M-CMTS DEPI コントロール プレーン

Size: px
Start display at page:

Download "M-CMTS DEPI コントロール プレーン"

Transcription

1 Downstream External PHY Interface(DEPI) コントロールプレーン機能は Layer Two Tunneling Protocol-Version 3(L2TPv3; レイヤ 2 トランスポートプロトコルバージョン 3) シグナリングに基づいています Downstream External PHY Interface は Modular Cable Modem Termination System(M-CMTS; モジュラケーブルモデムターミネーションシステム ) コアと Edge Quadrature Amplitude Modulation(EQAM; エッジ直交振幅変調 ) 間の通信プロトコルです これは M-CMTS システム内の MAC(M-CMTS コア ) と PHY(EQAM) 間の IP トンネルです この IP トンネルには Data-Over-Cable Service Interface Specifications(DOCSIS; データオーバーケーブルサービスインターフェイス仕様 ) フレーム用のデータパスと データセッションのセットアップ メンテナンス 解体用の制御パスの両方が含まれます DEPI Latency Measurement(DLM; DEPI 遅延測定 ) パケットは M-CMTS コアと EQAM 間のネットワーク遅延を測定するために使用される特殊なデータパケットです DLM パケットには 入力 DLM パケットと出力 DLM パケットの 2 種類があります 入力 DLM は M-CMTS コアと EQAM の入力点間の遅延を測定し 出力 DLM は M-CMTS コアと EQAM の出力点間の遅延を測定します Converged Interconnect Network(CIN) は M-CMTS と Radio Frequency Gateway(RFGW; 無線周波数ゲートウェイ ) 間のネットワークに使用される標準用語です このネットワークは 直接接続またはレイヤ 2 ネットワークのいずれかにすることができます CIN はプライベートネットワークであるため Virtual Routing and Forwarding(VRF; 仮想ルーティングおよび転送 ) インスタンスは グローバルルーティングテーブル ( およびインターフェイス ) からインターフェイスの IP アドレスを削除することによって 有効なトラフィックだけがルーティングされることを保証します ( 注 ) DEPI セッションの VRF は M-CMTS ルータだけで使用されます CIN ルートを CMTS ルータのデフォルトルーティングテーブルと分離するには GigE インターフェイスの VRF を設定することを推奨します 2 つの SPA をレイヤ 2 CIN に接続する場合 これらの SPA の GigE インターフェイスに異なる VRF を設定する必要があります ギガビットイーサネットリンク冗長性が Gigabit Ethernet(GigE; ギガビットイーサネット ) インターフェイスで設定される場合 PortFast モード対応スイッチを使用する必要があります PortFast モードをサポートするスイッチの詳細については を参照してください ( 注 ) DEPI コントロールプレーンは SPA と EQAM 間または Cisco ubr-mc3gx60v ラインカードと EQAM 間の L2 CIN または直接接続だけでサポートされます

2 機能情報の確認 機能情報の確認 ご使用のソフトウェアリリースによっては このモジュールに記載されている機能の中に 一部サポートされていないものがあります 最新の機能情報と注意事項については ご使用のプラットフォームとソフトウェアリリースに対応したリリースノートを参照してください 本モジュールに記載されている機能についての情報と 各機能がサポートされているリリースの一覧については M-CMTS DEPI コントロールプレーンの機能情報 (P35) を参照してください プラットフォームのサポートと Cisco IOS および Catalyst OS ソフトウェアイメージのサポートについては Cisco Feature Navigator を使用してください Cisco Feature Navigator にアクセスするには に移動します Ciscocom のアカウントは不要です 内容 の前提条件 (P4) の制約事項 (P5) について (P5) の設定方法 (P8) の設定例 (P27) の確認 (P29) その他の参考資料 (P33) の機能情報 (P35) 用語集 (P36) の前提条件 表 1 に この機能のハードウェア互換性に関する前提条件を示します ( 注 ) Cisco IOS の特定のリリースで追加されたハードウェアコンポーネントは 特に明記しない限り それ以降のすべてのリリースでもサポートされます 表 1 に関するケーブルハードウェア互換性マトリクス プラットフォーム プロセッサエンジン ケーブルインターフェイスカード Cisco RF ゲートウェイ 10 Cisco IOS Release 122(50)SQ Cisco IOS Release 122(50)SQ Supervisor V-10GE エンジ Cisco RFGW-10 DS-48 ンカード 4

3 の制約事項 次に の前提条件を示します Cisco ワイドバンド SPA または Cisco ubr-mc3gx60v ラインカードで GigE ポートを使用した双方向通信のサポート DLM のサポート ( 入力 ) M-CMTS ルータからの EQAM 設定のサポート (learn モードの EQAM を使用 ) 現在 learn 機能がサポートされているのは Cisco RFGW-10 だけです 接続性検証とリンク障害検出の提供 Management Information Base(MIB; 管理情報ベース ) のサポート の制約事項 DOCSIS MPEG-TS(DMPT) モードだけサポートされます について 機能を設定するには 次の概念を理解しておく必要があります のメリット (P5) DEPI コントロール接続 (P5) DEPI データセッション (P6) DEPI SSO (P6) DEPI パス冗長性および N+1 DEPI 冗長性 (P7) GigE ポートレベル冗長性 (P7) 手動 DEPI 設定とコントロールプレーン DEPI 設定の違い (P7) DEPI EQAM 統計情報 (P8) のメリット DEPI コントロールプレーンは M-CMTS ルータと EQAM 間のマルチホップネットワークの障害検出機能を提供します Cisco RFGW-10(EQAM) は DEPI コントロールプレーン経由で M-CMTS ルータから設定を学習します DEPI コントロールプレーンは DLM 経由の遅延を判断するための自動で正確な方式を支援します DEPI コントロールプレーンは 相互運用性を可能にします DEPI コントロール接続 SPA または Cisco ubr-mc3gx60 ラインカードダウンストリームチャネル上で DEPI トンネルを設定すると DEPI コントロール接続が確立されます ( 存在しない場合 ) M-CMTS ルータ (EQAM 以外 ) が コントロールセッション接続を開始します EQAM との DEPI セッションを確立するには RF 5

4 について チャネルが設定された SPA または Cisco ubr-mc3gx60 ラインカードごとに 少なくとも 1 つの DEPI コントロール接続が存在する必要があります 1 つの SPA または Cisco ubr-mc3gx60 ラインカードから 1 つ以上の EQAM へのコントロール接続は複数確立できます DEPI コントロール接続が切断された場合は 関連するすべての DEPI データセッションが切断されます SPA または Cisco ubr-mc3gx60 ラインカード上のプライマリリンクが 30 秒間に 6 回以上切り替わり セカンダリリンクがアップしている場合は セカンダリリンクがトラフィック用として選択されます 30 秒後またはセカンダリリンクで障害が発生したときの次のプライマリリンク移行中にリンクがプライマリリンクに切り替わります プライマリポートリンク切り替え情報を入手するには show controller modular-cable コマンドを使用します プライマリ (port0) またはセカンダリリンク (port1) ステータスを取得するには show controller gigabitethernet コマンドを使用します DEPI データセッション プライマリと非プライマリのいずれのダウンストリームチャネルの場合でも DEPI コントロール接続がアクティブなときに DEPI データセッションが確立されます Transport Stream Identifier(TSID) は EQAM の物理 QAM を論理ワイドバンドチャネルにバインドするために使用されるため EQAM と M-CMTS ルータの両方で設定する必要があります EQAM ではなく M-CMTS ルータだけが DEPI データセッション生成を開始します DEPI SSO Stateful Switchover(SSO; ステートフルスイッチオーバー ) モードでの Cisco ubr10012 ルータでの Cisco RFGW-10 スーパーバイザ冗長性および Route Processor(RP; ルートプロセッサ ) 冗長性は DEPI 手動モードと DEPI プロトコルモード ( コントロールプレーン DEPI) の両方をサポートします Cisco ubr10012 ルータの RP 冗長性の場合 手動 DEPI の中断は最小限に押さえられます コントロールプレーンおよびデータセッションは コントロールプレーン DEPI での RP スイッチオーバー後に再確立されますが データプレーンノンストップフォワーディングは 引き続き DEPI データトラフィックを EQAM に送信します スーパーバイザ冗長性の場合 DEPI 手動モードでは スーパーバイザスイッチオーバーが 静的に設定された DEPI 接続に影響することはありません したがって スイッチオーバーによる DEPI データトラフィックの中断は 1 秒未満になります DEPI プロトコルモードでは 土台となる IOS L2TPv3 プロトコルが SSO 非対応であるため DEPI コントロールプレーンも SSO 非対応です L2TPv3 プロトコル状態と DEPI 状態のいずれも アクティブスーパーバイザからスタンバイスーパーバイザにチェックポインティングされません スーパーバイザのスイッチオーバー時 DEPI コントロールプレーンとデータプレーンは 次のようにして最小限のサービス停止時間で回復されます DEPI コントロールプレーンとデータプレーンの再確立 : スーパーバイザのスイッチオーバー時 新しくアクティブになったスーパーバイザカードは M-CMTS ピアとの DEPI コントロール接続とデータセッションを再確立します 再確立したセッションの ID は 前と同じ DEPI セッション ID の範囲内になります DEPI データプレーン Nonstop Forwarding: 新しくアクティブになったスーパーバイザカードが DEPI 接続とデータセッションを再確立している間 M-CMTS ルータが既存のデータセッションを通じて転送し続けている DEPI データトラフィックを Cisco RFGW-10 で受信し 処理します この Nonstop Forwarding 機能により サービス停止時間が 2 ~ 3 秒に短縮されます 既存のデータセッションは 新しいセッションが確立されたあとに削除されます スーパーバイザ冗長性の詳細については 1:1 Supervisor Card Redundancy 機能ガイドを参照してください 6

5 について DEPI パス冗長性および N+1 DEPI 冗長性 Cisco IOS Release 122(50)SQ2 では DEPI Path Redundancy(DPR; DEPI パス冗長性 ) のサポートが追加されました これは Cisco ubr-mc3gx60v ラインカードの N+1 DEPI コントロールプレーン冗長性とともに使用されます この機能を使用すると DEPI トンネルコンフィギュレーションモードで protect-tunnel コマンドを使用して 保護カードでバックアップ DEPI セッションを設定できます このモードの保護ラインカードでは 現用ラインカードの QAM チャネルの完全稼動セカンダリ DEPI コントロール接続およびセッションが確立されます プライマリ DEPI コントロール接続およびセッションは 現用ラインカードの GigE ポートで確立されます これらのプライマリおよびセカンダリ DEPI セッションは ターゲット QAM チャネルを一意に識別する 共通 TSID を使用してペアにされます ( 注 ) N+1 DEPI 冗長性機能は Cisco ubr-mc3gx60 ラインカードだけでサポートされます この機能は Cisco ワイドバンド SPA ではサポートされません N+1 DEPI 冗長性機能では CableLabs Downstream External PHY Interface Specification (CM-SP-DEPI-I ) に基づいたデータパス冗長性をサポートする EQAM が必要です Cisco ubr-mc3gx60v ラインカードは DEPI トンネルを GigE ポートあたり最大 6 つまでサポートし ダウンストリームチャネルあたり個別の DEPI セッションをサポートします 各 DEPI セッションには DEPI トンネルが 1 つだけ関連付けられます 複数の DEPI セッションと 1 つの DEPI トンネルを関連付けることができます N+1 DEPI 冗長性では 保護ラインカードが 起動時に各 QAM チャネルで DEPI コントロールセッションを開始します M-CMTS ルータがラインカード障害を検出すると 保護ラインカードにより 障害が発生したラインカードのセッションをバックアップしていたすべてのセッションがイネーブルになります Cisco RF ゲートウェイが 保護 Cisco ubr-mc3gx60v ラインカードを介して到達できるようにするには ネットワーク接続を設定する必要があります GigE ポートレベル冗長性 ポートレベル冗長性は デフォルトで Cisco ワイドバンド SPA および Cisco ubr-mc3gx60v ラインカードで設定されます M-CMTS ルータでは ポートレベル冗長性を手動で設定する必要はありません 手動 DEPI 設定とコントロールプレーン DEPI 設定の違い 手動 DEPI 設定では Cisco ubr-mc3gx60v ラインカードで N+1 DEPI 冗長性およびポートレベル冗長性もサポートされます 次に 手動 DEPI とコントロールプレーン DEPI の設定の違いを示します 手動 DEPI 設定では 保護トンネルを設定する必要はありません 現用カードの設定は IPC メッセージを介して保護カードに自動的に適用されます DEPI コントロールプレーン冗長性では EQAM および M-CMTS ルータの両方で保護トンネルを設定する必要があります 手動 DEPI 設定の場合 Cisco ubr-mc3gx60v ラインカードの GigE ポートは アクティブ / パッシブモードでなければなりません EQAM と M-CMTS ルータ間の DEPI 接続は 手動 DEPI 設定では静的です 一方 データセッションは DEPI コントロールプレーン設定では動的に確立されます 7

6 の設定方法 DEPI EQAM 統計情報 DEPI EQAM 統計情報機能を使用すると EQAM から すべての DEPI トンネルのすべてのデータセッションの M-CMTS ルータに QAM チャネル統計情報を送信できます この機能のサポートは Cisco IOS Release 122(50)SQ2 から追加されました M-CMTS ルータでは DEPI EQAM 統計情報機能がデフォルトで設定されています この設定をディセーブルにするには グローバルコンフィギュレーションモードで depi eqam-stats コマンドの no 形式を使用します ( 注 ) Cisco RF ゲートウェイ 10 は EQAM 統計情報を M-CMTS ルータに送信します 他の EQAM は EQAM 統計情報機能をサポートしていません EQAM 統計情報を確認するには 特権 EXEC モードで verbose キーワードを指定した show depi session コマンドを使用します の設定方法 ここでは 次の手順について説明します M-CMTS ルータ上での DEPI コントロールプレーンの設定 (P8)( 必須 ) Cisco RFGW-10 上での DEPI コントロールプレーンの設定 (P14)( 必須 ) M-CMTS ルータおよび Cisco RFGW-10 での N+1 DEPI 冗長性の設定 (P22)( オプション ) M-CMTS ルータ上での DLM の設定 (P24)( 必須 ) M-CMTS ルータでの DEPI データセッションのディセーブル化 (P25)( オプション ) M-CMTS ルータ上での DEPI コントロールプレーンの設定 ここでは M-CMTS ルータ上での DEPI コントロールプレーンの設定方法について説明します ( 注 ) Cisco ワイドバンド SPA および Cisco ubr-mc3gx60 ラインカードの DEPI コントロールプレーンの設定手順は同じです 手順の概要 1 enable 2 configure terminal 3 l2tp-class l2tp-class-name 4 hello seconds 5 retransmit retries max-retransmissions 6 retransmit timeout [max min] retransmit-timeout 7 exit 8 depi-class depi-class-name 9 exit 10 depi-tunnel working-depi-tunnel-name 8

7 の設定方法 11 l2tp-class l2tp-class-name 12 depi-class depi-class-name 13 dest-ip dest-ip-address 14( オプション )tos value 15 exit 16 controller modular-cable {slot/bay/port slot/subslot/controller} 17 modular-host subslot slot/subslot 18 rf-channel rf-channel cable downstream channel-id channel-id 19 rf-channel rf-channel frequency freq [annex {A B} modulation {64 256} [interleave-depth { }]] 20 rf-channel rf-channel depi-tunnel depi-tunnel-name tsid id 21 rf-channel rf-channel rf-power power-level 22 no rf-channel rf-channel rf-shutdown 23 exit 24 interface gigabitethernet slot/subslot/port 25 ip-address ip-address mask-ip-address 26 negotiation {forced auto} 27 end 手順の詳細ステップ 1 ステップ 2 ステップ 3 コマンドまたはアクション enable Router> enable configure terminal Router# configure terminal l2tp-class l2tp-class-name Router(config)# l2tp-class class1 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します l2tp-class テンプレートを作成します テンプレートを設定する必要はありますが オプション設定は必須ではありません ( 注 ) すべてのコントロールチャネルのパラメータが同じ場合は M-CMTS 専用のテンプレートを作成する必要があります 9

8 の設定方法 ステップ 4 ステップ 5 ステップ 6 ステップ 7 ステップ 8 コマンドまたはアクション hello seconds Router(config-l2tp-class)# hello 90 retransmit retries max-retransmissions Router(config-l2tp-class)# retransmit retries 5 retransmit timeout [max min] retransmit-timeout Router(config-l2tp-class)# retransmit timeout max 1 exit Router(config-l2tp-class)# exit depi-class depi-class-name 目的 ( オプション ) レイヤ 2 コントロールチャネルの hello キープアライブパケットの交換間隔を設定します seconds: 一方のレイヤ 2 コントロールチャネルのルータが hello キープアライブパケットをそのピアルータに送信してから 次の送信を行うまでの時間 ( 秒単位 ) 有効な範囲は 0 ~ 1000 秒です デフォルト値は 60 秒です ( 注 ) ネットワーク問題に対する DEPI トンネルの感度を下げる場合 hello キープアライブパケットの間隔を長くします ( オプション ) コントロールパケット再送信の再試行設定を指定します max-retransmissions: ピア Provider Edge(PE; プロバイダーエッジ ) ルータが応答していないことを決定する前に発生する再試行のサイクル数 有効な範囲は 5 ~ 1000 です デフォルト値は 15 です 値を小さくすると 障害検出が速くなります コントロールパケット再送信の最大および最小再送信間隔 ( 秒単位 ) を指定します {max min} retransmit-timeout: 有効な範囲は 1 ~ 8 です デフォルトの最大間隔は 8 で デフォルトの最小間隔は 1 です L2TP クラスコンフィギュレーションモードを終了します DEPI クラステンプレートを作成します ステップ 9 ステップ 10 Router(config)# depi-class SPA0 exit Router(config-depi-class)# exit depi-tunnel working-depi-tunnel-name DEPI クラスコンフィギュレーションモードを終了します DEPI トンネルテンプレートを作成します ステップ 11 Router(config)# depi-tunnel SPA0 l2tp-class l2tp-class-name Router(config-depi-tunnel)# l2tp-class class1 L2TP コントロールチャネルパラメータを継承するように指定します 10

9 の設定方法 ステップ 12 ステップ 13 ステップ 14 ステップ 15 depi-class depi-class-name Router(config-depi-tunnel)# depi-class SPA0 dest-ip dest-ip-address Router(config-depi-tunnel)# dest-ip tos value Router(config-depi-tunnel)# tos 100 exit Router(config-depi-tunnel)# exit ステップ 16 controller modular-cable {slot/bay/port slot/subslot/controller} ステップ 17 ステップ 18 コマンドまたはアクション Router(config)# controller modular-cable 1/0/0 modular-host subslot slot/subslot Router(config-controller)# modular-host subslot 6/0 rf-channel rf-channel cable downstream channel-id channel-id Router(config-controller)# rf-channel 0 cable downstream channel-id 24 目的 DEPI コントロールチャネルパラメータを継承するように指定します DEPI トンネルのターミネーションポイントの宛先 IP アドレスを指定します M-CMTS ルータで設定を行う場合 宛先 IP アドレスは EQAM の IP アドレスです EQAM で設定する場合 これは M-CMTS ルータの IP アドレスです ( オプション )L2TPv3 データセッションの IP パケットの ToS バイトの値を設定します 有効な値の範囲は 0 ~ 255 です デフォルト値は 0 です データセッションコンフィギュレーションモードを終了します SPA またはラインカードのモジュラケーブルコントローラインターフェイスを指定します slot:spa Interface Processor(SIP; SPA インターフェイスプロセッサ ) またはラインカードスロット スロット 1 および 3 は SIP に使用されます 有効な範囲はラインカードスロットの 5 ~ 8 です bay:spa がある SIP のベイ 有効な値は 0 ( 上部ベイ ) および 1( 下部ベイ ) です port:spa のインターフェイス番号を指定します subslot: ケーブルインターフェイスラインカードサブスロット 有効な値は 0 ~ 1 です controller: モジュラケーブルのコントローラインデックス 有効な範囲は 0 ~ 2 です DOCSIS 30 ダウンストリーム処理またはダウンストリームチャネルボンディング処理に使用されるモジュラホストラインカードを指定します ダウンストリームチャネル ID を RF チャネルに割り当てます rf-port:spa またはラインカードの RF チャネル物理ポート RF ポートの有効な値は Annex 変調の設定により異なります channel-id: 一意なチャネル ID 有効な範囲は 1 ~ 255 です 11

10 の設定方法 ステップ 19 rf-channel rf-channel frequency freq [annex {A B} modulation {64 256} [interleave-depth { }]] ステップ 20 コマンドまたはアクション Router(config-controller)# rf-channel 0 freq annex B mod 64qam inter 32 rf-channel rf-channel depi-tunnel depi-tunnel-name tsid id Router(config-controller)# rf-channel 0 depi-tunnel SPA0 tsid 100 目的モジュラケーブルコントローラコンフィギュレーションモードの RF チャネルの周波数を設定します rf-port:spa またはラインカードの RF チャネル物理ポート RF ポートの有効な値は Annex 変調の設定により異なります freq:rf チャネルの中心周波数 各 RF チャネルの有効な範囲は Annex タイプにより異なります none:rf チャネルがシャットダウンされたときに指定周波数を削除します これは N+1 保護ラインカードのモジュラケーブルコントローラで設定できます これは このコントローラでは 周波数を設定する必要がないためです annex {A B}: 各 RF チャネルの MPEG フレーミングフォーマットを示します A:Annex A ダウンストリームが ITU-TJ83 Annex A で指定されている European MPEG フレーミングフォーマットに準拠していることを示します B:Annex B ダウンストリームが ITU-TJ83 Annex B で指定されている North American MPEG フレーミングフォーマットに準拠していることを示します modulation {64 256}: 各 RF チャネルの変調速度 (64 または 256 QAM) を示します interleave-depth: ダウンストリームインターリーブ深度を示します Annex A の場合 インターリーブ値は 12 です Annex B の場合 有効な値は です 指定された L2TP クラスと DEPI クラスの設定を継承する DEPI トンネルをモジュラコントローラの RF チャネルにバインドします rf-channel:spa またはラインカードの RF チャネル物理ポート depi-tunnel-name:depi トンネルの名前 tsid id:( オプション )QAM サブインターフェイスの Transport Stream Identifier(TSID) 値を指定します TSID は SPA またはラインカードの論理 RF チャネルを RF ゲートウェイ 10 の物理 QAM に関連付けるために使用されます 12

11 の設定方法 ステップ 21 ステップ 22 ステップ 23 ステップ 24 ステップ 25 ステップ 26 ステップ 27 コマンドまたはアクション rf-channel rf-channel rf-power power-level Router(config-controller)# rf-channel 0 rf-power 46 no rf-channel rf-channel rf-shutdown Router(config-controller)# no rf-channel 0 rf-shutdown exit Router(config-controller)# exit interface gigabitethernet slot/subslot/port Router(config)# interface gigabitethernet 1/0/0 ip-address ip-address mask-ip-address Router(config-if)# ip-address negotiation {forced auto} Router(config-if)# negotiation auto end 目的 SPA またはラインカードの RF チャネルの RF 電力を設定します rf-port:spa またはラインカードの RF チャネル物理ポート RF ポートの有効な値は Annex 変調の設定により異なります power-level: 目的の RF 出力電力 (dbmv) 有効な範囲は ケーブルインターフェイスにより異なります フォーマットは XYZ です デフォルトでは Z は 0 として追加されます RF チャネルをイネーブルにします rf-port:spa またはラインカードの RF チャネル物理ポート RF ポートの有効な値は Annex 変調の設定により異なります コントローラコンフィギュレーションモードを終了します M-CMTS ルータのギガビットイーサネットインターフェイスの位置を指定します slot:spa Interface Processor(SIP; SPA インターフェイスプロセッサ ) またはラインカードスロット スロット 1 および 3 は SIP に使用されます 有効な範囲はラインカードスロットの 5 ~ 8 です subslot:spa がインストールされている SIP のセカンダリスロットまたはケーブルインターフェイスラインカードサブスロットを指定します 有効な値は 0 ~ 1 です port: インターフェイス番号を指定します SPA またはラインカード Field-Programmable Gate Array(FPGA) の IP アドレスを設定します このアドレスは ルータが EQAM デバイスに送信するパケットのソース IP アドレスとして使用されます SPA またはラインカードインターフェイスでネゴシエーションをイネーブルにします 特権 EXEC モードに戻ります Router(config-if)# end 13

12 の設定方法 例 次に M-CMTS ルータでの DEPI コントロールプレーンの設定例を示します Router> enable Router# configure terminal Router(config)# l2tp-class class1 Router(config-l2tp-class)# hello 90 Router(config-l2tp-class)# retransmit retries 5 Router(config-l2tp-class)# retransmit timeout max 1 Router(config-l2tp-class)# exit Router(config)# depi-class SPA0 Router(config-depi-class)# exit Router(config)# depi-tunnel SPA0 Router(config-depi-tunnel)# l2tp-class class1 Router(config-depi-tunnel)# depi-class SPA0 Router(config-depi-tunnel)# dest-ip Router(config-depi-tunnel)# tos 100 Router(config-depi-tunnel)# exit Router(config)# controller modular-cable 1/0/0 Router(config-controller)# modular-host subslot 6/0 Router(config-controller)# rf-channel 0 cable downstream channel-id 24 Router(config-controller)# rf-channel 0 freq annex B mod 64qam inter 32 Router(config-controller)# rf-channel 0 depi-tunnel SPA0 tsid 100 Router(config-controller)# rf-channel 0 rf-power 468 Router(config-controller)# no rf-channel 0 rf-shutdown Router(config-controller)# exit Router(config)# interface gigabitethernet 1/0/0 Router(config-if)# ip-address Router(config-if)# negotiation auto Router(config-if)# end Cisco RFGW-10 上での DEPI コントロールプレーンの設定 ここでは Cisco RFGW-10 上での DEPI コントロールプレーンの設定方法について説明します 手順の概要 1 enable 2 configure terminal 3 l2tp-class l2tp-class-name 4 hello seconds 5 retransmit retries max-retransmissions 6 retransmit timeout [max min] retransmit-timeout 7 exit 8 depi-class depi-class-name 9 exit 10 depi-tunnel working-depi-tunnel-name 11 l2tp-class l2tp-class-name 12 depi-class depi-class-name 13 dest-ip dest-ip-address 14

13 の設定方法 14 exit 15 interface {qam qam-red} slot/port[channel] 16 cable mode {depi video} {local remote} [learn] ( 注 ) ステップ 17 ~ ステップ 24 は Cisco RFGW-10 が learn モードではない場合だけ実行できます learn モードは M-CMTS ルータが Cisco RFGW-10 と使用されている場合の推奨モードです 17 cable downstream stacking stacking 18 no cable downstream rf-shutdown 19 cable downstream Annex {A B} 20 cable downstream frequency frequency 21 cable downstream interleave-level {1 2} 22 cable downstream interleave-depth depth 23 cable downstream modulation {64qam 256qam} 24 cable downstream rf-power power 25 cable downstream tsid id 26 depi depi-tunnel working-depi-tunnel-name 27 exit ( 注 ) Cisco RFGW-10 の IP アドレスを設定するには M-CMTS ルータで Cisco RFGW-10 との直接 GigE 接続が確立されているときに ステップ 28 ~ ステップ 30 を実行します Cisco RFGW-10 では レイヤ 3 スイッチングがサポートされるため 設定される IP アドレスが M-CMTS ルータからアクセスできる限り VLAN で IP アドレスを設定できます 28 interface gigabitethernet slot/port 29 no switchport 30 ip-address ip-address mask-ip-address 31 end 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション enable Router> enable configure terminal Router# configure terminal 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します 15

14 の設定方法 ステップ 3 ステップ 4 ステップ 5 ステップ 6 ステップ 7 ステップ 8 コマンドまたはアクション l2tp-class l2tp-class-name Router(config)# l2tp-class class1 hello seconds Router(config-l2tp-class)# hello 30 retransmit retries max-retransmissions Router(config-l2tp-class)# retransmit retries 5 retransmit timeout [max min] retransmit-timeout Router(config-l2tp-class)# retransmit timeout max 1 exit Router(config-l2tp-class)# exit depi-class depi-class-name 目的 L2TP クラステンプレートを作成します テンプレートを設定する必要はありますが オプション設定は必須ではありません ( 注 ) すべてのコントロールチャネルのパラメータが同じ場合は Cisco RFGW-10 専用のテンプレートを作成する必要があります ( オプション ) レイヤ 2 コントロールチャネルの hello キープアライブパケットの交換間隔を設定します seconds: 一方のレイヤ 2 コントロールチャネルのルータが hello キープアライブパケットをそのピアルータに送信してから 次の送信を行うまでの時間 ( 秒単位 ) 有効な範囲は 0 ~ 1000 秒です デフォルト値は 60 秒です ( 注 ) Cisco RFGW-10 の hello 値は M-CMTS ルータで設定されている値と異なることがあります 30 秒を指定することを推奨します 指定秒数を 10 秒未満にすると M-CMTS ルータでネットワーク接続が切断された場合に セッションフラップやラインカードスイッチオーバーが発生することがあります ( オプション ) コントロールパケット再送信の再試行設定を指定します max-retransmissions: ピア Provider Edge(PE; プロバイダーエッジ ) ルータが応答していないことを決定する前に発生する再試行のサイクル数 有効な範囲は 5 ~ 1000 です デフォルト値は 15 です 値を小さくすると 障害検出が速くなります コントロールパケット再送信の最大および最小再送信間隔 ( 秒単位 ) を指定します {max min} retransmit-timeout: 有効な範囲は 1 ~ 8 です デフォルトの最大間隔は 8 で デフォルトの最小間隔は 1 です L2TP クラスコンフィギュレーションモードを終了します DEPI クラステンプレートを作成します Router(config)# depi-class SPA0 16

15 の設定方法 ステップ 9 ステップ 10 コマンドまたはアクション exit Router(config-depi-class)# exit depi-tunnel working-depi-tunnel-name 目的 DEPI クラスコンフィギュレーションモードを終了します DEPI トンネルテンプレートを作成します ステップ 11 ステップ 12 ステップ 13 ステップ 14 ステップ 15 Router(config)# depi-tunnel SPA0 l2tp-class l2tp-class-name Router(config-depi-tunnel)# l2tp-class class1 depi-class depi-class-name Router(config-depi-tunnel)# depi-class SPA0 dest-ip dest-ip-address Router(config-depi-tunnel)# dest-ip exit Router(config-depi-tunnel)# exit interface {qam qam-red} slot/port[channel] Router(config)# interface qam 6/41 L2TP コントロールチャネルパラメータを継承するように指定します DEPI コントロールチャネルパラメータを継承するように指定します M-CMTS ギガビットイーサネットポートの宛先 IP アドレスを指定します DEPI コンフィギュレーションモードを終了します QAM インターフェイスまたは冗長性が設定された (QAM-red) インターフェイスを指定します slot:cisco RF ゲートウェイ 10 のラインカードの QAM または QAM-red スロット QAM 上でラインカードの冗長性が設定されている場合は インターフェイスが QAM-red になります 有効な範囲は 3 ~ 12 です port: ラインカードのインターフェイス番号 有効な範囲は 1 ~ 12 です channel:( オプション ) ポートのチャネルを指定します 有効な範囲は 1 ~ 4 です 17

16 の設定方法 ステップ 16 ステップ 17 ステップ 18 コマンドまたはアクション cable mode {depi video} {local remote} [learn] Router(config-subif)# cable mode depi remote learn cable downstream stacking stacking Router(config)# cable downstream stacking 4 no cable downstream rf-shutdown 目的 QAM チャネルのモードを設定します depi:qam チャネルの DEPI モードを指定します video:qam チャネルのビデオモードを指定します local:qam チャネルが手動で設定されることを指定します remote:qam チャネルがリモートで設定されることを指定します learn:( オプション )QAM チャネルが learn モードで Cisco RFGW-10 が M-CMTS ルータからチャネル設定を学習できることを指定します 単一のポートのすべての QAM チャネルは この設定が機能するように learn モードでなければなりません ( 注 ) QAM が learn モードの場合 QAM チャネルパラメータをすべて設定する必要はありません Cisco RFGW-10 が learn モードの場合はこれらの手順のパラメータを変更できないため ステップ 17 ~ ステップ 24 は実行しないでください スタッキングレベルを設定します スタッキングレベルには 1 2 または 4 を使用できます QAM チャネル 1 は スタッキングレベル 1 に指定された RF ポートでイネーブルになります QAM チャネル 1 および 2 は スタッキングレベル 2 に指定された RF ポートでイネーブルになります QAM チャネル は スタッキングレベル 4 に指定された RF ポートでイネーブルになります 内蔵アップコンバータをイネーブルにします Router(config-if)# no cable downstream rf-shutdown 18

17 の設定方法 ステップ 19 cable downstream Annex {A B} ステップ 20 Router(config-if)# cable downstream Annex A cable downstream frequency frequency Router(config-if)# cable downstream frequency ステップ 21 cable downstream interleave-level {1 2} ステップ 22 ステップ 23 コマンドまたはアクション Router(config-subif)# cable downstream interleave-level 1 cable downstream interleave-depth depth Router(config-subif)# cable downstream interleave-depth 5 cable downstream modulation {64qam 256qam} Router(config-subif)# cable downstream modulation 256qam 目的 ダウンストリームポートの MPEG フレーミングフォーマットを設定します annex {A B}: 各 RF チャネルの MPEG フレーミングフォーマットを示します A:Annex A ダウンストリームが ITU-TJ83 Annex A で指定されている European MPEG フレーミングフォーマットに準拠していることを示します B:Annex B ダウンストリームが ITU-TJ83 Annex B で指定されている North American MPEG フレーミングフォーマットに準拠していることを示します シスコ製ケーブルインターフェイスラインカードではすべて デフォルトは Annex B です ケーブルインターフェイスラインカードのダウンストリーム中心周波数を設定します frequency は QAM チャネル周波数です ( 単位は Hz) アップコンバータが内蔵されているケーブルインターフェイスの場合 ダウンストリーム周波数をリセットし 内蔵アップコンバータからの RF 出力をディセーブルにするには このコマンドの no 形式を使用します インターリーブレベルを設定します デフォルトのインターリーブレベルは 2 です ( 注 ) このコマンドは Annex B 専用です インターリーブ深度を設定します ( 注 ) このコマンドは Annex B 専用です Annex B では多様な組み合わせの I/J 値を設定できるので このコマンドでは I/J 値から導かれる料金コードを入力します デフォルトの I/J 値は 32/4 です ケーブルインターフェイスラインカード上のダウンストリームポートの変調フォーマットを設定します 変調フォーマットを変更すると そのインターフェイスはシャットダウンされ すべてのケーブルモデムが切断されます デフォルトの変調は すべてのケーブルインターフェイス上で 64 QAM に設定されます 19

18 の設定方法 ステップ 24 ステップ 25 ステップ 26 コマンドまたはアクション cable downstream rf-power power Router(config-subif)# cable downstream rf-power 50 cable downstream tsid id Router(config-subif)# cable downstream tsid 100 depi depi-tunnel working-depi-tunnel-name 目的内蔵アップコンバータの RF 電力出力レベルを設定します power:rf 電力値 ( 単位は dbmv の 10 分の 1) RF 出力電力レベルをデフォルト値にリセットするには このコマンドの no 形式を使用します QAM サブインターフェイスの Transport Stream Identifier(TSID) 値を設定します 有効な範囲は 0 ~ です DEPI トンネルを QAM にバインドします ステップ 27 ステップ 28 ステップ 29 Router(config-subif)# depi depi-tunnel 0 exit Router(config-subif)# exit interface gigabitethernet slot/port Router(config)# interface gigabitethernet 6/13 no switchport サブインターフェイスコンフィギュレーションモードを終了します これで Cisco RFGW-10 は M-CMTS からの着信コントロール接続要求を受け取ることができます ただし M-CMTS とのコントロール接続は開始できません ギガビットイーサネットインターフェイスを指定します スイッチングモードをディセーブルにします ステップ 30 ステップ 31 Router(config-if)# no switchport ip-address ip-address mask-ip-address Router(config-if)# ip-address end SPA またはラインカード Field-Programmable Gate Array(FPGA) の IP アドレスを設定します このアドレスは Cisco RFGW-10 のソース IP アドレスとして使用されます 特権 EXEC モードに戻ります Router(config-if)# end 例 次に learn モードの Cisco RFGW-10 で DEPI を設定する例を示します Router> enable Router# configure terminal Router(config)# l2tp-class class1 Router(config-l2tp-class)# hello 30 Router(config-l2tp-class)# retransmit retries 5 20

19 の設定方法 Router(config-l2tp-class)# retransmit timeout max 1 Router(config-l2tp-class)# exit Router(config)# depi-class 0 Router(config-depi-class)# exit Router(config)# depi-tunnel 0 Router(config-depi-tunnel)# l2tp-class class1 Router(config-depi-tunnel)# depi-class 0 Router(config-depi-tunnel)# dest-ip Router(config-depi-tunnel)# exit Router(config)# interface qam 6/41 Router(config-subif)# cable mode depi remote learn Router(config-subif)# cable downstream tsid 100 Router(config-subif)# depi depi-tunnel 0 Router(config-subif)# exit Router(config)# interface gigabitethernet 6/13 Router(config-if)# no switchport Router(config-if)# ip-address Router(config-subif)# end 次に learn モードではない Cisco RFGW-10 で DEPI を設定する例を示します Router> enable Router# configure terminal Router(config)# l2tp-class class1 Router(config-l2tp-class)# exit Router(config)# depi-class 0 Router(config-depi-class)# exit Router(config)# depi-tunnel 0 Router(config-depi-tunnel)# l2tp-class class1 Router(config-depi-tunnel)# depi-class 0 Router(config-depi-tunnel)# dest-ip Router(config-depi-tunnel)# exit Router(config)# interface qam 6/41 Router(config-subif)# cable mode depi remote learn Router(config-subif)# cable downstream stacking 4 Router(config-subif)# no cable downstream rf-shutdown Router(config-subif)# cable downstream Annex B Router(config-subif)# cable downstream frequency Router(config-subif)# cable downstream tsid 100 Router(config-subif)# cable downstream interleave-level 2 Router(config-subif)# cable downstream interleave-depth 5 Router(config-subif)# cable downstream modulation 256qam Router(config-subif)# cable downstream rf-power 50 Router(config-subif)# depi depi-tunnel 0 Router(config-subif)# end 21

20 の設定方法 M-CMTS ルータおよび Cisco RFGW-10 での N+1 DEPI 冗長性の設定 ここでは Cisco RFGW-10 および M-CMTS ルータで N+1 DEPI 冗長性を設定する方法について説明します ( 注 ) N+1 DEPI 冗長性機能は Cisco ubr-mc3gx60v ラインカードだけでサポートされます この機能は Cisco ワイドバンド SPA ではサポートされません 手順は M-CMTS ルータおよび Cisco RFGW-10 で N+1 DEPI 冗長性を設定する手順と同じです N+1 DEPI 冗長性は Cisco RFGW-10 で設定する前に M-CMTS ルータで設定する必要があります 現用トンネルおよび保護トンネルは 同じ depi-tunnel コマンドを使用して設定されます 保護トンネルは L2TP クラスおよび DEPI クラスパラメータを現用トンネルから継承します 保護トンネルを設定して 保護トンネルの宛先 IP アドレスを指定する場合 現用トンネルに指定された QAM チャネルパラメータが保護トンネルにより自動的に受け入れられます 前提条件 N+1 DEPI 冗長性を設定する前に Cisco ubr-mc3gx60v ラインカードの N+1 ラインカード冗長性を設定する必要があります N+1 DEPI 冗長性は Cisco RFGW-10 で設定する前に M-CMTS ルータで設定する必要があります 現用トンネルと保護トンネルには異なる名前を付ける必要があります また 保護トンネルは 対応する現用トンネルに関連付ける必要があります 保護トンネルを設定する前に 現用トンネルを Cisco RFGW-10 で設定する必要があります 手順の概要 1 enable 2 configure terminal 3 depi-tunnel protect-depi-tunnel-name 4 dest-ip dest-ip-address 5 exit 6 depi-tunnel working-depi-tunnel-name 7 protect-tunnel protect-depi-tunnel-name 8 end 22

21 の設定方法 手順の詳細ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 ステップ 7 ステップ 8 コマンドまたはアクション enable Router> enable configure terminal Router# configure terminal depi-tunnel protect-depi-tunnel-name Router(config)# depi-tunnel protect1 dest-ip dest-ip-address Router(config-depi-tunnel)# dest-ip exit Router(config-depi-tunnel)# exit depi-tunnel working-depi-tunnel-name Router(config)# depi-tunnel working1 protect-tunnel protect-depi-tunnel-name Router(config-depi-tunnel)# protect-tunnel protect1 end Router(config-depi-tunnel)# end 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します 保護トンネル名を指定して DEPI トンネルコンフィギュレーションモードを開始します 保護トンネルのターミネーションポイントの宛先 IP アドレスを指定します ( 注 ) M-CMTS ルータで設定を行う場合 宛先 IP アドレスは EQAM の IP アドレスです EQAM で設定する場合 これは M-CMTS ルータの IP アドレスです DEPI トンネルコンフィギュレーションモードを終了します QAM チャネルパラメータですでに設定されている現用トンネル名を指定して DEPI トンネルコンフィギュレーションモードを開始します 保護トンネルを対応する現用トンネルに関連付けます ( 注 ) depi-tunnel コマンドを使用して作成した保護トンネルと同じ保護トンネルを使用して 対応する現用トンネルに関連付けます DEPI トンネルコンフィギュレーションモードを終了して 特権 EXEC モードに戻ります 例 次に Cisco RFGW-10 で保護ケーブルインターフェイスラインカードの DEPI トンネルを設定する例を示します M-CMTS ルータの宛先 IP アドレスを保護トンネルのエンドポイントとして指定する必要があります Router> enable Router# configure terminal 23

22 の設定方法 Router(config)# depi-tunnel protect1 Router(config-depi-tunnel)# dest-ip Router(config-depi-tunnel)# exit 保護トンネルが 既存の現用 DEPI トンネルで設定されます Router(config)# depi-tunnel working1 Router(config-depi-tunnel)# protect-tunnel protect1 Router(config-depi-tunnel)# end M-CMTS ルータ上での DLM の設定 ここでは M-CMTS ルータ上での DLM の設定方法について説明します 手順の概要 1 enable 2 configure terminal 3 controller modular-cable {slot/bay/port slot/subslot/controller} 4 rf-channel rf-channel network-delay delay [sampling-rate rate] 5 end 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション enable Router> enable configure terminal Router# configure terminal ステップ 3 controller modular-cable {slot/bay/port slot/subslot/controller} Router(config)# controller modular-cable 1/0/0 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します SPA またはラインカードのモジュラケーブルコントローラインターフェイスを指定します slot:spa Interface Processor(SIP; SPA インターフェイスプロセッサ ) またはラインカードスロット スロット 1 および 3 は SIP に使用されます 有効な範囲はラインカードスロットの 5 ~ 8 です bay:spa がある SIP のベイ 有効な値は 0 ( 上部ベイ ) および 1( 下部ベイ ) です port:spa のインターフェイス番号を指定します subslot: ケーブルインターフェイスラインカードサブスロット 有効な値は 0 ~ 1 です controller: モジュラケーブルのコントローラインデックス 有効な範囲は 0 ~ 2 です 24

23 の設定方法 ステップ 4 ステップ 5 コマンドまたはアクション rf-channel rf-channel network-delay delay [sampling-rate rate] Router(config-controller)# rf-channel rf6 network-delay auto sampling-rate 1 end 目的 RF チャネルのネットワーク遅延を設定します rf-port:spa またはラインカードの RF チャネル物理ポート RF ポートの有効な値は Annex 変調の設定により異なります delay:converged Interconnect Network (CIN) 遅延 デフォルト値は 550 usec です 許容範囲は 0 ~ 3000 usec です auto:dlm パケットを介して自動的に遅延を決定します sampling-rate rate:( オプション )DLM の送信頻度を指定します このオプションは ネットワーク遅延値が auto として設定されている場合だけ使用できます 許容範囲は 1 ~ 500 秒です デフォルト値は 10 秒です 特権 EXEC モードに戻ります Router(config-controller)# end 例 次に auto キーワードを使用して M-CMTS で DLM を設定する例を示します Router> enable Router# configure terminal Router(config)# controller modular-cable 1/0/0 Router(config-controller)# rf-channel 6 network-delay auto sampling-rate 1 M-CMTS ルータでの DEPI データセッションのディセーブル化 ここでは M-CMTS ルータで DEPI データセッションをディセーブルにする方法について説明します 手順の概要 1 enable 2 configure terminal 3 controller modular-cable {slot/bay/port slot/subslot/controller} 4 no rf-channel rf-channel depi-tunnel depi-tunnel-name [tsid id] 5 end 25

24 の設定方法 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション enable Router> enable configure terminal 目的 特権 EXEC モードをイネーブルにします パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します Router# configure terminal ステップ 3 controller modular-cable {slot/bay/port slot/subslot/controller} Router(config)# controller modular-cable 1/0/0 SPA またはラインカードのモジュラケーブルコントローラインターフェイスを指定します slot:spa Interface Processor(SIP; SPA インターフェイスプロセッサ ) またはラインカードスロット スロット 1 および 3 は SIP に使用されます 有効な範囲はラインカードスロットの 5 ~ 8 です ステップ 4 ステップ 5 no rf-channel rf-channel depi-tunnel depi-tunnel-name [tsid id] Router(config-controller)# no rf-channel 0 depi-tunnel SPA0 end bay:spa がある SIP のベイ 有効な値は 0 ( 上部ベイ ) および 1( 下部ベイ ) です port:spa のインターフェイス番号を指定します subslot: ケーブルインターフェイスラインカードサブスロット 有効な値は 0 ~ 1 です controller: モジュラケーブルのコントローラインデックス 有効な範囲は 0 ~ 2 です モジュラコントローラで指定された DEPI データセッションを削除します rf-channel:spa またはラインカードの RF チャネル物理ポート depi-tunnel-name:depi トンネルの名前 tsid id:( オプション )QAM サブインターフェイスで TSID 値を指定します TSID は SPA またはラインカードの論理 RF チャネルを Cisco RFGW-10 の物理 QAM に関連付けるために使用されます 特権 EXEC モードに戻ります Router(config-controller)# end 例 次に M-CMTS ルータで DEPI データセッションをディセーブルにする例を示します Router> enable Router# configure terminal Router(config)# controller modular-cable 1/0/0 Router(config-controller)# no rf-channel 0 depi-tunnel SPA0 tsid 100 Router(config-controller)# end 26

25 の設定例 の設定例 ここでは 次の設定例について説明します M-CMTS ルータでの DEPI コントロールプレーンの設定 : 例 (P27) Cisco RFGW-10 での DEPI コントロールプレーンの設定 : 例 (P27) M-CMTS ルータでの N+1 DEPI 冗長性の設定 : 例 (P28) M-CMTS ルータでの GigabitEthernet インターフェイスの設定 : 例 (P29) Cisco RFGW-10 での GigabitEthernet インターフェイスの設定 : 例 (P29) M-CMTS ルータでの DEPI コントロールプレーンの設定 : 例 次に M-CMTS ルータで DEPI コントロールプレーンを設定する例を示します Router# show running-config l2tp-class rf6! depi-class rf6 mode mpt! depi-tunnel rf6 tos 128 dest-ip l2tp-class rf6 depi-class rf6! controller Modular-Cable 8/0/0 ip-address modular-host subslot 6/0 rf-channel 6 cable downstream channel-id 7 rf-channel 6 frequency annex B modulation 64qam interleave 64 rf-channel 6 depi-tunnel rf6 tsid 6 rf-channel 6 rf-power 46 rf-channel 6 network-delay auto sampling-rate 1 no rf-channel 6 rf-shutdown Cisco RFGW-10 での DEPI コントロールプレーンの設定 : 例 次に Cisco RFGW-10 で DEPI コントロールプレーンを設定する例を示します Router# show running-config l2tp-class rf6! depi-class rf6! depi-tunnel rf6 dest-ip

26 の設定例 l2tp-class rf6 depi-class rf6! interface Qam6/4 no ip address! interface Qam6/41 cable mode depi remote learn cable downstream tsid 6 depi depi-tunnel rf6 snmp trap link-status! M-CMTS ルータでの N+1 DEPI 冗長性の設定 : 例 次に Cisco CMTS ルータで N+1 DEPI 冗長性を設定する例を示します Router# show running-config l2tp-class rf6! depi-class rf6 mode mpt! depi-tunnel rf6 tos 128 dest-ip l2tp-class rf6 depi-class rf6 protect-tunnel test1_protect! depi-tunnel test1_protect dest-ip controller Modular-Cable 8/0/0 ip-address modular-host subslot 6/0 rf-channel 6 cable downstream channel-id 7 rf-channel 6 frequency annex B modulation 64qam interleave 64 rf-channel 6 depi-tunnel rf6 tsid 6 rf-channel 6 rf-power 46 rf-channel 6 network-delay auto sampling-rate 1 no rf-channel 6 rf-shutdown 28

27 の確認 M-CMTS ルータでの GigabitEthernet インターフェイスの設定 : 例 次に M-CMTS で GigabitEthernet を設定する例を示します Router# show running-config interface gigabitethernet 1/0/0 interface GigabitEthernet1/0/0 ip address negotiation auto Cisco RFGW-10 での GigabitEthernet インターフェイスの設定 : 例 次に Cisco RFGW-10 で GigabitEthernet を設定する例を示します Router# show running-config interface gigabitethernet 6/13 interface GigabitEthernet6/13 no switchport ip address の確認 ここでは Cisco RFGW-10 の DEPI コントロールプレーン設定を確認する方法について説明します この項の内容は次のとおりです DEPI トンネル情報の確認 (P29) DEPI セッション情報の確認 (P30) DLM 設定情報の確認 (P32) DEPI トンネル情報の確認 DEPI トンネル情報を確認するには 特権 EXEC モードで show depi tunnel コマンドを使用します ( 注 ) このコマンドは Cisco RFGW-10 と M-CMTS ルータの両方で動作します 次に すべてのアクティブコントロール接続で実行した show depi tunnel コマンドの出力例を示します Router# show depi tunnel LocTunID RemTunID Remote Name State Remote Address Sessn L2TP Class/ Count VPDN Group RFGW-10 est rf6 29

28 の確認 次に depi-tunnel-name を使用して識別される特定のアクティブコントロール接続で実行した show depi tunnel コマンドの出力例を示します Router# show depi tunnel verbose Tunnel id is up, remote id is , 1 active sessions Locally initiated tunnel Tunnel state is established, time since change 04:10:38 Remote tunnel name is RFGW-10 Internet Address , port 0 Local tunnel name is myankows_ubr10k Internet Address , port 0 L2TP class for tunnel is rf6 Counters, taking last clear into account: 0 packets sent, 0 received 0 bytes sent, 0 received Last clearing of counters never Counters, ignoring last clear: 0 packets sent, 0 received 0 bytes sent, 0 received Control Ns 255, Nr 254 Local RWS 1024 (default), Remote RWS 8192 Control channel Congestion Control is enabled Congestion Window size, Cwnd 256 Slow Start threshold, Ssthresh 8192 Mode of operation is Slow Start Retransmission time 1, max 1 seconds Unsent queuesize 0, max 0 Resend queuesize 0, max 2 Total resends 0, ZLB ACKs sent 252 Total peer authentication failures 0 Current no session pak queue check 0 of 5 Retransmit time distribution: Control message authentication is disabled ( 注 ) show depi tunnel verbose コマンド出力例のカウンタはサポートされていません DEPI セッション情報の確認 DEPI セッションを確認するには 特権 EXEC モードで show depi session コマンドを使用します ( 注 ) このコマンドは Cisco RFGW-10 と M-CMTS ルータの両方で動作します 次に 確立されているすべての DEPI データセッションで実行した show depi session コマンドの出力例を示します Router# show depi session LocID RemID TunID Username, Intf/ State Last Chg Uniq ID Vcid, Circuit , est 04:06:10 1 次に session-id を使用して識別される特定の確立済み DEPI データセッションで実行した show depi session コマンドの出力例を示します Router# show depi session verbose 30

29 の確認 Session id is up, tunnel id Remote session id is , remote tunnel id Locally initiated session Qam Channel Parameters Group Tsid is 0 Frequency is Modulation is 64qam Annex is B Interleaver Depth I=32 J=4 Power is 0 Qam channel status is 0 Unique ID is 1 Call serial number is Remote tunnel name is RFGW-10 Internet address is Local tunnel name is myankows_ubr10k Internet address is IP protocol 115 Session is L2TP signaled Session state is established, time since change 04:06:24 0 Packets sent, 0 received 0 Bytes sent, 0 received Last clearing of counters never Counters, ignoring last clear: 0 Packets sent, 0 received 0 Bytes sent, 0 received Receive packets dropped: out-of-order: 0 total: 0 Send packets dropped: exceeded session MTU: 0 total: 0 DF bit on, ToS reflect enabled, ToS value 0, TTL value 255 UDP checksums are disabled Session PMTU enabled, path MTU is 1492 bytes No session cookie information available FS cached header information: encap size = 28 bytes FF73706F B 4AA0D9D Sequencing is on Ns 0, Nr 0, 0 out of order packets received Packets switched/dropped by secondary path: Tx 0, Rx 0 Peer Session Details Peer Session ID : Peer Qam ID : Qam3/122 Peer Qam State : ACTIVE Peer Qam Type : Secondary Peer Qam Statistics Total Pkts : Total Octets : Total Discards : 0 Total Errors : 0 Total In Pkt Rate : 0 Bad Sequence Num : 0 Total In DLM Pkts : 0 Conditional debugging is disabled 次に 設定されているすべての DEPI データセッションで実行した show depi session コマンドの出力例を示します Router# show depi session configured Session Name State Reason Time 31

30 の確認 Modular-Cable1/0/0:0 IDLE Power mismatch Jun 10 09:59:07 ( 注 ) show depi session verbose コマンド出力のカウンタはサポートされていません DLM 設定情報の確認 DLM 設定情報を確認するには 特権 EXEC モードで show interface modular-cable dlm コマンドを使用します 次に show interface modular-cable slot/bay/port:interface_number dlm コマンドの出力例を示します Router# show interface Modular-Cable 1/0/0:6 dlm DEPI Latency Measurements for Modular-Cable1/0/0:6 Current CIN Delay: 146 usecs Current DLM: 4566 Average DLM (last 10): 1514 Max DLM: 5115 Min DLM: 913 Ingress DLM # SysUpTime Delay (Ticks) x x x ( 注 ) M-CMTS は DEPI データセッションの確立中に EQAM から報告された EQAM 機能に基づく入力または出力 DLM 要求を送信します 32

31 その他の参考資料 その他の参考資料 ここでは 機能に関連する参考資料を示します 関連資料 関連項目この機能に該当するコマンドのリストについては 表 2 を参照してください ドキュメント名 Cisco RF Gateway 10 Command Reference ence/rfgw-10_bookhtml Cisco IOS Release 122SQ のソフトウェア機能 Cisco RF Gateway 10 Software Feature and Configuration Guide fgw_scghtml 標準 標準 CM-SP-DEPI-I タイトル Data-Over-Cable Service Interface Specification, Modular CMTS, Downstream External PHY Interface Specification MIB MIB DOCS-IF-M-CMTS-MIB DOCS-DRF-MIB MIB のリンク 選択したプラットフォーム Cisco IOS リリース および機能セットに関する MIB を探してダウンロードするには 次の URL にある Cisco MIB Locator を使用します RFC RFC タイトル RFC 3931 Layer Two Tunneling Protocol - Version 3 (L2TPv3) 33

32 その他の参考資料 シスコのテクニカルサポート 説明右の URL にアクセスして シスコのテクニカルサポートを最大限に活用してください リンク 以下を含むさまざまな作業にこの Web サイトが役立ちます テクニカルサポートを受ける ソフトウェアをダウンロードする セキュリティの脆弱性を報告する またはシスコ製品のセキュリティ問題に対する支援を受ける ツールおよびリソースへアクセスする - Product Alert の受信登録 - Field Notice の受信登録 - Bug Toolkit を使用した既知の問題の検索 Networking Professionals(NetPro) コミュニティで 技術関連のディスカッションに参加する トレーニングリソースへアクセスする TAC Case Collection ツールを使用して ハードウェアや設定 パフォーマンスに関する一般的な問題をインタラクティブに特定および解決するこの Web サイト上のツールにアクセスする際は Ciscocom のログイン ID およびパスワードが必要です 34

33 の機能情報 の機能情報 表 2 に この機能のリリース履歴を示します ご使用の Cisco IOS ソフトウェアリリースによっては 一部のコマンドを使用できない場合があります 特定のコマンドのリリース情報については コマンドリファレンスマニュアルを参照してください プラットフォームおよびソフトウェアイメージのサポートに関する情報を参照するには Cisco Feature Navigator を使用します Cisco Feature Navigator を使用すると 特定のソフトウェアリリース 機能セットまたはプラットフォームをサポートする Cisco IOS と Catalyst OS ソフトウェアイメージを調べることができます Cisco Feature Navigator にアクセスするには に移動します Ciscocom のアカウントは不要です ( 注 ) 表 2 は 特定の Cisco IOS ソフトウェアリリーストレインの特定の機能がサポートされた Cisco IOS ソフトウェアリリースだけを示しています 特に明記しない限り その Cisco IOS ソフトウェアリリーストレインの以降のリリースでも その機能がサポートされています 表 2 の機能情報 機能名リリース機能情報 122(50)SQ この機能は Cisco IOS Release 122(50)SQ で導入されました 次のコマンドが導入または変更されました 新しいコマンド : [no] depi-class depi-class-name [no] depi-tunnel depi-tunnel-name [no] dest-ip dest-ip-address show depi {tunnel [depi-tunnel-name] session [session-id configured]} [verbose] 入力 DLM 122(50)SQ この機能は Cisco IOS Release 122(50)SQ で導入されました DEPI パス冗長性 122(50)SQ2 この機能は Cisco IOS Release 122(50)SQ2 で導入されました 次のコマンドが導入または変更されました protect-tunnel show depi session show depi tunnel DEPI EQAM 統計情報 122(50)SQ2 DEPI EQAM 統計情報機能を使用すると EQAM から RF チャネル統計情報を M-CMTS ルータに送信できます 次のコマンドが導入されました depi eqam-stats 35

34 用語集 用語集 CM:Cable Modem( ケーブルモデム ) ケーブルテレビシステムのデータ通信伝送での使用を目的として加入者位置に設置された変復調器 CIN:Converged Interconnect Network M-CMTS と RFGW 間のネットワークに使用される標準用語 このネットワークは 直接接続 レイヤ 2 ネットワークまたはレイヤ 3 ネットワークにすることができます DEPI:Downstream External PHY Interface M-CMTS コアと EQAM 間のインターフェイス DLM:DEPI Latency Measurement(DEPI 遅延測定 ) M-CMTS コアと EQAM 間のネットワーク遅延を測定するために使用される特殊なデータパケット DOCSIS:Data-Over-Cable Service Interface Specifications( データオーバーケーブルサービスインターフェイス仕様 ) D-MPT:DOCSIS MPT モード EQAM:Edge Quadrature Amplitude Modulation( エッジ直交振幅変調 ) デジタルビデオまたはデータのパケットを受信するヘッドエンドまたはハブデバイス FPGA:Field-Programmable Gate Array L2TPv3:Layer 2 Transport Protocol version 3( レイヤ 2 トランスポートプロトコルバージョン 3) M-CMTS:Modular Cable Modem Termination System( モジュラケーブルモデムターミネーションシステム ) MPEG:Moving Picture Experts Group MPT:DEPI の MPEG-TS モード PHY:Physical Layer( 物理層 ) RF:Radio Frequency( 無線周波数 ) ケーブルテレビシステムでは 5 ~ 1000 MHz の範囲の電磁信号を示します SPA:Shared Port Adapter( 共有ポートアダプタ ) TS:Transport Stream( トランスポートストリーム ) VRF:Virtual Routing and Forwarding( 仮想ルーティングおよび転送 ) グローバルルーティングテーブル ( およびインターフェイス ) からインターフェイスの IP アドレスを削除することによって 有効なトラフィックだけがルーティングされることを保証します Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc and/or its affiliates in the US and other countries A listing of Cisco's trademarks can be found at wwwciscocom/go/trademarks Third party trademarks mentioned are the property of their respective owners The use of the word partner does not imply a partnership relationship between Cisco and any other company (1005R) このマニュアルで使用している IP アドレスおよび電話番号は 実際のアドレスおよび電話番号を示すものではありません マニュアル内の例 コマンド出力 ネットワークトポロジ図 およびその他の図は 説明のみを目的として使用されています 説明の中に実際のアドレスおよび電話番号が使用されていたとしても それは意図的なものではなく 偶然の一致によるものです Cisco Systems, Inc All rights reserved Copyright , シスコシステムズ合同会社 All rights reserved 36

RADIUS NAS-IP-Address アトリビュート 設定可能性

RADIUS NAS-IP-Address アトリビュート 設定可能性 機能を使用すれば RADIUS パケットの IP ヘッダー内の発信元 IP アドレスを変更せずに 任意の IP アドレスを設定して RADIUS アトリビュート 4 (NAS-IP-Address) として使用できます この機能は サービスプロバイダーが スケーラビリティを向上させるために 小規模な Network Access Server(NAS; ネットワークアクセスサーバ ) のクラスタを使用して大規模な

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

Time and Frequency Division Multiplexing の設定

Time and Frequency Division Multiplexing の設定 Time and Frequency Division Multiplexing の設 定 このドキュメントでは DOCSIS 3.1 アップストリーム チャネルの Time and Frequency Division Multiplexing TaFDM 機能に関する Cisco cbr-8 シリーズ ルータのサポートについて説明しま す TaFDM サポートについて, 1 ページ TaFDM

More information

マルチポイント GRE を介したレイヤ 2(L2omGRE)

マルチポイント GRE を介したレイヤ 2(L2omGRE) CHAPTER 42 マルチポイント GRE を介したレイヤ 2 (L2omGRE) L2omGRE の前提条件 (P.42-1) L2omGRE の制約事項 (P.42-2) L2omGRE について (P.42-2) L2omGRE のデフォルト設定 (P.42-3) L2omGRE の設定方法 (P.42-3) L2omGRE の設定の確認 (P.42-5) ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco NX-OS システム管理コマンドについて説明します flow exporter Flexible NetFlow フローエクスポータを作成するか既存の Flexible NetFlow フローエクスポータを変更して Flexible NetFlow フローエクスポータコンフィギュレーションモードに入るには グローバルコンフィギュレーションモードで

More information

呼び出し音の設定

呼び出し音の設定 呼び出し音の設定 この章では Cisco Unified Communications Manager Express(Cisco Unified CME) の呼び出し音機能について説明します このモジュールで紹介する機能情報の入手方法お使いの Cisco Unified CME のバージョンが このモジュールで説明されている機能の一部をサポートしていないことがあります 各機能がサポートされているバージョンのリストについては

More information

論理エッジ デバイス

論理エッジ デバイス 論理エッジ デバイス 論理エッジ デバイス LED は cbr-8 内の仮想エッジ デバイスで 静的または動的なセッショ ンに対してプロビジョニングできます 目次 論理エッジ デバイスに関する情報, 1 ページ 論理エッジ デバイスの設定方法, 1 ページ 設定例, 8 ページ 論理エッジ デバイスの機能情報, 9 ページ 論理エッジ デバイスに関する情報 LED は GQI プロトコルを使用して

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 2 ページ 例, 4 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 3 ページ 例, 5 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

Cisco Hyperlocation

Cisco Hyperlocation 機能情報の確認 1 ページ の制約事項 1 ページ について 1 ページ の設定 グローバル設定 CLI 3 ページ AP グループへの の設定 CLI 5 ページ HyperLocation BLE ビーコン パラメータの設定 7 ページ AP への Hyperlocation BLE ビーコン パラメータの設定 8 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

CLI Python モジュール

CLI Python モジュール Python プログラマビリティでは CLI を使用して IOS と対話できる Python モジュールを提供 しています Python CLI モジュールについて 1 ページ に関するその他の参考資料 4 ページ の機能情報 5 ページ Python CLI モジュールについて Python について Cisco IOS XE デバイスは ゲスト シェル内でインタラクティブおよび非インタラクティブ

More information

X.25 PVC 設定

X.25 PVC 設定 X.25 PVC 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明仮想回線範囲の設定設定ネットワーク図設定確認トラブルシューティング関連情報 はじめに このドキュメントでは X.25 相手先固定接続 (PVC) の設定例を紹介します 前提条件 要件 このドキュメントに関しては個別の要件はありません 使用するコンポーネント このドキュメントは 特定のソフトウェアやハードウェアのバージョンに限定されるものではありません

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

初めてのBFD

初めてのBFD 初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前

More information

リンク バンドル コマンド

リンク バンドル コマンド リンク バンドル コマンド リンク バンドルは 1 つ以上のポートを集約したグループで 1 つのリンクとして扱われます この章では リンク バンドルで QoS に使用するコマンドについて説明します リンク バンド ル 関連する概念 および設定作業の詳細については Cisco ASR 9000 Series Aggregation Services Router Modular Quality of

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報,

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

77-j.pdf

77-j.pdf 単方向リンク検出プロトコル機能の説明と設定 目次 概要前提条件要件使用するコンポーネント表記法問題の定義単方向リンク検出プロトコルの動作のしくみ UDLD の動作モード提供状況設定と監視関連情報 概要 このドキュメントでは Unidirectional Link Detection(UDLD; 単方向リンク検出 ) プロトコルが スイッチドネットワークでのトラフィックのフォワーディングループとブラックホールの発生を防止するのに

More information

Cisco Unified IP Phone のモデル情報、 ステータス、および統計の表示

Cisco Unified IP Phone のモデル情報、 ステータス、および統計の表示 CHAPTER 6 この章では Cisco Unified SIP Phone 3905 上の次のメニューを使用して 電話機のモデル情報 ステータスメッセージ およびネットワーク統計を表示する方法について説明します [ モデル情報 (Model Information)] 画面 : 電話機のハードウェアとソフトウェアに関する情報を表示します 詳細については [ モデル情報 (Model Information)]

More information

Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x)

Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x) Windows Phone 用 Cisco AnyConnect セキュアモビリティクライアントユーザガイド ( リリース 4.1.x) AnyConnect ユーザガイド 2 AnyConnect の概要 2 Windows Phone サポート対象デバイス 2 Windows Phone 上の AnyConnect のインストールまたはアップグレード 3 Windows Phone デバイス上の

More information

EIGRP MPLS VPN PE-CE Site of Origin の設定

EIGRP MPLS VPN PE-CE Site of Origin の設定 EIGRP MPLS VPN PE-CE Site of Origin, 1 ページ EIGRP MPLS VPN PE-CE Site of Origin について, 2 ページ EIGRP MPLS VPN PE-CE Site of Origin サポートの設定方法, 4 ページ EIGRP MPLS VPN PE-CE SoO の設定例, 7 ページ その他の参考資料, 8 ページ EIGRP

More information

EtherChannel の設定

EtherChannel の設定 CHAPTER 33 この章では Catalyst 3560 スイッチのレイヤ 2 およびレイヤ 3 ポート上で EtherChannel を設定する方法について説明します EtherChannel は スイッチ ルータ およびサーバ間にフォールトトレラントな高速リンクを提供します EtherChannel を使用すると ワイヤリングクローゼットおよびデータセンタ間の帯域幅を拡張できます EtherChannel

More information

authentication command bounce-port ignore ~ auth-type

authentication command bounce-port ignore ~ auth-type authentication command bounce-port ignore auth-type authentication command bounce-port ignore, 2 ページ authentication command disable-port ignore, 4 ページ authentication control-direction, 6 ページ authentication

More information

EtherChannelの設定

EtherChannelの設定 CHAPTER 30 EtherChannel Catalyst 3750 2 3 EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel p.30-2 EtherChannel p.30-11 EtherChannel PAgP LACP p.30-23 Catalyst

More information

AMWI と VMWI の設定

AMWI と VMWI の設定 このモジュールでは Skinny Client Control Protocol(SCCP) で制御されるアナログポートに設定可能な Audible Message Waiting Indication/Visible Message Waiting Indication(AMWI/VMWI) 機能について説明します この機能では 可聴 可視 または両方の 1 つの Message Waiting

More information

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例 外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティングループ / 最適でないルーティングの設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明重要な情報 RFC 1583 セクション 16.4.6 からの抜粋 RFC 2328 セクション 16.4.1 からの抜粋設定シナリオ 1 ネットワーク図シナリオ 2 ネットワーク図推奨事項確認トラブルシューティング関連情報

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

2 台の N-PE 上でのアクセス リングの終端

2 台の N-PE 上でのアクセス リングの終端 APPENDIX E この付録では アクセスリンクがダウンした場合に備えた冗長性のために 2 台の N-PE 上でアクセスリングを終端する方法について説明します 次の事項について説明します 概要 (P.E-1) 2 台の N-PE を使用した NPC アクセスリングの設定 (P.E-3) FlexUNI/EVC サービス要求での N-PE 冗長性の使用 (P.E-3) MPLS サービス要求での N-PE

More information

概要

概要 CHAPTER 1 この章では Cisco NX-OS のマルチキャスト機能について説明します この章は 次の内容で構成されています (P.1-1) マルチキャスト機能のライセンス要件 (P.1-10) その他の関連資料 (P.1-11) IP マルチキャストは ネットワーク内の複数のホストに同じ IP パケットセットを転送する機能です IPv4 ネットワークで マルチキャストを使用して 複数の受信者に効率的にデータを送信できます

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco Nexus 1000V コマンドについて説明します find 特定の文字列で始まるファイル名を検索するには find コマンドを使用します find filename-prefix filename-prefix ファイル名の最初の部分または全体を指定します ファイル名のプレフィクスでは 大文字と小文字が区別されます なし 任意 変更内容このコマンドが追加されました

More information

PowerPoint Presentation

PowerPoint Presentation Cisco dcloud dcloud へのルータの登録について Makoto Takeuchi Cisco dcloud, experience Services, dcloud AJPC team ご自身でお使いのルータを dcloud でご利用になるデモに登録ルータとして接続する際に 本資料をご参考頂ければお役に立つかと思います また下記の dcloud ヘルプページにも接続手順を簡単に ご紹介しております

More information

Cisco EnergyWise の設定

Cisco EnergyWise の設定 CHAPTER 4 Catalyst 2960 スイッチコマンドリファレンスに コマンドの構文と使用方法が記載されています 単一エンティティの管理 (P.4-1) 複数エンティティの管理 (P.4-14) EnergyWise のトラブルシューティング (P.4-19) 追加情報 (P.4-20) EnergyWise の詳細については http://www.cisco.com/en/us/products/ps10195/tsd_products_support_series_home.html

More information

オペレーティング システムでの traceroute コマンドの使用

オペレーティング システムでの traceroute コマンドの使用 オペレーティングシステムでの traceroute コマンドの使用 目次 概要前提条件要件使用するコンポーネント表記法一般的な操作 Cisco IOS と Linux Microsoft Windows ICMP 到達不能レートの制限例 Cisco IOS ソフトウェアが稼働する Cisco ルータ Linux がインストールされた PC MS Windows がインストールされた PC 補足事項要約関連情報

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています AES パスワード暗号化およびマスター暗号キーについて, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 2 ページ, 3 ページ の確認, 6 ページ 例, 6 ページ

More information

設定例: 基本 ISDN 設定

設定例: 基本 ISDN 設定 設定例 : 基本 ISDN 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定主要な設定パラメータ確認トラブルシューティング関連情報 はじめに このドキュメントでは 基本 ISDN の設定例について説明します また ISDN コンフィギュレーションコマンドの一部についても説明します コマンドの詳細については ルータ製品のコマンドリファレンス を参照してください

More information

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx BLU-103 の VoIP 設定方法 1 / 7 BLU-103 の VoIP 設定方法 BLU-103 では SIP サーバ (IP 電話サーバ ) として Cisco Unified Communications Manager や Asterisk が使用できます 最低限必要な設定項目 VoIP ネットワーク Connection Type(Static を推奨します ) (CISCO の場合

More information

Q-in-Q VLAN トンネルの設定

Q-in-Q VLAN トンネルの設定 CHAPTER 9 ここでは Cisco Nexus 7000 シリーズデバイスでの IEEE 802.1Q-in-Q(Q-in-Q)VLAN トンネルおよびレイヤ 2 プロトコルトンネリングの設定方法について説明します この章では 次の内容について説明します Q-in-Q トンネルについて (P.9-1) レイヤ 2 プロトコルトンネリングについて (P.9-5) Q-in-Q トンネルのライセンス要件

More information

破損した CIMC ファームウェアの復旧

破損した CIMC ファームウェアの復旧 この章は 次の項で構成されています CIMC ファームウェア イメージの概要, 1 ページ バックアップ イメージからの E シリーズ サーバのブート, 2 ページ 破損した現在およびバックアップのイメージの復旧, 3 ページ, 5 ページ CIMC ファームウェア イメージの概要 E シリーズ サーバ には 同一の CIMC ファームウェア イメージが 2 つ搭載された状態で出荷され ます E シリーズ

More information

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します

More information

このマニュアルについて

このマニュアルについて 改訂 : May 30, 2007, ここでは の対象読者 構成 表記法 入手方法 テクニカルサポートの利用方法について説明します このマニュアルでは Service Control ソリューション Service Control Engine(SCE) プラットフォーム および関連コンポーネントの概念に関する基本的な知識があることを前提としています ここでは 以下のトピックに関する情報を提供します

More information

IPv6 リンクローカル アドレスについて

IPv6 リンクローカル アドレスについて IPv6 リンクローカルアドレスについて 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認 OSPF 設定の確認リンクローカルアドレスの到達可能性の確認リモートネットワークからリンクローカルアドレスへの ping 実行直接接続されたネットワークからリンクローカルアドレスへの ping 実行関連情報 概要 このドキュメントは ネットワーク内の IPv6 リンクローカルアドレスの理解を目的としています

More information

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1.Web ブラウザを起動します FW v6.50 以下の場合は Internet Explorer を FW v7.10 以降の場合は

More information

実習 : スイッチのセキュリティ機能の設定 トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A S1 VLAN

実習 : スイッチのセキュリティ機能の設定 トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A S1 VLAN トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 172.16.99.1 255.255.255.0 N/A S1 VLAN 99 172.16.99.11 255.255.255.0 172.16.99.1 PC-A NIC 172.16.99.3 255.255.255.0 172.16.99.1 学習目標 パート 1:

More information

当ガイドをご利用になる前に 当内容は お客様 販売店様 その他関係者が System x, Flex Systemなどを活用することを目的として作成しました 詳細につきましては URL(http://www.lenovo.com/legal/jp/ja/) の利用条件をご参照ください 当技術資料に含

当ガイドをご利用になる前に 当内容は お客様 販売店様 その他関係者が System x, Flex Systemなどを活用することを目的として作成しました 詳細につきましては URL(http://www.lenovo.com/legal/jp/ja/) の利用条件をご参照ください 当技術資料に含 BladeCenter Chassis Internal Network を使用した管理方法のご案内 1 当ガイドをご利用になる前に 当内容は お客様 販売店様 その他関係者が System x, Flex Systemなどを活用することを目的として作成しました 詳細につきましては URL(http://www.lenovo.com/legal/jp/ja/) の利用条件をご参照ください 当技術資料に含まれるレノボ

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1

More information

VRF のデバイスへの設定 Telnet/SSH アクセス

VRF のデバイスへの設定 Telnet/SSH アクセス VRF のデバイスへの設定 Telnet/SSH アクセス 目次 概要背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定確認トラブルシューティング 概要 この資料は Telnet のデバイスアクセスまたはバーチャルルーティングおよびフォワーディング (VRF) を渡るセキュアシェル (SSH) の設定を説明したものです 背景説明 IP ベースコンピュータネットワークでは ルーティングテーブルの多数の例が同一ルータの内で同時に共存するようにする

More information

Kerberos の設定

Kerberos の設定 機能情報の確認 1 ページ Kerberos によるスイッチ アクセスの制御の前提条件 1 ページ Kerberos に関する情報 2 ページ Kerberos を設定する方法 6 ページ Kerberos 設定の監視 6 ページ その他の参考資料 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報および警告については

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

SPAN の設定

SPAN の設定 SPAN および ER, 1 ページ SPAN および ER ACI ファブリックでは SPAN 機能を以下の 3 つのカテゴリで設定できます アクセス リーフ ノードのアクセス ポートから発信されたトラフィックを監視します ファブリック リーフまたはスパイン ノードのファブリック ポートからのトラフィックを 監視します テナント テナント内のエンドポイントグループ EPG からのトラフィックを監視します

More information

p_network-management_old-access_ras_faq_radius2.xlsx

p_network-management_old-access_ras_faq_radius2.xlsx (1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute

More information

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約に役立つように設計されています VLSM を使用すると ネットワークはサブネット化され その後 再度サブネット化されます このプロセスを複数回繰り返し 各サブネットに必要なホストの数に基づいてさまざまなサイズのサブネットを作成できます

More information

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する 目次 概要前提条件要件使用するコンポーネント背景説明設定ネットワーク図設定 DN ビット確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 このドキュメントでは Open Shortest Path First (1 バージョン 3 (OSPFv3) " を プロバイダーエッジ (PE )

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

Y.1731 パフォーマンス モニタリング

Y.1731 パフォーマンス モニタリング CHAPTER 69 この章では Cisco IOS Software Release 15.1(2)S で を設定する方法について説明します この章の内容は次のとおりです の概要 (P.69-1) Y.1731 PM の設定 (P.69-5) の概要 サービスプロバイダーが加入者に接続サービスを販売する場合 サービスの購入者と販売者の間で Service Level Agreement(SLA;

More information

新しいモビリティの設定

新しいモビリティの設定 新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報ネットワーク学演習 II 第 4 回講義資料 概要 今日の授業の目的 実機を使った実ネットワーク制御 OpenFlow Switch PF5240 Virtual Switch Instance (VSI) 設定方法 初期設定 VSI 作成 ポートマッピング 2 目的 これまでの授業 OpenFlowの基本 packet_in, packet_out, flowmod OpenFlowコントローラの作成

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

Merging と AES67 ディバイスの設定

Merging と AES67 ディバイスの設定 Merging と AES67 ディバイスの設定 Configure Merging and AES67 devices AES67 interoperability with Non-Merging interface AES が X-192 グループの調査結果を批准した結果 ネットワーク上でリアルタイムオーディオストリームを送信するデバイスの相互運用性に関する AES67 の提案を発表しました

More information

マルチポイント GRE トンネルを使用したダイ ナミック レイヤ 3 VPN

マルチポイント GRE トンネルを使用したダイ ナミック レイヤ 3 VPN では IP ネットワークで使用される拡張 multipoint Generic Routing Encapsulation(mGRE) トンネリングテクノロジーに基づいて Layer 3(L3; レイヤ 3) トランスポートメカニズムが提供されます ダイナミックレイヤ 3 トンネリングトランスポートは IP ネットワーク内で使用でき Virtual Private Network(VPN; バーチャルプライベートネットワーク

More information

拡張LANE セットアップ - Dual Phy を使用した SSRP

拡張LANE セットアップ - Dual Phy を使用した SSRP 拡張 LANE セットアップ - Dual Phy を使用した SSRP 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング関連情報 はじめに このドキュメントでは Cisco Catalyst 5000 用の Simple Server Redundancy Protocol(SSRP) モジュールを使用した冗長 ATM LAN エミュレーション

More information

マルチポイント GRE トンネルを使用するダイ ナミック レイヤ 3 VPN

マルチポイント GRE トンネルを使用するダイ ナミック レイヤ 3 VPN マルチポイント GRE トンネル機能を使用したダイナミックレイヤ 3 VPN を使用すると 拡張された Multipoint Generic Routing Encapsulation(mGRE; マルチポイント総称ルーティングカプセル化 ) トンネリングテクノロジーに基づいた Layer 3(L3; レイヤ 3) 転送メカニズムを IP ネットワークで使用できます また ダイナミックレイヤ 3 のトンネリング転送を

More information

untitled

untitled CHAPTER 10 IP Virtual Routing and Forwarding VRF Provider Edge PE; VRF PE VRF PE Cisco 10000 IP ODAP p.10-5 IP p.10-18 IP Cisco 10000 Virtual Private Network VPN; IP On-demand Address Pool [ODAP] IP p.10-2

More information

Exam : 日本語版 Title : Introducing Cisco Data Center Networking Vendor : Cisco Version : DEMO 1 / 4 Get Latest & Valid J Exam's Question a

Exam : 日本語版 Title : Introducing Cisco Data Center Networking Vendor : Cisco Version : DEMO 1 / 4 Get Latest & Valid J Exam's Question a ExamTorrent http://www.examtorrent.com Best exam torrent, excellent test torrent, valid exam dumps are here waiting for you Exam : 640-911 日本語版 Title : Introducing Cisco Data Center Networking Vendor :

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

Crashinfo ファイルからの情報の取得

Crashinfo ファイルからの情報の取得 Crashinfo ファイルからの情報の取得 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明 Crashinfo ファイルの内容 Crashinfo ファイルからの情報の取得 TFTP サーバへの Crashinfo ファイルのコピー Crashinfo ファイルの例関連情報 はじめに このドキュメントでは crashinfo ファイルの概要 crashinfo の内容 および crashinfo

More information

マルチ VRFCE PE-CE リンクのプロビジョ ニング

マルチ VRFCE PE-CE リンクのプロビジョ ニング CHAPTER 26 この章では Prime Fulfillment のプロビジョニングプロセスで MPLS VPN マルチ VRFCE PE-CE リンクを構成する方法を説明します MPLS VPN MVRFCE PE-CE リンクの概要 この項の内容は 次のとおりです ネットワークトポロジ (P.26-2) 前提タスク (P.26-2) Prime Fulfillment で MPLS VPN

More information

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続 技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

Cisco uBR10012 ユニバーサル ブロード バンド ルータ SIP and SPA ソフトウェア コンフィギュレーション ガイド - For Cisco IOS Release 12.3(23) BC

Cisco uBR10012 ユニバーサル ブロード バンド ルータ SIP and SPA ソフトウェア コンフィギュレーション ガイド - For Cisco IOS Release 12.3(23) BC Cisco ubr10012 SIP/SPA December, 2007 Text Part Number: Information Packet TCP UNIX UCB University of California, Berkeley UCB All rights reserved. Copyright 1981, Regents of the University of California.

More information

パスワードおよび権限レベルによるスイッチ アクセスの制御

パスワードおよび権限レベルによるスイッチ アクセスの制御 パスワードおよび権限レベルによるスイッ チ アクセスの制御 パスワードおよび権限によるスイッチ アクセスの制御の制約事項, 1 ページ パスワードおよび権限レベルに関する情報, 1 ページ パスワードおよび権限レベルでスイッチ アクセスを制御する方法, 4 ページ スイッチ アクセスのモニタリング, 15 ページ パスワードおよび権限レベルの設定例, 16 ページ その他の参考資料, 17 ページ

More information

Untitled

Untitled Cisco Intrusion Detection System について, 1 ページ その他の情報, 2 ページ IDS センサーの設定 GUI, 2 ページ 回避クライアントの表示 GUI, 3 ページ IDS センサーの設定 CLI, 3 ページ 回避クライアントの表示 CLI, 5 ページ Cisco Intrusion Detection System について Cisco Intrusion

More information

パスワードおよび権限レベルによるスイッチ アクセスの制御

パスワードおよび権限レベルによるスイッチ アクセスの制御 パスワードおよび権限レベルによるスイッ チ アクセスの制御 機能情報の確認, 1 ページ パスワードおよび権限によるスイッチ アクセスの制御の制約事項, 1 ページ パスワードおよび権限レベルに関する情報, 2 ページ パスワードおよび権限レベルでスイッチ アクセスを制御する方法, 5 ページ スイッチ アクセスのモニタリング, 16 ページ パスワードおよび権限レベルの設定例, 16 ページ その他の関連資料,

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/ トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/0 192.168.0.1 255.255.255.128 N/A G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 (DCE) 192.168.0.253 255.255.255.252 N/A R2 S0/0/0 192.168.0.254

More information

アドレス プールの設定

アドレス プールの設定 CHAPTER 9 IP Virtual Routing and Forwarding VRF Provider Edge PE; VRF PE VRF PE Cisco 10000 ESR IP ODAP p.9-5 IP p.9-17 IP Cisco 10000 ESR Virtual Private Network VPN; IP ODAP IP Cisco 10000 ESR 9-1 9

More information

FUI 機能付きの OCS サーバ URL リダイレクトの設定例

FUI 機能付きの OCS サーバ URL リダイレクトの設定例 FUI 機能付きの OCS サーバ URL リダイレクトの設定例 Document ID: 118890 Updated: 2015 年 4 月 09 日 著者 :Cisco TAC エンジニア Arpit Menaria PDF のダウンロード 印刷フィードバック関連製品 Gateway GPRS Support Node (GGSN) 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定正規ドメイン名としての

More information

IP SLA UDP ジッター動作の設定

IP SLA UDP ジッター動作の設定 このマニュアルでは IP サービス レベル契約 SLA UDP ジッター動作を設定して IPv4 ま たは IPv6 ネットワークで UDP トラフィックを伝送するネットワークのラウンド トリップ遅 延 一方向遅延 一方向ジッター 一方向パケット損失 および接続を分析する方法について 説明します このモジュールでは UDP ジッター動作を使用して収集されたデータを Cisco ソ フトウェア コマンドを使用して表示および分析する方法についても説明します

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

制御メッセージ

制御メッセージ APPENDIX C この付録では のパケットキャプチャおよびセッション状態のサンプルを示します この項では次のトピックについて説明します セッションアップ状態 (P.C-62) ポリシーディレクティブ (P.C-63) Service Activate (P.C-65) Service Deactivate (P.C-67) セッション切断 (P.C-69) C-61 セッションアップ状態 付録

More information

P コマンド

P コマンド passive-interface, 3 ページ passphrase, 4 ページ password, 5 ページ password change-count, 7 ページ password change-during-interval, 8 ページ password change-interval, 9 ページ password history-count, 10 ページ password no-change-interval,

More information

Office 365 とのドメイン間フェデレーション

Office 365 とのドメイン間フェデレーション Office 365 ドメイン間フェデレーションの概要, 1 ページ Office 365 ドメイン間フェデレーション タスク フロー, 1 ページ Office 365 ドメイン間フェデレーションの概要 IM and Presence サービスは Expressway 経由の Office 365 との企業間ドメイン間フェデレーショ ンをサポートします この導入環境では Expressway が

More information

NAT のモニタリングおよびメンテナンス

NAT のモニタリングおよびメンテナンス このモジュールでは 次の内容について説明します 変換情報と統計表示を使用したネットワーク アドレス変換 NAT のモニタリング タイムアウトの期限切れ前に NAT 変換をクリアすることによる NAT のメンテナンス システム エラー メッセージ 例外 他の情報の syslog によるログとトラッキングを利用し た NAT 変換のロギングのイネーブル化 機能情報の確認, 1 ページ の前提条件, 2

More information

コミュニケーション サービスの設定

コミュニケーション サービスの設定 コミュニケーション サービスの設定 この章は 次の項で構成されています HTTP の設定, 1 ページ SSH の設定, 2 ページ XML API の設定, 3 ページ IPMI の設定, 4 ページ SNMP の設定, 6 ページ HTTP の設定 このタスクを実行するには admin 権限を持つユーザとしてログインする必要があります [Communications Services] ペインの

More information

動的ボンディング グループ

動的ボンディング グループ 動的ボンディング グループ このドキュメントでは 動的ボンディング グループの設定方法を説明します これにより ボ ンディング グループが自動的に作成され すべてのダウンストリーム ボンディング グループの リソース管理に役立ちます 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームと

More information

AWS Client VPN - ユーザーガイド

AWS Client VPN - ユーザーガイド AWS Client VPN ユーザーガイド AWS Client VPN: ユーザーガイド Copyright 2019 Amazon Web Services, Inc. and/or its affiliates. All rights reserved. Amazon's trademarks and trade dress may not be used in connection with

More information

コンフィギュレーション レジスタの設定変更

コンフィギュレーション レジスタの設定変更 CHAPTER 7 コンフィギュレーションレジスタの概要 コンフィギュレーションレジスタ (confreg) の変更 コンフィギュレーションレジスタの設定の表示 コンフィギュレーションレジスタの概要 Cisco CSR 1000V では NVRAM の 16 ビットコンフィギュレーションレジスタがあります 各ビットの値は 1( オンすなわち設定 ) または 0( オフすなわち解除 ) です 各ビットの設定が次回リロードまたはオフ

More information

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド CONTENTS 1 IP 2 3 6 7 9 12 15 17 18 IP 20 CLI IP 21 Telnet CLI 23 24 28 802.11G 802.11A 34 38 Express Security 40 Express Security 41 SSID 42 47 LED 48 50 SSID50 WEP 50 51 52 MODE 52 Web 53 55 1 56 IP

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 機能情報の確認, 1 ページ Lightweight モードに自律アクセス ポイントを変換するための前提条件, 2 ページ Lightweight モードに変換される Autonomous アクセス ポイントについて, 2 ページ Lightweight アクセス ポイントの Autonomous アクセス ポイントへの再変換方法,

More information

スイッチ ファブリック

スイッチ ファブリック CHAPTER 4 この章では Cisco CRS-1 キャリアルーティングシステムのについて説明します この章の内容は 次のとおりです の概要 の動作 HS123 カード 4-1 の概要 の概要 は Cisco CRS-1 の中核部分です はルーティングシステム内の MSC( および関連する PLIM) と他の MSC( および関連する PLIM) を相互接続し MSC 間の通信を可能にします は

More information

IM and Presence サービスの設定

IM and Presence サービスの設定 IM and Presence 予定表統合タスク フロー, 1 ページ IM and Presence 予定表統合タスク フロー 次の Microsoft 展開のいずれかで Microsoft Outlook との予定表統合をセットアップするには IM and Presence サービスで次のタスクを実行します オンプレミス Microsoft Exchange Server ホスト型 Microsoft

More information

00.目次_ope

00.目次_ope 816XL ii iii iv iv User Entry 1 3 v vi vii viii 1 1 C: >VTTERM 1- 1 1-3 1 1-4 1 1-5 1 1-6 1 1-7 1 1-8 1 1-9 1 1-10 C: >VTN 1 Host Name: 1-11 1 01 1-1 0.0.0.0 1 1-13 1 1-14 - -3 Port status and configuration

More information

migrating_to_2-node_cluster_flyer.ps

migrating_to_2-node_cluster_flyer.ps CN1610 2 2 CN1610 2 2 ( ) (N3150 N3220 N3240 ) 2 v CN1610 v ( ) CN1610 2 CN1610 2 2 : v 2 v Data ONTAP 8.2 v v LIF CN1610 : v CN1610 RCF FASTPATH IBM N Web v v v / CN1610 Data ONTAP (Clustered Data ONTAP

More information

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダのファームウエアバージョン 5.5x 以降で 任意の間隔で画像を FTP サーバへ送信するための設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1. Internet Explorer などの Web ブラウザを起動します 2. Web ブラウザの URL

More information

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610 主な目的 IP アドレスが重複した環境を統合したい 各ネットワークのセキュリティを確保したい 運用効率化を図りたい 概要 自治体合併など 個別に稼動していたネットワークを統合する際の課題の一つに IP アドレス体系やネットワークポリシーの見直しがあります しかし IP アドレスを変更することは統合作業の煩雑化やシステムの見直しなど容易ではありません そこで 暫定的にも恒久的にも利用できる VRF-Lite

More information