PacketCable と PacketCable Multimedia

Size: px
Start display at page:

Download "PacketCable と PacketCable Multimedia"

Transcription

1 このマニュアルでは 既存の DOCSIS 1.1 以降 ネットワーク上での PacketCable および PacketCable Multimedia 運用のための Cisco CMTS の設定方法について説明します 機能情報の確認, 2 ページ Cisco cbr シリーズ ルータに関するハードウェア互換性マトリクス, 2 ページ PacketCable 運用の制限事項, 3 ページ PacketCable 運用の情報, 4 ページ PacketCable 運用の設定方法, 11 ページ PacketCable の設定例, 20 ページ PacketCable 運用の確認, 22 ページ PacketCable Multimedia 運用の情報, 26 ページ PCMM 運用の設定方法, 30 ページ PacketCable Multimedia の設定例, 32 ページ PCMM 運用の確認, 33 ページ の高可用性ステートフル スイッチオーバー SSO, 35 ページ 音声 MGPI サポート, 35 ページ その他の参考資料, 38 ページ に関する機能情報, 40 ページ Cisco cbr コンバージド ブロードバンド ルータ DOCSIS ソフトウェア コンフィギュレーション ガイド Cisco IOS XE Fuji 16.7.x 用 1

2 機能情報の確認 機能情報の確認 機能情報の確認 ご使用のソフトウェアリリースでは このモジュールで説明されるすべての機能がサポートされているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソフトウェアリリースに対応したリリースノートを参照してください このモジュールに記載されている機能の詳細を検索し 各機能がサポートされているリリースのリストを確認する場合は このマニュアルの最後にある機能情報の表を参照してください プラットフォームのサポートおよびシスコソフトウェアイメージのサポートに関する情報を検索するには Cisco Feature Navigator を使用します Cisco Feature Navigator には ITDIT/CFN/ からアクセスできます のアカウントは必要ありません Cisco cbr シリーズルータに関するハードウェア互換性マトリクス ( 注 ) Cisco IOS-XE の特定のリリースで追加されたハードウェアコンポーネントは 特に明記しない限り 以降のすべてのリリースでもサポートされます 2 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

3 PacketCable 運用の制限事項 表 1:Cisco cbr シリーズルータに関するハードウェア互換性マトリクス Cisco CMTS プラットフォーム Cisco cbr-8 コンバージドブロードバンドルータ プロセッサエンジン Cisco IOS-XE リリース 以降のリリース Cisco cbr-8 スーパーバイザ : PID: CBR-CCAP-SUP-160G PID:CBR-CCAP-SUP-60G PID:CBR-SUP-8X10G-PIC インターフェイスカード Cisco IOS-XE リリース 以降のリリース Cisco cbr-8 CCAP ラインカード : PID:CBR-LC-8D30-16U30 PID:CBR-LC-8D31-16U30 PID:CBR-RF-PIC PID:CBR-RF-PROT-PIC PID: CBR-CCAP-LC-40G-R Cisco cbr-8 ダウンストリーム PHY モジュール : PID:CBR-D30-DS-MOD PID:CBR-D31-DS-MOD Cisco cbr-8 アップストリーム PHY モジュール : PID:CBR-D30-US-MOD PID:CBR-D31-US-MOD PacketCable 運用の制限事項 音声コールのパケットドロップを防ぐには Cisco CMTS でデフォルトのトークンバケット設定 (cabledownstreamrate-limittoken-bucketshaping) を使用する必要があります shaping オプションが使用されない場合 (cabledownstreamrate-limittoken-bucket) パケットドロップが確実に発生します 組み込み型マルチメディアターミナルアダプタ (E-MTA) クライアントのみサポートします スタンドアロン MTA(S-MTA) クライアントはサポートされません PacketCable 運用は HCCP N+1 冗長性と同時に設定できますが PacketCable のステートは現用インターフェイスと保護インターフェイス間で同期化されません スイッチオーバーが発生した場合 既存の音声発信は続行されますが ユーザが電話を切ると 保護インターフェ Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 3

4 PacketCable 運用の情報 イスは以前の発信状態を認識しないため PacketCable イベントメッセージは生成されません ただし 新規の音声コールは通常の方法で作成および処理されます PacketCable の音声コールをサポートするアップストリームや 非送信請求許可サービス (UGS) またはアクティビティ検出による UGS(UGS-AD) を使用するアップストリームでは 200,000 Hz のチャネル幅は使用できません 音声および他の UGS/UGS-AD サービスフローでこのような狭いチャネル幅を使用すると DSAMULTIPLEERRORS が原因でコールが拒否されます PacketCable 運用の情報 ここでは PacketCable の運用 PacketCable ネットワークのコンポーネント および DOCSIS ケーブルネットワークの他のコンポーネントとの連携に関する概要とその他の情報について説明します 機能の概要 PacketCable は Cablelabs とその関連ベンダーが提供するプログラムイニシアチブであり 光同軸ハイブリッド (HFC) ケーブルネットワーク上でパケットベースのリアルタイムビデオおよびその他のマルチメディアトラフィックを提供する標準的な方法を確立します PacketCable 仕様は Data-over-Cable System Service Interface Specifications(DOCSIS)1.1 に基づき構築されていますが インターネットや公衆電話交換網 (PSTN) などの非ケーブルネットワーク上で使用するためにその他のプロトコルで DOCSIS プロトコルを拡張しています これにより PacketCable は ケーブルネットワークで発着信されるトラフィックのためのエンドツーエンドのソリューションになっており 異なるネットワークとメディアタイプで構成されるインフラストラクチャ上でマルチメディアサービスを提供するタスクを簡略化します また エンドツーエンドのコールシグナリング プロビジョニング Quality of Service(QoS) セキュリティ 請求 およびネットワークの管理の統合アプローチも提供します Emergency 911 機能 PacketCable Emergency 911 ケーブルインターフェイスラインカードの優先順位付け PacketCable Emergency 911 ケーブルインターフェイスラインカードの優先順位付け機能により HCCP スイッチオーバーイベントの場合でも Emergency 911 コールをサポートするケーブルインターフェイスラインカードを 非緊急音声コールをサポートするケーブルインターフェイスラインカードよりも自動的に優先させることができます このような場合 現用 HCCP ケーブルインターフェイスラインカードが停止すると 保護 HCCP ラインカードインターフェイスは Emergency 911 音声コールへのサービスを自動的に優先させます この機能はデフォルトでイネーブルになっており 手動でディセーブルに設定することはできません 4 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

5 PacketCable ネットワークコンポーネント ( 注 ) Emergency 911 ケーブルインターフェイスラインカードの優先順位付けは PacketCable 音声コールにのみ適用されます HCCP スイッチオーバーイベント中 ケーブルモデムは次の順序で復旧します 1 Emergency 911 音声トラフィックをサポートするケーブルモデム 2 非緊急音声トラフィックをサポートするケーブルモデム 3 サービスが停止する T4 タイムアウトイベントに近づいているケーブルモデム 4 残りのケーブルモデム Emergency 911 音声イベントおよびケーブルインターフェイスラインカードの優先順位付けについての情報を表示するには 特権 EXEC モードで show cable calls コマンドおよび show hccp event-history コマンドを使用します PacketCable Emergency 911 のサービスリストおよび履歴 Cisco CMTS ルータでの PacketCable Emergency 911 コールへの拡張情報サポートには 次の情報および関連する履歴が含まれています アクティブな Emergency 911 コール 最近の緊急 911 コール 通常の音声コール 最近の Emergency 911 コールのあとに行われた音声コール この機能は 次のコンフィギュレーションおよび show コマンドによりイネーブル化およびサポートされます cable high-priority-call-window showcablecalls showcablemodem calls Cisco CMTS ルータが Emergency 911 コールの記録を保持するコールウィンドウ ( 分 ) を設定するには グローバルコンフィギュレーションモードで cable high-priority-call-window コマンドを使用します Cisco CMTS ルータから通話ウィンドウ設定を削除するには このコマンドの no 形式を使用します PacketCable ネットワークコンポーネント PacketCable ネットワークには複数のコンポーネントが含まれます 一部のコンポーネントは DOCSIS 1.1 ネットワークに存在するコンポーネントと同じですが 他のコンポーネントは新規のもので PacketCable ネットワークがコールを確立する必要があるエンドツーエンドのインフラストラクチャを構築します PacketCable のコンポーネントおよびプロトコルは 実装および相互運 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 5

6 PacketCable ネットワークコンポーネント 用性を容易にするために 可能な限り既存のプロトコルやインフラストラクチャ上に構築されています ケーブルモデム :DOCSIS 1.0 または DOCSIS 1.1 ケーブルネットワークに接続する顧客宅内機器 (CPE) DOCSIS のケーブルモデムはすべて インターネットへの高速データ接続を提供しますが 他のケーブルモデムは電話接続などの機能を提供できます ケーブルモデム終端システム (CMTS):DOCSIS ケーブルネットワークを IP バックボーンネットワークに接続するヘッドエンドベースのルータ CMTS は DOCSIS 1.1 の MAC レイヤを制御し ケーブルオペレータが加入者に対して保証するサービス品質 (QoS) の制限を強化します 標準的な CMTS では 数百 ~ 数千のケーブルモデムが使用できます ( 注 ) ケーブルモデムおよび CMTS の動作については DOCSIS 1.1 仕様書を参照してください マルチメディアターミナルアダプタ (MTA): 電話および他のエンドユーザデバイスを PacketCable ネットワークに接続する CPE デバイス PacketCable 仕様では 2 つの MTA タイプ ( 組み込み型 MTA(E-MTA) およびスタンドアロン MTA(S-MTA)) が定義されています E-MTA は DOCSIS 1.1 ケーブルモデムに統合された MTA です S-MTA は単独の MTA で DOCSIS 1.1 ケーブルモデムをケーブルネットワークに接続する必要があります コール管理サーバ (CMS): 中心部に配置されるサーバで MTA がネットワーク上でコールを確立できるようにシグナリング機能を提供します CMS はネットワークベースのコールシグナリング (NCS) プロトコルを使用して 認証 許可 コールルーティング および 3 ウェイコーリングなどの特殊な機能のサポートを可能にします PacketCable ネットワークは ネットワークの規模と複雑さに応じて 複数の CMS サーバを含むことができます ( 注 ) CMS は Common Open Policy Service(COPS) プロトコルの上部に複数のプロトコルを実装して PacketCable ネットワークの他の部分と通信します ゲートコントローラ (GC):PacketCable ネットワーク内でゲートの確立を制御するサーバ ゲートとは CMTS 内の論理的なエンティティです サービスフローが要求している QoS 機能に対して許可されるようにします 個別のゲートがサービスフローのアップストリームおよびダウンストリームの方向性を制御します コールが確立すると GC は CMTS にそれぞれのゲートを作成するように指示し 各ゲートに一連の許可パラメータを提供します 各ゲートは CMTS が MTA がコールに対して作成している QoS 要求を許可するために使用します また GC はコールが許可および確立されるようにコールの両端に 2 組のゲートを作成する調整役でもあります ( 注 ) PacketCable ネットワークには複数の GC を含めることができますが 一時に特定のコールを制御するサーバは 1 つだけです 通常 同一のワークステーションが CMS と GC サーバの両方を兼ねます 6 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

7 DQoS(Dynamic Quality of Service) 記録保持サーバ (RKS): 各コールの生成時にその情報を収集する課金サーバ RKS は Remote Authentication Dial-In User Service(RADIUS) プロトコルを使用して CMTS および他の PacketCable サーバから課金データを収集します RKS は各コールのコールデータレコード (CDR) を作成し その後の処理のためにサービスプロバイダーのデータ処理センターの適切なアプリケーションサーバにその情報を転送します DQoS(Dynamic Quality of Service) PacketCable ネットワークの主要機能とは DOCSIS 1.1 で提供される動的サービスに似ている Dynamic Quality of Service(DQoS) 機能です ただし DOCSIS 1.1 DQoS は ケーブルネットワーク内でのみサービスを承認およびプロビジョニングし ネットワーク全体でエンドポイント間でコールを伝達するために必要なリソースを確保しません PacketCable DQoS はネットワーク全体で DOCSIS 1.1 サービスを拡張し リソースをエンドポイント間で動的に承認およびプロビジョニングできるようにします これにより サービス不正使用攻撃の可能性を防ぎ 使用が承認されているサービスを顧客に保証します ( 注 ) PacketCable 1.0 では E-MTA クライアント用にケーブルネットワーク内のリソース予約で DOCSIS 1.1 が使用される必要があります 二段階式リソース予約プロセス PacketCable の DQoS モデルは二段階式のリソース予約プロセスを使用しており リソースは最初に予約され その後コミットされます これにより 双方向での予約プロセスが可能になり 実際に電話をかける前に接続の両方のエンドポイントでリソースを使用することが保証されます MTA がコール要求を行うと ローカル CMTS はゲートコントローラと通信して コールのリソースを許可します リソースが許可されると CMTS はローカルのリソースを予約し 一方 リモートエンドで必要なリソースに関してリモートエンドとネゴシエートします ( 注 ) CMTS は DOCSIS 1.1 動的サービス追加 (DSA) メッセージを使用してリソースを予約し 次に動的サービス変更 (DSC) メッセージを使用してリソースにコミットします 必要なリソースがすべて使用できるようになると ローカル CMTS およびリモート CMTS はリソースにコミットし トラフィックを流します 使用量のアカウンティングおよび課金は リモート MTA により検出されてコールが実際に進行するまで開始されません DQoS モデルでは コールの両方のエンドポイント さらにバックボーンネットワークで同じ帯域幅が予約され 帯域幅はコールの進行中にのみ予約されます コールが終了すると ネットワークのすべての部分がコールのリソースを解放し 他のユーザがそれを使用できるようになります Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 7

8 DQoS(Dynamic Quality of Service) DQoS を使用したコールの作成 DOCSIS1.1 ネットワークはサービスフローを使用してさまざまな QoS ポリシーを実行しますが サービスフローはケーブルネットワークの内側だけに存在します サービスフローを制御してネットワーク全体に広げるために PacketCable ネットワークは ゲート を作成し 維持します ゲートは接続の両側の CMTS 上で作成される論理エンティティで 特定の DQoS トラフィックフローの許可と確立を行います CMTS はゲートコントローラと通信して 接続の両側でマッチングゲートの作成を行います ゲートは単一方向なので ダウンストリームとアップストリームのトラフィックフローには別のゲートが必要です ただし 1 つのコールのダウンストリームゲートとアップストリームゲートには 通常 同じゲート ID が使用されます 各 CMTS はそれぞれ固有のゲートセットを保持するので 双方向のトラフィックフローではゲートを 4 つ ( ローカル CMTS とリモート CMTS にそれぞれ 2 つ ) 作成する必要があります 標準的なコールの場合 ゲートは次の各段階を経て DQoS トラフィックフローが作成されます 1 ローカル MTA がコール要求を作成し ゲートコントローラは CMTS に Gate-Allocation コマンドを送信します これに応じてゲートが作成され Allocated ステートになります 2 コール管理サーバ ( ゲートコントローラと同一サーバの場合あり ) はコールの要求を分析して 宛先の電話番号を適切な宛先ゲートウェイに変換します 3 ゲートコントローラはコールを要求する MTA が必要なリソースに対して許可されていることを確認し Gate-Set コマンドを CMTS に送信し ゲートを Authorized ステートにします 4 接続の両側の CMTS はコールに必要なローカルリソースを予約し ゲートを Reserved ステートにします 5 リモート CMTS およびローカル CMTS はゲート調整を行うと それぞれのゲートが Local_Committed ステートおよび Remote_Committed ステートになります 6 両側が必要なリソースをすべて予約すると 各 CMTS はそのゲートを Committed ステートにし て トラフィックを流します DQoSLite ベースの IPv6 音声サポート DQoSLite は IPv4 アドレス空間を回収するために ゲートの概念を使わずに IPv6 で個人用音声サービスを検証して提供するモデム中心型ソリューションです CMTS は リソースの予約と認証には参加しません DQoSLite は PacketCable 2.0 の要素を利用します SIP に基づく PacketCable 2.0 と同様のプロビジョンメカニズムを使用する DQoSLite を ISP 用の IP Multimedia Subsystem(IMS) インフラストラクチャに統合することができます この新しい DQoSLite インフラストラクチャに IPv6 音声ソリューションを導入する主な要因は次のとおりです SIP または IMS に基づいています 広範なマルチメディアサービスをサポートします 8 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

9 動的サービストランザクション ID サポート IPv4 アドレス空間の一部を回収できます この機能は 次のコンフィギュレーションおよび show コマンドによりイネーブル化およびサポートされます packetcale authorize vanilla-docsis-mta show cable modem{ip-address mac-address}qos show cable modem{ip-address mac-address}service-flow show interface cable slot/subslot/cable-interface-index sid sid showinterface cable slot/subslot/cable-interface-index service-flow sfid 動的サービストランザクション ID サポート DOCSIS 2.0 はトランザクション間で一意のトランザクション ID(TAID) が必須です TAID は一意で 増加しない必要があります TAID は送信者によって割り当てられます TAID タイムアウトは 送信者と受信者の間で一致しないことがあります これは TAID の一意性に影響します TAID は送信者がトランザクションを完了したら再利用できます 同様に DOCSIS では受信者が SFID なしでも TAID でトランザクションを特定できます これら 2 つの要件が組み合わさると DSD トランザクションと DSA/DSC 割り込みトランザクションで問題が発生します 相互運用性の問題を解決するために TAID の一意性が保証される必要があります これは 同じ TAID を再利用するために CMTS を T10 まで待機させることで行われます この要件を満たすために 新しい TAID 割り当てアルゴリズムが使用されます 既存の 16 ビットカウンタを置き換えるために TAID プールを作成します この TAID プールは TAID の有効期限を追跡するためにタイマーによってモニタされます 可用性を示すために プール内の各 TAID にフラグが割り当てられます 新しい TAID が要求されると 動的サービスプロセスは TAID の可用性をチェックします TAID が使用可能な場合は 新しいサービスフローに割り当てられますが それ以外の場合は要求が拒否されます TAID が割り当てられると タイマーが有効期限 T10 で開始し TAID の非可用性を示すために TAID フラグが false に設定されます 動的サービスプロセスはタイマーを追跡します この時間が期限切れになると タイマーが停止し TAID の可用性を示すためにフラグが TRUE に設定されます TAID プールはプロセスの初期化時に割り当てられ 初期化されます TAID に関連付けられたすべてのタイマーは リーフタイマーとしてプロセスの親タイマーに追加されます PacketCable サブスクライバ ID のサポート PacketCable サブスクライバ ID 機能は すべてのゲートコントロールメッセージにサブスクライバ ID を追加して Cisco CMTS ルータから返されるエラーコードを強化します 以前は ゲート ID が個々の CMTS システムに一意にあるのみで CMS の代わりに CMTS 接続を管理する中央デバイスによって CMS のすべてのゲートコントロールメッセージの処理がプロ Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 9

10 利点 キシされていました CMS は単一の Common Open Policy Service(COPS) でプロキシデバイスに関連付けられていました したがって 複数の CMTS システムを使用している場合 ゲート ID が重複する可能性がありました 各ゲートコントロールメッセージにサブスクライバ ID が追加されて CMS とプロキシデバイス間のゲート ID のあいまいさが解消されています サブスクライバ ID パラメータは 次の COPS メッセージに追加されています GATE-INFO GATE-DELETE GATE-OPEN GATE-CLOSE サブスクライバ ID は CMS で取得され Gate-Set メッセージで使用されます また CMTS またはそのプロキシから返されるエラーコードは ゲート動作障害に関するより具体的な情報を含むように強化されています この機能を有効にするには グローバルコンフィギュレーションモードで packetcablegatesend-subscriberid コマンドを使用します 利点 PacketCable 機能は サービスプロバイダーとそのカスタマーに次の利点を提供します ケーブルネットワーク上の統合サービス PacketCable を使用すると ケーブルオペレータは ネットワーク全体で データ接続に加えて マルチメディアのリアルタイムサービスを提供できます これらのサービスには ライフラインをサポートする基本的なテレフォニー および競争力の高い拡張コーリングサービスを提供するテレフォニーが含まれます オペレータは 既存のネットワークインフラストラクチャを広く活用しながら 新しいサービスを導入できます 現在のデータネットワークの標準的な伝送メカニズムとして IP は普及しています このため マルチメディア電子メール リアルタイムチャット ストリーミングメディア ( 音楽やビデオなど ) ビデオ会議といった高度なインターネットアプリケーションを数多く実現できます PacketCable イニシアチブは ケーブルオペレータ向けにネットワークアーキテクチャを提供することで これらのサービスを迅速かつ経済的に実現します 標準化されたプロビジョニング PacketCable の仕様では均一でオープン かつ相互運用可能なネットワークを定義できるため PacketCable は個々の加入者に IP サービスをプロビジョニングする標準化された効率的な方法を提供します ケーブルオペレータには 標準化されたプロビジョニングおよびそれに関連する導入コストの低下が保証されます 10 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

11 PacketCable 運用の設定方法 相互運用性 顧客宅内機器 (CPE) デバイスは ケーブル設備の VoIP ソリューション導入における設備投資の大部分を占めています PacketCable の仕様では ベンダーはケーブルオペレータが導入を計画している音声とその他のサービスをサポートする MTA クライアントを構築できます これらの CPE デバイスは既存の DOCSIS 準拠ケーブルモデムに基づくため 開発の時間とコストは最小限に抑えられます 仕様に対して各種の標準規格に準拠したアプローチを取るため PacketCable ネットワークのその他のコンポーネントとの相互運用性も保証されます どの PacketCable 認定コンポーネントも PacketCable の標準に準拠したネットワーク内で相互運用できます セキュアなアーキテクチャ PacketCable は DOCSIS 1.1 で利用できるセキュリティ機能を基に構築されているため 一般的なサービス不正使用攻撃を防止する高いセキュリティ標準によって ケーブルオペレータはエンドツーエンドでセキュアなネットワークが保証されます 包括的で各種の標準規格に準拠した PacketCable の仕様は 公衆電話交換網 (PSTN) と同程度にセキュアなネットワークを構築するように設計されています CALEA サポート PacketCable アーキテクチャは 1994 年の Communications Assistance for Law Enforcement Act (CALEA) に対応するように設計されました CALEA では 通信キャリアに対して 裁判所が命じた電子的監視を実施する際に法執行機関に協力することを要求しています PacketCable ネットワークでは 裁判所命令のタイプに応じて キャリアに提供義務のある 2 種類の情報を提供できます コール識別情報 : キャリアは傍受ターゲットとのコールに関するコール識別情報を提供する必要があります 通話では この情報にターゲットからコールした電話番号やターゲットをコールした電話番号が含まれます コールの内容 : キャリアは傍受ターゲットとのコールの内容を提供する必要があります 通話では このリアルタイムコンテンツは音声による対話です PacketCable 運用の設定方法 ここでは PacketCable 機能を設定するためのタスクについて説明します オプションと記載されていない限り 各タスクは必須です PacketCable 運用の有効化 PacketCable 運用をイネーブルにするには まずユーザ EXEC モードで次のコマンドを実行します この手順は必須です Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 11

12 PacketCable 運用の無効化 手順 ステップ 1 ステップ 2 ステップ 3 ステップ 4 コマンドまたはアクション enable Router> enable configureterminal Router# configure terminal packetcable Router(config)# packetcable exit Router(config)# exit 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します すべてのケーブルインターフェイスで PacketCable 運用をイネーブルにします グローバルコンフィギュレーションモードを終了します PacketCable 運用の無効化 PacketCable 運用をディセーブルにするには まずユーザ EXEC モードで次のコマンドを実行します この手順は Cisco CMTS で PacketCable シグナリングのサポートを止める場合にのみ必要です 手順 ステップ 1 ステップ 2 コマンドまたはアクション enable Router> enable configure terminal Router# configure terminal 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します 12 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

13 PacketCable 運用の設定 ステップ 3 コマンドまたはアクション nopacketcable 目的 すべてのケーブルインターフェイスで PacketCable 運用をディセーブルにします ステップ 4 Router(config)# no packetcable exit グローバルコンフィギュレーションモードを終了します Router(config)# exit PacketCable 運用の設定 PacketCable の運用に影響するさまざまなパラメータを設定するには ユーザ EXEC モードで次のコマンドを使用します 各パラメータは一般的な PacketCable 運用に適したデフォルト値に設定されているため これらすべての手順は任意です 手順 ステップ 1 ステップ 2 ステップ 3 ステップ 4 コマンドまたはアクション enable Router> enable configure terminal Router# configure terminal packetcableelement-id n Router(config)# packetcable element-id 23 packetcablegatemaxcount n Router(config)# packetcable gate maxcount 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します Cisco CMTS のイベントメッセージ要素 ID を設定します 要素 ID を手動で設定しない場合 PacketCable 運用が有効になると CMTS は 0 ~ 99,999 の範囲のランダムな値をデフォルト値に設定します Cisco CMTS のゲートデータベースに割り当てるゲート ID の最大数を設定します Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 13

14 PacketCable と PacketCable 以外の UGS サービスフローの有効化 ステップ 5 コマンドまたはアクション packetcabletimert0 timer-value 目的 T0 タイマーをミリ秒で設定します ステップ 6 Router(config)# packetcable timer T packetcabletimert1 timer-value T1 タイマーをミリ秒で設定します ステップ 7 Router(config)# packetcable timer T exit Router(config)# exit グローバルコンフィギュレーションモードを終了します PacketCable と PacketCable 以外の UGS サービスフローの有効化 デフォルトでは packetcable コマンドを使って PacketCable の運用を有効にすると 非送信請求許可サービス (UGS) サービスフローを要求するときにケーブルモデムが PacketCable プロトコルに従う必要があります これにより PacketCable の運用をサポートしない DOCSIS ケーブルモデムが DOCSIS スタイル UGS サービスフローを使用できなくなります PacketCable および PacketCable 以外の両方の DOCSIS CM が混在するネットワークがある場合 両方のタイプの UGS サービスフローを有効にするには packetcableauthorizevanilla-docsis-mta コマンドを使用できます これはオプションの手順です 手順 ステップ 1 ステップ 2 コマンドまたはアクション enable Router> enable configure terminal Router# configure terminal 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します 14 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

15 PacketCable サブスクライバ ID サポートの有効化 ステップ 3 コマンドまたはアクション packetcable Router(config)# packetcable 目的 PacketCable の運用をイネーブルにします ステップ 4 packetcableauthorizevanilla-docsis-mta DOCSIS スタイル UGS サービスフロー要求を使用できるようにします ステップ 5 Router(config)# packetcable authorize vanilla-docsis-mta cable dsx authorization DSX 認証を有効にします ステップ 6 Router(config)# cable dsx authorization exit Router(config)# exit グローバルコンフィギュレーションモードを終了します 次の作業 ヒント PacketCable 以外の UGS サービスフローが有効になっているかどうかを表示するには showpacketcableglobal コマンドを使用します PacketCable サブスクライバ ID サポートの有効化 GATE-OPEN と GATE-CLOSE ゲートコントロールメッセージにサブスクライバ ID を追加するには グローバルコンフィギュレーションモードで packetcablegatesend-subscriberid コマンドを使用します Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 15

16 RKS サーバ用の RADIUS アカウントの設定 手順 ステップ 1 ステップ 2 ステップ 3 コマンドまたはアクション enable Router> enable configure terminal Router# configure terminal packetcable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します PacketCable の運用をイネーブルにします ステップ 4 ステップ 5 Router(config)# packetcable packetcablegatesend-subscribeid Router(config)# packetcable gate send-subscriberid exit Router(config)# exit ゲートコントロールのサブスクライバ ID 情報を使用できるようにします グローバルコンフィギュレーションモードを終了します RKS サーバ用の RADIUS アカウントの設定 RADIUS プロトコルを使用して Cisco CMTS ルータと記録保持サーバ (RKS サーバ ) との通信をイネーブルにするには 次のコマンドを使用します この手順は必須です 手順 ステップ 1 コマンドまたはアクション enable Router> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) 16 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

17 RKS サーバ用の RADIUS アカウントの設定 ステップ 2 ステップ 3 コマンドまたはアクション configure terminal Router# configure terminal aaanew-model 目的 グローバルコンフィギュレーションモードを開始します 認証 許可 アカウンティング (AAA) アクセスコントロールモデルをイネーブルにします ステップ 4 Router(config)# aaa new-model aaagroupserverradius group-name 認証用に RADIUS サーバのグループを作成し RADIUS グ ループコンフィギュレーション Router(config)# aaa group server radius packetcable モードを開始します group-name は固有の値で このグループを識別する任意の文字列です ステップ 5 ステップ 6 server {hostname ip-address} [auth-port udp-port ] [acct-port udp-port ] Router(config-sg-radius)# server radius-server1 exit RKS サービスを提供している RADIUS サーバのホスト名または IP アドレスを指定します ( 注 ) 複数の RADIUS サーバを開始するには 必要に応じてこのコマンドを繰り返します Cisco CMTS は このコマンドで指定した順番にサーバを使用します RADIUS グループコンフィギュレーションモードを終了します ステップ 7 ステップ 8 Router(config-sg-radius)# exit aaaaccountingnetworkdefaultstart-stopgroupradiusgroup group-name Router(config)# aaa accounting network default start-stop group radius group packetcable radius-serverhost {hostname ip-address} [auth-port port-number] [acct-port port-number ] [timeout seconds ] [retransmit retries ] key 前に作成したグループで定義した RADIUS サーバグループを使用して AAAサービスをイネーブルにします group-name パラメータは ステップ 4 で指定したのと同じ名前にする必要があります RADIUS ホストを指定します hostname または ip-address には ステップ 5 で指定したサー Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 17

18 PacketCable クライアント承認タイムアウト ステップ 9 ステップ 10 コマンドまたはアクション Router(config)# radius-server host radius-server1 key radius-servervsasendaccounting Router(config)# radius-server vsa send accounting exit Router(config)# exit 目的 バのいずれかと同じ値を使用します また ステップ 5 で auth-port または acct-port の値を指定した場合は ここでも同じように指定する必要があります key 値は必須で 次に示すように 16 個の ASCII ゼロを指定する必要があります ( 注 ) ステップ5で入力した各 RADIUS サーバでこのコマンドを繰り返します アカウンティング関連のベンダー固有属性 (VSA) を認識して使用できるように Cisco CMTS を設定します グローバルコンフィギュレーションモードを終了します 次の作業 トラブルシューティングのヒント PacketCable CMS と Cisco CMTS ルータ間の接続が完全に確立されておらず PacketCable CMS が TCP FIN メッセージを送ってセッションを正しく終了しない場合は 接続に関する showcopsserver コマンドの出力に COPS サーバが示されます PacketCable クライアント承認タイムアウト PacketCable クライアント承認タイムアウト機能は Cisco CMTS ルータで PacketCable の COPS をサポートします また この機能を使用すると Cisco CMTS ルータでの COPS Telnet 接続のタイムアウト値と COPS Telnet セッションのクリアのタイムアウト値も設定できます ネットワークまたは Cisco CMTS ルータ上の Telnet のエラーが原因で 不完全な COPS セッションが作成される場合があります この問題を解決するために タイムアウトタイマーは Cisco CMTS ルータ上の古い COPS Telnet セッションに割り当てられたリソースをクリアしてクリーニングできるようにします 18 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

19 PacketCable クライアント承認タイムアウト タイムアウトタイマーは Cisco CMTS ルータの各 COPS Telnet 接続に適用されます このタイムアウト設定が期限切れになると Telnet セッションが終了し Cisco CMTS ルータのサポートリソースがクリアされます 手順 ステップ 1 コマンドまたはアクション enable Router> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 ステップ 3 configure terminal Router# configure terminal packetcable timer {T0 timer-value T1 timer-value multimedia T1 timer-value} グローバルコンフィギュレーションモードを開始します PacketCable タイマー値を設定します Router(config)# packetcable timer T Router(config)# packetcable timer T ステップ 4 Router(config)# packetcable timer multimedia T end 特権 EXEC モードに戻ります Router(config)# end 次の作業 トラブルシューティングのヒント PacketCable CMS と Cisco CMTS ルータ間の接続が完全に確立されておらず PacketCable CMS が TCP FIN メッセージを送ってセッションを正しく終了しない場合は 接続に関する showcopsserver コマンドの出力に COPS サーバが示されます Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 19

20 PacketCable の設定例 PacketCable の設定例 ここでは PacketCable の設定例を示します PacketCable の通常設定 ここでは デフォルトパラメータを使用して PacketCable の運用に合わせて設定された Cisco CMTS ルータの一般的な設定を示します この設定を使用するには ネットワーク内のサーバのアドレスと一致するように RADIUS と RKS の各サーバの IP アドレスを変更する必要があります version 15.5 no parser cache no service pad service timestamps debug datetime msec localtime show-timezone service timestamps log datetime msec localtime show-timezone no service password-encryption service internal service udp-small-servers max-servers no-limit service tcp-small-servers max-servers no-limit hostname Router no logging rate-limit aaa new-model aaa group server radius a server auth-port 1813 acct-port 1812 server auth-port 1813 acct-port 1812 aaa accounting network default start-stop group radius group a aaa session-id common enable password <delete> cable modulation-profile 2 request qpsk scrambler 152 no-diff 64 fixed uw16 cable modulation-profile 2 initial qpsk scrambler 152 no-diff 128 fixed uw16 cable modulation-profile 2 station qpsk scrambler 152 no-diff 128 fixed uw16 cable modulation-profile 2 short qam scrambler 152 no-diff 144 shortened uw8 cable modulation-profile 2 long qam scrambler 152 no-diff 160 shortened uw8 cable modulation-profile 5 request qpsk scrambler 152 no-diff 64 fixed uw16 cable modulation-profile 5 initial qpsk scrambler 152 no-diff 128 fixed uw16 cable modulation-profile 5 station qpsk scrambler 152 no-diff 128 fixed uw16 cable modulation-profile 5 short qam scrambler 152 no-diff 144 shortened uw16 cable modulation-profile 5 long qam scrambler 152 no-diff 160 shortened uw16 cable qos profile 5 max-burst 1200 cable qos profile 5 max-downstream 2000 cable qos profile 5 max-upstream 128 cable qos profile 5 priority 5 cable qos profile 5 privacy cable qos profile 7 guaranteed-upstream 87 cable qos profile 7 max-upstream 87 cable qos profile 7 privacy no cable qos permission create no cable qos permission update cable qos permission modems cable qos permission enforce 5 cable time-server no cable privacy accept-self-signed-certificate ip subnet-zero 20 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

21 PacketCable の通常設定 no ip domain-lookup ip domain-name cisco.com ip host tftp ip host cnr packetcable packetcable element-id interface Tunnel0 ip address load-interval 30 tunnel source TenGigabitEthernet 4/1/0 tunnel destination interface Tunnel10 ip address interface TenGigabitEthernet 4/1/0 ip address no ip redirects no ip mroute-cache full-duplex interface TenGigabitEthernet 4/1/0 ip address no ip redirects no ip mroute-cache full-duplex interface Cable3/0 ip address secondary ip address secondary ip address secondary ip address ip helper-address load-interval 30 no keepalive cable downstream annex B cable downstream modulation 64qam cable downstream interleave-depth 32 cable downstream frequency cable upstream 0 modulation-profile 2 no cable upstream 0 shutdown cable upstream 1 frequency cable upstream 1 power-level 0 cable upstream 1 channel-width cable upstream 1 data-backoff automatic cable upstream 1 modulation-profile 2 cable upstream 1 shutdown cable upstream 2 frequency cable upstream 2 power-level 0 cable upstream 2 channel-width cable upstream 2 data-backoff automatic cable upstream 2 modulation-profile 2 no cable upstream 2 shutdown cable upstream 3 frequency cable upstream 3 power-level 0 cable upstream 3 channel-width cable upstream 3 data-backoff automatic cable upstream 3 modulation-profile 2 no cable upstream 3 shutdown cable upstream 4 frequency cable upstream 4 power-level 0 cable upstream 4 channel-width cable upstream 4 data-backoff automatic no cable upstream 4 shutdown cable upstream 5 frequency cable upstream 5 power-level 0 cable upstream 5 channel-width cable upstream 5 data-backoff automatic cable upstream 5 modulation-profile 2 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 21

22 PacketCable 運用の確認 no cable upstream 5 shutdown cable dhcp-giaddr policy router eigrp network network auto-summary no eigrp log-neighbor-changes ip default-gateway ip classless ip route ip route ip route Tunnel0 ip route ip route no ip http server ip pim bidir-enable cdp run radius-server host auth-port 1813 acct-port 1812 key radius-server retransmit 3 radius-server vsa send accounting line con 0 exec-timeout 0 0 privilege level 15 line aux 0 line vty 0 4 session-timeout 33 exec-timeout 0 0 password <deleted> ntp clock-period ntp server end PacketCable 運用の確認 PacketCable 運用の情報を確認および維持するには 次のコマンドを 1 つ以上使用します showpacketcableglobal showpacketcablegate showpacketcablegateipv6 showpacketcablegatedqos showpacketcablegatecountercommit PacketCable の設定 要素 ID の値 ゲートの最大数 および CMTS ベースのさまざまな DQoS タイマーを確認するには 特権 EXEC モードで showpacketcableglobal コマンドを使用します Router# show packetcable global Packet Cable Global configuration: Enabled : Yes Element-ID: Max Gates : Allow non-packetcable UGS Default Timer value - 22 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

23 緊急 911 コールの確認 T0 : msec T1 : msec ゲートデータベース内の 1 つまたは複数のゲートに関する情報を確認するには 次の例に示すように showpacketcablegate コマンドを使用します Router# show packetcable gate summary GateID i/f SubscriberID GC-Addr State Type SFID(us) SFID(ds) Ca8/1/ RECOVERY Dqos Ca8/1/ RECOVERY Dqos Ca8/1/ RECOVERY Dqos Ca8/1/ RECOVERY Dqos 69 Total number of gates = 4 Total Gates committed(since bootup or clear counter) = 8 ゲートデータベース内の IPv6 サブスクライバ ID に関連する 1 つまたは複数の PacketCable ゲート の情報を確認するには 次の例に示すように showpacketcablegateipv6 コマンドを使用します Router# show packetcable gate ipv6 summary GateID i/f SubscriberID State SFID(us) SFID(ds) Ca8/1/0 2001:40:1:42:C0B4:84E5:5081:9B5C COMMIT Ca8/1/0 2001:40:1:42:C0B4:84E5:5081:9B5C COMMIT Ca8/1/0 2001:40:1:42:C0B4:84E5:5081:9B5C COMMIT Ca8/1/0 2001:40:1:42:C0B4:84E5:5081:9B5C COMMIT 69 Total number of gates = 4 Total Gates committed(since bootup or clear counter) = 8 ゲートデータベース内の IPv4 サブスクライバ ID に関連する 1 つまたは複数の PacketCable ゲートの情報を確認するには 次の例に示すように showpacketcablegatedqos コマンドを使用します Router# show packetcable gate dqos summary GateID i/f SubscriberID GC-Addr State Type SFID(us) SFID(ds) Ca8/1/ COMMIT DQoS Ca8/1/ COMMIT DQoS Total number of DQOS gates = 2 Total Gates committed(since bootup or clear counter) = 346 Cisco CMTS ルータを最後にリセットしてから またはカウンタを最後にクリアにしてから この ルータの状態がCommittedに移行したゲートの総数を確認するには 次の例のようなshowpacketcable gate counter commit コマンドを使用します Router# show packetcable gate counter commit 通知済みゲート総数 ( カウンタの起動またはクリア以降 )= 132 緊急 911 コールの確認 ここでは show cable calls および show cable modem calls コマンドを使用して緊急 911 コールに関連するさまざまなシナリオを確認する方法を いくつかの例で示します 次の例に 優先度の高いコールのウィンドウ設定時に Cisco CMTS ルータの Cable8/1/1 インターフェイスで実行される緊急 911 コールを示します Router# show cable calls Interface ActiveHiPriCalls ActiveAllCalls PostHiPriCallCMs RecentHiPriCMs C5/0/ C5/0/ C5/1/ C5/1/ C5/1/ C5/1/ C5/1/ Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 23

24 緊急 911 コールの確認 C6/0/ C6/0/ C7/0/ C7/0/ C8/1/ C8/1/ C8/1/ C8/1/ C8/1/ Total 次の例に この緊急 911 コールが終了したときの Cisco CMTS ルータ上の変化を示します Router# show cable calls Interface ActiveHiPriCalls ActiveAllCalls PostHiPriCallCMs RecentHiPriCMs C5/0/ C5/0/ C5/1/ C5/1/ C5/1/ C5/1/ C5/1/ C6/0/ C6/0/ C7/0/ C7/0/ C8/1/ C8/1/ C8/1/ C8/1/ C8/1/ Total 次の例に 音声コールを同じ MTA から同じインターフェイス上の他の MTA に発信するときに使 用可能な情報を示します Router# show cable calls Interface ActiveHiPriCalls ActiveAllCalls PostHiPriCallCMs RecentHiPriCMs C5/0/ C5/0/ C5/1/ C5/1/ C5/1/ C5/1/ C5/1/ C6/0/ C6/0/ C7/0/ C7/0/ C8/1/ C8/1/ C8/1/ C8/1/ C8/1/ Total 次の例に 同じ MTA から同じインターフェイス上の他の MTA に発信した音声コールが終了した ときに使用可能な情報を示します Router# show cable calls Interface ActiveHiPriCalls ActiveAllCalls PostHiPriCallCMs RecentHiPriCMs C5/0/ C5/0/ C5/1/ C5/1/ C5/1/ C5/1/ C5/1/ C6/0/ C6/0/ C7/0/ Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

25 緊急 911 コールの確認 C7/0/ C8/1/ C8/1/ C8/1/ C8/1/ C8/1/ Total 次の例に Cisco CMTS ルータの cable modem calls コマンドの一定期間にわたる出力を示します ( コールステータス情報が変化しています ) コール情報は コールが終了すると消えます Router# show cable modem calls Cable Modem Call Status Flags: H: Active high priority calls R: Recent high priority calls V: Active voice calls (including high priority) MAC Address IP Address I/F Prim CMCallStatus LatestHiPriCall Sid 0000.cab7.7b C8/1/1/U0 18 R 0:39 Router# show cable modem calls Cable Modem Call Status Flags: H: Active high priority calls R: Recent high priority calls V: Active voice calls (including high priority) (min:sec) MAC Address IP Address I/F Prim CMCallStatus LatestHiPriCall Sid (min:sec) 次の例に Cisco CMTS ルータ上の新規の緊急 911 コールを示します Router# show cable modem calls Cable Modem Call Status Flags: H: Active high priority calls R: Recent high priority calls V: Active voice calls (including high priority) MAC Address IP Address I/F Prim CMCallStatus LatestHiPriCall Sid (min:sec) 0000.cab7.7b C8/1/1/U0 18 HV 1:30 次の例に Cisco CMTS ルータ上の緊急 911 コールの終了を示します Router# show cable modem calls Cable Modem Call Status Flags: H: Active high priority calls R: Recent high priority calls V: Active voice calls (including high priority) MAC Address IP Address I/F Prim CMCallStatus LatestHiPriCall Sid (min:sec) 0000.cab7.7b C8/1/1/U0 18 R 0:3 次の例に 同じ MTA から Cisco CMTS ルータへの非緊急音声コールを示します Router# show cable modem calls Cable Modem Call Status Flags: H: Active high priority calls R: Recent high priority calls V: Active voice calls (including high priority) MAC Address IP Address I/F Prim CMCallStatus LatestHiPriCall Sid (min:sec) 0000.ca36.f97d C8/1/1/U0 5 V cab7.7b C8/1/1/U0 18 RV 0:30 次の例に Cisco CMTS ルータ上の非緊急音声コールの終了を示します Router# show cable modem calls Cable Modem Call Status Flags: H: Active high priority calls R: Recent high priority calls V: Active voice calls (including high priority) MAC Address IP Address I/F Prim CMCallStatus LatestHiPriCall Sid (min:sec) 0000.cab7.7b C8/1/1/U0 18 R 0:36 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 25

26 PacketCable Multimedia 運用の情報 PacketCable Multimedia 運用の情報 PCMM の概要 PacketCable Multimedia(PCMM) 機能は PacketCable Multimedia 用 CableLabs 規格の強力な実装です DOCSIS(DOCSIS 1.1 以降のバージョン ) ネットワークにより PCMM は マルチメディアアプリケーション 音声 帯域幅使用量の多いサービスに強化された QoS を提供します Cisco CMTS ルータでは SIP ベースの電話や SIP テレビ電話 帯域幅オンデマンドアプリケーション ネットワークベースのゲームアプリケーション ( すべて ネットワーク上で広範な帯域幅を要求 ) に対し DOCSIS QoS がサポートされます ここでは Cisco CMTS ルータ用 PacketCable Multimedia について 特に このマニュアルで後述する Cisco IOS コマンドラインインターフェイスで設定する PCMM コンポーネントに関する情報を提供します PCMM 機能をサポートするには次のネットワークコンポーネントが必要です アプリケーションサーバ : クライアント要求をアプリケーションマネージャに転送する中 継役を担います アプリケーションマネージャ : アプリケーションまたはセッションレベルの状態を管理し セッションコントロールドメイン (SCD) ポリシーを適用します ポリシーサーバ :RCD ポリシーを適用し アプリケーションマネージャと Cisco CMTS ルー タ間の関係を管理します Cisco CMTS ルータ :DOCSIS サービスフローを通じてアドミッション制御を実行し ネッ トワークリソースを管理します 26 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

27 PCMM の概要 次の図に PCMM 機能のアーキテクチャ概要を示します 図 1:PCMM アーキテクチャ概要 PacketCable 1.x を介した PCMM の機能拡張 PacketCable Multimedia は 既存の PacketCable 1.x の展開と機能性をできるかぎり利用してサービス配信を行うための仕様です さらに PCMM は CLI を直接実装して VoIP サービス配信仕様を拡張し強化します PCMM の主な拡張内容は次のとおりです DOCSIS 1.1 サービス品質 (QoS) メカニズムに基づく 時間と用量によるネットワークリ ソース認証 イベントベースのネットワークリソースの監査および管理機能 すべてのインターフェイスを適切なレベルで保護するセキュアなインフラストラクチャ PCMM ゲートのインストールと管理にサービスフローの作成 変更 削除機能が追加された PacketCable 1.x の事前許可モデル ネットワークベースのセキュアな QoS も実現します Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 27

28 PCMM ゲート Cisco CMTS ルータの PCMM および高可用性機能 Cisco CMTS ルータの高可用性は PCMM アプリケーションおよび PCCM ゲート用に作成されたサービスフローの同期のみに対応します PCMM ゲート PCMM ゲートの概要と PCMM DQoS(Dynamic Quality of Service) PacketCable 1.x ゲートは QoS パラメータとポリシーに基づく加入者許可 およびネットワークリソースの特別なエンベロープを定義します また PacketCable 1.x ゲートは IP アドレスとポートを開始および終了するための分類子を保守します サブスクライバ ID は ケーブルモデムまたはクライアント CPE のいずれかの IPv4 と IPv6 の両方のアドレスを識別できます PacketCable 1.x は事前許可モデルを定義します PacketCable ゲートは ネットワークリソースの予約要求やアクティベーション要求よりも先に Cisco CMTS に作成されインストールされます このプロセスはゲートコントロールと呼ばれ COPS ベースのポリシーインターフェイスを通じて Cisco CMTS で管理されます PCMM ではこの COPS ベースのインターフェイスが拡張され QoS の寿命管理ができるようになりました PCMM ゲートはサービスフローの作成 変更 削除機能を保守し ネットワークベースの QoS を提供します Cisco CMTS では指定の時間に複数の PCMM ゲートおよびサービスフローポリシーを保守することができ これらの PCMM ゲートは PacketCable 1.x ゲートと完全に相互運用できます ケーブルモデムの加入者がネットワーク集中型アプリケーションの帯域を要求する場合 ネットワークポリシーサーバは Cisco CMTS ルータに Gate-Set メッセージを送信します このメッセージには QoS サービスフロー この加入者の課金情報が含まれています このゲートプロファイル情報は Cisco CMTS ルータで保守され PCMM ゲート状態と PCMM 状態遷移を含みます Cisco CMTS ルータはケーブルモデムのサービスフローを開始し Cisco CMTS での DOCSIS リソースの可用性を PCMM に特徴的な帯域幅使用量の多いサービスフローに合わせて最適化します 制限事項 一部のアップストリームパスで 一部のモデムにベストエフォートサービスフローが認定情報レート (CIR) とともに設定されている場合があります そのようなモデムで多数の帯域幅要求がキューイングされた場合は 少数の要求のみが CMTS に送信されます これは サービスフローの数に増えるとトラフィック量が増大して送信中の要求が輻輳状態になること およびパケットのサイズが小さいことに起因します このため CMTS により少数のベストエフォートサービスフロー要求のみが満たされます 28 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

29 PCMM インターフェイス PCMM 永続ゲート 永続ゲートとは オフラインになったケーブルモデムで PCMM ゲート情報を保守する機能です このゲート情報は ケーブルモデムがオンラインに戻るとすぐにイネーブルになります ケーブルモデムがオンラインに戻ると Cisco CMTS ルータは保存されていた PCMM ゲートをスキャンし それぞれの PCMM ゲートに応じてケーブルモデムへのサービスを開始します イネーブルに戻ったサービスではそのゲートのトラフィックサポートプロファイルが保守され 新しいオンライン加入者に応じて DOCSIS リソースが割り当てられます PCMM インターフェイス PCMM は ケーブルインターフェイスラインカードと Cisco CMTS ルータのルートプロセッサ (RP) との IPC ハンドシェイクを最適化します また PCMM インターフェイスの PacketCable 1.x からの変更には COPS インターフェイスおよび分散ケーブルインターフェイスラインカードの処理が含まれます PCMM と COPS の間のインターフェイス PCMM は COPS セッションの処理が PacketCable 1.x と異なります PCMM での COPS セッションでは TCP ポート番号 3918 がデフォルトで使用されます PacketCable は TCP ポート要求と COPS セッションに DQoS 仕様を使用します PCMM モジュールを初めて初期化する場合 ケーブルインターフェイスラインカードとルートプロセッサに PCMM レジストリが追加されます PCMM モジュールには PCMM COPS クライアントが Cisco CMTS ルータの COPS レイヤとともに登録されます PCMM と分散型ケーブルインターフェイスラインカード PacketCable 1.x では PCMM は IPC メッセージを使って音声をサポートします ネットワークプロセッシングエンジン (NPE) やルートプロセッサ (RP) に PCMM ゲートが作成されると PCMM ゲートパラメータがケーブルインターフェイスラインカードに送信されます IPC は NPE または RP とケーブルインターフェイスラインカードの間の通信をすべて保守します PCMM ではイベントメッセージが使用され Gate-Set メッセージに基づく課金情報をサポートします DSX が正しく動作すると 分散型ケーブルインターフェイスラインカードのイベントメッセージがラインカードから送信されます PCMM モジュールは PCMM COPS クライアントも COPS レイヤとともに登録します PCMM ユニキャストとマルチキャスト ユニキャスト送信では コンテンツは一意のユーザに送信されます マルチキャスト送信では コンテンツは複数のユーザに同時に送信されます Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 29

30 PCMM 運用の設定方法 PCMM マルチキャストセッション範囲 PCMM マルチキャストグループに対し IPv4 IP アドレスとマスクを指定することで PCMM マルチキャストセッション範囲を設定できます PCMM マルチキャストセッション範囲により Cisco CMTS ルータは PCMM ポリシーサーバから Gate-Set メッセージを受信できるようになります PCMM マルチキャストセッション範囲が設定されている場合 Cisco CMTS ルータで Internet Group Management Protocol(IGMP) および DOCSIS Set-Top Gateway(DSG) などの他のソースを使用してマルチキャストセッションを作成することはできません PCMM 運用の設定方法 次に示すタスクにより CMTS ルータで PCMM 運用をイネーブルにし その関連機能を設定する方法について説明します Cisco CMTS ルータでの PCMM 運用の有効化 Cisco CMTS ルータで PCMM 運用をイネーブルにするには 次の手順を実行します 手順 ステップ 1 ステップ 2 ステップ 3 コマンドまたはアクション enable Router> enable configureterminal Router# configure terminal packetcablemultimedia Router(config)# packetcable multimedia 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します Cisco CMTS ルータで PCMM 処理をイネーブルにして表示します このコマンドは PCMM ポリシーサーバから受信した PCMM COPS メッセージへの応答を Cisco CMTS ルータが開始または停止できるようにします 30 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

31 PCMM マルチキャストセッション範囲の設定 ステップ 4 ステップ 5 ステップ 6 コマンドまたはアクション packetcableauthorizevanilla-docsis-mta Router(config)# packetcable authorize vanilla-docsis-mta packetcablegatemaxcount n Router(config)# packetcable gate maxcount 890 packetcabletimermultimediat1 timer-value Router(config)# packetcable timer multimedia T 目的 非 DQoS MTA が DOCSIS DSX メッセージを送信するのを許可します ゲートデータベースの最大 PCMM ゲート数を設定します PCMM ゲート処理で使用する T1 タイマーのタイムアウト値を設定します ステップ 7 clearpacketcablegatecountercommit[dqos multimedia] ( 任意 ) 指定した PCMM ゲートカウンタをクリアします ステップ 8 Router(config)# clear packetcable gate counter commit multimedia end 特権 EXEC モードに戻ります Router(config)# end PCMM マルチキャストセッション範囲の設定 PCMM マルチキャストセッション範囲により Cisco CMTS ルータで PCMM マルチキャストグループの IP アドレス範囲を使用できます はじめる前に PCMM が packetcable multimedia コマンドを使用して設定されていることを確認します packetcablemultimediacommand. Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 31

32 PacketCable Multimedia の設定例 ( 注 ) Cisco CMTS ルータで PCMM マルチキャストグループのみを設定できます 1 つのマルチキャストグループに最大 10 のマルチキャストセッションを設定できます PCMM マルチキャスト機能は マルチキャスト DSID ベースの転送 (MDF) に対応しているケーブルモデムでのみサポートされます 手順 ステップ 1 ステップ 2 コマンドまたはアクション enable Router> enable configureterminal 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場 合 ) グローバルコンフィギュレーションモードを開始します ステップ 3 ステップ 4 Router# configure terminal cablemulticastsourcepcmm Router(config)# cable multicast source pcmm session-range ip-addressip-mask Cisco CMTS ルータの PCMM ベースのマルチキャストサービスを有効にし マルチキャストセッション範囲コンフィギュレーションモードを開始します PCMM マルチキャストグループのセッション範囲を設定します ステップ 5 Router(config)# session-range end 特権 EXEC モードに戻ります Router(config)# end PacketCable Multimedia の設定例 ここでは Cisco CMTS ルータでの PCMM 運用の設定例を示します 32 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

33 Cisco CMTS ルータでの PCMM 運用の有効化 Cisco CMTS ルータでの PCMM 運用の有効化 Router# configure terminal Router(config)# packetcable multimedia Router(config)# packetcable authorize vanilla-docsis-mta Router(config)# packetcable gate maxcount 890 Router(config)# packetcable timer multimedia Cisco CMTS ルータでのマルチキャストセッション範囲の有効化 Router# configure terminal Router(config)# cable multicast source pcmm Router(config)# session-range PCMM 運用の確認 PCMM 運用を確認するには 次の show コマンドを使用します showpacketcablegatemultimedia showcablemulticastdb showinterfacewideband-cable showcablemulticastqos PCMM マルチキャストゲートを確認するには 次の例に示すように showpacketcablegatemultimedia コマンドを使用します Router# show packetcable gate multimedia multicast summary GateID i/f SubscriberID GC-Addr State Type SFID(us) SFID(ds) 134 Ca5/0/ COMMIT MM 4 Total number of Multimedia-MCAST gates = 1 Total Gates committed(since bootup or clear counter) = 1 PCMM IPv6 ゲートを確認するには 次の例に示すように show packetcable gate multimedia ipv6 コマンドを使用します Router# show packetcable gate multimedia ipv6 summary Load for five secs: 10%/1%; one minute: 9%; five minutes: 9% Time source is NTP, 03:29: EST Mon Nov GateID i/f SubscriberID State SFID(us) SFID(ds) 409 Ca5/0/2 2001:420:2C7F:FC38:58AF:E36A:80:213A COMMIT Ca5/0/2 2001:420:2C7F:FC38:AC40:A49A:F80A:8D0B COMMIT Ca5/0/2 2001:420:2C7F:FC38:DD49:72A3:2ECC:8770 COMMIT Ca5/0/2 2001:420:2C7F:FC38:485:31DF:C88B:E315 COMMIT Ca5/0/2 2001:420:2C7F:FC38:5AB:AA0B:34AD:ACCF COMMIT Ca5/0/2 2001:420:2C7F:FC38:5AB:AA0B:34AD:ACCF COMMIT Ca5/0/2 2001:420:2C7F:FC38:5570:EF2E:7565:D36A COMMIT Ca5/0/2 2001:420:2C7F:FC38:6009:EF26:F573:7356 COMMIT 1318 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 33

34 PCMM 運用の確認 Ca5/0/2 2001:420:2C7F:FC38:7D4A:BC50:3FD:CA7 COMMIT Ca5/0/2 2001:420:2C7F:FC38:E83E:8259:AEF6:5624 COMMIT 1332 Total number of Multimedia gates = 10 Total Gates committed(since bootup or clear counter) = 1024 マルチキャストデータベースで利用可能なすべての PCMM クライアントエントリを確認するには 次の例に示すように show cable multicast db コマンドを使用します Router# show cable multicast db client pcmm Interface : Bundle1 Session (S,G) : (*, ) Fwd Intf Bundle Intf Host Intf CM MAC CPE IP Gate-ID SFID Wi1/1/0:0 Bundle1 Ca5/0/ 特定のワイドバンドケーブルインターフェイスのマルチキャストセッションを確認するには 次の例に示すように showinterfacewideband-cable コマンドを使用します Router# show interface wideband-cable 1/1/0:0 multicast-sessions Default Multicast Service Flow 3 on Wideband-Cable1/1/0:0 Multicast Group : Source : N/A Act GCRs : 1 Interface : Bu1 State: A GI: Bu1 RC: 0 GCR : GC SAID SFID Key GQC GEn 特定のワイドバンドケーブルインターフェイス上のサービスフローの属性ベースの割り当てを確認するには 次の例に示すように showinterfacewideband-cable コマンドを使用します Router# show interface wideband-cable 1/1/0:0 service-flow 4 verbose Sfid : 4 Mac Address : ffff.ffff.ffff Type : Secondary(Static) Direction : Downstream Current State : Active Current QoS Indexes [Prov, Adm, Act] : [4, 4, 4] Active Time : 05:26 Required Attributes : 0x Forbidden Attributes : 0x Aggregate Attributes : 0x Multicast Sid : 8196 Traffic Priority : 0 Maximum Sustained rate : 0 bits/sec Maximum Burst : 3044 bytes Minimum Reserved Rate : bits/sec Minimum Packet Size : 0 bytes Maximum Latency : 0 usecs Peak Rate : 0 bits/sec Admitted QoS Timeout : 200 seconds Active QoS Timeout : 0 seconds Packets : 0 Bytes : 0 Rate Limit Delayed Packets : 0 Rate Limit Dropped Packets : 0 Current Throughput : 0 bits/sec, 0 packets/sec Application Priority : 0 Low Latency App : No Blaze/JIB3 DS Statistic Index : 0 Forwarding Interface : Wi1/1/0:0 Classifiers: NONE 34 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

35 の高可用性ステートフルスイッチオーバー (SSO) PCMM ベースの MQoS ゲートコントローラが正しいセッション範囲で作成されていることを確認するには 次の例に示すように showcablemulticastqos コマンドを使用します Router# show cable multicast qos group-qos Group QOS Index Service Class Control Igmp Limit Override App DEFAULT mcast_default Aggregate NO-LIMIT 1 SDV_SD Single --- No CLI 512 SDV_HD Single --- No PCMM の高可用性ステートフルスイッチオーバー (SSO) 拡張型高可用性サポート機能により Cisco CMTS ルータでのスイッチオーバーイベント時に (PCMM) のゲートを同期化できるようになります この拡張機能はデフォルトで有効になっています この機能は N+1 冗長性の場合に作業インターフェイスと保護インターフェイスを関連付けるために使用される 既存のインターフェイス単位の HCCP コマンドを使用します アドミッション制御による PacketCable と PCMM PacketCable または PacketCable Multimedia ネットワークには アドミッション制御 QoS の恩恵を受ける多数のコンポーネントが含まれます アドミッション制御は PacketCable および PCMM の QoS を次の方法で管理し最適化します 音声およびデータの QoS(DOCSIS 1.1 以降のバージョンに基づく ) ケーブルモデム登録 CMS ゲートウェイコントローラ (GC) 記録保持サーバ (RKS) ビデオテレフォニー PacketCable または PCMM のいずれかでアドミッション制御を設定し その恩恵を受けるには PacketCable または PCMM が Cisco CMTS ヘッドエンドで十分に動作する必要があります 音声 MGPI サポート Multiple Grants Per Interval(MGPI) 機能を使用すると Cisco CMTS ルータは 同じケーブルモデムの UGS トラフィックプロファイルを使用して 単一の DOCSIS サービスフローに複数の PacketCable Multimedia ゲート ( アプリケーションフロー ) をマッピングすることができます つ Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 35

36 DOCSIS 3.0 E-MTA での音声サポート まり Cisco CMTS ルータでは 単一のサービスフローに基づく各アプリケーションフローの 1 間隔あたりの許可の数が増え これにより 1 間隔あたりの複数許可が実現しています MGPI 機能は CableLabs PacketCable 仕様 (PKT-SP-MM-I ) に基づくフロー集約音声の MGPI 機能をサポートします フロー集約 MGPI 機能により アプリケーションマネージャは UGS トラフィックプロファイルを使用して 1 間隔あたりの許可の数を明示的に設定し 単一ゲートに複数のアプリケーションフローを置くことができます これにより イベントメッセージ ボリューム および時間の使用制限が集約されたビューが表示されます DOCSIS 3.0 E-MTA での音声サポート PacketCable および PCMM サービスが 組み込み型マルチメディアターミナルアダプタ (E-MTA) でサポートされます E-MTA は 物理的な音声デバイス ネットワークインターフェイス および VoIP トランスポート クラス機能シグナリング QoS シグナリングに必要なすべてのシグナリングおよびカプセル化機能へのインターフェイスを含むネットワーク要素です PacketCable と PCMM コールトレース シグナリング情報を効果的にキャプチャするため この機能では設定された数の PacketCable または PCMM ゲートのシグナリングをバッファします デフォルトで 10 のユーザ設定のゲートトレースだけがバッファに保存されます 指定した数に達したら それ以降のゲートシグナリング情報はバッファされません トレースされるゲートの 1 つが削除されると 新しいゲートのゲートシグナリングがバッファされます Cisco CMTS ルータでの PacketCable および PacketCable Multimedia ゲートのコールトレース機能を有効にするには グローバルコンフィギュレーションモードで cabledynamic-qostrace コマンドを使用します コールトレースをイネーブルにする必要がある加入者の数を指定する必要があります PacketCable と PCMM 統計情報の確認 次のコマンドを使用すると Cisco CMTS ルータの PacketCable および PCMM の統計情報を確認できます showinterfacecabledynamic-servicestatistics showinterfacecablepacketcablestatistics showpacketcablecms ケーブルインターフェイスに基づいたダイナミックなサービスの統計情報を確認するには 次の例のように show interface cable dynamic-service statistics コマンドを使用します Router# show interface cable 7/1/0 dynamic-service statistics Upstream Downstream DSA REQ 0 5 DSA RSP 5 0 DSA ACK Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

37 PacketCable と PCMM 統計情報の確認 DSC REQ 0 5 DSC RSP 5 0 DSC ACK 0 5 DSD REQ 0 0 DSD RSP 0 0 Retransmission counts Upstream Downstream DSA REQ 0 0 DSA RSP 0 0 DSA ACK 0 0 DSC REQ 0 5 DSC RSP 5 0 DSC ACK 0 0 DSD REQ 0 0 DSD RSP 0 0 ケーブルインターフェイスに基づいた PacketCable IPC の統計情報を確認するには 次の例のよう に show interface cable packetcable statistics コマンドを使用します Router# show interface cable 7/1/0 packetcable statistics Packetcable IPC Statistics on RP Msg create gate gate gate set dsd gie set del notify notify Sent Rcvd Packetcable IPC Statistics on LC Msg create gate gate gate set dsd gie set del notify notify Sent Rcvd PacketCable クライアントに現在接続されているすべてのゲートコントローラを確認するには 次 の例ように show packetcable cms コマンドを使用します Router# show packetcable cms GC-Addr GC-Port Client-Addr COPS-handle Version PSID Key PDD-Cfg x2FF9E268/ x2FF9D890/ PacketCable 接続がダウンした COPS サーバを含むすべてのゲートコントローラを確認するには 次の例に示すように show packetcable cms コマンドを使用します Router# show packetcable cms all GC-Addr GC-Port Client-Addr COPS-handle Version PSID Key PDD-Cfg x2FF9E268/ x2FF9D890/ x0 / ゲートコントローラの統計情報を確認するには 次の例に示すようにキーワード verbose を指定 した show packetcable cms コマンドを使用します Router# show packetcable cms verbose Gate Controller Addr : Port : Client Addr : COPS Handle : 0x2FF9E268 Version : 4.0 Statistics : gate del = 0 gate del ack = 0 gate del err = 0 gate info = 0 gate info ack = 0 gate info err = 0 gate open = 0 gate report state = 0 gate set = 0 gate set ack = 0 gate set err = 0 gate alloc = 0 gate alloc ack = 0 gate alloc err = 0 gate close = 0 Gate Controller Addr : Port : Client Addr : COPS Handle : 0x2FF9D890 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 37

38 その他の参考資料 Version : 1.0 Statistics : gate del = 0 gate del ack = 0 gate del err = 0 gate info = 0 gate info ack = 0 gate info err = 0 gate open = 0 gate report state = 0 gate set = 2 gate set ack = 2 gate set err = 0 PCMM Timers Expired Timer T1 = 0 Timer T2 = 0 Timer T3 = 0 Timer T4 = 0 GC-Addr GC-Port Client-Addr COPS-handle Version PSID Key PDD-Cfg x2FF9E268/ x2FF9D890/ その他の参考資料 関連資料 関連項目 Cisco IOS コマンド CMTS コマンド N+1 冗長 NTP または SNTP の設定 マニュアルタイトル Cisco IOS Master Commands List, All Releases Cisco CMTS Cable Command Reference command/reference/cbl_book.html N+1 Redundancy for the Cisco CMTS Routers configuration/guide/cmts_nplus1_redun_ps2209_ TSD_Products_Configuration_Guide_Chapter.html システムクロックの設定に Network Time Protocol(NTP) または Simple Network Time Protocol(SNTP) を使用するように Cisco CMTS ルータを設定するには Cisco IOS Configuration Fundamentals Configuration Guide の System Management セクションの Performing Basic System Management 章を参照してください 標準 1 標準 PKT-SP-MM-I タイトル PacketCable Specification Multimedia Specification 38 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

39 その他の参考資料 1 標準 ITU X.509 V3 PKT-EM-I PKT-SP-DQOS-I PKT-SP-EC-MGCP-I PKT-SP-ESP-I PKT-SP-ISTP-I PKT-SP-PROV-I タイトル International Telecommunications Union (ITU) X.509 Version 3.0 standard PacketCable Event Message Specification PacketCable Dynamic Quality-of-Service Specification PacketCable Network-Based Call Signaling Protocol Specification PacketCable Electronic Surveillance Specification PacketCable Internet Signaling Transport Protocol (ISTP) Specification PacketCable MTA Device Provisioning Specification 1 サポートされている標準がすべて記載されているわけではありません MIB MIB この機能によってサポートされる新しい MIB または変更された MIB はありません MIB のリンク 選択したプラットフォーム Cisco ソフトウェアリリース およびフィーチャセットの MIB を検索してダウンロードする場合は 次の URL にある Cisco MIB Locator を使用します RFC RFC RFC 1321 RFC 1510 RFC 2138 タイトル The MD5 Message-Digest Algorithm The Kerberos Network Authentication Service (V5) Remote Authentication Dial In User Service (RADIUS) Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 39

40 に関する機能情報 RFC RFC 2205 RFC 2327 RFC 2748 タイトル Resource ReSerVation Protocol (RSVP) SDP: Session Description Protocol The COPS (Common Open Policy Service) Protocol シスコのテクニカルサポート 説明 右の URL にアクセスして シスコのテクニカルサポートを最大限に活用してください これらのリソースは ソフトウェアをインストールして設定したり シスコの製品やテクノロジーに関する技術的問題を解決したりするために使用してください この Web サイト上のツールにアクセスする際は Cisco.com のログイン ID およびパスワードが必要です リンク に関する機能情報 Cisco Feature Navigator を使用すると プラットフォームおよびソフトウェアイメージのサポート情報を検索できます Cisco Feature Navigator を使用すると ソフトウェアイメージがサポートする特定のソフトウェアリリース フィーチャセット またはプラットフォームを確認できます Cisco Feature Navigator には からアクセスします Cisco.com のアカウントは必要ありません ( 注 ) 次の表は 特定のソフトウェアリリーストレインで各機能のサポートが導入されたときのソフトウェアリリースのみを示しています その機能は 特に断りがない限り それ以降の一連のソフトウェアリリースでもサポートされます 機能名 PacketCable と PacketCable Multimedia ユニキャスト リリース Cisco IOS XE Everest 機能情報 この機能が Cisco cbr シリーズコンバージドブロードバンドルータ上の Cisco IOS XE Everest に統合されました 40 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

Time and Frequency Division Multiplexing の設定

Time and Frequency Division Multiplexing の設定 Time and Frequency Division Multiplexing の設 定 このドキュメントでは DOCSIS 3.1 アップストリーム チャネルの Time and Frequency Division Multiplexing TaFDM 機能に関する Cisco cbr-8 シリーズ ルータのサポートについて説明しま す TaFDM サポートについて, 1 ページ TaFDM

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報,

More information

動的ボンディング グループ

動的ボンディング グループ 動的ボンディング グループ このドキュメントでは 動的ボンディング グループの設定方法を説明します これにより ボ ンディング グループが自動的に作成され すべてのダウンストリーム ボンディング グループの リソース管理に役立ちます 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームと

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 2 ページ 例, 4 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

RADIUS NAS-IP-Address アトリビュート 設定可能性

RADIUS NAS-IP-Address アトリビュート 設定可能性 機能を使用すれば RADIUS パケットの IP ヘッダー内の発信元 IP アドレスを変更せずに 任意の IP アドレスを設定して RADIUS アトリビュート 4 (NAS-IP-Address) として使用できます この機能は サービスプロバイダーが スケーラビリティを向上させるために 小規模な Network Access Server(NAS; ネットワークアクセスサーバ ) のクラスタを使用して大規模な

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco NX-OS システム管理コマンドについて説明します flow exporter Flexible NetFlow フローエクスポータを作成するか既存の Flexible NetFlow フローエクスポータを変更して Flexible NetFlow フローエクスポータコンフィギュレーションモードに入るには グローバルコンフィギュレーションモードで

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

authentication command bounce-port ignore ~ auth-type

authentication command bounce-port ignore ~ auth-type authentication command bounce-port ignore auth-type authentication command bounce-port ignore, 2 ページ authentication command disable-port ignore, 4 ページ authentication control-direction, 6 ページ authentication

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 3 ページ 例, 5 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています AES パスワード暗号化およびマスター暗号キーについて, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 2 ページ, 3 ページ の確認, 6 ページ 例, 6 ページ

More information

マルチポイント GRE を介したレイヤ 2(L2omGRE)

マルチポイント GRE を介したレイヤ 2(L2omGRE) CHAPTER 42 マルチポイント GRE を介したレイヤ 2 (L2omGRE) L2omGRE の前提条件 (P.42-1) L2omGRE の制約事項 (P.42-2) L2omGRE について (P.42-2) L2omGRE のデフォルト設定 (P.42-3) L2omGRE の設定方法 (P.42-3) L2omGRE の設定の確認 (P.42-5) ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については

More information

Cisco Hyperlocation

Cisco Hyperlocation 機能情報の確認 1 ページ の制約事項 1 ページ について 1 ページ の設定 グローバル設定 CLI 3 ページ AP グループへの の設定 CLI 5 ページ HyperLocation BLE ビーコン パラメータの設定 7 ページ AP への Hyperlocation BLE ビーコン パラメータの設定 8 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

論理エッジ デバイス

論理エッジ デバイス 論理エッジ デバイス 論理エッジ デバイス LED は cbr-8 内の仮想エッジ デバイスで 静的または動的なセッショ ンに対してプロビジョニングできます 目次 論理エッジ デバイスに関する情報, 1 ページ 論理エッジ デバイスの設定方法, 1 ページ 設定例, 8 ページ 論理エッジ デバイスの機能情報, 9 ページ 論理エッジ デバイスに関する情報 LED は GQI プロトコルを使用して

More information

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx BLU-103 の VoIP 設定方法 1 / 7 BLU-103 の VoIP 設定方法 BLU-103 では SIP サーバ (IP 電話サーバ ) として Cisco Unified Communications Manager や Asterisk が使用できます 最低限必要な設定項目 VoIP ネットワーク Connection Type(Static を推奨します ) (CISCO の場合

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610 主な目的 IP アドレスが重複した環境を統合したい 各ネットワークのセキュリティを確保したい 運用効率化を図りたい 概要 自治体合併など 個別に稼動していたネットワークを統合する際の課題の一つに IP アドレス体系やネットワークポリシーの見直しがあります しかし IP アドレスを変更することは統合作業の煩雑化やシステムの見直しなど容易ではありません そこで 暫定的にも恒久的にも利用できる VRF-Lite

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

リンク バンドル コマンド

リンク バンドル コマンド リンク バンドル コマンド リンク バンドルは 1 つ以上のポートを集約したグループで 1 つのリンクとして扱われます この章では リンク バンドルで QoS に使用するコマンドについて説明します リンク バンド ル 関連する概念 および設定作業の詳細については Cisco ASR 9000 Series Aggregation Services Router Modular Quality of

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト Catalyst 9800 ワイヤレスコントローラ AP 許可リスト 目次 はじめに背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定 MAC AP 許可リスト - ローカル MAC AP 許可リスト - 外部 RADIUS サーバ確認トラブルシューティング 概要 この資料に Access Point (AP) 認証ポリシーを設定する方法を説明されています この機能は承認されたアクセスポイントだけ

More information

X.25 PVC 設定

X.25 PVC 設定 X.25 PVC 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明仮想回線範囲の設定設定ネットワーク図設定確認トラブルシューティング関連情報 はじめに このドキュメントでは X.25 相手先固定接続 (PVC) の設定例を紹介します 前提条件 要件 このドキュメントに関しては個別の要件はありません 使用するコンポーネント このドキュメントは 特定のソフトウェアやハードウェアのバージョンに限定されるものではありません

More information

新しいモビリティの設定

新しいモビリティの設定 新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

Untitled

Untitled Cisco Intrusion Detection System について, 1 ページ その他の情報, 2 ページ IDS センサーの設定 GUI, 2 ページ 回避クライアントの表示 GUI, 3 ページ IDS センサーの設定 CLI, 3 ページ 回避クライアントの表示 CLI, 5 ページ Cisco Intrusion Detection System について Cisco Intrusion

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

シスコ以外の SIP 電話機の設定

シスコ以外の SIP 電話機の設定 この付録では SIP を実行しているシスコ以外の電話機の設定方法について説明します の概要, 1 ページ サードパーティ製 SIP 電話機の設定プロセス, 1 ページ SIP 電話機の設定の違い, 3 ページ 詳細情報の入手先, 8 ページ の概要 Cisco Unified Communications Manager は SIP を使用した Cisco Unified IP Phone だけでなく

More information

トラステッド リレー ポイントの設定

トラステッド リレー ポイントの設定 トラステッド リレー ポイントの設定 トラステッド リレー ポイントの概要, 1 ページ トラステッド リレー ポイントのタスク フロー, 2 ページ トラステッド リレー ポイントの連携動作と制約事項, 8 ページ トラステッド リレー ポイントの概要 トラステッド リレー ポイント TRP はメディア ストリームに挿入可能なデバイスで そのスト リームのコントロール ポイントとして機能します TRP

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco Nexus 1000V コマンドについて説明します find 特定の文字列で始まるファイル名を検索するには find コマンドを使用します find filename-prefix filename-prefix ファイル名の最初の部分または全体を指定します ファイル名のプレフィクスでは 大文字と小文字が区別されます なし 任意 変更内容このコマンドが追加されました

More information

Autonomous アクセス ポイント上の WEP の設定例

Autonomous アクセス ポイント上の WEP の設定例 Autonomous アクセスポイント上の WEP の設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明認証方式設定 GUI 設定 CLI 設定確認トラブルシューティング 概要 このドキュメントでは Cisco Autonomous アクセスポイント (AP) での Wired Equivalent Privacy(WEP) の使用法と設定方法を説明します 前提条件 要件 このドキュメントでは

More information

加入者トラフィック管理

加入者トラフィック管理 このドキュメントでは STM 機能バージョン 1.3 について説明しま す STM 機能では DOCSIS 準拠のすべてのケーブル モデムがサポートされます サービス プロバイダーは STM 機能を使用することで 特定のサービス クラス または Quality of Service QoS プロファイル に関して一定期間にわたって適用する最大帯域幅しきい値を設 定できます この設定済みしきい値を超えた加入者を識別して

More information

障害およびログの表示

障害およびログの表示 この章の内容は 次のとおりです 障害サマリー, 1 ページ 障害履歴, 4 ページ Cisco IMC ログ, 7 ページ システム イベント ログ, 9 ページ ロギング制御, 12 ページ 障害サマリー 障害サマリーの表示 手順 ステップ 1 [ナビゲーション Navigation ] ペインの [シャーシ Chassis ] メニューをクリックします ステップ 2 [シャーシ Chassis

More information

Kerberos の設定

Kerberos の設定 機能情報の確認 1 ページ Kerberos によるスイッチ アクセスの制御の前提条件 1 ページ Kerberos に関する情報 2 ページ Kerberos を設定する方法 6 ページ Kerberos 設定の監視 6 ページ その他の参考資料 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報および警告については

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

Cisco EnergyWise の設定

Cisco EnergyWise の設定 CHAPTER 4 Catalyst 2960 スイッチコマンドリファレンスに コマンドの構文と使用方法が記載されています 単一エンティティの管理 (P.4-1) 複数エンティティの管理 (P.4-14) EnergyWise のトラブルシューティング (P.4-19) 追加情報 (P.4-20) EnergyWise の詳細については http://www.cisco.com/en/us/products/ps10195/tsd_products_support_series_home.html

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

コミュニケーション サービスの設定

コミュニケーション サービスの設定 コミュニケーション サービスの設定 この章は 次の項で構成されています HTTP の設定, 1 ページ SSH の設定, 2 ページ XML API の設定, 3 ページ IPMI の設定, 4 ページ SNMP の設定, 6 ページ HTTP の設定 このタスクを実行するには admin 権限を持つユーザとしてログインする必要があります [Communications Services] ペインの

More information

AMWI と VMWI の設定

AMWI と VMWI の設定 このモジュールでは Skinny Client Control Protocol(SCCP) で制御されるアナログポートに設定可能な Audible Message Waiting Indication/Visible Message Waiting Indication(AMWI/VMWI) 機能について説明します この機能では 可聴 可視 または両方の 1 つの Message Waiting

More information

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 IOS ゾーンベースのポリシーファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図 Cisco IOS AnyConnect サーバの設定確認トラブルシューティングトラブルシューティングのためのコマンド関連情報 はじめに Cisco IOS ソフトウェアリリース 12.4(20)T

More information

初めてのBFD

初めてのBFD 初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前

More information

2 台の N-PE 上でのアクセス リングの終端

2 台の N-PE 上でのアクセス リングの終端 APPENDIX E この付録では アクセスリンクがダウンした場合に備えた冗長性のために 2 台の N-PE 上でアクセスリングを終端する方法について説明します 次の事項について説明します 概要 (P.E-1) 2 台の N-PE を使用した NPC アクセスリングの設定 (P.E-3) FlexUNI/EVC サービス要求での N-PE 冗長性の使用 (P.E-3) MPLS サービス要求での N-PE

More information

パスワード管理

パスワード管理 Cisco UCS パスワードの注意事項, 1 ページ Cisco UCS ユーザ名に関する注意事項, 3 ページ 変更間隔のパスワード変更の最大数の設定, 4 ページ パスワードの変更禁止間隔の設定, 5 ページ パスワード履歴カウントの設定, 6 ページ ローカル認証されたユーザのパスワード プロファイル, 7 ページ ローカル認証されたユーザのパスワード履歴のクリア, 8 ページ Cisco

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

設定例: 基本 ISDN 設定

設定例: 基本 ISDN 設定 設定例 : 基本 ISDN 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定主要な設定パラメータ確認トラブルシューティング関連情報 はじめに このドキュメントでは 基本 ISDN の設定例について説明します また ISDN コンフィギュレーションコマンドの一部についても説明します コマンドの詳細については ルータ製品のコマンドリファレンス を参照してください

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

Cisco Unified IP Phone のモデル情報、 ステータス、および統計の表示

Cisco Unified IP Phone のモデル情報、 ステータス、および統計の表示 CHAPTER 6 この章では Cisco Unified SIP Phone 3905 上の次のメニューを使用して 電話機のモデル情報 ステータスメッセージ およびネットワーク統計を表示する方法について説明します [ モデル情報 (Model Information)] 画面 : 電話機のハードウェアとソフトウェアに関する情報を表示します 詳細については [ モデル情報 (Model Information)]

More information

NAT のモニタリングおよびメンテナンス

NAT のモニタリングおよびメンテナンス このモジュールでは 次の内容について説明します 変換情報と統計表示を使用したネットワーク アドレス変換 NAT のモニタリング タイムアウトの期限切れ前に NAT 変換をクリアすることによる NAT のメンテナンス システム エラー メッセージ 例外 他の情報の syslog によるログとトラッキングを利用し た NAT 変換のロギングのイネーブル化 機能情報の確認, 1 ページ の前提条件, 2

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

Web 認証拡張機能簡易ドキュメント

Web 認証拡張機能簡易ドキュメント Web 認証拡張機能簡易ドキュメント センチュリー システムズ ( 株 ) 1. Web 認証機能 ( キャプティブポータル機能 ) について Web 認証はパケットフィルタの一種で 認証を通ったユーザの IPv4 アドレスを送信元 / 宛先に持つ転送のみを通過させる機能です Web 認証機能によるパケットの判定は ユーザが設定した forward(in/out) フィルタ通過後に評価されます 2.

More information

Cisco Security Device Manager サンプル設定ガイド

Cisco Security Device Manager サンプル設定ガイド 2006 年 4 月 ( 第 1 版 ) SDM 2.1.2 2005/09 リリース版 Ⅰ 概要 ------------------------------------------------------------ 02 Ⅱ 設定手順 ------------------------------------------------------------ 03 Cisco Easy VPN は

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

77-j.pdf

77-j.pdf 単方向リンク検出プロトコル機能の説明と設定 目次 概要前提条件要件使用するコンポーネント表記法問題の定義単方向リンク検出プロトコルの動作のしくみ UDLD の動作モード提供状況設定と監視関連情報 概要 このドキュメントでは Unidirectional Link Detection(UDLD; 単方向リンク検出 ) プロトコルが スイッチドネットワークでのトラフィックのフォワーディングループとブラックホールの発生を防止するのに

More information

コンフィギュレーション ファイルのバックアップと復元

コンフィギュレーション ファイルのバックアップと復元 コンフィギュレーションファイルのバックアップと復元 目次 はじめに前提条件要件使用するコンポーネント表記法コンフィギュレーションのバックアップの作成バックアップと復元に TFTP サーバを設定使用して下さいバックアップと復元に FTP サーバを設定使用して下さいバックアップと復元に終端エミュレーションプログラムを設定使用して下さい Kron 方式を使用して設定の自動バックアップ TFTP サーバへのバックアップコンフィギュレーション確認関連情報

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information

8021.X 認証を使用した Web リダイレクトの設定

8021.X 認証を使用した Web リダイレクトの設定 8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて

More information

呼び出し音の設定

呼び出し音の設定 呼び出し音の設定 この章では Cisco Unified Communications Manager Express(Cisco Unified CME) の呼び出し音機能について説明します このモジュールで紹介する機能情報の入手方法お使いの Cisco Unified CME のバージョンが このモジュールで説明されている機能の一部をサポートしていないことがあります 各機能がサポートされているバージョンのリストについては

More information

概要

概要 CHAPTER 1 この章では Cisco NX-OS のマルチキャスト機能について説明します この章は 次の内容で構成されています (P.1-1) マルチキャスト機能のライセンス要件 (P.1-10) その他の関連資料 (P.1-11) IP マルチキャストは ネットワーク内の複数のホストに同じ IP パケットセットを転送する機能です IPv4 ネットワークで マルチキャストを使用して 複数の受信者に効率的にデータを送信できます

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

VRF のデバイスへの設定 Telnet/SSH アクセス

VRF のデバイスへの設定 Telnet/SSH アクセス VRF のデバイスへの設定 Telnet/SSH アクセス 目次 概要背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定確認トラブルシューティング 概要 この資料は Telnet のデバイスアクセスまたはバーチャルルーティングおよびフォワーディング (VRF) を渡るセキュアシェル (SSH) の設定を説明したものです 背景説明 IP ベースコンピュータネットワークでは ルーティングテーブルの多数の例が同一ルータの内で同時に共存するようにする

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

FUI 機能付きの OCS サーバ URL リダイレクトの設定例

FUI 機能付きの OCS サーバ URL リダイレクトの設定例 FUI 機能付きの OCS サーバ URL リダイレクトの設定例 Document ID: 118890 Updated: 2015 年 4 月 09 日 著者 :Cisco TAC エンジニア Arpit Menaria PDF のダウンロード 印刷フィードバック関連製品 Gateway GPRS Support Node (GGSN) 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定正規ドメイン名としての

More information

untitled

untitled CHAPTER 10 IP Virtual Routing and Forwarding VRF Provider Edge PE; VRF PE VRF PE Cisco 10000 IP ODAP p.10-5 IP p.10-18 IP Cisco 10000 Virtual Private Network VPN; IP On-demand Address Pool [ODAP] IP p.10-2

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

p_network-management_old-access_ras_faq_radius2.xlsx

p_network-management_old-access_ras_faq_radius2.xlsx (1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク構成 2 ページ プロビジョニング 2 ページ 電話機の現在の設定をプロビジョニング サーバにレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 電話機をサードパーティ コール制御システムに追加するには

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

マルチ VRFCE PE-CE リンクのプロビジョ ニング

マルチ VRFCE PE-CE リンクのプロビジョ ニング CHAPTER 26 この章では Prime Fulfillment のプロビジョニングプロセスで MPLS VPN マルチ VRFCE PE-CE リンクを構成する方法を説明します MPLS VPN MVRFCE PE-CE リンクの概要 この項の内容は 次のとおりです ネットワークトポロジ (P.26-2) 前提タスク (P.26-2) Prime Fulfillment で MPLS VPN

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク設定 2 ページ プロビジョニング 2 ページ プロビジョニング サーバへの現在の電話機設定のレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 サードパーティ コール制御システムに電話機を追加するために

More information

Windows GPO のスクリプトと Cisco NAC 相互運用性

Windows GPO のスクリプトと Cisco NAC 相互運用性 Windows GPO のスクリプトと Cisco NAC 相互運用性 目次 概要前提条件要件使用するコンポーネント表記法背景説明 GPO スクリプトに関する一般的な推奨事項 NAC セットアップに関する一般的な推奨事項設定シナリオ 1 シナリオ 2 トラブルシューティング関連情報 概要 このドキュメントでは PC の起動時 およびドメインへのユーザのログイン時の Windows GPO の設定例について説明します

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

アドレス プールの設定

アドレス プールの設定 CHAPTER 9 IP Virtual Routing and Forwarding VRF Provider Edge PE; VRF PE VRF PE Cisco 10000 ESR IP ODAP p.9-5 IP p.9-17 IP Cisco 10000 ESR Virtual Private Network VPN; IP ODAP IP Cisco 10000 ESR 9-1 9

More information

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定認証および認可のための ISE の設定ネットワークデバイスの追加ユーザ ID グループの設定ユーザの設定デバイス管理サービスの有効化 TACACS コマンドセットの設定 TACACS プロファイルの設定 TACACS 認可ポリシーの設定認証および認可のための

More information

使用する前に

使用する前に CHAPTER 1 この章では IPICS Mobile Client を初めて使用する際に必要な情報について説明します この章には次のトピックが含まれます 概要 (P.1-1) IPICS Mobile Client の入手方法 (P.1-4) SSL 証明書の入手方法 (P.1-4) 概要 IPICS Mobile Client は iphone を使って Cisco IP Interoperability

More information

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

索引

索引 INDEX BC D1C D2C FC IC IPC MWC P2C P3C QC SC TC VC WC XC 数字 Cisco IOS Bridging and IBM Networking Configuration Guide Cisco IOS Dial Technologies Configuration Guide: Dial Access Cisco IOS Dial Technologies

More information

パスワードおよび権限レベルによるスイッチ アクセスの制御

パスワードおよび権限レベルによるスイッチ アクセスの制御 パスワードおよび権限レベルによるスイッ チ アクセスの制御 パスワードおよび権限によるスイッチ アクセスの制御の制約事項, 1 ページ パスワードおよび権限レベルに関する情報, 1 ページ パスワードおよび権限レベルでスイッチ アクセスを制御する方法, 4 ページ スイッチ アクセスのモニタリング, 15 ページ パスワードおよび権限レベルの設定例, 16 ページ その他の参考資料, 17 ページ

More information

拡張LANE セットアップ - Dual Phy を使用した SSRP

拡張LANE セットアップ - Dual Phy を使用した SSRP 拡張 LANE セットアップ - Dual Phy を使用した SSRP 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング関連情報 はじめに このドキュメントでは Cisco Catalyst 5000 用の Simple Server Redundancy Protocol(SSRP) モジュールを使用した冗長 ATM LAN エミュレーション

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

CLI Python モジュール

CLI Python モジュール Python プログラマビリティでは CLI を使用して IOS と対話できる Python モジュールを提供 しています Python CLI モジュールについて 1 ページ に関するその他の参考資料 4 ページ の機能情報 5 ページ Python CLI モジュールについて Python について Cisco IOS XE デバイスは ゲスト シェル内でインタラクティブおよび非インタラクティブ

More information

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します

More information

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/ トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/0 192.168.0.1 255.255.255.128 N/A G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 (DCE) 192.168.0.253 255.255.255.252 N/A R2 S0/0/0 192.168.0.254

More information

ユーザ デバイス プロファイル エクス ポートの使用方法

ユーザ デバイス プロファイル エクス ポートの使用方法 CHAPTER 41 ユーザデバイスプロファイルレコードをエクスポートする場合 次の 2 つのファイル形式名から選択できます All User Device Profile Details(All Phone Details ファイル形式 ): ユーザデバイスプロファイルに関連付けられた回線アトリビュート サービス およびユーザ ID をすべてエクスポートします Specific User Device

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

破損した CIMC ファームウェアの復旧

破損した CIMC ファームウェアの復旧 この章は 次の項で構成されています CIMC ファームウェア イメージの概要, 1 ページ バックアップ イメージからの E シリーズ サーバのブート, 2 ページ 破損した現在およびバックアップのイメージの復旧, 3 ページ, 5 ページ CIMC ファームウェア イメージの概要 E シリーズ サーバ には 同一の CIMC ファームウェア イメージが 2 つ搭載された状態で出荷され ます E シリーズ

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

ライセンス管理

ライセンス管理 Cisco Smart Software Licensing を使用すると ライセンスのプールを一元的に購入および管理で きます 各ユニットのライセンス キーを管理する必要なく デバイスを簡単に導入または削除 できます また Smart Software Licensing では ライセンスの利用状態やニーズを一目で確認で きます Smart Software Licensing について, 1 ページ

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 機能情報の確認, 1 ページ Lightweight モードに自律アクセス ポイントを変換するための前提条件, 2 ページ Lightweight モードに変換される Autonomous アクセス ポイントについて, 2 ページ Lightweight アクセス ポイントの Autonomous アクセス ポイントへの再変換方法,

More information

パスワードおよび権限レベルによるスイッチ アクセスの制御

パスワードおよび権限レベルによるスイッチ アクセスの制御 パスワードおよび権限レベルによるスイッ チ アクセスの制御 機能情報の確認, 1 ページ パスワードおよび権限によるスイッチ アクセスの制御の制約事項, 1 ページ パスワードおよび権限レベルに関する情報, 2 ページ パスワードおよび権限レベルでスイッチ アクセスを制御する方法, 5 ページ スイッチ アクセスのモニタリング, 16 ページ パスワードおよび権限レベルの設定例, 16 ページ その他の関連資料,

More information

IME を使用した IPS TCP リセット設定

IME を使用した IPS TCP リセット設定 IME を使用した IPS TCP リセット設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定センサー設定を開始して下さい IME にセンサーを追加して下さい Cisco IOS ルータのための TCP Reset を設定して下さい確認攻撃および TCP Reset を起動させて下さいトラブルシューティングヒント関連情報 概要 この資料は IPS Manager Express

More information

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 目次 概要前提条件要件使用するコンポーネント表記法 TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのグループを編集して下さい

More information

IM and Presence サービスの設定

IM and Presence サービスの設定 IM and Presence 予定表統合タスク フロー, 1 ページ IM and Presence 予定表統合タスク フロー 次の Microsoft 展開のいずれかで Microsoft Outlook との予定表統合をセットアップするには IM and Presence サービスで次のタスクを実行します オンプレミス Microsoft Exchange Server ホスト型 Microsoft

More information