ネットワークに差別化サービスを提供するには、IPQoS 対応システムが少なくとも 1 つと Diffserv 対応ルーターが 1 台必要です。このセクションで説明するように、この基本構成はさまざまな方法で拡張できます。
一般に、IPQoS はサーバーやサーバー統合上で実行します。一方、ネットワークのニーズに応じて、デスクトップシステムで IPQoS を実行することもできます。
次に、IPQoS 構成に使用できるシステムの例を示します。
Web サーバーやデータベースサーバーなどの各種サービスを提供する Oracle Solaris システム
アプリケーションサーバー。電子メール、FTP などのよく使われるネットワークアプリケーションを提供する
Web キャッシュサーバーまたはプロキシサーバー
IPQoS 対応サーバーファームのネットワーク。Diffserv 対応ロードバランサによって管理される
ファイアウォール。単一の異機種システム混在ネットワークのトラフィックを管理する
仮想ローカルエリアネットワーク (LAN) の一部である IPQoS システム
IPQoS システムを導入しようとするネットワークトポロジでは、Diffserv 対応ルーターがすでに機能していることもありえます。ローカルルーターが Diffserv を実装していないと、パケットのマークは評価されずに次のホップへ渡されてしまいます。
このセクションでは、ネットワーク上のさまざまなニーズを満たす IPQoS 計画を図で説明します。
次の図は、IPQoS 対応システムの単一ネットワークを示しています。このネットワークは、ある企業のイントラネットの一部分です。アプリケーションサーバーや Web サーバーで IPQoS を有効にすると、各 IPQoS システムが発信トラフィックを送出する速度を制御できます。ルーターが Diffserv に対応していれば、着信トラフィックおよび発信トラフィックをさらに制御できます。
このガイドの例では、このシナリオを使用します。
図 3 ネットワークセグメント上の IPQoS システム
次の図には、複数の異種サーバーファームを備えるネットワークを示します。この手順では、ルーターが Diffserv に対応しているため、着信トラフィックと発信トラフィックの両方をキューに入れたり評価したりできます。また、ロードバランサも Diffserv 対応システムであるため、サーバーファームは IPQoS 対応となります。ロードバランサは、ユーザー ID やプロジェクト ID などのセレクタを使用することによって、ルーター以外で追加フィルタリングを提供できます。これらのセレクタは、アプリケーションデータに含まれます。
図 4 IPQoS 対応サーバーファームのネットワーク
このシナリオでは、フロー制御とトラフィック転送を行って、ローカルネットワーク上の輻輳を管理しています。また、このシナリオでは、サーバーファームからの発信トラフィックが原因でイントラネットのほかの部分が過負荷状態になるのを防いでいます。
次の図は、ファイアウォールによってほかのセグメントからセキュリティー保護されている、企業ネットワークのセグメントの 1 つを示しています。このシナリオでは、トラフィックはまず Diffserv 対応ルーターに入り、そこでフィルタにかけられ、キューに入れられます。次に、ルーターによって転送された着信トラフィックはすべて、IPQoS 対応のファイアウォールに進みます。IPQoS を使用するには、ファイアウォールで IP 転送スタックをバイパスしないでください。
図 5 IPQoS 対応のファイアウォールによって保護されているネットワーク
ファイアウォールのセキュリティーポリシーによって、着信トラフィックを内部ネットワークに入れて良いかどうかが決まります。QoS ポリシーは、ファイアウォールを通過した着信トラフィックのサービスレベルを制御します。QoS ポリシーによっては、発信トラフィックに転送動作を付けることもできます。