Catalyst 6500 シリーズ スイッチ ソフトウェア コンフィギュレーション ガイド Software Release 8.4
QoSの設定
QoSの設定
発行日;2012/01/09 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 9MB) | フィードバック

目次

QoSの設定

QoSの機能

QoSの用語

フローチャート

QoSフィーチャ セットの概要

イーサネット入力ポートの機能

レイヤ3スイッチング エンジンの機能

レイヤ2スイッチング エンジンの機能

イーサネット出力ポートの機能

単一ポートATM OC-12スイッチング モジュールの機能

MSFC、MSFC2、またはMSFC3

イーサネット入力ポートのマーキング、スケジューリング、輻輳回避、および分類

概要

untrustedポートでのマーキング

trustedポートでのマーキング

イーサネット入力ポートのスケジューリングおよび輻輳回避

受信キュー

入力スケジューリング

入力輻輳回避

レイヤ3スイッチング エンジンにおけるイーサネット入力ポートの分類

レイヤ3スイッチング エンジンにおける分類、マーキング、およびポリシング

内部DSCP値

ACL

名前付きACL

デフォルトのACL

マーキング ルール

ポリサー

PFC2のポリシング決定

PFC3のポリシング決定

ACLの付加

PFC3の出力DSCP変換

レイヤ3スイッチング エンジンの最終CoS値とToS値

レイヤ2スイッチング エンジン搭載のSupervisor Engine 1における分類およびマーキング

イーサネット出力ポートのスケジューリング、輻輳回避、およびマーキング

概要

送信キュー

スケジューリングおよび輻輳回避

マーキング

QoS統計データのエクスポート

QoSのデフォルト設定

QoS設定時の注意事項および制限事項

QoSの設定の注意および制限事項

QoSのイネーブル化

DSCPの書き換えのイネーブル化

DSCPの書き換えのディセーブル化

ポートベースまたはVLANベースQoSのイネーブル化

ポートの信頼状態の設定

ポートCoS値の設定

ポリサーの作成

ポリサーの削除

ACLの作成または変更

ACL名

ACE名、マーキング ルール、ポリシング、およびフィルタリングの構文

名前付きIP ACL

デフォルトのIP ACLの変更

名前付きIPX ACLの作成または変更

名前付きMAC ACLの作成または変更

デフォルトのIPXおよびMAC ACLの作成または変更

名前付きACLの削除

デフォルトACLのデフォルト値に戻す場合

コミットされていないACLの廃棄

ACLのコミット

インターフェイスへのACLの付加

インターフェイスからのACLの切り離し

PFC3出力DSCP変換の設定

DSCP変換マップの設定

設定済みDSCP変換マップの消去

VLANへのDSCP変換マップの適用

VLANへのDSCP変換マップの消去

802.1Qトンネル ポートでのCoS/CoSマッピングの設定

CoS/CoSマップの定義

ポートでのCoS/CoSマップのイネーブル化

CoS/CoSマップの消去

ホスト宛先MACアドレス/VLANペアへのCoS値のマッピング

ホスト宛先MACアドレス/VLANペアに割り当てられたCoS値の削除

ブリッジド トラフィックに対するマイクロフロー ポリシングのイネーブル化およびディセーブル化

標準受信キュー テール廃棄スレッシュホールドの設定

2q2tポート標準送信キュー テール廃棄スレッシュホールドの設定

標準キューWRED廃棄スレッシュホールドの設定

標準送信キュー間の帯域幅の割り当て

受信キュー容量比の設定

送信キュー容量比の設定

CoS値と廃棄スレッシュホールドのマッピング

1q4t/2q2tポートの対応付け

1q8t、1q2t/1p2q2t、および1p1q4t/1p2q2tポートの対応付け

1p1q0t/1p3q1tポートの対応付け

1p1q8t/1p2q1t、1p3q8t、および1p7q8tポートの対応付け

デフォルトのCoSマッピングに戻す場合

DSCP値マッピングの設定

受信CoS値と内部DSCP値のマッピング

受信CoS値と内部DSCP値のマッピング

内部DSCP値と出力CoS値のマッピング

DSCPマークダウン値のマッピング

QoS情報の表示

QoS統計情報の表示

デフォルトのQoSに戻す場合

QoSのディセーブル化

COPSサポートの設定

ポートASIC

QoSポリシーの概要

QoSポリシー ソースとしてCOPSを選択する場合

ローカルに設定されたQoSポリシーを選択する場合

ローカルに設定されたQoSポリシーを使用できるようにする場合

ポート ロールの割り当て

ポートASICからのロールの削除

ロールの削除

PDPサーバの設定

PDPサーバの設定削除

COPSドメイン名の設定

COPSドメイン名の削除

COPS通信パラメータの設定

RSVPサポートの設定

RSVPサポートのイネーブル化

RSVPサポートのディセーブル化

DSBM選定への参加のイネーブル化

DSBM選定への参加のディセーブル化

PDPサーバの設定

PDPサーバの設定削除

RSVPポリシー タイムアウトの設定

RSVPにローカル ポリシーを使用させる設定

QoS統計データ エクスポートの設定

QoS統計データ エクスポートのグローバルなイネーブル化

ポート単位のQoS統計データ エクスポートのイネーブル化

集約ポリサー単位のQoS統計データ エクスポートのイネーブル化

集約ポリサーQoS統計情報の消去

QoS統計データ エクスポートの間隔の設定

QoS統計データ エクスポートの宛先ホストおよびUDPポートの設定

QoS統計情報の表示

QoSの設定

この章では、Catalyst 6500シリーズ スイッチ上でQuality of Service(QoS;サービス品質)を設定する方法について説明します。また、Common Open Policy Service(COPS)およびResource Reservation Protocol(RSVP)をサポートするために必要な設定情報についても説明します。


) • この章で使用しているコマンドの完全構文および使用方法の詳細については、『Catalyst 6500 Series Switch Command Reference』を参照してください。

自動QoSの使用方法については、 第45章「自動QoSの使用」 を参照してください。


 

次のいずれかを使用して、QoSを設定できます。

SNMP(簡易ネットワーク管理プロトコル)

COPSプロトコル

RSVPヌル サービス テンプレートおよびレシーバー プロキシ機能

CLI(コマンドライン インターフェイス)

この章で説明する内容は、次のとおりです。

「QoSの機能」

「QoSのデフォルト設定」

「QoSの設定の注意および制限事項」

QoSの機能


) このマニュアルおよびその他すべてのCatalyst 6500シリーズ スイッチのマニュアルにおいて、QoSという用語はCatalyst 6500シリーズのQoS機能を意味します。


ネットワークは通常、 ベストエフォート型 の配信方式で動作します。したがって、すべてのトラフィックに等しいプライオリティが与えられ、正しいタイミングで配信される可能性も同等です。輻輳が発生した場合に廃棄される可能性についても、すべてのトラフィックで同等です。

Catalyst 6500シリーズ スイッチのQoSは、ネットワーク トラフィックを選択し、相対的な重要度に従ってプライオリティを与え、輻輳回避技法によってプライオリティベースの処理を実行します。QoSによりネットワーク パフォーマンスが予測可能になり、帯域幅をより効率的に利用できるようになります。

QoSは、ネットワーク トラフィック内のレイヤ2およびレイヤ3の値を、設定値に設定するか、または受信したレイヤ2またはレイヤ3の値に基づく値に設定します。IPトラフィックは、スイッチから送出されるときにレイヤ3値を維持します。

Policy Feature Card 3(PFC3;ポリシー フィーチャ カード3)では、QoSは入力トラフィックと出力トラフィックの両方で設定可能です。QoSは、入力トラフィックについてはポートまたはVLAN(仮想LAN)単位で設定できます。出力トラフィックについてはVLAN単位でのみ設定できます。

他のハードウェアでは、QoSは入力トラフィックについてポートまたはVLAN単位で設定できます。

ここでは、QoSについて説明します。

「QoSの用語」

「フローチャート」

「QoSフィーチャ セットの概要」

「イーサネット入力ポートのマーキング、スケジューリング、輻輳回避、および分類」

「レイヤ3スイッチング エンジンにおける分類、マーキング、およびポリシング」

「レイヤ2スイッチング エンジン搭載のSupervisor Engine 1における分類およびマーキング」

「イーサネット出力ポートのスケジューリング、輻輳回避、およびマーキング」

「QoS統計データのエクスポート」

QoSの用語

ここでは、QoS用語をいくつか定義しておきます。

パケット ― レイヤ3でトラフィックを伝送します。

フレーム ― レイヤ2でトラフィックを伝送します。レイヤ2フレームは、レイヤ3パケットを伝送します。

ラベル ― パケットおよびフレームで伝送されるプライオリティ値です。

レイヤ2のClass of Service(CoS;サービス クラス)値。範囲は0(ロー プライオリティ)~7(ハイ プライオリティ)です。

レイヤ2 ISL(スイッチ間リンク)フレーム ヘッダーには、下位3ビットでIEEE 802.1p CoS値を伝送する、1バイトのユーザ フィールドがあります。

レイヤ2 802.1Qフレーム ヘッダーには、2バイトのタグ制御情報フィールドがあり、その上位3ビット(ユーザ プライオリティ ビット)でCoS値が伝送されます。

他のフレーム タイプではCoS値は伝送されません。


) ISLトランクとして設定されたポート上では、すべてのトラフィックがISLフレームに収められます。802.1Qトランクとして設定されたポートでは、ネイティブVLANのトラフィックを除き、すべてのトラフィックが802.1Qフレームに収められます。


レイヤ3 IP precedence値 ― IPバージョン4の仕様では、1バイトのType of Service(ToS;サービス タイプ)フィールドの上位3ビットをIP precedenceと定めています。IP precedence値の範囲は、0(ロー プライオリティ)~7(ハイ プライオリティ)です。

レイヤ3 Differentiated Services Code Point(DSCP)値 ― Internet Engineering Task Force(IETF)は、1バイトのToSフィールドのうち上位6ビットをDSCPと定めています。どのDSCP値でどのプライオリティを表すかを設定できます。DSCP値の範囲は0~63です(詳細についてはDSCP値マッピングの設定を参照)。


) レイヤ3のIPパケットは、IP precedence値またはDSCP値のどちらでも伝送できます。DSCP値はIP precedenceと同じ値に設定できるので、QoSではどちらの値でも使用できます。


分類 ― トラフィックを選択することです。

マーキング ― RFC 2475に従い、レイヤ3のDSCP値をパケットに設定する処理です。このマニュアルでは、マーキングの定義を拡大して、レイヤ2のCoS値の設定までを含めています。

スケジューリング ― キューにトラフィックを割り当てることです。QoSは、CoS値に基づいてトラフィックを割り当てます。

輻輳回避 ― プライオリティの高いCoS値のトラフィック用に入力および出力ポート容量をQoSで確保しておく処理です。QoSでは、CoS値ベースの廃棄スレッシュホールドによって輻輳回避を実現します。廃棄スレッシュホールドは、バッファ利用率であり、この割合に達すると、特定のCoS値のトラフィックが廃棄され、プライオリティの高いCoS値のトラフィック用にバッファが残されます。

ポリシング ― トラフィック フローによって消費される帯域幅をスイッチで制限する処理です。ポリシングによって、トラフィックをマーキングするか、または廃棄することができます。

特に明記しないかぎり、 レイヤ3スイッチング エンジン は、次の両方を表します。

Layer 3 Switching Engine II(PFC2)を搭載したSupervisor Engine 2

Layer 3 Switching Engine WS-F6K-PFC(PFC)を搭載したSupervisor Engine 1

Random Early Detection(RED;ランダム早期検出)は、廃棄スレッシュホールド アルゴリズムです。

Shaped Round Robin(SRR)は、デキューイング アルゴリズムです。

Weighted Random Early Detection(WRED;重み付きランダム早期検出)は、廃棄スレッシュホールド アルゴリズムです。

Weighted Round Robin(WRR;重み付きラウンドロビン)は、デキューイング アルゴリズムです。

Deficit Weighted Round Robin(DWRR)は、デキューイング アルゴリズムです。

フローチャート

図44-1に、QoS機能を使用したトラフィック フローを示します。図44-2図44-9には、QoS機能を使用したトラフィック フローの詳細を示します。

図44-1 PFC3でQoS機能を使用したトラフィック フロー

 


) PFC3はWANトラフィックでレイヤ3スイッチングを実現します。PFC3は、Multilayer Switch Feature Card 3(MSFC3;マルチレイヤ スイッチ フィーチャ カード3)によりソフトウェアで転送された入力WANトラフィックにQoSを提供できます。PFC3は、LANポートからスイッチに入った、またはMSFC3によりソフトウェアで転送された出力WANトラフィックにQoSを提供できます。


図44-2 PFCおよびPFC2でQoS機能を使用したトラフィック フロー

 


) • PFCまたはPFC2は、入力WANトラフィックのレイヤ3スイッチングを提供できます。

PFCまたはPFC2は、WANトラフィックにはQoSを提供しません。PFCまたはPFC2では、PFC QoSはWANトラフィックのToSバイトを変更しません。

レイヤ3スイッチングされた入力LANトラフィックはMSFCまたはMSFC2を通過せず、レイヤ3スイッチング エンジンによって割り当てられたCoS値を維持します。

show port capabilities コマンドを入力すると、ポートのキュー構造が表示されます(詳細については受信キューおよび送信キューを参照)。


 

図44-3 イーサネット入力ポートの分類、マーキング、スケジューリング、および輻輳回避

 

図44-4 PFC3の分類、マーキング、およびポリシング

 

図44-5 PFCおよびPFC2の分類、マーキング、およびポリシング

 

図44-6 レイヤ2スイッチング エンジンの分類およびマーキング

 

図44-7 MSFCのマーキング(MSFCおよびMSFC2)

 

図44-8 イーサネット出力ポートのスケジューリング、輻輳回避、およびマーキング

 

図44-9 単一ポートATM OC-12スイッチング モジュールのマーキング

 

QoSフィーチャ セットの概要

スイッチ上のQoSフィーチャ セットは、スーパバイザ エンジンに搭載されているスイッチング エンジンによって決まります。スイッチング エンジンの設定を表示するには、スーパバイザ エンジンに対して show module コマンドを入力します。出力には、[Sub-Type]として次のいずれかが表示されます。

PFC3BまたはPFC3BXLを搭載したSupervisor Engine 32(WS-SUP32-GE-3B)

PFC3A/PFC3B/PFC3BXLを搭載したSupervisor Engine 720(WS-SUP720)

Layer 3 Switching Engine II(WS-F6K-PFC2)を搭載したSupervisor Engine 2(WS-X6K-SUP2-2GE)

次のいずれかを搭載したSupervisor Engine 1(WS-X6K-SUP1A-2GEまたはWS-X6K-SUP1-2GE)

Layer 3 Switching Engine(WS-F6K-PFC)

Layer 2 Switching Engine II(WS-F6020A)

Layer 2 Switching Engine I(WS-F6020)

Layer 3 Switching Engine(WS-F6K-PFC)およびLayer 3 Switching Engine II(WS-F6K-PFC2)は、同様のフィーチャ セットをサポートしています。2種類のレイヤ2スイッチング エンジンは、同じQoSフィーチャ セットをサポートしています。

他の2つのレイヤ3スイッチング エンジンがサポートする機能に加えて、PFC3Aは次の機能をサポートしています。

出力QoS

出力DSCP変換

オプションの出力DSCPの書き換え

ここでは、QoSフィーチャ セットについて説明します。

「イーサネット入力ポートの機能」

「レイヤ3スイッチング エンジンの機能」

「レイヤ2スイッチング エンジンの機能」

「イーサネット出力ポートの機能」

「単一ポートATM OC-12スイッチング モジュールの機能」

「MSFC、MSFC2、またはMSFC3」

イーサネット入力ポートの機能

使用するスイッチング エンジンの種類に関係なく、QoSはイーサネット入力ポートでレイヤ2のCoS値を使用して、分類、マーキング、スケジューリング、および輻輳回避をサポートしています。イーサネット入力ポートでの分類、マーキング、スケジューリング、および輻輳回避では、レイヤ3のIP precedence値またはDSCP値は使用されません。また、設定も行われません。レイヤ3スイッチング エンジンでは、イーサネット入力ポートの信頼状態を設定できます。レイヤ3のIP precedenceまたはDSCP値、レイヤ2のCoS値を設定するときに、スイッチング エンジンによってこの信頼状態が使用されます。詳細については、「イーサネット入力ポートのマーキング、スケジューリング、輻輳回避、および分類」を参照してください。

レイヤ3スイッチング エンジンの機能

PFC3A/PFC3B/PFC3BXL、PFC2、またはPFCでは、QoSはAccess Control List(ACL;アクセス制御リスト)を使用して分類、マーキング、およびポリシングをサポートしています。

PFC3A/PFC3B/PFC3BXLは、入力トラフィックおよび出力トラフィックの両方でQoSを提供します。PFC2およびPFCは入力トラフィックでのみQoSを提供します。

PFC3では、QoSはマップ ベースの出力DSCP変換をサポートしています。これを使用すれば、出力トラフィックがポリシング ルールで処理されたあとにそれをリマークできます。さらに出力トラフィック内の受信したDSCPを保全するオプションをサポートしています。

ACLは一連のAccess Control Entry(ACE;アクセス制御エントリ)からなり、ACEでレイヤ2、3、4の分類基準、マーキング ルール、およびポリサーを指定します。マーキングでは、レイヤ3のIP precedenceまたはDSCP値とレイヤ2のCoS値を、受信した値または設定済みのレイヤ2またはレイヤ3の値に設定します。ポリシングでは、帯域幅限度を指定して、不適合トラフィックを廃棄、またはマーキングします。詳細については、「レイヤ3スイッチング エンジンにおける分類、マーキング、およびポリシング」を参照してください。

レイヤ3スイッチング エンジンは処理中に、非IPトラフィックを含むすべてのトラフィックにDSCP値を対応付けます。詳細については、「内部DSCP値」を参照してください。

レイヤ2スイッチング エンジンの機能

レイヤ2スイッチング エンジンでは、QoSはレイヤ2の宛先MAC(メディア アクセス制御)アドレスおよびVLANを使用してトラフィックを分類し、レイヤ2のCoS値を使用してマーキングします。レイヤ2スイッチング エンジンの分類およびマーキングでは、レイヤ3のIP precedenceまたはDSCP値を使用することも設定することもありません。詳細については、「レイヤ2スイッチング エンジン搭載のSupervisor Engine 1における分類およびマーキング」を参照してください。

イーサネット出力ポートの機能

使用するスイッチング エンジンの種類に関係なく、QoSはレイヤ2のCoS値を使用して、イーサネット出力ポートでのスケジューリングおよび輻輳回避をサポートしています。イーサネット出力ポートのマーキングでは、レイヤ2のCoS値を設定します。レイヤ3スイッチング エンジンでは、レイヤ3のDSCP値を設定します。詳細については、「イーサネット出力ポートのスケジューリング、輻輳回避、およびマーキング」を参照してください。

単一ポートATM OC-12スイッチング モジュールの機能

単一ポートATM OC-12スイッチング モジュールからの入力インターフェイスはuntrusted(信頼性がない)なので、QoSはそのインターフェイスから受信するすべてのトラフィックで、CoSを0に設定します。レイヤ3スイッチング エンジンでは、QoSは単一ポートATM OC-12スイッチング モジュールに送信されるIPトラフィックに、レイヤ3のDSCP値を使用してマーキングできます。

MSFC、MSFC2、またはMSFC3

QoSは、MSFCに送信されたIPトラフィックにレイヤ3のDSCP値を使用してマーキングします。CoSは、MSFCから出力ポートに送信されるすべてのトラフィックで0です。


) レイヤ3スイッチングされたトラフィックはMSFCを通過せず、レイヤ3スイッチング エンジンによって割り当てられたCoS値を維持します。


イーサネット入力ポートのマーキング、スケジューリング、輻輳回避、および分類

ここでは、イーサネット入力ポートのマーキング、スケジューリング、輻輳回避、および分類について説明します。

「概要」

「untrustedポートでのマーキング」

「trustedポートでのマーキング」

「イーサネット入力ポートのスケジューリングおよび輻輳回避」

「受信キュー」

「入力スケジューリング」

「入力輻輳回避」

「レイヤ3スイッチング エンジンにおけるイーサネット入力ポートの分類」

概要

イーサネット ポートの信頼状態によって、受信したトラフィックのマーキング、スケジューリング、および分類をどのように行うか、また、輻輳回避を実行するかどうかが決まります。各ポートの信頼状態は、次のキーワードのうちの1つで設定できます。

untrusted (デフォルト)

trust-ipprec (レイヤ3スイッチング エンジン専用 ― ギガビット イーサネットを除いて 1q4t ポートではサポートされません)

trust-dscp (レイヤ3スイッチング エンジン専用 ― ギガビット イーサネットを除いて 1q4t ポートではサポートされません)

trust-cos


1q4tポート上では(ギガビット イーサネットを除く)、trust-cosポート キーワードを指定するとエラー メッセージが表示され、受信キューの廃棄スレッシュホールドがアクティブになり、(エラー メッセージで示されるように)トラフィックにはtrust-cosの信頼状態が適用されません。trust-cos信頼状態を適用するには、入力トラフィックに対応するtrust-cos ACLを設定する必要があります。


詳細については、「ポートの信頼状態の設定」を参照してください。

上記のポート設定キーワードに加えて、レイヤ3スイッチング エンジンでは、QoSは trust-ipprec trust-dscp 、および trust-cos ACEキーワードを使用します。ACEキーワードとポート キーワードを混同しないでください。

untrusted キーワードを指定して設定されたポートは、「untrustedポート」と呼ばれます。 trust-ipprec trust-dscp 、または trust-cos キーワードを指定して設定されたポートは、「trusted(信頼性のある)ポート」と呼ばれます。QoSが入力ポートの輻輳回避を実行するのは、 trust-cos キーワードを指定して設定されたポートだけです。

入力ポートのマーキング、スケジューリング、および輻輳回避では、レイヤ2のCoS値が使用されます。入力ポートでのマーキング、スケジューリング、および輻輳回避では、レイヤ3のIP precedence値またはDSCP値は使用されません。また、設定も行われません。

untrustedポートでのマーキング

QoSはuntrustedポート経由で受信したすべてのフレームに、ポートCoS値(デフォルトは0)をマーキングします。QoSは、untrustedポートに対して入力ポート輻輳回避を実行しません。トラフィックはそのままスイッチング エンジンに送られます。

trustedポートでのマーキング

ISLフレームがtrustedポートを経由してスイッチに入ると、QoSがユーザ フィールドの下位3ビットをCoS値として受け入れます。802.1Qフレームがtrustedポートからスイッチに入ると、QoSがユーザ プライオリティ ビットをCoS値として受け入れます。QoSは他のフレーム タイプで受信したすべてのトラフィックに、ポートのCoS値を使用してマーキングします。

ポートCoS値は各イーサネット ポートについて設定できます。詳細については、「ポートCoS値の設定」を参照してください。

イーサネット入力ポートのスケジューリングおよび輻輳回避

QoSは、 untrusted trust-ipprec 、または trust-dscp キーワードを指定して設定されたポートに対して、入力ポート輻輳回避を実行しません。トラフィックはそのままスイッチング エンジンに送られます。

QoSでは、CoS値に基づく受信キュー廃棄スレッシュホールドを使用して、 trust-cos キーワードを指定して設定されたポートからスイッチに入るトラフィックの輻輳を回避します(詳細についてはポートの信頼状態の設定を参照)。

受信キュー

show port capabilities コマンドを入力すると、ポートのキュー構造が表示されます。コマンドにより、次のいずれかが表示されます。

rx-(1q8t) は、標準キューが1つ、設定可能なテール廃棄スレッシュホールドが8つという意味です。

rx-(1q2t) は、標準キューが1つ、設定可能、および設定不可能なテール廃棄スレッシュホールドが1つずつという意味です。

rx-(1q4t) は、標準キューが1つ、設定可能なテール廃棄スレッシュホールドが4つという意味です。

rx-(1p1q4t) は、完全優先キューが1つ、標準キューが1つ、設定可能なテール廃棄スレッシュホールドが4つという意味です。

rx-(1p1q0t) は、完全優先キューが1つ、標準キューが1つ、設定不可能なスレッシュホールドが1つという意味です。

rx-(1p1q8t) は、完全優先キューが1つ、標準キューが1つ、設定可能なWRED廃棄スレッシュホールドが8つという意味です( 1p1q8t ポート上の標準キューには、設定不可能なテール廃棄スレッシュホールドも1つあります)。

完全優先キューは、他のキューより優先的に処理されます。QoSは完全優先キュー内のトラフィックを処理してから、標準キューを処理します。QoSが標準キューを処理する場合、パケットの受信後、完全優先キューにトラフィックがあるかどうかを調べます。完全優先キュー内でトラフィックを検出すると、標準キューの処理を中断し、先に完全優先キュー内のすべてのトラフィックを処理してから、標準キューに戻ります。

入力スケジューリング

QoSはCoS値に基づき、受信キューを利用してトラフィックのスケジューリングを行います。デフォルト設定では、PFC QoSはCoS 5を持つすべてのトラフィックを(存在する場合)完全優先キューに割り当てます。PFC QoSは他のすべてのトラフィックを標準キューに割り当てます。完全優先キューが存在しない場合、PFC QoSはすべてのトラフィックを標準キューに割り当てます。

入力輻輳回避

trust-cos キーワードを指定して設定されているポートでは、QoSはCoS値に基づく受信キュー廃棄スレッシュホールドを適用して、受信トラフィックの輻輳を回避します。デフォルトのCoS/スレッシュホールド マッピングについては、「QoSのデフォルト設定」を参照してください。


) 一部のポート タイプでは、CoS値をキューにマッピングするか、またはキューとスレッシュホールドにマッピングして、テール廃棄とWRED廃棄の両方のスレッシュホールドを使用するように、標準受信キューを設定できます。スイッチは、キューだけにマッピングされたCoS値を伝送するトラフィックに対して、テール廃棄スレッシュホールドを使用します。WRED廃棄スレッシュホールドの使用対象となるのは、キューとスレッシュホールドにマッピングされたCoS値を伝送するトラフィックです。詳細については、「1p1q8t受信キュー」を参照してください。


図44-10に、 1q4t ポートの廃棄スレッシュホールドを示します。廃棄スレッシュホールドは他の設定でも同様に機能します。

図44-10 受信キューの廃棄スレッシュホールド

 

レイヤ3スイッチング エンジンにおけるイーサネット入力ポートの分類

untrusted trust-ipprec trust-dscp 、および trust-cos ポート キーワードを使用すると、レイヤ3スイッチング エンジンによってマーキングされるトラフィックを、ポート単位で分類できます。

trust-ipprec および trust-dscp キーワードは、レイヤ3スイッチング エンジンでのみサポートされ、ギガビット イーサネットを除く 1q4t ポート上ではサポートされていません。 1q4t ポート上では(ギガビット イーサネットを除く)、 trust-cos ポート キーワードを指定するとエラー メッセージが表示され、受信キューの廃棄スレッシュホールドがアクティブになり、(エラー メッセージで示されるように)トラフィックには trust-cos の信頼状態が適用されません。 trust-cos 信頼状態を適用するには、入力トラフィックに対応する trust-cos ACLを設定する必要があります。

ポート単位の分類に加えて、ポートの設定に関係なく、パケット単位でトラフィックを分類するACE(IPおよびInternetwork Packet Exchange[IPX]トラフィックの場合、名前付きIP ACLおよび名前付きIPX ACLの作成または変更を参照)、またはフレーム単位でトラフィックを分類するACE(その他のトラフィックの場合、名前付きMAC ACLの作成または変更を参照)を作成できます(マーキング ルールを参照)。

ポート単位の分類に基づいてトラフィックをマーキングするには、 dscp ACEキーワードを指定したACEとトラフィックが一致しなければなりません(マーキング ルールを参照)。デフォルトACL内のACEのデフォルト設定には、 dscp ACEキーワードが指定されています。 表44-1 に、ポート単位の分類とそれによって実行されるマーキング ルールを示します。

 

表44-1 ポート単位の分類に基づくマーキング

ポート キーワード
ACEキーワード
マーキング ルール

untrusted

dscp

ACEで指定された内部DSCP値および出力DSCP値を設定します。

trust-ipprec

dscp

IPトラフィックの場合、受信したレイヤ3 IP precedence値に基づいて内部DSCP値および出力DSCP値を設定します。その他のトラフィックの場合、受信したレイヤ2 CoS値またはポートのレイヤ2 CoS値に基づいて内部DSCP値および出力DSCP値を設定します。

(注) trust-ipprec ポート キーワードを指定すると、QoSはIP precedenceビットだけを使用します。DSCP値を指定されたトラフィックが、 trust-ipprec ポート キーワードを設定したポートを介してスイッチに入ると、DSCP値の上位3ビットがIP precedence値として解釈され、残りのDSCP値は無視されます。

trust-dscp

dscp

IPトラフィックの場合、受信したレイヤ3 DSCP値に基づいて内部DSCP値および出力DSCP値を設定。その他のトラフィックの場合、受信したレイヤ2 CoS値またはポートのレイヤ2 CoS値に基づいて内部DSCP値および出力DSCP値を設定します。

trust-cos

dscp

受信したレイヤ2 CoS値またはポートのレイヤ2 CoS値に基づいて内部DSCP値および出力DSCP値を設定します。

QoSは、設定可能なマッピング テーブルを使用して内部DSCPおよび出力DSCPを設定します。DSCPは、それぞれ3ビット値であるCoSとIP precedenceからなる6ビット値です(詳細については内部DSCP値およびDSCP値マッピングの設定を参照)。

レイヤ3スイッチング エンジンにおける分類、マーキング、およびポリシング


) レイヤ3スイッチング エンジンを使用するCatalyst 6000および6500シリーズ スイッチがQoSを実行するのは、フレーム タイプがEthernet_II、Ethernet_802.3、Ethernet_802.2、およびEthernet_SNAPの場合に限られます。


ここではレイヤ3スイッチング エンジンにおける分類、マーキング、およびポリシングについて説明します。

「内部DSCP値」

「ACL」

「名前付きACL」

「デフォルトのACL」

「マーキング ルール」

「ポリサー」

「PFC2のポリシング決定」

「PFC3のポリシング決定」

「ACLの付加」

「PFC3の出力DSCP変換」

「レイヤ3スイッチング エンジンの最終CoS値とToS値」


) レイヤ3スイッチング エンジンでの分類には、レイヤ2、3、および4の値が使用されます。レイヤ3スイッチング エンジンでのマーキングには、レイヤ2のCoS値およびレイヤ3のIP precedence値またはDSCP値が使用されます。


内部DSCP値

ここでは、内部DSCP値について説明します。

「内部DSCPの作成元」

「出力DSCPおよびCoSの作成元」

内部DSCPの作成元

すべてのトラフィック(非IPトラフィックを含む)のプライオリティは、処理中、内部DSCP値で表されます。QoSは、次のものに基づいて内部DSCP値を作成します。

trust-cos トラフィックの場合、受信したレイヤ2 CoS値またはポートのレイヤ2 CoS値(untrustedポートからのトラフィックには、ポートのCoS値が使用されます。untrustedポートからのトラフィックが trust-cos ACLと一致する場合は、QoSはポートのCoS値から内部DSCP値を作成します)

trust-ipprec トラフィックの場合、受信したIP precedence

trust-dscp トラフィックの場合、受信したDSCP値

untrusted トラフィックの場合、ポートのCoSまたは設定されたDSCP値

トラフィックの信頼状態は、一致するACEで特に設定されていないかぎり、入力ポートの信頼状態と同じです。


trust-cos ACLは、untrustedポートからのトラフィックで受信したCoSを復元できません。untrustedポートからのトラフィックには、常にポートCoS値が含まれます。


QoSは、設定可能なマッピング テーブルを使用して6ビットの内部DSCP値を作成します。DSCPは、それぞれ3ビット値であるCoSまたはIP precedenceからなる6ビット値です(詳細については受信CoS値と内部DSCP値のマッピングまたは受信CoS値と内部DSCP値のマッピングを参照)。

出力DSCPおよびCoSの作成元

出力IPトラフィックについては、QoSは内部DSCP値(IP precedenceの値と同じ値に設定できる)からToSバイトを作成し、出力ポートに送信します。そのToSバイトがIPパケットに書き込まれます。 trust-dscp および untrusted IPトラフィックの場合、ToSバイトには、受信したToSバイトの下位2ビットが含まれます。

すべての出力トラフィックについて、QoSは、設定可能なマッピング テーブルを使用して、トラフィックと対応付けられた内部DSCP値からCoS値を作成します(内部DSCP値と出力CoS値のマッピングを参照)。QoSはイーサネット出力ポートにCoS値を送信し、それがスケジューリングに使用され、ISLフレームと802.1Qフレームに書き込まれます。

ACL

QoSは、ACEからなるACLを使用します。ACEは、分類基準、マーキング ルール、およびポリサーを指定します。QoSは受信したトラフィックとACL内のACEを、一致するまで比較します。トラフィックがACEに指定された分類基準と一致すると、QoSはACEの指定に従ってパケットのマーキングとポリシングを行い、それ以上は比較を行いません。

ACLには、IP(レイヤ3スイッチング エンジンでの場合)、IPX、およびMACの3つのタイプがあります。QoSは各タイプ(IP、IPX、およびMAC)のトラフィックを対応するACLタイプとだけ比較します( 表44-2 を参照)。

 

表44-2 サポートするEthertypeフィールド値

ACLタイプ
Ethertypeフィールド値
プロトコル

IP

0x0800

IP

IPX 1

0x8137および0x8138

IPX

MAC 2

0x0600および0x0601

XNS

0x0BADおよび0x0BAF

Banyan VINES

0x6000~0x6009および0x8038~0x8042

DECnet

0x809bおよび0x80f3

AppleTalk

1.PFC3は、IPXトラフィックにはQoSを提供しません。

2.Ethertypeパラメータを含まないQoS MAC ACLは、Ethertypeフィールドのどの値を持つトラフィックとも一致します。したがって、IPおよびIPXを除く任意のトラフィックに、MACレベルのQoSを適用できます。

QoSは、ユーザが作成した 名前付き ACL(ACEが順番に並べられたリストで構成されている)、およびユーザ側で設定できる デフォルト のACL(ACEが1つだけ指定されている)をサポートしています。

名前付きACL

新しいACL名を指定してACEを入力すると、名前付きACLが作成されます。既存のACL名を指定してACEを入力すると、既存のACLにACEが追加されます。

名前付きACL内のACEごとに、分類基準を指定できます。分類基準は、具体的な値にすることも、ワイルドカードを使用することもできます(詳細についてはACLの作成または変更を参照)。

ここでは、名前付きACLに指定できる分類基準について説明します。

「IP ACEレイヤ3の分類基準」

「IP ACEレイヤ4プロトコルの分類基準」

「IP ACEレイヤ4 TCPの分類基準」

「IP ACEレイヤ4 UDPの分類基準」

「IP ACEレイヤ4 ICMPの分類基準」

「IP ACEレイヤ4 IGMPの分類基準」

「IPX ACEの分類基準」

「MAC ACEレイヤ2の分類基準」

IP ACEレイヤ3の分類基準

次のレイヤ3パラメータを指定すると、特定のレイヤ3値を持つトラフィックと一致するIP ACEを作成できます(名前付きIP ACLを参照)。

IP送信元アドレスおよびマスク。具体的な値として入力するか、 any キーワードを指定するか、または host キーワードおよびホスト アドレスを指定します。

IP宛先アドレスおよびマスク。具体的な値として入力するか、 any キーワードを指定するか、または host キーワードおよびホスト アドレスを指定します。

DSCP値(0~63)、数値(0~7)で指定したIP precedence、または次のキーワードで指定したIP precedence

Network (IP precedence 7)

Internet (IP precedence 6)

Critical (IP precedence 5)

Flash-override (IP precedence 4)

Flash (IP precedence 3)

Immediate (IP precedence 2)

Priority (IP precedence 1)

Routine (IP precedence 0)


) DSCPまたはIP precedence値パラメータが指定されていないIP ACEは、すべてのDSCPまたはIP precedence値と一致します。


IP ACEレイヤ4プロトコルの分類基準

レイヤ4プロトコル パラメータを指定すると、特定のレイヤ4プロトコル トラフィックと一致するIP ACEを作成できます(その他のレイヤ4プロトコル用のIP ACLを参照)。プロトコルは、数字(0~255)または次のキーワードで指定します。 ahp (51)、 eigrp (88)、 esp (50)、 gre (47)、 igrp (9)、 icmp (1)、 igmp (2)、 igrp (9)、 ip (0)、 ipinip (4)、 nos (94)、 ospf (89)、 pcp (108)、 pim (103)、 tcp (6)、 udp (17)です。


) レイヤ4プロトコル パラメータが指定されていないIP ACE、またはipキーワードが指定されているIP ACEは、すべてのIPトラフィックと一致します。


IP ACEレイヤ4 TCPの分類基準

TCPの送信元ポート、宛先ポート、またはその両方のパラメータを指定することにより、特定のTCPポートのトラフィックと一致するTCP ACEを作成できます(詳細についてはTCPトラフィック用のIP ACEを参照)。

TCPポート パラメータは数字(0~65535)または次のキーワードで指定します。

 

キーワード
ポート
キーワード
ポート
キーワード
ポート
キーワード
ポート

bgp

179

ftp

21

lpd

515

telnet

23

chargen

19

ftp-data

20

nntp

119

time

37

daytime

13

gopher

70

pop2

109

uucp

540

discard

9

hostname

101

pop3

110

whois

43

domain

53

irc

194

smtp

25

www

80

echo

7

klogin

543

sunrpc

111

finger

79

kshell

544

tacacs

49


) レイヤ4 TCPポート パラメータが指定されていないTCP ACEは、すべてのTCPトラフィックと一致します。


IP ACEレイヤ4 UDPの分類基準

User Datagram Protocol(UDP)ポート パラメータを指定することにより、特定のUDP送信元ポート、宛先ポート、またはその両方のポートのトラフィックと一致するUDP ACEを作成できます。詳細については、「UDPトラフィック用のIP ACE」を参照してください。

UDPポート パラメータは数字(0~65535)または次のキーワードで指定します。

 

キーワード
ポート
キーワード
ポート
キーワード
ポート
キーワード
ポート

biff

512

echo

7

rip

520

talk

517

bootpc

68

mobile-ip

434

snmp

161

tftp

69

bootps

67

nameserver

42

snmptrap

162

time

37

discard

9

netbios-dgm

138

sunrpc

111

who

513

dns

53

netbios-ns

137

syslog

514

xdmcp

177

dnsix

195

ntp

123

tacacs

49


) レイヤ4 UDPポート パラメータが指定されていないUDP ACEは、すべてのUDPトラフィックと一致します。


IP ACEレイヤ4 ICMPの分類基準

Internet Control Management Protocol(ICMP)タイプ、さらに任意でICMPコードを指定することにより、特定のICMPメッセージが含まれているトラフィックと一致するICMP ACEを作成できます。詳細については、「ICMPトラフィック用のIP ACE」を参照してください。

ICMPタイプとコードは数字(0~255)または次のキーワードで指定します。

 

キーワード
タイプ
コード
キーワード
タイプ
コード

administratively-prohibited

3

13

net-tos-unreachable

3

11

alternate-address 3

6

--

net-unreachable

3

0

conversion-error

31

0

network-unknown

3

6

dod-host-prohibited

3

10

no-room-for-option

12

2

dod-net-prohibited

3

9

option-missing

12

1

echo

8

0

packet-too-big

3

4

echo-reply

0

0

parameter-problem

12

0

general-parameter-problem 1

12

--

port-unreachable

3

3

host-isolated

3

8

precedence-unreachable

3

15

host-precedence-unreachable

3

14

protocol-unreachable

3

2

host-redirect

5

1

reassembly-timeout

11

1

host-tos-redirect

5

3

redirect1

5

--

host-tos-unreachable

3

12

router-advertisement

9

0

host-unknown

3

7

router-solicitation

10

0

host-unreachable

3

1

source-quench

4

0

information-reply

16

0

source-route-failed

3

5

information-request

15

0

time-exceeded1

11

--

mask-reply

18

0

timestamp-reply

14

0

mask-request

17

0

timestamp-request

13

0

mobile-redirect

32

0

traceroute

30

0

net-redirect

5

0

ttl-exceeded

11

0

net-tos-redirect

5

2

unreachable1

3

--

3.すべてのコード値と一致


) レイヤ4 ICMPのタイプ パラメータだけを指定したICMP ACEは、そのタイプ値に対応するすべてのコード値と一致します。レイヤ4 ICMPのタイプおよびコード パラメータが指定されていないICMP ACEは、すべてのICMPトラフィックと一致します。


IP ACEレイヤ4 IGMPの分類基準

IGMPのタイプ パラメータを指定すると、特定のIGMPメッセージが含まれているトラフィックと一致するIGMP ACEを作成できます(詳細についてはIGMPトラフィック用のIP ACEを参照)。プロトコルは、数字(0~255)または次のキーワードで指定します。 host-query (1)、 host-report (2)、 dvmrp (3)、 pim (4)、 trace (5)です。


) • IGMPスヌーピングがイネーブルの場合、QoSはマルチキャスト トラフィックをサポートしています。

IGMPスヌーピングがイネーブルの場合、QoSはIGMPトラフィックをサポートしていません。

QoSは、バージョン1の4ビットのTypeフィールドを使用したIGMP分類をサポートしています。

レイヤ4 IGMPタイプ パラメータが指定されていないIGMP ACEは、すべてのIGMPトラフィックと一致します。


 

IPX ACEの分類基準


) PFC3は、IPXトラフィックにはQoSを提供しません。MAC ACLを使用してIPXトラフィックをフィルタリングする方法の詳細については、「MAC ACEレイヤ2の分類基準」を参照してください。


次のパラメータを指定すると、特定のIPXトラフィックと一致するIPX ACEを作成できます(名前付きIPX ACLの作成または変更を参照)。

IPX送信元ネットワーク(-1はすべてのネットワーク番号と一致)

プロトコル。数字(0~255)またはキーワードで指定します。 any ncp (17)、 netbios (20)、 rip (1)、 sap (4)、 spx (5)です。

IPX ACEは、次のオプション パラメータをサポートしています。

IPX宛先ネットワーク(-1はすべてのネットワーク番号と一致)

IPX宛先ネットワークを指定した場合、IPX ACEは次のオプション パラメータをサポートしています。IPX宛先ネットワーク マスク(-1はすべてのネットワーク番号と一致)、IPX宛先ノード、およびIPX宛先ノード マスクです。

MAC ACEレイヤ2の分類基準

次のレイヤ2パラメータを指定すると、特定のイーサネット トラフィックと一致するMAC ACEを作成できます(名前付きMAC ACLの作成または変更を参照)。

イーサネット送信元アドレス、宛先アドレス、およびマスク。具体的な値として入力するか、 any キーワードを指定するか、または host キーワードおよびホスト イーサネット アドレスを指定します。

任意で次のリストに含まれるEthertype パラメータ

0x809B(または ethertalk

0x80F3(または aarp

0x6001(または dec-mop-dump

0x6002(または dec-mop-remote-console

0x6003(または dec-phase-iv

0x6004(または dec-lat

0x6005(または dec-diagnostic-protocol

0x6007(または dec-lavc-sca

0x6008(または dec-amber

0x6009(または dec-mumps

0x8038(または dec-lanbridge

0x8039(または dec-dsm

0x8040(または dec-netbios

0x8041(または dec-msdos

0x8042(キーワードなし)

0x0BAD(キーワードなし)

0x0baf(または banyan-vines-echo

0x0600(または xerox-ns-idp

PFC3Aでは、任意で次のリストに含まれるEthertypeパラメータ

0x8137(または ipx-arpa

非ARPA IPXでは0xffff

Ethertypeパラメータを含まないQoS MAC ACLは、Ethertypeフィールドのどの値を持つトラフィックとも一致します。したがって、IPおよびIPXを除く任意のトラフィックに、MACレベルのQoSを適用できます。

デフォルトのACL

IP、さらにレイヤ3スイッチング エンジンではIPXおよびMACトラフィックに1つずつ、3種類のデフォルトACLがあります。各ACLには、設定可能なマーキング ルールと設定可能なポリサーを指定したACEが1つだけあります。デフォルトのACLには、すべてのトラフィックと一致する分類基準があります。この分類基準を設定することはできません。QoSは、サポート対象のEthertype フィールド値を持ちながら、名前付きACLと一致しないトラフィックをデフォルトのACLと比較します。一致しないIPトラフィックは、デフォルトのIP ACLと一致します。一致しないIPXトラフィックは、デフォルトのIPX ACLと一致します。一致しないイーサネット トラフィックは、デフォルトのMAC ACLと一致します。


) デフォルトのACLがすべてのトラフィックと一致するので、すべてのトラフィックはACL内の1つのACE(名前付きACL内のACEまたはデフォルトACLのいずれか)と一致します。


マーキング ルール


) PFC2は、IPXまたはMACトラフィックをマーキングできません。PFC3は、IPXトラフィックにはQoSを提供しません。


マーキング ルールでは、トラフィックがACEのフィルタリング パラメータと一致したときに、QoSがトラフィックをどのようにマーキングするかを指定します(ACE名、マーキング ルール、ポリシング、およびフィルタリングの構文を参照)。QoSは、4種類のマーキング ルールをサポートしています。このマーキング ルールは、 trust-dscp trust-ipprec trust-cos 、および dscp の4つのACEキーワードで指定されます。各ACEに、キーワードをどれか1つ指定します。

マーキング ルールは次のとおりです。

trust-dscp (IP ACL専用) ― 受信したDSCP値に基づいて内部DSCPおよび出力DSCPを設定するように、QoSに指示します(詳細については内部DSCP値を参照)。

trust-ipprec (IP ACL専用) ― 受信したIP precedence値に基づいて内部DSCPおよび出力DSCPを設定するように、QoSに指示します。


trust-ipprecポート キーワードを指定すると、QoSはIP precedenceビットだけを使用します。DSCP値を指定されたトラフィックが、trust-ipprecポート キーワードを設定したポートを介してスイッチに入ると、DSCP値の上位3ビットがIP precedence値として解釈され、残りのDSCP値は無視されます。


trust-cos (PFC2ではIPXおよびMACを除くすべてのACL、PFC3ではIPXを除くすべてのACL) ― 受信したCoS値またはポートのCoS値に基づいて内部DSCPおよび出力DSCPを設定するように、QoSに指示します。 trust-cos キーワードを使用して設定されたポートからのトラフィックでは、QoSはISLフレームおよび802.1Qフレームで受信したCoS値を使用します。それ以外の場合、QoSはポートで設定されているCoS値を使用します(デフォルト値は0)。

dscp (PFC2ではIPXおよびMACを除くすべてのACL、PFC3ではIPXを除くすべてのACL) ― ポートのtrustキーワードの指定に従ってトラフィックをマーキングするように、QoSに指示します。

trust-dscp ポート キーワードを使用して設定された入力ポートからのIPトラフィックでは、 dscp ACEキーワードが指定されていることにより、QoSは受信したDSCP値に基づいて内部DSCP値および出力DSCP値を設定します。非IPトラフィックの場合、QoSは受信したCoS値またはポートのCoS値に基づいて、DSCPを設定します。

trust-ipprec ポート キーワードを使用して設定された入力ポートからのIPトラフィックでは、 dscp ACEキーワードが指定されていることにより、QoSは受信したIP precedence値に基づいて内部DSCP値および出力DSCP値を設定します。非IPトラフィックの場合、QoSは受信したCoS値またはポートのCoS値に基づいてDSCP値を設定します。

trust-cos ポート キーワードを使用して設定された入力ポートからのIPトラフィックでは、 dscp ACEキーワードが指定されていることにより、QoSは受信したCoS値またはポートCoS値に基づいて内部DSCP値および出力DSCP値を設定します。

untrusted ポート キーワードを使用して設定された入力ポートからのIPトラフィックでは、 dscp ACEキーワードが指定されていることにより、QoSはACEのDSCP値に基づいて内部DSCP値および出力DSCP値を設定します。


) デフォルトACL内のACEのデフォルト設定には、ポート単位のトラフィック分類をサポートしているdscp ACEキーワードが指定されています。デフォルト値を使用すると、デフォルトACL内のACEが、untrustedポート キーワードを使用して設定された入力ポートからのトラフィックに、DSCPゼロを適用します。


QoSは、設定可能なマッピング テーブルを使用してDSCP値を設定します。DSCP値は、それぞれ3ビット値であるCoSとIP precedenceからなる6ビット値です(詳細については受信CoS値と内部DSCP値のマッピングおよび受信CoS値と内部DSCP値のマッピングを参照)。

ポリサー

名前付きポリサーを作成し、帯域幅利用限度を指定できます。ACEにポリサー名を指定することにより、この限度をトラフィックに適用できます(詳細についてはポリサーの作成を参照)。

ポリシングでは、トークン バケット方式が使用されます。パケットが到着したとき、そのパケットのサイズ(バイト単位)がバケット レベルに加算されます。0.25ミリ秒ごとに、トークン レートに等しい値がバケット レベルから差し引かれます。

帯域幅利用限度は、平均速度および最大バースト サイズで指定します。このような限度を超えるパケットは、「不適合」となります。トラフィックが平均速度で流れ、バースト サイズを超えないかぎりそのトラフィックは適合です。

PFCおよびPFC2では、ポリシング レートはレイヤ3パケット サイズを使用します。PFC3では、ポリシング レートはレイヤ2フレーム サイズを使用します。

各ポリサーで、不適合パケットを廃棄するのか、それとも新しいDSCP値を適用するのかを指定します(新しいDSCP値を適用することを「マークダウン」といいます)。不適合パケットは、元のプライオリティを維持しないので、適合パケットが消費した帯域幅の一部とはみなされません。

QoSはすべてのポリサーで、設定可能なテーブルを使用し、受信したDSCP値をマークダウンされるDSCP値にマッピングします(詳細についてはDSCPマークダウン値のマッピングを参照)。マークダウンが発生すると、QoSはこのテーブルからマークダウンされるDSCP値を取得します。ユーザが個々のポリサーで、マークダウンされるDSCP値を指定することはできません。


) デフォルトでは、マークダウンが発生しないようにマークダウン テーブルが設定されます。マークダウンDSCP値は受信DSCP値と同じです。マークダウンを可能にするには、ネットワークに合わせてテーブルを適切に設定します。


ポリサーを作成するときには、ポリサーごとに固有の名前を付け、その名前を使用して、ACEにポリサーを組み込みます。同じポリサーを複数のACEで使用できます。

次のポリサーを作成できます。

マイクロフロー(microflow) ― QoSは、マイクロフロー ポリサーで指定された帯域幅限度を、そのマイクロフロー ポリサーを使用するACEと一致するフローごとに個別に適用します。最大63のマイクロフロー ポリサーを作成できます。

集約(aggregate) ― QoSは、集約ポリサーで指定された帯域幅限度を、その集約ポリサーを使用するACEと一致するすべてのフローに累積方式で適用します。最大1023の集約ポリサーを作成できます。

PFC2およびPFC3Aでは、標準レートおよび超過レートのデュアル レート集約ポリサーを指定できます。

標準レート ― このレートを超えるパケットがマークダウンされます。

超過レート ― このレートを超えるパケットは、マークダウンされるか、廃棄指示フラグの指定に従って廃棄されます。


) 廃棄指示フラグは、超過レート ポリサーに適用され、標準レート ポリサーには設定できません。標準レート集約ポリサーに対する廃棄指示フラグの効果を実現するには、超過レートを標準レートと同じに設定し、廃棄指示フラグを設定します。または、超過レートを指定せずに標準レートを設定すると、廃棄指示フラグが使用可能状態であれば、自動的に超過レートが標準レートと同じに設定されます。


各ACEにマイクロフロー ポリサーおよび集約ポリサーの両方を含めると、単独の帯域幅使用率と、他のフローと合算された帯域幅使用率の両方に基づいて、フローのポリシングを行うことができます。

たとえば、グループの個々のフローに適した帯域幅限度を設定して、[group_individual]というマイクロフロー ポリサーを作成し、さらにグループ全体として適切な帯域幅限度を設定して、[group_all]という集約ポリサーを作成できます。グループのトラフィックと一致するACEに、この両方のポリサーを含めます。この組み合わせは、個々のメンバーには個別に作用し、グループには累積方式で作用します。

ACEにマイクロフロー ポリサーおよび集約ポリサーの両方が含まれている場合、QoSはどちらかのポリサーに基づいて不適合ステータスに対応し、ポリサーの指定に従って新しいDSCP値を適用するか、またはパケットを廃棄します。両方のポリサーから不適合ステータスが返され、かつどちらかのポリサーでパケットの廃棄が指定されている場合、パケットは廃棄されます。それ以外の場合は、新しいDSCP値が適用されます。

ポリサーの作成時には、次の注意事項に従ってください。

IP ACEには、マイクロフロー ポリサーを指定できます。マイクロフロー ポリサーは、IPXまたはMACのACEには指定できません。IPXおよびMACのACEがサポートしているのは集約ポリサーだけです。

デフォルトの設定では、マイクロフロー ポリサーは、ブリッジド トラフィックには影響しません。ブリッジド トラフィックのマイクロフロー ポリシングをイネーブルにするには、 set qos bridged-microflow-policing コマンドを入力します(詳細についてはブリッジド トラフィックに対するマイクロフロー ポリシングのイネーブル化およびディセーブル化を参照)。

Layer 3 Switching Engine IIでは、マイクロフロー ポリシングを実行する場合には、ブリッジド トラフィックのマイクロフロー ポリシングをイネーブルにする必要があります。

MSFCでは、QoSはMultilayer Switching(MLS;マルチレイヤ スイッチング)候補フレームに対してマイクロフロー ポリサーを適用しません(MSFC2は候補フレームおよびイネーブル フレームを使用しません)。

結果が矛盾しないように、同じ集約ポリサーを備えているACEは、すべて同じACEキーワードを使用する必要があります。ACEは、 trust-dscp trust-ipprec trust-cos 、および dscp の4つのACEキーワードで指定されます。ACEが dscp キーワードを使用する場合は、ACEに一致するトラフィックはすべて、同じポート キーワードが設定されたポートを通過する必要があります。ポートは、 trust-dscp trust-ipprec trust-cos 、および untrusted の4つのポート キーワードで指定されます。ACLをVLANに付加する場合、VLAN内のすべてのポートを、同じポート キーワードを使用して設定する必要があります。

PFC2のポリシング決定

PFC2では、ポリシング決定は次の2レベルからなります。

標準ポリシング レベル ― マイクロフロー ポリサーまたは集約標準レート ポリサーで不適合の決定が返される場合に設定

超過ポリシング レベル ― 集約超過レート ポリサーで不適合の決定が返される場合に設定

超過レート集約ポリサーで不適合の決定が返され、かつ廃棄指示フラグが設定されている場合、またはマイクロフロー ポリサーで不適合の決定が返され、かつ廃棄指示フラグが設定されている場合には、パケットは廃棄されます。

超過ポリシング レベルを設定すると、超過DSCPマッピングを使用して、元のDSCP値がマークダウンされる値に置き換えられます。標準ポリシング レベルだけを設定すると、標準DSCPマッピングが使用されます。両方のポリシング レベルが設定されている場合には、超過ポリシング レベルのマッピング ルールが優先されます。超過ポリシング レベルは最悪の不適合違反を表すためです。

PFC3のポリシング決定

PFC2のポリシング決定に加えて、PFC3は出力QoSをサポートしています。ここでは、PFC3のポリシング決定について説明します。

「ハードウェア転送されたLANトラフィックのポリシング」

「ソフトウェア転送されたLANトラフィックのポリシング」

「ソフトウェア転送されたWANトラフィックのポリシング」

ハードウェア転送されたLANトラフィックのポリシング

ハードウェア転送されたLANトラフィック(PFC3によって転送されたトラフィック)は、入力と出力の両方のポリシング ルールで処理されます。LANトラフィックが入力と出力の両方のポリシング ルールで処理される場合、QoSは両ルールを同時に評価し、最も厳しいルールを適用します。ポリシング ルールは同時に評価されるため、入力ポリシング ルールからのマークダウンが出力ポリシングのマークダウンの基礎として使用されることはありません。

ソフトウェア転送されたLANトラフィックのポリシング

ソフトウェア転送されたLANトラフィック(MSFCによりソフトウェアで転送されたLANトラフィック)は、入力と出力の両方のポリシング ルールで処理されます。ソフトウェア転送されたトラフィックが入力と出力の両方のポリシング ルールで処理される場合、QoSはルールを順番に評価します。入力ポリシング ルールからのマークダウンを、出力ポリシングのマークダウンの基礎として使用できます。

ソフトウェア転送されたWANトラフィックのポリシング

PFC3は、ソフトウェア転送されたWANトラフィックで出力QoSを提供できます。ソフトウェア転送されたWANトラフィックは出力ポリシング ルールでのみ処理されます。

ACLの付加

各ポートをポートベースのQoS(デフォルト)またはVLANベースのQoS対応として設定し(ポートベースまたはVLANベースQoSのイネーブル化を参照)、特定のインターフェイスにACLを付加できます(インターフェイスへのACLの付加を参照)。各ポートおよびVLANに各タイプ(IP、IPX、イーサネット)を1つずつ、合計3つまで名前付きACLを付加できます。

VLANベースのQoS対応として設定されたポートでは、次のように名前付きACLをポートのVLANに付加できます。トランクの場合、次のように、トランクで認められる任意のVLANに名前付きACLを付加できます。

VLANベースのQoS対応として設定されたポートでは、そのポート経由で受信したトラフィックが、そのポートのVLANに付加されているすべての名前付きACLと比較されます。ポートのVLANに名前付きACLを結合しなかった場合、またはトラフィックが名前付きACL内のACEと一致しなかった場合、QoSはポート経由で受信したトラフィックをデフォルトのACLと比較します。

VLANベースのQoS対応として設定されたトランクでは、そのポート経由で受信したトラフィックが、そのトラフィックのVLANに付加されているすべての名前付きACLと比較されます。名前付きACLが付加されていないVLANのトラフィックの場合、またはトラフィックが名前付きACL内のACEと一致しなかった場合、QoSはトラフィックをデフォルトのACLと比較します。

ポートベースのQoS対応として設定されたポートでは、次のように名前付きACLをポートに付加できます。

ポートベースのQoS対応として設定されたポートでは、そのポート経由で受信したトラフィックが、そのポートに付加されているすべての名前付きACLと比較されます。ポートに名前付きACLを結合しなかった場合、またはトラフィックが名前付きACL内のACEと一致しなかった場合、QoSはポート経由で受信したトラフィックをデフォルトのACLと比較します。

ポートベースのQoS対応として設定されたトランクでは、ポート経由で受信したすべてのVLANのトラフィックが、そのポートに付加されているすべての名前付きACLと比較されます。ポートに名前付きACLを結合しなかった場合、またはトラフィックが名前付きACL内のACEと一致しなかった場合、QoSはポート経由で受信したトラフィックをデフォルトのACLと比較します。

PFC3では、入力および出力QoSを設定できます。入力QoSを設定するには、 input キーワードによりQoS ACLをポートおよびVLANに付加します。出力QoSを設定するには、 output キーワードによりQoS ACLをVLANに付加します。出力QoSは、ポート ベースのQoS(デフォルト)またはVLANベースのQoS設定を使用しません。

PFC3の出力DSCP変換

PFC3は、マップ ベースの出力DSCP変換をサポートしています。最大15個のDSCP/DSCP変換マップを設定し、そのマップをVLANに適用できます。QoSはVLAN内の出力トラフィックで内部DSCP値をリマークします。

レイヤ3スイッチング エンジンの最終CoS値とToS値

レイヤ3スイッチング エンジンでは、トラフィックと一致するACEに指定されたマーキング ルールおよびポリサーの指定に従って、QoSがCoS値およびToS値をトラフィックに対応付けます(内部DSCP値を参照)。対応付けられたCoSおよびToSは、イーサネット出力ポートで使用されます(イーサネット出力ポートのスケジューリング、輻輳回避、およびマーキングを参照)。

PFC3AではQoSを設定して、マーキングおよびポリシングにより作成したDSCPの代わりに、出力ToSバイト内で受信したDSCP値を使用できます。

レイヤ2スイッチング エンジン搭載のSupervisor Engine 1における分類およびマーキング

レイヤ2スイッチング エンジンを搭載したSupervisor Engine 1の場合、QoSは特定のMACアドレス/VLANペア宛てのトラフィックを分類し、設定されたCoS値を使用してマーキングすることができます(詳細についてはQoSの用語およびホスト宛先MACアドレス/VLANペアへのCoS値のマッピングを参照)。


) レイヤ2スイッチング エンジンを搭載したSupervisor Engine 1での分類およびマーキングには、レイヤ2のCoS値が使用されます。レイヤ2スイッチング エンジンを搭載したSupervisor Engine 1の分類およびマーキングでは、レイヤ3のIP precedence値またはDSCP値を使用することも設定することもありません。


イーサネット出力ポートのスケジューリング、輻輳回避、およびマーキング

ここでは、イーサネット出力ポートのスケジューリング、輻輳回避、およびマーキングについて説明します。

「概要」

「送信キュー」

「スケジューリングおよび輻輳回避」

「マーキング」

概要

QoSは送信キューを使用して、CoS値に基づいてトラフィックをスケジューリングし、CoS値に基づく送信キュー廃棄スレッシュホールドを使用して、イーサネット ポートから送信されるトラフィックの輻輳を回避します。


) イーサネット出力ポートのスケジューリングおよび輻輳回避では、レイヤ2のCoS値が使用されます。イーサネット出力ポートのマーキングでは、レイヤ2のCoS値を書き込み、さらにIPトラフィックの場合は、レイヤ3のToSバイトを書き込みます。


送信キュー

show port capabilities コマンドを入力すると、ポートのキュー構造が表示されます。コマンドにより、次のいずれかが表示されます。

tx-(2q2t) は、標準キューが2つあり、それぞれに設定可能なテール廃棄スレッシュホールドが2つあるという意味です。

tx-(1p2q1t) は、完全優先キューが1つ、標準キューが2つあり、それぞれに設定可能なWRED廃棄スレッシュホールドが1つあるという意味です( 1p2q1t ポート上の各標準キューには、設定不可能なテール廃棄スレッシュホールドも1つずつあります)。

tx-(1p2q2t) は、完全優先キューが1つ、標準キューが2つあり、それぞれに設定可能なWRED廃棄スレッシュホールドが2つあるという意味です。

tx-(1p3q1t) は、完全優先キューが1つ、標準キューが3つあり、それぞれに設定可能なWRED廃棄スレッシュホールドが1つあるという意味です( 1p3q1t ポート上の各標準キューには、設定不可能なテール廃棄スレッシュホールドも1つずつあります)。

tx-(1p3q8t) は、完全優先キューが1つ、標準キューが3つあり、それぞれに設定可能なWRED廃棄スレッシュホールドが8つあるという意味です( 1p3q8t ポート上の各標準キューには、設定不可能なテール廃棄スレッシュホールドも1つずつあります)。

tx-(1p7q8t) は、完全優先キューが1つ、標準キューが7つあり、それぞれに設定可能なWRED廃棄スレッシュホールドが8つあるという意味です( 1p7q8t ポート上の各標準キューには、設定不可能なテール廃棄スレッシュホールドも1つずつあります)。

完全優先キューを持つポート タイプでは、スイッチは完全優先送信キュー内のトラフィックを処理してから標準キューを処理します。スイッチが標準キューを処理する場合、パケットの送信後、完全優先キューにトラフィックがあるかどうかを調べます。完全優先キュー内でトラフィックを検出すると、標準キューの処理を中断し、先に完全優先キュー内のすべてのトラフィックを処理してから、標準キューに戻ります。

スケジューリングおよび輻輳回避

QoSはCoS値ベースの送信キュー廃棄スレッシュホールドを実装し、送信トラフィックにおける輻輳を回避します。デフォルトのCoS/スレッシュホールド マッピングについては、「QoSのデフォルト設定」を参照してください。

一部のポート タイプでは、設定不可能な100%テール廃棄スレッシュホールドと設定可能なWRED廃棄スレッシュホールドの両方を使用するように、各標準送信キューを設定できます(1p3q1t送信キューおよび1p2q1t、1p3q8t、および1p7q8t送信キューを参照)。スイッチは、キューだけにマッピングされたCoS値を伝送するトラフィックに対して、テール廃棄スレッシュホールドを使用します。WRED廃棄スレッシュホールドの使用対象となるのは、キューとスレッシュホールドにマッピングされたCoS値を伝送するトラフィックです。

マーキング

スイッチからトラフィックが送信されると、QoSはIPトラフィックにToSバイトを書き込み(レイヤ3スイッチング エンジンの場合のみ)、スケジューリングと輻輳回避に使用されたCoS値をISLトラフィックまたは802.1Qトラフィックに書き込みます(詳細についてはレイヤ3スイッチング エンジンの最終CoS値とToS値を参照)。

QoS統計データのエクスポート

QoS統計データのエクスポート機能は、ポート単位および集約ポリサー単位で利用状況の情報を生成し、この情報をUDPパケットでトラフィックのモニタ、プランニング、またはアカウンティング アプリケーションに転送します。QoS統計データのエクスポートは、ポート単位および集約ポリサー単位でイネーブルにできます。ポート単位で生成される統計データは、入出力パケット数とバイトで構成されます。集約ポリシング統計情報は、許可されたパケット数およびポリシング レートを超えるパケット数で構成されます。

QoS統計データの収集は固定されたインターバルで定期的に発生しますが、データをエクスポートするインターバルは設定可能です。QoS統計データの収集はデフォルトでイネーブルに設定されており、データ エクスポート機能は、すべてのポートとCatalyst 6500シリーズ スイッチ上で設定されている集約ポリシングに対して、デフォルトでディセーブルに設定されています。


) • ポート単位のカウンタ情報および利用状況の統計情報は、ATMポートでは使用できません。

QoS統計データのエクスポートは、TopNおよびNetFlow Data Export(NDE;NetFlow データ エクスポート)とは完全に別個のもので、これらの機能と相互作用することはありません。


 

QoS統計データ エクスポートの設定手順については、「QoS統計データ エクスポートの設定」を参照してください。

QoSのデフォルト設定

表44-3 に、QoSのデフォルト設定を示します。

 

表44-3 QoSのデフォルト設定

機能
デフォルト値

QoSイネーブル ステート

ディセーブル

(注) QoSがイネーブルで他のすべてのQoSパラメータがデフォルト値の場合、QoSはスイッチから送信されたすべてのトラフィックで、レイヤ3のDSCPを0に、レイヤ2のCoSを0に設定します。

DSCPの書き換え

イネーブル

出力DSCP変換

ディセーブル

ポートのCoS値

0

VLAN内マイクロフロー ポリシング

ディセーブル

CoS/内部DSCPのマッピング
(CoS値に基づく内部DSCP)

CoS 0 = DSCP 0
CoS 1 = DSCP 8
CoS 2 = DSCP 16
CoS 3 = DSCP 24
CoS 4 = DSCP 32
CoS 5 = DSCP 40
CoS 6 = DSCP 48
CoS 7 = DSCP 56

IP precedence/内部DSCPのマッピング
(IP precedence値に基づく内部DSCP)

IP precedence 0 = DSCP 0
IP precedence 1 = DSCP 8
IP precedence 2 = DSCP 16
IP precedence 3 = DSCP 24
IP precedence 4 = DSCP 32
IP precedence 5 = DSCP 40
IP precedence 6 = DSCP 48
IP precedence 7 = DSCP 56

内部DSCP/出力CoSのマッピング
(内部DSCP値に基づく出力CoS)

DSCP 0~7 = CoS 0
DSCP 8~15 = CoS 1
DSCP 16~23 = CoS 2
DSCP 24~31 = CoS 3
DSCP 32~39 = CoS 4
DSCP 40~47 = CoS 5
DSCP 48~55 = CoS 6
DSCP 56~63 = CoS 7

DSCPマップからのDSCPのマークダウン

マークダウンされるDSCP値と元のDSCP値が同じ(マークダウンなし)

ポリサー

なし

名前付きACL

なし

デフォルトのACL

ポート単位の分類およびマーキングをサポート、untrustedポートからのトラフィックでDSCPを0に設定、ポリシングなし

COPS4サポート

ディセーブル

RSVPサポート

ディセーブル

QoS統計データのエクスポート

ディセーブル

QoSがイネーブルの場合
 

Runtime ― ポート ベースまたはVLANベース

ポート ベース

Config ― ポート ベースまたはVLANベース

ポート ベース

ポートの信頼状態

untrusted

2q2t 送信キュー容量の割合

ロー プライオリティ: 80%

ハイ プライオリティ: 20%

1p1q0t 受信キュー容量の割合

標準: 80%

完全優先: 20%

1p2q2t 送信キュー容量の割合

ロー プライオリティ: 70%

ハイ プライオリティ: 15%

完全優先: 15%

1p2q1t 送信キュー容量の割合

ロー プライオリティ: 70%

ハイ プライオリティ: 15%

完全優先: 15%

1p3q8t 送信キュー容量の割合

ロー プライオリティ: 65%

ミディアム プライオリティ: 15%

ハイ プライオリティ: 15%

完全優先: 5%

1p7q8t 送信キュー容量の割合

標準キュー1(最低プライオリティ): 25%

標準キュー2: 15%

標準キュー3: 15%

標準キュー4: 10%

標準キュー5: 10%

標準キュー6: 10%

標準キュー7(最高プライオリティ): 10%

完全優先: 5%

1p3q8t 標準送信キューのロー/ミディアム/ハイ プライオリティ帯域幅割り当て比率

20:100:200

1p7q8t 標準送信キューの最低/最高プライオリティ帯域幅割り当て比率

10:20:30:40:40:70:70

1p2q1t 標準送信キューのロー/ハイ プライオリティ帯域幅割り当て比率

100:255

2q2t 1p2q2t 、および 1p2q1t 標準送信キューのロー/ハイ プライオリティ帯域幅割り当て比率

5:255

1p3q1t 標準送信キューのロー/ミディアム/ハイ プライオリティ帯域幅割り当て比率

100:150:200

1q4t / 2q2t 受信キューおよび送信キューのCoS値/廃棄スレッシュホールド マッピング

受信キュー1/廃棄スレッシュホールド1(50%)および
送信キュー1/廃棄スレッシュホールド1(80%):CoS 0および1

受信キュー1/廃棄スレッシュホールド2(60%)および
送信キュー1/廃棄スレッシュホールド2(100%):CoS 2および3

受信キュー1/廃棄スレッシュホールド3(80%)および
送信キュー2/廃棄スレッシュホールド1(80%):CoS 4および5

受信キュー1/廃棄スレッシュホールド4(100%)および
送信キュー2/廃棄スレッシュホールド2(100%):CoS 6および7

1q2t ポートの受信キューのCoS値/廃棄スレッシュホールド マッピングおよびスレッシュホールドの割合

受信キュー1/廃棄スレッシュホールド1:

CoS 0、1、2、3、および4

廃棄スレッシュホールド: 80%

受信キュー1/廃棄スレッシュホールド2:

CoS 5、6、および7

廃棄スレッシュホールド:100%(設定不可能)


1p2q2t送信キューは1p1q4t/1p2q2tと同様


1p1q4t / 1p2q2t ポートの受信キューおよび送信キューのCoS値/廃棄スレッシュホールド マッピングおよびスレッシュホールドの割合

完全優先受信キュー1および
完全優先送信キュー1:CoS 5

受信キュー1/廃棄スレッシュホールド1および
送信キュー1/廃棄スレッシュホールド1:

CoS 0および1

送信キューのローおよびハイWRED廃棄スレッシュホールド:40%および70%

受信キュー1/廃棄スレッシュホールド2および
送信キュー1/廃棄スレッシュホールド2:

CoS 2および3

送信キューのローおよびハイWRED廃棄スレッシュホールド:70%および100%

受信キュー1/廃棄スレッシュホールド3および
送信キュー2/廃棄スレッシュホールド1:

CoS 4

送信キューのローおよびハイWRED廃棄スレッシュホールド:40%および70%

受信キュー1/廃棄スレッシュホールド4および
送信キュー2/廃棄スレッシュホールド2:

CoS 6および7

送信キューのローおよびハイWRED廃棄スレッシュホールド:70%および100%

1p1q0t 受信キューのCoS値マッピング

受信キュー1(標準)設定不可能100%テール廃棄スレッシュホールド:
CoS 0、1、2、3、4、6、および7

受信キュー2(完全優先):CoS 5

1q8t 受信キューのCoS値/廃棄スレッシュホールド マッピング

スレッシュホールド1:50%(CoS 0)

スレッシュホールド2: 50%

スレッシュホールド3:60%(CoS 1、2、3、4)

スレッシュホールド4: 60%

スレッシュホールド5:80%(CoS 6および7)

スレッシュホールド6: 80%

スレッシュホールド7:100%(CoS 5)

スレッシュホールド8: 100%

1p3q8t 送信キューのCoS値/廃棄スレッシュホールド マッピング

標準送信キュー1(ロー プライオリティ)のローおよびハイWRED廃棄スレッシュホールド

スレッシュホールド1 ― 70%および100%(CoS 0)

スレッシュホールド2~8 ― 100%および100%

標準送信キュー2(ミディアム プライオリティ)のローおよびハイWRED廃棄スレッシュホールド

スレッシュホールド1 ― 70%および100%(CoS 1および2)

スレッシュホールド2~8 ― 100%および100%

標準送信キュー3(ハイ プライオリティ)のローおよびハイWRED廃棄スレッシュホールド

スレッシュホールド1および2 ― 40%および70%

スレッシュホールド3および4 ― 50%および80%

スレッシュホールド5 ― 60%および90%(CoS 3および4)

スレッシュホールド6 ― 60%および90%

スレッシュホールド7 ― 70%および100%(CoS 6および7)

スレッシュホールド8 ― 70%および100%

完全優先送信キュー4:CoS 5

1p7q8t 送信キューのCoS値/廃棄スレッシュホールド マッピング

標準送信キュー1(最低プライオリティ)のローおよびハイWRED廃棄スレッシュホールド

スレッシュホールド1 ― 70%および100%(CoS 0)

スレッシュホールド2~8 ― 100%および100%

標準送信キュー2のローおよびハイWRED廃棄スレッシュホールド

スレッシュホールド1 ― 70%および100%(CoS 1)

スレッシュホールド2~8 ― 100%および100%

標準送信キュー3のローおよびハイWRED廃棄スレッシュホールド

スレッシュホールド1 ― 70%および100%(CoS 2)

スレッシュホールド2~8 ― 100%および100%

標準送信キュー4のローおよびハイWRED廃棄スレッシュホールド

スレッシュホールド1 ― 70%および100%(CoS 3)

スレッシュホールド2~8 ― 100%および100%

標準送信キュー5のローおよびハイWRED廃棄スレッシュホールド

スレッシュホールド1 ― 70%および100%(CoS 4)

スレッシュホールド2~8 ― 100%および100%

標準送信キュー6のローおよびハイWRED廃棄スレッシュホールド

スレッシュホールド1 ― 100%および100%

スレッシュホールド2 ― 70%および100%(CoS 6)

スレッシュホールド3~8 ― 100%および100%

標準送信キュー7のローおよびハイWRED廃棄スレッシュホールド

スレッシュホールド1 ― 100%および100%

スレッシュホールド2 ― 70%および100%(CoS 7)

スレッシュホールド3~8 ― 100%および100%

完全優先送信キュー8:CoS 5

1p3q1t 送信キューのCoS値/廃棄スレッシュホールド マッピング

標準送信キュー1(ロー プライオリティ)のテール廃棄スレッシュホールド:

CoS 0および1

ローおよびハイWRED廃棄スレッシュホールド:70%および100%

標準送信キュー2(ミディアム プライオリティ)のテール廃棄スレッシュホールド:

CoS 2、3、および4

ローおよびハイWRED廃棄スレッシュホールド:70%および100%

標準送信キュー3(ハイ プライオリティ)のテール廃棄スレッシュホールド:

CoS 6および7

ローおよびハイWRED廃棄スレッシュホールド:70%および100%

標準送信キュー4(完全優先):CoS 5

1p1q8t 受信キューのポートCoS値/廃棄スレッシュホールド マッピング

受信キュー1(標準)のWRED廃棄スレッシュホールド:
CoS 0、1、2、3、4、6、および7

廃棄スレッシュホールド1:CoS 0
ローWREDスレッシュホールド:40%
ハイWRED廃棄スレッシュホールド: 70%

廃棄スレッシュホールド2:CoS 1
ローWREDスレッシュホールド:40%
ハイWRED廃棄スレッシュホールド: 70%

廃棄スレッシュホールド3:CoS 2
ローWREDスレッシュホールド:50%
ハイWRED廃棄スレッシュホールド: 80%

廃棄スレッシュホールド4:CoS 3
ローWREDスレッシュホールド:50%
ハイWRED廃棄スレッシュホールド: 80%

廃棄スレッシュホールド5:CoS 4
ローWREDスレッシュホールド:60%
ハイWRED廃棄スレッシュホールド: 90%

廃棄スレッシュホールド6:CoS 6
ローWREDスレッシュホールド:60%
ハイWRED廃棄スレッシュホールド: 90%

廃棄スレッシュホールド6:CoS 7
ローWREDスレッシュホールド:70%
ハイWRED廃棄スレッシュホールド: 100%

受信キュー2(完全優先):CoS 5

1p2q1t 送信キューのポートCoS値/廃棄スレッシュホールド マッピング

標準送信キュー1(ロー プライオリティ)のWRED廃棄スレッシュホールド:

CoS 0、1、2、および3

ローWREDスレッシュホールド: 70%

ハイWRED廃棄スレッシュホールド: 100%

標準送信キュー2(ハイ プライオリティ)のWRED廃棄スレッシュホールド:

CoS 4、6、または7

ローWREDスレッシュホールド: 70%

ハイWRED廃棄スレッシュホールド: 100%

完全優先送信キュー3:CoS 5

QoSがディセーブルの場合
 

Runtime ― ポート ベースまたはVLANベース

VLANベース

Config ― ポート ベースまたはVLANベース

ポート ベース

ポートの信頼状態

trust-cos (レイヤ2スイッチング エンジン)
trust-dscp (レイヤ3スイッチング エンジン)

受信キュー廃棄スレッシュホールドの割合

すべてのスレッシュホールドを100%に設定

送信キュー廃棄スレッシュホールドの割合

すべてのスレッシュホールドを100%に設定

送信キューのロー プライオリティ/ハイ プライオリティ帯域幅割り当て比率

255:1

送信キュー容量の比率

ロー プライオリティ: 100%

ハイ プライオリティ:未使用

CoS値/廃棄スレッシュホールドのマッピング

受信廃棄スレッシュホールド1および送信キュー1/廃棄スレッシュホールド1:CoS 0~7

4.COPS = Common Open Policy Service

QoS設定時の注意事項および制限事項

QoSは、Committed Information Rate(CIR;認定情報速度)およびPeak Information Rate(PIR;ピーク情報速度)値に次のハードウェア粒度を持ちます。

 

CIRおよびPIR rate値の範囲
粒度

1~ 2097152 (2 Mbps)

65536 (64 KB)

2097153~ 4194304 (4 Mbps)

131072(128 KB)

4194305~ 8388608 (8 Mbps)

262144(256 KB)

8388609~ 16777216 (16 Mbps)

524288(512 KB)

16777217~ 33554432 (32 Mbps)

1048576 (1 MB)

33554433~ 67108864 (64 Mbps)

2097152 (2 MB)

67108865~ 134217728 (128 Mbps)

4194304 (4 MB)

134217729~ 268435456 (256 Mbps)

8388608 (8 MB)

268435457~ 536870912 (512 Mbps)

16777216 (16 MB)

536870913~1073741824 (1 Gbps)

33554432 (32 MB)

1073741825~2147483648 (2 Gbps)

67108864 (64 MB)

2147483649~4294967296 (4 Gbps)

134217728(128 MB)

4294967297~8000000000 (8 Gbps)

268435456(256 MB)

各範囲内で、PFC QoSは粒度の値の倍数であるrate値でPFCハードウェアをプログラミングします。

QoSは、CIRおよびPIRトークン バケット(バースト)サイズに次のハードウェア粒度を持ちます。

 

CIRおよびPIRトークン バケット サイズの範囲
粒度

1~ 32768 (32 KB)

1024 (1 KB)

32769~ 65536 (64 KB)

2048 (2 KB)

65537~ 131072(128 KB)

4096 (4 KB)

131073~ 262144(256 KB)

8196 (8 KB)

262145~ 524288(512 KB)

16392 (16 KB)

524289~ 1048576 (1 MB)

32768 (32 KB)

1048577~ 2097152 (2 MB)

65536 (64 KB)

2097153~ 4194304 (4 MB)

131072(128 KB)

4194305~ 8388608 (8 MB)

262144(256 KB)

8388609~ 16777216 (16 MB)

524288(512 KB)

16777217~ 33554432 (32 MB)

1048576(1 MB)

QoSの設定の注意および制限事項

ここでは、Catalyst 6500シリーズ スイッチ上でQoSを設定する手順について説明します。

「QoSのイネーブル化」

「DSCPの書き換えのイネーブル化」

「DSCPの書き換えのディセーブル化」

「ポートベースまたはVLANベースQoSのイネーブル化」

「ポートの信頼状態の設定」

「ポートCoS値の設定」

「ポリサーの作成」

「ポリサーの削除」

「ACLの作成または変更」

「インターフェイスへのACLの付加」

「インターフェイスからのACLの切り離し」

「PFC3出力DSCP変換の設定」

「802.1Qトンネル ポートでのCoS/CoSマッピングの設定」

「ホスト宛先MACアドレス/VLANペアへのCoS値のマッピング」

「ホスト宛先MACアドレス/VLANペアに割り当てられたCoS値の削除」

「ブリッジド トラフィックに対するマイクロフロー ポリシングのイネーブル化およびディセーブル化」

「標準受信キュー テール廃棄スレッシュホールドの設定」

「2q2tポート標準送信キュー テール廃棄スレッシュホールドの設定」

「標準キューWRED廃棄スレッシュホールドの設定」

「標準送信キュー間の帯域幅の割り当て」

「受信キュー容量比の設定」

「送信キュー容量比の設定」

「CoS値と廃棄スレッシュホールドのマッピング」

「DSCP値マッピングの設定」

「QoS情報の表示」

「QoS統計情報の表示」

「デフォルトのQoSに戻す場合」

「QoSのディセーブル化」

「COPSサポートの設定」

「RSVPサポートの設定」

「QoS統計データ エクスポートの設定」


) 一部のQoS showコマンドでは、configおよびruntimeキーワードを使用します。runtimeキーワードは、ハードウェアに現在プログラミングされているQoS値を表示する場合に使用します。QoSがディセーブルの場合、runtimeキーワードを使用すると、その出力には[QoS is disabled]と表示されます。configキーワードを使用すると、入力はしたもののハードウェアにはプログラミングされていない可能性のある値が表示されます(たとえば、COPSがQoSポリシー ソースとして選択された結果、現在は使用されていないローカル設定のQoS値、またはQoSがディセーブルのときに設定されたQoS値など)。


QoSのイネーブル化

QoSをイネーブルにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

スイッチ上でQoSをイネーブルにします。

set qos { enable | disable }

次に、QoSをイネーブルにする例を示します。

Console> (enable) set qos enable
QoS is enabled.
Console> (enable)

DSCPの書き換えのイネーブル化


) このコマンドをサポートしているのはPFC3だけです。


DSCPの書き換えでは、マーキングおよびポリシングからのDSCP値を出力DSCP値として使用します。DSCPの書き換えをイネーブルにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

スイッチ上でDSCPの書き換えをイネーブルにします。

set qos dscp-rewrite enable

次に、DSCPの書き換えをイネーブルにする例を示します。

Console> (enable) set qos dscp-rewrite enable
DSCP rewrite has been globally enabled.
Console> (enable)

DSCPの書き換えのディセーブル化


) このコマンドをサポートしているのはPFC3だけです。


DSCPの書き換えでは、受信したDSCP値を出力DSCP値として使用します。DSCPの書き換えをディセーブルにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

スイッチ上でDSCPの書き換えをディセーブルにします。

set qos dscp-rewrite disable

次に、DSCPの書き換えをディセーブルにする例を示します。

Console> (enable) set qos dscp-rewrite disable
DSCP rewrite has been globally disabled.
Console> (enable)

ポートベースまたはVLANベースQoSのイネーブル化


) レイヤ2スイッチング エンジンを搭載したSupervisor Engine 1は、このコマンドをサポートしていません。


デフォルトの設定では、QoSはポートに付加されたACLを使用します。VLANに付加されたACLを使用するように、QoSをポート単位で設定できます。ポート上でVLANベースのQoSをイネーブルにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ポート上でVLANベースのQoSをイネーブルにします。

set port qos mod/port { port-based | vlan-based }

ステップ 2

設定を確認します。

show port qos mod/port

詳細については、「ACLの付加」を参照してください。

次に、ポート上でVLANベースのQoSをイネーブルにする例を示します。

Console> (enable) set port qos 1/1-2 vlan-based
Hardware programming in progress...
QoS interface is set to vlan-based for ports 1/1-2.
Console> (enable)
 

ポートベースからVLANベースのQoSにポートの設定を変更すると、そのポートからすべてのACLが切り離されます。VLANに付加されたACLが、ポートにただちに適用されます(詳細についてはインターフェイスへのACLの付加を参照)。

ポートの信頼状態の設定

次のコマンドで、ポートの信頼状態を設定します(詳細についてはイーサネット入力ポートのマーキング、スケジューリング、輻輳回避、および分類を参照)。デフォルトの設定では、すべてのポートがuntrustedです。

ポートの信頼状態を設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ポートの信頼状態を設定します。

set port qos trust { untrusted | trust-cos | trust-ipprec | trust-dscp }

ステップ 2

設定を確認します。

show port qos

ポートの信頼状態を設定する際は、次の構文に関する注意事項に留意してください。

trust-ipprec および trust-dscp キーワードは、レイヤ3スイッチング エンジンでのみサポートされています。

1q4t ポート(ギガビット イーサネットを除く)は、 trust-ipprec および trust-dscp のポート キーワードをサポートしていません。 trust-ipprec または trust-dscp 信頼状態を適用するには、入力トラフィックに一致する trust-ipprec または trust-dscp ACLを設定する必要があります。

1q4t ポート上では(ギガビット イーサネットを除く)、 trust-cos ポート キーワードを指定するとエラー メッセージが表示され、受信キューの廃棄スレッシュホールドがアクティブになり、(エラー メッセージで示されるように)トラフィックには trust-cos の信頼状態が適用されません。 trust-cos 信頼状態を適用するには、入力トラフィックに一致する trust-cos ACLを設定する必要があります。

次に、 trust-cos キーワードを指定してポート1/1を設定する例を示します。

Console> (enable) set port qos 1/1 trust trust-cos
Port 1/1 qos set to trust-cos
Console> (enable)

) CoS値を伝送するのは、ISLフレームまたは802.1Qフレームだけです。受信トラフィックがISLフレームまたは802.1Qフレームであり、かつそのフレームがネットワーク ポリシーと矛盾しないことがはっきりしているCoS値を伝送する場合に限って、trust-cosキーワードを使用してポートを設定します。


ポートCoS値の設定


) QoSがset port qos ... cosコマンドに適用したCoS値を使用するかどうかは、ポートおよびポートから受信したトラフィックの信頼状態によって決まります。ポートおよびポートから受信したトラフィックの信頼状態の設定は、set port qos ... cosコマンドでは行いません。set port qos ... cosコマンドに適用したCoS値を使用するには、入力トラフィックに一致するtrust-CoS ACLを設定するか、またはタグ付けされていないトラフィックを受信するポートにtrust CoSを設定する必要があります。


trustedに設定されているポートからのマーキングされてないフレーム、およびuntrustedに設定されているポートからのすべてのフレームには、次のコマンドで指定したCoS値が割り当てられます。

ポートにCoS値を設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ポートにCoS値を設定します。

set port qos cos cos_value

ステップ 2

設定を確認します。

show port qos

次に、ポート1/1のポートCoS値を3に設定する例を示します。

Console> (enable) set port qos 1/1 cos 3
Port 1/1 qos cos set to 3
Console> (enable)
 

デフォルトのポートCoS値に戻すには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

デフォルトのポートCoS値に戻します。

clear port qos cos

ステップ 2

設定を確認します。

show port qos

次に、ポート1/1のCoS値をデフォルト値に戻す例を示します。

Console> (enable) clear port qos 1/1 cos
Port 1/1 qos cos setting cleared.
Console> (enable)

ポリサーの作成


) レイヤ2スイッチング エンジンを搭載したSupervisor Engine 1は、このコマンドをサポートしていません。


ポリサーを作成するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ポリサーを作成します。

set qos policer microflow microflow_name { rate rate } { burst burst_value } { drop | policed-dscp }

PFCまたはPFC2の場合:
set qos policer aggregate aggregate_name { rate rate } { burst burst_value } { drop | policed-dscp }

PFC2またはPFC3Aの場合:
set qos policer aggregate aggregate_name { rate rate } policed-dscp {erate erate_value } { drop | policed-dscp } burst burst_value [ eburst eburst_value ]

ステップ 2

設定を確認します。

show qos policer { config | runtime } { microflow | aggregate | all }

詳細については、「ポリサー」および「PFC2のポリシング決定」を参照してください。

policer_name パラメータは大文字と小文字の区別があり、最大31文字です。使用できる文字はa~z、A~Z、0~9、ダッシュ(-)、下線(_)、およびピリオド(.)です。ポリサーは、(数字ではなく)英字から始め、すべてのマイクロフローおよび集約ポリサー中で一意の名前でなければなりません。コマンド キーワードをポリサー名として使用することはできません。

rate およびerateパラメータの有効値は、32 Kbps(32を入力)~32 Gbps(32000000を入力)です。すべてのトラフィックを不適合と分類するには、 rate パラメータを0に設定します。erateパラメータは、rateパラメータよりも大きい値に設定してください。PFC1およびPFC2では、rate値に対するハードウェアの粒度は次のようになっています。

 

rate値の範囲
粒度
rate値の範囲
粒度

1~1000(1 Mbps)

32768(32 KB)

64001~128000(128 Mbps)

4194304(4 MB)

1001~2000(2 Mbps)

65536(64 KB)

128001~256000(256 Mbps)

8388608(8 MB)

2001~4000(4 Mbps)

131072(128 KB)

256001~512000(512 Mbps)

16777216(16 MB)

4001~8000(8 Mbps)

262144(256 KB)

512001~1024000(1 Gbps)

33554432(32 MB)

8001~16000(16 Mbps)

524288(512 KB)

1024001~2048000(2 Gbps)

67108864(64 MB)

16001~32000(32 Mbps)

1048576(1 MB)

2048001~4096000(4 Gbps)

134217728(128 MB)

32001~64000(64 Mbps)

2097152(2 MB)

4096001~8192000(8 Gbps)

268435456(256 MB)

各範囲内で、QoSは粒度の値の倍数であるrate値でハードウェアをプログラミングします。

burst パラメータと eburst パラメータに使用できる値は、1 KB(1と入力)~256 MB(256000と入力)です。 burst eburst のパラメータを設定する際には、次の事項に注意してください。

burst キーワード、 burst_value パラメータ、オプションの eburst キーワード、 eburst_value パラメータによって、トークン バケット サイズが設定されます。

トークン バケット サイズは、0.25ミリ秒あたりに送信できる適合バイトの最大数を定義します。

特定のレートを維持するには、最低でもトークン バケット サイズに rate を4000で割った値を設定します。トークンは1/4000秒(0.25ミリ秒)ごとにバケットから削除され、特定のレートを維持するにはバケットの長さが少なくともバースト サイズでなければならないためです。

eburst キーワードと eburst_value パラメータを入力しないと、QoSによって、両方のトークン バケットが burst キーワードと burst_value パラメータで設定されたサイズになります。

バースト サイズより大きいパケットは不適合とみなされるので、バースト サイズはポリシングが適用される最大のパケット サイズ以上に設定してください。

QoSは、入力された値ではなく、32 Kの倍数(32,768)を使用してハードウェアをプログラミングします。

drop キーワードを入力して、すべての不適合パケットが廃棄されるようにするか、 policed-dscp キーワードを入力して、すべての標準レートの不適合パケットが標準マークダウンDSCPマップの指定に従ってマークダウンされるようにします(詳細についてはDSCPマークダウン値のマッピングを参照)。

次に、不適合のトラフィックのマークダウンが行われるレート制限を1 Mbps、バースト制限を10 MBに設定して、マイクロフロー ポリサーを作成する例を示します。

Console> (enable) set qos policer microflow my-micro rate 1000 burst 10000 policed-dscp
Hardware programming in progress...
QoS policer for microflow my-micro created successfully.
Console> (enable)
 

次に、PFC2またはPFC3Aの場合、64 Kbpsのレート制限および128 KBのバースト制限(これらの値を超過するトラフィックを廃棄)を使用して集約超過レート ポリサーを作成する例を示します。

Console> (enable) set qos policer aggregate test rate 64 burst 128 drop
QoS policer for aggregate test created successfully.
Console> (enable) show qos policer config aggregate test
QoS aggregate policers:
QoS aggregate policers:
Aggregate name Normal rate (kbps) Burst size (kb) Normal action
----------------------------- ------------------ --------------- -------------
test 64 128 policed-dscp
Excess rate (kbps) Burst size (kb) Excess action
------------------ --------------- -------------
64 128 drop
ACL attached
------------------------------------
Console> (enable)
 

次に、PFC2またはPFC3Aの場合、64 Kbpsのレート制限および100 KBのバースト制限(標準マークダウンDSCPマップの指示に従ってすべての不適合パケットをマークダウン)を使用して、集約超過レート ポリサーを作成する例を示します。

Console> (enable) set qos policer aggregate test2 rate 64 burst 100 policed-dscp
QoS policer for aggregate test2 created successfully.
Console> (enable) show qos policer config aggregate test2
QoS aggregate policers:
Aggregate name Normal rate (kbps) Burst size (kb) Normal action
----------------------------- ------------------ --------------- -------------
test2 64 100 policed-dscp
Excess rate (kbps) Burst size (kb) Excess action
------------------ -------------- ---------------
8000000 100 policed-dscp
ACL attached
------------------------------------
 
Console> (enable)
 

次に、PFC2またはPFC3Aの場合、64 Kbpsのレート制限および128 KBのバースト制限(64 Kbpsの標準レートおよび96 KBのバースト サイズを超えるトラフィックが標準のマークダウンDSCPマップの指定に従ってマークダウンされ、128 Kbpsおよび96 KBのバースト サイズを超えるトラフィックが廃棄される)を使用して集約超過レート ポリサーを作成する例を示します。

Console> (enable) set qos policer aggregate test3 rate 64 policed-dscp erate 128 drop burst 96
QoS policer for aggregate test3 created successfully.
Console> (enable) show qos policer config aggregate test3
QoS aggregate policers:
Aggregate name Normal rate (kbps) Burst size (kb) Normal action
----------------------------- ------------------ --------------- -------------
test3 64 96 policed-dscp
Excess rate (kbps) Burst size (kb) Excess action
------------------ --------------- ---------------
128 96 drop
ACL attached
------------------------------------
 
Console> (enable)

ポリサーの削除


) 削除できるのは、インターフェイスに付加されていないポリサーだけです(詳細についてはインターフェイスからのACLの切り離しを参照)。


1つまたはすべてのポリサーを削除するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

1つまたはすべてのポリサーを削除します。

clear qos policer { microflow | aggregate } { policer_name | all }

ステップ 2

設定を確認します。

show qos policer { config | runtime } { microflow | aggregate | all }

次に、my_microというマイクロフロー ポリサーを削除する例を示します。

Console> (enable) clear qos policer microflow my_micro
my_micro QoS microflow policer cleared.
Console> (enable)

ACLの作成または変更


) レイヤ2スイッチング エンジンを搭載したSupervisor Engine 1は、このコマンドをサポートしていません。


ここでは、ACLの作成および変更について説明します。

「ACL名」

「ACE名、マーキング ルール、ポリシング、およびフィルタリングの構文」

「名前付きIP ACL」

「デフォルトのIP ACLの変更」

「名前付きIPX ACLの作成または変更」

「名前付きMAC ACLの作成または変更」

「デフォルトのIPXおよびMAC ACLの作成または変更」

「名前付きACLの削除」

「デフォルトACLのデフォルト値に戻す場合」

「コミットされていないACLの廃棄」

「ACLのコミット」

ACL名

ACL名は大文字と小文字の区別があり、最大31文字です。使用できる文字はa~z、A~Z、0~9、ダッシュ(-)、下線(_)、およびピリオド(.)です。ACL名は英字から始め、すべてのタイプのすべてのQoS ACL中で一意の名前にしなければなりません。コマンド キーワードをACL名として使用することはできません。

ACE名、マーキング ルール、ポリシング、およびフィルタリングの構文

ACEコマンド構文は、次のとおりです。
ACL_command ACL_type_and_name marking_rule policing_rule filtering

たとえば、IP ACEの場合、コマンド構文は次のようになります。

set qos acl ip acl_name { dscp dscp_value | trust-cos | trust-ipprec | trust-dscp } [ microflow microflow_name ] [ aggregate aggregate_name ] src_ip_spec [ precedence precedence | dscp-field dscp ] [ before editbuffer_index | modify editbuffer_index ]

set qos acl ip acl_name ― 指定したタイプの名前付きACLを作成するか、ACLがすでに存在する場合は、そのACLにACEを追加します。「ACL名」を参照してください。

{ dscp value_ dscp | trust-cos | trust-ipprec | trust-dscp } ― マーキング ルールを選択します。「マーキング ルール」を参照してください。

[ microflow microflow_name ] [ aggregate aggregate_name ] ― オプションとしてACEにポリシングを設定します。「ポリサー」を参照してください。

src_ip_spec [ precedence precedence | dscp-field dscp ] ― 残りのパラメータは、 editbuffer キーワードを除いて、フィルタリングを設定します。

送信元および宛先のIPアドレスとマスク

IP ACEでは、 ip_address mask の形式で、送信元および宛先のIPアドレスおよびマスクを指定します(後述の説明では、それぞれ src_ip_spec および dest_ip_spec パラメータで表します)。マスクは必須です。ワイルドカードが必要な場合は、1ビットを使用します。連続させる必要はありません。

アドレスおよびマスクには、次のいずれかの形式を使用します。

4つの部分からなるドット付き10進表記の32ビット値

0.0.0.0 255.255.255.255というワイルドカード アドレスおよびワイルドカード マスクの省略形としてキーワードany

ip_address 0.0.0.0というアドレスおよびワイルドカード マスクの省略形としてhost ip_address

ポートoperatorパラメータ

IP ACEの operator パラメータは次のいずれかです。

lt (未満)

gt (より大きい)

eq (一致)

neq (不一致)

range (ポート パラメータのペアを指定)

QoS ACLに適用される制限事項については、「レイヤ4演算設定時の注意事項」を参照してください。

precedenceパラメータ オプション

IP ACEの precedence パラメータ キーワード オプションについては、「IP ACEレイヤ3の分類基準」を参照してください。

TCPトラフィック用のIP ACE

TCPトラフィック用のIP ACEを作成または変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

TCPトラフィック用のIP ACEを作成または変更します。

set qos acl ip { acl_name } {{ dscp dscp_value } | trust-cos | trust-ipprec | trust-dscp }
[ microflow microflow_name ] [ aggregate aggregate_name ] tcp { src_ip_spec } [{ operator }
{ port } [ port ]] { dest_ip_spec } [{ operator } { port } [ port ]] [established] [ precedence precedence _value | dscp-field dscp ] [ before editbuffer_index | modify editbuffer_index ]

ステップ 2

設定を確認します。

show qos acl info { acl_name | all } editbuffer [ editbuffer_index ]

port パラメータ キーワード オプションについては、「IP ACEレイヤ4 TCPの分類基準」を参照してください。

established キーワードを指定すると、ACK(確認応答)またはRST(リセット)ビット セットとトラフィックが比較されます。

次に、TCPトラフィック用のIP ACEを作成する例を示します。

Console> (enable) set qos acl ip my_IPacl trust-ipprec microflow my-micro aggregate my-agg tcp any any
my_IPacl editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)
 

UDPトラフィック用のIP ACE

UDPトラフィック用のIP ACEを作成または変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

UDPトラフィック用のIP ACEを作成または変更します。

set qos acl ip { acl_name } {{ dscp dscp _value } | trust-cos | trust-ipprec | trust-dscp }
[ microflow microflow_name ] [ aggregate aggregate_name ] udp { src_ip_spec } [{ operator }
{ port } [ port ]] { dest_ip_spec } [{ operator } { port } [ port ]] [ precedence precedence _value | dscp-field dscp ] [ before editbuffer_index | modify editbuffer_index ]

ステップ 2

設定を確認します。

show qos acl info { acl_name | all } editbuffer [ editbuffer_index ]

port パラメータ キーワード オプションについては、「IP ACEレイヤ4 UDPの分類基準」を参照してください。

次に、UDPトラフィック用のIP ACEを作成する例を示します。

Console> (enable) set qos acl ip my_IPacl trust-ipprec microflow my-micro aggregate my-agg udp any any
my_IPacl editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)
 

ICMPトラフィック用のIP ACE

ICMPトラフィック用のIP ACEを作成または変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ICMPトラフィック用のIP ACEを作成または変更します。

set qos acl ip acl_name { dscp dscp | trust-cos | trust-ipprec | trust-dscp } [ microflow microflow_name ] [ aggregate aggregate_name ] icmp src_ip_spec dest_ip_spec [ icmp_type [ icmp_code ] | icmp_message ] [ precedence precedence | dscp-field dscp ] [ before editbuffer_index | modify editbuffer_index ]

ステップ 2

設定を確認します。

show qos acl info { acl_name | all } editbuffer [ editbuffer_index ]

icmp_code および icmp_type パラメータ キーワード オプションについては、「IP ACEレイヤ4 ICMPの分類基準」を参照してください。

次に、ICMP echo トラフィック用のIP ACEを作成する例を示します。

Console> (enable) set qos acl ip my_IPacl trust-ipprec microflow my-micro aggregate my-agg icmp any any echo
my_IPacl editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)
 

IGMPトラフィック用のIP ACE


) IGMPスヌーピングがイネーブルの場合、QoSはIGMPトラフィックをサポートしていません。


IGMPトラフィック用のIP ACEを作成または変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

IGMPトラフィック用のIP ACEを作成または変更します。

set qos acl ip acl_name { dscp dscp _value | trust-cos | trust-ipprec | trust-dscp } [ microflow microflow_name ] [ aggregate aggregate_name ] igmp src_ip_spec dest_ip_spec [ igmp_type ] [ precedence precedence _value | dscp-field dscp ] [ before editbuffer_index | modify editbuffer_index ]

ステップ 2

設定を確認します。

show qos acl info { acl_name | all } editbuffer [ editbuffer_index ]

igmp_type パラメータ キーワード オプションについては、「IP ACEレイヤ4 IGMPの分類基準」を参照してください。

次に、IGMP Protocol Independent Multicast(PIM)トラフィック用のIP ACEを作成する例を示します。

Console> (enable) set qos acl ip my_IPacl trust-ipprec microflow my-micro aggregate my-agg igmp any any pim
my_IPacl editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)
 

その他のレイヤ4プロトコル用のIP ACL

パラメータを追加して、すべてのレイヤ4プロトコルと一致する名前付きIP ACLを作成または変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

IP ACEを作成または変更します。

set qos acl ip acl_name { dscp dscp _value | trust-cos | trust-ipprec | trust-dscp } [ microflow microflow_name ] [ aggregate aggregate_name ] protocol src_ip_spec dest_ip_spec [ precedence precedence _value | dscp-field dscp ] [ before editbuffer_index | modify editbuffer_index ]

ステップ 2

設定を確認します。

show qos acl info { acl_name | all } editbuffer [ editbuffer_index ]


) Release 8.3(1)以降のソフトウェア リリースでは、 output キーワードを適用したACLがtrust-cosおよびtrust-ipprecキーワードをサポートします。


protocol パラメータ キーワード オプションについては、「IP ACEレイヤ4プロトコルの分類基準」を参照してください。

次に、IPINIPトラフィック用のIP ACEを作成する例を示します。

Console> (enable) set qos acl ip my_IPacl trust-ipprec microflow my-micro aggregate my-agg ipinip any any
my_IPacl editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)
 

すべてのIPトラフィック用のIP ACE

すべてのIPトラフィックに一致するIP ACEを作成または変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

IP ACEを作成または変更します。

set qos acl ip acl_name { dscp dscp | trust-cos | trust-ipprec | trust-dscp } [ microflow microflow_name ] [ aggregate aggregate_name ] src_ip_spec [ precedence precedence | dscp-field dscp ] [ before editbuffer_index | modify editbuffer_index ]

ステップ 2

設定を確認します。

show qos acl info { acl_name | all } editbuffer [ editbuffer_index ]

次に、IP ACEを作成する例を示します。

Console> (enable) set qos acl ip my_IPacl trust-ipprec microflow my-micro aggregate my-agg any
my_IPacl editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)

デフォルトのIP ACLの変更

ここでは、デフォルトのIP ACLを変更する方法について説明します。

「デフォルトのIP入力ACLの変更」

「デフォルトのIP出力ACLの変更」

デフォルトのIP入力ACLの変更

デフォルトのIP入力ACLを変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

デフォルトのIP ACLを変更します。

set qos acl default-action ip { dscp dscp | trust-cos | trust-ipprec | trust-dscp } [ microflow microflow_name ] [ aggregate aggregate_name ] [ input ]

ステップ 2

設定を確認します。

show qos acl info default-action { ip | ipx | mac | all }


inputキーワードをサポートしているのはPFC3だけです。


詳細については、「デフォルトのACL」を参照してください。

次に、デフォルトのIP ACLを変更する例を示します。

Console> (enable) set qos acl default-action ip dscp 5 microflow my-micro aggregate my-agg
QoS default-action for IP ACL is set successfully.
Console> (enable)
 

デフォルトのIP出力ACLの変更


) このコマンドをサポートしているのはPFC3だけです。


デフォルトのIP出力ACLを変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

デフォルトのIP ACLを変更します。

set qos acl default-action ip { dscp dscp | trust-dscp } [ aggregate aggregate_name ] output

ステップ 2

設定を確認します。

show qos acl info default-action ip


) デフォルトの出力ACLでは、trust-dscpキーワードにより、ACLは受信したDSCP値ではなく、内部DSCP値を信頼するようになります(内部DSCP値を参照)。


詳細については、「デフォルトのACL」を参照してください。

次に、デフォルトのIP ACLを変更する例を示します。

Console> (enable) set qos acl default-action ip dscp 5 microflow my-micro aggregate my-agg
QoS default-action for IP ACL is set successfully.
Console> (enable)

名前付きIPX ACLの作成または変更


) PFC3は、IPXトラフィックにはQoSを提供しません。MAC ACLを使用してIPXトラフィックをフィルタリングする方法の詳細については、「MAC ACEレイヤ2の分類基準」を参照してください。


名前付きIPX ACLを作成または変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

名前付きIPX ACLを作成または変更します。

PFCの場合:
set qos acl ipx acl_name { dscp dscp _value | trust-cos } [ aggregate aggregate_name ] protocol src_net [ dest_net [ .dest_node ] [[ dest_net_mask ]
.dest_node_mask ]] [ before editbuffer_index | modify editbuffer_index ]

PFC2の場合:
set qos acl ipx acl_name aggregate aggregate_name protocol src_net [ dest_net [ .dest_node ] [[ dest_net_mask ]
.dest_node_mask ]] [ before editbuffer_index | modify editbuffer_index ]

ステップ 2

設定を確認します。

show qos acl info { acl_name | all } editbuffer [ editbuffer_index ]

protocol パラメータは、数字(0~255)または次のキーワードで指定します。 any ncp (17)、 netbios (20)、 rip (1)、 sap (4)、 spx (5)です。

src_net パラメータおよび dest_net パラメータは、IPXネットワーク番号です。1~FFFFFFFEの範囲(-1はすべてのネットワーク番号と一致)で最大8桁の16進数として入力します。先行ゼロは不要です。

IPX宛先ネットワークを指定した場合、IPX ACEは次のオプション パラメータをサポートしています。

IPX宛先ネットワーク マスク。1~FFFFFFFEの範囲(-1はすべてのネットワーク番号と一致)で最大8桁の16進数として入力します。ワイルドカードが必要な場合は、1ビットを使用します。連続させる必要はありません。

IPX宛先ノード。12桁の16進数(48ビット)として入力します。形式はドットで区切った4桁の16進数が3組です(xxxx.xxxx.xxxx)。

IPX宛先ノードを指定する場合、IPX ACEは12桁の16進数(48ビット)として入力されたIPX宛先ノード マスクをサポートしています。形式はドットで区切った4桁の16進数が3組です(xxxx.xxxx.xxxx)。ワイルドカードが必要な場合は、1ビットを使用します。連続させる必要はありません。

次に、IPX ACEを作成する例を示します。

Console> (enable) set qos acl ipx my_IPXacl trust-cos aggregate my-agg -1
my_IPXacl editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)
 

名前付きMAC ACLの作成または変更

名前付きMAC ACLを作成または変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

名前付きMAC ACLを作成または変更します。

PFCの場合:
set qos acl mac acl_name { dscp dscp _value | trust-cos } [ aggregate aggregate_name ] src_mac_spec dest_mac_spec [ ethertype ] [ before editbuffer_index | modify editbuffer_index ]

PFC2またはPFC3の場合:
set qos acl mac acl_name aggregate aggregate_name src_mac_spec dest_mac_spec [ ethertype ] [ before editbuffer_index | modify editbuffer_index ]

ステップ 2

設定を確認します。

show qos acl info { acl_name | all } editbuffer [ editbuffer_index ]

MACアドレスおよびマスクとして、 src_mac_spec および dest_mac_spec パラメータを入力します。各パラメータは12桁の16進数(48ビット)で、ダッシュで区切られたペアの形式です。ワイルドカードが必要な場合は、1ビットを使用します。連続させる必要はありません。0-0-0-0-0-0 ff-ff-ff-ff-ff-ffというMACアドレスおよびマスクには any キーワードを使用します。すべてゼロのマスク( mac_address 0-0-0-0-0-0)を指定する場合は、MACアドレスとともに host キーワードを使用します。

ethertype パラメータは、 0x で始まる4桁の16進数(16ビット)(たとえば0x0600)、またはキーワードとして入力します(MAC ACEレイヤ2の分類基準を参照)。

次に、MAC ACEを作成する例を示します。

Console> (enable) set qos acl mac my_MACacl trust-cos aggregate my-agg any any
my_MACacl editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)

) Ethertypeパラメータを含まないQoS MAC ACLは、Ethertypeフィールドのどの値を持つトラフィックとも一致します。したがって、IPおよびIPXを除く任意のトラフィックに、MACレベルのQoSを適用できます。


デフォルトのIPXおよびMAC ACLの作成または変更


) PFC3は、IPXトラフィックにはQoSを提供しません。


デフォルトのIPXおよびMAC ACLを作成または変更するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

デフォルトのIPX ACLまたはMAC ACLを、作成または変更します。

PFCの場合:
set qos acl default-action { ipx | mac } { dscp dscp | trust-cos } [ aggregate aggregate_name ]

PFC2の場合:
set qos acl default-action { ipx | mac } aggregate aggregate_name

PFC3の場合:
set qos acl default-action mac aggregate aggregate_name

ステップ 2

設定を確認します。

show qos acl info default-action { ip | ipx | mac | all }

詳細については、「デフォルトのACL」を参照してください。

次に、デフォルトのIPX ACLを変更する例を示します。

Console> (enable) set qos acl default-action ipx dscp 5 aggregate my-agg
QoS default-action for IPX ACL is set successfully.
Console> (enable)

) IPXおよびMACのACLは、マイクロフロー ポリサーをサポートしていません。


名前付きACLの削除

名前付きACLを削除にするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

名前付きACLを削除します。

clear qos acl acl_name [ editbuffer_index ]

ステップ 2

設定を確認します。

show qos acl info { acl_name | all }

次に、icmp_aclという名前のACLを削除する例を示します。

Console> (enable) clear qos acl icmp_acl 1
ACL icmp_acl ACE# 1 is deleted.
icmp_acl editbuffer modified. Use ‘commit’ command to apply changes.
Console> (enable)

デフォルトACLのデフォルト値に戻す場合

デフォルトACLのデフォルト値に戻すには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

デフォルトACLのデフォルト値に戻します。

clear qos acl default-action { ip | ipx | mac } [ tx ]

ステップ 2

設定を確認します。

show qos acl info default-action { ip | ipx | mac | all }

次に、デフォルトIP ACLのデフォルト値に戻す例を示します。

Console> (enable) clear qos acl default-action ip
Hardware programming in progress...
QoS default-action for IP ACL is restored to default setting.
Console> (enable)

コミットされていないACLの廃棄

コミットされていない新しいACL、または既存のACLに対するコミットされていない変更を廃棄するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

コミットされていないACLを廃棄します。

rollback qos acl { acl_name | all }

ステップ 2

既存のACLに対する変更を廃棄した場合は、設定を確認します。

show qos acl info { acl_name | all }

次に、まだコミットされていないmy_aclという名前のACLを廃棄する例を示します。

Console> (enable) rollback qos acl my_acl
Rollback for QoS ACL my_acl is successful.
Console> (enable)

) デフォルトACLに対する変更はただちに有効になり、廃棄することはできません。


ACLのコミット

名前付きACLを作成、変更、削除した場合、変更はメモリの編集バッファ内に一時的に格納されます。ACLをコミットして使用できるようにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ACLをコミットします。

commit qos acl acl_name

ステップ 2

設定を確認します。

show config qos acl { acl_name | all }

次に、my_aclという名前のACLをコミットする例を示します。

Console> (enable) commit qos acl my_acl
Hardware programming in progress...
ACL my_acl is committed to hardware.
Console> (enable)
 

) インターフェイスにすでに付加されているACLをコミットした場合、新しい値がただちに有効になります。デフォルトACLに対する変更には、コミットは不要です。


QoS ACLの保存場所については、「VACLおよびQoS ACLの設定およびフラッシュ メモリへの保存」を参照してください。

インターフェイスへのACLの付加


) レイヤ2スイッチング エンジンを搭載したSupervisor Engine 1は、このコマンドをサポートしていません。


以下のことが可能です。

入力トラフィックの場合、各タイプ(IP、IPX、MACレイヤ)の1つのACLを各VLANに付加します。

入力トラフィックの場合、各タイプ(IP、IPX、MACレイヤ)の1つのACLを、ポート ベースQoSで設定した各ポートに付加します。VLANベースのQoSで設定されたポートには、ACLを付加できません(詳細についてはポートベースまたはVLANベースQoSのイネーブル化を参照)。

PFC3では、出力トラフィックの場合、IP ACLを各VLANに付加します。

あるタイプ(IP、IPX、またはMACレイヤ)のACLがインターフェイスにすでに付加されているときに、同じタイプの別のACLを付加すると、以前のACLが切り離されます。

ポートまたはVLANにACLを付加するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

インターフェイスにACLを付加します。

set qos acl map acl_name { mod/port [ input ] | vlan [ input | output ]}

ステップ 2

設定を確認します。

show qos acl map { config | runtime } { acl _ name | mod/port | vlan | all }


inputおよびoutputキーワードをサポートしているのはPFC3だけです。



) Release 8.3(1)以降のソフトウェア リリースでは、 output キーワードでVLANに付加されたACLもtrust-cosおよびtrust-ipprecキーワードをサポートします。


次に、testという名前のACLをVLAN 1に付加して入力トラフィックをフィルタリングする例を示します。

Console> (enable) set qos acl map test 1
ACL test is successfully mapped to vlan 1 on input side.
Console> (enable)
 

次に、test2という名前のACLをVLAN 1に付加して出力トラフィックをフィルタリングする例を示します。

Console> (enable) set qos acl map test2 1 output
ACL test2 is successfully mapped to vlan 1 on output side.
Console> (enable)

) デフォルトのACLは、インターフェイスに付加する必要はありません。


インターフェイスからのACLの切り離し


) レイヤ2スイッチング エンジンを搭載したSupervisor Engine 1は、このコマンドをサポートしていません。


ポートまたはVLANからACLを切り離すには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

インターフェイスからACLを切り離します。

clear qos acl map acl_name { mod/port [ input ] | vlan [ input | output ] | all }

ステップ 2

設定を確認します。

show qos acl map { config | runtime } { acl _ name | mod/port | vlan | all }


inputおよびoutputキーワードをサポートしているのはPFC3だけです。


次に、ポート2/1からmy_aclという名前のACLを切り離す例を示します。

Console> (enable) clear qos acl map my_acl 2/1
Hardware programming in progress...
ACL my_acl is detached from port 2/1.
Console> (enable)
 

次に、VLAN 4からmy_aclという名前のACLを切り離す例を示します。

Console> (enable) clear qos acl map my_acl 4
Hardware programming in progress...
ACL my_acl is detached from vlan 4.
Console> (enable)

) デフォルトのACLをインターフェイスから切り離すことはできません。


PFC3出力DSCP変換の設定

ここでは、PFC3出力DSCP変換の設定方法について説明します。

「DSCP変換マップの設定」

「設定済みDSCP変換マップの消去」

「VLANへのDSCP変換マップの適用」

「VLANへのDSCP変換マップの消去」

DSCP変換マップの設定

PFC3は、16個のDSCP変換マップをサポートしています。QoSは、デフォルト マッピング用に1つの変換マップを使用します。設定できる変換マップは15個です。この変換マップでは、内部DSCPと出力DSCPとの関係を定義します。

DSCP変換マップを設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

DSCP変換マップを設定します。

set qos dscp-mutation-map map_id internal_dscp_list : mutated_dscp ...

ステップ 2

設定を確認します。

show qos maps { config | runtime } dscp-mutation-map map_id

次に、DSCP変換マップ1を設定する例を示します。

Console> (enable) set qos dscp-mutation-map 1 30:2
QoS dscp-mutation-map with mutation-table-id 1 has been set correctly.
Console> (enable)
 

次に、DSCP変換マップ1を確認する例を示します。

Console> (enable) show qos maps config dscp-mutation-map 1
VLAN ID map:
Map ID VLANS
------ ----------------------------------------
1 1,78-1005,1025-4094
DSCP mutation map 1:
DSCP Policed DSCP
-------------------------------- ------------
0 0
1 1
2 1
3 1
4 1
5 1
6 1
7 1
8 1
9 9
10 1
11 11
12 12
13 13
14 14
15 15
.
.
.
59 59
60 60
61 61
62 62
63 63
Console> (enable)

設定済みDSCP変換マップの消去

設定済みのDSCP変換マップを消去するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

設定済みのDSCP変換マップを消去します。

clear qos dscp-mutation-map vlan_mapped_id | all

ステップ 2

設定を確認します。

show qos maps { config | runtime } dscp-mutation-map map_id

次に、DSCP変換マップ3を消去する例を示します。

Console> (enable) clear qos dscp-mutation-map 3
QoS dscp-mutation-map for mutation-table-id 3 is restored to default.
Console> (enable)

VLANへのDSCP変換マップの適用

DSCP変換マップをVLANに適用するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

DSCP変換マップをVLANに適用します。

set qos dscp-mutation-table-map map_id vlan_list

ステップ 2

設定を確認します。

show qos maps { config | runtime } mutation-table-id map_id

次に、DSCP変換マップ1をVLAN 3および20~30に適用する例を示します。

Console> (enable) set qos dscp-mutation-table-map 1 3,20-30
VLAN(s) 3,20-30 are mapped to mutation-table-id 1.
Console> (enable)
 

次に、VLAN/変換マップのマッピングを確認する例を示します。

Console> (enable) show qos maps config mutation-table-id 1
VLAN ID map:
Map ID VLANs
------ ----------------------------
1 1,20-30

VLANへのDSCP変換マップの消去

DSCP変換マップをVLANから消去するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

DSCP変換マップをVLANから消去します。

clear qos dscp-mutation-table-map { map_id | vlan_id | all }

ステップ 2

設定を確認します。

show qos maps { config | runtime } dscp-mutation-map map_id

次に、VLANとDSCP変換マップ2とのアソシエーションを消去する例を示します。

Console> (enable) clear qos dscp-mutation-table-map 2
All VLANS in mutation-table-id 2 are cleared.
 

次に、VLAN 3~33とDSCP変換マップとのアソシエーションを消去する例を示します。

Console> (enable) clear qos dscp-mutation-table-map 3-33
VLAN(s) 3-33 are removed from mutation-table-ids.
 

次に、すべてのVLANとすべてのDSCP変換マップとのアソシエーションを消去する例を示します。

Console> (enable) clear qos dscp-mutation-table-map all
All VLANs are removed from mutation-table-ids.

802.1Qトンネル ポートでのCoS/CoSマッピングの設定

入力CoS/CoSマッピングは、WS-X6704-10GE、WS-X6724-SFP、WS-X6748-GE-TXスイッチング モジュールの802.1Qトンネル ポートでサポートされています。802.1Qトンネル ポートとして設定されていないポートでは、CoS/CoSマッピングはディセーブルです。

CoS/CoSマップの定義

CoS/CoSマップを定義するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

CoS/CoSマッピングを定義します。

set qos cos-cos-map CoS_value

ステップ 2

設定を確認します。

show qos maps cos-cos-map [mod/port]

次に、CoS/CoSマップを定義する例を示します。

Console> (enable) set qos cos-cos-map 3 2 1 4 5 6 7 4
QoS cos-cos-map set successfully.
Console> (enable)

ポートでのCoS/CoSマップのイネーブル化

CoS/CoSマップをポートでイネーブルにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

802.1Qトンネル ポートでCoS/CoSマップをイネーブルにします。

set port qos mod/port trust trust-cos

ステップ 2

ポートQoSの信頼設定を確認します。

show port qos mod/port

Console> (enable) set port qos 1/1 trust trust-cos
Port 1/1 qos set to trust-cos
Console> (enable)

) 802.1Qトンネル ポートのポート信頼がtrust-cosでない場合、CoS/CoSマップは自動的にディセーブルになります。


CoS/CoSマップの消去

CoS/CoSマップを消去するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

802.1Qトンネル ポートでCoS/CoSマップを消去します。

clear qos cos-cos-map

ステップ 2

QoS設定を確認します。

show qos maps cos-cos-map [mod/port]

次に、CoS/CoSマッピングを消去する例を示します。

Console> (enable) clear qos cos-cos-map
QoS cos-cos-map setting restored to default.
Console> (enable)

ホスト宛先MACアドレス/VLANペアへのCoS値のマッピング


) QoSが次のコマンドをサポートしているのはレイヤ2スイッチング エンジンを使用する場合に限定されます。


特定のホスト宛先MACアドレス/VLAN番号値のペアを宛先とするすべてのフレームにCoS値をマッピングするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ホスト宛先MACアドレス/VLAN番号値のペアにCoS値をマッピングします。

set qos mac-cos dest_mac VLAN cos_value

ステップ 2

設定を確認します。

show qos mac-cos { dest_mac [ vlan ] | all }

次に、宛先MACアドレスおよびVLAN 525にCoS 2をマッピングする例を示します。

Console> (enable) set qos mac-cos 00-40-0b-30-03-48 525 2
CoS 2 is assigned to 00-40-0b-30-03-48 vlan 525.
Console> (enable)

ホスト宛先MACアドレス/VLANペアに割り当てられたCoS値の削除


) QoSが次のコマンドをサポートしているのはレイヤ2スイッチング エンジンを使用する場合に限定されます。


ホスト宛先MACアドレス/VLAN番号値のペアに割り当てられたCoSを削除するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ホスト宛先MACアドレス/VLAN番号値のペアに割り当てられたCoS値を削除します。

clear qos mac-cos { dest_mac [ vlan ] | all }

ステップ 2

設定を確認します。

show qos mac-cos { dest_mac [ vlan ] | all }

次に、宛先MACアドレス/VLANに割り当てられたすべてのCoSを削除する例を示します。

Console> (enable) clear qos mac-cos all
All CoS to Mac/Vlan entries are cleared.
Console> (enable)

ブリッジド トラフィックに対するマイクロフロー ポリシングのイネーブル化およびディセーブル化


) レイヤ2スイッチング エンジンを搭載したSupervisor Engine 1は、このコマンドをサポートしていません。


デフォルトでは、マイクロフロー ポリサーはレイヤ3スイッチングされるトラフィックだけに影響します。スイッチ上または特定のVLAN上でブリッジド トラフィックに対してマイクロフロー ポリシングをイネーブルまたはディセーブルにするには、イネーブル モードで次のいずれかの作業を行います。

 

作業
コマンド

スイッチ上または特定のVLAN上で、ブリッジド トラフィックに対するマイクロフロー ポリシングをイネーブルにします。

set qos bridged-microflow-policing { enable | disable } vlan

スイッチ上または特定のVLAN上で、ブリッジド トラフィックに対するマイクロフロー ポリシングをディセーブルにします。

set qos bridged-microflow-policing { enable | disable } vlan

設定を確認します。

show qos bridged-microflow-policing runtime { config | runtime } vlan


) Layer 3 Switching Engine IIでは、マイクロフロー ポリシングを実行する場合には、ブリッジド トラフィックのマイクロフロー ポリシングをイネーブルにする必要があります。


詳細については、「ポリサー」を参照してください。

次に、VLAN 1~20のトラフィックに対してマイクロフロー ポリシングをイネーブルにする例を示します。

Console> (enable) set qos bridged-microflow-policing enable 1-20
QoS microflow policing is enabled for bridged packets on vlans 1-20.
Console> (enable)

標準受信キュー テール廃棄スレッシュホールドの設定

スイッチ上で標準受信キュー テール廃棄スレッシュホールドを設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

標準受信キュー テール廃棄スレッシュホールドを設定します。

set qos drop-threshold port_type rx queue 1 thr1 thr2 thr3 thr4

詳細については、「受信キュー」を参照してください。

QoSは、 1q2t 1q4t 、および 1p1q4t ポートに関して個別の設定を維持します。このコマンドは標準キューを設定します。キュー1を指定します(完全優先キューのスレッシュホールドは、存在する場合は個別に設定できないので、キュー1に指定されたスレッシュホールド4を使用します)。

スレッシュホールドはすべて割合(1~100)として指定します。10という値は、バッファが10%満たされている場合のスレッシュホールドを意味します。

次に、標準受信キュー テール廃棄スレッシュホールドを設定する例を示します。

Console> (enable) set qos drop-threshold 1q4t rx queue 1 20 40 75 100
Receive drop thresholds for queue 1 set at 20% 40% 75% 100%
Console> (enable)
 

1p1q0t受信キューには、廃棄スレッシュホールドを設定できません。


2q2tポート標準送信キュー テール廃棄スレッシュホールドの設定

すべての 2q2t ポート上で標準送信キュー テール廃棄スレッシュホールドを設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

すべての 2q2t ポート上で標準送信キュー テール廃棄スレッシュホールドを設定します。

set qos drop-threshold port_type tx queue q# thr1 thr2

キュー番号1はロー プライオリティ送信キュー、キュー番号2はハイ プライオリティ キューです。どちらのキューでも、ロー プライオリティ スレッシュホールド番号が1、ハイ プライオリティ スレッシュホールド番号が2です。

スレッシュホールドはすべて割合(1~100)として指定します。10という値は、バッファが10%満たされている場合のスレッシュホールドを意味します。

次に、ロー プライオリティ送信キューのテール廃棄スレッシュホールドを設定する例を示します。

Console> (enable) set qos drop-threshold 2q2t tx queue 1 40 100
Transmit drop thresholds for queue 1 set at 40% 100%
Console> (enable)
 

1p3q1t送信キューには、テール廃棄スレッシュホールドを設定できません。


標準キューWRED廃棄スレッシュホールドの設定

1p1q8t ポートは、標準受信キュー内にWRED廃棄スレッシュホールドが設定されています。

1p2q2t 1p3q1t 1p2q1t 1p3q8t 、および 1p7q8t ポートは、標準送信キュー内にWRED廃棄スレッシュホールドが設定されています。


1p7q8t(送信)、1p3q1t(送信)、1p2q1t(送信)、および1p1q8t(受信)ポートは、設定不可能なテール廃棄スレッシュホールドも備えています。


各タイプのすべてのポート上で標準キューWRED廃棄スレッシュホールドを設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

指定のタイプのすべてのポート上で標準キューWRED廃棄スレッシュホールドを設定します。

set qos wred 1p1q8t rx queue q# [ thr1Lo :] thr1Hi [ thr2Lo :] thr2Hi [ thr_n_Lo :] thr_n_Hi ...[ thr8Lo :] thr8Hi

set qos wred 1p7q8t tx queue q# [ thr1Lo :] thr1Hi [ thr2Lo :] thr2Hi [ thr_n_Lo :] thr_n_Hi ...[ thr8Lo :] thr8Hi

set qos wred 1p3q8t tx queue q# [ thr1Lo :] thr1Hi [ thr2Lo :] thr2Hi [ thr_n_Lo :] thr_n_Hi ...[ thr8Lo :] thr8Hi

set qos wred 1p2q2t tx queue q# [ thr1Lo :] thr1Hi [ thr2Lo :] thr2Hi

set qos wred 1p3q1t tx queue q# [ thr1Lo :] thr1Hi

set qos wred 1p2q1t tx queue q# [ thr1Lo :] thr1Hi

1p1q8t ポートを設定する場合、次の事項に注意してください。

キュー1は単一標準受信キューです。

単一標準受信キューを設定する場合は、次の事項に注意してください。

最初に入力した値によって、最下位プライオリティ スレッシュホールドが設定されます。

次に入力した値によって、2番めに高いプライオリティ スレッシュホールドが設定されます。

8番めに入力した値によって、最上位のプライオリティ スレッシュホールドが設定されます。

1p7q8t ポートを設定する場合、次の事項に注意してください。

キュー1は最低プライオリティ標準送信キューです。

キュー7は最高プライオリティ標準送信キューです。

各標準送信キューを設定する場合は、次の事項に注意してください。

最初に入力した値によって、最下位プライオリティ スレッシュホールドが設定されます。

次に入力した値によって、2番めに高いプライオリティ スレッシュホールドが設定されます。

8番めに入力した値によって、最上位のプライオリティ スレッシュホールドが設定されます。

1p3q8t ポートを設定する場合、次の事項に注意してください。

キュー1はロー プライオリティ標準送信キューです。

キュー2はミディアム プライオリティ標準送信キューです。

キュー3はハイ プライオリティ標準送信キューです。

各標準送信キューを設定する場合は、次の事項に注意してください。

最初に入力した値によって、最下位プライオリティ スレッシュホールドが設定されます。

次に入力した値によって、2番めに高いプライオリティ スレッシュホールドが設定されます。

8番めに入力した値によって、最上位のプライオリティ スレッシュホールドが設定されます。

1p2q2t ポートを設定する場合、次の事項に注意してください。

キュー1はロー プライオリティ標準送信キューです。

キュー2はハイ プライオリティ標準送信キューです。

各標準送信キューを設定する場合は、次の事項に注意してください。

最初に入力した値によって、ロー プライオリティ スレッシュホールドが設定されます。

次に入力した値によって、ハイ プライオリティ スレッシュホールドが設定されます。

1p3q1t ポートを設定する場合、次の事項に注意してください。

キュー1はロー プライオリティ標準送信キューです。

キュー2はミディアム プライオリティ標準送信キューです。

キュー3はハイ プライオリティ標準送信キューです。

各標準送信キューを設定する場合は、入力した1つの値によってスレッシュホールドが設定されます。

1p2q1t ポートを設定する場合、次の事項に注意してください。

キュー1はロー プライオリティ標準送信キューです。

キュー2はハイ プライオリティ標準送信キューです。

各標準送信キューを設定する場合は、入力した1つの値によってスレッシュホールドが設定されます。

スレッシュホールドを設定する場合、次の事項に注意してください。

スレッシュホールドはすべて割合(0~100)として指定します。10という値は、バッファが10%満たされている場合のスレッシュホールドを意味します。

下限WREDスレッシュホールドと上限WREDスレッシュホールドの両方を設定できます。下限スレッシュホールドは、上限スレッシュホールドよりも低い割合に設定する必要があります。

下限WREDスレッシュホールドは、この値以下のトラフィックは廃棄されないトラフィック レベルです。上限WREDスレッシュホールドは、この値を超えるトラフィックがすべて廃棄されるトラフィック レベルです。下限と上限のWREDスレッシュホールドの間では、キューにあるトラフィックは、キューがいっぱいになるにつれて廃棄される可能性が高くなります。デフォルトの下限WREDスレッシュホールドは0です(廃棄される可能性がすべてのトラフィックにあります)。

次に、ロー プライオリティ送信キューのWRED廃棄スレッシュホールドを設定する例を示します。

Console> (enable) set qos wred 1p2q2t queue 1 40:70 70:100
WRED thresholds for queue 1 set to 40:70 and 70:100 on all WRED-capable 1p2q2t ports.
Console> (enable)

) 完全優先キューのスレッシュホールドは設定できません。


標準送信キュー間の帯域幅の割り当て

スイッチはデキューイング アルゴリズムの1つを使用して、一度に1つの標準キューからフレームを送信します。デキューイング アルゴリズムは重み値を使用して、ラウンドロビン方法で処理されるように相対的な帯域幅を各キューに割り当てます。

SRR ― Supervisor Engine 32 1p3q8t ポート上のオプションとしてサポートされています。SRRをイネーブルにしない場合、DWRRが使用されます。SRRでは、キューは重み値が割り当てる特定の帯域幅だけを使用できます。

DWRR ― 1p3q1t 1p2q1t 1p3q8t 、および 1p7q8t ポート上でサポートされています。DWRRは、送信の際にすべてのロー プライオリティ キューを追跡し、次のラウンドを補正します。

WRR ― 他のすべてのポートでサポートされています。WRRでは、他のキューが帯域幅を使用していない場合に、キューは割り当てられている以上の帯域幅(最大でポートの総帯域幅まで)を使用できます。

キューに設定する重みが大きいほど、多くの送信帯域幅がそのキューに割り当てられます。重み値の比率によってキューの総帯域幅が分割されます。たとえば、重み値が25:25:50のギガビット イーサネット ポートの3つのキューの分配は、次のようになります。

キュー1 ― 250 Mbps

キュー2 ― 250 Mbps

キュー3 ― 500 Mbps


) 実際の帯域幅の分配は、ポート ハードウェアが設定された重み値に適用する粒度によって決まります。


標準送信キュー間で帯域幅を割り当てるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

標準送信キュー間で帯域幅を割り当てます。

set qos wrr port_type queue1-weigh t q ueue2-weight [ queue3-weight ] [ srr ]

port_type パラメータの有効値は、 2q2t 1p2q2t 1p3q1t 1p2q1t 1p3q8t 、および 1p7q8t です。

QoSでは、ポート タイプごとに個別の設定を維持します。このコマンドによって設定されるのは、標準キューだけです。完全優先キューは設定不要です。有効な重み値の範囲は1~255です。

次に、 2q2t ポートに帯域幅を割り当てる例を示します。

Console> (enable) set qos wrr 2q2t 30 70
QoS wrr ratio is set successfully.
Console> (enable)

受信キュー容量比の設定

1p1q0t ポートおよび 1p1q8t ポートの場合、ネットワーク上の標準プライオリティと完全優先トラフィックの配分を推定します(たとえば、標準プライオリティ トラフィックが85%、完全優先トラフィックが15%など)。推定した割合を使用して、キューの比率を指定します。1~99の範囲で、必ず合計が100になるようにしてください。

受信キュー容量比を設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

受信キュー1(標準プライオリティ)と受信キュー2(完全優先)間で受信キュー容量比を設定します。

set qos rxq-ratio { 1p1q0t | 1p1q8t } queue1-val queue2-val

次に、受信キュー容量比を設定する例を示します。

Console> (enable) set qos rxq-ratio 1p1q0t 80 20
QoS rxq-ratio is set successfully.
Console> (enable)

送信キュー容量比の設定

2q2t 1p2q2t 1p2q1t 1p3q8t 、および 1p7q8t ポートの場合、ネットワーク上の各種プライオリティのトラフィックの配分を推定します(たとえば、ロー プライオリティ トラフィックが75%、ハイ プライオリティ トラフィックが15%、完全優先トラフィックが10%など)。推定した割合を使用して、キューの比率を指定します。1~99の範囲で、必ず合計が100になるようにしてください。

ポート タイプごとに送信キュー容量比を設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

送信キュー容量比を設定します。

set qos txq-ratio { 2q2t | 1p2q2t | 1p2q1t | 1p3q8t | 1p7q8t } queue1-val queue2-val [ queue3-val [ queue4-val ]]

次に、送信キュー容量比を設定する例を示します。

Console> (enable) set qos txq-ratio 2q2t 80 20
QoS txq-ratio is set successfully.
Console> (enable)

CoS値と廃棄スレッシュホールドのマッピング

次のコマンドを使用して、CoS値と送受信キュー廃棄スレッシュホールドを対応付けます。QoSでは、ポート タイプごとに個別の設定を維持します。

ここでは、CoS値と廃棄スレッシュホールド間のマッピングについて説明します。

「1q4t/2q2tポートの対応付け」

「1q8t、1q2t/1p2q2t、および1p1q4t/1p2q2tポートの対応付け」

「1p1q0t/1p3q1tポートの対応付け」

「1p1q8t/1p2q1t、1p3q8t、および1p7q8tポートの対応付け」

「デフォルトのCoSマッピングに戻す場合」

1q4t/2q2tポートの対応付け

1q4t / 2q2t ポート上では、受信キューと送信キューを同じコマンドで設定します。

1q4t / 2q2t ポート上でCoS値と廃棄スレッシュホールドを対応付けるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

CoS値と廃棄スレッシュホールドを対応付けます。

set qos map 2q2t tx q# thr# cos coslist

ステップ 2

設定を確認します。

show qos info config { 1q4t rx | 2q2t tx }

送受信廃棄スレッシュホールド間の関係は、次のとおりです。

受信キュー1(標準)スレッシュホールド1 = 送信キュー1(標準ロー プライオリティ)スレッシュホールド1

受信キュー1(標準)スレッシュホールド2 = 送信キュー1(標準ロー プライオリティ)スレッシュホールド2

受信キュー1(標準)スレッシュホールド3 = 送信キュー2(標準ハイ プライオリティ)スレッシュホールド1

受信キュー1(標準)スレッシュホールド4 = 送信キュー2(標準ハイ プライオリティ)スレッシュホールド2

このコマンドでは、送信キューと送信キュー廃棄スレッシュホールド値を使用します。次に、CoS値0および1を、標準受信キュー1/スレッシュホールド1および標準送信キュー1/スレッシュホールド1の両方に対応付ける例を示します。

Console> (enable) set qos map 2q2t tx 1 1 cos 0,1
Qos tx priority queue and threshold mapped to cos successfully.
Console> (enable)

1q8t、1q2t/1p2q2t、および1p1q4t/1p2q2tポートの対応付け

1q8t 1q2t/1p2q2t 、および 1p1q4t / 1p2q2t ポート上では、受信キューと送信キューを個別に設定します。

1q8t受信キュー

CoS値と 1q8t 受信キュー廃棄スレッシュホールドを対応付けるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

CoS値と受信キュー廃棄スレッシュホールドを対応付けます。

set qos map 1q8t rx 1 thr# cos coslist

ステップ 2

設定を確認します。

show qos info config 1q2t rx

スレッシュホールド1は最低プライオリティ スレッシュホールドです。プライオリティはスレッシュホールド番号とともに増加します。

次に、CoS値3をスレッシュホールド2に対応付ける例を示します。

Console> (enable) set qos map 1q8t rx 1 2 cos 3
QoS rx priority queue and threshold mapped to cos successfully.
Console> (enable)

1q2t受信キュー

CoS値と 1q2t 受信キュー廃棄スレッシュホールドを対応付けるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

CoS値と受信キュー廃棄スレッシュホールドを対応付けます。

set qos map 1q2t rx 1 1 cos coslist

ステップ 2

設定を確認します。

show qos info config 1q2t rx

スレッシュホールド1はロー プライオリティ スレッシュホールドです。スレッシュホールド2はハイ プライオリティ スレッシュホールドであり、設定不可能です。

次に、CoS値3をスレッシュホールド1に対応付ける例を示します。

Console> (enable) set qos map 1q2t rx 1 1 cos 3
QoS rx priority queue and threshold mapped to cos successfully.
Console> (enable)

1p1q4t受信キュー

CoS値と 1p1q4t 受信キュー廃棄スレッシュホールドを対応付けるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

CoS値と受信キュー廃棄スレッシュホールドを対応付けます。

set qos map 1p1q4t rx q# thr# cos coslist

ステップ 2

設定を確認します。

show qos info config 1p1q4t rx

キュー1は標準キューです。キュー2は完全優先キューです。

スレッシュホールドの番号の範囲は1(ロー プライオリティ)~4(ハイ プライオリティ)です。

次に、完全優先受信キュー2/スレッシュホールド1にCoS値5を対応付ける例を示します。

Console> (enable) set qos map 1p1q4t rx 2 1 cos 5
Qos rx strict queue and threshold mapped to cos successfully.
Console> (enable)

1p2q2t送信キュー

CoS値と 1p2q2t 送信キュー廃棄スレッシュホールドを対応付けるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

CoS値と送信キュー廃棄スレッシュホールドを対応付けます。

set qos map 1p2q2t tx q# thr# cos coslist

ステップ 2

設定を確認します。

show qos info config 1p2q2t tx

キュー1は標準ロー プライオリティ、キュー2はハイ プライオリティ、キュー3は完全優先です。

スレッシュホールド1はロー プライオリティ、スレッシュホールド2はハイ プライオリティです。

次に、完全優先送信キュー3/廃棄スレッシュホールド1にCoS値5を対応付ける例を示します。

Console> (enable) set qos map 1p2q2t tx 3 1 cos 5
Qos tx strict queue and threshold mapped to cos successfully.
Console> (enable)

1p1q0t/1p3q1tポートの対応付け

1p1q0t / 1p3q1t ポート上では、受信キューと送信キューを個別に設定します。

1p1q0t受信キュー

CoS値と 1p1q0t 受信キューを対応付けるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

CoS値と受信キューを対応付けます。

set qos map 1p1q0t rx q# cos coslist

ステップ 2

設定を確認します。

show qos info config 1p1q0t rx

キュー1は標準キューです。キュー2は完全優先キューです。

次に、CoS値5を完全優先受信キュー2に対応付ける例を示します。

Console> (enable) set qos map 1p1q0t rx 2 cos 5
QoS queue mapped to cos successfully.
Console> (enable)

1p3q1t送信キュー

1p3q1t 送信キューでは次のように、CoS値を設定不可能なテール廃棄スレッシュホールドまたは設定可能なWRED廃棄スレッシュホールドと対応付けることができます。

CoS値をテール廃棄スレッシュホールドと対応付けるには、CoS値をキューにマッピングします。

CoS値をWRED廃棄スレッシュホールドと対応付けるには、CoS値をキューおよびスレッシュホールドにマッピングします。

CoS値と 1p3q1t 送信キュー廃棄スレッシュホールドを対応付けるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

CoS値と送信キュー廃棄スレッシュホールドを対応付けます。

set qos map 1p3q1t tx q# [ thr# ] cos coslist

ステップ 2

設定を確認します。

show qos info config 1p3q1t tx

キュー1は標準ロー プライオリティ、キュー2はミディアム プライオリティ、キュー3はハイ プライオリティ、キュー4は完全優先です。

CoS値をテール廃棄スレッシュホールドにマッピングするには、スレッシュホールド番号を省略するか 0 を入力します。

WRED廃棄スレッシュホールド番号は1です。

次に、CoS値0を送信キュー1/廃棄スレッシュホールド1に対応付ける例を示します。

Console> (enable) set qos map 1p3q1t tx 1 1 cos 0
Qos tx strict queue and threshold mapped to cos successfully.
Console> (enable)

1p1q8t/1p2q1t、1p3q8t、および1p7q8tポートの対応付け

1p1q8t / 1p2q1t および 1p3q8t ポートを設定する場合、次の事項に注意してください。

受信キューと送信キューは別々に設定します。

CoS値は、設定不可能なテール廃棄スレッシュホールドまたは設定可能なWRED廃棄スレッシュホールドと対応付けることができます。

CoS値をテール廃棄スレッシュホールドと対応付けるには、CoS値をキューにマッピングします。

CoS値をWRED廃棄スレッシュホールドと対応付けるには、CoS値をキューおよびスレッシュホールドにマッピングします。

1p1q8t受信キュー

CoS値と 1p1q8t 受信キュー廃棄スレッシュホールドを対応付けるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

CoS値と受信キューを対応付けます。

set qos map 1p1q8t rx q# [ thr# ] cos coslist

ステップ 2

設定を確認します。

show qos info config 1p1q8t rx

1p1q8t ポート上では、キュー1は標準受信キュー、キュー2は完全優先受信キューです。

CoS値をテール廃棄スレッシュホールドにマッピングするには、スレッシュホールド番号を省略するか 0 を入力します。

次に、CoS値5を完全優先受信キュー2に対応付ける例を示します。

Console> (enable) set qos map 1p1q8t rx 2 cos 5
QoS queue mapped to cos successfully.
Console> (enable)
 

1p2q1t、1p3q8t、および1p7q8t送信キュー

CoS値と 1p2q1t 1p3q8t または 1p7q8t 送信キュー廃棄スレッシュホールドを対応付けるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

CoS値と送信キュー廃棄スレッシュホールドを対応付けます。

set qos map [ 1p2q1t | 1p3q8t | 1p7q8t ] tx q# [ thr# ] cos coslist

ステップ 2

設定を確認します。

show qos info config 1p2q1t tx

1p2q1t ポート上では、キュー1はロー プライオリティ標準送信キュー、キュー2はハイ プライオリティ標準送信キュー、キュー3は完全優先送信キューです。

1p3q8t ポート上では、キュー1はロー プライオリティ標準送信キュー、キュー2はミディアム プライオリティ標準送信キュー、キュー3はハイ プライオリティ標準送信キュー、キュー4は完全優先送信キューです。

1p7q8t ポート上では、キュー1は最低プライオリティ標準送信キュー、キュー7は最高プライオリティ標準送信キュー、キュー8は完全優先送信キューです。

CoS値をテール廃棄スレッシュホールドにマッピングするには、スレッシュホールド番号を省略するか 0 を入力します。

次に、CoS値0を送信キュー1/廃棄スレッシュホールド1に対応付ける例を示します。

Console> (enable) set qos map 1p2q1t tx 1 1 cos 0
Qos tx strict queue and threshold mapped to cos successfully.
Console> (enable)

デフォルトのCoSマッピングに戻す場合

デフォルトのCoS値/廃棄スレッシュホールドのマッピングに戻すには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

QoSマップのデフォルトに戻します。

clear qos map { 1p1q4t rx | 1p1q0t rx | 1p2q2t tx | 2q2t tx | 1p3q1t tx | 1q8t rx | 1p3q8t tx | 1p7q8t tx }

ステップ 2

設定を確認します。

show qos info config { 1q4t rx | 1p1q4t rx | 1p1q0t rx | 1p1q8t rx | 1p2q2t tx | 2q2t tx | 1p3q1t tx | 1p2q1t tx | 1q8t rx | 1p3q8t tx | 1p7q8t tx }

次に、デフォルトのQoSマッピングに戻す例を示します。

Console> (enable) clear qos map 1p3q1t tx
Qos map setting cleared.
Console> (enable)

DSCP値マッピングの設定


) レイヤ2スイッチング エンジンを搭載したSupervisor Engine 1は、このコマンドをサポートしていません。


ここでは、DSCP値を他の値にマッピングする方法について説明します。

「受信CoS値と内部DSCP値のマッピング」

「受信CoS値と内部DSCP値のマッピング」

「内部DSCP値と出力CoS値のマッピング」

「DSCPマークダウン値のマッピング」

受信CoS値と内部DSCP値のマッピング

受信CoS値を内部DSCP値(「内部DSCP値」を参照)にマッピングするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

受信CoS値を内部DSCP値にマッピングします。

set qos cos-dscp-map dscp1 dscp2 dscp3 dscp4 dscp5 dscp6 dscp7 dscp8

ステップ 2

設定を確認します。

show qos maps { config | runtime } [ cos-dscp-map | ipprec-dscp-map | dscp-cos-map | policed-dscp-map ]

受信CoS値0~7のマッピング先として8つのDSCP値を入力します。次に、受信CoS値を内部DSCP値にマッピングする例を示します。

Console> (enable) set qos cos-dscp-map 20 30 1 43 63 12 13 8
QoS cos-dscp-map set successfully.
Console> (enable)
 

デフォルトのCoS値/DSCP値マッピングに戻すには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

デフォルトのCoS値/DSCP値マッピングに戻します。

clear qos cos-dscp-map

ステップ 2

設定を確認します。

show qos maps { config | runtime } [ cos-dscp-map | ipprec-dscp-map | dscp-cos-map | policed-dscp-map ]

次に、デフォルトのCoS値/DSCP値マッピングに戻す例を示します。

Console> (enable) clear qos cos-dscp-map
QoS cos-dscp-map setting restored to default.
Console> (enable)

受信CoS値と内部DSCP値のマッピング

受信IP precedence値を内部DSCP値(内部DSCP値を参照)にマッピングするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

受信IP precedence値を内部DSCP値にマッピングします。

set qos ipprec-dscp-map dscp1 dscp2 dscp3 dscp4 dscp5 dscp6 dscp7 dscp8

ステップ 2

設定を確認します。

show qos maps { config | runtime } [ cos-dscp-map | ipprec-dscp-map | dscp-cos-map | policed-dscp-map ]

受信IP precedence値0~7のマッピング先として8つの内部DSCP値を入力します。次に、受信IP precedence値を内部DSCP値にマッピングする例を示します。

Console> (enable) set qos ipprec-dscp-map 20 30 1 43 63 12 13 8
QoS ipprec-dscp-map set successfully.
Console> (enable)
 

デフォルトのIP precedence値/DSCP値マッピングに戻すには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

デフォルトのIP precedence値/DSCP値マッピングに戻します。

clear qos ipprec-dscp-map

ステップ 2

設定を確認します。

show qos maps { config | runtime } [ cos-dscp-map | ipprec-dscp-map | dscp-cos-map | policed-dscp-map ]

次に、デフォルトのQoSマッピングに戻す例を示します。

Console> (enable) clear qos ipprec-dscp-map
QoS ipprec-dscp-map setting restored to default.
Console> (enable)

内部DSCP値と出力CoS値のマッピング

内部DSCP値を、出力ポートのスケジューリングおよび輻輳回避に使用する出力CoS値にマッピングするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

内部DSCP値を出力CoS値にマッピングします。

set qos dscp-cos-map dscp_list:cos ...

ステップ 2

設定を確認します。

show qos maps { config | runtime } [ cos-dscp-map | ipprec-dscp-map | dscp-cos-map | policed-dscp-map ]

詳細については、「内部DSCP値」および「イーサネット出力ポートのスケジューリング、輻輳回避、およびマーキング」を参照してください。

内部DSCP値/出力CoS値のペアを、64個まで入力します。次に、内部DSCP値を出力CoS値にマッピングする例を示します。

Console> (enable) set qos dscp-cos-map 20-25:7 33-38:3
QoS dscp-cos-map set successfully.
Console> (enable)
 

デフォルトのCoS値/DSCP値マッピングに戻すには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

デフォルトのDSCP値/CoS値マッピングに戻します。

clear qos dscp-cos-map

ステップ 2

設定を確認します。

show qos maps { config | runtime } [ cos-dscp-map | ipprec-dscp-map | dscp-cos-map | policed-dscp-map ]

次に、デフォルトのCoS値/DSCP値マッピングに戻す例を示します。

Console> (enable) clear qos dscp-cos-map
QoS dscp-cos-map setting restored to default.
Console> (enable)

DSCPマークダウン値のマッピング

ポリサーで使用するDSCPマークダウン値をマッピングするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

DSCP値をマークダウンDSCP値にマッピングします。

set qos policed-dscp-map dscp_list:markdown_dscp ...

ステップ 2

PFC2で、DSCP値をマークダウンDSCP値にマッピングします。

set qos policed-dscp-map [ normal | excess ]
in_profile_dscp_list:policed_dscp ...

ステップ 3

設定を確認します。

show qos maps { config | runtime } [ cos-dscp-map | ipprec-dscp-map | dscp-cos-map | policed-dscp-map ]

詳細については、「ポリサー」を参照してください。

最大64個のDSCP値リスト/DSCP値のペアを入力します。

次に、DSCPマークダウン値をマッピングする例を示します。

Console> (enable) set qos policed-dscp-map 20-25:7 33-38:3
QoS dscp-dscp-map set successfully.
Console> (enable)
 

次に、超過レートを超えるパケットのDSCPマークダウン値をマッピングする例を示します。

Console> (enable) set qos policed-dscp-map 33:30
QoS normal-rate policed-dscp-map set successfully.
Console> (enable) set qos policed-dscp-map excess-rate 33:30
QoS excess-rate policed-dscp-map set successfully.
Console> (enable)
 

) マークダウン ペナルティと矛盾しない、CoS値にマッピングするマークダウンDSCP値を設定してください(内部DSCP値と出力CoS値のマッピングを参照)。


デフォルトのDSCPマークダウン値マッピングに戻すには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

デフォルトのDSCPマークダウン マッピングに戻します。

clear qos policed-dscp-map [normal-rate | excess-rate]

ステップ 2

設定を確認します。

show qos maps { config | runtime } [ cos-dscp-map | ipprec-dscp-map | dscp-cos-map | policed-dscp-map ]

次に、デフォルトのDSCPマークダウン マッピングに戻す例を示します。

Console> (enable) clear qos policed-dscp-map
QoS dscp-cos-map setting restored to default.
Console> (enable)

) normal-rateまたはexcess-rateキーワードを指定しなかった場合、clear qos policed-dscp-mapコマンドは標準のpoliced-dscpマップだけを消去します。


QoS情報の表示

QoS情報を表示するには、次の作業を行います。

 

作業
コマンド

QoS情報を表示します。

show qos info [ runtime | config ]

次に、ポート2/1について、QoS実行情報を表示する例を示します。

Console> show qos info config 2/1
QoS setting in NVRAM:
QoS is enabled
Port 2/1 has 2 transmit queue with 2 drop thresholds (2q2t).
Port 2/1 has 1 receive queue with 4 drop thresholds (1q4t).
Interface type:vlan-based
ACL attached:
The qos trust type is set to untrusted.
Default CoS = 0
Queue and Threshold Mapping:
Queue Threshold CoS
----- --------- ---------------
1 1 0 1
1 2 2 3
2 1 4 5
2 2 6 7
Rx drop thresholds:
Rx drop thresholds are disabled for untrusted ports.
Queue # Thresholds - percentage (abs values )
------- -------------------------------------
1 50% 60% 80% 100%
Tx drop thresholds:
Queue # Thresholds - percentage (abs values )
------- -------------------------------------
1 40% 100%
2 40% 100%
Tx WRED thresholds:
WRED feature is not supported for this port_type.
Queue Sizes:
Queue # Sizes - percentage (abs values )
------- -------------------------------------
1 80%
2 20%
WRR Configuration of ports with speed 1000Mbps:
Queue # Ratios (abs values )
------- -------------------------------------
1 100
2 255
Console> (enable)
 

QoS統計情報の表示

QoS統計情報を表示するには、次の作業を行います。

 

作業
コマンド

QoS統計情報を表示します。

show qos statistics { mod [/ port ] | l3stats | aggregate-policer [ policer_name ]}

次に、ポート2/1のQoS統計情報を表示する例を示します。

Console> (enable) show qos statistics 2/1
On Transmit:Port 2/1 has 2 Queue(s) 2 Threshold(s)
Q # Threshold #:Packets dropped
--- -----------------------------------------------
1 1:0 pkts, 2:0 pkts
2 1:0 pkts, 2:0 pkts
On Receive:Port 2/1 has 1 Queue(s) 4 Threshold(s)
Q # Threshold #:Packets dropped
--- -----------------------------------------------
1 1:0 pkts, 2:0 pkts, 3:0 pkts, 4:0 pkts
 

次に、QoSレイヤ3統計情報を表示する例を示します。

Console> (enable) show qos statistics l3stats
QoS Layer 3 Statistics show statistics since last read.
Packets dropped due to policing: 0
IP packets with ToS changed: 0
IP packets with CoS changed: 26
Non-IP packets with CoS changed: 0
Console>
 

次に、QoS集約ポリサー(aggregate policer)統計情報を表示する例を示します。

Console> (enable) show qos statistics aggregate-policer
QoS aggregate-policer statistics:
Aggregate Policer Packet Count Packets exceed Packets exceed
normal rate excess rate
-------------------------------- ------------ -------------- -----------------
test 1000 20 5

デフォルトのQoSに戻す場合


) デフォルトの設定に戻すと、QoSがディセーブルになります。QoSはディセーブルがデフォルトの設定のためです。


デフォルトのQoSに戻すには、イネーブル モードで次の作業を行います。

 

作業
コマンド

デフォルトのQoSに戻します。

clear qos config

次に、デフォルトのQoSに戻す例を示します。

Console> (enable) clear qos config
This command will disable QoS and take values back to factory default.
Do you want to continue (y/n) [n]? y
QoS config cleared.
Console> (enable)

QoSのディセーブル化

QoSをディセーブルにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

スイッチ上でQoSをディセーブルにします。

set qos { enable | disable }

次に、QoSをディセーブルにする例を示します。

Console> (enable) set qos disable
QoS is disabled.
Console> (enable)

COPSサポートの設定


) • レイヤ2スイッチング エンジンを搭載したSupervisor Engine 1は、このコマンドをサポートしていません。

COPSで設定できるQoSは、IPトラフィック専用です。他のすべてのトラフィックに対応するQoSを設定する場合は、CLIまたはSNMPを使用します。

このマニュアルおよびその他すべてのCatalyst 6500シリーズ スイッチ関連のマニュアルにおいて、 COPS という用語は、Catalyst 6500シリーズ スイッチに実装されたCOPSサポートを意味します。


 

ここでは、COPSサポートの設定について説明します。

「ポートASIC」

「QoSポリシーの概要」

「QoSポリシー ソースとしてCOPSを選択する場合」

「ローカルに設定されたQoSポリシーを選択する場合」

「ローカルに設定されたQoSポリシーを使用できるようにする場合」

「ポート ロールの割り当て」

「ポートASICからのロールの削除」

「ロールの削除」

「PDPサーバの設定」

「PDPサーバの設定削除」

「COPSドメイン名の設定」

「COPSドメイン名の削除」

「COPS通信パラメータの設定」

ポートASIC

一部のCOPSサポート機能は、ポートApplication Specific Integrated Circuit(ASIC;特定用途向けIC)によって制御されるすべてのポートが対象です。ここで使用する ASIC単位 という用語は、同一ポートASIC上のすべてのポートを設定する機能を表します。

ギガビット イーサネット スイッチング モジュール上のポートASICは、1つのモジュール上で最大4ポートまでを制御します。1~4、5~8、9~12、および13~16です。

10 Mbps、10/100 Mbps、および100 Mbpsイーサネット スイッチング モジュールのポートASICが、すべてのポートを制御します。

10 Mbps、10/100 Mbps、および100 Mbpsイーサネット スイッチング モジュール上では、別のポートASICのセットがあり、12ポートずつ制御します(1~12、13~24、25~36、および37~48)が、COPSでこれらを設定することはできません。

EtherChannelポートを変更すると、そのEtherChannel内のすべてのポート、およびEtherChannelポートを制御するASIC(1つまたは複数)の支配下にあるすべてのポートに変更が適用されます。

QoSポリシーの概要

QoSポリシー という用語は、ポートの信頼状態、ポートおよびVLANに適用されているACLなど、有効となっているQoS値を意味します。

QoSポリシー ソースとしてCOPSを選択する場合

QoSは、ローカルに設定されたQoS値をデフォルトのQoSポリシー ソースとして使用します。QoSポリシー ソースとしてCOPSを選択するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

QoSポリシー ソースとしてCOPSを選択します。

set qos policy-source { local | cops }

ステップ 2

QoSポリシー ソースを確認します。

show qos policy-source

次に、QoSポリシー ソースとしてCOPSを選択する例を示します。

Console> (enable) set qos policy-source cops
QoS policy source for the switch set to COPS.
Console> (enable) show qos policy-source
QoS policy source for the switch set to COPS.
Console> (enable)
 

QoSポリシー ソースとしてCOPSを選択すると、次の値がローカルに設定された値から受信したCOPS値に切り替わります。

すべてのDSCPマップ

名前付きACLおよびデフォルトACLの定義

マイクロフローおよび集約ポリサー

キューへのCoS割り当て

スレッシュホールドの設定

WRRの重みおよびバッファの設定

デフォルトのポートCoSおよびインターフェイスに付加されたACL

ローカルに設定されたQoSポリシーを選択する場合

ローカルに設定されたQoSポリシーを選択するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ローカルに設定されたQoSポリシーを選択します。

set qos policy-source { local | cops }

ステップ 2

QoSポリシー ソースを確認します。

show qos policy-source

次に、ローカルに設定されたQoSポリシーを選択する例を示します。

Console> (enable) set qos policy-source local
QoS policy source for the switch set to local.
Console> (enable) show qos policy-source
QoS policy source for the switch set to local.
Console> (enable)

ローカルに設定されたQoSポリシーを使用できるようにする場合

イネーブルの場合、COPSはすべてのポートに対してデフォルトのQoSポリシー ソースです。ASIC単位で、ローカルに設定されたQoSポリシーを使用できます。ポートASIC上でローカルに設定されたQoSポリシーを使用できるようにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ローカルに設定されたQoSポリシーをポート上で使用できるようにします。

set port qos policy-source { local | cops }

ステップ 2

ポートに対応するQoSポリシー ソースを確認します。

show port qos

次に、ローカルに設定されたQoSポリシーを使用できるようにする例を示します。

Console> (enable) set port qos 1/1 policy-source local
QoS policy source set to local on port(s) 1/1-2.
Console> (enable)

ポート ロールの割り当て

COPSは、ポートの設定にスロット番号、ポート番号といったパラメータを使用しません。COPSは、ユーザが作成してポートASICに割り当てた ロール を使用します。

ロールとは、ポートの機能を説明する名前です( access mod2_1-4 など)。QoSは、1台のスイッチで最大64のロールをサポートしています。1つのポートASICに複数のロールを割り当てることができます( mod2ports1-12 および access など)。ただし、ロール名を結合した合計の長さが255文字を超える場合は、ポートASICに割り当てることができないという制限があります。

ロール名は最大31文字です。大文字と小文字は区別されませんが、大文字および小文字を含めることができます。a~z、A~Z、0~9、ダッシュ(-)、下線(_)、およびピリオド(.)を使用できます。ロール名の先頭には、下線は使用できません。

ポートに新しいロールを初めて割り当てたときに、ロールが作成されます。

ポートASICにロールを割り当てるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ポートASICにロールを割り当てます。

set port cops { mod/port } roles role1 [ role2 ] ...

ステップ 2

ポートのロールを確認します。

show port cops [ mod [ /port ]]

次に、ポート2/1を制御しているASICに新しいロールを2つ割り当てる例を示します。

Console> (enable) set port cops 2/1 roles mod2ports1-12 access
New role ‘mod2ports1-12’ created.
New role ‘access’ created.
Roles added for port 2/1-12.
Console> (enable)

ポートASICからのロールの削除

ポートASICからロールを削除するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ポートASICからロールを削除します。

clear port cops { mod/port } { all-roles | roles role1 [ role2 ] ...}

ステップ 2

ポートのロールを確認します。

show port cops [ mod [ /port ]]

次に、ポートASICからロールを削除する例を示します。

Console> (enable) clear port cops 3/1 roles backbone_port main_port
Roles cleared for port(s) 3/1-4.
Console> (enable)

ロールの削除

ロールを削除する(すべてのポートから削除する)には、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ロールを削除します。

clear cops { all-roles | roles role1 [ role2 ] ...}

ステップ 2

ポートのロールを確認します。

show port cops [ mod [ /port ]]

次に、ロールを削除する例を示します。

Console> (enable) clear cops roles backbone_port main_port
Roles cleared.
Console> (enable)

PDPサーバの設定


) COPSとRSVPは、同じPolicy Decision Point(PDP)サーバを使用できます。


COPSはPDPサーバからQoSポリシーを取得します。プライマリPDPサーバを設定し、さらに任意でバックアップPDPサーバを設定します。

PDPサーバを設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

PDPサーバを設定します。

set cops server ip_address [ port ] [ primary ] [ diff-serv | rsvp ]

ステップ 2

PDPサーバの設定を確認します。

show cops info

ip_address パラメータには、サーバのIPアドレスまたは名前を指定できます。

port 変数はPDPサーバのTCPポート番号です。

diff-serv キーワードを使用して、COPS専用のアドレスを設定します。

次に、PDPサーバを設定する例を示します。

Console> (enable) set cops server my_server1 primary
my_server1 added to the COPS diff-serv server table as primary server.
my_server1 added to the COPS rsvp server table as primary server.
Console> (enable)

PDPサーバの設定削除

PDPサーバの設定を削除するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

PDPサーバの設定を削除します。

clear cops server { all | ip_address [ diff-serv | rsvp ]}

ステップ 2

PDPサーバの設定を確認します。

show cops info

次に、PDPサーバの設定を削除する例を示します。

Console> (enable) clear cops server all
All COPS diff-serv servers cleared.
All COPS rsvp servers cleared.
Console> (enable)

COPSドメイン名の設定

PDPサーバはCOPSドメイン名を使用して、スイッチなどのPolicy Enforcement Point(PEP)装置と通信します。スイッチにCOPSドメイン名を設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

COPSドメイン名を設定します。

set cops domain-name domain_name

ステップ 2

COPSドメイン名を確認します。

show cops info

次に、COPSドメイン名を設定する例を示します。

Console> (enable) set cops domain-name my_domain
Domain name set to my_domain.
Console> (enable)

COPSドメイン名の削除

COPSドメイン名を削除するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

COPSドメイン名を削除します。

clear cops domain-name

ステップ 2

設定を確認します。

show cops info

次に、COPSドメイン名を削除する例を示します。

Console> (enable) clear cops domain-name
Domain name cleared.
Console> (enable)

COPS通信パラメータの設定

COPSがPDPサーバとの通信に使用するパラメータを設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

COPSがPDPサーバとの通信に使用するパラメータを設定します。

set cops retry-interval initial increment maximum

ステップ 2

設定を確認します。

show cops info

秒単位(0~65535の範囲)でパラメータを入力します。必ず、 initial パラメータ値と increment パラメータ値の合計が maximum パラメータの値を超えないようにしてください。

次に、COPSがPDPサーバとの通信に使用するパラメータを設定する例を示します。

Console> (enable) set cops retry-interval 15 1 30
Connection retry intervals set.
Console> (enable)

RSVPサポートの設定


) • レイヤ2スイッチング エンジンを搭載したSupervisor Engine 1は、このコマンドをサポートしていません。

このマニュアルおよび他のすべてのCatalyst 6500シリーズ スイッチ関連のマニュアルで、 RSVP は、Catalyst 6500シリーズ スイッチに実装されたRSVPヌル サービス テンプレートおよびレシーバー プロキシ機能サポートを意味します。


 

ここでは、RSVPヌル サービス テンプレートおよびレシーバー プロキシ機能サポートの設定について説明します。

「RSVPサポートのイネーブル化」

「RSVPサポートのディセーブル化」

「DSBM選定への参加のイネーブル化」

「DSBM選定への参加のディセーブル化」

「PDPサーバの設定」

「PDPサーバの設定削除」

「RSVPポリシー タイムアウトの設定」

「RSVPにローカル ポリシーを使用させる設定」

RSVPサポートのイネーブル化

RSVPサポートをイネーブルにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

スイッチ上でRSVPサポートをイネーブルにします。

set qos rsvp { enable | disable }

ステップ 2

設定を確認します。

show qos rsvp info

ステップ 3

RSVPアクティビティを表示します。

show qos rsvp flow-info

次に、RSVPサポートをイネーブルにする例を示します。

Console> (enable) set qos rsvp enable
RSVP enabled on the switch.
Console> (enable)

RSVPサポートのディセーブル化

RSVPサポートをディセーブルにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

スイッチ上でRSVPサポートをディセーブルにします。

set qos rsvp { enable | disable }

ステップ 2

設定を確認します。

show qos rsvp info

次に、RSVPサポートをディセーブルにする例を示します。

Console> (enable) set qos rsvp disable
RSVP disabled on the switch.
Console> (enable)

DSBM選定への参加のイネーブル化

Catalyst 6500シリーズ スイッチは、Designated Subnet Bandwidth Manager(DSBM)として動作できます。ポート単位で、DSBMの選定に参加できるように設定できます。


) RSVP装置がネットワークに追加されても、DSBMは再選定されません。どの装置をDSBMにするかを制御するには、DSBMとして選定されるようにする装置を除くすべての装置で選定への参加を禁止します。DSBMの選定後、ネットワーク構成に応じて、他の装置で選定に参加できるように再設定します。


DSBMの選定にポートを参加させるには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

DSBMの選定にポートが参加できるようにします。

set port rsvp { mod/port } dsbm-election { disable | enable priority }

ステップ 2

ポートの設定を確認します。

show port rsvp [ mod | mod/port ]

priority パラメータの範囲は、128~255です。

次に、DSBMの選定にポート2/1および3/2が参加できるようにする例を示します。

Console> (enable) set port rsvp 2/1,3/2 dsbm-election enable 232
DSBM enabled and priority set to 232 for ports 2/1,3/2.
Console> (enable)

DSBM選定への参加のディセーブル化

DSBMの選定にポートが参加できないようにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

DSBMの選定にポートが参加できないようにします。

set port rsvp { mod/port } dsbm-election { disable | enable priority }

ステップ 2

設定を確認します。

show port rsvp show port rsvp [ mod [ /port ]]

次に、DSBMの選定にポート2/1が参加できないようにする例を示します。

Console> (enable) set port rsvp 2/1 dsbm-election disable
DSBM disabled for port 2/1.
Console> (enable)

PDPサーバの設定


) COPSおよびRSVPは、同じPDPサーバを使用できます。


スイッチがDSBMの場合、RSVPはPDPサーバと通信します。プライマリPDPサーバを設定し、さらに任意でバックアップPDPサーバを設定します。

PDPサーバを設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

PDPサーバを設定します。

set cops server ip_address [ port ] [ primary ] [ diff-serv | rsvp ]

ステップ 2

PDPサーバの設定を確認します。

show cops info

ip_address パラメータには、サーバのIPアドレスまたは名前を指定できます。

port 変数はPDPサーバのTCPポート番号です。

rsvp キーワードを使用して、RSVP専用のアドレスを設定します。

次に、PDPサーバを設定する例を示します。

Console> (enable) set cops server my_server1 primary rsvp
my_server1 added to the COPS rsvp server table as primary server.
Console> (enable)

PDPサーバの設定削除

PDPサーバの設定を削除するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

PDPサーバの設定を削除します。

clear cops server { all | ip_address [ diff-serv | rsvp ]}

ステップ 2

PDPサーバの設定を確認します。

show cops info

rsvp キーワードを使用して、RSVPアドレスだけを削除します。

次に、PDPサーバの設定を削除する例を示します。

Console> (enable) clear cops server all
All COPS diff-serv servers cleared.
All COPS rsvp servers cleared.
Console> (enable)

RSVPポリシー タイムアウトの設定

スイッチがDSBMであるときに、PDPサーバとの通信が切断された場合、スイッチはタイムアウト値として指定された時間だけ、キャッシュの値を使用して、DSBMとしての動作を継続します。新規または変更されたRSVP path メッセージに対する動作は、RSVPローカル ポリシーの設定によって決まります。

タイムアウトの設定時間内に、PDPサーバとの通信が再び確立されなかった場合、スイッチの役割はすべてのポートに対応するSubnet Bandwidth Manager(SBM)クライアントの役割に戻り、セグメント上で新しく選定されたDSBMに、RSVPメッセージを転送します。PDPサーバとの通信が行われなかった場合、スイッチはDSBMの選定に参加しません。

PDPサーバとの通信が切断されてから、スイッチが引き続きDSBMとして動作する時間の長さを設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

RSVPポリシー タイムアウトを設定します。

set qos rsvp policy-timeout timeout

ステップ 2

設定を確認します。

show qos rsvp info

分単位(0~65535の範囲)で timeout パラメータを入力します(デフォルト値は30)。

次に、RSVPポリシー タイムアウトを設定する例を示します。

Console> (enable) set qos rsvp policy-timeout 45
RSVP database policy timeout set to 45 minutes.
Console> (enable)

RSVPにローカル ポリシーを使用させる設定

PDPサーバとの通信が切断されたあとのRSVPの動作を設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

PDPサーバとの間で通信が行われない場合のRSVPの動作を設定します。

set qos rsvp local-policy { forward | reject }

ステップ 2

設定を確認します。

show qos rsvp info

forward キーワードは、新規または変更されたRSVP path メッセージをすべて転送するローカル ポリシーを設定します。 reject キーワードは、新規または変更されたRSVP path メッセージの転送を拒否するローカル ポリシーを設定します。次に、新規または変更されたRSVP path メッセージをすべて拒否するように、デフォルトのローカルRSVPポリシー設定を変更する例を示します。

Console> (enable) set qos rsvp local-policy reject
RSVP local policy set to reject.
Console> (enable)

) RSVPローカル ポリシーが使用されるのは、PDPとの接続が切断されたあと、RSVPポリシー タイムアウトが満了するまでの間だけです。RSVPポリシー タイムアウトが満了すると、スイッチはSBMクライアントとして動作します。RSVPローカル ポリシーの設定とは無関係に、RSVPメッセージはそのままスイッチを通過します。スイッチがPDPとの接続を確立することがなければ、RSVPローカル ポリシー設定は使用されません。


QoS統計データ エクスポートのグローバルなイネーブル化

ポートおよび集約ポリサーに対してQoS統計データをエクスポートするには、最初にこの機能をグローバルに設定する必要があります。

QoS統計データ エクスポートをグローバルにイネーブルにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

QoS統計データのエクスポートをイネーブルにします。

set qos statistics export enable | disable

ステップ 2

設定を確認します。

show qos statistics export info

次に、QoS統計データ エクスポートをグローバルにイネーブルにし、設定を確認する例を示します。

Console> (enable) set qos statistics export enable
Export is enabled.
Export destination:172.20.52.3 SYSLOG facility LOG_LOCAL6 (176), severity LOG_DE
BUG (7)
Aggregate policer export is not supported
Console> (enable) show qos statistics export info
Statistics export status and configuration information
------------------------------------------------------
Export status: enabled
Export time interval: 300
Export destination:172.20.52.3 SYSLOG facility LOG_LOCAL6 (176), severity LOG_DE
BUG (7)
Port Export
------ --------
1/1 disabled
1/2 disabled
3/1 disabled
3/2 disabled
5/1 disabled
5/2 disabled
5/3 disabled
5/4 disabled
(テキスト出力は省略)
Console> (enable)

ポート単位のQoS統計データ エクスポートのイネーブル化

ポート単位でQoS統計データ エクスポートをイネーブルにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

ポート単位でQoS統計データのエクスポートをイネーブルにします。

set qos statistics export port mod/port enable | disable

ステップ 2

設定を確認します。

show qos statistics export info


) ポート単位での設定を有効にするには、QoS統計データのエクスポートをグローバルにイネーブルにする必要があります。


次に、ポート単位でQoS統計データ エクスポートをイネーブルにし、設定を確認する例を示します。

Console> (enable) set qos statistics export port 5/1 enable
Port export enabled on 5/1.
Console> (enable) show qos statistics export info
Statistics export status and configuration information
------------------------------------------------------
Export status: enabled
Export time interval: 300
Export destination:172.20.52.3 SYSLOG facility LOG_LOCAL6 (176), severity LOG_DE
BUG (7)
Port Export
------ --------
1/1 disabled
1/2 disabled
3/1 disabled
3/2 disabled
5/1 enabled
5/2 disabled
(テキスト出力は省略)
Console> (enable)
 

ポート上でイネーブルにした場合、QoS統計データ エクスポートには、デリミタ文字で区切られた次の各フィールドが含まれます。

エクスポート タイプ(ポートは[1])

スロット/ポート

入力パケット数

入力バイト数

出力パケット数

出力バイト数

タイム スタンプ

集約ポリサー単位のQoS統計データ エクスポートのイネーブル化

集約ポリサー単位でQoS統計データ エクスポートをイネーブルにするには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

集約ポリサー単位でQoS統計データのエクスポートをイネーブルにします。

set qos statistics export aggregate name { enable | disable }

ステップ 2

設定を確認します。

show qos statistics export info


) 集約ポリサー単位での設定を有効にするには、QoS統計データのエクスポートをグローバルにイネーブルにする必要があります。


次に、特定の集約ポリサーに対するQoS統計データ エクスポートをイネーブルにし、設定を確認する例を示します。

Console> (enable) set qos statistics export aggregate ipagg_3 enable
Statistics data export enabled for aggregate policer ipagg_3
Console> (enable) show qos statistics export info
Statistics export status and configuration information
------------------------------------------------------
Export status: enabled
Export time interval: 300
Export destination:172.20.52.3 SYSLOG facility LOG_LOCAL6 (176), severity LOG_DE
BUG (7)
Port Export
------ --------
1/1 disabled
1/2 disabled
3/1 disabled
3/2 disabled
5/1 enabled
5/2 disabled
(テキスト出力は省略)
 
Aggregate name Export
-------------- --------
ipagg_3 enabled
Console> (enable)
 

名前付き集約ポリサーに対してイネーブルにした場合、QoS統計データ エクスポートには、デリミタ文字で区切られた次の各フィールドが含まれます。

エクスポート タイプ(集約ポリサーは[2])

集約ポリサー名

方向([in])

適合パケット数

CIRを超えたパケット数

PIRを超えたパケット数

タイム スタンプ

集約ポリサーQoS統計情報の消去

集約ポリサーQoS統計情報を消去するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

集約ポリサーQoS統計情報を消去します。

clear qos statistics aggregate-policer [policer_name]

ステップ 2

設定を確認します。

show qos statistics export info

次に、特定の集約ポリサーに関して、集約ポリサーQoS統計情報を消去する例を示します。

Console> (enable) clear qos statistics aggregate-policer aggr_1
Aggregate policer 'aggr_1' statistical counters cleared.
 

集約ポリサーを指定しない場合は、すべての集約ポリサーの統計情報が消去されます。

Console> (enable) clear qos statistics aggregate-policer
QoS aggregate policers statistical counters cleared.

QoS統計データ エクスポートの間隔の設定

QoS統計データがエクスポートされるデフォルトの間隔は30秒です。QoS統計データ エクスポートの間隔を設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

QoS統計データ エクスポートの間隔を設定します。

set qos statistics export interval interval_seconds

ステップ 2

設定を確認します。

show qos statistics export info

次に、QoS統計データ エクスポートの間隔を設定し、その設定を確認する例を示します。

Console> (enable) set qos statistics export interval 500
Time interval set to 500
Console> (enable) show qos statistics export info
Statistics export status and configuration information
------------------------------------------------------
Export status: enabled
Export time interval: 500
Export destination:172.20.52.3 SYSLOG facility LOG_LOCAL6 (176), severity LOG_DE
BUG (7)
Port Export
------ --------
1/1 disabled
1/2 disabled
3/1 disabled
3/2 disabled
5/1 enabled
5/2 disabled
(テキスト出力は省略)
 
Aggregate name Export
-------------- --------
ipagg_3 enabled
Console> (enable)

QoS統計データ エクスポートの宛先ホストおよびUDPポートの設定

QoS統計データ エクスポートの宛先ホストおよびUDPポート番号を設定するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

ステップ 1

QoS統計データ エクスポートの宛先ホストおよびUDPポート番号を設定します。

set qos statistics export destination { host_name | ip_address } [syslog [facility | severity] port ]

ステップ 2

設定を確認します。

show qos statistics export info

次に、QoS統計データ エクスポートの宛先ホストおよびUDPポート番号を設定し、設定を確認する例を示します。

Console> (enable) set qos statistics export destination stargate 9996
Statistics data export destination set to stargate port 9996.
Console> (enable) show qos statistics export info
Statistics export status and configuration information
------------------------------------------------------
Export status: enabled
Export time interval: 500
Export destination:Stargate, UDP port 9996
Port Export
------ --------
1/1 disabled
1/2 disabled
3/1 disabled
3/2 disabled
5/1 enabled
5/2 disabled
(テキスト出力は省略)
 
Aggregate name Export
-------------- --------
ipagg_3 enabled
Console> (enable)

QoS統計情報の表示

集約ポリサー単位のパケットおよびバイト レートに関するQoS統計情報を表示するには、イネーブル モードで次の作業を行います。

 

作業
コマンド

集約ポリサー単位のパケットおよびバイト レートのQoS統計情報を表示します。

show qos statistics aggregate-policer [ policer_name ]

次に、集約ポリサー単位のパケットおよびバイト レートに関するQoS統計情報を表示する例を示します。

Console> show qos statistics aggregate-policer
QoS aggregate-policer statistics:
Aggregate Policer Packet Count Packets exceed Packets exceed
normal rate excess rate
-------------------------------- ------------ -------------- -----------------
test 1000 20 5
Console>