約 4,079,870 件
https://w.atwiki.jp/it_certification/pages/207.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 2.5. サーバ側 ルーティング設定 3. [検証] One Token Bucket3.1. 設定投入 3.2. 送信速度の確認 4. [検証] Two Token Bucket4.1. 設定投入 4.2. 送信速度の確認 4.3. 設定確認 4.4. パケットキャプチャによる確認 1. 目的 Policingの設定について確認します。 2. 構成 2.1. 設定概要 Host OS側でApacheを起動させます。 R1, R2間はframe-relayで接続します。 R1, R2はOSPFでルーティングします。 2.2. 構成図 2.3. netファイル model = 3620 [localhost] [[3620]] image = C \Program Files\Dynamips\images\c3620-j1s3-mz.123-18.bin ram = 128 [[ROUTER R1]] f1/0 = NIO_gen_eth \Device\NPF_{8B89D910-5ED3-4A43-9DE9-6A272A3D7592} s0/0 = SW 0 [[FRSW SW]] 0 100 = 1 100 [[ROUTER R2]] f1/0 = NIO_gen_eth \Device\NPF_{5933302A-7AAA-475C-A8FE-A6B82B0C0F98} s0/0 = SW 1 2.4. 初期設定 R1 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Serial0/0 ip address 192.168.1.1 255.255.255.0 encapsulation frame-relay ip ospf network broadcast serial restart-delay 0 frame-relay map ip 192.168.1.2 100 broadcast ! interface Serial0/1 no ip address shutdown serial restart-delay 0 ! interface Serial0/2 no ip address shutdown serial restart-delay 0 ! interface Serial0/3 no ip address shutdown serial restart-delay 0 ! interface FastEthernet1/0 ip address 192.168.200.1 255.255.255.0 duplex auto speed auto ! router ospf 1 log-adjacency-changes passive-interface default no passive-interface Serial0/0 network 192.168.1.1 0.0.0.0 area 0 network 192.168.200.1 0.0.0.0 area 0 ! ip http server ip classless ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end R2 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R2 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface Serial0/0 ip address 192.168.1.2 255.255.255.0 encapsulation frame-relay ip ospf network broadcast serial restart-delay 0 frame-relay map ip 192.168.1.1 100 broadcast ! interface Serial0/1 no ip address shutdown serial restart-delay 0 ! interface Serial0/2 no ip address shutdown serial restart-delay 0 ! interface Serial0/3 no ip address shutdown serial restart-delay 0 ! interface FastEthernet1/0 ip address 192.168.201.2 255.255.255.0 duplex auto speed auto ! router ospf 1 log-adjacency-changes passive-interface default no passive-interface Serial0/0 network 192.168.1.2 0.0.0.0 area 0 network 192.168.201.2 0.0.0.0 area 0 ! ip http server ip classless ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 2.5. サーバ側 ルーティング設定 Host OS route add 192.168.201.0 mask 255.255.255.0 192.168.200.1 Guest OS route add -net 192.168.200.0/24 gw 192.168.201.2 3. [検証] One Token Bucket 3.1. 設定投入 R1 s0/0において、shapingを行う設定を投入します。 R1(config)#policy-map POLICY_S00_OUT R1(config-pmap)#class class-default R1(config-pmap-c)#police 20000 R1(config-pmap-c-police)#conform-action transmit R1(config-pmap-c-police)#exit R1(config-pmap-c)#exit R1(config-pmap)#exit R1(config)# R1(config)# R1(config)#interface Serial 0/0 R1(config-if)#service-policy output POLICY_S00_OUT R1(config-if)#exit R1(config)#^Z 3.2. 送信速度の確認 Guest OS上で、以下のwgetコマンドを実行します。帯域が2Kbpsに抑えられている事を確認します。 [root@localhost ~]# wget -O /dev/null http //192.168.200.100 10880/large.html --2010-11-29 12 03 33-- http //192.168.200.100 10880/large.html Connecting to 192.168.200.100 10880... connected. HTTP request sent, awaiting response... 200 OK Length 23016000 (22M) [text/html] Saving to `/dev/null 0% [ ] 55,761 1.93K/s eta 3h 30m 4. [検証] Two Token Bucket 4.1. 設定投入 2段階のshapingの設定をRa s0/0に投入します。 CARと異なり、複数のアクションを定義する事ができます。以下の例は、exceed-actionとして、ip precedence 1をマークするだけでなく、DB bitを付加する処理を実施します。 また、violate-actionを定義できるのもCARとの違いです。 R1(config)#policy-map POLICY_S00_OUT R1(config-pmap)#class class-default R1(config-pmap-c)#police 20000 2000 1000 R1(config-pmap-c-police)#conform-action transmit R1(config-pmap-c-police)#exceed-action set-prec-transmit 1 R1(config-pmap-c-police)#exceed-action set-frde-transmit R1(config-pmap-c-police)#violate-action drop 4.2. 送信速度の確認 Guest OS上で、以下のwgetコマンドを実行します。2Kbps以上の速度がでている事を確認します。 [root@localhost ~]# wget -O /dev/null http //192.168.200.100 10880/large.html --2010-11-29 12 03 33-- http //192.168.200.100 10880/large.html Connecting to 192.168.200.100 10880... connected. HTTP request sent, awaiting response... 200 OK Length 23016000 (22M) [text/html] Saving to `/dev/null 5% [= ] 1,283,436 2.29K/s eta 91m 13s 4.3. 設定確認 show policy-map interfaceコマンドで、policingの設定を確認します。また、conformed, exceeded, violatedの各アクションが実施されたパケット数も確認する事ができます。 R1#show policy-map interface Serial 0/0 Serial0/0 Service-policy output POLICY_S00_OUT Class-map class-default (match-any) 3979 packets, 2245536 bytes 5 minute offered rate 33000 bps, drop rate 12000 bps Match any police cir 20000 bps, bc 2000 bytes, be 1000 bytes conformed 1623 packets, 924346 bytes; actions transmit exceeded 1966 packets, 1135886 bytes; actions set-prec-transmit 1 set-frde-transmit violated 317 packets, 183732 bytes; actions drop conformed 20000 bps, exceed 13000 bps, violate 12000 bps R1# show frame-relay pvcにより、DE bitが付加されたパケットが送信された事を確認します。 R1#show frame-relay pvc PVC Statistics for interface Serial0/0 (Frame Relay DTE) Active Inactive Deleted Static Local 1 0 0 0 Switched 0 0 0 0 Unused 0 0 0 0 DLCI = 100, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Serial0/0 input pkts 2261 output pkts 2919 in bytes 131292 out bytes 1650922 dropped pkts 0 in pkts dropped 0 out pkts dropped 0 out bytes dropped 0 in FECN pkts 0 in BECN pkts 0 out FECN pkts 0 out BECN pkts 0 in DE pkts 0 out DE pkts 426 - DE bitが付加されたパケット数 out bcast pkts 20 out bcast bytes 1280 5 minute input rate 1000 bits/sec, 3 packets/sec 5 minute output rate 18000 bits/sec, 4 packets/sec pvc create time 00 18 08, last time pvc status changed 00 18 08 R1# 4.4. パケットキャプチャによる確認 パケットキャプチャにより、ip precedenceが1であり、DE bitが付加されたパケットが存在する事を確認します。 以下はR2 s0/0でキャプチャを実施した結果です。 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%);
https://w.atwiki.jp/solyrics/pages/69.html
The Show Ladies and Gentleman Tha most excitin stage show you ve ever witnessed... Appearin live... A-yo! Let s get SOUL d OUT Cru!! Oh My God!... ~~ Diggy Excuse me, Bro.Hi? Hi Yes! Diggy Have you ever seen a show with fellas on tha mic with one minute rhymes that don t come out right They bite Hi They re never right Diggy That s no polite Am I lyin ? Hi No, you re quite right ~~ Well tonight, on this very mic, you re about to hear We swear tha best darn rappers of tha year So! (So!) Cherrio! (Yell...) Scream Bravo! Also, y all know this called tha S.O Show ~~ Diggy A-yo Hi Hi What? Diggy Put ya Mass s on Hi Yo Diggy I was about to but I need a shoehorn Diggy Why? Hi Because these shoes always hurt my corn Diggy Six minutes... Six minutes... Six minutes Bro.Hi you re on ~~ Uh Uh Un... (Oh My God!...) Here we go... (Here we go...) C mon... (C mon...) Ah Here we go... (Here we go...) C mon... (C mon...) ~~ Hi Yo Where s Will and Barr? Diggy Well I don t know They re late Told em tha time... Oh! I forgot tha date Hi Man You did it again Both Oh No! (No!) ~~ Here we go C mon Here we go C mon Here we go Did we miss tha show? No no-no-nono No, we didn t (Word) No no-no-no-no-no-no No, we didn t (W-w-w-word) No, we didn t Well don t get us wrong Scuse me Bro. Scuse me Bro. Scuse me Bro.Hi You re on Uh Uh Un... Ah ア アラララァ ア アァ Diggy-MO ... ~~ Diggy A-yo Here s a little somethin that needs to be heard Hi I was goin downtown Hi Word, Diggy? Diggy Word Hi Sure Diggy All alone, no one to be with stepped on the D-train at 205th I saw a pretty girl Hi So? Diggy So I sat beside her then she went like she was Tony tha Tiger I said "Hold on" There s been a mistake... Honey My name s Diggy-MO , not Ricky-D Hi Oh Golly-wolly Diggy She was raisin hell... She said "Oh my name is Maggie but call me Michelle ♪Michelle Ma belle Sont des mots qui vont tres bien ensenble tres bien ensenble♪" ~~ Diggy-MO gonna rock tha house You know I m sayin ? When I m on tha microphone We got my men...! Bust a move We show and prove... A-yo Hi Do that record Jam On The Groove Oh My God!... Bro.Hi make ya noiz As you can see, most definitely... We are Bro.Hi, Shinnosuke, DJ Mass and I am Haha You got a real funky lovely entertainer... SOUL d OUT!
https://w.atwiki.jp/it_certification/pages/235.html
1 概要 2 トラフィックの生成2.1 pingおよび拡張ping 2.2. policy-map の適用 2.3. HTTP 2.4. その他 TCP 2.5. Voice 3 テストトラフィックの測定3.1 ping 目視による確認 3.2 ping による送信速度確認 3.3 Interfaceレベル, PVCレベルでの確認 3.4 policy-mapによる確認 4 Marking の確認4.1 show mls qosによる確認 4.2 ACLによる確認 4.3 policy-mapによる確認 1 概要 QoS動作確認をする方法についてまとめます。 設定量が多く確認に時間のかかる方法や設定量は少ないが簡易的な確認しかできない方法など、さまざまな確認方法があります。CCIE試験は非常にスピードが求められる試験だと思いますので、極力手間を抑えて確認できるよう、様々な方法を例示します。 2 トラフィックの生成 2.1 pingおよび拡張ping 以下の通り、size repeatを指定する事で大量のトラフィックを発生される事ができます。 Router# ping 192.168.0.1 size 1500 repeat 99999 timeoutを0にする事でより大量のトラフィックを発生される事ができます。 Router# ping 192.168.0.1 size 1500 repeat 99999 timeout 0 拡張pingを使用するとより詳細な設定が可能です。主に、IP Precedence, DSCPをセットしたpingを送信したい時に使用します。 Router# ping Protocol [ip] Target IP address 192.168.0.1 Repeat count [5] 99999 Datagram size [100] 1500 Timeout in seconds [2] Extended commands [n] y Source address or interface Type of service [0] 184 Set DF bit in IP header? [no] Validate reply data? [no] Data pattern [0xABCD] Loose, Strict, Record, Timestamp, Verbose[none] Sweep range of sizes [n] 2.2. policy-map の適用 policy-mapをout方向に適用し、cos, IP Precedence, DSCPを設定したパケットを送信する事ができます。但し、上記の拡張pingの方が素早く確認ができるので、policy-mapをパケット生成用に使用するのは、主に以下の局面に限定されると思います。 cos値を設定したパケットを送信する IP Precedence, DSCPが設定されたICMP以外のパケットを送信する ( 例 precedence 2 のHTTPトラフィック ) 具体的な設定例は以下の通りです。 policy-map SET_PREC_2 class class-default set ip precedence 2 ! interface FastEthernet 0/0 service-policy output SET_PREC_2 2.3. HTTP 簡単にHTTPトラフィックを発生されるには、IOSイメージのダウンロード実行します。具体的な方法は以下の通りです。 まず、ダウンロードされる側の機器で、HTTP serverを有効にします。 ip http service ip http service path flash ダウンロードされる側でIOSイメージが存在するファイルパスを確認します。(show flashでは確認できない場合もあります) Rack18R6#show version Cisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Version 12.4(24)T, RELEASE SOFTWARE (fc1) Technical Support http //www.cisco.com/techsupport Copyright (c) 1986-2009 by Cisco Systems, Inc. Compiled Wed 25-Feb-09 15 36 by prod_rel_team ROM System Bootstrap, Version 12.4(13r)T, RELEASE SOFTWARE (fc1) Rack18R6 uptime is 2 hours, 37 minutes System returned to ROM by reload at 15 02 36 UTC Mon Jul 11 2011 System restarted at 15 04 14 UTC Mon Jul 11 2011 System image file is flash c1841-adventerprisek9-mz.124-24.T.bin ダウンロードする側で、以下の要領でダウンロードを実施します(ユーザ名が設定されていない場合は、ユーザ名は任意の文字列で差し支えありません)。 copy http //user password@ip_address/file null なお、以下のようにパスワードを設定する事で、ユーザ名とパスワードを省略する事ができます。 ip http client password password ちなみに、少量のHTTPトラフィックで充分確認できる場合は、以下の方法が簡易的でお勧めです。 telnet 192.168.0.1 80 2.4. その他 TCP telnetコマンドでトラフィックを発生されます。compressionの設定を確認する時などに有効です。 telnet 192.168.0.1 Windows, Linuxなどと同様にポート番号を指定したtelnetも可能です。 telnet 192.168.0.1 80 2.5. Voice IP SLA機能によりVoiceのパケットを生成する事ができます。~ 但し、Cisco1814とCisco2610XMでは使用できる機能に違いがある事に注意して下さい。INEの動作確認例は、R1, R2, R3, R4, R5, R6が全てCisco2610XMである前提で動作確認していますが、現在のレンタルラボでCisco2610XMはR1, R2, R3のみです。 大量のVoiceパケットを送信するのはCisco1814では難しいです。そこで、"10.57 RSVP and WFQ"のような大量のパケットを送付して動作確認したい場合は、以下のように一部I/Fをshutdownして動作確認しやすい通信経路を作成します。 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%); IP SLAを使いこなすために、まずはtype jitter dest-ipaddrコマンドの使い方について確認します。構文は以下の通りです。 ip sla monitor num type jitter dest-ipaddr addr dest-port port source-ipaddr addr source-port port codec codec codec-numpackets num codec-size byte codec-interval msec control { enable | disable} 各optionの意味は以下の通りです。 option 意味 dest-port 宛先ポートを指定します。UDP jitter (codec)の場合、ポート番号は、16384 - 32766, 49152 - 65534 の偶数を指定する必要があります。 codec codecを指定し、ICPIF, MOS等の音声品質評価ができるようになります。また、このパラメータを指定すると、codec-numpacketsなどのデフォルト値が自動的に決定されます。 codec-numpackets 各動作で送信されるパケット数を指定します。有効範囲は1 - 6000パケットで、デフォルト値は1000パケットです。 codec-size RTP headerを含むサイズを指定します。例えば20byteを指定したとすると、パケットサイズは60byteになります(UDP header 20byte, IP header 20byteを加算するので) codec-interval パケット間の間隔です。デフォルトは20msecです。 control IP SLA responderへの制御メッセージ送付の有効・無効を指定します。無効にすると、jitter, lossなどの統計情報が正確に生成されなくなってしまいます。 指定可能なcodecとデフォルト値は以下の通りです。なお、codec-sizeのRTP headerを含む大きさです。pakect sizeに変換する場合は、40byteを加算して下さい。 codec-numpackets codec-size codec-interval 動作の頻度 g711ulaw 1000 160byte 20msec 60秒に1回 g711alaw 1000 160byte 20msec 60秒に1回 g729a 1000 20byte 20msec 60秒に1回 sender側の設定例は以下の通りです。codec-numpacket, codec-interval, frequency(timeoutより大きい必要あり)等をチューニングする事で、ある程度の大きさのVoiceトラフィックを送信させる事ができます。 ip sla monitor 1 type jitter dest-ipaddr 150.18.5.5 dest-port 16384 source-ipaddr 150.18.1.1 source-port 16384 codec g729a codec-interval 1 timeout 800 frequency 1 ip sla monitor schedule 1 life forever start-time now responder側の設定例です。 ip sla monitor responder 3 テストトラフィックの測定 3.1 ping 目視による確認 pingを送信した時に表示される" ! "が、どの程度早く表示されたかは非常に重要な情報です。policing, shapingを設定した後と前では、目視で分かるくらい明らかに" ! "が表示されるスピードが違います。また、"10.2 Weghited Fair Queue(WFQ)"のように、WFQが設定されたqueueに対しprecedenceの異なるpingを同時に送信すると、目視で分かるくらい送信速度に差が出ます。 Rack18R6#ping Protocol [ip] Target IP address 192.168.0.2 Repeat count [5] 99999999 Datagram size [100] 156 Timeout in seconds [2] 1 Extended commands [n] y Source address or interface Loopback0 Type of service [0] 224 Set DF bit in IP header? [no] Validate reply data? [no] Data pattern [0xABCD] Loose, Strict, Record, Timestamp, Verbose[none] Sweep range of sizes [n] Type escape sequence to abort. Sending 99999999, 156-byte ICMP Echos to 192.168.0.2, timeout is 1 seconds Packet sent with a source address of 1.1.1.1 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 3.2 ping による送信速度確認 exceed-actionがdropであるpolicingの場合、pingがdropされる頻度から送信速度をある程度推測する事ができます。以下ping実行結果を例に挙げて、policingの確認方法について説明します。 Rack18R1#ping 150.18.6.6 repeat 99999999 timeout 1 size 1500 Type escape sequence to abort. Sending 99999999, 1500-byte ICMP Echos to 150.18.6.6, timeout is 1 seconds !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!! !!!.!!!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!! !!!!!!!.!!!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!! !!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!! !!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!!!!.!!!!!!! !!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!.!!!!!! !!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!!!.! !!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!!. Success rate is 97 percent (795/817), round-trip min/avg/max = 1/4/8 ms Rack18R1# 上記は、256Kbpsを超過したトラフィックをdropするように設定された経路に対して、pingを送信した結果です。pingが23発に一度"応答なし"である事が読み取れます。timeoutが1秒に設定されている事から、ほぼ1秒間(実際は1秒よりも少し長い時間)に23回のpingが送信されているので、送信速度は以下のように計算する事ができます。 設定された256Kbpsにかなり近い値が算出された事が分かります。 23 x 1500 byte x 8 bit/byte = 276000 bit 3.3 Interfaceレベル, PVCレベルでの確認 showコマンドによりInterfaceレベル, PVCレベルでの送受信速度の確認が可能です。(但し、Catalystはこの方法による確認はできません。) Rack18R1#show interfaces FastEthernet 0/0 | include input rate 30 second input rate 15000 bits/sec, 11 packets/sec Rack18R1# Rack18R5#show frame-relay pvc 503 | i rate 30 second input rate 56000 bits/sec, 68 packets/sec 30 second output rate 58000 bits/sec, 68 packets/sec Queueing strategy fifo Rack18R5# デフォルト設定の送受信速度は5分間のtraffic counter増分を元に算出されますが、最短30秒間隔まで計測間隔を短くする事ができます。 interface FastEthernet 0/0 load-interval 30 ! interface Serial 0/0/0 frame-relay interface-dlci 502 load-interval 30 3.4 policy-mapによる確認 policy-mapにより送受信速度を測定する事もできます。Precedenceのような優先度毎やHTTPなどのプロトコル毎の送受信速度を計測する事ができますが、難点は設定に非常に時間がかかってしまう事です。また、Catalystなどのスイッチでは計測不能である事にも注意して下さい。 設定例は以下の通りです。policy-mapを作成しinterfaceに適用します。(極力input方向に対して設定して下さい。例えば、出力パケットを制限している場合ならば、対向I/Fのinput方向に対してpolicy-mapを適用します) access-list 100 permit tcp any eq www any access-list 101 permit icmp any any ! class-map match-all ICMP match access-group 101 class-map match-all HTTP match access-group 100 class-map match-all VOICE match packet length min 60 max 60 ! policy-map METER class VOICE class HTTP class ICMP ! interface Serial0/1/0 service-policy input METER 以下showコマンドにより送受信速度を確認できます。速度の計算間隔はload-intervalコマンドにより変更する事ができます。 Rack18R5#show policy-map interface Serial0/1/0 Service-policy input METER Class-map VOICE (match-all) 7022 packets, 449408 bytes 30 second offered rate 33000 bps Match packet length min 60 max 60 Class-map HTTP (match-all) 2014 packets, 1168120 bytes 30 second offered rate 77000 bps Match access-group 100 Class-map ICMP (match-all) 1167 packets, 186720 bytes 30 second offered rate 12000 bps Match access-group 101 Class-map class-default (match-any) 926818 packets, 68790385 bytes 30 second offered rate 0 bps, drop rate 0 bps Match any Rack18R5# 4 Marking の確認 4.1 show mls qosによる確認 show mls qos interface statisticsコマンドによりMarkingの結果を確認できます。 Rack7SW1#show mls qos interface FastEthernet 0/19 statistics FastEthernet0/19 (All statistics are in packets) dscp incoming ------------------------------- 0 - 4 14099 0 0 0 0 5 - 9 0 0 0 0 0 10 - 14 0 0 0 0 0 15 - 19 0 0 0 0 0 20 - 24 0 0 0 0 313 25 - 29 0 0 0 0 0 30 - 34 0 0 0 0 0 35 - 39 0 0 0 0 0 40 - 44 0 0 0 0 0 45 - 49 0 0 0 96 0 50 - 54 0 0 0 0 0 55 - 59 0 0 0 0 0 60 - 64 0 0 0 0 omitted Catalyst 3550 の場合は、全DSCPの統計情報が取得されるわけではありません。統計情報を取得したいDSCPを明示的に設定する必要があります。 interface FastEthernet0/13 mls qos monitor dscp 16 24 32 40 46 Rack7SW4#sho mls qos int f0/13 st FastEthernet0/13 Ingress dscp incoming no_change classified policed dropped (in pkts) 0 7472 7472 0 0 0 16 0 0 0 0 0 24 0 0 0 0 0 32 5 5 0 0 0 40 0 0 0 0 0 46 0 0 0 0 0 Others 3589 3589 0 0 0 Egress dscp incoming no_change classified policed dropped (in pkts) 0 15594 n/a n/a 0 0 16 10 n/a n/a 0 0 24 350 n/a n/a 0 0 32 0 n/a n/a 0 0 40 0 n/a n/a 0 0 46 0 n/a n/a 0 0 Others 613 n/a n/a 0 0 Rack7SW4# 4.2 ACLによる確認 ACLによって想定通りのMarkingがされているかどうかの確認もできます(但し、Catalyst Switchではこの確認方法が効きません)。 以下のように、precedence, dscpなどにマッチするかどうかをチェックするACLを作成します。 ip access-list extended CHECK_PREC permit ip any any precedence routine permit ip any any precedence priority permit ip any any ! interface Virtual-Template1 ip access-group CHECK_PREC out show access-listsコマンドのカウンタより、想定通りのMarkingがされている事を確認します。 Rack18R4#show access-lists CHECK_PREC Extended IP access list CHECK_PREC 10 permit ip any any precedence routine (55087 matches) 20 permit ip any any precedence priority (17834 matches) 99 permit ip any any Rack18R4# ACLのカウンタをリセットしたい場合は、以下のコマンドを使用します。 clear access-list counters 4.3 policy-mapによる確認 Markingと送受信速度を同時に確認したい場合は、policy-mapが有効です(但し、Catalyst Switchではこの確認方法が効きません)。 以下のように、precedence, dscp毎に分類したpolicy-mapを作成します。 class-map match-all CMAP_CS1 match dscp cs1 class-map match-all CMAP_CS3 match dscp cs3 ! policy-map PMAP_METER class CMAP_CS1 class CMAP_CS3 ! interface FastEthernet0/0 load-interval 30 ! interface FastEthernet0/0.146 service-policy input PMAP_METER 想定通りのMarkingがなされている事と、precedence, dscp毎の送受信速度を確認します。 Rack9R1#show policy-map interface FastEthernet0/0.146 Service-policy input PMAP_METER Class-map CMAP_CS1 (match-all) 42997 packets, 5073646 bytes 30 second offered rate 359000 bps Match dscp cs1 (8) Class-map CMAP_CS3 (match-all) 7947 packets, 937746 bytes 30 second offered rate 64000 bps Match dscp cs3 (24) Class-map class-default (match-any) 37 packets, 11950 bytes 30 second offered rate 0 bps, drop rate 0 bps Match any Rack9R1#
https://w.atwiki.jp/it_certification/pages/246.html
10.67 Catalyst QoS Port-Based Policing and MarkingMarking の確認 帯域制限の確認 大量IPXパケットの挙動 10.68 Catalyst 3550 Per-Port Per-VLAN Policing 10.69 Catalyst 3550 Per-Port Per-VLAN Policing 10.70 Catalyst QoS Aggregate Policers 10.73 Catalyst 3550 Egress Queueing 10.67 Catalyst QoS Port-Based Policing and Marking SW1の動作確認は難しくないので、SW4の動作確認のみ記載します。 Marking の確認 以前の問題と同様の確認手法が通用します。ICMP, HTTP, NON-IP, その他(class-default)のトラフィックについて動作確認すべきですが、全て同じ方法で動作確認できますのでICMPの確認例のみを記します。 R4からR1へ DSCP CS3(precedence 3)のpingを送信します。 R4 Rack9R4#ping Protocol [ip] Target IP address 155.9.146.1 Repeat count [5] 99999999 Datagram size [100] Timeout in seconds [2] Extended commands [n] y Source address or interface Type of service [0] 96 Set DF bit in IP header? [no] Validate reply data? [no] Data pattern [0xABCD] Loose, Strict, Record, Timestamp, Verbose[none] Sweep range of sizes [n] Type escape sequence to abort. Sending 99999999, 100-byte ICMP Echos to 155.9.146.1, timeout is 2 seconds !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! SW1において、conformについてはCS3、exceedについてはCS1にマークされている事を確認します。 SW1 clear mls qos interface statistics Rack9SW1#show mls qos interface FastEthernet 0/19 statistics FastEthernet0/19 (All statistics are in packets) dscp incoming ------------------------------- 0 - 4 0 0 0 0 0 5 - 9 0 0 0 2074 0 10 - 14 0 0 0 0 0 15 - 19 0 0 0 0 0 20 - 24 0 0 0 0 339 25 - 29 0 0 0 0 0 omitted 帯域制限の確認 帯域制限を確認するのはやや手間がかかります。時間がない場合はClassification, Markingのみを確認し、時間に余裕がある時は帯域制限も確認しましょう。なお、HTTPに関しては充分な送信速度が出ないため、動作確認は非常に困難です。 帯域を確認するためには"show interface", "show policy-map interface"などのコマンドを使用する必要がありますが、SW1, SW4ではハードウェア処理されたパケットはカウンタが上昇しないため、この確認手法が通用しません。従って、R1で受信したパケットの受信速度を計測する方法を考える必要があります。 現状の設定ではSW1はSW4を信頼していませんので、SW4でCS1, CS3に分類したにも関わらず、R1に到達したパケットは全てCS0になっています。この状態では、Policingの結果を把握する事ができませんので、SW1がSW4を信頼するように設定します。 SW1 interface range FastEthernet 0/13 - 21 no mls qos vlan-based mls qos trust dscp R1において、速度計測用のpolicy-mapを作成します。conformであるSC3が64Kbpsに制限されている事を確認します。 R1 class-map match-all CMAP_CS1 match dscp cs1 class-map match-all CMAP_CS3 match dscp cs3 ! policy-map PMAP_METER class CMAP_CS1 class CMAP_CS3 ! interface FastEthernet0/0 load-interval 30 ! interface FastEthernet0/0.146 service-policy input PMAP_METER Rack9R1#show policy-map interface FastEthernet0/0.146 Service-policy input PMAP_METER Class-map CMAP_CS1 (match-all) 42997 packets, 5073646 bytes 30 second offered rate 359000 bps Match dscp cs1 (8) Class-map CMAP_CS3 (match-all) 7947 packets, 937746 bytes 30 second offered rate 64000 bps Match dscp cs3 (24) Class-map class-default (match-any) 37 packets, 11950 bytes 30 second offered rate 0 bps, drop rate 0 bps Match any Rack9R1# 大量IPXパケットの挙動 IPXの通信速度を計測するのは、かなり難しいと思います。IPX pingを大量に送信すると、カウンタが正常に上昇しない事もあります。 R1 f0/0.146のIPX addressを確認し、R4からR1へIPX pingを送信します。 R1 Rack9R1#show ipx interface FastEthernet 0/0.146 FastEthernet0/0.146 is up, line protocol is up IPX address is 146.000d.bc01.3400, 802.1Q vLAN (SNAP) [up] Delay of this IPX network, in ticks is 1 IPXWAN processing not enabled on this interface. R4 Rack9R4#ping Protocol [ip] ipx Target IPX address 146.000d.bc01.3400 Repeat count [5] 99999999 Datagram size [100] 1000 Timeout in seconds [2] Verbose [n] Type escape sequence to abort. Sending 99999999, 1000-byte IPX Novell Echoes to 146.000d.bc01.3400, timeout is 2 seconds !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! SW4 (cat 3550)ではカウンタが正常に機能しています。 SW4 clear mls qos interface statistics Rack9SW4#show mls qos interface FastEthernet 0/13 statistics FastEthernet0/13 omitted Egress dscp incoming no_change classified policed dropped (in bytes) 0 1623792 n/a n/a 0 0 8 2550636 n/a n/a 0 0 16 0 n/a n/a 0 0 24 0 n/a n/a 0 0 26 0 n/a n/a 0 0 32 0 n/a n/a 0 0 40 0 n/a n/a 0 0 46 0 n/a n/a 0 0 Others 1052 n/a n/a 0 0 Rack9SW4# SW1 (cat 3560)ではdscpのカウンタは正常に機能していません。cosのカウンタのみ正常に機能しているようです。 SW1 Rack9SW1#show mls qos interface FastEthernet 0/19 statistics FastEthernet0/19 (All statistics are in packets) dscp incoming ------------------------------- 0 - 4 2 0 0 0 0 5 - 9 0 0 0 0 0 10 - 14 0 0 0 0 0 15 - 19 0 0 0 0 0 20 - 24 0 0 0 0 0 25 - 29 0 0 0 0 0 30 - 34 0 0 0 0 0 35 - 39 0 0 0 0 0 40 - 44 0 0 0 0 0 45 - 49 0 0 0 2 0 50 - 54 0 0 0 0 0 55 - 59 0 0 0 0 0 60 - 64 0 0 0 0 omitted cos incoming ------------------------------- 0 - 4 2333 3629 0 0 0 5 - 7 0 2 2 omitted R1でpolicy-mapのカウンタを確認します。policy-mapのカウンタも正常に機能しないようです。 R1 Rack9R1#show policy-map interface FastEthernet0/0.146 Service-policy input PMAP_METER Class-map CMAP_CS1 (match-all) 0 packets, 0 bytes 30 second offered rate 0 bps Match dscp cs1 (8) Class-map CMAP_CS3 (match-all) 0 packets, 0 bytes 30 second offered rate 0 bps Match dscp cs3 (24) Class-map class-default (match-any) 320 packets, 103480 bytes 30 second offered rate 0 bps, drop rate 0 bps Match any Rack9R1# 10.68 Catalyst 3550 Per-Port Per-VLAN Policing SW2のみの挙動を観察するため、SW2以外のmls qosを無効化します。 SW2 mls qos SW1, SW3, SW4 no mls qos R6からR1へpingを送信します。256Kbpsを超える分が定期的にdropされている事を確認します。 R6 Rack9R6#ping 155.9.146.1 size 1500 repeat 99999999 timeout 1 Type escape sequence to abort. Sending 99999999, 1500-byte ICMP Echos to 155.9.146.1, timeout is 1 seconds !!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!.! !!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!.!! VLAN146はplicingされますが、VLAN67はpolicingされない事を確認します。R6からSW1へpingを送信し、dropされない事を確認します。 R6 Rack9R6#ping 155.9.67.7 size 1500 repeat 99999999 timeout 1 Type escape sequence to abort. Sending 99999999, 1500-byte ICMP Echos to 155.9.67.7, timeout is 1 seconds !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! SW2のf0/13に入りf0/6から出ていくパケットについて、128Kbps以内のパケットはAF21, 超過パケットはCS1にマーキングされる事を確認します。 SW2 Rack9SW2#show mls qos interface FastEthernet 0/6 statistics FastEthernet0/6 (All statistics are in packets) omitted dscp outgoing ------------------------------- 0 - 4 8 0 0 0 0 5 - 9 0 0 0 789 0 10 - 14 0 0 0 0 0 15 - 19 0 0 0 778 0 20 - 24 0 0 0 0 0 25 - 29 0 0 0 0 0 30 - 34 0 0 0 0 0 35 - 39 0 0 0 0 0 40 - 44 0 0 0 0 0 45 - 49 0 0 0 0 0 50 - 54 0 0 0 0 0 55 - 59 0 0 0 0 0 60 - 64 0 0 0 0 10.69 Catalyst 3550 Per-Port Per-VLAN Policing SW4のみの挙動を観察するため、SW4以外のmls qosを無効化します。 SW4 mls qos SW1, SW2, SW3 no mls qos R4からR1へpingを送信します。 R4 Rack9R4#ping 155.9.146.1 size 1500 repeat 99999999 timeout 1 Type escape sequence to abort. Sending 99999999, 1500-byte ICMP Echos to 155.9.146.1, timeout is 1 seconds !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 128Kbps以内がAF11、超過分がCS1にマーキングされる事を確認します。 SW4 interface FastEthernet0/13 mls qos monitor dscp 0 8 10 24 clear mls qos interface statistics Rack9SW4#show mls qos interface FastEthernet 0/13 statistics FastEthernet0/13 Ingress dscp incoming no_change classified policed dropped (in bytes) 0 2260 2260 3046888 0 0 8 2908488 0 0 0 0 10 130548 0 0 0 0 24 0 0 0 0 0 Others 7852 0 0 0 0 Egress dscp incoming no_change classified policed dropped (in bytes) 0 0 n/a n/a 0 0 8 3275954 n/a n/a 0 0 10 147796 n/a n/a 0 0 24 0 n/a n/a 0 0 Others 992 n/a n/a 0 0 Rack9SW4# R1 f0/0.146のipx addressを調べ、R4からR6へのIPX pingを送信します。定期的にdropされる事から、超過分がdropされている事を確認します。 R1 Rack9R1#show ipx interface FastEthernet 0/0.146 FastEthernet0/0.146 is up, line protocol is up IPX address is 146.0011.2021.b4a0, 802.1Q vLAN (SNAP) [up] Delay of this IPX network, in ticks is 1 IPXWAN processing not enabled on this interface. IPX SAP update interval is 60 seconds IPX type 20 propagation packet forwarding is disabled R4 Rack9R4#ping Protocol [ip] ipx Target IPX address 146.0011.2021.b4a0 Repeat count [5] 99999999 Datagram size [100] 1000 Timeout in seconds [2] 1 Verbose [n] Type escape sequence to abort. Sending 99999999, 1000-byte IPX Novell Echoes to 146.0011.2021.b4a0, timeout is 1 seconds !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!.! IPXがCS3にマーキングされている事を確認します。 R1 Rack9SW4#show mls qos interface FastEthernet 0/13 statistics FastEthernet0/13 Ingress dscp incoming no_change classified policed dropped (in bytes) 0 426821 426821 56907574 0 0 8 54142506 0 0 0 0 10 2424246 0 0 0 0 24 0 0 0 0 0 Others 340822 0 0 0 0 Egress dscp incoming no_change classified policed dropped (in bytes) 0 0 n/a n/a 0 0 8 54146026 n/a n/a 0 0 10 2444486 n/a n/a 0 0 24 277650 n/a n/a 0 0 Others 37438 n/a n/a 0 0 Rack9SW4# 10.70 Catalyst QoS Aggregate Policers SW1のみの挙動を観察するため、SW1以外のmls qosを無効化します。(SW4の動作確認は省略します) SW1 mls qos SW2, SW3, SW4 no mls qos R1からR6へipx pingとip pingを同時に送信します。 R3 Rack9R3#telnet 155.9.13.1 Trying 155.9.13.1 ... Open User Access Verification Password Rack9R1 en Password Rack9R1#ping Protocol [ip] ipx Target IPX address 146.001a.6c6b.20f8 Repeat count [5] 99999999 Datagram size [100] 1000 Timeout in seconds [2] 1 Verbose [n] Type escape sequence to abort. Sending 99999999, 1000-byte IPX Novell Echoes to 146.001a.6c6b.20f8, timeout is 1 seconds !!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!.!!!!!!!!!!!!!!.!!!!!!!!!!!!!.!!!!!!!! !!!!!!.!!!!!!!!!!!!.!!!!!!!!!!!!!.!!!!!!!!!!!!!!.!!!!!!!!!!!!.!!!!!!!! R1 Rack9R1#ping 155.9.146.6 size 1500 repeat 99999999 timeout 1 Type escape sequence to abort. Sending 99999999, 1500-byte ICMP Echos to 155.9.146.6, timeout is 1 seconds !!.!!!!!!!!!!!!!!.!!!!!!!!!!!!!.!!!!!!!!!!!!!!.!!!!!!!!!!!!!.!!!!!!!!! !!!.!!!!!!!!!!!!!!.!!!!!!!!!!!!!.!!!!!!!!!!!!!.!!!!!!!!!!!!!!.!!!!!!!! R6の受信速度が256Kbpsになっている事を確認します。 R6 Rack9R6#show interfaces FastEthernet 0/0 | include rate Queueing strategy fifo 30 second input rate 254000 bits/sec, 26 packets/sec 30 second output rate 253000 bits/sec, 26 packets/sec Rack9R6# 10.73 Catalyst 3550 Egress Queueing Catalyst Queueingの設定は、模範解答のほど、想定通りの制御がなされません。 想定通りの制御がなされませんが、あまり深追いしないようにします。
https://w.atwiki.jp/it_certification/pages/191.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 2.5. Apache 設定 2.6. サーバ側 ルーティング設定 3. [検証] DSCPによるマーキング3.1. 設定投入 3.2. テストトラフィックの送信 3.3. showコマンドによる確認 3.4. パケットキャプチャによる確認 4. [検証] ip precedenceによるマーキング4.1. 設定投入 4.2. テストトラフィックの送信 4.3. 設定確認 5. [補足] ログ併用不可5.1. 設定例 6. [補足] match-all, match-any6.1. 誤設定の投入 6.2. 誤設定の確認 6.3. 再設定の投入 6.4. 再設定の確認 1. 目的 L3のマーキングの方法について確認します。 2. 構成 2.1. 設定概要 初期設定はIPアドレスのみです。 Host OS側でApacheを起動させます。 2.2. 構成図 2.3. netファイル model = 3620 [localhost] [[3620]] image = C \Program Files\Dynamips\images\c3620-j1s3-mz.123-18.bin ram = 128 [[ROUTER R1]] f0/0 = NIO_gen_eth \Device\NPF_{8B89D910-5ED3-4A43-9DE9-6A272A3D7592} f1/0 = NIO_gen_eth \Device\NPF_{5933302A-7AAA-475C-A8FE-A6B82B0C0F98} 2.4. 初期設定 R1 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! no ip domain lookup ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface FastEthernet0/0 ip address 192.168.200.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet1/0 ip address 192.268.201.1 255.255.255.0 duplex auto speed auto ! ip http server ip classless ! ! no cdp run ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 2.5. Apache 設定 ホストOSにApacheをインストールし、ポートベースのバーチャルホストを定義します。構築方法はトップページ/手順書 サーバ系/Apache HTTP Server バーチャルホストの設定を参考にして下さい。 この検証例で実際に使用したhttpd.confの要所となる部分を以下に記載します。 Listen 10880 Listen 10881 Listen 10882 NameVirtualHost * 10880 NameVirtualHost * 10881 NameVirtualHost * 10882 VirtualHost * 10880 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs" /VirtualHost VirtualHost * 10881 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs10881" /VirtualHost VirtualHost * 10882 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs10882" /VirtualHost 2.6. サーバ側 ルーティング設定 Host OS route add 192.168.201.0 mask 255.255.255.0 192.168.200.1 Guest OS route add -net 192.168.200.0/24 gw 192.168.201.1 3. [検証] DSCPによるマーキング 3.1. 設定投入 R1 Fa0/0のinput方向で以下のマーキングを行います。 通信 ACL DSCP SSH permit tcp any any eq 22 EF tcp10880を使用したHTTP permit tcp any eq 10880 any AF11 上記以外 定義なし default 投入するconfigは以下の通りです。 R1(config)#ip access-list extended LIST_SSH R1(config-ext-nacl)#permit tcp any any eq 22 R1(config-ext-nacl)#exit R1(config)# R1(config)# R1(config)#ip access-list extended LIST_10880 R1(config-ext-nacl)#permit tcp any eq 10880 any R1(config-ext-nacl)#exit R1(config)# R1(config)# R1(config)#class-map CLASS_SSH R1(config-cmap)#match access-group name LIST_SSH R1(config-cmap)#exit R1(config)# R1(config)# R1(config)# R1(config)#class-map CLASS_10880 R1(config-cmap)#match access-group name LIST_10880 R1(config-cmap)#exit R1(config)# R1(config)#policy-map POLICY_F00_IN R1(config-pmap)#class CLASS_SSH R1(config-pmap-c)#set ip dscp ef R1(config-pmap-c)#exit R1(config-pmap)# R1(config-pmap)# R1(config-pmap)#class CLASS_10880 R1(config-pmap-c)#set ip dscp af11 R1(config-pmap-c)#exit R1(config-pmap)#exit R1(config)# R1(config)#interface FastEthernet 0/0 R1(config-if)#service-policy input POLICY_F00_IN R1(config-if)#exit R1(config)# R1(config)# 3.2. テストトラフィックの送信 Host OSからGuest OSへssh接続を行ったり以下要領のwgetコマンドを実行したりして、テスト用のトラフィックを送信します。 [root@localhost ~]# wget -O /dev/null http //192.168.200.100 10880/ --2010-10-31 12 46 59-- http //192.168.200.100 10880/ Connecting to 192.168.200.100 10880... connected. HTTP request sent, awaiting response... 200 OK Length 44 [text/html] Saving to `/dev/null 100%[================================================ ] 44 --.-K/s in 0s 2010-10-31 12 46 59 (8.59 KB/s) - `/dev/null saved [44/44] [root@localhost ~]# 3.3. showコマンドによる確認 show policy-mapコマンドを発行し、設定内容を確認します。 R1#show policy-map Policy Map POLICY_F00_IN Class CLASS_SSH set ip dscp ef Class CLASS_10880 set ip dscp af11 R1# show policy-map interfaceコマンドを発行し、パケットがどのクラスにマッチしたかを確認します。上記テストトラフィックを送信し、想定通りのクラスのカウンタが上昇した事を確認します。 R1#show policy-map interface FastEthernet 0/0 FastEthernet0/0 Service-policy input POLICY_F00_IN Class-map CLASS_SSH (match-all) 247 packets, 20946 bytes - Host OSからGuest OSへのSSH通信です。 5 minute offered rate 0 bps, drop rate 0 bps Match access-group name LIST_SSH QoS Set dscp ef Packets marked 247 Class-map CLASS_10880 (match-all) 9 packets, 1290 bytes - tcp10880を使用したHTTP通信です。 5 minute offered rate 0 bps, drop rate 0 bps Match access-group name LIST_10880 QoS Set dscp af11 Packets marked 9 Class-map class-default (match-any) 19 packets, 2492 bytes - 上記以外の通信です。 5 minute offered rate 0 bps, drop rate 0 bps Match any R1# 3.4. パケットキャプチャによる確認 R1 Fa0/0でパケットキャプチャを行います。Fa0/0ではDSCPによるマーキングが行われていない事を確認します。 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%); R1 Fa1/0でパケットキャプチャを行います。DSCPによるマーキングが行われた事を確認します。 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%);~ #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%); 4. [検証] ip precedenceによるマーキング 4.1. 設定投入 R1 Fa0/0のinput方向で以下のマーキングを行います。 通信 ACL ip precedence SSH permit tcp any any eq 22 5(critical) tcp10880を使用したHTTP permit tcp any eq 10880 any 3(flash) 上記以外 定義なし default 投入するconfigは以下の通りです。 R1(config)#no policy-map POLICY_F00_IN R1(config)# R1(config)# R1(config)#policy-map POLICY_F00_IN R1(config-pmap)#class CLASS_SSH R1(config-pmap-c)#set ip precedence 5 R1(config-pmap-c)#exit R1(config-pmap)# R1(config-pmap)#class CLASS_10880 R1(config-pmap-c)#set ip precedence 3 R1(config-pmap-c)#^Z R1# *Mar 1 00 09 21.219 %SYS-5-CONFIG_I Configured from console by console R1# R1# R1#show policy-map Policy Map POLICY_F00_IN Class CLASS_SSH set ip precedence 5 Class CLASS_10880 set ip precedence 3 R1# R1# R1#show policy-map interface FastEthernet 0/0 R1# R1# no policy-map POLICY_F00_INを実行すると、interfaceに対するpolicy適用の設定も消えてしまうようです。interfaceに対する設定を再投入します。 R1#configure terminal Enter configuration commands, one per line. End with CNTL/Z. R1(config)#interface FastEthernet 0/0 R1(config-if)#service-policy input POLICY_F00_IN R1(config-if)#^Z R1# *Mar 1 00 11 34.347 %SYS-5-CONFIG_I Configured from console by console R1# R1#show policy-map interface FastEthernet 0/0 FastEthernet0/0 Service-policy input POLICY_F00_IN Class-map CLASS_SSH (match-all) 0 packets, 0 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match access-group name LIST_SSH QoS Set precedence 5 Packets marked 0 Class-map CLASS_10880 (match-all) 0 packets, 0 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match access-group name LIST_10880 QoS Set precedence 3 Packets marked 0 Class-map class-default (match-any) 0 packets, 0 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match any R1# 4.2. テストトラフィックの送信 Host OSからGuest OSへssh接続を行ったり以下要領のwgetコマンドを実行したりして、テスト用のトラフィックを送信します。 [root@localhost ~]# wget -O /dev/null http //192.168.200.100 10880/ --2010-10-31 14 06 42-- http //192.168.200.100 10880/ Connecting to 192.168.200.100 10880... connected. HTTP request sent, awaiting response... 200 OK Length 44 [text/html] Saving to `/dev/null 100%[================================================ ] 44 --.-K/s in 0s 2010-10-31 14 06 42 (8.59 KB/s) - `/dev/null saved [44/44] [root@localhost ~]# 4.3. 設定確認 showコマンドやパケットキャプチャにより設定を確認します。 R1#show policy-map interface FastEthernet 0/0 FastEthernet0/0 Service-policy input POLICY_F00_IN Class-map CLASS_SSH (match-all) 178 packets, 14864 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match access-group name LIST_SSH QoS Set precedence 5 Packets marked 178 Class-map CLASS_10880 (match-all) 38 packets, 20180 bytes 5 minute offered rate 1000 bps, drop rate 0 bps Match access-group name LIST_10880 QoS Set precedence 3 Packets marked 38 Class-map class-default (match-any) 7 packets, 857 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match any R1# #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%); 5. [補足] ログ併用不可 5.1. 設定例 ログ出力を行うACLとclass-mapを併用する事はできないようです。 R1(config)#logging buffered 4096 R1(config)# R1(config)# R1(config)#ip access-list extended LIST_SSH R1(config-ext-nacl)#permit tcp any any eq 22 R1(config-ext-nacl)#exit R1(config)# R1(config)#no ip access-list extended LIST_SSH R1(config)# R1(config)# R1(config)#ip access-list extended LIST_SSH R1(config-ext-nacl)#permit tcp any any eq 22 log R1(config-ext-nacl)#exit R1(config)# R1(config)# R1(config)#ip access-list extended LIST_10880 R1(config-ext-nacl)#permit tcp any eq 10880 any log R1(config-ext-nacl)#exit R1(config)# R1(config)#class-map CLASS_SSH R1(config-cmap)#match access-group name LIST_SSH access-lists with log keyword are not supported R1(config-cmap)#^Z R1# *Mar 1 00 03 08.783 %SYS-5-CONFIG_I Configured from console by console R1#show class-map Class Map match-any class-default (id 0) Match any Class Map match-all CLASS_SSH (id 1) Match none R1# 6. [補足] match-all, match-any 6.1. 誤設定の投入 CCIE筆記試験では、match-allによる設定ミスの例がよく出題されます。match-allによる設定ミスのシナリオを例示したいと思います。 想定する通信は以下の通りです。 通信 ACL DSCP SSH permit tcp any any eq 22 EF tcp10880を使用したHTTP permit tcp any eq 10880 any AF11 tcp10881を使用したHTTP permit tcp any eq 10881 any AF11 上記以外 定義なし default 誤って投入してしまったconfigは以下の通りです。 R1(config)#ip access-list extended LIST_SSH R1(config-ext-nacl)#permit tcp any any eq 22 R1(config-ext-nacl)#exit R1(config)# R1(config)#ip access-list extended LIST_10880 R1(config-ext-nacl)#permit tcp any eq 10880 any R1(config-ext-nacl)#exit R1(config)# R1(config)# R1(config)#ip access-list extended LIST_10881 R1(config-ext-nacl)#permit tcp any eq 10881 any R1(config-ext-nacl)#exit R1(config)# R1(config)#class-map CLASS_SSH R1(config-cmap)#match access-group name LIST_SSH R1(config-cmap)#exit R1(config)# R1(config)# R1(config)#class-map CLASS_10880_10881 R1(config-cmap)#match access-group name LIST_10880 R1(config-cmap)#match access-group name LIST_10881 R1(config-cmap)#exit R1(config)# R1(config)#policy-map POLICY_F00_IN R1(config-pmap)#class CLASS_SSH R1(config-pmap-c)#set ip dscp ef R1(config-pmap-c)#exit R1(config-pmap)# R1(config-pmap)#class CLASS_10880_10881 R1(config-pmap-c)#set ip dscp af11 R1(config-pmap-c)#exit R1(config-pmap)#exit R1(config)# R1(config)# R1(config)# R1(config)#interface FastEthernet 0/0 R1(config-if)#service-policy input POLICY_F00_IN R1(config-if)# 6.2. 誤設定の確認 想定と異なり、AF11にマークされるパケットが1つもない事を確認します。 R1#show policy-map Policy Map POLICY_F00_IN Class CLASS_SSH set ip dscp ef Class CLASS_10880_10881 set ip dscp af11 R1# R1# R1#show policy-map interface FastEthernet 0/0 FastEthernet0/0 Service-policy input POLICY_F00_IN Class-map CLASS_SSH (match-all) 118 packets, 9700 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match access-group name LIST_SSH QoS Set dscp ef Packets marked 118 Class-map CLASS_10880_10881 (match-all) 0 packets, 0 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match access-group name LIST_10880 Match access-group name LIST_10881 QoS Set dscp af11 Packets marked 0 Class-map class-default (match-any) 8 packets, 1232 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match any R1# 6.3. 再設定の投入 上記の設定でAF11にマッチするパケットが1つもないのは、CLASS_10880_10881に分類されるのは、「tcp10880かつtcp10881」と設定されているからです。想定通りの通信をさせるためには、「tcp10880またはtcp10881」と定義しなければなりません。 このような設定を定義するのが、match-anyキーワードです。以下のようにclass-mapを定義する時は、match-allかmatch-anyを選択する事ができます(省略するとmatch-allになります)。 R1(config)#no policy-map POLICY_F00_IN R1(config)#no class-map CLASS_10880_10881 R1(config)# R1(config)# R1(config)#class-map ? WORD class-map name match-all Logical-AND all matching statements under this classmap match-any Logical-OR all matching statements under this classmap R1(config)#class-map match-anyキーワードを用いて、再度設定を投入します。 R1(config)#class-map match-any CLASS_10880_10881 R1(config-cmap)#match access-group name LIST_10880 R1(config-cmap)#match access-group name LIST_10881 R1(config-cmap)#exit R1(config)# R1(config)#policy-map POLICY_F00_IN R1(config-pmap)#class CLASS_SSH R1(config-pmap-c)#set ip dscp ef R1(config-pmap-c)#exit R1(config-pmap)# R1(config-pmap)#class CLASS_10880_10881 R1(config-pmap-c)#set ip dscp af11 R1(config-pmap-c)#exit R1(config-pmap)#exit R1(config)# R1(config)# R1(config)#interface FastEthernet 0/0 R1(config-if)#service-policy input POLICY_F00_IN R1(config-if)#^Z 6.4. 再設定の確認 CLASS_10880_10881がmatch-allからmatch-anyに変わった事を確認します。また、AF11にマークされたパケットが存在する事を確認します。 R1#show policy-map interface FastEthernet 0/0 FastEthernet0/0 Service-policy input POLICY_F00_IN Class-map CLASS_SSH (match-all) 38 packets, 2728 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match access-group name LIST_SSH QoS Set dscp ef Packets marked 38 Class-map CLASS_10880_10881 (match-any) - match-allからmatch-anyに変わった事を確認します。 8 packets, 1197 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match access-group name LIST_10880 4 packets, 616 bytes 5 minute rate 0 bps Match access-group name LIST_10881 4 packets, 581 bytes 5 minute rate 0 bps QoS Set dscp af11 Packets marked 8 - AF11にマークされたパケットが存在する事を確認します。 Class-map class-default (match-any) 4 packets, 591 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match any R1#
https://w.atwiki.jp/it_certification/pages/210.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 2.5. Apache 設定 2.6. サーバ側 ルーティング設定 3. [検証] 基本設定3.1. 設定投入 3.2. URLによるshaping 3.3. portによるshaping 4. [検証] ピークレートの設定4.1. 設定投入 4.2 wgetによる確認 5. [検証] 詳細なチューニング 5.1. 設定投入 5.2. 設定確認 1. 目的 shapingの設定について確認します。 2. 構成 2.1. 設定概要 Host OS側でApacheを起動させます。 Guest OS, R1間は10Mで接続する事で、わざと輻輳を発生させます。 R1, R2はEIGRPでルーティングします。 2.2. 構成図 2.3. netファイル model = 3620 [localhost] [[3620]] image = C \Program Files\Dynamips\images\c3620-j1s3-mz.123-18.bin ram = 128 [[ROUTER R1]] f0/0 = NIO_gen_eth \Device\NPF_{8B89D910-5ED3-4A43-9DE9-6A272A3D7592} e1/0 = R2 e1/0 [[ROUTER R2]] f0/0 = NIO_gen_eth \Device\NPF_{5933302A-7AAA-475C-A8FE-A6B82B0C0F98} 2.4. 初期設定 R1 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface FastEthernet0/0 ip address 192.168.200.1 255.255.255.0 duplex auto speed auto ! interface Ethernet1/0 ip address 192.168.1.1 255.255.255.0 half-duplex ! interface Ethernet1/1 no ip address shutdown half-duplex ! interface Ethernet1/2 no ip address shutdown half-duplex ! interface Ethernet1/3 no ip address shutdown half-duplex ! router eigrp 1 passive-interface default no passive-interface Ethernet1/0 network 192.168.1.1 0.0.0.0 network 192.168.200.1 0.0.0.0 auto-summary ! ip http server ip classless ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end R2 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R2 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface FastEthernet0/0 ip address 192.168.201.2 255.255.255.0 duplex auto speed auto ! interface Ethernet1/0 ip address 192.168.1.2 255.255.255.0 half-duplex ! interface Ethernet1/1 no ip address shutdown half-duplex ! interface Ethernet1/2 no ip address shutdown half-duplex ! interface Ethernet1/3 no ip address shutdown half-duplex ! router eigrp 1 passive-interface default no passive-interface Ethernet1/0 network 192.168.1.2 0.0.0.0 network 192.168.201.2 0.0.0.0 auto-summary ! ip http server ip classless ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 2.5. Apache 設定 ホストOSにApacheをインストールし、ポートベースのバーチャルホストを定義します。構築方法はトップページ/手順書 サーバ系/Apache HTTP Server バーチャルホストの設定を参考にして下さい。 この検証例で実際に使用したhttpd.confの要所となる部分を以下に記載します。 Listen 80 Listen 10881 Listen 10882 NameVirtualHost * 80 NameVirtualHost * 10881 NameVirtualHost * 10882 VirtualHost * 80 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs" /VirtualHost VirtualHost * 10881 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs10881" /VirtualHost VirtualHost * 10882 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs10882" /VirtualHost 2.6. サーバ側 ルーティング設定 Host OS route add 192.168.201.0 mask 255.255.255.0 192.168.200.1 Guest OS route add -net 192.168.200.0/24 gw 192.168.201.2 3. [検証] 基本設定 3.1. 設定投入 以下の通りのshapingを実装します。 No 条件 bps 1 SSH 8000 2 URLがlarge.htmlを含む 8000 3 tcp80 or 10881 or 10882 12000 投入したconfigは以下の通りです。 R1(config)#ip access-list extended ACL_SSH R1(config-ext-nacl)#permit tcp any any eq 22 R1(config-ext-nacl)#exit R1(config)# R1(config)#ip access-list extended ACL_80 R1(config-ext-nacl)#permit tcp any eq 80 any R1(config-ext-nacl)#exit R1(config)# R1(config)#ip access-list extended ACL_10881 R1(config-ext-nacl)#permit tcp any eq 10881 any R1(config-ext-nacl)#exit R1(config)# R1(config)#ip access-list extended ACL_10882 R1(config-ext-nacl)#permit tcp any eq 10882 any R1(config-ext-nacl)#exit R1(config)# R1(config)#class-map CLASS_SSH R1(config-cmap)#match access-group name ACL_80 R1(config-cmap)#exit R1(config)#class-map CLASS_LARGE R1(config-cmap)#match protocol http url "*large.html*" R1(config-cmap)#exit R1(config)# R1(config)#class-map match-any CLASS_HTTP R1(config-cmap)#match access-group name ACL_80 R1(config-cmap)#match access-group name ACL_10881 R1(config-cmap)#match access-group name ACL_10882 R1(config-cmap)#exit R1(config)# R1(config)#policy-map POLICY_E10_OUT R1(config-pmap)#class CLASS_SSH R1(config-pmap-c)#shape average 8000 R1(config-pmap-c)#exit R1(config-pmap)#class CLASS_LARGE R1(config-pmap-c)#shape average 8000 R1(config-pmap-c)#exit R1(config-pmap)#class CLASS_HTTP R1(config-pmap-c)#shape average 12000 R1(config-pmap-c)#exit R1(config-pmap)#exit R1(config)# R1(config)#interface Ethernet 1/0 R1(config-if)#service-policy out POLICY_E10_OUT showコマンドにより設定を確認します。 R1#show policy-map interface Ethernet 1/0 Ethernet1/0 Service-policy output POLICY_E10_OUT Class-map CLASS_SSH (match-all) 0 packets, 0 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match access-group name ACL_80 Traffic Shaping Target/Average Byte Sustain Excess Interval Increment Rate Limit bits/int bits/int (ms) (bytes) 8000/8000 2000 8000 8000 1000 1000 Adapt Queue Packets Bytes Packets Bytes Shaping Active Depth Delayed Delayed Active - 0 0 0 0 0 no Class-map CLASS_LARGE (match-all) 0 packets, 0 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match protocol http url "*large.html*" Traffic Shaping Target/Average Byte Sustain Excess Interval Increment Rate Limit bits/int bits/int (ms) (bytes) 8000/8000 2000 8000 8000 1000 1000 Adapt Queue Packets Bytes Packets Bytes Shaping Active Depth Delayed Delayed Active - 0 0 0 0 0 no Class-map CLASS_HTTP (match-any) 0 packets, 0 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match access-group name ACL_80 0 packets, 0 bytes 5 minute rate 0 bps Match access-group name ACL_10881 0 packets, 0 bytes 5 minute rate 0 bps Match access-group name ACL_10882 0 packets, 0 bytes 5 minute rate 0 bps Traffic Shaping Target/Average Byte Sustain Excess Interval Increment Rate Limit bits/int bits/int (ms) (bytes) 12000/12000 1998 7992 7992 666 999 Adapt Queue Packets Bytes Packets Bytes Shaping Active Depth Delayed Delayed Active - 0 0 0 0 0 no Class-map class-default (match-any) 20 packets, 1679 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match any R1# 3.2. URLによるshaping shaping未実装の時に比べて充分な受信速度が出ていない事からshapingが効いている事が分かります。(実際に設定した送信速度とwgetコマンドで確認できる速度に大きな差があります。送信速度に差があるのが、実機ではなくエミュレータを使用しているせいかもしれませんので、不問とします) [root@localhost ~]# wget -O /dev/null http //192.168.200.100/large.html --2010-12-11 20 03 40-- http //192.168.200.100/large.html Connecting to 192.168.200.100 80... connected. HTTP request sent, awaiting response... 200 OK Length 23016000 (22M) [text/html] Saving to `/dev/null 0% [ ] 63,753 857B/s eta 7h 5m 下記showコマンドでカウンタを確認します。CLASS_LARGEのカウンタが大きく増大するはずですが、カウンタはひとつも増加していません。showコマンドの表示上の不具合の可能性がありますので、深くは追求しない事にします。 R1#show policy-map interface Ethernet 1/0 Ethernet1/0 Service-policy output POLICY_E10_OUT Class-map CLASS_SSH (match-all) 185 packets, 111653 bytes 5 minute offered rate 7000 bps, drop rate 0 bps Match access-group name ACL_80 Traffic Shaping Target/Average Byte Sustain Excess Interval Increment Rate Limit bits/int bits/int (ms) (bytes) 8000/8000 2000 8000 8000 1000 1000 Adapt Queue Packets Bytes Packets Bytes Shaping Active Depth Delayed Delayed Active - 12 173 104765 157 91389 yes Class-map CLASS_LARGE (match-all) 0 packets, 0 bytes - 本来ならばこのカウンタが増大するはずです。 5 minute offered rate 0 bps, drop rate 0 bps Match protocol http url "*large.html*" Traffic Shaping Target/Average Byte Sustain Excess Interval Increment Rate Limit bits/int bits/int (ms) (bytes) 8000/8000 2000 8000 8000 1000 1000 Adapt Queue Packets Bytes Packets Bytes Shaping Active Depth Delayed Delayed Active - 0 0 0 0 0 no Class-map CLASS_HTTP (match-any) 0 packets, 0 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match access-group name ACL_80 0 packets, 0 bytes 5 minute rate 0 bps Match access-group name ACL_10881 0 packets, 0 bytes 5 minute rate 0 bps Match access-group name ACL_10882 0 packets, 0 bytes 5 minute rate 0 bps Traffic Shaping Target/Average Byte Sustain Excess Interval Increment Rate Limit bits/int bits/int (ms) (bytes) 12000/12000 1998 7992 7992 666 999 Adapt Queue Packets Bytes Packets Bytes Shaping Active Depth Delayed Delayed Active - 0 0 0 0 0 no Class-map class-default (match-any) 400 packets, 35461 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match any R1# 3.3. portによるshaping tcp10881宛ての以下wgetを実施します。 「URLによるshaping」の時に比べて受信速度が大きい事が読み取れます。これは「match protocol http url "*large.html*"」に合致しない事を意味します。この結果から考えると、URLによるマッチが使えるのはtcp80番の場合のみで、ポート番号を変更するとURLによるマッチは使えない事が推測できます。 [root@localhost ~]# wget -O /dev/null http //192.168.200.100 10881/large.html --2010-12-11 20 06 50-- http //192.168.200.100 10881/large.html Connecting to 192.168.200.100 10881... connected. HTTP request sent, awaiting response... 200 OK Length 23016000 (22M) [text/html] Saving to `/dev/null 0% [ ] 186,940 1.27K/s eta 4h 44m showコマンドでカウンタを確認します。CLASS_HTTPのみが増加している事から、tcp10881の場合はURLによるマッチングは働いていない事が分かります。 R1#show policy-map interface Ethernet 1/0 Ethernet1/0 Service-policy output POLICY_E10_OUT Class-map CLASS_SSH (match-all) 401 packets, 236501 bytes 5 minute offered rate 7000 bps, drop rate 0 bps Match access-group name ACL_80 Traffic Shaping Target/Average Byte Sustain Excess Interval Increment Rate Limit bits/int bits/int (ms) (bytes) 8000/8000 2000 8000 8000 1000 1000 Adapt Queue Packets Bytes Packets Bytes Shaping Active Depth Delayed Delayed Active - 4 397 234237 381 220861 yes Class-map CLASS_LARGE (match-all) 0 packets, 0 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match protocol http url "*large.html*" Traffic Shaping Target/Average Byte Sustain Excess Interval Increment Rate Limit bits/int bits/int (ms) (bytes) 8000/8000 2000 8000 8000 1000 1000 Adapt Queue Packets Bytes Packets Bytes Shaping Active Depth Delayed Delayed Active - 0 0 0 0 0 no Class-map CLASS_HTTP (match-any) 104 packets, 65040 bytes - カウンタの増加を確認します。 5 minute offered rate 6000 bps, drop rate 0 bps Match access-group name ACL_80 0 packets, 0 bytes 5 minute rate 0 bps Match access-group name ACL_10881 104 packets, 65040 bytes 5 minute rate 6000 bps Match access-group name ACL_10882 0 packets, 0 bytes 5 minute rate 0 bps Traffic Shaping Target/Average Byte Sustain Excess Interval Increment Rate Limit bits/int bits/int (ms) (bytes) 12000/12000 1998 7992 7992 666 999 Adapt Queue Packets Bytes Packets Bytes Shaping Active Depth Delayed Delayed Active - 12 108 67400 91 53958 yes Class-map class-default (match-any) 725 packets, 58675 bytes 5 minute offered rate 1000 bps, drop rate 0 bps Match any R1# 4. [検証] ピークレートの設定 4.1. 設定投入 shape averageではなく、shape peakと指定すると、tc(Committed time interval)あたりに、bc + beのパケットを送信するようになります。この設定によりCIR以上のパケットを送信できるようになりますが、輻輳時はパケットがドロップされる可能性もあります。 設定例は以下の通りです。 R1(config)#policy-map POLICY_E10_OUT R1(config-pmap)#no class CLASS_LARGE R1(config-pmap)#class CLASS_HTTP R1(config-pmap-c)#no shape average R1(config-pmap-c)#shape peak 12000 R1#show policy-map interface Ethernet 1/0 Ethernet1/0 Service-policy output POLICY_E10_OUT Class-map CLASS_SSH (match-all) 1594 packets, 930778 bytes 5 minute offered rate 21000 bps, drop rate 0 bps Match access-group name ACL_80 Class-map CLASS_HTTP (match-any) 626 packets, 366039 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match access-group name ACL_80 0 packets, 0 bytes 5 minute rate 0 bps Match access-group name ACL_10881 626 packets, 366039 bytes 5 minute rate 0 bps Match access-group name ACL_10882 0 packets, 0 bytes 5 minute rate 0 bps Traffic Shaping Target/Average Byte Sustain Excess Interval Increment Rate Limit bits/int bits/int (ms) (bytes) 24000/12000 1998 7992 7992 666 1998 Adapt Queue Packets Bytes Packets Bytes Shaping Active Depth Delayed Delayed Active - 0 0 0 0 0 no Class-map class-default (match-any) 1422 packets, 100676 bytes 5 minute offered rate 1000 bps, drop rate 0 bps Match any R1# 4.2 wgetによる確認 Guest OS上で下記wgetコマンドを実行します。受信速度が先ほどの検証よりも速い事を確認します。 [root@localhost ~]# wget -O /dev/null http //192.168.200.100/large.html --2010-12-11 20 12 36-- http //192.168.200.100/large.html Connecting to 192.168.200.100 80... connected. HTTP request sent, awaiting response... 200 OK Length 23016000 (22M) [text/html] Saving to `/dev/null 5% [= ] 1,237,516 19.7K/s eta 20m 38s 5. [検証] 詳細なチューニング 5.1. 設定投入 bc, be, tc等のパラメータを明示的に指定する事もできます。 設定例は以下の通りですが、へプルに表示された通り非推奨の設定です。 R1(config-pmap)#class CLASS_HTTP R1(config-pmap-c)#shape average 12000 ? 256-154400000 bits per interval, sustained. Needs to be multiple of 128. Recommend not to configure it, the algorithm will find out the best value cr R1(config-pmap-c)#shape average 12000 2048 1024 5.2. 設定確認 showコマンドで設定を確認します。 R1#show policy-map interface Ethernet 1/0 Ethernet1/0 Service-policy output POLICY_E10_OUT Class-map CLASS_SSH (match-all) 11827 packets, 6845368 bytes 5 minute offered rate 125000 bps, drop rate 0 bps Match access-group name ACL_80 Class-map CLASS_HTTP (match-any) 770 packets, 454506 bytes 5 minute offered rate 9000 bps, drop rate 0 bps Match access-group name ACL_80 0 packets, 0 bytes 5 minute rate 0 bps Match access-group name ACL_10881 770 packets, 454506 bytes 5 minute rate 9000 bps Match access-group name ACL_10882 0 packets, 0 bytes 5 minute rate 0 bps Traffic Shaping Target/Average Byte Sustain Excess Interval Increment Rate Limit bits/int bits/int (ms) (bytes) 12000/12000 384 2048 1024 170 256 Adapt Queue Packets Bytes Packets Bytes Shaping Active Depth Delayed Delayed Active - 14 146 89647 133 79901 yes Class-map class-default (match-any) 2301 packets, 151882 bytes 5 minute offered rate 1000 bps, drop rate 0 bps Match any R1#
https://w.atwiki.jp/it_certification/pages/192.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 2.5. Apache 設定 2.6. サーバ側 ルーティング設定 3. [検証] cosによるマーキング3.1. 設定投入 3.2. テストトラフィックの送信 3.3. showコマンドによる確認 3.4. パケットキャプチャによる確認 4. [検証] cosを用いた4.1. 設定投入 4.2. テストトラフィックの送信 4.3. showコマンドによる確認 4.4. パケットキャプチャによる確認 5. [補足] cosの適用5.1. cosの適用 1. 目的 L2のマーキングの方法について確認します。 2. 構成 2.1. 設定概要 R1, R2間はtrunkで接続します。 static routeによってルーティングします。 Host OS側でApacheを起動させます。 2.2. 構成図 2.3. netファイル model = 3620 [localhost] [[3620]] image = C \Program Files\Dynamips\images\c3620-j1s3-mz.123-18.bin ram = 128 [[ROUTER R1]] f0/0 = NIO_gen_eth \Device\NPF_{8B89D910-5ED3-4A43-9DE9-6A272A3D7592} f1/0 = R2 f1/0 [[ROUTER R2]] f0/0 = NIO_gen_eth \Device\NPF_{5933302A-7AAA-475C-A8FE-A6B82B0C0F98} 2.4. 初期設定 R1 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface FastEthernet0/0 ip address 192.168.200.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet1/0 no ip address duplex auto speed auto ! interface FastEthernet1/0.10 encapsulation dot1Q 10 ip address 192.168.10.1 255.255.255.0 no snmp trap link-status ! interface FastEthernet1/0.20 encapsulation dot1Q 20 ip address 192.168.20.1 255.255.255.0 no snmp trap link-status ! ip http server ip classless ip route 192.168.201.0 255.255.255.0 192.168.10.2 10 ip route 192.168.201.0 255.255.255.0 192.168.20.2 20 ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end R2 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R2 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface FastEthernet0/0 ip address 192.168.201.2 255.255.255.0 duplex auto speed auto ! interface FastEthernet1/0 no ip address duplex auto speed auto ! interface FastEthernet1/0.10 encapsulation dot1Q 10 ip address 192.168.10.2 255.255.255.0 no snmp trap link-status ! interface FastEthernet1/0.20 encapsulation dot1Q 20 ip address 192.168.20.2 255.255.255.0 no snmp trap link-status ! ip http server ip classless ip route 192.168.200.0 255.255.255.0 192.168.10.1 10 ip route 192.168.200.0 255.255.255.0 192.168.20.1 20 ! ! ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 2.5. Apache 設定 ホストOSにApacheをインストールし、ポートベースのバーチャルホストを定義します。構築方法はトップページ/手順書 サーバ系/Apache HTTP Server バーチャルホストの設定を参考にして下さい。 この検証例で実際に使用したhttpd.confの要所となる部分を以下に記載します。 Listen 10880 Listen 10881 Listen 10882 NameVirtualHost * 10880 NameVirtualHost * 10881 NameVirtualHost * 10882 VirtualHost * 10880 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs" /VirtualHost VirtualHost * 10881 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs10881" /VirtualHost VirtualHost * 10882 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs10882" /VirtualHost 2.6. サーバ側 ルーティング設定 Host OS route add 192.168.201.0 mask 255.255.255.0 192.168.200.1 Guest OS route add -net 192.168.200.0/24 gw 192.168.201.2 3. [検証] cosによるマーキング 3.1. 設定投入 R1 Fa1/0のoutput方向で以下のマーキングを行います。 通信 ACL cos SSH permit tcp any any eq 22 5 tcp10880を使用したHTTP permit tcp any eq 10880 any 3 上記以外 定義なし default 投入するconfigは以下の通りです。 R1(config)#ip access-list extended LIST_SSH R1(config-ext-nacl)#permit tcp any any eq 22 R1(config-ext-nacl)#exit R1(config)# R1(config)# R1(config)#ip access-list extended LIST_10880 R1(config-ext-nacl)#permit tcp any eq 10880 any R1(config-ext-nacl)#exit R1(config)# R1(config)# R1(config)#class-map CLASS_SSH R1(config-cmap)#match access-group name LIST_SSH R1(config-cmap)#exit R1(config)# R1(config)#class-map CLASS_10880 R1(config-cmap)#match access-group name LIST_10880 R1(config-cmap)#exit R1(config)# R1(config)#policy-map POLICY_F10_OUT R1(config-pmap)#class CLASS_SSH R1(config-pmap-c)#set cos 5 R1(config-pmap-c)#exit R1(config-pmap)#class CLASS_10880 R1(config-pmap-c)#set cos 3 R1(config-pmap-c)#exit R1(config-pmap)#exit R1(config)# R1(config)# R1(config)#interface FastEthernet 1/0.10 R1(config-subif)#service-policy output POLICY_F10_OUT R1(config-subif)#exit R1(config)# R1(config)#interface FastEthernet 1/0.20 R1(config-subif)#service-policy output POLICY_F10_OUT 3.2. テストトラフィックの送信 Host OSからGuest OSへssh接続を行ったり以下要領のwgetコマンドを実行したりして、テスト用のトラフィックを送信します。 [root@localhost ~]$ wget -O /dev/null http //192.168.200.100 10880/ --2010-10-31 21 45 51-- http //192.168.200.100 10880/ Connecting to 192.168.200.100 10880... connected. HTTP request sent, awaiting response... 200 OK Length 44 [text/html] Saving to `/dev/null 100%[================================================ ] 44 --.-K/s in 0s 2010-10-31 21 45 51 (8.59 KB/s) - `/dev/null saved [44/44] [root@localhost ~]$ 3.3. showコマンドによる確認 show policy-mapコマンドを発行し、設定内容を確認します。 R1#show policy-map Policy Map POLICY_F10_OUT Class CLASS_SSH set cos 5 Class CLASS_10880 set cos 3 R1# show policy-map interfaceコマンドを発行し、パケットがどのクラスにマッチしたかを確認します。上記テストトラフィックを送信し、想定通りのクラスのカウンタが上昇した事を確認します。 R1#show policy-map interface FastEthernet 1/0.10 FastEthernet1/0.10 Service-policy output POLICY_F10_OUT Class-map CLASS_SSH (match-all) 92 packets, 9709 bytes - Host OSからGuest OSへのSSH通信です。 5 minute offered rate 0 bps, drop rate 0 bps Match access-group name LIST_SSH QoS Set cos 5 Packets marked 92 Class-map CLASS_10880 (match-all) 4 packets, 632 bytes - tcp10880を使用したHTTP通信です。 5 minute offered rate 0 bps, drop rate 0 bps Match access-group name LIST_10880 QoS Set cos 3 Packets marked 4 Class-map class-default (match-any) 0 packets, 0 bytes - 上記以外の通信です。 5 minute offered rate 0 bps, drop rate 0 bps Match any R1# 3.4. パケットキャプチャによる確認 R1 Fa1/0でパケットキャプチャを行います。cosによるマーキングが行われた事を確認します。 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%); #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%); 4. [検証] cosを用いた 4.1. 設定投入 R2 Fa1/0のinput方向で、cosを用いてdscpでマーキングします。詳細は以下の通りです。 通信 cos ip precedence SSH 5 EF tcp10880を使用したHTTP 3 AF11 上記以外 定義なし default 投入するconfigは以下の通りです。 R2(config)#class-map CLASS_SSH R2(config-cmap)#match cos 5 R2(config-cmap)#exit R2(config)# R2(config)#class-map CLASS_10880 R2(config-cmap)#match cos 3 R2(config-cmap)#exit R2(config)# R2(config)# R2(config)#policy-map POLICY_F10_IN R2(config-pmap)#class CLASS_SSH R2(config-pmap-c)#set dscp ef R2(config-pmap-c)#exit R2(config-pmap)#class CLASS_10880 R2(config-pmap-c)#set dscp af11 R2(config-pmap-c)#exit R2(config-pmap)#exit R2(config)# R2(config)# R2(config)#interface FastEthernet 1/0.10 R2(config-subif)#service-policy input POLICY_F10_IN R2(config-subif)#exit R2(config)# R2(config)#interface FastEthernet 1/0.20 R2(config-subif)#service-policy input POLICY_F10_IN 4.2. テストトラフィックの送信 Host OSからGuest OSへssh接続を行ったり以下要領のwgetコマンドを実行したりして、テスト用のトラフィックを送信します。 [root@localhost ~]$ wget -O /dev/null http //192.168.200.100 10880/ --2010-10-31 21 45 51-- http //192.168.200.100 10880/ Connecting to 192.168.200.100 10880... connected. HTTP request sent, awaiting response... 200 OK Length 44 [text/html] Saving to `/dev/null 100%[================================================ ] 44 --.-K/s in 0s 2010-10-31 22 12 38 (8.59 KB/s) - `/dev/null saved [44/44] [root@localhost ~]$ 4.3. showコマンドによる確認 show policy-mapコマンドを発行し、設定内容を確認します。 R2#show policy-map Policy Map POLICY_F10_IN Class CLASS_SSH set dscp ef Class CLASS_10880 set dscp af11 R2# show policy-map interfaceコマンドを発行し、パケットがどのクラスにマッチしたかを確認します。上記テストトラフィックを送信し、想定通りのクラスのカウンタが上昇した事を確認します。 R2#show policy-map interface FastEthernet 1/0.10 FastEthernet1/0.10 Service-policy input POLICY_F10_IN Class-map CLASS_SSH (match-all) 102 packets, 8412 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match cos 5 QoS Set dscp ef Packets marked 102 Class-map CLASS_10880 (match-all) 16 packets, 2528 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match cos 3 QoS Set dscp af11 Packets marked 16 Class-map class-default (match-any) 4 packets, 597 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match any R2# 4.4. パケットキャプチャによる確認 R2 Fa0/0でパケットキャプチャを行います。dscpによるマーキングが行われた事を確認します。 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%); #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%); 5. [補足] cosの適用 5.1. cosの適用 cosによるマーキングはoutput方向のみです。また、native vlanに対しても適用する事ができません。trunkはdot1q, ISLの両方をサポートします。 もし、input方向やnative vlanに対して設定を行おうとした場合は、ちゃんとエラーメッセージを出力してくれます。エラーメッセージの例は以下の通りです。 R1(config-pmap)#interface FastEthernet 0/0 R1(config-if)#service-policy input POLICY_F00_IN Process set action associated with class-map CLASS_SSH failed Set cos not supported in input policy R1(config-if)#
https://w.atwiki.jp/fns1556/pages/111.html
Shaping Cisco トラフィックシェーピングにより、送信トラッフィックを制限する。 以下、Cisco1812JでのQoSテスト。1Mbpsで送信をシェーピングする Router(config)# policy-map QoS Router(config-pmap)# class class-default Router(config-pmap-c)# shape average 1000000 Router(config-pmap-c)# exit Router(config-pmap)#exit Router(config)# Router(config)# interface FastEthernet0 Router(config)# service-policy output QoS Router(config-pmap-c)#do show policy-map QoS Policy Map QoS Class class-default Average Rate Traffic Shaping cir 1000000 (bps) Router(config-pmap-c)#do show policy-map interface FastEthernet0 FastEthernet0 Service-policy output QoS Class-map class-default (match-any) 10 packets, 627 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match any Queueing queue limit 64 packets (queue depth/total drops/no-buffer drops) 0/0/0 (pkts output/bytes output) 10/627 shape (average) cir 1000000, bc 4000, be 4000 target shape rate 1000000 ここで、テストとして1GByteのファイルを送信してみる。 Router(config-if)#do show policy-map interface FastEthernet0 FastEthernet0 Service-policy output QoS Class-map class-default (match-any) 7568 packets, 10059941 bytes 5 minute offered rate 243000 bps, drop rate 2000 bps Match any Queueing queue limit 64 packets (queue depth/total drops/no-buffer drops) 64/8/0 (pkts output/bytes output) 7560/10050943 shape (average) cir 1000000, bc 4000, be 4000 target shape rate 1000000 Router(config-if)#do show policy-map interface FastEthernet0 FastEthernet0 Service-policy output QoS Class-map class-default (match-any) 7682 packets, 10226455 bytes 5 minute offered rate 243000 bps, drop rate 2000 bps Match any Queueing queue limit 64 packets (queue depth/total drops/no-buffer drops) 28/9/0 (pkts output/bytes output) 7673/10216315 shape (average) cir 1000000, bc 4000, be 4000 target shape rate 1000000 Router(config-if)# queue limitがデフォルトで64 packetsとなっている状態で、queue depthが64を超えるとtotal dropsが増加していることが分かる。 また、no-buffer dropsは増加していないことから、bufferの問題でないことも分かる。つまり、送信キューが不足していると考えられる。 約5分経過時の状態 Router(config-if)#do show policy-map interface FastEthernet0 FastEthernet0 Service-policy output QoS Class-map class-default (match-any) 37244 packets, 50569875 bytes 5 minute offered rate 785000 bps, drop rate 3000 bps Match any Queueing queue limit 64 packets (queue depth/total drops/no-buffer drops) 49/89/0 (pkts output/bytes output) 37155/50483938 shape (average) cir 1000000, bc 4000, be 4000 target shape rate 1000000 Router(config-if)# 今度はqueue-limitを最大にして再テスト Router(config-pmap-c)#queue-limit ? 1-8192000 in bytes, 1-3400 in ms, 1-32768 in packets by default Router(config-pmap-c)#queue-limit 8192000 ? bytes in bytes ms in milliseconds packets in packets cr Router(config-pmap-c)#queue-limit 8192000 bytes Router(config-pmap-c)#do show policy-map QoS Policy Map QoS Class class-default Average Rate Traffic Shaping cir 1000000 (bps) queue-limit 8192000 bytes Router(config-pmap-c)# Router(config-if)#do show policy-map interface FastEthernet0 FastEthernet0 Service-policy output QoS Class-map class-default (match-any) 125 packets, 19322 bytes 5 minute offered rate 2000 bps, drop rate 0 bps Match any Queueing queue limit 8192000 bytes (queue depth/total drops/no-buffer drops) 0/0/0 (pkts output/bytes output) 125/19322 shape (average) cir 1000000, bc 4000, be 4000 target shape rate 1000000 Router(config-if)# ファイルのアップロード開始(1GBytesを1Mbpsで送信) Router(config-if)#do show policy-map interface FastEthernet0 FastEthernet0 Service-policy output QoS Class-map class-default (match-any) 56939 packets, 76406809 bytes 5 minute offered rate 923000 bps, drop rate 0 bps Match any Queueing queue limit 8192000 bytes (queue depth/total drops/no-buffer drops) 489442/0/0 (pkts output/bytes output) 56939/76406809 shape (average) cir 1000000, bc 4000, be 4000 target shape rate 1000000 Router(config-if)# 約10分後で上記の状態となった。 送信キューが約500KBytes位あるが限界に達していないため、dropが一切発生しなくなった。また、5分平均が923Kbpsと約1Mbpsの帯域制限と近い値になっている。 Fujitsu IPCOM lan0.0:インターネット側(帯域制限:合計30Mbps Web 10Mbps Proxy 30Mbps) lan0.1:サーバ側(帯域制限:合計90Mbps SMB 50Mbps) この時、インターネット側の端末に送信される帯域を制限し、またサーバへSMBでアップロードされる帯域を制限する。 admin secret-password ********************** fixup protocol dns 53/udp fixup protocol ftp 21/tcp fixup protocol http 80-83/tcp fixup protocol http 8080-8083/tcp fixup protocol https 443/tcp access-control default-accept protect checksum-inspection enable audit-normal interface lan0.0 qos-flow 50 outbound bandwidth primary 30Mbps qos-class primary 10 class-map class-web bandwidth 10Mbps-10Mbps ! qos-class primary 20 class-map class-proxy bandwidth 20Mbps-30Mbps ! ! ! interface lan0.1 ip address 172.16.198.253 255.255.255.0 ip-routing qos-flow 100 outbound bandwidth primary 90Mbps qos-class primary 10 class-map class-smb bandwidth 30Mbps-50Mbps ! ! ! interface vlan999 ip address 172.16.199.253 255.255.255.0 ip-routing vlan-link lan0.0 dot1q-tagged ! interface vlan1001 ip address 172.16.1.228 255.255.255.0 ip-routing vlan-link lan0.0 dot1q-tagged rule access 100 in mng-lan-acl accept audit-session-normal rule access 1000 in any drop audit-session-normal ! ip route 0.0.0.0/0 172.16.199.254 ip route 192.168.96.0/24 172.16.198.254 class-map match-all any match any ! class-map match-all class-proxy match destination-port 3128/tcp match destination-address host-group host-web match vlan-id 999 ! class-map match-all class-smb match destination-address host-group host-web match destination-port 445/tcp ! class-map match-all class-web match destination-address host-group host-web match destination-port 80/tcp match vlan-id 999 ! class-map match-any mng-lan-acl match source-address ip 172.16.1.0/24 match source-address ip 192.168.32.0/30 ! host-group host-web host 192.168.96.1 host 192.168.96.2 ! user-role administrator description "Default user role" display-name "IPCOM administrators" match user admin ! user-role remote description "Default user role" display-name "IPCOM access via network" match user admin ! user-role user description "Default user role" display-name "IPCOM operators" ! user admin valid secret-password ********************** authentication pap description "Default user" display-name "IPCOM administrator" !
https://w.atwiki.jp/vocaloidchly/pages/3200.html
作詞: t 作曲:mirgliP 編曲:mirgliP 歌:鏡音レン 翻譯:yanao 請取用翻譯者不要冒著被我發現然後詛咒一輩子的危險改動我的翻譯謝謝合作 Psycoholic Shot Show 來開始吧 這裡是悲劇的現場直播 司儀就是我,沒有異議吧? 對於,逆撫著神經般的旋律中意不已 快感急速上升中 還沒結束 這裡是悲劇的現場直播 連安眠曲都會被換為安魂曲 刺激著偷窺的你的罪惡感 彷彿連呼吸也無法般…… 相機映照出的是 Screaming shot 徹底的叫喊是將憂鬱吹飛的BGM Yeah! Psychedelic的Lighting正狂舞著 給迷失在螺旋迷宮中的演員 最亮的燈光吧 那繼續吧 這裡是悲劇的現場直播 司儀就是我,沒有異議吧? 對於,逆撫著神經般的旋律 中意不已 快感急速上升中 還沒結束 這裡是悲劇的現場直播 計時結束=心跳加速 彷彿遮蔽雙眼般過於刺激的最後一幕 模擬著神曲 Oh! 對相機發出怒吼吧「再來更多的"強烈"吧!」 留下的是陰鬱的背景和Posing Yeah! Psychoholic中幻覺撩亂飛舞 眩目的光之Flicker 極彩色的世界 來開始吧 這裡是喜劇的現場直播 支配者就是我,沒有異議吧? 對於,逆撫著神經般的旋律 中意不已 快感急速上升中 還沒結束 這裡是喜劇的現場直播 On Air無論何時都OK! 決定下次的拍攝對象了,來歡迎吧 沒錯,就是指你啦
https://w.atwiki.jp/niconicokaraokedb/pages/3306.html
Psycoholic Shot Show さいこほりつくしよつとしよう【登録タグ:'t VOCALOID mirgliP 初音ミク 曲 曲さ 曲さい】 曲情報 作詞: t 作曲:mirgliP 編曲:mirgliP 唄:鏡音レン ジャンル・作品:VOCALOID カラオケ動画情報 オフボーカルワイプあり オンボーカルワイプあり コメント 名前 コメント