Cisco CMTS の N+1 冗長構成

Size: px
Start display at page:

Download "Cisco CMTS の N+1 冗長構成"

Transcription

1 CHAPTER 13 改訂 : February 5, 2007, この章では Cisco ubr10012 ユニバーサルブロードバンドルータを Cisco 3x10 RF スイッチと併用して Cable Modem Termination System(CMTS; ケーブルモデム終端システム ) に N+1 冗長構成を設定する手順とコマンドを説明します N+1 冗長構成とは 実行 ラインカードと呼ばれる (N) のケーブルインターフェイスラインカードを 保護 ラインカードと呼ばれるもう 1 つ追加のラインカードが保護するという意味です ケーブルヘッドエンドネットワークに単一の Cisco RF Switch を追加すると 4+1 冗長構成の 1 つである N+1 冗長構成を実現できます Cisco ubr10012 ルータと併せて使用することで Cisco RF スイッチは完全に冗長なシステムを実現できます これにより ケーブルオペレータは PacketCable システムを利用でき サービス停止を最小限に抑え 運用を簡素化できます N+1 冗長構成は CMTS およびブロードバンドメディアを使用する電気通信に対してハイアベイラビリティを実現する重要なステップです N+1 の冗長構成により ローカルなシステム障害が発生したときも 安定したスイッチオーバーおよびリカバリを自動的に実行できるため Customer Premises Equipment(CPE; 顧客宅内機器 ) の停止時間短縮に有効です Cisco IOS Release 12.2(15)BC2a 以降 N+1 冗長構成により Hot-Standby Connection-to-Connection Protocol(HCCP) 実行インターフェイス設定と HCCP 保護インターフェイスへのスイッチオーバー時に継承されたインターフェイス設定とが同期するようになりました これにより どちらも簡単に設定することができ 短時間でスイッチオーバーできるようになりました グローバル N+1 ラインカード冗長構成または HCCP 高速設定は より複雑な http インターフェイスコンフィギュレーションコマンドを使用する必要をなくすことにより 実行インターフェイスおよび保護インターフェイスの設定を簡素化する機能です グローバル N+1 ラインカード冗長構成は Cisco UBR-MC5X20S Cisco UBR10-MC5X20U および Cisco UBR10-MC5X20H Broadband Processing Engine(BPE) を搭載している場合に限り Cisco ubr10012 ルータでサポートされます グローバル 7+1 冗長構成のサポートは Cisco IOS Release 12.3(13a)BC で導入されました Cisco IOS Release 12.3(17a)BC では グローバル N+1 冗長構成が拡張され 4+1 構成をサポートするようになりました Cisco IOS Release 12.3(21)BC 以降 Cisco ubr10012 ユニバーサルブローバンドルータでは ラインカードスイッチオーバー時のトラフィック回復に関して 特定のスケーラビリティ制限を課してパフォーマンスを向上させる HCCP スイッチオーバー拡張機能がサポートされています 1 つのラインカードにつき 5000 未満のケーブルモデム および 1000 未満の音声通話に関して スイッチオーバー時に 音声通話では 1 秒未満の データトラフィックでは 20 秒未満の回復が改善されています さらに キープアライブ障害論理は不正なスイッチオーバーを改善するよう変更されました 13-1

2 Cisco IOS と N+1 冗長構成の Cisco RF スイッチファームウェア の設定と動作を管理する OS は 2 つあります Cisco Internetwork Operating System(IOS) Cisco ユニバーサルブロードバンドルータの設定と動作を管理します また N+1 冗長構成で設定した Cisco RF スイッチファームウェアと連動します ( 注 ) Cisco IOS CLI( コマンドラインインターフェイス ) は HCCP 実行インターフェイスと保護インターフェイスの設定を同期します ほとんどの保護インターフェイスは事前設定する必要がなくなりました Cisco RS スイッチファームウェア Cisco RF スイッチの設定と動作 (IP アドレスを含む ) を管理します 上記の 2 つの CLI は N+1 冗長構成を設定しテストするために必要です Cisco CMTS での N+1 冗長構成の Cisco IOS 機能 リリース 12.1(10)EC 12.2(4)XF1 12.2(4)BC1 12.2(8)BC2 変更 Cisco ubr7200 シリーズルータに HCCP のサポートが導入されました Cisco ubr10012 ルータおよび UBR10-LCP2-MC28C ケーブルインターフェイスラインカードに HCCP N+1 冗長構成のサポートが追加されました Cisco ubr10012 ルータおよび Cisco ubr10-lcp2-mc16x ケーブルインターフェイスラインカードに HCCP N+1 冗長構成のサポートが追加されました 12.2(11)BC1 Cisco ubr7246vxr ルータおよび Cisco ubr-lcp-mc16x ケーブルインターフェイスラインカードに HCCP N+1 冗長構成のサポートが追加されました 12.2(15)BC1 Cisco ubr10012 ルータおよび Cisco UBR10-MC 5X20U or -S Broadband Processing Engine(BPE) に HCCP N+1 冗長構成のサポートが追加されました 12.2(15)BC2a Cisco ubr7246vxr ルータおよび Cisco ubr 3x10 RF スイッチに HCCP N+1 冗長構成のサポートが追加されました CLI の操作性 実行インターフェイスと保護インターフェイス間の HCCP インターフェイス CLI 設定を同期します Cisco ubr10012 ルータに搭載した Cisco UBR10-MC 5X20U or -S BPE で N+1 冗長性をサポートします 12.3(13a)BC 非 SNMP 対応アップコンバータの Cisco CMTS での IF ミューティング SNMP( 簡易ネットワーク管理プロトコル ) をイネーブルにしたアップコンバータを使用しない CMTS ヘッドエンドの N+1 冗長構成をイネーブルにします Cisco 7200 シリーズルータでの HCCP N+1 冗長構成が サポートされなくなりました Cisco ubr10012 ルータの HCCP N+1 冗長構成に以下の機能拡張のサポートが追加されました グローバル N+1 ラインカードの冗長構成 Cisco ubr10012 ユニバーサルブロードバンドルータの HCCP N+1 冗長構成に対するバックグラウンドパステストでの show hccp channel switch コマンドの自動実行 13-2

3 12.3(17a)BC 12.3(21)BC Cisco CMTS に以下のハイアベイラビリティ機能拡張が追加されました Cisco ubr10012 ルータにおけるグローバル設定の N+1 冗長構成の拡張 - Cisco ubr10012 ルータにおいて 既存のグローバル 7+1 冗長構成へのグローバル 4+1 冗長構成のサポートの追加 - 冗長構成と show コマンド機能拡張をサポート ハイアベイラビリティスイッチオーバーイベント時の暗号化 IP マルチキャストをサポート Payload Header Suppression(PHS) 規則の同期およびハイアベイラビリティスイッチオーバーイベント時のサポート 次のサポートが削除されました Cisco ubr7246vxr ルータでの HCCP N+1 冗長構成のサポートが削除されました HCCP インターフェイスの追跡が削除されました hccp track コマンドが廃止されました Cisco ubr10012 ルータに HCCP スイッチオーバー拡張機能が導入され 次の新しいサポートが追加されました ラインカードのスイッチオーバー時のトラフィック回復に関して 特定のスケーラビリティ制限を課したパフォーマンスの向上 HCCP 拡張機能により 必要なネットワークのスケーラビリティ制限内で 次のスイッチオーバー時の利点が提供されます - 1 秒未満の音声通話の回復 - 20 秒未満のデータの回復 不正なスイッチオーバーを防止するため キープアライブ障害論理が変更されました ラインカードのスイッチオーバーを高速化するため member subslot protect コマンドに [config slot/subslot] オプションが追加されました 新しい config オプションを使用すると HCCP 保護インターフェイス上のアップストリームコネクタをプレロードして 最も一般的なラインカードコネクタ割り当てをエミュレートできます Cisco RF スイッチファームウェアの機能履歴 次の最新バージョンの Cisco RF スイッチファームウェアに パフォーマンスおよび設定の機能拡張が追加されました バージョン 2.50 SNMPv1 アップコンバータおよびトラップ リモート TFTP 転送用デフォルトゲートウェイ バージョン 3.30 スイッチオーバー時間 DHCP サーバ スロット設定およびシステム情報に関する新規コマンドおよび拡張機能の向上 バージョン 3.50 スイッチオーバー時間がさらに向上 最適化された ARP キャッシュ機能 ARP タイムアウト設定 APR および設定ステータスに show コマンド拡張機能を追加 バージョン 3.60 次の拡張機能を追加 : - 増加する SNMP トラフィックを処理するため 総計 100 の新しいバッファを追加して より多くのプール ( 数 ) のバッファを割り当てるようにネットワークバッファリングを変更 - 最大パケットサイズを 600 バイトにリダクションより多数のバッファとより小さな最大パケットサイズを組み合わせることにより 以前のバージョンの Cisco RF スイッチファームウェアではドロップされた着信パケットの大きなバーストを処理することが可能になります 13-3

4 - - - 上記項目をさらに役立てるための SNMP エージェント問題の解決以前のバージョンの Cisco RF スイッチファームウェアでは SNMP エージェントはパケットを受け取るとすぐにトラフィックをブロックして 出力応答を配置するバッファが割り当てられるのを待機していました バッファが使用できない場合 ( 着信パケットで大きなバーストが発生した場合など ) エージェントはタイムアウトとなり ウォッチドッグタイムアウトが生成されていました 現在 エージェントは出力応答にプライベートバッファを使用して SNMP 動作の完了後にパケットバッファを要求するだけです バッファが使用できない場合 出力応答が廃棄され エージェントは着信パケットの処理を継続します ファイルタイプの検証を上書きして ファイルをフラッシュ (FL:) またはブートフラッシュ (BF:) デバイスのいずれかに配置することを可能にする copy コマンドへの noverify オプションの追加バージョン 3.60 では オンラインヘルプをアップデートして この新しいオプションを反映しています この新しいオプションにより メインアプリケーションのコピーをブートフラッシュに配置できるようになるため システムクラッシュの場合に 以前のバージョンのファームウェアのように [sys>] プロンプトを表示しなくても 標準のシステム動作が再開されます バージョン 3.60 では CLI および SNMP を介する RF スイッチモジュールへの同時アクセスにより引き起こされたランダムエラーおよびクラッシュという以前の問題が解決されます ファームウェアは Telnet コンソール および SNMP 動作の同時使用を許可しています この問題は 主に SNMP ポーリング動作が発生するのと同時に show バージョンコマンドおよび test module コマンドが使用された場合に発生していました 以前あったこの問題は その他の多くのコマンドにも影響を及ぼしていました 上記のファームウェアバージョンの機能とコマンド履歴については Cisco.com で Cisco RF Switch Firmware Command Reference Guide を参照してください その他のシスコブロードバンドケーブルハイアベイラビリティ機能 シスコブロードバンドケーブル製品には次のハイアベイラビリティ (HA) 機能があります N+1 HCCP 冗長構成 DOCSIS Stateful Switchover(DSSO) ギガビットイーサネット PacketCable サポート Route Processor Redundancy Plus(RPR+) 以上の新しい HA 機能については Cisco.com のシスコホワイトペーパー Cisco Cable IP Solutions for High-Availability Networks に詳しく説明されています プラットフォームおよび Cisco IOS ソフトウェアイメージのサポート情報 プラットフォームおよび Cisco IOS ソフトウェアイメージのサポート情報を調べるには Cisco Feature Navigator を使用します Cisco Feature Navigator は からアクセスできます Feature Navigator にアクセスするには Cisco.com のアカウントが必要です アカウントを登録していない場合 またはユーザ名とパスワードを忘れた場合には ログインダイアログボックスで Cancel をクリックして表示される手順に従います 13-4

5 内容 内容 この章では Cisco ユニバーサルブロードバンドルータの CMTS 上で N+1 冗長構成の設定 テスト およびデバッグを行うための手順およびコマンドについて説明します 前提条件 (p.13-5) 制限事項 (p.13-6) N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 (p.13-10) N+1 冗長構成に RF スイッチを手動で設定 (p.13-21) グローバル N+1 ラインカードの冗長構成 (p.13-28) Cisco CMTS で N+1 冗長構成を設定する方法 (p.13-33) N+1 冗長構成のスイッチオーバーテスト (p.13-51) Cisco N+1 冗長構成の設定例 (p.13-59) 参考資料 (p.13-97) 前提条件 N+1 冗長構成を使用するには 次の条件を満たしている必要があります N+1 冗長構成を導入するには 対応する Cisco IOS ソフトウェアリリースのイメージを使用します N+1 冗長構成機能が使用できるかどうかを確認するには Cisco.com で使用しているプラットフォームのリリースノートを参照してください ダウンストリームプラントが DOCSIS 1.0 または DOCSIS 1.1 の要件を満たしている必要があります エンドユーザのケーブルモデムがネットワークおよび提供サービスに関する要件を満たしている必要があります サードパーティのすべてのケーブルモデムが DOCSIS 1.0 または DOCSIS 1.1 に準拠していて 双方向データ通信対応として設定されている必要があります 13-5

6 制限事項 第 13 章 制限事項 ここでは N+1 ラインカード冗長構成の設定に関する制限事項および注意事項について説明します ( 注 ) Cisco IOS Release 12.3(13a)BC より前の Cisco IOS ソフトウェアでは ラインカード冗長構成が hccp コマンドを使用して インターフェイスコンフィギュレーションレベルで設定されることを認識することが重要です Cisco IOS Release 12.3(13a)BC 以降のリリースでは レガシー hccp インターフェイスコマンドコンフィギュレーションに代わり N+1 ラインカード冗長構成の拡張機能に グローバルコンフィギュレーションレベルの新しい CLI が導入されました 新しい機能は グローバル N+1 ラインカード冗長構成または高速 HCCP 設定といいます この章の制限事項および設定情報を考慮する場合 レガシー HCCP 設定とグローバル設定とを区別するようにしてください N+1 冗長構成の一般的な制限事項 Cisco IOS Release 12.3(9a)BC および以前の Cisco IOS リリースが稼働している Cisco ubr10012 および Cisco ubr7246vxr ルータの N+1 冗長構成には 以下の制限事項があります show hccp channel switch Cisco IOS コマンドを使用する場合 システムはビットマップを構成する RF スイッチの各モジュールと通信します この場合 タイムアウト時間を長くする必要があります システムの接続を確認するために必要なタイムアウト時間とは対照的です HCCP グループのそれぞれのメンバーを表示するには show hccp g m channel コマンドを使用します ケーブルのアップストリームコンフィギュレーションコマンドについては 次の URL で Cisco.com の Cisco Broadband Cable Command Reference Guide を参照してください a e88.html 実行インターフェイスまたは保護インターフェイスの HCCP インターフェイスコンフィギュレーションは削除できます ただし Cisco ubr10012 または Cisco ubr7246vxr ルータ上の HCCP N+1 冗長構成には HCCP に関する次の制限事項があります - アクティブな実行インターフェイスから HCCP の設定を削除する前に 保護インターフェイスをシャットダウンするか またはグローバルコンフィギュレーションモードで hccp group lock member-id コマンドを使用してスイッチオーバー機能をロックアウトします このようにしないと 保護インターフェイスが実行インターフェイスにスイッチオーバーします - アクティブな保護インターフェイスからは HCCP の設定は削除しないでください 保護インターフェイスから HCCP の設定を削除する前に アクティブな HCCP グループインターフェイスを対応する実行インターフェイスに戻す必要があります ( 注 ) 保護インターフェイスがスタンバイモードで N+1 冗長構成が通常の実行モードの場合に 保護インターフェイスから HCCP の設定を削除する際には この制限は適用されません HCCP の設定変更については 実行 HCCP インターフェイスから HCCP 設定を削除する際のケーブルモデムオンラインサービスの維持 (p.13-47) の項を参照してください HCCP グループ内のすべてのメンバーのダウンストリーム (DS) 変調 インターリーブ深度 DOCSIS アネックスモードが同じであることが必要です コンフィギュレーションについては N+1 冗長構成に HCCP 保護インターフェイスを事前設定する (p.13-34) を参照してください 外部の非 SNMP アップコンバータを使用している場合 同じ保護ラインカードで保護されているケーブルインターフェイスラインカードには同じ DS 周波数を設定する必要があります 13-6

7 制限事項 Cisco ubr7246vxr ルータの N+1 冗長構成の制限事項 ( 注 ) Cisco IOS Release 12.3(21)BC では Cisco ubr7246vxr ルータで N+1 冗長構成がサポートされていません Cisco IOS Release 12.3(17a)BC は ubr-mc28c ubr-mc16s および ubr-mc16c ラインカードを搭載している場合に限り Cisco ubr7246vxr ルータ上で 4+1 冗長構成をサポートします グローバル N+1 冗長構成は Cisco ubr7246vxr ルータでサポートされません Cisco ubr7246vxr ルータ上でケーブルインターフェイをバンドルする場合は 最小のスロットインターフェイスをマスターにすることを推奨します IP でバンドルされる Cisco ubr7246 VXR CMTS インターフェイスは 同時にスイッチオーバーします Cisco ubr10012 ルータの N+1 冗長構成の制限事項 Cisco IOS Release 12.2(15)BC2a の制限事項 DOCSIS 1.1 が割り当てられたケーブルモデムをネットワークで使用するとき Cisco IOS Release 12.2(15)BC2a を稼働させる予定であれば 今後通知があるまでは HCCP N+1 冗長構成をディセーブルにするか CLI を使って手動で HCCP 実行インターフェイスから保護インターフェイスにスイッチオーバーするインターフェイスを減らすことを推奨します Cisco IOS Release 12.2(15)BC2a が稼働している場合 HCCP 実行または保護ステータスのケーブルインターフェイスラインカードは HCCP N+1 スイッチオーバー中にリロードするか断続的にエラーが発生する可能性があります HCCP 実行ステータスのケーブルインターフェイスラインカードは HCCP 実行ステータスから保護ステータスへの N+1 スイッチオーバー中にリロードします ケーブルインターフェイスラインカードが HCCP 実行ステータスから HCCP 保護ステータスにスイッチオーバーする場合 HCCP メモリがオーバーランする可能性があります すべてのケーブルインターフェイスラインカードがある Cisco ubr10012 ルータの一般要件 ケーブルヘッドエンドシステムに Cisco RF Switch を搭載するには Cisco ubr10012 ルータに TCC+ カードを装着する必要があります TCC+ カードの詳細については 次の URL の Cisco.com で Cisco ubr10012 Universal Broadband Router TCC+ Card を参照してください Cisco ubr10012 ルータで HCCP を設定する場合 ローカルループバックインターフェイスの IP アドレスを実行インターフェイスの IP アドレスとして使用します Cisco ubr10012 ルータ上にループバックインターフェイスを作成し ループバックインターフェイスの IP アドレスを HCCP の保護設定に割り当てることを強く推奨します スロット 5/1 を保護インターフェイスとして Cisco ubr10012 ルータとともに使用すると Cisco RF スイッチを最も簡単に物理的に接続できます N+1 機能が有効であれば Cisco IOS をダウングレードできます この機能は以前の Cisco IOS リリースでサポートされています ただし Cisco IOS ソフトウェアリリース 12.2(15)BC2a をそれ以前のリリースにダウングレードして N+1 冗長構成にする場合は cable upstream connector コマンドで保護インターフェイスを設定しておく必要があります HCCP をこのように設定しておかなければ スイッチオーバー後にアップストリームチャネルが起動しなくなります 13-7

8 制限事項 第 13 章 ( 注 ) Cisco IOS Release 12.3(13a)BC からダウングレードする場合は グローバル N+1 ラインカード冗長機能が導入された時期に注意してください グローバル N+1 ラインカード設定は 以前の Cisco IOS ソフトウェアリリースでサポートされていません Cisco IOS Release 12.3(21)BC の HCCP スイッチオーバー拡張機能には 次の制限事項があります - この機能は Cisco Performance Routing Engine 2(PRE2) を搭載した Cisco ubr10012 ルータでのみサポートされます - この機能は Cisco ubr10012 ルータ上の次のラインカードでサポートされます Cisco UBR10-MC5X20S Cisco UBR10-MC5X20U および Cisco UBR10-MC5X20H - ラインカードのスイッチオーバーパフォーマンスの向上は 1 つのラインカードあたり 5000 未満のケーブルモデムおよび 1000 未満の音声通話のスケールのネットワークに有効です - 実行ラインカードおよび保護ラインカードは 同じチャネル幅です - アップコンバータの障害検知は ラインカードのスイッチオーバーパフォーマンスの向上には含まれません - 仮想インターフェイスのバンドリングが必要となります 以前の Cisco IOS ソフトウェアリリースからアップグレードする場合に 仮想バンドリングがスタートアップ時に設定されていなければ Cisco IOS ソフトウェアが仮想バンドリング設定を自動的に生成します すなわち Cisco IOS Release 12.3(21)BC 以降はレイヤ 3 情報をケーブルインターフェイスで直接設定できません サポートされる仮想バンドルインターフェイスの最大数は 40 で 有効なバンドル数は 1 ~ 255 です 仮想インターフェイスバンドリングの設定の詳細については Cisco CMTS のケーブルインターフェイスバンドリングと仮想インターフェイスバンドリング の章を参照してください - HCCP インターフェイスの追跡が削除されました hccp track コマンドが廃止されました - 以前のリリースでは スイッチオーバーはアップストリームでオンラインであるケーブルモデムの数に関係なく キープアライブ障害によりトリガーされていました これは 不正なスイッチオーバーを引き起こす原因となっていました Cisco IOS Release 12.3(21)BC では 15 以上のモデムがオンラインであるアップストリームに対してのみ キープアライブの障害検知がイネーブルとなります キープアライブ障害によるスイッチオーバーは キープアライブがイネーブルなインターフェイスに関連するすべてのアップストリームにトラフィックが存在しない場合に限り トリガーされます ( 注 ) この新しいキープアライブ動作は MAC ドメイン全体の 1 つのアップストリーム ( すなわち ダウンストリームに属するすべてのアップストリーム ) にケーブルモデム (CM) が存在しないか 15 未満である場合に 問題が発生する可能性があることに注意してください Cisco UBR10-MC 5X20U or -S BPE の制限事項 MAC ドメインと DS インターフェイスはペアでスイッチオーバーします Cisco UBR10-MC 5X20U or -S BPE に搭載されている Application Specific Integrated Circuit(ASIC; 特定用途向け IC) プロセッサはそれぞれが 2 つの MAC ドメインをサポートします 同じ ASIC プロセッサ (JIB) を共有する MAC ドメインは 同じ状態 ( アクティブまたはスタンバイ ) を共有できるように設定する必要があります このように設定すれば インターフェイス同士がスイッチオーバーします 13-8

9 制限事項 ダウンストリーム MAC ドメインのペアは ダウンストリーム (DS) ポート 0 と 1 ポート 2 と 3 です ポート 4 は単独ポートで 独自の JIB があります たとえば 次のインターフェイスペアは同じ JIB を共有し ともにスイッチオーバーします - ケーブルインターフェイス 5/0/0 と 5/0/1 - ケーブルインターフェイス 5/0/2 と 5/0/3 - ケーブルインターフェイス 5/0/4 は 3 番めの ASIC プロセッサにあり 他のインターフェイスと共有されていません ( 注 ) 他の設定済みインターフェイスと MAC プロセッサを共有するインターフェイスで HCCP が設定されていない場合 このインターフェイスはスイッチオーバーしないのでエラーの原因になりません フェールオーバー中に ASIC の相手方がロックされている場合も同様です 保護ケーブルインターフェイスの HCCP 復元をディセーブル化 上の制限事項で説明したように ケーブルインターフェイスラインカードは同じ JIB(ASIC プロセッサ ) を共有するインターフェイスとペアになります その結果 相手の DS チャネルの HCCP キープアライブがイネーブルになり 一方の DS チャネルでキープアライブエラーが発生すると 両方の DS チャネルが一緒にスイッチオーバーします たとえば HCCP が DS チャネル 0 と 1 に設定されている場合 DS チャネル 0 にキープアライブエラーが発生すると DS チャネル 1 にもエラーが発生します どちらも DS チャネル 0 と同じ JIB を共有しているからです ペアの両方のダウンストリームチャネルの HCCP 復元がイネーブルでも キープアライブエラーが発生したインターフェイスが自動的に復元してアクティブになることはありません 外部エラーの原因が確認され修復されるまではアクティブな状態に戻らないことが望ましいからです ( 注 ) HCCP インターフェイスの復元時間はデフォルトで 30 分です ただし JIB ペアのインターフェイスはデフォルトの復元時間である 30 分が過ぎるとアクティブにできます 相手方のインターフェイスは 30 分が過ぎるとアクティブな状態に戻ろうとします (HCCP 復元がイネーブルの場合 ) このとき 同じ JIB でエラーが発生したインターフェイスと衝突してしまいます ( 注 ) そこで キープアライブやトラッキングを使用する JIB の保護ダウンストリームチャネルの両方で HCCP 自動復元機能をディセーブルにしておくことを推奨します キープアライブとトラッキングをイネーブルにしている場合 または N+1 構成で UBR10-MC 5X20U or -S を使用している場合は 両方の保護インターフェイスの復元機能をディセーブルにしておいてください 保護インターフェイスの HCCP 復元機能をディセーブルにするには ケーブルインターフェイスコンフィギュレーションモードで no hccp group revertive コマンドを使用します HCCP 保護インターフェイスごとに復元をディセーブルにするには 次のコマンドを使用します no hccp group revertive 13-9

10 N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 第 13 章 シンタックスの説明 group 指定したインターフェイスのグループ番号です 有効値は 1 ~ 255 の任意の値です HCCP の設定や削除の詳細については Cisco CMTS で N+1 冗長構成を設定する方法 (p.13-33) と Cisco.com の Cisco Broadband Cable Command Reference Guide で hccp revertive コマンドを参照してください Cisco.com には次の URL からアクセスできます N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 ここでは N+1 冗長構成に関連する以下の項目を説明します N+1 冗長構成のコンポーネントと用語 非 SNMP 対応アップコンバータの Cisco CMTS での IF ミューティング DSX メッセージと同期 PHS の概要 暗号化 IP マルチキャストのハイアベイラビリティサポート N+1 冗長構成のコンポーネントと用語 N+1 の冗長構成は ケーブルヘッドエンドネットワークに Cisco RF Switch を追加することで実現できます ユーザのシステムに適した N+1 冗長構成は CMTS のプラットフォームおよび CMTS に搭載されたケーブルインターフェイスラインカードと BPE の数によって異なります N+1 冗長構成は次の CMTS プラットフォームで使用できます 表 13-1 N+1 冗長構成をサポートする Cisco CMTS プラットフォーム CMTS プラット フォーム /N+1 ラインカードまたは BPE サポートするアップコンバータ Cisco RF スイッチ Cisco ubr10012 UBR10-LCP2-MC16C UBR10-LCP2-MC16C= UBR10-LCP2-MC16E UBR10-LCP2-MC16E= UBR10-LCP2-MC16S UBR10-LCP2-MC16S= UBR10-LCP2-MC28C UBR10-LCP2-MC28C UBR10-MC5X20U, -S, or -H Cisco ubr7246 VXR UBR-MC28C UBR-MC16S UBR-MC16C RF ミューティング対応の SNMP IF ミューティング対応の非 SNMP 1 RF ミューティング対応の SNMP IF ミューティング対応の非 SNMP 1 1. 非 SNMP アップコンバータは Cisco IOS Release 12.2(15)BC2a からサポートされています Cisco 3x10 RF スイッチ (1 つまたは複数 ) Cisco 3x10 RF スイッチ (2) 13-10

11 N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 N+1 冗長構成とは 実行ケーブルインターフェイスラインカード (N) に保護用のラインカードを 1 枚追加 (+1) した構成です Cisco N+1 構成には次の 2 つのタイプがあります 8+1(7+1) 8 枚のカードによる冗長構成です 7 枚の実行ケーブルインターフェイスラインカードが 1 枚の追加保護ラインカードによって保護されています Cisco ubr10012 ルータのデフォルト N+1 構成です この冗長構成を 7+1 冗長構成と呼ぶこともあります こう表現する方が物理的には正確です 枚のカードによる冗長構成です 4 枚の実行ケーブルインターフェイスラインカードが 1 枚の追加保護ラインカードによって保護されています アップコンバータは Cisco RF スイッチと Cisco CMTS のダウンストリームインターフェイス間に設置できます Cisco IOS は SNMP 対応アップコンバータと非 SNMP 対応アップコンバータの両方をサポートします Cisco ubr10012 ユニバーサルブロードバンドルータの N+1 冗長構成 Cisco ubr10012 ルータの 8 枚のカードを使用した 7+1 冗長構成は ケーブルインターフェイスラインカードが Cisco ubr10012 のシャーシの該当するすべてのスロットに搭載されている場合の冗長構成に対応します 他の冗長構成は ケーブルインターフェイスラインカードが Cisco ubr10012 のシャーシの一部のスロットに搭載されている場合に対応した設計です 1 つの Cisco ubr10012 CMTS は最大 8 枚の Cisco ケーブルインターフェイスラインカードをサポートし それぞれのカードは 1 ~ 5 のダウンストリームケーブルインターフェイスおよび 6 ~ 20 のアップストリームケーブルインターフェイスを備え 合計で最大 40 のダウンストリームインターフェイスおよび 160 のアップストリームインターフェイスをサポートします 1 台の Cisco RF スイッチはこの Cisco ubr10012 CMTS に接続して N+1 冗長構成を実現でき 同一シャーシ内で 1 台の保護ケーブルインターフェイスラインカードが 7 枚の実行ケーブルインターフェイスラインカードをサポートします Cisco ubr10012 ルータが N+1 冗長構成に対応しているのは 次の Cisco ubr10012 ケーブルインターフェイスラインカード (BPE) です ケーブルインターフェイスラインカード Cisco UBR10-MC5X20H Cisco UBR10-MC 5X20U or -S Cisco UBR10-MC 5X20U or -S Cisco ubr10-lcp2-mc16c Cisco ubr10-lcp2-mc16e Cisco ubr10-lcp2-mc16s UBR10-LCP2-MC28C N+1 冗長構成が導入されたリリース Cisco IOS Release 12.3(17a)BC2 Cisco IOS Release 12.2(15)BC2a Cisco IOS Release 12.2(15)BC1 Cisco IOS Release 12.2(8)BC2 ( 注 ) Cisco IOS Release 12.2(15)BC2a 以降 これらのケーブルインターフェイスラインカードに対応しなくなりました Cisco IOS Release12.2(4)XF1 12.2(4)BC1 Cisco ubr10012 ルータには 8 つのスロットがあり スロット / ポートの CLI 表記法を使用して図 13-1 に示す番号が割り当てられています ( 例 スロット 8/0) Cisco ubr10012 ルータはスロット番号 サブスロット番号 およびダウンストリーム (DS) ポート番号 ( スロット / サブスロット /DS ポート形式 ) によりサブインターフェイスアドレスを識別します たとえば サブインターフェイスのシャーシは 5/1/0( スロット 5 サブスロット 1 DS ポート 0) のようになります 13-11

12 US1 US1 US2 US1 US2 US3 US1 US3 US1 US0 US3 US1 US0 US0 US1 US3 US1 US0 US1 US3 US1 US2 US0 US2 US1 US3 US2 US0 US2 US1 US3 US0 US1 US3 US0 US1 US0 US1 US2 US1 DS1 DS1 DS1 FAIL FAIL N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 第 13 章 Cisco ubr10012 ルータのスロット サブスロット ポートを選択または定義する場合は一意の Cisco IOS コマンドライン構文を使用します たとえば Cisco IOS コマンド構文の interface cable slot/subslot/port は Cisco ubr10012 ルータのケーブルインターフェイスを表します こうしたコマンドの有効な値は次のとおりです slot = 5 ~ 8 subslot = 0 または 1 port = 0 ~ 4( ケーブルインターフェイスによって異なる ) 図 13-1 に Cisco ubr10012 ルータシャーシのケーブルインターフェイスの番号を示します Cisco ubr10012 ルータのシャーシスロット番号 図 13-1 Cisco ubr10012 のシャーシスロット番号 背面図 ENABLED US0 ENABLED US0 ENABLED US0 ENABLED US0 ENABLED US0 ENABLED US0 ENABLED US0 ENABLED TCC+ 1/1 TCC+ 2/1 US2 US2 US2 US2 CISCO FAIL CISCO FAIL CISCO CISC 100 US2 US2 US2 LOOP ALARM CARRIER LOOP ALARM CARRIER LOOP ALARM CARRIER L ALARM CARRIER DS0 DS1 US3 ubr - MC28C DS0 DS1 US3 ubr - MC28C DS0 DS1 US3 ubr - MC28C DS0 DS1 US3 ubr - MC28C DS0 US3 ubr - MC28C DS0 US3 ubr - MC28C DS0 US2 US3 ubr - MC28C US2 US3 DS0 ubr - MC28C 4/0 3/0 2/0 1/0 DS1 CH OC-12-DSO SM-IR CH OC-12-DSO SM-IR CH OC-12-DSO SM-IR 5/1 5/0 6/1 6/0 7/1 7/0 8/1 8/

13 N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 Cisco ubr7246vxr ユニバーサルブロードバンドルータの N+1 冗長構成 Cisco ubr7246vxr ルータの 4+1 冗長構成は Cisco ubr7246vxr のシャーシの 4 つすべてのスロットにケーブルインターフェイスラインカードが搭載された場合の冗長構成に対応します ( 注 ) Cisco ubr7246vxr のシャーシには メモリ Network Processing Engine(NPE; ネットワーク処理エンジン ) および保護シャーシの追加リソースを最大限搭載することを推奨します Cisco ubr7246vxr は最大 4 枚の Cisco ケーブルインターフェイスラインカードをサポートし それぞれのカードは 1 つまたは 2 つのダウンストリームケーブルインターフェイスおよび 6 つまたは 8 つのアップストリームケーブルインターフェイスを備え 合計で最大 8 つのダウンストリームインターフェイスと 32 のアップストリームインターフェイスをサポートします 2 台の Cisco RF スイッチを 4 台の実行 Cisco ubr7246vxr および 1 台の保護 Cisco ubr7246vxr ルータに接続し 実行 Cisco ubr7246vxr 内の 1 台の保護ケーブルインターフェイスラインカードがそれぞれ 4 台の実行 Cisco ubr7246vxr に搭載された 1 枚の実行ケーブルインターフェイスラインカードをサポートする N+1 冗長構成が可能になります Cisco ubr7246vxr ルータが N+1 冗長構成に対応しているのは 次のケーブルインターフェイスラインカードです ケーブルインターフェイスラインカード Cisco ubr-mc16s/c Cisco ubr-mc28c N+1 冗長構成が導入されたリリース Cisco IOS Release 12.2(15)BC2a Cisco IOS Release 12.2(15)BC2a Cisco ubr7246vxr ルータのシャーシスロット番号 Cisco ubr7200 シリーズコンポーネントの場合 スロット番号はポートアダプタまたはケーブルインターフェイスカードが取り付けられているシャーシのスロットです 論理インターフェイス番号は ポートアダプタ上のインターフェイスポートの物理的な位置になります Cisco ubr7200 シリーズルータの番号は 0 から始まります Cisco ubr7246vxr ルータシャーシのスロット / ポートの位置は次のとおりです スロット 0 入出力コントローラ スロット 1 ~ 2 シスコのポートアダプタ スロット 3 ~ 6 シスコのケーブルインターフェイスラインカード ( ポート 0 から始まるアップストリームポート ) このマニュアルに記載されている Cisco ubr7246vxr の設計の場合 Cisco ubr7246vxr 5 のラインカード (LC)1 は ルータシャーシ および 4 の実行 LC 1 を保護します ルータシャーシ 5 の LC 2 はルータシャーシ および 4 の実行ラインカード 2 を保護します 13-13

14 N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 第 13 章 図 13-2 Cisco ubr7246vxr ルータのシャーシスロット番号 背面図 ENABLED US 1 US 2 US 3 US 4 US 5 US ubr - MCI6 DS 0 ENABLED US 1 US 2 US 5 US ubr - MCI6 DS 0 ENABLED US 1 US 2 US 5 US ubr - MCI6 DS 0 ENABLED US 1 US 2 US 5 US ubr - MCI6 DS N+1 冗長構成および Cisco RF スイッチ Cisco RF スイッチは 2 つの異なるモード (2 つの RF スイッチのように 8+1 構成または 4+1 構成 ) で動作できます ( 注 ) Cisco RF スイッチのデフォルトの N+1 冗長構成モードは 8+1 です Cisco UBR10-MC 5X20U or -S BPE を搭載した Cisco ubr10012 ルータで N+1 冗長構成を設定する場合は これを変更する必要はありません ( 注 ) show configuration コマンドや他の Cisco RF スイッチコマンドには Card Protect Mode フィールドがあります このフィールドに 8+1 と表示される場合 Cisco RF スイッチは N+1 冗長構成で設定されており 実行ラインカードは 8 枚まで利用できます 13-14

15 N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 Cisco 3x10 RF スイッチシャーシの概要 図 13-3 Cisco RF スイッチシャーシ 前面図 DC EIA/TIA-232 RJ-45 PCB AC/DC AC PCB PCB Cisco RF スイッチでは スロット番号はイーサネットコントローラまたはアップストリーム / ダウンストリームカードが搭載されたシャーシスロットで 論理インターフェイス番号はイーサネットコントローラ上のインターフェイスポートの物理的な位置になります MAC レイヤまたはハードウェアアドレスは ネットワークインターフェイスの一部のタイプで必要な標準データリンクレイヤアドレスです Cisco RF スイッチは独自の方法を使用して イーサネットコントローラの MAC レイヤアドレスの割り当てと制御を行います イーサネットコントローラおよびアップストリーム / ダウンストリームアセンブリスロットは 他のイーサネットコントローラまたはアップストリーム / ダウンストリームカードの取り付け / 取り外しに関係なく 同じスロット番号を維持します ただし アップストリーム / ダウンストリームカードを別のスロットに移動した場合 論理インターフェイス番号は新しいスロット番号を反映して変更されます イーサネットカードは常に同じスロットに搭載されています LAN インターフェイス ( ポート ) にはすべて 独自の MAC レイヤアドレス ( 別名 ハードウェアアドレス ) が必要です 通常 インターフェイスの MAC アドレスはインターフェイス回路上にあるメモリに保存されていますが Online Insertion and Removal(OIR; ホットスワップ ) では別の方法を使用する必要があります OIR 機能を使用すると イーサネットコントローラやアップストリーム / ダウンストリームアセンブリを取り外して 同様に設定された別のカードを代わりに取り付けることができます 新しく取り付けたコントローラまたはアセンブリが取り外したコントローラまたはアセンブリと一致すると システムはただちにカードをオンラインにします ホットスワップが使用できるように 独自の MAC アドレスを持つアドレスアロケータが Cisco RF スイッチミッドプレーンの Electrically Erasable Programmable Read-Only Memory(EEPROM; 電気的消去再書き込み可能 ROM) に保存されています イーサネットコントローラまたはアップストリーム / ダウンストリームアセンブリがスロットにあるかどうかに関係なく それぞれのアドレスはスイッチの特定ポートおよびスロット用に予約されています 13-15

16 N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 第 13 章 MAC アドレスは連番でスロットに割り当てられます 最初のアドレスがイーサネットコントローラスロット 0 に割り当てられ 次のアドレスがアップストリーム / ダウンストリームアセンブリ 1 ~ 14 に割り当てられます このアドレス割り当てにより イーサネットコントローラまたはアセンブリを取り外して他のスイッチに取り付けても MAC アドレスをネットワーク内で使いまわす必要がなく 複数の装置で MAC アドレスが重複することもありません Cisco RF スイッチのモジュール 図 13-4 Cisco RF スイッチモジュール 背面図 A H Yellow B C D E F I J K L M P2A-P2H P1A-P1H 2A-2H 4A-4H 6A-6H 8A-8H 7H-7A 5H-5A 3H-3A 1H-1A 1A-1H 3A-3H 5A-5H 7A-7H 8H-8A 6H-6A 4H-4A 2H-2A G N Cisco ubr-mc16x A B H I Yellow C D J K CMTS E L F M G N Cisco ubr-mc28c Cisco RF スイッチモジュールはスイッチングマトリックスで N 個の実行 RF ケーブルインターフェイスラインカードと 1 つの保護 RF ケーブルインターフェイスラインカード間で RF 信号の柔軟性のあるルーティングを可能にします RF スイッチの前面ブロックには 14 のポートがあり それぞれの名称が明記されています 各カードは Cisco RF スイッチのスロットにネジ止めされています Cisco RF スイッチモジュールには すべてのスロットの特定ポートに対応するアクティブなリレーがすべて含まれます Cisco ubr 3x10 RF スイッチスロット情報 表 13-2 に RF モジュールと各モジュールに割り当てられてポートを示します 図 13-4 も参照してください ヒント RF スイッチの前面から見た場合のモジュールです 13-16

17 N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 表 13-2 Cisco ubr 3x10 RF スイッチのスイッチング ( アップストリームモジュールとダウンストリームモジュール ) RFS モジュール 実行ポート 保護ポート タイプ RFS モジュール 実行ポート 保護ポート タイプ 2 1H ~ 8H P1H P2H 1 アップ 1 1A ~ 8A P1A P2A アップ ストリーム ストリーム 4 1I ~ 8I P1I P2I アップストリーム 6 1J ~ 8J P1J P2J アップ ストリーム 8 1K ~ 8K P1K P2K アップ ストリーム 10 1L ~ 8L P1L P2L アップ ストリーム 12 1M ~ 8M P1M P2M ダウン ストリーム 1. P2 はスイッチが 4+1 モードの場合にだけ使用します 3 1B ~ 8B P1B P2B アップ ストリーム 5 1C ~ 8C P1C P2C アップ ストリーム 7 1D ~ 8D P1D P2D アップ ストリーム 9 1E ~ 8E P1E P2E アップ ストリーム 11 1F ~ 8F P1F P2F ダウン ストリーム 14 使用しない ~ ~ 13 1G ~ 8G P1G P2G ダウン ストリーム 次のモジュール 1 ~ 10 は Cisco ubr 3x10 RF スイッチのアップストリームモジュールです 残りのモジュールはダウンストリームに割り当てられるか または使用されません モジュール 1 は 実行スロット 1 ~ 8 のポート a および保護スロット 1 または保護スロット 2( あるいはその両方 ) のポート a に対応します モジュール 2 は CMTS ポート 1h ~ 8h 保護ポート 1h 保護ポート 2h に対応します モジュール 3 はポート b に対応します モジュール 4 はポート i に対応します モジュール 5 はポート c に対応します モジュール 6 はポート j に対応します モジュール 7 はポート d に対応します モジュール 8 はポート k に対応します モジュール 9 はポート e に対応します モジュール 10 はポート l に対応します モジュール 11 はポート f に対応します モジュール 12 はポート m に対応します モジュール 13 はポート g に対応します モジュール 14 はポート n に対応しますが Cisco ubr 3x10 RF スイッチでは使用されていません Cisco ubr 3x10 RF スイッチは Cisco ubr10012 ルータとともに稼働し 3 つのダウンストリームモジュールと 10 のアップストリームモジュールをサポートします RF スイッチモジュールは DOCSIS 標準および European DOCSIS(EuroDOCSIS) 標準によって規定されている全周波数範囲をサポートします 13-17

18 N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 第 13 章 非 SNMP 対応アップコンバータの Cisco CMTS での IF ミューティング Cisco IOS Release 12.2(15)BC2a 以降 シスコは N+1 冗長構成の SNMP および非 SNMP 対応アップコンバータで IF ミューティングをサポートしています IF ミューティングには以下の利点があります どちらのタイプのアップコンバーターであれ IF ミューティングを行うと Cisco CMTS ヘッドエンドでの N+1 保護スキームが飛躍的に増加します IF ミューティングは RF ミューティングよりも高速という利点もあります IF ミューティングはデフォルトでイネーブルです Cisco CMTS は自動的に IF ミューティング利用し 活用できます IF ミューティングは次のように機能します 実行ケーブルインターフェイスラインカードの IF 出力はイネーブルです 保護ケーブルインターフェイスラインカードの IF 出力はディセーブルです 実行カードから保護カードにスイッチオーバーすると 実行カードの IF 出力はディセーブルに 保護カードの IF 出力はイネーブルになります インターフェイスがアクティブモードであれば RF 出力はイネーブルです システム障害発生後に初めてケーブルインターフェイスラインカードが起動したとき それぞれのインターフェイスがアクティブモードがスタンバイモードかを Cisco CMTS が判断するまでは IF 出力はミュートです ( 実行ステートまたは保護ステートで ) インターフェイスがアクティブな場合 ( 実行ステートまたは保護ステート ) IF 出力はイネーブルです インターフェイスがスタンバイモードであれば IF 出力はミュートされます IF ミューティングが適切かどうか およびサポートされているかどうかは どのタイプの Cisco CMTS を使用するかによって異なります 次に IF ミューティングに関する 3 つのシナリオを示します ケース 1 外部アップコンバータが制御されていない または制御できない状態にある このシナリオでは 外部アップコンバータがリモート制御できないか Cisco CMTS が外部アップコンバータを制御するように設定されていません このタイプの Cisco CMTS は Cisco IOS Release 12.2(15)BC2a でサポートされるようになりました このような場合 以前はアップコンバータで Cisco CMTS で制御できず Cisco CMTS ヘッドエンドで N+1 冗長構成を行うことはできませんでした ケース 2 Cisco CMTS は外部アップコンバータを制御する設定になっている このシナリオでは引き続き N+1 冗長構成がサポートされます (IF ミューティングは必要ありません ) このシナリオでは Cisco CMTS は RF ミューティングのアップコンバータを使用します RF ミューティングは HCCP アップコンバータ文が設定されていれば自動的にイネーブルになります ケース 3 Cisco CMTS は Cisco UBR10-MC 5X20U or -S BPE と同じように内部コンバータを使用する このシナリオでは引き続き N+1 冗長構成がサポートされます (IF ミューティングは必要ありません ) このシナリオでは Cisco CMTS は RF ミューティングを使用します ( 自動的にイネーブル ) CMTS の設定ではアップコンバータの RF ミューティングを行うようになっているからです IF ミューティングと HCCP コンフィギュレーション 通常 HCCP インターフェイスコンフィギュレーションには次の 3 つが必要です 実行モードまたは保護モード アップコンバータ文 RF スイッチ文 インターフェイスに HCCP を設定してアップコンバータ文を指定しない場合は IF ミューティングをアクティブにするかどうかを指定します インターフェイスコンフィギュレーションにアップコンバータ文がなければ IF ミューティングはデフォルトでアクティブになります 13-18

19 N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 IF ミューティングの制限事項 詳細については 次のセクションの手順を参照してください N+1 冗長構成に RF スイッチを手動で設定 (p.13-21) Cisco CMTS で N+1 冗長構成を設定する方法 (p.13-33) 共用ダウンストリーム周波数 同じ HCCP グループのすべてのインターフェイスは 同じダウンストリーム周波数を使用する必要があります ケーブルインターフェイスラインカードのダウンストリーム中心周波数を定義するには インターフェイスコンフィギュレーションモードで cable downstream frequency コマンドを使用します アップコンバータ内蔵でケーブルインターフェイスのダウンストリーム周波数を削除して RF 出力をディセーブルにするには このコマンドの no 形式を使用します cable downstream frequency down-freq-hz no cable downstream frequency このコマンドの no 形式は ケーブルインターフェイスラインカードと UBR10-MC 5X20U or -S だけでサポートされます down-freq-hz ダウンストリームキャリアの既知の中心周波数 単位は Hz です ( 有効範囲は 55 ~ 858 MHz) 使用できる中心周波数の範囲は ダウンストリームが DOCSIS で設定されているか EuroDOCSIS で設定されているかで異なります - DOCSIS 91 ~ 857 MHz - EuroDOCSIS 112 ~ 858 MHz Cisco IOS はこれらの標準のスーパーセットをサポートします 中心周波数をこれらの範囲外に設定すると DOCSIS または EuroDOCSIS 標準違反となります シスコは DOCSIS または EuroDOCSIS 標準外の周波数を使用した場合 ダウンストリームおよびアップストリーム出力の適合を保証しません このコマンドの詳細につては Cisco.com で Cisco Broadband Cable Command Reference Guide を参照してください IF ミューティングの前提条件 IF ミューティングとともに使用する非 SNMP 対応アップコンバータでは 次の RF 出力は 3 dbmv 未満であることが必要です IF 入力がない 実行インターフェイスから保護インターフェイスへのスイッチオーバー時間が 1 秒未満 つまり アップコンバータに IF を適用する場合 RF 出力が 1 秒以内に得られることが必要です どちらかの条件が満たされていない場合 N+1 スイッチオーバーの完全性に問題が生じます DSX メッセージと同期 PHS の概要 Cisco IOS Release 12.3(17a)BC では ハイアベイラビリティ環境での PHS 規則がサポートされるようになりました このリリースおよび以降のリリースでは PHS 規則が同期し 次にタイプのスイッチオーバーでサポートされます Cisco ubr10012 ルータの RPR+ アクティブおよびスタンバイ Performance Routing Engine(PRE) 搭載時 HCCP N+1 冗長構成 実行および保護ケーブルインターフェイスラインカード使用時 13-19

20 N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 第 13 章 Cisco CMTS の DSX メッセージおよび PHS の詳細については このマニュアルおよび次の DOCSIS PH に関する資料を参照してください Cable DOCSIS 1.1 FAQs 次の URL でアクセスできる Cisco TAC Document DOCSIS 1.1 for the Cisco CMTS 次の URL でアクセスできます 57f.html 暗号化 IP マルチキャストのハイアベイラビリティサポート Cisco IOS Release 12.3(17a)BC では ハイアベイラビリティ環境でスイッチオーバーしているときの IP マルチキャストストリームがサポートされるようになりました この機能は N+1 冗長構成 暗号化 BPI+ ストリームでサポートされます IP マルチキャストとハイアベイラビリティの詳細については Cisco.com の次の URL にアクセスしてマニュアルを参照してください Cisco CMTS Universal Broadband Router MIB Specifications Guide 805fd8fb.html Dynamic Shared Secret for the Cisco CMTS IP Multicast in Cable Networks ( ホワイトペーパー ) Route Processor Redundancy Plus for the Cisco ubr10012 Router

21 N+1 冗長構成に RF スイッチを手動で設定 N+1 冗長構成に RF スイッチを手動で設定 N+1 の冗長構成を正常に動作させるには Cisco RF Switch と Cisco CMTS の両方を設定してアクティブにする必要があります また HCCP 実行インターフェイスとグループも設定する必要があります Cisco RF スイッチで N+1 冗長構成を設定するには 次の手順をこの順番で実行します 手順 目的 ステップ 1 N+1 冗長構成に Cisco RF スイッチを設定 (p.13-21) ( 必須 )Cisco RF スイッチの必須および任意設定です MAC および IP アドレス設定 SNMP 設定 スイッチオーバーインターフェイスグループが含まれます ステップ 2 Cisco RF スイッチモジュールビットマップの作成 (p.13-25) ( 必須 ) アップストリーム (US) およびダウンストリーム (DS) モジュールがどのスイッチオーバーグループに属するかを示す 16 進形式のモジュールビットマップに設定方法です N+1 冗長構成に Cisco RF スイッチを設定 ステップの概略 1. set mac address mac-address( 任意 ) 2. set ip address ip-address netmask( 任意 ) 3. set slot config {upstreamslots downstreamslots }( 任意 ) 4. set snmp community read-write private( 任意 ) 5. set snmp host ip-address( 任意 ) 6. set snmp traps( 任意 ) 7. set protection {4 8} ( 必須 ) 8. set password text( 任意 ) 9. set tftp-host ip-address( 任意 ) 10. set switchover-group group-name module-bitmap all ( 必須 ) ステップの詳細 ステップ 1 コマンド set mac address mac-address rfswitch> set mac address c 目的 ( 任意 )Cisco RF Switch のイーサネットポートの MAC アドレスを指定するには (LAN 接続に使用 ) Cisco RF スイッチの CLI で set mac address コマンドを使用します MAC アドレスは 3 つ 1 組の 16 進値を使用して指定する必要があります set mac address hex.hex.hex がその例です 既存の MAC アドレス指定を取り消して 新しい MAC アドレスを指定する場合は このコマンドの no 形式を使用します MAC アドレスを指定しなかった場合 Cisco RF Switch にはデフォルトの OUI MAC アドレス値が指定されたものとみなします 13-21

22 N+1 冗長構成に RF スイッチを手動で設定 第 13 章 ステップ 2 set ip address ip-address netmask [ dhcp ] rfswitch> set ip address ( 任意 )Cisco RF Switch でイーサネットインターフェイスの固定 IP アドレスとネットマスクを設定するには ユーザモードで set ip address コマンドを使用します デフォルト設定に戻すには このコマンドの no 形式を使用します デフォルト設定は 使用するファームウェアバージョンによって異なります バージョン 3.30 および 3.50 のデフォルト IP 設定は DHCP がイネーブルです dhcp キーワードを指定すると 指定した IP アドレスがネットワークの DHCP サービスのアドレスになります このキーワードを使用すると バージョン 3.30 および 3.50 でこのコマンドの no 形式を指定した場合と同じ結果になります つまり DHCP がイネーブルになります バージョン 2.50 のデフォルト IP 設定は固定 IP アドレスで です ステップ 3 set slot config {upstreamslots downstreamslots } ( 任意 ) シャーシスロットからラインカードへの設定を行います no set slot config コマンドを実行するとデフォルトの 3x10 コンフィギュレーションに戻ります ビット位置を設定すると Cisco RF スイッチのスロットにはその Cisco 3x10 RF スイッチ ( デフォルト ) タイプのカードが取り付けられることになります どちらもパラ rfswitch> set slot config 0x03ff メータも 0 にすると そのスロットは空になることを示します 0x1c00 upstreamslots も dnstreamslots も 16 ビットの 16 進数ビットマスクで そのスロットがそのタイプのカードに対してイネーブルまたは設定されていることを表します 一番右のビットがスロット 1 を表します ビットマップ変換の詳細については 次の URL で Bitmap Calculator for N+1 Configuration with the Cisco RF Switch を参照してください この資料は Microsoft Excel 形式です Cisco RF スイッチのシャーシには 14 のスロットしかないので 16 ビット整数のうち 2 つの最上位ビット (MSB) は無視されます ( 注 ) Cisco RF スイッチのスロット構成を変更した場合 reload コマンドを実行してシステムを再起動するまでは何も影響がないか シャーシラインカードの番号をリセットするイベントが発生します 13-22

23 N+1 冗長構成に RF スイッチを手動で設定 ステップ 4 set snmp community read-write private rfswitch> set snmp community read-write private ( 任意 )Cisco RF スイッチ上で SNMP( 簡易ネットワーク管理プロトコル ) のコミュニティストリングを指定するには Cisco RF スイッチの CLI で set snmp community コマンドを使用します このコマンドを使用すると Cisco RF Switch への読み込みおよび書き込みアクセスが可能になります community ストリングはテキストストリングとして入力する必要があります 既存の community ストリングを取り消して 新しいコミュニティストリングを指定する場合は このコマンドの no 形式を使用します SNMP ストリングを入力しなかった場合 デフォルト値の private であると想定されます ( 注 ) 現在 Cisco RF Switch と Cisco ubr10012 ルータとの通信でサポートされる SNMP コミュニティストリングは private キーワードだけです 通常の環境では private のデフォルト値が適切な設定値になります ステップ 5 ステップ 6 set snmp host ip-address rfswitch> set snmp host set snmp traps rfswitch> set snmp traps ステップ 7 set protection {4 8} rfswitch> set protection 8 ( 任意 )SNMP 通知メッセージを受信する IP アドレスを指定するには Cisco RF スイッチの CLI で set snmp host コマンドを使用します 指定する IP アドレスごとに 1 回ずつこのコマンドを入力するだけで 複数の SNMP IP アドレスを指定できます 既存の SNMP IP アドレス指定を取り消すには このコマンドの no 形式を使用します SNMP IP アドレスを指定しなかった場合 Cisco RF Switch は SNMP 通知メッセージを送信しません ( 任意 )Cisco RF スイッチ上ですべてのモジュールの SNMP レポート機能をイネーブルにするには Cisco RF スイッチユーザモードで set snmp traps コマンドを使用します SNMP レポート機能を停止するには このコマンドの no 形式を使用します SNMP レポート機能は Cisco RF Switch のデフォルトではイネーブルです ( 必須 )Cisco RF Switch が動作する N+1 保護スキームを指定してラインカード保護スキームを設定するには Cisco RF スイッチユーザモードで set protection コマンドを使用します set protection の保護方式を使用して Cisco RF Switch が動作することを指定します set protection の保護方式を使用して Cisco RF Switch が動作することを指定します ステップ 8 ステップ 9 set password text rfswitch> set password cisco set tftp-host ip-address rfswitch> set tftp host 既存の保護方式指定を取り消すには このコマンドの no 形式を使用します Cisco RF Switch のデフォルト保護スキームは 8+1 です ( 任意 )Cisco RF Switch の CLI のアクセスパスワードを指定するには Cisco RF スイッチの CLI で set password コマンドを使用します 既存のアクセスパスワードを取り消すには このコマンドの no 形式を使用します ( 任意 )TFTP サーバのホスト IP アドレスを指定して Cisco RF Switch のファイル転送を可能にするには Cisco RF スイッチの CLI で set tftp-host コマンドを使用します リモート TFTP サーバにすでに設定されているホスト IP アドレス指定を取り消す場合は このコマンドの no 形式を使用します (Cisco RF Switch では デフォルトの TFTP サーバ IP アドレスはサポートされません ) 13-23

24 N+1 冗長構成に RF スイッチを手動で設定 第 13 章 ステップ 10 set switchover-group group-name module-bitmap all rfswitch> set switchover-group a xAA ( 必須 ) 新規または既存のスイッチオーバーグループ名 (Cisco RF スイッチモジュールを割り当て ) を指定するには Cisco RF スイッチの CLI で set switchover group コマンドを使用します スイッチオーバーグループは すべて同時に切り替えることが設定されている Cisco RF Switch の 1 組のインターフェイスです group-name 数字以外で始まる英数字文字列 module-bitmap Cisco RF Switch モジュールを定義します 8 文字の 16 進数を指定するか all キーワードを割り当てます ( 注 ) 適切な 16 進数のモジュールビットマップを作成する手順については Cisco RF スイッチモジュールビットマップの作成 (p.13-25) を参照してください all キーワードを使用すると 所定のスイッチモジュールに接続されたすべてのアップストリームおよびダウンストリームインターフェイスを自動的に切り替えることが Cisco RF スイッチに指示されます ( 注 ) RF スイッチ上でビットマップを設定する場合 ビットマップ ID の前に 0x を入力して RF スイッチに 16 進コードを認識させます このようにしないと RF スイッチはビットマップを 10 進コードとみなします 既存のスイッチオーバーグループを無効にするには Cisco RF スイッチの CLI で no set switchover-group コマンドを使用します ( 注 ) 既存のスイッチオーバーグループを取り消す場合 module-bitmap の指定は不要です たとえば no set switchover-group a12345 というコマンドを使用すると [a12345] という名前のスイッチオーバーグループが削除されます ステップ 11 ステップ 12 save config rfswitch> save config reboot または reload 1 つまたは複数の Cisco RF Switch モジュールがあるスイッチオーバーグループを定義したら switch コマンドを使ってその Cisco RF Switch の N+1 冗長性をイネーブルにできます 詳細については N+1 冗長構成のスイッチオーバーテスト で後述します 最新の設定またはイメージアップグレードの変更を Flash と Bootflash の両方に保存し それぞれのバックアップコピーと実行コピーを同期します 上記のすべての変更が実行されるように Cisco RF スイッチを再起動します rfswitch> reload 13-24

25 N+1 冗長構成に RF スイッチを手動で設定 Cisco RF スイッチモジュールビットマップの作成 次の手順に従って Cisco RF Switch の実行または保護モジュールに割り当てることのできる 16 進形式のモジュールビットマップを作成します Cisco RF スイッチのモジュールビットマップは 32 ビットマップからなり それが 8 文字の 16 進数のモジュールビットマップ ID に変換されます ( 注 ) Cisco IOS Release 12.3(13a)BC 以降 出荷時の Cisco RF スイッチにあらかじめ設定されているデフォルトがいくつか追加され スイッチの初期始動が容易になりました これらのデフォルト設定の詳細については グローバル 7+1 ラインカード冗長構成の Cisco RF スイッチでのデフォルトラインカードおよびビットマップの設定 (p.13-29) を参照してください この手順は 8+1 冗長構成を備えた実行ケーブルインターフェイスモジュールマップの標準的な設定例です この例では Cisco RF Switch Hardware Installation and Configuration Guide の Cabling の章に記載された例にしたがって ケーブルインターフェイスを Cisco RF Switch に接続します インターフェイス A B C D および F は Cisco ubr10012 シリーズシャーシに搭載された UBR10-LCP2-MC28C ケーブルインターフェイスラインカードの最初の MAC ドメインへの 4 つのアップストリーム接続と 1 つのダウンストリーム接続を構成します インターフェイス H I J K および M は 同じケーブルインターフェイスラインカードの 2 番めの MAC ドメインへの 4 つのアップストリーム接続と 1 つのダウンストリーム接続を構成します ( 注 ) Bitmap Calculator for N+1 Configuration with the Cisco RF Switch (Microsoft Excel 形式 ) も参照してください (Cisco.com からダウンロード可能 ) ステップの概略 ステップの詳細 1. 2 つの MAC ドメインを論理的に独立したグループとして分割し それぞれ単独で扱います 最 初の MAC ドメインに対応する 32 の 2 進数を決定します 2. 4 つの 2 進数を 10 進数に変換します 3. 8 つの 10 進数を 16 進数に変換します 4. 2 番めの MAC ドメインで上記の手順を繰り返します ステップ 1 コマンドまたは処理 2 つの MAC ドメインを論理的に独立したグループとして分割し それぞれ単独で扱います 目的 最初の MAC ドメインに対応する 32 の 2 進数を決定します これにより 8 つの 10 進数が定義され それがモジュールビットマップを構成する 8 つの 16 進数につながります 個々のビットのレイアウトは次のとおりです ( 注 ) Cisco RF Switch のスイッチモジュール間で N+1 の最適な冗長動作を得るために スイッチ回路の内部マッピングは下の例のように A H B I C J D K L F M G N というインターフェイスのアドレッシングを要求します 13-25

26 N+1 冗長構成に RF スイッチを手動で設定 第 13 章 インターフェイス A H B I C J D K E L F M G N 2 進数 ステップ 2 コマンドまたは処理 目的 4 つずつ 8 組の 2 進数を次のように 10 進数に変換します 中間手順 インターフェイス A H B I C J D K E L F M G N 2 進数 進数 ステップ 3 コマンドまたは処理 目的 8 つの 10 進数を次のように 16 進数に変換 ( 連続する )8 つの 16 進数が Cisco RF Switch のインターフェします イス A B C D および F とのケーブル接続を担う 最初の MAC ドメインに対応する 8 文字の 16 進数のモジュールビットマップを形成します したがって 最終的なモジュールビットマップは AA です インターフェイス A H B I C J D K E L F M G N 2 進数 進数 進数 A A コマンドまたは処理 ステップ 4 2 番めの MAC ドメインで上記の手順を繰り返します 最終的な 16 進数は次のようになります 目的 インターフェイス A H B I C J D K E L F M G N 2 進数 進数 進数 したがって 最終的なモジュールビットマップは です ( 注 ) ケーブルインターフェイスラインカードからのケーブルをすべてまとめて 1 つのビットマップにマッピングし ローカルまたはリモート障害時にケーブルインターフェイスラインカード全体が切り替えられるようにすることもできます ( 場合によっては推奨されます ) このような状況では 上記の 2 つのグループのレイアウトが結合され 次のようになります 13-26

27 N+1 冗長構成に RF スイッチを手動で設定 インターフェイス A H B I C J D K E L F M G N 2 進数 進数 進数 F F この結合によって生成されるモジュールビットマップは FF です ヒント シスコシステムズでは FFFFFFFF という実際の 16 進数のモジュールビットマップ値を備えた デフォルトのモジュールビットマップを実装することによって ( キーワード all で参照 ) ケーブルインターフェイスラインカード全体を切り替えることができるようにしています ケーブルインターフェイスラインカードからのケーブルをすべてまとめて 1 つのビットマップにマッピングし ローカルまたはリモート障害時にケーブルインターフェイスラインカード全体が切り替えられるようにすることもできます ( 場合によっては推奨されます ) このような状況では 上記の 2 つのグループのレイアウトが結合され 次のようになります 1 つの MAC ドメイン上で障害が発生すると Cisco RF スイッチの中継を切り替えるだけで他の MAC ドメインは正常なスイッチオーバーを行いません 他の MAC ドメインでキープアライブが設定されている場合 他の MAC ドメインは最終的にスイッチオーバーしますが 効率的ではありません 別の方法では 各インターフェイスを他のインターフェイスに追随させます したがって UBR10-LCP2-MC28C ケーブルインターフェイスラインカードの 1 つのインターフェイスが停止すると トラッキングステートメントがある場合 他のインターフェイスはこれに追随します この方法の場合 インターフェイスケーブル 5/0/0 の設定は 次のようになります ( 注 ) グローバル N+1 設定を使用する場合 追跡は必要ありません Cisco IOS Release 12.3(21)BC 以降 HCCP インターフェイスのトラッキングは削除されました hccp track コマンドが廃止されました hccp 1 track c5/0/1 インターフェイス 5/0/1 の設定は次のようになります hccp 2 track c5/0/0 ヒント キープアライブやトラッキングを使用する JIB の保護ダウンストリームチャネルの両方で HCCP 自動復元機能をディセーブルにしておくことを推奨します 保護ケーブルインターフェイスの HCCP 復元をディセーブル化 (p.13-9) を参照してください 13-27

28 グローバル N+1 ラインカードの冗長構成 第 13 章 グローバル N+1 ラインカードの冗長構成 Cisco IOS Release 12.3(13a)BC で Cisco ubr10012 ルータにおけるグローバル N+1 ラインカード冗長構成 ( または HCCP 高速設定 ) 機能が導入され N+1 ラインカードの冗長構成が簡素化されました この機能では単純な CLI が実装され 実行ラインカードと保護ラインカードの関係が確立されました これにより レガシー hccp インターフェイスコンフィギュレーションコマンドを設定する必要がなくなりました Cisco RF スイッチは出荷時に ルータとの 7+1 冗長構成を迅速に始動させる特定のデフォルト設定が実装しているため この機能を使用することにより Cisco ubr10012 ユニバーサルブロードバンドルータとの 7+1 HCCP 冗長構成でのプラグアンドプレイの動作が実現します ただし ルータでいくつかの設定をする必要はあります ラインカードのダウンストリームベースのスイッチオーバー機能では ( グローバル N+1 冗長構成によりサポートされる完全ラインカードスイッチオーバーではなく ) 最大粒度でのインストレーションが必要であるため Cisco IOS Release 12.3(13a)BC は引き続き 以前の Cisco IOS リリースと同様に ( およびこのマニュアルの他の箇所で説明されているように ) 7+1 および 4+1 冗長構成での hccp コマンドの手動設定をサポートしています ただし グローバル設定の N+1 ラインカード冗長構成と HCCP ラインカードのレガシー形式の冗長構成は相互に排他的です ここでは グローバル設定の N+1 ラインカードの冗長構成について説明します 具体的には次のとおりですが これらは Cisco IOS Release 12.3(13a)BC および以後の 12.3 BC リリースだけでサポートされます Cisco ubr10012 ユニバーサルブロードバンドルータでのグローバル N+1 ラインカードの冗長構成の設定 (p.13-28) グローバル 7+1 ラインカード冗長構成の Cisco RF スイッチでのデフォルトラインカードおよびビットマップの設定 (p.13-29) N+1 ラインカード冗長構成のデフォルトの RF スイッチのサブスロット変更 (p.13-29) グローバル N+1 ラインカードの冗長構成の表示 (p.13-30) Cisco RF スイッチで IP アドレスを割り当てるため Cisco ubr10012 ユニバーサルブロードバンドルータ上で DHCP を設定する (p.13-30) グローバル N+1 冗長構成で RF スイッチの任意設定を使用する (p.13-31) グローバル N+1 冗長構成でラインカード switchover コマンドと revertback コマンドを使用する (p.13-32) グローバル N+1 冗長構成に HCCP ロックおよびロック解除を使用する (p.13-32) Cisco ubr10012 ユニバーサルブロードバンドルータでのグローバル N+1 ラインカードの冗長構成の設定 Cisco IOS Release 12.3(13a)BC では グローバル N+1 ラインカード冗長構成を設定するため Cisco ubr10012 ユニバーサルブロードバンドルータで次のより単純な一連の CLI を導入しています グローバルコンフィギュレーションモードの redundancy コマンド 冗長設定モードの linecard-group 1 cable コマンド以上のコマンドを使用すると ラインカード冗長設定モードが自動的にイネーブルになります ( 注 ) group_num を 1 にするのはグローバル設定だけのオプションです ラインカード冗長設定モードの member subslot slot/subslot working [rfsw-slot n] コマンド ラインカード冗長設定モードの member subslot slot/subslot protect コマンド 13-28

29 グローバル N+1 ラインカードの冗長構成 ( 注 ) member subslot コマンドにより ラインカードサブスロット位置の各ケーブルインらーフェイス上で HCCP が実行されます グローバル N+1 ラインカード冗長構成の設定の詳細については Cisco ubr10012 ルータのグローバル HCCP 4+1 および 7+1 ラインカード冗長構成の設定 (p.13-41) を参照してください グローバル 7+1 ラインカード冗長構成の Cisco RF スイッチでのデフォルトラインカードおよびビットマップの設定 Cisco RF スイッチは 特定の設定により事前設定されているため グローバル 7+1 ラインカード冗長構成の Cisco ubr10012 ユニバーサルブロードバンドルータとのプラグアンドプレイが可能です Cisco RF スイッチのデフォルトのビットマップは 0xFFFFFFFF です この値は Cisco UBR10-MC5X20 BPE の上半分は rfsw-1 で 下半分は rfsw-2 であることを前提にしています 保護インターフェイスの場合 グローバル設定で内部ファストイーネットインターフェイスの IP アドレスを使用します 7+1 冗長構成モードの場合 デフォルトのヘッダー設定は次のとおりです ヘッダー 1 ではインターフェイス 8/0 ヘッダー 2 ではインターフェイス 8/1 ヘッダー 3 ではインターフェイス 7/0 ヘッダー 4 ではインターフェイス 7/1 このデフォルト設定は 設定するラインカードのスロット / サブスロットに基づいています 次に ラインカードインターフェイスと RF スイッチのスロットの対応を示します (rfsw-slots) ラインカードスロット 5/0 5/1 6/0 6/1 7/0 7/1 8/0 8/1 RFSw-Slot 7+1 モード ( 注 ) 値が 0 の場合は保護スロットがデフォルトです ( 注 ) RFSw-Slot ヘッダーと RF スイッチのスロット番号は同じものを指しています N+1 ラインカード冗長構成のデフォルトの RF スイッチのサブスロット変更 出荷時設定のサブスロットのマッピングをカスタムの ( デフォルトではない ) マッピングに変更するには ラインカード冗長設定モードで次の任意コマンドを使用します このコマンドは デフォルトではない rf スイッチサブスロットを指定します member subslot X/Y working rfsw-slot [ ] このコマンドを使用すると 出荷時設定以外の デフォルトではない 7+1 配線を構成できます このコマンドは 任意のラインカードを任意の RF スイッチスロット (rfsw-slot) に配線するオプションをサポートします たとえば インターフェイス 7/0 を rfsw-slot 7 に配線するように指定できます ( デフォルトは 3) 13-29

30 グローバル N+1 ラインカードの冗長構成 第 13 章 グローバル N+1 ラインカードの冗長構成の表示 グローバル N+1 ラインカード冗長構成の Cisco ubr10012 ルータで冗長レベルコマンドを設定すると 実行コンフィギュレーションには ラインカードの冗長コンフィギュレーションコマンドのみが表示されます グローバルラインカードの冗長設定により生成される対応するインターフェイスレベルの HCCP 設定を表示するには 特権 EXEC モードで show redundancy linecard all コマンドを使用します たとえば 7+1 冗長構成が次のようにグローバル設定されている場合 インターフェイス 8/0 は実行ラインカード インターフェイス 7/0 は保護ラインカードです Router# show redundancy linecard all Interface Config Grp Mbr RfSw-Name RfSw-IP-Addr RfSw-Slot Bitmap Ca5/1/0 Protect 1 80 rfsw xFFFFFFFF Ca5/1/1 Protect 2 80 rfsw xFFFFFFFF Ca5/1/2 Protect 3 80 rfsw xFFFFFFFF Ca5/1/2 Protect 3 80 rfsw xFFFFFFFF Ca5/1/3 Protect 4 80 rfsw xFFFFFFFF Ca5/1/4 Protect 5 80 rfsw xFFFFFFFF Ca8/0/0 Working 1 80 rfsw xFFFFFFFF Ca8/0/1 Working 2 80 rfsw xFFFFFFFF Ca8/0/2 Working 3 80 rfsw xFFFFFFFF Ca8/0/2 Working 3 80 rfsw xFFFFFFFF Ca8/0/3 Working 4 80 rfsw xFFFFFFFF Ca8/0/4 Working 5 80 rfsw xFFFFFFFF このコマンドは 関連するインターフェイスレベル HCCP コンフィギュレーションと自動的に割り当てられた値 (rfsw-name rfsw-slot 使用したビットマップなど ) を表示します Cisco RF スイッチで IP アドレスを割り当てるため Cisco ubr10012 ユニバーサルブロードバンドルータ上で DHCP を設定する グローバル N+1 ラインカードの冗長構成をサポートするには Cisco ubr10012 ユニバーサルブロードバンドルータ上で外部 DHCP サーバまたは内部 DHCP サーバのいずれかを設定して Cisco RF スイッチに適切な IP アドレスを割り当てる必要があります DHCP サーバには次の形式の DHCP 設定と DNS 設定が必要です ip dhcp pool rfswitch-pool network... ip dhcp pool rfsw-1 [ DHCP MAC->IP mapping for RF-switch # 1 ] host a.b.c.d <mask> client-id 01aa.bbcc.ddee.ff ip dhcp pool rfsw-2 [ DHCP MAC->IP mapping for RF-switch # 2 ] host b.c.d.f <mask> client-id 01aa.bbcc.ddee.ff DNS エントリは RF スイッチごとに設定する必要があります ip host rfsw-1 a.b.c.d [ DNS mapping IP to RF-switch name for rfsw 1 and 2 ] ip host rfsw-2 b.c.d.f 13-30

31 グローバル N+1 ラインカードの冗長構成 次に Cisco RF スイッチ用に Cisco ubr10012 ユニバーサルブロードバンドルータで DNS および DHCP を設定する例を示します ip host rfsw ip host rfsw ip dhcp pool rfsw-1 host client-identifier f ip dhcp pool rfswitch-pool network next-server default-router option 7 ip option 2 hex ffff.8f80 option 4 ip lease infinite ip dhcp pool rfsw-2 host client-identifier f この例の設定では rfsw-1 が IP アドレス だけを取得し rfsw-1 が DHCP IP アドレス だけを取得します ( 注 ) ラインカード冗長構成を行う前に Cisco RF スイッチの DNS エントリを設定する必要があります グローバル N+1 冗長構成で RF スイッチの任意設定を使用する 次に 冗長構成モードおよびラインカード冗長設定モードでオプションのコマンド構文を使用する例を示します Router(config-red)# linecard-group 1 cable Router(config-red-lc)#? linecard group configuration commands: exit Exit from linecard group configuration mode member Add or remove a LC member into redundancy group no Negate a command or set its defaults rf-switch Specify/Change RF-switch parameters (Optional Command) Router(config-red-lc)# rf-switch? name new name string protection-mode RF-Switch protection mode {7+1 or...} snmp-community SNMP community name シンタックスの説明 name Cisco RF スイッチのデフォルト名に代わる名前 英数字です Cisco IOS Release 12.3(13a)BC は Cisco RF スイッチのデフォルト名を使用します ( スイッチ 1 は rfsw-1 スイッチ 2 は rfsw-2) デフォルト名は rf-switch IP アドレスの DNS ルックアップを行うために使用します 13-31

32 グローバル N+1 ラインカードの冗長構成 第 13 章 外部 DHCP サーバを使用する場合 RF スイッチの DNS 名がデフォルトの rfsw-1 や rfsw-2 とは異なる場合もあります その場合は 次のコンフィギュレーションコマンドを任意に使用して ラインカード冗長設定の一部として新しい RF スイッチ名を入力します Router(config-red-lc)# [no] rf-switch name {1 2} name b. コミュニティストリング デフォルト以外の snmp-community ストリングを設定するには ラインカード冗長設定モードで次のコマンドを使用します Router(config-red-lc)# [no] rf-switch snmp-community community-name このストリングは config priv レベル 15 未満の場合にだけ設定できます このコマンドは ubr10k SNMP ソフトウェアだけをアップデートし RF スイッチの新しい snmp RW コミュニティストリングはアップデートしません このためユーザは telnet 経由で RF スイッチに入って 新しい snmp RW コミュニティストリングを設定する必要があります この方法で RF スイッチに新しいコミュニティを設定することは ユーザの責任で実行してください グローバル N+1 冗長構成でラインカード switchover コマンドと revertback コマンドを使用する Cisco IOS Release 12.3(13a)BC では 1 度にラインカード全体をスイッチオーバーします 1 度に 1 つずつスイッチオーバーするわけではありません ケーブルインターフェイスラインカードをスイッチオーバーするには 特権 EXEC モードで次のコマンドを使用します Router# redundancy linecard-group switchover from <working-slot>/<working-subslot> ( 注 ) このコマンドを使用するとアクティブな実行スロットだけをスイッチオーバーします 保護モードではスイッチオーバーしません また ロックされたインターフェイスもスイッチオーバーしません 本来の実行および保護ステータスに戻すには 特権 EXEC モードで次のコマンドを使用します Router# redundancy linecard-group revertback <working-slot>/<working-subslot> このコマンドを実行すると インターフェイスを保護サブスロットから指定した実行サブスロットに戻します 保護サブスロットがアクティブではない場合 または他の実行スロットに対してアクティブな場合は このコマンドは打ち切られ システムエラーメッセージが表示されます グローバル N+1 冗長構成に HCCP ロックおよびロック解除を使用する 任意のサブスロットですべてのインターフェイスのスイッチオーバーをロックまたはロック解除するには 特権 EXEC モードで次のコマンドを使用します Router# redundancy linecard-group [un]lockout <working-slot>/<working-subslot> このコマンドを実行すると 所定のサブスロットのすべてのインターフェイス ( たとえばインターフェイス 5/0) でスイッチオーバーイベントをロックおよびロック解除するラッパが作成されます このコマンドでロックまたはロック解除するのは 実行スロットの HCCP インターフェイスだけです 13-32

33 Cisco CMTS で N+1 冗長構成を設定する方法 Cisco CMTS で N+1 冗長構成を設定する方法 N+1 の冗長構成を正常に動作させるには Cisco RF Switch と Cisco CMTS の両方を設定してアクティブにする必要があります 複数の出荷時設定オプションがあります ( 注 ) スイッチオーバーを実行する前に HCCP 保護インターフェイスが自動的に HCCP 実行インターフェイスから複数の設定をロードします すべての設定は自動的に保護インターフェイスにロードされますが DS 変調 DS インターリーブ深度 DOCSIS アネックスモードは例外です 保護インターフェイスがスイッチオーバー時に設定されると PHY パラメータがリセットされ ケーブルモデムがオフラインになります この状態を回避するために 保護インターフェイスは 任意の実行インターフェイスから受信した最新の sync ステータスに同期します このため HCCP グループ内のすべての HCCP 実行インターフェイスに ここで説明する CLI と同じ設定が必要です これらの実行インターフェイスのいずれからも HCCP 保護インターフェイスの設定が利用できます Cisco CMTS に N+1 冗長構成を設定する場合は以下の手順を実行します 手順は 使用する機器や Cisco IOS リリースによって異なります すべての手順が必要なわけではありません どの手順を使用するかは設置の状態によって異なります ( 注 ) Cisco IOS Release 12.3(13a)BC に導入されたグローバル設定手順は 従来のインターフェイスレベルの hccp コマンドを表していますが 廃止されました レガシー HCCP 設定および新しいグローバル N+1 冗長構成は 相互に排他的です 12.3(13a)BC 以前の N+1 冗長構成設定コマンドは グローバル N+1 冗長構成ではサポートされません 手順目的 N+1 冗長構成に HCCP 保護インターフェ ( インターフェイスレベルコンフィギュレーションでは必須 )HCCP 保護インイスを事前設定するターフェイスの 3 つの機能を定義します DS 変調 DS インターリーブ深度 DOCSIS アネックスモードです Cisco RF スイッチで DHCP を動作させる ( すべての場合で任意 )DHCP クライアントの使用方法を示します RF スイッチ CLI で固定 IP アドレスを設定していない場合 DHCP 操作はデフォルトでイネーブルです コマンドは DHCP 操作をサポートするために追加または拡張されました レガシー N+1 ラインカード冗長構成に HCCP グループを設定 ( インターフェイスレベルコンフィギュレーションでは必須 )Cisco CMTS で N+1 を設定する最初のステップとして HCCP 実行および保護インターフェイス Cisco RF スイッチコマンド アップコンバータ文 ( 任意 ) を定義します N+1 冗長構成の HCCP 保護インターフェ ( インターフェイスレベルコンフィギュレーションでは必須 )HCCP 保護インイスをイネーブルにするターフェイスをイネーブルにし 障害発生時に HCCP 実行インターフェイスから N+1 にスイッチオーバーできるようにします Cisco ubr10012 ルータのグローバル HCCP 4+1 および 7+1 ラインカード冗長構成の設定 ( クィックグローバルコンフィギュレーションでは必須 )Cisco ubr10012 ルータに HCCP 4+1 冗長構成を行い 4+1 または 7+1 冗長に 1 つまたは 2 つの Cisco RF スイッチを構成します Cisco IOS Release 12.3(17a)BC でサポートされます 13-33

34 Cisco CMTS で N+1 冗長構成を設定する方法 第 13 章 手順 HCCP スイッチオーバー拡張機能のイ ( 自動的にサポートされる ) ラインカードのスイッチオーバー時のトラネーブル化フィック回復に関して 特定のスケーラビリティ制限があるパフォーマンスの改善 実行 HCCP インターフェイスから HCCP 設定を削除する際のケーブルモデムオンラインサービスの維持 目的 ( インターフェイスレベルコンフィギュレーションでは任意 ) 実行インターフェイスから HCCP 設定を削除する場合にケーブルモデムがオフラインにならないようにします N+1 冗長構成に HCCP 保護インターフェイスを事前設定する 実行インターフェイスと保護インターフェイスの間で同期しない HCCP 機能が 3 つあります このため 次の機能は HCCP インターフェイスごとに独自に設定する必要があります これらの機能は HCCP 保護インターフェイスで手動で設定する必要があります ダウンストリーム変調 加入者のケーブルモデムにトラフィックをダウンストリームするための変調スキーム ダウンストリームインターリーブ深度 インパルスノイズが発生した場合にインターリーブするダウンストリームシンボルの合計 DOCSIS アネックスモード ケーブルインターフェイスラインカードのダウンストリームポートで使用する Motion Picture Experts Group(MPEG) フレーム同期形式 - アネックス A( ヨーロッパ ) - アネックス B( 北米 ) これらをあらかじめ手動で設定しておくと スイッチオーバー時に HCCP 保護インターフェイスが HCCP 実行インターフェイスから予期しない設定や標準ではない設定を継承するのを防ぐことができます これらの 3 つの事前設定は 各 HCCP グループのすべてのメンバーに対して同じように設定する必要があります ダウンストリーム変調 インターリーブ深度 ダウンストリームアネックスモードをユーザの HCCP 保護インターフェイスで定義するには Cisco IOS CLI( ルータコンソール ) で次の手順を実行します ステップの概略 1. enable 2. config terminal 3. interface cableslot/subslot/port 4. cable downstream modulation {64qam 256qam} 5. cable downstream interleave-depth { } 6. cable downstream annex { A B } 7. Ctrl-Z 8. write memory 13-34

35 Cisco CMTS で N+1 冗長構成を設定する方法 ステップの詳細 ステップ 1 ステップ 2 コマンド enable Router> enable configure terminal 目的特権 EXEC モードを開始します 必要な場合は パスワードを入力します グローバルコンフィギュレーションモードを開始します ステップ 3 Router# config t interface cableslot/subslot/port Router# interface cable8/1/0 インターフェイスコンフィギュレーションモードを開始します ( 注 ) インターフェイスコンフィギュレーションモードの構文は Cisco ubr1012 ルータと Cisco ubr7246vxr ルータとで異なります コマンドの詳細については Cisco Broadband Cable Command Reference Guide を参照してください ステップ 4 cable downstream modulation {64qam 256qam} Router(config-if)# cable downstream modulation 256qam ステップ 5 cable downstream interleave-depth { } Router(config-if)# cable downstream interleave-depth 128 ステップ 6 cable downstream annex { A B } Router(config-if)# cable downstream annex a ケーブルインターフェイスラインカードのダウンストリームポートに変調形式を設定します デフォルトは 64qam です 64qam 変調レートはダウンストリームシンボルあたり 6 ビットです 256qam 変調レートはダウンストリームシンボルあたり 8 ビットです ダウンストリームインターリーブ深度を設定します インターリーブ深度が高いほど HFC ネットワークでノイズのバースト時にダウンストリームシンボルがインターリーブされ 保護されます デフォルトは 32 です { } ダウンストリームインターリーブ深度をシンボル合計で示します ケーブルインターフェイスラインカードのダウンストリームポートでの MPEG フレーム同期形式を アネックス A( 欧州 ) またはアネックス B( 北米 ) で指定します デフォルトのアネックスモードは 使用するケーブルインターフェイスラインカードまたは BPE によって異なります コンフィギュレーション機能モジュールを参照し モジュールを特定してください A アネックス A ダウンストリームは EuroDOCSIS J.112 標準を使用します B アネックス B 北米のチャネルプランをサポートする DOCSIS 準拠のケーブルプラントは ITU J.83 アネックス B ダウンストリーム無線周波数を使用します 13-35

36 Cisco CMTS で N+1 冗長構成を設定する方法 第 13 章 ステップ 7 ステップ 8 Ctrl-Z Router(config-if)# Ctrl^Z write memory Router# write mem [OK] Router# すべてのコンフィギュレーションコマンドを設定し終えたら ^Z を入力して (Z を押したまま Ctrl キーを押します ) コンフィギュレーションモードを終了します NVRAM( 不揮発性 RAM) に新しい設定を書き込みます 設定が保存されたら OK のメッセージが表示されます ここで説明したコマンドの詳細については Cisco.com で Cisco Broadband Cable Command Reference Guide を参照してください Cisco RF スイッチで DHCP を動作させる Cisco RF スイッチでサポートしている最新の Cisco IOS ソフトウェアリリースは DHCP クライアントを全面的にサポートしています ユーザが CLI に定義された固定 IP アドレスを設定していない場合 DHCP 操作はデフォルトでイネーブルです コマンドは DHCP 操作をサポートするために追加または拡張されました RF スイッチは起動時に DHCP がイネーブルかどうかをチェックします これは RF スイッチ CLI を経由してさまざまな方法で実行されます 次のいずれかのコマンドを使用して DHCP をイネーブルにします set ip address dhcp set ip address ip-address subnet-mask no set ip address ( デフォルト設定用 DHCP の場合はデフォルトです ) ( 注 ) RF スイッチファームウェアのバージョン 3.00 以前では固定 IP アドレスが とされてきましたが 現在は当てはまりません イネーブルにすると Cisco RF スイッチは DHCP クライアントをインストールし リースを要求するために DHCP サーバを検索します デフォルトでは クライアントが要求するリース時間は 0xffffffff( 無限 ) ですが この時間は ユーザモードの rfswitch> プロンプトで set dhcp lease leasetime コマンドを使用して変更できます leasetime は秒単位です 実際のリース時間はサーバが指定するので このコマンドは主にデバッグとテストでの使用を目的としています 通常の動作では実行しないでください サーバが検出されたら クライアントは IP アドレスとサブネットマスクの設定 ゲートウェイアドレス および TFTP サーバの場所を要求します ゲートウェイアドレスはオプション 3( ルータオプション ) から取得します TFTP サーバアドレスを指定する方法はいくつかあります クライアントは next-server オプション (siaddr) オプション 66(TFTP サーバ名 ) オプション 150(TFTP サーバアドレス ) の順にチェックします それでも検出されない場合は DHCP サーバアドレスがデフォルトで TFTP サーバのアドレスとなります サーバがリースを許可したら DHCP クライアントはリニューアル用にリース時間を記録してブートプロセスを続行し 他のネットワークアプリケーション (Telnet および SNMP) と CLI をインストールします 13-36

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

概要

概要 CHAPTER この章では PA-B-U 同期シリアルポートアダプタについて説明します 内容は 次のとおりです ポートアダプタの (p.-) LED(p.-) ケーブルおよびピン割り当て (p.-) サポート対象プラットフォームでのポートアダプタのスロット位置 (p.-) インターフェイスアドレスの識別 (p.-7) OL---J - ETHERNET-BFL 6 ポートアダプタの 第 章 ポートアダプタの

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報,

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

マルチポイント GRE を介したレイヤ 2(L2omGRE)

マルチポイント GRE を介したレイヤ 2(L2omGRE) CHAPTER 42 マルチポイント GRE を介したレイヤ 2 (L2omGRE) L2omGRE の前提条件 (P.42-1) L2omGRE の制約事項 (P.42-2) L2omGRE について (P.42-2) L2omGRE のデフォルト設定 (P.42-3) L2omGRE の設定方法 (P.42-3) L2omGRE の設定の確認 (P.42-5) ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 3 ページ 例, 5 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

TeamViewer マニュアル – Wake-on-LAN

TeamViewer マニュアル – Wake-on-LAN TeamViewer マニュアル Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LANのバージョン情報 3 2 要件 5 3 Windowsのセットアップ 6 3 1 BIOSの設定 6 3 2 ネットワークカードの設定 7 3 3

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

Kerberos の設定

Kerberos の設定 機能情報の確認 1 ページ Kerberos によるスイッチ アクセスの制御の前提条件 1 ページ Kerberos に関する情報 2 ページ Kerberos を設定する方法 6 ページ Kerberos 設定の監視 6 ページ その他の参考資料 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報および警告については

More information

ソフトウェアの説明

ソフトウェアの説明 CHAPTER 2 この章では Cisco Edge Craft とその機能の概要について説明します 2.1 概要 Cisco Edge Craft は ネットワーク要素を 1 つずつ運用状態にする場合に使用します Cisco Edge Craft でできるのは ネットワーク要素に保存されている情報の表示と その情報に関する操作だけです Cisco Edge Craft のグラフィカルユーザインターフェイス

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています AES パスワード暗号化およびマスター暗号キーについて, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 2 ページ, 3 ページ の確認, 6 ページ 例, 6 ページ

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

TeamViewer 9マニュアル – Wake-on-LAN

TeamViewer 9マニュアル – Wake-on-LAN TeamViewer 9 マニュアル Wake-on-LAN バージョン 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LAN のバージョン情報... 3 2 要件... 4 3 Windows のセットアップ... 5 3.1 BIOS の設定... 5 3.2

More information

X.25 PVC 設定

X.25 PVC 設定 X.25 PVC 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明仮想回線範囲の設定設定ネットワーク図設定確認トラブルシューティング関連情報 はじめに このドキュメントでは X.25 相手先固定接続 (PVC) の設定例を紹介します 前提条件 要件 このドキュメントに関しては個別の要件はありません 使用するコンポーネント このドキュメントは 特定のソフトウェアやハードウェアのバージョンに限定されるものではありません

More information

スケジューリングおよび通知フォーム のカスタマイズ

スケジューリングおよび通知フォーム のカスタマイズ CHAPTER 6 この章では Outlook 予定表から会議をスケジュールまたは会議に参加するために [MeetingPlace] タブをクリックしたときに表示される項目の最も簡単なカスタマイズ方法について説明します 次の項を参照してください スケジューリングフォームと会議通知 (P.6-1) スケジューリングフォームおよび会議通知のカスタマイズ (P.6-2) MeetingPlace タブのフォームのデフォルト情報とオプション

More information

コンフィギュレーション ファイルのバックアップと復元

コンフィギュレーション ファイルのバックアップと復元 コンフィギュレーションファイルのバックアップと復元 目次 はじめに前提条件要件使用するコンポーネント表記法コンフィギュレーションのバックアップの作成バックアップと復元に TFTP サーバを設定使用して下さいバックアップと復元に FTP サーバを設定使用して下さいバックアップと復元に終端エミュレーションプログラムを設定使用して下さい Kron 方式を使用して設定の自動バックアップ TFTP サーバへのバックアップコンフィギュレーション確認関連情報

More information

ファイル メニューのコマンド

ファイル メニューのコマンド CHAPTER43 次のオプションは Cisco Configuration Professional(Cisco CP) の [ ファイル ] メニューから利用できます 実行コンフィギュレーションを PC に保存 ルータの実行コンフィギュレーションファイルを PC 上のテキストファイルに保存します 43-1 設定をルータに配信する 第 43 章 設定をルータに配信する このウィンドウでは Cisco

More information

Time and Frequency Division Multiplexing の設定

Time and Frequency Division Multiplexing の設定 Time and Frequency Division Multiplexing の設 定 このドキュメントでは DOCSIS 3.1 アップストリーム チャネルの Time and Frequency Division Multiplexing TaFDM 機能に関する Cisco cbr-8 シリーズ ルータのサポートについて説明しま す TaFDM サポートについて, 1 ページ TaFDM

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 2 ページ 例, 4 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

Cisco 1805 DOCSIS ケーブル ルータ の ケーブル接続手順

Cisco 1805 DOCSIS ケーブル ルータ の ケーブル接続手順 CHAPTER 5 この章では Cisco 1805 DOCSIS ケーブルルータを電源 ネットワーク および外部装置に接続する手順について説明します この章の内容は次のとおりです 電源の接続 (P.5-1) WAN ケーブルおよび LAN ケーブルの接続 (P.5-2) コンソール端末またはモデムへの接続 (P.5-3) ケーブルの情報と仕様については Cisco 1805 DOCSIS ケーブルルータのケーブル情報と仕様

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

Untitled

Untitled Cisco Intrusion Detection System について, 1 ページ その他の情報, 2 ページ IDS センサーの設定 GUI, 2 ページ 回避クライアントの表示 GUI, 3 ページ IDS センサーの設定 CLI, 3 ページ 回避クライアントの表示 CLI, 5 ページ Cisco Intrusion Detection System について Cisco Intrusion

More information

破損した CIMC ファームウェアの復旧

破損した CIMC ファームウェアの復旧 この章は 次の項で構成されています CIMC ファームウェア イメージの概要, 1 ページ バックアップ イメージからの E シリーズ サーバのブート, 2 ページ 破損した現在およびバックアップのイメージの復旧, 3 ページ, 5 ページ CIMC ファームウェア イメージの概要 E シリーズ サーバ には 同一の CIMC ファームウェア イメージが 2 つ搭載された状態で出荷され ます E シリーズ

More information

新しいモビリティの設定

新しいモビリティの設定 新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします

More information

音声認識サーバのインストールと設定

音声認識サーバのインストールと設定 APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity

More information

IBM Proventia Management/ISS SiteProtector 2.0

IBM Proventia Management/ISS  SiteProtector 2.0 CHAPTER 10 IBM Proventia Management/ISS SiteProtector 2.0 この章は 次の内容で構成されています グローバルイベントポリシーを定義する IBM Proventia Management/ISS SiteProtector (P.10-1) (P.10-5) グローバルイベントポリシーを定義する IBM Proventia Management/ISS

More information

パスワードおよび権限レベルによるスイッチ アクセスの制御

パスワードおよび権限レベルによるスイッチ アクセスの制御 パスワードおよび権限レベルによるスイッ チ アクセスの制御 機能情報の確認, 1 ページ パスワードおよび権限によるスイッチ アクセスの制御の制約事項, 1 ページ パスワードおよび権限レベルに関する情報, 2 ページ パスワードおよび権限レベルでスイッチ アクセスを制御する方法, 5 ページ スイッチ アクセスのモニタリング, 16 ページ パスワードおよび権限レベルの設定例, 16 ページ その他の関連資料,

More information

WLAR-L11G-L/WLS-L11GS-L/WLS-L11GSU-L セットアップガイド

WLAR-L11G-L/WLS-L11GS-L/WLS-L11GSU-L セットアップガイド の特長や 動作環境を説明します プロバイダ契約について の特長 動作環境 各部の名称とはたらき 設定ユーティリティについて 第 章 はじめにお読みください 動作確認プロバイダや最新の情報は のホームページからご覧いただけます は次の通りです を使ってインターネットをご利用になるためには 以下の条件を満たしたプロバイダと契約してください ルータを使用して 複数台のパソコンをインターネットに接続できるプロバイダ

More information

基本設定

基本設定 CHAPTER 7 ここでは コンフィギュレーションを機能させるために FWSM で通常必要なについて説明します この章では 次の内容について説明します パスワードの変更 (P.7-1) ホスト名の設定 (P.7-4) ドメイン名の設定 (P.7-4) プロンプトの設定 (P.7-5) ログインバナーの設定 (P.7-6) パスワードの変更 ここでは ログインパスワードとイネーブルパスワードの変更方法について説明します

More information

独立型 Content Engine のソフトウェ ア アップグレード

独立型 Content Engine のソフトウェ ア アップグレード CHAPTER 3 この章では 独立型 Content Engine 上の ACNS ソフトウェアをアップグレードする方法について説明します この章の内容は次のとおりです 必須のアップグレードアイテム (p.3-2) CLI を使用したソフトウェアファイルのインストール (p.3-3) (p.3-4) 独立型 Content Engine という用語は ACNS 5.x ソフトウェアのマニュアル全体を通じて使用されています

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約に役立つように設計されています VLSM を使用すると ネットワークはサブネット化され その後 再度サブネット化されます このプロセスを複数回繰り返し 各サブネットに必要なホストの数に基づいてさまざまなサイズのサブネットを作成できます

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

パスワードおよび権限レベルによるスイッチ アクセスの制御

パスワードおよび権限レベルによるスイッチ アクセスの制御 パスワードおよび権限レベルによるスイッ チ アクセスの制御 パスワードおよび権限によるスイッチ アクセスの制御の制約事項, 1 ページ パスワードおよび権限レベルに関する情報, 1 ページ パスワードおよび権限レベルでスイッチ アクセスを制御する方法, 4 ページ スイッチ アクセスのモニタリング, 15 ページ パスワードおよび権限レベルの設定例, 16 ページ その他の参考資料, 17 ページ

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco Nexus 1000V コマンドについて説明します find 特定の文字列で始まるファイル名を検索するには find コマンドを使用します find filename-prefix filename-prefix ファイル名の最初の部分または全体を指定します ファイル名のプレフィクスでは 大文字と小文字が区別されます なし 任意 変更内容このコマンドが追加されました

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco NX-OS システム管理コマンドについて説明します flow exporter Flexible NetFlow フローエクスポータを作成するか既存の Flexible NetFlow フローエクスポータを変更して Flexible NetFlow フローエクスポータコンフィギュレーションモードに入るには グローバルコンフィギュレーションモードで

More information

スイッチ ファブリック

スイッチ ファブリック CHAPTER 4 この章では Cisco CRS-1 キャリアルーティングシステムのについて説明します この章の内容は 次のとおりです の概要 の動作 HS123 カード 4-1 の概要 の概要 は Cisco CRS-1 の中核部分です はルーティングシステム内の MSC( および関連する PLIM) と他の MSC( および関連する PLIM) を相互接続し MSC 間の通信を可能にします は

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

ヤマハDante機器と他社AES67機器の接続ガイド

ヤマハDante機器と他社AES67機器の接続ガイド はじめに AES67 は 高性能なデジタル IP ネットワークの相互接続を実現するための標準規格です AES67 は や Ravenna Q-LAN Livewire WheatNet などの異なるネットワーク規格で構築されたシステム間で オーディオ信号を送受信する手段を提供します ヤマハも 機器のアップデートにより順次 AES67 への対応を開始し 第一弾としてデジタルミキシングコンソール CL/QL

More information

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 機能情報の確認, 1 ページ Lightweight モードに自律アクセス ポイントを変換するための前提条件, 2 ページ Lightweight モードに変換される Autonomous アクセス ポイントについて, 2 ページ Lightweight アクセス ポイントの Autonomous アクセス ポイントへの再変換方法,

More information

ルート プロセッサ

ルート プロセッサ CHAPTER 6 この章では Cisco CRS-1 キャリアルーティングシステムの Route Processor(RP; ) カードについて説明します 内容は次のとおりです の概要 アクティブおよびスタンバイの調停 RP カード To Fabric モジュールキューイング の概要 (RP) カードは シングルシャーシ Cisco CRS-1 キャリアルーティングシステムのシステムコントローラです

More information

アラートの使用

アラートの使用 CHAPTER 7 この章は 次の項で構成されています (P.7-2) アラートプロパティの設定 (P.7-4) アラートの一時停止 (P.7-6) アラート通知用電子メールの設定 (P.7-7) アラートアクションの設定 (P.7-7) 7-1 次のを実行して [Alert Central] へのアクセス アラート情報のソート アラートの有効化 無効化 削除 アラートのクリア アラートの詳細の表示などのタスクを実行できます

More information

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド ServerView RAID Manager VMware vsphere ESXi 6 インストールガイド 2018 年 11 月 27 日富士通株式会社 アレイを構築して使用する場合 RAID 管理ツールの ServerView RAID Manager を使用します VMware vsphere ESXi 6.x ( 以後 ESXi 6 または ESXi と略します ) サーバで ServerView

More information

Cisco Hyperlocation

Cisco Hyperlocation 機能情報の確認 1 ページ の制約事項 1 ページ について 1 ページ の設定 グローバル設定 CLI 3 ページ AP グループへの の設定 CLI 5 ページ HyperLocation BLE ビーコン パラメータの設定 7 ページ AP への Hyperlocation BLE ビーコン パラメータの設定 8 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ

More information

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/ トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/0 192.168.0.1 255.255.255.128 N/A G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 (DCE) 192.168.0.253 255.255.255.252 N/A R2 S0/0/0 192.168.0.254

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月 SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月 本書およびその内容は SIOS Technology Corp.( 旧称 SteelEye Technology, Inc.) の所有物であり 許可なき使用および複製は禁止されています SIOS Technology Corp. は本書の内容に関していかなる保証も行いません

More information

Nexus 1000V による UCS の MAC アドレスのトレース

Nexus 1000V による UCS の MAC アドレスのトレース Nexus 1000V による UCS の MAC アドレスのトレース 目次 概要前提条件要件使用するコンポーネント設定ネットワークトポロジ異なるネットワークセグメントで MAC アドレスをトレースする確認トラブルシューティング 概要 このドキュメントでは 仮想マシン (VM) および VMkernel(VMK) インターフェイスの MAC アドレスを 次のネットワークレベルでトレースする方法を説明します

More information

Crashinfo ファイルからの情報の取得

Crashinfo ファイルからの情報の取得 Crashinfo ファイルからの情報の取得 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明 Crashinfo ファイルの内容 Crashinfo ファイルからの情報の取得 TFTP サーバへの Crashinfo ファイルのコピー Crashinfo ファイルの例関連情報 はじめに このドキュメントでは crashinfo ファイルの概要 crashinfo の内容 および crashinfo

More information

Cisco EnergyWise の設定

Cisco EnergyWise の設定 CHAPTER 4 Catalyst 2960 スイッチコマンドリファレンスに コマンドの構文と使用方法が記載されています 単一エンティティの管理 (P.4-1) 複数エンティティの管理 (P.4-14) EnergyWise のトラブルシューティング (P.4-19) 追加情報 (P.4-20) EnergyWise の詳細については http://www.cisco.com/en/us/products/ps10195/tsd_products_support_series_home.html

More information

PowerTyper マイクロコードダウンロード手順

PowerTyper マイクロコードダウンロード手順 必ずお読みください Interface Card 用マイクロコードを Ver 1.3.0 をVer 1.3.1 以降に変更する場合 または Ver 1.4.5 以前のマイクロコードを Ver 1.5.0 以降に変更する場合 ダウンロード前後に必ず以下の作業を行ってください ( バージョンは Webブラウザ上または付属ソフトウェア Print Manager のSystem Status 上で確認できます

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

概要

概要 CHAPTER 1 この章では Cisco NX-OS のマルチキャスト機能について説明します この章は 次の内容で構成されています (P.1-1) マルチキャスト機能のライセンス要件 (P.1-10) その他の関連資料 (P.1-11) IP マルチキャストは ネットワーク内の複数のホストに同じ IP パケットセットを転送する機能です IPv4 ネットワークで マルチキャストを使用して 複数の受信者に効率的にデータを送信できます

More information

コミュニケーション サービスの設定

コミュニケーション サービスの設定 コミュニケーション サービスの設定 この章は 次の項で構成されています HTTP の設定, 1 ページ SSH の設定, 2 ページ XML API の設定, 3 ページ IPMI の設定, 4 ページ SNMP の設定, 6 ページ HTTP の設定 このタスクを実行するには admin 権限を持つユーザとしてログインする必要があります [Communications Services] ペインの

More information

使用する前に

使用する前に この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE

More information

Linux のインストール

Linux のインストール CHAPTER 1 この章では 次の 2 つの手順について説明します 内蔵ドライブへのインストール (P.1-1) SAN ブートインストール (P.1-8) PXE ネットワーク環境を使用した (P.1-15) 内蔵ドライブへのインストール ここでは Red Hat Enterprise Linux(RHEL) または SUSE Linux Enterprise Server(SLES) を 内蔵ドライブにインストールする方法について説明します

More information

1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 (

1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 ( ファームウェアのダウンロード手順 概要 機能変更や修正のために プリンターを制御するファームウェアを PC から変更することが可能です ファームウェアはホームページ (http://www.jbat.co.jp) から入手可能です ファームウェアは プリンター本体制御用のファームウェアと Interface Card 用ファームウェアの 2 種類で それぞれ独自にダウンロード可能です プリンター本体制御用のファームウェアは

More information

呼び出し音の設定

呼び出し音の設定 呼び出し音の設定 この章では Cisco Unified Communications Manager Express(Cisco Unified CME) の呼び出し音機能について説明します このモジュールで紹介する機能情報の入手方法お使いの Cisco Unified CME のバージョンが このモジュールで説明されている機能の一部をサポートしていないことがあります 各機能がサポートされているバージョンのリストについては

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

Linux のインストール

Linux のインストール この章は 次の項で構成されています 内部ドライブへの, 1 ページ ブート可能 SAN LUN への, 3 ページ PXE ネットワーク環境を使用した, 4 ページ 内部ドライブへの この手順では CIMC GUI と KVM コンソールを使用して Red Hat Enterprise Linux RHEL また は SUSE Linux Enterprise Server SLES を 内蔵ドライブにインストールする方法について説明

More information

77-j.pdf

77-j.pdf 単方向リンク検出プロトコル機能の説明と設定 目次 概要前提条件要件使用するコンポーネント表記法問題の定義単方向リンク検出プロトコルの動作のしくみ UDLD の動作モード提供状況設定と監視関連情報 概要 このドキュメントでは Unidirectional Link Detection(UDLD; 単方向リンク検出 ) プロトコルが スイッチドネットワークでのトラフィックのフォワーディングループとブラックホールの発生を防止するのに

More information

VLAN Trunk Protocol(VTP)について

VLAN Trunk Protocol(VTP)について VLAN Trunk Protocol(VTP) について 目次 概要前提条件要件使用するコンポーネント表記法 VTP について VTP メッセージの詳細その他の VTP オプション VTP モード VTP V2 VTP パスワード VTP プルーニングネットワークでの VTP の使用 VTP の設定 VTP のトラブルシューティング結論関連情報 概要 VLAN Trunk Protocol(VTP)

More information

索引

索引 INDEX Numerics 10 GE PLIM 重量 5-17 消費電力 5-17 説明 5-17 光モジュール 5-17 2 倍加速 4-4 A AC 整流器 LED 2-17 LED の状態 2-17 概要 2-15 重量 A-7 障害とアラーム状態 2-16 ステータス 2-16 ステータスインジケータ 2-17 AC 電源 AC スター 2-14, 2-15 AC 整流器 2-15 PDU

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

ライセンス管理

ライセンス管理 Cisco Smart Software Licensing を使用すると ライセンスのプールを一元的に購入および管理で きます 各ユニットのライセンス キーを管理する必要なく デバイスを簡単に導入または削除 できます また Smart Software Licensing では ライセンスの利用状態やニーズを一目で確認で きます Smart Software Licensing について, 1 ページ

More information

SAC (Jap).indd

SAC (Jap).indd 取扱説明書 機器を使用する前に本マニュアルを十分にお読みください また 以後も参照できるよう保管してください バージョン 1.7 目次 目次 について...3 ご使用になる前に...3 インストール手順...4 ログイン...6 マネージメントソフトウェアプログラムの初期画面... 7 プロジェクタの検索...9 グループの設定... 11 グループ情報画面... 12 グループの削除... 13

More information

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2) Oracle Enterprise Manager システム監視プラグイン インストレーション ガイド for Juniper Networks NetScreen Firewall 10g リリース 2(10.2) 部品番号 : B28468-01 原典情報 : B28041-01 Oracle Enterprise Manager System Monitoring Plug-in Installation

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

コンフィギュレーション レジスタの設定変更

コンフィギュレーション レジスタの設定変更 CHAPTER 7 コンフィギュレーションレジスタの概要 コンフィギュレーションレジスタ (confreg) の変更 コンフィギュレーションレジスタの設定の表示 コンフィギュレーションレジスタの概要 Cisco CSR 1000V では NVRAM の 16 ビットコンフィギュレーションレジスタがあります 各ビットの値は 1( オンすなわち設定 ) または 0( オフすなわち解除 ) です 各ビットの設定が次回リロードまたはオフ

More information

2

2 クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

 

  Biz Box ルータ RTX1210 ファームウェアバージョンアップ手順書 - 1 - 1.1 外部メモリを使用して GUI 画面でファームウェアを更新する 市販の外部メモリ (USB メモリ /microsd カード ) に保存したファームウェアをルーターに読み込ませてファームウェアの更新を 行います FAT またはFAT32 形式でフォーマットされていない外部メモリは ルーターで使用できません

More information

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN Web 設定画面へのログイン 1. 本製品とパソコンを有線 (LAN ケーブル ) もしくは無線で接続します 2.Web ブラウザ (Internet Explorer Firefox Safari Chrome など ) を起動し 192.168.0.1 を入力し [Enter] キーを押す 1 1 3. ユーザー名 パスワードを入力し [OK] ボタンを押す 入力するユーザー名とパスワードは 本製品に貼付されているラベル記載の

More information

RADIUS NAS-IP-Address アトリビュート 設定可能性

RADIUS NAS-IP-Address アトリビュート 設定可能性 機能を使用すれば RADIUS パケットの IP ヘッダー内の発信元 IP アドレスを変更せずに 任意の IP アドレスを設定して RADIUS アトリビュート 4 (NAS-IP-Address) として使用できます この機能は サービスプロバイダーが スケーラビリティを向上させるために 小規模な Network Access Server(NAS; ネットワークアクセスサーバ ) のクラスタを使用して大規模な

More information

ServerView RAID Manager VMware vSphere ESXi 5 インストールガイド

ServerView RAID Manager VMware vSphere ESXi 5 インストールガイド ServerView RAID Manager VMware vsphere ESXi 5 2017 年 9 月 5 日富士通株式会社 インストールガイド アレイを構築して使用する場合 RAID 管理ツールの ServerView RAID Manager を使用します VMware vsphere ESXi 5.x( 以後 ESXi 5 または ESXi と略します ) サーバで ServerView

More information

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携 Cisco CSS 11000 HTTP キープアライブと ColdFusion サーバの連携 目次 概要 HTTP ヘッダーについて HTTP HEAD メソッドと HTTP GET メソッドの違いについて ColdFusion サーバの HTTP キープアライブへの応答方法 CSS 11000 で認識される HTTP キープアライブ応答もう 1 つのキープアライブ URI と ColdFusion

More information

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい SMB スイッチ CLI に SSH を使用してアクセスするか または Telnet で接続して下さい 目標 Cisco スモールビジネスによって管理されるスイッチは Command Line Interface (CLI) によってリモートアクセスされ 設定することができます CLI にアクセスすることはコマンドがターミナルベースのウィンドウで入力されるようにします Web ベースユーティリティよりもむしろ

More information

MC3000一般ユーザ利用手順書

MC3000一般ユーザ利用手順書 WakeOnLAN コントローラ MC3000 一般ユーザ利用手順書 第 2.3 版 NTT テクノクロス株式会社 改版履歴 2011 年 06 月 06 日... 第 2.0 版 2011 年 11 月 11 日... 第 2.1 版 2012 年 05 月 17 日... 第 2.2 版 2013 年 10 月 31 日... 第 2.3 版 目次 1 章. はじめに... 1-1 1-1) 事前の準備...

More information

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN

More information

自律アクセス ポイントでの Cisco IOS のアップグレード

自律アクセス ポイントでの Cisco IOS のアップグレード 自律アクセスポイントでの Cisco IOS のアップグレード 目次 はじめに前提条件使用するコンポーネント表記法背景説明アップグレードプロセス GUI での Cisco IOS のアップグレード CLI での Cisco IOS のアップグレード確認トラブルシューティングトラブルシューティング手順関連情報 はじめに このドキュメントでは 自律アクセスポイント上の Cisco IOS イメージを GUI

More information

2 台の N-PE 上でのアクセス リングの終端

2 台の N-PE 上でのアクセス リングの終端 APPENDIX E この付録では アクセスリンクがダウンした場合に備えた冗長性のために 2 台の N-PE 上でアクセスリングを終端する方法について説明します 次の事項について説明します 概要 (P.E-1) 2 台の N-PE を使用した NPC アクセスリングの設定 (P.E-3) FlexUNI/EVC サービス要求での N-PE 冗長性の使用 (P.E-3) MPLS サービス要求での N-PE

More information

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

McAfee SaaS  Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護 統合ガイド改訂 G McAfee SaaS Email Protection Microsoft Office 365 と Exchange Online の保護 Microsoft Office 365 の設定 このガイドの説明に従って McAfee SaaS Email Protection を使用するように Microsoft Office 365 と Microsoft Exchange Online

More information

概要

概要 CHAPTER 1 この章では Cisco NX-OS デバイスでサポートされる仮想デバイスコンテキスト (VDC) について説明します この章の内容は 次のとおりです VDC についての情報 (P.1-1) VDC アーキテクチャ (P.1-3) VDC のリソース (P.1-5) VDC 管理 (P.1-8) VDC の障害分離 (P.1-11) VDC での Cisco NX-OS 機能のサポート

More information

<4D F736F F F696E74202D20836C F815B834E D A838B83672E B8CDD8AB B83685D>

<4D F736F F F696E74202D20836C F815B834E D A838B83672E B8CDD8AB B83685D> ネットワークコマンド アラカルト 遠藤忠雄 無線 LAN アクセスポイント PC01 PC02 PC03 PC19 ( 教官機 ) プリンター 公民館 LAN の概要と基本的なネットワーク コマンド利用方法のいくつかをご紹介します 各教室が 1 つのネットワーク は PC やプリンターを接続する 1 2 茨城県上位 LAN 10.254 無線 LAN アク セスポイント 10.252/253 A 公民館

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 機能情報の確認, 1 ページ Lightweight モードに自律アクセス ポイントを変換するための前提条件, 2 ページ 自律アクセス ポイントの Lightweight モードへの変換について, 2 ページ 自律アクセス ポイントへの Lightweight アクセス ポイントの再変換方法, 4 ページ アクセス ポイントの許可

More information

Hyper-V 仮想マシンの設定

Hyper-V 仮想マシンの設定 この章の内容は 次のとおりです Microsoft Hyper-V マネージャでの VM の作成, 1 ページ VF ドライバのインストール, 3 ページ ポートプロファイルの接続, 3 ページ Microsoft Hyper-V マネージャでの VM の作成 この手順は Microsoft Hyper-V マネージャの [New Virtual Machine Wizard] を使用して VM を作成します

More information

Windows GPO のスクリプトと Cisco NAC 相互運用性

Windows GPO のスクリプトと Cisco NAC 相互運用性 Windows GPO のスクリプトと Cisco NAC 相互運用性 目次 概要前提条件要件使用するコンポーネント表記法背景説明 GPO スクリプトに関する一般的な推奨事項 NAC セットアップに関する一般的な推奨事項設定シナリオ 1 シナリオ 2 トラブルシューティング関連情報 概要 このドキュメントでは PC の起動時 およびドメインへのユーザのログイン時の Windows GPO の設定例について説明します

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

U コマンド

U コマンド CHAPTER 24 この章のコマンドは Cisco MDS 9000 ファミリのマルチレイヤディレクタおよびファブリックスイッチに対応しています ここでは コマンドモードに関係なく すべてのコマンドがアルファベット順に記載されています 各コマンドの適切なモードを確認するには コマンドモード を参照してください 詳細については Cisco MDS 9000 Family CLI Configuration

More information

ESMPRO/ServerManager Ver. 6 変更履歴

ESMPRO/ServerManager Ver. 6 変更履歴 ESMPRO/ServerManager Ver. 6 変更履歴 [Ver. 6.37] ilo 搭載装置において ESMPRO/ServerManager の IML 監視機能を利用して Non-RAID 構成のディスクの障害を通報できるよう機能強化しました ESMPRO/ServerManager が使用している Apache Struts を Apache Struts 2.5.17 に更新しました

More information

ローカルな Clean Access の設定

ローカルな Clean Access の設定 CHAPTER 12 この章では Clean Access の Clean Access Server(CAS) レベルで設定可能なローカル設定について説明します CAM Web コンソールの Clean Access 設定の詳細については Cisco NAC Appliance - Clean Access Manager Installation and Administration Guide,

More information

8021.X 認証を使用した Web リダイレクトの設定

8021.X 認証を使用した Web リダイレクトの設定 8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

トラステッド リレー ポイントの設定

トラステッド リレー ポイントの設定 トラステッド リレー ポイントの設定 トラステッド リレー ポイントの概要, 1 ページ トラステッド リレー ポイントのタスク フロー, 2 ページ トラステッド リレー ポイントの連携動作と制約事項, 8 ページ トラステッド リレー ポイントの概要 トラステッド リレー ポイント TRP はメディア ストリームに挿入可能なデバイスで そのスト リームのコントロール ポイントとして機能します TRP

More information