すべての TCP トラフィックの要求リダイレクション
この項では、TCP トラフィックの要求リダイレクションをサポートする方式について説明します。この項の内容は、次のとおりです。
• 「WCCP を使用した WAE への透過的な TCP トラフィックのリダイレクション」
• 「WCCP 対応ルータでの高度な WCCP 機能の設定」
• 「WAE 用の WCCP 設定の集中管理」
• 「ポリシーベース ルーティングを使用した WAE へのすべての TCP トラフィックの透過的なリダイレクション」
• 「TCP トラフィックの透過的な代行受信へのインライン モードの使用」
WCCP を使用した WAE への透過的な TCP トラフィックのリダイレクション
WAFS ソフトウェアは、WCCP 標準バージョン 2 を使用して、リダイレクションを実行します。WCCP バージョン 2 の主な機能は、次のとおりです。
• WCCP サービスあたり最大 32 の WAE
• 複数のルータをサポート
• WAE と WCCP 対応ルータとの間のプロトコル メッセージのマルチキャスト
• プロトコル パケットの認証
• 非 HTTP トラフィックのリダイレクション
• パケット リターン(GRE を含む。WAE は、リダイレクトされたパケットを拒否し、転送するルータへ戻すことができる)
• L2 キャッシング(ルータと GRE を使用)およびマスキング(負荷分散を改善するため)
• 複数の転送方式
• サービス グループ内でのパケット分散方式のネゴシエーション
• WAE とサービス グループ間のコマンドとステータスの交換
(注) WCCP は、IPv4 ネットワークでのみ動作します。
WAAS ソフトウェアは、WCCP TCP 無差別モードサービス(サービス61 および 62)をサポートしています。この WCCP サービスでは、ルータと WAE で WCCP バージョン 2 が動作している必要があります。
TCP 無差別モード サービスとは、すべての TCP トラフィックを代行受信し、ローカル WAE へリダイレクトする WCCP サービスです。
また、WAAS ソフトウェアは、サービス パスワード、WAE フェールオーバー、フローの保護、および固定的迂回もサポートしています。
Cisco 2600、Cisco 2800、Cisco 3600、Cisco 3700、Cisco 3800、および Cisco 7600 シリーズ ルータがサポートされ、Cisco WAE で使用するために WCCP バージョン 2 サポートを手動で設定し、有効にすることができます。Catalyst 6000 および Catalyst 6500 シリーズ スイッチも、WCCP バージョン 2 をサポートしています。
(注) Cisco 2500、2600、および 3600 ルータを含む多くの従来型ルータは、Integrated Services Router (ISR)モデル 2800 や 3800 のような新しいルーティング プラットフォームに比べ、処理能力とメモリが大幅に劣っています。そのため、WCCPv2 または PBR の使用によって、ルータでの CPU 使用率が高くなり、動作が不安定になる場合があります。これらのルータで動作するように WAAS を設定できますが、新しいルーティング プラットフォームと同じレベルのパフォーマンスや拡張性は実現できません。Cisco ISR は、ブランチ オフィス用のルーティング プラットフォームとして最適です。
WAE がサービス グループから除外されるなど動作が不安定になる場合は、ユーザ、サーバ、WAE、および WAN と接続するルータのすべての物理インターフェイスで、公平キュー方式、重み付き公平キュー方式、または速度制限を有効にしてください。公平キュー方式はサブインターフェイスでは設定できず、入力と出力の両方の物理インターフェイスで設定する必要があります。LAN や WAN インターフェイスでは、同様の公平さを提供する公平キュー方式以外のキュー方式がすでに設定されており、それで十分です。
さらに、ルータの LAN 側インターフェイスで受信できる帯域幅を制限すると、ルータのインターフェイス キューの混雑が軽減され、パフォーマンスが向上し、CPU 利用率が低下します。ルータの最大インターフェイス帯域幅を WAN 帯域幅容量の 10 倍未満に設定します。たとえば、WAN リンクが T1 である場合、LAN インターフェイスと WAE の LAN インターフェイス帯域幅を 10 * T1 = 10 * 1.544 Mbps (約 15 Mbps)に制限する必要があります。詳しくは、Cisco IOS マニュアルを参照してください。
ここで説明する内容は、次のとおりです。
• 「WCCP を設定するためのガイドライン」
• 「ファイル サーバ アクセス方式に関するガイドライン」
WCCP を設定するためのガイドライン
WCCP バージョン 2 を使用して WAE で透過的なリダイレクションを設定するときは、次の一般的なガイドラインに従ってください。
• 可能な場合は常に、着信インターフェイスでパケットを代行受信し、リダイレクトします。
• WAE は、トラフィックの送信先および送信元から独立したサブネットに存在する必要があります。たとえば、Edge WAE はクライアントから独立したサブネットに存在する必要があり、Core WAE はファイル サーバおよびアプリケーション サーバから独立したサブネットに存在する必要があります。この要件は、WAAS ネットワークに WAFS だけを配備している場合も同じです(ただし、Core WAE は、ファイル サーバおよびアプリケーション サーバと同じサブネットに存在できますが、そのようにすると、他の WAAS 最適化をイネーブルにできないため、避けてください)。
• Edge WAE は、パケットを暗号化したり圧縮したりせずに、内部 Network Address Translation (NAT; ネットワーク アドレス変換)ファイアウォール(存在する場合)の一部として動作する必要があります。
• Catalyst 6500 シリーズ スイッチまたは Cisco 7600 シリーズ ルータを使用している場合は、パケット転送方式としてレイヤ 2 リダイレクションを使用します。他の Cisco シリーズ ルータを使用している場合は、レイヤ 3 GRE パケットリダイレクションを使用します。
• 可能な場合は、ハードウェアがサポートする方式(Cisco Express Forwarding [CEF]、dCEF)を使用します。CEF は不要ですが、パフォーマンスを改善するために推奨します。ルータで CEF が有効になっている場合、WCCP は IP CEF を使用できます。
• ネットワークのクライアント側に Edge WAE を配置し、ルータを経由するクライアント側のパケット数を最小限に抑えます。
• DoS 攻撃(サービス拒絶攻撃)を避けるため、WCCP パスワードを使用します。詳細については、「ルータ上のサービス グループ パスワードの設定」 を参照してください。
• 新たに実装した場合は、WCCP リダイレクト リストを使用して、クライアントまたはサーバの読み込みを制限します。詳細については、「ルータ上の IP アクセス リストの設定」 を参照してください。
• WAE は、複数の WCCP 対応ルータからリダイレクトされたパケットを受け入れるように設定する必要があります。
• WAAS CLI または WAAS Central Manager GUI (図4-4 を参照してください)から、WAE で設定できる WCCP 設定とサービスのリストを迅速に表示できます。WAAS CLI から、 wccp EXEC コマンドと疑問符(?)を入力します。WCCP バージョン 2 が有効になっている WAE の出力例は、次のとおりです。
access-list Configure an IP access-list for inbound WCCP encapsulated traffic
flow-redirect Redirect moved flows
router-list Router List for use in WCCP services
shutdown Wccp Shutdown parameters
slow-start accept load in slow-start mode
tcp-promiscuous TCP promiscuous mode service
version WCCP Version Number
• 基本 WCCP を設定するには、ネットワーク内の少なくとも 1 台のルータとトラフィックをリダイレクトしたい WAE 、WCCP サービスを有効にする必要があります。WAE を起動し稼働させるために、使用可能な WCCP 機能またはサービスをすべて設定する必要はありません。ブランチ オフィスとデータセンターのルータと WAE で基本的な WCCP 設定を完了する方法の例については、『 Cisco Wide Area Application Services Quick Configuration Guide 』を参照してください。
• WCCP バージョン 1 は Web トラフィック(ポート 80)しかサポートしていないため、ルータと WAE が WCCP バージョン 1 の代わりに WCCP バージョン 2 を使用するように設定する必要があります。
• ルータで WCCP を有効にしたら、『 Cisco Wide Area Application Services Quick Configuration Guide 』の説明に従って、ルータと WAE で TCP 無差別モード サービス(WCCP サービス 61 および 62)を設定する必要があります。
• WAE は、TCP 無差別モードで動作するために、WCCP バージョン 2 サービス 61 および 62 使用します。これらの 2 つの WCCP サービスは、WAE 上の正式名 tcp-promiscuous で表されます。
• ルータと WAE の両方で CLI コマンドを使用して基本的な WCCP を設定できます。また、CLI コマンドを使用して WCCP 用にルータを設定し、WAAS Central Manager GUI を使用して WAE 上の基本的な WCCP を設定できます。『 Cisco Wide Area Application Services Quick Configuration Guide 』に記載されている設定例では、CLI を使用して WAE 上の基本的な WCCP を設定しています。
最初の Edge WAE と Core WAE では、『 Cisco Wide Area Application Services Quick Configuration Guide 』の説明に従って、WAAS CLI を使用して WCCP の基本的な初期設定を完了することを推奨します。
WCCP 透過リダイレクションが正常に動作していることを確認したら、WAAS Central Manager GUI を使用して集中的にこの基本的な WCCP 設定を変更したり、WAE (または WAE のグループ)用に追加の WCCP 設定(負荷分散など)を構成することができます。詳細については、「WAE 用の WCCP 設定の集中管理」 を参照してください。
• ルータ上の基本的な WCCP を構成したら、「WCCP 対応ルータでの高度な WCCP 機能の設定」の説明に従って、ルータ上の高度な WCCP 機能を構成できます。
ファイル サーバ アクセス方式に関するガイドライン
一部のファイル サーバには複数のネットワーク インターフェイスがあり、複数の IP アドレスを通じて到達できます。このようなサーバの場合は、Edge WAE の WCCP 受容リストに、使用できるすべての IP アドレスを追加する必要があります。このようにすると、クライアントは、登録されていない IP アドレスを使用して Edge WAE を迂回することがなくなります。WAE Device Manager GUI は、すべての IP アドレスを表示します。
一部のファイル サーバには、複数の NetBIOS 名と、ただ 1 つの IP アドレスがあります。このようなサーバの場合は、クライアントが UNC パス内の IP アドレス(すなわち、\\server\share でなく \\IP_address\share)を使用して接続すると、WAAS は、WAE Device Manager GUI でサーバ リストからこの IP アドレスと一致する最初の NetBIOS 名を選択します。WAAS は、その名前を使用して、Core WAE とファイル サーバ間の NetBIOS 交渉を実行し、キャッシュにリソースを作成します。ファイル サーバが複数の NetBIOS 名を使用して(設定が異なる場合がある)仮想サーバを表し、プライマリ サーバ名として識別される 1 つの NetBIOS 名を持つ場合は、サーバ リストの先頭にその名前を置きます。
WCCP サービス グループをサポートするためのルータの設定
WCCP バージョン 2 では、WAE グループ内の 1 組の Edge WAE が、複数のルータに接続することができます。グループ内の WAE、および同じ WCCP サービスを稼働している WAE グループに接続されている WCCP バージョン 2 対応ルータのことを「 サービス グループ 」と呼びます。
WCCP バージョン 2 対応ルータは、Edge WAE との通信を通じて、使用できる Edge WAE を識別します。ルータと Edge WAE は相互に識別し、WCCP バージョン 2 を使用してサービス グループを形成します。図4-1を参照してください。
図4-1 WCCP バージョン 2 でのサービス グループ
|
ファイル サービスを要求するクライアント |
|
Edge WAE として機能する WAE |
|
Cisco ルータ |
|
WAE サービス グループ |
Edge WAE のグループが存在する場合は、すべての WCCP バージョン 2 対応ルータがEdge FEのグループを認識し、最も小さい IP アドレスを持つ Edge WAE がリード Edge WAE になります。
次の手順で、サービス グループ内の 1 つの Edge WAE をリードとして指定する方法を説明します。
1. 各 Edge WAE に、WCCP 対応ルータのリストが設定されます。
複数の WCCP 対応ルータがグループにサービスを提供できます(最大 32 台のルータを指定できます)。サービス グループ内の使用可能なルータはどれも、グループ内の各 Edge WAE にパケットをリダイレクトできます。
2. 各 Edge WAE は、自身が存在することを、ルータ リストの各ルータに通知します。ルータは、サービス グループ内の Edge WAE のビューとともに応答を返します。
3. グループ内のすべての Edge WAE の間でビューの一貫性が確保されると、1 台の Edge WAE がリード Edge WAE として指定され、パケットをリダイレクトするために WCCP 対応ルータを配置する必要があるという内容のポリシーが設定されます。
このリード Edge WAE の役割は、グループ内の Edge WAE にトラフィックをどのように割り当てる必要があるかを決定することです。グループの WCCP 対応ルータがパケットを適切にリダイレクトし、グループ内の Edge WAE がそれぞれの負荷をより適切に管理できるように、割り当て情報は指定されたリード Edge WAE からサービス グループ全体に渡されます。
WCCP は、サービス グループを使用して、グループ内の WCCP バージョン 2 対応ルータと Edge WAE 用の WAAS サービスを定義します。また、WCCP は、リアルタイムでこれらのグループへクライアント要求をリダイレクトします。
同じ WCCP サービス グループのメンバーとして設定され、リダイレクトされたトラフィックを受信するポートはすべて、次の特性を共有します。
• ポートはすべて、WAAS Central Manager GUI ( WAE 用の WCCP サービス マスクの変更)または wccp service-number mask グローバル設定コマンドで設定されているとおり、同じハッシュまたはマスク パラメータを持ちます。
• 個々のポートの WCCP バージョン 2 サービスを、個別に停止または開始することはできません(WCCP バージョン 2 の制限)。
WCCP バージョン 2 対応ルータで、WCCP サービス グループのサポートを有効または無効にするには、 ip wccp グローバル設定コマンドを使用します。WCCP サービス グループのサポートを制御するためのルータの機能を削除するには、このコマンドの no 形式を使用します。
ip wccp { web-cache | service-number } [ group-address groupaddress ]
次の例は、100.10.10.1 というグループ アドレスを持つ WAE のグループ用の TCP 無差別モード サービス(WCCP バージョン 2 サービス 61 および 62)を有効にする方法を示しています。
Router# ip wccp 61 group-address 100.10.10.1
Router# ip wccp 62 group-address 100.10.10.1
新しい WAE をオンラインにすると、新しい WAE は WCCP サービス グループに参加し、ルータは新しい WAE に対してトラフィックをリダイレクトし始めます。新しい WAE がサービス グループに参加すると、負荷を分散するためのハッシュ テーブルが更新され、以前は WAE1 へ転送されていたトラフィックを WAE2 へ転送できます。WAE2 に、すでに接続されているクライアントのパケットを WAE1 へ転送させるには、フローの保護を有効にする必要があります。その最終結果として、単一のセッションに属する要求はすべて、同じ WAE によって処理されます。管理者がフローの保護を無効にしている場合は、WAE をサービス グループに追加したときに、一部の既存のクライアントが切断されてしまうことがあります。
WAE をサービス グループから削除すると、そのクライアントは切断されます(そのクライアントを再接続すると、別の WAE に到達するか、使用可能な場合は元のファイル サーバに到達します)。
WAAS は、Edge WAE が故障した場合にクライアントを他の Edge WAE に再接続して、WAE フェールオーバーをサポートしています。Edge WAE は、故障すると、WCCP キープアライブの発行を停止します(高い CPU 負荷が続く場合も、その結果、キープアライブが失われ、フェールオーバーを実行するケースとして見なされる場合があります)。ルータは、キープアライブの消失を検出し、サービス グループから Edge WAE を削除します。指定した Edge WAE は、Edge WAE の削除を反映して WCCP 設定ハッシュ テーブルを更新し、残っている Edge WAE の間でそのバケットを分割します。リード Edge WAE が故障すると、指定した新しいリード Edge WAE が選択されます。クライアントは切断されますが、別の Edge WAE が以後の接続を処理します。
一旦、TCP のフローが Edge WAE によって代行受信されると、障害時の動作は、非透過モードで発生する障害時の動作と同じになります。たとえば、Core WAE の障害およびファイル サーバの障害のシナリオは、WCCP 代行受信を使用した場合の障害と異なる方法で処理されるわけではありません。
ルータ上の IP アクセス リストの設定
オプションで、ルータに定義されたアクセス リストに基づいて、トラフィックを WAE からリダイレクトするようにルータを設定できます。これらのアクセス リストのことを「リダイレクト リスト」と呼びます。
(注) また、「WAE 用の固定迂回リストの設定」の説明に従って、WAE に固定迂回リストを設定することもできます。アクセス リストの方が効率的であるため、固定迂回機能を使用するより、WCCP 対応ルータ上の IP アクセス リストを使用することを推奨します。「WAAS デバイス用の IP アクセス コントロール リストの作成および管理」の説明に従って、WAE へのアクセスを制御するために、WAE 上で IP アクセス コントロール リスト(ACL)を設定することもできます。
ルータ上の IP アクセス リストは、最高の優先順位を持ち、WAE に定義された IP ACL や、WAE の固定迂回リストより優先します。WAE に設定されている IP ACL は、WAE で定義されているアプリケーション定義ポリシーより優先します。この項目の詳細については、「WAE 上の IP ACL とアプリケーション定義ポリシーの優先順位について」 を参照してください。
WCCP バージョン 2 対応ルータには、WAE への TCP トラフィックのリダイレクションを許可または拒否するためのアクセス リストを設定できます。次の例では、ルータは、次の条件に一致するトラフィックを WAE へリダイレクトしません。
• ホスト 10.1.1.1 から発信され、任意のその他のホスト宛てである
• 任意のホストから発信され、ホスト 10.255.1.1 宛てである
Router(config)# ip wccp 61 redirect-list 120
Router(config)# ip wccp 62 redirect-list 120
Router(config)# access-list 120 deny ip host 10.1.1.1 any
Router(config)# access-list 120 deny ip any host 10.1.1.1
Router(config)# access-list 120 deny ip any host 10.255.1.1
Router(config)# access-list 120 deny ip host 10.255.1.1 any
Router(config)# access-list 120 permit ip any
明示的に許可されないトラフィックは、暗黙的にリダイレクションが拒否されます。 access-list 120 permit ip any コマンドは、明示的にすべてのトラフィック(任意の送信元から任意の宛先宛て)の WAE へのリダイレクションを許可しています。コマンドが入力された順番で条件に照合されるため、グローバル permit コマンドが最後に入力するコマンドとなります。
パケットのリダイレクションをアクセス リストに一致したパケットだけに制限するには、ip wccp redirect-list グローバル設定コマンドを使用します。このコマンドを使用して、どのパケットを WAE へリダイレクトする必要があるかを指定します。
WCCP が有効になっていても、ip wccp redirect-list コマンドを使用しない場合は、WCCP サービスの条件に一致するすべてのパケットが WAE へリダイレクトされます。ip wccp redirect-list コマンドを指定すると、アクセス リストに一致するパケットだけがリダイレクトされます。
WCCP を使用して WAE への要求のリダイレクションを開始するために必要なコマンドは、 ip wccp グローバル設定コマンドと ip wccp redirect インターフェイス設定コマンドだけです。WCCP 対応ルータのインターフェイスが、該当する発信パケットかどうかをチェックし、パケットを WAE へリダイレクトするように指定するには、 ip wccp redirect インターフェイス設定コマンドを使用します。ip wccp コマンドが有効でも、ip wccp redirect コマンドが無効の場合、WCCP 対応ルータは WAE を認識しますが、この WAE を使用しません。
名前または番号でアクセス リストを指定するには、グループメンバシップの条件を定義する ip wccp group-list グローバル設定コマンドを使用します。次の例では、 access-list 1 permit 10.10.10.1 コマンドを使用して、WCCP サービス グループへの参加を許可する WAE の IP アドレスを定義しています。
Router(config)# ip wccp 61 group-list 1
Router(config)# ip wccp 62 group-list 1
Router(config)# access-list 1 permit 10.10.10.1
アクセス リストの詳細については、Cisco IOS IP アドレッシングおよびサービス ソフトウェアのマニュアルを参照してください。
ルータ上のサービス グループ パスワードの設定
セキュリティ を目的として、WCCP バージョン 2 対応ルータとそれにアクセスする WAE に、サービス パスワードを設定できます。正しいパスワードが設定されたデバイスだけに、WCCP サービス グループへの参加が許可されます。
ルータで、WCCP 対応ルータのグローバル設定モードから次のコマンドを入力して、TCP 無差別モードサービス(WCCP バージョン 2 サービス 61 および 62)用のサービス グループ パスワードを指定します。
Router(config)# ip wccp 61 password [0-7] password
Router(config)# ip wccp 62 password [0-7] password
必須の password 引数は、指定したサービス グループから受信したメッセージに MD5 認証を適用するために、WCCP バージョン 2 対応ルータに転送されるストリングです。認証によって受け入れられなかったメッセージは、廃棄されます。 0 ~ 7 は、パスワードの暗号化に使用される HMAC MD5 アルゴリズムを示すオプションの値です。この値は、WAE の暗号化パスワードが作成されたときに生成されます。7 の値を推奨します。オプションの password 引数は、ルータと WAE 間の接続のセキュリティを確立するために、HMAC MD5 値と組み合わされるオプションのパスワード名です。
WAAS Central Manager GUI を使用して WAE (またはデバイス グループ)上のサービス グループ パスワードを指定する方法については、「WAE 用の WCCP サービスの現在の設定の変更」を参照してください。
ルータ上のループバック インターフェイスの設定
WAE へのルートは、常にルータのループバック インターフェイスの IP アドレスを使用して識別されます。ループバック アドレスが存在しない場合は、ルータ上の最も使用可能な IP アドレスが使用されます。ループバック アドレスを使用しているときにインターフェイスの状態が変化すると、別の IP アドレスが使用され、再接続で問題が発生する場合があります。
次の例では、ループバック インターフェイスを設定し、設定モードを終了し、実行中の設定を起動時設定として保存しています。
Router(config)# interface Loopback0
Router(config-if)# ip address 111.111.111.111 255.255.255.0
Router(config-if)# no shutdown
Router# copy running-config startup-config
負荷分散と WAE について
ブランチ オフィスで、サービス グループ内の個々の Edge WAE に転送される負荷を調整できる動的な負荷分散のために、WCCP をサポートする複数の Edge WAE を展開できます。WCCP 対応ルータが受信した IP パケットは、それが Edge WAE へ転送する必要のある要求であるかどうかを判断するために、その内容が調べられます。パケット検査には、要求と定義されたサービス基準との照合が含まれます。これらのパケットは、どの Edge WAE (ある場合)がリダイレクトされたパケットを受信する必要があるかを判断するために、ルータ上の処理ルーチンへ渡されます。
負荷分散とは、複数の Edge WAE 間でトラフィック負荷のバランスを取るために使用される技術です。この技術を使用すると、過負荷の Edge WAE から、使用可能な容量を持つその他の Edge WAE へ負荷を移動して、Edge WAE に割り当てられている一連のハッシュ アドレス バケットを調整することができます。この技術では、2 つの割り当て方式が使用されます。それは、ハッシュとマスキングです。
負荷分散割り当て方式について
「 割り当て方式 」とは、WCCP が Edge WAE 間に負荷を分散するために使用する方式を示します。2 つの負荷分散割り当て方式は、ハッシュとマスキングです。マスク負荷分散方式が指定されていない場合は、ハッシュ負荷分散方式が使用されます。これは、デフォルトの方式です。
WCCP は、ハッシュ関数に基づくリダイレクションをサポートします。ハッシュ キーは、パケットの送信元または送信先 IP アドレスをベースにすることができます。WAFS の場合、負荷分散ハッシュは、送信元 IP アドレス(デフォルト)、送信先 IP アドレス、またはその両方に基づいています。
ハッシュ関数は、送信元 IP アドレスを使用して、パケットの割り当て先となるアドレス バケットを取得します。その後、この送信元アドレス バケットは、存在する Edge WAE の数と Edge WAE の使用状況に応じて、特定の Edge WAE にマッピングされます(図4-2 を参照)。
図4-2 IP アドレスのハッシュによる負荷分散
(注) Edge WAE が処理しないパケットは、送信元の同じルータへ返信されます。ルータは、正式にリダイレクトされたパケットを受信した場合に、それを再度リダイレクトする必要がないことを認識します。
送信先 IP アドレス ハッシュは、1 つの Edge WAE が 1 つの特定のファイル サーバだけをキャッシュするように保証します。この方式により、ローカル一貫性ディレクティブをファイル サーバの内容に安全に適用できるため(内容に他の共同作業が行われていない場合)、パフォーマンス、WAN リンク、およびディスクの使用率が向上します。ただし、ファイル サーバ上のアクティビティは一様でないため、この方式では、負荷が不均等に分散されることがあります。
送信元 IP アドレスのハッシュの方が、Edge WAE 上のキャッシュ間のセッション分散に適しています。この方式は、パフォーマンス、WAN リンク、およびディスク利用率に影響する場合があります(負荷分散を適用するときに考慮する必要がある要因については、前の説明を参照してください)。また、クライアントの IP アドレスが変更されると(DHCP 環境で動作中に発生する場合がある)、クライアントが別の Edge WAE に切り替えることがあります。これにより、クライアントのワーキング セットが新しいキャッシュに取り込まれるまで、クライアントのパフォーマンスが低下することがあります。
クライアント IP アドレスに基づくハッシュは、ハッシュ キーの局所性を一切保証しません。たとえば、同じサブネットのクライアント(同じ内容を共有し、同じ内容に対して共同作業している可能性がある)に、2 つの異なるハッシュ番号が割り当てられ、それによってそれぞれ異なる Edge WAE にリダイレクトされる場合もあれば、異なるサブネットのクライアントに同じハッシュ番号が割り当てられ、同じ Edge WAE にリダイレクトされる場合もあります。クライアント IP アドレスに基づくハッシュは、一貫性を保証します。たとえば、同じ IP アドレスを使用しているクライアントは、同じ Edge WAE にリダイレクトされます。
サービス集合の中で、使用できる Edge WAE の間で負荷を分散するハッシュ テーブルを作成するために、リード Edge WAE が選択されます。リード Edge WAE は、均等にバケットを分散します。送信元 IP アドレスがハッシュされ、その結果割り当てられたバケットにしたがい、パケットを処理する Edge WAE が決定されます(フローの保護が、セッション全体を通じて同じ Edge WAE が使用されるように保証します)。
WCCP は、マスク値割り当てによるリダイレクションをサポートします。この方式は、マスキングに依存して、リダイレクションに関する決定を下します。決定は、WCCP 対応ルータの特殊なハードウェア サポート機能を使用して実行されます。この方式は、ハードウェアがパケットを交換するため、非常に効率的です。
(注) マスキング方式は、Catalyst 6500 シリーズ スイッチや Cisco 7600 シリーズ ルータとの負荷分散だけに使用できます。
マスキングは、明示的に指定する必要があります。パケットの送信先または送信元の IP アドレスに基づいた 2 つのマスキングの値を指定できます。WAAS の場合、デフォルトのマスク値は、送信先 IP アドレスに基づいています。デフォルト値を使用するか、特定のマスク値を指定することで、マスクを有効にすることができます。デフォルトのマスク値(16 進数表記)は、次のとおりです。
• dst-ip-mask= 0x0
• src-ip-mask= 0x1741
マスク値は、最大 7 ビットを使用して指定されます。Edge WAE は、2 7 (128)通りの組み合わせのテーブルを作成し、Edge WAE の IP アドレスをその組み合わせに割り当て、このテーブルを WCCP 対応ルータに送信します。ルータは、このテーブルを使用して、サービス グループ内のすべての Edge WAE にトラフィックを分散します。WCCP サービス パラメータと一致する各パケットがこのテーブルと比較され、対応する Edge WAE へ送信されます。
パケット転送方式について
WCCP 対応ルータは、次の 2 つのパケット転送方式のいずれかを使用して、代行受信した TCP セグメントを WAE へリダイレクションします。
• Generic Routing Encapsulation (GRE; 総称ルーティング カプセル化) ― WAE へのパスに多数のルータが存在する場合でも、パケットはその WAE に到達できます。
• レイヤ 2 リダイレクション ― パケットは、レイヤ 2(MAC 層)で交換され、WAE に到達できます。
表4-2 で、パケット転送方式について説明します。
表4-2 パケット転送方式
|
|
|
GRE (レイヤ 3) |
パケット リダイレクションは、ルータ ソフトウェアによって完全に処理されます。 |
パケット リダイレクションは、ルータ ソフトウェアによって完全に処理されます。パケット転送方式として GRE が使用されている場合に、マスク割り当てを使用することは推奨しません。 |
レイヤ 2 リダイレクション |
最初にリダイレクトされたパケットは、ルータ ソフトウェアによって処理されます。それ以降にリダイレクトされたパケットはすべて、ルータ ハードウェアによって処理されます。 |
すべてのパケットが、ルータ ハードウェアによって処理されます(特殊なハードウェアが必要となるため、現時点では、Catalyst 6500 シリーズ スイッチまたは Cisco 7600 シリーズ ルータでのみサポートされています)。 |
リダイレクション モードは、Edge WAE によって制御されます。WCCP サービス グループに最初に加入した Edge WAE が、転送方式(GRE またはレイヤ 2 リダイレクション)と割り当て方式(ハッシュまたはマスキング)を決定します。「 マスク割り当て 」という用語は、WCCP レイヤ 2 Policy Feature Card 2(PFC2; ポリシー フィーチャ カード 2)入力リダイレクションを指しています。
WCCP 出力リダイレクションにおいてマスキングを選択すると、Edge WAE は、Multilayer Switch Feature Card (MSFC; マルチレイヤ スイッチ フィーチャ カード)および Policy Feature Card (PFC; ポリシー フィーチャ カード)で使用されているオリジナルのハードウェア アクセラレーションに戻ります。
たとえば、WCCP はパケットをフィルタして、リダイレクトされたパケットのうち、どれが Edge WAE から戻されたパケットか、どれが戻されたパケットではないかを判別します。Edge WAE がパケットを処理する必要がないと判断したため、WCCP は戻されたパケットをリダイレクトしません。WCCP バージョン 2 は、Edge WAE が処理しないパケットを、送信元のルータへ返信します。
パケットの返信について
Edge WAE が、パケットを拒否し、パケット返信を開始する一般的な理由は次のとおりです。
• パケット処理が逆効果となるような特定の状況、たとえば、IP 認証がオンになっている場合などを、Edge WAE が除外しているため。
• Edge WAE によってキャッシュするように設定されていないサーバ宛ての CIFS パケットを、Edge WAE が受信したため。
• Edge WAE に固定迂回リストが設定されているため。
(注) パケットは、WCCP 対応ルータと Edge WAE との間の接続の送信元にリダイレクトされます。使用されている Cisco IOS ソフトウェアのバージョンによって、この送信元は発信インターフェイスの場合もあれば、ルータ IP アドレスの場合もあります。後者の場合は、Edge WAE のルータ リストに WCCP 対応ルータの IP アドレスが格納されていなければなりません。ルータ リストの詳細については、「WAE 用の WCCP ルータ リストの設定の変更」を参照してください。
CEF は不要ですが、パフォーマンスを改善するために推奨します。ルータで CEF が有効になっている場合、WCCP は IP CEF を使用できます。また、WCCP を使用して、複数のルータ(ルータ リスト)が特定の WCCP サービス(たとえば、CIFS リダイレクション)をサポートするように設定することができます。
パケット転送方式としてのレイヤ 3 GRE について
WCCP 対応ルータは、代行受信した要求を Generic routing encapsulation(GRE; 総称ルーティング カプセル化)を使用してパケットをカプセル化することができます。このパケット転送方式では、WAE へのパスに複数のルータが存在する場合でも、パケットはその WAE に到達できます。パケット リダイレクションは、ルータ ソフトウェアによって完全に処理されます。
GRE は、WCCP 対応ルータでデータグラムを IP パケットにカプセル化し、その後 WAE へリダイレクトできるようにするレイヤ 3 技術です(トランスペアレント プロキシ サーバ)。この中間の宛先で、データグラムはカプセル化が解除され、その後、WAAS ソフトウェアによって処理されます。要求をローカルに処理できない場合は、関連する WAE が元のサーバに接触して要求を完了できます。その場合、内部データグラムから見て、元のサーバへのトリップ分は 1 ホップと見なされます。通常、GRE を使用してリダイレクトされたトラフィックは、GRE トンネル トラフィックと呼ばれます。GRE を使用した場合、リダイレクションはすべて、ルータ ソフトウェアによって処理されます。
WCCP リダイレクションを使用する場合、ルータの接続の宛先ポート上の WCCP は有効になっているため、Cisco ルータは TCP SYN パケットを宛先へ転送しません。その代わり、WCCP 対応ルータが GRE トンネリングを使用してパケットをカプセル化し、この WCCP 対応ルータからリダイレクトされたパケットを受け入れるように設定された WAE へそのパケットを送信します。
リダイレクトされたパケットを受信すると、WAE は次のように処理します。
1. パケットから GRE レイヤを取り除きます。
2. 次のように、リダイレクトされたこのパケットを受け付けて内容の要求を処理するか、リダイレクトされたパケットを拒否するかを決定します。
a. WAE は、要求を受け入れる必要があると判断した場合は、TCP SYN ACK パケットをクライアントへ送信します。WAE は、WAE がクライアントに見えない(透過的)ように、この応答パケットの中で送信元アドレスとして指定された元の送信先(元のサーバ)の IP アドレスを使用します。WAE は、クライアントからの TCP SYN パケットの送信先であるかのように動作します。
b. WAE は、要求を受け入れる必要がないと判断した場合は、GRE を使用してTCP SYN パケットを再度カプセル化し、WCCP 対応ルータへ返します。ルータは、WAE がこの接続に関与していないことを認識し、パケットを元の送信先(つまり、元のサーバ)へ転送します。
パケット転送方式としてのレイヤ 2 リダイレクションについて
レイヤ 2 リダイレクションは、WCCP 対応ルータまたはスイッチが、WCCP トラフィック代行受信およびリダイレクション機能をレイヤ 2 で部分的または完全に実装している内部スイッチング ハードウェアを利用している場合に実現されます。この種類のリダイレクションは、現在 Catalyst 6500 シリーズ スイッチと、Cisco 7200 および 7600 シリーズ ルータでのみサポートされています。レイヤ 2 リダイレクションでは、最初にリダイレクトされたトラフィック パケットがルータ ソフトウェアによって処理されます。それ以降のトラフィックは、ルータ ハードウェアによって処理されます。Edge WAE は、ルータまたはスイッチに、特定のパケット フィールドにビットマスクを適用し、その後、マスク インデックス アドレス テーブルの形式で、マスクの結果またはインデックスをサービス グループ内の Edge WAE にマッピングするように指示します。リダイレクション プロセスは、スイッチング ハードウェアによって加速化されるため、レイヤ 2 リダイレクションの方がレイヤ 3 GRE に比べ効率的です。
(注) WCCP は、WAE 上でのみ使用が許可されており、リダイレクト ルータでの使用は許可されていません。WCCP が、ルータやスイッチの正常な動作を妨げることはありません。
WAE での WCCP フロー リダイレクションについて
フローの保護は、Edge WAE がサービス グループに対して追加および削除されたときに、既存のクライアント TCP 接続に及ぼす影響を削減します。デフォルトでは、WCCP フロー リダイレクションは WAE で有効になっています。フローの保護は、Edge WAE がサービス グループに対して追加および削除されたときに、既存のクライアント TCP 接続に及ぼす影響を削減します。フローの保護によってクライアントへの影響を削減できるのは、次のような状況の場合です。
• WAAS ネットワークの拡張 ― Edge WAE がサービス グループに追加されると、以前に別の Edge WAE が処理していたトラフィックを、新たに起動した Edge WAE が受信します。さらに、そのトラフィックは、継続して処理するために、関連する Edge WAE へ転送されます。新しい接続は、新しい Edge WAE によって処理されます。
• Edge WAE の交換後の障害 ― Edge WAE で障害が発生すると、以前はその Edge WAE または元のファイル サーバが処理していたトラフィックを、別の Edge WAE が受信できます。受信側の Edge WAE は、それ以前の 2 通りのユース ケースにしたがって動作します。
フローの保護を使用していない場合、上記の状況では、確立済みのクライアント接続は TCP RESET によって切断されます。フローの保護は、サポートされる WCCP サービスすべてに適用され、サービス単位で設定することはできません。
WAE 上の一般的な WCCP 設定の表示と変更
WAAS ネットワークでは、WAE 用の設定パラメータのことを「WCCP 一般設定」と総称します。
• WCCP version
• Flow redirection
• Slow start
• Shutdown delay
表4-3 に、WAE 上の WCCP 一般設定のデフォルト値を示します。
表4-3 WAE 上の WCCP 一般設定のデフォルト値
|
|
|
WCCP Version 2 |
Disabled |
WCCP バージョン 1 は Web トラフィック(ポート 80)しかサポートしていないため、WCCP バージョン 1 の代わりに WCCP バージョン 2 を使用する必要があります。 |
Flow redirection |
Enabled |
TCP フローを維持し、WAE が起動し、新しいトラフィックを割り当てられたときに過剰な負荷がかかることを防止します。 |
Slow start |
Disabled |
WAE のサービス グループの中で、装置が追加または削除されるとき、TCP 接続は他の WAE へリダイレクションされます。早過ぎるタイミングで新しいトラフィックが再割り当てされたり、突然高帯域幅接続に導入されたりすると、WAE に過剰な負荷がかかることがあります。WCCP スロー スタートは、WAE がオンラインになったときや、新しいトラフィックが再割り当てされたときに、過負荷にならないように、次のタスクを実行します。 • WCCP バージョン2 が有効で、WAE がサービス グループに加入した場合の TCP フローの保護 • WCCP バージョン2 が無効で、WAE がサービス グループから脱退した場合の TCP フローの保護 • 起動時の、全負荷ではなくゆっくり段階的な WAE への負荷割り当て |
Shutdown delay |
120 秒 |
TCP 接続の切断を防止するために、WAE は、WAE でリロードまたは WCCP が停止した(無効になった)あとで、WCCP の正常なシャットダウンを実行します。 |
一貫性を保証するため、個々のデバイスでなく、デバイス グループ単位で WCCP 一般設定を変更することを推奨します。
(注) この項では、『Cisco Wide Area Application Services Quick Configuration Guide』の説明に従って、TCP 無差別モード サービス(WCCP バージョン 2 サービス 61 および 62)の設定を含む WAAS ネットワーク用の基本的な WCCP がすでに完了されていることを仮定しています。
WAE (または WAE のグループ)用の一般的な WCCP 設定を集中的に表示または変更するには、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices] > [Devices] (または [Devices] > [Device Groups] )を選択します。
ステップ 2 WCCP 一般設定の値を変更したいデバイス(またはデバイス グループ)の名前の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 5 [Contents] ペインで、 [Interception] > [WCCP] > [General Settings] を選択します。[WCCP General Configuration Settings] ウィンドウが表示されます(図4-3 を参照)。
図4-3 [WCCP General Configuration Settings] ウィンドウ
ステップ 6 選択したデバイス(またはデバイス グループ)の現在の設定を確認します。
• 現在の設定を保持し、ウィンドウを閉じるには、 [Cancel] をクリックします。
• 現在の設定を変更するには、この手順の残りの説明に従って現在の設定を変更します。
デフォルトで、WAE 上の WCCP は無効になっています。ただし、WAAS ネットワークでの WCCP の初期設定の一環として、WAE (Edge WAE と Core WAE)とこれらの要求を透過的に WAE へリダイレクトするデータセンターとブランチ オフィスのルータで、WCCP バージョン 2 が有効になっている必要があります。WAAS ネットワークで基本的な WCCP 設定を実行する手順については、『 Cisco Wide Area Application Services Quick Configuration Guide 』を参照してください。
ステップ 7 [WCCP Version] ドロップダウン リストから [2] を選択して、選択したデバイス(またはデバイス グループ)の WCCP バージョン 2 を有効にします。あるいは、 [Disabled] を選択して、選択したデバイス(またはデバイス グループ)の WCCP を無効にします。
(注) WCCP バージョン 1 は Web トラフィック(ポート 80)しかサポートしていないため、選択したデバイス(またはデバイス グループ)が WCCP バージョン 1 の代わりに WCCP バージョン 2 を使用するように設定する必要があります。
WCCP 環境で使用しているルータで、WCCP バージョン 2 をサポートするバージョンの Cisco IOS ソフトウェアが稼働していることを確認します。
ステップ 8 TCP フローを維持し、デバイス(またはデバイス グループ)が起動し、新しいトラフィックを再割り当てされるときに過剰な負荷がかかることを防止するには、 [Enable Flow Redirection] チェック ボックスを選択します。この機能の詳細については、「WAE での WCCP フロー リダイレクションについて」 を参照してください。
ステップ 9 デバイス(またはデバイス グループ)上のスロー スタート機能を有効にするには、 [Slow Start] チェック ボックスを選択します。デフォルトで、この機能は無効になっています。スロー スタートは、次の場合にだけ適用可能です。
• サーバ ファームに WAE が存在しない場合の初期起動
• 全負荷を処理していないクラスタに新しい WAE が追加された場合。たとえば、一部のバケットがクラスタから除外されている場合。
それ以外の場合には、スロー スタートは不要です。すべての WAE にトラフィックの持分をすぐに割り当てることができます。
ステップ 10 [Shutdown Delay] フィールドで、選択したデバイス(またはデバイス グループ)が WCCP の正常なシャットダウンを実行するのを待つ最大時間(秒)を指定します。デフォルトは 120 秒です。
WAE は、すべての接続が処理されるか、(この [Shutdown Delay] フィールドで指定した) WCCP バージョン 2 用の最大待ち時間が経過するまで再起動しません。
ステップ 11 「Submit」 をクリックして、変更を保存します。
CLI から WCCP 設定を構成するには、 wccp version 、 wccp flow-redirect 、 wccp slow-start 、および wccp shutdown グローバル設定コマンド使用できます。
WAE 上の WCCP バージョン 2 の正常なシャットダウンの詳細については、「WCCP の正常なシャットダウンのための WAE の設定」を参照してください。
WAE 用に現在設定されている WCCP サービスのリストの表示
WAE (または WAE のグループ)用に現在設定されている WCCP サービスのリストを集中的に表示するには、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices] > [Devices] (または [Devices] > [Device Groups] )を選択します。
WAAS ネットワークに設定されているすべてのデバイス タイプを表示する [Devices] ウィンドウが表示されます。
ステップ 2 現在設定されている WCCP サービスのリストを表示したいデバイス(またはデバイス グループ)の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 5 [Contents] ペインで、 [Interception] > [WCCP] > [Services] を選択します。
選択したデバイス(またはデバイス グループ)用に現在設定されている WCCP サービスのリストを表示する [WCCP Service Settings for WAE] ウィンドウが表示されます(図4-4 を参照)。
図4-4 現在設定されている WCCP サービスのリストの表示
図4-4 に示す例では、現在、選択したデバイスに TCP 無差別サービスという 1 つの WCCP サービスが設定されており、このサービスはルータ リスト 1 を使用するように設定されています
ステップ 6 既存の WCCP サービスを変更するために変更したいサービスの横にある [Edit WCCP Service Setting] アイコンをクリックします。
サービスを変更する詳細については、 「WAE 用の WCCP サービスの現在の設定の変更」 を参照してください。
ステップ 7 タスクバーの [Create New WCCP Service Setting] アイコンをクリックして、選択したデバイス(またはデバイス グループ)用の新しい WCCP サービスを作成します。
CLI から現在設定されている WCCP サービスを表示するには、 show wccp services EXEC コマンドを使用できます。
WAE 用の WCCP サービスの現在の設定の変更
WAE (または WAE のグループ)用の WCCP サービスの現在の設定を集中的に変更するには、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices] > [Devices] (または [Devices] > [Device Groups] )を選択します。
ステップ 2 WCCP 設定またはサービスを変更したいデバイス(またはデバイス グループ)の名前の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 5 [Contents] ペインで、 [Interception] > [WCCP] > [Services] を選択します。
選択したデバイス(またはデバイス グループ)用に現在設定されている WCCP サービスのリストを表示する [WCCP Service Settings] ウィンドウが表示されます。
ステップ 6 変更したいサービスの横にある [Edit WCCP Service Setting] アイコンをクリックします。
[Modifying WCCP Service] ウィンドウが表示されます(図4-5を参照してください)。
図4-5 WCCP サービスの設定の変更
(注) サービスがルータ リストと関連付けられたあとのみ、WCCP シリーズに対するすべての設定を行うことができます。
ステップ 7 [Router List] ドロップダウン リストから適切な WCCP ルータ リスト番号を選択して、TCP 無差別モード サービスにルータ リストを関連付けます。
ドロップダウン リストには、設定済みの WCCP ルータ リストだけが表示されます。WAAS ネットワークの初期設定の一環として、『 Cisco Wide Area Application Services Quick Configuration Guide 』の説明に従って、Edge WAE 用の少なくとも 1 つの WCCP ルータ リストと Core WAE 用の 2 番めのルータ リストがすでに作成されている場合があります。WCCP ルータの詳細については、次の項を参照してください。
• 「WAE 用の WCCP ルータ リストの設定の変更」
• 「WAE からの WCCP ルータ リストの削除」
• 「WAE での追加 WCCP ルータ リストの定義」
ステップ 8 (オプション)次のように、選択した WCCP サービス用の現在の負荷分散設定を変更します。
a. 送信先 IP アドレスの負荷分散ハッシュを定義するには、 [Destination IP] チェック ボックスを選択します。
b. 送信元 IP アドレスの負荷分散ハッシュを定義するには、 [Source IP] チェック ボックスを選択します。
(注) 負荷分散の詳細については、「負荷分散と WAE について」 を参照してください。
ステップ 9 (オプション)次のように、選択した WCCP サービス用の現在の他の設定を変更します。
a. 設定した割り当て方式だけを使用するように WCCP に強制するには、 [Use Selected Assignment Method] チェック ボックスを選択します。適用する場合は、2 つの負荷分散方式のいずれか(ハッシュ割り当てまたはマスク割り当て)を使用できます。
– ハッシュ割り当て ― Catalyst 6500 シリーズ スイッチと Cisco 7600 シリーズ ルータ の場合、この負荷分散方式は、WCCP レイヤ 2 Policy Feature Card(PFC; ポリシー フィーチャ カード)リダイレクションと呼ばれます。この方式は、Supervisor Engine 1A と Multilayer Switch Feature Card 2 (MSFC2; マルチレイヤ スイッチ フィーチャ カード 2)の組み合わせを使用して、最大 3 Gbps の転送パフォーマンスを実現することを目的としています。
– マスク割り当て ― この負荷分散方式は、WCCP レイヤ 2 Policy Feature Card 2(PFC2; ポリシー フィーチャ カード 2)リダイレクションと呼ばれます。Supervisor Engine 2 と MSFC2 の組み合わせを使用します。
Edge WAE グループ内の WCCP サービスごとにどちらか一方の負荷分散方式(ハッシュまたはマスキング)を指定できます。負荷分散割り当て方式の詳細については、「負荷分散割り当て方式について」 を参照してください。
b. WAE がデバイスとのレイヤ 2 接続を確立し、デバイスがレイヤ 2 リダイレクション用に設定されている場合に、WAE (またはデバイス グループ)が WCCP バージョン 2 スイッチまたはルータから透過的にリダイレクションされたトラフィックを受信できるようにするには、 [Layer2 Redirection] チェック ボックスを選択します。
ルータやスイッチ上の WCCP は、部分的または全体的に WCCP のトラフィック代行受信とリダイレクション機能をハードウェアのレイヤ 2 で実装するハードウェアのスイッチを利用できます。WAE は、互換性のある Cisco スイッチに接続された場合、直接レイヤ 2 または MAC アドレスのリライト リダイレクションを実行できます。リダイレクション処理は、スイッチング ハードウェアによって加速化されるため、この方式の方が、GRE を使用したレイヤ 3 リダイレクションより効率的です。WAE は、ルータまたはスイッチとのレイヤ 2 接続を保持している必要があります。スイッチと WAE 間の GRE トンネルは必須ではないため、スイッチ は [Layer2 Redirection] チェック ボックスを選択して、カプセル化されたパケットを転送するカットスルー方式を使用できます。詳細については、「パケット転送方式について」 を参照してください。
c. パケット返信にレイヤ 2 更新を使用できるようにするには、 [Packet return by Layer 2 rewrite] チェック ボックスを選択します。
d. [Password] フィールドで、クラスタ内の WAE と指定したサービス用のルータ間の安全なトラフィックに使用するパスワードを指定します。クラスタ内の他のすべての WAE とルータを同じパスワードで有効にします。パスワードの長さは、8 文字以内です。[Confirm Password] フィールドに、パスワードを再入力します。
(注) CLI を使用してルータ上のサービス グループのパスワードを指定する方法については、「ルータ上のサービス グループ パスワードの設定」を参照してください。
e. [Weight] フィールドで、負荷分散に使用される重みの値を指定します。重みの値の範囲は 0 ~ 10000 です。サービス グループの WAE のすべての重みの値の合計が 100 以下の場合、重みの値は、合計の負荷分散の目的でデバイスにリダイレクトされた負荷のそのままのパーセントを表します。たとえば、10 の重みの WAE は、すべての重み値の合計が 50 のサービス グループですべての負荷の 10 パーセントを受け取ります。そのようなサービス グループの WAE に障害が発生した場合、別の WAE は、障害前と同じ負荷パーセントを受信し続け、失敗した WAE に割り当てられた負荷を受信しません。
サービス グループで WAE のすべての重み値の合計が 101 ~ 10000 の間である場合、重み値は、サービス グループでのアクティブな WAE すべての合計の重み付けの割合として扱われます。たとえば、200 の重みの WAE は、すべての重み値の合計が 800 のサービス グループですべての負荷の 25 パーセントを受け取ります。そのようなサービス グループで WAE に障害が発生した場合、別の WAE は障害が発生した WAE に割り当てられていた負荷を受け取ります。障害の処理は、重みの合計が 100 以下の場合と異なります。
デフォルトで、重みは割り当てられず、トラフィックの負荷はサービス グループ内の WAE の間で均等に分散されます。
f. WAE 割り当て用のマスク方式を使用するには、 [Use Mask Assignment] チェック ボックスを選択します。
ステップ 10 (オプション)選択した WCCP サービス用の既存のサービス マスクを変更するには、 [Edit Mask] ボタンをクリックします。サービス マスクを変更する詳細については、「WAE 用の WCCP サービス マスクの変更」を参照してください。
ステップ 11 (オプション)選択したサービス用に設定されているすべての WCCP サービス マスクのリストを表示するには、 [View Masks Configured for All Services] ボタンをクリックします。[WCCP Service Mask Settings] ウィンドウが表示されます(図4-6 を参照)。
図4-6 WCCP サービス マスクのリストの表示
ステップ 12 [WCCP Service Mask Settings] ウィンドウから、次の作業を実行できます。
• WCCP サービス マスクを編集するには、変更したいサービス マスクの横にある [Edit WCCP Service Mask] アイコンをクリックします。[Modifying WCCP Service Mask] ウィンドウが表示されます(図4-7 を参照)。
図4-7 WCCP サービス マスクの変更
次のように、変更したい設定の値を変更し、[Submit] をクリックします。
–[Source IP Mask] フィールドで、パケットの送信元 IP アドレスと照合するために使用する IP アドレス マスク(16 進数)を指定します(たとえば、0xFE000000)。範囲は 0x00000000 ~ 0xFE000000 です。デフォルトは、0x00001741 です。
–[Destination IP Mask] フィールドで、パケットの送信先 IP アドレスと照合するために使用する IP アドレス マスク(16 進数)を指定します(たとえば、0xFE000000)。範囲は、0x0000000 ~ 0XFE000000 です。デフォルトは、0x00000000 です。
(注) [Modifying WCCP Service] ウィンドウの [Edit Mask] ボタンをクリックして、サービスマスクを編集することもできます(図4-5 を参照)。
• 既存の WCCP サービス マスクを削除するには、削除したいサービス マスクの横にある [Edit WCCP Service Mask] アイコンをクリックします。[Modifying WCCP Service Mask] ウィンドウが表示されます(図4-7 を参照)。タスクバーの [Delete WCCP Service Mask] アイコンをクリックし、[Submit] をクリックします。
CLI から WCCP service を設定するには、 wccp tcp-promiscuous グローバル設定コマンドを使用します。
既存の WCCP サービス用の WCCP サービス マスクの作成
WAE (または WAE のグループ)用の既存の WCCP サービス用のサービス マスクを集中的に作成するには、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices] > [Devices] (または [Devices] > [Device Groups] )を選択します。
ステップ 2 WCCP サービス マスクを作成したいデバイス(またはデバイスのグループ)の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 5 [Contents] ペインで、 [Interception] > [WCCP] > [Services] を選択します。
[WCCP Service Settings for WAE] ウィンドウが表示されます。
ステップ 6 タスクバーの [Create New WCCP Service Setting] アイコンをクリックします。
[Creating New WCCP Service] ウィンドウが表示されます。
ステップ 7 [Create New Mask] ボタンをクリックします。
[Creating New WCCP Service Mask] ウィンドウが表示されます(図4-8 を参照)。
図4-8 WCCP サービス マスクの作成
最大 16 個の WCCP サービス マスクを設定できます。ビット マスクは、16 進数で指定します。指定するすべてのビット マスク合計で、セットできるビット数は 7 ビット以内です。たとえば、3 個のマスクを正しく使用するには、0xF (4 ビット)、0x1 (1 ビット)、および 0x3 (2 ビット)のように合計 7 ビットにします。この場合、0x0 以外の追加マスクは設定できません。0x0 以外の追加マスクを設定すると、エラー メッセージが表示されます。たとえば、4 個のマスクを使用するには、0xA (2 ビット)、0x7 (3 ビット)、0x8 (1 ビット)、0x1 (1 ビット)のように、合計 7 ビットにします。
ステップ 8 [Submit] をクリックして、WCCP サービス マスク用の設定を保存します。
WAE 用の WCCP サービス マスクの変更
WAE (または WAE のグループ)用に設定されている WCCP サービス用のサービス マスクを集中的に変更するには、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices] > [Devices] (または [Devices] > [Device Groups] )を選択します。
ステップ 2 WCCP サービス マスクを変更したいデバイス(またはデバイスのグループ)の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 5 [Contents] ペインで、 [Interception] > [WCCP] > [Services] を選択します。
[WCCP Service Settings for WAE] ウィンドウが表示されます。
ステップ 6 タスクバーの [Create New WCCP Service Setting] アイコンをクリックします。
[Creating New WCCP Service] ウィンドウが表示されます。
ステップ 7 [Edit Mask] ボタンをクリックします。
[Modifying WCCP Service Mask] ウィンドウが表示されます(図4-9 を参照)。
図4-9 WCCP サービス マスクの変更
ステップ 8 [Source IP Mask] フィールドで、パケットの送信元 IP アドレスと照合するために使用する IP アドレス マスク(16 進数)を指定します(たとえば、0xFE000000)。範囲は 0x00000000 ~ 0xFE000000 です。デフォルトは、0x00001741 です。
ステップ 9 [Destination IP Mask] フィールドで、パケットの送信先 IP アドレスと照合するために使用する IP アドレス マスク(16 進数)を指定します(たとえば、0xFE000000)。範囲は、0x0000000 ~ 0XFE000000 です。デフォルトは、0x00000000 です。
ステップ 10 [Submit] をクリックして、WCCP サービス マスク用の新しい設定を保存します。
WAE 用の WCCP ルータ リスト設定の表示
WAE (または WAE のグループ)用に現在定義されている WCCP ルータ リストのリストを集中的に表示するには、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices] > [Devices] (または [Devices] > [Device Groups] )を選択します。
ステップ 2 WCCP ルータ リストを表示したいデバイス(またはデバイス グループ)の名前の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 5 [Contents] ペインで、 [Interception] > [WCCP] > [Services] を選択します。[WCCP Service Settings] ウィンドウが表示されます。
ステップ 6 表示される任意の WCCP サービスの横にある [Edit] アイコンをクリックします。[Modifying WCCP Service] ウィンドウが表示されます。
ステップ 7 [View All Router List] ボタンをクリックします。
選択したデバイス(またはデバイス グループ)用の [WCCP Router List Configurations] ウィンドウが表示されます(図4-10 を参照)。
図4-10 WCCP ルータ リスト設定の表示
図4-10 に示すように、WCCP ルータ リストの設定(各ルータ リストに入っている各ルータのルータ リストの番号と IP アドレス)が表示されます。
(注) 特定の WCCP ルータ リストの設定を変更するには、ルータ リストの横にある [Edit] アイコンをクリックし、表示される [Modifying Router List] を使用して、選択したルータ リストを変更します。ルータ リストを変更する詳細については、「WAE 用の WCCP ルータ リストの設定の変更」を参照してください。WAE (または WAE のグループ)から WCCP ルータ リストを削除する方法については、「WAE からの WCCP ルータ リストの削除」を参照してください。
CLI からルータ リストを表示するには、 show wccp routers EXEC コマンドを使用できます。
WAE 用の WCCP ルータ リストの設定の変更
WAE (または WAE のグループ)用の WCCP ルータ リストの設定を集中的に変更する(たとえば、ルータ リストにルータを追加または削除する)には、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices] > [Devices] (または [Devices] > [Device Groups] )を選択します。
ステップ 2 ルータ リストの設定を変更したいデバイス(またはデバイス グループ)の名前の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 5 [Contents] ペインで、 [Interception] > [WCCP] > [Services] を選択します。
[WCCP Service Settings] ウィンドウが表示されます。
ステップ 6 変更したいルータ リストを使用するように現在設定されている WCCP サービスの横にある [Edit] アイコンをクリックします。[Modifying WCCP Service] ウィンドウが表示されます。
ステップ 7 [Edit Router List] ボタンをクリックします。[Modifying WCCP Router List] ウィンドウが表示されます(図4-11 を参照)。
図4-11 WCCP ルータ リストの変更
ステップ 8 選択したルータ リストにルータを追加するには、[Add Router] フィールドにルータの IP アドレスを入力し、 [Add Router] ボタンをクリックします。
ステップ 9 選択したルータ リストからルータを削除するには、削除したいルータの IP アドレスの横にあるチェックボックスを選択し、 [Remove Router] ボタンをクリックします。
ステップ 10 [Submit] をクリックして、設定を保存します。
WAE からの WCCP ルータ リストの削除
ルータ リストを削除すると、このルータ リストを使用するように設定されていた WCCP バージョン 2 サービスも削除されます。必要な場合は、設定されているルータ リストを削除する前に、WCCP サービスが別のルータ リストに関連付けられていることを確認してください。
WAE (または WAE のグループ)用の WCCP ルータ リストを集中的に削除する(たとえば、ルータ リストにルータを追加または削除する)には、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices] > [Devices] (または [Devices] > [Device Groups] )を選択します。
ステップ 2 WCCP ルータ リストを削除したいデバイス(またはデバイス グループ)の名前の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 5 [Contents] ペインで、 [Interception] > [WCCP] > [Services] を選択します。[WCCP Service Settings] ウィンドウが表示されます。
ステップ 6 [Edit Router List] ボタンをクリックします。[Modifying WCCP Router List] ウィンドウが表示されます。
ステップ 7 ルータの IP アドレスの横にあるチェック ボックスを選択し、 [Remove Router] ボタンをクリックして、選択したルータ リストから表示されているすべてのルータを削除します。
ステップ 8 選択したルータ リスト(たとえば、ルータ リスト 2)からすべてのルータを削除したら、タスクバーの [Delete Router List] アイコンをクリックします(図4-12 を参照)。
図4-12 WCCP ルータ リストの削除
ルータ リスト設定を永久に削除するかどうかを確認するダイアログボックスが表示されます。操作を確認するには、 [OK] をクリックします。選択したデバイス(またはデバイス グループ)から、選択したルータ リストとそれに関連する WCCP サービスが削除されます。
WAE での追加 WCCP ルータ リストの定義
WAE の WCCP サービスの設定の一部として、WAE に対して TCP 無差別サービスをサポートする WCCP バージョン 2 が有効なルータのリストを作成する必要があります。WAAS CLI ( wccp router-list グローバル設定コマンド)または WAAS Central Manager GUI を使用して、WCCP ルータ リストを定義できます。
一般に、WAAS 管理者は、『 Cisco Wide Area Application Services Quick Configuration Guide 』の説明に従って、WAAS CLI を使用して WCCP ルータ リストの初期集合を定義します。WAAS CLI を使用して WCCP ルータ リストの初期設定を完了したら、WAAS Central Manager GUI を使用して、WAE 用の WCCP ルータ リスト設定を集中的に管理し、変更することを推奨します。
(注) この項では、『Cisco Wide Area Application Services Quick Configuration Guide』の説明に従って、TCP 無差別モード サービス(WCCP バージョン 2 サービス 61 および 62)の設定を含む WAAS ネットワーク用の基本的な WCCP がすでに完了されていることを仮定しています。
WAE (または WAE のグループ)用の追加 WCCP ルータ リストを集中的に定義するには、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices] > [Devices] (または [Devices] > [Device Groups] )を選択します。
ステップ 2 WCCP ルータ リストを作成したいデバイス(またはデバイス グループ)の名前の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 5 [Contents] ペインで、 [Interception] > [WCCP] > [Services] を選択します。
[WCCP Service Settings] ウィンドウが表示されます。
ステップ 6 [Create New WCCP Service Settings] アイコンをクリックして、WCCP バージョン 2 サービス用の新しいルータ リストを作成します。
[Creating New WCCP Service] ウィンドウが表示されます。
ステップ 7 [New Router List] ボタンをクリックします。
[Creating New WCCP Router List] ウィンドウが表示されます(図4-13 を参照)。
図4-13 新しい WCCP ルータ リストの作成
図4-13 に示す例では、選択したデバイス(またはデバイス グループ)用にすでに 2 つの WCCP ルータ リストが定義されているため、[List Number] ドロップダウン リストであらかじめ [3] が選択されています。データセンターでは、トラフィックを透過的に Core WAE へリダイレクトするルータ リスト 1 が WCCP ルータ用にすでに定義されています。また、ブランチ オフィスでは、透過的にトラフィックを同じブランチ オフィスに存在する Edge WAE へリダイレクトするルータ リスト 2 が WCCP ルータ用に定義されています。
ステップ 8 [Add Router] フィールドで、ルータ リスト 3 に追加するルータの IP アドレスを指定します。
少なくとも 1 つの IP アドレスを入力する必要があります。追加するすべての IP アドレスが、ルータ リストの中で固有である必要があります。そうでない場合は、適用時にエラー メッセージが表示されます。
ステップ 9 ルータ リスト 3 に IP アドレスを追加するには、 [Add] をクリックします。
このリストは、TCP 無差別モード サービス用に選択した WAE(または WAE のグループ)へ透過的にトラフィックをリダイレクトするすべての WCCP ルータの IP アドレスを表します。
ウィンドウが更新され、アドレスが番号順に表示されます。順序は、IP アドレスを入力した順序と一致しない場合があります。
ステップ 10 [Submit] をクリックして、ルータ リストを保存するか、ルータ IP アドレスに行った編集を保存します。
CLI からルータ リストを定義するには、 wccp router-list グローバル設定コマンドを使用できます。
なお、WAE または WAE のグループで WCCP ルータ リストを作成したら、WAE または WAE のグループでルータ リストを特定の WCCP サービス(TCP 無差別モード サービス)に関連付ける必要があります。この手順の詳細については、「WAE 用の WCCP サービスの現在の設定の変更」のステップ 7 を参照してください。また、『 Cisco Wide Area Application Services Quick Configuration Guide 』の説明に従って、この新しいルータ リストに入っている WCCP ルータで、WCCP バージョン 2 と WCCP TCP 無差別サービスが有効になり、設定されていることを確認してください。
WCCP の正常なシャットダウンのための WAE の設定
TCP 接続の切断を防止するために、WAE は、WAE で WCCP バージョン 2 を無効にしたり、WAE をリロードしたあとで、WCCP の正常なシャットダウンを実行します。
WAAS Central Manager GUI を使用すると、WAE で WCCP バージョン 2 を集中的に無効にすることができます。また、CLI を使用して(WAE で no wccp version CLI コマンドを入力して)、この作業をローカルに実行することもできます。
選択したデバイスまたはデバイス グループ用の WCCP を集中的に無効にするには、WAAS Central Manager の [WCCP Configuration Settings] ウィンドウの [WCCP Version] ドロップダウン リストから [Disabled] を選択します(図4-14 を参照)。
図4-14 [WCCP Configuration Settings] ウィンドウ
WAE は、次のいずれかの状況になるまで起動しません。
• すべての接続がサービスを受けている。
• ([WCCP Configuration Settings] ウィンドウの [Shutdown Delay] フィールドまたは wccp shutdown max-wait コマンドで指定した) WCCP バージョン 2 の最大待ち時間が経過した(デフォルトは 120 秒)。
WCCP の正常なシャットダウンの間、WAE は継続して処理中のフローにサービスを提供しますが、新しいフローの迂回を開始します。フローの数がゼロになると、リード WAE は、そのバケットを他の WAE に再割り当ててグループから脱退します。WCCP を正常にシャットダウンすることなく WAE が機能停止またはリブートした場合は、TCP 接続が切断される可能性が残ります。
WAE の特定のポートで個々の WCCP サービスをシャットダウンできません。WAE の WCCP をシャットダウンする必要があります。WAE 上の WCCP がシャットダウンされると、WAE は自分の WCCP 構成の設定値を保存します。
WAE 用の固定迂回リストの設定
固定迂回を使用すると、設定可能な 1 組のクライアントとファイル サーバ間のトラフィックのフローを WAE によって迂回処理することができます。Edge WAE に固定迂回項目を設定すると、ルータの設定を変更することなく、トラフィックの代行受信を制御できます。ルータで、最初にトラフィックを Edge WAE へリダイレクションせず、トラフィックを迂回するように、IP アクセス リストを個別に設定できます。通常、WCCP 受け入れリストは、キャッシュされるファイル サーバのグループを定義します(暗黙的に、キャッシュされないファイル サーバが定義されることとなります)。特定のクライアントから特定のファイル サーバ(または特定のクライアントからすべてのファイル サーバ)への接続を WAAS がキャッシングしないようにしたい場合、固定迂回を使用することができます。
(注) アクセス リストの方が効率的であるため、固定迂回機能を使用するより、WCCP 対応ルータ上の IP アクセス リストを使用することを推奨します。ルータで迂回リストを設定する方法については、「ルータ上の IP アクセス リストの設定」を参照してください。
WAE (または WAE のグループ)用の固定迂回リストを集中的に設定するには、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices] > [Devices] (または [Devices] > [Device Groups] )を選択します。
ステップ 2 固定迂回リストを作成したいデバイス(またはデバイス グループ)の名前の横にある [Edit] アイコンをクリックします。
ステップ 3 [Contents] ペインの上にある [Expand All] をクリックします。
ステップ 4 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 5 [Contents] ペインで、 [Interception] > [WCCP] > [Services] を選択します。
ステップ 6 タスクバーで、 [Create New WCCP Bypass List] アイコンをクリックします。[Creating new WCCP Bypass List] ウィンドウが表示されます(図4-15 を参照)。
図4-15 [WCCP Bypass List] ウィンドウ
ステップ 7 [Client Address] フィールドに、クライアントの IP アドレスを入力します。
ステップ 8 [Server Address] フィールドに、サーバの IP アドレスを入力します。
ステップ 9 「Submit」 をクリックして、設定を保存します。
CLI から固定迂回リストを設定するには、 bypass static グローバル設定コマンドを使用できます。
ポリシーベース ルーティングを使用した WAE へのすべての TCP トラフィックの透過的なリダイレクション
今日の高パフォーマンスインターネットワークでは、組織は、従来のルーティング プロトコルを超えて、独自に定義したポリシーに従ってパケット転送とルーティングを自由に実装できる必要があります。管理的な問題によりトラフィックが特定のパスを通じてルーティングされる必要がある場合、Cisco IOS ソフトウェア リリース 11.0 に導入されたポリシーベース ルーティング(PBR)が問題を解決できます。PBR を使用すると、パケットが選択的に異なるパスを取るポリシーを実装できます。
また、PBR は、Cisco IOS ソフトウェアを通じて可能になるキューイング手法と組み合わせて使用すると、特定の種類のトラフィックが差別化された優先サービスを受信するようにパケットにマークに付ける方法も提供します。これらのキューイング手法は、ネットワークにルーティング ポリシーを実装するネットワーク管理者に、非常に強力で単純で柔軟なツールを提供します。
PBR を使用すると、パケットをルーティングする前に、ルート マップを通過させることができます。PBR を設定するとき、一致基準とすべての一致節に適合する場合の処理を指定するルート マップを作成する必要があります。特定のインターフェイス上のそのルート マップ用に PBR を有効にする必要があります。指定したインターフェイスに到達し、一致節と一致するすべてのパケットが、PBR に支配されます。
1 つのインタフェースにはただ 1 つのルート マップ タグしか指定できませんが、シーケンス番号を持つ複数のルート マップ項目を作成できます。項目は、最初の一致が現れるまで、シーケンス番号の順に評価されます。一致する項目がない場合、パケットは通常のようにルーティングされます。
Router(config-if)# ip policy route--tag
ルート マップは、ルーティングするパケットの順序を決定します。
PBR を有効にして、一部またはすべてのパケットが WAAS を通過するルートを確立できます。WAAS プロキシ アプリケーションは、次のように、PBR がリダイレクションしたトラフィックと同じ方法で、PBR がリダイレクションしたトラフィックを受信します。
1. 次のように、ブランチ オフィスのルータ(Edge-Router1)で、関係するトラフィックを定義します。
a. Edge-Router1 で、LAN インターフェイス(入力インターフェイス)に関係するトラフィックを指定します。
拡張 IP アクセス リストを使用して、関係するトラフィック(すべてまたは選別されたローカル送信元アドレスから任意または選別された送信先アドレスへのトラフィック)を定義します。
b. Edge-Router1 で、WAN インターフェイス(出力インターフェイス)に関係するトラフィックを指定します。
拡張 IP アクセス リストを使用して、関係するトラフィック(すべてまたは選別されたローカル送信元アドレスから任意または選別されたリモート アドレスへのトラフィック)を定義します。
2. データセンターのルータ(Core-Router1)で、関係するトラフィックを指定します。
a. Core-Router1 で、LAN インターフェイス(入力インターフェイス)に関係するトラフィックを指定します。
拡張 IP アクセス リストを使用して、関係するトラフィック(すべてまたは選別されたローカル送信元アドレスから任意または選別された送信先アドレスへのトラフィック)を定義します。
b. Core-Router1 で、WAN インターフェイス(出力インターフェイス)に関係するトラフィックを指定します。
拡張 IP アクセス リストを使用して、関係するトラフィック(すべてまたは選別されたローカル送信元アドレスから任意または選別されたリモート アドレスへのトラフィック)を定義します。
3. 次のように、ブランチ オフィスの Edge-Router1 にルート マップを作成します。
a. Edge-Router1 の LAN インターフェイスに PBR ルート マップを作成します。
b. Edge-Router1 の WAN インターフェイスに PBR ルート マップを作成します。
4. 次のように、データセンターの Core-Router1 にルート マップを作成します。
a. Core-Router1 の LAN インターフェイスに PBR ルート マップを作成します。
b. Core-Router1 の WAN インターフェイスに PBR ルート マップを作成します。
5. ブランチ オフィスの Edge-Router1 に PBR ルート マップを適用します。
6. データセンターの Core-Router1 に PBR ルート マップを適用します。
7. WAE のネクストホップが使用できるかどうかを検査するために使用する PBR 方式を決定します。詳細については、「PBR のネクストホップが使用できるかどうかを確認する方法」 を参照してください。
(注) この項で参照する PBR コマンドの完全な説明については、Cisco Quality of Service Solutions Command Referenceを参照してください。
図4-16 に示すように、WAE (Edge-WAE1 と Core-WAE1)は、トラフィックの送信先と送信元から分離された帯域外ネットワークに存在する必要があります。たとえば、Edge-WAE1 は、クライアント(トラフィックの送信元)とは別のサブネットに存在し、Core-WAE は、ファイル サーバとアプリケーション サーバ(トラフィックの送信先)とは別のサブネットに存在します。さらに、ルーティング ループを防止するために第 3 のインターフェイス(別の物理インターフェイス)またはサブインターフェイスを通じてトラフィックを WAE へリダイレクトするルータに、WAE を接続する必要があります。
図4-16 PBR または WCCP バージョン 2 を使用してすべての TCP トラフィックを透過的に WAE へリダイレクトする例
表4-4 に、PBR または WCCP バージョン 2 を使用して、透過的にトラフィックを WAE へリダイレクトするために設定する必要があるルータ インターフェイスの概要を示します。
表4-4 WCCP または PBR がトラフィックを WAE へリダイレクトするためのルータ インターフェイス
|
|
|
|
A |
発信トラフィックのリダイレクションを実行する Edge LAN インターフェイス(入力インターフェイス)。 |
B |
Edge-Router1 の LAN ポートにない第 3 のインターフェイス(分離された物理インターフェイス)またはサブインターフェイス。ブランチ オフィスの Edge-Router1 に Edge-WAE1 を接続するために使用します。 |
C |
着信トラフィックのリダイレクションを実行する Edge-Router1 の Edge WAN インターフェイス(出力インターフェイス)。 |
|
|
D |
発信トラフィックのリダイレクションを実行する Core LAN インターフェイス(入力インターフェイス)。 |
E |
Core-Router 上の LAN ポートにない第 3 のインターフェイスまたはサブインターフェイス。データセンターの Core-Router1 に Core-WAE1 を接続するために使用します。 |
F |
着信トラフィックのリダイレクションを実行する Core-Router1 の Core WAN インターフェイス(出力インターフェイス)。 |
(注) 図4-16 では、冗長性(たとえば、冗長なルータ、スイッチ、WAE、WAAS Central Manager、およびルータ)が省略されています。
次の例は、(図4-16 に示すように)ブランチ オフィスに 1 台の Edge WAE 、データセンターに 1 台の Core WAE が存在する WAAS ネットワークで、トラフィック リダイレクション方式として PBR を設定する方法を示しています。
(注) ルータで PBR を設定するために使用するコマンドは、ルータにインストールされている Cisco IOS リリースによって変化します。ルータで使用している Cisco IOS リリース用に PBR を設定するために使用するコマンドについては、該当する Cisco IOS 設定ガイドを参照してください。
TCP トラフィックを透過的に WAE へリダイレクトするように PBR を設定するには、次の手順に従ってください。
ステップ 1 次のように、ブランチ オフィスの Edge-Router で、拡張 IP アクセス リストを使用して、LAN インターフェイス(入力インターフェイス -A)に関係するトラフィックを指定します。
a. Edge-Router1 で、100 ~ 199 の範囲で拡張 IP アクセスを定義します。たとえば、Edge-Router1 で次のようなアクセス リスト 100 を作成します。
Edge-Router1(config)# ip access-list extended 100
b. Edge-Router1 で、この特定のインターフェイスに関係するトラフィックを指定します。
–たとえば、任意の TCP ポート上の任意のローカル送信元アドレスから任意の送信先への任意の IP/TCP トラフィック(任意のブランチ オフィス クライアント用のトラフィック)に「関係がある」というマークを付けます。
Edge-Router1(config-ext-nac1)# permit tcp 10.10.10.0 0.0.0.255 any
–あるいは、送信元 IP サブネット、送信先 IP アドレス、および TCP ポート番号を定義して、選択的にトラフィックに「関係がある」というマークを付けることができます。たとえば、TCP ポート 135 と 80 上の任意のローカル送信元アドレスから任意の送信先への IP/TCP トラフィックに「関係がある」というマークを付けます。
Edge-Router1(config-ext-nac1)# permit tcp 10.10.10.0 0.0.0.255 any eq 135
Edge-Router1(config-ext-nac1)# permit tcp 10.10.10.0 0.0.0.255 any eq 80
ステップ 2 次のように、ブランチ オフィスの Edge-Router1 で、拡張 IP アクセス リストを使用して、WAN インターフェイス(出力インターフェイス -C)に関係するトラフィックを指定します。
a. Edge-Router1 で、100 ~ 199 の範囲で拡張 IP アクセスを定義します。たとえば、Edge-Router1 で次のようなアクセス リスト 101 を作成します。
Edge-Router1(config)# ip access-list extended 101
b. Edge-Router1 で、WAN インターフェイスに関係するトラフィックを指定します。
–たとえば、ローカル デバイスへの任意の IP/TCP トラフィックに「関係がある」というマークを付けます。
Edge-Router1(config-ext-nac1)# permit tcp any 10.10.10.0 0.0.0.255
–あるいは、送信元 IP サブネット、送信先 IP アドレス、および TCP ポート番号を定義して、選択的にトラフィックに「関係がある」というマークを付けることができます。たとえば、TCP ポート 135 と 80 上の任意のローカル送信元アドレスから任意の送信先への IP/TCP トラフィックに「関係がある」というマークを付けます。
Edge-Router1(config-ext-nac1)# permit tcp any 10.10.10.0 0.0.0.255 eq 135
Edge-Router1(config-ext-nac1)# permit tcp any 10.10.10.0 0.0.0.255 eq 80
ステップ 3 次のように、データセンターの Core-Router1 で、拡張 IP アクセス リストを使用して、LAN インターフェイス(入力インターフェイス -D)に関係するトラフィックを指定します。
a. Core-Router1 で、100 ~ 199 の範囲で拡張 IP アクセスを定義します。たとえば、Core-Router1 で次のようなアクセス リスト 102 を作成します。
Core-Router1(config)# ip access-list extended 102
b. Core-Router1 で、LAN インターフェイスに関係するトラフィックを指定します。
–たとえば、任意の TCP ポート上の任意のローカル デバイスから任意の送信先へ送信される 任意の IP/TCP トラフィック(たとえば、データセンターの任意のファイル サーバまたはアプリケーション サーバから送信されるトラフィック)に「関係がある」というマークを付けます。
Core-Router1(config-ext-nac1)# permit tcp 10.10.11.0 0.0.0.255 any
–あるいは、送信元 IP サブネット、送信先 IP アドレス、および TCP ポート番号を定義して、選択的にトラフィックに「関係がある」というマークを付けることができます。たとえば、TCP ポート 135 上の任意のローカル デバイスから任意の送信先への IP/TCP トラフィックに選択的に「関係がある」というマークを付けます。
Core-Router1(config-ext-nac1)# permit tcp 10.10.11.0 0.0.0.255 any eq 135
Core-Router1(config-ext-nac1)# permit tcp 10.10.11.0 0.0.0.255 any eq 80
ステップ 4 次のように、データセンターの Core-Router1 で、拡張 IP アクセス リストを使用して、WAN インターフェイス(出力インターフェイス -F)に関係するトラフィックを指定します。
a. Core-Router1 で、100 ~ 199 の範囲で拡張 IP アクセスを定義します。たとえば、Core-Router1 で次のようなアクセス リスト 103 を作成します。
Core-Router1(config)# ip access-list extended 103
b. Core-Router1 で、WAN インターフェイス用のトラフィックに「関係がある」というマークを付けます。
–たとえば、任意のローカル デバイスへ送信される任意の IP/TCP トラフィック(たとえば、データセンターの任意のファイル サーバまたはアプリケーション サーバへ送信されるトラフィック)に「関係がある」というマークを付けます。
Core-Router1(config-ext-nac1)# permit tcp any 10.10.11.0 0.0.0.255
–あるいは、送信元 IP サブネット、送信先 IP アドレス、および TCP ポート番号を定義して、選択的にトラフィックに「関係がある」というマークを付けることができます。たとえば、TCP ポート 135 と 80 上の任意のローカル送信元アドレスへの IP/TCP トラフィックに「関係がある」というマークを付けます。
Core-Router1(config-ext-nac1)# permit tcp any 10.10.11.0 0.0.0.255 eq 135
Core-Router1(config-ext-nac1)# permit tcp any 10.10.11.0 0.0.0.255 eq 80
ステップ 5 次のように、ブランチ オフィスの Edge-Router1 にルート マップを定義します。
a. LAN インターフェイス(入力インターフェイス)用のルート マップを定義します。次の例で、WAAS-EDGE-LAN ルート マップが作成されます。
Edge-Router1(config)# route-map WAAS-EDGE-LAN permit
b. WAN インターフェイス(出力インターフェイス)用のルート マップを定義します。
次の例で、WAAS-EDGE-WAN ルート マップが作成されます。
Edge-Router1(config)# route-map WAAS-EDGE-WAN permit
c. 一致基準を指定します。
match コマンドを使用して、Edge-Router1 が、どのトラフィックが WAN インターフェイスに関係があるかを決定するために使用する拡張 IP アクセス リストを指定します。 match コマンドを指定しない場合、ルート マップはすべてのパケットに適用されます。次の例で、Edge-Router1 は、WAN インターフェイスに関係があるトラフィックを決定するための基準として、アクセス リスト 101 を使用するように設定されます。
Edge-Router1(config-route-map)# match ip address 101
(注) ip address コマンド オプションは、1 つまたは複数の標準または拡張アクセス リストで許可される送信元または送信先 IP アドレスを照合します。
d. 一致したトラフィックを処理する方法を指定します。
次の例で、Edge-Router1 は、指定した基準と一致するパケットをネクストホップ(IP アドレスが 1.1.1.100 の Edge-WAE1)へ送信するように設定されます。
Edge-Router1(config-route-map)# set ip next-hop 1.1.1.100
(注) 複数の Edge WAE がある場合、フェールオーバーの目的で 2 番めの Edge WAE の IP アドレスを指定して(たとえば、Edge-Router1 で set ip next-hop 1.1.1.101 コマンドを入力して)、フェールオーバーの目的でネクストホップ アドレス 1.1.1.101 (Edge-WAE2 の IP アドレス)を指定できます。next-hop コマンドは、負荷分散の目的でなく、フェールオーバーの目的で使用されます。
ステップ 6 次のように、データセンターの Core-Router1 にルート マップを作成します。
a. LAN インターフェイス(入力インターフェイス)でルート マップを定義します。
次の例で、WAAS-CORE-LAN ルート マップが作成されます。
Core-Router1(config)# route-map WAAS-CORE-LAN permit
b. WAN インターフェイス(出力インターフェイス)でルート マップを定義します。
次の例で、WAAS-CORE-WAN ルート マップが作成されます。
Core-Router1(config)# route-map WAAS-CORE-WAN permit
c. 一致基準を指定します。
match コマンドを使用して、Core-Router1 がどのトラフィックが WAN インターフェイスに関係があるかを決定するために使用する拡張 IP アクセス リストを指定します。 match コマンドを入力しない場合、ルート マップはすべてのパケットに適用されます。次の例で、Core-Router1 は、WAN インターフェイスに関係があるトラフィックを決定するための基準として、アクセス リスト 103 を使用するように設定されます。
Core-Router1(config-route-map)# match ip address 103
d. 一致したトラフィックを処理する方法を指定します。
次の例で、Core-Router1 は、指定した基準と一致するパケットをネクストホップ(IP アドレスが 2.2.2.100 の Core-WAE1)へ送信するように設定されます。
Core-Router1(config-route-map)# set ip next-hop 2.2.2.100
(注) 複数の Core WAE がある場合、フェールオーバーの目的で 2 番めの Core WAE の IP アドレスを指定して(たとえば、Core-Router1 で set ip next-hop 2.2.2.101 コマンドを入力して)、フェールオーバーの目的でネクストホップ アドレス 2.2.2.101 (Core-WAE2 の IP アドレス)を指定できます。next-hop コマンドは、負荷分散の目的でなく、フェールオーバーの目的で使用されます。
ステップ 7 次のように、ブランチ オフィスの Edge-Router1 の LAN インターフェイス(入力インターフェイス)と WAN インターフェイス(出力インターフェイス)にルート マップを適用します。
a. Edge-Router1 で、インターフェイス設定モードに入ります。
Edge-Router1(config)# interface FastEthernet0/0.10
b. LAN ルータ インターフェイスが PBR 用の WAAS-EDGE-LAN ルート マップを使用するように指定します。
Edge-Router1(config-if)# ip policy route-map WAAS-EDGE-LAN
c. インターフェイス設定モードに入ります。
Edge-Router1(config-if)# interface Serial0
d. WAN ルータ インターフェイスが PBR 用の WAAS-EDGE-WAN ルート マップを使用するように指定します。
Edge-Router1(config-if)# ip policy route-map WAAS-EDGE-WAN
ステップ 8 次のように、データセンターの Core-Router1 の LAN インターフェイス(入力インターフェイス)と WAN インターフェイス(出力インターフェイス)にルート マップを適用します。
a. Core-Router1 で、インターフェイス設定モードに入ります。
Core-Router1(config)# interface FastEthernet0/0.10
b. LAN ルータ インターフェイスが PBR 用の WAAS-CORE-LAN ルート マップを使用するように指定します。
Core-Router1(config-if)# ip policy route-map WAAS-CORE-LAN
c. インターフェイス設定モードに入ります。
Core-Router1(config-if)# interface Serial0
d. WAN ルータ インターフェイスが PBR 用の WAAS-CORE-WAN ルート マップを使用するように指定します。
Core-Router1(config-if)# ip policy route-map WAAS-CORE-WAN
PBR のネクストホップが使用できるかどうかを確認する方法
PBR を使用してトラフィックを透過的に WAE へリダイレクトするときは、次のいずれかの方法を使用して、WAE の PBR のネクストホップが使用できるかどうかを確認することを推奨します。選択する方法は、ルータで使用している Cisco IOS ソフトウェアのバージョンと WAE の配置によって異なります。ただし、可能なかぎり、方法 2 を使用してください。
• 方法 1 ― デバイスは、WAE を CDP 隣接(直接接続されている)とみなすと、CDP と ICMP を使用して WAE が動作していることを確認できます。詳細については、「方法 1 :CDP を使用して WAE が動作していることを確認する。」 を参照してください。
• 方法 2 (推奨方式) ― Cisco IOS ソフトウェアリリース 12.4 以降が動作しているデバイスが WAE を CDP 隣接と見なさない場合は、IP サービス レベル契約(SLA)を使用して、ICMP エコーを使用して WAE が動作していることを確認できます。詳細については、「方法 2 :IP SLA を使用して、ICMP エコー検査を使用して WAE が動作していることを確認する(推奨方式)」 を参照してください。
• 方法 3 ― Cisco IOS ソフトウェアリリース 12.4 以降が動作しているデバイスが WAE を CDP 隣接と見なさない場合は、IP サービス レベル契約(SLA)を使用して、TCP 接続試行 を使用して WAE が動作していることを確認できます。詳細については、「方法 3 :IP SLA を使用して、TCP 接続試行を使用して WAE が動作可能していることを確認する。」 を参照してください。
(注) この項で、「デバイス」という用語は、PBR を使用してトラフィックを透過的に WAE へリダイレクトするように設定されたルータまたはスイッチのことを指しています。
PBR を使用するように設定されたデバイスが WAE を CDP 隣接とみなすかどうかを確認するには、デバイスで show cdp neighbors コマンドを入力します。デバイスが WAE を CDP 隣接とみなす場合、WAE は show cdp neighbors コマンドの出力に表示されます。
方法 1 :CDP を使用して WAE が動作していることを確認する。
PBR を使用するように設定されたデバイスが WAE を CDP 隣接(WAE がデバイスに直接接続されている)とみなす場合は、CDP と ICMP を使用して PBR のネクストホップとして WAE を使用できるかどうかを確認できます。
次の例は、この方法を使用して、PBR のネクストホップとして WAE を使用できるかどうかを確認する方法を示しています。CDP を使用する必要があるときに設定される LAN ルート マップと WAN ルート マップのそれぞれについて、次の設定プロセスを完了する必要があります。
CDP を使用して WAE が動作していることを確認するには、次の手順に従ってください。
ステップ 1 PBR が設定されているルータ(たとえば、ブランチ オフィスの Edge-Router1 ルータ)で、設定モードに入り、CDP を有効にします。
Edge-Router1(config)# cdp run
ステップ 2 すでにルータに作成されている WAAS-EGDE-LAN ルート マップ用のルート マップ設定モードを有効にします。
Edge-Router1(config)# route-map WAAS-EDGE-LAN permit
ステップ 3 CDP を使用して設定済みのネクストホップ アドレスが使用できるかどうかを確認するようにルータを設定します。
Edge-Router1(config-route-map)# set ip next-hop verify-availability
ステップ 4 ルータが PBR を使用してトラフィックをリダイレクトするようにしたい WAE (たとえば、ブランチ オフィスの Edge-WAE1)で、CDP を有効にします。
Edge-WAE1(config)# cdp enable
PBR を設定し、複数の WAE があり、方法 1 を使用して PBR のネクストホップとして WAE が使用できることを確認する場合、前のプロセスを完了したら、追加の設定は不要です。
方法 2 :IP SLA を使用して、ICMP エコー検査を使用して WAE が動作していることを確認する(推奨方式)
IP SLA と ICMP を使用して(推奨方式)、PBR のネクストホップとして WAE が使用できることを確認するには、次の手順に従ってください。
ステップ 1 ブランチ オフィスの Edge-Router1 ルータで、このルータですでに設定されている WAAS-EDGE-LAN ルート マップ用のルート マップ設定モードに入ります。
Edge-Router1(config)# route-map WAAS-EDGE-LAN permit
ステップ 2 IP SLA 追跡インスタンス番号 1 を使用してネクストホップ WAE (たとえば、IP アドレスが 1.1.1.100 の Edge-WAE1)が使用できることを確認するように、ルート マップを設定します。
Edge-Router1(config-route-map)# set ip next-hop verify-availability 1.1.1.100 track 1
(注) ブランチ オフィスのエッジ ルータと PBR を使用してトラフィックを WAE へリダイレクトするように設定されているデータセンターのコア ルータに設定されている各ルート マップについて、set ip next-hop verify-availability コマンドを入力します。
ステップ 3 IP SLA 追跡インスタンス 1 を設定します。
Edge-Router1(config-route-map)# exit
Edge-Router1(config)# ip sla 1
Edge-Router1(config-ip-sla)#
ステップ 4 source interface コマンドを使用して、指定した送信元インタフェースを使用して Edge-WAE1 をエコーするようにルータを設定します。
Edge-Router1(config-ip-sla)# icmp-echo 1.1.1.100 source-interface FastEthernet 0/0.20
ステップ 5 20 秒周期でエコーを実行するようにルータを設定します。
Edge-Router1(config-ip-sla)# frequency 20
Edge-Router1(config-ip-sla)# exit
ステップ 6 ただちに開始し、継続的に動作するように、IP SLA 追跡インスタンス 1 のスケジュールを設定します。
Edge-Router1(config)# ip sla schedule 1 life forever start-time now
ステップ 7 track コマンドを使用して、IP SLA 追跡インスタンス 1 で定義されているデバイスを追跡するように、IP SLA 追跡インスタンス 1 を設定します。
Edge-Router1(config)# track 1 rtr 1
PBR を設定し、複数の WAE があり、方法 2 を使用して PBR のネクストホップとして WAE が使用できることを確認している場合は、WAE ごとに別々の IP SLA を設定し、IP SLA ごとに track コマンドを実行する必要があります。
方法 3 :IP SLA を使用して、TCP 接続試行を使用して WAE が動作可能していることを確認する。
PBR 用に設定され、Cisco IOS ソフトウェアリリース 12.4 以降が動作しているデバイスが WAE を CDP 隣接とみなさない場合は、IIP SLA を使用して、TCP 接続試行 を使用して WAE が動作していることを確認できます。IP SLA を使用して、60 秒の固定周期で TCP 接続試行を使用して、PBR のネクストホップとして WAE が使用できることを監視できます。
PBR のネクストホップとして WAE が使用できることを確認するには、次の手順に従ってください。
ステップ 1 ブランチ オフィスの Edge-Router1 ルータで、このルータですでに設定されている WAAS-EDGE-LAN ルート マップ用のルート マップ設定モードに入ります。
Edge-Router1(config)# route-map WAAS-EDGE-LAN permit
ステップ 2 IP SLA 追跡インスタンス番号 1 を使用してネクストホップ WAE (たとえば、IP アドレスが 1.1.1.100 の Edge-WAE)が使用できることを確認するように、ルート マップを設定します。
Edge-Router1(config-route-map)# set ip next-hop verify-availability 1.1.1.100 track 1
(注) ブランチ オフィスのこのエッジ ルータと PBR を使用してトラフィックを透過的に WAE へリダイレクトするように設定されているデータセンターのコア ルータの各ルート マップについて、set ip next-hop verify-availability コマンドを入力します。
ステップ 3 IP SLA 追跡インスタンス 1 を設定します。
Edge-Router1(config-route-map)# exit
Edge-Router1(config)# ip sla 1
ステップ 4 tcp-connect コマンドを使用して、指定した送信先ポートと送信元ポートを使用し、60 秒の固定周期で TCP 接続試行を使用して WAE が使用できることを監視するように、ルータを設定します。
Edge-Router1(config-ip-sla)# tcp-connect 1.1.1.100 80 source-port 51883 control disable
Edge-Router1(config-ip-sla)# exit
ステップ 5 ただちに開始し、継続的に動作するように、IP SLA 追跡インスタンス 1 のスケジュールを設定します。
Edge-Router1(config)# ip sla schedule 1 life forever start-time now
ステップ 6 track コマンドを使用して、IP SLA 追跡インスタンス 1 で定義されているデバイスを追跡するように、IP SLA 追跡インスタンス 1 を設定します。
Edge-Router1(config)# track 1 rtr 1
PBR を設定し、複数の WAE があり、方法 3 を使用して PBR のネクストホップとして WAE が使用できることを確認している場合は、WAE ごとに別々の IP SLA を設定し、IP SLA ごとに track コマンドを実行する必要があります。
TCP トラフィックの透過的な代行受信へのインライン モードの使用
インライン モードを使用して、WAE は、物理的に透過的にトラフィックをクライアントとルータの間で代行受信できます。インライン モードを使用するには、Cisco WAE Inline Network Adapter がインストールされた WAE を使用する必要があります。このモードでは、WAE デバイスを最適化するトラフィックのパスに物理的に配置します。通常は、図4-17 で表示したスイッチとルータの間です。トラフィックのリダイレクションは必要ありません。
(注) インライン WAE デバイスをインストールするときは、Cisco.com にあるInstalling the Cisco WAE Inline Network Adapter マニュアルの Cabling 項のケーブルの要件に従う必要があります。
ピア WAE 上でのトラフィック代行受信メカニズムの任意の組み合わせがサポートされています。たとえば、インライン代行受信を Core WARE 上の Edge WAE と WCCP で使用できます。複雑なデータセンターの構成に対して、ハードウェアが加速化された WCCP 代行受信または Cisco Application Control Engine(ACE)での負荷分散の使用を推奨します。
図4-17 インライン代行受信
(注) インライン モードと WCCP リダイレクションは排他的です。WAE が WCCP 操作用に設定されている場合は、インライン モードを設定できません。インライン モードは、WAE デバイスに Cisco WAE Inline Network Adapter がインストールされたときのデフォルトのモードです。
(注) Cisco WAE Inline Network Adapter のある WAE は、Central Manager として設定できますが、インライン代行受信機能は有効ではありません。
Cisco WAE Inline Network Adapter には、2 つの論理グループにグループ化されるイーサネット ポートが含まれます。各グループには LAN 対応ポート 1 つと WAN 対応ポート 1 つがあります。通常、1 つのグループのみを使用し、LAN 対応ポートをスイッチに接続し、WAN 対応ポートをルータに接続します。WAE を 2 つのルータに接続する必要があるネットワーク トポロジを使用する場合、インターフェイスの 2 番めのグループが提供されます。グループで 1 つのインターフェイスを入力するトラフィックは、同じグループの別のインターフェイス上のデバイスを終了させます。
(注) Cisco WAE Inline Network Adapter とインライン モードを使用する場合でも、WAE アプライアンス上でビルトイン イーサネット インターフェイスを設定する必要があります。ビルトイン インターフェイスは、CIF で加速化されたトラフィック、プリント サービス トラフィック、および WAAS Central Manager と交換された管理トラフィック、非透過的なトラフィック、Telnet などの特に WAE ダイレクトされるトラフィックに使用されます。
Cisco WAE Inline Network Adapter を通過するトラフィックは、最適化のために、透過的に代行受信されます。最適化の必要のないトラフィックは、LAN/WAN インターフェイス間でブリッジされます。電源、ハードウェア、回復不能なソフトウェアの障害が発生した場合、ネットワーク アダプタは、自動的に迂回モードで動作し始めます。この場合、すべてのトラフィックは各グループで LAN と WAN のインターフェイス間で機械的にブリッジングされます。WAE の電源を切るか起動したときに、Cisco WAE Inline Network Adapter も迂回モードで動作します。さらに、手動でCisco WAE Inline Network Adapter を迂回モードに追加することもできます。
インライン モードはデフォルトで、すべての TCP トラフィックを受けるように設定されます。WAE が挿入されるネットワーク セグメントが 802.1 のタグ付け(VLAN)トラフィックを実行中の場合、最初にすべての VLAN 上のトラフィックが受信されます。インライン代行受信は、各 VLAN に対して、有効または無効にできます。ただし、最適化のポリシーは、VLAN 上でカスタマイズできません。
Cisco WAE Inline Network Adapter がインストールされた複数の WAE デバイスを連続的にクラスタ化して、スピルオーバー負荷分散や active-active フェールオーバーを提供できます。詳細については、「インライン WAE のクラスタリング」を参照してください。
(注) Cisco WAE Inline Network Adapter がインストールされた WAE が迂回モードを入力するとき、接続されたスイッチとルータのポートは、再初期化される場合があり、これによって数秒間トラフィックの WAE の通過が中断される場合があります。
WAE がループの作成ができないような設定で展開される場合(つまり、スイッチとルータ間にスタンダードな形式で展開される場合)、スイッチ ポート上の PortFast を WAE が接続されるように設定します。PortFast によって、ポートは、Spanning Tree Algorithm(STA)の最初の数ステージをスキップでき、より早くパケット転送モードに移行できます。
ここで説明する内容は、次のとおりです。
• 「インライン インターフェイス設定」
• 「インライン サポートの VLAN の設定」
• 「インライン WAE のクラスタリング」
インライン インターフェイス設定
インライン インターフェイス設定を行うには、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Devices] > [Devices] を選択します。([Device Groups] からインライン インターフェイスを設定できません。)
WAAS ネットワークに設定されているすべてのデバイス タイプを表示する [Devices] ウィンドウが表示されます。
ステップ 2 インライン設定を変更したいデバイスの横にある [Edit] アイコンをクリックします。
[Device Home] ウィンドウが表示され、左側に [Contents] ペインが表示されます。
ステップ 3 [Show Advanced] をクリックして、[Contents] ペインにすべてのメニュー項目を表示します。
ステップ 4 [Contents] ペインで、 [Interception] > [Inline] を選択します。
[Inline Interfaces] ウィンドウが表示され、デバイス上のインライン インターフェイス グループをリストします。変更したいインライン インターフェイス グループの横にある [Edit Inline Interface] アイコンをクリックします。
[Modifying Inline Interface] ウィンドウが表示され、特定のスロットとグループ上のインライン インターフェイス設定が表示されます(図4-18 を参照)。
図4-18 [Modifying Inline Interfaces] ウィンドウ
ステップ 5 [Shutdown] チェック ボックスを選択して、インターフェイスを停止します。この設定は、処理なしでトラフィックを LAN/WAN インターフェイス間でブリッジングします。
ステップ 6 [Enable Inline Interception] チェックボックスをチェックして、インターフェイス グループのインライン代行受信を有効にします。デフォルトでインライン代行受信が有効な場合、WAE は Cisco WAE Inline Network Adapter を含みます。
(注) インライン モードと WCCP リダイレクションは排他的です。WAE が WCCP 操作用に設定されている場合は、インライン モードを設定できません。インライン モードは、WAE デバイスにCisco WAE Inline Network Adapter がインストールされたときのデフォルトのモードです。
ステップ 7 [Exclude VLAN] フィールドで、最適化から除外する 1 つまたは複数の VLAN 範囲のリストを入力します。native VLAN を除外するには、「native」という言葉を入力できます。各 VLAN 範囲をカンマで分離します。代わりに、次に示す手順に従って、VLAN 範囲をリストから選択できます。
a. [Choose VLANs from the list] ボタンをクリックして、VLAN 範囲をピックします。[VLAN Range Assignments] ウィンドウが表示され、定義された VLAN 範囲を表示します(図4-19 を参照)。VLAN 範囲の定義は、「インライン サポートの VLAN の設定」 で説明されます。
図4-19 [VLAN Range Assignments] ウィンドウ
b. 含める、または除外する VLAN 範囲を次の手順で選択します。
–このインライン インターフェイス グループの最適化に含めるそれぞれの VLAN 範囲の横の をクリックします。アイコンは に変わります。最適化に含まれないすべての VLAN は、除外されます。
–このインライン インターフェイス グループの最適化から除外するそれぞれの VLAN 範囲の横の をクリックします。アイコンは に変わります。
–タスクバーの をクリックして最適化する有効な VLAN 範囲を選択するか、タスクバーの をクリックして、すべての VLAN 範囲を最適化から除外します。
c. [Submit] をクリックします。
ステップ 8 [Failover Timeout] ドロップダウン リストから、1、3、5、または 10 秒を選択します。デフォルトは 1 秒です。この値は、迂回モードで動作を開始する前に、WAE が待つ障害イベント後の秒数を設定します。迂回モードでは、インターフェイス グループのいずれかのポートで受信されるすべてのトラフィックはグループの別のポートへ転送されます。
ステップ 9 LAN ポートのポート設定を手動で行うには、[Inline LAN Port Settings] リンクをクリックし、次の手順に従います。
a. デフォルトで有効になっている [AutoSense] チェックボックスのチェックを外します。
b. [Speed] ドロップダウン リストから、伝送速度( 10 、 100 、または 1000 Mbps)を選択します。
c. [Mode] ドロップダウン リストから、送信モード([full-duplex] または[half-duplex])を選択します。
ステップ 10 WAN ポートのポート設定を手動で行うには、[Inline WAN Port Settings] リンクをクリックし、次の手順に従います。
a. デフォルトで有効になっている [AutoSense] チェックボックスのチェックを外します。
b. [Speed] ドロップダウン リストから、伝送速度( 10 、 100 、または 1000 Mbps)を選択します。
c. [Mode] ドロップダウン リストから、送信モード([full-duplex] または[half-duplex])を選択します。
ステップ 11 [Submit] をクリックします。
CLI からインライン代行受信を設定するには、 interface InlineGroup グローバル設定コマンドを使用できます。
インライン サポートの VLAN の設定
最初、WAE はトラフィックをすべての VLAN から受信します。ある VLAN からのトラフィックを含めるまたは排除するように WAE を設定できます。排除された VLAN に対してトラフィックはグループで LAN/WAN インターフェイス間でブリッジングされ、処理されません。
VLAN リストを作成するには、次の手順に従ってください。
ステップ 1 WAAS Central Manager GUI から、 [Services] > [Platform] > [Vlans] を選択します。
[Vlans] ウィンドウが表示され、定義された VLAN をリストします。修正する既存の VLAN の横の [Edit Vlan] アイコンをクリックできます。
ステップ 2 タスクバーで、 [Create New Vlan] アイコンをクリックします。[Creating Vlan] ウィンドウが表示されます(図4-20 を参照)。
図4-20 [Creating New Vlan] ウィンドウ
ステップ 3 [Vlan Name] フィールドで、VLAN リストの名前を入力します。
ステップ 4 [VLAN Ranges] フィールドで、1 つまたは複数の VLAN 範囲のリストを入力します。各 VLAN 範囲をカンマで分離します(スペースはなし)。「インライン インターフェイス設定」 の説明に従って、インライン インターフェイス グループを設定するときに、VLAN 範囲のこのリストは、最適化に含めたり除外することができます。このフィールドに「native」を指定できません。
ステップ 5 [Submit] をクリックします。
VLAN リスト作成のこの機能が提供され、VLAN リストをグローバルに設定できます。インライン インターフェイス用に VLAN を設定するには、この機能を使用する必要はありません。「インライン インターフェイス設定」 の説明に従って、インライン インターフェイス設定ウィンドウで VLAN を直接設定できます。
インライン WAE のクラスタリング
Cisco WAE Inline Network Adapter が搭載された複数の WAE デバイスを連続的にクラスタ化して、スピルオーバー負荷分散や active-active フェールオーバーを提供できます。シリアル クラスタは、連続的にトラフィック パスで接続される 2 つ以上の WAE デバイスで構成されます。1 つの Cisco WAE Inline Network Adapter の WAN ポートは、図4-21 に示すように、次の Cisco WAE Inline Network Adapter のLAN ポートなどに接続されます。
図4-21 インライン クラスタ
|
WAE-1 のインライン LAN ポート |
|
WAE-2 のインライン LAN ポート |
|
WAE-1 のインライン WAN ポート |
|
WAE-2 のインライン WAN ポート |
シリアル クラスタでは、スイッチとルータの間のすべてのトラフィックは、すべてのインライン WAE を通過します。図4-21 では、接続しきい値に達するまで、WAE-1 による TCP 接続が最適化されます。さらに、WAE-2 によって接続が最適化されます。この変更はスピルオーバー負荷共有と言われます。
WAE に障害があった場合、自動的にトラフィックを迂回し、これは、クラスタの別の WAE で処理されます。
シリアルでクラスタ化された WAE のポリシー設定は同じである必要があります。異なる場合は、スピルオーバー負荷分散とフェールオーバー機能は、ポリシーに合ったトラフィックのクラスのみに適用されます。