AppNav-XE コンフィギュレーション ガイド(Cisco CSR 1000V/ASR 1000 シリーズ)
詳細設定
詳細設定
発行日;2015/03/23 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 2MB) | フィードバック

目次

詳細設定

AppNav コントローラの設定

AppNav コントローラ グループの設定

リロード遅延の設定

サービス ノード グループの設定

AppNav クラス マップの設定

AppNav ポリシー マップの設定

サービス コンテキストの設定

AppNav 代行受信のイネーブル化

AppNav サービス ノード自動検出機能の設定(Cisco CSR 1000V シリーズのみ)

AppNav サービス ノード自動検出機能のイネーブル化(Cisco CSR 1000V シリーズのみ)

AppNav サービス ノード自動検出機能のディセーブル化(Cisco CSR 1000V シリーズのみ)

AppNav-XE 設定の削除

AppNav-XE のポート チャネル サポートの設定

AppNav コントローラの設定

AppNav コントローラを設定するには、次の手順を実行します。

「AppNav コントローラ グループの設定」

「リロード遅延の設定」

「サービス ノード グループの設定」

「AppNav クラス マップの設定」

「AppNav ポリシー マップの設定」

「サービス コンテキストの設定」

「AppNav 代行受信のイネーブル化」

AppNav コントローラ グループの設定

AppNav コントローラ グループで、AppNav コントローラを設定します。AppNav コントローラ グループを設定するには、AppNav コントローラで使用する IP アドレスを入力します。

機能制限

AppNav コントローラ グループには常に、正確に 1 つのローカル IP アドレスが含まれる必要があります。これはローカルの AppNav コントローラ(ローカル ルータ)の IP アドレスです。このローカル IP アドレスはインターフェイスに属している必要があり、AppNav コントローラ グループ内の他のすべての AppNav コントローラ、およびすべてのサービス ノードは、このインターフェイスから到達可能である必要があることに注意してください。

AppNav コントローラ グループには、AppNav コントローラを 4 つまで含めることができます。この場合、正確に 1 つのローカル IP アドレスと、任意に最大 3 つの非ローカル IP アドレスを含める必要があります。

GigE、VLAN インターフェイス、ループバック インターフェイスなどから IP アドレスを使用できますが、インターフェイスに VRF が設定されていないことが必要です。


) デュアル RP Cisco ASR 1000 プラットフォーム上では、サブインターフェイスで service-insertion コマンドを使用しないでください。


システムでは、1 つの AppNav コントローラ グループの設定だけがサポートされます。

次のコマンドを使用します。

(config)# [no] service-insertion appnav-controller-group group-name
 

サブモード コマンド

(config-service-insertion-acg)# [no] appnav-controller IP_address
 

オプションのコマンド

(config-service-insertion-acg)# [no] description group_description

リロード遅延の設定

(この機能は Cisco IOS XE Release 3.10.2 で使用できます)。

AppNav コントローラ グループ(ACG)内では、ルータがリブートした直後の場合、ルータを実行中およびハンド オーバー トラフィックとして指定する前に、短い遅延を指定する必要があります。遅延が起こることにより、再起動したルータは、現在トラフィックを処理しているルータと同期できるようになります。同期により、意図しない接続のリセットを回避できます。

遅延中に、以下の状態が発生します。

ACG の別の AppNav コントローラがトラフィックを処理します。

影響を受けるデバイスで、AppNav は Border Gateway Protocol(BGP)パケットを含む、すべての TCP パケットをドロップするモードになります。

影響を受けるデバイスで、AppNav は EIGRP および OSPF をドロップします。

コマンド

次のコマンドを設定して遅延を設定します。

(config-service-insertion-acg)# [no] service-insertion acg-reload-delay [120-450]
 

デフォルト遅延は 120 秒です。通常、これはフローを同期するための十分な時間です。

コマンドの no 形式は、次のリロードで遅延がキャンセルされます。コマンドの no 形式を実行しても、すでに適用されている場合は現在の遅延がキャンセルされません。


) このコマンドを startup-config バッチ ファイルに追加すると、再起動プロセス中に遅延が確実に設定されます。


使用するための要件

遅延機能は、次のシナリオでの使用を目的としています。

複数のコントローラで設定された AppNav コントローラ グループ(「「AppNav コントローラ グループの設定」」を参照)

1 つ以上の AppNav サービス コンテキストが有効

ルータの再起動直後

サービス ノード グループの設定

サービス ノード グループでは、サービス ノードを設定する必要があります。AppNav-XE コンポーネントは、サービス ノード グループ内のサービス ノードにフローをインテリジェントに配信します。

Cisco IOS XE リリース 3.13 以降では、1 つのクラスタに合計 64 個のサービス ノードを含めることができます (以前のリリースでの許容数は 32 個でした)。

制約事項

AppNav コントローラまたはサービス ノード IP アドレスには、VRF を使用できません。IP アドレスは、VRF なしで明示的にアクセスできる必要があります。たとえば、管理インターフェイスの IP アドレス(vrf Mgmt-intf あり)は、AppNav コントローラの IP アドレスとして使用できません。

次のコマンドを使用します。

(config)# [no] service-insertion service-node-group group_name
 

サブモード コマンド

(config-service-insertion-sng)# [no] description group_description
(config-service-insertion-sng)# [no] service-node IP_address

AppNav クラス マップの設定

AppNav-XE コンポーネントによって処理されるトラフィックを決定するには、AppNav クラスを使用します。appnav タイプのクラスマップを使用して、次のパラメータ セットに基づき、トラフィックを分類します。

アクセス リスト

サービス ノード ピア デバイス ID

サービス ノードでサポートされる特殊なプロトコル

表 3-1 に、ASR と CSR の各プラットフォームでの ACL および ACE プラットフォームの制限値を示します。

 

表 3-1 ACL および ACE プラットフォームの制限

プラットフォーム
ACL
ACE(IPv4)
ACL あたりの ACE(IPv4)
ACEs(IPv6)
ACL あたりの ACE(IPv6)

ASR1K ESP-5

4 K

25 K

15 K

8 K

4 K

ASR1K ESP-10

4 K

5 万

30 K

15 K

8 K

ASR1K ESP-20/40

4 K

100 K

60 K

30 K

16 K

ASR1K ESP-80/60

4 K

400 K

80 K

200 K

8 K

CSR 1000V

350 IPv4 または 175 IPv6

1 K

550

550

275

指定したクラスへの接続の照合に使用するクラス マップを作成または変更するには、グローバル コンフィギュレーション モードで class-map コマンドを使用します。既存のクラス マップを削除するには、このコマンドの no 形式を使用します。 class-map コマンドにより、クラスマップ コンフィギュレーション モードになります。このモードで、オプションの description コマンドと、このクラスの一致条件を設定するための、1 つ以上の match コマンドを入力できます。

クラス マップを定義する構文は次のようになります。

(config)# [no] class-map type appnav [match-all | match-any] appnav_class_name
 

一致を指定しない場合、デフォルトは match-all です。

サブモード コマンド

(config-cmap)# [no] description description_text
(config-cmap)# [no] match access-group {ACL_number | name ACL_name}
(config-cmap)# [no] match peer device_ID
(config-cmap)# [no] match protocol app_def

match access-group コマンド

match access-group コマンドでは、番号付きアクセス リストまたは名前付きアクセス リストを指定します。このリストの内容は、このクラスに属するかどうかを判断するためにパケットに対する一致条件として使用されます。アクセス リスト(ACL)番号は 1 ~ 2699 の範囲で指定できます。

match peer コマンド

match peer コマンドは接続のクライアント側で最適化を実行する可能性のあるピア サービス ノードを識別します。ピア サービス ノードは 01:23:45:67:89:ab 形式で指定する必要があります。match peer 句はピアの AppNav-XE コンポーネントがコアとして動作している場合、つまり、ピア WAAS デバイスを介してすでに接続を受信している場合にのみ役立ちます。

match protocol コマンド

match protocol コマンドは、次のプロトコルのいずれかを取得します。

CITRIX

MAPI

MS-AD-REP

MS-EXCH-NSPI

MS-FRS

MS-FRSAPI

MS-RFR

MS-SQL

MSN-MESSENGER

NETLOGON

プロトコルは、特定のアプリケーションとパケットを関連付けるため、サービス ノードによって提供される追加情報とともにのみ使用されます。match protocol フィルタを、次に示す AppNav ポリシーの monitor-load キーワードと混同しないでください。

AppNav ポリシー マップの設定

AppNav クラス マップを設定したら、AppNav ポリシー マップを使用してアクションを割り当てることができます。

クラスごとの AppNav ポリシー マップ、クラス マップ、一致フィルタの制約事項

表 3-2 に クラスごとの AppNav ポリシー マップ、クラス マップ、一致フィルタの制約事項を示します。

 

表 3-2 クラスごとの AppNav ポリシー マップ、クラス マップ、一致フィルタの制約事項

ポリシー/クラス/フィルタの容量
ASR 1000
CSR 1000V

一義的なポリシー マップ

4096(RP2、ESP40、ESP100、ESP200 モデルの場合のみ Cisco IOS XE リリース 3.10 以降は 16000)

30

一義的なクラスマップ

4096

256

ポリシー マップごとのクラス数

1000

32

クラス マップごとのフィルタ数

32

8

候補最適化トラフィックのサービス ポリシーを定義するポリシー マップを作成または変更するには、グローバル コンフィギュレーション モードで policy-map コマンドを使用します。

(config)# [no] policy-map type appnav appnav_policy_name
 

サブモード コマンド

(config-pmap)# [no] description description_text
(config-pmap)# [no] class appnav_class_name
 

上記の class コマンドは、ポリシーマップクラス コンフィギュレーション サブモードを開始します。

(config-pmap-c)# [no] distribute service-node-group SNG_name
(config-pmap-c)# [no] monitor-load application_accelerator_name
(config-pmap-c)# [no] pass-through

distribute コマンド

distribute コマンドは、このクラスの最も一般的なアクションです。システムは指定の SNG_name パラメータで識別したサービス ノード グループに、クラス マップに一致するトラフィックを送信します。サービス ノード グループが使用できない場合、または、distribute が指定されていない場合、デフォルトのアクションはトラフィックのパススルーです。

プライマリおよびバックアップのサービス ノード グループを設定するには、2 つの distribute コマンド ステートメントを使用します。

(config-pmap-c)# distribute service-node-group primary_SNG_name
(config-pmap-c)# distribute service-node-group backup_SNG_name
 

プライマリ サービス ノード グループのサービス ノードが使用できない場合、システムはバックアップ サービス ノード グループを使用します。

monitor-load コマンド

monitor-load コマンドは、監視する必要がある負荷値を決定します。アプリケーション アクセラレータをモニタする場合は、AppNav コントローラがそのアプリケーション アクセラレータの過負荷をチェックし、過負荷がかかっているサービス ノードに新しいフローを送信しないようにします。フローはサービス ノード グループの別のサービス ノードに送信されます。

このコマンドは任意です。これを使用すると、システムは application_accelerator_name パラメータで示されるアプリケーション アクセラレータをモニタします。このコマンドを使用しない場合、システムは TFO アクセラレータのステータスをモニタします。アプリケーション アクセラレータを指定すると、既存の monitor-load(存在する場合)が置き換えられます。

次のアプリケーション アクセラレータがサポートされます。

MS-port-mapper(Microsoft Endpoint Port Mapper の負荷のモニタリング)

cifs(SMB または CIFS アクセラレータの負荷のモニタリング)

http(HTTP アクセラレータの負荷のモニタリング)

ica(ICA アクセラレータの負荷のモニタリング)

mapi(MAPI アクセラレータの負荷のモニタリング)

nfs(NFS アクセラレータの負荷のモニタリング)

ssl(SSL アクセラレータの負荷のモニタリング)

video(video アクセラレータの負荷のモニタリング)

pass-through コマンド

pass-through コマンドは、リダイレクトが発生しないことを明示的に示すために使用します。 pass-through コマンドは、 distribute または monitor-load コマンドとともに使用することはできません。 pass-through コマンドを使用すると、システムは distribute または monitor-load コマンドのアクションをブロックし、エラー メッセージを表示します。 distribute または monitor-load コマンドのいずれかを使用する場合、システムは pass-through コマンドのアクションをブロックします。

サービス コンテキストの設定

サービス コンテキストは、AppNav コントローラ グループ、サービス ノード グループ、および AppNav ポリシー マップをまとめて関連付けるために使用されます。


) AppNav-XE が WCM によって管理されている場合、コマンド ライン インターフェイス(CLI)を使用してサービス コンテキスト設定の認証キーを変更することはできません。


サービス コンテキストを作成するには、次のコマンドを使用します。

(config)# service-insertion service-context waas/interface_ID
 

interface_ID は、すべてのサービス コンテキストで一意の番号です。これは、AppNav-Compress interface_ID および AppNav-UnCompress interface_ID と呼ばれる自動作成される仮想インターフェイスの名前を決定します。

サブモード コマンド

(config-service-insertion-context)# [no] appnav-controller-group ACG_name
(config-service-insertion-context)# [no] authentication sha1 key authentication_key
(config-service-insertion-context)# [no] service-node-group SNG_name
(config-service-insertion-context)# [no] service-policy appnav_policy_name
(config-service-insertion-context)# [no] vrf { name VRF_name | default | global}
(config-service-insertion-context)# [no] enable

appnav-controller-group コマンド

ACG_name は、このサービス コンテキストが属する AppNav コントローラ グループの名前です。各サービス コンテキストに対して 1 つの AppNav コントローラ グループだけを設定できます。

authentication sha1 key コマンド

authentication-key は、AppNav コントローラからサービス ノードへの登録時に使用される共有認証キーです。同じサービス コンテキスト内のサービス ノードには、同一のキーを設定する必要があります。現在、AppNav コントローラ グループは、1 つの認証キーだけをサポートしています。すべてのサービス コンテキストが認証を使用する必要があります。そうでない場合、サービス コンテキストは認証を使用できません。

service-node-group コマンド

SNG_name は、サービス コンテキストの一部である 1 つまたは複数のサービス ノード グループの名前です。AppNav ポリシーで使用されているものをクロス チェックするために、リストが使用されます。2 つのサービス コンテキスト間で同じサービス ノード グループを共有できないことに注意してください。

service-policy コマンド

appnav_policy_name は、サービス コンテキストの AppNav ポリシーの名前です。

vrf name コマンド

VRF_name は、AppNav-XE コンポーネントによって認識されるトラフィックのための LAN インターフェイス上の VRF の名前です。複数の VRF 名を入力できます。最大 64 の VRF 名を定義できますが、サポートされる VRF の数に制限はありません。VRF グローバルは、VRF なしのトラフィックを識別することを除けば、他の VRF 定義と同じです。VRF 名は、次のような順番に一覧表示されます。

VRF名 v1
VRF名 v2
VRF名 v3
VRF グローバル
 

サービス コンテキストに VRF を設定しなかった場合、システムは自動的に vrf default のデフォルト設定を適用します。vrf default の目的は、設定された VRF 名または vrf global に一致しないトラフィックを一致させることです。

パケットに対する適切なサービス コンテキストの選択には、次のロジックが使用されます。システムは、サービス コンテキストに設定されている VRF 名(または vrf global)と、パケットが通過する LAN インターフェイス上の VRF を比較します。一致が検出されると、システムは対応するサービス コンテキストを選択します。一致が存在しない場合、システムは vrf default のサービス コンテキスト(使用可能な場合)を選択します。このようなサービス コンテキストがない場合、システムはパケットをパススルーします。

AppNav 代行受信のイネーブル化

現在、AppNav-XE コンポーネントによってサポートされているサービスは WAAS のみです。

AppNav-XE コンポーネントをイネーブルにするには、WAN インターフェイスを識別し、 service-insertion コマンドを使用します。


) デュアル RP Cisco ASR 1000 プラットフォーム上では、サブインターフェイスで service-insertion コマンドを使用しないでください。


(config)# interface if_name
(config-if)# [no] service-insertion waas

) インターフェイスの、着信と発信の両方の TCP トラフィックは、その VRF と、VRF で識別されるサービス コンテキストに関連付けられたサービス ポリシーに基づき、AppNav 処理に従います。


AppNav サービス ノード自動検出機能の設定(Cisco CSR 1000V シリーズのみ)

ここでは、次の内容について説明します。

「AppNav サービス ノード自動検出機能のイネーブル化(Cisco CSR 1000V シリーズのみ)」

「AppNav サービス ノード自動検出機能のディセーブル化(Cisco CSR 1000V シリーズのみ)」

AppNav サービス ノード自動検出機能のイネーブル化(Cisco CSR 1000V シリーズのみ)

AppNav サービス ノード自動検出機能を設定するには、次の手順を実行します。

手順


ステップ 1 Cisco IOS-XE では、次のコマンドを入力します。 SNG_name パラメータには、AppNav サービス ノード自動検出機能をイネーブルにするサービス ノード グループの名前を入力します。WAAS デバイスが AppNav-XE コンポーネントと同じサブネット内にあることを確認します。

router(config)# service-insertion service-node-group SNG_name
 

ステップ 2 次のコマンドを入力して、機能をイネーブルにします。

router(config-service-insertion-sng)# node-discovery enable
 

ステップ 3 WAAS デバイス上では、次のコマンドを入力します。

WAAS(config)# service-insertion service-node
 

ステップ 4 使用するインターフェイスを選択し、それが AppNav-XE サービスの要求元と同じサブネット内にあることを確認します。インターフェイスが指定されていない場合、デフォルトは GigabitEthernet0/0 です。

WAAS(config)# node-discovery enable GigabitEthernet 0/1
 

ステップ 5 次のコマンドを入力して、AppNav サービス ノード自動検出機能を設定およびイネーブル化します。

WAAS(config)# enable
 


 

AppNav サービス ノード自動検出機能のディセーブル化(Cisco CSR 1000V シリーズのみ)

次のいずれかを実行して、AppNav サービス ノード自動検出機能をディセーブルにします。

Cisco IOS-XE に移動し、次のコマンドを入力して、システム全体のサービス ノード自動検出機能をディセーブルにします。

router(config)# service-insertion service-node-group sng
router(config-service-insertion-sng)# no node-discovery enable
 

次のように、WAAS ノードのサービス応答機能をディセーブルにします。

router(config)# service-insertion service-node
router(config)# no enable

AppNav-XE 設定の削除

AppNav-XE 設定を削除するには、次の手順を実行します。

手順


ステップ 1 コンフィギュレーション モードで、WAN インターフェイスから代行受信を削除します。次の CLI コマンドを使用します。

router(config)# interface GigabitEthernet0/0/1
router(config-if)# no service-insertion waas
router(config-if)# exit
 

ステップ 2 AppNav サービス コンテキストをディセーブルにします。次の CLI コマンドを使用します。

router(config)# service-insertion service-context waas/1
router(config-service-insertion-context)# no enable
router(config-service-insertion-context)# exit
 

ステップ 3 AppNav サービス コンテキスト、サービス ノード グループ、および AppNav コントローラ グループを削除します。次の CLI コマンドを使用します。

router(config)# no service-insertion service-context waas/1
router(config)# no service-insertion service-node-group ISR-WAAS-SNG
router(config)# no service-insertion appnav-controller-group ISR-WAAS-SCG
 

ステップ 4 AppNav ポリシー マップ、クラス マップ、およびアクセス リストを削除します。次の CLI コマンドを使用します。

router(config)# no policy-map type appnav ISR-WAAS
router(config)# no class-map type appnav match-any ISR-WAAS
router(config)# no ip access-list extended ISR-WAAS
router(config)# end


 

AppNav-XE のポート チャネル サポートの設定

パケットが別のポート チャネルに分散されるようにするため、パケットの IP アドレスをスワップするようデータプレーンに指定して、AppNav-XE のポート チャネルのサポートを設定できます。

これを行うには、次のコマンドを使用します。

(config)# service-insertion swap src-ip
(config)# [no] service-insertion swap src-ip

 

このコマンドにより、AppNav-XE は IP アドレスがスワップされるサービス ノードからのパケットも処理できるようになります。