パフォーマンス ルーティング コンフィギュレーション ガイド、Cisco IOS XE Release 3S(Cisco ASR 1000)
パフォーマンス ルーティング リンク グループ
パフォーマンス ルーティング リンク グループ
発行日;2013/07/17   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

パフォーマンス ルーティング リンク グループ

パフォーマンス ルーティング - リンク グループ機能は、出口リンクのグループを優先リンク セットとして、またはパフォーマンス ルーティング(PfR)用フォールバック リンク セットとして定義し、PfR ポリシーで指定されたトラフィック クラスを最適化する際に使用できる機能を導入しました。

機能情報の確認

ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。 最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。 このモジュールに記載されている機能の詳細を検索し、各機能がサポートされているリリースのリストを確認する場合は、このマニュアルの最後にある機能情報の表を参照してください。

プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator には、www.cisco.com/​go/​cfn からアクセスします。 Cisco.com のアカウントは必要ありません。

パフォーマンス ルーティング リンク グループの概要

パフォーマンス ルーティング リンク グループ

パフォーマンス ルーティング リンク グループ機能は、出口リンクのグループを優先リンク セットとして、または PfR 用フォールバック リンク セットとして定義し、PfR ポリシーで指定されたトラフィック クラスを最適化する際に使用できる機能を導入しました。 現在 PfR は、ポリシーで指定されたプリファレンスと、指定リンク外のパスでのトラフィック クラスのパフォーマンス(到達可能性、遅延、損失、ジッター、MOS などのパラメータを使用)に基づいて、トラフィック クラスに最良のリンクを選択しています。 最良リンクの選択では、帯域幅の使用率、コスト、リンクの範囲を考慮することもできます。 リンクのグループ化に使用される手法では、1 つ以上のトラフィック クラスに対する優先リンクを PfR ポリシーで指定し、プライマリ リンク グループと呼ばれる優先リンクのリストにある最良リンクを介してトラフィック クラスがルーティングされるようにします。 プライマリ グループに所定のポリシーとパフォーマンス要件を満たすリンクがない場合は、フォールバック リンク グループを指定することもできます。 プライマリ グループ リンクを使用できない場合、トラフィック クラスはフォールバック グループ内の最良リンクを介してルーティングされます。 最良のリンクを特定するために、PfR はプライマリ グループとフォールバック グループの両方をプローブします。

プライマリおよびフォールバック リンク グループは、マスター コントローラで設定でき、一意な名前で識別されます。 リンク グループでは、PfR ポリシーで最良のリンクが高帯域幅リンクだけで構成されるリンク グループから選択されるように設定することで、たとえば、ビデオ トラフィックで使用される高帯域幅リンクなど、リンクをグループ化できます。 ポリシーで指定されるトラフィック クラスは、プライマリ リンク グループ 1 つ、フォールバック リンク グループ 1 つだけで設定できます。 リンク グループの優先順位は、ポリシーにより異なるので、同じリンク グループが、ポリシーによっては、プライマリ リンク グループになったり、フォールバック リンク グループになったりすることがあります。

リンクのグループ化を実装する方法の例については、次の図を参照してください。 3 つのリンク グループ、ISP1、ISP2 および ISP3 は、異なるインターネット サービス プロバイダー(ISP)を表しています。これら 3 つの ISP にはすべて、次の図に示されている 3 つの境界ルータのインターフェイスのリンクがあります。 ISP1 リンクは、最もコストがかかるリンクですが、サービス レベル契約(SLA)保証は最高です。 ISP3 リンクは、ベスト エフォート型リンクで、最もコストが低いリンクです。 ISP2 リンクは、ISP1 リンクほどは優れていませんが、ISP3 リンクよりは信頼できます。 ISP2 リンクのコストは、ISP3 リンクよりは高く、ISP1 リンクより低いです。 この状況で、各 ISP は、リンク グループとして作成され、次の図に示されている各境界ルータのインターフェイスに関連付けられています。

図 1. リンク グループの図

ビデオ、ボイス、FTP、データの 4 種類のトラフィック クラスがあるとします。各トラフィック クラスは、適切なリンク グループに属する境界ルータ インターフェイスを介してルーティングできます。 ビデオとボイスのトラフィック クラスでは、最良のリンクが必要であるため、ISP1 リンク グループがプライマリ リンク グループとして、ISP2 がフォールバック グループとして設定されます。 FTP トラフィックでは、信頼できるリンクが必要であり、コスト効率も考慮が必要となる可能性があるので、ISP2 をプライマリ グループとして、ISP3 をフォールバック リンク グループとして割り当てます。 ISP1 は、最も信頼できるリンクを提供しますが、ファイル転送トラフィックとしてコストが高すぎることがあります。 データ トラフィックにおいて、ISP3 はプライマリ リンク グループに、ISP2 はフォールバック グループに適しています。


(注)  


リンクのグループ化を設定している場合、リンク使用率範囲は、リンクのグループ化に対して設定された出口リンクの優先セットまたはフォールバック セットと両立できないので、no max-range-utilization コマンドを設定します。 CSCtr33991 では、この要件は削除され、PfR は PfR リンク グループ内でロード バランシングを実行できます。


スピルオーバー

パフォーマンス ルーティング リンク グループを使用して、スピルオーバーをサポートできます。 スピルオーバーは次のように機能します。ネットワークを介して同じプロバイダー エッジ(PE)ルータに 2 つのパス(たとえば、トラフィック エンジニアリング(TE)トンネル)があり、これらのトンネルのパスがネットワーク上で異なる場合、トラフィックは、一方のトンネルを介して送信され、トラフィック負荷しきい値に達すると、もう一方のトンネルにスピルオーバーされます。 PfR リンク グループを使用すると、一方のトンネルをプライマリ リンク グループとして作成して、もう一方のトンネルをフォールバック リンク グループにできます。 最初のトンネルがポリシー違反になると、PfR はフォールバック トンネル リンク グループに切り替えます。これにより、最初のトンネルのトラフィック負荷がしきい値を下回るまで、スピルオーバー容量が提供されます。 トンネルは、PfR リンク グループが設定される前に確立される必要があります。

パフォーマンス ルーティング リンク グループの設定方法

パフォーマンス ルーティング リンク グループの実装

境界ルータの出口リンクをリンク グループのメンバーとして識別しいくつかのパフォーマンス ルーティング リンク グループを設定して、PfR マップを作成して PfR ポリシーで定義されるトラフィック クラスのリンク グループを指定するには、マスター コントローラでこのタスクを実行します。 このタスクでは、リンク グループは、ビデオ トラフィックに設定されます。高帯域幅の出口リンクのセットは、プライマリ リンク グループとして識別されるビデオ リンク グループのメンバーとして識別されます。 フォールバック リンク グループも指定されます。

PfR ポリシーは、PfR マップを使用して作成されます。ここで、プライマリおよびフォール リンク グループが、PfR マップ条件と一致するトラフィック クラスに指定されます。 PfR は、プライマリとフォールバックの両方のグループ リンクをプローブし、プライマリ リンク グループから、このタスクで指定されるトラフィック クラスに最良のリンクを選択します。 ポリシー内でプライマリ リンクがない場合、PfR は、フォールバック グループから最良のリンクを選択します。 リンクのグループ化の詳細については、「パフォーマンス ルーティング リンク グループ」の項を参照してください。


(注)  


リンクのグループ化を設定している場合、リンク使用率範囲は、リンクのグループ化に対して設定された出口リンクの優先セットまたはフォールバック セットと両立できないので、no max-range-utilization コマンドを設定します。 CSCtr33991 では、この要件は削除され、PfR は PfR リンク グループ内でロード バランシングを実行できます。


手順の概要

    1.    enable

    2.    configure terminal

    3.    pfr master

    4.    border ip-address [key-chain key-chain-name]

    5.    interface type number external

    6.    link-group link-group-name [link-group-name [link-group-name]]

    7.    exit

    8.    適切な変更を加えてステップ 5 ~ 7 を繰り返し、すべての外部インターフェイスにリンク グループを設定します。

    9.    interface type number internal

    10.    exit

    11.    ip access-list {standard | extended} access-list-name

    12.    [sequence-number] permit udp source source-wildcard [operator [port]] destination destination-wildcard [operator [port]] [dscp dscp-value]

    13.    必要に応じて、追加のアクセス リスト エントリについてステップ 12 を繰り返します。

    14.    exit

    15.    pfr-map map-name sequence-number

    16.    match traffic-class access-list access-list-name

    17.    set link-group link-group-name [fallback link-group-name]

    18.    end

    19.    show pfr master link-group [link-group-name]


手順の詳細
     コマンドまたはアクション目的
    ステップ 1 enable


    例:
    Router> enable
     

    特権 EXEC モードをイネーブルにします。

    • パスワードを入力します(要求された場合)。
     
    ステップ 2 configure terminal


    例:
    Router# configure terminal
     

    グローバル コンフィギュレーション モードを開始します。

     
    ステップ 3 pfr master


    例:
    Router(config)# pfr master 
     

    PfR マスター コントローラ コンフィギュレーション モードを開始して、ルータをマスター コントローラとして設定します。

    • マスター コントローラおよび境界ルータのプロセスを同じルータ上でイネーブルにできます(別個のサービス プロバイダーに 2 つの出口リンクを持つ 1 つのルータを含むネットワーク内など)。
     
    ステップ 4 border ip-address [key-chain key-chain-name]


    例:
    Router(config-pfr-mc)# border 192.168.1.2 key-chain border1_PFR
     

    PfR 管理境界ルータ コンフィギュレーション モードを開始して、境界ルータとの通信を確立します。

    • 境界ルータを識別するために、IP アドレスを設定します。
    • PfR の管理対象ネットワークを作成するには、少なくとも 1 台の境界ルータを指定する必要があります。 1 台のマスター コントローラで制御できる境界ルータは、最大 10 台です。
    • key-chain-name 引数の値は、境界ルータの設定時に指定されたキー チェーン名と一致する必要があります。
    (注)     

    境界ルータが最初に設定されている場合は、key-chain キーワードおよび key-chain-name 引数を入力する必要があります。 ただし、既存の境界ルータを再設定する場合、このキーワードは省略可能です。

     
    ステップ 5 interface type number external


    例:
    Router(config-pfr-mc-br)# interface GigabitEthernet 0/0/0 external
     

    PfR 管理の外部インターフェイスとして境界ルータ インターフェイスを設定します。

    • 外部インターフェイスは、トラフィックの転送およびアクティブ モニタリングに使用されます。
    • PfR 管理のネットワークには、最低 2 つの外部境界ルータ インターフェイスが必要です。 各境界ルータでは、少なくとも 1 つの外部インターフェイスを設定する必要があります。 1 台のマスター コントローラで制御できる外部インターフェイスは、最大 20 です。
    ヒント   

    ルータでインターフェイスを PfR 管理外部インターフェイスとして設定すると、PfR ボーダー出口インターフェイス コンフィギュレーション モードが開始されます。 このモードでは、インターフェイスに対して最大リンク使用率またはコストベースの最適化を設定できます。

    (注)     

    external キーワードまたは internal キーワードを指定せずに interface(PfR)コマンドを入力すると、ルータは、PfR ボーダー出口コンフィギュレーション モードではなく、グローバル コンフィギュレーション モードで開始されます。 アクティブ インターフェイスがルータ設定から削除されないように、このコマンドの no 形式は慎重に適用してください。

     
    ステップ 6 link-group link-group-name [link-group-name [link-group-name]]


    例:
    Router(config-pfr-mc-br-if)# link-group VIDEO
     

    PfR 境界ルータ出口インターフェイスをリンク グループのメンバーとして設定します。

    • インターフェイスのリンク グループ名を指定するには、link-group-name を使用します。
    • 各インターフェイスには最高 3 つのリンク グループを指定できます。
    • この例では、ギガビットイーサネット 0/0/0 外部インターフェイスが、VIDEO という名前のリンク グループのメンバーとして設定されます。
    (注)     

    link-group(PfR)コマンドは、リンク グループとインターフェイスを関連付けます。 ステップ 17 では、set link-group(PfR)コマンドを使用して、PfR マップで定義されているトラフィック クラスのプライマリまたはフォールバック グループとしてリンク グループを識別します。

     
    ステップ 7 exit


    例:
    Router(config-pfr-mc-br-if)# exit 
     

    PfR 管理ボーダー出口インターフェイス コンフィギュレーション モードを終了し、PfR 管理境界ルータ コンフィギュレーション モードに戻ります。

     
    ステップ 8 適切な変更を加えてステップ 5 ~ 7 を繰り返し、すべての外部インターフェイスにリンク グループを設定します。  

    --

     
    ステップ 9 interface type number internal


    例:
    Router(config-pfr-mc-br)# interface GigabitEthernet 0/0/1 internal
     

    境界ルータ インターフェイスを PfR 制御内部インターフェイスとして設定します。

    • 内部インターフェイスはパッシブ モニタリングだけに対して使用されます。 内部インターフェイスはトラフィックを転送しません。
    • 各境界ルータでは、少なくとも 1 つの内部インターフェイスを設定する必要があります。
     
    ステップ 10 exit


    例:
    Router(config-pfr-mc-br)# exit 
     

    PfR 管理ボーダー コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。

     
    ステップ 11 ip access-list {standard | extended} access-list-name


    例:
    Router(config)# ip access-list extended ACCESS_VIDEO 
     

    IP アクセス リストを名前で定義し、拡張名前付きアクセス リスト コンフィギュレーション モードを開始します。

    • PfR は、名前付きアクセス リストだけをサポートします。
    • 例では、ACCESS_VIDEO という名前の拡張 IP アクセス リストが作成されます。
     
    ステップ 12 [sequence-number] permit udp source source-wildcard [operator [port]] destination destination-wildcard [operator [port]] [dscp dscp-value]

    例:
    Router(config-ext-nacl)# permit tcp any any 500
     

    パケットが名前付き IP アクセス リストを通過できる条件を設定します。

    • 例では、任意の宛先または送信元から、および宛先ポート番号 500 からのすべての伝送制御プロトコル(TCP)トラフィックを識別するように設定されます。 この特定の TCP トラフィックが最適化されます。
     
    ステップ 13 必要に応じて、追加のアクセス リスト エントリについてステップ 12 を繰り返します。  

    --

     
    ステップ 14 exit


    例:
    Router(config-ext-nacl)# exit
     

    (任意)拡張名前付きアクセス リスト コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードに戻ります。

     
    ステップ 15 pfr-map map-name sequence-number


    例:
    Router(config)# pfr-map VIDEO_MAP 10
     

    PfR マップ コンフィギュレーション モードを開始して、PfR マップを設定します。

    • 各 PfR マップ シーケンスには、match 句を 1 つだけ設定できます。
    • permit シーケンスは最初に IP プレフィックス リストに定義してから、ステップ 16 で match ip address(PfR)コマンドを使用して適用します。
    • 例では、VIDEO_MAP という名前の PfR マップが作成されます。
     
    ステップ 16 match traffic-class access-list access-list-name


    例:
    Router(config-pfr-map)# traffic-class access-list ACCESS_VIDEO
     

    PfR マップを使用して、トラフィック クラスの作成に使用される一致基準として、アクセス リストを手動で設定します。

    • 各アクセス リスト エントリには、送信先プレフィックスが含まれている必要があります。また、他の省略可能なパラメータを含むこともできます。
    • 例では、ACCESS_VIDEO という名前のアクセス リストで定義された条件を使用してトラフィック クラスが定義されます。
     
    ステップ 17 set link-group link-group-name [fallback link-group-name]


    例:
    Router(config-pfr-map)# set link-group video fallback voice
     

    PfR マップで指定されているトラフィック クラスのリンク グループを指定して、PfR ポリシーを作成します。

    • ポリシーのプライマリ リンク グループ名を指定するには、link-group-name を使用します。
    • ポリシーのフォールバック リンク グループ名を指定するには、fallback キーワードを使用します。
    • この例では、アクセス リスト ACCESS_VIDEO と一致するトラフィック クラスのプライマリ リンク グループとして VIDEO リンク グループを指定します。 リンク グループ VOICE は、フォールバック リンク グループとして指定されます。
     
    ステップ 18 end


    例:
    Router(config-pfr-map)# end
     

    (任意)PfR マップ コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

     
    ステップ 19 show pfr master link-group [link-group-name]


    例:
    Router# show pfr master link-group
     

    設定されている PfR リンク グループに関する情報を表示します。

    • 指定された PfR リンク グループの情報を表示するには、オプションの link-group-name 引数を使用します。
    • link-group-name 引数を指定しない場合、すべての PfR リンク グループに関する情報が表示されます。
    • この例では、設定されているすべてのリンク グループに関する情報を表示します。
     

    次に、PfR を使用して設定されるパフォーマンス ルーティング リンク グループに関する情報を表示する show pfr master link-group コマンドの出力例を示します。 この例では、VIDEO リンク グループと、設定されている他のリンク グループが示されています。

    Router# show pfr master link-group
    
    link group video
      Border           Interface       Exit id 
      192.168.1.2      Gi0/0/0         1       
     link group voice
      Border           Interface       Exit id 
      192.168.1.2      Gi0/0/0         1       
      192.168.1.2      Gi0/0/1         2       
      192.168.3.2      Gi0/0/3         4       
     link group data
      Border           Interface       Exit id 
      192.168.3.2      Gi0/0/2         3 

    パフォーマンス ルーティング リンク グループの設定例

    パフォーマンス ルーティング リンク グループの実装例

    次の例に、リンク グループを実装する方法を示します。 この例では、ACCESS_VIDEO という名前のアクセス リストと一致するトラフィック クラスを定義するように PfR を設定する、VIDEO_MAP という名前の PfR マップが作成されます。 トラフィック クラスは、VIDEO という名前のリンク グループをプライマリ リンク グループとして使用し、VOICE という名前のフォールバック グループを使用するように設定されています。 VIDEO リンク グループには、ビデオ トラフィックに適した高帯域幅リンクのセットが選択されることがあります。

    enable
    configure terminal
    border 10.1.4.1
     interface GigabitEthernet 0/0/0 external
      link-group VIDEO
      exit
     interface GigabitEthernet 0/0/2 external
      link-group VOICE
      exit
     interface GigabitEthernet 0/0/1 internal
     exit
    ip access-list extended ACCESS_VIDEO
     permit tcp any 10.1.1.0 0.0.0.255 eq 500
     permit tcp any 172.17.1.0 0.0.255.255 eq 500
     permit tcp any 172.17.1.0 0.0.255.255 range 700 750 
     permit tcp 192.168.1.1 0.0.0.0 10.1.2.0 0.0.0.255 eq 800 any any dscp ef 
     exit
    pfr-map VIDEO_MAP 10 
     match traffic-class access-list ACCESS_VIDEO
     set link-group VIDEO fallback VOICE
     end

    その他の関連資料

    関連資料

    関連項目

    マニュアル タイトル

    Cisco IOS コマンド

    『Cisco IOS Master Command List, All Releases』

    Cisco IOS PfR のコマンド:コマンド構文の詳細、コマンド モード、コマンド履歴、デフォルト設定、使用上の注意事項、および例

    『Cisco IOS Performance Routing Command Reference』

    Cisco IOS XE Release での基本的な PfR 設定

    「ベーシック パフォーマンス ルーティングの設定」モジュール

    Cisco IOS XE Release 3.1 および 3.2 の境界ルータ専用機能の設定に関する情報

    「パフォーマンス ルーティング境界ルータ専用機能」モジュール

    Cisco IOS XE Release のパフォーマンス ルーティングの運用フェーズを理解するために必要な概念

    「パフォーマンス ルーティングの理解」モジュール

    Cisco IOS XE Release でのアドバンスド PfR 設定

    「アドバンスド パフォーマンス ルーティングの設定」モジュール

    IP SLA の概要

    「Cisco IOS IP SLAs Overview」モジュール

    シスコの DocWiki コラボレーション環境の PfR 関連のコンテンツへのリンクがある PfR ホーム ページ

    PfR:Home

    MIB

    MIB

    MIB のリンク

    • CISCO-PFR-MIB
    • CISCO-PFR-TRAPS-MIB

    選択したプラットフォーム、Cisco ソフトウェア リリース、およびフィーチャ セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。

    http:/​/​www.cisco.com/​go/​mibs

    シスコのテクニカル サポート

    説明

    リンク

    シスコのサポートおよびドキュメンテーション Web サイトでは、ダウンロード可能なマニュアル、ソフトウェア、ツールなどのオンライン リソースを提供しています。 これらのリソースは、ソフトウェアをインストールして設定したり、シスコの製品やテクノロジーに関する技術的問題を解決したりするために使用してください。 この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

    http:/​/​www.cisco.com/​cisco/​web/​support/​index.html

    パフォーマンス ルーティング リンク グループの機能情報

    次の表に、このモジュールで説明した機能に関するリリース情報を示します。 この表は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェア リリースだけを示しています。 その機能は、特に断りがない限り、それ以降の一連のソフトウェア リリースでもサポートされます。

    プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator には、www.cisco.com/​go/​cfn からアクセスします。 Cisco.com のアカウントは必要ありません。

    表 1 パフォーマンス ルーティング リンク グループの機能情報

    機能名

    リリース

    機能情報

    パフォーマンス ルーティング - リンク グループ

    Cisco IOS XE Release 3.3S

    パフォーマンス ルーティング - リンク グループ機能によって、出口リンクのグループを優先リンク セットとして、または PfR 用フォールバック リンク セットとして定義し、PfR ポリシーで指定されたトラフィック クラスを最適化する際に使用できるようになっています。

    この機能により、次のコマンドが導入または変更されました。link-group(PfR)set link-group(PfR)、および show pfr master link-group