すべての TCP トラフィックの要求リダイレクション
この項では、TCP トラフィックの要求リダイレクションをサポートする方式について説明します。
• 「WCCP を使用した WAE への透過的な TCP トラフィックのリダイレクション」
• 「ポリシーベース ルーティングを使用した WAE へのすべての TCP トラフィックの透過的なリダイレクション」
WCCP を使用した WAE への透過的な TCP トラフィックのリダイレクション
WAFS ソフトウェアは、WCCP 標準バージョン 2 を使用して、リダイレクションを実行します。 WCCP バージョン 2 の主な機能は、次のとおりです。
• WCCP サービスあたり最大 32 の WAE
• 複数のルータをサポート
• WAE と WCCP 対応ルータとの間のプロトコル メッセージのマルチキャスト
• プロトコル パケットの認証
• 非 HTTP トラフィックのリダイレクション
• パケット リターン(GRE を含む。WAE は、リダイレクトされたパケットを拒否し、転送するルータへ戻すことができる)
• L2 キャッシング(ルータと GRE を使用)およびマスキング(負荷分散を改善するため)
• 複数の転送方式
• サービス グループ内でのパケット分散方式のネゴシエーション
• WAE とサービス グループ間のコマンドとステータスの交換
(注) WCCP は、IPv4 ネットワークでのみ動作します。
WAAS ソフトウェアは、次の WCCP サービスをサポートしています。
• TCP 無差別モード サービス(サービス 61 および 62)
• CIFS キャッシング サービス(サービス 89)
この両方の WCCP サービスでは、ルータと WAE で WCCP バージョン 2 が動作している必要があります。
TCP 無差別モード サービスとは、すべての TCP トラフィックを代行受信し、ローカル WAE へリダイレクションする WCCP サービスです。 WCCP CIFS キャッシング サービスとは、ポート 139 とポート 445 宛てのすべての TCP トラフィックを代行受信し、対応するリダイレクト ポート(139 または 445)へリダイレクションする動的なサービスです。 負荷分散は、デフォルトで送信元 IP アドレスに基づいてトラフィックを分散します。 WCCP 対応ルータは、サービス ID 89 を使用して、このサービスにアクセスします。
(注) WAE とルータで TCP 無差別モード サービスを有効にする場合、ルータや WAE で CIFS キャッシング サービス (WCCP バージョン 2 サービス 89)を有効にする必要はありません。 TCP 無差別モード サービスを使用する場合、CIFS キャッシング サービスは不要です。
また、WAAS ソフトウェアは、サービス パスワード、WAE フェールオーバー、流れの保護、および固定的迂回もサポートしています。
Cisco 2600、Cisco 2800、Cisco 3600、Cisco 3700、Cisco 3800、および Cisco 7600 シリーズ ルータがサポートされ、Cisco WAE で使用するために WCCP バージョン 2 サポートを手動で設定し、有効にすることができます。 Catalyst 6000 および Catalyst 6500 シリーズ スイッチも、WCCP バージョン 2 をサポートしています。
(注) Cisco 2500、2600、および 3600 ルータを含む多くの従来型ルータは、Integrated Services Router (ISR)モデル 2800 や 3800 のような新しいルーティング プラットフォームに比べ、処理能力とメモリが大幅に劣っています。 そのため、WCCPv2 や PBR を使用すると、ルータの CPU 利用率が上昇し、動作が不安定になる場合があります。 これらのルータで動作するように WAAS を設定できますが、新しいルーティング プラットフォームと同じレベルの性能や拡張性は実現できません。 Cisco ISR は、支社用のルーティング プラットフォームとして最適です。
WAE がサービス グループから除外されるなど動作が不安定になる場合は、ユーザ、サーバ、WAE、および WAN と接続するルータのすべての物理インターフェイスで、公平キュー方式、重み付き公平キュー方式、または速度制限を有効にしてください。 公平キュー方式はサブインターフェイスでは設定できず、入力と出力の両方の物理インターフェイスで設定する必要があります。 LAN や WAN インターフェイスでは、同様の公平さを提供する公平キュー方式以外のキュー方式がすでに設定されており、それで十分です。
さらに、ルータの LAN 側インターフェイスで受信できる帯域幅を制限すると、ルータのインターフェイス キューの混雑が軽減され、性能が向上し、CPU 利用率が低下します。 bandwidth コマンドを使用して、ルータの最大インターフェイス帯域幅を WAN 帯域幅容量の 10 倍以下に設定する必要があります。 たとえば、WAN リンクが T1 である場合、LAN インターフェイスと WAE の LAN インターフェイス帯域幅を 10 * T1 = 10 * 1.544Mbps (約 15Mbps)に制限する必要があります。
WCCP を設定するためのガイドライン
WCCP バージョン 2 を使用して WAE で透過的なリダイレクションを設定するときは、次の一般的なガイドラインに従ってください。
• 可能な場合は常に、着信インターフェイスでパケットを代行受信し、リダイレクトします。
• WAE は、トラフィックの送信先および送信元から独立したサブネットに存在する必要があります。 たとえば、Edge WAE はクライアントから独立したサブネットに存在する必要があり、Core WAE はファイル サーバおよびアプリケーション サーバから独立したサブネットに存在する必要があります。 この要件は、WAAS ネットワークに広域ファイル サービス(WAFS)だけを配備している場合も同じです(ただし、Core WAE は、ファイル サーバおよびアプリケーション サーバと同じサブネットに存在できますが、そのようにすると、他の WAAS 最適化をイネーブルにできないため、避けてください)。
• Edge WAE は、パケットを暗号化したり圧縮したりせずに、内部 Network Address Translation (NAT; ネットワーク アドレス変換)ファイアウォール(存在する場合)の一部として動作する必要があります。
• Catalyst 6500 シリーズ スイッチまたは Cisco 7600 シリーズ ルータを使用している場合は、パケット転送方式としてレイヤ 2 リダイレクションを使用します。 他の Cisco シリーズ ルータを使用している場合は、レイヤ 3 GRE パケットリダイレクションを使用します。
• 可能な場合は、ハードウェアがサポートする方式(CEF、dCEF)を使用します。 CEF は不要ですが、性能を改善するためにお勧めします。 ルータで CEF が有効になっている場合、WCCP は IP CEF を使用できます。
• ネットワークのクライアント側に Edge WAE を配置し、ルータを経由するクライアント側のパケット数を最小限に抑えます。
• DoS 攻撃(サービス拒絶攻撃)を避けるため、WCCP パスワードを使用します。 詳細については、「ルータ上のサービス グループ パスワードの設定」 を参照してください。
• 新たに実装した場合は、WCCP リダイレクト リストを使用して、クライアントまたはサーバの読み込みを制限します。 詳細については、「ルータ上の IP アクセス リストの設定」 を参照してください。
• WAE は、複数の WCCP 対応ルータからリダイレクトされたパケットを受け入れるように設定する必要があります。
• WAAS CLI または WAAS Central Manager GUI( 図4-4 を参照してください)から、WAE で設定できる WCCP 設定とサービスのリストを迅速に表示できます。 WAAS CLI から、 wccp EXEC コマンドと疑問符(?)を入力します。 WCCP バージョン 2 が有効になっている WAE の出力例は、次のとおりです。
access-list Configure an IP access-list for inbound WCCP encapsulated traffic
flow-redirect Redirect moved flows
router-list Router List for use in WCCP services
shutdown Wccp Shutdown parameters
slow-start accept load in slow-start mode
tcp-promiscuous TCP promiscuous mode service
version WCCP Version Number
• 基本 WCCP を設定するには、ネットワーク内の少なくとも 1 台のルータとトラフィックをリダイレクトしたい WAE 、WCCP サービスを有効にする必要があります。 WAE を起動し稼働させるために、使用可能な WCCP 機能またはサービスをすべて設定する必要はありません。 支社とデータセンターのルータと WAE で基本的な WCCP 設定を完了する方法の例については、『 Cisco Wide Area Application Services Quick Configuration Guide 』を参照してください。
• WCCP バージョン 1 は Web トラフィック(ポート 80)しかサポートしていないため、ルータと WAE が WCCP バージョン 1 の代わりに WCCP バージョン 2 を使用するように設定する必要があります。
• ルータで WCCP を有効にしたら、『 Cisco Wide Area Application Services Quick Configuration Guide 』の説明に従って、ルータと WAE で TCP 無差別モード サービス(WCCP サービス 61 および 62)を設定する必要があります。
• WAE は、TCP 無差別モードで動作するために、WCCP バージョン 2 サービス 61 および 62 使用します。 WAE では、これらの 2 つの WCCP サービスは、正規名 tcp-promiscuous で表現されます。
(注) WAE とルータで TCP 無差別モード サービスを有効にする場合、ルータや WAE で CIFS キャッシング サービスを有効にする必要はありません。 TCP 無差別モード サービスを使用する場合、CIFS キャッシング サービスは不要です。
• ルータと WAE の両方で CLI コマンドを使用して基本的な WCCP を設定できます。また、CLI コマンドを使用して WCCP 用にルータを設定し、WAAS Central Manager GUI を使用して WAE 上の基本的な WCCP を設定できます。 『 Cisco Wide Area Application Services Quick Configuration Guide 』に記載されている設定例では、CLI を使用して WAE 上の基本的な WCCP を設定しています。
最初の Edge WAE と Core WAE では、『 Cisco Wide Area Application Services Quick Configuration Guide 』の説明に従って、WAAS CLI を使用して WCCP の基本的な初期設定を完了することをお勧めします。
WCCP 透過リダイレクションが正常に動作していることを確認したら、WAAS Central Manager GUI を使用して集中的にこの基本的な WCCP 設定を変更したり、WAE (または WAE のグループ)用に追加の WCCP 設定(負荷分散など)を構成することができます。 詳細については、「WAE 用の WCCP 設定の集中管理」 を参照してください。
• ルータ上の基本的な WCCP を構成したら、「WCCP 対応ルータでの高度な WCCP 機能の設定」の説明に従って、ルータ上の高度な WCCP 機能を構成できます。
ファイル サーバ アクセス方式に関するガイドライン
一部のファイル サーバには複数のネットワーク インターフェイスがあり、複数の IP アドレスを通じて到達できます。 このようなサーバの場合は、Edge WAE の WCCP 受容リストに、使用できるすべての IP アドレスを追加する必要があります。 このようにすると、クライアントは、登録されていない IP アドレスを使用して Edge WAE を迂回することがなくなります。 WAE Device Manager GUI は、すべての IP アドレスを表示します。
一部のファイル サーバには、複数の NetBIOS 名と、ただ 1 つの IP アドレスがあります。 このようなサーバの場合は、クライアントが UNC パス内の IP アドレス(すなわち、\\server\share でなく \\IP_address\share)を使用して接続すると、WAAS は、WAE Device Manager GUI でサーバ リストからこの IP アドレスと一致する最初の NetBIOS 名を選択します。 WAAS は、その名前を使用して、Core WAE とファイル サーバ間の NetBIOS 交渉を実行し、キャッシュにリソースを作成します。 ファイル サーバが複数の NetBIOS 名を使用して(設定が異なる場合がある)仮想サーバを表し、プライマリ サーバ名として識別される 1 つの NetBIOS 名を持つ場合は、サーバ リストの先頭にその名前を置きます。
WCCP サービス グループをサポートするためのルータの設定
WCCP バージョン 2 では、WAE グループ内の 1 組の Edge WAE が、複数のルータに接続することができます。 グループ内の WAE、および同じ WCCP サービスを稼働している WAE グループに接続されている WCCP バージョン 2 対応ルータのことを 「サービス グループ」 と呼びます。
WCCP バージョン 2 対応ルータは、Edge WAE との通信を通じて、使用できる Edge WAE を識別します。 ルータと Edge WAE は相互に識別し、WCCP バージョン 2 を使用してサービス グループを形成します。
図4-1 WCCP バージョン 2 でのサービス グループ
|
ファイル サービスを要求するクライアント |
|
Edge WAE として機能する WAE |
|
Cisco ルータ |
|
WAE サービス グループ |
Edge WAE のグループが存在する場合は、すべての WCCP バージョン 2 対応ルータがEdge FEのグループを認識し、最も小さい IP アドレスを持つ Edge WAE がリード Edge WAE になります。
次の手順で、サービス グループ内の 1 つの Edge WAE をリードとして指定する方法を説明します。
1. 各 Edge WAE に、WCCP 対応ルータのリストが設定されます。
複数の WCCP 対応ルータがグループにサービスを提供できます(最大 32 台のルータを指定できます)。 サービス グループ内の使用可能なルータはどれも、グループ内の各 Edge WAE にパケットをリダイレクトできます。
2. 各 Edge WAE は、自身が存在することを、ルータ リストの各ルータに通知します。 ルータは、サービス グループ内の Edge WAE のビューとともに応答を返します。
3. グループ内のすべての Edge WAE の間でビューの一貫性が確保されると、1 台の Edge WAE がリード Edge WAE として指定され、パケットをリダイレクトするために WCCP 対応ルータを配置する必要があるという内容のポリシーが設定されます。
このリード Edge WAE の役割は、グループ内の Edge WAE にトラフィックをどのように割り当てる必要があるかを決定することです。 グループの WCCP 対応ルータがパケットを適切にリダイレクトし、グループ内の Edge WAE がそれぞれの負荷をより適切に管理できるように、割り当て情報は指定されたリード Edge WAE からサービス グループ全体に渡されます。
WCCP は、サービス グループを使用して、グループ内の WCCP バージョン 2 対応ルータと Edge WAE 用の WAAS サービスを定義します。 また、WCCP は、リアルタイムでこれらのグループへクライアント要求をリダイレクションします。
同じ WCCP サービス グループのメンバーとして設定され、リダイレクトされたトラフィックを受信するポートはすべて、次の特性を共有します。
• ポートはすべて、WAAS Central Manager GUI (「WAE 用の WCCP サービス マスクの変更」)または wccp service-number mask グローバル設定コマンドで設定されているとおり、同じハッシュまたはマスク パラメータを持ちます。
• 個々のポートの WCCP バージョン 2 サービスを、個別に停止または開始することはできません(WCCP バージョン 2 の制限)。
WCCP バージョン 2 対応ルータで、WCCP サービス グループのサポートを有効または無効にするには、 ip wccp グローバル設定コマンドを使用します。 WCCP サービス グループのサポートを制御するためのルータの機能を削除するには、このコマンドの no 形式を使用します。
ip wccp { web-cache | service-number } [ group-address groupaddress ]
次の例は、100.10.10.1 というグループ アドレスを持つ WAE のグループ用の TCP 無差別モード サービス(WCCP バージョン 2 サービス 61 および 62)を有効にする方法を示しています。
Router# ip wccp 61 group-address 100.10.10.1
Router# ip wccp 62 group-address 100.10.10.1
(注) WAE とルータで TCP 無差別モード サービスを有効にする場合、ルータや WAE で CIFS キャッシング サービス(WCCP バージョン 2 サービス 89)を有効にする必要はありません。 TCP 無差別モード サービスを使用する場合、CIFS キャッシング サービスは不要です。
新しい WAE をオンラインにすると、新しい WAE は WCCP サービス グループに参加し、ルータは新しい WAE に対してトラフィックをリダイレクトし始めます。 新しい WAE がサービス グループに参加すると、負荷を分散するためのハッシュ テーブルが更新され、以前は WAE1 へ転送されていたトラフィックを WAE2 へ転送できます。 WAE2 に、すでに接続されているクライアントのパケットを WAE1 へ転送させるには、流れの保護を有効にする必要があります。 その最終結果として、単一のセッションに属する要求はすべて、同じ WAE によって処理されます。 管理者が流れの保護を無効にしている場合は、WAE をサービス グループに追加したときに、一部の既存のクライアントが切断されてしまうことがあります。
WAE をサービス グループから削除すると、そのクライアントは切断されます(そのクライアントを再接続すると、別の WAE に到達するか、使用可能な場合は元のファイル サーバに到達します)。
WAAS は、Edge WAE が故障した場合にクライアントを他の Edge WAE に再接続して、WAE フェールオーバーをサポートしています。 Edge WAE は、故障すると、WCCP キープアライブの発行を停止します(高い CPU 負荷が続く場合も、その結果、キープアライブが失われ、フェールオーバーを実行するケースとして見なされる場合があります)。 ルータは、キープアライブの消失を検出し、サービス グループから Edge WAE を削除します。 指定した Edge WAE は、Edge WAE の削除を反映して WCCP 設定ハッシュ テーブルを更新し、残っている Edge WAE の間でそのバケットを分割します。 リード Edge WAE が故障すると、指定した新しいリード Edge WAE が選択されます。 クライアントは切断されますが、別の Edge WAE が以後の接続を処理します。
一旦、TCP の流れが Edge WAE によって代行受信されると、障害時の動作は、非透過モードで発生する障害時の動作と同じになります。 たとえば、Core WAE の障害およびファイル サーバの障害のシナリオは、WCCP 代行受信を使用した場合の障害と異なる方法で処理されるわけではありません。
ルータ上の IP アクセス リストの設定
オプションで、ルータに定義されたアクセス リストに基づいて、トラフィックを WAE からリダイレクションするようにルータを設定できます。 これらのアクセス リストのことを「リダイレクト リスト」と呼びます。
(注) また、「WAE 用の固定迂回リストの設定」の説明に従って、WAE に固定迂回リストを設定することもできます。 アクセス リストの方が効率的であるため、固定迂回機能を使用するより、WCCP 対応ルータ上の IP アクセス リストを使用することをお勧めします。 また、「WAAS デバイス用の IP アクセス コントロール リストの作成および管理」の説明に従って、WAE に IP アクセス コントロール リスト(ACL)を設定することもできます。
ルータに設定されている IP アクセス リストが最も高い優先順位を持ち、次に WAE に設定されている IP アクセス リスト、その次が WAE 上の固定迂回リストです。 WAE に設定されている IP ACL は、WAE で定義されているアプリケーション定義ポリシーより優先します。 この項目の詳細については、「WAE 上の IP ACL とアプリケーション定義ポリシーの優先順位について」 を参照してください。
WCCP バージョン 2 対応ルータには、WAE への TCP トラフィックのリダイレクションを許可または拒否するためのアクセス リストを設定できます。 次の例では、ルータは、次の条件に一致するトラフィックを WAE へリダイレクトしません。
• ホスト 10.1.1.1 から発信され、任意のその他のホスト宛てである
• 任意のホストから発信され、ホスト 10.255.1.1 宛てである
Router(config)# ip wccp 61 redirect-list 120
Router(config)# ip wccp 62 redirect-list 120
Router(config)# access-list 120 deny ip host 10.1.1.1 any
Router(config)# access-list 120 deny ip any host 10.1.1.1
Router(config)# access-list 120 deny ip any host 10.255.1.1
Router(config)# access-list 120 deny ip host 10.255.1.1 any
Router(config)# access-list 120 permit ip any
(注) WAE とルータで TCP 無差別モード サービスを有効にする場合、ルータや WAE で CIFS キャッシング サービス(WCCP バージョン 2 サービス 89)を有効にする必要はありません。 TCP 無差別モード サービスを使用する場合、CIFS キャッシング サービスは不要です。
明示的に許可されないトラフィックは、暗黙的にリダイレクションが拒否されます。 access-list 120 permit ip any コマンドは、明示的にすべてのトラフィック(任意の送信元から任意の宛先宛て)の WAE へのリダイレクトを許可しています。 コマンドが入力された順番で条件に照合されるため、グローバル permit コマンドが最後に入力するコマンドとなります。
パケットのリダイレクションをアクセス リストに一致したパケットだけに制限するには、ip wccp redirect-list グローバル設定コマンドを使用します。 このコマンドを使用して、どのパケットを WAE へリダイレクトする必要があるかを指定します。
WCCP が有効になっていても、ip wccp redirect-list コマンドを使用しない場合は、WCCP サービスの条件に一致するすべてのパケットが WAE へリダイレクトされます。 ip wccp redirect-list コマンドを指定すると、アクセス リストに一致するパケットだけがリダイレクトされます。
WCCP を使用して WAE への要求のリダイレクションを開始するために必要なコマンドは、 ip wccp グローバル設定コマンドと ip wccp redirect インターフェイス設定コマンドだけです。 WCCP 対応ルータのインターフェイスが、該当する発信パケットかどうかをチェックし、パケットを WAE へリダイレクトするように指定するには、 ip wccp redirect インターフェイス設定コマンドを使用します。 ip wccp コマンドが有効でも、ip wccp redirect コマンドが無効の場合、WCCP 対応ルータは WAE を認識しますが、この WAE を使用しません。
名前または番号でアクセス リストを指定するには、グループメンバシップの条件を定義する ip wccp group-list グローバル設定コマンドを使用します。 次の例では、 access-list 1 permit 10.10.10.1 コマンドを使用して、WCCP サービス グループへの参加を許可する WAE の IP アドレスを定義しています。
Router(config)# ip wccp 61 group-list 1
Router(config)# ip wccp 62 group-list 1
Router(config)# access-list 1 permit 10.10.10.1
アクセス リストの詳細については、Cisco IOS IP アドレッシングおよびサービス ソフトウェアのマニュアルを参照してください。
ルータ上のサービス グループ パスワードの設定
セキュリティを目的として、WCCP バージョン 2 対応ルータとそれにアクセスする WAE に、サービス パスワードを設定できます。 正しいパスワードが設定されたデバイスだけに、WCCP サービス グループへの参加が許可されます。
ルータで、WCCP 対応ルータのグローバル設定モードから次のコマンドを入力して、TCP 無差別モードサービス(WCCP バージョン 2 サービス 61 および 62)用のサービス グループ パスワードを指定します。
Router(config)# ip wccp 61 password [0-7] password
Router(config)# ip wccp 62 password [0-7] password
(注) WAE とルータで TCP 無差別モード サービスを有効にする場合、ルータや WAE で CIFS キャッシング サービス(WCCP バージョン 2 サービス 89)を有効にする必要はありません。 TCP 無差別モード サービスを使用する場合、CIFS キャッシング サービスは不要です。
必須の password 引数は、指定したサービス グループから受信したメッセージに MD5 認証を適用するために、WCCP バージョン 2 対応ルータに転送されるストリングです。 認証によって受け入れられなかったメッセージは、廃棄されます。 0 ~ 7 は、パスワードの暗号化に使用される HMAC MD5 アルゴリズムを示すオプションの値です。 この値は、 WAE の暗号化パスワードが作成されたときに生成されます。 7 の値をお勧めします。 オプションの password 引数は、ルータと WAE 間の接続のセキュリティを確立するために、HMAC MD5 値と組み合わされるオプションのパスワード名です。
WAAS Central Manager GUI を使用して WAE (またはデバイス グループ)上のサービス グループ パスワードを指定する方法については、「WAE 用の WCCP サービスの現在の設定の変更」を参照してください。
ルータ上のループバック インターフェイスの設定
WAE へのルートは、常にルータのループバック インターフェイスの IP アドレスを使用して識別されます。 ループバック アドレスが存在しない場合は、ルータ上の最も使用可能な IP アドレスが使用されます。 ループバック アドレスを使用しているときにインターフェイスの状態が変化すると、別の IP アドレスが使用され、再接続で問題が発生する場合があります。
次の例では、ループバック インターフェイスを設定し、設定モードを終了し、実行中の設定を起動時設定として保存しています。
Router(config)# interface Loopback0
Router(config-if)# ip address 111.111.111.111 255.255.255.0
Router(config-if)# no shutdown
Router# copy running-config startup-config
負荷分散と WAE について
支社で、サービス グループ内の個々の Edge WAE に転送される負荷を調整できる動的な負荷分散のために、WCCP をサポートする複数の Edge WAE を配備できます。 WCCP 対応ルータが受信した IP パケットは、それが Edge WAE へ転送する必要のある要求であるかどうかを判断するために、その内容が調べられます。 パケット検査には、要求と定義されたサービス基準との照合が含まれます。 これらのパケットは、どの Edge WAE (ある場合)がリダイレクトされたパケットを受信する必要があるかを判断するために、ルータ上の処理ルーチンへ渡されます。
負荷分散とは、複数の Edge WAE 間でトラフィック負荷のバランスを取るために使用される技術です。 この技術を使用すると、過負荷の Edge WAE から、使用可能な容量を持つその他の Edge WAE へ負荷を移動して、Edge WAE に割り当てられている一連のハッシュ アドレス バケットを調整することができます。 この技術では、2 つの割り当て方式が使用されます。 それは、ハッシュとマスキングです。
負荷分散割り当て方式について
「 割り当て方式 」とは、WCCP が Edge WAE 間に負荷を分散するために使用する方式を示します。 2 つの負荷分散割り当て方式は、ハッシュとマスキングです。 マスク負荷分散方式が指定されていない場合は、ハッシュ負荷分散方式が使用されます。これは、デフォルトの方式です。
WCCP は、ハッシュ関数に基づくリダイレクションをサポートします。 ハッシュ キーは、パケットの送信元または送信先 IP アドレスをベースにすることができます。 WAFS の場合、負荷分散ハッシュは、送信元 IP アドレス(デフォルト)、送信先 IP アドレス、またはその両方に基づいています。
ハッシュ関数は、送信元 IP アドレスを使用して、パケットの割り当て先となるアドレス バケットを取得します。 その後、この送信元アドレス バケットは、存在する Edge WAE の数と、Edge WAE の使用状況に応じて、特定の Edge WAE にマッピングされます (図4-2 を参照してください)。
図4-2 IP アドレスのハッシュによる負荷分散
(注) Edge WAE が処理しないパケットは、送信元の同じルータへ返信されます。 ルータは、正式にリダイレクトされたパケットを受信した場合に、それを再度リダイレクトする必要がないことを認識します。
送信先 IP アドレス ハッシュは、1 つの Edge WAE が 1 つの特定のファイル サーバだけをキャッシュするように保証します。 この方式により、ローカル一貫性ディレクティブをファイル サーバの内容に安全に適用できるため(内容に他の共同作業が行われていない場合)、性能、WAN リンク、およびディスクの使用率が向上します。 ただし、ファイル サーバ上のアクティビティは一様でないため、この方式では、負荷が不均等に分散されることがあります。
送信元 IP アドレスのハッシュの方が、Edge WAE 上のキャッシュ間のセッション分散に適しています。 この方式は、性能、WAN リンク、およびディスク利用率に影響する場合があります(負荷分散を適用するときに考慮する必要がある要因については、前の説明を参照してください)。 また、クライアントの IP アドレスが変更されると(DHCP 環境で動作中に発生する場合がある)、クライアントが別の Edge WAE に切り替えることがあります。これにより、クライアントのワーキング セットが新しいキャッシュに取り込まれるまで、クライアントの性能が低下することがあります。
クライアント IP アドレスに基づくハッシュは、ハッシュ キーの局所性を一切保証しません。 たとえば、同じサブネットのクライアント(同じ内容を共有し、同じ内容に対して共同作業している可能性がある)に、2 つの異なるハッシュ番号が割り当てられ、それによってそれぞれ異なる Edge WAE にリダイレクトされる場合もあれば、異なるサブネットのクライアントに同じハッシュ番号が割り当てられ、同じ Edge WAE にリダイレクトされる場合もあります。 クライアント IP アドレスに基づくハッシュは、一貫性を保証します。 たとえば、同じ IP アドレスを使用しているクライアントは、同じ Edge WAE にリダイレクトされます。
サービス集合の中で、使用できる Edge WAE の間で負荷を分散するハッシュ テーブルを作成するために、リード Edge WAE が選択されます。 リード Edge WAE は、均等にバケットを分散します。 送信元 IP アドレスがハッシュされ、その結果割り当てられたバケットに、パケットを処理する Edge WAE が決定されます(流れの保護が、セッション全体を通じて同じ Edge WAE が使用されるように保証します)。
WCCP は、マスク値割り当てによるリダイレクションをサポートします。 この方式は、マスキングに依存して、リダイレクションに関する決定を下します。 決定は、WCCP 対応ルータの特殊なハードウェア サポート機能を使用して実行されます。 この方式は、ハードウェアがパケットを交換するため、非常に効率的です。
(注) マスキング方式は、Catalyst 6500 シリーズ スイッチや Cisco 7600 シリーズ ルータとの負荷分散だけに使用できます。
マスキングは、明示的に指定する必要があります。 パケットの送信元または送信先 IP アドレス、もしくはパケットの送信元または送信先ポートに基づいて、最大 4 つのマスク値を指定できます。 WAAS の場合、デフォルトのマスク値は、送信先 IP アドレスに基づいています。 デフォルト値を使用するか、特定のマスク値を指定することで、マスクを有効にすることができます。 デフォルトのマスク値(16 進数表記)は、次のとおりです。
• dst-ip-mask= 0x1741
• src-ip-mask= 0x0
• dst-port= 0x0
• src-port= 0x0
マスク値は、最大 7 ビットを使用して指定されます。 Edge WAE は、2 7 (128)通りの組み合わせのテーブルを作成し、Edge WAE の IP アドレスをその組み合わせに割り当て、このテーブルを WCCP 対応ルータに送信します。 ルータは、このテーブルを使用して、サービス グループ内のすべての Edge WAE にトラフィックを分散します。 WCCP サービス パラメータと一致する各パケットがこのテーブルと比較され、対応する Edge WAE へ送信されます。
パケット転送方式について
WCCP 対応ルータは、次の 2 つのパケット転送方式のいずれかを使用して、代行受信した TCP セグメントを WAE へリダイレクションします。
• Generic Routing Encapsulation (GRE; 総称ルーティング カプセル化) --WAE へのパスに多数のルータが存在する場合でも、パケットはその WAE に到達できます。
• レイヤ 2 リダイレクション --パケットは、レイヤ 2 (MAC 層)で交換され、WAE に到達できます。
表4-2 で、パケット転送方式について説明します。
表4-2 パケット転送方式
|
|
|
GRE (レイヤ 3) |
パケット リダイレクションは、ルータ ソフトウェアによって完全に処理されます。 |
パケット リダイレクションは、ルータ ソフトウェアによって完全に処理されます。 パケット転送方式として GRE が使用されている場合に、マスク割り当てを使用することはお勧めしません。 |
レイヤ 2 リダイレクション |
最初にリダイレクトされたパケットは、ルータ ソフトウェアによって処理されます。それ以降にリダイレクトされたパケットはすべて、ルータ ハードウェアによって処理されます。 |
すべてのパケットが、ルータ ハードウェアによって処理されます(特殊なハードウェアが必要となるため、現時点では、Catalyst 6500 シリーズ スイッチまたは Cisco 7600 シリーズ ルータでのみサポートされています)。 |
リダイレクション モードは、Edge WAE によって制御されます。 WCCP サービス グループに最初に加入した Edge WAE が、転送方式(GRE またはレイヤ 2 リダイレクション)と割り当て方式(ハッシュまたはマスキング)を決定します。 「 マスク割り当て 」という用語は、WCCP レイヤ 2 Policy Feature Card 2 (PFC2; ポリシー フィーチャ カード 2)入力リダイレクションを指しています。
WCCP 出力リダイレクションにおいてマスキングを選択すると、Edge WAE は、Multilayer Switch Feature Card (MSFC; マルチレイヤ スイッチ フィーチャ カード)および Policy Feature Card (PFC; ポリシー フィーチャ カード)で使用されているオリジナルのハードウェア アクセラレーションに戻ります。
たとえば、WCCP はパケットをフィルタして、リダイレクトされたパケットのうち、どれが Edge WAE から戻されたパケットか、どれが戻されたパケットではないかを判別します。 Edge WAE がパケットを処理する必要がないと判断したため、WCCP は戻されたパケットをリダイレクトしません。 WCCP バージョン 2 は、Edge WAE が処理しないパケットを、送信元のルータへ返信します。
パケットの返信について
Edge WAE が、パケットを拒否し、パケット返信を開始する一般的な理由は次のとおりです。
• パケット処理が逆効果となるような特定の状況、たとえば、IP 認証がオンになっている場合などを、Edge WAE が除外しているため。
• Edge WAE によってキャッシュするように設定されていないサーバ宛ての CIFS パケットを、Edge WAE が受信したため。
• Edge WAE に固定迂回リストが設定されているため。
(注) パケットは、WCCP 対応ルータと Edge WAE との間の接続の送信元にリダイレクトされます。 使用されている Cisco IOS ソフトウェアのバージョンによって、この送信元は発信インターフェイスの場合もあれば、ルータ IP アドレスの場合もあります。 後者の場合は、Edge WAE のルータ リストに WCCP 対応ルータの IP アドレスが格納されていなければなりません。 ルータ リストの詳細については、「WAE 用の WCCP ルータ リストの設定の変更」を参照してください。
Cisco エクスプレス転送(CEF)は不要ですが、性能を改善するためにお勧めします。 ルータで CEF が有効になっている場合、WCCP は IP CEF を使用できます。 また、WCCP を使用して、複数のルータ(ルータ リスト)が特定の WCCP サービス(たとえば、CIFS リダイレクション)をサポートするように設定することができます。
パケット転送方式としてのレイヤ 3 GRE について
WCCP 対応ルータは、代行受信した要求を Generic routing encapsulation (GRE; 総称ルーティング カプセル化)を使用してパケットをカプセル化することができます。 このパケット転送方式では、WAE へのパスに複数のルータが存在する場合でも、パケットはその WAE に到達できます。 パケット リダイレクションは、ルータ ソフトウェアによって完全に処理されます。
GRE は、WCCP 対応ルータでデータグラムを IP パケットにカプセル化し、その後 WAE へリダイレクトできるようにするレイヤ 3 技術です(トランスペアレント プロキシ サーバ)。 この中間の宛先で、データグラムはカプセル化が解除され、その後、WAAS ソフトウェアによって処理されます。 要求をローカルに処理できない場合は、関連する WAE が元のサーバに接触して要求を完了できます。 その場合、内部データグラムから見て、元のサーバへのトリップ分は 1 ホップと見なされます。 通常、GRE を使用してリダイレクトされたトラフィックは、GRE トンネル トラフィックと呼ばれます。 GRE を使用した場合、リダイレクションはすべて、ルータ ソフトウェアによって処理されます。
WCCP リダイレクションを使用する場合、ルータの接続の宛先ポート上の WCCP は有効になっているため、Cisco ルータは TCP SYN パケットを宛先へ転送しません。 その代わり、WCCP 対応ルータが GRE トンネリングを使用してパケットをカプセル化し、この WCCP 対応ルータからリダイレクトされたパケットを受け入れるように設定された WAE へそのパケットを送信します。
リダイレクトされたパケットを受信すると、WAE は次のように処理します。
1. パケットから GRE レイヤを取り除きます。
2. 次のように、リダイレクションされたこのパケットを受け付けて内容の要求を処理するか、リダイレクションされたパケットを拒否するかを決定します。
a. WAE は、要求を受け入れる必要があると判断した場合は、TCP SYN ACK パケットをクライアントへ送信します。 WAE は、WAE がクライアントに見えない(透過的)ように、この応答パケットの中で送信元アドレスとして指定された元の送信先(元のサーバ)の IP アドレスを使用します。WAE は、クライアントからの TCP SYN パケットの送信先であるかのように動作します。
b. WAE は、要求を受け入れる必要がないと判断した場合は、GRE を使用してTCP SYN パケットを再度カプセル化し、WCCP 対応ルータへ返します。 ルータは、WAE がこの接続に関与していないことを認識し、パケットを元の送信先(つまり、元のサーバ)へ転送します。
パケット転送方式としてのレイヤ 2 リダイレクションについて
レイヤ 2 リダイレクションは、WCCP 対応ルータまたはスイッチが、WCCP トラフィック代行受信およびリダイレクション機能をレイヤ 2 で部分的または完全に実装している内部スイッチング ハードウェアを利用している場合に、実現されます。 現在、このようなリダイレクションは、Catalyst 6500 シリーズ スイッチと Cisco 7200 および 7600 シリーズ ルータだけでサポートされています。 レイヤ 2 リダイレクションでは、最初にリダイレクトされたトラフィック パケットがルータ ソフトウェアによって処理されます。 それ以降のトラフィックは、ルータ ハードウェアによって処理されます。 Edge WAE は、ルータまたはスイッチに、特定のパケット フィールドにビットマスクを適用し、その後、マスク インデックス アドレス テーブルの形式で、マスクの結果またはインデックスをサービス グループ内の Edge WAE にマッピングするように指示します。 リダイレクション プロセスは、スイッチング ハードウェアによって加速化されるため、レイヤ 2 リダイレクションの方がレイヤ 3 GRE に比べ効率的です。
(注) WCCP は、WAE 上でのみ使用が許可されており、リダイレクト ルータでの使用は許可されていません。 WCCP が、ルータやスイッチの正常な動作を妨げることはありません。
WAE での WCCP の流れのリダイレクションについて
流れの保護は、Edge WAE がサービス グループに対して追加および削除されたときに、既存のクライアント TCP 接続に及ぼす影響を削減します。 デフォルトでは、WCCP の流れのリダイレクションは WAE で有効になっています。 流れの保護は、Edge WAE がサービス グループに対して追加および削除されたときに、既存のクライアント TCP 接続に及ぼす影響を削減します。 流れの保護によってクライアントへの影響を削減できるのは、次のような状況の場合です。
• WAAS ネットワークの拡張 --Edge WAE がサービス グループに追加されると、以前に別の Edge WAE が処理していたトラフィックを、新たに起動した Edge WAE が受信します。 さらに、そのトラフィックは、継続して処理するために、関連する Edge WAE へ転送されます。 新しい接続は、新しい Edge WAE によって処理されます。
• Edge WAE の交換後の障害 --Edge WAE で障害が発生すると、以前はその Edge WAE または元のファイル サーバが処理していたトラフィックを、別の Edge WAE が受信できます。 受信側の Edge WAE は、それ以前の 2 通りのユース ケースにしたがって動作します。
流れの保護を使用していない場合、上記の状況では、確立済みのクライアント接続は TCP RESET によって切断されます。 流れの保護は、サポートされる WCCP サービスすべてに適用され、サービス単位で設定することはできません。
WAE 上の一般的な WCCP 設定の表示と変更
WAAS ネットワークでは、WAE 用の設定パラメータのことを「WCCP 一般設定」と総称します。
• WCCP version
• Flow redirection
• Slow start
• Shutdown delay
表4-3 に、WAE 上の WCCP 一般設定のデフォルト値を示します。
表4-3 WAE 上の WCCP 一般設定のデフォルト値
|
|
|
WCCP Version 2 |
Disabled |
WCCP バージョン 1 は Web トラフィック(ポート 80)しかサポートしていないため、WCCP バージョン 1 の代わりに WCCP バージョン 2 を使用する必要があります。 |
Flow redirection |
Enabled |
TCP の流れを維持し、WAE が起動し、新しいトラフィックを割り当てられたときに過剰な負荷がかかることを防止します。 |
Slow start |
Disabled |
WAE のサービス グループの中で、装置が追加または削除されるとき、TCP 接続は他の WAE へリダイレクションされます。 早過ぎるタイミングで新しいトラフィックが再割り当てされたり、突然高帯域幅接続に導入されたりすると、WAE に過剰な負荷がかかることがあります。 WCCP スロー スタートは、WAE がオンラインになったときや、新しいトラフィックが再割り当てされたときに、過負荷にならないように、次のタスクを実行します。 • WCCP バージョン2 が有効で、WAE がサービス グループに加入した場合の TCP の流れの保護 • WCCP バージョン2 が無効で、WAE がサービス グループから脱退した場合の TCP の流れの保護 • 起動時の、全負荷ではなくゆっくり段階的な WAE への負荷割り当て |
Shutdown delay |
120 秒 |
TCP 接続の切断を防止するために、WAE は、WAE でリロードまたは WCCP が停止した(無効になった)後で、WCCP の正常なシャットダウンを実行します。 |
一貫性を保証するため、個々のデバイスでなく、デバイス グループ単位で WCCP 一般設定を変更することをお勧めします。
(注) この項では、『Cisco Wide Area Application Services Quick Configuration Guide』の説明に従って、TCP 無差別モード サービス(WCCP バージョン 2 サービス 61 および 62)の設定を含む WAAS ネットワーク用の基本的な WCCP がすでに完了されていることを仮定しています。
WAE (または WAE のグループ)用の一般的な WCCP 設定を集中的に表示または変更するには、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices] > [Devices] (または [Devices] > [Device Groups] )を選択します。
ステップ 2 WCCP 一般設定の値を変更したいデバイス(またはデバイス グループ)の名前の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 5 [Contents] ペインで、 [Interception] > [WCCP] > [General Settings] を選択します。 [WCCP General Configuration Settings] ウィンドウが表示されます (図4-3 を参照してください)。
図4-3 [WCCP General Configuration Settings] ウィンドウ
ステップ 6 選択したデバイス(またはデバイス グループ)の現在の設定を確認します。
• 現在の設定を保持し、ウィンドウを閉じるには、 [Cancel] をクリックします。
• 現在の設定を変更するには、この手順の残りの説明に従って現在の設定を変更します。
デフォルトで、WAE 上の WCCP は無効になっています。 ただし、WAAS ネットワークでの WCCP の初期設定の一環として、WAE (Edge WAE と Core WAE)とこれらの要求を透過的に WAE へリダイレクションするデータセンターと支社のルータで、WCCP バージョン 2 が有効になっている必要があります。 WAAS ネットワークで基本的な WCCP 設定を実行する手順については、『 Cisco Wide Area Application Services Quick Configuration Guide 』を参照してください。
ステップ 7 [WCCP Version] ドロップダウン リストから [2] を選択して、選択したデバイス(またはデバイス グループ)の WCCP バージョン 2 を有効にします。あるいは、 [Disabled] を選択して、選択したデバイス(またはデバイス グループ)の WCCP を無効にします。
(注) WCCP バージョン 1 は Web トラフィック(ポート 80)しかサポートしていないため、選択したデバイス(またはデバイス グループ)が WCCP バージョン 1 の代わりに WCCP バージョン 2 を使用するように設定する必要があります。 WAE とルータで TCP 無差別モード サービスを有効にする場合、ルータや WAE で CIFS キャッシング サービス(WCCP バージョン 2 サービス 89) を有効にする必要はありません。 TCP 無差別モード サービスを使用する場合、CIFS キャッシング サービスは不要です。
WCCP 環境で使用しているルータで、WCCP バージョン 2 をサポートするバージョンの Cisco IOS ソフトウェアが稼動していることを確認します。
ステップ 8 TCP の流れを維持し、デバイス(またはデバイス グループ)が起動し、新しいトラフィックを再割り当てされるときに過剰な負荷がかかることを防止するには、 [Enable Flow Redirection] チェック ボックスを選択します。 この機能の詳細については、「WAE での WCCP の流れのリダイレクションについて」 を参照してください。
ステップ 9 デバイス(またはデバイス グループ)上の低速起動機能を有効にするには、 [Slow Start] チェック ボックスを選択します。 デフォルトで、この機能は無効になっています。 低速起動は、次の場合にだけ適用可能です。
• サーバ ファームに WAE が存在しない場合の初期起動
• 全負荷を処理していないクラスタに新しい WAE が追加された場合。たとえば、一部のバケットがクラスタから除外されている場合。
それ以外の場合には、低速起動は不要です。すべての WAE にトラフィックの持分をすぐに割り当てることができます。
ステップ 10 [Shutdown Delay] フィールドで、選択したデバイス(またはデバイス グループ)が WCCP の正常なシャットダウンを実行するのを待つ最大時間(秒)を指定します。 デフォルトは 120 秒です。
WAE は、すべての接続が処理されるか、(この [Shutdown Delay] フィールドで指定した) WCCP バージョン 2 用の最大待ち時間が経過するまで再起動しません。
ステップ 11 「Submit」 をクリックして、変更を保存します。
CLI から WCCP 設定を構成するには、 wccp version 、 wccp flow-redirect 、 wccp slow-start 、および wccp shutdown グローバル設定コマンド使用できます。
WAE 上の WCCP バージョン 2 の正常なシャットダウンの詳細については、「WCCP の正常なシャットダウンのための WAE の設定」を参照してください。
WAE 用に現在設定されている WCCP サービスのリストの表示
WAE (または WAE のグループ)用に現在設定されている WCCP サービスのリストを集中的に表示するには、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices、Devices] ( または [Devices、Device Groups] )を選択します。
WAAS ネットワークに設定されているすべてのデバイス タイプを表示する [Devices] ウィンドウが表示されます。
ステップ 2 現在設定されている WCCP サービスのリストを表示したいデバイス(またはデバイス グループ)の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します 。
ステップ 5 [Contents] ペインで、 [Interception]、[WCCP]、[Services] を選択します。
選択したデバイス(またはデバイス グループ)用に現在設定されている WCCP サービスのリストを表示する [WCCP Service Settings for WAE] ウィンドウが表示されます (図4-4 を参照してください)。
図4-4 現在設定されている WCCP サービスのリストの表示
図4-4 に示す例では、現在、選択したデバイスに TCP 無差別サービスという 1 つの WCCP サービスが設定されており、このサービスはルータ リスト 2 を使用するように設定されています (サポートされる WCCP サービスの種類の説明については、 表4-4 を参照してください)。
ステップ 6 既存の WCCP サービスを変更するために変更したいサービスの横にある [Edit WCCP Service Setting] アイコンをクリックします。
サービスを変更する詳細については、 「WAE 用の WCCP サービスの現在の設定の変更」 を参照してください。
ステップ 7 タスクバーの [Create New WCCP Service Setting] アイコンをクリックして、選択したデバイス(またはデバイス グループ)用の新しい WCCP サービスを作成します。
WAE または WAE のグループ用の新しい WCCP サービスを作成する詳細については、 「WAE 上の追加 WCCP サービスの作成」 を参照してください。
CLI から現在設定されている WCCP サービスを表示するには、 show wccp services EXEC コマンドを使用できます。
WAE 用の WCCP サービスの現在の設定の変更
WAE (または WAE のグループ)用の WCCP サービスの現在の設定を集中的に変更するには、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices、Devices] (または [Devices、Device Groups] )を選択します。
ステップ 2 WCCP 設定またはサービスを変更したいデバイス(またはデバイス グループ)の名前の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 5 [Contents] ペインで、 [Interception]、[WCCP]、[Services] を選択します。
選択したデバイス(またはデバイス グループ)用に現在設定されている WCCP サービスのリストを表示する [WCCP Service Settings] ウィンドウが表示されます。
ステップ 6 変更したいサービスの横にある [Edit WCCP Service Setting] アイコンをクリックします。
[Modifying WCCP Service] ウィンドウが表示されます (図4-5を参照してください)。
図4-5 WCCP サービスの設定の変更
(注) 特定の WCCP サービス用のすべての設定は、ルータ リストに関連付けた後だけに設定できます。
ステップ 7 [Service Type] ドロップダウン リストから、選択したデバイス(またはデバイス グループ)用に変更したい WCCP サービスの種類を選択します (サービスの種類の説明については、 表4-4 を参照してください)。
表4-4 WCCP サービスの種類
|
|
CIFS キャッシング |
WCCP バージョン 2 の CIFS キャッシング サービス(サービス 89)。 WCCP CIFS キャッシング サービスとは、ポート 139 とポート 445 宛てのすべての TCP トラフィックを代行受信し、対応するリダイレクト ポート(139 または 445)へリダイレクションする動的なサービスです。 負荷分散は、デフォルトで送信元 IP アドレスに基づいてトラフィックを分散します。 WCCP 対応ルータは、サービス ID 89 を使用して、このサービスにアクセスします。 |
TCP 無差別モード |
WCCP バージョン 2 の TCP 無差別モード サービス(サービス 61 および 62)は、任意の TCP ポート宛てのすべての TCP トラフィックを代行受信し、透過的に WAE へリダイレクションします。 負荷分散が、デフォルトでは送信元 IP アドレスに基づいてトラフィックを分散します。 WCCP 対応ルータは、サービス ID 61 および 62 を使用して、このサービスにアクセスします。 |
(注) WAE とルータで TCP 無差別モード サービスを有効にする場合、ルータや WAE で CIFS キャッシング サービス(WCCP バージョン 2 サービス 89)を有効にする必要はありません。 TCP 無差別モード サービスを使用する場合、CIFS キャッシング サービスは不要です。
ステップ 8 [Router List] ドロップダウン リストから適切な WCCP ルータ リスト番号を選択して、選択した WCCP サービス(たとえば、TCP 無差別モード サービス)にルータ リストを関連付けます。
ドロップダウン リストには、設定済みの WCCP ルータ リストだけが表示されます。 WAAS ネットワークの初期設定の一環として、『 Cisco Wide Area Application Services Quick Configuration Guide 』の説明に従って、Edge WAE 用の少なくとも 1 つの WCCP ルータ リストと Core WAE 用の 2 番目のルータ リストがすでに作成されている場合があります。 WCCP ルータの詳細については、次の項を参照してください。
• 「WAE 用の WCCP ルータ リストの設定の変更」
• 「WAE からの WCCP ルータ リストの削除」
• 「WAE での追加 WCCP ルータ リストの定義」
ステップ 9 (オプション)次のように、選択した WCCP サービス用の現在の負荷分散設定を変更します。
a. 送信先 IP アドレスの負荷分散ハッシュを定義するには、 [Destination IP] チェック ボックスを選択します。
b. 送信元 IP アドレスの負荷分散ハッシュを定義するには、 [Source IP] チェック ボックスを選択します。
c. 送信先ポートの負荷分散ハッシュを定義するには、 [Destination Port] チェック ボックスを選択します。
d. 送信元ポートの負荷分散ハッシュを定義するには、 [Source Port] チェック ボックスを選択します。
(注) 負荷分散の詳細については、「負荷分散と WAE について」 を参照してください。
ステップ 10 (オプション)次のように、選択した WCCP サービス用の現在の他の設定を変更します。
a. 設定した割り当て方式だけを使用するように WCCP に強制するには、 [Use Selected Assignment Method] チェック ボックスを選択します。 適用する場合は、2 つの負荷分散方式のいずれか(ハッシュ割り当てまたはマスク割り当て)を使用できます。
– ハッシュ割り当て -- Catalyst 6500 シリーズ スイッチと Cisco 7600 シリーズ ルータ の場合、この負荷分散方式は、WCCP レイヤ 2 Policy Feature Card (PFC; ポリシー フィーチャ カード)リダイレクションと呼ばれます。 この方式は、Supervisor Engine 1A と Multilayer Switch Feature Card 2 (MSFC2; マルチレイヤ スイッチ フィーチャ カード 2)の組み合わせを使用して、最大 3 Gbps の転送パフォーマンスを実現することを目的としています。
– マスク割り当て --この負荷分散方式は、WCCP レイヤ 2 Policy Feature Card 2 (PFC2; ポリシー フィーチャ カード 2)リダイレクションと呼ばれます。 Supervisor Engine 2 と MSFC2 の組み合わせを使用します。
Edge WAE グループ内の WCCP サービスごとにどちらか一方の負荷分散方式(ハッシュまたはマスキング)を指定できます。 CIFS キャッシング サービスのデフォルトのハッシュ割り当ては、送信元 IP アドレスに基づいています。 負荷分散割り当て方式の詳細については、「負荷分散割り当て方式について」 を参照してください。
b. WAE がデバイスとのレイヤ 2 接続を確立し、デバイスがレイヤ 2 リダイレクション用に設定されている場合に、WAE (またはデバイス グループ)が WCCP バージョン 2 スイッチまたはルータから透過的にリダイレクションされたトラフィックを受信できるようにするには、 [Layer2 Redirection] チェック ボックスを選択します。
ルータまたはスイッチ上の WCCP は、WCCP のラフィック代行受信およびリダイレクション機能がレイヤ 2 でハードウェアに部分的または完全に実装されているスイッチング ハードウェアを利用できます。 このため、WAE は、Cisco スイッチに直接接続されている場合には、レイヤ 2 または MAC アドレスのリライト リダイレクションを実行できます。 リダイレクション処理は、スイッチング ハードウェアによって加速化されるため、この方式の方が、GRE を使用したレイヤ 3 リダイレクションより効率的です。 WAE は、ルータまたはスイッチとのレイヤ 2 接続を保持している必要があります。 スイッチと WAE 間の GRE トンネルは必須ではないため、スイッチ は [Layer2 Redirection] チェック ボックスを選択して、カプセル化されたパケットを転送するカットスルー方式を使用できます。 詳細については、「パケット転送方式について」 を参照してください。
c. パケット返信にレイヤ 2 更新を使用できるようにするには、 [Packet return by Layer 2 rewrite] チェック ボックスを選択します。
d. [Password] フィールドで、クラスタ内の WAE と指定したサービス用のルータ間の安全なトラフィックに使用するパスワードを指定します。 クラスタ内の他のすべての WAE とルータを同じパスワードで有効にします。 パスワードの長さは、8 文字以内です。 [Confirm Password] フィールドに、パスワードを再入力します。
(注) CLI を使用してルータ上のサービス グループのパスワードを指定するする方法については、「ルータ上のサービス グループ パスワードの設定」を参照してください。
e. [Weight] フィールドで、負荷分散のためにデバイスへリダイレクションする合計負荷の比率(%)を表す重みパラメータを指定します(たとえば、重みが 30 の WAE は、合計負荷の 30% を受信します)。 重みの値は、0 ~ 100% です。 デフォルトで、重みは割り当てられず、トラフィックの負荷はサービス グループ内の WAE の間で均等に分散されます。
f. (オプション)。 リダイレクションするトラフィックを選別している場合は、[Port] フィールドだけにポート番号を指定する必要があります。
デフォルトで、TCP 無差別モードサービスには、IP プロトコル 6 が指定されます。これは、任意の TCP ポートで受信したすべての TCP トラフィックを代行受信し、WAE へリダイレクションすることを指定します。 そのため、選択したデバイスまたはデバイス グループ用に TCP 無差別モード サービスをサポートするように設定された WCCP バージョン 2 対応ルータは、任意の TCP ポート宛てのすべての TCP トラフィックを代行受信し、選択したデバイスまたはデバイス グループへリダイレクトします。 選択したデバイスまたはデバイス グループでは TCP 無差別モードサービスが設定されているため、選択したデバイスまたはデバイス グループは、リダイレクションされたすべての TCP トラフィックを任意のポートで受け付けます。
g. WAE 割り当て用のマスク方式を使用するには、 [Use Mask Assignment] チェック ボックスを選択します。
ステップ 11 (オプション)選択した WCCP サービス用の既存のサービス マスクを変更するには、 [Edit Mask] ボタンをクリックします。 サービス マスクを変更する詳細については、「WAE 用の WCCP サービス マスクの変更」を参照してください。
ステップ 12 (オプション)選択したサービス用に設定されているすべての WCCP サービス マスクのリストを表示するには、 [View Masks Configured for All Services] ボタンをクリックします。 [WCCP Service Mask Settings] ウィンドウが表示されます (図4-6 を参照してください)。
図4-6 WCCP サービス マスクのリストの表示
ステップ 13 [WCCP Service Mask Settings] ウィンドウから、次の作業を実行できます。
• WCCP サービス マスクを編集するには、変更したいサービス マスクの横にある [Edit WCCP Service Mask] アイコンをクリックします。 [Modifying WCCP Service Mask] ウィンドウが表示されます (図4-7 を参照してください)。
図4-7 WCCP サービス マスクの変更
次のように、変更したい設定の値を変更し、[Submit] をクリックします。
–[Source IP Mask] フィールドで、パケットの送信元 IP アドレスと照合するために使用する IP アドレス マスク(16 進数)を指定します(たとえば、0xFE000000)。 範囲は、0x00000000 ~ 0xFE000000 です。 デフォルトは、0x00000000 です。
–[Source IP Mask] フィールドで、パケットの送信元ポート番号と照合するために使用するポート マスク(16 進数)を指定します(たとえば、0xFE00)。 ポート マスクの範囲は、0x00 ~ 0xFE です。 デフォルトは、0x0 です。
–[Destination IP Mask] フィールドで、パケットの送信先 IP アドレスと照合するために使用する IP アドレス マスク(16 進数)を指定します(たとえば、0xFE000000)。 範囲は、0x00000000 ~ 0xFE000000 です。 デフォルトは、0x00001741 です。
–[Destination Port Mask] フィールドで、パケットの送信先ポート番号と照合するために使用するポート マスク(16 進数)を指定します(たとえば、0xFE00)。 ポート マスクの範囲は、0x00 ~ 0xFE です。 デフォルトは、0x0 です。
(注) [Modifying WCCP Service] ウィンドウの [Edit Mask] ボタンをクリックして、サービスマスクを編集することもできます (図4-5 を参照してください)。
•既存の WCCP サービス マスクを削除するには、削除したいサービス マスクの横にある [Edit WCCP Service Mask] アイコンをクリックします。 [Modifying WCCP Service Mask] ウィンドウが表示されます(図4-7 を参照してください)。 タスクバーの [Delete WCCP Service Mask] アイコンをクリックし、[Submit] をクリックします。
CLI からこれらの WCCP サービスを設定するには、 wccp cifs-cache および wccp tcp-promiscuous グローバル設定コマンドを使用できます。
既存の WCCP サービス用の WCCP サービス マスクの作成
WAE (または WAE のグループ)用の既存の WCCP サービス用のサービス マスクを集中的に作成するには、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices、Devices] (または [Devices、Device Groups] )を選択します。
ステップ 2 WCCP サービス マスクを作成したいデバイス(またはデバイスのグループ)の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 5 [Contents] ペインで、 [Interception]、[WCCP]、[Services] を選択します。
[WCCP Service Settings for WAE] ウィンドウが表示されます。
ステップ 6 タスクバーの [Create New WCCP Service Setting] アイコンをクリックします。
[Creating New WCCP Service] ウィンドウが表示されます
ステップ 7 [Create New Mask] ボタンをクリックします。
[Creating New WCCP Service Mask] ウィンドウが表示されます (図4-8 を参照してください)。
図4-8 WCCP サービス マスクの作成
最大 16 個の WCCP サービス マスクを設定できます。 ビット マスクは、16 進数で指定します。 指定するすべてのビット マスク合計で、セットできるビット数は 7 ビット以内です。 たとえば、3 個のマスクを正しく使用するには、0xF (4 ビット)、0x1 (1 ビット)、および 0x3 (2 ビット)のように合計 7 ビットにします。 この場合、0x0 以外の追加マスクは設定できません。0x0 以外の追加マスクを設定すると、エラー メッセージが表示されます。 たとえば、4 個のマスクを使用するには、0xA (2 ビット)、0x7 (3 ビット)、0x8 (1 ビット)、0x1 (1 ビット)のように、合計 7 ビットにします。
ステップ 8 [Submit] をクリックして、WCCP サービス マスク用の設定を保存します。
WAE 用の WCCP サービス マスクの変更
WAE (または WAE のグループ)用に設定されている WCCP サービス用のサービス マスクを集中的に変更するには、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices、Devices] (または [Devices、Device Groups] )を選択します。
ステップ 2 WCCP サービス マスクを変更したいデバイス(またはデバイスのグループ)の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 5 [Contents] ペインで、 [Interception]、[WCCP]、[Services] を選択します。
[WCCP Service Settings for WAE] ウィンドウが表示されます。
ステップ 6 タスクバーの [Create New WCCP Service Setting] アイコンをクリックします。
[Creating New WCCP Service] ウィンドウが表示されます
ステップ 7 次のように、[Service Type] ドロップダウン リストから WCCP サービスを選択します。
• リストから [TCP Promiscuous] を選択して、選択したデバイスまたはデバイス グループ用の TCP 無差別モード サービス用の WCCP マスクを変更します。
• リストから [CIFS Cache] を選択して、選択したデバイスまたはデバイス グループ用の CIFS キャッシング サービス用の WCCP マスクを変更します。
ステップ 8 [Edit Mask] ボタンをクリックします。
[Modifying WCCP Service Mask] ウィンドウが表示されます (図4-9 を参照してください)。
図4-9 WCCP サービス マスクの変更
ステップ 9 [Source IP Mask] フィールドで、パケットの送信元 IP アドレスと照合するために使用する IP アドレス マスク(16 進数)を指定します(たとえば、0xFE000000)。 範囲は、0x00000000 ~ 0xFE000000 です。 デフォルトは、0x00000000 です。
ステップ 10 [Source IP Mask] フィールドで、パケットの送信元ポート番号と照合するために使用するポート マスク(16 進数)を指定します(たとえば、0xFE00)。 ポート マスクの範囲は、0x00 ~ 0xFE です。 デフォルトは、0x0 です。
ステップ 11 [Destination IP Mask] フィールドで、パケットの送信先 IP アドレスと照合するために使用する IP アドレス マスク(16 進数)を指定します(たとえば、0xFE000000)。 範囲は、0x00000000 ~ 0xFE000000 です。 デフォルトは、0x00001741 です。
ステップ 12 [Destination Port Mask] フィールドで、パケットの送信先ポート番号と照合するために使用するポート マスク(16 進数)を指定します(たとえば、0xFE00)。 ポート マスクの範囲は、0x00 ~ 0xFE です。 デフォルトは、0x0 です。
ステップ 13 [Submit] をクリックして、WCCP サービス マスク用の新しい設定を保存します。
WAE 上の追加 WCCP サービスの作成
WAE (または WAE のグループ)用の追加 WCCP サービスを集中的に作成するには、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices、Devices] (または [Devices、Device Groups] )を選択します。
ステップ 2 追加 WCCP サービスを作成したいデバイス(またはデバイス グループ)の名前の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 5 [Contents] ペインで、 [Interception]、[WCCP]、[Services] を選択します。
選択したデバイス(またはデバイス グループ)用に現在設定されている WCCP サービスのリストを表示する [WCCP Service Settings] ウィンドウが表示されます。
ステップ 6 変更したいサービスの横にある [Create New WCCP Service Setting] アイコンをクリックします。
[Creating New WCCP Service] ウィンドウが表示されます (図4-10を参照してください)。
図4-10 追加 WCCP サービス用の設定の構成
(注) WAE (または WAE のグループ)で、TCP 無差別モード サービス(WCCP サービス 61 および 62)または CIFS キャッシング サービス(WCCP サービス 89)を設定できます。 WAE とルータで TCP 無差別モード サービスを有効にする場合、ルータや WAE で CIFS キャッシング サービスを有効にする必要はありません。 TCP 無差別モード サービスを使用する場合、CIFS キャッシング サービスは不要です。
特定の WCCP サービス用のすべての設定は、ルータ リストに関連付けた後だけに設定できます。
ステップ 7 [Service Type] ドロップダウン リストから、選択したデバイス(またはデバイス グループ)用に作成したい WCCP サービスの種類を選択します。 サービスの種類の説明については、 表4-4 を参照してください。
ステップ 8 [Router List] ドロップダウン リストから適切な番号を選択して、選択した新しい WCCP サービス(たとえば、CIFS キャッシング サービス)にルータ リストを関連付けます。 たとえば、[3] を選択して、ルータ リスト 3 を選択します。
ドロップダウン リストには、設定済みのルータ リストだけが表示されます。 [Creating New WCCP Service] ウィンドウの次のリンクを使用すると、ルータ リストを設定、変更、および表示することができます。 WCCP バージョン 2 を使用すると、複数のルータが 1 つの WAE サービス グループにアクセスできます。 複数のルータによるアクセスは、冗長性を実現する目的のためや多数のインターフェイスを集約しているために複数のルータが存在する構成の場合と、負荷またはインターフェイス数が 1 台のルータに対して多過ぎる構成の場合に役に立ちます。 WAE サービス グループを共有すると、複数のサービス グループそれぞれに個別のルータがアクセスすることで生じてしまう、重複する情報のキャッシングが削減されます。
WAAS ネットワークの初期設定の一環として、『 Cisco Wide Area Application Services Quick Configuration Guide 』の説明に従って、Edge WAE 用の少なくとも 1 つのルータ リストと Core WAE 用の 2 番目のルータ リストがすでに作成されている場合があります。 WCCP ルータ リストの詳細については、次の項を参照してください。
• 「WAE 用の WCCP ルータ リストの設定の変更」
• 「WAE からの WCCP ルータ リストの削除」
• 「WAE での追加 WCCP ルータ リストの定義」
ステップ 9 (オプション)次のように、選択した新しい WCCP サービス用の負荷分散設定を指定します。
a. 送信先 IP アドレスの負荷分散ハッシュを定義するには、 [Destination IP] チェック ボックスを選択します。
b. 送信元 IP アドレスの負荷分散ハッシュを定義するには、 [Source IP] チェック ボックスを選択します。
c. 送信先ポートの負荷分散ハッシュを定義するには、 [Destination Port] チェック ボックスを選択します。
d. 送信元ポートの負荷分散ハッシュを定義するには、 [Source Port] チェック ボックスを選択します。
(注) 負荷分散の詳細については、「負荷分散と WAE について」 を参照してください。
ステップ 10 (オプション)次のように、選択した新しい WCCP サービス用の他の設定を指定します。
a. 設定した割り当て方式だけを使用するように WCCP に強制するには、 [Use Selected Assignment Method] チェック ボックスを選択します。 適用する場合は、2 つの負荷分散方式のいずれか(ハッシュ割り当てまたはマスク割り当て)を使用できます。
– ハッシュ割り当て -- Catalyst 6500 シリーズ スイッチと Cisco 7600 シリーズ ルータ の場合、この負荷分散方式は、WCCP レイヤ 2 Policy Feature Card (PFC; ポリシー フィーチャ カード)リダイレクションと呼ばれます。 この方式は、Supervisor Engine 1A と Multilayer Switch Feature Card 2 (MSFC2; マルチレイヤ スイッチ フィーチャ カード 2)の組み合わせを使用して、最大 3 Gbps の転送パフォーマンスを実現することを目的としています。
– マスク割り当て --この負荷分散方式は、WCCP レイヤ 2 Policy Feature Card 2 (PFC2; ポリシー フィーチャ カード 2)リダイレクションと呼ばれます。 Supervisor Engine 2 と MSFC2 の組み合わせを使用します。
Edge WAE グループ内の WCCP サービスごとにどちらか一方の負荷分散方式(ハッシュまたはマスキング)を指定できます。 CIFS キャッシング サービスのデフォルトのハッシュ割り当ては、送信元 IP アドレスに基づいています。 負荷分散割り当て方式の詳細については、「負荷分散割り当て方式について」 を参照してください。
b. WAE がデバイスとのレイヤ 2 接続を確立し、デバイスがレイヤ 2 リダイレクション用に設定されている場合に、WAE (またはデバイス グループ)が WCCP バージョン 2 スイッチまたはルータから透過的にリダイレクションされたトラフィックを受信できるようにするには、 [Layer2 Redirection] チェック ボックスを選択します。
ルータまたはスイッチ上の WCCP は、WCCP のラフィック代行受信およびリダイレクション機能がレイヤ 2 でハードウェアに部分的または完全に実装されているスイッチング ハードウェアを利用できます。 このため、WAE は、Cisco スイッチに直接接続されている場合には、レイヤ 2 または MAC アドレスのリライト リダイレクションを実行できます。 リダイレクション処理は、スイッチング ハードウェアによって加速化されるため、この方式の方が、GRE を使用したレイヤ 3 リダイレクションより効率的です。 WAE は、ルータまたはスイッチとのレイヤ 2 接続を保持している必要があります。 スイッチと WAE 間の GRE トンネルは必須ではないため、スイッチ は [Layer2 Redirection] チェック ボックスを選択して、カプセル化されたパケットを転送するカットスルー方式を使用できます。 詳細については、「パケット転送方式について」 を参照してください。
c. [Password] フィールドで、クラスタ内の WAE と指定したサービス用のルータ間の安全なトラフィックに使用するパスワードを指定します。 クラスタ内の他のすべての WAE とルータを同じパスワードで有効にします。 パスワードの長さは、8 文字以内です。 [Confirm Password] フィールドに、パスワードを再入力します。
(注) CLI を使用してルータ上のサービス グループのパスワードを指定する方法については、「ルータ上のサービス グループ パスワードの設定」を参照してください。
d. [Weight] フィールドで、負荷分散のためにデバイスへリダイレクションする合計負荷の比率(%)を表す重みパラメータを指定します(たとえば、重みが 30 の WAE は、合計負荷の 30% を受信します)。 重みの値は、0 ~ 100% です。 デフォルトで、重みは割り当てられず、トラフィックの負荷はサービス グループ内の WAE の間で均等に分散されます。
e. デフォルトで、WCCP サービスグループでは IP プロトコル 6 が指定されます。これは、任意の TCP ポートを意味します。 そのため、リダイレクションするトラフィックを選別している場合は、[Port] フィールドだけにポート番号を指定する必要があります。
f. WAE 割り当て用のマスク方式を使用するには、 [Use Mask Assignment] チェック ボックスを選択します。
ステップ 11 (オプション)この新しい WCCP サービス用のサービス マスクを作成するには、 [New Mask] ボタンをクリックします。
サービス マスクを変更する詳細については、「既存の WCCP サービス用の WCCP サービス マスクの作成」を参照してください。
ステップ 12 [Submit] をクリックします。
なお、選択した WAE (または WAE のグループ)用の追加 WCCP サービスを作成した後で、この WCCP サービスに関連付けられた WCCP ルータ リストに入っているルータが、この WCCP バージョン 2 サービスをサポートするように設定されていることを確認してください。 CLI を使用して、ルータ上の WCCP バージョン 2 を有効にし、WCCP サービスを設定する必要があります。 CLI を使用してルータ上の WCCP バージョン 2 を有効にし、TCP 無差別モード サービス(WCCP サービス 61 および 62)を設定する例については、『 Cisco Wide Area Application Services Quick Configuration Guide 』を参照してください。
WAE 用の WCCP ルータ リスト設定の表示
WAE (または WAE のグループ)用に現在定義されている WCCP ルータ リストのリストを集中的に表示するには、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices、Devices] (または [Devices、Device Groups] )を選択します。
ステップ 2 WCCP ルータ リストを表示したいデバイス(またはデバイス グループ)の名前の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 5 [Contents] ペインで、 [Interception]、[WCCP]、[Services] を選択します。 [WCCP Service Settings] ウィンドウが表示されます。
ステップ 6 表示される任意の WCCP サービスの横にある [Edit] アイコンをクリックします。 [Modifying WCCP Service] ウィンドウが表示されます。
ステップ 7 [View All Router List] ボタンをクリックします。
選択したデバイス(またはデバイス グループ)用の [WCCP Router List Configurations] ウィンドウが表示されます (図4-11 を参照してください)。
図4-11 WCCP ルータ リスト設定の表示
図4-11 に示すように、WCCP ルータ リストの設定(各ルータ リストに入っている各ルータのルータ リストの番号と IP アドレス)が表示されます。
(注) 特定の WCCP ルータ リストの設定を変更するには、ルータ リストの横にある [Edit] アイコンをクリックし、表示される [Modifying Router List] を使用して、選択したルータ リストを変更します。 ルータ リストを変更する詳細については、「WAE 用の WCCP ルータ リストの設定の変更」を参照してください。 WAE (または WAE のグループ)から WCCP ルータ リストを削除する方法については、「WAE からの WCCP ルータ リストの削除」を参照してください。
CLI からルータ リストを表示するには、 show wccp routers EXEC コマンドを使用できます。
WAE 用の WCCP ルータ リストの設定の変更
WAE (または WAE のグループ)用の WCCP ルータ リストの設定を集中的に変更する(たとえば、ルータ リストにルータを追加または削除する)には、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices、Devices] (または [Devices、Device Groups] )を選択します。
ステップ 2 ルータ リストの設定を変更したいデバイス(またはデバイス グループ)の名前の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 5 [Contents] ペインで、 [Interception]、[WCCP]、[Services] を選択します。
[WCCP Service Settings] ウィンドウが表示されます。
ステップ 6 変更したいルータ リストを使用するように現在設定されている WCCP サービスの横にある [Edit] アイコンをクリックします。 [Modifying WCCP Service] ウィンドウが表示されます。
ステップ 7 [Edit Router List] ボタンをクリックします。 [Modifying WCCP Router List] ウィンドウが表示されます (図4-12 を参照してください)。
図4-12 WCCP ルータ リストの変更
ステップ 8 選択したルータ リストにルータを追加するには、[Add Router] フィールドにルータの IP アドレスを入力し、 [Add Router] ボタンをクリックします。
ステップ 9 選択したルータ リストからルータを削除するには、削除したいルータの IP アドレスの横にあるチェックボックスを選択し、 [Remove Router] ボタンをクリックします。
ステップ 10 [Submit] をクリックして、設定を保存します。
WAE からの WCCP ルータ リストの削除
ルータ リストを削除すると、このルータ リストを使用するように設定されていた WCCP バージョン 2 サービスも削除されます。 設定されているルータ リストを削除する前に、必要なら、WCCP サービスが別のルータ リストに関連付けられていることを確認してください。
WAE (または WAE のグループ)用の WCCP ルータ リストを集中的に削除する(たとえば、ルータ リストにルータを追加または削除する)には、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices、Devices] (または [Devices、Device Groups] )を選択します。
ステップ 2 WCCP ルータ リストを削除したいデバイス(またはデバイス グループ)の名前の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 5 [Contents] ペインで、 [Interception]、[WCCP]、[Services] を選択します。 [WCCP Service Settings] ウィンドウが表示されます。
ステップ 6 [Edit Router List] ボタンをクリックします。 [Modifying WCCP Router List] ウィンドウが表示されます。
ステップ 7 ルータの IP アドレスの横にあるチェック ボックスを選択し、 [Remove Router] ボタンをクリックして、選択したルータ リストから表示されているすべてのルータを削除します。
ステップ 8 選択したルータ リスト(たとえば、ルータ リスト 2)からすべてのルータを削除したら、タスクバーの [Delete Router List] アイコンをクリックします(図4-13 を参照してください)。
図4-13 WCCP ルータ リストの削除
ルータ リスト設定を永久に削除するかどうかを確認するダイアログボックスが表示されます。 操作を確認するには、 [OK] をクリックします。 選択したデバイス(またはデバイス グループ)から、選択したルータ リストとそれに関連する WCCP サービスが削除されます。
WAE での追加 WCCP ルータ リストの定義
WAE 上で WCCP サービスを設定する一環として、WAE に対応する特定の WCCP サービス(たとえば、TCP 無差別サービスまたは CIFS キャッシング サービス)をサポートする WCCP バージョン 2 対応ルータのリストを作成する必要があります。 WAAS CLI ( wccp router-list グローバル設定コマンド)または WAAS Central Manager GUI を使用して、WCCP ルータ リストを定義できます。
一般に、WAAS 管理者は、『 Cisco Wide Area Application Services Quick Configuration Guide 』の説明に従って、WAAS CLI を使用して WCCP ルータ リストの初期集合を定義します。 WAAS CLI を使用して WCCP ルータ リストの初期設定を完了したら、WAAS Central Manager GUI を使用して、WAE 用の WCCP ルータ リスト設定を集中的に管理し、変更することをお勧めします。
(注) この項では、『Cisco Wide Area Application Services Quick Configuration Guide』の説明に従って、TCP 無差別モード サービス(WCCP バージョン 2 サービス 61 および 62)の設定を含む WAAS ネットワーク用の基本的な WCCP がすでに完了されていることを仮定しています。
WAE (または WAE のグループ)用の追加 WCCP ルータ リストを集中的に定義するには、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices、Devices] (または [Devices、Device Groups] )を選択します。
ステップ 2 WCCP ルータ リストを作成したいデバイス(またはデバイス グループ)の名前の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 5 [Contents] ペインで、 [Interception]、[WCCP]、[Services] を選択します。
[WCCP Service Settings] ウィンドウが表示されます。
ステップ 6 [Create New WCCP Service Settings] アイコンをクリックして、WCCP バージョン 2 サービス用の新しいルータ リストを作成します。
[Creating New WCCP Service] ウィンドウが表示されます。
ステップ 7 [New Router List] ボタンをクリックします。
[Creating New WCCP Router List] ウィンドウが表示されます (図4-14 を参照してください)。
図4-14 新しい WCCP ルータ リストの作成
図4-14 に示す例では、選択したデバイス(またはデバイス グループ)用にすでに 2 つの WCCP ルータ リストが定義されているため、[List Number] ドロップダウン リストであらかじめ [3] が選択されています。 データセンターでは、トラフィックを透過的に Core WAE へリダイレクションするルータ リスト 1 が WCCP ルータ用にすでに定義されています。また、支社では、透過的にトラフィックを同じ支社に存在する Edge WAE へリダイレクションするルータ リスト 2 が WCCP ルータ用に定義されています。
ステップ 8 [Add Router] フィールドで、ルータ リスト 3 に追加するルータの IP アドレスを指定します。
少なくとも 1 つの IP アドレスを入力する必要があります。 追加するすべての IP アドレスが、ルータ リストの中で固有である必要があります。 そうでない場合は、適用時にエラー メッセージが表示されます。
ステップ 9 ルータ リスト 3 に IP アドレスを追加するには、 [Add] をクリックします。
このリストは、特定の WCCP サービス(TCP 無差別モード サービスまたは CIFS キャッシング サービス)用に選択した WAE (または WAE のグループ)へ透過的にトラフィックをリダイレクションするすべての WCCP ルータの IP アドレスを表します。 WCCP サービスごとに異なるルータを使用する場合は、複数のルータ リストを作成する必要があります。
ウィンドウが更新され、アドレスが番号順に表示されます。 順序は、IP アドレスを入力した順序と一致しない場合があります。
ステップ 10 [Submit] をクリックして、ルータ リストを保存するか、ルータ IP アドレスに行った編集を保存します。
CLI からルータ リストを定義するには、 wccp router-list グローバル設定コマンドを使用できます。
なお、WAE または WAE のグループで WCCP ルータ リストを作成したら、WAE または WAE のグループでルータ リストを特定の WCCP サービス(TCP 無差別モード サービスまたは CIS キャッシング サービス)に関連付ける必要があります。 この手順の詳細については、「WAE 上の追加 WCCP サービスの作成」のステップ 8 を参照してください。 また、『 Cisco Wide Area Application Services Quick Configuration Guide 』の説明に従って、この新しいルータ リストに入っている WCCP ルータで、WCCP バージョン 2 と特定の WCCP サービスが有効になり、設定されていることを確認してください。
WCCP の正常なシャットダウンのための WAE の設定
TCP 接続の切断を防止するために、WAE は、WAE で WCCP バージョン 2 を無効にしたり、WAE をリロードした後で、WCCP の正常なシャットダウンを実行します。
WAAS Central Manager GUI を使用すると、WAE で WCCP バージョン 2 を集中的に無効にすることができます。 また、CLI を使用して(WAE で no wccp version CLI コマンドを入力して)、この作業をローカルに実行することもできます。
選択したデバイスまたはデバイス グループ用の WCCP を集中的に無効にするには、WAAS Central Manager の [WCCP Configuration Settings] ウィンドウの [WCCP Version] ドロップダウン リストから [Disabled] を選択します (図4-15 を参照してください)。
図4-15 [WCCP Configuration Settings] ウィンドウ
WAE は、次のいずれかの状況になるまで起動しません。
• すべての接続がサービスを受けている。
• ([WCCP Configuration Settings] ウィンドウの [Shutdown Delay] フィールドまたは wccp shutdown max-wait コマンドで指定した) WCCP バージョン 2 の最大待ち時間が経過した(デフォルトは 120 秒)。
WCCP の正常なシャットダウンの間、 WAE は継続して処理中の流れにサービスを提供しますが、新しい流れの迂回を開始します。 流れの数がゼロになると、リード WAE は、そのバケットを他の WAE に再割り当ててグループから脱退します。 WCCP を正常にシャットダウンすることなく WAE が機能停止またはリブートした場合は、TCP 接続が切断される可能性が残ります。
WAE 上の特定のポートの個々の WCCP サービスをシャットダウンすることはできません(たとえば、ポート 139 の CIFS キャッシング サービスは、シャットダウンできません)。WAE 上の WCCP をシャットダウンする必要があります。 WAE 上の WCCP がシャットダウンされると、WAE は自分の WCCP 構成の設定値を保存します。
WAE 用の固定迂回リストの設定
固定迂回を使用すると、設定可能な 1 組のクライアントとファイル サーバ間のトラフィックの流れを WAE によって迂回処理することができます。 Edge WAE に固定迂回項目を設定すると、ルータの設定を変更することなく、トラフィックの代行受信を制御できます。 ルータで、最初にトラフィックを Edge WAE へリダイレクションせず、トラフィックを迂回するように、IP アクセス リストを個別に設定できます。 通常、WCCP 受け入れリストは、キャッシュされるファイル サーバのグループを定義します(暗黙的に、キャッシュされないファイル サーバが定義されることとなります)。 特定のクライアントから特定のファイル サーバ(または特定のクライアントからすべてのファイル サーバ)への接続を WAAS がキャッシングしないようにしたい場合、固定迂回を使用することができます。
(注) アクセス リストの方が効率的であるため、固定迂回機能を使用するより、WCCP 対応ルータ上の IP アクセス リストを使用することをお勧めします。 ルータで迂回リストを設定する方法については、「ルータ上の IP アクセス リストの設定」を参照してください。
WAE (または WAE のグループ)用の固定迂回リストを集中的に設定するには、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices、Devices] (または [Devices、Device Groups] )を選択します。
ステップ 2 固定迂回リストを作成したいデバイス(またはデバイス グループ)の名前の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 5 [Contents] ペインで、 [Interception]、[WCCP]、[Services] を選択します。
ステップ 6 タスクバーで、 [Create New WCCP Bypass List] アイコンをクリックします。 [Creating new WCCP Bypass List] ウィンドウが表示されます (図4-16 を参照してください)。
図4-16 [WCCP Bypass List] ウィンドウ
ステップ 7 [Client Address] フィールドに、クライアントの IP アドレスを入力します。
ステップ 8 [Server Address] フィールドに、サーバの IP アドレスを入力します。
ステップ 9 「Submit」 をクリックして、設定を保存します。
CLI から固定迂回リストを設定するには、 bypass static グローバル設定コマンドを使用できます。
ポリシーベース ルーティングを使用した WAE へのすべての TCP トラフィックの透過的なリダイレクション
今日の高性能インターネットワークでは、組織は、従来のルーティング プロトコルを超えて、独自に定義したポリシーに従ってパケット転送とルーティングを自由に実装できる必要があります。 管理的な問題によりトラフィックが特定のパスを通じてルーティングされる必要がある場合、Cisco IOS ソフトウェア リリース 11.0 に導入されたポリシーベース ルーティング(PBR)が問題を解決できます。 PBR を使用すると、パケットが選択的に異なるパスを取るポリシーを実装できます。
また、PBR は、Cisco IOS ソフトウェアを通じて可能になるキューイング手法と組み合わせて使用すると、特定の種類のトラフィックが差別化された優先サービスを受信するようにパケットにマークに付ける方法も提供します。 これらのキューイング手法は、ネットワークにルーティング ポリシーを実装するネットワーク管理者に、非常に強力で単純で柔軟なツールを提供します。
PBR を使用すると、パケットをルーティングする前に、ルート マップを通過させることができます。 PBR を設定するとき、一致基準とすべての一致節に適合する場合の処理を指定するルート マップを作成する必要があります。 特定のインターフェイス上のそのルート マップ用に PBR を有効にする必要があります。 指定したインターフェイスに到達し、一致節と一致するすべてのパケットが、PBR に支配されます。
1 つのインタフェースにはただ 1 つのルート マップ タグしか指定できませんが、シーケンス番号を持つ複数のルート マップ項目を作成できます。 項目は、最初の一致が現れるまで、シーケンス番号の順に評価されます。 一致する項目がない場合、パケットは通常のようにルーティングされます。
Router(config-if)# ip policy route--tag
ルート マップは、ルーティングするパケットの順序を決定します。
PRB を有効にして、一部またはすべてのパケットが WAAS を通過するルートを確立できます。 WAAS プロキシ アプリケーションは、次のように、PBR がリダイレクションしたトラフィックと同じ方法で、PBR がリダイレクションしたトラフィックを受信します。
1. 次のように、支社の支社ルータ(Edge-Router1)で、関係するトラフィックを定義します。
a. Edge-Router1 で、LAN インターフェイス(入力インターフェイス)に関係するトラフィックを指定します。
拡張 IP アクセス リストを使用して、関係するトラフィック(すべてまたは選別されたローカル送信元アドレスから任意または選別された送信先アドレスへのトラフィック)を定義します。
b. Edge-Router1 で、WAN インターフェイス(出力インターフェイス)に関係するトラフィックを指定します。
拡張 IP アクセス リストを使用して、関係するトラフィック(すべてまたは選別されたローカル送信元アドレスから任意または選別されたリモート アドレスへのトラフィック)を定義します。
2. データセンターのデータセンター ルータ(Core-Router1)で、関係するトラフィックを指定します。
a. Core-Router1 で、LAN インターフェイス(入力インターフェイス)に関係するトラフィックを指定します。
拡張 IP アクセス リストを使用して、関係するトラフィック(すべてまたは選別されたローカル送信元アドレスから任意または選別された送信先アドレスへのトラフィック)を定義します。
b. Core-Router1 で、WAN インターフェイス(出力インターフェイス)に関係するトラフィックを指定します。
拡張 IP アクセス リストを使用して、関係するトラフィック(すべてまたは選別されたローカル送信元アドレスから任意または選別されたリモート アドレスへのトラフィック)を定義します。
3. 次のように、支社の Edge-Router1 にルート マップを作成します。
a. Edge-Router1 の LAN インターフェイスに PBR ルート マップを作成します。
b. Edge-Router1 の WAN インターフェイスに PBR ルート マップを作成します。
4. 次のように、データセンターの Core-Router1 にルート マップを作成します。
a. Core-Router1 の LAN インターフェイスに PBR ルート マップを作成します。
b. Core-Router1 の WAN インターフェイスに PBR ルート マップを作成します。
5. 支社の Edge-Router1 に PBR ルート マップを適用します。
6. データセンターの Core-Router1 に PBR ルート マップを適用します。
7. WAE の次のホップが使用できるかどうかを検査するために使用する PBR 方式を決定します。 詳細については、「PBR の次のホップが使用できるかどうかを確認する方法」 を参照してください。
(注) この項で参照する PBR コマンドの完全な説明については、『Cisco Quality of Service Solutions Command Reference』を参照してください。
図4-17 に示すように、WAE (Edge-WAE1 と Core-WAE1)は、トラフィックの送信先と送信元から分離された帯域外ネットワークに存在する必要があります。 たとえば、Edge-WAE1 は、クライアント(トラフィックの送信元)とは別のサブネットに存在し、Core-WAE は、ファイル サーバとアプリケーション サーバ(トラフィックの送信先)とは別のサブネットに存在します。 さらに、ルーティング ループを防止するために第 3 のインターフェイス(別の物理インターフェイス)またはサブインターフェイスを通じてトラフィックを WAE へリダイレクションするルータに、WAE を接続する必要があります。
図4-17 PBR または WCCP バージョン 2 を使用してすべての TCP トラフィックを透過的に WAE へリダイレクションする例
表4-5 に、PBR または WCCP バージョン 2 を使用して、透過的にトラフィックを WAE へリダイレクションするために設定する必要があるルータ インターフェイスのまとめを示します。
表4-5 WCCP または PBR がトラフィックを WAE へリダイレクションするためのルータ インターフェイス
|
|
|
|
A |
発信トラフィックのリダイレクションを実行する Edge LAN インターフェイス(入力インターフェイス)。 |
B |
Edge-Router1 の LAN ポートにない第 3 のインターフェイス(分離された物理インターフェイス)またはサブインターフェイス。 支社の Edge-Router1 に Edge-WAE1 を接続するために使用します。 |
C |
着信トラフィックのリダイレクションを実行する Edge-Router1 の Edge WAN インターフェイス(出力インターフェイス)。 |
Core-Router1 |
|
D |
発信トラフィックのリダイレクションを実行する Core LAN インターフェイス(入力インターフェイス)。 |
E |
Core-Router 上の LAN ポートにない第 3 のインターフェイスまたはサブインターフェイス。 データセンターの Core-Router1 に Core-WAE1 を接続するために使用します。 |
F |
着信トラフィックのリダイレクションを実行する Core-Router1 の Core WAN インターフェイス(出力インターフェイス)。 |
(注) 図4-17 では、冗長性(たとえば、冗長なルータ、スイッチ、WAE、WAAS Central Manager、およびルータ)が省略されています。
次の例は、(図4-17 に示すように)支社に 1 台の Edge WAE 、データセンターに 1 台の Core WAE が存在する WAAS ネットワークで、トラフィック リダイレクション方式として PBR を設定する方法を示しています。
(注) ルータで PBR を設定するために使用するコマンドは、ルータにインストールされている Cisco IOS リリースによって変化します。 ルータで使用している Cisco IOS リリース用に PBR を設定するために使用するコマンドについては、該当する Cisco IOS 設定ガイドを参照してください。
TCP トラフィックを透過的に WAE へリダイレクションするように PBR を設定するには、次の手順に従ってください。
ステップ 1 次のように、支社の Edge-Router で、拡張 IP アクセス リストを使用して、LAN インターフェイス(入力インターフェイス -A)に関係するトラフィックを指定します。
a. Edge-Router1 で、100 ~ 199 の範囲で拡張 IP アクセスを定義します。 たとえば、Edge-Router1 でアクセス リスト 100 を作成します。
Edge-Router1(config)# ip access-list extended 100
b. Edge-Router1 で、この特定のインターフェイスに関係するトラフィックを指定します。
–たとえば、任意の TCP ポート上の任意のローカル送信元アドレスから任意の送信先への任意の IP/TCP トラフィック(任意の支社クライアント用のトラフィック)に「関係がある」というマークを付けます。
Edge-Router1(config-ext-nac1)# permit tcp 10.10.10.0 0.0.0.255 any
–あるいは、送信元 IP サブネット、送信先 IP アドレス、および TCP ポート番号を定義して、選択的にトラフィックに「関係がある」というマークを付けることができます。 たとえば、TCP ポート 135 と 80 上の任意のローカル送信元アドレスから任意の送信先への IP/TCP トラフィックに「関係がある」というマークを付けます。
Edge-Router1(config-ext-nac1)# permit tcp 10.10.10.0 0.0.0.255 any eq 135
Edge-Router1(config-ext-nac1)# permit tcp 10.10.10.0 0.0.0.255 any eq 80
ステップ 2 次のように、支社の Edge-Router1 で、拡張 IP アクセス リストを使用して、WAN インターフェイス(出力インターフェイス -C)に関係するトラフィックを指定します。
a. Edge-Router1 で、100 ~ 199 の範囲で拡張 IP アクセスを定義します。 たとえば、Edge-Router1 でアクセス リスト 101 を作成します。
Edge-Router1(config)# ip access-list extended 101
b. Edge-Router1 で、WAN インターフェイスに関係するトラフィックを指定します。
–たとえば、ローカル デバイスへの任意の IP/TCP トラフィックに「関係がある」というマークを付けます。
Edge-Router1(config-ext-nac1)# permit tcp any 10.10.10.0 0.0.0.255
–あるいは、送信元 IP サブネット、送信先 IP アドレス、および TCP ポート番号を定義して、選択的にトラフィックに「関係がある」というマークを付けることができます。 たとえば、TCP ポート 135 と 80 上の任意のローカル送信元アドレスから任意の送信先への IP/TCP トラフィックに「関係がある」というマークを付けます。
Edge-Router1(config-ext-nac1)# permit tcp any 10.10.10.0 0.0.0.255 eq 135
Edge-Router1(config-ext-nac1)# permit tcp any 10.10.10.0 0.0.0.255 eq 80
ステップ 3 次のように、データセンターの Core-Router1 で、拡張 IP アクセス リストを使用して、LAN インターフェイス(入力インターフェイス -D)に関係するトラフィックを指定します。
a. Core-Router1 で、100 ~ 199 の範囲で拡張 IP アクセスを定義します。 たとえば、Core-Router1 でアクセス リスト 102 を作成します。
Core-Router1(config)# ip access-list extended 102
b. Core-Router1 で、LAN インターフェイスに関係するトラフィックを指定します。
–たとえば、任意の TCP ポート上の任意のローカル デバイスから任意の送信先へ送信される 任意の IP/TCP トラフィック(たとえば、データセンターの任意のファイル サーバまたはアプリケーション サーバから送信されるトラフィック)に「関係がある」というマークを付けます。
Core-Router1(config-ext-nac1)# permit tcp 10.10.11.0 0.0.0.255 any
–あるいは、送信元 IP サブネット、送信先 IP アドレス、および TCP ポート番号を定義して、選択的にトラフィックに「関係がある」というマークを付けることができます。 たとえば、TCP ポート 135 上の任意のローカル デバイスから任意の送信先への IP/TCP トラフィックに選択的に「関係がある」というマークを付けます。
Core-Router1(config-ext-nac1)# permit tcp 10.10.11.0 0.0.0.255 any eq 135
Core-Router1(config-ext-nac1)# permit tcp 10.10.11.0 0.0.0.255 any eq 80
ステップ 4 次のように、データセンターの Core-Router1 で、拡張 IP アクセス リストを使用して、WAN インターフェイス(出力インターフェイス -F)に関係するトラフィックを指定します。
a. Core-Router1 で、100 ~ 199 の範囲で拡張 IP アクセスを定義します。 たとえば、Core-Router1 でアクセス リスト 103 を作成します。
Core-Router1(config)# ip access-list extended 103
b. Core-Router1 で、WAN インターフェイス用のトラフィックに「関係がある」というマークを付けます。
–たとえば、任意のローカル デバイスへ送信される任意の IP/TCP トラフィック(たとえば、データセンターの任意のファイル サーバまたはアプリケーション サーバへ送信されるトラフィック)に「関係がある」というマークを付けます。
Core-Router1(config-ext-nac1)# permit tcp any 10.10.11.0 0.0.0.255
–あるいは、送信元 IP サブネット、送信先 IP アドレス、および TCP ポート番号を定義して、選択的にトラフィックに「関係がある」というマークを付けることができます。 たとえば、TCP ポート 135 と 80 上の任意のローカル送信元アドレスへの IP/TCP トラフィックに「関係がある」というマークを付けます。
Core-Router1(config-ext-nac1)# permit tcp any 10.10.11.0 0.0.0.255 eq 135
Core-Router1(config-ext-nac1)# permit tcp any 10.10.11.0 0.0.0.255 eq 80
ステップ 5 次のように、支社の Edge-Router1 にルート マップを定義します。
a. LAN インターフェイス(入力インターフェイス)用のルート マップを定義します。 次の例で、WAAS-EDGE-LAN ルート マップが作成されます。
Edge-Router1(config)# route-map WAAS-EDGE-LAN permit
b. WAN インターフェイス(出力インターフェイス)用のルート マップを定義します。
次の例で、WAAS-EDGE-WAN ルート マップが作成されます。
Edge-Router1(config)# route-map WAAS-EDGE-WAN permit
c. 一致基準を指定します。
match コマンドを使用して、Edge-Router1 が、どのトラフィックが WAN インターフェイスに関係があるかを決定するために使用する拡張 IP アクセス リストを指定します。 match コマンドを指定しない場合、ルート マップはすべてのパケットに適用されます。 次の例で、Edge-Router1 は、WAN インターフェイスに関係があるトラフィックを決定するための基準として、アクセス リスト 101 を使用するように設定されます。
Edge-Router1(config-route-map)# match ip address 101
(注) ip address コマンド オプションは、1 つまたは複数の標準または拡張アクセス リストで許可される送信元または送信先 IP アドレスを照合します。
d. 一致したトラフィックを処理する方法を指定します。
次の例で、Edge-Router1 は、指定した基準と一致するパケットを次のホップ(IP アドレスが 1.1.1.100 の Edge-WAE1)へ送信するように設定されます。
Edge-Router1(config-route-map)# set ip next-hop 1.1.1.100
(注) 複数の Edge WAE がある場合、フェールオーバーの目的で 2 番目の Edge WAE の IP アドレスを指定して(たとえば、Edge-Router1 で set ip next-hop 1.1.1.101 コマンドを入力して)、フェールオーバーの目的で次のホップ アドレス 1.1.1.101 (Edge-WAE2 の IP アドレス)を指定できます。 next-hop コマンドは、負荷分散の目的でなく、フェールオーバーの目的で使用されます。
ステップ 6 次のように、データセンターの Core-Router1 にルート マップを作成します。
a. LAN インターフェイス(入力インターフェイス)でルート マップを定義します。
次の例で、WAAS-CORE-LAN ルート マップが作成されます。
Core-Router1(config)# route-map WAAS-CORE-LAN permit
b. WAN インターフェイス(出力インターフェイス)でルート マップを定義します。
次の例で、WAAS-CORE-WAN ルート マップが作成されます。
Core-Router1(config)# route-map WAAS-CORE-WAN permit
c. 一致基準を指定します。
match コマンドを使用して、Core-Router1 がどのトラフィックが WAN インターフェイスに関係があるかを決定するために使用する拡張 IP アクセス リストを指定します。 match コマンドを入力しない場合、ルート マップはすべてのパケットに適用されます。 次の例で、Core-Router1 は、WAN インターフェイスに関係があるトラフィックを決定するための基準として、アクセス リスト 103 を使用するように設定されます。
Core-Router1(config-route-map)# match ip address 103
d. 一致したトラフィックを処理する方法を指定します。
次の例で、Core-Router1 は、指定した基準と一致するパケットを次のホップ(IP アドレスが 2.2.2.100 の Core-WAE1)へ送信するように設定されます。
Core-Router1(config-route-map)# set ip next-hop 2.2.2.100
(注) 複数の Core WAE がある場合、フェールオーバーの目的で 2 番目の Core WAE の IP アドレスを指定して(たとえば、Core-Router1 で set ip next-hop 2.2.2.101 コマンドを入力して)、フェールオーバーの目的で次のホップ アドレス 2.2.2.101 (Core-WAE2 の IP アドレス)を指定できます。 next-hop コマンドは、負荷分散の目的でなく、フェールオーバーの目的で使用されます。
ステップ 7 次のように、支社の Edge-Router1 の LAN インターフェイス(入力インターフェイス)と WAN インターフェイス(出力インターフェイス)にルート マップを適用します。
a. Edge-Router1 で、インターフェイス設定モードに入ります。
Edge-Router1(config)# interface FastEthernet0/0.10
b. LAN ルータ インターフェイスが PBR 用の WAAS-EDGE-LAN ルート マップを使用するように指定します。
Edge-Router1(config-if)# ip policy route-map WAAS-EDGE-LAN
c. インターフェイス設定モードに入ります。
Edge-Router1(config-if)# interface Serial0
d. WAN ルータ インターフェイスが PBR 用の WAAS-EDGE-WAN ルート マップを使用するように指定します。
Edge-Router1(config-if)# ip policy route-map WAAS-EDGE-WAN
ステップ 8 次のように、データセンターの Core-Router1 の LAN インターフェイス(入力インターフェイス)と WAN インターフェイス(出力インターフェイス)にルート マップを適用します。
a. Core-Router1 で、インターフェイス設定モードに入ります。
Core-Router1(config)# interface FastEthernet0/0.10
b. LAN ルータ インターフェイスが PBR 用の WAAS-CORE-LAN ルート マップを使用するように指定します。
Core-Router1(config-if)# ip policy route-map WAAS-CORE-LAN
c. インターフェイス設定モードに入ります。
Core-Router1(config-if)# interface Serial0
d. WAN ルータ インターフェイスが PBR 用の WAAS-CORE-WAN ルート マップを使用するように指定します。
Core-Router1(config-if)# ip policy route-map WAAS-CORE-WAN
PBR の次のホップが使用できるかどうかを確認する方法
PBR を使用してトラフィックを透過的に WAE へリダイレクションするときは、次のいずれかの方法を使用して、WAE の PBR の次のホップが使用できるかどうかを確認することをお勧めします。 選択する方法は、ルータで使用している Cisco IOS ソフトウェアのバージョンと WAE の配置によって異なります。 ただし、可能な限り、方法 2 を使用してください。
• 方法 1 --デバイスは、WAE を CDP 隣接(直接接続されている)と見なすと、CDP と ICMP を使用して WAE が動作していることを確認できます。 詳細については、「方法 1 : CDP を使用して WAE が動作していることを確認する」 を参照してください。
• 方法 2 (推奨方式) -- Cisco IOS ソフトウェアリリース 12.4 以降が動作しているデバイスが WAE を CDP 隣接と見なさない場合は、IP サービス レベル契約(SLA)を使用して、ICMP エコーを使用して WAE が動作していることを確認できます。 詳細については、「方法 2 : IP SLA を使用して、ICMP エコー検査を使用して WAE が動作していることを確認する(推奨方式)」 を参照してください。
• 方法 3 -- Cisco IOS ソフトウェアリリース 12.4 以降が動作しているデバイスが WAE を CDP 隣接と見なさない場合は、IP サービス レベル契約(SLA)を使用して、TCP 接続試行 を使用して WAE が動作していることを確認できます。 詳細については、「方法 3 : IP SLA を使用して、TCP 接続試行を使用して WAE が動作可能していることを確認する」 を参照してください。
(注) この項で、「デバイス」という用語は、PBR を使用してトラフィックを透過的に WAE へリダイレクションするように設定されたルータまたはスイッチのことを指しています。
PBR を使用するように設定されたデバイスが WAE を CDP 隣接と見なすかかどうかを確認するには、デバイスで show cdp neighbors コマンドを入力します。 デバイスが WAE を CDP 隣接と見なす場合、WAE は show cdp neighbors コマンドの出力に表示されます。
方法 1 : CDP を使用して WAE が動作していることを確認する
PBR を使用するように設定されたデバイスが WAE を CDP 隣接(WAE がデバイスに直接接続されている)と見なす場合は、CDP と ICMP を使用して PBR の次のホップとして WAE を使用できるかどうかを確認できます。
次の例は、この方法を使用して、PBR の次のホップとして WAE を使用できるかどうかを確認する方法を示しています。 CDP を使用する必要があるときに設定される LAN ルート マップと WAN ルート マップのそれぞれについて、次の設定プロセスを完了する必要があります。
CDP を使用して WAE が動作していることを確認するには、次の手順に従ってください。
ステップ 1 PBR が設定されているルータ(たとえば、支社の Edge-Router1 ルータ)で、設定モードに入り、CDP を有効にします。
Edge-Router1(config)# cdp run
ステップ 2 すでにルータに作成されている WAAS-EGDE-LAN ルート マップ用のルート マップ設定モードを有効にします。
Edge-Router1(config)# route-map WAAS-EDGE-LAN permit
ステップ 3 CDP を使用して設定済みの次のホップ アドレスが使用できるかどうかを確認するようにルータを設定します。
Edge-Router1(config-route-map)# set ip next-hop verify-availability
ステップ 4 ルータが PBR を使用してトラフィックをリダイレクションするようにしたい WAE (たとえば、支社の Edge-WAE1)で、CDP を有効にします。
Edge-WAE1(config)# cdp enable
PBR を設定し、複数の WAE があり、方法 1 を使用して PBR の次のホップとして WAE が使用できることを確認する場合、前のプロセスを完了したら、追加の設定は不要です。
方法 2 : IP SLA を使用して、ICMP エコー検査を使用して WAE が動作していることを確認する(推奨方式)
IP SLA と ICMP を使用して(推奨方式)、PBR の次のホップとして WAE が使用できることを確認するには、次の手順に従ってください。
ステップ 1 支社の Edge-Router1 ルータで、このルータですでに設定されている WAAS-EDGE-LAN ルート マップ用のルート マップ設定モードに入ります。
Edge-Router1(config)# route-map WAAS-EDGE-LAN permit
ステップ 2 IP SLA 追跡インスタンス番号 1 を使用して次のホップ WAE (たとえば、IP アドレスが 1.1.1.100 の Edge-WAE1)が使用できることを確認するように、ルート マップを設定します。
Edge-Router1(config-route-map)# set ip next-hop verify-availability 1.1.1.100 track 1
(注) 支社のエッジ ルータと PBR を使用してトラフィックを WAE へリダイレクションするように設定されているデータ センターのコア ルータに設定されている各ルート マップについて、set ip next-hop verify-availability コマンドを入力します。
ステップ 3 IP SLA 追跡インスタンス 1 を設定します。
Edge-Router1(config-route-map)# exit
Edge-Router1(config)# ip sla 1
Edge-Router1(config-ip-sla)#
ステップ 4 source interface コマンドを使用して、指定した送信元インタフェースを使用して Edge-WAE1 をエコーするようにルータを設定します。
Edge-Router1(config-ip-sla)# icmp-echo 1.1.1.100 source-interface FastEthernet 0/0.20
ステップ 5 20 秒周期でエコーを実行するようにルータを設定します。
Edge-Router1(config-ip-sla)# frequency 20
Edge-Router1(config-ip-sla)# exit
ステップ 6 ただちに開始し、継続的に動作するように、IP SLA 追跡インスタンス 1 のスケジュールを設定します。
Edge-Router1(config)# ip sla schedule 1 life forever start-time now
ステップ 7 track コマンドを使用して、IP SLA 追跡インスタンス 1 で定義されているデバイスを追跡するように、IP SLA 追跡インスタンス 1 を設定します。
Edge-Router1(config)# track 1 rtr 1
PBR を設定し、複数の WAE があり、方法 2 を使用して PBR の次のホップとして WAE が使用できることを確認している場合は、WAE ごとに別々の IP SLA を設定し、IP SLA ごとに track コマンドを実行する必要があります。
方法 3 : IP SLA を使用して、TCP 接続試行を使用して WAE が動作可能していることを確認する
PBR 用に設定され、Cisco IOS ソフトウェアリリース 12.4 以降が動作しているデバイスが WAE を CDP 隣接と見なさない場合は、IIP SLA を使用して、TCP 接続試行 を使用して WAE が動作していることを確認できます。 IP SLA を使用して、60 秒の固定周期で TCP 接続試行を使用して、PBR の次のホップとして WAE が使用できることを監視できます。
PBR の次のホップとして WAE が使用できることを確認するには、次の手順に従ってください。
ステップ 1 支社の Edge-Router1 ルータで、このルータですでに設定されている WAAS-EDGE-LAN ルート マップ用のルート マップ設定モードに入ります。
Edge-Router1(config)# route-map WAAS-EDGE-LAN permit
ステップ 2 IP SLA 追跡インスタンス番号 1 を使用して次のホップ WAE (たとえば、IP アドレスが 1.1.1.100 の Edge-WAE)が使用できることを確認するように、ルート マップを設定します。
Edge-Router1(config-route-map)# set ip next-hop verify-availability 1.1.1.100 track 1
(注) 支社のこのエッジ ルータと PBR を使用してトラフィックを透過的に WAE へリダイレクションするように設定されているデータセンターのコア ルータの各ルート マップについて、set ip next-hop verify-availability コマンドを入力します。
ステップ 3 IP SLA 追跡インスタンス 1 を設定します。
Edge-Router1(config-route-map)# exit
Edge-Router1(config)# ip sla 1
ステップ 4 tcp-connect コマンドを使用して、指定した送信先ポートと送信元ポートを使用し、60 秒の固定周期で TCP 接続試行を使用して WAE が使用できることを監視するように、ルータを設定します。
Edge-Router1(config-ip-sla)# tcp-connect 1.1.1.100 80 source-port 51883 control disable
Edge-Router1(config-ip-sla)# exit
ステップ 5 ただちに開始し、継続的に動作するように、IP SLA 追跡インスタンス 1 のスケジュールを設定します。
Edge-Router1(config)# ip sla schedule 1 life forever start-time now
ステップ 6 track コマンドを使用して、IP SLA 追跡インスタンス 1 で定義されているデバイスを追跡するように、IP SLA 追跡インスタンス 1 を設定します。
Edge-Router1(config)# track 1 rtr 1
PBR を設定し、複数の WAE があり、方法 3 を使用して PBR の次のホップとして WAE が使用できることを確認している場合は、WAE ごとに別々の IP SLA を設定し、IP SLA ごとに track コマンドを実行する必要があります。