パフォーマンス ルーティングを使用したスタティック アプリケーション マッピング
OER:スタティック アプリケーション マッピングを使用したアプリケーション アウェア ルーティング機能により、Performance Routing(PfR; パフォーマンス ルーティング)が自動的に学習できるトラフィック クラスまたは手動で設定できるトラフィック クラスの設定を容易にするために、1 つのキーワードだけで標準アプリケーションを設定できるようになりました。この機能により、学習リストにプロファイリングされたトラフィック クラスにパフォーマンス ルーティング(PfR)ポリシーを適用できる学習リスト コンフィギュレーション モードも導入されました。異なるポリシーを各学習リストに適用できます。
機能情報の検索
このモジュールに記載されている機能の一部が、ご使用のソフトウェア リリースでサポートされていない場合があります。最新の機能情報および警告については、ご使用のプラットフォームおよびソフトウェア リリースのリリース ノートを参照してください。このモジュールで説明される機能に関する情報、および各機能がサポートされるリリースの一覧については、「パフォーマンス ルーティングを使用したスタティック アプリケーション マッピングの機能情報」を参照してください。
Cisco Feature Navigator を使用すると、プラットフォーム、および Cisco ソフトウェア イメージの各サポート情報を検索できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスしてください。Cisco.com のアカウントは必要ありません。
パフォーマンス ルーティングを使用したスタティック アプリケーション マッピングの前提条件
参加するすべてのデバイスで Cisco Express Forwarding(CEF; シスコ エクスプレス フォワーディング)を有効にする必要があります。その他のスイッチング パスは、Policy-Based Routing(PBR; ポリシーベース ルーティング)でサポートされている場合でもサポートされません。
パフォーマンス ルーティングを使用するスタティック アプリケーション マッピングの概要
• 「パフォーマンス ルーティングのトラフィック クラス プロファイリング」
• 「PfR を使用したスタティック アプリケーション マッピング」
• 「学習リスト コンフィギュレーション モード」
パフォーマンス ルーティングのトラフィック クラス プロファイリング
トラフィックを最適化する前に、パフォーマンス ルーティング(PfR)ではボーダー ルータを介したトラフィックからトラフィック クラスを判別する必要があります。トラフィック ルーティングを最適化するには、全トラフィックのサブセットを識別する必要があります。これらのトラフィック サブセットをトラフィック クラスと呼びます。トラフィック クラスのエントリのリストには、Monitored Traffic Class(MTC; 監視対象トラフィック クラス)リストという名前が付けられています。デバイスを経由したトラフィックを自動的に学習するか、トラフィック クラスを手動で設定することによって、MTC リスト内のエントリのプロファイリングを行うことができます。学習されたトラフィック クラスと設定されたトラフィック クラスの両方が、同時に MTC リストに存在する場合があります。トラフィック クラスの学習メカニズムと設定メカニズムのいずれも、PfR のプロファイル フェーズで実装されます。PfR トラフィック クラスのプロファイリング プロセスとそのコンポーネントの全体的な構造については、図 1 を参照してください。
図 1 PfR トラフィック クラスのプロファイリング プロセス
PfR では、トラフィック クラスを自動的に学習しながら、組み込みの NetFlow 機能を使用してボーダー ルータを経由したトラフィックを監視できます。目的はトラフィックのサブセットを最適化することですが、このトラフィックの正確なパラメータをすべて把握できるわけではないので、PfR にはトラフィックを自動的に学習し、MTC リストに入力することによってトラフィック クラスを作成する方法が用意されています。トラフィック クラスの自動学習プロセスには、次の 3 つのコンポーネントがあります。
• プレフィクスベースのトラフィック クラスの自動学習
• アプリケーションベースのトラフィック クラスの自動学習
• 学習リストを使用した、プレフィクスベースとアプリケーションベースの両トラフィック クラスの分類
モニタリングや後続の最適化用にトラフィック クラスを作成するよう、PfR を手動で設定することができます。自動学習では通常、デフォルトのプレフィクス長 /24 が使用されますが、手動設定では正確なプレフィクスを定義することができます。トラフィック クラスの手動設定プロセスには、次の 2 つのコンポーネントがあります。
• プレフィクスベースのトラフィック クラスの手動設定
• アプリケーションベースのトラフィック クラスの手動設定
プロファイル フェーズの最終目標は、ネットワークを経由するトラフィックのサブセットを選択することです。このトラフィックのサブセット(MTC リスト内のトラフィック クラス)は、使用可能な最良のパフォーマンス パスに基づいてルーティングする必要のあるトラフィックのクラスを表します。
図 1 の各トラフィック クラスのプロファイリング コンポーネントの詳細については、「 Understanding Performance Routing 」モジュールを参照してください。
PfR を使用したスタティック アプリケーション マッピング
OER:スタティック アプリケーション マッピングを使用したアプリケーション アウェア ルーティング機能により、アプリケーションベースのトラフィック クラスの設定を容易にするために、キーワードを使用してアプリケーションを定義できるようになりました。PfR では、よく知られているアプリケーションと固定ポートを使用します。複数のアプリケーションを同時に設定することもできます。パフォーマンス ルーティング トラフィック クラスのプロファイルに使用できるスタティック アプリケーションのリストは、常に変化しています。 traffic-class application ? コマンドを使用して、スタティック アプリケーションがパフォーマンス ルーティングに使用できるかどうかを判別します。
表 1 に、パフォーマンス ルーティングを設定できるスタティック アプリケーションのリストの一部を示します。アプリケーションがスタティックと見なされる理由は、表に示されているとおり、それらのアプリケーションに固定ポートとプロトコルが定義されているためです。設定は、マスター コントローラに対して学習リスト コンフィギュレーション モードで行われます。
表 1 スタティック アプリケーションのリスト
|
|
|
|
CU-SeeMe-Server :CU-SeeMe デスクトップ ビデオ会議 |
cuseeme |
TCP UDP |
7648 7649 7648 7649 24032 |
DHCP-Client :Dynamic Host Configuration Protocol(ダイナミック ホスト コンフィギュレーション プロトコル)クライアント |
dhcp(クライアント) |
UDP/TCP |
68 |
DHCP-Server :Dynamic Host Configuration Protocol サーバ |
dhcp(サーバ) |
UDP/TCP |
67 |
DNS :Domain Name Server(ドメイン ネーム サーバ)検索 |
dns |
UDP/TCP |
53 |
FINGER-Server :Finger サーバ |
finger |
TCP |
79 |
FTP :File Transfer Protocol(ファイル転送プロトコル) |
ftp |
TCP |
20、21 |
GOPHER-Server :Gopher サーバ |
gopher |
TCP/UDP |
70 |
HTTP :Hypertext Transfer Protocol(ハイパーテキスト転送プロトコル)、ワールドワイド ウェブ トラフィック |
http |
TCP/UDP |
80 |
HTTPSSL-Server :Hypertext Transfer Protocol over TLS/SSL、セキュア ワールドワイド ウェブ トラフィック サーバ |
secure-http |
TCP |
443 |
IMAP-Server :Internet Message Access Protocol(インターネット メッセージ アクセス プロトコル)サーバ |
imap |
TCP/UDP |
143 220 |
SIMAP-Server :Secure Internet Message Access Protocol(セキュア インターネット メッセージ アクセス プロトコル)サーバ |
secure-imap |
TCP/UDP |
585 993(優先) |
IRC-Server :Internet Relay Chat(インターネット リレー チャット)サーバ |
irc |
TCP/UDP |
194 |
SIRC-Server :Secure Internet Relay Chat(セキュア インターネット リレー チャット)サーバ |
secure-irc |
TCP/UDP |
994 |
Kerberos-Server :Kerberos サーバ |
kerberos |
TCP/UDP |
88 749 |
L2TP-Server :L2F/L2TP トンネル Layer 2 Tunnel Protocol(レイヤ 2 トンネル プロトコル)サーバ |
l2tp |
UDP |
1701 |
LDAP-Server :Lightweight Directory Access Protocol(軽量ディレクトリ アクセス プロトコル)サーバ |
ldap |
TCP/UDP |
389 |
SLDAP-Server :Secure Lightweight Directory Access Protocol(セキュア LDAP)サーバ |
secure-ldap |
TCP/UDP |
636 |
MSSQL-Server :MS SQL サーバ |
mssql |
TCP |
1443 |
NETBIOS-Server :NETBIOS サーバ |
netbios |
UDP TCP |
137 138 137 139 |
NFS-Server :Network File System(ネットワーク ファイル システム)サーバ |
nfs |
TCP/UDP |
2049 |
NNTP-Server :Network News Transfer Protocol(ネットワーク ニュース転送プロトコル) |
nntp |
TCP/UDP |
119 |
SNNTP-Server :Network News Transfer Protocol over TLS/SSL |
secure-nntp |
TCP/UDP |
563 |
NOTES-Server :Lotus Notes サーバ |
notes |
TCP/UDP |
1352 |
NTP-Server :Network Time Protocol(ネットワーク タイム プロトコル)サーバ |
ntp |
TCP/UDP |
123 |
PCanywhere-Server :Symantec pcANYWHERE |
pcany |
UDP TCP |
22 5632 65301 5631 |
POP3-Server :Post Office Protocol(ポスト オフィス プロトコル)サーバ |
pop3 |
TCP/UDP |
110 |
SPOP3-Server :Post Office Protocol over TLS/SSL サーバ |
secure-pop3 |
TCP/UDP |
123 |
PPTP-Server :Point-to-Point Tunneling Protocol(ポイントツーポイント トンネリング プロトコル)サーバ |
pptp |
TCP |
17233 |
SSH :Secured Shell(セキュリティ保護されたシェル) |
ssh |
TCP |
22 |
SMTP-Server :Simple Mail Transfer Protocol(シンプル メール転送プロトコル)サーバ |
smtp |
TCP |
25 |
Telnet :Telnet |
telnet |
TCP |
23 |
マスター コントローラは、フィルタリング対象トラフィックの最高アウトバウンド スループットまたは最高遅延に基づいてトップ プレフィクスを学習するように設定され、その結果得られたトラフィック クラスが PfR アプリケーション データベースに追加されてパッシブ モニタリングおよびアクティブ モニタリングの対象となります。
スタティック アプリケーション マッピングを使用したアプリケーションベースのトラフィック クラスの設定については、「スタティック アプリケーション マッピングを使用してトラフィック クラスを自動的に学習するための学習リストの定義」を参照してください。
学習リスト コンフィギュレーション モード
学習リスト機能によって、学習リストという新しいコンフィギュレーション モードが導入されました。学習リストは、学習したトラフィック クラスを分類する手段です。各学習リストでは、プレフィクス、アプリケーションの定義、フィルタ、および集約パラメータなど、トラフィック クラスを学習するためのさまざまな基準を設定できます。トラフィック クラスは、PfR によって各学習リスト基準に基づいて自動的に学習されます。各学習リストには、シーケンス番号が設定されます。シーケンス番号によって、適用される学習リスト基準の順番が決定します。学習リストごとに異なる PfR ポリシーを適用できます。以前のリリースではトラフィック クラスを分類することはできず、1 つの PfR ポリシーが、学習されたすべてのトラフィック クラスに適用されていました。
トラフィック クラスは、自動的に学習されるものと手動で設定されるものを合わせて次の 4 タイプにプロファイリングすることができます。
• 宛先プレフィクスに基づいたトラフィック クラス
• アクセス リストを使用してカスタム アプリケーションの定義を示すトラフィック クラス
• 宛先プレフィクスを定義するオプションのプレフィクス リスト付きのスタティック アプリケーション マッピング名に基づいたトラフィック クラス
• 宛先プレフィクスを定義するオプションのプレフィクス リスト付きの Network-Based Application Recognition(NBAR; ネットワークベース アプリケーション認識)アプリケーション マッピング名に基づいたトラフィック クラス(NBAR アプリケーション マッピング機能に導入)
traffic-class コマンドを学習リスト モードで使用すると、トラフィック クラスの自動学習が簡素化されます。学習リストごとに指定できる traffic-class コマンドのタイプは 1 つだけです。 throughput (PfR)コマンドと delay (PfR)コマンドも、学習リスト内で同時に使用することはできません。
match traffic-class コマンドを PfR マップ コンフィギュレーション モードで使用すると、トラフィック クラスの手動設定が簡素化されます。PfR マップごとに指定できる match traffic-class コマンドのタイプは、1 つだけです。
(注) トラフィックをプロファイリングし、学習リスト パラメータを設定するほかに、学習リストを PfR ポリシー内で参照する必要があります。参照するには、PfR マップと match pfr learn コマンド(list キーワード指定)を使用します。ポリシーをアクティブ化するには、policy-rules(PfR)コマンドを使用します。
パフォーマンス ルーティングを使用したスタティック アプリケーション マッピングの設定方法
• 「スタティック アプリケーション マッピングを使用してトラフィック クラスを自動的に学習するための学習リストの定義」
• 「スタティック アプリケーション マッピングを使用した、トラフィック クラスの手動選択」
• 「トラフィック クラスおよび学習リストの情報の表示とリセット」
スタティック アプリケーション マッピングを使用してトラフィック クラスを自動的に学習するための学習リストの定義
マスター コントローラでこのタスクを実行すると、スタティック アプリケーション マッピングを使用して学習リストを定義できます。学習リスト内では、アプリケーションを示すキーワードを使用して特定のアプリケーション トラフィック クラスを識別することができます。定義済みの学習リストには、スタティック アプリケーション マッピングを使用して PfR で自動的に学習されたトラフィック クラスが表示されます。表示されたトラフィック クラスは、必要に応じてプレフィクス リストによってフィルタリングすることができます。
このタスクでは、スタティック アプリケーション マッピングのキーワードを使用してトラフィック クラスを作成するように学習リストを設定します。学習リストごとに異なる PfR ポリシーを適用できます。結果として得られた作成されたプレフィクスは、プレフィクス長 24 に集約されます。プレフィクス リストがトラフィック クラスに適用されて、10.0.0.0/8 プレフィクスからのトラフィックが許可されます。マスター コントローラは、フィルタリング対象トラフィックの最高アウトバウンド スループットに基づいてトップ プレフィクスを学習するように設定され、その結果得られたトラフィック クラスが PfR アプリケーション データベースに追加されます。
学習リストは、PfR ポリシー内で PfR マップを使用して参照され、 policy-rules (PfR)コマンドを使用してアクティブ化されます。
設定済みの学習リストと PfR によって学習されたトラフィック クラスに関する情報を表示するには、「トラフィック クラスおよび学習リストの情報の表示とリセット」の手順を使用します。
手順の概要
1. enable
2. configure terminal
3. ip prefix-list -name [ seq seq-value ] { deny network/length | permit network/length } [ le le-value ]
4. pfr master
5. policy-rules map-name
6. learn
7. list seq number refname refname
8. traffic-class application application-name [ filter prefix-list-name ]
9. aggregation-type { bgp | non-bgp | prefix-length prefix-mask }
10. throughput
11. exit
12. 追加の学習リストを設定するには、ステップ 7 からステップ 11 を繰り返します。
13. exit
14. ステップ 12 を 2 回繰り返し、グローバル コンフィギュレーション モードに戻ります。
15. pfr-map map-name sequence-number
16. match pfr learn list list-name
17. end
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip prefix-list list-name [ seq seq-value ] { deny network/length | permit network/length } [ le le-value ]
Router(config)# ip prefix-list INCLUDE_10_NET permit 10.0.0.0/8 |
学習するプレフィクスをフィルタリングするための IP プレフィクス リストを作成します。 • IP プレフィクス リストを学習リスト コンフィギュレーション モードで使用すると、学習される IP アドレスをフィルタリングすることができます。 • 例では、PfR に INCLUDE_10_NET という IP プレフィクス リストが作成され、プレフィクス 10.0.0.0/8 のプロファイリングが行われます。 |
ステップ 4 |
pfr master
Router(config)# pfr master |
PfR マスター コントローラ コンフィギュレーション モードを開始して、マスター コントローラとして Cisco ルータを設定し、マスター コントローラ ポリシーおよびタイマー設定を設定します。 |
ステップ 5 |
policy-rules map-name
Router(config-pfr-mc)# policy-rules LL_REMOTE_MAP |
PfR マスター コントローラ コンフィギュレーション モードで、PfR マップを選択し設定を適用します。 • アクティブ化する PfR マップ名を指定するには、 map-name 引数を使用します。 • 例では、このタスクで設定した学習リストを含んでいる LL_REMOTE_MAP という名前の PfR マップが適用されます。 |
ステップ 6 |
learn
Router(config-pfr-mc)# learn |
PfR Top Talker/Top Delay 学習コンフィギュレーション モードを開始して、トラフィック クラスを自動的に学習します。 |
ステップ 7 |
list seq number refname refname
Router(config-pfr-mc-learn)# list seq 10 refname LEARN_REMOTE_LOGIN_TC |
PfR 学習リストを作成し、学習リスト コンフィギュレーション モードを開始します。 • 学習リスト基準が適用される順番の決定に使用されるシーケンス番号を指定するには、 seq キーワードおよび number 引数を使用します。 • 学習リストの参照名を指定するには、 refname キーワードおよび refname 引数を使用します。 • 例では、LEARN_REMOTE_LOGIN_TC という名前の学習リストが作成されます。 |
ステップ 8 |
traffic-class application application-name... [ filter prefix-list-name ]
Router(config-pfr-mc-learn-list)# traffic-class application telnet ssh |
事前定義されたスタティック アプリケーションを使用して、PfR トラフィック クラスを定義します。 • application-name 引数を使用して、事前定義されたスタティック アプリケーションを示す 1 つまたは複数のキーワードを指定します。省略符号は、複数のアプリケーション キーワードを指定できることを示すときに使用します。 • 例では、telnet および ssh トラフィックを含むトラフィック クラスが定義されます。 |
ステップ 9 |
aggregation-type { bgp | non-bgp | prefix-length } prefix-mask
Router(config-pfr-mc-learn-list)# aggregation-type prefix-length 24 |
(任意)トラフィック フロー タイプに基づいて学習済みのプレフィクスを集約するように、マスター コントローラを設定します。 • bgp キーワードは、BGP ルーティング テーブル内のエントリに基づいてプレフィクスを集約するように設定します。このキーワードは、BGP ピアリングがネットワーク内でイネーブルの場合に使用されます。 • non-bgp キーワードは、スタティック ルートに基づいて学習済みのプレフィクスを集約するように設定します。このキーワードが入力された場合、BGP ルーティング テーブル内のエントリは無視されます。 • prefix-length キーワードは、指定したプレフィクス長に基づいて集約するように設定します。この引数に設定できる値の範囲は、1 ~ 32 のプレフィクス マスクです。 • このコマンドが指定されない場合、デフォルトの集約が、/24 のプレフィクス長に基づいて実行されます。 • 例では、/24 のプレフィクス長に基づいて、プレフィクス長の集約が設定されます。 |
ステップ 10 |
throughput
Router(config-pfr-mc-learn-list)# throughput |
最高アウトバウンド スループットに基づいてトップ プレフィクスを学習するように、マスター コントローラを設定します。 • このコマンドをイネーブルにすると、マスター コントローラでは最高アウトバウンド スループットに従ってすべてのボーダー ルータのトップ プレフィクスが学習されます。 • 例では、LEARN_REMOTE_LOGIN_TC トラフィック クラスの最高アウトバウンド スループットに基づいてトップ プレフィクスを学習するように、マスター コントローラが設定されます。 |
ステップ 11 |
exit
Router(config-pfr-mc-learn-list)# exit |
学習リスト コンフィギュレーション モードを終了し、PfR Top Talker/Top Delay 学習コンフィギュレーション モードに戻ります。 |
ステップ 12 |
追加の学習リストを設定するには、ステップ 7 からステップ 11 を繰り返します。 |
― |
ステップ 13 |
exit
Router(config-pfr-mc-learn)# exit |
PfR Top Talker/Top Delay 学習コンフィギュレーション モードを終了し、PfR マスター コントローラ コンフィギュレーション モードに戻ります。 |
ステップ 14 |
ステップ 13 を繰り返して、グローバル コンフィギュレーション モードに戻ります。 |
-- |
ステップ 15 |
pfr-map map-name sequence-number
Router(config)# pfr-map LL_REMOTE_MAP 10 |
PfR マップ コンフィギュレーション モードを開始して、PfR マップを設定します。 • 各 PfR マップ シーケンスには、match 句を 1 つだけ設定できます。 • 例では、LL_REMOTE_MAP という名前の PfR マップが作成されます。 |
ステップ 16 |
match pfr learn list refname
Router(config-oer-map)# match pfr learn list LEARN_REMOTE_LOGIN_TC |
学習済みの PfR プレフィクスに一致させるために、PfR マップ内で match 句エントリを作成します。 • 例では、LEARN_REMOTE_LOGIN_TC という名前の PfR 学習リストに定義されている条件を使用して、トラフィック クラスが定義されます。 (注) ここでは、このタスクに関連する構文だけを使用しています。 |
ステップ 17 |
end
Router(config-oer-map)# end |
(任意)OER マップ コンフィギュレーション モードを終了して、特権 EXEC モードに戻ります。 |
例:
この例では、2 つの学習リストが、リモート ログイン トラフィックとファイル転送トラフィックを識別するように設定されます。Telnet および Secure Shell(SSH)トラフィックを示すキーワードを使用してリモート ログイン トラフィック クラスが設定され、その結果得られたプレフィクスがプレフィクス長 24 に集約されます。ファイル転送トラフィック クラスは、FTP を示すキーワードを使用して設定し、同様にプレフィクス長 24 に集約されます。プレフィクス リストがファイル転送トラフィック クラスに適用されて、10.0.0.0/8 プレフィクスからのトラフィックが許可されます。マスター コントローラは、フィルタリング対象トラフィックの最高アウトバウンド スループットに基づいてトップ プレフィクスを学習するように設定され、その結果得られたトラフィック クラスが PfR アプリケーション データベースに追加されます。PfR マップは学習リストに一致するように設定され、ファイル転送トラフィック クラスは policy-rules (PfR)コマンドを使用してアクティブ化されます。
ip prefix-list INCLUDE_10_NET 10.0.0.0/8
list seq 10 refname LEARN_REMOTE_LOGIN_TC
traffic-class application telnet ssh
aggregation-type prefix-length 24
list seq 20 refname LEARN_FILE_TRANSFER_TC
traffic-class application ftp filter INCLUDE_10_NET
aggregation-type prefix-length 24
match pfr learn list LEARN_REMOTE_LOGIN_TC
match pfr learn list LEARN_FILE_TRANSFER_TC
スタティック アプリケーション マッピングを使用した、トラフィック クラスの手動選択
このタスクを実行すると、スタティック アプリケーション マッピングを使用して手動でトラフィック クラスを選択できます。次のタスクは、トラフィック クラスに選択する宛先プレフィクスおよびアプリケーションが判明している場合に実行します。このタスクでは、宛先プレフィクスを定義する IP プレフィクス リストが作成され、 match traffic-class application (PfR)コマンドを使用してスタティック アプリケーションが定義されます。PfR マップを使用して、各プレフィクスを各アプリケーションに対応付けて、トラフィック クラスを作成します。
手順の概要
1. enable
2. configure terminal
3. ip prefix-list list-name [ seq seq-value ] { deny network/length | permit network/length } [ le le-value ]
4. 必要に応じて、追加のプレフィクス リスト エントリについてステップ 3 を繰り返します。
5. pfr-map map-name sequence-number
6. match traffic-class application application-name prefix-list prefix-list-name
7. end
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip prefix-list list-name [ seq seq-value ] { deny network/length | permit network/length } [ le le-value ]
Router(config)# ip prefix-list LIST1 permit 10.1.1.0/24 |
宛先プレフィクスベースのトラフィック クラスを指定するために、プレフィクス リストを作成します。 • 例では、アプリケーション トラフィック クラスのフィルタリングに使用する宛先プレフィクス 10.1.1.0/24 が指定されます。 |
ステップ 4 |
必要に応じて、追加のプレフィクス リスト エントリについてステップ 3 を繰り返します。 |
― |
ステップ 5 |
pfr-map map-name sequence-number
Router(config)# pfr-map APPLICATION_MAP 10 |
PfR マップ コンフィギュレーション モードを開始して、PfR マップを設定します。 • 各 PfR マップ シーケンスには、match 句を 1 つだけ設定できます。 • permit シーケンスは最初に IP プレフィクス リストに定義してから、ステップ 6 で match traffic-class コマンドを使用して適用します。 • 例では、APPLICATION_MAP という名前の PfR マップが作成されます。 |
ステップ 6 |
match traffic-class application application-name prefix-list prefix-list-name
Router(config-pfr-map)# traffic-class application telnet ssh prefix-list LIST1 |
PfR マップを使用してトラフィック クラスを作成するには、プレフィクス リストに対する一致基準として 1 つまたは複数のスタティック アプリケーションを手動で設定します。 • application-name 引数を使用して、事前定義されたスタティック アプリケーションを示す 1 つまたは複数のキーワードを指定します。 • 例では、宛先プレフィクスが Y のアプリケーション X としてトラフィック クラスが定義されます。X は Telnet または Secure Shell、Y は LIST1 という名前の IP プレフィクス リストに定義されている宛先アドレスです。 |
ステップ 7 |
end
Router(config-pfr-map)# end |
(任意)PfR マップ コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。 |
トラフィック クラスおよび学習リストの情報の表示とリセット
トラフィック クラスおよび学習リストの情報を表示し、任意で一部のトラフィック クラス情報をリセットするには、次の作業を実行します。これらのコマンドは、学習リストが設定されてトラフィック クラスが自動的に学習された後、または PfR マップを使用してトラフィック クラスが手動で設定されたときに入力できます。コマンドは、任意の順番で入力できます。すべてのコマンドは、省略可能です。
手順の概要
1. enable
2. show pfr master traffic-class [ access-list access-list-name | application application-name [ prefix ] | inside | learned [ delay | inside | list list-name | throughput ] | prefix prefix | prefix-list prefix-list-name ] [ active | passive | status ] [ detail ]
3. show pfr master learn list list-name
4. clear pfr master traffic-class [ access-list access-list-name | application application-name [ prefix ] | inside | learned [ delay | inside | list list-name | throughput ] | prefix prefix | prefix-list prefix-list-name ]
手順の詳細
ステップ 1 enable
特権 EXEC モードをイネーブルにします。プロンプトが表示されたら、パスワードを入力します。
ステップ 2 show pfr master traffic-class [ access-list access-list-name | application application-name [ prefix ] | inside | learned [ delay | inside | list list-name | throughput ] | prefix prefix | prefix-list prefix-list-name ] [ active | passive | status ] [ detail ]
このコマンドは、学習済みのトラフィック クラス、または PfR 学習リスト コンフィギュレーション モードで手動設定されたトラフィック クラスに関する情報を表示するために使用されます。
Router# show pfr master traffic-class
Pas - Passive, Act - Active, S - Short term, L - Long term, Dly - Delay (ms),
P - Percentage below threshold, Jit - Jitter (ms),
Los - Packet Loss (packets-per-million), Un - Unreachable (flows-per-million),
E - Egress, I - Ingress, Bw - Bandwidth (kbps), N - Not applicable
U - unknown, * - uncontrolled, + - control more specific, @ - active probe all
# - Prefix monitor mode is Special, & - Blackholed Prefix
% - Force Next-Hop, ^ - Prefix is denied
DstPrefix Appl_ID Dscp Prot SrcPort DstPort SrcPrefix
Flags State Time CurrBR CurrI/F Protocol
PasSDly PasLDly PasSUn PasLUn PasSLos PasLLos EBw IBw
ActSDly ActLDly ActSUn ActLUn ActSJit ActPMOS
--------------------------------------------------------------------------------
10.1.1.0/24 N defa N N N N
# OOPOLICY 32 10.11.1.3 Et1/0 BGP
ステップ 3 show pfr master learn list [ list-name ]
このコマンドは、設定された PfR 学習リストの 1 つまたはすべてを表示するために使用されます。この例では、2 つの学習リストに関する情報が表示されます。
Router# show pfr master learn list
Aggregation-type: prefix-length 24
Appl Prefix 10.1.5.0/24 telnet
Appl Prefix 10.1.5.16/28 telnet
ステップ 4 clear pfr master traffic-class [ access-list access-list-name | application application-name [ prefix ] | inside | learned [ delay | inside | list list-name | throughput ] | prefix prefix | prefix-list prefix-list-name ]
このコマンドは、PfR の制御対象トラフィック クラスをマスター コントローラ データベースからクリアするために使用されます。次の例では、Telnet アプリケーションおよび 10.1.1.0/24 プレフィクスによって定義されたトラフィック クラスがクリアされます。
Router# clear pfr master traffic-class application telnet 10.1.1.0/24
パフォーマンス ルーティングを使用したスタティック アプリケーション マッピングの設定例
• 「例:スタティック アプリケーション マッピングを使用してトラフィック クラスを自動的に学習するための学習リストの定義」
• 「例:自動的に学習されたプレフィクスベースのトラフィック クラスの学習リストの定義」
• 「例:アクセス リストを使用して自動的に学習されたアプリケーション トラフィック クラスの学習リストの定義」
• 「例:スタティック アプリケーション マッピングを使用した、トラフィック クラスの手動選択」
• 「例:プレフィクス リストを使用した、プレフィクスベースのトラフィック クラスの手動選択」
• 「例:アクセス リストを使用したアプリケーション トラフィック クラスの手動選択」
例:スタティック アプリケーション マッピングを使用してトラフィック クラスを自動的に学習するための学習リストの定義
次の例では、スタティック アプリケーション マッピングを使用してアプリケーション トラフィック クラスが定義されます。この例では、次の 2 つの PfR 学習リストが定義されます。
• LEARN_REMOTE_LOGIN_TC:Telnet および SSH で表されるリモート ログイン トラフィック
• LEARN_FILE_TRANSFER_TC:FTP で表され、10.0.0.0/8 プレフィクスによってフィルタリングされるファイル転送トラフィック
目的は、1 つのポリシー(POLICY_REMOTE)を使用してリモート ログイン トラフィックを最適化することと、別のポリシー(POLICY_FILE)を使用してファイル転送トラフィックを最適化することです。次のタスクでは、最高遅延に基づいたトラフィック クラスの学習が設定されます。 policy-rules (PfR)コマンドは、リモート トラフィック クラスの学習リストをアクティブ化します。ファイル転送トラフィック クラスをアクティブ化するには、 policy-rules (PfR)コマンドを使用して、POLICY_REMOTE マップ名を POLICY_FILE マップ名に置き換えます。
ip prefix-list INCLUDE_10_NET 10.0.0.0/8
policy-rules POLICY_REMOTE 10
list seq 10 refname LEARN_REMOTE_LOGIN_TC
traffic-class application telnet ssh
aggregation-type prefix-length 24
list seq 20 refname LEARN_FILE_TRANSFER_TC
traffic-class application ftp filter INCLUDE_10_NET
aggregation-type prefix-length 24
match pfr learn list LEARN_REMOTE_LOGIN_TC
match pfr learn list LEARN_FILE_TRANSFER_TC
例:自動的に学習されたプレフィクスベースのトラフィック クラスの学習リストの定義
マスター コントローラ上で設定された次の例では、プレフィクス リストだけに基づいて自動的に学習されたトラフィック クラスを含む学習リストが定義されます。この例では、3 つの支社があり、支社 A および B へのすべてのトラフィックを 1 つのポリシー(Policy1)を使用して最適化し、支社 C へのトラフィックを別のポリシー(Policy2)を使用して最適化することが目的です。
支社 A は、10.1.0.0./16 に一致するすべてのプレフィクスとして定義され、支社 B は、10.2.0.0./16 に一致するすべてのプレフィクスとして定義されます。支社 C は、10.3.0.0./16 に一致するすべてのプレフィクスとして定義されます。
次のタスクでは、最高アウトバウンド スループットに基づいたプレフィクスの学習が設定されます。 policy-rules (PfR)コマンドは、支社 A および B 用に設定されたトラフィック クラス学習リストをアクティブ化します。
ip prefix-list BRANCH_A_B permit seq 10 10.1.0.0/16
ip prefix-list BRANCH_A_B permit seq 20 10.2.0.0/16
ip prefix-list BRANCH_C permit seq 30 10.3.0.0/16
list seq 10 refname LEARN_BRANCH_A_B
traffic-class prefix-list BRANCH_A_B
list seq 20 refname LEARN_BRANCH_C
traffic-class prefix-list BRANCH_C
match pfr learn list LEARN_BRANCH_A_B
match pfr learn list LEARN_BRANCH_C
例:アクセス リストを使用して自動的に学習されたアプリケーション トラフィック クラスの学習リストの定義
次の例では、カスタム アプリケーション トラフィック クラスを定義するアクセス リストが作成されます。この例のカスタム アプリケーションは、次の 4 つの基準で構成されます。
• 宛先ポート 500 上のすべての TCP トラフィック
• 700 ~ 750 の範囲のポート上のすべての TCP トラフィック
• 送信元ポート 400 上のすべての UDP トラフィック
• ef の Differentiated Service Code Point(DSCP; DiffServ コード ポイント)ビットでマーキングされた、すべての IP パケット
ここでの目的は、POLICY_CUSTOM_APP という名前の PfR ポリシー内で参照されている学習リストを使用して、カスタム アプリケーション トラフィックを最適化することです。次のタスクでは、最高アウトバウンド スループットに基づいたトラフィック クラスの学習が設定されます。 policy-rules (PfR)コマンドは、カスタム アプリケーション トラフィック クラスの学習リストをアクティブ化します。
ip access-list extended USER_DEFINED_TC
permit tcp any any range 700 750
permit udp any eq 400 any
permit ip any any dscp ef
policy-rules POLICY_CUSTOM_APP
list seq 10 refname CUSTOM_APPLICATION_TC
traffic-class access-list USER_DEFINED_TC
aggregation-type prefix-length 24
pfr-map POLICY_CUSTOM_APP 10
match pfr learn list CUSTOM_APPLICATION_TC
例:スタティック アプリケーション マッピングを使用した、トラフィック クラスの手動選択
次に、グローバル コンフィギュレーション モードで開始し、Telnet または Secure Shell として定義され、10.1.1.0/24 ネットワーク、10.1.2.0/24 ネットワーク、および 172.16.1.0/24 ネットワークのプレフィクスを宛先とするアプリケーション トラフィックを含めるように PfR マップを設定する例を示します。
ip prefix-list LIST1 permit 10.1.1.0/24
ip prefix-list LIST1 permit 10.1.2.0/24
ip prefix-list LIST1 permit 172.16.1.0/24
match traffic-class application telnet ssh prefix-list LIST1
例:プレフィクス リストを使用した、プレフィクスベースのトラフィック クラスの手動選択
次の例は、マスター コントローラ上で設定されます。トラフィック クラスが、宛先プレフィクスだけに基づいて手動で選択されます。次のタスクは、トラフィック クラスに選択する宛先プレフィクスが判明している場合に実行します。宛先プレフィクスを定義するために IP プレフィクス リストが作成され、PfR マップを使用してこのトラフィック クラスのプロファイリングが行われます。
ip prefix-list PREFIX_TC permit 10.1.1.0/24
ip prefix-list PREFIX_TC permit 10.1.2.0/24
ip prefix-list PREFIX_TC permit 172.16.1.0/24
match traffic-class prefix-list PREFIX_TC
例:アクセス リストを使用したアプリケーション トラフィック クラスの手動選択
次の例は、マスター コントローラ上で設定されます。トラフィック クラスが、アクセス リストを使用して手動で選択されます。アクセス リストの各エントリは、トラフィック クラスであり、宛先プレフィクスが必ず含まれています。他の省略可能なパラメータが含まれていることもあります。
ip access-list extended ACCESS_TC
permit tcp any 10.1.1.0 0.0.0.255 eq 500
permit tcp any 172.17.1.0 0.0.255.255 eq 500
permit tcp any 172.17.1.0 0.0.255.255 range 700 750
permit tcp 192.168.1.1 0.0.0.0 10.1.2.0 0.0.0.255 eq 800any any dscp ef
match traffic-class access-list ACCESS_TC
次の作業
他のパフォーマンス ルーティング機能の詳細または一般的な概念に関する資料については、「関連資料」に記載の資料を参照してください。
参考資料
シスコのテクニカル サポート
|
|
右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。 以下を含むさまざまな作業にこの Web サイトが役立ちます。 ・テクニカル サポートを受ける ・ソフトウェアをダウンロードする ・セキュリティの脆弱性を報告する、またはシスコ製品のセキュリティ問題に対する支援を受ける ・ツールおよびリソースへアクセスする - Product Alert の受信登録 - Field Notice の受信登録 - Bug Toolkit を使用した既知の問題の検索 ・Networking Professionals(NetPro)コミュニティで、技術関連のディスカッションに参加する ・トレーニング リソースへアクセスする ・TAC Case Collection ツールを使用して、ハードウェアや設定、パフォーマンスに関する一般的な問題をインタラクティブに特定および解決する この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。 |
http://www.cisco.com/cisco/web/support/index.html |
パフォーマンス ルーティングを使用したスタティック アプリケーション マッピングの機能情報
表 2 に、機能のリリース履歴を示します。
プラットフォームのサポートおよびソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator を使用すると、ソフトウェア イメージがサポートする特定のソフトウェア リリース、機能セット、またはプラットフォームを確認できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスしてください。Cisco.com のアカウントは必要ありません。
(注) 表 2 には、一連のソフトウェア リリースのうち、特定の機能が初めて導入されたソフトウェア リリースだけが記載されています。その機能は、特に断りがない限り、それ以降の一連のソフトウェア リリースでもサポートされます。
表 2 パフォーマンス ルーティングを使用したスタティック アプリケーション マッピングの機能情報
|
|
|
OER:スタティック アプリケーション マッピングを使用したアプリケーション アウェア ルーティング |
12.4(15)T |
OER:スタティック アプリケーション マッピングを使用したアプリケーション アウェア ルーティング機能により、1 つのキーワードだけを使用して標準アプリケーションを設定できるようになりました。この機能により、学習リストにプロファイリングされたトラフィック クラスにパフォーマンス ルーティング(PfR)ポリシーを適用できる学習リスト コンフィギュレーション モードも導入されました。異なるポリシーを各学習リストに適用できます。PfR が自動的に学習できるトラフィック クラス、または手動で設定するトラフィック クラスの設定を容易にするため、 traffic-class コマンドおよび match traffic-class コマンドが新たに導入されました。 この機能により、次のコマンドが導入または変更されました。 clear pfr master traffic-class 、 count(PfR) 、 delay(PfR) 、 list(PfR) 、 match traffic-class access-list(PfR) 、 match traffic-class application(PfR) 、 match traffic-class prefix-list(PfR) 、 show pfr border defined application 、 show pfr master defined application 、 show pfr master learn list 、 show pfr master traffic-class 、 throughput(PfR) 、 traffic-class access-list(PfR) 、 traffic-class application(PfR)、traffic-class prefix-list(PfR) 。 |
Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at www.cisco.com/go/trademarks . Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R)
このマニュアルで使用している IP アドレスおよび電話番号は、実際のアドレスおよび電話番号を示すものではありません。マニュアル内の例、コマンド出力、ネットワーク トポロジ図、およびその他の図は、説明のみを目的として使用されています。説明の中に実際のアドレスおよび電話番号が使用されていたとしても、それは意図的なものではなく、偶然の一致によるものです。
Copyright © 2010 Cisco Systems, Inc.
All rights reserved.
Copyright © 2010-2011, シスコシステムズ合同会社.
All rights reserved.