この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章では、Cisco NX-OS デバイスでスーパーバイザ宛のトラフィックのレート制限を設定する手順について説明します。
この章は、次の項で構成されています。
レート制限を行うことで、例外のリダイレクト パケットにより Cisco NX-OS デバイス上のスーパーバイザ モジュールに過剰な負荷がかかるのを回避できます。次のタイプのリダイレクト パケットに対して pps(パケット/秒)単位でレート制限を設定できます。
次の表に、この機能のライセンス要件を示します。
製品 |
ライセンス要件 |
---|---|
Cisco NX-OS |
ライセンスは、レート制限には必要ではありません。ライセンス パッケージに含まれていない機能は nx-os イメージにバンドルされており、無料で提供されます。Cisco NX-OS ライセンス方式の詳細については、『Cisco NX-OS Licensing Guide』を参照してください。 |
レート制限に関する注意事項と制約事項は次のとおりです。
スーパーバイザ宛の例外トラフィックおよびリダイレクトされたトラフィックに対してレート制限を設定できます。スーパーバイザ宛の他のタイプのトラフィックには、コントロール プレーン ポリシング(CoPP)を使用します。
(注) | ハードウェア レート制限は、スーパーバイザの CPU を過剰な入力トラフィックから保護します。ハードウェア レート制限によって許容されるトラフィック レートは、グローバルに設定され、個々の I/O モジュールのそれぞれに適用されます。結果的に許容されるレートは、システム内の I/O モジュールの数によって異なります。CoPP では、Modular Quality-of-Service CLI(MQC)を利用して、スーパーバイザの CPU をさらに細かく保護することができます。 |
(注) | Cisco IOS の CLI に慣れている場合、この機能の Cisco NX-OS コマンドは従来の Cisco IOS コマンドと異なる点があるため注意が必要です。 |
パラメータ |
デフォルト |
---|---|
アクセス リスト ロギング パケットのレート制限 |
100 pps |
BFD パケットのレート制限 |
10000 pps |
例外パケットのレート制限 |
50 pps |
FEX パケットのレート制限 |
1000 pps |
レイヤ 3 収集パケットのレート制限 |
100 pps |
レイヤ 3 マルチキャスト データ パケットのレート制限 |
3000 pps |
スーパーバイザ宛トラフィックにレート制限を設定できます。
1.
configure terminal
2.
hardware rate-limiter access-list-log {packets | disable} [modulemodule [portstartend]]
3.
hardware rate-limiter bfdpackets[modulemodule [portstartend]]
4.
hardware rate-limiter exceptionpackets[modulemodule [portstartend]]
5.
hardware rate-limiter fexpackets[modulemodule [portstartend]]
6.
hardware rate-limiter layer-3 gleanpackets[modulemodule [portstartend]]
7.
hardware rate-limiter layer-3 multicast local-groupspackets[modulemodule [portstartend]]
8.
(任意) show hardware rate-limiter [access-list-log | bfd | exception | fex | layer-3 glean | layer-3 multicast local-groups | modulemodule]
9.
(任意) copy running-config startup-config
レート制限をモニタリングできます。
1.
show hardware rate-limiter [access-list-log | bfd | exception | fex | layer-3 glean | layer-3 multicast local-groups | modulemodule]
コマンドまたはアクション | 目的 |
---|
レート制限統計情報をクリアできます。
1.
clear hardware rate-limiter {all | access-list-log | bfd | exception | fex | layer-3 glean | layer-3 multicast local-groups} [modulemodule]
コマンドまたはアクション | 目的 |
---|
レート制限の設定情報を表示するには、次の作業を行います。
コマンド |
目的 |
---|---|
show hardware rate-limiter [access-list-log | bfd | exception | fex | layer-3 glean | layer-3 multicast local-groups | modulemodule] |
レート制限の設定を表示します。 |
次に、アクセス リスト ロギングのためにスーパーバイザ モジュールにコピーされるパケットのレート制限を設定する例を示します。
switch(config)# hardware rate-limiter access-list-log switch(config)# show hardware rate-limiter access-list-log Units for Config: packets per second Allowed, Dropped & Total: aggregated since last clear counters Module: 4 R-L Class Config Allowed Dropped Total +------------------+--------+---------------+---------------+----------------- + access-list-log 100 0 0 0 Port group with configuration same as default configuration Eth4/1-36 Module: 22 R-L Class Config Allowed Dropped Total +------------------+--------+---------------+---------------+----------------- + access-list-log 100 0 0 0 Port group with configuration same as default configuration Eth22/1-0
ここでは、レート制限の実装に関する追加情報について説明します。
関連項目 |
マニュアル タイトル |
---|---|
Cisco NX-OS のライセンス |
『Cisco NX-OS Licensing Guide』 |