Cisco Unified Communication ソリューション リファレンス ネットワーク デザイン (SRND) Cisco Unified CallManager Release 5.0
ネットワーク インフラストラクチャ
ネットワーク インフラストラクチャ
発行日;2012/02/06 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 12MB) | フィードバック

目次

ネットワーク インフラストラクチャ

LAN インフラストラクチャ

高可用性のための LAN 設計

キャンパス アクセス レイヤ

キャンパス ディストリビューション レイヤ

キャンパス コア レイヤ

ネットワーク サービス

Power over Ethernet(PoE)

カテゴリ 3 ケーブリング

IBM タイプ 1A および 2A ケーブリング

LAN の QoS

トラフィック分類

インターフェイス キューイング

帯域幅のプロビジョニング

QoS が使用されない場合の IP コミュニケーションの障害

WAN インフラストラクチャ

WAN の設計と設定

配置上の考慮事項

保証帯域幅

ベストエフォート型の帯域幅

WAN の QoS

トラフィックの優先順位

リンク効率手法

トラフィック シェーピング

リソース予約プロトコル(RSVP)

RSVP の原理

WAN ルータでの RSVP と QoS

RSVP のアプリケーション ID

RSVP 設計上のベスト プラクティス

帯域幅のプロビジョニング

ベアラ トラフィック用のプロビジョニング

RSVP を使用するベアラ トラフィックに関する追加の考慮事項

集中型コール処理を使用したコール制御トラフィック用のプロビジョニング

分散型コール処理を使用したコール制御トラフィック用のプロビジョニング

無線 LAN インフラストラクチャ

WLAN の設計と設定

無線インフラストラクチャに関する考慮事項

無線 AP の設定と設計

無線セキュリティ

WLAN の QoS

トラフィック分類

インターフェイス キューイング

帯域幅のプロビジョニング

ネットワーク インフラストラクチャ

この章では、企業の環境で IP テレフォニー システムを構築するために必要な、ネットワーク インフラストラクチャの要件について説明します。図3-1 は、ネットワーク インフラストラクチャを形成する各種デバイスの役割を示し、 表3-1 では、それらの役割のサポートに必要な機能を示しています。

IP テレフォニーは、IP パケット損失、パケット遅延、および遅延変動(またはジッタ)について、厳しい要件を課します。したがって、ネットワーク全体の Cisco スイッチおよびルータで使用できる QoS メカニズムの大部分を使用可能にする必要があります。これと同じ理由で、可用性の高いインフラストラクチャを保証するには、ネットワーク障害またはトポロジ変更の発生後に迅速に収束する、冗長なデバイスおよびネットワーク リンクも重要です。

次の項では、関連するネットワーク インフラストラクチャの機能について説明します。

「LAN インフラストラクチャ」

「WAN インフラストラクチャ」

「無線 LAN インフラストラクチャ」

図3-1 一般的なキャンパス ネットワーク インフラストラクチャ

 

 

表3-1 ネットワーク インフラストラクチャ内の役割に必要な機能

インフラストラクチャの役割
必要な機能

キャンパス アクセス スイッチ

インライン パワー

複数キュー サポート

802.1p および 802.1Q

高速リンク コンバージェンス

キャンパス ディストリビューション スイッチまたはコア スイッチ

複数キュー サポート

802.1p および 802.1Q

トラフィック分類

トラフィック再分類

WAN アグリゲーション ルータ

(ネットワークのハブ サイト)

複数キュー サポート

トラフィック シェーピング

LFI(Link Fragmentation and Interleaving)

リンク効率

トラフィック分類

トラフィック再分類

802.1p および 802.1Q

支店ルータ

(スポーク サイト)

複数キュー サポート

LFI

リンク効率

トラフィック分類

トラフィック再分類

802.1p および 802.1Q

支店または小規模サイトのスイッチ

インライン パワー

複数キュー サポート

802.1p および 802.1Q

LAN インフラストラクチャ

統合されたネットワーク上で IP テレフォニーを正常に動作させるには、キャンパス LAN インフラストラクチャの設計がきわめて重要です。LAN インフラストラクチャを適切に設計するには、次の基本的な設定と設計に関するベスト プラクティスに従って、可用性の高いネットワークを配置する必要があります。さらに、LAN インフラストラクチャを適切に設計するには、ネットワーク上にエンドツーエンド QoS を配置する必要もあります。次の項では、これらの要件について説明します。

「高可用性のための LAN 設計」

「LAN の QoS」

高可用性のための LAN 設計

LAN を適切に設計するには、堅牢かつ冗長なネットワークをトップダウン方式で構築する必要があります。LAN をレイヤ モデルとして構築し(図3-1 を参照)、LAN インフラストラクチャのモデルを 1 段階ずつ開発することで、可用性の高い、耐障害性のある冗長なネットワークを構築できます。これらのレイヤを適切に設計したら、追加のネットワーク機能を提供する、DHCP や TFTP などのネットワーク サービスを追加できます。次の項では、インフラストラクチャのレイヤとネットワーク サービスについて説明します。

「キャンパス アクセス レイヤ」

「キャンパス ディストリビューション レイヤ」

「キャンパス コア レイヤ」

「ネットワーク サービス」

キャンパスの設計の詳細については、次の Web サイトで入手可能な White Paper『 Gigabit Campus Network Design 』を参照してください。

http://www.cisco.com/warp/public/cc/so/neso/lnso/cpso/gcnd_wp.pdf

キャンパス アクセス レイヤ

キャンパス LAN のアクセス レイヤに含まれるネットワーク部分は、デスクトップ ポート(複数可)からワイヤリング クローゼット スイッチまでです。

アクセス レイヤを適切に設計するには、最初に、Virtual LAN(VLAN)ごとに単一の IP サブネットを割り当てます。一般に、VLAN は、複数のワイヤリング クローゼット スイッチにまたがってはいけません。つまり、VLAN が存在するアクセス レイヤ スイッチは 1 つのみである必要があります(図3-2 を参照)。この方法にすると、レイヤ 2 からトポロジ上のループが排除されるため、スパニング ツリーのコンバージェンスによってフローが一時的に中断することがなくなります。ただし、標準ベースの IEEE 802.1w Rapid Spanning Tree Protocol(RSTP)と 802.1s Multiple Instance Spanning Tree Protocol(MISTP)を導入すると、スパニング ツリーが収束する速度が大幅に高くなる可能性があります。さらに重要なことに、VLAN を単一のアクセス レイヤ スイッチに限定すると、ブロードキャスト ドメインのサイズが制限されます。単一の VLAN またはブロードキャスト ドメインにある多数のデバイスによって、大量のブロードキャスト トラフィックが定期的に生成される可能性があり、これが問題となる場合があります。そのため、VLAN ごとのデバイス数を 512 ほどに制限することをお勧めします。この数は、2 つのクラス C サブネット(つまり、23 ビットのサブネットがマスクされたクラス C アドレス)に相当します。一般的なアクセス レイヤ スイッチには、スタック可能な Cisco Catalyst 2950、3500XL、3550、および 3750 のほか、Cisco 3560 や、より大規模で高密度な Catalyst 4000 および 6000 スイッチがあります。

図3-2 音声とデータに対応するアクセス レイヤ スイッチと VLAN

 

音声を配置する場合は、アクセス レイヤで、次の 2 つの VLAN を有効にすることをお勧めします。1 つはデータ トラフィックに対応するネイティブ VLAN(図3-2 の VLAN 10、11、30、31、および 32)で、もう 1 つは音声トラフィックに対応する、Cisco IOS の Voice VLAN または CatOS の Auxiliary VLAN(図3-2 の VVID 110、111、310、311、および 312)です。

次の理由により、音声とデータの VLAN を分離することをお勧めします。

アドレス スペースの確保と、外部ネットワークからの音声デバイスの保護

Voice VLAN または Auxiliary VLAN 上で電話機のプライベート アドレッシングを行うと、アドレスの確保が保証され、パブリック ネットワークを介して電話機に直接アクセスできないことが保証されます。PC とサーバは、一般に、パブリックにルーティングされるサブネット アドレスを使用してアドレス指定されます。ただし、音声エンドポイントは、RFC 1918 プライベート サブネット アドレスを使用してアドレス指定される必要があります。

QoS 信頼性境界の音声デバイスへの拡張

音声デバイスの信頼性境界を拡張することなく、QoS 信頼性境界を音声デバイスに拡張し、次に、QoS 機能を PC や他のデータ デバイスに拡張することができます。

悪質なネットワーク攻撃からの保護

VLAN アクセス制御、802.1Q、および 802.1p タギングを使用すると、音声デバイスを悪質な内部および外部ネットワーク攻撃から保護できます。このような攻撃には、ワーム、DoS 攻撃(サービス拒絶攻撃)、およびデータ デバイスがパケット タギングを介してプライオリティ キューにアクセスする攻撃などがあります。

管理および設定の容易性

アクセス レイヤで音声とデータの VLAN を分離すると、管理が容易になり、QoS 設定が簡素化されます。

高品質の音声を提供し、すべての音声機能セットを利用するには、アクセス レイヤで次の機能をサポートする必要があります。

電話機が接続されているポート上でレイヤ 2 CoS パケット マーキングを適切に処理するための 802.1Q トランキングおよび 802.1p

RTP 音声パケット ストリームのプライオリティ キューイングを行う複数の出力キュー

トラフィックを分類または再分類し、ネットワーク信頼性境界を設定する機能

インライン パワー機能(インライン パワー機能は必須ではありませんが、アクセス レイヤ スイッチに使用することを強くお勧めします)

レイヤ 3 認識と、QoS アクセス コントロール リストを実装する機能(これらの機能が必要になるのは、SoftPhone アプリケーションを実行する PC など、拡張された信頼性境界を利用できない特定の IP テレフォニー エンドポイントを使用する場合です)

Spanning Tree Protocol(STP)

コンバージェンス時間を最小限に抑え、レイヤ 2 の耐障害性を最大限に高めるには、次の STP 機能を有効にします。

PortFast

すべてのアクセス ポート上で PortFast を有効にします。これらのポートに接続されている電話機、PC、またはサーバは、STP 動作に影響する可能性のあるブリッジ プロトコル データ ユニット(BPDU)には転送されなくなります。PortFast により、電話機または PC が、ポートに接続されたときに、STP が収束するのを待たずにただちにトラフィックの送受信を開始できることが保証されます。

ルート ガードまたは BPDU ガード

すべてのアクセス ポート上でルート ガードまたは BPDU ガードを有効にすると、スパニング ツリーのルートになる可能性のある不良スイッチの導入を防止できるので、STP の再コンバージェンス イベントが発生したり、ネットワーク トラフィック フローが中断したりすることがなくなります。BPDU ガードによって errdisable 状態に設定されたポートについては、手動で再度有効にするか、または設定期間の経過後に errdisable 状態から自動的にポートを再度有効にするようにスイッチを設定する必要があります。

UplinkFast と BackboneFast

必要に応じてこれらの機能を有効にすると、レイヤ 2 ネットワークで変更が生じた場合に、STP ができるだけ迅速にコンバージして高可用性を提供することが保証されます。Catalyst 2950、3550、または 3750 などのスタック可能なスイッチを使用する場合は、Cross-Stack UplinkFast(CSUF)を有効にして、スタック内のスイッチに障害が発生したときにフェールオーバーおよびコンバージェンスが迅速に行われるようにします。

単方向リンク検出(UDLD)

この機能を有効にすると、リンク障害や誤作動が発生したときのネットワーク上のコンバージェンスとダウンタイムが低減されるため、ネットワーク サービスの中断が最小限に抑えられることが保証されます。UDLD は、トラフィックが一方向のみに流れている場所を検出し、サービスを落として、リンクします。この機能により、障害リンクが、スパニング ツリーおよびルーティング プロトコルによってネットワーク トポロジの一部と誤って見なされることが防止されます。


) RSTP 802.1w が導入されていれば、PortFast や UplinkFast などの機能は必要ありません。これは、これらのメカニズムはこの標準に組み込まれているためです。RSTP が Catalyst スイッチ上で有効になっていれば、これらのコマンドは必要ありません。


キャンパス ディストリビューション レイヤ

キャンパス LAN のディストリビューション レイヤに含まれるネットワーク部分は、ワイヤリング クローゼットスイッチからネクストホップ スイッチまでです。また、このレイヤは LAN におけるレイヤ 2 からレイヤ 3 への最初のトラバーサルとなります。ディストリビューション レイヤ スイッチには、一般に、レイヤ 3 対応の Catalyst 4000 および 6000 スイッチと、より小規模な配置向けの Catalyst 3750 があります。

ディストリビューション レイヤでは、冗長性を確保して高可用性を保証することが重要です。たとえば、ディストリビューション レイヤ スイッチ(またはルータ)とアクセス レイヤ スイッチの間に冗長なリンクを確保します。レイヤ 2 にトポロジ上のループが発生しないようにするには、可能であれば、冗長なディストリビューション スイッチ間の接続にレイヤ 3 リンクを使用します。

ホットスタンバイ ルータ プロトコル(HSRP)

すべてのルータが冗長になっていること、および障害発生時に別のルータが処理を引き継げることを保証するには、ディストリビューション レイヤで HSRP も有効にする必要があります。HSRP の設定には、次のコマンドを含める必要があります。

standby track

standby track コマンドは、HSRP で特定のインターフェイス(複数可)をモニタリングすることを示します。インターフェイスがダウンした場合は、そのルータの HSRP プライオリティが低下し、別のデバイスへのフェールオーバーが発生します。このコマンドは、 standby preempt コマンドと組み合せて使用されます。

standby preempt

このコマンドを使用すると、スタンバイ グループにおいて、HSRP が設定されたデバイスの中で特定のデバイスのプライオリティが最も高くなったときに、そのデバイスが HSRP スタンバイ アドレスのアクティブ レイヤ 3 ルータとして処理を引き継ぐことが保証されます。

また、HSRP には、両方の HSRP ルータ間でトラフィックをロード バランシングするように設定する必要があります。ロード バランシングを行うには、アクティブ HSRP ルータである各 HSRP デバイスを 1 つの VLAN またはインターフェイス用に設定し、スタンバイ ルータを別の VLAN またはインターフェイス用に設定します。両方の HSRP デバイスにアクティブ VLAN とスタンバイ VLAN を均等に分散させると、ロード バランシングが保証されます。1 つの VLAN 上のデバイスは、アクティブ HSRP デバイスをそのデフォルト ゲートウェイとして使用し、別の VLAN 上のデバイスは、同じ HSRP デバイスを、もう一方の HSRP デバイスに障害が発生した場合にのみスタンバイ デフォルト ゲートウェイとして使用します。このタイプの設定では、すべてのネットワーク トラフィックが単一のアクティブ ルータに送信されることが防止されるため、その他の HSRP デバイスへロード バランシングされるようになります。

図3-3 は、HSRP 対応のネットワークの例を示しています。この図では、2 つの Catalyst 6500 スイッチ(6500-SW1 と 6500-SW2)に複数の VLAN インターフェイスが設定されています。ネットワーク内にリンク障害がないことを前提とすると、6500-SW1 は、VLAN 110(Group A の電話機の Voice VLAN)に対応するスタンバイ HSRP ルータであり、VLAN 10(データ VLAN)および VLAN 120(Group B の電話機の Voice VLAN)に対応するアクティブ HSRP ルータになっています。6500-SW2 は、その逆に設定されています。つまり、VLAN 110 に対応するアクティブ HSRP ルータであり、VLAN 10 および VLAN 120 に対応するスタンバイ HSRP ルータになっています。両方のスイッチは、設定どおり、アクティブに使用されています。両者にすべてのレイヤ 2 VLAN を均等に分散させると、負荷を両者に分散させることができます。また、各スイッチは、そのローカル VLAN 200 インターフェイスをトラックするように設定されており、VLAN 200 にリンク障害が発生した場合は、もう一方のスイッチがプリエンプション処理し、すべての VLAN に対応するアクティブ ルータとなります。同様に、一方のスイッチに障害が発生した場合は、もう一方のスイッチが 3 つの VLAN すべてのトラフィックを処理します。

図3-3 のアクセス レイヤにある PC と電話機には、各 HSRP グループの HSRP アドレスに対応したデフォルト ゲートウェイが設定されています。Voice VLAN 110 および 120 のデバイスは、デフォルト ゲートウェイとして 10.100.10.1 と 10.100.20.1 をそれぞれ指しています。これらのデフォルト ゲートウェイは、両方のスイッチにある VLAN 110 および 120 インターフェイスの HSRP アドレスに対応しています。データ VLAN 10 のデバイスは、デフォルト ゲートウェイとして 64.100.10.1 を指しています。このデフォルト ゲートウェイは、両方のスイッチにある VLAN 10 インターフェイスの HSRP アドレスに対応しています。アクセス レイヤからディストリビューション レイヤに流れるトラフィックは 2 つのスイッチに分散されます(障害がない場合)が、リターン パスでの分散を保証するメカニズムはありません。コア レイヤから戻ってアクセス レイヤに向かうトラフィックは、最短および最小コストの、またはそのどちらかのルーテッド パスに沿って流れます。

図3-3 standby preempt と standby track を使用した HSRP ネットワーク設定の例

 

例3-1 および例3-2 は、図3-3 に示されている 2 つの Catalyst 6500 スイッチの設定を示しています。

例3-1 6500-SW1 の設定

interface Vlan 10
description Data VLAN 10
ip address 64.100.10.11 255.255.255.0
standby preempt
standby ip 64.100.10.1
standby track Vlan 200
 
interface Vlan110
description Voice VLAN 110
ip address 10.100.10.11 255.255.255.0
standby preempt
standby ip 10.100.10.1
standby track Vlan 200
standby priority 95
 
interface Vlan120
description Voice VLAN 120
ip address 10.100.20.11 255.255.255.0
standby preempt
standby ip 10.100.20.1
standby track Vlan 200
 

例3-2 6500-SW2 の設定

interface Vlan 10
description Data VLAN 10
ip address 64.100.10.12 255.255.255.0
standby preempt
standby ip 64.100.10.1
standby track Vlan 200
standby priority 95
 
interface Vlan110
description Voice VLAN 110
ip address 10.100.10.12 255.255.255.0
standby preempt
standby ip 10.100.10.1
standby track Vlan 200
 
interface Vlan120
description Voice VLAN 120
ip address 10.100.20.11 255.255.255.0
standby preempt
standby ip 10.100.20.1
standby track Vlan 200
standby priority 95
 

障害発生時に HSRP が収束する速さは、HSRP の Hello タイマーとホールド タイマーの設定によって異なります。デフォルトでは、これらのタイマーは 3 秒と 10 秒にそれぞれ設定されています。この設定は、Hello パケットが HSRP スタンバイ グループのデバイス間で 3 秒ごとに送信されること、および Hello パケットが 10 秒間受信されないとスタンバイ デバイスがアクティブになることを意味します。これらのタイマー設定値を低くすると、フェールオーバーまたはプリエンプション処理を高速化できます。ただし、CPU 使用率の増加やスタンバイ状態の不要なフラッピングを避けるため、Hello タイマーを 1 秒未満に設定することや、ホールド タイマーを 4 秒未満に設定することはしないでください。HSRP トラッキング メカニズムを使用している場合、トラッキングしているリンクに障害が発生したときは、Hello タイマーやホールド タイマーに関係なく、ただちにフェールオーバーまたはプリエンプション処理が行われます。

ルーティング プロトコル

高速コンバージェンス、ロード バランシング、および耐障害性を保証するには、ディストリビューション レイヤで、Open Shortest Path First(OSPF)や Enhanced Interior Gateway Routing Protocol(EIGRP)などのレイヤ 3 ルーティング プロトコルを設定します。コンバージェンス時間を最適化および制御する場合や、複数のパスおよびデバイスにトラフィックを分散させる場合は、ルーティング プロトコル タイマー、パスまたはリンク コスト、およびアドレス サマリーなどのパラメータを使用します。また、 passive-interface コマンドを使用して、ルーティングに関するネイバールータとの隣接関係がアクセス レイヤを介して形成されることを防止することをお勧めします。このような隣接関係は、一般には必要ありません。これらの隣接関係があると、余分な CPU オーバーヘッドが作成され、メモリの消費量が増加します。これは、ルーティング プロトコルがこれらの隣接関係をトラッキングするためです。アクセス レイヤ方向のすべてのインターフェイス上で passive-interface コマンドを使用すると、ルーティング アップデートがこれらのインターフェイスから送信されることが防止されます。したがって、ネイバールータとの隣接関係は形成されません。

キャンパス コア レイヤ

キャンパス LAN のコア レイヤに含まれるネットワーク部分は、ディストリビューション ルータまたはレイヤ 3 スイッチから 1 つまたは複数のハイエンド コア レイヤ 3 スイッチまたはルータまでです。レイヤ 3 対応の Catalyst 6000 スイッチは、一般的なコア レイヤ デバイスであり、多数のキャンパス ディストリビューション レイヤに相互接続性を提供できます。

コア レイヤにおいても、高可用性を保証するために、次のタイプの冗長性を確保することが非常に重要です。

冗長なリンクまたはケーブル パス

この冗長性により、ダウンまたは誤作動しているリンクを迂回してトラフィックを再ルーティングできることが保証されます。

冗長なデバイス

この冗長性により、デバイスに障害が発生したときに、その障害デバイスが実行していたタスクをネットワーク内の別のデバイスが引き継げることが保証されます。

冗長なデバイス サブシステム

この冗長性により、デバイス内で複数の電源およびスーパーバイザ エンジンを使用できることが保証されます。その結果、これらのコンポーネントのいずれかに障害が発生してもデバイスは機能し続けることができます。

コア レイヤのルーティング プロトコルは、パスの冗長性と高速コンバージェンスに合せて再度設定および最適化する必要があります。ネットワーク接続はレイヤ 3 でルーティングされる必要があるため、コアに STP を含めないでください。最終的に、コア デバイスとディストリビューション デバイス間の各リンクは、独自の VLAN またはサブネットに属し、30 ビット サブネット マスクを使用して設定される必要があります。

データ センターとサーバ ファーム

一般に、メディア リソース サーバなどの Cisco Unified CallManager クラスタ サーバは、データ センターまたはサーバ ファーム環境に配置されます。また、コンファレンス ブリッジ、DSP またはトランスコーダ ファーム、およびメディア ターミネーション ポイントなどの、集中型ゲートウェイと集中型ハードウェア メディア リソースも、データ センターまたはサーバ ファームに配置されます。これらのサーバとリソースは音声ネットワークにおいて重要であるため、すべての Cisco Unified CallManager クラスタ サーバ、集中型音声ゲートウェイ、および集中型ハードウェア リソースは、複数の物理スイッチに分散させ、可能であればキャンパス内の複数の物理ロケーションにも分散させることをお勧めします。このようにリソースを分散させると、ハードウェア障害(スイッチやスイッチのライン カードの障害など)が発生しても、少なくともクラスタ内の一部のサーバを使用して、引き続きテレフォニー サービスを提供できることが保証されます。また、一部のゲートウェイとハードウェア リソースを使用して、引き続き公衆網へのアクセスと付加サービスを提供することもできます。物理的に分散させるだけでなく、これらのサーバ、ゲートウェイ、およびハードウェア リソースを別の VLAN またはサブネットに分散させる必要もあります。そのように分散させると、特定の VLAN 上でブロードキャスト ストームまたは DoS 攻撃が発生しても、一部の音声接続およびサービスは中断されずにすみます。

ネットワーク サービス

IP Communications システムの配置には、構造化されて可用性と回復力が高いネットワーク インフラストラクチャの調和のとれた設計、およびドメイン ネーム システム(DNS)、DHCP(Dynamic Host Configuration Protocol)、TFTP(Trivial File Transfer Protocol)、ネットワーク タイム プロトコル(NTP)を含むネットワーク サービスの統合セットが必要です。

ドメイン ネーム システム(DNS)

DNS を使用すると、ホスト名およびネットワーク サービスをネットワーク(複数可)内の IP アドレスにマッピングできます。ネットワーク内に配置された DNS サーバは、ネットワーク サービスをホスト名にマッピングし、次にホスト名を IP アドレスにマッピングするデータベースを備えています。ネットワーク上のデバイスは、DNS サーバに照会して、ネットワークにある他のデバイスの IP アドレスを受信することができます。そのため、ネットワーク デバイス間の通信が容易になります。

DNS などの 1 つのネットワークサービスに完全に依存することは、重要な IP Communications システムを配置するときに、リスク要素になることがあります。DNS サーバが使用不能になった場合、ネットワーク デバイスがそのサーバを利用してホスト名から IP アドレスへのマッピングを取得しているときは、通信に障害が発生することがあります。そのため、Cisco Unified CallManager と IP Communications エンドポイント間の通信は、DNS 名前解決に依存しないことを強くお勧めします。DNS を使用すると、システム管理が簡素化され、Server(SRV)レコードがサポートされます。可能であれば、各 Cisco Unified CallManager クラスタを、より大きな組織の DNS ドメインの有効なサブドメインのメンバーとして定義することをお勧めします。

ホスト名の代わりに IP アドレスを使用するように、Cisco Unified CallManager、ゲートウェイ、およびエンドポイント デバイスを設定します。エンドポイント デバイス設定で、DNS サーバのアドレス、ホスト名、およびドメイン名などの DNS パラメータを設定することはお勧めできません。初めて Cisco Unified CallManager クラスタにパブリッシャをインストールするとき、パブリッシャは、システムに提供したホスト名によってサーバ テーブルで参照されます。その後のサブスクライバのインストールおよび設定、またはエンドポイントの定義の前に、このサーバ エントリをパブリッシャのホスト名ではなく IP アドレスに変更する必要があります。クラスタに追加する各サブスクライバは、ホスト名ではなく IP アドレスで、同じサーバ テーブルに最初に定義する必要があります。各サブスクライバは、1 デバイスずつこのサーバ テーブルに追加する必要があります。新しいサブスクライバをインストールするときを除き、存在しないサブスクライバは定義しないでください。

パブリッシャおよびサブスクライバをインストールするときは、システム管理の目的で特に DNS が必要な場合を除き、DNS を有効にするオプションを選択しないことをお勧めします。DNS を有効にする場合も、IP Communications エンドポイント、ゲートウェイ、および Cisco Unified CallManager サーバの設定では、DNS 名を使用しないことを強くお勧めします。クラスタのサーバで DNS を有効にした場合でも、そのクラスタ外のデバイスとの通信にのみ使用して、クラスタ内サーバ間通信には使用しないでください。


) Cisco Unified CallManager で SRV レコードを使用するために、DNS サービスを有効にする必要はありません。


Cisco Unified CallManager 5.0 では、HOSTS ファイルまたは LHOSTS ファイルを手動で設定できません。HOSTS テーブルのローカル バージョンが各クラスタのパブリッシャによって自動的に構築され、セキュア通信チャネルを介してすべてのサブスクライバ ノードに配布されます。セキュアなクラスタ内通信には、このローカル テーブルが使用されます。テーブルには、Cisco Unified CallManager サーバ以外のエンドポイントのアドレスまたは名前は含まれていません。LMHOSTS ファイルは存在せず、Cisco Unified CallManager 5.0 では使用されません。

場合によっては、DNS を設定および使用することが避けられないことがあります。たとえば、IP Communications ネットワーク内での IP Phone と Cisco Unified CallManager 間の通信に Network Address Translation(NAT; ネットワーク アドレス変換)が必要な場合、NAT 変換後のアドレスがネットワーク ホスト デバイスに正しくマッピングされることを保証するには、DNS が必要です。同様に、ホスト名をセカンダリ バックアップ サイトの IP アドレスにマッピングすることで、障害発生時にネットワークのフェールオーバーが正常に行われることを保証するには、一部の IP テレフォニー障害回復ネットワーク設定で DNS を利用する必要があります。

このどちらかの状況で DNS の設定が必要になった場合は、DNS サーバを地理的に冗長な方式で配置する必要があります。この配置により、一方の DNS サーバに障害が発生しても、IP テレフォニー デバイス間のネットワーク通信が妨げられることはありません。DNS サーバを冗長にすると、一方の DNS サーバで障害が発生しても、引き続き、DNS を利用してネットワーク上で通信するデバイスが、バックアップまたはセカンダリ DNS サーバから、ホスト名から IP アドレスへのマッピングを受信できることが保証されます。


) ローカルの HOSTS ファイルまたは DNS 照会によるクラスタ内のホスト名解決が実行されるのは、サブシステムの初期化時(サーバのブートアップ時)のみです。結果として、クラスタ内のサーバが、HOSTS ファイルまたは DNS サーバ上で変更された DNS 名を解決できるようにするには、クラスタ内のすべてのサーバ上で Cisco CallManager サービスを再起動する必要があります。


Dynamic Host Configuration Protocol(DHCP)

DHCP は、ネットワーク上のホストが、IP アドレス、サブネット マスク、デフォルト ゲートウェイ、および TFTP サーバ アドレスなどの初期設定情報を取得するために使用します。DHCP により、各ホストに IP アドレスやその他の設定情報を手動で設定する管理負担が軽減されます。また、DHCP により、デバイスをサブネット間で移動したときに、ネットワーク設定が自動的に再設定されます。設定情報はネットワーク内にある DHCP サーバから提供されます。このとき、DHCP サーバは、DHCP 対応のクライアントから送信される DHCP 要求に応答します。

これらのデバイスの配置を簡素化するには、DHCP を使用するように IP Communications エンドポイントを設定する必要があります。任意の RFC 2131 準拠 DHCP サーバを使用して、IP Communications ネットワーク デバイスに設定情報を提供することができます。既存のデータ専用ネットワークに IP テレフォニー デバイスを配置する場合、作業としては、この新しい音声デバイスに対応する DHCP 音声スコープを既存の DHCP サーバに追加するだけで済みます。IP テレフォニー デバイスは、DHCP サーバを利用して IP 設定情報を取得するように設定されているため、DHCP サーバは冗長な方式で配置する必要があります。テレフォニー ネットワークには、2 つ以上の DHCP サーバを配置する必要があります。この配置により、いずれかのサーバに障害が発生しても、他のサーバが引き続き DHCP クライアント要求に応答できます。また、DHCP サーバに、ネットワーク内の DHCP に依存するクライアントすべてを処理するのに十分な IP サブネット アドレスが設定されていることを確認する必要があります。

DHCP オプション 150

IP テレフォニー エンドポイントでは、DHCP オプション 150 を利用することで、TFTP を実行するサーバから入手可能なテレフォニー設定情報の送信元を識別するように設定できます。

単一の TFTP サーバがすべての配置済みエンドポイントにサービスを提供するという最も単純な設定では、オプション 150 は、システムの指定 TFTP サーバを指す単一の IP アドレスとして配布されます。2 つの TFTP サーバが同じクラスタ内にある配置の場合、DHCP スコープは、オプション 150 で 2 つの IP アドレスを配布することもできます。プライマリ TFTP サーバにアクセスできなくなった場合、電話機は 2 つ目のアドレスを使用します。その結果、冗長性が確保されます。TFTP サーバ間で冗長性とロード シェアリングの両方を実現するには、DHCP スコープの半分において 2 つの TFTP サーバ アドレスが逆の順序になるように、オプション 150 を設定します。


) プライマリ TFTP サーバが使用可能でも、要求されたファイルを電話機に付与できない場合(たとえば、要求元の電話機がそのクラスタ上に設定されていない場合)、その電話機はセカンダリ TFTP サーバへのアクセスを試みません。


オプション 150 には直接 IP アドレスを使用する(つまり、DNS サービスを利用しない)ことを強くお勧めします。これは、このように設定することで、電話機のブートアップおよび登録プロセス中に DNS サービスの可用性に依存しなくなるためです。


) IP Phone はオプション 150 で最大 2 つの TFTP サーバをサポートしますが、クラスタには 3 つ以上の TFTP サーバを設定できます。たとえば、Cisco Unified CallManager システムが 3 つの別々のサイトで WAN を介してクラスタ化されている場合は、3 つの TFTP サーバを(サイトごとに 1 つ)配置できます。次に、オプション 150 内にそのサイトの TFTP サーバを含む DHCP スコープを、各サイト内の電話機に付与できます。このように設定すると、TFTP サービスがエンドポイントに近くなるため、遅延が低減されるほか、サイト間で障害が分離される(1 つのサイトの障害が別のサイトの TFTP サービスに影響しない)ことが保証されます。ただし、設定ファイルが変更された場合、パブリッシャはクラスタ内の各 TFTP サーバにデータベースの新しいコピーを送信する必要があります。このようにデータベースを伝搬すると、パブリッシャの CPU リソースが消費されるため、クラスタ内に 3 つ以上の TFTP サーバが配置されている場合はパフォーマンスが低下することがあります。


DHCP のリース期間

DHCP のリース期間は、ネットワーク環境に応じて設定します。PC とテレフォニー デバイスが長期間にわたって同じ場所にある、ほとんど変化のないネットワークでは、DHCP のリース期間を長くする(たとえば、1 週間にする)ことをお勧めします。リース期間を短くすると、DHCP 設定の更新頻度が高くなるため、ネットワーク上の DHCP トラフィック量が増加します。逆に、ラップトップや無線テレフォニー デバイスなどのモバイル デバイスを多数含むネットワークでは、DHCP のリース期間を短くして(たとえば、1 日間にして)、DHCP で管理するサブネット アドレスが枯渇することを防止する必要があります。モバイル デバイスは、一般に、IP アドレスを短期間使用し、その後は DHCP の更新や新しいアドレスを長期間要求しない場合があります。リース期間を長くすると、この IP アドレスは一定期間拘束されるため、使用されなくなった場合でも再割り当てされなくなります。

Cisco Unified IP Phone は、DHCP サーバのスコープ設定で指定された、DHCP のリース期間の条件に従います。DHCP サーバが最後に正常に応答してからリース期間の半分が経過すると、IP Phone はリースの更新を要求します。この DHCP クライアント要求が DHCP サーバによって応答されると、IP Phone は、次のリース期間にわたって IP スコープ(つまり、IP アドレス、デフォルト ゲートウェイ、サブネット マスク、DNS サーバ(オプション)、および TFTP サーバ(オプション))を継続使用できるようになります。DHCP サーバが使用不能になると、IP Phone はその DHCP リースを更新できません。さらに、リースが期限切れになるとすぐに、IP Phone はその IP 設定を開放するため、Cisco Unified CallManager から登録解除(アンレジスタ)されます。この状態は、DHCP サーバが別の有効なスコープを付与するまで継続されます。

集中型コール処理配置では、リモート サイトが中央の DHCP サーバを使用するように設定されている場合(Cisco IOS の IP ヘルパー アドレスなどの DHCP リレー エージェントを利用して)、および中央サイトへの接続が切断された場合、支店内の IP Phone はその DHCP スコープのリースを更新できなくなります。この場合、支店の IP Phone では、その DHCP のリースが期限切れになる危険性があります。その結果、その IP アドレスが使用できなくなり、サービスが中断されます。電話機はリース期間の半分が経過した時点でそのリースの更新を試みるという事実を考えると、DHCP サーバが到達不能になってからリース期間の半分が経過するとすぐに、DHCP のリースが期限切れになる可能性があります。たとえば、DHCP スコープが 4 日間に設定されている場合、WAN の障害によって支店内の電話機が DHCP サーバを使用できなくなったときは、その電話機はリース期間の半分(この場合は 2 日間)が経過した時点でリースを更新できなくなります。IP Phone は、WAN に障害が発生してから最短で 2 日後に機能を停止する可能性があります。ただし、その時点までに WAN が復旧して、DHCP サーバが使用可能になった場合は除きます。WAN の接続障害が続くと、WAN に障害が発生してから最長で 4 日後に、すべての電話機の DHCP スコープが期限切れになります。

次のいずれかの方法によって、この状況を緩和できます。

DHCP スコープのリース期間を長くする(たとえば、8 日間以上にします)

この方法を使用すると、システム管理者は、少なくともリース期間の半分の時間を費やして、DHCP の到達不能に関するすべての問題に対処することができます。また、リース期間が長ければ、リースの更新に関連するネットワーク トラフィックの頻度が減少します。

共存 DHCP サーバの機能を設定する(たとえば、支店の Cisco IOS ルータ上で DHCP サーバ機能を実行します)

このアプローチは、WAN 接続の中断の影響を受けません。このアプローチを使用すると、IP アドレスの管理が分散されるため、各支店で設定を更新する作業が発生します(詳細については、「DHCP のネットワーク配置」を参照)。

DHCP のネットワーク配置

IP テレフォニー ネットワーク内に DHCP 機能を配置するためのオプションには、次の 2 つがあります。

中央の DHCP サーバ

一般に、単一サイトのキャンパス IP テレフォニー配置の場合は、DHCP サーバをキャンパス内の中央ロケーションに設置する必要があります。前にも説明したように、冗長な DHCP サーバを配置する必要があります。集中型マルチサイト Cisco Unified CallManager 配置の場合と同様に、IP テレフォニー配置にもリモートの支店テレフォニー サイトを含める場合は、中央サーバを使用して、リモート サイト内のデバイスに DHCP サービスを提供することができます。このタイプの配置では、支店ルータのインターフェイス上で ip helper-address を設定する必要があります。冗長な DHCP サーバを中央サイトに配置する場合は、両方のサーバの IP アドレスを ip helper-address として設定する必要があることに留意してください。また、支店側のテレフォニー デバイスが中央の DHCP サーバを利用する場合、2 つのサイト間で WAN リンクに障害が発生すると、支店サイトのデバイスは、DHCP 要求を送信することも、DHCP 応答を受信することもできなくなります。


) デフォルトでは、service dhcp は Cisco IOS デバイス上で有効になっていますが、設定には表示されません。このサービスを支店ルータ上で無効にしないでください。無効にすると、デバイス上で DHCP リレー エージェントが無効になり、ip helper-address 設定コマンドが動作しなくなります。


中央の DHCP サーバとリモート サイトの Cisco IOS DHCP サーバ

集中型マルチサイト Cisco Unified CallManager 配置で使用する DHCP を設定する場合は、中央の DHCP サーバを使用して、中央にあるデバイスに DHCP サービスを提供することができます。リモート デバイスは、ローカルに設置されたサーバから、またはリモート サイトにある Cisco IOS ルータから、DHCP サービスを受信できます。このタイプの配置では、WAN に障害が発生しても、リモートのテレフォニー デバイスから DHCP サービスを使用できることが保証されます。例3-3 は、Cisco IOS DHCP サーバの基本的な設定コマンドを示しています。

例3-3 Cisco IOS DHCP サーバの設定コマンド

! Activate DHCP Service on the IOS Device
 
service dhcp
 
! Specify any IP Address or IP Address Range to be excluded from the DHCP pool
 
ip dhcp excluded-address <ip-address>|<ip-address-low> <ip-address-high>
 
! Specify the name of this specific DHCP pool, the subnet and mask for this
! pool, the default gateway and up to four TFTP
 
ip dhcp pool <dhcp-pool name>
network <ip-subnet> <mask>
default-router <default-gateway-ip>
option 150 ip <tftp-server-ip-1> ...
 
! Note: IP phones use only the first two addresses supplied in the option 150
! field even if more than two are configured.
 

Cisco Unified CallManager DHCP サーバ(スタンドアロン サーバと共存サーバの比較)

ほとんどのネットワーク インフラストラクチャで、通常、DHCP サーバは専用のマシンで、そのネットワークで使用する DNS サービスと Windows Internet Naming Service(WINS)サービスを組み合せて実行します。クラスタに登録されているデバイスが 1000 以下の小規模な Cisco Unified CallManager の配置では、DHCP を Cisco Unified CallManager サーバで実行して、これらのデバイスをサポートできます。ただし、サーバの CPU 負荷が高くなった場合は、DHCP をスタンドアロン サーバに移動する必要があります。クラスタに 1000 を超えるデバイスが登録されている場合は、DHCP を Cisco Unified CallManager サーバでは実行しないで、専用のスタンドアロン サーバで実行する必要があります。

Trivial File Transfer Protocol(TFTP)

Cisco Unified CallManager システムにおいて、エンドポイント(SCCP または SIP プロトコルを実行する IP Phone など)は、TFTP プロセスを利用して設定情報およびその他のエンドポイント デバイス情報を取得します。起動時に各エンドポイントは、要求元の MAC アドレスに基づいた名前の設定ファイルを要求します(たとえば、MAC アドレスが ABCDEF123456 の IP Phone の場合、ファイル名は SEPABCDEF123456.cnf.xml となります)。設定ファイルには、電話機で実行するソフトウェアのバージョンと、電話機を登録する Cisco Unified CallManager サーバのリストが含まれています。

設定ファイルにおいて、電話機が現在使用しているものと異なるソフトウェア ファイルを実行するように指示されている場合、電話機は新しいバージョンのソフトウェアを TFTP サーバに要求します。電話機はこのプロセスを、ソフトウェア アップグレードのたびに行います。

集中型コール処理配置では、リモート電話機は、支店の WAN リンクを介して設定ファイルと電話機のソフトウェアをダウンロードする必要があります。定期保守において新しいソフトウェアをダウンロードする場合、ダウンロード時間は、アップグレードが必要な電話機の数、ファイル サイズ、および WAN リンクの帯域幅とトラフィック使用率による関数となります。

たとえば、Cisco Unified CallManager 5.0 では、電話機設定ファイルのサイズは約 3400 バイトで、SCCP を実行する Cisco Unified IP Phone 7960 用に要求されるソフトウェア ロード ファイル(P00308000100.loads、P00308000100.sbn、および P00308000100.sb2)の合計は 830,239 バイトです。支店において 256 kbps の WAN 帯域幅を使用してソフトウェアをダウンロードする場合、1 台の電話機でアップグレード時に新しいソフトウェアをダウンロードするには、約 26 秒かかります。その同じ支店にある 10 台の電話機で新しいソフトウェアが必要な場合、ダウンロード プロセスには約 4.5 分かかります。


) 起動時に各電話機で実行される正確な処理と、ダウンロードされるファイルのサイズは、電話機のモデル、電話機に設定されているシグナリング タイプ(SCCP、MGCP、または SIP)、および電話機の以前の状態によって異なります。要求されるファイルは異なりますが、各電話機で実行される一般的なプロセスは同じで、すべての場合で TFTP を使用して適切なファイルが要求され、配送されます。TFTP サーバの配置に関する一般的な推奨事項が、プロトコルや配置する電話機モデルによって変わることはありません。


TFTP サーバの冗長性

オプション 150 を使用すると、最大 2 つの IP アドレスを DHCP スコープの一部として電話機に配布することができます。電話機はリスト内の最初のアドレスを試行し、最初の TFTP サーバとの通信を確立できなければ、その次のアドレスを試行します。このアドレス リストには冗長性メカニズムがあるため、電話機は、そのプライマリ TFTP サーバに障害が発生しても、別のサーバから TFTP サービスを取得できます。

TFTP のロード シェアリング

TFTP サーバの順序が異なるリストを別のサブネットに付与して、ロード バランシングを実現することをお勧めします。次の例を参考にしてください。

サブネット 10.1.1.0/24:オプション 150:TFTP1_Primary、TFTP1_Secondary

サブネット 10.1.2.0/24:オプション 150:TFTP1_Secondary、TFTP1_Primary

通常の動作では、10.1.1.0/24 の電話機は TFTP1_Primary に TFTP サービスを要求し、サブネット 10.1.2.0/24 の電話機は TFTP1_Secondary に TFTP サービスを要求します。TFTP1_Primary に障害が発生した場合、両方のサブネットが TFTP1_Secondary に TFTP サービスを要求します。

ロード バランシングは、単一の TFTP サーバがホットスポットになること、つまり、複数のクラスタの電話機すべてが同じサーバを利用してサービスを取得しようとすることを回避します。TFTP ロード バランシングは、Cisco Unified CallManager のアップグレード時など、電話機のソフトウェア ロードが転送される場合に特に重要です。これは、転送されるファイルのサイズと数が増えることで、TFTP サーバにかかる負荷が大きくなるためです。

中央集中型 TFTP サービス

マルチクラスタ システムでは、単一のサブネットまたは VLAN に複数のクラスタの電話機を含めることができます。この場合、サブネットまたは VLAN 内のすべての電話機に提供されるアドレスの TFTP サーバは、電話機が属するクラスタに関係なく、各電話機から送信されるファイル転送要求に応答する必要があります。中央集中型 TFTP 配置では、1 つのクラスタに関連付けられている TFTP サーバのセットが、マルチクラスタ システムのすべての電話機に TFTP サービスを提供する必要があります。

このファイル アクセスの単一ポイントを提供するために、各クラスタの TFTP サーバは、中央のプロキシ TFTP サーバ経由でファイルを提供できる必要があります。Cisco Unified CallManager 5.0 では、中央の TFTP サーバに各クラスタの TFTP サーバをポイントするリダイレクト ロケーションのセットを設定することによって、このプロキシ設定を行います。この設定では、他のクラスタごとに 1 つずつ、中央の TFTP サーバの代替ファイル ロケーションの HOST リダイレクト ステートメントを使用します。中央集中型クラスタの各冗長 TFTP サーバは、各子クラスタの冗長サーバの 1 つをポイントする必要があります。中央集中型サーバが子クラスタの両方の冗長サーバをポイントする必要はありません。各クラスタ内でのファイルの再配布および中央クラスタの冗長サーバ間での電話機のフェールオーバー メカニズムには、高い耐障害性があるからです。

図3-4 に、このプロセスの動作例を示します。Cluster 3 に登録されている電話機からの要求は、Cluster 1 で設定されている中央集中型 TFTP サーバ(C1_TFTP_Primary)に転送されます。このサーバは、次に、電話機が要求したファイルのコピーによる最初の応答があるまで、設定済みの代替 TFTP サーバのそれぞれに対して問い合せます。中央集中型セカンダリ TFTP サーバ(C1_TFTP_Secondary)への要求は、要求されたファイルが見つかるか、すべてのサーバから要求されたファイルが存在しないという応答があるまで、プロキシによって別のクラスタのセカンダリ TFTP サーバに送信されます。

図3-4 中央集中型 TFTP サーバ

 

リリースの異なる Cisco Unified CallManager を実行するサーバが含まれる混在環境の中央集中型 TFTP

以前の Cisco Unified CallManager リリースから Cisco Unified CallManager 5.0 に移行するときに、大規模な中央集中型 TFTP 環境では、混在モードでの運用が必要になることがよくあります。Cisco Unified CallManager 5.0 以前では、中央集中型 TFTP サーバは子サーバにファイルを要求せず、すべての子クラスタの TFTP ディレクトリをリモートで中央サーバにマウントし、すべてのローカル ディレクトリとリモート ディレクトリで要求されたファイルを検索していました。移行期間中は、両方のモード(Cisco Unified CallManager 5.0 以前で使用するリモート マウントと、Cisco Unified CallManager 5.0 で使用するプロキシ要求)で動作できる中央集中型 TFTP サーバを提供する必要があります。Cisco Unified CallManager 5.0 サーバは、混在環境でのファイル システムのリモート マウントをサポートしないため、Cisco Unified CallManager 4.1(3)SR3a クラスタを中央集中型 TFTP クラスタとして配置する必要があります。


) Cisco Unified CallManager Release 4.1(3)SR3a には、混在モードの中央集中型環境をサポートする cTFTP サーバ デーモンへのアップグレードが含まれています。


Cisco Unified CallManager 4.1(3)SR3a TFTP サーバを設定するときは、HOST プロキシ要求によって Cisco Unified CallManager 5.0 サーバを指定し、リモート マウント設定プロセスを使用して Cisco Unified CallManager 4.1(3)SR3a 以前の任意のサーバを指定する必要があります。図3-5 を参照してください(リモート マウント設定の詳細については、以下を参照してください)。Cisco Unified CallManager 4.1(3)SR3a の子クラスタは、リモート マウントとプロキシ クラスタのどちらにも設定できます。

図3-5 デュアル モード設定

 

追加設定

さらに、大規模なキャンパス配置では、Maximum Serving Count サービス パラメータを、次のように調整します。

専用 TFTP サーバの推奨値は、シングル プロセッサ システムの場合が 3000 で、デュアルプロセッサ システムの場合が 5000 です。

Cisco Unified CallManager 4.1(3)SR3r 以前のリモートマウント サーバの中央集中型設定

TFTP サーバは、サーバ上にないファイル(別のクラスタの TFTP サーバによって作成および管理される設定ファイルなど)の要求を受信すると、代替ファイル ロケーションのリスト内でそのファイルを検索します。Cisco Unified CallManager 4.1(3)SR3 以前の環境をサポートするには、別のクラスタに関連付けられたリモート マウントのサブディレクトリを検索するように、中央集中型 TFTP サーバを設定する必要があります。

例3-4 代替 TFTP ファイル ロケーション

大規模なキャンパス システムを配置する場合は、3 つのクラスタを使用します。各クラスタには TFTP サーバを含めます。Cluster1 に対応する TFTP サーバの TFTP1 は、キャンパスの中央 TFTP サーバとして設定します。それ以外のクラスタと TFTP サーバの名前は、順に、Cluster2 に対応するものを TFTP2 に、Cluster3 に対応するものを TFTP3 にします。すべてのサブネットでは、DHCP スコープがオプション 150 として TFTP1 の IP アドレスを提供します。

最初に、TFTP2 と TFTP3 が、それぞれの設定ファイルを TFTP1 のドライブに書き込むように設定します。それぞれの書き込み先は、次に示す別々のサブディレクトリとします。

TFTP2 の代替ファイル ロケーションの設定:\\TFTP1_IP\Program Files\Cisco\TFTPpath\TFTP2

TFTP3 の代替ファイル ロケーションの設定:\\TFTP1_IP\Program Files\Cisco\TFTPpath\TFTP3

次に、TFTP1 が代替ファイル ロケーションを検索するように設定します。設定方法は次のとおりです。

代替ファイル ロケーション 1:c:\Program Files\Cisco\TFTPpath\TFTP2

代替ファイル ロケーション 2:c:\Program Files\Cisco\TFTPpath\TFTP3


) この例では、TFTP1_IP は TFTP1 の IP アドレスを表しています。また、TFTP1 では、TFTP2 と TFTP3 用に Windows NT サブディレクトリを手動で作成する必要があります。


TFTP サーバで代替ファイル ロケーションを指定する場合は、Universal Naming Convention(UNC; 汎用命名規則)パス(形式は \\ <IP アドレス> \ <フォルダへのフル パス> )を使用することをお勧めします。デフォルト以外の NT「共有」を作成することや、DNS 名を使用することはお勧めできません。また、すべてのクラスタが、Cisco TFTP サービス用の適切なログイン ID、パスワード、およびセキュリティ特権(ワークグループ、ドメイン、またはディレクトリベース)を処理することを確認します。

Cisco CallManager Release 3.2 以降を使用する場合、Cisco TFTP サーバは、デフォルトで、IP Phone の設定ファイルを RAM にキャッシュします。中央の TFTP サーバに書き込むファイルについては、ファイル キャッシングを無効(オフ)にする必要があります。無効にするには、中央の TFTP サーバに書き込むように設定された TFTP サーバごとに、次のサービス パラメータを指示通りに設定します。

Enable Caching of Configuration Files: False (必須)

Enable Caching of Constant and Bin Files at Startup: False (推奨)

ネットワーク タイム プロトコル(NTP)

NTP を使用すると、ネットワーク デバイスは、そのクロックをネットワーク タイム サーバまたはネットワーク対応のクロックと同期させることができます。NTP は、ネットワーク内のすべてのデバイスが同じ時刻に設定されていることを保証する上で重要です。テレフォニー ネットワークのトラブルシューティングまたは管理を行う場合は、ネットワーク全体でデバイス上にあるすべてのエラー ログ、セキュリティ ログ、トレース、およびシステム レポート内のタイムスタンプを同期させることがきわめて重要です。この同期により、管理者は、ネットワークのアクティビティと動作を、共通の時系列に基づいて再現できます。課金記録とコール詳細レコード(CDR)でも、正確な同期時刻が必要になります。

Cisco Unified CallManager の NTP 時刻同期

時刻同期は、Cisco Unified CallManager サーバにおいて特に重要です。CDR レコードが正確で、ログ ファイルの同期がとれていることを保証するだけではなく、クラスタ内で将来の IPSec 機能を有効にしたり、外部エンティティと通信するためには、正確な時刻源が必要です。

Cisco Unified CallManager 5.0 は、クラスタのすべてのサブスクライバの NTP 時刻をパブリッシャと自動的に同期します。インストール時に、各サブスクライバは自動的に、パブリッシャで実行されている NTP サーバをポイントするように設定されます。パブリッシャはマスタ サーバと見なされ、外部サーバと同期するように設定されている場合を除き、内部ハードウェア クロックを基にクラスタに時刻を提供します。クラスタの時刻と外部時刻源を確実に同期させるために、パブリッシャは Stratum-1、Stratum-2、または Stratum-3 NTP サーバをポイントするように設定することを強くお勧めします。


) NTP.conf ファイルの手動設定はできなくなりました。このファイルに対して行った変更は、自動的にシステム設定で置き換えられます。


Cisco IOS と CatOS の NTP 時刻同期

時刻同期は、ネットワーク内の他のデバイスにも重要です。Cisco IOS ルータと Catalyst スイッチは、NTP を介してそれぞれの時刻をその他のネットワーク デバイスと同期させるように設定する必要があります。この設定は、デバッグ メッセージ、syslog メッセージ、およびコンソール ログ メッセージにタイムスタンプが適切に付加されることを保証する上で重要です。ネットワーク全体でデバイスに発生するイベントの明確な時間記録が得られれば、テレフォニー ネットワークの問題に関するトラブルシューティングが簡素化されます。

例3-5 は、Cisco IOS および CatOS デバイスに対する NTP 時刻同期の設定を示しています。

例3-5 Cisco IOS と CatOS の NTP 設定

Cisco IOS の設定:

ntp server 64.100.21.254
 

CatOS の設定:

set ntp server 64.100.21.254
set ntp client enable
 
 

ルータとスイッチの NTP 時刻同期が適切に行われるよう保証するには、 clock timezone コマンド(Cisco IOS の場合)、 set timezone コマンド(CatOS の場合)、またはその両方を使用して、時間帯を設定することが必要になる場合があります。

Power over Ethernet(PoE)

PoE(またはインライン パワー)は、標準的なイーサネット Unshielded Twisted-Pair(UTP; シールドなしツイストペア)ケーブルを介して供給される 48 V DC 電源です。IP Phone や、Aironet Wireless Access Points などのインライン Powered Device(PD; 受電装置)は、壁面コンセントを使用する代わりに、インライン パワー対応の Catalyst イーサネット スイッチや他のインライン Power Source Equipment(PSE)によって供給される電力を受信できます。デフォルトでは、インライン パワーは、すべてのインライン パワー対応 Catalyst スイッチ上で有効になっています。

インライン パワー対応のスイッチを Uninterrupted Power Supplies(UPS; 無停電電源装置)と共に配置すると、電源障害の発生中も IP Phone が電力を継続して受信することが保証されます。この電源障害の発生中にテレフォニー ネットワークの残りの部分が使用可能であれば、IP Phone はコールの発信および受信を継続して行うことができます。IP Phone でインライン パワー駆動型イーサネット ポートを使用するには、インライン パワー対応のスイッチをワイヤリング クローゼット内のキャンパス アクセス レイヤに配置する必要があります。この配置により、壁面コンセントが不要になります。

Cisco PoE は、データ接続に使用されるペア線を介して供給されます(ピン 1、2、3、および 6)。既存のアクセス スイッチ ポートがインライン パワーに対応していない場合は、パワー パッチパネルを使用して、ケーブル上に電力を供給することができます(この場合は、4、5、7、および 8 ピンが使用されます)。また、配置要件によっては、パワー インジェクタを使用することもできます。


注意 パワー インジェクタまたは電源パッチパネルを使用する場合、デバイスによっては損傷することがあります。これは、電力が常にイーサネット ペア線に供給されるためです。PoE スイッチ ポートは、PoE を必要とするデバイスが存在するかどうかを自動的に検出してから、ポートごとに PoE を有効にします。

シスコでは現在、Cisco PoE インライン パワーのほかに、IEEE 802.3af PoE 標準をサポートしています。現時点で 802.3af に準拠しているのは、一部のアクセス スイッチおよび電話機のみです。将来的には、すべての電話機とスイッチが 802.3af PoE をサポートする予定です。Catalyst 6500、4500、および 3750 は、現在、802.3af をサポートしています。802.3af PoE 標準をサポートする Cisco Unified IP Phone については、「エンドポイント機能の要約」を参照してください。

カテゴリ 3 ケーブリング

カテゴリ 3 ケーブリングを IP コミュニケーションに使用できるのは、次の条件を満たす場合です。

PC ポートを持ち、そのポートに PC が接続された IP Phone(Cisco Unified IP Phone 7971、7970、7961、7960、7941、7940、7911、および 7910+SW)は、10 Mb 全二重に設定されている必要があります。

このように設定する場合は、アップストリーム スイッチ ポート、電話機のスイッチ ポートと PC ポート、および PC の NIC ポートを 10 Mb 全二重に固定して設定する必要があります。どのポートも、自動ネゴシエーションには設定しないでください。必要であれば、電話機の PC ポートを 10 Mb 半二重に固定して設定してもかまいません。これにより、PC の NIC が 10 Mb 半二重にネゴシエートするようになります(PC の NIC が自動ネゴシエーションに設定されていることを前提とします)。この設定が受け入れられるのは、電話機とアップストリーム スイッチ ポート間のアップリンクが 10 Mb 全二重に設定されている場合です。

PC ポートを持たずに 10 Mb スイッチ ポートを持つ IP Phone(Cisco Unified IP Phone 7902、7905、および 7910)は、10 Mb 半二重に自動ネゴシエートできるようになっている必要があります。

これらの電話機では 10 Mb イーサネットのみがサポートされ、電話機のポートを手動で設定変更することができないため、アップストリーム スイッチ ポートを、自動ネゴシエーションまたは 10 Mb 半二重に設定する必要があります。どちらの場合も、これらの電話機は 10 Mb 半二重にネゴシエートします。

PC ポートを持つが、そのポートに PC が接続されていない IP Phone(Cisco Unified IP Phone 7971、7970、7961、7960、7941、7940、7912、7911、および 7910+SW)は、10Mb 半二重にネゴシエートできるようにしてもかまいません。

これらの電話機をデフォルトのスイッチ ポート設定である自動ネゴシエーションのままにした場合、アップストリーム スイッチ ポートを 10 Mb 半二重に設定すると、これらの電話機は 10Mb 半二重に戻ります。


) Cisco Unified IP Phone 7912 については、PC が接続されているときには、カテゴリ 3 ケーブルと共に使用しないでください。これは、この電話機のスイッチ ポートと PC ポートを 10 Mb 全二重にすることができないためです。


IBM タイプ 1A および 2A ケーブリング

IBM Cabling System(ICS)またはトークン リング シールド付きツイストペア タイプ 1A または 2A ケーブリングを IP コミュニケーションに使用できるのは、次の条件を満たす場合です。

ケーブル長は 100 メートル以下にする必要があります。

Universal Data Connector(UDC)から RJ-45 イーサネット標準に変換する場合は、インピーダンス整合していないアダプタを使用する必要があります。


) トークン リング ケーブルにあるツイストペアは 2 組のみです。したがって、IP Phone へのインライン パワーはサポートされますが、ミッドスパンの給電(Cisco Inline Power と 802.3af を使用する)はペア線を 3 組以上必要とするためサポートされません。


ネットワーク上でデータを伝送しても、ケーブル プラントの品質を十分にテストしたことにならない場合があります。これは、このようなテストでは、非準拠に起因する問題が判明しない場合があるためです。したがって、お客様は、タイプ 1A および 2A ケーブリングの設置がイーサネット標準に準拠していることを確認するために、ケーブル プラントの調査を実施することをお勧めします。

IBM ケーブリングの使用に関する詳細については、次の Web サイトで入手可能な製品情報『 Shielded Twisted-Pair Cabling Support for Cisco Fast Ethernet Products 』を参照してください。

http://www.cisco.com

LAN の QoS

最近まで、データ トラフィックにはもともと非同期性があること、およびバッファのオーバーフローとパケット損失に耐えるネットワーク デバイスの機能により、企業キャンパスでは、QoS は問題になりませんでした。しかし、音声やデータなどの新しいアプリケーションでは、パケット損失や遅延の影響を受けやすいので、バッファと帯域幅の不足が、企業キャンパスにおける主要な QoS の問題となります。

図3-6 は、LAN インフラストラクチャで発生する一般的なオーバーサブスクリプションを示しています。

図3-6 LAN におけるデータ トラフィックのオーバーサブスクリプション

 

このオーバーサブスクリプションが発生すると、個々のトラフィック量の影響や、複数の独立したトラフィック送信元の累積効果も加わって、出力インターフェイスのバッファが瞬時に満杯になる場合があります。そのため、さらにパケットが出力バッファに入力される場合は、パケットがドロップします。キャンパス スイッチはハードウェアベースのバッファを使用していますが、バッファはインターフェイス速度の点でルータの WAN インターフェイスよりもはるかに遅いため、存続期間の短いトラフィック バーストであっても、バッファのオーバーフローとパケットのドロップが発生する可能性が高くなります。

ファイル共有などのアプリケーション(ピアツーピアとサーバベースの両方)、リモート ネットワーク上のストレージ、ネットワークベースのバックアップ ソフトウェア、およびサイズの大きな添付ファイルを持つ電子メールによって、ネットワークの輻輳がより頻繁に発生したり、より長期間発生したりする場合があります。最近のワーム攻撃の弊害に、膨大な量のネットワーク トラフィック(ユニキャスト ベースとブロードキャストストームベースの両方)があります。この攻撃により、ネットワークの輻輳が増加します。バッファの管理ポリシーが適用されていない場合は、すべてのトラフィックにおいて、LAN の損失、遅延、およびジッタ特性が影響を受けることがあります。

また、冗長なネットワーク要素の障害による影響も考慮する必要があります。この障害により、トポロジ変更が発生します。たとえば、ディストリビューション スイッチに障害が発生した場合は、すべてのトラフィック フローが残りのディストリビューション スイッチを介して再度確立されます。障害の発生前にロード バランシング設計によって 2 つのサイト間で負荷が共有されていても、障害の発生後にすべてのフローが単一のスイッチに集中すると、出力バッファが、通常では発生しない状況に陥る可能性があります。

音声などのアプリケーションの場合、このパケット損失と遅延は、重大な音声品質の低下を招きます。したがって、これらのバッファを管理し、パケットの損失、遅延、および遅延変動(ジッタ)を最小限に抑えるために、QoS ツールが必要です。

ネットワーク全体でトラフィックを管理し、音声品質を保証するには、次のタイプの QoS ツールが必要です。

トラフィック分類

分類では、ネットワークの Class of Service(CoS; サービス クラス)に関する要件を示す特定のプライオリティがパケットにマークされます。このパケット マーキングが信頼されるかどうかが一定していない地点は、信頼性境界と見なされます。信頼性は、一般に、音声デバイス(電話機)までは拡張されますが、データ デバイス(PC)には拡張されません。

キューイングまたはスケジューリング

インターフェイス キューイングまたはスケジューリングでは、ネットワーク全体で処理を高速化するため、パケットが分類に基づいて複数のキューのいずれかに割り当てられます。

帯域幅のプロビジョニング

プロビジョニングでは、すべてのアプリケーションおよび要素のオーバーヘッドに必要な帯域幅が正確に計算されます。

次の項では、これらの QoS メカニズムをキャンパス環境で使用する方法について説明します。

「トラフィック分類」

「インターフェイス キューイング」

「帯域幅のプロビジョニング」

「QoS が使用されない場合の IP コミュニケーションの障害」

トラフィック分類

できるだけネットワークのエッジの近くでトラフィックを分類したり、マークすることは、常に Cisco ネットワーク デザイン アーキテクチャの必須部分でした。トラフィック分類は、キャンパス スイッチおよび WAN インターフェイス内で使用される各種キューイング体系にアクセスするための基本的基準です。IP Phone は、その音声制御シグナリングと音声 RTP ストリームを送信元でマークします。その際は、 表3-2 に示されている値に従います。IP Phone は、このようにトラフィック フローを分類でき、実際に分類する必要があります。

表3-2 は、LAN インフラストラクチャのトラフィックを分類する場合の要件をリストしています。

 

表3-2 各種タイプのネットワーク トラフィックのトラフィック分類ガイドライン

アプリケーション
レイヤ 3 分類
レイヤ 2 分類
IP Precedence(IPP)
Per-Hop Behavior(PHB)
Differentiated Services Code Point(DSCP)
サービス クラス(CoS)

ルーティング

6

CS6

48

6

音声 Real-Time Transport Protocol(RTP)

5

EF

46

5

ビデオ会議

4

AF41

34

4

ストリーミング ビデオ

4

CS4

32

4

コール シグナリング 1

3

CS3(現行)

AF31(以前)

24(現行)

26(以前)

3

トランザクション データ

2

AF21

18

2

ネットワーク管理

2

CS2

16

2

Scavenger

1

CS1

8

1

ベストエフォート型

0

0

0

0

1.コール制御シグナリング トラフィック用の推奨 DSCP/PHB マーキングは、26/AF31 から 24/CS3 に変更されています。シスコではこの変更を反映するようにマーキングを移行する予定ですが、多くの製品は、引き続きシグナリング トラフィックを 26/AF31 としてマークします。したがって、当面は、コール シグナリング用に AF31 と CS3 の両方を予約することをお勧めします。

トラフィック分類の詳細については、次の Web サイトで入手可能な『 Enterprise QoS Solution Reference Network Design (SRND) 』を参照してください。

http://www.cisco.com/go/srnd

ビデオ テレフォニーのトラフィック分類

IP ビデオ テレフォニーに関係する主なクラスは、次のとおりです。

音声

音声は、CoS 5(IP Precedence 5、PHB EF、または DSCP 46)に分類されます。

ビデオ会議

ビデオ会議は、CoS 4(IP Precedence 4、PHB AF41、または DSCP 34)に分類されます。

コール シグナリング

音声およびビデオ会議のコール シグナリングは、CoS 3(IP Precedence 3、PHB CS3、または DSCP 24)に分類されるようになりましたが、以前は PHB AF31 または DSCP 26 に分類されていました。

Cisco Unified Communications ネットワークでは、これらの分類を ベスト プラクティス として強くお勧めします。

コールの音声コンポーネントは、進行中のコールのタイプに応じて、2 つのいずれかに分類できます。音声のみ(通常)の通話呼のメディアは、CoS 5(IP Precedence 5 または PHB EF)に分類されますが、ビデオ会議のオーディオ チャネルのメディアは CoS 4(IP Precedence 4 または PHB AF41)に分類されます。Cisco IP Video Telephony 製品は、Cisco Corporate QoS Baseline 標準に準拠し、ビデオ コールのオーディオ チャネルとビデオ チャネルの両方が CoS 4(IP Precedence 4 または PHB AF41)にマークされている必要があります。この推奨事項には次の理由がありますが、これら以外にもあります。

オーディオ チャネルとビデオ チャネルのリップシンクを維持する。

オーディオのみのコールとビデオ コールに個別のクラスを提供する。

シグナリング クラスは、すべての音声シグナリング プロトコル(SCCP、MGCP など)、およびビデオ シグナリング プロトコル(SCCP、H.225、RAS、CAST など)に適用されます。これらのプロトコルについては、「ソフトウェアベースのエンドポイント」の項で詳しく説明します。

推奨クラスを使用する場合、最初の手順は、パケットを分類する場所(トラフィックの QoS 分類でトラフィックを最初にマークするデバイス)の決定です。トラフィックをマークまたは分類する場所は、基本的には 2 箇所あります。

発信元エンドポイント:分類はアップストリーム スイッチおよびルータで信頼されます。

スイッチまたはルータ:エンドポイントにパケットを分類する機能がない場合、または正しく分類されない場合。

インターフェイス キューイング

レイヤ 2(CoS)とレイヤ 3(DSCP または PHB)でパケットを適切なタグでマークしたら、この分類に基づいてトラフィックのスケジューリングまたはキューイングを行うようにネットワークを設定することが重要です。この設定により、各クラスのトラフィックに対して、必要なサービスがネットワークから提供されます。キャンパス スイッチ上で QoS を使用可能にすることにより、すべての音声トラフィックを個別のキューを使用するように設定できます。この設定により、インターフェイス バッファが即時に満杯になるときでも、音声パケットがドロップする可能性を事実上なくすことができます。

ネットワーク管理ツールが、キャンパス ネットワークが輻輳していないことを示す場合がありますが、それでも音声品質を保証するためには、QoS ツールが必要です。ネットワーク管理ツールは、サンプルの期間全体の平均的な輻輳しか示しません。この平均値は便利ですが、キャンパス インターフェイス上の輻輳のピークを示しません。

キャンパス内の送信インターフェイス バッファは、ネットワーク トラフィック自体にバースト性があるため、短い時間間隔で散発的に輻輳する傾向があります。輻輳が起きると、その送信インターフェイスを宛先とするすべてのパケットがドロップされます。音声トラフィックのドロップを防止する唯一の方法は、キャンパス スイッチ上で複数のキューを設定することです。このため、ポートごとに 2 つ以上の出力キューを持ち、レイヤ 2、レイヤ 3、またはその両方の QoS 分類に基づいてこれらのキューにパケットを送信する機能を持つスイッチを常に使用することをお勧めします。Cisco Catalyst 6000、4000、3750、35XX、および 2950 スイッチはすべて、ポートごとに 2 つ以上の出力キューをサポートします。

帯域幅のプロビジョニング

キャンパス LAN では、帯域幅プロビジョニングの推奨事項は、 プロビジョニングは多めに、サブスクリプションは少なめに という標語に集約できます。この標語は、使用可能な帯域幅は常に負荷よりも相当量広くし、LAN リンク上に定常状態の輻輳がないように、LAN インフラストラクチャを慎重に設計するという意味です。

統合されたネットワークに流れ込む音声トラフィックが増加することは、ネットワーク トラフィックの負荷全体が大幅に増加することは異なります。したがって、帯域幅のプロビジョニングを行う場合は、常に、データ トラフィック要件の要求に従います。この設計目標は、テレフォニー シグナリングまたはメディア フローによって通過するデータ トラフィックの大規模な輻輳がすべてのリンク上で発生しないようにすることにあります。単一の G.711 音声コールの帯域幅要件(約 86 Kbps)とファースト イーサネット リンクそのものの帯域幅(100 Mbps)を比較してわかるのは、音声は LAN 内でネットワークの輻輳を引き起こすトラフィックのソースではなく、むしろ LAN ネットワークの輻輳からの保護対象となるトラフィック フローであるということです。

QoS が使用されない場合の IP コミュニケーションの障害

QoS が配置されていないと、パケット ドロップや大幅な遅延およびジッタが発生して、テレフォニー サービスの障害を引き起こすことがあります。メディア パケットにドロップ、遅延、およびジッタが発生すると、クリック音が聞こえる、音声が異常になる、無音状態が長期間続く、およびエコーが聞こえるなど、ユーザが知覚できる影響が現れます。

シグナリング パケットが同様の状況になった場合は、ユーザ入力に対する反応が遅い(ダイヤル トーンの遅延など)、応答しても呼出音が続く、および最初のダイヤルが無効になった(したがって電話を切ってリダイヤルする必要がある)とユーザが思い込んで二重に番号をダイヤルすることなど、ユーザが知覚できる障害が発生します。さらに極端なケースとしては、エンドポイントが再初期化される、コールが終了する、および支店で SRST 機能が誤動作する(ゲートウェイ コールの中断を引き起こす)ことなどが挙げられます。

これらの影響は、すべての配置モデルに現れます。ただし、単一サイト(キャンパス)配置では、リンクの中断が続くことによってこのような状況が発生する可能性は低くなります。これは、一般に LAN 環境にはより大きな帯域幅が配置される(最小リンクは 100 Mbps)ので、残りの帯域幅の一部を IP コミュニケーション システムに使用できるためです。

WAN ベースの配置モデルでは、トラフィックの輻輳によって、リンクの中断が続いたり、より高い頻度で発生したりする可能性が高くなります。これは、使用可能な帯域幅が LAN よりもはるかに小さい(一般に 2 Mbps 未満)ためです。そのため、リンクがより簡単に飽和します。リンクの中断は、音声メディアがパケット ネットワークを通過するかどうかに関係なく、ユーザに大きな影響を与えます。

WAN インフラストラクチャ

統合されたネットワーク上で IP テレフォニーを正常に動作させるには、WAN インフラストラクチャを適切に設計することもきわめて重要です。インフラストラクチャを適切に設計するには、基本的な設定と設計に関するベスト プラクティスに従って、できるだけ可用性の高い、スループットを保証できる WAN を配置する必要があります。さらに、WAN インフラストラクチャを適切に設計するには、すべての WAN リンク上にエンドツーエンド QoS を配置する必要もあります。次の項では、これらの要件について説明します。

「WAN の設計と設定」

「WAN の QoS」

「リソース予約プロトコル(RSVP)」

「帯域幅のプロビジョニング」

WAN の設計と設定

WAN を適切に設計するには、耐障害性のあるネットワーク リンクを構築し、このリンクが使用不能になる可能性を考える必要があります。耐障害性のある冗長なネットワークを構築するには、慎重に WAN トポロジを選択し、必要な帯域幅をプロビジョニングし、ネットワーク トポロジ内の別のレイヤと同じように WAN インフラストラクチャにアプローチします。次の項では、必要なインフラストラクチャのレイヤとネットワーク サービスについて説明します。

「配置上の考慮事項」

「保証帯域幅」

「ベストエフォート型の帯域幅」

配置上の考慮事項

音声ネットワークの WAN 配置は、ハブアンドスポークまたは任意のトポロジです。ハブアンドスポーク トポロジは、1 つの中央ハブ サイトと、中央ハブ サイトに接続された複数のリモート スポーク サイトで構成されます。このシナリオでは、各リモート(スポーク)サイトは、中央(ハブ)サイトから 1 WAN リンク ホップ離れており、他のすべてのスポーク サイトから 2 WAN リンク ホップ離れています。任意のトポロジには複数の WAN リンクが含まれ、サイト間のホップ数は任意です。このシナリオでは、同じサイトに対して複数の異なるパスがあり、別のサイトと異なるリンクで通信が行われるサイトがあります。最も単純な例として、他の 2 つのサイトとの WAN リンクを持つ 3 つのサイトが三角形を形成している例があります。この場合、あるサイトから別のサイトへのパスは 2 つあります。

トポロジ非対応コール アドミッション制御を行うには、WAN をハブアンドスポークにするか、MPLS VPN の場合はスポークレス ハブにする必要があります。このトポロジにすると、Cisco Unified CallManager のロケーションまたはゲートキーパーによって提供されるコール アドミッション制御によって、WAN にある任意の 2 つのサイト間で使用可能な帯域幅が正常にトラッキングされます。また、WAN リンクを介して複数のハブアンドスポーク配置を相互接続することもできます。

トポロジ対応コール アドミッション制御は、ハブアンドスポークと任意の WAN トポロジの両方で使用できます。このコール アドミッション制御の形式には、リソース予約プロトコル(RSVP)をサポートする WAN インフラストラクチャの部分が必要です。詳細については、「リソース予約プロトコル(RSVP)」および 「コール アドミッション制御」を参照してください。

集中型および分散型マルチサイト配置モデルや、これらの配置モデルに対する Multiprotocol Label Switching(MPLS)の影響に関する詳細については、「IP テレフォニー配置モデル」の章を参照してください。

可能であれば、WAN リンクを冗長にして、より高いレベルの耐障害性を実現する必要があります。冗長な WAN リンクを、別のサービス プロバイダーから入手するか、またはネットワーク内の物理的に異なる入力/出力点に配置すると、単一のリンクに障害が発生してもバックアップの帯域幅および接続性を利用できることが保証されます。障害のないシナリオでは、この冗長リンクを使用して、追加の帯域幅を利用し、WAN 内の複数のパスと機器を介してフローごとにトラフィックのロード バランシングを行うことができます。トポロジ非対応コール アドミッション制御では、サイト間で使用できる帯域幅を減少させる障害が発生した場合に、コール アドミッション制御メカニズムがこれらの障害または帯域幅の減少の影響を受けないように、通常、冗長パスを多めにプロビジョニングし、少なめにサブスクライブする必要があります。トポロジ対応コール アドミッション制御では、トポロジの変更の多くを動的に調整でき、使用可能な合計帯域幅を効率的に使用できます。

音声とデータは、LAN で収束される場合とまったく同じように、WAN でも収束される必要があります。QoS プロビジョニングおよびキューイング メカニズムは、一般に、WAN 環境において音声とデータを同じ WAN リンク上で相互運用できることを保証するために使用されます。音声とデータを分離して別々のリンク上で転送すると、多くの場合において問題になることがあります。これは、1 つのリンクで障害が発生すると、一般に、すべてのトラフィックが単一リンクに集中するためです。その結果、トラフィックの各タイプでスループットが減少し、ほとんどの場合において音声品質が低下します。さらに、ネットワーク リンクまたはデバイスを別々に保守すると、最善を尽くしても、トラブルシューティングや管理が困難になります。

WAN リンクでは、障害が発生する可能性や、オーバーサブスクリプションになる可能性があるため、WAN のもう一方の側にあるサイトには、必要に応じて非集中型のリソースを配置することをお勧めします。特に、メディア リソース、DHCP サーバ、および音声ゲートウェイのほか、Survivable Remote Site Telephony(SRST)や Cisco Unified CallManager Express(CME)などのコール処理アプリケーションは、適宜、サイトの規模やそのサイトにおけるこれらの機能の重要性に応じて、中央以外のサイトに配置される必要があります。音声アプリケーションおよびデバイスを非集中化すると、ネットワーク配置がより複雑になり、企業全体でこれらのリソースを管理する作業もより複雑になり、さらにネットワーク ソリューションの総コストが増加する可能性があることに留意してください。ただし、WAN リンク障害の発生中にリソースが使用可能になるという事実により、これらの要因は軽減される場合もあります。

WAN 環境に音声を配置する場合は、WAN リンクを通過するすべての音声コールに対して低帯域幅の G.729 コーデックを使用することをお勧めします。これは、この方法によって、このような低速リンク上で帯域幅が節約されるためです。さらに、MoH などのメディア リソースは、可能であればマルチキャスト トランスポート メカニズムを使用するように設定される必要があります。これは、この方法によって、さらに帯域幅が節約されるためです。

最後に、International Telecommunication Union(ITU; 国際電気通信連合)の G.114 勧告には、音声ネットワークにおける片方向の遅延は 150 ミリ秒以下でなければならないと明記されています。ネットワーク内に低速 WAN リンクを実装する場合は、この要件に留意することが重要です。片方向の遅延がこの 150 ミリ秒の勧告を超えないように、WAN リンクのトポロジ、テクノロジー、および物理的な距離を考慮する必要があります。WAN を介したクラスタ化を使用する配置では、クラスタ間のシグナリング トラフィックの一方向の遅延が 20 ミリ秒を超えないようにする必要があります(「IP WAN を介したクラスタ化」を参照)。

保証帯域幅

音声は、一般に、重要なネットワーク アプリケーションと見なされるため、ベアラおよびシグナリング音声トラフィックが常にその宛先に到達することが不可欠となります。このため、専用の保証帯域幅を提供できる WAN トポロジおよびリンク タイプを選択することが重要です。次に示す WAN リンク テクノロジーは、専用の保証帯域幅を提供できます。

専用回線

フレーム リレー

非同期転送モード(ATM)

ATM/フレームリレーのサービス インターワーキング

Multiprotocol Label Switching(MPLS)

Cisco 音声およびビデオ対応 IP Security VPN(IPSec V3PN)

これらのリンク テクノロジーは、専用の方式で配置されているか、またはプライベート ネットワークに配置されている場合に、保証トラフィック スループットを提供できます。これらの WAN リンク テクノロジーはいずれも、特定の速度または帯域幅サイズでプロビジョニングできます。また、これらのリンク テクノロジーには、低リンク速度でもネットワーク トラフィックのスループットを保証できる組み込みメカニズムがあります。トラフィック シェーピング、フラグメンテーションとパケット インターリーブ、および Committed Information Rate(CIR; 認定情報レート)などの機能を使用すると、WAN においてパケットがドロップされないこと、すべてのパケットが定期的に WAN リンクにアクセスできること、およびこれらのリンクを通過しようとするすべてのネットワーク トラフィックが十分な帯域幅を使用できることを保証できます。

ベストエフォート型の帯域幅

WAN トポロジの中には、専用の保証帯域幅を提供できないために、ネットワーク トラフィックが重要な場合であってもそのトラフィックが宛先に到達することを保証できないものがあります。このようなトポロジでは、音声トラフィックに重大な問題が発生する場合があります。その理由は、保証ネットワーク スループットをプロビジョニングするメカニズムがないためだけでなく、トラフィック シェーピング、パケット フラグメンテーションとインターリーブ、キューイング メカニズム、またはエンドツーエンド QoS を備えていないために、音声などの重要なトラフィックが優先的に処理されることを保証できないためです。

次に示す WAN ネットワーク テクノロジーおよびリンク タイプは、このようなベストエフォート型の帯域幅テクノロジーの例です。

インターネット

DSL

ケーブル

衛星

無線

ほとんどの場合、これらのリンク タイプはいずれも、重要な音声および音声アプリケーションに必要となる、保証されたネットワーク接続性および帯域幅を提供できません。ただし、これらのテクノロジーは、個人用または在宅勤務者用のネットワーク配置に適している場合があります。これらのトポロジは、可用性の高いネットワーク接続性と、十分なネットワーク スループットを提供できる一方で、長期間にわたって使用不能になる場合や、速度が抑制されるために音声などのリアルタイム アプリケーションでネットワーク スループットが不足する場合、あるいは大量のパケット損失を引き起こすために繰り返し再送信することが必要になる場合があります。言い換えると、これらのリンクとトポロジは、保証帯域幅を提供できません。また、トラフィックをこれらのリンク上で送信する場合は、ベストエフォートで送信されるため、その宛先に到達することが保証されません。このため、企業クラスの音声サービスおよび品質が要求される音声対応のネットワークには、ベストエフォート型の WAN トポロジを使用 しない ことをお勧めします。


) DSL およびケーブル テクノロジーの新しい QoS メカニズムの中には、保証帯域幅を提供できるものがあります。しかし、これらのメカニズムは、サービス プロバイダーによって配置されることが一般的ではないため、依然としてこれらのサービスは大幅なオーバーサブスクリプションになります。


WAN の QoS

ネットワークに音声およびビデオのトラフィックを送る場合は、事前に、必要なすべてのアプリケーションに十分な帯域幅があることを確認することが重要です。この帯域幅をプロビジョニングしたら、すべてのインターフェイス上で音声プライオリティ キューイングを実行する必要があります。トラフィックのバーストがバッファをオーバーサブスクリプションにする場合、ジッタとパケット損失を削減するには、このキューイングが必要です。このキューイング要件は、LAN インフラストラクチャの要件とほぼ同じです。

次に、WAN では、一般に、トラフィック シェーピングなどの追加メカニズムを使用して、WAN リンク上で処理能力を超えるトラフィックが送信されないことを保証する必要があります。処理能力を超えるトラフィックが送信されると、パケットがドロップされる場合があります。

最後に、リンク効率技術を WAN パスに適用できます。たとえば、Link Fragmentation and Interleaving(LFI)を使用すると、小さな音声パケットが大きなデータ パケットの後に続いてキューに入ることを防止できます。このようにキューに入ると、低速リンク上で許容できない遅延が発生することがあります。

これらの QoS メカニズムの目標は、音声トラフィックの遅延、パケット損失、およびジッタを低減することによって、信頼できる高品質の音声を保証することにあります。 表3-3 は、WAN インフラストラクチャをこの目標に導くために必要な QoS 機能およびツールを示しています。

 

表3-3 WAN テクノロジーとリンク速度ごとの IP テレフォニー サポートに必要な QoS 機能とツール

WAN テクノロジー
リンク速度:56 kbps ~ 768 kbps
リンク速度:768 kbps 以上

専用回線

MLP(マルチリンク ポイントツーポイント プロトコル)

MLP LFI(Link Fragmentation and Interleaving)

LLQ(低遅延キューイング)

オプション:cRTP(RTP ヘッダー圧縮)

LLQ

フレームリレー(FR)

トラフィック シェーピング

LFI(FRF.12)

LLQ

オプション:cRTP

オプション:Voice-Adaptive Traffic Shaping(VATS)

オプション:Voice-Adaptive Fragmentation(VAF)

トラフィック シェーピング

LLQ

オプション:VATS

非同期転送モード(ATM)

TX-ring バッファ変更

MLP over ATM

MLP LFI

LLQ

オプション:cRTP(MLP が必要)

TX-ring バッファ変更

LLQ

フレームリレーと ATM のサービス インターワーキング(SIW)

TX-ring バッファ変更

MLP over ATM と FR

MLP LFI

LLQ

オプション:cRTP(MLP が必要)

TX-ring バッファ変更

MLP over ATM と FR

LLQ

Multiprotocol Label Switching(MPLS)

インターフェイス テクノロジーに応じて、上記と同じ

一般に、サービス プロバイダーの仕様に応じて、フローをリマークするにはクラスベースのマーキングが必要

インターフェイス テクノロジーに応じて、上記と同じ

一般に、サービス プロバイダーの仕様に応じて、フローをリマークするにはクラスベースのマーキングが必要

次の各項では、音声とデータの両方のトラフィックをサポートするように WAN を設計する場合に、考慮すべき最も重要な機能と手法を説明しています。

「トラフィックの優先順位」

「リンク効率手法」

「トラフィック シェーピング」

トラフィックの優先順位

多数の使用可能な優先順位体系の中から選択する場合、関係するトラフィックのタイプと、WAN 上のメディアのタイプが主に考慮すべき要素です。IP WAN を介したマルチサービス トラフィックの場合は、すべてのリンクに対して Low-Latency Queuing(LLQ)を使用することをお勧めします。この方法では、最大 64 のトラフィック クラスをサポートできるほか、たとえば、音声と双方向ビデオに対するプライオリティ キューイング動作、音声制御トラフィックに対する最小帯域幅のクラスベース WFQ、主幹業務のデータに対する追加の最小帯域幅の WFQ、およびその他すべてのトラフィック タイプに対するデフォルトのベストエフォート型キューを指定できます。

図3-7 は、優先順位体系の例を示しています。

図3-7 WAN を介した VoIP 用の最適化キューイング

 

LLQ には、次の優先順位の基準を使用することをお勧めします。

音声 がプライオリティ キューに入る基準は、Differentiated Services Code Point(DSCP)値 46、または Per-Hop Behavior(PHB)値 EF です。

ビデオ会議 トラフィックがプライオリティ キューに入る基準は、DSCP 値 34、または PHB 値 AF41 です。ただし、ビデオ トラフィックはパケット サイズが大きいため、このパケットをプライオリティ キューに入れるのは、768 Kbps を超える速度の WAN リンク上に限定する必要があります。この値に満たないリンク速度では、パケット フラグメンテーションが必要です。ただし、プライオリティ キューに入るパケットはフラグメント化されません。そのため、小さな音声パケットが大きなビデオ パケットの後に続いてキューに入る可能性があります。768 Kbps 以下の速度のリンクでは、ビデオ会議トラフィックは別のクラスベース WFQ(CBWFQ)に入る必要があります。


) 片方向ビデオ トラフィック(ビデオ オンデマンドやライブ ビデオ フィードなどのサービス向けのストリーミング ビデオ アプリケーションによって生成されるトラフィックなど)は、常に CBWFQ 方式を使用する必要があります。これは、このタイプのトラフィックは、双方向ビデオ会議トラフィックよりも遅延許容度がはるかに高いためです。


WAN リンクが輻輳すると、 音声制御 シグナリング プロトコルを停止する可能性があります。したがって、IP Phone が IP WAN を介してコールできなくなります。そのため、音声制御プロトコル(たとえば、H.323、MGCP、および Skinny Client Control Protocol(SCCP))には、独自のクラスベース WFQ が必要です。このキューに入る基準は、DSCP 値 24 または PHB 値 CS3 です。


) シスコでは、音声制御プロトコルのマーキングを DSCP 26(PHB AF31)から DSCP 24(PHB CS3)に変更し始めています。ただし、多くの製品は、引き続きシグナリング トラフィックを DSCP 26(PHB AF31)としてマークします。したがって、当面は、コール シグナリング用に AF31 と CS3 の両方を予約することをお勧めします。


場合によっては、特定のデータ トラフィックで、ベストエフォート型よりも優れた処理が必要になることがあります。このトラフィックは、 ミッションクリティカル データ と呼ばれ、必要な帯域幅を持つ 1 つ以上のキューに入ります。このクラス内のキューイング方式は、最小帯域幅が割り当てられた FIFO(ファーストイン ファーストアウト)です。このクラスのトラフィックは、設定された帯域幅限界を超えると、デフォルト キューに入れられます。このキューへの入力基準は、Transmission Control Protocol(TCP)ポート番号、レイヤ 3 アドレス、または DSCP/PHB 値にすることができます。

残りのトラフィックはすべて、ベストエフォート型処理のデフォルト キューに入れることができます。キーワード fair を指定すると、キューイング アルゴリズムは WFQ になります。

リンク効率手法

次のリンク効率技術によって、低速 WAN リンクの品質と効率が向上します。

Compressed Real-Time Transport Protocol(cRTP;RTP ヘッダー圧縮)

cRTP を使用すると、リンク効率を高めることができます。このプロトコルは、40 バイトの IP ヘッダー、ユーザ データグラム プロトコル(UDP)ヘッダー、および RTP ヘッダーを約 2 ~ 4 バイトに圧縮します。cRTP は、ホップごとに動作します。個々のリンクで cRTP を使用するのは、そのリンクが次の条件を全部満たす場合だけにしてください。

音声トラフィックによる負荷が、特定リンク上で 33% を超えている場合。

リンクが低ビット レート コーデック(たとえば G.729)を使用する場合。

他のリアルタイム アプリケーション(たとえば、ビデオ会議)が同じリンクを使用しない場合。

リンクが上記の条件のいずれかを満たさない場合、cRTP は無効であり、そのリンクで使用しないでください。cRTP を使用する前に考慮する必要があるもう一つの重要なパラメータは、ルータの CPU 利用率です。これは、圧縮操作と圧縮解除操作によって悪影響を受けます。

ATM とフレームリレーのサービス インターワーキング(SIW)リンクで cRTP を使用する場合は、マルチリンク ポイントツーポイント プロトコル(MLP)を使用する必要があります。

cRTP 圧縮は、パケットが出力インターフェイスを通過する前、つまり、LLQ クラスベース キューイングが行われた後の最終段階として行われます。Cisco IOS Release 12.(2)2T からは、cRTP により、 音声 クラスの帯域幅を圧縮パケット値に基づいて設定できる LLQ クラスベース キューイング メカニズムからフィードバック メカニズムを使用できるようになりました。12.(2)2T より前の Cisco IOS リリースでは、このメカニズムは使用されていないため、LLQ は圧縮帯域幅を認識しません。したがって、圧縮が行われないものとして、 音声 クラスの帯域幅をプロビジョニングする必要があります。 表3-4 は、512 Kbps リンクで G.729 コーデックを使用して 10 コールに対応する場合の、 音声 クラスの帯域幅の設定における違いの例を示しています。

表3-4 では、cRTP 以外の G.729 コールの場合が 24 Kbps で、cRTP の G.729 コールの場合が 10 Kbps であることを前提としていることに注意してください。これらの帯域幅の数値は、音声ペイロードと IP/UDP/RTP ヘッダーのみに基づいています。レイヤ 2 ヘッダーの帯域幅は考慮に入れていません。ただし、実際の帯域幅プロビジョニングでは、レイヤ 2 ヘッダーの帯域幅も、WAN リンクで使用されたタイプに基づいて考慮に入れられます。

 

表3-4 512 Kbps リンク帯域幅と G.729 コーデックを使用して 10 コールに対応する場合の LLQ 音声クラスの帯域幅要件

Cisco IOS Release
cRTP が設定されていない場合
cRTP が設定されている場合

12.2(2)T より前

240 kbps

240 kbps 2

12.2(2)T 以降

240 kbps

100 kbps

2.不要な帯域幅の 140 Kbps は、LLQ 音声クラスで設定される必要があります。

また、Cisco IOS Release 12.2(13)T からは、Class-Based cRTP 機能を使用して、cRTP を音声クラスの一部として設定できるようになったことにも注意してください。このオプションを使用すると、サービス ポリシーを介してインターフェイスに接続されているクラス内で cRTP を指定することができます。この新しい機能により、 show policy interface コマンドを使用して、圧縮の統計情報や帯域幅の状況を表示することができます。このコマンドは、cRTP が IP/RTP ヘッダーを圧縮している事実を踏まえて、インターフェイス サービス ポリシー クラスに対して提供されるレートを確認するときに非常に役立つ場合があります。

音声およびビデオに対応した IPSec VPN(V3PN)で cRTP を使用する場合の追加の推奨事項については、次の Web サイトで入手可能な V3PN 資料を参照してください。

http://www.cisco.com/go/srnd

LFI(Link Fragmentation and Interleaving)

低速リンク(768 Kbps 未満)の場合、許容できる音声品質を確保するには、LFI メカニズムを使用する必要があります。この手法は、図3-8 に示されているように、大きなデータ フレームの背後で、音声トラフィックが遅延しないようにして、ジッタを制限します。この目的のための 2 つの手法は、マルチリンク ポイントツーポイント プロトコル(MLP)LFI(専用回線、ATM、および SIW 用)と、フレームリレー用の FRF.12 です。

図3-8 LFI(Link Fragmentation and Interleaving)

 

Voice-Adaptive Fragmentation(VAF)

上記の LFI メカニズムのほかに、フレームリレー リンク用の LFI メカニズムには Voice-Adaptive Fragmentation(VAF)もあります。VAF は FRF.12 フレームリレー LFI を使用します。ただし、VAF が設定されている場合、フラグメンテーションが発生するのは、LLQ プライオリティ キューにトラフィックが存在する場合、またはインターフェイス上で H.323 シグナリング パケットが検出された場合のみです。この方法を使用すると、WAN インターフェイス上で音声トラフィックが送信されているときに、大きなパケットがフラグメント化およびインターリーブされることが保証されます。ただし、WAN リンク上に音声トラフィックが存在しない場合は、フラグメント化されていないリンクを介してトラフィックが転送されるため、フラグメンテーションに必要なオーバーヘッドが低減されます。

VAF は、一般に、Voice-Adaptive Traffic Shaping と組み合せて使用されます(「Voice-Adaptive Traffic Shaping(VATS)」を参照)。VAF はオプションの LFI ツールです。VAF を有効にする場合は注意が必要です。これは、音声アクティビティが検出されるタイミングと LFI メカニズムが連動するタイミングの間に多少の遅延が生じるためです。また、最後の音声パケットが検出されてから、VAF が非アクティブになるまでの間に、設定可能な非アクティブ化タイマー(デフォルトは 30 秒)が期限切れになる必要があります。そのため、この期間は LFI が不必要に発生します。VAF は、Cisco IOS Release 12.2(15)T 以降で使用できます。

トラフィック シェーピング

トラフィック シェーピングは、ATM やフレーム リレーなどの複数アクセスの非ブロードキャスト メディアに必要です。この場合、物理的なアクセス速度は 2 つのエンドポイント間で異なり、複数の支店サイトは、一般に集約されて、中央サイトの単一ルータ インターフェイスになります。

図3-9 は、同一 IP WAN 上での音声とデータの転送時にトラフィック シェーピングが必要な主な理由を示しています。

図3-9 フレームリレーと ATM を使用したトラフィック シェーピング

 

図3-9 は、次の 3 つのシナリオを示しています。

1. 回線速度のミスマッチ

中央サイトのインターフェイスは、一般に高速インターフェイス(たとえば、T1 以上)ですが、小規模なリモート サイトの支店のインターフェイス回線速度はかなり遅くなります(たとえば、64 Kbps)。データが中央サイトから低速リモート サイトにフル レートで送信される場合、リモート サイトのインターフェイスが輻輳し、音声パフォーマンスが低下する可能性があります。

2. 中央サイトとリモート サイト間のリンクのオーバーサブスクリプション

複数のリモート サイトを 1 つの中央サイトに集約する場合、帯域幅をオーバーサブスクリプションにするのは、フレームリレーまたは ATM ネットワークでは一般的な方法です。たとえば、T1 インターフェイスで WAN に接続するリモート サイトが複数あるにもかかわらず、中央サイトには 1 つの T1 インターフェイスしかない場合があります。この設定により、配置されたネットワークは統計多重化による恩恵を受けますが、中央サイトのルータ インターフェイスが、トラフィックのバースト時に輻輳し、音声品質が低下することがあります。

3. 認定情報レート(CIR)を超えたバースト

もう 1 つの一般的な設定は、CIR を超えたトラフィック バーストを許可することです。CIR は、サービス プロバイダーが、損失なく、遅延の少ないネットワークを介して転送することを保証したレートです。たとえば、T1 インターフェイスを備えたリモート サイトでは、CIR が 64 Kbps に過ぎない場合があります。64 Kbps 超に相当するトラフィックが WAN を介して送信される場合、プロバイダーは、追加トラフィックに「廃棄適性」のマークを付けます。プロバイダーのネットワークで輻輳が起きた場合、このトラフィックはトラフィック分類に関係なくドロップされるため、音声品質に悪影響を与える可能性があります。

トラフィック シェーピングは、インターフェイスから送出されるトラフィックを、回線レート未満のレートに制限して、WAN の両端で輻輳が起きないようにし、こうした問題を解決します。図3-10 は、このメカニズムの一般的な例を説明しています。ここで、R は、トラフィック シェーピングが適用される場合のレートです。

図3-10 トラフィック シェーピングのメカニズム

 

Voice-Adaptive Traffic Shaping(VATS)

VATS は、オプションのダイナミック メカニズムで、WAN を介して音声が送信されているかどうかに基づいてさまざまなレートで、フレームリレー Permanent Virtual Circuits(PVC; 相手先固定接続)上のトラフィックをシェーピングします。LLQ 音声プライオリティ キューにトラフィックが存在する場合や、リンク上で H.323 シグナリングが検出された場合は、VATS が連動します。一般に、フレームリレーは、常時、PVC の保証帯域幅または CIR に合せて、トラフィックをシェーピングします。ただし、この PVC では、一般に、CIR を超えた(回線速度までの)バーストが許可されているため、トラフィック シェーピングによって、WAN に存在する可能性のある追加の帯域幅をトラフィックが継続的に使用するようになります。フレームリレー PVC 上で VATS が有効の場合、リンク上に音声トラフィックが存在するときは、WAN インターフェイスは CIR でトラフィックを送信できます。ただし、音声が存在しないときは、音声以外のトラフィックが回線速度までバーストして、WAN に存在する可能性がある追加の帯域幅を利用できます。

VATS を Voice-Adaptive Fragmentation(VAF)と組み合せて使用する場合(「LFI(Link Fragmentation and Interleaving)」を参照)、インターフェイス上で音声アクティビティが検出されたときは、音声以外のトラフィックはすべてフラグメント化され、トラフィックはすべて WAN リンクの CIR に合せてシェーピングされます。

VAF の場合と同様、VATS をアクティブにすると音声以外のトラフィックに悪影響を与える可能性があるため、VATS を有効にするときは注意してください。リンク上に音声が存在すると、データ アプリケーションのスループットは低下します。これは、アプリケーションが CIR をはるかに下回る速度まで抑制されるためです。この動作の結果、音声以外のトラフィックで、パケット ドロップや遅延が発生する場合があります。さらに、音声トラフィックが検出されなくなってから、トラフィックが回線速度までバーストするまでの間に、非アクティブ化タイマー(デフォルトは 30 秒)が期限切れになる必要があります。VATS を使用する場合は、エンドユーザの期待を設定しつつ、WAN を介した音声コールが存在するとデータ アプリケーションの速度が定期的に低下することをエンドユーザに知らせることが重要です。VATS は、Cisco IOS Release 12.2(15)T 以降で使用できます。

Voice-Adaptive Traffic Shaping 機能とフラグメンテーション機能の詳細、およびそれらの設定方法については、次の Web サイトで入手可能なドキュメントを参照してください。

http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122newft/122t/122t15/ft_vats.htm

リソース予約プロトコル(RSVP)

リソース予約プロトコル(RSVP)は、異種ネットワークにわたってエンドツーエンドの QoS を動的にセットアップするための、実質上最初の業界標準プロトコルです。RSVP は IP を基盤として機能し、IETF によって RFC 2205 で最初に導入されました。RSVP を使用すると、アプリケーションがネットワーク帯域幅を動的に予約できます。RSVP を使用すると、ネットワークを流れるデータ フローに関して、アプリケーションが一定レベルの QoS を要求できます。分散型ネットワークに対応し、動的に機能する性質を持っているため、RSVP はあらゆるネットワーク トポロジにわたって帯域幅を予約できます。つまり、音声コールとビデオ コールにトポロジ対応コール アドミッション制御を提供できます。

この項では、RSVP プロトコルの原理と、このプロトコルと WAN インフラストラクチャとの対話を中心に、特に QoS について説明します。RSVP に基づくコール アドミッション制御の目的とメカニズムについては、「コール アドミッション制御」の章で説明します。

この項では、次のトピックを扱います。

「RSVP の原理」

「WAN ルータでの RSVP と QoS」

「RSVP のアプリケーション ID」

「RSVP 設計上のベスト プラクティス」

RSVP の原理

RSVP は、データ フローのソース デバイスと宛先デバイスの間で交換され、パス上に存在する中間ルータで処理されるシグナリング メッセージを定義することによって、指定されたデータ フローのリソース予約をネットワークをまたいで実行します。RSVP シグナリング メッセージは、IP ヘッダーのプロトコル番号が 46 に設定されている IP パケットで、既存のルーティング プロトコルに従ってネットワーク内でルーティングされます。

パス上のすべてのルータで RSVP をサポートする必要はありません。このプロトコルは、RSVP に対応していないノードでは透過的に動作するように設計されています。各 RSVP 対応ルータで、RSVP プロセスがシグナリング メッセージを代行受信し、帯域幅リソースを「予約」するために、データ フローに含まれるルータ インターフェイスの QoS マネージャと対話します。パスの任意の場所で、使用可能なリソースがそのデータ フローには不十分な場合、ルータは予約要求を発信したアプリケーションに、失敗を示す信号を返します。

RSVP シグナリングの原理は、図3-11 に示す例で説明できます。この図では、デバイス 1(IP アドレス 10.10.10.10)からデバイス 2(IP アドレス 10.60.60.60)に流れるデータ ストリーム用に、アプリケーションがネットワーク リソースを予約しようとします。

図3-11 RSVP Path と Resv メッセージ フローの例

 

図3-11 の例の RSVP シグナリング プロセスは、次の手順で行われます。

1. デバイス 1 にあるアプリケーションが Path という RSVP メッセージを発信します。このメッセージは、予約を要求するデータ フローと同じ宛先 IP アドレス(10.60.60.60)に送信され、IP ヘッダーの「router alert」オプションがオンにされて送信されます。Path メッセージには、特に次のオブジェクトが含まれています。

「session」オブジェクト。宛先 IP アドレス、プロトコル番号、および UDP/TCP ポートで構成され、RSVP 対応ルータでデータ フローを識別するために使用します。

「sender Tspec」(トラフィック仕様)オブジェクト。予約が要求されたデータ フローの特性を示します。通常、データ レートとバースト サイズ(またはバケットの深さ)を指定するトークン バケット モデルに変換されます。

「P Hop」(以前のホップ)オブジェクト。Path メッセージを最後に処理したルータ インターフェイスの IP アドレスが含まれます。この例では、P Hop は最初にデバイス 1 で 10.10.10.10 に設定されます。

2. 「router alert」オプションによって、Path メッセージは RSVP 対応ルータ(図3-11 の 10.20.20.20)の CPU が代行受信し、RSVP プロセスに送信されます。RSVP は、このデータ フローのパス状態を作成し、Path メッセージに含まれる session オブジェクト、sender Tspec オブジェクト、および P Hop オブジェクトの値を格納します。次に、P Hop 値を発信インターフェイスの IP アドレス(この例では 10.20.20.20)で置き換えて、メッセージをダウンストリームに転送します。

3. 同様に、次の RSVP 対応ルータ(図3-11 の 10.30.30.30)の CPU が Path メッセージを代行受信します。パス状態を作成し、P Hop 値を 10.30.30.30 に変更した後、このルータもメッセージをダウンストリームに転送します。

4. 次に、Path メッセージは、RSVP 非対応ルータ(図3-11 の 10.40.40.40)に到達します。このルータでは RSVP が有効でないため、このメッセージは他の IP パケットと同様に、追加の処理やメッセージ オブジェクトの内容の変更は行われずに、既存のルーティング プロトコルに従ってルーティングされます。

5. その結果、Path メッセージは RSVP 対応ルータ(10.50.50.50)に転送され、ここでメッセージが処理され、対応するパス状態が作成され、メッセージがダウンストリームに転送されます。このルータで記録される P Hop には、ネットワーク パスの最後の RSVP 対応ルータの IP アドレス(この例では 10.30.30.30)がまだ含まれていることに注意してください。

6. デバイス 2 の RSVP 受信側は、P Hop 値が 10.50.50.50 の Path メッセージを受信します。ここで、Resv というメッセージを発信することによって、実際の予約が開始されます。このため、RSVP は受信側開始プロトコルと呼ばれます。Resv メッセージは、セッションのデータ フローの逆方向のパスに従って、予約要求を受信側から送信側にホップごとに伝達します。各ホップでの Resv メッセージの IP 宛先アドレスは、パス状態から取得した直前のホップ ノードの IP アドレスです。したがって、この例では、デバイス 2 は宛先 IP アドレスが 10.50.50.50 の Resv メッセージを送信します。Resv メッセージには、特に次のオブジェクトが含まれています。

「session」オブジェクト。データ フローの識別に使用します。

「N Hop」(次のホップ)オブジェクト。メッセージを生成したノードの IP アドレスが含まれます。この例では、N Hop は最初にデバイス 2 で 10.60.60.60 に設定されます。

7. 10.50.50.50 の RSVP 対応ルータがこのデータ フローの Resv メッセージを受信すると、受信した session オブジェクトを使用してパス状態情報と照合され、次の基準に基づいて予約要求を受け入れることができるかどうかが確認されます。

ポリシー制御:このユーザやアプリケーションが、この予約要求を行えるかどうか。

アドミッション制御:関連する発信インターフェイスに、この予約要求を満たせるだけの帯域幅リソースがあるかどうか。

8. この例では、10.50.50.50 でポリシー制御とアドミッション制御の両方が成功したとします。つまり、このセッションのパス状態の Tspec で提供される帯域幅は、発信インターフェイス(データ フローと同じ方向で、デバイス 1 からデバイス 2)で予約され、対応する「予約状態」が作成されるものとします。次に、10.50.50.50 のルータは、このセッションの P Hop に格納されている宛先 IP アドレス(10.30.30.30)にユニキャスト IP パケットとして送信することによって、Resv メッセージをアップストリームに送信できます。N Hop オブジェクトも、値 10.50.50.50 に更新されます。

9. 次に、Resv メッセージは、10.40.40.40 の RSVP 非対応ルータを通過します。ここでは、他の IP パケットと同様に、宛先 10.30.30.30 にルーティングされます。このメカニズムによって、RSVP シグナリングは、RSVP に対応していないノードが含まれる異種ネットワークで機能します。

10. 10.30.30.30 の RSVP 対応ルータは、Resv メッセージを受信し、手順 7 および 8 で説明したメカニズムに従って処理します。このホップでも、ポリシー制御およびアドミッション制御が成功したとします。帯域幅が発信インターフェイスで予約され、Resv メッセージが前のホップ(この例では 10.20.20.20)に送信されます。

11. 10.20.20.20 のルータで同様の処理が行われた後、Resv は最終的に RSVP 送信側のデバイス 1 に到達します。これによって、要求元のアプリケーションに対して、エンドツーエンド予約が確立され、ネットワークのすべての RSVP 対応ルータで、帯域幅がこのデータ フロー用に確保されたことが示されます。

この例では、2 つの主な RSVP シグナリング メッセージである Path と Resv がネットワークを通過し、予約を確立する方法を示しました。RSVP 標準では、エラー状態、予約失敗、およびリソースの解放を扱うその他のメッセージがいくつか定義されています。特に、ResvErr メッセージは、要求されたリソースがネットワーク上のどこかでポリシー制御またはアドミッション制御によって予約できなかったことを示すために使用されます。たとえば、図3-11 のノード 10.50.50.50 でアドミッション制御が失敗した場合、このノードは失敗の原因を示す ResvErr メッセージをデバイス 2 に送信して、アプリケーションがこの通知を受け取ります。

もう 1 つの RSVP プロトコルの重要な点として、ソフト状態アプローチの採用があります。これは、同一の Path メッセージと Resv メッセージを送信することによって、ネットワーク上でセッションごとにパス状態と予約状態をアプリケーションで定期的にリフレッシュする必要があるという意味です。あるセッションについて、一定の時間、ルータがリフレッシュ メッセージを受信しない場合、対応する状態が削除され、予約されたリソースが解放されます。これによって、RSVP は動的に、リンク障害によるネットワーク トポロジの変更またはルーティングの変更に対応できます。予約では、単純に、ルーティング プロトコルの決定に従って新しいルートのフローが開始され、古いルートの予約はタイムアウトして最終的に削除されます。


) この項では、RSVP の原理とメカニズムの概要を中心に説明しています。プロトコルの動作および拡張の詳細、完全なメッセージ形式、および他のプロトコルとの対話については、http://www.ietf.org で入手可能な RSVP に関する多くの RFC ドキュメントを参照してください。


WAN ルータでの RSVP と QoS

RSVP は、長い間 Cisco ルータでサポートされていましたが、このマニュアルで推奨するほとんどの設定は、Cisco IOS Release 12.2(2)T で最初に導入された RSVP Scalability Enhancements 機能に基づいています。

各 Cisco IOS ルータ インターフェイス上で、次の Cisco IOS コマンドをインターフェイス設定モードで発行すると、RSVP を有効にし、RSVP で制御できる帯域幅の最大量を定義することができます。

ip rsvp bandwidth [interface-kbps] [single-flow-kbps]
 

interface-kbps パラメータには、RSVP が所定のインターフェイス上で予約できる帯域幅の上限を指定します。 single-flow-kbps パラメータには、予約 1 つあたりの帯域幅の上限を指定します(要求している帯域幅がこれより大きいフローは、インターフェイス上に使用可能な帯域幅がある場合でも拒否されます)。


) ルータ インターフェイスで RSVP を有効にすると、そのルータで RSVP に対応していないその他のすべてのインターフェイスが、RSVP メッセージをドロップします。RSVP メッセージのドロップを防ぐには、RSVP シグナリングが通過すると予想されるすべてのインターフェイスで RSVP を有効にします。インターフェイスでコール アドミッション制御を使用しない場合は、帯域幅の値をインターフェイス帯域幅の 75% に設定します。


Cisco IOS では、2 つの異なるモデルに従って運用するように RSVP を設定できます。RFC 2210 で記述されている統合サービス(IntServ)モデル、および RFC 2998 で記述されている統合サービス/ディファレンシエーテッド サービス(IntServ/DiffServ)モデルです。どちらの RFC ドキュメントも、次の IETF Web サイトで入手できます。

http://www.ietf.org

図3-12 に、Cisco IOS ルータから見た、これらの 2 つのアプローチの相違点を示します。

図3-12 2 つの RSVP 運用モデル:IntServ と IntServ/DiffServ

 

IntServ モデル

図3-12 の左側に示すように、IntServ モデルの RSVP には、コントロール プレーンとデータ プレーンの両方が関係します。コントロール プレーンでは、RSVP が予約要求を許可または拒否します。データ プレーンでは、データ パケットを分類し、RSVP メッセージに含まれているトラフィック記述に基づいてポリシングし、適切なキューに入れます。RSVP が実行する分類は、送信元 IP アドレス、送信元ポート、宛先 IP アドレス、宛先ポート、およびプロトコル番号を構成している、5 つのタプルに基づいています。このモデルでは、ルータを通過するすべてのデータ パケットを RSVP で代行受信して、RSVP でこの 5 タプルを検査し、確立済みの予約と一致するかどうかを検索できるようにする必要があります。一致が見つかった場合は、その予約のトラフィック仕様に従って、パケットが RSVP によってスケジューリングされ、ポリシングされます。

図3-13 で示すように、IntServ モデルを Low Latency Queuing(LLQ)と組み合せる場合、使用可能な帯域幅が RSVP と事前定義済みの LLQ キューで分割されます。RSVP は、RSVP 予約された帯域幅への入力基準を制御します。ポリシー マップは、事前定義済みキューの入力基準を制御します。

図3-13 IntServ モデルと LLQ の組み合せ

 

Cisco IOS ルータで IntServ 運用モデルを使用するには、インターフェイス設定モードで次のコマンドを使用します。

ip rsvp resource-provider wfq [interface | pvc]
no ip rsvp data-packet classification
 

これらのコマンドがアクティブになっている場合、RSVP は、新しい予約を許可または拒否するとき、 ip rsvp bandwidth コマンドで定義した帯域幅上限に加えて、使用可能な実際の帯域幅リソースも基準にします。たとえば、bandwidth ステートメントを持つ LLQ クラスが存在する場合は、RSVP 予約に割り当てることのできる帯域幅プールから、それらの量が減分されます。LLQ クラスは、設定すると帯域幅を静的に割り当てます。これに対して、RSVP は、予約要求を受信するまでは帯域幅を一切割り当てません。このため、LLQ クラスに割り当てられることがない使用可能インターフェイス帯域幅を適度に確保して、予約要求を受信したときに RSVP が使用できるようにしておくことが重要です。

リンクで QoS メカニズムに割り当てることができる合計最大帯域幅はリンク速度の 75% なので、リンク帯域幅の 33% を RSVP で許可されるフローに予約するには、LLQ クラスに割り当てる帯域幅がリンク帯域幅の(75 - 33) = 42% を超えないようにする必要があります。

このモデルでは、各種キューへのパケットの割り当てを RSVP が制御します。このため、次の Cisco IOS コマンドをインターフェイス設定モードで使用すると、フローをプライオリティ キュー(PQ)に配置するかどうかを RSVP に通知するメカニズムを定義できます。

ip rsvp pq-profile [r [b [p-to-r]]]
 

RSVP は、パラメータ r b 、および p-to-r を使用して、シグナリングの対象になっているフローが PQ 処理を必要とする音声フローかどうかを判定します。これらのパラメータは、次の値を表しています。

r = トラフィックの平均レート(単位:バイト/秒)

b = フローの最大バースト(単位:バイト)

p-to-r = ピーク レートと平均レートの比率(単位:%)

特定のフローに関して RSVP メッセージで指定されているトラフィック特性が、このコマンドのパラメータ以下である場合、RSVP はフローを PQ に入れます。このコマンドにパラメータを指定しない場合は、一般に利用されている音声コーデック(G.711)の最大値である、次の値がデフォルトとして使用されます。

r = 12,288 バイト/秒

b = 592 バイト

p-to-r = 110%

IntServ/DiffServ モデル

図3-12 の右側に示すように、IntServ/DiffServ モデルの RSVP では、アドミッション制御を実行するコントロール プレーンのみが関係し、データ プレーンは関係しません。つまり、コール アドミッション制御機能は、スケジューリング機能およびポリシング機能とは独立しています。スケジューリングとポリシングは、事前定義済みのクラス マップ、ポリシー マップ、およびサービス ポリシーに従って、低遅延キュー(LLQ)アルゴリズムによって実行できます。

このため、IntServ/DiffServ モデルでは、すでに QoS にディファレンシエーテッド サービス アプローチを使用しているネットワークに対して、RSVP コール アドミッション制御を追加することができます。RSVP は、事前に設定された帯域幅量に基づいてコールを許可または拒否しますが、実際のスケジューリングは、各パケットの DSCP 値など、既存の LLQ 基準に基づいています。

図3-14 に示すように、使用可能な帯域幅全体(リンク速度の 75%)を LLQ クラスに割り当てることができます。これが現在、一般的に行われている割り当てです。ポリシー マップは、各キューに許可されるトラフィックを定義します。RSVP は通常、優先トラフィック用に定義されている帯域幅の量までのフローを許可するように設定されますが、このモデルでは、RSVP がスケジューリングを調整しないため、事前定義済みのプライオリティ キューを超えて RSVP で許可されるトラフィックがドロップされたり、より低い優先度のキューにマッピングし直される可能性があることに注意してください。

優先トラフィックを送信するすべてのアプリケーションが RSVP 対応の場合は、RSVP 帯域幅がプライオリティ キューのサイズと一致するように設定できます。一方、図3-14 に示すように、優先トラフィックを送信する必要がある RSVP 未使用アプリケーション(Cisco Unified CallManager スタティック ロケーション、ゲートキーパーなど)がある場合は、非 RSVP メカニズムで制御される優先トラフィックと RSVP で制御される優先トラフィックの間で、プライオリティ キューが分割されます。非 RSVP アドミッション制御と RSVP アドミッション制御のメカニズムを組み合せた場合は、プライオリティ キューでオーバーサブスクリプションが発生しないように、割り当てられた量を超える帯域幅を使用しないでください。

図3-14 RSVP との LLQ 帯域幅割り当て

 

Cisco IOS ルータで IntServ/DiffServ 運用モデルを使用するには、インターフェイス設定モードで次のコマンドを使用します。

ip rsvp resource-provider none
ip rsvp data-packet classification none
 

これらのコマンドがアクティブになっている場合、RSVP は、 ip rsvp bandwidth コマンドで定義された帯域幅上限のみに基づいて新しい予約を許可または拒否します。インターフェイス上で使用可能な実際の帯域幅リソースは考慮されません。許可された RSVP フローは、RSVP 以外の他のすべてのトラフィックと同じスケジューリング規則(たとえば、LLQ クラスとポリシー マップ)に従います。このため、RSVP 対応トラフィックを適切な DSCP 値を使用してマーキングし、対応する PQ または CBWFQ キューの帯域幅は、RSVP 対応トラフィックと他のすべてのトラフィックの両方に対応できるように設定することが重要です。

この運用モデルでは、RSVP はスケジューリング機能を制御しないため、 ip rsvp pq-profile コマンドは非アクティブです。

RSVP のアプリケーション ID

アプリケーション ID(app-id)は、RSVP メッセージのポリシー要素に挿入可能な RSVP オブジェクトです。このオブジェクトは、RFC 2872 で説明されています。このポリシー オブジェクトは、アプリケーションを識別し、RSVP 予約要求に関連付けるために役立ちます。これによって、パスのルータは、アプリケーション情報に基づいて適切な決定ができます。

RSVP は、音声とビデオなど複数のアプリケーションのサポートに使用されるため、app-id が必要です。

app-id を使用しないと、RSVP でインターフェイスごとに設定できる帯域幅の値が 1 つだけになります。RSVP は、この帯域幅の上限に達するまで、要求を許可します。要求は区別されず、帯域幅が要求されているアプリケーション タイプも認識されません。その結果、RSVP が 1 つのタイプのアプリケーションだけに対応する要求を許可して、許可されている帯域幅を使い切ってしまい、帯域幅が使用できずに、後続のすべての要求を拒否する可能性があります。この場合、少数のビデオ コールが原因で、すべてまたはほとんどの音声コールが許可されないことがあります。たとえば、1000 ユニットを RSVP に割り当てた場合に、RSVP が 2 つの 384 kbps ビデオ コールで帯域幅のほとんどを使い切ってしまい、音声コール用の帯域幅がほとんど残らない可能性があります。

この問題は、個別のアプリケーションまたはトラフィック クラスごとに、個別の帯域幅上限を設定すると解決できます。アプリケーションごとに帯域幅を制限するには、アプリケーション帯域幅制限と対応する RSVP ローカル ポリシーをルータ インターフェイスに適用する必要があります。また、適切な帯域幅制限に対して許可できるように、アプリケーションを各予約要求フラグに割り当てる必要があります。

app-id は単一の情報ではなく、複数の可変長文字列になっています。RFC 2872 で説明されているように、オブジェクトには次の属性を含ることができます。

アプリケーションの ID(APP)。この属性は必須です。

グローバル固有識別情報(GUID)。オプションです。

アプリケーションのバージョン番号(VER)。この属性は必須です。

サブアプリケーション ID(SAPP)。任意の数のサブアプリケーション要素を含めることができます。オプションです。

次の例を参考にしてください。

APP = AudioStream

GUID = CiscoSystems

VER = 5.0.1.0

SAPP =(指定なし)

Cisco Unified CallManager でのアプリケーション ID の使用方法

RSVP のアプリケーション ID 機能をサポートできるよう、Cisco Unified CallManager には、RSVP を使用するオーディオおよびビデオ コール予約のタグ付けに使用するアプリケーション ID を定義するクラスタ全体の 2 つのサービス パラメータがあります。

RSVP Audio Application ID(デフォルトは「AudioStream」)

RSVP Video Application ID(デフォルトは「VideoStream」)

これらのサービス パラメータは変更可能ですが、あるクラスタの予約と、同じリンクを使用する別のクラスタの予約を区別する機能が必要な場合を除き、デフォルト値のまま使用することをお勧めします。

音声コールにタグを付ける方法

RSVP ポリシーを使用してロケーション間の音声コールを作成すると、オーディオ ストリームの予約に RSVP Audio Application ID のタグが付きます。

ビデオ コールにタグを付ける方法

RSVP ポリシーを使用してロケーション間のビデオ コールを作成すると、オーディオ ストリームの予約に RSVP Audio Application ID のタグが付き、ビデオ ストリームの予約に RSVP Video Application ID のタグが付きます。

アプリケーション ID コール アドミッション制御モデル

「コール アドミッション制御」の章で説明するように、アプリケーション ID でサポートされるコール アドミッション制御モデルは、「静的」ロケーションでサポートされるモデルとは異なります。ビデオ コールのオーディオ ストリームは、RSVP Audio Application ID でマークされるため、音声コールの最小数を保証でき、使用可能な帯域幅全体を占有することもできます。ビデオ コールは、一定の最大帯域幅まで許可されますが、先に確立されている音声コールで帯域幅全体が消費されている場合は拒否されます。

RSVP 設計上のベスト プラクティス

Cisco Unified CallManager と組み合せて RSVP を IP WAN に配置する場合は、次の設計上のベスト プラクティスに従います。

次のいずれかの条件に該当する場合は、IntServ/DiffServ モデルを採用することをお勧めします。

IP WAN インターフェイスのプライオリティ キュー(PQ)に入るトラフィックは、RSVP 対応トラフィックのみである。

PQ に入る RSVP 未使用トラフィックは、アウトバンドのコール アドミッション制御メカニズム(Cisco Unified CallManager ロケーションや Cisco IOS ゲートキーパーなど)によって、すべて確定的に一定量に制限される。

レイヤ 2 のオーバーヘッドを考慮すると、すべての PQ トラフィックが RSVP 対応の場合、 ip rsvp bandwidth コマンドで指定した値と priority コマンドで指定した値は一致する必要があります。

ルータの 1 つ以上のインターフェイスで RSVP を有効にする場合は、RSVP メッセージがドロップされないように、RSVP シグナリングが通過すると考えられるすべてのインターフェイスでも RSVP を有効にする必要があります。インターフェイスでコール アドミッション制御を使用しない場合は、帯域幅の値をインターフェイス帯域幅の 75% に設定します。

一部の PQ トラフィックが RSVP 非対応の場合は、 ip rsvp bandwidth コマンドとアウトバンド コール アドミッション制御メカニズムで指定した値の合計が、 priority コマンドで指定した帯域幅値を超えないようにする必要があります。

ビデオ コールで使用する最大帯域幅を制限する必要がある場合は、RSVP アプリケーション ID のサポートを有効にします。アプリケーション ID のサポートは、Cisco IOS Release 12.4(6)T で導入されました。詳細については、「RSVP のアプリケーション ID」を参照してください。

WAN リンクの両側のルータの WAN インターフェイスなど、ネットワークの両端で RSVP を有効にします。

速度が異なる冗長リンクなど、可能性があるすべての WAN 輻輳ポイントで RSVP を有効にします。

ロードバランスされた MPLS WAN リンクでは、対称ルーティングを確保します。

MLPPP、ATM-IMA、および FRF.16 を含むバンドル インターフェイスでは、RSVP 帯域幅を 1 つの物理リンクのサイズに設定します。

トンネル インターフェイスでは、現在、RSVP を使用できません。

Catalyst スイッチング プラットフォームでは、現在、RSVP を使用できません。

帯域幅のプロビジョニング

成功する IP ネットワークを設計する主要部分は、ネットワーク帯域幅の適切なプロビジョニングです。主要なアプリケーション(たとえば、音声、映像、およびデータ)ごとの帯域幅必要量を加算すると、必要な帯域幅を計算できます。この合計値は、任意のリンクの最小帯域幅必要量を表します。この値は、そのリンクに使用可能な合計帯域幅の約 75% 以下でなければなりません。この 75% ルールは、ルーティングやレイヤ 2 キープアライブなどのオーバーヘッド トラフィックに、いくらかの帯域幅が必要であることを前提としています。図3-15 は、こうした帯域幅のプロビジョニング プロセスを示しています。

図3-15 リンクの帯域幅プロビジョニング

 

使用可能な合計帯域幅の 75% 以下をデータ、音声、およびビデオに使用することに加え、すべての LLQ プライオリティ キューに対して設定する合計帯域幅は、通常、リンクの合計帯域幅の 33% 以下にする必要があります。使用可能な帯域幅の 33% 超をプライオリティ キュー用にプロビジョニングすると、いくつかの理由で問題となる場合があります。まず、帯域幅の 33% 超を音声用にプロビジョニングすると、CPU 使用率が高くなる場合があります。各音声は毎秒 50 パケットを送信する(20 ms サンプルを使用する)ので、プライオリティ キューに多数のコールをプロビジョニングすると、パケット レートが高いため、CPU レベルが高くなる場合があります。また、プライオリティ キューに複数のタイプのトラフィックをプロビジョニングすると(たとえば、音声とビデオ)、プライオリティ キューは実質的に First-in, First-out(FIFO; ファーストイン ファーストアウト)キューとなるため、QoS を有効にする意味がなくなります。予約するプライオリティ帯域幅の割合を大きくすると、より多くのリンク帯域幅が FIFO となるため、実質的に QoS の効果がなくなります。最後に、使用可能な帯域幅の 33% 超を割り当てると、プロビジョニングされたすべてのデータ キューが実質的に不足状態になる場合があります。単一のコールでもリンク帯域幅の 33% 超を要求する可能性があるため、非常に低速のリンク(192 Kbps 未満)では、リンク帯域幅の 33% 以下をプライオリティ キュー用にプロビジョニングするという推奨事項は、明らかに非現実的となる場合があります。このような場合や、この推奨事項に従うと特定のビジネス ニーズを満たせない場合は、必要に応じて 33% ルールを超えてもかまいません。

トラフィックの観点から見ると、IP テレフォニー コールは次の 2 つの部分から構成されています。

実際の音声サンプルが入っている RTP(Real-Time Transport Protocol)パケットから構成される、音声およびビデオ ベアラ ストリーム。

コールに関係するエンドポイントに応じて、複数のプロトコルのいずれか(たとえば、H.323、MGCP、SCCP、または (J)TAPI)に属するパケットから構成される、コール制御信号。たとえば、コール制御機能は、コールのセットアップ、保持、終了、または転送に使用される機能です。

帯域幅のプロビジョニングには、ベアラ トラフィックだけでなく、コール制御トラフィックも含まれていなければなりません。実際に、マルチサイト WAN 配置では、コール制御トラフィック(およびベアラ ストリーム)は、WAN を通過する必要があるので、そのトラフィックに十分な帯域幅を割り当てないと、悪影響を与える可能性があります。

次の 3 つの項では、次のタイプのトラフィックについて、帯域幅プロビジョニングの推奨事項を説明します。

すべてのマルチサイト WAN 配置における音声およびビデオ ベアラ トラフィック(「ベアラ トラフィック用のプロビジョニング」を参照)

集中型コール処理を使用するマルチサイト WAN 配置におけるコール制御トラフィック(「集中型コール処理を使用したコール制御トラフィック用のプロビジョニング」を参照)

分散型コール処理を使用するマルチサイト WAN 配置におけるコール制御トラフィック(「分散型コール処理を使用したコール制御トラフィック用のプロビジョニング」を参照)

ベアラ トラフィック用のプロビジョニング

この項では、次のトラフィック タイプの帯域幅プロビジョニングについて説明します。

「音声ベアラ トラフィック」

「ビデオ ベアラ トラフィック」

音声ベアラ トラフィック

図3-16 に示されているように、VoIP(Voice-over-IP)パケットは、ペイロード、IP ヘッダー、ユーザ データグラム プロトコル(UDP)ヘッダー、Real-Time Transport Protocol(RTP)ヘッダー、およびレイヤ 2 リンク ヘッダーから構成されています。デフォルトのパケット レート 20 ms では、VoIP パケットには、G.711 の場合は 160 バイトのペイロードがあり、G.729 の場合は 20 バイトのペイロードがあります。SRTP(Secure Real-Time Transport Protocol)暗号化を使用すると、各パケットのペイロードは 4 バイト増加します。デフォルトのパケット レート 20 ms では、SRTP VoIP パケットには、G.711 の場合は 164 バイトのペイロードがあり、G.729 の場合は 24 バイトのペイロードがあります。IP ヘッダーは 20 バイト、UDP ヘッダーは 8 バイト、RTP ヘッダーは 12 バイトです。リンク ヘッダーの大きさは、使用されるレイヤ 2 メディアによって異なります。

図3-16 一般的な VoIP パケット

 

VoIP ストリームによって消費される帯域幅を計算するには、パケットのペイロードとすべてのヘッダーを加算し(ビット単位)、1 秒当たりのパケット レート(デフォルトでは、毎秒 50 パケット)を掛けます。 表3-5 では、デフォルトのパケット レートである毎秒 50 パケット(pps)での VoIP フロー当たりの帯域幅を詳しく記述しています。 表3-5 には、レイヤ 2 ヘッダーのオーバーヘッドは含まれていません。また、RTP ヘッダー圧縮(cRTP)などの可能な圧縮方式を考慮していません。Cisco Unified CallManager Administration の Service Parameters メニューを使用すると、パケット レートを調整できます。

表3-5 は、音声ペイロードと IP ヘッダーのみによって消費される帯域幅を示しています。ここでは、パケット レートとして、デフォルトのパケット レートである 50 パケット/秒(pps)と、暗号化されていないペイロードと暗号化されたペイロードの両方のレートである 33.3 pps を使用しています。

 

表3-5 音声ペイロードと IP ヘッダーのみの帯域幅使用量

コーデック
サンプリング レート
音声ペイロード(バイト数)
1 秒当たりの
パケット数
1 会話当たりの
帯域幅

G.711

20 ms

160

50.0

80.0 kbps

G.711(SRTP)

20 ms

164

50.0

81.6 kbps

G.711

30 ms

240

33.3

74.7 kbps

G.711(SRTP)

30 ms

244

33.3

75.8 kbps

G.729A

20 ms

20

50.0

24.0 kbps

G.729A(SRTP)

20 ms

24

50.0

25.6 kbps

G.729A

30 ms

30

33.3

18.7 kbps

G.729A(SRTP)

30 ms

34

33.3

19.8 kbps

より正確な方法でプロビジョニングするには、帯域幅の計算にレイヤ 2 ヘッダーを含めます。 表3-6 は、レイヤ 2 ヘッダーを計算に含めたときの、音声トラフィックによって消費される帯域幅の量を示しています。

 

表3-6 レイヤ 2 ヘッダーが含まれた帯域幅使用量

コーデック
ヘッダー タイプとサイズ
イーサネット
14 バイト
PPP
6 バイト
ATM
53 バイトのセルと
48 バイトのペイロード
フレーム
リレー
4 バイト
MLPPP
10 バイト
MPLS
4 バイト
WLAN
24 バイト

G.711(50.0 pps)

85.6 kbps

82.4 kbps

106.0 kbps

81.6 kbps

84.0 kbps

81.6 kbps

89.6 kbps

G.711(SRTP)(50.0 pps)

87.2 kbps

84.0 kbps

106.0 kbps

83.2 kbps

85.6 kbps

83.2 kbps

適用対象外

G.711(33.3 pps)

78.4 kbps

76.3 kbps

84.8 kbps

75.7 kbps

77.3 kbps

75.7 kbps

81.1 kbps

G.711(SRTP)(33.3 pps)

79.5 kbps

77.4 kbps

84.8 kbps

76.8 kbps

78.4 kbps

76.8 kbps

適用対象外

G.729A(50.0 pps)

29.6 kbps

26.4 kbps

42.4 kbps

25.6 kbps

28.0 kbps

25.6 kbps

33.6 kbps

G.729A(SRTP)(50.0 pps)

31.2 kbps

28.0 kbps

42.4 kbps

27.2 kbps

29.6 kbps

27.2 kbps

適用対象外

G.729A(33.3 pps)

22.4 kbps

20.3 kbps

28.3 kbps

19.7 kbps

21.3 kbps

19.7 kbps

25.1 kbps

G729A(SRTP)(33.3 pps)

23.5 kbps

21.4 kbps

28.3 kbps

20.8 kbps

22.4 kbps

20.8 kbps

適用対象外

30 ms を超えるサンプリング レートを設定することは可能ですが、これを行うと、通常、音声品質が非常に低下します。図3-17 に示されているように、サンプリング サイズが増加すると、1 秒当たりのパケット数が減少するため、デバイスの CPU に与える影響は小さくなります。同様に、サンプル サイズが増加すると、1 パケット当たりのペイロードが大きくなるため、IP ヘッダーのオーバーヘッドが低下します。ただし、サンプル サイズが増加すると、パケット化の遅延も増加するため、音声トラフィックのエンドツーエンドの遅延が増加します。サンプル サイズを設定する場合は、パケット化の遅延と 1 秒当たりのパケット数とのトレードオフを考慮する必要があります。このトレードオフが 20 ms で最適化されている場合、30 ms のサンプル サイズでも、1 秒当たりのパケット数に対する遅延の比率は妥当なものになります。しかし、40 ms のサンプル サイズでは、パケット化の遅延が大きくなりすぎます。

図3-17 音声のサンプル サイズ:1 秒当たりのパケット数とパケット化の遅延との比較

 

ビデオ ベアラ トラフィック

オーディオの場合、各パケットのサンプル サイズを指定して、パケットあたりのオーバーヘッドの比率を計算することは比較的簡単です。これに対して、ビデオの場合は、ビデオで表されるモーションの量(最後のフレームから変更されるピクセル数)によってペイロードが変わるため、正確なオーバーヘッドの比率を計算することは、ほとんど不可能です。

ビデオの正確なオーバーヘッド率を計算できないという問題を解決するために、パケットが通過するレイヤ 2 メディアのタイプにかかわらず、コール速度に 20% を加算することをお勧めします。追加の 20% は、イーサネット、ATM、フレーム リレー、PPP、HDLC、およびその他の転送プロトコル間の差を吸収するための余裕となり、ビデオ トラフィックのバースト性に対するクッションにもなります( 表3-7 を参照)。

 

表3-7 さまざまなビデオ コールの速度に対する推奨帯域幅

エンドポイントで要求されるコール速度
必要な実際のレイヤ 2 帯域幅

128 kbps

153.6 kbps

256 kbps

307.2 kbps

384 kbps

460.8 kbps

512 kbps

614.4 kbps

768 kbps

921.6 kbps

1.5 Mbps

1.766 Mbps

2.048 Mbps

2.458 Mbps

7 Mbps

8.4 Mbps

表3-7 の値はコールの最大バースト速度を表し、クッションとして追加分が含まれていることに注意してください。コールの平均速度は、通常、この値を大幅に下回ります。メディア チャネルと帯域幅の使用に関する概念は、コール アドミッション制御の設定に使用する値を理解するために重要です。

RSVP を使用するベアラ トラフィックに関する追加の考慮事項

RSVP は、音声またはビデオだけに限らず、レイヤ 2 テクノロジーの広範囲にわたる任意のトラフィック フローの Quality of Service(QoS)の要求をサポートするように構築されました。このような処理を実現するために、RSVP は、QoS を要求しているトラフィック フローを詳細に記述して、中間ルータが正しくアドミッションを決定できるようにする必要があります。

RSVP 送信側は、ストリームの帯域幅要件を含む Path メッセージをトラフィック仕様(Tspec)の形式で生成します。RFC 2210 で説明されているように、Tspec にはトラフィック フローを詳細に記述する次の属性が含まれています。

Token Bucket Rate [r]:平均トラフィック レート(バイト/秒単位)

Token Bucket Size [b]:フローの最大バースト(バイト単位)

Peak Data Rate [p]:ピーク トラフィック レート(バイト/秒単位)

Minimum Policed Unit [m]

Maximum Packet Size [M]

Cisco Unified CallManager で使用する RSVP 帯域幅の値の計算

Cisco Unified CallManager が Cisco RSVP Agent にコール フローの初期予約を行うよう指示する時点では、コールに関係するエンドポイントは、コーデック能力を完全には交換していません。この情報がないため、Cisco Unified CallManager がトラフィック フローの記述方法を決定するには、リージョン設定に依存する必要があります。トラフィック フローのサイズは、コーデック ビットレートとサンプリング レート(パケット/秒)の関数です。リージョン設定にコーデックは含まれていますが、サンプリング レートは記述されていません。G.729 および G.711 音声コーデックの優先サンプリング レートは、クラスタ全体の次のサービス パラメータで定義されます。

Preferred G711 millisecond packet size:デフォルトは 20 ms

Preferred G729 millisecond packet size:デフォルトは 20 ms

ただし、コーデックのサンプリング レートはコールごとにネゴシエートされ、1 つ以上のエンドポイントでサポートされないために、優先設定が使用されないことがあります。呼び出し後の失敗の原因となる、能力が完全に交換された後で予約サイズが増加することを防ぐには、この初期予約をコーデックの最悪のケース、または最小パケット サイズに対応したものにします。エンドポイント間でメディア能力が交換されると、予約は正しい帯域幅割り当てに修正されます。ほとんどの場合、デフォルトのサンプリング レートが使用され、結果として予約が削減されます。


) Cisco Unified CallManager は、RSVP 予約に SRTP オーバーヘッドまたはレイヤ 2 オーバーヘッドを含めません。RSVP 帯域幅の値と比較するときに、プライオリティ キューを多めにプロビジョニングする必要があります(表3-6 および表3-7 を参照)。


音声ベアラ トラフィック

音声コーデックが G729 に設定されているリージョン間コール

初期要求:40 kbps。最悪ケースのシナリオの 10 ms を使用。

更新後の要求:24 kbps。優先サンプル サイズの 20 ms を使用。

音声コーデックが G711 に設定されているリージョン間コール

初期要求:96 kbps。最悪ケースのシナリオの 10 ms を使用。

更新後の要求:80 kbps。優先サンプル サイズの 20 ms を使用。

ビデオ ベアラ トラフィック

オーディオ ストリームと同様に、ビデオ ストリームの初期予約も、予約の時点でエンドポイントのコーデック能力が完全にはネゴシエートされていないため、リージョン設定に依存します。ビデオ コールのリージョン設定には、オーディオ ストリームの帯域幅が含まれます(詳細については、「IP ビデオ テレフォニー」を参照)。オーディオ ストリームには独自の予約があるため、最終的なビデオ ストリームの予約は、リージョン設定から音声コーデックのビットレートを減算した値になります。ただし、これらのコーデックは完全にはネゴシエートされていないため、ビデオ ストリーム予約は、オーディオ ストリームがないという前提で、最悪のケースのシナリオで行われます。エンドポイント間でメディア能力が交換されると、予約は正しい帯域幅割り当てに修正されます。

ビデオは本質的にバースト性が高いため、ストリーム要件にオーバーヘッドを追加する必要があります(詳細については、「ビデオ ベアラ トラフィック」を参照)。Cisco Unified CallManager は、次のように、ストリーム帯域幅を使用してオーバーヘッドの計算方法を決定します。

ストリームが 256 kbps 未満の場合は、オーバーヘッドが 20% になる。

ストリームが 256 kbps 以上の場合は、オーバーヘッドが 7% になる。

音声コーデックが G.729 で、ビデオ設定が 384 kbps のリージョン間ビデオ コールの場合

初期要求:384 ∗ 1.07 = 410 kbps

更新後の要求:(384 - 8) ∗ 1.07 = 402 kbps

音声コーデックが G.711 で、ビデオ設定が 384 kbps のリージョン間ビデオ コールの場合

初期要求:384 ∗ 1.07 = 410 kbps

更新後の要求:(384 - 64) ∗ 1.07 = 342 kbps

設定の推奨事項

初期予約は実際のパケット フローよりも大きくなるため、必要なコール数に対応するには、RSVP 帯域幅および LLQ 帯域幅を多めにプロビジョニングする必要があります。

N コールの RSVP 帯域幅をプロビジョニングする場合、N 番目のコールが許可されるように、N 番目の値を最悪のケースの帯域幅にすることをお勧めします。

次の例を参考にしてください。

4 つの G.729 ストリームをプロビジョニングする場合

(3 ∗ 24) + 40 = 112 kbps

4 つの G.711 ストリームをプロビジョニングする場合

(3 ∗ 80) + 96 = 336 kbps

4 つの 384 kbps ビデオ ストリーム(G.729 オーディオ)をプロビジョニングする場合

(3 ∗ (384 - 8) + 384) ∗ 1.07 = 1618 kbps

4 つの 384 kbps ビデオ ストリーム(G.711 オーディオ)をプロビジョニングする場合

(3 ∗ (384 - 64) + 384) ∗ 1.07 = 1438 kbps

アプリケーション ID をサポートする Cisco IOS 設定

RSVP アプリケーション ID 機能のサポートは、Cisco IOS Release 12.4(6)T で導入されました。次の例では、このリリース以降が必要です。

プライオリティ キューの組み合せ

Cisco Unified CallManager によるアプリケーション ID サポートの実装で許可される機能(プライオリティ キューで使用可能なすべての帯域幅を音声コールで消費可能にする機能)を利用するために、音声とビデオのプライオリティ キューを分離するという以前の推奨事項を変更する必要があります(「アプリケーション ID コール アドミッション制御モデル」を参照)。この機能を使用するには、音声とビデオの両方の一致基準を 1 つのクラスマップに組み合せる必要があります。音声トラフィックまたはビデオ トラフィックのいずれかが一致することが要件になるため、次のように、クラスマップの一致基準 match-all の代わりに match-any を使用する必要があります。

class-map match-any IPC-RTP
match ip dscp ef
match ip dscp af41 af42
 

音声トラフィックとビデオ トラフィックの両方をサポートするように、プライオリティ キューを設定します。次の設定例では、リンク帯域幅の 33% がプライオリティ キューに割り当てられます。

policy-map Voice-Policy
class IPC-RTP
priority percent 33
 

アプリケーション ID から RSVP ポリシー ID へのマッピング

RSVP ローカル ポリシーによって、アプリケーション ID を基に予約を制御するメカニズムが提供されます。アプリケーション ID は、 ip rsvp policy identity コマンドで、RSVP ローカル ポリシーにマッピングされます。RSVP ローカル ポリシー ID はグローバルに定義され、コマンドにより、各インターフェイスで使用できます。各 ID には、アプリケーション ID と照合するために定義された 1 つのポリシー ロケータがあります。

ユーザができるだけ柔軟にアプリケーション ポリシー ロケータとローカル ポリシーを照合できるように、RSVP ローカル ポリシー コマンドライン インターフェイス(CLI)は、Unix 形式の正規表現によるポリシー ロケータに対するアプリケーション ID 一致基準を受け付けます。Border Gateway Protocol(BGP; ボーダー ゲートウェイ プロトコル)など、既存の Cisco IOS コンポーネントの CLI では、正規表現が常に使用されます。Cisco IOS で正規表現を使用する方法の詳細については、次のマニュアルを参照してください。

Access and Communication Servers Command Reference

http://www.cisco.com/univercd/cc/td/doc/product/software/ios103/acscr103/index.htm

Using Regular Expressions in BGP

http://www.cisco.com/warp/public/459/26.html

Regex Engine Performance Enhancement

http://www.cisco.com/univercd/cc/td/doc/product/software/ios123/123newft/123t/123t_4/gt_rexpe.htm

デフォルトの Cisco Unified CallManager アプリケーション ID を照合するための RSVP ポリシー ID

ip rsvp policy identity rsvp-video policy-locator .*VideoStream.*
ip rsvp policy identity rsvp-voice policy-locator .*AudioStream.*
 

インターフェイスの RSVP ローカル ポリシー

アプリケーション ID サポートを設定するかどうかにかかわらず、RSVP をサポートするインターフェイスでは、 ip rsvp bandwidth <値> コマンドを設定する必要があります。この値は、アプリケーション ID サポートの有無にかかわらず、そのインターフェイス上での 1 つの RSVP 予約または RSVP 予約の合計を超えることはできません。予約がローカル ポリシー チェックをパスした場合、予約の前に、インターフェイスの RSVP 帯域幅チェックにパスする必要があります。

アプリケーション ID に基づくローカル ポリシーは、 ip rsvp policy local identity コマンドでインターフェイスに適用されます。

ポリシー ロケータ値と一致する予約については、ローカル ポリシーによって次の機能を実行できます。

その予約がグループまたは単一の送信者として予約できる最大帯域幅の定義

RSVP メッセージを転送するかどうか

RSVP メッセージを受け入れるかどうか

グループまたは送信者が予約できる最大帯域幅の定義

たとえば、Serial T1 でビデオ帯域幅の量を 384 kbps に制限するには、次のコマンドを使用します。

interface Serial0/0/1:0
ip rsvp bandwidth 506
ip rsvp policy local identity rsvp-video
maximum bandwidth group 384
forward all
 

catch-all ローカル ポリシーというデフォルト ローカル ポリシーもあります。このローカル ポリシーは、リンクで設定されているその他の RSVP ローカル ポリシーと一致しなかったすべての RSVP 予約と一致します。デフォルト ローカル ポリシーは、アプリケーション ID のタグ予約、またはタグなしトラフィックとして処理するアプリケーション ID のタグ予約と照合するために使用できます。

次の例は、「Cisco Unified CallManager でのアプリケーション ID の使用方法」で説明したモデルを使用する音声コールとビデオ コールの両方をサポートします。音声コールには 352 kbps の帯域幅が保証され、ビデオ コールは 154 kbps の帯域幅に制限されます。音声コールは、使用可能な RSVP 帯域幅のすべてを使用できます。

interface Serial0/0/1:0
ip address 10.2.101.5 255.255.255.252
service-policy output Voice-Policy
ip rsvp bandwidth 506
ip rsvp data-packet classification none
ip rsvp resource-provider none
ip rsvp policy local identity rsvp-voice
maximum bandwidth group 506
forward all
ip rsvp policy local identity rsvp-video
maximum bandwidth group 154
forward all
ip rsvp policy local default
no accept all ! Will not show in the configuration
no forward all ! Will not show in the configuration
 

この例では、アプリケーション ID を持たない RSVP 予約を受信したとき、またはアプリケーション ID が 2 つの設定済みオプションと一致しない RSVP 予約を受信したときに、予約が失敗します。この設定は、RSVP トラフィックが Cisco Unified CallManager で制御される Cisco RSVP Agent からのみ発信される場合に機能します。ただし、IP-IP ゲートウェイを経由するクラスタ間 RSVP トラフィックがある場合、または Cisco Unified CallManager 以外のコントローラからの RSVP メッセージがこのリンクを通過する場合は、予約を受け付けて転送するデフォルト ローカル ポリシーを設定し、このポリシーで最大帯域幅の値を設定する必要があります。複数の RSVP ローカル ポリシーを使用すると(ポリシーの合計が RSVP インターフェイス帯域幅より大きい場合)、RSVP 帯域幅をオーバーサブスクリプションにすることは可能ですが、予約は先着順になります。

集中型コール処理を使用したコール制御トラフィック用のプロビジョニング

集中型コール処理配置では、Cisco Unified CallManager クラスタとアプリケーション(たとえば、ボイスメール)は、中央サイトに置かれ、複数のリモート サイトが IP WAN を介して接続されます。リモート サイトでは、コール処理に中央の Cisco Unified CallManager を使用します。

この配置モデルには、次の考慮事項が適用されます。

リモート サイトの支店の電話機がコールを発信するたびに、制御トラフィックは、支店内へのコールであっても、IP WAN を通過して、中央サイトの Cisco Unified CallManager に到達します。

この配置モデルで IP WAN を通過するシグナリング プロトコルは、SCCP(暗号化と非暗号化)、SIP(暗号化と非暗号化)、H.323、MGCP、および CTI-QBE です。すべての制御トラフィックは、中央サイトの Cisco Unified CallManager と、リモート サイトの支店のエンドポイントまたはゲートウェイとの間で交換されます。

クラスタで RSVP が配置されている場合、中央サイトの Cisco Unified CallManager クラスタとリモート サイトの Cisco RSVP Agent の間の制御トラフィックは、SCCP プロトコルを使用します。

その結果、制御トラフィック用の帯域幅を提供しなければならない領域は、支店のルータと、中央サイトの WAN アグリゲーション ルータとの間にあります。

このシナリオで WAN を通過する制御トラフィックは、次の 2 つのカテゴリに分割できます。

休止トラフィック。このトラフィックは、コールのアクティビティに関係なく、支店のエンドポイント(電話機、ゲートウェイ、および Cisco RSVP Agent)と Cisco Unified CallManager との間で定期的に交換されるキープアライブ メッセージから構成されます。このトラフィックはエンドポイント数の関数になります。

コール関連トラフィック。このトラフィックは、コールのセットアップ、終了、転送などが必要なときに、支店のエンドポイントと、中央サイトの Cisco Unified CallManager との間で交換されるシグナリング メッセージから構成されます。このトラフィックは、エンドポイント数とエンドポイントに関連付けられたコール量の関数になります。

したがって、生成されるコール制御トラフィックの見積もりをするには、支店の各 IP Phone が発信する、1 時間当たりの平均コール数について推測する必要があります。わかりやすくするために、この項での計算では、電話機当たりの毎時平均コール数を 10 と想定します。


) この平均数が、特定の配置のニーズを満たさない場合、「拡張公式」に記載されている拡張公式を使用して、推奨帯域幅を計算できます。


上記を前提とし、最初はシグナリングの暗号化が設定されていないリモート サイトの支店の場合を考慮すると、コール制御トラフィックに必要な推奨帯域幅は、次の公式で得られます。

公式 1A: SCCP 制御トラフィックに必要な推奨帯域幅、シグナリングの暗号化なし

帯域幅(bps)= 265 ∗ (支店内の IP Phone とゲートウェイの数)

公式 1B: SIP 制御トラフィックに必要な推奨帯域幅、シグナリングの暗号化なし

帯域幅(bps)= 538 ∗ (支店内の IP Phone とゲートウェイの数)

サイトに SCCP エンドポイントと SIP エンドポイントが混在している場合は、使用する電話機のタイプごとに上記の 2 つの公式を個別に使用し、結果を合計します。

公式 1 やこの項に記載されている他のすべての公式には、25% 過剰プロビジョニング係数が含まれています。制御トラフィックにはバースト性があり、高いアクティビティのピークの後に、アクティビティの低い期間が続きます。このため、制御トラフィック キューに必要な最小の帯域幅だけを割り当てると、アクティビティの高い期間に、バッファリング遅延や、場合によってはパケット ドロップなど、望ましくない影響が現れることがあります。Cisco IOS の Class-Based Weighted Fair Queuing(CBWFQ; クラスベース WFQ)キューに対するデフォルトのキュー項目数は、64 パケットです。このキューに割り当てられた帯域幅によって、そのサービス レートが決まります。設定されている帯域幅が、このタイプのトラフィックによって消費される平均帯域幅になっていることを前提とすると、明らかに、アクティビティが高い期間ではすべての着信パケットをキューから「排出」するのに十分なサービス レートとならないため、パケットはバッファに入れられます。64 パケットの制限に到達した場合、それ以降のパケットはすべて、ベストエフォート型のキューに割り当てられるか、またはドロップされます。したがって、トラフィック パターンの変動を吸収し、一時的なバッファ オーバーランのリスクを最小限に抑えるために、この 25% の過剰プロビジョニング係数を導入することをお勧めします。この導入は、キューのサービス レートを増やすことに相当します。

暗号化を設定すると、Cisco Unified CallManager とエンドポイント間で交換されるシグナリング パケットのサイズが増加するため、推奨帯域幅が影響を受けます。次の公式では、シグナリングの暗号化の影響を考慮に入れています。

公式 2A: SCCP 制御トラフィックに必要な推奨帯域幅、シグナリングの暗号化あり

シグナリングの暗号化を使用する場合の帯域幅(bps)= 415 ∗(支店内の IP Phone とゲートウェイの数)

公式 2B: SIP 制御トラフィックに必要な推奨帯域幅、シグナリングの暗号化あり

シグナリングの暗号化を使用する場合の帯域幅(bps)= 619 ∗(支店内の IP Phone とゲートウェイの数)

Cisco IOS ルータ上のキューに割り当てることができる最小帯域幅が 8 Kbps であるという事実を考慮すると、支店のさまざまな規模に対する最小帯域幅と推奨帯域幅の値を、 表3-8 のようにまとめることができます。

 

表3-8 コール制御トラフィック用の推奨レイヤ 3 帯域幅(シグナリングの暗号化の有無別)

支店の規模(IP Phone とゲートウェイの数)
SCCP 制御トラフィック用の推奨帯域幅(暗号化なし)
SCCP 制御トラフィック用の推奨帯域幅(暗号化あり)
SIP 制御トラフィック用の推奨帯域幅(暗号化なし)
SIP 制御トラフィック用の推奨帯域幅(暗号化あり)

1 ~ 10

8 kbps

8 kbps

8 kbps

8 kbps

20

8 kbps

9 kbps

11 kbps

12 kbps

30

8 kbps

13 kbps

16 kbps

19 kbps

40

11 kbps

17 kbps

22 kbps

25 kbps

50

14 kbps

21 kbps

27 kbps

31 kbps

60

16 kbps

25 kbps

32 kbps

37 kbps

70

19 kbps

29 kbps

38 kbps

43 kbps

80

21 kbps

33 kbps

43 kbps

49 kbps

90

24 kbps

38 kbps

48 kbps

56 kbps

100

27 kbps

42 kbps

54 kbps

62 kbps

110

29 kbps

46 kbps

59 kbps

68 kbps

120

32 kbps

50 kbps

65 kbps

74 kbps

130

35 kbps

54 kbps

70 kbps

80 kbps

140

37 kbps

58 kbps

75 kbps

87 kbps

150

40 kbps

62 kbps

81 kbps

93 kbps


表3-8 では、電話機あたりの毎時平均コール数を 10 と想定し、RSVP 制御トラフィックを含みません。この表の値に追加する RSVP 関連の帯域幅を判断するには、「RSVP を使用するコールに関する考慮事項」を参照してください。



) サイト間コールに RSVP ベースのロケーション ポリシーを使用する場合は、表3-8 の値を増やし、Cisco RSVP Agent の制御トラフィックの分を補正する必要があります。たとえば、コールの 10% が WAN を経由する場合、表3-8 の値に 1.1 を掛けます。


拡張公式

この項で示されている上記の公式は、電話機 1 台当たりの平均コール レートを毎時 10 コールと想定しています。しかし、コール パターンが大きく異なる場合(たとえば、支店にコール センター エージェントが配置されている場合)、この想定が、実際の配置に該当しない場合があります。こうした場合のコール制御帯域幅必要量を計算するには、次の公式を使用してください。これらの公式には、電話機 1 台当たりの毎時平均コール数を表す追加変数(CH)が含まれています。

公式 3A: 支店の SCCP 制御トラフィックに必要な推奨帯域幅、シグナリングの暗号化なし

帯域幅(bps)= (53 + 21 ∗ CH) ∗ (支店内の IP Phone とゲートウェイの数)

公式 3B: 支店の SIP 制御トラフィックに必要な推奨帯域幅、シグナリングの暗号化なし

帯域幅(bps)= (138 + 40 ∗ CH) ∗ (支店内の IP Phone とゲートウェイの数)

公式 4A: 支店の SCCP 制御トラフィックに必要な推奨帯域幅、シグナリングの暗号化あり

シグナリングの暗号化を使用する場合の帯域幅(bps) = (73.5 + 33.9 ∗ CH)∗(支店内の IP Phone とゲートウェイの数)

公式 4B: 支店の SIP 制御トラフィックに必要な推奨帯域幅、シグナリングの暗号化あり

シグナリングの暗号化を使用する場合の帯域幅(bps) = (159 +46 ∗ CH)∗(支店内の IP Phone とゲートウェイの数)


) 公式 3A と 4A は、デフォルトの SCCP キープアライブ間隔である 30 秒に基づいています。公式 3B と 4B は、デフォルトの SIP キープアライブ間隔である 120 秒に基づいています。


RSVP を使用するコールに関する考慮事項

コール アドミッション制御で RSVP を使用するシステムでは、WAN を経由する IP コールが発生したときに、Cisco Unified CallManager と支店の Cisco RSVP Agent の間に追加の SCCP コール制御トラフィックが発生します。関連する帯域幅を計算するには、次の公式を使用します。

公式 5: SCCP 制御トラフィックに必要な推奨帯域幅、Cisco RSVP Agent 用

帯域幅(bps) = (21 ∗ CHW) ∗ (支店内の IP Phone とゲートウェイの数)

CHW は、異なる支店の IP Phone 間のコールや、異なるサイトにあるゲートウェイを通過するコールなど、IP WAN を経由する電話機あたりの毎時のコール数を表します。たとえば、20 台の電話機があり、電話機あたり毎時 10 コールが発生するサイトで、コールの 20% が IP WAN を経由する場合、CHW = 2 です。そこで、公式は (21∗2)∗20 = 840 bps になります。

公式 5 で計算される帯域幅を電話コール制御に必要な帯域幅に追加する必要があります。

シェアドライン アピアランスに関する考慮事項

シェアドライン アピアランスに発信されるコール、またはブロードキャスト ディストリビューション アルゴリズムを使用する回線グループに送信されるコールは、システムが消費する帯域幅に 2 つのネット効果を与えます。

設定された回線のすべての電話機が同時に鳴るため、システムの負荷は回線の毎時コール数(CH)よりも大幅に高い CH 値に対応します。その結果、対応する帯域幅の使用量が増加します。WAN 接続されたシェアドライン機能を配置する場合は、ネットワーク インフラストラクチャの帯域幅プロビジョニングを調整する必要があります。公式 3 および 4 で使用する CH 値を、次の公式に従って増やす必要があります。

CHS = CHL ∗(ライン アピアランス数) / (回線数)

CHS は公式 3 および 4 で使用する時間あたりのシェアドライン コール数で、CHL は回線の時間あたり平均コール数です。たとえば、5 回線で設定されたサイトで、時間あたりの平均コール数が 6 で、そのうち 2 回線が 4 台の電話機で共有されている場合、次のようになります。

回線数 = 5

ライン アピアランス数 = (2 回線が 4 台の電話機に出現し、3 回線が 1 台ずつの電話機に出現) = (2∗4) + 3 = 11 回線が出現

CHL = 6

CHS = 6 ∗ (11 / 5) = 13.2

呼び出す各電話機が個別のシグナリング制御ストリームを必要とするため、
Cisco Unified CallManager から同じ支店に送信されるパケット量は、呼び出す電話機の数に比例して増加します。Cisco Unified CallManager は 100 Mbps インターフェイスでネットワークに接続されるため、大量のパケットをすぐに生成できますが、キューイング メカニズムがシグナリング トラフィックを処理するまで、このパケットはバッファに入れる必要があります。処理速度は、通常、100 Mbps よりも 2 桁小さい WAN インターフェイスの実効情報転送速度によって制限されます。

このトラフィックによって、中央サイトの WAN ルータのキュー項目数があふれることがあります。デフォルトでは、Cisco IOS の各トラフィック クラスで使用できるキュー項目数は 64 です。WAN インターフェイスのキューに入れられる前にパケットがドロップされることを防ぐには、シグナリング キューの項目数が、各シェアドライン型の電話機について少なくとも 1 つの完全なシェアドライン イベントで発生するすべてのパケットを保持できるサイズであることを確認してください。ドロップされたパケットを再送信することでシステムからの応答時間が損なわれるような競合状態を防ぐには、ドロップの防止が不可欠です。

そのため、シェアドライン型の電話機が動作するために必要なパケット量は、次のようになります。

SCCP プロトコルと Cisco Unified CallManager 4. x :シェアドライン型の電話機ごとに 14 パケット

SCCP プロトコルと Cisco Unified CallManager 5.0:シェアドライン型の電話機ごとに 10 パケット

SIP プロトコルと Cisco Unified CallManager 5.0:シェアドライン型の電話機ごとに 6 パケット

たとえば、Cisco Unified CallManager 4.1 と、同じ回線を共有する 5 台の電話機を使用する場合、トラフィックのシグナリング クラス用のキュー項目数は 70 以上に調整する必要があります。 表3-9 は、支店サイトでのシェアドライン アピアランスの量に基づいた推奨されるキュー項目数を示しています。

 

表3-9 支店サイトごとの推奨されるキュー項目数

シェアドライン
アピアランスの数
SCCP
SIP
Cisco Unified CallManager 4.x
Cisco Unified CallManager 5.0
Cisco Unified CallManager 5.0
キュー項目数
(パケット数)
キュー項目数
(パケット数)
キュー項目数
(パケット数)

5

70

64

64

10

140

100

64

15

210

150

90

20

280

200

120

25

350

250

150

フレーム リレーなどのレイヤ 2 WAN テクノロジーを使用する場合、この調整は、シェアドライン型の電話機がある支店に対応する回線で行う必要があります。

MPLS などのレイヤ 3 WAN テクノロジーを使用する場合は、単一のシグナリング キューで複数の支店を処理できます。この場合、処理するすべての支店の合計に対して、調整を行う必要があります。たとえば、Cisco Unified CallManager 4.1 を使用していて、10 箇所の支店に回線を共有する電話機が 5 台ずつある場合、中央サイトの WAN ルータのシグナリング キュー項目数は 700 に調整する必要があります。

分散型コール処理を使用したコール制御トラフィック用のプロビジョニング

分散型コール処理配置では、IP WAN を介して複数のサイトが接続されます。各サイトには、Cisco Unified CallManager クラスタが含まれ、単一サイト モデルか、集中型コール処理モデルのどちらかを設定できます。サイト間のコール アドミッション制御には、ゲートキーパーを使用できます。

この配置モデルには、次の考慮事項が適用されます。

WAN を介したコールの発信に使用されるシグナリング プロトコルは、H.323 または SIP です。

制御トラフィックは、各サイトの Cisco IOS ゲートキーパーと Cisco Unified CallManager クラスタとの間、および Cisco Unified CallManager クラスタ相互間で交換されます。

したがって、制御トラフィック用の帯域幅は、Cisco Unified CallManager 相互間の WAN リンクだけでなく、各 Cisco Unified CallManager とゲートキーパー間の WAN リンクでもプロビジョニングされなければなりません。トポロジはハブアンドスポークに限定され、一般にゲートキーパーはハブに置かれるので、各サイトを他のサイトに接続する WAN リンクは、通常、ゲートキーパーに接続するリンクと一致します。

WAN を通過する制御トラフィックは、次のカテゴリのいずれかに属します。

休止トラフィック。このトラフィックは、各 Cisco Unified CallManager とゲートキーパー間で定期的に交換される登録メッセージから構成されます。

コール関連トラフィック。このトラフィックは、次の 2 つのタイプのトラフィックから構成されます。

コール アドミッション制御トラフィック。コールのセットアップ前とコールの終了後に、Cisco Unified CallManager とインフラストラクチャ制御ポイント(ゲートキーパー、Cisco RSVP Agent など)との間で交換されます。

メディア ストリームに関連付けられたシグナリング トラフィック。コールのセットアップ、終了、転送などが必要なときに、クラスタ間トランクで交換されます。

制御トラフィックの合計数は、任意の時間にセットアップし、終了するコール数によって異なるので、コール パターンとリンク使用状況について、なんらかの想定をする必要があります。各スポーク サイトをハブに接続する WAN リンクは、通常、さまざまなタイプのトラフィック(たとえば、データ、音声、およびビデオ)を受け入れるように設定されます。従来型のテレフォニーから類推すると、WAN リンクの中で音声用に設定された部分を、複数の 仮想タイ ライン と見なすことができます。

平均コール所要時間を 2 分、各仮想タイ ラインの利用率を 100% と想定すると、各タイ ラインの伝送量は毎時 30 コールであると推論することができます。この前提により、コール制御トラフィック用の推奨帯域幅を仮想タイ ライン数の関数として表す、次の公式が得られます。

公式 5 :仮想タイ ライン数に基づく推奨帯域幅

推奨帯域幅(bps)= 116 ∗ (仮想タイ ライン数)

Cisco IOS ルータ上のキューに割り当て可能な最小帯域幅は、8 Kbps です。つまり 8 Kbps の最小キュー サイズは、 最大 70 の仮想タイ ライン によって生成されるコール制御トラフィックを受け入れることができると推定できます。これは、大部分の大企業での配置に十分な量です。

無線 LAN インフラストラクチャ

統合されたネットワークの無線 LAN(WLAN)部分に IP テレフォニーを追加する場合は、無線 LAN インフラストラクチャの設計が重要になります。Cisco Unified Wireless IP Phone 7920 などの無線 IP テレフォニー エンドポイントが追加されている場合、音声トラフィックは WLAN 上に移動しているため、そこで既存のデータ トラフィックと合流します。有線 LAN および有線 WAN インフラストラクチャの場合と同様、WLAN に音声を追加するには、基本的な設定と設計に関するベスト プラクティスに従って、可用性の高いネットワークを配置する必要があります。また、WLAN インフラストラクチャを適切に設計するには、ネットワーク全体でエンドツーエンドの音声品質を保証するために、QoS を理解して無線ネットワーク上に配置する必要もあります。次の項では、これらの要件について説明します。

「WLAN の設計と設定」

「WLAN の QoS」

WLAN の設計の詳細については、次の Web サイトで入手可能な『 Cisco Wireless LAN SRND 』のガイドを参照してください。

http://www.cisco.com/go/srnd

Cisco Wireless IP Phone 7920 の詳細については、次の Web サイトで入手可能な『 Cisco Unified Wireless IP Phone 7920 Design and Deployment Guide 』を参照してください。

http://www.cisco.com/go/srnd

WLAN の設計と設定

WLAN を適切に設計する場合は、最初に、既存の有線ネットワークが、可用性の高い、耐障害性のある冗長な方式で配置されていることを確認する必要があります。次に、無線テクノロジーについて理解する必要があります。最後に、無線アクセス ポイント(AP)と無線テレフォニー エンドポイントを効果的な方法で設定および配置すると、柔軟性のある、セキュアで冗長な、拡張性の高いネットワークを構築できます。

次の項では、WLAN インフラストラクチャのレイヤとネットワーク サービスについて説明します。

「無線インフラストラクチャに関する考慮事項」

「無線 AP の設定と設計」

「無線セキュリティ」

無線インフラストラクチャに関する考慮事項

次の項では、WLAN インフラストラクチャを設計するためのガイドラインとベスト プラクティスについて説明します。

「VLAN」

「ローミング」

「無線チャネル」

「無線の干渉」

「WLAN 上のマルチキャスト」

VLAN

有線 LAN インフラストラクチャの場合と同様、無線 LAN に音声を配置する場合は、アクセス レイヤにある 2 つ以上の VLAN を有効にする必要があります。無線 LAN 環境のアクセス レイヤには、アクセス ポイント(AP)と最初のホップのアクセス スイッチが含まれます。AP とアクセス スイッチ上では、データ トラフィック用のネイティブ VLAN と、音声トラフィック用の Voice VLAN(Cisco IOS の場合)または Auxiliary VLAN(CatOS の場合)を設定する必要があります。この Voice / Auxiliary VLAN は、ネットワークにある他のすべての有線 Voice VLAN とは分離される必要があります。また、有線 LAN 上の音声エンドポイントの場合と同様、無線音声エンドポイントは、RFC 1918 プライベート サブネット アドレスを使用してアドレス指定される必要があります。無線インフラストラクチャを配置する場合は、WLAN AP の管理用に独立した管理 VLAN を設定することもお勧めします。この管理 VLAN には WLAN アピアランスを設定しないでください。つまり、関連付けられた Service Set Identifier(SSID)を設定することも、WLAN から直接アクセスできるように設定することもしないでください。

ローミング

無線インフラストラクチャでは、無線エンドポイントのローミングについて考慮することも非常に重要です。無線デバイスがレイヤ 2 で移動する場合、デバイスはその IP アドレスとネットワーク設定を保持します。このため、ローミングは、きわめて迅速に(100 ~ 400 ms で)行われる場合があります。ローミングで必要になるのは、Cisco LEAP または Extensible Authentication Protocol(EAP)を使用する場合の再認証と、エンドポイントが移動したことを示すために前回の AP と新しい AP の間で Inter-Access Point Protocol(IAPP)メッセージを受け渡しすることです。レイヤ 2 ローミングは、一般に、エンドユーザに負荷を感じさせません。

デバイスがレイヤ 3 で移動する場合、デバイスはネイティブ VLAN の境界を越えて AP から別の AP に移動します。Cisco Catalyst 6500 シリーズ Wireless LAN Services Module(WLSM)によって、Cisco Wireless IP Phone 7920 は、アクティブ コールを維持しながらレイヤ 3 で移動できます。Cisco Wireless IP Phone 7920 は、静的 WEP または Cisco Centralized Key Management(Cisco CKM)プロトコルを使用して、レイヤ 3 で移動できます。Cisco CKM を使用すると、Cisco Wireless IP Phone 7920 は、WEP 128 または TKIP 暗号化の使用中に完全なレイヤ 3 モビリティを実現できます。シームレスなレイヤ 3 ローミングは、クライアントが同じモビリティ グループ内で移動するときだけに行われます。Cisco WLSM およびレイヤ 3 ローミングの詳細については、次の Web サイトで入手可能な製品資料を参照してください。

http://www.cisco.com

ワイヤレス LAN で 802.1x 認証を使用している場合は、ローミングのダウンタイムを最小にするため、Cisco CKM をお勧めします。レイヤ 2 またはレイヤ 3 のどちらで移動する場合も、デバイスのダウンタイムが 300 ~ 400 ms から 100 ms 未満に減少します。Cisco CKM は、Access Control Server(ACS)に送信する必要がある認証要求の数を減らすことによって、ACS の負荷も軽減します。


) Cisco Catalyst 4000 シリーズ スイッチをディストリビューション レイヤでレイヤ 3 デバイスとして使用する場合は、少なくとも、Supervisor Engine 2+(SUP2+)モジュールまたは Supervisor Engine 3(SUP3)モジュールが必要です。Supervisor Engine 1 または 2(SUP1 または SUP2)モジュールを使用すると、ローミング遅延が発生する場合があります。Cisco Catalyst 2948G、2948G-GE-TX、2980G、2980G-A、および 4912 スイッチも、ローミング遅延を引き起こすことがわかっています。これらのスイッチを無線音声ネットワークで使用することはお勧めできません。


無線チャネル

無線エンドポイントと AP は、特定のチャネル上で無線を介して通信します。1 つのチャネル上で通信する場合、無線エンドポイントは、一般に、他の非オーバーラップ チャネル上で発生するトラフィックと通信を認識しません。

2.4 GHz 802.11b 用のチャネル設定を最適化するには、設定するチャネルの間に 5 チャネル以上の間隔を設定して、チャネル間の干渉やオーバーラップを防止する必要があります。許可されるチャネルが 1 ~ 11 の北米では、チャネル 1、6、および 11 が、AP と無線エンドポイント デバイスに使用可能な 3 つの非オーバーラップ チャネルです。それに対して、許可されるチャネルが 1 ~ 13 の欧州では、5 チャネルの間隔がある組み合せは複数可能です。日本も許可されるチャネルが 1 ~ 14 なので、5 チャネルの間隔がある組み合せは複数可能です。

AP カバレッジは、同じチャネルで設定された AP 間でオーバーラップが発生しない(または最小になる)ように、配置する必要があります。同じチャネルのオーバーラップは、通常、19 dBm の間隔で発生します。ただし、オーバーラップのないチャネルで適切な AP 配置およびカバレッジを行うには、15% ~ 20% の最低限のオーバーラップが必要です。このオーバーラップ量であれば、無線エンドポイントが AP カバレッジ セルの間を移動するときにローミングが円滑に行われることが保証されます。オーバーラップが 15% ~ 20% 未満の場合、ローミングに時間がかかり、音質が悪くなることがあります。

高層オフィスビルや病院など、多階の建物に無線デバイスを配置する場合は、無線 AP とチャネル カバレッジのプランニングに 3 つ目の次元が加わります。802.11b の 2.4 GHz 波形は、フロア、天井、および壁を通過できます。このため、同一フロア上のオーバーラップ セルまたはチャネルを考慮するだけでなく、隣接フロア間のチャネル オーバーラップを考慮する必要もあります。3 チャネルだけで適切なオーバーラップを実現するには、慎重に 3 次元の計画を立てる必要があります。


) 無線ネットワークを正しく動作させるには、無線インフラストラクチャ内で AP の配置とチャネルの設定を慎重に行う必要があります。このため、運用環境に無線ネットワークを配置する前に、実地調査を徹底的に行う必要があります。調査では、非オーバーラップ チャネル設定、AP カバレッジ、および必要なデータ レートとトラフィック レートを確認し、不良 AP を排除し、考えられる干渉源の影響を特定して軽減する必要があります。


無線の干渉

無線環境に干渉源があると、エンドポイントの接続性やチャネル カバレッジが大幅に制限される可能性があります。また、物体や障害物があると、信号反射やマルチパス歪みが発生する可能性があります。マルチパス歪みが発生するのは、トラフィックまたはシグナリングが送信元から宛先に向かって複数の方向に進む場合です。一般に、トラフィックの一部は、残りの部分よりも先に宛先に到着します。そのため、場合によっては、遅延やビット エラーが発生する可能性があります。マルチパス歪みの影響を軽減するには、干渉源や障害物を排除または削減し、ダイバーシティ アンテナを使用してトラフィックを一度に受信するアンテナが 1 つだけになるようにします。実地調査中に干渉源を特定し、可能であれば排除する必要があります。少なくとも、干渉の影響を軽減するために、AP を適切に配置し、ロケーションに適した指向性の、または無指向性のダイバーシティ無線アンテナを使用する必要があります。

考えられる干渉源には、次のものがあります。

オーバーラップ チャネル上にある他の AP

他の 2.4 GHz アプライアンス(2.4 GHz コードレス電話機、個人用無線ネットワーク デバイス、硫黄プラズマ照明システム、電子レンジ、不良 AP、および 2.4 GHz 帯域のライセンスフリー動作を利用する他の WLAN 機器など)

金属機器、構造物、およびその他の金属面や反射面(金属 I ビーム、ファイリング キャビネット、機器ラック、ワイヤー メッシュまたは金属壁、防火扉と防火壁、コンクリート、および冷暖房のダクトなど)

高出力の電気装置(変圧器、強力電気モーター、冷蔵庫、エレベータ、およびエレベータ機器など)

WLAN 上のマルチキャスト

音声デバイスを含む WLAN 上でマルチキャスト トラフィックを転送することはお勧めできません。その理由は、次のとおりです。

AP に関連付けられたデバイスが省電力モードになると、マルチキャスト パケットが AP 上でバッファに入れられるため。

Cisco Unified Wireless IP Phone 7920 などのデバイスが省電力モードになると、AP 上ですべてのマルチキャスト パケットがバッファに入れられます。この状態は、このデバイスが次にアクティブになるまで続きます。このバッファリングによりパケット遅延が発生し、AP に関連付けられたすべてのデバイスが、省電力モードでない場合も含めて影響を受けます。この状況は、Music On Hold やストリーミング ビデオなどのリアルタイム マルチキャスト アプリケーションで重大な問題となる場合があります。

WLAN 上のマルチキャスト パケットは応答されないため、損失や破損が起きても再送信されません。

AP と無線エンドポイントのデバイスは、リンク レイヤ上で応答を使用して、信頼性の高い配信を保証します。パケットが受信されない場合や応答されない場合、パケットは再送信されます。この再送信は、WLAN 上のマルチキャスト トラフィックには行われません。無線ネットワークでは有線ネットワークよりもビット エラーの発生頻度が高いため、この再送信が行われない場合は、有線 LAN よりも多くのパケットが損失します。

無線ネットワーク上でマルチキャスト アプリケーションを有効にする前に、これらのアプリケーションをテストして、パフォーマンスや動作が許容できるレベルにあることを確認するようお勧めします。

マルチキャスト トラフィックを使用する場合の追加の考慮事項については、「Music on Hold」を参照してください。

無線 AP の設定と設計

エンドユーザに高品質の音声が提供されるように、無線ネットワークが音声トラフィックを処理することを保証するには、AP を適切に選択、配置、および設定することが不可欠となります。

AP の選択

無線音声を配置する場合は、次の AP を選択することをお勧めします。

Aironet 350 シリーズ AP

Aironet 1100 シリーズ AP

Aironet 1130 シリーズ AP

Aironet 1200 シリーズ AP

Aironet 1240 シリーズ AP

Aironet 1300 シリーズ AP

Airespace 1000 シリーズ AP

これらの AP には、Cisco IOS Release 12.3(4) JA 以降が推奨されます。

AP の配置

Cisco アクセス ポイント(AP)を配置するときは、いかなる場合も、単一の AP に 15 ~ 25 を超えるデバイスを関連付けないでください。この数は、使用プロファイルによって異なります。AP 上のデバイスの数は、各デバイスがメディアにアクセスできる期間に影響します。デバイスの数が増加すると、トラフィックの競合も増加します。1 つの AP に 15 ~ 25 を超えるデバイスを関連付けると、AP のパフォーマンスが低下し、関連付けられたデバイスの応答時間が遅くなる可能性があります。

単一の AP に関連付けられるデバイスが 25 を超えないことを保証するメカニズムはありませんが、定期的なサイト調査を行い、ユーザとデバイスのトラフィック パターンを分析することによって、システム管理者はデバイスと AP の割合を管理できます。追加のデバイスおよびユーザを特定の領域でネットワークに追加した場合は、追加のサイト調査を行い、ネットワークにアクセスする必要があるエンドポイントの数に対応するために追加の AP が必要かどうかを判断する必要があります。

AP の設定

無線音声を配置する場合は、特定の AP 設定に関する次の要件に従います。

Address Resolution Protocol(ARP; アドレス解決プロトコル)キャッシングを有効にする

AP には ARP キャッシングが必要です。これは、ARP キャッシングを使用すると、AP が無線エンドポイント デバイスの ARP 要求に応答する際に、省電力モードまたはアイドル モードを終了するようエンドポイントに要求する必要がなくなるためです。この機能により、無線エンドポイント デバイスのバッテリ寿命が長くなります。

AP と無線音声エンドポイントの伝送パワーを一致させる

可能であれば、AP と音声エンドポイントの伝送パワーを一致させる必要があります。AP と音声エンドポイントの伝送パワーを一致させると、片方向オーディオ トラフィックの可能性を排除できます。伝送パワーが AP によって異なる場合は、すべての音声エンドポイントの伝送パワーを、伝送パワーが最も高い AP に一致するように設定する必要があります。


) Cisco Wireless IP Phone 7920 のファームウェアのバージョン 1.0(8) より、電話機は、Dynamic Transmit Power Control(DTPC)機能を利用して、その伝送パワーを現在の AP の Limit Client Power(mW)に基づいて自動的に調整するようになりました。


データ レートを 11 Mbps に設定する

最大 11 Mbps のデータ レートを設定すると、音声デバイスのスループットの最適レベルと、AP ごとのアクティブ コールの最大数が保証されます。

RF チャネルの選択を手動で設定する( Search for Least Congested Channel オプションは使用 しないでください

無線ネットワーク チャネルを制御し、チャネル オーバーラップを排除するには、そのロケーションに基づいて、AP ごとにチャネル数を手動で設定することが重要です。

AP 上に設定されている各 VLAN に Service Set Identifier(SSID)を割り当てる

SSID を使用すると、エンドポイントで、トラフィックの送受信に使用する無線 VLAN を選択できます。この無線 VLAN と SSID は、有線 VLAN にマッピングされます。音声エンドポイントでは、このマッピングにより、プライオリティ キューイング処理が行われること、および有線ネットワーク上の Voice VLAN にアクセスできることが保証されます。

AP 上で QoS Element for Wireless Phones を有効にする

この機能を使用すると、AP がビーコンで QoS Basic Service Set(QBSS)情報要素を提供することが保証されます。QBSS 要素は、AP でのチャネル使用率の推計を示します。また、QBSS 要素を使用することにより、Cisco 無線音声デバイスは、ローミングに関する決定を下し、負荷が高すぎる場合にコール試行を拒否することができます。Cisco IOS Release 12.3(7)JA から、AP はビーコンで 802.11e Clear Channel Assessment(CCA)QBSS も提供するようになりました。CCA ベースの QBSS 値は、実際のチャネル使用率を反映したものになります。

AP 上で 2 つの QoS ポリシーを設定して、VLAN とインターフェイスに割り当てる

音声ポリシーとデータ ポリシーに各 VLAN のデフォルトの分類を設定することで、音声トラフィックがプライオリティ キューイング処理されることを保証します(詳細については、「インターフェイス キューイング」を参照)。

無線セキュリティ

無線インフラストラクチャでは、セキュリティについて考慮することも重要です。無線電話機などの無線エンドポイントは、次のセキュリティ メカニズムのいずれかを使用して、無線ネットワークに接続することができます。

Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling(EAP-FAST)

無線クライアントと、Protected Access Credential(PAC)を使用する認証、認可、アカウンティング(AAA)サーバとの間で認証トンネルの確立を最初に要求する標準ベースのセキュリティ プロトコルです。次に、無線エンドポイントはユーザ名とパスワードを使用して、トンネルを介して認証を行い、802.1X 経由でネットワークとの認証を行います。この認証が行われると、無線デバイスとの間のトラフィックは TKIP または WEP で暗号化されます。802.1X 認証方式を使用するには、Cisco Secure Access Control Server(ACS)など、EAP 準拠の Remote Authentication Dial-In User Service(RADIUS)認証サーバが必要です。このサーバは、無線デバイスを認証するためのユーザ データベースにアクセスします。

Wi-Fi Protected Access(WPA)

標準ベースのセキュリティ プロトコルは、ネットワークに対して認証するためのユーザ名とパスワードを、無線エンドポイントに要求します。802.1X または事前共有キー(PSK)を使用してこの認証が発生すると、無線デバイスとの間のトラフィックは Temporal Key Integrity Protocol(TKIP)で暗号化されます。802.1X 認証方式を使用するには、Cisco Secure Access Control Server(ACS)など、EAP 準拠の Remote Authentication Dial-In User Service(RADIUS)認証サーバが必要です。このサーバは、無線デバイスを認証するためのユーザ データベースにアクセスします。

Cisco LEAP

Cisco LEAP は、ネットワークに対して認証するためのユーザ名とパスワードを、無線エンドポイントに要求します。この認証が行われると、動的な鍵が生成され、無線デバイスとの間で送受信されるトラフィックが暗号化されます。この方法には、Cisco Secure Access Control Server(ACS)など、EAP 準拠の Remote Authentication Dial-In User Service(RADIUS)認証サーバが必要です。このサーバは、無線デバイスを認証するためのユーザ データベースにアクセスします。

スタティック Wired Equivalent Privacy(WEP)

スタティック WEP では、静的に設定された 40 ビットまたは 128 ビットの文字の鍵を、無線エンドポイントと AP の間で交換する必要があります。鍵が一致すると、無線デバイスはネットワークにアクセスできます。WEP 暗号化アルゴリズムには既知の脆弱性があることに注意してください。この脆弱性に加え、静的な鍵の設定と保守が複雑であることもあって、このセキュリティ メカニズムは、多くの場合に不適切となることがあります。

認証と ACS 配置モデル

Extensible Authentication Protocol(EAP)は、ネットワークおよび Voice VLAN へのアクセスに対して最もセキュアで堅牢なメカニズムを提供するため、無線デバイス認証(特に音声デバイス)に最適な方法です。EAP 準拠の RADIUS サーバが必要となるため、Cisco Secure ACS for Windows Server Version 3.1 以降の使用をお勧めします。

無線認証および暗号化用に EAP-FAST、WPA、または Cisco LEAP を配置する場合は、ネットワーク内の ACS の配置を慎重に検討して、次の ACS 配置モデルのいずれかを選択します。

集中型 ACS

ACS サーバ(複数可)は、ネットワーク内の中央に配置され、ネットワーク内のすべての無線デバイスおよびユーザを認証するために使用されます。

リモート ACS

リモート ロケーションが低速リンクまたは輻輳した WAN リンクを介して中央サイトから分離しているネットワークでは、ACS サーバをリモート サイトに配置し、リモート無線デバイスまたはユーザをこのサーバでローカルに認証することができます。その結果、WAN リンクを介して集中型 ACS で認証する場合の遅延がなくなります。

Cisco AP 上のローカルおよびフォールバック RADIUS サーバ

リモート ロケーションが低速 WAN リンクを介して中央サイトから分離しているネットワークでは、ローカルの無線デバイスがローカル Cisco IOS AP に対して認証できます。Cisco IOS Release 12.2(11)JA 以降を実行する AP では、外部 ACS を利用しないでローカルにユーザおよびデバイスを認証できます。この機能では、単一の AP で最大 50 ユーザをサポートできます。この機能は、中央またはローカル ACS の代わりに使用することも、WAN または ACS に障害が発生してリモート サイトのユーザがローカル ACS または中央サイトの ACS にアクセスできなくなった場合に使用することもできます。

ACS の配置モデルを選択する場合は、認証サービスを冗長にして、無線デバイスがネットワークへのアクセスを試みるときに ACS が単一障害点にならないようにする必要があります。このため、各 ACS サーバはそのデータベースをセカンダリ サーバに複製する必要があります。さらに、WAN に障害が発生しても引き続きリモートの無線デバイスが認証できることを保証するため、リモート サイトにローカルの ACS サーバまたは AP の RADIUS サーバを配置することをお勧めします。

ACS サーバの配置に加え、ACS サーバに関連するユーザ データベースのロケーションの影響を考慮することも重要です。ACS サーバはユーザ データベースにアクセスして無線デバイスを認証する必要があるため、ユーザ データベースのロケーションは、認証に要する時間に影響を与えます。ユーザ データベースがネットワーク上の Microsoft Active Directory(AD)サーバである場合、ACS は AD サーバに認証要求を送信し、応答を待つ必要があります。ネットワークへの認証を試みる無線音声エンドポイントへの応答時間が最小になることを保証するには、ACS サーバ上でローカルにユーザを定義することをお勧めします。リモート データベースは、応答時間が不明であるため、認証時間に悪影響を与える場合があります。

WLAN の QoS

LAN および WAN 有線ネットワーク インフラストラクチャで高品質の音声を保証するために QoS が必要であるのと同様、無線 LAN インフラストラクチャでも QoS が必要です。データ トラフィックにはバースト性があり、音声などのリアルタイム トラフィックはパケット損失や遅延の影響を受けやすいため、無線 LAN バッファを管理し、無線の衝突を制限し、パケット損失、遅延、および遅延変動を最小限に抑えるには、QoS ツールが必要です。

ただし、ほとんどの有線ネットワークとは異なり、無線ネットワークは共有メディアです。また、無線エンドポイントにはトラフィックを送受信するための専用帯域幅がありません。無線エンドポイントでは、トラフィックを 802.1p CoS、DSCP、および PHB でマークできますが、無線ネットワークには共有性があるため、このエンドポイントでは、アドミッション制御とネットワーク アクセスが制限されます。

無線 QoS には、次の主要な設定領域があります。

「トラフィック分類」

「インターフェイス キューイング」

「帯域幅のプロビジョニング」

トラフィック分類

有線ネットワーク インフラストラクチャの場合と同様、できるだけネットワークのエッジの近くで適切な無線トラフィックを分類またはマークすることが重要です。トラフィック マーキングは、有線および無線ネットワーク全体でキューイング方式の入力基準となるため、マーキングはできるだけ無線エンドポイントで行われる必要があります。無線ネットワーク デバイスによるマーキングまたは分類は、有線ネットワーク デバイスの場合( 表3-2 を参照)と同じである必要があります。

Cisco Wireless IP Phone 7920 は、有線ネットワークのトラフィック分類ガイドラインに従って、音声メディア トラフィックまたは RTP トラフィックを DSCP 46(または PHB EF)でマークし、音声シグナリング トラフィック(SCCP)を DSCP 24(または PHB CS3)でマークします。このトラフィックをマークしたら、ネットワーク全体でプライオリティ処理およびキューイング、またはベストエフォート型よりも優れた処理およびキューイングを行うことができます。無線音声デバイスはすべて、この方法でトラフィックをマークできる必要があります。無線ネットワーク上の他のトラフィックはすべて、ベストエフォート型としてマークされるか、有線ネットワークのマーキング ガイドラインで規定されているいくつかの中間分類を使用してマークされる必要があります。

インターフェイス キューイング

マーキングが行われたら、有線ネットワークの AP およびデバイスが QoS キューイングを実行できるようにする必要があります。これにより、音声のトラフィック タイプに別のキューが割り当てられるため、このトラフィックが無線 LAN を通過するときにドロップまたは遅延する可能性が低くなります。無線ネットワーク上のキューイングは、アップストリームとダウンストリームの 2 つの方向で行われます。アップストリーム キューイングは、無線エンドポイントから AP に向かって移動するトラフィックと、AP から有線ネットワークに向かって移動するトラフィックを対象とします。ダウンストリーム キューイングは、有線ネットワークから AP に向かって移動するトラフィックと、AP から無線エンドポイントに向かって移動するトラフィックを対象とします。

残念ながら、無線ネットワークで使用できるアップストリーム キューイングはほとんどありません。Cisco Wireless IP Phone 7920 などの無線デバイスは、パケットがデバイスを通過するときにアップストリームのキューイングを行えますが、無線ネットワークは共有メディアであるため、無線 LAN 上のすべてのクライアントでキューイングを行うようにするメカニズムは用意されていません。したがって、音声メディア パケットは無線エンドポイントを通過するときにプライオリティ処理される場合がありますが、このパケットは、他の無線デバイスが送信を試みている可能性のある他のすべてのパケットと競合することになります。このため、無線クライアントを AP ごとに 15 ~ 25 以下に抑えるというガイドラインに従うことがきわめて重要になります。このガイドラインの上限を超えると、音声パケットの遅延やジッタが増加する場合があります。

ダウンストリーム QoS に関しては、Cisco AP は現在、無線クライアントに送信されているダウンストリーム トラフィックに対して最大 8 つのキューを割り当てることができます。これらのキューへの入力基準は、DSCP、Access Control List(ACL; アクセス コントロール リスト)、および VLAN などの要素の数に基づいて設定できます。8 つのキューが使用可能ですが、無線音声を配置する場合は 2 つのキューだけを使用することをお勧めします。音声メディアとシグナリング トラフィックはすべて、最高レベルのプライオリティ キューに入り、他のトラフィックはすべて、ベストエフォート型キューに入る必要があります。これにより、音声トラフィックが最適にキューイング処理されることが保証されます。

この 2 つのキューを設定するには、AP 上に 2 つの QoS ポリシーを作成します。1 つ目のポリシーには voice という名前を付け、 Default Classification for all packets on the Vlan として Voice <10 ms Latency (6) サービス クラスを設定します。2 つ目のポリシーには data という名前を付け、 Default Classification for all packets on the Vlan として Best Effort (0) サービス クラスを設定します。次に、 data ポリシーをデータ VLAN の着信および発信無線インターフェイスに割り当て、 voice ポリシーを Voice VLAN の着信および発信無線インターフェイスに割り当てます。QoS ポリシーを VLAN レベルで適用すると、AP が着信または発信するすべてのパケットを検査して、パケットに適用する必要があるキューイングのタイプを判別することはなくなります。この設定にすると、ダウンストリーム方向のすべての音声メディアおよびシグナリングがプライオリティ キューイング処理されることが保証されます。

帯域幅のプロビジョニング

帯域幅の適切なプロビジョニングも、無線ネットワーキングに対する QoS 要件の 1 つです。帯域幅のプロビジョニングでは、有線ネットワークと無線ネットワーク間の帯域幅や、AP で処理できる同時音声コールの数が対象となります。無線 AP は、一般に、アクセス レイヤ スイッチ ポートへの 100 Mbps リンクを介して有線ネットワークに接続されます。AP 上の入力イーサネット ポートは 100 Mbps のトラフィックを受信できますが、802.11b 無線ネットワークの最大スループットは 11 Mbps です。無線メディアの半二重性と無線ヘッダーのオーバーヘッドを考慮すると、802.11b 無線ネットワークの実質的なスループットは、約 7 Mbps となります。このように有線ネットワークと無線ネットワーク間のスループットは一致しないため、ネットワーク内でトラフィック バーストが発生すると、パケットがドロップする場合があります。

トラフィック バーストによって過剰なトラフィックが AP に送信されることを許可しても、結局は AP でドロップされるため、代わりに、レート制限または規制によってこのトラフィックを無線ネットワークで処理できるレートに抑えることをお勧めします。AP で過剰なトラフィックをドロップさせると、AP での CPU 使用率と輻輳が増加します。代わりに、有線アクセス レイヤ スイッチと無線 AP 間のリンク上でトラフィック レートを 7 Mbps に制限すると、トラフィックがアクセス レイヤ スイッチでドロップされることが保証されるため、AP の負荷がなくなります。AP に送信されるトラフィックのレート制限の詳細については、「Cisco Unified Wireless IP Phone 7920」の項にある QoS の推奨事項を参照してください。無線ネットワークの配置によっては、実質的なスループットが 7 Mbps を下回ることがあります。特に、単一の AP に関連付けられたデバイスの数が推奨値より多い場合に該当します。

シスコでは、無線音声ネットワークのテストに基づいて、単一の 802.11b 無線 AP で最大 7 つのアクティブ G.711 音声ストリームまたは最大 8 つのアクティブ G.729 音声ストリームをサポートできることを確認しています。


) 同じ AP に関連付けられた 2 台の電話機間のコールは、2 つのアクティブ音声ストリームとしてカウントされます。


これらの制限を超えると、音声品質が低下し、場合によっては音声コールがドロップされます。音声トラフィックの無線帯域幅をプロビジョニングするのに最適なコール アドミッション制御のメカニズムまたは方式はありませんが、Cisco Wireless IP Phone 7920 では、ネットワーク上の AP から受信するチャネル使用率の情報に基づいた、コール アドミッション制御または帯域幅プロビジョニングの簡易バージョンを使用できます。この情報は、QoS Basic Service Set(QBSS)を含むビーコンを介して、AP から電話機に送信できます。QBSS 要素の値が大きいほど、チャネル使用率が高くなり、チャネルと AP が追加の無線音声デバイスに対して十分な帯域幅を提供できる可能性が低くなります。QBSS 要素の値が最大しきい値を超える場合、無線 IP Phone によって試行されるコールはすべて拒否され、「Network Busy」メッセージが示されます。また、無線 IP Phone は、そのローミング アルゴリズムで QBSS 要素を検討し、QBSS 要素が最大しきい値を超えるビーコンを送信する AP には移動しません。


) Cisco IOS Release 12.3(7)JA から、AP は 802.11e CCA ベースの QBSS を送信するようになりました。これらの QBSS 値は、特定の AP の実際のチャネル使用率を表します。


QBSS 情報要素が AP から送信されるのは、AP 上で QoS Element for Wireless Phones が有効になっている場合のみです(「無線 AP の設定と設計」を参照)。