IPQoS の管理

IPQoS ネットワークトポロジ

以下では、ネットワーク上のさまざまなニーズを満たす IPQoS 計画を、いくつかの図で説明します。

個々のホストでの IPQoS

次の図は、IPQoS 対応システムの単一ネットワークを示しています。

図 2–1 ネットワークセグメント上の IPQoS システム

トポロジ図。diffserv ルーターと 3 つの IPQoS 対応システム (FTP サーバー、データベースサーバー、Web サーバー) を備えたローカルネットワークです。

前の図に示すネットワークは、企業のイントラネットの 1 つのセグメントにすぎません。 アプリケーションサーバーや Web サーバーで IPQoS を有効にすると、各 IPQoS システムが発信トラフィックをネットワークストリームに送出する速度を制御できます。 ルーターが diffserv に対応していれば、着信トラフィックおよび発信トラフィックをさらに制御できます。

このマニュアルで取り上げる例では、個々のホストでの IPQoS をシナリオとして使用します。このマニュアルを通じて使用するトポロジ例については、図 2–4 を参照してください。

サーバーファームのネットワークでの IPQoS

次の図は、いくつかの異機種サーバーファームを備えたネットワークを示しています。

このようなトポロジでは、ルーターが diffserv に対応しているため、着信トラフィックと発信トラフィックの両方をキューに入れたり評価したりできます。また、ロードバランサも diffserv 対応システムであるため、サーバーファームは IPQoS 対応となります。ロードバランサは、アプリケーションデータに含まれているユーザー ID やプロジェクト ID などのセレクタを使って、ルーターの向こう側へ追加のフィルタ処理を実行することもできます。

図 2–2 IPQoS 対応サーバーファームのネットワーク

このトポロジ図は、diffserv ルーター、IPQoS 対応のロードバランサ、および 3 つのサーバーファームを備えたネットワークを示します。

このシナリオでは、フロー制御とトラフィック転送を行って、ローカルネットワーク上の輻輳を管理しています。また、このトポロジでは、サーバーファームからの発信トラフィックが原因でイントラネットの他の部分が過負荷状態になるのを防いでいます。

ファイアウォールでの IPQoS

次の図は、ファイアウォールによって他のセグメントから保護されている、企業ネットワークのセグメントの 1 つを示しています。

図 2–3 IPQoS 対応のファイアウォールによって保護されているネットワーク

このトポロジ図は、diffserv ルーター、IPQoS 対応のファイアウォール、Solaris システム、およびその他のホストから成るネットワークを示します。

このシナリオでは、トラフィックはまず diffserv 対応ルーターに入り、そこでフィルタにかけられ、キューに入れられます。次に、ルーターによって転送された着信トラフィックはすべて、IPQoS 対応のファイアウォールに進みます。IPQoS を使用するには、ファイアウォールで IP 転送スタックをバイパスしてはなりません。

ファイアウォールのセキュリティポリシーによって、着信トラフィックを内部ネットワークに入れて良いかどうかが決まります。QoS ポリシーは、ファイアウォールを通過した着信トラフィックのサービスレベルを制御します。QoS ポリシーによっては、発信トラフィックに転送動作を付けることもできます。