PFC3、DFC3、および DFC がハードウェアでサポートするソフトウェア機能
PFC3、DFC3、および DFC では、次に示す Cisco IOS ソフトウェア機能がハードウェアでサポートされます。
• レイヤ 3 ポートおよび VLAN インターフェイスのアクセス コントロール リスト(ACL)
– 入/出力標準 ACL および拡張 ACL の許可アクションおよび拒否アクション
(注) ACL ロギングが必要なフローは、MSFC 上のソフトウェアで処理されます。
– MPLS インターフェイスを除き、セッション内の最初のパケットが MSFC 上のソフトウェアで処理されたあとの再帰 ACL フロー
– ダイナミック ACL フロー
(注) MSFC 上のソフトウェアで処理されるアイドル タイムアウト
ACL の PFC および DFC サポートの詳細については、を参照してください。ACL の設定の詳細については、次の URL にある『 Cisco IOS Security Configuration Guide , Release 12.2』の「Traffic Filtering and Firewalls」を参照してください。
http://www.cisco.com/en/US/docs/ios/12_2/security/configuration/guide/fsecur_c.html
• VLAN ACL(VACL):VACL を設定するには、を参照してください。
• match ip address 、 set ip next-hop 、および ip default next-hop Policy-Base Routing(PBR; ポリシー ベース ルーティング)キーワードを使用するルートマップ シーケンスの PBR
PBR の設定については、次の URL にある『 Cisco IOS Quality of Service Solutions Configuration Guide , Release 12.2』の「Classification」および「Configuring Policy-Based Routing」を参照してください。
http://www.cisco.com/en/US/docs/ios/12_2/qos/configuration/guide/qcfpbr_ps1835_TSD_Products_Configuration_Guide_Chapter.html
(注) MSFC3 アドレスまたは MSFC4 アドレスが PBR ACL の範囲内にある場合、MSFC にアドレス指定されたトラフィックは MSFC に転送されないで、ハードウェアでポリシー ルーティングされます。MSFC3 または MSFC4 にアドレス指定されたトラフィックのポリシー ルーティングを禁止するには、その MSFC にアドレス指定されたトラフィックを拒否するように PBR ACL を設定します。
• MPLS インターフェイスを除く TCP インターセプト:TCP インターセプトを設定するには、を参照してください。
• ハードウェアが処理する NetFlow 集約:次の URL を参照してください。
http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SXF/native/configuration/guide/nde.html
PFC3 および DFC3 がハードウェアでサポートするソフトウェア機能
PFC3 および DFC3 では、次に示す Cisco IOS ソフトウェア機能がハードウェアでサポートされます。
• ポイントツーポイント Generic Routing Encapsulation(GRE; 総称ルーティング カプセル化)トンネル上の IPv4 マルチキャスト:次の URL のマニュアルを参照してください。
http://www.cisco.com/en/US/docs/ios/12_2/interface/configuration/guide/icflogin.html
• ハードウェアの双方向 Protocol Independent Multicast(PIM):を参照してください。
• 複数パスによるユニキャスト Reverse Path Forwarding(RPF; リバース パス転送)チェック:ユニキャスト RPF チェックを設定するには、を参照してください。
• MPLS インターフェイスを除く、IPv4 ユニキャストおよびマルチキャスト トラフィックのネットワーク アドレス変換(NAT)
ハードウェアが処理する NAT については、次の点に注意してください。
– UDP トラフィックの NAT は、PFC3A モードではサポートされません。
– PFC3 はマルチキャスト トラフィックの NAT をサポートしません。
– PFC3 は、長さを指定するルートマップが設定された NAT をサポートしません。
– インターフェイスで NAT および NDE が設定されている場合、PFC3 はすべてのトラフィックを分割パケットに格納して MSFC3 または MSFC4 に送信し、そこでソフトウェア処理します (CSCdz51590)。
NAT を設定するには、次の URL にある『 Cisco IOS IP Configuration Guide , Release 12.2』の「IP Addressing and Services」、「Configuring IP Addressing」、および「Configuring Network Address Translation」を参照してください。
http://www.cisco.com/en/US/docs/ios/12_2/ip/configuration/guide/fipr_c.html
DoS 攻撃や設定ミスが原因で大量の NAT トラフィックが MSFC3 に送信されることがないようにするには、 mls rate-limit unicast acl { ingress | egress } コマンドを入力します(次の URL を参照)。
http://www.cisco.com/en/US/products/hw/switches/ps700/prod_command_reference_list.html
• PFC3 および DFC3 では、ポイントツーポイント GRE トンネル上の IPv4 マルチキャストがハードウェアでサポートされます。
• GRE トンネリングおよび IP-in-IP トンネリング:PFC3 および DFC3 は次の tunnel コマンドをサポートします。
– tunnel destination
– tunnel mode gre
– tunnel mode ipip
– tunnel source
– tunnel ttl
– tunnel tos
MSFC3 および MSFC4 では、その他の tunnel コマンドで設定したトンネリングがサポートされます。
tunnel ttl コマンド(デフォルトは 255)は、カプセル化パケットの TTL を設定します。
tunnel tos コマンドでは、パケットがカプセル化される際にパケットの ToS バイトを設定します。 tunnel tos コマンドが存在せず、QoS がイネーブルでない場合、パケットがカプセル化される際にパケットの ToS バイトには、元のパケットの ToS バイトが設定されます。 tunnel tos コマンドが存在せず、QoS がイネーブルである場合、パケットがカプセル化される際にパケットの ToS バイトには、PFC QoS によって変更されたパケットの ToS バイトが設定されます。
GRE トンネリングおよび IP-in-IP トンネリングを設定するには、次の資料を参照してください。
http://www.cisco.com/en/US/docs/ios/12_2/interface/configuration/guide/icflogin.html
http://www.cisco.com/en/US/docs/ios/12_2/interface/command/reference/irfshoip.html
tunnel tos コマンドおよび tunnel ttl コマンドを設定するには、次の資料を参照してください。
http://www.cisco.com/en/US/docs/ios/12_0s/feature/guide/12s_tos.html
トンネルについては、次の点に注意してください。
– ハードウェアが処理する各トンネルには固有の送信元が必要です。ハードウェアが処理するトンネルは宛先が異なる場合でも送信元を共有できません。ループバック インターフェイス上のセカンダリ アドレスを使用するか、複数のループバック インターフェイスを作成します 固有の送信元アドレスを使用できないと、ソフトウェア パスの輻輳中にコントロール プレーンに失敗する場合があります。
– 各トンネル インターフェイスは、内部 VLAN を 1 つ使用します。
– 各トンネル インターフェイスは、ルータ MAC アドレスごとに追加ルータ MAC アドレス エントリを 1 つ使用します。
– PFC3A はトンネル インターフェイスの PFC QoS 機能をサポートしません。その他の PFC はすべてサポートします。
– MSFC3 および MSFC4 は、トンネル インターフェイスに出力機能が設定されたトンネルをサポートします。出力機能の例は、出力 Cisco IOS ACL、NAT(内部から外部への変換の場合)、TCP インターセプト、CBAC、暗号化などです。