Channelized T3 Line Cardの 設定

Size: px
Start display at page:

Download "Channelized T3 Line Cardの 設定"

Transcription

1 CHAPTER 8 この章では Cisco シリーズ ESR Channelized T3(CT3)Line Card( 図 8-1) の設定手順について説明します 各コマンドのデフォルト値の表および詳細なインターフェイスの設定例を示します そのあと 次の主要コマンドについて説明します 非チャネライズド T3 のコマンド (p.8-8) チャネライズド T3 のコマンド (p.8-14) DS0 タイムスロットおよび T1 に対するチャネルグループコマンド (p.8-22) チャネライズド T1 のコマンド (p.8-24) 図 8-1 CT3 Line Card CISCO FAIL LOOP ALARM CARRIER XCT3 DS

2 CT3 Line Card のデフォルト値 第 8 章 CT3 Line Card のデフォルト値 表 8-1 に CT3 Line Card のデフォルト値 および各値が適用される回線速度を示します アスタリスク (*) が付いたコマンドについては Cisco IOS のコマンドリファレンスに説明が記載されています その他のコマンドについては この章で説明します この表では デフォルト値を変更するためのコマンドについても示します また 接続のリモート側で同じ値 ( または逆の値 ) に設定する必要があるかどうかも示します 表 8-1 CT3 Line Card のデフォルト値 コマンド名 デフォルト設定 コマンド構文 コントローラコンフィギュレーションモード リモート側での 設定 DS 0 T1 チャネライズド T3 cablelength 249 cablelength feet x x channelized channelized [no] channelized x x clock source internal clock source [line internal] t1 clock source internal t1 t1-number clock source [line internal] framing auto-detect framing [c-bit m23 auto-detect] t1 framing esf t1 t1-number framing [esf sf [hdlc-idle {0x7E 0xFF}]] idle pattern 0x7e(flags) idle pattern [0x0 to 0xFF] どちらか一方の側で internal に設定する必要があります どちらか一方の側で internal に設定する必要があります 同じ 同じ 同じ x x x x x 非チャネライズド T3 x 8-2

3 第 8 章 CT3 Line Card のデフォルト値 表 8-1 CT3 Line Card のデフォルト値 ( 続き ) コマンド名 インターフェイスコンフィギュレーションモード crc( 巡回冗長検査 )* 16 [no] crc [16 32] 同じ x x dsu bandwidth 44,210 dsu bandwidth 同じ x bandwidth dsu mode cisco dsu mode mode 同じ x encapsulation* hdlc encapsulation [hdlc ppp frame-relay] framing c-bit framing [c-bit m13] idle character keepalive* mtu( 最大伝送ユニット )* scramble デフォルト設定 同じ x x 同じ flags(0x7e) idle character [flags marks] 同じ x keepalive keepalive 同じ x x (10 秒 ) 4470 mtu size 同じ x x スクランブリングなし コマンド構文 リモート側での 設定 DS 0 T1 チャネライズド T3 [no] scramble 同じ x 非チャネライズド T3 x 8-3

4 CT3 Line Card のインターフェイス番号の構文 第 8 章 CT3 Line Card のインターフェイス番号の構文 コンフィギュレーションコマンドでインターフェイス番号を指定する場合 CT3 Line Card 上のインターフェイスを識別するには 表 8-2 に示す構文を使用します 表 8-2 CT3 インターフェイスの構文 インターフェイス サブ ポート チャネル タイプ スロット スロット (T3 番号 ) T1 番号 グループ番号 非チャネライズド 1 ~ 8/ 0/ 0 ~ 5 チャネライズド 1 ~ 8/ 0/ 0 ~ 5/ 1 ~ 28 0 ~ 23 例 : コントローラコンフィギュレーションモードで T1 インターフェイス 6 を変更します Router(config)# controller t3 2/0/0 Router(config-controller)# t1 6 command インターフェイスコンフィギュレーションモードで T1 インターフェイス 6 チャネルグループ番号 8 を変更します Router(config)# interface serial 2/0/0/6:8 Router(config-if) 8-4

5 第 8 章 CT3 Line Card のインターフェイスの設定例 CT3 Line Card のインターフェイスの設定例 各 T3 コントローラを 1 つの T3 インターフェイス ( フルレートまたはサブレート ) 28 の T1 インターフェイス または より多数のフラクショナル T1 として設定できます 次に フルレートおよびサブレート T3 インターフェイス T1 インターフェイス およびフラクショナル T1 インターフェイスを作成する基本手順を示します ステップ 1 インターフェイスを作成します 次の例では T3 コントローラ (2/0/0 ~ 2/0/3) 別にタイプの異なるインターフェイスを作成しています フルレート T3 インターフェイス a. コントローラコンフィギュレーションモードを開始します Router(config)# controller t3 2/0/0 Router(config-controller)# b. フルレート T3 インターフェイスを作成するには no channelized コマンドを入力して T1 インターフェイスを削除する必要があります Router(config-controller)# no channelized Router(config-controller)# exit Router(config)# c. インターフェイスコンフィギュレーションモードを開始します Router(config)# interface serial 2/0/0 d. ステップ 2 に進みます サブレート T3 インターフェイス a. コントローラコンフィギュレーションモードを開始します Router(config)# controller t3 2/0/1 Router(config-controller)# b. サブレート T3 インターフェイスを作成するには まずフルレートインターフェイスを作成します Router(config-controller)# no channelized Router(config-controller)# exit Router(config)# 8-5

6 CT3 Line Card のインターフェイスの設定例 第 8 章 c. 次に インターフェイスコンフィギュレーションモードを開始し dsu bandwidth コマンドを使用してサブレート T3 インターフェイスを作成します この例では 帯域幅 16,000 kbps のサブレート T3 インターフェイスを作成します Router(config)# interface serial 2/0/1 Router(config-if)# dsu bandwidth d. ステップ 2 に進みます フルレート T1 インターフェイス a. コントローラコンフィギュレーションモードを開始します Router(config)# controller t3 2/0/2 Router(config-controller)# b. t1 channel group コマンドを使用して T1 インターフェイスを作成します 次の例では T1 インターフェイス (28 のうち )1 を 1 つのチャネルグループ ( 番号 20) で構成されるインターフェイスとして定義しています ( チャネルグループ番号は 0 ~ 23 の任意の数字を使用できます ) このチャネルグループは 全部で 24 の DS0 タイムスロットで構成されます Router(config-controller)# t1 1 channel-group 20 timeslots 1-24 c. 作成したチャネルグループについて インターフェイスコンフィギュレーションモードを開始します Router(config)# interface serial 2/0/2/1:20 d. ステップ 2 に進みます フラクショナル T1 インターフェイス a. コントローラコンフィギュレーションモードを開始します Router(config)# controller t3 2/0/3 Router(config-controller)# b. t1 channel group コマンドを使用して フラクショナル T1 インターフェイスを作成します 次の例では T1 インターフェイス 3(28 のうちの ) を 3 つのチャネルグループ ( 番号 ) で構成されるインターフェイスとして定義しています ( チャネルグループ番号は 0 ~ 23 の数字を使用できます ) チャネルグループは 合計 24 の DS0 タイムスロットで構成されています 各チャネルグループが 個別のインターフェイスを表します Router(config-controller) t1 3 channel-group 19 timeslots 1-6, 10 Router(config-controller) t1 3 channel-group 20 timeslots 7,8,9 Router(config-controller) t1 3 channel-group 21 timeslots

7 第 8 章 CT3 Line Card のインターフェイスの設定例 c. いずれかのチャネルグループについて インターフェイスコンフィギュレーションモードを開始します 例 : Router(config)# interface serial 2/0/3/3:19 d. ステップ 2 に進みます ステップ 2 カプセル化方式を入力します この例では フレームリレーカプセル化を使用するためのコマンドを示します PPP または HDLC も選択できます Router(config-if)# encapsulation frame-relay ステップ 3 システムで IP ルーティングがイネーブルに設定されている場合 IP アドレスおよびサブネットマスクを指定します 例 : Router(config-if)# ip address ステップ 4 ステップ 5 ルーティングプロトコルをイネーブルにするために必要なコンフィギュレーションサブコマンドを追加し インターフェイスのライン特性を設定します シャットダウンステートをアップに変更し インターフェイスをイネーブルにします Router(config-if)# no shutdown ステップ 6 すべてのコンフィギュレーションサブコマンドを入力して設定が完了したら Ctrl-Z(Ctrl キーを押しながら Z キーを押す ) を押してコンフィギュレーションモードを終了します ステップ 7 次のように入力して 新しい設定を NVRAM に保存します Router# copy running-config startup-config インターフェイスコンフィギュレーションを作成すると 該当する Cisco IOS コンフィギュレーションコマンドを使用して いつでも設定を変更できます 8-7

8 非チャネライズド T3 のコマンド 第 8 章 非チャネライズド T3 のコマンド デフォルトでは CT3 Line Card 上の T3 インターフェイスは 28 の T1 インターフェイスにチャネライズされています フルレートまたはサブレートの T3 インターフェイスを作成するには T3 インターフェイスを非チャネライズする必要があります ここでは フルレートおよびサブレート T3 インターフェイスを作成 カスタマイズ およびテストするためのコマンドについて説明します 内容は次のとおりです T3 に関するコントローラコンフィギュレーションモードの開始 (p.8-8) 非チャネライズドとしての T3 インターフェイスの設定 (p.8-9) サブレート T3 の実装 (p.8-9) フレーミングタイプの設定 (p.8-10) DSU モードの指定 (p.8-10) スクランブリングのイネーブル化 (p.8-11) アイドル文字の指定 (p.8-12) BER テストの実行 (p.8-12) 非チャネライズド T3 を設定する場合には チャネライズド T3 のコマンド (p.8-14) に説明されているコマンドを使用することもできます これらのコマンドは cablelength clock source mdl equipment および loopback です T3 に関するコントローラコンフィギュレーションモードの開始 非チャネライズド T3 インターフェイスを作成するには まず設定対象の T3 コントローラに関するコントローラコンフィギュレーションモードを開始する必要があります controller T3 slot/sub-slot/port 次に コントローラコンフィギュレーションモードを開始する例を示します Router(config-controller)# 8-8

9 第 8 章 非チャネライズド T3 のコマンド 非チャネライズドとしての T3 インターフェイスの設定 T3 インターフェイスを非チャネライズド ( クリアチャネル ) として設定するには no channelized コマンドを使用します [no] channelized channelized 注意 no channelized コマンドを実行すると チャネライズド T3 インターフェイスからすべてのチャネルグループが削除されます すでにチャネルグループを設定している場合 このコマンドの使用には注意が必要です インターフェイスをデフォルトに戻すには channelized コマンドを使用します T3 インターフェイスのデフォルト設定値は channelized です 次に 非チャネライズド T3 インターフェイスを作成する例を示します Router(config-controller)# no channelized サブレート T3 の実装 サブレート T3 を実装するには 非チャネライズド T3 インターフェイスの帯域幅を指定します そのためには インターフェイスコンフィギュレーションモードで dsu bandwidth bandwidth コマンドを使用します dsu bandwidth bandwidth [no] bandwidth bandwidth bandwidth は 0 ~ 44,210(kbps) の範囲の数値です デフォルトの帯域幅は 44,210 kbps です デフォルトの帯域幅に戻すには このコマンドの no 形式を使用します 値を指定すると 帯域幅は 現在の DSU モードのタイムスロットサイズに基づいて 許容される最も近い値に設定されます 8-9

10 非チャネライズド T3 のコマンド 第 8 章 このコマンドを使用するには 接続のリモート側で PA-T3 または PA-2T3 ポートアダプタを搭載した Cisco 7200 または Cisco 7500 または dsu mode コマンドでサポートされる T3 DSU を接続している必要があります 次の例では 帯域幅 16,000 kbps を指定しています Router(config)# interface serial 1/0/0 Router(config-if)# dsu bandwidth ヒント 第 16 章 マルチリンクポイントツーポイント接続の設定 では T3 チャネルの帯域幅を削減するための別の方法について説明します フレーミングタイプの設定 非チャネライズド T3 コントローラのフレーミングタイプを指定するには framing コマンドを使用します framing [c-bit m13] [no] framing [c-bit m13] デフォルトのフレーミングタイプは c-bit です デフォルトのフレーミングタイプに戻すには このコマンドの no 形式を使用します 次に フレーミングタイプを m13 に設定する例を示します Router(config)# interface serial 1/0/0 Router(config-if)# framing m13 DSU モードの指定 特定の T3 インターフェイスについて DSU モードを指定するには インターフェイスコンフィギュレーションモードで dsu mode コマンドを使用します このコマンドは 製造元の独自仕様による多重化方式をエミュレートするように ラインカードを設定します 8-10

11 第 8 章 非チャネライズド T3 のコマンド dsu mode [Adtran cisco Digital-link Kentrox Larscom verilink-highbit verilink-lowbit] [no] dsu mode デフォルトの DSU モードは cisco です デフォルトの DSU モードに戻すには このコマンドの no 形式を使用します 次に DSU モードを cisco に設定する例を示します Router(config)# interface serial 1/0/0 Router(config-if)# dsu mode cisco スクランブリングのイネーブル化 非チャネライズド T3 インターフェイスでスクランブリングをイネーブルにするには インターフェイスコンフィギュレーションモードで scramble コマンドを使用します scramble [no] scramble このコマンドのデフォルト設定は no scramble( スクランブリングはディセーブル ) です リンクの両側で 同じスクランブリング設定を使用する必要があります 次に 特定の T3 インターフェイスでスクランブリングをイネーブルに設定する例を示します Router(config)# interface serial 1/0/0 Router(config-if)# scramble 8-11

12 非チャネライズド T3 のコマンド 第 8 章 アイドル文字の指定 非チャネライズド T3 インターフェイスで HDLC パケット間に特定の文字を伝送するように設定するには インターフェイスコンフィギュレーションモードで idle character コマンドを使用します idle-character [flags marks] [no] idle-character [flags marks] ここで flags は アイドル文字 0x7e を設定します marks は アイドル文字 0xff を設定します デフォルトのアイドル文字は 0x7e です アイドル文字をデフォルトに戻すには このコマンドの no 形式を使用します 次の例では アイドル文字を flags に設定しています Router(config)# interface serial 1/0/0 Router(config-if)# idle-character flags ( 注 ) システムによっては marks(0xff) が打ち切り信号として認識されることがあります したがって できるだけ flags(0x7e) を使用してください BER テストの実行 非チャネライズド T3 インターフェイスが BER( ビットエラーレート ) テストを実行するように設定できます このテストでケーブルをチェックすることができ 信号に関連した問題の解決に役立ちます 非チャネライズド T3 インターフェイス上で BER テストパターンを送信するには 次のインターフェイスコンフィギュレーションコマンドを使用します bert [errors number pattern pattern] interval time [no] bert ここで 8-12

13 第 8 章 非チャネライズド T3 のコマンド errors number は 1 ~ 255 です pattern pattern は 次のいずれかです - 0s すべて 0 の反復的テストパターン ( ) - 1s すべて 1 の反復的テストパターン ( ) - 2^15 擬似乱数 O.151 のテストパターン ( 長さ 32,768 ビット ) - 2^20-O153 擬似乱数 O.153 のテストパターン ( 長さ 1,048,575 ビット ) - QRSS-2^20 擬似乱数 QRSS O.151 のテストパターン ( 長さ 1,048,575 ビット ) - 2^23 擬似乱数 O.151 のテストパターン ( 長さ 8,388,607 ビット ) interval time は 1 ~ 1,440( 分 ) です BER テストは no bert コマンドを使用すればいつでも終了できます 詳細については Cisco Series ESR Troubleshooting Guide ( オンライン ) を参照してください 例 : T3 インターフェイス 1/0/0 を通じて 2^20 の BER テスト用擬似乱数パターンを 5 分間送信します Router(config)# interface serial 1/0/0 Router(config-if)# bert pattern 2^20 interval 5 T3 インターフェイス 1/0/0 を通じて すべて 1 の反復的パターンを 1,440 分間送信します Router(config)# interface serial 1/0/0 Router(config-if)# bert pattern 1s interval

14 チャネライズド T3 のコマンド 第 8 章 チャネライズド T3 のコマンド デフォルトでは CT3 Line Card 上の T3 インターフェイスは 28 の T1 インターフェイスにチャネライズされています ここでは チャネライズド T3 インターフェイスをカスタマイズおよびテストするためのコマンドについて説明します 内容は次のとおりです T3 に関するコントローラコンフィギュレーションモードの開始 (p.8-14) チャネライズドとしての T3 インターフェイスの設定 (p.8-15) ケーブル長の指定 (p.8-16) フレーミングタイプの設定 (p.8-16) MDL メッセージの入力 (p.8-17) アイドルパターンの指定 (p.8-19) クロックソースの設定 (p.8-20) ループバックモードの設定 (p.8-20) 機器ループバックの実行 (p.8-21) サブスクライバトラフィック用にチャネルを使用する場合 T1 および DS0 コンポーネントを設定する必要があります 詳細については DS0 タイムスロットおよび T1 に対するチャネルグループコマンド (p.8-22) を参照してください 図 8-2 に チャネライゼーションで設定可能なインターフェイス帯域幅のレベルを示します T3 に関するコントローラコンフィギュレーションモードの開始 T3 インターフェイス関連の操作を行うには コントローラコンフィギュレーションモードを開始する必要があります たとえば 非チャネライズド T3 インターフェイスをチャネライズドに戻したり MDL メッセージを設定するときは このモードを開始します controller T3 slot/sub-slot/port 次に コントローラコンフィギュレーションモードを開始する例を示します Router(config-controller)# 8-14

15 第 8 章 チャネライズド T3 のコマンド 図 8-2 T3 のチャネライゼーション T1 T1 T1 T1 T1 T1 T1 T1 T1 T1 T1 T1 T1 T1 T1 T1 T1 T1 T1 T1 T1 T1 T1 T1 T1 T1 T1 T チャネライズドとしての T3 インターフェイスの設定 T3 インターフェイスは デフォルトでチャネライズドに設定されています 非チャネライズドに設定されているインターフェイスの設定を変更する場合は channelized コマンドを使用します [no] channelized channelized 注意 no channelized コマンドを実行すると チャネライズド T3 インターフェイスからすべてのチャネルグループが削除されます すでにチャネルグループを設定している場合 このコマンドの使用には注意が必要です 8-15

16 チャネライズド T3 のコマンド 第 8 章 次に チャネライズド T3 インターフェイスを作成する例を示します Router(config-controller)# channelized ケーブル長の指定 T3 コントローラのケーブル長を指定するには cablelength コマンドを使用します cablelength feet [no] cablelength feet feet は 0 ~ 450 の数値です デフォルト値は 249 フィートです デフォルトのケーブル長に戻すには このコマンドの no 形式を使用します 次の例では ケーブル長を 40 フィートに設定しています Router(config-controller)# cablelength 40 ( 注 ) このコマンドを実行すると インピーダンスマッチングおよびパルスシェーピングに関する 2 種類の設定 (1 つは 0 ~ 249 フィートのケーブル用 もう 1 つは 250 フィート以上のケーブル用 ) のうち 1 つが使用されるようになります ユーザが入力した値が そのままコンフィギュレーションファイルに保管されます フレーミングタイプの設定 チャネライズド T3 コントローラのフレーミングタイプを指定するには framing コマンドを使用します framing [c-bit m23 auto-detect] [no] framing [c-bit m23 auto-detect] デフォルトは auto-detect です 8-16

17 第 8 章 チャネライズド T3 のコマンド フレーミングタイプをデフォルトに戻すには このコマンドの no 形式を使用します CT3 Line Card が遠端からフレーミングタイプを検出し 同じフレーミングタイプを送信するように設定するには 次のように入力します Router(config-controller)# framing auto-detect MDL メッセージの入力 チャネライズド T3 インターフェイスでは (ANSI T1.107a-1990 仕様に規定されている )Maintenance Data Link(MDL) メッセージを設定できます ( 注 ) MDL メッセージがサポートされるのは T3 フレーミングが c-bit パリティに設定されている場合に限られます ( フレーミングタイプの設定 [p.8-16] を参照 ) MDL メッセージを設定するには mdl コマンドを使用します mdl {transmit {path idle-signal test-signal} string {eic lic fic unit pfi port generator} id_string} [no] mdl {transmit {path idle-signal test-signal} string {eic lic fic unit pfi port generator} id_string} ここで transmit path は MDL パスメッセージの伝送をイネーブルにします transmit idle-signal は MDL アイドルシグナルメッセージの伝送をイネーブルにします eic は 機器識別コード ( 最大 10 文字 ) です lic は ロケーション識別コード ( 最大 11 文字 ) です ficは フレーム識別コード ( 最大 10 文字 ) です unit は ユニット識別コード ( 最大 6 文字 ) です pfi は MDL パスメッセージ ( 最大 38 文字 ) に含めるファシリティ識別コードです 8-17

18 チャネライズド T3 のコマンド 第 8 章 port は MDL アイドルシグナルメッセージ ( 最大 38 文字 ) に含める ( アイドルシグナルを開始する ) 機器ポートです generator は MDL テストシグナルメッセージ ( 最大 38 文字 ) に含めるジェネレータ番号です デフォルトでは MDL メッセージは設定されていません MDL メッセージを削除するには このコマンドの no 形式を使用します 次に MDL メッセージを設定する例を示します MDL パスメッセージの伝送をイネーブルにします Router(config-controller)# mdl transmit path MDL アイドルシグナルメッセージの伝送をイネーブルにします Router(config-controller)# mdl transmit idle-signal MDL テストシグナルメッセージの伝送をイネーブルにします Router(config-controller)# mdl transmit test-signal 機器識別コードを入力します Router(config-controller)# mdl string eic router A ロケーション識別コードを入力します Router(config-controller)# mdl string lic test network フレーム識別コードを入力します Router(config-controller)# mdl string fic building b ユニット識別コードを入力します Router(config-controller)# mdl string unit abc ファシリティ識別コードを入力します Router(config-controller)# mdl string pfi string MDL アイドルシグナルメッセージで送信するポート番号を入力します Router(config-controller)# mdl string port string MDL テストシグナルメッセージで送信するジェネレータ番号を入力します Router(config-controller)# mdl string generator string 8-18

19 第 8 章 チャネライズド T3 のコマンド アイドルパターンの指定 チャネライズド T3 インターフェイスに属する未設定のすべてのタイムスロットで HDLC パケット間に伝送される特定のパターンを設定できます その場合 idle pattern コマンドを使用します idle pattern patterns [no] idle pattern patterns patterns は 0x0 ~ 0xff(16 進 ) または 0 ~ 255(10 進 ) の範囲の数値です この値は 16 進形式または 10 進形式のどちらでも入力できます 0 ~ 254 の値を入力すると アイドルパターンは HDLC flags(0x7e) に設定されます 255 を入力すると パターンは 0xff( すべて 1) に設定されます ( 注 ) システムによっては marks(0xff) が打ち切り信号として認識されることがあります したがって できるだけ flags(0x7e) を使用してください デフォルトのアイドルパターンは 0x7e です アイドルパターンをデフォルト値に戻すには このコマンドの no 形式を使用します 例 : 16 進数のアイドルパターンを設定します Router(config-controller)# idle pattern 0x10 10 進数のアイドルパターンを設定します Router(config-controller)# idle pattern

20 チャネライズド T3 のコマンド 第 8 章 クロックソースの設定 特定の T3 コントローラに内部クロックソースまたはラインクロックソースを設定するには プロンプトで clock source コマンドを使用します このコマンドは コントローラコンフィギュレーションモードで設定します clock source {internal line} ここで internal を指定すると 内部クロックソースが使用されます line を指定すると ネットワーククロックソースが使用されます デフォルトは clock source internal です 次の例では ラインクロックソースを使用するように T3 コントローラを設定しています Router(config-controller)# clock source line ループバックモードの設定 T3 コントローラにループバックモードを設定するには loopback コマンドを使用します loopback [local network remote] [no] loopback [local network remote] ローカルループバックとネットワークループバックは 同じものです ループバックをキャンセルするには このコマンドの no 形式を使用します loopback コマンドについての詳細は Cisco Series ESR Troubleshooting Guide ( オンライン ) を参照してください 例 : T3 コントローラがローカルループバックを実行するように設定します Router(config-controller)# loopback local 8-20

21 第 8 章 チャネライズド T3 のコマンド T3 コントローラがリモートループバックを実行するように設定します Router(config-controller)# loopback remote 機器ループバックの実行 リモート装置と共にループバックを実行するには equipment loopback コマンドを使用します equipment [customer network] loopback [no] equipment [customer network] loopback ここで customer を指定すると ラインカードはリモート T3 機器からのリモート T3 ループバックコマンドに応答します network を指定すると ラインカードはリモート T3 ループバックコマンドを無視します ループバックを終了するには このコマンドの no 形式を使用します loopback コマンドについての詳細は Cisco Series ESR Troubleshooting Guide ( オンライン ) を参照してください 次に 機器ネットワークループバックを設定する例を示します Router(config-controller)# equipment network loopback 8-21

22 DS0 タイムスロットおよび T1 に対するチャネルグループコマンド 第 8 章 DS0 タイムスロットおよび T1 に対するチャネルグループコマンド 各チャネライズド T3 は それぞれが 24 のタイムスロット ( または DS0) に分割された 28 の T1 で構成されます サブスクライバトラフィックをサポートするインターフェイスを作成するには タイムスロットを組み合わせてチャネルグループにする必要があります チャネルグループを作成するには t1 channel-group コマンドを使用します チャネルグループには 次の特徴があります チャネルグループごとに 1 つのインターフェイスです チャネルグループのサイズは 1 ~ 24 のタイムスロットにすることができます - 24 のタイムスロットで構成されるチャネルグループは T1 インターフェイスです - タイムスロット数が 24 未満のチャネルグループを フラクショナル T1 インターフェイスといいます 24 のタイムスロットで構成される各グループを 複数のフラクショナル T1 インターフェイスに分割できます 1 つのチャネルグループが 複数の T1 に属することはできません 図 8-2 に CT3 Line Card で可能なチャネライゼーションを示します 論理チャネルグループを作成するには 次のコマンドを使用します t1 t1-number channel-group channel-group-number timeslots list-of-timeslots [speed {56 64}] [no] t1 t1-number channel-group channel-group-number ここで t1-number は T1 インターフェイス番号 (1 ~ 28) です channel-group channel-group-number は チャネルグループを識別する 0 ~ 23 の任意の番号です timeslots list-of-timeslots には 1 ~ 24 の数値 または 1 ~ 24 の範囲の組み合わせを指定できます 範囲を表すには ハイフン カンマ またはこれらの組み合わせを使用します 1 つのタイムスロットが 1 つの DS0 に相当します 後述の例を参照してください 8-22

23 第 8 章 DS0 タイムスロットおよび T1 に対するチャネルグループコマンド speed {56 64} は タイムスロットの速度 (56 または 64 kbps) を指定する任意の引数です デフォルトは 64 です (56 kbps タイムスロットは一般に B8ZS をサポートせず SF フレーミングと対応づけられている旧式の T1 機器に使用します ) 論理チャネルグループを削除するには このコマンドの no 形式を使用します 次に t1 channel-group コマンドの使用例をいくつか示します 次の例では T1 インターフェイス 3 はチャネルグループ 20 を含み 9 つのチャネライズドタイムスロットから構成されています Router(config)# controller t3 1/0/0 Router(config-controller)# t1 3 channel-group 20 timeslots 1-8, 10 このチャネルグループに関するインターフェイスコンフィギュレーションモードを開始するには 次のように入力します Router(config)# interface serial 1/0/0/3:20 次の例では T1 インターフェイス 4 はチャネルグループ 18 を含み 24 の全タイムスロットで構成され フル T1 インターフェイスになっています Router(config)# controller t3 1/0/0 Router(config-controller)# t1 4 channel-group 18 timeslots 1-24 このチャネルグループに関するインターフェイスコンフィギュレーションモードを開始するには 次のように入力します Router(config)# interface serial 1/0/0/4:18 次の例では T1 インターフェイス 5 を 合計 11 のタイムスロットからなる 3 つのチャネルグループに分割しています Router(config)# controller t3 1/0/0 Router(config-controller)# t1 5 channel-group 19 timeslots 1-6 Router(config-controller)# t1 5 channel-group 20 timeslots 10 Router(config-controller)# t1 5 channel-group 21 timeslots 7-9, 24 次の例では チャネルグループ 20 を削除しています Router(config-controller)# no t1 1 channel-group

24 チャネライズド T1 のコマンド 第 8 章 チャネライズド T1 のコマンド T3 インターフェイスのコントローラコンフィギュレーションモードで 以下に説明するコマンドを入力することにより T1 インターフェイスのさまざまな設定を変更できます ここでは 次の操作を行うコマンドについて説明します フレーミングフォーマットの設定 (p.8-24) イエローアラームの制御 (p.8-25) クロックソースの設定 (p.8-26) FDL の設定 (p.8-26) BER テストの設定 (p.8-27) ループバックモードの設定 (p.8-28) T1 インターフェイスを設定すると インターフェイスコンフィギュレーションモードを開始して カプセル化 ルーティング およびその他の設定を追加することができます 例 : Router(config)# interface serial 1/0/0/4:18 フレーミングフォーマットの設定 T1 インターフェイスのフレーミングフォーマットを指定するには 次のコマンドを使用します t1 t1-number framing {esf sf [hdlc-idle {0x7E 0xFF}]} [no] t1 t1-number framing {esf sf [hdlc-idle {0x7E 0xFF}]} ここで t1-number は T1 インターフェイス番号 (1 ~ 28) です framingは Extended Super Frame(ESF; 拡張スーパフレーム ) または Super Frame(SF; スーパフレーム ) です SF hdlc-idle は 0x7E または 0xFF に設定できます hdlc-idle オプションを使用して T1 インターフェイスのアイドルパターンを 0x7E( デフォルト ) または 0xFF に設定できます デフォルトのフレーミングフォーマットは ESF です 8-24

25 第 8 章 チャネライズド T1 のコマンド フレーミングをデフォルト値に戻すには このコマンドの no 形式を使用します 例 : T1 インターフェイス 6 に SF フレーミングフォーマットを設定します Router(config-controller)# t1 6 framing sf T1 インターフェイス 16 に ESF フレーミングフォーマットを設定します Router(config-controller)# t1 16 framing esf イエローアラームの制御 イエローアラームの検出または生成をオン / オフに切り替えるには t1 yellow コマンドを使用します t1 t1-number yellow {detection generation} [no] t1 t1-number yellow {detection generation} ここで t1-number は T1 インターフェイス番号 (1 ~ 28) です detection は インターフェイスに障害が発生した場合にリモートデバイスがその旨を通知し それによって IOS がコンソールにメッセージを送信することを意味します generation は リモートデバイスに障害が発生した場合にインターフェイスがその旨を通知し それによって IOS がコンソールにメッセージを送信することを意味します デフォルトの速度 (64) を使用するフル T1 インターフェイス (24 タイムスロット ) に対して SF フレーミングを選択するときは no t1-number yellow detection コマンドを使用して イエローアラーム検出をオフにすることを検討してください SF フレーミングでは イエローアラームが誤って検出される場合があるためです 次の例では T1 インターフェイス 1 にイエローアラーム検出を設定しています Router(config)# controller t3 1/0/0 Router(config-controller)# t1 1 yellow detection 8-25

26 チャネライズド T1 のコマンド 第 8 章 クロックソースの設定 T1 インターフェイスに対して内部クロックソースまたはライン ( ネットワーク ) クロックソースを設定するには controller コマンド使用します t1 t1-number clock source {internal line} ここで t1-number は T1 インターフェイス番号 (1 ~ 28) です internal を指定すると 内部クロックソースが使用されます line を指定すると ネットワーククロックソースが使用されます デフォルトは clock source internal です 次の例では 回線 ( ネットワーク ) からクロックソースを取得するようにインターフェイスを設定しています Router(config-controller)# t1 1 clock source line FDL の設定 T1 接続の両端で ANSI T1.403 仕様に準拠した Facility Data Link(FDL) によるパフォーマンスレポートの 1 秒伝送をイネーブルにすることができます そのためには 次のコマンドを使用します t1 t1-number fdl ansi [no] t1 t1-number fdl ansi t1-number は T1 インターフェイス番号 (1 ~ 28) です この機能をディセーブルにするには このコマンドの no 形式を使用します ( 注 ) このコマンドは T1 フレーミングが ESF である場合に限り 使用できます 次に FDL をイネーブルにする例を示します Router(config)# controller t3 1/0/0 Router(config-controller)# t1 2 fdl ansi 8-26

27 第 8 章 チャネライズド T1 のコマンド BER テストの設定 個々の T1 インターフェイスで 個別に BER テストを実行するように設定できます このテストではケーブルをチェックすることができ 信号関連の問題の解決に役立ちます T1 インターフェイスで BER テストパターンを送信するには 次のコマンドを使用します t1 t1-number bert pattern pattern interval time [unframed] [no] t1 t1-number bert ここで t1-number は T1 インターフェイス番号 (1 ~ 28) です time は 1 ~ 14,400( 分 ) です pattern は 次のいずれかです - 0s すべて 0 の反復的テストパターン ( ) - 1s すべて 1 の反復的テストパターン ( ) - 2^11 擬似乱数のテストパターン ( 長さ 2,048 ビット ) - 2^15 擬似乱数 O.151 のテストパターン ( 長さ 32,768 ビット ) - 2^20-O153 擬似乱数 O.153 のテストパターン ( 長さ 1,048,575 ビット ) - 2^20-QRSS 擬似乱数 QRSS O.151 のテストパターン ( 長さ 1,048,575 ビット ) - 2^23 擬似乱数 O.151 のテストパターン ( 長さ 8,388,607 ビット ) - alt および 1 からなる代替の反復的テストパターン ( 例 : ) unframed を指定すると BER テストパターンは T1 フレーミングおよびペイロードビットを含む T1 帯域幅全体を使用します unframed を省略すると T1 n framing コマンドによる設定に応じて SF または ESF フレーミングが行われ BERテストパターンはT1ペイロードビットのみを使用します ( 注 ) T3 ごとに 一度に 1 つの BER テストのみを実行できます BER テストは このコマンドの no 形式を使用していつでも終了できます 8-27

28 チャネライズド T1 のコマンド 第 8 章 詳細については Cisco Series ESR Troubleshooting Guide ( オンライン ) を参照してください 例 : T1 インターフェイス 10 を通じて 2^20 の BER テスト用擬似乱数パターンを 5 分間送信します Router(config-controller)# t1 10 bert pattern 2^20 interval 5 unframed T1 インターフェイス 10 を通じて すべて 1 の反復的パターンを 14,400 分間 (240 時間 ) 送信します Router(config-controller)# t1 10 bert pattern 1s interval unframed ループバックモードの設定 T1 インターフェイスの設定中に問題が生じた場合は コントローラコンフィギュレーションモードで次のコマンドを使用して ラインカードのトラブルシューティングを行うことができます t1 t1-number loopback [local network {line payload} remote [line [fdl {ansi bellcore} inband] payload [fdl ansi]]] [no] t1 t1-number loopback ここで t1-number は T1 インターフェイス番号 (1 ~ 28) です local を指定すると ルータの出力データは T1 フレーマーでルータにループバックされ ネットワークに Alarm Indication Signal(AIS; アラーム検出信号 ) が送信されます network {line payload} を指定すると データはネットワークにループバックされ HDLC コントローラ ( ライン ) で自動的にローカルループバックが設定されるか またはペイロードデータがネットワークにループバックされ HDLC コントローラ ( ペイロード ) で自動的にローカルループバックが設定されます 8-28

29 第 8 章 チャネライズド T1 のコマンド remote line fdl {ansi bellcore} を指定すると 反復する 16 ビットの ESF データリンクキーワードがリモート側に送信され ネットワークラインループバックが要求されます ANSI または Bellcore キーワードを指定できます ( 注 ) ループバックコードは ANSI T Table 3(Assigned Bit-Oriented ESF Data-Link Messages) に規定されています CT3 Line Card は リモート回線の fdl ANSI ループバック用として次のコードを送信します - ラインループバックアクティブコード : ラインループバック非アクティブコード : CT3 Line Card は リモート回線の FDL Bellcore(SmartJack) ループバック用として次のコードを送信します - ネットワーク使用 ( ループバックアクティブ ) コード : ネットワーク使用 ( ループバック非アクティブ ) コード : remote line inband を指定すると 反復する帯域内パターンがリモート側に送信され ネットワークラインループバックが要求されます 帯域内ループバック要求のループ要求パターンにより T1 上の全データが書き換えられます リモート側は 最低 5 秒間 継続的にこのパターンを受信した場合に限り このコードに応答します - 反復帯域内ループバックアクティブコード : 反復帯域内ループバック非アクティブコード : 001 remote payload [fdl] [ansi] を指定すると 反復する 16 ビットの ESF データリンクコードワードがリモート側に送信され ネットワークペイロードループバックが要求されます fdl および ansi を使用すると T1 チャネルでのリモートペイロード FDL ANSI ビットループバックがイネーブルになります ( 注 ) ループバックコードは ANSI T Table 3(Assigned Bit-Oriented ESF Data-Link Messages) に規定されています 8-29

30 チャネライズド T1 のコマンド 第 8 章 CT3 Line Card は リモートペイロード fdl ANSI ループバック用として次のコードを送信します - ペイロードループバックアクティブコード : ペイロードループバック非アクティブコード : ループバックを終了するには このコマンドの no 形式を使用します このコマンドについての詳細は Cisco Series ESR Troubleshooting Guide ( オンライン ) を参照してください 例 : T3 コントローラを T1 インターフェイス 1 でローカルループバックを実行するように設定します Router(config)# controller t3 1/0/0 Router(config-controller)# t1 1 loopback local T3 コントローラを T1 インターフェイス 1 でリモート FDL ANSI ループバックを実行するように設定します Router(config)# controller t3 1/0/0 Router(config-controller)# t1 1 loopback remote line fdl ansi 8-30

2 ポートおよび 4 ポート T3/E3 SPA の 設定

2 ポートおよび 4 ポート T3/E3 SPA の 設定 CHAPTER 10 この章では Cisco 12000 シリーズルータに搭載された 2 ポートおよび 4 ポート T3/E3 Shared Port Adapter(SPA) の設定方法についてします 具体的な内容は次のとおりです (p10-2) インターフェイスの設定の確認 (p10-12) 設定例 (p10-14) システムイメージおよびコンフィギュレーションファイルの管理については Cisco

More information

索引

索引 INDEX HC IC MCC MNC MPC QC RC SBC SC SMC VFC A Cisco IOS XR Interface and Hardware Component Configuration Guide Cisco IOS XR IP Addresses and Services Configuration Guide Cisco IOS XR Multicast Configuration

More information

6T3 ラインカードの設定

6T3 ラインカードの設定 CHAPTER 4 6T3 ラインカードのインストレーションでは 次にシリアルインターフェイスを設定する必要があります この章で説明する内容は次のとおりです EXEC コマンドインタプリタの使用方法 (p.4-2) インターフェイスの設定 (p.4-3) 設定の確認 (p.4-11) CLI 制御 OIR(p.4-19) ラインカード障害の回復 (p.4-20) 4-1 EXEC コマンドインタプリタの使用方法

More information

マルチポイント GRE を介したレイヤ 2(L2omGRE)

マルチポイント GRE を介したレイヤ 2(L2omGRE) CHAPTER 42 マルチポイント GRE を介したレイヤ 2 (L2omGRE) L2omGRE の前提条件 (P.42-1) L2omGRE の制約事項 (P.42-2) L2omGRE について (P.42-2) L2omGRE のデフォルト設定 (P.42-3) L2omGRE の設定方法 (P.42-3) L2omGRE の設定の確認 (P.42-5) ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

概要

概要 CHAPTER この章では PA-B-U 同期シリアルポートアダプタについて説明します 内容は 次のとおりです ポートアダプタの (p.-) LED(p.-) ケーブルおよびピン割り当て (p.-) サポート対象プラットフォームでのポートアダプタのスロット位置 (p.-) インターフェイスアドレスの識別 (p.-7) OL---J - ETHERNET-BFL 6 ポートアダプタの 第 章 ポートアダプタの

More information

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

設定例: 基本 ISDN 設定

設定例: 基本 ISDN 設定 設定例 : 基本 ISDN 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定主要な設定パラメータ確認トラブルシューティング関連情報 はじめに このドキュメントでは 基本 ISDN の設定例について説明します また ISDN コンフィギュレーションコマンドの一部についても説明します コマンドの詳細については ルータ製品のコマンドリファレンス を参照してください

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

索引

索引 INDEX HC IC MCC MNC MPC QC RC SBC SC SMC VFC A Cisco IOS XR Interface and Hardware Component Configuration Guide Cisco IOS XR IP Addresses and Services Configuration Guide Cisco IOS XR Multicast Configuration

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco Nexus 1000V コマンドについて説明します find 特定の文字列で始まるファイル名を検索するには find コマンドを使用します find filename-prefix filename-prefix ファイル名の最初の部分または全体を指定します ファイル名のプレフィクスでは 大文字と小文字が区別されます なし 任意 変更内容このコマンドが追加されました

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco NX-OS システム管理コマンドについて説明します flow exporter Flexible NetFlow フローエクスポータを作成するか既存の Flexible NetFlow フローエクスポータを変更して Flexible NetFlow フローエクスポータコンフィギュレーションモードに入るには グローバルコンフィギュレーションモードで

More information

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約に役立つように設計されています VLSM を使用すると ネットワークはサブネット化され その後 再度サブネット化されます このプロセスを複数回繰り返し 各サブネットに必要なホストの数に基づいてさまざまなサイズのサブネットを作成できます

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

Cisco EnergyWise の設定

Cisco EnergyWise の設定 CHAPTER 4 Catalyst 2960 スイッチコマンドリファレンスに コマンドの構文と使用方法が記載されています 単一エンティティの管理 (P.4-1) 複数エンティティの管理 (P.4-14) EnergyWise のトラブルシューティング (P.4-19) 追加情報 (P.4-20) EnergyWise の詳細については http://www.cisco.com/en/us/products/ps10195/tsd_products_support_series_home.html

More information

マルチ VRFCE PE-CE リンクのプロビジョ ニング

マルチ VRFCE PE-CE リンクのプロビジョ ニング CHAPTER 26 この章では Prime Fulfillment のプロビジョニングプロセスで MPLS VPN マルチ VRFCE PE-CE リンクを構成する方法を説明します MPLS VPN MVRFCE PE-CE リンクの概要 この項の内容は 次のとおりです ネットワークトポロジ (P.26-2) 前提タスク (P.26-2) Prime Fulfillment で MPLS VPN

More information

EtherChannel の設定

EtherChannel の設定 CHAPTER 33 この章では Catalyst 3560 スイッチのレイヤ 2 およびレイヤ 3 ポート上で EtherChannel を設定する方法について説明します EtherChannel は スイッチ ルータ およびサーバ間にフォールトトレラントな高速リンクを提供します EtherChannel を使用すると ワイヤリングクローゼットおよびデータセンタ間の帯域幅を拡張できます EtherChannel

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報,

More information

リンク バンドル コマンド

リンク バンドル コマンド リンク バンドル コマンド リンク バンドルは 1 つ以上のポートを集約したグループで 1 つのリンクとして扱われます この章では リンク バンドルで QoS に使用するコマンドについて説明します リンク バンド ル 関連する概念 および設定作業の詳細については Cisco ASR 9000 Series Aggregation Services Router Modular Quality of

More information

概要

概要 CHAPTER 1 この章では Cisco NX-OS のマルチキャスト機能について説明します この章は 次の内容で構成されています (P.1-1) マルチキャスト機能のライセンス要件 (P.1-10) その他の関連資料 (P.1-11) IP マルチキャストは ネットワーク内の複数のホストに同じ IP パケットセットを転送する機能です IPv4 ネットワークで マルチキャストを使用して 複数の受信者に効率的にデータを送信できます

More information

X.25 PVC 設定

X.25 PVC 設定 X.25 PVC 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明仮想回線範囲の設定設定ネットワーク図設定確認トラブルシューティング関連情報 はじめに このドキュメントでは X.25 相手先固定接続 (PVC) の設定例を紹介します 前提条件 要件 このドキュメントに関しては個別の要件はありません 使用するコンポーネント このドキュメントは 特定のソフトウェアやハードウェアのバージョンに限定されるものではありません

More information

Untitled

Untitled Cisco Intrusion Detection System について, 1 ページ その他の情報, 2 ページ IDS センサーの設定 GUI, 2 ページ 回避クライアントの表示 GUI, 3 ページ IDS センサーの設定 CLI, 3 ページ 回避クライアントの表示 CLI, 5 ページ Cisco Intrusion Detection System について Cisco Intrusion

More information

第9回ネットワークプランニング16(CS3年・荒井)

第9回ネットワークプランニング16(CS3年・荒井) 第 9 回 6/6 (CS3 年 荒井 ) ネットワークプランニング ルータのシリアル接続とスタティックルート 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 2016/06/06 第 9 回ネットワークプランニング 16( 荒井 ) 1 今日の予定 Cisco ルータ設定の簡単なおさらい 2-Ether によるルーティング ( サブネットでの例 ) サブネット化と 2,16

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

EtherChannelの設定

EtherChannelの設定 CHAPTER 30 EtherChannel Catalyst 3750 2 3 EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel p.30-2 EtherChannel p.30-11 EtherChannel PAgP LACP p.30-23 Catalyst

More information

呼び出し音の設定

呼び出し音の設定 呼び出し音の設定 この章では Cisco Unified Communications Manager Express(Cisco Unified CME) の呼び出し音機能について説明します このモジュールで紹介する機能情報の入手方法お使いの Cisco Unified CME のバージョンが このモジュールで説明されている機能の一部をサポートしていないことがあります 各機能がサポートされているバージョンのリストについては

More information

2 台の N-PE 上でのアクセス リングの終端

2 台の N-PE 上でのアクセス リングの終端 APPENDIX E この付録では アクセスリンクがダウンした場合に備えた冗長性のために 2 台の N-PE 上でアクセスリングを終端する方法について説明します 次の事項について説明します 概要 (P.E-1) 2 台の N-PE を使用した NPC アクセスリングの設定 (P.E-3) FlexUNI/EVC サービス要求での N-PE 冗長性の使用 (P.E-3) MPLS サービス要求での N-PE

More information

第9回ネットワークプランニング19(CS3年・荒井)

第9回ネットワークプランニング19(CS3年・荒井) 第 9 回 6/17 (CS3 年 荒井 ) ネットワークプランニング ルータのシリアル接続とスタティックルート 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 2019/06/17 第 9 回ネットワークプランニング 19( 荒井 ) 1 1 今日の予定 Cisco ルータ設定の簡単なおさらい 2-Ether によるルーティング ( サブネットでの例 ) サブネット化と 2,16

More information

SMTP ルーティングの設定

SMTP ルーティングの設定 この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes

More information

初めてのBFD

初めてのBFD 初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前

More information

破損した CIMC ファームウェアの復旧

破損した CIMC ファームウェアの復旧 この章は 次の項で構成されています CIMC ファームウェア イメージの概要, 1 ページ バックアップ イメージからの E シリーズ サーバのブート, 2 ページ 破損した現在およびバックアップのイメージの復旧, 3 ページ, 5 ページ CIMC ファームウェア イメージの概要 E シリーズ サーバ には 同一の CIMC ファームウェア イメージが 2 つ搭載された状態で出荷され ます E シリーズ

More information

VRF のデバイスへの設定 Telnet/SSH アクセス

VRF のデバイスへの設定 Telnet/SSH アクセス VRF のデバイスへの設定 Telnet/SSH アクセス 目次 概要背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定確認トラブルシューティング 概要 この資料は Telnet のデバイスアクセスまたはバーチャルルーティングおよびフォワーディング (VRF) を渡るセキュアシェル (SSH) の設定を説明したものです 背景説明 IP ベースコンピュータネットワークでは ルーティングテーブルの多数の例が同一ルータの内で同時に共存するようにする

More information

電話機のファイル形式

電話機のファイル形式 この章では テキスト エディタを使用して作成する CSV データ ファイルのファイル形式を設定 する方法について説明します 電話機 CSV データ ファイルを作成するためのテキスト エディタ, 1 ページ の検索, 2 ページ CSV データ ファイルの電話機ファイル形式の設定, 3 ページ テキストベースのファイル形式と CSV データ ファイルの関連付け, 7 ページ 電話機 CSV データ ファイルを作成するためのテキスト

More information

ゲートウェイのファイル形式

ゲートウェイのファイル形式 CHAPTER 47 Cisco Unified Communications Manager 一括管理 (BAT) を使用すると シスコのを Cisco Unified Communications Manager データベースに一括して設定できます 次のトピックでは これらのタスクの情報とについて説明します の検索 の設定 の検索 を検索するは 次のとおりです ステップ 1 [ 一括管理 ]>[

More information

wicds_ds.fm

wicds_ds.fm データシート Cisco T1 DSU/CSU WAN インターフェイスカード (WIC-1DSU-T1-V2) 統合型 DSU/CSU を持つアップデートされた T1 WAN インターフェイスカードは 設置作業と管理作業を削減することにより インターネット / イントラネットアクセスを簡素化します 図 1 : Cisco T1 DSU/ CSU WAN インターフェイスカード アップデートされた

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

コンフィギュレーション ファイルのバックアップと復元

コンフィギュレーション ファイルのバックアップと復元 コンフィギュレーションファイルのバックアップと復元 目次 はじめに前提条件要件使用するコンポーネント表記法コンフィギュレーションのバックアップの作成バックアップと復元に TFTP サーバを設定使用して下さいバックアップと復元に FTP サーバを設定使用して下さいバックアップと復元に終端エミュレーションプログラムを設定使用して下さい Kron 方式を使用して設定の自動バックアップ TFTP サーバへのバックアップコンフィギュレーション確認関連情報

More information

ファイル メニューのコマンド

ファイル メニューのコマンド CHAPTER43 次のオプションは Cisco Configuration Professional(Cisco CP) の [ ファイル ] メニューから利用できます 実行コンフィギュレーションを PC に保存 ルータの実行コンフィギュレーションファイルを PC 上のテキストファイルに保存します 43-1 設定をルータに配信する 第 43 章 設定をルータに配信する このウィンドウでは Cisco

More information

Cisco 1805 DOCSIS ケーブル ルータ の ケーブル接続手順

Cisco 1805 DOCSIS ケーブル ルータ の ケーブル接続手順 CHAPTER 5 この章では Cisco 1805 DOCSIS ケーブルルータを電源 ネットワーク および外部装置に接続する手順について説明します この章の内容は次のとおりです 電源の接続 (P.5-1) WAN ケーブルおよび LAN ケーブルの接続 (P.5-2) コンソール端末またはモデムへの接続 (P.5-3) ケーブルの情報と仕様については Cisco 1805 DOCSIS ケーブルルータのケーブル情報と仕様

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています AES パスワード暗号化およびマスター暗号キーについて, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 2 ページ, 3 ページ の確認, 6 ページ 例, 6 ページ

More information

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア IRASⅡ (IPsec Remote Access Service Ⅱ) ハードウェアクライアント設定マニュアルコマンドライン設定版 -1- はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の

More information

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト - ICND2 -Roadto ND2- IC 事前学習のポイント ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト間通信 Cisc o IOS の基本操作

More information

パスワードおよび権限レベルによるスイッチ アクセスの制御

パスワードおよび権限レベルによるスイッチ アクセスの制御 パスワードおよび権限レベルによるスイッ チ アクセスの制御 機能情報の確認, 1 ページ パスワードおよび権限によるスイッチ アクセスの制御の制約事項, 1 ページ パスワードおよび権限レベルに関する情報, 2 ページ パスワードおよび権限レベルでスイッチ アクセスを制御する方法, 5 ページ スイッチ アクセスのモニタリング, 16 ページ パスワードおよび権限レベルの設定例, 16 ページ その他の関連資料,

More information

PowerTyper マイクロコードダウンロード手順

PowerTyper マイクロコードダウンロード手順 必ずお読みください Interface Card 用マイクロコードを Ver 1.3.0 をVer 1.3.1 以降に変更する場合 または Ver 1.4.5 以前のマイクロコードを Ver 1.5.0 以降に変更する場合 ダウンロード前後に必ず以下の作業を行ってください ( バージョンは Webブラウザ上または付属ソフトウェア Print Manager のSystem Status 上で確認できます

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

p_network-management_old-access_ras_faq_radius2.xlsx

p_network-management_old-access_ras_faq_radius2.xlsx (1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute

More information

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版   株式会社ネットワールド 2016 年 3 月 23 日 第 1.1 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 9 日ネットワールド 新規 1.1 2016 年 3 月 23 日ネットワールド 誤記修正 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします

More information

1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 (

1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 ( ファームウェアのダウンロード手順 概要 機能変更や修正のために プリンターを制御するファームウェアを PC から変更することが可能です ファームウェアはホームページ (http://www.jbat.co.jp) から入手可能です ファームウェアは プリンター本体制御用のファームウェアと Interface Card 用ファームウェアの 2 種類で それぞれ独自にダウンロード可能です プリンター本体制御用のファームウェアは

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規   I 2016 年 3 月 3 日 第 1.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 3 月 3 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド

More information

ユーザ デバイス プロファイル エクス ポートの使用方法

ユーザ デバイス プロファイル エクス ポートの使用方法 CHAPTER 41 ユーザデバイスプロファイルレコードをエクスポートする場合 次の 2 つのファイル形式名から選択できます All User Device Profile Details(All Phone Details ファイル形式 ): ユーザデバイスプロファイルに関連付けられた回線アトリビュート サービス およびユーザ ID をすべてエクスポートします Specific User Device

More information

コンフィギュレーション レジスタの設定変更

コンフィギュレーション レジスタの設定変更 CHAPTER 7 コンフィギュレーションレジスタの概要 コンフィギュレーションレジスタ (confreg) の変更 コンフィギュレーションレジスタの設定の表示 コンフィギュレーションレジスタの概要 Cisco CSR 1000V では NVRAM の 16 ビットコンフィギュレーションレジスタがあります 各ビットの値は 1( オンすなわち設定 ) または 0( オフすなわち解除 ) です 各ビットの設定が次回リロードまたはオフ

More information

障害およびログの表示

障害およびログの表示 この章の内容は 次のとおりです 障害サマリー, 1 ページ 障害履歴, 4 ページ Cisco IMC ログ, 7 ページ システム イベント ログ, 9 ページ ロギング制御, 12 ページ 障害サマリー 障害サマリーの表示 手順 ステップ 1 [ナビゲーション Navigation ] ペインの [シャーシ Chassis ] メニューをクリックします ステップ 2 [シャーシ Chassis

More information

authentication command bounce-port ignore ~ auth-type

authentication command bounce-port ignore ~ auth-type authentication command bounce-port ignore auth-type authentication command bounce-port ignore, 2 ページ authentication command disable-port ignore, 4 ページ authentication control-direction, 6 ページ authentication

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 2 ページ 例, 4 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

プレゼンタイトルを入力してください

プレゼンタイトルを入力してください VoIP ゲートウェイと TELstaff の設定方法 株式会社日立ソリューションズ TELstaff サポートグループ 目次 1.VoIP ゲートウェイの設定 2.TELstaff の設定 VoIP ゲートウェイ側の詳細な設定は 機器付属のマニュアルをご参照ください 1 1.VoIP ゲートウェイの設定 1-1. メイン画面表示 1-1. メイン画面表示 メイン画面表示方法メイン画面の表示には 2

More information

traffic-export から zone security まで

traffic-export から zone security まで , 2 ページ secret, 10 ページ Cisco IOS セキュリティ コマンド リファレンス コマンド S から Z Cisco IOS XE Release 3SE Catalyst 3850 スイッチ 1 ユーザ名に基づいた認証システムを確立するには グローバルコンフィギュレーションモードで コマンドを使用します 確立されたユーザ名ベースの認証を削除するには このコマンドの no 形式を使用します

More information

Time and Frequency Division Multiplexing の設定

Time and Frequency Division Multiplexing の設定 Time and Frequency Division Multiplexing の設 定 このドキュメントでは DOCSIS 3.1 アップストリーム チャネルの Time and Frequency Division Multiplexing TaFDM 機能に関する Cisco cbr-8 シリーズ ルータのサポートについて説明しま す TaFDM サポートについて, 1 ページ TaFDM

More information

Autonomous アクセス ポイント上の WEP の設定例

Autonomous アクセス ポイント上の WEP の設定例 Autonomous アクセスポイント上の WEP の設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明認証方式設定 GUI 設定 CLI 設定確認トラブルシューティング 概要 このドキュメントでは Cisco Autonomous アクセスポイント (AP) での Wired Equivalent Privacy(WEP) の使用法と設定方法を説明します 前提条件 要件 このドキュメントでは

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 3 ページ 例, 5 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

アラートの使用

アラートの使用 CHAPTER 7 この章は 次の項で構成されています (P.7-2) アラートプロパティの設定 (P.7-4) アラートの一時停止 (P.7-6) アラート通知用電子メールの設定 (P.7-7) アラートアクションの設定 (P.7-7) 7-1 次のを実行して [Alert Central] へのアクセス アラート情報のソート アラートの有効化 無効化 削除 アラートのクリア アラートの詳細の表示などのタスクを実行できます

More information

スイッチ ファブリック

スイッチ ファブリック CHAPTER 4 この章では Cisco CRS-1 キャリアルーティングシステムのについて説明します この章の内容は 次のとおりです の概要 の動作 HS123 カード 4-1 の概要 の概要 は Cisco CRS-1 の中核部分です はルーティングシステム内の MSC( および関連する PLIM) と他の MSC( および関連する PLIM) を相互接続し MSC 間の通信を可能にします は

More information

U コマンド

U コマンド ui-idle-timeout-seconds, 2 ページ unicast, 3 ページ update-source ethernet, 4 ページ update-source loopback, 5 ページ update-source vlan, 6 ページ use-keyring, 7 ページ use-vrf, 8 ページ user, 9 ページ username, 10 ページ Cisco

More information

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ DoMobile ASP サービスセットアップ手順 この説明書は アクセスされる側の DoMobile PC( 以下 自席 PC) に外部からアクセスするために必要なプログラムを組み込む手順を示しています ( 全ての操作は 自席 PC で実施していただきます ) 自席 PC にはプログラムをインストールできる権限が付与されている必要があります 詳細は管理者に御確認ください 利用 試用期間終了後 DoMobile

More information

インターフェイスの高度な設定

インターフェイスの高度な設定 この章では インターフェイスの MACアドレスを設定する方法 最大伝送ユニット MTU を 設定する方法 TCP 最大セグメント サイズ TCP MSS を設定する方法 および同じセキュリ ティ レベルの通信を許可する方法について説明します 最高のネットワーク パフォーマンスを 実現するには 正しい MTU と最大 TCP セグメント サイズの設定が不可欠です 高度なインターフェイス設定について,

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

Linux のインストール

Linux のインストール CHAPTER 1 この章では 次の 2 つの手順について説明します 内蔵ドライブへのインストール (P.1-1) SAN ブートインストール (P.1-8) PXE ネットワーク環境を使用した (P.1-15) 内蔵ドライブへのインストール ここでは Red Hat Enterprise Linux(RHEL) または SUSE Linux Enterprise Server(SLES) を 内蔵ドライブにインストールする方法について説明します

More information

モデム コマンドに関するガイドライン

モデム コマンドに関するガイドライン HP Tablet PC シリーズ 製品番号 : 335883-291 2003 年 10 月 このガイドでは お使いの Tablet PC のモデムでサポートされている AT コマンドセットを選択 アクセス および使用する方法について説明します 2003 Hewlett-Packard Development Company, L.P. MicrosoftおよびWindowsは 米国 Microsoft

More information

ルート プロセッサ

ルート プロセッサ CHAPTER 6 この章では Cisco CRS-1 キャリアルーティングシステムの Route Processor(RP; ) カードについて説明します 内容は次のとおりです の概要 アクティブおよびスタンバイの調停 RP カード To Fabric モジュールキューイング の概要 (RP) カードは シングルシャーシ Cisco CRS-1 キャリアルーティングシステムのシステムコントローラです

More information

Microsoft PowerPoint - RM-PDU_IP設定方法.ppt

Microsoft PowerPoint - RM-PDU_IP設定方法.ppt < ラックオプション > コンセントバー ( ネットワーク対応型 )30A タイプ (FS 用 ) RD81-3024M RD81-3024MS 1.RM-PDU の IP 設定 (1) ハイパーターミナル 1. コンピュータのシリアルポートと PDU をシリアルケーブルで接続します ケーブルは必ず製品付属の灰色ケーブル (940-0144) をお使い下さい 2. ハイパーターミナルを起動します 接続の設定

More information

パスワードおよび権限レベルによるスイッチ アクセスの制御

パスワードおよび権限レベルによるスイッチ アクセスの制御 パスワードおよび権限レベルによるスイッ チ アクセスの制御 パスワードおよび権限によるスイッチ アクセスの制御の制約事項, 1 ページ パスワードおよび権限レベルに関する情報, 1 ページ パスワードおよび権限レベルでスイッチ アクセスを制御する方法, 4 ページ スイッチ アクセスのモニタリング, 15 ページ パスワードおよび権限レベルの設定例, 16 ページ その他の参考資料, 17 ページ

More information

TCP/IP設定のいろは

TCP/IP設定のいろは TCP/IP 設定のいろは i5/os の TCP/IP の設定を再確認しよう 今回は i5/os(os/400) の TCP/IP の設定について説明します TCP/IP は IP アドレスさえ LAN アダプターに割り当てすれば使用できてしまうので 間違って設定されているケースもしばしば見受けられます TCP/IP 設定が正しくないために発生する不具合の例としては 以下のようなものがあります iseries

More information

オートビュー

オートビュー IODEP マニュアル SELCO マルチプレクサ SXC-16LT rev 1.0 2013/04/18 株式会社 Javatel 2013 Javatel 1 目次 IODEP マニュアル SELCO マルチプレクサ SXC-16LT rev 1.0... 1 目次... 2 1 この文書について... 3 2 変更履歴... 4 3 ハードウェアの準備... 5 3.1 SELCO マルチプレクサ

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報ネットワーク学演習 II 第 4 回講義資料 概要 今日の授業の目的 実機を使った実ネットワーク制御 OpenFlow Switch PF5240 Virtual Switch Instance (VSI) 設定方法 初期設定 VSI 作成 ポートマッピング 2 目的 これまでの授業 OpenFlowの基本 packet_in, packet_out, flowmod OpenFlowコントローラの作成

More information

ゲートウェイのファイル形式

ゲートウェイのファイル形式 この章では Cisco Unified Communications Manager 一括管理 BAT を使用して シスコのゲー トウェイのファイル形式を Cisco Unified Communications Manager データベースに一括して設定す る方法について説明します の検索, 1 ページ の設定, 2 ページ ファイル形式と CSV データ ファイルの関連付け, 5 ページ の検索

More information

Q-in-Q VLAN トンネルの設定

Q-in-Q VLAN トンネルの設定 CHAPTER 9 ここでは Cisco Nexus 7000 シリーズデバイスでの IEEE 802.1Q-in-Q(Q-in-Q)VLAN トンネルおよびレイヤ 2 プロトコルトンネリングの設定方法について説明します この章では 次の内容について説明します Q-in-Q トンネルについて (P.9-1) レイヤ 2 プロトコルトンネリングについて (P.9-5) Q-in-Q トンネルのライセンス要件

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規   I 2016 年 2 月 3 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 3 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

IPIP(Si-RGX)

IPIP(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

ユーザ デバイス プロファイルの ファイル形式

ユーザ デバイス プロファイルの ファイル形式 CHAPTER 34 CSV データファイルの作成にテキストエディタを使用する場合 デバイスフィールドと回線フィールドを CSV データファイル内で識別するファイル形式を使用する必要があります このファイル形式には次のオプションがあります Default User Device Profile: ユーザデバイスプロファイルのデバイスフィールドと回線フィールドの事前決定済みの組み合せを含む Simple

More information

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1.Web ブラウザを起動します FW v6.50 以下の場合は Internet Explorer を FW v7.10 以降の場合は

More information

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携 Cisco CSS 11000 HTTP キープアライブと ColdFusion サーバの連携 目次 概要 HTTP ヘッダーについて HTTP HEAD メソッドと HTTP GET メソッドの違いについて ColdFusion サーバの HTTP キープアライブへの応答方法 CSS 11000 で認識される HTTP キープアライブ応答もう 1 つのキープアライブ URI と ColdFusion

More information

77-j.pdf

77-j.pdf 単方向リンク検出プロトコル機能の説明と設定 目次 概要前提条件要件使用するコンポーネント表記法問題の定義単方向リンク検出プロトコルの動作のしくみ UDLD の動作モード提供状況設定と監視関連情報 概要 このドキュメントでは Unidirectional Link Detection(UDLD; 単方向リンク検出 ) プロトコルが スイッチドネットワークでのトラフィックのフォワーディングループとブラックホールの発生を防止するのに

More information

Cisco ルータと Novell NetWare Server の間の IPX 初期設定およびトラブルシューティング

Cisco ルータと Novell NetWare Server の間の IPX 初期設定およびトラブルシューティング Cisco ルータと Novell NetWare Server の間の IPX 初期設定およびトラブルシューティング 目次 概要はじめに表記法前提条件使用するコンポーネント設定ネットワーク図設定確認トラブルシューティング関連情報 概要 このドキュメントでは IPX をルーティングする目的で ローカルに接続された ( イーサネットまたはトークンリング )Netware サーバと通信するように Cisco

More information

索引

索引 INDEX Numerics 10 GE PLIM 重量 5-17 消費電力 5-17 説明 5-17 光モジュール 5-17 2 倍加速 4-4 A AC 整流器 LED 2-17 LED の状態 2-17 概要 2-15 重量 A-7 障害とアラーム状態 2-16 ステータス 2-16 ステータスインジケータ 2-17 AC 電源 AC スター 2-14, 2-15 AC 整流器 2-15 PDU

More information

ヤマハDante機器と他社AES67機器の接続ガイド

ヤマハDante機器と他社AES67機器の接続ガイド はじめに AES67 は 高性能なデジタル IP ネットワークの相互接続を実現するための標準規格です AES67 は や Ravenna Q-LAN Livewire WheatNet などの異なるネットワーク規格で構築されたシステム間で オーディオ信号を送受信する手段を提供します ヤマハも 機器のアップデートにより順次 AES67 への対応を開始し 第一弾としてデジタルミキシングコンソール CL/QL

More information

TeamViewer マニュアル – Wake-on-LAN

TeamViewer マニュアル – Wake-on-LAN TeamViewer マニュアル Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LANのバージョン情報 3 2 要件 5 3 Windowsのセットアップ 6 3 1 BIOSの設定 6 3 2 ネットワークカードの設定 7 3 3

More information

メッセージの削除

メッセージの削除 CHAPTER 5 電話や Outlook の受信トレイ Cisco Unity Inbox を使用して 新しいメッセージおよび開封済みメッセージを削除できます Cisco Unity の設定状況によっては 削除されたメッセージの保存が可能なので 電話 Outlook の受信トレイ または Cisco Unity Inbox を使用してメッセージを再生 復元 および完全に削除できます は 特に Cisco

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

電話機の設定の変更方法

電話機の設定の変更方法 サウンド設定 音量レベル 表示オプション およびキーパッド設定を調整することによって ワイヤレス IP 電話を個人設定できます 設定メニューからネットワークプロファイルを表示することもできます 呼出音のカスタマイズ 回線ごとに呼出音の種類を選択することによって電話機をカスタマイズできます 各回線の呼出音設定を表示する 1. > [ 電話の設定 (Phone Settings)] > [ サウンド設定

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

Dahua DMSS操作手順書

Dahua DMSS操作手順書 スマートフォンモニターソフトウェア idmss & gdmss ユーザーズマニュアル V 1.0.0 目次 1. idmss & gdmss について... 2 1.1. 概要... 2 1.2. 機能概要... 2 1.3. 注意事項... 2 2. 基本操作... 2 2.1. デバイス登録... 2 2.2. ライブビュー表示 1... 5 2.3. ライブビュー表示 2... 6 2.4.

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規  I 2016 年 2 月 12 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 12 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

FSC FSC-110 通信仕様書 (CC-Link 通信プロトコル )

FSC FSC-110 通信仕様書 (CC-Link 通信プロトコル ) FSC-110 通信仕様書 (CC-Link 通信プロトコル ) 目 次 1. 通信仕様 2 2. 通信配線 2 3. 通信概要 3.1 送受信概要 3 3.2 イニシャル通信 3 3.3 通常通信 4 3.4 エラー通信 4 4. リモート入出力 (RX,RY) 4.1 (RX) 5 4.2 リモート出力 (RY) 6 5. リモートレジスタ (RWr,RWw) 7 5.1 リモートレジスタ (RWr)

More information

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します

More information

IrDA型赤外線タグ仕様

IrDA型赤外線タグ仕様 IrDA 型赤外線タグ仕様 Specification of IrDA infrared active tag 目次 (Table of Contents) はじめに...3 規定範囲...3 本書の位置付け...3 参照規定...3 用語定義...3 1. IrDA 型赤外線タグの物理層規定...4 1.1. 概要...4 1.2. バイトフォーマット...5 1.2.1. パルス幅許容値...5

More information

Singapore Contec Pte Ltd. Opening Ceremony

Singapore Contec Pte Ltd. Opening Ceremony M2M/IoT ソリューション CONPROSYS FIT プロトコル通信サンプルタスク 2018 年 03 月 06 日株式会社コンテック 1 必要機材 本サンプルを利用するに当り 最低限必要な機材を以下に示します 動作確認や信号状況を変化させるためのスイッチ センサ類は適宜ご用意下さい 品名 型式 必要数 メーカー M2Mコントローラ CPS-MC341-ADSC1-111 2 CONTEC ノートPC

More information

RsMulti の取扱説明 「RS232C で直接接続する(LAN を使用しない場合)」

RsMulti の取扱説明 「RS232C で直接接続する(LAN を使用しない場合)」 RsMulti の取扱説明 RS232C で直接接続する (LAN を使用しない場合 ) 1. 概要 2.RsMulti の特徴 3. 測定の準備 3-1.RS232C 接続の場合 (1) 必要なもの (2)RS232C 接続の設定 (3)RsMulti の設定 4.RsMulti でのデータ収集 5.RsMulti 各部の説明 (1)RsMulti 画面 (2)Config 画面 (3)Property

More information

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい SMB スイッチ CLI に SSH を使用してアクセスするか または Telnet で接続して下さい 目標 Cisco スモールビジネスによって管理されるスイッチは Command Line Interface (CLI) によってリモートアクセスされ 設定することができます CLI にアクセスすることはコマンドがターミナルベースのウィンドウで入力されるようにします Web ベースユーティリティよりもむしろ

More information