Cisco IOS ワイドエリア ネットワーキング コンフィ ギュレーション ガイド
X.25 および LAPB の設定
X.25 および LAPB の設定
発行日;2012/02/01 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

X.25 および LAPB の設定

LAPB の概要

LAPB 設定作業一覧

LAPB データグラム転送の設定

LAPB データの圧縮の設定

LAPB プロトコル パラメータの変更

LAPB のプライオリティ キューイングおよびカスタム キューイングの設定

マルチプロトコル LAPB 上のトランスペアレント ブリッジングの設定

X.25 設定作業一覧

X.25 インターフェイスの設定

X.25 カプセル化の設定

仮想回線範囲の設定

Packet-Numbering モジュロの設定

X.121 アドレスの設定

X.25 スイッチ ローカル ACK の設定

フロー制御パラメータ ネゴシエーションのイネーブル化

フロー制御パラメータ ネゴシエーションの確認

デフォルト フロー制御値の設定

デフォルト ウィンドウ サイズの設定

デフォルト パケット サイズの設定

非対称フロー制御のイネーブル化

追加の X.25 インターフェイス パラメータの設定

X.25 フェールオーバーの設定

インターフェイスでの X.25 フェールオーバーの設定

X.25 プロファイルでの X.25 フェールオーバーの設定

X.25 フェールオーバーの確認

X.25 レベル 3 タイマーの設定

X.25 アドレスの設定

インターフェイスのエイリアス アドレスの設定

発アドレスの抑制または置換

着アドレスの抑制

デフォルト VC プロトコルの確立

PLP リスタートのディセーブル化

X.25 データグラム転送の設定

ポイントツーポイント サブインターフェイスとマルチポイント サブインターフェイス

X.25 サブインターフェイスの作成および設定

X.121 アドレスへのプロトコル アドレスのマッピング

シングル プロトコル VC およびマルチプロトコル VC のプロトコル カプセル化について

プロトコル ID について

X.25 ホストへのデータグラム アドレスのマッピング

PAD アクセスの設定

カプセル化 PVC の確立

X.25 TCP/IP ヘッダー圧縮の設定

X.25 ブリッジングの設定

追加の X.25 データグラム転送機能の設定

X.25 ペイロード圧縮の設定

カプセル化 VC のアイドル時間の設定

許容される VC 数の増加

宛先無視時間の設定

パケット確認応答ポリシーの確立

X.25 ユーザ ファシリティの設定

VC パケット ホールド キュー サイズの定義

マップ使用の制限

X.25 ルーティングの設定

X.25 ルーティングのイネーブル化

X.25 ルートの設定

X.25 インターフェイス間でスイッチングされる PVC の設定

PVC と SVC 間での X.25 スイッチングの設定

追加の X.25 ルーティング機能の設定

X.25 ロード バランシングの設定

X.25 ロード バランシングの確認

XOT におけるインターフェイス デフォルト フロー制御値の使用の設定

発アドレスのインターフェイス ベースの挿入および削除の設定

発アドレスのインターフェイス ベースの挿入の確認

X.25 ルートでのアドレス置換

XOT 代替宛先の設定

DNS ベースの X.25 ルーティングの設定

アドレス解決

ニーモニックの解決

DNS ベースの X.25 ルーティングの確認

DNS ベースの X.25 ニーモニック解決の確認

X.25 over Frame Relay(Annex G)の設定

CMNS ルーティングの設定

インターフェイスでの CMNS のイネーブル化

CMNS ホストへのルートの設定

X.25 のプライオリティ キューイングまたはカスタム キューイングの設定

X.25 CUG の設定

CUG 設定について

アクセス ポイント

CUG メンバシップの選択

X.25 CUG 設定作業一覧

X.25 CUG サービス、アクセス、およびプロパティの設定

CUG アクセスが無効な POP の設定

アクセスが 1 つの CUG に限定された POP の設定

複数の CUG に加入しパブリック アクセスが禁止された POP の設定

複数の CUG に加入しパブリック アクセスが許可された POP の設定

CUG 選択ファシリティ抑制の設定

X.25 CUG サービスの確認

X.25 CUG サービスのトラブルシューティングのヒント

DDN または BFE X.25 の設定

DDN X.25 ダイナミック マッピングについて

DDN X.25 のイネーブル化

IP precedence の処理

BFE X.25 の設定

X.25 リモート障害検出の設定

IP スタティック ルートでの X.25 リモート障害検出

X.25 リモート障害検出とバックアップ インターフェイス

X.25 リモート障害検出の確認

X.29 アクセス リストの作成

X.29 アクセス リストの作成

仮想端末回線へのアクセス リストの適用

X.29 プロファイル スクリプトの作成

LAPB および X.25 の監視と保守

X.25 および LAPB の設定例

一般的な LAPB 設定例

マルチプロトコル LAPB カプセル化に対するトランスペアレント ブリッジングの例

一般的な X.25 設定例

VC 範囲の例

X.25 フェールオーバーの例

同一ルータでの PVC スイッチングの例

X.25 ルート アドレス パターン マッチングの例

X.25 ルーティングの例

PVC を使用した IP トラフィック交換の例

ポイントツーポイント サブインターフェイスの設定例

XOT 上での単純な PVC スイッチングの例

XOT 上での PVC スイッチングの例

X.25 ロード バランシングの例

VC カウント分散方式を使用した X.25 ロード バランシングの例

複数のハント グループを使用した X.25 ロード バランシングの例

PVC と SVC との X.25 スイッチングの例

コールのルーティング時における X.121 アドレスの挿入および削除の例

continue キーワードを使用したコール転送の例

continue キーワードを使用する前の X.25 ルーティング文

同じ X.25 ネットワーク設定で continue キーワードを使用した場合

DNS ベースの X.25 ルーティングの例

X.25 over Frame Relay(Annex G)の例

CMNS スイッチングの例

PDN 上での CMNS スイッチングの例

専用線上でスイッチングされる CMNS の例

ローカル ACK の設定例

非対称ウィンドウ サイズおよびパケット サイズの設定とフロー制御ディセーブル化の例

フロー制御イネーブル化の例

X.25 CUG の例

X.25 CUG サービス、アクセス、および CUG プロパティの例

CUG アクセスが無効な POP の例

アクセスが 1 つの CUG に制限された POP の例

複数の CUG に加入しパブリック アクセスが禁止された POP の例

複数の CUG に加入しパブリック アクセスが許可された POP の例

優先 CUG の CUG 選択ファシリティ抑制の例

すべての CUG の CUG 選択ファシリティ抑制の例

DDN X.25 設定例

BFE の例

複数回線での X.25 ping サポートの例

X.25 上のネットワーク サーバの起動例

X.25 リモート障害検出の例

IP スタティック ルートでの X.25 リモート障害検出の例

X.25 リモート障害検出とバックアップ インターフェイスの例

X.29 アクセス リストの例

X.29 プロファイル スクリプトの例

X.25 および LAPB の設定

この章では、Link Access Procedure, Balanced(LAPB; 平衡型リンク アクセス手順)接続と X.25 ネットワークを介した接続の設定手順について説明します。まず、信頼性の高い単純なシリアルカプセル化方式を設定するだけで十分なユーザを対象に、LAPB の作業について説明します。この章で説明する内容は、次のとおりです。

LAPB の概要

LAPB 設定作業一覧

X.25 設定作業一覧

X.25 および LAPB の一般的な情報については、このマニュアルの冒頭の「 Wide-Area Networking Overview 」を参照してください。

この章で触れるコマンドの詳細については、『 Cisco IOS Wide -Area Networking Command Reference 』の「X.25 and LAPB Commands を参照してください。この章で使用する他のコマンドの説明を探すには、コマンド リファレンスのマスター インデックスを使用するか、オンラインで検索してください。

特定の機能に関連するハードウェア プラットフォームやソフトウェア イメージの情報を探すには、Cisco.com 上の Feature Navigator を使用してその機能に関する情報を検索するか、該当するリリースのソフトウェア リリース ノートを参照してください。詳細については、「Using Cisco IOS Software」の章の「 Identifying Supported Platforms 」を参照してください。

次の関連項目については、対応する Cisco マニュアルを参照してください。

 

タスク
マニュアル

PAD アクセスの設定

Cisco IOS Terminal Services Configuration Guide 』の「Configuring the Cisco PAD Facility for X.25 Connections」

X.25 PAD 接続と他のプロトコル間の変換

Cisco IOS Terminal Services Command Reference』(アルファベット順のコマンド リスト)

ISDN D チャネル上の X.25 トラフィックの設定

Cisco IOS Dial Technologies Configuration Guide 』の「Configuring X.25 on ISDN」および「Configuring X.25 on ISDN using Always On/Direct ISDN (AO/DI)」

Dial コマンドのリストの参照

Cisco IOS Dial Technologies Command Reference 』(アルファベット順のコマンド リスト)

LAPB の概要

LAPB は、プライベート シリアル回線がある場合に限りシリアル カプセル化方式として使用します。X.25 ネットワークに接続するときには、いずれかの X.25 パケットレベル カプセル化を使用する必要があります。

LAPB 標準では、次の 2 種類のホストが区別されています。

Data Terminal Equipment(DTE; データ端末装置)

Data Circuit-terminating Equipment(DCE; データ回線終端装置)

OSI モデルのレベル 2(データリンク層)では、LAPB によって、DTE デバイスと DCE デバイスの間で順序正しい信頼できるデータ交換が可能となります。LAPB カプセル化を使用するルータは、プロトコル レベルの DTE または DCE として動作します。これはハードウェアの DTE または DCE ID とは異なります。

トラフィック負荷の大きい状況では、LAPB を使用することにより、High-Level Data Link Control(HDLC; ハイレベル データリンク コントロール)カプセル化を使用した場合よりスループットが向上する可能性があります。LAPB がフレームの欠落を検出すると、ルータは上位レイヤが失われた情報を回復するまで待つのではなく、そのフレームを再送信します。この動作が役に立つのは、ホスト タイマーの期限が比較的長い場合に限られます。ホスト タイマーの期限が短い場合、LAPB によるホスト再送信に長い時間がかかります。回線のデータ トラフィックによる負荷が高くない場合は、LAPB より HDLC カプセル化の方が効率的です。たとえば、遅延の大きい衛星リンクを使用する場合は、柔軟性の低い LAPB より HDLC カプセル化の方が適しています。

LAPB 設定作業一覧

LAPB を設定するには、次の項に示す作業を行います。

LAPB データグラム転送の設定(必須)

LAPB データの圧縮の設定(任意)

LAPB プロトコル パラメータの変更(任意)

LAPB のプライオリティ キューイングおよびカスタム キューイングの設定(任意)

マルチプロトコル LAPB 上のトランスペアレント ブリッジングの設定(任意)

LAPB の監視および保守の方法については、この章の後半のLAPB および X.25 の監視と保守を参照してください。

LAPB の動作の設定例は、この章の後半の一般的な LAPB 設定例および「マルチプロトコル LAPB カプセル化に対するトランスペアレント ブリッジングの例」を参照してください。

LAPB データグラム転送の設定

シリアル インターフェイスを介したデータグラムの転送に適した LAPB カプセル化を設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。リンクの一端は DTE デバイスで、他端は DCE であることが必要です。デフォルトのシリアル カプセル化は HDLC であるため、LAPB カプセル化方式を明示的に設定する必要があります。カプセル化方式を変更する前にインターフェイスをシャットダウンする必要があります。

 

コマンド
目的

Router(config)# interface type number

シリアル インターフェイスを指定します。

カプセル化とプロトコルを選択する場合(単一のプロトコルを使用している場合)、またはマルチ プロトコル オペレーションを使用する場合は、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# encapsulation lapb dce [ protocol ]1

DCE 操作を使用する回線上で単一プロトコルのカプセル化をイネーブルにします。

Router(config-if)# encapsulation lapb dte [protocol]1

DTE 操作を使用する回線上で単一プロトコルのカプセル化をイネーブルにします。

Router(config-if)# encapsulation lapb dce multi

DCE 操作を使用する回線上で複数のプロトコルの使用をイネーブルにします。

Router(config-if)# encapsulation lapb dte multi 2

DTE 操作を使用する回線上で複数のプロトコルの使用をイネーブルにします。

1.シングル プロトコル LAPB はデフォルトで IP カプセル化を使用します。

2.マルチプロトコル LAPB は、ソースルート ブリッシングや TCP/IP ヘッダー圧縮をサポートしていませんが、トランスペアレント ブリッジングはサポートしています。マルチプロトコル LAPB カプセル化は、シングル プロトコル LAPB カプセル化で使用可能なすべてのプロトコルおよびトランスペアレント ブリッジングをサポートしています。

LAPB の動作の設定例は、この章の後半の「一般的な LAPB 設定例」を参照してください。

LAPB データの圧縮の設定

LAPB カプセル化またはマルチ LAPB カプセル化を使用するシリアル インターフェイス上でポイントツーポイント ソフトウェア圧縮を設定できます。圧縮を行うと、損失のないデータ圧縮により、LAPB フレームまたはマルチ LAPB フレームのサイズが縮小されます。圧縮はソフトウェア内で実行されるため、システム パフォーマンスに大きな影響を与えることがあります。ルータの CPU 負荷が 65% を超える場合は、圧縮をディセーブルにしてください。CPU 負荷を表示するには、 show process cpu コマンドを使用します。

ルータまたはアクセス サーバの負荷が原因でボトルネックが発生する場合は、プレディクタ圧縮を推奨します。回線の帯域幅が原因でボトルネックが発生する場合は、スタッカ圧縮を推奨します。トラフィックの大部分が圧縮済みのファイルである場合、圧縮の使用は推奨できません。回線速度が T1 を超える場合も圧縮の使用は推奨できません。処理時間の追加により、高速回線のパフォーマンスが低下します。

LAPB 上での圧縮を設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config-if)# encapsulation lapb [ protocol ]

シリアル回線上で単一プロトコルのカプセル化をイネーブルにします。

ステップ 2

Router(config-if)# compress [ predictor | stac ]

圧縮をイネーブルにします。

マルチ LAPB 上での圧縮を設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config-if)# encapsulation lapb multi

シリアル回線上で複数のプロトコルのカプセル化をイネーブルにします。

ステップ 2

Router(config-if)# compress [ predictor | stac ]

圧縮をイネーブルにします。

圧縮を使用するときには、MTU または N1 サイズが最大値を超えていることに関する診断情報が表示されないように、シリアル インターフェイスの Maximum Transmission Unit(MTU; 最大伝送ユニット)と LAPB N1 パラメータを次の例のように調整します。

interface serial 0
encapsulation lapb
compress predictor
mtu 1509
lapb n1 12072
 

X.25 TCP/IP ヘッダーの圧縮および X.25 ペイロードの圧縮については、この章の後半の「X.25 TCP/IP ヘッダー圧縮の設定」および「X.25 ペイロード圧縮の設定」を参照してください。

LAPB プロトコル パラメータの変更

LAPB によって、データ(フレーム)の交換、誤った順序のフレームまたは欠落したフレームの検出、フレームの再送信、およびフレームの確認応答の方法が指定されます。さまざまなプロトコル パラメータを変更することにより、特定のリンクにおける LAPB プロトコルのパフォーマンスを変更できます。X.25 が LAPB プロトコル上の Packet Level Protocol(PLP)を操作するため、これらの作業は X.25 リンクと LAPB リンクの両方に適用されます。パラメータとそのデフォルト値を 表 1 に示します。各パラメータの詳細については、表の後の説明を参照してください。

 

表 1 LAPB パラメータ

コマンド
目的(LAPB パラメータ)
値または範囲
デフォルト

lapb modulo modulus

モジュロを設定します。

8 または 128

8

lapb k window-size

ウィンドウ サイズ(K)を設定します。

1-(モジュロ マイナス 1)フレーム

7

lapb n1 bits

フレームあたりの最大ビット数(N1)を設定します。

ビット数(8 の倍数)

ハードウェア MTU およびプロトコル オーバーヘッドに基づく

lapb n2 tries

フレームの送信回数(N2)を設定します。

1 ~ 255 回

20

lapb t1 milliseconds

再送信タイマー(T1)を設定します。

1 ~ 64000 ミリ秒

3000

lapb interface-outage milliseconds

ハードウェア停止期間を設定します。

0(ディセーブル)

lapb t4 seconds

アイドル リンク期間(T4)を設定します。

0(ディセーブル)

表 1 に示した LAPB パラメータについて以降の項で詳しく説明します。

LAPB モジュロ:LAPB モジュロによって動作モードが決まります。モジュロ 8(基本モード)は、すべての標準 LAPB 実装に必要であり、ほとんどのリンクで十分であるため、幅広く使用できます。モジュロ 128(拡張モード)を使用すると、送信側のデバイスが確認応答を待つ前に送信できるフレームの数(LAPB パラメータ K によって設定)を増やすことにより、エラー率の低い高速リンク(衛星リンク)のスループットを高めることができます。

LAPB パラメータ K:LAPB K は、動作モジュロより 1 だけ小さい値に設定する必要があります。モジュロ 8 のリンクは送信側のデバイスが確認応答を受信する前に 7 個のフレームを送信でき、モジュロ 128 のリンクは最大 127 個のフレームを送信できます。デフォルトでは、LAPB リンクはウィンドウ 7 の基本モードを使用します。

LAPB N1:X.25 ネットワークへの接続を設定するときには、ネットワーク管理者が設定した N1 パラメータ値を使用します。この値は、LAPB フレーム内の最大ビット数であり、これによって X.25 パケットの最大サイズが決まります。専用線上で LAPB を使用する場合は、N1 パラメータをハードウェア MTU サイズの 8 倍の数にプロトコル オーバーヘッドを加えた値に設定する必要があります。LAPB N1 の範囲は、LAPB インターフェイスで MTU の変更、レイヤ 2/レイヤ 3 のモジュロの変更、または圧縮の変更が発生したときに、Cisco IOS ソフトウェアによって動的に計算されます。


注意 LAPB N1 パラメータは、インターフェイス MTU を超えるメリットはほとんどもたらさず、正しく設定しなければリンク障害が発生しやすくなります。このパラメータをデフォルト値から変更しないことを推奨します。

LAPB N2:これは送信カウンタ(N2)であり、リンクがダウン状態と宣言されるまでに許容される送信の失敗回数を示します。

LAPB T1:これは再送信タイマー(T1)であり、Cisco IOS ソフトウェアが確認応答をポーリングするまで送信済みフレームの確認応答なしの状態を維持できる時間を指定します。X.25 ネットワークの場合、再送信タイマーの設定はネットワークの設定と一致している必要があります。

専用線では、LAPB の設計により、T1 の時間内に確認応答が受信されない場合、フレームが失われたと見なされるため、T1 タイマーの設定がきわめて重要になります。このタイマーは、最大サイズのフレームの送信をリンク上の 1 回のラウンドトリップで完了できるだけの大きな値に設定する必要があります。このタイマーの値が小さすぎると、確認応答フレームの返信が可能になる前にソフトウェアがポーリングを実行することにより、フレームが重複し、重大なプロトコル問題が発生する可能性があります。このタイマーの値が大きすぎると、確認応答を要求するまでにソフトウェアが必要以上に長く待つことにより、スループットが低下します。

LAPB インターフェイス停止:これも LAPB タイマー機能であり、プロトコルがアップ状態であるときに短時間のハードウェア障害を許容し、プロトコル リセットを要求しません。短時間のハードウェア障害が発生しても、指定された停止時間が経過する前に修復された場合、リンクの中断は発生しません。

LAPB T4:LAPB 標準には、未通知のリンク障害を検出するタイマー(T4)が定義されています。T4 タイマーは、リンク上のパートナーがフレームを受信するたびにリセットされます。T4 タイマーが期限切れになると、ポール ビットが設定された Receiver Ready フレームがパートナーに送信され、パートナーは応答を要求されます。パートナーが応答しない場合は、標準のポーリング メカニズムによってリンクがダウンしているかどうかが確認されます。T4 の時間は T1 の時間より長いことが必要です。

LAPB T1 タイマーの設定例は、この章の後半の一般的な LAPB 設定例を参照してください。

LAPB のプライオリティ キューイングおよびカスタム キューイングの設定

LAPB では、特定のトラフィック タイプに対するリンクの応答性を高めるために、プライオリティ キューイングとカスタム キューイングを使用して、そのトラフィック タイプをリンク上で送信するときの処理方法を指定します。

プライオリティ キューイングとは、パケットを特定の基準に基づいて分類し、高、中、標準、低のいずれかのプライオリティの出力キューにパケットを割り当てるメカニズムです。

カスタム キューイングは、プライオリティ キューイングと同じようにパケットを分類し、10 種類の出力キューのいずれかに割り当て、インターフェイスの使用可能な帯域幅のうちキューに使用される割合を制御します。

たとえば、プライオリティ キューイングを使用して、すべての Telnet トラフィックが直ちに処理され、他の送信トラフィックが存在しないときにだけ Simple Mail Transfer Protocol(SMTP; シンプル メール転送プロトコル)が送信されるようにすることもできます。その場合、プライオリティ キューイングによって Telnet 以外のトラフィックが送信されなくなる可能性があるため、代わりにカスタム キューイングを使用して、すべてのカテゴリのトラフィックが一定量送信されるようにします。

プライオリティ キューイングとカスタム キューイングの両方を定義できますが、インターフェイスに割り当てることができるキューイングは 1 つだけです。LAPB に対してプライオリティ キューイングとカスタム キューイングを設定するには、次の作業をこのとおりの順序で実行します。

1. プライオリティ キューイングおよびカスタム キューイングの標準の設定作業(インターフェイスにプライオリティ グループまたはカスタム グループを割り当てる作業を 除く )を実行します。手順については、『 Cisco IOS Quality of Service Solutions Configuration Guide 』の「Configuring Prioirity Queueing」および「Configuring Custom Queueing」を参照してください。

2. この章の前半のLAPB データグラム転送の設定に従って LAPB カプセル化の標準の設定作業を実行します。

3. プライオリティ グループまたはカスタム グループをインターフェイスに割り当てます。手順については、『 Cisco IOS Quality of Service Solutions Configuration Guide 』の「Configuring Prioirity Queueing」および「Configuring Custom Queueing」を参照してください。

4. lapb hold-queue コマンドは現在サポートされていませんが、標準のキュー制御コマンド hold-queue size out が同じ機能を備えています。

マルチプロトコル LAPB 上のトランスペアレント ブリッジングの設定

マルチプロトコル LAPB 上のトランスペアレント ブリッジングを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config)# interface serial number

インターフェイス コンフィギュレーション モードを開始します。

ステップ 2

Router(config-if)# no ip address

インターフェイスに IP アドレスを割り当てません。

ステップ 3

Router(config-if)# encapsulation lapb multi

マルチプロトコル LAPB カプセル化を設定します。

ステップ 4

Router(config-if)# bridge-group bridge-group

インターフェイスをブリッジ グループに割り当てます。

ステップ 5

Router(config)# bridge bridge-group protocol { ieee | dec }

スパニング ツリー プロトコルのタイプを定義します。


) マルチプロトコル LAPB 上のトランスペアレント ブリッジングを設定するには、encapsulation lapb protocol bridge コマンドではなく encapsulation lapb multi コマンドを使用する必要があります。


マルチプロトコル LAPB 上のトランスペアレント ブリッジングの設定例は、この章の後半のマルチプロトコル LAPB カプセル化に対するトランスペアレント ブリッジングの例を参照してください。

X.25 設定作業一覧

X.25 を設定するには、次の項に示す作業を行います。インターフェイス、データグラム転送、およびルーティングの設定作業は、機能の一般性と使用頻度に基づいて複数の項に分けています。あまり一般的でない機能およびパラメータについては、追加の X.25 インターフェイス パラメータの設定追加の X.25 データグラム転送機能の設定、および追加の X.25 ルーティング機能の設定を参照してください。この章の前の項で説明したように、LAPB フレーム パラメータを変更することにより、X.25 の動作を最適化できます。これらの機能は、すべて X.25 インターフェイス上で共存できます。

X.25 インターフェイスの設定(必須)

追加の X.25 インターフェイス パラメータの設定(任意)

X.25 データグラム転送の設定(任意)

追加の X.25 データグラム転送機能の設定(任意)

X.25 ルーティングの設定(必須)

追加の X.25 ルーティング機能の設定(任意)

DNS ベースの X.25 ルーティングの設定(任意)

X.25 over Frame Relay(Annex G)の設定(任意)

CMNS ルーティングの設定(任意)

X.25 のプライオリティ キューイングまたはカスタム キューイングの設定(任意)

X.25 CUG の設定(任意)

DDN または BFE X.25 の設定(任意)

X.25 リモート障害検出の設定(任意)

X.29 アクセス リストの作成(任意)

X.29 プロファイル スクリプトの作成(任意)

LAPB および X.25 の監視と保守(任意)

X.25 の動作にはデフォルト パラメータが定義されています。ただし、X.25 ネットワークに対するニーズや X.25 サービス サプライヤの指定に従って設定を変更できます。シスコでは、X.25 の使用状況を最適化する追加の設定も用意しています。


) ルータを X.25 ネットワークに接続する場合は、ネットワーク管理者が X.25 ネットワークへの接続用に設定したパラメータを使用してください。それらのパラメータは、一般に、この章のX.25 インターフェイスの設定およびLAPB プロトコル パラメータの変更に示すパラメータです。また、LAPB プロトコル パラメータの変更に示す X.25 レベル 2 パラメータが X.25 レベル 3 の動作に影響することにも注意してください。


X.25 の設定例は、この章の後半の「X.25 および LAPB の設定例」を参照してください。

X.25 インターフェイスの設定

次の作業では、X.25 が正しく動作するために必要なパラメータを設定します。X.25 インターフェイスを設定するには、次の項に示す作業を行います。最初の作業は必須です。それ以外の作業は、ルータで X.25 接続に対してどのような処理を行うかによって、必須の場合と任意の場合があります。

X.25 カプセル化の設定(必須)

仮想回線範囲の設定(必須/任意)

Packet-Numbering モジュロの設定(必須/任意)

X.121 アドレスの設定(必須/任意)

X.25 スイッチ ローカル ACK の設定(必須/任意)

フロー制御パラメータ ネゴシエーションのイネーブル化(必須/任意)

デフォルト フロー制御値の設定(必須/任意)

非対称フロー制御のイネーブル化(必須/任意)

追加の X.25 インターフェイス パラメータの設定に示すように、あまり一般的ではないパラメータも設定できます。

X.25 カプセル化の設定

X.25 レベル 3 カプセル化を使用するルータは、(X.25 サービス サプライヤの要求に従って)DTE または DCE プロトコル デバイスとして動作でき、DDN または BFE カプセル化を使用できます。また、RFC 1356 に規定された Internet Engineering Task Force(IETF; インターネット技術特別調査委員会)標準のカプセル化を使用することもできます。

デフォルトのシリアル カプセル化は HDLC であるため、X.25 カプセル化方式を明示的に設定する必要があります


) カプセル化方式を変更する前に no encapsulation x25 コマンドを使用してインターフェイスからすべての X.25 設定を削除することを推奨します。


指定したインターフェイスの動作モードとカプセル化のタイプを設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# encapsulation x25 [ dte | dce ] [[ ddn | bfe ] | [ ietf ]]

X.25 の動作モードを設定します。

通常、Public Data Network(PDN; 公衆データ網)では、DTE デバイスとして接続する必要があります (この要件は、ハードウェア インターフェイスの DTE ID または DCE ID とは異なります)。デフォルト モードは DTE で、デフォルトのカプセル化方式は Cisco プレ IETF 方式です。DDN または BFE の動作が必要な場合は、DDN または BFE を明示的に設定する必要があります。X.25 DTE の動作の設定例は、この章の後半の一般的な X.25 設定例を参照してください。

仮想回線範囲の設定

X.25 では、DTE デバイスと DCE デバイス間の 1 つの物理リンク上で複数の Virtual Circuit(VC; 仮想回線)接続または Logical Circuit(LC; 論理回線)接続を確立できます。X.25 では最大 4095 の VC 接続を確立できます。VC は Logical Channel Identifier(LCI; 論理チャネル識別子)または Virtual Circuit Number(VCN; 仮想回線番号)で識別されます。


) 多くのマニュアルでは、仮想回線 LCVCNLCN、および LCI を同義の用語として扱っています。これらの用語は、いずれも VC 番号を表します。


X.25 の動作において重要となるのが VC 番号の範囲です。VC 番号は次の 4 つの範囲に分かれています。

1. Permanent Virtual Circuits(PVC; 相手先固定接続)

2. 着信専用回線

3. 双方向回線

4. 発信専用回線

着信専用回線、双方向回線、および発信専用回線の範囲は、電話網がコールの発信時にスイッチド音声接続を確立するのとまったく同じように、X.25 コールの発信によって Switched Virtual Circuit(SVC; 相手先選択接続)を確立できる VC 番号を定義します。

コールを発信する DCE および DTE デバイスに関するルールは次のとおりです。

着信専用回線範囲のコールは、DCE だけが発信できます。

発信専用回線範囲のコールは、DTE だけが発信できます。

双方向回線範囲のコールは、DCE と DTE の両方が発信できます。


) Consultative Committee for International Telegraph and Telephone(CCITT; 国際電信電話諮問委員会)の機能は、現在 International Telecommunication Union-Telecommunication Standardization Sector(ITU-T; 国際電気通信連合電気通信標準化部門)に引き継がれています。ITU-T 勧告 X.25 では、DTE または DCE インターフェイスの役割に関連して「着信」と「発信」を定義しています。シスコ製品のマニュアルでは、より直感的な意味を採用しています。ITU-T が定義した意味であることが明記されていない限り、着信コールとはインターフェイスから受信されたコールを意味し、発信コールとはインターフェイスに対して発信されたコールを意味します。


範囲が異なっても、コールを発信できるデバイスの制約事項を除き、SVC の動作に違いはありません。これらの範囲を使用することにより、いずれかの側による VC の独占を防ぐことができます。この点は、使用可能な SVC が少ない X.25 インターフェイスで重要となります。6 個の X.25 パラメータによって、3 つの SVC 範囲の上限および下限を定義します。これらの範囲が重なってはなりません。PVC には SVC 範囲の値より小さい値を割り当てる必要があります。


) X.25 では、DTE デバイスと DCE デバイスで VC 範囲が一致している必要があるため、インターフェイスがアップ状態であるときに VC 範囲に加えた変更は、X.25 がパケット サービスを再開するまで保持されます。


X.25 VC 範囲を設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# x25 lic circuit-number

着信専用回線範囲の最小番号を設定します。デフォルト値は 0 です。

Router(config-if)# x25 hic circuit-number

着信専用回線範囲の最大番号を設定します。デフォルト値は 0 です。

Router(config-if)# x25 ltc circuit-number

双方向回線範囲の最小番号を設定します。デフォルト値は 1 です。

Router(config-if)# x25 htc circuit-number

双方向回線範囲の最大番号を設定します。デフォルト値は、X.25 の場合は 1024、CMNS の場合は 4095 です。

Router(config-if)# x25 loc circuit-number

発信専用回線範囲の最小番号を設定します。デフォルト値は 0 です。

Router(config-if)# x25 hoc circuit-number

発信専用回線範囲の最大番号を設定します。デフォルト値は 0 です。

これらのパラメータは、いずれも 1 ~ 4095 の範囲で設定できます。これらのパラメータの値は、X.25 リンクの両端で一致している必要があります。PDN への接続では、これらのパラメータをネットワークによって割り当てられた値に設定する必要があります。下限および上限が 0 に設定された SVC 範囲は使用されません。このように使用しない範囲を指定する用途以外には、VC 0 は使用できません。VC 範囲の設定例は、この章の後半のVC 範囲の例を参照してください。

Packet-Numbering モジュロの設定

シスコの X.25 実装では、モジュロ 8(デフォルト)およびモジュロ 128 のパケット シーケンス番号をサポートしています。

Packet-Numbering モジュロを設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# x25 modulo { 8 | 128 }

Packet-Numbering モジュロを設定します。


) X.25 では、DTE デバイスと DCE デバイスでモジュロが一致している必要があるため、インターフェイスがアップ状態であるときにモジュロに加えた変更は、X.25 がパケット サービスを再開するまで保持されます。


X.25 モジュロと LAPB モジュロは別のものであり、目的が異なります。LAPB モジュロ 128(拡張モード)を使用すると、DTE または DCE インターフェイスのスループットを向上できます。その影響を受けるのは接続のローカル ポイントだけです。X.25 PLP モジュロ 128 を使用すると、X.25 ネットワーク上で転送できるデータ パケットの量が増加するため、VC のエンドツーエンドのスループットを向上できます。

X.121 アドレスの設定

ルータがコールの発信と着信のいずれも行わず、X.25 スイッチングに参加するだけの場合、この作業は任意です。一方、ルータが PDN に接続されている場合は、X.25 ネットワーク サービス プロバイダーによって割り当てられる、インターフェイスの X.121 アドレスを設定する必要があります。DDN または BFE モードを使用するインターフェイスには、インターフェイスの IP アドレスから生成される X.121 アドレスが割り当てられます。DDN または BFE が正しく動作するためには、X.121 アドレスを変更してはなりません。

X.121 アドレスを設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# x25 address x121-address

X.121 アドレスを設定します。

X.25 インターフェイス アドレスの設定例は、この章の後半の一般的な X.25 設定例を参照してください。

X.25 スイッチ ローカル ACK の設定

X.25 スイッチ ローカル ACK によって、ルータにローカル ACK とエンドツーエンド ACK のどちらを設定するかを選択できます。エンドツーエンド ACK を使用すると、エンドポイントで特定の時点において少数のパケットしか転送中とならないため、全体的なスループットが低下し、パフォーマンスが制限されることがあります。エンドツーエンド ACK では、D ビットを含む配信確認パケットの送信および受信によってすべてのパケットの受信が確認されるまで、次のパケットを送信できません。

ローカル ACK の場合、Cisco ルータは、パケットの転送先のインターフェイスから確認応答を受信する前に、D ビットが設定されていないパケットの確認応答を送信できます。その結果、ローカル ホップ間で確認応答がエンドツーエンド ホップ間より大幅に速く効率的に送信されるため、パケットのループットが向上します。

図 1 は、Cisco ルータが DTE A から DTE B を宛先とするパケットを受信した状況を示しています。ローカル ACK がイネーブルでない場合、ルータはパケットを X.25 ネットワークに転送してから、ネットワークからの確認応答を DTE A に返送します。ローカル ACK がイネーブルである場合、ルータは、転送したパケットの確認応答をネットワークから受信する前に、DTE A から受信したパケットの確認応答を送信できます。この図では、X.25 ネットワークもローカル ACK を生成することがあります。

図 1 DTE A と DTE B 間のローカル ACK

ローカル ACK を設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config)# x25 routing acknowledge local

ローカル ACK による X.25 スイッチングをイネーブルにします。

ローカル ACK の設定例は、この章の後半のローカル ACK の設定例を参照してください。ローカル ACK の確認については、次のローカル ACK の確認を参照してください。

ローカル ACK の確認

ルータにローカル ACK が設定されていることを確認するには、EXEC モードで show running-configuration コマンドを使用します。次の例では、シリアル インターフェイス 1/4 に X.25 カプセル化が設定され、ACK が「ローカル」に設定されています。

Router# show running-configuration
 
x25 routing acknowledge local
 

次のように EXEC モードで show protocol コマンドを使用してローカル ACK を確認することもできます。

Router# show protocol
Global values:
Internet Protocol routing is enabled
X.25 routing is enabled, acknowledgements have local significance only

フロー制御パラメータ ネゴシエーションのイネーブル化

フロー制御は X.25 のオプションのユーザ ファシリティです。 x25 subscribe flow-control コマンドを使用するときには、パケット サイズとウィンドウ サイズのフロー制御パラメータ ネゴシエーションを行うことができます。このコマンドは、デフォルト動作( no x25 subscribe flow-control )、ファシリティを常に含める always 、ファシリティを常に含めない never (フロー制御パラメータ ネゴシエーションをイネーブルにしない)という 3 つの状態のいずれかに変更できます。デフォルトでは、これらのフロー制御パラメータ ネゴシエーション ファシリティは、その値がデフォルト値と異なる場合に限りコール設定(発信)パケットに含められます。

フロー制御パラメータ ネゴシエーションがイネーブルである場合、 x25 subscribe windowsize コマンドと x25 subscribe packetsize コマンドを使用して、許可される値とターゲット値としてウィンドウ サイズ範囲およびパケット サイズ範囲を指定することにより、フロー制御の制限を設定できます。許可される範囲に属すると判断されない値は不正と見なされ、コールは失敗します。ルータは最初にターゲット範囲内の値を試しますが、範囲が ITU-T 勧告 X.25 に定義された手順に準拠している限り、ターゲット範囲から外れた値も考慮されます。この機能により、Cisco ルータでは、フロー制御値と許容されるウィンドウ サイズおよびパケット サイズの形式を両端の DTE デバイスで異なる設定にすることができます。

フロー制御パラメータ ネゴシエーションをディセーブルにすることができるため、フロー制御パラメータ ネゴシエーションをサポートしない機器との互換性を確保できます。同様に、フロー制御パラメータ ネゴシエーションを強制することにより、すべてのコールにフロー制御パラメータ ネゴシエーション ファシリティが含まれていることを要求するデバイスとの互換性を確保できます。

インターフェイス上のパケット送信フロー値を制御するには、インターフェイス コンフィギュレーション モードで、フロー制御コマンド x25 subscribe flow-control x25 subscribe windowsize x25 subscribe packetsize を 1 つまたは複数使用します。

 

コマンド
目的

Router(config-if)# x25 subscribe flow-control { always | never }

フロー制御パラメータ ネゴシエーションの動作を決定します。

Router(config-if)# x25 subscribe windowsize { permit wmin wmax | target wmin wmax }

ウィンドウ サイズ ネゴシエーションの許可される範囲およびターゲット範囲を設定します。

Router(config-if)# x25 subscribe packetsize { permit pmin pmax | target pmin pmax }

パケット サイズ ネゴシエーションの許可される範囲およびターゲット範囲を設定します。

フロー制御サブスクリプション コマンドは、X.25 インターフェイス、X.25 プロファイル、 cmns enable コマンドが設定されている LAN インターフェイスのいずれかに適用されます。X.25 over TCP(XOT)では、フロー制御パラメータ ネゴシエーション ファシリティが常に含められます( x25 subscribe flow-control always を設定した場合と同じです)。

フロー制御パラメータ ネゴシエーションの設定例は、この章の後半の「非対称ウィンドウ サイズおよびパケット サイズの設定とフロー制御ディセーブル化の例」および「フロー制御イネーブル化の例」を参照してください。フロー制御パラメータ ネゴシエーションの確認方法については、次のフロー制御パラメータ ネゴシエーションの確認を参照してください。

フロー制御パラメータ ネゴシエーションの確認

フロー制御パラメータの設定を確認するには、EXEC モードで show running-configuration コマンドを使用します。次の例では、シリアル インターフェイス 1/4 に X.25 カプセル化が設定され、フロー制御ネゴシエーションが「always」に設定されています。許可されるパケット サイズは 64(最小)と 1024(最大)に設定され、ターゲット パケット サイズは 128(最小)と 1024(最大)に設定されています。許可されるウィンドウ サイズは 1(最小)と 7(最大)に設定され、ターゲット ウィンドウ サイズは 2(最小)と 4(最大)に設定されています。

Router# show running-configuration
 
x25 subscribe flow-control always
x25 subscribe packetsize permit 64 1024 target 128 1024
x25 subscribe windowsize permit 1 7 target 2 4

デフォルト フロー制御値の設定

X.25 は強力にフロー制御されたプロトコルであるため、リンクが正しく動作するためには、ウィンドウ サイズおよびパケット サイズの適切なデフォルト フロー制御パラメータを設定することが必要です。それにもかかわらず、多くのネットワークが標準のデフォルト値を使用しているため、この作業が見落とされがちです。デフォルト フロー制御値が不適切であると、Clear イベントと Reset イベントで示される X.25 ローカル手順エラーが発生します。

フロー制御パラメータを設定するには、次の項に示す作業を行います。X.25 接続で最大パケット サイズおよびウィンドウ サイズに標準のデフォルト値(最大パケット サイズは着信および発信のいずれも 128 バイト、ウィンドウ サイズは着信および発信のいずれも 2 パケット)が使用されている場合、これらの作業の実行は任意です。

デフォルト ウィンドウ サイズの設定

デフォルト パケット サイズの設定


) X.25 では、デフォルトの最大パケット サイズとデフォルトのウィンドウ サイズが DTE と DCE で一致している必要があるため、インターフェイスがアップ状態であるときにウィンドウ サイズおよびパケット サイズに加えた変更は、X.25 がパケット サービスを再開するまで保持されます。


デフォルト ウィンドウ サイズの設定

X.25 ネットワークには、ネットワーク管理者が定義したデフォルトの入力および出力ウィンドウ サイズ(デフォルトは 2)が設定されています。Cisco IOS ソフトウェアに設定する入力および出力ウィンドウ サイズのデフォルト値は、ネットワークのデフォルト値と一致させる必要があります。これらのデフォルト値は、SVC がそのウィンドウ サイズの明示的なネゴシエーションなしにセットアップされる場合に使用される値です。PVC においても、異なる値が設定されていない限り、これらのデフォルト値が使用されます。

デフォルト ウィンドウ サイズを設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config-if)# x25 win packets

最大入力ウィンドウ サイズを設定します。

ステップ 2

Router(config-if)# x25 wout packets

最大出力ウィンドウ サイズを設定します。

デフォルト ウィンドウ サイズの設定例は、この章の後半の一般的な X.25 設定例およびDDN X.25 設定例を参照してください。

デフォルト パケット サイズの設定

X.25 ネットワークには、ネットワーク管理者が定義したデフォルトの最大入力および出力パケット サイズ(デフォルトは 128)が設定されています。Cisco IOS ソフトウェアに設定する最大入力および出力パケット サイズのデフォルト値は、ネットワークのデフォルト値と一致させる必要があります。これらのデフォルト値は、SVC がその最大パケット サイズの明示的なネゴシエーションなしにセットアップされる場合に使用される値です。PVC においても、異なる値が設定されていない限り、これらのデフォルト値が使用されます。

最大入力および出力パケット サイズのデフォルト値を設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config-if)# x25 ips bytes

最大入力パケット サイズを設定します。

ステップ 2

Router(config-if)# x25 ops bytes

最大出力パケット サイズを設定します。

合意された X.25 パケット サイズより大きいパケットを X.25 VC 上で送信する場合、Cisco IOS ソフトウェアはそのパケットを M ビット(「more data」ビット)が設定された複数の X.25 パケットに分割する必要があります。受信デバイスは、すべてのパケットを M ビット順に収集し、元のパケットを再構成します。

下位のレイヤがサポートできないデフォルト パケット サイズを定義できます(LAPB N1 パラメータを参照)。ただし、ルータは合意されたサイズのパケットが伝送されるように、すべての SVC について下位のレイヤの最大パケット サイズのネゴシエーションを行います。Cisco IOS ソフトウェアは、結果の最大パケット サイズが下位のレイヤによってサポートされない場合にも PVC 設定を拒否します。

デフォルト最大パケット サイズの設定例は、この章の後半の一般的な X.25 設定例およびDDN X.25 設定例を参照してください。

非対称フロー制御のイネーブル化

非対称フロー制御は、非対称ウィンドウ サイズおよびパケット サイズの許可された設定によってサポートされます。パケット サイズが発信チャネルより小さいチャネルからのデータ フローでは、スイッチがデータ パケットを結合することがあり、パケット サイズが発信チャネルより大きいチャネルでは、スイッチがパケットを分割します。

図 2 は、Cisco ルータの非対称設定を示しています。DTE A(ウィンドウ サイズ 3、パケット サイズ 128)と DTE B(ウィンドウ サイズ 5、パケット サイズ 256)は、ウィンドウ サイズおよびパケット サイズが異なっていても通信できます。

図 2 DTE A と DTE B の非対称ウィンドウ サイズおよびパケット サイズ

 

非対称フロー制御を効果的に利用するためには、 x25 subscribe flow-control never コマンドを使用してフロー制御パラメータ ネゴシエーションをディセーブルにし、 x25 routing acknowledge local コマンドを使用してローカル ACK をイネーブルにします。

 

コマンド
目的

ステップ 1

Router(config)# x25 routing acknowledge local

ローカル ACK による X.25 スイッチングをイネーブルにします。

ステップ 2

Router(config-if)# x25 subscribe flow-control never

フロー制御パラメータ ネゴシエーションの動作をディセーブルにします。

非対称フロー制御のイネーブル化の例は、この章の後半の非対称ウィンドウ サイズおよびパケット サイズの設定とフロー制御ディセーブル化の例を参照してください。

追加の X.25 インターフェイス パラメータの設定

X.25 アプリケーションには、通常とは異なる要件や特別な要件を持つものがあります。そうしたアプリケーション用に X.25 の動作を変更できる、さまざまな X.25 パラメータが用意されています。

特別な要件に合わせて X.25 インターフェイス パラメータを設定するには、必要に応じて次の項に示す作業を行います。

X.25 フェールオーバーの設定

X.25 レベル 3 タイマーの設定

X.25 アドレスの設定

デフォルト VC プロトコルの確立

PLP リスタートのディセーブル化

X.25 フェールオーバーの設定

優先(プライマリ)インターフェイスが使用できない場合に 1 つ以上のセカンダリ インターフェイスまたはバックアップ インターフェイスを使用できるように、X.25 ルーティング テーブルに複数のルートを設定できます。ルートは X.25 ルーティング テーブル内の順序に従って検証されます。ただし、X.25 トラフィックは回線指向であるため、セカンダリ インターフェイスを介して確立された接続は、プライマリ インターフェイスが回復した後もアクティブのままになります。セカンダリ インターフェイス経由のパスがプライマリ インターフェイス経由のパスより低速であったりリソースを消費したりする場合、このような状況は望ましくありません。

X.25 フェールオーバーによって、プライマリ インターフェイスが回復し、指定した時間にわたり動作している場合にセカンダリ インターフェイスまたはバックアップ インターフェイスがリセットされ、セカンダリ インターフェイスを使用している接続が終了するように設定できます。その後、以降のコールは優先インターフェイスを介して転送されます。

X.25 フェールオーバーは、Annex G(X.25 over Frame Relay)をサポートしていますが、XOT についてはサポートしていません。

X.25 フェールオーバーは、X.25 インターフェイスまたは X.25 プロファイルに設定できます。

インターフェイスでの X.25 フェールオーバーの設定

X.25 フェールオーバーをインターフェイスに設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config)# interface type number

インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。

ステップ 2

Router(config-if)# encapsulation x25

シリアル インターフェイスの動作を X.25 デバイスとして指定します。

ステップ 3

Router(config-if)# x25 fail-over seconds interface type number [ dlci | MAC address ]

セカンダリ インターフェイスを指定し、セカンダリ インターフェイスがリセットされるまでにプライマリ インターフェイスがアップ状態である必要のある時間を設定します。

X.25 フェールオーバーの設定例は、この章の後半のX.25 フェールオーバーの例を参照してください。

X.25 プロファイルでの X.25 フェールオーバーの設定

X.25 フェールオーバーを X.25 プロファイルに設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config)# x25 profile name {dce | dte | dxe}

X.25 プロファイルを設定します。

ステップ 2

Router(config-x25)# x25 fail-over seconds interface type number [ dlci | MAC address ]

セカンダリ インターフェイスを指定し、セカンダリ インターフェイスがリセットされるまでにプライマリ インターフェイスがアップ状態である必要のある時間を設定します。

X.25 フェールオーバーの確認

X.25 フェールオーバー機能に関する情報を表示するには、次の EXEC コマンドを使用します。

 

コマンド
目的

Router# show x25 context

すべての X.25 リンクに関する情報を表示します。

X.25 レベル 3 タイマーの設定

X.25 レベル 3 イベント タイマーは、Cisco IOS ソフトウェアが制御パケットの確認応答を待つ時間を決定します。これらのタイマーを個別に設定できます。インターフェイスに適用されるタイマーだけを設定できます (DTE インターフェイスには T1 x タイマーはありません。DCE インターフェイスには T2 x タイマーはありません)。

イベント タイマーを設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# x25 t20 seconds

DTE T20 Restart Request タイムアウトを設定します。

Router(config-if)# x25 t10 seconds

DCE T10 Restart Indication タイムアウトを設定します。

Router(config-if)# x25 t21 seconds

DTE T21 Call Request タイムアウトを設定します。

Router(config-if)# x25 t11 seconds

DCE T11 Incoming Call タイムアウトを設定します。

Router(config-if)# x25 t22 seconds

DTE T22 Reset Request タイムアウトを設定します。

Router(config-if)# x25 t12 seconds

DCE T12 Reset Indication タイムアウトを設定します。

Router(config-if)# x25 t23 seconds

DTE T23 Clear Request タイムアウトを設定します。

Router(config-if)# x25 t13 seconds

DCE T13 Clear Indication タイムアウトを設定します。

イベント タイマーの設定例は、この章の後半のDDN X.25 設定例を参照してください。

X.25 アドレスの設定

SVC を確立するときには、X.25 は ITU-T 勧告 X.121 に定義された形式のアドレス(簡単に言うと「X.121」アドレス)を使用します。X.121 アドレスは 0 ~ 15 桁です。コール設定へのアドレッシングは重要であるため、X.25 用にさまざまなインターフェイス アドレッシング機能が用意されています。

X.25 インターフェイスの X.121 アドレスは、そのインターフェイスが X.25 コールの送信元または宛先である場合に使用されます。X.25 コール設定手順では、発信側(送信元)および着信側(宛先)の両方の X.121 アドレスを識別します。インターフェイスがコールの送信元である場合、インターフェイスの X.121 アドレスは送信元アドレスとして符号化されます。インターフェイスは、宛先アドレスがインターフェイスのアドレスと一致する場合に、自らが受信したコールの宛先であると判断します

Cisco IOS X.25 ソフトウェアは X.25 コールのルーティングもでき、コールの発信および受信を行いますが、ルータはそれらのコールの送信元にも宛先にもなりません。X.25 のルーティングによって送信元または宛先のアドレスは変更されないため、送信元のホストによって指定されたアドレスが維持されます。ルーテッド(スイッチド)X.25 は、単に 2 つの論理 X.25 チャネルを接続することによって X.25 VC を確立します。そのため、X.25 VC は 2 つのホスト(送信元ホストと宛先ホスト)間の接続となり、0 個以上のルーテッド X.25 リンク間でスイッチングされます。

ヌル X.121 アドレス(0 桁の X.121 アドレス)は例外です。ルータは、宛先アドレスがヌルであるコールを受信した場合、宛先ホストとして動作します。

サブアドレスは、インターフェイスの X.121 アドレスに定義された桁の後に 1 つ以上の桁が追加された X.121 アドレスです。X.25 は、宛先がインターフェイスのアドレスのサブアドレスである着信 PAD コールについては宛先ホストとして動作します。末尾の桁は PAD 接続が要求する回線を表します。この機能の詳細については、『 Cisco IOS Terminal Services Configuration Guide 』の「Configuring Protocol Translation and Virtual Asynchronous Devices」を参照してください。それ以外のコールでサブアドレスが使用されている場合は、末尾の桁が 0 である場合に受け入れられます。そうでないコールについては、ルータは宛先ホストとして動作しません。

X.25 アドレスを設定するには、次の項に示す作業を行います。

インターフェイスのエイリアス アドレスの設定

発アドレスの抑制または置換

着アドレスの抑制

インターフェイスのエイリアス アドレスの設定

インターフェイスにエイリアス X.121 アドレスを割り当てることができます。エイリアス アドレスを割り当てることにより、インターフェイスは、宛先アドレスがインターフェイスのアドレス、インターフェイスの許容されたサブアドレス、ヌル アドレスのいずれでもないコールに対して宛先ホストとして動作できます。

ローカル処理(IP カプセル化など)は、宛先 X.121 アドレスがインターフェイスのシリアル インターフェイスまたはエイリアスと一致する着信コールについてのみ実行できます。

エイリアスを設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# x25 alias x121-address-pattern [ cud pattern ]

インターフェイスのエイリアス X.121 アドレスをイネーブルにします。

発アドレスの抑制または置換

接続によっては、発信コールに発(送信元)アドレスが含まれていないことが必要な場合があります。この要件を 発アドレス 抑制 と呼びます。PDN に接続されている場合、X.25 は、必要に応じ、発信コールの発(送信元)アドレスとして、割り当てられた X.121 アドレスが使用されていることを確認します。ルーテッド X.25 は、通常、元の送信元アドレスを使用します。個々の X.25 ルート設定で送信元アドレスを変更することもできますが、シスコでは、すべての発信コールでインターフェイス アドレスの使用を強制する簡単なコマンドを用意しています。この要件を 発アドレスの置換 と呼びます。

発アドレスを抑制または置換するには、インターフェイス コンフィギュレーション モードで適切なコマンドを使用します。

 

コマンド
目的

Router(config-if)# x25 suppress-calling-address

発信コールの発(送信元)X.121 アドレスを抑制します。

Router(config-if)# x25 use-source-address

スイッチド コールの発(送信元)X.121 アドレスを置換します。

着アドレスの抑制

接続によっては、発信コールに着(宛先)アドレスが含まれていないことが必要な場合があります。この要件を 着アドレスの抑制 と呼びます。

着アドレスを抑制するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# x25 suppress-called-address

発信コールの着(宛先)X.121 アドレスを抑制します。

デフォルト VC プロトコルの確立

VC を設定する Call Request パケットは、Call User Data(CUD)と呼ばれるフィールドを符号化できます。通常、CUD フィールドの最初の数バイトは VC によって搬送される上位レベルのプロトコルを示します。ルータが宛先ホストとして動作するときには、CUD が存在しないか、プロトコル ID を認識できない場合、通常はコールを拒否します。ただし、PAD プロトコルでは、プロトコルが不明なコールを PAD 接続要求として処理するように指定されています。他のアプリケーションは、プロトコルが不明なコールを RFC 877『 A Standard for the Transmission of IP Datagrams over Public Data Networks 』に従って IP カプセル化接続要求として処理することを要求します。

プロトコルが不明なコールの PAD または IP カプセル化による処理を設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# x25 default { ip | pad }

デフォルト VC プロトコルを確立します。

PLP リスタートのディセーブル化

デフォルトでは、リンク レベルがリセットされたとき(LAPB が再接続したときなど)に PLP リスタートが実行されます。リスタートを許可しない少数のネットワークでは PLP リスタートをディセーブルにできますが、パケット レイヤで異常な動作が発生する可能性があるため、PLP リスタートをディセーブルにすることは推奨できません。


注意 この機能を必要とするネットワークはごくわずかです。この機能を必要とするネットワークに接続するとき以外は、この機能をイネーブルにすることは推奨できません。

PLP リスタートをディセーブルにするには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# no x25 linkrestart

パケットレベルのリスタートをディセーブルにします。

X.25 データグラム転送の設定

X.25 のサポートは、X.25 ネットワーク上のデータグラム転送として設定するのが最も一般的です。データグラム転送(カプセル化)は、X.25 ネットワーク上で通信する 2 つのホスト間の協調によるものです。データグラム転送を設定するには、カプセル化インターフェイスで、遠端側のホストのプロトコル アドレス(IP や DECnet など)とその X.121 アドレスとのマッピングを確立します。コールでは、VC が搬送するプロトコルが CUD フィールドの最初の数バイトに符号化されたプロトコル ID(PID)で識別されるので、終端側のホストは、識別されたトラフィックを送信元のホストと交換するように設定されている場合、コールを受け入れることができます。

図 3、X.25 PDN 上でデータグラムを転送する 2 つのルータを示しています。

図 3 X.25 PDN 上での LAN プロトコルの転送

 

ネットワークの要件に合わせて X.25 を設定するには、次の項に示す作業を行います。

ポイントツーポイント サブインターフェイスとマルチポイント サブインターフェイス

X.121 アドレスへのプロトコル アドレスのマッピング

カプセル化 PVC の確立

X.25 TCP/IP ヘッダー圧縮の設定

X.25 ブリッジングの設定

X.25 パラメータとペイロード圧縮や X.25 ユーザ ファシリティなどの特殊機能の設定については、この章の後半の追加の X.25 データグラム転送機能の設定を参照してください。

ポイントツーポイント サブインターフェイスとマルチポイント サブインターフェイス

サブインターフェイスは、1 つの物理インターフェイスから複数のネットワークを相互接続できる仮想インターフェイスです。Cisco ルータにサブインターフェイスが採用されたのは、ルーティング プロトコル、特にスプリット ホライズンの原理を使用するプロトコルにおいて、ルーティング アップデートを必要とするホストを特定する機能が必要となることがあるためです。スプリット ホライズンの原理は、ルーティング アップデートを受信したインターフェイスを除く他のルーテッド インターフェイスにルーティング アップデートを配信できるようにするもので、インターフェイスが到達した他のルータがすでにルーティング アップデートを受信している LAN 環境で効果を発揮します。

一方、コネクション型のインターフェイスを使用する WAN 環境(X.25 やフレームリレーなど)では、同じ物理インターフェイスが到達する他のルータがルーティング アップデートを受信していない可能性があります。シスコでは、ルータを個別の物理インターフェイスで接続せずに済むように、個別のインターフェイスとして扱われるサブインターフェイスを提供しています。ホストを 1 つの物理インターフェイス上で複数のサブインターフェイスに分割できます。それによって X.25 が影響を受けることはなく、ルーティング プロセスは各サブインターフェイスをルーティング アップデートの個別の送信元と認識するため、すべてのサブインターフェイスがルーティング アップデートを受信できます。

ポイントツーポイントとマルチポイントという 2 種類のサブインターフェイスがあります。ポイントツーポイント サブインターフェイスとして設定しない限り、暗黙的にマルチポイント サブインターフェイスとなります。

ポイントツーポイント サブインターフェイスは、2 つのホスト間の 1 つ以上のプロトコルをカプセル化するために使用します。X.25 ポイントツーポイント サブインターフェイスは、特定のプロトコルについて 1 つのカプセル化コマンド( x25 map x25 pvc など)だけを受け入れるため、そのプロトコルの宛先は 1 つだけとなります (ただし、プロトコルごとに 1 つずつ複数のカプセル化コマンドを使用したり、1 つのマップまたは PVC に対して複数のプロトコルを使用したりすることができます)。ポイントツーポイント サブインターフェイスにルーティングされるプロトコル トラフィックは、すべてそのプロトコルに定義された 1 つの宛先ホストに転送されます (インターフェイスには 1 つの宛先だけが定義されるため、ルーティング プロセスはデータグラム内の宛先アドレスを調べる必要がありません)。

マルチポイント サブインターフェイスは、特定のプロトコルについて 1 つ以上のホストを接続するために使用します。マルチポイント サブインターフェイスに設定できるカプセル化コマンドの数に制限はありません。ホストは同じサブインターフェイス上にあるため、ルータに頼ることなくホスト間でルーティング アップデートを配信できます。ルーティング プロセスがデータグラムをマルチポイント サブインターフェイスに転送するときには、X.25 カプセル化 プロセスがデータグラムの宛先アドレスを設定されたカプセル化コマンドにマッピングできる必要があります。ルーティング プロセスがデータグラムの宛先アドレスのマップを見つけられない場合、カプセル化は失敗します。


) サブインターフェイスとそのタイプに依存する複雑な動作であるため、ルータではサブインターフェイスのタイプを変更できず、削除されたサブインターフェイスを同じ番号で再度確立することもできません。サブインターフェイスが削除された場合は、Cisco IOS ソフトウェアをリロードし(reload コマンドを使用)、すべての内部参照を削除する必要があります。ただし、別のサブインターフェイス番号を使用することにより、削除されたサブインターフェイスを簡単に再作成できます。


X.25 ネットワークにサブインターフェイスを設定するには、次のX.25 サブインターフェイスの作成および設定に示す作業を行います。

X.25 サブインターフェイスの作成および設定

サブインターフェイスを作成し、設定するには、グローバル コンフィギュレーション モードでステップ 1 のコマンドとステップ 2 の一方または両方のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config)# interface serial type number . subinterface-number [ point-to-point | multipoint ]

ポイントツーポイント サブインターフェイスまたはマルチポイント サブインターフェイスを作成します。

ステップ 2

Router(config-subif)# x25 map protocol address [ protocol2 address2 [... [ protocol9 address9 ]]] x121-address [ option ]

および/または

Router(config-subif)# x25 pvc circuit protocol address [ protocol2 address2 [...[ protocol9 address9 ]]] x121-address [ option ]

サブインターフェイスの X.25 カプセル化マップを設定します。

サブインターフェイスのカプセル化 PVC を確立します。

X.25 サブインターフェイスを設定し、1 つの宛先アドレスに複数のカプセル化コマンドを使用する例については、この章の後半のポイントツーポイント サブインターフェイスの設定例を参照してください。

サブインターフェイスの設定に関する一般的な情報については、『 Cisco IOS Interface Configuration Guide 』の「Configuring Serial Interfaces」を参照してください。

X.25 上での IP ルーティングを設定するときには、スプリット ホライズンの影響に対応するための調整が必要になることがあります。スプリット ホライズンによる競合の詳細については、『 Cisco IOS IP Configuration Guide 』の「Configuring RIP」を参照してください。デフォルトでは、X.25 接続でスプリット ホライズンがイネーブルになります。

X.121 アドレスへのプロトコル アドレスのマッピング

ここでは、使用可能な X.25 シングル プロトコルおよびマルチプロトコル カプセル化オプションについて説明します。また、プロトコル アドレスをリモート ホストの X.121 アドレスにマッピングする方法についても説明します。次の項では、プロトコルの識別方法について説明します。

シングル プロトコル VC およびマルチプロトコル VC のプロトコル カプセル化について

プロトコル ID について

必要に応じて、次の項に示すマッピング作業を行います。

X.25 ホストへのデータグラム アドレスのマッピング

PAD アクセスの設定

シングル プロトコル VC およびマルチプロトコル VC のプロトコル カプセル化について

シスコでは、長年にわたり、可能な場合は標準の方式を使用し、必要に応じて独自の方式を使用することで、X.25 上でのさまざまなデータグラム プロトコルのカプセル化をサポートしてきました。従来の方式では、各 VC にプロトコルを割り当てます。ルータとホストの間で複数のプロトコルが伝送される場合、アクティブな各プロトコルがそのデータグラム伝送専用の VC を 1 つ以上使用します。

シスコでは、X.25 上のほとんどのデータグラム プロトコルを対象とするカプセル化の新しい標準である RFC 1356『 Multiprotocol Interconnect on X.25 and ISDN in the Packet Mode 』もサポートしています。この標準には、1 つの VC が複数のプロトコルからのデータグラムを伝送する方法も規定されています。

Cisco IOS ソフトウェアは、特定のホストで使用可能なカプセル化方式のいずれかを使用するように設定できます。

いずれかの方式を使用するカプセル化 VC を確立すると、Cisco IOS ソフトウェアは、送信時にデータグラムを完全な X.25 パケット シーケンスに分割し、受信時にパケット シーケンスからデータグラムを再構成します。完全な X.25 パケット シーケンスは、1 つ以上の X.25 データ パケットであり、最後を除くすべてのパケットに M ビットが設定されています。複数のプロトコルを伝送できる VC では、各パケット シーケンスの先頭にプロトコル ID データとプロトコル データが含まれます。

プロトコル ID について

ここでは、参考情報だけを示します。

X.25 SVC カプセル化に使用される各種の方式およびプロトコルは、コール パケットの特定のフィールドに示されています。このフィールドは、X.25 において CUD を伝送するフィールドとして定義されています。PVC では、カプセル化の識別に CUD を使用しません(PVC は X.25 コール設定手順を使用しないからです)。

シスコと IETF のカプセル化方式の大きな違いは、プロトコルの識別に使用される値です。何らかの方式によって単一プロトコルの伝送用に VC を確立すると、そのプロトコルの ID はコール パケットの CUD に示されます。

表 2 は、CUD フィールドでプロトコルの識別に使用される値を示しています。

 

表 2 CUD フィールドのプロトコル ID

プロトコル
シスコのプロトコル ID
IETF RFC 1356 プロトコル ID

Apollo Domain

0xD4

0x80(5 バイトの SNAP エンコーディング)3

AppleTalk

0xD2

0x80(5 バイトの SNAP エンコーディング)

Banyan VINES

0xC0 00 80 C44

0x80(5 バイトの SNAP エンコーディング)

ブリッジング

0xD5

未実装

ISO CLNS

0x81

0x815

Compressed TCP

0xD8

0x00(マルチプロトコル)6

DECnet

0xD0

0x80(5 バイトの SNAP エンコーディング)

IP

0xCC

0xCC7

または

0x80(5 バイトの SNAP エンコーディング)

Novell IPX

0xD3

0x80(5 バイトの SNAP エンコーディング)

PAD

0x01 00 00 008

0x01 00 00 006

QLLC

0xC3

使用不可

XNS

0xD1

0x80(5 バイトの SNAP エンコーディング)

マルチプロトコル

使用不可

0x00

3.SNAP エンコーディングは Assigned Numbers RFC に従って定義されています。シスコの実装では、末尾に 2 バイトのイーサネット プロトコル タイプが追加された IETF Organizationally Unique Identifier(OUI; 組織固有識別子)0x00 00 00 だけを認識します。

4.Banyan VINES での 0xC0 00 80 C4 の使用は Banyan によって定義されています。

5.CLNS での 0x81 の使用は ISO/IEC 8473-3:1994 と互換性があります。

6.Compressed TCP トラフィックには 2 種類のデータグラムがあるため、IETF カプセル化にはマルチプロトコル VC が必要です。

7.IP での 0xCC は RFC 877 と下位互換性があります。

8.PAD での 0x01 00 00 00 の使用は ITU-T 勧告 X.29 によって定義されています。

マルチプロトコル VC が確立されると、VC 上のデータグラムには実際のプロトコル データの前にプロトコル ID が追加されます。プロトコル ID の値は、RFC 1356 によって個々のプロトコルの CUD で使用される値と同じです。


) IP データグラムは、1 バイトの ID(0xCC)または 6 バイトの ID(末尾に 5 バイトの SNAP エンコーディングが追加された 0x80)で識別できます。デフォルトでは 1 バイトのエンコーディングが使用されますが、SNAP エンコーディングを設定することもできます。


X.25 ホストへのデータグラム アドレスのマッピング

カプセル化は、ルータと別の X.25 ホストとの協調プロセスです。X.25 ホストには X.121 アドレス(0 ~ 15 桁の 10 進数)で到達するため、ルータにはホストのプロトコルとアドレスを X.121 アドレスにマッピングする機能が必要です。

カプセル化する各 X.25 インターフェイスに適切なデータグラム パラメータを設定する必要があります。たとえば、IP をカプセル化するインターフェイスのアドレスは、通常は IP アドレスです。

DDN または BFE サービス用に設定されたルータは、ダイナミック マッピング手法を使用して IP アドレスと X.121 アドレスの変換を行います。この手法は、DDN ネットワークおよび Blacker 暗号化機器との接続用に設計されています。その設計、制約事項、および動作の点から、この手法は前述の用途に有効であり、それ以外のネットワークには適していません。

カプセル化 X.25 インターフェイスの X.121 アドレスを設定するときには、 x25 address インターフェイス コンフィギュレーション コマンドを使用する必要があります。この X.121 アドレスは、カプセル化コールの宛先となるアドレスであり、カプセル化コールの発信に使用される送信元 X.121 アドレスでもあります。このアドレスは、宛先ホストにおいて送信元ホストおよびプロトコルをプロトコル アドレスにマッピングするときに使用されます。カプセル化 VC のマッピングは、送信元ホストと宛先ホストの両方のインターフェイスで必要となります。DDN または BFE インターフェイスのアドレスはインターフェイス IP アドレスから生成された X.121 アドレスであり、正常な動作を確保するためには変更してはなりません。

各 X.25 インターフェイスについて、個々の宛先ホストのプロトコルとアドレスを X.121 アドレスにマッピングする必要があります。宛先ホストにおいて可能であれば、必要に応じ、1 つのホスト マップで複数のプロトコルをサポートすることができます。また、サポートされるプロトコルごとに 1 つのマップを定義することもできます。

X.25 マップを設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# x25 map protocol address [ protocol2 address2 [...[ protocol9 address9 ]]] x121-address [ option ]

1 つ以上のホスト プロトコル アドレスをホストの X.121 アドレスにマッピングします。

たとえば、特定の X.25 インターフェイス上で IP をカプセル化する場合は、そのインターフェイスの IP アドレスを定義し、目的の宛先ホストごとにホストの IP アドレスを X.121 アドレスにマッピングする必要があります。


) X.121 アドレスは最大 9 個のプロトコル アドレスにマッピングできますが、コマンドラインでは各プロトコルを 1 回しかマッピングできません。


個々のホスト マップでキーワードを使用して次のプロトコルを指定できます。

apollo :Apollo Domain

appletalk :AppleTalk

bridge :Bridging

clns :OSI Connectionless Network Service

compressedtcp :TCP/IP header compression

decnet :DECnet

ip :IP

ipx :Novell IPX

pad :Packet assembler/disassembler

qllc :IBM QLLC

vines :Banyan VINES

xns :XNS

マッピングされたプロトコルは、ブリッジングと CLNS を除き、いずれもデータグラム アドレスを受け取ります。ブリッジされたデータグラムは、すべてのブリッジング先にブロードキャストされるか、特定の宛先ホストの X.121 アドレスに送信されます。CLNS では、 clns neighbor コマンドで参照されるサブネットワーク ポイント オブ アタッチメント(SNPA)として、マッピングされた X.121 アドレスを使用します。設定されたデータグラム プロトコルとその関連するアドレスは、宛先ホストの X.121 アドレスにマッピングされます。RFC 1356 の動作についてサポートされるすべてのプロトコルを 1 つのマップに指定できます (ブリッジングおよび QLLC は RFC 1356 カプセル化ではサポートされていません)。IP および TCP/IP の両方のヘッダー圧縮が指定されている場合は、両方のプロトコルに同じ IP アドレスを割り当てる必要があります。

アドレス マップを設定するときには、ブロードキャストのイネーブル化、許容される VC 数、各種ユーザ ファシリティ設定の定義などのオプションを選択できます。


) マルチプロトコル マップ、その中でも特にブロードキャスト トラフィックを伝送するように設定されたものは、トラフィック負荷の大幅な増大につながることがあり、その場合は、ホールド キューの拡大、ウィンドウ サイズの増加、または複数の VC が必要となります。


X.25 上で動作するプロトコルを確立する方法の詳細については、『 Cisco IOS IP Configuration Guide 』、『 Cisco IOS AppleTalk and Novell IPX Configuration Guide 』、および『 Cisco IOS Apollo Domain, Banyan VINES, DECnet, ISO CLNS, and XNS Configuration Guide 』の該当するプロトコルの章を参照してください。

Open Shortest Path First(OSPF)プロトコルの設定は、オプションの broadcast キーワードを追加することによって簡素化できます。詳細については、『 Cisco IOS Wide-Area Networking Command Reference 』の「X.25 and LAPB Commands」にある x25 map コマンドの説明を参照してください。

PAD アクセスの設定

デフォルトでは、すべてのホストからのセッションの作成やプロトコルの変換(これらの機能の設定に依存する)で PAD 接続試行が処理されます。PAD 接続をスタティックにマッピングされた X.25 ホストだけに制限するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config-if)# x25 pad-access

PAD アクセスを制限します。

ステップ 2

Router(config-if)# x25 map pad x121-address [ option ]

PAD アクセスのホストを設定します。

x25 map pad コマンドのオプションの機能を使用すると、着信 PAD 接続を設定されたホストに制限することなく発信 PAD 接続を設定できます。

カプセル化 PVC の確立

PVC は X.25 対応の専用線であり、接続が切断されることはありません。PVC を定義する前にアドレス マップを設定する必要はありません。カプセル化 PVC ではアドレス マップが暗黙的に定義されます。

PVC を確立するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# x25 pvc circuit protocol address [ protocol2 address2 [...[ protocol9 address9 ]]] x121-address [ option ]

カプセル化 PVC を設定します。

x25 pvc コマンドでは、 x25 map コマンドと同じプロトコル キーワードを使用します。プロトコル キーワードのリストは、この章の前半のX.25 ホストへのデータグラム アドレスのマッピングを参照してください。カプセル化 PVC では、 x25 map コマンドに定義されているオプションのサブセットも使用します。

ユーザは、各 PVC に同じマッピングを指定することにより、同じカプセル化トラフィック セットを伝送する複数のパラレル PVC を確立できます。さらに、 x25 map コマンドを使用して、設定された PVC の数を超える値を nvc count に指定することにより、SVC と PVC が混在するリンクでカプセル化トラフィック セットを伝送することもできます。VC の総数は、VC のタイプにかかわらず 8 を超えることはできません。

PVC の設定例は、この章の後半のPVC を使用した IP トラフィック交換の例を参照してください。

X.25 TCP/IP ヘッダー圧縮の設定

シスコは、HDLC および X.25 カプセル化を使用するシリアル回線上の RFC 1144 TCP/IP header compression(THC; TCP/IP ヘッダー圧縮)をサポートしています。THC カプセル化と他のカプセル化トラフィックにはわずかな違いしかありませんが、その違いには注意を要します。Compressed TCP over X.25 の実装では、1 つの VC を使用して圧縮されたパケットを伝送します。IP トラフィック(標準 TCP を含む)は THC トラフィックとは別に処理されます。IP トラフィックは別個の IP カプセル化 VC 上で伝送され、マルチプロトコル VC では別のトラフィックとして識別されます。


) 1 つの x25 map compressedtcp コマンドに ipcompressedtcp を両方指定する場合は、同じ IP アドレスを指定する必要があります。


X.25 THC 用に別個の VC を設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# x25 map compressedtcp ip-address [ protocol2 address2 [...[ protocol9 address9 ]]] x121-address [ option ]

圧縮パケット用の VC を許可します。

X.25 ブリッジングの設定

Cisco IOS トランスペアレント ブリッジング ソフトウェアは、X.25 VC 上でのブリッジングをサポートしています。RFC 1356 の動作については、ブリッジングはサポートされていません。ブリッジ マップには、正常な動作を確保するために broadcast オプションを指定する必要があります。

X.25 ブリッジング機能をイネーブルにするには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# x25 map bridge x121-address broadcast [ option ]

X.25 フレームのブリッジングを定義します。

追加の X.25 データグラム転送機能の設定

Cisco IOS ソフトウェアによって、X.25 コール設定用に定義された各種のユーザ ファシリティを含む追加の X.25 データグラム転送機能を設定できます。

ここでは、カプセル化コマンドの x25 map または x25 pvc のオプションを使用して(またはインターフェイスのデフォルトを使用して)設定できる X.25 データグラム転送機能について説明します。実行する作業は、要件、ネットワーク構造、およびサービス プロバイダーの要件によって異なります。

オプションのパラメータ、ユーザ ファシリティ、および特殊機能を設定するには、次の項に示す 1 つまたは複数の作業を行います。

X.25 ペイロード圧縮の設定

カプセル化 VC のアイドル時間の設定

許容される VC 数の増加

宛先無視時間の設定

パケット確認応答ポリシーの確立

X.25 ユーザ ファシリティの設定

VC パケット ホールド キュー サイズの定義

マップ使用の制限

X.25 ペイロード圧縮の設定

比較的低速のネットワークの効率を高めるために、Cisco IOS ソフトウェアは発信カプセル化トラフィックの X.25 ペイロード圧縮をサポートしています

X.25 ペイロード圧縮には次の制約事項が適用されます。

X.25 ペイロード圧縮は標準化されていないため、圧縮 VC では 2 台の Cisco ルータを接続する必要があります。

データ パケットは X.25 ルールに準拠しているため、圧縮 VC を標準の X.25 機器からスイッチングできます。ただし、データの圧縮および圧縮解除ができるのは Cisco ルータだけです。

圧縮できるのはデータグラム トラフィックだけです。ただし、Cisco ルータがサポートするカプセル化方式はすべて使用できます(たとえば、IETF マルチプロトコル VC は圧縮できます)。

SVC を圧縮されたデータと圧縮解除されたデータの間で変換することはできず、PAD データを圧縮することもできません。

X.25 ペイロード圧縮を適用する際は注意が必要です。

圧縮 VC は、大量のメモリ リソース(学習されたデータ パターンのディクショナリ用)と計算リソースを必要とします(受信された各データ パケットが圧縮解除され、送信された各データ パケットが圧縮されます)。圧縮を過度に使用すると、全体的なパフォーマンスが許容できないレベルまで低下することがあります。

X.25 圧縮は、マップ コマンドに対して明示的に設定する必要があります。

圧縮が指定されたコールを受信し、対応するホスト マップに compress オプションが指定されていない場合、そのコールは拒否されます。ただし、圧縮が指定されたマップは、圧縮が指定されていない着信コールも受け入れられます。

X.25 上でのペイロード圧縮をイネーブルにするには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# x25 map protocol address [ protocol2 address2 [...[ protocol9 address9 ]]] x121-address compress

X.25 上でのペイロード圧縮をイネーブルにします。

このコマンドは、2 つのホスト間で X.25 圧縮を使用することを指定します。圧縮トラフィック用に確立された各 VC が大量のメモリを使用するため、パフォーマンスへの影響を慎重に考慮したうえで圧縮を使用する必要があります。

カプセル化 PVC に対して compress キーワードを指定できます。

カプセル化 VC のアイドル時間の設定

Cisco IOS ソフトウェアでは、非アクティブな状態が一定の時間続いた場合にデータグラム転送または PAD SVC をクリアできます。ルーテッド SVC では、非アクティブな状態の時間は計測されません。

アイドル時間を設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config-if)# x25 idle minutes

カプセル化をクリアするアイドル時間を設定します。

ステップ 2

Router(config-if)# x25 map protocol address [ protocol2 address2 [...[ protocol9 address9 ]]] x121-address idle minutes

マップの SVC をクリアするアイドル時間を指定します。

SVC のアイドル時間の設定例は、この章の後半の一般的な X.25 設定例を参照してください。VC をクリアする他のコマンドについては、この章の後半のLAPB および X.25 の監視と保守を参照してください。

許容される VC 数の増加

X.25 データグラム転送では、各マップについて 1 つのホストとの間で最大 8 本の VC を確立できます。

許容される VC 数を増やすには、インターフェイス コンフィギュレーション モードで次のコマンドのいずれか一方または両方を使用します。

 

コマンド
目的

Router(config-if)# x25 nvc count

各マップについて 1 つのホストとの間で同時に確立できる SVC のデフォルトの最大数を指定します。

Router(config-if)# x25 map protocol address [ protocol2 address2 [...[ protocol9 address9 ]]] x121-address nvc count

1 つのマップで許容される VC の最大数を指定します。

許容される VC 数を増やす設定の例は、この章の後半の一般的な X.25 設定例およびDDN X.25 設定例を参照してください。

宛先無視時間の設定

未処理のデータグラム転送 Call Request に対する Clear を受信すると、送信トラフィックが残っている場合、X.25 カプセル化コードは直ちに別の Call Request を試します。この処理は、X.25 スイッチによってはオーバーランの原因となることがあります。

Cisco IOS ソフトウェアが以前失敗した宛先へのコールの転送を停止する分数を定義するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します(この分数を定義しても、着信コールは受け入れられ、タイマーは取り消されます)。

 

コマンド
目的

Router(config-if)# x25 hold-vc-timer minutes

宛先無視時間を設定します。

パケット確認応答ポリシーの確立

Cisco IOS ソフトウェアに対し、確認応答を送信していない受信データ パケットがしきい値に達した場合に、入力ウィンドウが一杯になるまで待つのではなく確認応答パケットを送信するように指示できます。値 1 を指定すると、受信した各データ パケットについて、発信データ パケットで確認応答ができない場合に確認応答が送信されます。このアプローチにより、回線の応答性は向上しますが、帯域幅の使用量は増加します。値 0 を指定すると、デフォルト動作に戻り、入力ウィンドウが一杯になるまで待ちます。

確認応答のしきい値を設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します(パケット確認応答のしきい値はカプセル化 PVC にも適用されます)。

 

コマンド
目的

Router(config-if)# x25 threshold delay-count

データ パケット確認応答のしきい値を設定します。

X.25 ユーザ ファシリティの設定

X.25 ソフトウェアには X.25 ユーザ ファシリティ オプション(ITU-T 勧告 X.25 に指定されている)をサポートするためのコマンドが用意されており、これによって着信課金、ユーザ ID、フロー制御ネゴシエーションなどのネットワーク機能を使用できます。ファシリティは、マップ単位またはインターフェイス単位で設定できます。次の表に示す x25 map コマンドはファシリティをマップ単位で設定します。 x25 facility コマンドは、インターフェイスによって発信されたすべてのカプセル化コールに設定される値を指定します。ルーティングされたコールは、発信インターフェイスに指定されたファシリティの影響を受けません。

サポートされる X.25 ユーザ ファシリティ オプションを設定するには、インターフェイス コンフィギュレーション モードで次のコマンドのいずれか一方または両方を使用します。

 

コマンド
目的

Router(config-if)# x25 facility cug number

 

または

x25 map protocol address [ protocol2 address2 [...[ protocol9 address9 ]]] x121-address cug group-number

Closed User Group(CUG; 非公開ユーザ グループ)を選択します。

Router(config-if)# x25 facility packetsize in-size out-size

 

または

Router(config-if)# x25 map protocol address [ protocol2 address2 [...[ protocol9 address9 ]]] x121-address packetsize in-size out-size

 

または

Router(config-if)# x25 facility windowsize in-size out-size

 

または

Router(config-if)# x25 map protocol address [ protocol2 address2 [...[ protocol9 address9 ]]] x121-address windowsize in-size out-size

発信コールに対して要求されるフロー制御パラメータ ネゴシエーションを設定します。

Router(config-if)# x25 facility reverse

 

または

Router(config-if)# x25 map protocol address [ protocol2 address2 [...[ protocol9 address9 ]]] x121-address reverse

着信課金を設定します。

Router(config-if)# x25 accept-reverse

 

または

Router(config-if)# x25 map protocol address [ protocol2 address2 [...[ protocol9 address9 ]]] x121-address accept-reverse

着信課金の受け入れを許可します。

Router(config-if)# x25 facility throughput in out

 

または

Router(config-if)# x25 map protocol address [ protocol2 address2 [...[ protocol9 address9 ]]] x121-address throughput in out

スループット クラス ネゴシエーションを選択します。

Router(config-if)# x25 facility transit-delay milliseconds

 

または

Router(config-if)# x25 map protocol address [ protocol2 address2 [...[ protocol9 address9 ]]] x121-address transit-delay milliseconds

中継遅延を選択します。

Router(config-if)# x25 facility roa name

 

または

Router(config-if)# x25 map protocol address [ protocol2 address2 [...[ protocol9 address9 ]]] x121-address roa name

使用するRecognized Operating Agency(ROA)を設定します。

Router(config-if)# x25 map protocol address [ protocol2 address2 [...[ protocol9 address9 ]]] x121-address nuid username password

シスコの標準ネットワーク ユーザ ID を設定します。

Router(config-if)# x25 map protocol address [ protocol2 address2 [...[ protocol9 address9 ]]] x121-address nudata string

ユーザ定義のネットワーク ユーザ ID を設定し、その形式をネットワーク管理者が決定できるようにします。

packetsize および windowsize オプションは PVC でサポートされています。ただし、PVC はコール設定手順をしないため、これらのオプションは PVC とインターフェイスとでは意味が多少異なります。PVC がフロー制御パラメータにインターフェイスのデフォルトを使用しない場合は、これらのオプションを使用して値を指定する必要があります。すべてのネットワークで PVC に任意のフロー制御値を指定できるわけではありません。

また、ネゴシエーションを行う場合は D ビットがサポートされます。PVC では、その使用についてネゴシエーションするコール設定が存在しないため、D ビット手順が許可されます。制限付きおよび制限なしの高速セレクトもサポートされており、ソフトウェアによって透過的に処理されます。D ビットまたは高速セレクト ファシリティを使用するために設定を行う必要はありません。

VC パケット ホールド キュー サイズの定義

VC がデータを送信できないときに保留にできるパケットの最大数を定義するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# x25 hold-queue packets

VC パケット ホールド キューのサイズを定義します。

カプセル化 VC のホールド キューのサイズは、キューの作成時に決定されます。 x25 hold-queue コマンドは既存の VC には影響しません。このコマンドはカプセル化 PVC のホールド キュー サイズも定義します。

マップ使用の制限

X.25 マップの使用を 制限し、コールの発信時にマップが使用されないようにしたり、着信コールのマッピング時にマップが考慮されないようにしたりできます。

X.25 マップの使用を制限するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# x25 map protocol address [ protocol2 address2 [...[ protocol9 address9 ]]] x121-address no-incoming

着信コールでのマップの使用を制限します。

Router(config-if)# x25 map protocol address [ protocol2 address2 [...[ protocol9 address9 ]]] x121-address no-outgoing

発信コールでのマップの使用を制限します。

X.25 ルーティングの設定

X.25 ソフトウェア実装では、VC を X.25 インターフェイス間やルータ間でルーティングできます。ルーティング動作は、ローカルに構築されるテーブルに基づき、スイッチング コマンドおよび XOT コンフィギュレーション コマンドを使用して制御できます。

X.25 カプセル化では、X.25 シリアル インターフェイスを X.25 スイッチング サポートと共有できます。X.25 VC のスイッチングまたはフォワーディングには、次の 2 つの方法があります。

X.25 を実行するローカル シリアル インターフェイスから受信した着信コールは、X.25 を実行する別のローカル シリアル インターフェイスへ転送できます。この方式は、ルータがパス全体を処理するため、 ローカル X.25 スイッチング と呼ばれます。インターフェイスが DTE デバイスと DCE デバイスのどちらとして設定されているかは関係ありません。いずれの場合もソフトウェアが適切な処理を実行します。

着信コールは、XOT サービス(以前のリモート スイッチングまたはトンネリング)を使用して転送することもできます。着信 X.25 コールを受信すると、宛先 XOT ホスト(別の Cisco ルータなど)との間で TCP 接続が確立され、その宛先ホストが独自の基準に従ってコールを処理します。X.25 パケットは、すべて信頼性の高い TCP データ ストリーム上で送受信されます。フロー制御はエンドツーエンドで行われます。インターフェイスが DTE デバイスと DCE デバイスのどちらとして設定されているかは関係ありません。いずれの場合もソフトウェアが適切な処理を実行します。

TCP/IP 上で X.25 を実行することには、さまざまな利点があります。X.25 パケットが含まれるデータグラムを他のルータの高速スイッチング機能によってスイッチングできます。X.25 接続を TCP/IP プロトコルだけが実行されているネットワーク上で送信できます。TCP/IP プロトコル スイートは、イーサネット、トークン リング、T1 シリアル、FDDI など、さまざまなネットワーキング テクノロジーで動作します。そのため、X.25 データをこれらのメディアを介して別のルータへ転送でき、そのルータで X.25 インターフェイスへのスイッチングなどを行うことができます

接続がローカルで確立されるときには、スイッチング設定が使用されます。接続が LAN 上で確立されるときには、XOT 設定が使用されます。どちらの接続でも基本的な機能は同じですが、必要なコンフィギュレーション コマンドは接続のタイプによって異なります。

X.25 スイッチング サブシステムは次のファシリティおよびパラメータをサポートしています。

D ビット ネゴシエーション(D ビットが設定されたデータ パケットが透過的に通過します)

可変長の割り込みデータ(DDN または BFE インターフェイスとして動作していない場合)

フロー制御パラメータ ネゴシエーション:

ウィンドウ サイズ最大 7、モジュロ 128 動作の場合は 127

パケット サイズ最大 4096(使用される LAPB レイヤに要求されたサイズの処理能力がある場合)

基本的な CUG 選択

スループット クラス ネゴシエーション

着信課金と高速セレクト

これらのファシリティの操作については、付録の「X.25 ファシリティの処理」を参照してください。

X.25 ルーティングを設定するには、次の項に示す作業を行います。

X.25 ルーティングのイネーブル化

X.25 ルートの設定

X.25 インターフェイス間でスイッチングされる PVC の設定

PVC と SVC 間での X.25 スイッチングの設定

個々のネットワークに対応する追加の設定オプションについては、「追加の X.25 ルーティング機能の設定」を参照してください。

X.25 ルーティングのイネーブル化

スイッチ VC を使用するためには、X.25 ルーティングをイネーブルにする必要があります。

X.25 ルーティングをイネーブルにするには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config)# x25 routing [ use-tcp-if-defs ]

X.25 ルーティングをイネーブルにします。

以前のバージョンの XOT からルーティングされたリモート コールを受信する一部のルータでは、 use-tcp-if-defs キーワードが使用されます。このキーワードは、発信ルータを新しいソフトウェア リリースに更新できない場合に必要となることがあります。このキーワードの使用方法については、この章の後半のXOT におけるインターフェイス デフォルト フロー制御値の使用の設定を参照してください。

X.25 ルーティングの設定例は、この章の後半のX.25 ルート アドレス パターン マッチングの例およびX.25 ルーティングの例を参照してください。

X.25 ルートの設定

X.25 ルート テーブルによって、複数のアプリケーションについてどの宛先を選択するかを指定できます。X.25 サービスが転送を必要とするコールを受信すると、X.25 ルート テーブルによって、使用する X.25 サービス(X.25、CMNS、または XOT)と宛先が決定されます。ユーザ要求またはプロトコル変換イベントによってルータから PAD コールが発信された場合も同様に、使用する X.25 サービスと宛先がルート テーブルによって決定されます。

X.25 ルート テーブルを作成し、そこにルート エントリを追加します。必要に応じて、テーブル内のエントリの順序、VC 情報との一致基準、および宛先アドレスまたは送信元アドレスを変更するかどうかを指定できます。各エントリには VC のディスポジション(VC に対して行う処理)を指定する必要があります。各ルートには XOT キープアライブ オプションも指定できます。

ルート テーブルは次のように使用されます。

VC 情報を各ルートに指定された選択基準と照合します。

テーブルは上から下へ順にスキャンされます。

最初に一致したルートによって VC の処理方法が決まります。

一致するエントリが見つかると、そのエントリに指定された指示に従ってコール アドレスが変更され、コールが処理(転送またはクリア)されます。

アプリケーションごとに、ルートが使用されない場合の特別な条件や一致するルートが見つからない場合の処理を定義できます。たとえば、スイッチド X.25 は、ディスポジション インターフェイスがダウンしている場合はルートをスキップし、一致するルートが見つからない場合はコールをクリアします。X.25 PAD および PAD に関連するアプリケーション(X.25 を使用したプロトコル変換など)は、コールをデフォルト X.25 インターフェイス、つまり最初に設定された X.25 インターフェイスにルーティングします。

X.25 ルートを設定する(そのルートを X.25 ルーティング テーブルに追加する)には、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config)# x25 route [# position ] [ selection-options ] [ modification-options ] disposition-options [ xot-keepalive-options ]

X.25 ルートを設定します。

x25 route コマンドを使用するときには、汎用性や柔軟性をもたらす次のオプションを使用できます。

# position :テーブル内の位置を指定します。オプションの # position 要素を使用して、ルート テーブル内でのエントリの番号を指定できます。たとえば、#9 は先頭から 9 番目のエントリを示します。ルート テーブルは常に上から順に検索され、最初に一致したエントリが使用されます。

selection-options :ルートがどの VC に適用されるかを定義する基準を指定します。次のオプションの selection 要素のうち 0 ~ 4 個と一致させることができます。

destination-pattern

source source-pattern

dest-ext nsap-destination-pattern

cud user-data-pattern

modification -options :アドレス変換のために発信元アドレスおよび宛先アドレスに加える変更を指定します。次のオプションの modification 要素をどちらも使用しないか、1 つまたは両方使用することにより、コールを宛先に転送する前に発信元アドレスまたは宛先アドレスを変更できます。

substitute-source rewrite-source

substitute-dest rewrite-destination


x25 route コマンドには、選択オプションまたは変更オプションを指定する必要があります。


disposition -options :VC の転送先、または VC をクリアするかどうかを指定します。次の disposition 要素のいずれか 1 つを使用する必要があります。

interface serial-interface

特定の serial-interface へのルートが VC を同期シリアル インターフェイス上の X.25 サービスへ送信します。

interface cmns-interface mac mac-address

ブロードキャスト インターフェイスへのルートは、VC をブロードキャスト メディア上の指定された MAC アドレスを持つ CMNS パートナーへ送信します。CMNS インターフェイスは、イーサネット、トークン リング、FDDI インターフェイスのいずれかです。

xot ip-address [ ip2-address [...[ ip6-address ]]] [ xot-source interface ]

xot 宛先へのルート(以前は リモート 設定または トンネル 設定と呼ばれていたルート)は、VC を XOT サービスに送信し、XOT VC パケットが伝送される TCP 接続を確立します。 xot ディスポジションでは、前のすべての宛先に対して TCP 接続を確立できない場合に試す代替の宛先を指定できます。

clear

clear 宛先へのルートは、接続をシャットダウンすることにより、VC に対する以降のサービスを拒否します。

xot-keepalive -options :次のオプションの xot-keepalive 要素をどちらも使用しないか、1 つまたは両方使用できます。

xot-keepalive-period seconds

xot-keepalive-tries count

X.25 インターフェイス間でスイッチングされる PVC の設定

X.25 スイッチング ソフトウェアに X.25 PVC を設定できます。その結果、相手先固定接続を必要とする DTE デバイスが X.25 スイッチとして動作するルータに接続し、正常に動作する接続を確立できます。接続がアップ状態またはダウン状態になったことを示す X.25 リセットが送信されます。両方のインターフェイスで完全にローカルでスイッチングされる PVC を定義する必要があります。

ローカルでスイッチングされる PVC を設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# x25 pvc number1 interface type number pvc number2 [ option ]

ローカルでスイッチングされる PVC を設定します。

コマンド オプションは packetsize in out と windowsize in out です。これらのオプションにより、インターフェイスのデフォルト値と異なる PVC のフロー制御値を定義できます。

ローカルでスイッチングされる PVC の設定例は、この章の後半の同一ルータでの PVC スイッチングの例を参照してください。

XOT トラフィックが存在しない間も TCP セッションを接続したままにするには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config)# service tcp-keepalives-in

TCP セッションの受信キープアライブをイネーブルにし、接続障害が迅速に検出されるようにします。

Router(config)# service tcp-keepalives-out

TCP セッションの送信キープアライブをイネーブルにし、接続障害が迅速に検出されるようにします。

TCP キープアライブは、XOT SVC セッションがアクティブではないときにもルータに通知し、ルータのリソースを解放します。

キープアライブのイネーブル化の例は、この章の後半のXOT 上での単純な PVC スイッチングの例およびXOT 上での PVC スイッチングの例を参照してください。

PVC と SVC 間での X.25 スイッチングの設定

2 つのシリアル インターフェイス間での PVC から SVC へのスイッチングを設定するためには、両方のインターフェイスがすでに X.25 インターフェイスとして設定されている必要があります。さらに、 x25 routing グローバル コンフィギュレーション コマンドを使用して X.25 スイッチングをイネーブルにすることも必要です。PVC インターフェイスは、X.25 カプセル化が設定されたシリアル インターフェイスであることが必要です (SVC インターフェイスでは、X.25、XOT、CMNS のいずれも使用できます)。

PVC と SVC との X.25 スイッチングを設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。X.25 スイッチングがインターフェイスですでに設定されている必要があります。

 

コマンド
目的

Router(config-if)# x25 pvc number1 svc x121-address [ flow-control-options ] [ call-control-options ]

PVC トラフィックが SVC に転送されるように設定します。

PVC から SVC にスイッチングされる接続に関する情報を表示するには、EXEC モードで次のコマンドを使用します。

 

コマンド
目的

Router(config)# show x25 vc [ lcn ]

アクティブな SVC および PVC の情報を表示します。

PVC と SVC とのスイッチングの設定例は、この章の後半のPVC と SVC との X.25 スイッチングの例を参照してください。

追加の X.25 ルーティング機能の設定

追加の X.25 ルーティング機能を設定するには、次の項に示す作業を行います。

X.25 ロード バランシングの設定

XOT におけるインターフェイス デフォルト フロー制御値の使用の設定

発アドレスのインターフェイス ベースの挿入および削除の設定

X.25 ルートでのアドレス置換

XOT 代替宛先の設定

X.25 ロード バランシングの設定

X.25 ロード バランシングは、同じホストにアクセスするユーザの数が Internet Service Provider(ISP; インターネット サービス プロバイダー)のアプリケーション リソースに過負荷を与えたときに発生する問題の解決を目的として作成されました。

以前は、ISP がサポートできるユーザの数を増やすためには、ホストへの X.25 回線を増やす必要がありました。特定の宛先への多数の VC をサポートするためには、その宛先への複数のシリアル インターフェイスを設定することが必要でした。シリアル インターフェイスを X.25 対応に設定すると、固定数の VC が使用可能になります。しかし、X.25 による VC の複数のシリアル回線への割り当てでは、ある回線が VC 容量に達してから次の回線が使用されていました。その結果、最初のシリアル回線では、VC を使い切る前の段階で、伝送するデータ トラフィックが頻繁に最大量に達していました。

ハント グループ と呼ばれるファシリティを使用すると、X.25 ロード バランシング機能によって、スイッチは同じホストとの複数の X.25 回線を 1 つのアドレスと見なし、VC をアイドル状態の論理チャネル単位で割り当てるようになります。この機能により、X.25 コールの負荷を設定されたすべての発信インターフェイス間に分散することで、すべての管理された回線を完全に使用し、そのパフォーマンスのバランスを保つことができます。X.25 ロード バランシングには、複数のシリアル回線を使用するロード バランシング分散方式として、ロータリーと VC カウントがあります。

ロータリー方式では、回線速度やインターフェイス上の使用可能な VC 数に関係なく各コールが次の使用可能なインターフェイスに送信されます。

VC カウント方式では、使用可能な論理チャネル数が最も多いインターフェイスにコールが送信されます。この方式は、回線の速度が一様である場合にロード バランスを良好に保ちます。回線の速度が一様でない場合は、高速の回線が優先されます。回線速度に関係なくコールをインターフェイス間で均等に分散するには、各インターフェイスを同じ VC 数に設定します。各インターフェイスの回線速度が同じである場合、コールはハント グループの上位にあるインターフェイスに送信されます。

VC カウント分散方式では、ハント グループに動作しているインターフェイスが含まれていない場合、次のルートが指定されていれば、コールはそのルートに転送されます。インターフェイスは、ダウン状態またはフル状態である場合に動作していないと見なされます。ハント グループ内のインターフェイスでセッションが終了すると、使用可能な VC が増加することにより、そのインターフェイスが次に選択されます。


) VC カウント分散方式が設定されたハント グループでは、XOT は使用できません。XOT には特定の宛先に送信できるコールの数に制限がないため、使用可能な VC が最も多いハント グループ メンバを選択する方式は機能しません。XOT は、ロータリー分散方式が設定されたハント グループで使用できます。


分散方式は各ハント グループで 1 つだけ選択できます。ただし、1 つのインターフェイスが 1 つ以上のハント グループに参加できます。ハント グループを再設定しても機能には影響しませんが、分散方式はロータリーと VC カウントのいずれか一方しか選択できません。

X.25 ロード バランシングをイネーブルにする前に、X.25 ルーティング ソフトウェアを起動し、X.25 カプセル化のハント グループに参加するインターフェイスを設定する必要があります。X.25 ロード バランシングを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config)# x25 routing

X.25 ルーティング ソフトウェアを起動します。

ステップ 2

Router(config)# encapsulation x25

ハント グループの各インターフェイスに X.25 カプセル化を指定します。

ステップ 3

Router(config)# x25 hunt-group name { rotary | vc-count }

ハント グループを作成します。

ステップ 4

Router(config)# x25 route [# position ] [ selection-options ] [ modification-options ] disposition-options [ xot-keepalive-options ]

ルーティング テーブルにハント グループを追加します。

X.25 ロード バランシングの設定例は、この章の後半のX.25 ロード バランシングの例を参照してください。

X.25 ロード バランシングの確認

X.25 ロード バランシングを確認するには、EXEC モードで次のコマンドを使用します。

 

コマンド
目的

Router# show x25 hunt-group

ハント グループと、インターフェイスの詳細な統計情報および分散方式を表示します。

XOT におけるインターフェイス デフォルト フロー制御値の使用の設定

接続が設定されたときには、送信元と宛先の XOT 実装が協調して SVC に適用されるフロー制御値を決定する必要があります。送信元の XOT は、協調を確実に行うために、X.25 コール パケットに X.25 フロー制御ファシリティ(ウィンドウ サイズと最大パケット サイズ)をエンコードします。これにより、遠端側のホストの XOT 実装は宛先インターフェイスでフロー制御値を正しくネゴシエーションし、必要に応じて X.25 Call Confirm パケットに最終的な値を示すことができます。

XOT は、一方または両方のフロー制御値が指定されていないコールを受信すると、フロー制御値を設定します。XOT によって設定される値は、ウィンドウ サイズが 2 パケット、最大パケット サイズが 128 バイトです。標準に従い、これらの値の使用について SVC とネゴシエーションできます。これにより、XOT は、以前の XOT 実装からコールを受信したときに、これらのフロー制御値を最小公分母に戻す必要があることを Call Confirm パケットに指定できます。

以前の XOT 実装では、送信元および宛先の XOT ルータが SVC を接続する 2 つの X.25 インターフェイスで同じデフォルト フロー制御値を使用する必要がありました。そのため、この前提に従っていない場合、フロー制御値が一致しない接続が作成され、不可解な問題が発生していました。Cisco IOS リリース 12.2 XOT 実装では、Call Confirm パケット内で使用されている値をシグナリングする手順によって、それらの問題が回避されます。

以前の XOT 実装は、Call Confirm パケット内のフロー制御パラメータの変更を処理できない X.25 機器に接続されることがあります。このような設定は、より新しいバージョンの XOT を使用するようにアップグレードする必要があります。アップグレードできない場合は、XOT の動作により移行上の問題が発生します。その場合は、XOT が未指定のフロー制御ファシリティ値を宛先インターフェイスのデフォルト値から取得するように Cisco IOS ソフトウェアを設定できます。

この動作を設定するには、グローバル コンフィギュレーション モードで X.25 ルーティングをイネーブルにするときに次のコマンドを使用します。

 

コマンド
目的

Router(config)# x25 routing [ tcp-use-if-defs ]

X.25 ルーティングをイネーブルにし、エンコードされていないフロー制御値の XOT 送信元を任意で変更します。

発アドレスのインターフェイス ベースの挿入および削除の設定

この機能は、 x25 route コマンドに対し、X.25 ルーティング テーブルにおける X.121 アドレスのインターフェイス ベースの挿入および削除を可能にする変更を加えるものです。

この機能によって、X.25 を実行する Cisco ルータは、X.25 DCE デバイスが X.25 発アドレスを渡すのではなく、X.25 DTE がインターフェイスに基づいて発アドレスを挿入することとした標準に準拠できます。この発アドレスの挿入および削除機能は、X.25 スイッチングを実行し、X.121 アドレスがインターフェイスに基づいて X.25 DTE によって挿入されることを必要とする、すべてのルータを対象として設計されています。

この機能は、発アドレス挿入および削除機能によって導入される input-interface キーワードを使用する XOT から X.25 へのルーティングはサポートしていません。

入力インターフェイス ベースのルート文を X.121 アドレス ルーティング テーブルに挿入するには、グローバル コンフィギュレーション モードで次のいずれかのコマンドを使用します。

 

コマンド
目的

Router(config)# x25 route input-interface interface source source-pattern substitute-source rewrite-source [ continue ]

 

または

 

Router(config)# x25 route input-interface interface disposition

入力インターフェイス ベースのルート文をルーティング テーブルに挿入します。

 

簡単な入力インターフェイス ベースの文をルーティング テーブルに挿入します。

continue キーワードは任意です。このキーワードを指定すると、アドレス フォワーディングを伴わないアドレス置換が実行されます。つまり、各文のアドレス置換命令は実行されますが、実際のコール スイッチングは行われません。これにより、 continue 以外のディスポジションが指定された一致するルート文に到達するまで、実際のスイッチング プロセスが延期されます。 continue キーワードが最も役に立つのは、コールを 4 つ以上のルート間でスイッチングする場合です。ネットワークのルート数が 3 つ以下である場合は、 continue キーワードを指定しても手順の節約になりません。

発アドレスのインターフェイス ベースの挿入および削除の例は、この章の後半の「コールのルーティング時における X.121 アドレスの挿入および削除の例」および「continue キーワードを使用したコール転送の例」を参照してください。

発アドレスのインターフェイス ベースの挿入の確認

x25 route コマンドによって割り当てられたルートを表示するには、EXEC モードで show x25 route コマンドを使用します。表示の例を次に示します。

Router# show x25 route
# Match Substitute Route to
1 dest ^01 input-int Serial0 Sub-dest \1 Sub-source 00\0 Serial1

X.25 ルートでのアドレス置換

2 つの X.25 ネットワークを相互接続するときには、ルートのアドレス置換の指定が必要となることがあります。 x25 route コマンドは、X.25 送信元アドレスおよび宛先アドレスの変更をサポートしています。

アドレスを変更するには、グローバル コンフィギュレーション モードで次のコマンドのいずれか一方または両方を使用します。

 

コマンド
目的

Router(config)# x25 route [ #position ] destination-pattern { source source-pattern | substitute-source rewrite-source} interface interface number

X.25 送信元アドレスを変更します。

Router(config)# x25 route [ #position ] destination-pattern { source source-pattern | substitute-dest rewrite-dest} interface interface number

X.25 宛先アドレスを変更します。

アドレス置換は、X.25 ルートのすべてのアプリケーションで使用できます。

XOT 代替宛先の設定

XOT ホストへのルートに代替宛先ホストを設定できます。コールをルーティングするときには、XOT は各 XOT 宛先ホストを順に試します。TCP 接続試行が失敗すると、次の宛先が試されます。最大 6 個の XOT 宛先アドレスを入力できます。

代替宛先を持つ XOT ルートを設定する(そのルートを X.25 ルーティング テーブルに追加する)には、グローバル コンフィギュレーション モードで次のコマンドを使用します(一連の代替宛先 XOT ホスト アドレスが xot keepalive-options を使用する x25 route コマンドに追加されます。

 

コマンド
目的

Router(config)# x25 route [ #position ] destination-pattern xot ip -address [ ip-address2 ... [ ip-address6 ]]

XOT ルートを設定します。任意で代替 XOT 宛先ホストを定義します。


) TCP タイミングにより、代替ルートを試すには最大で 50 秒かかることがあります。


ルーティング テーブルの作成例は、この章の後半のX.25 ルーティングの例を参照してください。

DNS ベースの X.25 ルーティングの設定

大規模な TCP/IP ネットワークを管理するためには、ネットワークの各ルータ データベースに保存された IP アドレスと X.121 アドレスのマッピング情報を正確で最新の状態に保つ必要があります。これらの IP アドレスはネットワーク内で定期的に追加および削除されているため、各ルータのルーティング テーブルを更新する必要があります。これは、時間がかかり、エラーが発生しやすい作業です。このプロセスは、ニーモニック(X.121 アドレスの覚えやすいエイリアス名)にとっても問題になっています。

X.25 は、以前から IP ネットワーク上で XOT を使用して動作していました。しかし、大規模なネットワークや金融分野のレガシー環境では、コールを TCP 上でスイッチングする各ルータに個々の宛先が設定されている必要があるため、大量のルート設定を手動で行わなければならないという問題が生じていました。ホスト ルータからのすべての宛先にスタティック IP ルート文が必要であり、大規模環境では、それらの宛先が 1 つのルータで数千に上ることもあります。Domain Name System(DNS; ドメイン ネーム システム)ベースの X.25 ルーティングがリリースされるまでは、X.121 アドレスと IP アドレスをマッピングするには、 x25 route x121address xot ipaddress コマンドを使用して 1 つずつ対応付ける方法しかありませんでした。

解決策は、ルート設定を 1 か所に集め、ルータが接続上の必要に応じてアクセスできるようにすることでした。この集中化が DNS ベースの X.25 ルーティングの機能です。DNS サーバは、ネットワーク上のすべてのドメインおよびアドレスが保存されたデータベースだからです。

DNS ベースの X.25 ルーティングは、複数の XOT ルータがあるネットワークの規模に適応し、ルーティング テーブルの管理および新しいルートの作成を簡略化し、ルーティング テーブルの管理における作業負荷と人的エラーを減少させます。DNS ベースの X.25 ルーティングをイネーブルにするには、DNS をアクティブにし、X.25 を XOT 対応に設定する必要があります。

DNS には次の 3 つの要素があります。

ドメイン ネーム スペースまたはリソース レコード:ツリー構造のドメイン ネーム スペースの指定を定義します。

ネーム サーバ:ドメイン ツリー構造の情報が格納されます。

リゾルバ:クライアント要求を受け取り、要求された情報をローカル ホストのデータ形式と互換性のある形式で返します。

ホスト ルータには、ルータを DNS に接続するためのルート文が 1 つだけ必要です。DNS を使用するときには、次のルールが適用されます。

Cisco IOS ネーム サーバ コンフィギュレーション コマンドを使用する必要があります。

X.28 ニーモニックの制約事項(ニーモニック内で - . P D を使用できないなど)が適用されます。

DNS には x25 route コマンド オプションを指定できません。これらのオプションは x25 route コマンド内で設定します。

名前は印字可能な文字で構成する必要があります。

空白を含めることはできません。

サブドメインの区切り文字にはピリオドを使用します。

名前では大文字と小文字が区別されます。

ユーザ指定の名前形式にはルータに設定されたドメインを追加する必要があります。

名前全体の長さが 255 文字を超えることはできません。

DNS の設定の詳細については、『 Cisco DNS/DHCP Manager Administrator's Guide 』の「Configuring the DNS Service」を参照してください。

アドレスおよびニーモニックの解決とこの機能の確認の詳細については、次の項を参照してください。

アドレス解決

ニーモニックの解決

DNS ベースの X.25 ルーティングの確認

DNS ベースの X.25 ニーモニック解決の確認


) この機能は、インターネットでは使用しないでください。DNS ベースの X.25 ルーティングはインターネットにおける DNS の名前およびアドレスの表記法に従っていないため、この機能はプライベート ネットワーク実装だけで使用してください。


アドレス解決

DNS ベースの X.25 ルーティングでは、X.121 と IP アドレッシングの関連付けおよびニーモニックと X.121 IP アドレッシングの関連付けの管理が容易です。ルータにすべての宛先へのルート文をいくつも渡す必要はなく、1 つのワイルドカード ルート文だけで DNS 内のすべてのアドレスに対応できます。

x25 route disposition xot コマンド オプションは変更され、 xot キーワードの後に dns pattern 引数が追加されています。 pattern はアドレス置換ユーティリティと同じ働きをするリライト要素です(詳細については、『 Cisco IOS Wide-Area Networking Command Reference 』を参照してください)。

変更後の x25 route ^.* xot dns \0 コマンドに追加されたワイルドカード文字 ^.* \0 パターンにより、コマンドの汎用性と有効性が向上し、DNS ベースの X.25 ルーティングが簡素で使いやすくなりました。これらの文字とパターンは、すでに『 Cisco IOS Wide-Area Networking Command Reference 』に記載されており、 x25 route コマンドの項に詳しい説明があります。このコマンドが機能するのは、DNS ルート テーブル マッピングが X.25 および DNS サーバによって認識される方式に設定されている場合だけです。

次の例は、どの X.121 アドレスがどの IP アドレスに関連付けられているかを示す DNS ルート テーブルからのコール設定です。

222 IN A 172.18.79.60
444 IN A 10.1.1.3
555 IN A 10.1.1.2 10.1.2.2 10.1.3.2 10.1.4.2 10.1.5.7 10.1.6.3
 

DNS ベースの X.25 ルーティング設定例に示すコマンドライン x25 route 444 xot dns \0 は、DNS から IP アドレスを抽出します。 \0 パターンは 444 と置き換わります。444 は DNS ルート テーブルのインデックスとして IP アドレス 10.1.1.3 の生成に使用されます。このパターンでは、 A-\0 のように他の文字も使用できます。DNS データベースでは、インデックスは A-444 のように示されます。

図 4 の例に示すように、ルータから送信されたコールは DNS に送られます。DNS はルート テーブルをチェックし、X.121 アドレス 444 とそれに関連付けられた IP アドレス 10.1.1.3 を検出します。DNS はこの IP アドレスをホスト ルータに返送し、ルータがルート文を作成してデータを宛先ルータの IP アドレス(10.1.1.3)に転送します。

この DNS ベースの X.25 ルーティング設定例にコマンド x25 route 555 xot dns \0 が含まれていた場合、X.121 アドレス 555 へのコールも DNS に送られます。ドメイン ネーム スペースのレコードには複数の IP アドレスが設定されているため、そのドメイン名のすべての IP アドレスがルータに返されます。X.25 ルーティング設定が x25 route 555 xot 10.1.1.2 10.1.2.2 10.1.3.2 10.1.4.2 10.1.5.7 10.1.6.3 である場合と同じように、各アドレスが順に試されます。ルータは、ドメイン名について DNS から最大 6 個の IP アドレスを受け取ります。6 個を超える IP アドレスがある場合は、エラー メッセージが生成され、リストは受信された最初の 6 個までで切り捨てられます。

図 4 IP クラウド上での XOT を使用した DNS ベースの X.25 ルーティング

 

ニーモニックの解決

XOT ルーティングを使用する場合、または使用しない場合でも、ニーモニックの解決に DNS ベースの X.25 ルーティングを使用できます。ニーモニック アドレッシングの詳細については、『 Cisco IOS Terminal Services Configuration Guide 』の「Configuring the Cisco PAD Facility for X.25 Connections」を参照してください。

XOT でニーモニックを使用する場合にも DNS との通信が発生します。ただし、ルータは DNS に 2 回アクセスする必要があります。最初のアクセスではニーモニックを使用して X.121 アドレスを取得し、2 回目のアクセスで X.121 アドレスを使用して IP アドレスを取得します。ただし、このプロセスはきわめて高速であるため、パフォーマンスが大きく低下することはありません。

次の例は、ニーモニックとそれに関連付けられている X.121 アドレスを示す DNS ルート テーブルからのコール設定です(「destination_host」は 222 を表します)。 X25 キーワードにより、この行が DNS サーバ内の DNS ベースの X.25 ルーティングによって認識されます。

destination_host IN X25 222
 

X.28 を使用してこのアドレスを取得するには、次のコマンドを入力します。

Router# x28
*destination_host
Translating "destination_host"...domain server (10.1.1.40)
 

出力行は DNS サーバへのニーモニック解決要求によって IP アドレス 10.1.1.40 が取得されたことを示しています。

PAD を使用する場合は、次のようにニーモニック名しか入力する必要はありません。

Router# pad destination_host

注意 ルータのホスト テーブルにある X.25 の永続エントリのうち DNS ルート テーブルに重複するエントリがあるものを削除する必要があります(DNS ベースの X.25 ルーティングをイネーブルにするのと同時に)。そうしなければ、DNS ベースの X.25 ルーティングがルータのホスト テーブル エントリによって上書きされます。

DNS ベースの X.25 ルーティングを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。この作業は、XOT および DNS の設定とイネーブル化が完了し、DNS サーバ内のルート テーブルが正しく構成されていることを前提としています。

 

コマンド
目的

Router(config)# x25 route x121address xot dns pattern

DNS 内で IP アドレスを検索するように XOT ルーティングを設定します。

DNS ベースの X.25 ルーティングの設定例は、この章の後半の「DNS ベースの X.25 ルーティングの例」を参照してください。

DNS ベースの X.25 ルーティングの確認

DNS ベースの X.25 ルーティング機能が設定されていることを確認するには、EXEC モードで show x25 route コマンドを使用します。

Router# show x25 route
# Match Substitute Route to
1 dest 444 xot dns \0
2 dest 555 xot dns \0
 

DNS ベースの X.25 ルーティングが正しく機能していない場合は、次の手順に従い、DNS が正しく設定され、正常に動作していることを確認してください。

DNS によってルータにキャッシュされる一時エントリを表示するには、 show hosts コマンドを使用します。

現在のデータ フローを表示するには、 debug x25 events コマンドおよび debug domain コマンドを使用します。詳細については、『 Cisco IOS Debug Command Reference 』を参照してください。

DNS ベースの X.25 ニーモニック解決の確認

DNS ベースの X.25 ニーモニック解決を確認するには、EXEC モードで show hosts コマンドを使用します。DNS ベースの X.25 ルーティングを動作させるためには、ルート テーブルから X.121 タイプの永続(perm)エントリを削除する必要があります。

次の例では、ニーモニック「destination_host」が永続エントリとして示されています。

Router# show hosts
Default domain is home.com
Name/address lookup uses domain service
Name servers are 10.1.1.40
 
Host Flags Age Type Address(es)
destination_host (perm, OK) 1 X.121 222

X.25 over Frame Relay(Annex G)の設定

Annex G(X.25 over Frame Relay)は、フレームリレー接続内での X.25 トラフィックのカプセル化を可能にすることにより、X.25 バックボーンからフレームリレー バックボーンへのトラフィックのマイグレーションを促進します。Annex G によって、フレームリレー ネットワーク上での直接の透過的な X.25 カプセル化が可能になるため、フレームリレー上での X.25 の転送が容易になります。Annex G はフレームリレーのメイン インターフェイス(サブインターフェイスではない)およびフレームリレー PVC だけでサポートされます。ただし、サポートされるのは X.25 SVC 接続だけであり、X.25 PVC 接続はサポートされません。

X.25 プロファイルはバンドルされている X.25 コマンドおよび LAPB コマンドで構成されるため、これを使用することによって Annex G を簡単に設定できます。作成し名前を付けた X.25 プロファイルは、プロファイル名だけで一度に複数の DLCI 接続に関連付けることができます。このプロセスによって、設定する DLCI ごとに同じ X.25 コマンドまたは LAPB コマンドを入力する必要がなくなります。複数の Annex G DLCI で同じ X.25 プロファイルを使用できますが、DLCI は一度に 1 つのフレームリレー サービスだけについて設定できます。X.25 プロファイルを作成すると、ハードウェア Interface Data Block(IDB; インターフェイス データ ブロック)情報を割り当てることなく X.25 および LAPB の設定を指定できます。X.25 プロファイルでは、IP カプセル化はサポートされていません。

Annex G では、1 つの Annex G リンクに複数の論理 X.25 SVC が確立され、モジュロ 8 および 128 がサポートされます。X.25 レイヤ 2 および 3 は Annex G 上で透過的にサポートされます。LAPB は、フレームリレー ネットワークを X.25 ネットワーク リンクと同じように扱い、すべてのデータおよび制御メッセージをフレームリレー ネットワーク上で伝送します。Annex G 接続をイネーブルにする前に、フレームリレー接続を確立する必要があります。

Annex G 接続を設定するには(ルータでフレームリレー接続か設定済みであることを前提とします)、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config)# x25 profile name

X.25 プロファイルを作成します。

ステップ 2

Router(config)# interface type number

インターフェイスを設定します。

ステップ 3

Router(config-if)# encapsulation frame-relay

Annex G 接続を使用する各インターフェイスでフレームリレー カプセル化をアクティブにします。

ステップ 4

Router(config-if)# frame-relay interface-dlci

フレームリレー DLCI を設定します。

ステップ 5

Router(config-fr-dlci)# x25-profile name

名前付き X.25 プロファイルを DLCI に割り当てます。

ステップ 6

Router(config)# x25 routing

(任意)発信コールの X.25 ルーティングをイネーブルにします。

ステップ 7

Router(config)# x25 route number interface serial-interface dlci number

(任意)そのインターフェイスの DLCI に X.25 ルートを割り当てます。ルータがスイッチド コールを発信するだけでなく受け入れることも必要である場合は必須です。

Annex G(X.25 over Frame Relay)接続の設定例は、この章の後半の「X.25 over Frame Relay(Annex G)の例」を参照してください。

CMNS ルーティングの設定

CMNS は、フレーム レベルの Logical Link Control(LLC2; 論理リンク制御)上でのパケット レベルの X.25 を使用して X.25 サービスの範囲を非シリアル メディアまで拡張できるメカニズムを提供します。


) LLC2 パラメータの設定については、『Cisco IOS Bridging and IBM Networking Configuration Guide』の「Configuring SDLC and LLC2 Parameters」を参照してください。


シスコの CMNS 実装では、ほとんどの X.25 サービスの範囲を LAN 上で拡張できます。ただし、データグラム カプセル化と QLLC 動作は使用できません。たとえば、ルータの LAN インターフェイスを介して DTE ホストと Sun ワークステーションを相互接続し、 さらに X.25 Packet-Switched Network(PSN; パケット スイッチド ネットワーク)との WAN インターフェイスを介して OSI ベースのリモート DTE にも接続できます。

CMNS ルーティングを実装するには、次の項に示す作業を行います。

インターフェイスでの CMNS のイネーブル化

CMNS ホストへのルートの設定

インターフェイスでの CMNS のイネーブル化

非シリアル インターフェイスで CMNS をイネーブルにするには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# cmns enable

CMNS をイネーブルにします。

インターフェイスで CMNS をイネーブル化する設定の例は、この章の後半の「CMNS スイッチングの例」を参照してください。

CMNS ホストへのルートの設定

非シリアル インターフェイスで CMNS をイネーブルにすると、到達できる各 CMNS ホストの MAC アドレスを定義する x25 route コマンドを設定することにより、ルータはそのメディア上でコールを転送できます。

CMNS ホストへのルートを設定するには、インターフェイス コンフィギュレーション モードで次のコマンドと x25 route コマンドのパターンおよび文字一致オプションを使用します。

 

コマンド
目的

Router(config)# x25 route pattern-character match options interface cmns-interface mac mac-address

CMNS ホストへのルートを定義します。

X.25 のプライオリティ キューイングまたはカスタム キューイングの設定

X.25 では、次の 2 種類の出力キューイングを使用できます。

プライオリティ キューイング:パケットを特定の基準に基づいて分類し、高、中、標準、低のいずれかのプライオリティの出力キューにパケットを割り当てます。

カスタム キューイング:パケットを分類し、16 種類の出力キューのいずれかに割り当て、インターフェイスの使用可能な帯域幅のうちキューに使用される割合を制御します。

X.25 は強力にフロー制御されたプロトコルであるため、X.25 インターフェイスの出力キューイングは他のプロトコルで使用した場合とは多少異なります。各 X.25 VC は、送信済みの 1 つ以上のパケットの確認応答を受信するまで送信を中断することなく、許可された数のパケットを送信できます。

キュー処理は VC のデータ送信能力にも依存します。データを送信できない VC 上にプライオリティの高いパケットがあったとしても、データを送信できる VC のキューにある他のパケットの送信が阻害されることはありません。また、プライオリティの高いトラフィックがフラグメンテーション操作によってブロックされた場合、分割されて送信されるデータグラムのプライオリティが意図的に引き上げられることがあります。

プライオリティ キューイングとカスタム キューイングの両方を定義できますが、1 つのインターフェイスでいずれか一方の方式だけをアクティブにできます。

X.25 のプライオリティ キューイングとカスタム キューイングを設定するには、次の作業を行います。


ステップ 1 プライオリティ キューイングおよびカスタム キューイングの標準の設定作業(インターフェイスにプライオリティ グループまたはカスタム グループを割り当てる作業を 除く )を実行します。手順については、『 Cisco IOS Quality of Service Solutions Configuration Guide 』の「Configuring Priority Queueing」および「Configuring Custom Queueing」を参照してください。

ステップ 2 この章の前半のX.25 データグラム転送の設定に従って X.25 カプセル化の標準の設定作業を実行します。

ステップ 3 プライオリティ グループまたはカスタム グループをインターフェイスに割り当てます。手順については、『 Cisco IOS Quality of Service Solutions Configuration Guide 』の「Configuring Priority Queueing」および「Configuring Custom Queueing」を参照してください。


 


) コネクション型の VC(QLLC、PAD、スイッチド X.25 など)は、インターフェイスのデフォルト キューを使用します。正しい順序を維持するために、コネクション型の VC はいずれもデータの送信に 1 つの出力キューを使用します。


X.25 CUG の設定

CUG は、ネットワークが 2 つのメンバ間およびメンバと非メンバの間のアクセスを制御する DTE デバイスのコレクションです。X.25 ネットワークは最大 10,000 の CUG(0 ~ 9999 の番号が付く)をサポートでき、各 CUG に属するメンバ DTE デバイスの数に制限はありません。個々の DTE がサブスクリプションによって特定のネットワーク CUG のメンバになります。サブスクリプション データには、DTE がネットワーク CUG の識別に使用するローカル番号(ネットワーク管理者が DTE デバイスの要件に基づいてネットワーク番号と同じ番号または別の番号を割り当てます)、DTE が CUG 内でコールを発信することを禁止するか、逆にネットワークが CUG 内で DTE に対してコールを発信することを禁止する制限事項が含まれます。

ルータの X.25 DCE インターフェイスは、通常は X.25 ネットワーク POP との直接接続に関連付けられる標準の CUG アクセス コントロールを実行するように設定できます。ルータの DCE インターフェイスは DTE とネットワークとの境界の役割を果たし、CUG を使用することにより、設定された CUG サブスクリプションと一致する着信および発信 SVC だけが実行されます。ルータ上の X.25 CUG コンフィギュレーション コマンドは各 POP に指定され、それらのコマンドによって CUG のセキュリティ上の決定が行われます。ただし、XOT 接続では CUG サービスはサポートされません。

CUG のセキュリティは、ネットワークを介した SVC の接続に使用される 2 つの POP による CUG の決定に依存します。そのため、CUG のセキュリティはネットワーク境界を定義するすべての POP の総体的な設定によって決まります。単独のインターフェイス設定によって、POP が許可された CUG 内の特定の着信または発信コールへのユーザ アクセスを許可するかどうかが決まります。

CUG は、各種のネットワーク サブスクライバ(DTE デバイス)を着信アクセスまたは発信アクセスが制限されたプライベート サブネットワークに分離できるようにするネットワーク サービスです。つまり、DTE はアクセスする必要がある CUG のセットについてネットワーク サービス(POP)へのメンバシップを取得する必要があります。DTE は、0 個、1 個、または一度に複数の CUG に加入できます。アクセスするために CUG のメンバシップを必要としない DTE は、ネットワークの公開領域に属していると見なされます。各 CUG は、通常、加入ユーザどうしの相互接続は許可しますが、非加入の DTE デバイスとの接続は禁止します。

ただし、CUG の動作については詳細な設定が可能です。たとえば、CUG の設定により、DTE を特定の CUG に加入させたうえで、その DTE に CUG 内のコール発信を禁止したり、逆に CUG に属すると判定されたコールの受信を禁止したりすることもできます。CUG の設定では、DTE に対し、オープン ネットワーク上の DTE へのコール発信とオープン ネットワーク上の DTE からのコール受信のいずれかを許可することもできます。

CUG アクセス コントロールは、まず発信側の DTE がコールを発信するときに適用され、さらに宛先 DTE デバイスの POP がコールを受信して表示するときにも適用されます。POP CUG サブスクリプションに加えた変更は、すでに確立されていた SVC には影響しません。

DTE が複数の CUG に属している場合は、コールが CUG ネットワークの外部を宛先としている場合を除き、優先 CUG が指定されている必要があります。ただし、DTE が属することのできる CUG の数はネットワークの規模によって異なります。DTE を 1 つの CUG から削除したり CUG サービス全体を無効にしたりしても、SVC 接続が終了することはありません。

CUG の動作は 2 つのネットワーク デバイス間の協調プロセスです。このサービスは、DCE によって接続サブスクライバに DTE デバイスを介して提供されます。CUG メンバシップに関するグローバル データベースはありません。そのため、Cisco ルータは各種の X.25 デバイスに設定された情報と発信パケットおよび着信パケットにエンコードされた CUG 情報を使用します。

X.25 CUG は、追加の X.25 アクセス保護およびセキュリティに使用されます。DTE デバイスが PDN に接続されている環境では、DTE デバイスを CUG のセットに登録することにより、プライベート サブネットワークを作成できます。これによって、どの DTE に対して他の DTE デバイスとの通信を許可または制限するか、あるいはその通信の目的など、DTE デバイスについて詳細な制御が可能となります。たとえば、次のような各種の接続モードを制御する個別の CUG を定義することもできます。

すべての企業サイト間のデータグラム カプセル化操作

公開情報を検索するカスタマーへの PAD サービス

システム管理を目的とするコンソールへの内部アクセスのための PAD サービス

企業の財務センターだけに制限される QLLC アクセス

接続要件によっては、1 つのサイトに複数の CUG サブスクリプションを設定することがあります。このようなサイトには、CUG 内でどの企業デバイスに到達可できるか、デバイスがオープン ネットワークに特定の機能を要求できるかどうか、およびパブリック端末がデバイスに特定の機能を要求できるどうかについて、制約事項があります。

デフォルトでは、CUG の動作は実装されません。したがって、CUG の制約事項を遵守するためには、ネットワークに接続されたすべてのユーザが、特定の CUG に加入していない場合でも、CUG 動作(CUG メンバシップ)に加入している必要があります。

図 5 に 2 つの CUG(CUG 1 と CUG 2)を示します。DTE デバイス A、B、および C は、CUG 1 のメンバです。これらのデバイスは CUG 1 の他のメンバとの間だけでコールの発信および受信が可能です。したがって、これらのデバイスは他の DTE デバイスへのアクセス権がないプライベート サブネットのメンバです。DTE A は DTE D とともに CUG 2 のメンバですが、DTE D は DTE B または DTE C との間ではコールを発信および受信できません。ルータは受信したコールをチェックし、これらのデバイスの CUG を宛先としているかどうかを判断します。そうでない場合、ルータはコールを拒否します。

1 つのインターフェイスについて複数の CUG に加入できますが、許可される各 CUG を明示的に設定する必要があります。すべての CUG がそれぞれのローカル ID によってソートされます。設定される CUG 数を制限する主要な要因は、設定が格納される不揮発性メモリの容量です。CUG に加入している場合、DTE は呼び出す CUG を示します。DTE が CUG を示さない場合は、その DCE が使用する CUG とコールが許可されるかどうかを決定します。


) CUG サービスは DCE インターフェイスに実装されます。したがって、CUG サービスがネットワーク機能を指定します。DCE 動作の一覧については、ITU-T 1996 勧告 X.301 の表 7-6 および 7-8 を参照してください。


図 5 PDN を介して CUG 1 および CUG 2 に接続する DTE デバイス A、B、C、および D

 

CUG 設定について

次の質問に回答することにより、CUG サービスおよび CUG を簡単に設定できます。

DTE デバイスへの着信パブリック アクセスを許可しますか。

許可する場合は、オープン ネットワークからの CUG サービスが DTE デバイスへの着信コールを許可するように、DCE に x25 subscribe cug-service incoming-access コマンドを設定します。

DTE デバイスに対して発信パブリック アクセスを許可しますか。

許可する場合は、CUG サービスが DTE からオープン ネットワークへのパブリック発信コールを許可するように、DCE に x25 subscribe cug-service outgoing-access コマンドを設定します。

CUG ユーザには PDN への制限アクセスが必要ですか。

必要である場合は、ローカル CUG を同じ CUG エントリのネットワーク CUG にマッピングする x25 subscribe local-cug コマンドを設定します。PDN へのフル アクセスを取得するには、着信アクセスと発信アクセスの両方について CUG サービスに加入する必要があります。

PDN へのアクセス権がないセキュア CUG が必要である場合は、CUG を着信アクセスと発信アクセスのいずれにも加入させず、定義済みの CUG 内の他の接続とだけ通信するように CUG を設定します。

PDN CUG アクセスが必要であることを定義した場合は、次の質問に回答する必要があります。

ユーザは CUG 内でコールを発信できますか。

デフォルトでは、ユーザがコールを発信できます。この設定を無効にするには、 no-outgoing キーワードを使用します。

ユーザは CUG 内でコールを受信できますか。

デフォルトでは、ユーザがコールを受信できます。この設定を無効にするには、 no-incoming キーワードを使用します。

加入している CUG について、CUG メンバが CUG を指定せずにコールを発信することを前提としますか。

その場合は、 preferential キーワードを使用します。

アクセス ポイント

X.25 はデフォルトで POP となるわけではなく、POP 動作は CUG セキュリティを自動的に適用するわけではありません。PDN の内部では、すべてのデバイスが POP によって接続されます。POP はネットワークへのオープン エントリ ポイントであるため、潜在的なセキュリティ リスクをもたらします。

X.25 CUG サービスをイネーブルにするときには、ネットワークを PDN と同じように設定するため、ネットワークに接続する各 POP について CUG セキュリティを設定する必要があります。CUG セキュリティは、CUG に加入していない POP で特に重要となります。このような POP は CUG への「バックドア」となる可能性があるからです。


) ネットワーク POP に CUG セキュリティを設定しない場合、ネットワークにセキュリティ リスクをもたらすことになります。ネットワーク内の各 POP について手動で設定を行う必要があります。


CUG メンバシップの選択

CUG メンバシップの選択は、発信(コール要求)パケットで発信側の DTE によって行われ、それによってコールに対して選択された CUG メンバシップが指定されます。CUG メンバシップの選択は、DTE が次の 1 つ以上のファシリティに加入した後に限り、DTE によって要求または受信されます。

関連する CUG サービス

発信アクセス CUG。これにより、送信元 DTE はどの CUG 内でコールを発信するかを特定できます。

着信アクセス CUG。これにより、宛先 DTE は両方の DTE デバイスが属する CUG を特定できます。

CUG メンバシップのさまざまなタイプの詳細については、次の各項を参照してください。

優先 CUG

着信アクセス CUG と発信アクセス CUG

CUG 内での着信コールおよび発信コールの除外

優先 CUG

複数の CUG に加入している(さらにオープン ネットワークとの着信アクセスおよび発信アクセスを許可しない)DTE は、優先 CUG を指定する必要があります。優先 CUG は、発信コール(コール要求)または着信コールで CUG の選択がイネーブルになっていない場合に使用されます。優先 CUG を使用することにより、セキュリティ レベルが向上します。優先 CUG の指定は、すべての発信コールで CUG 選択ファシリティを必要としない DTE デバイス、または CUG 選択をエンコードする機能がない DTE で使用します。

優先 CUG の指定オプションは次のとおりです。

優先 CUG が指定されていない場合、CUG メンバが受信側の CUG を指定せずにコールを発信すると、オープン ネットワークからの着信アクセスが設定されていない限り、そのコールは拒否されます。

優先 CUG が指定されている場合は、ユーザが CUG を指定せずにコールを発信すると、コールが優先 CUG に転送されます。

CUG で発信アクセスが許可されている場合、優先 CUG を指定せずにコールを発信すると、CUG はそのコールがオープン ネットワークまたは優先 CUG に向けられたものであると判断します。

DCE インターフェイスに 1 つの CUG が指定されている場合は、その CUG が優先 CUG と見なされます。

着信アクセス CUG と発信アクセス CUG

着信アクセスが設定された CUG サービスでは、ネットワークの公開領域および他の発信アクセス CUG に属する DTE デバイスからの着信コールを受信できます。DTE が着信アクセス CUG に加入していない場合、CUG メンバシップ選択ファシリティが設定されていない着信コールは受け付けられません。

発信アクセスが設定された CUG では、ネットワークの公開領域および着信アクセス ファシリティが設定された DTE デバイスへのコールを発信できます。発信アクセス CUG に加入することにより、DTE は 1 つ以上の CUG に属し、ネットワークの公開領域の DTE デバイス(いずれの CUG にも属していない DTE デバイス)および着信アクセス CUG に属する DTE デバイスへのコールを発信できます。DTE が発信アクセス CUG に加入していない場合は、発信パケットに有効な CUG メンバシップ選択ファシリティを含める必要があります。CUG メンバシップ選択ファシリティが含まれていない場合、ローカル DCE はデフォルトとして優先 CUG を使用し、優先 CUG が指定されていない場合はコールを拒否します。

CUG 内での着信コールおよび発信コールの除外

DTE がコールの発信だけを行う場合は、「incoming calls barred」オプションを指定します。この CUG オプションを指定すると、加入している DTE は CUG 内でコールの発信だけが許され、コールの受信はできません。DCE は着信コールをクリアしてから DTE に到達します。

DTE で「outgoing calls barred」オプションが選択されている場合、DTE は CUG 内でコールの受信はできますが、発信はできません。コールを発信しようとすると、DCE によってクリアされ、その処理が DTE に通知されます。

X.25 CUG 設定作業一覧

X.25 CUG を設定するには、次の項の作業を実行します。それぞれ、必須の作業か任意の作業かわかるようになっています。

X.25 CUG サービス、アクセス、およびプロパティの設定(必須)

CUG アクセスが無効な POP の設定(任意)

アクセスが 1 つの CUG に限定された POP の設定(任意)

複数の CUG に加入しパブリック アクセスが禁止された POP の設定(任意)

複数の CUG に加入しパブリック アクセスが許可された POP の設定(任意)

CUG 選択ファシリティ抑制の設定(任意)

X.25 CUG サービスの確認(任意)

X.25 CUG サービスのトラブルシューティングのヒント(任意)

X.25 CUG サービス、アクセス、およびプロパティの設定


x25 subscribe cug-service コマンドをイネーブルにしない場合、CUG に加入するとき(x25 subscribe local-cug コマンドを使用)に自動的に CUG サービスに加入します。このとき、CUG サービスはデフォルト設定のままとなり、着信アクセスおよび発信アクセスは設定されません。


この機能をイネーブルにするには、インターフェイスに X.25 DCE カプセル化と X.25 CUG サービスを設定する必要があります。 x25 subscribe cug-service コマンドで、使用する CUG パブリック アクセスのタイプ(着信または発信)を指定します。このコマンドを入力しない場合は、デフォルトがイネーブルになります。

個々の CUG を設定するには、 x25 subscribe local-cug コマンドを使用して、各ローカル CUG を指定し、それをネットワーク CUG にマッピングします。このとき、同時にローカル CUG のアクセス プロパティ(no-incoming、no-outgoing、preferential、all、または none)を設定します。

X.25 CUG サービス、アクセス、およびプロパティを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config)# interface number

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# encapsulation x25 dce

X.25 DCE ネットワーク動作をイネーブルにします。

ステップ 3

Router(config-if)# x25 subscribe cug-service [ incoming-access | outgoing-access ]

X.25 DCE インターフェイスで標準の CUG 動作をイネーブルにし、制御します。

ステップ 4

Router(config-if)# x25 subscribe local-cug number network-cug number [ no-incoming | no-outgoing | preferential ]

目的のローカル CUG 番号を対応するネットワーク CUG にマッピングします。

X.25 CUG サービス、アクセス、およびプロパティの設定例は、この章の最後の「X.25 CUG サービス、アクセス、および CUG プロパティの例」を参照してください。

CUG アクセスが無効な POP の設定


注意 この設定は、ネットワークにフル CUG セキュリティを適用するうえで重要となります。この設定は、ネットワーク内の個々の POP で行う必要があります。この設定をネットワーク内のすべての POP で行わない場合、ネットワークはセキュアではなくなり、セキュリティ侵犯が発生する可能性があります。

個別の CUG サブスクリプションが設定されていない POP は、オープン ネットワークのメンバとなります。CUG との接続がない場合でも、ネットワークの他の領域をセキュアに保つために、CUG セキュリティを設定する必要があります。このような POP では CUG 着信アクセスおよび発信アクセスが許可されます。これは制限レベルが最低の設定です。この POP は、オープン ネットワークとの間で CUG 許可を必要としないコールを受け入れますが、CUG には属していないため、CUG が指定されたコールは拒否します。CUG が選択されていないイントラネットワーク接続からのコールはオープン ネットワークからの着信アクセスとして許可されますが、CUG アクセスを必要とするコールは拒否されます。

CUG アクセスが無効な POP を設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config)# interface number

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# encapsulation x25 dce

X.25 DCE ネットワーク動作をイネーブルにします。

ステップ 3

Router(config-if)# x25 subscribe cug-service incoming-access outgoing-access

X.25 DCE インターフェイス上の着信および発信 CUG アクセスを許可します。

CUG アクセスが無効な POP の設定例は、この章の最後の「CUG アクセスが無効な POP の例」を参照してください。

アクセスが 1 つの CUG に限定された POP の設定

1 つの CUG だけに加入した POP 設定では、パブリック アクセスを許可しないことが重要となります。そのためには、 x25 subscribe cug-service コマンドのデフォルト設定(着信アクセスなし、発信アクセスなし)を定義します。CUG が指定されていないコールが発信されると、POP は加入している 1 つの CUG へのコールであると見なします。その CUG が指定されていない着信コールは拒否されます。この単一の CUG 設定では、その CUG が優先 CUG となります。

アクセスが 1 つの CUG に限定された POP を設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config)# interface number

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# encapsulation x25 dce

X.25 DCE ネットワーク動作をイネーブルにします。

ステップ 3

Router(config-if)# x25 subscribe cug-service

X.25 DCE インターフェイスにデフォルト動作を設定します。

ステップ 4

Router(config-if)# x25 subscribe local-cug number network-cug number [ no-incoming | no-outgoing | preferential ]

目的のローカル CUG 番号を対応するネットワーク CUG にマッピングします。

アクセスが 1 つの CUG に限定された POP の設定例は、この章の最後の「アクセスが 1 つの CUG に制限された POP の例」を参照してください。

複数の CUG に加入しパブリック アクセスが禁止された POP の設定

複数の CUG に加入し、パブリック アクセスが禁止された POP は、いずれか 1 つの CUG を優先 CUG として選択する必要がある点を除き、1 つの CUG だけに加入した POP 設定と同じです。優先 CUG を指定しなければ、コールの発信および受信はできません。 x25 subscribe cug-service コマンドにキーワードが指定されていないことに注意してください。これにより、着信アクセスおよび発信アクセスが禁止されるデフォルト設定がイネーブルになります。

複数の CUG に加入し、パブリック アクセスが禁止された POP を設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config)# interface number

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# encapsulation x25 dce

X.25 DCE ネットワーク動作をイネーブルにします。

ステップ 3

Router(config-if)# x25 subscribe cug-service

X.25 DCE インターフェイスにデフォルトの CUG 動作を設定します。

ステップ 4

Router(config-if)# x25 subscribe local-cug number network-cug number [ no-incoming | no-outgoing | preferential ]

目的のローカル CUG 番号を対応するネットワーク CUG にマッピングします。

ステップ 5

Router(config-if)# x25 subscribe local-cug number network-cug number [ no-incoming | no-outgoing | preferential ]

別の CUG インターフェイスを設定します。

複数の CUG に加入し、パブリック アクセスが禁止された POP の設定例は、この章の最後の「複数の CUG に加入しパブリック アクセスが禁止された POP の例」を参照してください。

複数の CUG に加入しパブリック アクセスが許可された POP の設定

最も制限レベルが低い POP 設定は、複数の CUG メンバのパブリック アクセスが許可され、オープン ネットワークとの間(この POP が加入する CUG の 1 つに加入していないユーザとの間)でコールを発信および受信できる POP です。複数の CUG に加入し、パブリック アクセスが許可された POP を設定するには、 x25 subscribe cug-service を使用し、指定された CUG ネットワーク内に存在しないホストの外部との間でコールを発信および受信することを許可するキーワード incoming-access および outgoing-access を追加します。

個々の CUG を設定するには、 x25 subscribe local-cug コマンドを使用して、各ローカル CUG を指定し、それをネットワーク CUG にマッピングします。このとき、同時にローカル CUG のアクセス プロパティ(no-incoming、no-outgoing、preferential、all、または none)を設定します。

発信コールは、いずれかのローカル CUG を選択する場合もあれば、まったく選択しないこともあります。いずれの CUG も選択されない場合、コールはオープン ネットワークに向けられたものであると見なされます。POP が加入している CUG とは異なるローカル CUG が指定されているコールは拒否されます。着信コールは、関連するネットワーク CUG を選択することもあれば、選択しない場合もあります。CUG が選択されない場合、コールはオープン ネットワークから送信されたものとして受け入れられます。別の CUG へのアクセスを要求するコールは拒否されます。

複数の CUG に加入し、パブリック アクセスが許可された POP を設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config)# interface number

設定するインターフェイスを選択します。

ステップ 2

Router(config-if)# encapsulation x25 dce

X.25 DCE ネットワーク動作をイネーブルにします。

ステップ 3

Router(config-if)# x25 subscribe cug-service incoming-access outgoing-access

X.25 DCE インターフェイス上の着信および発信 CUG アクセスを許可します。

ステップ 4

Router(config-if)# x25 subscribe local-cug number network-cug number [ no-incoming | no-outgoing | preferential ]

目的のローカル CUG 番号を対応するネットワーク CUG にマッピングします。

ステップ 5

Router(config-if)# x25 subscribe local-cug number network-cug number [ no-incoming | no-outgoing | preferential ]

別の CUG インターフェイスを設定します。

複数の CUG に加入し、パブリック アクセスが許可された POP の設定例は、この章の最後の「複数の CUG に加入しパブリック アクセスが許可された POP の例」を参照してください。

CUG 選択ファシリティ抑制の設定

CUG 選択ファシリティは、コール要求または着信コールに追加できるエンコーディング要素です。コール要求に CUG 選択ファシリティが指定されていると、送信元 DTE はどの CUG 内でコールを発信するかを特定できます。着信コールに CUG 選択ファシリティが指定されていると、宛先 DTE は両方の DTE が属している CUG を特定できます。

X.25 DCE インターフェイスまたは X.25 プロファイルに DCE ステーション タイプを設定することにより、着信コールを加入している DTE に渡す前に CUG 選択ファシリティを選択的に削除できます。CUG 選択ファシリティは、優先 CUG またはすべての CUG を宛先とする着信コール パケットから削除できます。発信アクセスが許可された CUG(CUG/OA)から選択ファシリティを削除することもできます。CUG 選択ファシリティ抑制メカニズムでは、CUG と CUG/OA が区別されません。


) CUG 選択ファシリティ抑制オプション機能が CUG セキュリティに悪影響をもたらすことはありません。


CUG 選択ファシリティ抑制は X.25 over Frame Relay(Annex G)でサポートされています。Annex G を使用する場合は、CUG 選択ファシリティ抑制を X.25 プロファイルに設定する必要があります。

X.25 CUG 選択ファシリティ抑制を設定するには、次の項に示す作業を行います。

インターフェイスでの CUG 選択ファシリティ抑制の設定

X.25 プロファイルでの CUG 選択ファシリティ抑制の設定

インターフェイスでの CUG 選択ファシリティ抑制の設定

インターフェイスで X.25 CUG 選択ファシリティ抑制を設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config)# interface type number

インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。

ステップ 2

Router(config-if)# encapsulation x25 dce

シリアル インターフェイスが X.25 DCE デバイスとして動作することを指定します。

ステップ 3

Router(config-if)# x25 subscribe cug-service [incoming-access | outgoing-access] [ suppress preferential | suppress all ]

X.25 DCE インターフェイスで標準の CUG 動作をイネーブルにし、制御します。

インターフェイスでの CUG 選択ファシリティ抑制の例は、この章の後半の「優先 CUG の CUG 選択ファシリティ抑制の例」を参照してください。

X.25 プロファイルでの CUG 選択ファシリティ抑制の設定

X.25 プロファイルで CUG 選択ファシリティ抑制を設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config)# x25 profile name dce

X.25 プロファイルを設定し、DCE ステーション タイプを指定します。

ステップ 2

Router(config-x25)# x25 subscribe cug-service [incoming-access | outgoing-access] [ suppress preferential | suppress all ]

X.25 DCE インターフェイスで標準の CUG 動作をイネーブルにし、制御します。

X.25 プロファイルでの CUG 選択ファシリティ抑制の例は、この章の後半の「すべての CUG の CUG 選択ファシリティ抑制の例」を参照してください。

X.25 CUG サービスの確認

X.25 CUG 機能の現在の設定を表示するには、EXEC モードで show x25 cug (キーワード local-cug または network-cug の指定が必要)コマンドを使用します。次の例では、ローカル CUG 100、200、300、および 5000 が関連するネットワーク CUG 11、22、33、および 55 にそれぞれマッピングされており、いずれの CUG でも着信および発信パブリック アクセスが許可され、ネットワーク CUG 55 が優先 CUG に設定されています。

Router# show x25 cug local-cug
X.25 Serial0, 4 CUGs subscribed with incoming and outgoing public access
local-cug 100 <-> network-cug 11
local-cug 200 <-> network-cug 22
local-cug 300 <-> network-cug 33
local-cug 5000 <-> network-cug 55, preferential

X.25 CUG サービスのトラブルシューティングのヒント

debug x25 events コマンドを使用すると、CUG コールが発信されるかどうかと CUG がどのように動作するかを確認できます。次の例は、DCE インターフェイスに CUG 40 が意図的または管理上の誤りによって設定されていないためにコールが DCE によって拒否されたことを知らせるメッセージを示しています。

Router# debug x25 events
00:48:33:Serial1:X.25 I R1 Call (14) 8 lci 1024
00:48:33: From (3):111 To (3):444
00:48:33: Facilities:(2)
00:48:33: Closed User Group (basic):40
00:48:33: Call User Data (4):0x01000000 (pad)
00:48:33:X.25 Incoming Call packet, Closed User Group (CUG) protection, selected network CUG not subscribed
00:48:33:Serial1:X.25 O R1 Clear (5) 8 lci 1024
00:48:33: Cause 11, Diag 65 (Access barred/Facility code not allowed)

DDN または BFE X.25 の設定

Defense Data Network(DDN; 国防データ ネットワーク)X.25 プロトコルには、Basic Service と Standard Service の 2 つのバージョンがあります。シスコシステムズの X.25 実装は Standard Service だけをサポートしており、これには Blacker Front End(BFE)も含まれています。

DDN X.25 Standard Service では、X.25 データ パケットが IP データグラムを伝送する必要があります。DDN Packet Switching Node(PSN; パケット スイッチング ノード)は、X.25 パケットから IP データグラムを抽出し、そのデータを別の Standard Service ホストに渡すことができます。

DDN X.25 Standard は、DDN PSN に必須のプロトコルです。Defense Communications Agency(DCA; 米国防衛通信局)は、シスコシステムズの DDN X.25 Standard 実装を DDN への接続用プロトコルに認定しています。この認定において、Cisco IOS ソフトウェアは、インターネット アドレスをダイナミックに X.121 アドレスにマッピングするスキームの提供を要求されています。このスキームの詳細については、次の「DDN X.25 ダイナミック マッピングについて」を参照してください。

DDN X.25 サービスをイネーブルにする方法については、次の項を参照してください。

DDN X.25 ダイナミック マッピングについて

DDN X.25 のイネーブル化

IP precedence の処理

BFE X.25 サービスをイネーブルにするには、次の項に示す作業を行います。

BFE X.25 の設定

DDN X.25 ダイナミック マッピングについて

DDN X.25 の標準実装には、すべてのクラスの IP アドレスをテーブルなしで X.121 アドレスにダイナミックにマッピングするスキームが含まれています。このスキームでは、IP アドレスと X.121 アドレスが図 6 および図 7 に示す形式に従っている必要があります。これらの形式では、IP アドレスをネットワーク(N)、ホスト(H)、論理アドレス(L)、および PSN(P)という 4 つの要素に分割しています。BFE カプセル化では、IP アドレスがポート(P)、ドメイン(D)、および BFE ID 番号(B)に分割されます。DDN アルゴリズムでは、ホスト値が 64 未満であることが必要です。

図 6 DDN IP アドレスの表記法

 

図 7 BFE IP アドレスの表記法

 

DDN 変換スキームでは、IP アドレスのホストと PSN の部分をもとに対応する X.121 アドレスが作成されます。DDN 変換メカニズムはクラス A IP アドレスだけに適用されます。ただし、Cisco IOS ソフトウェアはクラス B およびクラス C のアドレスも変換できます。図に示したとおり、この方式では、クラス B アドレスの場合は最後の 2 つのオクテットがホスト ID および PSN ID として使用され、クラス C アドレスの場合は最後のオクテットの上位および下位の 4 ビットがホスト ID および PSN ID として使用されます。BFE 変換スキームにはクラス A の IP アドレスが必要です。

DDN 変換スキームでは、ホスト ID が 64 未満である場合、物理アドレス マッピングが使用されます (この制限事項は、PSN が 64 を超える数のノードをサポートできないことによるものです)。ホスト ID が 64 より大きい場合、生成される X.121 アドレスは 論理アドレス と呼ばれます。DDN では論理アドレスは使用されません。

物理 DDN X.25/X.121 アドレスの形式は ZZZZFIIIHHZZ(SS) です。次のように各文字が 1 つの桁を表します。

ZZZZ は 4 つの 0 を表します。

F は 0 であり、物理アドレスを示します。

III は IP アドレスの PSN オクテットの先頭に 0 をパディングしたものを表します。

HH は IP アドレスのホスト オクテットの先頭に 0 をパディングしたものを表します。

ZZ は 2 つの 0 を表します。

(SS) はオプションである未使用のサブアドレスです。

DDN 変換スキームの物理マッピングおよび論理マッピングでは、つねに 12 桁の X.121 アドレスが生成されます。サブアドレスはオプションです。このスキームにサブアドレスを追加すると、14 桁の X.121 アドレスが生成されます。DDN では、サブアドレッシングは使用されません。

ルーティングやブロードキャスト サポートを必要とする他のプロトコルを使用するパケットは、DDN を含む X.25 ネットワークを問題なく通過できます。この通過では、ルータに対してブロードキャスト データグラムの配信先を明確に示す必要があるため、ネットワーク プロトコルから X.121 へのマップを使用する必要があります (X.25 はブロードキャストをサポートしていません)。ネットワーク プロトコルから X.121 へのマップ エントリをマーク付けすることにより、ブロードキャスト パケットを受け取ることができます。ルータは、受信したブロードキャスト パケットをマーク付けされたエントリとともにホストに送信します。DDN または BFE 動作では、ルータが DDN または BFE マッピング手法を使用してインターフェイスの IP アドレスからインターフェイスの X.121 アドレスを生成します。

DDN X.25 のイネーブル化

DCE 動作および DTE 動作により、Cisco IOS ソフトウェアは Call Request パケットに Standard Service ファシリティを指定し、Standard Service を使用することを PSN に通知します。

DDN X.25 をイネーブルにするには、インターフェイス コンフィギュレーション モードで、ネットワークに応じて次のいずれかのコマンドを使用します。

 

コマンド
目的

Router(config-if)# encapsulation x25 ddn

DDN X.25 DTE 動作を設定します。

Router(config-if)# encapsulation x25 dce ddn

DDN X.25 DCE 動作を設定します。

DDN X.25 のイネーブル化の例は、この章の後半の「DDN X.25 設定例」を参照してください。

IP precedence の処理

Standard Service を使用する場合、優先順位の高いデータグラムに対して個別のサービスを提供するように DDN を設定できます。IP precedence 処理がイネーブルである場合、ルータは、IP トラフィックの 4 つの優先順位クラス(routine、priority、immediate、other)をそれぞれ別の X.25 SVC を使用して処理します。IP データグラムは、必ず適切な優先順位が設定された SVC 上で転送されます。

デフォルトでは、DDN X.25 ソフトウェアはすべてのタイプのサービス値について 1 つの VC を開きます。優先順位感度機能をイネーブルにするには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# x25 ip-precedence

Type of Service(TOS; タイプ オブ サービス)フィールドに基づく新しい VC を許可します。

ホストが TOS フィールドで非標準のデータを送信しないことを確認します。非標準のデータが送信された場合、複数の無駄な VC が作成されることがあります。

BFE X.25 の設定

高いセキュリティ レベルを必要とする環境に対応するために、Cisco IOS ソフトウェアは DDN BFE 機器をサポートしています。

BFE カプセル化は、Class A IP アドレスと BFE 暗号化デバイスが想定する X.121 アドレスとのマッピングを行います。

BFE デバイスに接続されたルータで BFE カプセル化を設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config-if)# encapsulation x25 bfe

BFE デバイスに接続されたルータで BFE カプセル化を設定します。

Blacker Front End の設定例は、この章の最後の「BFE の例」を参照してください。

X.25 リモート障害検出の設定

X.25 リモート障害検出は、プライマリ リンクの障害が発生した後でルータがセカンダリ リンクを確立してデータの送信を継続できるという点で重要となります。ルータは、接続失敗を検出すると、セカンダリ ルートを使用して以降のパケットをリモート宛先に送信し、同時にプライマリ リンクへの再接続を定期的に試みます。この接続試行の回数および間隔を設定するには、 x25 retry コマンドを使用します。障害が発生したリンクは、次のいずれかが発生したときにアップ状態に復帰したと見なされます。

リトライ メカニズムによるリンクの再確立試行が成功した。

サブインターフェイスが着信コールを受信した。

インターフェイスの X.25 パケット レイヤが再起動された。

X.25 リモート障害検出は、目的の各サブインターフェイスにおいて手動で設定する必要があります。ただし、この設定はユーザ単位ではなく宛先単位であるため、リトライ オプションを必要とするサブインターフェイス(通常はプライマリ インターフェイス)だけでイネーブルにする必要があります。この機能は自動的にイネーブルになるのではなく、発呼が失敗した場合に限り応答します。この機能はポイントツーポイント サブインターフェイスだけに適用され、SVC 上だけで動作します。IP ルーティングを実行している場合は、IP ルーティングがすでに代替ルーティングを実装しているため、この機能は必要ありません。この機能が対象としているのは、X.25 ネットワーク上でスタティック IP ルーティングを使用し、スタティック IP ルートを現在は手動でルート テーブルに追加する必要がある環境です。

接続失敗通知によって x25 retry コマンドが起動されます。リトライは、 x25 retry コマンドが設定されたサブインターフェイスから発信されたコールだけで発生します。このコマンドは、VC がアップ状態のときにだけ動作します。再接続が行われると、トラフィックがプライマリ インターフェイスの再使用を開始します。回線プロトコルのアップ状態へのリセットは、 x25 retry コマンドが実行する最後の操作です。リモート障害検出が設定されたインターフェイスに対して clear x25 コマンドを発行するか、リトライ中にコールを受信すると、 x25 retry がディセーブルにされ、サブインターフェイスは「アップ」状態とマークされます。 ping コマンドを使用して接続をチェックする場合と同じように着信コールによる確認を行うことができます(着信コールの成功は明らかに接続が動作していることを示します)。また、ルータが最大リトライ回数に達すると、 x25 retry コマンドが終了し、サブインターフェイスはダウン状態のままとなります。

X.25 リモート障害検出は、どのようなネットワーク レイヤ ルーテッド プロトコルでも動作するように設計されています。ただし、この機能は一度に同じ宛先への複数のスタティック ルートを処理できるプロトコルの能力に依存します。現在、このマルチスタティック ルート処理が可能なのは IP だけです。

または、リトライ用に設定されたサブインターフェイスがリトライ メカニズムによってダウン状態とマークされた場合に、X.25 リモート障害検出を使用してバックアップ リンクを起動することもできます。詳細については、「X.25 リモート障害検出とバックアップ インターフェイス」に示す設定作業を参照してください。

この機能の利点には、(ダイナミックでありながらリソースを消費するネットワーク接続を必要とする) IP ルーティング アップデートが不要であることによるネットワーク コストの削減、X.25 プライマリ リンクおよび代替リンクの応答性および汎用性の向上、データ送信用のより堅牢なネットワーク オプションがあります。

図 8 は、X.25 リモート障害検出の動作方法を示しています。

1. データはプライマリ ルートを使用して宛先に到達できません。

2. 送信側のルータに接続失敗通知が送信されます。

3. x25 retry コマンドが起動され、IP がルート テーブルで割り当てられていたセカンダリ ルートを起動してデータの送信を開始します。 x25 retry コマンドは、さらにサブインターフェイス 1.1 をシャットダウンし、このリンクに対するリトライを開始します。

図 8 X.25 クラウド上で動作する X.25 リモート障害検出

 

リモート障害検出の設定例は、この章の後半の「X.25 リモート障害検出の例」を参照してください。この項には、「IP スタティック ルートでの X.25 リモート障害検出の例」X.25 リモート障害検出とバックアップ インターフェイスの例の 2 つの例があります。

IP スタティック ルートでの X.25 リモート障害検出

IP スタティック ルートでの X.25 リモート障害検出を設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

ステップ 1

Router(config)# interface number

指定されたインターフェイス コンフィギュレーション モードを開始します。

ステップ 2

Router(config-if)# encapsulation x25

インターフェイスの X.25 カプセル化をイネーブルにします。

ステップ 3

Router(config-if)# x25 address x121-address

ネットワーク インターフェイスの X.121 アドレスを設定します。

ステップ 4

Router(config-if)# interface subinterface number point-to-point

指定されたサブインターフェイスに入り、ポイントツーポイントをイネーブルにします。

ステップ 5

Router(config-subif)# ip address address mask

サブインターフェイスの IP アドレスおよび IP マスクを作成します。

ステップ 6

Router(config-subif)# x25 map ipaddress x121address

IP アドレスを X.121 アドレスにマッピングします。

ステップ 7

Router(config-subif)# x25 retry interval seconds attempts count

サブインターフェイスの X.25 リトライ オプションをイネーブルにします。

ステップ 8

Router(config)# ip route address mask serial subinterface number weight

指定されたポイントツーポイント インターフェイスから宛先までのスタティック ルートを設定します。

ステップ 9

Router(config)# ip route address mask serial nextsubinterface number weight

指定された次のポイントツーポイント インターフェイスから同じ宛先までのスタティック ルートを設定します。

X.25 リモート障害検出とバックアップ インターフェイス

X.25 リモート障害検出を設定し、バックアップ インターフェイスを作成するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。このバックアップ ルートはセカンダリ ルートとして設定するだけであるため、IP スタティック ルートを設定する必要はありません。

 

コマンド
目的

ステップ 1

Router(config)# interface number

指定されたインターフェイス コンフィギュレーション モードを開始します。

ステップ 2

Router(config-if)# encapsulation x25

インターフェイスの X.25 カプセル化をイネーブルにします。

ステップ 3

Router(config-if)# x25 address x121-address

ネットワーク インターフェイスの X.121 アドレスを設定します。

ステップ 4

Router(config)# interface subinterface number point-to-point

指定されたサブインターフェイスに入り、ポイントツーポイントを設定します。

ステップ 5

Router(config-subif)# ip address address mask

サブインターフェイスの IP アドレスおよび IP マスクを作成します。

ステップ 6

Router(config-subif)# x25 map ipaddress x121address

IP アドレスを X.121 アドレスにマッピングします。

ステップ 7

Router(config-subif)# x25 retry interval seconds attempts count

サブインターフェイスの X.25 リトライ オプションをイネーブルにします。

ステップ 8

Router(config-subif)# backup interface serial number

指定されたインターフェイスをバックアップ インターフェイスとして設定します。

ステップ 9

Router(config)# interface number

指定されたインターフェイス コンフィギュレーション モードを開始し、バックアップ インターフェイスを設定します。

ステップ 10

Router(config-if)# encapsulation x25

インターフェイスの X.25 カプセル化をイネーブルにします。

ステップ 11

Router(config-if)# x25 address x121-address

ネットワーク インターフェイスの X.121 アドレスを設定します。

ステップ 12

Router(config-if)# ip address address mask

サブインターフェイスの IP アドレスおよび IP マスクを作成します。

ステップ 13

Router(config-if)# x25 map ipaddress x121address

IP アドレスを X.121 アドレスにマッピングします。

リモート障害検出の設定例は、この章の後半のX.25 リモート障害検出の例を参照してください。この項には、「IP スタティック ルートでの X.25 リモート障害検出の例」X.25 リモート障害検出とバックアップ インターフェイスの例の 2 つの例があります。確認方法については、次のX.25 リモート障害検出の確認を参照してください。

X.25 リモート障害検出の確認

X.25 リモート障害検出を確認するには、 x25 retry コマンドが設定されたインターフェイスで show interfaces serial コマンドを使用します。次の出力の最後の行を見ると、X.25 リトライ メカニズムがサブインターフェイス 1.1 で動作していることがわかります。このサブインターフェイスは、「(retry in progress)」文によって示されているように現在ダウン状態であり、最大 100 回まで可能なリトライが 1 回実行されています。

Router# show interfaces serial1
Serial1 is up, line protocol is up
Hardware is QUICC Serial
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation X25, loopback not set
X.25 DTE, address 11111, state R1, modulo 8, timer 0
Defaults:idle VC timeout 0
cisco encapsulation
input/output window sizes 2/2, packet sizes 128/128
Timers:T20 180, T21 200, T22 180, T23 180
Channels:Incoming-only none, Two-way 1-1024, Outgoing-only none
RESTARTs 2/0 CALLs 0+0/0+0/0+0 DIAGs 0/0
Interface Serial1.1:retry-interval 5, attempts 100, tried 1 (retry in progress)
 

IP が現在使用しているルートを特定するには、 show ip route コマンドを使用します。

debug x25 events コマンドを起動することにより、X.25 リトライ メカニズムが設定された間隔でコールを発信することを確認することもできます。

X.29 アクセス リストの作成

プロトコル変換ソフトウェアは、X.25 ホストからのアクセスをアクセス サーバに限定できるアクセス リストをサポートしています。アクセス リストでは、2 つの PAD 間または PAD と DTE デバイス間のデータ交換手順を定めた勧告 X.29 に定義されたメッセージ フィールドを利用します。

アクセス リストを作成してイネーブルにするには、次の項に示す作業を行います。

X.29 アクセス リストの作成

仮想端末回線へのアクセス リストの適用

プロトコル変換を設定するときには、各 translate コマンドにアクセス リスト番号を指定できます。着信 PAD 接続によって変換セッションが開始されると、対応する X.29 アクセス リストが使用されます。 translate コマンドの詳細については、『 Cisco IOS Dial Technologies Command Reference 』を参照してください。

X.29 アクセス リストの定義例は、この章の最後の「X.29 アクセス リストの例」を参照してください。

X.29 アクセス リストの作成

アクセス条件を指定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config)# x29 access-list access-list-number { deny | permit } x121-address

着信接続および発信接続を特定の(Cisco アクセス サーバへの)vty とアクセス リスト内のアドレスとの間に制限します。

アクセス リストの行数に制限はありません。アクセス リストのエントリは、入力された順に処理されます。最初に一致したエントリにより、許可条件または拒否条件が発生します。アクセス リストに X.121 アドレスと一致するエントリが存在しない場合、アクセスは拒否されます。

仮想端末回線へのアクセス リストの適用

仮想回線にアクセス リストを適用するには、ライン コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config)# access-class access-list-number in

着信接続および発信接続を特定の(Cisco アクセス サーバへの)vty とアクセス リスト内のアドレスとの間に制限します。

アクセス リスト番号は、着信 TCP アクセス、着信 Local-Area Transport(LAT; ローカルエリア トランスポート)アクセス、および着信 PAD アクセスに使用されます。TCP アクセスの場合、プロトコル トランスレータは定義された IP アクセス リストを使用します。LAT アクセスの場合、プロトコル トランスレータは定義された LAT アクセス リストを使用します。着信 PAD 接続の場合、プロトコル トランスレータは X.29 アクセス リストを使用します。これらのプロトコルのいずれか 1 つだけにアクセス制限を適用する場合は、それ以外のプロトコルではすべてのアドレスを許可するアクセス リストを作成します。

X.29 プロファイル スクリプトの作成

translate コマンドで使用する X.29 プロファイル スクリプトを作成できます。X.25 接続が確立されると、プロトコル トランスレータは、このコマンドによって設定されたパラメータおよび値が含まれる X.29 Set Parameter パケットが送信された場合と同じように動作します。

X.29 プロファイル スクリプトを作成するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

Router(config)# x29 profile { default | name } parameter : value [ parameter : value ]

X.29 プロファイル スクリプトを作成します。

プロファイル スクリプトの例は、この章の最後の「X.29 プロファイル スクリプトの例」を参照してください。

LAPB および X.25 の監視と保守

X.25 および LAPB の監視および保守を行うには、EXEC モードで次のコマンドを使用します。

 

コマンド
目的

Router# clear x25 { serial number | cmns-interface mac-address } [ vc-number ]

SVC をクリアするか、X.25 または CMNS サービスを再開するか、PVC をリセットします。

Router# clear xot remote ip-address port local ip-address port

XOT SVC をクリアするか、XOT PVC をリセットします。

Router# show cmns [ type number ]

CMNS 情報を表示します。

Router# show interfaces serial number

インターフェイス動作の統計情報を表示します。

Router# show llc2

LLC2 上の CMNS 接続を表示します。

Router# show x25 interface [ serial number | cmns-interface mac mac-address ]

X.25 インターフェイス(シリアル インターフェイス)または CMNS インターフェイス(イーサネット、トークン リング、または FDDI インターフェイス)上の VC に関する情報を表示します。

Router# show x25 map

プロトコルと X.121 アドレスとのマップを表示します。

Router# show x25 remote-red

ホストの IP アドレスとリモート BFE デバイスの IP アドレスとの一対一のマッピングを表示します。

Router# show x25 route

x25 route コマンドによって割り当てられたルートを表示します。

Router# show x25 services

X.25 サービスに関する情報を表示します。

Router# show x25 vc [ lcn ]

アクティブな VC の詳細を表示します。

Router# show x25 xot [ local ip-address [ port port ]] [ remote ip-address [ port port ]]

すべての XOT VC、または指定された基準と一致する VC の情報を表示します。


) これらのshow コマンドによって表示できる PVC の状態の詳細については、『Cisco IOS Debug Command Reference』の「X.25 Cause and Diagnostic Codes」を参照してください。


X.25 および LAPB の設定例

以降の項では、ネットワークに対する LAPB および X.25 の設定方法を理解するのに役立つ例を示します。

一般的な LAPB 設定例

マルチプロトコル LAPB カプセル化に対するトランスペアレント ブリッジングの例

一般的な X.25 設定例

VC 範囲の例

X.25 フェールオーバーの例

同一ルータでの PVC スイッチングの例

X.25 ルート アドレス パターン マッチングの例

X.25 ルーティングの例

PVC を使用した IP トラフィック交換の例

ポイントツーポイント サブインターフェイスの設定例

XOT 上での単純な PVC スイッチングの例

XOT 上での PVC スイッチングの例

X.25 ロード バランシングの例

PVC と SVC との X.25 スイッチングの例

コールのルーティング時における X.121 アドレスの挿入および削除の例

continue キーワードを使用したコール転送の例

DNS ベースの X.25 ルーティングの例

X.25 over Frame Relay(Annex G)の例

CMNS スイッチングの例

PDN 上での CMNS スイッチングの例

専用線上でスイッチングされる CMNS の例

ローカル ACK の設定例

非対称ウィンドウ サイズおよびパケット サイズの設定とフロー制御ディセーブル化の例

フロー制御イネーブル化の例

X.25 CUG の例

DDN X.25 設定例

BFE の例

複数回線での X.25 ping サポートの例

X.25 上のネットワーク サーバの起動例

X.25 リモート障害検出の例

X.29 アクセス リストの例

X.29 プロファイル スクリプトの例

一般的な LAPB 設定例

次の例では、フレーム サイズ(N1)、ウィンドウ サイズ(k)、および最大再送信回数(N2)の各パラメータについてデフォルト値を維持しています。 encapsulation インターフェイス コンフィギュレーション コマンドは、デフォルトで 1 つのプロトコル(IP)を伝送するように DCE を設定します。 lapb t1 インターフェイス コンフィギュレーション コマンドは、長い遅延が生じたり接続に時間を要したりする DTE デバイスとのリンクについて、再送信タイマーを 4,000 ミリ秒(4 秒)に設定します。

interface serial 3
encapsulation lapb dce
lapb t1 4000

マルチプロトコル LAPB カプセル化に対するトランスペアレント ブリッジングの例

次に、マルチプロトコル LAPB カプセル化に対するトランスペアレント ブリッジングの設定例を示します。

no ip routing
!
interface Ethernet 1
no ip address
no mop enabled
bridge-group 1
!
interface serial 0
no ip address
encapsulation lapb multi
bridge-group 1
!
bridge 1 protocol ieee

一般的な X.25 設定例

次に、IP プロトコルのルーティングのために商用 X.25 PDN に接続されたシリアル インターフェイスの完全な設定の例を示します。X.25 ネットワークには IP サブネットワーク アドレス 172.25.9.0 が割り当てられています。


) X.25 上で IP をルーティングする場合は、X.25 ネットワークを単一の IP ネットワークまたはサブネットワークとして扱う必要があります。ルーティング ソフトウェアは、インターフェイスの IP アドレスが保存されるサブネットワーク以外のサブネットワークにアドレスがあるルータのマップ エントリを無視します。また、サブネット番号を使用するすべてのルータに他のすべてのルータのマップ エントリが必要です。さらに、ダイナミック ルーティングでブロードキャスト オプションを使用すると、トラフィック負荷が大幅に増大し、ホールド キューの拡大、ウィンドウ サイズの増加、または複数の VC が必要となることがあります。


interface serial 2
ip address 172.25.9.1 255.255.255.0
!
encapsulation X25
!
! The “bandwidth” command is not part of the X.25
! configuration; it is especially important to understand that it does not
! have any connection with the X.25 entity of the same name.
! “bandwidth” commands are used by IP routing processes (currently only IGRP)
! to determine which lines are the best choices for traffic.
! Since the default is 1544 Kbaud, and X.25 service at that rate is not generally
! available, most X.25 interfaces that are being used with IGRP in a
! real environment will have “bandwidth” settings.
!
! This is a 9.6 Kbaud line:
!
bandwidth 10
! You must specify an X.121 address to be assigned to the X.25 interface by the PDN.
!
x25 address 31370054065
!
! The following Level 3 parameters have been set to match the network.
! You generally need to change some Level 3 parameters, most often
! those listed below. You might not need to change any Level 2
! parameters, however.
!
x25 htc 32
!
! These Level 3 parameters are default flow control values; they need to
! match the PDN defaults. The values used by an SVC are negotiable on a per-call basis:
!
x25 win 7
x25 wout 7
x25 ips 512
x25 ops 512
!
!
! The following commands configure the default behavior for our encapsulation
! SVCs
!
x25 idle 5
x25 nvc 2
!
! The following commands configure the X.25 map. If you want to exchange
! routing updates with any of the routers, they would need
! “broadcast” flags.
! If the X.25 network is the only path to the routers, static routes are
! generally used to save on packet charges. If there is a redundant
! path, it might be desirable to run a dynamic routing protocol.
!
x25 map IP 172.25.9.3 31370019134 ACCEPT-REVERSE
! ACCEPT-REVERSE allows collect calls
x25 map IP 172.25.9.2 31370053087
!
! If the PDN cannot handle fast back-to-back frames, use the
!”transmitter-delay” command to slow down the interface.
!
transmitter-delay 1000

VC 範囲の例

次に、着信コール専用(DCE から DTE へ)の VC 範囲 5 ~ 20 に設定し、着信コールおよび発信コールの VC 範囲を 25 ~ 1024 に設定する例を示します。この例では、いずれの VC も発信コール(DTE から DCE へ)用に予約しないことも指定しています。最大 4 つの永続 VC を VC 1 ~ 4 として定義できます。

x25 lic 5
x25 hic 20
x25 ltc 25

X.25 フェールオーバーの例

次の例では、Annex G 対応に設定されたネットワークに X.25 フェールオーバーを設定しています。シリアル インターフェイス 1/0 上の Data-Link Connection Identifier(DLCI; データリンク接続識別子)13 または DLCI 14 がダウンすると、ダイヤラ インターフェイス 1 がセカンダリ インターフェイスとして動作します。DLCI 13 または 14 がアップ状態に戻り、20 秒間アップ状態を維持すると、ダイヤラ インターフェイス 1 がリセットされ、すべてのコールが再びプライマリ インターフェイスに送信されます。

interface serial1/0
encapsulation frame-relay
frame-relay interface-dlci 13
x25-profile frame1
exit
frame-relay interface-dlci 14
x25-profile frame1
exit
!
interface dialer1
encapsulation x25
exit
 
x25 route ^1234 interface serial1/0 dlci 13
x25 route ^1234 interface serial1/0 dlci 14
x25 route ^1234 interface dialer1
!
x25 profile frame1 dte
x25 fail-over 20 interface dialer1
exit
!

同一ルータでの PVC スイッチングの例

次の例では、同一ルータ上の 2 つのシリアル インターフェイス間で PVC を確立しています。このような相互接続設定では、宛先インターフェイスがそのインターフェイスの PVC 番号とともに指定されている必要があります。有効な PVC 接続を確立するためには、互いに参照しあう 2 つのコマンドを指定する必要があります。

interface serial 0
encapsulation x25
x25 ltc 5
x25 pvc 1 interface serial 1 pvc 4
!
interface serial 1
encapsulation x25
x25 ltc 5
x25 pvc 4 interface serial 0 pvc 1

X.25 ルート アドレス パターン マッチングの例

次に、アドレスの Data Network Identification Code(DNIC; データ ネットワーク識別コード)の最初の 4 桁が 1111 である X.25 コールをインターフェイス serial 3 にルーティングする例を示します。この例には、そのインターフェイスに接続された機器に渡されるアドレスの DNIC フィールドを 2222 に変更する方法も示されています。リライト パターンの \1 は、元のアドレスのうち 1111 DNIC の後の桁と一致する部分を示します。

x25 route ^1111(.*) substitute-dest 2222\1 interface serial 3
 

図 9 には、リライト スキームの効果を明確にすることを目的として作成された架空のコマンドを示します。

図 9 X.25 ルート アドレス パターン マッチングの例

 

図 9 に示すコマンドは、14 桁の着アドレスを持つ X.25 コールをインターフェイス serial 0 にルーティングします。着信 DNIC フィールドはアドレスの末尾に移動されます。5 桁目、6 桁目、9 桁目、および 10 桁目は削除され、13 桁目と 14 桁目は 11 桁目と 12 桁目の前に移動されます。

X.25 ルーティングの例

次に、X.25 スイッチ サービスをイネーブルにし、Tymnet/PAD スイッチ上のルータがコールを受け入れて転送するように設定する例を示します。

最初の例では、X.25 スイッチングをイネーブルにし、X.25 ルーティング テーブルにルートを追加しています。

! Enable X.25 forwarding
x25 routing
! Enter routes into the table. Without a positional parameter, entries
! are appended to the end of the table
x25 route ^100$ interface serial 0
x25 route 100 cud ^pad$ interface serial 2
x25 route 100 interface serial 1
x25 route ^3306 interface serial 3
x25 route .* ip 10.2.0.2
 

このルーティング テーブルは、X.121 アドレス 100 のコールをインターフェイス serial 0 に転送します。このルーティング テーブルがなければ、X.121 アドレスの任意の位置に 100 が含まれ、CUD が含まれていない場合、または CUD が文字列「pad」でない場合、コールは serial 1 に転送されます。X.121 アドレスに 100 が含まれ、CUD が文字列「pad」である場合、コールは serial 2 に転送されます。最初の 3 つのルートと一致しない X.121 アドレスについては、最初の 4 桁の DNIC が 3306 であるかどうかをチェックします。DNIC が一致した場合、コールは serial 3 に転送されます。それ以外の X.121 アドレスはすべて 5 番目のエントリと一致します。このエントリは match-all パターンであり、IP アドレス 10.2.0.2 との間で TCP 接続を確立します。10.2.0.2 のルータは、その設定に従ってコールを処理します。

この 2 つ目の例は、Tymnet/PAD スイッチ上にあり、コールを受信して DEC VAX システムに転送するルータを設定しています。この機能によって、汎用的な既存の IP ネットワーク上で X.25 ネットワークを稼動させることができるため、1 つのプロトコルに別の物理回線を割り当てる必要がなくなります。DEC VAX システムの隣のルータには次のように X.25 ルートが設定されています。

x25 route vax-x121-address interface serial 0
x25 route .* ip cisco-on-tymnet-ipaddress
 

これらのコマンドは、DEC VAX X.121 アドレス宛てのすべてのコールを VAX が接続され PSI を実行する serial 0 にルーティングします。それ以外のすべての X.121 アドレスは、「cisco-on-tymnet」のアドレスにその IP アドレスを介して転送されます。その結果、VAX からの発信コールは、すべて「cisco-on-tymnet」に送信され、そこで追加の処理が行われます。

ルータ「cisco-on-tymnet」で次のコマンドを入力します。

x25 route vax-x121-address ip cisco-on-vax
x25 route .* interface serial 0
 

これらのコマンドは、VAX X.121 アドレスを持つすべてのコールを VAX が接続されたルータに送信します。X.121 アドレスを持つ他のコールは、Tymnet に転送されます。Tymnet が受信したコールをルーティングできる場合は、Call Accepted パケットが返送され、すべての処理が正常に行われます。Tymnet が受信したコールを処理できない場合は、各コールがクリアされ、Clear Request パケットが VAX に返送されます。

PVC を使用した IP トラフィック交換の例

次に、図 10 のように PVC を使用してルータ X とルータ Y の間で IP トラフィックを交換する例を示します。

図 10 X.25 ネットワークを介した IP カプセル化 PVC の確立

 

ルータ X の設定

interface serial 2
ip address 172.20.1.3 255.255.255.0
x25 pvc 4 ip 172.20.1.4

ルータ Y の設定

interface serial 3
ip address 172.20.1.4 255.255.255.0
x25 pvc 3 ip 172.20.1.3
 

この例では、PDN がそのネットワークを介してアクセス ポイント A の PVC 3 をアクセス ポイント B の PVC 4 に接続する PVC を確立しています。ルータ X では、ルータ X とルータ Y の IP アドレス 172.20.1.4 との接続が確立されます。ルータ Y では、ルータ Y とルータ X の IP アドレス 172.20.1.3 との接続が確立されます。

ポイントツーポイント サブインターフェイスの設定例

次の例は、ポイントツーポイント サブインターフェイスを作成し、IP と AppleTalk をリモート ホストにマッピングし、コマンドに X.121 アドレスで示された同じリモート ホストへの DECnet カプセル化 PVC を作成します。

interface Serial0.1 point-to-point
x25 map ip 172.20.170.90 170090 broadcast
x25 map appletalk 4.50 170090 broadcast
x25 pvc 1 decnet 1.2 170090 broadcast

XOT 上での単純な PVC スイッチングの例

次の簡単な例では、LAN を介して 2 つの PVC 間に接続を確立しています。この接続はリモート(LAN を介している)であるため、XOT サービスが使用されます。この例では、ルータ X 上の PVC 1 の serial 0 とルータ Y 上の PVC 2 の serial 1 の間に PVC を確立しています。接続通知が送信されるようにキープアライブをイネーブルにしています。図 11 は、この設定を視覚的に表したものです。

図 11 X.25 PVC 接続

 

ルータ X の設定

service tcp-keepalives-in
service tcp-keepalives-out
interface serial 0
x25 pvc 1 xot 172.20.1.2 interface serial 1 pvc 2

ルータ Y の設定

service tcp-keepalives-in
service tcp-keepalives-out
interface serial 1
x25 pvc 2 xot 172.20.1.1 interface serial 0 pvc 1

XOT 上での PVC スイッチングの例

図 12 に示す複雑な例では、ポイント A とポイント B の間で接続をスイッチングし、ポイント C とポイント A および B の間に XOT を使用して接続を確立しています。接続通知が送信されるようにキープアライブをイネーブルにしています。

図 12 XOT 上での PVC スイッチング

 

ルータ X の設定

service tcp-keepalives-in
service tcp-keepalives-out
interface ethernet 0
ip address 172.20.1.1 255.255.255.0
!
interface serial 0
x25 ltc 5
x25 pvc 1 interface serial 1 pvc 1
x25 pvc 2 xot 172.20.1.2 interface serial 0 pvc 1
!
interface serial 1
x25 ltc 5
x25 pvc 1 interface serial 0 pvc 1
x25 pvc 2 xot 172.20.1.2 interface serial 0 pvc 2

ルータ Y の設定

service tcp-keepalives-in
service tcp-keepalives-out
interface ethernet 0
ip address 172.20.1.2 255.255.255.0
!
interface serial 0
x25 ltc 5
x25 pvc 1 xot 172.20.1.1 interface serial 0 pvc 2
x25 pvc 2 xot 172.20.1.1 interface serial 1 pvc 2

X.25 ロード バランシングの例

X.25 ロード バランシングの例は、次の各項を参照してください。

VC カウント分散方式を使用した X.25 ロード バランシングの例

複数のハント グループを使用した X.25 ロード バランシングの例

VC カウント分散方式を使用した X.25 ロード バランシングの例

次の例では、VC 数が異なる 2 つのシリアル インターフェイスで VC カウント分散方式を使用しています。この時点で終了するセッションがない場合、最初の 450 のコールは Serial1 に送信され、それ以降のコールは Serial0 と Serial1 の間でこれらのインターフェイスがフル状態になるまで交互に送信されます。

!
interface serial0
description 56k link supporting 50 virtual circuits
x25 htc 50
!
interface serial1
description T1 line supporting 500 virtual circuits
x25 htc 500
!
x25 hunt-group hg-vc vc-count
interface serial0
interface serial1
!

複数のハント グループを使用した X.25 ロード バランシングの例

次に、関連するシリアル インターフェイスで X.25 カプセル化をイネーブルにし、シリアル インターフェイス 1 および 2 を X.25 ハント グループ「HG1」に、シリアル インターフェイス 0 および 3 を X.25 ハント グループ「HG2」にそれぞれ追加する例を示します。シリアル インターフェイス 1 および 2 と XOT IP アドレス 172.17.125.54 および 172.17.125.34 はハント グループ「HG1」(ロータリー分散方式が割り当てられている)に関連付けられ、シリアル インターフェイス 0 および 3 はハント グループ「HG2」(VC カウント分散方式が割り当てられている)に関連付けられます。これらのハント グループはルーティング テーブルに追加されます。このルーティング テーブルでは、X.25 ルート 1111 が「HG1」を使用し、X.25 ルート 1112 が「HG2」を使用します。

x25 routing
interface serial 0
encapsulation x25
interface serial 1
encapsulation x25
interface serial 2
encapsulation x25
interface serial 3
encapsulation x25
!
x25 hunt-group HG1 rotary
interface serial 1
interface serial 2
xot 172.17.125.54
xot 172.17.125.34
exit
!
x25 hunt-group HG2 vc-count
interface serial0
interface serial3
exit
!
x25 route 1111 hunt-group HG1
x25 route 1112 hunt-group HG2

PVC と SVC との X.25 スイッチングの例

次に、最初のインターフェイス上の PVC と 2 つ目のインターフェイス上の SVC との X.25 スイッチングを可能にする例を示します。シリアル インターフェイス 0 の PVC 20 に X.25 トラフィックが到着すると、既存のコールがない場合、000000160100 に対してコールが発信されます。

x25 routing
interface serial0
encapsulation x25
x25 address 000000180100
x25 ltc 128
x25 pvc 20 svc 000000160100 packetsize 128 128 windowsize 2 2
 
interface serial2
encapsulation x25 dce
x25 route ^000000160100$ interface Serial2
x25 route ^000000180100$ interface Serial0
 

x25 route コマンドは X.25 ルーティング テーブルに 2 つの X.121 アドレスを追加します。シリアル インターフェイス 0 の PVC 20 がデータ トラフィックを受信すると、着アドレス(宛先アドレス)が 000000160100 であるコールが発信されます。このコールはシリアル インターフェイス 2 にルーティングされます。また、着アドレスが 000000180100、発アドレスが 000000160100 である X.25 コールを受信した場合、このコールはシリアル インターフェイス 0 の PVC 20 に関連付けられます。いずれの場合も、SVC または PVC 上の以降の X.25 トラフィックは他方の回線に転送されます。インターフェイスまたは回線にアイドル タイムアウトが指定されていないため、ルータはコールをクリアしません。

コールのルーティング時における X.121 アドレスの挿入および削除の

次に、X.25 ネットワークからのコールが X.25 デバイスにルーティングされたときに X.121 アドレスを挿入および削除する例を示します。図 13 に、この例で使用されているトポロジを示します。

図 13 一般的な X.25 ネットワーク設定

 

設定例

x25 route ^2(.*) input-interface serial1 substitute-dest \1 interface serial2
x25 route input-interface serial2 source .* substitute-source 2\0 interface serial0
 

インターフェイス serial 1 から着アドレスが 2 で始まるコールが着信した場合、着アドレスから 2 が削除され、コールはシリアル インターフェイス 2 に転送されます。

インターフェイス serial 2 からコールが着信した場合、その発アドレスに 2 が挿入され、コールはシリアル インターフェイス 0 に転送されます。

continue キーワードを使用したコール転送の例

ここでは、同じ設定による 2 つの例を示します。どちらの例でも複数のローカル X.25 デバイス間でコールを転送する方法を示します。ただし、2 つ目の例では、 continue キーワードを使用することによってルーティング文の数が少なくなることを証明します ( continue キーワードが特に役立つのは、4 つ以上のルート間でコールをスイッチングする場合です)。

図 14 に両方の例のネットワーク トポロジを示します。

図 14 複数のインターフェイスがある X.25 ネットワーク

 

continue キーワードを使用する前の X.25 ルーティング文

次に、 continue キーワードを使用せずに複数のローカル X.25 デバイス間でコールを転送する例を示します。

x25 route ^02 input-interface serial 1 substitute-source 01\0 substitute-dest \1 interface serial 2

x25 route ^03 input-interface serial 1 substitute-source 01\0 substitute-dest \1 interface serial 3

x25 route ^04 input-interface serial 1 substitute-source 01\0 substitute-dest \1 interface serial 4

x25 route ^05 input-interface serial 1 substitute-source 01\0 substitute-dest \1 interface serial 5

!

x25 route ^01 input-interface serial 2 substitute-source 02\0 substitute-dest \1 interface serial 1

x25 route ^03 input-interface serial 2 substitute-source 02\0 substitute-dest \1 interface serial 3

x25 route ^04 input-interface serial 2 substitute-source 02\0 substitute-dest \1 interface serial 4

x25 route ^05 input-interface serial 2 substitute-source 02\0 substitute-dest \1 interface serial 5

!

x25 route ^02 input-interface serial 3 substitute-source 03\0 substitute-dest \1 interface serial 2

x25 route ^01 input-interface serial 3 substitute-source 03\0 substitute-dest \1 interface serial 1

x25 route ^04 input-interface serial 3 substitute-source 03\0 substitute-dest \1 interface serial 4

x25 route ^05 input-interface serial 3 substitute-source 03\0 substitute-dest \1 interface serial 5

!

x25 route ^02 input-interface serial 4 substitute-source 04\0 substitute-dest \1 interface serial 2

x25 route ^03 input-interface serial 4 substitute-source 04\0 substitute-dest \1 interface serial 3

x25 route ^01 input-interface serial 4 substitute-source 04\0 substitute-dest \1 interface serial 1

x25 route ^05 input-interface serial 4 substitute-source 04\0 substitute-dest \1 interface serial 5

!

x25 route ^02 input-interface serial 5 substitute-source 05\0 substitute-dest \1 interface serial 2

x25 route ^03 input-interface serial 5 substitute-source 05\0 substitute-dest \1 interface serial 3

x25 route ^04 input-interface serial 5 substitute-source 05\0 substitute-dest \1 interface serial 4

x25 route ^01 input-interface serial 5 substitute-source 05\0 substitute-dest \1 interface serial 1

同じ X.25 ネットワーク設定で continue キーワードを使用した場合

次に、 continue キーワードを使用して複数のローカル X.25 デバイス間でコールを転送する例を示します。

x25 route input-interface serial 1 source .* substitute-source 01\0 continue
x25 route input-interface serial 2 source .* substitute-source 02\0 continue
x25 route input-interface serial 3 source .* substitute-source 03\0 continue
x25 route input-interface serial 4 source .* substitute-source 04\0 continue
x25 route input-interface serial 5 source .* substitute-source 05\0 continue
x25 route ^01(.*) substitute-dest \1 interface serial 1
x25 route ^02(.*) substitute-dest \1 interface serial 2
x25 route ^03(.*) substitute-dest \1 interface serial 3
x25 route ^04(.*) substitute-dest \1 interface serial 4
x25 route ^05(.*) substitute-dest \1 interface serial 5

DNS ベースの X.25 ルーティングの

次に、DNS を介した XOT スイッチングの XOT スイッチ設定例を示します。

Router(config)# ip tcp synwait-time 5
Router(config)# ip name-server 10.1.1.40
Router(config)# x25 routing
Router(config)# service pad to-xot
Router(config)# service pad from-xot
Router(config)# ip domain-name home.com
Router(config)# ip domain-list home.com
Router(config)# ip domain-lookup
Router(config)# interface Ethernet1
Router(config-if)# ip address 10.1.1.2 255.255.255.0
Router(config-if)# exit
Router(config)# interface Serial0
Router(config-if)# encapsulation x25 dce
Router(config-if)# exit
Router(config)# x25 route 444 xot dns \0
Router(config)# x25 route 555 xot dns \0

X.25 over Frame Relay(Annex G)の

次の例では、DLCI インターフェイス 20 および 30 に X.25 プロファイル「NetworkNodeA」を設定し(X.25 コマンド x25 htc x25 idle x25 accept-reverse 、および x25 modulo を使用)、DLCI インターフェイス 40 に X.25 プロファイル「NetworkNodeB」を設定します(X.25 コマンド x25 address を使用)。これらのインターフェイスはすべてシリアル インターフェイス 1 にあります。この例は、 frame-relay interface-dlci コマンドを使用して X.25 プロファイルを DLCI インターフェイスに割り当て、 x25 route コマンドを使用して X.25 ルートを DLCI 20、30、および 40 に割り当てるときの最終ステップを示しています。

この例では新しい x25 profile コマンド モード(config-x25)を使用しています。このモードは、X.25 プロファイルのパラメータの設定に使用します。このコマンドおよびモードの詳細については、『 Cisco IOS Wide -Area Networking Command Reference 』の「X.25 and LAPB Commands」にある x25 profile コマンドの項を参照してください。

この例は、ルータでフレームリレーがすでにイネーブル化されていることを前提としています。

Router(config)# x25 routing
Router(config)# x25 profile NetworkNodeA dce
Router(config-x25)# x25 htc 128
Router(config-x25)# x25 idle 5
Router(config-x25)# x25 accept-reverse
Router(config-x25)# x25 modulo 128
Router(config-x25)# end
Router(config)# x25 profile NetworkNodeB dce
Router(config-x25)# x25 address 1111
Router(config-x25)# end
Router(config)# interface serial1
Router(config-if)# encapsulation frame-relay
Router(config-if)# frame-relay interface-dlci 20
Router(config-fr-dlci)# x25-profile NetworkNodeA
Router(config-fr-dlci)# end
Router(config)# interface serial1
Router(config-if)# frame-relay interface-dlci 30
Router(config-fr-dlci)# x25-profile NetworkNodeA
Router(config-fr-dlci)# end
Router(config)# interface serial1
Router(config-if)# frame-relay interface-dlci 40
Router(config-fr-dlci)# x25-profile NetworkNodeB
Router(config-fr-dlci)# end
Router(config)# x25 route 2000 interface serial1 dlci 20
Router(config)# x25 route 3000 interface serial1 dlci 30
Router(config)# x25 route 4000 interface serial1 dlci 40

CMNS スイッチングの例

次に、CMNS をイネーブルにし、使用可能な CMNS ホストへの X.25 ルートと PDN 接続を設定する例を示します。

interface ethernet 0
cmns enable
!
interface serial 0
encapsulation x25
!
interface serial 1
encapsulation x25
!
x25 route dest-ext ^38.8261.1000.0150.1000.17 interface Ethernet0 mac 0000.0c00.ff89
! Above maps NSAP to MAC-address on Ethernet0
!
x25 route dest-ext ^38.8261.1000.0150.1000.18 substitute-dest 3110451 interface Serial0
! Above maps NSAP to X.121-address on Serial0 assuming the link is over a PDN
!
x25 route dest-ext ^38.8261.1000.0150.1000.20 interface Serial1
! Above specifies cmns support for Serial1
! assuming that the link is over a leased line

PDN 上での CMNS スイッチングの例

次に、パケット交換 PDN 上での CMNS スイッチングの例を示します。図 15 は、PDN によって接続されたホスト A(イーサネット上)およびホスト B(トークン リング上)へのリモート リンク両端のリソース間でコールが送信される CMNS スイッチング アプリケーションの一般的なネットワーク トポロジを示しています。

図 15 PDN 上での CMNS スイッチングのネットワーク トポロジ例

 

次の設定例では、PDN の両端のリソースがホスト A またはホスト B を呼び出すことができます。この設定により、 x25 route コマンド(シリアル ポートの場合)に指定されたリモート NSAP アドレスに向けられたトラフィックは CMNS が設定されたシリアル インターフェイスを介してスイッチングされます。

ルータ C2 の設定

interface token 0
cmns enable
!
interface serial 0
encapsulation x25
x25 address 4085551234
!
x25 route dest-ext ^38.8261.17 interface Token0 mac 0800.4e02.1f9f
!
! The line above specifies that any traffic from any other interface
! intended for any NSAP address with NSAP prefix 38.8261.17 will be
! switched to MAC address 0800.4e02.1f9f through Token Ring 0
!
x25 route dest-ext ^38.8261.18 substitute-dest 2095551000 interface Serial0
!
! The line above specifies that traffic from any other interface
! on Cisco Router C2 that is intended for any NSAP address with
! NSAP-prefix 38.8261.18 will be switched to
! X.121 address 2095551000 through Serial 0

ルータ C1 の設定

interface ethernet 0
cmns enable
!
interface serial 1
encapsulation x25
x25 address 2095551000
!
x25 route dest-ext ^38.8261.18 interface Ethernet0 mac 0800.4e02.2abc
!
! The line above specifies that any traffic from any other
! interface intended for any NSAP address with NSAP 38.8261.18
! will be switched to MAC address 0800.4e02.2abc through Ethernet 0
!
x25 route dest-ext ^38.8261.17 substitute-dest 4085551234 interface Serial1
!
! The line above specifies that traffic from any other interface
! on Cisco Router C1 that is intended for any NSAP address with
! NSAP-prefix 38.8261.17 will be switched to X.121 address
! 4085551234 through Serial 1

専用線上でスイッチングされる CMNS の例

次に、専用線上での CMNS のスイッチングの例を示します。図 16 は、専用線で接続されたホスト C(イーサネット上)およびホスト B(トークン リング上)へのリモート リンク両端のリソース間でコールが送信される CMNS スイッチング アプリケーションの一般的なネットワーク トポロジを示しています。

次の設定例では、専用線の両端のリソースがホスト C またはホスト B を呼び出すことができます。この設定により、 x25 route コマンド(シリアル ポートの場合)に指定されたリモート NSAP アドレスに向けられたトラフィックは CMNS が設定されたシリアル インターフェイスを介してスイッチングされます。

図 16 専用線上での CMNS スイッチングのネットワーク トポロジ例

 

この設定と前の例の大きな違いは、PDN がない場合、 x25 route コマンドで宛先 X.121 アドレスの置換が不要になることです。X.25 アドレスの指定も不要ですが、ここでは前の例との整合性を保つために含めてあります。

ルータ C4 の設定

interface token 0
cmns enable
!
interface serial 0
encapsulation x25
x25 address 4085551234
!
x25 route dest-ext ^38.8261.17 interface Token0 mac 0800.4e02.1f9f
!
! The line above specifies that any traffic from any other interface
! intended for any NSAP address with NSAP prefix 38.8261.17 will be
! switched to MAC address 0800.4e02.1f9f through Token Ring 0
!
x25 route dest-ext ^38.8261.18 interface Serial0
!
! The line above specifies that traffic from any other interface
! on Cisco Router C2 that is intended for any NSAP address with
! NSAP-prefix 38.8261.18 will be switched to
! X.121 address 2095551000 through Serial 0

ルータ C3 の設定

interface ethernet 0
cmns enable
!
interface serial 1
encapsulation x25
x25 address 2095551000
!
x25 route dest-ext ^38.8261.18 interface Ethernet0 mac 0800.4e02.2abc
!
! The line above specifies that any traffic from any other
! interface intended for any NSAP address with NSAP 38.8261.18
! will be switched to MAC address 0800.4e02.2abc through Ethernet 0
!
x25 route dest-ext ^38.8261.17 interface Serial1
!
! The line above specifies that traffic from any other interface
! on Cisco Router C1 that is intended for any NSAP address with
! NSAP-prefix 38.8261.17 will be switched to X.121 address
! 4085551234 through Serial 1

ローカル ACK の設定例

次に、ルータへの X.25 ローカル ACK の設定例を示します。

Router(config)# x25 routing acknowledge local

非対称ウィンドウ サイズおよびパケット サイズの設定とフロー制御ディセーブル化の例

次に、ルータのシリアル インターフェイス 0 および 1 に非対称ウィンドウ サイズおよびパケット サイズを設定し、ローカル ACK をグローバルにイネーブル化し、非対称フロー制御を可能にするために両方のインターフェイスでフロー制御をディセーブルにする例を示します。

Router(config)# interface serial0
Router(config-if)# x25 win 2
Router(config-if)# x25 wout 3
Router(config-if)# x25 ips 256
Router(config-if)# x25 ops 512
Router(config-if)# x25 ops 512
Router(config-if)# exit
Router(config)# interface serial1
Router(config-if)# x25 win 4
Router(config-if)# x25 wout 5
Router(config-if)# x25 ips 128
Router(config-if)# x25 ops 512
Router(config-if)# exit
Router(config)# x25 routing acknowledge local
Router(config)# interface serial 0
Router(config-if)# encapsulation x25 dte
Router(config-if)# x25 subscribe flow-control never
Router(config-if)# exit
Router(config)# interface serial 1
Router(config-if)# encapsulation x25 dte
Router(config-if)# x25 subscribe flow-control never

フロー制御イネーブル化の例

次に、ローカル ACK をグローバルにイネーブル化し、シリアル インターフェイス 1/4 でフロー制御ネゴシエーションをイネーブル化した、X.25 ルーティングの例を示します。ウィンドウ サイズ範囲は、許可されるレートが 1(最小値)と 7(最大値)、ターゲット レートが 2(最小値)と 4(最大値)に設定されています。

パケット サイズ範囲は、許可されるレートが 64(最小値)と 1024(最大値)、ターゲット レートが 128(最小値)と 1024(最大値)に設定されています。

Router(config)# x25 routing acknowledge local
Router(config)# interface serial 1/4
Router(config-if)# encapsulation x25 dte
Router(config-if)# x25 subscribe flow-control always
Router(config-if)# x25 subscribe windowsize permit 1 7 target 2 4
Router(config-if)# x25 subscribe packetsize permit 64 1024 target 128 1024
 

ウィンドウ サイズ範囲およびパケット サイズ範囲は、ほとんどの設定においてデフォルト設定が適切であるため、変更する必要はありません。次に、ローカル ACK をグローバルにイネーブル化し、ウィンドウ サイズおよびパケット サイズをデフォルト設定のままとしてシリアル インターフェイス 1/4 でフロー制御ネゴシエーションをイネーブル化した、X.25 ルーティングの例を示します。

Router(config)# interface serial 1/4
Router(config-if)# encapsulation x25 dte
Router(config-if)# x25 subscribe flow-control always

X.25 CUG サービス、アクセス、および CUG プロパティの例

次の例では、X.25 CUG サービスを serial 0 に加入させ、それによってローカル CUG(5000、100、200、および 300)への加入を可能にしています。X.25 CUG サービスに加入することなくローカル CUG に加入することはできません(ただし、最初に x25 subscribe local-cug コマンドを使用して特定の CUG に加入するときに、着信アクセスおよび発信アクセスなしのデフォルト設定で自動的に CUG サービスに加入します)。

ローカル CUG 5000 は優先 CUG に指定されています。そのため、CUG メンバシップが選択されていないコールでは、この CUG が使用されます。これらのローカル CUG はそれぞれ別のネットワーク ID に属しています(ローカル 5000 = ネットワーク 55、ローカル 100 = ネットワーク 11、ローカル 200 = ネットワーク 22、ローカル 300 = ネットワーク 33)。ただし、これらの CUG を必要に応じて同じネットワーク ID に加入させることもできます。

Router(config)# interface serial0
Router(config-if)# encapsulation x25 dce
Router(config-if)# x25 subscribe cug-service incoming-access outgoing-access
Router(config-if)# x25 subscribe local-cug 5000 network-cug 55 preferential
Router(config-if)# x25 subscribe local-cug 100 network-cug 11
Router(config-if)# x25 subscribe local-cug 200 network-cug 22
Router(config-if)# x25 subscribe local-cug 300 network-cug 33

CUG アクセスが無効な POP の例

次の例では、ネットワーク内の特定の CUG へのアクセス権を持たず、フル パブリック アクセス(着信アクセスおよび発信アクセス)を持つユーザを対象とし、シリアル インターフェイス 0 を最も制限レベルが低い POP として設定しています。

Router(config)# interface serial0
Router(config-if)# encapsulation x25 dce
Router(config-if)# x25 subscribe cug-service incoming-access outgoing-access

アクセスが 1 つの CUG に制限された POP の例

次の例では、シリアル インターフェイス 0 を、固有の CUG のメンバへのアクセス権だけを持ち、パブリック アクセスが禁止された POP として設定しています。この POP では、 x25 subscribe cug-service コマンドによる設定のうち、着信アクセスおよび発信アクセスが禁止される最も制限レベルが高い設定(デフォルト)を使用して CUG サービスのセキュリティを設定しています。この POP は、ネットワーク 55 に関連付けられたローカル CUG 5000 に加入します。

DTE からの発信コールは、ローカル CUG 5000 を選択することもあれば選択しないこともあります。1 つの CUG にしか加入しないため、この CUG が暗黙的に使用されます。CUG 5000 は、必ず関連付けられているネットワーク CUG 55 を選択します。別のローカル CUG が指定された発信コールは拒否されます。着信コールにはネットワーク CUG 55 が指定されている必要があります。そうでない場合、コールは拒否されます。

Router(config)# interface serial0
Router(config-if)# encapsulation x25 dce
Router(config-if)# x25 subscribe cug-service
Router(config-if)# x25 subscribe local-cug 5000 network-cug 55

複数の CUG に加入しパブリック アクセスが禁止された POP の例

次の例では、 x25 subscribe cug-service コマンドによる設定のうち、着信アクセスおよび発信アクセスが禁止される最も制限レベルが高い設定(デフォルト)を使用して、シリアル インターフェイス 0 を複数の CUG のメンバへのアクセス権を持つ POP として設定しています。この POP は、ネットワーク 55 に関連付けられたローカル CUG(5000、100、200、および 300)に加入します。ローカル CUG 5000 は優先 CUG に指定されています。そのため、CUG メンバシップが選択されていないコールでは、この CUG が使用されます。

これらのローカル CUG はそれぞれ別のネットワークに属しています(ローカル 5000 = ネットワーク 55、ローカル 100 = ネットワーク 11、ローカル 200 = ネットワーク 22、ローカル 300 = ネットワーク 33)。ただし、これらの CUG を必要に応じて同じネットワークに加入させることもできます。

DTE からの発信コールは、いずれかのローカル CUG(5000、100、200、または 300)を選択することもあれば選択しないこともあります。優先 CUG(5000)があるため、CUG が指定されていない場合は暗黙的に優先 CUG が使用されます。イントラネットワーク接続にスイッチングされたときには、関連付けられたネットワーク CUG(55)が選択されます。別のローカル CUG が指定されたコールは拒否されます。着信コールは、いずれか 1 つのネットワーク CUG(55、11、22、または 33)を選択する必要があります。そうしなければ、コールは拒否されます。

Router(config)# interface serial0
Router(config-if)# encapsulation x25 dce
Router(config-if)# x25 subscribe cug-service
Router(config-if)# x25 subscribe local-cug 5000 network-cug 55 preferential
Router(config-if)# x25 subscribe local-cug 100 network-cug 11
Router(config-if)# x25 subscribe local-cug 200 network-cug 22
Router(config-if)# x25 subscribe local-cug 300 network-cug 33

複数の CUG に加入しパブリック アクセスが許可された POP の例

次の例では、シリアル インターフェイス 0 を複数の CUG のメンバへのパブリック アクセスとオープン ネットワーク(POP が加入している CUG のいずれにも加入していないユーザ)との間でコールを発信および受信する能力を持つ POP として設定しています。

DTE からの発信コールは、いずれかのローカル CUG(1、2、3、または 4)を選択することもあれば選択しないこともあります。いずれの CUG も選択されない場合、コールはオープン ネットワークに向けられたものであると見なされます。CUG が選択されると、コールがイントラネットワーク接続にスイッチングされたときに、その CUG に関連付けられたネットワーク CUG が選択されます。POP が加入している CUG とは異なるローカル CUG が指定されているコールは拒否されます。

イントラネットワーク接続から DTE への着信コールは、関連付けられたネットワーク CUG(101、202、303、または 404)を選択することもあれば、CUG をまったく選択しない場合もあります。CUG が選択されない場合、コールはオープン ネットワークから送信されたものとして受け入れられます。別の CUG へのアクセスを要求するコールは拒否されます。

Router(config)# interface serial0
Router(config-if)# encapsulation x25 dce
Router(config-if)# x25 subscribe cug-service incoming-access outgoing-access
Router(config-if)# x25 subscribe local-cug 1 network-cug 101
Router(config-if)# x25 subscribe local-cug 2 network-cug 202
Router(config-if)# x25 subscribe local-cug 3 network-cug 303
Router(config-if)# x25 subscribe local-cug 4 network-cug 404

優先 CUG の CUG 選択ファシリティ抑制の例

次の例では、シリアル インターフェイス 0 だけで優先 CUG に CUG 選択ファシリティ抑制を設定しています。

interface serial0
encapsulation x25 dce
x25 subscribe cug-service suppress preferential
x25 subscribe local-cug 0 network-cug 10 preferential
x25 subscribe local-cug 50 network-cug 500

すべての CUG の CUG 選択ファシリティ抑制の例

次の例では、X.25 プロファイルの優先 CUG を含むすべての CUG に対して CUG 選択ファシリティ抑制と着信アクセスを設定しています。

x25 profile CUG-SUPRS-ALL dce
x25 subscribe cug-service incoming-access suppress all
x25 subscribe local-cug 0 network-cug 10 preferential
x25 subscribe local-cug 20 network-cug 202
x25 subscribe local-cug 40 network-cug 40

DDN X.25 設定例

次に、DDN X.25 を実行するようにルータ インターフェイスを設定する例を示します。

interface serial 0
ip address 192.31.7.50 255.255.255.240
encapsulation x25 ddn
x25 win 6
x25 wout 6
x25 ips 1024
x25 ops 1024
x25 t20 10
x25 t21 10
x25 t22 10
x25 t23 10
x25 nvc 2
x25 map IP 192.31.7.49 000000010300 BROADCAST

BFE の例

次の例では、BFE を介して DDN X.25 ネットワークに接続するようにインターフェイス serial 0 を設定しています。

interface serial 0
ip address 21.0.0.2 255.0.0.0
encapsulation x25 bfe

複数回線での X.25 ping サポートの例

X.25 環境で ping コマンドが動作するためには(複数のシリアル回線上でロード シェアリングが発生する場合)、隣接するすべてのインターフェイス IP アドレスのエントリを各シリアル インターフェイスの x25 map コマンドに指定する必要があります。この点を次の例に示します。

ここでは、ルータ A とルータ B が X.25 PDN を介した 2 本のシリアル回線(図 17 を参照)または専用線上で相互に通信しています。いずれの場合も、すべてのシリアル回線が同じ IP サブネット アドレス レンジに対して設定されている必要があります。次の設定では、 ping コマンドが正常に動作します。同じサブネット IP アドレスが X.25 上で動作するためには、これに類似する設定が必要です。

図 17 X.25 ネットワークへのパラレル シリアル回線

 


) 次の設定例の 2 つのルータに設定された 4 つのシリアル ポートは、すべて同じ IP サブネット アドレス レンジに割り当てる必要があります。この例では、サブネットは 172.20.170.0 です。


ルータ A の設定

interface serial 1
ip 172.20.170.1 255.255.255.0
x25 address 31370054068
x25 alias ^31370054069$
x25 map ip 172.20.170.3 31370054065
x25 map ip 172.20.170.4 31370054065
!
interface serial 2
ip 172.20.170.2 255.255.255.0
x25 address 31370054069
x25 alias ^31370054068$
x25 map ip 172.20.170.4 31370054067
x25 map ip 171.20.170.3 31370054067
! allow either destination address

ルータ B の設定

interface serial 0
ip 172.20.170.3 255.255.255.0
x25 address 31370054065
x25 alias ^31370054067$
x25 map ip 172.20.170.1 31370054068
x25 map ip 172.20.170.2 31370054068
!
interface serial 3
ip 172.20.170.4 255.255.255.0
x25 address 31370054067
x25 alias ^31370054065$
x25 map ip 172.20.170.2 31370054069
x25 map ip 172.20.170.1 31370054069
! allow either destination address

X.25 上のネットワーク サーバの起動例

ブロードキャストを使用する X.25 ネットワーク上のルータを起動することはできません。特定のホストから起動する必要があります。また、起動に使用するホストに対する x25 map コマンドが必要です。 x25 map コマンドは IP アドレスを X.121 アドレスにマッピングします。 x25 map コマンドは boot system コマンドラインに指定された IP アドレスと一致する必要があります。次に、そのような設定の例を示します。

boot system gs3-k.100 172.18.126.111
interface Serial 1
ip address 172.18.126.200 255.255.255.0
encapsulation X25
x25 address 10004
x25 map IP 172.18.126.111 10002 broadcast
lapb n1 12040
clockrate 56000
 

ここでは、10002 はホスト 172.18.126.111 に到達できるリモート ルータの X.121 アドレスです。リモート ルータがホストから X.25 上で起動するルータにブート イメージを返すためには、リモート ルータに次の x25 map エントリが必要です。

x25 map IP 172.18.126.200 10004 broadcast

X.25 リモート障害検出の例

X.25 リモート障害検出が機能するためには、X.25 カプセル化をアクティブにしておく必要があります。詳細については、「X.25 カプセル化の設定」を参照してください。X.25 カプセル化に IP スタティック ルートまたはバックアップ リンクを設定しておくことも必要です。

次の例では、 x25 retry コマンドをセカンダリ ルートだけで使用しています。ただし、 x25 retry コマンドは、代替ルートを必要とする任意の数のサブインターフェイスに設定できます。次のいずれかの例を使用して X.25 リモート障害検出を設定します。

IP スタティック ルートでの X.25 リモート障害検出の例

X.25 リモート障害検出とバックアップ インターフェイスの例

IP スタティック ルートでの X.25 リモート障害検出の例

次に、 x25 retry コマンドを使用してサブインターフェイス 1.1 および 1.2 に X.25 リモート障害検出を設定する例を示します。サブインターフェイス 1.1 は、リトライ間隔が 60 秒、最大リトライ回数が 10 に設定されています。

ip route コマンドに指定された重み付けが、サブインターフェイス 1.1 は 100、サブインターフェイス 1.2 は 200 であることに注意してください。これは、サブインターフェイス 1.1 はプライマリ ルートであり、サブインターフェイス 1.2 はセカンダリ ルートであるためです。後者は、サブインターフェイス 1.1 が機能不能となった場合に限りアクティブになります。重み付けによって予測可能なルーティング イベントが生成され、その結果、プライマリ ルートとセカンダリ ルートの概念が有効に機能します。

Router(config)# interface serial1
Router(config-if)# encapsulation x25
Router(config-if)# x25 address 11111
Router(config-if)# exit
Router(config)# interface serial1.1 point-to-point
Router(config-subif)# ip address 172.30.22.1 255.255.255.0
Router(config-subif)# x25 map ip 172.30.22.2 22222
Router(config-subif)# x25 retry interval 60 attempts 10
Router(config-subif)# exit
Router(config)# interface serial1.2 point-to-point
Router(config-subif)# ip address 172.30.22.1 255.255.255.0
Router(config-subif)# x25 map ip 172.30.22.4 44444
Router(config-subif)# exit
Router(config)# ip route 172.30.11.1 255.255.255.0 serial1.1 100
Router(config)# ip route 172.30.11.1 255.255.255.0 serial1.2 200

X.25 リモート障害検出とバックアップ インターフェイスの例

次の設定例は、前述した方法の代わりとして使用できます。サブインターフェイス 1.1 に X.25 リモート障害検出を設定し、インターフェイス 2 をバックアップ インターフェイスとして設定します。 x25 retry コマンドは、リトライ間隔が 50、最大リトライ回数が 20 に設定されています。この例では、バックアップ インターフェイスがセカンダリ ルートとして機能するため、前の設定例のように IP スタティック ルートを設定する必要はありません。バックアップ インターフェイスの設定によっては、スタティック IP ルートの設定が必要となる場合があります。

バックアップ インターフェイスの詳細については、『 Cisco IOS Dial Technologies Command Reference 』の backup interface コマンドの項を参照してください。

Router(config)# interface serial1
Router(config-if)# encapsulation x25
Router(config-if)# x25 address 11111
Router(config-if)# exit
Router(config)# interface serial1.1 point-to-point
Router(config-subif)# ip address 172.30.22.1 255.255.255.0
Router(config-subif)# x25 map ip 172.30.22.2 22222
Router(config-subif)# x25 retry interval 50 attempts 20
Router(config-subif)# backup interface serial2
Router(config-subif)# exit
Router(config)# interface serial2
Router(config-if)# encapsulation x25
Router(config-if)# x25 address 11111
Router(config-if)# ip address 172.30.22.1 255.255.255.0
Router(config-if)# x25 map ip 172.30.22.3 33333
Router(config-if)# exit

X.29 アクセス リストの例

次に、X.29 アクセス リストの例を示します。名前に特定の文字が含まれるすべての IP ホストおよび LAT ノードに着信許可条件を設定します。プリンタへの X.25 接続はすべて拒否されます。発信接続はリストで制限されています。

!Permit all IP hosts and LAT nodes beginning with “VMS”.
!Deny X.25 connections to the printer on line 5.
!
access-list 1 permit 0.0.0.0 255.255.255.255
lat access-list 1 permit ^VMS.*
x29 access-list 1 deny .*
!
line vty 5
access-class 1 in
!
!Permit outgoing connections for other lines.
!
!Permit IP access with the network 172.30
access-list 2 permit 172.30.0.0 0.0.255.255
!
!Permit LAT access to the boojum/snark complexes.
lat access-list 2 permit ^boojum$
lat access-list 2 permit ^snark$
!
!Permit X.25 connections to Infonet hosts only.
x29 access-list 2 permit ^31370
!
 
line vty 0 16
access-class 2 out

X.29 プロファイル スクリプトの例

次のプロファイル スクリプトは、接続が行われたときにローカル編集モードをオンにし、Return を受け取ったときにローカル エコーおよび回線終端を確立します。名前 linemode translate コマンドで使用することにより、このスクリプトの使用を有効にします。

x29 profile linemode 2:1 3:2 15:1
translate tcp 172.30.1.26 x25 55551234 profile linemode
 

プロファイル ファイルに設定された X.3 PAD パラメータおよび translate コマンドについては、『 Cisco IOS Terminal Services Configuration Guide 』の「Configuring Protocol Translation and Virtual Asynchronous Devices」を参照してください。