Microsoft Word FACT SHEET.doc

Size: px
Start display at page:

Download "Microsoft Word FACT SHEET.doc"

Transcription

1 Ethernet Switch Ethernet Routing Switch エンジニアリング > 設定ガイド Nortel IP Phone と Nortel ES ERS スイッチとの相互接続 エンタープライズネットワークエンジニアリング発行日 :2006 年 12 月ドキュメントバーション :2.0

2 ノーテルは通信技術分野のリーダーとして グローバルビジネスの強化と促進 機密情報のセキュリティ保護に努め 人々の生活をより豊かにしています ノーテルでは サービスプロバイダと顧客企業に向けて エンドツーエンドのブロードバンド Voice over IP マルチメディアサービスとアプリケーション ワイヤレスブロードバンドなど 世界のさまざまな課題を解決する革新的なテクノロジソリューションを提供しています ノーテルは 150 か国を超える国々でビジネスを展開しています 詳細については nortel.com にアクセスしてください NORTEL NETWORKS 機密条項 : この文書には ノーテルの機密に属する資料が含まれています ノーテルから事前に書面による明示的な許可を受け この文書のいかなる部分も公開しないことを保証する契約を第三者と締結しない限り この文書のいかなる部分も 理由にかかわらず第三者に公開することはできません この文書を受領することは 文書の記載事項に基づく装置を作成 販売または使用できるいかなる種類のライセンスも付与されるものではありません この文書を受領することは 文書のいかなる部分についても 内容が公開されたことを意味しません ノーテルはこの文書に含まれるすべての非公開情報について 排他的な所有権を明示的に保有しています この制限は 他の情報元から制限なく入手した情報について 文書に記載されている情報を使用する権利を制限するものではありません Nortel Business Made Simple Nortel Nortel のロゴ および Globemark は Nortel Networks の商標です このドキュメントに記載されたその他すべての商標は 関係各社の所有物です Copyright 2006 Nortel Networks.All rights reserved. このドキュメントに記載された情報は 予告なく変更される場合があります このドキュメントの記載事項の誤りについて ノーテルはいかなる責任も負いません 免責事項 この技術文書には お客様の環境でのノーテル製品の適用とエンジニアリングをサポートするために 発行時点における最良の情報が記載されています これらの情報はノーテルのお客様にのみ提供するものであり ネットワークエンジニアリングの観点から ネットワークエンジニアおよび計画者のためのガイドとなることを意図しています 記載されているすべての情報は 性能および機器に関する多様なパフォーマンス基準を生み出したノーテルのテスト手法に基づいて解釈し 本番環境に導入する前にノーテルのエンジニアリング部門が再検討する必要があります ノーテル外部配布用 1

3 要約 このガイドでは Nortel Ethernet Switch と Nortel Ethernet Routing Switch で用意されている Nortel IP Phone との相互運用を目的とした多数のオプションについて概観します ノーテル外部配布用 2

4 目次 1. 概要 ノーテルのスタンドアロン IP 電話機 IP Phone 2002 および IP Phone 2004 電話機の設定 設定メニューのアクセス方法 IP Phone 2007 電話機 設定メニューのアクセス方法 IP Phone 1120E/1140E 電話機 設定メニューのアクセス方法 IP 電話機の設定オプション 電話機の設定オプション 自動 VLAN 割当ての Full DHCP Partial DHCP Gratuitous Address Resolution Protocol Protection(GARP) Extensible Authentication Protocol(EAPoL) LLDP(802.1AB) ポートスイッチ PoE af の概要 IP 電話機の機能および電源要件 Nortel IP Phone のパワースプリッタ Nortel PSE スタッカブルスイッチ用 PoE ERS470PWR および ERS5520PWR Ethernet Switch 460-PWR Nortel PSE シャーシ - Ethernet Routing Switch 8300 の PoE PoE の設定 Ethernet Routing Switch 5520-PWR Ethernet Switch 460-PWR Ethernet Switch 470-PWR PoE のステータスおよび統計情報の表示 PoE の無効化 PoE 電源の制限 PoE のポートブートアップ優先度の設定 使用率しきい値通知 PD のタイプ Ethernet Routing Switch PoE のステータスおよび統計情報の表示 PoE の無効化 PoE 電源の制限 PoE のポートブートアップ優先度の設定 PoE 検出制御 PoE の PD タイプの設定 使用率しきい値通知 QoS QoS のマッピング IP 電話機の QoS サポート 待ち行列セット Ethernet Switch 460-PWR および Ethernet Switch 470-PWR Ethernet Routing Switch Ethernet Routing Switch ノーテル製スイッチでの QoS の設定 Ethernet Routing Switch 5500 での L2 QoS の設定 Ethernet Switch での L2 QoS の設定 Ethernet Routing Switch 8300 での L2 QoS の設定 IP 電話機の検出...49 ノーテル外部配布用 3

5 5.1 Nortel IP Phone の自動検出および自動設定 (ADAC) ADAC 設定 NNCLI ADAC の設定例 # Ethernet Switch 460-PWR/470-PWR の設定 CLI 経由 JDM 経由 IP Phone 2004 Phase II の設定 ADAC の設定例 #2 新しい MAC アドレス範囲を追加し タグ付けされていないデータとタグ付けされた音声を同じポートでサポート Ethernet Switch 5520 の設定 CLI 経由 IP Phone 2004 Phase I の設定 DHCP での自動設定 設定例 :Ethernet Routing Switch 5520-PWR および Ethernet Switch 470-PWR を使用した自動設定 Ethernet Routing Switch 5520A の設定 Ethernet Switch 470A の設定 電話機の設定 DHCP Server の設定 設定例 :Ethernet Routing Switch 8300 を使用した自動設定 PPCLI 経由 NNCLI 経由 AB 概要 ノーテル製品の 802.1AB サポート Nortel IP Phone およびスイッチの LLDP 設定 LLDP VLAN 名 ERS55xx での LLDP VLAN 設定 ERS8300 での LLDP VLAN 設定 LLDP-MED(Media Endpoint Devices)Network Policy 設定例 ERS55xx および IP Phone 2004 IP 電話機を使用した LLDP-MED ERS5520 設定 電話機の設定 EAPoL のサポート EAP の概要 Nortel IP Phone の EAP サポート ノーテル製スイッチの EAP サポート Ethernet Switch での EAP の設定 ノーテル製スイッチの EAP 機能の概要 Single Host Single Authentication:SHSA Guest VLAN Multiple Host Multiple Authentication:MHMA MHMA の拡張機能 :Ethernet Routing Switch 8300 の Non-EAP-MAC および Centralized MAC Centralized MAC の RADIUS 設定 Microsoft IAS Server FreeRADIUS の設定 Steel-Belted Radius Server EAP Dynamic VLAN の割当て RADIUS の設定 IAS Server Ethernet Routing Switch 5500 での EAP の設定 EAP の設定例 - EAP SHSA で Ethernet Routing Switch 5520-PWR を使用 Ethernet Routing Switch 5520-PWR の設定 ノーテル外部配布用 4

6 9.1.2 IP 電話機の設定 EAP の設定例 - Centralized MAC を使用 Ethernet Routing Switch 8300A の設定 Centralized MAC - Windows IAS Server の RADIUS Server 設定 DHCP Server の設定 IP 電話機 EAP の設定例 - EAP MHSA および ADAC で Ethernet Routing Switch 5520-PWR を使用 Ethernet Routing Switch 5520 の設定 ERS5520 の動作の検証 IP Phone 2004 電話機の設定 DHCP Server EAP の設定例 - EAP MHMA および LLDP-MED で Ethernet Routing Switch 5520-PWR を使用 Ethernet Routing Switch 5520 の設定 ERS5520 の動作の検証 IP Phone 2004 電話機の設定 DHCP Server 参考ドキュメント ノーテル外部配布用 5

7 図目次 図 1:IP Phone 2004 のアクセス設定メニュー...10 図 2:IP Phone 2002 のアクセス設定メニュー...10 図 3:IP Phone 2004 電話機の電源入直し...11 図 4:IP Phone 2002 電話機の電源入直し...11 図 5:IP Phone 2007 電話機...12 図 6:IP Phone 11xxシリーズの設定...13 図 7:PDおよびPSE 8 ピンモジュラージャックピン...17 図 8:IEEE LLDPフレーム形式...76 図 9:LLDPDUフレームの形式...77 図 10:Organizationally Specific TLVの形式...78 図 11:LLDP-MED TLVの形式...79 図 12:Organizational TLV SubType 3 TLV Frameの形式...82 図 13:LLDP-MED Network Policy TLV SubType 2 Frameの形式...86 図 14:EAPの概要...91 図 15:EAPフレーム...92 表目次 表 1:Nortel IP Phone...9 表 2:IP 電話機の機能...14 表 3:PSEの代替ピン配列...17 表 4:802.3af PDの電源クラス...18 表 5:IP 電話機の電源要件...18 表 6:Ethernet Switch 470-PWRおよびEthernet Routing Switch 5520-PWRのPoE...19 表 7:Ethernet Switch T-PWR...20 表 8:8301AC 電源装置の推奨数...20 表 9:ERS8306/8310 シャーシで利用可能なシステム電源...21 表 10:Ethernet Routing Switch 8300 のモジュール電源...21 表 11:Nortel QoSクラスのマッピング...35 表 12:IP 電話機のデフォルトのQoSマーキング...35 表 13:Ethernet Switch 470-PWRおよびEthernet Switch 460-PWRの 10/100 イーサネットの待ち行列...36 表 14:Ethernet Switch 470-PWRのカスケードポート...36 表 15:Ethernet Switch 470-PWR GBICのスロット待ち行列...36 表 16:Ethernet Routing Switch 5500 のリソース共有...37 ノーテル外部配布用 6

8 表 17:Ethernet Routing Switch 5500 の発信 CoS 待ち行列...38 表 18:Ethernet Routing Switch 8300 の発信待ち行列...41 表 19:Ethernet Routing Switch 8300 でのデフォルトのQoS 動作...46 表 20:TLVタイプの値...77 表 21:Organizational TLV...78 表 22:LLDP MED TLV...79 表 23: ノーテル製スイッチのLLDPサポート...80 表 24:Nortel IP 電話のLLDPサポート...81 表 25: ノーテル製スイッチのEAPサポート...93 ノーテル外部配布用 7

9 1. 概要 このガイドでは スタンドアロンの Nortel IP Phone について およびノーテルのさまざまなスイッチ製品に Nortel IP Phone を導入する方法について説明します また ノーテル製スイッチの VoIP 関連機能と設定例を紹介します 全体として 以下のトピックについて説明します PoE をサポートするイーサネットスイッチプラットフォーム Ethernet Switch 470-PWR Ethernet Switch 460-PWR Ethernet Routing Switch 5520-PWR Ethernet Routing Switch 8300 VoIP テクノロジ Power over Ethernet(PoE) VoIP 電話機の DHCP による自動設定 Quality over Service(QoS) EAPoL を使用した認証 (802.1x) Auto Detection Auto Configuration(ADAC) ADAC 自体による IP 電話機の MAC アドレスを使用した自動検出 およびレイヤ 2 とレイヤ 3 の QoS レベル設定 802.1AB(LLDP-MED ネットワークポリシー ) を使用した ADAC による IP 電話機の Voice VLAN PVID の設定 およびレイヤ 2 およびレイヤ 3 の QoS 値の設定 ノーテル外部配布用 8

10 2. ノーテルのスタンドアロン IP 電話機 以下の表に ノーテルが提供するさまざまなスタンドアロン IP 電話機を示します 表 1:Nortel IP Phone 機能 IP Phone 2001 ディスプレイの 3 24 サイズ / 文字表示タイプ LCD IP Phone ピクセルグラフィック表示 LCD IP Phone 文字表示 LCD ノーテルの電話機 IP Phone 1120E ピクセルグレースケール LCD IP Phone 文字表示 LCD IP Phone 1140E ピクセルグレースケール LCD IP Phone ピクセルカラータッチスクリーン LCD 機能キー ([Enter] キー + NAV を除く ) 固定 +タッ チスクリー ン 9 回線数 以上 ( 設定によ り異なる ) ヘッドセットジャック ハンズフリー 802.3af PoE クラス 2 ポートスイッチ ギガビットイーサネット 6 以上 ( 設定により異なる ) 6 以上 ( 設定により異なる ) リスニングのみ リスニングのみ ありありありありあり クラス 2 クラス 2 クラス 2 クラス 3 クラス 2 クラス 3 クラス 3 なしありありありありありあり なしなしなしありなしありなし USB ポート 拡張モジュールアタッチメントのサポート XAS( アプリケーションゲートウェイのサポート ) なし なし あり ( 現在 200x KEM) あり ( 新規 11xx EM) あり ( 現在 200x KEM) あり ( 新規 11xx EM) ありありありありありありあり EAP(802.1x) あり あり あり あり あり (Phase II のみ ) 802.1AB あり なし あり (Phase II のみ ) あり あり (Phase II のみ ) あり あり なし あり あり ノーテル外部配布用 9

11 2.1 IP Phone 2002 および IP Phone 2004 電話機の設定 設定メニューのアクセス方法 設定メニューにアクセスするには IP Phone 2002/2004 の電源を入れ直し LCD パネルにノーテルのロゴが表示されたことを確認します ここで 図の 1 から 4 のキー ( ファンクションキー 1 ファンクションキー 2 ファンクションキー 3 ファンクションキー 4) を順に押します ファンクションキー 図 1:IP Phone 2004 のアクセス設定メニュー 図 2:IP Phone 2002 のアクセス設定メニュー ノーテル外部配布用 10

12 フロントパネルから IP Phone 2004 の電源を入れ直すには 図の 1 から 9 のキー ( ミュートキー 上方向のナビゲーションキー 下方向のナビゲーションキー 上方向のナビゲーションキー 下方向のナビゲーションキー 上方向のナビゲーションキー ミュート 9 Goodbye キー ) を順に押します 9 8 2,4,6 1, 7 3,5 図 3:IP Phone 2004 電話機の電源入直し 2,4,6 3,5 8 1, 7 9 図 4:IP Phone 2002 電話機の電源入直し ノーテル外部配布用 11

13 2.2 IP Phone 2007 電話機 設定メニューのアクセス方法 設定メニューにアクセスするには IP Phone 2007 の電源を入れ直し ディスプレイの中央にノーテルのロゴが表示されたら すぐに * の順にキーを押します ナビゲーションキーを使用してスクロールし 設定オプションを選択します または IP Phone の背面にある USB ポートにマウスを接続してスクロールし 設定オプションを選択します 図 5:IP Phone 2007 電話機 ノーテル外部配布用 12

14 2.3 IP Phone 1120E/1140E 電話機 設定メニューのアクセス方法 設定メニューにアクセスするには IP Phone 11x0 の電源を入れ直し ディスプレイの中央にノーテルのロゴが表示されたら すぐにディスプレイの下部にある 4 つの機能キーを左から右の順に押します ナビゲーションキーを使用してスクロールし 設定オプションを選択します または IP Phone の背面にある USB ポートにマウスを接続してスクロールし 設定オプションを選択します ファンクションキー サービスキー ナビゲーションキー 図 6:IP Phone 11xx シリーズの設定 IP Phone 11x0 電話機は サービスキーを押してオプション 3 の [Network Configuration] を選択して設定することもできます ノーテル外部配布用 13

15 2.4 IP 電話機の設定オプション 電話機の設定オプション 以下の表に Nortel IP Phone で使用できるさまざまなオプションを示します 表 2:IP 電話機の機能機能 *EAP Enable? *Device ID:[] *Password:[*******] LLDP Enable?[1=Y, 0=N]: DHCP? (0-No, 1-Yes) SET IP: NETMSK: DEF GW: DHCP:0-Full, 1-Partial SI IP: S1 PORT: S1 ACTION: S1 RETRY COUNT: S2 IP: S2 PORT: S2 ACTION: S2 RETRY COUNT: *Voice VLAN? 0-No, 1-Yes VLAN? (0-No, 1-Ma, 2-Au): *VLAN Cfg? 0-Auto, 1-Man 説明これを選択した場合は EAP-MD5 認証で使用するユーザー名とパスワードを入力します EAP を有効にしている場合は EAP のユーザー ID を入力します EAP を有効にしている場合は EAP のユーザーパスワードを入力します 802.1AB を有効または無効にします デフォルトでは有効になっています スタティック IP アドレスを設定するか DHCP を使用して IP アドレスを取得するかによって DHCP を有効または無効にします DHCPを [No] に設定した場合は IP 電話機のスタティックIPアドレスを入力します DHCPを [No] に設定した場合は IP 電話機のIPマスクを入力します DHCPを [No] に設定した場合は IP 電話機のデフォルトゲートウェイのアドレスを入力します DHCP を [Yes] に設定した場合 DHCPを通じてIP 電話機のIPアドレスだけを提供するには [partial] を選択します その他の場合は [full] を選択して DHCPサーバーがIPラインノードのアドレス UDPポート番号 アクション 再試行回数に加えてIPアドレスを提供できるようにします DHCPを [partial] に設定している場合は IPラインノードのIPアドレスを入力します DHCPを [partial] に設定している場合は IPラインノードのUDPポート番号を入力します この値は常に 1 に固定されており SIP だけで使用されます DHCP を [partial] に設定している場合は ラインノードに接続するために IP 電話機に許可されている試行回数を入力します 2 番めの IP ラインノードについて S1 と同様に機能します 2 番めの IP ラインノードについて S1 と同様に機能します 2 番めの IP ラインノードについて S1 と同様に機能します 2 番めの IP ラインノードについて S1 と同様に機能します 音声トラフィックで 個別にタグ付けされたVLANを使用する場合は [Yes] を選択します その他の場合は [No] を選択して 音声トラフィックをタグ付けしないで通過させます データトラフィックをタグ付けしないで通過させるには [No] を選択します Voice VLANを手動で設定するには [Ma] または [Man] を選択します DHCPサーバーでVoice VLANを自動的に設定するには [Au] または [Auto] を選択します 手動で設定する場合は Voice VLAN ID を 1~4095 の値で入力する必要があります Voice VLAN で 802.1Q タグが有効になり 802.1p Voice VLAN の優先度が 6 に設定されます 自動設定を選択した場合は DHCP によって VLAN ID が割り当てられます ノーテル外部配布用 14

16 機能説明デフォルト値は 0 です ([No]) LLCP MED? 0-No, 1-Yes: [Yes] に設定すると このオプションでは動作モードとして [LLDP-MED Network Policy] が選択されます [No] に設定すると [LLDP VLAN Name] が使用されます LLDP VLAN? 0-No, 1-Yes: このオプションは [LLCP MED] を [No] に設定した場合のみ使用できます LLDP VLAN を有効にするには [LLCP MED] を [No] [LLDP VLAN] を [Yes] に設定します VLAN: VLAN 設定を [MA] または [Man] に設定している場合は Voice VLAN ID を入力します *VLAN Filter? 0-No, 1-Yes [Yes] に設定すると すべてのユニキャスト音声トラフィックが IP 電話機の 3 ポートスイッチに接続されているデータデバイスに対してフィルタリングされます *Data VLAN? 0-No, 1-Yes 3 ポートスイッチでタグ付き Data VLAN を有効にするかどうかを決定します *Data VLAN ID: [Data VLAN] を [Yes] に設定した場合は Data VLAN ID を入力します VLAN ID がタグ付けされ IP 電話機の 3 ポートスイッチに接続されているデータデバイスでは VLAN のタグ付けが要求されます *Cfg XAS: (0-No, 1-Yes): 外部アプリケーションサーバーへのアクセスが許可されます 外部アプリケーションサーバーがない場合は 0 (no) を入力します 1 (yes) を入力した場合は アプリケーションサーバーの IP アドレスも入力する必要があります DUPLEX 0-AUTO, 1-FULL: デフォルト値は 0 です ( 自動 ) GARP Ignore? (0-No, 1-Yes) IP 電話機とデフォルトゲートウェイ間で 悪意のあるデバイスからの GARP Spoof 攻撃を処理します * IP Phone 2004 Phase II IP Phone 2007 または IP Phone 11xx IP 電話機のみに該当 自動 VLAN 割当ての Full DHCP [Full DHCP] を選択すると DHCP サーバーから以下のパラメータが取得されます 有効な IP Phone 2004 の IP アドレス サブネットマスク 接続されている LAN セグメント上の IP Phone 2004 のデフォルトゲートウェイ IP ラインノードの S1 ノードの IP アドレス S1 アクション S1 の再試行回数 (IP Phone がサーバーへの接続を試みる回数 ) IP ラインノードの S2 ノードの IP アドレス S2 アクション S2 の再試行回数 外部アプリケーションサーバー (XAS) の IP アドレス Partial DHCP [Partial DHCP] を選択した場合は IP 電話機について以下のパラメータを入力する必要があります S1 IP S1 Port S1 action S1 retry S2 IP S2 Port S2 action S2 retry Cfg XAS? (0-No,1-Yes) XAS IP: VLAN? (0-No, 1-Ma, 2-Au) ノーテル外部配布用 15

17 Data VLAN? (0 for No, 1 for Yes) Duplex (0-Auto, 1-Full) GARP Ignore? (0-No,1-Yes) Gratuitous Address Resolution Protocol Protection(GARP) Gratuitous Address Resolution Protocol Protection(GARP) は ネットワーク上の GARP Spoof 攻撃から IP 電話機を保護します GARP Spoof 攻撃では ネットワーク上の悪意のあるデバイスが 余計な (Gratuitous)ARP メッセージを送信することで IP アドレス ( 通常はデフォルトゲートウェイ ) を乗っ取り 攻撃対象のマシンの ARP テーブルを操作します それによって悪意のあるデバイスがネットワーク上でさまざまな攻撃を行い トラフィックが意図しない方法でルーティングされます たとえば GARP 攻撃を受けたマシンは 悪意のあるデバイスがデフォルトゲートウェイであると思い込まされることがあります このシナリオでは 攻撃対象となったマシンから送信されるすべてのトラフィックが 悪意のあるデバイスを経由することになります Extensible Authentication Protocol(EAPoL) Extensible Authentication Protocol(EAP) は 802.1x で規定されたプロトコル要件を満たす一般的なプロトコルです 現在 Nortel IP Phone では MD-5 でのみ EAP をサポートしています LLDP(802.1AB) IEEE 802.1AB LLDP は レイヤ 2 のネイバ検出プロトコルです このプロトコルは スイッチ ルーター IP 電話機などのイーサネットネットワークデバイスが デバイス自体についての情報をネットワーク上のその他のノードに通知し 検出した情報を保存するための 標準的な方法を定義します 一部の Nortel IP Phone には LLDP VLAN 名または LLDP-MED ネットワークポリシーのいずれかにのみ設定できるものがあります ポートスイッチ IP 電話機内部または外部の 3 ポートスイッチは 管理できないスイッチです このスイッチはパケットを変更せずに通過させ また 802.1Q ヘッダーを解釈しません 3 ポートスイッチはポートに基づいて優先されます ( つまり IP 電話のポートトラフィックはイーサネットに優先します ) ノーテル外部配布用 16

18 3. PoE af の概要 802.3af 規格は 10BaseT 100BaseT または 1000BaseT デバイスに対して 必要なデータを扱う単一のインタフェースと データを処理する電源を提供することを目的としています 電源は 1 つまたは複数の Powered Device(PD) に対する Power Sourcing Device(PSE) によって供給されます PSE の主要な機能は リンク上の PD を検出した場合に PD に電源を供給することです PSE が PD を検出した場合でも 検出した PD に電源を供給しないようにすることもできます PSE は 検出に使用した同じペアに対してのみ電源を供給します ケーブル要件は ISO/IEC および EIA/TIA 568A/B(T-568A または B ほとんどの場合 A 規格を使用 ) で定義されており 最大長は 100 メートルに規定されています Power Sourcing Device(PSE) はデータペア ( ) とスペアペア ( ) の両方またはいずれかに電源を供給できますが Powered Device(PD) が検出されたペアに限ります PD 以外のデバイスやその他の PSE には電源が供給されません 図 7:PD および PSE 8 ピンモジュラージャックピン T-568B T-568A O/ 0 G/ B B/ G Br/ Br G/ G O/ B B/ O Br/ Br 表 3:PSE の代替ピン配列伝導体代替配列 A (MDI-X) 代替配列 A (MDI) 代替配列 B ( すべて ) 1 Negative V Port Positive V Port 2 Negative V Port Positive V Port 3 Positive V Port Negative V Port 4 Positive V Port 5 Positive V Port 6 Positive V Port Negative V Port 7 Negative V Port 8 Negative V Port PD については 以下の特性に該当する必要があります 19k~26.5k オーム DC 抵抗 100nF 未満のキャパシタンス 特性シグネチャにおける電圧オフセットは少なくとも DC 2V 特性シグネチャにおける電流は 12uA 未満 上記の特性が該当しないデバイスは PD でないと判断され PSE は電源を供給しません PSE の各ポートは 最大 15W の供給が可能でなければなりません 802.3af では 検出された PD のクラスによって PSE が電源を制限できるようにするクラス機能も定義されています 表 4 に 802.3af の電源クラスを示します ノーテル外部配布用 17

19 表 4:802.3af PD の電源クラス クラス 使用法 PD が使用する最大電源の範囲 0 デフォルト 0.44~12.95W 1 オプション 0.44~3.84W 2 オプション 3.84~6.49W 3 オプション 6.49~12.95W 4 未許可 将来的に利用 3.2 IP 電話機の機能および電源要件 表 5 に 各 Nortel IP Phone の平均消費電源を示します 表 5:IP 電話機の電源要件 デバイス PSE 平均ワット数 Phase 0 Phone パワースプリッタ (DY ) が必要 Nortel IP Phone Nortel IP Phone 2004( 外部 3 ポートスイッチ付き ) 13.2 Phase 1 Phone パワースプリッタ (DY ) が必要 Nortel IP Phone 2002( 統合 3 ポート 10/100 スイッチ付き ) 4.8 Nortel IP Phone 2004( 統合 3 ポート 10/100 スイッチ付き ) 4.8 Phase II Phone Nortel IP Phone Nortel IP Phone 2002( 統合 3 ポート 10/100 スイッチ付き ) 4.8 Nortel IP Phone 2004( 統合 3 ポート 10/100 スイッチ付き ) 5.4 Nortel IP Phone 2007( 統合 3 ポート 10/100 スイッチ付き ) シリーズ Nortel IP Phone 1110( 統合 3 ポート 10/100 スイッチ付き ) 4.8 Nortel IP Phone 1120E( 統合 3 ポート 10/100/1000 スイッチ 100Mbps) 8.4 Nortel IP Phone 1120E( 統合 3 ポート 10/100/1000 スイッチ 1000Mbps) 10.8 Nortel IP Phone 1140E( 統合 3 ポート 10/100/1000 スイッチ 100Mbps) 8.4 Nortel IP Phone 1140E( 統合 3 ポート 10/100/1000 スイッチ 1000Mbps) 10.8 Nortel IP Phone 1150E( 統合 3 ポート 10/100/1000 スイッチ 100Mbps) 6.8 Nortel IP Phone 1150E( 統合 3 ポート 10/100/1000 スイッチ 1000Mbps) 9.6 ワイヤレスアクセスポイント AP AP AP ノーテル外部配布用 18

20 3.3 Nortel IP Phone のパワースプリッタ ノーテルの旧型の IP 電話機の一部は 802.3af に準拠していないため 802.3af 準拠のスイッチに接続する場合にスプリッタが必要です これに該当するノーテルの IP 電話機は IP Phone 2004 Phase 0 IP Phone 2004 Phase I IP Phone 2002 Phase 1 です すべての Phase II バージョンの IP Phone 2002 および IP Phone 2004 では スプリッタは不要です IP Phone 2004 Phase 0 の IP 電話機は 電話機の背面にあるラベルに NTEX00 で始まる番号が記載されています IP Phone 2002 または IP Phone 2004 IP 電話機については すべての IP 電話機は NTDU76/82 で識別されます ユニバーサルスプリッタの部品番号は DY です 3.4 Nortel PSE スタッカブルスイッチ用 PoE ERS470PWR および ERS5520PWR Ethernet Switch 470-PWR および Ethernet Routing Switch 5520-PWR は それぞれの内部電源によって さらに Redundant Power Supply 15(RPS 15) によって電源を供給できます RPS 15 を追加することで 表 6 に示すように 冗長電源と PoE の追加電源が得られます 全体として 両方のスイッチファミリは以下の機能を提供します IEEE 802.3af 規格への準拠 1+2 および 3+6 のピンに電源を供給 ポート単位で電源投入および切断 3W~15.4W でポート単位の PoE 電力制限 ポート単位の電流監視 電源消費統計 ショートまたは交差接続からのポートの電源保護 電源投入後に最初に電源が供給されるポートを決定する ポート単位の電源供給優先度の設定 表 6:Ethernet Switch 470-PWR および Ethernet Routing Switch 5520-PWR の PoE デバイス PoE ピン 内部電源による RPS 15 による RPS 15 ポート単位の最大 PoE 最大 PoE 最大電源 のみ AC のみ RPS 15 使用 ES470-24PWR 1+2, W 370W 600W 15.4W 15.4W ES470-48PWR 1+2, W 740W 600W 7.7W 15.4W ERS PWR ERS PWR 1+2, W 370W 600W 13.3W 15.4W 1+2, W 740W 600W 6.7W 15.4W 注 :Redundant Power Supply 15(RPS 15) シャーシには 最大 3 つの電源モジュールが収納され 各モジュールには単一の Ethernet Switch 470-PWR または Ethernet Routing Switch 5520-PWR とこれに対応するケーブルを収納できます これらのスイッチでは 該当する RPSU ケーブルをスイッチの背面に直接接続できるため 個別に DC-DC コンバータを用意する必要はありません ノーテル外部配布用 19

21 3.4.2 Ethernet Switch 460-PWR Ethernet Switch T-PWR では内部電源を利用できるほか BayStack 10(BS 10) を追加して電源を確保することができます BS 10 を追加することで 表 7 に示すように 冗長電源と PoE の追加電源が得られます 将来的には 460 を RPSU15 に接続できるようになる予定です 460 には以下の機能があります IEEE 802.3af 規格への準拠 1+2 および 3+6 または 4+5 および 7+8 のピンに電源を供給 ポート単位で電源投入および切断 3W~15.4W でポート単位の PoE 電力制限 ポート単位の電流監視 電源消費統計 ショートまたは交差接続からのポートの電源保護 電源投入後に最初に電源が供給されるポートを決定する ポート単位の電源供給優先度の設定表 7:Ethernet Switch T-PWR デバイス PoE ピン内部電源による BS10 による BS10 のみポート単位の最大 PoE 最大 PoE 最大電源 AC のみ BS 10 使用 PWR 1+2, 3+6 または 4+5, W 235W 75W 8.3W 9.7W 3.5 Nortel PSE シャーシ - Ethernet Routing Switch 8300 の PoE Ethernet Routing Switch 8300 シャーシに取り付けられる電源装置の数は シャーシに取り付けられているモジュール数 PoE 要件 およびオプションの冗長電源を必要とするかどうかによって異なります 8348TX- PWR および 8348GTX-PWR モジュールは 以下の機能をサポートしています IEEE 802.3af 規格への準拠 1+2 および 3+6 のピンに電源を供給 DC 44~57V の電圧範囲でポート当たり最大 15.4W を供給 ポート単位で電源投入および切断 4W~15.4W でポート単位の PoE 電力制限 ポート単位の電流監視 電源消費統計 ショートまたは交差接続からのポートの電源保護 電源投入後に最初に電源が供給されるポートを決定する ポート単位の電源供給優先度の設定 表 8:8301AC 電源装置の推奨数シャーシモジュール数 必要数 8301AC 電源装置数冗長構成 ノーテル外部配布用 20

22 表 9:ERS8306/8310 シャーシで利用可能なシステム電源 電源装置定格 電源装置数 冗長性 電源モジュール モジュール当たり PoE 最大 PoE 冗長電源 合計 AC 100~120V 1140W AC 200~240V 1770W 1 なし 400W 200W 0W 1140W 2 あり W 400W 400/200W 1140W 3 あり W 600W 400/200W 2280W 1 なし 800W 400W 0W 1770W 2 あり W 800W 800/400W 1770W 3 あり W 1200W 800/400W 3540W Ethernet Routing Switch 8300 では システムレベルとモジュールレベルで供給する PoE 電源を変えることができます モジュールレベルの PoE 電源は デフォルト設定の 200W とは異なり 最小 50W から最大 800W まで変わることがあります 以下の表 10 に示すように 割当て可能な PoE の最大電源によって サポート可能な 8348TX-PWR および 8348GTX-PWR モジュールの最大数が決定されます 表 10:Ethernet Routing Switch 8300 のモジュール電源割当て可能なPoE 最大電源 (W) PoEモジュールの割当て設定に基づいてサポートされる PoEモジュールの最大数 (W) 最小値 50 デフォルト値 200 最大値 W W W W PoE の設定 Ethernet Routing Switch 5520-PWR Ethernet Switch 460-PWR Ethernet Switch 470-PWR PoE Power Management は 電源投入時に有効になるすべての PoE ポートで デフォルトで有効になります Ethernet Routing Switch 5520-PWR Ethernet Switch 460-PWR Ethernet Switch 470-PWR には 以下のコマンドが適用されます PoE のステータスおよび統計情報の表示 PoE のステータスと統計情報を表示するには 以下のコマンドを使用できます NNCLI Global PoE のステータスを表示するには 以下のコマンドを入力します o T-PWR#show poe-main-status o T-PWR#show poe-main-status unit <1-8> PoE ポートのステータスを表示するには 以下のコマンドを入力します o T-PWR#show poe-port-status o T-PWR#show poe-port-status <port #> PoE ポートで使用される電源を表示するには 以下のコマンドを入力します o T-PWR#show poe-power-measurement o T-PWR#show poe-power-measurement <slot/port> ノーテル外部配布用 21

23 JDM PoE グローバル設定を表示または設定するには 以下のコマンドを入力します スイッチを選択すると 黄色でハイライト表示されます [Edit] [Unit] [PoE] の順に選択します a) Ethernet Switch 470-PWR b) Ethernet Routing Switch 5520-PWR c) Ethernet Switch 460-PWR 両方の配線ペアの電源をサポートするのは ES460 だけです セクション 3 を参照してください ノーテル外部配布用 22

24 PoE の無効化 ポート上の PoE を無効にするには 以下のコマンドを入力します NNCLI JDM T-PWR(config)#interface fastethernet all o T-PWR(config-if)#poe poe-shutdown port <port #> JDM を通じてポート上の PoE を無効にするには 以下の手順を実行します ポートを右クリックして [Edit] [PoE] の順に選択します o 複数のポートを設定するには [Ctrl] キーを押しながら 設定する各ポートをクリックします [AdminEnable] のチェックを外します チェックボックスのチェックを外します PoE 電源の制限 デフォルトでは Ethernet Routing Switch 8300 はすべてのポートを 802.3af 電源クラス 0 に分類し ポート当たり最大 15.4W を割り当てます 必要に応じて 以下のコマンドを使用して ポートごとに電源レベルを 3W ~16W に制限できます NNCLI JDM T-PWR(config)#interface fastethernet all o Passport-8310:5(config-if)#poe poe-limit port <port #> <3-16> JDM によってポート上の PoE の電源レベルを設定するには 以下の手順を実行します ポートを右クリックして [Edit] [PoE] の順に選択します o 複数のポートを設定するには [Ctrl] キーを押しながら 設定する各ポートをクリックします [PowerLimit] を選択し PoE の電力制限を入力します 3~16W の値を入力 ノーテル外部配布用 23

25 PoE のポートブートアップ優先度の設定 ERS8300 の各スロットとポートには PoE 優先度として [low] [high] または [critical] を割り当てることができます デフォルトでは スロットとポートのいずれについても [low] になっています 電源投入時には 電源割当てはスロットおよびポートの優先度に関連付けられています NNCLI PoE ポートの優先度を設定するには 以下のコマンドを入力します JDM T-PWR(config)#interface fastethernet all o T-PWR(config-if)# poe poe-priority port <port #> <low high critical> JDM によってポート上の PoE の電源レベルを設定するには 以下の手順を実行します ポートを右クリックして [Edit] [PoE] の順に選択します o 複数のポートを設定するには [Ctrl] キーを押しながら 設定する各ポートをクリックします [PowerPriority] で ブートアップ電源の優先度を選択します [critical] [high] または [low] を選択 使用率しきい値通知 デフォルトでは Ethernet Routing Switch 8300 は 全体の電力消費がスロット単位で利用可能な電源全体の 80% 以上に達すると トラップを送信します 必要に応じて 以下のコマンドを入力することで 0~99% の範囲でしきい値を変更できます NNCLI T-PWR(config)#poe poe-power-usage-threshold <1-99> T-PWR(config)#poe poe-power-usage-threshold unit <1-8> <1-99> 通知メッセージを送信しない場合は 以下のコマンドを入力します Passport-8310:5(config)#no poe-trap Passport-8310:5(config)#no poe-trap unit <1-8> ノーテル外部配布用 24

26 JDM 設定するユニットをクリックすると 黄色でハイライトされます [Edit] [Unit] [PoE] の順に選択します 使用率しきい値をここに入力 通知メッセージを送信しない場合はチェックを外します PD のタイプ NNCLI PD の検出タイプを設定するには 以下のコマンドを入力します JDM T-PWR(config)#poe poe-pd-detect-type <802dot3af 802dot3ad_and_legacy> T-PWR(config)#poe poe-pd-detect-type unit <1-8> <802dot3af 802dot3ad_and_legacy> 設定するユニットをクリックすると 黄色でハイライトされます [Edit] [Unit] [PoE] の順に選択します [802.3af] または [802.3af and legacy support] にチェックを入れます ノーテル外部配布用 25

27 3.6.2 Ethernet Routing Switch 8300 PoE Power Management は 電源投入時に有効になるすべての PoE ポートで デフォルトで有効になります PoE のステータスおよび統計情報の表示 PoE のステータスと統計情報を表示するには 以下のコマンドを使用できます PPCLI Global PoE のステータスをモジュールごとに表示するには 以下のコマンドを入力します o Passport-8310:5# show poe card info PoE ポートのステータスを表示するには 以下のコマンドを入力します o Passport-8310:5#show poe port info PoE ポートのステータスを表示するには 以下のコマンドを入力します o Passport-8310:5# show poe port stats PoE ポートで使用される電源を表示するには 以下のコマンドを入力します o Passport-8310:5# show poe port power-measurement <slot/port> PoE システムのステータスを表示するには 以下のコマンドを入力します o Passport-8310:5# show poe sys info NNCLI Global PoE のステータスをモジュールごとに表示するには 以下のコマンドを入力します o Passport-8310:5#show poe main-status PoE ポートのステータスを表示するには 以下のコマンドを入力します o Passport-8310:5#show poe port-status PoE ポートのステータスを表示するには 以下のコマンドを入力します o Passport-8310:5#show poe port-stats PoE ポートで使用される電源を表示するには 以下のコマンドを入力します o Passport-8310:5# show poe port power-measurement <slot/port> PoE システムのステータスを表示するには 以下のコマンドを入力します o Passport-8310:5#show poe sys-status ノーテル外部配布用 26

28 ポートレベル ポートを右クリックして [Edit] [PoE] の順に選択します o 複数のポートを設定するには [Ctrl] キーを押しながら 設定する各ポートをクリックします ポートごとの PoE 統計情報 PoE の無効化 ポート上の PoE を無効にするには 以下のコマンドを入力します PPCLI NNCLI JDM Passport-8310:5# config poe port <slot/port> admin disable Passport-8310:5(config)#interface fastethernet <slot/port> o Passport-8310:5(config-if)#poe shutdown ポートを右クリックして [Edit] [PoE] の順に選択します 複数のポートを設定するには [Ctrl] キーを押しながら 設定する各ポートをクリックします ノーテル外部配布用 27

29 ポートごとの PoE 電源の有効化 / 無効化 電源は 以下のコマンドを使用して スロットごとに無効にすることもできます PPCLI NNCLI JDM Passport-8310:5# config poe card <slot #> admin disable Passport-8310:5(config)#poe shutdown slot <slot #> 設定するスロットを選択すると 黄色でハイライトされます カードを右クリックして [Edit] [PoE] の順に選択します スロットごとの PoE 電源の有効化 / 無効化 PoE 電源の制限 デフォルトでは Ethernet Routing Switch 8300 はすべてのポートを 802.3af 電源クラス 0 に分類し ポート当たり最大 15.4W を割り当てます 必要に応じて 以下のコマンドを使用して ポートごとに電源レベルを 3W ~16W に制限できます ノーテル外部配布用 28

30 PPCLI NNCLI JDM Passport-8310:5# config poe port <slot/port> power-limit <3-16> Passport-8310:5(config)#interface fastethernet <slot/port> o Passport-8310:5(config-if)#poe limit <3-16> ポートを右クリックして [Edit] [PoE] の順に選択します 複数のポートを設定するには [Ctrl] キーを押しながら 設定する各ポートをクリックします ポートごとの電力制限 以下のコマンドを使用して PoE の合計電源を 37~800W の範囲で制限することもできます PPCLI NNCLI JDM Passport-8310:5# config poe card 1 power-limit <slot #> <37-800> Passport-8310:5# config poe card 1 power-limit <slot #> <37-800> 設定するスロットを選択すると 黄色でハイライトされます カードを右クリックして [Edit] [PoE] の順に選択します ノーテル外部配布用 29

31 スロットごとに利用可能な電源レベル PoE のポートブートアップ優先度の設定 ERS8300 の各スロットとポートには PoE 優先度として [low] [high] または [critical] を割り当てることができます デフォルトでは スロットとポートのいずれについても [low] になっています 電源投入時には 電源割当てはスロットおよびポートの優先度に関連付けられています PoE スロットの優先度を設定するには 以下のコマンドを入力します PPCLI NNCLI JDM Passport-8310:5# config poe card <card #> power-priority <low high critical> Passport-8310:5(config)#poe priority slot <slot #> <low high critical> 設定するスロットを選択すると 黄色でハイライトされます カードを右クリックして [Edit] [PoE] の順に選択します ノーテル外部配布用 30

32 スロットごとの PoE のブートアップ優先度 PoE ポートの優先度を設定するには 以下のコマンドを入力します PPCLI NNCLI JDM Passport-8310:5# config poe port <slot/port> power-priority <low high critical> Passport-8310:5(config)#interface fastethernet <slot/port> o Passport-8310:5(config-if)#poe priority <low high critical> ポートを右クリックして [Edit] [PoE] の順に選択します 複数のポートを設定するには [Ctrl] キーを押しながら 設定する各ポートをクリックします スロットごとの PoE のブートアップ優先度 ノーテル外部配布用 31

33 PoE 検出制御 PSE Power Management Admin Status は デフォルトで有効になっており すべてのポートの電源検出が自動モードに設定されています 電源検出は 自動モードまたはテストモードに設定できます テストモードでは 電源供給がなくてもポートが継続的に検出状態になります 通常の運用では ERS8300 は PD (Powered Device) が電源を要求しない限り電源を供給しません 検出制御を変更するには 以下のコマンドを入力します PPCLI NNCLI JDM Passport-8310:5# config poe port <slot/port> power-detection-control <auto test> Passport-8310:5(config)#interface fastethernet <slot/port> o Passport-8310:5(config-if)# poe detect-control <auto test> ポートを右クリックして [Edit] [PoE] の順に選択します 複数のポートを設定するには [Ctrl] キーを押しながら 設定する各ポートをクリックします PoE 検出制御 PoE の PD タイプの設定 ポート上の Powered Device(PD) のタイプは 以下のコマンドを使用して設定できます PPCLI NNCLI Passport-8310:5# config poe port 1/1 type <other telephone webcam wireless> Passport-8310:5(config)#interface fastethernet <slot/port> o Passport-8310:5(config-if)#poe type <other telephone webcam wireless> ノーテル外部配布用 32

34 JDM ポートを右クリックして [Edit] [PoE] の順に選択します 複数のポートを設定するには [Ctrl] キーを押しながら 設定する各ポートをクリックします PoE の PD デバイスタイプ ノーテル外部配布用 33

35 使用率しきい値通知 デフォルトでは Ethernet Routing Switch 8300 は 全体の電力消費がスロット単位で利用可能な電源全体の 80% 以上に達すると トラップを送信します 必要に応じて 以下のコマンドを入力することで 0~99% の範囲でしきい値を変更できます PPCLI NNCLI JDM Passport-8310:5# config poe card <slot #> power-usage-threshold <0-99> Passport-8310:5(config)# poe usage-threshold slot <slot #> <0-99> 設定するスロットを選択すると 黄色でハイライトされます カードを右クリックして [Edit] [PoE] の順に選択します スロットごとの使用率しきい値 使用率しきい値の有効化 / 無効化 通知メッセージを送信しない場合は 以下のコマンドを入力します PPCLI Passport-8310:5# config poe card notification-control <enable disable> NNCLI Passport-8310:5(config)#no poe notification slot <slot#> ノーテル外部配布用 34

36 4. QoS デフォルトでは ノーテルの IP 電話機ではトラフィックの DiffServ クラスが Premium にマークされます 音声トラフィックがタグ付けされると DiffServ の値が Explicit Forwarding(EF) DSCP の値が 0x2e に設定されるとともに 802.1p ビットが 6 に設定されます デフォルトでは IP 電話機が接続されるほとんどのスイッチが p-bit と DSCP 値の両方を 0 と解釈します Ethernet Routing Switch または Ethernet Routing Switch 8300 の場合は 両方のスイッチが DiffServ 値を信頼するように設定できます Ethernet Switch 460-PWR/470-PWR と Ethernet Routing Switch 5520 の場合は これとは異なります ADAC がサポートされている場合は この機能を使用して VoIP VLAN 用に DiffServ を自動的に有効にすることができます ADAC がサポートされていない場合は レイヤ 2 フィルタを使用し Voice VLAN をフィルタリングして Premium サービスを提供するように設定できます 4.1 QoS のマッピング 表 11 に デフォルトの QoS Nortel サービスクラスのマッピングを示します これは TCG で説明されているすべてのノーテル製スイッチで使用されるデフォルトのマッピングです 表 11:Nortel QoS クラスのマッピング DSCP TOS バイナリ NNSC PHB 0x0 0x Standard CS0 0x0 0x DE 0x8 0x Bronze CS1 0xA 0x AF11 0x10 0x Silver CS2 0x12 0x AF21 0x18 0x Gold CS3 0x1A 0x AF31 0x20 0x Platinum CS4 0x22 0x AF41 0x28 0xA Premium CS5 0x2E 0xB EF 0x30 0xC Network CS6 0x38 0xE Critical CS7 4.2 IP 電話機の QoS サポート 表 12 に 各 Nortel IP Phone のデフォルトの QoS 動作を示します 表 12:IP 電話機のデフォルトの QoS マーキング 電話機名 すべての音声トラフィックについてデフォルトの DSCP を EF にマーク 音声トラフィックがタグ付けされている場合 Ethernet 802.1p のデフォルト値を 6 にマーク IP Phone 2001 はい はい IP Phone 2002 はい はい IP Phone 2004 はい はい IP Phone 2007 はい はい IP Phone 11x0 シリーズ はい はい ノーテル外部配布用 35

37 4.3 待ち行列セット Ethernet Switch 460-PWR および Ethernet Switch 470-PWR Ethernet Switch 460-PWR/470-PWR の 10/100 Mbps イーサネットポートには 表 13 に示すように 4 つのハードウェア待ち行列があります 最初の待ち行列である Strict Priority は 常に最初に処理されます 残りの 3 つの待ち行列は Weighted-Round-Robin(WRR) スケジューラを使用して処理されます 表 13:Ethernet Switch 470-PWR および Ethernet Switch 460-PWR の 10/100 イーサネットの待ち行列 待ち行列 ID スケジューラ 処理順序 帯域幅 % 待ち行列のサイズ ( バイト ) p-bit 待ち行列の割当て DSCP 待ち行列の割当て 1 Priority ,384 6, 7 Premium 2 WRR ,567 4, 5 CS3, AF31 CS4, AF41 3 WRR ,768 2, 3 CS1, AF11 CS2, AF21 4 WRR ,112 0, 1 DE, CS0 Ethernet Switch 470 で使用されるカスケードポートには 表 14 に示すように 2 つのハードウェア待ち行列があります これら 2 つの待ち行列は 絶対優先度順に処理されます 表 14:Ethernet Switch 470-PWR のカスケードポート 待ち行列 ID スケジューラ 処理順序 帯域幅 % 待ち行列のサイズ ( バイト ) p-bit 待ち行列の割当て 1 Priority ,600 6, 7 2 Priority ,400 0, 1, 2, 3, 4, 5 Ethernet Switch 470 の固定 GBIC スロットは 表 15 に示すように 8 つの待ち行列をサポートしています 最初の待ち行列は絶対優先度順に処理され 残りの待ち行列は WRR スケジューラによって次の優先度レベルまたは処理順序で処理されます したがって 待ち行列 ID 2 と 3 は待ち行列 ID 4 から 8 より前に処理されます これらはいずれも処理順序の優先度が高くなっています 表 15:Ethernet Switch 470-PWR GBIC のスロット待ち行列 待ち行列 ID スケジューラ 処理順序 帯域幅 % 待ち行列のサイズ ( バイト ) 1 Priority , WRR , WRR , WRR , WRR , WRR , WRR ,112 0, 1 8 WRR ,576 p-bit 待ち行列の割当て ノーテル外部配布用 36

38 4.3.2 Ethernet Routing Switch 5520 ソフトウェアリリース 4.0 より前には Ethernet Routing Switch 5500 は 8 つの待ち行列 1 つの絶対待ち行列 および 7 つの WRR 待ち行列がある単一の待ち行列セットをサポートしていました ソフトウェアリリース 4.0 から 8 つの異なる待ち行列セットが使用できるようになりました それぞれの待ち行列セットは待ち行列の数と処理の優先度の点で異なる特性を持つため 特定のニーズに合わせて待ち行列セットを選択できます Ethernet Routing Switch 5500 には 8 つの待ち行列設定と 3 つのリソース共有オプションがあり 合計 24 の異なる待ち行列とバッファ設定の組合せをサポートしています 発信待ち行列を変更するには その前にバッファリソース共有機能を有効にする必要があります リソース共有 バージョン 4.0 以降のソフトウェアリリースでは [Regular] [Large] および [Maximum] の 3 つのリソース共有設定が可能です これらの設定によって ポートに割り当てる または共有できるバッファの量を変更することができます 変更を行った場合は スイッチを再起動する必要があります 表 16:Ethernet Routing Switch 5500 のリソース共有 設定 説明 Regular 12 ポートのグループについて 1 つのポートで最大 16% のバッファを使用できます Large 12 ポートのグループについて 1 つのポートで最大 33% のバッファを使用できます Maximum 12 ポートのグループについて 1 つのポートでバッファを 100% 使用できます リソース共有コマンド T-PWR(config)# qos agent buffer <large maximum regular> qos agent buffer <regular large maximum > コマンドで スイッチ上のリソース共有レベルを指定できます このパラメータはグローバルであり 変更を有効にするにはリセットが必要です このコマンドは CLI priv-exec モードで使用します T-PWR(config)# default qos agent buffer default qos agent buffer コマンドで スイッチのエージェントバッファをデフォルト設定である Regular に戻すことができます このコマンドを有効にするには スイッチのリセットが必要です このコマンドは CLI priv-exec モードで使用します リソース共有に関する推奨事項 注 : ノーテルでは デフォルトのリソース共有設定である Regular を使用することをお勧めします 設定を変更すると 一部のポートのパフォーマンスが向上する一方 他のポートのパフォーマンスが低下する場合があります 一般的に バッファを小さくすると遅延 (RTT) が少なくなりますが VoIP などジッターに敏感なアプリケーションで要求されるスループットが低下します [Maximum] リソース共有設定は 以下の場合に使用します 5520 を使用して大量のファイル転送を行う場合 ( サーバーのバックアップなど ) AFP(AppleTalk Filing Protocol) を使用する場合は Large または Maximum リソース共有を使用します (AFP では固定ウィンドウサイズが 65,535K に設定されます ) ノーテル外部配布用 37

39 [Large] リソース共有設定は 以下の場合に使用します 5520 でビデオなどの高帯域アプリケーションを使用する場合 トラフィックで大きなサイズの TCP ウィンドウを使用する場合は Large リソース共有を使用します (Windows オペレーティングシステムでは TCP ウィンドウのサイズを小さくすることができます Microsoft TechNet article を参照 ) 12 ポートのグループで 接続されているポート数が 4 以下の場合 [Regular] リソース共有設定は 以下の場合に使用します 5520 を VoIP 環境で使用する場合 12 ポートのグループで 接続されているポート数が 5 以上の場合 発信 CoS 待ち行列 以下の表に 発信 CoS 待ち行列で可能な設定を示します それぞれの表では 発信 CoS 待ち行列 待ち行列解除アルゴリズム および待ち行列の重みに対する 802.1p 優先度のマッピングを示します さらに 発信 CoS 待ち行列ごとにバッファとして割り当てるメモリと最大パケット数 およびリソース共有設定も示します 表 17:Ethernet Routing Switch 5500 の発信 CoS 待ち行列 設定 8 CoS 内部優先度 発信 CoS 待ち行列 待ち行列解除アルゴリズム 重み 7 1 Strict 100% % % % Weighted % Round Robin 2 6 8% 1 7 5% 0 8 3% Regular Large Max 1518 バイトパケットのメモリ / # 1518 バイトパケットのメモリ / # 1518 バイトパケットのメモリ / # 36864B 49152B B B 47104B B B 45056B B B 43008B B B 39936B 97792B B 36864B 85504B B 33792B 70656B B 30720B 54272B ノーテル外部配布用 38

40 7 CoS 7 1 Strict 100% 36864B 49152B B % 32768B 46080B B % 26624B 39936B B B 33280B B 15% Weighted Round Robin 18432B 31232B B 10% % 18432B 31232B 92800B B 31232B 86400B 7 3% CoS 5 CoS 7 1 Strict 100% 36864B 51200B B % 33792B 49152B B % 31744B 47104B B Weighted 26624B 43008B B 14% Round Robin B 37376B B 5 7% B 34304B 98560B 6 3% Strict 100% 46080B 64000B B % 41984B 59904B B B 53760B B 3 27% 4 Weighted Round Robin 28160B 46080B B 4 11% B 38400B B 5 4% ノーテル外部配布用 39

41 4 CoS 3 CoS B 81920B B 1 Strict 100% B 74240B B 2 65% Weighted 38912B 61440B B 3 26% 2 Round Robin B 44544B B 4 9% B B B 1 Strict 100% B 87040B B % Weighted Round Robin B 65536B B 3 25% CoS Strict 100% 2 Weighted Round Robin 100% B B B B 81920B B CoS 発信 CoS 待ち行列の CLI コマンド 1 Strict 100% T-PWR(config)#show qos queue-set-assignment B B B show qos queue-set-assignment コマンドは CoS 設定 1-8 に発信 CoS および QoS 待ち行列をマッピングする 802.1p 優先度を CLI に表示します このコマンドは CLI priv-exec モードで使用します T-PWR(config)#show qos queue-set show qos queue-set コマンドは 待ち行列セットの設定を表示します この表示では 待ち行列の一般的な原則 帯域幅の割合 (Kbps) および待ち行列のバイト数が示されます このコマンドは CLI priv-exec モードで使用します T-PWR(config)#qos agent queue set <1-8> qos agent queue set <1-8> コマンドは スイッチが動作する発信 CoS および QoS 待ち行列モード (1-8) を設定します このパラメータはグローバルであり 変更を有効にするにはリセットが必要です このコマンドは CLI priv-exec モードで使用します T-PWR(config)#qos queue-set-assignment queue-set <1-8> 1p <0-7> queue <1-8> ノーテル外部配布用 40

42 qos queue-set-assignment queue-set <1-8> 1p <0-7> queue <1-8> コマンドで 802.1p 優先度を関連付ける待ち行列を指定することができます このコマンドは CLI priv-exec モードで使用します T-PWR(config)#default qos agent queue-set default qos agent queue-set コマンドは 発信 CoS および QoS 待ち行列セットをデフォルトに設定します デフォルトの CoS/QoS 待ち行列モードは 8 です このコマンドは CLI priv-exec モードで使用します T-PWR(config)#show qos agent show qos agent コマンドは 発信 CoS および QoS 待ち行列モード リソース共有モード および QoS NVRAM コミット遅延の現在の属性を表示します このコマンドは CLI priv-exec モードで使用します T-PWR(config)#qos agent nvram delay qos agent nvram delay コマンドは 設定データを不揮発ストレージに書き込む最長秒数を変更します このコマンドは CLI priv-exec モードで使用します T-PWR(config)#qos agent reset-default qos agent reset-default コマンドは QoS をデフォルト設定にリセットします このコマンドは CLI priv-exec モードで使用します 発信待ち行列に関する推奨事項 どのトラフィックにもタグ付けせず デフォルトのポート優先度設定を変更しない場合は 1 CoS 設定を使用します Ethernet Routing Switch 8300 Ethernet Routing Switch 8300 の各イーサネットポートでは 表 18 に示すように 8 つのハードウェア待ち行列がサポートされています 8 つの待ち行列は それぞれ 8 つの QoS レベルの 1 つにマッピングされ それぞれの待ち行列は 3 つのスケジューリングアービトレーショングループ (Strict Priority DWRR0 DWRR1) の 1 つを使用して設定できます Strict の優先度が最も高く DWRR1 DWRR0 の順に続きます これにより 8 つの待ち行列をすべて Strict Priority にしたい場合でも柔軟に変更することができます さらに 待ち行列単位のシェーピングは それぞれ 1 Mbps の最小シェーピング速度で実行できます 表 18:Ethernet Routing Switch 8300 の発信待ち行列 待ち行列数 トラフィッククラス待ち行列 ドロップ優先度 スケジューリンググループ DWRR の重み 1 7 ( 最大 ) 重み サイズ (8348TX) サイズ (8324GTX) サイズ (8348GTX) サイズ (8393SF) 低 Strict Priority N/A 低 DWRR 低 DWRR 低 DWRR 低 DWRR 低 DWRR 低 DWRR ( 最小 ) 低 DWRR 待ち行列に割り当てられる帯域幅の比率を アービトレーショングループ内の他の待ち行列に対する割合として (256 バイト単位で ) 指定します 値の範囲は 1~256 です ノーテルでは 最小の重み (weight * 256) をポートの MTU よりも大きくすることをお勧めします ノーテル外部配布用 41

43 発信 TX 待ち行列の CLI コマンド PPCLI NNCLI Passport-8310:5# config ethernet <slot/port> tx-queue <0-7> [transmit <value>] [size <value>] [scheduler <value>] [weight <value>] [shaper <value>] [rate <value>] [burstsize <value>] Passport-8310:5(config)#interface <fastethernet gigabitethernet> <slot port> Passport-8310:5(config-if)#tx-queue <0-7> transmit [size <value>] [scheduler <value>] [weight <value>] shaper [rate <value>] [burst-size <value>] 待ち行列を無効にするには 以下のコマンドを入力します Passport-8310:5(config-if)#no tx-queue <0-7> transmit このコマンドは次のようになっています config ethernet <ports> tx-queue <queue-id> (PPCLI) tx-queue (NNCLI) これに続けて次のように入力します [burst-size <value>] [rate <value>] [scheduler <value>] shaper <value>] (PPCLI のみ ) シェーパーのバーストサイズをキロバイト (KB) で設定します デフォルト値は 4 KB です 4~16000 KB の範囲の整数値を指定します burst-size <value> で シェーパーのバーストサイズを KB で設定できます 1~16000 KB の範囲の値を指定します シェーピング速度を Mb/s で設定します デフォルト値は 10 Mb/s です 1~ Mb/s の範囲の整数値を指定します rate <value> で シェーパーの最高速度を Mb/s で設定できます 1~ Mb/s の範囲の値を指定します 注 : 実際のシェーピング速度は シェーパーの速度の精度によって 設定された速度と異なる場合があります スケジューリングアービトレーショングループを設定します value では 次の 3 つのスケジューリングアービトレーショングループのうち 1 つを設定できます Strict Priority - このアービトレーショングループが最初に処理され さらに待ち行列インデックスの優先度の値に従って処理されます DWRR1 - このアービトレーショングループは SP アービトレーショングループからのトラフィックがない場合にパケットを送信できます DWRR0 - このアービトレーショングループは DWRR Group 1 からのトラフィックがない場合にパケットを送信できます 注 : 各 DWRR アービトレーショングループでは それぞれの待ち行列に対して 重み設定に基づく最小の帯域幅が保証されます ポート上のシェーパーの送信を有効または無効にします shaper <value> によって この機能を有効または無効にすることができます ノーテル外部配布用 42

44 [size <value>] [transmit <value>] (PPCLI のみ ) [weight <value>] 待ち行列に割り当てられるパケット記述子の数を指定します size <value> では 16 { } で解決される記述子の数を設定します 待ち行列上の送信を有効または無効にします transmit <value> によって この機能を有効または無効にします 待ち行列に割り当てられる帯域幅の比率を アービトレーショングループ内の他の待ち行列に対する割合として (256 バイト単位で ) 指定します value には DWRR 内の帯域幅の単位を表す 1~256 の範囲の整数値を指定します デフォルト値は 8 単位で 8 * 256(2048) になります 注 : ノーテルでは 最小の重み (N * 256) をポートの MTU よりも大きくすることをお勧めします 4.4 ノーテル製スイッチでの QoS の設定 Ethernet Switch または Ethernet Routing Switch で QoS を有効にする最も簡単な方法は レイヤ 2 フィルタを作成して Voice VLAN でのみフィルタリングを行い フィルタを設定して DiffServ Premium サービスを提供する方法です Ethernet Routing Switch 5500 でフィルタを設定する方法の詳細については で Ethernet Routing Switch 5520 のドキュメントを選択し [filter and sort] [Operational Configuration] の順に選択して BS5510 Technical Configuration Guide for CoS というドキュメントを参照してください Ethernet Routing Switch 8300 でフィルタおよび QoS を設定する方法の詳細については で Ethernet Routing Switch 8300 のドキュメントを選択し [filter and sort] [Operational Configuration] の順に選択して 以下のいずれかのドキュメントを参照してください PP8300 Technical Configuration Guide for QoS (NNCLI または CLI) PP8300 Technical Configuration Guide for Filters (NNCLI または CLI) Ethernet Routing Switch 5500 での L2 QoS の設定 以下に 単純なレイヤ 2 フィルタを設定して VoIP VLAN で Premium サーバーを使用する方法を示します この例では Voice VLAN で VLAN 220 を使用します 1. 最初にレイヤ 2 エレメントを設定します レイヤ 2 エレメントを設定する場合は Voice VLAN の値を入力して EtherType を 0x0800 に設定します EtherType の値 0x0800 は IP トラフィックを表します たとえば Voice VLAN を 220 にした場合は 以下に示すコマンドを入力します それまでにレイヤ 2 エレメントを設定していないと仮定して エレメント ID = 1 とします T-PWR(config)#qos l2-element 1 vlan-min 220 vlan-max 220 ethertype 0x 次に分類エレメントを設定して すでに設定したレイヤ 2 エレメントを追加します ここでも それまでにクラシファイアを設定していないと仮定して クラシファイア ID = 1 とします T-PWR(config)#qos classifier 1 set-id 1 name VoIP_Class element-type l2 element-id 1 3. 最後に 手順 2 で設定した分類エレメントを追加してプロファイル内トラフィックを Premium プロファイル外トラフィックを Standard と認識するポリシーを設定します ポリシーの名前を VoIP_Policy にする場合 以下のコマンドを入力します すべてのインタフェースにポリシーを適用するには 以下のコマンドを入力します ノーテル外部配布用 43

45 T-PWR(config)#qos policy 1 name VoIP_Policy if-group allqospolicyifcs clfr-type classifier clfr-id 1 in-profile-action 7 non-match-action 2 特定のインタフェース ( ここではポート 12) にポリシーを適用するには 以下のコマンドを入力します T-PWR(config)#qos policy 1 name VoIP_Policy port 12 clfr-type classifier clfr-id 1 in-profile-action 7 non-match-action 2 デフォルトでは すべてのポートは allqospolicyifcs というインタフェースグループのメンバーになっています 必要に応じて VoIP メンバーだけで新しいインタフェースグループを作成し そのインタフェースグループを使用してポリシーを作成できます 新しいインタフェースグループを作成し 以下のコマンドを入力します T-PWR(config)#qos if-group name <name, characters> class <trusted unrestricted untrusted> T-PWR(config)#qos if-assign port <port #> name <name, characters> in-profile-action と non-match-action の数値の意味を理解するには 以下のコマンドを入力します T-PWR#show qos action Id Name Drop Update 802.1p Set Drop Extension Storage DSCP Priority Precedence Type 1 Drop_Traffic Yes Ignore Ignore High Drop ReadOnly 2 Standard_Service No 0x0 Priority 0 High Drop ReadOnly 3 Bronze_Service No 0xA Priority 2 Low Drop ReadOnly 4 Silver_Service No 0x12 Priority 3 Low Drop ReadOnly 5 Gold_Service No 0x1A Priority 4 Low Drop ReadOnly 6 Platinum_Service No 0x22 Priority 5 Low Drop ReadOnly 7 Premium_Service No 0x2E Priority 6 Low Drop ReadOnly 8 Network_Service No 0x30 Priority 7 Low Drop ReadOnly 9 Null_Action No Ignore Ignore Low Drop ReadOnly UntrustedClfrs1 DPass Ing 1p Ignore Low Drop Other UntrustedClfrs2 DPass 0x0 Priority 0 High Drop Other Ethernet Switch での L2 QoS の設定 以下に 単純なレイヤ 2 フィルタを設定して VoIP VLAN( この例では VLAN 220) で Premium サーバーを使用する方法を示します 1. 最初にレイヤ 2 エレメントを設定します レイヤ 2 エレメントを設定する場合は Voice VLAN の値を入力して EtherType を 0x0800 に設定します EtherType の値 0x0800 は IP トラフィックを表します たとえば Voice VLAN を 220 にした場合は 以下に示すコマンドを入力します それまでにレイヤ 2 エレメントを設定していないと仮定して エレメント ID = 1 とします T-PWR(config)#qos l2-filter 1 create ethertype 0x800 vlan 次に分類エレメントを設定して すでに設定したレイヤ 2 エレメントを追加します ここでも それまでにクラシファイアを設定していないと仮定して クラシファイア ID = 1 とします T-PWR(config)# qos l2-filter-set 1 create set 1 name VoIP_set_1 filter 1 filterprec 1 ノーテル外部配布用 44

46 3. 最後に ポリシーを設定して手順 2 で設定した分類エレメントを追加し プロファイル内トラフィックを Premium プロファイル外トラフィックを Standard とマークします ポリシーの名前を VoIP_Policy にする場合 以下のコマンドを入力します すべてのインタフェースにポリシーを適用するには 以下のコマンドを入力します T-PWR(config)# qos policy 1 create name VoIP_Policy if-group allbpsifcs filter-set-type l2 filter-set 1 in-profile-action 65527order 1 デフォルトでは すべてのポートは allqospolicyifcs というインタフェースグループのメンバーになっています 必要に応じて VoIP メンバーだけで新しいインタフェースグループを作成し そのインタフェースグループを使用してポリシーを作成できます 新しいインタフェースグループを作成し 以下のコマンドを入力します T-PWR(config)#qos if-group name <name, characters> create class <trusted unrestricted untrusted> T-PWR(config)#qos if-assign port <add del> port-list <port #> name <1..32 characters> in-profile-action と non-match-action の数値の意味を理解するには 以下のコマンドを入力します T-PWR(config)#show qos actions Id Name Drop Update Set Drop 802.1p Priority Mirror DSCP Precedence Frame Drop_Traffic True Ignore Ignore Ignore Ignore Standard_Service False 0x0 Not Loss Sensitive Priority 0 Ignore Bronze_Service False 0xA Loss Sensitive Priority 2 Ignore Silver_Service False 0x12 Loss Sensitive Priority 3 Ignore Gold_Service False 0x1A Loss Sensitive Priority 4 Ignore Platinum_Service False 0x22 Loss Sensitive Priority 5 Ignore Premium_Service False 0x2E Loss Sensitive Priority 6 Ignore Network_Service False 0x30 Loss Sensitive Priority 7 Ignore Trusted_IP False Ignore Use Egress Map Use Egress Map Ignore Trusted_NonIP False Ignore Ignore Ignore Ignore ノーテル外部配布用 45

47 4.4.3 Ethernet Routing Switch 8300 での L2 QoS の設定 デフォルトでは Ethernet Routing Switch 8300 は表 19 に示すデフォルト動作で 802.1p の値を信頼します VoIP VLAN がタグ付けされている場合は それ以上の設定は不要です 表 19:Ethernet Routing Switch 8300 でのデフォルトの QoS 動作 トラフィックの 802.1p DSCP タイプ 動作 待ち行列 動作 待ち行列 ブリッジ (VLAN に IP アドレスを割り当てない ) タグ付き そのまま通過 トラフィッククラ そのまま通過 p-bit による スおよび待ち行列マッピングによる タグなし N/A N/A そのまま通過 待ち行列 1 ルーティング (VLAN に IP アドレスを割り当てる ) タグ付き そのまま通過 トラフィッククラ そのまま通過 p-bit による スおよび待ち行列マッピングによる タグなし N/A N/A そのまま通過 待ち行列 1 IP 電話機の Voice VLAN がタグ付けされていない場合は DSCP 値を信頼するフィルタ VLAN 値に基づいてトラフィックを分類するフィルタ または DSCP 値を認識するフィルタを設定します DSCP 値の信頼 PPCLI DSCP 値を信頼するフィルタを設定するには 以下のコマンドを入力します 1. DSCP 値を信頼するアクションが指定された新しい ACL 作成します 設定されている ACL がないと仮定して ACL 1 から開始します Passport-8310:5# config filter acl 1 create ip Passport-8310:5# config filter acl 1 ace 1 action permit trust-dscp enable 2. ACG グループを作成して 手順 1 で設定した ACL を追加します 設定されている ACG がないと仮定して ACG 1 から開始します Passport-8310:5# config filter acg 1 create 1 3. 最後に 手順 2 で作成した ACG を適切なすべてのポートメンバーに追加します NNCLI Passport-8310:5# config ethernet <port #> filter create 1 1. DSCP 値を信頼するアクションが指定された新しい ACL 作成します 設定されている ACL がないと仮定して ACL 1 から開始します Passport-8310:6(config)# filter acl 1 ip Passport-8310:6(config)# filter acl 1 action 1 permit trust-dscp enable 2. ACG グループを作成して 手順 1 で設定した ACL を追加します 設定されている ACG がないと仮定して ACG 1 から開始します Passport-8310:6(config)# filter acg 最後に 手順 2 で作成した ACG を適切なすべてのポートメンバーに追加します Passport-8310:5(config)#interface fastethernet <slot/port> Passport-8310:5(config-if)#filter 1 ノーテル外部配布用 46

48 VLAN ごとにトラフィックを分類 プロトコルベースの VLAN のサブネットでは VLAN ID に基づいてデフォルトのトラフィッククラスレベルを設定できます VLAN の QoS レベルには 0( 最低 ) から 7( 最高 ) までの値を割り当てることができます デフォルトでは 1 に設定されています ポートベースの VLAN には VLAN の QoS レベルを適用することはできません たとえば VoIP VLAN が 220 でポートメンバーが 1/3 から 1/11 である場合は 以下のコマンドを入力します PPCLI 1. VLAN 220 を作成してポートメンバーを追加します Passport-8310:5# config vlan 220 create byprotocol 1 ip Passport-8310:5# config vlan 1 ports remove 1/1-1/11 Passport-8310:5# config vlan 220 ports add 1/1-1/11 2. QoS レベルを割り当てます Passport-8310:5# config vlan 220 qos-level 6 3. ダイナミック MAC QoS 更新を有効にします NNCLI Passport-8310:5# config vlan 220 update-dynamic-mac-qos-level enable 1. VLAN 220 を作成してポートメンバーを追加します Passport-8310:5(config)#vlan create 220 type protocol-ipether2 1 Passport-8310:5(config)#vlan members remove 1 1/1-1/11 Passport-8310:5(config)#vlan members add 220 1/1-1/11 2. QoS レベルを割り当てます Passport-8310:5(config)# vlan qos-level ダイナミック MAC QoS 更新を有効にします Passport-8310:5(config)# vlan update-dynamic-mac-qos-level 220 フィルタによってトラフィックを分類 VoIP VLAN と IP 電話機に属する MAC アドレス範囲にフィルタを適用し DiffServ の値を EF(0x2e) に設定するとします この場合は以下のコマンドを使用します PPCLI 1. 最初に 新しい ACT を作成して MAC アドレスと DSCP に対する ACL フィルタリングを可能にします Passport-8310:5# config filter act 2 ethernet ip src-mac ff:ff:ff:ff:ff:ff dst-mac ff:ff:ff:ff:ff:ff vlan-mask 0x0fff name "act_2_ip-mac" Passport-8310:5# config filter act 2 ip ip tos 0xff 2. ACL を作成します この例では Voice VLAN が 220 で MAC アドレス範囲が 00:0a:e4:00:00:00 から 00:0a:e4:ff:ff:ff であるとします Passport-8310:5# config filter acl 1 create ip acl-name ACL-1_VoIP act-id 2 Passport-8310:5# config filter acl 1 ace 1 action permit remark-dscp phbef "ACE- 1_remark" precedence 1 Passport-8310:5# config filter acl 1 ace 1 ethernet src-mac 00:0a:e4:00:00:00 range 00:0a:e4:ff:ff:ff vlan-id 220 Passport-8310:5# config filter acl 1 ace default action permit remark-dscp phbcs0 3. ACG を作成し 手順 2 で作成した ACL を追加します Passport-8310:5# config filter acg 1 create 1 acg-name ACG-1_Voip ノーテル外部配布用 47

49 4. 最後に 手順 3 で作成した ACG を適切なすべてのインタフェースに追加し p-bit の書き換えを無効にします NNCLI Passport-8310:5# config ethernet <slot/port> filter create 1 Passport-8310:5# config ethernet <slot/port> qos 8021p-override enable 1. 最初に 新しい ACT を作成して MAC アドレスと DSCP に対する ACL フィルタリングを可能にします Passport-8310:5(config)#filter act 2 ethernet ip src-mask ff:ff:ff:ff:ff:ff dst-mask ff:ff:ff:ff:ff:ff vlan-mask 0x0fff name act-2-ip-mac Passport-8310:5(config)# filter act 2 ip tos 0xff 2. ACL を作成します この例では Voice VLAN が 220 で MAC アドレス範囲が 00:0a:e4:00:00:00 から 00:0a:e4:ff:ff:ff であるとします Passport-8310:5(config)# filter acl 1 ip acl-name ACL-1_VoIP act-id 2 Passport-8310:5(config)# filter acl 1 action 1 permit remark-dscp phbef ACE-1_remark precedence 1 Passport-8310:5(config)# filter acl 1 ethernet 1 src-mac 00:0a:e4:00:00:00 range 00:0a:e4:ff:ff:ff vlan-id 220 Passport-8310:5(config)# filter acl 1 action default permit remark-dscp phbcs0 3. ACG を作成し 手順 2 で作成した ACL を追加します Passport-8310:5(config)# filter acg 1 1 acg-name ACG-1_Voip 4. 最後に 手順 3 で作成した ACG を適切なすべてのインタフェースに追加し p-bit の書き換えを無効にします Passport-8310:5(config)#interface fastethernet <slot/port> Passport-8310:5(config-if)#filter 1 Passport-8310:5(config-if)#qos 8021p-override ノーテル外部配布用 48

50 5. IP 電話機の検出 5.1 Nortel IP Phone の自動検出および自動設定 (ADAC) 概要 ADAC を使用することで MAC アドレスによって IP 電話機を自動的に検出し QoS 設定を自動的に適用できます さらに ADAC を 802.1AB LLDP-MED と合わせて使用することで IP 電話機に Voice VLAN ID と QoS 値を通知することができます このセクションでは MAC アドレスを使用して ADAC で IP 電話機を検出する方法を説明します 802.1AB については セクション 7 を参照してください ADAC では スイッチに事前設定されている MAC アドレス範囲に対して IP 電話機の MAC アドレスがチェックされます 事前設定されている範囲が対象とするのは IP Phone 2004 Phase II 電話機だけです ただし ERS55xx のソフトウェアリリース 5.0 では ADAC MAC 範囲を設定して新しい MAC アドレス範囲を追加できます これによって サードパーティの IP 電話機に加えて これまで ADAC でサポートされていなかった Nortel IP Phone について MAC アドレス範囲を追加できます あるスイッチで新しい MAC アドレスを学習または削除した場合 ADAC はイベント通知を受け取り MAC アドレスが既知の範囲に含まれるかどうかを確認します MAC 通知イベントを受け取ると ADAC はポートで ADAC が有効になっているかどうかを確認します ポートで ADAC が有効になっていて ポートで検出された MAC アドレスが ADAC MAC アドレス範囲に含まれる場合は ポートで AutoDetect がアクティブに変更され カウンタが加算されます ADAC によって トラフィックが Premium Service にマークされるようにポートが設定されます これにより IP 電話機からのデータが DSCP 0x2E でマークされます このデータがタグ付けされている場合は 802.1p の値が 6 に設定されます さらに ADAC が Call Server と Uplink ポートを検出し ADAC QoS を適用します サポート対象製品 現在 ADAC MAC アドレス検出は Ethernet Switch460-PWR/470-PWR のバージョン 3.6 以降 および Ethernet Routing Switch 5500 のバージョン 5.0 以降でのみサポートされています ADAC の動作モード ADAC は Voice VLAN にポートを自動的に割り当てるように設定することもできます Voice VLAN は Independent VLAN Leaning(IVL) ポートベースの VLAN であり タグ付けされたまたはタグ付けされていないポートに以下の動作モードで適用できます Untagged Basic モード VLAN 自動設定は適用されない ADAC Call Server または Uplink Port は使用されない ユーザーが VLAN を個別に作成および設定できる IP 電話はタグ付けされていないフレームを送信するように設定する必要がある QoS 設定が適用される 自動設定は ポートで Nortel IP Phone が検出された場合のみ適用される Untagged Advanced モード Voice VLAN が作成される Call Server ポート ( 存在する場合 ) Membership = add to Voice-VLAN Tagging = UntaggedAll PVID = Voice-VLAN Uplink ポート ( 存在する場合 ) Membership = add to Voice-VLAN Tagging = UntaggedAll PVID = no change Telephony ポート Membership = remove from all other VLANs and add to Voice VLAN Tagging = UntaggedAll ノーテル外部配布用 49

51 PVID = Voice-VLAN ポートおよび PVID は IP 電話機が検出された場合 Voice VLAN に割り当てられる IP 電話機はタグ付けされていないフレームを送信するように設定する必要がある QoS 設定が適用される 自動設定は ポートで Nortel IP Phone が検出された場合のみ適用される ADAC が無効になっている場合 ポートはすでに設定されている VLAN に戻される Tagged Frames IP 電話機が事前設定され タグ付けされた トラフィックが送信される Voice VLAN が設定される Telephony ポート Membership = add to Voice-VLAN Tagging = UntaggedPVIDOnly PVID = unchanged or changed to DefaultVLAN (1) if equals Voice-VLAN Call Server ポート ( 存在する場合 ) Membership = add to Voice-VLAN Tagging = UntaggedAll PVID = Voice-VLAN Uplink ポート ( 存在する場合 ) Membership = add to Voice-VLAN Tagging = TaggedAll PVID = no change Tagged モード 音声トラフィックは IP 電話機からタグ付けされ Voice VLAN の VLAN ID で設定する必要がある QoS 設定が適用される 自動設定は ポートで Nortel IP Phone が検出された場合のみ適用される ノーテル外部配布用 50

52 初期ユーザー設定 ADAC を設定する場合 タグ付けされているまたはタグ付けされていないフレームを送信するように IP 電話機が設定されていれば 上記の 3 つの動作モードの 1 つを使用して ADAC 動作モードを設定する必要があります Untagged Advanced モードまたは Tagged モードを選択した場合は Voice VLAN ID と 次のうち少なくとも 1 つを指定する必要があります Call Server ポート ( スイッチに直接接続されている場合 ) Uplink ポート ( 使用されている場合 ) Uplink ポートを選択すると 指定した Uplink ポートに Voice VLAN の VLAN ID でタグ付けできるようになります QoS 設定 全体として ADAC QoS 設定は以下のトラフィックに適用されます IP 電話機から送信されるトラフィック Call Server ポートから送信されるトラフィック Uplink ポートから送信されるトラフィック ADAC ポート制限 以下の制限は Call Server ポート Uplink ポート Telephony ポートに適用されます Call Server ポートは以下の用途で使用することはできません トランクの (MLT LAG) の一部として ポートのミラーリングでの監視ポート Telephony ポート Uplink ポート Uplink ポートは以下の用途で使用することはできません ポートのミラーリングでの監視ポート Telephony ポート Call Server ポート Telephony ポートは以下の用途で使用することはできません トランクの (MLT LAG) の一部として ポートのミラーリングでの監視ポート IGMP スタティックルーターポート Call Server ポート Uplink ポート ノーテル外部配布用 51

53 注意事項 現在 ADAC が Ethernet Switch 460-PWR/470-PWR で Tagged 動作モードに設定されている場合 ADAC は電話機のポートを tagpvidonly に設定します したがって IP 電話機を自動設定モードに設定することはできません これは Nortel IP Phone からの最初の DHCP 要求がタグ付けされずに転送され ADAC が有効なポートがタグ付けのみに設定されているためです この問題はリリース 3.7 で解決されます Ethernet Routing Switch 5500 のリリース 5.0 以降では ADAC が Tagged 動作モードに設定されている場合でも ポートを untagpvidonly に設定できます これにより 同じポートにある IP 電話機とデータデバイスのサポートが可能になります したがって データデバイスはタグ付けされていない Data VLAN に置かれ IP 電話はタグ付けされた別の Voice VLAN に置かれます Nortel IP Phone の MAC アドレス範囲 IP Phone 11x0 シリーズ IP Phone 2004(Phase 0) では OUI MAC scheme/range: 00:60:38:xx:xx:xx を使用 IP Phone 2002/2004(Phase 1) では OUI MAC scheme/range: 00:60:38:xx:xx:xx & 00:0A:E4:xx:xx:xx を使用 IP Phone 2001/2002/2004/2007(Phase 2) では OUI MAC scheme/range: 00:0A:E4:xx:xx:xx & 00:14:0D:xx:xx:xx を使用 IP Audio Conferencing Phone 2033 では OUI MAC scheme/range: 00:04:F2:xx:xx:xx を使用 IP Phone 1100 シリーズ IP Phone 1120E/1140E では OUI MAC scheme/range: 00:13:65:xx:xx:xx を使用 IP Phone 1150E では OUI MAC scheme/range: 00:15:9B:xx:xx:xx を使用 WLAN Handset 2200 シリーズ WLAN Handset Phone 2210/2211/2212 では OUI MAC scheme/range: 00:90:7A:xx:xx:xx を使用 5.2 ADAC 設定 ADAC は NNCLI または Java Device Manager(JDM) を使用して設定できます 現在 ADAC は Ethernet Switch 460-PWR/470-PWR の v3.6 以降および Ethernet Routing Switch 55xx の v5.0 でサポートされています NNCLI 1. ADAC のグローバル設定 権限のある設定端末モードを通じて ADAC を有効にするために以下のコマンドが使用されます T(config)#adac? call-server-port Set call server port enable Enable ADAC op-mode Set ADAC operation mode traps Enable ADAC notifications uplink-port Set uplink port voice-vlan Set Voice-VLAN ノーテル外部配布用 52

54 Ethernet Routing Switch 5500 には上記のすべてのオプションに加えて 以下の項目があります T-PWR(config)#adac? Sub-Commands/Groups: mac-range-table Add new supported MAC address range このコマンドは次のようになっています 項目 call-server-port enable op-mode traps uplink-port voice-vlan mac-range-table 説明 Call Server ポートを設定します スイッチ上で ADAC を有効にします ADAC 動作モードを以下のいずれかに設定します untagged-frames-basic:ip 電話はタグ付けされていないフレームを送信し Voice VLAN は作成されません untagged-frames-advanced:ip 電話はタグ付けされていないフレームを送信し Voice VLAN が作成されます tagged-frames:ip 電話はタグ付きフレームを送信します ADAC トラップ通知を有効にします Uplink ポートを設定します Voice VLAN ID を設定します 割り当てる VLAN ID には既存のものは使用できません ADAC が IP 電話機を自動検出するために使用する 新しい MAC アドレス範囲を設定します 注 : このオプションは ERS5500 シリーズでのみ使用できます ADAC をグローバルに無効にするには 以下のコマンドを入力します T(config)#no adac enable 2. ADAC のインタフェース設定 ADAC グローバル設定を設定したら IP 電話を接続するすべてのポートで ADAC を有効にする必要があります これは IP 電話だけに該当します ADAC を Uplink ポートまたは Call Server ポートで有効にしないでください IP 電話ポートで ADAC を有効にするには 以下のコマンドを使用します T(config)#interface fastethernet all T(config-if)#adac port <IP Phone port numbers> enable ポート上の ADAC を無効にするには 以下のコマンドを入力します T(config)#interface fastethernet all T(config)#no adac port <IP Phone port numbers> enable Ethernet Routing Switch 5500 の場合のみ 新しい MAC アドレス範囲を追加するには 以下のコマンドを入力します T-PWR(config)#adac mac-range-table low-end <mac address> high-end <mac address> ノーテル外部配布用 53

55 5.3 ADAC の設定例 #1 この例では 以下のように設定します Voice VLAN に VLAN 220 を使用して ADAC 用に Ethernet Switch 460-PWR/470-PWR を設定 Ethernet Switch 460-PWR/470-PWR でポート 24 を ADAC Uplink ポートとして設定 IP Phone 2004 電話機を Partial DHCP 用に設定 i2004 Phase II 電話機 ポート 24 ポート 3~ Ethernet Switch 460-PWR/470-PWR の設定 CLI 経由 1. 設定モードにします T-PWR>enable T-PWR#configure terminal 2. ADAC Voice VLAN 220 を作成し ADAC 動作モード tagged-frames を有効にし Uplink ポート 24 を追加します T-PWR(config)#adac voice-vlan T-PWR(config)#adac op-mode tagged-frames T-PWR(config)#adac uplink-port 24 注 : ADAC を設定する前に VLAN 220 を設定することはできません adac uplink-port 24 コマンドによってポート 24 での VLAN のタグ付けが自動的に有効になり このポートが VLAN 220 のメンバーとして追加されます BOSS および BOSS 4.2 までの ADAC で検出されるのは IP Phone 2004 Phase II 電話機だけです タグ付きフレーム用に設定されたポートの場合は ポートの設定を TagPvidOnly にします 上記のように BOSS 3.7 および BOSS 5.0 では 新しい IP 電話機の MAC 範囲を設定できるとともに 同じポートでタグ付けおよびタグ付けなしの両方がサポートされています 3. ポート 3~11 で ADAC を有効にします T-PWR(config)#interface fastethernet all T-PWR(config-if)#adac port 3-11 enable T-PWR(config-if)#exit ノーテル外部配布用 54

56 4. VLAN ポートメンバーを追加します T-PWR(config)#vlan members add ,13 5. 以下のコマンドを使用して設定を検証します T-PWR#show vlan T-PWR#show adac T-PWR#show vlan interface info T-PWR#show vlan interface vid T-PWR#show adac interface T-PWR#show adac interface T-PWR#show adac interface fastethernet <port #> 6. ADAC フィルタを表示するには 以下のコマンドを使用します T-PWR# show qos l2-filters Id VLAN VLAN Tag Ether 802.1p DSCP Protocol Dest IP Src IP Type Priority L4 Port L4 Port Min / Max Min / Max Tagged 0x800 Ignore Ignore Ignore Ignore Ignore Ignore Ignore T-PWR# show qos policies Id Name State Filter Set Fltr Role Order Type Combination 1 ADACPolicy2 Enabled ADACFilterGrp2 L2 ADACIfGroup Id Meter In-Profile Out-of-Profile Shaper Shaper User Action Action Group Group Session 1 Premium_Servic 0 0 ノーテル外部配布用 55

57 JDM 経由 JDM 経由 1. JDM を経由して [Edit] [Chassis] [ADAC] の順に選択し 以下の画面に ADAC グローバル設定を入力します [AdminEnable] を選択 [taggedframe] を選択 VLAN 220 を指定 ADAC Uplink Port としてポート 24 を選択 2. 次に IP 電話機の各ポートで ADAC を有効にします その場合は [Ctrl] キーを押したまま 3~11 のポートをクリックしてから 右クリックして [Edit] を選択します 次に示す [ADAC] ウィンドウを開きます 注 :[ConfigStatus] メニューの [configapplied] は 検出された IP Phone 2004 Phase II IP 電話機を示しています ノーテル外部配布用 56

58 5.3.2 IP Phone 2004 Phase II の設定 IP Phone 2004 Phase II 電話機は以下のように設定します DHCP? (0-No, 1-Yes): 0 DHCP: 0-Full, 1-Partial: 1 S1 IP: S1 PORT: 5000 S1 ACTION: 1 S1 RETRY COUNT: 1 S2 IP: S2 PORT: 5000 S2 ACTION: 1 S2 RETRY COUNT: 1 Voice VLAN? 0-No, 1-Yes: 1 VLAN Cfg? 0-Auto, 1-Man: 1 Voice VLAN ID: 220 VLANFILTER? 0-No, 1-Yes: 1 PC Port? 1-ON, 0-OFF: 1 注 : 上記の S1 および S2 ポート アクションおよび再試行回数の設定がデフォルトです ノーテル外部配布用 57

59 5.4 ADAC の設定例 #2 新しい MAC アドレス範囲を追加し タグ付けされていないデータとタグ付けされた音声を同じポートでサポート この設定例では Ethernet Routing Switch 5520 にソフトウェアリリース 5.0 がロードされていることを前提として 以下のように設定します VoIP とデータを同じポートでサポートし 両方のアプリケーションを使用できるようにする ポートを untagpvidonly に設定し タグ付けされていないデータトラフィックとタグ付けされている VoIP トラフィックを許可 Voice VLAN に VLAN 220 を使用して ADAC 用に Ethernet Routing Switch 5520 を設定 Data VLAN 260 と共に Ethernet Routing Switch 5520 を ADAC と同じアクセスポートに設定 MLT port 21 と 22 を ADAC Uplink ポートとして Ethernet Switch 5520 に設定 IP Phone 2004 Phase I 電話機に属する MAC アドレス範囲をサポートするように Ethernet Routing Switch 5520 を設定 デフォルトでは ADAC は Nortel IP Phone 2004 Phase II 電話機のみをサポートしています IP Phone 2004 電話機をタグ付き VLAN 220 による Full DHCP 用に設定 i2004 Phase II 電話機 i2004 Phase I 電話機 ポート 12~18 ポート タグ付け VLAN データ i2004 Phase I MAC 範囲 : 00:60:38:dd:4e:30 から 00:60:38:dd:4e: Ethernet Switch 5520 の設定 CLI 経由 1. 設定モードにします 5520i>enable 5520i#configure terminal 2. ポートメンバー 21 および 22 で MLT 1 を作成します 5520i(config)#mlt 1 member 21,22 learning disable 5520i(config)#mlt 1 enable ノーテル外部配布用 58

60 3. ADAC Voice VLAN 220 を作成し タグ付きフレームの ADAC 動作モードを有効にし Uplink ポート 21 を追加します この場合 すべての MLT ポートメンバーが自動的に追加されるため MLT 1 から任意のポートメンバーを選択できます 5520i(config)#adac voice-vlan i(config)#adac op-mode tagged-frames 5520i(config)#adac uplink-port 21 注 : ADAC を設定する前に VLAN 220 を設定することはできません adac uplink-port 21 コマンドによってポート 21 と 22 での VLAN のタグ付けが自動的に有効になり これらのポートが VLAN 220 と MLT 1 のメンバーとして追加されます 4. デフォルトの VLAN 1 からポートメンバーを削除します 5520i(config)#vlan members remove 1 ALL 5. ポート 3~11 で ADAC を有効にします 5520i(config)#interface fastethernet all 5520i(config-if)#adac port enable 5520i(config-if)#exit 6. Data VLAN 260 を作成してポート 12~18 を untagpvidonly に設定し これらのポートが タグ付けされていない Data VLAN 260 とタグ付けされた Voice VLAN 220 をサポートできるようにします 5520i(config)#vlan ports tagging untagpvidonly 5520i(config)#vlan create 260 name data type port 5520i(config)#vlan members add ,21,22 7. ADAC を有効にして VoIP アクセスポートメンバーを追加します 5520i(config)#adac enable 5520i(config)#vlan members add ポートメンバー 12~18 で デフォルトの VLAN PVID を 260 に設定します 5520i(config)#vlan ports pvid IP Phone 2004 Phase I 電話機に属する MAC アドレス範囲を追加します 5520i(config)#adac mac-range-table low-end 00:60:38:dd:4e:30 high-end 00:60:38:dd:4e: 以下のコマンドを使用して設定を検証します a) VLAN 情報 5520i(config)#show vlan interface info 12-18,21-22 Filter Filter Untagged Unregistered Port Frames Frames PVID PRI Tagging Name No Yes UntagPvidOnly Port No Yes UntagPvidOnly Port No Yes UntagPvidOnly Port No Yes UntagPvidOnly Port No Yes UntagPvidOnly Port No Yes UntagPvidOnly Port No Yes UntagPvidOnly Port No Yes 1 0 TagAll Port No Yes 1 0 TagAll Port 22 ノーテル外部配布用 59

61 5520i(config)#show vlan interface vids B) ADAC 情報 Port VLAN VLAN Name VLAN VLAN Name VLAN VLAN Name Voice_VLAN 260 VLAN # Voice_VLAN 260 VLAN # Voice_VLAN 260 VLAN # Voice_VLAN 260 VLAN # Voice_VLAN 260 VLAN # Voice_VLAN 260 VLAN # Voice_VLAN 260 VLAN # Voice_VLAN 260 VLAN # Voice_VLAN 260 VLAN # i(config)#show adac ADAC Global Configuration ADAC: Enabled Operating Mode: Tagged Frames Traps Control Status: Enabled Voice-VLAN ID: 220 Call Server Port: None Uplink Port: 21 IP Phone 2004 Phase I 電話機がポート 15 に接続されていると仮定します 5520i(config)#show adac interface 12-18,21,22 Port Auto-Detection Auto-Configuration Enabled Not Applied 13 Enabled Not Applied 14 Enabled Not Applied 15 Enabled Applied 16 Enabled Not Applied 17 Enabled Not Applied 18 Enabled Not Applied 21 Disabled Applied 22 Disabled Applied 5520i(config)#show adac mac-range-table Lowest MAC Address Highest MAC Address A-E A-E A7 00-0A-E EC 00-0A-E A-E4-01-A1-C8 00-0A-E4-01-AD-7F 00-0A-E4-01-DA-4E 00-0A-E4-01-ED-D5 00-0A-E4-02-1E-D4 00-0A-E B 00-0A-E4-02-5D A-E A9 00-0A-E4-02-D8-AE 00-0A-E4-02-FF-BD 00-0A-E E4 00-0A-E F 00-0A-E E0 00-0A-E4-03-B7-EF 00-0A-E4-04-1A A-E A-E E8 00-0A-E4-04-A7-F7 00-0A-E4-04-D2-FC 00-0A-E B 00-0A-E4-05-B7-DF 00-0A-E FE 00-0A-E EC 00-0A-E B ノーテル外部配布用 60

62 00-0A-E4-08-0A A-E4-08-B A-E4-09-BB-9D 00-0A-E4-09-FC-2B 00-0A-E4-0A-9D-DA 00-0A-E4-0B-BB-FC 00-0A-E4-0B-D9-BE DD-4E A-E4-08-7F A-E D8 00-0A-E4-09-CF A-E4-0A-71-5A 00-0A-E4-0B A-E4-0B-BC-0F 00-0A-E4-0C-9D-0D DD-4E-38 Total Ranges: IP Phone 2004 Phase I の設定 DHCP サーバーを使用して IP Phone 2004 電話機に Call Server 情報を提供するには 以下のように設定します IP Phone 2004 Phase I 電話機 DHCP? (0-No, 1-Yes): 1 DHCP: 0-Full, 1-Partial: 0 VLAN? (0-No, 1-Ma, 2-Au): 1 VLAN: 220 Cfg Pk? (0-No, 1-Yes): 0 Cfg XAS? (0-No, 1-Yes): 0 ノーテル外部配布用 61

63 6. DHCP での自動設定 Nortel IP Phone は 手動で または DHCP を通じてプロビジョニングします 手動でプロビジョニングする場合は IP ラインノードの UDP ポート番号とアドレスをスタティックに入力するとともに 電話機のスタティック IP アドレスとマスクを入力する必要があります 最大 2 つのラインノードをスタティックに設定できます DHCP を選択した場合 IP 電話機は 2 つの方法のいずれかでプロビジョニングできます IP 電話機は DHCP を通じて IP アドレスだけを取得するように設定できます この場合も 最大 2 つのラインノードについて IP ラインノードの UDP ポート番号とラインノードの IP アドレスをスタティックに入力する必要があります または IP 電話機が IP ラインノードの IP アドレスと UDP ポート番号に加えて IP アドレスを取得するように Nortel IP Phone を設定できます これらのパラメータは DHCP プライベートオプション または 191 によって渡されます 注 : 自動設定は現在 SHSA モードの EAP でのみサポートされています 6.1 設定例 :Ethernet Routing Switch 5520-PWR および Ethernet Switch 470-PWR を使用した自動設定 以下の設定例では Nortel IP Phone での自動設定を可能にする 音声とデータの両方をサポートするネットワークの設定を示します ここでは L2 および L3 操作用にエッジスイッチを設定する方法と DHCP サーバーを設定する方法を示します ポート 13 ポート 3~11 ポート 13 ポート 3~11 この例では 以下のように設定します Voice VLAN 99 および Data VLAN 200 で L3 用に Ethernet Routing Switch 5520A を設定し VLAN 99 および 200 用に DHCP Relay を有効にし ポート 3~11 で Spanning Tree Fast-Start を有効にし ポート 13 で STP を無効にします Voice VLAN 60 および Data VLAN 202 で Ethernet Switch 470PWR-A を設定し ポート 3~11 でタグ付けされていない Data VLAN 202 とタグ付けされた Voice VLAN 60 に対するトラフィックを可能にします ノーテル外部配布用 62

64 すべての VoIP ポートについて PoE 優先度レベルを [High] に変更します DHCP Server( ここでは Windows 2003 サーバー ) を設定します Ethernet Routing Switch 5520A の設定 Ethernet Routing Switch 5520A で 以下の手順を実行します 1. 設定モードにします T-PWR>enable T-PWR#configure terminal 2. VLAN 制御モードを autopvid に設定します このオプションにより VLAN にポートメンバーを追加すると 各ポートで VLAN PVID が自動的に作成されます T-PWR(config)#vlan configcontrol autopvid 3. デフォルトの VLAN 1 からポートメンバーを削除し VLAN を作成します T-PWR(config)#vlan members remove , T-PWR(config)#vlan create 99 type port T-PWR(config)#vlan create 200 type port T-PWR(config)#vlan create 260 type port 4. ポート 3~11 のタグ付けモードを untagpvidonly に設定します untagpvidonly オプションでは Data VLAN pvid と同様に untagpvid と同じポートでタグ付けおよびタグ付けなしの両方がサポートされます T-PWR(config)# vlan ports 3-11 tagging untagpvidonly pvid VLAN ポートメンバーを追加します T-PWR(config)# vlan members add T-PWR(config)# vlan members add T-PWR(config)# vlan members add ポート 3~11 で STP Fast-Start を有効にして ポート 13 で STP を無効にします T-PWR(config)#interface fastethernet all T-PWR(config-if)#spanning-tree port 3-11 learning fast T-PWR(config-if)#no spanning-tree port T-PWR(config-if)#exit 7. PoE 優先度レベルを [High] に設定します T-PWR(config)#interface fastethernet all T-PWR(config-if)#poe poe-priority port 3-11 high T-PWR(config-if)#exit 注 : デフォルトでは すべてのポートで PoE 優先度レベルが [Low] に設定されています この設定は すべての VoIP ポートについて [High] または [Critical] に変更することをお勧めします また デフォルトでは PoE の電力制限がポート当たり最大 16W に設定されています この値は poe poe-limit port <port #> <3-16> コマンドを使用して 3~16W に変更することもできます 8. 各 VLAN に IP アドレスを追加して VLAN 99 および 200 のみについて DHCP モードを DHCP に設定します T-PWR(config)# interface vlan T-PWR(config-if)#ip address T-PWR(config-if)# ip dhcp-relay mode dhcp T-PWR(config-if)#exit T-PWR(config)# interface vlan T-PWR(config-if)#ip address T-PWR(config-if)# ip dhcp-relay mode dhcp T-PWR(config-if)#exit T-PWR(config)# interface vlan 260 ノーテル外部配布用 63

65 T-PWR(config-if)#ip address T-PWR(config-if)# exit 9. IP ルーティングを有効にして IP スタティックルートを追加します T-PWR(config)# ip routing T-PWR(config)# ip route T-PWR(config)# ip route DHCP リレーエージェントを追加します T-PWR(config)# ip dhcp-relay fwd-path enable T-PWR(config)# ip dhcp-relay fwd-path enable 11. VLAN 99 の QoS を追加します IP 電話機は 802.1p を 6 に DSCP を Premium(DSCP 0x2e) として音声トラフィックにマークしますが ERS8600 ではデフォルトで p-bit と DSCP の両方が 0 としてマークされます 以下のコマンドでは Voice VLAN 99 についてのみ p-bit と DSCP の QoS レベルが [Premium] に設定されます T-PWR(config)#qos l2-element 1 vlan-min 99 vlan-max 99 ethertype 0x T-PWR(config)#qos classifier 1 set-id 1 name VoIP_Class element-type l2 element-id T-PWR(config)#qos policy 1 name VoIP_Policy if-group allqospolicyifcs clfrtype classifier clfr-id 1 in-profile-action 7 non-match-action 以下のコマンドを使用して動作を検証します T-PWR# show vlan T-PWR# show vlan interface info T-PWR# show vlan interface vids T-PWR# show ip routing T-PWR# show ip route T-PWR# show vlan ip T-PWR# show ip dhcp-relay T-PWR# show ip dhcp-relay fwd-path T-PWR# show poe-main-status T-PWR# show poe-port-status T-PWR# show poe-power-measurement Ethernet Switch 470A の設定 ES470A について 以下の手順を実行します 1. 設定モードにします T-PWR>enable T-PWR#configure terminal 2. デフォルトの VLAN 1 からポートメンバーを削除し VLAN 60 および 202 を作成します T-PWR(config)# vlan members remove , T-PWR(config)#vlan create 60 type port T-PWR(config)#vlan create 202 type port ノーテル外部配布用 64

66 3. ポート 13 のタグ付けを有効にして ポート 3~11 のタグ付けモードを untagpvidonly に設定します untagpvidonly オプションでは Data VLAN pvid と同様に untagpvid と同じポートでタグ付けおよびタグ付けなしの両方がサポートされます T-PWR(config)#vlan ports 13 tagging tagall T-PWR(config)#vlan ports 3-11 tagging untagpvidonly pvid PoE 優先度レベルを [High] に設定します T-PWR(config)#interface fastethernet all T-PWR(config-if)#poe poe-priority port 3-11 high T-PWR(config-if)#exit 注 : デフォルトでは すべてのポートで PoE 優先度レベルが [Low] に設定されています この設定は すべての VoIP ポートについて [High] または [Critical] に変更することをお勧めします また デフォルトでは PoE の電力制限がポート当たり最大 16W に設定されています この値は poe poe-limit port <port #> <3-16> コマンドを使用して 3~16W に変更することもできます 5. VLAN ポートメンバーを追加します T-PWR(config)#vlan members add , T-PWR(config)#vlan members add ,13 6. 以下のコマンドを使用して設定を検証します T-PWR#show vlan interface info T-PWR#show vlan interface vids T-PWR#show poe-main-status T-PWR#show poe-port-status T-PWR#show poe-power-measurement 電話機の設定 1. IP Phone 2004 IP 電話機でこの設定を使用するには 以下のように設定する必要があります IP Phone 2004 Phase I 電話機 DHCP? (0-No, 1-Yes): 1 DHCP: 0-Full, 1-Partial: 0 VLAN? (0-No, 1-Ma, 2-Au): 2 IP Phone 2004 Phase II 電話機 DHCP? (0-No, 1-Yes): 1 DHCP: 0-Full, 1-Partial: 0 Voice VLAN? 0-No, 1-Yes: 1 VLAN Cfg? 0-Auto, 1-Man: 0 VLAN Filter? 0-No, 1-Yes: 1 Data VLAN? 0-No, 1-Yes: DHCP Server の設定 以下の設定は Windows 2003 サーバーで自動設定を可能にして DHCP を設定する場合に適用されます 2. 最初に [ スタート ] [ 管理ツール ] [DHCP] の順に選択します ノーテル外部配布用 65

67 DHCP オプションの作成 3. DHCP サーバーの名前をハイライトして トップメニューから [Action] [Set Predefined Options] の順に選択します 4. [Add] をクリックすると次の画面が表示されます ノーテル外部配布用 66

68 Call Server 情報のための DHCP オプションの作成 5. [Name] に Call Server Information と入力して さらに次のように入力します Data type: String Code: 128 Description: 任意にコメントを入力します 自動検出 VLAN ID 情報のための DHCP オプションの作成 6. 再度 [Add] を選択して VLAN 自動検出について以下のように情報を入力します 識別子は 191 に設定します Data type: String Code: 191 Description: 任意にコメントを入力します ノーテル外部配布用 67

69 Call Server 情報の設定 7. IP 電話機の初期 VLAN として使用される初期 VLAN または Data VLAN について [Scope Option] を選択します Voice VLAN についても 同じ情報で設定する必要があります 以後この例では Ethernet Switch 470A の Data VLAN の設定手順を示します また Ethernet Switch 470A の Voice VLAN および Ethernet Routing Switch 5520A の両方の VLAN について 手順 6~9 を繰り返す必要があります 8. [Scope Options] を右クリックして [Configure Options] を選択します 作成した 2 つの DHCP オプションにスクロールダウンし ボックスのチェックを外して [128 Option] を有効にします 9. 以下の文字列を入力します これらの値は 環境によって異なります DHCP Option #128 は IP 電話機が Call Server に接続するために必要とする Call Server 情報に関係します Option #128 の文字列の形式を以下に示します この文字列は常に Nortel-i2004-A で開始します A は Nortel DHCP/VLAN 仕様のリビジョンを示します Nortel-i2004-A,iii.iii.iii.iii:ppppp,aaa,rrr;iii.iii.iii.iii:ppppp,aaa,rrr. このコマンドは次のようになっています Nortel-i2004-A iii.iii.iii.iii ppppp aaa rrr = すべての Nortel IP Phone について Option #128 はこの文字列で開始します = Call Server(S1 または S2) の IP アドレス = Call Server のポート番号 = サーバーの動作 = サーバーの再試行回数 IP アドレスとポート番号はコロン (:) で区切ります Primary(S1)Call Server と Secondary(S2)Call Server のパラメータは セミコロン (;) で区切ります 文字列の最後にはピリオド (.) を付けます この例では 以下のように入力します Nortel-i2004-A, :5000,1,5: :5000,1,5. ノーテル外部配布用 68

70 Phone VLAN 自動検出のための VLAN ID 情報の設定 10. [Option #191] を選択して 以下の構文を使用して文字列入力ボックスに VLAN ID を入力します [Site Specific Option #191] は IP 電話機が Voice VLAN について必要とする VLAN ID 情報に関連します Option 128 の文字列の形式を以下に示します この文字列は常に VLAN-A で開始します A は Nortel DHCP/VLAN 仕様のリビジョンを示します VLAN-A:vvvv. このコマンドは次のようになっています VLAN-A vvvv = すべての Nortel IP Phone について Option #191 はこの文字列で開始します = 10 進数の VLAN ID この例では 以下のように入力します VLAN-A:99. ハードウェアのリビジョンと VLAN ID はコロン (:) で区切ります 文字列の最後には必ずピリオド (.) を付けます ノーテル外部配布用 69

71 11. 手順 5~8 を繰り返して 電話機の VLAN と Ethernet Routing Switch 5520A について DHCP 自動設定パラメータを設定します Phone VLAN について入力する値は デフォルトの VLAN または Data VLAN の場合と同じにします ノーテル外部配布用 70

72 6.2 設定例 :Ethernet Routing Switch 8300 を使用した自動設定 以下の設定例では Nortel IP Phone での自動設定を可能にする 音声とデータの両方をサポートするネットワークの設定を示します また RIP を使用して L3 操作用にエッジスイッチ ( この例では Ethernet Routing Switch 8300) を設定する方法を示します ポート 5/5 ポート 1/1~1/25 全体として 以下の設定を行います ポートメンバー 1/1~1/25 で Voice VLAN 220 を作成 ポートメンバー 1/1~1/25 で Data VLAN 61 を作成 ポートメンバー 5/5 で Trunk VLAN 83 を作成 VLAN 220 および 61 で DHCP リレーを有効化 ポート 1/1~1/25 で Spanning Tree Fast-Start を有効化 ポート 5/5 で STP を無効化 1/1~1/25 のすべての音声ポートを PoE 優先度を [High] に設定 すべての VLAN で RIP を有効化 6.3 PPCLI 経由 ERS8300A について 以下の手順を実行します 1. ポート 1/1~1/25 で VLAN のタグ付けを有効にします Passport-8310:5# config ether 1/1-1/25 perform-tagging enable 2. デフォルトの VLAN 1 からポートメンバーを削除して VLAN 61 を作成し ポートメンバーを追加し RIP を有効にし DHCP リレーを有効にします Passport-8310:5# config vlan 1 port remove 1/1-1/25 Passport-8310:5# config vlan 61 create byport 1 Passport-8310:5# config vlan 61 name Data Passport-8310:5# config vlan 61 ports add 1/1-1/25 Passport-8310:5# config vlan 61 ip create /24 Passport-8310:5# config vlan 61 ip dhcp-relay mode dhcp Passport-8310:5# config vlan 61 ip dhcp-relay enable Passport-8310:5# config vlan 61 ip rip enable 3. ポート 1/1~1/25 で STP Faststart を有効にし ポート 5/5 で STP を無効にします ノーテル外部配布用 71

73 Passport-8310:5# config ethernet 1/1-1/25 stg 1 faststart enable Passport-8310:5# config ethernet 5/5 stg 1 stp disable 4. VLAN 220 を作成し ポートメンバーを追加し RIP を有効にし DHCP リレーを有効にします Passport-8310:5# config vlan 220 create byport 1 Passport-8310:5# config vlan 220 ports add 1/1-1/25 Passport-8310:5# config vlan 220 name Voice Passport-8310:5# config vlan 220 ip create /24 Passport-8310:5# config vlan 220 ip dhcp-relay mode dhcp Passport-8310:5# config vlan 220 ip dhcp-relay enable Passport-8310:5# config vlan 220 ip rip enable 5. VLAN 83 を作成し ポートメンバーを追加し RIP を有効にします Passport-8310:5# config vlan 1 port remove 5/5 Passport-8310:5# config vlan 83 create byport 1 Passport-8310:5# config vlan 83 name Trunk Passport-8310:5# config vlan 83 ports add 5/5 Passport-8310:5# config vlan 83 ip create /30 Passport-8310:5# config vlan 83 ip rip enable 6. タグ付けされないデフォルトの VLAN でポート 1/1~1/25 を設定し デフォルトの VLAN を 61 に設定します Passport-8310:5# config ethernet 1/1-1/25 untag-port-default-vlan enable Passport-8310:5# config ethernet 1/1-1/25 default-vlan-id VLAN 61 および 220 に属する IP アドレスについて RIP と DHCP リレーを有効にします Passport-8310:5# config ip rip enable Passport-8310:5# config ip dhcp-relay create-fwd-path agent server mode dhcp state enable Passport-8310:5# config ip dhcp-relay create-fwd-path agent server mode dhcp state enable 8. ポート 1/1~1/25 について PoE を設定します Passport-8310:5# config poe port 1/1-1/25 power-priority high Passport-8310:5# config poe port 1/1-1/25 type telephone 注 : デフォルトでは 電源優先度レベルが [Low] に設定されています この値は スイッチの電源投入後最初に起動させるポートに応じて [High] または [Critical] に変更することをお勧めします また デフォルトでは電力制限がポート当たり最大 16W に設定されています この値は config poe port <slot/port> power-limit [3..16] コマンドを使用して 3~16W に変更することができます 9. 以下のコマンドを使用して動作を検証します Passport-8310:5# show ip interface Passport-8310:5# show ip route info Passport-8310:5# show vlan info basic Passport-8310:5# show vlan info port Passport-8310:5# show port info vlans Passport-8310:5# show port info interface Passport-8310:5# show ip dhcp-relay fwd-path Passport-8310:5# show ip rip info Passport-8310:5# show ip rip interface Passport-8310:5# show poe port <info power-measurement stats> <port #> Passport-8310:5# show poe card info Passport-8310:5# show poe sys info ノーテル外部配布用 72

74 6.3.1 NNCLI 経由 ERS5520A について 以下の手順を実行します 1. 設定モードにします Passport-8310:5>enable Password: nortel(nortel はデフォルトのパスワード ) Passport-8310:5#configure terminal 2. ポート 1/1~1/25 で VLAN のタグ付けを有効にします Passport-8310:5(config)#interface fastethernet 1/1-1/25 Passport-8310:5(config-if)#encapsulation dot1q Passport-8310:5(config-if)#exit 3. デフォルトの VLAN 1 からポートメンバーを削除して VLAN 61 を作成し ポートメンバーを追加し RIP を有効にし DHCP リレーを有効にします Passport-8310:5(config)#vlan members remove 1 1/1-1/25 Passport-8310:5(config)#vlan create 61 type name Data port 1 Passport-8310:5(config)#vlan members add 61 1/1-1/25 Passport-8310:5(config)#interface vlan 61 Passport-8310:5(config-if)#ip address Passport-8310:5(config-if)#ip dhcp-relay mode dhcp Passport-8310:5(config-if)#ip dhcp-relay Passport-8310:5(config-if)#no ip rip supply enable Passport-8310:5(config-if)#no ip rip listen enable Passport-8310:5(config-if)#exit 4. ポート 1/1~1/25 で STP Faststart を有効にし ポート 5/5 で STP を無効にします Passport-8310:5(config)#interface fastethernet 1/1-1/25 Passport-8310:5(config-if)#spanning-tree stp 1 faststart Passport-8310:5(config-if)#exit Passport-8310:5(config)#interface gigabitethernet 5/5 Passport-8310:5(config-if)#no spanning-tree stp 1 Passport-8310:5(config-if)#exit 5. VLAN 220 を作成し ポートメンバーを追加し RIP を有効にし DHCP リレーを有効にします Passport-8310:5(config)# vlan create 220 name Voice type port 1 Passport-8310:5(config)#vlan members add 220 1/1-1/25 Passport-8310:5(config)#interface vlan 220 Passport-8310:5(config-if)#ip address Passport-8310:5(config-if)#ip dhcp-relay mode dhcp Passport-8310:5(config-if)#ip dhcp-relay Passport-8310:5(config-if)#no ip rip supply enable Passport-8310:5(config-if)#no ip rip listen enable Passport-8310:5(config-if)#exit 6. VLAN 83 を作成し ポートメンバーを追加し RIP を有効にします Passport-8310:5(config)#vlan members remove 1 1/1-1/25 Passport-8310:5(config)#vlan create 83 type name Trunk port 1 Passport-8310:5(config)#vlan members add 83 5/5 Passport-8310:5(config)#interface vlan 83 Passport-8310:5(config-if)#ip address Passport-8310:5(config-if)#exit 7. タグ付けされないデフォルトの VLAN でポート 1/1~1/25 を設定し デフォルトの VLAN を 61 に設定します ノーテル外部配布用 73

75 Passport-8310:5(config)#vlan ports 1/1-1/25 tagging untagpvidonly Passport-8310:5(config)#interface fastethernet 1/1-1/25 Passport-8310:5(config-if)#default-vlan-id 61 Passport-8310:5(config-if)#exit 8. VLAN 61 および 220 に属する IP アドレスについて RIP と DHCP リレーを有効にします Passport-8310:5(config)#ip routing Passport-8310:5(config)#router rip enable Passport-8310:5(config)#router rip Passport-8310:5(config-router)#networks Passport-8310:5(config-router)#networks Passport-8310:5(config-router)#networks Passport-8310:5(config-router)#exit Passport-8310:5(config)#ip dhcp-relay fwd-path mode dhcp state enable Passport-8310:5(config)#ip dhcp-relay fwd-path mode dhcp state enable 9. ポート 1/1~1/25 について PoE を設定します Passport-8310:5(config)#interface fastethernet 1/1-1/25 Passport-8310:5(config-if)#poe priority high Passport-8310:5(config-if)#exit 注 : デフォルトでは 電源優先度レベルが [Low] に設定されています この値は スイッチの電源投入後最初に起動させるポートに応じて [High] または [Critical] に変更することをお勧めします また デフォルトでは電力制限がポート当たり最大 16W に設定されています この値は インタフェースレベルで poe limit <3-16> コマンドを使用して 3~16W に変更することができます 10. 以下のコマンドを使用して動作を検証します Passport-8310:5# show ip interface Passport-8310:5# show ip route Passport-8310:5# show vlan basic Passport-8310:5# show vlan members Passport-8310:5# show vlan Passport-8310:5# show ip dhcp-relay fwd-path Passport-8310:5# show ip dhcp-relay interface Passport-8310:5# show ip rip Passport-8310:5# show ip rip interface Passport-8310:5# show poe main-status Passport-8310:5# show poe port-status Passport-8310:6#show poe power-measurement Passport-8310:6#show poe sys-status ノーテル外部配布用 74

76 AB 7.1 概要 IEEE 802.1AB LLDP は レイヤ 2 のネイバ検出プロトコルです このプロトコルは スイッチ ルーター IP 電話機などのイーサネットネットワークデバイスが デバイス自体についての情報をネットワーク上のその他のノードに通知し 検出した情報を保存するための 標準的な方法を定義します LLDP は IEEE 規格 802.1AB-2005 として 2005 年 5 月に批准されたものです LLDP では次のことが定義されています 一連の共通の通知メッセージ 通知を送信するためのプロトコル 受信された通知に含まれる情報を保存する方法 LLDP によって ネットワーク管理システムは物理的なネットワークトポロジを正確に検出できます LLDP デバイスが通知を送信または受信すると ネイバに関して検出した情報がデバイスに保存されます デバイスの設定 デバイスの機能 デバイスの識別などの詳細は このプロトコルを使用して通知できます LLDP を使用すると 正確なネットワークマッピング インベントリデータ ネットワークのトラブルシューティング情報が得られるため 特に異種ネットワークで便利な管理ツールとして使用できます LLDP によって イーサネットネットワークデバイスが相互にそれぞれの設定について通知することができます 誤った設定はすぐに検出され 適切な設定管理によって修正されます 現在 IP 電話機には SNMP または SONMP エージェントは実装されていません LLDP をサポートすることにより IP 電話機は接続している L2/L3 データスイッチとの間で情報を交換できるようになります これにより IP 電話とスイッチが機能についての情報を交換するとともに ネットワーク管理者はネットワークインフラストラクチャを包括的に把握できます LLDP によって IP 電話とデータスイッチ間で情報を交換することにより 以下のことに対応できるようになります VLAN 割当て QoS 割当て Duplex 不一致エラー トポロジ認識 インベントリ管理 e911 ロケーションサービスの基礎 ノーテルワーキンググループ 独自開発の TLV 802.1AB では TLV を定義して柔軟に追加可能 ノーテル外部配布用 75

77 プロトコルの動作 図 8:IEEE LLDP フレーム形式 DA SA LLDP Ethertype C E MAC アドレス 88-CC LLDPDU TLV 情報文字列 8-39 オクテット FCS 6 オクテット 6 オクテット 2 オクテット 1500 オクテット 4 オクテット TLV ヘッダー TLV タイプ = 127 TLV 情報文字列の長さ TLV 情報文字列 LLDPDU LLDPPDU は LLDPDU について特定されたマルチキャストの送信先アドレスによって送信されます LLDP マルチキャストアドレスは C E です LLDPDU は MAC ヘッダーに含まれる Ethertype (Hexadecimal 88-CC) の値に基づいて識別されます ネイバデバイスは デバイスから受信した LLDP 情報に応答を送信しません LLDP 情報は定期的に送信され 一定期間保存されます IEEE は推奨送信レートを 30 秒と定義していますが これは調整可能です LLDP デバイスがネイバネットワークデバイスから LLDP メッセージを受信すると LLDP 情報が Management Information Base(MIB) に保存されます LLDP 情報は MIB に保存され LLDP の Time to Live(TTL) で定義された期間の範囲で有効になります LLDP エージェントは 次の 3 つのモードのいずれかで動作します 1. 送信専用モード : エージェントは ローカルシステムの機能と現在のステータスに関する情報の送信だけを行うことができます 2. 受信専用モード : エージェントは リモートシステムの機能と現在のステータスに関する情報の受信だけを行うことができます 3. 送受信モード : エージェントは ローカルシステムの機能およびステータス情報を送信し リモートシステムの機能およびステータス情報を受信できます TIA エクステンションでは 送信モードと受信モードの両方を実装するには このプロトコルによるデバイス要求への適合が必要です ノーテル外部配布用 76

78 表 20:TLV タイプの値 TLV のタイプ TLV の TLV の名前 LLPDU での使用 サブタイプ 0 End of LLDPDU 必須 1 Chassis ID 必須 2 Port ID 必須 3 Time to Live 必須 4 Port Description 必須 5 System Name オプション 6 System Description オプション 7 System Capabilities オプション 8 Management Address オプション 将来的に利用 該当せず 127 Organizational Specific TLVx オプション 必須 TLV 図 9:LLDPDU フレームの形式 シャーシ ID TLV ポート ID TLV Time To Live TLV オプション TLV オプション TLV LLDPDU TLV の終了 M M M M 各 LLDPDU の最初に 以下の必須 TLV を以下の順序で含めます 1. シャーシ ID TLV LAN デバイスのシャーシを識別します 2. ポート ID TLV - LLDPDU が送信されたポートを識別します 3. Time-to-Live TLV - 受信されたデータの有効期間を示します 4. End-of-LLDPDU TLV - LLDPDU での TLV の終了を示すもので LLDPDU 内の最後の TLV になります ネットワーク管理者が選択するオプション TLV は 任意の順序で挿入できます オプション TLV オプション TLV は 通知に使用する LLDP エージェントについて さまざまな詳細情報を提供します LLDP エージェントは 必須 TLV に加えて 1 つまたは複数の TLV を通知できます LLDP の一部として定義されたオプション TLV は Basic Management と Organizationally Specific の 2 つのエクステンションのセットにグループ化されています 現在 Organizationally Specific セットには IEEE エクステンション IEEE エクステンション TIA Media Endpoint Discovery エクステンションの 3 つのサブセットがあります Basic Management TLV このセットには以下の 5 つの TLV が含まれています 1. Port description TLV ポートの説明を英数字形式で示します 2. System name TLV システムに割り当てられている名前を英数字形式で示します 3. System description TLV ネットワークエンティティの説明を英数字形式で示します 4. System capabilities TLV Repeater Bridge WLAN AP Router Telephone など デバイスの主要な機能を示します ノーテル外部配布用 77

79 5. Management address TLV ローカル LLDP エージェントのアドレスを示します その他のリモートマネージャは このアドレスを使用してローカルデバイスに関する情報を取得できます IEEE Organization Specific TLV 図 10:Organizationally Specific TLV の形式 TLV のタイプ = 127 TLV 情報文字列の長さ Organizationally Unique Identifier(OUI) 組織が定義したサブタイプ 組織が定義した情報文字列 7 ビット 9 ビット 3 オクテット 1 オクテット 0 n 507 オクテット TLV ヘッダー TLV 情報文字列 オクテット この TLV カテゴリによって 個々のソフトウェアや機器のベンダに加えて IEEE IEEE IETF などのさまざまな団体が 同じメディアに接続されているリモートエンティティに情報を通知する TLV を定義できます 表 21:Organizational TLV OUI TLV のサブタイプ TLV の名前 LLDPDU での使用 C2 1 Port VLAN ID 必須 C2 2 Port & Protocol VLAN ID 必須 C2 3 VLAN Name 必須 C2 4 Protocol Identity 必須 C2 0, 未使用 F 1 MAC/PHY configuration/status 必須 F 2 Power via MDI 必須 F 3 Link Aggregation 必須 F 4 Maximum Frame Size 必須 F 0, 未使用 - IEEE Organizational Specific TLV セット このグループには以下の 4 つの TLV が含まれています 1. Port VLANID TLV VLAN ポートで受信された タグ付けされていないまたは優先度がタグ付けされたデータフレームに関連付けられる PVID です 2. PPVLAN ID TLV VLAN ポートで受信された タグ付けされていないまたは優先度がタグ付けされたデータフレームに関連付けられる PPVID です 3. VLAN name TLV デバイスの VLAN に割り当てられた名前です LLDPDU の VLAN name TLV の番号は ポートで有効になっている VLAN の番号に対応しています 4. Protocol identity TLV デバイスのポートでアクセス可能なプロトコルのセットです ノーテル外部配布用 78

80 IEEE Organizational Specific TLV セット このセットには以下の 4 つの TLV が含まれています 1. MAC/PHY configuration/status TLV 送信側デバイスのデュプレックスおよびビットレート機能 および現在のデュプレックス設定およびビットレート設定です また 現在の設定が自動ネゴシエーションによるものか 手動設定によるものかを示します 2. Power via media dependent interface(mdi)tlv LAN デバイスの電源サポート機能です 3. Link aggregation TLV LLDPDU が送信されるポートに関連付けられたリンクが集約可能であるかどうかを示します 4. Maximum frame size TLV: デバイスの MAC および PHY 実装での最大フレームサイズです TIA LLDP-MED エクステンション TLV のタイプ = 127 LLDP-MED 機能文字列の長さ = 7 図 11:LLDP-MED TLV の形式 TIA OUI BB LLDP-MED 機能サブタイプ = 1 LLDP-MED 機能 LLDP-MED デバイスのタイプ 7 ビット 9ビット 3オクテット 1 オクテット 2 オクテット 1 オクテット TLV ヘッダー MED ヘッダー LLDP-Med 機能 表 22:LLDP MED TLV OUI TLV のサブタイプ BB TLV の名前 NCD ED I 1 LLDP-MED Capabilities M M M M 2 Network Policy C O M M 3 Location Identification C O 4 Extended Powe-via-MDI C C C C 5 Inventory Hardware Revision 6 Inventory Firmware Revision 7 Inventory Software Revision 8 Inventory Serial Number 9 Inventory Manufacturer Name 10 Inventory Model Name 11 Inventory Asset ID 未使用 ED II オプション TLV セット ED III デバイスが SNMP をサポートしていない場合に推奨 Telecommunications Industry Association(TIA) は VoIP ネットワークの LLDP 用のエクステンションを開発しました LLDP - Media Endpoint Discovery(LLDP-MED) と呼ばれる LLDP 用の VoIP 関連エクステンションは メディアデバイスによるメディア関連情報の送受信を可能にします ノーテル外部配布用 79

81 LLDP TLV の拡張に加えて LLDP-MED ではメディアのエンドポイントが特定のオプション LLDP TLV を必須情報として送信する必要があります 現在 TIA では以下の TLV が定義されています 1. Capabilities Discovery TLV サポートされている MED 機能を示します 2. Network Policy Discovery TLV VLAN 設定と QoS 属性を通知します 3. Location Identification Discovery TLV ロケーション情報を通知します 4. Extended Power-via MDI Discovery TLV 電源要件を通知します 5. Inventory Management Discovery TLV HW/ ファームウェア /SW リビジョン シリアル番号 メーカー / モデル名 および資産 ID を示します ノーテル製品の 802.1AB サポート 表 23: ノーテル製スイッチの LLDP サポートスイッチ 802.1AB コア ( 必須 TLV) ORGANIZATIONAL TLV (802.1 および 802.3) LLDP-MED TLV 独自開発および / またはその他の TLV なし Nortel ES 325/425 v3.6 v3.7 2H-2006 v3.7 2H-2006 Nortel ES 460/470 v3.7 v3.8 v3.8 なし リリース (2006 年に終了 ) (2006 年に 終了 ) Nortel ERS 55xx v 5.01 v v 5.01 なし ( ) Nortel ERS 8300 v v 3.01,3 ( サポート予定 ) なし 1 タグ付けされていない Data VLAN とタグ付けされた Voice VLAN の両方で設定されたポートでサポートされています 2 ERS55xx は 2 つの LLDP VLAN Name パケットを 1 つは Data VLAN に もう 1 つは Voice VLAN に送信できます それには Data VLAN に data Voice VLAN に voice という名前を付ける必要があります VLAN 名では大文字小文字は区別されません LLDP VLAN Name パケットには VLAN 名と VLAN ID が含まれます 3 ERS8300 では 1 つの LLDP VLAN Name パケットだけが送信されます Voice VLAN が設定されていないか voice という名前が付けられていない場合 ERS8300 は 1 つの LLDP VLAN Name パケットを送信し VLAN に data という名前を付けます LLDP VLAN Name パケットには data という名前と VLAN ID が含まれます VLAN に voice という名前を付けると ERS8300 は voice という名前と VLAN ID を含む 1 つの LLDP VLAN Name パケットだけを送信します ノーテル外部配布用 80

82 Nortel IP Phone Nortel IP Phone での Media Encryption および IEEE 802.1AB Link Layer Discovery Protocol(LLPD) のサポートは ファームウェアのアップグレードによってのみ可能になります Media Encryption と LLDP のサポートは Phase II IP Phone 2001 Phase II IP Phone 2002 および Phase II IP Phone 2004 ではファームウェアバージョン 0604DAD で提供されます これらの新機能は IP Phone 2007 ではファームウェアバージョン 0621C3A で提供されます さらに IP Phone 1120E および 1140E では これらの新機能はそれぞれファームウェアバージョン 0624C23 と 0625C23 で提供されます 表 24:Nortel IP 電話の LLDP サポート モデル サポート ストリーム IP Telephone 1100 なし IP Telephone 1120E あり IP Telephone 1140E あり IP Telephone 1150E あり IP Telephone 2001 あり DAx IP Telephone 2002 Phase 1 なし IP Telephone 2002 Phase 2 あり DAx IP Telephone 2004 Phase 0 なし IP Telephone 2004 Phase 1 なし IP Telephone 2004 Phase 2 あり DAx IP Telephone 2007 あり IP Telephone 2050v1 なし IP Telephone 2050v2 なし IP Telephone 2050mvc なし IP Telephone 2210/11/12 なし IP Telephone 2033 なし IP Softphone 2050 なし MVC 2050 なし RIM Client なし WLAN Handset 2210 なし WLAN Handset 2211 なし WLAN Handset 2212 なし Nortel IP Phone およびスイッチの LLDP 設定 LLDP は セクション に示す特定の Nortel IP Phone で デフォルトで有効になっています 注 :IP 電話機は LLDP VLAN 名または LLDP-MED ネットワークポリシーのいずれかにのみ設定できます LLDP を有効にすると IP 電話機の起動時間がわずかに長くなります LLDP を有効にすると ネットワークインフラストラクチャと LLDP 情報の交換を試みていることを示す Waiting for Cfg Data... というメッセージが起動時に画面に表示されます IP 電話機が接続されているネットワークデバイスが LLDP をサポートしていない場合 LLDP の交換がタイムアウトになり No LLDPDUs Received というメッセージが短時間表示され 起動シーケンスが続行されます LLDP を使用しない場合は LLDP を無効にして起動時間を短縮することをお勧めします ノーテル外部配布用 81

83 LLDP VLAN 名 TLV のタイプ = 127 TLV 情報の文字列の長さ OUI C サブタイプ = 3 VLAN ID (VID) VLAN 名の長さ VLAN 名 IP 電話 7 ビット 9ビット 3 オクテット 1 オクテット 2 オクテット 1 オクテット 1-32 オクテット TLV ヘッダー TLV 情報文字列 8-39 オクテット 図 12:Organizational TLV SubType 3 TLV Frame の形式 スイッチと IP 電話機が VLAN Name をサポートするように設定されている場合 IP 電話機の Voice VLAN はスイッチから受信した LLDP VLAN Name TLV に基づいて設定されます このモードでは LLDP VLAN Name TLV を通じて Voice VLAN と Data VLAN の両方を IP 電話に設定できます IP 電話の設定は IP アドレスと S1 および S2 設定について DHCP を使用してスタティックまたはダイナミックに設定する必要があります 注 :Nortel IP Phone では Voice VLAN のスイッチ名を voice Data VLAN のスイッチ名を data にする必要があります この名前では大文字小文字は区別されません Nortel IP Phone で LLDP VLAN の名前を有効にするには 以下の項目を有効にする必要があります LLDP Enable? [1=Y, 0=N]: 1 LLCP MED? 0-No, 1-Yes: 0 LLDP VLAN? 0-No, 1-Yes: ERS55xx での LLDP VLAN 設定 ERS55xx スイッチで LLDP を有効にするには Data VLAN 262 および Voice VLAN 280 を使用する音声およびデータについてポート 3~11 が使用されている場合 以下のコマンドを入力します (config)#interface fastethernet 3-11 (config-if)#lldp tx-tlv port-desc sys-cap sys-desc sys-name (config-if)#lldp status txandrx config-notification (config-if)#lldp tx-tlv dot1 vlan-name 注 : デフォルトでは Nortel IP Phone では LLDP VLAN dot1 tx-tlv VLAN Name だけを使用します LLDP VLAN Name パケットには VLAN 名と VLAN ID が含まれています Nortel IP Phone では Voice VLAN に voice という名前を付け Data VLAN には data という名前を付けます この名前では大文字小文字は区別されません LLDP tx-tlv dot1 VLAN の名前を設定するために ERS5520 によって 実際の VLAN に割り当てられる VLAN 名がデフォルトで送信されます したがって 両方の VLAN 名を変更します (config)#vlan name 262 data (config)#vlan name 280 voice 動作の検証 IP Phone 2004 電話機がポート 4 に接続されている場合 ローカルデバイス ( スイッチ ) とリモートデバイス (IP Phone 2004) について Organizational TLV を検証するには 以下のコマンドが使用されます ノーテル外部配布用 82

84 ERS5520i#show lldp port 4 local-sys-data dot1 dot lldp local-sys-data chassis ChassisId: MAC address 00:13:65:a3:b8:00 SysName: ERS5520i SysCap: rb / rb (Supported/Enabled) SysDescr: Ethernet Routing Switch T-PWR HW:02 FW: SW:v Dot1 protocols: STP,EAP,LLDP lldp local-sys-data port Port: 4 PVID: 262 PPVID List: 262,280 VLAN Name List: 262,280 ProtocolId List: ALL Dot3-MAC/PHY Auto-neg: supported/enabled OperMAUtype: 100BaseTXFD PSE MDI power: supported/enabled Port class: PSE PSE power pair: signal/not controllable Power class: 0 LinkAggr: not aggregatable/not aggregated AggrPortID: 0 MaxFrameSize: 9216 PMD auto-neg: 10Base(T, TFD), 100Base(TX, TXFD), (FdxS)Pause, 1000Base(TFD) Sys capability: O-Other; R-Repeater; B-Bridge; W-WLAN accesspoint; r-router; T-Telephone; D-DOCSIS cable device; S-Station only. ERS5520i(config)#show lldp port 4 neighbor dot1 dot lldp neighbor Port: 4 Index: 157 Time: 4 days, 22:56:16 ChassisId: Network address ipv PortId: MAC address 00:0a:e4:09:72:e7 SysCap: TB / TB (Supported/Enabled) PortDesc: Nortel IP Phone SysDescr: Nortel IP Telephone 2004, Firmware:C604DB1 コア TLV コア TLC PVID: 0 PPVID Supported: not supported(0) VLAN Name List: 280 PPVID Enabled: none Dot3-MAC/PHY Auto-neg: supported/enabled OperMAUtype: 100BaseTXFD PSE MDI power: not supported/disabled Port class: PD PSE power pair: signal/not controllable Power class: 1 LinkAggr: not aggregatable/not aggregated AggrPortID: 0 MaxFrameSize: 1522 PMD auto-neg: (FdxS, FdxB)Pause, 1000Base(XFD, T) Sys capability: O-Other; R-Repeater; B-Bridge; W-WLAN accesspoint; r-router; T-Telephone; D-DOCSIS cable device; S-Station only ERS8300 での LLDP VLAN 設定 ERS8300 スイッチで LLDP を有効にするには Data VLAN 61 および Voice VLAN 220 を使用する音声およびデータについてポート 31 が使用されている場合 以下のコマンドを入力します ERS8300:5# config ethernet 1/33 default-vlan-id 61 ERS8300:5# config ethernet 1/33 lldp tx-tlv local-mgmt-addr-tx enable ERS8300:5# config ethernet 1/33 lldp tx-tlv sys-name enable ERS8300:5# config ethernet 1/33 lldp tx-tlv sys-desc enable ERS8300:5# config ethernet 1/33 lldp tx-tlv sys-cap enable ERS8300:5# config ethernet 1/33 lldp tx-tlv port-desc enable ERS8300:5# config ethernet 1/33 lldp tx-tlv dot1 vlan-name enable ノーテル外部配布用 83

85 注 : デフォルトでは Nortel IP Phone では LLDP VLAN dot1 tx-tlv VLAN Name だけを使用します LLDP VLAN Name パケットには VLAN 名と VLAN ID が含まれています Nortel IP Phone では Voice VLAN に voice という名前を付け Data VLAN には data という名前を付けます この名前では大文字小文字は区別されません ただし ERS8300 では 名前に voice または VOICE を使用する必要があります また セクション に示すように ERS8300 では 1 つの LLDP VLAN Name パケットだけが送信されます LLDP tx-tlv dot1 VLAN の名前を設定するために ERS8300 によって 実際の VLAN に割り当てられる VLAN 名がデフォルトで送信されます したがって 両方の VLAN 名を変更します ERS8300:5# config vlan 61 name data ERS8300:5# config vlan 220 name voice 動作の検証 ERS8300B:5# show lldp neighbor 1/33 ================================================================================ LLDP NEIGHBOR ================================================================================ PORT INDEX CHASSIS CHASSIS PORT PORT NUM SUBTYPE ID SUBTYPE ID PORT DESC SYS NAME SYS DESC /33 22 NetworkAddr MAC 00:13:65:fe:f1:cb Nortel IP Phone irmware:0624c22 Nortel IP Telephone 1120E, F ================================================================================ コア lldp Remote-sys-data Sys Capabilitities ================================================================================ TLV Repeater Bridge WLAN Router Telephone DOCICS Station Other Access Pt Cable Only (Supported/Enabled) No/No Yes/Yes No/No No/No Yes/Yes No/No No/No No/No ノーテル外部配布用 84

86 ERS8300B:5# show lldp neighbor-dot1 ================================================================================ LLDP NEIGHBOR (Dot1) ================================================================================ PORT INDEX CHASSIS CHASSIS PORT PORT NUM SUBTYPE ID SUBTYPE ID PVID PPVID PPVID VlanName Supported List Enabled List List /33 11 NetworkAddr MAC 00:0a:e4:09:72:e ERS8300B:5# show lldp neighbor-dot3 ================================================================================ LLDP NEIGHBOR (Dot3) ================================================================================ PORT INDEX CHASSIS CHASSIS PORT PORT NUM SUBTYPE ID SUBTYPE ID /33 11 NetworkAddr MAC 00:0a:e4:09:72:e7 Dot3-MAC/PHY Autoneg : Supported/Enabled OperMAUtype : 100BaseTXFD PMD auto-neg : 1000-half PSE MDI power : Port Class : PSE pair control : Signal Power Class : Class 1 Link Aggregation : Supported Link Aggregation Port ID : 0 MaxFrameSize : 1522 ノーテル外部配布用 85

87 LLDP-MED(Media Endpoint Devices)Network Policy 図 13:LLDP-MED Network Policy TLV SubType 2 Frame の形式 TLV のタイプ = 127 ネットワークポリシー文字列の長さ = 8 MED OUI BB ネットワークポリシーサブタイプ = 2 アプリケーションタイプ U T X VLAN ID L2 優先度 DSCP 値 7 ビット 9ビット 3オクテット 1 オクテット 1オクテット 3 ビット 12 ビット 3 ビット 6ビット IP 電話機 TLV ヘッダー MED ヘッダー ネットワークポリシー 4 オクテット LLDP-MED をサポートするように IP 電話機を設定し Network Policy TLV をサポートするようにスイッチを設定した場合は Voice VLAN 802.1p および DSCP の値は Network Policy TLV 内のスイッチから受信したデータに基づいて設定されます 注 :LLDP-MED は Voice VLAN についてのみサポートされ Data VLAN についてはサポートされていません IP 電話機は IP アドレスと S1 および S2 設定について DHCP を使用してスタティックまたはダイナミックに設定する必要があります Nortel IP Phone で LLDP-MED を有効にするには 以下の項目を有効にする必要があります LLDP Enable? [1=Y, 0=N]: 1 LLCP MED? 0-No, 1-Yes: 1 ERS55xx LLDP-MED Network Policy TLV をサポートするには LLDP-MED Capabilities TLV と LLDP-MED Network Policy TLV を有効にするとともに ADAC を使用する必要があります IP 電話について ERS55xx が トランキングされた Uplink ポート 1 とアクセスポート 3~11 によるレイヤ 2 スイッチとして設定されていると仮定します ADAC 設定 (config)#adac voice-vlan 280 (config)#adac uplink-port 1 (config)#adac op-mode tagged-frames (config)#adac enable (config)#interface FastEthernet ALL (config-if)#adac port 3-11 enable (config-if)#exit LLDP-MED 設定 注 : さらに IP 電話機と ERS55xx で PoE 設定を比較できるように LLDP-MED extendedpse を追加します (config)#interface fastethernet 8 (config-if)#poe poe-priority high (config-if)#lldp status txandrx (config-if)#lldp tx-tlv port-desc sys-cap sys-desc sys-name (config-if)#lldp tx-tlv med extendedpse med-capabilities network-policy (config-if)#exit ノーテル外部配布用 86

88 動作の検証 IP Phone 2004 IP 電話機がポート 4 に接続されていると仮定します ERS5520i#show lldp port 4 neighbor med lldp neighbor Port: 4 Index: 4 Time: 0 days, 00:01:43 ChassisId: Network address ipv PortId: MAC address 00:0a:e4:09:72:e7 SysCap: TB / TB (Supported/Enabled) PortDesc: Nortel IP Phone SysDescr: Nortel IP Telephone 2004, Firmware:C604DB1 コア TLC MED-Capabilities: CNSD / CNDI (Supported/Current) MED-Device type: Endpoint Class 3 MED-Application Type: Voice VLAN ID: 280 L2 Priority: 6 DSCP Value: 46 Tagged Vlan, Policy defined Med-Power Type: PD Device Power Source: Unknown Power Priority: High Power Value: 5.4 Watt Sys capability: O-Other; R-Repeater; B-Bridge; W-WLAN accesspoint; r-router; T-Telephone; D-DOCSIS cable device; S-Station only. Med Capabilities-C: N-Network Policy; L-Location Identification; I-Inventory; S-Extended Power via MDI - PSE; D-Extended Power via MDI - PD. MED ERS5520i#show lldp port 8 neighbor med lldp neighbor Port: 8 Index: 161 Time: 5 days, 01:45:49 ChassisId: Network address ipv PortId: MAC address 00:0a:e4:09:72:e7 コア SysCap: TB / TB (Supported/Enabled) PortDesc: Nortel IP Phone TLC SysDescr: Nortel IP Telephone 2004, Firmware:C604DB1 MED-Capabilities: CNSD / CNDI (Supported/Current) MED-Device type: Endpoint Class 3 MED-Application Type: Voice VLAN ID: 280 L2 Priority: 6 DSCP Value: 46 Tagged Vlan, Policy defined Med-Power Type: PD Device Power Source: Unknown Power Priority: High Power Value: 5.4 Watt Sys capability: O-Other; R-Repeater; B-Bridge; W-WLAN accesspoint; r-router; T-Telephone; D-DOCSIS cable device; S-Station only. Med Capabilities-C: N-Network Policy; L-Location Identification; I-Inventory; S-Extended Power via MDI - PSE; D-Extended Power via MDI - PD. MED ノーテル外部配布用 87

89 7.2 設定例 ERS55xx および IP Phone 2004 IP 電話機を使用した LLDP-MED i2004 Phase II 電話機 ポート 3~11 ポート 19 タグ付け VLAN この例では 以下のように設定します ERS5520 をレイヤ 2 スイッチとして設定 Voice VLAN 220 と Uplink ポート 19 で ADAC を有効化 ポート 3~11 で untagpvidonly を有効にし タグ付けされない Data VLAN(PVID = 210) およびタグ付けされた Voice VLAN(PVID = 220) をサポート ポート 3~11 で LLDP-MED を有効化 IP 電話機のポート 3~11 で PoE 優先度レベルを [High] に設定 IP 電話機で LLDP-MED を設定し DHCP を通じて IP アドレスと S1 情報をダイナミックな取得を可能にするよう設定 注 : この設定例には ERS5520 での next-hop ルーターの設定は含まれていません この設定は Voice VLAN と Data VLAN の両方に対する DHCP 応答のための IP ルーティングについて設定する必要があります ERS5520 設定 1. 設定モードにします T-PWR>enable T-PWR#configure terminal 2. VLAN 制御モードを autopvid に設定します T-PWR(config)# vlan configcontrol autopvid 3. デフォルトの VLAN からポートメンバーを削除して VLAN 210 を作成します T-PWR(config)# vlan members remove 1 ALL T-PWR(config)# vlan create 210 name data type port 4. ADAC を有効にします T-PWR(config)# adac voice-vlan T-PWR(config)# adac op-mode tagged-frames T-PWR(config)#adac uplink-port T-PWR(config)# adac enable T-PWR(config)#interface fastethernet all T-PWR(config-if)# adac port 3-11 enable T-PWR(config-if)# exit 5. 適切なすべてのアクセスポートで VLAN untagpvidonly を有効にし トランクポートで VLAN のタグ付けを有効にします ノーテル外部配布用 88

90 T-PWR(config)# vlan port 3-11 tagging untagpvidonly 6. VLAN ポートメンバーを追加し ポート 3~ でデフォルトの PVID を設定します T-PWR(config)# vlan members add , T-PWR(config)# vlan port 3-11 pvid ポート 3~11 で LLDP VLAN の名前を有効にします T-PWR(config)# interface fastethernet T-PWR(config-if)#lldp tx-tlv port-desc sys-cap sys-desc sys-name T-PWR(config-if)#lldp status txandrx config-notification T-PWR(config-if)# lldp tx-tlv med extendedpse med-capabilities network-policy T-PWR(config-if)# exit 8. すべての VoIP ポートで PoE の電源レベルを [High] に設定します T-PWR(config)# interface fastethernet T-PWR (config-if)# poe poe-priority high 9. 管理 IP アドレスを追加します T-PWR(config)#vlan mgmt T-PWR(config)# ip address switch netmask defaultgateway スイッチへのアクセスに JDM を使用するには SNMP を有効にします T-PWR(config)#snmp-server enable 動作の検証 1. IP 電話機が ERS5520 のポート 4 に接続されている場合 IP Phone 2004 電話機から LLDP ネイバ情報を取得するには 以下のコマンドを使用します T-PWR#show lldp port 4 neighbor detail lldp neighbor Port: 4 Index: 4 Time: 0 days, 00:01:43 ChassisId: Network address ipv PortId: MAC address 00:0a:e4:09:72:e7 SysCap: TB / TB (Supported/Enabled) PortDesc: Nortel IP Phone SysDescr: Nortel IP Telephone 2004, Firmware:C604DB1 PVID: 0 VLAN Name List: 280 PPVID Supported: not supported(0) PPVID Enabled: none Dot3-MAC/PHY Auto-neg: supported/enabled OperMAUtype: 100BaseTXFD PSE MDI power: not supported/disabled Port class: PD PSE power pair: signal/not controllable Power class: 1 LinkAggr: not aggregatable/not aggregated AggrPortID: 0 MaxFrameSize: 1522 PMD auto-neg: (FdxS, FdxB)Pause, 1000Base(XFD, T) MED-Capabilities: CNSD / CNDI (Supported/Current) MED-Device type: Endpoint Class 3 MED-Application Type: Voice VLAN ID: 280 L2 Priority: 6 DSCP Value: 46 Tagged Vlan, Policy defined Med-Power Type: PD Device Power Source: Unknown Power Priority: High Power Value: 5.4 Watt HWRev: FWRev: C604DB1 SWRev: SerialNumber: ManufName: Nortel-01 ModelName: IP Phone 2004 AssetID: Sys capability: O-Other; R-Repeater; B-Bridge; W-WLAN accesspoint; r-router; T-Telephone; D-DOCSIS cable device; S-Station only. Med Capabilities-C: N-Network Policy; L-Location Identification; I-Inventory; S-Extended Power via MDI - PSE; D-Extended Power via MDI - PD. ノーテル外部配布用 89

91 ERS5520i#show lldp port 4 neighbor med lldp neighbor Port: 4 Index: 4 Time: 0 days, 00:01:43 ChassisId: Network address ipv PortId: MAC address 00:0a:e4:09:72:e7 SysCap: TB / TB (Supported/Enabled) PortDesc: Nortel IP Phone SysDescr: Nortel IP Telephone 2004, Firmware:C604DB1 MED-Capabilities: CNSD / CNDI (Supported/Current) MED-Device type: Endpoint Class 3 MED-Application Type: Voice VLAN ID: 280 L2 Priority: 6 DSCP Value: 46 Tagged Vlan, Policy defined Med-Power Type: PD Device Power Source: Unknown Power Priority: High Power Value: 5.4 Watt Sys capability: O-Other; R-Repeater; B-Bridge; W-WLAN accesspoint; r-router; T-Telephone; D-DOCSIS cable device; S-Station only. Med Capabilities-C: N-Network Policy; L-Location Identification; I-Inventory; S-Extended Power via MDI - PSE; D-Extended Power via MDI - PD 電話機の設定 IP 電話機は以下のように設定します EAP Enable? [1=Y, 0=N]: 1 LLDP Enable? [1=Y, 0=N]: 1 DHCP? [0-No, 1-Yes]: 1 Cached IP? [0-N, 1-Y]: 0 DHCP: 0-Full, 1-Partial: 0 Cfg XAS: [0-No, 1-Yes]: 0 Voice VLAN? [0-N, 1-Y]: 1 VLAN Cfg? 0- Auto, 1-Man: 0 LLCP MED? 0-No, 1-Yes: 1 VLANFILTER? [0-No, 1-Yes]: 1 PC Port? [0-OFF, 1-ON]: 1 DATA VLAN? [0-N, 1-Y]: 0 PCUntagAll? 0-No, 1-Yes: 0 DUPLEX [0-AUTO, 1-FULL]: 0 GARP Ignore? [0-No, 1-Yes]: 0 PSK SRTP? [0-No, 1-Yes]: 0 ノーテル外部配布用 90

92 8. EAPoL のサポート 8.1 EAP の概要 Extensible Authentication Protocol over LAN は ポートベースのネットワークアクセス制御プロトコルです EAPoL によって IEEE 802.1X 規格に基づくネットワークアクセスを可能にするために ネットワークのエッジで認証を実行できます 802.1X によって ネットワークへのアクセスを求めるデバイス (EAP サプリカント ) と ネットワークへのアクセスを可能にするデバイス (EAP 認証装置 ) との間で使用されるプロトコルが指定されます また EAP 認証装置と認証サーバー (RADIUS) 間で使用されるプロトコルの要件が指定されます 次に 802.1X に関する定義をいくつか示します 認証装置 : リンクの他の一方にあるエンティティの認証を必要とするエンティティ 認証装置は サプリカントと認証サーバー間で認証を交換します サプリカント : 認証装置によって認証され 認証装置のサービスへのアクセスを要求するエンティティ Port Access Entity(PAE): ポートに関連付けられているプロトコルエンティティ 認証装置またはサプリカント あるいはその両方の機能をサポートします 認証サーバー : 認証装置に認証サービスを提供するエンティティ 認証装置と同じ場所に配置できますが ほとんどの場合は外部サーバーになります 図 14:EAP の概要 PAE EAP over LAN (EAPoL) PP8300 PAE 認証サーバー EAP over RADIUS EAP サプリカント 企業エッジ EAP 認証装置 企業コア Port-Start EAPoL-Start Access Blocked アクセスをブロック EAP-Request/Identity EAP-Response/Identity EAP-Request (credentials) EAP-Response (credentials) EAP-Success Radius-Access-Request Radius-Access-Challenge Radius-Access-Request Radius-Access-Accept Access アクセスを許可 Allowed ノーテル外部配布用 91

93 802.1x Ethernet Frame 図 15:EAP フレーム 6 バイト 6 バイト 2 バイト 1 バイト 1 バイト 2 バイト n バイト Dest. MAC 0180C200000x ソース MAC タイプ 88-8E プロトコルバージョン パケットタイプ パケット長 パケット本体 00 EAP-Packet 01 EAPOL-Start * 02 EAPOL-Logoff * 03 EAPOL-Key 04 EAPOL-Encapsulated-ASF-Alert * パケットの本体フィールドなし 1 バイト 1 バイト 2 バイト n バイト コード識別子長さデータ パケットの本体フィールド 1 要求 2 応答 3 成功 4 失敗 1 バイト 2 バイト 8 バイト 16 バイト 記述子のタイプ キーの長さ リレーカウンタ キー IV パケットの本体フィールド 1バイト 16バイト nバイト キーインデックス キー署名キー EAP の要求および応答コードタイプ タイプコード 1: Identity タイプコード 2: Notification タイプコード 3: NAK タイプコード 4: MD-5 Challenge タイプコード 5: One-time password (OTP) タイプコード 6: Generic Token Card タイプコード 13: TLS RFC に関連する EAP および RADIUS RFC2284 PPP Extensible Authentication Protocol RFC2716 PPP EAP Transport Level Security (TLS) Authentication Protocol RFC2865 (Obsoletes RFC2138) RADIUS RFC2548 Microsoft Vendor specific RADIUS Attributes ノーテル外部配布用 92

94 8.2 Nortel IP Phone の EAP サポート EAP は IP Phone 11x0 シリーズの電話機 IP Phone 2007 および IP Phone 2004 phase II 電話機で MD5 を使用して設定します 注 :Nortel IP Phone で EAP を使用する場合は 以下の項目に注意してください IP 電話機で自動設定と EAP を設定するには スイッチを SHSA で設定する必要があります EAP MHMA または MHSA は スイッチの EAP の最大要求数がデフォルト設定の 2~4 から変更されている場合に機能します ただしこの設定は 接続が断続する問題があるため 現状ではお勧めできません EAP の再認証は IP 電話機に自動設定が設定され Voice VLAN がタグ付けされている場合は スイッチで無効にする必要があります EAP init を実行する (ES スイッチでインタフェースレベルで eapol port <port #> init コマンドを入力する ) と IP 電話機の EAP セッションの接続が解除されます EAP を再度有効にするには IP 電話機をリセットする必要があります 8.3 ノーテル製スイッチの EAP サポート 表 17 に この TCG で使用されるノーテル製スイッチでサポートされているさまざまな EAP 機能を示します 表 25: ノーテル製スイッチの EAP サポート認証機能 Ethernet Switch 460/470 スイッチ Ethernet Routing Switch 5500 Ethernet Routing Switch 8300 Local MAC Security あり あり あり Non EAP (Centralized MAC) Security サポート予定 サポート予定 あり Guest VLAN あり あり あり Single Host Single Authentication (SHSA) 802.1x あり あり あり Multiple Host Single Authentication (MHMA) 802.1x あり あり あり Multiple Host Multiple Authentication (MHSA) 802.1x サポート予定 サポート予定 あり SHSA with Guest VLAN あり あり あり *MHSA with Guest VLAN サポート予定 あり ( リリース 5.0) サポート予定 *MHMA with Guest VLAN サポート予定 あり あり EAP with Dynamic RADIUS VLAN Assignment SHSA でサポート SHSA でサポート SHSA でサポート タグ付け / タグ付けなし Per VLAN Egress Tagging あり あり あり ポートごとのタグ付け / タグ付けなし あり あり あり EAP によるタグ付け あり あり ** あり * 別のユーザーがまだ EAP 認証を受けていない場合にのみ デバイスでは Guest VLAN が有効になります たとえば Guest VLAN が有効になった MHMA に対して設定されているスイッチポートでは EAP サプリカントが EAP 認証を受けると EAP に失敗したまたは EAP をサポートしない既存のクライアントまたは新しいクライアントは Guest VLAN から削除されます ** Ethernet Routing Switch 8300 は ソフトウェアリリース で 802.1x のタグ付けをサポートしています 詳細についてはソフトウェアのリリースノートを参照してください EAP のタグ付けは リリース 2.3 ではサポートされていませんが リリース では再度サポートされます ノーテル外部配布用 93

95 8.4 Ethernet Switch での EAP の設定 にアクセスし Ethernet Switch 460-PWR/470-PWR のドキュメントフォルダにある Technical Configuration Guide for EAP を参照してください 8.5 ノーテル製スイッチの EAP 機能の概要 Single Host Single Authentication:SHSA SHSA は ポートごとに単一の EAP サプリカントをサポートするデフォルトの動作モードです したがって ポートごとに設定できるのは 1 つの MAC アドレスだけです 複数の MAC アドレスが検出された場合 ポートは無効になり EAP Force Unauthorized 状態に設定されます SHSA モードでは スイッチはダイナミックな VLAN 割当てと RADIUS サーバーを通じたポート優先度の設定をサポートします この機能は SHSA 動作モードでのみサポートされています Guest VLAN デフォルトでは ポートで EAP が有効になっている場合 EAP サプリカントがエンドステーションで要求され 認証サーバーに対する認証が必要です エンドステーションに EAP サプリカントがない場合 または EAP 認証が失敗した場合は エンドステーションを Guest VLAN にすることができます VLAN はどれでも Guest VLAN に割り当てることができます Guest VLAN は たとえばインターネットアクセスを許可して 社内ネットワークへのアクセスを拒否することができます EAP および Guest VLAN 機能が設定されたポートでは ポート当たり 1 つの MAC アドレスのみ設定できます 新しいホストからのトラフィックは破棄されます Multiple Host Multiple Authentication:MHMA MHMA では 複数の EAP サプリカントを同じポートで認証できます Ethernet Routing Switch 8300 について ポートごとに最大 8 つのエンドステーションを EAP サプリカントまたは non-eap-mac エンドステーションに設定できます Ethernet Switch 470 では最大 32 のステーションがサポートされ Ethernet Routing Switch 5500 では現在最大 8 つの EAP クライアントがサポートされています non-eap-mac エンドステーションの場合 MAC アドレスはスイッチにスタティックに設定するか Centralized MAC(Non-EAP MAC) を使用する必要があります 設定可能な MHMA の制限を超えたことをスイッチが認識すると 新しいホストからのトラフィックが破棄され トラップメッセージが送信されます 注 :MHMA を使用する場合は 以下のことに注意してください MHMA を使用している場合 Guest VLAN は設定できません VLAN タグ付けは ソフトウェアリリース および 3.0 の Ethernet Routing Switch 8300 で MHMA を設定したポートでサポートされています Ethernet Routing Switch 8300 および 5500 では 最大 8 つのクライアントがサポートされています Ethernet Switch 460/470-PWR では 最大 32 つのクライアントがサポートされています Dynamic VLAN の割当てまたはポート優先度は RADIUS サーバーではサポートされていません ノーテル外部配布用 94

96 8.5.4 MHMA の拡張機能 :Ethernet Routing Switch 8300 の Non-EAP-MAC および Centralized MAC ポートで MHMA が設定されている場合 そのポートにおいてデフォルトでサポートされる EAP サプリカントは最大 8 つです non-eap MAC アドレスからのトラフィックはすべて破棄されます ポートで non-eap MAC (NEAP) アドレスを設定するには Ethernet Routing Switch 8300 の non-eap-mac 機能を有効にする必要があります ポート当たり最大 8 つ ( デフォルト設定は 1 つ ) の non-eap MAC アドレスを設定できます non- EAP MAC アドレスは スイッチ上でスタティックに設定できます non-eap ホストがスイッチに接続すると そのホストの MAC アドレスが non-eap-mac テーブルに照らしてチェックされ アドレスがあった場合はポートからこの特定の MAC アドレスにトラフィックが転送されます スイッチ上で non-eap MAC をスタティックに設定する方法の他に Centralized MAC 機能を使用して non- EAP クライアントを RADIUS サーバーに追加することもできます non-eap ホストが検出されると Ethernet Routing Switch 8300 では最初にその non-eap MAC が non-eap-mac テーブルにあるかどうかが確認されます non-eap-mac テーブルになく さらに Centralized MAC が有効になっている場合は スイッチからアクセス要求が RADIUS サーバーに転送されます アクセス要求にはユーザー名として MAC アドレスが含まれ スイッチ上で設定されている RADIUS source-ip とクライアントのポート番号と合わせて ユーザーの MAC アドレスが暗号化されます 暗号化されたパスワードでは MD5 ハッシュが使用されます EAP および non-eap アドレスは変更できます ポート当たり最大 8 つの EAP サプリカントを設定できます また ポート当たり最大 8 つの non-eap クライアントを設定できます したがって Ethernet Routing Switch 8300 ではポート当たり合計最大 8 つの non-eap クライアントに加えて 合計最大 8 つの EAP サプリカントがサポートされます Centralized MAC の RADIUS 設定 Microsoft IAS Server RADIUS サーバーを設定する場合 ユーザー名は non-eap MAC アドレスになります パスワードは PC の MAC アドレス Ethernet Routing Switch 8300 で設定されている RADIUS source-ip アドレス および non-eap MAC の物理ポートのスロット / ポート番号の組合せになります パスワードは <source-ip の 10 進数値 >.<non-eap ユーザーの MAC アドレス >.< スロット / ポート > の形式になります たとえば non-eap MAC が 00:50:8b:e1:58:e8 ERS8300 source-ip が クライアントのポート番号が 1/21 である場合 パスワードは be158e になります Microsoft IAS の場合 non-eap ユーザーは以下のように入力されます 1) [Active Directory for Users and Computers] で [Users] を右クリックして [New] [User] の順に選択します ノーテル外部配布用 95

97 2) [User logon name] に PC の MAC アドレスを指定して 新しいユーザーを追加します 3) 次に 上記のパスワード ( be158e8.0121) を入力して [Finish] をクリックします 4) 次に 作成したユーザーを右クリックして [Properties] を選択します [Dial-in] ダイアログボックスで [Allow Access] を選択します [Member Of] ダイアログボックスで [Add] をクリックして [RAS and IAS Servers] を追加します 最後に [Account] ダイアログボックスの [Account options] で [Store Password using reverse encryption] をクリックします 5) [PAP/SPAP] を選択して MD5-Challenge の IAS Authentication プロファイルを有効にします FreeRADIUS の設定 RADIUS サーバーのユーザー設定ファイルで 次のようにします 1. Non-EAP ホストの MAC アドレスをユーザー名として追加します ( 例 : 00a0c9a4d0e0 ) 2. Auth-Type を [local] に設定します 3. User-Password を " スイッチのネットワーク管理 IP"+ "." + "non-eap ホストの MAC アドレス " + "."+ "non-eap クライアントが接続するスロット / ポート " に設定します たとえば スイッチの管理 IP アドレスが non-eap ホストの MAC アドレスが 00:a0:c9:a4:d0:e0 スロット / ポートが 8/5 である場合は a0c9a4d0e と入力します 4. Nortel-Dot1x-Mac-Qos 属性の Non-EAP ホストについて QoS 値を設定します Nortel-Dot1x- Mac-Qos は dictionary.passport ファイルで以下のようにベンダ固有属性として宣言されます ATTRIBUTE Nortel-Dot1x-Mac-Qos 2 integer Nortel 上記の宣言は Nortel-Dot1x-Mac-Qos 属性がベンダ固有属性であることを示します (Nortel キーワードによる ) このベンダ固有属性の識別子は 2 で 属性のタイプは整数です 例 : は スイッチのネットワーク管理 IP を示します ポート 8/5 に接続されている MAC アドレスが 00:a0:c9:a4:d0:e0 である Non-EAP ホストは 次のようになります 00a0c9a4d0e0 Auth-Type := local, User-Password == " a0c9a4d0e0.0805" Termination-Action = RADIUS-Request, Tunnel-Type = VLAN, ノーテル外部配布用 96

98 Tunnel-Medium-Type = IEEE802, Tunnel-Private-Group-Id = "0002", Nortel-Dot1x-Port-Priority = 5, Nortel-Dot1x-Mac-Qos = Steel-Belted Radius Server RADIUS サーバーを使用して non-eap クライアントを認証するには 次のようにします 1. dictiona.dcm ファイルに pprt8300 が含まれていることを確認します 2. pprt8300 ファイルで access-accept パケット内の MAC QoS を返すために以下の応答リスト属性を追加します Mac-QoS 属性識別子 type1 は 2 に設定され データは整数に設定します ATTRIBUTE Mac-QoS 26 [vid=1584 type1=2 len1=+2 data=integer]r VALUE Mac-QoS Level0 0 VALUE Mac-QoS Level1 1 VALUE Mac-QoS Level2 2 VALUE Mac-QoS Level3 3 VALUE Mac-QoS Level4 4 VALUE Mac-QoS Level5 5 VALUE Mac-QoS Level6 6 VALUE Mac-QoS Level eap.ini ファイルで Non-EAP クライアントが認証されるように以下の行を追加します [radiusmac] EAP-Only = 0 EAP-Type = First-Handle-Via-Auto-EAP = 0 4. RAS-Clients を次のように設定します ノーテル外部配布用 97

99 5. ユーザー名 パスワード (FreeRADIUS セクションで指定 ) 応答リスト属性 MAC-QoS で Non-EAP ユーザーを設定します EAP Dynamic VLAN の割当て EAP SHSA モードでは RADIUS サーバーで Return-Attribute を設定して VLAN をダイナミックに設定し 必要に応じてポート優先度を指定します 以下の事項は ダイナミックな VLAN 割当てに適用されます ダイナミックな VLAN 割当ては MHMA モードではサポートされません EAPoL によって割り当てられたダイナミック VLAN 設定値は スイッチの NVRAM または実行されている設定ファイルには保存されません EAPoL が割り当てたダイナミック VLAN 設定値は無効にすることができます ただし 新しく設定した値は NVRAM には保存されません あるポートで EAPoL を有効にし VLAN の設定値以外の値を設定すると それらの値が NVRAM に適用され 保存されます タグ付けされたポートまたは MLT ポートでは EAPoL を有効にすることはできません EAPoL で認可されたポートの VLAN/STG メンバーシップを変更することはできません RADIUS の設定 認証サーバーを設定するには 以下の RADIUS Return-List 属性を設定する必要があります VLAN メンバーシップ属性 Tunnel-Type: 値 13 Tunnel-Type-VLAN Tunnel-Medium-Type: 値 6 Tunnel-Medium-Type-802 Tunnel-Private-Group-Id:ASCII 値 1~4094( この値は指定された VLAN の識別に使用 ) ポート優先度 ( ベンダ固有 ) 属性 Vendor Id: 値 562 Nortel Networks ベンダ ID ノーテル外部配布用 98

100 IAS Server 認証サーバーが Microsoft IAS Server で ダイナミック VLAN が 50 ポート優先度が 4 である場合 設定は次のようになります ノーテル外部配布用 99

101 9. Ethernet Routing Switch 5500 での EAP の設定 9.1 EAP の設定例 - EAP SHSA で Ethernet Routing Switch 5520-PWR を使用 この例では 以下のように設定します MD5 を使用して IP Phone 2004 および IP Phone 1120E を自動設定および EAP 用に設定 EAP Single-Host-Single-Authentication(SHSA) でポート 3~11 を設定 データ用に VLAN 210 音声用に VLAN 220 を使用して Ethernet Routing Switch 5520-PWR をレイヤ 2 スイッチとして設定 VLAN 210 および VLAN 220 を使用し デフォルトの PVID を 210(Data VLAN) にして ポート 3~ 11 を untagpvidonly として設定 i2004 Phase II 電話機 i1120e 電話機 ポート 3~11 ポート 19 タグ付け VLAN Ethernet Routing Switch 5520-PWR の設定 1. 設定モードにします T-PWR>enable T-PWR#configure terminal 2. VLAN 制御モードを autopvid に設定します T-PWR(config)# vlan configcontrol autopvid 3. デフォルトの VLAN からポートメンバーを削除し VLAN 210 および 220 を作成します T-PWR(config)# vlan members remove 1 ALL T-PWR(config)# vlan create 210 name Data type port T-PWR(config)# vlan create 220 name Voice type port 4. 適切なすべてのポートで VLAN のタグ付けを有効にします T-PWR(config)# vlan port 19 tagging tagall T-PWR(config)# vlan port 3-11 tagging untagpvidonly 5. VLAN ポートメンバーを追加し ポート 3~ でデフォルトの PVID を設定し 管理 VLAN を 210 に設定します T-PWR(config)# vlan members add , T-PWR(config)# vlan members add ,19 ノーテル外部配布用 100

102 T-PWR(config)# vlan port 3-11 pvid T-PWR(config)#vlan mgmt ポート 3~11 で EAP を設定します T-PWR(config)#interface fastethernet all T-PWR(config-if)# eapol port 3-11 status auto T-PWR(config-if)# exit 7. スイッチの IP アドレスを設定します T-PWR(config)# ip address netmask T-PWR(config)# ip default-gateway RADIUS サーバーを設定します T-PWR(config)# radius-server host key nortel 9. スイッチ上で EAP を有効にします T-PWR(config)#eapol enable IP 電話機の設定 以下のパラメータを使用して Nortel IP Phone を設定します IP Phone 2004 EAP Enable? (0-No, 1-Yes): 1 Device ID: < キーパッドでユーザー名を入力 > Password: < キーパッドでパスワードを入力 > DHCP? (0-No, 1-Yes): 1 DHCP? 0-Full, 1-Partial: 0 Voice VLAN? 0-No, 1-Yes: 1 VLAN Cfg? 0-Auto, 1-Man: 0 VLAN FILTER? 1-No, 1-Yes: 1 PC Port? 1-On, 0-Off: 1 Data VLAN? 0-No, 1-Yes: E Enable EAP: Device ID: < キーパッドでユーザー名を入力 > Password: < キーパッドでパスワードを入力 > DHCP: Full Voice VLAN? Auto VLAN Filter: Data VLAN: No ノーテル外部配布用 101

103 9.2 EAP の設定例 - Centralized MAC を使用 ポート 5/5 EAP クライアント The Ethernet Routing Switch 8300 は EAP と non-eap MAC の両方を同じポートで受け付けるように設定できます Ethernet Routing Switch 8300 ポートでは 各ホストの MAC アドレスをスタティックに設定するか または Centralized MAC 機能を使用して 最大 8 つのホストを有効にできます この例では 以下のようにします RIP をルーティングプロトコルとして使用し VLAN 83 と VLAN 220 で RIP を有効化 ERS8300A のポート 1/11 の IP 電話機 #1 で Centralized MAC を有効化 IP 電話機 #2 で non-eap-mac を有効にし Ethernet Routing Switch 8300A のポート 1/13 に MAC アドレスを追加 共有キーを nortel に指定して Ethernet Routing Switch 8300 と RADIUS サーバーを設定 Ethernet Routing Switch 8300A の設定 Ethernet Routing Switch 8300A で 以下の手順を実行します 1. ポート 1/1~1/25 で STP Faststart を有効にし ポート 5/5 で STP を無効にします Passport-8310:5# config ethernet 1/1-1/25 stg 1 faststart enable Passport-8310:5# config ethernet 5/5 stg 1 stp disable 2. デフォルトの VLAN 1 からポートメンバーを削除して VLAN 220 を作成し ポートメンバーを追加し RIP を有効にし DHCP リレーを有効にします Passport-8310:5# config vlan 1 port remove 1/1-1/25 Passport-8310:5# config vlan 220 create byport 1 Passport-8310:5# config vlan 220 ports add 1/11,1/13 Passport-8310:5# config vlan 220 name Voice Passport-8310:5# config vlan 220 ip create /24 Passport-8310:5# config vlan 220 ip dhcp-relay mode dhcp Passport-8310:5# config vlan 220 ip dhcp-relay enable Passport-8310:5# config vlan 220 ip rip enable 3. VLAN 83 を作成し ポートメンバーを追加し RIP を有効にします Passport-8310:5# config vlan 1 port remove 5/5 Passport-8310:5# config vlan 83 create byport 1 Passport-8310:5# config vlan 83 name Trunk Passport-8310:5# config vlan 83 ports add 5/5 Passport-8310:5# config vlan 83 ip create /30 ノーテル外部配布用 102

104 Passport-8310:5# config vlan 83 ip rip enable 4. VLAN 61 および 220 に属する IP アドレスについて RIP と DHCP リレーを有効にします Passport-8310:5# config ip rip enable Passport-8310:5# config ip dhcp-relay create-fwd-path agent server mode dhcp state enable Passport-8310:5# config ip dhcp-relay create-fwd-path agent server mode dhcp state enable 5. ポート 1/11 および 1/13 について PoE を設定します Passport-8310:5# config poe port 1/11,1/13 power-priority high Passport-8310:5# config poe port 1/11,1/13 type telephone 注 : デフォルトでは 電源優先度レベルが [Low] に設定されています この値は スイッチの電源投入後最初に起動させるポートに応じて [High] または [Critical] に変更することをお勧めします また デフォルトでは電力制限がポート当たり最大 16W に設定されています この値は config poe port <slot/port> power-limit [3..16] コマンドを使用して 3~16W に変更することができます 6. ポート 1/11 および 1/13 で EAP を有効にし ポート 1/11 で MAC Centralization を有効にし ポート 1/13 で EAP マルチホストを有効にし ポート 1/13 で non-eap-mac の制限を 1 に設定します Passport-8310:5# config ethernet 1/11,1/13 eapol admin-status auto Passport-8310:5# config ethernet 1/13 eapol multi-host enable Passport-8310:5# config ethernet 1/13 eapol max-multi-hosts 2 Passport-8310:5# config ether 1/13 eapol non-eap-mac max-non-eap-clients 1 Passport-8310:5# config ether 1/13 eapol non-eap-mac add 00:0a:e4:0a:db:79 Passport-8310:5# config ether 1/11 eapol non-eap-mac radius-mac-centralization Passport-8310:5# config ethernet 1/11,1/13 eapol non-eap-mac allow-non-eap-clients enable 7. RADIUS サーバーの設定を追加します Passport-8310:5# config radius enable true Passport-8310:5# radius server create secret nortel usedby eap source-ip Passport-8310:5# config radius sourceip-flag true 8. EAP と Centralized MAC をグローバルに有効にします Passport-8310:5# config sys set eapol enable Passport-8310:5# config sys set eapol radius-mac-centralization enable 9. 以下のコマンドを使用して動作を検証します Passport-8310:5# show ip interface Passport-8310:5# show ip route info Passport-8310:5# show vlan info basic Passport-8310:5# show vlan info port Passport-8310:5# show port info vlans Passport-8310:5# show port info interface Passport-8310:5# show ip dhcp-relay fwd-path Passport-8310:5# show ip rip info Passport-8310:5# show ip rip interface Passport-8310:5# show poe port <info power-measurement stats> <port #> Passport-8310:5# show poe card info Passport-8310:5# show poe sys info Centralized MAC - Windows IAS Server の RADIUS Server 設定 RADIUS サーバーを設定する場合 ユーザー名は non-eap MAC アドレスになります パスワードは クライアントの MAC アドレス Ethernet Routing Switch 8300 で設定されている RADIUS source-ip アドレス お ノーテル外部配布用 103

105 よび non-eap MAC の物理ポートのスロット / ポート番号の組合せになります パスワードは <source-ip の 10 進数値 >.<non-eap ユーザーの MAC アドレス >.< スロット / ポート > の形式になります この例では non- EAP MAC は 00:0a:e4:09:72:e7 Ethernet Routing Switch 8300 で設定される RADIUS source-ip は 使用するポート番号は 1/11 で パスワードは ae40972e になります Ethernet Routing Switch 8300 で設定される RADIUS アドレスは 必ず 3 桁で入力します ( = ) この例では RADIUS Server は Microsoft IAS Server です non-eap ユーザーは次のように入力します 1. [Active Directory for Users and Computers] で [Users] を右クリックして [New] [User] の順に選択します 2. [User logon name] に PC の MAC アドレスを指定して 新しいユーザーを追加します 3. 次に 上記のパスワード ( ae40972e7.0111) を入力して [Finish] をクリックします 4. 次に 作成したユーザーを右クリックして [Properties] を選択します [Dial-in] ダイアログボックスで [Allow Access] を選択します [Member Of] ダイアログボックスで [Add] をクリックして [RAS and IAS Servers] を追加します 最後に [Account] ダイアログボックスの [Account options] で [Store Password using reverse encryption] をクリックします 5. [PAP/SPAP] を選択して MD5-Challenge の IAS Authentication プロファイルを有効にします DHCP Server の設定 この例では DHCP Option #128 だけを設定します DHCP Option #128 で DHCP サーバーを設定する方法については セクション を参照してください Voice VLAN がタグ付けされていないため DHCP Option #191 および VLAN ID は不要です IP 電話機 以下のパラメータを使用して Nortel IP Phone を設定します IP Phone 2004 #1 EAP Enable? (0-No, 1-Yes): 0 DHCP? (0-No, 1-Yes): 1 DHCP? 0-Full, 1-Partial: 0 Voice VLAN? 0-No, 1-Yes: 0 ノーテル外部配布用 104

設定ガイド Nortel IP PhoneとNortel ES、ERSスイッチとの相互接続

設定ガイド Nortel IP PhoneとNortel ES、ERSスイッチとの相互接続 Ethernet Switch Ethernet Routing Switch エンジニアリング > 設 定 ガイド Nortel IP Phone と Nortel ES ERS スイッチとの 相 互 接 続 エンタープライズ ネットワーク エンジニアリング 発 行 日 :2007 年 12 月 ドキュメント 番 号 :NN48500-517-JA ドキュメント バーション:2.2 ノーテルは 通

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

QOS.dvi

QOS.dvi ... 2... 2... 2... 3 DiffServDifferentiated Service... 4 DSCPDiffServ Code Point... 5... 5... 7... 7 PURGE QOS... 8 SET QOS DSCP..... 9 SET QOS HWPRIORITY... 10 SET QOS HWQUEUE... 12 SET QOS SCHEDULING...

More information

POE.dvi

POE.dvi PoE... 2 PoE... 2... 2... 3... 3... 5... 5 DISABLE POE PORT... 6 ENABLE POE PORT... 7 SET POE DETECT.... 8 SETPOEPORT... 9 SET POE THRESHOLD... 10 SHOW POE... 11 PoE CentreCOM 8624PS 2.8 1 PoE Power over

More information

索引

索引 INDEX BC D1C D2C FC IC IPC MWC P2C P3C QC SC TC VC WC XC 数字 Cisco IOS Bridging and IBM Networking Configuration Guide Cisco IOS Dial Technologies Configuration Guide: Dial Access Cisco IOS Dial Technologies

More information

untitled

untitled ... 3... 3... 4... 5... 6... 6... 6... 7... 7... 8... 8... 8... 9... 12... 12... 13... 14... 15... 16... 16 DSCP... 16... 17... 18 DiffServ..... 18... 26... 26 ADD QOS FLOWGROUP... 27 ADD QOS POLICY...

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

PfRv2 での Learn-List と PfR-Map の設定

PfRv2 での Learn-List と PfR-Map の設定 PfRv2 での Learn-List と PfR-Map の設定 目次 概要前提条件要件使用するコンポーネント設定学習リスト pfr マップリンクグループネットワーク図関連コンフィギュレーション確認ケース 1: MPLS クラウドと INET クラウド上の遅延が同じで ポリシー制限内の場合ケース 2: MPLS クラウドと INET クラウド上の遅延が異なり ポリシー制限を超えている場合ケース 3:

More information

TeamViewer マニュアル – Wake-on-LAN

TeamViewer マニュアル – Wake-on-LAN TeamViewer マニュアル Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LANのバージョン情報 3 2 要件 5 3 Windowsのセットアップ 6 3 1 BIOSの設定 6 3 2 ネットワークカードの設定 7 3 3

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

QoS.dvi

QoS.dvi ... 3... 3... 4... 5... 6... 6... 6... 7... 7... 8... 8... 8... 9... 12... 12... 13... 14... 15... 16... 16 DSCP... 16... 17... 18 DiffServ..... 18... 26... 26 ADD QOS FLOWGROUP... 27 ADD QOS POLICY...

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

Cisco Unified IP Phone のモデル情報、 ステータス、および統計の表示

Cisco Unified IP Phone のモデル情報、 ステータス、および統計の表示 CHAPTER 6 この章では Cisco Unified SIP Phone 3905 上の次のメニューを使用して 電話機のモデル情報 ステータスメッセージ およびネットワーク統計を表示する方法について説明します [ モデル情報 (Model Information)] 画面 : 電話機のハードウェアとソフトウェアに関する情報を表示します 詳細については [ モデル情報 (Model Information)]

More information

SAC (Jap).indd

SAC (Jap).indd 取扱説明書 機器を使用する前に本マニュアルを十分にお読みください また 以後も参照できるよう保管してください バージョン 1.7 目次 目次 について...3 ご使用になる前に...3 インストール手順...4 ログイン...6 マネージメントソフトウェアプログラムの初期画面... 7 プロジェクタの検索...9 グループの設定... 11 グループ情報画面... 12 グループの削除... 13

More information

TeamViewer 9マニュアル – Wake-on-LAN

TeamViewer 9マニュアル – Wake-on-LAN TeamViewer 9 マニュアル Wake-on-LAN バージョン 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LAN のバージョン情報... 3 2 要件... 4 3 Windows のセットアップ... 5 3.1 BIOS の設定... 5 3.2

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

スライド 1

スライド 1 Zhone MX-160 VDSL/ADSL DSLAM 基本セットアップガイド Revision 1 MX-160 基本セットアップガイド 項目 1 インターフェース フロントパネル(LED) 2 接続構成( 電源,DSL, アップリンク ) 3 マネジメントコンソール( シリアル ) 4 Webマネジメントへのアクセス 5 IP アドレスの変更 (WEB) 6 IP アドレスの変更 (CLI)

More information

リンク バンドル コマンド

リンク バンドル コマンド リンク バンドル コマンド リンク バンドルは 1 つ以上のポートを集約したグループで 1 つのリンクとして扱われます この章では リンク バンドルで QoS に使用するコマンドについて説明します リンク バンド ル 関連する概念 および設定作業の詳細については Cisco ASR 9000 Series Aggregation Services Router Modular Quality of

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規  I 2016 年 2 月 12 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 12 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

authentication command bounce-port ignore ~ auth-type

authentication command bounce-port ignore ~ auth-type authentication command bounce-port ignore auth-type authentication command bounce-port ignore, 2 ページ authentication command disable-port ignore, 4 ページ authentication control-direction, 6 ページ authentication

More information

8021.X 認証を使用した Web リダイレクトの設定

8021.X 認証を使用した Web リダイレクトの設定 8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報ネットワーク学演習 II 第 4 回講義資料 概要 今日の授業の目的 実機を使った実ネットワーク制御 OpenFlow Switch PF5240 Virtual Switch Instance (VSI) 設定方法 初期設定 VSI 作成 ポートマッピング 2 目的 これまでの授業 OpenFlowの基本 packet_in, packet_out, flowmod OpenFlowコントローラの作成

More information

POE.dvi

POE.dvi PoE... 2 PoE... 2... 2... 3... 3... 5... 5 DISABLE POE PORT... 6 ENABLE POE PORT... 8 SET POE DETECT.... 10 SETPOEPORT... 11 SET POE THRESHOLD... 13 SHOW POE... 14 SHOW POE PORT... 17 PoE CentreCOM FS900M

More information

ライセンス管理

ライセンス管理 Cisco Smart Software Licensing を使用すると ライセンスのプールを一元的に購入および管理で きます 各ユニットのライセンス キーを管理する必要なく デバイスを簡単に導入または削除 できます また Smart Software Licensing では ライセンスの利用状態やニーズを一目で確認で きます Smart Software Licensing について, 1 ページ

More information

索引

索引 INDEX Numerics 802.1x 2-2 A Account Locked 3-4 Account Never Expires 3-4 ACE 追加 7-27 ACL デフォルト 7-49 ACS インストール 4-6, 7-2 ACS ディクショナリ ~にベンダーアトリビュートを追加する 7-37 ACS 内部データベース MAC アドレスの確認に使用する方法 4-24 ACS の設定概要

More information

Cisco EnergyWise の設定

Cisco EnergyWise の設定 CHAPTER 4 Catalyst 2960 スイッチコマンドリファレンスに コマンドの構文と使用方法が記載されています 単一エンティティの管理 (P.4-1) 複数エンティティの管理 (P.4-14) EnergyWise のトラブルシューティング (P.4-19) 追加情報 (P.4-20) EnergyWise の詳細については http://www.cisco.com/en/us/products/ps10195/tsd_products_support_series_home.html

More information

ip_setting_generic.fm

ip_setting_generic.fm IP アドレスの割り当て デフォルトの IP アドレス Axis のネットワークビデオ製品はイーサネットネットワーク上で使用するように設計されており アクセスに IP アドレスを必要とします 現在のほとんどのネットワークは DHCP サーバーを備えており ネットワークに接続したデバイスに自動的に IP アドレスを割り当てます ネットワーク上に DHCP サーバーがない場合 Axis のネットワークビデオ製品はデフォルトの

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

Cisco Unified IP Phone とネットワーク

Cisco Unified IP Phone とネットワーク Cisco Unified IP Phone とネットワーク Cisco Unified IP Phone を使用すると データネットワークを経由して 音声を使用して通信できるようになります この機能を提供するために IP Phone では Cisco Unified Communications Manager など 他の主要な Cisco Unified IP テレフォニーコンポーネントを利用し

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク設定 2 ページ プロビジョニング 2 ページ プロビジョニング サーバへの現在の電話機設定のレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 サードパーティ コール制御システムに電話機を追加するために

More information

シスコ以外の SIP 電話機の設定

シスコ以外の SIP 電話機の設定 この付録では SIP を実行しているシスコ以外の電話機の設定方法について説明します の概要, 1 ページ サードパーティ製 SIP 電話機の設定プロセス, 1 ページ SIP 電話機の設定の違い, 3 ページ 詳細情報の入手先, 8 ページ の概要 Cisco Unified Communications Manager は SIP を使用した Cisco Unified IP Phone だけでなく

More information

Restore GbE SFP GbE Meraki Step 同梱物を確認しよう Cisco Meraki MS0 のパッケージには 次のものが同梱されています 不足などないか 確認しましょう Cisco Meraki MS アクセススイッチ本体 台 ( ) 電源ケーブ

Restore GbE SFP GbE Meraki Step 同梱物を確認しよう Cisco Meraki MS0 のパッケージには 次のものが同梱されています 不足などないか 確認しましょう Cisco Meraki MS アクセススイッチ本体 台 ( ) 電源ケーブ Meraki Meraki Cisco Meraki レイヤ アクセススイッチ MS0 つなぎかたガイド Step 同梱物を確認しよう Step 接続して 電源を入れよう Step アカウントを作り Web ページにアクセスしよう Step4 基本設定を行おう Step5 ポートごとの設定を行おう Cisco Meraki MS がクラウドとうまく接続できないとき Restore GbE SFP GbE

More information

常駐接続(ISL AlwaysOn)Wake On LAN 設定ガイド

常駐接続(ISL AlwaysOn)Wake On LAN 設定ガイド 常駐接続 (ISL AlwaysOn) Wake On LAN 設定ガイド 1 本マニュアルについて本マニュアルでは ISL AlwaysOn の Wake On LAN 機能をご利用いただくために必要な利用条件や設定についてご案内しております ISL AlwaysOn のインストール方法や Wake On LAN 機能の使用方法については 常駐接続 (ISL AlwaysOn) マニュアル および

More information

Microsoft Word - PC0502_090925_IPアドレスの設定.doc

Microsoft Word - PC0502_090925_IPアドレスの設定.doc IP アドレスの設定 LAN 設定ユーティリティ によって設定することができない場合 または Linux や Mac の環境等で手動設定される場合 下記 手順を参照して LAN/IF の設定を行ってください Step 1 ARP/ping で仮アドレスを取得する設定 (DHCP/BOOTP サーバで仮アドレスを取得できない場合 ) NIC の IP アドレスと MAC アドレスの組み合わせを PC

More information

Polycom RealConnect for Microsoft Office 365

Polycom RealConnect for Microsoft Office 365 ユーザガイド Polycom RealConnect for Microsoft Office 365 1.0 4 月 2017 年 3725-06676-005 A Copyright 2017, Polycom, Inc. All rights reserved. 本書のいかなる部分も Polycom, Inc. の明示的な許可なしに いかなる目的でも 電子的または機械的などいかなる手段でも 複製

More information

Cisco Hyperlocation

Cisco Hyperlocation 機能情報の確認 1 ページ の制約事項 1 ページ について 1 ページ の設定 グローバル設定 CLI 3 ページ AP グループへの の設定 CLI 5 ページ HyperLocation BLE ビーコン パラメータの設定 7 ページ AP への Hyperlocation BLE ビーコン パラメータの設定 8 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ

More information

TECHNICAL GUIDE: ARCSERVE UDP APPLIANCE Arcserve UDP アプライアンス ハードウェアエラーの メール通知設定 2019 年 2 月 REV: 1.1

TECHNICAL GUIDE: ARCSERVE UDP APPLIANCE Arcserve UDP アプライアンス ハードウェアエラーの メール通知設定 2019 年 2 月 REV: 1.1 TECHNICAL GUIDE: ARCSERVE UDP APPLIANCE Arcserve UDP アプライアンス ハードウェアエラーの メール通知設定 2019 年 2 月 REV: 1.1 目次 本ガイドの目的... 1 1. 電源 冷却ファン 温度等の異常通知... 2 1.1 BMC ネットワーク設定... 2 1.2 BMC の操作 ( 初めてのログインと言語設定 パスワードの変更

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接 認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL

More information

ユーザ デバイス プロファイル エクス ポートの使用方法

ユーザ デバイス プロファイル エクス ポートの使用方法 CHAPTER 41 ユーザデバイスプロファイルレコードをエクスポートする場合 次の 2 つのファイル形式名から選択できます All User Device Profile Details(All Phone Details ファイル形式 ): ユーザデバイスプロファイルに関連付けられた回線アトリビュート サービス およびユーザ ID をすべてエクスポートします Specific User Device

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

ヤマハDante機器と他社AES67機器の接続ガイド

ヤマハDante機器と他社AES67機器の接続ガイド はじめに AES67 は 高性能なデジタル IP ネットワークの相互接続を実現するための標準規格です AES67 は や Ravenna Q-LAN Livewire WheatNet などの異なるネットワーク規格で構築されたシステム間で オーディオ信号を送受信する手段を提供します ヤマハも 機器のアップデートにより順次 AES67 への対応を開始し 第一弾としてデジタルミキシングコンソール CL/QL

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

プレゼンタイトルを入力してください

プレゼンタイトルを入力してください VoIP ゲートウェイと TELstaff の設定方法 株式会社日立ソリューションズ TELstaff サポートグループ 目次 1.VoIP ゲートウェイの設定 2.TELstaff の設定 VoIP ゲートウェイ側の詳細な設定は 機器付属のマニュアルをご参照ください 1 1.VoIP ゲートウェイの設定 1-1. メイン画面表示 1-1. メイン画面表示 メイン画面表示方法メイン画面の表示には 2

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて ユーザーマニュアル 次 はじめに............................................... 3 ブラウザーサポート........................................ 3 デフォルトのIPアドレスについて............................. 4 AXIS IP Utility..............................................

More information

設定例: 基本 ISDN 設定

設定例: 基本 ISDN 設定 設定例 : 基本 ISDN 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定主要な設定パラメータ確認トラブルシューティング関連情報 はじめに このドキュメントでは 基本 ISDN の設定例について説明します また ISDN コンフィギュレーションコマンドの一部についても説明します コマンドの詳細については ルータ製品のコマンドリファレンス を参照してください

More information

JP-AN-186_Feb_2015 -JP

JP-AN-186_Feb_2015 -JP [ APPLICATION NOTE #186 ] PowerChute TM Network Shutdown アドバンスド冗長セットアップ By David Grehan, Sarah Jane Hannon 概要 PowerChute TM Network Shutdown は APC UPS Network Management Card と 連動し 物理環境及び仮想環境の双方に おいて IT

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

Cisco HyperFlex セットアップ概要

Cisco HyperFlex セットアップ概要 Cisco HyperFlex セットアップ概要 Rev.1.1 シスコシステムズ合同会社 2016 年 7 月 はじめに この資料は Cisco HyperFlex のセットアップ手順概要を簡素化して説明する内容となっています Cisco HyperFlex のインストールやコンフィグレーションに関する詳細情報は以下のドキュメントをご参照ください Cisco HyperFlex Systems HX

More information

Dell USB-Cモバイルアダプタ DA300 ユーザーガイド

Dell USB-Cモバイルアダプタ DA300 ユーザーガイド Dell USB-C モバイルアダプタ DA300 ユーザーガイド 法令モデル :DA300z 注意 および警告 メモ : メモは コンピュータを使いやすくするための重要な情報を説明しています 注意 : 注意は ハードウェアの損傷またはデータの損失の可能性があることを示し 問題を回避する方法を示します警告 : 警告は 物的損害 けが または死亡の原因となる可能性を示しています 2017-2018 Dell

More information

00.目次_ope

00.目次_ope 816XL ii iii iv iv User Entry 1 3 v vi vii viii 1 1 C: >VTTERM 1- 1 1-3 1 1-4 1 1-5 1 1-6 1 1-7 1 1-8 1 1-9 1 1-10 C: >VTN 1 Host Name: 1-11 1 01 1-1 0.0.0.0 1 1-13 1 1-14 - -3 Port status and configuration

More information

Implementing Aruba Campus Switching Solutions | Certification and Learning

Implementing Aruba Campus Switching Solutions | Certification and Learning 試験準備ガイド Implementing Aruba Campus Switching Solutions 試験の説明この試験では 冗長性のある2つのティアおよび3つのティアネットワークでAruba Mobile First Solutionsの有線構造を作るスキルをテストします 与えられた実装計画を構築し 整合性のある有線アクセス制御技術を実装して ワイヤレスアクセス制御ポリシーをミラーするスキルをテストします

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク構成 2 ページ プロビジョニング 2 ページ 電話機の現在の設定をプロビジョニング サーバにレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 電話機をサードパーティ コール制御システムに追加するには

More information

新しいモビリティの設定

新しいモビリティの設定 新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします

More information

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク 主な目的 認証スイッチを集約したい 検疫ネットワークを構築したい 概要 マイクロソフト社 Windows Server 2008 による検疫ソリューション NAP (Network Access Protection) 対応ネットワークの構築例です NAP では クライアントの認証だけではなく 決められた条件を満たさない端末はたとえ認証に成功しても隔離し 通信を制限することができます アンチウィルスソフトを起動していない

More information

Silk Central Connect 15.5 リリースノート

Silk Central Connect 15.5 リリースノート Silk Central Connect 15.5 リリースノート Micro Focus 575 Anton Blvd., Suite 510 Costa Mesa, CA 92626 Copyright Micro Focus 2014. All rights reserved. Silk Central Connect は Borland Software Corporation に由来する成果物を含んでいます,

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク設定 2 ページ プロビジョニング 2 ページ プロビジョニング サーバへの現在の電話機設定のレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 サードパーティ コール制御システムに電話機を追加するために

More information

Microsoft® Windows® Server 2008/2008 R2 の Hyper-V 上でのHP ProLiant用ネットワークチーミングソフトウェア使用手順

Microsoft® Windows® Server 2008/2008 R2 の Hyper-V 上でのHP ProLiant用ネットワークチーミングソフトウェア使用手順 Microsoft Windows Server 2008/2008 R2 の Hyper-V 上での HP ProLiant 用ネットワークチーミングソフトウェア使用手順 設定手順書第 4 版 はじめに...2 ソフトウェア要件...2 インストール手順...2 チーミングソフトウェアのアンインストール...3 HP Network Teamの作成...5 HP Network Teamの解除...10

More information

Syslog、SNMPトラップ監視の設定

Syslog、SNMPトラップ監視の設定 AdRem NetCrunch 10 参考資料 NetCrunch は AdRem Software が開発し所有する監視ソフトウェアである 株式会社情報工房は日本における総販売代理店である 2018 Johokobo, Inc. 目次 1. SYSLOG SNMP トラップ監視の概要... 1 2. SYSLOG SNMP トラップ監視の設定方法... 1 2.1. NETCRUNCH オプションの設定...

More information

Untitled

Untitled Cisco Intrusion Detection System について, 1 ページ その他の情報, 2 ページ IDS センサーの設定 GUI, 2 ページ 回避クライアントの表示 GUI, 3 ページ IDS センサーの設定 CLI, 3 ページ 回避クライアントの表示 CLI, 5 ページ Cisco Intrusion Detection System について Cisco Intrusion

More information

ES1018V2_24V2_MG.book

ES1018V2_24V2_MG.book 2009 6 Management Ver.2.0 Guide ES1018V2 ES1024V2 ES1018V2 ES1024V2 1.05.06 1....1 1.1... 2 1.2 CLI... 3 1.2.1?... 3 1.2.2 Default... 3 1.2.3 Help... 3 1.2.4 Logout... 3 1.2.5 Ping... 3 1.2.6 Reset...

More information

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と アイ オー データ機器社製 L2 スイッチ BSH-GM シリーズ /BSH-GP08

More information

Data Loss Prevention Prevent 10.x クイック スタート ガイド

Data Loss Prevention Prevent 10.x クイック スタート ガイド クイックスタートガイド改訂 B MAfee Dt Loss Prevention Prevent バージョン 10.x このクイックスタートガイドは MAfee Dt Loss Prevention Prevent (MAfee DLP Prevent) ハードウェアアプライアンスのセットアップの高度な手順を提供します 詳細については または仮想アプライアンスをセットアップしている場合は お使いの

More information

ユーザーズガイド Brother Meter Read Tool JPN Version 0

ユーザーズガイド Brother Meter Read Tool JPN Version 0 ユーザーズガイド Brother Meter Read Tool JPN Version 0 著作権 Copyright 2017 Brother Industries, Ltd. All rights reserved. 本書の情報は予告なく変更されることがあります 本書に記載されているソフトウェアは 使用許諾契約書に基づいて提供されます 本ソフトウェアは 使用許諾契約書に従う場合に限り 使用または複製することができます

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規   I 2016 年 2 月 3 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 3 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

URL ACL(Enhanced)導入ガイド

URL ACL(Enhanced)導入ガイド URL ACL(Enhanced) 導入ガイド はじめに 2 前提条件 2 使用されるコンポーネント 2 表記法 2 機能概要 2 URL フィルタリングの設定 4 URL ACL の設定の移行 17 Revised: June 26, 2017, はじめに このドキュメントでは URLACL(Enhanced) 機能と その導入についての一般的なガイドラインについて説明します このドキュメントでは

More information

McAfee Firewall for Linux リリース ノート

McAfee Firewall for Linux リリース ノート リリースノート McAfee Firewall for Linux 8.0.0 目次このリリースについて機能インストール既知の問題製品マニュアルの検索 このリリースについて この資料には このリリースに関する重要な情報が含まれていますので ぜひご一読いただくようお願いいたします プレリリース版のソフトウェアは自動アップグレードの対象外です リリースされたソフトウェア製品にアップグレードするには 既存のバージョンを削除する必要があります

More information

Power over Ethernet(PoE)の設定

Power over Ethernet(PoE)の設定 CHAPTER 11 ( 注 ) この章を読み進める前に Catalyst 4500 Series Installation Guide の Preparing for Installation に目を通してください Power over Ethernet(PoE) の導入によって電気負荷と熱が加わっても それに対応する十分な電力と冷却装置が設置場所にあることを確認してください この章では Catalyst

More information

セキュリティ機能の概要

セキュリティ機能の概要 , 1 ページ スイッチは スイッチ ハードウェアによって 限定されたフィーチャ セットを持つ LAN Base イ メージまたは LAN Lite イメージをサポートします セキュリティ機能は次のとおりです Web 認証 Web ブラウザを使用して認証する IEEE 802.1x 機能をサポートしないサプリカン ト クライアント を許可します ローカル Web 認証バナー Web 認証ログイン画面に表示されるカスタム

More information

IFU-WLM2

IFU-WLM2 IT 2-635-317-01 (2) USB LAN JP FR DE ES IT CS IFU-WLM2 2005 Sony Corporation 目次 概要 はじめに...3 USB ワイヤレス LAN モジュールの主な特徴...3 各部の名称とはたらき...4 インストール ユーティリティーソフトウェアのインストール...5 Windows の種類によるインストール手順の違い...7 ネットワークの接続に必要な設定...8

More information

VNX ファイル ストレージの管理

VNX ファイル ストレージの管理 VNX ファイル ストレージの管理 この章は 次の項で構成されています VNX ファイル ストレージ管理について, 1 ページ 手順の概要, 2 ページ CIFS の使用, 3 ページ NFS エクスポートの使用, 8 ページ VNX ファイル ストレージ管理について VNX ファイル および VNX Unified アカウントでは Common Internet File System CIFS

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco NX-OS システム管理コマンドについて説明します flow exporter Flexible NetFlow フローエクスポータを作成するか既存の Flexible NetFlow フローエクスポータを変更して Flexible NetFlow フローエクスポータコンフィギュレーションモードに入るには グローバルコンフィギュレーションモードで

More information

Veritas System Recovery 16 Management Solution Readme

Veritas System Recovery 16 Management Solution Readme Veritas System Recovery 16 Management Solution Readme この README について Veritas System Recovery 16 のソフトウェア配信ポリシーのシステム要件 Veritas System Recovery 16 Management Solution のシステム要件 Veritas System Recovery 16 Management

More information

著作権について 本マニュアルの一部またはすべての内容を 許可なく複製 配布することはできません 使用許諾契約の詳細については 使用許諾契約書をご覧ください DoMobile は株式会社日立ソリューションズ クリエイト カナダ 01Communique Laboratory Inc. の登録商標です

著作権について 本マニュアルの一部またはすべての内容を 許可なく複製 配布することはできません 使用許諾契約の詳細については 使用許諾契約書をご覧ください DoMobile は株式会社日立ソリューションズ クリエイト カナダ 01Communique Laboratory Inc. の登録商標です リモートパワーオン設定 vpro 編 著作権について 本マニュアルの一部またはすべての内容を 許可なく複製 配布することはできません 使用許諾契約の詳細については 使用許諾契約書をご覧ください DoMobile は株式会社日立ソリューションズ クリエイト カナダ 01Communique Laboratory Inc. の登録商標です Windows Internet Explorer Windows

More information

<4D F736F F D E096BE8E9197BF5F984193AE F B40945C432E646F63>

<4D F736F F D E096BE8E9197BF5F984193AE F B40945C432E646F63> ~ 連動シャットダウン機能 ~ 図番 TT-4685-001 C 目次 1. 機能概要... 3 2. 構成... 3 2-1. マスターとスレーブ構成... 3 2-2. システム図... 4 2-3. 停電時の動作例... 4 3. セットアップ... 5 3-1. Windows 版のセットアップ... 5 (1) マスター側の設定... 5 (2) スレーブ側の設定... 6 (3) セットアップの確認...

More information

P コマンド

P コマンド passive-interface, 3 ページ passphrase, 4 ページ password, 5 ページ password change-count, 7 ページ password change-during-interval, 8 ページ password change-interval, 9 ページ password history-count, 10 ページ password no-change-interval,

More information

NN _JP.fm

NN _JP.fm 使ってみよう パーソナルエージェントのログオンページ 1. Web ブラウザを起動します 2. Web ブラウザからパーソナルエージェントの URL を入力します ( サービスプロバイダまたはシステム管理者から提供されます ) 3. キーボードの [Enter] キーを押します パーソナルエージェントログイン画面が表示されます 4. ユーザー名とパスワードを入力してください 5. [ ログイン ]

More information

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と パナソニック ES ネットワークス社製

More information

障害およびログの表示

障害およびログの表示 この章の内容は 次のとおりです 障害サマリー, 1 ページ 障害履歴, 4 ページ Cisco IMC ログ, 7 ページ システム イベント ログ, 9 ページ ロギング制御, 12 ページ 障害サマリー 障害サマリーの表示 手順 ステップ 1 [ナビゲーション Navigation ] ペインの [シャーシ Chassis ] メニューをクリックします ステップ 2 [シャーシ Chassis

More information

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP   ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv 概要 Hik-Connect は 動的ドメイン名サービスとアラームプッシュ通知サービスを統合した Hikvision によって導入された新しいサービスです これは デバイスがインターネットに接続するための簡単な方法を提供します このマニュアルは Hik-Connect サービスを追加する方法をユーザーに示すためのガイドです 注 :: ユーザーエクスペリエンスを向上させるために ルーターとデバイスの両方で

More information

改版履歴 Ver. 日付履歴 1.0 版 2014/5/30 目次 0 はじめに 本文中の記号について Windows Server Failover Cluster をインストールするための準備 Windows Server Failover

改版履歴 Ver. 日付履歴 1.0 版 2014/5/30 目次 0 はじめに 本文中の記号について Windows Server Failover Cluster をインストールするための準備 Windows Server Failover NX7700x シリーズ Windows Server 2008 R2 Enterprise/ Windows Server 2008 R2 Datacenter Windows Server Failover Cluster インストール手順書 1.0 版 2014/5/30 Microsoft Windows Windows Server は 米国 Microsoft Corporation の米国およびその他の国における登録商標または商標です

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

レイヤ 3 アウトオブバンド(L3 OOB) の設定

レイヤ 3 アウトオブバンド(L3 OOB) の設定 CHAPTER 3 レイヤ 3 アウトオブバンド (L3 OOB) の設定 この章では レイヤ 3 アウトオブバンド導入モデルに必要な設定について概説します アウトオブバンド導入モデルの Cisco NAC アプライアンスの設定に関する一般的な説明は Cisco NAC Appliance - Clean Access Manager Installation and Administration

More information

電話機のリセットと再起動

電話機のリセットと再起動 この章では 属性を更新せずにデバイスをリセットまたは再起動する方法について説明します 問題が発生したために 複数の電話機をバルク トランザクションによってリセットまたは再起 動する必要が生じた場合に この手順を使用します リセットする電話機は クエリーまたは カスタム ファイルを使用して検索できます クエリーを使用した電話機のリセットまたは再起動, 1 ページ カスタム ファイルを使用した電話機のリセットまたは再起動,

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 FXC FXC5200 シリーズ Case IEEE802.1X EAP-TLS 認証 /EAP-TLS 認証 + ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と FXC 社製 L2 スイッチ FXC5200 シリーズの IEEE802.1X EAP-TLS

More information

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

untitled

untitled PoE... 2 PoE... 2... 2... 3... 3... 4... 4... 6... 6 DISABLE POE PORT... 7 ENABLE POE PORT... 9 SET POE DETECT.... 11 SET POE GUARDBAND... 12 SET POE MANAGEMENT...... 13 SETPOEPORT... 14 SET POE THRESHOLD...

More information

ProSAFE Dual-Band Wireless AC Access Point WAC720 and WAC730 Reference Manual

ProSAFE Dual-Band Wireless AC Access Point WAC720 and WAC730 Reference Manual 802.11ac デュアルバンドワイヤレス LAN アクセスポイント WAC720/WAC730 ワイヤレスブリッジ設定ガイド November 2016 350 East Plumeria Drive San Jose, CA 95134 USA NETGEAR 製品をお選びいただきありがとうございます NETGEAR 製品のインストール 設定 または仕様に関するご質問や問題については 下記の NETGEAR

More information

RT107eセミナー用資料

RT107eセミナー用資料 2 AV&IT Business Group, YAMAHA RT107e RT107e RT107e RT107e RT107e RT107e RT107e RT107e 4 AV&IT Business Group, YAMAHA 2002~2003 RTX1000 200210 RTX1000 RT57i 20037 RT57i IP-VPN (FGA/FG/FO) VPN 5 AV&IT Business

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

FUJITSU Storage ETERNUS DX 構築ガイド(サーバ接続編) SAS/ ETERNUS DX60 S4/DX100 S4/DX200 S4, ETERNUS DX60 S3/DX100 S3/DX200 S3 ハイブリッドストレージシステム 設定用

FUJITSU Storage ETERNUS DX 構築ガイド(サーバ接続編) SAS/ ETERNUS DX60 S4/DX100 S4/DX200 S4, ETERNUS DX60 S3/DX100 S3/DX200 S3 ハイブリッドストレージシステム 設定用 FUJITSU Storage ETERNUS DX 構築ガイド ( サーバ接続編 ) SAS/ ETERNUS DX60 S4/DX100 S4/DX200 S4, ETERNUS DX60 S3/DX100 S3/DX200 S3 ハイブリッドストレージシステム設定用 このページは 空白です はじめに 本書は ETERNUS DX を 各 OS (Solaris OS, Windows, Linux,

More information