この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
ここでは、Cisco 800シリーズおよびCisco SOHOシリーズ ルータの高度な設定手順について説明します。
(注) 必ずしも記載されているすべての機能がすべてのルータ モデルでサポートされているというわけではありません。機能制限は、できる限り表示してあります。
ネットワークの構成例を使用してネットワークを構築したい場合は、 第4章「ネットワーク シナリオ」 を参照してください。基本的なルータ設定については、 第7章「ルータ機能の設定」 を参照してください。
• 「LFIの設定」
• 「SSHの設定」
• 「CARの設定」
• 「VoAAL2 ATM Forum Profile 9サポートの設定」
• 「WFQの設定」
• 「PAMの設定」
どのセクションにも、該当するものがある場合には設定例と確認手順が載っています。
すべてのCisco 800シリーズおよびCisco SOHOシリーズ ルータ モデルでサポートされる機能もあります。ルータ モデル機能制限および要件も、この章の該当する各セクションに表示します。
次のセクションでは、PPP over Ethernet(PPPoE)のサポートを設定する方法を説明します。
• Cisco 827、827H、827-4V、および837
• Cisco SOHO 77、SOHO 77H、SOHO 78、SOHO 96、およびSOHO 97
PPPoEクライアントは、Asynchronous Transfer Mode(ATM;非同期転送モード)Permanent Virtual Circuit(PVC;相手先固定接続)でサポートされます。1つのATM PVCでは、1つのPPPoEクライアントだけがサポートされます。
PPPoEクライアント サポート用ルータの設定を行うには、次の作業を行います。
ステップ 1 Virtual Private Dialup Network(VPDN;仮想プライベート ダイヤルアップ ネットワーク)グループ番号を設定します。
a. グローバル コンフィギュレーション モードで vpdn enable コマンドを入力します。
b. vpdn group tagコマンドを入力してVPDNグループを設定します。
c. VPDNグループで request-dialin コマンドを入力して、ダイヤリング方向を指定します。
d. protocol pppoe コマンドを入力して、VPDNグループ内のプロトコルの種類を指定します。
ステップ 2 PPPoEサポートでATMインターフェイスを設定します。
a. interface atm 0 コマンドを入力して、ATMインターフェイスを設定します。
b. pvc numberコマンドを入力してATM PVCを指定します。
c. PPPoEクライアントを設定し、 pppoe-client dial-pool-number number コマンドを入力してクローニングに使用するダイヤラ インターフェイスを指定します。
ステップ 3 int dialer numberコマンドを入力して、ダイヤラ インターフェイスを設定します。
a. ip address negotiated コマンドを入力して、IPアドレスをネゴシエートに設定します。
b. (任意) ppp authentication protocol コマンドを入力して、ネットワークの認証を設定します。
c. dialer pool numberコマンドを入力して、ダイヤラ プール番号を設定します。
d. dialer-group numberコマンドを入力して、ダイヤラ グループ番号を設定します。
e. dialer-list 1 protocol ip permit コマンド を入力してダイヤラ グループに対応するダイヤラ リストを設定します。
(注) 複数PPPoEクライアントは、異なったPVCで稼働することができます。この場合、各クライアントは別のダイヤラ インターフェイスおよび別のダイヤラ プールを使用し、ダイヤラ インターフェイスでPPP(ポイントツーポイント プロトコル)パラメータを適用する必要があります。
PPPoEセッションは、ネットワークによりクライアント側で起動されます。セッションにタイムアウトが発生したり、切断されたりした場合は、PPPoEクライアントはただちにセッションを再確立しようとします。
すでに確立されているPPPoEクライアント セッションでclear vpdn tunnel pppoeコマンドを入力した場合、PPPoEクライアント セッションは停止し、PPPoEクライアントはただちにセッションを再確立しようとします。
PPPoEのTCP最大セグメント サイズを設定する機能は、次のシスコ ルータでサポートされます。
• Cisco 827、827H、827-4V、および837
• Cisco SOHO 77、SOHO 77H、SOHO 78、SOHO 96、およびSOHO 97
シスコ ルータがPPPoEトラフィックを終端する場合、イーサネット インターフェイスに接続されているコンピュータは、Webサイトへのアクセスに問題があるかもしれません。これを解決するには、TCP Maximum Segment Size(MSS;最大セグメント サイズ)を抑制することにより、コンピュータ上に設定されているMaximum Transmission Unit(MTU;最大伝送ユニット)を手動で削減する必要があります。ルータのEthernet 0インターフェイスで次のコマンドを入力します。
ip tcp adjust-mss コマンドが機能するようNetwork Address Translation(NAT;ネットワーク アドレス変換)を設定する必要があります。
Low Latency Queuing(LLQ;低遅延キューイング)は、Voice over IP(VoIP)トラフィックの低遅延で厳密なプライオリティの送信キューを提供します。
• Cisco 827、827H、827-4V、831、および837
Link Fragmentation and Interleaving(LFI;リンク フラグメンテーションおよびインターリーブ)は、大きなデータ パケットを分割し、音声パケットをデータ フラグメントの中にインターリーブすることにより音声トラフィックの遅延およびジッタを低減します。
ステップ 1 ルータが音声パケットとデータ パケットを区別できるよう、音声パケットとデータ パケットのIP precedence値が異なっていることを確認します。通常、データ パケットの優先順位は0で、音声パケットの優先順位は5です。VoIPパケットがルータ内で生成されている場合は、次のようにダイヤル ピア音声コンフィギュレーション モードで ip precedence number コマンドを入力することにより、これらのパケットのIP precedenceを5に設定することができます。
a. グローバル コンフィギュレーション dial-peer voice 1 voip コマンドを入力します。
b. ip precedence 5 コマンドを入力します。
ステップ 2 アクセス リストおよび音声パケット用クラス マップを作成します。
a. access-list 101 permit ip any any precedence 5 コマンドを入力して、アクセス リストを作成します。
b. class-map match-all voice コマンドを入力して音声パケットのクラス マップを作成します。
c. match access-group 101 コマンドを入力してクラス マップをアクセス リストにリンクします。
a. policy-map mypolicy コマンドを入力してポリシー マップを作成します。
b. class voice コマンドを入力してクラスを定義します。
c. プライオリティ帯域幅を音声トラフィックに割り当てます。音声トラフィックに割り当てられたプライオリティ帯域幅は、使用されるコーデックおよび許可する同時コールの数によって異なります。たとえば、G.711コーデック コールは200 kbpsを消費します。したがって、1つのG.711音声コールをサポートするには、 priority 200 コマンドを入力します。
ステップ 4 LLQをダイヤラ インターフェイスに添付します。
a. グローバル コンフィギュレーション interface dialer 1 コマンドを入力します 。
b. service-policy out mypolicy コマンドを入力してサービス ポリシーを作成します。
(注) LFIを設定する場合、データ フラグメント サイズは、音声パケット サイズよりも大きくする必要があります。そうでないと、音声パケットが分割され、音声品質は劣化します。
ステップ 1 ダイヤラ帯域幅を設定します。ダイヤラ インターフェイスのデフォルト帯域幅は56 kbpsですが、これはお使いのDigital Subscriber Line(DSL;デジタル加入者線)接続の上り帯域幅より小さいかもしれません。DSL接続の上り帯域幅を調べるには、ダイヤラ インターフェイス コンフィギュレーション モードで show dsl interface atm0 コマンドを入力します。同じDSL接続を共有するPVCが複数ある場合は、ダイヤラ インターフェイスに設定される帯域幅は、割り当てられたPVCの帯域幅と同じである必要があります。
ステップ 2 PPPマルチリンクをイネーブルにして、ダイヤラ インターフェイスのフラグメント遅延およびインターリーブを設定します。
a. グローバル コンフィギュレーション interface dialer 1 コマンドを入力します。
b. bandwidth 640 コマンドを入力してダイヤラ帯域幅を指定します。帯域幅は、kbps(キロビット/秒)で指定します。
d. ppp multilink interleave コマンドを入力してPPPマルチリンク インターリーブを指定します。
e. ppp multilink fragment-delay 10 コマンドを入力して、フラグメント遅延を定義します。
フラグメント サイズ=(kbps単位の帯域幅/8)* ミリ秒(ms)単位のフラグメント遅延
この場合、フラグメント サイズ=(640/8)* 10でフラグメント サイズは800となります。フラグメント サイズは、G.711、20msの最大音声パケット サイズである200より大きくなります。低フラグメント遅延は、フラグメント サイズに対応しますが、音声パケット サイズよりも小さい場合があるため、音声品質が低下することに注意してください。
Class-Based Traffic Shaping(CBTS;クラスベース トラフィック シェーピング)は、次のシスコ ルータでサポートされます。
CBTSを使用することにより、WANインターフェイス トラフィック伝送速度を制御して、接続されているブロードバンド モデムまたはリモート ターゲット インターフェイスの速度に一致させることができます。CBTSにより、トラフィックは設定されたポリシーに確実に適合するようになり、データ レートのミスマッチによるトポロジーのボトルネックが解消されます。
shape average kbpsおよびshape peak kbpsコマンドにより、インターフェイスのトラフィック シェーピングが定義できるようになります。
(注) CBTSは、Ethernet 1インターフェイスでサポートされます。
CBTSを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。この手順は、複数のトラフィック クラスを作成し、これをポリシー マップと対応づけ、次にポシリー マップをルータ インターフェイスと対応づける方法を示すものです。
a. class-map map-nameコマンドを入力して、トラフィック分類を定義します。たとえば、voiceという名前を用いて、これが音声トラフィックのクラス マップであることを指定できます。
b. クラス コンフィギュレーション モードで、 match ip precedence 5コマンドを入力し、すべてのIP音声トラフィックを優先順位5に対応づけます。Cisco Architecture for Voice, Video and Integrated Data(AVVID)資料では、VoIPトラフィックについて優先順位値5が指定されています。
c. exitを入力して、クラス コンフィギュレーション モードを終了します。
ステップ 2 LLQのポリシー マップおよび対応するクラスを定義します。
a. グローバル コンフィギュレーション モードでpolicy-map map-name コマンドを入力してポリシーを構築し、異なったネットワーク リソースを定義済みトラフィック クラスに割り当てます。LLQという名前を使用して、これがLLQのポリシー マップであることを指定できます。
b. 次に、ポリシー マップ モードで、ステップ 1のclass-mapコマンドで定義したクラス マップ名を使用してclass QOS-class-nameを入力することにより、音声トラフィックを処理するクラスを定義します。このコマンドによって、ルータはQOSクラス コンフィギュレーション モードになります。
c. priority numberを入力します。ここで、numberは帯域幅(kbps)です。設定例に示す300の値は、2つのG.711音声ポートに十分な帯域幅を提供します。プライオリティ値を設定する前に、音声コールに使用されるCODECの仕様を参照してください。
d. exitを入力して、ポリシー マップ コンフィギュレーション モードに戻ります。
e. class class-default を入力して、音声トラフィック以外のすべてのトラフィックはデフォルト クラスを使用するようにします。class-defaultという名前は既知のものなので、class-mapコマンドで事前に定義する必要はありません。
f. fair-queueコマンドを入力して、Weighted Fair Queing(WFQ;均等化キューイング)を非音声トラフィックに適用します。
g. exitを2回入力して、グローバル コンフィギュレーション モードに戻ります。
ステップ 3 トラフィック シェーピング ポリシー マップを定義します。
a. グローバル コンフィギュレーション モードでpolicy-map map-name を入力します。shapeという名前を用いて、このマップがリモート送信速度帯域幅と互換性のあるトラフィック シェーピング全体を定義していることを示します。
b. class class-default を入力して、デフォルト クラスをこのポリシー マップに対応づけます。
c. shape average kbpsコマンドを入力して、トラフィック シェーピングの後で使用する伝送速度をブロードバンド モデムまたはリモート インターフェイスの速度と一致するよう設定します。ここで、kbpsは、キロビット/秒の値です。
d. service-policy nameを入力して、LLQポリシー マップをトラフィック シェーピング ポリシー マップと対応づけます。低遅延キューのマップ名がLLQである場合、nameはLLQです。
e. exitを2回入力して、グローバル コンフィギュレーション モードに戻ります。
ステップ 4 これらのポリシーをEthernet 1インターフェイスに適用します。
a. interface Ethernet 1コマンドを入力します。
b. service-policy output nameを入力して、サービス ポリシーをEthernet 1インターフェイスに適用します。ここで、nameはトラフィック シェーピング ポリシー マップで定義されたポリシーに一致します。トラフィック シェーピング ポリシー マップ名がshapeである場合、サービス ポリシー名もshapeとなります。
ステップ 5 exitを入力して、ルータ コンフィギュレーション モードを終了します。
次に、音声ライン品質を保証しながら、制限された帯域幅でCisco 806ルータをブロードバンド モデムに接続するよう設定する例を示します。2つのポリシー マップが設定されます。
ポリシー マップLLQにより、音声トラフィックは最大300 kbpsの帯域幅の厳密なプライオリティ キューを持つようになります。ポリシー マップ シェープは、全体のスループットを2.2 Mbpsに制限します。
PVC伝送リングの長さは、次のシスコ ルータで設定することができます。
• Cisco 827、827H、827-4V、および837
• Cisco SOHO 77、SOHO 77H、SOHO 78、SOHO 96、およびSOHO 97
音声パケットとデータ パケットの両方が同じPVCを共有している場合、PVC伝送(TX)リング サイズを削減することが大切です。こうすることにより、ハードウェア キューで音声パケットの前に置くことのできるデータ パケットとフラグメントの最大数が削減され、遅延が軽減されます。
PVC TXリング サイズを削減するには、次の作業を行います。
ステップ 1 グローバル コンフィギュレーション int atm 0 コマンドを入力します。
ステップ 2 pvc 1/100 コマンドを入力してPVC番号を指定します。
ステップ 3 tx-ring-limit 3 コマンドを入力して、PVC TXリング サイズを3に減らします。
次に、LFI、 LLQおよびPVC TXリング設定の組み合わせ例を示します。
Cisco IOS DHCPサーバは改良され、PPPによりコンフィギュレーション情報が自動的に更新されるようになっています。PPPをイネーブルにして自動的にDomain Name System(DNS;ドメイン ネーム システム)、Microsoft Windows Nameserver(WINS;Windowsネーム サーバ)、またはNetBIOS Name Service(NBNS; NetBIOSネーム サービス)およびCisco IOS DHCPサーバ プール内のIPアドレス情報を自動的に設定することができます。
• Cisco 827、827H、827-4V、および837
• Cisco SOHO 77、SOHO 77H、SOHO 78、SOHO 91、SOHO 96、およびSOHO 97
DHCPサーバ インポート用にシスコ ルータを設定するには、次の作業を行います。
ステップ 1 ATMインターフェイスおよびADSLオペレーティング モードを設定します。
ステップ 2 データ トラフィック用ATM PVCを作成し、Virtual Circuit(VC;仮想回線)コンフィギュレーション モードを開始し、Virtual Path Identifier(VPI;仮想パス識別子)/Virtual Channel Identifier(VCI;仮想チャネル識別子)、カプセル化タイプ、およびダイヤル プール メンバーを指定します。
a. ダイヤラ インターフェイスのコンフィギュレーション モードを開始します。
c. ip address negotiated をダイヤラ インターフェイスに割り当てます。
e. PPPカプセル化および(必要な場合は)Challenge Handshake Authentication Protocol(CHAP)を設定します。
f. DNSおよびWINS要求のIPネゴシエーションを設定します。
a. DHCPプールのネットワークおよび(必要な場合には)ドメイン名を設定します。
ステップ 5 ダイヤラ インターフェイスのダイヤラ リストおよびスタティック ルートを設定します。
次に、Cisco 800シリーズおよびCisco SOHOシリーズ ルータでのDHCPサーバ インポートの設定例を示します。
次に、Cisco 800シリーズおよびCisco SOHOシリーズ ルータでのDHCPプロキシ クライアントの設定例を示します。
次に、Cisco 800シリーズおよびCisco SOHOシリーズ ルータでのリモートDHCPサーバの設定例を示します。
IP Control Protocol(IPCP)サブネット マスク配信機能は、次のシスコ ルータでサポートされます。
• Cisco 827、827H、827-4V、831、および837
• Cisco SOHO 77、SOHO 77H、SOHO 78、SOHO 91、SOHO 96、およびSOHO 97
IPCP機能は、IPアドレス プールをCPE(顧客宅内機器)デバイスに割り当てます。これらのデバイスは、IPアドレスをCPEおよびDHCPプールに割り当てます。
• Cisco IOS CPEデバイスがサブネットを要求し、使用します。
• Authentication, Authorization, Accounting(AAA;認証、許可、アカウンティング)Remote Authentication Dial-In User Service(RADIUS)は、サブネットを提供し、フレームド ルートを適切なVirtual Route Forwarding(VRF;仮想ルート転送)テーブルに挿入します。
• Provider Edge(PE;プロバイダー エッジ)またはエッジ ルータは、IPCPを通してサブネットを提供します。
CPEは、PPPセットアップ ネゴシエーション中にIPアドレスおよびサブネット マスクの両方を受信することができるため、DHCPは、クライアント側ではもうサポートされません。CPEがDHCPサーバを使用して、そのネットワークにアドレスを割り当てる場合、サブネットはNetwork Access Server(NAS)上のNode Route Processor(NRP;ノード ルート プロセッサ)を通して割り当て、リモートCPE DHCPサーバに配信することができます。
ステップ 1 ATMインターフェイスを設定し、ADSLオペレーティング モードを開始します。
a. データ トラフィック用ATM PVCを作成し、VCコンフィギュレーション モードを開始し、VPIおよびVCI値を指定します。
b. PVCのカプセル化を aal5mux ppp に設定し、データ トラフィックをサポートします。
a. ダイヤラ インターフェイスのコンフィギュレーション モードを開始します。
c. ip unnumbered Ethernet 0 コマンドを入力して、イーサネット インターフェイスをダイヤラ インターフェイスに割り当てます。
f. ppp ipcp mask request コマンドを入力します。
g. ダイヤラ リストをこのダイヤラ インターフェイスに割り当てます。
ステップ 5 イーサネット インターフェイスを設定し、IPアドレス プールを割り当てます。ステップ4で定義したプール名を入力します。
ステップ 6 ダイヤラ インターフェイスのダイヤラ リストおよびスタティック ルートを設定します。
次に、Cisco 827-4VルータでのIPCP設定例を示します。
次に、Cisco 827-4Vルータのリモート サーバ上でのIPCP設定例を示します。
次に、Cisco 827-4Vルータ(Cisco Access Registrar 1.5)のRADIUSサーバ上でのIPCP設定例を示します。
SAエージェント(サービス保証エージェント)は、次のシスコ ルータで設定することができます。
• Cisco 827、827H、827-4V、831、および837
• Cisco SOHO 77、SOHO 77H、SOHO 78、SOHO 96、およびSOHO 97
SAエージェントは、応答時間、アベイラビリティ、ジッタ(パケット間遅延変動)、接続時間、スループット、パケット損失などの主要メトリックを測定することにより、ネットワーク パフォーマンスをモニタする、アプリケーションを意識した統合オペレーション エージェントです。この機能は、Cisco VPN Solution Centerの機能を報告するサービスレベル アグリーメントのサポートを提供することを意図したものですが、トラブルシューティング、問題が発生する前に行う分析、今後のネットワーク トポロジーの設計などに使用することもできます。Response Time Monitoring(RTM;応答時間モニタリング)機能がサポートされます。
このコマンドのコンフィギュレーションについては、Cisco IOS Release 12.0マニュアルを参照してください。
Secure Shell(SSH;セキュア シェル)は、安全なリモート接続をルータに提供するプロトコルです。SSHは、SSHバージョン1およびSSHバージョン2という2つのバージョンで利用可能です。Cisco IOSソフトウェアで利用できるのは、SSHバージョン1だけです。
• Cisco 827、827H、827-4V、831、および837
• Cisco SOHO 91、SOHO 96、およびSOHO 97
このコマンドのコンフィギュレーションについては、Cisco IOS Release 12.0マニュアルを参照してください。
IP名前つきアクセス リストは、次のシスコ ルータでサポートされています。
• Cisco 827、827H、827-4V、831、および837
• Cisco SOHO 77、SOHO 77H、SOHO 78、SOHO 96、およびSOHO 97
IPアクセス リストは、番号ではなく英数字文字列(名前)で識別することができます。名前つきアクセス リストを使用する場合、ルータにさらに多くのIPアクセス リストを設定することができます。
このコマンドのコンフィギュレーションについては、Cisco IOS Release 12.0マニュアルを参照してください。
Cisco 827-4Vルータは、次の国で国際電話サポート(H.323のみ)を提供しています。
国際電話サポート コマンドは、音声ポート設定および発信者ID設定を設定します。
H.323国際電話サポートは、イタリアとデンマークについては、次の装置で動作することがテストされ確認されています。
–Siemens Gigaset 3015 Class Model
–Telecom Italia MASTER s.p. LUPO VIEW
–Alcatel Dial Face Mod.SIRIO 2000 Basic A
発信者ID、国際ケーデンス、インピーダンス、リング周波数をサポートする音声ポートを設定するには、グローバル コンフィギュレーション モードから開始して次の作業を行います。
|
|
|
---|---|---|
発信者IDサポートをイネーブルにするか、2番目のコマンドを入力して発信者IDサポートをイネーブルにして通知方法を指定します。 |
||
次に、デンマークのプログレス トーンおよび回線特性用に設定された2つの音声ポートの設定例を示します。発信者IDは両方のポートでイネーブルであり、電話コールがポート1から発呼された場合に、ポート1は、発信者ID情報がもう一方の端でブロックされることを要求します。2番目のポートは、回線反転通知方法を使用します。
すべての音声ポートのデフォルト音声ポート設定では、米国の国コード、600 ohmのインピーダンス、25 Hzのリング周波数が指定されます。Cisco IOSソフトウェアは、リング トーン、ケーデンス、周波数、回線インピーダンスのコマンドをサポートしています。
地域アナログ音声インターフェイス関連トーンを指定するにはcptoneコマンドを使用します。選択されたトーンをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
|
---|---|---|
POTS回線タイプ2(複合インピーダンス)、a-law符号化、OSI切断監視、25 Hzリンギング周波数、0ガードタイム |
||
POTS回線タイプ2(複合インピーダンス)、a-law符号化、OSI切断監視、25 Hzリンギング周波数、0ガードタイム |
||
POTS回線タイプ2(複合インピーダンス)、a-law符号化、OSI切断監視、20 Hzリンギング周波数、0ガードタイム |
Foreign Exchange Station(FXS)音声ポートの音調(Ring Cadence)を指定するには、音声ポート コンフィギュレーション モードでring cadenceコマンドを使用します。このコマンドのデフォルト値を復元するには、このコマンドのno形式を使用します。
|
|
---|---|
指定されたFXS音声ポートのリング周波数を指定するには、音声ポート コンフィギュレーション モードでring frequencyコマンドを使用します。このコマンドのデフォルト値を復元するには、このコマンドのno形式を使用します。
リング周波数を選択するには、次のようにコマンドを使用します。
音声ポート インターフェイスの終端インピーダンスを指定するには、音声ポート インターフェイス モードでimpedanceコマンドを使用します。デフォルト値を復元するには、このコマンドのno形式を使用します。
|
|
impedance コマンドを使用するときには、次の制約に注意してください。
• 600rオプションは、現在のPOTS回線タイプ0の実施を選択します。
• 900rオプションは、現在のPOTS回線タイプ1の実施を選択します。
• 600c、900c、complex1、およびcomplex2オプションは、現在のPOTS回線タイプ2の実施を選択します。
Caller ID(CLID)は、受信回線がコールを受信したときに、発呼線の番号を受信回線の端末装置に表示するアナログ サービスです。CLIDをCalling Line Identity Presentation(CLIP;発信者番号通知)と呼んでいる国もあります。シスコ ルータはCLIDデータをH.225セットアップ メッセージの一部として受信し、これをCLID装置またはCLIDメッセージを表示できる電話のいずれかの端末装置に送信します。
CLIDには、タイプIとタイプⅡの2つの種類があります。タイプIは、受信電話がオンフックのときにCLID情報を送信します。タイプIIは、受信電話がオフフックのときにCLID情報を送信します。このリリースでは、タイプI CLIDだけがサポートされています。
発信者ID情報をFXS音声ポートに送信できるようにするには、 caller-id enable 音声ポート コンフィギュレーション コマンドを使用します。発信者ID情報の送信をディセーブルにするには、このコマンドの no 形式を使用します。このコマンドを使用すると、その音声ポートの他のすべての発信者ID設定もクリアされます。
cptone コマンドで指定される国は、発信者IDがサポートされている国である必要があります。デフォルトでは発信者IDはディセーブルです。
caller-id alerting 音声ポート コンフィギュレーション コマンドを使用することにより、発信者ID通知方法を指定し、発信者IDサポートをイネーブルにします。このコマンドのno形式は、発信者ID通知タイプを発信者ID通知リング タイプ1に設定します。
デフォルトの通知方法は、 ring 1 です。ルータがインストールされている国で異なった通知方法が使用されている場合、適切な通知方法を設定する必要があります。BellCore/Telcordia標準を使用している国では、 caller-id alerting ring コマンドを使用することができます。BellCore/Telcordia標準を使用していない国では、 caller-id alerting line-reversal 、 caller-id alerting pre-ring 、および caller-id alerting リング コマンドを使用することができます。
特定の音声ポートについては、caller-id alertingコマンドが自動的に発信者IDサポートをイネーブルにします。
FXSポートで発信されたコールについて、コールの遠端で発信者ID情報のブロッキングを要求するには、発信側外部FXS音声ポートで caller-id block 音声ポート コンフィギュレーション コマンドを使用します。発信者ID情報の表示を許可するには、このコマンドの no 形式を使用します。
デフォルトでは、発信者ID情報のブロッキングは行われません。
(注) 呼び出し側情報は、ルーテッド オンネット コールに含まれますが、この情報は、課金やコール ブロッキングなど他の目的で必要になることがよくあります。終端FXSポートでの呼び出し側情報の表示をブロックする要求は、通常シスコ ルータによって受け入れられますが、他の装置による要求の受け入れに関しては保証されません。
• Cisco 827、827H、827-4V、831、および837
トラフィック送信元および宛先への帯域幅伝送速度を制限し、指定された帯域幅割り当てに違反するトラフィックを処理するポリシーを指定するには、Committed Access Rate(CAR;専用アクセス レート)を使用します。CARをイネーブルにするには、ATMインターフェイス コンフィギュレーション モードで rate-limit コマンドを入力します。
• Cisco 827、827H、827-4V、831、および837
• Cisco SOHO 77、SOHO 78、SOHO 96、およびSOHO 97
この機能には、TCPラッピングまたはUDPラッピングを使用しないクライアント ソフトウェアが含まれます。この機能を使用することにより、シスコ ルータ上でIPSecパケット ラッピングがディセーブルまたはサポートされていない複数のPCベースのIPSecクライアントを同時に使用することができます。このルータに接続されたPCがIPSecトンネルを作成した場合、ルータ上のNATは、このパケット上のプライベートIPアドレスをパブリックIPアドレスに変換します。このNAT機能はまた、複数のPoint-to-Point Tunneling Protocol(PPTP;ポイントツーポイント トンネリング プロトコル)セッションもサポートしており、PPTPクライアント ソフトウェアがインストールされたPCで起動することができます。
この機能を稼働させるには、グローバル コンフィギュレーション モードで次のコマンドを入力する必要があります。
• Cisco SOHO 91、SOHO 96、およびSOHO 97
NATコマンドが拡張され、ユーザは内部ローカル アドレスがコンフィギュレーション内の他のNATステートメントの基準に一致しないパケットを受信するよう指定することができます。
図 8-1に示すように、アドレス20.0.0.14および20.0.0.16の2つの装置をサポートしているCisco 806ルータの設定例を示します。
図 8-1 2つの装置のNATを行うCisco 806ルータ
NATステートメントの中には、トラフィックをアドレス20.0.0.14に宛てているものがあります。このNATステートメントに一致しないすべてのパケットは20.0.0.16にルーティングされます。
Cisco 827-4Vルータは、Voice over ATM Adaptation Layer 2(VoAAL2;Voice over ATMアダプテーション レイヤ2)ATM Forum Profile 9をサポートします。ATM Forum Profile 9は、44バイト ペイロードをサポートし、音声伝送効率を最適化し、Tdsoftゲートウェイとのインターオペラビリティを可能にします。
この機能により、シスコ ルータは、Class 5スイッチと通信するGR.303およびV5.2ゲートウェイと相互運用することができるようになります。音声PVCは、GR.303またはV5.2プロトコルのいずれかをサポートするVoAAL2ゲートウェイにルーティングされます。このゲートウェイは、AAL2符号化音声セルを時分割多重接続でClass 5スイッチに送信することのできるフォーマットに変換します。データPVCは、Digital Subscriber Line Access Multiplexer(DSLAM;デジタル加入者線アクセス マルチプレクサ)またはアグリゲータを経由してデータ ネットワークへルーティングすることができます。
音声ポートにATM Forum Profile 9サポートを設定するには、グローバル コンフィギュレーション モードから開始して次の作業を行います。
(注) 1本の電話線では、PCR値およびAllowed Cell Rate(ACR;実行セル レート)値の両方に最低78 kbpsの設定が必要です。
次にProfile 9およびG.711 a-lawコーデックを用いた2つの音声ポートの設定例を示します。4つの電話線を収容するためVBR-RT、PCR、およびACR値は312です。ただし、現在は2つの電話線だけが設定されています。
• Cisco SOHO 77、SOHO 96、およびSOHO 97
ATM Operation, Administration, and Maintenance(OAM)F5 Continuity Check(CC;導通チェック)セルにより、ネットワーク管理者はATMレイヤの設定ミスを検出することができます。このような設定ミスをすると、セル ストリームを第三者へ誤って配信したり、複数の送信元からのセルを意図に反して統合してしまったりします。
CCセルは、ATMレイヤでの接続問題を検出するために最適化されたインサービス ツールです。CCセルは、ソース位置として指定されたルータとシンク位置として指定されたルータとの間で送信されます。ローカル ルータは、ソース、シンク、またはソースとシンクの両方として設定することができます。セグメントのもう一方の端のルータ上でCC設定を入力する必要はありません。CCが設定されているルータは、CC起動要求をセグメントのもう一方の端のルータに送信し、ソースまたはシンクとして稼働するよう指示するためです。
セグメントでCCをディセーブルにするには、このコマンドの no 形式を使用します。
次に、セグメントでCCを起動し、ルータをソースとして機能させる設定例を示します。
次に、セグメント上でCCを起動し、ルータをシンクとして機能させる設定例を示します。
次に、セグメント上でCCを起動し、ルータをCCセルのソースおよびシンクとして機能させる設定例を示します。
次のコマンドは、CCの起動および停止要求をセグメントのもう一方の端のルータに送信する頻度を設定します。
oam retry cc activation-count number deactivation-count number retry-frequency seconds
この設定を削除するには、このコマンドのno形式を使用します。
no oam retry cc activation-count number deactivation-count number retry-frequency seconds
次に、CCの起動と停止ならびに再試行の回数の設定例を示します。
次のコマンドは、当該コマンドが入力されたVC上でCCサポートをディセーブルにします。CCサポートがディセーブルになっているPVCは、CC起動要求を拒否します。
VC上でのCCサポートを再びイネーブルにするには、このコマンドの no 形式を使用します。
CCのデバッギングをディセーブルにするには、このコマンドの no 形式を使用します。
エンドツーエンドF5 OAMループバック セルの生成を設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
|
|
|
---|---|---|
次に、ATM PVC上でOAM管理をイネーブルにする例を示します。PVCには、router Aが割り当てられ、VPIとVCIには、それぞれ0と32が割り当てられます。OAMセル伝送間に3秒の頻度でOAM管理がイネーブルになります。
次に、デバッグ atm oam cc コマンドが oam-pvc manage cc コマンドの入力で始まり、 no oam-pvc manage cc コマンドの入力で終わるアクティビティを記録する例を示します。ATM 0インターフェイスが指定され、「両側」のセグメント方向が指定されます。出力には、起動要求の送信と確認、セグメントの両側のルータによって送信された一連のCCセル、停止要求と確認が表示されます。
router#debug atm oam cc interface atm0
ATM OAM CC cells debugging is on
00:15:05: CC ACTIVATE MSG (ATM0) I:VCD#1 VC 1/40 OAM Cell Type:4 OAM
Type:8 OAM Func:1 Direction:3 CTag:5
00:15:05: CC ACTIVATE CONFIRM MSG (ATM0) O:VCD#1 VC 1/40 OAM Cell
Type:4 OAM Type:8 OAM Func:1 Direction:3 CTag:5
00:15:06: CC CELL (ATM0) O:VCD#1 VC 1/40 OAM Cell Type:4 OAM Type:1
00:15:07: CC CELL (ATM0) I:VCD#1 VC 1/40 OAM Cell Type:4 OAM Type:1 OAM Func:4
00:15:08: CC CELL (ATM0) O:VCD#1 VC 1/40 OAM Cell Type:4 OAM Type:1 OAM Func:4
00:15:09: CC CELL (ATM0) I:VCD#1 VC 1/40 OAM Cell Type:4 OAM Type:1 OAM Func:4
00:15:10: CC CELL (ATM0) O:VCD#1 VC 1/40 OAM Cell Type:4 OAM Type:1 OAM Func:4
00:15:11: CC CELL (ATM0) I:VCD#1 VC 1/40 OAM Cell Type:4 OAM Type:1 OAM Func:4
00:15:12: CC CELL (ATM0) O:VCD#1 VC 1/40 OAM Cell Type:4 OAM Type:1 OAM Func:4
00:15:13: CC CELL (ATM0) I:VCD#1 VC 1/40 OAM Cell Type:4 OAM Type:1 OAM Func:4
00:15:14: CC CELL (ATM0) O:VCD#1 VC 1/40 OAM Cell Type:4 OAM Type:1 OAM Func:4
00:15:15: CC CELL (ATM0) I:VCD#1 VC 1/40 OAM Cell Type:4 OAM Type:1 OAM Func:4
00:15:16: CC CELL (ATM0) O:VCD#1 VC 1/40 OAM Cell Type:4 OAM Type:1 OAM Func:4
00:15:17: CC CELL (ATM0) I:VCD#1 VC 1/40 OAM Cell Type:4 OAM Type:1 OAM Func:4
00:15:18: CC CELL (ATM0) O:VCD#1 VC 1/40 OAM Cell Type:4 OAM Type:1 OAM Func:4
00:15:19: CC CELL (ATM0) I:VCD#1 VC 1/40 OAM Cell Type:4 OAM Type:1 OAM Func:4
00:15:19: CC DEACTIVATE MSG (ATM0) I:VCD#1 VC 1/40 OAM Cell Type:4 OAM
Type:8 OAM Func:1 Direction:3 CTag:6
00:15:19: CC DEACTIVATE CONFIRM MSG (ATM0) O:VCD#1 VC 1/40 OAM Cell
Type:4 OAM Type:8 OAM Func:1 Direction:3 CTag:6
|
|
---|---|
セルが移動する方向を示します。1はローカル ルータがシンクとして稼働することを示します。2はローカル ルータがソースとして稼働することを示します。3は、両方のルータがソースおよびシンクとして稼働することを示します。 |
• Cisco 827、827H、827-4V、831、および837
RADIUSを使用することにより、ネットワークを不正アクセスから保護することができます。RADIUSサーバは、ルータがRADIUSクライアント機能を使用するようサービス プロバイダーまたは会社ネットワークに設定される必要があります。RADIUSの設定については、『 Cisco 806 Router Software Configuration Guide 』および『 Cisco IOS Security Configuration Guide 』を参照してください。
Cisco Easy VPN Client機能は、次のシスコ ルータでサポートされます。
• Cisco 827、827H、827-4V、831、および837
Cisco Easy VPN Client機能は、次の2つの動作モードをサポートします。
• クライアント ― NATおよびPort Address Translation(PAT;ポート アドレス変換)を適用し、VPNトンネルのクライアント側のPCおよび他のホストが宛先サーバのIPアドレス空間のどのようなIPアドレスも使用しないプライベート ネットワークを形成するよう指定します。
• ネットワーク拡張 ― VPNトンネルのクライアント側のPCおよび他のホストに宛先エンタープライズ ネットワークのIPアドレス空間のIPアドレスが与えられ、1つの論理ネットワークが形成されるよう指定します。
どちらの動作モードもオプションでスプリット トンネリングをサポートします。スプリット トンネリングは、VPNトンネル経由の企業リソースへの安全なアクセスを可能にする一方で、ISPまたは他のサービスへの接続によるインターネットへのアクセスを可能にします(これにより、Webアクセスの経路から企業ネットワークが削除されます)。この設定は、IPSecサーバに実装された簡易アクセス リストによってイネーブルにされます。
(注) Cisco 800シリーズ ルータは、VPN 3000コンセントレータのIPSecクライアントとしてサポートされます。他のIPSecサーバのサポートは、今後のリリースで利用可能になります。現在のリリースのCisco IOSリリース ノートを参照して、Cisco Easy VPN Clientの使用に関して他の制限があるかどうかを確認してください。
リリース ノート『 Cisco EZVPN Client for the Cisco uBR905/uBR925 Cable Access Routers 』は、DHCPサーバ プールおよびEasy VPN の実行に必要なEasy VPN Clientプロファイルの設定についての注意事項が記載されています。このリリース ノートにはまた、IPSecサーバの設定例およびEasy VPNを管理する コマンドの説明が記載されています 。
ここでは、Cisco 827ルータのクライアント モード設定例を示します。
次に示す例では、Cisco 827ルータは、クライアント動作モードでCisco Easy VPN機能を使用するIPSecクライアントとして設定されています。この例では、Cisco Easy VPN Client設定の次のコンポーネントを示しています。
• DHCPサーバ プール ― ip dhcp pool コマンドは、ルータのEthernet 1インターフェイスに接続されているPCに割り当てられるIPアドレスを保存しておくプールを作成します。このプールは、クラスCプライベート アドレス空間(192.168.100.0)のアドレスを割り当てます。また、PCのデフォルトのルートが、ルータのイーサネット インターフェイスに割り当てられるIPアドレス192.168.100.1 となるように各PCを設定します。
• EzVPNクライアント コンフィギュレーション ― 最初の crypto ipsec client ezvpn hw-client コマンド(グローバル コンフィギュレーション モード)は、名前が hw-client のEzVPNクライアント コンフィギュレーションを作成します。この設定では、グループ名を hw-client-groupname と指定し、共有鍵値を hw-client-password と指定します。また、この設定では、ピア宛先のIPアドレスを 188.185.0.5 に設定します(このアドレスは、宛先ピア ルータ上のインターネットに接続されるインターフェイスに割り当てられるアドレスです)。EzVPN設定は、デフォルトの動作モード、すなわち client モードで設定されます。
(注) DNSもルータ上に設定されている場合は、peerオプションも、IP アドレスの代わりにホスト名をサポートします。
• 2番目の crypto ipsec client ezvpn hw-client コマンド(ATM 0インターフェイス コンフィギュレーション モード)は、EzVPNクライアント コンフィギュレーションをATM 0インターフェイスに割り当てて、そのインターフェイス上に送受信されるすべてのトラフィックをVPNトンネル経由で送信します。
次に、show running-configコマンドの出力例を示します。
PPPoEクライアント用Dial-on-Demand Routing(DDR;ダイヤル オンデマンド ルーティング)は、次のシスコ ルータでサポートされます。
• Cisco 827、827H、827-4V、831、および837
• Cisco SOHO 77、SOHO 77H、SOHO 78、SOHO 91、SOHO 96、およびSOHO 97
PPPoEクライアント用DDRは、ネットワークに接続した時間に基づきISP料金が課される(非フラットレート サービス)加入者に融通性を提供します。PPPoEクライアント用DDR機能を使用すれば、対象トラフィックとしてトラフィックのタイプを指定することができます。また、対象トラフィックがLANインターフェイスから到着したときにPPPoE接続が行われ、ダイヤラ アイドル タイマーが切れたときに接続が切断されるようルータを設定することができます。
DDRは、pppoe-client dial-pool-numberコマンドをdial-on demandキーワードとともに使用し、Ethernet 1コンフィギュレーション モードで設定されます。構文は次のとおりです。
PPPoEクライアント用DDRを設定するには、グローバル コンフィギュレーション モードから始めて、次の作業を行います。
a. グローバル コンフィギュレーション モードでvpdn enableコマンドを入力します。
b. no vpdn loggingコマンドを入力してVPDNロギングをディセーブルにします。
a. グローバル コンフィギュレーション モードでvpdn-group numberコマンドを入力し、VPDNグループ コンフィギュレーション モードを開始します。
b. request-dialinを入力して、ダイヤルイン ダイヤリング モードを指定します。
ステップ 3 Ethernet 1インターフェイスを設定します。
a. interface Ethernet 1を入力して、Ethernet 1インターフェイス コンフィギュレーション モードを開始します。
b. pppoe enableを入力して、このインターフェイスのPPPoEをイネーブルにします。
c. DDRを起動し、pppoe-client dial-pool-number number dial-on-demandを入力してダイヤル プールを作成します。number値は、VPDNグループ番号と一致している必要があります。
a. interface dialer 1を入力して、ダイヤラ インターフェイス コンフィギュレーション モードを開始します。
b. ip address negotiatedを入力して、IPアドレスがDHCPサーバとネゴシエートされることを示します。
c. ip mtu 1492を入力してMTUサイズを指定します。
d. encapsulation pppを入力してカプセル化タイプを設定します。
e. dialer pool number コマンドを入力して、ダイヤラ インターフェイスをEthernet 1インターフェイス用に作成されたダイヤラ プールと対応づけます。
f. dialer idle-timeout 180 eitherを入力して、アイドル タイマー間隔を設定します。eitherキーワードは、着信または送信トラフィックのいずれかがアイドル タイマーをリセットできることを示します。
(注) ゼロの値は、タイマーが時間切れにならず、接続が常に行われていることを示します。
g. dialer hold-queue 100を入力して、接続が確立される前に対象パケットを収容できるサイズにキューを設定します。
h. dialer-group 1を入力して、対象トラフィックを定義するダイヤラ リストを指定します。
i. exitを入力して、Dialer 1インターフェイス コンフィギュレーション モードを終了します。
ステップ 5 グローバル コンフィギュレーション モードで、dialer-list 1 protocol ip permitコマンドを入力して、IPトラフィックを対象トラフィックとして定義します。
ステップ 6 ip route 0.0.0.0 0.0.0.0 dialer 1 permanentコマンドを入力して、Dialer 1インターフェイスのスタティック ルートを作成します。
ステップ 7 exitを入力して、コンフィギュレーション モードを終了します。
• Cisco 827、827H、827-4V、831、および837ルータ
WFQには制限があります。フロー量がかなり増加した場合には計測することができず、ATMインターフェイスなどの高速インターフェイスで生来のWFQは利用できません。Cisco IOS Plus画像で利用できるクラスベースのWFQは、これらの制限を受けません。
WFQをシスコ ルータのATMインターフェイスに適用するには、次の作業を行います。
a. グローバル コンフィギュレーション モードで、policy-map map-name コマンドを入力してWFQポリシーを作成します。これがWFQのポリシー マップであることを指定するには、wfqというマップ名を使用することができます。
b. class class-default を入力して、すべてのトラフィックでデフォルト クラスを使用します。
c. fair-queueコマンドを入力して、WFQをすべてのトラフィックに適用します。
d. exitを2回入力して、グローバル コンフィギュレーション モードに戻ります。
ステップ 2 ポリシー マップをルータ インターフェイスに適用します。
a. interface atm numberを入力します。ここで、numberはATMインターフェイス番号です。
b. pvc vpi/vciを入力して、ポリシー マップをどのPVCに適用するのかを指定します。
c. service-policy output map-nameを入力して、ポリシーをこのPVCに適用します。ポリシー マップをwfqと名づけた場合、service-policy output wfqというコマンドを入力します。
ステップ 3 exitを入力して、ルータ コンフィギュレーション モードを終了します。
次の設定では、ATM 0.1インターフェイス上でWFQをPVC 0/33に適用します。wfqという名前のポリシー マップが作成され、WFQはそのポリシー マップで参照されたデフォルト クラスに適用されます。そして、wfqがATM 0.1インターフェイス コンフィギュレーションで参照されます。
ここでは、サポートされているDSLコマンドについて説明します。
DSL CLI(コマンドライン インターフェイス)コマンドを設定するには、次の作業を行います。
|
|
|
---|---|---|
DSLトレーニング ログは、次のシスコ ルータで利用可能です。
• Cisco 827、827H、827-4V、および837ルータ
デフォルトでは、DSLトレーニング ログはCiscoルータがDSLAMとのコンタクトを確立するたびに検索されます。トレーニング ログは、ルータがセントラル オフィスのDSLAMとトレーニング、または通信パラメータをネゴシエートするときに発生するイベントの記録です。ただし、このログを検索すると、トレーニング プロセスにかなりの時間が追加されるので、ルータのトレーニングが順調に行われた後でいつも必要というわけではありません。このログの検索をイネーブルにするには、dsl enable-training-logコマンドを使用します。DSLトレーニング ログの検索をディセーブルにするには、このコマンドのno形式を使用します。
トレーニング ログを検索し、これを検査し、次回DSLAMとのトレーニングが実行される場合にこのルータがトレーニング ログを検索するのをディセーブルするには、次の作業を実行します。
ステップ 1 ルータがトレーニング ログを検索するよう設定します。
a. グローバル コンフィギュレーション モードでinterface ATM numberコマンドを入力します。ここでnumberは、ATMインターフェイスの番号です。
b. dsl enable-training-logを入力して、トレーニング ログの検索をイネーブルにします。
c. exitを入力して、ルータ コンフィギュレーション モードを終了します。
ステップ 2 ルータの背面でDSLソケットからDSLケーブルを抜き、数秒待ち、再びケーブルをソケットに差し込みます。
ステップ 3 [DSL line up]メッセージが表示されたら、show dsl int atm number コマンドを発行します。ここで、numberは検索されたログを表示するATMインターフェイスの番号です。
ステップ 4 ルータがもうトレーニング ログを検索する必要がないと判断した場合は、次の作業を行ってルータがログの検索をしないよう再設定します。
a. グローバル コンフィギュレーション モードでinterface ATM numberコマンドを入力します。ここでnumberは、ATMインターフェイスの番号です。
b. no dsl enable-training-logを入力して、トレーニング ログの検索をディセーブルにします。
c. exitを入力して、ルータ コンフィギュレーション モードを終了します。
このコマンドは、Cisco 827、827H、827-4V、および837ルータで利用可能です。
ATMインターフェイス モードでdsl firmware secondaryコマンドを入力することにより、セカンダリDSLファームウェアを選択することができます。
プライマリ ファームウェアの使用に戻る場合は、このコマンドのno形式を入力します。
(注) 設定変更を有効にするには、ルータのトレーニングを再度実行しなくてはなりません。回線のトレーニングを再度実行するには、ルータの背面でDSLソケットからDSLケーブルを抜き、再びケーブルをソケットに差し込みます。
show dsl interface atm numberコマンドを使用して、DSL回線の再トレーニングの前および後で使用中のファームウェア バージョンを比較することができます。
次に、dsl secondary firmwareコマンドがこの設定に追加される前のshow dsl interface atmコマンド出力の例を示します。
dsl firmware secondaryコマンドをこの設定に追加し、トレーニングを再度実行した後で、show dsl interface ATM0出力はソフトウェア バージョンが3.7123に変更されたことを示します。
次に、セカンダリDSLファームウェアを使用したCisco 827ルータの設定例を示します。
DNSベースのX.25ルーティングがサポートされるのは、Cisco 805ルータだけです。
x25 route disposition xotコマンド オプションは、xotキーワードの後にdns pattern引数が含まれるよう変更されています。ここで、patternはアドレス置換ユーティリティが機能するのと同じように動作するリライト要素です。
X.25ロードバランシングがサポートされるのは、Cisco 805ルータだけです。Cisco 805ルータは、1つのシリアル インターフェイスしか持たないため、負荷分散のロータリー方式だけをサポートします。
現在X.25がVCを複数のシリアル回線に割り当てる方法は、まず1つのシリアル回線がいっぱいになるまでVCを割り当て、その後で2番目の回線を利用するというものです。その結果、最初のシリアル回線は、VCがなくなるまでは、頻繁に最大データ トラフィックを伝送することになります。
「ハントグループ」と呼ばれるファシリティ(X.25負荷分散方法)を使用すると、スイッチは同じホストへ送信されるX.25回線のプールを1つのアドレスとして見なし、「空いている論理チャネル」ごとにVCを割り当てることができます。この機能により、X.25コールの負荷は、すべての設定された送信インターフェイス間で分散されるため、すべての管理回線を十分に活用し、バランスをとることができます。
X.25 Closed User Group(CUG;非公開ユーザ グループ)がサポートされるのは、Cisco 805ルータだけです。
CUGは、ネットワークが2つのメンバー間および1つのメンバーと非メンバー間でのアクセスを制御しているDTE装置の集合です。X.25ネットワークは、最大10,000個のCUG(0~9999の番号が付けられます)をサポートし、それぞれが任意の数のメンバーDTE装置を持つことができます。個々のDTEは、加入により特定ネットワークCUGのメンバーとなります。加入データには、DTEがネットワークCUGを識別するのに用いるローカル番号(これはネットワーク管理およびDTE装置の要件によりネットワーク番号と同じであってもかまいませんし、同じでなくてもかまいません)およびDTEがCUG内で電話を掛けるのを禁止したり、反対にネットワークがCUG内からDTEに電話を掛けるのを禁止したりする制限が含まれています。
CUGは、様々なネットワーク加入者(DTE装置)を、着信または送信アクセス制限のあるプライベート サブネットワークに分離するネットワーク サービスです。したがって、DTEは、アクセスする必要のあるCUG集合について、そのネットワーク サービス(POP)からメンバーシップを入手する必要があります。DTEは、同時に1つまたは複数のCUGに加入することもできますし、加入しなくてもかまいません。アクセスにCUGメンバーシップが必要でないDTEは、ネットワークの公開部分と考えられます。各CUGでは通常加入ユーザが相互接続することはできますが、非加入DTE装置との接続はできないようになっています。
FTPクライアントは、Cisco 801~804ルータを除くすべてのCisco 800シリーズおよびCisco SOHO 70シリーズ ルータで使用可能です。
FTPは、インターネット プロトコル スイートのアプリケーション プロトコルです。FTPは、様々なインターネットワーキング環境で異なったホスト間のファイル転送をサポートします。FTPを使用すると、たとえ各コンピュータが異なったオペレーティングシステムで動作し、異なったファイル保存フォーマットを使用していたとしても、ファイルをコンピュータ間で移動することができます。FTPクライアントとして機能することのできるシスコ ルータは、ファイルをFTPサーバからフラッシュ メモリにコピーすることができます。
Cisco Router Web Setup(CRWS)ソフトウェアがルータにインストールされている場合、FTPを使用してフラッシュ メモリのCisco IOSイメージを更新したり、必要なFTPユーザ名およびパスワードでルータを設定したりします。
FTPを使用して手動でシステム イメージをフラッシュ メモリにコピーする場合には、次のURLでFTPユーザ名およびパスワードのコンフィギュレーション ファイルへの追加方法を参照してください。
http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/ffun_c/ffcprt2/fcf008.htm
認証プロキシは、Cisco 806および831ルータでサポートされます。
Cisco IOS Firewall認証プロキシ機能を使用すると、ネットワーク管理者は特定のセキュリティ ポリシーをユーザごとに適用することができます。以前、ユーザIDおよびこれに関係する許可アクセスは、ユーザのIPアドレスと対応づけられるか、あるいは1つのセキュリティ ポリシーが全体のユーザ グループまたはサブネットに適用されなくてはなりませんでした。今では、ユーザはユーザごとのポリシーに基づき識別され、許可されるようになり、複数のユーザに適用される一般ポリシーとは対照的に、アクセス特権を個々に作成することが可能になりました。
認証プロキシ機能を使用することにより、ユーザはネットワークにログインしたり、HTTPを経由してインターネットにアクセスしたりすることができます。特定のアクセス プロファイルは自動的に検索され、Cisco Secure ACSまたは他のRADIUSまたはTACACS+認証サーバから適用されます。ユーザ プロファイルは、認証されたユーザからのアクティブなトラフィックがあるときに限りアクティブになります。
認証プロキシは、NAT、Context-Based Access Control(CBAC;コンテキスト ベースのアクセス制御)、IPSec暗号化、およびVPNクライアント ソフトウェアなど他のCisco IOSセキュリティ機能と互換性があります。
認証プロキシ設定については、『Cisco IOS Security Configuration Guide』を参照してください。
Port to Application Mapping(PAM;ポート アプリケーション マッピング)は、Cisco 806および831ルータでサポートされます。
PAMを使用すると、ネットワーク管理者は、特定のアプリケーションおよびサービスについてネットワーク アクセス制御をカスタマイズすることができます。
PAMはまた、ホストまたはサブネット特定ポート マッピングをサポートします。これにより、ユーザは標準Access Control List(ACL;アクセス制御リスト)を用いて、PAMを1つのホストまたはサブネットに適用することができます。ホストまたはサブネット特定ポート マッピングは標準ACLを使用して実行されます。
PAMの設定については、『Cisco IOS Security Configuration Guide』を参照してください。
CBAC監査証跡と警告は、Cisco 806および831ルータでサポートされます。
CBACは、ルータがアプリケーション レイヤ プロトコル セッション情報に基づきTCPおよびUDPパケットをフィルタにかけ、リアルタイムの警告と監査証跡を生成することを可能にするセキュリティ機能です。CBACがない場合、フィルタリングはネットワーク レイヤおよびトランスポート レイヤ情報に基づいて実行するしかありません。拡張監査証跡機能は、SYSLOGを使用して全ネットワーク トランザクションを追跡し、先進セッション ベース報告のためにタイム スタンプ、送信元ホスト、宛先ホスト、使用されたポート、および合計転送バイト数を記録します。リアルタイム警告は、疑わしいアクティビティを検出するとSYSLOGエラー メッセージを中央管理コンソールに送信します。CBAC検査規則を使用すると、アプリケーション プロトコルごとに警告および監査証跡情報を設定することができます。たとえば、HTTPトラフィックの監査証跡情報を生成したい場合は、CBAC規則でHTTP検査を変換するよう指定することができます。
CBAC監査証跡と警告の設定については、『Cisco IOS Security Configuration Guide』を参照してください。