以下のセクションでは、PCoIPセッションをセットアップする際に考慮すべき重要なネットワーク要件およびガイドラインについて説明します。ここでは、以下の領域について説明します。
一般的なネットワークのガイドライン
- スイッチ アップリンクおよびレイヤー3 WAN/LANリンクに対して、Class-Based Weighted Fair Queuing(CBWFQ)またはLow Latency Queuing(LLQ)などのサービス品質オプションを検討してください。
- お使いのサービス品質マーキング方式に基づいて、リアルタイムの対話型トラフィックと同様にPCoIPトラフィックをマーキングし、分類してください(つまり、VoIP RTPより下ですが、その他すべてのトラフィックよりも上です)。これはプロトコルのリアルタイムの応答性に必要です。
パケット管理
DSCPマーキングを使用している場合、PCoIPトラフィックのDSC値をAF41またはAF31にする必要があります。これにより、PCoIPプロトコルのキュー処理にWeighted Random Early Drop(WRED)を構成しなければならない場合、各キュー内のドロップの確率を低くすることができます。どのDSCP値を使用すべきかは、可能なビデオおよび/またはVoIP制御パケットの有無に左右されます。
エンドツーエンドの優先度マッピング
すべてのスイッチが同じ数の優先度キューをサポートしているわけではありません。サービス プロバイダーにご相談の上、エンドツーエンドの優先度マッピングを正しく行ってください。
- VoIPを伝送せず、1.544 Mbps以上の使用可能帯域幅のあるリンクでは、PCoIPパケットにLLQを使用しないでください。インターフェイスに構成される絶対優先キューの量をリンク容量の1/3以下に抑える33% LLQルールの使用を検討してください。絶対優先キューの使用を検討するのは、パフォーマンスが低下し、PCoIPに競合するさまざまなタイプのトラフィックがある場合のみにしてください。
- 低帯域リンクでは、最大転送単位を調整しないでください。PCoIPプロトコル パケットを断片化すべきではありません。帯域幅が1.544 Mbpsを下回るリンクでは、VoIPおよびPCoIPで高品質通信を保証するのが困難になる場合があります。
LLQが不可能な場合や、PCoIPまたはVoIPのジッタが高い場合は、ハードウェア送信リングを「1」に調整して、ソフトウェア キューイングが実行されるようにしてください。
大規模パックのシリアライゼーション
大規模パックのシリアライゼーションにより、ジッタの値が大きくなることがあります。適切なCBWFQの使用により、許容可能なセッション品質の保証が可能となるため、ほとんどのケースにおいて大規模パックのシリアライゼーションは実行しないでください。
- テール ドロップが発生した場合、PCoIPキューのキュー深度の値を増やしてください。すでに最大推奨キュー深度に近い場合は、低い帯域幅に合わせてPCoIPを最適化するか、リンクの帯域幅を増やすことを検討してください。
- LAN/WAN環境が適切に構成されていれば、パケット ロスはゼロであるはずです。1回のPCoIPセッションで発生するパケット ロスの目標値は、0.1%未満にすべきです。これより高いロスでも許容されることはありますが、一般に、セッションのパケット ロスが0.1%を上回ると、ユーザーはパフォーマンスの低下を感じるようになります。
- 到着したPCoIPパケットが極度にアウト オブ オーダー状態の場合、PCoIPプロトコルからパケット ロスと判断される可能性があります。ネットワークでパケットのリオーダリングは行わないようにしてください。ネットワーク デバイス ログではパケット ロスとは表示されないものの、PCoIPセッション ログではパケット ロスと表示されます。
- ネットワーク パスのどの場所でもPCoIPパケットが断片化されないようにしてください。
- ネットワーク デバイスの最大転送単位が、PCoIPパケットの最大転送単位を下回らないようにしてください。初期設定値は、HP Anywareソフトウェアの場合は1200または1300バイト(ベンダーにより異なります)、Anyware Zero ClientをRemote Workstation Cardに接続した場合は1400バイトです。ルーターの最大転送単位を増やすのは、PCoIPパケットの最大転送単位を減らす前にしてください。PCoIPプロトコルの最大転送単位が小さくなると、デスクトップのパフォーマンスに影響が及ぶ可能性があるためです。ネットワーク デバイスは追加でカプセル化を行う可能性があり、その場合、PCoIPパケット サイズが増えるため、注意してください。
トラフィック パスでロード バランシングを行う場合、EIGRPロード バランシング、スタティック ルート ロード バランシング、およびMPLSロード バランシングなど、パケット単位のロード バランシングは使用しないでください。
アウト オブ オーダー パケット
アウト オブ オーダー パケットは、PCoIPプロトコルの品質に悪影響を及ぼします。
- ロード バランサーについては、アフィニティ(または関連)を必ず「1」に設定してください。同じパスでは、同一のソース アドレス/宛先アドレスが送信されるようにしてください。
- 小さいパケットが大きいパケットより優先されないようにしてください。優先すると、小さいPCoIPパケットが大きいパケットより前に移動するため、PCoIPパケットのリオーダリングが発生する可能性があります。
WANガイドライン
お使いの分類およびサービス品質方式が、WANキャリアのサービス品質方式と互換性があることを確認してください。これは特に、MPLSネットワークに該当します。
MPLSネットワーク
ほとんどのWANキャリアは、MPLSネットワーク上では3または4種類のクラスしか提供しません。
- WAN最適化デバイスについては、PCoIPプロトコルを明示的にサポートしない限り、PCoIPパケットをバイパスするように構成してください。WAN最適化製品によっては、PCoIPパケットに影響し、レイテンシおよびパケット ロスの増加だけでなく、パケット リオーダリングが発生する可能性もあります。
WREDおよびVLANレイヤー構成
すべてのPCoIP通信のパスでWREDを構成してください。Ciscoルーターでは、「random-detect」コマンドに相当します。PCoIPプロトコルには、VDIまたはクラウド ベースのグラフィックス アプリケーションなどの仮想ワークロードに最適化されたレート制限およびフロー制御メカニズムが組み込まれています。
NDPプロトコル
近隣探索プロトコル(NDP)は、IPv6で使用されるインターネット プロトコル スイートのプロトコルです。大半のNDPトラフィックとは異なり、PCoIPプロトコルはWRED機能の恩恵を受けます。WREDアルゴリズムでパケット ロスが発生すると、PCoIPプロトコルがネットワークの輻輳に順応し、ユーザー体験への影響を最小限に抑えることができます。テール ドロップ方式が展開されている場合、PCoIPプロトコルが輻輳に順応する前に、PCoIPデータの大きなバーストをネットワークが突然ドロップしてしまう可能性があります。
- ネットワーク インターフェイスのサービス ポリシーでWREDを選択した場合は、そのインターフェイスにWREDの構成が行われていないことを確認してください。物理インターフェイスにWREDを構成すると、サービス品質の他のキューイング構成がすべてオーバーライドされます。
- ネットワークのアクセス レイヤーで、レイヤー2 VLANおよび/またはサービス クラス タイプ経由でPCoIPトラフィックのセグメント化を検討してください。
- レイヤー2のサービス品質およびサービス クラスの優先度を使用するのは、アクセス レイヤーで、またはアクセス レイヤーとアグリゲーション(ディストリビューション)レイヤー間で顕著な輻輳が見られる場合のみにしてください。可能ならば、レイヤー2のサービス品質を適用する前に、レイヤー2のアップリンクの帯域幅を追加することを検討してください。
- PCoIPパケットに対してAutoQoSを明示的にサポートしていないデバイスでは、レイヤー2でAutoQoS機能を使用しないでください。Shared/Shaped Round Robin(SRR)キューの使用を通じて、WREDがスイッチポート レイヤーに適用される可能性があります。AutoQoS機能を使用すると、多くのアクセス レイヤー プラットフォームにSRRキューが自動的に構成されます。初期設定では、サービス クラス5のマーキングが行われたトランク パケット(一般に、電話機から送信されたVoIPパケット)以外のすべてにWREDが適用されます。多くの場合、PCoIPパケットはスカベンジャー クラスのトラフィックとして扱われ、デスクトップのパフォーマンスに悪影響を及ぼす可能性があります。
- 絶対に必要でない限り、トラフィック シェーピングは避けてください。シェーピングは、トラフィック バーストを滑らかにし、定義されたCommitted Access Rate(CAR)をパケット バッファリングによって実現するために機能します。トラフィック シェーピングはPCoIPパケットのレイテンシを増やすため、ユーザー体験に悪影響を及ぼす可能性があります。必要な場合は、代替手段としてトラフィック ポリシングを検討してください。
全二重エンドツーエンド ネットワークを使用してください。
古いスイッチの監視
古いスイッチは、オート ネゴシエーションが行われるリンクに接続すると、誤って自動的に半二重になる場合があります。この場合、スイッチ リンクを明示的に全二重に設定してください。
ネットワーク ポート ガイドライン
- ネットワーク ポートがPCoIPプロトコルおよび仮想デスクトップ用にオープンしていることを確認してください。詳しくは、ナレッジ ベースの記事「FAQ - What are the required TCP/UDP ports for PCoIP technology?」を参照してください。
Anywareのエンドポイントが接続されているすべてのネットワーク ポートでPortFastが有効になっていることを確認してください。
IP電話でのPortFastモード
クライアントとスイッチ間にIP電話が接続されている場合、電話には内部スイッチがあるため、場合によっては別のPortFastモードを設定する必要があります。これにより、ポートがすぐに構成され、スパニング ツリーの再計算が行われた場合にトラフィックを転送できるようになります。
- ネットワーク デバイスおよび/またはラップトップ/デスクトップ ソフトウェアの侵入防止サービス(IPS)が無効になっているか、PCoIPプロトコルおよびその他の仮想デスクトップ ネットワーク ポートを許可するように構成されていることを確認してください。IPSは、ネットワーク ポートのすべてまたは一部をブロックしたり、PCoIPプロトコルの帯域幅を抑制したりすることがあります。
- ネットワーク接続が途切れないようにしてください。ネットワーク方向またはPCoIPポート(4172 UDP)のどちらかでトラフィック ロスが30秒続くと、PCoIPセッションは切断されます。侵入防止サービス(IPS)または侵入検知サービス(IDS)を無効にするか、4172 UDPが許可されるように構成してください。
レイテンシ ガイドライン
- 往復のネットワーク レイテンシが仕様の範囲内であることを確認してください。レイテンシが大きすぎる場合、デスクトップのパフォーマンスに影響します。
- 仮想デスクトップ、HP Anyware、およびRemote Workstation Cardの往復のレイテンシは、250 ms未満にする必要があります。
レイテンシの変動を30 ms未満に抑えてください。
リモート ワークステーション実装のレイテンシの変動
リモート ワークステーションの実装では、30 fps(HD)のビデオを再生するときに、レイテンシの変動が約1フレーム以内に収まるようにしてください。
VPNガイドライン
推奨するVPNガイドラインの一覧を以下に示します。
- PCoIPプロトコルは、すべてのトラフィックに対して、エンドツーエンドでAES-256による暗号化を行います。Security Gatewayと組み合わせれば、VPNを使用しなくても、一般に企業のセキュリティ コンプライアンス目標は達成できます。一方で、PCoIPをUDP対応のVPNソリューションで使用することはできます。TCPベースのVPNはサポートされていません。
- VPNが必要な場合は、UDPトラフィックがサポートされていることを確認してください(IPsec、またはDTLS対応SSLソリューション)。TCPベースのSSLトンネルでPCoIPトラフィックをルーティングしないでください。
- VPNデバイスの送信インターフェイスにCBWFQまたはLLQが必要な場合、QoS Pre-Classifyを使用してください。これは多くのプラットフォームまたは設計では利用できない場合があります。
- PCoIPはパケットの断片化をサポートしないため、通過するパケットのMTUを制限するVPNは使用しないでください。
- VMware ESXi仮想スイッチのトラフィック シェーパーがオフになっていることを確認してください。
- ネットワーク上に存在する他のプロトコル トラフィックの性質、特に、PCoIP転送を妨げる恐れのある他の高優先度トラフィックを確認してください。
- 特定のPCoIP制限内でのレイテンシ、ジッタ(レイテンシの変動)、およびパケット ロスなど、リアルタイム プロトコル展開の要件をネットワークが満たしていることを確認してください。
- 仮想デスクトップ接続に合わせてネットワークを最適化してください。詳しくは、以下のナレッジ ベースの記事を参照してください。
- ZScaler Private Access(ZPA)を展開する際、UCトラフィックに対するZScalerの推奨事項を踏まえ、PCoIP接続用に構成されたIPアドレスをバイパスするようにZPAを構成してください。ZPAにPCoIPトラフィックを送信すると、PCoIPのネットワーク適応を妨げ、レイテンシが増加します。後述の「VPNの代替手段」を検討してください。
TCPベースのVPNまたはTCP表示プロトコルを回避すべき理由
TCPベースのプロトコル(TCPベースのVPNを含む)は、パケット配信を保証します。ドロップされたパケットは、その属性に関係なく、ネットワーク層プロトコルですべて再送信されます。これにより、インタラクティブ レイテンシが増加し、さらに深刻なことに、高レイテンシの共有ネットワークで複数の接続がストリーミングされると、「輻輳崩壊」という現象が発生する可能性があります。また、PCoIPは、インテリジェントなネットワーク帯域幅適応のためにフィードバック パラメーターとしてパケット ロス統計を使用しますが、VPNが実際のネットワーク容量をマスキングする場合、帯域幅管理が妨げられ、ユーザー体験が侵害されます。
VPNの代替手段
HP AnywareおよびAnyware Connectorは、VPNテクノロジーを使用することなく、企業のデスクトップに対して非常にセキュアな形で暗号化リモート アクセスが行えるようにします。Cloud Access Managerには、多要素認証(MFA)、セキュアな接続管理、およびPCoIPトラフィックのパブリックIPアドレスを許可するセキュアなネットワーク アドレス変換(NAT)ゲートウェイが含まれます。詳しくは、『HP Anywareアーキテクチャー ガイド』を参照してください。
- Managed connections for WAN users connection on-premises
- Managed Connections for Public Cloud Workstations
- Managed Connections for Multi-cloud Workstations
セッションの確立
PCoIPセッションの確立に関するトラブルシューティングのヒント、FAQ、および具体的なドキュメントについて詳しくは、ナレッジ ベースの「FAQ - PCoIP Session Establishment」を参照してください。この記事には、ガイドライン、トラブルシューティングのチェックリスト、およびコンポーネント ガイドに記載された接続手順へのリンクが含まれています。
Ciscoルーターの構成例
以下の例には、マーキングおよびClass-Based Weighted Fair Queuing(CBWFQ)、さらにVoIP用のLow Latency Queuing(LLQ)が含まれています。SIPトラフィックは処理されません。LANのEthernetインターフェイスおよびWANのシリアルT1インターフェイスを使用することを前提としています。以下の点を保証するようにサービス品質が構成されています。
- EFとマーキングされた4つのG.729 VoIP通話は絶対に優先する。
- AF41とマーキングされた2つの「タスク ワーカー」PCoIPセッション用に帯域幅を確保する(最小ピーク帯域幅500 kbps、オーバー サブスクリプション時に機能制限あり)。
- デフォルト クラスは残りの帯域幅をすべて取得し、公正にキューイングされる。
Ciscoルーターの構成例は以下のとおりです。
!match PCoIP packets
access-list 100 permit tcp any any eq 4172
access-list 100 permit udp any any eq 4172
class-map match-all VOIP-IN
match ip rtp 16384 16383
class-map match-all PCOIP-IN
match access-group 100
class-map match-all VOIP-OUT
match ip dscp EF
class-map match-all PCOIP-OUT
match ip dscp AF41
policy-map ETH-IN
class VOIP-IN
set ip dscp EF
class PCOIP-IN
set ip dscp AF41
policy-map SERIAL-OUT
class VOIP-OUT priority 128
class PCOIP-OUT
bandwidth 1000
class class-default
fair-queue
interface Serial 0/1
bandwidth 1544
no fair-queue
service-policy output SERIAL-OUT
!trust dscp markings coming into this router from across the WAN
!do this if you need Layer 2 COS QoS and have a DSCP-COS map defined or set COS on e0/1
mls qos trust dscp
interface Ethernet 0/1
service-policy input ETH-IN