show policy-map interface 出力内のパケット カウンタについて
|
|
|
- みさき うとだ
- 7 years ago
- Views:
Transcription
1 show policy-map interface 出力内のパケットカウンタについて 目次 概要前提条件要件使用するコンポーネント表記法輻輳とは何か パケット と 一致するパケット との違いカンバセーション番号の割り当て方サービスポリシーの確認関連情報 概要 この文書では show policy-map interface コマンドの出力の解釈方法について説明します このコマンドの出力は Cisco modular Quality of Service(QoS)Command Line Interface(CLI; コマンドラインインターフェイス )(MQC) で作成されたサービスポリシーの結果を監視する場合に使用できます 前提条件 要件 このドキュメントに関する固有の要件はありません 使用するコンポーネント このドキュメントは 特定のソフトウェアやハードウェアのバージョンに限定されるものではありません このドキュメントの情報は 特定のラボ環境にあるデバイスに基づいて作成されたものです このドキュメントで使用するすべてのデバイスは クリアな ( デフォルト ) 設定で作業を開始しています 対象のネットワークが実稼働中である場合には どのような作業についても その潜在的な影響について確実に理解しておく必要があります 注 : Cisco IOS (R) ソフトウェアリリース 12.1T では このドキュメントに掲載されているコマンドの出力にあるパケットに 特定のクラスに一致するすべてのパケットが含まれています ただし Cisco IOS ソフトウェアリリース 12.1 では 輻輳中にキューに格納されたパケットだけが
2 これらの同じコマンドの出力でカウントされ 表示されます 表記法 ドキュメント表記の詳細は シスコテクニカルティップスの表記法 を参照してください 輻輳とは何か show policy-map interface コマンドの解釈方法を理解するには まず輻輳の概念を理解する必要があります 概念的には 輻輳は Cisco IOS ソフトウェアのコンフィギュレーションガイドで次のように定義されています 発信インターフェイスでの送信輻輳中は パケットが インターフェイスが送信可能な速度より速く着信します つまり 輻輳は一般的に 高速な入力インターフェイスから 比較的低速な出力インターフェイスに送信されると発生します 一般的な輻輳ポイントは LAN に面したイーサネットポートと WAN に面したシリアルポートを持つブランチオフィスのルータです LAN セグメントのユーザが 10 Mbps のトラフィックを生成すると それが 1.5 Mbps の帯域幅を持つ T1 に入力されます 機能的には 輻輳は インターフェイスの送信リングを満たすことと定義されます リングとは 特殊なバッファ制御構造です すべてのインターフェイスは リングのペアをサポートしています パケットを受信する受信リングとパケットを送信する送信リングです リングのサイズは インターフェイスコントローラやインターフェイスまたは Virtual Circuit(VC; 仮想回線 ) の帯域幅によって異なります たとえば PA-A3 ATM ポートアダプタの送信リングの値を表示するには show atm vc {vcd#} コマンドを使用します 詳細については tx-ring-limit 値の理解と調整方法 を参照してください # show atm vc 3 ATM5/0.2: VCD: 3, VPI: 2, VCI: 2 VBR-NRT, PeakRate: 30000, Average Rate: 20000, Burst Cells: 94 AAL5-LLC/SNAP, etype:0x0, Flags: 0x20, VCmode: 0x0 OAM frequency: 0 second(s) PA TxRingLimit: 10 InARP frequency: 15 minutes(s) Transmit priority 2 InPkts: 0, OutPkts: 0, InBytes: 0, OutBytes: 0 InPRoc: 0, OutPRoc: 0 InFast: 0, OutFast: 0, InAS: 0, OutAS: 0 InPktDrops: 0, OutPktDrops: 0 CrcErrors: 0, SarTimeOuts: 0, OverSizedSDUs: 0 OAM cells received: 0 OAM cells sent: 0 Status: UP Cisco IOS( レイヤ 3(L3) プロセッサとも呼ばれる ) およびインターフェイスドライバは 物理メディアにパケットを移動する際に送信リングを使用します これら 2 つのプロセッサは 次のように連携します インターフェイスは インターフェイスレートまたはシェーピングレートに応じてパケットを送信します インターフェイスは 物理ワイヤへの送信を待機するパケットの格納場所であるハードウェアキューまたは送信リングを維持します ハードウェアキューまたは送信リングがいっぱいになると インターフェイスは L3 プロセッサシステムへの明示的なバックプレッシャを提供します インターフェイスは 送信リングがいっぱいになっているためインターフェイスの送信リングへのパケットのデキューを停止するよう L3 プロセッサに通知します L3 プロセッサは 超過パケットを L3 キューに格納するようになります インターフェイスが送信リング上のパケットを送信してリングを空にすると パケットを格納するために十分なバッファが再び利用可能になります これで バックプレッシャが解放され L3 プロセッサは インターフェイス宛ての新しいパケットを取り出します
3 この通信システムの最も重要な側面は インターフェイスが送信リングがいっぱいであることを認識し L3 プロセッサシステムからの新しいパケットの受信を制限するということです したがって インターフェイスが輻輳状態になった場合 廃棄の決定は 送信リングの first in, first out(fifo; 先入れ先出し ) キュー内のランダムな後入れ先廃棄決定から L3 プロセッサによって実装される IP レベルのサービスポリシーに基づいた差別化サービスに移行されます パケット と 一致するパケット との違い 次に ルータが L3 キューを使用するタイミングを理解する必要があります これは サービスポリシーが適用されるのは レイヤ 3 キューに格納されたパケットだけであるためです 次の表は パケットが L3 キューに入れられるタイミングを示します ローカルに生成されたパケットは常にプロセススイッチングされ 最初に L3 キューに渡された後 インターフェイスドライバに渡されます ファストスイッチイングされたパケットおよび Cisco Express Forwarding(CEF) スイッチイングされたパケットは 送信リングに直接送信され 送信リングがいっぱいになったときにだけレイヤ 3 キューに入れられます パケットタイプ ローカルに生成されたパケット (Telnet パケットおよび ping を含む ) 輻輳時 プロセス交換された他のパケット CEF またはファーストスイッチングされたパケット 非輻輳時 なし 次の例では これらのガイドラインが show policy-map interface の出力に適用された場合を示しています (4 つのキーカウンタは太字で示されています ) 7206# show policy-map interface atm 1/0.1 ATM1/0.1: VC 0/100 - Service-policy output: cbwfq (1283) Class-map: A (match-all) (1285/2) packets, bytes 5 minute offered rate bps, drop rate 0 bps Match: access-group 101 (1289) Weighted Fair Queueing Output Queue: Conversation 73 Bandwidth 500 (kbps) Max Threshold 64 (packets) (pkts matched/bytes matched) 28621/ (depth/total drops/no-buffer drops) 0/0/0 Class-map: B (match-all) (1301/4) 2058 packets, bytes 5 minute offered rate 0 bps, drop rate 0 bps Match: access-group 103 (1305) Weighted Fair Queueing Output Queue: Conversation 75 Bandwidth 50 (kbps) Max Threshold 64 (packets) (pkts matched/bytes matched) 0/0 (depth/total drops/no-buffer drops) 0/0/0 Class-map: class-default (match-any) (1309/0) 19 packets, 968 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match: any (1313) 次の表に 太字で示されたカウンタを定義します カウンタ packet s, bytes ((pkts matche d/bytes matche 説明 クラスの基準に一致するパケットの数 このカウンタは インターフェイスで輻輳が発生してしなくても増加します インターフェイスが輻輳した際の クラスの基準に一致したパケットの数 つまり インターフェイスの送信リングがいっぱいになり ドライバと L3 プロセッサシステムが連携して サ
4 d) 28621/ Classmap: B (match -all) (1301/ 4) 5 minute offered rate 0 bps, drop rate 0 bps ービスポリシーが適用される L3 キューに超過パケットを入れました プロセス交換されたパケットは常に L3 キューイングシステムを通過するため 一致したパケット カウンタが増分することになります これらの番号は CISCO-CLASS-BASED-QOS- MIB Management Information Base(MIB; 管理情報ベース ) で使用される内部 ID を定義します Cisco IOS の現在のリリースでは これらが show policy-map の出力に表示されなくなっています load-interval コマンドを使用してこの値を変更して より瞬間的な値にします 最小値は 30 秒です ただし show policy-map interface の出力に表示される統計情報は 10 秒ごとに更新されます コマンドは特定の瞬間におけるスナップショットを効率的に提供するため 統計情報にはキューサイズの一時的な増大は反映されないことがあります 輻輳がない場合 超過パケットをキューイングする必要はありません 輻輳がある場合 パケット (CEF およびファーストスイッチングパケットを含む ) は L3 キューに入れられる可能性があります 再度 Cisco IOS コンフィギュレーションガイドでの輻輳の定義を参照してください 輻輳管理機能を使用すると インターフェイスに蓄積されたパケットは それらをインターフェイスが送信できるようになるまでキューに保管されます そして 割り当てられた優先度と インターフェイスに設定されたキューイングメカニズムに従ってスケジューリングされます 通常 packets カウンタの方が pkts matched カウンタよりもはるかに大きくなります 2 つのカウンタの値がほぼ等しい場合は インターフェイスが大量のプロセススイッチイングされたパケットを受信しているか 重度に輻輳しています この両方の条件を調査して 最適なパケット転送が確実に行われるようにする必要があります カンバセーション番号の割り当て方 この項では サービスポリシーが適用された場合に作成されるキューに対してルータがカンバセーション番号を割り当てる方法を説明します Router# show policy-map interface s1/0.1 dlci 100 Serial1/0.1: DLCI output : mypolicy Class voice Weighted Fair Queueing Strict Priority Output Queue: Conversation 72 Bandwidth 16 (kbps) Packets Matched 0 (pkts discards/bytes discards) 0/0 Class immediate-data Weighted Fair Queueing Output Queue: Conversation 73 Bandwidth 60 (%) Packets Matched 0 (pkts discards/bytes discards/tail drops) 0/0/0 mean queue depth: 0 drops: class random tail min-th max-th mark-prob / / / / / / / /10 rsvp /10 Class priority-data Weighted Fair Queueing Output Queue: Conversation 74 Bandwidth 40 (%) Packets Matched 0 Max Threshold 64 (packets) (pkts discards/bytes discards/tail drops) 0/0/0 Class class-default Weighted Fair Queueing Flow Based Fair Queueing Maximum Number of Hashed Queues 64 Max Threshold 20 (packets) ポリシーマップで定義済みのポリシーを持つ他のクラスの一致基準をトラフィックが満たしていない場合は class-default クラスがそのトラフィックの宛先のデフォルトクラスになります fair-queue コマンドを使用すると IP フローを格納および分類するダイナミックキューの数を指定できます または ルータが インターフェイスまたは VC の帯域幅から取得したデフォルトのキュー数を割り当てます いずれの場合も サポートされている値は 2 の累乗 (
5 の範囲 ) です 次の表に インターフェイスおよび ATM Permanent Virtual Circuit(PVC; 相手先固定接続 ) のデフォルト値を示します インターフェイス帯域幅の関数としてのデフォルトのダイナミックキュー数帯域幅範囲ダイナミックキューの数 64 kbps 以下 kbps より大きく 128 kbps 以下 128 kbps より大きく 256 kbps 以下 256 kbps より大きく 512 kbps 以下 512 kbps より大きい ATM PVC 帯域幅の関数としてのデフォルトのダイナミックキュー数ダイナミックキュー帯域幅範囲の数 128 kbps 以下 kbps より大きく 512 kbps 以下 512 kbps より大きく 2000 kbps 以下 2000 kbps より大きく 8000 kbps 以下 kbps より大きい 256 重み付け均等化キューイング用に予約されているキューの数に基づいて Cisco IOS は 次の表に示すように カンバセーションまたはキュー番号を割り当てます カンバセーション / キュー番号 1 ~ ~ トラフィックのタイプ 一般的なフローベースのトラフィックキュー ユーザが作成したクラスに一致しないトラフィックは class-default およびフローベースのキューの 1 つに一致します Cisco Discovery Protocol(CDP) 用および内部の高優先順位フラグでマークされているパケット用に予約されています プライオリティクラス (priority コマンドで設定されたクラス ) 用に予約されているキュー show policy-map interface の出力でクラスの Strict Priority 値を探してくだ
6 さい プライオリティキューでは ダイナミックキューの数に 8 を加算した値に等しいカンバセーション ID を使用します 265 以上ユーザ作成クラス用のキュー サービスポリシーの確認 pkts matched カウンタとサービスポリシーをテストする必要がある場合は 次の手順を実行します 1. 大きいサイズの PING および多数の PING を使用した拡張 PING で輻輳をシミュレートします また ファイル転送プロトコル (FTP) サーバから 大きなファイルをダウンロードします そのファイルは 障害となる データであり インターフェイス帯域幅をいっぱいにします 2. tx-ring-limit コマンドを使用して インターフェイスの送信リングのサイズを小さくします この値を小さくすると Cisco IOS ソフトウェアでの QoS の使用が高速化されます interface ATMx/y.z point-to-point ip address a.b.c.d M.M.M.M PVC A/B tx-ring-limit <size>service-policy output test 3. サイズを パケットの数 (2600 および 3600 シリーズルータの場合 ) またはメモリパーティクルの数 (7200 および 7500 シリーズルータの場合 ) として指定します 4. トラフィックフローが ポリシーの入力または出力パラメータに一致するようにしてください たとえば FTP サーバからファイルをダウンロードすると 受信方向に輻輳が発生します これは サーバが 大きい MTU サイズのフレームを送信し クライアント PC が 小さい確認応答(ACK) を返すためです 関連情報 QoS に関するサポートページ テクニカルサポート - Cisco Systems
ATM インターフェイスに関する CRC トラブルシューティング ガイド
ATM インターフェイスに関する CRC トラブルシューティングガイド 目次 概要はじめに前提条件使用するコンポーネント CRC の概要どの CRC をチェックすればよいか ATM CRC エラーの原因トラブルシューティングの手順 概要 この文書は ATM インターフェイスでの Cyclic Redundancy Check(CRC; 巡回冗長チェック ) エラーの背後にある原因を特定する際に利用できます
Polycom ビデオ ユニットのための Video over IP の設定方法
Polycom ビデオユニットのための Video over IP の設定方法 目次 概要前提条件要件使用するコンポーネント表記法ネットワーク図 Polycom ViewStation の設定とセットアップ ViewStation のための H.323 コールの設定 ViewStation からの H.323 コールの発信ビデオ用の QoS を使用したルータの設定 7206VXR の設定確認トラブルシューティングトラブルシューティングのためのコマンド関連情報
リンク バンドル コマンド
リンク バンドル コマンド リンク バンドルは 1 つ以上のポートを集約したグループで 1 つのリンクとして扱われます この章では リンク バンドルで QoS に使用するコマンドについて説明します リンク バンド ル 関連する概念 および設定作業の詳細については Cisco ASR 9000 Series Aggregation Services Router Modular Quality of
ip nat outside source list コマンドを使用した設定例
ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています
9.pdf
スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています
割り込みによって CPU 使用率が高くなる場合のトラブルシューティング
割り込みによって CPU 使用率が高くなる場合のトラブルシューティング 目次 はじめに前提条件要件使用するコンポーネント表記法割り込みによって CPU 使用率が高くなる場合に考えられる原因不適切なスイッチングパス CPU によるアライメントの訂正ルータトラフィックの過負荷ソフトウェアの不具合ルータ上に設定されている音声ポートルータ上のアクティブな Asynchronous Transfer Mode(ATM)
VRF のデバイスへの設定 Telnet/SSH アクセス
VRF のデバイスへの設定 Telnet/SSH アクセス 目次 概要背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定確認トラブルシューティング 概要 この資料は Telnet のデバイスアクセスまたはバーチャルルーティングおよびフォワーディング (VRF) を渡るセキュアシェル (SSH) の設定を説明したものです 背景説明 IP ベースコンピュータネットワークでは ルーティングテーブルの多数の例が同一ルータの内で同時に共存するようにする
自動代替ルーティング設定
自動代替ルーティング設定 目次 概要前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図イネーブルアーレ川アーレ川グループを設定して下さいアーレ川のための電話を設定して下さい関連情報 概要 Cisco Unified Communications Manager はロケーションの帯域幅の不足が原因でコールをブロックすると Cisco Unified Communications Manager
Windows GPO のスクリプトと Cisco NAC 相互運用性
Windows GPO のスクリプトと Cisco NAC 相互運用性 目次 概要前提条件要件使用するコンポーネント表記法背景説明 GPO スクリプトに関する一般的な推奨事項 NAC セットアップに関する一般的な推奨事項設定シナリオ 1 シナリオ 2 トラブルシューティング関連情報 概要 このドキュメントでは PC の起動時 およびドメインへのユーザのログイン時の Windows GPO の設定例について説明します
オペレーティング システムでの traceroute コマンドの使用
オペレーティングシステムでの traceroute コマンドの使用 目次 概要前提条件要件使用するコンポーネント表記法一般的な操作 Cisco IOS と Linux Microsoft Windows ICMP 到達不能レートの制限例 Cisco IOS ソフトウェアが稼働する Cisco ルータ Linux がインストールされた PC MS Windows がインストールされた PC 補足事項要約関連情報
IPv6 リンクローカル アドレスについて
IPv6 リンクローカルアドレスについて 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認 OSPF 設定の確認リンクローカルアドレスの到達可能性の確認リモートネットワークからリンクローカルアドレスへの ping 実行直接接続されたネットワークからリンクローカルアドレスへの ping 実行関連情報 概要 このドキュメントは ネットワーク内の IPv6 リンクローカルアドレスの理解を目的としています
Crashinfo ファイルからの情報の取得
Crashinfo ファイルからの情報の取得 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明 Crashinfo ファイルの内容 Crashinfo ファイルからの情報の取得 TFTP サーバへの Crashinfo ファイルのコピー Crashinfo ファイルの例関連情報 はじめに このドキュメントでは crashinfo ファイルの概要 crashinfo の内容 および crashinfo
アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)
CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが
VLAN の設定
この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます
LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定
LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および
77-j.pdf
単方向リンク検出プロトコル機能の説明と設定 目次 概要前提条件要件使用するコンポーネント表記法問題の定義単方向リンク検出プロトコルの動作のしくみ UDLD の動作モード提供状況設定と監視関連情報 概要 このドキュメントでは Unidirectional Link Detection(UDLD; 単方向リンク検出 ) プロトコルが スイッチドネットワークでのトラフィックのフォワーディングループとブラックホールの発生を防止するのに
ACI のファースト LACP タイマーを設定して下さい
目次 概要前提条件要件使用するコンポーネント背景説明設定初期セットアップコンフィギュレーションのステップ確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料に Cisco アプリケーション中枢的なインフラストラクチャ (ACI) の port-channel のためのファースト Link Aggregation Control Protocol (LACP) タイマーを設定する方法を記述されています
QoSサービス ポリシーの作成
CHAPTER 2 QoS Quality of Service QoS; Cisco 10000 QoS QoS QoS p.5-1 Cisco 10000 QoS 2-1 2 QoS QoS 1 16 QoS QoS 1 QoS Class-Based Weighted Fair Queuing CBWFQ QoS Cisco IOS Release 12.0(25)SX 4096 QoS QoS
拡張LANE セットアップ - Dual Phy を使用した SSRP
拡張 LANE セットアップ - Dual Phy を使用した SSRP 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング関連情報 はじめに このドキュメントでは Cisco Catalyst 5000 用の Simple Server Redundancy Protocol(SSRP) モジュールを使用した冗長 ATM LAN エミュレーション
CSS のスパニングツリー ブリッジの設定
CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します
パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策
目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません
マルチポイント GRE を介したレイヤ 2(L2omGRE)
CHAPTER 42 マルチポイント GRE を介したレイヤ 2 (L2omGRE) L2omGRE の前提条件 (P.42-1) L2omGRE の制約事項 (P.42-2) L2omGRE について (P.42-2) L2omGRE のデフォルト設定 (P.42-3) L2omGRE の設定方法 (P.42-3) L2omGRE の設定の確認 (P.42-5) ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については
NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定
NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して
FUI 機能付きの OCS サーバ URL リダイレクトの設定例
FUI 機能付きの OCS サーバ URL リダイレクトの設定例 Document ID: 118890 Updated: 2015 年 4 月 09 日 著者 :Cisco TAC エンジニア Arpit Menaria PDF のダウンロード 印刷フィードバック関連製品 Gateway GPRS Support Node (GGSN) 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定正規ドメイン名としての
ASA ネットワーク アドレス変換構成のトラブルシューティング
ASA ネットワークアドレス変換構成のトラブルシューティング 目次 概要 ASA での NAT 設定のトラブルシュート ASA 設定を NAT ポリシーテーブルの構築に使用する方法 NAT 問題をトラブルシュートする方法パケットトレーサユーティリティを使用 show nat コマンドの出力の表示 NAT 問題のトラブルシューティング方法論 NAT 設定の一般的な問題問題 : NAT Reverse
管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法
管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 目次 概要前提条件要件使用するコンポーネント表記法 TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのグループを編集して下さい
Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/
トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192
実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ
トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1
untitled
CHAPTER 11 3 Random Early Detection RED; Cisco 10000 p.11-2 p.11-3 ID p.11-6 p.11-7 p.11-8 RED p.11-9 WRED p.11-11 3 p.11-21 3 p.11-22 3 p.11-24 3 p.11-33 2 p.11-40 p.11-41 Cisco 10000 QoS 11-1 11 2 2
Cisco CSS HTTP キープアライブと ColdFusion サーバの連携
Cisco CSS 11000 HTTP キープアライブと ColdFusion サーバの連携 目次 概要 HTTP ヘッダーについて HTTP HEAD メソッドと HTTP GET メソッドの違いについて ColdFusion サーバの HTTP キープアライブへの応答方法 CSS 11000 で認識される HTTP キープアライブ応答もう 1 つのキープアライブ URI と ColdFusion
一般的に使用される IP ACL の設定
一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)
実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約
トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約に役立つように設計されています VLSM を使用すると ネットワークはサブネット化され その後 再度サブネット化されます このプロセスを複数回繰り返し 各サブネットに必要なホストの数に基づいてさまざまなサイズのサブネットを作成できます
Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例
Identity Services Engine ゲストポータルのローカル Web 認証の設定例 Document ID: 116217 Updated: 2015 年 11 月 25 日 Marcin Latosiewicz およびニコラス Darchis によって貢献される Cisco TAC エンジニア PDF のダウンロード印刷フィードバック関連製品 ワイヤレス LAN(WLAN) Cisco
アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール
主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です
SMTP ルーティングの設定
この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes
外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例
外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティングループ / 最適でないルーティングの設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明重要な情報 RFC 1583 セクション 16.4.6 からの抜粋 RFC 2328 セクション 16.4.1 からの抜粋設定シナリオ 1 ネットワーク図シナリオ 2 ネットワーク図推奨事項確認トラブルシューティング関連情報
ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断
ハンドシェイク障害または証明書検証エラーによる NGFW サービスモジュール TLS の中断 目次 概要前提条件要件使用するコンポーネント背景説明問題解決策問題解決策関連情報 概要 このドキュメントでは 復号化がイネーブルにされた Cisco Next-Generation Firewall(NGFW) のサービスモジュールを使用して HTTPS ベースの Web サイトにアクセスする場合の特定の問題のトラブルシューティングを行う方法について説明します
タイム センシティブ ネットワーキングについて
タイムセンシティブネットワーキングにつ いて タイム センシティブ ネットワーク TSN とは何でしょうか TSN を平たく言えば 標準的な イーサネットにおいて確定的なメッセージングを実現するため IEEE 802.1Q によって定義され た標準規格の技術です TSN 技術は一元的に管理され 時間のスケジューリングを使用して 確 定性が必要なリアルタイムのアプリケーションに対して配信および最小限のジッターを保証しま
FQDN を使用した ACL の設定
機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認
実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ
トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1
NS3510_MIB一覧
NS シリーズ 対象機種 NS-3500 シリーズ システム ソフトウェア バージョン V1.6.2 発行 :2013 年 1 月 9 日 Rev 1.3 エスアイアイ ネットワーク システムズ株式会社 [ 履歴 ] Revision 内容 日付 Rev. 1.0 初版 2005.11.15 文書名義を エスアイアイ ネットワーク システムズ株式会社に変更 2006.03.01 Rev. 1.1 NS-QOS-3510-MIB
IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例
IOS ゾーンベースのポリシーファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図 Cisco IOS AnyConnect サーバの設定確認トラブルシューティングトラブルシューティングのためのコマンド関連情報 はじめに Cisco IOS ソフトウェアリリース 12.4(20)T
Security Device Manager: NBAR を使用した Cisco IOS ルータの P2P トラフィックのブロックの設定例
Security Device Manager: NBAR を使用した Cisco IOS ルータの P2P トラフィックのブロックの設定例 目次 概要前提条件要件使用するコンポーネント表記法 Network-Based Application Recognition(NBAR) の概要ピアツーピア (P2P) トラフィックのブロックの設定ネットワーク図ルータの設定ルータへの SDM の設定ルータ
p_network-management_old-access_ras_faq_radius2.xlsx
(1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute
Cisco CallManager および Cisco Unity でのパスワード変更の設定例
Cisco CallManager および Cisco Unity でのパスワード変更の設定例 目次 概要前提条件要件使用するコンポーネント表記法背景説明 Cisco CallManager でのパスワード変更 CCMPWDChanger ツール Admin Utility を使用した CallManager サービスパスワードの変更 Cisco Unity でのパスワード変更 Cisco Unity
PIM-SSMマルチキャストネットワーク
主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが
帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)
RTX1100 client server network service ( ) RTX3000 ( ) RTX1500 2 Sound Network Division, YAMAHA 3 Sound Network Division, YAMAHA 172.16.1.100/24 172.16.2.100/24 LAN2 LAN3 RTX1500 RTX1100 client 172.16.1.1/24
コンフィギュレーション ファイルのバックアップと復元
コンフィギュレーションファイルのバックアップと復元 目次 はじめに前提条件要件使用するコンポーネント表記法コンフィギュレーションのバックアップの作成バックアップと復元に TFTP サーバを設定使用して下さいバックアップと復元に FTP サーバを設定使用して下さいバックアップと復元に終端エミュレーションプログラムを設定使用して下さい Kron 方式を使用して設定の自動バックアップ TFTP サーバへのバックアップコンフィギュレーション確認関連情報
URL ACL(Enhanced)導入ガイド
URL ACL(Enhanced) 導入ガイド はじめに 2 前提条件 2 使用されるコンポーネント 2 表記法 2 機能概要 2 URL フィルタリングの設定 4 URL ACL の設定の移行 17 Revised: June 26, 2017, はじめに このドキュメントでは URLACL(Enhanced) 機能と その導入についての一般的なガイドラインについて説明します このドキュメントでは
untitled
... 3... 3... 4... 5... 6... 6... 6... 7... 7... 8... 8... 8... 9... 12... 12... 13... 14... 15... 16... 16 DSCP... 16... 17... 18 DiffServ..... 18... 26... 26 ADD QOS FLOWGROUP... 27 ADD QOS POLICY...
RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定
RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT
VyattaでのPPPoEとNetwork emulator
Vyatta での PPPoE と Network emulator Vyatta ユーザ会 in 広島 2011/10/05 津森洋伸 自己紹介 居所 お仕事 @tumochan 某通信事業者勤務 伝送設備の構築 hiro at tumori.nu インターネットサービスの立ち上げ 運用 BGP オペレーション,IPv6 で遊ぶ 企画系? 2011/10/05 2 おうちで Vyatta を使ってみる
MIB サポートの設定
CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別
ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth
ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth Document ID: 117728 Updated: 2014 年 6 月 09 日 著者 :Cisco TAC エンジニア Alexander De Menezes および Surendra BG PDF のダウンロード 印刷フィードバック関連製品 Cisco 5700 シリーズワイヤレス LAN コントローラ
ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例
ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定認証および認可のための ISE の設定ネットワークデバイスの追加ユーザ ID グループの設定ユーザの設定デバイス管理サービスの有効化 TACACS コマンドセットの設定 TACACS プロファイルの設定 TACACS 認可ポリシーの設定認証および認可のための
Time and Frequency Division Multiplexing の設定
Time and Frequency Division Multiplexing の設 定 このドキュメントでは DOCSIS 3.1 アップストリーム チャネルの Time and Frequency Division Multiplexing TaFDM 機能に関する Cisco cbr-8 シリーズ ルータのサポートについて説明しま す TaFDM サポートについて, 1 ページ TaFDM
Nexus 1000V による UCS の MAC アドレスのトレース
Nexus 1000V による UCS の MAC アドレスのトレース 目次 概要前提条件要件使用するコンポーネント設定ネットワークトポロジ異なるネットワークセグメントで MAC アドレスをトレースする確認トラブルシューティング 概要 このドキュメントでは 仮想マシン (VM) および VMkernel(VMK) インターフェイスの MAC アドレスを 次のネットワークレベルでトレースする方法を説明します
初めてのBFD
初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前
IP... 2 IP... 2 IP... 2 IP... 2 VLAN... 3 IP ADD IP IPADDRESS... 5 DELETE IP... 7 PING SETIP SHOW IP IP CentreCOM FS9
... 2... 2... 2... 2 VLAN... 3... 3... 4... 4 ADD ADDRESS... 5 DELETE... 7 PING.... 8 SET... 10 SHOW... 11 CentreCOM FS900S 1.0.0 1 Internet Protocol 2 Telnet 1. 2. VLAN VLAN default ADD ADDRESS=192.168.10.5
ログインおよび設定
この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると
UCCX ソリューションの ECDSA 証明書について
UCCX ソリューションの ECDSA 証明書について 目次 はじめに前提条件要件使用するコンポーネント背景説明手順 CA 署名付き証明書のアップグレード前手順自己署名証明書のアップグレード前手順設定 UCCX および SocialMiner の署名付き証明書 UCCX および SocialMiner の自己署名証明書よく寄せられる質問 (FAQ) 関連情報 概要 このドキュメントでは 楕円曲線デジタル署名アルゴリズム
WeChat 認証ベースのインターネット アクセス
WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット
コントロール プレーン ポリシング(CoPP)
CHAPTER 77 CoPP の前提条件 (P.77-1) CoPP の制約事項 (P.77-2) CoPP の概要 (P.77-3) CoPP のデフォルト設定 (P.77-3) CoPP の設定方法 (P.77-5) CoPP のモニタ (P.77-9) ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については 次の資料を参照してください http://www.cisco.com/en/us/products/ps11846/prod_command_reference_list.html
PowerPoint プレゼンテーション
VTN Manager の内部実装 2014-10-29 NEC ソフトウェア構成 VTN はAD-SAL Applicationとして実装 今後 MD-SALに移行予定 管理対象スイッチはOpenFlowスイッチのみ OpenFlow 1.0/1.3に対応 VTN Manager Switch Manager Topology Manager Routing Forwarding Rules Manager
破損した CIMC ファームウェアの復旧
この章は 次の項で構成されています CIMC ファームウェア イメージの概要, 1 ページ バックアップ イメージからの E シリーズ サーバのブート, 2 ページ 破損した現在およびバックアップのイメージの復旧, 3 ページ, 5 ページ CIMC ファームウェア イメージの概要 E シリーズ サーバ には 同一の CIMC ファームウェア イメージが 2 つ搭載された状態で出荷され ます E シリーズ
ASA の脅威検出機能および設定
ASA の脅威検出機能および設定 目次 概要脅威検出機能基本的な脅威の検出 ( システムレベルレート ) 高度な脅威の検出 ( オブジェクトレベルの統計情報と上位 N 個 ) スキャン脅威の検出制限事項設定基本的な脅威の検出高度な脅威の検出スキャン脅威の検出パフォーマンス推奨される対処法基本ドロップレートを超えて %ASA-4-733100 が生成された場合スキャン脅威が検出されて %ASA-4-733101
アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク
主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では
シナリオ:DMZ の設定
CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例
