Cisco CMTS の N+1 冗長構成

Size: px
Start display at page:

Download "Cisco CMTS の N+1 冗長構成"

Transcription

1 CHAPTER 13 改訂 : February 5, 2007, この章では Cisco ubr10012 ユニバーサルブロードバンドルータを Cisco 3x10 RF スイッチと併用して Cable Modem Termination System(CMTS; ケーブルモデム終端システム ) に N+1 冗長構成を設定する手順とコマンドを説明します N+1 冗長構成とは 実行 ラインカードと呼ばれる (N) のケーブルインターフェイスラインカードを 保護 ラインカードと呼ばれるもう 1 つ追加のラインカードが保護するという意味です ケーブルヘッドエンドネットワークに単一の Cisco RF Switch を追加すると 4+1 冗長構成の 1 つである N+1 冗長構成を実現できます Cisco ubr10012 ルータと併せて使用することで Cisco RF スイッチは完全に冗長なシステムを実現できます これにより ケーブルオペレータは PacketCable システムを利用でき サービス停止を最小限に抑え 運用を簡素化できます N+1 冗長構成は CMTS およびブロードバンドメディアを使用する電気通信に対してハイアベイラビリティを実現する重要なステップです N+1 の冗長構成により ローカルなシステム障害が発生したときも 安定したスイッチオーバーおよびリカバリを自動的に実行できるため Customer Premises Equipment(CPE; 顧客宅内機器 ) の停止時間短縮に有効です Cisco IOS Release 12.2(15)BC2a 以降 N+1 冗長構成により Hot-Standby Connection-to-Connection Protocol(HCCP) 実行インターフェイス設定と HCCP 保護インターフェイスへのスイッチオーバー時に継承されたインターフェイス設定とが同期するようになりました これにより どちらも簡単に設定することができ 短時間でスイッチオーバーできるようになりました グローバル N+1 ラインカード冗長構成または HCCP 高速設定は より複雑な http インターフェイスコンフィギュレーションコマンドを使用する必要をなくすことにより 実行インターフェイスおよび保護インターフェイスの設定を簡素化する機能です グローバル N+1 ラインカード冗長構成は Cisco UBR-MC5X20S Cisco UBR10-MC5X20U および Cisco UBR10-MC5X20H Broadband Processing Engine(BPE) を搭載している場合に限り Cisco ubr10012 ルータでサポートされます グローバル 7+1 冗長構成のサポートは Cisco IOS Release 12.3(13a)BC で導入されました Cisco IOS Release 12.3(17a)BC では グローバル N+1 冗長構成が拡張され 4+1 構成をサポートするようになりました Cisco IOS Release 12.3(21)BC 以降 Cisco ubr10012 ユニバーサルブローバンドルータでは ラインカードスイッチオーバー時のトラフィック回復に関して 特定のスケーラビリティ制限を課してパフォーマンスを向上させる HCCP スイッチオーバー拡張機能がサポートされています 1 つのラインカードにつき 5000 未満のケーブルモデム および 1000 未満の音声通話に関して スイッチオーバー時に 音声通話では 1 秒未満の データトラフィックでは 20 秒未満の回復が改善されています さらに キープアライブ障害論理は不正なスイッチオーバーを改善するよう変更されました 13-1

2 Cisco IOS と N+1 冗長構成の Cisco RF スイッチファームウェア の設定と動作を管理する OS は 2 つあります Cisco Internetwork Operating System(IOS) Cisco ユニバーサルブロードバンドルータの設定と動作を管理します また N+1 冗長構成で設定した Cisco RF スイッチファームウェアと連動します ( 注 ) Cisco IOS CLI( コマンドラインインターフェイス ) は HCCP 実行インターフェイスと保護インターフェイスの設定を同期します ほとんどの保護インターフェイスは事前設定する必要がなくなりました Cisco RS スイッチファームウェア Cisco RF スイッチの設定と動作 (IP アドレスを含む ) を管理します 上記の 2 つの CLI は N+1 冗長構成を設定しテストするために必要です Cisco CMTS での N+1 冗長構成の Cisco IOS 機能 リリース 12.1(10)EC 12.2(4)XF1 12.2(4)BC1 12.2(8)BC2 変更 Cisco ubr7200 シリーズルータに HCCP のサポートが導入されました Cisco ubr10012 ルータおよび UBR10-LCP2-MC28C ケーブルインターフェイスラインカードに HCCP N+1 冗長構成のサポートが追加されました Cisco ubr10012 ルータおよび Cisco ubr10-lcp2-mc16x ケーブルインターフェイスラインカードに HCCP N+1 冗長構成のサポートが追加されました 12.2(11)BC1 Cisco ubr7246vxr ルータおよび Cisco ubr-lcp-mc16x ケーブルインターフェイスラインカードに HCCP N+1 冗長構成のサポートが追加されました 12.2(15)BC1 Cisco ubr10012 ルータおよび Cisco UBR10-MC 5X20U or -S Broadband Processing Engine(BPE) に HCCP N+1 冗長構成のサポートが追加されました 12.2(15)BC2a Cisco ubr7246vxr ルータおよび Cisco ubr 3x10 RF スイッチに HCCP N+1 冗長構成のサポートが追加されました CLI の操作性 実行インターフェイスと保護インターフェイス間の HCCP インターフェイス CLI 設定を同期します Cisco ubr10012 ルータに搭載した Cisco UBR10-MC 5X20U or -S BPE で N+1 冗長性をサポートします 12.3(13a)BC 非 SNMP 対応アップコンバータの Cisco CMTS での IF ミューティング SNMP( 簡易ネットワーク管理プロトコル ) をイネーブルにしたアップコンバータを使用しない CMTS ヘッドエンドの N+1 冗長構成をイネーブルにします Cisco 7200 シリーズルータでの HCCP N+1 冗長構成が サポートされなくなりました Cisco ubr10012 ルータの HCCP N+1 冗長構成に以下の機能拡張のサポートが追加されました グローバル N+1 ラインカードの冗長構成 Cisco ubr10012 ユニバーサルブロードバンドルータの HCCP N+1 冗長構成に対するバックグラウンドパステストでの show hccp channel switch コマンドの自動実行 13-2

3 12.3(17a)BC 12.3(21)BC Cisco CMTS に以下のハイアベイラビリティ機能拡張が追加されました Cisco ubr10012 ルータにおけるグローバル設定の N+1 冗長構成の拡張 - Cisco ubr10012 ルータにおいて 既存のグローバル 7+1 冗長構成へのグローバル 4+1 冗長構成のサポートの追加 - 冗長構成と show コマンド機能拡張をサポート ハイアベイラビリティスイッチオーバーイベント時の暗号化 IP マルチキャストをサポート Payload Header Suppression(PHS) 規則の同期およびハイアベイラビリティスイッチオーバーイベント時のサポート 次のサポートが削除されました Cisco ubr7246vxr ルータでの HCCP N+1 冗長構成のサポートが削除されました HCCP インターフェイスの追跡が削除されました hccp track コマンドが廃止されました Cisco ubr10012 ルータに HCCP スイッチオーバー拡張機能が導入され 次の新しいサポートが追加されました ラインカードのスイッチオーバー時のトラフィック回復に関して 特定のスケーラビリティ制限を課したパフォーマンスの向上 HCCP 拡張機能により 必要なネットワークのスケーラビリティ制限内で 次のスイッチオーバー時の利点が提供されます - 1 秒未満の音声通話の回復 - 20 秒未満のデータの回復 不正なスイッチオーバーを防止するため キープアライブ障害論理が変更されました ラインカードのスイッチオーバーを高速化するため member subslot protect コマンドに [config slot/subslot] オプションが追加されました 新しい config オプションを使用すると HCCP 保護インターフェイス上のアップストリームコネクタをプレロードして 最も一般的なラインカードコネクタ割り当てをエミュレートできます Cisco RF スイッチファームウェアの機能履歴 次の最新バージョンの Cisco RF スイッチファームウェアに パフォーマンスおよび設定の機能拡張が追加されました バージョン 2.50 SNMPv1 アップコンバータおよびトラップ リモート TFTP 転送用デフォルトゲートウェイ バージョン 3.30 スイッチオーバー時間 DHCP サーバ スロット設定およびシステム情報に関する新規コマンドおよび拡張機能の向上 バージョン 3.50 スイッチオーバー時間がさらに向上 最適化された ARP キャッシュ機能 ARP タイムアウト設定 APR および設定ステータスに show コマンド拡張機能を追加 バージョン 3.60 次の拡張機能を追加 : - 増加する SNMP トラフィックを処理するため 総計 100 の新しいバッファを追加して より多くのプール ( 数 ) のバッファを割り当てるようにネットワークバッファリングを変更 - 最大パケットサイズを 600 バイトにリダクションより多数のバッファとより小さな最大パケットサイズを組み合わせることにより 以前のバージョンの Cisco RF スイッチファームウェアではドロップされた着信パケットの大きなバーストを処理することが可能になります 13-3

4 - - - 上記項目をさらに役立てるための SNMP エージェント問題の解決以前のバージョンの Cisco RF スイッチファームウェアでは SNMP エージェントはパケットを受け取るとすぐにトラフィックをブロックして 出力応答を配置するバッファが割り当てられるのを待機していました バッファが使用できない場合 ( 着信パケットで大きなバーストが発生した場合など ) エージェントはタイムアウトとなり ウォッチドッグタイムアウトが生成されていました 現在 エージェントは出力応答にプライベートバッファを使用して SNMP 動作の完了後にパケットバッファを要求するだけです バッファが使用できない場合 出力応答が廃棄され エージェントは着信パケットの処理を継続します ファイルタイプの検証を上書きして ファイルをフラッシュ (FL:) またはブートフラッシュ (BF:) デバイスのいずれかに配置することを可能にする copy コマンドへの noverify オプションの追加バージョン 3.60 では オンラインヘルプをアップデートして この新しいオプションを反映しています この新しいオプションにより メインアプリケーションのコピーをブートフラッシュに配置できるようになるため システムクラッシュの場合に 以前のバージョンのファームウェアのように [sys>] プロンプトを表示しなくても 標準のシステム動作が再開されます バージョン 3.60 では CLI および SNMP を介する RF スイッチモジュールへの同時アクセスにより引き起こされたランダムエラーおよびクラッシュという以前の問題が解決されます ファームウェアは Telnet コンソール および SNMP 動作の同時使用を許可しています この問題は 主に SNMP ポーリング動作が発生するのと同時に show バージョンコマンドおよび test module コマンドが使用された場合に発生していました 以前あったこの問題は その他の多くのコマンドにも影響を及ぼしていました 上記のファームウェアバージョンの機能とコマンド履歴については Cisco.com で Cisco RF Switch Firmware Command Reference Guide を参照してください その他のシスコブロードバンドケーブルハイアベイラビリティ機能 シスコブロードバンドケーブル製品には次のハイアベイラビリティ (HA) 機能があります N+1 HCCP 冗長構成 DOCSIS Stateful Switchover(DSSO) ギガビットイーサネット PacketCable サポート Route Processor Redundancy Plus(RPR+) 以上の新しい HA 機能については Cisco.com のシスコホワイトペーパー Cisco Cable IP Solutions for High-Availability Networks に詳しく説明されています プラットフォームおよび Cisco IOS ソフトウェアイメージのサポート情報 プラットフォームおよび Cisco IOS ソフトウェアイメージのサポート情報を調べるには Cisco Feature Navigator を使用します Cisco Feature Navigator は からアクセスできます Feature Navigator にアクセスするには Cisco.com のアカウントが必要です アカウントを登録していない場合 またはユーザ名とパスワードを忘れた場合には ログインダイアログボックスで Cancel をクリックして表示される手順に従います 13-4

5 内容 内容 この章では Cisco ユニバーサルブロードバンドルータの CMTS 上で N+1 冗長構成の設定 テスト およびデバッグを行うための手順およびコマンドについて説明します 前提条件 (p.13-5) 制限事項 (p.13-6) N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 (p.13-10) N+1 冗長構成に RF スイッチを手動で設定 (p.13-21) グローバル N+1 ラインカードの冗長構成 (p.13-28) Cisco CMTS で N+1 冗長構成を設定する方法 (p.13-33) N+1 冗長構成のスイッチオーバーテスト (p.13-51) Cisco N+1 冗長構成の設定例 (p.13-59) 参考資料 (p.13-97) 前提条件 N+1 冗長構成を使用するには 次の条件を満たしている必要があります N+1 冗長構成を導入するには 対応する Cisco IOS ソフトウェアリリースのイメージを使用します N+1 冗長構成機能が使用できるかどうかを確認するには Cisco.com で使用しているプラットフォームのリリースノートを参照してください ダウンストリームプラントが DOCSIS 1.0 または DOCSIS 1.1 の要件を満たしている必要があります エンドユーザのケーブルモデムがネットワークおよび提供サービスに関する要件を満たしている必要があります サードパーティのすべてのケーブルモデムが DOCSIS 1.0 または DOCSIS 1.1 に準拠していて 双方向データ通信対応として設定されている必要があります 13-5

6 制限事項 第 13 章 制限事項 ここでは N+1 ラインカード冗長構成の設定に関する制限事項および注意事項について説明します ( 注 ) Cisco IOS Release 12.3(13a)BC より前の Cisco IOS ソフトウェアでは ラインカード冗長構成が hccp コマンドを使用して インターフェイスコンフィギュレーションレベルで設定されることを認識することが重要です Cisco IOS Release 12.3(13a)BC 以降のリリースでは レガシー hccp インターフェイスコマンドコンフィギュレーションに代わり N+1 ラインカード冗長構成の拡張機能に グローバルコンフィギュレーションレベルの新しい CLI が導入されました 新しい機能は グローバル N+1 ラインカード冗長構成または高速 HCCP 設定といいます この章の制限事項および設定情報を考慮する場合 レガシー HCCP 設定とグローバル設定とを区別するようにしてください N+1 冗長構成の一般的な制限事項 Cisco IOS Release 12.3(9a)BC および以前の Cisco IOS リリースが稼働している Cisco ubr10012 および Cisco ubr7246vxr ルータの N+1 冗長構成には 以下の制限事項があります show hccp channel switch Cisco IOS コマンドを使用する場合 システムはビットマップを構成する RF スイッチの各モジュールと通信します この場合 タイムアウト時間を長くする必要があります システムの接続を確認するために必要なタイムアウト時間とは対照的です HCCP グループのそれぞれのメンバーを表示するには show hccp g m channel コマンドを使用します ケーブルのアップストリームコンフィギュレーションコマンドについては 次の URL で Cisco.com の Cisco Broadband Cable Command Reference Guide を参照してください a e88.html 実行インターフェイスまたは保護インターフェイスの HCCP インターフェイスコンフィギュレーションは削除できます ただし Cisco ubr10012 または Cisco ubr7246vxr ルータ上の HCCP N+1 冗長構成には HCCP に関する次の制限事項があります - アクティブな実行インターフェイスから HCCP の設定を削除する前に 保護インターフェイスをシャットダウンするか またはグローバルコンフィギュレーションモードで hccp group lock member-id コマンドを使用してスイッチオーバー機能をロックアウトします このようにしないと 保護インターフェイスが実行インターフェイスにスイッチオーバーします - アクティブな保護インターフェイスからは HCCP の設定は削除しないでください 保護インターフェイスから HCCP の設定を削除する前に アクティブな HCCP グループインターフェイスを対応する実行インターフェイスに戻す必要があります ( 注 ) 保護インターフェイスがスタンバイモードで N+1 冗長構成が通常の実行モードの場合に 保護インターフェイスから HCCP の設定を削除する際には この制限は適用されません HCCP の設定変更については 実行 HCCP インターフェイスから HCCP 設定を削除する際のケーブルモデムオンラインサービスの維持 (p.13-47) の項を参照してください HCCP グループ内のすべてのメンバーのダウンストリーム (DS) 変調 インターリーブ深度 DOCSIS アネックスモードが同じであることが必要です コンフィギュレーションについては N+1 冗長構成に HCCP 保護インターフェイスを事前設定する (p.13-34) を参照してください 外部の非 SNMP アップコンバータを使用している場合 同じ保護ラインカードで保護されているケーブルインターフェイスラインカードには同じ DS 周波数を設定する必要があります 13-6

7 制限事項 Cisco ubr7246vxr ルータの N+1 冗長構成の制限事項 ( 注 ) Cisco IOS Release 12.3(21)BC では Cisco ubr7246vxr ルータで N+1 冗長構成がサポートされていません Cisco IOS Release 12.3(17a)BC は ubr-mc28c ubr-mc16s および ubr-mc16c ラインカードを搭載している場合に限り Cisco ubr7246vxr ルータ上で 4+1 冗長構成をサポートします グローバル N+1 冗長構成は Cisco ubr7246vxr ルータでサポートされません Cisco ubr7246vxr ルータ上でケーブルインターフェイをバンドルする場合は 最小のスロットインターフェイスをマスターにすることを推奨します IP でバンドルされる Cisco ubr7246 VXR CMTS インターフェイスは 同時にスイッチオーバーします Cisco ubr10012 ルータの N+1 冗長構成の制限事項 Cisco IOS Release 12.2(15)BC2a の制限事項 DOCSIS 1.1 が割り当てられたケーブルモデムをネットワークで使用するとき Cisco IOS Release 12.2(15)BC2a を稼働させる予定であれば 今後通知があるまでは HCCP N+1 冗長構成をディセーブルにするか CLI を使って手動で HCCP 実行インターフェイスから保護インターフェイスにスイッチオーバーするインターフェイスを減らすことを推奨します Cisco IOS Release 12.2(15)BC2a が稼働している場合 HCCP 実行または保護ステータスのケーブルインターフェイスラインカードは HCCP N+1 スイッチオーバー中にリロードするか断続的にエラーが発生する可能性があります HCCP 実行ステータスのケーブルインターフェイスラインカードは HCCP 実行ステータスから保護ステータスへの N+1 スイッチオーバー中にリロードします ケーブルインターフェイスラインカードが HCCP 実行ステータスから HCCP 保護ステータスにスイッチオーバーする場合 HCCP メモリがオーバーランする可能性があります すべてのケーブルインターフェイスラインカードがある Cisco ubr10012 ルータの一般要件 ケーブルヘッドエンドシステムに Cisco RF Switch を搭載するには Cisco ubr10012 ルータに TCC+ カードを装着する必要があります TCC+ カードの詳細については 次の URL の Cisco.com で Cisco ubr10012 Universal Broadband Router TCC+ Card を参照してください Cisco ubr10012 ルータで HCCP を設定する場合 ローカルループバックインターフェイスの IP アドレスを実行インターフェイスの IP アドレスとして使用します Cisco ubr10012 ルータ上にループバックインターフェイスを作成し ループバックインターフェイスの IP アドレスを HCCP の保護設定に割り当てることを強く推奨します スロット 5/1 を保護インターフェイスとして Cisco ubr10012 ルータとともに使用すると Cisco RF スイッチを最も簡単に物理的に接続できます N+1 機能が有効であれば Cisco IOS をダウングレードできます この機能は以前の Cisco IOS リリースでサポートされています ただし Cisco IOS ソフトウェアリリース 12.2(15)BC2a をそれ以前のリリースにダウングレードして N+1 冗長構成にする場合は cable upstream connector コマンドで保護インターフェイスを設定しておく必要があります HCCP をこのように設定しておかなければ スイッチオーバー後にアップストリームチャネルが起動しなくなります 13-7

8 制限事項 第 13 章 ( 注 ) Cisco IOS Release 12.3(13a)BC からダウングレードする場合は グローバル N+1 ラインカード冗長機能が導入された時期に注意してください グローバル N+1 ラインカード設定は 以前の Cisco IOS ソフトウェアリリースでサポートされていません Cisco IOS Release 12.3(21)BC の HCCP スイッチオーバー拡張機能には 次の制限事項があります - この機能は Cisco Performance Routing Engine 2(PRE2) を搭載した Cisco ubr10012 ルータでのみサポートされます - この機能は Cisco ubr10012 ルータ上の次のラインカードでサポートされます Cisco UBR10-MC5X20S Cisco UBR10-MC5X20U および Cisco UBR10-MC5X20H - ラインカードのスイッチオーバーパフォーマンスの向上は 1 つのラインカードあたり 5000 未満のケーブルモデムおよび 1000 未満の音声通話のスケールのネットワークに有効です - 実行ラインカードおよび保護ラインカードは 同じチャネル幅です - アップコンバータの障害検知は ラインカードのスイッチオーバーパフォーマンスの向上には含まれません - 仮想インターフェイスのバンドリングが必要となります 以前の Cisco IOS ソフトウェアリリースからアップグレードする場合に 仮想バンドリングがスタートアップ時に設定されていなければ Cisco IOS ソフトウェアが仮想バンドリング設定を自動的に生成します すなわち Cisco IOS Release 12.3(21)BC 以降はレイヤ 3 情報をケーブルインターフェイスで直接設定できません サポートされる仮想バンドルインターフェイスの最大数は 40 で 有効なバンドル数は 1 ~ 255 です 仮想インターフェイスバンドリングの設定の詳細については Cisco CMTS のケーブルインターフェイスバンドリングと仮想インターフェイスバンドリング の章を参照してください - HCCP インターフェイスの追跡が削除されました hccp track コマンドが廃止されました - 以前のリリースでは スイッチオーバーはアップストリームでオンラインであるケーブルモデムの数に関係なく キープアライブ障害によりトリガーされていました これは 不正なスイッチオーバーを引き起こす原因となっていました Cisco IOS Release 12.3(21)BC では 15 以上のモデムがオンラインであるアップストリームに対してのみ キープアライブの障害検知がイネーブルとなります キープアライブ障害によるスイッチオーバーは キープアライブがイネーブルなインターフェイスに関連するすべてのアップストリームにトラフィックが存在しない場合に限り トリガーされます ( 注 ) この新しいキープアライブ動作は MAC ドメイン全体の 1 つのアップストリーム ( すなわち ダウンストリームに属するすべてのアップストリーム ) にケーブルモデム (CM) が存在しないか 15 未満である場合に 問題が発生する可能性があることに注意してください Cisco UBR10-MC 5X20U or -S BPE の制限事項 MAC ドメインと DS インターフェイスはペアでスイッチオーバーします Cisco UBR10-MC 5X20U or -S BPE に搭載されている Application Specific Integrated Circuit(ASIC; 特定用途向け IC) プロセッサはそれぞれが 2 つの MAC ドメインをサポートします 同じ ASIC プロセッサ (JIB) を共有する MAC ドメインは 同じ状態 ( アクティブまたはスタンバイ ) を共有できるように設定する必要があります このように設定すれば インターフェイス同士がスイッチオーバーします 13-8

9 制限事項 ダウンストリーム MAC ドメインのペアは ダウンストリーム (DS) ポート 0 と 1 ポート 2 と 3 です ポート 4 は単独ポートで 独自の JIB があります たとえば 次のインターフェイスペアは同じ JIB を共有し ともにスイッチオーバーします - ケーブルインターフェイス 5/0/0 と 5/0/1 - ケーブルインターフェイス 5/0/2 と 5/0/3 - ケーブルインターフェイス 5/0/4 は 3 番めの ASIC プロセッサにあり 他のインターフェイスと共有されていません ( 注 ) 他の設定済みインターフェイスと MAC プロセッサを共有するインターフェイスで HCCP が設定されていない場合 このインターフェイスはスイッチオーバーしないのでエラーの原因になりません フェールオーバー中に ASIC の相手方がロックされている場合も同様です 保護ケーブルインターフェイスの HCCP 復元をディセーブル化 上の制限事項で説明したように ケーブルインターフェイスラインカードは同じ JIB(ASIC プロセッサ ) を共有するインターフェイスとペアになります その結果 相手の DS チャネルの HCCP キープアライブがイネーブルになり 一方の DS チャネルでキープアライブエラーが発生すると 両方の DS チャネルが一緒にスイッチオーバーします たとえば HCCP が DS チャネル 0 と 1 に設定されている場合 DS チャネル 0 にキープアライブエラーが発生すると DS チャネル 1 にもエラーが発生します どちらも DS チャネル 0 と同じ JIB を共有しているからです ペアの両方のダウンストリームチャネルの HCCP 復元がイネーブルでも キープアライブエラーが発生したインターフェイスが自動的に復元してアクティブになることはありません 外部エラーの原因が確認され修復されるまではアクティブな状態に戻らないことが望ましいからです ( 注 ) HCCP インターフェイスの復元時間はデフォルトで 30 分です ただし JIB ペアのインターフェイスはデフォルトの復元時間である 30 分が過ぎるとアクティブにできます 相手方のインターフェイスは 30 分が過ぎるとアクティブな状態に戻ろうとします (HCCP 復元がイネーブルの場合 ) このとき 同じ JIB でエラーが発生したインターフェイスと衝突してしまいます ( 注 ) そこで キープアライブやトラッキングを使用する JIB の保護ダウンストリームチャネルの両方で HCCP 自動復元機能をディセーブルにしておくことを推奨します キープアライブとトラッキングをイネーブルにしている場合 または N+1 構成で UBR10-MC 5X20U or -S を使用している場合は 両方の保護インターフェイスの復元機能をディセーブルにしておいてください 保護インターフェイスの HCCP 復元機能をディセーブルにするには ケーブルインターフェイスコンフィギュレーションモードで no hccp group revertive コマンドを使用します HCCP 保護インターフェイスごとに復元をディセーブルにするには 次のコマンドを使用します no hccp group revertive 13-9

10 N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 第 13 章 シンタックスの説明 group 指定したインターフェイスのグループ番号です 有効値は 1 ~ 255 の任意の値です HCCP の設定や削除の詳細については Cisco CMTS で N+1 冗長構成を設定する方法 (p.13-33) と Cisco.com の Cisco Broadband Cable Command Reference Guide で hccp revertive コマンドを参照してください Cisco.com には次の URL からアクセスできます N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 ここでは N+1 冗長構成に関連する以下の項目を説明します N+1 冗長構成のコンポーネントと用語 非 SNMP 対応アップコンバータの Cisco CMTS での IF ミューティング DSX メッセージと同期 PHS の概要 暗号化 IP マルチキャストのハイアベイラビリティサポート N+1 冗長構成のコンポーネントと用語 N+1 の冗長構成は ケーブルヘッドエンドネットワークに Cisco RF Switch を追加することで実現できます ユーザのシステムに適した N+1 冗長構成は CMTS のプラットフォームおよび CMTS に搭載されたケーブルインターフェイスラインカードと BPE の数によって異なります N+1 冗長構成は次の CMTS プラットフォームで使用できます 表 13-1 N+1 冗長構成をサポートする Cisco CMTS プラットフォーム CMTS プラット フォーム /N+1 ラインカードまたは BPE サポートするアップコンバータ Cisco RF スイッチ Cisco ubr10012 UBR10-LCP2-MC16C UBR10-LCP2-MC16C= UBR10-LCP2-MC16E UBR10-LCP2-MC16E= UBR10-LCP2-MC16S UBR10-LCP2-MC16S= UBR10-LCP2-MC28C UBR10-LCP2-MC28C UBR10-MC5X20U, -S, or -H Cisco ubr7246 VXR UBR-MC28C UBR-MC16S UBR-MC16C RF ミューティング対応の SNMP IF ミューティング対応の非 SNMP 1 RF ミューティング対応の SNMP IF ミューティング対応の非 SNMP 1 1. 非 SNMP アップコンバータは Cisco IOS Release 12.2(15)BC2a からサポートされています Cisco 3x10 RF スイッチ (1 つまたは複数 ) Cisco 3x10 RF スイッチ (2) 13-10

11 N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 N+1 冗長構成とは 実行ケーブルインターフェイスラインカード (N) に保護用のラインカードを 1 枚追加 (+1) した構成です Cisco N+1 構成には次の 2 つのタイプがあります 8+1(7+1) 8 枚のカードによる冗長構成です 7 枚の実行ケーブルインターフェイスラインカードが 1 枚の追加保護ラインカードによって保護されています Cisco ubr10012 ルータのデフォルト N+1 構成です この冗長構成を 7+1 冗長構成と呼ぶこともあります こう表現する方が物理的には正確です 枚のカードによる冗長構成です 4 枚の実行ケーブルインターフェイスラインカードが 1 枚の追加保護ラインカードによって保護されています アップコンバータは Cisco RF スイッチと Cisco CMTS のダウンストリームインターフェイス間に設置できます Cisco IOS は SNMP 対応アップコンバータと非 SNMP 対応アップコンバータの両方をサポートします Cisco ubr10012 ユニバーサルブロードバンドルータの N+1 冗長構成 Cisco ubr10012 ルータの 8 枚のカードを使用した 7+1 冗長構成は ケーブルインターフェイスラインカードが Cisco ubr10012 のシャーシの該当するすべてのスロットに搭載されている場合の冗長構成に対応します 他の冗長構成は ケーブルインターフェイスラインカードが Cisco ubr10012 のシャーシの一部のスロットに搭載されている場合に対応した設計です 1 つの Cisco ubr10012 CMTS は最大 8 枚の Cisco ケーブルインターフェイスラインカードをサポートし それぞれのカードは 1 ~ 5 のダウンストリームケーブルインターフェイスおよび 6 ~ 20 のアップストリームケーブルインターフェイスを備え 合計で最大 40 のダウンストリームインターフェイスおよび 160 のアップストリームインターフェイスをサポートします 1 台の Cisco RF スイッチはこの Cisco ubr10012 CMTS に接続して N+1 冗長構成を実現でき 同一シャーシ内で 1 台の保護ケーブルインターフェイスラインカードが 7 枚の実行ケーブルインターフェイスラインカードをサポートします Cisco ubr10012 ルータが N+1 冗長構成に対応しているのは 次の Cisco ubr10012 ケーブルインターフェイスラインカード (BPE) です ケーブルインターフェイスラインカード Cisco UBR10-MC5X20H Cisco UBR10-MC 5X20U or -S Cisco UBR10-MC 5X20U or -S Cisco ubr10-lcp2-mc16c Cisco ubr10-lcp2-mc16e Cisco ubr10-lcp2-mc16s UBR10-LCP2-MC28C N+1 冗長構成が導入されたリリース Cisco IOS Release 12.3(17a)BC2 Cisco IOS Release 12.2(15)BC2a Cisco IOS Release 12.2(15)BC1 Cisco IOS Release 12.2(8)BC2 ( 注 ) Cisco IOS Release 12.2(15)BC2a 以降 これらのケーブルインターフェイスラインカードに対応しなくなりました Cisco IOS Release12.2(4)XF1 12.2(4)BC1 Cisco ubr10012 ルータには 8 つのスロットがあり スロット / ポートの CLI 表記法を使用して図 13-1 に示す番号が割り当てられています ( 例 スロット 8/0) Cisco ubr10012 ルータはスロット番号 サブスロット番号 およびダウンストリーム (DS) ポート番号 ( スロット / サブスロット /DS ポート形式 ) によりサブインターフェイスアドレスを識別します たとえば サブインターフェイスのシャーシは 5/1/0( スロット 5 サブスロット 1 DS ポート 0) のようになります 13-11

12 US1 US1 US2 US1 US2 US3 US1 US3 US1 US0 US3 US1 US0 US0 US1 US3 US1 US0 US1 US3 US1 US2 US0 US2 US1 US3 US2 US0 US2 US1 US3 US0 US1 US3 US0 US1 US0 US1 US2 US1 DS1 DS1 DS1 FAIL FAIL N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 第 13 章 Cisco ubr10012 ルータのスロット サブスロット ポートを選択または定義する場合は一意の Cisco IOS コマンドライン構文を使用します たとえば Cisco IOS コマンド構文の interface cable slot/subslot/port は Cisco ubr10012 ルータのケーブルインターフェイスを表します こうしたコマンドの有効な値は次のとおりです slot = 5 ~ 8 subslot = 0 または 1 port = 0 ~ 4( ケーブルインターフェイスによって異なる ) 図 13-1 に Cisco ubr10012 ルータシャーシのケーブルインターフェイスの番号を示します Cisco ubr10012 ルータのシャーシスロット番号 図 13-1 Cisco ubr10012 のシャーシスロット番号 背面図 ENABLED US0 ENABLED US0 ENABLED US0 ENABLED US0 ENABLED US0 ENABLED US0 ENABLED US0 ENABLED TCC+ 1/1 TCC+ 2/1 US2 US2 US2 US2 CISCO FAIL CISCO FAIL CISCO CISC 100 US2 US2 US2 LOOP ALARM CARRIER LOOP ALARM CARRIER LOOP ALARM CARRIER L ALARM CARRIER DS0 DS1 US3 ubr - MC28C DS0 DS1 US3 ubr - MC28C DS0 DS1 US3 ubr - MC28C DS0 DS1 US3 ubr - MC28C DS0 US3 ubr - MC28C DS0 US3 ubr - MC28C DS0 US2 US3 ubr - MC28C US2 US3 DS0 ubr - MC28C 4/0 3/0 2/0 1/0 DS1 CH OC-12-DSO SM-IR CH OC-12-DSO SM-IR CH OC-12-DSO SM-IR 5/1 5/0 6/1 6/0 7/1 7/0 8/1 8/

13 N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 Cisco ubr7246vxr ユニバーサルブロードバンドルータの N+1 冗長構成 Cisco ubr7246vxr ルータの 4+1 冗長構成は Cisco ubr7246vxr のシャーシの 4 つすべてのスロットにケーブルインターフェイスラインカードが搭載された場合の冗長構成に対応します ( 注 ) Cisco ubr7246vxr のシャーシには メモリ Network Processing Engine(NPE; ネットワーク処理エンジン ) および保護シャーシの追加リソースを最大限搭載することを推奨します Cisco ubr7246vxr は最大 4 枚の Cisco ケーブルインターフェイスラインカードをサポートし それぞれのカードは 1 つまたは 2 つのダウンストリームケーブルインターフェイスおよび 6 つまたは 8 つのアップストリームケーブルインターフェイスを備え 合計で最大 8 つのダウンストリームインターフェイスと 32 のアップストリームインターフェイスをサポートします 2 台の Cisco RF スイッチを 4 台の実行 Cisco ubr7246vxr および 1 台の保護 Cisco ubr7246vxr ルータに接続し 実行 Cisco ubr7246vxr 内の 1 台の保護ケーブルインターフェイスラインカードがそれぞれ 4 台の実行 Cisco ubr7246vxr に搭載された 1 枚の実行ケーブルインターフェイスラインカードをサポートする N+1 冗長構成が可能になります Cisco ubr7246vxr ルータが N+1 冗長構成に対応しているのは 次のケーブルインターフェイスラインカードです ケーブルインターフェイスラインカード Cisco ubr-mc16s/c Cisco ubr-mc28c N+1 冗長構成が導入されたリリース Cisco IOS Release 12.2(15)BC2a Cisco IOS Release 12.2(15)BC2a Cisco ubr7246vxr ルータのシャーシスロット番号 Cisco ubr7200 シリーズコンポーネントの場合 スロット番号はポートアダプタまたはケーブルインターフェイスカードが取り付けられているシャーシのスロットです 論理インターフェイス番号は ポートアダプタ上のインターフェイスポートの物理的な位置になります Cisco ubr7200 シリーズルータの番号は 0 から始まります Cisco ubr7246vxr ルータシャーシのスロット / ポートの位置は次のとおりです スロット 0 入出力コントローラ スロット 1 ~ 2 シスコのポートアダプタ スロット 3 ~ 6 シスコのケーブルインターフェイスラインカード ( ポート 0 から始まるアップストリームポート ) このマニュアルに記載されている Cisco ubr7246vxr の設計の場合 Cisco ubr7246vxr 5 のラインカード (LC)1 は ルータシャーシ および 4 の実行 LC 1 を保護します ルータシャーシ 5 の LC 2 はルータシャーシ および 4 の実行ラインカード 2 を保護します 13-13

14 N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 第 13 章 図 13-2 Cisco ubr7246vxr ルータのシャーシスロット番号 背面図 ENABLED US 1 US 2 US 3 US 4 US 5 US ubr - MCI6 DS 0 ENABLED US 1 US 2 US 5 US ubr - MCI6 DS 0 ENABLED US 1 US 2 US 5 US ubr - MCI6 DS 0 ENABLED US 1 US 2 US 5 US ubr - MCI6 DS N+1 冗長構成および Cisco RF スイッチ Cisco RF スイッチは 2 つの異なるモード (2 つの RF スイッチのように 8+1 構成または 4+1 構成 ) で動作できます ( 注 ) Cisco RF スイッチのデフォルトの N+1 冗長構成モードは 8+1 です Cisco UBR10-MC 5X20U or -S BPE を搭載した Cisco ubr10012 ルータで N+1 冗長構成を設定する場合は これを変更する必要はありません ( 注 ) show configuration コマンドや他の Cisco RF スイッチコマンドには Card Protect Mode フィールドがあります このフィールドに 8+1 と表示される場合 Cisco RF スイッチは N+1 冗長構成で設定されており 実行ラインカードは 8 枚まで利用できます 13-14

15 N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 Cisco 3x10 RF スイッチシャーシの概要 図 13-3 Cisco RF スイッチシャーシ 前面図 DC EIA/TIA-232 RJ-45 PCB AC/DC AC PCB PCB Cisco RF スイッチでは スロット番号はイーサネットコントローラまたはアップストリーム / ダウンストリームカードが搭載されたシャーシスロットで 論理インターフェイス番号はイーサネットコントローラ上のインターフェイスポートの物理的な位置になります MAC レイヤまたはハードウェアアドレスは ネットワークインターフェイスの一部のタイプで必要な標準データリンクレイヤアドレスです Cisco RF スイッチは独自の方法を使用して イーサネットコントローラの MAC レイヤアドレスの割り当てと制御を行います イーサネットコントローラおよびアップストリーム / ダウンストリームアセンブリスロットは 他のイーサネットコントローラまたはアップストリーム / ダウンストリームカードの取り付け / 取り外しに関係なく 同じスロット番号を維持します ただし アップストリーム / ダウンストリームカードを別のスロットに移動した場合 論理インターフェイス番号は新しいスロット番号を反映して変更されます イーサネットカードは常に同じスロットに搭載されています LAN インターフェイス ( ポート ) にはすべて 独自の MAC レイヤアドレス ( 別名 ハードウェアアドレス ) が必要です 通常 インターフェイスの MAC アドレスはインターフェイス回路上にあるメモリに保存されていますが Online Insertion and Removal(OIR; ホットスワップ ) では別の方法を使用する必要があります OIR 機能を使用すると イーサネットコントローラやアップストリーム / ダウンストリームアセンブリを取り外して 同様に設定された別のカードを代わりに取り付けることができます 新しく取り付けたコントローラまたはアセンブリが取り外したコントローラまたはアセンブリと一致すると システムはただちにカードをオンラインにします ホットスワップが使用できるように 独自の MAC アドレスを持つアドレスアロケータが Cisco RF スイッチミッドプレーンの Electrically Erasable Programmable Read-Only Memory(EEPROM; 電気的消去再書き込み可能 ROM) に保存されています イーサネットコントローラまたはアップストリーム / ダウンストリームアセンブリがスロットにあるかどうかに関係なく それぞれのアドレスはスイッチの特定ポートおよびスロット用に予約されています 13-15

16 N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 第 13 章 MAC アドレスは連番でスロットに割り当てられます 最初のアドレスがイーサネットコントローラスロット 0 に割り当てられ 次のアドレスがアップストリーム / ダウンストリームアセンブリ 1 ~ 14 に割り当てられます このアドレス割り当てにより イーサネットコントローラまたはアセンブリを取り外して他のスイッチに取り付けても MAC アドレスをネットワーク内で使いまわす必要がなく 複数の装置で MAC アドレスが重複することもありません Cisco RF スイッチのモジュール 図 13-4 Cisco RF スイッチモジュール 背面図 A H Yellow B C D E F I J K L M P2A-P2H P1A-P1H 2A-2H 4A-4H 6A-6H 8A-8H 7H-7A 5H-5A 3H-3A 1H-1A 1A-1H 3A-3H 5A-5H 7A-7H 8H-8A 6H-6A 4H-4A 2H-2A G N Cisco ubr-mc16x A B H I Yellow C D J K CMTS E L F M G N Cisco ubr-mc28c Cisco RF スイッチモジュールはスイッチングマトリックスで N 個の実行 RF ケーブルインターフェイスラインカードと 1 つの保護 RF ケーブルインターフェイスラインカード間で RF 信号の柔軟性のあるルーティングを可能にします RF スイッチの前面ブロックには 14 のポートがあり それぞれの名称が明記されています 各カードは Cisco RF スイッチのスロットにネジ止めされています Cisco RF スイッチモジュールには すべてのスロットの特定ポートに対応するアクティブなリレーがすべて含まれます Cisco ubr 3x10 RF スイッチスロット情報 表 13-2 に RF モジュールと各モジュールに割り当てられてポートを示します 図 13-4 も参照してください ヒント RF スイッチの前面から見た場合のモジュールです 13-16

17 N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 表 13-2 Cisco ubr 3x10 RF スイッチのスイッチング ( アップストリームモジュールとダウンストリームモジュール ) RFS モジュール 実行ポート 保護ポート タイプ RFS モジュール 実行ポート 保護ポート タイプ 2 1H ~ 8H P1H P2H 1 アップ 1 1A ~ 8A P1A P2A アップ ストリーム ストリーム 4 1I ~ 8I P1I P2I アップストリーム 6 1J ~ 8J P1J P2J アップ ストリーム 8 1K ~ 8K P1K P2K アップ ストリーム 10 1L ~ 8L P1L P2L アップ ストリーム 12 1M ~ 8M P1M P2M ダウン ストリーム 1. P2 はスイッチが 4+1 モードの場合にだけ使用します 3 1B ~ 8B P1B P2B アップ ストリーム 5 1C ~ 8C P1C P2C アップ ストリーム 7 1D ~ 8D P1D P2D アップ ストリーム 9 1E ~ 8E P1E P2E アップ ストリーム 11 1F ~ 8F P1F P2F ダウン ストリーム 14 使用しない ~ ~ 13 1G ~ 8G P1G P2G ダウン ストリーム 次のモジュール 1 ~ 10 は Cisco ubr 3x10 RF スイッチのアップストリームモジュールです 残りのモジュールはダウンストリームに割り当てられるか または使用されません モジュール 1 は 実行スロット 1 ~ 8 のポート a および保護スロット 1 または保護スロット 2( あるいはその両方 ) のポート a に対応します モジュール 2 は CMTS ポート 1h ~ 8h 保護ポート 1h 保護ポート 2h に対応します モジュール 3 はポート b に対応します モジュール 4 はポート i に対応します モジュール 5 はポート c に対応します モジュール 6 はポート j に対応します モジュール 7 はポート d に対応します モジュール 8 はポート k に対応します モジュール 9 はポート e に対応します モジュール 10 はポート l に対応します モジュール 11 はポート f に対応します モジュール 12 はポート m に対応します モジュール 13 はポート g に対応します モジュール 14 はポート n に対応しますが Cisco ubr 3x10 RF スイッチでは使用されていません Cisco ubr 3x10 RF スイッチは Cisco ubr10012 ルータとともに稼働し 3 つのダウンストリームモジュールと 10 のアップストリームモジュールをサポートします RF スイッチモジュールは DOCSIS 標準および European DOCSIS(EuroDOCSIS) 標準によって規定されている全周波数範囲をサポートします 13-17

18 N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 第 13 章 非 SNMP 対応アップコンバータの Cisco CMTS での IF ミューティング Cisco IOS Release 12.2(15)BC2a 以降 シスコは N+1 冗長構成の SNMP および非 SNMP 対応アップコンバータで IF ミューティングをサポートしています IF ミューティングには以下の利点があります どちらのタイプのアップコンバーターであれ IF ミューティングを行うと Cisco CMTS ヘッドエンドでの N+1 保護スキームが飛躍的に増加します IF ミューティングは RF ミューティングよりも高速という利点もあります IF ミューティングはデフォルトでイネーブルです Cisco CMTS は自動的に IF ミューティング利用し 活用できます IF ミューティングは次のように機能します 実行ケーブルインターフェイスラインカードの IF 出力はイネーブルです 保護ケーブルインターフェイスラインカードの IF 出力はディセーブルです 実行カードから保護カードにスイッチオーバーすると 実行カードの IF 出力はディセーブルに 保護カードの IF 出力はイネーブルになります インターフェイスがアクティブモードであれば RF 出力はイネーブルです システム障害発生後に初めてケーブルインターフェイスラインカードが起動したとき それぞれのインターフェイスがアクティブモードがスタンバイモードかを Cisco CMTS が判断するまでは IF 出力はミュートです ( 実行ステートまたは保護ステートで ) インターフェイスがアクティブな場合 ( 実行ステートまたは保護ステート ) IF 出力はイネーブルです インターフェイスがスタンバイモードであれば IF 出力はミュートされます IF ミューティングが適切かどうか およびサポートされているかどうかは どのタイプの Cisco CMTS を使用するかによって異なります 次に IF ミューティングに関する 3 つのシナリオを示します ケース 1 外部アップコンバータが制御されていない または制御できない状態にある このシナリオでは 外部アップコンバータがリモート制御できないか Cisco CMTS が外部アップコンバータを制御するように設定されていません このタイプの Cisco CMTS は Cisco IOS Release 12.2(15)BC2a でサポートされるようになりました このような場合 以前はアップコンバータで Cisco CMTS で制御できず Cisco CMTS ヘッドエンドで N+1 冗長構成を行うことはできませんでした ケース 2 Cisco CMTS は外部アップコンバータを制御する設定になっている このシナリオでは引き続き N+1 冗長構成がサポートされます (IF ミューティングは必要ありません ) このシナリオでは Cisco CMTS は RF ミューティングのアップコンバータを使用します RF ミューティングは HCCP アップコンバータ文が設定されていれば自動的にイネーブルになります ケース 3 Cisco CMTS は Cisco UBR10-MC 5X20U or -S BPE と同じように内部コンバータを使用する このシナリオでは引き続き N+1 冗長構成がサポートされます (IF ミューティングは必要ありません ) このシナリオでは Cisco CMTS は RF ミューティングを使用します ( 自動的にイネーブル ) CMTS の設定ではアップコンバータの RF ミューティングを行うようになっているからです IF ミューティングと HCCP コンフィギュレーション 通常 HCCP インターフェイスコンフィギュレーションには次の 3 つが必要です 実行モードまたは保護モード アップコンバータ文 RF スイッチ文 インターフェイスに HCCP を設定してアップコンバータ文を指定しない場合は IF ミューティングをアクティブにするかどうかを指定します インターフェイスコンフィギュレーションにアップコンバータ文がなければ IF ミューティングはデフォルトでアクティブになります 13-18

19 N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 IF ミューティングの制限事項 詳細については 次のセクションの手順を参照してください N+1 冗長構成に RF スイッチを手動で設定 (p.13-21) Cisco CMTS で N+1 冗長構成を設定する方法 (p.13-33) 共用ダウンストリーム周波数 同じ HCCP グループのすべてのインターフェイスは 同じダウンストリーム周波数を使用する必要があります ケーブルインターフェイスラインカードのダウンストリーム中心周波数を定義するには インターフェイスコンフィギュレーションモードで cable downstream frequency コマンドを使用します アップコンバータ内蔵でケーブルインターフェイスのダウンストリーム周波数を削除して RF 出力をディセーブルにするには このコマンドの no 形式を使用します cable downstream frequency down-freq-hz no cable downstream frequency このコマンドの no 形式は ケーブルインターフェイスラインカードと UBR10-MC 5X20U or -S だけでサポートされます down-freq-hz ダウンストリームキャリアの既知の中心周波数 単位は Hz です ( 有効範囲は 55 ~ 858 MHz) 使用できる中心周波数の範囲は ダウンストリームが DOCSIS で設定されているか EuroDOCSIS で設定されているかで異なります - DOCSIS 91 ~ 857 MHz - EuroDOCSIS 112 ~ 858 MHz Cisco IOS はこれらの標準のスーパーセットをサポートします 中心周波数をこれらの範囲外に設定すると DOCSIS または EuroDOCSIS 標準違反となります シスコは DOCSIS または EuroDOCSIS 標準外の周波数を使用した場合 ダウンストリームおよびアップストリーム出力の適合を保証しません このコマンドの詳細につては Cisco.com で Cisco Broadband Cable Command Reference Guide を参照してください IF ミューティングの前提条件 IF ミューティングとともに使用する非 SNMP 対応アップコンバータでは 次の RF 出力は 3 dbmv 未満であることが必要です IF 入力がない 実行インターフェイスから保護インターフェイスへのスイッチオーバー時間が 1 秒未満 つまり アップコンバータに IF を適用する場合 RF 出力が 1 秒以内に得られることが必要です どちらかの条件が満たされていない場合 N+1 スイッチオーバーの完全性に問題が生じます DSX メッセージと同期 PHS の概要 Cisco IOS Release 12.3(17a)BC では ハイアベイラビリティ環境での PHS 規則がサポートされるようになりました このリリースおよび以降のリリースでは PHS 規則が同期し 次にタイプのスイッチオーバーでサポートされます Cisco ubr10012 ルータの RPR+ アクティブおよびスタンバイ Performance Routing Engine(PRE) 搭載時 HCCP N+1 冗長構成 実行および保護ケーブルインターフェイスラインカード使用時 13-19

20 N+1 冗長構成および Cisco ユニバーサルブロードバンド CMTS の概要 第 13 章 Cisco CMTS の DSX メッセージおよび PHS の詳細については このマニュアルおよび次の DOCSIS PH に関する資料を参照してください Cable DOCSIS 1.1 FAQs 次の URL でアクセスできる Cisco TAC Document DOCSIS 1.1 for the Cisco CMTS 次の URL でアクセスできます 57f.html 暗号化 IP マルチキャストのハイアベイラビリティサポート Cisco IOS Release 12.3(17a)BC では ハイアベイラビリティ環境でスイッチオーバーしているときの IP マルチキャストストリームがサポートされるようになりました この機能は N+1 冗長構成 暗号化 BPI+ ストリームでサポートされます IP マルチキャストとハイアベイラビリティの詳細については Cisco.com の次の URL にアクセスしてマニュアルを参照してください Cisco CMTS Universal Broadband Router MIB Specifications Guide 805fd8fb.html Dynamic Shared Secret for the Cisco CMTS IP Multicast in Cable Networks ( ホワイトペーパー ) Route Processor Redundancy Plus for the Cisco ubr10012 Router

21 N+1 冗長構成に RF スイッチを手動で設定 N+1 冗長構成に RF スイッチを手動で設定 N+1 の冗長構成を正常に動作させるには Cisco RF Switch と Cisco CMTS の両方を設定してアクティブにする必要があります また HCCP 実行インターフェイスとグループも設定する必要があります Cisco RF スイッチで N+1 冗長構成を設定するには 次の手順をこの順番で実行します 手順 目的 ステップ 1 N+1 冗長構成に Cisco RF スイッチを設定 (p.13-21) ( 必須 )Cisco RF スイッチの必須および任意設定です MAC および IP アドレス設定 SNMP 設定 スイッチオーバーインターフェイスグループが含まれます ステップ 2 Cisco RF スイッチモジュールビットマップの作成 (p.13-25) ( 必須 ) アップストリーム (US) およびダウンストリーム (DS) モジュールがどのスイッチオーバーグループに属するかを示す 16 進形式のモジュールビットマップに設定方法です N+1 冗長構成に Cisco RF スイッチを設定 ステップの概略 1. set mac address mac-address( 任意 ) 2. set ip address ip-address netmask( 任意 ) 3. set slot config {upstreamslots downstreamslots }( 任意 ) 4. set snmp community read-write private( 任意 ) 5. set snmp host ip-address( 任意 ) 6. set snmp traps( 任意 ) 7. set protection {4 8} ( 必須 ) 8. set password text( 任意 ) 9. set tftp-host ip-address( 任意 ) 10. set switchover-group group-name module-bitmap all ( 必須 ) ステップの詳細 ステップ 1 コマンド set mac address mac-address rfswitch> set mac address c 目的 ( 任意 )Cisco RF Switch のイーサネットポートの MAC アドレスを指定するには (LAN 接続に使用 ) Cisco RF スイッチの CLI で set mac address コマンドを使用します MAC アドレスは 3 つ 1 組の 16 進値を使用して指定する必要があります set mac address hex.hex.hex がその例です 既存の MAC アドレス指定を取り消して 新しい MAC アドレスを指定する場合は このコマンドの no 形式を使用します MAC アドレスを指定しなかった場合 Cisco RF Switch にはデフォルトの OUI MAC アドレス値が指定されたものとみなします 13-21

22 N+1 冗長構成に RF スイッチを手動で設定 第 13 章 ステップ 2 set ip address ip-address netmask [ dhcp ] rfswitch> set ip address ( 任意 )Cisco RF Switch でイーサネットインターフェイスの固定 IP アドレスとネットマスクを設定するには ユーザモードで set ip address コマンドを使用します デフォルト設定に戻すには このコマンドの no 形式を使用します デフォルト設定は 使用するファームウェアバージョンによって異なります バージョン 3.30 および 3.50 のデフォルト IP 設定は DHCP がイネーブルです dhcp キーワードを指定すると 指定した IP アドレスがネットワークの DHCP サービスのアドレスになります このキーワードを使用すると バージョン 3.30 および 3.50 でこのコマンドの no 形式を指定した場合と同じ結果になります つまり DHCP がイネーブルになります バージョン 2.50 のデフォルト IP 設定は固定 IP アドレスで です ステップ 3 set slot config {upstreamslots downstreamslots } ( 任意 ) シャーシスロットからラインカードへの設定を行います no set slot config コマンドを実行するとデフォルトの 3x10 コンフィギュレーションに戻ります ビット位置を設定すると Cisco RF スイッチのスロットにはその Cisco 3x10 RF スイッチ ( デフォルト ) タイプのカードが取り付けられることになります どちらもパラ rfswitch> set slot config 0x03ff メータも 0 にすると そのスロットは空になることを示します 0x1c00 upstreamslots も dnstreamslots も 16 ビットの 16 進数ビットマスクで そのスロットがそのタイプのカードに対してイネーブルまたは設定されていることを表します 一番右のビットがスロット 1 を表します ビットマップ変換の詳細については 次の URL で Bitmap Calculator for N+1 Configuration with the Cisco RF Switch を参照してください この資料は Microsoft Excel 形式です Cisco RF スイッチのシャーシには 14 のスロットしかないので 16 ビット整数のうち 2 つの最上位ビット (MSB) は無視されます ( 注 ) Cisco RF スイッチのスロット構成を変更した場合 reload コマンドを実行してシステムを再起動するまでは何も影響がないか シャーシラインカードの番号をリセットするイベントが発生します 13-22

23 N+1 冗長構成に RF スイッチを手動で設定 ステップ 4 set snmp community read-write private rfswitch> set snmp community read-write private ( 任意 )Cisco RF スイッチ上で SNMP( 簡易ネットワーク管理プロトコル ) のコミュニティストリングを指定するには Cisco RF スイッチの CLI で set snmp community コマンドを使用します このコマンドを使用すると Cisco RF Switch への読み込みおよび書き込みアクセスが可能になります community ストリングはテキストストリングとして入力する必要があります 既存の community ストリングを取り消して 新しいコミュニティストリングを指定する場合は このコマンドの no 形式を使用します SNMP ストリングを入力しなかった場合 デフォルト値の private であると想定されます ( 注 ) 現在 Cisco RF Switch と Cisco ubr10012 ルータとの通信でサポートされる SNMP コミュニティストリングは private キーワードだけです 通常の環境では private のデフォルト値が適切な設定値になります ステップ 5 ステップ 6 set snmp host ip-address rfswitch> set snmp host set snmp traps rfswitch> set snmp traps ステップ 7 set protection {4 8} rfswitch> set protection 8 ( 任意 )SNMP 通知メッセージを受信する IP アドレスを指定するには Cisco RF スイッチの CLI で set snmp host コマンドを使用します 指定する IP アドレスごとに 1 回ずつこのコマンドを入力するだけで 複数の SNMP IP アドレスを指定できます 既存の SNMP IP アドレス指定を取り消すには このコマンドの no 形式を使用します SNMP IP アドレスを指定しなかった場合 Cisco RF Switch は SNMP 通知メッセージを送信しません ( 任意 )Cisco RF スイッチ上ですべてのモジュールの SNMP レポート機能をイネーブルにするには Cisco RF スイッチユーザモードで set snmp traps コマンドを使用します SNMP レポート機能を停止するには このコマンドの no 形式を使用します SNMP レポート機能は Cisco RF Switch のデフォルトではイネーブルです ( 必須 )Cisco RF Switch が動作する N+1 保護スキームを指定してラインカード保護スキームを設定するには Cisco RF スイッチユーザモードで set protection コマンドを使用します set protection の保護方式を使用して Cisco RF Switch が動作することを指定します set protection の保護方式を使用して Cisco RF Switch が動作することを指定します ステップ 8 ステップ 9 set password text rfswitch> set password cisco set tftp-host ip-address rfswitch> set tftp host 既存の保護方式指定を取り消すには このコマンドの no 形式を使用します Cisco RF Switch のデフォルト保護スキームは 8+1 です ( 任意 )Cisco RF Switch の CLI のアクセスパスワードを指定するには Cisco RF スイッチの CLI で set password コマンドを使用します 既存のアクセスパスワードを取り消すには このコマンドの no 形式を使用します ( 任意 )TFTP サーバのホスト IP アドレスを指定して Cisco RF Switch のファイル転送を可能にするには Cisco RF スイッチの CLI で set tftp-host コマンドを使用します リモート TFTP サーバにすでに設定されているホスト IP アドレス指定を取り消す場合は このコマンドの no 形式を使用します (Cisco RF Switch では デフォルトの TFTP サーバ IP アドレスはサポートされません ) 13-23

24 N+1 冗長構成に RF スイッチを手動で設定 第 13 章 ステップ 10 set switchover-group group-name module-bitmap all rfswitch> set switchover-group a xAA ( 必須 ) 新規または既存のスイッチオーバーグループ名 (Cisco RF スイッチモジュールを割り当て ) を指定するには Cisco RF スイッチの CLI で set switchover group コマンドを使用します スイッチオーバーグループは すべて同時に切り替えることが設定されている Cisco RF Switch の 1 組のインターフェイスです group-name 数字以外で始まる英数字文字列 module-bitmap Cisco RF Switch モジュールを定義します 8 文字の 16 進数を指定するか all キーワードを割り当てます ( 注 ) 適切な 16 進数のモジュールビットマップを作成する手順については Cisco RF スイッチモジュールビットマップの作成 (p.13-25) を参照してください all キーワードを使用すると 所定のスイッチモジュールに接続されたすべてのアップストリームおよびダウンストリームインターフェイスを自動的に切り替えることが Cisco RF スイッチに指示されます ( 注 ) RF スイッチ上でビットマップを設定する場合 ビットマップ ID の前に 0x を入力して RF スイッチに 16 進コードを認識させます このようにしないと RF スイッチはビットマップを 10 進コードとみなします 既存のスイッチオーバーグループを無効にするには Cisco RF スイッチの CLI で no set switchover-group コマンドを使用します ( 注 ) 既存のスイッチオーバーグループを取り消す場合 module-bitmap の指定は不要です たとえば no set switchover-group a12345 というコマンドを使用すると [a12345] という名前のスイッチオーバーグループが削除されます ステップ 11 ステップ 12 save config rfswitch> save config reboot または reload 1 つまたは複数の Cisco RF Switch モジュールがあるスイッチオーバーグループを定義したら switch コマンドを使ってその Cisco RF Switch の N+1 冗長性をイネーブルにできます 詳細については N+1 冗長構成のスイッチオーバーテスト で後述します 最新の設定またはイメージアップグレードの変更を Flash と Bootflash の両方に保存し それぞれのバックアップコピーと実行コピーを同期します 上記のすべての変更が実行されるように Cisco RF スイッチを再起動します rfswitch> reload 13-24

25 N+1 冗長構成に RF スイッチを手動で設定 Cisco RF スイッチモジュールビットマップの作成 次の手順に従って Cisco RF Switch の実行または保護モジュールに割り当てることのできる 16 進形式のモジュールビットマップを作成します Cisco RF スイッチのモジュールビットマップは 32 ビットマップからなり それが 8 文字の 16 進数のモジュールビットマップ ID に変換されます ( 注 ) Cisco IOS Release 12.3(13a)BC 以降 出荷時の Cisco RF スイッチにあらかじめ設定されているデフォルトがいくつか追加され スイッチの初期始動が容易になりました これらのデフォルト設定の詳細については グローバル 7+1 ラインカード冗長構成の Cisco RF スイッチでのデフォルトラインカードおよびビットマップの設定 (p.13-29) を参照してください この手順は 8+1 冗長構成を備えた実行ケーブルインターフェイスモジュールマップの標準的な設定例です この例では Cisco RF Switch Hardware Installation and Configuration Guide の Cabling の章に記載された例にしたがって ケーブルインターフェイスを Cisco RF Switch に接続します インターフェイス A B C D および F は Cisco ubr10012 シリーズシャーシに搭載された UBR10-LCP2-MC28C ケーブルインターフェイスラインカードの最初の MAC ドメインへの 4 つのアップストリーム接続と 1 つのダウンストリーム接続を構成します インターフェイス H I J K および M は 同じケーブルインターフェイスラインカードの 2 番めの MAC ドメインへの 4 つのアップストリーム接続と 1 つのダウンストリーム接続を構成します ( 注 ) Bitmap Calculator for N+1 Configuration with the Cisco RF Switch (Microsoft Excel 形式 ) も参照してください (Cisco.com からダウンロード可能 ) ステップの概略 ステップの詳細 1. 2 つの MAC ドメインを論理的に独立したグループとして分割し それぞれ単独で扱います 最 初の MAC ドメインに対応する 32 の 2 進数を決定します 2. 4 つの 2 進数を 10 進数に変換します 3. 8 つの 10 進数を 16 進数に変換します 4. 2 番めの MAC ドメインで上記の手順を繰り返します ステップ 1 コマンドまたは処理 2 つの MAC ドメインを論理的に独立したグループとして分割し それぞれ単独で扱います 目的 最初の MAC ドメインに対応する 32 の 2 進数を決定します これにより 8 つの 10 進数が定義され それがモジュールビットマップを構成する 8 つの 16 進数につながります 個々のビットのレイアウトは次のとおりです ( 注 ) Cisco RF Switch のスイッチモジュール間で N+1 の最適な冗長動作を得るために スイッチ回路の内部マッピングは下の例のように A H B I C J D K L F M G N というインターフェイスのアドレッシングを要求します 13-25

26 N+1 冗長構成に RF スイッチを手動で設定 第 13 章 インターフェイス A H B I C J D K E L F M G N 2 進数 ステップ 2 コマンドまたは処理 目的 4 つずつ 8 組の 2 進数を次のように 10 進数に変換します 中間手順 インターフェイス A H B I C J D K E L F M G N 2 進数 進数 ステップ 3 コマンドまたは処理 目的 8 つの 10 進数を次のように 16 進数に変換 ( 連続する )8 つの 16 進数が Cisco RF Switch のインターフェします イス A B C D および F とのケーブル接続を担う 最初の MAC ドメインに対応する 8 文字の 16 進数のモジュールビットマップを形成します したがって 最終的なモジュールビットマップは AA です インターフェイス A H B I C J D K E L F M G N 2 進数 進数 進数 A A コマンドまたは処理 ステップ 4 2 番めの MAC ドメインで上記の手順を繰り返します 最終的な 16 進数は次のようになります 目的 インターフェイス A H B I C J D K E L F M G N 2 進数 進数 進数 したがって 最終的なモジュールビットマップは です ( 注 ) ケーブルインターフェイスラインカードからのケーブルをすべてまとめて 1 つのビットマップにマッピングし ローカルまたはリモート障害時にケーブルインターフェイスラインカード全体が切り替えられるようにすることもできます ( 場合によっては推奨されます ) このような状況では 上記の 2 つのグループのレイアウトが結合され 次のようになります 13-26

27 N+1 冗長構成に RF スイッチを手動で設定 インターフェイス A H B I C J D K E L F M G N 2 進数 進数 進数 F F この結合によって生成されるモジュールビットマップは FF です ヒント シスコシステムズでは FFFFFFFF という実際の 16 進数のモジュールビットマップ値を備えた デフォルトのモジュールビットマップを実装することによって ( キーワード all で参照 ) ケーブルインターフェイスラインカード全体を切り替えることができるようにしています ケーブルインターフェイスラインカードからのケーブルをすべてまとめて 1 つのビットマップにマッピングし ローカルまたはリモート障害時にケーブルインターフェイスラインカード全体が切り替えられるようにすることもできます ( 場合によっては推奨されます ) このような状況では 上記の 2 つのグループのレイアウトが結合され 次のようになります 1 つの MAC ドメイン上で障害が発生すると Cisco RF スイッチの中継を切り替えるだけで他の MAC ドメインは正常なスイッチオーバーを行いません 他の MAC ドメインでキープアライブが設定されている場合 他の MAC ドメインは最終的にスイッチオーバーしますが 効率的ではありません 別の方法では 各インターフェイスを他のインターフェイスに追随させます したがって UBR10-LCP2-MC28C ケーブルインターフェイスラインカードの 1 つのインターフェイスが停止すると トラッキングステートメントがある場合 他のインターフェイスはこれに追随します この方法の場合 インターフェイスケーブル 5/0/0 の設定は 次のようになります ( 注 ) グローバル N+1 設定を使用する場合 追跡は必要ありません Cisco IOS Release 12.3(21)BC 以降 HCCP インターフェイスのトラッキングは削除されました hccp track コマンドが廃止されました hccp 1 track c5/0/1 インターフェイス 5/0/1 の設定は次のようになります hccp 2 track c5/0/0 ヒント キープアライブやトラッキングを使用する JIB の保護ダウンストリームチャネルの両方で HCCP 自動復元機能をディセーブルにしておくことを推奨します 保護ケーブルインターフェイスの HCCP 復元をディセーブル化 (p.13-9) を参照してください 13-27

28 グローバル N+1 ラインカードの冗長構成 第 13 章 グローバル N+1 ラインカードの冗長構成 Cisco IOS Release 12.3(13a)BC で Cisco ubr10012 ルータにおけるグローバル N+1 ラインカード冗長構成 ( または HCCP 高速設定 ) 機能が導入され N+1 ラインカードの冗長構成が簡素化されました この機能では単純な CLI が実装され 実行ラインカードと保護ラインカードの関係が確立されました これにより レガシー hccp インターフェイスコンフィギュレーションコマンドを設定する必要がなくなりました Cisco RF スイッチは出荷時に ルータとの 7+1 冗長構成を迅速に始動させる特定のデフォルト設定が実装しているため この機能を使用することにより Cisco ubr10012 ユニバーサルブロードバンドルータとの 7+1 HCCP 冗長構成でのプラグアンドプレイの動作が実現します ただし ルータでいくつかの設定をする必要はあります ラインカードのダウンストリームベースのスイッチオーバー機能では ( グローバル N+1 冗長構成によりサポートされる完全ラインカードスイッチオーバーではなく ) 最大粒度でのインストレーションが必要であるため Cisco IOS Release 12.3(13a)BC は引き続き 以前の Cisco IOS リリースと同様に ( およびこのマニュアルの他の箇所で説明されているように ) 7+1 および 4+1 冗長構成での hccp コマンドの手動設定をサポートしています ただし グローバル設定の N+1 ラインカード冗長構成と HCCP ラインカードのレガシー形式の冗長構成は相互に排他的です ここでは グローバル設定の N+1 ラインカードの冗長構成について説明します 具体的には次のとおりですが これらは Cisco IOS Release 12.3(13a)BC および以後の 12.3 BC リリースだけでサポートされます Cisco ubr10012 ユニバーサルブロードバンドルータでのグローバル N+1 ラインカードの冗長構成の設定 (p.13-28) グローバル 7+1 ラインカード冗長構成の Cisco RF スイッチでのデフォルトラインカードおよびビットマップの設定 (p.13-29) N+1 ラインカード冗長構成のデフォルトの RF スイッチのサブスロット変更 (p.13-29) グローバル N+1 ラインカードの冗長構成の表示 (p.13-30) Cisco RF スイッチで IP アドレスを割り当てるため Cisco ubr10012 ユニバーサルブロードバンドルータ上で DHCP を設定する (p.13-30) グローバル N+1 冗長構成で RF スイッチの任意設定を使用する (p.13-31) グローバル N+1 冗長構成でラインカード switchover コマンドと revertback コマンドを使用する (p.13-32) グローバル N+1 冗長構成に HCCP ロックおよびロック解除を使用する (p.13-32) Cisco ubr10012 ユニバーサルブロードバンドルータでのグローバル N+1 ラインカードの冗長構成の設定 Cisco IOS Release 12.3(13a)BC では グローバル N+1 ラインカード冗長構成を設定するため Cisco ubr10012 ユニバーサルブロードバンドルータで次のより単純な一連の CLI を導入しています グローバルコンフィギュレーションモードの redundancy コマンド 冗長設定モードの linecard-group 1 cable コマンド以上のコマンドを使用すると ラインカード冗長設定モードが自動的にイネーブルになります ( 注 ) group_num を 1 にするのはグローバル設定だけのオプションです ラインカード冗長設定モードの member subslot slot/subslot working [rfsw-slot n] コマンド ラインカード冗長設定モードの member subslot slot/subslot protect コマンド 13-28

29 グローバル N+1 ラインカードの冗長構成 ( 注 ) member subslot コマンドにより ラインカードサブスロット位置の各ケーブルインらーフェイス上で HCCP が実行されます グローバル N+1 ラインカード冗長構成の設定の詳細については Cisco ubr10012 ルータのグローバル HCCP 4+1 および 7+1 ラインカード冗長構成の設定 (p.13-41) を参照してください グローバル 7+1 ラインカード冗長構成の Cisco RF スイッチでのデフォルトラインカードおよびビットマップの設定 Cisco RF スイッチは 特定の設定により事前設定されているため グローバル 7+1 ラインカード冗長構成の Cisco ubr10012 ユニバーサルブロードバンドルータとのプラグアンドプレイが可能です Cisco RF スイッチのデフォルトのビットマップは 0xFFFFFFFF です この値は Cisco UBR10-MC5X20 BPE の上半分は rfsw-1 で 下半分は rfsw-2 であることを前提にしています 保護インターフェイスの場合 グローバル設定で内部ファストイーネットインターフェイスの IP アドレスを使用します 7+1 冗長構成モードの場合 デフォルトのヘッダー設定は次のとおりです ヘッダー 1 ではインターフェイス 8/0 ヘッダー 2 ではインターフェイス 8/1 ヘッダー 3 ではインターフェイス 7/0 ヘッダー 4 ではインターフェイス 7/1 このデフォルト設定は 設定するラインカードのスロット / サブスロットに基づいています 次に ラインカードインターフェイスと RF スイッチのスロットの対応を示します (rfsw-slots) ラインカードスロット 5/0 5/1 6/0 6/1 7/0 7/1 8/0 8/1 RFSw-Slot 7+1 モード ( 注 ) 値が 0 の場合は保護スロットがデフォルトです ( 注 ) RFSw-Slot ヘッダーと RF スイッチのスロット番号は同じものを指しています N+1 ラインカード冗長構成のデフォルトの RF スイッチのサブスロット変更 出荷時設定のサブスロットのマッピングをカスタムの ( デフォルトではない ) マッピングに変更するには ラインカード冗長設定モードで次の任意コマンドを使用します このコマンドは デフォルトではない rf スイッチサブスロットを指定します member subslot X/Y working rfsw-slot [ ] このコマンドを使用すると 出荷時設定以外の デフォルトではない 7+1 配線を構成できます このコマンドは 任意のラインカードを任意の RF スイッチスロット (rfsw-slot) に配線するオプションをサポートします たとえば インターフェイス 7/0 を rfsw-slot 7 に配線するように指定できます ( デフォルトは 3) 13-29

30 グローバル N+1 ラインカードの冗長構成 第 13 章 グローバル N+1 ラインカードの冗長構成の表示 グローバル N+1 ラインカード冗長構成の Cisco ubr10012 ルータで冗長レベルコマンドを設定すると 実行コンフィギュレーションには ラインカードの冗長コンフィギュレーションコマンドのみが表示されます グローバルラインカードの冗長設定により生成される対応するインターフェイスレベルの HCCP 設定を表示するには 特権 EXEC モードで show redundancy linecard all コマンドを使用します たとえば 7+1 冗長構成が次のようにグローバル設定されている場合 インターフェイス 8/0 は実行ラインカード インターフェイス 7/0 は保護ラインカードです Router# show redundancy linecard all Interface Config Grp Mbr RfSw-Name RfSw-IP-Addr RfSw-Slot Bitmap Ca5/1/0 Protect 1 80 rfsw xFFFFFFFF Ca5/1/1 Protect 2 80 rfsw xFFFFFFFF Ca5/1/2 Protect 3 80 rfsw xFFFFFFFF Ca5/1/2 Protect 3 80 rfsw xFFFFFFFF Ca5/1/3 Protect 4 80 rfsw xFFFFFFFF Ca5/1/4 Protect 5 80 rfsw xFFFFFFFF Ca8/0/0 Working 1 80 rfsw xFFFFFFFF Ca8/0/1 Working 2 80 rfsw xFFFFFFFF Ca8/0/2 Working 3 80 rfsw xFFFFFFFF Ca8/0/2 Working 3 80 rfsw xFFFFFFFF Ca8/0/3 Working 4 80 rfsw xFFFFFFFF Ca8/0/4 Working 5 80 rfsw xFFFFFFFF このコマンドは 関連するインターフェイスレベル HCCP コンフィギュレーションと自動的に割り当てられた値 (rfsw-name rfsw-slot 使用したビットマップなど ) を表示します Cisco RF スイッチで IP アドレスを割り当てるため Cisco ubr10012 ユニバーサルブロードバンドルータ上で DHCP を設定する グローバル N+1 ラインカードの冗長構成をサポートするには Cisco ubr10012 ユニバーサルブロードバンドルータ上で外部 DHCP サーバまたは内部 DHCP サーバのいずれかを設定して Cisco RF スイッチに適切な IP アドレスを割り当てる必要があります DHCP サーバには次の形式の DHCP 設定と DNS 設定が必要です ip dhcp pool rfswitch-pool network... ip dhcp pool rfsw-1 [ DHCP MAC->IP mapping for RF-switch # 1 ] host a.b.c.d <mask> client-id 01aa.bbcc.ddee.ff ip dhcp pool rfsw-2 [ DHCP MAC->IP mapping for RF-switch # 2 ] host b.c.d.f <mask> client-id 01aa.bbcc.ddee.ff DNS エントリは RF スイッチごとに設定する必要があります ip host rfsw-1 a.b.c.d [ DNS mapping IP to RF-switch name for rfsw 1 and 2 ] ip host rfsw-2 b.c.d.f 13-30

31 グローバル N+1 ラインカードの冗長構成 次に Cisco RF スイッチ用に Cisco ubr10012 ユニバーサルブロードバンドルータで DNS および DHCP を設定する例を示します ip host rfsw ip host rfsw ip dhcp pool rfsw-1 host client-identifier f ip dhcp pool rfswitch-pool network next-server default-router option 7 ip option 2 hex ffff.8f80 option 4 ip lease infinite ip dhcp pool rfsw-2 host client-identifier f この例の設定では rfsw-1 が IP アドレス だけを取得し rfsw-1 が DHCP IP アドレス だけを取得します ( 注 ) ラインカード冗長構成を行う前に Cisco RF スイッチの DNS エントリを設定する必要があります グローバル N+1 冗長構成で RF スイッチの任意設定を使用する 次に 冗長構成モードおよびラインカード冗長設定モードでオプションのコマンド構文を使用する例を示します Router(config-red)# linecard-group 1 cable Router(config-red-lc)#? linecard group configuration commands: exit Exit from linecard group configuration mode member Add or remove a LC member into redundancy group no Negate a command or set its defaults rf-switch Specify/Change RF-switch parameters (Optional Command) Router(config-red-lc)# rf-switch? name new name string protection-mode RF-Switch protection mode {7+1 or...} snmp-community SNMP community name シンタックスの説明 name Cisco RF スイッチのデフォルト名に代わる名前 英数字です Cisco IOS Release 12.3(13a)BC は Cisco RF スイッチのデフォルト名を使用します ( スイッチ 1 は rfsw-1 スイッチ 2 は rfsw-2) デフォルト名は rf-switch IP アドレスの DNS ルックアップを行うために使用します 13-31

32 グローバル N+1 ラインカードの冗長構成 第 13 章 外部 DHCP サーバを使用する場合 RF スイッチの DNS 名がデフォルトの rfsw-1 や rfsw-2 とは異なる場合もあります その場合は 次のコンフィギュレーションコマンドを任意に使用して ラインカード冗長設定の一部として新しい RF スイッチ名を入力します Router(config-red-lc)# [no] rf-switch name {1 2} name b. コミュニティストリング デフォルト以外の snmp-community ストリングを設定するには ラインカード冗長設定モードで次のコマンドを使用します Router(config-red-lc)# [no] rf-switch snmp-community community-name このストリングは config priv レベル 15 未満の場合にだけ設定できます このコマンドは ubr10k SNMP ソフトウェアだけをアップデートし RF スイッチの新しい snmp RW コミュニティストリングはアップデートしません このためユーザは telnet 経由で RF スイッチに入って 新しい snmp RW コミュニティストリングを設定する必要があります この方法で RF スイッチに新しいコミュニティを設定することは ユーザの責任で実行してください グローバル N+1 冗長構成でラインカード switchover コマンドと revertback コマンドを使用する Cisco IOS Release 12.3(13a)BC では 1 度にラインカード全体をスイッチオーバーします 1 度に 1 つずつスイッチオーバーするわけではありません ケーブルインターフェイスラインカードをスイッチオーバーするには 特権 EXEC モードで次のコマンドを使用します Router# redundancy linecard-group switchover from <working-slot>/<working-subslot> ( 注 ) このコマンドを使用するとアクティブな実行スロットだけをスイッチオーバーします 保護モードではスイッチオーバーしません また ロックされたインターフェイスもスイッチオーバーしません 本来の実行および保護ステータスに戻すには 特権 EXEC モードで次のコマンドを使用します Router# redundancy linecard-group revertback <working-slot>/<working-subslot> このコマンドを実行すると インターフェイスを保護サブスロットから指定した実行サブスロットに戻します 保護サブスロットがアクティブではない場合 または他の実行スロットに対してアクティブな場合は このコマンドは打ち切られ システムエラーメッセージが表示されます グローバル N+1 冗長構成に HCCP ロックおよびロック解除を使用する 任意のサブスロットですべてのインターフェイスのスイッチオーバーをロックまたはロック解除するには 特権 EXEC モードで次のコマンドを使用します Router# redundancy linecard-group [un]lockout <working-slot>/<working-subslot> このコマンドを実行すると 所定のサブスロットのすべてのインターフェイス ( たとえばインターフェイス 5/0) でスイッチオーバーイベントをロックおよびロック解除するラッパが作成されます このコマンドでロックまたはロック解除するのは 実行スロットの HCCP インターフェイスだけです 13-32

33 Cisco CMTS で N+1 冗長構成を設定する方法 Cisco CMTS で N+1 冗長構成を設定する方法 N+1 の冗長構成を正常に動作させるには Cisco RF Switch と Cisco CMTS の両方を設定してアクティブにする必要があります 複数の出荷時設定オプションがあります ( 注 ) スイッチオーバーを実行する前に HCCP 保護インターフェイスが自動的に HCCP 実行インターフェイスから複数の設定をロードします すべての設定は自動的に保護インターフェイスにロードされますが DS 変調 DS インターリーブ深度 DOCSIS アネックスモードは例外です 保護インターフェイスがスイッチオーバー時に設定されると PHY パラメータがリセットされ ケーブルモデムがオフラインになります この状態を回避するために 保護インターフェイスは 任意の実行インターフェイスから受信した最新の sync ステータスに同期します このため HCCP グループ内のすべての HCCP 実行インターフェイスに ここで説明する CLI と同じ設定が必要です これらの実行インターフェイスのいずれからも HCCP 保護インターフェイスの設定が利用できます Cisco CMTS に N+1 冗長構成を設定する場合は以下の手順を実行します 手順は 使用する機器や Cisco IOS リリースによって異なります すべての手順が必要なわけではありません どの手順を使用するかは設置の状態によって異なります ( 注 ) Cisco IOS Release 12.3(13a)BC に導入されたグローバル設定手順は 従来のインターフェイスレベルの hccp コマンドを表していますが 廃止されました レガシー HCCP 設定および新しいグローバル N+1 冗長構成は 相互に排他的です 12.3(13a)BC 以前の N+1 冗長構成設定コマンドは グローバル N+1 冗長構成ではサポートされません 手順目的 N+1 冗長構成に HCCP 保護インターフェ ( インターフェイスレベルコンフィギュレーションでは必須 )HCCP 保護インイスを事前設定するターフェイスの 3 つの機能を定義します DS 変調 DS インターリーブ深度 DOCSIS アネックスモードです Cisco RF スイッチで DHCP を動作させる ( すべての場合で任意 )DHCP クライアントの使用方法を示します RF スイッチ CLI で固定 IP アドレスを設定していない場合 DHCP 操作はデフォルトでイネーブルです コマンドは DHCP 操作をサポートするために追加または拡張されました レガシー N+1 ラインカード冗長構成に HCCP グループを設定 ( インターフェイスレベルコンフィギュレーションでは必須 )Cisco CMTS で N+1 を設定する最初のステップとして HCCP 実行および保護インターフェイス Cisco RF スイッチコマンド アップコンバータ文 ( 任意 ) を定義します N+1 冗長構成の HCCP 保護インターフェ ( インターフェイスレベルコンフィギュレーションでは必須 )HCCP 保護インイスをイネーブルにするターフェイスをイネーブルにし 障害発生時に HCCP 実行インターフェイスから N+1 にスイッチオーバーできるようにします Cisco ubr10012 ルータのグローバル HCCP 4+1 および 7+1 ラインカード冗長構成の設定 ( クィックグローバルコンフィギュレーションでは必須 )Cisco ubr10012 ルータに HCCP 4+1 冗長構成を行い 4+1 または 7+1 冗長に 1 つまたは 2 つの Cisco RF スイッチを構成します Cisco IOS Release 12.3(17a)BC でサポートされます 13-33

34 Cisco CMTS で N+1 冗長構成を設定する方法 第 13 章 手順 HCCP スイッチオーバー拡張機能のイ ( 自動的にサポートされる ) ラインカードのスイッチオーバー時のトラネーブル化フィック回復に関して 特定のスケーラビリティ制限があるパフォーマンスの改善 実行 HCCP インターフェイスから HCCP 設定を削除する際のケーブルモデムオンラインサービスの維持 目的 ( インターフェイスレベルコンフィギュレーションでは任意 ) 実行インターフェイスから HCCP 設定を削除する場合にケーブルモデムがオフラインにならないようにします N+1 冗長構成に HCCP 保護インターフェイスを事前設定する 実行インターフェイスと保護インターフェイスの間で同期しない HCCP 機能が 3 つあります このため 次の機能は HCCP インターフェイスごとに独自に設定する必要があります これらの機能は HCCP 保護インターフェイスで手動で設定する必要があります ダウンストリーム変調 加入者のケーブルモデムにトラフィックをダウンストリームするための変調スキーム ダウンストリームインターリーブ深度 インパルスノイズが発生した場合にインターリーブするダウンストリームシンボルの合計 DOCSIS アネックスモード ケーブルインターフェイスラインカードのダウンストリームポートで使用する Motion Picture Experts Group(MPEG) フレーム同期形式 - アネックス A( ヨーロッパ ) - アネックス B( 北米 ) これらをあらかじめ手動で設定しておくと スイッチオーバー時に HCCP 保護インターフェイスが HCCP 実行インターフェイスから予期しない設定や標準ではない設定を継承するのを防ぐことができます これらの 3 つの事前設定は 各 HCCP グループのすべてのメンバーに対して同じように設定する必要があります ダウンストリーム変調 インターリーブ深度 ダウンストリームアネックスモードをユーザの HCCP 保護インターフェイスで定義するには Cisco IOS CLI( ルータコンソール ) で次の手順を実行します ステップの概略 1. enable 2. config terminal 3. interface cableslot/subslot/port 4. cable downstream modulation {64qam 256qam} 5. cable downstream interleave-depth { } 6. cable downstream annex { A B } 7. Ctrl-Z 8. write memory 13-34

35 Cisco CMTS で N+1 冗長構成を設定する方法 ステップの詳細 ステップ 1 ステップ 2 コマンド enable Router> enable configure terminal 目的特権 EXEC モードを開始します 必要な場合は パスワードを入力します グローバルコンフィギュレーションモードを開始します ステップ 3 Router# config t interface cableslot/subslot/port Router# interface cable8/1/0 インターフェイスコンフィギュレーションモードを開始します ( 注 ) インターフェイスコンフィギュレーションモードの構文は Cisco ubr1012 ルータと Cisco ubr7246vxr ルータとで異なります コマンドの詳細については Cisco Broadband Cable Command Reference Guide を参照してください ステップ 4 cable downstream modulation {64qam 256qam} Router(config-if)# cable downstream modulation 256qam ステップ 5 cable downstream interleave-depth { } Router(config-if)# cable downstream interleave-depth 128 ステップ 6 cable downstream annex { A B } Router(config-if)# cable downstream annex a ケーブルインターフェイスラインカードのダウンストリームポートに変調形式を設定します デフォルトは 64qam です 64qam 変調レートはダウンストリームシンボルあたり 6 ビットです 256qam 変調レートはダウンストリームシンボルあたり 8 ビットです ダウンストリームインターリーブ深度を設定します インターリーブ深度が高いほど HFC ネットワークでノイズのバースト時にダウンストリームシンボルがインターリーブされ 保護されます デフォルトは 32 です { } ダウンストリームインターリーブ深度をシンボル合計で示します ケーブルインターフェイスラインカードのダウンストリームポートでの MPEG フレーム同期形式を アネックス A( 欧州 ) またはアネックス B( 北米 ) で指定します デフォルトのアネックスモードは 使用するケーブルインターフェイスラインカードまたは BPE によって異なります コンフィギュレーション機能モジュールを参照し モジュールを特定してください A アネックス A ダウンストリームは EuroDOCSIS J.112 標準を使用します B アネックス B 北米のチャネルプランをサポートする DOCSIS 準拠のケーブルプラントは ITU J.83 アネックス B ダウンストリーム無線周波数を使用します 13-35

36 Cisco CMTS で N+1 冗長構成を設定する方法 第 13 章 ステップ 7 ステップ 8 Ctrl-Z Router(config-if)# Ctrl^Z write memory Router# write mem [OK] Router# すべてのコンフィギュレーションコマンドを設定し終えたら ^Z を入力して (Z を押したまま Ctrl キーを押します ) コンフィギュレーションモードを終了します NVRAM( 不揮発性 RAM) に新しい設定を書き込みます 設定が保存されたら OK のメッセージが表示されます ここで説明したコマンドの詳細については Cisco.com で Cisco Broadband Cable Command Reference Guide を参照してください Cisco RF スイッチで DHCP を動作させる Cisco RF スイッチでサポートしている最新の Cisco IOS ソフトウェアリリースは DHCP クライアントを全面的にサポートしています ユーザが CLI に定義された固定 IP アドレスを設定していない場合 DHCP 操作はデフォルトでイネーブルです コマンドは DHCP 操作をサポートするために追加または拡張されました RF スイッチは起動時に DHCP がイネーブルかどうかをチェックします これは RF スイッチ CLI を経由してさまざまな方法で実行されます 次のいずれかのコマンドを使用して DHCP をイネーブルにします set ip address dhcp set ip address ip-address subnet-mask no set ip address ( デフォルト設定用 DHCP の場合はデフォルトです ) ( 注 ) RF スイッチファームウェアのバージョン 3.00 以前では固定 IP アドレスが とされてきましたが 現在は当てはまりません イネーブルにすると Cisco RF スイッチは DHCP クライアントをインストールし リースを要求するために DHCP サーバを検索します デフォルトでは クライアントが要求するリース時間は 0xffffffff( 無限 ) ですが この時間は ユーザモードの rfswitch> プロンプトで set dhcp lease leasetime コマンドを使用して変更できます leasetime は秒単位です 実際のリース時間はサーバが指定するので このコマンドは主にデバッグとテストでの使用を目的としています 通常の動作では実行しないでください サーバが検出されたら クライアントは IP アドレスとサブネットマスクの設定 ゲートウェイアドレス および TFTP サーバの場所を要求します ゲートウェイアドレスはオプション 3( ルータオプション ) から取得します TFTP サーバアドレスを指定する方法はいくつかあります クライアントは next-server オプション (siaddr) オプション 66(TFTP サーバ名 ) オプション 150(TFTP サーバアドレス ) の順にチェックします それでも検出されない場合は DHCP サーバアドレスがデフォルトで TFTP サーバのアドレスとなります サーバがリースを許可したら DHCP クライアントはリニューアル用にリース時間を記録してブートプロセスを続行し 他のネットワークアプリケーション (Telnet および SNMP) と CLI をインストールします 13-36

37 Cisco CMTS で N+1 冗長構成を設定する方法 20 ~ 30 秒以内にサーバの位置が特定されない場合は DHCP クライアントは保留され CLI が起動します DHCP クライアントはバックグラウンドで実行し サーバがロックされるか CLI 経由で固定 IP が割り当てられるか またはシステムが再起動するまで 5 秒おきにサーバへの接続を試みます ユーザは サーバ経由で受け取るネットワーク設定を CLI で上書きし 固定値を設定できます SET xxx パラメータはすべて nvmem に保存され 再起同時に使用されます 現在のネットワーク設定は DHCP または CLI の設定なので いくつか変更されたり新しいコマンドが実行されたりします まず 既存の SHOW CONFIG コマンドはすべての nvmem パラメータの設定を表示するために変更されますが 実際に効果があるものではありません 実際に使用するネットワークパラメータを取得するために 新しいコマンド SHOW IP が追加されます このコマンドを実行すると ネットワーク設定以外にも 現在の IP モード ( 固定か DHCP か ) DHCP クライアントのステータス Telnet および SNMP アプリケーション ( 有効な IP が存在する場合にだけ起動します ) の状態がステータスできます また 情報確認用に SHOW DHCP コマンドも追加されます このコマンドを実行すると HDCP サーバから受け取った値と リース時間のステータスが確認できます 表示される時間の形式は HH:MM:SS で 現在のシステム時間に対応したものが表示されます 定義可能なネットワークパラメータに割り当てた固定値はすぐに反映され 特に指定しなくても現在の設定を上書きします 動的なままのパラメータもあれば 他の手段で変更するパラメータもあることになります たとえば IP アドレスは DHCP で取得できますが TFTP サーバの設定は CLI で変更します 1 つ例外なのは 固定 IP の使用から DHCP に移行する場合です DHCP クライアントは必要に応じて起動時にだけインストールされるので 固定 IP から DHCP に移行する場合はシステムを再起動して DHCP を有効にする必要があります レガシー N+1 ラインカード冗長構成に HCCP グループを設定 ( 注 ) この手順は Cisco IOS 12.3(13a)BC 以降で使用できるグローバル N+1 ラインカードの冗長構成には適用できません Cisco IOS 12.3(13a)BC より前のリリースでは Cisco RF Switch を設定し N+1 冗長構成をサポートするようにイネーブルにしたら Cisco IOS と Cisco RF スイッチファームウェアで Cisco RF Switch をサポートするように設定する必要があります この手順では N+1 構成の最初のステップとして HCCP 実行および保護インターフェイス Cisco RF スイッチコマンド およびアップコンバータ文 ( 任意 ) を Cisco CMTS に定義します ( 注 ) Cisco CMTS CLI の説明に チャネルスイッチ とある場合 Cisco RF スイッチを意味します ( 注 ) Cisco ubr10012 ルータで HCCP を設定する場合 ローカルループバックインターフェイスの IP アドレスを実行インターフェイスの IP アドレスとして使用します Cisco ubr10012 ルータ上にループバックインターフェイスを作成し ループバックインターフェイスの IP アドレスを HCCP の保護設定に割り当てることを強く推奨します 13-37

38 Cisco CMTS で N+1 冗長構成を設定する方法 第 13 章 ステップの概略 1. enable 2. configure terminal 3. interface cableslot/subslot/port 4. hccp group working member 5. hccp group protect member ip-address 6. hccp group channel-switch member-id upconverter name wavecom-xx protect-upconverter-ip-address module (upconverter) working-ip-address its-module 7. hccp group channel-switch member-id channel-switch-name rfswitch-group ip-address module-bitmap position 8. Ctrl-Z 9. write memory ステップの詳細 ステップ 1 ステップ 2 コマンド enable Router> enable configure terminal 目的特権 EXEC モードを開始します 必要な場合は パスワードを入力します グローバルコンフィギュレーションモードを開始します ステップ 3 ステップ 4 Router# config t interface cableslot/subslot/port Router# interface cable8/1/0 hccp group working member-id Router(config-if)# hccp 1 working 1 インターフェイスコンフィギュレーションモードを開始します ( 注 ) インターフェイスコンフィギュレーションモードの構文は Cisco ubr1012 ルータと Cisco ubr7246vxr ルータとで異なります コマンドの詳細については Cisco Broadband Cable Command Reference Guide を参照してください 指定した HCCP グループの CMTS 上のケーブルインターフェイスを実行 CMTS に指定します ( 注 ) 実行ラインカードインターフェイスだけの場合は hccp group working member コマンドを使用します group 指定したインターフェイスのグループ番号 有効値は 1 ~ 255 の任意の値です member-id 指定したインターフェイスのメンバー番号 有効値は 1 ~ 255 の任意の値です 13-38

39 Cisco CMTS で N+1 冗長構成を設定する方法 ステップ 5 hccp group protect member-id ip-address Router(config-if)# hccp 1 protect HCCP グループ番号を割り当てて 対応する HCCP メンバーと HCCP の通信で使用するインターフェイスの実行 IP アドレスを定義します ( 注 ) 保護ラインカードインターフェイスだけの場合は hccp group protect member-id コマンドを使用します ステップ 6 hccp group channel-switch member-id upconverter name wavecom-xx protect-upconverter-ip-address module (upconverter) working-ip-address its-module ( 注 ) Cisco ubr7246vxr ルータを使用する場合 実行ラインカードと保護ラインカードは別のシャーシに搭載されています Cisco ubr10012 ルータの場合 実行ラインカードと保護ラインカードは同じシャーシに搭載されています 後者の場合 この設定にはループバック IP アドレスの使用を推奨します アップコンバータ ( 任意 ) VCom のアップコンバータが特定の HCCP グループ内の指定した HCCP メンバーになるようにアップコンバータ (UPx) のトポロジーを設定します Router(config-if)# hccp 1 channel-switch 2 uc wavecom-hd ( 注 ) Cisco ubr10012 ルータに N+1 冗長構成を設定して Cisco UBR10-MC 5X20U or -S BPE とともに使用する場合は この手順は不要です ステップ 7 hccp group channel-switch member-id channel-switch-name rfswitch-group ip-address module-bitmap position Router(config-if)# hccp 1 channel-switch 2 rfswitch-name rfswitch-group AA ( 注 ) この手順のステップ 6 および 7 は 実行インターフェイスと保護インターフェイスの両方に設定する必要があります 指定した Cisco RF Switch が所定の HCCP グループで指定された HCCP メンバーに含まれるように Cisco CMTS を設定します ip address Cisco RF Switch の IP アドレス rf-switch-name Cisco RF スイッチ名を指定します また 16 進のモジュールビットマップの引数も合わせて指定する必要があります 適切な 16 進数のモジュールビットマップを作成する手順については Cisco RF スイッチモジュールビットマップの作成 (p.13-25) を参照してください position この値は Cisco RF スイッチのスロットを指定します (Cisco ubr10012 の場合は 8 つあります ) ステップ 8 Ctrl-Z Router(config-if)# Ctrl^Z ( 注 ) この手順のステップ 6 および 7 は 実行インターフェイスと保護インターフェイスの両方に設定する必要があります インターフェイスコンフィギュレーションモードを終了し グローバルコンフィギュレーションモードに戻ります 13-39

40 Cisco CMTS で N+1 冗長構成を設定する方法 第 13 章 ステップ 9 write memory Router# copy running-config startup-config または Router# write memory すべてのドメインを設定したら システムのオフ / オン後に設定が保持されるよう NVRAM に設定を保存します ここで説明したコマンドの詳細については Cisco.com で Cisco Broadband Cable Command Reference Guide を参照してください N+1 冗長構成の HCCP 保護インターフェイスをイネーブルにする HCCP 保護インターフェイスをイネーブルにして HCCP 実行インターフェイスに障害が発生した場合に N+1 スイッチオーバーが実行できるようにするには HCCP 保護インターフェイスごとにインターフェイスコンフィギュレーションモードで no shutdown コマンドを使用します ステップの概略 1. enable 2. configure terminal 3. interface cableslot/subslot/port 4. no shutdown 5. ステップ 3 ~ 4 を繰り返します 6. Ctrl-Z 7. write memory ステップの詳細 ステップ 1 ステップ 2 コマンド enable Router> enable configure terminal 目的特権 EXEC モードを開始します 必要な場合は パスワードを入力します グローバルコンフィギュレーションモードを開始します ステップ 3 Router# config t interface cableslot/subslot/port Router# interface cable8/1/0 Router(config-if)# 目的のインターフェイスに対して インターフェイスコンフィギュレーションモードを開始します HCCP 保護インターフェイスを指定します ( 注 ) インターフェイスコンフィギュレーションモードの構文は Cisco ubr1012 ルータと Cisco ubr7246vxr ルータとで異なります コマンドの詳細については Cisco Broadband Cable Command Reference Guide を参照してください 13-40

41 Cisco CMTS で N+1 冗長構成を設定する方法 ステップ 4 no shutdown HCCP 保護インターフェイスをイネーブルにします Router(config-if)# no shut ステップ 5 繰り返し HCCP 保護インターフェイスごとにステップ 3 ~ 4 を繰り返し ます ステップ 6 Ctrl-Z インターフェイスコンフィギュレーションモードを終了し グローバルコンフィギュレーションモードに戻ります ステップ 7 Router(config-if)# Ctrl^Z write memory Router# write mem すべての HCCP 保護インターフェイスをイネーブルにしたら システムのオフ / オン後に設定が保持されるよう NVRAM に設定を保存します Cisco ubr10012 ルータのグローバル HCCP 4+1 および 7+1 ラインカード冗長構成の設定 Cisco IOS Release 12.3(17a)BC は Cisco ubr10012 ルータで既存の 7+1 冗長構成 (Cisco IOS Release 12.3(13a)BC でサポートされる ) に加えて HCCP 4+1 ラインカード冗長構成をサポートします この構成では 1 つの Cisco ルータが HCCP を使用する 1 つまたは 2 つの Cisco RF スイッチとともに設定されます Cisco IOS Release 12.3(17a)BC でルータにグローバルコンフィギュレーションを行うと このハイアベイラビリティ設定をすばやく直接実行できます 一方の冗長構成スキームを使用すると Cisco ubr10012 ルータでこれらの手順が実行されます これらはスキームのすべてのインターフェイスとラインカードを制御するグローバルコンフィギュレーションで Cisco IOS Release 12.3(17a)BC 以前のリリースの HCCP コンフィギュレーションを上書きします どちらかの N+1 冗長構成が Cisco ubr10012 ルータに搭載した Cisco ubr-mc5x20u/d または Cisco ubr-mc5x20s BPE をサポートします どの組み合わせでもかまいません ( 注 ) N+1 冗長構成は Cisco ubr10012 ルータの 2 つのタイプの BPE をサポートします どの組み合わせの Cisco ubr-mc5x20u BPE と Cisco ubr-mc5x20s BPE もサポートされます Cisco IOS Release 12.3(21)BC 以降 ラインカードのスイッチオーバーを高速化するため member subslot protect コマンドに [config slot/subslot] オプションが追加されました 新しい config キーワードオプションを使用すると HCCP 保護インターフェイス上でアップストリームコネクタをプレロードして ほとんどのラインカードコネクタ割り当てをエミュレートできます Cisco ルータのグローバル 4+1 冗長構成 この構成には 1 つの Cisco RF スイッチとルータが必要です この構成では 4 つの実行インターフェイスが 1 つの保護インターフェイスでサポートされますが ラインカードレベルです 1 つのラインカードの 1 つのインターフェイスがスイッチオーバーすると 全体のラインカードがスイッチオーバーされます 13-41

42 Cisco CMTS で N+1 冗長構成を設定する方法 第 13 章 Cisco ルータのグローバル 7+1 冗長構成 この構成には 2 つの Cisco RF スイッチとルータが必要です この構成では 7 つの実行インターフェイスが 1 つの保護インターフェイスでサポートされますが ラインカードレベルです 1 つのラインカードの 1 つのインターフェイスがスイッチオーバーすると 全体のラインカードがスイッチオーバーされます 前提条件 グローバル 4+1 冗長構成をサポートするには それぞれのルータに Cisco IOS Release 12.3(17a) BC がインストールされている必要があります グローバル 7+1 冗長構成は Cisco IOS Release 12.3(13a)BC 以降でサポートされます このハイアベイラビリティ設定は スキーム内の 1 つまたは 2 つの Cisco RF スイッチに当てはまります この手順の実行前または実行中は DHCP を考慮する必要があります 外部 DCHP サーバがネットワークに取り付けられており 動作している必要があります または Cisco ルータ内部で DHCP サーバが動作している必要があります DHCP サーバの設定には タイプを問わず 次の DHCP および DNS エントリが必要です ここでは 2 つの Cisco RF スイッチの例を示します ip dhcp pool rfswitch-pool network <all other stuff> ip dhcp pool rfsw-1 DHCP MAC->IP mapping for RF-switch # 1 host a.b.c.d <mask> client-id 01aa.bbcc.ddee.ff ip dhcp pool rfsw-2 DHCP MAC->IP mapping for RF-switch # 2 host b.c.d.f <mask> client-id 01aa.bbcc.ddee.ff ラインカードの冗長構成を設定する前に RF スイッチ名 (rf-switch name ラインカード冗長設定コマンドを使用 ) および RF スイッチの IP アドレスを設定するようにしてください rf-switch name コマンドの詳細については グローバル N+1 冗長構成で RF スイッチの任意設定を使用する (p.13-31) を参照してください 制限事項 Cisco IOS Release 12.3(17a)BC でグローバル 4+1 冗長構成を設定する場合 以前の HCCP コンフィギュレーションコマンドはサポートされません このマニュアルでは Cisco IOS Release 12.3(17a)BC 以前のリリースに適用可能な複数のコンフィギュレーションコマンドをサポートします 次に Cisco CMTS で N+1 冗長構成をグローバルに設定する手順を示します ステップの概略 1. enable 2. configure terminal 3. ip host rf-sw1 ip_addr 4. ip host rf-sw2 ip_addr 5. redundancy 6. linecard-group 1 cable 7. member subslot slot/card working 8. member subslot slot/card protect [config slot/card] 9. Ctrl-Z 10. write memory 13-42

43 Cisco CMTS で N+1 冗長構成を設定する方法 ステップの詳細 ステップ 1 ステップ 2 コマンド enable Router> enable configure terminal 目的特権 EXEC モードを開始します 必要な場合は パスワードを入力します グローバルコンフィギュレーションモードを開始します ステップ 3 ステップ 4 ステップ 5 ステップ 6 ステップ 7 ステップ 8 Router# config t Router(config)# ip host rf-sw1 ip_addr Router(config)# ip host rf-sw ip host rf-sw2 ip_addr Router(config)# ip host rf-sw redundancy Router(config)# redundancy Router(config-red)# linecard-group 1 cable Router(config-red)# linecard-group 1 cable member subslot slot/card working Router(config-red)# member subslot 8/0 working member subslot slot/card protect Router(config-red)# member subslot 8/1 protect または member subslot slot/card protect config slot/card 冗長構成スキーム内の最初のまたは唯一の Cisco RF スイッチに Domain Name System(DNS; ドメインネームシステム ) エントリを割り当てます (Cisco RF スイッチを 2 つ使用する場合に必須 ) 冗長構成スキーム内の 2 番めの Cisco RF スイッチに DNS エントリを割り当てます 出荷時設定済みの N+1 冗長構成がディセーブルになった場合に備えてグローバル N+1 冗長構成をイネーブルにして 冗長コンフィギュレーションモードを開始します このコマンドは Cisco IOS Release 12.3(13a)BC 以降のリリースでサポートされます このコマンドを実行すると ケーブルインターフェイスラインカードまたは Cisco BPE のすべてのインターフェイスに HCCP グループを割り当てます このコマンドは 指定したラインカードのすべてのインターフェイスが冗長構成スキームの HCCP 実行インターフェイスとして機能するように設定します Cisco ルータのそれぞれの実行ラインカードにこのステップを繰り返します 指定したラインカードのすべてのインターフェイスが冗長構成スキームの HCCP 保護インターフェイスとして機能するように設定します または スイッチオーバーをより高速にするため 最適な実行インターフェイスコンフィギュレーションの保護インターフェイスを設定します Router(config-red)# member subslot 8/1 protect config 8/

44 Cisco CMTS で N+1 冗長構成を設定する方法 第 13 章 ステップ 9 Ctrl-Z グローバルコンフィギュレーションモードおよび冗長設定モードを終了し 特権 EXEC モードに戻ります Router(config-red)# Ctrl^Z Router# ステップ 10 write memory すべてのドメインを設定したら システムのオフ / オン後に設定が保持されるよう NVRAM に設定を保存します Router# copy running-config startup-config または Router# write memory 例 次に 2 つの Cisco RF スイッチを使用する Cisco ubr10012 ルータに N+1 冗長構成スキームを設定する show running configuration コマンドの例を示します Router# show running config... redundancy main-cpu auto-sync standard linecard-group 1 cable rf-switch name 1 rf-switch-1 rf-switch name 2 rf-switch-2 rf-switch snmp-community private123 member subslot 6/1 working member subslot 5/1 protect member subslot 8/0 working... 次に 特権 EXEC モードで show redundancy linecard all コマンドを使用する場合の例を示します この冗長性構成は Cisco ルータで 2 つの Cisco RF スイッチをサポートします Router# show redundancy linecard all Interface Config Grp Mbr RfSw-Name RfSw-IP-Addr RfSw-Slot Bitmap Ca6/1/0 Working 1 61 rfsw xFFFFFFFF Ca6/1/1 Working 2 61 rfsw xFFFFFFFF Ca6/1/2 Working 3 61 rfsw xFFFFFFFF Ca6/1/2 Working 3 61 rfsw xFFFFFFFF Ca6/1/3 Working 4 61 rfsw xFFFFFFFF Ca6/1/4 Working 5 61 rfsw xFFFFFFFF Ca7/0/0 Protect 1 80 rfsw xFFFFFFFF Ca7/0/0 Protect 1 61 rfsw xFFFFFFFF Ca7/0/1 Protect 2 80 rfsw xFFFFFFFF Ca7/0/1 Protect 2 61 rfsw xFFFFFFFF Ca7/0/2 Protect 3 80 rfsw xFFFFFFFF Ca7/0/2 Protect 3 80 rfsw xFFFFFFFF Ca7/0/2 Protect 3 61 rfsw xFFFFFFFF Ca7/0/2 Protect 3 61 rfsw xFFFFFFFF Ca7/0/3 Protect 4 80 rfsw xFFFFFFFF Ca7/0/3 Protect 4 61 rfsw xFFFFFFFF Ca7/0/4 Protect 5 80 rfsw xFFFFFFFF Ca7/0/4 Protect 5 61 rfsw xFFFFFFFF Ca8/0/0 Working 1 80 rfsw xFFFFFFFF Ca8/0/1 Working 2 80 rfsw xFFFFFFFF Ca8/0/2 Working 3 80 rfsw xFFFFFFFF Ca8/0/2 Working 3 80 rfsw xFFFFFFFF Ca8/0/3 Working 4 80 rfsw xFFFFFFFF Ca8/0/4 Working 5 80 rfsw xFFFFFFFF 13-44

45 Cisco CMTS で N+1 冗長構成を設定する方法 上に示した show redundancy linecard all コマンドに加えて次の 2 つのコマンドを使用し 指定したスロットの冗長構成情報を追加表示することもできます 次の例では show redundancy コマンドをスロットレベル構文で表しています show redundancy linecard all inc Ca8/0/ show redundancy linecard all inc 81 次の表に HCCP グループと Cisco CMTS で HCCP 設定を割り当てられたメンバーの情報を示します これらの出荷時設定は ルータのケーブルスロット / サブスロットインターフェイスを指定し 4+1 または 7+1 冗長構成でサポートする Cisco RF スイッチのスロット構成を指定します 表 13-3 グローバル N+1 冗長構成の Cisco ubr10012 スロット / サブスロットに設定した HCCP メンバーの番号 ダウンストリーム番号 グループ番号 8/0 8/1 7/0 7/1 6/0 6/1 5/0 5/1 DS P1 DS P1 DS P1 DS P1 DS P1 デフォルト RF スイッチスロット (7+1 モード ) P1 デフォルト RF スイッチスロット (4+1 モード ) P1 P2 次に行う作業 N+1 冗長構成スキームが完成していない場合は さらに次の項を参照してスキームを完成させます N+1 冗長構成に Cisco RF スイッチを設定 (p.13-21) Cisco RF スイッチモジュールビットマップの作成 (p.13-25) Cisco ubr10012 ユニバーサルブロードバンドルータでのグローバル N+1 ラインカードの冗長構成の設定 (p.13-28) グローバル N+1 冗長構成で RF スイッチの任意設定を使用する (p.13-31) これが冗長構成スキームに必要な最終設定の場合は 次の項を参照してください N+1 冗長構成のスイッチオーバーテスト (p.13-51) Cisco N+1 冗長構成の設定例 (p.13-59) 参考資料 (p.13-97) HCCP スイッチオーバー拡張機能のイネーブル化 Cisco IOS Release 12.3(21)BC 以降 Cisco ubr10012 ユニバーサルブローバンドルータでは ラインカードスイッチオーバー時のトラフィック回復に関して 特定のスケーラビリティ制限を課してパフォーマンスを向上させる HCCP スイッチオーバー拡張機能がサポートされています HCCP 拡張機能により 必要なネットワークのスケーラビリティ制限内で 次のスイッチオーバー時の利点が提供されます 1 秒未満の音声通話の回復 20 秒未満のデータの回復 13-45

46 Cisco CMTS で N+1 冗長構成を設定する方法 第 13 章 仮想インターフェイスバンドリング 仮想インターフェイスのバンドリング設定では HCCP スイッチオーバーの拡張機能をイネーブル化する必要があります Cisco IOS Release 12.3(21)BC にアップグレードする場合 既存のケーブルバンドルはすべて自動的に仮想バンドルに変換されますが スタンドアロンのケーブルインターフェイスは手動で仮想バンドルに設定する必要があります 仮想インターフェイスバンドリングの設定の詳細については このマニュアルの Cisco CMTS のケーブルインターフェイスバンドリングと仮想インターフェイスバンドリング の章を参照してください 以前サポートされていたケーブルラインカードインターフェイス設定と仮想インターフェイスバンドリング設定とを照合する例 次に IP アドレッシングによるケーブルラインカードインターフェイスの以前の設定例を示します interface cable 5/0/0 ip address ip address secondary この以前のケーブルラインインターフェイス設定が事前に設定されている場合 この設定は自動的に以下の仮想インターフェイスバンドリング設定に置き換えられます 新しい設定では ケーブルラインカードインターフェイスでの IP アドレッシングはサポートされません interface cable 5/0/0 no ip address cable bundle 1 interface bundle 1 ip address ip address secondary 以前サポートされていたマスター / スレーブバンドル設定および仮想インターフェイスバンドリング設定の例 次に IP アドレッシングおよびマスター / スレーブバンドリングにより以前のケーブルラインカードインターフェイスを設定する例を示します interface cable 5/0/0 ip address cable bundle 5 master interface cable 5/0/1 no ip address cable bundle 5 の以前のケーブルラインインターフェイス設定が事前に設定されている場合 この設定は自動的に以下の仮想インターフェイスバンドリング設定に置き換えられます 新しい設定では ケーブルラインカードインターフェイスでの IP アドレッシングはサポートされません interface cable 5/0/0 no ip address cable bundle 5 interface cable 5/0/1 no ip address cable bundle 5 interface bundle 5 ip address

47 Cisco CMTS で N+1 冗長構成を設定する方法 HCCP スイッチオーバー拡張機能のイネーブル化の前提条件 Cisco IOS Release 12.3(21)BC 以降が必要です Cisco ubr10012 ルータに搭載された PRE2 が必要です Cisco UBR10-MC 5X20S Cisco UBR10-MC 5X20U および Cisco UBR10-MC 5X20H ラインカードによるサポート 各ラインカードは 5000 未満のケーブルモデムをサポートする必要があります 各ラインカードは 1000 未満の音声通話をサポートする必要があります 実行ラインカードおよび保護ラインカードは 同じチャネル幅です ケーブルラインカードは仮想インターフェイスバンドリングを使用する必要があります ケーブルインターフェイスではレイヤ 3 設定がサポートされません 実行 HCCP インターフェイスから HCCP 設定を削除する際のケーブルモデムオンラインサービスの維持 Cisco ubr10012 または Cisco ubr7246vxr ルータ上の HCCP N+1 冗長構成には HCCP に関する次の制限事項があります アクティブな実行インターフェイスから HCCP の設定を削除する前に 保護インターフェイスをシャットダウンするか またはインターフェイスコンフィギュレーションモードで hccp group lock member-id コマンドを使用してスイッチオーバー機能をロックアウトします このようにしないと 保護インターフェイスが実行インターフェイスにスイッチオーバーします アクティブな保護インターフェイスからは HCCP の設定は削除しないでください 保護インターフェイスから HCCP の設定を削除する前に アクティブなインターフェイスを対応する実行インターフェイスに戻す必要があります ( 注 ) 保護インターフェイスがスタンバイモードで N+1 冗長構成が通常の実行モードの場合に 保護インターフェイスから HCCP の設定を削除する際には この制限は適用されません 実行インターフェイスで HCCP の設定を削除する際にケーブルモデムがオフラインになるのを防ぐために 次の 3 つの方法のいずれかをベストプラクティスとして実行することを推奨します HCCP 保護インターフェイスのシャットダウンまたは HCCP インターフェイススイッチオーバーのロックアウト HCCP 設定を HCCP 実行インターフェイスまたは HCCP 保護インターフェイスから削除 HCCP 保護インターフェイスのシャットダウン ステップの概略 1. enable 2. config t 3. interface slot/subslot/port 4. shutdown 5. すべての保護 HCCP インターフェイスをシャットダウンするまで 上記のステップ 3 ~ 4 を繰り返します 13-47

48 Cisco CMTS で N+1 冗長構成を設定する方法 第 13 章 ステップの詳細 ステップ 1 ステップ 2 コマンド enable Router> enable configure terminal 目的特権 EXEC モードを開始します 必要な場合は パスワードを入力します グローバルコンフィギュレーションモードを開始します ステップ 3 Router# config t interface cable slot/subslot/port インターフェイスコンフィギュレーションモードを開始します ステップ 4 Router# interface cable8/1/0 shutdown Router(config-if)# shutdown 指定したインターフェイスをシャットダウンします この操作ではインターフェイスの設定は削除されず 無効になるだけです ステップ 5 繰り返し すべての保護 HCCP インターフェイスをシャットダウンする まで 上記のステップ 3 ~ 4 を繰り返します HCCP インターフェイススイッチオーバーのロックアウト ステップの概略 1. enable 2. hccp group lockout member-id 3. すべての実行 HCCP インターフェイススイッチオーバーイベントをロックアウトするまで 上 記の手順を繰り返します 4. hccp group unlockout member 5. Ctrl-Z 6. write memory 13-48

49 Cisco CMTS で N+1 冗長構成を設定する方法 ステップの詳細 ステップ 1 ステップ 2 コマンド enable Router> enable hccp group lockout member-id Router# hccp 1 lockout 1 目的 特権 EXEC モードを開始します 必要な場合は パスワードを入力します 実行 HCCP インターフェイスが自動的に同じグループの保護インターフェイスに切り替わるのを防ぐには 特権 EXEC モードで hccp lockout コマンドを使用します このコマンドを実行すると 指定したグループの指定したメンバーの HCCP をディセーブルにします group 指定したインターフェイスのグループ番号 有効値は 1 ~ 255 の任意の値です member-id 指定したインターフェイスのメンバー番号 有効値は 1 ~ 255 の任意の値です ( 注 ) HCCP メンバーがロックアウトされた場合でも 別の HCCP インターフェイスを追跡している場合はスイッチオーバーします HCCP インターフェイスが互いを追跡するように手動で設定されている場合 または HCCP インターフェイスが同じ JIB(Cisco UBR10-MC 5X20U or -S など ) を共有している場合が該当します ( 注 ) Cisco ubr7246vxr CMTS の場合 HCCP インターフェイストラッキングは 同じケーブルインターフェイス IP バンドルを共有しているすべてのインターフェイスで発生します よって HCCP インターフェイスが 1 つでもスイッチオーバーすると そのバンドルのすべてのインターフェイスは ロックアウトの有無を問わずに 一斉にスイッチオーバーします ステップ 3 繰り返し 実行インターフェイスがスイッチオーバーしなくなるまで 上 記の手順を繰り返します この操作はいつでも解除でき イン ターフェイス上の HCCP の設定はそのまま維持されます ステップ 4 hccp group unlockout member Router# hccp 1 unlockout 1 必要に応じて HCCP のロックアウト機能をディセーブルにします ( 実行インターフェイスで N+1 冗長構成を再度イネーブル化 ) group 指定したインターフェイスのグループ番号 有効値は 1 ~ 255 の任意の値です member-id 指定したインターフェイスのメンバー番号 有効値は 1 ~ 255 の任意の値です ここで説明したコマンドの詳細については Cisco.com で Cisco Broadband Cable Command Reference Guide を参照してください 13-49

50 Cisco CMTS で N+1 冗長構成を設定する方法 第 13 章 HCCP 設定を HCCP 実行インターフェイスまたは HCCP 保護インターフェイスから削除 ステップの概略 1. enable 2. config t 3. interface slot/subslot/port 4. no hccp group {working protect} member 5. すべての保護 HCCP インターフェイスの設定を削除するまで上記の手順を繰り返します ステップの詳細 ステップ 1 ステップ 2 コマンド enable Router> enable configure terminal 目的特権 EXEC モードを開始します 必要な場合は パスワードを入力します グローバルコンフィギュレーションモードを開始します ステップ 3 ステップ 4 Router# config t interface cable slot/subslot/port Router# interface cable8/1/0 no hccp group {working protect} member-id インターフェイスコンフィギュレーションモードを開始します HCCP をオフにし 指定したインターフェイスから指定した HCCP の設定を削除します group 指定したインターフェイスのグループ番号 有 Router(config-if)# no hccp 1 protect 1 効値は 1 ~ 255 の任意の値です member-id 指定したインターフェイスのメンバー番 号 有効値は 1 ~ 255 の任意の値です ステップ 5 繰り返し 目的の HCCP 保護インターフェイスから HCCP の設定をす べて削除するまで 上記の手順を繰り返します ここで説明したコマンドの詳細については Cisco.com で Cisco Broadband Cable Command Reference Guide を参照してください 13-50

51 N+1 冗長構成のスイッチオーバーテスト N+1 冗長構成のスイッチオーバーテスト 次に紹介するスイッチオーバーのテスト方法を使用すると Cisco ubr10012 または Cisco ubr7246vxr CMTS 上の N+1 冗長構成をテストできます いずれのテスト方法も 保護ラインカードおよびインターフェイスにスイッチオーバーする際にケーブルモデムはオンラインのままで一時的に接続が切れます 電磁リレーは時間が経つと磁荷を帯び 正常な動作が妨げられる場合があります したがって 次の手順を使用して定期的なテストを行い 円滑な動作を維持することを推奨します ここで紹介するテストを行うことで システム全体のアベイラビリティが向上します このテストは N+1 冗長構成が設定されている HCCP 実行インターフェイスと HCCP 保護インターフェイスのスイッチオーバーに行います テスト前のシステムチェック手順 (p.13-51) スイッチオーバーのテスト手順 (p.13-55) ( 注 ) Cisco ubr10012 ルータのルートプロセッサのスイッチオーバーをテストするには Cisco.com で Route Processor Redundancy Plus on the Cisco ubr10012 Universal Broadband Router を参照してください テスト前のシステムチェック手順 ベストプラクティスとして スイッチオーバーのテスト前に CMTS ヘッドエンドステータスを分析することを強く推奨します 注意 設定やステータスに潜在的な問題があるときにスイッチオーバーをテストすると 加入者サービスを停止させるおそれがあります 手動でスイッチオーバーテストを行う前に あらかじめ次のシステムチェックを行ってください Cisco CMTS の HCCP グループステータスの表示 (p.13-51) HCCP 実行および保護インターフェイスステータスの表示 (p.13-53) Cisco RF スイッチの Cisco RF スイッチモジュールステータスの表示 (p.13-54) Cisco CMTS の HCCP グループステータスの表示 ベストプラクティスとして 手動でスイッチオーバーを実施する前にこのテストを実行することを推奨します このステータスチェックは安定した冗長性動作を確認します このテストを実施した結果オンラインの状態に問題があることがわかったら 問題を解決してから手動でのスイッチオーバーを実行してください そうしない場合は 手動でスイッチオーバーのテストを行ったためにさらに問題が生じることがあります ステップの概略 1. enable 2. show hccp {group-member} channel-switch 3. show ip interface brief 13-51

52 N+1 冗長構成のスイッチオーバーテスト 第 13 章 ステップの詳細 ステップ 1 コマンド enable 目的 特権 EXEC モードを開始します ステップ 2 Router> enable show hccp {group-member} channel-switch Router# show hccp channel-switch Grp 1 Mbr 1 Working channel-switch: "uc" - enabled, frequency Hz "rfswitch" - module 1, normal module 3, normal module 5, normal module 7, normal module 11, normal... ( 注 ) コマンド出力例の詳細については 例 : Cisco ubr10012 ルータのチャネルスイッチ情報 (p.13-74) を参照してください 必要な場合は パスワードを入力します Cisco CMTS の HCCP グループステータス (N+1 冗長構成に関連する Cisco RF Switch 情報を含む ) を表示するには 特権 EXEC モードで show hccp channel-switch コマンドを使用します このコマンドは 指定された HCCP グループおよび HCCP メンバーに属するすべてのチャネルスイッチのステータスを表示します group-member ( 任意 ) 特定の HCCP グループメンバーを指定します HCCP グループ HCCP メンバーを指定しなかった場合 ルータが認識している全チャネルスイッチのステータスが表示されます show hccp channel-switch コマンド実行時のエラーや不明な状態の原因として考えられるのは次のとおりです Cisco RF スイッチまたは CMTS の SNMP を間違って設定している アクセスリストが間違って設定されている ステップ 3 show ip interface brief Router# show ip interface brief Interface IP-Address OK? Method Status Protocol Ethernet0/0/ YES unset up up FastEthernet0/0/ YES NVRAM up up SRP2/0/ YES NVRAM up up SRP4/0/ YES NVRAM up up Cable5/0/ YES NVRAM up up Cable5/0/1 unassigned YES NVRAM up up Loopback YES NVRAM up up ( 注 ) このコマンドは シャットダウンした ( ディセーブルの )HCCP インターフェイスは表示しません 全インターフェイスの概要を DPT WAN カードも含めて表示します ここで説明したコマンドの詳細については Cisco.com で Cisco Broadband Cable Command Reference Guide を参照してください 13-52

53 N+1 冗長構成のスイッチオーバーテスト HCCP 実行および保護インターフェイスステータスの表示 ベストプラクティスとして 手動でスイッチオーバーを実施する前にこのテストを実行することを推奨します ステータスチェックを実行すると HCCP インターフェイスがイネーブルになっていること および手動によるスイッチオーバーテストが保留になっていることが確認できます HCCP グループの概要 設定の種類 メンバー数 ケーブルインターフェイスのステータスを表示するには Cisco RF スイッチのプロンプトで show hccp brief コマンドを使用します ステップの概略 1. show hccp brief ステップの詳細 ステップ 1 コマンド show hccp brief Router# show hccp brief Interface Config Grp Mbr Status Ca5/0/0 Protect 1 3 standby Ca7/0/0 Working 1 3 active 目的 HCCP 実行または保護インターフェイスが設定されておりイネーブルになっていることを確認するには ユーザ EXEC または特権 EXEC モードで show hccp brief コマンドを使用します ( 注 ) このコマンドは シャットダウンした ( ディセーブルの )HCCP インターフェイスは表示しません show hccp コマンドの詳細については 次の URL の Cisco.com で Cisco Broadband Cable Command Reference Guide を参照してください cmref/index.htm 例 Cisco IOS Release 12.2(8)BC2 および以後の 12.2 BC リリースでは brief オプションを使用すると 次回の再同期までに残っている時間と回復までに残っている時間の合計が表示されます Router# show hccp brief Interface Config Grp Mbr Status WaitToResync WaitToRestore Ca5/0/0 Protect 1 3 standby 00:01: Ca7/0/0 Working 1 3 active 00:00: :01: Router# 13-53

54 N+1 冗長構成のスイッチオーバーテスト 第 13 章 Cisco RF スイッチの Cisco RF スイッチモジュールステータスの表示 ベストプラクティスとして 手動でスイッチオーバーを実施する前にこの事前ステータスチェックを実行することを推奨します ステータスチェックを実行すると Cisco RF スイッチの全モジュールのオンライン状態および管理状態が確認できます Cisco RF Switch に搭載した 1 つまたは複数のモジュールの現在のモジュールステータスを表示するには Cisco RF Switch プロンプトで show module all コマンドを使用します ステップの概略 1. show module {module group-name all} ステップの詳細 ステップ 1 コマンド show module {module group-name all} rfswitch> show module all Module Presence Admin Fault 1 online 0 ok 2 online 0 ok 3 online 0 ok 4 online 0 ok 5 online 0 ok 6 online 0 ok 7 online 0 ok 8 online 0 ok 9 online 0 ok 10 online 0 ok 11 online 0 ok 12 online 0 ok 13 online 0 ok 目的 このコマンドをオプションとともに実行すると 現在のステータスが表示されます 単独の指定したモジュール モジュールのグループ Cisco RF Switch の全モジュール show module コマンドの統計出力には モジュールの管理ステート モジュールの動作ステート さらにエラーがある場合は モジュールのエラーステートが含まれます show module コマンドによる統計出力の例については 例 : 8+1 モードの Cisco 3x10 RF スイッチモジュール (p.13-60) を参照してください 管理状態フィールド (Admin) には次のような潜在的な状態が示されます 0 通常の実行状態です 1 ~ 8 スイッチオーバーがあったこと示します 対応するモジュールは保護モードで ヘッダーが保護されています たとえば モジュール 1 の Admin が 8 の場合 Cisco RF スイッチのヘッダー 8 のポート A( モジュール 1) でスイッチオーバーがあったことを示します スイッチオーバー後に この Admin 状態が Cisco RF スイッチの実際の配線に対応していることを確認してください 9 指定したモジュールでエラーが発生したことを示します ここで説明したコマンドの詳細については Cisco.com で Cisco Broadband Cable Command Reference Guide を参照してください 13-54

55 N+1 冗長構成のスイッチオーバーテスト スイッチオーバーのテスト手順 次の最初の 2 つの手順では Cisco CMTS ヘッドエンドで N+1 冗長構成のパフォーマンスをテストする方法を説明します 最後の手順では スイッチオーバー後に Cisco CMTS ヘッドエンドステータスを分析する方法を説明します 手動スイッチオーバーを備えた Cisco RF スイッチリレーのテスト (p.13-55) 手動スイッチオーバーを備えた HCCP グループのテスト (p.13-57) 手動スイッチオーバー後の show cable modem コマンドの使用 (p.13-57) 手動スイッチオーバーを備えた Cisco RF スイッチリレーのテスト スイッチリレーのテストは 1 週間に 1 回 ( 最適 ) 少なくとも 1 か月に 1 回 ( 最低 ) 実施することを推奨します 保護へのスイッチオーバーを備えた実行 RF スイッチリレーをテストするには 次の手順を実行します ヒント アップコンバータまたはモデムに影響を与えずにスイッチ上のリレーを切り替えることができます ラインカードまたは対応するアップコンバータを実際に切り替えずにリレーのテストを行う場合 この機能は重要です スイッチ上でリレーが有効でフェールオーバーが起きると リレーは単にある状態から別の状態に切り替わるのではなく 最適な状態に移行します ステップの概略 1. telnet 2. test module or switch group-name 1 3. switch group-name

56 N+1 冗長構成のスイッチオーバーテスト 第 13 章 ステップの詳細 ステップ 1 コマンドまたは処理 telnet ip-address /noecho Router# telnet /noecho 目的 コンソールまたは Telnet セッションを使用し Cisco RF スイッチに接続して設定を開始します どちらの場合も CLI を使ってスイッチオーバーを開始します Telnet パスワードを Cisco RF スイッチ上で設定した場合 password string と入力します string は RF スイッチで設定したパスワードです Telnet パスワードを設定するには Cisco RF スイッチユーザモードで別の set password string コマンドを使用します ( 注 ) 複数のユーザがファームウェアの設定を同時に変更しないようにするには パスワード保護された接続であるかどうかにかかわらず 一度に使用できる Telnet クライアント接続を 1 つだけにします ステップ 2 test module ルータコンソールから RF スイッチへ Telnet アクセスすると 入力が二重になります 1 つの対応策として ローカルエコーをディセーブルにする方法があります たとえば Cisco ubr10012 ルータの CLI から /noecho オプションを入力します ( 左記を参照 ) 通常の Telnet 切断方法は 次のとおりです Ctrl+Break を押します Ctrl+] を押します quit または send break を入力します 次のような Telnet 切断方法もあります a. Ctrl+Shift 6 6 x を押します b. ルータの CLI から disc 1 を入力します その他の Telnet 切断シーケンスについては Cisco.com で Standard Break Key Sequence Combinations During Password Recovery のマニュアルを参照してください test module コマンドを使用すると すべてのリレーのテストを一度に行ったあと 通常の実行モードに戻ります rfswitch> test module または switch group-name x 注意 test module コマンドは保護モードで使用しないでください rfswitch> switch 13 1 ステップ 3 switch group-name 0 または switch group-name x を実行するとビットマップ全体をテストできます x は RF スイッチのヘッダー番号です たとえば switch 13 1 を使用すると Cisco RF スイッチのスロット 1 のポート G がテストされます リレーをディセーブルにして 通常の実行モードに戻るには コマンド switch group name 0( または idle) を使用します rfswitch> switch

57 N+1 冗長構成のスイッチオーバーテスト ここで説明したコマンドの詳細については Cisco.com で Cisco Broadband Cable Command Reference Guide を参照してください 手動スイッチオーバーを備えた HCCP グループのテスト CMTS から HCCP グループの CLI スイッチオーバーテストを定期的に実施して 保護カードおよびパスをテストすることを推奨します ただし このタイプのスイッチオーバーには 4 ~ 6 秒かかるので モデムがオフラインになる可能性がわずかにあります したがって このテストはこれまでに紹介したテストより頻度を少なくし ピーク時間を外して実施する必要があります ステップの概略 1. enable 2. hccp group switch member ステップの詳細 ステップ 1 ステップ 2 コマンドまたは処理 enable Router> enable hccp group switch member 目的特権 EXEC モードを開始します 必要な場合は パスワードを入力します 実行 CMTS と保護 CMTS を手動で切り替えます Router# hccp 1 switch 1 ここで説明したコマンドの詳細については Cisco.com で Cisco Broadband Cable Command Reference Guide を参照してください 手動スイッチオーバー後の show cable modem コマンドの使用 HCCP の 1+1 または N+1 冗長構成を使用している場合 スイッチオーバー後に新しくプライマリになったプロセッサはオンラインケーブルモデムのデータベースを自動的に作成します ケーブルモデムのステータスおよび情報を表示し IP トラフィックを強制的に送信するには 次の手順を使用します ステップの概略 1. enable 2. show cable modem ip-address 3. ping ip-address 13-57

58 N+1 冗長構成のスイッチオーバーテスト 第 13 章 ステップの詳細 ステップ 1 ステップ 2 ステップ 3 コマンドまたは処理 enable Router> enable show cable modem ip-address Router# show cable modem MAC Address IP Address I/F MAC Prim RxPwr Timing Num BPI State Sid (db) Offset CPE Enb ba C6/0/0/U0 online N ping ip-address Router# ping 目的 特権 EXEC モードを開始します 必要な場合は パスワードを入力します 表示するケーブルモデムの IP アドレスを指定します また ケーブルモデムの内側にある CPE の IP アドレスを指定しても ケーブルモデムの情報が表示されます ICMP ECHO パケットを送信して IP トラフィックを強制的に開始します ここで説明したコマンドの詳細については Cisco.com で Cisco Broadband Cable Command Reference Guide を参照してください Cisco ubr10012 ユニバーサルブロードバンドルータの HCCP N+1 冗長構成に対するバックグラウンドパステスト Cisco IOS Release 12.3(13a)BC は show hccp channel switch コマンドの自動実行を導入して バックグラウンドでパステストを実行します この場合 Cisco ubr10012 ルータは Cisco RF スイッチの各モジュールと定期的に通信して ステータス情報を取得します Cisco IOS Release 12.3(13a)BC 以降 ルータは 10 秒ごとに自動的に RF スイッチにポーリングして SNMP 応答の情報をキャッシュに保管します 手動で show hccp channel switch コマンドを実行した場合 ルータはこのキャッシュに保管された情報をレポートします スイッチでは SNMP 応答をレポートするまで 2 ~ 5 秒要する可能性があります このコマンドに対して SNMP エラーが検出された場合 スイッチが要求するタイムアウト時間が長くなります Cisco CMTS での HCCP N+1 冗長構成の詳細については Cisco.com で次のマニュアルを参照してください Cisco Broadband Cable Command Reference Guide e88.html 13-58

59 Cisco N+1 冗長構成の設定例 Cisco N+1 冗長構成の設定例 ここでは N+1 冗長構成の設定例を示します 次の例では Cisco CMTS にシャーシレベルで N+1 冗長構成を個別に実装しています 表 13-4 N+1 構成の設定例 Cisco IOS 12.2(15)BC2a ファームウェア 3.50 Cisco RF 例 スイッチ 1 Cisco RF スイッチ N+1 モード Cisco RF スイッチモジュールの例 例 :8+1 モードの Cisco 3x10 RF ス 3x10 RF イッチモジュール Cisco ルータシャーシ 2 1. 特に明記しないかぎり それぞれの例では 1 つの Cisco RF スイッチを前提にしています 2. 特に明記しないかぎり それぞれの例では 1 つの Cisco ルータシャーシを前提にしています シスコケーブルインターフェイスラインカード アップコンバータ ubr10012 説明なし説明なし 例 :4+1 モードの Cisco 3x10 RF スイッチモジュール 3x10 RF 4+1 ubr7246vxr(5) ubr10k-mc28c VCom HD4040 (3) Cisco ubr10012 シャーシの設定例 例 :Cisco ubr10012 シャーシに搭載した Cisco 3x10 RF スイッチ 3x10 RF ubr10012 UBR10-MC 5X20U or -S (5) 説明なし 例 :Cisco ubr10012 ルータのチャネルスイッチ情報 例 :Cisco ubr10012 シャーシに搭載した Cisco 3x10 RF スイッチ 3x10 RF ubr10012 説明なし説明なし 3x10 RF ubr10012 UBR10-LCP2-MC28C (8) 説明なし 例 :Cisco ubr10012 シャーシに搭載した Cisco 3x10 RF スイッチ 3x10 RF(2) ubr10012 UBR10-MC 5X20U or -S 説明なし Cisco ubr7246vxr シャーシの設定例 例 :Cisco ubr7246vxr シャーシに搭載した Cisco 3x10 RF スイッチ 3x10 RF(2) 4+1 ubr7246vxr(5) ubr-mc28u/x (20) 説明なし 3. このフィールドの 8+1 冗長構成 はしばしば 7+1 冗長構成 とも表現されます 物理的には 8+1 モードには 8 つのラインカードで構成されており 7 つの実行ラインカードと 1 つの保護カードとして設定されます このため 7+1 冗長構成 の方が物理的には正確です 対照的に 4+1 冗長構成 では 4 つの実行ラインカードに 1 つの保護ラインカードが追加されており 他の呼び方はありません 13-59

60 Cisco N+1 冗長構成の設定例 第 13 章 例 :8+1 モードの Cisco 3x10 RF スイッチモジュール 8+1 冗長構成として設定された Cisco RF Switch に show module all コマンドを実行した場合の出力例を示します rfswitch> show module all Module Presence Admin Fault 1 online 0 ok 2 online 0 ok 3 online 0 ok 4 online 0 ok 5 online 0 ok 6 online 0 ok 7 online 0 ok 8 online 0 ok 9 online 0 ok 10 online 0 ok 11 online 0 ok 12 online 0 ok 13 online 0 ok 管理状態フィールド (Admin) には次のような潜在的な状態が示されます 0 通常の実行状態です 1 ~ 8 スイッチオーバーがあったこと示します 対応するモジュールは保護モードで ヘッダーが保護されています たとえば モジュール 1 の Admin が 8 の場合 Cisco RF スイッチのヘッダー 8 のポート A( モジュール 1) でスイッチオーバーがあったことを示します スイッチオーバー後に この Admin 状態が Cisco RF スイッチの実際の配線に対応していることを確認してください 9 指定したモジュールでエラーが発生したことを示します 次に 8+1 冗長構成モードに設定された Cisco 3x10 RF スイッチで show config コマンドを実行した場合の出力例を示します rfswitch> show config IP addr: Subnet mask: MAC addr: F Gateway IP: TFTP host IP: TELNET inactivity timeout: 600 secs Password: (none) SNMP Community: private SNMP Traps: Enabled SNMP Trap Interval: 300 sec(s) SNMP Trap Hosts: Card Protect Mode: 8+1 Protect Mode Reset: Disabled Chassis Config: 13 cards Watchdog Timeout: 20 sec(s) Group definitions: 3 ALL 0xffffffff GRP1 0xaa GRP2 0x

61 Cisco N+1 冗長構成の設定例 ( 注 ) Cisco RF スイッチの show config コマンドには Card Protect Mode フィールドがあります このフィールドに 8+1 と表示される場合 Cisco RF スイッチは N+1 冗長構成で設定されており 実行ラインカードは 8 つまで利用できます このフィールドは 4+1 と表示される場合もあり 実行ラインカードは 4 つまで利用できます 例 :4+1 モードの Cisco 3x10 RF スイッチモジュール 次に 以下の場合の N+1 冗長構成の設定例を示します Cisco RF Switches(3x10) 2(4+1 モード ) Cisco ubr7246vxr ルータ 5 Cisco ubr10k-mc28c ケーブルインターフェイスラインカード 20 VCom HD4040 シャーシ 3(40 のモジュールを搭載 ) 物理的なレイアウトを図 8-4 に示します 配線図は次の URL にアクセスしてください 図 13-5 Cisco MC28C ラインカードと 2 つの Cisco RF スイッチを使用した 4+1 冗長構成 WaveCom HD4040 WaveCom HD4040 WaveCom HD4040 Cisco RF 1 1 RU Cisco RF 2 1 RU LC 1 LC 2 LC 3 LC 4 LC 1 LC 2 LC 3 LC 4 Cisco ubr7246vxr 1 Cisco ubr7246vxr 2 44 RU LC 1 LC 2 LC 3 LC 4 Cisco ubr7246vxr 3 LC 1 LC 2 LC 3 LC 4 Cisco ubr7246vxr 4 LC 1 LC 2 LC 3 LC 4 Cisco ubr7246vxr

62 Cisco N+1 冗長構成の設定例 第 13 章 次の物理スタッキングを前提にしています IP アドレスは上から下に順番に割り当てられ 最上部は 最初の Cisco RF スイッチは 4+1 モードの (a と b) のように 2 つのスイッチとして Cisco CMTS に認識される a はスロット 1 ~ 4 b はスロット 5 ~ 8 2 番めの Cisco RF スイッチも 2 つのスイッチ (a と b) として Cisco CMTS に認識される 実行 Cisco ubr7246vxr ルータの N+1 設定例 version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname "WorkingVXR1" boot system disk0:ubr7200-ik8s-mz.bc.28july03 no logging console enable secret 5 $1$5YHG$mquxbcqzFoUUKhp/c9WT4/ cab modem remote-query 10 public cab modulation-prof 2 request qpsk scrambler 152 no-diff 64 fixed uw8 cab modulation-prof 2 initial qpsk scrambler 152 no-diff 128 fixed uw16 cab modulation-prof 2 station qpsk scrambler 152 no-diff 128 fixed uw16 cab modulation-prof 2 short qpsk scrambler 152 no-diff 72 short uw8 cab modulation-prof 2 long qpsk scrambler 152 no-diff 80 short uw8 cab modulation-prof 3 request qpsk scrambler 152 no-diff 64 fixed uw16 cab modulation-prof 3 initial qpsk scrambler 152 no-diff 128 fixed uw16 cab modulation-prof 3 station qpsk scrambler 152 no-diff 128 fixed uw16 cab modulation-prof 3 short qam scrambler 152 no-diff 144 short uw16 cab modulation-prof 3 long qam scrambler 152 no-diff 160 short uw16 no cable qos permission create no cable qos permission update cable qos permission modems no cable clock source-midplane no cable clock force primary no cable clock force secondary cable config-file docsis.cm frequency service-class 1 max-upstream service-class 1 max-downstream service-class 1 max-burst 1522 ip subnet-zero ip cef ip host protect ip host work ip name-server ip dhcp pool MODEMS1 network bootfile docsis.cm next-server default-router option 7 ip option 4 ip option 2 hex lease ip dhcp pool PC network default-router dns-server lease

63 Cisco N+1 冗長構成の設定例 packetcable element_id interface FastEthernet0/0 ip address no keepalive speed auto full-duplex This interface is used for HCCP traffic. interface FastEthernet0/1 ip address keepalive 1 This is set to 1 second so if the cable was disconnected, this interface will fail over within 3 seconds. speed auto full-duplex interface Cable3/0 ip address secondary ip address load-interval 30 keepalive 1 The keepalive time is in seconds and the default is 10 seconds for HCCP code. load-interval 30 cable downstream channel-id 0 cable bundle 1 master Interface bundling is supported as well as subinterfaces. Note: Interface bundles failover together. cable downstream annex B cable downstream modulation 64qam cable downstream interleave-depth 32 cable downstream frequency This is downstream frequency, which used to be informational only when using an external UPx. This must be set when using the MC28U cards with internals UPxs or when doing N+1 with MC28C cards, so that the Protect UPx knows which frequency to use. cable upstream 0 frequency If doing dense mode combining, the upstream frequencies will need to be different. If no two upsream ports are shared, the same frequency can be used. cable upstream 0 power-level 0 cable upstream 0 channel-width cable upstream 0 minislot-size 2 cable upstream 0 data-backoff automatic cable upstream 0 modulation-profile 3 no cable upstream 0 shutdown cable dhcp-giaddr policy This tells cable modems to get an IP address from the primary scope and CPEs to use the secondary scope. hccp 1 working 1 This is the Working first group, member 1. hccp 1 channel-switch 1 rfsw1a rfswitch-group This is IP add of Switch and it's protecting member 1 in the left side of Switch 13-63

64 Cisco N+1 冗長構成の設定例 第 13 章 slot 1. hccp 1 channel-switch 1 uc31 wavecom-hd hccp 1 track FastEthernet0/1 Tracking is enabled for the egress port in case the WAN-backhaul is disrupted. In this instance, this cable interface would fail over to the Protect. hccp 1 reverttime 120 This is the time in minutes (+ 2 minute suspend) for the card to switch back to normal mode if the fault has cleared. If a fault was initiated by a keepalive and you had a fault on the Protect card, it would revert back after the suspend time & not wait the full revert time. interface Cable3/1 hccp 2 working 1 hccp 2 channel-switch 1 rfsw1a rfswitch-group This is the IP address of the Cisco RF Switch and its protecting member 1 in the right side of Switch slot 1. hccp 2 channel-switch 1 uc31 wavecom-hd hccp 2 reverttime 120 interface Cable4/0 hccp 3 working 1 hccp 3 channel-switch 1 rfsw1b rfswitch-group This is the IP address of the Cisco RF Switch and its protecting member 1 in the left side of Switch slot 5. hccp 3 channel-switch 1 uc31 wavecom-hd hccp 3 reverttime 120 interface Cable 4/1 hccp 4 working 1 hccp 4 channel-switch 1 rfsw1b rfswitch-group This is IP address of the Cisco RF Switch and its protecting member 1 in the right side of Switch slot 5. hccp 4 channel-switch 1 uc31 wavecom-hd hccp 4 reverttime 120 interface Cable5/0 hccp 5 working 1 hccp 5 channel-switch 1 rfsw2a rfswitch-group hccp 5 channel-switch 1 uc31 wavecom-hd hccp 5 reverttime 120 interface Cable 5/1 hccp 6 working 1 hccp 6 channel-switch 1 rfsw2a rfswitch-group hccp 6 channel-switch 1 uc31 wavecom-hd hccp 6 reverttime 120 interface Cable 6/0 hccp 7 working 1 hccp 7 channel-switch 1 rfsw2b rfswitch-group hccp 7 channel-switch 1 uc31 wavecom-hd hccp 7 reverttime 120 interface Cable 6/1 hccp 8 working 1 hccp 8 channel-switch 1 rfsw2b rfswitch-group hccp 8 channel-switch 1 uc31 wavecom-hd hccp 8 reverttime 120 router eigrp

65 Cisco N+1 冗長構成の設定例 network network network no auto-summary no eigrp log-neighbor-changes ip classless ip route ip route FastEthernet0/0 ip route FastEthernet0/1 no ip http server cdp run snmp-server community private RW This does not affect the HCCP communications between the Upconverter, Switch, and Router. snmp-server community public RO snmp-server enable traps tty snmp-server manager tftp-server disk0: tftp-server disk1: tftp-server disk1:rfsw250-fl e tftp-server disk1:rfsw250-bf d alias exec shb show hccp brief alias exec shd show hccp detail alias exec scm show cable modem alias exec scr show cable modem remote alias exec sm show cab modu alias exec sch show cab hop alias exec sc300 show cont c3/0 u0 alias exec sint300 show int c3/0 u0 alias exec scs show cable spec 保護 Cisco ubr7246vxr ルータの N+1 設定例 version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname "ProtectVXR" boot system disk0:ubr7200-ik8s-mz.bc.28sept02 enable secret 5 $1$d1We$809Be9s21TGJ3IAV1X4Pa. cab modem remote-query 10 public cab modulation-prof 2 request qpsk scrambler 152 no-diff 64 fixed uw8 cab modulation-prof 2 initial qpsk scrambler 152 no-diff 128 fixed uw16 cab modulation-prof 2 station qpsk scrambler 152 no-diff 128 fixed uw16 cab modulation-prof 2 short qpsk scrambler 152 no-diff 72 short uw8 cab modulation-prof 2 long qpsk scrambler 152 no-diff 80 short uw8 cab modulation-prof 3 request qpsk scrambler 152 no-diff 64 fixed uw16 cab modulation-prof 3 initial qpsk scrambler 152 no-diff 128 fixed uw16 cab modulation-prof 3 station qpsk scrambler 152 no-diff 128 fixed uw16 cab modulation-prof 3 short qam scrambler 152 no-diff 144 short uw16 cab modulation-prof 3 long qam scrambler 152 no-diff 160 short uw16 no cable qos permission create no cable qos permission update cable qos permission modems no cable clock source-midplane no cable clock force primary no cable clock force secondary 13-65

66 Cisco N+1 冗長構成の設定例 第 13 章 cable config-file docsis.cm frequency service-class 1 max-upstream service-class 1 max-downstream service-class 1 max-burst 1522 ip subnet-zero ip cef ip name-server ip dhcp pool MODEMS1 network bootfile docsis.cm next-server default-router option 7 ip option 4 ip option 2 hex lease ip dhcp pool MODEMS2 network bootfile docsis.cm next-server default-router option 7 ip option 4 ip option 2 hex lease ip dhcp pool PC2 network default-router dns-server lease ip dhcp pool PC1 network default-router dns-server lease packetcable element_id interface FastEthernet0/0 ip address no keepalive speed auto full-duplex no cdp enable interface FastEthernet0/1 ip address keepalive 1 speed auto full-duplex no cdp enable interface Cable3/0 no ip address There is no need to set the IP address because it'll come from the Working card via SNMP. no keepalive This is set by default to 10 seconds with the N+1 IOS code, but recommended to be disabled on the Protect interface or set relatively high

67 Cisco N+1 冗長構成の設定例 cable downstream annex B cable downstream modulation 64qam cable downstream interleave-depth 32 The DS modulation and Interleave must be same on the Protect and Working of the same group. no shut The interface must be activated to start HCCP functionality. Do this last. cable upstream 0 shutdown This will automatically become "no shutdown" (enabled) when a failover occurs. hccp 1 protect This is the Protect for the first group. Remember to configure the Protect interface(s) last; after the Working interfaces are configured. This is the HCCP first group and it's protecting member 1 with member one's FE IP address. hccp 1 channel-switch 1 rfsw1a rfswitch-group This is the IP address of the Switch and it's protecting member 1, which has a bitmap of AA in Switch slot 5. hccp 1 channel-switch 1 uc31 wavecom-hd This is the IP address of upconverter and its module 1 (A) that is backing module 16 (P) of the upconverter. This shows that one upconverter could have a module backing up a module in a different chassis with a different IP address if need be. hccp 1 protect This is the HCCP first group and it's protecting member 2 with its IP address. hccp 1 channel-switch 2 rfsw1a rfswitch-group hccp 1 channel-switch 2 uc31 wavecom-hd hccp 1 protect hccp 1 channel-switch 3 rfsw1a rfswitch-group hccp 1 channel-switch 3 uc32 wavecom-hd hccp 1 protect hccp 1 channel-switch 4 rfsw1a rfswitch-group hccp 1 channel-switch 4 uc32 wavecom-hd hccp 1 timers hccp 1 timers <hellotime> <holdtime> This is for inter-chassis communication. interface Cable3/1 hccp 2 protect hccp 2 channel-switch 1 rfsw1a rfswitch-group hccp 2 channel-switch 1 uc31 wavecom-hd hccp 2 protect hccp 2 channel-switch 2 rfsw1a rfswitch-group hccp 2 channel-switch 2 uc31 wavecom-hd hccp 2 protect hccp 2 channel-switch 3 rfsw1a rfswitch-group hccp 2 channel-switch 3 uc32 wavecom-hd hccp 2 protect hccp 2 channel-switch 4 rfsw1a rfswitch-group hccp 2 channel-switch 4 uc32 wavecom-hd hccp 2 timers interface Cable4/0 hccp 3 protect hccp 3 channel-switch 1 rfsw1b rfswitch-group hccp 3 channel-switch 1 uc31 wavecom-hd hccp 3 protect

68 Cisco N+1 冗長構成の設定例 第 13 章 hccp 3 channel-switch 2 rfsw1b rfswitch-group hccp 3 channel-switch 2 uc31 wavecom-hd hccp 3 protect hccp 3 channel-switch 3 rfsw1b rfswitch-group hccp 3 channel-switch 3 uc32 wavecom-hd hccp 3 protect hccp 3 channel-switch 4 rfsw1b rfswitch-group hccp 3 channel-switch 4 uc32 wavecom-hd hccp 3 timers interface Cable4/1 hccp 4 protect hccp 4 channel-switch 1 rfsw1b rfswitch-group hccp 4 channel-switch 1 uc31 wavecom-hd hccp 4 protect hccp 4 channel-switch 2 rfsw1b rfswitch-group hccp 4 channel-switch 2 uc31 wavecom-hd hccp 4 protect hccp 4 channel-switch 3 rfsw1b rfswitch-group hccp 4 channel-switch 3 uc32 wavecom-hd hccp 4 protect hccp 4 channel-switch 4 rfsw1b rfswitch-group hccp 4 channel-switch 4 uc32 wavecom-hd hccp 4 timers interface Cable5/0 hccp 5 protect hccp 5 channel-switch 1 rfsw2a rfswitch-group hccp 5 channel-switch 1 uc31 wavecom-hd hccp 5 protect hccp 5 channel-switch 2 rfsw2a rfswitch-group hccp 5 channel-switch 2 uc31 wavecom-hd hccp 5 protect hccp 5 channel-switch 3 rfsw2a rfswitch-group hccp 5 channel-switch 3 uc32 wavecom-hd hccp 5 protect hccp 5 channel-switch 4 rfsw2a rfswitch-group hccp 5 channel-switch 4 uc32 wavecom-hd hccp 5 timers interface Cable5/1 hccp 6 protect hccp 6 channel-switch 1 rfsw2a rfswitch-group hccp 6 channel-switch 1 uc31 wavecom-hd hccp 6 protect hccp 6 channel-switch 2 rfsw2a rfswitch-group hccp 6 channel-switch 2 uc31 wavecom-hd hccp 6 protect hccp 6 channel-switch 3 rfsw2a rfswitch-group hccp 6 channel-switch 3 uc32 wavecom-hd hccp 6 protect hccp 6 channel-switch 4 rfsw2a rfswitch-group hccp 6 channel-switch 4 uc32 wavecom-hd hccp 6 timers interface Cable6/0 hccp 7 protect hccp 7 channel-switch 1 rfsw2b rfswitch-group hccp 7 channel-switch 1 uc31 wavecom-hd hccp 7 protect hccp 7 channel-switch 2 rfsw2b rfswitch-group hccp 7 channel-switch 2 uc31 wavecom-hd hccp 7 protect hccp 7 channel-switch 3 rfsw2b rfswitch-group hccp 7 channel-switch 3 uc32 wavecom-hd

69 Cisco N+1 冗長構成の設定例 hccp 7 protect hccp 7 channel-switch 4 rfsw2b rfswitch-group hccp 7 channel-switch 4 uc32 wavecom-hd hccp 7 timers interface Cable6/1 hccp 8 protect hccp 8 channel-switch 1 rfsw2b rfswitch-group hccp 8 channel-switch 1 uc31 wavecom-hd hccp 8 protect hccp 8 channel-switch 2 rfsw2b rfswitch-group hccp 8 channel-switch 2 uc31 wavecom-hd hccp 8 protect hccp 8 channel-switch 3 rfsw2b rfswitch-group hccp 8 channel-switch 3 uc32 wavecom-hd hccp 8 protect hccp 8 channel-switch 4 rfsw2b rfswitch-group hccp 8 channel-switch 4 uc32 wavecom-hd hccp 8 timers router eigrp 2500 network network network network network no auto-summary no eigrp log-neighbor-changes ip classless ip route ip route FastEthernet0/0 ip route FastEthernet0/1 no ip http server cdp run snmp-server community private RW snmp-server community public RO snmp-server enable traps tty snmp-server enable traps cable snmp-server manager alias exec shb show hccp brief alias exec shd show hccp detail alias exec scm show cable modem alias exec scr show cable modem remote alias exec sm show cab modu alias exec sch show cab hop alias exec sc300 show cont c3/0 u0 alias exec sint300 show int c3/0 u0 alias exec scs show cable spec 13-69

70 Cisco N+1 冗長構成の設定例 第 13 章 例 :Cisco ubr10012 シャーシに搭載した Cisco 3x10 RF スイッチ 以下に示す Cisco IOS show running configuration コマンドの出力例は 次の CMTS を使用した N+1 冗長構成の設定を示します 1 つの Cisco 3x10 RF スイッチを 4+1 モードの 2 つの実行 RF スイッチとして設定 Cisco ubr10012 ルータ 1 Cisco UBR10-MC 5X20U or -S BPE 5 保護モードは Cisco RF スイッチおよび CMTS コンフィギュレーションのビットマップに影響を与えます ( 注 ) Cisco UBR10-MC 5X20U or -S BPE を 1 つ追加した場合は 次に示す CMTS のコンフィギュレーション全体を変更する必要があります 配線については次のマニュアルを参照してください Cabling the Cisco UBR10-MC 5X20U or -S Cable Interface Line Card 設定手順のまとめ 1. RF スイッチ 2( 最上部のスイッチ ) のヘッダーを取り スロット はそのままにしておきます 2. RF スイッチ 1 のヘッダーを取り RF スイッチ 2 のスロット にします 3. RF スイッチ 2 の保護を取り 保護 2 にします 4. RF スイッチ 1 の保護を取り RF スイッチ 2 の保護 1 にします 5. 5 つの UBR10-MC 5X20U or -S BPE について終了したら ビットマップコンフィギュレーションを変更し ヘッダーを Cisco RF スイッチから別のスイッチに移行します たとえば スロット 5 のヘッダーは Cisco RF スイッチ 1 のスロット 1 ヘッダーに移行します その他の設定の注意点 スロット 1 ~ 4 と対応する保護スロット ( 保護 2) の設定には rfswa とラベルが設定されます 保護 1 は Cisco RF スイッチ上のスロット 5 ~ 8 をカバーし rfswb とラベルが設定されます 4+1 モードでは RF スイッチのスロット 5 ~ 8 が設定用にスロット 1 ~ 4 とみなされます これらの設定は MAC インターフェイススイッチオーバー用です JIB(ASIC) 全体のスイッチオーバーは 環境に必要な場合に実行される点に注意してください DS チャネル 0 と 1 は同一の ASIC を共有し DS チャネル 2 と 3 も同一の ASIC を共有し DS チャネル 4 には独自の ASIC があります インターフェイスに HCCP が設定されていない場合 HCCP インターフェイスと同じ JIB を共有している場合でもスイッチオーバーしません ASIC を共有する HCCP インターフェイスで keepalive コマンドを使用する場合は それぞれの保護インターフェイスに no hccp g revertive コマンドを設定することを強く推奨します 詳細については 保護ケーブルインターフェイスの HCCP 復元をディセーブル化 (p.13-9) のトピックを参照してください 13-70

71 Cisco N+1 冗長構成の設定例 HCCP 実行 1 の例 次の設定例は 5 つの HCCP グループの HCCP 実行メンバー 1 を示します interface c8/0/0 hccp 1 working 1 hccp 1 channel-switch 1 rfswa rfswitch-group interface c8/0/1 hccp 2 working 1 hccp 2 channel-switch 1 rfswa rfswitch-group interface c8/0/2 hccp 3 working 1 hccp 3 channel-switch 1 rfswa rfswitch-group hccp 3 channel-switch 1 rfswb rfswitch-group a080 1 interface c8/0/3 hccp 4 working 1 hccp 4 channel-switch 1 rfswb rfswitch-group interface c8/0/4 hccp 5 working 1 hccp 5 channel-switch 1 rfswb rfswitch-group HCCP 実行 2 の例 次の設定例は 5 つの HCCP グループの HCCP 実行メンバー 2 を示します interface c8/1/0 hccp 1 working 2 hccp 1 channel-switch 2 rfswa rfswitch-group interface c8/1/1 hccp 2 working 2 hccp 2 channel-switch 2 rfswa rfswitch-group interface c8/1/2 hccp 3 working 2 hccp 3 channel-switch 2 rfswa rfswitch-group hccp 3 channel-switch 2 rfswb rfswitch-group a080 2 interface c8/1/3 hccp 4 working 2 hccp 4 channel-switch 2 rfswb rfswitch-group interface c8/1/4 hccp 5 working 2 hccp 5 channel-switch 2 rfswb rfswitch-group

72 Cisco N+1 冗長構成の設定例 第 13 章 HCCP 実行 3 の例 次の設定例は 5 つの HCCP グループの HCCP 実行メンバー 3 を示します interface c7/0/0 hccp 1 working 3 hccp 1 channel-switch 3 rfswa rfswitch-group interface c7/0/1 hccp 2 working 3 hccp 2 channel-switch 3 rfswa rfswitch-group interface c7/0/2 hccp 3 working 3 hccp 3 channel-switch 3 rfswa rfswitch-group hccp 3 channel-switch 3 rfswb rfswitch-group a080 3 interface c7/0/3 hccp 4 working 3 hccp 4 channel-switch 3 rfswb rfswitch-group interface c7/0/4 hccp 5 working 3 hccp 5 channel-switch 3 rfswb rfswitch-group HCCP 実行 4 の例 次の設定例は 5 つの HCCP グループの HCCP 実行メンバー 4 を示します interface c7/1/0 hccp 1 working 4 hccp 1 channel-switch 4 rfswa rfswitch-group interface c7/1/1 hccp 2 working 4 hccp 2 channel-switch 4 rfswa rfswitch-group interface c7/1/2 hccp 3 working 4 hccp 3 channel-switch 4 rfswa rfswitch-group hccp 3 channel-switch 4 rfswb rfswitch-group a080 4 interface c7/1/3 hccp 4 working 4 hccp 4 channel-switch 4 rfswb rfswitch-group interface c7/1/4 hccp 5 working

73 Cisco N+1 冗長構成の設定例 HCCP 保護インターフェイスの設定例 次の例は 5 つの HCCP グループに対する 4 つの HCCP 保護メンバーを示します interface c5/1/0 hccp 1 protect hccp 1 channel-switch 1 rfswa rfswitch-group hccp 1 protect hccp 1 channel-switch 2 rfswa rfswitch-group hccp 1 protect hccp 1 channel-switch 3 rfswa rfswitch-group hccp 1 protect hccp 1 channel-switch 4 rfswa rfswitch-group interface c5/1/1 hccp 2 protect hccp 2 channel-switch 1 rfswa rfswitch-group hccp 2 protect hccp 2 channel-switch 2 rfswa rfswitch-group hccp 2 protect hccp 2 channel-switch 3 rfswa rfswitch-group hccp 2 protect hccp 2 channel-switch 4 rfswa rfswitch-group interface c5/1/2 hccp 3 protect hccp 3 channel-switch 1 rfswa rfswitch-group hccp 3 channel-switch 1 rfswb rfswitch-group a080 1 hccp 3 protect hccp 3 channel-switch 2 rfswa rfswitch-group hccp 3 channel-switch 2 rfswb rfswitch-group a080 2 hccp 3 protect hccp 3 channel-switch 3 rfswa rfswitch-group hccp 3 channel-switch 3 rfswb rfswitch-group a080 3 hccp 3 protect hccp 3 channel-switch 4 rfswa rfswitch-group hccp 3 channel-switch 4 rfswb rfswitch-group a080 4 interface c5/1/3 hccp 4 protect hccp 4 channel-switch 1 rfswb rfswitch-group hccp 4 protect hccp 4 channel-switch 2 rfswb rfswitch-group hccp 4 protect hccp 4 channel-switch 3 rfswb rfswitch-group hccp 4 protect hccp 4 channel-switch 4 rfswb rfswitch-group interface c5/1/4 hccp 5 protect hccp 5 channel-switch 1 rfswb rfswitch-group hccp 5 protect hccp 5 channel-switch 2 rfswb rfswitch-group hccp 5 protect hccp 5 channel-switch 3 rfswb rfswitch-group hccp 5 protect hccp 5 channel-switch 4 rfswb rfswitch-group

74 Cisco N+1 冗長構成の設定例 第 13 章 例 :Cisco ubr10012 ルータのチャネルスイッチ情報 次の show hccp channel-switch コマンドの出力は Cisco 3x10 RF スイッチで設定した Cisco ubr10012 ルータの現在のチャネルスイッチアクティビティに関する一般的な情報を示します Router# show hccp channel-switch Grp 1 Mbr 1 Working channel-switch: "uc" - enabled, frequency Hz "rfswitch" - module 1, normal module 3, normal module 5, normal module 7, normal module 11, normal Grp 2 Mbr 1 Working channel-switch: "uc" - enabled, frequency Hz "rfswitch" - module 2, normal module 4, normal module 6, normal module 9, normal module 13, normal Grp 1 Mbr 7 Protect channel-switch: "uc" - disabled, frequency Hz "rfswitch" - module 1, normal module 3, normal module 5, normal module 7, normal module 11, normal Grp 1 Mbr 5 Protect channel-switch: "uc" - disabled, frequency Hz "rfswitch" - module 1, normal module 3, normal module 5, normal module 7, normal module 11, normal 13-74

75 Cisco N+1 冗長構成の設定例 例 :Cisco ubr10012 シャーシに搭載した Cisco 3x10 RF スイッチ ( 注 ) これは このマニュアルで Cisco 3x10 RF スイッチの例によく引用される N+1 冗長構成です ( 例外もあります ) 以下に示す show run コマンドの出力例は 次の CMTS を使用した N+1 冗長構成の設定を示します Cisco 3x10 RF スイッチ 1(8+1 モード ) Cisco ubr10012 ルータ 1 Cisco UBR10-LCP2-MC28C BPE 8 Router# show run Current configuration : 8567 bytes version 12.2 no parser cache no service single-slot-reload-enable no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname ubr10k boot system flash slot0: ubr10k-k8p6-mz bc1b logging rate-limit console all 10 except critical enable secret 5 $1$.Dvy$fcPOhshUNjyfePH73FHRG. no cable qos permission create no cable qos permission update cable qos permission modems cable time-server cable config-file docsis.cm frequency service-class 1 max-upstream service-class 1 max-downstream service-class 1 max-burst 1522 redundancy main-cpu auto-sync standard facility-alarm intake-temperature major 49 facility-alarm intake-temperature minor 40 facility-alarm core-temperature major 53 facility-alarm core-temperature minor 45 card 1/0 1gigethernet-1 card 1/1 2cable-tccplus card 2/0 1gigethernet-1 card 2/1 2cable-tccplus card 5/0 2cable-mc28c card 5/1 2cable-mc28c card 6/0 2cable-mc28c card 6/1 2cable-mc28c card 7/0 2cable-mc28c card 7/1 2cable-mc28c card 8/0 2cable-mc28c card 8/1 2cable-mc28c ip subnet-zero ip host rfswitch

76 Cisco N+1 冗長構成の設定例 第 13 章 This is set for console access from the ubr10012 router to the RF Switch. The IP address is for Loopback0. ip dhcp pool MODEMS1 network bootfile docsis.cm next-server default-router option 7 ip option 4 ip option 2 hex lease ip dhcp pool MODEMS2 network bootfile docsis.cm next-server default-router option 7 ip option 4 ip option 2 hex lease ip dhcp-client network-discovery informs 2 discovers 2 period 15 An internal DHCP server was used for testing in this example instead of external servers (cable helper, TOD, TFTP, etc.). External servers are recommended in a genuine production network. interface Loopback0 ip address interface FastEthernet0/0/0 ip address ip rip receive version 2 no ip split-horizon no keepalive interface GigabitEthernet1/0/0 no ip address negotiation auto interface GigabitEthernet2/0/0 no ip address negotiation auto interface Cable5/1/0 This is the Protect interface for the first group. Remember to configure the Protect interface(s) last; after the Working interfaces are configured. no ip address There is no need to set the IP address because it comes from the Working card via SNMP. no keepalive This is set by default to 10 seconds with the N+1 IOS code, but should be disabled on the Protect interface or set to be relatively high. cable downstream annex B cable downstream modulation 64qam cable downstream interleave-depth 32 The DS modulation and Interleave depth must be same on Protect and Working interfaces of the same group

77 Cisco N+1 冗長構成の設定例 cable upstream 0 shutdown This automatically becomes "no shut" (enabled) when a switchover occurs. cable upstream 1 shutdown cable upstream 2 shutdown cable upstream 3 shutdown cable dhcp-giaddr policy hccp 1 protect This is the HCCP first group and it is protecting member 1 with member 1's FE IP address. If it's intra-chassis, you can use the Loopback0 IP address. hccp 1 channel-switch 1 uc wavecom-hd This is the IP address of upconverter and its module 2 (B) that is backing module 16 (P) of the upconverter. This shows that one upconverter could have a module backing up a module in a different chassis with a different IP address if need be. If this statement is not present when using 15BC2 IOS and above, IF-Muting is assumed and an external upconverter with snmp capability is not needed. hccp 1 channel-switch 1 rfswitch rfswitch-group AA This is the IP address of the Switch and it is protecting member 1, which has a bitmap of AA in Switch slot 1. hccp 1 protect This is the HCCP first group and it is protecting member 2 with its IP address. hccp 1 channel-switch 2 uc wavecom-hd This is the IP address of the upconverter and its module 2 (B) that's backing module 14 (N). hccp 1 channel-switch 2 rfswitch rfswitch-group AA This is the IP address of the Switch and it is protecting member 2, with a bitmap of AA in Switch slot 2. hccp 1 protect hccp 1 channel-switch 3 uc wavecom-hd hccp 1 channel-switch 3 rfswitch rfswitch-group AA hccp 1 protect hccp 1 channel-switch 4 uc wavecom-hd hccp 1 channel-switch 4 rfswitch rfswitch-group AA hccp 1 protect hccp 1 channel-switch 5 uc wavecom-hd hccp 1 channel-switch 5 rfswitch rfswitch-group AA hccp 1 protect hccp 1 channel-switch 6 uc wavecom-hd hccp 1 channel-switch 6 rfswitch rfswitch-group AA hccp 1 protect hccp 1 channel-switch 7 uc wavecom-hd hccp 1 channel-switch 7 rfswitch rfswitch-group AA hccp 1 timers Cisco IOS command = hccp 1 timers <hellotime> <holdtime> This is mostly for inter-chassis communication, so set it high for the ubr10012 router as this can create extra CPU load. interface Cable5/1/1 This is the Protect interface for the second group. no ip address no keepalive 13-77

78 Cisco N+1 冗長構成の設定例 第 13 章 cable downstream annex B cable downstream modulation 64qam cable downstream interleave-depth 32 cable upstream 0 shutdown cable upstream 1 shutdown cable upstream 2 shutdown cable upstream 3 shutdown cable dhcp-giaddr policy hccp 2 protect hccp 2 channel-switch 1 uc wavecom-hd hccp 2 channel-switch 1 rfswitch rfswitch-group Because this MAC domain is on right side of header, the bitmap in hexadecimal code is hccp 2 protect hccp 2 channel-switch 2 uc wavecom-hd hccp 2 channel-switch 2 rfswitch rfswitch-group hccp 2 protect hccp 2 channel-switch 3 uc wavecom-hd hccp 2 channel-switch 3 rfswitch rfswitch-group hccp 2 protect hccp 2 channel-switch 4 uc wavecom-hd hccp 2 channel-switch 4 rfswitch rfswitch-group hccp 2 protect hccp 2 channel-switch 5 uc wavecom-hd hccp 2 channel-switch 5 rfswitch rfswitch-group hccp 2 protect hccp 2 channel-switch 6 uc wavecom-hd hccp 2 channel-switch 6 rfswitch rfswitch- group hccp 2 protect hccp 2 channel-switch 7 uc wavecom-hd hccp 2 channel-switch 7 rfswitch rfswitch-group hccp 2 timers interface Cable8/1/0 This is the Working interface for the first group. ip address secondary ip address Interface bundling is supported also as well as subinterfaces. ip rip send version 2 ip rip receive version 2 keepalive 1 The keepalive time is in seconds and the default is 10 seconds for HCCP code. cable downstream annex B cable downstream modulation 64qam cable downstream interleave-depth 32 cable downstream frequency This is DS frequency, which used to be informational only when using an external upconverter. This must be set when doing N+1, so the Protect upconverter knows which frequency to use. cable upstream 0 frequency If doing dense mode combining, the upstream frequencies need to be different. If no two US ports are shared, the same frequency can be used. cable upstream 0 power-level 0 no cable upstream 0 shutdown cable upstream 1 power-level 0 cable upstream 1 shutdown 13-78

79 Cisco N+1 冗長構成の設定例 cable upstream 2 power-level 0 cable upstream 2 shutdown cable upstream 3 power-level 0 cable upstream 3 shutdown cable dhcp-giaddr policy This tells cable modems to get an IP address from the primary scope and CPEs to use the secondary scope. hccp 1 working 1 This is Working member 1 of HCCP Group 1. hccp 1 channel-switch 1 uc wavecom-hd This is the IP address of the upconverter and its module 2 (B) that's backing module 16 (P). hccp 1 channel-switch 1 rfswitch rfswitch-group AA This is the IP address of the Switch & member 1, which has a bitmap of AA in Switch slot 1. hccp 1 reverttime 120 This is the time in minutes (+ 2 minute suspend) for the card to switch back to normal mode if the fault has cleared. If a fault was initiated by a keepalive and you had a fault on the Protect card, it would revert back after the suspend time and not await the full revert time. interface Cable8/1/1 This is the Working interface for the second HCCP group. ip address secondary ip address ip rip send version 2 ip rip receive version 2 keepalive 1 cable downstream annex B cable downstream modulation 64qam cable downstream interleave-depth 32 cable downstream frequency cable upstream 0 frequency cable upstream 0 power-level 0 no cable upstream 0 shutdown cable upstream 1 power-level 0 cable upstream 1 shutdown cable upstream 2 power-level 0 cable upstream 2 shutdown cable upstream 3 power-level 0 cable upstream 3 shutdown cable dhcp-giaddr policy hccp 2 working 1 This is Working member 1 of HCCP Group 2. hccp 2 channel-switch 1 uc wavecom-hd hccp 2 channel-switch 1 rfswitch rfswitch-group This is the IP address of the Switch & Member 1 of Group 2, which has a bitmap of in Switch slot 1. hccp 2 reverttime 120 ip classless no ip http server no cdp run 13-79

80 Cisco N+1 冗長構成の設定例 第 13 章 snmp-server community private RW This does not affect the HCCP communications between the Upconverter, Switch, the and ubr snmp-server enable traps cable no cdp run snmp-server manager tftp-server server tftp-server ios.cf alias ios.cf line con 0 logging synchronous line aux 0 no exec transport input all The three lines above were used to console from the Auxiliary port of the ubr10012 to the Switch. line vty 0 4 session-timeout 400 password xx login endbuilding configuration

81 Cisco N+1 冗長構成の設定例 例 :Cisco ubr10012 シャーシに搭載した Cisco 3x10 RF スイッチ 以下に示す show run コマンドの出力例は 次の CMTS を使用した N+1 冗長構成の設定を示します Cisco RF スイッチ 2( いずれも 8+1 モード ) Cisco ubr10012 ルータ Cisco UBR10-MC 5X20U or -S BPE Router# show run Current configuration : 8567 bytes version 12.2 no parser cache no service single-slot-reload-enable no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname ubr10k boot system flash slot0: ubr10k-k8p6-mz bc1 logging rate-limit console all 10 except critical enable secret 5 $1$.Dvy$fcPOhshUNjyfePH73FHRG cable modulation-profile 21 request qpsk scrambler 152 no-diff 32 fixed cable modulation-profile 21 initial qpsk scrambler 152 no-diff 64 fixed cable modulation-profile 21 station qpsk scrambler 152 no-diff 64 fixed cable modulation-profile 21 short qpsk scrambler 152 no-diff 64 shortened cable modulation-profile 21 long qpsk scrambler 152 no-diff 64 shortened cable modulation-profile 22 request qpsk scrambler 152 no-diff 32 fixed cable modulation-profile 22 initial qpsk scrambler 152 no-diff 64 fixed cable modulation-profile 22 station qpsk scrambler 152 no-diff 64 fixed cable modulation-profile 22 short qam scrambler 152 no-diff 128 shortened cable modulation-profile 22 long qam scrambler 152 no-diff 128 shortened Use this modulation profile if using current released BC3 IOS and 16-QAM is required. A-TDMA IOS has different modulation profiles and requirements. no cable qos permission create no cable qos permission update cable qos permission modems cable time-server cable config-file docsis.cm frequency service-class 1 max-upstream service-class 1 max-downstream service-class 1 max-burst 1522 redundancy main-cpu auto-sync standard facility-alarm intake-temperature major 49 facility-alarm intake-temperature minor 40 facility-alarm core-temperature major 53 facility-alarm core-temperature minor 45 card 1/0 1gigethernet-1 card 1/1 2cable-tccplus card 2/0 1gigethernet-1 card 2/1 2cable-tccplus card 5/0 5cable-mc520s-d card 5/1 5cable-mc520s-d card 6/0 5cable-mc520s-d card 6/1 5cable-mc520s-d card 7/0 5cable-mc520s-d card 7/1 5cable-mc520s-d card 8/0 5cable-mc520s-d 13-81

82 Cisco N+1 冗長構成の設定例 第 13 章 card 8/1 5cable-mc520s-d ip subnet-zero ip host rfswitch This is set for console access from the router to the Switch. The IP address is for Loopback0. ip dhcp pool MODEMS1 network bootfile docsis.cm next-server default-router option 7 ip option 4 ip option 2 hex lease ip dhcp pool MODEMS2 network bootfile docsis.cm next-server default-router option 7 ip option 4 ip option 2 hex lease ip dhcp-client network-discovery informs 2 discovers 2 period 15 An internal DHCP server is used in this example instead of external servers (cable helper, TOD, TFTP, etc.). External servers are recommended in a genuine production network. interface Loopback0 ip address interface FastEthernet0/0/0 ip address ip rip receive version 2 no ip split-horizon no keepalive interface GigabitEthernet1/0/0 no ip address negotiation auto interface GigabitEthernet2/0/0 no ip address negotiation auto Sample Interface Config for N+1: (This assumes rfsw2 is on the top as shown in the RF Switch Cabling document). Other interfaces will be the same except a different member number for each HCCP group. interface Cable5/1/0 This is the Protect interface for the first HCCP group. It may be best to configure the Protect interface(s) last; after the Working interfaces are configured, or to keep the interface "shut" (disabled) until all configurations are completed. no ip address There is no need to set the IP address because it comes from the Working card via SNMP. no keepalive This is defaulted to 10 seconds with the N+1 IOS code, but should be disabled on the Protect interface or set relatively high

83 Cisco N+1 冗長構成の設定例 cable downstream annex B cable downstream modulation 64qam cable downstream interleave-depth 32 The DS modulation and Interleave must be the same on the Protect and Working interfaces of the same HCCP group. The Protect interface itself must be "no shut" (enabled) for HCCP to activate cable downstream rf-shutdown cable upstream 0 shutdown These interfaces automatically become "no shut" (enabled) when a switchover occurs. cable upstream 1 shutdown cable upstream 2 shutdown cable upstream 3 shutdown hccp 1 protect This is the first HCCP group and it is protecting member 1 with member 1's FE IP address. If it is intra-chassis, you can use the Loopback0 IP address. hccp 1 channel-switch 1 rfsw2 rfswitch-group AA This is the IP address of the RF Switch and it is protecting member 1, which has a bitmap of AA in Switch slot 1. hccp 1 protect This is the first HCCP group and it is protecting member 2 with the loopback IP address. hccp 1 channel-switch 2 rfsw2 rfswitch-group AA This is the IP address of the RF Switch and it is protecting member 2, with a bitmap of AA in Switch slot 2. hccp 1 protect hccp 1 channel-switch 3 rfsw2 rfswitch-group AA hccp 1 protect hccp 1 channel-switch 4 rfsw2 rfswitch-group AA hccp 1 protect hccp 1 channel-switch 5 rfsw2 rfswitch-group AA hccp 1 protect hccp 1 channel-switch 6 rfsw2 rfswitch-group AA hccp 1 protect hccp 1 channel-switch 7 rfsw2 rfswitch-group AA These channel-switch configurations can be copied and pasted into their respective Working interfaces. hccp 1 timers Cisco IOS command = hccp 1 timers <hellotime> <holdtime> This is mostly for inter-chassis communication, so set it high for the ubr10012 as this can create extra CPU load. no hccp 1 revertive interface Cable5/1/1 This is the Protect interface for the second group. no ip address no keepalive cable downstream annex B cable downstream modulation 64qam cable downstream interleave-depth 32 cable downstream rf-shutdown 13-83

84 Cisco N+1 冗長構成の設定例 第 13 章 cable upstream 0 shutdown cable upstream 1 shutdown cable upstream 2 shutdown cable upstream 3 shutdown hccp 2 protect hccp 2 channel-switch 1 rfsw2 rfswitch-group Because this MAC domain is on right side of header, the bitmap in hexadecimal code is hccp 2 protect hccp 2 channel-switch 2 rfsw2 rfswitch-group hccp 2 protect hccp 2 channel-switch 3 rfsw2 rfswitch-group hccp 2 protect hccp 2 channel-switch 4 rfsw2 rfswitch-group hccp 2 protect hccp 2 channel-switch 5 rfsw2 rfswitch-group hccp 2 protect hccp 2 channel-switch 6 rfsw2 rfswitch-group hccp 2 protect hccp 2 channel-switch 7 rfsw2 rfswitch-group hccp 2 timers no hccp 2 revertive interface Cable5/1/2 This is the Protect interface for the third group. no ip address no keepalive cable downstream annex B cable downstream modulation 64qam cable downstream interleave-depth 32 cable downstream rf-shutdown cable upstream 0 shutdown cable upstream 1 shutdown cable upstream 2 shutdown cable upstream 3 shutdown hccp 3 protect hccp 3 channel-switch 1 rfsw1 rfswitch-group C hccp 3 channel-switch 1 rfsw2 rfswitch-group C Because the third MAC domain will traverse both Switches, two statements are needed. The "00" in front of the bitmaps are dropped when viewing the running configuration. no hccp 3 revertive interface Cable5/1/3 This is the Protect interface for the fourth group. hccp 4 protect hccp 4 channel-switch 1 rfsw1 rfswitch-group AA hccp 4 protect hccp 4 channel-switch 2 rfsw1 rfswitch-group AA hccp 4 protect hccp 4 channel-switch 3 rfsw1 rfswitch-group AA hccp 4 protect hccp 4 channel-switch 4 rfsw1 rfswitch-group AA hccp 4 protect hccp 4 channel-switch 5 rfsw1 rfswitch-group AA hccp 4 protect hccp 4 channel-switch 6 rfsw1 rfswitch-group AA hccp 4 protect hccp 4 channel-switch 7 rfsw1 rfswitch-group AA no hccp 4 revertive 13-84

85 Cisco N+1 冗長構成の設定例. interface Cable5/1/4 This is the Protect interface for the fifth group. hccp 5 protect hccp 5 channel-switch 1 rfsw1 rfswitch-group hccp 5 protect hccp 5 channel-switch 2 rfsw1 rfswitch-group hccp 5 protect hccp 5 channel-switch 3 rfsw1 rfswitch-group hccp 5 protect hccp 5 channel-switch 4 rfsw1 rfswitch-group hccp 5 protect hccp 5 channel-switch 5 rfsw1 rfswitch-group hccp 5 protect hccp 5 channel-switch 6 rfsw1 rfswitch-group hccp 5 protect hccp 5 channel-switch 7 rfsw1 rfswitch-group Interface configurations continue as such for the remaining Protect interfaces. interface Cable8/1/0 This is the Working interface for the first group. ip address secondary ip address Interface bundling is supported as are subinterfaces. ip rip send version 2 ip rip receive version 2 keepalive 1 The keepalive time is in seconds and the default is 10 seconds for HCCP code. Only set this value after modems have stabilized. cable downstream annex B cable downstream modulation 64qam cable downstream interleave-depth 32 cable downstream frequency This is the DS frequency, which must be set for the internal upconverter to operate. cable downstream channel-id 0 no cable downstream rf-shutdown This is needed to turn on the DS RF output. cable upstream 0 frequency If doing dense mode combining, the upstream frequencies will need to be different. If no two US ports are shared, the same frequency can be used. cable upstream 0 power-level 0 cable upstream 0 connector 0 cable upstream 0 channel-width cable upstream 0 minislot-size 2 cable upstream 0 modulation-profile 22 no cable upstream 0 shutdown... cable dhcp-giaddr policy 13-85

86 Cisco N+1 冗長構成の設定例 第 13 章 This tells cable modems to get an IP address from the primary scope and CPEs to use the secondary scope. hccp 1 working 1 This is Working member 1 of HCCP Group 1. hccp 1 channel-switch 1 rfsw2 rfswitch-group AA This is the IP address of Switch & member 1, which has a bitmap of AA in Switch slot 1. hccp 1 reverttime 120 This is the time in minutes (+ 2 minute suspend) for the card to switch back to normal mode if the fault has cleared. If a fault was initiated by a keepalive and you had a fault on the Protect card, it would revert back after the suspend time and not wait the full revert time. interface Cable8/1/1 This is the Working interface for the second HCCP group. ip address secondary ip address ip rip send version 2 ip rip receive version 2 keepalive 1 cable downstream annex B cable downstream modulation 64qam cable downstream interleave-depth 32 cable downstream frequency cable downstream channel-id 1 no cable downstream rf-shutdown cable upstream 0 frequency cable upstream 0 power-level 0 cable upstream 0 connector 4 cable upstream 0 channel-width cable upstream 0 minislot-size 22 cable upstream 0 modulation-profile 2 no cable upstream 0 shutdown... cable dhcp-giaddr policy hccp 2 working 1 This is Working member 1 of HCCP Group 2. hccp 2 channel-switch 1 rfsw2 rfswitch-group This is the IP address of Switch & Member 1 of Group 2, which has a bitmap of in Switch slot 1. hccp 2 reverttime 120 interface Cable8/1/2 This is the Working interface for the third HCCP group. ip address secondary ip address ip rip send version 2 ip rip receive version 2 keepalive 1 cable downstream annex B cable downstream modulation 64qam cable downstream interleave-depth

87 Cisco N+1 冗長構成の設定例 cable downstream frequency cable downstream channel-id 2 no cable downstream rf-shutdown cable upstream 0 frequency cable upstream 0 power-level 0 cable upstream 0 connector 8 cable upstream 0 channel-width cable upstream 0 minislot-size 2 cable upstream 0 modulation-profile 22 no cable upstream 0 shutdown cable dhcp-giaddr policy... hccp 3 working 1 This is the Working member 1 of HCCP Group 3. hccp 3 channel-switch 1 rfsw1 rfswitch-group c hccp 3 channel-switch 1 rfsw2 rfswitch-group c hccp 3 reverttime 120 interface Cable8/1/3 This is the Working interface for the fourth HCCP group. hccp 4 working 1 hccp 4 channel-switch 1 rfsw1 rfswitch-group AA hccp 4 reverttime 120 interface Cable8/1/4 This is the Working interface for the fifth HCCP group. hccp 5 working 1 hccp 5 channel-switch 1 rfsw1 rfswitch-group hccp 5 reverttime 120 ip classless no ip http server no cdp run snmp-server community private RW This does not affect the HCCP communications between the Switch and ubr snmp-server enable traps cable no cdp run snmp-server manager tftp-server server tftp-server ios.cf alias ios.cf alias exec t configure terminal alias exec scm show cable modem alias exec scr sh cab mode remote alias exec shb sh hccp br alias exec shd sh hccp detail alias exec shc sh hccp chan line con 0 logging synchronous line aux 0 no exec transport input all The three lines above were used to console from the Auxiliary port of the ubr10012 to the Switch

88 Cisco N+1 冗長構成の設定例 第 13 章 line vty 0 4 session-timeout 400 password xx login endbuilding configuration... 例 :Cisco ubr7246vxr シャーシに搭載した Cisco 3x10 RF スイッチ これは 次の Cisco CMTS を使用した N+1 構成の例です Cisco 3x10 RF Switches 2(4+1 モード ) Cisco ubr7246vxr ルータ 5 ubr-mc28c ラインカード 20 VCom HD4040 シャーシ 3(40 のモジュールを搭載 ) ラックの物理レイアウトを図 13-6 に示します 配線は次の Cisco.com のサイトにアクセスしてください 図 13-6 物理スタック :5 つの ubr7246vxr シャーシに 2 つの Cisco 3x10 RF スイッチと 3 つの VCom アップコンバータを搭載 (4+1 モード ) WaveCom HD4040 WaveCom HD4040 WaveCom HD4040 Cisco RF 1 1 RU Cisco RF 2 1 RU LC 1 LC 2 LC 3 LC 4 LC 1 LC 2 LC 3 LC 4 Cisco ubr7246vxr 1 Cisco ubr7246vxr 2 44 RU LC 1 LC 2 LC 3 LC 4 Cisco ubr7246vxr 3 LC 1 LC 2 LC 3 LC 4 Cisco ubr7246vxr 4 LC 1 LC 2 LC 3 LC 4 Cisco ubr7246vxr

89 Cisco N+1 冗長構成の設定例 上に示した物理スタックは で始まる IP を上から下へ順番に割り当てていることを前提にしています Cisco RF スイッチ 1 は 4+1 モードに搭載されるので 2 つのスイッチ (a と b) とみなされます a はスロット 1 ~ 4 b はスロット 5 ~ 8 です Cisco RF スイッチ 2 も 2 つのスイッチ (a と b) とみなされます HCCP 実行 ubr7246vxr シャーシ 1 version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname "WorkingVXR1" boot system disk0:ubr7200-ik8s-mz.bc.28july03 no logging console enable secret 5 $1$5YHG$mquxbcqzFoUUKhp/c9WT4/ cab modem remote-query 10 public cab modulation-prof 2 request qpsk scrambler 152 no-diff 64 fixed uw8 cab modulation-prof 2 initial qpsk scrambler 152 no-diff 128 fixed uw16 cab modulation-prof 2 station qpsk scrambler 152 no-diff 128 fixed uw16 cab modulation-prof 2 short qpsk scrambler 152 no-diff 72 short uw8 cab modulation-prof 2 long qpsk scrambler 152 no-diff 80 short uw8 cab modulation-prof 3 request qpsk scrambler 152 no-diff 64 fixed uw16 cab modulation-prof 3 initial qpsk scrambler 152 no-diff 128 fixed uw16 cab modulation-prof 3 station qpsk scrambler 152 no-diff 128 fixed uw16 cab modulation-prof 3 short qam scrambler 152 no-diff 144 short uw16 cab modulation-prof 3 long qam scrambler 152 no-diff 160 short uw16 no cable qos permission create no cable qos permission update cable qos permission modems no cable clock source-midplane no cable clock force primary no cable clock force secondary cable config-file docsis.cm frequency service-class 1 max-upstream service-class 1 max-downstream service-class 1 max-burst 1522 ip subnet-zero ip cef ip host protect ip host work ip name-server ip dhcp pool MODEMS1 network bootfile docsis.cm next-server default-router option 7 ip option 4 ip option 2 hex lease ip dhcp pool PC network default-router dns-server lease

90 Cisco N+1 冗長構成の設定例 第 13 章 packetcable element_id interface FastEthernet0/0 ip address no keepalive speed auto full-duplex This interface is used for HCCP traffic. interface FastEthernet0/1 ip address keepalive 1 Keepalive is set to 1 second so that if the cable is disconnected, this interface switches over within 3 seconds. speed auto full-duplex interface Cable3/0 ip address secondary ip address load-interval 30 keepalive 1 The keepalive time is in seconds and the default is 10 seconds for HCCP code. load-interval 30 cable downstream channel-id 0 cable bundle 1 master Interface bundling is supported as are subinterfaces. Note: Bundles switch over together. cable downstream annex B cable downstream modulation 64qam cable downstream interleave-depth 32 cable downstream frequency This is DS frequency, which used to be informational only when using an external UPx. This must be set when using the MC28U cards with internals UPxs or when doing N+1 with MC28C cards, so the Protect UPx knows what frequency to use. cable upstream 0 frequency If doing dense mode combining, the upstream frequencies will need to be different. If no 2 US ports are shared, the same frequency can be used. cable upstream 0 power-level 0 cable upstream 0 channel-width cable upstream 0 minislot-size 2 cable upstream 0 data-backoff automatic cable upstream 0 modulation-profile 3 no cable upstream 0 shutdown cable dhcp-giaddr policy This tells CMs to get an IP address from the primary scope and CPEs to use the secondary scope. hccp 1 working 1 This is the working first group, member 1. hccp 1 channel-switch 1 rfsw1a rfswitch-group This is the IP address of the Switch and it's protecting member 1 in the left side 13-90

91 Cisco N+1 冗長構成の設定例 of Switch slot 1. hccp 1 channel-switch 1 uc31 wavecom-hd This is the IP address of upconverter and its module 1 (A) that is backing module 1 (A) of another upconverter. This shows that one upconverter could have a module backing up a module in a different chassis with a different IP address if need be. If this statement is not present when using 15BC2 IOS and later Cisco IOS releases, IF Muting is assumed to be enabled and an external upconverter with SNMP capability is not needed. hccp 1 track FastEthernet0/1 Tracking was enabled for the egress port in case the WAN-backhaul was disrupted. This cable interface would switch over to the Protect. hccp 1 reverttime 120 This is the time in minutes (+ 2 minute suspend) for the card to switch back to normal mode if the fault has cleared. If there is a fault on the Protect card, it reverts back after the suspend time & does not wait for the full revert time. interface Cable3/1 hccp 2 working 1 hccp 2 channel-switch 1 rfsw1a rfswitch-group This is the IP address of the Switch and it is protecting member 1 in the right side of Switch slot 1. hccp 2 channel-switch 1 uc31 wavecom-hd hccp 2 reverttime 120 interface Cable4/0 hccp 3 working 1 hccp 3 channel-switch 1 rfsw1b rfswitch-group This is the IP address of the Switch and it is protecting member 1 in the left side of Switch slot 5. hccp 3 channel-switch 1 uc31 wavecom-hd hccp 3 reverttime 120 interface Cable 4/1 hccp 4 working 1 hccp 4 channel-switch 1 rfsw1b rfswitch-group This is the IP address of the Switch and it is protecting member 1 in the right side of Switch slot 5. hccp 4 channel-switch 1 uc31 wavecom-hd hccp 4 reverttime 120 interface Cable5/0 hccp 5 working 1 hccp 5 channel-switch 1 rfsw2a rfswitch-group hccp 5 channel-switch 1 uc31 wavecom-hd hccp 5 reverttime 120 interface Cable 5/1 hccp 6 working 1 hccp 6 channel-switch 1 rfsw2a rfswitch-group hccp 6 channel-switch 1 uc31 wavecom-hd hccp 6 reverttime 120 interface Cable 6/0 hccp 7 working 1 hccp 7 channel-switch 1 rfsw2b rfswitch-group hccp 7 channel-switch 1 uc31 wavecom-hd

92 Cisco N+1 冗長構成の設定例 第 13 章 hccp 7 reverttime 120 interface Cable 6/1 hccp 8 working 1 hccp 8 channel-switch 1 rfsw2b rfswitch-group hccp 8 channel-switch 1 uc31 wavecom-hd hccp 8 reverttime 120 router eigrp 2500 network network network no auto-summary no eigrp log-neighbor-changes ip classless ip route ip route FastEthernet0/0 ip route FastEthernet0/1 no ip http server cdp run snmp-server community private RW This does not affect the HCCP communications between the Upconverter, Switch, and snmp-server community public RO snmp-server enable traps tty snmp-server manager tftp-server disk0: tftp-server disk1: tftp-server disk1:rfsw250-fl e tftp-server disk1:rfsw250-bf d alias exec shb show hccp brief alias exec shd show hccp detail alias exec scm show cable modem alias exec scr show cable modem remote alias exec sm show cab modu alias exec sch show cab hop alias exec sc300 show cont c3/0 u0 alias exec sint300 show int c3/0 u0 alias exec scs show cable spec 13-92

93 Cisco N+1 冗長構成の設定例 HCCP 保護 ubr7246vxr シャーシ version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname "ProtectVXR" boot system disk0:ubr7200-ik8s-mz.bc.28july03 no logging console enable secret 5 $1$5YHG$mquxbcqzFoUUKhp/c9WT4/ cab modem remote-query 10 public cab modulation-prof 2 request qpsk scrambler 152 no-diff 64 fixed uw8 cab modulation-prof 2 initial qpsk scrambler 152 no-diff 128 fixed uw16 cab modulation-prof 2 station qpsk scrambler 152 no-diff 128 fixed uw16 cab modulation-prof 2 short qpsk scrambler 152 no-diff 72 short uw8 cab modulation-prof 2 long qpsk scrambler 152 no-diff 80 short uw8 cab modulation-prof 3 request qpsk scrambler 152 no-diff 64 fixed uw16 cab modulation-prof 3 initial qpsk scrambler 152 no-diff 128 fixed uw16 cab modulation-prof 3 station qpsk scrambler 152 no-diff 128 fixed uw16 cab modulation-prof 3 short qam scrambler 152 no-diff 144 short uw16 cab modulation-prof 3 long qam scrambler 152 no-diff 160 short uw16 no cable qos permission create no cable qos permission update cable qos permission modems no cable clock source-midplane no cable clock force primary no cable clock force secondary cable config-file docsis.cm frequency service-class 1 max-upstream service-class 1 max-downstream service-class 1 max-burst 1522 ip subnet-zero ip cef ip host protect ip host work ip name-server ip dhcp pool MODEMS1 network bootfile docsis.cm next-server default-router option 7 ip option 4 ip option 2 hex lease ip dhcp pool PC network default-router dns-server lease packetcable element_id interface FastEthernet0/0 ip address no keepalive speed auto full-duplex no cdp enable interface FastEthernet0/

94 Cisco N+1 冗長構成の設定例 第 13 章 ip address keepalive 1 speed auto full-duplex no cdp enable interface Cable3/0 no ip address There is no need to set the IP address because it comes from the Working card via SNMP. no keepalive This is set to default of 10 seconds with the N+1 IOS code, but recommended to be disabled on the Protect interface or set relatively high. cable downstream annex B cable downstream modulation 64qam cable downstream interleave-depth 32 The DS modulation, Annex mode, and Interleave must be same on the Protect and Working of the same group. no shut The interface must be activated to start HCCP functionality. Do this configuration last. cable upstream 0 shutdown This automatically becomes "no shut" (enabled) when a switchover occurs. hccp 1 protect This is the Protect for the first group. Remember to configure the Protect interface(s) last; after the Working interfaces are configured. This is the HCCP first group and it is protecting member 1 with member 1 s FE IP address. hccp 1 channel-switch 1 rfsw1a rfswitch-group This is the IP address of the Switch and it is protecting member 1, which has a bitmap of in Switch slot 1. hccp 1 channel-switch 1 uc31 wavecom-hd This is the IP address of upconverter and its module 1 (A) that is backing module 1 (A) of another upconverter. This shows that one upconverter could have a module backing up a module in a different chassis with a different IP address if need be. If this statement is not present when using 15BC2 IOS and later Cisco IOS releases, IF Muting is assumed to be enabled and an external upconverter with SNMP capability is not needed. hccp 1 protect This is the HCCP first group and it is protecting member 2 with its IP address. hccp 1 channel-switch 2 rfsw1a rfswitch-group hccp 1 channel-switch 2 uc31 wavecom-hd hccp 1 protect hccp 1 channel-switch 3 rfsw1a rfswitch-group hccp 1 channel-switch 3 uc32 wavecom-hd hccp 1 protect hccp 1 channel-switch 4 rfsw1a rfswitch-group hccp 1 channel-switch 4 uc32 wavecom-hd hccp 1 timers hccp 1 timers Cisco IOS command = <hellotime> <holdtime> 13-94

95 Cisco N+1 冗長構成の設定例 This is for inter-chassis communication. interface Cable3/1 hccp 2 protect hccp 2 channel-switch 1 rfsw1a rfswitch-group hccp 2 channel-switch 1 uc31 wavecom-hd hccp 2 protect hccp 2 channel-switch 2 rfsw1a rfswitch-group hccp 2 channel-switch 2 uc31 wavecom-hd hccp 2 protect hccp 2 channel-switch 3 rfsw1a rfswitch-group hccp 2 channel-switch 3 uc32 wavecom-hd hccp 2 protect hccp 2 channel-switch 4 rfsw1a rfswitch-group hccp 2 channel-switch 4 uc32 wavecom-hd hccp 2 timers interface Cable4/0 hccp 3 protect hccp 3 channel-switch 1 rfsw1b rfswitch-group hccp 3 channel-switch 1 uc31 wavecom-hd hccp 3 protect hccp 3 channel-switch 2 rfsw1b rfswitch-group hccp 3 channel-switch 2 uc31 wavecom-hd hccp 3 protect hccp 3 channel-switch 3 rfsw1b rfswitch-group hccp 3 channel-switch 3 uc32 wavecom-hd hccp 3 protect hccp 3 channel-switch 4 rfsw1b rfswitch-group hccp 3 channel-switch 4 uc32 wavecom-hd hccp 3 timers interface Cable4/1 hccp 4 protect hccp 4 channel-switch 1 rfsw1b rfswitch-group hccp 4 channel-switch 1 uc31 wavecom-hd hccp 4 protect hccp 4 channel-switch 2 rfsw1b rfswitch-group hccp 4 channel-switch 2 uc31 wavecom-hd hccp 4 protect hccp 4 channel-switch 3 rfsw1b rfswitch-group hccp 4 channel-switch 3 uc32 wavecom-hd hccp 4 protect hccp 4 channel-switch 4 rfsw1b rfswitch-group hccp 4 channel-switch 4 uc32 wavecom-hd hccp 4 timers interface Cable5/0 hccp 5 protect hccp 5 channel-switch 1 rfsw2a rfswitch-group hccp 5 channel-switch 1 uc31 wavecom-hd hccp 5 protect hccp 5 channel-switch 2 rfsw2a rfswitch-group hccp 5 channel-switch 2 uc31 wavecom-hd hccp 5 protect hccp 5 channel-switch 3 rfsw2a rfswitch-group hccp 5 channel-switch 3 uc32 wavecom-hd hccp 5 protect hccp 5 channel-switch 4 rfsw2a rfswitch-group hccp 5 channel-switch 4 uc32 wavecom-hd hccp 5 timers interface Cable5/1 hccp 6 protect hccp 6 channel-switch 1 rfsw2a rfswitch-group

96 Cisco N+1 冗長構成の設定例 第 13 章 hccp 6 channel-switch 1 uc31 wavecom-hd hccp 6 protect hccp 6 channel-switch 2 rfsw2a rfswitch-group hccp 6 channel-switch 2 uc31 wavecom-hd hccp 6 protect hccp 6 channel-switch 3 rfsw2a rfswitch-group hccp 6 channel-switch 3 uc32 wavecom-hd hccp 6 protect hccp 6 channel-switch 4 rfsw2a rfswitch-group hccp 6 channel-switch 4 uc32 wavecom-hd hccp 6 timers interface Cable6/0 hccp 7 protect hccp 7 channel-switch 1 rfsw2b rfswitch-group hccp 7 channel-switch 1 uc31 wavecom-hd hccp 7 protect hccp 7 channel-switch 2 rfsw2b rfswitch-group hccp 7 channel-switch 2 uc31 wavecom-hd hccp 7 protect hccp 7 channel-switch 3 rfsw2b rfswitch-group hccp 7 channel-switch 3 uc32 wavecom-hd hccp 7 protect hccp 7 channel-switch 4 rfsw2b rfswitch-group hccp 7 channel-switch 4 uc32 wavecom-hd hccp 7 timers interface Cable6/1 hccp 8 protect hccp 8 channel-switch 1 rfsw2b rfswitch-group hccp 8 channel-switch 1 uc31 wavecom-hd hccp 8 protect hccp 8 channel-switch 2 rfsw2b rfswitch-group hccp 8 channel-switch 2 uc31 wavecom-hd hccp 8 protect hccp 8 channel-switch 3 rfsw2b rfswitch-group hccp 8 channel-switch 3 uc32 wavecom-hd hccp 8 protect hccp 8 channel-switch 4 rfsw2b rfswitch-group hccp 8 channel-switch 4 uc32 wavecom-hd hccp 8 timers router eigrp 2500 network network network network network no auto-summary no eigrp log-neighbor-changes ip classless ip route ip route FastEthernet0/0 ip route FastEthernet0/1 no ip http server cdp run snmp-server community private RW snmp-server community public RO snmp-server enable traps tty snmp-server enable traps cable snmp-server manager alias exec shb show hccp brief alias exec shd show hccp detail alias exec scm show cable modem alias exec scr show cable modem remote 13-96

97 参考資料 参考資料 シスコは 次の Cisco CMTS プラットフォームの Cisco 3x10 RF スイッチを使用する N+1 冗長構成をサポートします Cisco ubr10012 ユニバーサルブロードバンドルータ Cisco ubr7246vxr ユニバーサルブロードバンドルータ N+1 冗長構成 Cisco RF スイッチ Cisco ubr10012 ルータ および Cisco ubr7246vxr ルータの詳細については 次の資料を参照してください 関連資料 関連項目資料名ブロードバンドケーブル Cisco Broadband Cable Command Reference Guide コマンドリファレンス Cisco RF Switch Firmware Command Reference Guide Cisco RF スイッチ Cisco RF Switch Documentation の Web ページ ( マニュアル一式 ) Cisco RF Switch Installation and Configuration Guide Cisco RF Switch Product Data Sheet Field Notice ubr-rf-sw (N+1 Switch) Firmware Upgrade to Version 3.3 to Enable Setting of Default Gateway for Remote Software Upgrades Cisco ubr7246vxr ユニバー Cisco ubr7200 Series Universal Broadband Routers の Web ページ ( マニュアル一式 ) サルブロードバンドルータ Cisco ubr10012 ユニバーサル Cisco ubr10012 Universal Broadband Router の Web ページ ( マニュアル一式 ) ブロードバンドルータ Cisco ブロードバンドケーブルのハイアベイラビリティに関する参考資料 Bitmap Calculator for N+1 Configuration with the Cisco RF Switch (Microsoft Excel 形式 ) テクニカルノート N+1 Tips and Configuration for the ubr Router with MC28C Cards CMTS 機能ガイド Configuring PacketCable on the Cisco CMTS (Cisco ubr7246vxr ルータを重視 )

98 参考資料 第 13 章 関連項目 DOCSIS および EuroDOCSIS フィーチャモジュール DOCSIS 1.1 for Cisco ubr7200 Series Universal Broadband Routers x/docsis11.htm CMTS 機能ガイド Internal DOCSIS Configurator File Generator for the Cisco Cable Modem Termination System その他のブロードバンドケーブルの技術資料 資料名 Cisco Multiservice Broadband Cable Guide e98b.html ケーブル無線周波数 (RF) の FAQ 標準規格 MIB RFC テクニカルサポート 説明 Cisco ubr10012 ルータ Cisco ubr7246vxr ルータ および Cisco RF スイッチは 次の工業標準に準拠して N+1 冗長をサポートします DOCSIS: - DOCSIS 1.0 support for end-to-end cable telecommunications - DOCSIS 1.1 support for end-to-end cable telecommunications EuroDOCSIS パケットケーブル使用している CMTS 機器がサポートしている標準の詳細については CMTS プラットフォームのリリースノートを参照してください Cisco RF Switch スイッチファームウェアのバージョンによっては Cisco CMTS で N+1 冗長構成をサポートする MIB( 管理情報ベース ) が増えることもあります プラットフォーム別および Cisco IOS リリース別にサポート対象の MIB のリストを入手し MIB モジュールをダウンロードするには Cisco.com の Cisco Network Management Software Web ページの MIB のセクションにアクセスしてください Cisco RF スイッチの MIB については Cisco RF Switch Firmware Command Reference Guide ( 上記のページで入手可能 ) でも概要が説明されています この機能でサポートされる新しい Request for Comments(RFC) または変更された RFC はありません リンク TAC ホームページは 3 万ページの技術コンテンツが検索可能で 製品 技術 ソリューション 技術ヒント ツールへのリンクが含まれています Cisco.com 登録ユーザは このページからログインしてさらに豊富なコンテンツにアクセスできます 13-98

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

マルチポイント GRE を介したレイヤ 2(L2omGRE)

マルチポイント GRE を介したレイヤ 2(L2omGRE) CHAPTER 42 マルチポイント GRE を介したレイヤ 2 (L2omGRE) L2omGRE の前提条件 (P.42-1) L2omGRE の制約事項 (P.42-2) L2omGRE について (P.42-2) L2omGRE のデフォルト設定 (P.42-3) L2omGRE の設定方法 (P.42-3) L2omGRE の設定の確認 (P.42-5) ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 3 ページ 例, 5 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

TeamViewer マニュアル – Wake-on-LAN

TeamViewer マニュアル – Wake-on-LAN TeamViewer マニュアル Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LANのバージョン情報 3 2 要件 5 3 Windowsのセットアップ 6 3 1 BIOSの設定 6 3 2 ネットワークカードの設定 7 3 3

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

Kerberos の設定

Kerberos の設定 機能情報の確認 1 ページ Kerberos によるスイッチ アクセスの制御の前提条件 1 ページ Kerberos に関する情報 2 ページ Kerberos を設定する方法 6 ページ Kerberos 設定の監視 6 ページ その他の参考資料 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報および警告については

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています AES パスワード暗号化およびマスター暗号キーについて, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 2 ページ, 3 ページ の確認, 6 ページ 例, 6 ページ

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

TeamViewer 9マニュアル – Wake-on-LAN

TeamViewer 9マニュアル – Wake-on-LAN TeamViewer 9 マニュアル Wake-on-LAN バージョン 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LAN のバージョン情報... 3 2 要件... 4 3 Windows のセットアップ... 5 3.1 BIOS の設定... 5 3.2

More information

コンフィギュレーション ファイルのバックアップと復元

コンフィギュレーション ファイルのバックアップと復元 コンフィギュレーションファイルのバックアップと復元 目次 はじめに前提条件要件使用するコンポーネント表記法コンフィギュレーションのバックアップの作成バックアップと復元に TFTP サーバを設定使用して下さいバックアップと復元に FTP サーバを設定使用して下さいバックアップと復元に終端エミュレーションプログラムを設定使用して下さい Kron 方式を使用して設定の自動バックアップ TFTP サーバへのバックアップコンフィギュレーション確認関連情報

More information

Time and Frequency Division Multiplexing の設定

Time and Frequency Division Multiplexing の設定 Time and Frequency Division Multiplexing の設 定 このドキュメントでは DOCSIS 3.1 アップストリーム チャネルの Time and Frequency Division Multiplexing TaFDM 機能に関する Cisco cbr-8 シリーズ ルータのサポートについて説明しま す TaFDM サポートについて, 1 ページ TaFDM

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 2 ページ 例, 4 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

Cisco 1805 DOCSIS ケーブル ルータ の ケーブル接続手順

Cisco 1805 DOCSIS ケーブル ルータ の ケーブル接続手順 CHAPTER 5 この章では Cisco 1805 DOCSIS ケーブルルータを電源 ネットワーク および外部装置に接続する手順について説明します この章の内容は次のとおりです 電源の接続 (P.5-1) WAN ケーブルおよび LAN ケーブルの接続 (P.5-2) コンソール端末またはモデムへの接続 (P.5-3) ケーブルの情報と仕様については Cisco 1805 DOCSIS ケーブルルータのケーブル情報と仕様

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

破損した CIMC ファームウェアの復旧

破損した CIMC ファームウェアの復旧 この章は 次の項で構成されています CIMC ファームウェア イメージの概要, 1 ページ バックアップ イメージからの E シリーズ サーバのブート, 2 ページ 破損した現在およびバックアップのイメージの復旧, 3 ページ, 5 ページ CIMC ファームウェア イメージの概要 E シリーズ サーバ には 同一の CIMC ファームウェア イメージが 2 つ搭載された状態で出荷され ます E シリーズ

More information

新しいモビリティの設定

新しいモビリティの設定 新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします

More information

音声認識サーバのインストールと設定

音声認識サーバのインストールと設定 APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity

More information

IBM Proventia Management/ISS SiteProtector 2.0

IBM Proventia Management/ISS  SiteProtector 2.0 CHAPTER 10 IBM Proventia Management/ISS SiteProtector 2.0 この章は 次の内容で構成されています グローバルイベントポリシーを定義する IBM Proventia Management/ISS SiteProtector (P.10-1) (P.10-5) グローバルイベントポリシーを定義する IBM Proventia Management/ISS

More information

WLAR-L11G-L/WLS-L11GS-L/WLS-L11GSU-L セットアップガイド

WLAR-L11G-L/WLS-L11GS-L/WLS-L11GSU-L セットアップガイド の特長や 動作環境を説明します プロバイダ契約について の特長 動作環境 各部の名称とはたらき 設定ユーティリティについて 第 章 はじめにお読みください 動作確認プロバイダや最新の情報は のホームページからご覧いただけます は次の通りです を使ってインターネットをご利用になるためには 以下の条件を満たしたプロバイダと契約してください ルータを使用して 複数台のパソコンをインターネットに接続できるプロバイダ

More information

基本設定

基本設定 CHAPTER 7 ここでは コンフィギュレーションを機能させるために FWSM で通常必要なについて説明します この章では 次の内容について説明します パスワードの変更 (P.7-1) ホスト名の設定 (P.7-4) ドメイン名の設定 (P.7-4) プロンプトの設定 (P.7-5) ログインバナーの設定 (P.7-6) パスワードの変更 ここでは ログインパスワードとイネーブルパスワードの変更方法について説明します

More information

独立型 Content Engine のソフトウェ ア アップグレード

独立型 Content Engine のソフトウェ ア アップグレード CHAPTER 3 この章では 独立型 Content Engine 上の ACNS ソフトウェアをアップグレードする方法について説明します この章の内容は次のとおりです 必須のアップグレードアイテム (p.3-2) CLI を使用したソフトウェアファイルのインストール (p.3-3) (p.3-4) 独立型 Content Engine という用語は ACNS 5.x ソフトウェアのマニュアル全体を通じて使用されています

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約に役立つように設計されています VLSM を使用すると ネットワークはサブネット化され その後 再度サブネット化されます このプロセスを複数回繰り返し 各サブネットに必要なホストの数に基づいてさまざまなサイズのサブネットを作成できます

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

パスワードおよび権限レベルによるスイッチ アクセスの制御

パスワードおよび権限レベルによるスイッチ アクセスの制御 パスワードおよび権限レベルによるスイッ チ アクセスの制御 パスワードおよび権限によるスイッチ アクセスの制御の制約事項, 1 ページ パスワードおよび権限レベルに関する情報, 1 ページ パスワードおよび権限レベルでスイッチ アクセスを制御する方法, 4 ページ スイッチ アクセスのモニタリング, 15 ページ パスワードおよび権限レベルの設定例, 16 ページ その他の参考資料, 17 ページ

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

ヤマハDante機器と他社AES67機器の接続ガイド

ヤマハDante機器と他社AES67機器の接続ガイド はじめに AES67 は 高性能なデジタル IP ネットワークの相互接続を実現するための標準規格です AES67 は や Ravenna Q-LAN Livewire WheatNet などの異なるネットワーク規格で構築されたシステム間で オーディオ信号を送受信する手段を提供します ヤマハも 機器のアップデートにより順次 AES67 への対応を開始し 第一弾としてデジタルミキシングコンソール CL/QL

More information

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 機能情報の確認, 1 ページ Lightweight モードに自律アクセス ポイントを変換するための前提条件, 2 ページ Lightweight モードに変換される Autonomous アクセス ポイントについて, 2 ページ Lightweight アクセス ポイントの Autonomous アクセス ポイントへの再変換方法,

More information

ルート プロセッサ

ルート プロセッサ CHAPTER 6 この章では Cisco CRS-1 キャリアルーティングシステムの Route Processor(RP; ) カードについて説明します 内容は次のとおりです の概要 アクティブおよびスタンバイの調停 RP カード To Fabric モジュールキューイング の概要 (RP) カードは シングルシャーシ Cisco CRS-1 キャリアルーティングシステムのシステムコントローラです

More information

アラートの使用

アラートの使用 CHAPTER 7 この章は 次の項で構成されています (P.7-2) アラートプロパティの設定 (P.7-4) アラートの一時停止 (P.7-6) アラート通知用電子メールの設定 (P.7-7) アラートアクションの設定 (P.7-7) 7-1 次のを実行して [Alert Central] へのアクセス アラート情報のソート アラートの有効化 無効化 削除 アラートのクリア アラートの詳細の表示などのタスクを実行できます

More information

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド ServerView RAID Manager VMware vsphere ESXi 6 インストールガイド 2018 年 11 月 27 日富士通株式会社 アレイを構築して使用する場合 RAID 管理ツールの ServerView RAID Manager を使用します VMware vsphere ESXi 6.x ( 以後 ESXi 6 または ESXi と略します ) サーバで ServerView

More information

Cisco Hyperlocation

Cisco Hyperlocation 機能情報の確認 1 ページ の制約事項 1 ページ について 1 ページ の設定 グローバル設定 CLI 3 ページ AP グループへの の設定 CLI 5 ページ HyperLocation BLE ビーコン パラメータの設定 7 ページ AP への Hyperlocation BLE ビーコン パラメータの設定 8 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ

More information

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/ トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/0 192.168.0.1 255.255.255.128 N/A G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 (DCE) 192.168.0.253 255.255.255.252 N/A R2 S0/0/0 192.168.0.254

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月 SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月 本書およびその内容は SIOS Technology Corp.( 旧称 SteelEye Technology, Inc.) の所有物であり 許可なき使用および複製は禁止されています SIOS Technology Corp. は本書の内容に関していかなる保証も行いません

More information

Nexus 1000V による UCS の MAC アドレスのトレース

Nexus 1000V による UCS の MAC アドレスのトレース Nexus 1000V による UCS の MAC アドレスのトレース 目次 概要前提条件要件使用するコンポーネント設定ネットワークトポロジ異なるネットワークセグメントで MAC アドレスをトレースする確認トラブルシューティング 概要 このドキュメントでは 仮想マシン (VM) および VMkernel(VMK) インターフェイスの MAC アドレスを 次のネットワークレベルでトレースする方法を説明します

More information

Crashinfo ファイルからの情報の取得

Crashinfo ファイルからの情報の取得 Crashinfo ファイルからの情報の取得 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明 Crashinfo ファイルの内容 Crashinfo ファイルからの情報の取得 TFTP サーバへの Crashinfo ファイルのコピー Crashinfo ファイルの例関連情報 はじめに このドキュメントでは crashinfo ファイルの概要 crashinfo の内容 および crashinfo

More information

PowerTyper マイクロコードダウンロード手順

PowerTyper マイクロコードダウンロード手順 必ずお読みください Interface Card 用マイクロコードを Ver 1.3.0 をVer 1.3.1 以降に変更する場合 または Ver 1.4.5 以前のマイクロコードを Ver 1.5.0 以降に変更する場合 ダウンロード前後に必ず以下の作業を行ってください ( バージョンは Webブラウザ上または付属ソフトウェア Print Manager のSystem Status 上で確認できます

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

コミュニケーション サービスの設定

コミュニケーション サービスの設定 コミュニケーション サービスの設定 この章は 次の項で構成されています HTTP の設定, 1 ページ SSH の設定, 2 ページ XML API の設定, 3 ページ IPMI の設定, 4 ページ SNMP の設定, 6 ページ HTTP の設定 このタスクを実行するには admin 権限を持つユーザとしてログインする必要があります [Communications Services] ペインの

More information

使用する前に

使用する前に この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE

More information

Linux のインストール

Linux のインストール CHAPTER 1 この章では 次の 2 つの手順について説明します 内蔵ドライブへのインストール (P.1-1) SAN ブートインストール (P.1-8) PXE ネットワーク環境を使用した (P.1-15) 内蔵ドライブへのインストール ここでは Red Hat Enterprise Linux(RHEL) または SUSE Linux Enterprise Server(SLES) を 内蔵ドライブにインストールする方法について説明します

More information

1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 (

1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 ( ファームウェアのダウンロード手順 概要 機能変更や修正のために プリンターを制御するファームウェアを PC から変更することが可能です ファームウェアはホームページ (http://www.jbat.co.jp) から入手可能です ファームウェアは プリンター本体制御用のファームウェアと Interface Card 用ファームウェアの 2 種類で それぞれ独自にダウンロード可能です プリンター本体制御用のファームウェアは

More information

呼び出し音の設定

呼び出し音の設定 呼び出し音の設定 この章では Cisco Unified Communications Manager Express(Cisco Unified CME) の呼び出し音機能について説明します このモジュールで紹介する機能情報の入手方法お使いの Cisco Unified CME のバージョンが このモジュールで説明されている機能の一部をサポートしていないことがあります 各機能がサポートされているバージョンのリストについては

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

77-j.pdf

77-j.pdf 単方向リンク検出プロトコル機能の説明と設定 目次 概要前提条件要件使用するコンポーネント表記法問題の定義単方向リンク検出プロトコルの動作のしくみ UDLD の動作モード提供状況設定と監視関連情報 概要 このドキュメントでは Unidirectional Link Detection(UDLD; 単方向リンク検出 ) プロトコルが スイッチドネットワークでのトラフィックのフォワーディングループとブラックホールの発生を防止するのに

More information

VLAN Trunk Protocol(VTP)について

VLAN Trunk Protocol(VTP)について VLAN Trunk Protocol(VTP) について 目次 概要前提条件要件使用するコンポーネント表記法 VTP について VTP メッセージの詳細その他の VTP オプション VTP モード VTP V2 VTP パスワード VTP プルーニングネットワークでの VTP の使用 VTP の設定 VTP のトラブルシューティング結論関連情報 概要 VLAN Trunk Protocol(VTP)

More information

索引

索引 INDEX Numerics 10 GE PLIM 重量 5-17 消費電力 5-17 説明 5-17 光モジュール 5-17 2 倍加速 4-4 A AC 整流器 LED 2-17 LED の状態 2-17 概要 2-15 重量 A-7 障害とアラーム状態 2-16 ステータス 2-16 ステータスインジケータ 2-17 AC 電源 AC スター 2-14, 2-15 AC 整流器 2-15 PDU

More information

ライセンス管理

ライセンス管理 Cisco Smart Software Licensing を使用すると ライセンスのプールを一元的に購入および管理で きます 各ユニットのライセンス キーを管理する必要なく デバイスを簡単に導入または削除 できます また Smart Software Licensing では ライセンスの利用状態やニーズを一目で確認で きます Smart Software Licensing について, 1 ページ

More information

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2) Oracle Enterprise Manager システム監視プラグイン インストレーション ガイド for Juniper Networks NetScreen Firewall 10g リリース 2(10.2) 部品番号 : B28468-01 原典情報 : B28041-01 Oracle Enterprise Manager System Monitoring Plug-in Installation

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

コンフィギュレーション レジスタの設定変更

コンフィギュレーション レジスタの設定変更 CHAPTER 7 コンフィギュレーションレジスタの概要 コンフィギュレーションレジスタ (confreg) の変更 コンフィギュレーションレジスタの設定の表示 コンフィギュレーションレジスタの概要 Cisco CSR 1000V では NVRAM の 16 ビットコンフィギュレーションレジスタがあります 各ビットの値は 1( オンすなわち設定 ) または 0( オフすなわち解除 ) です 各ビットの設定が次回リロードまたはオフ

More information

2

2 クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

 

  Biz Box ルータ RTX1210 ファームウェアバージョンアップ手順書 - 1 - 1.1 外部メモリを使用して GUI 画面でファームウェアを更新する 市販の外部メモリ (USB メモリ /microsd カード ) に保存したファームウェアをルーターに読み込ませてファームウェアの更新を 行います FAT またはFAT32 形式でフォーマットされていない外部メモリは ルーターで使用できません

More information

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN Web 設定画面へのログイン 1. 本製品とパソコンを有線 (LAN ケーブル ) もしくは無線で接続します 2.Web ブラウザ (Internet Explorer Firefox Safari Chrome など ) を起動し 192.168.0.1 を入力し [Enter] キーを押す 1 1 3. ユーザー名 パスワードを入力し [OK] ボタンを押す 入力するユーザー名とパスワードは 本製品に貼付されているラベル記載の

More information

RADIUS NAS-IP-Address アトリビュート 設定可能性

RADIUS NAS-IP-Address アトリビュート 設定可能性 機能を使用すれば RADIUS パケットの IP ヘッダー内の発信元 IP アドレスを変更せずに 任意の IP アドレスを設定して RADIUS アトリビュート 4 (NAS-IP-Address) として使用できます この機能は サービスプロバイダーが スケーラビリティを向上させるために 小規模な Network Access Server(NAS; ネットワークアクセスサーバ ) のクラスタを使用して大規模な

More information

ServerView RAID Manager VMware vSphere ESXi 5 インストールガイド

ServerView RAID Manager VMware vSphere ESXi 5 インストールガイド ServerView RAID Manager VMware vsphere ESXi 5 2017 年 9 月 5 日富士通株式会社 インストールガイド アレイを構築して使用する場合 RAID 管理ツールの ServerView RAID Manager を使用します VMware vsphere ESXi 5.x( 以後 ESXi 5 または ESXi と略します ) サーバで ServerView

More information

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携 Cisco CSS 11000 HTTP キープアライブと ColdFusion サーバの連携 目次 概要 HTTP ヘッダーについて HTTP HEAD メソッドと HTTP GET メソッドの違いについて ColdFusion サーバの HTTP キープアライブへの応答方法 CSS 11000 で認識される HTTP キープアライブ応答もう 1 つのキープアライブ URI と ColdFusion

More information

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい SMB スイッチ CLI に SSH を使用してアクセスするか または Telnet で接続して下さい 目標 Cisco スモールビジネスによって管理されるスイッチは Command Line Interface (CLI) によってリモートアクセスされ 設定することができます CLI にアクセスすることはコマンドがターミナルベースのウィンドウで入力されるようにします Web ベースユーティリティよりもむしろ

More information

MC3000一般ユーザ利用手順書

MC3000一般ユーザ利用手順書 WakeOnLAN コントローラ MC3000 一般ユーザ利用手順書 第 2.3 版 NTT テクノクロス株式会社 改版履歴 2011 年 06 月 06 日... 第 2.0 版 2011 年 11 月 11 日... 第 2.1 版 2012 年 05 月 17 日... 第 2.2 版 2013 年 10 月 31 日... 第 2.3 版 目次 1 章. はじめに... 1-1 1-1) 事前の準備...

More information

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN

More information

自律アクセス ポイントでの Cisco IOS のアップグレード

自律アクセス ポイントでの Cisco IOS のアップグレード 自律アクセスポイントでの Cisco IOS のアップグレード 目次 はじめに前提条件使用するコンポーネント表記法背景説明アップグレードプロセス GUI での Cisco IOS のアップグレード CLI での Cisco IOS のアップグレード確認トラブルシューティングトラブルシューティング手順関連情報 はじめに このドキュメントでは 自律アクセスポイント上の Cisco IOS イメージを GUI

More information

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

McAfee SaaS  Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護 統合ガイド改訂 G McAfee SaaS Email Protection Microsoft Office 365 と Exchange Online の保護 Microsoft Office 365 の設定 このガイドの説明に従って McAfee SaaS Email Protection を使用するように Microsoft Office 365 と Microsoft Exchange Online

More information

概要

概要 CHAPTER 1 この章では Cisco NX-OS デバイスでサポートされる仮想デバイスコンテキスト (VDC) について説明します この章の内容は 次のとおりです VDC についての情報 (P.1-1) VDC アーキテクチャ (P.1-3) VDC のリソース (P.1-5) VDC 管理 (P.1-8) VDC の障害分離 (P.1-11) VDC での Cisco NX-OS 機能のサポート

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 機能情報の確認, 1 ページ Lightweight モードに自律アクセス ポイントを変換するための前提条件, 2 ページ 自律アクセス ポイントの Lightweight モードへの変換について, 2 ページ 自律アクセス ポイントへの Lightweight アクセス ポイントの再変換方法, 4 ページ アクセス ポイントの許可

More information

Hyper-V 仮想マシンの設定

Hyper-V 仮想マシンの設定 この章の内容は 次のとおりです Microsoft Hyper-V マネージャでの VM の作成, 1 ページ VF ドライバのインストール, 3 ページ ポートプロファイルの接続, 3 ページ Microsoft Hyper-V マネージャでの VM の作成 この手順は Microsoft Hyper-V マネージャの [New Virtual Machine Wizard] を使用して VM を作成します

More information

Windows GPO のスクリプトと Cisco NAC 相互運用性

Windows GPO のスクリプトと Cisco NAC 相互運用性 Windows GPO のスクリプトと Cisco NAC 相互運用性 目次 概要前提条件要件使用するコンポーネント表記法背景説明 GPO スクリプトに関する一般的な推奨事項 NAC セットアップに関する一般的な推奨事項設定シナリオ 1 シナリオ 2 トラブルシューティング関連情報 概要 このドキュメントでは PC の起動時 およびドメインへのユーザのログイン時の Windows GPO の設定例について説明します

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

ESMPRO/ServerManager Ver. 6 変更履歴

ESMPRO/ServerManager Ver. 6 変更履歴 ESMPRO/ServerManager Ver. 6 変更履歴 [Ver. 6.37] ilo 搭載装置において ESMPRO/ServerManager の IML 監視機能を利用して Non-RAID 構成のディスクの障害を通報できるよう機能強化しました ESMPRO/ServerManager が使用している Apache Struts を Apache Struts 2.5.17 に更新しました

More information

8021.X 認証を使用した Web リダイレクトの設定

8021.X 認証を使用した Web リダイレクトの設定 8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

トラステッド リレー ポイントの設定

トラステッド リレー ポイントの設定 トラステッド リレー ポイントの設定 トラステッド リレー ポイントの概要, 1 ページ トラステッド リレー ポイントのタスク フロー, 2 ページ トラステッド リレー ポイントの連携動作と制約事項, 8 ページ トラステッド リレー ポイントの概要 トラステッド リレー ポイント TRP はメディア ストリームに挿入可能なデバイスで そのスト リームのコントロール ポイントとして機能します TRP

More information