Ce document décrit comment utiliser le protocole WCCP (Web Cache Communication Protocol) sur la plate-forme de la gamme Cisco Catalyst 6500.
WCCP a été initialement conçu comme une méthode d'interception du trafic Web (HTTP) et de le transférer à un périphérique de cache local, où il peut être desservi à un client à partir d'un emplacement local et conserver une bande passante WAN coûteuse.
Du point de vue de l'utilisateur du réseau, WCCP est transparent car il est utilisé au niveau du réseau, sans configuration particulière de la part de l'utilisateur, afin d'identifier et de rediriger le trafic Web qui traverse un périphérique de couche 3 (L3) vers un périphérique de cache local. Bien que WCCP ait été conçu à l'origine pour le trafic Web, la méthode transparente de redirection est devenue un mécanisme très utile pour résoudre d'autres problèmes avec du contenu de volume élevé sur des liaisons de faible volume. Pour cette raison, la prise en charge de protocoles supplémentaires a été ajoutée aux versions WCCP ultérieures. Ces technologies supplémentaires incluent des protocoles tels que HTTP, HTTPS, FTP, la diffusion vidéo en continu et les technologies de mise en cache de fichiers, telles que le Common Internet File System (CIFS). Ces technologies prennent en charge les nouvelles solutions et plates-formes Cisco, telles que les services de fichiers étendus (WAFS), les services d'applications étendus (WAAS), les réseaux orientés application (AON) et les fonctionnalités améliorées du logiciel de mise en réseau d'applications et de contenu (ACNS).
L'adoption du protocole WCCP augmente à mesure que les entreprises mettent en oeuvre les derniers outils de productivité, tels que les communications vidéo et la formation, ainsi que la vidéo en direct et à la demande. Les efforts de contrôle des coûts, tels que les data centers consolidés, créent la nécessité pour le WCCP de prendre en charge des services à bande passante supplémentaire extrêmement élevée.
En raison de l'importance de WCCP avec les réseaux riches en contenu actuels, certaines plates-formes, telles que Catalyst 6500, ont mis en oeuvre des performances assistées par matériel avec WCCP afin de réduire la charge CPU requise pour le protocole. Ce document décrit comment déployer WCCP sur le Catalyst 6500 afin d'optimiser l'utilisation du matériel et de réduire la charge CPU.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
La fonctionnalité généralement appelée WCCP implique en fait trois composants :
Ce document examine ces trois caractéristiques opérationnelles WCCP :
Les moteurs de supervision Catalyst 6500 Supervisor Engine 2, Supervisor Engine 32 et Supervisor Engine 720 prennent en charge les fonctionnalités et méthodes WCCP suivantes :
Pour plus d'informations sur ces fonctionnalités, reportez-vous à Configuration de WCCP dans le Guide de configuration du logiciel Cisco IOS de la gamme Cisco 6500, 12.2SX.
L'affectation WCCP détermine le trafic redirigé par le protocole WCCP et l'entité WCCP recevant le trafic redirigé.
Lorsque WCCP est configuré sur une interface d'un routeur et sur une entité WCCP, le périphérique de redirection (le Catalyst 6500) doit savoir quel trafic doit être redirigé et où le trafic doit être envoyé. Les entités WCCP d'un cluster de groupe de services communiquent toutes via le protocole WCCP avec le Catalyst 6500 ; cependant, un appareil WCCP est sélectionné pour représenter le cluster afin de contrôler le fonctionnement du cluster (par la méthode d'affectation, la méthode de redirection, etc.). L'appliance et le routeur WCCP peuvent négocier la méthode de distribution des paquets entre les caches Web d'un groupe de services. Un groupe de services est défini comme une relation de plusieurs à plusieurs entre 32 routeurs maximum et 32 entités WCCP. La négociation se fait par groupe de services ; ainsi, les caches web qui participent à plusieurs groupes de services peuvent négocier une méthode d'affectation différente pour chaque groupe de services. Les services WCCP actuellement disponibles sont les suivants :
Service WCCP | Protocol |
cache web | HTTP |
53 | Cache DNS |
60 | FTP |
61 | WAAS - Avance |
62 | WAAS - inverse |
70 | HTTPS |
80 | Protocole RTSP (Real-Time Streaming Protocol) |
81 | Microsoft Media Server (MMS) sur UDP (MMSU) |
82 | MMS sur TCP (MMST) |
83 | RTSP utilisant UDP (RTSPU) |
89 | WAAS CIFS-Cache |
98 | Cache Web personnalisé |
99 | Proxy inverse |
90-97 | Configurable par l'utilisateur * |
* Les services configurables par l'utilisateur sont implémentés dans le Catalyst 6500 avec une commande de niveau interface appliquée à une direction entrante ou sortante. Les implications du choix du trafic entrant ou sortant sont abordées plus loin, mais le trafic entrant est la méthode préférée car une liste de redirection peut être couplée à WCCP pour des performances matérielles maximales.
Une fois configuré pour WCCP, un routeur annonce les méthodes d'affectation prises en charge pour un groupe de services dans les messages de communication WCCP. L'absence d'un tel message implique que le Catalyst 6500 ne prend en charge que la méthode d'affectation basée sur le hachage par défaut.
Une fois la négociation entre le Catalyst 6500 et l'appliance WCCP terminée, l'entité désignée WCCP, via WCCP, informe le Catalyst 6500 du trafic à rediriger et des entités WCCP auxquelles le trafic est affecté. Par exemple, l'entité WCCP peut informer Catalyst 6500 de rediriger tout le trafic Web d'un sous-réseau particulier vers les moteurs de cache 1 à 4 du groupe de services lorsqu'il y a plus de quatre périphériques WCCP disponibles.
Deux méthodes d'affectation sont disponibles pour WCCP :
Tous les périphériques d'un groupe de services WCCP doivent utiliser la même méthode d'affectation. Les méthodes d'affectation sont configurées sur l'entité WCCP et apprises par Catalyst 6500. Référez-vous à Recommandations de conception WCCP pour plus de détails.
Le mécanisme d'affectation basé sur le hachage repose sur un algorithme exécuté dans le logiciel. Afin de tirer parti de l'algorithme de hachage, le premier paquet d'un flux particulier est envoyé du chemin matériel au chemin logiciel où le hachage est effectué.
Le logiciel effectue un hachage XOR de différents composants du flux et fournit un hachage qui fractionne les flux de trafic vers les différentes entités WCCP. Le mécanisme de hachage détermine comment le trafic est distribué entre les entités WCCP disponibles.
Le résultat du hachage est programmé dans la table NetFlow matérielle, où les paquets suivants dans ce flux sont transférés. Quels que soient les champs disponibles pour le hachage par WCCP, le tuple complet est utilisé. Cela signifie que NetFlow est mis en mode d'interface et de flux total lorsque WCCP est activé. Cela a des implications sur d'autres fonctionnalités qui peuvent nécessiter des ressources NetFlow. Voir la section WCCP Defects pour plus de détails.
Une question courante à propos de WCCP sur le Catalyst 6500 est : « Pourquoi l'utilisation du CPU augmente-t-elle lorsque j'active WCCP ? » Lorsque des affectations basées sur le hachage sont utilisées, le traitement logiciel du paquet initial dans chaque flux impose une charge au processeur et est le plus souvent la cause d'une utilisation accrue. Avec le matériel de transfert PFC3 (Policy Feature Card 3) actuellement disponible, si WCCP est configuré comme fonctionnalité de sortie ou si une affectation basée sur le hachage est en cours d'utilisation (entrée ou sortie), un certain niveau de traitement logiciel est toujours requis.
L'utilisation de la méthode d'affectation basée sur le hachage affecte ces fonctionnalités :
Les limitations et les implications causées par l'obligation d'affectation basée sur le hachage pour le traitement logiciel sont applicables au trafic d'entrée et de sortie. L'impact sur le processeur peut être exacerbé si le réseau connaît des modèles de trafic atypiques, tels qu'une attaque par déni de service (DoS). En cas d’attaque ou de propagation de vers, chaque paquet envoyé par un hôte est envoyé à une nouvelle destination ou à un nouveau port, ce qui entraîne le traitement de chaque paquet dans le logiciel. Puisque le trafic redirigé WCCP est explicitement envoyé au processeur pour le traitement du premier paquet, il existe des méthodes de protection limitées. L'utilisation des entrées de liste de contrôle d'accès 'deny' sur l'interface peut limiter ce qui est envoyé au processeur ; cependant, il n'y a pas de limite de débit ou d'autres protections contre ce type d'attaques.
L'affectation basée sur les masques est traitée différemment selon qu'elle est configurée en entrée ou en sortie.
Avec l'attribution basée sur un masque d'entrée, le masque est programmé dans la TCAM de la liste de contrôle d'accès avant le transfert de paquets, de sorte que la table NetFlow et le traitement logiciel ne sont pas nécessaires. L'entité WCCP choisit un certain nombre de compartiments de hachage et attribue un masque d'adresse et une appliance WCCP à chaque compartiment. Une fois les affectations terminées, le superviseur programme une entrée TCAM et une contiguïté matérielle pour chaque compartiment et redirige les paquets qui correspondent au masque d'adresse vers l'appliance WCCP associée au moyen d'une réécriture L2.
Si WCCP est configuré comme fonction d'entrée, il peut utiliser une entrée de contiguïté de redirection de liste de contrôle d'accès dans la table de liste de contrôle d'accès matérielle. Une fois que WCCP correspond à l'entrée, il utilise une contiguïté appropriée afin d'effectuer une réécriture de couche 2 ou une encapsulation GRE. Ainsi, lorsque l'affectation de masque est utilisée en entrée, la réécriture de couche 2 (Supervisor Engine 2, Supervisor Engine 32 et Supervisor Engine 720) et l'encapsulation GRE (Supervisor Engine 32 et Supervisor Engine 720 uniquement) sont effectuées dans le matériel.
Si WCCP est configuré comme fonctionnalité de sortie, les contiguïtés de redirection d'ACL ne sont pas prises en charge dans le matériel, car les paquets du flux ont déjà été routés par le système. Le premier paquet d'un flux est envoyé au logiciel pour traitement. Une fois que la contiguïté de redirection appropriée est déterminée, elle est programmée dans le matériel NetFlow (au lieu de la TCAM ACL), où l'entrée pointe vers une contiguïté qui effectue une réécriture de couche 2 ou une encapsulation GRE. Les paquets suivants du flux sont redirigés dans le matériel par le matériel NetFlow.
Parmi les deux options basées sur le masque, seule l'affectation basée sur le masque d'entrée permet le transfert complet basé sur le matériel pour les paquets initiaux et suivants. Toute autre option, telle que l'utilisation d'une affectation basée sur le hachage ou le traitement de sortie, entraîne la commutation logicielle du paquet initial et le transfert matériel commuté NetFlow des paquets suivants.
L'entité WCCP, et non le Catalyst 6500, dicte les tables de hachage et les jeux de masque/valeur au Catalyst 6500, de sorte que la configuration de la méthode de redirection est effectuée sur cet appareil, et non sur le commutateur Catalyst 6500. Le Catalyst 6500 détermine la meilleure méthode de redirection disponible, en fonction des communications WCCP avec l'entité/le groupe WCCP. Cette négociation détermine la manière dont le trafic redirigé est transféré à l'appliance. Il existe deux options de redirection : L3 (GRE) et L2 (réécritures d'adresse MAC).
Avec WCCPv1, la seule option est la redirection de couche 3, également appelée encapsulation GRE. Avec la redirection de couche 3, chaque paquet redirigé WCCP est encapsulé dans un en-tête GRE marqué avec un type de protocole 0x883E suivi d'un en-tête de redirection WCCP de quatre octets, qui est ensuite envoyé à l'appliance WCCP (tel qu'un moteur de cache).
Avec l'introduction de WCCPv2, la redirection de couche 2, également appelée redirection WCCP accélérée, a été ajoutée afin de tirer parti des plates-formes de commutation matérielle telles que Catalyst 6500. Lorsque WCCP utilise la redirection de couche 2, l'appliance WCCP et le Catalyst 6500 doivent être contigus à la couche 2 (dans le même VLAN de couche 2). Le trafic de couche 2 redirigé n'utilise pas l'encapsulation GRE ; au lieu de cela, l'adresse de destination MAC est réécrite par le Catalyst 6500 vers celle de l'entité WCCP connectée à la couche 2 et transmise via une commutation matérielle normale.
Le fonctionnement WCCP de couche 3 implique l'utilisation de GRE comme méthode d'encapsulation. Les paquets redirigés sont encapsulés dans un en-tête GRE avec un type de protocole 0x883e, ainsi qu'un en-tête de redirection WCCP de 4 octets qui inclut un ID de service et un compartiment de hachage correspondant (WCCPv2 uniquement). L'utilisation de GRE permet de séparer le client WCCP du Catalyst 6500 par plusieurs sauts de couche 3 (routés).
Dans ce scénario, les options disponibles pour la redirection WCCP sont les suivantes :
Sur le Supervisor Engine 2, chaque paquet GRE est envoyé à la carte MSFC (Multilayer Switch Feature Card) pour traitement. Puisque l'encapsulation GRE n'est pas prise en charge dans le matériel, la carte MSFC doit appliquer les en-têtes GRE et WCCP, ce qui force la commutation logicielle pour tout le trafic.
Avec la méthode d'affectation basée sur le hachage, Supervisor Engine 32 et Supervisor Engine 720 transmettent le premier paquet de chaque flux du logiciel de sorte qu'une entrée de table NetFlow soit établie. Le paquet est ensuite encapsulé dans GRE (l'encapsulation et le transfert du paquet initial sont effectués dans le logiciel) et transmis à l'appliance WCCP.
L'établissement de l'entrée NetFlow affecte l'utilisation du CPU, mais le transfert de paquets suivant est effectué dans le matériel pour Supervisor Engine 720 et Supervisor Engine 32. Les modèles de trafic, en particulier le nombre de flux uniques, déterminent la quantité d'utilisation du processeur. Si les ressources NetFlow du Catalyst 6500 sont utilisées, tout le trafic est transféré dans le logiciel.
Les ressources NetFlow de la carte PFC du superviseur diffèrent selon les plates-formes. Actuellement, les ressources NetFlow les plus importantes sont disponibles sur la carte PFC-3BXL sur la plate-forme Supervisor Engine 720.
Sur le Supervisor Engine 2, chaque paquet GRE est envoyé au MSFC pour traitement. Puisque l'encapsulation GRE n'est pas prise en charge dans le matériel, la carte MSFC doit appliquer les en-têtes GRE et WCCP, ce qui force la commutation logicielle pour tout le trafic.
Avec la méthode d'affectation basée sur un masque, Supervisor Engine 32 et Supervisor Engine 720 transmettent les paquets initiaux et suivants dans le matériel, car GRE est pris en charge nativement, et l'affectation de masque utilise le matériel TCAM ACL pour le transfert.
Sur le Supervisor Engine 2, chaque paquet est envoyé à la carte MSFC pour traitement. Puisque l'encapsulation GRE n'est pas prise en charge dans le matériel, la carte MSFC doit appliquer les en-têtes GRE et WCCP, ce qui force la commutation logicielle pour tout le trafic.
Avec la méthode d'affectation basée sur le hachage avec Supervisor Engine 32 et Supervisor Engine 720, le Catalyst 6500 transfère le paquet initial de chaque flux du logiciel afin que l'entrée de la table NetFlow soit établie. Le paquet est ensuite encapsulé dans GRE et transféré à l'entité WCCP.
L'établissement de l'entrée NetFlow a un impact sur l'utilisation du CPU, mais le transfert de paquets suivant est effectué dans le matériel. Les modèles de trafic, en particulier le nombre de flux uniques, déterminent la quantité d'utilisation du processeur. Si les ressources NetFlow du Catalyst 6500 sont utilisées, tout le trafic est transféré dans le logiciel.
Les ressources NetFlow de la carte PFC du superviseur diffèrent selon les différentes plates-formes. Actuellement, les ressources NetFlow les plus importantes sont disponibles sur la carte PFC-3BXL sur la plate-forme Supervisor Engine 720.
Sur le Supervisor Engine 2, chaque paquet est envoyé à la carte MSFC pour traitement. Puisque l'encapsulation GRE n'est pas prise en charge dans le matériel, la carte MSFC doit appliquer les en-têtes GRE et WCCP, ce qui force la commutation logicielle pour tout le trafic.
Avec la méthode d'affectation basée sur un masque avec Supervisor Engine 32 et Supervisor Engine 720, le premier paquet de chaque flux est commuté par logiciel afin que l'entrée de la table NetFlow soit établie. Aucun des superviseurs ne prend en charge la programmation de contiguïté des listes de contrôle d'accès de sortie, qui force ce traitement logiciel et utilise des ressources NetFlow (au lieu de TCAM des listes de contrôle d'accès matérielles) pour le paquet initial dans chaque flux. Le paquet est ensuite encapsulé dans GRE et transféré à l'appliance WCCP.
L'établissement de l'entrée NetFlow a un impact sur l'utilisation du CPU, mais le transfert de paquets suivant est effectué dans le matériel. Les modèles de trafic, en particulier le nombre de flux uniques, déterminent la quantité d'utilisation du processeur. Si les ressources NetFlow du Catalyst 6500 sont utilisées, tout le trafic est transféré dans le logiciel.
Les ressources NetFlow de la carte PFC du superviseur diffèrent selon les différentes plates-formes. Actuellement, les ressources NetFlow les plus importantes sont disponibles sur la carte PFC-3BXL sur la plate-forme Supervisor Engine 720.
Avec le transfert L2, les entités WCCP (ACNS, WAFS, WAAS, etc.) d'un groupe de services font partie du même sous-réseau et sont L2 adjacentes au Catalyst 6500. Cela permet une redirection du trafic à haut débit et à faible latence. L'interface d'entrée (où WCCP est configuré) et l'interface où se trouvent les appliances WCCP doivent se trouver sur différents VLAN.
Les options disponibles pour la redirection WCCP dans ce scénario incluent :
Lorsqu'il est configuré en entrée avec l'affectation de couche 2 + hachage, le trafic WCCP envoie le premier paquet de chaque flux à commuter par logiciel, ce qui crée une entrée NetFlow dans la table NetFlow matérielle.
Étant donné que le WCCP est un mécanisme sans état, les informations ne sont pas conservées dans le logiciel ; au lieu de cela, il est maintenu dans le matériel en tant qu'entrées dans la table NetFlow. Le trafic ultérieur dans le flux est transféré dans le matériel tant qu'une entrée de table NetFlow existe.
L'établissement de l'entrée NetFlow a un impact sur l'utilisation du CPU, mais le transfert de paquets suivant est effectué dans le matériel. Les modèles de trafic, en particulier le nombre de flux uniques, déterminent la quantité d'utilisation du processeur. Si les ressources NetFlow du Catalyst 6500 sont utilisées, tout le trafic est transféré dans le logiciel.
Les ressources NetFlow de la carte PFC du superviseur diffèrent selon les différentes plates-formes. Actuellement, les ressources NetFlow les plus importantes sont disponibles sur la carte PFC-3BXL sur la plate-forme Supervisor Engine 720.
Lorsqu'elle est configurée en entrée, l'affectation de couche 2 + masque est la méthode WCCP la plus efficace prise en charge sur le Catalyst 6500. Tout le trafic est commuté au niveau matériel, y compris le paquet initial dans chaque flux. Aucune redirection logicielle n'est requise ; le transfert de paquets initial et ultérieur est fourni par le matériel.
Les ressources TCAM de la liste de contrôle d'accès matérielle du Catalyst 6500 sont utilisées afin de préprogrammer les entrées matérielles avant la réception de paquets WCCP.
Pour utiliser cette méthode et utiliser la commutation matérielle complète, l'entité WCCP doit également prendre en charge la redirection L2 et la méthode d'affectation basée sur le masque. La configuration de cette méthode est terminée sur l'entité WCCP et Catalyst 6500 négocie la meilleure méthode lors des communications initiales WCCP avec l'entité/le groupe WCCP.
Avec l'affectation de hachage de couche 2 de sortie, le trafic WCCP envoie le premier paquet de chaque flux à commuter par logiciel, ce qui crée une entrée NetFlow dans la table NetFlow matérielle.
En outre, lorsqu'elle est configurée dans la direction de sortie, une recherche FIB (Transmission Information Base) supplémentaire est requise sur le premier paquet du flux afin de déterminer la contiguïté associée au CE, qui nécessite une recirculation des paquets dans le Catalyst 6500. Les paquets suivants sont commutés NetFlow dans le matériel.
L'établissement de l'entrée NetFlow a un impact sur l'utilisation du CPU, mais le transfert de paquets suivant est effectué dans le matériel. Les modèles de trafic, en particulier le nombre de flux uniques, déterminent la quantité d'utilisation du processeur. Si les ressources NetFlow du Catalyst 6500 sont utilisées, tout le trafic est transféré dans le logiciel.
Les ressources NetFlow de la carte PFC du superviseur diffèrent selon les différentes plates-formes. Actuellement, les ressources NetFlow les plus importantes sont disponibles sur la carte PFC-3BXL sur la plate-forme Supervisor Engine 720.
Lorsqu’elle est configurée dans la direction de sortie, l’affectation de couche 2 + masque commute le premier paquet dans chaque flux du logiciel, tout comme le cas de l’affectation de couche 2 + hachage. Les paquets suivants sont commutés NetFlow dans le matériel.
Les cartes PFC2 et PFC3 ne prennent pas en charge la programmation de contiguïté des listes de contrôle d'accès de sortie, ce qui force le traitement logiciel du paquet initial dans chaque flux ; les paquets suivants dans le flux sont transférés dans le matériel.
L'établissement de l'entrée NetFlow a un impact sur l'utilisation du CPU, mais le transfert de paquets suivant est effectué dans le matériel. Les modèles de trafic, en particulier le nombre de flux uniques, déterminent la quantité d'utilisation du processeur. Si les ressources NetFlow du Catalyst 6500 sont utilisées, tout le trafic est transféré dans le logiciel.
Les ressources NetFlow de la carte PFC du superviseur diffèrent selon les différentes plates-formes. Actuellement, les ressources NetFlow les plus importantes sont disponibles sur la carte PFC-3BXL sur la plate-forme Supervisor Engine 720.
Lorsque WCCP est utilisé pour intercepter le trafic et que l'entité WCCP effectue une opération complète sur ces paquets, les paquets sont alors prêts à être renvoyés au client à partir du périphérique WCCP. Ce trafic normalement traité, qui est destiné au client sur le réseau, ne nécessite aucune encapsulation spéciale lorsqu'il est renvoyé du périphérique WCCP vers le client.
Comme l'interception WCCP a entraîné le bon traitement de la demande du client (fichier du cache, flux fractionné du cache, fichier du WAAS), elle peut être renvoyée au réseau en tant que trafic normal avec l'adresse de destination dans les paquets en tant que demandeur initial. Ce trafic peut normalement être de couche 3/commuté par le Catalyst 6500 s'il se trouve sur le chemin réseau du périphérique WCCP au client ; avec un appareil WCCP connecté à L2, le trafic se trouve sur le chemin réseau. Aucune encapsulation n'est nécessaire pour le renvoyer du périphérique WCCP vers le Catalyst 6500, car la destination est désormais le client d'origine au lieu d'un serveur sur Internet ou intranet. Le réseau gère ensuite ce trafic comme tout autre flux de trafic IP et utilise le transfert matériel dans le Catalyst 6500 afin de renvoyer le trafic demandé au client.
Dans certains cas où l'entité WCCP ne peut pas effectuer l'opération demandée, l'appliance WCCP peut devoir renvoyer le trafic au Catalyst 6500 et conserver la destination d'origine des paquets. Le transfert de ce trafic depuis l’entité WCCP sans encapsulation peut entraîner des boucles de trafic. Afin de masquer une tentative de service infructueuse du client et d'envoyer les paquets à la destination d'origine pour être traités, les paquets doivent rester inchangés, être placés de nouveau dans leur chemin de transfert d'origine, et transférés sans interception WCCP vers la destination d'origine.
Dans la méthode de retour WCCP, WCCP peut être utilisé pour encapsuler ces paquets, les renvoyer au périphérique qui les a interceptés en premier lieu, supprimer toute encapsulation et les remettre dans le chemin de transmission à partir duquel ils ont été interceptés. Ces paquets doivent être envoyés normalement comme s'ils n'avaient jamais été interceptés par WCCP.
Voici quelques exemples de ces cas :
Pour le moment, cette méthode de retour ne peut être effectuée qu'avec l'encapsulation GRE et n'est pas encore prise en charge dans aucun matériel Catalyst 6500. Si de grandes quantités de trafic sont renvoyées au Catalyst 6500 avec cette méthode, une utilisation élevée du CPU peut se produire parce que ce trafic est traité dans le logiciel. Dans le logiciel Cisco IOS Version 12.1(18)SXH, il existe une méthode de retour L2 prise en charge par le matériel Catalyst 6500.
Dans les versions du logiciel Cisco IOS antérieures à 12.2(18)SXH, la seule méthode de retour prise en charge pour le Catalyst 6500 est l'encapsulation GRE. Outre l'en-tête GRE ajouté au trafic de retour, un en-tête WCCP est également ajouté. Bien que GRE soit pris en charge en mode natif dans le matériel Supervisor Engine 32 et Supervisor Engine 720, cet en-tête supplémentaire fait que le GRE n'est pas pris en charge par le matériel. Notez que le Catalyst 6500 et le WCCP doivent tous deux prendre en charge et négocier la méthode de retour L2.
Il n'existe aucune prise en charge matérielle GRE dans le Supervisor Engine 2 pour tout retour GRE, entrée, sortie ou WCCP. Afin de traiter ce type de désencapsulation GRE, le logiciel Cisco IOS programme la contiguïté de réception du tunnel WCCP GRE sur l'interface WCCP activée pour pointer vers le processeur de routage (RP), ce qui entraîne le traitement logiciel du trafic de retour.
L'utilisation de listes de redirection au niveau du Catalyst 6500 afin d'éviter le trafic qui pourrait devoir être retourné par GRE est une méthode efficace pour réduire les exigences de traitement logiciel du trafic qui serait renvoyé de l'entité WCCP. Cela est beaucoup plus efficace que de refuser le trafic sur l'entité WCCP et de le forcer à être encapsulé et renvoyé au Catalyst 6500.
N'oubliez pas que le groupe de services WCCP est évolutif. Si le trafic excédentaire est contourné en raison de la charge, ce trafic est renvoyé, ce qui crée une charge CPU sur le Catalyst 6500. Une mise à l'échelle adéquate ou même une surconsolidation du groupe de services WCCP est la seule méthode pour éviter cette situation.
Dans 12.2(18)SXH, une option permet à l'entité WCCP de réécrire l'adresse MAC de couche 2 plutôt que d'encapsuler le trafic de retour. Cette amélioration du retour de couche 2 (ID de bogue Cisco CSCuk59825) permet le traitement matériel du trafic retourné lorsque WCCP est configuré pour utiliser la redirection d'entrée avec affectation de masque.
Lorsqu'il est mis en oeuvre sur le Catalyst 6500, WCCP offre de nombreuses options de configuration, comme illustré dans ce tableau. Notez que le WCCP négocie ces options et contrôle les options utilisées par le Catalyst 6500. La configuration est effectuée du côté de l'appareil WCCP de la connexion WCCP.
Redirect, méthode | Affectation Méthode |
Entrée/ Sortie |
Résultat de la commutation |
L2 | Hachage | Entrée | Traitement logiciel |
L2 (recommandé) | Masque | Entrée | Traitement matériel complet avec TCAM ACL |
L2 | Hachage | Sortie | Traitement logiciel |
L2 | Masque | Sortie | Traitement logiciel |
GRE | Hachage | Entrée | Traitement logiciel |
GRE (PFC3 ou ultérieur) | Masque | Entrée | Traitement matériel complet avec flux complet NetFlow |
GRE | Hachage | Sortie | Traitement logiciel |
GRE | Masque | Sortie | Traitement logiciel |
Du point de vue matériel, toutes les configurations WCCP de sortie nécessitent un traitement logiciel et ont un impact sur l'utilisation du CPU. Le traitement logiciel est également nécessaire en entrée lorsque la méthode d'affectation basée sur le hachage est utilisée et qu'elle a le même impact potentiel sur l'utilisation du processeur.
La méthode recommandée de déploiement WCCP sur le Catalyst 6500 est la redirection L2 avec affectation de masque et, si disponible, le retour L2.
Utilisez ces recommandations de configuration pour déterminer la meilleure méthode de déploiement WCCP pour votre situation.
Concevez le réseau de sorte que l'entrée WCCP puisse être utilisée comme méthode de redirection. Une bonne méthode de conception consiste à disposer d'un bloc de commutation de mise en cache dans le cadre d'un réseau de distribution hiérarchique de couche 3 ; ainsi, le trafic WCCP traité peut être identifié sur quelques ports d'entrée principaux.
En outre, Cisco Advanced Service recommande ces considérations de conception :
Utilisez une liste de redirection au niveau du commutateur afin d'éviter les paquets qui sont renvoyés au Catalyst 6500. Si l'une des règles des périphériques de cache peut être déplacée vers le Catalyst 6500 en tant que liste de redirection, cela peut fournir de meilleures performances matérielles.
Les ressources NetFlow de la plate-forme Supervisor Engine 720 peuvent être épuisées rapidement si vous utilisez une méthode autre que l'attribution de masque d'entrée-couche 2. Le Supervisor Engine 720 ne fournit pas de meilleures performances que le Supervisor Engine 2 avec une autre méthode.
Dans les cas où le Supervisor Engine 720 ou le Supervisor Engine 32 doit être utilisé dans une conception non optimale, envisagez d'utiliser la commande mls ip netflow create software-mode fast afin d'accélérer le traitement NetFlow du paquet initial WCCP. Cela supprime les améliorations ajoutées à Supervisor Engine 32 et Supervisor Engine 720 NetFlow et fournit des performances égales à celles du matériel Supervisor Engine 2 NetFlow.
La configuration d'un moteur de contenu Cisco (CE) pour l'attribution de masque est la suivante :
Utilisez ces commandes afin d'examiner l'utilisation de NetFlow et de déterminer si WCCP utilise des entrées NetFlow ascendantes et utilise le traitement logiciel :
Si vous rencontrez des problèmes de logiciel WCCP en raison de l'utilisation des ressources NetFlow, ces commandes risquent d'effacer agressivement les entrées existantes et de créer de la place pour les nouvelles entrées. (Cela n'aide pas s'il y a simplement plus d'entrées qu'il n'y a d'espace NetFlow.)
Pour éviter les abandons de paquets, les entités WCCP doivent rediriger le trafic depuis une interface qui n'est pas l'interface sur laquelle le WCCP est configuré. Catalyst 6500 WCCP abandonne les paquets dans cette situation lorsque toutes les conditions sont remplies :
Cette situation est due aux mécanismes de protection intégrés au Catalyst 6500 ; le logiciel Cisco IOS dispose de contrôles qui empêchent le paquet d'entrer et de quitter la même interface virtuelle du logiciel Cisco IOS où il peut potentiellement boucler et provoquer un comportement indésirable. Déplacez les appliances WCCP dans leur propre environnement L3 dédié afin d'éviter cela.
La limite de débit basée sur l'utilisateur (UBRL) et le WCCP ne fonctionnent pas simultanément sur une interface en raison de masques de flux. Il existe un masque de flux pour chaque interface de monodiffusion. WCCP nécessite un flux complet et UBRL utilise src uniquement ou dst uniquement.
La prise en charge WCCP a été ajoutée pour le retour de Supervisor Engine 2 et L2 dans 12.2(18)SXF5. Ce n'était pas dans Supervisor Engine 720 avant 12.2(18)SXH en avril/mai 2007.
Seule la redirection PFC de couche 2 WCCP est prise en charge avec l'équilibrage de charge du serveur de la plate-forme logicielle Cisco IOS (SLB) ; d'autres configurations WCCP ne sont pas compatibles et GRE ne fonctionne pas. La commande WCCP accélérée s'applique uniquement au Supervisor Engine 2/MSFC2. Son objectif est de forcer le routeur à négocier l'attribution du masque et la redirection de couche 2, ce qui signifie que toute redirection WCCP est effectuée dans le matériel. Les moteurs de supervision Supervisor Engine 32 et Supervisor Engine 720 négocient cela sans avoir besoin de cette commande.
Pour la redirection de la mise en cache transparente standard, rappelez-vous que l'entité WCCP fournit au routeur WCCP les méthodes prises en charge et qu'il peut être nécessaire de configurer pour cela. Pour Cisco ACNS, cet exemple de configuration demande les méthodes optimisées de redirection L2 et d'affectation basée sur des masques :
ContentEngine(config)# wccp version 2
ContentEngine(config)# wccp router-list 1 172.16.16.1
ContentEngine(config)# wccp service router-list-num 1 l2-redirect mask assign
Du côté du routeur, la conception du Catalyst 6500 doit garantir que les périphériques WCCP se trouvent sur une interface L3 dédiée qui n'est pas dans le chemin de trafic actuel (entrée ou sortie). Pour les performances matérielles, les flux de trafic doivent être capturés en entrée vers le Catalyst 6500, même si cela nécessite la configuration de plus d'interfaces que si une seule interface de sortie a été choisie. Une conception idéale agrémenterait l'ensemble du trafic avant d'atteindre ce périphérique, et seules quelques interfaces nécessiteraient la configuration d'entrée WCCP.
La configuration WCCP sur le Catalyst 6500 doit être :
6500Switch# ip wccp version {1 | 2}
6500Switch (config)# ip wccp service [accelerated] redirect-list access-listUtilisez la commande accélérée uniquement pour les plates-formes Supervisor Engine 2 avec le logiciel Cisco IOS 12.1E.
La liste de redirection est utilisée afin d'identifier le trafic qui doit être sélectionné ou non pour la redirection. Rappelez-vous que cette liste de contrôle d’accès peut être exécutée sur le matériel, ce qui est une façon beaucoup plus efficace d’empêcher la redirection du trafic qui ne peut pas être traité par le périphérique WCCP. Le trafic qui est envoyé au périphérique et ne peut pas être traité doit être renvoyé à ce Catalyst 6500 afin d'être replacé dans le chemin de trafic d'origine, ce qui nécessite un traitement supplémentaire. Les listes d’accès WCCP sont des listes d’accès standard ou étendues.
Cet exemple montre que toutes les requêtes de 10.1.1.1 à 12.1.1.1 contournent le cache et que toutes les autres requêtes sont redirigées.
6500Switch(config)# ip wccp service redirect-list 120
6500Switch(config)# access-list 120 deny tcp host 10.1.1.1 any
6500Switch(config)# access-list 120 deny tcp any host 12.1.1.1
6500Switch(config)# access-list 120 permit ip any any
Configurez la méthode WCCP d'entrée sur chaque interface d'entrée qui reçoit le trafic à rediriger :
Router(config-if)# ip wccp service redirect in
Cette opération termine la configuration sur l'appliance WCCP et le commutateur, de sorte que la redirection du trafic doit se produire à ce stade.
Les configurations WCCP finales des périphériques ressemblent à ceci.
Périphérique | Configuration |
Appareil WCCP | wccp version 2 |
Routeur WCCP : mondial |
ip wccp version 2 |
Routeur WCCP : chaque interface d'entrée |
ip wccp redirect service in |
Pour vérifier cette configuration, entrez la commande suivante :
Show ip wccp service detail
Pour obtenir des options de configuration WCCP supplémentaires, telles que l'adressage de groupe à l'aide de la multidiffusion ou d'une sécurité WCCP supplémentaire, reportez-vous à Configuration des services de cache Web à l'aide de WCCP.
Lorsque vous utilisez WCCP et le transfert matériel, certains compteurs peuvent ne pas s'afficher comme prévu :
Lorsque vous avez des configurations WCCP qui nécessitent l'utilisation de ressources matérielles NetFlow, utilisez ces commandes de commutation multicouche (MLS) et Fabric Manager (FM) pour vérifier l'état des ressources NetFlow :
Cette table des ID de bogues et des résolutions de bogues Cisco prend en charge la recommandation générale d'utiliser le logiciel Cisco IOS Version 12.2(18)SXF7 ou ultérieure pour la meilleure prise en charge de WCCP.
ID de débogage Cisco | Résolu dans la version du logiciel Cisco IOS | Détails |
CSCsd20327 | 12.2(18)SXF7 | WCCP pour le service 90 monte et descend et entraîne une perte de service WCCP. Ce problème se produit lorsque les services 81, 82 et 90 sont configurés. Les traces de paquets indiquent que le routeur peut répondre aux messages 'Here_I_Am' du cache avec des messages 'I_See_You' qui contiennent une adresse IP de destination incorrecte. |
CSCsa77785 | 12.2(18)SXF6 | Un rechargement peut se produire lorsque vous utilisez le mode de redirection WCCP de couche 2 et d'affectation de masque avec une liste de contrôle d'accès standard basée sur l'hôte comme liste de contrôle d'accès WCCP de redirection. |
CSCse69713 | 12.2(18)SXF6 | Lorsque tous les moteurs de cache d'un groupe de services WCCP sont perdus, le trafic est traité dans le logiciel au lieu d'être commuté dans le matériel. |
CSCsd28870 | 12.2(18)SXF5 | Dans une liste de contrôle d'accès de redirection WCCP, les ACE configurées avec le mot clé log ne sont pas programmées dans la table TCAM. |
CSCsb61021 | 12.2(18)SXF5 | Une utilisation élevée du CPU peut se produire sur un Supervisor Engine 720 ou un Supervisor Engine 32 lorsque la fonctionnalité d'usurpation d'adresse IP est configurée sur un moteur de cache et lorsque la redirection WCCP est configurée dans la direction de sortie. Les paquets usurpés IP du moteur de cache, avec une destination du client ou du serveur, sont commutés dans le logiciel plutôt que dans le matériel. Comme solution de contournement, utilisez la commande ip wccp service redirect in pour les interfaces entrantes et sortantes. |
CSCsb21972 | 12.2(18)SXF2 | Avec WCCP et NDE configurés, vous pouvez voir de nombreux retracages causés par des erreurs d'alignement, et l'utilisation du CPU peut être inacceptable. |
CSCeh85087 | 12.2(18)SXF | Lorsqu'il y a un 'deny ip any' configuré par l'utilisateur dans la liste de contrôle d'accès de redirection WCCP et que de nombreux groupes de services WCCP sont traités, le trafic associé à certains groupes de services n'est pas redirigé vers les routeurs CE. |
CSCeh56916 | 12.2(18)SXF | Lorsqu'un service WCCP est activé, lorsque l'affectation de masque est configurée comme méthode d'affectation et que cinq caches ou plus sont dans le groupe de services, les messages de protocole envoyés au cache peuvent déborder et provoquer une corruption de la mémoire et un rechargement. |
CSCsb18740 | 12.2(18)SXF et SXE6 | En mode de transfert basé sur GRE, WCCP utilise inutilement un cache logiciel qui augmente l'utilisation du processeur MSFC. |
CSCsb26773 | 12.2(18)SXF | Une liste de contrôle d’accès entrante peut entraîner l’échec de la redirection WCCP avec la perte de tout le trafic redirigé. |
CSCsa90830 | 12.2(18)SXE2 | Le trafic d'entrée WCCP redirigé utilise la table NetFlow pour la commutation matérielle lorsque le moteur de cache est configuré pour le transfert GRE avec le mode d'attribution de masque. Lorsque la table NetFlow est pleine, la redirection d'entrée WCCP échoue. |
CSCec55429 | 12.2(18)SXE | La liste des groupes de services WCCP est analysée dans l'ordre dans lequel les groupes de services sont créés, plutôt que par priorité. Si plusieurs services WCCP dynamiques sont définis, le trafic qui correspond aux critères de sélection de plusieurs groupes de services n'est pas redirigé vers le groupe de services ayant la priorité la plus élevée. |
CSCuk50878 | 12.2(18)SXE | Dans une version où l'ID de bogue Cisco CSCec55429 est résolu, après qu'un certain nombre d'événements 'cache perdu' et 'cache trouvé' de WCC se soient produits pour tous les caches d'un groupe de services, ces événements peuvent se produire :
|
CSCsa67611 | 12.2(18)SXE | Les paquets MPLS (Multiprotocol Label Switching) entrants qui sortent sur une interface non MPLS (tag to IP path) sur laquelle une fonction de sortie est configurée (par exemple, une liste de contrôle d'accès de sortie ou WCCP de sortie) peuvent ne pas avoir les fonctions de sortie appliquées. Ce problème se produit car la recherche de la liste de contrôle d’accès de sortie est ignorée. |
CSCeh13292 | 12.2(18)SXD4 | La configuration de WCCPv2 sur un Supervisor Engine 720 entraîne une utilisation élevée du CPU. |
CSCeb28941 | 12.2(18)SXD1 | La traduction d'adresses de réseau (NAT) ne fonctionne pas avec WCCP configuré. |
CSCed92290 | 12,2(17 d)SXB2 | Les paquets redirigés WCCP qui n'ont pas d'entrée de cache ARP (Address Resolution Protocol) de tronçon suivant sont commutés par processus pour générer une requête ARP. En raison de la redirection WCCP, cependant, aucune requête ARP n'est envoyée, le cache ARP n'est jamais rempli pour le saut suivant et les paquets WCCP suivants continuent d'être commutés par le processus. |
CSCuk59825 | 12.2(17d)SXF5 -Sup2 Whitney1.0 pour Sup720 | Cette version du logiciel Cisco IOS a ajouté la prise en charge matérielle du trafic de retour de couche 2. La requête de commentaire WCCP (RFC) spécifie le retour L2 comme une fonctionnalité facultative de négociation entre le routeur et le cache. Jusqu'à présent, WCCP sur le logiciel Cisco IOS n'a pas autorisé la négociation de cette fonctionnalité car la prise en charge matérielle requise est absente. Cette prise en charge est désormais disponible, de sorte que la négociation du retour de couche 2 dans l'échange de protocole WCCP entre le routeur et le cache peut être activée. |
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
16-Jul-2013 |
Première publication |