出口選択にはパフォーマンス ルーティングのロード バランシングに関する 1 つの原理が当てはまるので、出口リンク選択制御手法を導入するにあたっては、この原理を理解する必要があります。 PfR では、限定度の高いルートはデフォルト ルートとして設定しない限り、親ルートとして扱われません。
親ルートの検索時、ソフトウェアでは指定されたプレフィックスを含む最も限定度の高いルートの検出が試みられます。また、ソフトウェアでは、そのルートが予想される出口をポイントしていることが確認されます。 限定度の高いスタティック ルートが 2 つ以上存在する場合、それぞれのルートで予想される出口があるかどうかが検査されます。 予想される出口が見つかった場合、プローブが作成されます。
たとえば、次のような設定があるとします。
ip route 10.4.0.0 255.255.0.0 172.17.40.2
ip route 0.0.0.0 0.0.0.0 serial 6/0
プレフィックス 10.4.1.0/24 およびターゲット 10.4.1.1 のプローブは、シリアル インターフェイス 6/0 を使用する出口上には作成されません。この理由は、10.4.1.1 を含む最も限定度の高いルートは 172.17.40.2 への出口になっているためです。 両方の出口にトラフィックのロード バランスを行う場合の解決法は、限定度の高いルートのデフォルト ルートを作成することです。 次に例を示します。
ip route 10.4.0.0 255.255.0.0 172.17.40.2
ip route 10.4.0.0 255.255.0.0 serial 6/0
または
ip route 0.0.0.0 0.0.0.0 serial 6/0
ip route 0.0.0.0 0.0.0.0 172.17.40.2
変更後の設定では、172.17.40.2 への出口用とシリアル インターフェイス 6/0 を使用する出口用に 2 つのプローブが作成されます。
PfR では、次の手法を使用して出口リンク選択を実施します。
スタティック ルートの挿入
PfR マスター コントローラは、一時的なスタティック ルートを挿入して、特定の境界ルータを優先出口リンクとして強制的に使用させることができます。 これらのスタティック ルートはルータのメモリ内に一時的に存在し、永続的な設定には意図的に保存されません。 マスター コントローラが境界ルータでスタティック ルートを挿入するための手法はいくつかあります。 既存のスタティック ルートは、より良好なルーティング メトリックを持つ新しいスタティック ルートで上書きされます。 境界ルータ上にデフォルト ルート(またはあいまいなルート)がある場合、マスター コントローラは監視対象のトラフィック クラス用に特定のスタティック ルートを追加できます。このスタティック ルートは既存のデフォルト ルートよりも優先されます。 最後に、マスター コントローラでは分割プレフィックスとして知られる方法も使用できます。
分割プレフィックスは、追加されたより具体的なルートを参照します。このルートは、あいまいなルートよりも優先されます。 たとえば、境界ルータに 10.10.10.0/24 のルートがすでにある場合、10.10.10.128/25 のスタティック ルートを追加すると、新たに挿入されたルートを使用してアドレス 10.10.10.129 ~ 10.10.10.254 も転送されます。 大規模ネットワークのサブセットを監視するように設定されている場合、PfR は既存のルーティング テーブルに適切なルートを追加します。 PfR は分割プレフィックスを使用して、既存プレフィックスのサブセットをより適切な出口リンクにリダイレクトできます。分割プレフィックスは、内部 BGP(iBGP)ルートとスタティック ルートの両方で使用できます。
ルーティング プロトコル テーブルに既存ルートがない場合、PfR はルートを挿入しません。 特定タイプのルートを挿入する前に、PfR は BGP またはスタティック テーブル内にルートが存在し、プレフィックスと既存リンクへのポイントが含まれていることを確認します。 このルートはデフォルト ルートの場合もあります。
BGP 制御手法
PfR では 2 つの BGP 手法を使用して、最良の出口パスを強制的に使用させます。手法のひとつは BGP ルートの挿入、もうひとつは BGP ローカル プリファレンス属性の変更です。
トラフィック クラスに関連付けられているトラフィックがプレフィックスだけで定義されている場合、マスター コントローラは BGP ルートを BGP テーブルに挿入するよう境界ルータに指示し、そのトラフィックで他のリンクが使用されるようにすることができます。 PfR で挿入されたすべてのルートは自律システムのローカル ルートのままであり、外部 BGP ピアと共有されることはありません。 この動作が確実に実行されるようにするため、PfR は BGP ルートを挿入する際、そのルートに no-export コミュニティを設定します。 この処理は自動的に実行されるので、ユーザが設定する必要はありません。 ただし、現在これらのルートには特殊なマーキングがあるため、内部 BGP ピアと情報を共有するには追加設定が必要です。 各 iBGP ピアに対し、send コミュニティ設定を指定する必要があります。 境界ルータは挿入されたルートの最良出口を認識していますが、さらにこの情報をネットワークに再配布する必要が生じる場合があります。
PfR は、トラフィック クラスの制御にも BGP ローカル プリファレンスを使用します。 BGP ローカル プリファレンス(Local_Pref)は BGP プレフィックスに適用される任意の属性で、ルート選択時にそのルートに対するプリファレンスの程度を指定します。 Local_Pref は BGP プレフィックスに適用される値であり、Local_Pref の値が高いほど、そのルートは同等のルートよりも優先されます。 マスター コントローラはいずれかの境界ルータに対し、トラフィック クラスに関連付けられたプレフィックスまたはプレフィックスのセットに Local_Pref 属性を適用するよう指示します。 そのあと境界ルータは、Local_Pref 値をすべての内部 BGP ピアと共有します。 Local_Pref は自律システムのローカルでは重要な値ですが、外部 BGP ピアとは共有されません。 iBGP 再コンバージェンスが完了すると、プレフィックスの Local_Pref が最も高いルータが、ネットワークからの出口リンクになります。
(注) |
デフォルトの BGP ルーティングに 5000 以上のローカル プリファレンス値が設定されている場合は、mode(PfR)コマンドを使用してそれよりも高い BGP ローカル プリファレンス値を PfR で設定する必要があります。
|
ポリシーベースのルーティング制御
PfR は、ポリシーベースのルーティングを使用してアプリケーション トラフィックを制御できます。 PfR ポリシーの一環として PfR マップで定義されたトラフィックと照合することで、特定の PfR 境界ルータを通過するアプリケーション トラフィックを識別できます。 match ip address(PfR)コマンドは、拡張 ACL をサポートするように強化されました。 拡張 ACL は PfR マップで参照されます。各 PfR マップ シーケンスには単一の match 句を設定できます。 set 句は、一致したトラフィックに独立した PfR ポリシーを適用するために設定されます。このトラフィックは、監視対象のプレフィックスのサブセットです。 アプリケーションのポリシー ルーティングを強制するために、PfR ポリシーはすべての境界ルータに適用されます。 一致したトラフィックは、ポリシー パラメータに適合する PfR 外部インターフェイスを介してポリシー ルーティングされます。
アプリケーション トラフィックの識別と制御には、プレフィックスのほか DSCP 値、ポート番号、およびプロトコルも使用できます。 DSCP 値、プロトコル、およびポート番号は、境界ルータによってマスター コントローラに送信され、MTC リストに入力されます。
Protocol Independent Route Optimization(PIRO)
PIRO が導入され、PfR でトラフィック クラスを識別および制御できるようになりました。 PIRO より前に、PfR は、BGP またはスタティック ルート データベースで親ルート(完全一致ルート、またはそれより一致度が低いルート)を持つトラフィック クラスのパスを最適化します。 PIRO を使用して、PfR は親ルートの IP ルーティング情報ベース(RIB)を検索できます。これにより、OSPF や IS-IS などの内部ゲートウェイ プロトコル(IGP)を含む任意の IP ルーティング環境に PfR を導入することができます。
詳細については、「PfR Protocol Independent Route Optimization」モジュールを参照してください。