Cisco ONS 15454 DWDM インストレーション オペレーション ガイド Release 6.0
接続リファレンスの管理
接続リファレンスの管理
発行日;2012/01/06 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 15MB) | フィードバック

目次

接続リファレンスの管理

接続リファレンスの管理

この章では、9 つのシナリオを元に共通の IP ネットワーク設定における Cisco ONS 15454 の使用例を提示し、プロビジョニング可能なパッチコード、ルーティング テーブル、外部ファイアウォール、およびオープン Gateway Network Element(GNE; ゲートウェイ ネットワーク エレメント)ネットワークに関する情報を提供します。IP ネットワークの概念と手順については、詳細には説明しません。IP の設定手順については、「G56 IP 設定のプロビジョニング」 を参照してください。


) 特に指定のないかぎり、「ONS 15454」は ANSI と ETSI の両方のシェルフ アセンブリを意味します。


この章では、次の内容について説明します。

「IP ネットワーキングの概要」

「IP アドレッシング シナリオ」

「プロビジョニング可能なパッチコード」

「ルーティング テーブル」

「外部ファイアウォール」

「オープン GNE」


) ONS 15454 を IP ネットワークに接続する場合には、LAN 管理者または IP ネットワークのトレーニングを受けた経験を持つ現場担当者と一緒に作業してください。


22.1 IP ネットワーキングの概要

IP 環境で ONS 15454 を接続する方法は、いろいろあります。

直接接続またはルータを使用して LAN に接続する。

IP サブネット化で ONS 15454 ノード グループを作成します。このノード グループにより、ネットワーク内のノードに接続された非 Data Communication Channel(DCC; データ通信チャネル)を設定できます。

さまざまな IP 機能とプロトコルを使用してネットワーク上で特定の作業を行う。たとえば、プロキシ Address Resolution Protocol(ARP; アドレス解決プロトコル)により、LAN に接続された 1 つの ONS 15454 を、LAN に接続されていない ONS 15454 のゲートウェイとして使用できます。

スタティック ルートを作成し、複数の Cisco Transport Controller(CTC)セッションを使用して、同じサブネット上の複数の ONS 15454 を接続する。

ONS 15454 を Open Shortest Path First(OSPF)ネットワークに接続し、ONS 15454 ネットワークの情報を複数の LAN や WAN で自動的に通信する。

ONS 15454 プロキシ サーバは、CTC コンピュータと ONS 15454 要素ノードの間の可視性とアクセス可能性を制御します。

22.2 IP アドレッシング シナリオ

ONS 15454 の IP アドレッシングには、一般的に 8 つのシナリオ(構成)があります。これらのシナリオは、より複雑なネットワーク構成の基礎として使用してください。 表22-1 に、IP ネットワークで ONS 15454 を設定する際の一般的なチェック項目の一覧を示します。

 

表22-1 ONS 15454 の一般的な IP トラブルシューティングのチェックリスト

項目
チェック内容

リンク完全性

次の構成要素の間でリンク完全性があることを確認します。

CTC コンピュータと、ネットワーク ハブまたはスイッチ

ONS 15454(バックプレーン [ANSI] または MIC-C/T/P [ETSI] ワイヤラップ ピンまたは RJ-45 ポート)と、ネットワーク ハブまたはスイッチ

ルータ ポートと、ハブ ポートまたはスイッチ ポート

ONS 15454 ハブ ポート/スイッチ ポート

接続性に問題がある場合は、ONS 15454 に接続しているハブまたはスイッチ ポートを 10 Mbps の半二重に設定します。

PING

ノードに対して PING を実行して、コンピュータと ONS 15454 の間の接続性をテストします。

IP アドレス/サブネット マスク

ONS 15454 の IP アドレスとサブネット マスクが正しく設定されていることを確認します。

光通信の接続性

ONS 15454 の光トランク ポートがイン サービスで、DCC が各トランク ポートでイネーブルであることを確認します。

22.2.1 シナリオ 1:同一サブネット上での CTC と ONS 15454

シナリオ 1 は、ONS 15454 の基本的な LAN 構成を示します(図22-1)。ONS 15454 と CTC コンピュータは同一サブネットにあります。すべての ONS 15454 が LAN A に接続され、すべての ONS 15454 に DCC が接続されています。

図22-1 シナリオ 1:同一サブネット上(ANSI および ETSI)での CTC と ONS 15454

 

22.2.2 シナリオ 2:ルータに接続された CTC と ONS 15454

シナリオ 2 では、CTC コンピュータはサブネット(192.168.1.0)上にあり、LAN A(図22-2)に接続されています。ONS 15454 は異なるサブネット(192.168.2.0)上にあり、すべての ONS 15454 が LAN B に接続されています。ルータによって、LAN A と LAN B が接続されています。ルータ インターフェイス A の IP アドレスは LAN A(192.168.1.1)に、ルータ インターフェイス B の IP アドレスは LAN B(192.168.2.1)にそれぞれ設定されています。ルータのサブネットマスクは 255.255.255.0 です。

CTC コンピュータでは、デフォルト ゲートウェイがルータ インターフェイス A に設定されています。LAN で Dynamic Host Configuration Protocol(DHCP; ダイナミック ホスト コンフィギュレーション プロトコル)を使用する場合は、デフォルト ゲートウェイと IP アドレスが自動的に割り当てられます。図22-2 では、DHCP サーバは使用できません。

図22-2 シナリオ 2:ルータに接続された CTC と ONS 15454(ANSI および ETSI)

 

22.2.3 シナリオ 3:プロキシ ARP による ONS 15454 ゲートウェイのイネーブル化

ARP は、上位レベルの IP アドレスを宛先ホストの物理アドレスに一致させます。ARP は、ルックアップ テーブル(ARP キャッシュと呼ばれる)を使用して変換を行います。ARP キャッシュ内でアドレスが見つからない場合は、ARP 要求と呼ばれる特別な形式でブロードキャストをネットワークに送ります。ネットワーク上の 1 つのマシンがそのマシンの IP アドレスを含む ARP 要求を認識すると、ARP 要求の送信側ホストへ ARP 応答を返します。ARP 応答には、受信側ホストの物理ハードウェア アドレスが含まれます。送信側ホストはその ARP キャッシュにこのアドレスを保存します。このため、この宛先 IP アドレスへの以降のすべてのデータグラム(パケット)が物理アドレスに変換できます。

プロキシ ARP により、LAN に接続された ONS 15454 は、LAN に接続されていない ONS 15454 の ARP 要求に応答できます(ONS 15454 プロキシ ARP に対する設定は必要ありません)。ただし、DCC 接続の ONS 15454 が LAN 接続(ゲートウェイ)の ONS 15454 と同じサブネット上に置かれている必要があります。LAN 装置が LAN に接続されていない ONS 15454 に ARP 要求を送信すると、(LAN に接続されている)ゲートウェイ ONS 15454 が LAN 装置に MAC アドレスを返します。LAN 装置は、次にリモートの ONS 15454 宛てのデータグラムを、このプロキシ ONS 15454 の MAC アドレスに送信します。プロキシ ONS 15454 はそれ自体の ARP テーブルを使用して、このデータグラムを LAN に接続されていない ONS 15454 に送信します。

シナリオ 3 はシナリオ 1 に似ていますが、LAN に接続されている ONS 15454(ノード 1)は 1 つだけです(図22-3)。2 つの ONS 15454(ノード 2 およびノード 3)がセクション DCC を介して ONS 15454 ノード 1 に接続されています。3 つの ONS 15454 がすべて同じサブネット上にあるため、プロキシ ARP は ONS 15454 ノード 1 をイネーブルにして、ONS 15345 ノード 2 およびノード 3 のゲートウェイとして使用することができます。


) このシナリオでは、すべての CTC がノード 1 に接続されているものと仮定しています。ラップトップ コンピュータが ONS 15454 ノード 2 または 3 のどちらかに接続されている場合は、ネットワーク分割が発生します。ラップトップ コンピュータおよび CTC コンピュータのどちらも、表示できないノードがあります。ラップトップを終端ネットワーク要素に直接接続する場合は、スタティック ルート(シナリオ 5 参照)を作成するか、または ONS 15454 プロキシ サーバ(シナリオ 7 参照)をイネーブルにする必要があります。


次のことに注意してください。

GNE および ENE 15454 プロキシ ARP はディセーブルにされています。

指定されたイーサネット セグメント上に置かれているプロキシ ARP サーバは 1 つです。ただし、ANSI または ETSI トポロジーには複数のサーバが置かれる場合もあります。

このプロキシ ARP サーバは同じイーサネット セグメント上にある任意のノードまたはホストに対してプロキシ ARP 機能を実行しません。

図22-3 では、CTC ワークステーションがプロキシ ARP サーバとサブネットおよびイーサネット セグメントを共有していることが重要です。

図22-3 シナリオ 3:プロキシ ARP の使用(ANSI および ETSI)

 

また、プロキシ ARP を使用して、DCC 接続されたノードのクラフト イーサネット ポートに接続されているホストと通信することもできます(図22-4)。ホストが接続されているノードは、そのホストへのスタティック ルート情報をもっている必要があります。スタティック ルートは、OSPF によってすべての DCC ピアへ反映されます。ホストを追加した場合、既存のプロキシ ARP ノードがゲートウェイになります。各ノードは、同じサブネット上にあって DCC ネットワークへ接続されていないホストへのルートを、それぞれのルーティング テーブルで調べます。このような追加ホストに対する ARP 要求には既存のプロキシ サーバが応答し、対象ノードのMAC アドレスを返します。ルーティング テーブルにホストへのルートが存在していれば、追加されたホストに対し、IP パケットを正常に送信できます。ノードおよび追加対象ホスト間のスタティック ルートを確立する以外の設定は必要ありません。次の制約事項が適用されます。

ホストの追加の際にプロキシ ARP サーバとして機能できるノードは 1 つのみ。

ノードをそのイーサネット ポートに接続されているホストのプロキシ ARP にすることはできない。

図22-4 では、ノード 1 は、ノード 2 および 3 に対し、ノード 1 が CTC ホストに接続できることをアナウンスします。同様に、ノード 3 は、ノード 3 が ONS 152xx に接続できることをアナウンスします。ONS 152xx は、一例です。実際には、どのネットワーク要素でも追加ホストとしてセットアップできます。

図22-4 シナリオ 3:スタティック ルーティングでのプロキシ ARP の使用(ANSI および ETSI)

 

22.2.4 シナリオ 4:CTC コンピュータのデフォルト ゲートウェイ

シナリオ 4 はシナリオ 3 に似ていますが、ノード 2 とノード 3 がそれぞれ 192.168.2.0 と 192.168.3.0 の異なるサブネットにあります(図22-5)。ノード #1 と CTC コンピュータはサブネット 192.168.1.0 にあります。このネットワークに異なるサブネットが含まれるため、プロキシ ARP は使用しません。CTC コンピュータが ノード 2 および 3 と通信するために、ノード 1 が CTC コンピュータのデフォルト ゲートウェイとなります。

図22-5 シナリオ 4:CTC コンピュータのデフォルト ゲートウェイ(ANSI および ETSI)

 

22.2.5 シナリオ 5:スタティック ルートを使用した LAN への接続

スタティック ルートは次の 2 つの目的で使用します。

ONS 15454 をサブネット上の CTC セッションに接続し、ルータによって別のサブネット上にある ONS 15454 に接続します(OSPF が使用可能な場合には、これらのスタティック ルートは必要ありません。シナリオ 6 に、OSPF の例を示します)。

同一サブネット上にある ONS 15454 の間で複数の CTC セッションを使用可能にします。

図22-6 では、サブネット 192.168.1.0 上の CTC がインターフェイス A でルータに接続されています(このルータは OSPF で設定されていません)。別のサブネット上の ONS 15454 は ノード 1 に接続され、インターフェイス B でルータに接続されています。ノード 2 と 3 がそれぞれ異なるサブネットにあるため、プロキシ ARP はノード 1 をゲートウェイとして使用可能にしません。LAN A 上の CTC コンピュータに接続するために、ノード 1 でスタティック ルートが作成されます

図22-6 シナリオ 5:宛先として使用される CTC コンピュータのスタティック ルート(ANSI および ETSI)

 

宛先エントリとサブネット マスク エントリは、ONS 15454 へのアクセスを制御します。

単一の CTC コンピュータがルータに接続されている場合は、サブネット マスク 255.255.255.255 で、宛先として完全な CTC「ホスト ルート」IP アドレスを入力します。

サブネット上の複数の CTC コンピュータが 1 つのルータに接続されている場合は、宛先サブネット(この例では 192.168.1.0)とサブネット マスク 255.255.255.0 を入力します。

すべての CTC コンピュータが 1 つのルータに接続されている場合は、宛先 0.0.0.0 とサブネット マスク 0.0.0.0 を入力します。図22-7 に例を示します。

ルータ インターフェイス B の IP アドレスがネクストホップとして入力されています。コスト(発信元から宛先へのホップの数)は 2 です。

図22-7 シナリオ 5:複数の LAN 宛先のスタティック ルート(ANSI および ETSI)

 

22.2.6 シナリオ 6:OSPF の使用

OSPF は、リンクステート ルーティング プロトコルです。リンクステート プロトコルは、「Hello プロトコル」を使用して隣接ルータでリンクを監視したり、近隣装置へのリンクの状態をテストします。リンクステート プロトコルは、直接接続されているネットワークとそのアクティブなリンクにアドバタイズします。それぞれのリンクステート ルータは、リンクステート「アドバタイズメント」を取り込み、これらをまとめてネットワーク全体のまたは一部のトポロジーを作成します。ルータは、このデータベースから最短パス ツリーを構築してルーティング テーブルを計算します。ルートは、トポロジーが変更されたときに再計算されます。

ONS 15454 は内部 ONS 15454 ネットワーク内で、ノードの検出、回線のルーティング、ノードの管理のために OSPF プロトコルを使用します。ONS 15454 で OSPF を使用可能にすることで、ONS 15454 トポロジーが LAN 上の OSPF ルータに送られます。ONS 15454 ネットワーク トポロジーを LAN ルータにアドバタイズすることで、ONS 15454 サブネットワークのスタティック ルートを手動で入力する必要がなくなります。図22-8 に、OSPF がイネーブルにされたネットワークを示します。図22-9 に、OSPF が使用されていない同一ネットワークを示します。スタティック ルートは、LAN A 上の CTC コンピュータが ノード #2 および #3 と通信するために手動でルータに追加する必要があります。これは、これらのノードがそれぞれ異なるサブネット上にあるためです。

OSPF は、ネットワークを、領域と呼ばれる小さな地域に分割します。領域は、トラフィック パターン別に構成するネットワークの終端システム、ルータ、およびトランスミッション ファシリティの集まりです。各 OSPF 領域には、領域 ID と呼ばれる一意の ID 番号があります。各 OSPF ネットワークには、「領域 0」と呼ばれるバックボーン領域が 1 つあります。他のすべての OSPF 領域は領域 0 に接続する必要があります。

OSPF ネットワークへのアドバタイズのために ONS 15454 OSPF トポロジーを使用可能にする場合は、ONS 15454 ネットワークに 10 進形式の OSPF 領域 ID を割り当てる必要があります。領域 ID は IP アドレスに類似した「ドットで区切られた 4 つの」値です。LAN 管理者に相談して、割り当てる領域 ID 番号を決定してください。DCC 接続されたすべての ONS 15454 には、同じ OSPF 領域 ID を割り当ててください。


) OSPF 領域の 15454 の番号は制限することを推奨します。それにより CTC へのロード時間が短縮され、エラーが発生する可能性も減少します。


図22-8 シナリオ 6:OSPF がイネーブルになっているネットワーク(ANSI および ETSI)

 

図22-9 シナリオ 6:OSPF がイネーブルではないネットワーク(ANSI および ETSI)

 

22.2.7 シナリオ 7:ONS 15454 プロキシ サーバのプロビジョニング

ONS 15454 プロキシ サーバは機能の集まりで、ONS 15454 と CTC コンピュータの間の可視性とアクセス可能性を制限する必要のある環境で ONS 15454 のネットワーク通信を制御します。たとえば、ネットワークを設定して、現場技術者が Network Operations Center(NOC)LAN にアクセスするのを制限しながら、現場技術者と NOC の担当者の両者が同じ ONS 15454 にアクセスできるようにできます。この設定を行うには、1 つの ONS 15454 を Gateway NE(GNE; ゲートウェイ NE)として設定し、他の ONS 15454 を End NE(ENE; 終端 NE)として設定します。GNE ONS 15454 は CTC コンピュータと ENE ONS 15454 の間の接続をトンネルし、ONS 15454 管理目的以外のアクセスを制限しながら管理機能を提供します。

ONS 15454 ゲートウェイの設定により、次の作業を実行します。

DCC IP トラフィックをイーサネット(クラフト ポート)トラフィックから分離し、フィルタリング規則に基づいてパケットを受け付ける。フィルタリング規則(プロキシ サーバのファイアウォール フィルタ処理規則 および パケットの宛先が ONS 15454 の場合のプロキシ サーバのファイアウォール フィルタ処理規則 を参照)は、パケットが ONS 15454 DCC または TCC2/TCC2P イーサネット インターフェイスのどちらに着信するかによって異なります。

Simple Network Time Protocol(SNTP; 簡易ネットワーク タイム プロトコル)および Network Time Protocol(NTP; ネットワーク タイム プロトコル)の要求を処理する。ONS 15454 ENE は、SNTP/NTP LAN サーバから GNE ONS 15454 を介して Time-Of-Day(TOD)を得ることができます。

Simple Network Management Protocol version 1(SNMPv1; 簡易ネットワーク管理プロトコル バージョン 1)トラップを処理する。GNE ONS 15454 は、SNMPv1 トラップを ENE ONS 15454 から受信し、そのトラップを SNMPv1 トラップ宛先または ONS 15454 SNMP リレー ノードに転送またはリレーします。

ONS 15454 プロキシ サーバは、Provisioning > Network > General タブにある、Enable proxy server on port チェックボックスを使用して設定します。このチェックボックスを選択すると、ONS 15454 は CTC クライアントと他の ONS 15454 の間の接続用にプロキシとして動作します。他の ONS 15454 は DCC でプロキシ ONS 15454 に接続されています。CTC クライアントはプロキシ ノードを介して DCC によるノードへの接続を確立します。CTC クライアントは、CTC クライアントが動作しているホストから直接接続できないノードに、間接的に接続できます。プロキシをイネーブルにしない場合には、確立したプロキシ接続は CTC クライアントが終了するまで継続しますが、このノードは CTC クライアントのプロキシとしては動作しません。また、プロキシ サーバを ENE または GNE として設定することができます。

End Network Element(ENE):ENE として設定すると、ONS 15454 はイーサネット ポートを通るデフォルト ルートやスタティック ルートに対し、確立もアドバタイズも行いません。ただし、ENE は DCC を通るルートに対して確立およびアドバタイズを行います。CTC コンピュータは、TCC2/TCC2P クラフト ポートを使用して ONS 15454 と通信できますが、DCC 接続された他の ONS 15454 には直接通信できません。

また、ファイアウォールがイネーブルになり、ノードで DCC と LAN ポート間の IP トラフィックがルーティングされなくなります。ONS 15454 は、LAN ポートに接続されたマシン、または DCC によって接続されたマシンと通信できます。ただし、DCC 接続されたマシンは、LAN 接続されたマシンと通信できません。同様に、LAN 接続されたマシンは DCC 接続されたマシンと通信できません。ファイアウォール対応ノードとの接続に LAN を使用している CTC クライアントは、プロキシ機能を使用して DCC 接続されたノードを管理できます。別の方法では、この DCC 接続されたノードに到達するこはできません。DCC 接続されたノードに接続されている CTC クライアントは、他の DCC 接続されたノードとファイアウォールそのものだけを管理できます。

Gateway Network Element(GNE):GNE として設定すると、CTC コンピュータは、他の DCC 接続されたノードと通信できるようになり、ファイアウォールがイネーブルになります。

Proxy-only:このチェックボックスを選択すると、ファイアウォールがディセーブルになります。CTC は他の DCC 接続された ONS 15454 と通信できます。


) Network Address Translation(NAT; ネットワーク アドレス変換)または Port Address Translation(PAT; ポート アドレス変換)ルータを介してノードに対して CTC を起動し、そのノードでプロキシが使用可能になっていない場合は、CTC セッションが開始され、最初は問題なく動作しているように見えます。ただし、CTC はアラームの更新を受け取ることなく、2 分ごとに切断と再接続を繰り返します。プロキシが誤って使用不可になった場合は、再接続時にプロキシを使用可能にして、NAT/PAT ファイアウォールを介した場合を含め、ノードの管理機能を回復することができます。


図22-10 に、ONS 15454 プロキシ サーバの実装を示します。GNE ONS 15454 は、セントラル オフィス LAN と ENE ONS 15454 に接続されています。セントラル オフィス LAN は、CTC コンピュータを備えた NOC LAN に接続されています。NOC CTC コンピュータと技術者の両方が、ONS 15454 ENE にアクセスできる必要があります。ただし、技術者が NOC やセントラル オフィス LAN にアクセスしたり、参照したりするのを制限する必要があります。

この例では、ONS 15454 GNE はセントラル オフィス LAN の範囲内の IP アドレスが割り当てられ、その LAN ポートによって LAN に物理的に接続されています。ONS 15454 ENE には、セントラル オフィス LAN の範囲外の IP アドレスが割り当てられ、私設ネットワーク IP アドレスが割り当てられています。複数の ONS 15454 ENE が 1 つの場所に設置されている場合は、クラフト LAN ポートをハブに接続できます。ただし、ハブが他のネットワークに接続されていないようにします。

図22-10 シナリオ 7:同一サブネット(ANSI および ETSI)上に GNE と ENE を備えた ONS 15454 プロキシ サーバ

 

表22-2 に、図22-10 の構成での ONS 15454 GNE および ENE の推奨構成を示します。

 

表22-2 ONS 15454 ゲートウェイと終端 NE の設定

設定
ONS 15454 ゲートウェイ NE
ONS 15454 終端 NE

OSPF

オフ

オフ

SNTP サーバ(使用している場合)

SNTP サーバ の IP アドレス

ONS 15454 GNE IP アドレスに設定

SNMP(使用している場合)

SNMPv1 トラップ宛先

SNMPv1 トラップ宛先を ONS 15454 GNE、ポート 391 に設定

図22-11 に、異なるサブネット上にある ONS 15454 ENE を使用したプロキシ サーバの実装を示します。ONS 15454 GNE および ENE は 表22-2 に示す設定でプロビジョニングされます。

図22-11 シナリオ 7:異なるサブネット(ANSI および ETSI)上に GNE と ENE を備えた ONS 15454 プロキシ サーバ

 

図22-12 に、ONS 15454 ENE が複数のリングにある場合のプロキシ サーバの実装を示します。

図22-12 シナリオ 7:ENE が複数のリングにある ONS 15454 プロキシ サーバ(ANSI および ETSI)

 

表22-3 に、ノードが ENE および GNE として設定される場合にファイアウォールのパケットをフィルタするために ONS 15454 が従う規則を示します。パケットの宛先が ONS 15454 の場合は、 表22-4 に示す追加の規則が適用されます。拒否されたパケットは報告せずに、そのまま廃棄されます。

 

表22-3 プロキシ サーバのファイアウォール フィルタ処理規則

パケットの着信先
パケットを受け付けるための IP 宛先アドレスの条件

TCC2/TCC2P イーサネット インターフェイス

ONS 15454 自体の IP アドレス

ONS 15454 のサブネット ブロードキャスト アドレス

224.0.0.0/8 ネットワーク内のアドレス(標準マルチキャスト メッセージで使用するために予約されているネットワーク)

サブネット マスク = 255.255.255.255

DCC インターフェイス

ONS 15454 自体の IP アドレス

別の DCC インターフェイスで接続されている宛先

224.0.0.0/8 ネットワーク内のアドレス

 

表22-4 パケットの宛先が ONS 15454 の場合のプロキシ サーバのファイアウォール フィルタ処理規則

パケットの着信先
拒否

TCC2/TCC2P イーサネット インターフェイス

SNMP トラップ リレー ポート(391)宛の User Datagram Protocol(UDP; ユーザ データグラム プロトコル)パケット

DCC インターフェイス

プロキシ サーバ ポート(1080)宛の Transmission Control Protocol(TCP; 伝送制御プロトコル)パケット

プロキシ サーバを実装する場合、同一イーサネット セグメント上の DCC 接続されたすべての ONS 15454 で、ゲートウェイ設定を同じにする必要があります。これらの設定が異なると予測できない結果となり、共用イーサネット セグメントでいくつかのノードが到達不可能になる場合があります。

ノードが到達不可能になった場合は、次のいずれかを実行して設定を正しく修正します。

到達不可能となった ONS 15454 からクラフト コンピュータを接続解除します。到達不可能となった ONS 15454 に DCC 接続されている別のネットワーク ONS 15454 を介して問題の ONS 15454 に接続します。

近接ノードの DCC をディセーブルにすることで、ノードへの接続を解除します。CTC コンピュータを ONS 15454 に直接接続して、その設定を変更します。

22.2.8 シナリオ 8:サブネットのデュアル GNE

ONS 15454 は、GNE のロード バランシングに対応しており、ENE を OSPF によってアドバタイズすることなく、複数の GNE を介して CTC から ENE へ接続することができます。この機能により、GNE が異なるサブネット上にある場合でも、GNE の障害から迅速に回復することができます。1 つの GNE が停止すると、その GNE を介した接続はすべて停止します。CTC は停止した GNE およびその GNE がプロキシ機能を担っていたすべての ENE からの接続を解除し、そのあとで、残っている GNE を介して再接続します。GNE ロード バランシングは、ともに CTC のパフォーマンスを強化する、ラウンチ GNE および DCC 帯域幅の依存関係を低減します。


) デュアル GNE は特別な設定を必要としません。


図22-13 に、同一サブネットにデュアル GNE を設定したネットワークを示します。

図22-13 シナリオ 8:同一サブネットにおけるデュアル GNE(ANSI および ETSI)

 

図22-14 に、異なるサブネット上にデュアル GNE を設定したネットワークを示します。

図22-14 シナリオ 8:異なるサブネットにおけるデュアル GNE(ANSI および ETSI)

 

22.2.9 シナリオ 9:セキュア モードをイネーブルにした IP アドレッシング

TCC2P カードのセキュア モード オプションにより、ONS 15454 に対して 2 つの IP アドレスを設定できます。1 つの IP アドレスは ONS 15454 バックプレーン LAN ポートに対して設定されます。もう 1 つの IP アドレスは TCC2P TCP/IP クラフト ポートに対して設定されます。この 2 つの IP アドレスは、クラフト アクセス ポートと ONS 15454 LAN の間に分割レイヤを追加します。セキュア モードがイネーブルになると、TCC2P TCP/IP ポートに設定された IP アドレスは一般的な IP アドレッシング ガイドラインに従います。また、TCC2P IP アドレスは ONS 15454 バックプレーン ポートおよび ONS 15454 デフォルト ルータ IP アドレスとは異なるサブネット上に設定される必要があります。

バックプレーン LAN ポートに割り当てられた IP アドレスがプライベート アドレスになり、セントラル オフィス LAN またはプライベート企業ネットワークを介して、ONS 15454 GNE を Operations Support System(OSS; オペレーション サポート システム)に接続する際に使用されます。セキュア モードでは、バックプレーンの LAN IP アドレスが CTC ノード ビューまたはノードに直接接続された技術者に対してデフォルトでは表示されません。スーパーユーザのみが、このデフォルトを変更して、バックプレーン IP アドレスを CTC に表示することができます。

図22-15 に、同一サブネット上のセキュア モードをイネーブルにした ONS 15454 の例を示します。


) セキュア モードは、TCC2 カードがインストールされている場合、または TCC2P カードが 1 つだけインストールされている場合は、利用できません。


図22-15 シナリオ 9:同一サブネット上のセキュア モードをイネーブルにした ONS 15454 GNE および ENE

 

図22-16 に、セキュア モードをイネーブルにしてルータに接続された ONS 15454 の例を示します。各例では、TCC2P ポート アドレスはノード バックプレーン アドレスとは異なるサブネット上にあります。

図22-16 シナリオ 9:異なるサブネット上のセキュア モードをイネーブルにした ONS 15454 GNE および ENE

 

22.3 プロビジョニング可能なパッチコード

プロビジョニング可能なパッチコードは、ネットワークを介して OSPF によりアドバタイズされるユーザ設定のリンクです。プロビジョニング可能なパッチコード(仮想リンク)は次のような状況で必要になります。

光ポートが透過モードで設定されたトランスポンダまたはマックスポンダ クライアント ポートに接続されている。

光 ITU ポートが DWDM 光チャネル カードに接続されている。

2 つのトランスポンダまたはマックスポンダ トランク ポートが DWDM 光チャネル カードに接続されている。また、Generic Control Channel(GCC)がリングを介して透過的に運ばれる。

トランスポンダまたはマックスポンダ クライアントおよびトランク ポートが再生器グループにある。カードが透過モードにある。および DCC/GCC 終端が利用できない。

プロビジョニング可能なパッチコードは物理リンクの両端で必要になります。各端での設定には、ローカル パッチコード ID、スロット/ポート情報、リモート IP アドレス、およびリモート パッチコード ID が含まれます。パッチコードは CTC ネットワーク ビューに点線として表示されます。

表22-5 は、プロビジョニング可能なパッチコードに対してサポートされる、クライアントおよびトランク ポートのカードの組み合わせ一覧です。

 

表22-5 プロビジョニング可能なパッチコードのための Cisco ONS 15454 クライアント/トランク カードの組み合わせ

トランク カード
クライアント カード
MXP_2.5G_10G/
TXP_MR_10G
TXP_MR_2.5G/
TXPP_MR_2.5G
MXP_2.5G_10E/TXP_MR_10E
32MUX-O
32DMX-O
32WSS/
32DMX
AD-xC-xx.x
4MD-xx.x
MXP_2.5G_10G/
TXP_MR_10G

--

--

--

あり

あり

あり

あり

TXP_MR_2.5G/
TXPP_MR_2.5G

--

--

--

あり

あり

あり

あり

MXP_2.5G_10E/
TXP_MR_10E

--

--

--

あり

あり

あり

あり

MXP_MR_2.5G/
MXPP_MR_2.5G

--

--

--

あり

あり

あり

あり

OC-192

あり

--

あり

--

--

--

--

OC-48

あり

あり

あり

--

--

--

--

OC-192 ITU

--

--

--

あり

あり

あり

あり

OC-48 ITU

--

--

--

あり

あり

Yes

あり


) OSCM カードがスロット 8 にインストールされている場合、OC-N ポートから同じノード上にある次のカードへはプロビジョン可能なパッチコードがサポートされません:MXP_2.5G_10G、TXP_MR_10G、TXP_MR_2.5G、TXPP_MR_2.5G、MXP_2.5G_10E、TXP_MR_10E、32MUX-O、32DMX-O、32WSS、32DMX。


表22-6 は、パッチコードに対してサポートされる、クライアント ツー クライアント ポートのカードの組み合わせ一覧です。

 

表22-6 プロビジョニング可能なパッチコードのための Cisco ONS 15454 クライアント/クライアント カードの組み合わせ

クライアント カード
MXP_2.5G_10G/
TXP_MR_10G
TXP_MR_2.5G/
TXPP_MR_2.5G
MXP_2.5G_10E/
TXP_MR_10E
MXP_2.5G_10G/TXP_MR_10G

あり

--

あり

TXP_MR_2.5G/TXPP_MR_2.5G

--

あり

--

MXP_2.5G_10E/TXP_MR_10E

あり

--

あり

表22-7 は、パッチコードに対してサポートされる、トランク ツー トランク ポートのカードの組み合わせ一覧です。

 

表22-7 プロビジョニング可能なパッチコードのための Cisco ONS 15454 トランク/トランク カードの組み合わせ

トランク カード
MXP_2.5G_10G/
TXP_MR_10G
TXP_MR_2.5G/
TXPP_MR_2.5G
MXP_2.5G_10E/
TXP_MR_10E
MXP_2.5G_10G/TXP_MR_10G

あり

--

あり

TXP_MR_2.5G/TXPP_MR_2.5G

--

あり

--

MXP_2.5G_10E/TXP_MR_10E

あり

--

あり

光ポートをプロビジョニング可能なパッチコードで使用する場合は次のような要件があります。

トランスポンダ/マックスポンダ ポート、アド/ドロップ マルチプレクサ ポート、またはマルチプレクサ/デマルチプレクサ ポートに接続された光ポートには、セクション DCC/ライン DCC(SDCC/LDCC または RS-DCC/MS-DCC)終端が必要です。

光ポートが 1+1 グループの保護ポートである場合、稼働ポートには SDCC/LDCC または RS-DCC/MS-DCC 終端が設定されている必要があります。

パッチコードのリモート終端が Y 字型ケーブル保護、アド/ドロップ マルチプレクサ ポート、マルチプレクサ/デマルチプレクサ ポートのいずれかである場合は、光ポートには 2 つのパッチコードが必要です。

トランスポンダおよびマックスポンダをプロビジョニング可能なパッチコードで使用する場合は次のような要件があります。

トランスポンダ/マックスポンダ ポートをアド/ドロップ マルチプレクサまたはマルチプレクサ/デマルチプレクサ ポートに接続する際に 2 つのパッチコードが必要となります。自動的に CTC は 2 番めのパッチコードを設定するようにユーザに求めます。

パッチコードが再生器グループのクライアント ポート上にある場合、パッチコードの他端が同一ノード上および同一再生器グループ内のポート上にあります。

パッチコードは、カードが透過モードにある場合にのみ、クライアント ポート上に許可されます。

DWDM カードは、光チャネル ポート上でのみ、プロビジョニング可能なパッチコードをサポートします。各 DWDM 光チャネル ポートには、プロビジョニング可能なパッチコードを 1 つのみ設定できます。

22.4 ルーティング テーブル

ONS 15454 ルーティング情報は Maintenance > Routing Table タブで表示されます。ルーティング テーブルには、次の情報が表示されます。

Destination:宛先ネットワークまたはホストの IP アドレスを表示します。

Mask:宛先ホストまたはネットワークに到達するために使用するサブネット マスクを表示します。

Gateway:宛先ネットワークまたはホストに到達するために使用するゲートウェイの IP アドレスを表示します。

Usage:リストされたルートの使用回数を表示します。

Interface:宛先にアクセスするために使用する ONS 15454 インターフェイスを表示します。値は次のとおりです。

motfcc0:ONS 15454 イーサネット インターフェイス、すなわち、TCC2/TCC2P の RJ-45 ジャック、バックプレーン LAN 1 ピン(ANSI シェルフ)、MIC-C/T/P の LAN 接続(ETSI シェルフ)

pdcc0:SDCC または RS-DCC インターフェイス、つまり SDCC または RS-DCC 終端として認識された OC-N トランク カード

lo0:ループバック インターフェイス

表22-8 に、ONS 15454 のルーティング テーブルのエントリ例を示します。

 

表22-8 ルーティング テーブルのエントリ例

エントリ
宛先
マスク
ゲートウェイ
使用回数
インターフェイス

1

0.0.0.0

0.0.0.0

172.20.214.1

265103

motfcc0

2

172.20.214.0

255.255.255.0

172.20.214.92

0

motfcc0

3

172.20.214.92

255.255.255.255

127.0.0.1

54

lo0

4

172.20.214.93

255.255.255.255

0.0.0.0

16853

pdcc0

5

172.20.214.94

255.255.255.255

172.20.214.93

16853

pdcc0

エントリ 1 の内容は次のとおりです。

宛先(0.0.0.0)はデフォルトのルート エントリです。ルーティング テーブル内のすべての未定義宛先ネットワークまたは宛先ホスト エントリはデフォルトのルート エントリにマップされます。

マスク(0.0.0.0)は常にデフォルト ルートを示す 0 です。

ゲートウェイ(172.20.214.1)はデフォルトのゲートウェイ アドレスです。ルーティング テーブルにないすべての送信トラフィック、またはノードのローカル サブネットにない送信トラフィックは、このゲートウェイに送信されます。

インターフェイス(motfcc0)は、ゲートウェイに到達するために ONS 15454 イーサネット インターフェイスを使用することを示します。

エントリ 2 の内容は次のとおりです。

宛先(172.20.214.0)は、宛先ネットワーク IP アドレスです。

マスク(255.255.255.0)は 24 ビット マスクで、172.20.214.0 サブネット内のすべてのアドレスが宛先となります。

ゲートウェイ(172.20.214.92)はゲートウェイ アドレスです。このネットワークに属するすべての送信トラフィックは、このゲートウェイに送信されます。

インターフェイス(motfcc0)は、ゲートウェイに到達するために ONS 15454 イーサネット インターフェイスを使用することを示します。

エントリ 3 の内容は次のとおりです。

宛先(172.20.214.92)は、宛先ホスト IP アドレスです。

マスク(255.255.255.255)は 32 ビット マスクで、アドレス 172.20.214.92 だけが宛先であることを示します。

ゲートウェイ(127.0.0.1)はループバック アドレスです。このホストは、このアドレスを使用してネットワーク トラフィックをそれ自体に送信します。

インターフェイス(lo0)は、ゲートウェイに到達するためにローカル ループバック インターフェイスを使用することを示します。

エントリ 4 の内容は次のとおりです。

宛先(172.20.214.93)は、宛先ホスト IP アドレスです。

マスク(255.255.255.255)は 32 ビット マスクで、アドレス 172.20.214.93 だけが宛先であることを示します。

ゲートウェイ(0.0.0.0)は、宛先ホストがノードに直接接続されていることを意味します。

インターフェイス(pdcc0)は、宛先ホストに到達するために DCC インターフェイスを使用することを示します。

エントリ 5 は、直接接続されていないノードを介してアクセス可能な DCC 接続されたノードを示します。

宛先(172.20.214.94)は、宛先ホスト IP アドレスです。

マスク(255.255.255.255)は 32 ビット マスクで、アドレス 172.20.214.94 だけが宛先であることを示します。

ゲートウェイ(172.20.214.93)は、IP アドレスが 172.20.214.93 であるホストによって宛先ホストがアクセスされることを示します。

インターフェイス(pdcc0)は、ゲートウェイに到達するために DCC インターフェイスを使用することを示します。

22.5 外部ファイアウォール

ここでは、外部ファイアウォールのアクセス コントロール リストの例を示します。 表22-9 は、TCC2/TCC2P で使用するポートの一覧です。

 

表22-9 TCC2/TCC2P で使用するポート

ポート
機能
アクション1

0

未使用

D

20

FTP

D

21

FTP の制御

D

22

SSH

D

23

Telnet

D

80

HTTP

D

111

SUNRPC

NA

161

SNMP トラップ宛先

D

162

SNMP トラップ宛先

D

513

rlogin

D

683

CORBA IIOP

OK

1080

プロキシ サーバ(SOCKS)

D

2001 ~ 2017

I/O カード Telnet

D

2018

アクティブな TCC2/TCC2P での DCC プロセッサ

D

2361

TL1

D

3082

Raw TL1

D

3083

TL1

D

5001

BLSR サーバ ポート

D

5002

BLSR クライアント ポート

D

7200

SNMP アラーム入力ポート

D

9100

EQM ポート

D

9401

TCC ブート ポート

D

9999

フラッシュ マネージャ

D

10240 ~ 12287

プロキシ クライアント

D

57790

デフォルトの TCC リスナー ポート

OK

1.D=拒否、NA=適用されない、OK=拒否しない

次に示す Access Control List(ACL; アクセス コントロール リスト)の例では、プロキシ サーバ のゲートウェイ設定がイネーブルでない場合のファイアウォールの設定を示しています。この例で、CTC ワークステーションのアドレスは 192.168.10.10、ONS 15454 アドレスは 10.10.10.100 です。ファイアウォールは GNE に接続されているため、受信が CTC から GNE、送信が GNE から CTC へと送られます。CTC の Common Object Request Broker Architecture(CORBA)標準定数が 683、TCC CORBA デフォルトが TCC 固定(57790)です。

access-list 100 remark *** Inbound ACL, CTC -> NE ***
access-list 100 remark
access-list 100 permit tcp host 192.168.10.10 host 10.10.10.100 eq www
access-list 100 remark *** allows initial contact with ONS 15454 using http (port 80) ***
access-list 100 remark
access-list 100 permit tcp host 192.168.10.10 host 10.10.10.100 eq 57790
access-list 100 remark *** allows CTC communication with ONS 15454 GNE (port 57790) ***
access-list 100 remark
access-list 100 permit tcp host 192.168.10.10 host 10.10.10.100 established
access-list 100 remark *** allows ACKs back from CTC to ONS 15454 GNE ***
 
access-list 101 remark *** Outbound ACL, NE -> CTC ***
access-list 101 remark
access-list 101 permit tcp host 10.10.10.100 host 192.168.10.10 eq 683
access-list 101 remark *** allows alarms etc., from the 15454 (random port) to the CTC workstation (port 683) ***
access-list 100 remark
access-list 101 permit tcp host 10.10.10.100 host 192.168.10.10 established
access-list 101 remark *** allows ACKs from the 15454 GNE to CTC ***
 

次に示す ACL の例では、プロキシ サーバのゲートウェイ設定がイネーブルな場合のファイアウォール設定を示しています。最初の例と同様に、CTC ワークステーションのアドレスは 192.168.10.10、ONS 15454 アドレスは 10.10.10.100 です。ファイアウォールは GNE に接続されているため、受信が CTC から GNE、送信が GNE から CTC へと送られます。CTC CORBA 標準定数が 683、TCC CORBA デフォルトが TCC 固定(57790)です。

access-list 100 remark *** Inbound ACL, CTC -> NE ***
access-list 100 remark
access-list 100 permit tcp host 192.168.10.10 host 10.10.10.100 eq www
access-list 100 remark *** allows initial contact with the 15454 using http (port 80) ***
access-list 100 remark
access-list 100 permit tcp host 192.168.10.10 host 10.10.10.100 eq 1080
access-list 100 remark *** allows CTC communication with the 15454 GNE (port 1080) ***
access-list 100 remark
 
access-list 101 remark *** Outbound ACL, NE -> CTC ***
access-list 101 remark
access-list 101 permit tcp host 10.10.10.100 host 192.168.10.10 established
access-list 101 remark *** allows ACKs from the 15454 GNE to CTC ***

22.6 オープン GNE

ONS 15454 は、ノードおよびリンクの自動検出に必要な、Point-to-Point Protocol(PPP; ポイント ツー ポイント プロトコル)ベンダー拡張または OSPF タイプ 10 オパーク Link State Advertisement(LSA; リンクステート アドバタイズメント)をサポートしない非 ONS ノードと通信できます。オープン GNE を設定することにより、GCC ベースのネットワークを非 ONS ノードの IP ネットワークとして機能させることができます。

オープン GNE ネットワークを設定するには、GCC 終端を設定して、遠端の非 ONS ノードを含めることができます。この場合、0.0.0.0 のデフォルト IP アドレスまたは指定 IP アドレスのどちらかを使用します。GCC 作成時に Far End is Foreign チェックボックスをオンにして遠端の非 ONS ノードを設定します。デフォルト 0.0.0.0 IP アドレスを使用する場合、遠端の非 ONS ノードは任意の IP アドレスでそれ自体を識別します。0.0.0.0 以外の IP アドレスを指定する場合は、セキュリティ レベルを追加することで、遠端ノードが指定 IP アドレスで自身を識別する場合にだけリンクが確立します。

デフォルトでは、プロキシ サーバは検出された ONS ピアにだけ接続を許可し、ファイアウォールが GCC ネットワークと LAN の間のすべての IP トラフィックをブロックします。ただし、プロキシ トンネルを設定して、非 ONS ノードに対して 12 個までの SOCKS バージョン 5 接続の宛先を追加できます。また、ファイアウォール トンネルを設定して、GCC ネットワークと LAN の間を直接 IP 接続するための宛先を 12 個まで追加できます。プロキシ トンネルおよびファイアウォール トンネルには、送信元と宛先の両方のサブネットが含まれます。この接続は送信元のサブネットから発生し、宛先のサブネットで終了します。そのあとで SOCKS 接続または IP パケット フローが許可されます。CTC クライアントが送信元サブネットにあり、要求宛先が宛先サブネットにある場合、プロキシ接続が許可されます。ファイアウォール トンネルにより、ノード イーサネットと pdcc インターフェイスの間の IP トラフィックが許可されます。受信イーサネット パケットは、送信元アドレスがトンネル送信元に一致し、宛先がトンネル宛先に一致する場合に、ファイアウォールを介して許可されます。受信 pdcc パケットは、送信元アドレスがトンネル宛先に一致し、宛先アドレスがトンネル送信元に一致する場合に、ファイアウォールを介して許可されます。トンネルは TCP および UDP パケットだけに影響します。

プロキシ トンネル、ファイアウォール トンネル、またはその両方のアベイラビリティは、ノードのネットワーク アクセス設定に依存します。

ノードに GNE または ENE モードでイネーブルになったプロキシ サーバが組み込まれている場合は、プロキシ トンネル、ファイアウォール トンネル、またはその両方を設定する必要があります。

ノードに proxy-only モードでイネーブルになったプロキシ サーバが組み込まれている場合は、プロキシ トンネルを設定できます。ファイアウォール トンネルは許可されません。

ノードに組み込まれているプロキシ サーバがディセーブルの場合は、プロキシ トンネルもファイアウォール トンネルも許可されません。

図22-17 に、GCC ネットワークに接続された外部ノードの例を示します。この例では、プロキシ トンネルおよびファイアウォール トンネルが有効に機能しています。これらのトンネルがないと、GNE により PC と外部ノードの間の IP アクセスがブロックされます。

図22-17 外部終端のプロキシ トンネルおよびファイアウォール トンネル

 

図22-18 に、ENE イーサネット ポートに接続されたリモート ノードを示します。この例では、プロキシ トンネルおよびファイアウォール トンネルが有効に機能しています。これらのトンネルがないと、GNE により PC と外部ノードの間の IP アクセスがブロックされます。この構成には ENE のファイアウォール トンネルも必要です。

図22-18 ENE イーサネット ポートへの外部ノード接続

 

22.7 TCP/IP および OSI ネットワーク

ONS 15454 DCN 通信は TCP/IP プロトコルに基づいています。ただし、ONS 15454 は OSI プロトコルを使用する機器にネットワーク接続することもできます。TCP/IP プロトコルと OSI プロトコルは直接互換性はありませんが、OSI 参照モデルの同じオブジェクトを持ち、類似するレイヤを占めています。OSI プロトコル、処理、およびシナリオに関する詳細は、『 ONS 15454 Reference Manual 』の「Management Network Connectivity」の章を参照してください。OSI/MSTP シナリオは次のセクションで説明されています。

OSI/MSTP シナリオ 1(図22-19)では、SDCC または RS-DCC が、OSI ベースのサード パーティ製 NE から ONS NE 上のTXP/MXP カードに OC-N 信号を運びます。信号は GCC によって 他の MSTP NE の TXP/MXP カードに運ばれ、そのあと SDCC または RS-DCC によって次のサードパーティ製 NE に運ばれます。このシナリオでは、クライアント インターフェイスをセクション終端モードまたは回線終端モードでプロビジョングできる TXP/MXP が必要です。TXP/MXP には次のものがあります。

TXP_MR_2.5/TXPP_MR_2.5(OCn-N SFP が取り付けられている場合)

TXP_MR_10G/TXP_MR_10E(クライアントが OC192 として設定されている場合)

MXP_2.5_10G および MXP_2.5_10E

OSI は、OSC 終端、GCC 終端、またはその両方を使用して他の TXP/MXP に運ばれる(またはトンネルされる)必要があります。サード パーティの NMS は、サード パーティ ベンダー OSI ベースの SONET 機器の GNE としてサービスする MSTP ONS NE を使って、自身の NE に OSI 接続をします。

図22-19 OSI/MSTP シナリオ 1

OSI/MSTP シナリオ 2(図22-20)は、シナリオ 1 に類似していますが、MSTP NE が OSI NMS へ接続していない点が異なります。

図22-20 OSI/MSTP シナリオ 2

 

OSI/MSTP シナリオ 3(図22-21)では、次の内容が示されています。

OSI は SDCC または RS-DCC 終端上を運ばれる。

OSI は、OSC 終端、GCC 終端、またはその両方を使用して他のピア TXP/MXP に運ばれる(またはトンネルされる)必要がある。

OSS はすべての NE と IP 接続できる。

MSTP NE は、サード パーティの OSI ベースの SONET NE の GNE である。MSTP NE は中間にあるすべての機能を実行する。

図22-21 OSI/MSTP シナリオ 3

 

OSI/MSTP シナリオ 4(図22-22)では、次の内容が示されています。

OSI は SDCC または RS-DCC 終端上を運ばれる。

OSI は、OSC 終端、GCC 終端、またはその両方を使用して他のピア TXP/MXP に運ばれる(またはトンネルされる)必要がある。

OSS は、サード パーティ製 NE ネットワークを使用してすべての NE と IP 接続できる。

MSTP NE は、サード パーティの OSI ベースの SONET NE の GNE である。MSTP NE は中間にあるすべての機能を実行する。

サード パーティ ベンダーの NE は、Cisco MSTP ネットワークの GNE になる。

図22-22 OSI/IP シナリオ 4