DOCSIS ロード バランシング グループ

Size: px
Start display at page:

Download "DOCSIS ロード バランシング グループ"

Transcription

1 DOCSIS ロード バランシング グループ 初版 2015 年 4 月 11 日 制限付きロード バランシング グループ RLBG /汎用ロード バランシング グループ GLBG のサポートは DOCSIS 3.0 仕様に基づきます 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームと ソフトウェア リリースに対応したリリース ノートを参照してください このモジュールに記載 されている機能の詳細を検索し 各機能がサポートされているリリースのリストを確認する場合 は このマニュアルの最後にある機能情報の表を参照してください プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検 索するには Cisco Feature Navigator を使用します Cisco Feature Navigator には tools.cisco.com/itdit/cfn/ からアクセスできます のアカウントは必要あり ません 目次 Cisco cbr シリーズ ルータに関するハードウェア互換性マトリクス, 2 ページ DOCSIS ロード バランシング グループの前提条件, 3 ページ DOCSIS ロード バランシング グループの制限事項, 3 ページ DOCSIS ロード バランシング グループに関する情報, 4 ページ DOCSIS ロード バランシング グループの設定方法, 13 ページ DOCSIS ロード バランシング グループの設定例, 25 ページ DOCSIS ロード バランシング グループの確認, 26 ページ その他の参考資料, 31 ページ DOCSIS ロード バランシング グループに関する機能情報, 32 ページ Cisco cbr コンバージド ブロードバンド ルータ DOCSIS ソフトウェア コンフィギュレーション ガイド Cisco IOS XE Fuji 16.7.x 用 1

2 Cisco cbr シリーズルータに関するハードウェア互換性マトリクス Cisco cbr シリーズルータに関するハードウェア互換性マトリクス Cisco IOS-XE の特定のリリースで追加されたハードウェアコンポーネントは 特に明記しない限り 以降のすべてのリリースでもサポートされます 表 1:Cisco cbr シリーズルータに関するハードウェア互換性マトリクス Cisco CMTS プラットフォーム Cisco cbr-8 コンバージドブロードバンドルータ プロセッサエンジン Cisco IOS-XE リリース 以降のリリース Cisco cbr-8 スーパーバイザ : PID: CBR-CCAP-SUP-160G PID:CBR-CCAP-SUP-60G PID:CBR-SUP-8X10G-PIC インターフェイスカード Cisco IOS-XE リリース 以降のリリース Cisco cbr-8 CCAP ラインカード : PID:CBR-LC-8D30-16U30 PID:CBR-LC-8D31-16U30 PID:CBR-RF-PIC PID:CBR-RF-PROT-PIC PID: CBR-CCAP-LC-40G-R Cisco cbr-8 ダウンストリーム PHY モジュール : PID:CBR-D30-DS-MOD PID:CBR-D31-DS-MOD Cisco cbr-8 アップストリーム PHY モジュール : PID:CBR-D30-US-MOD PID:CBR-D31-US-MOD 2 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

3 の前提条件 の前提条件 ダウンストリームの動的ロードバランシング機能による制限付き / 汎用ロードバランシンググループを含む には 次の前提条件があります RLBG 1 つと DOCSIS 2.0 GLBG 1 つにつきロードバランシンググループ (LBG)ID が 1 つ 必要です LBG 1 つにつきデフォルトポリシー ID が 1 つ必要です 登録時に LBG に割り当てられたケーブルモデム (CM) に シンプルネットワーク管理プロトコル (SNMP) ケーブルモデムのコンフィギュレーションファイル または Cisco ケーブルモデム終端システム (CMTS) 設定により ポリシー ID と優先順位も割り当てる必要があります フィールドで一般的なタギングが使用されている場合 ケーブルモデムを登録するには サービスタイプ識別子 (STID) サービスクラス名 DOCSIS のバージョンおよび機能のタイプ / 長さ / 値 (TLV) の設定を Cisco CMTS に送信する必要があります の制限事項 RLBG/GLBG サポートと DLB サポート機能を含む (LBG) には次の制限事項があります 最大 256 の DOCSIS ポリシー 1 シャーシあたり 256 のルールがサポートされます 最大 4 つのアップストリームチャネルと最大 8 つのダウンストリームチャネルがサポート されます ラインカード (LC) 間のケーブルモデムの設定 移動はサポートされません チャネル制限機能が導入され ターゲットアップストリームチャネルの属性マスクがケーブルモデムの属性マスクと対立する場合 より高い負荷のアップストリームにあるケーブルモデムはロードバランシングの対象になりません 現在のロードバランシングにより ケーブルモデムはターゲットアップストリームにのみ移動されるためです ただし 属性マスクが設定されていないケーブルモデムは そのままロードバランシングの対象である場合があります ロードバランシンググループを導入する場合は 次のことを考慮してください ターゲットアップストリームは常に 最も低い負荷を持つアップストリームです 同じ負荷を持つアップストリームが他にある場合 最も低いインデックスを持つアップストリームがターゲットアップストリームとして選択されます チャネルを共有するすべての LBG で同じ LB 方法を使用することを推奨します RLBG/GLBG サポートと DLB サポート機能を含む DOCSIS LBG には 機能を横断する次の制限事項があります Multiple Transmit Channel(MTC) モードで動作するケーブルモデムは そのコンフィギュレーションファイルに STID や LBG ID などの関連 TLV が含まれる場合も RLBG 割り当て Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 3

4 に関する情報 に登録することはありません ただし Multiple Receive Channel(MRC) モードで動作するケーブルモデムは RLBG 割り当てに登録することができます Cisco CMTS では ケーブルモデムのコンフィギュレーションファイルにエンコードされている特定の TLV を解析して そのケーブルモデムに対する DCC 操作を禁止することができます 複数のラインカードタイプからのチャネルの組み合わせが同じファイバノードに配置されている場合 MDD メッセージで DOCSIS MAC ドメインダウンストリームサービスグループ (MD-DS-SG) チャネルは無視されます 複数のラインカードからのチャネル または複数のファイバノード内の 1 つの MAC ドメインのダウンストリームチャネルを含む複雑なファイバノード設定の場合 モデムが w-online( ワイドバンドオンライン ) にならない場合があります MAC ドメインに複数の MD-DS-SG があると MDD には複数の MD-DS-SG が含まれることになるため モデムはダウンストリームのあいまいさの解決を実行します モデムは 他のラインカードからのダウンストリームチャネルを解析する際に MDD パケットを見逃し チャネルと MD-DS-SG を不適格にします 次いでモデムは 要求されている MD-DS-SG はゼロであること ( つまり MD-DS-SG はボンディンググループに参加しないこと ) を CMTS に送信します 同じ MD-DS-SG 内のチャネルを表示するには showcablemac-domaindownstream-service-group コマンドを使用します RLBG/GLBG サポートと DLB サポート機能を含む DOCSIS LBG には 数量に関して次の制限事項があります RLBG と DOCSIS 2.0 GLBG の合計数が 256 を超えることはできません Cisco CMTS でタグの合計数が 256 を超えることはできません DOCSIS 3.0 GLBG の合計数は 空きメモリによって制限されます CM が 1 つのケーブルインターフェイスから別のインターフェイスに移動すると ケーブルモデムのリセットが発生します これは LB による移動中に DCC の初期化 0 テクニックによってケーブルモデムがリセットされるためです 2 つのケーブルインターフェイスがそれぞれに異なる cableip-init コマンドで設定されている場合にもケーブルモデムはリセットされます に関する情報 DOCSIS 2.0 の 自律的ロードバランシング 仕様は CM 集中型であり 1 チャネル (US または DS) を複数の RLBG の一部にします したがって DOCSIS 2.0 仕様を使用して CM をどのチャネルにロードバランシングできるかを決定できます ダウンストリームの動的ロードバランシング機能により制限付き / 汎用ロードバランシング ナローバンド動的帯域幅共有を設定するには 次の概念を理解する必要があります 4 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

5 サービスベースのロードバランシング サービスベースのロードバランシング DOCSIS 3.0 のモデムベースのロードバランシング仕様を使用して 次のモデムごとの LB アクティビティを管理できます 1 STID によるモデムと RLBG 間の関連付け 2 LBG ID によるモデムと RLBG 間の関連付け 3 モデムごとの LB ポリシーの割り当て 4 モデムごとの LB プライオリティの割り当て 5 モデムごとのチャネル制限 DOCSIS 3.0 モデムベースの LB 仕様を実装することにより Cisco CMTS は拡張されたサービスベースの LB を提供することができます サービスベースの LB を使用すると モデムベースのプロビジョニングの負担が軽減され オペレータはモデムのサービスタイプに基づいて LB アクティビティを選択的に制御できるようになります たとえば 次に基づいてモデムを LB 用に分類できます デバイスタイプ DOCSIS バージョン サービスクラス その後 分類結果を使用してモデムを次の設定にマッピングすることにより モデムの LB アクティビティを選択的に制御できます LBG ポリシー (Policy) サービスベースの LB がイネーブルの場合 既存のサービスベースのケーブルモデムの分離機能とチャネル制限は特殊なケースになり 同じ LB フレームワーク内で処理できます 機能 一般的なタギングおよびサービスベースの LB で Cisco CMTS は次のように機能します Cisco CMTS は STID サービスクラス名 DOCSIS バージョン 機能の TLV と MAC 組織固有識別子 (OUI) を使用して 一部のモデムをユーザ定義のモデム分類子により分類できます 各モデム分類子には固有のタグがあります Cisco CMTS は各モデムに 1 つのタグを付けます 複数のタグが 1 つのケーブルモデムを照合する場合 最小のインデックスを持つタグがそのケーブルモデムに適用されます Cisco CMTS は CM を分類してタグを割り当てます そのタグを持つ RLBG が設定されている場合 CM はその RLBG に割り当てられます Cisco CMTS は RLBG および DOCSIS ポリシーに対し 複数のタグを照合できます Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 5

6 RLBG/GLBG 割り当て Cisco CMTS では 競合が発生した場合 ユーザは CM コンフィギュレーションファイルと SNMP 内の TLV を使用して 一般的なタギングが RLBG または DOCSIS ポリシー割り当てをオーバーライドするかどうかを設定できます 自律的 LB を実行する場合 Cisco CMTS は アドミッション制御 SF 属性マスク CM 属性マスクについて 特定の CM でターゲットチャネルを使用できることを保証します ユーザは CM で DCC が何回失敗するとその CM が Cisco CMTS での動的 LB から除外され るかを設定できます Cisco CMTS でユーザは DCC 初期化テクニックを設定するか またはアップストリームチャネル変更 (UCC) を LBG に対して使用するか 特定の送信元と宛先のペアに対して使用するかを設定できます ただし DCC は DOCSIS 1.0 モードでプロビジョニングされたケーブルモデムには発行されません デフォルトでは LBG に対する UCC は設定されていないため DCC によりすべてのチャネルの変更が実行されます Cisco CMTS は複数の論理 US チャネルを持つ物理 US チャネル上の少なくとも 1 つの論理 チャネルでの LB をサポートします DOCSIS 3.0 仕様により ロードバランシングプライオリティが低いほど ロードバランシング動作により CM が移動する可能性が高くなることが示されています CM に低帯域幅を設定するポリシーを作成できます LBG は スループットがしきい値を超えているケーブルモデムのみを移動できます 互換性 ダウンストリームおよびアップストリームの自律的ロードバランシングはともに単一チャネルのケーブルモデムでサポートされます RLBG/GLBG 割り当て ユーザは各 RLBG に 1 つ以上のサービスタイプ ID を設定できます ユーザはさらに CLI または SNMP を使用して 特定のケーブルモデムを特定の STID および RLBG ID に限定するよう Cisco CMTS を設定できます ただしこのような設定が行われると Cisco CMTS ではコンフィギュレーションファイルの STID および RLBG ID が無視されます STID が CLI または SNMP で設定されているか または STID がケーブルモデムのコンフィギュレーションファイルに存在する場合 Cisco CMTS は 信号送信済みサービスタイプのある RLBG からのアップストリームおよびダウンストリームチャネル ( そのようなチャネルが存在する場合 ) を選択します ただし 信号送信済みサービスタイプのあるアップストリームおよびダウンストリームチャネルが存在しない場合 Cisco CMTS は信号送信済みサービスタイプのないアップストリームおよびダウンストリームチャネルを割り当てます LBG ID が CLI または SNMP で設定されているか または LBG ID がケーブルモデムのコンフィギュレーションファイルに存在する場合 Cisco CMTS は 選択可能なアップストリームおよびダウンストリームチャネルを確認し そこに信号送信済み LBG に関連付けられたチャネルペアが含まれる場合にはその信号送信済み LBG にケーブルモデムを割り当てます これらの条件が満たされない場合 Cisco CMTS は LBG ID を無視します 6 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

7 RLBG/GLBG 割り当て STID( 存在する場合 ) および LBG ID( 存在する場合 ) の要件を満たす選択可能なアップストリームおよびダウンストリームチャネルが複数存在する場合 Cisco CMTS は コンフィギュレーションファイルで要求されているケーブルモデムの必須および禁止属性マスクを満たすアップストリームおよび / またはダウンストリームチャネルを選択します アップストリームおよびダウンストリームチャネルがこれらの基準を満たさない場合 Cisco CMTS はケーブルモデムの属性マスクを無視して代替のアップストリームおよび / またはダウンストリームチャネルを選択できます 登録時にケーブルモデムのターゲットチャネルペアを決定する際 Cisco CMTS は 現在のチャネルペア ケーブルモデム (CM-US-SG-ID) の MD-DS-SG-ID( メディアアクセス制御ドメインのダウンストリームサービスグループ ID) およびケーブルモデム (CM-DS-SG-ID) の MD-US-SG-ID( メディアアクセス制御ドメインのアップストリームサービスグループ ID) さらに存在する場合はファイバノード (FN) の設定をチェックすることにより ケーブルモデムに実際に到達可能なターゲットチャネルペアを検出しようと試みます このターゲットチャネルペアがケーブルモデムで使用可能であり 現在のチャネルペアとは異なる場合 Cisco CMTS は DCC テクニック 0 またはダウンストリーム周波数オーバーライド (DFO) を使用して CM を移動する必要があります Cisco CMTS が CM 用に複数の候補 RLBG を特定しても ケーブルモデムを実際に関連付けるファイバノード設定を決定できない または関連付けられた RLBG が使用不可であるか ( ロードバランスグループのインターフェイスがディセーブルになっているか管理上のダウン状態になっている ) を判断できない場合 Cisco CMTS は最も低いグループインデックスを持つ RLBG にケーブルモデムを割り当てます この割り当てにより Cisco CMTS はケーブルモデムをそれが物理的に接続されていないインターフェイスに移動しようと試みることになり その結果 その CM へのサービスが停止します Cisco CMTS は RLBG 割り当て時にファイバノードのチェックを実施します Cisco CMTS は次の RLBG 割り当てルールに従います ファイバノード設定がない場合 RLBG の候補リストは変更されません ただし ファイバノードが設定される場合 ファイバノードは実際のファイバノード接続を反映するよう適切に設定される必要があります ケーブルモデムがファイバノード内にある場合 ファイバノード内にある RLBG のみが選 択されます ケーブルモデムがファイバノード内にない場合 つまりファイバノード設定が全チャネルには適用しない場合 ファイバノード内に存在しない RLBG のみが選択されます RLBG が複数のファイバノードをまたいでいる場合 RLBG はファイバノード内にはないと 見なされます 候補の RLBG が検出されない場合 ケーブルモデムは GLBG( 存在する場合 ) に割り当てら れます チャネルの割り当て MRC モードで動作するケーブルモデムの場合 登録要求メッセージでは Cisco CMTS が割り当てるアップストリームおよびダウンストリームチャネルの選択に影響する複数の TLV を使用でき Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 7

8 RLBG/GLBG 割り当て ます 複数の TLV の競合を避けるため Cisco CMTS は以下に定義されている優先順位に従います 1 TLV 56: チャネルの割り当て 2 TLV 43.11: サービスタイプ識別子 3 TLV 43.3: ロードバランシンググループ ID 4 TLV 24/ : サービスフロー属性マスク 5 TLV 43.9:CM 属性マスク MRC モードで動作しないケーブルモデムの場合 Cisco CMTS はこの TLV 優先順位に従う必要があります 1 TLV 43.11: サービスタイプ識別子 2 TLV 43.3: ロードバランシンググループ ID 3 TLV 43.9:CM 属性マスク 4 TLV 24/ : サービスフロー属性マスク 新しい受信チャネル構成 (RCC) および送信チャネル構成 (TCC) のターゲットが選択されたときは ケーブルモデムのサービスレベルが低下しないことを確認してください ケーブルモデムがサービスレベルを変更しないままにできるように ターゲットの合計 RCC および TCC はソースの合計 RCC および TCC 未満にならないようにしてください そうしないと 以降のリリースで 大容量のケーブルモデムがオンラインになったときに不均衡な結果が生じる可能性があります また Cisco CMTS は 登録要求メッセージで定義された DOCSIS 3.0 ケーブルモデムの機能を考慮して CM が要求するチャネルの最大数を割り当てます 次の表は RLBG と GLBG 割り当てのロードバランシングマトリクスを定義するものです 表 2:DOCSIS ケーブルモデムの RLBG 割り当て 動作モード MAC バージョン DOCSIS 3.0 CM DOCSIS 2.x CM DOCSIS 2.0 CM DOCSIS 1.1 CM DOCSIS 1.0 CM 非 MRC モード ( オンライン ) 割り当て 割り当て 割り当て 割り当て 割り当て MRC モードのみ (w-online) 割り当て 割り当て 割り当て 8 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

9 RLBG/GLBG 割り当て 動作モード MAC バージョン MRC/MTC モード (UB-online) 割り当て DOCSIS 3.0 ケーブルモデムは DOCSIS 3.0 RLBG に割り当て 表 3:DOCSIS ケーブルモデムの GLBG 割り当て 動作モード MAC バージョン DOCSIS 3.0 CM DOCSIS 2.x CM DOCSIS 2.0 CM DOCSIS 1.1 CM DOCSIS 1.0 CM 非 MRC モード ( オンライン ) MD-DS-SG-ID/MD-US-SG-ID なしで DOCSIS 2.0 GLBG に割り当て MD-DS-SG-ID/MD-US-SG-ID ありで DOCSIS 3.0 GLBG に割り当て MRC モードのみ (w-online) MD-DS-SG-ID/MD-US-SG-ID なしで DOCSIS 2.0 GLBG に割り当て MD-DS-SG-ID/MD-US-SG-ID ありで DOCSIS 3.0 GLBG に割り当て MRC/MTC モード (UB-online) 割り当て DOCSIS 3.0 ケーブルモデムは DOCSIS 3.0 GLBG に割り当て 次の表に ボンディングされた CM および未ボンディングの CM の 移動 に使用されるロードバランシングメソッドおよび動作の一覧を示します 表 4: ボンディングされた ( および未ボンディングの ) ケーブルモデムを移動するためのロードバランシングメソッド モデムのモード 動的サービスの要求 ( 初期化テクニック ) MAC ドメイン内 MAC ドメイン間 DOCSIS 3.0 ケーブルモデム (MTC モード ) DCC 初期化テクニック 0 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 9

10 RLBG/GLBG 割り当て モデムのモード 動的サービスの要求 ( 初期化テクニック ) DOCSIS 3.0/DOCSIS 2.x ケーブルモデム (MRC 単独モード ) DOCSIS 3.0 ケーブルモデム (MRC 単独モード ) DOCSIS 2.x ケーブルモデム (MRC 単独モード ) DOCSIS 2.0/DOCSIS 1.1 ケーブルモデム (NB モード ) DOCSIS 1.0(NB モード ) DCC 初期化テクニック 0 DCC RLBG 外のプライマリ DS を含む CM は DOCSIS 2.0 LB により RLBG 内に移されます RLBG 外の CM は DOCSIS 2.0 LB により RLBG 内に移されます DCC/UCC DCC UCC RLBG 外の CM は DOCSIS 2.0 LB により RLBG 内に移されます RLBG 外の CM は DOCSIS 2.0 LB により RLBG 内に移されます RLBG 外の CM は DOCSIS 2.0 LB により RLBG 内に移されます CM の再初期化を強制 DCC 初期化テクニック 0 DCC 初期化テクニック 0 DCC 初期化テクニック 0 DCC 初期化テクニック 0 UCC CM の再初期化を強制 UCC RLBG 外の CM は DOCSIS 2.0 LB により RLBG 内に移されます RLBG 外の CM は DOCSIS 2.0 LB により RLBG 内に移されます UCC 表 5:DCC/DBC を使用した ボンディングされた ( および未ボンディングの ) ケーブルモデムのロードバランシング チャネル MRC 非 MTC モードの CM 単一の US/DS を含む DOCSIS 1.1/DOCSIS 2.0 ケーブルモデム 単一の US/DS を含む DOCSIS 1.0 ケーブルモデム アップストリーム (US) DCC DCC UCC 10 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

11 DOCSIS 3.0 ケーブルモデムの単一アップストリームモードでのアップストリームロードバランシング チャネル MRC 非 MTC モードの CM 単一の US/DS を含む DOCSIS 1.1/DOCSIS 2.0 ケーブルモデム 単一の US/DS を含む DOCSIS 1.0 ケーブルモデム ダウンストリーム (DS) NA( 同じ MAC ドメイン内 ) DCC( 同じ MAC ドメイン内 ) CM の再初期化を強制 MAC ドメイン間でケーブルモデムを移動させる場合は DCC と初期化テクニック 0 MAC ドメイン間でケーブルモデムを移動させる場合は DCC と初期化テクニック 0 CM の再初期化を強制 チャネル割り当てのエラー処理 この制限が変更されます チャネルのインターフェイス状態が administratively down ではない限り すべてのチャネルが LBG 割り当てに使用できます その他のロードバランシング動作 (DCC UCC または DBC を使用してモデムを移動するなど ) では チャネルのインターフェイス状態は initial up suspicious または testing ステータスである必要があります LBG が無効なときは次の条件が適用されます すべてのロードバランシング条件に一致するケーブルモデムは LBG に割り当てできます ロードバランシングのためのケーブルモデム移動は無効ですが LBG 外部から LBG 内部へ のケーブルモデムの移動は許可されます DOCSIS 3.0 ケーブルモデムの単一アップストリームモードでのアップストリームロードバランシング アップストリームロードバランシング機能により Cisco CMTS ルータは 単一アップストリームモードのワイドバンドおよびナローバンドケーブルモデムのアップストリームトラフィックを 効果的に処理することができます 単一アップストリームモード (Mx1) とは モデムが複数のアップストリームチャネル上のアップストリームトラフィックを送信できないことを意味します ワイドバンドまたはナローバンドケーブルモデムの 1 つのアップストリームチャネルにトラフィックの過負荷が発生すると Cisco CMTS ルータは 同じロードバランシンググループ内の別のアップストリームチャネルにケーブルモデムを自動的に移動します 単一アップストリームモードで動作しているケーブルモデムは モデムのプライマリチャネルに基づいて 1 つのロードバランシンググループに割り当てられます 単一アップストリームモードのケーブルモデムは Multiple Receive Channel(MRC) モードまたはナローバンドモードをサポートすることができます ただし 単一アップストリームモードのケーブルモデムは Multiple Transmit Channel(MTC) モードをサポートできません Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 11

12 DOCSIS 2.0 GLBG の自動生成 DOCSIS 2.0 GLBG の自動生成 Cisco CMTS は DOCSIS 2.0 GLBG を自動的に実装しません DOCSIS 2.0 GLBG は ファイバノードと MAC ドメイン (FN-MD) の新しいペアが追加された後に 手動で構成します 新しい FN-MD ペアの追加 および MAC ドメイン ケーブルモデム サービスグループ (MD-CM-SG) の新しい組み合わせの解決の後に DOCSIS 2.0 GLBG を自動的に生成するような強化です この機能強化は 新しいコマンド cableload-balanced20glbgauto-generate によって実装されます このコマンドには ファイバノード設定用に DOCSIS 2.0 GLBG を更新するオプションがあります 独立したアップストリーム / ダウンストリームスループットのルール 現在のアップストリームまたはダウンストリームのロードバランシングでは ロードバランシング動作でモデムを移動するために Cisco CMTS はアップストリームまたはダウンストリームのロードバランシング動作に対して アップストリームとダウンストリームの両方のスループットに関する DOCSIS ポリシースループットルールを適用します つまり ダウンストリームのロードバランシングでは アップストリームとダウンストリームの両方のルールセットが適用され アップストリームのロードバランシングでも同様に 両方のルールセットが適用されます これにより 低アップストリームまたは高ダウンストリームスループット かつ高アップストリームまたは低ダウンストリームスループットでのモデムの移動が防止されます アップストリームまたはダウンストリームスループットルールは 対応するアップストリームまたはダウンストリームロードバランシング動作に対して個別に確認されます アップストリームロードバランシングではアップストリームスループットルールのみが確認され ダウンストリームロードバランシングではダウンストリームスループットルールのみが確認されます 独立したアップストリーム / ダウンストリームルールにおいては 次の重要なポイントが実装されます ロードバランシング動作にケーブルモデムのダウンストリームチャネルの変更のみが含まれ アップストリームチャネルの変更が含まれない場合 ダウンストリームの下位境界ルールだけが確認されます ロードバランシング動作にケーブルモデムのアップストリームチャネルの変更のみが含まれ ダウンストリームチャネルの変更が含まれない場合 アップストリームの下位境界ルールだけが確認されます ロードバランシング動作にケーブルモデムのアップストリームチャネルとダウンストリームチャネルの両方の変更が含まれる場合 モデムルールチェックではその ( アップストリームまたはダウンストリーム ) ロードバランシングのすべてのルールに合格する必要があります 設定されたロードバランシングポリシーが pure-ds-load である場合 ダウンストリームルー ルのみが検査されます 設定されたロードバランシングポリシーが us-across-ds であるか us-across-ds と pure-ds-load の両方である場合は 2 種類のターゲットインターフェイスが次のように発生します 12 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

13 の設定方法 ローカルインターフェイス : ケーブルモデムは アップストリームを送信元と共有します ダウンストリームロードバランシング動作だけが発生します リモートインターフェイス : ケーブルモデムは アップストリームを送信元と共有しません アップストリーム / ダウンストリームロードバランシングは アップストリームの負荷によってトリガーされます 設定されたロードバランシングポリシーが us-across-ds でも pure-ds-load でもない場合 ロードバランシングは Mac ドメインの負荷に基づいて行われます の設定方法 ダウンストリームの動的ロードバランシング機能による制限付き / 汎用ロードバランシングおよびナローバンド動的帯域幅共有は 次のように設定できます DOCSIS 仕様により ユーザは Cisco CMTS で DOCSIS 2.0 汎用ロードバランシンググループ (GLBG) を設定できます Cisco CMTS は メディアアクセス制御ドメイン ケーブルモデム サービスグループ (MD-CM-SG) のそれぞれに DOCSIS 3.0 GLBG を自動的に作成し GLBG がアップストリームとダウンストリームの両チャネルを含むかどうかをチェックします どの RLBG にもプロビジョニングされておらず MD-CM-SG を解決できないケーブルモデムは DOCSIS 2.0 GLBG に割り当てられます ただし ケーブルモデムは MD-CM-SG を解決すると DOCSIS 3.0 GLBG に割り当てられます ユーザは RLBG と任意のアップストリームまたはダウンストリームチャネルを Cisco CMTS 上の複数の RLBG に設定できます RLBG がアップストリームチャネルとダウンストリームチャネルの両方を含むかどうかが Cisco CMTS によりチェックされます RLBG は複数の MD をまたぐことができます 既存の Cisco LB 方式による下位互換性は維持されます ユーザは 新旧の DOCSIS 3.0 準拠 LB 方式を切り替えることができます Cisco IOS システムがアップグレードされたときに の docsis-policy 設定が show running-config コマンド出力からなくなった場合は docsis-policy policy-id コマンドを再度使用して docsis-policy を に適用してください 次の項では を作成および設定して Cisco CMTS で DOCSIS ロードバランシングを有効にする方法について説明します Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 13

14 DOCSIS RLBG DOCSIS 2.0 GLBG の設定 DOCSIS RLBG DOCSIS 2.0 GLBG の設定 ここでは の作成方法と設定方法について説明します 従来のワークロードバランシンググループとは異なる には個別のコンフィギュレーションモードがあります UGS/PCMM ポリシーとしきい値は DOCSIS 3.0 LB には適用されません 手順 ステップ 1 ステップ 2 enable Router> enable configure terminal Router# configure terminal 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求され た場合 ) グローバルコンフィギュレーションモードを開始します ステップ 3 ステップ 4 ステップ 5 cableload-balancedocsis-enable Router(config)# cable load-balance docsis-enable cableload-balancedocsis-group docsis-group-id Router(config)# cable load-balance docsis-group 1 init-tech-list tech-list [ucc] Router(config-lb-group)# init-tech-list 1 ucc Cisco CMTS での DOCSIS ロードバランシングをイネーブルにします 次のパラメータを使用して Cisco CMTS で を作成します ルータは のコンフィギュレーションモードを開始します Cisco CMTS でケーブルモデムをロードバランシングする DCC 初期化テクニックを設置します 14 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

15 DOCSIS RLBG DOCSIS 2.0 GLBG の設定 ステップ 6 downstream {Cable{slot/subslot/port slot/port} Integrated-Cable{slot/subslot/bay slot/port} {rf-channel group list} { slot/port} {rf-channel group list}} 目的 ダウンストリーム RF チャネルを設定します Router(config-lb-group)# downstream integrated-cable 5/0/0 rf-channel 2 ステップ 7 upstreamcable {slot/subslot/port slot/port} upstream-list 次のパラメータを使用してアップストリームチャネルを設定します Router(config-lb-group)# upstream Cable 1/0 2 ステップ 8 docsis-policy policy-id CM で別のポリシーを選択していない場合 CM に割り当てられたデフォルトポ リシーになるパラメータを使用してグルー Router(config-lb-group)# docsis-policy プにポリシーを割り当てます 0 ステップ 9 restricted Router(config-lb-group)# restricted 制限されたグループタイプを選択します デフォルトでは 一般グループタイプが選択されています ステップ 10 init-tech-ovrcable {slot/subslot/port slot/port} upstream Cable {slot/subslot/port} slot/port upstream init-tech-list 0-4[ucc] Router(config-lb-group)# init-tech-ovr Cable 8/1/0 0 Cable 8/1/1 1 init-tech-list 1 ucc 物理アップストリームチャネルペアを上書きする DCC 初期化テクニックを設定します また init-tech-ovr コマンドを使用すると 動的アップストリームロードバランシング中にモデムに対して UCC を使用できるかどうかを判断できます 次のパラメータは 物理アップストリームチャネルペアを上書きします Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 15

16 DOCSIS RLBG DOCSIS 2.0 GLBG の設定 ステップ 11 ステップ 12 service-type-id string Router(config-lb-group)# service-type-id commercial tag tag name 目的 init-tech-list キーワードは ロードバランシンググループに追加されないアップストリームを受け入れます アップストリームチャネルペアは アップストリームが追加されるまで無効です ロードバランシンググループが削除されると すべてのアップストリームチャネルペアも削除されます 適切に制限されたロードバランシンググループ (RLBG) を決定するには 次のパラメータを使用して ケーブルモデムがプロビジョニングされたサービスタイプ ID と比較するサービスタイプ ID を追加します RLBG にタグを追加します Router(config-lb-group)# tag t1 ステップ 13 interval <1-1000> Router(config-lb-group)# interval 60 インターフェイスの負荷を確認するまで Cisco CMTS が待機する時間の間隔を設定します ステップ 14 method {modems service-flows utilization} {us-method {modems service-flows utilization}} 負荷の決定に Cisco CMTS が使用する方法を選択します Router(config-lb-group)# method modems us-method modems ステップ 15 policy{pcmm ugs us-across-ds pure-ds-load} Router(config-lb-group)# policy us-across-ds Router(config-lb-group)# policy ugs Router(config-lb-group)# policy pure-ds-load バランシングするサービスフロータイプに基づいてモデムを選択します 16 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

17 DOCSIS 3.0 GLBG の設定 ステップ 16 threshold {load {minimum <1-100> <1-100>} pcmm <1-100> stability <0-100> ugs <1-100>} 目的 ロードバランシングが発生する下限の使用率を選択します ステップ 17 Router(config-lb-group)# threshold load minimum 10 Router(config-lb-group)# threshold pcmm 70 Router(config-lb-group)# threshold load 10 Router(config-lb-group)# threshold stability 50 Router(config-lb-group)# threshold ugs 70 exit DOCSIS LBG コンフィギュレーションを終了します Router# exit DOCSIS 3.0 GLBG の設定 ここでは DOCSIS 3.0 GLBG を設定する方法と DOCSIS 3.0 の一般グループに DOCSIS 3.0 認定のデフォルト値を設定する方法について説明します このラインカードのケーブルインターフェイスが シャットダウンなし 状態の場合 関連する DOCSIS 3.0 GLBG は実行中の設定で復元されます DOCSIS 3.0 汎用ロードバランシンググループの設定 ここでは DOCSIS 3.0 汎用ロードバランシンググループの設定方法について説明します 手順 ステップ 1 enable Router> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求さ れた場合 ) Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 17

18 DOCSIS 3.0 GLBG の設定 目的 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 ステップ 7 ステップ 8 ステップ 9 configure terminal Router# configure terminal cableload-balancedocsis-enable Router(config)# cable load-balance docsis-enable cableload-balancedocsis-groupfn fn-idmd cable{slot/subslot/port slot/port} Router(config)# cable load-balance docsis-group FN 1 MD c5/0/0 init-tech-listtech-list[ucc] Router(config-lb-group)# init-tech-list 1 ucc disable Router(config-lb-group)# disable docsis-policy policy-id Router(config-lb-group)# docsis-policy 0 interval 1 ~ 1000 Router(config-lb-group)# interval 10 method {modems service-flows utilization} {us-method {modems service-flows utilization}} グローバルコンフィギュレーションモードを開始します Cisco CMTS での DOCSIS ロードバランシングをイネーブルにします のコンフィギュレーションモードを開始します 次のパラメータを使用して DCC 初期化テクニックリストを設定します ロードバランシンググループを無効にします ロードバランシンググループのポリシーを設定します インターフェイスポーリングの間隔を設定します ロードバランシングのタイプまたは方法を設定します ステップ 10 Router(config-lb-group)# method modems us-method modems policy {pcmm ugs us-across-ds pure-ds-load} ロードバランシングのポリシーを設定します Router(config-lb-group)# policy us-across-ds 18 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

19 DOCSIS 3.0 GLBG の設定 目的 ステップ 11 threshold {load {minimum } pcmm stability ugs 1-100} ロードバランシングのしきい値をパーセントで設定します ステップ 12 Router(config-lb-group)# threshold pcmm 70 exit Router# exit のコンフィギュレーションモードを終了します DOCSIS 3.0 ロードバランシンググループのデフォルト値の設定 ここでは Cisco CMTS で DOCSIS 3.0 汎用グループ用の DOCSIS 3.0 認定のデフォルト値を設定する方法について説明します DOCSIS 3.0 汎用グループは ファイバノード (FN) 設定から取得した各 MD-CM-SG に対して自動的に作成されます グループパラメータはデフォルト値として設定されます DOCSIS 3.0 認証に設定されたデフォルト値は 新しく自動的に作成された DOCSIS 3.0 GLBG に適用可能であり 既存の DOCSIS 3.0 GLBG には影響しません DOCSIS 3.0 GLBG を削除して再作成しても そのグループパラメータは変わりません インターフェイスポーリング間隔 ロードバランシングメソッド モデム選択のポリシー およびしきい値の使用率 (%) のデフォルト設定は DOCSIS 3.0 汎用グループで設定できます 詳細については Cisco CMTS Cable Command Reference を参照してください 手順 ステップ 1 enable Router> enable 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 19

20 RLBG またはサービスタイプ ID へのケーブルモデムの設定 ステップ 2 ステップ 3 ステップ 4 ステップ 5 configure terminal Router# configure terminal cableload-balanced30-ggrp-defaultdisable Router(config)# cable load-balance d30-ggrp-default disable cableload-balanced30-ggrp-defaultinit-tech-list tech-list Router(config)# cable load-balance d30-ggrp-default init-tech-list 1 cableload-balanced30-ggrp-defaultdocsis-policy 0-0xffffffff 目的 グローバルコンフィギュレーションモードを開始します DOCSIS 3.0 の汎用ロードバランシンググループ (GLBG) のデフォルト値を無効にします デフォルトの DOCSIS 3.0 GLBG DCC と動的ボンディング変更 (DBC) の初期化テクニックを設定します デフォルトの DOCSIS 3.0 GLBG ポリシー ID を設定します ステップ 6 Router(config)# cable load-balance d30-ggrp-default docsis-policy 2 exit Router# exit グローバルコンフィギュレーションモードを終了します RLBG またはサービスタイプ ID へのケーブルモデムの設定 ここでは Cisco CMTS で静的にプロビジョニングされたケーブルモデムのリストを RLBG またはサービスタイプ ID に設定する方法について説明します 手順 ステップ 1 enable Router> enable 目的特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) 20 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

21 ルールとポリシーの設定 ステップ 2 ステップ 3 ステップ 4 configure terminal Router# configure terminal cableload-balancerestrictmodem index mac-addr[mac-mask] {docsis-group docsis-group-id service-type-id string} Router(config)# cable load-balance restrict modem 1 001a.c30c.7eee FFFF.FFFF.0000 docsis-group 100 exit Router# exit 目的 グローバルコンフィギュレーションモードを開始します 共通 MAC マスクを使用してモデムまたはモデムグループをロードバランシンググループまたはサービスタイプ ID に割り当てます グローバルコンフィギュレーションモードを終了します ルールとポリシーの設定 ここでは ロードバランシング時のモデムの移動を制限するために ルールと DOCSIS ポリシーを作成および設定する方法について説明します ルールでは モデムの移動とその時間帯を決定します 時間帯は秒単位で測定され 開始時間は午前 0 時から始まり 秒単位で測定されます ルールは個別に作成され ポリシーと組み合わせることができます ユーザは 1 つ以上のルールで構成される DOCSIS ポリシーを作成できます 複数のルールが DOCSIS ポリシーに含まれる場合は すべてのルールが適用されます 各グループにはデフォルトの DOCSIS ポリシーがあります 手順 ステップ 1 enable Router> enable 目的特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 configure terminal Router# configure terminal グローバルコンフィギュレーションモードを開始します Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 21

22 ルールとポリシーの設定 ステップ 3 ステップ 4 ステップ 5 ステップ 6 cableload-balancerule rule-id Router(config)# cable load-balance rule 1 目的 モデムの移動を防止するルールを作成します cableload-balancerule rule-id {enabled ルールを作成します disabled {disable-perioddis-start dis-period < >} disable-throughput-lowerboundds us thrupt in kbps vdoc-enabled} Router(config)# cable load-balance rule 1 disable-period dis-start 40 dis-period 50 cableload-balancedocsis-policy policy-id rule rule-id Router(config)# cable load-balance docsis-policy 2 rule 1 exit Router# exit 静的マルチキャストグループは 適切なバンドルインターフェイスと転送インターフェイスで このルールを有効にするように設定する必要があります この機能は ファイバノード設定およびマルチキャスト暗号化から派生するロードバランシンググループではサポートされません 次のパラメータを設定した DOCSIS ポリシーと特定のルールを関連付けます グローバルコンフィギュレーションモードを終了します トラブルシューティングのヒント 問題 cable load-balance rule rule-iddisable-period dis-start start-timedis-period disable-period コマンドを使用することで ロードバランシングを無効にして翌日有効にすると 設定済みの disable-period ではなく 午前 12 時にロードバランシングが有効になります 考えられる原因ロードバランシングルールは 1 つのロードバランシングルールを使用して翌日 ( つまり 24 時間後 ) に無効および有効にすることはできません 解決法ロードバランシングを無効にして 翌日に有効にするには 別のロードバランシングルールを設定します ロードバランシングを無効にするルールを設定するには cable load-balance rule rule-iddisable-period dis-start start-timedis-period 0 コマンドを使用します ロードバランシングを有効にするルールを設定するには cable load-balance rule rule-iddisable-period dis-start 0 dis-period disable-period コマンドを使用します これにより 翌日に有効になります 22 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

23 ケーブルモデム移動の失敗に応じたロードバランシングパラメータの設定 ケーブルモデム移動の失敗に応じたロードバランシングパラメータの設定 ここでは CM が動的ロードバランシンググループから削除されるまでに 失敗可能な回数を設定する方法について説明します 手順 ステップ 1 enable Router> enable 目的特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 ステップ 3 ステップ 4 configure terminal Router# configure terminal cableload-balancemodemmax-failures 0 ~ 100 Router(config)# cable load-balance modem max-failures 10 exit Router# exit グローバルコンフィギュレーションモードを開始します CM が動的ロードバランシンググループから削除されるまでに 失敗可能な回数を設定します グローバルコンフィギュレーションモードを終了します TLV タイプタグの作成と設定 TLV タイプ一致ルールのタグは このセクションで作成および設定します 手順 ステップ 1 enable Router> enable 目的特権 EXECモードをイネーブルにします パスワードを入力します ( 要求された場合 ) Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 23

24 TLV タイプタグの作成と設定 ステップ 2 ステップ 3 ステップ 4 configure terminal Router# configure terminal cabletag 1 ~ 1000 Router(config)# cable tag 1 name tag name 目的 グローバルコンフィギュレーションモードを開始します タグを作成します cmts-tag コンフィギュレーションモードを開始します タグの名前を指定します Router(cmts-tag)# name CSCO ステップ 5 ステップ 6 ステップ 7 ステップ 8 ステップ 9 ステップ 10 ステップ 11 [exclude]service-type-id service-type-id Router(cmts-tag)# service-type-id HSD [exclude]service-classservice-class-name Router(cmts-tag)# service-class work [exclude]docsis-version docsis version Router(cmts-tag)# docsis-version docsis20 [exclude]oui oui of CM Router(cmts-tag)# oui 00.1a.c3 [exclude] tlv type value Router(cmts-tag)# tlv mrcs 4 override Router(cmts-tag)# override exit Router(cmts-tag)# exit 指定されたサービスタイプ ID をタグに設定します 指定されたサービスクラス名をタグに設定します 指定した DOCSIS バージョンのケーブルモデムをタグに設定します 指定した OUI のケーブルモデムをタグに設定します 指定した TLV タイプをタグに設定します RLBG のロードバランシング中に TLV または SNMP を上書きします cmts-tag コンフィギュレーションモードを終了します 24 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

25 の設定例 ステップ 12 ステップ 13 ステップ 14 ステップ 15 ステップ 16 cableload-balancedocsis-group docsis-group-id Router(config)# cable load-balance docsis-group 1 tag tag name Router(config-lb-group)# tag CSCO exit Router(config-lb-group)# exit cableload-balancedocsis-policy policy-id tag tag name[override] Router(config)# cable load-balance docsis-policy 2 tag CSCO exit Router# exit 目的 Cisco CMTS で を作成します がすでに存在する場合は ルータは指定した のコンフィギュレーションモードを開始します ロードバランシンググループにタグを追加します のコンフィギュレーションモードを終了します DOCSIS ポリシーを作成し 新しいルールまたは既存のルールをこのポリシーと関連付けます グローバルコンフィギュレーションモードを終了します の設定例 タグの設定 ここでは 制限付き / 汎用ロードバランシングおよびダウンストリームの動的ロードバランシングを含む を構成するための設定例を示します 次に DOCSIS バージョン MAC アドレス サービスクラス名 またはサービスタイプ ID を除外するタグの設定方法について示します Router# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)# cable tag 1 Router(cmts-tag)# exclude? docsis-version set the match rule for docsis version Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 25

26 ロードバランシングの無効化 oui set the match rule for oui service-class set the match rule for service class name service-type-id set the match rule for service type id Router(cmts-tag)# exclude docsis-version? docsis10 Match docsis 1.0 modems docsis11 Match docsis 1.1 modems docsis20 Match docsis 2.0 modems docsis30 Match docsis 3.0 modems Router(cmts-tag)# exclude docsis-version docsis10 Router(cmts-tag)# exclude oui? WORD OUI of the vendor in the format xx.xx.xx or xx:xx:xx Router(cmts-tag)# exclude oui 00.1a.c3 Router(cmts-tag)# exclude service-class? WORD Service class name Router(cmts-tag)# exclude service-class work Router(cmts-tag)# exclude service-type-id? WORD Service Type ID Router(cmts-tag)# exclude service-type-id commercial ロードバランシングの無効化 次のコマンドを使用して DOCSIS 3.0 GLBG を無効にします Router(config)# cable load-balance docsis-group FN 1 MD cable 6/0/0 Router(config-lb-group)# disable Router(config-lb-group)# 次のコマンドを使用して DOCSIS 3.0 RLBG を無効にします Router(config)# cable load-balance docsis-group 1 Router(config-lb-group)# disable Router(config-lb-group)# の確認 ここでは ダウンストリームの動的ロードバランシング機能を使用した制限付き / 汎用ロードバランシングとナローバンド動的帯域幅共有の設定を確認するために 特定の show コマンドを使用する方法について説明します 手順 ステップ 1 enable Router> enable 目的特権 EXECモードをイネーブルにします パスワードを入力します ( 要求された場合 ) ステップ 2 showcableload-balancedocsis-group {docsis-group-id FN fn-id MD cable {slot/subslot/port slot/port}} [all load pending statistics target modem-list primary-load] ルータで動作するロードバランシングの設定情報 統計情報 および動作情報をリアルタイムに表示します 26 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

27 の確認 目的 ステップ 3 Router# show cable load-balance docsis-group 1 Router# show cable load-balance docsis-group fn 1 MD c8/1/4 showcablefiber-node fiber-node-id [spectrum] ファイバノードの情報を表示します ステップ 4 ステップ 5 Router# show cable fiber-node 3 showcableload-balance[groupn] [all load pending statistics target fiber-node-validation] Router# show cable load-balance group 1 show cable modem [ip-address mac-address cable slot/port [upstream port ] name fqdn] [verbose] ロードバランシング動作の統計情報および動作情報をリアルタイムに表示します オプションを指定しない場合 このコマンドでは ロードバランシンググループと各ケーブルインターフェイスの現在の負荷とロードバランシングのステータスに関する情報が表示されます 登録および未登録の CM の情報を表示します Router# show cable modem verbose 例 showcableload-balancedocsis-group コマンドを使用して DOCSIS グループステータスおよびグループに含まれるモデムのリストを表示します showcablefiber-node コマンドを使用してファイバノードに関する情報を表示し showcableload-balance コマンドを使用して LBG および DOCSIS チャネルに関する情報を表示します また showcablemodem コマンドを使用してすべての CM に関する情報を表示します 次に showcableload-balancedocsis-group コマンドの出力例を示します Router# show cable load-balance docsis-group 2 DOCSIS LB Enabled: Yes DOCSIS Group Status Interval DCC mask Policy Method Threshold Group Index /UCC DS/US M/E/U/P/S 2 82 RE 10 0xF8(0)/N 0 s/s 1/1/70/70/50 Router# show cable load-balance docsis-group 1 modem-list US Group Index Mac Address Priority Mo1/0/0:0/U0 81 (1) 0000.ca Mo1/0/0:0/U1 81 (0) Mo1/0/0:0/U2 81 (2) c Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 27

28 の確認 f DOCSIS グループに含まれるモデムの詳細なステータス情報を表示するために showcableload-balancedocsis-group コマンドの出力が変更されて MUPFXLR フィールドが追加されています 詳細については Cisco IOS CMTS Cable Command Reference を参照してください 次に 変更された showcableload-balancedocsis-group コマンドの出力例を示します Router#show cable load docsis-group fn 1 md c6/0/0 modem-list Load for five secs: 1%/0%; one minute: 2%; five minutes: 1% Time source is NTP, 13:39: PDT Thu Mar Codes: M - Multicast, U - UGS, P - PCMM, F - Max-Failures, X - excluded L - L2vpn, R - RSVP Primary DS Grp Idx MAC Address RCC-ID Bad Rfid Priority MUPFXLR In6/0/0:0/UB (6) e448.c70c.98af e448.c70c.9b e448.c70c.9c e448.c70c.9a e448.c70c.99e e448.c70c.9a In6/0/0:0/U (0) In6/0/0:0/U (1) e448.c70c In6/0/0:0/U (0) In6/0/0:0/U (0) In6/0/0:1/UB (5) e448.c70c.9abc e448.c70c.993f e448.c70c e448.c70c.9b cb In6/0/0:1/U (0) In6/0/0:1/U (0) In6/0/0:1/U (0) In6/0/0:1/U (0) In6/0/0:2/UB (5) e448.c70c e448.c70c.9a0e e448.c70c.992d e448.c70c.9a ed L- In6/0/0:2/U (0) In6/0/0:2/U (0) In6/0/0:2/U (0) In6/0/0:2/U (0) In6/0/0:3/UB (5) e448.c70c.9c e448.c70c.99a e448.c70c.9a5f e448.c70c.9a3b e448.c70c.96b In6/0/0:3/U (0) In6/0/0:3/U (0) In6/0/0:3/U (0) In6/0/0:3/U (0) 次に showcablefiber-node コマンドの出力例を示します Router# show cable fiber-node Fiber-Node Config Status Fiber-Node 1 Modular-Cable 1/0/0: Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

29 の確認 FN Config Status: Configured (status flags = 0x01) MDD Status: Valid 次に showcableload-balance コマンドの出力例を示します Router#show cable load-balance Group Interval Method DCC Init Threshold Technique Minimum Static Enforce Ugs PCMM 1 10 service-flows 1 1 2% 2% modems % DOCSIS LB Enabled: No Router# show cable load-balance load Interface State Group Utilization Reserved Modems Flows Weight Index Cable5/0/3 (459 MHz) up 1 0%(0%/0%) 0% Cable5/0/3/U0 up 1 0% 0% Cable5/0/3/U1 up 1 0% 0% Cable5/0/3/U2 up 1 0% 0% Cable5/0/3/U3 up 1 0% 0% Cable5/0/4 (465 MHz) up 1 0%(0%/0%) 0% Cable5/0/4/U0 up 1 0% 0% Cable5/0/4/U1 up 1 0% 0% Cable5/0/4/U2 up 1 0% 0% Cable5/0/4/U3 up 1 0% 0% Mo1/0/0:0 (555 MHz) down 1 0%(0%/0%) 0% Router# show cable load-balance fiber-node-validation DOCSIS LBG ID Match Channel Fiber-node list 1 match Ca5/0/0/U0 {1} Ca5/0/0/U1 {1} Ca5/0/0/U2 {1} Ca5/0/0/U3 {1} Mo1/0/0:0 {1} Mo1/0/0:1 {1} 2 mismatch Ca5/0/0/U0 {1} Ca5/0/0/U1 {1} Ca5/0/0/U2 {1} Ca5/0/0/U3 {1} Ca5/0/0 {} 次に showcablemodem コマンドの出力例を示します Router# show cable modem verbose LB group ID assigned(index) : 1(81) LB group ID in config file(index) : N/A(N/A) LB policy ID : 0 LB policy ID in config file : 0 LB priority : 0 Tag : 有効なファイバノードが設定されると DOCSIS 3.0 GLBG はファイバノード設定によって動的に生成されます たとえば ファイバノードの設定が次のような場合です cable fiber-node 2 downstream Modular-Cable 1/0/0 rf-channel 0-3 downstream Cable7/0/0 upstream Cable 7/0 connector 0-3! このファイバノードによって生成される GLBG は次のようになります Router# show cable load-balance docsis-group fn 2 md cable 7/0/0 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 29

30 の確認 DOCSIS 3.0 General LB MD FN Group S Intv DCC mask Policy Mtd MD-CM-SG Threshold Index /UCC D/U M/E/U/P/S Ca7/0/ E 30 0xF8(0)/N 0 m/m 0x3C0101 5/10/70/70/50 Router# show cable load-balance docsis-group fn 2 md cable 7/0/0 all DOCSIS 3.0 General LB MD FN Group S Intv DCC mask Policy Mtd MD-CM-SG Threshold Index /UCC D/U M/E/U/P/S Ca7/0/ E 30 0xF8(0)/N 0 m/m 0x3C0101 5/10/70/70/50 Current load: DOCSIS load-balancing load Interface State Group Utilization Rsvd NBCM WB/UB Flows Weight Index Total Total Cable7/0/0 (333 MHz) up %(0%/0%) 0% Cable7/0/0/U0 up % 0% Cable7/0/0/U1 up % 0% Cable7/0/0/U2 up % 0% Cable7/0/0/U3 up % 0% Mo1/0/0:0 (501 MHz) up %(0%/0%) 0% Mo1/0/0:0/U0 up % 0% Mo1/0/0:0/U1 up % 0% Mo1/0/0:0/U2 up % 0% Mo1/0/0:0/U3 up % 0% Mo1/0/0:1 (507 MHz) up %(0%/0%) 0% Mo1/0/0:1/U0 up % 0% Mo1/0/0:1/U1 up % 0% Mo1/0/0:1/U2 up % 0% Mo1/0/0:1/U3 up % 0% Mo1/0/0:2 (513 MHz) up %(0%/0%) 0% Mo1/0/0:2/U0 up % 0% Mo1/0/0:2/U1 up % 0% Mo1/0/0:2/U2 up % 0% Mo1/0/0:2/U3 up % 0% Mo1/0/0:3 (519 MHz) up %(0%/0%) 0% Mo1/0/0:3/U0 up % 0% Mo1/0/0:3/U1 up % 0% Mo1/0/0:3/U2 up % 0% Mo1/0/0:3/U3 up % 0% Target assignments: Interface State Group Target Index Cable7/0/0 (333 MHz) up Cable7/0/0/U0 up Cable7/0/0/U1 up Cable7/0/0/U2 up Cable7/0/0/U3 up Mo1/0/0:0 (501 MHz) up Mo1/0/0:1 (507 MHz) Mo1/0/0:0/U0 up Mo1/0/0:0/U1 up Mo1/0/0:0/U2 up Mo1/0/0:0/U3 up Mo1/0/0:1 (507 MHz) up Mo1/0/0:1/U0 up Mo1/0/0:1/U1 up Mo1/0/0:1/U2 up Mo1/0/0:1/U3 up Mo1/0/0:2 (513 MHz) up Mo1/0/0:2/U0 up Mo1/0/0:2/U1 up Mo1/0/0:2/U2 up Mo1/0/0:2/U3 up Mo1/0/0:3 (519 MHz) up Mo1/0/0:3/U0 up Mo1/0/0:3/U1 up Mo1/0/0:3/U2 up Mo1/0/0:3/U3 up Statistics: Target interface State Transfers Complete Pending Retries Failures 30 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

31 その他の参考資料 Cable7/0/0 (333 MHz) up Cable7/0/0/U0 up Cable7/0/0/U1 up Cable7/0/0/U2 up Cable7/0/0/U3 up Mo1/0/0:0 (501 MHz) up Mo1/0/0:0/U0 up Mo1/0/0:0/U1 up Mo1/0/0:0/U2 up Mo1/0/0:0/U3 up Mo1/0/0:1 (507 MHz) up Mo1/0/0:1/U0 up Mo1/0/0:1/U1 up Mo1/0/0:1/U2 up Mo1/0/0:1/U3 up Mo1/0/0:2 (513 MHz) up Mo1/0/0:2/U0 up Mo1/0/0:2/U1 up Mo1/0/0:2/U2 up Mo1/0/0:2/U3 up Mo1/0/0:3 (519 MHz) up Mo1/0/0:3/U0 up Mo1/0/0:3/U1 up Mo1/0/0:3/U2 up Mo1/0/0:3/U3 up Pending: Modem Grp Idx Primary RF/RCC MD/TCS Action Active Retries Src Target Src Target Time その他の参考資料 シスコのテクニカルサポート 説明 シスコのサポート Web サイトでは シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように マニュアルやツールをはじめとする豊富なオンラインリソースを提供しています リンク お使いの製品のセキュリティ情報や技術情報を入手するために Cisco Notification Service(Field Notice からアクセス ) Cisco Technical Services Newsletter Really Simple Syndication(RSS) フィードなどの各種サービスに加入できます シスコのサポート Web サイトのツールにアクセスする際は Cisco.com のユーザ ID およびパスワードが必要です Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイド (Cisco IOS XE Fuji 16.7.x 用 ) 31

32 に関する機能情報 に関する機能情報 Cisco Feature Navigator を使用すると プラットフォームおよびソフトウェアイメージのサポート情報を検索できます Cisco Feature Navigator を使用すると ソフトウェアイメージがサポートする特定のソフトウェアリリース フィーチャセット またはプラットフォームを確認できます Cisco Feature Navigator には からアクセスします Cisco.com のアカウントは必要ありません 次の表は 特定のソフトウェアリリーストレインで各機能のサポートが導入されたときのソフトウェアリリースのみを示しています その機能は 特に断りがない限り それ以降の一連のソフトウェアリリースでもサポートされます 表 6:に関する機能情報 機能名 リリース Cisco IOS XE Fuji 機能情報 この機能が Cisco cbr シリーズコンバージドブロードバンドルータに統合されました 32 Cisco cbr コンバージドブロードバンドルータ DOCSIS ソフトウェアコンフィギュレーションガイ ド (Cisco IOS XE Fuji 16.7.x 用 )

動的ボンディング グループ

動的ボンディング グループ 動的ボンディング グループ このドキュメントでは 動的ボンディング グループの設定方法を説明します これにより ボ ンディング グループが自動的に作成され すべてのダウンストリーム ボンディング グループの リソース管理に役立ちます 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームと

More information

Time and Frequency Division Multiplexing の設定

Time and Frequency Division Multiplexing の設定 Time and Frequency Division Multiplexing の設 定 このドキュメントでは DOCSIS 3.1 アップストリーム チャネルの Time and Frequency Division Multiplexing TaFDM 機能に関する Cisco cbr-8 シリーズ ルータのサポートについて説明しま す TaFDM サポートについて, 1 ページ TaFDM

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 2 ページ 例, 4 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 3 ページ 例, 5 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

Cisco Hyperlocation

Cisco Hyperlocation 機能情報の確認 1 ページ の制約事項 1 ページ について 1 ページ の設定 グローバル設定 CLI 3 ページ AP グループへの の設定 CLI 5 ページ HyperLocation BLE ビーコン パラメータの設定 7 ページ AP への Hyperlocation BLE ビーコン パラメータの設定 8 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ

More information

CLI Python モジュール

CLI Python モジュール Python プログラマビリティでは CLI を使用して IOS と対話できる Python モジュールを提供 しています Python CLI モジュールについて 1 ページ に関するその他の参考資料 4 ページ の機能情報 5 ページ Python CLI モジュールについて Python について Cisco IOS XE デバイスは ゲスト シェル内でインタラクティブおよび非インタラクティブ

More information

加入者トラフィック管理

加入者トラフィック管理 このドキュメントでは STM 機能バージョン 1.3 について説明しま す STM 機能では DOCSIS 準拠のすべてのケーブル モデムがサポートされます サービス プロバイダーは STM 機能を使用することで 特定のサービス クラス または Quality of Service QoS プロファイル に関して一定期間にわたって適用する最大帯域幅しきい値を設 定できます この設定済みしきい値を超えた加入者を識別して

More information

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

Kerberos の設定

Kerberos の設定 機能情報の確認 1 ページ Kerberos によるスイッチ アクセスの制御の前提条件 1 ページ Kerberos に関する情報 2 ページ Kerberos を設定する方法 6 ページ Kerberos 設定の監視 6 ページ その他の参考資料 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報および警告については

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報,

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

authentication command bounce-port ignore ~ auth-type

authentication command bounce-port ignore ~ auth-type authentication command bounce-port ignore auth-type authentication command bounce-port ignore, 2 ページ authentication command disable-port ignore, 4 ページ authentication control-direction, 6 ページ authentication

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています AES パスワード暗号化およびマスター暗号キーについて, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 2 ページ, 3 ページ の確認, 6 ページ 例, 6 ページ

More information

パスワードおよび権限レベルによるスイッチ アクセスの制御

パスワードおよび権限レベルによるスイッチ アクセスの制御 パスワードおよび権限レベルによるスイッ チ アクセスの制御 パスワードおよび権限によるスイッチ アクセスの制御の制約事項, 1 ページ パスワードおよび権限レベルに関する情報, 1 ページ パスワードおよび権限レベルでスイッチ アクセスを制御する方法, 4 ページ スイッチ アクセスのモニタリング, 15 ページ パスワードおよび権限レベルの設定例, 16 ページ その他の参考資料, 17 ページ

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

マルチポイント GRE を介したレイヤ 2(L2omGRE)

マルチポイント GRE を介したレイヤ 2(L2omGRE) CHAPTER 42 マルチポイント GRE を介したレイヤ 2 (L2omGRE) L2omGRE の前提条件 (P.42-1) L2omGRE の制約事項 (P.42-2) L2omGRE について (P.42-2) L2omGRE のデフォルト設定 (P.42-3) L2omGRE の設定方法 (P.42-3) L2omGRE の設定の確認 (P.42-5) ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については

More information

パスワードおよび権限レベルによるスイッチ アクセスの制御

パスワードおよび権限レベルによるスイッチ アクセスの制御 パスワードおよび権限レベルによるスイッ チ アクセスの制御 機能情報の確認, 1 ページ パスワードおよび権限によるスイッチ アクセスの制御の制約事項, 1 ページ パスワードおよび権限レベルに関する情報, 2 ページ パスワードおよび権限レベルでスイッチ アクセスを制御する方法, 5 ページ スイッチ アクセスのモニタリング, 16 ページ パスワードおよび権限レベルの設定例, 16 ページ その他の関連資料,

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

コンフィギュレーション ファイルのバックアップと復元

コンフィギュレーション ファイルのバックアップと復元 コンフィギュレーションファイルのバックアップと復元 目次 はじめに前提条件要件使用するコンポーネント表記法コンフィギュレーションのバックアップの作成バックアップと復元に TFTP サーバを設定使用して下さいバックアップと復元に FTP サーバを設定使用して下さいバックアップと復元に終端エミュレーションプログラムを設定使用して下さい Kron 方式を使用して設定の自動バックアップ TFTP サーバへのバックアップコンフィギュレーション確認関連情報

More information

Cisco EnergyWise の設定

Cisco EnergyWise の設定 CHAPTER 4 Catalyst 2960 スイッチコマンドリファレンスに コマンドの構文と使用方法が記載されています 単一エンティティの管理 (P.4-1) 複数エンティティの管理 (P.4-14) EnergyWise のトラブルシューティング (P.4-19) 追加情報 (P.4-20) EnergyWise の詳細については http://www.cisco.com/en/us/products/ps10195/tsd_products_support_series_home.html

More information

呼び出し音の設定

呼び出し音の設定 呼び出し音の設定 この章では Cisco Unified Communications Manager Express(Cisco Unified CME) の呼び出し音機能について説明します このモジュールで紹介する機能情報の入手方法お使いの Cisco Unified CME のバージョンが このモジュールで説明されている機能の一部をサポートしていないことがあります 各機能がサポートされているバージョンのリストについては

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco NX-OS システム管理コマンドについて説明します flow exporter Flexible NetFlow フローエクスポータを作成するか既存の Flexible NetFlow フローエクスポータを変更して Flexible NetFlow フローエクスポータコンフィギュレーションモードに入るには グローバルコンフィギュレーションモードで

More information

コンフィギュレーション レジスタの設定変更

コンフィギュレーション レジスタの設定変更 CHAPTER 7 コンフィギュレーションレジスタの概要 コンフィギュレーションレジスタ (confreg) の変更 コンフィギュレーションレジスタの設定の表示 コンフィギュレーションレジスタの概要 Cisco CSR 1000V では NVRAM の 16 ビットコンフィギュレーションレジスタがあります 各ビットの値は 1( オンすなわち設定 ) または 0( オフすなわち解除 ) です 各ビットの設定が次回リロードまたはオフ

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

X.25 PVC 設定

X.25 PVC 設定 X.25 PVC 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明仮想回線範囲の設定設定ネットワーク図設定確認トラブルシューティング関連情報 はじめに このドキュメントでは X.25 相手先固定接続 (PVC) の設定例を紹介します 前提条件 要件 このドキュメントに関しては個別の要件はありません 使用するコンポーネント このドキュメントは 特定のソフトウェアやハードウェアのバージョンに限定されるものではありません

More information

リンク バンドル コマンド

リンク バンドル コマンド リンク バンドル コマンド リンク バンドルは 1 つ以上のポートを集約したグループで 1 つのリンクとして扱われます この章では リンク バンドルで QoS に使用するコマンドについて説明します リンク バンド ル 関連する概念 および設定作業の詳細については Cisco ASR 9000 Series Aggregation Services Router Modular Quality of

More information

新しいモビリティの設定

新しいモビリティの設定 新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします

More information

Untitled

Untitled Cisco Intrusion Detection System について, 1 ページ その他の情報, 2 ページ IDS センサーの設定 GUI, 2 ページ 回避クライアントの表示 GUI, 3 ページ IDS センサーの設定 CLI, 3 ページ 回避クライアントの表示 CLI, 5 ページ Cisco Intrusion Detection System について Cisco Intrusion

More information

論理エッジ デバイス

論理エッジ デバイス 論理エッジ デバイス 論理エッジ デバイス LED は cbr-8 内の仮想エッジ デバイスで 静的または動的なセッショ ンに対してプロビジョニングできます 目次 論理エッジ デバイスに関する情報, 1 ページ 論理エッジ デバイスの設定方法, 1 ページ 設定例, 8 ページ 論理エッジ デバイスの機能情報, 9 ページ 論理エッジ デバイスに関する情報 LED は GQI プロトコルを使用して

More information

2 台の N-PE 上でのアクセス リングの終端

2 台の N-PE 上でのアクセス リングの終端 APPENDIX E この付録では アクセスリンクがダウンした場合に備えた冗長性のために 2 台の N-PE 上でアクセスリングを終端する方法について説明します 次の事項について説明します 概要 (P.E-1) 2 台の N-PE を使用した NPC アクセスリングの設定 (P.E-3) FlexUNI/EVC サービス要求での N-PE 冗長性の使用 (P.E-3) MPLS サービス要求での N-PE

More information

アラートの使用

アラートの使用 CHAPTER 7 この章は 次の項で構成されています (P.7-2) アラートプロパティの設定 (P.7-4) アラートの一時停止 (P.7-6) アラート通知用電子メールの設定 (P.7-7) アラートアクションの設定 (P.7-7) 7-1 次のを実行して [Alert Central] へのアクセス アラート情報のソート アラートの有効化 無効化 削除 アラートのクリア アラートの詳細の表示などのタスクを実行できます

More information

パスワード管理

パスワード管理 Cisco UCS パスワードの注意事項, 1 ページ Cisco UCS ユーザ名に関する注意事項, 3 ページ 変更間隔のパスワード変更の最大数の設定, 4 ページ パスワードの変更禁止間隔の設定, 5 ページ パスワード履歴カウントの設定, 6 ページ ローカル認証されたユーザのパスワード プロファイル, 7 ページ ローカル認証されたユーザのパスワード履歴のクリア, 8 ページ Cisco

More information

EtherChannel の設定

EtherChannel の設定 CHAPTER 33 この章では Catalyst 3560 スイッチのレイヤ 2 およびレイヤ 3 ポート上で EtherChannel を設定する方法について説明します EtherChannel は スイッチ ルータ およびサーバ間にフォールトトレラントな高速リンクを提供します EtherChannel を使用すると ワイヤリングクローゼットおよびデータセンタ間の帯域幅を拡張できます EtherChannel

More information

Cisco Unified IP Phone のモデル情報、 ステータス、および統計の表示

Cisco Unified IP Phone のモデル情報、 ステータス、および統計の表示 CHAPTER 6 この章では Cisco Unified SIP Phone 3905 上の次のメニューを使用して 電話機のモデル情報 ステータスメッセージ およびネットワーク統計を表示する方法について説明します [ モデル情報 (Model Information)] 画面 : 電話機のハードウェアとソフトウェアに関する情報を表示します 詳細については [ モデル情報 (Model Information)]

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

8021.X 認証を使用した Web リダイレクトの設定

8021.X 認証を使用した Web リダイレクトの設定 8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて

More information

Crashinfo ファイルからの情報の取得

Crashinfo ファイルからの情報の取得 Crashinfo ファイルからの情報の取得 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明 Crashinfo ファイルの内容 Crashinfo ファイルからの情報の取得 TFTP サーバへの Crashinfo ファイルのコピー Crashinfo ファイルの例関連情報 はじめに このドキュメントでは crashinfo ファイルの概要 crashinfo の内容 および crashinfo

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

URL ACL(Enhanced)導入ガイド

URL ACL(Enhanced)導入ガイド URL ACL(Enhanced) 導入ガイド はじめに 2 前提条件 2 使用されるコンポーネント 2 表記法 2 機能概要 2 URL フィルタリングの設定 4 URL ACL の設定の移行 17 Revised: June 26, 2017, はじめに このドキュメントでは URLACL(Enhanced) 機能と その導入についての一般的なガイドラインについて説明します このドキュメントでは

More information

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

Cisco Unified Communications Manager   サーバ アドレスとユーザ名の自動的な入力 CHAPTER 3 Cisco Unified Communications Manager サーバアドレスとユーザ名の自動的な入力 配布オプション (P.3-1) レジストリの値の名前の場所 (P.3-2) Click to Call のレジストリの値の名前 (P.3-2) レジストリキープッシュを使用したサーバアドレスの配布 (P.3-5) Microsoft Active Directory

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 機能情報の確認, 1 ページ Lightweight モードに自律アクセス ポイントを変換するための前提条件, 2 ページ Lightweight モードに変換される Autonomous アクセス ポイントについて, 2 ページ Lightweight アクセス ポイントの Autonomous アクセス ポイントへの再変換方法,

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco Nexus 1000V コマンドについて説明します find 特定の文字列で始まるファイル名を検索するには find コマンドを使用します find filename-prefix filename-prefix ファイル名の最初の部分または全体を指定します ファイル名のプレフィクスでは 大文字と小文字が区別されます なし 任意 変更内容このコマンドが追加されました

More information

Q-in-Q VLAN トンネルの設定

Q-in-Q VLAN トンネルの設定 CHAPTER 9 ここでは Cisco Nexus 7000 シリーズデバイスでの IEEE 802.1Q-in-Q(Q-in-Q)VLAN トンネルおよびレイヤ 2 プロトコルトンネリングの設定方法について説明します この章では 次の内容について説明します Q-in-Q トンネルについて (P.9-1) レイヤ 2 プロトコルトンネリングについて (P.9-5) Q-in-Q トンネルのライセンス要件

More information

77-j.pdf

77-j.pdf 単方向リンク検出プロトコル機能の説明と設定 目次 概要前提条件要件使用するコンポーネント表記法問題の定義単方向リンク検出プロトコルの動作のしくみ UDLD の動作モード提供状況設定と監視関連情報 概要 このドキュメントでは Unidirectional Link Detection(UDLD; 単方向リンク検出 ) プロトコルが スイッチドネットワークでのトラフィックのフォワーディングループとブラックホールの発生を防止するのに

More information

FUI 機能付きの OCS サーバ URL リダイレクトの設定例

FUI 機能付きの OCS サーバ URL リダイレクトの設定例 FUI 機能付きの OCS サーバ URL リダイレクトの設定例 Document ID: 118890 Updated: 2015 年 4 月 09 日 著者 :Cisco TAC エンジニア Arpit Menaria PDF のダウンロード 印刷フィードバック関連製品 Gateway GPRS Support Node (GGSN) 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定正規ドメイン名としての

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

マルチ VRFCE PE-CE リンクのプロビジョ ニング

マルチ VRFCE PE-CE リンクのプロビジョ ニング CHAPTER 26 この章では Prime Fulfillment のプロビジョニングプロセスで MPLS VPN マルチ VRFCE PE-CE リンクを構成する方法を説明します MPLS VPN MVRFCE PE-CE リンクの概要 この項の内容は 次のとおりです ネットワークトポロジ (P.26-2) 前提タスク (P.26-2) Prime Fulfillment で MPLS VPN

More information

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携 Cisco CSS 11000 HTTP キープアライブと ColdFusion サーバの連携 目次 概要 HTTP ヘッダーについて HTTP HEAD メソッドと HTTP GET メソッドの違いについて ColdFusion サーバの HTTP キープアライブへの応答方法 CSS 11000 で認識される HTTP キープアライブ応答もう 1 つのキープアライブ URI と ColdFusion

More information

Nexus 1000V による UCS の MAC アドレスのトレース

Nexus 1000V による UCS の MAC アドレスのトレース Nexus 1000V による UCS の MAC アドレスのトレース 目次 概要前提条件要件使用するコンポーネント設定ネットワークトポロジ異なるネットワークセグメントで MAC アドレスをトレースする確認トラブルシューティング 概要 このドキュメントでは 仮想マシン (VM) および VMkernel(VMK) インターフェイスの MAC アドレスを 次のネットワークレベルでトレースする方法を説明します

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

使用する前に

使用する前に この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

U コマンド

U コマンド CHAPTER 24 この章のコマンドは Cisco MDS 9000 ファミリのマルチレイヤディレクタおよびファブリックスイッチに対応しています ここでは コマンドモードに関係なく すべてのコマンドがアルファベット順に記載されています 各コマンドの適切なモードを確認するには コマンドモード を参照してください 詳細については Cisco MDS 9000 Family CLI Configuration

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

VRF のデバイスへの設定 Telnet/SSH アクセス

VRF のデバイスへの設定 Telnet/SSH アクセス VRF のデバイスへの設定 Telnet/SSH アクセス 目次 概要背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定確認トラブルシューティング 概要 この資料は Telnet のデバイスアクセスまたはバーチャルルーティングおよびフォワーディング (VRF) を渡るセキュアシェル (SSH) の設定を説明したものです 背景説明 IP ベースコンピュータネットワークでは ルーティングテーブルの多数の例が同一ルータの内で同時に共存するようにする

More information

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1

More information

シスコ以外の SIP 電話機の設定

シスコ以外の SIP 電話機の設定 この付録では SIP を実行しているシスコ以外の電話機の設定方法について説明します の概要, 1 ページ サードパーティ製 SIP 電話機の設定プロセス, 1 ページ SIP 電話機の設定の違い, 3 ページ 詳細情報の入手先, 8 ページ の概要 Cisco Unified Communications Manager は SIP を使用した Cisco Unified IP Phone だけでなく

More information

概要

概要 CHAPTER 1 この章では Cisco NX-OS のマルチキャスト機能について説明します この章は 次の内容で構成されています (P.1-1) マルチキャスト機能のライセンス要件 (P.1-10) その他の関連資料 (P.1-11) IP マルチキャストは ネットワーク内の複数のホストに同じ IP パケットセットを転送する機能です IPv4 ネットワークで マルチキャストを使用して 複数の受信者に効率的にデータを送信できます

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 機能情報の確認, 1 ページ Lightweight モードに自律アクセス ポイントを変換するための前提条件, 2 ページ 自律アクセス ポイントの Lightweight モードへの変換について, 2 ページ 自律アクセス ポイントへの Lightweight アクセス ポイントの再変換方法, 4 ページ アクセス ポイントの許可

More information

RADIUS NAS-IP-Address アトリビュート 設定可能性

RADIUS NAS-IP-Address アトリビュート 設定可能性 機能を使用すれば RADIUS パケットの IP ヘッダー内の発信元 IP アドレスを変更せずに 任意の IP アドレスを設定して RADIUS アトリビュート 4 (NAS-IP-Address) として使用できます この機能は サービスプロバイダーが スケーラビリティを向上させるために 小規模な Network Access Server(NAS; ネットワークアクセスサーバ ) のクラスタを使用して大規模な

More information

Windows GPO のスクリプトと Cisco NAC 相互運用性

Windows GPO のスクリプトと Cisco NAC 相互運用性 Windows GPO のスクリプトと Cisco NAC 相互運用性 目次 概要前提条件要件使用するコンポーネント表記法背景説明 GPO スクリプトに関する一般的な推奨事項 NAC セットアップに関する一般的な推奨事項設定シナリオ 1 シナリオ 2 トラブルシューティング関連情報 概要 このドキュメントでは PC の起動時 およびドメインへのユーザのログイン時の Windows GPO の設定例について説明します

More information

IPv6 リンクローカル アドレスについて

IPv6 リンクローカル アドレスについて IPv6 リンクローカルアドレスについて 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認 OSPF 設定の確認リンクローカルアドレスの到達可能性の確認リモートネットワークからリンクローカルアドレスへの ping 実行直接接続されたネットワークからリンクローカルアドレスへの ping 実行関連情報 概要 このドキュメントは ネットワーク内の IPv6 リンクローカルアドレスの理解を目的としています

More information

PfRv2 での Learn-List と PfR-Map の設定

PfRv2 での Learn-List と PfR-Map の設定 PfRv2 での Learn-List と PfR-Map の設定 目次 概要前提条件要件使用するコンポーネント設定学習リスト pfr マップリンクグループネットワーク図関連コンフィギュレーション確認ケース 1: MPLS クラウドと INET クラウド上の遅延が同じで ポリシー制限内の場合ケース 2: MPLS クラウドと INET クラウド上の遅延が異なり ポリシー制限を超えている場合ケース 3:

More information

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN

More information

Power over Ethernet(PoE)の設定

Power over Ethernet(PoE)の設定 CHAPTER 11 ( 注 ) この章を読み進める前に Catalyst 4500 Series Installation Guide の Preparing for Installation に目を通してください Power over Ethernet(PoE) の導入によって電気負荷と熱が加わっても それに対応する十分な電力と冷却装置が設置場所にあることを確認してください この章では Catalyst

More information

ファイル メニューのコマンド

ファイル メニューのコマンド CHAPTER43 次のオプションは Cisco Configuration Professional(Cisco CP) の [ ファイル ] メニューから利用できます 実行コンフィギュレーションを PC に保存 ルータの実行コンフィギュレーションファイルを PC 上のテキストファイルに保存します 43-1 設定をルータに配信する 第 43 章 設定をルータに配信する このウィンドウでは Cisco

More information

ヤマハDante機器と他社AES67機器の接続ガイド

ヤマハDante機器と他社AES67機器の接続ガイド はじめに AES67 は 高性能なデジタル IP ネットワークの相互接続を実現するための標準規格です AES67 は や Ravenna Q-LAN Livewire WheatNet などの異なるネットワーク規格で構築されたシステム間で オーディオ信号を送受信する手段を提供します ヤマハも 機器のアップデートにより順次 AES67 への対応を開始し 第一弾としてデジタルミキシングコンソール CL/QL

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

スケジューリングおよび通知フォーム のカスタマイズ

スケジューリングおよび通知フォーム のカスタマイズ CHAPTER 6 この章では Outlook 予定表から会議をスケジュールまたは会議に参加するために [MeetingPlace] タブをクリックしたときに表示される項目の最も簡単なカスタマイズ方法について説明します 次の項を参照してください スケジューリングフォームと会議通知 (P.6-1) スケジューリングフォームおよび会議通知のカスタマイズ (P.6-2) MeetingPlace タブのフォームのデフォルト情報とオプション

More information

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約に役立つように設計されています VLSM を使用すると ネットワークはサブネット化され その後 再度サブネット化されます このプロセスを複数回繰り返し 各サブネットに必要なホストの数に基づいてさまざまなサイズのサブネットを作成できます

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

ライセンス管理

ライセンス管理 Cisco Smart Software Licensing を使用すると ライセンスのプールを一元的に購入および管理で きます 各ユニットのライセンス キーを管理する必要なく デバイスを簡単に導入または削除 できます また Smart Software Licensing では ライセンスの利用状態やニーズを一目で確認で きます Smart Software Licensing について, 1 ページ

More information

Cisco ルータと Novell NetWare Server の間の IPX 初期設定およびトラブルシューティング

Cisco ルータと Novell NetWare Server の間の IPX 初期設定およびトラブルシューティング Cisco ルータと Novell NetWare Server の間の IPX 初期設定およびトラブルシューティング 目次 概要はじめに表記法前提条件使用するコンポーネント設定ネットワーク図設定確認トラブルシューティング関連情報 概要 このドキュメントでは IPX をルーティングする目的で ローカルに接続された ( イーサネットまたはトークンリング )Netware サーバと通信するように Cisco

More information

障害およびログの表示

障害およびログの表示 この章の内容は 次のとおりです 障害サマリー, 1 ページ 障害履歴, 4 ページ Cisco IMC ログ, 7 ページ システム イベント ログ, 9 ページ ロギング制御, 12 ページ 障害サマリー 障害サマリーの表示 手順 ステップ 1 [ナビゲーション Navigation ] ペインの [シャーシ Chassis ] メニューをクリックします ステップ 2 [シャーシ Chassis

More information

IBM Proventia Management/ISS SiteProtector 2.0

IBM Proventia Management/ISS  SiteProtector 2.0 CHAPTER 10 IBM Proventia Management/ISS SiteProtector 2.0 この章は 次の内容で構成されています グローバルイベントポリシーを定義する IBM Proventia Management/ISS SiteProtector (P.10-1) (P.10-5) グローバルイベントポリシーを定義する IBM Proventia Management/ISS

More information

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例 外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティングループ / 最適でないルーティングの設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明重要な情報 RFC 1583 セクション 16.4.6 からの抜粋 RFC 2328 セクション 16.4.1 からの抜粋設定シナリオ 1 ネットワーク図シナリオ 2 ネットワーク図推奨事項確認トラブルシューティング関連情報

More information

VLAN Trunk Protocol(VTP)について

VLAN Trunk Protocol(VTP)について VLAN Trunk Protocol(VTP) について 目次 概要前提条件要件使用するコンポーネント表記法 VTP について VTP メッセージの詳細その他の VTP オプション VTP モード VTP V2 VTP パスワード VTP プルーニングネットワークでの VTP の使用 VTP の設定 VTP のトラブルシューティング結論関連情報 概要 VLAN Trunk Protocol(VTP)

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

音声認識サーバのインストールと設定

音声認識サーバのインストールと設定 APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity

More information

このマニュアルについて

このマニュアルについて 改訂 : May 30, 2007, ここでは の対象読者 構成 表記法 入手方法 テクニカルサポートの利用方法について説明します このマニュアルでは Service Control ソリューション Service Control Engine(SCE) プラットフォーム および関連コンポーネントの概念に関する基本的な知識があることを前提としています ここでは 以下のトピックに関する情報を提供します

More information

PowerPoint Presentation

PowerPoint Presentation Cisco dcloud dcloud へのルータの登録について Makoto Takeuchi Cisco dcloud, experience Services, dcloud AJPC team ご自身でお使いのルータを dcloud でご利用になるデモに登録ルータとして接続する際に 本資料をご参考頂ければお役に立つかと思います また下記の dcloud ヘルプページにも接続手順を簡単に ご紹介しております

More information

クライアント ローミングの設定

クライアント ローミングの設定 クライアント ローミングの設定 機能情報の確認, 1 ページ クライアント ローミングの設定の制約事項, 1 ページ クライアント ローミングについて, 2 ページ レイヤ 2 またはレイヤ 3 のローミング設定方法, 5 ページ クライアントのローミング パラメータのモニタリング, 13 ページ モビリティ設定のモニタ, 13 ページ クライアント ローミング設定に関する追加情報, 15 ページ

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

ACI のファースト LACP タイマーを設定して下さい

ACI のファースト LACP タイマーを設定して下さい 目次 概要前提条件要件使用するコンポーネント背景説明設定初期セットアップコンフィギュレーションのステップ確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料に Cisco アプリケーション中枢的なインフラストラクチャ (ACI) の port-channel のためのファースト Link Aggregation Control Protocol (LACP) タイマーを設定する方法を記述されています

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Aruba Macnica Day Client Match Supplement 2014 年 7 月 18 日 マクニカネットワークス株式会社 Aruba 製品担当 Copyright 2014 Macnica Networks Corp. All rights reserved. aruba 11ac test report で検索 http://www.arubanetworks.com/pdf/technology/tr_novarum.pdf

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

自律アクセス ポイントでの Cisco IOS のアップグレード

自律アクセス ポイントでの Cisco IOS のアップグレード 自律アクセスポイントでの Cisco IOS のアップグレード 目次 はじめに前提条件使用するコンポーネント表記法背景説明アップグレードプロセス GUI での Cisco IOS のアップグレード CLI での Cisco IOS のアップグレード確認トラブルシューティングトラブルシューティング手順関連情報 はじめに このドキュメントでは 自律アクセスポイント上の Cisco IOS イメージを GUI

More information

NAT のモニタリングおよびメンテナンス

NAT のモニタリングおよびメンテナンス このモジュールでは 次の内容について説明します 変換情報と統計表示を使用したネットワーク アドレス変換 NAT のモニタリング タイムアウトの期限切れ前に NAT 変換をクリアすることによる NAT のメンテナンス システム エラー メッセージ 例外 他の情報の syslog によるログとトラッキングを利用し た NAT 変換のロギングのイネーブル化 機能情報の確認, 1 ページ の前提条件, 2

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx BLU-103 の VoIP 設定方法 1 / 7 BLU-103 の VoIP 設定方法 BLU-103 では SIP サーバ (IP 電話サーバ ) として Cisco Unified Communications Manager や Asterisk が使用できます 最低限必要な設定項目 VoIP ネットワーク Connection Type(Static を推奨します ) (CISCO の場合

More information

AMWI と VMWI の設定

AMWI と VMWI の設定 このモジュールでは Skinny Client Control Protocol(SCCP) で制御されるアナログポートに設定可能な Audible Message Waiting Indication/Visible Message Waiting Indication(AMWI/VMWI) 機能について説明します この機能では 可聴 可視 または両方の 1 つの Message Waiting

More information

スイッチ ファブリック

スイッチ ファブリック CHAPTER 4 この章では Cisco CRS-1 キャリアルーティングシステムのについて説明します この章の内容は 次のとおりです の概要 の動作 HS123 カード 4-1 の概要 の概要 は Cisco CRS-1 の中核部分です はルーティングシステム内の MSC( および関連する PLIM) と他の MSC( および関連する PLIM) を相互接続し MSC 間の通信を可能にします は

More information

Power over Ethernet サポートの設定

Power over Ethernet サポートの設定 CHAPTER 16 この 章 では Catalyst 6500 シリーズ スイッチで Power over Ethernet(PoE)サポートを 設 定 する 方 法 について 説 明 します ヒント Cisco Catalyst 6500 シリーズ スイッチの 詳 細 ( 設 定 例 およびトラブルシューティング 情 報 を 含 む)については 次 のページに 示 されるドキュメントを 参 照

More information

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/ トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/0 192.168.0.1 255.255.255.128 N/A G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 (DCE) 192.168.0.253 255.255.255.252 N/A R2 S0/0/0 192.168.0.254

More information