セキュア インターネットとSaaSアクセス(ZIA)
GREトンネルの展開に関するベストプラクティス
Zscalerは、組織がGREトンネル、PACファイル、サロゲートIP、Zscaler Client Connectorを組み合わせて、Zscalerサービスへトラフィックを転送することを推奨しています。この記事では、GREトンネルをデプロイするためのベストプラクティスを提供します。
この記事で提供されているサンプル設定値を、あなたのデプロイのニーズに合わせて必ず変更してください。
GREトンネルのデプロイ
GREをデプロイする際のベストプラクティスを以下に示します。
- Zscalerは、ファイアウォール内の内部ルーターからZIA Public Service Edgesに2つのGREトンネルを構成することを推奨します。詳細については、「ZIAクラウドアーキテクチャについて」および「GREの展開シナリオ」を参照してください。
- Zscalerは、すべてのインターネット出力拠点から、また該当する場合は各インターネットサービスプロバイダから、プライマリおよびバックアップのGREトンネルを構築することを要求します。
- Zscalerは、GREトンネルの設定を受け取るために、サポートチケットを提出する必要があります。Zscalerは、お客様のジオロケーション情報に基づいてトンネルのエンドポイントを特定します。Zscalerサポートに連絡して、トンネルの別の場所を要求することができます。
- Zscalerは、WANインターフェースのMTUとMSSの設定に基づいて、GREトンネルの最大伝送単位(MTU)と最大セグメントサイズ(MSS)の値を計算することを推奨しています。MTUが正しく設定されていない場合、フラグメンテーションが大きくなり、パフォーマンスの低下につながります。
- 計算例を見る。
この例では、トンネルのMTUとMSSの値は、1500バイトのWANインターフェースで計算されています。
閉じる
WAN Interface MTU = 1500
WAN Interface MSS = MTU (1500) - IP (20) - TCP (20) = 1460 (40 bytes TCP+IP Header)
GRE = 4 bytes header
GRE MTU = MTU (1500) - IP (20) - GRE (4) = 1476
GRE MSS = GRE MTU (1476) - IP (20) - TCP (20) = 1436
詳しくは、次のCisco記事を参照してください。http://www.cisco.com/c/en/us/support/docs/ip/generic-routing-encapsulation-gre/25885-pmtud-ipfrag.html
- 計算例を見る。
GREトンネルでサポートされる帯域幅
Zscalerは、内部IPアドレスがNATの後ろにない場合、各GREトンネルの最大帯域幅を1Gbpsでサポートします。Zscalerは、内部IPアドレスを使用して、複数のサーバー上のGREトラフィックの負荷分散を行います。内部サブネットがNATの背後にある場合、Zscalerは各トンネルのトラフィックを最大250Mbpsまでしかサポートできません。1Gbps以上のトラフィックを転送したい場合は、異なるパブリックソースIPアドレスでより多くのGREトンネルを構成することを推奨します。たとえば、2Gbpsのトラフィックを転送する場合、2つのプライマリGREトンネルと2つのバックアップGREトンネルを設定できます。3Gbpsのトラフィックを転送する場合、3つのプライマリGREトンネルと3つのバックアップGREトンネルを設定できます。
Zscalerが帯域幅の上限を1Gbpsに設定したのは、インターネットインフラのかなりの部分が1Gbpsのネットワークリンクを使用しているためです。LACP(Link Aggregation Control Protocol)などのマルチリンク技術は、依然として複数の1Gbpsインタフェースの集約に依存しているため、単一のソースIPアドレスから1Gbps以上のトラフィックが発生すると、ボトルネックになってしまいます。
GREトンネルの監視
Zscalerでは、GREトンネルを監視し、トンネルがダウンした場合にプライマリおよびバックアップトンネル間のフェイルオーバーを起動させることが要求されます。
GREトンネルインターフェースは、トンネルがダウンしたときに検出するためのビルトインメカニズムを持っていません。基本的な検出メカニズムとして機能するように、GRE キープアライブを有効にします。GREキープアライブは、物理インターフェイスまたは論理インターフェイスに設定することができます。GREキープアライブは、インターフェイスを監視しますが、インターフェイスの先のサービスは監視しません。
サービス監視を行うには、レイヤ7ヘルスチェックをサポートしているベンダーがあれば、それを導入します。(ベンダがレイヤ7ヘルスチェックをサポートしていない場合は、ICMPやPACベースのフェイルオーバーなど、レイヤ4ヘルスチェックを導入してください)。
Cisco社の大半のデバイスは、IPSLAを使用したレイヤ7ヘルスチェックをサポートしています。Juniperの一部のデバイスは、RPM(リアルタイムパフォーマンスモニタリング)を使用したヘルスチェックをサポートしています。
これらのレイヤー7のヘルスチェックは、www.google.comなど、よく訪問されるウェブサイトでは実行しないでください。これを行うと、Googleは、ZscalerのIPアドレスを拒否リストに追加し、これらのZscalerのIPアドレスから来るすべてのユーザーに対してGoogle Captchaを強制適用することになります。
以下のURLにHTTP Raw Requestを実行します。
http://gateway.<Zscaler Cloud>.net/vpntest
< Zscaler Cloud>を自分のクラウド名で置き換えてください。クラウド名の見つけ方については、「ZIAの私のクラウド名は何ですか?」を参照してください。
- CiscoルーターのIPSLA設定例を見る。
- 重要なお知らせを見る。
- この例には、1つのテストしか含まれていません。展開に必要であれば、複数のテストを構成することができます。
- クライアントとZscalerデータセンター間で観測された応答時間に基づいて、遅延しきい値を設定します。
- delay downコマンドは、接続の短時間フラップによる頻繁なフェイルオーバーを防止します。このコマンドは、複数の接続ドロップが連続して観測された場合にのみ、フェイルオーバーが発生するようにします。HTTP SLAのプローブは60秒に1回生成されます。次の例では、IP SLAテストをダウンとしてマークするための遅延時間を120秒に設定しています。オブジェクトをアップとマークするための遅延時間は、180秒に設定されています。ルーターは、60秒に1回、HTTP SLAプローブを生成します。これは、ルーターが接続をダウンとマークする前に2回連続して失敗するのを待ち、接続をアップとマークする前に3回連続して成功するのを待つことを意味します。
track 1 ip sla 1 delay down 120 180 ip sla 1 http raw http://<185.46.212.88>:80 timeout 5000 threshold <Round Trip Time> http-raw-request GET http://gateway.<Zscaler Cloud Name>.net/vpntest HTTP/1.0\r\n User-Agent: Cisco IP SLA\r\n end\r\n \r\n exit ip sla schedule 1 life forever start-time now track 2 ip sla 2 delay down 120 180 ip sla 2 http raw http://<185.46.212.89>:80 timeout 5000 threshold <Round Trip Time> http-raw-request GET http://gateway.<Zscaler Cloud Name>.net/vpntest HTTP/1.0\r\n User-Agent: Cisco IP SLA\r\n end\r\n \r\n exit ip sla schedule 2 life forever start-time now
閉じる - 重要なお知らせを見る。
GREトンネルのフェイルオーバーの設定
Zscalerでは、トンネルモニタリングとトンネルフェイルオーバーを接続する必要があります。サービス監視が停止した場合、プライマリトンネルはバックアップトンネルにフェイルオーバーし、監視が可能になったらプライマリトンネルにスイッチバックする必要があります。
- Ciscoルーターのトンネルフェイルオーバーの設定例を見る。
route-map ZS-NET-PORT permit 10 match ip address ZS-NET-PORT set ip next-hop verify-availability 172.18.56.162 1 track 1 set ip next-hop verify-availability 172.18.56.166 2 track 2
閉じる