時点では、ポリシー マップ内で定義された QoS ポリシーは、まだ有効ではありません。設定の済んだポリシー マップは、トラフィックが影響を受けるように、インターフェイスに適用する必要があります。ポリシー マップを適用するには、service-policy コマンドを使用します。入力サービス ポリシーはポートにも VLAN インターフェイスにも適用できますが、出力サービス ポリシーは VLAN インターフェイスにしか適用できないことに注意してください(PFC3 だけが出力ポリシーをサポート)。この例では、PC と IP 電話がそれぞれ接続された各インターフェイスに、ポリシーを入力サービス ポリシーとして適用します。ここではポートベースの QoS を使用しますが、これはイーサネット ポートのデフォルトです。

interface FastEthernet5/1
service-policy input IPPHONE-PC
 

これで、QoS ポリシーは正しく設定され、IP 電話と PC 両方から送信されるトラフィックを分類できるようになりました。

ポリシー マップが正しく設定されたことを確認するには、次のコマンドを入力します。

Router# show policy-map interface fastethernet 5/1
FastEthernet5/1
 
Service-policy input:IPPHONE-PC
 
class-map:CLASSIFY-VOICE (match-all)
Match:access-group name CLASSIFY-VOICE
set dscp 46:
 
class-map:CLASSIFY-PC-SAP (match-all)
Match:access-group name CLASSIFY-PC-SAP
set dscp 25:
 
class-map:CLASSIFY-OTHER (match-all)
Match:access-group name CLASSIFY-OTHER
set dscp 0:
 
class-map:CLASSIFY-VOICE-SIGNAL (match-all)
Match:access-group name CLASSIFY-VOICE-SIGNAL
set dscp 24:
 

ポートに正しい QoS モードが使用されているかどうかを確認するには、次のコマンドを入力します。

Router# show queueing interface gigabitethernet 5/1 | include Port QoS
Port QoS is enabled
 

クラス マップの設定が正しいかどうかを確認するには、次のコマンドを入力します。

Router# show class-map
Class Map match-all CLASSIFY-OTHER (id 1)
Match access-group name CLASSIFY-OTHER
 
Class Map match-any class-default (id 0)
Match any
 
Class Map match-all CLASSIFY-PC-SAP (id 2)
Match access-group name CLASSIFY-PC-SAP
 
Class Map match-all CLASSIFY-VOICE-SIGNAL (id 4)
Match access-group name CLASSIFY-VOICE-SIGNAL
 
Class Map match-all CLASSIFY-VOICE (id 5)
Match access-group name CLASSIFY-VOICE
 

各トラフィック クラスのバイト統計をモニタするには、次のコマンドを入力します。

Router# show mls qos ip gig 5/1
[In] Policy map is IPPHONE-PC [Out] Default.
QoS Summary [IP]: (* - shared aggregates, Mod - switch module)
 
Int Mod Dir Class-map DSCP Agg Trust Fl AgForward-By AgPoliced-By
Id Id
 
------------------------------------------------------------------------------------
Gi5/1 5 In CLASSIFY-V 46 1 No 0 0 0
Gi5/1 5 In CLASSIFY-V 24 2 No 0 0 0
Gi5/1 5 In CLASSIFY-O 0 3 No 0 0 0
Gi5/1 5 In CLASSIFY-P 25 4 No 0 0 0
Router#

スイッチ間リンクでのトラフィック プライオリティ値の受け入れ

前のセクションでは、マーキング処理の設定方法について説明しました。ここでは、アップストリーム装置がこのパケット マーキングを使用する仕組みについて説明します。

着信トラフィックのプライオリティが受け入れられるかどうかを決定する必要があります。この決定を反映させるには、ポートの信頼状態を設定します。着信トラフィックのプライオリティ設定を信頼しないように設定されたポートにトラフィックが着信すると、この着信トラフィックのプライオリティ設定は、最小プライオリティ(0)に書き換えられます。着信トラフィックのプライオリティ設定を信頼するように設定されたインターフェイスにトラフィックが着信した場合は、このトラフィックのプライオリティ設定は維持されます。

着信するプライオリティ設定を信頼するポートの例は、IP 電話や他の IP 音声装置、ビデオ装置、または、定義済みの有効なプライオリティが設定されたフレームの送信が信頼されるさまざまな装置に接続されているポートです。トラフィックが最初にネットワークに送信された時点で、適切なマーキングが完了していることがわかっている場合は、着信したプライオリティ設定を信頼するようにアップリンク インターフェイスを設定することもできます。

定義済みの有効なプライオリティを持つどのトラフィックも伝送しないワークステーションまたは他の装置に接続されたポートは、untrusted(デフォルト)として設定します。

前の例では、アクセス レイヤにおいて、音声、SAP、および他のベスト エフォート トラフィックを適切にマーキングするように QoS を設定しました。次の例では、トラフィックが他のネットワーク装置を通過するときに、これらのプライオリティ値が受け入れられるように QoS を設定します。これには、パケットの DSCP 値を信頼するようにスイッチ間リンクを設定します。

前の例では、いくつかの種類のトラフィック クラスがポートに入力されると仮定して、個々のトラフィック タイプにそれぞれ異なる QoS ポリシーを選択して適用しました。この設定は、MQC QoS ポリシー構文によって行いました。これにより、1 つのポートに着信するさまざまな種類のトラフィック クラスに対し、異なるマーキングまたは信頼アクションを個別に適用できます。

すべてのトラフィックが、信頼可能な 1 つの特定ポートに着信することがわかっている場合は(アクセス レイヤとディストリビューション レイヤ間、またはディストリビューション レイヤとコア レイヤ間のアップリンク ポートがこれに該当)、ポートを trust 状態に設定できます。ポートの trust 設定を使用すると、このポートで受信するさまざまなトラフィック タイプは区別されませんが、設定作業は大幅に単純化されます。ポートの trust 設定のコマンド構文は次のとおりです。

interface gigabitethernet 5/1
mls qos trust dscp
 

受信した DSCP を信頼するようにポートを設定した場合は、スイッチから送信されるトラフィックの DSCP 値は、信頼されたポートに送られるトラフィックの DSCP 値と同じです。信頼状態を設定したあとは、次のコマンドを使用して、設定が有効になっているかどうかを確認できます。

Router# show queueing interface gigabitethernet 5/1 | include Trust
Trust state:trust DSCP

スイッチ間リンクでのトラフィックの優先付け

ここでは、スイッチが信頼値を使用してどのように動作するかを説明します。

QoS の基本原則の 1 つは、オーバーサブスクリプションが発生した場合に、プライオリティの高いトラフィックを保護することです。「アクセス レイヤにおける PC および IP Phone からのトラフィックの分類」および「スイッチ間リンクでのトラフィック プライオリティ値の受け入れ」で説明したマーキングおよび信頼アクションでは、オーバーサブスクリプションに対処できるようにトラフィックを準備しますが、さまざまなレベルのサービスを提供することはできません。さまざまなレベルのサービスを実現するには、ネットワーク装置が、特定のインターフェイスからトラフィックを送信するときに各トラフィックを優先付ける、高度なスケジューリング アルゴリズムを備えている必要があります。このようなスケジューリング機能は、プライオリティの高いトラフィックが、プライオリティの低いトラフィックよりも高頻度に送信されることを保証します。最終的に得られる効果は、さまざまなトラフィック クラスに対して差別化したサービスを提供できることです。

さまざまなトラフィック クラスに対して差別化したサービスを提供するうえで、次の 2 つの基本概念があります。

トラフィックを特定のキューに割り当て

キューのスケジューリング アルゴリズムを設定

QoS をイネーブルにすると、これらの各機能にデフォルト値が適用されます。多くのネットワークでは、ネットワーク トラフィックを区別するのに、デフォルト値で十分対応できます。それ以外のネットワークでは、必要とする結果が得られるように、デフォルト値を調整しなければならない場合もあります。これらの機能に対するデフォルト設定を大幅に変更しなければならないのは、ごくまれなケースだけです。

Catalyst 6500 シリーズ スイッチのイーサネット モジュールは、単一キュー構造から、最大 8 つのキューからなる構造まで、さまざまなキュー構造をサポートします。キュー構造は、トラフィック タイプごとに異なるサービスを提供する複数の車線をグループ化したようなもの、と考えることができます。たとえば警官は高速道路において、事故現場や犯罪現場に迅速に到着できるように、優先的に走行できる権限を持ちます。同様に、IP ネットワーク上の音声トラフィックも、このように優先的に扱われる必要があります。スイッチはキュー構造を使用して、差別化された各サービスに対して個別のレーンを用意しています。

具体的なキュー タイプは、使用するイーサネット モジュールによって異なります。この例では、4 つの送信キューを持つモジュールを使用します。このキューは 1p3q8t と表され、次の内容を意味します。

1 つの完全優先キュー(1p)

WRR スケジューリングをサポートする、3 つの標準キュー(3q)。各キューはそれぞれ 8 つの WRED しきい値を保持します(8t、ここでは説明しません)。

Catalyst 6500 シリーズ スイッチのイーサネット モジュールは入力キュー構造も備えていますが、これはあまり使用されません。また、スイッチ ファブリック内ではあまり輻輳が発生しないと考えられるため、この例では入力キュー構造を扱いません。

これらのキューにトラフィックを割り当てるには、プライオリティ値をキューにマッピングする必要があります。QoS では DSCP と CoS のマッピングを使用して、発信される 64 の DSCP 値を 8 つの 802.1p 値に対応付けてから、CoS とキューのマッピングを使用して、CoS 値をキューに対応付けます。

パケットがスイッチに入力されると、QoS は設定に応じて、設定済み DSCP 値に基づきパケットを分類およびマーキングするか(「アクセス レイヤにおける PC および IP Phone からのトラフィックの分類」を参照)、またはパケットの着信 DSCP 値を信頼します(「スイッチ間リンクでのトラフィック プライオリティ値の受け入れ」を参照)。これらのオプションに応じて、スイッチから出力される際のパケットのプライオリティが決まります。

次に、DSCP と CoS のマッピングを表示する例を示します。

Router# show mls qos maps dscp-cos
Dscp-cos map: (dscp= d1d2)
d1 : d2 0 1 2 3 4 5 6 7 8 9
-------------------------------------
0 : 00 00 00 00 00 00 00 00 01 01
1 : 01 01 01 01 01 01 02 02 02 02
2 : 02 02 02 02 03 03 03 03 03 03
3 : 03 03 04 04 04 04 04 04 04 04
4 : 05 05 05 05 05 05 05 05 06 06
5 : 06 06 06 06 06 06 07 07 07 07
6 : 07 07 07 07
Router#
 

この例では、音声トラフィックが 46 という DSCP 値でマーキングされます。コマンド出力を使用して、DSCP 46 が CoS 5 と解釈されます。コマンド出力を使用して、マーキングされた他の DSCP 値が CoS 値と解釈されます。

特定のネットワーク要件に応じて、このマッピング テーブルを変更してください。通常は、少量の変更が必要になるだけです。この例では変更を加えません。

キューイングを行う目的のため、この設定では発信される DSCP 値に基づいて CoS 値を導出しています。この CoS 値は、発信ポートがトランク ポートではなくアクセス ポートであっても、キューの割り当てに使用されます。ただし、発信ポートがアクセス ポートである場合は、ネットワーク上に 802.1q VLAN タグは送信されません。

導出された各 CoS 値を、キュー構造にマッピングします。次に、CoS とキューとのデフォルト マッピングを表示する例を示します。これにより、8 つの CoS 値それぞれがマッピングされているキューを確認できます。

Router# show queueing interface gigabitethernet 5/1 | begin cos-map
queue thresh cos-map
---------------------------------------
1 1 0
1 2 1
1 3
1 4
1 5
1 6
1 7
1 8
2 1 2
2 2 3 4
2 3
2 4
2 5
2 6
2 7
2 8
3 1 6 7
3 2
3 3
3 4
3 5
3 6
3 7
3 8
4 1 5
 
<output truncated>
 

音声トラフィックは完全優先キューにマッピングします。これは、1p3q8t ポートにおけるキュー 4 です。この例では、DSCP 46 音声トラフィックを CoS 5 にマッピングします。つまり、CoS 5 トラフィックを完全優先キューにマッピングする必要があります。 show queueing interface コマンドの出力結果を使用すると、CoS 5 トラフィックが完全優先キューにマッピングされていることを確認できます。

次に、この例のすべてのトラフィック タイプに対するキュー マッピングの一覧を示します。

 

トラフィック タイプ
DSCP
CoS(DSCP から CoS へのマッピング)
出力キュー

音声

46

5

完全優先

音声シグナリング

24

3

キュー 2、しきい値 2

PC SAP

25

3

キュー 2、しきい値 2

その他のトラフィック

0

0

キュー 1、しきい値 1

スイッチ経由で送信されるトラフィックは、プライオリティに基づき、各種のキュー(つまり「車線」)に転送されます。出力キュー(この例ではインターフェイスごとに 3 つ)より CoS 値(0 ~ 7)の数が多いため、各標準キュー(完全優先ではないキュー)にはそれぞれドロップしきい値が設定されています。1 つのキューに複数の CoS 値が割り当てられている場合は、各 CoS 値に数種類のドロップしきい値を割り当て、異なるプライオリティを区別することができます。しきい値は、特定の CoS 値を持つトラフィックが、この CoS 値を持つトラフィックの廃棄が開始される前に使用可能なキューの最大割合を指定します。この例で使用している QoS 値は 3 つだけなので(ハイ、ミディアム、ロー)、各 CoS 値を個別のキューに割り当て、デフォルトの 100% のしきい値を使用できます。

特定のネットワーク要件に応じて、DSCP と CoS とのマッピング、および CoS とキューとのマッピングを変更してください。通常は、少量の変更が必要になるだけです。この例では変更を加えていません。異なるマッピングが必要なネットワークの場合は、「標準送信キューしきい値への CoS 値のマッピング」を参照してください。

スイッチの出力ポートでの有効なキューに、トラフィックが割り当てられる仕組みについての説明は以上です。次に学習する概念は、キューの重み値が機能する仕組みであり、これをキューのスケジューリング アルゴリズムと呼びます。

Catalyst 6500 シリーズ スイッチでは、LAN スイッチング モジュールに使用されるスケジューリング アルゴリズムは、完全優先(SP)キューイング、および WRR キューイングです。これらのアルゴリズムは、ポート上のさまざまなキューが処理される順序(優先度)を定義します。

完全優先キューイング アルゴリズムは単純です。1 つのキューが、他のすべてのキューより優先される絶対的なプライオリティを付与されます。完全優先キューにパケットが格納されている場合は常に、スケジューラはこのキューを処理します。このため、輻輳が生じた場合であっても、このキュー内のパケットが転送される可能性は最大となり、遅延の可能性が最低限に抑えられます。完全優先キューは、音声トラフィックに対して理想的です。音声トラフィックは、ネットワーク上で最高のプライオリティを必要とし、遅延を最低限に抑える必要があるためです。また、使用する帯域幅が比較的少ないトラフィック タイプでもあるので、通常は、音声トラフィックによってポート上の有効帯域幅がすべて消費されることもありません。FTP などの広帯域幅のアプリケーションは、完全優先キューに割り当てないようにしてください。FTP トラフィックはポートで有効な帯域幅をすべて消費してしまう可能性があり、その場合、他のトラフィック クラスがリソース不足となります。

WRR アルゴリズムでは、各 WRR キューに相対的な重み値を割り当てます。3 つのキューがあり、それぞれの重み値が 22:33:45(デフォルト設定)である場合は、キュー 1 は有効帯域幅の 22% だけを使用でき、キュー 2 は 33%、キュー 3 は 45% の帯域幅を使用できます。WRR では、どのキューもこれらの配分には限定されません。キュー 2 とキュー 3 にトラフィックがまったく存在しない場合は、キュー 1 は有効帯域幅をすべて使用できます。

この例では、キュー 1 よりキュー 2 のプライオリティのほうが高く、キュー 2 よりキュー 3 のプライオリティのほうが高く設定されています。したがって、ロー プライオリティ トラフィック(IP Phone その他、PC その他)はキュー 1 に、ミディアム プライオリティ トラフィック(音声シグナリング、PC SAP)はキュー 2 にマッピングされます。

完全優先キューは、トラフィックをマッピングしたあとは設定は不要です。WRR キューにはデフォルトの帯域幅が割り当てられており、通常のネットワークではこれで十分対応できます。デフォルト値で不十分な場合は、トラフィック タイプに合わせて相対的な重み値を変更できます(「標準送信キュー間での帯域幅の割り当て」を参照)。

スイッチがオーバーサブスクリプションを適切に処理しているかどうかを確認する最も良い方法は、パケット廃棄が最小限で行われているのを確認することです。パケット損失の発生を確認するには、show queueing interface コマンドを使用します。このコマンドでは、各キューで廃棄されたパケット数が表示されます。

ポリサーによる PC からのトラフィック量の制限

特定の装置やトラフィック クラスが予想外の量の帯域幅を消費しないようにするには、レート制限を使用すると便利です。Catalyst 6500 シリーズ スイッチのイーサネット ポートでサポートされるレート制限方法を、ポリシングと呼びます。ポリシングは PFC3B ハードウェアに実装され、これによるパフォーマンスへの影響はありません。ポリサーは、トラフィック レートが所定のレートを超えないかぎり、トラフィック フローに何の制限も加えません。設定したバースト サイズ内であれば、トラフィック バーストも許可されます。設定したレートまたはバースト サイズを超えたすべてのトラフィックは、廃棄するか、またはより低いプライオリティにマークダウンできます。ポリシングの利点は、特定のアプリケーションが消費する帯域幅の量を制御できることです。これにより、特にウイルスやワーム攻撃などの異常事態がネットワーク上で発生した場合に、ネットワーク上でのサービス品質を保証しやすくなります。

この例では、基本的なインターフェイス別の aggregate ポリサーを、入力方向の単一のインターフェイスに適用します。これ以外のポリシング オプションを使用しても、同じ結果を得ることができます。

ポリサーの設定は、「アクセス レイヤにおける PC および IP Phone からのトラフィックの分類」で説明したマーキングの例と似ています。これは、ポリシングでも同一の ACL および MQC 構文を使用するためです。この例で使用した構文では、トラフィックを識別するクラス マップを作成してから、トラフィックのマーキング方法を指定するポリシー マップを作成しました。

ポリシングの構文もこれとよく似ているので、マーキングの例に使用した ACL をそのまま使用します。また、マーキングの例に使用したクラス マップは、 set dscp コマンドを police コマンドに置き換えて修正します。この例では、CLASSIFY-OTHER クラス マップを再利用して、修正した IPPHONE-PC ポリシー マップに基づきトラフィックを識別し、一致トラフィックを最大 50 Mbps にポリシングします。同時に、このレートに従うトラフィックを引き続きマーキングします。

参考までに、「その他」のトラフィックを識別するためのクラス マップ、ACL、および class-map コマンドを次に示します。変更は加えません。

ACL コマンド:

ip access-list extended CLASSIFY-OTHER
permit ip any any
 

class-map コマンド:

class-map match-all CLASSIFY-OTHER
match access-group name CLASSIFY-OTHER
 

このポリサー設定とマーキング設定との違いは、ポリシー マップ アクションの定義です。マーキングの例では、set dscp コマンドを使用して、特定の DSCP 値によってトラフィックをマーキングしました。このポリシング例では、CLASSIFY-OTHER トラフィックの DSCP 値を 0 にマーキングし、このトラフィックを 50 Mbps にポリシングします。これには、set dscp コマンドを police コマンドに置き換えます。police コマンドでは、マーキング アクションの実行を設定できます。50 Mbps の制限を下回るすべてのトラフィックは DSCP が 0 にマーキングされ、50 Mbps しきい値を超えるすべてのトラフィックは廃棄されます。

次に、 police コマンドを加えて修正した IPPHONE-PC ポリシー マップを示します。

policy-map IPPHONE-PC
class CLASSIFY-OTHER
police 50000000 1562500 conform-action set-dscp-transmit default exceed-action drop
 

police コマンドの各パラメータの機能は次のとおりです。

50000000 パラメータは、このトラフィック クラスで許可されたトラフィックに対し、CIR 値を定義します。この例では、CIR を 50 Mbps に設定しています。

1562500 パラメータは、このトラフィック クラスのトラフィックの CIR バースト サイズを定義します。この例では、デフォルトの最大バースト サイズを使用します。CIR バースト サイズは、ネットワークで使用される最大の TCP ウィンドウ サイズに設定します。

conform action キーワードは、トラフィック レベルが 50 Mbps レートを下回った場合に、送信された CLASSIFY-OTHER パケットに対してポリサーが実行する動作を定義します。この例では、set-dscp-transmit default により、このようなパケットの DSCP が 0 に設定されます。

exceed action は、トラフィック レベルが 50 Mbps CIR を超過した場合に、送信された CLASSIFY-OTHER パケットに対してポリサーが実行する動作を定義します。この例では、exceed action drop により、このようなパケットが廃棄されます。

これは、基本的な、単一レートのインターフェイス別 aggregate ポリサーです。PFC3 では、デュアルレート ポリサーによって CIR とPIR の両方の粒度をサポートできます。

service-policy input コマンドを使用して、ポリシー マップを適切なインターフェイスに付加します。

interface FastEthernet5/1
service-policy input IPPHONE-PC
 

ポリシングの動作をモニタするには、次のコマンドを使用します。

show policy-map interface fastethernet 5/1
show class-map
show mls qos ip fastethernet 5/1

PFC QoS の用語

ここでは、この章で使用したいくつかの QoS 用語を定義します。

バッファ:送信中のデータを処理するための保管領域です。バッファはインターネットワーキングにおいて、ネットワーク装置間の処理速度の違いを補うために使用されます。バースト データは、より低速な処理装置によって処理されるまで、バッファに保管されることがあります。バッファは、パケット バッファと呼ばれることもあります。

Class of Service(CoS; サービス クラス)は、ISL、802.1Q、または 802.1p ヘッダーの 3 ビットによって伝送される、レイヤ 2 QoS ラベルです。CoS 値は 0 ~ 7 の範囲の値です。

分類 は、QoS のマーキングを行うトラフィックを選択する処理です。

輻輳回避 は、プライオリティの高いレイヤ 2 CoS 値を持つレイヤ 2 フレームのために、入力 LAN ポートおよび出力 LAN ポートの容量を PFC QoS で確保しておく処理です。PFC QoS では、レイヤ 2 CoS 値ベースのドロップしきい値によって輻輳回避を実行します。ドロップしきい値は、キュー バッファ使用率であり、この割合に達すると、特定のレイヤ 2 CoS 値を持つフレームが廃棄され、よりプライオリティの高いレイヤ 2 CoS 値を持つフレーム用に利用可能なバッファが残されます。

Differentiated Services Code Point(DSCP)は、IP ヘッダー内の ToS バイト の最上位 6 ビットによって伝送される、レイヤ 3 の QoS ラベルです。DSCP 値は 0 ~ 63 の範囲の値です。

フレーム :レイヤ 2 でトラフィックを伝送します。レイヤ 2 フレームは、レイヤ 3 パケットを伝送します。

IP precedence は、IP ヘッダー内の ToS バイト の最上位 3 ビットによって伝送される、レイヤ 3 の QoS ラベルです。IP precedence 値は 0 ~ 7 の範囲の値です。

ラベル QoS ラベル を参照してください。

マーキング は、レイヤ 3 の DSCP 値をパケットに設定する処理です。このマニュアルでは、マーキングの定義を拡大して、レイヤ 2 CoS 値の設定までを含めています。マーキングは、ラベルの値を変更します。

パケット :レイヤ 3 でトラフィックを伝送します。

ポリシング :トラフィック フローが使用する帯域幅を制限する処理です。ポリシングは、PFC3B 上で実行されます。ポリシングによって、トラフィックのマーキングまたは廃棄が可能になります。

キュー :データを一時的にポート上に保管しておくための、バッファ領域の割り当てです。

QoS ラベル :PFC QoS では、CoS、DSCP、および IP Precedence が QoS ラベルとして使用されます。QoS ラベルは、レイヤ 3 パケットおよびレイヤ 2 フレームで伝送されるプライオリティ値です。

スケジューリング :レイヤ 2 フレームをキューに割り当てることです。PFC QoS は、レイヤ 2 CoS 値に基づいて、フレームをキューに割り当てます。

Shaped Round Robin(SRR; シェイプド ラウンド ロビン) は、デキューイング アルゴリズムです。

しきい値:トラフィックを廃棄する上限となる、キュー容量の割合です。

ToS は、IPv4 ヘッダーに含まれる 1 バイトのフィールドであり、パケットに適用されるプライオリティ値の指定に使用されます。ToS フィールドは 8 ビットで構成されます。最初の 3 ビットは IP precedence 値を指定します。これは 0 ~ 7 の値であり、0 は最小のプライオリティ、7 は最大のプライオリティを示します。ToS フィールドは、DSCP 値の指定にも使用されます。DSCP は、ToS の最上位 6 ビットによって定義されます。DSCP 値は 0 ~ 63 の範囲で指定できます。

重み値:キューに割り当てられる帯域幅の割合です。