WCCP に関する制約事項
一般
次の制約事項が WCCPv1 および WCCPv2 に適用されます。
• WCCP は、IPv4 ネットワークの場合だけ機能します。
WCCPv1
次の制約事項が WCCPv1 に適用されます。
• WCCPv1 は HTTP(TCP ポート 80)トラフィックのリダイレクションだけをサポートします。
• WCCPv1 では、複数のルータをコンテンツ エンジンのクラスタに接続できません。
WCCPv2
次の制約事項が WCCPv2 に適用されます。
• WCCP は、IPv4 ネットワークの場合だけ機能します。
• マルチキャスト クラスタにサービスを提供するルータの場合、Time To Live(TTL; 存続可能時間)値を 15 以下に設定する必要があります。
• サービス グループは、最大 32 個のコンテンツ エンジンおよび 32 個のルータで構成できます。
• クラスタのすべてのコンテンツ エンジンは、クラスタにサービスを提供するすべてのルータと通信できるように設定する必要があります。
• マルチキャスト アドレスは 224.0.0.0 ~ 239.255.255.255 の範囲にする必要があります。
WCCP VRF のサポート
Cisco IOS リリース 12.2(33)SRE の場合、この機能をサポートすのは、Cisco 7200 NPE-G2 および Cisco 7304-NPE-G100 ルータだけです。
レイヤ 2 フォワーディングおよび返送
次の制約事項が WCCP および WCCP レイヤ 2 フォワーディングおよび返送に適用されます。
• レイヤ 2 リダイレクションの場合、各 WCCP ルータ上のインターフェイスにコンテンツ エンジンを直接接続する必要があります。マルチキャスト IP アドレスを使用しない場合、コンテンツ エンジンの WCCP 設定は、WCCP ルータの直接接続されているインターフェイスの IP アドレスを常に参照します。WCCP ルータに設定されているループバック IP アドレスまたは他の IP アドレスは参照されません。
Cisco ASR 1000 シリーズ集約サービス ルータ
次の制約事項が Cisco ASR 1000 シリーズ集約サービス ルータに適用されます。
• Cisco ASR 1000 シリーズ集約サービス ルータは、WCCPv1 をサポートしません。
• WCCP サービスのロード バランシング方式としてのハッシュ割り当ては、サポートされません。ハッシュ モード割り当ての設定は成功し、Cisco Wide Area Application Engine(WAE)とのネゴシエーションも成功します。ただし、Cisco ASR 1000 シリーズ ルータは、ハッシュ割り当てに設定されたサービスで転送できません。
• インターフェイス上の受信トラフィックのリダイレクションはサポートされますが、発信トラフィックのリダイレクションはサポートされません。
• インターフェイス上の複数サービスに関するサービス プライオリティのサポートは、サポートされません。
• show ip wccp コマンドを使用すると、ソフトウェアベース(プロセス、ファスト、およびシスコ エクスプレス フォワーディング(CEF))の WCCP パケットの転送に関する情報が表示されます。Cisco ASR 1000 シリーズ集約サービス ルータは、CEF またはプロセススイッチング パスではなく、ハードウェアに WCCP を実装します。そのため、 show ip wccp コマンドを入力すると、パケット カウントは 0 になります。Cisco ASR 1000 シリーズ集約サービス ルータ上の WCCP に関するグローバルな統計情報を表示するには、 show platform software wccp コマンドを使用します。
• GRE 隣接経由で接続される WCCP キャッシュ エンジンがある場合、routerID として使用されているインターフェイスの IP アドレス(インターフェイスの最も高い IP アドレス)が削除されると、(GRE の)外側にある IP パケットの発信元 IP アドレスは、その削除された IP アドレスを継続して使用します。トラフィックは、引き続きキャッシュ エンジンにリダイレクトされます。この症状は確認できません。Cisco IOS によってプロトコル メッセージの routerID がキャッシュ エンジンに更新され、キャッシュ エンジンからルータにパケットを返送するときに新しい routerID が使用されるためです。
routerID として使用されるように、ループバック アドレスを設定し、IP アドレスを割り当てます。このようなループバック IP アドレスが削除される可能性は低いのですが、削除された場合、ルータからキャッシュ エンジンへの GRE パケットの発信元 IP アドレスには、削除された IP アドレスが指定されます。GRE リダイレクト方式を設定したキャッシュ エンジン インターフェイスで、 shutdown コマンドを入力し、次に no shutdown コマンドを入力して、削除された IP アドレスの使用を停止します。
• WCCP 発信 ACL チェック機能および WCCP クローズド サービス機能はサポートされません。
Cisco Catalyst 4500 シリーズ スイッチ
次の制約事項が Cisco Catalyst 4500 シリーズ スイッチに適用されます。
• Catalyst 4500 シリーズ スイッチは WCCPv1 をサポートしません。
• 同じクライアント インターフェイスで同時に最大 8 個のサービス グループがサポートされます。
• レイヤ 2(L2)のリライト フォワーディング方式はサポートされますが、Generic Route Encapsulation(GRE)はサポートされません。
• コンテンツ エンジンにレイヤ 2(L2)を直接接続する必要があります。1 つまたは複数ホップ離れたレイヤ 3(L3)接続はサポートされません。
• Ternary Content Addressable Memory(TCAM; Ternary CAM)フレンドリ マスクベースの割り当てはサポートされますが、ハッシュ バケットベースの方式はサポートされません。
• クライアント インターフェイス上の WCCP に関するリダイレクト Access Control List(ACL; アクセス コントロール リスト)はサポートされません。
• インターフェイス上の受信トラフィックのリダイレクションはサポートされますが、発信トラフィックのリダイレクションはサポートされません。
• TCAM の空きがなくなると、トラフィックはリダイレクトされず、通常どおりに転送されます。
• WCCP バージョン 2 規格では、最大 256 個のマスクをサポートします。ただし、Catalyst 4500 シリーズ スイッチは、単一のマスクへのマスク割り当てテーブルだけをサポートします。
Cisco Catalyst 6500 シリーズ スイッチ
次の制約事項が Cisco Catalyst 6500 シリーズ スイッチに適用されます。
• Policy Feature Card 2(PFC2; ポリシー フィーチャ カード 2)が搭載されているため、リリース 12.2(17d)SXB 以降のリリースは WCCP をサポートします。
• PFC3 が搭載されているため、リリース 12.2(18)SXD1 以降のリリースは WCCP をサポートします。
• WCCP レイヤ 2 PFC リダイレクション機能を使用するには、この章の説明に従って Catalyst 6500 シリーズ スイッチ で WCCP を設定します。また、次の URL で参照できる「 Transparent Caching 」のドキュメントに従って、キャッシュ エンジンで加速 WCCP を設定します。
http://www.cisco.com/en/US/docs/app_ntwk_services/waas/acns/v42/configuration/guide/transprt.html
• Cisco Application and Content Networking System(ACNS)ソフトウェア リリース 4.2.2 よりも後のリリースは、WCCP レイヤ 2 ポリシー フィーチャ カード(PFC)のリダイレクション ハードウェア アクセラレーションをサポートします。
• マスク割り当てに設定されているコンテンツ エンジンが、割り当て方式としてハッシュが選択されているファームに参加しようとする場合、キャッシュ エンジンの割り当て方式が既存のファームの方式と一致しない限り、ファームに参加できません。
• サービス グループのフォワーディング方式として WCCP レイヤ 2 PFC リダイレクションを使用する場合、 show ip wccp service-number コマンド出力のパケット カウンタには、パケット カウントではなく、フロー カウントが表示されます。
Catalyst 6500 シリーズ スイッチおよび Cisco 7600 シリーズ ルータのアクセス コントロール リスト
WCCP がマスク割り当てを使用している場合、リダイレクト リストはアプライアンスのマスク情報に結合され、結果の結合されたアクセス コントロール リスト(ACL)は、Catalyst 6500 シリーズ スイッチまたは Cisco 7600 シリーズ ルータ ハードウェアに渡されます。
次の制約事項がリダイレクト リスト ACL に適用されます。
• ACL は IPV4 簡易または拡張 ACL にする必要があります。
• プロトコルは、IP、UDP、または TCP にする必要があります。
• 個々の発信元または宛先のポート番号だけを指定できます。ポート範囲は指定できません。
• 個々の発信元または宛先のポート番号のほかに、唯一の有効なマッチング条件は、 dscp または tos です。
• fragments 、 time-range 、 options 、または TCP フラグは使用できません。
リダイレクト ACL が上記の制約事項を満たさない場合、次のエラー メッセージがログに記録されます。
WCCP-3-BADACE: Service <service group>, invalid access-list entry (seq:<sequence>, reason:<reason>)
WCCP はパケットのリダイレクトを継続しますが、アクセス リストが調整されるまで、ソフトウェアでリダイレクションが実行されます(NetFlow スイッチング)。
WCCP の概要
WCCP を設定するには、次の概念を理解する必要があります。
• 「WCCP の概要」
• 「レイヤ 2 フォワーディング、リダイレクション、および返送」
• 「WCCP マスク割り当て」
• 「ハードウェア アクセラレーション」
• 「WCCPv1 の設定」
• 「WCCPv2 の設定」
• 「WCCP バイパス パケット」
• 「WCCP クローズド サービスおよびオープン サービス」
• 「WCCP 発信 ACL チェック」
• 「WCCP サービス グループ」
WCCP の概要
WCCP は、Cisco Content Engine(または WCCP を実行する他のコンテンツ エンジン)を使用して、ネットワークの Web トラフィック パターンをローカライズします。それによって、ローカルでコンテンツ要求を実行できます。トラフィックのローカライズによって、送信コストとダウンロード時間が削減されます。
WCCP によって、Cisco IOS ルーティング プラットフォームは、透過的にコンテンツ要求をリダイレクトできるようになります。透過的リダイレクションの主な利点は、Web プロキシを使用するためにユーザがブラウザを設定する必要がないことです。ユーザはターゲット URL を使用してコンテンツを要求できます。また、ユーザの要求はコンテンツ エンジンに自動的にリダイレクトされます。この場合の「透過的」とは、エンド ユーザが要求したファイル(Web ページなど)が、元々指定していたサーバからではなく、コンテンツ エンジンから送信されることをそのユーザが意識しないという意味です。
コンテンツ エンジンでは、要求の受信時に、独自のローカル キャッシュからサービスを提供しようとします。要求した情報が存在しない場合、コンテンツ エンジンから独自の要求が元のターゲット サーバに発行され、必要な情報が取得されます。コンテンツ エンジンは、要求された情報を取得すると、要求クライアントに転送し、以降の要求に対応するためにキャッシュします。そのため、ダウンロードのパフォーマンスが大きく向上し、送信コストが大幅に削減されます。
WCCP によって、コンテンツ エンジン クラスタと呼ばれる一連のコンテンツ エンジンは、1 つまたは複数のルータにコンテンツを提供できるようになります。ネットワーク管理者は、このようなクラスタ処理機能によって容易にコンテンツ エンジンを拡張し、高いトラフィック負荷を管理できます。シスコ クラスタ処理テクノロジーを使用すると、各クラスタ メンバを同時に実行できるため、リニア スケーラビリティが実現します。クラスタ処理コンテンツ エンジンによって、キャッシュ ソリューションのスケーラビリティ、冗長性、および可用性が大幅に改善されます。最大 32 個のコンテンツ エンジンをクラスタ処理し、目的の容量まで拡張できます。
レイヤ 2 フォワーディング、リダイレクション、および返送
WCCP は、Generic Routing Encapsulation(GRE)またはレイヤ 2(L2)を使用して、IP トラフィックをリダイレクトまたは返送します。WCCP が GRE を介してトラフィックを転送すると、リダイレクトされたパケットは GRE ヘッダー内でカプセル化されます。また、このパケットには WCCP リダイレクト ヘッダーも含まれます。WCCP が L2 を使用してトラフィックを転送すると、IP パケットの元の MAC ヘッダーは上書きされ、WCCP クライアントの MAC ヘッダーで置換されます。
フォワーディング方式として L2 を使用すると、以降の検索を行わずに、コンテンツ エンジンに直接転送できます。レイヤ 2 リダイレクションには、ルータおよびコンテンツ エンジンが直接接続されている(つまり同じ IP サブネット上にある)必要があります。
WCCP が GRE を介してトラフィックを返送すると、返送されたパケットは GRE ヘッダー内でカプセル化されます。宛先 IP アドレスはルータのアドレスで、発信元アドレスは WCCP クライアントのアドレスです。WCCP が L2 を介してトラフィックを返送すると、元の IP パケットは、ヘッダー情報を追加せずに返送されます。パケットの返送先ルータは、パケットの発信元を認識し、リダイレクションを回避します。
WCCP リダイレクション方式は、返送方式と一致する必要はありません。
L2 フォワーディング、返送、またはリダイレクションは、一般的にハードウェア アクセラレーション プラットフォームに使用します。Cisco IOS リリース 12.4(20)T 以降のリリースでは、L2 フォワーディング、返送、およびリダイレクトをソフトウェア スイッチング プラットフォームにも使用できます。
Cisco ASR 1000 シリーズ集約サービス ルータでは、GRE および L2 両方のフォワーディング/返送方式にハードウェアが使用されるため、大幅なパフォーマンスの低下はありません。
Application and Content Networking System(ACNS)ソフトウェアを実行するコンテンツ エンジンの場合、 l2-redirect キーワードを指定した wccp custom-web-cache コマンドを使用して、L2 リダイレクションを設定します。Cisco Wide Area Application Services(WAAS)ソフトウェアを実行するコンテンツ エンジンの場合、 l2-redirect キーワードを指定した wccp tcp-promiscuous コマンドを使用して、L2 リダイレクションを設定します。
Cisco Content Engine の設定に使用する Cisco ACNS コマンドの詳細については、次の URL の『 Cisco ACNS Software Command Reference , Release 5.5』を参照してください。
http://www.cisco.com/en/US/docs/app_ntwk_services/waas/acns/v55/command/reference/55cref.html
Cisco Content Engine の設定に使用される WAAS コマンドの詳細については、次の URL の『 Cisco Wide Area Application Services Command Reference (Software Versions 4.0.1 and 4.0.3) 』を参照してください。
http://www.cisco.com/en/US/docs/app_ntwk_services/waas/waas/v401_v403/command/reference/cmdref.html
ハードウェア アクセラレーション
Catalyst 4500 シリーズ スイッチには、直接接続された Cisco Content Engine 用にハードウェア アクセラレーション機能があります。
Catalyst 6500 シリーズ スイッチおよびシスコ 7600 シリーズ ルータには、WCCP レイヤ 2 ポリシー フィーチャ カード(PFC)リダイレクション ハードウェア アクセラレーション機能があります。互換性のあるスイッチまたはルータに直接接続する場合、ハードウェア アクセラレーションを使用すると、Cisco Content Engine では L2 MAC アドレスのリライト リダイレクション方式を実行できます。
スイッチングまたはルーティング ハードウェアの場合、リダイレクション プロセスは加速されます。これは、Generic Routing Encapsulation(GRE)を使用した L3 リダイレクションよりも効率的です。L2 リダイレクションはスイッチまたはルータで実行され、マルチレイヤ スイッチ フィーチャ カード(MSFC)からは不可視です。WCCP L2 PFC リダイレクション機能には、MSFC での設定は必要ありません。 show ip wccp { service-number | web-cache } detail コマンドを使用すると、各コンテンツ エンジンで現在使用されているリダイレクション方式が表示されます。
ルータまたはスイッチでハードウェア リダイレクションを最大限に活用するためには、「レイヤ 2 フォワーディング、リダイレクション、および返送」を参照して、L2 リダイレクションおよびマスク割り当てを使用してコンテンツ エンジンを設定する必要があります。
L2 リダイレクションおよびマスク割り当てを強制するには、ハードウェアベースのプラットフォームで ip wccp web-cache accelerated コマンドを使用します。このコマンドを使用すると、アプライアンスが L2 およびマスク割り当て用に設定されている場合にだけ、サービス グループを構成し、パケットをリダイレクトするようにルータが設定されます。
次の注意事項が WCCP レイヤ 2 PFC リダイレクションに適用されます。
• WCCP レイヤ 2 PFC リダイレクション機能によって、IP フロー マスクは full-flow モードに設定されます。
• Cisco Cache Engine ソフトウェア リリース 2.2 以降のリリースを設定して、WCCP レイヤ 2 PFC リダイレクション機能を使用できます。
• L2 リダイレクションは PFC で実行され、MSFC からは不可視です。MSFC で show ip wccp { service-number | web-cache } detail コマンドを使用すると、L2 リダイレクト フローの最初のパケットだけに関する統計情報が表示されます。この情報から、L2 リダイレクションを使用しているフロー数(パケット数ではない)がわかります。 show mls entries コマンドを入力すると、L2 リダイレクト フローの他のパケットが表示されます。PFC3 には、GRE 用のハードウェア アクセラレーション機能があります。GRE とともに WCCP レイヤ 3 リダイレクションを使用する場合、カプセル化にはハードウェア サポートがありますが、PFC3 での、WCCP GRE トラフィックの非カプセル化にはハードウェア サポートがありません。
Cisco ASR 1000 シリーズ集約サービス ルータ
Cisco ASR 1000 シリーズ集約サービス ルータの WCCP 実装は、デフォルトでハードウェア アクセラレーションです。ハードウェア アクセラレーションをイネーブルにするために、Cisco ASR ルータで ip wccp web-cache accelerated コマンドを設定する必要はありません。
WCCPv1 の設定
WCCPv1 の場合、1 つのクラスタにサービスを提供できるのは 1 つのルータだけです。このシナリオでは、このルータがすべての IP パケット リダイレクションを実行するデバイスです。図 1 に、WCCPv1 の設定を示します。
図 1 WCCPv1 の設定
コンテンツ エンジンで、コンテンツは重複しません。コンテンツ エンジンを複数使用する利点は、複数の物理コンテンツ エンジンをクラスタ処理して 1 つの論理キャッシュのように見せることで、キャッシング ソリューションを拡張できることです。
次の一連のイベントで、WCCPv1 設定の動作の詳細について説明します。
1. 各コンテンツ エンジンは、制御ルータの IP アドレスを使用してシステム管理者が設定します。最大 32 個のコンテンツ エンジンを単一の制御ルータに接続できます。
2. コンテンツ エンジンは、WCCP を使用して自身の IP アドレスを制御ルータに送信して、プレゼンスを示します。ルータおよびコンテンツ エンジンは、制御チャネルを介して相互に通信します。このチャネルは、UDP ポート 2048 に基づいています。
3. この情報は、制御ルータがクラスタ ビュー(クラスタ内のキャッシュ リスト)を作成するときに使用されます。このビューはクラスタ内の各コンテンツ エンジンに送信され、基本的にすべてのコンテンツ エンジンが相互を認識するようになります。クラスタのメンバシップが変化せずに一定の時間が経過すると、安定したビューが確立します。
4. 安定したビューが確立すると、リード コンテンツ エンジンとして 1 つのコンテンツ エンジンが選択されます(リードとは、IP アドレスが最も低いクラスタですべてのコンテンツ エンジンから見えるコンテンツ エンジンのことです)。このリード コンテンツ エンジンでは、WCCP を使用して、IP パケット リダイレクションの実行方法を制御ルータに示します。具体的には、リード コンテンツ エンジンは、リダイレクトされるトラフィックをクラスタのコンテンツ エンジン全体に分散する方法を指定します。
WCCPv2 の設定
複数のルータが WCCPv2 を使用して 1 つのコンテンツ エンジン クラスタにサービスを提供できます。この設定は WCCPv1 と対照的です。WCCPv1 では、1 つのルータだけがコンテンツ要求をクラスタにリダイレクトできます。図 2 に、複数のルータを使用する設定例を示します。
図 2 WCCPv2 を使用する Cisco Cache Engine のネットワーク設定
クラスタ、および同じサービスを実行しているクラスタに接続するルータ内のコンテンツ エンジンのサブセットは、サービス グループと呼ばれます。使用できるサービスには、TCP および User Datagram Protocol(UDP; ユーザ データグラム プロトコル)リダイレクションなどがあります。
WCCPv1 では、単一ルータのアドレスを使用して、コンテンツ エンジンが設定されました。WCCPv2 の場合、各コンテンツ エンジンがサービス グループ内のすべてのルータを認識する必要があります。サービス グループ内のすべてのルータのアドレスを指定するには、次のいずれかの方式を選択できます。
• ユニキャスト:グループ内の各ルータのルータ アドレス リストを、各コンテンツ エンジンで設定します。この場合、グループ内の各ルータのアドレスは、設定時に各コンテンツ エンジンについて明示的に指定する必要があります。
• マルチキャスト:単一のマルチキャスト アドレスを各コンテンツ エンジンで設定します。マルチキャスト アドレス方式の場合、コンテンツ エンジンは、サービス グループのすべてのルータに提供するシングル アドレス通知を送信します。たとえば、コンテンツ エンジンは、パケットを常にマルチキャスト アドレス 224.0.0.100 に送信するように示すことができます。それによって、マルチキャスト パケットは、WCCP を使用してリスンしているグループ用に設定されたサービス グループ内のすべてのルータに送信されます(詳細については、 ip wccp group-listen インターフェイス コンフィギュレーション コマンドを参照してください)。
マルチキャスト オプションの場合に必要な操作は、各コンテンツ エンジンで単一のアドレスを指定することだけなので、設定が容易です。このオプションを使用して、サービス グループからルータを動的に追加および削除できます。毎回、異なるアドレス リストを使用してコンテンツ エンジンを再設定する必要はありません。
次の一連のイベントで、WCCPv2 設定の動作の詳細について説明します。
1. 各コンテンツ エンジンは、ルータ リストを使用して設定します。
2. 各コンテンツ エンジンはプレゼンスと、通信の確立に使用されたすべてのルータ リストをアナウンスします。ルータは、グループ内のコンテンツ エンジンのビュー(リスト)で応答します。
3. そのビューがクラスタ内のすべてのコンテンツ エンジンで一貫している場合、1 つのコンテンツ エンジンをリードとして指定し、ルータがパケットのリダイレクト時に展開する必要があるポリシーを設定します。
WCCP VRF のサポート
WCCP VRF サポート機能は、Virtual Routing and Forwarding(VRF)のサポートを実装することで、既存の WCCPv2 プロトコルを強化します。
WCCP VRF サポート機能を使用すると、グローバル定義に加え、VRF ベースでサービス グループを設定できます。
ルータに到達する WCCP プロトコル パケットの VRF とサービス ID は、設定したサービス グループにキャッシュ エンジンを関連付けるために使用されます。
この機能は、Cisco 7200 NPE-G2 および Cisco 7304-NPE-G100 ルータでだけサポートされます。
HTTP 以外のサービスのサポート
WCCPv2 では、多様な UDP および TCP トラフィックなど、HTTP(TCP ポート 80 トラフィック)以外のトラフィックをリダイレクトできます。WCCPv1 は HTTP(TCP ポート 80)トラフィックのリダイレクションだけをサポートしていました。WCCPv2 では他のポート宛てのパケットをリダイレクトできます。たとえば、プロキシ Web キャッシュ処理、File Transfer Protocol(FTP; ファイル転送プロトコル)キャッシング、FTP プロキシの処理、80 以外のポートの Web キャッシング、Real Audio、ビデオ アプリケーション、およびテレフォニー アプリケーションに使用されるポートなどです。
使用可能な多様な種類のサービスに対応するために、WCCPv2 は複数の サービス グループ という概念を導入しました。サービス情報は、ダイナミック サービス識別番号(98 など)または事前定義したサービス キーワード( web-cache など)を使用して、WCCP コンフィギュレーション コマンドで指定します。この情報は、サービス グループ メンバがすべて同じサービスを使用または提供していることを確認するために使用されます。
サービス グループのコンテンツ エンジンは、プロトコル(TCP または UDP)によってリダイレクトされるトラフィックと、最大 8 個の発信元ポートまたは宛先ポートを指定します。各サービス グループには、プライオリティ ステータスが割り当てられています。ダイナミック サービスのプライオリティは、コンテンツ エンジンによって割り当てられます。プライオリティ値の範囲は、0 ~ 255 です(0 が最も低いプライオリティ)。事前定義した Web キャッシュ サービスには、240 のプライオリティが割り当てられています。
複数ルータのサポート
WCCPv2 では、複数のルータをキャッシュ エンジンのクラスタに接続できます。1 つのサービス グループでルータを複数使用すると、冗長化、インターフェイスの集約、リダイレクション負荷の分散ができます。WCCPv2 は、サービス グループごとに最大 32 個のルータをサポートします。各サービス グループの確立および保守は独立して行われます。
MD5 セキュリティ
WCCPv2 には、パスワードと HMAC MD5 規格を使用して、サービス グループの一部になるルータとコンテンツ エンジンを制御できる、オプションの認証機能があります。共有シークレット MD5 ワンタイム認証( ip wccp [ password [ 0-7 ] password ] グローバル コンフィギュレーション コマンドを使用して設定)を使用して、傍受、検査、およぴリプレイからメッセージを保護できます。
Web キャッシュ パケット返送
コンテンツ エンジンが、エラーまたは過負荷のために、キャッシュした要求オブジェクトを提供できない場合、コンテンツ エンジンは、元々指定されていた宛先サーバに前方転送するように、要求をルータに返送します。WCCPv2 には、機能していないコンテンツ エンジンから返送された要求を判断できるパケットのチェック機能があります。ルータはこの情報を使用して、(要求をコンテンツ エンジン クラスタに再送信しようとするのではなく)要求を元の宛先サーバに転送できます。このプロセスのエラー処理はクライアントに意識されません。
コンテンツ エンジンがパケットを拒否し、パケット返送機能を開始する場合、一般的に次のような理由があります。
• コンテンツ エンジンが過負荷になり、パケットを処理する余裕がなくなった場合
• コンテンツ エンジンが、パケットのキャッシング機能が低下する特定の条件についてフィルタリングしている場合(たとえば、IP 認証が有効になった場合)
負荷分散
WCCPv2 を使用すると、個々のコンテンツ エンジンに割り当てる負荷を調整して、空きリソースを効率に使用できるようになります。さらに、クライアントに対して高い Quality Of Service(QoS)を確保できます。WCCPv2 を使用すると、指定したコンテンツ エンジンが特定のコンテンツ エンジン上の負荷を調整し、クラスタ内のコンテンツ エンジン全体で負荷を分散できます。WCCPv2 では、負荷分散を実行するために次の 3 つの技術を使用しています。
• ホット スポット処理:個々のハッシュ バケットをすべてのコンテンツ エンジンに分散できます。WCCPv2 よりも前のリリースでは、1 つのハッシュ バケットの情報を転送できるのは、1 つのコンテンツ エンジンに対してだけでした。
• ロード バランシング:過負荷のコンテンツ エンジンから、空き容量がある他のメンバに負荷を移行するように、コンテンツ エンジンに割り当てるハッシュ バケット セットを調整できます。
• 負荷制限:コンテンツ エンジンの容量を超えないように、ルータが負荷を選択してリダイレクトできるようにします。
これらのハッシュ処理パラメータを使用すると、コンテンツ エンジンの過負荷を防ぎ、障害が発生する可能性を軽減します。
WCCP バイパス パケット
WCCP は IP パケットを代行受信し、IP ヘッダーに指定されている宛先以外の宛先に、そのパケットをリダイレクトします。パケットは、インターネット上にある Web サーバから、宛先のローカルの Web キャッシュにリダイレクトされるのが一般的です。
場合によっては、Web キャッシュでリダイレクトされたパケットを適切に管理できず、パケットを変更せずに元のルータに返送することがあります。このようなパケットはバイパス パケットと呼ばれ、カプセル化なしのレイヤ 2 フォワーディング(L2)を使用して、または Generic Routing Encapsulation(GRE)でカプセル化して、発信元のルータに返送されます。ルータはカプセル化を解除し、通常どおり、パケットを転送します。入力インターフェイスと関連付けられている VRF(関連付けられている VRF がない場合はグローバル テーブル)は、パケットを宛先にルーティングするときに使用されます。
GRE はシスコが開発したトンネリング プロトコルです。IP トンネル内の多様なプロトコルから送信されたパケットの種類をカプセル化し、仮想のポイントツーポイント リンクを IP ネットワーク上に作成します。
WCCP クローズド サービスおよびオープン サービス
パケット フローを代行受信し、Cisco IOS ルータによって外部 WCCP クライアント デバイスにリダイレクトするアプリケーションの場合、WCCP クライアント デバイスを使用できないと、状況によってはアプリケーションのパケット フローをブロックする必要があります。このブロックを実行するには、WCCP クローズド サービスを設定します。WCCP サービスをクローズドに設定すると、WCCP では登録されている WCCP クライアントがないパケットが破棄され、リダイレクトされたトラフィックが受信されます。
デフォルトでは、WCCP はオープン サービスとして動作します。この場合、中間デバイスがなくても、クライアントとサーバ間の通信は正常に進行します。
ip wccp service-list コマンドを使用できるのは、クローズド モード サービスの場合だけです。アプリケーション プロトコルの種類またはポート番号を登録するには、 service-list キーワードおよび service-access-list 引数を使用します。
サービス リスト定義に矛盾がある場合、設定した定義の方が、WCCP プロトコル メッセージを介して受信した外部の定義よりも優先されます。
WCCP 発信 ACL チェック
WCCP は IP パケットを代行受信し、IP ヘッダーに指定されている宛先以外の宛先に、そのパケットをリダイレクトします。パケットは、インターネット上にある Web サーバから、リダイレクト ルータのローカルの Web キャッシュにリダイレクトされるのが一般的です。
アクセス コントロール リスト(ACL)は、ルーティング処理したパケットを転送するか、ルータ インターフェイスでブロックするかを制御して、ネットワーク トラフィックをフィルタ処理します。各パケットは確認され、ACL に指定されている基準に従って、転送するかドロップするかが判断されます。ACL の条件には、トラフィックの発信元アドレス、トラフィックの宛先アドレス、または上位レイヤのプロトコルを指定できます。IP ACL は、IP アドレスに適用する許可条件と拒否条件の一連のコレクションです。ルータは、同時に 1 つずつ、ACL の条件に対してアドレスをテストします。最初の一致によって、そのアドレスを受け入れるか拒否するかが決まります。最初の一致後に Cisco IOS ソフトウェアは条件のテストを停止するため、条件の順序が重要です。一致する条件がない場合、暗黙的な「deny all」句によって、ルータはそのアドレスを拒否します。
リダイレクションが実行されるインターフェイスに、発信 ACL が設定されている場合、状況によっては、トラフィックのリダイレクト先ホストが宛先へのアクセス権を取得します(アクセス権がなければブロックされる宛先です)。
WCCP 発信 ACL チェック機能によって、発信 ACL チェック処理は元のインターフェイスで実行されるため、チェック処理はセキュアであり、すべてのプラットフォームおよび Cisco IOS スイッチング パスで一貫しています。
WCCP サービス グループ
WCCP は、定義済みの特徴を使用して、元の宛先から代替の宛先へとトラフィックをリダイレクトする Cisco IOS ソフトウェアのコンポーネントです。一般的な WCCP アプリケーションには、リモート Web サーバ宛ての発信トラフィックをローカル Web キャッシュにリダイレクトして、応答時間を改善し、ネットワーク リソースの使用状況を最適化する機能があります。
リダイレクションに選択されるトラフィックの性質は、コンテンツ エンジンで指定されるサービス グループによって定義され、WCCP を使用してルータに通信されます。Cisco IOS リリース 12.3(14)T よりも前の Cisco IOS リリースに実装されている最新の WCCP では、最大 8 個のサービス グループを定義できました。この最大値によって、キャッシングの展開が制限されていました。Cisco IOS リリース 12.3(14)T 以降のリリースでは、使用できるサービス グループの最大数は 256 に増えました。
WCCPv2 は、サービス グループごとに最大 32 個のルータをサポートします。各サービス グループの確立および保守は独立して行われます。
トラフィックの代行受信およびリダイレクトのために展開されている論理リダイレクション サービスに基づいて、WCCPv2 はサービス グループを使用します。標準のサービスは Web キャッシュです。Web キャッシュは TCP ポート 80(HTTP)トラフィックを代行受信し、そのトラフィックをコンテンツ エンジンにリダイレクトします。このサービスは、Web キャッシュ サービスの特徴はルータとコンテンツ エンジンの両方から認識されているため、 既知のサービス と呼ばれます。サービスの識別よりも詳細な既知のサービスの説明は必要ありません。標準の Web キャッシュ サービスを指定するには、 web-cache キーワードを指定して ip wccp コマンドを使用します。
(注) 1 つのルータで同時に複数のサービスを実行できます。また、ルータおよびコンテンツ エンジンは、同時に複数のサービス グループに参加できます。
図 3 WCCP サービス グループ
ダイナミック サービスは、コンテンツ エンジンによって定義されます。コンテンツ エンジンは、代行受信するプロトコルまたはポート、およびトラフィックの分散方法をルータに指示します。ダイナミック サービス グループのトラフィックの特徴に関する情報は、ルータ自体にはありません。この情報は、グループに参加する最初のコンテンツ エンジンから提供されるためです。ダイナミック サービスでは、単一のプロトコルに最大 8 個のポートを指定できます。
たとえば、Cisco Content Engine ではダイナミック サービス 99 を使用して、リバース プロキシ サービスを指定します。ただし、他のコンテンツ エンジン デバイスでは、その他のサービスにこのサービス番号を使用する可能性があります。このマニュアルの構成情報では、Cisco ルータで一般的なサービスをイネーブルにする方法について説明しています。
インターフェイスは、WCCP サービスを複数使用して設定できます。1 つのインターフェイスに複数の WCCP サービスを設定する場合、サービスの優先順位は、他の設定済みサービスのプライオリティと比較した、そのサービスの相対的なプライオリティによって変わります。各 WCCP サービスには、定義の一部にプライオリティ値があります。複数の WCCP サービスを使用してインターフェイスを設定する場合、パケットの優先順位は、プライオリティ順でサービス グループに対して対応付けられます。
(注) WCCP サービス グループのプライオリティは、Cisco IOS ソフトウェア で設定できません。
ip wccp check services all コマンドを使用すると、一致についてすべての設定済みサービスをチェックし、必要に応じてそのサービスについてリダイレクションを実行するように WCCP を設定できます。パケットのリダイレクト先キャッシュは、リダイレクト ACL およびサービスのプライオリティによって制御できます。
WCCP サービスをリダイレクト ACL を使用して設定する場合、IP パケットに一致するサービスが見つかるまで、プライオリティ順にサービスがチェックされます。パケットに一致するサービスがない場合、パケットはリダイレクトされません。サービスがパケットに一致し、サービスにリダイレクト ACL が設定されている場合、IP パケットは ACL に対してチェックされます。ACL によってパケットが拒否される場合、 ip wccp check services all コマンドを設定していない限り、低いプライオリティのサービスにパケットは渡されません。 ip wccp check services all コマンドを設定すると、インターフェイスに設定されている残りの低いプライオリティのサービスに対して、引き続きパケットのマッチングが試行されます。
WCCP の設定方法
次の設定作業では、ネットワークで使用するコンテンツ エンジンのインストールと設定が完了しているという前提です。クラスタでコンテンツ エンジンを設定してから、ルータまたはスイッチの WCCP 機能を設定する必要があります。コンテンツ エンジンの設定とセットアップ作業については、『 Cisco Cache Engine User Guide 』を参照してください。
ルータまたはスイッチに WCCP を設定するには、次の作業を実行します。
• 「WCCP の設定」(必須)
• 「クローズド サービスの設定」
• 「マルチキャスト アドレスへのルータの登録」(任意)
• 「WCCP サービス グループでのアクセス リストの使用」(任意)
• 「WCCP 発信 ACL チェックのイネーブル化」(任意)
• 「WCCP コンフィギュレーション設定の確認と監視」(任意)
WCCP の設定
WCCP を設定するには、次の作業を実行します。
ip wccp { web-cache | service-number } グローバル コンフィギュレーション モードを使用して WCCP サービスを設定するまで、ルータの WCCP はディセーブルです。 ip wccp 形式のコマンドを初めて使用すると、WCCP がイネーブルになります。デフォルトで、WCCPv2 がサービスに使用されますが、WCCPv1 の機能を使用することもできます。WCCP の実行バージョンをバージョン 2 からバージョン 1 に変更するには、または最初の変更後に WCCPv2 に戻すには、グローバル コンフィギュレーション モードで ip wccp version コマンドを使用します。
WCCPv1 で使用できない機能の場合、エラー プロンプトが画面に出力されます。たとえば、WCCPv1 がルータ上で実行され、ダイナミック サービスを設定しようとしている場合、「WCCP V1 only supports the web-cache service」というメッセージが表示されます。 show ip wccp EXEC コマンドを使用すると、ルータで現在実行されている WCCP プロトコル バージョン番号が表示されます。
ip wccp web-cache password コマンドを使用すると、サービス グループのルータおよびコンテンツ エンジンのパスワードを設定できます。MD5 パスワード セキュリティの場合、サービス グループのパスワードを使用して、サービス グループに参加させる各ルータおよびコンテンツ エンジンを設定する必要があります。パスワードは最大 8 文字で構成できます。サービス グループの各コンテンツ エンジンまたはルータは、WCCP メッセージ ヘッダーの検証後すぐに、受信した WCCP パケットのセキュリティ コンポーネントを認証します。認証に失敗したパケットは破棄されます。
手順の概要
1. enable
2. configure terminal
3. ip wccp version { 1 | 2 }
4. ip wccp [ vrf vrf-name ] { web-cache | service-number } [ group-address group-address ] [ redirect-list access-list ] [ group-list access-list ] [ password password ]
5. interface type number
6. ip wccp [ vrf vrf-name ] { web-cache | service-number } redirect { out | in }
7. ip wccp redirect exclude in
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip wccp version { 1 | 2 }
Router(config)# ip wccp version 2 |
ルータで設定する WCCP のバージョンを指定します。WCCPv2 がデフォルトの実行バージョンです。 |
ステップ 4 |
ip wccp [ vrf vrf-name ] { web-cache | service-number } [ group-address group-address ] [ redirect-list access-list ] [ group-list access-list ] [ password password [ 0 | 7 ]]
Router(config)# ip wccp web-cache password password1 |
ルータでイネーブルにする Web キャッシュまたはダイナミック サービスを指定し、サービス グループに関連付ける VRF 名を指定し、サービス グループに使用される IP マルチキャスト アドレスを指定し、使用するアクセス リストを指定し、MD5 認証を使用するかどうかを指定し、WCCP サービスをイネーブルにします。 |
ステップ 5 |
interface type number
Router(config)# interface ethernet0/0 |
Web キャッシュ サービスが実行するインターフェイス番号をターゲットにし、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 6 |
ip wccp [ vrf vrf-name ] { web-cache | service-number } redirect { out | in }
Router(config-if)# ip wccp web-cache redirect in |
WCCP を使用して、発信インターフェイスまたは受信インターフェイスでパケットのリダイレクションをイネーブルにします。 out および in キーワード オプションの指定に従って、発信インターフェイスまたは受信インターフェイスのリダイレクションを指定できます。 |
ステップ 7 |
ip wccp redirect exclude in
Router(config-if)# ip wccp redirect exclude in |
(任意)指定したインターフェイスのトラフィックをリダイレクションから除外します。 |
クローズド サービスの設定
WCCP 用のサービス グループの数を指定し、クローズド サービスまたはオープン サービスとしてサービス グループを設定し、オプションで全サーバのチェックを指定するには、この作業を実行します。
手順の概要
1. enable
2. configure terminal
3. ip wccp [ vrf vrf-name ] service-number service-list service-access-list mode { open | closed }
または
ip wccp [ vrf vrf-name ] web-cache mode { open | closed }
4. ip wccp check services all
5. ip wccp [ vrf vrf-name ] { web-cache | service-number }
6. exit
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip wccp [ vrf vrf-name ] service-number service-list service-access-list mode { open | closed } または ip wccp [ vrf vrf-name ] web-cache mode { open | closed }
Router(config)# ip wccp 90 service-list 120 mode closed または
Router(config)# ip wccp web-cache mode closed |
ダイナミック WCCP サービスをクローズドまたはオープンとして設定します。 または Web キャッシュ サービスをクローズドまたはオープンとして設定します。 (注) Web キャッシュ サービスをクローズド サービスとして設定する場合、サービス アクセス リストを指定できません。 (注) ダイナミック WCCP サービスをクローズド サービスとして設定する場合、サービス アクセス リストを指定する必要があります。 |
ステップ 4 |
ip wccp check services all
Router(config)# ip wccp check services all |
(任意)WCCP サービスのチェックをイネーブルにします。 ip wccp check services all コマンドを使用すると、一致について他の設定済みサービスをチェックし、必要に応じてそのサービスについてリダイレクションを実行するように WCCP を設定できます。パケットのリダイレクト先キャッシュは、サービス記述だけでなく、リダイレクト ACL によって制御できます。 コマンドは、すべてのサービスに適用され、単一のサービスには関連付けられないグローバル WCCP コマンドです。 |
ステップ 5 |
ip wccp [ vrf vrf-name ] { web-cache | service-number }
Router(config)# ip wccp 201 |
WCCP サービス ID を指定します。標準の Web キャッシュ サービスまたはダイナミック サービス番号(0 ~ 255)を指定できます。 指定できるサービスの最大数は 256 です。 |
ステップ 6 |
exit
Router(config)# exit |
特権 EXEC モードに戻ります。 |
マルチキャスト アドレスへのルータの登録
サービス グループにマルチキャスト アドレス オプションを使用する場合、インターフェイスでマルチキャスト ブロードキャストをリスンできるようにルータを設定する必要があります。
リダイレクトされるトラフィックが仲介ルータを通過する必要があるネットワーク構成の場合、通過するルータを設定して、IP マルチキャスト ルーティングを実行するようにします。次の 2 つのコンポーネントを設定して、仲介ルータを通過できるようにします。
• ip multicast-routing グローバル コンフィギュレーション コマンドを使用して、IP マルチキャスト ルーティングをイネーブルにします。
• ip wccp group-listen インターフェイス コンフィギュレーション コマンドを使用して、キャッシュ エンジンの接続先のインターフェイスが、マルチキャストの送信を受信できるようにします。
手順の概要
1. enable
2. configure terminal
3. ip multicast-routing [ vrf vrf-name ] [ distributed ]
4. ip wccp [ vrf vrf-name ] { web-cache | service-number } group-address multicast-address
5. interface type number
6. ip pim { sparse-mode | sparse-dense-mode | dense-mode [ proxy-register { list access-list | route-map map-name }]}
7. ip wccp [ vrf vrf-name ] { web-cache | service-number } group-listen
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip multicast-routing [ vrf vrf-name ] [ distributed ]
Router(config)# ip multicast-routing |
IP マルチキャスト ルーティングをイネーブルにします。 |
ステップ 4 |
ip wccp [ vrf vrf-name ] { web-cache | service-number } group-address multicast-address
Router(config)# ip wccp 99 group-address 239.1.1.1 |
サービス グループのマルチキャスト アドレスを指定します。 |
ステップ 5 |
interface type number
Router(config)# interface ethernet0/0 |
コンテンツ エンジンの接続先インターフェイスが、Web キャッシュ サービスが実行するマルチキャスト送信を受信できるようにし、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 6 |
ip pim { sparse-mode | sparse-dense-mode | dense-mode [ proxy-register { list access-list | route-map map-name }]}
Router(config-if)# ip pim dense-mode |
(任意)インターフェイスで Protocol Independent Multicast(PIM)をイネーブルにします。 コマンドを入力する必要があります。 |
ステップ 7 |
ip wccp [ vrf vrf-name ] { web-cache | service-number } group-listen
Router(config-if)# ip wccp 99 group-listen |
インターフェイスを設定して、WCCP の IP マルチキャスト パケットの受信をイネーブルまたはディセーブルにします。 |
この次の手順
IP マルチキャスト機能の設定の詳細については、『 Cisco IOS IP Multicast Configuration Guide 』を参照してください。
WCCP サービス グループでのアクセス リストの使用
どのトラフィックをどのコンテンツ エンジンに送信するかを決定するために、アクセス リストを使用するようにルータの設定作業を実行します。
手順の概要
1. enable
2. configure terminal
3. access-list access-list-number remark remark
4. access-list access-list-number permit { source [ source-wildcard ] | any } [ log ]
5. access-list access-list-number remark remark
6. access-list access-list-number deny { source [ source-wildcard ] | any } [ log ]
7. アクセス リストの基礎とする発信元を指定し終わるまで、ステップ 3 ~ 6 の組み合わせを繰り返します。
8. ip wccp web-cache group-list access-list
9. ip wccp web-cache redirect-list access-list
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
access-list access-list-number remark remark
Router(config)# access-list 1 remark Give access to user1 |
(任意)アクセス リスト エントリについて、ユーザにわかりやすいコメントを追加します。 • 最大 100 文字の注記を、アクセス リスト エントリの前または後に指定できます。 |
ステップ 4 |
access-list access-list-number permit { source [ source-wildcard ] | any } [ log ]
Router(config)# access-list 1 permit 172.16.5.22 0.0.0.0 |
キャッシュ エンジンへのトラフィックのリダイレクションをイネーブルまたはディセーブルにするアクセス リストを作成します。 発信元アドレスおよびワイルドカード マスクに基づいて、指定した発信元を許可します。 • すべてのアクセス リストには、1 つ以上の許可文が必要です。許可文は、最初のエントリである必要はありません。 • 標準の IP アクセス リストは、1 ~ 99 または 1300 ~ 1999 の番号が付けられています。 • source-wildcard を省略すると、0.0.0.0 のワイルドカード マスクが想定されます。これは、発信元アドレスのすべてのビットに一致することを示します。 • オプションで、 source source-wildcard の代わりとして、キーワード any を使用し、発信元および 0.0.0.0 255.255.255.255 の発信元ワイルドカードを指定します。 • この例では、ホスト 172.16.5.22 がアクセス リストに適合します。 |
ステップ 5 |
access-list access-list-number remark remark
Router(config)# access-list 1 remark Give access to user1 |
(任意)アクセス リスト エントリについて、ユーザにわかりやすいコメントを追加します。 • 最大 100 文字の注記を、アクセス リスト エントリの前または後に指定できます。 |
ステップ 6 |
access-list access-list-number deny { source [ source-wildcard ] | any } [ log ]
Router(config)# access-list 1 deny 172.16.7.34 0.0.0.0 |
発信元アドレスおよびワイルドカード マスクに基づいて、指定した発信元を拒否します。 • source-wildcard を省略すると、0.0.0.0 のワイルドカード マスクが想定されます。これは、発信元アドレスのすべてのビットに一致することを示します。 • オプションで、source source-wildcard の代わりとして、省略形 any を使用し、発信元および 0.0.0.0 255.255.255.255 の発信元ワイルドカードを指定します。 • この例では、ホスト 172.16.7.34 はアクセス リストに適合しません。 |
ステップ 7 |
アクセス リストの基礎とする発信元を指定し終わるまで、ステップ 3 ~ 6 の組み合わせを繰り返します。 |
明示的に許可されていないすべてのソースは、アクセス リストの末尾で暗黙的な deny 文によって拒否されます。 |
ステップ 8 |
ip wccp [ vrf vrf-name ] web-cache group-list access-list
Router(config) ip wccp web-cache group-list 1 |
パケットを受け入れるコンテンツ エンジンの IP アドレスをルータに示します。 |
ステップ 9 |
ip wccp [ vrf vrf-name ] web-cache redirect-list access-list
Router(config)# ip wccp web-cache redirect-list 1 |
(任意)特定のクライアントのキャッシングをディセーブルにします。 |
WCCP 発信 ACL チェックのイネーブル化
WCCP の発信 ACL チェックをイネーブルにするには、次の作業を実行します。
(注) ハードウェアですべてのリダイレクションを実行する場合、発信 ACL チェック処理をイネーブルにすると、リダイレクションのモードは変わります。ショートカットをインストールする前に、追加の ACL チェックがソフトウェアで実行できるように、最初のパケットは切り替えられます。
手順の概要
1. enable
2. configure terminal
3. ip wccp [ vrf vrf-name ] { web-cache | service-number } [ group-address multicast-address ] [ redirect-list access-list ] [ group-list access-list ] [ password password ]
4. ip wccp check acl outbound
5. exit
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip wccp [ vrf vrf-name ] {web-cache | service-number} [group-address multicast-address] [redirect-list access-list] [group-list access-list] [password password]
Router(config)# ip wccp web-cache |
Cisco Content Engine のサービス グループまたはコンテンツ エンジンのサービス グループのサポートをイネーブルにし、リダイレクト ACL リストまたはグループ ACL を設定します。 引数は WCCP バージョン 2 だけで使用できます。 |
ステップ 4 |
ip wccp check acl outbound
Router(config)# ip wccp check acl outbound |
発信元インターフェイスで ACL 発信チェックをイネーブルにします。 |
ステップ 5 |
exit
Router(config)# exit |
グローバル コンフィギュレーションを終了します。 |
WCCP コンフィギュレーション設定の確認と監視
WCCP のコンフィギュレーション設定を確認および監視するには、EXEC モードで次のコマンドを使用します。
手順の概要
1. enable
2. show ip wccp [ vrf vrf-name ] [ service-number | web-cache ] [ detail | view ]
3. show ip interface
4. more system:running-config
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
show ip wccp [ vrf vrf-name ] [ service-number | web-cache ] [ detail | view ]
Router# show ip wccp 24 detail |
WCCP に関連するグローバル情報を表示します。たとえば、現在実行されているプロトコル バージョン、ルータ サービス グループのコンテンツ エンジンの数、ルータに接続できるコンテンツ エンジン グループ、使用するアクセス リストなどです。引数およびキーワードは次のとおりです。 • service-number:(任意)コンテンツ エンジンで制御される Web キャッシュ サービス グループのダイナミック番号。値の範囲は 0 ~ 99 です。Cisco Content Engine を使用する Web キャッシュの場合、逆プロキシ サービスは 99 の値で示されます。 • web-cache:(任意)Web キャッシュ サービスの統計情報。 • detail:(任意)検出済み、または検出されていない特定のサービス グループまたは Web キャッシュの他のメンバ。 • view:(任意)ルータまたはすべての Web キャッシュに関する情報。 |
ステップ 3 |
show ip interface
Router# show ip interface |
すべての ip wccp redirection コマンドがインターフェイスに設定されているかどうかに関するステータスを表示します。たとえば、「Web キャッシュ リダイレクトがイネーブルかディセーブルか」などです。 |
ステップ 4 |
more system:running-config
Router# more system:running-config |
(任意)現在実行されているコンフィギュレーション ファイルのコンテンツを表示します( show running-config コマンドと同じです)。 |
トラブルシューティングのヒント
WCCP をイネーブルにすると、CPU の使用率が非常に高くなるため、問題が発生しました。カウンタによって、直接ルータでバイパス トラフィックを決定し、それが原因かどうかを示すことができます。場合によっては 10% のバイパス トラフィックが通常で、他の状況では 10% が高いこともあります。ただし、25% を超える数値の場合、Web キャッシュの状況をより詳しく調査する必要があります。
バイパス トラフィックのレベルが高いことをカウンタが示している場合、次の手順は、コンテンツ エンジンのバイパス カウンタを確認し、コンテンツ エンジンがトラフィックのバイパスを選択した理由を判定します。さらに詳細に調査するには、コンテンツ エンジン コンソールにログインし、CLI を使用します。カウンタを使用すると、バイパスするトラフィックの割合を決定できます。
WCCP の設定例
ここでは、次の設定例について説明します。
• 「ルータでの WCCP のバージョンの設定:例」
• 「一般的な WCCPv2 セッションの設定:例」
• 「ルータおよびコンテンツ エンジンのパスワードの設定:例」
• 「Web キャッシュ サービスの設定:例」
• 「逆プロキシ サービスの実行:例」
• 「マルチキャスト アドレスへのルータの登録:例」
• 「アクセス リストの使用:例」
• 「WCCP 発信 ACL チェックの設定:例」
• 「WCCP 設定の確認:例」
ルータでの WCCP のバージョンの設定:例
次に、WCCP バージョンをデフォルトの WCCPv2 から WCCPv1 に変更し、WCCPv1 で Web キャッシュ サービスをイネーブルにする例を示します。
% WCCP version 2 is not enabled
% WCCP version 1 is not enabled
Enter configuration commands, one per line. End with CNTL/Z.
Router Identifier: 10.4.9.8
一般的な WCCPv2 セッションの設定:例
次に、一般的な WCCPv2 セッションを設定する例を示します。
ip wccp web-cache group-address 224.1.1.100 password password1
ip wccp web-cache redirect out
ip wccp check services all ! Configures a check of all WCCP services.
ルータおよびコンテンツ エンジンのパスワードの設定:例
次に、パスワードが password1 の WCCPv2 パスワードを設定する例を示します。
ip wccp web-cache password password1
Web キャッシュ サービスの設定:例
次に、Web キャッシュ サービスを設定する例を示します。
ip wccp web-cache redirect out
copy running-config startup-config
次に、イーサネット インターフェイス 0/1 に到達する HTTP トラフィックのリダイレクションをイネーブルにするセッションを設定する例を示します。
ip wccp web-cache redirect in
show ip interface ethernet 0/1
WCCP Redirect inbound is enabled
WCCP Redirect exclude is disabled
逆プロキシ サービスの実行:例
次の例では、Cisco Cache Engine を使用してサービス グループを設定し、ダイナミック サービス 99 を使用して逆プロキシ サービスを実行しているという前提です。
マルチキャスト アドレスへのルータの登録:例
次に、224.1.1.100 のマルチキャスト アドレスにルータを登録する例を示します。
ip wccp web-cache group-address 224.1.1.100
ip wccp web cache group-listen
次に、224.1.1.1 のマルチキャスト アドレスを使用して、逆プロキシ サービスを実行するようにルータを設定する例を示します。リダイレクションは、インターフェイス イーサネット 0 を介するパケットの発信に適用されます。
ip wccp 99 group-address 224.1.1.1
アクセス リストの使用:例
セキュリティを改善するには、標準のアクセス リストを使用して、現在のルータに登録するコンテンツ エンジンで有効なアドレスがどの IP アドレスかをルータに通知します。次に、いくつかのサンプル ホストについて、アクセス リスト番号が 10 である標準のアクセス リストのコンフィギュレーション セッションの例を示します。
access-list 10 permit host 11.1.1.1
access-list 10 permit host 11.1.1.2
access-list 10 permit host 11.1.1.3
ip wccp web-cache group-list 10
特定のクライアント、サーバ、またはクライアント/サーバ ペアのキャッシングをディセーブルにするには、WCCP アクセス リストを使用できます。次に、10.1.1.1 から 12.1.1.1 に送信される要求がキャッシュをバイパスし、その他すべての要求は通常どおりに機能する例を示します。
ip wccp web-cache redirect-list 120
access-list 120 deny tcp host 10.1.1.1 any
access-list 120 deny tcp any host 12.1.1.1
access-list 120 permit ip any any
次の例では、インターフェイス イーサネット 0/1 を介して受信した Web 関連のパケットを、209.165.200.224 以外の任意のホストにリダイレクトするようにルータを設定します。
access-list 100 deny ip any host 209.165.200.224
access-list 100 permit ip any any
ip wccp web-cache redirect-list 100
ip wccp web-cache redirect in
WCCP 発信 ACL チェックの設定:例
次に、アクセス リストによって、ファスト イーサネット インターフェイス 0/0 を介するネットワーク 10.0.0.0 からのトラフィックを回避する設定例を示します。発信 ACL チェックはイネーブルなので、WCCP はそのトラフィックをリダイレクトしません。WCCP は、パケットのリダイレクト前に、ACL に対してパケットをチェックします。
ip wccp check acl outbound
interface fastethernet0/0
ip wccp web-cache redirect-list redirect-out
access-list 10 deny 10.0.0.0 0.255.255.255
access-list 10 permit any
発信 ACL チェックをディセーブルにする場合、ネットワーク 10.0.0.0 からの HTTP パケットを Web キャッシュにリダイレクトします。そのネットワーク アドレスを使用するユーザは、ネットワーク管理者が回避しようとしても、Web ページを取得できます。
WCCP 設定の確認:例
次に、特権 EXEC モードで more system:running-config コマンドを使用して設定の変更を検証する例を示します。次に、Web キャッシュ サービスおよびダイナミック サービス 99 の両方をルータでイネーブルにする例を示します。
Router# more system:running-config
Building configuration...
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
service udp-small-servers
service tcp-small-servers
enable secret 5 $1$nSVy$faliJsVQXVPW.KuCxZNTh1
enable password password1
ip address 10.3.1.2 255.255.255.0
ip wccp web-cache redirect out
ip address 10.4.1.1 255.255.255.0
ip default-gateway 10.3.1.1
ip route 0.0.0.0 0.0.0.0 10.3.1.1
次に、Cisco IOS のスイッチング パスであるプロセス、ファスト、および CEF について、バイパスしたパケットの情報を表示する例を示します。
Router# show ip wccp web-cache detail
Web Client ID: 10.10.10.1
Initial Hash Info: 00000000000000000000000000000000
00000000000000000000000000000000
Assigned Hash Info: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
Hash Allotment: 256 (100.00%)
show ip wccp web-cache コマンドの詳細については、『 Cisco IOS IP Application Services Command Reference 』を参照してください。