PFC QoS の機能概要
用語「PFC QoS」は、Cisco 7600 シリーズ ルータの QoS を示します。PFC QoS は、PFC および DFC に加えて、各種のルータ コンポーネントに実装されます。ここでは、PFC QoS の機能について説明します。
• 「PFC QoS でサポートされるポート タイプ」
• 「概要」
• 「コンポーネントの概要」
• 「分類とマーキングの概要」
• 「ポートベースのキュー タイプの概要」
• 「サンプル ネットワークの設計の概要」
概要
ネットワークは通常、 ベスト エフォート型 の配信方式で動作します。したがって、すべてのトラフィックに等しいプライオリティが与えられ、正しいタイミングで配信される可能性も同じです。輻輳が発生すると、ドロップされる可能性はすべてのトラフィックで同じです。
QoS を実装すると、ネットワーク パフォーマンスが予測可能になり、帯域幅をより効率的に利用できます。QoS は、ネットワーク トラフィックを選択(分類)し、 QoS ラベル を使用または割り当ててプライオリティを与え、設定されたリソース使用量にパケットを制限し(トラフィックをポリシングし、トラフィックをマーキングします)、リソースのコンテンションが存在する場所に 輻輳回避 を提供します。
PFC QoS の分類、ポリシング、マーキング、および輻輳回避は、PFC、DFC、および LAN スイッチング モジュール ポートの特定用途向け集積回路(ASIC)のハードウェアに実装されます。
(注) Cisco 7600 シリーズ ルータは、ハードウェアでレイヤ 3 スイッチングまたはレイヤ 2 スイッチングされるトラフィックに対して、すべての MQC 機能(たとえば、専用アクセス レート(CAR))をサポートしているわけではありません ポート ASIC にキューイングが実装されるため、Cisco 7600 シリーズ ルータは MQC 設定のキューイングをサポートしません。
図 45-1 に、Cisco 7600 シリーズ ルータの QoS プロセスの概要を示します。
図 45-1 PFC QoS 機能による処理の概要
PFC QoS 機能は、次の順序で適用されます。
1. 入力ポートの PFC QoS 機能:
– ポートの信頼状態:PFC QoS では、 信頼(trust) は、有効なポートとして受け入れられ、初期 内部 DSCP 値の基準として使用されることを意味します。ポートはデフォルトで信頼できない(untrusted)に設定され、初期内部 DSCP 値が 0 に設定されます。受信した CoS 、 IP precedence 、または DSCP を信頼するようにポートを設定できます。
– レイヤ 2 CoS 再マーキング:PFC QoS は、レイヤ 2 CoS 再マーキングを適用します。この機能では、次の状況において、着信フレームにポート CoS 値がマーキングされます。
- ポートが untrusted として設定されている場合
- ポートが trusted として設定されているが、トラフィックが ISL、802.1Q、または 802.1p フレーム タイプでない場合
OSM ATM および POS ポートでは、PFC QoS は常に CoS = 0 に設定します。
– 輻輳回避 :イーサネット LAN ポートを trust CoS に設定した場合、QoS はレイヤ 2 CoS 値に基づいてトラフィックを分類し、入力キューに割り当てて、輻輳回避を提供します。レイヤ 3 DSCP ベースのキュー マッピングは、WS-X6708-10GE ポートだけで使用できます。
2. PFC および DFC QoS 機能:
– 内部 DSCP :PFC および DFC 上で、QoS はすべてのトラフィックに内部 DSCP 値を関連付け、システム内で処理できるように分類します。トラフィックの信頼状態に基づいた初期内部 DSCP と最終内部 DSCP が存在します。最終内部 DSCP を初期値と同じ値にしたり、MQC ポリシー マップでその値を別の値に設定したりできます。
– MQC ポリシー マップ:MQC ポリシー マップは、次のいずれかの処理を行うことができます。
- トラフィックの信頼状態の変更(内部 DSCP 値を別の QoS ラベル に基づいて設定)
- 初期内部 DSCP 値の設定(信頼できないポートからのトラフィックに限る)
- トラフィックのマーキング
- トラフィックのポリシング
3. 出力イーサネット LAN ポートの QoS 機能:
– 最終内部 DSCP を使用したレイヤ 3 DSCP マーキング(オプションで PFC に対して)
– 最終内部 DSCP からのマッピングによるレイヤ 2 CoS マーキング
– レイヤ 2 CoS ベースの輻輳回避 (レイヤ 3 DSCP ベースのキュー マッピングは、WS-X6708-10GE ポートだけで使用できます)
次の図は、QoS とルータ コンポーネント間の関係の詳細を示します。
• 図 45-2、 PFC の PFC QoS 機能を使用したトラフィック フロー
• 図 45-3、 PFC QoS 機能とコンポーネントの概要
図 45-2 PFC の PFC QoS 機能を使用したトラフィック フロー
図 45-2 に、PFC の PFC QoS 機能を通過するトラフィック フローを示します。
• トラフィックは、どのタイプのポートからも入力および出力が可能です。
• DFC は、スイッチング モジュール上にローカルに PFC QoS を実装します。
• FlexWAN モジュール トラフィックの場合:
– 入力 FlexWAN QoS 機能は、FlexWAN 入力トラフィックに適用できます。
– 入力 FlexWAN トラフィックを PFC でレイヤ 3 スイッチングさせたり、MSFC によってソフトウェアでルーティングさせたりできます。
– 出力 PFC QoS は、FlexWAN 入力トラフィックには適用されません。
– 出力 FlexWAN QoS は、FlexWAN 出力トラフィックに適用できます。
• LAN ポート トラフィックの場合:
– 入力 LAN ポートの QoS 機能を LAN ポートの入力トラフィックに適用させることができます。
– 入力 PFC QoS を LAN ポートの入力トラフィックに適用させることができます。
– 入力 LAN ポートのトラフィックを PFC でレイヤ 2 またはレイヤ 3 スイッチングさせたり、MSFC によるソフトウェアでルーティングさせたりできます。
– 出力 PFC QoS および出力 LAN ポートの QoS を LAN ポートの出力トラフィックに適用させることができます。
• OSM トラフィックの場合
– 入力 OSM ポートの QoS 機能を OSM ポートの入力トラフィックに適用させることができます。
– 入力 PFC QoS を OSM ポートの入力トラフィックに適用させることができます。
– 入力 OSM ポートのトラフィックを PFC でレイヤ 3 スイッチングさせたり、MSFC によってソフトウェアでルーティングさせたりできます。
– 出力 PFC QoS および出力 OSM ポートの QoS を OSM ポートの出力トラフィックに適用させることができます。
図 45-3 PFC QoS 機能とコンポーネントの概要
入力 LAN ポート PFC QoS 機能のフローチャート
図 45-4 は、入力 LAN ポートの PFC QoS 機能間のトラフィック フローを示します。
図 45-4 入力ポートの QoS 機能
(注) 入力 CoS 変換は、802.1Q トンネル ポートだけでサポートされます。DSCP ベースのキュー マッピングは、WS-X6708-10GE ポートだけでサポートされています。
ポートの信頼性
PFC QoS では、 信頼(trust) は、有効なポートとして受け入れられ、初期 内部 DSCP 値の基準として使用されることを意味します。ポートは、信頼できない(untrusted)に設定することも、次の QoS 値を信頼するように設定することもできます。
• レイヤ 2 CoS
– CoS を信頼するように設定されたポートを、trust CoS ポートといいます。
– trust CoS ポートから受信するトラフィック、または、ポリシー マップによって CoS を信頼するように設定されたトラフィックを、trust CoS トラフィックといいます。
(注) すべてのトラフィックに CoS 値が含まれるわけではありません。CoS 値を伝送するのは、ISL、802.1Q、および 802.1P トラフィックだけです。PFC QoS は、CoS 値を伝送しないすべてのトラフィックに対し、ポートの CoS 値を適用します。信頼できないポートでは、PFC QoS はすべてのトラフィックにポートの CoS 値を適用し、受信したすべての CoS 値を上書きします。受信した CoS 値は、CoS を信頼するように設定されたポートでだけ維持されます。
• IP precedence
– IP precedence を信頼するように設定されたポートを、trust IP precedence ポートといいます。
– trust IP precedence ポートから受信するトラフィック、または、ポリシー マップによって IP precedence を信頼するように設定されたトラフィックを、trust IP precedence トラフィックといいます。
• DSCP
– DSCP を信頼するように設定されたポートは、trust DSCP ポートといいます。
– trust DSCP ポート経由で受信されたトラフィック、または、DSCP を信頼するようにポリシー マップによって設定されたトラフィックは、trust DSCP トラフィックといいます。
信頼できないポートから受信したトラフィックを、信頼できないトラフィックといいます。
輻輳回避
PFC QoS は、 trust CoS ポート に輻輳回避を実装します。trust CoS ポートでは、QoS が、レイヤ 2 の CoS 値に基づいてトラフィックを分類し、入力キューに割り当てることによって、輻輳回避を実現します。Release 12.2(33)SRC 以降のリリースでは、受信した DSCP 値を輻輳回避に使用するように WS-X6708-10GE trust DSCP ポートを設定できます。入力側の輻輳回避の詳細については、「trust CoS 入力 LAN ポートでの分類とマーキング」を参照してください。
サポートされるポリシー フィーチャ カード
PFC は、スーパーバイザ エンジンに取り付けられたドータカードです。PFC は、他の機能に加えて、QoS を提供します。Cisco 7600 シリーズ ルータでサポートされている PFC は、次のとおりです。
• PFC3B(Supervisor Engine 720 および Supervisor Engine 32)
• PFC3BXL(Supervisor Engine 720)
• Route Switch Processor 720(RSP720)の PFC3C および PFC3CXL
サポートされている DFC
PFC は QoS ポリシーのコピーを DFC に送信することで、QoS ポリシーがローカルにサポートされるようにします。これにより、DFC では、PFC がサポートしているものと同じ QoS 機能をサポートできるようになります。
Cisco 7600 シリーズ ルータでサポートされている DFC は、次のとおりです。
• WS-F6K-DFC3B、WS-F6K-DFC3BXL(Supervisor Engine 720 の dCEF256 および CEF256 モジュール用)
• WS-F6700-DFC3B、WS-F6700-DFC3BXL(Supervisor Engine 720 の CEF720 モジュール用)
PFC および DFC の QoS 機能リストおよびフローチャート
表 45-1 は、PFC および DFC の各バージョンでサポートされる QoS 機能の一覧を示します。
表 45-1 PFC および DFC でサポートされている QoS 機能
|
|
|
DFC に対するサポート |
Yes |
Yes |
フローの粒度 |
送信元 宛先 |
送信元 宛先 |
QoS ACL |
IP、MAC |
IP、MAC |
DSCP 透過性 (注) DSCP 透過性をイネーブルにすると、出力 ToS の書き換えがディセーブルになります。 |
オプション |
オプション |
出力 ToS の書き換え |
オプション |
オプション |
ポリシング: |
入力集約ポリサー |
Yes |
Yes |
出力集約ポリサー |
Yes |
Yes |
集約ポリサーの数 |
1022 |
1022 |
マイクロフロー ポリサー |
64 レート |
64 レート |
マイクロフロー ポリサーあたりのフロー数 |
110,000 |
240,000 |
ポリサーによる統計情報の計測単位 |
バイト |
バイト |
ポリサー処理の基準 |
レイヤ 2 の長さ |
レイヤ 2 の長さ |
図 45-5 は、PFC および DFC 上の QoS 機能間のトラフィック フローを示します。
図 45-5 PFC および DFC の QoS 機能
(注) DSCP 透過性機能を使用すると、オプションで出力 DSCP 値をレイヤ 3 ToS バイトに書き込むことができます。
内部 DSCP 値
PFC QoS は処理中、すべてのトラフィック(非 IP トラフィックを含む)のプライオリティを、内部 DSCP 値で表します。PFC では、マーキングまたはポリシングが行われる前に、PFC QoS が、次のように初期内部 DSCP 値を導出します。
• trust CoS トラフィックの場合、受信した CoS 値またはポートの CoS 値
(注) 信頼できない入力ポートからのトラフィックには、ポート CoS 値があります。信頼できないポートからのトラフィックが trust CoS ポリサーと一致する場合、PFC QoS は入力ポート CoS 値から内部 DSCP 値を導出します。
• trust IP precedence トラフィック の場合、受信した IP precedence 値からのマッピング
• trust DSCP トラフィック の場合、受信した DSCP 値
• 信頼できないトラフィック の場合、ポリシー マップに設定されたポートの CoS 値または DSCP 値からのマッピング
trust CoS トラフィックおよび trust IP precedence トラフィックの場合、PFC QoS は、設定変更可能なマップを使用して、それぞれ 3 ビット値である CoS または IP precedence から、6 ビットの内部 DSCP 値を導出します。
PFC でのマーキングおよびポリシングによって初期内部 DSCP 値が最終内部 DSCP 値に変更されます。この値は、これ以降に適用されるすべての QoS 機能で使用されます。
ポートベースの PFC QoS および VLAN ベースの PFC QoS
各入力 LAN ポートは、物理ポート ベースの PFC QoS(デフォルト)または VLAN ベースの PFC QoS のいずれかに対応するように設定し、選択したインターフェイスにポリシー マップを対応付けることができます。
ポート ベースの PFC QoS を設定するポートの場合、次のように入力 LAN ポートにポリシー マップを付加します。
• ポート ベースの PFC QoS 用に設定された非トランク入力 LAN ポート上では、そのポート経由で受信されたすべてのトラフィックが、ポートに対応付けられたポリシー マップに従います。
• トランク入力 LAN ポートをポート ベースの PFC QoS 用に設定すると、そのポートを通じて受信するすべての VLAN トラフィックが、ポートに対応付けられたポリシー マップに従います。
VLAN ベースの PFC QoS 用に設定された非トランク入力 LAN ポート上では、ポート経由で受信されたトラフィックが、ポートの VLAN に対応付けられたポリシー マップに従います。
VLAN ベースの PFC QoS 用に設定されたトランク入力 LAN ポート上では、ポート経由で受信されたトラフィックが、トラフィックの VLAN に対応付けられたポリシー マップに従います。
出力 LAN ポート機能のフローチャート
図 45-6 は、出力 LAN ポートでの QoS 機能間のトラフィック フローを示します。
図 45-6 出力 LAN ポートでのスケジューリング、輻輳回避、およびマーキング
出力 CoS 値
すべての出力トラフィックについて、PFC QoS は設定変更可能なマップを使用して、トラフィックと対応付けられた最終 内部 DSCP 値から CoS 値を導出します。PFC QoS は出力 LAN ポートに導出された CoS 値を送信し、それがスケジューリングに使用され、ISL フレームおよび 802.1Q フレームに書き込まれます。
(注) Release 12.2(33)SRC およびそれ以降では、最終内部 DSCP 値を入力 LAN ポートでの分類および輻輳回避に使用するように WS-X6708-10GE ポートを設定できます。「DSCP ベースのキュー マッピングの設定」 を参照してください。
出力 DSCP 変換
15 の出力 DSCP 変換マップを設定することにより、 内部 DSCP 値が出力 ToS バイトに書き込まれる前に、内部 DSCP 値を変換することができます。出力 DSCP 変換マップを、PFC QoS がサポートする任意のインターフェイスに付加できます。
(注) • 出力 DSCP 変換を設定する場合は、PFC QoS による、変換された DSCP 値に基づく出力 CoS 値の導出は行われません。
出力 ToS バイト
DSCP 透過性をイネーブルにしている場合を除き、PFC QoS は最終内部 DSCP 値または変換された DSCP 値を基に、出力 IP トラフィックの ToS バイトを作成します。この ToS バイトは出力ポートに送られ、IP パケット内に書き込まれます。trust DSCP トラフィックと信頼できない IP トラフィックの場合は、ToS バイトに、受信された ToS バイトの元の最下位 2 ビットが含まれています。
内部 DSCP 値または変換された DSCP 値には、IP precedence 値と同じ機能があります(「IP precedence 値と DSCP 値」を参照)。
出力 PFC QoS インターフェイス
出力ポリシー マップをレイヤ 3 インターフェイス(レイヤ 3 インターフェイスまたは VLAN インターフェイスとして設定された LAN ポート)に対応付けることで、ポリシー マップを出力トラフィックに適用できます。
(注) • 出力ポリシーはマイクロフロー ポリシングをサポートしません。
• ARP トラフィックには、マイクロフロー ポリシングを適用できません。
• 出力ポリシーで信頼状態を設定できません。
再マーキングされた DSCP に対する出力 ACL のサポート
(注) 再マーキングされた DSCP に対する出力 ACL のサポートは、パケット再循環とも呼ばれます。
再マーキングされた DSCP に対する出力 ACL のサポートにより、IP precedence ベースまたは DSCP ベースの出力 QoS フィルタリングで、入力 PFC QoS によって変更された IP precedence、DSCP ポリシング、またはマーキングを使用できるようになります。
再マーキングされた DSCP に対する出力 ACL のサポートがないと、出力 QoS フィルタリングには、受信した IP precedence または DSCP の値が使用されます。ポリシングまたはマーキングの結果として入力 PFC QoS によって行われた、IP precedence または DSCP の変更は使用されません。
PFC は、出力レイヤ 3 インターフェイス(レイヤ 3 インターフェイスまたは VLAN インターフェイスとして設定された LAN ポート)において、レイヤ 3 でスイッチングおよびルーティングされたトラフィックだけに対して出力 PFC QoS を提供します。
再マーキングされた DSCP に対する出力 ACL サポートは、入力レイヤ 3 インターフェイス(レイヤ 3 インターフェイスまたは VLAN インターフェイスとして設定された LAN ポート)上で設定します。
再マーキングされた DSCP に対する出力 ACL サポートを設定したインターフェイス上では、PFC は QoS フィルタリングされた各 IP パケットを 2 回ずつ処理します。1 回めの処理では入力 PFC QoS を適用し、2 回めの処理では出力 PFC QoS を適用します。
入力 PFC QoS によってパケットが処理され、すべてのポリシングまたはマーキング変更が行われると、このパケットは出力 PFC QoS によって処理される前に、すべての設定済みレイヤ 2 機能(VACL など)によって入力インターフェイス上で再び処理されます。
再マーキングされた DSCP に対する出力 ACL サポートが設定されたインターフェイスで、入力 QoS によって変更された IP precedence または DSCP 値がレイヤ 2 機能と一致すると、一致するパケットはレイヤ 2 機能によってリダイレクトまたはドロップされます。これにより、このパケットが出力 QoS によって処理されることを防ぎます。
入力 PFC QoS によってパケットが処理され、すべてのポリシングまたはマーキング変更が行われると、このパケットは出力 PFC QoS によって処理される前に、すべての設定済みレイヤ 3 機能(たとえば、入力 Cisco IOS ACL、Policy-Based Routing(PBR; ポリシー ベース ルーティング)など)によって入力インターフェイス上で処理されます。
再マーキングされた DSCP に対する出力 ACL サポートが設定されたインターフェイスにレイヤ 3 機能を設定している場合は、入力 PFC QoS によって処理されたパケットはこのレイヤ 3 機能によってリダイレクトまたはドロップされることがあります。これにより、このパケットが出力 PFC QoS によって処理されることを防ぎます。
出力 OSM ポートのマーキング
入力 PFC QoS により、OSM 出力 QoS 機能で使用される DSCP 値が設定されます(図 45-7を参照)。
図 45-7 出力 WAN ポートでのマーキング
信頼できる入力ポートおよび信頼できない入力ポートでの分類とマーキング
入力ポートの信頼状態によって、そのポートが受信したレイヤ 2 フレームをどのようにマーキング、スケジューリング、および分類するか、また、輻輳回避を実行するかどうかが決まります。ポートの信頼状態には、次の種類があります。
• Untrusted(デフォルト)
• Trust IP precedence
• Trust DSCP
• Trust CoS
入力 LAN ポート上での分類、マーキング、および輻輳回避では、レイヤ 3 の IP precedence 値または DSCP 値は使用または設定されず、レイヤ 2 CoS 値が使用されます。
Release 12.2(33)SRC およびそれ以降では、受信 DSCP 値を入力 LAN ポートでの分類および輻輳回避に使用するように WS-X6708-10GE ポートを設定できます(「DSCP ベースのキュー マッピングの設定」を参照)。
ここでは、信頼できる入力ポートおよび信頼できない入力ポートでの、分類およびマーキングについて説明します。
• 「信頼できない入力ポートでの分類とマーキング」
• 「信頼できる入力ポートでの分類とマーキング」
信頼できない入力ポートでの分類とマーキング
PFC QoS レイヤ 2 の再マーキングは、信頼できない入力ポート経由で受信したすべてのフレームに、ポート CoS 値(デフォルトは 0)をマーキングします。
信頼できないトラフィックに適用されたポート CoS 値を初期内部 DSCP 値にマッピングするには、入力トラフィックと一致する trust CoS ポリシー マップを設定します。
信頼できる入力ポートでの分類とマーキング
ポートを信頼可能として設定する場合は、そのポートが、有効な QoS ラベルを伝送するトラフィックを受信する場合だけにしてください。QoS は受信した QoS ラベルを、初期内部 DSCP 値の基準値として使用します。ルータに入力後のトラフィックには、ポリシー マップによって、別の信頼状態を適用できます。たとえば、trust CoS ポートからルータに入力されたトラフィックに対し、ポリシー マップを使用して、IP precedence または DSCP を信頼するように設定できます。これにより、ポートで信頼された QoS ラベルではなく、この信頼値が初期内部 DSCP 値の基準値として使用されます。
ここでは、信頼できる入力ポートでの分類およびマーキングについて説明します。
• 「trust CoS 入力 LAN ポートでの分類とマーキング」
• 「trust IP precedence 入力ポートでの分類とマーキング」
• 「trust DSCP 入力ポートでの分類とマーキング」
trust CoS 入力 LAN ポートでの分類とマーキング
CoS を信頼するように LAN ポートを設定する場合は、そのポートが、有効なレイヤ 2 CoS を伝送するトラフィックを受信する場合だけにしてください。
信頼できる入力 LAN ポートから ISL フレームがルータに入ると、PFC QoS はユーザ フィールドの最下位 3 ビットを CoS 値として受け取ります。信頼できる入力 LAN ポートから 802.1Q フレームがルータに入ると、PFC QoS はユーザ プライオリティ ビットを CoS 値として受け取ります。PFC QoS のレイヤ 2 再マーキングでは、タグなしフレームで受信したすべてのトラフィックが、入力ポートの CoS 値でマーキングされます。
CoS を信頼するように設定したポートでは、PFC QoS によって次の処理が行われます。
• タグ付きの信頼できる CoS トラフィックによって受信した CoS 値は、初期内部 DSCP 値にマッピングされます。
• タグなしの信頼できるトラフィックに適用された入力ポート CoS 値は、初期内部 DSCP 値にマッピングされます。
(注) ルータに入ったあと、ポリシー マップはトラフィックの信頼状態を変更し、初期内部 DSCP 値の基準として、受信した IP precedence または DSCP を使用できます。
• PFC QoS では、CoS ベースの入力キューおよびしきい値をイネーブルにすることで、輻輳回避を行うことができます。入力キューおよびしきい値の詳細については、「ポートベースのキュー タイプの概要」を参照してください。
trust IP precedence 入力ポートでの分類とマーキング
IP precedence を信頼するようにポートを設定する場合は、そのポートが、有効なレイヤ 3 IP precedence を伝送するトラフィックを受信する場合だけにしてください。trust IP precedence ポートからのトラフィックの場合、トラフィックの信頼状態を変更するポリシー マップが存在する場合を除き、PFC QoS は、受信した IP precedence 値を初期内部 DSCP 値にマッピングします。入力ポートのキューおよびしきい値では、レイヤ 2 CoS が使用されます。したがって PFC QoS は、IP precedence を信頼するように設定されているポートでは、入力ポートの輻輳回避を行いません。PFC は、IP precedence を信頼するように設定されている入力ポートでは、トラフィックのマーキングを行いません。
trust DSCP 入力ポートでの分類とマーキング
有効なレイヤ 3 DSCP を伝送するトラフィックを受信する場合にだけ、ポートを trust DSCP に設定する必要があります。trust DSCP ポートからのトラフィックの場合、トラフィックの信頼状態を変更するポリシー マップが存在する場合を除き、PFC QoS は、受信した DSCP 値を初期内部 DSCP 値として使用します。入力ポート キューとしきい値はレイヤ 2 CoS を使用するため、PFC QoS は、DSCP を信頼するように設定されたポートに入力ポートの輻輳回避を実装しません。PFC は、受信した DSCP を信頼するように設定された入力ポートのトラフィックをマーキングしません。
Release 12.2(33)SRC およびそれ以降では、DSCP ベースの入力キューとしきい値を WS-X6708-10GE ポートでイネーブルにして、輻輳回避を提供します(「DSCP ベースのキュー マッピングの設定」を参照)。
入力 OSM ポートでの分類とマーキング
PFC QoS は、入力 OSM ポートから受信したすべてのトラフィックに 0 の CoS を対応付けます。入力 OSM ポートの信頼状態を設定し、PFC が IP precedence 値または DSCP 値および CoS 値を設定するときに使用させることができます。各入力 OSM ポートの信頼状態を、次のように設定できます。
• Untrusted(デフォルト)
• Trust IP precedence
• Trust DSCP
• trust CoS(POS および ATM OSM ポート上ではポート CoS 値を設定できないため、POS および ATM OSM ポート上では、CoS は常に 0 です)
サービス ポリシーとポリシー マップを使用した PFC での分類とマーキング
PFC QoS は、1 つのポリシー マップを次のインターフェイス タイプに対応付けることによって入力 PFC QoS を適用するサービス ポリシーを使用した分類とマーキングをサポートします。
• 各入力ポート(FlexWAN インターフェイスを除く)
• 各 EtherChannel ポートチャネル インターフェイス
• 各 VLAN インターフェイス
各レイヤ 3 インターフェイス(FlexWAN インターフェイスを除く)に 1 つのポリシー マップを対応付けることで、出力 PFC QoS を適用できます。
各ポリシー マップには、複数のポリシー マップ クラスを含めることができます。インターフェイスにより処理されたトラフィックのタイプごとに、個別のポリシー マップ クラスを設定できます。ポリシー マップ クラスのフィルタリングを設定するには、次の 2 つの方法があります。
• アクセス コントロール リスト(ACL)
• IP precedence および DSCP 値に対するクラス マップの match コマンド
ポリシー マップ クラスでは、次のオプション コマンドを使用してアクションを指定します。
• ポリシー マップの set コマンド:信頼できないトラフィックでは、PFC QoS は、設定された IP precedence または DSCP 値を最終内部 DSCP 値として使用できます。「IP precedence 値と DSCP 値」に、IP precedence および DSCP のビット値を示します。
• ポリシー マップ クラス trust コマンド:PFC QoS は一致する入力トラフィックに対し、ポリシー マップ クラスの信頼状態を適用します。この信頼値は、ポートで信頼されていた QoS ラベル(存在する場合)の代わりに、初期内部 DSCP 値の基準値として使用されます。ポリシー マップでは、 CoS 、 IP precedence 、または DSCP を信頼するように設定できます。
(注) trust CoS ポリシー マップは、信頼できない入力 LAN ポートからのトラフィックで受信した CoS を戻すことはできません。信頼できない入力 LAN ポートからのトラフィックには、常にポート CoS 値があります。
• 集約ポリサーおよびマイクロフロー ポリサー:PFC QoS ではポリサーを使用して、適合するトラフィックと適合しないトラフィックの両方について、マーキングまたはドロップのいずれかを実行できます。
MSFC での分類とマーキング
PFC QoS は、最終内部 DSCP 値を使用して IP トラフィックを MSFC に送信します。CoS は、MSFC から出力ポートへ送られるすべてのトラフィックの IP precedence と一致します。
図 45-8 PFC3 および MSFC2A または MSFC3 によるマーキング
(注) PFC 上でレイヤ 3 スイッチングされるトラフィックは MSFC を通過せず、PFC によって割り当てられる CoS 値を維持します。
ポリサーの概要
ポリシングを使用すると、QoS 設定で定義されたトラフィック転送ルールに適合するように、着信および発信トラフィックをレート制限できます。システムにおいてトラフィックが転送される方法を定義した設定済みルールは、契約と呼ばれます。この契約に適合しないトラフィックは、低い DSCP 値にマーク ダウンされるか、またはドロップされます。
ポリシングでは、アウトオブプロファイル パケットがバッファに保存されません。したがって、ポリシングが伝搬遅延に影響することはありません。逆に、トラフィック シェーピングではアウトオブプロファイル トラフィックをバッファに保存することで、トラフィック バーストを緩和します (PFC QoS はシェーピングをサポートしません)。
PFC は、入力および出力ポリシングを含む、入力および出力の両方の PFC QoS をサポートします。トラフィック シェーピングは、一部の WAN モジュールでサポートされます。
(注) ポリサーは、ポート単位または VLAN 単位で入力トラフィックに適用されます。PFC の出力トラフィックの場合、VLAN 単位でポリサーを適用できます。
次の処理を行うポリサーを作成できます。
• トラフィックのマーキング
• 帯域利用率の制限およびトラフィックのマーキング
集約ポリサー
PFC QoS は、1 つの集約ポリサーで指定される帯域幅限度を、一致するトラフィックのすべてのフローに対して累積方式で適用します。たとえば、VLAN 1 および VLAN 3 上のすべての TFTP トラフィック フローの帯域幅として、1 Mbps を許可するように集約ポリサーを設定すると、VLAN 1 および VLAN 3 上のすべての TFTP トラフィック フローは、合計 1 Mbps となるように制限されます。
• ポリシー マップ クラスのインターフェイス別集約ポリサーは、 police コマンドを使用して定義します。インターフェイス別集約ポリサーを複数の入力ポートに対応付けると、各入力ポート上の一致するトラフィックが個別にポリシングされます。
• 名前付き集約ポリサーは、 mls qos aggregate-policer コマンドを使用して作成します。名前付き集約ポリサーを複数の入力ポートに対応付けると、そのポリサーが付加された全入力ポートからの一致するトラフィックがポリシングされます。
• 集約ポリシングは、DFC を装備した各スイッチング モジュール上、および PFC(DFC を装備していないスイッチング モジュールをサポート)上で独立して動作します。集約ポリシングでは、DFC を装備した異なるスイッチング モジュールからのフロー統計情報は合算されません。集約ポリシングの統計情報は、DFC を装備した各スイッチング モジュール、PFC、および PFC がサポートする DFC を装備していないスイッチング モジュールについて、表示できます。
• 個々の PFC または DFC ポリシングは独立して実行されます。これにより、PFC およびすべての DFC 間で分散されているトラフィックに適用される QoS 機能が影響を受けることがあります。このような QoS 機能には、次のようなものがあります。
– ポート チャネル インターフェイスに適用されたポリサー。
– スイッチ仮想インターフェイスに適用されたポリサー。
– レイヤ 3 インターフェイスまたは SVI のいずれかに適用された出力ポリサー。PFC QoS は、PFC または入力 DFC 上の入力インターフェイスにおいて、出力ポリシングの決定を行います。
この制限の影響を受けるポリサーは、集約レートを提供します。これは、独立したすべてのポリシング レートの合計です。
マイクロフロー ポリサー
PFC QoS は、マイクロフロー ポリサーで指定される帯域幅限度を、一致するトラフィックの各フローに対して個別に適用します。たとえば、VLAN 1 および VLAN 3 の TFTP トラフィックを 1 Mbps に制限するようにマイクロフロー ポリサーを設定する場合、VLAN 1 および VLAN 3 の各フローで 1 Mbps が許可されます。つまり、VLAN 1 上に 3 つのフロー、VLAN 3 上に 4 つのフローが存在する場合、マイクロフロー ポリサーは、これらの各フローに対して 1 Mbps を許可します。
マイクロフロー ポリサーの帯域幅限度を適用するように、PFC QoS を次のように設定できます。
• マイクロフロー ポリサーは、最大 63 通りのレートとバースト パラメータの組み合わせを使用して作成できます。
• ポリシー マップ クラスのマイクロフロー ポリサーは、 police flow コマンドを使用して作成します。
• 送信元アドレスだけを使用するようにマイクロフロー ポリサーを設定できます。これにより宛先アドレスに関係なく、特定の送信元アドレスからのすべてのトラフィックにマイクロフロー ポリサーを適用します。
• 宛先アドレスだけを使用するようにマイクロフロー ポリサーを設定できます。これにより、送信元アドレスに関係なく、特定の宛先アドレスへのすべてのトラフィックにマイクロフロー ポリサーが適用されます。
• MAC レイヤ マイクロフロー ポリシングの場合、PFC QoS はプロトコルおよび送信元と宛先の MAC レイヤ アドレスが同じである MAC レイヤ トラフィックについては、EtherType が異なるトラフィックでも、同じフローの一部であると見なします。IPX トラフィックをフィルタリングするように MAC ACL を設定できます。
• IPX マイクロフロー ポリシングの場合、PFC QoS は、送信元ノードまたは送信元ソケットが異なるトラフィックを含め、同じ送信元ネットワーク、宛先ネットワーク、および宛先ノードを持つ IPX トラフィックは同じフローの一部であると見なします。
• デフォルトでは、マイクロフロー ポリサーは MSFC がルーティングするトラフィックだけに影響します。それ以外のトラフィック(ブリッジ グループのトラフィックも含む)のマイクロフロー ポリシングをイネーブルにするには、 mls qos bridged コマンドを使用します。
• ARP トラフィックには、マイクロフロー ポリシングを適用できません。
各ポリシー マップ クラスに集約ポリサーおよびマイクロフロー ポリサーの両方を含めると、単独の帯域利用率と、他のフローと合算された帯域利用率に基づいて、フローのポリシングを行うことができます。
(注) トラフィックに集約ポリシングとマイクロフロー ポリシングを実行する場合、集約ポリサーおよびマイクロフロー ポリサーを同じポリシー マップ クラスに組み込み、各ポリサーで同じ conform-action および exceed-action キーワード オプションを使用する必要があります(drop、set-dscp-transmit、set-prec-transmit、または transmit)。
たとえば、グループの個々のメンバーに適した帯域幅限度を設定してマイクロフロー ポリサーを作成し、さらに、グループ全体として適切な帯域幅限度を設定して名前付き集約ポリサーを作成できます。グループのトラフィックと一致するポリシー マップ クラスに、この両方のポリサーを含めます。この組み合わせは、個々のフローには別々に作用し、グループには集約的に作用します。
ポリシー マップ クラスに集約ポリサーおよびマイクロフロー ポリサーの両方が含まれている場合、PFC QoS はいずれかのポリサーに基づいてアウトオブプロファイル ステータスに対応し、そのポリサーの指定に従って、新しい DSCP 値を適用するか、またはパケットをドロップします。両方のポリサーからアウトオブプロファイル ステータスが戻された場合には、いずれかのポリサーでパケットのドロップが指定されていれば、パケットはドロップされます。指定されていない場合は、マークダウンされた DSCP 値が適用されます。
(注) 矛盾した結果が生じないように、同一の集約ポリサーでポリシングするすべてのトラフィックで、信頼状態が同じであることを確認してください。
ポリシングでは、レイヤ 2 フレーム サイズを使用します。帯域利用率限度は、Committed Information Rate(CIR; 認定情報レート)で指定します。より高い PIR(Peak Information Rate; 最大情報レート)も指定できます。レートを超過するパケットは、「アウト オブ プロファイル」または「不適合」です。
ポリサーごとに、アウトオブプロファイル パケットをドロップするか、新しい DSCP 値を適用するかを指定します(新しい DSCP 値を適用することを「マークダウン」といいます)。アウトオブプロファイル パケットは、元のプライオリティを維持しないため、インプロファイル パケットが消費した帯域幅の一部としてカウントされません。
PIR を設定する場合は、PIR アウトオブプロファイル アクションを CIR アウトオブプロファイル アクションよりも厳密なものする必要があります。たとえば、CIR アウトオブプロファイル アクションがトラフィックをマークダウンするアクションの場合、PIR アウトオブプロファイル アクションはトラフィックを送信するアクションにできません。
PFC QoS はあらゆるポリサーで、設定変更可能なグローバル テーブルを使用して、 内部 DSCP 値をマークダウンされた DSCP 値にマッピングします。マークダウンが発生すると、PFC QoS はこのテーブルからマークダウンされた DSCP 値を取得します。ユーザが個々のポリサーでマークダウン後の DSCP 値を指定できません。
(注) • conform-action transmit キーワードによるポリシングは、一致するトラフィックの入力 LAN ポート信頼状態(trust DSCP、または trust ポリシー マップ クラス コマンドで定義された信頼状態)よりも優先されます。
• デフォルトでは、マークダウン テーブルは、マークダウンが起こらないように設定されています。つまり、マークダウンされた DSCP 値は、元の DSCP 値と同じです。マークダウンをイネーブルにするには、ネットワークに合わせてテーブルを適切に設定します。
• 入力および出力ポリシング両方を同じトラフィックに適用した場合、入力および出力ポリシーの両方がトラフィックのマークダウンまたはトラフィックのドロップのいずれかを実行する必要があります。PFC QoS では、出力ドロップを使用した入力マークダウン、または出力マークダウンを使用した入力ドロップをサポートしません。
入力および出力バッファとレイヤ 2 CoS ベース キュー
イーサネット LAN モジュール ポートの ASIC には、固定数のキューに分割されたバッファがあります。 輻輳回避 をイネーブルにすると、PFC QoS はトラフィックのレイヤ 2 CoS 値を使用して、トラフィックを各キューに割り当てます。バッファとキューは、スイッチを中継する際、一時的にフレームを保存します。PFC QoS はポートの ASIC メモリを、各ポートの各キューに対するバッファとして割り当てます。
Cisco 7600 シリーズ ルータ LAN モジュールは、次のタイプのキューをサポートしています。
• 標準キュー
• 完全優先キュー
Cisco 7600 シリーズ ルータ LAN モジュールは、キュー間で次のタイプのスケジューリング アルゴリズムをサポートしています。
• Weighted Round-Robin(WRR; 重み付きラウンドロビン):WRR は、キューに対する帯域幅を明示的に確保しておきません。各キューに割り当てられる帯域幅の量は、ユーザが設定できます。キューに割り当てられる割合は、キューに割り当てられる帯域幅の量を定義します。
• Deficit Weighted Round Robin(DWRR):WRR によって提供される動作に加えて、DWRR では、送信中のロー プライオリティ キューを常に把握し、次回に未処理分の送信が補われます。
• 完全優先キューイング:完全優先キューイングは、他のキューのパケットがデキューイングされる前に、音声などの遅延に影響されやすいデータのデキューイングおよび送信を許可し、遅延に影響されやすいデータを他のトラフィックより優先させます。ルータは、完全優先キュー内のトラフィックを処理してから、標準キューを処理します。標準キューのパケットが送信されたあと、スイッチが完全優先キュー内のトラフィックを確認します。スイッチは完全優先キュー内でトラフィックを検出すると、標準キューの処理を中断し、先に完全優先キュー内のすべてのトラフィックを処理してから、標準キューに戻ります。
Cisco 7600 シリーズ ルータ LAN モジュールは、キュー内で次のタイプのしきい値による輻輳回避を提供します。
• Weighted Random Early Detection(WRED; 重み付きランダム早期検出):WRED 廃棄しきい値が設定されたポートでは、所定の CoS 値のフレームは、バッファ輻輳を回避するために設計されたランダム確率に基づいてキューに格納されます。所定の CoS によるフレームがキューに格納される確率または廃棄される確率は、その CoS 値に割り当てられている重み値としきい値によって左右されます。
たとえば、しきい値が 2 のキュー 1 に CoS 2 が割り当てられ、しきい値 2 のレベルが 40%(ロー)および 80%(ハイ)であるとします。この場合、CoS 2 を持つフレームは、キュー 1 が 40% 以上占有されるまではドロップされません。キュー項目数が 80% に近づくにつれ、CoS 2 を持つフレームは、キューへの入力が許可される確率よりも、廃棄される確率のほうが高くなります。キューの占有率が 80% を超えると、キューの占有率が 80% 未満となるまで、CoS 2 フレームはすべてドロップされます。キュー レベルが低しきい値と高しきい値の間にあるときにスイッチが廃棄するフレームは、フロー単位または FIFO 方式ではなく、ランダムに抽出されます。この方法は、バックオフや転送ウィンドウ サイズの調整によって、定期的なパケット ドロップに適応することが可能な、TCP などのプロトコルに適します。
• テール廃棄しきい値:テール廃棄しきい値を設定したポートでは、所定の CoS 値に対応付けられた廃棄しきい値を超過するまで、その CoS 値のフレームがキューに格納されます。その CoS 値の後続のフレームは、しきい値を超過しなくなるまで廃棄されます。たとえば、しきい値が 2 のキュー 1 に CoS 1 が割り当てられ、しきい値 2 の水準が 60% であるとします。この場合、CoS 1 を持つフレームは、キュー 1 が 60% 占有されるまではドロップされません。以降のすべての CoS 1 フレームは、キューの占有率が 60 % 未満になるまでドロップされます。一部のポート タイプでは、テールドロップしきい値および WRED ドロップしきい値の両方を使用するように標準受信キューを設定するには、CoS 値をキューにマッピングするか、またはキューおよびしきい値にマッピングします。スイッチでは、キューにだけマッピングされている CoS 値を伝送するトラフィックには、テール ドロップしきい値が使用されます。キューとしきい値にマッピングされた CoS 値を伝送するトラフィックには、WRED ドロップしきい値が使用されます。同じタイプの LAN ポートは、すべて同じドロップしきい値の設定を使用します。
(注) Release 12.2(33)SRC およびそれ以降では、DSCP ベースのキューとしきい値を WS-X6708-10GE ポートでイネーブルにできます。「DSCP ベースのキュー マッピングの設定」 を参照してください。
複数のキュー、および各キューに対応付けられたスケジューリング アルゴリズムの組み合わせることにより、スイッチで 輻輳回避 を提供できます。
図 45-9 に、 1q4t 入力 LAN ポートのドロップしきい値を示します。他の設定でも、ドロップしきい値は同様に機能します。
図 45-9 受信キューのドロップしきい値
入力キュー タイプ
LAN ポートのキュー構造を表示するには、 show mls qos queuing interface { ethernet | fastethernet | gigabitethernet | tengigabitethernet } slot/port | include type コマンドを使用します。このコマンドを実行すると、次のいずれかのアーキテクチャが表示されます。
• 1q2t は、1 つの設定変更可能なテールドロップしきい値および 1 つの設定変更できないテールドロップしきい値がある、1 つの標準キューを意味します。
• 1q4t は、4 つの設定変更可能なテールドロップしきい値がある 1 つの標準キューを意味します。
• 1q8t は、8 つの設定変更可能なテールドロップしきい値がある 1 つの標準キューを意味します。
• 2q8t は、それぞれ 8 つの設定変更可能なテールドロップしきい値がある 2 つの標準キューを意味します。
• 8q8t は、それぞれ WRED ドロップまたはテールドロップとして設定変更可能な 8 つのしきい値がある 8 つの標準キューを意味します。
• 1p1q4t は次を意味します。
– 1 つの完全優先キュー
– 4 つの設定変更可能なテールドロップしきい値がある 1 つの標準キュー
• 1p1q0t は次を意味します。
– 1 つの完全優先キュー
– 設定変更可能なしきい値がない 1 つの標準キュー(実質的には 100% のテールドロップしきい値)
• 1p1q8t は次を意味します。
– 1 つの完全優先キュー
– 次のしきい値を持つ 1 つの標準キュー:
- それぞれ WRED ドロップまたはテールドロップとして設定変更可能な 8 つのしきい値
- 設定変更できない(100%)1 つのテール廃棄しきい値
出力キューのタイプ
出力 LAN ポートのキュー構造を表示するには、 show mls qos queuing interface { ethernet | fastethernet | gigabitethernet | tengigabitethernet } slot/port | include type コマンドを使用します。
このコマンドを実行すると、次のいずれかのアーキテクチャが表示されます。
• 2q2t は、それぞれ 2 つの設定変更可能なテールドロップしきい値がある 2 つの標準キューを意味します。
• 1p2q2t は次を意味します。
– 1 つの完全優先キュー
– それぞれ 2 つの設定変更可能な WRED ドロップしきい値がある 2 つの標準キュー
• 1p3q1t は次を意味します。
– 1 つの完全優先キュー
– 次のしきい値を持つ 3 つの標準キュー:
- WRED ドロップまたはテールドロップとして設定変更可能な 1 つのしきい値
- 設定変更できない(100%)1 つのテールドロップしきい値
• 1p2q1t は次を意味します。
– 1 つの完全優先キュー
– 次のしきい値を持つ 2 つの標準キュー
- 1 つの WRED ドロップしきい値
- 設定変更できない(100%)1 つのテール廃棄しきい値
• 1p3q8t は次を意味します。
– 1 つの完全優先キュー
– WRED ドロップまたはテールドロップのどちらかとして設定変更可能なしきい値が 8 つずつある 3 つの標準キュー
• 1p7q8t は次を意味します。
– 1 つの完全優先キュー
– WRED ドロップまたはテールドロップのいずれかとして設定変更可能なしきい値が 8 つずつある 7 つの標準キュー
モジュールとキュー タイプのマッピング
次の表は、モジュールとキュー構造のマッピングを示します。
• 「スーパーバイザ エンジン モジュールの QoS キュー構造」
• 「イーサネットおよびファスト イーサネット モジュールのキュー構造」
• 「ギガビットおよび 10/100/1000 イーサネット モジュール」
• 「10 ギガビット イーサネット モジュール」
表 45-2 スーパーバイザ エンジン モジュールの QoS キュー構造
|
|
|
|
|
|
|
|
RSP720-3C-10GE RSP720-3CXL-10GE |
ギガビット イーサネット ポートがイネーブルな場合 |
2q4t |
WRR |
1p3q4t |
DWRR または SRR |
|
108 MB |
98 MB |
ギガビット イーサネット ポートがディセーブルな場合 |
8q4t |
1p7q4t |
WS-SUP720 |
1p1q4t |
WRR |
1p2q2t |
WRR |
512 KB |
73 KB |
439 KB |
WS-SUP720-3B |
WS-SUP720-3BXL |
RSP720-3C-GE |
RSP720-3CXL-GE |
WS-SUP32-10GE |
2q8t |
WRR |
1p3q8t |
DWRR または SRR |
|
10 ギガビット イーサネット ポート |
193 MB |
105 MB |
88 MB |
ギガビット イーサネット ポート |
17.7 MB |
9.6 MB |
8.1 MB |
WS-SUP32-GE |
17.7 MB |
9.6 MB |
8.1 MB |
表 45-3 イーサネットおよびファスト イーサネット モジュールのキュー構造
|
|
|
|
|
|
|
|
WS-X6524-100FX-MM |
1p1q0t |
WRR |
1p3q1t |
DWRR |
1,116 KB |
28 KB |
1,088 KB |
WS-X6548-RJ-21 |
WS-X6548-RJ-45 |
WS-X6324-100FX-MM |
1q4t |
WRR |
2q2t |
WRR |
128 KB |
16 KB |
112 KB |
WS-X6324-100FX-SM |
WS-X6348-RJ-45 |
WS-X6348-RJ-45V |
WS-X6348-RJ-21V |
WS-X6224-100FX-MT |
64 KB |
8 KB |
56 KB |
WS-X6248-RJ-45 |
WS-X6248-TEL |
WS-X6248A-TEL |
128 KB |
16 KB |
112 KB |
WS-X6148-RJ-45 |
WS-X6148-RJ-45V |
WS-X6148-45AF |
WS-X6148-RJ-21 |
WS-X6148-RJ-21V |
WS-X6148-21AF |
WS-X6148X2-RJ-45 |
1p1q0t |
WRR |
1p3q1t |
DWRR |
1,116 KB |
28 KB |
1,088 KB |
WS-X6148X2-45AF |
WS-X6024-10FL-MT |
1q4t |
WRR |
2q2t |
WRR |
64 KB |
8 KB |
56 KB |
表 45-4 ギガビットおよび 10/100/1000 イーサネット モジュール
|
|
|
|
|
|
|
|
WS-X6816-GBIC |
1p1q4t |
WRR |
1p2q2t |
WRR |
512 KB |
73 KB |
439 KB |
DFC3 を搭載した WS-X6748-GE-TX |
2q8t |
WRR |
1p3q8t |
DWRR |
1.3 MB |
166 KB |
1.2 MB |
CFC を搭載した WS-X6748-GE-TX |
1q8t |
WPR |
DFC3 を搭載した WS-X6748-SFP |
2q8t |
WRR |
CFC を搭載した WS-X6748-SFP |
1q8t |
WRR |
DFC3 を搭載した WS-X6724-SFP |
2q8t |
WRR |
CFC を搭載した WS-X6724-SFP |
1q8t |
WRR |
WS-X6548-GE-TX |
1q2t |
WRR |
1p2q2t |
WRR |
1.4 MB |
185 KB |
1.2 MB |
WS-X6548V-GE-TX |
WS-X6548-GE-45AF |
WS-X6516-GBIC |
1p1q4t |
WRR |
1p2q2t |
WRR |
512 KB |
73 KB |
439 KB |
WS-X6516A-GBIC |
WRR |
WRR |
1 MB |
135 KB |
946 KB |
WS-X6516-GE-TX |
WRR |
WRR |
512 KB |
73 KB |
439 KB |
WS-X6408-GBIC |
1q4t |
WRR |
2q2t |
WRR |
80 KB |
432 KB |
WS-X6408A-GBIC |
1p1q4t |
WRR |
1p2q2t |
WRR |
73 KB |
439 KB |
WS-X6416-GBIC |
WRR |
WS-X6416-GE-MT |
WRR |
WS-X6316-GE-TX |
WRR |
WS-X6148-GE-TX |
1q2t |
WRR |
1.4 MB |
185 KB |
1.2 MB |
WS-X6148V-GE-TX |
WS-X6148-GE-45AF |
表 45-5 10 ギガビット イーサネット モジュール
|
|
|
|
|
|
|
|
WS-X6708-10GE |
8q4t |
DWRR |
1p7q4t |
DWRR SRR |
198 MB |
108 MB |
90 MB |
DFC3 を搭載した WS-X6704-10GE |
8q8t |
WRR |
1p7q8t |
DWRR |
16 MB |
2 MB |
14 MB |
CFC を搭載した WS-X6704-10GE |
1q8t |
WRR |
WS-X6502-10GE |
1p1q8t |
WRR |
1p2q1t |
DWRR |
64.2 MB |
256 KB |
64 MB |
WS-X6501-10GEX4 |
PFC QoS の設定
ここでは、Cisco 7600 シリーズ ルータ上で PFC QoS を設定する手順について説明します。
• 「PFC QoS のグローバルなイネーブル化」
• 「DSCP 透過性の設定」
• 「信頼状態の設定」
• 「queueing-only モードのイネーブル化」
• 「ブリッジド トラフィックのマイクロフロー ポリシングのイネーブル化」
• 「レイヤ 2 LAN ポートでの VLAN ベース PFC QoS のイネーブル化」
• 「再マーキングされた DSCP に対する出力 ACL のサポートのイネーブル化」
• 「名前付き集約ポリサーの作成」
• 「PFC QoS ポリシーの設定」
• 「PFC による出力 DSCP 変換の設定」
• 「IEEE 802.1Q トンネル ポートの入力 CoS 変換の設定」
• 「DSCP 値マッピングの設定」
• 「イーサネット LAN ポートおよび OSM 入力ポートの信頼状態の設定」
• 「入力 LAN ポート CoS 値の設定」
• 「標準キューのドロップしきい値の割合設定」
• 「QoS ラベルのキューおよびドロップしきい値へのマッピング」
• 「標準送信キュー間での帯域幅の割り当て」
• 「1p1q0t および 1p1q8t ポートでの受信キュー サイズ比の設定」
• 「LAN ポート送信キューのサイズ比の設定」
(注) PFC QoS は、ユニキャスト トラフィックおよびマルチキャスト トラフィックの両方を処理します。
PFC QoS のグローバルなイネーブル化
PFC QoS をグローバルにイネーブルにするには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# mls qos |
ルータで PFC QoS をグローバルにイネーブルにします。 |
Router(config)# no mls qos |
ルータで PFC QoS をグローバルにディセーブルにします。 |
ステップ 2 |
Router(config)# end |
コンフィギュレーション モードを終了します。 |
ステップ 3 |
Router# show mls qos [ ipv6 ] |
設定を確認します。 |
次に、PFC QoS をグローバルにイネーブルにする例を示します。
Router# configure terminal
次に、設定を確認する例を示します。
Microflow QoS is enabled globally
IP shortcut packets: 1410
Packets dropped by policing: 0
IP packets with TOS changed by policing: 467
IP packets with COS changed by policing: 59998
Non-IP packets with COS changed by policing: 0
DSCP 透過性の設定
DSCP 透過性をイネーブルにして、受信したレイヤ 3 ToS バイトを保持するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# no mls qos rewrite ip dscp |
ルータ出力で ToS バイトの書き換えをグローバルにディセーブルにします。 |
Router(config)# mls qos rewrite ip dscp |
ルータ出力で ToS バイトの書き換えをグローバルにイネーブルにします。 |
ステップ 2 |
Router(config)# end |
コンフィギュレーション モードを終了します。 |
ステップ 3 |
Router# show mls qos [ ipv6 ] |
設定を確認します。 |
受信したレイヤ 3 ToS バイトを保持する場合、QoS では出力キューイング用に、およびタグ付き出力トラフィックで、マーキングした CoS 値またはマークダウンした CoS 値が使用されます。
次に、受信したレイヤ 3 ToS バイトを保持する例を示します。
Router# configure terminal
Router(config)# no mls qos rewrite ip dscp
信頼状態の設定
内部再循環パス上の信頼状態をイネーブルまたはディセーブルにするには、グローバル コンフィギュレーション モードで mls qos recirc untrust コマンドを使用します。
|
|
|
ステップ 1 |
Router(config)# no mls qos recirc untrust |
内部再循環パス上の信頼状態をディセーブルにします。 |
Router(config)# mls qos recirc untrust |
内部再循環パス上の信頼状態をイネーブルにします。 |
ステップ 2 |
Router(config)# end |
コンフィギュレーション モードを終了します。 |
ステップ 3 |
Router# show mls qos [ ipv6 ] |
設定を確認します。 |
受信したレイヤ 3 ToS バイトを保持する場合、QoS では出力キューイング用に、およびタグ付き出力トラフィックで、マーキングした CoS 値またはマークダウンした CoS 値が使用されます。
次に、受信したレイヤ 3 ToS バイトを保持する例を示します。
Router# configure terminal
Router(config)# no mls qos recirc untrust
queueing-only モードのイネーブル化
ルータで queueing-only モードをイネーブルにするには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# mls qos queueing-only |
ルータで queueing-only モードをイネーブルにします。 |
Router(config)# no mls qos queueing-only |
ルータで PFC QoS をグローバルにディセーブルにします。 (注) queueing-only モードを個別にディセーブルにすることはできません。 |
ステップ 2 |
Router(config)# end |
コンフィギュレーション モードを終了します。 |
ステップ 3 |
Router# show mls qos [ ipv6 ] |
設定を確認します。 |
queueing-only モードをイネーブルにする場合、ルータは次の処理を行います。
• マーキングおよびポリシングをグローバルにディセーブルにします。
• すべてのポートがレイヤ 2 CoS を信頼するように設定します。
(注) ルータ では、タグなし入力トラフィックと、trust CoS に設定できないポートを介して受信されるトラフィックにポート CoS 値が適用されます。
次に、queueing-only モードをイネーブルにする例を示します。
Router# configure terminal
Router(config)# mls qos queueing-only
ブリッジド トラフィックのマイクロフロー ポリシングのイネーブル化
デフォルトでは、マイクロフロー ポリサーはルーテッド トラフィックだけに影響します。特定の VLAN 上のブリッジド トラフィックに対してマイクロフロー ポリシングをイネーブルにするには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface {{ vlan vlan_ID } | { type slot/port }} |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# mls qos bridged |
VLAN 上で、ブリッジド トラフィック(ブリッジ グループも含む)のマイクロフロー ポリシングをイネーブルにします。 |
Router(config-if)# no mls qos bridged |
ブリッジド トラフィックのマイクロフロー ポリシングをディセーブルにします。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show mls qos |
設定を確認します。 |
次に、VLAN 3 ~ 5 のブリッジド トラフィックに対してマイクロフロー ポリシングをイネーブルにする例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface range vlan 3 - 5
Router(config-if)# mls qos bridged
次に、設定を確認する例を示します。
Router# show mls qos | begin Bridged QoS
Bridged QoS is enabled on the following interfaces:
レイヤ 2 LAN ポートでの VLAN ベース PFC QoS のイネーブル化
(注) • PFC QoS は、DFC3 が搭載されているときに VLAN ベースの QoS をサポートします。
• 出力トラフィックに対する PFC QoS アプリケーション用に、レイヤ 3 インターフェイスにポリシー マップを対応付けることができます。レイヤ 2 ポート上の VLAN ベースまたはポート ベースの PFC QoS は、レイヤ 3 インターフェイス上の出力トラフィックに対する PFC QoS アプリケーションとは関係ありません。
デフォルトでは、PFC QoS は LAN ポートに付加されたポリシー マップを使用します。 switchport キーワードを使用してレイヤ 2 LAN ポートとして設定されているポートでは、PFC QoS が VLAN に対応付けられたポリシー マップを使用するように設定できます。 switchport キーワードを使用せずに設定されたポートは、VLAN に対応付けられません。
レイヤ 2 LAN ポートで VLAN ベース PFC QoS をイネーブルにするには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface {{ type slot/port } | { port-channel number }} |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# mls qos vlan-based |
レイヤ 2 LAN ポートまたはレイヤ 2 EtherChannel で VLAN ベース PFC QoS をイネーブルにします。 |
Router(config-if)# no mls qos vlan-based |
VLAN ベース PFC QoS をディセーブルにします。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show mls qos |
設定を確認します。 |
次に、ポート FastEthernet 5/42 で VLAN ベースの PFC QoS をイネーブルにする例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 5/42
Router(config-if)# mls qos vlan-based
次に、設定を確認する例を示します。
Router# show mls qos | begin QoS is vlan-based
QoS is vlan-based on the following interfaces:
(注) レイヤ 2 LAN ポートを VLAN ベースの PFC QoS に設定しても、ポリシー マップに関するポート設定はそのままの状態です。no mls qos vlan-based ポート コマンドを使用すると、すでに設定されていたポート コマンドが再びイネーブルになります。
再マーキングされた DSCP に対する出力 ACL のサポートのイネーブル化
再マーキングされた DSCP に対する出力 ACL のサポートを、入力インターフェイスでイネーブルにするには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface {{ vlan vlan_ID } | { type slot/port } | { port-channel number }} |
設定する入力インターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# platform ip features sequential [ access-group IP_acl_name_or_number ] |
再マーキングされた DSCP に対する出力 ACL のサポートを、入力インターフェイス上でイネーブルにします。 |
Router(config-if)# no platform ip features sequential [ access-group IP_acl_name_or_number ] |
再マーキングされた DSCP に対する出力 ACL のサポートを、入力インターフェイス上でディセーブルにします。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show running-config interface ({ type 1 slot/port } | { port-channel number }} |
設定を確認します。 |
再マーキングされた DSCP に対する出力 ACL のサポートを入力インターフェイスに設定する場合は、次の点に注意してください。
• 再マーキングされた DSCP に対する出力 ACL のサポートを、特定の標準 ACL、拡張名前付き ACL、または拡張番号付き IP ACL によってフィルタリングしたトラフィックに対してだけイネーブルにするには、IP ACL の名前または番号を入力します。
• IP ACL 名または番号を入力しないと、再マーキングされた DSCP に対する出力 ACL のサポートは、インターフェイス上のすべての IP 入力 IP トラフィックに対してイネーブルになります。
次に、再マーキングされた DSCP に対する出力 ACL のサポートを、ポート FastEthernet 5/36 上でイネーブルにする例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 5/36
Router(config-if)# platform ip features sequential
名前付き集約ポリサーの作成
名前付き集約ポリサーを作成するには、次の作業を行います。
|
|
Router(config)# mls qos aggregate-policer policer_name bits_per_second normal_burst_bytes [ maximum_burst_bytes ] [ pir peak_rate_bps ] [[[ conform-action { drop | set-dscp-transmit dscp_value | set-prec-transmit 1 ip_precedence_value | transmit }] exceed-action { drop | policed-dscp | transmit }] violate-action { drop | policed-dscp | transmit }] |
名前付き集約ポリサーを作成します。 |
Router(config)# no mls qos aggregate-policer policer_name |
名前付き集約ポリサーを削除します。 |
名前付き集約ポリサーを作成する場合、次の点に注意してください。
• 集約ポリシングは、DFC を装備した各スイッチング モジュール上、および PFC(DFC を装備していないスイッチング モジュールをサポート)上で独立して動作します。集約ポリシングでは、DFC を装備した異なるスイッチング モジュールからのフロー統計情報は合算されません。集約ポリシングの統計情報は、DFC を装備した各スイッチング モジュール、PFC、および PFC がサポートする DFC を装備していないスイッチング モジュールについて、表示できます。
• 個々の PFC または DFC ポリシングは独立して実行されます。これにより、PFC およびすべての DFC 間で分散されているトラフィックに適用される QoS 機能が影響を受けることがあります。このような QoS 機能には、次のようなものがあります。
– ポート チャネル インターフェイスに適用されたポリサー。
– スイッチ仮想インターフェイスに適用されたポリサー。
– レイヤ 3 インターフェイスまたは SVI のいずれかに適用された出力ポリサー。PFC QoS は、PFC または入力 DFC 上の入力インターフェイスにおいて、出力ポリシングの決定を行います。
この制限の影響を受けるポリサーは、集約レートを提供します。これは、独立したすべてのポリシング レートの合計です。
• 集約ポリサーを IPv6 トラフィックに適用できます。
• ポリシングでは、レイヤ 2 フレーム サイズを使用します。
• レートおよびバースト サイズの粒度については、「PFC QoS 設定時の注意事項および制約事項」を参照してください。
• 有効な CIR bits_per_second パラメータ値の範囲は、次のとおりです。
– 最小値:32 Kbps(32000 と入力)
– 最大:10 Gbps(10000000000 と入力)
• normal_burst_bytes パラメータでは、CIR トークン バケット サイズを設定します。
• maximum_burst_bytes パラメータでは、PIR トークン バケット サイズを設定します。
• トークン バケット サイズを設定する場合、次の点に注意してください。
– 最小トークン バケット サイズは 1 KB(1000 と入力)( maximum_burst_bytes パラメータは、 normal_burst_bytes パラメータより大きい値に設定する必要があります)。
– 最大トークン バケット サイズは 32 MB(32000000 と入力)。
– 特定のレートを維持するには、トークン バケット サイズがレート値を 4000 で割った値よりも大きくなるように設定します。トークンは 1 秒の 4000 分の 1(0.25 ミリ秒)ごとにバケットから削除されるからです。
– トークン バケットは 1 つ以上のフレームを格納できる容量が必要なので、パラメータには、ポリシングするトラフィックの最大サイズより大きい値を設定してください。
– TCP トラフィックの場合は、トークン バケット サイズを TCP ウィンドウ サイズの倍数になるように設定します。最小値はポリシングするトラフィックの最大サイズの 2 倍以上にする必要があります。
• 有効な pir bits_per_second パラメータ値の範囲は、次のとおりです。
– 最小値:32 Kbps(32000 と入力、CIR bits_per_second パラメータより小さい値は使用できません)
– 最大:10 Gbps(10000000000 と入力)
• (任意)一致するインプロファイル トラフィックに対応する conform アクションを、次のように指定できます。
– デフォルトの conform アクションは、 transmit です。このアクションでは、ポリシー マップ クラスに trust コマンドが含まれている場合を除いて、ポリシー マップ クラスの信頼状態が trust dscp に設定されます。
– 信頼できないトラフィックで PFC QoS ラベルを設定するには、 set-dscp-transmit キーワードを入力し、一致する信頼できないトラフィックに新しい DSCP 値をマークするか、または set-prec-transmit キーワードを入力し、一致する信頼できないトラフィックに新しい IP precedence 値をマークします。 set-dscp-transmit キーワードおよび set-prec-transmit キーワードは IP トラフィックに対してだけサポートされます。PFC QoS は、設定された値に基づいて出力 ToS および CoS を設定します。
– 一致したトラフィックをすべてドロップするには、 drop キーワードを入力します。
(注) drop を conform アクションとして設定すると、PFC QoS は drop を exceed アクションおよび violate アクションとして設定します。
• (任意)CIR を超過するトラフィックに対しては、exceed アクションを次のように指定できます。
– デフォルトの exceed アクションは、 maximum_burst_bytes パラメータを使用しない場合は drop です( maximum_burst_bytes パラメータでは、 drop はサポートされません)。
(注) exceed アクションが drop の場合、PFC QoS は設定された violate アクションを無視します。
– 一致したアウトオブプロファイル トラフィックを、マークダウン マップの指定に従ってマークダウンするには、 policed-dscp-transmit キーワードを入力します。
(注) pir キーワードを使用せずにポリサーを作成し、かつ maximum_burst_bytes パラメータが normal_burst_bytes パラメータに等しい場合(maximum_burst_bytes パラメータを入力しない場合)、exceed-action policed-dscp-transmit キーワードを使用すると、PFC QoS は policed-dscp max-burst マークダウン マップの定義に従ってトラフィックをマークダウンします。
• (任意)PIR を超過するトラフィックについて、violate アクションを次のように指定できます。
– ポリシングを行わずにトラフィックをマーキングするには、 transmit キーワードを入力して、一致するアウトオブプロファイル トラフィックをすべて送信します。
– デフォルトの violate アクションは、exceed アクションと同じものです。
– 一致したアウトオブプロファイル トラフィックを、マークダウン マップの指定に従ってマークダウンするには、 policed-dscp-transmit キーワードを入力します。
– ポリシングを行わずにマーキングするには、 transmit キーワードを入力して、一致したアウトオブプロファイル トラフィックをすべて送信します。
(注) 入力および出力ポリシング両方を同じトラフィックに適用した場合、入力および出力ポリシーの両方がトラフィックのマークダウンまたはトラフィックのドロップのいずれかを実行する必要があります。PFC QoS では、出力ドロップを使用した入力マークダウン、または出力マークダウンを使用した入力ドロップをサポートしません。
次に、1 Mbps のレート制限および 10 MB のバースト サイズの名前付き集約ポリサーを作成し、適合するトラフィックを送信し、アウトオブプロファイル トラフィックをマークダウンする例を示します。
Router(config)# mls qos aggregate-policer aggr-1 1000000 10000000 conform-action transmit exceed-action policed-dscp-transmit
次に、設定を確認する例を示します。
Router# show mls qos aggregate-policer aggr-1
ag1 1000000 1000000 conform-action transmit exceed-action policed-dscp-transmit AgId=0 [pol4]
出力では次の情報が表示されます。
• ハードウェア ポリサー ID は、 AgId パラメータで表示されます。
• ポリサーを使用しているポリシー マップは、角カッコ([])で囲まれて表示されます。
PFC QoS ポリシー設定作業の概要
(注) 帯域利用率を制限しないでトラフィックをマーキングするには、適合するトラフィックと適合しないトラフィックの両方に対して、transmit キーワードを使用するポリサーを作成します。
次に示すコマンドを使用すると、トラフィック クラスおよびトラフィック クラスに適用されるポリシーが設定され、ポートにポリシーが対応付けられます。
• access-list (IP トラフィックの場合は任意です。IP トラフィックは class-map コマンドでフィルタリングできます。)
– PFC QoS は、次の ACL タイプをサポートしています。
|
|
|
|
IPv4 |
Yes: 1 ~ 99 1300 ~ 1999 |
Yes: 100 ~ 199 2000 ~ 2699 |
Yes |
IPv6 |
-- |
Yes(名前付き) |
Yes |
MAC レイヤ |
No |
No |
Yes |
ARP |
No |
No |
Yes |
– PFC は IPv6 名前付き拡張 ACL、および名前付き標準 ACL をサポートします。
– PFC は ARP ACL をサポートします。
(注) - PFC は IP ACL を ARP トラフィックに適用しません。
- ARP トラフィックには、マイクロフロー ポリシングを適用できません。
– PFC は IPX ACL をサポートしません。PFC では、IPX トラフィックをフィルタリングするように、MAC ACL を設定できます。
– PFC QoS は、時間ベースの Cisco IOS ACL をサポートします。
– MAC ACL および ARP ACL を除き、詳細については次の URL にある『 Cisco IOS Security Configuration Guide , Release 12.2』の「Traffic Filtering and Firewalls」を参照してください。
http://www.cisco.com/en/US/docs/ios/12_2/security/configuration/guide/scfacls.html
– の ACL の詳細については、Cisco 7600 シリーズ ルータを参照してください。
• class-map (任意): class-map コマンドを入力してトラフィックの分類基準を指定することにより、1 つまたは複数のトラフィック クラスを定義します。
• policy-map : policy-map コマンドを使用して、次の定義を行います。
– ポリシー マップ クラスの信頼モード
– 集約ポリシングおよびマーキング
– マイクロフロー ポリシングおよびマーキング
• service-policy : service-policy コマンドを使用して、ポリシー マップをインターフェイスに付加します。
プロトコル独立型 MAC ACL フィルタリングの設定
PFC は、プロトコル独立型 MAC ACL フィルタリングをサポートします。プロトコル独立型 MAC ACL フィルタリングでは、すべての入力トラフィック タイプ(MAC レイヤ トラフィック、IPv4 トラフィック、IPv6 トラフィック、MPLS トラフィックなど)に MAC ACL が適用されます。
次のインターフェイス タイプをプロトコル独立型 MAC ACL フィルタリングに設定できます。
• IP アドレスのない VLAN インターフェイス
• EoMPLS をサポートするように設定された物理 LAN ポート
• EoMPLS をサポートするように設定された論理 LAN サブインターフェイス
プロトコル独立型 MAC ACL フィルタリング用に設定されたインターフェイスの MAC ACL によって許可または拒否された入力トラフィックは、出力インターフェイスによって MAC レイヤ トラフィックとして処理されます。プロトコル独立型 MAC ACL フィルタリング用に設定されたインターフェイスの MAC ACL によって許可または拒否されたトラフィックには、出力 IP ACL を適用できません。
プロトコル独立型 MAC ACL フィルタリングを設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface {{ vlan vlan_ID } | { type slot/port [ . subinterface ]} | { port-channel number [ . subinterface ]}} |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# mac packet-classify |
インターフェイス上でプロトコル独立型 MAC ACL フィルタリングをイネーブルにします。 |
Router(config-if)# no mac packet-classify |
インターフェイス上でプロトコル独立型 MAC ACL フィルタリングをディセーブルにします。 |
プロトコル独立型 MAC ACL フィルタリングを設定する場合、次の点に注意してください。
• IP アドレスが設定されている VLAN インターフェイス上で、プロトコル独立型 MAC ACL フィルタリングを設定しないでください。
• 許可トラフィックが PFC3BXL または PFC3CXL によってハードウェアでブリッジングされる、またはレイヤ 3 スイッチングされた場合、マイクロフロー ポリシングにプロトコル独立型 MAC ACL フィルタリングを設定しないでください。
• 許可トラフィックが MSFC3 または MSFC4(RSP720 の一部)によってソフトウェアでルーティングされた場合、プロトコル独立型 MAC ACL フィルタリングはマイクロフロー ポリシングをサポートします。
次に、VLAN インターフェイス 4018 をプロトコル独立型 MAC ACL フィルタリングに設定し、設定を確認する例を示します。
Router(config)# interface vlan 4018
Router(config-if)# mac packet-classify
Router# show running-config interface vlan 4018 | begin 4018
次に、インターフェイス GigabitEthernet 6/1 をプロトコル独立型 MAC ACL フィルタリングに設定し、設定を確認する例を示します。
Router(config)# interface gigabitethernet 6/1
Router(config-if)# mac packet-classify
Router# show running-config interface gigabitethernet 6/1 | begin 6/1
interface GigabitEthernet6/1
mpls l2transport route 4.4.4.4 4094
次に、インターフェイス GigabitEthernet 3/24 およびサブインターフェイス 4000 をプロトコル独立型 MAC ACL フィルタリングに設定し、設定を確認する例を示します。
Router(config)# interface gigabitethernet 3/24.4000
Router(config-if)# mac packet-classify
Router# show running-config interface gigabitethernet 3/24.4000 | begin 3/24.4000
interface GigabitEthernet3/24.4000
mpls l2transport route 4.4.4.4 4000
VLAN ベースの MAC QoS フィルタリングのイネーブル化
MAC ACL の VLAN ベースの QoS フィルタリングをグローバルにイネーブルまたはディセーブルにできます。MAC ACL の VLAN ベースの QoS フィルタリングは、デフォルトではディセーブルに設定されています。
MAC ACL の VLAN ベースの QoS フィルタリングをイネーブルにするには、次の作業を行います。
|
|
Router(config)# mac packet-classify use vlan |
MAC ACL の VLAN ベースの QoS フィルタリングをイネーブルにします。 |
MAC ACL の VLAN ベースの QoS フィルタリングをディセーブルにするには、次の作業を行います。
|
|
Router(config)# no mac packet-classify use vlan |
MAC ACL の VLAN ベースの QoS フィルタリングをディセーブルにします。 |
MAC ACL の設定
MAC アドレスに基づいて IPX、DECnet、AppleTalk、VINES、または XNS トラフィックをフィルタリングする名前付き ACL を設定できます。
VLAN ベースのフィルタリング、CoS ベースのフィルタリング、または両方のフィルタリングを行うよう MAC ACL を設定できます。
MAC ACL の VLAN ベースの QoS フィルタリングを、グローバルにイネーブルまたはディセーブルにできます(デフォルトではディセーブル)。
MAC ACL を設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# mac access-list extended list_name |
MAC ACL を設定します。 |
Router(config)# no mac access-list extended list_name |
MAC ACL を削除します。 |
ステップ 2 |
Router(config-ext-macl)# { permit | deny } { src_mac_mask | any } { dest_mac_mask | any } [{ protocol_keyword | { ethertype_number ethertype_mask }} [ vlan vlan_ID ] [ cos cos_value ]] |
MAC ACL にアクセス コントロール エントリ(ACE)を設定します。 |
Router(config-ext-macl)# no { permit | deny } { src_mac_mask | any } { dest_mac_mask | any } [{ protocol_keyword | { ethertype_number ethertype_mask }} [ vlan vlan_ID ] [ cos cos_value ]] |
MAC ACL から ACE を削除します。 |
MAC レイヤ ACL のエントリを設定する場合、次の点に注意してください。
• ipx-arpa および ipx-non-arpa キーワードがサポートされています。
• vlan および cos キーワードは、VACL フィルタリングに使用する MAC ACL ではサポートされません。
• MAC ACL の VLAN ベースの QoS フィルタリング用の vlan キーワードを、グローバルにイネーブルまたはディセーブルにすることができます(デフォルトではディセーブル)。
• MAC アドレスは、ドット付き 16 進表記の 3 つの 4 バイト値で入力できます。たとえば、0030.9629.9f84 を入力できます。
• MAC アドレス マスクは、ドット付き 16 進表記の 3 つの 4 バイト値で入力できます。1 のビットをワイルドカードとして使用します。たとえば、アドレスを完全に一致させるには、0000.0000.0000 を使用します(0.0.0 として入力できます)。
• EtherType および EtherType マスクを 16 進値で入力できます。
• protocol パラメータなしのエントリはどのプロトコルとも一致します。
• ACL エントリは、入力順にスキャンされます。最初に一致したエントリが使用されます。パフォーマンスを向上させるには、最もよく使用されるエントリを ACL の先頭に置きます。
• ACL の末尾に permit any any エントリを明示的に指定する場合を除いて、ACL の末尾には暗黙的な deny any any エントリが存在します。
• 新しいエントリはすべて既存のリストの最後に置かれます。リストの中間にエントリを追加することができません。
• 次に、EtherType の値と対応するプロトコル キーワードを示します。
– 0x0600 - xns-idp - Xerox XNS IDP
– 0x0BAD - vines-ip - Banyan VINES IP
– 0x0baf - vines-echo - Banyan VINES Echo
– 0x6000 - etype-6000 - DEC 未割り当て、実験的
– 0x6001 - mop-dump - DEC Maintenance Operation Protocol(MOP; メンテナンス オペレーション プロトコル)ダンプ/ロード補助
– 0x6002 - mop-console - DEC MOP リモート コンソール
– 0x6003 - decnet-iv - DEC DECnet Phase IV Route
– 0x6004 - lat - DEC Local Area Transport(LAT; ローカルエリア トランスポート)
– 0x6005 - diagnostic - DEC DECnet Diagnostics
– 0x6007 - lavc-sca - DEC Local-Area VAX Cluster(LAVC)、SCA
– 0x6008 - amber - DEC AMBER
– 0x6009 - mumps - DEC MUMPS
– 0x0800 - ip - 不正な形式、無効、または意図的に壊された IP フレーム
– 0x8038 - dec-spanning - DEC LANBridge Management
– 0x8039 - dsm - DEC DSM/DDP
– 0x8040 - netbios - DEC PATHWORKS DECnet NETBIOS Emulation
– 0x8041 - msdos - DEC Local Area System Transport
– 0x8042 - etype-8042 - DEC 未割り当て
– 0x809B - appletalk - Kinetics EtherTalk(AppleTalk over Ethernet)
– 0x80F3 - aarp - Kinetics AppleTalk Address Resolution Protocol(AARP)
次に、mac_layer という名前の MAC レイヤ ACL を作成する例を示します。この ACL は、送信元アドレスが 0000.4700.0001、宛先アドレスが 0000.4700.0009 である dec-phase-iv トラフィックを拒否しますが、それ以外のトラフィックをすべて許可します。
Router(config)# mac access-list extended mac_layer
Router(config-ext-macl)# deny 0000.4700.0001 0.0.0 0000.4700.0009 0.0.0 dec-phase-iv
Router(config-ext-macl)# permit any any
QoS フィルタリングに対する ARP ACL の設定
(注) • PFC は IP ACL を ARP トラフィックに適用しません。
• PFC が搭載されている場合、マイクロフロー ポリシングを ARP トラフィックに適用できません。
ARP トラフィック(EtherType 0x0806)をフィルタリングする名前付き ACL を QoS に設定できます。
QoS フィルタリング用に ARP ACL を設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# arp access-list list_name |
QoS フィルタリングに ARP ACL を設定します。 |
Router(config)# no arp access-list list_name |
ARP ACL を削除します。 |
ステップ 2 |
Router(config-arp-nacl)# { permit | deny } { ip { any | host sender_ip | sender_ip sender_ip_wildcardmask } mac any |
QoS フィルタリングに対する ARP ACL のアクセス コントロール エントリ(ACE)を設定します。 |
Router(config-arp-nacl)# no { permit | deny } { ip { any | host sender_ip | sender_ip sender_ip_wildcardmask } mac any |
ARP ACL から ACE を削除します。 |
ARP ACL のエントリを QoS フィルタリングに設定する場合、次の点に注意してください。
• ここでは、PFC によってハードウェアでサポートされる ARP ACL 構文について説明します。疑問符(?)を入力した場合に CLI ヘルプで表示されるその他の ARP ACL 構文はサポートされず、QoS の ARP トラフィックのフィルタリング処理にも使用できません。
• ACL エントリは、入力した順序に従ってスキャンされます。最初に一致したエントリが使用されます。パフォーマンスを向上させるには、最もよく使用されるエントリを ACL の先頭に置きます。
• リストの末尾に permit ip any mac any エントリを明示的に指定する場合を除いて、ACL の末尾には暗黙的な deny ip any mac any エントリが存在します。
• 新しいエントリはすべて既存のリストの最後に置かれます。リストの中間にエントリを追加することができません。
次に、arp_filtering という名前の ARP ACL を作成する例を示します。この ACL は、IP アドレスが 1.1.1.1 から始まるトラフィックだけを許可します。
Router(config)# arp access-list arp_filtering
Router(config-arp-nacl)# permit ip host 1.1.1.1 mac any
クラス マップの作成
クラス マップを作成するには、次の作業を行います。
|
|
Router(config)# class-map class_name |
クラス マップを作成します。 |
Router(config)# no class-map class_name |
クラス マップを削除します。 |
クラス マップ フィルタリングの注意事項および制約事項
クラス マップ フィルタリングを設定する場合は、次の注意事項および制約事項に従ってください。
• PFC QoS は、 match-any キーワードを使用して設定した複数の一致基準をクラス マップ内でサポートします。
• PFC は match protocol ipv6 コマンドをサポートします。
• TCAM 検索のフロー キー ビット要件が競合するため、IPv6 DSCP ベースのフィルタリングと Ipv6 レイヤ 4 範囲ベースのフィルタリングを同一インターフェイス上に設定できません。次に例を示します。
– 1 つの IPv6 ACE 内に DSCP 値と、レイヤ 4 の「greater than(gt)」または「less than(lt)」演算子の両方を設定した場合は、この ACL は PFC QoS フィルタリングには使用できません。
– 1 つの IPv6 ACL 内に DSCP 値を設定し、別の IPv6 ACL 内にレイヤ 4 の「greater than(gt)」または「less than(lt)」演算子を設定した場合は、同一インターフェイス上の異なるクラス マップで両方の ACL を使用して、PFC QoS フィルタリングを行うことはできません。
• PFC QoS では、IPv4 トラフィック用の match protocol ip コマンドがサポートされます。
• PFC QoS は、 match cos 、 match any 、 match classmap 、 match destination-address 、 match input-interface 、 match qos-group 、および match source-address クラス マップ コマンドをサポートしません。
• Cisco 7600 シリーズ ルータは、インターフェイスにポリシー マップが付加されないかぎり、サポートされていないコマンドが使用されているかどうかを検出しません。
• 出力 QoS の IP precedence または DSCP に基づいたフィルタリングは、受信 IP precedence または DSCP を使用します。出力 QoS フィルタリングは、入力 QoS による IP precedence または DSCP の変更には基づいていません。
(注) この章では、次の ACL に関する内容を説明します。
• 「MAC ACL の設定」
• 「QoS フィルタリングに対する ARP ACL の設定」
このマニュアルでは、その他の ACL については説明しません。「PFC QoS ポリシー設定作業の概要」に記載されている access-list の説明を参照してください。
クラス マップでのフィルタリングの設定
クラス マップにフィルタリングを設定するには、次のいずれかの作業を行います。
|
|
Router(config-cmap)# match access-group name acl_index_or_name |
(任意)ACL を使用してフィルタリングするように、クラス マップを設定します。 |
Router(config-cmap)# no match access-group name acl_index_or_name |
クラス マップから ACL 設定を消去します。 |
Router (config-cmap)# match protocol ipv6 |
(任意:IPv6 トラフィック用)IPv6 トラフィックをフィルタリングするように、クラス マップを設定します。 |
Router (config-cmap)# no match protocol ipv6 |
IPv6 フィルタリングを消去します。 |
Router (config-cmap)# match precedence ipp_value1 [ ipp_value2 [ ipp_valueN ]] |
(任意:IPv4 または IPv6 トラフィック用)最大 8 つの IP precedence 値に基づいてフィルタリングするように、クラス マップを設定します。 (注) 送信元、または宛先ベースのマイクロフロー ポリシングをサポートしません。 |
Router (config-cmap)# no match precedence ipp_value1 [ ipp_value2 [ ipp_valueN ]] |
設定された IP precedence 値をクラス マップから消去します。 |
Router (config-cmap)# match dscp dscp_value1 [ dscp_value2 [ dscp_valueN ]] |
(任意:IPv4 または IPv6 トラフィックのみ)最大 8 つの DSCP 値に基づいてフィルタリングするように、クラス マップを設定します。 (注) 送信元、または宛先ベースのマイクロフロー ポリシングをサポートしません。 |
Router (config-cmap)# no match dscp dscp_value1 [ dscp_value2 [ dscp_valueN ]] |
設定された DSCP 値をクラス マップから消去します。 |
Router (config-cmap)# match ip precedence ipp_value1 [ ipp_value2 [ ipp_valueN ]] |
(任意:IPv4 トラフィック用)最大 8 つの IP precedence 値に基づいてフィルタリングするように、クラス マップを設定します。 (注) 送信元、または宛先ベースのマイクロフロー ポリシングをサポートしません。 |
Router (config-cmap)# no match ip precedence ipp_value1 [ ipp_value2 [ ipp_valueN ]] |
設定された IP precedence 値をクラス マップから消去します。 |
Router (config-cmap)# match ip dscp dscp_value1 [ dscp_value2 [ dscp_valueN ]] |
(任意:IPv4 トラフィック用)最大 8 つの DSCP 値に基づいてフィルタリングするように、クラス マップを設定します。 (注) 送信元、または宛先ベースのマイクロフロー ポリシングをサポートしません。 |
Router (config-cmap)# no match ip dscp dscp_value1 [ dscp_value2 [ dscp_valueN ]] |
設定された DSCP 値をクラス マップから消去します。 |
クラス マップの設定の確認
クラス マップの設定を確認するには、次の作業を行います。
|
|
|
ステップ 1 |
Router (config-cmap)# end |
コンフィギュレーション モードを終了します。 |
ステップ 2 |
Router# show class-map class_name |
設定を確認します。 |
次に、 ipp5 という名前のクラス マップを作成し、IP precedence 5 のトラフィックと一致するようにフィルタリングを設定する例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# class-map ipp5
Router(config-cmap)# match ip precedence 5
次に、設定を確認する例を示します。
Router# show class-map ipp5
Class Map match-all ipp5 (id 1)
ポリシー マップの作成
ポリシー マップを作成するには、次の作業を行います。
|
|
Router(config)# policy-map policy_name |
ポリシー マップを作成します。 |
Router(config)# no policy-map policy_name |
ポリシー マップを削除します。 |
ポリシー マップ クラスの設定に関する注意事項および制約事項
ポリシー マップ クラスを設定する場合は、次の注意事項および制約事項に従ってください。
• PFC QoS は、 class class_name destination-address 、 class class_name input-interface 、 class class_name qos-group 、および class class_name source-address ポリシー マップ コマンドをサポートしていません。
• PFC QoS は、 class default ポリシー マップ コマンドをサポートします。
• PFC QoS は、インターフェイスにポリシー マップが付加されないかぎり、サポート対象外のコマンドが使用されているかどうかを検出しません。
ポリシー マップ クラスの作成およびフィルタリングの設定
ポリシー マップ クラスを作成し、クラス マップを使用してフィルタリングするように設定するには、次の作業を行います。
|
|
Router(config-pmap)# class class_name |
ポリシー マップ クラスを作成し、クラス マップを使用してフィルタリングするように設定します。 コマンドが 1 つだけ指定されているクラス マップをサポートします。 |
Router(config-pmap)# no class class_name |
クラス マップの使用を解除します。 |
ポリシー マップ クラス アクションの設定
ポリシー マップ クラスのアクションを設定する場合、次の点に注意してください。
• ポリシー マップには、1 つ以上のポリシー マップ クラスを含めることができます。
• トラフィック タイプごとに、すべての信頼状態およびポリシング コマンドを、同一のポリシー マップ クラスに入れてください。
• PFC QoS は、1 つのポリシー マップ クラスのコマンドだけをトラフィックに適用します。1 つのポリシー マップ クラスのフィルタリングに一致したトラフィックには、他のポリシー マップ クラスで設定したフィルタリングが適用されます。
• ハードウェアでスイッチングされるトラフィックの場合、PFC QoS は bandwidth 、 priority 、 queue-limit 、または random-detect ポリシー マップ クラス コマンドをサポートしません。これらのコマンドはソフトウェアでスイッチングされるトラフィックに使用できるので、設定が可能です。
• PFC QoS は set mpls または set qos-group ポリシー マップ クラス コマンドをサポートしません。
• PFC QoS は、IPv4 トラフィックに対して set ip dscp および set ip precedence ポリシー マップ クラス コマンドをサポートします。
– 非 IP トラフィック上で set ip dscp および set ip precedence コマンドを使用して、出力レイヤ 2 CoS 値の基準である内部 DSCP 値をマーキングできます。
– set ip dscp および set ip precedence コマンドは、 set dscp および set precedence コマンドとしてコンフィギュレーション ファイルに保存されます。
• PFC QoS では、IPv4 および IPv6 トラフィック用の setdscp および set precedence ポリシー マップ クラス コマンドがサポートされます。
• ポリシー マップ クラスで、次の 3 つすべてを実行することができません。
– set コマンドによるトラフィックのマーキング
– 信頼状態の設定
– ポリシングの設定
ポリシー マップ クラスでは、信頼できないトラフィックを set コマンドによってマーキングするか、次のいずれか、あるいは両方を実行できます。
– 信頼状態の設定
– ポリシングの設定
(注) ポリシングを設定する場合は、ポリシング キーワードでトラフィックをマーキングできます。
ここでは、ポリシー マップ クラスのアクションを設定する手順について説明します。
• 「ポリシー マップ クラス マーキングの設定」
• 「ポリシー マップ クラスの信頼状態の設定」
• 「ポリシー マップ クラスのポリシングの設定」
ポリシー マップ クラス マーキングの設定
PFC QoS は、信頼できないトラフィックに対し、 set ポリシー マップ クラス コマンドを使用したポリシー マップ クラス マーキングをサポートします。
信頼できないトラフィックに対するポリシー マップ クラス マーキングを設定するには、次の作業を行います。
|
|
Router(config-pmap-c)# set { dscp dscp_value | precedence ip_precedence_value } |
ポリシー マップ クラスを設定して、設定されている DSCP 値または IP precedence 値と一致する信頼できないトラフィックをマーキングするようにします。 |
Router(config-pmap-c)# no set { dscp dscp_value | precedence ip_precedence_value } |
マーキングの設定を消去します。 |
ポリシー マップ クラスの信頼状態の設定
(注) service-policy output コマンドを使用して、信頼状態を設定するポリシー マップを対応付けることができません。
ポリシー マップ クラスの信頼状態を設定するには、次の作業を行います。
|
|
Router(config-pmap-c)# trust { cos | dscp | ip-precedence } |
ポリシー マップ クラスの信頼状態を設定します。この設定によって、PFC QoS が初期内部 DSCP 値の作成元として使用する値が選択されます。 |
Router(config-pmap-c)# no trust |
デフォルトのポリシー マップ クラスの信頼状態(untrusted)に戻します。 |
ポリシー マップ クラスの信頼状態を設定する場合、次の点に注意してください。
• 入力ポート上に設定されている信頼状態を使用するには、 no trust コマンド(これがデフォルトです)を使用します。
• cos キーワードを使用すると、PFC QoS は受信した CoS または入力ポートの CoS に基づいて、内部 DSCP 値を設定します。
• dscp キーワードを使用すると、PFC QoS は受信した DSCP を使用します。
• ip-precedence キーワードを使用すると、PFC QoS は受信した IP precedence に基づいて DSCP を設定します。
ポリシー マップ クラスのポリシングの設定
ポリシー マップ クラスのポリシングを設定する場合、次の点に注意してください。
• PFC QoS は set-qos-transmit ポリサー キーワードをサポートしません。
• PFC QoS は、 exceed-action キーワードの引数として set-dscp-transmit キーワードまたは set-prec-transmit キーワードをサポートしません。
• PFC QoS は、インターフェイスにポリシー マップが対応付けられない限り、サポート対象外のキーワードが使用されているかどうかを検出しません。
ここではポリシー マップ クラスによるポリシングを設定する手順について説明します。
• 「名前付き集約ポリサーの使用」
• 「インターフェイス別ポリサーの設定」
(注) conform-action transmit キーワードによるポリシングでは、一致するトラフィックのポート信頼状態が、trust dscp またはポリシー マップ クラスの trust コマンドで設定される信頼状態に設定されます。
名前付き集約ポリサーの使用
名前付き集約ポリサーを使用するには、次の作業を行います。
|
|
Router(config-pmap-c)# police aggregate aggregate_name |
定義済みの名前付き集約ポリサーを使用するように、ポリシー マップ クラスを設定します。 |
Router(config-pmap-c)# no police aggregate aggregate_name |
名前付き集約ポリサーの使用を解除します。 |
インターフェイス別ポリサーの設定
インターフェイス別のポリサーを設定するには、次の作業を行います。
|
|
Router(config-pmap-c)# police [ flow [ mask { src-only | dest-only | full-flow }]] bits_per_second normal_burst_bytes [ maximum_burst_bytes ] [ pir peak_rate_bps ] [[[ conform-action { drop | set-dscp-transmit dscp_value | set-prec-transmit ip_precedence_value | transmit }] exceed-action { drop | policed-dscp | transmit }] violate-action { drop | policed-dscp | transmit }] |
インターフェイス別のポリサーを作成して、それを使用するようにポリシー マップ クラスを設定します。 |
Router(config-pmap-c)# no police [ flow [ mask { src-only | dest-only | full-flow }]] bits_per_second normal_burst_bytes [ maximum_burst_bytes ] [ pir peak_rate_bps ] [[[ conform-action { drop | set-dscp-transmit dscp_value | set-prec-transmit ip_precedence_value | transmit }] exceed-action { drop | policed-dscp | transmit }] violate-action { drop | policed-dscp | transmit }] |
ポリシー マップ クラスからインターフェイス別のポリサーを削除します。 |
インターフェイス別ポリサーを設定する場合、次の点に注意してください。
• 集約ポリシングは、DFC を装備した各スイッチング モジュール上、および PFC(DFC を装備していないスイッチング モジュールをサポート)上で独立して動作します。集約ポリシングでは、DFC を装備した異なるスイッチング モジュールからのフロー統計情報は合算されません。集約ポリシングの統計情報は、DFC を装備した各スイッチング モジュール、PFC、および PFC がサポートする DFC を装備していないスイッチング モジュールについて、表示できます。
• 集約ポリシングは、DFC を装備した各スイッチング モジュール上、および PFC(DFC を装備していないスイッチング モジュールをサポート)上で独立して動作します。集約ポリシングでは、DFC を装備した異なるスイッチング モジュールからのフロー統計情報は合算されません。集約ポリシングの統計情報は、DFC を装備した各スイッチング モジュール、PFC、および PFC がサポートする DFC を装備していないスイッチング モジュールについて、表示できます。
• 個々の PFC または DFC ポリシングは独立して実行されます。これにより、PFC およびすべての DFC 間で分散されているトラフィックに適用される QoS 機能が影響を受けることがあります。このような QoS 機能には、次のようなものがあります。
– ポート チャネル インターフェイスに適用されたポリサー。
– スイッチ仮想インターフェイスに適用されたポリサー。
– レイヤ 3 インターフェイスまたは SVI のいずれかに適用された出力ポリサー。PFC QoS は、PFC または入力 DFC 上の入力インターフェイスにおいて、出力ポリシングの決定を行います。
この制限の影響を受けるポリサーは、集約レートを提供します。これは、独立したすべてのポリシング レートの合計です。
• 入力および出力ポリシング両方を同じトラフィックに適用した場合、入力および出力ポリシーの両方がトラフィックのマークダウンまたはトラフィックのドロップのいずれかを実行する必要があります。PFC QoS では、出力ドロップを使用した入力マークダウン、または出力マークダウンを使用した入力ドロップをサポートしません。
• IPv6 トラフィックには、集約ポリサーおよびマイクロフロー ポリサーを適用できます。
• ポリシングでは、レイヤ 2 フレーム サイズを使用します。
• レートおよびバースト サイズの粒度については、「PFC QoS 設定時の注意事項および制約事項」を参照してください。
• マイクロフロー ポリサーを定義するには、 flow キーワードを入力します(マイクロフロー ポリシングは ARP トラフィックには適用できません)。マイクロフロー ポリサーを設定する場合は、次の点に注意してください。
– 送信元アドレスだけに基づいてフローの識別を行うには、 mask src-only キーワードを入力します。これにより、マイクロフロー ポリサーが、各送信元アドレスからのすべてのトラフィックに適用されます。IP トラフィックと MAC トラフィックの両方で mask src-only キーワードがサポートされています。
– 宛先アドレスだけに基づいてフローの識別を行うには、 mask dest-only キーワードを入力します。これにより、マイクロフロー ポリサーが、各送信元アドレスへのすべてのトラフィックに適用されます。IP トラフィックと MAC トラフィックの両方で mask dest-only キーワードがサポートされています。
– デフォルトおよび mask full-flow キーワードを使用する場合は、PFC QoS は送信元 IP アドレス、宛先 IP アドレス、レイヤ 3 プロトコル、レイヤ 4 ポート番号に基づいて IP フローの識別を行います。
– PFC QoS は、プロトコルおよび送信元と宛先 MAC レイヤ アドレスが同じである MAC レイヤ トラフィックについては、EtherType が違っていても、同じフローの一部であると見なします。
– マイクロフロー ポリサーでは、 maximum_burst_bytes パラメータ、 pir bits_per_second キーワードおよびパラメータ、または violate-action キーワードはサポートされません。
(注) マイクロフロー ポリシング、NetFlow、および NetFlow Data Export(NDE; NetFlow データ エクスポート)のフローマスク要件は、競合する可能性があります。
• 有効な CIR bits_per_second パラメータ値の範囲は、次のとおりです。
– 最小値:32 Kbps(32000 と入力)
– 最大:10 Gbps(10000000000 と入力)
• normal_burst_bytes パラメータでは、CIR トークン バケット サイズを設定します。
• maximum_burst_bytes パラメータでは、PIR トークン バケット サイズを設定します( flow キーワードではサポートされません)。
• トークン バケット サイズを設定する場合、次の点に注意してください。
– 最小トークン バケット サイズは 1 KB(1000 と入力)( maximum_burst_bytes パラメータは、 normal_burst_bytes パラメータより大きい値に設定する必要があります)
– 最大トークン バケット サイズは 32 MB(32000000 と入力)
– 特定のレートを維持するには、トークン バケット サイズがレート値を 4000 で割った値よりも大きくなるように設定します。トークンは 1 秒の 4000 分の 1(0.25 ミリ秒)ごとにバケットから削除されるからです。
– トークン バケットは 1 つ以上のフレームを格納できる容量が必要なので、パラメータには、ポリシングするトラフィックの最大サイズより大きい値を設定してください。
– TCP トラフィックの場合は、トークン バケット サイズを TCP ウィンドウ サイズの倍数になるように設定します。最小値はポリシングするトラフィックの最大サイズの 2 倍以上にする必要があります。
• ( flow キーワードではサポートされません)有効な pir bits_per_second パラメータ値の範囲は、次のとおりです。
– 最小:32 kbps(32000 と入力。CIR bits_per_second パラメータより小さい値は使用できません)
– 最大:10 Gbps(10000000000 と入力)
• (任意)一致するインプロファイル トラフィックに対応する conform アクションを、次のように指定できます。
– デフォルトの conform アクションは、 transmit です。このアクションでは、ポリシー マップ クラスに trust コマンドが含まれている場合を除いて、ポリシー マップ クラスの信頼状態が trust dscp に設定されます。
– 信頼できないトラフィックで PFC QoS ラベルを設定するには、 set-dscp-transmit キーワードを入力し、一致する信頼できないトラフィックに新しい DSCP 値をマーキングするか、または set-prec-transmit キーワードを入力し、一致する信頼できないトラフィックに新しい IP precedence 値をマーキングします。 set-dscp-transmit キーワードおよび set-prec-transmit キーワードは IP トラフィックに対してだけサポートされます。PFC QoS は、設定された値に基づいて出力 ToS および CoS を設定します。
– 一致するトラフィックをすべてドロップするには、 drop キーワードを入力します。
– 同じトラフィックに適用する集約ポリサーおよびマイクロフロー ポリサーで、それぞれ同じ conform アクションの動作が指定されていることを確認してください。
• (任意)CIR を超過するトラフィックに対しては、exceed アクションを次のように指定できます。
– ポリシングなしでマーキングするには、 transmit キーワードを入力して、一致したすべてのアウトオブプロファイル トラフィックを送信します。
– デフォルトの exceed アクションは、 maximum_burst_bytes パラメータを使用しない場合は drop です( maximum_burst_bytes パラメータでは、 drop はサポートされません)。
(注) exceed アクションが drop の場合、PFC QoS は設定された violate アクションを無視します。
– 一致したすべてのアウトオブプロファイル トラフィックを、マークダウン マップの指定に従ってマークダウンするには、 policed-dscp-transmit キーワードを入力します。
(注) pir キーワードを使用せずにポリサーを作成し、かつ maximum_burst_bytes パラメータが normal_burst_bytes パラメータに等しい場合(maximum_burst_bytes パラメータを入力しない場合)、exceed-action policed-dscp-transmit キーワードを使用すると、PFC QoS は policed-dscp max-burst マークダウン マップの定義に従ってトラフィックをマークダウンします。
• (任意: flow キーワードではサポートされません)PIR を超過するトラフィックに対して、violate アクションを次のように指定できます。
– ポリシングなしでマーキングするには、 transmit キーワードを入力して、一致したすべてのアウトオブプロファイル トラフィックを送信します。
– デフォルトの violate アクションは、exceed アクションと同じものです。
– 一致したすべてのアウトオブプロファイル トラフィックを、マークダウン マップの指定に従ってマークダウンするには、 policed-dscp-transmit キーワードを入力します。
次に、 max-pol-ipp5 という名前のポリシー マップを作成する例を示します。このポリシー マップは、クラス マップ ipp5 を使用し、受信した IP precedence 値に基づいて信頼状態を設定し、最大容量に関する集約ポリサーおよびマイクロフロー ポリサーを設定します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# policy-map max-pol-ipp5
Router(config-pmap)# class ipp5
Router(config-pmap-c)# trust ip-precedence
Router(config-pmap-c)# police 2000000000 2000000 conform-action set-prec-transmit 6 exceed-action policed-dscp-transmit
Router(config-pmap-c)# police flow 10000000 10000 conform-action set-prec-transmit 6 exceed-action policed-dscp-transmit
Router(config-pmap-c)# end
ポリシー マップの設定の確認
ポリシー マップの設定を確認するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config-pmap-c)# end |
ポリシー マップ クラス コンフィギュレーション モードを終了します。 コマンドを入力します。 |
ステップ 2 |
Router# show policy-map policy_name |
設定を確認します。 |
次に、設定を確認する例を示します。
Router# show policy-map max-pol-ipp5
police flow 10000000 10000 conform-action set-prec-transmit 6 exceed-action policed-dscp-transmit
police 2000000000 2000000 2000000 conform-action set-prec-transmit 6 exceed-action policed-dscp-transmit
インターフェイスへのポリシー マップの対応付け
ポリシー マップをインターフェイスに付加するには、次の作業を実行します。
|
|
|
ステップ 1 |
Router(config)# interface {{ vlan vlan_ID } | { type slot/port [ . subinterface ]} | { port-channel number [ . subinterface ]}} |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# service-policy [ input | output ] policy_map_name |
ポリシー マップをインターフェイスに対応付けます。 |
Router(config-if)# no service-policy [ input | output ] policy_map_name |
インターフェイスからポリシー マップを削除します。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show policy-map interface {{ vlan vlan_ID } | { type 1 slot/port } | { port-channel number }} |
設定を確認します。 |
ポリシー マップをインターフェイスに対応付ける場合は、次の点に注意してください。
• EtherChannel のメンバーであるポートに、サービス ポリシーを付加しないでください。
• PFC QoS は、レイヤ 3 インターフェイス(レイヤ 3 インターフェイスまたは VLAN インターフェイスとして設定された LAN ポート)上だけで、 output キーワードをサポートします。入力ポリシー マップと出力ポリシー マップの両方をレイヤ 3 インターフェイスに付加できます。
• レイヤ 2 ポート上の VLAN ベースまたはポートベースの PFC QoS は、 output キーワードを使用してレイヤ 3 インターフェイスに対応付けられたポリシーとは関係ありません。
• output キーワードが付いたポリシーでは、マイクロフロー ポリシングはサポートされません。
• service-policy output コマンドを使用して、信頼状態を設定するポリシー マップを対応付けることができません。
• output キーワードを使用して対応付けられたポリシーの IP precedence または DSCP に基づいたフィルタリングでは、受信した IP precedence 値または DSCP 値が使用されます。 output キーワードを使用して対応付けられたポリシーの IP precedence または DSCP に基づいたフィルタリングは、入力 QoS による IP precedence または DSCP の変更には基づいていません。
• 集約ポリシングは、DFC を装備した各スイッチング モジュール上、および PFC(DFC を装備していないスイッチング モジュールをサポート)上で独立して動作します。集約ポリシングでは、DFC を装備した異なるスイッチング モジュールからのフロー統計情報は合算されません。集約ポリシングの統計情報は、DFC を装備した各スイッチング モジュール、PFC、および PFC がサポートする DFC を装備していないスイッチング モジュールについて、表示できます。
• 個々の PFC または DFC ポリシングは独立して実行されます。これにより、PFC およびすべての DFC 間で分散されているトラフィックに適用される QoS 機能が影響を受けることがあります。このような QoS 機能には、次のようなものがあります。
– ポート チャネル インターフェイスに適用されたポリサー。
– スイッチ仮想インターフェイスに適用されたポリサー。
– レイヤ 3 インターフェイスまたは SVI のいずれかに適用された出力ポリサー。PFC QoS は、PFC または入力 DFC 上の入力インターフェイスにおいて、出力ポリシングの決定を行います。
この制限の影響を受けるポリサーは、集約レートを提供します。これは、独立したすべてのポリシング レートの合計です。
• 入力および出力ポリシング両方を同じトラフィックに適用した場合、入力および出力ポリシーの両方がトラフィックのマークダウンまたはトラフィックのドロップのいずれかを実行する必要があります。PFC QoS では、出力ドロップを使用した入力マークダウン、または出力マークダウンを使用した入力ドロップをサポートしません。
次に、ポリシー マップ pmap1 をポート FastEthernet 5/36 に対応付ける例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 5/36
Router(config-if)# service-policy input pmap1
次に、設定を確認する例を示します。
Router# show policy-map interface fastethernet 5/36
service-policy input: pmap1
class-map: cmap1 (match-all)
police 8000 8000 conform-action transmit exceed-action drop
class-map: cmap2 (match-any)
police 8000 10000 conform-action transmit exceed-action drop
名前付き DSCP 変換マップの設定
名前付き DSCP 変換マップを設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# mls qos map dscp-mutation map_name dscp1 [ dscp2 [ dscp3 [ dscp4 [ dscp5 [ dscp6 [ dscp7 [ dscp8 ]]]]]]] to output_dscp |
名前付き DSCP 変換マップを設定します。 |
Router(config)# no mls qos map dscp-mutation map_name |
デフォルトのマッピングに戻します。 |
ステップ 2 |
Router(config)# end |
コンフィギュレーション モードを終了します。 |
ステップ 3 |
Router# show mls qos maps |
設定を確認します。 |
名前付き DSCP 変換マップを設定する場合、次の点に注意してください。
• 変換された DSCP 値にマッピングする、最大 8 つの DSCP 値を入力できます。
• 複数のコマンドを入力して、追加の DSCP 値を変換された DSCP 値にマッピングできます。
• 変換された DSCP 値ごとに個別のコマンドを入力できます。
次に、DSCP 30 を変換された DSCP 値 8 にマッピングする例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# mls qos map dscp-mutation mutmap1 30 to 8
次に、設定を確認する例を示します。
Router# show mls qos map | begin DSCP mutation
DSCP mutation map mutmap1: (dscp= d1d2)
d1 : d2 0 1 2 3 4 5 6 7 8 9
-------------------------------------
0 : 00 01 02 03 04 05 06 07 08 09
1 : 10 11 12 13 14 15 16 17 18 19
2 : 20 21 22 23 24 25 26 27 28 29
3 : 08 31 32 33 34 35 36 37 38 39
4 : 40 41 42 43 44 45 46 47 48 49
5 : 50 51 52 53 54 55 56 57 58 59
(注) DSCP 変換マップ表示では、マークダウンされた DSCP 値がマトリクスの本体に表示されます。元の DSCP 値の 1 桁目が d1 列に表示され、2 桁目が一番上の行に表示されます。上記の例では、DSCP 30 は DSCP 08 にマッピングされています。
インターフェイスへの出力 DSCP 変換マップの対応付け
出力 DSCP 変換マップをインターフェイスに対応付けるには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface {{ vlan vlan_ID } | { type slot/port [ . subinterface ]} | { port-channel number [ . subinterface ]}} |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# mls qos dscp-mutation mutation_map_name |
出力 DSCP 変換マップをインターフェイスに対応付けます。 |
Router(config-if)# no mls qos dscp-mutation mutation_map_name |
インターフェイスから出力 DSCP 変換マップを削除します。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show running-config interface {{ vlan vlan_ID } | { type 1 slot/port } | { port-channel number }} |
設定を確認します。 |
次に、出力 DSCP 変換マップ mutmap1 をファスト イーサネット ポート 5/36 に対応付ける例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 5/36
Router(config-if)# mls qos dscp-mutation mutmap1
入力 CoS 変換の設定に関する注意事項および制約事項
入力 CoS 変換を設定する場合は、次の注意事項および制約事項に従ってください。
• IEEE 802.1Q トンネル ポートとして設定されていないポートは、入力 CoS 変換をサポートしません。
• 受信した CoS を信頼するよう設定されていないポートは、入力 CoS 変換をサポートしません。
• 入力 CoS 変換では、カスタマー フレームにより伝送された CoS 値を変更しません。カスタマー トラフィックが 802.1Q トンネルから送出される場合、元の CoS がそのまま残ります。
• WS-X6704-10GE、WS-X6748-SFP、WS-X6724-SFP、および WS-X6748-GE-TX スイッチング モジュールの入力 CoS 変換がサポートされています。
• 入力 CoS 変換の設定は、ポート グループ内のすべてのポートに適用されます。ポート グループは次のとおりです。
– WS-X6704-10GE:4 ポート、4 ポート グループ、各グループに 1 ポート
– WS-X6748-SFP:48 ポート、4 ポート グループ:ポート 1 ~ 12、13 ~ 24、25 ~ 36、および 37 ~ 48
– WS-X6724-SFP:24 ポート、2 ポート グループ:ポート 1 ~ 12 および 13 ~ 24
– WS-X6748-GE-TX:48 ポート、4 ポート グループ(ポート 1 ~ 12、13 ~ 24、25 ~ 36、37 ~ 48)
• 入力 CoS 変換の設定エラーを回避するために、メンバー ポートのすべてが入力 CoS 変換をサポートしている、またはメンバー ポートのすべてが入力 CoS 変換をサポートしていない EtherChannel だけを作成してください。入力 CoS 変換に対するサポートが混在する EtherChannel を作成しないでください。
• EtherChannel のメンバーであるポート上で入力 CoS 変換を設定する場合、入力 CoS 変換はポートチャネル インターフェイスに適用されます。
• ポートチャネル インターフェイス上で、入力 CoS 変換を設定できます。
• ポートチャネル インターフェイス上で入力 CoS 変換が設定されている場合、次の動作が発生します。
– 入力 CoS 変換の設定は、EtherChannel のすべてのメンバー ポートのポート グループに適用されます。任意のメンバー ポートが、入力 CoS 変換をサポートできない場合、設定はエラーになります。
– ポート グループ内のあるポートが、2 番めの EtherChannel のメンバーである場合、入力 CoS 変換の設定は、2 番めのポートチャネル インターフェイスおよび 2 番めの EtherChannel のすべてのメンバー ポートのポート グループに適用されます。2 番めの EtherChannel の任意のメンバー ポートが入力 CoS 変換をサポートできない場合、1 番めの EtherChannel 上の設定がエラーになります。1 番めの EtherChannel のメンバー ポートがあるポート グループ内の非メンバー ポートで、設定が行われた場合、この設定は非メンバー ポート上でエラーになります。
– ポートが CoS を信用するように設定されているかどうか、または IEEE 802.1Q トンネル ポートとして設定されているかどうかにかかわらず、入力 CoS 変換の設定はポート グループ、メンバー ポート、ポートチャネル インターフェイスを通して、制限なく伝播します。
• 入力 CoS 変換を設定する予定の EtherChannel では、入力 CoS 変換をサポートしていないメンバー ポートがある他の EtherChannel のメンバー ポートを含むポート グループ内のポートをメンバーとすることができません (この制約は、ポートグループにリンクされるすべてのメンバー ポートおよびポートチャネルインターフェイスにリンクされるすべてのポートに、制限なく適用されます)。
• 入力 CoS 変換を設定する予定のポートは、入力 CoS 変換をサポートしていないメンバーがある EtherChannel のメンバー ポートを含むポート グループ内に組み込むことはできません (この制約は、ポートグループにリンクされるすべてのメンバー ポートおよびポートチャネルインターフェイスにリンクされるすべてのポートに、制限なく適用されます)。
• ポートグループにリンクされるメンバー ポートおよびポートチャネルインターフェイスにリンクされるポートすべてに適用される入力 CoS 変換の設定は、1 つだけです。
入力 CoS 変換マップの設定
入力 CoS 変換マップを設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# mls qos map cos-mutation mutation_map_name mutated_cos1 mutated_cos2 mutated_cos3 mutated_cos4 mutated_cos5 mutated_cos6 mutated_cos7 mutated_cos8 |
入力 CoS 変換マップを設定します。PFC QoS が入力 CoS 値 0 ~ 7 をマッピングする、8 つの変換 CoS 値を入力する必要があります。 |
Router(config)# no mls qos map cos-mutation map_name |
名前付きマップを削除します。 |
ステップ 2 |
Router(config)# end |
コンフィギュレーション モードを終了します。 |
ステップ 3 |
Router# show mls qos maps cos-mutation |
設定を確認します。 |
次に、testmap という名前の CoS 変換マップを設定する例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# mls qos map cos-mutation testmap 4 5 6 7 0 1 2 3
次に、マップの設定を確認する例を示します。
Router(config)# show mls qos maps cos-mutation
------------------------------------
cos-out : 4 5 6 7 0 1 2 3
IEEE 802.1Q トンネル ポートへの入力 CoS 変換マップの適用
IEEE 802.1Q トンネル ポートに入力 CoS 変換マップを対応付けるには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface {{ type slot/port } | { port-channel number }} |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# mls qos cos-mutation mutation_map_name |
入力 CoS 変換マップをインターフェイスに対応付けます。 |
Router(config-if)# no mls qos cos-mutation mutation_map_name |
インターフェイスから入力 CoS 変換マップを削除します。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show running-config interface {{ type 1 slot/port } | { port-channel number }} Router# show mls qos maps cos-mutation |
設定を確認します。 |
次に、testmap という名前の入力 CoS 変換マップを、ポート GigabitEthernet 1/1 に対応付ける例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/1
Router(config-if)# mls qos cos-mutation testmap
Router# show mls qos maps cos-mutation
------------------------------------
cos-out : 4 5 6 7 0 1 2 3
testmap is attached on the following interfaces
受信 CoS 値から内部 DSCP 値へのマッピング
受信した CoS 値から、PFC QoS が PFC 上で内部的に使用する DSCP 値へのマッピングを設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# mls qos map cos-dscp dscp1 dscp2 dscp3 dscp4 dscp5 dscp6 dscp7 dscp8 |
受信した CoS 値から内部 DSCP 値へのマッピングを設定します。PFC QoS が CoS 値 0 ~ 7 をマッピングする、8 つの DSCP 値を入力する必要があります。 |
Router(config)# no mls qos map cos-dscp |
デフォルトのマッピングに戻します。 |
ステップ 2 |
Router(config)# end |
コンフィギュレーション モードを終了します。 |
ステップ 3 |
Router# show mls qos maps |
設定を確認します。 |
次に、受信した CoS 値から内部 DSCP 値へのマッピングを設定する例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# mls qos map cos-dscp 0 1 2 3 4 5 6 7
次に、設定を確認する例を示します。
Router# show mls qos maps | begin Cos-dscp map
----------------------------------
受信 IP precedence 値から内部 DSCP 値へのマッピング
受信した IP precedence 値から、PFC QoS が PFC 上で内部的に使用する DSCP 値へのマッピングを設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# mls qos map ip-prec-dscp dscp1 dscp2 dscp3 dscp4 dscp5 dscp6 dscp7 dscp8 |
受信した IP precedence 値から内部 DSCP 値へのマッピングを設定します。PFC QoS が受信した IP precedence 値 0 ~ 7 をマッピングする、8 つの内部 DSCP 値を入力する必要があります。 |
Router(config)# no mls qos map ip-prec-dscp |
デフォルトのマッピングに戻します。 |
ステップ 2 |
Router(config)# end |
コンフィギュレーション モードを終了します。 |
ステップ 3 |
Router# show mls qos maps |
設定を確認します。 |
次に、受信した IP precedence 値から内部 DSCP 値へのマッピングを設定する例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# mls qos map ip-prec-dscp 0 1 2 3 4 5 6 7
次に、設定を確認する例を示します。
Router# show mls qos maps | begin IpPrecedence-dscp map
----------------------------------
DSCP マークダウン値の設定
ポリサーが使用する DSCP マークダウン値のマッピングを設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# mls qos map policed-dscp { normal-burst | max-burst } dscp1 [ dscp2 [ dscp3 [ dscp4 [ dscp5 [ dscp6 [ dscp7 [ dscp8 ]]]]]]] to markdown_dscp |
DSCP マークダウン値のマッピングを設定します。 |
Router(config)# no mls qos map policed-dscp { normal-burst | max-burst } |
デフォルトのマッピングに戻します。 |
ステップ 2 |
Router(config)# end |
コンフィギュレーション モードを終了します。 |
ステップ 3 |
Router# show mls qos maps |
設定を確認します。 |
DSCP マークダウン値のマッピングを設定する場合、次の点に注意してください。
• exceed-action policed-dscp-transmit キーワードによって使用されるマークダウン値のマッピングを設定するには、 normal-burst キーワードを使用します。
• violate-action policed-dscp-transmit キーワードによって使用されるマークダウン値のマッピングを設定するには、 max-burst キーワードを使用します。
(注) pir キーワードを使用せずにポリサーを作成し、かつ maximum_burst_bytes パラメータが normal_burst_bytes パラメータに等しい場合(maximum_burst_bytes パラメータを入力しない場合に発生)、exceed-action policed-dscp-transmit キーワードを使用すると、PFC QoS は policed-dscp max-burst マークダウン マップの定義に従ってトラフィックをマークダウンします。
• パケットの順序誤りを防ぐため、適合するトラフィックおよび適合しないトラフィックが同じキューを使用するように、マークダウン値のマッピングを設定してください。
• マークダウンされた DSCP 値にマッピングする、最大 8 つの DSCP 値を入力することができます。
• 複数のコマンドを入力して、追加の DSCP 値をマークダウンされた DSCP 値にマッピングできます。
• マークダウンされた DSCP 値ごとに 1 つずつのコマンドを入力できます。
(注) マークダウンされた DSCP 値は、マークダウン ペナルティと矛盾しない CoS 値にマッピングするように設定してください。
次に、DSCP 1 をマークダウンされた DSCP 値 0 にマッピングする例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# mls qos map policed-dscp normal-burst 1 to 0
次に、設定を確認する例を示します。
Normal Burst Policed-dscp map: (dscp= d1d2)
d1 : d2 0 1 2 3 4 5 6 7 8 9
-------------------------------------
0 : 00 01 02 03 04 05 06 07 08 09
1 : 10 11 12 13 14 15 16 17 18 19
2 : 20 21 22 23 24 25 26 27 28 29
3 : 30 31 32 33 34 35 36 37 38 39
4 : 40 41 42 43 44 45 46 47 48 49
5 : 50 51 52 53 54 55 56 57 58 59
Maximum Burst Policed-dscp map: (dscp= d1d2)
d1 : d2 0 1 2 3 4 5 6 7 8 9
-------------------------------------
0 : 00 01 02 03 04 05 06 07 08 09
1 : 10 11 12 13 14 15 16 17 18 19
2 : 20 21 22 23 24 25 26 27 28 29
3 : 30 31 32 33 34 35 36 37 38 39
4 : 40 41 42 43 44 45 46 47 48 49
5 : 50 51 52 53 54 55 56 57 58 59
(注) Policed-dscp 表示では、マークダウンされた DSCP 値がマトリクスの本体に表示されます。元の DSCP 値の 1 桁目が d1 カラムに表示され、2 桁目が一番上の行に表示されます。上記の例では、DSCP 41 は DSCP 41 にマッピングされています。
内部 DSCP 値から出力 CoS 値へのマッピング
PFC QoS が PFC 上で内部的に使用する DSCP 値から、出力 LAN ポートのスケジューリングおよび輻輳回避に使用される CoS 値へのマッピングを設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# mls qos map dscp-cos dscp1 [ dscp2 [ dscp3 [ dscp4 [ dscp5 [ dscp6 [ dscp7 [ dscp8 ]]]]]]] to cos_value |
内部 DSCP 値から出力 CoS 値へのマッピングを設定します。 |
Router(config)# no mls qos map dscp-cos |
デフォルトのマッピングに戻します。 |
ステップ 2 |
Router(config)# end |
コンフィギュレーション モードを終了します。 |
ステップ 3 |
Router# show mls qos maps |
設定を確認します。 |
内部 DSCP 値から出力 CoS 値へのマッピングを設定する場合、次の点に注意してください。
• PFC QoS が CoS 値にマッピングする DSCP 値は、8 つまで入力できます。
• 複数のコマンドを入力して、追加の DSCP 値を CoS 値にマッピングできます。
• CoS 値ごとに個別のコマンドを入力できます。
次に、内部 DSCP 値 0、8、16、24、32、40、48、および 54 を、出力 CoS 値 0 にマッピングする例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# mls qos map dscp-cos 0 8 16 24 32 40 48 54 to 0
次に、設定を確認する例を示します。
Router# show mls qos map | begin Dscp-cos map
Dscp-cos map: (dscp= d1d2)
d1 : d2 0 1 2 3 4 5 6 7 8 9
-------------------------------------
0 : 00 00 00 00 00 00 00 00 00 01
1 : 01 01 01 01 01 01 00 02 02 02
2 : 02 02 02 02 00 03 03 03 03 03
3 : 03 03 00 04 04 04 04 04 04 04
4 : 00 05 05 05 05 05 05 05 00 06
5 : 06 06 06 06 00 06 07 07 07 07
(注) Dscp-cos の出力で、マトリクスの本体に表示されるのが CoS 値です。DSCP の最初の桁の数字は d1 のカラムに、2 番めの桁の数字は一番上の行に表示されます。上記の例では、DSCP 値 41 ~ 47 は、いずれも CoS 05 にマッピングしています。
イーサネット LAN ポートおよび OSM 入力ポートの信頼状態の設定
デフォルトでは、すべての入力ポートは信頼できない(untrusted)状態です。イーサネット LAN ポートおよび OSM ポートのすべてに入力ポートの信頼状態を設定できます。
(注) 非ギガビット イーサネット 1q4t/2q2t ポートの場合は、信頼状態をクラス マップ内でも繰り返し設定する必要があります。
入力ポートの信頼状態を設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface {{ type slot/port } | { port-channel number }} |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# mls qos trust [ dscp | ip-precedence | cos ] |
ポートの信頼状態を設定します。 |
Router(config-if)# no mls qos trust |
デフォルトの信頼状態(untrusted)に戻します。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show mls qos [ ipv6 ] |
設定を確認します。 |
入力ポートの信頼状態を設定する場合、次の点に注意してください。
• 他のキーワードを指定しない場合、 mls qos trust コマンドは mls qos trust dscp コマンドと同じです。
• Release 12.2(33)SRC およびそれ以降では、mls qos trust dscp コマンドを使用して、DSCP ベースの受信キュー廃棄しきい値を WS-X6708-10GE ポート上でイネーブルにできます(「DSCP ベースのキュー マッピングの設定」を参照)。DSCP ベースのキュー マッピングがイネーブルにされている場合に、DSCP 値の矛盾によるトラフィックのドロップを防ぐには、受信するトラフィックが明らかにネットワーク ポリシーと矛盾しない DSCP 値である場合に限り、mls qos trust cos コマンドを使用してポートを設定します。
• mls qos trust cos コマンドを使用すると、受信キュー廃棄しきい値がイネーブルになります。CoS 値の矛盾によるトラフィックのドロップを防ぐには、受信するトラフィックが明らかにネットワーク ポリシーと矛盾しない CoS 値を伝送する ISL または 802.1Q フレームである場合に限り、 mls qos trust cos コマンドを使用してポートを設定します。
• mls qos trust cos コマンドで設定される IEEE802.1Q トンネル ポートに、受信された CoS 値ではなく変換された CoS 値を使用するよう設定できます(「IEEE 802.1Q トンネル ポートの入力 CoS 変換の設定」を参照)。
• ポート状態を untrusted に戻すには、 no mls qos trust コマンドを使用します。
次に、 trust cos キーワードを使用してポート GigabitEthernet 1/1 を設定する例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/1
Router(config-if)# mls qos trust cos
次に、設定を確認する例を示します。
Router# show mls qos queuing interface gigabitethernet 1/1 | include trust
入力 LAN ポート CoS 値の設定
(注) PFC QoS が mls qos cos コマンドによって適用された CoS 値を使用するかどうかは、ポートの信頼状態とそのポート経由で受信したトラフィックの信頼状態によって決まります。mls qos cos コマンドを入力しても、ポートの信頼状態またはポート経由で受信したトラフィックの信頼状態は設定されません。
mls qos cos コマンドを使用して適用された CoS 値を内部 DSCP の基準として使用するには、次の設定を行います。
• タグなし入力トラフィックだけを受信するポートでは、入力ポートを信頼できるポートとして設定するか、または入力トラフィックと一致する trust CoS ポリシー マップを設定します。
• タグ付き入力トラフィックを受信するポートでは、入力トラフィックと一致する trust CoS ポリシー マップを設定します。
trusted として設定されている入力 LAN ポートからのタグなしフレーム、および untrusted として設定されている入力 LAN ポートからの全フレームに PFC QoS が割り当てる CoS 値を設定できます。
入力 LAN ポートの CoS 値を設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface {{ type slot/port } | { port-channel number }} |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# mls qos cos port_cos |
入力 LAN ポートの CoS 値を設定します。 |
Router(config-if)# no mls qos cos port_cos |
デフォルトのポート CoS 値に戻します。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show mls qos queuing interface { ethernet | fastethernet | gigabitethernet } slot/port |
設定を確認します。 |
次に、ファスト イーサネット ポート 5/24 の CoS 値 5 を設定し、設定を確認する例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 5/24
Router(config-if)# mls qos cos 5
Router# show mls qos queuing interface fastethernet 5/24 | include Default COS
標準キューのドロップしきい値の割合設定
ここでは、標準キューのドロップしきい値の割合を設定する手順を説明します。
• 「テールドロップ受信キューの設定」
• 「WRED ドロップ送信キューの設定」
• 「WRED ドロップおよびテールドロップ受信キューの設定」
• 「WRED ドロップおよびテールドロップ送信キューの設定」
• 「1q4t/2q2t テールドロップしきい値の割合設定」
(注) • LAN カードのポートのキュー構造を表示するには、show mls qos queuing interface {ethernet | fastethernet | gigabitethernet | tengigabitethernet} slot/port | include type コマンドを入力します。
• 1p1q0t ポートに、設定変更可能なしきい値はありません。
• 1p3q1t (送信)、 1p2q1t (送信)、および 1p1q8t (受信)ポートにも、設定変更できないテールドロップしきい値があります。
しきい値を設定する場合、次の点に注意してください。
• キュー番号 1 は、プライオリティが一番低い標準キューです。
• キュー番号が大きくなると、標準キューのプライオリティが高くなります。
複数のしきい値標準キューを設定する場合、次の点に注意してください。
• 最初に入力したパーセント値は、プライオリティが一番低いしきい値を設定します。
• 2 番めに入力したパーセント値は、2 番めにプライオリティが高いしきい値を設定します。
• 最後に入力したパーセント値は、プライオリティが一番高いしきい値を設定します。
• 1 ~ 100 の範囲のパーセント値を使用します。10 という値は、バッファが 10% 満たされている場合のしきい値を意味します。
• プライオリティが一番高いしきい値は、常に 100% に設定してください。
WRED ドロップしきい値を設定する場合、次の点に注意してください。
• WRED ドロップしきい値には、それぞれロー WRED 値およびハイ WRED 値があります。
• ローおよびハイ WRED 値は、キュー容量のパーセント値で表されます(範囲は 1 ~ 100)。
• ロー WRED 値は、トラフィック レベルがその値より下がるとトラフィックがまったくドロップされなくなる限界を表します。ロー WRED 値には、ハイ WRED 値より小さい値を指定する必要があります。
• ハイ WRED 値は、トラフィック レベルがその値を超過するとすべてのトラフィックがドロップされる限界を表します。
• ロー WRED 値とハイ WRED 値の中間にあるキュー内のトラフィックは、キューが満たされるにつれて、ドロップされる可能性が高くなります。
テールドロップ受信キューの設定
次のポート タイプには、受信キューにテールドロップしきい値だけがあります。
• 1q2t
• 1p1q4t
• 2q8t
• 1q8t
ドロップしきい値を設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface { fastethernet | gigabitethernet } slot/port |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# rcv-queue threshold queue_id thr1% thr2% thr3% thr4% { thr5% thr6% thr7% thr8% } |
受信キューのドロップしきい値の割合を設定します。 |
Router(config-if)# no rcv-queue threshold [ queue_id ] |
受信キューのテールドロップしきい値をデフォルトの割合に戻します。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show mls qos queuing interface { fastethernet | gigabitethernet } slot/port |
設定を確認します。 |
次に、ポート GigabitEthernet 1/1 について、受信キュー ドロップしきい値を設定する例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/1
Router(config-if)# rcv-queue threshold 1 60 75 85 100
次に、設定を確認する例を示します。
Router# show mls qos queuing interface gigabitethernet 1/1 | begin Receive queues
Receive queues [type = 1p1q4t]:
Queue Id Scheduling Num of thresholds
-----------------------------------------
queue tail-drop-thresholds
--------------------------
1 60[1] 75[2] 85[3] 100[4]
WRED ドロップ送信キューの設定
次のポート タイプでは、送信キュー内に WRED ドロップしきい値だけが含まれています。
• 1p2q2t (送信)
• 1p2q1t (送信)
|
|
|
ステップ 1 |
Router(config)# interface type slot/port |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# wrr-queue random-detect min-threshold queue_id thr1% [ thr2% ] |
ロー WRED ドロップしきい値を設定します。 |
Router(config-if)# no wrr-queue random-detect min-threshold [ queue_id ] |
デフォルトのロー WRED ドロップしきい値に戻します。 |
ステップ 3 |
Router(config-if)# wrr-queue random-detect max-threshold queue_id thr1% [ thr2% ] |
ハイ WRED ドロップしきい値を設定します。 |
Router(config-if)# no wrr-queue random-detect max-threshold [ queue_id ] |
デフォルトのハイ WRED ドロップしきい値に戻します。 |
ステップ 4 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 5 |
Router# show mls qos queuing interface { fastethernet | gigabitethernet } slot/port |
設定を確認します。 |
WRED ドロップおよびテールドロップ受信キューの設定
次のポート タイプは、受信キューに WRED ドロップおよびテールドロップしきい値の両方があります。
• 8q8t (受信)
• 1p1q8t (受信)
ドロップしきい値を設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface type slot/port |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# rcv-queue threshold queue_id thr1% thr2% thr3% thr4% thr5% thr6% thr7% thr8% |
テールドロップしきい値を設定します。 |
Router(config-if)# no rcv-queue threshold [ queue_id ] |
デフォルトのテールドロップしきい値に戻します。 |
ステップ 3 |
Router(config-if)# rcv-queue random-detect min-threshold queue_id thr1% thr2% thr3% thr4% thr5% thr6% thr7% thr8% |
ロー WRED ドロップしきい値を設定します。 |
Router(config-if)# no rcv-queue random-detect min-threshold [ queue_id ] |
デフォルトのロー WRED ドロップしきい値に戻します。 |
ステップ 4 |
Router(config-if)# rcv-queue random-detect max-threshold queue_id thr1% thr2% thr3% thr4% thr5% thr6% thr7% thr8% |
ハイ WRED ドロップしきい値を設定します。 |
Router(config-if)# no rcv-queue random-detect max-threshold [ queue_id ] |
デフォルトのハイ WRED ドロップしきい値に戻します。 |
ステップ 5 |
Router(config-if)# rcv-queue random-detect queue_id |
WRED ドロップしきい値をイネーブルにします。 |
Router(config-if)# no rcv-queue random-detect [ queue_id ] |
テールドロップしきい値をイネーブルにします。 |
ステップ 6 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 7 |
Router# show mls qos queuing interface { fastethernet | gigabitethernet } slot/port |
設定を確認します。 |
WRED ドロップおよびテールドロップ送信キューの設定
次のポート タイプでは、受信キュー内に WRED ドロップおよびテールドロップしきい値の両方が含まれています。
• 1p3q1t (送信)
• 1p3q8t (送信)
• 1p7q8t (送信)
ドロップしきい値を設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface type slot/port |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# wrr-queue threshold queue_id thr1% [ thr2% thr3% thr4% thr5% thr6% thr7% thr8% ] |
テールドロップしきい値を設定します。 |
Router(config-if)# no wrr-queue threshold [ queue_id ] |
デフォルトのテールドロップしきい値に戻します。 |
ステップ 3 |
Router(config-if)# wrr-queue random-detect min-threshold queue_id thr1% [ thr2% thr3% thr4% thr5% thr6% thr7% thr8% ] |
ロー WRED ドロップしきい値を設定します。 |
Router(config-if)# no wrr-queue random-detect min-threshold [ queue_id ] |
デフォルトのロー WRED ドロップしきい値に戻します。 |
ステップ 4 |
Router(config-if)# wrr-queue random-detect max-threshold queue_id thr1% [ thr2% thr3% thr4% thr5% thr6% thr7% thr8% ] |
ハイ WRED ドロップしきい値を設定します。 |
Router(config-if)# no wrr-queue random-detect max-threshold [ queue_id ] |
デフォルトのハイ WRED ドロップしきい値に戻します。 |
ステップ 5 |
Router(config-if)# wrr-queue random-detect queue_id |
WRED ドロップしきい値をイネーブルにします。 |
Router(config-if)# no wrr-queue random-detect [ queue_id ] |
テールドロップしきい値をイネーブルにします。 |
ステップ 6 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 7 |
Router# show mls qos queuing interface { fastethernet | gigabitethernet } slot/port |
設定を確認します。 |
次に、ポート GigabitEthernet 1/1 について、ロー プライオリティ送信キューのハイ WRED ドロップしきい値を設定する例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/1
Router(config-if)# wrr-queue random-detect max-threshold 1 70 70
次に、設定を確認する例を示します。
Router# show mls qos queuing interface gigabitethernet 1/1 | begin Transmit queues
Transmit queues [type = 1p2q2t]:
Queue Id Scheduling Num of thresholds
-----------------------------------------
queue random-detect-max-thresholds
----------------------------------
1q4t/2q2t テールドロップしきい値の割合設定
次に、 1q4t/2q2t ポートでの受信キューおよび送信キューのドロップしきい値の関係を示します。
• 受信キュー 1(標準)しきい値 1 = 送信キュー 1(標準ロー プライオリティ)しきい値 1
• 受信キュー 1(標準)しきい値 2 = 送信キュー 1(標準ロー プライオリティ)しきい値 2
• 受信キュー 1(標準)しきい値 3 = 送信キュー 2(標準ハイ プライオリティ)しきい値 1
• 受信キュー 1(標準)しきい値 4 = 送信キュー 2(標準ハイ プライオリティ)しきい値 2
1q4t / 2q2t LAN ポートに標準受信キューおよび送信キューのテールドロップしきい値の割合を設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface { ethernet | fastethernet | gigabitethernet } slot/port |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# wrr-queue threshold queue_id thr1% thr2% |
受信キューおよび送信キューのテールドロップしきい値を設定します。 |
Router(config-if)# no wrr-queue threshold [ queue_id ] |
受信キューおよび送信キューのデフォルトのテールドロップしきい値に戻します。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show mls qos queuing interface { ethernet | fastethernet | gigabitethernet } slot/port |
設定を確認します。 |
受信キューおよび送信キューのテールドロップしきい値を設定する場合、次の点に注意してください。
• 送信キュー番号およびしきい値番号を使用する必要があります。
• queue_id は、標準ロー プライオリティ キューについては 1、標準ハイ プライオリティ キューについては 2 です。
• 1 ~ 100 の範囲のパーセント値を使用します。10 という値は、バッファが 10% 満たされている場合のしきい値を意味します。
• しきい値は常に 2 ~ 100% の範囲で設定してください。
• イーサネットおよびファスト イーサネット 1q4t ポートは、受信キュー テールドロップしきい値をサポートしません。
次に、ポート GigabitEthernet 2/1 について、受信キュー 1/しきい値 1、および送信キュー 1/しきい値 1 を設定する例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 2/1
Router(config-if)# wrr-queue threshold 1 60 100
次に、設定を確認する例を示します。
Router# show mls qos queuing interface gigabitethernet 2/1
Transmit queues [type = 2q2t]:
queue tail-drop-thresholds
--------------------------
Receive queues [type = 1q4t]:
queue tail-drop-thresholds
--------------------------
1 60[1] 100[2] 40[3] 100[4]
QoS ラベルのキューおよびドロップしきい値へのマッピング
ここでは、QoS ラベルをキューおよびドロップしきい値にマッピングする方法について説明します。
(注) Cisco IOS Software Release 15.0(1)S 以降で、LAN ポートのキュー構造を表示するには、show mls qos queuing interface {ethernet | fastethernet | gigabitethernet | tengigabitethernet} slot/port | include type コマンドを入力します。
ここでは、QoS ラベルをキューおよびドロップしきい値にマッピングする方法について説明します。
• 「キューおよびドロップしきい値へのマッピングに関する注意事項および制約事項」
• 「DSCP ベースのキュー マッピングの設定」
• 「CoS ベースのキュー マッピングの設定」
キューおよびドロップしきい値へのマッピングに関する注意事項および制約事項
QoS ラベルをキューおよびしきい値にマッピングする場合、次の点に注意してください。
• SRR がイネーブルにされている場合は、CoS 値または DSCP 値を完全優先キューにマッピングできません。
• キュー番号 1 は、プライオリティが一番低い標準キューです。
• キュー番号が大きくなると、標準キューのプライオリティが高くなります。
• 最大 8 つの CoS 値をしきい値にマッピングできます。
• 最大 64 個の DSCP 値をしきい値にマッピングできます。
• しきい値 0 は、次のポート タイプの場合、設定変更できない 100% テールドロップしきい値を意味します。
– 1p1q0t (受信)
– 1p1q8t (受信)
– 1p3q1t (送信)
– 1p2q1t (送信)
• 標準キューしきい値は、次のポート タイプでテールドロップまたは WRED ドロップしきい値として設定できます。
– 1p1q8t (受信)
– 1p3q1t (送信)
– 1p3q8t (送信)
– 1p7q1t (送信)
DSCP ベースのキュー マッピングのイネーブル化
DSCP ベースのキュー マッピングをイネーブルにするには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface tengigabitethernet slot/port |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# mls qos queue-mode mode-dscp |
DSCP ベースのキュー マッピングをイネーブルにします。 |
Router(config-if)# no mls qos queue-mode mode-dscp |
CoS ベースのキュー マッピングに戻します。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show mls qos queuing interface tengigabitethernet slot/port | include Queueing Mode |
設定を確認します。 |
次に、DSCP ベースのキュー マッピングを 10 ギガビット イーサネット ポート 6/1 でイネーブルする例を示します。
Router# configure terminal
Enter configuration commands, one per line.End with CNTL/Z.
Router(config)# interface tengigabitethernet 6/1
Router(config-if)# mls qos queue-mode mode-dscp
次に、設定を確認する例を示します。
Router# show mls qos queuing interface tengigabitethernet 6/1 | include Queueing Mode
Queueing Mode In Tx direction: mode-dscp
Queueing Mode In Rx direction: mode-dscp
入力 DSCP ベースのキュー マッピングの設定
入力 DSCP とキューとのマッピングは、DSCP を信頼するように設定されたポートだけでサポートされます。
ここでは、入力 DSCP ベースのキュー マッピングを設定する手順について説明します。
• 「DSCP ベースのキュー マッピングのイネーブル化」
• 「標準受信キューしきい値への DSCP 値のマッピング」
Trust DSCP ポートの設定
DSCP を信頼するようにポートを設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface tengigabitethernet slot/port |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# mls qos trust dscp |
受信した DSCP 値を信頼するようにポートを設定します。 |
Router(config-if)# no mls qos trust |
デフォルトの信頼状態(untrusted)に戻します。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show mls qos queuing interface tengigabitethernet slot/port | include Trust state |
設定を確認します。 |
次に、受信した DSCP 値を信頼するように 10 ギガビット イーサネット ポート 6/1 を設定する例を示します。
Router# configure terminal
Enter configuration commands, one per line.End with CNTL/Z.
Router(config)# interface gigabitethernet 6/1
Router(config-if)# mls qos trust dscp
次に、設定を確認する例を示します。
Router# show mls qos queuing interface gigabitethernet 6/1 | include Trust state
標準受信キューしきい値への DSCP 値のマッピング
DSCP 値を標準受信キューしきい値にマッピングするには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface tengigabitethernet slot/port |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# rcv-queue dscp-map queue_# threshold_# dscp1 [ dscp2 [ dscp3 [ dscp4 [ dscp5 [ dscp6 [ dscp7 [ dscp8 ]]]]]]] |
標準受信キューしきい値に DSCP 値をマッピングします。 |
Router(config-if)# no rcv-queue dscp-map |
デフォルトのマッピングに戻します。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show mls qos queuing interface tengigabitethernet slot/port |
設定を確認します。 |
DSCP 値をマッピングする場合、次の点に注意してください。
• キューおよびしきい値にマッピングする、最大 8 つの DSCP 値を入力できます。
• 複数のコマンドを入力して、追加の DSCP 値をキューおよびしきい値にマッピングできます。
• キューおよびしきい値ごとに個別のコマンドを入力する必要があります。
次に、10 ギガビット イーサネット ポート 6/1 に対して、標準受信キューのしきい値 1 に DSCP 値 0 および 1 をマッピングする例を示します。
Router# configure terminal
Enter configuration commands, one per line.End with CNTL/Z.
Router(config)# interface tengigabitethernet 6/1
Router(config-if)# rcv-queue dscp-map 1 1 0 1
次に、設定を確認する例を示します。
Router# show mls qos queuing interface tengigabitethernet 1/1 | begin queue thresh dscp-map
---------------------------------------
1 1 0 1 2 3 4 5 6 7 8 9 11 13 15 16 17 19 21 23 25 27 29 31 33 39 41 42 43 44 45 47
6 1 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63
標準送信キューしきい値への DSCP 値のマッピング
標準送信キューしきい値に DSCP 値をマッピングするには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface tengigabitethernet slot/port |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# wrr-queue dscp-map transmit_queue_# threshold_# dscp1 [ dscp2 [ dscp3 [ dscp4 [ dscp5 [ dscp6 [ dscp7 [ dscp8 ]]]]]]] |
標準送信キューのしきい値に DSCP 値をマッピングします。 |
Router(config-if)# no wrr-queue dscp-map |
デフォルトのマッピングに戻します。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show mls qos queuing interface tengigabitethernet slot/port |
設定を確認します。 |
DSCP 値をマッピングする場合、次の点に注意してください。
• キューおよびしきい値にマッピングする、最大 8 つの DSCP 値を入力できます。
• 複数のコマンドを入力して、追加の DSCP 値をキューおよびしきい値にマッピングできます。
• キューおよびしきい値ごとに個別のコマンドを入力する必要があります。
次に、10 ギガビット イーサネット ポート 6/1 に対して、標準送信キュー 1/しきい値 1 に DSCP 値 0 および 1 をマッピングする例を示します。
Router# configure terminal
Enter configuration commands, one per line.End with CNTL/Z.
Router(config)# interface tengigabitethernet 6/1
Router(config-if)# wrr-queue dscp-map 1 1 0 1
次に、設定を確認する例を示します。
Router# show mls qos queuing interface tengigabitethernet 6/1 | begin queue thresh dscp-map
---------------------------------------
1 1 0 1 2 3 4 5 6 7 8 9 11 13 15 16 17 19 21 23 25 27 29 31 33 39 41 42 43 44 45 47
6 1 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63
送信完全優先キューへの DSCP 値のマッピング
DSCP 値を送信完全優先キューにマッピングするには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface tengigabitethernet slot/port |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# priority-queue dscp-map queue_# dscp1 [ dscp2 [ dscp3 [ dscp4 [ dscp5 [ dscp6 [ dscp7 [ dscp8 ]]]]]]] |
DSCP 値を送信完全優先キューにマッピングします。複数の priority-queue dscp-map コマンドを入力することで、9 つ以上の DSCP 値を完全優先キューにマッピングできます。 |
Router(config-if)# no priority-queue dscp-map |
デフォルトのマッピングに戻します。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show mls qos queuing interface tengigabitethernet slot/port |
設定を確認します。 |
完全優先キューに DSCP 値をマッピングする場合、次の点に注意してください。
• キュー番号は、常に 1 です。
• キューにマッピングする、最大 8 つの DSCP 値を入力できます。
• 複数のコマンドを入力して、追加の DSCP 値をキューにマッピングできます。
次に、10 ギガビット イーサネット ポート 6/1 の完全優先キューに、DSCP 値 7 をマッピングする例を示します。
Router# configure terminal
Enter configuration commands, one per line.End with CNTL/Z.
Router(config)# interface tengigabitethernet 6/1
Router(config-if)# priority-queue dscp-map 1 7
次に、設定を確認する例を示します。
Router# show mls qos queuing interface tengigabitethernet 6/1 | begin queue thresh dscp-map
---------------------------------------
標準受信キューしきい値への CoS 値のマッピング
CoS 値を標準受信キューしきい値にマッピングするには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface type slot/port |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# rcv-queue cos-map queue_# threshold_# cos1 [ cos2 [ cos3 [ cos4 [ cos5 [ cos6 [ cos7 [ cos8 ]]]]]]] |
標準受信キューしきい値に CoS 値をマッピングします。 |
Router(config-if)# no rcv-queue cos-map |
デフォルトのマッピングに戻します。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show mls qos queuing interface type1 slot/port |
設定を確認します。 |
次に、ポート GigabitEthernet 1/1 に対して、標準受信キューしきい値 1 に CoS 値 0 および 1 をマッピングする例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/1
Router(config-if)# rcv-queue cos-map 1 1 0 1
次に、設定を確認する例を示します。
Router# show mls qos queuing interface gigabitethernet 1/1
---------------------------------------
標準送信キューしきい値への CoS 値のマッピング
標準送信キューしきい値に CoS 値をマッピングするには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface type slot/port |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# wrr-queue cos-map transmit_queue_# threshold_# cos1 [ cos2 [ cos3 [ cos4 [ cos5 [ cos6 [ cos7 [ cos8 ]]]]]]] |
標準送信キューしいき値に CoS 値をマッピングします。 |
Router(config-if)# no wrr-queue cos-map |
デフォルトのマッピングに戻します。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show mls qos queuing interface type1 slot/port |
設定を確認します。 |
次に、ファスト イーサネット ポート 5/36 に関して、標準送信キュー 1/しきい値 1 に、CoS 値 0 および 1 をマッピングする例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 5/36
Router(config-if)# wrr-queue cos-map 1 1 0 1
次に、設定を確認する例を示します。
Router# show mls qos queuing interface fastethernet 5/36 | begin queue thresh cos-map
---------------------------------------
完全優先キューへの CoS 値のマッピング
CoS 値を送受信完全優先キューにマッピングするには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface type slot/port |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# priority-queue cos-map queue_# cos1 [ cos2 [ cos3 [ cos4 [ cos5 [ cos6 [ cos7 [ cos8 ]]]]]]] |
受信および送信完全優先キューに CoS 値をマッピングします。 |
Router(config-if)# no priority-queue cos-map |
デフォルトのマッピングに戻します。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show mls qos queuing interface type1 slot/port |
設定を確認します。 |
完全優先キューに CoS 値をマッピングする場合、次の点に注意してください。
• キュー番号は、常に 1 です。
• キューにマッピングする、最大 8 つの CoS 値を入力できます。
次に、ポート GigabitEthernet 1/1 の完全優先キューに、CoS 値 7 をマッピングする例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/1
Router(config-if)# priority-queue cos-map 1 7
次に、設定を確認する例を示します。
Router# show mls qos queuing interface gigabitethernet 1/1
Transmit queues [type = 1p2q2t]:
---------------------------------------
Receive queues [type = 1p1q4t]:
---------------------------------------
1q4t/2q2t LAN ポートのテールドロップしきい値への CoS 値のマッピング
(注) ポートのキュー構造を表示するには、show mls qos queuing interface {ethernet | fastethernet | gigabitethernet | tengigabitethernet} slot/port | include type コマンドを入力します。
1q4t / 2q2t LAN ポート上では、受信キュー テールドロップしきい値と送信キュー テールドロップしきい値の間に次のような関係があります。
• 受信キュー 1(標準)しきい値 1 = 送信キュー 1(標準ロー プライオリティ)しきい値 1
• 受信キュー 1(標準)しきい値 2 = 送信キュー 1(標準ロー プライオリティ)しきい値 2
• 受信キュー 1(標準)しきい値 3 = 送信キュー 2(標準ハイ プライオリティ)しきい値 1
• 受信キュー 1(標準)しきい値 4 = 送信キュー 2(標準ハイ プライオリティ)しきい値 2
テールドロップしきい値に CoS 値をマッピングするには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface type slot/port |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# wrr-queue cos-map transmit_queue_# threshold_# cos1 [ cos2 [ cos3 [ cos4 [ cos5 [ cos6 [ cos7 [ cos8 ]]]]]]] |
テールドロップしきい値に CoS 値をマッピングします。 |
ステップ 3 |
Router(config-if)# no wrr-queue cos-map |
デフォルトのマッピングに戻します。 |
ステップ 4 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 5 |
Router# show mls qos queuing interface type 1 slot/port |
設定を確認します。 |
テールドロップしきい値に CoS 値をマッピングする場合、次の点に注意してください。
• 送信キュー番号としきい値番号を使用する必要があります。
• キュー 1 は、ロー プライオリティ標準送信キューです。
• キュー 2 は、ハイ プライオリティ標準送信キューです。
• キューごとに 2 つのしきい値があります。
• しきい値にマッピングする、最大 8 つの CoS 値を入力します。
次に、ファスト イーサネット ポート 5/36 に関して、標準送信キュー 1/しきい値 1 に、CoS 値 0 および 1 をマッピングする例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 5/36
Router(config-if)# wrr-queue cos-map 1 1 0 1
次に、設定を確認する例を示します。
Router# show mls qos queuing interface fastethernet 5/36 | begin queue thresh cos-map
---------------------------------------
標準送信キュー間での帯域幅の割り当て
ルータは次のいずれかのデキューイング アルゴリズムを使用して、一度に 1 つの標準キューからフレームを送信します。デキューイング アルゴリズムは割合または重み値を使用して、ラウンドロビン方式で処理された各キューに相対帯域幅を割り当てます。
• Deficit Weighted Round Robin DWRR(DWRR): 1p3q1t 、 1p2q1t 、 1p3q8t 、および 1p7q8t ポートでサポートされます。DWRR は、送信の際にすべてのロー プライオリティ キューを追跡し、次のラウンドを補正します。
• Weighted Round Robin(WRR; 重み付きラウンドロビン):他のすべてのポートでサポートされています。WRR では、他のキューが帯域幅を使用していない場合に、キューは割り当てられている以上の帯域幅(最大でポートの総帯域幅まで)を使用できます。
パーセント値または重み値を入力して、帯域幅を割り当てることができます。
割り当てられたパーセント値または重み値の比率が大きいキューほど、多くの送信帯域幅が割り当てられます。重み値を入力した場合は、重み値間の比率によってキューの合計帯域幅の分割比率が決定します。たとえば、ギガビット イーサネット ポート上の 3 つのキューの場合、重み値は 25:25:50 になり、次のように割り当てられます。
• キュー 1:250 Mbps
• キュー 2:250 Mbps
• キュー 3:500 Mbps
(注) 実際の帯域幅の割り当ては、ポート ハードウェアが設定済み割合または重み値に適用する粒度によって異なります。
標準送信キュー間で帯域幅を割り当てるには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface type slot/port |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# wrr-queue bandwidth low_priority_queue_percentage [ intermediate_priority_queue_percentages ] high_priority_queue_percentage または: Router(config-if)# wrr-queue bandwidth low_priority_queue_weight [ intermediate_priority_queue_weights ] high_priority_queue_weight |
標準送信キュー間で帯域幅を割り当てます。 • 各パーセント値は、必ず合計で 100 となるようにします。また、ポートのすべての標準送信キューに対してパーセント値を入力する必要があります。 • 重み値の有効範囲は 1 ~ 255 です。ポート上のすべての標準送信キューに対して重み値を入力する必要があります。 |
Router(config-if)# no wrr-queue bandwidth |
デフォルトの帯域幅の割り当てに戻します。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show mls qos queuing interface type1 slot/port |
設定を確認します。 |
次に、ポート GigabitEthernet 1/2 に対して、帯域幅の比率を 3 対 1 に割り当てる例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/2
Router(config-if)# wrr-queue bandwidth 3 1
次に、設定を確認する例を示します。
Router# show mls qos queuing interface gigabitethernet 1/2 | include bandwidth
WRR bandwidth ratios: 3[queue 1] 1[queue 2]
1p1q0t および 1p1q8t ポートでの受信キュー サイズ比の設定
1p1q0t または 1p1q8t ポート上で完全優先キューと標準受信キューの間のサイズ比を設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface { fastethernet | tengigabitethernet } slot/port |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# rcv-queue queue-limit standard_queue_weight strict_priority_queue_weight |
完全優先キューと標準受信キューの間のサイズ比を設定します。 |
Router(config-if)# no rcv-queue queue-limit |
デフォルトのサイズ比に戻します。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show mls qos queuing interface { fastethernet | tengigabitethernet } slot/port |
設定を確認します。 |
受信キュー サイズ比を設定する場合、次の点に注意してください。
• rcv-queue queue-limit コマンドは、ASIC 単位でポートを設定します。
• ネットワークにおける、完全優先トラフィックと標準トラフィックの比率を概算してください(例:標準トラフィック 80%、完全優先トラフィック 20% など)。
• 概算したパーセント値を、各キューの重みとして使用します。
• 有効値は 1 ~ 100% です。ただし、 1p1q8t ポートの場合、完全優先キューの有効値は 3 ~ 100% です。
次に、ポート FastEthernet 2/2 について、受信キュー サイズ比を設定する例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface fastethernet 2/2
Router(config-if)# rcv-queue queue-limit 75 15
次に、設定を確認する例を示します。
Router# show mls qos queuing interface fastethernet 2/2 | include queue-limit
queue-limit ratios: 75[queue 1] 15[queue 2]
LAN ポート送信キューのサイズ比の設定
送信キュー サイズ比を設定するには、次の作業を行います。
|
|
|
ステップ 1 |
Router(config)# interface type slot/port |
設定するインターフェイスを選択します。 |
ステップ 2 |
Router(config-if)# wrr-queue queue-limit low_priority_queue_weight [ intermediate_priority_queue_weights ] high_priority_queue_weight |
複数の送信キュー間の送信キュー サイズ比を設定します。 |
Router(config-if)# no wrr-queue queue-limit |
デフォルトの送信キューのサイズ比に戻します。 |
ステップ 3 |
Router(config-if)# end |
コンフィギュレーション モードを終了します。 |
ステップ 4 |
Router# show mls qos queuing interface type 1 slot/port |
設定を確認します。 |
送信キュー間の送信キュー サイズ比を設定する場合、次の点に注意してください。
• ネットワークにおけるロー プライオリティ トラフィックとハイ プライオリティ トラフィックの比率を概算してください(例:ロー プライオリティ トラフィック 80%、ハイ プライオリティ トラフィック 20% など)。
• 出力完全優先キューを持つポートの場合:
– リリース 12.2SR 以降では、priority-queue queue-limit インターフェイス コマンドを入力することによって、次のスイッチング モジュールに対して出力完全優先キューのサイズを設定できます。
• WS-X6502-10GE(1p2q1t)
• WS-X6148A-GE-TX(1p3q8t)
• WS-X6148-RJ-45(1p3q8t)
• WS-X6148-FE-SFP(1p3q8t)
• WS-X6748-SFP(1p3q8t)
• WS-X6724-SFP(1p3q8t)
• WS-X6748-GE-TX(1p3q8t)
• WS-X6704-10GE(1p7q4t)
• WS-SUP32-10GE-3B(1p3q8t)
• WS-SUP32-GE-3B(1p3q8t)
• WS-X6708-10GE(1p7q4t)
– リリース 12.2SR よりも前のリリースと他のモジュールでは、PFC QoS が、出力完全優先キューのサイズをハイ プライオリティ キューと同じサイズに設定します。
• 概算したパーセント値を、各キューの重みとして使用します。
• インターフェイス上の標準送信キューすべてに重み(2、3、または 7 の重み)を入力する必要があります。
• 有効値は 1 ~ 100% です。ただし、 1p2q1t 出力 LAN ポートの場合、ハイ プライオリティ キューの有効値は 5 ~ 100% です。
次に、ポート GigabitEthernet 1/2 に対して、送信キュー サイズ比を設定する例を示します。
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# interface gigabitethernet 1/2
Router(config-if)# wrr-queue queue-limit 75 15
次に、設定を確認する例を示します。
Router# show mls qos queuing interface gigabitethernet 1/2 | include queue-limit
queue-limit ratios: 75[queue 1] 25[queue 2]
一般的な QoS のシナリオ
ここでは、いくつかの一般的な QoS シナリオでの設定例を示します。使用するネットワークでの PFC QoS の設定方法をすでに理解している場合、または特定の設定情報を確認する場合は、この章内の他の項を参照してください。
このセクションで示す各シナリオは、「サンプル ネットワークの設計の概要」で説明したサンプル ネットワークに基づいています。ここでは、このサンプル ネットワークを使用して、一般的に使用されるいくつかの QoS 設定について説明します。
ここで説明する一般的な QoS シナリオは、次のとおりです。
• 「サンプル ネットワークの設計の概要」
• 「アクセス レイヤ内の PC と IP 電話から送信されるトラフィックの分類」
• 「スイッチ間リンク上でのトラフィック プライオリティ値の受け入れ」
• 「スイッチ間リンクでのトラフィックの優先付け」
• 「ポリサーによる PC からのトラフィック量の制限」
サンプル ネットワークの設計の概要
このサンプル ネットワークは、アクセス レイヤ、ディストリビューション レイヤ、およびコア レイヤに Catalyst 6500 シリーズ スイッチを使用した、従来的なキャンパス ネットワーク アーキテクチャに基づきます。アクセス レイヤは、デスクトップ ユーザに 10/100 イーサネット サービスを提供します。このネットワークには、アクセス レイヤとディストリビューション レイヤ間にギガビット イーサネット リンク、ディストリビューション レイヤとコア レイヤ間にギガビットまたは 10 ギガビット イーサネット リンクがあります。
基本的なポート設定は次のとおりです。
アクセス レイヤ
switchport access vlan 10
switchport voice vlan 110
ディストリビューションおよびコア レイヤのスイッチ間リンク
このサンプル ネットワークには、次の 3 つのトラフィック クラスがあります。
• 音声
• ハイ プライオリティ アプリケーション トラフィック
• ベストエフォート トラフィック
ここで説明する QoS 設定では、上記の各トラフィック クラスが識別され、優先付けられます。
(注) これより多くのサービス レベルを必要とするネットワークの場合も、PFC QoS は最大 64 のトラフィック クラスをサポートできます。
各 QoS シナリオでは、次の 3 つの基本的な QoS 設定について説明します。これらは、多くの場合に QoS 構成の基本部分となります。
• アクセス レイヤにおいて、PC および IP Phone からのトラフィックを分類
• レイヤ間のスイッチ間リンクで、トラフィック プライオリティ値を受け入れ
• レイヤ間のスイッチ間リンクで、各トラフィックを優先付け
各 QoS シナリオでは、ネットワーク上では IP トラフィックだけが伝送され、トラフィック プライオリティの割り当てには IP DSCP 値が使用されることを前提とします。IP Type of Service(ToS; タイプ オブ サービス)または Ethernet 802.1p サービス クラス(CoS)は直接使用しません。
IP パケットはプライオリティ値を伝送できますが、この値は、ネットワーク トポロジ内のさまざまな地点で設定できます。設計に関して推奨されるベスト プラクティスは、トラフィックの送信元にできるだけ近い位置でトラフィックを分類およびマーキングすることです。ネットワーク エッジでトラフィックのプライオリティが正しく設定されていれば、中間ホップではトラフィックを詳しく識別する必要がなくなります。代わりに、すでに設定済みのプライオリティ値に基づき、QoS ポリシーを管理できます。この方法だと、ポリシー管理が容易です。
(注) • 特定のネットワーク トラフィック タイプとアプリケーションにパケット プライオリティを割り当てるための、適切な QoS 構成戦略を作成する必要があります。QoS の注意事項については、RFC 2597 および RFC 2598 に加えて、シスコが発行している各種の QoS 設計マニュアルを参照してください。
• PFC QoS をグローバルにイネーブルにし、他のすべての PFC QoS 設定をデフォルト値のままにすることはしないでください。PFC QoS をグローバルにイネーブル化すると、デフォルト値が使用されます。PFC QoS のデフォルト設定の使用には、次のような 2 つの問題があります。
– PFC QoS をグローバルにイネーブル化すると、システム内のイーサネット ポートのデフォルトの信頼状態が untrusted となります。ポートの信頼状態が untrusted の場合は、ルータ経由で送信されるすべてのトラフィックの QoS プライオリティが、ポート CoS 値(デフォルトで 0)に設定されます。つまり、すべてのトラフィックがプライオリティ 0 になります。
– PFC QoS をグローバルにイネーブル化すると、ポートのバッファが CoS ベースのキューに割り当てられるので、プライオリティ 0 のトラフィックはバッファの一部しか使用できなくなります。つまり、プライオリティ 0 のトラフィックが使用できるバッファの量が、PFC QoS がディセーブルにされている場合よりも少なくなります。
PFC QoS のデフォルト設定を使用することで生じるこのような問題は、ネットワーク パフォーマンスに悪影響を及ぼす可能性があります。
アクセス レイヤ内の PC と IP 電話から送信されるトラフィックの分類
アクセス レイヤ ルータには、IP Phone にデイジーチェーンされた PC が 100Mbps リンク上にあります。ここでは、IP 電話からの音声トラフィックと PC からのデータ トラフィックを分類し、それぞれ異なるプライオリティを設定する方法について説明します。
アクセス レイヤ ポートで受信したトラフィックに対する QoS 分類スキームは、次のとおりです。
• 音声トラフィック:DSCP 46(最大プライオリティ)
• 音声シグナリング トラフィック:DSCP 24(ミディアム プライオリティ)
• PC SAP トラフィック:DSCP 25(ミディアム プライオリティ)
• 他のすべての PC トラフィック:DSCP 0(ベスト エフォート)
この分類戦略によって、ネットワーク上の次の 3 種類のサービス クラスをサポートできるようになります。
• ハイ プライオリティの音声トラフィック
• ミディアム プライオリティの音声シグナリング トラフィックおよび重要なアプリケーション トラフィック
• ロー プライオリティの残りのトラフィック
このモデルは、他のネットワーク環境に合わせて適宜変更できます。
PFC QoS は受信したプライオリティを信頼することも、QoS ポリシーをトラフィックに適用して、新たなプライオリティを割り当てることもできます。QoS ポリシーを設定するには、Modular QoS CLI(MQC; モジュラ QoS コマンドライン インターフェイス)を使用します。アクセス スイッチでは、トラフィックは ACL によって識別されます。ACL は、ポートに送られるさまざまなトラフィック タイプを区別します。識別されたトラフィックは、QoS ポリシーによって、適切な DSCP 値がマーキングされます。このように割り当てられた DSCP 値は、トラフィックがディストリビューション スイッチおよびコア ルータに送られたときに信頼されます。
IP 電話と PC が接続されているアクセス ルータのポートは、音声 VLAN(VLAN 110)用に設定されています。これは、電話トラフィック(サブネット 10.1.110.0/24)と PC トラフィック(サブネット 10.1.10.0/24)を区別する働きをします。音声 VLAN サブネットは、音声トラフィックを一意に識別します。UDP および TCP ポート番号は、異なるアプリケーションの識別に使用されます。
次に、アクセス ポートのアクセス コントロール リスト(ACL)設定を示します。
IP 電話からの音声トラフィックを識別(VVLAN)
ip access-list extended CLASSIFY-VOICE
permit udp 10.1.110.0 0.0.0.255 any range 16384 32767
IP 電話からの音声シグナリング トラフィックを識別(VVLAN)
ip access-list extended CLASSIFY-VOICE-SIGNAL
permit udp 10.1.110.0 0.0.0.255 any range 2000 2002
PC からの SAP トラフィックを識別(DVLAN)
ip access-list extended CLASSIFY-PC-SAP
permit tcp 10.1.10.0 0.0.0.255 any range 3200 3203
permit tcp 10.1.10.0 0.0.0.255 any eq 3600 any
ip access-list extended CLASSIFY-OTHER
QoS ポリシー設定の次の手順は、クラス マップを定義することです。クラス マップは、識別に使用する ACL を、実行させたい QoS アクション(この場合はマーキング)に関連付けます。クラス マップの構文は次のとおりです。
class-map match-all CLASSIFY-VOICE
match access-group name CLASSIFY-VOICE
class-map match-all CLASSIFY-VOICE-SIGNAL
match access-group name CLASSIFY-VOICE-SIGNAL
class-map match-all CLASSIFY-PC-SAP
match access-group name CLASSIFY-PC-SAP
class-map match-all CLASSIFY-OTHER
match access-group name CLASSIFY-OTHER
クラス マップを作成したら、次はポリシー マップを作成します。ポリシー マップは、各トラフィック タイプまたは各トラフィック クラスに特定の DSCP 値を設定できるように、QoS ポリシーのアクションを定義します。この例では 1 つのポリシー マップ(IPPHONE-PC)を作成します。すべてのクラス マップはこの単一ポリシー マップに含まれ、クラス マップごとに 1 つのアクションが定義されます。ポリシー マップとクラス マップの構文は次のとおりです。
class CLASSIFY-VOICE-SIGNAL
この時点では、ポリシー マップ内で定義された QoS ポリシーは、まだ有効ではありません。設定の済んだポリシー マップは、トラフィックが影響を受けるように、インターフェイスに適用する必要があります。ポリシー マップを適用するには、service-policy コマンドを使用します。入力サービス ポリシーはポートまたは VLAN インターフェイスに適用できますが、出力サービス ポリシーは VLAN インターフェイスだけに適用できます。この例では、PC および IP Phone が接続されている各インターフェイスにポリシーを入力サービス ポリシーとして適用します。ここではポートベースの QoS を使用しますが、これはイーサネット ポートのデフォルトです。
interface FastEthernet5/1
service-policy input IPPHONE-PC
これで、QoS ポリシーが正しく設定され、IP 電話と PC の両方から送信されるトラフィックを分類できるようになりました。
ポリシー マップが正しく設定されたことを確認するには、次のコマンドを入力します。
Router# show policy-map interface fastethernet 5/1
Service-policy input:IPPHONE-PC
class-map:CLASSIFY-VOICE (match-all)
Match:access-group name CLASSIFY-VOICE
class-map:CLASSIFY-PC-SAP (match-all)
Match:access-group name CLASSIFY-PC-SAP
class-map:CLASSIFY-OTHER (match-all)
Match:access-group name CLASSIFY-OTHER
class-map:CLASSIFY-VOICE-SIGNAL (match-all)
Match:access-group name CLASSIFY-VOICE-SIGNAL
ポートに正しい QoS モードが使用されているかどうかを確認するには、次のコマンドを入力します。
Router# show mls qos queuing interface gigabitethernet 5/1 | include Port QoS
クラス マップの設定が正しいかどうかを確認するには、次のコマンドを入力します。
Class Map match-all CLASSIFY-OTHER (id 1)
Match access-group name CLASSIFY-OTHER
Class Map match-any class-default (id 0)
Class Map match-all CLASSIFY-PC-SAP (id 2)
Match access-group name CLASSIFY-PC-SAP
Class Map match-all CLASSIFY-VOICE-SIGNAL (id 4)
Match access-group name CLASSIFY-VOICE-SIGNAL
Class Map match-all CLASSIFY-VOICE (id 5)
Match access-group name CLASSIFY-VOICE
各トラフィック クラスのバイト統計をモニタするには、次のコマンドを入力します。
Router# show mls qos ip gig 5/1
[In] Policy map is IPPHONE-PC [Out] Default.
QoS Summary [IP]: (* - shared aggregates, Mod - switch module)
Int Mod Dir Class-map DSCP Agg Trust Fl AgForward-By AgPoliced-By
------------------------------------------------------------------------------------
Gi5/1 5 In CLASSIFY-V 46 1 No 0 0 0
Gi5/1 5 In CLASSIFY-V 24 2 No 0 0 0
Gi5/1 5 In CLASSIFY-O 0 3 No 0 0 0
Gi5/1 5 In CLASSIFY-P 25 4 No 0 0 0
スイッチ間リンク上でのトラフィック プライオリティ値の受け入れ
前のセクションでは、マーキング処理の設定方法について説明しました。ここでは、アップストリーム装置がこのパケット マーキングを使用する仕組みについて説明します。
着信トラフィックのプライオリティが受け入れられるかどうかを決定する必要があります。この決定を反映させるには、ポートの信頼状態を設定します。着信トラフィックのプライオリティ設定を信頼しないように設定されたポートにトラフィックが着信すると、この着信トラフィックのプライオリティ設定は、最小プライオリティ(0)に書き換えられます。着信トラフィックのプライオリティ設定を信頼するように設定されたインターフェイスにトラフィックが着信した場合は、このトラフィックのプライオリティ設定は維持されます。
着信プライオリティ設定を信頼するうえで有効であると考えられるポート例は、IP Phone/その他の IP 音声デバイス、ビデオ デバイス、または任意のデバイス(ユーザが既定の有効なプライオリティによるフレーム送信を信頼しているデバイス)に接続されているポートです。トラフィックが最初にネットワークに送信された時点で、適切なマーキングが完了していることがわかっている場合は、着信したプライオリティ設定を信頼するようにアップリンク インターフェイスを設定することもできます。
定義済みの有効なプライオリティを持つどのトラフィックも伝送しないワークステーションまたは他の装置に接続されたポートは、untrusted(デフォルト)として設定します。
前の例では、アクセス レイヤにおいて、音声、SAP、および他のベスト エフォート トラフィックを適切にマーキングするように QoS を設定しました。次の例では、トラフィックが他のネットワーク装置を通過するときに、これらのプライオリティ値が受け入れられるように QoS を設定します。これには、パケットの DSCP 値を信頼するようにスイッチ間リンクを設定します。
前の例では、いくつかの種類のトラフィック クラスがポートに入力されると仮定して、個々のトラフィック タイプにそれぞれ異なる QoS ポリシーを選択して適用しました。この設定は、MQC QoS ポリシー構文によって行いました。これにより、1 つのポートに着信するさまざまな種類のトラフィック クラスに対し、異なるマーキングまたは信頼アクションを個別に適用できます。
すべてのトラフィックが、信頼可能な 1 つの特定ポートに着信することがわかっている場合は(アクセス レイヤとディストリビューション レイヤ間、またはディストリビューション レイヤとコア レイヤ間のアップリンク ポートがこれに該当)、ポートを trust 状態に設定できます。ポートの trust 設定を使用すると、このポートで受信するさまざまなトラフィック タイプは区別されませんが、設定作業は大幅に単純化されます。ポートの trust 設定のコマンド構文は次のとおりです。
interface gigabitethernet 5/1
受信した DSCP を信頼するようにポートを設定した場合は、ルータから送信されるトラフィックの DSCP 値は、信頼されたポートに送られるトラフィックの DSCP 値と同じです。信頼状態を設定した後は、次のコマンドを使用して、設定が有効になっているかどうかを確認できます。
Router# show mls qos queuing interface gigabitethernet 5/1 | include Trust
スイッチ間リンクでのトラフィックの優先付け
ここでは、ルータが信頼値を使用してどのように動作するかを説明します。
QoS の基本原則の 1 つは、加入過多が発生した場合に、プライオリティの高いトラフィックを保護することです。「アクセス レイヤ内の PC と IP 電話から送信されるトラフィックの分類」および「スイッチ間リンク上でのトラフィック プライオリティ値の受け入れ」で説明したマーキングおよび信頼アクションでは、加入過多に対処できるようにトラフィックを準備しますが、さまざまなレベルのサービスは提供できません。さまざまなレベルのサービスを実現するには、ネットワーク装置が、特定のインターフェイスからトラフィックを送信するときに各トラフィックを優先付ける、高度なスケジューリング アルゴリズムを備えている必要があります。このようなスケジューリング機能は、プライオリティの高いトラフィックが、プライオリティの低いトラフィックよりも高頻度に送信されることを保証します。最終的に得られる効果は、さまざまなトラフィック クラスに対して差別化したサービスを提供できることです。
さまざまなトラフィック クラスに対して差別化したサービスを提供するうえで、次の 2 つの基本概念があります。
• トラフィックを特定のキューに割り当て
• キューのスケジューリング アルゴリズムを設定
QoS をイネーブルにすると、これらの各機能にデフォルト値が適用されます。多くのネットワークでは、ネットワーク トラフィックを区別するのに、デフォルト値で十分対応できます。それ以外のネットワークでは、必要とする結果が得られるように、デフォルト値を調整しなければならない場合もあります。これらの機能に対するデフォルト設定を大幅に変更しなければならないのは、ごくまれなケースだけです。
Cisco 7600 シリーズ ルータ イーサネット モジュールは、1 つのキューから最大 8 つのキュー アーキテクチャの範囲で、各種のキュー構造をサポートしています。キュー構造は、トラフィック タイプごとに異なるサービスを提供する複数の車線をグループ化したようなもの、と考えることができます。たとえば警官は高速道路において、事故現場や犯罪現場に迅速に到着できるように、優先的に走行できる権限を持ちます。同様に、IP ネットワーク上の音声トラフィックも、このように優先的に扱われる必要があります。スイッチはキュー構造を使用して、差別化サービスのこのようなレーンを提供しています。
具体的なキュー タイプは、使用するイーサネット モジュールによって異なります。この例では、4 つの送信キューを持つモジュールを使用します。このキューは 1p3q8t と表され、次の内容を意味します。
• 1 つの完全優先キュー(1p)。
• WRR スケジューリングをサポートする、3 つの標準キュー(3q)。各キューはそれぞれ 8 つの WRED しきい値を保持します(8t、ここでは説明しません)。
Cisco 7600 シリーズ ルータ イーサネット モジュールには入力キュー構造もありますが、あまり使用されません。スイッチ ファブリック内では輻輳が発生しないと考えられるためです(この例には、含まれません)。
これらのキューにトラフィックを割り当てるには、プライオリティ値をキューにマッピングする必要があります。QoS では DSCP と CoS のマッピングを使用して、発信される 64 の DSCP 値を 8 つの 802.1p 値に対応付けてから、CoS とキューのマッピングを使用して、CoS 値をキューに対応付けます。
パケットがルータに入力されると、QoS の設定に応じて、そのパケットが分類されて設定済み DSCP 値の 1 つがマーキングされるか(「アクセス レイヤ内の PC と IP 電話から送信されるトラフィックの分類」を参照)、パケットの着信 DSCP 値が信頼されてそのまま使用されます(「スイッチ間リンク上でのトラフィック プライオリティ値の受け入れ」を参照)。これらのオプションに応じて、ルータから出力される際のパケットのプライオリティが決まります。
次に、DSCP と CoS のマッピングを表示する例を示します。
Router# show mls qos maps dscp-cos
Dscp-cos map: (dscp= d1d2)
d1 : d2 0 1 2 3 4 5 6 7 8 9
-------------------------------------
0 : 00 00 00 00 00 00 00 00 01 01
1 : 01 01 01 01 01 01 02 02 02 02
2 : 02 02 02 02 03 03 03 03 03 03
3 : 03 03 04 04 04 04 04 04 04 04
4 : 05 05 05 05 05 05 05 05 06 06
5 : 06 06 06 06 06 06 07 07 07 07
この例では、音声トラフィックに DSCP 値 46 をマーキングします。コマンドの出力結果を使用して、DSCP 46 を CoS 5 に変換できます。また、コマンドの出力結果を使用して、マーキングされた他の DSCP 値を CoS 値に変換することもできます。
特定のネットワーク要件に応じて、このマッピング テーブルを変更してください。通常は、少量の変更が必要になるだけです。この例では変更を加えません。
キューイングを行う目的のため、この設定では発信される DSCP 値に基づいて CoS 値を導出しています。この CoS 値は、発信ポートがトランク ポートではなくアクセス ポートであっても、キューの割り当てに使用されます。ただし、発信ポートがアクセス ポートである場合は、ネットワーク上に 802.1q VLAN タグは送信されません。
導出された各 CoS 値を、キュー構造にマッピングします。次に、CoS とキューとのデフォルト マッピングを表示する例を示します。これにより、8 つの CoS 値それぞれがマッピングされているキューを確認できます。
Router# show mls qos queuing interface gigabitethernet 5/1 | begin cos-map
---------------------------------------
(注) Cisco IOS Software Release 15.0(1)S 以降で、LAN ポート上の設定を確認するには、show mls qos queuing interface コマンドを使用します。
音声トラフィックは完全優先キューにマッピングします。これは、1p3q8t ポートにおけるキュー 4 です。この例では、DSCP 46 音声トラフィックを CoS 5 にマッピングします。つまり、CoS 5 トラフィックを完全優先キューにマッピングする必要があります。 show queueing interface コマンドの出力結果を使用すると、CoS 5 トラフィックが完全優先キューにマッピングされていることを確認できます。
次に、この例のすべてのトラフィック タイプに対するキュー マッピングの一覧を示します。
|
|
|
|
音声 |
46 |
5 |
完全優先 |
音声シグナリング |
24 |
3 |
キュー 2、しきい値 2 |
PC SAP |
25 |
3 |
キュー 2、しきい値 2 |
その他のトラフィック |
0 |
0 |
キュー 1、しきい値 1 |
ルータ経由で送信されるトラフィックは、プライオリティに基づき、各種のキュー(つまり「車線」)に転送されます。出力キュー(この例ではインターフェイスごとに 3 つ)より CoS 値(0 ~ 7)の数が多いため、各標準キュー(完全優先ではないキュー)にはそれぞれドロップしきい値が設定されています。1 つのキューに複数の CoS 値が割り当てられている場合は、各 CoS 値に数種類のドロップしきい値を割り当て、異なるプライオリティを区別することができます。しきい値は、特定の CoS 値を持つトラフィックが、この CoS 値を持つトラフィックのドロップが開始される前に使用可能なキューの最大割合を指定します。この例で使用している QoS 値は 3 つだけなので(ハイ、ミディアム、ロー)、各 CoS 値を個別のキューに割り当て、デフォルトの 100% のしきい値を使用できます。
DCSP-to-CoS および CoS-to-queue マッピングを変更して、特定のネットワークのニーズに適応させることができます。通常は、少量の変更が必要になるだけです。この例では変更を加えていません。異なるマッピングが必要なネットワークの場合は、「標準送信キューしきい値への CoS 値のマッピング」を参照してください。
ルータの出力ポートでの有効なキューに、トラフィックが割り当てられる仕組みについての説明は以上です。次に学習する概念は、キューの重み値が機能する仕組みであり、これをキューのスケジューリング アルゴリズムと呼びます。
Cisco 7600 シリーズ ルータでは、LAN スイッチング モジュールで使用されるスケジューリング アルゴリズムは Strict Priority(SP; 完全優先)キューイングおよび WRR キューイングです。これらのアルゴリズムは、ポート上のさまざまなキューが処理される順序(優先度)を定義します。
完全優先キューイング アルゴリズムは単純です。1 つのキューが、他のすべてのキューより優先される絶対的なプライオリティを付与されます。SP キューにパケットが格納されている場合は常に、スケジューラはこのキューを処理します。このため、輻輳が生じた場合であっても、このキュー内のパケットが転送される可能性は最大となり、遅延の可能性が最低限に抑えられます。完全優先キューは、音声トラフィックに対して理想的です。音声トラフィックは、ネットワーク上で最高のプライオリティを必要とし、遅延を最低限に抑える必要があるためです。また、使用する帯域幅が比較的少ないトラフィック タイプでもあるので、通常は、音声トラフィックによってポート上の有効帯域幅がすべて消費されることもありません。FTP などの高帯域のアプリケーションは、完全優先キューに割り当てないようにしてください。FTP トラフィックはポートで有効な帯域幅をすべて消費してしまう可能性があり、その場合、他のトラフィック クラスがリソース不足となります。
WRR アルゴリズムでは、各 WRR キューに相対的な重み値を割り当てます。3 つのキューが存在し、それぞれの重み値が 22:33:45(デフォルト設定)である場合、キュー 1 が利用可能な帯域幅の 22% だけを使用し、キュー 2 は 33%、キュー 3 は 45% を使用します。WRR では、どのキューもこれらの配分には限定されません。キュー 2 とキュー 3 にトラフィックがまったく存在しない場合は、キュー 1 は有効帯域幅をすべて使用できます。
この例では、キュー 1 よりキュー 2 のプライオリティのほうが高く、キュー 2 よりキュー 3 のプライオリティのほうが高く設定されています。したがって、ロー プライオリティ トラフィック(電話とそれ以外、PC とそれ以外)はキュー 1 に、ミディアム プライオリティ トラフィック(音声シグナリング、PC-SAP)はキュー 2 にマッピングされます。
トラフィックのマッピング後は、完全優先キューを設定する必要がありません。WRR キューにはデフォルトの帯域幅が割り当てられており、通常のネットワークではこれで十分対応できます。デフォルト値で不十分な場合は、トラフィック タイプに合わせて相対的な重み値を変更できます(「標準送信キュー間での帯域幅の割り当て」を参照)。
(注) Cisco IOS Software Release 15.0(1)S 以降で、LAN ポート上でパケット損失が発生した場所を特定するには、show mls qos queuing interface コマンドを使用します。
ルータが加入過多を適切に処理しているかどうかを確認する最も良い方法は、パケット ドロップが最小限で行われているのを確認することです。パケット損失が発生した場所を特定するには、show queueing interface コマンドを使用します。このコマンドでは、各キューでドロップされたパケット数が表示されます。
ポリサーによる PC からのトラフィック量の制限
特定の装置やトラフィック クラスが予想外の量の帯域幅を消費しないようにするには、レート制限を使用すると便利です。Cisco 7600 シリーズ ルータ イーサネット ポートでサポートされているレート制限方法は、ポリシングと呼ばれます。ポリシングは PFC ハードウェアに実装され、パフォーマンスに影響することはありません。ポリサーは、トラフィック レートが所定のレートを超えないかぎり、トラフィック フローに何の制限も加えません。設定したバースト サイズ内であれば、トラフィック バーストも許可されます。設定したレートまたはバースト サイズを超えたすべてのトラフィックは、ドロップするか、またはより低いプライオリティにマークダウンできます。ポリシングの利点は、特定のアプリケーションが消費する帯域幅の量を制御できることです。これにより、特にウイルスやワーム攻撃などの異常事態がネットワーク上で発生した場合に、ネットワーク上での Quality of Service を保証しやすくなります。
この例では、基本的なインターフェイス別の集約ポリサーを、入力方向の単一のインターフェイスに適用します。これ以外のポリシング オプションを使用しても、同じ結果を得ることができます。
ポリサーの設定は、「アクセス レイヤ内の PC と IP 電話から送信されるトラフィックの分類」で説明したマーキングの例と似ています。これは、ポリシングでも同一の ACL および MQC 構文を使用するためです。この例で使用した構文では、トラフィックを識別するクラス マップを作成してから、トラフィックのマーキング方法を指定するポリシー マップを作成しました。
ポリシングの構文もこれとよく似ているので、マーキングの例に使用した ACL をそのまま使用します。また、マーキングの例に使用したクラス マップは、 set dscp コマンドを police コマンドに置き換えて修正します。この例では、CLASSIFY-OTHER クラス マップを再利用して、修正した IPPHONE-PC ポリシー マップに基づきトラフィックを識別し、一致トラフィックを最大 50 Mbps にポリシングします。同時に、このレートに従うトラフィックを引き続きマーキングします。
参考までに、「その他」のトラフィックを識別するためのクラス マップ、ACL、および class-map コマンドを次に示します。変更は加えません。
• ACL コマンド:
ip access-list extended CLASSIFY-OTHER
• class-map コマンド:
class-map match-all CLASSIFY-OTHER
match access-group name CLASSIFY-OTHER
このポリサー設定とマーキング設定との違いは、ポリシー マップ アクションの定義です。マーキングの例では、set dscp コマンドを使用して、特定の DSCP 値によってトラフィックをマーキングしました。このポリシング例では、CLASSIFY-OTHER トラフィックの DSCP 値を 0 にマーキングし、このトラフィックを 50 Mbps にポリシングします。これには、set dscp コマンドを police コマンドに置き換えます。police コマンドでは、マーキング アクションの実行を設定できます。50 Mbps の制限を下回るすべてのトラフィックは DSCP が 0 にマーキングされ、50 Mbps しきい値を超えるすべてのトラフィックはドロップされます。
次に、 police コマンドを加えて修正した IPPHONE-PC ポリシー マップを示します。
police 50000000 1562500 conform-action set-dscp-transmit default exceed-action drop
police コマンドの各パラメータの機能は次のとおりです。
• 50000000 パラメータは、このトラフィック クラスで許可されたトラフィックに対し、CIR 値を定義します。この例では、CIR を 50 Mbps に設定しています。
• 1562500 パラメータは、このトラフィック クラスのトラフィックの CIR バースト サイズを定義します。この例では、デフォルトの最大バースト サイズを使用します。CIR バースト サイズは、ネットワークで使用される最大の TCP ウィンドウ サイズに設定します。
• conform action キーワードは、トラフィック レベルが 50 Mbps レートを超えていない場合に送信される CLASSIFY-OTHER パケットに対してポリサーが実行するアクションを定義します。この例では、set-dscp-transmit default により、このようなパケットの DSCP が 0 に設定されます。
• exceed action は、トラフィック レベルが 50 Mbps CIR を超過した場合に、送信された CLASSIFY-OTHER パケットに対してポリサーが実行する動作を定義します。この例では、exceed action drop により、このようなパケットがドロップされます。
これは、基本的な、単一レートのインターフェイス別集約ポリサーです。Supervisor Engine 720 のフォワーディング エンジンは、デュアルレートのポリサーもサポートしており、CIR および PIR の両方の粒度を提供しています。
service-policy input コマンドを使用して、ポリシー マップを適切なインターフェイスに対応付けます。
interface FastEthernet5/1
service-policy input IPPHONE-PC
ポリシングの動作をモニタするには、次のコマンドを使用します。
show policy-map interface fastethernet 5/1
show mls qos ip fastethernet 5/1