目次
パフォーマンス ルーティング(PfR)によって、Cisco IOS XE Release 2.6.1 内の Cisco ASR 1000 シリーズのアグリゲーション サービス ルータ上での境界ルータ(BR)専用機能のサポートが導入されました。 境界ルータ専用機能をサポートするソフトウェア イメージでは、マスター コントローラ設定は使用できません。 この状況で境界ルータと通信するマスター コントローラは、Cisco IOS Release 15.0(1)M またはそれ以降の 15.0M リリースを実行するルータである必要があります。 他のプラットフォーム上のパフォーマンス ルーティング境界ルータ専用機能と異なり、Cisco ASR 1000 シリーズ ルータでは境界ルータ パッシブ モニタリング機能をアクティブ モニタリング機能と同様にフルに提供できます。 Cisco IOS XE Release 3.3S 以降のリリースでは、マスター コントローラ設定はサポートされます。
機能情報の確認
ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。 最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。 このモジュールに記載されている機能の詳細を検索し、各機能がサポートされているリリースのリストを確認する場合は、このマニュアルの最後にある機能情報の表を参照してください。
プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator には、www.cisco.com/go/cfn からアクセスします。 Cisco.com のアカウントは必要ありません。
PfR 境界ルータ専用機能の前提条件
PfR 境界ルータとして使用する Cisco ASR 1000 シリーズ アグリゲーション サービス ルータは、Cisco IOS XE Release 3.1S 以降のリリースを実行している必要があります。
PfR 境界ルータ専用機能の制約事項
境界ルータ専用機能は Cisco IOS XE Release 3.1S および 3.2S イメージに含まれます。マスター コントローラ設定は使用できません。 Cisco IOS XE Release 3.1S および 3.2S イメージで境界ルータとして使用されている Cisco ASR 1000 シリーズ ルータと通信するマスター コントローラは、Cisco IOS Release 15.0(1)M またはそれ以降の 15.0M リリースを実行するルータでなければなりません。
PfR 境界ルータ専用機能に関する情報
ASR 1000 シリーズ ルータ上での PfR 境界ルータ専用機能
PfR によって、Cisco IOS XE Release 2.6.1 内の Cisco ASR 1000 シリーズのアグリゲーション サービス ルータ上での境界ルータ(BR)専用機能のサポートが導入されました。 Cisco IOS XE Release 3.1S で PfR 構文が導入されました。 境界ルータ専用機能をサポートするソフトウェア イメージでは、マスター コントローラ設定は使用できません。 この状況で境界ルータと通信するマスター コントローラは、Cisco IOS Release 15.0(1)M を実行するルータでなければなりません。 他のプラットフォーム上の境界ルータ専用機能と異なり、Cisco ASR 1000 シリーズ ルータでは境界ルータ パッシブ モニタリング機能をアクティブ モニタリング機能と同様にフルに提供できます。
PfR は、次の 3 つのトラフィック クラス パフォーマンス測定手法を使用します。
-
パッシブ モニタリング:トラフィックが NetFlow 機能を使用してデバイスを通過する間に、トラフィック クラス エントリのパフォーマンス メトリックを測定します。 学習および設定されたプレフィックスに基づき、パフォーマンス ルーティングは(現在の出口の)すべてのフロー上のトラフィックに対する TCP フラグをパッシブに監視し、遅延、パケット損失、および到達可能性を測定します。 スループット ベースのロード バランシングはまだサポートされています。
-
アクティブ モニタリング:トラフィック クラスをできる限り忠実に再現して合成トラフィックのストリームを作成し、その合成トラフィックのパフォーマンス メトリックを測定します。 合成トラフィックのパフォーマンス メトリック結果は、マスター コントローラ データベース内のトラフィック クラスに適用されます。 アクティブ モニタリングでは、統合された IP サービス レベル契約(SLA)機能が使用されます。
-
アクティブ モニタリングとパッシブ モニタリングの両方:ネットワーク内のトラフィック フローをより正確に把握するために、アクティブ モニタリングとパッシブ モニタリングを組み合わせます。
モニタリング モードは、モニタリング モードをイネーブルにするための要求を境界ルータに送信するマスター コントローラ上で、コマンドライン インターフェイス(CLI)を使用して構成します。
この設定はマスター コントローラ上で実行する必要がありますが、Cisco ASR 1000 シリーズ ルータ内の境界ルータ(BR)専用機能は次の機能をサポートします。
-
OER アクティブ プローブ ソース アドレス:OER アクティブ プローブ ソース アドレス機能では、境界ルータ上で特定の出口インターフェイスをアクティブ プローブのソースとして設定できます。 OER アクティブ プローブ ソース アドレスの設定の詳細については、「アドバンスド パフォーマンス ルーティングの設定」モジュールを参照してください。
-
OER:スタティック アプリケーション マッピングを使用したアプリケーション アウェア ルーティング:スタティック アプリケーション マッピングを使用したアプリケーション アウェア ルーティング機能によって、1 つのキーワードだけを使用して標準アプリケーションを設定できるようになりました。 この機能により、学習リストにプロファイリングされたトラフィック クラスにパフォーマンス ルーティング(PfR)ポリシーを適用できる学習リスト コンフィギュレーション モードも導入されました。 異なるポリシーを各学習リストに適用できます。 PfR が自動的に学習できるトラフィック クラス、または手動で設定するトラフィック クラスの設定を容易にするため、traffic-class コマンドおよび match traffic-class コマンドが新たに導入されました。 OER アクティブ プローブ ソース アドレスの設定の詳細については、「パフォーマンス ルーティングを使用したスタティック アプリケーション マッピング」モジュールを参照してください。
-
ポリシー ルール設定およびポート ベースのプレフィックス学習に対する OER サポート:ポリシー ルール設定に対する OER サポート機能によって、OER マスター コントローラ コンフィギュレーション モードで OER マップを選択して設定を適用する機能が導入され、定義済みの OER マップ間で切り替えるための方式が向上します。 ポリシー ルールおよびポート ベースのプレフィックス学習を設定する方法の詳細については、「アドバンスド パフォーマンス ルーティングの設定」モジュールを参照してください。
-
OER ポートおよびプロトコル ベースのプレフィックス学習:OER ポートおよびプロトコル ベースのプレフィックス学習機能によって、プロトコル タイプおよび TCP または UDP ポート番号に基づいてプレフィックスを学習するようにマスター コントローラを設定する機能が導入されました。 プロトコルおよびポート ベースのプレフィックス学習を設定する方法の詳細については、「アドバンスド パフォーマンス ルーティングの設定」モジュールを参照してください。
-
コスト ベースの最適化および traceroute レポートに対する OER サポート:コスト ベースの最適化に対する OER サポート機能によって、金銭的なコストに基づいて出口リンク ポリシーを設定する機能、および traceroute プローブを設定してホップバイホップ ベースのプレフィックス特性を判断する機能が導入されました。 パフォーマンス ルーティングでは traceroute レポートをサポートしているので、ホップバイホップ ベースでプレフィックスのパフォーマンスを監視できます。 遅延、損失、および到達可能性の測定が、プローブ ソース(境界ルータ)からターゲット プレフィックスへのホップごとに収集されます。 詳細については、「パフォーマンス ルーティング コスト ポリシーの設定」または「パフォーマンス ルーティングの traceroute レポート」モジュールを参照してください。
-
BGP インバウンド最適化:PfR BGP インバウンド最適化は、自律システム内部のプレフィックスに宛てた自律システム外部のプレフィックスを送信元とするトラフィックに対する最適な入口の選択をサポートします。 自律システムからインターネット サービス プロバイダー(ISP)への外部 EGP(eBGP)アドバタイズメントにより、ネットワークに入るトラフィックの入口パスが影響を受けることがあります。 PfR では、eBGP アドバタイズメントを使用して最適な入口選択を行います。 BGP インバウンド最適化を設定する方法の詳細については、「パフォーマンス ルーティングを使用した BGP インバウンド最適化」モジュールを参照してください。
 (注) |
Cisco IOS XE Release 3.1S 以降のリリースの Cisco ASR 1000 シリーズのアグリゲーション サービス ルータ上では、モニタリング期間中に学習できる内部プレフィックスの最大数は 30 です。
|
-
DSCP モニタリング:OER DSCP モニタリングによって、プロトコル、ポート番号、および DSCP 値に基づくトラフィック クラスの自動学習が導入されました。 トラフィック クラスは、プロトコル、ポート番号、および DSCP 値で構成され、不要なトラフィックをフィルタリングでき、関心のあるトラフィックを集約できる、キーの組み合わせによって定義できます。 これで、プロトコル、ポート番号、および DSCP 情報などのレイヤ 4 情報は、レイヤ 3 プレフィックス情報に加えてマスター コントローラ データベースに送信されるようになります。 この新しい機能により、OER によるアプリケーション トラフィックのアクティブ モニタリングおよびパッシブ モニタリングの両方が可能になりました。 ポリシー ルールおよびポート ベースのプレフィックス学習を設定する方法の詳細については、「アドバンスド パフォーマンス ルーティングの設定」モジュールを参照してください。
-
パフォーマンス ルーティング - Protocol Independent Route Optimization(PIRO):PIRO は、PfR で IP ルーティング情報ベース(RIB)の親ルート(完全一致ルート、またはそれより一致度が低いルート)を検索し、OSPF および IS-IS などの内部ゲートウェイ プロトコル(IGP)を含む IP ルート環境に PfR を導入できる機能を導入しました。 PIRO の構成の詳細については、「パフォーマンス ルーティング:Protocol Independent Route Optimization(PIRO)」モジュールを参照してください。
-
高速フェール オーバー モニタリング:高速フェールオーバー モニタリングにより、高速モニタリング モードを設定できる機能が導入されました。 高速フェールオーバー モニタリング モードでは、アクティブ モニタリングとパッシブ モニタリングを使用して、すべての出口が継続的にプローブされます。 高速フェールオーバー モニタリング モードのプローブ頻度は、他のモニタリング モードよりも低く設定できます。これにより、より迅速なフェールオーバー機能が可能になります。 高速フェールオーバー モニタリングは、すべてのタイプのアクティブ プローブ(ICMP エコー、ジッター、TCP 接続、および UDP エコー)で使用できます。 高速フェールオーバー モニタリングの設定の詳細については、「アドバンスド パフォーマンス ルーティングの設定」モジュールを参照してください。
-
EIGRP mGRE DMVPN 統合:PfR EIGRP 機能によって、ルート親チェックを EIGRP データベース上で実施することで、EIGRP に基づく PfR ルート制御機能が導入されます。 また、ハブツースポーク ネットワーク設計に準拠する mGRE Dynamic Multipoint VPN(DMVPN)導入のサポートも追加します。 EIGRP ルート制御および mGRE DMVPN サポートの詳細については、「パフォーマンス ルーティングの mGRE DMVPN ハブアンドスポーク サポートを使用した EIGRP ルートの制御」モジュールを参照してください。
-
OER 音声トラフィックの最適化:PfR 音声トラフィックの最適化機能によって、音質メトリック、ジッター、および平均オピニオン評点(MOS)に基づく音声トラフィックのアウトバウンド最適化のサポートが提供されます。 ジッターおよび MOS は、音声トラフィック向けの重要な定量的品質メトリックであり、これらの音質メトリックは PfR アクティブ プローブを使用して測定します。 ポリシー ルールおよびポート ベースのプレフィックス学習を設定する方法の詳細については、「アクティブ プローブを使用した PfR 音声トラフィック最適化」モジュールを参照してください。
PfR 境界ルータの運用
PfR は、Cisco IOS コマンドライン インターフェイス(CLI)の設定を使用して Cisco ルータで設定します。 パフォーマンス ルーティングはマスター コントローラ(MC)と境界ルータ(BR)の 2 つのコンポーネントから構成されます。 PfR の導入では、1 つの MC と 1 つまたは複数の BR が必要です。 MC と BR 間の通信はキー チェーン認証によって保護されます。
BR コンポーネントは、ISP または他の参加ネットワークへの 1 つまたは複数の出口リンクがあるエッジ ルータのデータ プレーン内に存在します。BR は NetFlow を使用してスループットと TCP パフォーマンス情報をパッシブに収集します。 また、BR は、明示的なアプリケーション パフォーマンス モニタリングに使用されるすべての IP のサービス レベル契約(SLA)のプローブを行います。 BR では、ネットワークのルーティングに対するすべてのポリシー決定と変更が行われます。 BR は、プレフィックスおよび出口リンクの測定値をマスター コントローラに報告し、マスター コントローラから受け取ったポリシー変更を適用することにより、プレフィックス モニタリングとルート最適化に参加します。 BR は、優先されるルートを挿入してネットワーク内でルーティングを変更することによりポリシー変更を適用します。
PfR 境界ルータ専用機能の設定方法
PFR 境界ルータの設定
このタスクを実行して PfR 境界ルータを設定します。 このタスクは、PfR 管理のネットワークの各境界ルータで実行する必要があります。 最初に、境界ルータとマスター コントローラとの間で通信が確立されます(境界ルータとマスター コントローラとの間の通信セッションを保護するためにキー チェーン認証が設定されます)。 ローカル インターフェイスはマスター コントローラとの通信元として設定され、外部インターフェイスは PfR 管理終了リンクとして設定されます。
境界ルータをディセーブルにし、実行コンフィギュレーションからプロセス設定を完全に削除するには、グローバル コンフィギュレーション モードで no pfr border コマンドを使用します。
境界ルータ プロセスを一時的にディセーブルにするには、shutdown コマンドを PfR 境界ルータ コンフィギュレーション モードで使用します。 shutdown コマンドを入力することで、アクティブな境界ルータ プロセスが停止しますが、設定パラメータは削除されません。 イネーブルの場合、shutdown コマンドは実行コンフィギュレーション ファイルに表示されます。
はじめる前に
-
PfR マスター コントローラの設定タスクを実行して、マスター コントローラを設定し、インターフェイスを定義し、境界ルータとの通信を確立します。 境界ルータ専用機能は Cisco IOS XE Release 3.1S および 3.2S イメージに含まれます。マスター コントローラ設定は使用できません。 これらのイメージで境界ルータとして使用されている Cisco ASR 1000 シリーズ ルータと通信するマスター コントローラは、Cisco IOS Release 15.0(1)M またはそれ以降の 15.0M リリースを実行するルータでなければなりません。 Cisco IOS XE Release 3.3S 以降のリリースでは、マスター コントローラ設定はサポートされます。
-
各境界ルータには、ISP に接続するために使用するか、または外部 WAN リンクとして使用する外部インターフェイスが少なくとも 1 つ必要です。 PfR 管理のネットワークでは、少なくとも 2 つの外部インターフェイスが必要です。
-
各境界ルータには、少なくとも 1 つの内部インターフェイスが必要です。 内部インターフェイスは、NetFlow によるパッシブ パフォーマンス モニタリングにだけ使用されます。 内部インターフェイスは、トラフィックを転送するために使用されません。
-
各境界ルータには、少なくとも 1 つのローカル インターフェイスが必要です。 ローカル インターフェイスは、マスター コントローラと境界ルータとの通信に対してだけ使用されます。 各境界ルータでは、単一インターフェイスをローカル インターフェイスとして設定する必要があります。
 (注) |
-
境界ルータが同じブロードキャスト メディアを介して複数のサービス プロバイダーと通信できるインターネット交換ポイントはサポートされていません。
-
PfR 管理のネットワークに 2 つ以上の境界ルータが導入された場合、各境界ルータ上の外部ネットワークに対するネクスト ホップ(RIB に導入済み)を同じサブネットの IP アドレスにすることはできません。
|
手順の概要
1. enable
2. configure terminal
3. key chain name-of-chain
4. key key-id
5. key-string text
6. exit
7. ステップ 6 を繰り返します。
8. pfr border
9. local type number
10. master ip-address key-chain key-chain-name
11. end
手順の詳細
|
コマンドまたはアクション |
目的 |
ステップ 1 |
enable
例:
|
特権 EXEC モードをイネーブルにします。
|
ステップ 2 |
configure terminal
例:
Router# configure terminal
|
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
key chain name-of-chain
例:
Router(config)# key chain border1_PFR
|
キー チェーン認証をイネーブルにし、キー チェーン コンフィギュレーション モードを開始します。
-
キー チェーン認証は、マスター コントローラと境界ルータとの間の通信セッションを保護します。 通信を確立するために、キー ID とキー文字列は一致する必要があります。
|
ステップ 4 |
key key-id
例:
Router(config-keychain)# key 1
|
キー チェーンの認証キーを識別し、キー チェーン キー コンフィギュレーション モードを開始します。
-
キー ID は、マスター コントローラで設定されたキー ID に一致する必要があります。
|
ステップ 5 |
key-string text
例:
Router(config-keychain-key)# key-string b1
|
キーの認証文字列を指定します。
-
認証文字列は、マスター コントローラで設定された認証文字列に一致する必要があります。
-
どのようなレベルの暗号化でも設定できます。
|
ステップ 6 |
exit
例:
Router(config-keychain-key)# exit
|
キー チェーン キー コンフィギュレーション モードを終了して、キー チェーン コンフィギュレーション モードに戻ります。 |
ステップ 7 |
ステップ 6 を繰り返します。
例:
Router(config-keychain)# exit
|
キー チェーン コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードに戻ります。 |
ステップ 8 |
pfr border
例:
Router(config)# pfr border
|
PfR 境界ルータ コンフィギュレーション モードを開始して、ルータを境界ルータとして設定します。
-
境界ルータは転送パスに指定され、少なくとも 1 つの外部および内部インターフェイスを含む必要があります。
|
ステップ 9 |
local type number
例:
Router(config-pfr-br)# local GigabitEthernet 0/0/0
|
PfR 境界ルータのローカル インターフェイスを PfR マスター コントローラとの通信元として指定します。
-
ローカル インターフェイスを定義する必要があります。
|
ステップ 10 |
master ip-address key-chain key-chain-name
例:
Router(config-pfr-br)# master 10.1.1.1 key-chain border1_PFR
|
PfR 管理境界ルータ コンフィギュレーション モードを開始して、マスター コントローラとの通信を確立します。
-
マスター コントローラを識別するために IP アドレスが使用されます。
-
key-chain-name 引数の値は、ステップ 3 で設定されたキー チェーン名に一致する必要があります。
|
ステップ 11 |
end
例:
Router(config-pfr-br)# end
|
PfR Top Talker/Top Delay 学習コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
次の作業
ネットワークがスタティック ルーティングだけを使用するように設定されている場合、追加の設定は必要ありません。 境界ルータの外部インターフェイスを示す有効なスタティック ルートが設定されている限り、PfR 管理のネットワークは稼働している必要があります。 その他の PfR のカスタマイズに関する情報を含むモジュールへのリンクについては、「その他の関連資料」の項を参照してください。
PfR 境界ルータ情報の表示
PfR の機能のほとんどはマスター コントローラ上で設定されますが、境界ルータがパフォーマンス情報を実際に収集し、多数の show コマンドを境界ルータ上で実行できます。 この作業のコマンドは、アプリケーション トラフィックが通過する境界ルータ上で入力されます。 show コマンドは、任意の順番で入力できます。
手順の概要
1. enable
2. show pfr border
3. show pfr border active-probes
4. show pfr border passive prefixes
5. show pfr border routes {bgp | cce | eigrp [ parent ]| rwatch | static }
手順の詳細
ステップ 1 |
enable 特権 EXEC モードをイネーブルにします。 パスワードを入力します(要求された場合)。
例:
|
ステップ 2 |
show pfr border PfR 境界ルータ接続および PfR 制御されたインターフェイスに関する情報を表示します。
例:
Router# show pfr border
OER BR 10.1.1.3 ACTIVE, MC 10.1.1.1 UP/DOWN: UP 00:57:55,
Auth Failures: 0
Conn Status: SUCCESS, PORT: 3949
Exits
Et0/0 INTERNAL
Et1/0 EXTERNAL
|
ステップ 3 |
show pfr border active-probes 境界ルータまたはアクティブ プローブを実行中の境界ルータを含む、所定のプレフィックスおよび現在のプローブ状態に対するターゲットのアクティブ プローブ割り当てを表示します。 次に、それぞれが異なるプレフィックスに対して設定されている 3 つのアクティブ プローブの例を示します。 ターゲット ポート、発信元 IP アドレス、および出口インターフェイスが出力に表示されています。
例:
Router# show pfr border active-probes
OER Border active-probes
Type = Probe Type
Target = Target IP Address
TPort = Target Port
Source = Send From Source IP Address
Interface = Exit interface
Att = Number of Attempts
Comps = Number of completions
N - Not applicable
Type Target TPort Source Interface Att Comps
udp-echo 10.4.5.1 80 10.0.0.1 Et1/0 1 0
tcp-conn 10.4.7.1 33 10.0.0.1 Et1/0 1 0
echo 10.4.9.1 N 10.0.0.1 Et1/0 2 2
|
ステップ 4 |
show pfr border passive prefixes このコマンドは、PfR の監視対象プレフィックスおよびトラフィック フローについて NetFlow によって収集されたパッシブ測定情報を表示するのに使用されます。 次の出力は、show pfr border passive prefixes コマンドが実行された境界ルータについて NetFlow によってパッシブ モニタリングが行われたプレフィックスを示します。
例:
Router# show pfr border passive prefixes
OER Passive monitored prefixes:
Prefix Mask Match Type
10.1.5.0 /24 exact
|
ステップ 5 |
show pfr border routes {bgp | cce | eigrp [ parent ]| rwatch | static } このコマンドは、境界ルータ上の PfR 制御対象ルートに関する情報を表示するために使用します。 次に、境界ルータ上の EIGRP 制御対象ルートと、EIGRP ルーティング テーブルにある親ルートに関する情報を表示する例を示します。 この例の出力では、PfR によって制御される 10.1.2.0/24 プレフィックスが示されます。 このコマンドは、EIGRP ルーティング テーブルで親ルートが特定された場合に、親ルートの検索と既存の親ルートへのルート変更を表示するときに使用されます。
例:
Router# show pfr border routes eigrp
Flags: C - Controlled by oer, X - Path is excluded from control,
E - The control is exact, N - The control is non-exact
Flags Network Parent Tag
CE 10.1.2.0/24 10.0.0.0/8 5000
|
PfR 境界ルータ専用機能の設定例
PfR マスター コントローラの設定例
次に、グローバル コンフィギュレーション モードで開始し、マスター コントローラ プロセスを設定して内部ネットワークを管理するのに最低限必要な設定例を示します。 PFR と呼ばれるキー チェーン設定が、グローバル コンフィギュレーション モードで定義されます。
 (注) |
この設定は、マスター コントローラ上で実施します。 境界ルータ専用機能は Cisco IOS XE Release 3.1S および 3.2S に含まれます。マスター コントローラ設定は使用できません。 境界ルータとして使用する Cisco ASR 1000 シリーズ ルータと通信するマスター コントローラは、Cisco IOS Release 15.0(1)M またはそれ以降の 15.0M リリースを実行するルータでなければなりません。 Cisco IOS XE Release 3.3S 以降のリリースでは、マスター コントローラ設定はサポートされます。
|
Router(config)# key chain PFR
Router(config-keychain)# key 1
Router(config-keychain-key)# key-string KEYSTRING2
Router(config-keychain-key)# end
マスター コントローラは、10.100.1.1 の境界ルータおよび 10.200.2.2 の境界ルータと通信するよう設定されます。 キープアライブ間隔は 10 秒に設定されます。 ルート制御モードは、イネーブルです。 内部および外部の PfR 制御境界ルータ インターフェイスが定義されます。
Router(config)# pfr master
Router(config-pfr-mc)# keepalive 10
Router(config-pfr-mc)# logging
Router(config-pfr-mc)# border 10.100.1.1 key-chain PFR
Router(config-pfr-mc-br)# interface GigabitEthernet 0/0/0 external
Router(config-pfr-mc-br)# interface GigabitEthernet 0/0/1 internal
Router(config-pfr-mc-br)# exit
Router(config-pfr-mc)# border 10.200.2.2 key-chain PFR
Router(config-pfr-mc-br)# interface GigabitEthernet 0/0/0 external
Router(config-pfr-mc-br)# interface GigabitEthernet 0/0/1 internal
Router(config-pfr-mc)# exit
PfR 境界ルータの設定例
次に、グローバル コンフィギュレーション モードで開始して、境界ルータをイネーブルにするのに最低限必要な設定例を示します。 キー チェーン設定はグローバル コンフィギュレーション モードで定義します。
Router(config)# key chain PFR
Router(config-keychain)# key 1
Router(config-keychain-key)# key-string KEYSTRING2
Router(config-keychain-key)# end
通信を保護するためにキー チェーン PFR が適用されます。 マスター コントローラに対してインターフェイスは、PfR 通信のローカル インターフェイス(ソース)として識別されます。
Router(config)# pfr border
Router(config-pfr-br)# local GigabitEthernet 1/0/0
Router(config-pfr-br)# master 192.168.1.1 key-chain PFR
Router(config-pfr-br)# end
関連情報
マスター コントローラと境界ルータを設定した後に、PfR の完全な最適化機能をアクティブにするために追加の設定が必要になることがあります。 詳細については、境界ルータ専用機能に関する項、「ベーシック パフォーマンス ルーティングの設定」モジュール、または「関連資料」の項に記載されているその他の関連資料で、Cisco IOS XE でサポートされている機能を参照してください。
その他の関連資料
関連資料
関連項目 |
マニュアル タイトル |
Cisco IOS コマンド |
『Cisco IOS Master Command List, All Releases』 |
Cisco IOS PfR のコマンド:コマンド構文の詳細、コマンド モード、コマンド履歴、デフォルト設定、使用上の注意事項、および例 |
『Cisco IOS Performance Routing Command Reference』 |
Cisco IOS XE Release での基本的な PfR 設定 |
「ベーシック パフォーマンス ルーティングの設定」モジュール |
Cisco IOS XE Release 3.1 および 3.2 の境界ルータ専用機能の設定に関する情報 |
「パフォーマンス ルーティング境界ルータ専用機能」モジュール |
Cisco IOS XE Release のパフォーマンス ルーティングの運用フェーズを理解するために必要な概念 |
「パフォーマンス ルーティングの理解」モジュール |
Cisco IOS XE Release でのアドバンスド PfR 設定 |
「アドバンスド パフォーマンス ルーティングの設定」モジュール |
IP SLA の概要 |
「Cisco IOS IP SLAs Overview」モジュール |
シスコの DocWiki コラボレーション環境の PfR 関連のコンテンツへのリンクがある PfR ホーム ページ |
PfR:Home |
MIB
MIB |
MIB のリンク |
-
CISCO-PFR-MIB
-
CISCO-PFR-TRAPS-MIB
|
選択したプラットフォーム、Cisco ソフトウェア リリース、およびフィーチャ セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。 http://www.cisco.com/go/mibs |
シスコのテクニカル サポート
説明 |
リンク |
シスコのサポートおよびドキュメンテーション Web サイトでは、ダウンロード可能なマニュアル、ソフトウェア、ツールなどのオンライン リソースを提供しています。 これらのリソースは、ソフトウェアをインストールして設定したり、シスコの製品やテクノロジーに関する技術的問題を解決したりするために使用してください。 この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。 |
http://www.cisco.com/cisco/web/support/index.html |
PfR 境界ルータ専用機能の機能情報
次の表に、このモジュールで説明した機能に関するリリース情報を示します。 この表は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェア リリースだけを示しています。 その機能は、特に断りがない限り、それ以降の一連のソフトウェア リリースでもサポートされます。
プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator には、www.cisco.com/go/cfn からアクセスします。 Cisco.com のアカウントは必要ありません。
表 1 PfR 境界ルータ専用機能の機能情報
機能名 |
リリース |
機能情報 |
OER 境界ルータ専用機能 |
Cisco IOS XE Release 2.6.1、Cisco IOS XE Release 3.1S |
パフォーマンス ルーティング(PfR)によって、Cisco IOS XE Release 2.6.1 内の Cisco ASR 1000 シリーズのアグリゲーション サービス ルータ上での境界ルータ(BR)専用機能のサポートが導入されました。 境界ルータ専用機能をサポートするソフトウェア イメージでは、マスター コントローラ設定は使用できません。 この状況で境界ルータと通信するマスター コントローラは、Cisco IOS Release 15.0(1)M を実行するルータでなければなりません。 他のプラットフォーム上の境界ルータ専用機能と異なり、Cisco ASR 1000 シリーズ ルータでは境界ルータ パッシブ モニタリング機能をアクティブ モニタリング機能と同様にフルに提供できます。 PfR 構文は、Cisco IOS XE Release 3.1S で導入されました。 この機能により、次のコマンドが導入または変更されました。show pfr border、show pfr border active-probes、show pfr border passive prefixes、show pfr border routes。 |