ブロードバンドの拡張性とパフォーマンス

サービスプロバイダーのインフラストラクチャは、企業である顧客またはインターネット サービス プロバイダー(ISP)が加入者に提供するサービスをサポートできる必要があります。また、サービスプロバイダーは、加入者ベースの拡大に応じた拡張が可能である必要があります。Cisco ASR 1000 シリーズ ルータは、高いブロードバンド拡張性を実現するように設定できます。

この章で紹介する機能情報の入手方法

ご使用のソフトウェア リリースで、このモジュールで説明されるすべての機能がサポートされているとは限りません。最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェアリリースに対応したリリースノートを参照してください。この章に記載されている機能の詳細、および各機能がサポートされているリリースのリストについては、「ブロードバンドの拡張性とパフォーマンスに関する機能情報」を参照してください。

プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には、http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。

目次

このガイドでは、次のトピックについて説明します。

PPP セッションと L2TP トンネルのスケーリング

ASR 1000 シリーズ ルータは、ポイント ツー ポイント プロトコル(PPP)セッションを終了し、レイヤ 2 トンネリングプロトコル(L2TP)トンネルを開始または終了するために、さまざまなブロードバンド展開モデルに導入されます。PPP セッションと L2TP トンネルの最大数は、ハードウェアの組み合わせによって異なります。

PPP セッションと L2TP トンネルのスケーリングの制約事項

このセクションでは、PPP セッションと L2TP トンネルの拡張性に関する制約事項を示します。

  • 1001、1002、および 1004 シャーシの拡張性を最大化するため、ブロードバンド アプリケーションのソフトウェア冗長性を無効にし、ハードウェア冗長性のみを設定することをお勧めします。
  • RP2 および ESP-40G を使用した 48000 セッション拡張の制約事項は次のとおりです。
    • インテリジェント サービス ゲートウェイ(ISG)サービスはサポートされません。
    • Point-to-Point Protocol over ATM(PPPoA)および Point-to-Point Protocol over Ethernet(PPPoEoA)セッションはサポートされません。
    • RP2 で 48000 セッションをサポートするには 16 GB DRAM が必要です。

(注)  


挙げられている制約事項のいずれかが満たされていない場合、ルータの拡張は 32000 セッションまでに限られます。
  • RP2 および ESP-40G を使用した 64000 セッション 拡張の制約事項は次のとおりです。
    • ISG サービスはサポートされません。
    • PPPoA および PPPoEoA セッションはサポートされません。
    • キューイングアクション(シェーピングなど)を使用したセッション単位 QoS はサポートされません。
    • RP2 で 64000 セッションをサポートするには 16 GB DRAM が必要です。

(注)  


挙げられている制約事項のいずれかが満たされていない場合、ルータの拡張は 32000 セッションまたは 48000 セッションまでに限られます。
  • RP2 および ESP-40G を使用した 64000 L2TP トンネル拡張の制約事項は次のとおりです。
    • ISG サービスはサポートされません。
    • セッション単位 QoS はサポートされません。
    • RP2 には 16 GB DRAM が必要です。
    • 高可用性(SSO)はサポートされません。

(注)  


挙げられている制約事項のいずれかが満たされていない場合、ルータの拡張は 16000 L2TP トンネルまでに限られます。
  • RP2 と ESP10 ハードウェアの組み合わせは、ブロードバンドではサポートされません。
  • 2GB の DRAM を搭載した RP1 は、ブロードバンド展開では推奨されません。

Cisco ASR 1000 シリーズ ルータの高拡張性に関する設定

Cisco ASR 1000 シリーズ ルータにより、組み込みサービスの強力なパフォーマンスと拡張性が実現します。

1001、1002、および 1004 シャーシで最高度の拡張を実現するには、IOS ソフトウェアの冗長性を無効にする必要があります。

Cisco ASR 1000 シリーズ アグリゲーション サービス ルータの高拡張性を確保するには、次の設定タスクを実行します。

コール アドミッション制御の設定

コールアドミッション制御(CAC)機能は、設定する必要がある ASR 1000 処理リソースを保護するために設定されます。CAC は、CPU 使用率が設定されたしきい値を超えた場合に、アクティブコール専用のメディア帯域幅を制限できます。

このセクションでは、次の CAC 設定例を示します。

PPPoE セッションの設定


router(config)# call admission new-model
router(config)# call admission limit 1000
router(config)# call admission cpu-limit 80
router(config)# call admission pppoe 10 1

PPPoA セッションの設定


router(config)# call admission new-model
router(config)# call admission limit 1000
router(config)# call admission cpu-limit 80
router(config)# call admission pppoa 10 1

VPDN セッションの設定


router(config)# call admission new-model
router(config)# call admission limit 1000
router(config)# call admission cpu-limit 80
router(config)# call admission vpdn 10 1

コントロール プレーン ポリシング

コントロール プレーン ポリシング機能を使用すると、コントロール プレーン パケットのトラフィックフローを管理する QoS フィルタを設定して、偵察行為やサービス妨害(DoS)攻撃から Cisco IOS XE ルータおよびスイッチのコントロールプレーンを保護できます。ルータやスイッチに対する攻撃や大量トラフィック負荷があったとしても、コントロールプレーンを利用してパケット転送とプロトコル状態を維持することができます。

コントロール プレーン ポリシング機能の設定例については、次の URL で『Quality of Service Solutions Configuration Guide』の「Control Plane Policing」のセクションを参照してください。

http://www.cisco.com/en/US/docs/ios-xml/ios/qos_plcshp/configuration/xe-3s/qos-plcshp-ctrl-pln-plc.html [英語]

VPDN グループのセッション制限

バーチャル プライベート ダイヤルアップ ネットワーク(VPDN)グループセッション制限機能を使用すると、VPDN グループごとに許可される VPDN セッションの数を制限できます。VPDN セッション制限はパフォーマンスを向上させ、大容量で動作するルータの遅延を低減できます。

VPDN グループセッション制限の詳細については、次の URL でこの機能のマニュアルを参照してください。

http://www.cisco.com/en/US/docs/ios-xml/ios/vpdn/configuration/xe-3s/vpd-tunnel-mgmt.html [英語]

PPPoE セッション制限

PPPoE セッション制限サポート機能は、ルータまたはすべてのイーサネット インターフェイスとサブインターフェイス、および ATM インターフェイスとサブインターフェイスで作成可能な PPPoE セッションの数を制限することで、ルータが仮想アクセスに過剰なメモリを使用するのを防ぎます。

PPPoE セッション制限の詳細については、次の URL でこの機能のマニュアルを参照してください。

http://www.cisco.com/en/US/docs/ios-xml/ios/bbdsl/configuration/xe-3s/bba-limit-legcfg-xe.html [英語]

SNMP 管理ツールを使用した PPP セッションのモニタリング

仮想アクセス サブインターフェイスがルータの Simple Network Management Protocol(SNMP)機能に登録されてメモリを使い果たさないようにするため、ルータの SNMP 管理ツールを使用して PPP セッションをモニターしないでください。SNMP ビューを使用して、一括クエリと偶発的な要求を分離します。

no virtual-template snmp コマンドを使用して、SNMP 管理ツールを無効にします。


Router(config)# no virtual-template snmp

アクセスインターフェイスの入出力保留キューの設定

ギガビットイーサネットおよび 10 ギガビット イーサネット インターフェイスの入出力保留キューのデフォルト値は、375 パケットです。LCP、IPCP、PPP、L2TP、DHCP などの高レートの制御パケットを処理するためにインターフェイスが必要な場合は、デフォルト値では不十分な場合があります。高拡張性を確保するには、アクセスインターフェイスの入出力保留キューを 4096 に設定します。


Router(config)# interface gig1/0/0
Router(config-if)# hold-queue 4096 in

keepalive コマンドの設定

PPP セッションでは、keepalive コマンドで特定のインターフェイスのキープアライブタイマーが設定されます。適切なスケーリングを実現し、CPU 使用率を最小限に抑えるため、タイマーを 60 秒以上に設定してください。デフォルト値は 10 秒です。


interface Virtual-Template1
 ip unnumbered Loopback1
 keepalive 60
 no peer default ip address
 ppp authentication pap

(注)  


IP セッションの場合、キープアライブはデフォルトでは有効になっていません。IP セッションのキープアライブを有効にすると、加入者の存在をテストするために ICMP または ARP が使用される点を除き、PPP キープアライブと同じ機能が提供されます。キープアライブメッセージでの ARP の使用およびキープアライブメッセージでの ICMP の使用の詳細については、http://www.cisco.com/en/US/docs/ios-xml/ios/isg/configuration/xe-3s/Configuring_ISG_Policies_for_Session_Maintenance.html [英語] で該当する機能についてのドキュメントを参照してください。

L2TP トンネル設定のスケーリング

IP 入力プロセスのヘッドオブライン ブロッキングを防止し、システムリソースを節約するには、vpdn ip udp ignore checksum コマンドを設定します。


Router(config)# vpdn ip udp ignore checksum

このコマンドを設定すると、ルータは L2TP Hello パケットと Hello 確認応答を L2TP 制御プロセスに直接キューイングします。すべての拡張 LAC および LNS L2TP トンネル設定でこのコマンドを設定することを推奨します。

vpdn ip udp ignore checksum コマンドを設定しない場合、L2TP ソフトウェアは、パケットを UDP に送信してチェックサムを検証します。IP 入力プロセスにキューイングされるパケットが多すぎると、ルータは選択的パケット廃棄(SPD)メカニズムを開始し、IP パケットをドロップします。


(注)  


他の非 L2TP 設定では、IP 入力プロセスのヘッドオブライン ブロッキングが発生する可能性があります。入力インターフェイスで発生するフラッシュは、SPD メカニズムによってパケットが廃棄されていることを示します。

cisco avpair lcp interface config RADIUS 属性の使用

lcp:interface-config RADIUS 属性を使用して仮想アクセス サブスクライバ インターフェイスを再設定すると、Cisco ASR 1000 シリーズ アグリゲーション サービス ルータでコールセットアップレートが低下する可能性があります。これは、lcp:interface-config コマンドのシンタックスに IOS インターフェイス コンフィギュレーション コマンドが含まれているためです。このコマンドは、インターフェイスに適用可能な任意の有効な IOS コマンドです。lcp:interface-config 属性が RADIUS サーバーから Cisco ASR 1000 シリーズ アグリゲーション サービス ルータにダウンロードされると、コマンドパーサーがアクティブになり、AV ペアに従ってインターフェイスが設定され、オプションが有効かどうかが判断され、次いで設定が仮想アクセスインターフェイス(VAI)に適用されます。

Cisco ASR 1000 シリーズ アグリゲーション サービス ルータでのサブスクライバセッションの拡張は、同等の IOS インターフェイスコマンドが仮想テンプレート設定に直接適用され、そのメソッドを使用する VAI に複製された場合と同様に、lcp:interface-config RADIUS 属性を使用しても影響を受けません。lcp:interface-config RADIUS 属性または virtual-template のいずれかを使用して VAI に設定を適用します。この設定タイプの適用により、場合によっては、ASR 1000 シリーズ アグリゲーション サービス ルータでのサブスクライバセッションの拡張に影響が及ぶことがあります。

ユーザー単位設定の拡張性の向上

ルータ設定を変更せずにユーザー単位設定の拡張性を向上させるには、ip:vrf-id および ip:ip-unnumbered RADIUS 属性を使用します。これらのユーザー単位のベンダー固有属性(VSA)は、セッションを VRF および IP アンナンバード インターフェイスにマッピングするために使用されます。VSA は仮想アクセス サブインターフェイスに適用され、PPP 承認時に処理されます。

ip:vrf-id 属性は、セッションを VRF にマッピングするために使用されます。ip:vrf-id VSA を使用するプロファイルは、作成される VAI に IP 設定をインストールするために、ip:ip-unnumbered VSA も使用する必要があります。作成される VAI で使用される PPP には、ip:ip-unnumbered VSA が必要です。インターフェイスで IP が設定されていない場合、インターネットプロトコル制御プロトコル(IPCP)セッションは確立されません。インターフェイスで ip address コマンドまたは ip unnumbered コマンドを設定して、作成される VAI にこれらの設定が存在するようにする必要があります。ただし、ip:ip-vrf VSA が VAI にインストールされると、既存の IP 設定(存在する場合)が削除されるため、仮想テンプレート インターフェイスで ip address コマンドと ip unnumbered コマンドを指定する必要はありません。そのため、ip:vrf-id VSA を使用するプロファイルは、作成される VAI に IP 設定をインストールするために、ip:ip-unnumbered VSA も使用する必要があります。

これらのユーザー単位の VSA は、VAI に適用できます。したがって、ユーザー単位の承認プロセスでは、完全な VAI を作成する必要がなく、拡張性が向上します。

ユーザープロファイルでの VRF および IP アンナンバード インターフェイスの設定

Cisco ASR 1000 シリーズ アグリゲーション サービス ルータは引き続き lcp:interface-config VSA をサポートしますが、ip:vrf-id および ip:ip-unnumbered VSA により、ユーザープロファイルで VRF および IP アンナンバード インターフェイスを設定する別の方法が提供されます。ip:vrf-id および ip:ip-unnumbered VSA のシンタックスは次のとおりです。


Cisco:Cisco-AVpair = “ip:vrf-id=vrf-name”
Cisco:Cisco-AVpair = “ip:ip-unnumbered=interface-name”

ユーザープロファイルでは、1 つの ip:vrf-id と 1 つの ip:ip-unnumbered 値のみを指定する必要があります。ただし、プロファイル設定に複数の値が含まれている場合、Cisco ASR 1000 シリーズ アグリゲーション サービス ルータは、最後に受信した VSA の値を適用して、仮想アクセス サブインターフェイスを作成します。プロファイルに lcp:interface-config VSA が含まれている場合、ルータは常に lcp:interface-config VSA の値を適用します。

仮想インターフェイス テンプレートでの VRF および IP アンナンバード インターフェイスの設定

RADIUS のユーザープロファイルで 1 つの VSA 値を指定し、仮想テンプレート インターフェイスで別の値をローカルに指定できます。Cisco ASR 1000 シリーズ アグリゲーション サービス ルータは、テンプレートを複製し、RADIUS から受信したプロファイルに設定されている値を適用します。その結果、ルータがプロファイル値を適用するときに IP 設定が削除されます。

ip:vrf-id および ip:ip-unnumbered VSA を使用するためのユーザープロファイルの再定義

ユーザープロファイルで lcp:interface-config VSA を使用する場合のフル仮想アクセスインターフェイスの要件により、メモリ消費の増加といった拡張性の問題が発生する可能性があります。この状況は、Cisco ASR 1000 シリーズ アグリゲーション サービス ルータが、lcp:interface-config VSA を含む多数のユーザー単位プロファイルを適用しようとする場合に特に当てはまります。したがって、ユーザープロファイルを更新する場合は、lcp:interface-config VSA を拡張可能な ip:vrf-id および ip:ip-unnumbered VSA に再定義することを推奨します。

次に、ip:vrf-id VSA を使用して newyork という名前の VRF を再定義する例を示します。


Change:
Cisco:Cisco-Avpair = “lcp:interface-config=ip vrf forwarding newyork”
To:
Cisco:Cisco-Avpair = “ip:vrf-id=newyork”

次に、ip:ip-unnumbered VSA を使用してループバック 0 インターフェイスを再定義する例を示します。


Change:
Cisco:Cisco-Avpair = “lcp:interface-config=ip unnumbered Loopback 0”
To:

Cisco:Cisco-Avpair = “ip:ip-unnumbered=Loopback 0”

その他の参考資料

関連資料

関連項目

マニュアル タイトル

コントロール プレーン ポリシング

『Quality of Service Solutions Configuration Guide』

VPDN グループのセッション制限

VPDN Configuration Guide, Cisco IOS XE Release 3S [英語]

PPPoE セッション制限

Configuring PPP over Ethernet Session Limit Support Feature Guide [英語]

キープアライブメッセージでの ARP の使用およびキープアライブメッセージでの ICMP の使用

Intelligent Services Gateway Configuration Guide Cisco IOS XE Release 3S [英語]

標準

標準

タイトル

なし

MIB

MIB

MIB のリンク

なし

選択したプラットフォーム、Cisco IOS リリース、およびフィーチャセットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC

タイトル

なし

シスコのテクニカル サポート

説明

リンク

右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。これらのリソースは、ソフトウェアをインストールして設定したり、シスコの製品やテクノロジーに関する技術的問題を解決したりするために使用してください。この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

http://www.cisco.com/cisco/web/support/index.html

ブロードバンドの拡張性とパフォーマンスに関する機能情報

以下の表に、このモジュールで説明した機能をリストアップし、特定の設定情報へのリンクを示します。

プラットフォームのサポートおよびソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator を使用すると、ソフトウェア イメージがサポートする特定のソフトウェア リリース、フィーチャ セット、またはプラットフォームを確認できます。Cisco Feature Navigator には、http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。


(注)  


次の表には、一連のソフトウェア リリースのうち、その機能が初めて導入されたソフトウェア リリースだけが記載されています。その機能は、特に断りがない限り、それ以降の一連のソフトウェア リリースでもサポートされます。
表 1. ブロードバンドの拡張性とパフォーマンスに関する機能情報

機能名

リリース

機能情報

高可用性の概要

Cisco IOS XE 2.1S

この機能は、Cisco IOS XE リリース 2.1S で、Cisco ASR 1000 シリーズ ルータに導入されました。

ISG の PWLAN のウォークバイ ユーザー サポート

Cisco IOS XE 3.7S

この機能は、Cisco IOS XE リリース 3.7S で、Cisco ASR 1000 シリーズ ルータに導入されました。