Cisco ASR 1000 シリーズ アグリゲーション サービス ルータ ソフトウェア コンフィギュレーション ガイド
ブロードバンド スケーラビリティおよびパフォーマンス
ブロードバンド スケーラビリティおよびパフォーマンス
発行日;2013/01/07 | 英語版ドキュメント(2012/12/21 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

ブロードバンド スケーラビリティおよびパフォーマンス

この章で紹介する機能情報の入手方法

内容

PPP セッションおよび L2TP トンネル スケーリング

PPP セッションおよび L2TP トンネルのスケーリングの制限

IP セッションのスケーリング

レイヤ 4 リダイレクトのスケーリング

高いスケーラビリティのための Cisco ASR 1000 シリーズ ルータの設定

コール アドミッション制御の設定

コントロール プレーン ポリシング

VPDN グループのセッション制限

PPPoE セッション制限

SNMP 管理ツールを使用して、PPP セッションのモニタリング

アクセス インターフェイスの入力および出力ホールド キューの設定

keepalive コマンドの設定

L2TP トンネル設定のスケーリング

cisco-avpair="lcp:interface-config" RADIUS 属性の使用

ユーザ単位の設定のスケーラビリティの強化

ユーザ プロファイルの VRF および IP アンナンバード インターフェイス コンフィギュレーションの設定

仮想インターフェイス テンプレートの VRF および IP アンナンバード インターフェイス コンフィギュレーションの設定

ip:vrf-id および ip:ip-unnumbered VSA を使用するユーザ プロファイルの再定義

ISG の PWLAN のウォークバイ ユーザ サポート

ISG の PWLAN のウォークバイ セッション サポートの制約事項

ライト セッションをサポートする ISG のスケーリング

その他の参考資料

関連資料

標準

MIB

RFC

シスコのテクニカル サポート

ブロードバンド スケーラビリティおよびパフォーマンスの機能情報

ブロードバンド スケーラビリティおよびパフォーマンス

サービス プロバイダーのインフラストラクチャは、企業のお客様またはインターネット サービス プロバイダー(ISP)がサブスクライバに提供するサービスをサポートできる必要があります。サービス プロバイダーは、拡張サブスクライバ ベースまで拡張できる必要があります。Cisco ASR1000 シリーズ ルータを設定し、高いブロードバンド スケーラビリティを実現できます。

この章で紹介する機能情報の入手方法

ご使用のソフトウェア リリースで、このモジュールで説明されるすべての機能がサポートされているとは限りません。最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。このモジュールで説明される機能に関する情報、および各機能がサポートされるリリースの一覧については、「ブロードバンド スケーラビリティおよびパフォーマンスの機能情報」を参照してください。

プラットフォーム サポートと Cisco ソフトウェア イメージ サポートに関する情報を入手するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。

PPP セッションおよび L2TP トンネル スケーリング

ASR 1000 シリーズ ルータは、さまざまなブロードバンドの配置モデルで配置され、ポイントツーポイント プロトコル(PPP)セッションを終了し、レイヤ 2 トンネリング プロトコル(L2TP)トンネルを開始または終了します。PPP セッションおよび L2TP トンネルの最大数は、ハードウェアの組み合わせによって異なります。 表 18 にハードウェアの組み合わせと、Cisco IOS XE Release 3.3 でサポートされる PPP セッションおよび L2TP トンネルの最大数の一覧を示します。PPP セッションおよび L2TP トンネルのスケーリングの制約事項については、「PPP セッションおよび L2TP トンネルのスケーリングの制限」を参照してください。

 

表 18 ASR 1000 ハードウェアでサポートされる PPP セッションおよび L2TP トンネルの最大数

シャーシ
RP
ESP
PPP セッション
L2TP トンネル

1001

統合

ESP-2.5G または ESP-5G

8000

4000

1002

統合 RP1

ESP-5G

12000

6000

1004、1006

RP1

ESP-10G または ESP-20G

24000

12000

1004、1006

RP2

ESP-20G

32000

16000

1004、1006、1013

RP2

ESP-40G

320001、48000、または 64000

64000

1.RP2 および ESP-40G の 32000 セッションのスケーリングは付加的制約なしでフル サポートされます。48000 および 64000 の制限については、「PPP セッションおよび L2TP トンネルのスケーリングの制限」を参照してください。

表 19 に、Cisco IOS XE Release 3.5 から有効な ASR 1000 ATM SPA の仮想回線の制限を示します。

 

表 19 ASR 1000 ATM 仮想回線(VC)の制限

ASR1000-SIP10
ASR1000-SIP40
SPA/SIP
電子メールの数
SPA/SIP
電子メールの数

SPA-1XOC12-ATM-V2

ポートごとに 4000 VC、SPA あたり 4000 VC

SPA-1XOC12-ATM-V2

ポートごとに 4000 VC、SPA あたり 4000 VC

SPA-1XOC3-ATM-V2

ポートごとに 4000 VC、SPA あたり 4000 VC

SPA-1XOC3-ATM-V2

ポートごとに 4000 VC、SPA あたり 4000 VC

SPA-3XOC3-ATM-V2

ポートごとに 3000 VC、SPA あたり 9000 VC

SPA-3XOC3-ATM-V2

ポートごとに 4000 VC、SPA あたり 12000 VC

ASR1000-SIP10

SIP あたり 24000 VC

ASR1000-SIP40

SIP あたり 32000 VC

PPP セッションおよび L2TP トンネルのスケーリングの制限

ここでは、PPP セッションおよび L2TP トンネルのスケーラビリティの制約事項を示します。

最大スケーリングの 1001、1002、1004 シャーシを実現するには、ブロードバンド アプリケーションのソフトウェアの冗長性をディセーブルにし、ハードウェア冗長性だけを設定することを推奨します。

RP2 および ESP-40G のスケーリングの制限である 48000 セッションには次のものが含まれます。

Intelligent Services Gateway(ISG)サービスはサポートされていません。

Point-to-Point Protocol over ATM(PPPoA)および Point-to-Point Protocol over Ethernet(PPPoEoA)セッションはサポートされていません。

RP2 は 16 GB DRAM に 48000 セッションのサポートを求めます。


) リストされた制限のいずれかが満たされない場合、最大 32000 セッションにのみルータを拡張できます。


RP2 および ESP-40G のスケーリングの制限である 64000 セッション:

ISG サービスはサポートされていません。

PPPoA、PPPoEoA セッションはサポートされていません。

キューイング アクションを伴う Per-Session QoS(たとえば、シェーピング)はサポートされません。

RP2 は 16 GB DRAM に 64000 セッションのサポートを求めます。


) リストされた制限のいずれかが満たされない場合、最大 32000 または 48000 セッションにのみルータを拡張できます。


RP2 および ESP-40G のスケーリングの制限 64000 L2TP トンネル:

ISG サービスはサポートされていません。

Per-Session QoS はサポートされていません。

RP2 には 16 GB DRAM が必要です。

ハイ アベイラビリティ(SSO)はサポートされません。


) リストされた制限のいずれかが満たされない場合、最大 16000 L2TP トンネルにのみルータを拡張できます。


RP2 および ESP10 ハードウェアの組み合わせは、ブロードバンドではサポートされません。

DRAM の 2GB の RP1 はブロードバンド環境には推奨されません。

IP セッションのスケーリング

ASR 1000 シリーズ ルータは、IP セッションのアグリゲータとして配置できます。サポートできる IP セッションの最大数は、ハードウェアの組み合わせによって異なります。 表 20 にハードウェアの組み合わせと、サポートされる IP セッションの最大数を示します。

セッション制限はすべての種類の IP セッションの開始プログラム(DHCP、未分類 MAC アドレス、未分類 IP および RADIUS プロキシ)に適用されます。

 

表 20 ASR 1000 ハードウェアでサポートされる IP セッションの最大数

シャーシ
RP
ESP
IP セッション
ISG トラフィック クラス

1001

統合

ESP-2.5G または ESP-5G

8000

24000

1002

統合 RP1

ESP-5G

12000

36000

1004、1006

RP1

ESP-10G または ESP-20G

24000

72000

1004、1006、1013

RP2

ESP-20G または ESP-40G

32000

96000


) DRAM の 2GB の RP1 は IP セッション環境には推奨されません。


レイヤ 4 リダイレクトのスケーリング

ASR 1000 は ISG トラフィック クラス内の IP トラフィックをリダイレクトする機能をサポートします。レイヤ 4 リダイレクトのスケーリングは Quantum Flow Processor(QFP)によって実行されます。スケーリングの制限は ESP によって異なります。 表 21 に ESP およびデフォルトのセッション単位の制限を示します。

 

表 21 ESP ごとのセッション単位の制限の最大数

ESP
L4 リダイレクト変換
デフォルトのセッション単位の制限

ESP-2.5G

256K

128

ESP-5G

256K

128

ESP-10G

512 K

128

ESP-20G

1,000,000

128

ESP-40G

1,000,000

128

高いスケーラビリティのための Cisco ASR 1000 シリーズ ルータの設定

Cisco ASR 1000 シリーズ ルータは、強力なパフォーマンスとスケーラビリティを組み込みサービスに提供します。

1001、1002、1004 シャーシで最大スケーリングを実現するには、IOS ソフトウェアの冗長性をディセーブルにする必要があります。制約事項および制限の詳細については、「PPP セッションおよび L2TP トンネルのスケーリングの制限」を参照してください。

Cisco ASR 1000 シリーズ ルータの高いスケーラビリティを確保するには、次の設定作業を行います。

「コール アドミッション制御の設定」

「コントロール プレーン ポリシング」

「VPDN グループのセッション制限」

「PPPoE セッション制限」

「SNMP 管理ツールを使用して、PPP セッションのモニタリング」

「アクセス インターフェイスの入力および出力ホールド キューの設定」

「keepalive コマンドの設定」

「L2TP トンネル設定のスケーリング」

コール アドミッション制御の設定

コール アドミッション制御(CAC)機能は、セットアップする必要がある ASR 1000 の処理リソースを保護するように設定されます。CAC は、CPU 利用率が設定済みのしきい値を超えると、アクティブ コール専用のメディア帯域幅を限定できます。

ここでは、CAC の設定について次の例を示します。

PPPoE セッションの設定
router(config)# call admission new-model
router(config)# call admission limit 1000
router(config)# call admission cpu-limit 80
router(config)# call admission pppoe 10 1
PPPoA セッションの設定
router(config)# call admission new-model
router(config)# call admission limit 1000
router(config)# call admission cpu-limit 80
router(config)# call admission pppoa 10 1
VPDN セッションの設定
router(config)# call admission new-model
router(config)# call admission limit 1000
router(config)# call admission cpu-limit 80
router(config)# call admission vpdn 10 1

コントロール プレーン ポリシング

コントロール プレーン ポリシング機能により、ユーザは、コントロール プレーン パケットのトラフィック フローを管理する QoS フィルタを設定し、偵察行為やサービス拒絶(DoS)攻撃から Cisco IOS XE ルータおよびスイッチのコントロール プレーンを保護できます。このようにコントロール プレーンは、ルータやスイッチ上で攻撃があったトラフィック ロードが重かったりする場合にも、パケット転送およびプロトコル ステートを維持します。

コントロール プレーン ポリシング機能の設定方法の例については、次の URL にある『 Quality of Service Solutions Configuration Guide 』の「Control Plane Policing」を参照してください。

http://www.cisco.com/en/US/docs/ios-xml/ios/qos_plcshp/configuration/xe-3s/qos-plcshp-ctrl-pln-plc.html

VPDN グループのセッション制限

Virtual Private Dialup Network(VPDN)グループのセッション制限機能を使用して、VPDN グループ 1 つあたりに許可される VPDN セッション数を制限できます。VPDN セッション制限はパフォーマンスを向上させ、大容量で動作するルータの遅延を低減できます。

制限されている VPDN グループのセッションの詳細については、次の URL の機能マニュアルを参照してください。

http://www.cisco.com/en/US/docs/ios-xml/ios/vpdn/configuration/xe-3s/vpd-tunnel-mgmt.html

PPPoE セッション制限

PPPoE セッション制限のサポート機能は、ルータまたはすべてのイーサネット インターフェイスやサブインターフェイス、さらに ATM インターフェイスやサブインターフェイスに作成できる PPPoE セッションの数を制限して、ルータが仮想アクセスに大量のメモリを使用するのを防ぎます。

PPPoE セッション制限の詳細については、次の URL の機能マニュアルを参照してください。

http://www.cisco.com/en/US/docs/ios-xml/ios/bbdsl/configuration/xe-3s/bba-limit-legcfg-xe.html

SNMP 管理ツールを使用して、PPP セッションのモニタリング

仮想アクセス サブインターフェイスがルータの簡易ネットワーク管理プロトコル(SNMP)機能に登録されてメモリを使いきらないようにするには、PPP セッションの監視のためにルータの SNMP 管理ツールを使用しないようにします。SNMP ビューを使用して一括クエリーおよび偶発的な要求を分離します。

SNMP 管理ツールをディセーブルにするには、 no virtual-template snmp コマンドを使用します。

Router(config)# no virtual-template snmp

アクセス インターフェイスの入力および出力ホールド キューの設定

ギガビット イーサネットおよび 10 ギガビット イーサネット インターフェイスでの入出力ホールド キューのデフォルト値は 375 パケットです。LCP、IPCP、PPP、L2TP や DHCP などの高速の制御パケットの処理にインターフェイスが必要な場合は、デフォルト値では不十分なことがあります。高いスケーラビリティを確保するため、4096 にアクセス インターフェイスの入出力ホールド キューを設定します。

Router(config)# interface gig1/0/0
Router(config-if)# hold-queue 4096 in

keepalive コマンドの設定

PPP セッションの場合、 keepalive コマンドは、特定のインターフェイスのキープアライブ タイマーを設定します。適切なスケーリングを確認し、CPU 使用率を最小限に抑えるために、タイマーを 60 秒以上に設定します。デフォルト値は 10 秒です。

interface Virtual-Template1
ip unnumbered Loopback1
keepalive 60
no peer default ip address
ppp authentication pap

) IP セッションの場合、キープアライブは、デフォルトでディセーブルです。IP セッションのためのキープアライブをイネーブルにすると、PPP キープアライブと同じ機能を提供します。ただし、サブスクライバの存在をテストするために ICMP または ARP が使用されます。キープアライブ メッセージのために ARP や ICMP を使用する詳細な方法については http://www.cisco.com/en/US/docs/ios-xml/ios/isg/configuration/xe-3s/Configuring_ISG_Policies_for_Session_Maintenance.html の機能マニュアルを参照してください。


L2TP トンネル設定のスケーリング

IP 入力プロセスのヘッドラインのブロックを防ぎ、システム リソースを節約するには、vpdn ip udp ignore checksum コマンドを設定します。

Router(config)# vpdn ip udp ignore checksum
 

このコマンドを設定すると、ルータは L2TP コントロール プロセスに L2TP Hello パケットと Hello の確認応答を直接キューします。すべてのスケーリングされた LAC、LNS L2TP トンネル設定でこのコマンドを設定することを推奨します。

vpdn ip udp ignore checksum コマンドを設定しない場合、L2TP ソフトウェアはチェックサムを検証するために UDP にパケットを送信します。過剰なパケットが IP 入力プロセスにキューイングされた場合、ルータは選択的パケット廃棄(SPD)メカニズムを開始し、IP パケットはドロップされます。


) IP 入力プロセスのヘッドラインのブロッキングが、他の nonL2TP 設定で発生する可能性があります。入力インターフェイスで発生するフラッシュは、SPD メカニズムがパケットを廃棄することを示します。


cisco-avpair="lcp:interface-config" RADIUS 属性の使用

lcp:interface-config RADIUS 属性を使用して仮想アクセス サブスクライバのインターフェイスを再設定すると、Cisco ASR 1000 シリーズ ルータのスケーリングは次の理由で低下します。

lcp:interface-config コマンド構文は IOS インターフェイス コンフィギュレーション コマンドが含まれています。このコマンドはインターフェイスに適用できる有効な IOS コマンドです。lcp:interface-config 属性が RADIUS サーバから Cisco ASR 1000 シリーズ ルータにダウンロードされると、コマンド パーサーがアクティブになり、AV ペアに従ってインターフェイスが設定され、オプションが有効かどうかを判断し、仮想アクセス インターフェイス(VAI)に設定を適用します。

lcp:interface-config コマンドはコール レートを低下させます。

lcp:interface-config コマンドを使用して仮想アクセス サブスクライバ インターフェイスを設定する前に、 aaa policy interface-config allow-subinterface コマンドを設定します。

サブインターフェイスが設定されていない場合、RADIUS 属性の 1 つでセッションが作成されると、次のエラー メッセージが表示されます。

*Mar 13 22:04:03.358: %FMANRP_ESS-4-FULLVAI: Session creation failed due to Full Virtual-Access Interfaces not being supported. Check that all applied Virtual-Template and RADIUS features support Virtual-Access sub-interfaces. swidb= 0x7FA35A42F218, ifnum= 30

ユーザ単位の設定のスケーラビリティを強化するために、多くの場合、様々な Cisco AV ペアを使用して、サブスクライバ インターフェイスを仮想ルーティングおよび転送(VRF)インスタンスに配置したり、セッションにポリシー マップを適用したりできます。たとえば、ip:vrf-id および ip:ip-unnumbered VSA を使用してユーザの VRF を再設定します。スケーラビリティを向上させる方法については、「ユーザ単位の設定のスケーラビリティの強化」を参照してください。

ユーザ単位の設定のスケーラビリティの強化

ルータ設定を変更せずにユーザ単位の設定のスケーラビリティを強化するには、ip:vrf-id および ip:ip-unnumbered RADIUS 属性を使用します。これらのユーザ単位のベンダー固有属性(VSA)は、VRF および IP アンナンバード インターフェイスにセッションをマッピングするために使用されます。VSA は、仮想アクセス サブインターフェイスに適用され、PPP 認証時に処理されます。

IP: vrf-id 属性は VRF にセッションをマッピングするために使用されます。ip:vrf-id VSA を使用するプロファイルは、ip:ip-unnumbered VSA も使用して、作成される VAI で IP 設定をインストールする必要があります。VAI で使用される PPP の作成には ip-unnumbered VSA が必要です。インターフェイス上で IP が設定されていない場合、Internet Protocol Control Protocol(IPCP)セッションは確立されません。インターフェイスで ip address コマンドまたは ip unnumbered コマンドを設定し、作成される VAI 上にこれらの設定を存在させる必要があります。ただし、VAI で ip:ip-vrf VSA がインストールされていると既存の IP 設定が削除されるため(ある場合)、仮想テンプレート インターフェイスで ip address コマンドと ip unnumbered コマンドを指定する必要はありません。そのため、ip:vrf-id VSA を使用するプロファイルは、ip:ip-unnumbered VSA も使用して、作成される VAI で IP 設定をインストールする必要があります。

これらのユーザ単位の VSA は、VAI に適用できます。したがって、ユーザ単位の認可プロセスは、スケーラビリティを向上する完全な VAI の作成を求めません。

ユーザ プロファイルの VRF および IP アンナンバード インターフェイス コンフィギュレーションの設定

Cisco ASR 1000 シリーズ ルータは lcp:interface-config VSA のサポートを継続しますが、ip:vrf-id および ip:ip-unnumbered VSA は、ユーザ プロファイルに VRF および IP アンナンバード インターフェイスを設定する他の方法を提供します。ip:vrf-id と ip:ip-unnumbered VSA の構文は以下のとおりです。

Cisco:Cisco-AVpair = “ip:vrf-id=vrf-name”
Cisco:Cisco-AVpair = “ip:ip-unnumbered=interface-name”
 

ユーザ プロファイルで ip:vrf-id を 1 つと ip:ip-unnumbered を 1 つだけ指定する必要があります。しかし、プロファイル設定で複数の値が含まれている場合は、Cisco ASR 1000 シリーズ ルータは最後に受け取った VSA の値を適用して仮想アクセス サブインターフェイスを作成します。プロファイルに lcp:interface-config VSA が含まれる場合、ルータは常に lcp:interface-config VSA の値を適用します。

仮想インターフェイス テンプレートの VRF および IP アンナンバード インターフェイス コンフィギュレーションの設定

RADIUS でユーザ プロファイルに 1 つの VSA 値を指定し、仮想テンプレート インターフェイスで別の値をローカルに指定できます。Cisco ASR 1000 シリーズ ルータがテンプレートをクローニングし、設定された値を RADIUS から受信したプロファイルに適用します。結果として、ルータがプラファイル値を適用すると IP 設定が削除されます。

ip:vrf-id および ip:ip-unnumbered VSA を使用するユーザ プロファイルの再定義

ユーザ インターフェイスで lcp:interface-config VSA を使用する場合のフル バーチャル アクセス インターフェイスの要件は、メモリ使用率の上昇など、スケーラビリティの問題を発生させる可能性があります。これは、Cisco ASR 1000 シリーズ ルータが lcp:interface-config VSA などのユーザごとのプロファイルを大量に適用しようとする場合は特に顕著です。したがって、ユーザ プロファイルを更新する際は、lcp:interface-config VSA をスケーラブルな ip:vrf-id および ip:ip-unnumbered VSA に再定義することを推奨します。

次に、ip:vrf-id VSA を使用して newyork という名前の VRF を再定義する例を示します。

Change:
Cisco:Cisco-Avpair = “lcp:interface-config=ip vrf forwarding newyork”
 
To:
Cisco:Cisco-Avpair = “ip:vrf-id=newyork”
 

次に、ip:ip-unnumbered VSA を使用して Loopback 0 インターフェイスを再定義する例を示します。

Change:
Cisco:Cisco-Avpair = “lcp:interface-config=ip unnumbered Loopback 0”
 
To:
Cisco:Cisco-Avpair = "ip:ip-unnumbered=Loopback 0"

ISG の PWLAN のウォークバイ ユーザ サポート

パブリック ワイヤレス LAN(PWLAN)の設定では、多数の ISG セッションが、PWLAN サービスを利用しない無線デバイスからの未認証セッションである場合があります。このマニュアルでは、これらのセッションはウォークバイ セッション、このセッションを使用するユーザはウォークバイ ユーザと呼ばれます。

ウォークバイ セッションは、最適な方法を使用していない場合、ハードウェア リソースの大部分を消費することがあります。このリソース使用率により、特定の PWLAN の配置に必要な ISG ルータの数が上昇する場合があります。ウォークバイ セッションを最適化するために、ライトウェイト セッションの概念が導入されています。

ウォークバイ ユーザの機能は、テンプレートとして動作するデフォルトのセッションに設定されます。その後、ウォークバイ ユーザは、デフォルトのセッションから機能を継承するライトウェイト セッションに割り当てられます。機能はデフォルトのセッションで一度だけ設定され、それによってリソースの使用状況を最適化します。

ライト セッションはデフォルトのセッション サービスを継承するライトウェイトの非認証 ISG セッションです。ライト セッションは ISG で作成され、ウォークバイ ユーザをサポートしてリソースの使用状況を最適化します タイマーは、ライト セッションが未認証の状態を維持しながら、パブリック ワイヤレス LAN(PWLAN)サービスを使用できる時間を制限するよう指定される場合があります。

ISG の PWLAN のウォークバイ セッション サポートの制約事項

ISG 機能の PWLAN のウォークバイ セッション サポートに関連する制約事項は次のとおりです。

ASR 1000 シリーズ ルータでは、レイヤ 4 リダイレクト(L4R)機能は、ウォークバイ セッションごとに最大 16 の変換エントリをサポートします。システムの変換の合計数の制限については、「レイヤ 4 リダイレクトのスケーリング」を参照してください。


) ウォークバイ セッションに関するプラットフォームに依存しないその他の制限および ISG 機能の PWLAN のウォークバイ ユーザの設定方法については、次の URL を参照してください。
http://www.cisco.com/en/US/docs/ios-xml/ios/isg/configuration/xe-3s/isg-wlkby-supp.html


ライト セッションをサポートする ISG のスケーリング

ここでは、ウォークバイ セッションをサポートする ISG スケーリングの番号を示します。

表 22 に、ハードウェアの組み合わせと認証済みユーザおよびウォークバイ ユーザのスケール番号を一覧表示します。

表 22 のスケール番号は、次の設定を想定しています。

ウォークバイ ユーザ:デフォルト セッションの最大 3 種類のトラフィック クラス。

認証されたユーザ:ユーザごとの最大 3 種類のトラフィック クラスと各トラフィック クラスのアカウンティングおよび単独のトラフィック クラスの L4R。

上記の条件から逸脱すると、スケール番号が異なる場合があります。

 

表 22 ISG のスケーリング番号

ハードウェア
ウォークバイ ユーザ2
認証されたユーザ1
1 秒あたりのコール3
ウォークバイ ユーザ
認証されたユーザ

RP2/ESP40

128 K

48 K

135

15

RP2/ESP100

224 K

48 K

135

15

2.冗長システムでは、ルート プロセッサ(RP)の切り替え後に、ユーザのための新しい設定は高速で適用されますが、Forwarding Processor(FP)の現在の設定のクリーンアップには時間がかかります。このシナリオでは、システムが切り替えの前に最大スケールで動作している場合、システムはリソース制限を超える可能性があります。したがって、低いスケールで冗長システムを実行することをお勧めします。

3.表 22 に示された 1 秒あたりのコールのレートはターゲットが維持されるレートです。ただし、フェールオーバーまたはリロードなどのイベントの後、レートは、持続した値に戻るまでの時間、これらの番号を超えている可能性があります。

その他の参考資料

関連資料

関連項目
参照先

コントロール プレーン ポリシング

『Quality of Service Solutions Configuration Guide』

VPDN グループのセッション制限

『VPDN Configuration Guide, Cisco IOS XE Release 3S』

PPPoE セッション制限

『Configuring PPP over Ethernet Session Limit Support Feature Guide』

キープアライブ メッセージの ARP の使用およびキープアライブ メッセージの ICMP の使用

『Intelligent Services Gateway Configuration Guide Cisco IOS XE Release 3S』

Cisco IOS コマンド

『Cisco IOS Master Commands List, All Releases』

標準

標準
タイトル

なし

--

MIB

MIB
MIB のリンク

なし

選択されたプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに対応する MIB を検索してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC
タイトル

なし

--

シスコのテクニカル サポート

説明
リンク

右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。これらのリソースは、ソフトウェアをインストールして設定したり、シスコの製品やテクノロジーに関する技術的問題を解決したりするために使用してください。この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

http://www.cisco.com/cisco/web/support/index.html

ブロードバンド スケーラビリティおよびパフォーマンスの機能情報

表 23 に、このモジュールで説明した機能をリストし、特定の設定情報へのリンクを示します。

プラットフォームのサポートおよびソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator を使用すると、ソフトウェア イメージがサポートする特定のソフトウェア リリース、フィーチャ セット、またはプラットフォームを確認できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。


表 23 は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェア リリースだけを示しています。その機能は、特に断りがない限り、それ以降の一連のソフトウェア リリースでもサポートされます。


 

表 23 ブロードバンド スケーラビリティおよびパフォーマンスの機能情報

機能名
リリース
機能情報

ハイ アベイラビリティの概要

Cisco IOS XE 2.1S

この機能は、Cisco IOS XE Release 2.1S で、Cisco ASR 1000 シリーズ ルータに導入されました。

ISG の PWLAN のウォークバイ ユーザ サポート

Cisco IOS XE 3.7S

この機能は、Cisco IOS XE Release 3.7S で、Cisco ASR 1000 シリーズ ルータに導入されました。