セルラーゲートウェイの構成

パスワードの変更

始める前に

プラットフォームのパスワードを変更するには、SSH またはコンソール経由でコマンド ライン インターフェイスにアクセスします。コンフィギュレーション モードを開始し、次のコマンドを使用してパスワードを更新します。

手順


ステップ 1

aaa authentication users user admin change-password old-password

例:

CellularGateway(config)# aaa authentication users user admin change-password old-password
Value for 'old-password' (<string>): *********
Value for 'new-password' (<string>): ********
Value for 'confirm-password' (<string>): ********

ステップ 2

commit

例:

CellularGateway(config)# commit
System message at 2020-06-01 22:07:57...
Commit performed by system via system using system

(注)  

 

パスワードをカスタマイズするときは、次の基準を満たす必要があります。

  • 大文字を 1 文字以上含める

  • 小文字を 1 文字以上含める

  • 特殊文字を 1 文字以上含める(|、\、/ はサポートされない)

  • 数字を含める

  • 8 文字以上にする

  • 32 文字以下にする


IP MTU の調整

ここでは、サービスプロバイダーが 1430 バイトの MTU のみを提供しているとします。隣接デバイスの MTU の値を 1430 バイト以下に構成するには、シスコのルーティング プラットフォームで次の手順を実行します。

始める前に

ここでは、サービスプロバイダーが 1430 バイトの MTU のみを提供しているとします。隣接デバイス(シスコルータ)の MTU の値を 1430 バイト以下に構成するには、シスコのルーティング プラットフォームで次の手順を実行します。

使用しているサービスプロバイダーのネットワークで標準の 1500 バイト MTU がサポートされていない場合、隣接するクライアントデバイスで MTU 設定の調整が必要になることがあります。MTU をサービスプロバイダーに合わせるか、必要に応じてそれよりも低い値に設定します。これを行わないと、セルラーゲートウェイで IP パケットがフラグメント化され、セルラーゲートウェイに到達する前に外部のルーティング インフラストラクチャによってパケットのサイズが削減される場合と比較してパフォーマンスが最適にならない可能性があります。


(注)  


このセクションで示す構成は、シスコデバイスの場合のものです。クライアントデバイスがシスコ以外のルータの場合は、デバイスのドキュメントを参照して隣接デバイスの MTU を調整してください。


手順


ステップ 1

configure terminal

例:

Device# configure terminal

ステップ 2

interface interface-name

例:

Device(config)# interface GigabitEthernet 0/0

ステップ 3

network mtu mtu-number

例:

Device(config-if)# mtu 1430

この MTU を IP トラフィックのみに適用し、他の非 IP プロトコルにはこれよりも大きい別の MTU を許可する場合は、ルーティング プラットフォームで次のコマンドを使用します。


(注)  


これらの設定手順は、シスコデバイスのみに対応したものです。手順は、ベンダーの実装によって異なる場合があります。


手順


ステップ 1

configure terminal

例:

Device# configure terminal

ステップ 2

interface interface-name

例:

Device(config)# interface GigabitEthernet 0/0

ステップ 3

ip mtu mtu-number

例:

Device(config-if)# ip mtu 2203

NTP サーバの設定

NTP サーバーを構成するには、次の手順を実行します。

手順


ステップ 1

configure terminal

例:

CellularGateway# configure terminal

ステップ 2

ntp server ntp-server-name

例:

CellularGateway(config)# ntp server 10.20.100.111

ステップ 3

ntp server server-pool

例:

CellularGateway(config)# ntp server 2.us.pool.ntp.org

(注)  

 
サーバーは 4 台だけ構成できます。

ステップ 4

commit

例:

CellularGateway(config)# commit

ステップ 5

end

例:

CellularGateway(config)# end

CellularGateway# show gw-system:ntp status
Clock is not synchronized, stratum 16, reference is INIT
frequency is 0.000 Hz, precision is -22
reference time is (no time),
clock offset is 0.000000 msec, root delay is 0.000 msec
root dispersion is 0.735

NTP を使用する代わりに、次の例のようにシステムクロックを設定できます。

手順


request clock set date date-time

例:

CellularGateway# gw-action:request clock set date 2020-10-26 time 12:30:00

次に、システムクロックの例を示します。

CellularGateway# show gw-oper:clock
Current Time = Tue Oct 26 12:30:03 UTC 2020

NTP を使用する代わりに、次の例のようにタイムゾーンを設定できます。

手順


ステップ 1

time-zone time-zone

例:

CellularGateway# timezone America/Chicago

ステップ 2

commit

例:

CellularGateway# commit

Commit complete.


次に、タイムゾーンの例を示します。

CellularGateway# show gw-oper:clock
Current Time = Sat Jun 13 00:27:38 UTC 2020

カスタムセルラー APN プロファイルに関する情報

モバイルネットワークのカスタマイズされたプロファイル アクセス ポイント名(APN)を作成し、セルラーゲートウェイで使用できます。作成できるプロファイルの最大数は 16 です。特定のファームウェアを含む Cisco SKU の発送の場合、デフォルトの周知のプロファイルはすでに入力されており、すぐに展開できます。

ただし、何らかの理由によりデバイスでパブリックまたはプライベート APN を設定する必要がある場合は、下記がその方法の例になります。セルラー接続が起動しているようなのに IP アドレスを取得できないことで、APN 値の設定間違いが判明することが非常に多いです。


(注)  


pdn-type には次のオプションも使用できます。

  • IPv4

  • IPv4v6

  • IPv6


カスタムセルラー APN プロファイルの構成

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

CellularGateway# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

controller cellular number

例:

CellularGateway# controller cellular 1

コントローラセルラーを選択します。

ステップ 3

sim slot slot-number

例:

Cellular Gateway(config-cellular-1)# sim slot x

アクセスポイント名(APN)を設定する SIM スロットを選択します。

ステップ 4

profile profile-id apn apn-name pdn-type pdn-type authentication authentication-type

例:

Cellular Gateway(config-slot-0)# profile id 1 apn broadband pdn-type IPv4v6 authentication none

モデムデータプロファイルを作成します。

  • profile-number 引数には、モデム用に作成されたプロファイル番号を指定します。

  • apn 引数は、アクセスポイント名(APN)を指定します。APN はサービス プロバイダーによって提供されます。1 つのプロファイルに指定できるのは 1 つの APN のみです。

  • (オプション)PDN 型パラメータは、このプロファイルを使用してモバイル ネットワークで確立されたパケット データ セッションのタイプを指定します。許容可能なパラメータは、ipv4、ipv6、および ipv4v6(IPv4 および IPv6)です。

  • (任意)authentication パラメータは、使用する認証タイプを指定します。許容可能なパラメータは、none(認証なし)、chap、pap、および pap_chap(PAP または CHAP 認証)です。

  • (任意)username および password 引数は、サービス プロバイダーが指定します。[none] 以外の認証タイプが使用されている場合、これらは必須です。

ステップ 5

attach profile profile-id

例:

Cellular Gateway(config-slot-x)# attach profile x

attach profile は、携帯電話ネットワークに接続するモデムで使用されるプロファイルです。

ステップ 6

cellular 1/1 profile-id

例:

Cellular Gateway(config-slot-x)# cellular1/1 x

data profile は、携帯電話ネットワークでデータの送受信に使用するプロファイルです。

ステップ 7

commit

例:

Cellular Gateway(config-slot-x)# commit

設定をコミットします。

SIM 構成の管理

SIM カードのプライマリスロットは、Cisco Catalyst セルラーゲートウェイの起動時に選択されます。デフォルトのスロットは SIM 0 です。SIM 1 に強制的にスイッチオーバーするには、以下を実行します。

手順


ステップ 1

configure terminal

例:

CellularGateway# configure terminal

ステップ 2

controller cellular 1

例:

CellularGateway(config)# controller cellular 1

ステップ 3

sim primary-slot slot-number

例:

CellularGateway(config-cellular-1)# sim primary-slot 1

ステップ 4

commit

例:

CellularGateway(config-cellular-1)# commit

ステップ 5

end

例:

CellularGateway(config-cellular-1)# end

取り付けられている SIM カードをチェックするには、次のように入力します。

CellularGateway# show cellular 1 sim
Cellular Dual SIM details:
SIM 0 = Present
SIM 1 = Present
Active SIM = 1

(注)  


SIM スロット 0 はデフォルトでプライマリとして選択されるため、SIM スロット 0 をプライマリ SIM として選択することはお勧めしません。



(注)  


古い SIM を取り外して新しい SIM に交換する場合は、Cisco Catalyst セルラーゲートウェイのデバイスの電源を再投入する必要があります。これは、デバイスがアイドル状態で、新しい SIM がいずれかのスロット(スロット 0 またはスロット 1)に挿入される場合にも適用されます。


SIM フェールオーバー動作の管理

接続を取得しようとする 2 つの SIM 間でシステムがフェールオーバーを試みる回数を制限することができます。また、別の SIM に切り替える前にシステムが特定の SIM で接続を試みる時間を制御することもできます。以下は、その動作を管理するための構成です。

手順


ステップ 1

configure terminal

例:

CellularGateway# configure terminal

ステップ 2

controller cellular 1

例:

CellularGateway(config)# controller cellular 1

ステップ 3

sim max-retry max-retry-number

例:

CellularGateway(config-cellular-1)# sim max-retry 5 

ステップ 4

sim failover failover-timer

例:

CellularGateway(config-cellular-1)# sim failovertimer 7

ステップ 5

commit

例:

CellularGateway(config-cellular-1)# commit

ステップ 6

end

例:

CellularGateway(config-cellular-1)# end

例:

上記の構成では、システムはプライマリ SIM(デフォルトは SIM 0)を使用して 7 分間接続を試みます。7 分経過しても接続を取得できなかった場合、システムは SIM 1 に切り替えて適切なファームウェアをロードし、さらに 7 分間接続を試みます。このフェールオーバーパターンがあと 4 回繰り返されます。その時点でまだ接続を取得できない場合、システムはその時点のアクティブな SIM で接続を試行し続けます。


デュアル SIM フェールオーバータイマー(分単位)を設定するには、次のように入力します。

CellularGateway# show running-config
…….
controller cellular 1
 sim failovertimer 7

サービスプロバイダーから特定のエラーコード(33 および 209)が送信されることがあり、その場合、セルラークライアントで接続が再試行されますが、プロバイダーのインフラストラクチャで輻輳が発生しないように負担を軽減するため、遅延が増えます。次のコマンドを使用すると、そのメカニズムが使用されているかどうかと現在のバックオフプロファイルの内容を確認できます。

CellularGateway# show cellular 1 connection
Profile ID = 1
---------------------------
APN = broadband
Connectivity = Attach
Profile ID = 1
---------------------------
APN = broadband
Connectivity = Data
Session Status = Disconnected
Call end mode = 3GPP
Session disconnect reason type = 3GPP specification defined(6)
Session disconnect reason = Option unsubscribed(33)
Cellular Interface = 1/1
Backoff timer is running
Backoff error count = 1
Backoff timer index = 1
Backoff timer array (in minutes) = 0 1 1 1 1 5 10 15 30 60 
Enforcing cellular interface back-off
Period of Backoff = 1 minute(s)

次のタスク

この例では、バックオフタイマーがアクティブ化されて実行されています。現在、システムは次の接続を試行するまで 1 分間待機しています。サービスプロバイダーからのエラーメッセージの受信が続くと、より長いバックオフタイマーが使用されるようになり、接続を試行する間隔が 5 分、10 分、15 分、30 分、60 分と延びていきます。

ファームウェアの手動管理

デフォルトでは、AutoSIM 機能が有効になっています。AutoSIM は、アクティブな SIM カードを分析し、その SIM に関連付けられているサービス プロバイダー ネットワークを特定します。その分析に基づいて、AutoSIM は適切なファームウェアを自動的にロードします。


(注)  


米国には、AT&T、Verizon、および T-Mobile に関連付けられた独自のファームウェアがあります。他のグローバル市場では、汎用ファームウェアが使用されています。


AutoSIM 機能を手動でオーバーライドするには、次の構成を使用します。

手順


ステップ 1

conf t

例:

Device# conf t

ステップ 2

controller cellular 1

例:

CellularGateway(config)# controller cellular 1

ステップ 3

auto sim disable

例:

CellularGateway(config-cellular-1)# auto sim disable

ステップ 4

commit

例:

CellularGateway(config-cellular-1)# commit

ステップ 5

end

例:

CellularGateway(config-cellular-1)# end

次のタスク

適切なファームウェアがロードされているかどうか疑わしい場合、接続されているセルラーネットワークの ID(ハイライトされた箇所)を確認できます。

CellularGateway# show cellular 1 network
Current System Time = Sat Jun 13 1:25:47 2020
Current Service Status = Normal
Current Service = Packet switched
Current Roaming Status = Home
Network Selection Mode = Automatic
Network = AT&T
Mobile Country Code (MCC) = 310
Mobile Network Code (MNC) = 410
Packet Switch domain(PS) state = Attached
EMM State = Registered
EMM Sub state = Normal-Service
RRC Connection State = RRC Connected
Tracking Area Code (TAC) = 9993
Cell ID = 195572745
Network MTU = 1430
CellularGateway# cellular 1 firmware-activate 1

次のコマンドを使用して、現在のファームウェアのステータスを確認することもできます。

CellularGateway# show cellular 1 firmware
Firmware Activation Mode = AUTO
                                PRI                
INDEX  CARRIER  FW VERSION      VERSION  STATUS    
---------------------------------------------------
1      Generic  32.00.112-B016  1022     INACTIVE  
2      Verizon  32.00.122-B016  2019     INACTIVE  
3      ATT      32.00.142-B016  4019     ACTIVE    
4      TMUS     32.00.152-B016  5002     INACTIVE  

上記の例では、モードが AUTO(ハイライトされた箇所)と示されており、AutoSIM がアクティブになっています。AutoSIM が無効になっている場合は、MANUAL と表示されます。この例では、AutoSIM で AT&T のファームウェアが選択されています。

上記の構成を実行した後、exec モードのコマンドを使用して特定のファームウェアをアクティブにします。新しいファームウェアのロードには最大 120 秒かかります。ファームウェアを手動で指定するアクションの例を次に示します。

モデムファームウェアのアップロードとアップグレード

始める前に

次の手順を使用して、モデムのファームウェアをアップグレードしてからアップグレードします。

  • モデムのファームウェアを格納するサブディレクトリを作成します。

  • そのディレクトリにファームウェアファイルをコピーします。

  • 次のコマンドを発行してアップグレードプロセスを完了します。

手順


ステップ 1

gw-action:request file

例:

CellularGateway# gw-action:request file create_dir firm_new

ステップ 2

gw-action:request file copy source

例:

CellularGateway# gw-action:request file copy source tftp://192.168.1.2/fw.bin destination /storage/firm_new/fw.bin

ステップ 3

cellular 1 upgrade firmware firm_new

例:

CellularGateway# cellular 1 upgrade firmware firm_new

DM ロギングの有効化

このセクションでは、5G および 4G のワイドエリアネットワーク(WAN)Cisco Catalyst セルラーゲートウェイの診断モニター(DM)ログを有効にして収集する手順について説明します。DM ロギング情報を確認するためのさまざまなコマンドを参照することもできます。

DM ロギングを求められたときは、次の構成を使用して有効にします。


(注)  


この構成は、エンジニアリングから具体的なガイダンスがあったとき以外は実行しないでください。シスコのエンジニアリングリソースから正確なコマンドラインオプションが提供されます。


手順


ステップ 1

conf t

例:

Device# conf t

ステップ 2

controller cellular 1

例:

CellularGateway(config)# controller cellular 1

ステップ 3

dm log enable

例:

CellularGateway(config-cellular-1)# dm log enable

ステップ 4

commit

例:

CellularGateway(config-cellular-1)# commit

ステップ 5

end

例:

CellularGateway(config-cellular-1)# end

次のタスク

次のコマンドを使用して、DM ログを収集します。

CellularGateway# show cellular 1 modem-logging 
modem-logging dm-logs-status collecting
modem-logging dm-log-file-name /storage/log/dmlog-slot0-20200613.bin
CellularGateway# gw-action:request file list /storage/log/dmlog-slot0-20200613.bin
Location: /storage/log/dmlog-slot0-20200613.bin
-rw-r--r--   1 root  root   1000 May 27 23:12 /storage/log/dmlog-slot0-20200613.bin

CellularGateway# gw-action:request file copy source /storage/log/dmlog-slot0-20200613.bin destination tftp://192.168.1.2/dmlog-slot0-20200613.bin

Web ベースのインターフェイスを使用した Cisco Catalyst セルラーゲートウェイの設定

Cisco Catalyst セルラーゲートウェイの Web ベースのユーザーインターフェイスに関する情報

Cisco Catalyst セルラーゲートウェイは、物理ポートを使用してデバイスに接続されています。Web ベースのユーザーインターフェイス機能は、設定を実行するための支援ツールとして機能し、デバイスのステータスとパフォーマンスのモニタリングにも役立ちます。

Cisco Catalyst セルラーゲートウェイの Web ベースのユーザーインターフェイスに関する制約事項

Cisco Catalyst セルラーゲートウェイの Web ベースのユーザーインターフェイスについて、Web ベースのユーザーインターフェイスの設定に関する既知の制約事項はありません。

Cisco Catalyst セルラーゲートウェイの Web ベースのユーザーインターフェイスのログインとログアウト

Cisco Catalyst セルラーゲートウェイの Web ベースのユーザーインターフェイスにログインするには、Web ブラウザでリンク(http://192.168.1.1:8008https://192.168.1.1:8008)を開きます。初めてのユーザーの場合、デフォルトのユーザー名は admin で、デフォルトのパスワードはデバイスで提示されるシリアル番号です。ログインプロンプトにログイン情報(ユーザー名パスワード)を入力します。デフォルトのダッシュボードが開き、デバイスのステータスの概要が表示されます。

Cisco Catalyst セルラーゲートウェイの Web ベースのユーザーインターフェイスからログアウトするには、ダッシュボード[Logout] をクリックします。

Cisco Catalyst セルラーゲートウェイのステータスの表示

メインメニューから [Dashboard] を選択します。

ダッシュボードには、デバイスのステータスの概要と次の情報が表示されます。

フィールド

説明

CPU 使用率

CPU 使用状況(アイドル時間(青)、ユーザーの使用状況(黄)、システムの使用状況(緑)で構成)を、タイムスタンプ付きでグラフィカルに表示します。グラフ上にマウスポインタを合わせると、使用状況(パーセンテージでキャプチャ)が表示されます。

メモリ使用率

使用中(青)、空き(オレンジ)、合計(緑)の使用率を示す、メモリの使用状況(パーセンテージ)を表示します。

システム情報

デバイスの現在のシステム時刻、シリアル番号、デバイスモデル ID、デバイスの稼働時間、デバイスのホスト名、ビルドバージョン、およびその他のデバイス固有の情報を表示します。

システム温度

システムの温度を度単位で示すメーターグラフを表示します。

ディスク使用率

空き(青)と使用中(緑)のディスク容量をキャプチャした合計使用状況グラフを表示します。

デバイスアクティビティのモニタリング

メインメニューから [Monitoring] を選択します。

[Monitoring] ページには次の情報が表示されます。

フィールド

説明

Polling Time

設定した時間間隔で更新された統計を表示します。

信号強度チャート

デバイスに挿入されている SIM カードの信号強度を示すグラフを表示します。グラフ上にマウスポインタを置くと、詳細な SIM 情報が表示されます。

ハードウェア

ゲートウェイに挿入されているモデムのハードウェアおよびファームウェア情報を表示します。

Network

システム時刻と携帯電話ネットワーク情報が表示されます。

無線機

モデムへの接続で形成されたセルラー無線情報を表示します。

セルラーの詳細

IP アドレス、サブネットマスク、IPv4 および IPv6 DNS アドレス、モデムステータスなどのすべてのセルラー情報が含まれています。

Web ベースのユーザーインターフェイスを使用した Cisco Catalyst セルラーゲートウェイの設定

[Configuration] ページでは、モデムと SIM スロットの設定ができます。このページには、アクセスポイント名(APN)のプロファイルを管理および設定するオプションがあります。

  1. メインメニューから [Configuration] > [Cellular] タブを選択し、[Click to configure] リンクをクリックします。

  • [Cellular Configuration] ページで、[General] ウィンドウを使用して診断モニター(DM)ログを設定します。

フィールド

説明

Auto-SIM

トグルボタンをクリックして、このオプションを有効にします。

Enable Logging

DM ログの収集に役立ちます。

DM ログのステータス

トラブルシューティングのために DM ログをダウンロードできます。

[Rotation]

このトグルを有効にすると、デバイスは最大 DM ログサイズに達するまで、それぞれ最大サイズが 20 MB の DM ログファイルを収集します。最大ログサイズに達すると、最も古い DM ファイルが削除され、新しい DM ログファイル用のストレージスペースが提供されます。

最大 DM ログサイズ

DM ログを収集するために、60 MB から 600 MB までのサイズを入力できます。ログがこのサイズに達すると、デバイスは DM ログデータの収集を停止します。

自動停止イベント

DM ログの収集を停止するイベントを選択します。

  • MODEM_STATE_IP_ACQUIRED:デバイスモデムはサービスプロバイダーから IP アドレスを受け取りましたが、MODEM_STATE_DNS_ACQUIRED 状態に達していません。

  • MODEM_STATE_DNS_ACQUIRED:デバイスはインターネットに接続し、IP アドレスを取得しました。

  • MODEM_STATE_SESSION_CONNECT:デバイスはネットワークの切断と再接続を繰り返しています。

  • MODEM_STATE_ATTACHED_AND_REGISTERED:パケットデータネットワーク(PDN)IP アドレスへの接続中にエラーが発生しました。

  • MODEM_STATE_NETWORK_READY:デバイスモデムはネットワークに接続できませんでした。

  • MODEM_STATE_DISCONNECTED:デバイスがモデムの問題を検出しました。

フィルタパス

DM ログフィルタファイルを保存するためにブートフラッシュまたはフラッシュの場所を追加します。

自動停止タイマー

自動停止イベントの後、DM ログの収集を停止するまで待機するように、1~120 秒の範囲のタイマーを設定できます。

[Save] をクリックして、新たに変更した DM ログパラメータをアクティブにします。

  • [SIM] ウィンドウで、SIMスロットの設定を行います。[SIM] を選択し、ドロップダウンから [SIM Primary] をクリックします。

フィールド

説明

アクティブ SIM

ドロップダウンから、アクティブにする必要のある SIM スロットに応じて 0 または 1 を選択します。

フェールオーバータイマー

失敗した場合にデバイスが接続を試みるように、1 から 7 までのタイマーを設定できます。

Max Retry

許容される再接続の試行回数を定義できます。

[Save] をクリックして、新たに変更したパラメータをアクティブにします。

  • [SIM] ドロップダウンから、[Slot] をクリックします。

フィールド

説明

SIM スロット

デバイスでどの SIM スロットを有効にする必要があるかに応じて、0 または 1 を選択します。

プロファイルの付加

最大 16 個のプロファイルを作成できます。ドロップダウンから付加するプロファイルを選択します。

データプロファイル

ドロップダウンから、付加して利用する現在のプロファイルを選択します。

[Save] をクリックして、新たに変更したパラメータをアクティブにします。

[Profiles] ページでは、複数のユーザープロファイルを作成、編集、および削除できます。

  1. メインメニューから [Configuration] > [Profiles] タブを選択し、[Add] をクリックして新しいプロファイルを作成します。

    フィールド

    説明

    プロファイル ID

    ID は 1~16 の範囲で設定できます。

    APN 名

    名前を文字列形式で追加します。

    PDN タイプ

    ドロップダウンから IPv4 または IPv6 アドレスを選択します。

    • 認証

      1. 認証が [none] に設定されている場合、ユーザー名またはパスワードを追加する必要はありません。

      2. 認証が [CHAP]、[PAP]、[PAP or CHAP] と設定されている場合は、ユーザー名とパスワードを追加する必要があります。

    ユーザー名

    新しい認証ユーザー名を入力します。

    Password

    新しい認証パスワードを入力します。

    [Save] をクリックして、新たに変更したパラメータをアクティブにします。

ログイン パスワードの変更

  1. メインメニューから [Administration] > [Users] を選択します。

  2. 3 つの省略記号 > [Change Password] をクリックします。

  3. [Submit] をクリックして、新たに変更したパスワードをアクティブにします。

コマンド ライン インターフェイスを使用したデバイス情報の表示

コマンド ライン インターフェイス(CLI)は、デバイスのすべての設定を表示するためのものです。これはデバッグやトラブルシューティングに必要となります。詳細を表示するために、show コマンドを実行できます。

1. メイン メニューから、[Administration] > [Command Line Interface] を選択します。

2.[Command Line Interface] ページの [Exec] フィールドに show コマンドを入力して Enter キーを押します。使用可能なすべてのコマンドのリストがインターフェイスに表示されます。

その他のオプション

  1. トラブルシューティングの目的で使用できるディスプレイページで、[Download Admin Tech Logs] をクリックします。

  2. [Settings] アイコンをクリックし、[Preferences] で、[Light] モードまたは [Dark] モードのラジオボタンをクリックしてテーマを変更します。

  3. [Save] をクリックして、新たに変更したパラメータをアクティブにします。

ネットワーク アドレス変換(NAT)の設定

ネットワークアドレス変換(NAT)機能により、プライベート IP アドレスをパブリック IP アドレスに変換できます。このデバイスは、IP パススルーモードと NAT モードの 2 つの動作モードで構成されています。セルラーゲートウェイのデバイスでは、IP パススルーがデフォルトモードであり、NAT モードに切り替えることができます。Cisco Catalyst セルラーゲートウェイのデバイスで NAT を有効にすると、接続されたデバイスが DHCP サーバーとローカルゲートウェイにアクセスできるようになります。

ネットワークアドレス変換(NAT)の設定の前提条件

ネットワークアドレス変換(NAT)の設定に必要な前提条件はありません。

ネットワークアドレス変換(NAT)の設定に関する制約事項

最大 16 のポートアドレス変換(PAT)ルールをデバイスに設定できます。

ネットワークアドレス変換(NAT)の設定に関する情報

Cisco Catalyst セルラーゲートウェイのデバイスは、IP パススルーモードの 1 つのホストデバイスでのみ使用できます。このモードでは、デバイスは接続されたホストと WAN IP アドレスを共有します。一方、ゲートウェイモードでは、デバイスは NAT モードで機能します。

Cisco Catalyst セルラーゲートウェイでのネットワークアドレス変換(NAT)の設定

NAT を使用して Cisco Catalyst セルラーゲートウェイのデバイスを設定するには、次の手順を実行します。

手順の概要

  1. gw-system:system passthrough false
  2. commit
  3. gw-system: ip dhcp pool network network-number | subnet-mask
  4. gw-system:ip dhcp excluded-address low-address high-address
  5. gw-system:ip dhcp pool lease-time days hours minutes
  6. gw-system:ip nat inside source static tcp ip-address local-port interface interface-nameport-number
  7. no gw-system:ip nat inside source static tcp ip-address local-port interface interface-nameport-number
  8. show gw-system:ip dhcp binding

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

gw-system:system passthrough false

例:

Device> gw-system:system passthrough false

NAT モードを有効にします。デフォルトの IP アドレスは 10.0.23.0/24 です。デフォルトの IP アドレスプールを変更するには、手順 3 に従います。

ステップ 2

commit

例:

Device# commit

この手順を実行すると、デバイスは NAT モードで有効になります。ステップ 3 に進みます。

ステップ 3

gw-system: ip dhcp pool network network-number | subnet-mask

例:

Device(config)# gw-system: ip dhcp pool network 192.0.2.0/24

(オプション)DHCP アドレスプールのサブネットネットワーク番号とマスクを指定します。

ステップ 4

gw-system:ip dhcp excluded-address low-address high-address

例:

Device(config-if)# gw-system:ip dhcp excluded-address 192.0.2.1 192.0.2.11

(オプション)低 IP アドレスと高 IP アドレスを設定して、特定の IP アドレスを除外します。デフォルトの DHCP アドレスプールは 10.0.23.0/24 です。

ステップ 5

gw-system:ip dhcp pool lease-time days hours minutes

例:

Device(config-if)# gw-system:ip dhcp pool lease-time 2 20 50

(オプション)リース時間を設定します。デフォルトのリース時間は 24 時間です。

ステップ 6

gw-system:ip nat inside source static tcp ip-address local-port interface interface-nameport-number

例:

Device(config-if)# gw-system:ip nat inside source static tcp 192.0.2.2 2022 interface GigabitEthernet 0/0 22

(オプション)IPv4 アドレスを使用して PAT(ポートフォワーディング)ルールを設定します。

ステップ 7

no gw-system:ip nat inside source static tcp ip-address local-port interface interface-nameport-number

例:

Device(config-if)# no gw-system:ip nat inside source static tcp 192.0.2.2 2022 interface GigabitEthernet 0/0 22

(オプション)アクティブな設定から PAT ルールを削除して、NAT ポートフォワーディングを無効にします。

ステップ 8

show gw-system:ip dhcp binding

例:

Device(config-if)# show gw-system:ip dhcp binding

セルラーゲートウェイのデバイスに接続されているクライアントデバイスのリストを確認します。

Cisco Catalyst セルラーゲートウェイでの WAN セキュアシェル(SSH)の設定

Cisco Catalyst セルラーゲートウェイでの WAN セキュアシェル(SSH)の設定の前提条件

  • WAN SSH を設定するには、セルラーゲートウェイのデバイスで NAT モードを有効にする必要があります。

  • WAN SSH を設定するには、サービスプロバイダーが発行したセルラー スタティック パブリック IP アドレスの使用が必須です。

Cisco Catalyst セルラーゲートウェイでの WAN セキュアシェル(SSH)の設定に関する制約事項

  • 最大 16 のポートアドレス変換(PAT)ルールをデバイスに設定できます。

  • SSH のデフォルトのタイムアウトはゲートウェイで 30 分に設定されており、それを過ぎるとセッションは自動的に切断されます。

WAN SSH を使用した Cisco Catalyst セルラーゲートウェイの設定

WAN SSH を使用して Cisco Catalyst セルラーゲートウェイのデバイスを設定するには、次の手順を実行します。

手順の概要

  1. config
  2. gw-system:system passthrough false
  3. gw-system: ip dhcp pool network ip-address subnet-mask
  4. gw-system: ip nat inside source static tcp ip-address local-port interface interface nat-port
  5. show gw-system ip dhcp binding
  6. no gw-system: ip nat inside source static tcp ip-address local-port interface interface nat-port

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

config

グローバル コンフィギュレーション モードを開始します。

ステップ 2

gw-system:system passthrough false

NAT モードを有効にします。

ステップ 3

gw-system: ip dhcp pool network ip-address subnet-mask

(オプション)Cisco Catalyst セルラーゲートウェイの IPv4 アドレスを使用して、DHCP サーバーと DHCP プールを設定します。

ステップ 4

gw-system: ip nat inside source static tcp ip-address local-port interface interface nat-port

IPv4 アドレスを使用して PAT(ポートフォワーディング)ルールを設定します。

ステップ 5

show gw-system ip dhcp binding

Cisco Catalyst セルラーゲートウェイに接続されているクライアントを確認します。

ステップ 6

no gw-system: ip nat inside source static tcp ip-address local-port interface interface nat-port

アクティブな設定から PAT ルールを削除して、SSH へのアクセスを無効にします。

PAT ルールを使用した WAN SSH の有効化に関する情報

手順の概要

  1. gw-system: ip nat inside source static tcp ip-address local-port interface interface nat-port
  2. gw-system: ip nat inside source static tcp ip-address local-port interface interface nat-port

手順の詳細


ステップ 1

gw-system: ip nat inside source static tcp ip-address local-port interface interface nat-port

Cisco Catalyst セルラーゲートウェイで SSH を有効にするには、次のコマンドを使用して PAT ルールを設定します。

Device(config)# gw-system:ip nat inside source static tcp 10.0.23.2 22 interface GigabitEthernet0/0 22

ステップ 2

gw-system: ip nat inside source static tcp ip-address local-port interface interface nat-port

セルラーゲートウェイに接続されているクライアントデバイスへの SSH セッションを確立する必要がある場合は、PAT ルールを設定し、DHCP サーバーによって割り当てられた IPv4 アドレスを使用し、次のコマンドを使用して隣接するクライアントデバイスに接続します。

Device(config)# gw-system:ip nat inside source static tcp 10.0.23.64 2022 interface GigabitEthernet0/0 22

Cisco Catalyst セルラーゲートウェイでのポートアドレス変換(PAT)の確認

デバイスの PAT ルールを確認するには、次のコマンドを使用します。

手順の概要

  1. Device# show pat pat-list

手順の詳細


Device# show pat pat-list

SN   PORT      PROTO    DEST IP    DEST PORT   HITS
---------------------------------------------------
0    22        tcp   10.0.23.2        22      5219
1    2022      tcp   10.0.24.64       22       2

(注)  

 

Cisco Catalyst セルラーゲートウェイ、または Cisco Catalyst セルラーゲートウェイに接続されたクライアントデバイスへの SSH セッションを確立するには、セルラー パブリック スタティック IPv4 アドレスを使用します。ダイナミックセルラー IP アドレスは、ゲートウェイデバイスへの SSH セッションの有効化には機能しないことに注意してください。

bash> ssh [username]@ipv4 address -p local_port

bash> ssh admin@ipv4 address -p 22

ゲートウェイに接続されたデバイスに SSH で接続するには、次のコマンドを使用します。

bash> ssh [device-username]@ipv4 address -p local_port
bash> ssh admin@ipv4 address -p 22

システム ログ機能の設定

システム ログ機能の設定

イベント通知システムログ(syslog)メッセージは、ローカルデバイス上のファイルに記録したり、リモートホストに送信したりできます。

システム ロギングの設定に関する前提条件

リモートロギングサーバーは、Cisco Catalyst セルラーゲートウェイから到達可能である必要があります。

システムロギングの設定に関する制約事項

システムロギングには最大 4 つのサーバーを設定できます。

システムロギングの設定に関する情報

  • デフォルトでは、 syslog メッセージを「情報」の優先度とともにローカルデバイスのハードディスクにロギングできるようになっています。

  • ログファイルは、ローカルディスクの /var/log ディレクトリにあります。

ローカルデバイスでのシステム ログ デフォルト パラメータのロギング

ローカル デバイスで syslog のデフォルトパラメータを変更するには、次のコマンドを実行します。

手順の概要

  1. gw-system:system logging disk|server
  2. enable
  3. file rotate number size megabytes
  4. severity シビラティ(重大度)
  5. source-interface-ip address ip address

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

gw-system:system logging disk|server

syslog メッセージを情報の優先度とともにローカルデバイスのハードディスクまたはサーバーにロギングできるようにします。

ステップ 2

enable

ローカルディスクへのロギングを有効にします。

ステップ 3

file rotate number size megabytes

ローテーション:しきい値の 10 ファイルに達すると、最も古いファイルが削除され、新しい syslog メッセージ用に新しいファイルが作成されます。

サイズ:ログファイルのデフォルトサイズは 10MB です。1MB から 20MB の範囲で設定できます。

ステップ 4

severity シビラティ(重大度)

シビラティ(重大度)を informational レベルである「デフォルト」から別のレベルに変更します。

ステップ 5

source-interface-ip address ip address

リモート syslog サーバーに表示されるソースインターフェイス IP を設定します。

合計 10 個の syslog ファイルが作成されます。rotate コマンドを使用すると、このサイズを 1 ~ 10 の任意の値に設定できます。

デフォルトのシビラティ(重大度)値は「informational」であるため、デフォルトでは、すべての syslog メッセージが記録されます。シビラティ(重大度)には次のいずれかを指定できます(シビラティ(重大度)の高い順)。

  • Emergency:システム使用不可(syslog シビラティ(重大度)0 に相当)

  • Alert:ただちに対処が必要(syslog シビラティ(重大度)1 に相当)

  • Critical:深刻な状態(syslog シビラティ(重大度)2 に相当)

  • Error:システムのユーザビリティを完全に損なうことはないエラー状態(syslog シビラティ(重大度)3 に相当)

  • Warn:軽微なエラー状態(syslog シビラティ(重大度)4 に相当)

  • Normal:正常だが重大な状態(syslog シビラティ(重大度)5 に相当)

  • Information:ルーチンの状態(デフォルト)(syslog シビラティ(重大度) 6 に相当)

ローカルデバイスのシステムロギングパラメータの無効化

リモートサーバーへの syslog メッセージのロギングを無効にするには、次のコマンドを実行します。

手順の概要

  1. no gw-system:system logging disk enable

手順の詳細


no gw-system:system logging disk enable

例:

Device(config)# no gw-system:system logging disk enable

リモートデバイスでのシステムログメッセージのロギング

イベント通知 syslog メッセージをリモートホストに記録するには、次のコマンドを使用してサーバーに関する情報を設定します。

手順の概要

  1. gw-system:system logging server {dns-name|hostname|ip-address}
  2. severity シビラティ(重大度)

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

gw-system:system logging server {dns-name|hostname|ip-address}

DNS 名、ホスト名、または IP アドレスでサーバーの場所を設定します。

ステップ 2

severity シビラティ(重大度)

サーバーに送信する syslog メッセージの優先順位を設定します。

イベント通知 syslog メッセージをリモートホストに記録するには、次のコマンドを使用します。
Device(config)# gw-system:system logging server {dns-name | hostname | ip-address} 
Device(config)# gw-system:system logging server 192.0.2.14 severity warn source-interface Cellular1/0  

リモートデバイスのシステムロギングパラメータの無効化

リモートサーバーへの syslog メッセージのロギングを無効にするには、次のコマンドを実行します。

手順の概要

  1. no gw-system:system logging server

手順の詳細


no gw-system:system logging server

例:

Device(config)# no gw-system:system logging server

システムのログファイル

デフォルトまたは設定された syslog メッセージの優先度の値は、/var/log ディレクトリ内のいくつかのファイルに記録されます。

  • auth.log:ログイン、ログアウト、スーパーユーザーのアクセスイベント、および承認システムの使用状況。

  • kern.log:カーネルメッセージ。

  • messages:すべてのソースからの syslog メッセージが記録された統合ログファイル。

  • vdebug:デバッグ機能が有効になっているモジュールのすべてのデバッグメッセージと、設定された優先度の値を超えるすべての syslog メッセージが、/var/log/tmplog/ vdebug ファイルに保存されます。デバッグロギングは、モジュールに基づいてさまざまなレベルのロギングをサポートします。実装されているロギングレベルは、モジュールごとに異なります。

    たとえば、システムマネージャ(sysmgr)には 2 つのロギングレベル(オンとオフ)があり、シャーシマネージャ(chmgr)には 4 つの異なるロギングレベル(オフ、低、標準、高)があります。デバッグメッセージをリモートホストに送信することはできません。デバッグを有効にするには、debug 操作コマンドを使用します。

  • vsyslog:セルラーゲートウェイのプロセス(デーモン)からの syslog メッセージで、設定された優先度の値を超えるものはすべて、/var/log/vsyslog ファイルに保存されます。デフォルトのプライオリティ値は「informational」であるため、デフォルトでは「notice」、「warning」、「error」、「critical」、「alert」、および「emergency」のすべての syslog メッセージが保存されます。

  • daemon.log:すべての起動、生成および再起動されるデーモンのライフサイクル情報。

セルラーゲートウェイのソフトウェアは、/var/log にある標準の Linux ファイル(cron.log、debug、lpr.log、mail.log、syslog)をロギングに使用しません。

セルラーゲートウェイのソフトウェアによって生成される syslog メッセージの形式は次のとおりです。

ローカルディスクに保存されるローカルログ:

Oct 20 08:00:34 CellularGateway CWAND[8176]: CWAN:dev_ready_handler:QMI channels initialization failed...retry_count[0] vendor:Sierra

リモートサーバー上のリモートログ:

次に、syslog メッセージの例を示します。ファイルでは、このメッセージは 1 行になります。

2022-10-20T08:00:34+00:00 CellularGateway CWAND[8176] CWAN:dev_ready_handler:QMI channels initialization failed...retry_count[0] vendor:Sierra

TACACS(Terminal Access Controller Access Control System)の設定

TACACS(Terminal Access Controller Access Control System)の概要

TACACS は、ユーザーによるルータまたはネットワーク アクセス サーバーへのアクセス試行の集中的な確認を可能にするセキュリティアプリケーションです。ネットワーク アクセス サーバーに設定した TACACS 機能を使用可能にするには、TACACS サーバーにアクセスして TACACS サーバーを設定しておく必要があります。

TACACS は、個別のモジュール式認証機能を備えています。TACACS では、単一のアクセス コントロール サーバー(TACACS)で各サービスの認証を行うことができます。各サービスを固有のデータベースに結合し、デーモンの機能に応じてそのサーバまたはネットワークで使用できる他のサービスを使用できます。

TACACS の目的は、単一の管理サービスから複数のネットワーク アクセス ポイントを管理する方法を提供することです。アクセス サーバーおよびルーティングのシスコ ファミリおよび(ルータとアクセス サーバー両方の)Cisco IOS および Cisco IOS XE ユーザー インターフェイスは、ネットワーク アクセス サーバーにすることができます。

ネットワーク アクセス ポイントによって、従来の「低機能な」端末、端末エミュレータ、ワークステーション、パーソナル コンピュータ(PC)、およびルータと、適切なアダプタ(たとえば、モデムまたは ISDN アダプタ)を併用して、Point-to-Point Protocol(PPP)、Serial Line Internet Protocol(SLIP)、Compressed SLIP(CSLIP)、または AppleTalk Remote Access(ARA)プロトコルを使用する通信が可能になります。つまり、ネットワーク アクセス サーバーは、単一のユーザー、ネットワークまたはサブネットワーク、および相互接続したネットワークに対して、接続を提供できます。ネットワーク アクセス サーバを介して接続されているエンティティは、ネットワーク アクセス クライアントと呼ばれます。たとえば、音声グレードの回路で PPP を実行する PC は、ネットワーク アクセス クライアントです。TACACS は、AAA セキュリティサービスによって管理され、次のようなサービスを提供できます。

• 認証:ログインとパスワードのダイアログ、チャレンジ/レスポンス、メッセージングのサポートによって、認証の完全制御を行います。

認証機能には、ユーザーに任意のダイアログを実行する機能があります(たとえば、ログインとパスワードの指定後に、自宅住所、母親の旧姓、サービス タイプ、社会保険番号などの複数の質問をユーザーに試行する機能)。さらに、TACACS 認証サービスは、ユーザー画面へのメッセージ送信をサポートします。たとえば、会社のパスワード有効期間ポリシーに従い、パスワードの変更の必要があることをユーザに通知することもできます。

TACACS プロトコルは、ネットワーク アクセス サーバーと TACACS の間に認証機能を提供します。また、ネットワーク アクセス サーバーと TACACS 間のすべてのプロトコル交換が暗号化されるため、機密性を確保できます。

ネットワーク アクセス サーバーで TACACS 機能を使用するには、TACACS ソフトウェアを実行するシステムが必要です。

独自の TACACS ソフトウェアの開発に関心があるお客様のために、シスコでは、TACACS プロトコル仕様をドラフトの RFC として使用できるようにしています。

TACACS の設定に関する前提条件

TACACS サーバーは、Cisco Catalyst セルラーゲートウェイから到達可能である必要があります。

TACACS の設定に関する制約事項

TACACS の設定に必要な制約事項はありません。

AAA 認証フォールバックおよび認証順序の設定

AAA 認証フォールバックおよび認証順序の設定例を以下に示します。

手順

  コマンドまたはアクション 目的

ステップ 1

gw-system:system aaa

ステップ 2

auth-fallback auth-order tacacs local

auth-fallback auth-order tacacs local は、ローカル認証と TACACS 認証の両方を設定します。TACACS サーバーが使用できない場合は、ローカル認証をフォールバックとして使用できます。

Cisco Catalyst セルラーゲートウェイの TACACS の設定

次の例は、TACACS のサンプル設定です。

手順

  コマンドまたはアクション 目的

ステップ 1

gw-system:system tacacs server ip-address

1 つ以上の TACACS サーバーの IP アドレスを指定します。

ステップ 2

auth-port port-number secret-key

  • TACACS サーバーへの接続時に使用する TCP ポート番号を指定します。デフォルト ポート番号は 49 です。

  • セルラーゲートウェイと TACACS デーモン間のすべてのトラフィックを暗号化および暗号解除するための暗号化キーを指定します。暗号化を成功させるために、TACACS サーバーで同じキーを設定します。

    secret-key コマンドを使用して、ネットワーク アクセス サーバーと TACACS サーバーの間のすべてのやり取りの暗号化に使用する暗号化キーを指定します。TACACS サーバーでこのキーを設定します。

ステップ 3

source-interface interface

すべての発信 TACACS パケットに対して、プライマリインターフェイスを指定します。

ステップ 4

priority value

各 TACACS サーバーの優先度を指定します。ゼロはデフォルトの優先度値であり、最も優先順位の高い TACACS サーバーになります。セルラーゲートウェイが最も優先順位の高いサーバーとの接続を確立できない場合、スイッチは次に優先順位の高いサーバーとの接続を確立しようとします。範囲は 0 ~ 7 です。

ステップ 5

gw-system:system tacacs timeout value

ゲートウェイがタイムアウトしてエラーを宣言するまで、TACACS からの応答を待つ時間(秒)を指定します。デフォルトの数値は 5 で、1~1000 の間で設定できます。

リバースコンソールの設定

リバースコンソールの設定の前提条件

  • コンソール ロールオーバー ケーブルは RJ45 である必要があります。

  • 完全にルーティング可能な IP アドレスを持つプライベート APN が必要です。

リバースコンソールの設定に関する制約事項

  • 予想される SSH クライアント接続の最大数は 1 です。

リバースコンソールの設定に関する情報

Cisco Catalyst セルラーゲートウェイを使用すると、外部ネットワークから SSH クライアントユーティリティを使用して、リバースコンソールとも呼ばれる AUX ポート(シリアルリンク)経由でホストルータ(またはスイッチ)に接続できます。この接続により、遠隔地に展開されたクライアントデバイスへのアウトオブバンド管理パスを提供できます。Cisco Catalyst セルラーゲートウェイのデバイスでの AUX および SSH アクセスでは、ネットワークアドレス変換(NAT)モードとパススルーモードの両方が機能することができます。

Cisco Catalyst セルラーゲートウェイには 2 つのポートがあります。ポートの 1 つはセルラーゲートウェイのコンソールアクセスに使用され、もう 1 つはリバースコンソールに使用されます。

Cisco Catalyst セルラーゲートウェイのリバースコンソールの設定

リバース Telnet を使用すると、コンソールポート経由で Cisco Catalyst セルラーゲートウェイを介してルータに接続できます。リモートアクセスが設定されていない場合、これによってルータまたはその他のデバイスを管理できます。また、この機能では、ROMmon モードでスタックしているデバイスへの接続が提供されます。

vManage を使用してオンボーディングすると、リバースコンソールも Cisco Catalyst セルラーゲートウェイのシステム IP を使用して動作します。vManage のコンソールに移動し、Cisco Catalyst セルラーゲートウェイのシステム IP を使用して、リバースコンソールのクライアントデバイスにアクセスできます。

手順の概要

  1. reverseconsole enable/disable
  2. reverseconsole port <port no>
  3. reverseconsole password

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

reverseconsole enable/disable

Cisco Catalyst セルラーゲートウェイでリバースコンソールポート機能を有効にします。この機能を有効にすると、Cisco Catalyst セルラーゲートウェイでセキュアシェルデーモン(SSHD)が作成され、ポートがデフォルトポートに設定されます。デフォルトでは、SSH アクセスは無効になっています。

ステップ 2

reverseconsole port <port no>

シリアル ユーザー アクセス ポートを起動するための SSH ポート番号を設定します。ポート番号を設定するには、リバースコンソール機能を無効にする必要があります。

ステップ 3

reverseconsole password

シリアルユーザー名のパスワードを設定します。

設定例

この機能は、IP パススルーモードと NAT モードの両方で設定できます。

Cisco Catalyst セルラーゲートウェイのデバイスに接続し、次の手順に従って AUX ポートを設定します。
CellularGateway# config 
CellularGateway(config)# reverseconsole password 
(<hash digest string>): Cisco123 
CellularGateway(config)# reverseconsole port 8887 
CellularGateway(config)# reverseconsole timeout 3600 
CellularGateway(config)# reverseconsole baudrate 9600 
CellularGateway(config)# commit 
CellularGateway(config)# exit 
CellularGateway# config 
CellularGateway(config)# reverseconsole enable 
CellularGateway(config)# commit 
CellularGateway(config)# exit 
Cisco Catalyst セルラーゲートウェイのデバイスからルータに到達できることを確認するには、次の手順に従ってリモート接続を発行します。
prompt> ssh -o port=8887 serial@<IP of Cellular Gateway device>

Quality of Service(QoS)の設定

QoS の設定の前提条件

Cisco Catalyst セルラーゲートウェイで QoS を設定するための前提条件はありません。

QoS の設定に関する制約事項

Cisco Catalyst セルラーゲートウェイで QoS を設定するための制約事項はありません。

QoS の設定に関する情報

Cisco Catalyst セルラーゲートウェイは、パススルーモードで設定されている場合、パススルーデバイスとして機能します。また、ネットワークアドレス変換(NAT)モードで設定されている場合は、ルータとして機能することもできます。分類は、IP ヘッダーの Differentiated Services Code Point(DSCP; DiffServ コードポイント)マーキングに基づきます。指定できる DSCP 値の範囲は 0 ~ 63 で、分類されたトラフィックは 8 つのプライオリティキューのいずれかにキューイングされます。これらの 8 つのプライオリティキューは、特定のプライオリティにマッピングできます。スケジューラアルゴリズムはプライオリティに基づいてトラフィックに優先順位を付け、シェイパーはそれに応じてトラフィックをキューイングします。DSCP が設定されていない場合、トラフィックは低プライオリティと見なされ、プライオリティ 0 にマッピングされます。

QoS の設定のトラフィックシェーピングおよびスケジューリング

トラフィック シェーピング アルゴリズムは、業界標準のトークン バケット アルゴリズムに基づいて実装されます。トークンは、一定量のトラフィックを送信するために表示できます。これらのトークンは、特定のレートでバケットに保管されます。パケットが到着すると、シェイパーは、トラフィックを送信するのに十分なパケットがバケット内にあるかどうかを確認します。バケット内のトークンが少ない場合、トラフィックは遅延し、トークンが使用可能になると送信されます。

トークンでパケットがいっぱいになると、超過したトークンはドロップされます。これは、着信トラフィックレートがトラフィック シェーピング レートよりも低い場合に発生します。

分類子はトラフィックをさまざまなキューに入れ、スケジューラは帯域幅に応じて優先順位を決定します。[Strict Priority] モードでは、プライオリティが最も高いキューからの出力トラフィックが最初に送出されます。プライオリティの低いキューからのトラフィックは、最も高いキューが処理された後にのみ処理されます。

DSCP 値をプライオリティにマッピングするには、ユーザー設定が必要です。設定例については、以下を参照してください。

Cisco Catalyst セルラーゲートウェイの QoS の設定

Cisco Catalyst セルラーゲートウェイのデバイスで QoS を設定するには、次の手順を実行します。

手順の概要

  1. config
  2. qos
  3. enabled true
  4. qos-interface cellular 1
  5. rate 0-1000
  6. associate qos-policyname
  7. exit
  8. qos-policyname
  9. priority level0...7
  10. match dscp 0…63
  11. commit
  12. end

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

config

例:

Cellular Gateway# config

グローバル コンフィギュレーション モードを開始します。

ステップ 2

qos

例:

Cellular Gateway(config)# qos

QoS コンフィギュレーション モードを開始します。

ステップ 3

enabled true

例:

Cellular Gateway(config-qos)# enabled true

QoS 機能を有効にします。

ステップ 4

qos-interface cellular 1

例:

Cellular Gateway(config-qos)# qos-interface cellular 1

インターフェイス タイプを設定して、インターフェイス コンフィギュレーション モードに入ります。

ステップ 5

rate 0-1000

例:

Cellular Gateway(config-cellular-1)# rate 0-1000

セルラーインターフェイスのアップリンクの最大データレートを MBPS 単位で指定します。

ステップ 6

associate qos-policyname

例:

Cellular Gateway(config-Cellular-1)# associate qos-policy Test

QoS ポリシーマップ コンフィギュレーションの名前を指定します。この手順により、トラフィック クラスがトラフィック ポリシーに関連付けられます。

ステップ 7

exit

例:

Cellular Gateway(config-Cellular-1)# exit

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

ステップ 8

qos-policyname

例:

Cellular Gateway(config-qos)# qos-policy Test

トラフィックポリシーの名前を作成します。

ステップ 9

priority level0...7

例:

Cellular Gateway(config-qos-policy-abc)# priority level 0

パケットのプライオリティ優先順位を設定します。プライオリティ値の範囲は、0(ロープライオリティ)~ 7(ハイプライオリティ)です。

ステップ 10

match dscp 0…63

例:

Cellular Gateway(config-level-0)# enabled true
qos-interface Cellular1
rate 100
associate qos-policy abc
exit
qos-policy abc
priority level 1
match dscp [ 1 2 3 4 ]
exit
priority level 2
match dscp [ 5 6 ]
exit
priority level 3
match dscp [ 7 8 ]
exit
priority level 4
match dscp [ 10 11 ]
exit
priority level 5
match dscp [ 12 13 ]
exit
priority level 6
match dscp [ 14 16 ]
exit
priority level 7
match dscp [ 17 18 ]
exit
exit

DSCP 値を照合します。

(注)  

 

これらの開始角カッコ「[」と終了角カッコ「]」を使用する前後にはスペースが必要です。

ステップ 11

commit

例:

Cellular Gateway(config-level-0)# commit

設定を保存します。

ステップ 12

end

例:

Cellular Gateway(config-level-0)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

QoS パケット マーキングの確認

show qos status interface Cellular1 <0..7> は、セルラー ゲートウェイ プラットフォームのプライオリティレベルに基づいて QoS 動作を確認する主な手段です。

SNMP の設定

SNMP を有効にするための前提条件

  • 設定は、「SNMP の設定」の項での説明と同じ順序で実行する必要があります。

  • 1 つの宛先 IP に対してトラップの設定を有効にする必要があります。宛先 IP を変更する必要がある場合は、以前の設定を削除する必要があります。その後、新しい設定を開始できます。

  • SNMPv3 設定では AES 256 はサポートされません。

SNMP の有効化に関する制約事項

  • SNMP 機能は、デバイスで有効または無効にできます。SNMP 設定には、OID を使用したコミュニティ名の複数のビューの設定が含まれます。設定の詳細については、「SNMP の設定」の項を参照してください。

  • SNMP 機能により、OID を使用してコミュニティ名の複数のビューを設定する方法が提供されます。

  • すべての MIB OID は読み取り専用として実装されます(「snmpset」はサポートされません)。

  • トラップサポートは、SNMPv2 設定でのみ使用できます。

  • グループ化とグループごとのトラップの有効化はサポートされていません。

  • 複数のトラップ宛先はサポートされていません。

SNMP の設定

Cisco Catalyst セルラーゲートウェイのデバイスで SNMP を設定するには、次の手順を実行します。

手順の概要

  1. configure terminal
  2. snmp
  3. no shutdown
  4. view view name
  5. oid oid-tree
  6. commit
  7. group cisco auth-priv view v3
  8. commit
  9. user test sha auth-password cisco123 priv aes-cfb-128 priv-password cisco123 group cisco
  10. commit

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Cellular Gateway# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

snmp

例:

Cellular Gateway(config)# snmp

SNMP コマンドを設定します。

ステップ 3

no shutdown

例:

Cellular Gateway(config-gw-snmp:snmp)# no shutdown

SNMP デーモンを有効にします。このコマンドを使用して、SNMP パケットを送受信します。

ステップ 4

view view name

例:

Cellular Gateway(config-gw-snmp:snmp)# view v3
  • このコマンドは、制限された管理情報ベースにのみアクセスできるユーザーをブロックします。

  • view-name:これは、作成または更新されるビューレコードのラベルです。レコードはこの名前で参照されます。

ステップ 5

oid oid-tree

例:

Cellular Gateway(config-view-v3)# oid 1.3.6.1

oid-tree:ビューに含める、またはビューから除外する抽象構文記法 1(ASN.1)サブツリーのオブジェクト識別子。

ステップ 6

commit

例:

Cellular Gateway(config-view-v3)# commit

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

ステップ 7

group cisco auth-priv view v3

例:

Cellular Gateway (config-gw-snmp:snmp)# group cisco auth-priv view v3

SNMPv3 グループに新しいユーザーを追加します。

ステップ 8

commit

例:

Cellular Gateway (config-group-cisco/auth-priv)# commit

設定を保存します。

ステップ 9

user test sha auth-password cisco123 priv aes-cfb-128 priv-password cisco123 group cisco

例:

Device(config-gw-snmp:snmp)# user TEST auth sha auth-password cisco123 priv aes-cfb-128 priv-password cisco123 group cisco

認証の詳細を設定します。

ステップ 10

commit

例:

Cellular Gateway(config-gw-snmp:snmp)# commit

設定を保存します。

SNMPv2 の設定

Cisco Catalyst セルラーゲートウェイのデバイスで SNMPv2 を設定するには、次の手順を実行します。

手順の概要

  1. show running-config gw-snmp
  2. snmp
  3. no shutdown
  4. view view name
  5. oid oid-tree
  6. exit
  7. community community-string
  8. view view name
  9. exit

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

show running-config gw-snmp

例:

Cellular Gateway# show running-config gw-snmp

デバイスの SNMP 設定を表示します。

ステップ 2

snmp

例:

Cellular Gateway(config)# snmp

SNMP コマンドを設定します。

ステップ 3

no shutdown

例:

Cellular Gateway(config-gw-snmp:snmp)# no shutdown

SNMP デーモンを有効にします。このコマンドを使用して、SNMP パケットを送受信します。

ステップ 4

view view name

例:

Cellular Gateway(config-gw-snmp:snmp)# view v2
  • このコマンドは、制限された管理情報ベースにのみアクセスできるユーザーをブロックします。

  • view-name:これは、作成または更新されるビューレコードのラベルです。レコードはこの名前で参照されます。

ステップ 5

oid oid-tree

例:

Cellular Gateway(config-view-v3)# oid 1.3.6.1

oid-tree:ビューに含める、またはビューから除外する抽象構文記法 1(ASN.1)サブツリーのオブジェクト識別子。

ステップ 6

exit

例:

Cellular Gateway (config-if)# exit

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

ステップ 7

community community-string

例:

Cellular Gateway (config-gw-snmp:snmp)# community public

SNMP バージョン 2 の SNMP サーバーからのクエリに使用するコミュニティストリングを設定します。

ステップ 8

view view name

例:

Cellular Gateway(config-gw-snmp:snmp)# view v2
  • このコマンドは、制限された管理情報ベースにのみアクセスできるユーザーをブロックします。

  • view-name:これは、作成または更新されるビューレコードのラベルです。レコードはこの名前で参照されます。

ステップ 9

exit

例:

Cellular Gateway (config-if)# exit

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

トラップの設定

手順の概要

  1. snmp
  2. no shutdown
  3. trap target ip-address
  4. community-name public

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

snmp

例:

Cellular Gateway(config)# snmp

グローバル コンフィギュレーション モードを開始します。

ステップ 2

no shutdown

例:

Cellular Gateway(config-gw-snmp:snmp)# no shutdown

SNMP デーモンを有効にします。このコマンドを使用して、SNMP パケットを送受信します。

ステップ 3

trap target ip-address

例:

Cellular Gateway# trap target 192.0.2.1 2011

SNMP サーバーがトラップを受信するホスト IP および UDP ポート番号を設定します。

ステップ 4

community-name public

例:

Cellular Gateway(config-target-192.0.2.1/2011)# community-name public

コミュニティの強度を設定します。

連邦情報処理標準(FIPS)の設定

QoS の設定の前提条件

Cisco Catalyst セルラーゲートウェイで QoS を設定するための前提条件はありません。

連邦情報処理標準(FIPS)の設定に関する制約事項

  • Cisco Catalyst セルラーゲートウェイにアクセスするには、FIPS 準拠の SSH クライアントが必要です。

連邦情報処理標準(FIPS)に関する情報

連邦情報処理標準(FIPS)140-2 は、暗号化モジュールの検証に使用されるセキュリティ規格です。暗号化モジュールは、米国政府機関およびその他の規制産業(金融機関や医療機関など)が取扱注意ではあるが機密ではない(SBU)情報の収集、保存、転送、共有、および配布に使用するために民間企業によって製造されます。


(注)  


  • Cisco IOS CG 17.14 および Catalyst SD-WAN Manager 20.14 以降、FIPS のサポートは Catalyst SD-WAN Manager で使用できます。FIPS は CLI コマンドを使用して CG522 用に設定できます。

  • CLI を使用して FIPS 機能を設定した後、FIPS を有効または無効にするには、ルータのリロードが必要です。

  • この機能を有効にした後、FIPS に準拠していない以前のイメージに戻す必要がある場合は、必ず FIPS を無効にしてから続行してください。


連邦情報処理標準(FIPS)の設定

手順の概要

  1. configure terminal
  2. fips enable
  3. commit
  4. no fips enable
  5. commit

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

configure terminal

コンフィギュレーション モード端末を開始します。

ステップ 2

fips enable

FIPS 機能を有効にします。

ステップ 3

commit

設定を保存します。

ステップ 4

no fips enable

FIPS 機能を無効にします。

ステップ 5

commit

設定を保存します。

設定例

CellularGateway# config t            
CellularGateway(config)# fips enable
CellularGateway(config)# commit
CellularGateway(config)# no fips enable
CellularGateway(config)# commit
CellularGateway(config)# end

連邦情報処理標準(FIPS)機能の確認

Cisco Catalyst セルラーゲートウェイのデバイスで FIPS のステータスを表示するには、次の手順を実行します。

CellularGateway# show gw-system:system status
..
TEMPERATURE
Ambient temperature    = 49 deg C
 
Power source           = AC
 
FIPS mode              = Enabled

IP 送信元アドレスの違反

セルラーゲートウェイには、送信元アドレスが DHCP サーバーから DHCP クライアントに提供されたアドレスでない受信トラフィックをすべて破棄する機能があります。この機能により、ブロードキャストの送信元、マルチキャストの送信元、または潜在的な攻撃者からサービス拒否の試みとしてセルラーゲートウェイにトラフィックが送信されるシナリオでセルラーの帯域幅を削減できます。


(注)  


この機能を非アクティブ化する方法も示してありますが、非アクティブ化することはお勧めしません。


手順


ステップ 1

configure terminal

例:

CellularGateway# configure terminal

ステップ 2

controller cellular 1

例:

CellularGateway(config)# controller cellular 1

ステップ 3

ip-source-violation-action ipv4-permit

例:

CellularGateway(config-cellular-1)# ip-source-violation-action ipv4-permit

ステップ 4

ip-source-violation-action ipv6-permit

例:

CellularGateway(config-cellular-1)# ip-source-violation-action ipv6-permit

ステップ 5

commit

例:

CellularGateway(config-cellular-1)# commit

ステップ 6

end

例:

CellularGateway(config-cellular-1)# end

次のタスク

この機能が有効になっているときに破棄されたパケットは、次のコマンドで確認できます。

CellularGateway# show cellular 1 drop-stats
Ip Source Violation details:
 Ipv4 Action = Permit
 Ipv4 Packets Drop = 0
 Ipv4 Bytes Drop   = 0
 Ipv6 Action = Drop
 Ipv6 Packets Drop = 0
 Ipv6 Bytes Drop   = 0

手順


ステップ 1

configure terminal

例:

CellularGateway# configure terminal

ステップ 2

controller cellular 1

例:

CellularGateway(config)# controller cellular 1

ステップ 3

no ip-source-violation-action ipv4-permit

例:

CellularGateway(config-cellular-1)# no ip-source-violation-action ipv4-permit

ステップ 4

no ip-source-violation-action ipv6-permit

例:

CellularGateway(config-cellular-1)# no ip-source-violation-action ipv6-permit

ステップ 5

commit

例:

CellularGateway(config-cellular-1)# commit

ステップ 6

end

例:

CellularGateway(config-cellular-1)# end

次のタスク

IPv4v6 IP 送信元違反の許可アクションが削除されているかどうかを表示するには、次のコマンドを使用します。

CellularGateway# show cellular 1 drop-stats
Ip Source Violation details:
 Ipv4 Action = Permit
 Ipv4 Packets Drop = 0
 Ipv4 Bytes Drop   = 0
 Ipv6 Action = Drop
 Ipv6 Packets Drop = 0
 Ipv6 Bytes Drop   = 0

Catalyst セルラーゲートウェイの検証

セルラーゲートウェイのハードウェアの情報を確認するには、show cellular 1 hardware コマンドを使用します。

手順


ステップ 1

show cellular 1 hardware

例:

CellularGateway# show cellular 1 hardware
Modem Firmware Version = 32.00.142-B016
Host Firmware Version = 32.00.002-B016
Device Model ID = LM960A18
International Mobile Subscriber Identity (IMSI) = xxxxxxxxxxxxxxx
International Mobile Equipment Identity (IMEI) = yyyyyyyyyyyyyyy
Integrated Circuit Card ID (ICCID) = zzzzzzzzzzzzzzzzzzzz
Mobile Subscriber Integrated Services Digital Network Number (MSISDN) = 
Current Modem Temperature = 36 deg C
PRI Version = 4019
Carrier = ATT
OEM PRI Version = 32101005
Modem Status = MODEM_STATE_DNS_ACQUIRED
Host Device Manufacturer = Cisco Systems, Inc.
Host Device Model = EIO-LTEAP18-GL
Host Device Software Version = 17.3.01.0.1507.1591183906..Amsterdam
Host Device ID = 10JbWPwEQf

ステップ 2

controller cellular 1

例:

CellularGateway# show cellular 1 radio 
Radio Power Mode = online
Radio Access Technology(RAT) Selected = LTE
LTE Rx Channel Number(PCC) = 950
LTE Tx Channel Number(PCC) = 18950
LTE Band = 2
LTE Bandwidth = 20 MHz
Current RSSI = -53 dBm
Current RSRP = -83 dBm
Current RSRQ = -10 dB
Current SNR = 18.2 dB
Physical Cell Id = 138

次のタスク


(注)  


セルラー無線のバージョンとセルラーの SIM 識別子がハイライトされています。

CLI を使用してセルラー無線の状態に関する具体的な情報を取得できます。


Catalyst セルラーゲートウェイの構成例

定義済みプロファイルのチェック

ロードされるファームウェアには、構成モードで定義されたプロファイルが関連付けられています。AutoSIM 機能によって異なるファームウェアがロードされるため、定義されたプロファイルが変わることがあります。以前にカスタム APN プロファイルが作成されたファームウェアがロードされると、以前に定義されたプロファイルが復元され、そのファームウェアに関連付けられていたプロファイルが置き換えられます。

次の CLI を使用して、ロードされたファームウェアに対して現在定義されているすべてのプロファイルを確認できます。最初の例は、AT&T SIM が SIM スロット 0 でアクティブだったときの出力を示しています。

CellularGateway# show cellular 1 profile 
PROFILE
ID       APN           PDP TYPE   STATE     AUTHENT  USERNAME  PASSWORD
-----------------------------------------------------------------------
1        broadband     IPv4v6     ACTIVE    None     -         -       
4        attm2mglobal  IPv4v6     INACTIVE  None     -         -       

Verizon SIM に強制的にフェールオーバーした後、次のプロファイルが自動的に提供されます。

CellularGateway# show cellular 1 profile 
PROFILE
ID       APN          PDP TYPE   STATE     AUTHENT  USERNAME  PASSWORD  
-----------------------------------------------------------------------
1        ims          IPv4v6     INACTIVE  None     -         -         
2        vzwadmin     IPv4v6     INACTIVE  None     -         -         
3        vzwinternet  IPv4v6     ACTIVE    None     -         -         
4        vzwapp       IPv4v6     INACTIVE  None     -         -         
5                     IPv4v6     INACTIVE  None     -         -         
6        vzwclass6    IPv4v6     INACTIVE  None     -         -    

セルラーゲートウェイのインターフェイス

セルラーゲートウェイのインターフェイスに関する詳細情報を取得するには、次のコマンドを使用します。

CellularGateway# show interface detail cellular 1
Interface = Cellular 1/0
    Interface Type    = WAN
    Admin Status      = UP
    Operation Status  = UP
    IP address        = 10.19.1.2
    Total Rx Pkts     = 106
    Total Rx Bytes    = 8528
    Total Rx Errors   = 0
    Total Rx Drops    = 0
    5 min Input Rate  = 45 bits/sec, 0 packets/sec
    5 min Output Rate = 45 bits/sec, 0 packets/sec
    Total Tx Pkts     = 119
    Total Tx Bytes    = 8884
    Total Tx Errors   = 0
    Total Tx Drops    = 0
    MTU Size          = 1500
CellularGateway# show interface detail GigabitEthernet
Interface = GigabitEthernet 0/0
    Interface Type    = LAN
    Admin Status      = UP
    Operation Status  = UP
    IP address        = 192.168.1.1
    Total Rx Pkts     = 125
    Total Rx Bytes    = 18240
    Total Rx Errors   = 0
    Total Rx Drops    = 15
    5 min Input Rate  = 64 bits/sec, 0 packets/sec
    5 min Output Rate = 63 bits/sec, 0 packets/sec
    Total Tx Pkts     = 87
    Total Tx Bytes    = 16937
    Total Tx Errors   = 0
    Total Tx Drops    = 0
    MTU Size          = 2026

(注)  


ハイライトされているアドレスは、サービスプロバイダーから取得されて、接続されたクライアントに DHCP を介して提供されたものです。


Cisco Catalyst セルラーゲートウェイの機能情報

次の表に、このモジュールで説明した機能に関するリリース情報を示します。この表は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェア リリースだけを示しています。その機能は、特に断りがない限り、それ以降の一連のソフトウェア リリースでもサポートされます。

プラットフォームのサポートおよびシスコ ソフトウェアイメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。Cisco.com のアカウントは必要ありません。

機能名

リリース

機能情報

Cisco Catalyst セルラーゲートウェイのリバースコンソールのサポート

Cisco IOS CG 17.14.x

リバースコンソール機能により、リモートにあるクライアントデバイスを管理するためのセキュアなアウトオブバンド接続ソリューションが提供されます。Cisco IOS CG 17.14.x 以降では、SSH クライアントユーティリティを使用して外部ネットワークからホストデバイスに接続できます。リバースコンソール機能は、NAT モードおよびパススルーモードでサポートされます。リバースコンソールを使用すると、任意の場所からネットワークデバイスを保守、モニター、およびトラブルシューティングし、ネットワーク インフラストラクチャ全体で中断のない接続を確保できます。

Cisco Catalyst セルラーゲートウェイの QoS のサポート

Cisco IOS CG 17.13.x

Quality of Service(QoS)機能を使用すると、指定されたレートに基づいてトラフィックシェーピングを設定し、帯域幅を効率的に使用できます。DSCP 値を使用してプライオリティレベルを割り当て、事前定義されたルールとポリシーに従ってネットワークトラフィックを分類し、優先順位を付けます。

セルラーゲートウェイの SNMP サポート

Cisco IOS CG 17.13.x

Simple Network Management Protocol(SNMP)機能により、セルラーゲートウェイのデバイスで読み取り専用コミュニティストリングを設定する方法が提供されます。この機能により、管理者は、デバイスの正常性、信号強度、その他の重要な統計など、セルラーデバイスの正常性とパフォーマンスに関するリアルタイムのインサイトを得ることができます。信号品質や接続ステータスなどの主要なメトリックは継続的にモニターされ、デバイスの機能に影響を与える可能性のある問題をすぐに検出できます。

TACACS(Terminal Access Controller Access Control System)

Cisco IOS CG 17.11.x

この機能により、ユーザーによるルータまたはネットワーク アクセス サーバーへのアクセス試行の集中的な確認を可能にするセキュリティ アプリケーションに対するサポートが導入されます。

Cisco Catalyst セルラーゲートウェイのシステムロギング

Cisco IOS CG 17.11.x

イベント通知システムログ(syslog)メッセージは、ローカルデバイス上のファイルに記録するように設定できるようになり、リモートホストまたは複数のホストに送信することもできます。

Cisco Catalyst セルラーゲートウェイのローカル WebUI のサポート

Cisco IOS CG 17.10.x

Cisco IOS XE 17.3.x ~ Cisco IOS XE 17.5.x

この機能により、WAN と Cisco Catalyst セルラーゲートウェイ間のセキュアシェル(SSH)セッションのサポートが導入されます。

ネットワークアドレス変換(NAT)の設定のサポート

Cisco IOS CG 17.10.x

この機能により、NAT モードを使用してプライベート IP アドレスをパブリック IP アドレスに変換できます。IP パススルーがデフォルトモードであり、NAT モードに切り替えることができます。Cisco Catalyst セルラーゲートウェイのデバイスで NAT モードを有効にすると、接続されたデバイスが DHCP とローカルゲートウェイにアクセスできるようになります。

Cisco Catalyst セルラーゲートウェイの WAN SSH

Cisco IOS CG 17.10.x

この機能により、WAN 側の Cisco Catalyst セルラーゲートウェイへのセキュアシェル(SSH)セッションのサポートが導入されます。