Cisco SCE 2000 および SCE 1000 ソフトウェア コ ンフィギュレーション ガイド
付加価値サービス(VAS)トラフィック転送
付加価値サービス(VAS)トラフィック転送
発行日;2012/01/30 | 英語版ドキュメント(2011/06/27 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 6MB) | フィードバック

目次

付加価値サービス(VAS)トラフィック転送

概要

VAS トラフィック転送に関する情報

VAS のサービス目標

VAS トラフィック転送の仕組み

VAS サーバの要件

VAS トラフィック転送と SCA BB

VAS トラフィック転送のVLAN タグ

サービスのフロー

データ フロー

非 VAS データ フロー

VAS データ フロー

ロード バランシング

ロード バランシングとサブスクライバ

ロード バランシングとサブスクライバ モード

VAS の冗長性

VAS サーバの障害

VAS サーバ グループの障害

イーサネット スイッチの障害

VAS サーバのディセーブル化

VAS ステータスと VAS ヘルス チェック

VAS サーバの状態

VAS トラフィック転送のトポロジ

単一の SCE プラットフォーム、複数の VAS サーバ

データ フロー

複数の SCE プラットフォーム、複数の VAS サーバ

VAS の SNMP サポート

VAS トラフィック転送と他の SCE プラットフォーム機能との相互作用

互換性のない SCE プラットフォーム機能

VAS トラフィック転送と DDoS 処理

特定の IP DDoS 攻撃検出

特定の IP 攻撃フィルタ

VAS トラフィック転送と帯域幅管理

グローバル コントローラと VAS フロー

VAS トラフィック転送の設定

SCA BB コンソールからの VAS トラフィック転送の設定

グローバル オプション

VAS トラフィック転送のイネーブル化

オプション

VAS トラフィック転送のディセーブル化

VAS トラフィックのリンクを設定する方法

オプション

VAS トラフィックの リンクを選択する方法

VAS トラフィックのリンクをデフォルトに戻す方法

VAS サーバの設定方法

オプション

VAS サーバをイネーブルにする方法

VAS サーバをディセーブルにする方法

VAS サーバのプロパティをすべてデフォルトに戻す方法

VAS サーバへの VLAN ID の割り当て方法

オプション

指定した VAS サーバの VLAN タグ番号を設定する方法

指定した VAS サーバから VLAN タグ番号を削除する方法

ヘルス チェックの設定方法

ヘルス チェック パケットの疑似 IP アドレスを設定する方法

VAS サーバ グループの設定方法

VAS サーバ グループについて

サーバを追加および削除する方法

VAS サーバ グループの障害パラメータの設定方法

VAS トラフィック転送のモニタリング

全体的な VAS ステータスおよび設定を表示する方法

例:

指定した VAS サーバ グループの動作情報および設定情報を表示する方法

例:

すべての VAS サーバ グループの動作情報および設定情報を表示する方法

指定した VAS サーバの動作情報および設定情報を表示する方法

例:

すべての VAS サーバの動作情報および設定情報を表示する方法

指定したサブスクライバによって使用されている VAS サーバの表示方法

指定した VAS サーバのヘルス チェック カウンタを表示する方法

例:

すべての VAS サーバのヘルス チェック カウンタを表示する方法

指定した VAS サーバのヘルス チェック カウンタをクリアする方法

すべての VAS サーバのヘルス チェック カウンタをクリアする方法

VAS サーバ単位および VAS 方向単位の帯域幅を表示する方法

例:

VAS over 10G

VAS over 10G について

VAS over 10G トポロジにおけるデータ フロー

VAS サーバへの VAS データ フロー

VAS サーバからの VAS データ フロー

フェールオーバーのサポート

VAS over 10G トポロジにおけるヘルス チェック

VAS over 10G の設定における一般的なガイドライン

VAS over 10G における 7600/6500 デバイスの設定

VAS over 10G の設定

VAS トラフィック リンクの auto-select パラメータの設定方法(VAS over 10G)

リンク スイッチ間の最小時間の設定方法

アクティブ VAS リンクの設定方法

VAS over 10G のヘルス チェックを設定する方法

ヘルス チェックの IP アドレスの設定方法

IP アドレス設定の削除方法

VAS over 10G トポロジのヘルス チェックをイネーブルにする方法

オプション

VAS over 10G に対するヘルス チェックの互換性をイネーブルにする方法(MGSCP)

ヘルス チェックの互換性設定を削除する方法

VAS Over 10G の設定例

インテリジェント トラフィック ミラーリング

行動ターゲティングの使用例

トラフィック ミラーリングと SCA BB

ミラーリングの終了

ミラーリングの例外

SCE の接続

トラフィック ミラーリングの設定

トラフィック ミラーリングのモニタリング

トラフィック ミラーリングの設定例

付加価値サービス(VAS)トラフィック転送

概要

このモジュールでは、Value Added Services(VAS; 付加価値サービス)トラフィック転送の概要を示し、その内容と仕組みについて説明します。また、VAS トラフィック転送を設定およびモニタリングするための、さまざまな手順についても説明します。

「VAS トラフィック転送に関する情報」

「VAS トラフィック転送の仕組み」

「VAS の冗長性」

「VAS ステータスと VAS ヘルス チェック」

「VAS トラフィック転送のトポロジ」

「VAS の SNMP サポート」

「VAS トラフィック転送と他の SCE プラットフォーム機能との相互作用」

「VAS トラフィック転送の設定」

「VAS トラフィック転送のモニタリング」

「VAS over 10G」

「インテリジェント トラフィック ミラーリング」

VAS トラフィック転送に関する情報

このモジュールでは、VAS トラフィック転送の概要を示し、VAS トラフィック転送を設定およびモニタリングする方法について説明します。また、VAS over 10G インストール環境を設定する方法についても説明します。

すべての新しい Cisco Service Control Application for Broadband(SCA BB)リリースでは、新しいサービスの分類および制御がサポートされます。VAS 統合機能を使用すると、SCA BB によって現時点でサポートされていないサービスを分類および制御できます。この機能の背後にある概念により、本ソリューションにおいて外部の「専門システム」を使用することによる、サービス トラフィックの分類および制御が実現します。この機能を使用することにより、Service Provider(SP; サービス プロバイダー)は、選択したフローを外部のサードパーティ製ソリューションに転送することも可能になるため、サブスクライバ単位の付加価値機能を提供できます。この機能の使用例としては、侵入検出やコンテンツ フィルタリングが考えられます。これらの付加価値サービスは、SCA BB ソリューションのサービスおよび機能に加えて提供されます。

VAS 機能を使用すると、指定した一部のトラフィック ストリームを、個別の VAS サーバ/アプライアンスまたは VAS サーバ/アプライアンスのクラスタに転送できます。転送は、サブスクライバ パッケージ、フロー タイプ、および VAS サーバの可用性に基づいています。また、この機能により、ロード バランシング機能も使用でき、さまざまな VAS サーバ上の負荷も分散できます。

本ソリューションは、異なる VAS サーバ グループを使用する複数の VAS サービス タイプのサポートを提供します。同じタイプの複数のサーバを導入することにより、全体的な容量と復元性を向上できます。

SCE プラットフォームは、同じサーバ グループのアクティブ サーバ間での、サブスクライバのロード シェアリングを実行します。SCE プラットフォームは、専用のヘルス チェック メカニズムにより、定義済みのサーバの中からアクティブ サーバを識別できます。

さらに、Cisco Multi-Gigabit Service Control Platform(MGSCP)ソリューションの特殊なケースである VAS over 10G ソリューションでは、Cisco 6500/7600 シリーズ ルータを使用する 1 つの外部 10G リンクだけがサポートされます。Cisco 6500/7600 シリーズ ルータは、指令装置として機能することにより外部 10G リンクを分散し、VAS サーバのスイッチとしても機能します。

VAS のサービス目標

VAS トラフィック転送機能を使用すると、Service Control ソリューションにおいて、いくつかの重要なサービス目標を達成できます。

サービス プロバイダーは、一連の付加価値サービスをサブスクライバに提供できるため、お客様満足度の向上につながる。

トラフィックの一部を、SCE プラットフォームからサードパーティ製デバイスに転送できるため、相補的な追加サービスを提供できる。

SCE プラットフォームは強力な分類機能を備えているため、SCE プラットフォームでは、次の条件に基づいて、追加サービスを受ける必要があるトラフィックの一部だけが転送される。

サブスクライバの認識に基づいて

設定したポリシーに基づいて

さまざまな理由(たとえば、スループットをサポートできない、またはインライン挿入向けのキャリア グレードではない場合)のために、インラインに導入できない付加価値サーバを Service Control ソリューションに追加する。

異なるサービスを設定できる、高い相互運用性と柔軟性を提供する。

VAS 機能では、サードパーティ製デバイスの通常の IP ネットワークがエミュレートされるため、サードパーティ製デバイス側でのサポートは特に必要ありません。

VAS トラフィック転送の仕組み

「VAS サーバの要件」

「VAS トラフィック転送と SCA BB」

「VAS トラフィック転送のVLAN タグ」

「サービスのフロー」

「データ フロー」

「ロード バランシング」

サブスクライバは、SCA BB への新しいサブスクライバの通常のプロビジョニング プロセスの一部として、VAS サービスにプロビジョニングされます。

VAS トラフィック転送をイネーブルにすると(図 12-1)、VAS トラフィック転送のすべての基本機能に加えて、SCA BB アプリケーションにより、各フローが VAS フローまたは標準フロー(非 VAS フロー)として分類されます。

VAS サービスに分類されたフローは、通常の SCA BB サービスを受けるだけではなく、追加サービスを提供する VAS サーバに転送されます。

論理的には、「VAS エンジン」は「SCA エンジン」のアップストリームです。つまり、アップストリーム トラフィックは最初に SCA BB アプリケーションによって処理され、ダウンストリーム トラフィックは最初に VAS サーバによって処理されます。

VAS サーバへのトラフィックのルーティングは、VLAN タグを使用して実行されます。

図 12-1 一般的な VAS トラフィック転送のインストール

 

重要事項

単一の SCE プラットフォームでは、最大 8 つの VAS サーバをサポートできます。

最大 512 台の SCE プラットフォームを接続できます。

同じ VAS サーバが、複数の SCE プラットフォームによって使用される場合があります。

VAS トラフィック転送機能がサポートされるのは、SCE 2000 4xGBE プラットフォーム上だけです。


) VAS モードで動作している場合、SCE のパフォーマンス エンベロープは通常の動作モードを下回り、最大 50% までになると予想されます。正確なパフォーマンス エンベロープは、お客様のネットワーク内のトラフィック ミックスによって異なり、その大きさは事前に決まります。


次の各項では、VAS トラフィック転送の仕組みについてさらに詳しく説明します。

VAS サーバの要件

VAS デバイスは SCE プラットフォーム上にインストールされるため、VAS デバイスは SCE プラットフォームのネットワーク動作に従う必要があります。

VAS デバイスにおいて従う必要がある、主な 2 つのガイドラインは次のとおりです。

個別の 2 つのインターフェイス(サブスクライバ側およびネットワーク側)を備えていること。

サブスクライバへのトラフィックはサブスクライバ インターフェイスから送信し、インターネットへのトラフィックはネットワーク インターフェイスから送信すること。

レイヤ 2 において透過的であること。つまり、ネットワークの観点では、VAS サーバはレイヤ 2 スイッチと同様の機能を果たす必要があります。また、VAS サーバ側でトラフィック ヘッダーを変更したり、新しいトラフィックを生成することはできません。

レイヤ 2 における透過性

VAS サービスの非管理トラフィックを処理する際には、次のガイドラインに注意してください。

VAS サービスはレイヤ 2 において混合モードで動作し、すべての宛先 MAC アドレスのパケットを受け入れる必要があります。

処理したトラフィックをネットワークに転送して戻す(インジェクトする)ときには、VAS デバイスは、MAC アドレスおよび VLAN タグを含む元のレイヤ 2 ヘッダーを保持する必要があります。VAS デバイスでは、MAC アドレス(宛先または送信元)または VLAN タグを変更できません。

新しいトラフィックがインジェクトされるのは、既存のフローに関連する場合だけです。

VAS デバイスでは、新規フローを開始できません。

トラフィックをインジェクトする際には、トラフィックのインジェクト先となるフローのコンテキストから、レイヤ 2 情報(MAC アドレス、VLAN タグ、および IP / TCP パラメータ)を取得する必要があります。

VAS デバイス側でネットワーク トランザクションを生成したり、同様のトランザクションを再送することはできません。ARP 要求などのネットワーク トランザクションまたは ping は許可されません。

VAS の管理トラフィック

インバンドで(トラフィック インターフェイスを介して)管理される VAS デバイスは、次の要件を満たす必要があります。

管理トラフィックは、専用 VLAN 上または VLAN ヘッダーを持たない状態で伝送すること。

VAS デバイスに接続されたスイッチは、POP ルータに直接接続すること。

VAS デバイスに接続されたスイッチは、管理トラフィックがルータに直接送信され、かつ、SCE プラットフォームを介さないように設定すること。

VAS トラフィック転送と SCA BB

VAS トラフィック転送をイネーブルにすると、VAS トラフィック転送のすべての基本機能に加えて、SCA BB アプリケーションにより、各フローが VAS フローまたは標準フロー(非 VAS フロー)として分類されます。この分類は、フローの最初のパケット(TCP SYN パケットなど)に対して実行されます。分類を使用することにより、VAS サーバまたはサブスクライバ/ネットワークに送信されるパケットのルーティングが選択されるため、まったく最初のパケットに対して分類を実行する必要があります。

VAS トラフィック転送の規則は、SCA BB コンソールを使用して設定します。これらの規則により、特定のトラフィックがVAS サーバ グループにマッピングされます。フローが VAS フローとして分類された場合は、そのフローの VAS サーバ グループが選択されます。そのグループに複数の VAS サーバが含まれている場合は、サブスクライバの負荷が同じグループのサーバ間で共有されるように、トラフィックが転送されます。

VAS サーバ グループに対するトラフィック部分のマッピングは、標準の SCA GUI を使用して行い、その定義はパッケージごとに割り当てられます。

VAS トラフィック転送のVLAN タグ

トラフィックは VLAN により、SCE プラットフォームとVAS サーバの間でルーティングされます。SCE プラットフォームとVAS サーバのそれぞれの組み合わせには、一意の VLAN タグがあります。

VAS サーバに転送される前には、SCE プラットフォームにより、元のトラフィックに VLAN タグが付加されます。このトラフィックが SCE プラットフォームに戻ると、SCE プラットフォームにより、以前に付加された VLAN タグが削除され、トラフィックは元のリンク上に転送されます。

各 VAS サーバにおいて使用する VLAN タグは、ユーザが設定します。トラフィック フローの一貫性を保つため、VAS ソリューションでは、SCE プラットフォームとVAS サーバのそれぞれの組み合わせに対する一意の VLAN タグをユーザが設定する必要があります。

図 12-2 に、VLAN タグのフォーマットを示します。

図 12-2 VLAN タグのフォーマット

 

VLAN タグには、次のように分割された 12 個のビットがあります。

VLAN タグには、次のように分割された 12 個のビットがあります。

下位の 3 ビットにより、VAS サーバが識別されます。

上位の 9 ビットにより、SCE プラットフォームが識別されます。

次に例を示します。

0x20 = 100 000 = SCE #4、VAS #0

0x21 = 100 001 = SCE #4、VAS #1

0x58 = 1011 000 = SCE #11、VAS #0

SCE プラットフォームを識別する 9 ビットについては、次の点に従ってください。

これらの 9 ビットは、特定の SCE プラットフォームに属するすべての VAS サーバにおいて、同じである必要があります。

これらの 9 ビットは、異なる SCE プラットフォームに属する VAS サーバにおいて、それぞれ異なっている必要があります。

SCE プラットフォームにおける、有効な VLAN タグ範囲の例を次に示します。

0x20、0x21 ~ 0x27(ただし、0x33 を除く)

0x58、0x59 ~ 0x5F(ただし、0x26 を除く)

SCE プラットフォームでは、ユーザ によって設定された VLAN タグのフォーマットが、このフォーマットとして強制的に維持されます。つまり、下位の 3 ビットは、その VLAN タグが設定された VAS サーバの番号と一致し、上位の 9 ビットは、その SCE プラットフォーム上の他の VAS サーバで以前に設定された上位の 9 ビットと一致します。ただし、SCE プラットフォームでは、他の SCE プラットフォームの設定が認識されないため、各 SCE プラットフォームの一意の 9 ビット(SCE id)は、ユーザの責任において設定する必要があります。

また、VLAN タグの使用は VAS ソリューションにおいて必須であるため、VAS デバイスが 802.1q トランクにおいて動作可能であり、VLAN 情報を維持できる必要があることに注意してください。

サービスのフロー

VAS サーバ グループに対するトラフィック部分のマッピングは、標準の SCA GUI を使用して行い、その定義はパッケージごとに割り当てられます。

SCE プラットフォームにより、サブスクライバ パッケージとフローの TCP/UDP ポートに基づいて、VAS サーバ グループへのフローが分類され、次に、そのグループ内でフローを処理する 1 つのサーバが選択されます。

SCE プラットフォームにより、同じサーバ グループに属する複数の VAS サーバ間でのロード シェアリングが実行されます。このロード シェアリングの割合は、サブスクライバの負荷に基づいています。つまり、SCE プラットフォームにより、同じグループ内の VAS サーバ間でサブスクライバが均等に分散された状態が確保されます。ただし、(グループごとの)VAS サーバへのサブスクライバのマッピングは、設定の変更やグループ内のサーバの動作ステータスの変更によって生じた、グループ内のサーバの追加/削除の際にも保持され、同じサーバのステータスが変更された場合だけに、マッピングが変更されます。

次の各項では、マッピングが変更される状況について、およびマッピングが変更される仕組みについて詳しく説明します。

データ フロー

「非 VAS データ フロー」

「VAS データ フロー」

VAS トラフィック転送を使用する導入環境には、2 つのタイプのデータ フローが存在します。

非 VAS フロー

VAS フロー

次の図に、単一の SCE プラットフォームおよび単一の VAS サーバ内を通過する、2 つのタイプのデータ フローを示します。

ポートは、2 つの単方向ハーフ ポート(RX(左側)および TX(右側))として示されています。

SCE プラットフォームには、ポートが 4 つあります。

VAS サーバには、ポートが 2 つあります。

図の構成上、SCE プラットフォームのトラフィック フローの方向は左から右、VAS の トラフィック フローの方向は右から左としています。各要素の名前の下にある矢印は、トラフィック フローの方向を示しています。

イーサネット スイッチは省略されています。

各ラインはフローを表しています。

太いラインは非 VAS フローです。

細いラインは VAS フローです。

黒のラインは、VLAN タグが存在しないフロー部分を示しています。

赤のラインは、VLAN タグが存在するフロー部分を示しています。

図 12-3 に、サブスクライバからネットワークへのデータ フローを示します。ネットワークからサブスクライバへのデータ フローの仕組みはまったく同じですが、データ フローはネットワーク ポート(N)で受信され、サブスクライバ ポート(S)から送信されます。

図 12-3 VAS システムにおけるデータ フロー

 

非 VAS データ フロー

非 VAS フローの場合のフローの手順は、次のとおりです。

サブスクライバのパケットが、SCE プラットフォームのポート 1(S)で受信される。

SCE プラットフォームにより、フローが非 VAS フローとして分類される。

パケットがポート 2(N)からネットワークに送信される。

VAS データ フロー

VAS データ フローは、基本的なデータ フローよりも多少複雑です。VAS データ フローの送受信は、基本的な非 VAS SCE プラットフォームのフローと同様の方法で行われますが、VAS データ フローは、元の宛先に送信される前に VAS サーバを通過します。

フローの手順は、次のとおりです。

サブスクライバのパケットが、SCE プラットフォームのポート 1(S)で受信される。

SCE プラットフォームにより、フローが VAS フローとして分類される。

SCE プラットフォームにより、パケットに VLAN タグが追加される。

VLAN タグはイーサネット スイッチ側で使用され、パケットが適切な VAS サーバにルーティングされる。

この時点で、パケットには VLAN タグが追加されています(図の赤線を参照)。

パケットが、SCE プラットフォームのポート 4(N)から VAS のサブスクライバ ポートに送信される。

VAS サーバによりパケットが処理され、パケットは廃棄されるか、または SCE プラットフォームに戻される(VAS のネットワーク ポートから SCE プラットフォームのサブスクライバ ポート 3(S))。

VAS サーバでは、VLAN タグが透過的に渡されることに注意してください。これは、イーサネット スイッチ(図では省略)をイネーブルにして、パケットを適切な SCE プラットフォームにルーティングして戻すために重要です。

SCE プラットフォームのポート 3(S)でパケットが受信され、VLAN タグが廃棄され、パケットはポート 2(N)を介してネットワークに渡される。

ロード バランシング

「ロード バランシングとサブスクライバ」

「ロード バランシングとサブスクライバ モード」

VAS サーバは、それぞれのサービス タイプに基づいて論理的にグループ化できます。たとえば、システムにおいて、FTP キャッシングとウィルス フィルタリングの両方が必要であるとします。各サービスを処理するには、単一の VAS サーバでは容量が十分ではない場合があります。ここでは、システムにおいて 5 つの VAS サーバが必要であり、3 つの VAS サーバで FTP キャッシングを処理し、2 つの VAS サーバでウィルス フィルタリングを処理すると想定します。FTP キャッシングとウィルス フィルタリングの 2 つの VAS サーバ グループを定義することにより、各サーバ グループのサーバ間でのロード シェアリングが可能になります。

どの VAS サーバ グループにフローが属するかは、サブスクライバ パッケージによって決まります。グループ内の VAS サーバからの特定の VAS サーバの選択は、各 VAS サーバの現在の負荷に基づいて行われます。システムでは、同じグループに属しているすべての VAS サーバにおいて、サブスクライバの負荷が均等になるように処理されます。

場合によっては、1 つの VAS サーバが、複数の SCE プラットフォームによって使用される場合があります。SCE プラットフォームでは、そのプラットフォームから VAS サーバに送信されるトラフィックのロード バランシングだけが実行されるため、VAS サーバにおける異なる SCE プラットフォームからの負荷の大きさは認識されません。SCE プラットフォームにおいて使用可能な VAS サーバを割り当てる場合には、ユーザの責任において、各 VAS サーバの合計負荷が適切になるよう確保する必要があります。

ロード バランシングとサブスクライバ

システムでは、単一の VAS サーバ グループ内のすべての VAS サーバのサブスクライバ負荷を均等にすることにより、VAS サーバ グループ内の VAS サーバの使用量のバランスが保たれます。ロード バランシングはサブスクライバ ベースで実行されます。つまり、サブスクライバはサーバ間で均等に分散されます。

サブスクライバのトラフィックをすべて同じサーバに確実に転送するため、VAS ロード シェアリングは帯域幅ベースではなくサブスクライバ ベースで行われます。これにより、サーバにおけるサブスクライバ ベースの決定が可能になります。

SCE プラットフォームでは、グループ内のアクティブ サーバの数が変更された場合も、(サーバ グループごとの)サブスクライバのすべてのトラフィックに対して同じ VAS サーバが使用されます。サブスクライバからのトラフィックが新しいサーバに割り当てられるのは、現在のサーバが非アクティブになった場合だけです。これが当てはまるのは、新規フローの場合だけであり、アクティブになる前にサーバにすでにマッピングされていたフローは、そのサーバに属したままになります。

VAS サーバへのサブスクライバのマッピングは、ログアウト後や SCE プラットフォームのリロード後には保存されません。

ロード バランシングとサブスクライバ モード

ロード バランシングはサブスクライバ ベースであるため、本ソリューションはサブスクライバレス モードでは正しく動作しません。これは、トラフィック ロード全体が、グループごとの 単一の VAS サーバによって伝送されることが原因です。


) VAS トラフィック転送では、サブスクライバレス モードではなくアノニマス モードを使用してください。


プル モードでは、サブスクライバの最初のフローは、アノニマス テンプレートの設定に基づいて処理されます。アノニマス テンプレートが設定されていない場合、サブスクライバの最初のフローは、デフォルト テンプレートの定義に基づいて処理されます。したがって、これらのフローが VAS サービスを受けられるように、デフォルト テンプレートで適切なパッケージを設定する必要があります。

VAS の冗長性

「VAS サーバの障害」

「VAS サーバ グループの障害」

「イーサネット スイッチの障害」

「VAS サーバのディセーブル化」

VAS サーバによって提供されるサービスには、高い可用性が必要です。単一の VAS サーバの障害により、システム全体のパフォーマンスおよび可用性が低下することは望ましくありません。各 VAS サービスにおいて必要な VAS サーバの数を決定する際には、この要件を考慮する必要があります。

VAS サービスのパフォーマンスと可用性は、システムの 2 つのメカニズムによって保証されます。

ロード シェアリング:SCE プラットフォームにより、同じサーバ グループ内のすべてのアクティブな VAS サーバ間で、サブスクライバが分散されます。

モニタリング:SCE プラットフォームにより、VAS サーバの接続がモニタリングされ、適用した設定に基づいてサーバ障害が処理されます。

個々の VAS サーバの障害に加えて、アクティブ サーバの数が定義した最小数を下回った場合には、VAS サーバ グループ全体に障害が発生していると見なされます。

VAS サーバの障害

システムは、SCE プラットフォームと VAS サーバ間の接続を定期的に確認することにより、VAS サーバの状態をモニタリングします。SCE プラットフォームが、設定可能なタイム ウィンドウ内にサーバとの接続を確立できない場合、または接続を維持できない場合、そのサーバの状態は Down であると見なされます。

このような状態による影響は、次のとおりです。

ログインした新しいサブスクライバが、グループ内の他のアクティブ サーバ間で分散される。

新規フローを開始した場合、そのサーバにマッピングされているサブスクライバが新しいサーバにマッピングされる。

この障害により、グループ内のアクティブ サーバの数が設定済した最小数を下回った場合、サーバ グループが障害状態に移行する。

サーバへの接続が再開されると、サーバの状態は Up に戻ります。サーバはアクティブ サーバのリストに再び追加され、障害前にそのサーバにマッピングされていた、障害の間に新しいサーバにマッピングされていないサブスクライバ、および新しいサブスクライバへのサービスが継続されます。

VAS サーバ グループの障害

各 VAS サーバ グループに対して、次の項目を設定できます。

必要なアクティブ サーバの最小数

アクティブ サーバの数が最小数を下回った場合に行うアクション

最小数を、設定したサーバの合計数と同じにした場合は、1 つのサーバの障害により、そのサーバ グループ全体の障害が発生するという点に注意してください。

SCE プラットフォームにより、グループ内のアクティブ サーバの数が設定した最小数を下回ったことが検出されると、そのグループの状態が Failure に変更されます。次に、設定した障害時アクションが、その VAS サーバ グループにマッピングされたすべての新規フローに適用されます(既存のフローは影響を受けません)。

VAS サーバ グループに障害が発生した際のアクションには、次の 2 つがあります。

Block :障害が発生した VAS サーバ グループに割り当てられたすべての新規フローが、SCE プラットフォームによってブロックされます。

Pass :障害が発生した VAS サーバ グループに割り当てられたすべての新規フローが、標準の非 VAS フローであると見なされ、VAS サービスなしで処理されます(SCA BB サービスは提供されますが、VAS サービスは提供されません)。

アクティブ サーバの数が最小数を上回り、グループの状態が再び Active に変更されると、設定した障害時アクションは新規フローに適用されなくなります。ただし、ネットワークの一貫性を保つため、ブロックまたはパスされたフローは、サーバ グループの状態の変更による影響を受けません。

イーサネット スイッチの障害

イーサネット スイッチは、VAS トポロジにおけるシングル ポイント障害です。イーサネット スイッチに障害が発生すると、すべての VAS サービスが障害発生として宣言され、すべての新規 VAS フローに対して、設定した(障害時)アクションが実行されます。

VAS サーバのディセーブル化

VAS サーバは、CLIを使用して、メンテナンスのためにディセーブルにできます。

ディセーブルされた VAS サーバに関するエラーはレポートされません。ただし、ディセーブルにした VAS サーバは Down 状態の VAS サーバと同等であるため、サーバのディセーブル化により、アクティブ サーバの数が設定した最小数を下回った場合は、そのVAS サーバ グループはダウンした状態になります。

ディセーブルにした VAS サーバ上では、ヘルス チェックは実行されません。

VAS ステータスと VAS ヘルス チェック

VAS の冗長性を管理するためには、SCE プラットフォームにおいて、各 VAS サーバの状態が認識されている必要があります。SCE プラットフォームでは、設定したすべての VAS サーバに対する定期的なヘルス チェックが実行されます。ヘルス チェックは VAS 冗長性管理の基盤であり、これらのチェックにより、SCE プラットフォームによる、VAS サーバにおける障害の識別と対処が可能になり、サーバがトラフィックを処理する前に、SCE プラットフォームと VAS サーバの接続を確認できます。

ヘルス チェックは、SCE プラットフォームと VAS サーバを接続するリンクである VAS リンク上で実行されます。ヘルス チェックでは、SCE プラットフォームによって生成される専用のヘルス チェック パケットにより、SCE プラットフォームと VAS サーバ間の両方向のトラフィック フローが検証されます。

VAS サーバはヘルス チェック パケットに応答する必要がなく、SCE プラットフォームに戻るパケットを通過させるだけであるため、ヘルス チェック メカニズムでは、VAS デバイスとの特別なやり取りは必要ありません。SCE プラットフォームによってパケットが受信されている限り、その VAS サーバは動作していると見なされます。事前に定義したタイム ウィンドウ内で VAS サーバからのパケットが戻らない場合、SCE サーバ側では VAS サーバに障害があると見なされ、サーバのステータスが Down に変更されます。

ヘルス チェック パケットに関する重要事項は、次のとおりです。

ヘルス チェック パケットは、UDP フロー上で伝送されます。

送信元 IP アドレスおよび宛先 IP アドレスは、ユーザが設定できます。

IP アドレスについては、次の条件に従う必要があります。

SCE プラットフォームに対して一意のアドレスであること

ネットワーク トラフィックにおいて使用されないアドレスであること(プライベート IP など)

ユーザがヘルス チェック用の異なるポートを設定しない限り、SCE プラットフォームでは 63140 ~ 63155 のデフォルトの UDP ポートが使用されます。

SCE プラットフォームでは、UDP トランスポート レイヤに加えて、独自のレイヤ 7 データが追加されます。このデータは、SCE プラットフォームによる受信パケットの正確性の検証において使用されます。

ヘルス チェックは、次の条件が満たされている場合に実行されます。

VAS モードがイネーブルである。

VAS サーバがイネーブルである。

VAS サーバのヘルス チェックがイネーブルである。

サーバの VLAN タグが設定されている。

GBE インターフェイスにおいて、疑似 IP が設定されている。

チェックがイネーブルであっても、これらの条件のいずれかが満たされていない場合、サーバの状態は Down になります(サーバがヘルス チェックに合格しなかった場合と同じです)。

VAS サーバのトラフィック処理をイネーブルにする前に VAS サーバの接続を確認するには、どのグループにもサーバが割り当てられていない必要があります。

ヘルス チェックには VAS サーバとの専用のインターフェイスは必要なく、ヘルス チェックのトラフィックは、他のすべての VAS トラフィックと同じネットワーク チャネルを通過します。ただし、VAS サーバが 2 つの前提条件を満たしている必要があります。

廃棄するように特に設定されていない限り、VAS サーバはトラフィックを廃棄しません。したがって、VAS サーバと SCE プラットフォームの接続が動作している場合、ヘルス チェック パケットは SCE プラットフォームによって正常に受信されるはずです。

または、特定のポート(ヘルス チェック ポート)上をトラフィックが通過するように、VAS サーバを設定できる必要があります。

障害が発生した場合、SCE プラットフォームが障害を識別できるように、VAS サーバはトラフィックをバイパスせずに廃棄する(リンクを切断する)必要があります。

VAS サーバの状態

VAS サーバがアクティブであるかを判別する場合、システムでは次の 2 つのパラメータが考慮されます。

ユーザが設定した Admin モード:イネーブルまたはディセーブル

ヘルス チェックによりレポートされた VAS サーバの状態

VAS トラフィック転送のトポロジ

次の各項では、次に示す VAS トラフィック転送のトポロジについて説明します。

「単一の SCE プラットフォーム、複数の VAS サーバ」

「複数の SCE プラットフォーム、複数の VAS サーバ」

「VAS over 10G」。これは、Cisco Multi-Gigabit Service Control Platform(MGSCP)ソリューションの特殊なケースであり、Cisco 6500/7600 シリーズ ルータを使用する 1 つの外部 10G リンクだけがサポートされます。Cisco 6500/7600 シリーズ ルータは、指令装置として機能することにより外部 10G リンクを分散し、VAS サーバのスイッチとしても機能します。


) VAS サーバを SCE プラットフォームに直接接続するトポロジはサポートされません。単一 のSCE プラットフォームを単一の VAS サーバに接続することが望ましいトポロジの場合であっても、SCE プラットフォームと VAS サーバの間でスイッチを使用する必要があります。


単一の SCE プラットフォーム、複数の VAS サーバ

このトポロジでは、単一 のSCE プラットフォームからイーサネット スイッチを介して、単一または複数の VAS サーバに VAS トラフィックが転送されます(図 12-4)。

1 つの MAC アドレスに 2 つのポートが存在したり、1 つの VLAN タグに 2 つの宛先が存在する状況を回避するため、2 つのイーサネット スイッチが必要になります。この場合は、各イーサネット スイッチをトランク モードに設定し、MAC ラーニングをディセーブルにする必要があります。

図 12-4 単一の SCE プラットフォーム、複数の VAS サーバ

 

データ フロー

データ フローを次に示します。

ポート #1(サブスクライバ)で、サブスクライバ パケットが受信される。

SCE プラットフォーム上でフローがオープンされ、非 VAS フロー(青)または VAS フロー(赤)のどちらかにフローが分類される。

フローが非 VAS フロー(青)の場合、SCE プラットフォームはパケットをネットワークに渡す。この場合、VAS サーバは関与しない。

フローが VAS フロー(赤)の場合は、SCE プラットフォームにより、パケットの送信先となる VAS サーバが選択され、サーバの VLAN タグがパケットに追加され、ポート #4(ネットワーク)からパケットが送信される。

パケットの VLAN タグに基づいて、イーサネット スイッチにより、VAS サーバにパケットがルーティングされる(VAS サーバへのポートは、この VLAN タグが許可される唯一のポートである必要があります)。

VAS サーバによりパケットが処理され、パケットは廃棄されるか、または VLAN タグを変更することなく転送される。

VLAN タグに基づいて、イーサネット スイッチにより、SCE プラットフォームにパケットが転送される(SCE プラットフォームへのポートは、この VLAN タグが許可される唯一のポートである必要があります)。

SCE プラットフォームのポート #3(サブスクライバ)でパケットが受信され、VLAN タグが取り除かれ、ポート #2(ネットワーク)を介してパケットがネットワークに送信される。

複数の SCE プラットフォーム、複数の VAS サーバ

このトポロジでは、複数の SCE プラットフォームが複数の VAS サーバに接続されます。少なくとも 1 つの VAS サーバにより、複数の SCE プラットフォームからのトラフィックが受信されることに注意してください。各 VAS サーバを特定の SCE プラットフォームと排他的な関係にする場合は、単純に、いくつかの単一 SCE プラットフォーム/複数 VAS サーバのトポロジを組み合わせてグループ化することになります。

図 12-5 では、上部の SCE プラットフォームにより、VAS サーバ 1 および VAS サーバ 2 にトラフィックが転送され、下部の SCE プラットフォームにより、VAS サーバ 2 および VAS サーバ 3 にトラフィックが転送されます。SCE プラットフォームと VAS サーバ間の各パスには、固有の VLAN タグを指定する必要があります。この図のトポロジでは、2 台の SCE プラットフォームを使用していますが、最大 512台 の SCE プラットフォームがサポートされます(ただし、VLAN タグのサイズにより制限されます)。

VAS サーバへのトラフィックのルーティングは、2 つのイーサネット スイッチにより実行されます。ルーティングは VLAN ベースです。イーサネット スイッチはトランク モードに設定し、ラーニングをディセーブルにする必要があります。

データ フローは、前述のトポロジと同じです。

このトポロジでは、カスケード ポート上での SCE プラットフォームの冗長性はサポートされないことに注意してください。

図 12-5 複数の SCE プラットフォーム、複数の VAS サーバ

 

VAS の SNMP サポート

「PCUBE-SE-MIB」の独自の MIBでは、次の項目において VAS トラフィック転送がサポートされます。

SCE-MIB オブジェクト:vasTrafficForwardingGrp SCE-MIB

オブジェクト タイプ:vasServersTable(各 VAS サーバの動作ステータスに関する情報を提供します)

SNMP トラップ:vasServerOperationalStatusChangeTrap(エージェント エンティティにより、VAS サーバの動作ステータスの変更が検出されたことを通知します)

VAS トラフィック転送と他の SCE プラットフォーム機能との相互作用

「互換性のない SCE プラットフォーム機能」

「VAS トラフィック転送と DDoS 処理」

「VAS トラフィック転送と帯域幅管理」

互換性のない SCE プラットフォーム機能

SCE プラットフォームの一部の機能には、VAS トラフィック転送との互換性がありません。VAS トラフィック転送をイネーブルにする前に、ユーザの責任において、互換性のない機能またはモードが設定されていないことを確認する必要があります。

VAS モードと同時に使用できない機能およびモードは、次のとおりです。

ラインカード接続モード:receive-only、receive-only-cascade、inline-cascade

Forwarding 以外のリンク モード

すべてのリンク カプセル化プロトコル(VLAN、MPLS、L2TP を含む)

トラフィック ミラーリング(「インテリジェント トラフィック ミラーリング」を参照)

VAS トラフィック転送と DDoS 処理

VAS トラフィック転送は、DDoS メカニズムに対して若干の影響を及ぼします。

「特定の IP DDoS 攻撃検出」

「特定の IP 攻撃フィルタ」

特定の IP DDoS 攻撃検出

特定の IP DDoS メカニズムでは、ソフトウェア カウンタを使用します。二次パスの VAS パケットは、このソフトウェアによって受信されないため、2 回はカウントされません。

ネットワーク側のパケットは、フローのオープン時に一次パスの攻撃検出によって処理されるため、これらのパケットも 2 回はカウントされません。

特定の IP 攻撃フィルタ

設定したアクションによって、動作が異なります。

Report only:VAS への影響はありません。

Block:フローがブロックされ、VAS サービスは提供されません。

Bypass:トラフィックがバイパスされ、SCA BB サービスまたは VAS サービスは提供されません。

VAS トラフィック転送と帯域幅管理

VAS トラフィック転送の複雑性により、この機能を使用すると、SCE プラットフォームの帯域幅管理機能の一部が変更されます。

VAS フローは、グローバルな帯域幅管理の対象になりません。

標準フローに対して使用可能なグローバル コントローラの数が、64 から 48 に減少します。

これらの制約事項をサポートするためには、グローバル コントローラの設定を一部変更する必要があります。

グローバル コントローラと VAS フロー

VAS トラフィック転送をイネーブルにすると、グローバル コントローラの機能がわずかに変わります。

ユーザが使用できるグローバル コントローラの数が、48 台だけになります。

グローバル コントローラ 49 ~ 63 は、VAS トラフィックのカウントに使用されます。

予約済みのグローバル コントローラは設定できません。

VAS フローは、フローが属するトラフィック コントローラからグローバル コントローラを取得しません。その代わりに、フローのグローバル コントローラは VAS の規則に基づいて設定されます。

VAS トラフィック転送の設定

「SCA BB コンソールからの VAS トラフィック転送の設定」

「グローバル オプション」

「VAS トラフィック転送のイネーブル化」

「VAS トラフィック転送のディセーブル化」

「VAS トラフィックのリンクを設定する方法」

「VAS サーバの設定方法」

「VAS サーバへの VLAN ID の割り当て方法」

「VAS サーバ グループの設定方法」

SCE プラットフォームにおける VAS トラフィック転送の設定には、3 つの大きな段階があります。

VAS トラフィック転送のグローバル オプションの設定(VAS トラフィック転送のイネーブル化/ディセーブル化、VAS トラフィック リンクの指定など)

VAS サーバの設定(特定の VAS サーバのイネーブル化/ディセーブル化、指定した VAS サーバの VAS ヘルス チェックのイネーブル化/ディセーブル化など)

VAS サーバ グループの設定(特定の VAS サーバの追加/削除、グループごとのアクティブ サーバ最小数の設定、VAS サーバ グループの障害時動作の設定など)


) SCA BB コンソールから、VAS トラフィック転送の設定オプションおよびモニタリング オプションをさらに設定できます。『Cisco Service Control Application for Broadband User Guide』の「Managing VAS Settings」の項を参照してください


VAS トラフィック転送を設定する手順の概要は、次のとおりです。

1. SCE プラットフォームを設定します(サーバおよびサーバ グループの定義、GBE インターフェイスの疑似 IP の設定、VAS モードのイネーブル化など)。

2. 個々の VAS サーバの状態、および VAS サーバ グループの状態が、すべて Up であることを確認します(「VAS トラフィック転送のモニタリング」を参照)。

3. SCA BB コンソールを使用して、どのサーバ グループにトラフィックが転送されるかを設定します(「SCA BB コンソールからの VAS トラフィック転送の設定」を参照)。

SCA BB コンソールからの VAS トラフィック転送の設定

VAS トラフィック転送ソリューションの設定は、SCA BB コンソールと SCE プラットフォーム の CLI にそれぞれ分かれています。

CLI での SCE プラットフォームの設定

物理的な VAS サーバのパラメータ:VLAN タグ、Admin ステータス、およびヘルス チェックのパラメータ

VAS サーバ グループのパラメータ:グループに属する VAS サーバ、およびグループの障害時に実行されるアクション

SCA BB コンソールでの設定:トラフィック転送の規則(つまり、サブスクライバ トラフィックのどの部分を VAS サーバに転送する必要があるか)

この設定は、パッケージごとに定義します。したがって、各サブスクライバは、購入したパッケージに基づいて、異なる VAS サービスを受けることができます。

グローバル オプション

VAS トラフィック転送には、2 つのグローバル オプションがあります。

VAS トラフィック転送のイネーブル化またはディセーブル化

VAS トラフィックを送信するリンク番号の設定(VAS サーバが、デフォルトの VAS トラフィック リンクであるリンク 1 ではなく、リンク 0 に接続されている場合のみ必要)

VAS トラフィック転送のイネーブル化

デフォルトでは、VAS トラフィック転送はディセーブルになっています。VAS トラフィック転送が必要な場合は、VAS トラフィック転送をイネーブルにする必要があります。

VAS トラフィック転送をディセーブルにする手順については、「VAS トラフィック転送のディセーブル化」を参照してください。

SCE プラットフォームの他の一部の機能には、VAS トラフィック転送との互換性がありません。VAS トラフィック転送をイネーブルにする前に、ユーザの責任において、互換性のない機能またはモードが設定されていないことを確認する必要があります。

VAS モードと同時に使用できない機能およびモードは、次のとおりです。

ラインカード接続モード:receive-only、receive-only-cascade、inline-cascade

Forwarding 以外のリンク モード

すべてのリンク カプセル化プロトコル(VLAN、MPLS、L2TP を含む)

拡張オープン フロー モード

オプション

次のオプションを使用できます。

Enable/Disable :VAS トラフィック転送のイネーブルまたはディセーブルにします。

デフォルト:Disable


ステップ 1 SCE(config if)# プロンプトで、 VAS-traffic-forwarding と入力し、 Enter キーを押します。


 

VAS トラフィック転送のディセーブル化

実行中の VAS トラフィック転送機能のディセーブル化は、慎重に行う必要があります。その場合は、次の 2 つの点を考慮します。

適用した SCA BB ポリシーにより、SCE プラットフォームから VAS サーバへのトラフィックの転送が指示されている間は、SCE プラットフォームの VAS モードをディセーブルにできません。

したがって、SCE プラットフォームの VAS トラフィック転送をディセーブルにする前に、適用した SCA BB ポリシーにおける VAS トラフィック転送の規則をすべて無効にする必要があります。

SCA BB を設定し直した後には、VAS サーバにすでに転送済みの一部のオープン フローが残っている場合があります。このようなオープン フローが残っている間に VAS 機能を停止した場合は、VAS サーバから戻ったこれらのフローのパケットが、VAS サーバの VLAN タグに基づいて、元の宛先にルーティングされる場合があります。

したがって、VAS サーバにすでに転送済みのフローの一貫性が崩れるのを防ぐため、SCE プラットフォームの VAS トラフィック転送をディセーブルにする前に、ラインカードをシャットダウンすることも推奨されます。


ステップ 1 SCA BB コンソールから、パッケージに対する VAS テーブルのアソシエーションをすべて削除し、変更したポリシーを適用します。

ステップ 2 SCE(config if)# プロンプトで、 shutdown と入力し、 Enter キーを押します。

ラインカードがシャットダウンされます。

ステップ 3 SCE(config if)# プロンプトで、 no VAS-traffic-forwarding と入力し、 Enter キーを押します。

VAS トラフィック転送がディセーブルになります。

ステップ 4 SCE(config if)# プロンプトで、 no shutdown と入力し、 Enter キーを押します。

ラインカードが再びイネーブルになります。


 

VAS トラフィックのリンクを設定する方法

「オプション」

「VAS トラフィックの リンクを選択する方法」

「VAS トラフィックのリンクをデフォルトに戻す方法」

デフォルトでは、VAS トラフィックはリンク 1 上で送信されます。VAS サーバをリンク 0 に接続する場合は、VAS トラフィック リンクをリンク 0 に設定する必要があります。

VAS over 10G のリンクを設定するには、「VAS over 10G」を参照してください。


) VAS トラフィック リンクは、Forwarding モードにする必要があります。


オプション

次のオプションを使用できます。

VAS traffic-link {link-0|link-1} :VAS トラフィックを送信するリンクの番号

デフォルト:リンク 1

VAS トラフィックの リンクを選択する方法


ステップ 1 SCE(config if)# プロンプトで、 VAS-traffic-forwarding traffic-link {link-0|link-1} と入力し、 Enter キーを押します。


 

VAS トラフィックのリンクをデフォルトに戻す方法


ステップ 1 SCE(config if)# プロンプトで、 no VAS-traffic-forwarding traffic-link と入力し、 Enter キーを押します。


 

VAS サーバの設定方法

「オプション」

「VAS サーバをイネーブルにする方法」

「VAS サーバをディセーブルにする方法」

「VAS サーバのプロパティをすべてデフォルトに戻す方法」

VAS サーバは、ユーザが定義する必要があります。各 VAS サーバには、次のパラメータがあります。

Admin モード:イネーブルまたはディセーブル

ヘルス チェック モード:イネーブルまたはディセーブル

ヘルス チェック ポート

VLAN タグ

個々の VAS サーバに対して次の操作を実行するには、後述のコマンドを使用します。

指定した VAS サーバのイネーブル化。

指定した VAS サーバのディセーブル化。

指定した VAS サーバの VLAN タグの定義。

VAS サーバのヘルス チェックのイネーブル化またはディセーブル化。

ヘルス チェックに使用する送信元ポートおよび宛先ポートの定義。

指定したサーバのすべてのプロパティの削除。サーバはデフォルトの状態、つまりイネーブルになります。ただし、VLAN が設定されていないので、このサーバは動作可能ではありません。

サーバ自体をイネーブルにしても、VLAN タグを定義するまで VAS サーバは動作可能にならないことに注意してください。

オプション

次のオプションを使用できます。

number :VAS サーバの番号

VAS サーバをイネーブルにする方法

VAS サーバをイネーブルにするには、ここで説明するコマンドを使用します。


) VLAN タグの定義も完了するまでは、VAS サーバは動作可能になりません。



ステップ 1 SCE(config if)# プロンプトで、 VAS-traffic-forwarding VAS server-id number enable と入力し、 Enter キーを押します。


 

VAS サーバをディセーブルにする方法


ステップ 1 SCE(config if)# プロンプトで、 VAS-traffic-forwarding VAS server-id number disable と入力し、 Enter キーを押します。


 

VAS サーバのプロパティをすべてデフォルトに戻す方法


ステップ 1 SCE(config if)# プロンプトで、 no VAS-traffic-forwarding VAS server-id number と入力し、 Enter キーを押します。


 

オプション

次のオプションを使用できます。

number :VAS サーバの番号。

vlan-id :指定した VAS サーバに対して使用する VLAN タグ。

VLAN タグは、必要に応じて定義し直すことができます。

デフォルト:VLAN なし

次の重要事項に注意してください。

VLAN タグを定義するまでは、VAS サーバは動作可能になりません。

サーバをディセーブルにしても、サーバに設定した VLAN タグ番号は削除されません。

no 形式のコマンド(default 形式のコマンドと同じ)を使用すると、以前に設定した VLAN タグが削除されます(デフォルト設定は no VLAN です)。

指定した VAS サーバの VLAN タグ番号を設定する方法


ステップ 1 SCE(config if)# プロンプトで、 VAS-traffic-forwarding VAS server-id number VLAN vlan-id と入力し、 Enter キーを押します。


 

指定した VAS サーバから VLAN タグ番号を削除する方法


ステップ 1 SCE(config if)# プロンプトで、 no VAS-traffic-forwarding VAS server-id number VLAN と入力し、 Enter キーを押します。

default 形式のコマンドを使用して、VLAN タグ設定を削除することもできます。

default VAS-traffic-forwarding VAS server-id number VLAN


 

ヘルス チェックの設定方法

「ヘルス チェックについて」

「オプション」

「VAS サーバのヘルス チェックをイネーブルにする方法」

「VAS サーバのヘルス チェックをディセーブルにする方法」

「ヘルス チェックに使用する UDP ポートの定義方法」

「UDP ポート設定の削除方法」

ヘルス チェックについて

ヘルス チェックをイネーブルまたはディセーブルにし、ヘルス チェックに使用するポートを定義するには、ここで説明するコマンドを使用します。

デフォルトでは、VAS サーバのヘルス チェックはイネーブルですが、ユーザがディセーブルにできます。

ヘルス チェックがアクティブになるのは、次の条件がすべて満たされている場合だけであることに注意してください。ヘルス チェックをイネーブルにしても、いずれかの条件が満たされていない場合、サーバの状態は Down になります。

VAS トラフィック転送のモードがイネーブルである。

VAS トラフィック リンク上の SCE プラットフォームの GBE ポートにおいて、疑似 IP が設定されている。

VAS サーバがイネーブルである。

サーバの VLAN タグが設定されている。

サーバのヘルス チェックがイネーブルである。

VAS over 10G の VAS サーバのヘルス チェックを設定するには、「VAS over 10G のヘルス チェックを設定する方法」も参照してください。

サーバのヘルス チェックをディセーブルにした場合、動作ステータスは次の項目によって異なります(カッコ内は Up 状態の要件です)。

Admin ステータス(イネーブル)

VLAN タグの設定(VLAN タグが定義済みである)

グループのマッピング(グループに割り当て済みである)

オプション

次のオプションを使用できます。

number :ヘルス チェックをイネーブルまたはディセーブルにする VAS サーバの ID 番号。

イネーブル/ディセーブル :VAS サーバにおけるヘルス チェックをイネーブルまたはディセーブルにします。

デフォルト:イネーブル

UDP ports :ヘルス チェックに使用する UDP ポートを、次のように指定します。

source portnumber :ヘルス チェックの送信元ポート番号

destination portnumber :ヘルス チェックの宛先ポート番号

デフォルト:<63140、63141>(サーバ #0 において使用)~ <63154、63155>(サーバ #7 において使用)

VAS サーバのヘルス チェックをイネーブルにする方法


ステップ 1 SCE(config if)# プロンプトで、 VAS-traffic-forwarding VAS server-id number health-check と入力し、 Enter キーを押します。


 

VAS サーバのヘルス チェックをディセーブルにする方法


ステップ 1 SCE(config if)# プロンプトで、 no VAS-traffic-forwarding VAS server-id number health-check と入力し、 Enter キーを押します。


 

ヘルス チェックに使用する UDP ポートの定義方法


ステップ 1 SCE(config if)# プロンプトで、 VAS-traffic-forwarding VAS server-id number health-check UDP ports source portnumber destination portnumber と入力し、 Enter キーを押します。


 

UDP ポート設定の削除方法


ステップ 1 SCE(config if)# プロンプトで、 no VAS-traffic-forwarding VAS server-id number health-check UDP ports と入力し、 Enter キーを押します。

default 形式のコマンドを使用して、UDP ポート設定を削除することもできます。

VAS-traffic-forwarding VAS server-id number health-check UDP ports


 

ヘルス チェック パケットの疑似 IP アドレスを設定する方法

「疑似 IP アドレスについて」

「オプション」

「疑似 IP アドレスの定義方法」

「疑似 IP アドレスの削除方法」

疑似 IP アドレスについて

ヘルス チェック パケットの送信元および宛先の疑似 IP アドレスを設定するには、ここで説明するコマンドを使用します。このコマンドを使用すると、ヘルス チェック パケットで使用する一意の IP アドレスを指定できます。

これは ROOT レベルのコマンドであり、GBE インターフェイス コンフィギュレーション モードから実行できます。設定する必要があるインターフェイスは、SCE プラットフォームと VAS サーバを接続するインターフェイスです(デフォルトでは、GBE 0/3 および GBE 0/4 の各インターフェイス)。

疑似 IP は、SCE プラットフォーム上で次のように使用されます。

疑似 IP をサブスクライバ側インターフェイスにおいて設定した場合

アップストリーム方向に送信されるヘルス チェック パケットの送信元 IP アドレス

ダウンストリーム方向に送信されるヘルス チェック パケットの宛先 IP アドレス

疑似 IP をネットワーク側インターフェイスにおいて設定した場合

ダウンストリーム方向に送信されるヘルス チェック パケットの送信元 IP アドレス

アップストリーム方向に送信されるヘルス チェック パケットの宛先 IP アドレス


) このコマンドは、ギガビット インターフェイス コンフィギュレーション モードの ROOT レベルのコマンドです。


オプション

次のオプションを使用できます。

ip-address :使用する IP アドレス(プライベート IP などの、ネットワーク トラフィックにおいて検出できない任意の IP アドレス)。

デフォルト:IP アドレスなし

mask (省略可能):SCE プラットフォームで使用できる IP アドレス範囲を定義します。SCE プラットフォームが、このサブネット上に存在している必要はありません。

デフォルト:255.255.255.255(ヘルス チェック メカニズムでは、インターフェイスごとに IP アドレスが 1 つだけ必要であるため、サブネット マスクを 255.255.255.255 に設定できます)。

疑似 IP アドレスの定義方法

ヘルス チェックに使用する疑似 IP アドレスを定義するには、ここで説明するコマンドを使用します。


ステップ 1 SCE(config if)#> プロンプトで、 pseudo-ip ip-address [mask] と入力し、 Enter キーを押します。


 

疑似 IP アドレスの削除方法


ステップ 1 SCE(config if)#> プロンプトで、 no pseudo-ip ip-address [mask] と入力し、 Enter キーを押します。


 

VAS サーバ グループについて

最大 8 つの VAS サーバ グループを定義できます。各 VAS サーバ グループには、次のパラメータがあります。

サーバ グループ ID。

そのグループに属する VAS サーバのリスト。

障害検出:グループがアクティブであると見なされるために必要な、グループ内のアクティブ サーバの最小数。アクティブ サーバの数が、この最小数を下回った場合、そのグループは Failure 状態になります。

障害時アクション:サーバ グループが Failure 状態になった場合に、このサーバ グループにマッピングする必要があるすべての新規データ フローに対して実行されるアクション。

オプション:

block

pass

VAS サーバ グループに対して次の操作を行うには、後述のコマンドを使用します。

指定したグループへの VAS サーバの追加、または指定したグループからの VAS サーバの削除

指定したグループにおけるアクティブ サーバの最小数の設定

指定したグループの障害時動作の設定

サーバを追加および削除する方法

指定した VAS サーバ グループにサーバを追加する、または、指定した VAS サーバ グループからサーバを削除するには、ここで説明するコマンドを使用します。

「オプション」

「指定した VAS サーバ グループへの VAS サーバの追加方法」

「指定した VAS サーバ グループからの VAS サーバの削除方法」

「指定した VAS サーバ グループからすべての VAS サーバを削除する方法」

オプション

次のオプションを使用できます。

group-number :VAS サーバ グループの ID 番号

id-number :VAS サーバの ID 番号

指定した VAS サーバ グループへの VAS サーバの追加方法


ステップ 1 SCE(config if)# プロンプトで、 VAS-traffic-forwarding VAS server-group group-number server-id id-number と入力し、 Enter キーを押します。


 

指定した VAS サーバ グループからの VAS サーバの削除方法


ステップ 1 SCE(config if)# プロンプトで、 no VAS-traffic-forwarding VAS server-group group-number server-id id-number と入力し、 Enter キーを押します。


 

指定した VAS サーバ グループからすべての VAS サーバを削除する方法

指定した VAS サーバ グループからすべての VAS サーバを削除し、すべてのグループ パラメータをデフォルト値に戻すには、ここで説明するコマンドを使用します。


ステップ 1 SCE(config if)# プロンプトで、 no VAS-traffic-forwarding VAS server-group group-number と入力し、 Enter キーを押します。


 

VAS サーバ グループの障害パラメータの設定方法

「VAS サーバ グループの障害パラメータについて」

「オプション」

「指定した VAS サーバ グループにおけるアクティブ サーバの最小数の設定方法」

「指定した VAS サーバ グループにおけるアクティブ サーバの最小数をデフォルトにリセットする方法」

「指定した VAS サーバ グループにおける障害時アクションの設定方法」

「指定した VAS サーバ グループにおける障害時アクションをデフォルトに設定する方法」

VAS サーバ グループの障害パラメータについて

指定した VAS サーバ グループの次の障害パラメータを設定するには、ここで説明するコマンドを使用します。

アクティブ サーバの最小数:サーバ グループ内のアクティブ サーバの数が、この数を下回った場合、そのグループは Failure 状態になります。

障害時アクション:サーバ グループが Failure 状態になった場合に、そのサーバ グループにマッピングすべての新規フローに適用されるアクション。

Block:障害が発生した VAS サーバ グループに割り当てられたすべての新規フローが、SCE プラットフォームによってブロックされます。

Pass:障害が発生した VAS サーバ グループに割り当てられたすべての新規フローが、標準の非 VAS フローであると見なされ、VAS サービスなしで処理されます。

オプション

次のオプションを使用できます。

group-number :VAS サーバ グループの ID 番号

minimum-active-servers min-number :指定したサーバ グループにおいて必要な、アクティブ サーバの最小数

デフォルト:1

failure action :指定したサーバ グループのすべての新規フローに適用される、次のいずれかのアクション

block

pass (デフォルト)

指定した VAS サーバ グループにおけるアクティブ サーバの最小数の設定方法


ステップ 1 SCE(config if)# プロンプトで、 VAS-traffic-forwarding VAS server-group group-number failure minimum-active-servers min-number と入力し、 Enter キーを押します。


 

指定した VAS サーバ グループにおけるアクティブ サーバの最小数をデフォルトにリセットする方法


ステップ 1 SCE(config if)# プロンプトで、 default VAS-traffic-forwarding VAS server-group group-number failure minimum-active-servers min-number と入力し、 Enter キーを押します。


 

指定した VAS サーバ グループにおける障害時アクションの設定方法


ステップ 1 SCE(config if)# プロンプトで、 VAS-traffic-forwarding VAS server-group group-number failure action {block | pass} と入力し、 Enter キーを押します。


 

指定した VAS サーバ グループにおける障害時アクションをデフォルトに設定する方法

指定した VAS サーバグループにおける障害時アクションの設定デフォルト値(pass)に戻すには、ここで説明するコマンドを使用します。


ステップ 1 SCE(config if)# プロンプトで、 default VAS-traffic-forwarding VAS server-group group-number failure action と入力し、 Enter キーを押します。


 

VAS トラフィック転送のモニタリング

「全体的な VAS ステータスおよび設定を表示する方法」

「指定した VAS サーバ グループの動作情報および設定情報を表示する方法」

「すべての VAS サーバ グループの動作情報および設定情報を表示する方法」

「指定した VAS サーバの動作情報および設定情報を表示する方法」

「すべての VAS サーバの動作情報および設定情報を表示する方法」

「指定したサブスクライバによって使用されている VAS サーバの表示方法」

「指定した VAS サーバのヘルス チェック カウンタを表示する方法」

「すべての VAS サーバのヘルス チェック カウンタを表示する方法」

「指定した VAS サーバのヘルス チェック カウンタをクリアする方法」

「すべての VAS サーバのヘルス チェック カウンタをクリアする方法」

「VAS サーバ単位および VAS 方向単位の帯域幅を表示する方法」

VAS の設定および動作ステータスの要約に関する次の情報を表示するには、ここで説明するコマンドを使用します。

全体的な VAS ステータスの要約:VAS モード、使用しているトラフィック リンク

VAS サーバ グループ情報の要約:動作ステータス、設定したサーバの数、現在のアクティブ サーバの数

次の情報は、特定のサーバ グループまたはすべてのサーバ グループについて表示できます。

VAS サーバ情報の要約:動作ステータス、ヘルス チェックの動作ステータス、そのサーバに属しているサブスクライバの数

次の情報は、特定のサーバまたはすべてのサーバについて表示できます。

VAS サーバ単位および VAS 方向単位(VAS へ、または VAS から)の帯域幅

VAS ヘルス チェックのカウンタ

次に、出力例を示します。

全体的な VAS ステータスおよび設定を表示する方法


ステップ 1 SCE> プロンプトで、 show interface linecard 0 VAS-traffic-forwarding と入力し、 Enter キーを押します。


 

例:

SCE>show interface linecard 0 VAS-traffic-forwarding
VAS traffic forwarding is enabled
VAS traffic link configured: Link-1 actual: Link-1

指定した VAS サーバ グループの動作情報および設定情報を表示する方法


ステップ 1 SCE> プロンプトで、 show interface linecard 0 VAS-traffic-forwarding VAS server-group id-number と入力し、 Enter キーを押します。


 

例:

SCE>show interface linecard 0 VAS-traffic-forwarding VAS server-group 0
VAS server group 0:
State: Failure configured servers: 0 active servers: 0
minimum active servers required for Active state: 1 failure action: Pass

すべての VAS サーバ グループの動作情報および設定情報を表示する方法


ステップ 1 SCE> プロンプトで、 show interface linecard 0 VAS-traffic-forwarding VAS server-group all と入力し、 Enter キーを押します。


 

指定した VAS サーバの動作情報および設定情報を表示する方法


ステップ 1 SCE> プロンプトで、 show interface linecard 0 VAS-traffic-forwarding VAS server-id id-number と入力し、 Enter キーを押します。


 

例:

SCE>show interface linecard 0 VAS-traffic-forwarding VAS server-id 0
VAS server 0:
Configured mode: enable actual mode: enable VLAN: 520 server group: 3
State: UP
Health Check configured mode: enable status: running
Health Check source port: 63140 destination port: 63141
Number of subscribers: 0

すべての VAS サーバの動作情報および設定情報を表示する方法


ステップ 1 SCE> プロンプトで、 show interface linecard 0 VAS-traffic-forwarding VAS server-id all と入力し、 Enter キーを押します。


 

指定したサブスクライバによって使用されている VAS サーバの表示方法


ステップ 1 SCE> プロンプトで、 show interface linecard 0 subscriber name subscriber-name VAS-servers と入力し、 Enter キーを押します。


 

指定した VAS サーバのヘルス チェック カウンタを表示する方法


ステップ 1 SCE> プロンプトで、 show interface linecard 0 VAS-traffic-forwarding VAS server-id id-number counters health-check と入力し、 Enter キーを押します。


 

例:

SCE>show interface linecard 0 VAS-traffic-forwarding VAS server-id 0
Health Checks statistics for VAS server '0' Upstream Downstream
------------------------------------------------------------------------
Flow Index '0'
-----------------
Total packets sent : 31028 : 31027 :
Total packets received : 31028 : 31027 :
Good packets received : 31028 : 31027 :
Error packets received : 0 : 0 :
Not handled packets : 0 : 0 :
Average roundtrip (in millisecond) : 0 : 0 :
Error packets details : : :
--------------------- : : :
Reordered packets : 0 : 0 :
Bad Length packets : 0 : 0 :
IP Checksum error packets : 0 : 0 :
L4 Checksum error packets : 0 : 0 :
L7 Checksum error packets : 0 : 0 :
Bad VLAN tag packets : 0 : 0 :
Bad Device ID packets : 0 : 0 :
Bad Server ID packets : 0 : 0 :

すべての VAS サーバのヘルス チェック カウンタを表示する方法


ステップ 1 SCE> プロンプトで、 show interface linecard 0 VAS-traffic-forwarding VAS server-id all counters health-check と入力し、 Enter キーを押します。


 

指定した VAS サーバのヘルス チェック カウンタをクリアする方法


ステップ 1 SCE> プロンプトで、 clear interface linecard 0 VAS-traffic-forwarding VAS server-id id-number counters health-check と入力し、 Enter キーを押します。


 

すべての VAS サーバのヘルス チェック カウンタをクリアする方法


ステップ 1 SCE> プロンプトで、 clear interface linecard 0 VAS-traffic-forwarding VAS server-id all counters health-check と入力し、 Enter キーを押します。


 

VAS サーバ単位および VAS 方向単位の帯域幅を表示する方法

このコマンドに表示される帯域幅は、送信キューで測定されます。したがって、次の例の最初のテーブルは、VAS サーバに対して送信されたトラフィックの帯域幅を示しており、2 番目のテーブルは、VAS サーバによって処理された後に、SCE プラットフォームから送信されたトラフィックの帯域幅を示しています。

カウントは、L2 バイトに基づいています。


ステップ 1 SCE> プロンプトで、 show interface linecard 0 counters VAS-traffic-bandwidth と入力し、 Enter キーを押します。


 

例:

SCE>show interface linecard 0 counters VAS-traffic-bandwidth
Traffic sent to VAS processing TxBW [Kbps] (bytes are counted from Layer 2):

Port 1 Port 2 Port 3 Port 4
-------- -------- -------- --------
VAS server id 0: 0 0 0 0
VAS server id 1: 0 0 0 0
VAS server id 2: 0 0 0 0
VAS server id 3: 0 0 0 0
VAS server id 4: 0 0 0 0
VAS server id 5: 0 0 0 0
VAS server id 6: 0 0 0 0
VAS server id 7: 0 0 0 0
Traffic after VAS processing TxBW [Kbps] (bytes are counted from Layer 2):

Port 1 Port 2 Port 3 Port 4
-------- -------- -------- --------
VAS server id 0: 0 0 0 0
VAS server id 1: 0 0 0 0
VAS server id 2: 0 0 0 0
VAS server id 3: 0 0 0 0
VAS server id 4: 0 0 0 0
VAS server id 5: 0 0 0 0
VAS server id 6: 0 0 0 0
VAS server id 7: 0 0 0 0

VAS over 10G

「VAS over 10G について」

「VAS over 10G トポロジにおけるデータ フロー」

「フェールオーバーのサポート」

「VAS over 10G トポロジにおけるヘルス チェック」

「VAS over 10G の設定における一般的なガイドライン」

「VAS over 10G の設定」

「VAS over 10G のヘルス チェックを設定する方法」

「VAS over 10G トポロジのヘルス チェックをイネーブルにする方法」

「VAS Over 10G の設定例」

VAS over 10G について

VAS over 10G は、VAS トラフィック転送における固有の設定であり、Cisco 6500/7600 シリーズ ルータを指令装置として使用します。VAS over 10G トポロジは、Cisco Multi-Gigabit Service Control Platform(MGSCP)ソリューションに固有の用途であり、このトポロジでは、1つの外部 10G リンクだけがサポートされます。7600 デバイスにより、外部 10G リンクが分散され、7600 デバイスは、VAS サーバのスイッチとしても機能します。

VAS 機能がサポートされるのは、デュアル 10G トポロジ上だけです。このトポロジは、シングル ポイント障害が存在しないソリューションを提供します。

このトポロジには 2 つの外部 10G リンクがあり、各リンクが、個別の 7600 プラットフォームおよび VAS サーバ アレイに接続されます。同時に、1 つのグループの VAS サーバだけが使用され、これらの VAS サーバにより、両方の 10G リンクの VAS トラフィックが処理されます。もう一方のグループの VAS サーバは、スイッチの障害時または VAS サーバの障害時のフェールオーバー用として予約されます。

図 12-6 に、VAS over 10G トポロジを示します。

図 12-6 一般的な VAS over 10G トポロジ

 

VAS over 10G トポロジにおけるデータ フロー

「VAS サーバへの VAS データ フロー」

「VAS サーバからの VAS データ フロー」

VAS over 10G トポロジ上の VAS ソリューションにおけるデータ フローでは、VLAN タグを適切に使用することにより、システムを通過するパケットが 7600/6500 デバイスから SCE プラットフォーム、および適切な VAS サーバにルーティングされます。ルーティングされたパケットは SCE プラットフォームに戻り、7600/6500 デバイスを介してネットワークに戻ります。

図 12-7 に、VAS over 10G トポロジ上の VAS ソリューションにおける VAS データのフローを示します。SCE プラットフォームと VAS サーバ間のパスには、同じ EtherChannel(EC)内のすべての SCE プラットフォームに対して同じ VLAN タグが設定されていることに注意してください。

図 12-7 VAS over 10G トポロジにおけるデータ フロー

 

VAS フローは、VLAN タグが追加されていない状態で SCE プラットフォームに着信し、VAS サーバの VLAN タグが追加された状態で、SCE プラットフォームから送信されます。VAS フローは、このタグと共に VAS サーバから SCE サーバに戻る必要があります。その後、タグは取り除かれます。

7600/6500 デバイスを使用するソリューションでは、外部リンクの識別にも VLAN タグが使用されます。ただし、これは VAS サーバに対して使用される VLAN タグとは異なることに注意してください。この VLAN タグは、SCE プラットフォーム宛てのトランク ポートでネイティブとして定義されている必要があります。これにより、VLAN タグが追加されていない状態で、外部トラフィックが SCE プラットフォームに着信できます。

この VAS データ フローの説明では、次の重要事項に注意してください。

ここでは、10G リンクのサブスクライバ側から発信され、ネットワーク上に送信されるパケットのデータ フローについて説明します。ネットワークからサブスクライバへのフローは、このフローと正反対になります。

7600/6500 デバイス内の内部パスについては、ここでは詳しく説明しません。次の説明は、SCE プラットフォーム、7600/6500 デバイス、および VAS サーバの間のパスを示し、パス上での VLAN タグの変更について説明することを目的としています。

図には 1 台の SCE プラットフォームだけが示されていますが、実際の VAS over 10G トポロジは通常、複数の EC 上の複数の SCE プラットフォームによって構成されています。各 EC には一意の VLAN タグがあるため、このようなトポロジでは、VAS サーバ宛てのポートは、複数の VLAN タグを使用できるトランク ポートである必要があります (前述のように、1 つの EC 上の SCE プラットフォームはすべて、VAS サーバごとに同じ VLAN タグを使用する必要があります)。

データ フローは、次の 2 つに分けて示されています。

VAS サーバへのデータ フロー

VAS サーバからのデータ フロー

次の図では、VAS リンクは リンク 1 であると想定されています。

VAS サーバへの VAS データ フロー

図 12-8 VAS over 10G トポロジ上での VAS サーバへのデータ フロー

 

次に、サブスクライバ側から VAS サーバへの VAS データ フローの一連の手順を示します。

1. 7600/6500 デバイスの外部 10G リンクにおいて、サブスクライバ パケットが受信されます。

2. アクセス ポートでパケットに VLAN 100 がマークされ、パケットは、VLAN 100 が設定された EtherChannel(EC)に送信されます。

3. EC では、サブスクライバ側 IP に基づいて SCE プラットフォームのポート 1 が選択され、VLAN タグが取り除かれます(100 は、7600/6500 デバイスのトランク ポートにおけるネイティブの VLAN タグです)。

4. SCE プラットフォームにより、フローが VAS フローとして分類され、VAS フローに VAS サーバの VLAN タグ 505 が付加されます。

5. パケットは、SCE プラットフォームのポート 2(N)から VAS サーバに送信され、VLAN タグ505 が設定された状態で 7600/6500 デバイスに着信します。

6. パケットは、7600/6500 デバイスのトランク ポート上で受信され、VLAN 505 が設定されたアクセス ポート(VAS サーバのサブスクライバ側に接続されているポート)に送信されます。

VAS サーバに着信した時点のパケットには、VLAN タグは設定されていません。

VAS サーバからの VAS データ フロー

図 12-9 VAS over 10G トポロジ上での VAS サーバからのデータ フロー

 

次に、VAS サーバからネットワークへの VAS データ フローの一連の手順を示します。

1. VAS サーバによりパケットが処理され、VAS ネットワーク ポートから SCE プラットフォームにパケットが送信されます。VAS サーバでは、VLAN タグが追加されていないパケットが受信されるため、パケットは VLAN タグなしで送信されます。

2. パケットは 7600/6500 デバイスのアクセス ポートで受信され、VLAN タグ 525 が割り当てられ、VLAN 525 が設定されている EC に送信されます。

3. トランク ポートで、VLAN タグ 525 が VLAN タグ 505 に変換されます。

4. サブスクライバ側 IP に基づいて、パケットが SCE プラットフォームのポート 1 に送信されます。

5. SCE プラットフォームのポート 1(S)で受信されたパケットは、ポート 2(N)を介してネットワークに転送されます。SCE プラットフォームでは、VLAN タグなしでパケットが転送されます。

6. 7600/6500 デバイス のトランク ポートでパケットが受信され、ネイティブ VLAN 101がパケットに割り当てられ、VLAN 101 が設定されているアクセス ポートにパケットが送信されます。

7. VLAN タグなしで、ネットワークにパケットが送信されます。

フェールオーバーのサポート

SCE では、アクティブ VAS リンク上の各 VAS サーバの接続状態がモニタリングされます。7600/6500 デバイスまたは VAS サーバのどちらかに障害が発生すると、サーバのヘルス チェックが失敗します。1 つ以上のサーバ グループに障害が発生すると、VAS トラフィックは、冗長化された 7600/6500 デバイスおよび VAS サーバ システムに転送されます。

フェールオーバーの仕組み

VAS リンク(VAS トラフィックが送信されるリンク)は、動的に選択されます。フェールオーバー時には、SCE プラットフォームのポートがバックアップ サブスクライバ ポートおよびバックアップ ネットワーク ポートに切り替わり、これにより、VAS トラフィックを一連の冗長 VAS デバイスに転送できます。

図 12-7 を参照してください。各 SCE プラットフォームの SCE ポート 1 および SCE ポート 2 はプライマリ インターフェイスであり、ポート 3 およびポート 4 は、冗長ルータと VAS サーバを接続するバックアップ インターフェイスです。

VAS リンクは、自動的には復帰しません。アクティブ リンク上の VAS サーバ グループの障害によって必要になった場合にのみ、VAS リンクが再び切り替わります。

システムは常に、アクティブ VAS リンク上の 1 つのグループの VAS サーバだけを確認します。


) 現在の VAS リンク上でのヘルス チェックが成功していない場合にリンク切り替えの速度を制御する、ユーザ設定が可能なパラメータがあります。このパラメータのデフォルト値は、障害検出時間よりも小さい値になっています。より大きな値に設定することを推奨します。

VAS リンク上でのヘルス チェックが成功すると、障害が発生した時点でリンクがただちに切り替わります(「リンク スイッチ間の最小時間の設定方法」を参照)。


 

VAS over 10G トポロジでは、次の 3 つのポイントのいずれかにおいて障害が発生する可能性があります。

SCE プラットフォームの障害

SCE プラットフォームの障害は、7600/6500 デバイスによって検出および処理されます。この場合は、EtherChannel により、他のアクティブな SCE プラットフォーム間でのトラフィックのロード バランシングが実行されます。他の SCE プラットフォームによる SCA BB および VAS サービスは、VAS リンクが変更されることなく、中断されずに継続されます。

7600/6500 デバイスの障害

障害が発生した 7600/6500 デバイスを通過する 10G リンクは完全に失われますが、2番目の 7600/6500 デバイスを通過する 10G リンク上の SCA BB および VAS サービスは、中断されずに継続されます。アクティブ VAS サーバのグループに接続されている 7600/6500 デバイスに障害が発生した場合、もう一方の 10G リンクの VAS トラフィックは、スタンバイ VAS サーバのグループにすべて転送されます。

VAS サーバ グループの障害

アクティブ VAS トラフィック リンク上の VAS サーバ グループの障害は、VAS ヘルス チェックによって検出されます。いずれかの VAS サーバ グループの障害が発生すると、リンク全体がスタンバイ VAS サーバに切り替わります。サーバ グループの障害は、アクティブ VAS サーバの数が、グループ内の「アクティブ VAS サーバの最小数」パラメータを下回った時点で宣言されます(「VAS サーバ グループの障害パラメータの設定方法」を参照)。

SCA BB および VAS サービスは、両方のリンクにより保持されます。ただし、移行中には、交換する VAS サーバによって処理中の VAS フローが検出されるため、VAS サービスが一時的に損なわれる場合があります。

VAS over 10G トポロジにおけるヘルス チェック

VAS over 10G トポロジでは、選択したヘルス チェック フローの IP アドレスに対して、特別な注意を払う必要があります。SCE プラットフォームによって開始されたフローは、EtherChannel によって常に正しくハッシュされるとは限りません。したがって、1 台の SCE プラットフォームから送信されたヘルス チェック パケットは、7600/6500 デバイスを介して VAS サーバに送信された後に、VAS サーバから 7600/6500 デバイスを介して SCE プラットフォームに戻りますが、EtherChannel により、発信した SCE プラットフォームとは異なる SCE プラットフォームにハッシュされる可能性があります。

このような状況を防ぐため、SCE プラットフォームでは、各 VAS サーバごとに 8 つのフローがオープンされます。これにより、少なくとも 1 つのフローが正しい SCE プラットフォームに確実にマッピングされます。他の SCE プラットフォームでは、その SCE プラットフォーム自体によって開始されていないヘルス チェック パケットは無視されます。

VAS over 10G の設定における一般的なガイドライン

VAS over 10G を設定する場合は、次のように設定プロセスを変更する必要があります。

VAS トラフィック リンクの設定が異なります(「VAS トラフィック リンク(VAS over 10G)の設定」を参照)。

ヘルス チェックの送信元 IP アドレスとして、IP アドレス範囲を設定する必要があります(「ヘルス チェックの IP アドレスの設定方法」を参照)。

10G トポロジとの互換性があるように、ヘルス チェックをイネーブルにする必要があります(「VAS over 10G に対するヘルス チェックの互換性をイネーブルにする方法(MGSCP)」を参照)。


) VAS サーバの 2 つのグループにおける VLAN タグおよび設定は、同一である必要があります。



) SCA BB コンソールから、VAS トラフィック転送の設定オプションおよびモニタリング オプションをさらに設定できます。『Cisco Service Control Application for Broadband User Guide』の「Managing VAS Settings」の項を参照してください。


VAS over 10G における 7600/6500 デバイスの設定

ここでは、VAS over 10G ソリューションの一部として 7600/6500 デバイスを設定する場合に注意する必要がある、いくつかの重要事項について説明します。7600/6500 デバイスの設定方法の詳細については、該当するシスコ製品のマニュアルを参照してください。

VAS over 10G ソリューションの一部として 7600/6500 デバイスを設定する場合は、次のガイドラインを参照してください。

7600/6500 デバイスのトラフィック分散は、EtherChannel のディスパッチ機能に基づいています。具体的には、次の要件があります。

7600/6500 デバイスのサブスクライバ側から着信する外部トラフィックは、送信元 IP に基づいて、EtherChannel によってハッシュされる必要があります。

ネットワーク側から着信する外部トラフィックは、宛先 IP に基づいてハッシュされる必要があります。

このような要件により、1 つのサブスクライバのすべてのトラフィックが、確実に同じ SCE プラットフォームによって処理されます。ハッシュ メトリックはラインカードごとに設定できるため、外部 10G リンクのサブスクライバ ポートとネットワーク ポートは、異なるラインカード上にある必要があります。この規定と次の条件に従って、VAS サーバを 7600/6500 デバイスに接続する必要があります。

VAS サーバのサブスクライバ レグは、ネットワーク 10G ポートと同じラインカード、または宛先 IP のディスパッチ機能に基づいて設定されているラインカードに接続します。

VAS サーバのネットワーク レグは、サブスクライバ 10G ポートと同じラインカード、または送信元の IP ディスパッチ機能に基づいて設定されているラインカードに接続します。

ネイティブ VLAN の設定を有効にするには、7600/6500 デバイス上で「vlan dot1q tag native」の設定をディセーブルにします。

7600/6500 デバイス上で「vlan XXX」コンフィギュレーション コマンドを実行し、VAS サーバおよび外部のサブスクライバ ポート/ネットワーク ポートの VLAN タグを設定します。

両方のネイティブ VLAN のスパニング ツリーをディセーブルにする必要があります。

VAS トラフィック リンクの auto-select パラメータの設定方法(VAS over 10G)

「VAS over 10G のリンクを設定する方法」

「デフォルトのリンク設定に戻す方法」

フェールオーバー時における VAS トラフィックの自動的なスイッチングをイネーブルにするには、次のオプションを VAS over 10G 向けに設定する必要があります。

7600/6500 デバイス および VAS サーバに障害が発生した場合に、システムによるリンクの切り替えを行えるように、VAS トラフィック リンクを auto-select に設定します。

ヘルス チェックが成功する前の、2 つの連続するリンク スイッチ間の許容最小時間を指定します。

(実行時またはリロード後に)設定を auto-select に変更してから、VAS トラフィックを最初に送信するリンクを指定します。 auto-select がすでに設定されている場合は、現在の VAS トラフィック リンクを指定します。

VAS over 10G のリンクを設定する方法

デフォルトでは、VAS トラフィックはリンク 1 上で送信されます。ただし、VAS over 10G の場合は、必要なときにバックアップ リンクに自動的に切り替わるように、VAS リンクを auto-select に設定する必要があります。

オプション

次のオプションを使用できます。

VAS traffic-link {link-0|link-1|auto-select} :VAS トラフィックを送信するリンクの番号

VAS over 10G の場合は、 auto-select を指定します。


ステップ 1 SCE(config if)# プロンプトで、 VAS-traffic-forwarding traffic-link auto-select と入力し、 Enter キーを押します。


 

デフォルトのリンク設定に戻す方法

デフォルトでは、VAS トラフィックはリンク 1 上で送信されます。

オプション

次のオプションを使用できます。

VAS traffic-link {link-0|link-1|auto-select} :VAS トラフィックを送信するリンクの番号

VAS over 10G の場合は、 auto-select を指定します。


ステップ 1 SCE(config if)# プロンプトで、 no VAS-traffic-forwarding traffic-link と入力し、 Enter キーを押します。


 

リンク スイッチ間の最小時間の設定方法

「オプション」

「リンク スイッチ間の遅延の設定方法」

「デフォルトの遅延設定に戻す方法」

2 つの連続するリンク スイッチ間の許容最小時間を設定できます。このパラメータが適用されるのは、リンク スイッチ後から、ヘルス チェックが成功するまでの間だけです。

ヘルス チェックの初期化中は、システムでは、サーバが UP 状態であると想定されます(初期化は、ヘルス チェックに関連する設定の変更後、またはリンク スイッチ後に実行され、ヘルス チェックが初めて成功または失敗するまで継続されます)。つまり、サーバが実際には DOWN 状態であったり、接続されていない場合でも、サーバは UP 状態であると想定され、ユーザ トラフィックがサーバに転送されます。ヘルス チェックが失敗すると、サーバは Down 状態であると宣言され、ユーザ トラフィックはサーバに転送されなくなります。

VAS over 10G トポロジでは、2 つの連続するリンク スイッチ間のデフォルトの遅延(30 秒)は、ヘルス チェックが失敗するまでの時間よりも短くなります。これは、VAS サーバ グループに障害が発生すると、SCE プラットフォームは 2 番目のリンクにただちに切り替わることを意味します。

両方のリンク上で少なくとも 1 つの VAS サーバ グループに障害が発生した場合、SCE プラットフォームでは、両方のリンクが継続して切り替わる結果となり、前述のように、そのほとんどの間はサーバの状態が UP になります。

このような場合に、両方のリンク間で絶えず切り替わり続けるのを回避するため、リンク切り替えの遅延時間を 3 分以上に設定することを推奨します。

また、サーバ ステータスの変更に関するメッセージを伝達する SNMP トラップをモニタリングすることも推奨します。

オプション

次のオプションを使用できます。

switch-time :最初のヘルス チェックの状態において、2 つの連続するリンク スイッチ間で保持される時間(秒単位)

デフォルト = 30 秒

リンク スイッチ間の遅延の設定方法


ステップ 1 SCE(config if)# プロンプトで、 VAS-traffic-forwarding traffic-link auto-select link-switch-delay switch-time と入力し、 Enter キーを押します。


 

デフォルトの遅延設定に戻す方法


ステップ 1 SCE(config if)# プロンプトで、 no VAS-traffic-forwarding traffic-link auto-select link-switch-delay と入力し、 Enter キーを押します。

default 形式のコマンドも使用できます。

default VAS-traffic-forwarding traffic-link auto-select link-switch-delay


 

アクティブ VAS リンクの設定方法

「オプション」

「アクティブ VAS リンクの設定方法」

「デフォルトのアクティブ VAS リンク設定に戻す方法」

システムのリロード後および auto-select モードでの作業時に、VAS トラフィックを送信するアクティブ VAS リンクを設定するには、ここで説明するコマンドを使用します。

このコマンドを実行すると、現在使用されているアクティブ VAS トラフィック リンクが、このコマンドで指定したリンクと異なる場合、リンク スイッチがただちにトリガーされます。

オプション

次のオプションを使用できます。

VAS traffic-link {link-0|link-1} :VAS トラフィックを送信するリンクの番号

デフォルト:リンク 1

アクティブ VAS リンクの設定方法


ステップ 1 SCE(config if)# プロンプトで、 VAS-traffic-forwarding traffic-link auto-select initial-selection {link-0 | link-1} と入力し、 Enter キーを押します。


 

デフォルトのアクティブ VAS リンク設定に戻す方法


ステップ 1 SCE(config if)# プロンプトで、 no VAS-traffic-forwarding traffic-link auto-select initial-selection と入力し、 Enter キーを押します。

default 形式のコマンドも使用できます。

default VAS-traffic-forwarding traffic-link auto-select initial-selection


 

VAS over 10G のヘルス チェックを設定する方法

「ヘルス チェックの IP アドレスの設定方法」

「IP アドレス設定の削除方法」

VAS over 10G のヘルス チェックを設定するには、次の手順を実行する必要があります。

ヘルス チェックの送信元 IP アドレスおよび宛先 IP アドレスの設定

VAS over 10G に対するヘルス チェックの互換性のイネーブル化

ヘルス チェックの IP アドレスの設定方法

「ヘルス チェックの IP アドレスについて」

「オプション」

ヘルス チェックの IP アドレスについて

VAS ヘルス チェック フローに使用する IP アドレスを設定するには、ここで説明するコマンドを使用します。設定した IP アドレスへのすべてのトラフィックは、ヘルス チェック フローに属しているとして処理され、通常のトラフィックとしては処理されず、SCE プラットフォームによって廃棄されます。

VAS ヘルス チェックの IP アドレスを設定する際には、3 つの重要な規則に従う必要があります。設定が不適切な場合は、ヘルス チェックが失敗し、ヘルス チェック トラフィックが 7600/6500 デバイスの外部に転送される場合があります。

送信元 IP には、任意の範囲の IP アドレス(最低 8 つの IP アドレス)を設定する必要があります。これにより、8 つのフローのうち最低 1 つは、確実に SCE プラットフォームに対して正しくハッシュされます。範囲を設定しないで VAS over 10G モード(MGSCP)を選択した場合は、ヘルス チェックを実行できません。

設定した IP アドレスは、SCE プラットフォームに対して一意の IP アドレスであり、かつ、ネットワーク内に存在しないアドレスである必要があります。設定した IP アドレスへのすべてのトラフィック(VAS ヘルス チェック トラフィックを除く)は不正トラフィックであると見なされ、SCE プラットフォームによって廃棄されます。

同じ EtherChannel に属するすべての SCE プラットフォームには、同じ IP アドレスを設定する必要があります。同じ IP アドレスを設定することにより、SCE プラットフォームは(EtherChannel によりハッシュされた)他の SCE プラットフォームからのヘルス チェック フローを正しく識別し、SCE プラットフォームから送信する前に、これらのフローを廃棄できます。

オプション

次のオプションを使用できます。

ip-address :ヘルス チェックに使用する IP アドレスを指定します。

source-ip :ヘルス チェックの送信元 IP アドレス。source-ip では、範囲を指定する必要があります(A.B.C.D/E または A.B.C.D:0xMASK。この場合、A、B、C、D は [0,255] の間の番号、E は [0,32] の範囲の番号、MASK は 8 文字の 16 進数の IP マスクです)。

dest-ip :ヘルス チェックの宛先 IP アドレス。

ネットワーク内で使用されていない IP アドレスを設定する必要があります。

同じ EtherChannel に属するすべての SCE プラットフォームにおいて、同じ IP アドレスを使用する必要があります。

設定した IP アドレスを削除するには、no 形式を使用します。


ステップ 1 SCE(config if)# プロンプトで、 VAS-traffic-forwarding health-check ip-address source source-ip destination dest-ip と入力し、 Enter キーを押します。


 

IP アドレス設定の削除方法


ステップ 1 SCE(config if)# プロンプトで、 no VAS-traffic-forwarding health-check ip-address と入力し、 Enter キーを押します。

default 形式のコマンドも使用できます。

default VAS-traffic-forwarding health-check ip-address


 

VAS over 10G トポロジのヘルス チェックをイネーブルにする方法

VAS over 10G(MGSCP)の条件に合わせてヘルス チェックを設定するには、ここで説明するコマンドを使用します(「VAS over 10G トポロジにおけるヘルス チェック」を参照)。

「オプション」

「VAS over 10G に対するヘルス チェックの互換性をイネーブルにする方法(MGSCP)」

「ヘルス チェックの互換性設定を削除する方法」

オプション

次のオプションを使用できます。

VAS over 10G は MGSCP(Multi-Gigabit Service Control Platform)システムの特殊ケースであるため、ヘルス チェックの互換性をイネーブルにするには、 MGSCP キーワードを指定します。

デフォルトでは、VAS over 10G の互換性はディセーブルです。

VAS over 10G に対するヘルス チェックの互換性をイネーブルにする方法(MGSCP)


ステップ 1 SCE(config if)# プロンプトで、 VAS-traffic-forwarding health-check topology MGSCP と入力し、 Enter キーを押します。


 

ヘルス チェックの互換性設定を削除する方法


ステップ 1 SCE(config if)# プロンプトで、 no VAS-traffic-forwarding health-check topology MGSCP と入力し、 Enter キーを押します。

default 形式のコマンドも使用できます。

default VAS-traffic-forwarding health-check topology MGSCP


 

VAS Over 10G の設定例

次に、VAS over 10G ソリューションを設定する手順の例を示します。

 

コマンド
目的

ステップ 1

SCE# configure

SCE(config)# interface LineCard 0

ラインカード インターフェイス コンフィギュレーション モードを開始します。

ステップ 2

SCE(config if)# VAS-traffic-forwarding health-check topology MGSCP

VAS ヘルス チェックを MGSCP モードに設定します。

ステップ 3

SCE(config if)# VAS-traffic-forwarding health-check ip-address source 192.168.100.0:0xffffff00 destination 192.168.101.0

VAS ヘルス チェックの送信元 IP アドレスおよび宛先 IP アドレスを設定します。

(送信元 = 192.168.100.0/24、宛先 = 192.168.101.0)

ステップ 4

SCE(config if)# VAS-traffic-forwarding traffic-link auto-select

いずれかの VAS サーバの障害が発生した場合に、VAS トラフィック リンクが自動的に切り替わるように、VAS トラフィック リンクを auto-select に設定します。

ステップ 5

SCE(config if)# VAS-traffic-forwarding traffic-link auto-select link-switch-delay 240

リンク スイッチの遅延(4 分)を設定します。

この遅延が適用されるのは、現在のリンク上でヘルス チェックが成功していない場合だけです。

ステップ 6

SCE(config if)# #VAS-traffic-forwarding traffic-link auto-select initial-selection link-0

auto-select モードの最初の VAS トラフィック リンクを link-0 に設定します。

ステップ 7

SCE(config if)# VAS-traffic-forwarding VAS server-id 0 VLAN 600
SCE(config if)# VAS-traffic-forwarding VAS server-id 1 VLAN 601
SCE(config if)# VAS-traffic-forwarding VAS server-id 2 VLAN 602
SCE(config if)# VAS-traffic-forwarding VAS server-id 3 VLAN 603

VAS サーバ 0 ~ 3 を、VLAN 600 ~ 603 にそれぞれ割り当てます。

ステップ 8

SCE(confi g if)#VAS-traffic-forwarding VAS server-group 0 server-id 0
SCE(config if)# VAS-traffic-forwarding VAS server-group 0 server-id 1
SCE(config if)# VAS-traffic-forwarding VAS server-group 1 server-id 2
SCE(config if)# VAS-traffic-forwarding VAS server-group 1 server-id 3

VAS サーバ 0 ~ 1 および VAS サーバ 2 ~ 3 を、サーバ グループ 0 およびサーバ グループ 1 にそれぞれマッピングし、各グループ内での冗長性を確保します。

ステップ 9

SCE(config if)# VAS-traffic-forwarding

VAS トラフィックが転送されるように、SCE プラットフォームを設定します(VAS トラフィック転送のイネーブル化)。

インテリジェント トラフィック ミラーリング

「行動ターゲティングの使用例」

「トラフィック ミラーリングと SCA BB」

「ミラーリングの終了」

「ミラーリングの例外」

「SCE の接続」

「トラフィック ミラーリングの設定」

「トラフィック ミラーリングのモニタリング」

「トラフィック ミラーリングの設定例」

トラフィック ミラーリングは、SCA BB ソリューションによって提供されるサービスの範囲を補う、SCE プラットフォームの新しい機能です。トラフィック ミラーリングでは、トラフィック ストリームの指定した部分がコピーされ、このコピーが、オフライン分析を実行するサードパーティ製サーバに送信されます。

トラフィック ミラーリングの基準は、L7 の属性とサブスクライバの認識に基づいています。このようなきめ細かい処理と、同じサービスを提供するサーバのロード シェアリング機能を組み合わせることにより、ソリューション コンポーネントの数を大幅に低減できます。

コピーされたトラフィックは SCA BB アプリケーションによっても処理され、中断されることなくトラフィックの元の宛先に転送されます。サードパーティ製サーバによって処理された後のトラフィックのコピーは、SCE プラットフォームに戻らないと想定されています。

行動ターゲティングの使用例

今日の Web 広告は、広告会社から Web サイトへの広告の提携を実際に処理する広告ネットワークとの共同により、コンテンツ プロバイダー(またはパブリッシャー)によって展開されています。Cisco Service Control 行動ターゲティング ソリューションは、オンライン広告に参入する手段をサービス プロバイダーに提供します。SP は、本ソリューションを使用することにより、サブスクライバに関する情報を活用して、より細かくターゲットを絞った広告を展開できます。

Deep Packet Inspection(DPI)とサブスクライバの統合に基づく Cisco SCE8000 プラットフォームでは、サブスクライバのプロファイリングに関連する項目だけがフィルタリングされます。このように、Web トラフィックが広告サーバに達する前の時点で、無関係な Web トラフィックを排除することにより、広告サーバのリソースを大幅に節約できます。このフィルタリングされたトラフィックは、他のトラフィックと共に SCA BB アプリケーションによって通常通り処理されますが、これに加えて、そのトラフィックのコピーが外部のデバイスに渡され、このデバイス上で、サブスクライバの行動に関するオフライン分析が実行されます。このデータを使用することにより、よりターゲットを絞った広告を展開できます。

行動ターゲティングは、SCE プラットフォームのいくつかの機能を使用することにより実行できます。ここでは、本ソリューションを実現する機能の 1 つである、インテリジェント トラフィック ミラーリング機能について説明します(図 12-10)。

図 12-10 ミラーリングに基づく行動ターゲティング ソリューションの概要

 

よりターゲットを絞った広告の詳細については、次のマニュアルを参照してください。

『Cisco Service Control Online Advertising Solution Guide: Behavioral Profile Creation Using RDRs』

『Cisco Service Control Online Advertising Solution Guide: Behavioral Profile Creation Using Traffic Mirroring』

トラフィック ミラーリングと SCA BB

トラフィック ミラーリングの基本的なすべての機能に加えて、特定タイプのトラフィックのトラフィック ミラーリングが設定されている場合、SCA BB アプリケーションでは、L7 の分類に基づいて、各フローをミラーリングするかどうかが決定されます。

トラフィック ミラーリングの規則は、SCA BB コンソールを使用して設定します。これらの規則により、ミラーリングおよび分析されるトラフィックが VAS サーバ グループにマッピングされます。フローがトラフィック ミラーリング対象としてマークされた場合は、そのフローの VAS サーバ グループが選択されます。そのグループに複数の VAS サーバが含まれている場合は、サブスクライバの負荷が同じグループのサーバ間で共有されるように、トラフィックが転送されます。

VAS サーバ グループに対するトラフィック部分のマッピングは、標準の SCA BB の GUI を使用して行い、その定義はパッケージごとに割り当てられます。

ミラーリングの終了

フローのミラーリングはフローが終了するまで続行できますが、ミラーリングを、フロー上を通過した特定のデータ量までに制限することもできます。これにより、サーバ側のデータを大幅に削減できると同時に、SCE プラットフォームのパフォーマンスを節約できます。

停止条件によってミラーリングが停止すると、サーバに RST パケットが送信されます。これは、ミラーリングが停止したことをサーバに通知するために実行されます。

RST パケットは、VLAN タグが追加された状態で、開始した側から開始された側の方向に送信されます。

ミラーリングの例外

ミラーリングを行う判断は、最初のペイロードまたは最初の数パケット後に実行できるサービスの分類に基づいているため、TCP ハンドシェーク全体はミラーリングされません。

双方のパフォーマンスを節約するため、ゼロのペイロード パケットもミラーリングされません (ただし、このタイプのパケットには、オフライン分析の実際の値は含まれていないことに注意してください)。

SCE の接続

トラフィック ミラーリングは、SCE プラットフォームの事前に定義されたリンクを介して、ミラーリングしたパケットを指定した VLAN 上に送信することにより実装されます。トラフィック ミラーリングのために定義されているリンクは、この目的のためだけに使用するか、または、トラフィック ポートの 1 つとして使用できます。後者の場合、リンクの Tx 容量は、元の出力トラフィックとミラーリングされたトラフィックの間で共有されます。

フローの方向はミラーリングされた時点で保持されるため、サブスクライバ インターフェイス上のどちらかのリンク上で受信されたトラフィックは、この事前に定義されたリンクを介して、ネットワーク インターフェイス上の VLAN に送信されます。また、どちらかのリンク上のネットワーク インターフェイスで受信されたトラフィックは、この事前に定義されたリンクを介して、サブスクライバ インターフェイスの VLAN に送信されます。ミラーリングされたトラフィックは、SCE プラットフォームに戻りません。


) トラフィック ミラーリングをイネーブルにすると、トラフィック ミラーリングに関連する過剰な処理により、SCE プラットフォームのパフォーマンスに影響があると予想されます(実際の数値は、ミラーリングされたトラフィックの量によって異なります)。この機能をイネーブルにする場合は、SCE プラットフォームのパフォーマンスをモニタリングすることを推奨します。


図 12-11 に、ミラーリングに専用リンク(link-1)を使用する SCE 2000 プラットフォームを示します。

図 12-11 専用リンク上でのトラフィック ミラーリング

 

図 12-12 に、ミラーリングにトラフィック ポートを使用する SCE 2000 プラットフォームを示します。

図 12-12 トラフィック ポート上でのトラフィック ミラーリング

 

トラフィック ミラーリングの設定

トラフィック ミラーリングを設定する手順の概要は、次のとおりです。

1. SCE プラットフォームを設定します(サーバおよびサーバ グループの定義)。

2. SCA BB コンソールを使用して、どのサーバ グループにトラフィックが転送されるかを設定します。


) SCA BB コンソールから、トラフィック ミラーリングの設定オプションおよびモニタリング オプションをさらに設定できます。『Cisco Service Control Application for Broadband User Guide』の「Managing VAS Settingsを参照してください



) トラフィック ミラーリングには、標準の VAS トラフィック転送との互換性がありません。


トラフィック ミラーリング ソリューションの設定は、SCA BB コンソールと SCE プラットフォーム の CLI にそれぞれ分かれています。

CLI での SCE プラットフォームの設定

SCE プラットフォームにおけるトラフィック ミラーリングの設定には、3 つの大きな段階があります。

VAS トラフィック リンクの設定 (「VAS トラフィックの リンクを選択する方法」を参照)


) カスケード トポロジでは、VAS トラフィック リンクを常にリンク 0 にする必要があります。


VAS サーバごとの VLAN の設定 (「指定した VAS サーバの VLAN タグ番号を設定する方法」を参照)

サーバとサーバ グループの関連付け (「サーバを追加および削除する方法」を参照)

ヘルス チェックはトラフィック ミラーリングと無関係であるため、VAS ヘルス チェックに関連する設定は必要ありません。

SCA BB コンソールでの設定:トラフィック ミラーリングの規則(つまり、サブスクライバ トラフィックのどの部分を VAS サーバにミラーリングする必要があるか)。

この設定は、パッケージごとに定義します。したがって、各サブスクライバは、購入したパッケージに基づいて、異なるミラーリング サービスを受けることができます。

トラフィック ミラーリングのモニタリング

トラフィック ミラーリングをモニタリングするには、標準の VAS 機能と同じコマンドを使用します (「VAS トラフィック転送のモニタリング」を参照)。

トラフィック ミラーリングの設定例

次に、SCE 2000 プラットフォームを設定してトラフィック ミラーリングを行う手順の例を示します。

 

コマンド
目的

ステップ 1

SCE# configure

SCE(config)# interface LineCard 0

ラインカード インターフェイス コンフィギュレーション モードを開始します。

ステップ 2

SCE(config if)# #VAS-traffic-forwarding traffic-link link-0

ミラーリングされたパケットを送信するリンクを、デフォルトの link-1 から link-0 に変更します。

ステップ 3

SCE(config if)# VAS-traffic-forwarding VAS server-id 0 VLAN 640
SCE(config if)# VAS-traffic-forwarding VAS server-id 1 VLAN 641
SCE(config if)# VAS-traffic-forwarding VAS server-id 2 VLAN 642
SCE(config if)# VAS-traffic-forwarding VAS server-id 3 VLAN 643

VAS サーバ 0 ~ 3 を、VLAN 640 ~ 643 にそれぞれ割り当てます。

ステップ 4

SCE(confi g if)#VAS-traffic-forwarding VAS server-group 0 server-id 0
SCE(config if)# VAS-traffic-forwarding VAS server-group 0 server-id 1
SCE(config if)# VAS-traffic-forwarding VAS server-group 1 server-id 2
SCE(config if)# VAS-traffic-forwarding VAS server-group 1 server-id 3

VAS サーバ 0 ~ 1 および VAS サーバ 2 ~ 3 を、サーバ グループ 0 およびサーバ グループ 1 にそれぞれマッピングし、各グループ内での冗長性を確保します。