パフォーマンス ルーティング コンフィギュレーション ガイド、Cisco IOS XE Release 3S(Cisco ASR 1000)
PfR RSVP コントロール
PfR RSVP コントロール
発行日;2013/07/17   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

PfR RSVP コントロール

PfR RSVP コントロール機能により、リソース予約プロトコル(RSVP)によって制御されるトラフィックのアプリケーション アウェア パスの選択を実行する機能が導入されています。 この機能を使用すると、パフォーマンス ルーティング(PfR)によって RSVP フローを学習し、PfR マスター コントローラが PfR ポリシーを使用して最良の出口を決定後にプロトコル Path メッセージをリダイレクトできます。

機能情報の確認

ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。 最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。 このモジュールに記載されている機能の詳細を検索し、各機能がサポートされているリリースのリストを確認する場合は、このマニュアルの最後にある機能情報の表を参照してください。

プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator には、www.cisco.com/​go/​cfn からアクセスします。 Cisco.com のアカウントは必要ありません。

PfR RSVP コントロールの概要

PfR および RSVP コントロール

PfR RSVP コントロール機能により、リソース予約プロトコル(RSVP)フローを学習、監視、および最適化するパフォーマンス ルーティング(PfR)の機能が導入されています。 PfR は、IP トラフィック フローを監視してから、トラフィック クラスのパフォーマンス、リンクの負荷分散、リンク帯域幅の金銭的コスト、およびトラフィック タイプに基づいてポリシーとルールを定義できる、統合型の Cisco IOS ソリューションです。 PfR は、アクティブ モニタリング システム、パッシブ モニタリング システム、障害のダイナミック検出、およびパスの自動修正を実行できます。 PfR を導入することによって、インテリジェントな負荷分散や、ネットワーク エッジで複数の ISP または WAN 接続を使用する企業ネットワーク内での最適なルート選択が可能になります。

PfR は、設定された、またはネットワークを通過するトラフィックを観察することで学習されたアプリケーションおよびプレフィックスを監視し、制御できます。 マスター コントローラ(MC)は、境界ルータ(BR)を経由するさまざまなトラフィック クラスに対してポリシーの定義および適用を行う、一元化されたポリシー デシジョン ポイントです。 MC は、ネットワーク上のトラフィック クラス学習し、制御するように設定できます。 MC は出口選択を行い、その出口選択を実施するように BR に指示します。 最新の PfR 実装は音声/ビデオ トラフィックを最適化するために使用できますが、PfR によって行われる制御は RSVP などの技術に対応していません。 PfR と RSVP の統合により、PfR が提供できるアプリケーション固有のルート制御を RSVP が利用できるようになります。

RSVP は、音声/ビデオ トラフィックの信頼性を向上させるためにリソースを予約できる標準ベースの制御プロトコルです。 RSVP は、実際のデータ フローに先立ってデータ フローのリソースを予約するために、トラフィック プロファイルをシグナリングして、これを実現します。 メディア パスでエンドツーエンドのリソース予約を確立することで、RSVP は必要ときにリソースを使用できることを保証できます。 RSVP は、メディア フローとのパスの一致を実現するために、フォワーディング プレーン データベース(または CEF)を確認します。 CEF データベース内のルートは、ルーティング プロトコルによって主に決定されます。この場合、最適なルートを決定する唯一のメトリックは、該当パスのリンクの累積コストです。

次の図では、左側のネットワークの 2 つのパスが右側のキャンパス ネットワークに到達しています。 1 つのパスは DMVPN クラウドを使用し、もう 1 つのパスは MPLS-VPN クラウド使用しています。 必要な速度と帯域幅によっては、ビデオ アプリケーションを MPLS-VPN ネットワーク経由でルーティングし、音声アプリケーションを DMVPN ネットワーク経由でルーティングしたほうがいい場合があります。 この種のアプリケーション アウェア パスの選択は CEF では不可能ですが、PfR はパフォーマンス基準に基づいて特定のアプリケーション トラフィックの最適パスを決定できます。

図 1. アプリケーション アウェア パスの選択

RSVP の統合により、PfR は RSVP フローを学習、監視、および最適化します。 RSVP は、新しい学習ソースとして含まれます。 PfR は、内部および外部インターフェイスを経由する RSVP フローを学習します。 各 RSVP フローは PfR トラフィック クラスとして学習され、他の RSVP フローとは独立して制御されます。 学習したフローのフィルタリングは、プレフィックス リストとルート マップでサポートされていますが、RSVP フローの集約は推奨されません。 PfR マスター コントローラ(MC)は、設定された PfR ポリシーに基づいて最良の出口を選択し、トラフィックをリダイレクトするためのルート マップをインストールします。 いずれかの RSVP フローがポリシー違反(OOP)状態になると、PfR は新しい出口を見つけて、RSVP フローをその出口に切り替えます。 RSVP は、リフレッシュ時(通常 30 秒以内)に、または Fast Local Repair(FLR)ケースとして 5 秒未満で、新しいパスに予約を再インストールします。

PfR RSVP コントロール機能の目的は、ルータが RSVP Path メッセージを受信したときにルート マップを識別し、インストールすることです。 ルート マップはデータ トラフィックをキャプチャし、RSVP は Path メッセージにこのパスを使用します。

RSVP フローは、送信元アドレス、送信元ポート、送信先アドレス、送信先ポート、および IP プロトコルで識別できる単一のアプリケーション フローとして定義された PfR トラフィック クラスとして学習されます。 このマイクロフローは、PfR によってアプリケーションとして最適化され、このトラフィック クラスを選択した出口経由で転送するために、PfR によってダイナミック ポリシー ルートが作成されます。

すべての RSVP フローは、検討されている出口に十分な帯域幅があることを PfR がチェックした後でのみ最適化されます。 この情報は、BR から MC に定期的にプッシュされます。 BR 自体では、RSVP は、インターフェイスの帯域幅プールが変わるたびに PfR に通知します。

同等パス ラウンドロビン リゾルバ

PfR では、PfR RSVP コントロール機能を備えた新しいリゾルバが導入されました。 デフォルトでは、PfR はランダム リゾルバを使用して、PfR ポリシーで決定されたものと同じコストを持つ、同等のパス、出口の決定を行います。 equivalent-path-round-robin コマンドを使用してラウンドロビン リゾルバが設定されると、次の出口(ネクスト ホップ インターフェイス)が選択され、実行中の PfR ポリシーと比較されます。 ラウンドロビン リゾルバは、同等の出口の配列を渡され、その配列からラウンドロビン方式で選択します。 出口は、現在と同じ方式で各リゾルバによってプルーニングされます。 出口がポリシーに一致した場合、その出口が最良の出口となります。 ラウンドロビン リゾルバは特定の RSVP チェックは行いません。 再度ランダム リゾルバを使用する場合は、equivalent-path-round-robin コマンドの no 形式を入力します。

すべての PfR トラフィック クラスがラウンドロビン リゾルバを使用して、PfR ポリシーによって決定される複数の同等パスのロードバランシング スキームを提供できます。

最良パス選択用の RSVP ダイヤル後遅延タイマー

PfR RSVP コントロール機能では、PfR マスター コントローラ上で RSVP フローの学習がイネーブルになっている場合に境界ルータで実行される RSVP ダイヤル後遅延タイマーの値を設定するための rsvp post-dial-delay コマンドが導入されました。 このタイマーは、各 PfR 学習サイクルの開始時に境界ルータで更新されます。また、ルーティング パスが RSVP に戻るまでの遅延(ミリ秒単位)を決定します。 PfR と RSVP の統合がイネーブルになっている場合、PfR は遅延タイマーの期限が切れる前に、学習するすべての RSVP フローの最良のパスを見つけようとします。 現在のパスが最良のパスでない場合、PfR は新しいパスをインストールしようとします。 RSVP は、Fast Local Repair(FLR)のケースとしてこのポリシー ルートの挿入に対応し、新しい予約パスを再度シグナリングします。

代替予約パスに対する RSVP シグナリングの再試行

PfR RSVP コントロール機能では、新しいコマンド rsvp signaling-retries が導入されました。このコマンドはマスター コントローラ上で設定され、RSVP 予約がエラー状態を返したときに代替予約パスを提供するように PfR に指示するために使用されます。 代替パスが PfR によって提供されると、RSVP は予約信号を再送信できます。 デフォルトの再試行回数は 0 に設定されます。シグナリングの再試行は許可されず、予約障害が発生すると予約エラー メッセージが送信されます。

PfR コマンドからのパフォーマンス統計情報

PfR マスター コントローラは、境界ルータを経由する IP トラフィックを学習し、監視します。マスター コントローラは、設定されたポリシー、および境界ルータから受信したパフォーマンス情報に基づいてトラフィック フローの最良の出口を選択します。 次のコマンドを使用して、マスター コントローラによって収集されたパフォーマンス データの一部を確認できます。

  • show pfr master active-probes
  • show pfr master border
  • show pfr master exits
  • show pfr master statistics
  • show pfr master traffic-class
  • show pfr master traffic-class performance

これらのコマンドはすべて、マスター コントローラで入力します。一部のコマンドには、出力をフィルタリングするためのキーワードと引数があります。 これらのコマンドの詳細については、『Cisco IOS Performance Routing Command Reference』を参照してください。

PfR RSVP コントロールの設定方法

学習リストを使用した PfR RSVP コントロールの設定

RSVP フローに基づき自動的に学習され、プレフィックス リストによってフィルタリングされるトラフィック クラスを含む学習リストを定義するには、マスター コントローラでこのタスクを実行します。 このタスクの目的は、RSVP フローから学習するすべてのビデオ トラフィックを最適化することです。

ビデオ トラフィック クラスは、10.100.0.0/16 または 10.200.0.0/16 と一致するプレフィックスとして定義され、POLICY_RSVP_VIDEO という名前の PfR ポリシーが作成されます。

学習リストは、PfR マップを使用して PfR ポリシー内で参照され、policy-rules (PfR) コマンドを使用してアクティブ化されます。

手順の概要

    1.    enable

    2.    configure terminal

    3.    ip prefix-list list-name [seq seq-value] {deny network/length | permit network/length}

    4.    pfr master

    5.    policy-rules map-name

    6.    rsvp signaling-retries number

    7.    rsvp post-dial-delay msecs

    8.    learn

    9.    list seq number refname refname

    10.    traffic-class prefix-list prefix-list-name [inside]

    11.    rsvp

    12.    exit

    13.    ステップ 9 ~ 12 を繰り返して、追加の学習リストを設定します。

    14.    exit

    15.    必要に応じて、グローバル コンフィギュレーション モードに戻るにはexit コマンドを使用します。

    16.    pfr-map map-name sequence-number

    17.    match pfr learn list refname

    18.    set mode route control

    19.    set resolve equivalent-path-round-robin

    20.    end


手順の詳細
     コマンドまたはアクション目的
    ステップ 1 enable


    例:
    Router> enable
     

    特権 EXEC モードをイネーブルにします。

    • パスワードを入力します(要求された場合)。
     
    ステップ 2 configure terminal


    例:
    Router# configure terminal
     

    グローバル コンフィギュレーション モードを開始します。

     
    ステップ 3 ip prefix-list list-name [seq seq-value] {deny network/length | permit network/length}


    例:
    Router(config)# ip prefix-list RSVP_VIDEO seq 10 permit 10.100.0.0/16
     

    学習するプレフィックスをフィルタリングするための IP プレフィックス リストを作成します。

    • IP プレフィックス リストを学習リスト コンフィギュレーション モードで使用すると、学習される IP アドレスをフィルタリングすることができます。
    • 例では、RSVP_VIDEO という名前の IP プレフィックス リストが作成され、PfR で 10.100.0.0/16 プレフィックスのプロファイリングが行われます。
     
    ステップ 4 pfr master


    例:
    Router(config)# pfr master
     

    PfR マスター コントローラ コンフィギュレーション モードを開始して、マスター コントローラとして Cisco ルータを設定し、マスター コントローラ ポリシーおよびタイマー設定を設定します。

     
    ステップ 5 policy-rules map-name


    例:
    Router(config-pfr-mc)# policy-rules POLICY_RSVP_VIDEO
     

    PfR マスター コントローラ コンフィギュレーション モードで、PfR マップを選択し設定を適用します。

    • アクティブ化する PfR マップ名を指定するには、map-name 引数を使用します。
    • 例では、このタスクで設定した学習リストを含んでいる POLICY_RSVP_VIDEO という名前の PfR マップが適用されます。
     
    ステップ 6 rsvp signaling-retries number


    例:
    Router(config-pfr-mc)# rsvp signaling-retries 1
     

    予約エラー状態が検出されたときに、PfR が RSVP 予約に提供する代替パスの数を指定します。

    • 代替パスの数を指定するには、number 引数を使用します。
    • このタスクの設定例は、RSVP シグナリングの再試行に対する代替パスの数を 1 に設定するように PfR を設定する方法を示しています。
     
    ステップ 7 rsvp post-dial-delay msecs


    例:
    Router(config-pfr-mc)# rsvp post-dial-delay 100
     

    RSVP ダイヤル後遅延タイマーを設定して、PfR が RSVP にルーティング パスを返すまでの遅延時間を設定します。

    • ミリ秒単位で遅延時間を指定するには、msecs 引数を使用します。
    • このタスクの設定例は、RSVP ダイヤル後遅延タイマーを 100 ミリ秒に設定するように PfR を設定する方法を示しています。
     
    ステップ 8 learn


    例:
    Router(config-pfr-mc)# learn 
     

    PfR Top Talker/Top Delay 学習コンフィギュレーション モードを開始して、トラフィック クラスを自動的に学習します。

     
    ステップ 9 list seq number refname refname


    例:
    Router(config-pfr-mc-learn)# list seq 10 refname LEARN_RSVP_VIDEO
     

    PfR 学習リストを作成し、学習リスト コンフィギュレーション モードを開始します。

    • 学習リスト基準が適用される順番の決定に使用されるシーケンス番号を指定するには、seq キーワードおよび number 引数を使用します。
    • 学習リストの参照名を指定するには、refname キーワードおよび refname 引数を使用します。
    • 例では、LEARN_RSVP_VIDEO という名前の学習リストが作成されます。
     
    ステップ 10 traffic-class prefix-list prefix-list-name [inside]


    例:
    Router(config-pfr-mc-learn-list)# traffic-class prefix-list RSVP_VIDEO
     

    送信先プレフィックスのみに基づき、トラフィックを自動的に学習するようにマスター コントローラを設定します。

    • プレフィックス リストを指定するには、prefix-list-name 引数を使用します。
    • 例では、RSVP_VIDEO という名前のプレフィックス リストを使用してトラフィック クラスが定義されます。
     
    ステップ 11 rsvp


    例:
    Router(config-pfr-mc-learn-list)# rsvp
     

    RSVP フローに基づいてトップ プレフィックスを学習するように、マスター コントローラを設定します。

    • このコマンドをイネーブルにすると、マスター コントローラでは最高アウトバウンド スループットに従ってすべての境界ルータのトップ プレフィックスが学習されます。
    • 例では、LEARN_RSVP_VIDEO 学習リストの RSVP フローに基づいてトップ プレフィックスを学習するように、マスター コントローラが設定されます。
     
    ステップ 12 exit


    例:
    Router(config-pfr-mc-learn-list)# exit
     

    学習リスト コンフィギュレーション モードを終了し、PfR Top Talker/Top Delay 学習コンフィギュレーション モードに戻ります。

     
    ステップ 13 ステップ 9 ~ 12 を繰り返して、追加の学習リストを設定します。  

    --

     
    ステップ 14 exit


    例:
    Router(config-pfr-mc-learn)# exit
     

    PfR Top Talker/Top Delay 学習コンフィギュレーション モードを終了し、PfR マスター コントローラ コンフィギュレーション モードに戻ります。

     
    ステップ 15 必要に応じて、グローバル コンフィギュレーション モードに戻るにはexit コマンドを使用します。  

    --

     
    ステップ 16 pfr-map map-name sequence-number


    例:
    Router(config)# pfr-map POLICY_RSVP_VIDEO 10
     

    PfR マップ コンフィギュレーション モードを開始して、PfR マップを設定します。

    • 例では、POLICY_RSVP_VIDEO という名前の PfR マップが作成されます。
     
    ステップ 17 match pfr learn list refname


    例:
    Router(config-pfr-map)# match pfr learn list LEARN_RSVP_VIDEO
     

    学習済みの PfR プレフィックスに一致させるために、PfR マップ内で match 句エントリを作成します。

    • 各 PfR マップ シーケンスには、match 句を 1 つだけ設定できます。
    • 例では、LEARN_RSVP_VIDEO という名前の PfR 学習リストに定義されている基準を使用して、トラフィック クラスが定義されます。
    (注)     

    ここでは、このタスクに関連する構文だけを使用しています。

     
    ステップ 18 set mode route control


    例:
    Router(config-pfr-map)# set mode route control
     

    一致したトラフィックのルート制御を設定するために、set 句エントリを作成します。

    • 制御モードでは、マスター コントローラが監視対象プレフィックスを分析し、ポリシー パラメータに基づいて変更を実行します。
     
    ステップ 19 set resolve equivalent-path-round-robin


    例:
    Router(config-pfr-map)# set resolve equivalent-path-round-robin
     

    set 句エントリを作成して、同等パス ラウンドロビン リゾルバを使用することを指定します。

    • このタスクでは、ランダム リゾルバの代わりに、同等パス ラウンドロビン リゾルバが同等パス間での選択に使用されます。
     
    ステップ 20 end


    例:
    Router(config-pfr-map)# end
     

    (任意)PfR マップ コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

     

    PfR RSVP コントロール情報の表示

    PfR RSVP コントロール機能はマスター コントローラ上に設定されますが、実際にパフォーマンス情報を収集するのは境界ルータです。show および debug コマンドを使用して、マスター コントローラと境界ルータの両方の RSVP 情報を表示できます。 このタスクの最初のいくつかのコマンドは、マスター コントローラで入力します。残りのコマンドには、アプリケーション トラフィックが経由する境界ルータに移動するためのステップがあります。 show コマンドと debug コマンドは、任意の順序で入力できます。

    手順の概要

      1.    enable

      2.    show pfr master traffic-class [rsvp] [active | passive | status] [detail]

      3.    show pfr master policy [sequence-number | policy-name | default | dynamic]

      4.    debug pfr master rsvp

      5.    RSVP トラフィックが経由する境界ルータに移動します。

      6.    enable

      7.    show pfr border rsvp

      8.    show pfr border routes rsvp-cache

      9.    debug pfr border rsvp


    手順の詳細
      ステップ 1   enable

      特権 EXEC モードをイネーブルにします。 パスワードを入力します(要求された場合)。



      例:
      Router> enable
      
      ステップ 2   show pfr master traffic-class [rsvp] [active | passive | status] [detail]

      このコマンドは、RSVP トラフィック クラスとして学習される PfR トラフィック クラスに関する情報を表示するために使用します。



      例:
      Router# show pfr master traffic-class rsvp
      
      OER Prefix Statistics:
       Pas - Passive, Act - Active, S - Short term, L - Long term, Dly - Delay (ms),
       P - Percentage below threshold, Jit - Jitter (ms), 
       MOS - Mean Opinion Score
       Los - Packet Loss (packets-per-million), Un - Unreachable (flows-per-million),
       E - Egress, I - Ingress, Bw - Bandwidth (kbps), N - Not applicable
       U - unknown, * - uncontrolled, + - control more specific, @ - active probe all
       # - Prefix monitor mode is Special, & - Blackholed Prefix
       % - Force Next-Hop, ^ - Prefix is denied
      
      DstPrefix           Appl_ID Dscp Prot     SrcPort     DstPort SrcPrefix         
                 Flags             State     Time            CurrBR  CurrI/F Protocol
               PasSDly  PasLDly   PasSUn   PasLUn  PasSLos  PasLLos      EBw      IBw
               ActSDly  ActLDly   ActSUn   ActLUn  ActSJit  ActPMOS  ActSLos  ActLLos
      --------------------------------------------------------------------------------
      10.1.0.10/32              N    N  tcp       75-75       75-75 10.1.0.12/32      
                                INPOLICY       @0         10.1.0.24 Tu24            PBR     
                     U        U        0        0        0        0        0        0
                     1        1        0        0        N        N        N        N 
      
      ステップ 3   show pfr master policy [sequence-number | policy-name | default | dynamic]

      このコマンドを使用すると、ポリシー情報が表示されます。 次の例では、dynamic キーワードを使用して、プロバイダー アプリケーションがダイナミックに作成したポリシーを表示します。 RSVP コンフィギュレーション コマンドに注意してください。



      例:
      Router# show pfr master policy dynamic
      
      Dynamic Policies:
       
        proxy id 10.3.3.3
        sequence no. 18446744069421203465, provider id 1001, provider priority 65535
          host priority 65535, policy priority 101, Session id 9
        backoff 90 90 90
        delay relative 50
        holddown 90
        periodic 0
        probe frequency 56
        mode route control 
        mode monitor both
        mode select-exit good
        loss relative 10
        jitter threshold 20
        mos threshold 3.60 percent 30
        unreachable relative 50
        next-hop not set
        forwarding interface not set
        resolve delay priority 11 variance 20
        resolve utilization priority 12 variance 20
        proxy id 10.3.3.3
        sequence no. 18446744069421269001, provider id 1001, provider priority 65535
          host priority 65535, policy priority 102, Session id 9
        backoff 90 90 90
        delay relative 50
        holddown 90
        periodic 0
        probe frequency 56
        mode route control 
        mode monitor both
        mode select-exit good
        loss relative 10
        jitter threshold 20
        mos threshold 3.60 percent 30
        unreachable relative 50
        next-hop not set
        forwarding interface not set
        resolve delay priority 11 variance 20
        resolve utilization priority 12 variance 20
        proxy id 10.3.3.4
        sequence no. 18446744069421334538, provider id 1001, provider priority 65535
          host priority 65535, policy priority 103, Session id 10
        backoff 90 90 90
        delay relative 50
        holddown 90
        periodic 0
        probe frequency 56
        mode route control 
        mode monitor both
        mode select-exit good
        loss relative 10
        jitter threshold 20
        mos threshold 3.60 percent 30
        unreachable relative 50
        next-hop not set
        forwarding interface not set
        resolve delay priority 11 variance 20
        resolve utilization priority 12 variance 20
      
      ステップ 4   debug pfr master rsvp

      PfR マスター コントローラ上の PfR RSVP イベントに関するデバッグ情報を表示します。



      例:
      Router# debug pfr master rsvp
      
      Jan 23 21:18:19.439 PST: PFR_MC_RSVP: recvd a RSVP flow
      Jan 23 21:18:19.439 PST: PFR_MC_RSVP: Processing 1 rsvp flows
      Jan 23 21:18:19.439 PST: PFR_MC_RSVP: Resolve: src: 10.1.0.12 dst: 10.1.25.19 pr
      oto: 17 sport min: 1 sport max: 1 dport min: 1 dport max: 1 from BR 10.1.0.23
      Jan 23 21:18:19.439 PST: PFR_MC_RSVP: Marking: 10.1.0.23, FastEthernet1/0
      Jan 23 21:18:19.439 PST: %OER_MC-5-NOTICE: Uncontrol Prefix 10.1.25.19/32, Probe frequency changed
      Jan 23 21:18:19.439 PST: PFR_MC_RSVP: Marked: 10.1.0.23, FastEthernet1/0 as current
      Jan 23 21:18:19.467 PST: PFR_MC_RSVP: recv new pool size
      Jan 23 21:18:19.467 PST: PFR_MC_RSVP: Update from 10.1.0.23, Fa1/0: pool 8999
      Jan 23 21:18:20.943 PST: %OER_MC-5-NOTICE: Prefix Learning WRITING DATA
      Jan 23 21:18:21.003 PST: %OER_MC-5-NOTICE: Prefix Learning STARTED
      Jan 23 21:18:22.475 PST: PFR_MC_RSVP: RSVP resolver invoked
      Jan 23 21:18:22.475 PST: PFR RSVP MC:  10.1.25.19/32 Appl 17 [1, 1][1, 1] 0:
              BR 10.1.0.23, Exit Fa1/0, is current exit
      Jan 23 21:18:22.475 PST: PFR RSVP MC:  10.1.25.19/32 Appl 17 [1, 1][1, 1] 0:
              BR 10.1.0.23, Exit Fa1/0, is current exit
      Jan 23 21:18:22.475 PST: PFR_MC_RSVP: BR:10.1.0.23 Exit:Fa1/0pool size : 8999
      est : 8999 tc->tspec: 1, fit: 8999
      Jan 23 21:18:22.475 PST: PFR_MC_RSVP: BR:10.1.0.24 Exit:Tu24pool size : 9000   
      est : 9000 tc->tspec: 1, fit: 8999
      Jan 23 21:18:22.475 PST: PFR_MC_RSVP: BR:10.1.0.23 Exit:Fa1/1pool size : 9000
      est : 9000 tc->tspec: 1, fit: 8999
      
      ステップ 5   RSVP トラフィックが経由する境界ルータに移動します。

      ステップ 6   enable

      特権 EXEC モードをイネーブルにします。 パスワードを入力します(要求された場合)。



      例:
      Router> enable
      
      ステップ 7   show pfr border rsvp

      次の例は、PfR 境界ルータの RSVP ダイヤル後タイムアウト タイマーおよびシグナリングの再試行の現在値を表示します。



      例:
      Router# show pfr border rsvp
       
      PfR BR RSVP parameters:
             RSVP Signaling retries:         1
             Post-dial-timeout(msec):        0
      
      ステップ 8   show pfr border routes rsvp-cache

      このコマンドは、PfR が認識しているすべての RSVP パスを表示するために使用します。

      (注)     

      この例に適した構文のみ表示されています。



      例:
      Router# show pfr border routes rsvp-cache
      
      SrcIP       DstIP       Protocol Src_port Dst_port Nexthop       Egress I/F PfR/RIB 
      ----------- ----------- -------- -------- -------- ------------- ---------- --------
      10.1.25.19  10.1.35.5   UDP      1027     1027     10.1.248.5    Gi1/0       RIB*
      10.1.0.12   10.1.24.10  UDP      48       48       10.1.248.24   Gi1/0       PfR*
      10.1.0.12   10.1.42.19  UDP      23       23       10.1.248.24   Gi1/0       PfR*
      10.1.0.12   10.1.18.10  UDP      12       12       172.16.43.2   Fa1/1       PfR*
      
      ステップ 9   debug pfr border rsvp

      PfR 境界ルータ上の PfR RSVP イベントに関するデバッグ情報を表示します。



      例:
      Router# debug pfr border rsvp
      
      Jan 23 21:18:19.434 PST: PfR RSVP:RESOLVE called for src: 10.1.0.12 dst: 10.1.25.19 
       proto: 17 sport: 1 dport: 1; tspec 1
      Jan 23 21:18:19.434 PST: PfR RSVP:hash index = 618
      Jan 23 21:18:19.434 PST: PfR RSVP:Searching flow: src: 10.1.0.12 dst: 10.1.25.19
       proto: 17 sport: 1 dport: 1
      Jan 23 21:18:19.434 PST: PfR RSVP:Add flow: src: 10.1.0.12 dst: 10.1.25.19 
       proto: 17 sport: 1 dport: 1
      Jan 23 21:18:19.434 PST: PfR RSVP:hash index = 618
      Jan 23 21:18:19.434 PST: PfR RSVP:Searching flow: src: 10.1.0.12 dst: 10.1.25.19
       proto: 17 sport: 1 dport: 1
      Jan 23 21:18:19.434 PST: PfR RSVP:hash index = 618
      Jan 23 21:18:19.434 PST: PfR RSVP:successfully added the flow to the db
      Jan 23 21:18:19.434 PST: PfR RSVP:flow: src: 10.1.0.12 dst: 10.1.25.19 
       proto: 17 sport: 1 dport: 1 lookup; topoid: 0
      Jan 23 21:18:19.434 PST: PfR RSVP(det):ret nh: 10.185.252.1, idb: 35
      Jan 23 21:18:19.434 PST: PfR RSVP:Adding new context
      Jan 23 21:18:19.434 PST: PfR RSVP(det):Num contexts: 0
      Jan 23 21:18:19.434 PST: PfR RSVP(det):Num contexts: 1
      Jan 23 21:18:19.434 PST: PfR RSVP:flow src: 10.1.0.12 dst: 10.1.25.19 
       proto: 17 sport: 1 dport: 1 now pending notify
      Jan 23 21:18:19.434 PST: PfR RSVP:Resolve on flow: src: 10.1.0.12 dst: 10.1.25.19
       proto: 17 sport: 1 dport: 1
      Jan 23 21:18:19.434 PST: PfR RSVP:Filtering flow: src: 10.1.0.12 dst: 10.1.25.19
       proto: 17 sport: 1 dport: 1
      

      PfR パフォーマンスおよび統計情報の表示

      このタスクのコマンドは、PfR トラフィック クラスまたは出口に関する詳細なパフォーマンスまたは統計情報を表示するために入力します。 コマンドは、各セクション内で任意の順序で入力できます。

      手順の概要

        1.    enable

        2.    show pfr master traffic-class [policy policy-seq-number | rc-protocol | state {hold| in | out | uncontrolled}] [detail]

        3.    show pfr master traffic-class performance [application application-name [prefix] | history [active | passive] | inside | learn [delay | inside | list list-name | rsvp | throughput] | policy policy-seq-number | rc-protocol | state {hold | in | out | uncontrolled} | static] [detail]

        4.    show pfr master exits

        5.    show pfr master active-probes [assignment | running] [forced policy-sequence-number | longest-match]

        6.    show pfr master border ip-address [detail | report | statistics | topology]

        7.    show pfr master statistics [active-probe | border | cc | exit | netflow | prefix | process | system | timers]


      手順の詳細
        ステップ 1   enable

        特権 EXEC モードをイネーブルにします。 パスワードを入力します(要求された場合)。



        例:
        Router> enable
        
        ステップ 2   show pfr master traffic-class [policy policy-seq-number | rc-protocol | state {hold| in | out | uncontrolled}] [detail]

        このコマンドは、PfR マスター コントローラにより監視および制御されるトラフィック クラスに関する情報を表示するときに使用されます。 この例では、ポリシー準拠状態にあるトラフィック クラスのみ表示するように出力をフィルタリングするために、state in キーワードが使用されています。



        例:
        Router# show pfr master traffic-class state in
        
        OER Prefix Statistics:
         Pas - Passive, Act - Active, S - Short term, L - Long term, Dly - Delay (ms),
         P - Percentage below threshold, Jit - Jitter (ms), 
         MOS - Mean Opinion Score
         Los - Packet Loss (packets-per-million), Un - Unreachable (flows-per-million),
         E - Egress, I - Ingress, Bw - Bandwidth (kbps), N - Not applicable
         U - unknown, * - uncontrolled, + - control more specific, @ - active probe all
         # - Prefix monitor mode is Special, & - Blackholed Prefix
         % - Force Next-Hop, ^ - Prefix is denied
        
        DstPrefix           Appl_ID Dscp Prot     SrcPort     DstPort SrcPrefix         
                   Flags             State     Time            CurrBR  CurrI/F Protocol
                 PasSDly  PasLDly   PasSUn   PasLUn  PasSLos  PasLLos      EBw      IBw
                 ActSDly  ActLDly   ActSUn   ActLUn  ActSJit  ActPMOS  ActSLos  ActLLos
        --------------------------------------------------------------------------------
        10.1.0.0/24               N    N    N           N           N N                 
                                  INPOLICY        0          10.1.1.1 Et0/0           BGP     
                      14       14        0        0        0        0       78        9
                       N        N        N        N        N        N
        
        10.2.0.0/24               N    N    N           N           N N                 
                                  INPOLICY        0          10.1.1.2 Et0/0           BGP     
                      14       14        0        0        0        0       75        9
                       N        N        N        N        N        N
        
        10.3.0.0/24               N    N    N           N           N N                 
                                  INPOLICY        0          10.1.1.3 Et0/0           BGP     
                      14       14        0        0        0        0       77        9
                       N        N        N        N        N        N
        
        10.4.0.0/24               N    N    N           N           N N                 
                                  INPOLICY        0          10.1.1.4 Et0/0           BGP     
                      14       14        0        0        0        0       77        9
                       N        N        N        N        N        N
        
        10.1.8.0/24               N    N    N           N           N N                 
                                  INPOLICY        0          10.1.1.3 Et0/0           BGP     
                      14       14    62500    73359        0        0        5        1
                       N        N        N        N        N        N
        
        10.1.1.0/24               N    N    N           N           N N                 
                                  INPOLICY        0          10.1.1.2 Et0/0           BGP     
                      14       14     9635     9386     1605     1547       34        4
                       N        N        N        N        N        N
        
        ステップ 3   show pfr master traffic-class performance [application application-name [prefix] | history [active | passive] | inside | learn [delay | inside | list list-name | rsvp | throughput] | policy policy-seq-number | rc-protocol | state {hold | in | out | uncontrolled} | static] [detail]

        このコマンドは、PfR マスター コントローラによって監視および制御されるトラフィック クラスに関するパフォーマンス情報を表示します。

        (注)     

        この例に適用できる構文のみ表示されています。



        例:

        次の出力は、直前の 60 分間の現在の出口におけるトラフィック クラスのパフォーマンス履歴を示しています。

        Router# show pfr master traffic-class performance history
        
        Prefix: 10.70.0.0/16
        efix performance history records
         Current index 1, S_avg interval(min) 5, L_avg interval(min) 60
        
        Age       Border          Interface       OOP/RteChg Reasons                  
        Pas: DSum  Samples  DAvg  PktLoss  Unreach   Ebytes   Ibytes     Pkts    Flows
        Act: Dsum Attempts  DAvg    Comps  Unreach   Jitter LoMOSCnt   MOSCnt
        00:00:33  10.1.1.4        Et0/0                                               
        Pas: 6466      517    12        2       58  3400299   336921    10499     2117
        Act:    0        0     0        0        0        N        N        N
        00:01:35  10.1.1.4        Et0/0                                               
        Pas:15661     1334    11        4      157  4908315   884578    20927     3765
        Act:    0        0     0        0        0        N        N        N
        00:02:37  10.1.1.4        Et0/0                                               
        Pas:13756     1164    11        9      126  6181747   756877    21232     4079
        Act:    0        0     0        0        0        N        N        N
        00:03:43  10.1.1.1        Et0/0                                               
        Pas:14350     1217    11        6      153  6839987   794944    22919     4434
        Act:    0        0     0        0        0        N        N        N
        00:04:39  10.1.1.3        Et0/0                                               
        Pas:13431     1129    11       10      122  6603568   730905    21491     4160
        Act:    0        0     0        0        0        N        N        N
        00:05:42  10.1.1.2        Et0/0                                               
        Pas:14200     1186    11        9      125  4566305   765525    18718     3461
        Act:    0        0     0        0        0        N        N        N
        00:06:39  10.1.1.3        Et0/0                                               
        Pas:14108     1207    11        5      150  3171450   795278    16671     2903
        Act:    0        0     0        0        0        N        N        N
        00:07:39  10.1.1.4        Et0/0                                               
        Pas:11554      983    11       15      133  8386375   642790    23238     4793
        Act:    0        0     0        0        0        N        N        N
              
        ステップ 4   show pfr master exits

        このコマンドは、PfR トラフィック クラスに使用された出口に関する情報(境界ルータの IP アドレスとインターフェイス、出口のポリシー、および出口のパフォーマンス データを含む)を表示するために使用します。 次の例は、RSVP プール情報を示しています。



        例:
        Router# show pfr master exits
        
        PfR Master Controller Exits:
        
        General Info:
        =============
          E - External
          I - Internal
          N/A - Not Applicable
                                                                                                   Up/
           ID Name         Border          Interface   ifIdx IP Address      Mask Policy      Type Down
          --- ------------ --------------- ----------- ----- --------------- ---- ----------- ---- ----
            6              10.1.0.23       Fa1/0           9 10.185.252.23     27 Util          E  UP  
            5              10.1.0.23       Fa1/1          10 172.16.43.23      27 Util          E  UP  
            4              10.1.0.24       Tu24           33 10.20.20.24       24 Util          E  UP  
        
        Global Exit Policy:
        ===================
            Range Egress:      In Policy - No difference between exits - Policy 10%
           Range Ingress:      In Policy - No difference between entrances - Policy 0%
             Util Egress:      In Policy
            Util Ingress:      In Policy
                    Cost:      In Policy
        
        Exits Performance:
        ==================
                           Egress                                            Ingress
            ---------------------------------------------------- ------------------------------------
         ID Capacity  MaxUtil    Usage   %      RSVP POOL    OOP Capacity  MaxUtil    Usage   %  OOP
         --- -------- -------- -------- --- -------------- ----- -------- -------- -------- --- -----
          6   100000    90000       66   0           9000    N/A   100000   100000       40   0  N/A
          5   100000    90000       34   0           8452    N/A   100000   100000       26   0  N/A
          4   100000    90000      128   0           5669    N/A   100000   100000      104   0  N/A
        
        TC and BW Distribution:
        =======================
                               # of TCs                  BW (kbps)            Probe   Active
             Name/ID   Current Controlled InPolicy    Controlled       Total  Failed  Unreach
                                                                             (count) (fpm)
                ----   ----------------------------   ----------------------  ------  --------
                   6        0          0        0            0           66       0          0
                   5      548        548      548            0           34       0          0
                   4     3202       3202     3202            0          128       0          0
        
        Exit Related TC Stats:
        ======================
                                          Priority
                                     highest       nth
                                    ------------------
          Number of TCs with range:        0         0
           Number of TCs with util:        0         0
           Number of TCs with cost:        0         0
        
               Total number of TCs:     3800
        
        ステップ 5   show pfr master active-probes [assignment | running] [forced policy-sequence-number | longest-match]

        次の例は、作成済みまたは実行中のすべてのプローブのステータスを示しています。



        例:
        Router# show pfr master active-probes running
         
        PfR Master Controller running probes:
        
        Border         Interface   Type     Target         TPort Codec    Freq Forced Pkts DSCP 
                                                                               (Pol
                                                                                Seq) 
        -------------- ----------- -------- -------------- ----- -------- ---- ------ ---- ----
        10.100.100.200 Ethernet1/0 tcp-conn 10.100.200.100 65535 g711alaw 10   20     100  ef
        10.2.2.3       Ethernet1/0 tcp-conn 10.1.5.1       23    N        56   10     1    defa
        10.1.1.1       Ethernet1/0 tcp-conn 10.1.5.1       23    N        30   N      1    defa
        10.1.1.2       Ethernet1/0 tcp-conn 10.1.2.1       23    N        56   N      1    defa
        10.2.2.3       Ethernet1/0 tcp-conn 10.1.2.1       23    N        56   N      1    defa
        10.1.1.1       Ethernet1/0 tcp-conn 10.1.2.1       23    N        56   N      1    defa
        
        ステップ 6   show pfr master border ip-address [detail | report | statistics | topology]

        このコマンドは、マスター コントローラで入力すると、すべての境界ルータに関する統計情報を表示します。



        例:
        Router# show pfr master border statistics
        
        PFR Master Controller Border
         MC Version: 2.3
         Keepalive : 5 second
         Keepalive : DISABLED
        
                                                           Last
        Border           Status Up/Down UpTime   AuthFail  Receive  Version
        ---------------- ------ ------- -------- --------  -------- -------
        10.200.200.200   ACTIVE UP      03:12:12        0  00:00:04 2.2
        10.1.1.2         ACTIVE UP      03:10:53        0  00:00:10 2.2
        10.1.1.1         ACTIVE UP      03:12:12        0  00:01:00 2.2
        
        Border Connection Statistics
        ==============================
        
                                  Bytes         Bytes    Msg    Msg    Sec Buf
        Border                     Sent         Recvd   Sent  Recvd Bytes Used
        ---------------- -------------- ------------- ------ ------ ----------
        10.200.200.200           345899        373749      5     10          0
        10.1.1.2                 345899        373749      5     10          0
        10.1.1.1                 345899        373749      5     10          0
         
                         Socket Invalid   Context
        Border           Closed Message Not Found
        ---------------- ------ ------- ---------
        10.200.200.200        5      10       100
        10.1.1.2              5      10       100
        10.1.1.1              5      10       100
        
        ステップ 7   show pfr master statistics [active-probe | border | cc | exit | netflow | prefix | process | system | timers]

        このコマンドは、マスター コントローラの統計情報を表示します。 表示情報をフィルタリングするにはキーワードを使用します。 次の例では、system キーワードで PfR システムの統計情報を表示しています。



        例:
        Router# show pfr master statistics system
        
           Active Timers: 14
            Total Traffic Classes = 65, Prefixes = 65, Appls =0
           TC state:
            DEFAULT = 0, HOLDDOWN = 11, INPOLICY = 54, OOP = 0, CHOOSE = 0,
            Inside = 1, Probe all = 0, Non-op = 0, Denied = 0
            Controlled 60, Uncontrolled 5, Alloced 65, Freed 0, No memory 0
           Errors:
            Invalid state = 0, Ctrl timeout = 0, Ctrl rej = 0, No ctx = 7616,
            Martians = 0
            Total Policies = 0
            Total Active Probe Targets = 325
            Total Active Probes Running = 0
           Cumulative Route Changes:
            Total  : 3246
            Delay  : 0
            Loss   : 0
            Jitter : 0
            MOS    : 0
            Range  : 0
            Cost   : 0
            Util   : 0
           Cumulative Out-of-Policy Events:
            Total  : 0
            Delay  : 0
            Loss   : 0
            Jitter : 0
            MOS    : 0
            Range  : 0
            Cost   : 0
            Util   :    

        PfR RSVP コントロールの設定例

        RSVP フローを使用したトラフィック クラスの定義例

        マスター コントローラ上で設定された次の例では、RSVP フローに基づき自動的に学習され、プレフィックス リストによってフィルタリングされるトラフィック クラスを含む学習リストが定義されます。 この例の目的は、POLICY_RSVP_VIDEO という名前のポリシーを使用して、すべてのビデオ トラフィックを最適化することです。 RSVP_VIDEO トラフィック クラスは、10.100.0.0/16 または 10.200.0.0/16 と一致するプレフィックスとして定義され、RSVP フローから学習されます。

        次の例では、RSVP トラフィック フローに基づきプレフィックス学習が設定されます。

        ip prefix-list RSVP_VIDEO permit seq 10 10.100.0.0/16
        ip prefix-list RSVP_VIDEO permit seq 20 10.200.0.0/16
        pfr master
         policy-rules POLICY_RSVP_VIDEO
         rsvp signaling-retries 1
         rsvp post-dial-delay 100 
         learn 
         list seq 10 refname LEARN_RSVP_VIDEO 
         traffic-class prefix-list RSVP_VIDEO
         rsvp
         exit
         exit
        pfr-map POLICY_RSVP_VIDEO 10
         match learn list LEARN_RSVP_VIDEO
         set mode route control
         set resolve equivalent-path-round-robin
         end

        その他の関連資料

        関連資料

        関連項目

        マニュアル タイトル

        Cisco IOS コマンド

        『Cisco IOS Master Command List, All Releases』

        Cisco IOS PfR のコマンド:コマンド構文の詳細、コマンド モード、コマンド履歴、デフォルト設定、使用上の注意事項、および例

        『Cisco IOS Performance Routing Command Reference』

        Cisco IOS XE Release での基本的な PfR 設定

        「ベーシック パフォーマンス ルーティングの設定」モジュール

        Cisco IOS XE Release 3.1 および 3.2 の境界ルータ専用機能の設定に関する情報

        「パフォーマンス ルーティング境界ルータ専用機能」モジュール

        Cisco IOS XE Release のパフォーマンス ルーティングの運用フェーズを理解するために必要な概念

        「パフォーマンス ルーティングの理解」モジュール

        Cisco IOS XE Release でのアドバンスド PfR 設定

        「アドバンスド パフォーマンス ルーティングの設定」モジュール

        IP SLA の概要

        「Cisco IOS IP SLAs Overview」モジュール

        シスコの DocWiki コラボレーション環境の PfR 関連のコンテンツへのリンクがある PfR ホーム ページ

        PfR:Home

        MIB

        MIB

        MIB のリンク

        • CISCO-PFR-MIB
        • CISCO-PFR-TRAPS-MIB

        選択したプラットフォーム、Cisco ソフトウェア リリース、およびフィーチャ セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。

        http:/​/​www.cisco.com/​go/​mibs

        シスコのテクニカル サポート

        説明

        リンク

        シスコのサポートおよびドキュメンテーション Web サイトでは、ダウンロード可能なマニュアル、ソフトウェア、ツールなどのオンライン リソースを提供しています。 これらのリソースは、ソフトウェアをインストールして設定したり、シスコの製品やテクノロジーに関する技術的問題を解決したりするために使用してください。 この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

        http:/​/​www.cisco.com/​cisco/​web/​support/​index.html

        PfR RSVP コントロールの機能情報

        次の表に、このモジュールで説明した機能に関するリリース情報を示します。 この表は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェア リリースだけを示しています。 その機能は、特に断りがない限り、それ以降の一連のソフトウェア リリースでもサポートされます。

        プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator には、www.cisco.com/​go/​cfn からアクセスします。 Cisco.com のアカウントは必要ありません。

        表 1 PfR RSVP コントロールの機能情報

        機能名

        リリース

        機能情報

        PfR RSVP コントロール

        Cisco IOS XE Release 3.4S

        PfR RSVP コントロール機能は、アプリケーション アウェア PfR 技術を使用した RSVP フローの最適化をサポートします。

        この機能により、次のコマンドが導入または変更されました。debug pfr border rsvpdebug pfr master rsvprsvp (PfR)rsvp post-dial-delayrsvp signaling-retriesresolve (PfR)set resolve (PfR)show pfr border rsvpshow pfr border routesshow pfr master active-probesshow pfr master bordershow pfr master exitsshow pfr master policyshow pfr master statisticsshow pfr master traffic-class、および show pfr master traffic-class performance