Cisco IOS XE パフォーマンス ルーティング コンフィギュレーション ガイド
パフォーマンス ルーティング境界ルータ専用 機能
パフォーマンス ルーティング境界ルータ専用機能
発行日;2012/02/07 | 英語版ドキュメント(2010/04/30 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 1MB) | フィードバック

目次

パフォーマンス ルーティング境界ルータ専用機能

機能情報の確認

この章の構成

PfR 境界ルータ専用機能の前提条件

PfR 境界ルータ専用機能の制約事項

PfR 境界ルータ専用機能に関する情報

ASR 1000 シリーズ ルータ上での PfR 境界ルータ専用機能

PfR 境界ルータの運用

PfR 境界ルータ専用機能の設定方法

PfR 境界ルータの設定

前提条件

制約事項

この次の手順

PfR 境界ルータ情報の表示

PfR 境界ルータ専用機能の設定例

PfR マスター コントローラの設定:例

PfR 境界ルータの設定:例

関連情報

その他の参考資料

関連資料

シスコのテクニカル サポート

PfR 境界ルータ専用機能の機能情報

パフォーマンス ルーティング境界ルータ専用機能

Performance Routing(PfR; パフォーマンス ルーティング)によって、Cisco IOS XE Release 2.6.1 内の Cisco ASR 1000 シリーズの集約サービス ルータ上での Border Router(BR; 境界ルータ)専用機能のサポートが導入されました。境界ルータ専用機能をサポートするソフトウェア イメージでは、マスター コントローラ設定は使用できません。この状況で境界ルータと通信するマスター コントローラは、Cisco IOS Release 15.0(1)M またはそれ以降の 15.0M リリースを実行するルータでなければなりません。他のプラットフォーム上のパフォーマンス ルーティング境界ルータ専用機能と異なり、Cisco ASR 1000 シリーズ ルータでは境界ルータ パッシブ モニタリング機能をアクティブ モニタリング機能と同様にフルに提供できます。

機能情報の確認

最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。このモジュールに記載されている機能の詳細、および各機能がサポートされているリリースのリストについては、「PfR 境界ルータ専用機能の機能情報」を参照してください。

プラットフォームのサポートおよび Cisco IOS XE ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。

PfR 境界ルータ専用機能の前提条件

PfR 境界ルータとして使用する Cisco ASR 1000 シリーズ集約サービス ルータは、Cisco IOS XE Release 2.6.1 以降のリリースを実行している必要があります。

PfR 境界ルータ専用機能の制約事項

Cisco IOS XE Release 2.6.1 では、Cisco ASR 1000 シリーズ ルータの PfR 境界ルータとしての使用のサポートが導入されました。境界ルータ専用機能は Cisco IOS Release Cisco IOS XE Release 2.6.1 イメージに含まれており、マスター コントローラ設定は使用できません。境界ルータとして使用する Cisco ASR 1000 シリーズ ルータと通信するマスター コントローラは、Cisco IOS Release 15.0(1)M またはそれ以降の 15.0M リリースを実行するルータでなければなりません。

PfR 境界ルータ専用機能に関する情報

境界ルータ専用機能を設定するには、次の概念を理解する必要があります。

「ASR 1000 シリーズ ルータ上での PfR 境界ルータ専用機能」

「PfR 境界ルータの運用」

ASR 1000 シリーズ ルータ上での PfR 境界ルータ専用機能

PfR によって、Cisco IOS XE Release 2.6.1 内の Cisco ASR 1000 シリーズの集約サービス ルータ上での Border Router(BR; 境界ルータ)専用機能のサポートが導入されました。境界ルータ専用機能をサポートするソフトウェア イメージでは、マスター コントローラ設定は使用できません。この状況で境界ルータと通信するマスター コントローラは、Cisco IOS Release 15.0(1)M を実行するルータでなければなりません。他のプラットフォーム上の境界ルータ専用機能と異なり、Cisco ASR 1000 シリーズ ルータでは境界ルータ パッシブ モニタリング機能をアクティブ モニタリング機能と同様にフルに提供できます。

PfR は、次の 3 種類のトラフィック クラス パフォーマンス測定方式を使用します。

パッシブ モニタリング:トラフィックが NetFlow 機能を使用してデバイスを通過するときのトラフィック クラス エントリのパフォーマンス メトリックを測定します。学習および設定されたプレフィクスに基づき、パフォーマンス ルーティングは(現在の出口の)すべてのフロー上のトラフィックに対する TCP フラグをパッシブに監視し、遅延、パケット損失、および到達可能性を測定します。スループット ベースのロード バランシングはまだサポートされています。

アクティブ モニタリング:可能な限り詳細にトラフィック クラスをレプリケートする合成トラフィック ストリームを生成し、合成トラフィックのパフォーマンス メトリックを測定します。合成トラフィックのパフォーマンス メトリック結果は、マスター コントローラ データベース内のトラフィック クラスに適用されます。アクティブ モニタリングでは、統合された IP Service Level Agreement(IP SLA; IP サービス レベル契約)機能を使用します。

アクティブ モニタリングおよびパッシブ モニタリングの両方:ネットワーク内のトラフィック フローにより近い全体像を生成するため、アクティブ モニタリングおよびパッシブ モニタリングの両方を組み合わせます。

モニタリング モードは、モニタリング モードをイネーブルにするための要求を境界ルータに送信するマスター コントローラ上で、Command-line Interface(CLI; コマンドライン インターフェイス)を使用して構成します。

この設定はマスター コントローラ上で実行する必要がありますが、Cisco ASR 1000 シリーズ ルータ内の Border Router(BR; 境界ルータ)専用機能は次の機能をサポートします。

OER アクティブ プローブ送信元アドレス:OER アクティブ プローブ送信元アドレス機能では、境界ルータ上で特定の出口インターフェイスをアクティブ プローブの送信元として設定できます。OER アクティブ プローブ送信元アドレスの設定の詳細については、『 Configuring Advanced Performance Routing 』モジュールを参照してください。

スタティック アプリケーション マッピングを使用する OER アプリケーション認識型ルーティング:スタティック アプリケーション マッピングを使用する OER アプリケーション認識型ルーティング機能によって、1 つのキーワードだけを使用して標準アプリケーションを設定する機能が導入されます。この機能では、Performance Routing(PfR; パフォーマンス ルーティング)ポリシーを学習リスト内にプロファイリングされたトラフィック クラスに適用できる、学習リスト コンフィギュレーション モードも導入されます。各学習リストに別々のポリシーを適用できます。新しい traffic-class コマンドと match traffic-class コマンドが、PfR が自動的に学習できる、または手動で設定できるトラフィック クラス設定を簡略化するために導入されます。OER アクティブ プローブ送信元アドレスの設定の詳細については、『 Static Application Mapping Using Performance Routing 』モジュールを参照してください。

ポリシー ルール設定およびポート ベースのプレフィクス学習に対する OER サポート:ポリシー ルール設定に対する OER サポート機能によって、OER マスター コントローラ コンフィギュレーション モードで OER マップを選択して設定を適用する機能が導入され、定義済みの OER マップ間で切り替えるための方式が向上します。ポリシー ルールおよびポート ベースのプレフィクス学習を設定する方法の詳細については、『 Configuring Advanced Performance Routing 』モジュールを参照してください。

OER ポートおよびプロトコル ベースのプレフィクス学習:OER ポートおよびプロトコル ベースのプレフィクス学習機能によって、プロトコル タイプおよび TCP または UDP ポート番号に基づいてプレフィクスを学習するようにマスター コントローラを設定する機能が導入されました。プロトコルおよびポート ベースのプレフィクス学習を設定する方法の詳細については、『 Configuring Advanced Performance Routing 』モジュールを参照してください。

コスト ベースの最適化および traceroute レポート作成に対する OER サポート:コスト ベースの最適化に対する OER サポート機能によって、金銭的なコストに基づいて出口リンク ポリシーを設定する機能、および traceroute プローブを設定してホップバイホップ ベースのプレフィクス特性を判断する機能が導入されました。traceroute レポート作成に対するパフォーマンス ルーティング サポートでは、ホップバイホップ ベースでプレフィクスのパフォーマンスを監視できます。遅延、損失、および到達可能性の測定は、プローブ発信元(境界ルータ)からターゲット プレフィクスに対する各ホップについて収集されます。詳細については、『 Configuring Performance Routing Cost Policies 』または『 Performance Routing Traceroute Reporting 』モジュールを参照してください。

BGP インバウンド最適化:PfR BGP インバウンド最適化は、オートノマス システム内部のプレフィクスに宛てたオートノマス システム外部のプレフィクスを送信元とするトラフィックに対する最適な入口の選択をサポートします。オートノマス システムから Internet Service Provider(ISP; インターネット サービス プロバイダー)への External BGP(eBGP; 外部 BGP)アドバタイズメントは、ネットワークに入るトラフィックの入口パスに影響する場合があります。PfR は eBGP アドバタイズメントを使用し、最適な入口選択を操作します。BGP インバウンド最適化を設定する方法の詳細については、『 BGP Inbound Optimization Using Performance Routing 』モジュールを参照してください。


) Cisco IOS XE Release 2.6.1 内の Cisco ASR 1000 シリーズの集約サービス ルータ上では、モニタリング期間中に学習できる内部プレフィクスの最大数は 30 です。


DSCP モニタリング:OER DSCP モニタリングによって、プロトコル、ポート番号、および DSCP 値に基づくトラフィック クラスの自動学習が導入されました。トラフィック クラスは、プロトコル、ポート番号、および DSCP 値で構成されるキーと、要求されていないトラフィックを除外する機能、および対象とするトラフィックを集約する機能を組み合わせることで定義できます。これで、プロトコル、ポート番号、および DSCP 情報などのレイヤ 4 情報は、レイヤ 3 プレフィクス情報に加えてマスター コントローラ データベースに送信されるようになります。この新機能によって、OER はアクティブおよびパッシブの両方でアプリケーション トラフィックを監視できます。ポリシー ルールおよびポート ベースのプレフィクス学習を設定する方法の詳細については、『 Configuring Advanced Performance Routing 』モジュールを参照してください。

パフォーマンス ルーティング - Protocol Independent Route Optimization(PIRO):PIRO によって、PfR が IP Routing Information Base(RIB)内の親ルート(正確に一致するルート、またはそれよりも具体的でないルート)を検索する機能が導入され、それにより、OSPF および IS-IS などの Interior Gateway Protocol(IGP)を含む IP ルート環境に PfR を導入できます。PIRO の構成の詳細については、『 Performance Routing - Protocol Independent Route Optimization (PIRO) 』モジュールを参照してください。

高速フェールオーバー モニタリング:高速フェールオーバー モニタリングによって、高速モニタリング モードを設定する機能が導入されました。高速フェールオーバー モニタリング モードでは、すべての出口はアクティブ モニタリングおよびパッシブ モニタリングを使用して継続的にプローブされます。このプローブ頻度は、高速フェールオーバー モニタリング モードで他のモニタリング モードよりも低い頻度に設定でき、高速フェールオーバー機能が可能になります。高速フェールオーバー モニタリングはすべての種類のアクティブ プローブ(ICMP エコー、ジッタ、TCP 接続、および UDP エコー)で使用できます。高速フェールオーバー モニタリングの設定の詳細については、『 Configuring Advanced Performance Routing 』モジュールを参照してください。

EIGRP mGRE DMVPN 統合:PfR EIGRP 機能によって、ルート親チェックを EIGRP データベース上で実施することで、EIGRP に基づく PfR ルート制御機能が導入されます。また、この機能では、ハブおよびスポーク ネットワーク設計に続く mGRE Dynamic Multipoint VPN(DMVPN; ダイナミック マルチポイント VPN)導入のサポートが追加されます。EIGRP ルート制御および mGRE DMVPN サポートの詳細については、『 Using Performance Routing to Control EIGRP Routes with mGRE DMVPN Hub-and-Spoke Support 』モジュールを参照してください。

OER 音声トラフィックの最適化:PfR 音声トラフィックの最適化機能によって、音声メトリック、ジッタ、および Mean Opinion Score(MOS; 平均オピニオン評点)に基づく音声トラフィックの発信最適化のサポートが提供されます。ジッタおよび MOS は音声トラフィックのための重要な量的メトリックであり、これらの音声メトリックは、PfR アクティブ プローブを使用して測定されます。ポリシー ルールおよびポート ベースのプレフィクス学習を設定する方法の詳細については、『 PfR Voice Traffic Optimization Using Active Probes 』モジュールを参照してください。

VPN IPsec/GRE トンネル最適化:PfR は、IP Security(IPsec; IP セキュリティ)/Generic Routing Encapsulation(GRE; 総称ルーティング カプセル化)トンネル インターフェイスを PfR 管理対象出口リンクとしてサポートしています。ネットワーク ベースの IPsec VPN だけがサポートされます。IPsec/GRE トンネル インターフェイスを PfR 管理対象出口リンクとして設定する方法の詳細については、『 Configuring VPN IPsec/GRE Tunnel Interfaces As PfR-Managed Exit Links 』モジュールを参照してください。

PfR 境界ルータの運用

PfR は Cisco IOS Command-line Interface(CLI; コマンドライン インターフェイス)設定を使用して Cisco ルータ上に設定します。パフォーマンス ルーティングは Master Controller(MC; マスター コントローラ)および Border Router(BR; 境界ルータ)の 2 つのコンポーネントから構成されます。PfR の導入には、1 つの MC と 1 つ以上の BR が必要です。MC と BR との間の通信は、キー チェーン認証によって保護されます。

BR コンポーネントは、ISP またはその他の参加ネットワークに対する 1 つ以上の出口リンクが備わっているエッジ ルータのデータ プレーン内にあります。BR はスループットおよび TCP パフォーマンス情報をパッシブに収集するために NetFlow を使用します。また、BR は、明示的なアプリケーション パフォーマンス モニタリングに使用されるすべての IP Service-level Agreement(SLA; サービス レベル契約)プローブを参照します。ネットワーク内でのすべてのポリシー決定およびルーティングの変更は、BR で強制されます。BR は、マスター コントローラへのプレフィクスおよび出口リンクの測定のレポートを作成し、その後のマスター コントローラからのマスターポリシーの変更を強制することで、プレフィクス モニタリングおよびルートの最適化に関与します。BR は優先されるルートをネットワークの変更ルーティングに注入することで、ポリシーの変更を強制します。

PfR 境界ルータ専用機能の設定方法

ここでは、次の作業について説明します。

「PfR 境界ルータの設定」

「PfR 境界ルータ情報の表示」

PfR 境界ルータの設定

この作業は、PfR 境界ルータを設定するために実行します。この作業は、PfR 管理対象ネットワーク内の各境界ルータで実行する必要があります。まず境界ルータとマスター コントローラとの間で、境界ルータとマスター コントローラとの間の通信セッションを保護するために設定されるキー チェーン認証を使用し、通信が確立されます。ローカル インターフェイスは、マスター コントローラとの通信の送信元として設定し、外部インターフェイスは PfR 管理対象出口リンクとして設定します。

境界ルータをディセーブルにし、プロセス設定を実行コンフィギュレーションから完全に削除するには、 no oer border コマンドをグローバル コンフィギュレーション モードで使用します。

境界ルータ プロセスを一時的にディセーブルにするには、 shutdown コマンドを OER 境界ルータ コンフィギュレーション モードで使用します。 shutdown コマンドを入力することで、アクティブな境界ルータ プロセスが停止しますが、設定パラメータは削除されません。 shutdown コマンドは、イネーブルにすると実行コンフィギュレーション ファイルに表示されます。

前提条件

「PfR マスター コントローラの設定:例」の作業は、マスター コントローラを設定し、インターフェイスを定義し、境界ルータとの通信を確立するために実行します。境界ルータ専用機能は Cisco IOS XE Release 2.6.1 イメージに含まれており、マスター コントローラ設定は使用できません。境界ルータとして使用する Cisco ASR 1000 シリーズ ルータと通信するマスター コントローラは、Cisco IOS Release 15.0(1)M またはそれ以降の 15.0M リリースを実行するルータでなければなりません。

各境界ルータに、ISP との接続に使用する、または外部 WAN リンクとして使用する 1 つ以上の外部インターフェイスがある必要があります。最低 2 つの外部インターフェイスが PfR 管理対象ネットワーク内に必要です。

各境界ルータに 1 つ以上の内部インターフェイスがある必要があります。内部インターフェイスは NetFlow とのパッシブ パフォーマンス モニタリングのためだけに使用されます。内部インターフェイスは、トラフィックを転送するためには使用されません。

各境界ルータに 1 つ以上のローカル インターフェイスがある必要があります。ローカル インターフェイスはマスター コントローラおよび境界ルータの通信のためだけに使用されます。単一のインターフェイスを各境界ルータ上のローカル インターフェイスとして設定する必要があります。

制約事項

境界ルータが同じ同報通信メディア上でいくつかのサービス プロバイダーと通信できるインターネット交換ポイントはサポートされていません。

2 つ以上の境界ルータが PfR 管理対象ネットワークに導入されている場合、RIB 内に組み込まれた各境界ルータ上の外部ネットワークに対するネクスト ホップは、同じサブネットからの IP アドレスにできません。

手順の概要

1. enable

2. configure terminal

3. key chain name-of-chain

4. key key-id

5. key-string text

6. exit

7. ステップ 6 を繰り返します。

8. oer border

9. local type number

10. master ip-address key-chain key-chain-name

11. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

必要に応じてパスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

key chain name-of-chain

 

Router(config)# key chain border1_PFR

キー チェーン認証をイネーブルにし、キー チェーン コンフィギュレーション モードを開始します。

キー チェーン認証は、マスター コントローラと境界ルータとの両方の間の通信セッションを保護します。通信を確立するには、キー ID とキー文字列が一致する必要があります。

ステップ 4

key key-id

 

Router(config-keychain)# key 1

キー チェーン上の認証キーを識別し、キー チェーン キー コンフィギュレーション モードを開始します。

キー ID はマスター コントローラ上に設定されたキー ID と一致する必要があります。

ステップ 5

key-string text

 

Router(config-keychain-key)# key-string b1

キーの認証文字列を指定します。

認証文字列はマスター コントローラ上に設定された認証文字列と一致する必要があります。

任意の暗号化レベルを設定できます。

ステップ 6

exit

 

Router(config-keychain-key)# exit

キー チェーン キー コンフィギュレーション モードを終了し、キー チェーン コンフィギュレーション モードに戻ります。

ステップ 7

ステップ 6 を繰り返します。

 

Router(config-keychain)# exit

キー チェーン コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。

ステップ 8

oer border

 

Router(config)# oer border

OER 境界ルータ コンフィギュレーション モードを開始し、ルータを境界ルータとして設定します。

境界ルータはフォワーディング パス内にある必要があり、1 つ以上の外部インターフェイスおよび内部インターフェイスを備えている必要があります。

ステップ 9

local type number

 

Router(config-oer-br)# local GigabitEthernet 0/0/0

PfR マスター コントローラとの通信の発信元である PfR 境界ルータ上のローカル インターフェイスを特定します。

ローカル インターフェイスが定義されている必要があります。

ステップ 10

master ip-address key-chain key-chain-name

 

Router(config-oer-br)# master 10.1.1.1 key-chain border1_PFR

OER 管理対象境界ルータ コンフィギュレーション モードを開始し、マスター コントローラとの通信を確立します。

IP アドレスはマスター コントローラを特定するために使用されます。

key-chain-name 引数の値は、ステップ 3 で設定したキー チェーン名と一致している必要があります。

ステップ 11

end

 

Router(config-oer-br)# end

OER トップ報告者およびトップ遅延ラーニング コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

この次の手順

ネットワークがスタティック ルーティングだけを使用するように設定されている場合、追加の設定は必要ありません。境界ルータ上に外部インターフェイスを示す有効なスタティック ルートが設定されている限り、PfR 管理対象ネットワークは運用可能です。PfR の詳細設定について参照するには、 「関連情報」 に進みます。

PfR 境界ルータ情報の表示

PfR の機能のほとんどはマスター コントローラ上で設定されますが、境界ルータがパフォーマンス情報を実際に収集し、多数の show コマンドを境界ルータ上で実行できます。この作業のコマンドは、アプリケーション トラフィックが通過する境界ルータ上で入力されます。 show コマンドは任意の順序で入力できます。

手順の概要

1. enable

2. show oer border

3. show oer border active-probes

4. show oer border passive prefixes

5. show oer border routes { bgp | cce | eigrp [ parent ] | rwatch | static }

手順の詳細


ステップ 1 enable

特権 EXEC モードをイネーブルにします。必要に応じてパスワードを入力します。

Router> enable
 

ステップ 2 show oer border

PfR 境界ルータ接続および PfR 制御されたインターフェイスに関する情報を表示します。

Router# show oer border
 
OER BR 10.1.1.3 ACTIVE, MC 10.1.1.1 UP/DOWN: UP 00:57:55,
Auth Failures: 0
Conn Status: SUCCESS, PORT: 3949
Exits
Et0/0 INTERNAL
Et1/0 EXTERNAL
 

ステップ 3 show oer border active-probes

境界ルータまたはアクティブ プローブを実行中の境界ルータを含む、所定のプレフィクスおよび現在のプローブ状態に対するターゲットのアクティブ プローブ割り当てを表示します。次に、それぞれが異なるプレフィクスに対して設定されている 3 つのアクティブ プローブの例を示します。ターゲット ポート、発信元 IP アドレス、および出口インターフェイスが出力に表示されています。

Router# show oer border active-probes
 
OER Border active-probes
Type = Probe Type
Target = Target IP Address
TPort = Target Port
Source = Send From Source IP Address
Interface = Exit interface
Att = Number of Attempts
Comps = Number of completions
N - Not applicable
 
Type Target TPort Source Interface Att Comps
udp-echo 10.4.5.1 80 10.0.0.1 Et1/0 1 0
tcp-conn 10.4.7.1 33 10.0.0.1 Et1/0 1 0
echo 10.4.9.1 N 10.0.0.1 Et1/0 2 2
 

ステップ 4 show oer border passive prefixes

このコマンドは、PfR で監視されたプレフィクスおよびトラフィック フローについて NetFlow が収集するパッシブ測定情報を表示するために使用します。次の出力は、 show oer border passive prefixes コマンドが実行された境界ルータに対して NetFlow がパッシブに監視中のプレフィクスを示しています。

Router# show oer border passive prefixes
 
OER Passive monitored prefixes:
 
Prefix Mask Match Type
10.1.5.0 /24 exact
 

ステップ 5 show oer border routes { bgp | cce | eigrp [ parent ] | rwatch | static }

このコマンドは、境界ルータ上の PfR 制御対象ルートに関する情報を表示するために使用します。次に、境界ルータ上の EIGRP 制御対象ルートと、EIGRP ルーティング テーブルにある親ルートに関する情報を表示する例を示します。この例では、プレフィクス 10.1.2.0/24 が PfR に制御される出力を示します。このコマンドは、親ルート照合および親ルートが EIGRP ルーティング テーブルから識別される際の既存の親ルートへのルートの変更を表示するために使用します。

Router# show oer border routes eigrp
 
Flags: C - Controlled by oer, X - Path is excluded from control,
E - The control is exact, N - The control is non-exact
 
 
Flags Network Parent Tag
CE 10.1.2.0/24 10.0.0.0/8 5000


 

PfR 境界ルータ専用機能の設定例

ここで説明する次の例では、次のサンプル PfR リンク グループを示します。

「PfR マスター コントローラの設定:例」

「PfR 境界ルータの設定:例」

PfR マスター コントローラの設定:例

次に、グローバル コンフィギュレーション モードを開始し、マスター コントローラ プロセスを設定して内部ネットワークを管理するために必要な最小限の設定を説明する設定例を示します。PFR というキー チェーン設定は、グローバル コンフィギュレーション モードで定義します。


) この設定は、マスター コントローラ上で実施します。境界ルータ専用機能は Cisco IOS XE Release 2.6.1 イメージに含まれており、マスター コントローラ設定は使用できません。境界ルータとして使用する Cisco ASR 1000 シリーズ ルータと通信するマスター コントローラは、Cisco IOS Release 15.0(1)M またはそれ以降の 15.0M リリースを実行するルータでなければなりません。


Router(config)# key chain PFR
Router(config-keychain)# key 1
Router(config-keychain-key)# key-string KEYSTRING2
Router(config-keychain-key)# end
 

マスター コントローラは 10.100.1.1 境界ルータおよび 10.200.2.2 境界ルータと通信するように設定します。キープアライブ間隔を 10 秒に設定します。ルート モード コントロールをイネーブルに設定します。内部および外部の PfR 制御対象境界ルータ インターフェイスを定義します。

Router(config)# oer master
Router(config-oer-mc)# keepalive 10
Router(config-oer-mc)# logging
Router(config-oer-mc)# border 10.100.1.1 key-chain PFR
Router(config-oer-mc-br)# interface GigabitEthernet 0/0/0 external
Router(config-oer-mc-br)# interface GigabitEthernet 0/0/1 internal
Router(config-oer-mc-br)# exit
Router(config-oer-mc)# border 10.200.2.2 key-chain PFR
Router(config-oer-mc-br)# interface GigabitEthernet 0/0/0 external
Router(config-oer-mc-br)# interface GigabitEthernet 0/0/1 internal
Router(config-oer-mc)# exit

PfR 境界ルータの設定:例

次に、グローバル コンフィギュレーション モードを開始し、境界ルータをイネーブルにするために必要な最小限の設定を説明する設定例を示します。キー チェーン設定は、グローバル コンフィギュレーション モードで定義します。

Router(config)# key chain PFR
Router(config-keychain)# key 1
Router(config-keychain-key)# key-string KEYSTRING2
Router(config-keychain-key)# end
 

通信を保護するためにキー チェーン PFR を適用します。マスター コントローラに対するインターフェイスが、PfR 通信のためのローカル インターフェイス(発信元)として識別されます。

Router(config)# oer border
Router(config-oer-br)# local GigabitEthernet 1/0/0
Router(config-oer-br)# master 192.168.1.1 key-chain PFR
Router(config-oer-br)# end

関連情報

マスター コントローラおよび境界ルータの設定後、PfR の最適化機能全体をアクティブにするには、追加の設定が必要な場合があります。詳細については、「ASR 1000 シリーズ ルータ上での PfR 境界ルータ専用機能」に説明されている Cisco IOS XE のサポート対象機能、および『 Configuring Basic Performance Routing 』モジュール、または「関連資料」のその他の参考資料を参照してください。

その他の参考資料

ここでは、NAT 機能を使用するパフォーマンス ルーティングに関連した関連資料を示します。

関連資料

内容
参照先

Cisco IOS コマンド

『Cisco IOS Master Commands List, All Releases』

Cisco OER コマンド:コマンド構文、コマンド モード、コマンド履歴、デフォルト設定、使用に関する注意事項および例

『Cisco IOS Optimized Edge Routing Command Reference』

Cisco IOS XE リリースでの基本的な PfR 設定

『Configuring Basic Performance Routing』 モジュール

高度な PfR 設定

『Configuring Advanced Performance Routing』 モジュール

パフォーマンス ルーティングの運用フェーズを理解するために必要な概念

『Understanding Performance Routing』 モジュール

Cisco IOS XE リリースの PfR 機能の場所

『Cisco IOS XE Performance Routing Features Roadmap』 モジュール

シスコのテクニカル サポート

説明
リンク

右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。

以下を含むさまざまな作業にこの Web サイトが役立ちます。

テクニカル サポートを受ける

ソフトウェアをダウンロードする

セキュリティの脆弱性を報告する、またはシスコ製品のセキュリティ問題に対する支援を受ける

ツールおよびリソースへアクセスする

Product Alert の受信登録

Field Notice の受信登録

Bug Toolkit を使用した既知の問題の検索

Networking Professionals(NetPro)コミュニティで、技術関連のディスカッションに参加する

トレーニング リソースへアクセスする

TAC Case Collection ツールを使用して、ハードウェアや設定、パフォーマンスに関する一般的な問題をインタラクティブに特定および解決する

この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

http://www.cisco.com/cisco/web/support/index.html

PfR 境界ルータ専用機能の機能情報

表 1 に、この機能のリリース履歴を示します。

ここに記載されていないこのテクノロジーの機能情報については、『 Cisco IOS XE Performance Routing Features Roadmap 』を参照してください。

Cisco Feature Navigator を使用すると、プラットフォームおよびソフトウェア イメージのサポート情報を検索できます。Cisco Feature Navigator を使用すると、特定のソフトウェア リリース、フィーチャ セット、またはプラットフォームをサポートする Cisco IOS XE のソフトウェア イメージを判別できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスしてください。Cisco.com のアカウントは必要ありません。


表 1 に、特定の Cisco IOS XE ソフトウェア リリース群で特定の機能をサポートする Cisco IOS XE ソフトウェア リリースだけを示します。特に明記されていない限り、Cisco IOS XE ソフトウェア リリース群の後続のリリースでもこの機能をサポートします。


 

表 1 PfR 境界ルータ専用機能の機能情報

機能名
リリース
機能情報

OER 境界ルータ専用機能

Cisco IOS XE Release 2.6.1

Performance Routing(PfR; パフォーマンス ルーティング)によって、Cisco IOS XE Release 2.6.1 内の Cisco ASR 1000 シリーズの集約サービス ルータ上での Border Router(BR; 境界ルータ)専用機能のサポートが導入されました。境界ルータ専用機能をサポートするソフトウェア イメージでは、マスター コントローラ設定は使用できません。この状況で境界ルータと通信するマスター コントローラは、Cisco IOS Release 15.0(1)M を実行するルータでなければなりません。他のプラットフォーム上の境界ルータ専用機能と異なり、Cisco ASR 1000 シリーズ ルータでは境界ルータ パッシブ モニタリング機能をアクティブ モニタリング機能と同様にフルに提供できます。

この機能により、次のコマンドが導入または変更されました。 show oer border passive cache、show oer master prefix

CCDE, CCENT, CCSI, Cisco Eos, Cisco Explorer, Cisco HealthPresence, Cisco IronPort, the Cisco logo, Cisco Nurse Connect, Cisco Pulse, Cisco SensorBase, Cisco StackPower, Cisco StadiumVision, Cisco TelePresence, Cisco TrustSec, Cisco Unified Computing System, Cisco WebEx, DCE, Flip Channels, Flip for Good, Flip Mino, Flipshare (Design), Flip Ultra, Flip Video, Flip Video (Design), Instant Broadband, and Welcome to the Human Network are trademarks; Changing the Way We Work, Live, Play, and Learn, Cisco Capital, Cisco Capital (Design), Cisco:Financed (Stylized), Cisco Store, Flip Gift Card, and One Million Acts of Green are service marks; and Access Registrar, Aironet, AllTouch, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, the Cisco Certified Internetwork Expert logo, Cisco IOS, Cisco Lumin, Cisco Nexus, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity, Collaboration Without Limitation, Continuum, EtherFast, EtherSwitch, Event Center, Explorer, Follow Me Browsing, GainMaker, iLYNX, IOS, iPhone, IronPort, the IronPort logo, Laser Link, LightStream, Linksys, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, PCNow, PIX, PowerKEY, PowerPanels, PowerTV, PowerTV (Design), PowerVu, Prisma, ProConnect, ROSA, SenderBase, SMARTnet, Spectrum Expert, StackWise, WebEx, and the WebEx logo are registered trademarks of Cisco and/or its affiliates in the United States and certain other countries.