Cisco 3825 モバイル ワイヤレス エッジ ルータ ソフ トウェア コンフィギュレーション ガイド
CLI を使用した RAN-O ソリューションにお ける Cisco 3825 モバイル ワイヤレス エッジ ルータの設定
CLI を使用した RAN-O ソリューションにおける Cisco 3825 モバイル ワイヤレス エッジ ルータの設定
発行日;2012/02/02 | 英語版ドキュメント(2009/02/14 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 6MB) | フィードバック

目次

CLI を使用した RAN-O ソリューションにおける Cisco 3825 モバイル ワイヤレス エッジ ルータの設定

設定の前に

Cisco IOS ソフトウェアのバージョンの確認

Cisco 3825 ルータのクロッキング要件

Clock-Related コマンド

network-clock-participate コマンド

network-clock-select コマンド

clock source コマンド

設定例

show controller コマンド

設定手順

手順の概要

ホスト名とパスワードの設定

ホスト名とパスワードの確認

ギガビット イーサネット インターフェイスの設定

GE インターフェイス IP アドレスの設定

速度とデュプレックス モードの設定

GE インターフェイスのイネーブル化

バックホール リンクの設定

Cisco 2 ポート T1/E1-RAN のカード タイプの設定

E1 コントローラの設定

T1 コントローラの設定

ネットワーク クロッキング サポートの設定

マルチリンク バックホール インターフェイスの設定

PFC と ACFC の処理

PPP バックホール インターフェイスの設定

Extended Availability Drop and Insert (EADI)

GSM-Abis リンクの設定

UMTS リンクの設定

冗長性の設定

冗長 Cisco 3825 ルータ

スタンドアロン Cisco 3825 ルータ

簡易ネットワーク管理プロトコル(SNMP)サポートのための設定

ATM の逆多重化(IMA)の設定

PVC ルーティング(HSDPA オフロード)の設定

UMTS QoS の設定

クラス マップの作成

ポリシー マップの作成

インターフェイスの場所の指定

インターフェイスへの QoS ボイラープレートの割り当て

UMTS 輻輳管理制御の設定

衛星通信のサポートの設定

グレースフル デグラデーションの設定

変更した設定の保存

設定例

BTS/ノード B の設定

BSC/RNC の設定

Cisco 3825 ルータのモニタリングおよび管理

Cisco 3825 ルータのリモート ネットワーク管理のイネーブル化

Cisco 3825 ルータのモニタリングのための show コマンド

関連情報

CLI を使用した RAN-O ソリューションにおける Cisco 3825 モバイル ワイヤレス エッジ ルータの設定

この章では、Cisco IOS ソフトウェア Command-Line Interface(CLI; コマンドライン インターフェイス)を使用し、Radio Access Network-Optimization(RAN-O; 無線アクセス ネットワーク最適化)ソリューションにおいて Cisco 3825 モバイル ワイヤレス エッジ ルータを設定する方法について説明しています。この章の内容は次のとおりです。

「設定の前に」

「Cisco IOS ソフトウェアのバージョンの確認」

「Cisco 3825 ルータのクロッキング要件」

「show controller コマンド」

「設定手順」

「ホスト名とパスワードの設定」

「ギガビット イーサネット インターフェイスの設定」

「バックホール リンクの設定」

「GSM-Abis リンクの設定」

「UMTS リンクの設定」

「冗長性の設定」

「簡易ネットワーク管理プロトコル(SNMP)サポートのための設定」

「ATM の逆多重化(IMA)の設定」

「PVC ルーティング(HSDPA オフロード)の設定」

「UMTS QoS の設定」

「UMTS 輻輳管理制御の設定」

「衛星通信のサポートの設定」

「グレースフル デグラデーションの設定」

「変更した設定の保存」

「設定例」

「Cisco 3825 ルータのモニタリングおよび管理」

「関連情報」

設定例については、付録 B 「設定例」 を参照してください。

追加の設定については、Cisco IOS コンフィギュレーション ガイドおよびコマンド リファレンス マニュアルを参照してください。これらのマニュアルは、ルータに付属している Documentation DVD、Cisco.com にあるオンライン版、または単独で発注できる印刷物として入手できます。


「Cisco IOS ソフトウェア機能」 を省略し、シスコ製ルータを設定したことがない場合、2 章に戻って章の内容をお読みください。2 章には、ルータを正しく設定するために必要となる重要な情報が含まれています。


設定の前に

RAN-O ソリューションにおいて Cisco 3825 ルータを設定する前に、次の警告に留意してください。

Cisco IOS リリース 12.4(16)MR1 以降では、「c3825-iprank9-mz」イメージを Cisco 3825 ルータにインストールする必要があります。

Cisco 3825 を冗長構成で使用し、スパニング ツリーを使用するデバイスにルータを接続する場合、最初にデバイス上でポートを設定し、起動時における Hot Standby Router Protocol(HSRP; ホットスタンバイ ルータ プロトコル)の問題を回避します。

プライオリティが同等で競合する場合、HSRP は IP アドレスを使用してアクティブなルータを決定します。したがって、アクティブなルータにおける T1/E1 インターフェイスの IP アドレスの順序を、スタンバイ ルータにおける T1/E1 インターフェイスの IP アドレスに対応させる必要があります。

Cisco IOS ソフトウェアのバージョンの確認

RAN-O ソリューションにおいて Cisco 3825 ルータを実装するには、ルータに Cisco IOS リリース 12.4(16)MR 以降をインストールする必要があります。Cisco IOS ソフトウェアのバージョンを確認するには、show version コマンドを使用します。

show version コマンドを使用することにより、システム ハードウェアのコンフィギュレーション、ソフトウェア バージョン、コンフィギュレーション ファイルの名前とソース、およびブート イメージが表示されます。

Cisco 3825 ルータのクロッキング要件

ネットワーク クロッキングは、同期化されたネットワーク動作を保証するために、クロック信号を生成または導出し、ネットワークおよび個々のノードを通して配信する方法です。

ネットワーク クロッキングは、RAN-O ネットワークにおいて重要な考慮事項です。堅固なネットワーク クロッキング設計は、RAN-O ネットワークを正しく構成するために不可欠です。ここでは、Cisco 3825 ルータを使用する RAN-O ネットワークでのネットワーク クロッキングの使用について説明します(Cisco 3825 ルータを使用したクロッキングの例については、図 4-1 を参照してください)。

図 4-1 クロッキング

 

Base Station Controller(BSC; 基地局コントローラ)は、ネットワークにクロック ソースを提供する役割を担い、接続装置は送信クロックをクロック ソースに同期化する必要があります。

BSC はクロック ソースを Cisco 3825 ルータに提供し、ネットワーク クロックを使用するよう設定されているシリアル ポートおよび Asynchronous Transfer Mode(ATM; 非同期転送モード)ポートにクロック ソースが配信されます。

Clock-Related コマンド

ここでは、クロック関連のコマンドの使用について説明します。

network-clock-participate コマンド

network-clock-select コマンド

clock source コマンド

network-clock-participate コマンド

network-clock-participate コマンドにより、指定されたネットワーク モジュール、Voice/WAN Interface Card(VWIC; 音声または WAN インターフェイス カード)、または高速 WAN インターフェイス カード上のポートで、タイミングのためにネットワーク クロックを使用できます。次に例を示します。

mwr2(config)#network-clock-participate ?
 
aim AIM Module
slot Network Module Slot
wic WIC Module
 
Use “aim” keyword to identify Advanced Integration Module
Use “wic” keyword to specify the voice/WAN interface card

network-clock-select コマンド

network-clock-select コマンドにより、ネットワーク クロックのタイミングを提供するソースを指定し、このクロック ソースに選択のプライオリティを指定します。

ルータが正しいインターフェイスをプライマリ(最高プライオリティ)クロック ソースとして使用できるようにするには、このコマンドを入力してクロッキングのプライオリティをシステムに設定する必要があります。クロッキングの階層を確立するには(プライマリ ソースがダウンした場合に備えて)、同じコマンドを各インターフェイスに対して異なるプライオリティで繰り返す必要があります。

network-clock-select 1 e1 0/0/0
 
network-clock-select 2 e1 0/0/1

clock source コマンド

clock source コマンドは、インターフェイス送信クロックの同期のためのソースを設定します。

ルータが外部の接続装置からクロックを導出する場合、clock source line を設定します。

ルータがマスター クロック(たとえば、内部クロックまたはネットワーク クロックのいずれか)を提供する場合、clock source internal を設定します。

show network-clocks コマンドにより、クロッキングの設定を確認できます。

mwr2#sh network-clocks
Network Clock Configuration
---------------------------
Priority Clock Source Clock State Clock Type
 
1 E1 0/0/0 GOOD E1
10 Backplane GOOD PLL
 
Current Primary Clock Source
---------------------------
Priority Clock Source Clock State Clock Type
 
1 E1 0/0/0 GOOD E1
 

この show network-clocks の出力例は、次の設定に対応しています(クロッキングを行う方法については、図 4-2 を参照してください)。

no network-clock-participate slot 1
network-clock-participate wic 0
network-clock-participate wic 1
network-clock-participate wic 2
no network-clock-participate aim 0
no network-clock-participate aim 1
network-clock-select 1 E1 0/0/0
 
controller E1 0/0/0
clock source line
channel-group 0 timeslots 1-31 speed 64
 

図 4-2 クロッキング

 

1. BSC が MWR_A ルータにクロック同期を提供します。

2. MWR_A ルータがポート 0/1/0 経由で BSC からクロックを受信し、ポート 0/0/0 に配信します。

3. MWR_B ルータがポート 0/0/0 経由で MWR_A ルータからクロックを受信し、ポート 0/1/0 に配信します。

4. Base Transceiver Station(BTS; 無線基地局)が MWR_B ルータからクロック同期を受信します。

5. BSC からのクロック同期がネットワークを通して BTS に伝播されます。

設定例

次に、2 つの設定例を示します。

設定例 #1

 
network-clock-participate wic 0
network-clock-participate wic 1
network-clock-select 1 E1 0/1/0
 
controller E1 0/0/0
clock source internal
channel-group 0 timeslots 1-31 speed 64
 
controller E1 0/1/0
clock source line
channel-group 0 timeslots 1-31 speed 64
 

設定例 #2

 
network-clock-participate wic 0
network-clock-participate wic 1
network-clock-select 1 E1 0/0/0
 
controller E1 0/0/0
clock source line
channel-group 0 timeslots 1-31 speed 64
 
controller E1 0/1/0
clock source internal
channel-group 0 timeslots 1-31 speed 64
 

show controller コマンド

show controller コマンドを使用し、クロッキングの問題を検出します。たとえば、Slip Secs はクロッキングの問題を示している可能性があります(次の例を参照)。

 
mwr1#sh contr e1 0/1/0
E1 0/2 is up.
Applique type is Channelized E1 - balanced
No alarms detected.
alarm-trigger is not set
Version info Firmware: 20050421, FPGA: 13, spm_count = 0
Daughter card FPGA version: 0x16, source: Bundled
Framing is NO-CRC4, Line Code is HDB3, Clock Source is Line.
CRC Threshold is 320. Reported from firmware is 320.
VWIC relays are closed
Link noise monitor disabled
Data in current interval (330 seconds elapsed):
0 Line Code Violations, 0 Path Code Violations
243 Slip Secs, 0 Fr Loss Secs, 0 Line Err Secs, 0 Degraded Mins
 

) この例の最後の行では、243 Slip Secs がクロッキングの問題が存在する可能性を示しています。


設定手順

手順の概要 では、RAN-O ソリューションにおける Cisco 3825 ルータの推奨される主要な設定手順について説明します。これらの手順には、主要な手順または作業の中に付随する手順または作業があります。


) Cisco 3825 ルータおよび Cisco 2 ポート T1/E1-RAN インターフェイス カードのインストレーションを完了してから、設定を行ってください(詳細については、「関連資料」 を参照してください)。


RAN-O ソリューションにおける Cisco 3825 ルータの設定手順は、シスコ製ルータの設定にすでに精通していることを前提としています。また、ご使用のネットワーク設定およびシスコ製ルータの設定で使用される CLI にも精通していることを前提としています。


) 正しい CLI の構文および形式については、「Cisco 3825 モバイル ワイヤレス エッジ ルータ RAN-O コマンド リファレンス」 を参照してください。


ホスト名とパスワードの設定

最初に行うべき 2 つの重要な設定作業は、ホスト名の設定と暗号化パスワードの設定です。ホスト名を設定することにより、複数のシスコ製ルータを互いに区別できるようになります。暗号化パスワードを設定することにより、不正な設定変更を防止できるようになります。


) 次の手順では、特に注意事項がない限り、各ステップ後に Return キーを押します。Router# プロンプトで disable を入力することにより、いつでも特権レベルを終了し、ユーザ レベルに戻ることができます。


ホスト名を設定し、暗号化パスワードを設定するには、次のステップに従います。


ステップ 1 イネーブル モードを開始します。

Router> enable
 

パスワード プロンプトが表示されます。パスワードを入力します。

Password: password
 

イネーブル モードを開始すると、プロンプトが Router# に変わります。

ステップ 2 グローバル コンフィギュレーション モードを開始します。

Router# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
 

グローバル コンフィギュレーション モードを開始すると、プロンプトが Router(config)# に変わります。

Router(config)#
 

ステップ 3 ルータの名前を意味のある名前に変更します。 Router にホスト名を入力します。

Router(config)# hostname Router
 
Router(config)#
 

イネーブル シークレット パスワードを入力します。このパスワードにより、特権 EXEC モードにアクセスできます。EXEC プロンプト( Router> )で enable と入力する場合、イネーブル シークレット パスワードを入力してコンフィギュレーション モードにアクセスする必要があります。シークレット パスワードを入力します。

Router(config)# enable secret secret password
 

ステップ 4 グローバル コンフィギュレーション モードに戻ります。

Router(config)# exit
 


 

ホスト名とパスワードの確認

ホスト名とパスワードを正しく設定したことを確認するには、次のステップに従います。


ステップ 1 show config コマンドを入力します。

Router# show config
Using 1888 out of 126968 bytes
!
version XX.X
.
.
.
!
hostname Router
!
enable secret 5 $1$60L4$X2JYOwoDc0.kqa1loO/w8/
.
.
.
 

コマンド出力の上部の近くに表示されるホスト名と暗号化パスワードを確認します。

ステップ 2 グローバル コンフィギュレーション モードを終了し、新しいイネーブル パスワードを使用して再び開始を試みます。

Router# exit
.
.
.
Router con0 is now available
Press RETURN to get started.
Router> enable
Password: password
Router#
 


 

ギガビット イーサネット インターフェイスの設定

Cisco 3825 ルータの Gigabit Ethernet(GE; ギガビット イーサネット)インターフェイスを設定するには、次の作業を行います。

GE インターフェイス IP アドレスの設定

「速度とデュプレックス モードの設定」

「GE インターフェイスのイネーブル化」

GE インターフェイス IP アドレスの設定

下記の指示に従い、基本的な GE IP アドレスの設定を行います。設定には、ポート アダプタの指定およびインターフェイスの IP アドレスとサブネット マスクの割り当てが含まれます。


) 次の手順では、特に注意事項がない限り、各ステップ後に Return キーを押します。Router# プロンプトで disable を入力することにより、いつでも特権レベルを終了し、ユーザ レベルに戻ることができます。


GE インターフェイスを設定するには、グローバル コンフィギュレーション モードで次のステップに従います。


ステップ 1 設定するポート アダプタのタイプとインターフェイスの場所を指定します。

Router(config)# interface gigabitethernet slot/port
 

slot はメインの固定スロットを表しており、常に 0 です。port はポートの番号(0 または 1)です。

ステップ 2 インターフェイスに IP アドレスとサブネット マスクを割り当てます。

Router(config-if)# ip address ip_address subnet_mask
 


 

速度とデュプレックス モードの設定

Cisco 3825 ルータの GE ポートは、全二重または半二重モード、1000 Mbps、100 Mbps、または 10 Mbps での動作が可能です。Cisco 3825 ルータには、ルータが接続の反対側の対応するインターフェイスとの速度とデュプレックス モードのネゴシエーションを行えるようにする自動ネゴシエーション機能があります。

自動ネゴシエーションは、速度と伝送モードのデフォルト設定です。

インターフェイス速度とデュプレックス モードを設定する際には、次のガイドラインに従います。

回線の両端で自動ネゴシエーションがサポートされている場合、デフォルトの自動ネゴシエーション設定を強く推奨します。

自動ネゴシエーションが速度またはデュプレックス モードのいずれかでオンになっている場合、速度とデュプレックス モードの両方で自動ネゴシエーションが行われます。

1 つのインターフェイスが自動ネゴシエーションをサポートし、反対側のインターフェイスがサポートしていない場合、両方のインターフェイスでデュプレックス モードと速度を設定します。サポートされている側で自動ネゴシエーションを使用すると、デュプレックス モード設定は半二重に設定されます。


) 次の手順では、特に注意事項がない限り、各ステップ後に Return キーを押します。Router# プロンプトで disable を入力することにより、いつでも特権レベルを終了し、ユーザ レベルに戻ることができます。


速度とデュプレックス動作を設定するには、インターフェイス コンフィギュレーション モードで次のステップに従います。


ステップ 1 デュプレックス動作を指定します。

Router(config-if)# duplex [auto | half | full]
 

ステップ 2 速度を指定します。

Router(config-if)# speed [auto | 1000 | 100 | 10]
 


 

GE インターフェイスのイネーブル化


) 次の手順では、特に注意事項がない限り、各ステップ後に Return キーを押します。Router# プロンプトで disable を入力することにより、いつでも特権レベルを終了し、ユーザ レベルに戻ることができます。


GE インターフェイスを設定したら、インターフェイス コンフィギュレーション モードで次のステップに従ってイネーブル化します。


ステップ 1 インターフェイスをイネーブルにします。

Router(config-if)# no shutdown
 


 

Cisco 2 ポート T1/E1-RAN のカード タイプの設定

下記の指示に従い、基本的なカード タイプの設定を行います。設定には、ルータとインターフェイスのイネーブル化およびカード タイプの指定が含まれます。また、システム構成の要件およびインターフェイスでルーティングする予定のプロトコルに応じて、他のコンフィギュレーション コマンドを入力しなければならない場合もあります。


) 次の手順では、特に注意事項がない限り、各ステップ後に Return キーを押します。Router# プロンプトで disable を入力することにより、いつでも特権レベルを終了し、ユーザ レベルに戻ることができます。


Cisco 2 ポート T1/E1-RAN カードのカード タイプを選択して設定するには、次のステップに従います。


ステップ 1 イネーブル モードを開始します。

Router> enable
 

ステップ 2 パスワードを入力します。

Password: password
 

イネーブル モードを開始すると、プロンプトが Router# に変わります。

ステップ 3 グローバル コンフィギュレーション モードを開始します。

Router# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
 
Router(config)#
 

グローバル コンフィギュレーション モードを開始すると、プロンプトが Router(config)# に変わります。


) 使用できるコンフィギュレーション コマンドのリストを表示するには、コンフィギュレーション モードにおいて、プロンプトで ? を入力するか、または Help キーを押します。


ステップ 4 Cisco 2 ポート T1/E1-RAN カードのカード タイプを設定します。

Router(config-if)# card type {e1 | t1} slot subslot
 

ここでは、次のように設定します。

slot :インターフェイスのスロット番号

subslot :VWIC/HWIC のスロット番号

たとえば、次のコマンドは、Cisco 3825 ルータ スロット 0、VWIC/HWIC スロット 0 の Cisco 2 ポート T1/E1-RAN カードを E1 として設定します。

Router(config)# card type e1 0 0
 

コマンドが初めて使用される場合、設定はすぐに有効になります。カード タイプの以降の変更は、reload コマンドを入力するか、またはルータを再起動しない限り、有効になりません。


) 装着されたカードの設定を card type コマンドを使用して変更する場合、最初に no card type {e1 | t1} スロット サブスロット コマンドを入力する必要があります。次に、新しい設定情報に関して、card type {e1 | t1} slot subslot コマンドを入力します。



 

E1 コントローラの設定

下記の指示に従い、基本的な E1 コントローラ設定を行います。設定には、E1 コントローラの指定、クロック ソースの入力、チャネルグループの指定、シリアル インターフェイスの設定、Point-to-Point Protocol(PPP; ポイントツーポイント プロトコル)カプセル化の設定、およびキープアライブ パケットのイネーブル化が含まれます。また、システム構成の要件およびインターフェイスでルーティングする予定のプロトコルに応じて、他のコンフィギュレーション コマンドを入力しなければならない場合もあります。


) 次の手順では、特に注意事項がない限り、各ステップ後に Return キーを押します。Router# プロンプトで disable を入力することにより、いつでも特権レベルを終了し、ユーザ レベルに戻ることができます。


E1 コントローラを設定するには、グローバル コンフィギュレーション モードで次のステップに従います。


ステップ 1 設定するコントローラを指定します。コントローラ E1 0/0/0 は、スロット 0 にある Cisco 2 ポート T1/E1-RAN インターフェイス カードの 1 番目のポートに対応付けられます。コントローラ E1 0/0/1 は、スロット 0 にある Cisco 2 ポート T1/E1-RAN インターフェイス カードの 2 番目のポートに対応付けられます。

Router(config)# controller e1 slot/subslot/port
 

たとえば、次のコマンドは、E1 コントローラをスロット 0 の Cisco 2 ポート T1/E1-RAN インターフェイス カードの 1 番目のポートとして指定します。

Router(config)# controller e1 0/0/0
 

コントローラ コンフィギュレーション モードを開始すると、プロンプトが Router(config-controller)# に変わります。

ステップ 2 クロッキング ソースを入力します。

Router(config-controller)# clock source {line [primary] | internal}
 

ここでは、次のように設定します。

line :クロッキングを得る E1 回線

internal :内部クロッキング

primary :プライマリ クロック ソース

たとえば、次のコマンドは、E1 コントローラにクロック ソースを設定します。

Router(config-controller)# clock source line

) clock source {line [primary] | internal} コマンドを使用し、装着されたカードの設定を変更するには、最初に no clock source {line [primary] |internal} コマンドを入力する必要があります。次に、新しい設定情報に関して、clock source {line {primary] | internal} コマンドを入力します。


ステップ 3 マッピングするチャネルグループとタイムスロットを指定します。チャネルグループを設定すると、シリアル インターフェイスが自動的に作成されます。

Router(config-controller)# channel-group channel-no timeslots timeslot-list speed {64}
 

ここでは、次のように設定します。

channel-no :チャネルグループを識別するための ID 番号。有効な範囲は 0 ~ 30 です。

timeslot-list :このチャネルグループに含めるタイムスロット(DS0)。有効なタイムスロットは 1 ~ 31 です。

speed {64} :DS0 の速度:64 kbps。

たとえば、次のコマンドは、E1 コントローラにチャネルグループとタイムスロットを設定します。

Router(config-controller)# channel-group 0 timeslots 1-31 speed 64

) channel-group channel-no timeslots timeslot-list {64} コマンドを使用し、装着されたカードの設定を変更するには、最初に no channel-group channel-no timeslots timeslot-list speed {64} コマンドを入力する必要があります。次に、新しい設定情報に関して、channel-groupchannel-no timeslots timeslot-list {64} コマンドを入力します。


ステップ 4 コントローラ コンフィギュレーション モードを終了します。

Router(config-controller)# exit
 

ステップ 5 シリアル インターフェイスを設定します。E1 スロット、サブスロット、ポート番号、およびチャネルグループを指定します。

Router(config)# interface serial slot/subslot/port:channel
Router(config-if)#
 

) 使用できるコンフィギュレーション コマンドのリストを表示するには、コンフィギュレーション モードにおいて、プロンプトで ? を入力するか、または Help キーを押します。


ステップ 6 PPP カプセル化を設定するには、次のコマンドを入力します。

Router(config-if)# encapsulation ppp
 

ステップ 7 インターフェイス上のキープアライブ パケットをイネーブルにし、インターフェイスがダウンする前に応答なしでキープアライブ パケットを送信する回数を指定します。

Router(config-if)# keepalive [period [retries]]
 

ステップ 8 ステップ 1 に戻り、Cisco 2 ポート T1/E1-RAN インターフェイス カードの 2 番目のポートと追加の Cisco 2 ポート T1/E1-RAN インターフェイス カードのポートを設定します。

ステップ 9 インターフェイス コンフィギュレーション モードを終了します。

Router(config-if)# exit
 


 

T1 コントローラの設定

下記の指示に従い、基本的な T1 コントローラ設定を行います。設定には、T1 コントローラの指定、フレーミング タイプの指定、ライン コード形式の指定、マッピングするチャネルグループとタイムスロットの指定、ケーブル長の設定、シリアル インターフェイスの設定、PPP カプセル化の設定、およびキープアライブ パケットのイネーブル化が含まれます。また、システム構成の要件およびインターフェイスでルーティングする予定のプロトコルに応じて、他のコンフィギュレーション コマンドを入力しなければならない場合もあります。


) 次の手順では、特に注意事項がない限り、各ステップ後に Return キーを押します。Router# プロンプトで disable を入力することにより、いつでも特権レベルを終了し、ユーザ レベルに戻ることができます。


T1 インターフェイスを設定するには、グローバル コンフィギュレーション モードで次のステップに従います。


ステップ 1 設定するコントローラを指定します。コントローラ T1 0/0/0 は、スロット 0 にある Cisco 2 ポート T1/E1-RAN インターフェイス カードの 1 番目のポートに対応付けられます。コントローラ T1 0/0/1 は、スロット 0 にある Cisco 2 ポート T1/E1-RAN インターフェイス カードの 2 番目のポートに対応付けられます。

Router(config)# controller t1 slot/subslot/port
 

ステップ 2 フレーミング タイプを指定します。

Router(config-controller)# framing esf
 

ステップ 3 ライン コード形式を指定します。

Router(config-controller)# linecode b8zs
 

ステップ 4 マッピングするチャネルグループとタイムスロットを指定します。チャネルグループを設定すると、シリアル インターフェイスが自動的に作成されます。


) チャネルグループのデフォルトの速度は 56 です。


Router(config-controller)# channel-group 0 timeslots 1-24 speed 56
 

ステップ 5 ケーブル長を設定します。

Router(config-controller)# cablelength feet

) 0 ~ 450 フィートのケーブル長を指定できますが、ハードウェアは、0 ~ 49 フィートと 50 ~ 450 フィートの 2 つの範囲しか認識しません。たとえば、35 フィートと入力すると、0 ~ 49 の範囲が使用されます。のちにケーブル長を 40 フィートに変更する場合、40 は 0 ~ 49 の範囲にあるため、再設定の必要はありません。しかし、ケーブル長を 50 に変更する場合には、50 ~ 450 の範囲を使用する必要があります。実際に入力する数字は、コンフィギュレーション ファイルに保存されます。


ステップ 6 コントローラ コンフィギュレーション モードを終了します。

Router(config-controller)# exit
 

ステップ 7 シリアル インターフェイスを設定します。T1 スロット(常に 0)、サブスロット、ポート番号、およびチャネルグループを指定します。

Router(config)# interface serial slot/subslot/port:channel
 

ステップ 8 次のコマンドを入力し、PPP カプセル化を設定します。

Router(config-if)# encapsulation ppp

ステップ 9 インターフェイス上のキープアライブ パケットをイネーブルにし、インターフェイスがダウンする前に応答なしでキープアライブ パケットを送信する回数を指定します。

Router(config-if)# keepalive [period [retries]]
 

ステップ 10 ステップ 1 に戻り、Cisco 2 ポート T1/E1-RAN インターフェイス カードの 2 番目のポートと追加の Cisco 2 ポート T1/E1-RAN インターフェイス カードのポートを設定します。

ステップ 11 グローバル コンフィギュレーション モードに戻ります。

Router(config-if)# exit
 


 

ネットワーク クロッキング サポートの設定

Cisco 2 ポート T1/E1-RAN インターフェイス カードのポートがタイミングにネットワーク クロックを使用できるようにするには、グローバル コンフィギュレーション モードで network-clock-participate コマンドを使用します。デバイスが独自のクロック信号だけを使用するように制限するには、このコマンドの no 形式を使用します。


) 次の手順では、特に注意事項がない限り、各ステップ後に Return キーを押します。Router# プロンプトで disable を入力することにより、いつでも特権レベルを終了し、ユーザ レベルに戻ることができます。


Cisco 2 ポート T1/E1-RAN インターフェイス カードを設定するには、グローバル コンフィギュレーション モードで次のステップに従います。


ステップ 1 E1 の設定を続け、次のコマンドを入力してネットワーク クロック タイミングを設定します。

Router(config)# network-clock-participate [wic | aim | slot wic-slot]
 

ここでは、次のように設定します。

wic wic-slot :Cisco 3825 ルータに搭載された Cisco 2 ポート T1/E1-RAN インターフェイス カード スロット番号を設定します。有効な値は 0 または 1 です。

aim :Cisco 3825 ルータのマザーボードに組み込まれた ATM 用 Advanced Integration Module(AIM)(AIM-ATM または AIM-ATM-8)ドーター カードを設定します。

slot :Cisco 3825 ルータにあるネットワーク モジュール スロットに搭載された NM-2W ネットワーク インターフェイス モジュールを設定します。

たとえば、次のコマンドは、Cisco 2 ポート T1/E1-RAN インターフェイス カードがルータ シャーシのスロット 0 の 2 ポート T1/E1-RAN でネットワーク クロックを使用するように設定します。

Router(config)# network-clock-participate wic 0
 

ステップ 2 ネットワーク クロックのタイミングを提供するソースを指定し、このクロック ソースに選択のプライオリティを指定するには、グローバル コンフィギュレーション モードで network-clock-select コマンドを使用します。ネットワーク クロックの選択をキャンセルするには、このコマンドの no 形式を使用します。

ステップ 3 クロック ソースに選択のプライオリティを指定するには、次のように入力します。

Router(config)# network-clock-select priority {e1} slot/subslot/port
 

ここでは、次のように設定します。

priority :クロック ソースの選択のプライオリティ(1 が最高プライオリティ)。最高プライオリティを持つクロックがシステム Time-Division Multiplexing(TDM; 時分割多重)クロックを駆動するように選択されます。最高プライオリティを持つクロック ソースに障害が発生した場合、次に高いプライオリティを持つクロック ソースが選択されます。

e1 :スロットが E1 として設定されるように指定します。

slot :クロック ソースであるコントローラを識別するスロット番号

subslot :クロック ソースであるコントローラを識別するサブスロット番号

port :クロック ソースであるコントローラを識別するポート番号

たとえば、次のコマンドは、E1、スロット 0、サブスロット 0、ポート 0 にクロック ソースを指定します。

Router(config)# network-clock-select 1 e1 0/0/0
 


 

マルチリンク バックホール インターフェイスの設定

マルチリンク インターフェイスは、Multilink PPP(MLPPP; マルチリンク PPP)バンドルを代表する特殊な仮想インターフェイスです。マルチリンク インターフェイスはハンドルされたリンクの設定を調整し、集約リンクのための単一のオブジェクトを提示します。ただし、集約される個々の PPP リンクも設定する必要があります。したがって、複数のシリアル インターフェイスでマルチリンク PPP をイネーブルにするには、最初にマルチリンク インターフェイスを設定し、次に各シリアル インターフェイスを設定して同じマルチリンク インターフェイスに追加する必要があります。


) 次の手順では、特に注意事項がない限り、各ステップ後に Return キーを押します。Router# プロンプトで disable を入力することにより、いつでも特権レベルを終了し、ユーザ レベルに戻ることができます。


Cisco 3825 ルータは、マルチリンク インターフェイスを通して、最大 16 個の E1 または T1 インターフェイスをサポートすることができます。

マルチリンク バックホール インターフェイスで、次の設定作業を行います。

マルチリンク バンドルの作成(このページ)

「PFC の設定」

「ACFC の設定」

「マルチリンクのイネーブル化とマルチリンク インターフェイスの識別」

「Real-Time Transport Protocol(RTP)ヘッダー圧縮のイネーブル化」

マルチリンク バンドルの作成

マルチリンク バンドルを作成するには、グローバル コンフィギュレーション モードで次のステップに従います。


ステップ 1 マルチリンク バンドルを作成し、インターフェイス コンフィギュレーション モードを開始します。

Router(config)# interface multilink group-number
 

ここで、 group-number はマルチリンク バンドルの番号です。

たとえば、次のコマンドは、マルチリンク バンドル 5 を作成します。

Router(config)# interface multilink5
Router(config-if)#
 

マルチリンク バンドルを削除するには、このコマンドの no 形式を使用します。


) 使用できるコンフィギュレーション コマンドのリストを表示するには、コンフィギュレーション モードにおいて、プロンプトで ? を入力するか、または Help キーを押します。


ステップ 2 マルチリンク インターフェイスに IP アドレスを割り当てます。

Router(config-if)# ip address address [subnet mask]
 

ここでは、次のように設定します。

address :IP アドレス

subnet mask :IP アドレスのネットワーク マスク

たとえば、次のコマンドは、IP アドレスとサブネット マスクを作成します。

Router(config-if)# ip address 10.10.10.2 255.255.255.0
 


 

PFC と ACFC の処理

下記の指示に従い、PPP ネゴシエーションの間に、Protocol Field Compression(PFC; プロトコル フィールド圧縮)と Address and Control Field Compression(ACFC; アドレスおよび制御フィールド圧縮)の処理を行うよう設定します。デフォルトでは、PFC と ACFC の処理はイネーブルではありません。


) Cisco 3825 ルータで推奨される PFC と ACFC の処理は、acfc local request、acfc remote apply、pfc local request、および pfc remote apply です。


PFC の設定

PPP ネゴシエーション間の PFC の処理を設定するには、インターフェイス コンフィギュレーション モードで次のステップに従います。


ステップ 1 ルータが発信設定要求で PFC を処理する方法を設定するには、次のコマンドを入力します。

Router(config-if)# ppp pfc local {request | forbid}
 

ここでは、次のように設定します。

request :PFC オプションは発信設定要求に含まれます。

forbid :PFC オプションは発信設定要求で送信されず、リモート ピアからの PFC オプションを追加する要求は受け入れられません。

たとえば、次のコマンドは、ルータが PFC を処理する方法を作成します。

Router(config-if)# ppp pfc local request
 

ステップ 2 リモート ピアから受信した設定要求でルータが PFC オプションを処理する方法を設定するには、次のコマンドを入力します。

Router(config-if)# ppp pfc remote {apply | reject | ignore}
 

ここでは、次のように設定します。

apply :PFC オプションは受け入れられ、リモート ピアに送信されるフレームで ACFC を行うことができます。

reject :PFC オプションは明示的に無視されます。

ignore :PFC オプションは受け入れられますが、リモート ピアに送信されるフレームで ACFC が行われません。

たとえば、次のコマンドにより、PFC オプションが受け入れられるようになります。

Router(config)# ppp pfc remote apply
 


 

ACFC の設定

PPP ネゴシエーション間の ACFC の処理を設定するには、インターフェイス コンフィギュレーション モードで次のステップに従います。


ステップ 1 ルータが発信設定要求で ACFC を処理する方法を設定するには、次のコマンドを入力します。

Router(config-if)# ppp acfc local {request | forbid}
 

ここでは、次のように設定します。

request :ACFC オプションは発信設定要求に含まれます。

forbid :ACFC オプションは発信設定要求で送信されず、リモート ピアからの ACFC オプションを追加する要求は受け入れられません。

たとえば、次のコマンドは、ルータが ACFC を処理する方法を作成します。

Router(config-if)# ppp acfc local request
 

ステップ 2 リモート ピアから受信した設定要求でルータが ACFC オプションを処理する方法を設定するには、次のコマンドを入力します。

Router(config-if)# ppp acfc remote {apply | reject | ignore}
 

ここでは、次のように設定します。

apply :ACFC オプションは受け入れられ、リモート ピアに送信されるフレームで ACFC を行うことができます。

reject :ACFC オプションは明示的に無視されます。

ignore :ACFC オプションは受け入れられますが、リモート ピアに送信されるフレームで ACFC が行われません。

たとえば、次のコマンドにより、ACFC オプションが受け入れられるようになります。

Router(config-if)# ppp acfc remote apply
 


 

マルチリンクのイネーブル化とマルチリンク インターフェイスの識別

マルチリンクをイネーブルにし、マルチリンク インターフェイスを識別するには、インターフェイス コンフィギュレーション モードで次のステップに従います。


ステップ 1 マルチリンク PPP の動作をイネーブルにします。

Router(config-if)# ppp multilink
 

ステップ 2 マルチリンク インターフェイスの識別番号を指定します。

Router(config-if)# ppp multilink group group-number
 

ここで、 group-number はマルチリンク グループ番号です。

たとえば、次のコマンドは、ネゴシエートできるマルチリンク インターフェイスを 5 に制限(識別)します。

Router(config-if)# ppp multilink group 5
 

ステップ 3 インターフェイス上のキープアライブ パケットをイネーブルにし、インターフェイスをダウンさせるまでに応答なしでキープアライブ パケットを送信する回数を指定します。

Router(config-if)# keepalive [period [retries]]
 

ここでは、次のように設定します。

period :(任意)0 より大きい整数値(秒)。デフォルトは 10 です。

retries :(任意)インターフェイスをダウンさせるまでに応答なしでデバイスがキープアライブ パケットを送信し続ける回数を指定します。1 より大きく、255 より小さい整数値。省略した場合、以前に設定された値が使用されます。以前に値が指定されなかった場合、デフォルトの 5 が使用されます。

たとえば、次のコマンドは、ネゴシエートできるマルチリンク インターフェイスを 5 に制限(識別)します。

Router(config-if)# keepalive 1 5
 


 

Real-Time Transport Protocol(RTP)ヘッダー圧縮のイネーブル化

RTP ヘッダー圧縮をイネーブルにするには、インターフェイス コンフィギュレーション モードで次のステップに従います。


ステップ 1 RTP ヘッダー圧縮をイネーブルにします。

Router(config-if)# ip rtp header-compression [passive | iphc-format | ietf-format] [periodic-refresh]
 

ここでは、次のように設定します。

passive :(任意)同じインターフェイス上の着信 RTP パケットが圧縮される場合にだけ、発信 RTP パケットを圧縮します。 passive キーワードを指定しない場合、すべての RTP パケットが圧縮されます。このオプションは PPP リンクでは適用されません。

iphc-format :(任意)IP Header Compression(IPHC; IP ヘッダー圧縮)形式のヘッダー圧縮が使用されることを示します。

ietf-format :(任意)Internet Engineering Task Force(IETF; インターネット技術特別調査委員会)形式のヘッダー圧縮が使用されることを示します。

periodic-refresh :(任意)圧縮された IP ヘッダーが定期的にリフレッシュされることを示します。

たとえば、次のコマンドは、RTP および UDP ヘッダー圧縮で IP ID を抑制することにより、インターネット IETF 形式での RTP ヘッダー圧縮をイネーブルにします。

Router(config-if)# ip rtp header-compression ietf-format ignore-id
 


 

PPP バックホール インターフェイスの設定

下記の指示に従い、基本的なバックホール インターフェイス設定を行います。設定には、インターフェイスのイネーブル化、PPP カプセル化の設定、マルチリンク PPP 動作のイネーブル化、およびマルチリンク インターフェイスに対する ID 番号の指定が含まれます。また、システム構成の要件およびインターフェイスでルーティングする予定のプロトコルに応じて、他のコンフィギュレーション コマンドを入力しなければならない場合もあります。


) 次の手順では、特に注意事項がない限り、各ステップ後に Return キーを押します。Router# プロンプトで disable を入力することにより、いつでも特権レベルを終了し、ユーザ レベルに戻ることができます。


E1 コントローラでバックホール リンクの設定を続けるには、グローバル コンフィギュレーション モードで次のステップに従います。


ステップ 1 シリアル インターフェイスを設定します。E1 スロット、サブスロット、ポート番号、およびチャネルグループを指定します。

Router(config)# interface serial slot/subslot/port:channel-group
 

ここでは、次のように設定します。

slot :インターフェイスのスロット番号

subslot :インターフェイスのサブスロット番号

port :インターフェイスのポート番号

channel-group :チャネルグループを識別するための ID 番号

たとえば、次のコマンドは、スロット 0、サブスロット 0、ポート 0、チャネルグループ 0 にあるシリアル インターフェイスを識別します。

Router(config)# interface serial0/0/0:0
Router(config-if)#
 

) 使用できるコンフィギュレーション コマンドのリストを表示するには、コンフィギュレーション モードにおいて、プロンプトで ? を入力するか、または Help キーを押します。


ステップ 2 インターフェイスに IP アドレスとサブネット マスクを割り当てないでください。

Router(config-if)# no ip address ip_address subnet_mask
 

ステップ 3 PPP カプセル化を設定するには、次のコマンドを入力します。

Router(config-if)# encapsulation ppp
 

ステップ 4 マルチリンク PPP の動作をイネーブルにします。

Router(config-if)# ppp multilink
 

ステップ 5 マルチリンク インターフェイスの識別番号を指定します。

Router(config-if)# ppp multilink group group-number
 

ここで、 group-number はマルチリンク グループ番号です。

たとえば、次のコマンドは、ネゴシエートできるマルチリンク インターフェイスを 5 に制限(識別)します。

Router(config-if)# ppp multilink group 5
 

ステップ 6 インターフェイス上のキープアライブ パケットをイネーブルにし、インターフェイスをダウンさせるまでに応答なしでキープアライブ パケットを送信する回数を指定します。

Router(config-if)# keepalive [period]
 

ここで、 period は 0 より大きい任意の整数値(秒)です。デフォルトは 10 です。

たとえば、次のコマンドは、キープアライブ パケットが送信される回数が 1 であることを示します。

Router(config-if)# keepalive 1
 


 

Extended Availability Drop and Insert (EADI)

Extended Availability Drop and Insert(EADI)機能は、Cisco 3825 ルータを冗長構成で使用している場合、ルータ再起動時に二重終端状態を防ぐために、Cisco 3825 ルータ上でディセーブルにする必要があります(disable-eadi グローバル コンフィギュレーション コマンドを使用)。

EADI をディセーブルにするには、グローバル コンフィギュレーション モードで次のステップに従います。


ステップ 1 EADI をディセーブルにします。

Router(config)# disable eadi
 


 

GSM-Abis リンクの設定


) 次に、Cisco 3825 ルータの Cisco 2 ポート T1/E1-RAN インターフェイス カードに E1 を設定する例を示します。


下記の指示に従い、ルータ プロンプトで次の Cisco IOS コマンドを入力することにより、Cisco 3825 ルータにある Cisco 2 ポート T1/E1-RAN インターフェイス カードに、基本的な Global System for Mobile Communications(GSM; モバイル通信用グローバル システム)-Abis の設定を行います(Cisco 3825 ルータのスロットおよびポートの番号の詳細については、「Cisco 3825 ルータ インターフェイスの番号付けについて」 を参照してください)。また、システム構成の要件およびインターフェイスでルーティングする予定のプロトコルに応じて、他のコンフィギュレーション コマンドを入力しなければならない場合もあります。


) 次の手順では、特に注意事項がない限り、各ステップ後に Return キーを押します。Router# プロンプトで disable を入力することにより、いつでも特権レベルを終了し、ユーザ レベルに戻ることができます。


GSM-Abis のアトリビュートを設定するには、グローバル コンフィギュレーション モードで次のステップに従います。


ステップ 1 Cisco 2 ポート T1/E1-RAN インターフェイス カードのカード タイプを設定します。


) この設定は、Cisco 2 ポート T1/E1-RAN インターフェイス カードが Cisco 3825 ルータの 3 つの Cisco 2 ポート T1/E1-RAN インターフェイス カード スロットすべて(物理スロット HWIC0、HWIC1、HWIC2、および HWIC3)に装着されていることを前提にしています。


Router(config)# card type {e1 | t1} slot subslot
 

ここでは、次のように設定します。

e1 カード タイプ E1

t1 カード タイプ T1

slot :インターフェイスのスロット番号

subslot :Cisco 2 ポート T1/E1-RAN インターフェイス カード(シリアル スロット)のポート番号

たとえば、Cisco 2 ポート T1/E1-RAN インターフェイス カードが、Cisco 3825 ルータ シリアル スロット 0(物理スロット HWIC0)にない場合、インターフェイス カードは物理スロット HWIC1 にあります。その結果、次のコマンドは、Cisco 3825 ルータ シリアル スロット 0(物理スロット HWIC1)にある Cisco 2 ポート T1/E1-RAN インターフェイス カードの 1 番目のポートを E1 として設定します。

Router(config)# card type e1 0 1
 

コマンドが初めて使用される場合、設定はすぐに有効になります。カード タイプの次の変更は、reload コマンドを入力するか、またはルータを再起動しない限り、有効になりません。

ステップ 2 コントローラ コンフィギュレーション モードを開始することにより、設定するコントローラを指定します。コントローラ E1 0/0/0 は、Cisco 3825 ルータ シリアル スロット 0(物理スロット HWIC0)にある Cisco 2 ポート T1/E1-RAN インターフェイス カードの 1 番目のポートにマッピングされます。コントローラ E1 0/0/1 は、Cisco 3825 ルータ シリアル スロット 0(物理スロット HWIC0)にある Cisco 2 ポート T1/E1-RAN インターフェイス カードの 2 番目のポートにマッピングされます。


) Cisco 2 ポート T1/E1-RAN インターフェイス カードを Cisco 3825 ルータの物理スロット HWIC1 に装着する場合(物理スロット HWIC0 を空けておく)、物理スロット HWIC1 の論理インターフェイスは、シリアル 0/0/0 とシリアル 0/0/1 になります。のちに Cisco 2 ポート T1/E1-RAN インターフェイス カードを物理スロット HWIC0 に追加した場合、インターフェイスの番号は変わります。論理インターフェイス シリアル 0/0/0 およびシリアル 0/0/1 に作成した設定は、物理スロット HWIC0 の Cisco 2 ポート T1/E1-RAN インターフェイス カードに適用されるため、HWIC1 に以前設定した論理インターフェイス(シリアル 0/1/0 およびシリアル 0/1/1 になる)に新しい設定を作成する必要があります。インターフェイス番号の詳細については、「Cisco 3825 ルータ インターフェイスの番号付けについて」 を参照してください。


Router(config)# controller e1 slot/subslot/port
 

ここでは、次のように設定します。

slot :Cisco 3825 ルータにある 2 ポート T1/E1-RAN カードのシリアル スロットの番号

subslot :Cisco 3825 ルータにある 2 ポート T1/E1-RAN カードのシリアル サブスロットの番号

port :2 ポート T1/E1-RAN カードが使用しているシリアル ポートの番号

たとえば、Cisco 2 ポート T1/E1-RAN インターフェイス カードが Cisco 3825 ルータ スロット 0(物理スロット HWIC0)にある場合、次のコマンドは、E1 コントローラを Cisco 3825 ルータ スロット 0(物理スロット HWIC0)にある Cisco 2 ポート T1/E1-RAN インターフェイス カードの 1 番目のポートとして指定します。

Router(config)# controller e1 0/1/0
Router(config-controller)#
 

ステップ 3 クロッキング ソースを入力します(詳細については、「Cisco 3825 ルータのクロッキング要件」 を参照してください)。

Router(config-controller)# clock source {line [primary] | internal}
 

ここでは、次のように設定します。

line :クロッキングを得る E1 回線

internal :内部クロッキング

primary :プライマリ クロック ソース

たとえば、次のコマンドは、E1 コントローラにクロック ソースを設定します。

Router(config-controller)# clock source internal

) clock source {line [primary] | internal} コマンドを使用し、装着されたカードの設定を変更するには、最初に no clock source {line [primary] |internal} コマンドを入力する必要があります。次に、新しい設定情報に関して、clock source {line {primary] | internal} コマンドを入力します。


ステップ 4 マッピングするチャネルグループとタイムスロットを指定します。チャネルグループを設定すると、シリアル インターフェイスが自動的に作成されます。

Router(config-controller)# channel-group channel-no timeslots timeslot-list speed {64}
 

ここでは、次のように設定します。

channel-no :チャネルグループを識別するための ID 番号。有効な範囲は 0 ~ 30 です。

timeslot-list :このチャネルグループに含めるタイムスロット(DS0)。有効なタイムスロットは 1 ~ 31 です。

speed { 64 }:DS0 の速度:64 kbps。

たとえば、次のコマンドは、E1 コントローラにチャネルグループとタイムスロットを設定します。

Router(config-controller)# channel-group 0 timeslots 1-31 speed 64

) channel-group channel-no timeslots timeslot-list {64} コマンドを使用し、装着されたカードの設定を変更するには、最初に no channel-group channel-no timeslots timeslot-list speed {64} コマンドを入力する必要があります。次に、新しい設定情報に関して、channel-group channel-no timeslots timeslot-list {64} コマンドを入力します。


ステップ 5 グローバル コンフィギュレーション モードに戻ります。

Router(config-controller)# exit
 

ステップ 6 GSM-Abis インターフェイスを設定するには、最初にインターフェイス コンフィギュレーション モードを開始することにより、設定するシリアル インターフェイスを指定します。

Router(config)# interface serial slot/subslot/port:channel-group
 

ここでは、次のように設定します。

slot :設定するスロットの番号

subslot :設定するサブスロットの番号

port :設定するポートの番号

channel-group :チャネルグループ コントローラ コンフィギュレーション コマンドにより定義された E1 チャネルグループ番号

たとえば、次のコマンドは、VWIC-2/HWIC-2、ポート 0 のシリアル インターフェイスをイネーブルにします。

Router(config)# interface serial 0/1/0:0
Router(config-if)#
 

) 使用できるコンフィギュレーション コマンドのリストを表示するには、コンフィギュレーション モードにおいて、プロンプトで ? を入力するか、または Help キーを押します。


ステップ 7 次のコマンドを入力し、インターフェイス コンフィギュレーション モードで GSM-Abis インターフェイスのカプセル化を設定します。

Router(config-if)# encapsulation gsm-abis
 

ここで、gsm-abis はインターフェイス レイヤのタイプです。

たとえば、次のコマンドは、GSM-ABIS インターフェイス レイヤでのカプセル化をイネーブルにします。

Router(config-if)# encapsulation gsm-abis
 

ステップ 8 Internet Protocol/User Datagram Protocol (IP/UDP) バックホール接続を確立するために必要なローカル パラメータを設定するには、インターフェイス コンフィギュレーション モードで、IP/UDP バックホール接続を確立する IP アドレスおよびポートを含む次のコマンドを入力します。

Router(config-if)# gsm-abis local ip-address port
 

ここでは、次のように設定します。

ip-address :確立するエントリの IP アドレス

port :確立するエントリで使用するポート

たとえば、次のコマンドは、gsm-abis local パラメータをポート 5502 にある 10.10.10.2 の IP アドレスに設定します。

Router(config-if)# gsm-abis local 10.10.10.2 5502
 

ステップ 9 IP/UDP バックホール接続を確立するために必要なリモート パラメータを設定するには、インターフェイス コンフィギュレーション モードで、IP/UDP バックホール接続を確立する IP アドレスおよびポートを含む次のコマンドを入力します。

Router(config-if)# gsm-abis remote ip-address port
 

ここでは、次のように設定します。

ip-address :確立するエントリの IP アドレス

port :確立するエントリで使用するポート

たとえば、次のコマンドは、gsm-abis remote パラメータをポート 5502 にある 10.10.10.1 の IP アドレスに設定します。

Router(config-if)# gsm-abis remote 10.10.10.1 5502
 

ステップ 10 ステップ 1 に戻り、Cisco 2 ポート T1/E1-RAN インターフェイス カードの次のポートと追加の Cisco 2 ポート T1/E1-RAN インターフェイス カードの他のポートを設定します。

ステップ 11 インターフェイス コンフィギュレーション モードを終了します。

Router(config-if)# exit
 


 

UMTS リンクの設定


) 次に、Cisco 3825 ルータの Cisco 2 ポート T1/E1-RAN インターフェイス カードに E1 を設定する例を示します。


下記の指示に従い、Cisco 3825 ルータにある Cisco 2 ポート T1/E1-RAN インターフェイス カードに基本的な Universal Mobile Telecommunications System(UMTS)-Iub の設定を行い、ルータ プロンプトで次の Cisco IOS コマンドを入力します(Cisco 3825 ルータのスロットおよびポートの番号の詳細については、「Cisco 3825 ルータ インターフェイスの番号付けについて」 を参照してください)。また、システム構成の要件およびインターフェイスでルーティングする予定のプロトコルに応じて、他のコンフィギュレーション コマンドを入力しなければならない場合もあります。


) 次の手順では、特に注意事項がない限り、各ステップ後に Return キーを押します。Router# プロンプトで disable を入力することにより、いつでも特権レベルを終了し、ユーザ レベルに戻ることができます。


UMTS-Iub のアトリビュートを設定するには、グローバル コンフィギュレーション モードで次のステップに従います。


ステップ 1 Cisco 2 ポート T1/E1-RAN インターフェイス カードのカード タイプを設定します。


) この設定は、Cisco 2 ポート T1/E1-RAN インターフェイス カードが Cisco 3825 ルータの 3 つの Cisco 2 ポート T1/E1-RAN インターフェイス カード スロットすべて(物理スロット HWIC0、HWIC1、HWIC2、および HWIC3)に装着されていることを前提にしています。


e1 カード タイプ E1

t1 カード タイプ T1

slot :インターフェイスのスロット番号

subslot :Cisco 2 ポート T1/E1-RAN インターフェイス カード(シリアル スロット)のポート番号

Router(config)# card type {e1 | t1} slot subslot
 

たとえば、Cisco 2 ポート T1/E1-RAN インターフェイス カードが、Cisco 3825 ルータ シリアル スロット 0(物理スロット HWIC0)にない場合、インターフェイス カードは物理スロット HWIC1 にあります。その結果、次のコマンドは、Cisco 3825 ルータ シリアル スロット 0(物理スロット HWIC1)にある Cisco 2 ポート T1/E1-RAN インターフェイス カードの 1 番目のポートを E1 として設定します。

Router(config)# card type e1 0 1
 

コマンドが初めて使用される場合、設定はすぐに有効になります。カード タイプの次の変更は、reload コマンドを入力するか、またはルータを再起動しない限り、有効になりません。

ステップ 2 コントローラ コンフィギュレーション モードを開始することにより、設定するコントローラを指定します。コントローラ E1 0/0/0 は、Cisco 3825 ルータ シリアル スロット 0(物理スロット HWIC0)にある Cisco 2 ポート T1/E1-RAN インターフェイス カードの 1 番目のポートにマッピングされます。コントローラ E1 0/0/1 は、Cisco 3825 ルータ シリアル スロット 0(物理スロット HWIC0)にある Cisco 2 ポート T1/E1-RAN インターフェイス カードの 2 番目のポートにマッピングされます。


) Cisco 2 ポート T1/E1-RAN インターフェイス カードを Cisco 3825 ルータの物理スロット HWIC1 に装着する場合(物理スロット HWIC0 を空けておく)、物理スロット HWIC1 の論理インターフェイスは、シリアル 0/0/0 とシリアル 0/0/1 になります。のちに Cisco 2 ポート T1/E1-RAN インターフェイス カードを物理スロット HWIC0 に追加した場合、論理インターフェイスの番号は変わります。インターフェイス シリアル 0/0/0 およびシリアル 0/0/1 に作成した設定は、物理スロット HWIC0 の Cisco 2 ポート T1/E1-RAN インターフェイス カードに適用されるため、HWIC1 に以前設定した論理インターフェイス(シリアル 0/1/0 およびシリアル 0/1/1 になる)に新しい設定を作成する必要があります。インターフェイス番号の詳細については、「Cisco 3825 ルータ インターフェイスの番号付けについて」 を参照してください。


Router(config)# controller e1 slot/subslot/port
 

ここでは、次のように設定します。

slot :Cisco 3825 ルータにある Cisco 2 ポート T1/E1-RAN インターフェイス カードのシリアル スロットの番号

subslot :Cisco 3825 ルータにある Cisco 2 ポート T1/E1-RAN インターフェイス カードのシリアル サブスロットの番号

port :Cisco 2 ポート T1/E1-RAN インターフェイス カードが使用しているシリアル ポートの番号

たとえば、Cisco 2 ポート T1/E1-RAN インターフェイス カードが Cisco 3825 ルータ スロット 0(物理スロット HWIC0)にある場合、次のコマンドは、E1 コントローラを Cisco 3825 ルータ シリアル スロット 0(物理スロット HWIC0)にある Cisco 2 ポート T1/E1-RAN インターフェイス カードの 1 番目のポートとして指定します。

Router(config)# controller e1 0/2/0
Router(config-controller)#
 

ステップ 3 前のステップで指定された E1 コントローラの ATM トラフィックに使用する AIM-ATM カードを設定します。

Router(config-controller)# mode atm aim aim-slot
 

ここで、 aim-slot は AIM スロットにある E1 コントローラのモードを設定します。

たとえば、次のコマンドは、AIM スロット 1 にある E1 コントローラのモードを設定します。

Router(config-controller)# mode atm aim 1
 

ステップ 4 クロッキング ソースを入力します。

Router(config-controller)# clock source {line [primary] | internal}
 

ここでは、次のように設定します。

line :クロッキングを得る E1 回線

internal :内部クロッキング

primary :プライマリ クロック ソース

たとえば、次のコマンドは、E1 コントローラにクロック ソースを設定します。

Router(config-controller)# clock source internal

) clock source {line [primary] | internal} コマンドを使用し、装着されたカードの設定を変更するには、最初に no clock source {line [primary] |internal} コマンドを入力する必要があります。次に、新しい設定情報に関して、clock source {line {primary] | internal} コマンドを入力します。


ステップ 5 コントローラ コンフィギュレーション モードを終了します。

Router(config-controller)# exit
 

ステップ 6 Cisco 2 ポート T1/E1-RAN インターフェイス カードのネットワーク クロック サポートを設定します。

Router(config)# network-clock-participate wic number
 

ここで、 number は Cisco 3825 ルータに装着されている Cisco 2 ポート T1/E1-RAN インターフェイス カードのスロット番号です。

たとえば、次のコマンドは、Cisco 3825 ルータの論理スロット 2(物理スロット HWIC1)にある Cisco 2 ポート T1/E1-RAN インターフェイス カードがタイミングにネットワーク クロックを使用できるようにします。

Router(config)# network-clock-participate wic 1
 

ステップ 7 AIM-ATM カード インターフェイスのネットワーク クロック サポートを設定します。

Router(config)# network-clock-participate aim number
 

ここで、 number は Cisco 3825 ルータに装着された AIM-ATM カード インターフェイスのスロット番号です。

たとえば、次のコマンドは、Cisco 3825 ルータの物理スロット 1 にある AIM-ATM カード インターフェイスがタイミングにネットワーク クロックを使用できるようにします。

Router(config)# network-clock-participate aim 1
 

ステップ 8 UMTS-Iub インターフェイスを設定するには、最初にインターフェイス コンフィギュレーション モードを開始することにより、ATM インターフェイスを指定します。

Router(config)# interface ATMslot/subslot/port
 

ここでは、次のように設定します。

slot :以前に AIM-ATM カードに割り当てられた VWIC/HWIC のスロット番号を指定します。

subslot :以前に AIM-ATM カードに割り当てられた VWIC/HWIC のサブスロット番号を指定します。

port :以前に AIM-ATM カードに割り当てられた VWIC/HWIC のポートを指定します。

たとえば、次のコマンドは、Cisco 3825 ルータのマザーボードにある論理スロット 0(物理スロット 0)、サブスロット 0、ポート 1 の VWIC/HWIC が ATM トラフィックで使用できるように設定します。

Router(config)# interface ATM0/2/0
Router(config-if)#

) 使用できるコンフィギュレーション コマンドのリストを表示するには、コンフィギュレーション モードにおいて、プロンプトで ? を入力するか、または Help キーを押します。


ステップ 9 UMTS Iub インターフェイスに ATM パスを作成するには、次のコマンドを入力します。

Router(config-if)# atm umts-iub
 

ステップ 10 IP/UDP バックホール接続を確立するために必要なローカル パラメータを設定するには、IP/UDP バックホール接続を確立する IP アドレスおよびポートを含む次のコマンドを入力します。

Router(config-if)# umts-iub local ip-address port
 

ステップ 11 IP/UDP バックホール接続を確立するために必要なリモート パラメータを設定するには、IP/UDP バックホール接続を確立する IP アドレスおよびポートを含む次のコマンドを入力します。

Router(config-if)# umts-iub remote ip-address port
 

ステップ 12 ATM Permanent Virtual Circuit(PVC; 相手先固定接続)を作成します。

Router(config-if)# pvc [name] vpi/vci [qsaal]
 

ここでは、次のように設定します。

name (任意)作成する ATM PVC インターフェイスの名前を指定します。

vpi :この PVC の ATM 網 Virtual Path Identifier(VPI; 仮想パス識別子)を指定します。

vci :この PVC の ATM 網 Virtual Channel Identifier(VCI; 仮想チャネル識別子)を指定します。

qsaal :(任意)Q.2931 Signaling ATM Adaptation Layer(QSAAL)カプセル化をタイプ指定します。


) 一般的に、AAL5 PVC は、QSAAL カプセル化を使用して定義されます。ただし、トラフィック プロファイルで、AAL5 パケットが通常のシグナリング(272 バイト)ペイロード サイズを超える場合、PVC は AAL0 を使用して定義することを推奨します。

これは、OAM PVC および同期 PVC にも一般的に当てはまります。NodeB Application Part(NBAP)および Access Link Control Application Part(ALCAP)PVC は、QSAAL カプセル化を使用して定義できます。


たとえば、次のコマンドは、0 の VPI と 100 の VCI を持つ ATM PVC インターフェイスを指定します。

Router(config-if)# pvc 0/100
 

) PVC の定義は NodeB での定義と一致し、次の定義を使用する必要があります。

NBAP シグナリング:QSAAL を使用
ALCAP シグナリング:QSAAL を使用
AAL2 ベアラ:カプセル化 AAL0 を使用
他のすべての PVC は、カプセル化 AAL0 を使用する必要があります。

CoS は、NodeB PVC CoS の定義と一致するように定義する必要があります。たとえば、NodeB が CBR により PVC を定義した場合、Cisco 3825 ルータの PVC は、同じ CBR 定義を使用する必要があります。

OAM も PVC において定義できます。NodeB が OAM を PVC 上でイネーブルにしている場合、OAM は Cisco 3825 ルータの PVC においても定義する必要があります。


ステップ 13 ATM Adaptation Layer(AAL; ATM アダプテーション レイヤ)とカプセル化タイプを AAL0 カプセル化に設定します。

Router(config-if)# encapsulation aal-encap
 

ここで、 aal-encap は ATM アダプテーション レイヤ(AAL)とカプセル化タイプを指定します。

たとえば、次のコマンドは、AAL を AAL0 として指定します。

Router(config-if)# encapsulation aal0
 

ステップ 14 別の ATM 相手先固定接続(PVC)を作成します。

Router(config-if)# pvc [name] vpi/vci [qsaal]
 

ここでは、次のように設定します。

name (任意)作成する ATM PVC インターフェイスの名前を指定します。

vpi :この PVC の ATM 網仮想パス識別子(VPI)を指定します。

vci :この PVC の ATM 網仮想チャネル識別子(VCI)を指定します。

qsaal :(任意)Q.2931 Signaling ATM Adaptation Layer(QSAAL)カプセル化をタイプ指定します。

たとえば、次のコマンドは、0 の VPI、100 の VCI、および QSAAL を持つ ATM PVC インターフェイスを指定します。

Router(config-if)# pvc 0/200 qsaal

ステップ 15 ステップ 1 に戻り、Cisco 2 ポート T1/E1-RAN インターフェイス カードの 2 番目のポートと追加の Cisco 2 ポート T1/E1-RAN インターフェイス カードのポートを設定します。

ステップ 16 インターフェイス コンフィギュレーション モードを終了します。

Router(config-if)# exit
 


 

冗長性の設定

Cisco 3825 ルータは、冗長構成(望ましい)またはスタンドアロン デバイスのいずれかで使用できます。


) 冗長性を実装する前に、グローバル コンフィギュレーション モードで diable-eadi コマンドを使用し、ルータの Extended Availability Drop and Insert(EADI)機能をディセーブルにする必要があります。


冗長 Cisco 3825 ルータ

下記の指示に従い、Cisco 3825 ルータに冗長性を設定します。冗長性に関して、Cisco 3825 ルータは既存の HSRP 機能を利用します。ただし、Cisco 3825 ルータには追加の制御が必要です。冗長構成では、ルータは、バックホールおよびショートホール インターフェイスの他、ヘルスおよびリバーティブ ループバック インターフェイスの状態も追跡する必要があります。また、システム構成の要件およびインターフェイスでルーティングする予定のプロトコルに応じて、他のコンフィギュレーション コマンドを入力しなければならない場合もあります。


) 次の手順では、特に注意事項がない限り、各ステップ後に Return キーを押します。Router# プロンプトで disable を入力することにより、いつでも特権レベルを終了し、ユーザ レベルに戻ることができます。


Cisco 3825 ルータを冗長構成で使用できるように設定するには、グローバル コンフィギュレーション モードで次のステップに従います。


ステップ 1 最初に、ショートホール ループバック インターフェイス(ループバック 103)を設定します。


) ループバック インターフェイスは、常に動作しているインターフェイスのエミュレーションを行うソフトウェアだけの仮想インターフェイスです。インターフェイス番号は、作成または設定するループバック インターフェイスの番号です。


Router(config)# interface loopback interface
 

たとえば、次のコマンドは、ショートホールのループバック インターフェイスを 103 として指定します。

Router(config)# interface loopback Loopback103
 

ステップ 2 ショートホール ループバック インターフェイスの IP アドレスとサブネット マスクを入力します。

Router (config-if)# ip address ip_address subnet_mask
 

ステップ 3 インターフェイス コンフィギュレーション モードを終了します。

Router (config-if)# exit
 

ステップ 4 冗長性モードに移行するには、 redundancy コマンドを入力します。

Router(config)# redundancy
 

ステップ 5 冗長性モードで、Y 字型ケーブル モードを開始します。

Router(config-r)# mode y-cable
 

ステップ 6 GSM 冗長性をイネーブルにするには、standby gsm-redundancy コマンドを入力します。

Router(config-r)# standby gsm-redundancy
 

ステップ 7 バックホーリングで使用するインターフェイスを指定します。

Router(config-r-y)# standby use-interface interface backhaul
 

) バックホールに指定するインターフェイスは、Multi-Link Point-to-Point Protocol(MLPPP; マルチリンク PPP)インターフェイスである必要があります。シリアル インターフェイスをバックホールとして使用する場合、最初にそのインターフェイスを MLPPP バンドルの一部になるように設定する必要があります。バックホール インターフェイスに指定するインターフェイスは、「マルチリンク バックホール インターフェイスの設定」 で設定して追跡したインターフェイスのいずれかと一致する必要があります。


たとえば、次のコマンドは、バックホールのマルチリンク インターフェイスを指定します。

Router(config-r-y)# standby use-interface Multilink5 backhaul
 

ステップ 8 ショートホールで使用するインターフェイスを指定します。

Router(config-r-y)# standby use-interface interface shorthaul
 

) ショートホール インターフェイスに指定するインターフェイスは、ステップ 1 で設定したインターフェイスと一致する必要があります。


たとえば、次のコマンドは、ショートホールのループバック インターフェイスを指定します。

Router(config-r-y)# standby use-interface Loopback103 shorthaul
 

ステップ 9 Y 字型ケーブル コンフィギュレーション モードを終了します。

Router(config-r-y)# exit
 

ステップ 10 冗長 コンフィギュレーション モードを終了します。

Router(config-r)# exit
 

ステップ 11 設定するギガビット イーサネット インターフェイスを指定します(詳細については、「ギガビット イーサネット インターフェイスの設定」 を参照してください)。

Router(config)# interface gigabitethernet slot/port
 

slot はメインの固定スロットを表しており、常に 0 です。port はポートの番号(0 または 1)です。

たとえば、次のコマンドは、スロット 0、ポート 1 のギガビット イーサネット インターフェイスを指定します。

Router(config)# interface gigabitethernet 0/1
Router(config-if)#
 

ステップ 12 HSRP をイネーブルにし、仮想ルータに IP アドレスを割り当てます。このアドレスは、アクティブ ルータとスタンバイ ルータで同じです。


) 冗長構成では、Cisco 3825 ルータは、HSRP を使用してアクティブおよびスタンバイ ルータを制御します。HSRP を使用するには、スタンバイ プライオリティのアトリビュートと仮想ルータの IP アドレスを設定する必要があります。プライオリティは、設定されたプライオリティ値と IP アドレスにより最初に決定されます。いずれの場合でも、値が大きいほどプライオリティが高いことを示します。


Router(config-if)# standby [group-number] ip-address [secondary]
 

ここでは、次のように設定します。

group-number :(任意)タイマーが適用されるインターフェイス上のグループ番号。デフォルトは 0 です。

ip-address :(任意)ホットスタンバイ ルータ インターフェイスの IP アドレス

secondary :(任意)IP アドレスがセカンダリ ホットスタンバイ ルータ インターフェイスであることを示します。プライマリおよびセカンダリ アドレスを持つインターフェイスで有効であり、プライマリおよびセカンダリ HSRP アドレスを設定できます。

たとえば、次のコマンドは、55.0.0.10 の IP アドレスを持つホットスタンバイ グループ 1 を指定します。

Router(config-if)# standby 1 ip 55.0.0.10
 

ステップ 13 「hello パケット」間の時間と他のルータがアクティブ ホットスタンバイまたはスタンバイ ルータのダウンを宣言するまでの時間を設定するには、インターフェイス コンフィギュレーション モードで standby timers コマンドを使用します。タイマーをデフォルト値に戻すには、このコマンドの no 形式を使用します。設定するホットスタンバイ グループとタイマーを表示します。

Router(config-if)# standby [group-number] timers [msec] hellotime [msec] holdtime
 

ここでは、次のように設定します。

group-number :(任意)タイマーが適用されるインターフェイス上のグループ番号。デフォルト値は 0 です。

msec :(任意)ミリ秒単位での間隔。ミリ秒タイマーでは、迅速なフェールオーバーが可能です。

hellotime :ハロー間隔(秒)。値は 1 ~ 254 の整数です。デフォルトは 3 秒です。msec オプションが指定された場合、ハロー間隔はミリ秒単位になります。値は 15 ~ 999 の整数です。

holdtime :アクティブまたはスタンバイ ルータがダウンを宣言されるまでの時間(秒)。値は x ~ 255 の整数です。デフォルトは 10 秒です。msec オプションが指定された場合、ホールド時間はミリ秒単位になります。値は y ~ 3000 の整数です。

ここでは、次のように設定します。

x は、ハロー タイム + 50 ミリ秒を秒単位に切り上げた値です。

y は、ハロー タイムの 3 倍以上で、少なくとも 50 ミリ秒です。

たとえば、次のコマンドは、タイマーが 1 ~ 3 秒に設定されたホットスタンバイ グループ 1 を指定します。

Router(config-if)# standby 1 timers 1 3
 

ステップ 14 HSRP による切り替えおよび切り替え遅延を設定するには、インターフェイス コンフィギュレーション モードで standby preempt コマンドを使用します。デフォルト値に戻すには、このコマンドの no 形式を使用します。


) 切り替えがない場合、スタンバイ ルータは、HSRP の「hello パケット」が停止した場合にだけアクティブな状態に移行します。RAN-O ソリューションでは、ルータ GE の障害がない場合にも、時にはスイッチオーバーの発生が望ましい状況があります。したがって、切り替えを設定する必要があります。


Router(config-if)# standby [group-number] preempt [delay{minimum delay|reload delay|sync delay}]
 

ここでは、次のように設定します。

group-number :(任意)このコマンドの他の引数が適用されるインターフェイス上のグループ番号

delay :(任意)minimum、reload、または sync のいずれかのキーワードが指定されている場合に必要です。

minimum delay :(任意)最小遅延期間を遅延秒数で指定します。遅延引数により、ローカル ルータは、そのルータが最後に再起動されてから遅延(最小)秒数の間、アクティブな役割の引き継ぎを延期します。範囲は 0 ~ 3600 秒(1 時間)です。デフォルトは 0 秒(遅延なし)です。

reload delay :(任意)リロード後にだけ適用される切り替え遅延期間を指定します。この遅延期間は、ルータがリロードした後の最初のインターフェイスアップ イベントにだけ適用されます。

sync delay :(任意)IP 冗長クライアントの最大同期期間を遅延秒数で指定します。

たとえば、次のコマンドは、切り替えのあるホットスタンバイ グループ 1 を指定します。

Router(config-if)# standby 1 preempt

) デフォルトのグループ番号は 0 です。デフォルトの遅延は 0 秒で、ルータが切り替えをしようとすると、すぐに行われます。デフォルトでは、後で起動するルータはスタンバイになります。


ステップ 15 スタンバイ グループの名前を設定するには、インターフェイス コンフィギュレーション モードで standby name コマンドを使用します。名前をディセーブルにするには、このコマンドの no 形式を使用します。

Router(config-if)# standby [group-number] name [group-name]
 

ここでは、次のように設定します。

group-number :スタンバイ グループ番号を指定します。

group-name :スタンバイ グループの名前を指定します。

たとえば、次のコマンドは、ホットスタンバイ グループの名前を one と指定します。

Router(config-if)# standby 1 name_one

) 一般的に、RAN-O ソリューションでは 1 つの GE だけが使用されます。このため、コマンドは standby 1 name_one にする必要があります。



注意 group-name を省略した場合、または one や two で始まらないグループ名を入力した場合、設定は失敗し、show redundancy および show standby コマンドにより表示される情報の不一致が起こります。

ステップ 16 HSRP でオブジェクトを追跡し、オブジェクトの状態に基づいてホットスタンバイ プライオリティを変更するように設定するには、インターフェイス コンフィギュレーション モードで standby track コマンドを使用します。トラッキングを削除するには、このコマンドの no 形式を使用します。


) RAN-O ソリューションにおいて Cisco 3825 ルータを使用する場合、GE インターフェイスがマルチリンク インターフェイスおよびループバック インターフェイスを追跡するように設定する必要があります。


Router(config-if)# standby [group-number] track interface-type interface-number [interface-priority]
 

ここでは、次のように設定します。

group-number :(任意)トラッキングが適用されるグループ番号

interface-type :追跡されるインターフェイス タイプ(インターフェイス番号を含む)

interface-number :追跡されるインターフェイス番号(インターフェイス タイプを含む)

interface-priority :(任意)インターフェイスがダウンした(または復旧した)ときに、ルータのホットスタンバイ プライオリティを減少(または増加)させる分量。デフォルト値は 10 です。

たとえば、次のコマンドは、ホットスタンバイ グループ 1 がループバック 103 インターフェイスを追跡するように指定します。

Router(config-if)# standby 1 track Loopback103
 

) 冗長構成では、ヘルス インターフェイス(ループバック 101)、リバーティブ インターフェイス(ループバック 102)、バックホール インターフェイス(マルチリンク 1)、およびショートホール インターフェイス(ループバック 103)に standby track コマンドを実行する必要があります。減少する値は、次のようにする必要があります。マルチリンク、GE、およびヘルス インターフェイスでは 10、リバーティブ インターフェイスでは 5 とします。


ステップ 17 引き続き、必要に応じて、マルチリンク 1 およびループバック 103 を追跡するように HSRP を設定します。

ステップ 18 100 のプライオリティを指定します。

Router(config-if)# standby group priority 100
 


 


) Cisco 3825 を冗長構成で使用する場合、GE インターフェイスのキープアライブを 1 に設定する必要があります。

Router(config-if)# keepalive 1


スタンドアロン Cisco 3825 ルータ

Cisco 3825 ルータには、冗長性のために特殊な Y 字型ケーブルで機能し、HSRP により制御されるリレーがあります。しかし、Cisco 3825 はスタンドアロン デバイスとして使用できます。Cisco 3825 を冗長構成で使用しないことを選択する場合、HSRP を設定せず、Cisco 2 ポート T1/E1-RAN カードのリレーを手動で制御する必要があります。

リレーの開閉を手動で設定するには、グローバル コンフィギュレーション モードで次のステップに従います。


ステップ 1 冗長性モードに移行するには、冗長性モードを開始します。

Router(config)# redundancy
 

ステップ 2 冗長性モードで、Y 字型ケーブル モードを開始します。

Router(config-r)# mode y-cable
 

ステップ 3 ルータがスタンドアロン デバイスとして使用されるように指定します。このコマンドにより、リレーが閉じます。

Router(config-r-y)# standalone
 

ステップ 4 Y 字型ケーブル コンフィギュレーション モードを終了します。

Router(config-r-y)# exit
 


 

Cisco 3825 ルータのリレーの状態を確認するには、show controllers コマンドを使用します。

簡易ネットワーク管理プロトコル(SNMP)サポートのための設定

下記の指示に従い、Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)サポートの設定を行います。設定には、コミュニティ アクセスのセットアップ、各トラップ ホストに対するメッセージ キューの確立、ルータでの SNMP トラップ送信のイネーブル化、アラームに対する SNMP トラップのイネーブル化、および特定の環境に対する SNMP トラップのイネーブル化が含まれます。また、システム構成の要件およびインターフェイスでルーティングする予定のプロトコルに応じて、他のコンフィギュレーション コマンドを入力しなければならない場合もあります。


) 次の手順では、特に注意事項がない限り、各ステップ後に Return キーを押します。Router# プロンプトで disable を入力することにより、いつでも特権レベルを終了し、ユーザ レベルに戻ることができます。


Cisco 3825 で SNMP を設定するには、グローバル コンフィギュレーション モードで次のステップに従います。


ステップ 1 コミュニティ アクセス ストリングをセットアップして SNMP に対するアクセスを許可するには、snmp-server community コマンドを使用します。このコマンドの no 形式を使用することにより、指定されたコミュニティ ストリングが削除されます。

Router(config)# snmp-server community string [view view-name] [ro | rw] [number]
 

ここでは、次のように設定します。

string :パスワードのような機能を果たし、SNMP プロトコルに対するアクセスを許可するコミュニティ ストリング

view view-name :(任意)以前に定義されたビューの名前。ビューは、コミュニティで使用できるオブジェクトを定義します。

ro :(任意)読み取り専用アクセスを指定します。許可された管理ステーションは、Management Information Base(MIB; 管理情報ベース)オブジェクトを取得することだけできます。

rw :(任意)読み取りと書き込みアクセスを指定します。許可された管理ステーションは、MIB オブジェクトを取得し、修正することができます。

number :(任意)コミュニティ ストリングを使用して SNMP エージェントに対するアクセスを得ることが許可されている IP アドレスのアクセス リストを指定する、1 ~ 99 の整数

たとえば、次のコマンドは、コミュニティ アクセス ストリングを読み取り専用アクセスを持つ xxxxx としてセットアップします。

Router(config)# snmp-server community xxxxx RO
 

ステップ 2 各トラップ ホストに対してメッセージ キューの長さを確立するには、snmp-server queue-length コマンドを使用します。

Router(config)# snmp-server queue-length length
 

ここでは、 length は、キューを空にするまでに保持できるトラップ イベントの数を指定する整数です。

たとえば、次のコマンドは、トラップ イベントの数を 100 に確立します。

Router(config)# snmp-server queue-length 100
 

ステップ 3 ルータが SNMP トラップまたは情報(SNMP 通知)を送信できるようにするには、snmp-server enable traps コマンドを使用します。SNMP 通知をディセーブルにするには、このコマンドの no 形式を使用します。

Router(config)# snmp-server enable traps [notification-type] [notification-option]
 

ここでは、次のように設定します。

notification-type :snmp [authentication]:RFC 1157 SNMP 通知をイネーブルにします。authentication キーワードを使用しても、authentication キーワードを使用しない場合と同じ結果になることに注意してください。このコマンドのどちらの形式(snmp-server enable traps snmp および snmp-server enable traps snmp authentication)を使用しても、次の SNMP トラップがグローバルにイネーブルに(または、no 形式の使用によりディセーブルに)なります。

認証エラー

リンクアップ

リンクダウン

コールドスタート

ウォームスタート

notification-option :(任意)atm pvc [interval seconds] [fail-interval seconds]:オプションの interval seconds キーワードおよび引数の組み合わせにより、連続するトラップ間の最小期間を 1 ~ 3600 の範囲で指定します。PVC トラップの生成は、トラップ ストームを防止するために、通知間隔により抑制されます。その間隔が経過するまでトラップは送信されません。デフォルトの interval は 30 です。

オプションの fail-interval seconds キーワードおよび引数の組み合わせにより、障害タイム スタンプを保存するための最小期間を 0 ~ 3600 の範囲で指定します。デフォルトの fail-interval は 0 です。

envmon [voltage | shutdown | supply | fan | temperature]:envmon キーワードを使用すると、特定の環境の通知タイプをイネーブルにするか、または環境モニタ システムからのすべての通知タイプを受け入れることができます。オプションを指定しない場合、すべての環境通知がイネーブルになります。オプションは、次のキーワードのうち、1 つ以上を選択できます。voltage、shutdown、supply、fan、および temperature です。

isdn [call-information | isdn u-interface]:isdn キーワードを使用すると、call-information キーワードを指定して ISDN MIB サブシステムに対する SNMP ISDN コール情報通知をイネーブルにするか、または isdnu-interface キーワードを指定して ISDN U インターフェイス MIB サブシステムに対する SNMP ISDN U インターフェイス通知をイネーブルにすることができます。

repeater [health | reset]:repeater キーワードを使用すると、リピータ オプションを指定できます。オプションを指定しない場合、すべてのリピータ通知がイネーブルになります。オプションは、次のキーワードのうち、1 つ以上を選択できます。

health:IETF リピータ ハブ MIB(RFC 1516)ヘルス通知をイネーブルにします。

reset:IETF リピータ ハブ MIB(RFC 1516)リセット通知をイネーブルにします。

たとえば、次のコマンドは、SNMP リンクダウン、リンクアップ、コールドスタート、およびウォームスタートのトラップをイネーブルにします。

Router(config)# snmp-server enable traps snmp linkdown linkup coldstart warmstart
 

ステップ 4 すべての IP-RAN 通知に対して SNMP トラップをイネーブルにするには、次のように入力します。

Router(config)# snmp-server enable traps ipran
 

) すべての IP-RAN 通知に対して SNMP をイネーブルにするだけでなく、IP-RAN GSM アラーム、UMTS アラーム、およびバックホールの利用に関する一般的な情報に対しても、トラップをイネーブルにすることができます(これらの SNMP コマンドの使用方法の詳細については、付録 A「Cisco 3825 モバイル ワイヤレス エッジ ルータ RAN-O コマンド リファレンス」 を参照してください)。


ステップ 5 特定の環境に対して SNMP トラップをイネーブルにするには、次のように入力します。

Router(config)# snmp-server enable traps envmon
 

ステップ 6 SNMP 通知操作の受信者を指定するには、snmp-server host コマンドを使用します。指定されたホストを削除するには、このコマンドの no 形式を使用します。

Router(config)# snmp-server host host-addr [traps | informs] [version {1 | 2c | 3 [auth | noauth | priv]}] community-string [udp-port port] [notification-type]
 

ここでは、次のように設定します。

host-addr :ホスト(対象受信者)の名前またはインターネット アドレス

traps :(任意)このホストに SNMP トラップを送信します。これは、デフォルト値です。

informs :(任意)このホストに SNMP 通知を送信します。

version :(任意)トラップを送信するために使用する SNMP のバージョン。バージョン 3 は、priv キーワードによるパケット暗号化が可能であるため、最もセキュリティ保護レベルが高いモデルです。version キーワードを使用する場合、次のいずれかを指定する必要があります。

1:SNMPv1。このオプションは、通知と一緒に使用できません。

2c:SNMPv2C

3:SNMPv3。次の 3 つのオプションのキーワードを version 3 キーワードの後ろに付けることができます。

-auth(任意) Message Digest 5(MD5)および Secure Hash Algorithm(SHA)パケット認証をイネーブルにします。

-noauth(デフォルト)。noAuthNoPriv セキュリティ レベル。[auth | noauth | priv] キーワードの選択が指定されていない場合、これがデフォルトです。

-priv(任意)。Data Encryption Standard(DES; データ暗号規格)パケット暗号化(「privacy」とも呼ばれる)をイネーブルにします。

community-string :通知操作により送信されるパスワードのようなコミュニティ ストリング。このストリングは snmp-server host コマンドを単独で使用することにより設定できますが、snmp-server host コマンドを使用する前に、snmp-server community コマンドを使用してこのストリングを定義することを推奨します。

udp-port port :使用するホストの UDP ポート。デフォルトは 162 です。

notification-type :(任意)ホストに送信する通知のタイプ。タイプを指定しない場合、すべての通知が送信されます。通知タイプは、次のキーワードのうち、1 つ以上を選択できます。

aaa_server:SNMP AAA サーバ トラップをイネーブルにします。

atm:SNMP atm サーバ トラップをイネーブルにします。

ccme:SNMP ccme トラップをイネーブルにします。

cnpd:NBAR プロトコル ディスカバリ トラップをイネーブルにします。

config:SNMP config トラップをイネーブルにします。

config-copy:SNMP config-copy トラップをイネーブルにします。

cpu:CPU 関連のトラップを許可します。

dial:SNMP ダイヤル制御トラップをイネーブルにします。

dnis:SNMP DNIS トラップをイネーブルにします。

ds0-busyout:ds0-busyout トラップをイネーブルにします。

ds1:SNMP DS1 トラップをイネーブルにします。

ds1-loopback:ds1-loopback トラップをイネーブルにします。

ds3:SNMP DS3 トラップをイネーブルにします。

dsp:SNMP dsp トラップをイネーブルにします。

eigrp:SNMP EIGRP トラップをイネーブルにします。

entity:SNMP エンティティ トラップをイネーブルにします。

envmon:SNMP 環境モニタ トラップをイネーブルにします。

flash:SNMP FLASH 通知をイネーブルにします。

frame-relay:SNMP フレームリレー トラップをイネーブルにします。

hsrp:SNMP HSRP トラップをイネーブルにします。

icsudsu:SNMP ICSUDSU トラップをイネーブルにします。

ipmulticast:SNMP ipmulticast トラップをイネーブルにします。

ipran:IP-RAN バックホール トラップをイネーブルにします。

ipsla:SNMP IP SLA トラップをイネーブルにします。

isdn:SNMP isdn トラップをイネーブルにします。

12tun:SNMP L2 トンネル プロトコル トラップをイネーブルにします。

mpls:SNMP MPLS トラップをイネーブルにします。

msdp:SNMP MSDP トラップをイネーブルにします。

mvpn:マルチキャスト Virtual Private Network(VPN; バーチャル プライベート ネットワーク)トラップをイネーブルにします。

ospf:OSPF トラップをイネーブルにします。

pim:SNMP PIM トラップをイネーブルにします。

pppoe:SNMP pppoe トラップをイネーブルにします。

pw:SNMP PW トラップをイネーブルにします。

rsvp:RSVP フロー変更トラップをイネーブルにします。

snmp:SNMP トラップをイネーブルにします。

srst:SNMP srst トラップをイネーブルにします。

syslog:SNMP Syslog トラップをイネーブルにします。

tty:Transmission Control Protocol(TCP; 伝送制御プロトコル)接続トラップをイネーブルにします。

voice:SNMP 音声トラップをイネーブルにします。

vrrp:SNMP vrrp トラップをイネーブルにします。

vtp:SNMP VTP トラップをイネーブルにします。

xgcp:XGCP プロトコル トラップをイネーブルにします。

たとえば、次のコマンドは、10.20.30.40 のホスト アドレスを持つ SNMP 操作の受信者が SNMPv2C バージョンの SNMP を受信することを指定します。

Router(config)# snmp-server host 10.20.30.40 version 2c
 

ステップ 7 グローバル コンフィギュレーション モードを終了します。

Router(config)# exit
 


 

ATM の逆多重化(IMA)の設定

新しい機能であるショートホールとしての Inverse Multiplexing over ATM(IMA; ATM の逆多重化)インターフェイスが Cisco IOS リリース 12.4(4)MR に実装されました。この機能により、IMA インターフェイスに既存の UMTS コマンドを設定できるようになりました。この新しい機能には、新しいコマンドは追加されていません。すでに存在している Cisco IOS コマンドだけがこの機能のために追加されました(コマンドの詳細については、 付録 A「Cisco 3825 モバイル ワイヤレス エッジ ルータ RAN-O コマンド リファレンス」 を参照してください)。

逆多重化により、複数の低速物理リンクで 1 つの高速データ ストリームを送受信する機能が提供されます。ATM の逆多重化(IMA)では、ATM セルの発信ストリームが分割されるため、完全な ATM セルがラウンドロビン方式で一連の ATM リンクに送信されます。IMA は、Cisco 3825 ルータの Cisco 2 ポート T1/E1-RAN カードでサポートされています。


) Cisco IOS リリース 12.4(16)MR1 以降では、Cisco 3825 ルータは AIM-ATM-8 カードをサポートしています。Cisco 3825 ルータは、スロット 0 に装着された AIM-ATM-8 カードで最大 12 の ATM ポートと、スロット 1 に装着された AIM-ATM-8 カードで最大 8 つの AIM 用 ATM ポートをサポートしています。

AIM-ATM は、最大 4 つの独立した ATM リンクをサポートしています。

どの AIM-ATM カードがルータに装着されているかを判断するには、特権 EXEC モードで show diagnostics コマンドを使用します。


Cisco 3825 ルータで IMA を設定するには、グローバル コンフィギュレーション モードで次のステップに従います。


ステップ 1 インターフェイス コンフィギュレーション モードを開始し、インターフェイスの場所を指定します。

Router(config)# interface atmslot/subslot/port
 

ここでは、次のように設定します。

slot :以前に AIM-ATM に割り当てられた VWIC/HWIC のスロット番号を指定します(「UMTS リンクの設定」ステップ 2)。

subslot :以前に AIM-ATM カードに割り当てられた VWIC/HWIC のサブスロット番号を指定します(「UMTS リンクの設定」ステップ 2)。

port :以前に AIM-ATM カードに割り当てられた VWIC/HWIC のポートを指定します(「UMTS リンクの設定」ステップ 3)。

たとえば、次のコマンドは、Cisco 3825 ルータのマザーボードにある論理スロット 0(物理スロット 0)、サブスロット 0、ポート 1 の VWIC/HWIC が ATM トラフィックで使用できるように設定します。

Router(config)# interface ATM0/2/0
Router(config-if)#
 

) 使用できるコンフィギュレーション コマンドのリストを表示するには、コンフィギュレーション モードにおいて、プロンプトで ? を入力するか、または Help キーを押します。


ステップ 2 物理レイヤ インターフェイスの IP アドレス設定をディセーブルにします。このプロトコル パラメータおよび他のプロトコル パラメータを IMA インターフェイスに設定する必要があります。

Router(config-if)# no ip address
 

ステップ 3 Interim Local Management Interface(ILMI; 暫定ローカル管理インターフェイス)キープアライブ パラメータをディセーブルにします。

Router(config-if)# no atm ilmi-keepalive
 

ステップ 4 IMA グループに含まれているリンクを指定します。

Router(config-if)# ima-group group-number
 

ここで、 group-number は IMA グループのグループ番号を指定します。

たとえば、次のコマンドは、IMA グループのグループ番号を 0 として指定します。

Router(config-if)# ima-group 0
 

ステップ 5 ATM セル ペイロード フレームをランダム化します。

Router(config-if)# scrambling-payload
 

ステップ 6 ステップ 1 ~ 5 を行い、他のメンバー リンクを追加します。

ステップ 7 IMA インターフェイス グループのスロットの場所とポートを指定します。

Router(config-if)# interface ATMslot/IMA<group-number>
 

ここでは、次のように設定します。

slot :ATM IMA ポート アダプタのスロットの場所を指定します。

group-number :IMA グループのグループ番号を指定します。

たとえば、次のコマンドは、スロット番号を 0、グループ番号を 0 として指定します。

Router(config-if)# interface ATM0/IMA0

) 必要な場合、オプションの ima group-id コマンドを使用して、IMA インターフェイスの IMA グループ ID を明示的に設定できます。2 つの異なる IMA インターフェイスに対して同じ IMA グループ ID を設定できません。そのため、IMA インターフェイスにすでに設定されている、システムによって選択されたデフォルトの ID を使用して IMA グループ ID を設定した場合、システムは IMA インターフェイスを切り替えて、ユーザが設定した IMA グループ ID を実効的な IMA グループ ID にします。同時に、システムは元の IMA インターフェイスを切り替えて、異なる IMA グループ ID を選択します。


 

ステップ 8 物理レイヤ インターフェイスの IP アドレス設定をディセーブルにします。

Router(config-if)# no ip address
 

ステップ 9 ATM 帯域幅をダイナミックに指定します。

Router(config-if)# atm bandwith dynamic
 

ステップ 10 次のコマンドを入力して、UMTS Iub インターフェイスに ATM パスを作成します。

Router(config-if)# atm umts-iub
 

ステップ 11 暫定ローカル管理インターフェイス(ILMI)キープアライブ パラメータをディセーブルにします。

Router(config-if)# no atm ilmi-keepalive
 

ステップ 12 ATM PVC を作成します。

Router(config-if)# pvc [name] vpi/vci [qsaal]
 

ここでは、次のように設定します。

name (任意)作成する ATM PVC インターフェイスの名前を指定します。

vpi :この PVC の ATM 網仮想パス識別子(VPI)を指定します。

vci :この PVC の ATM 網仮想チャネル識別子(VCI)を指定します。

qsaal :(任意)Q.2931 Signaling ATM Adaptation Layer(QSAAL)カプセル化をタイプ指定します。


) 一般的に、AAL5 PVC は、QSAAL カプセル化を使用して定義されます。ただし、トラフィック プロファイルで、AAL5 パケットが通常のシグナリング(272 バイト)ペイロード サイズを超える場合、PVC は AAL0 を使用して定義することを推奨します。

これは、OAM PVC および同期 PVC にも一般的に当てはまります。NodeB Application Part(NBAP)および Access Link Control Application Part(ALCAP)PVC は、QSAAL カプセル化を使用して定義できます。


たとえば、次のコマンドは、2 の VPI と 1 の VCI を持つ ATM PVC インターフェイスを指定します。

Router(config-if)# pvc 2/1
 

) PVC の定義は NodeB での定義と一致し、次の定義を使用する必要があります。

NBAP シグナリング:QSAAL を使用
ALCAP シグナリング:QSAAL を使用
AAL2 ベアラ:カプセル化 AAL0 を使用
他のすべての PVC は、カプセル化 AAL0 を使用する必要があります。

CoS は、NodeB PVC CoS の定義と一致するように定義する必要があります。たとえば、NodeB が CBR により PVC を定義した場合、Cisco 3825 ルータの PVC は、同じ CBR 定義を使用する必要があります。

OAM も PVC において定義できます。NodeB が OAM を PVC 上でイネーブルにしている場合、OAM は Cisco 3825 ルータの PVC においても定義する必要があります。


ステップ 13 AAL およびカプセル化タイプを AAL0 カプセル化に設定します。

Router(config-if)# encapsulation aal-encap
 

ここで、 aal-encap は AAL とカプセル化タイプを指定します。

たとえば、次のコマンドは、AAL を AAL0 として指定します。

Router(config-if)# encapsulation aal0
 

ステップ 14 ステップ 12 および 13 を行い、他の ATM PVC を追加します。

ステップ 15 IP/UDP バックホール接続を確立するために必要なローカル パラメータを設定するには、IP/UDP バックホール接続を確立する IP アドレスおよびポートを含む次のコマンドを入力します。

Router(config-if)# umts-iub local ip-address port
 

たとえば、次のコマンドは、IP アドレスとポートが 20.20.20.21 6666 の umts-iub local インターフェイスを設定します。

Router(config-if)# umts-iub local 20.20.20.21 6666
 

ステップ 16 IP/UDP バックホール接続を確立するために必要なリモート パラメータを設定するには、IP/UDP バックホール接続を確立する IP アドレスおよびポートを含む次のコマンドを入力します。

Router(config-if)# umts-iub remote ip-address port
 

たとえば、次のコマンドは、IP アドレスとポートが 20.20.20.20 6666 の umts-iub remote インターフェイスを設定します。

Router(config-if)# umts-iub remote 20.20.20.20 6666
 

ステップ 17 インターフェイス コンフィギュレーション モードを終了します。

Router(config-if)# exit
 


 

PVC ルーティング(HSDPA オフロード)の設定

新しい機能である PVC ルーティングが Cisco IOS リリース 12.4(4)MR に実装されました。この機能により、PVC トラフィックを物理 ATM ショートホールから代替バックホールにオフロードできるようになりました。各代替バックホールでは、ATM サブインターフェイスを作成することにより、論理ショートホールを作成する必要があります。この論理ショートホールの下に設定された PVC からのトラフィックは、対応する代替バックホールを通過します。この新しい機能では、サブインターフェイス コンフィギュレーション モードを使用して 3 つの新しいコマンドが追加されます。atm umts、umts local、および umts remote です(コマンドの詳細については、 付録 A「Cisco 3825 モバイル ワイヤレス エッジ ルータ RAN-O コマンド リファレンス」 を参照してください)。

Cisco 3825 ルータで PVC ルーティングを設定するには、グローバル コンフィギュレーション モードで次のステップに従います。


ステップ 1 最初に、ポート アダプタ タイプと設定するインターフェイスの場所を指定することにより、ギガビット イーサネット インターフェイスを追加します。

Router(config)# interface gigabitethernet slot/port
 

slot はメインの固定スロットを表しており、常に 0 です。port はポートの番号(0 または 1)です。

たとえば、次のコマンドは、スロット番号を 0、ポート番号を 0 として指定します。

Router(config)# interface gigabitethernet 0/0
 

ステップ 2 インターフェイスに IP アドレスとサブネット マスクを割り当てます。

Router(config-if)# ip address ip_address subnet_mask
 

たとえば、次のコマンドは、IP アドレス 192.168.1.1 とサブネット マスク 255.255.255.0 を指定します。

Router(config-if)# interface ip address 192.168.1.1 255.255.255.0
 

ステップ 3 デュプレックス動作を指定します。

Router(config-if)# duplex [auto | half | full]
 

たとえば、次のコマンドは、デュプレックス動作を自動に指定します。

Router(config-if)# duplex auto
 

ステップ 4 速度を指定します。

Router(config-if)# speed [auto | 1000 | 100 | 10]
 

たとえば、次のコマンドは、速度を自動に指定します。

Router(config-if)# speed auto
 

ステップ 5 インターフェイス コンフィギュレーション モードを終了します。

Router(config-if)# exit
 

ステップ 6 インターフェイス コンフィギュレーション モードを開始し、インターフェイスの場所を指定します。

Router(config)# interface atmslot/subslot/port
 

ここでは、次のように設定します。

slot :以前に AIM-ATM に割り当てられた VWIC/HWIC のスロット番号を指定します(「UMTS リンクの設定」ステップ 2)。

subslot :以前に AIM-ATM カードに割り当てられた VWIC/HWIC のサブスロット番号を指定します(「UMTS リンクの設定」ステップ 2)。

port :以前に AIM-ATM カードに割り当てられた VWIC/HWIC のポートを指定します(「UMTS リンクの設定」ステップ 3)。

たとえば、次のコマンドは、Cisco 3825 ルータのマザーボードにある論理スロット 0(物理スロット 0)、ポート 1 の VWIC/HWIC が ATM トラフィックで使用できるように設定します。

Router(config)# interface ATM0/2/0
Router(config-if)#
 

ステップ 7 物理レイヤ インターフェイスの IP アドレス設定をディセーブルにします。このプロトコル パラメータおよび他のプロトコル パラメータを IMA インターフェイスに設定する必要があります。

Router(config-if)# no ip address
 

ステップ 8 暫定ローカル管理インターフェイス(ILMI)キープアライブ パラメータをディセーブルにします。

Router(config-if)# no atm ilmi-keepalive
 

ステップ 9 IMA グループに含まれているリンクを指定します。

Router(config-if)# ima-group group-number
 

ここで、 group-number は IMA グループのグループ番号を指定します。

たとえば、次のコマンドは、IMA グループのグループ番号を 0 として指定します。

Router(config-if)# ima-group 0
 

ステップ 10 ATM セル ペイロード フレームをランダム化します。

Router(config-if)# scrambling-payload
 

ステップ 11 IMA インターフェイス グループのスロットの場所とポートを指定します。

Router(config-if)# interface ATMslot/IMA<group-number>
 

ここでは、次のように設定します。

slot :ATM IMA ポート アダプタのスロットの場所を指定します。

group-number :IMA グループのグループ番号を指定します。

たとえば、次のコマンドは、スロット番号を 0、グループ番号を 0 として指定します。

Router(config-if)# interface ATM0/IMA0

) 必要な場合、オプションの ima group-id コマンドを使用して、IMA インターフェイスの IMA グループ ID を明示的に設定できます。2 つの異なる IMA インターフェイスに対して同じ IMA グループ ID を設定できません。そのため、IMA インターフェイスにすでに設定されている、システムによって選択されたデフォルトの ID を使用して IMA グループ ID を設定した場合、システムは IMA インターフェイスを切り替えて、ユーザが設定した IMA グループ ID を実効的な IMA グループ ID にします。同時に、システムは元の IMA インターフェイスを切り替えて、異なる IMA グループ ID を選択します。


 

ステップ 12 次のコマンドを入力して、UMTS Iub インターフェイスに ATM パスを作成します。

Router(config-if)# atm umts-iub
 

ステップ 13 ILMI キープアライブ パラメータをディセーブルにします。

Router(config-if)# no atm ilmi-keepalive
 

ステップ 14 ATM PVC を作成します。

Router(config-if)# pvc [name] vpi/vci [qsaal]
 

ここでは、次のように設定します。

name (任意)作成する ATM PVC インターフェイスの名前を指定します。

vpi :この PVC の ATM 網仮想パス識別子(VPI)を指定します。

vci :この PVC の ATM 網仮想チャネル識別子(VCI)を指定します。

qsaal :(任意)Q.2931 Signaling ATM Adaptation Layer(QSAAL)カプセル化をタイプ指定します。


) 一般的に、AAL5 PVC は、QSAAL カプセル化を使用して定義されます。ただし、トラフィック プロファイルで、AAL5 パケットが通常のシグナリング(272 バイト)ペイロード サイズを超える場合、PVC は AAL0 を使用して定義することを推奨します。

これは、OAM PVC および同期 PVC にも一般的に当てはまります。NodeB Application Part(NBAP)および Access Link Control Application Part(ALCAP)PVC は、QSAAL カプセル化を使用して定義できます。


たとえば、次のコマンドは、2 の VPI と 1 の VCI を持つ ATM PVC インターフェイスを指定します。

Router(config-if)# pvc 2/1
 

) PVC の定義は NodeB での定義と一致し、次の定義を使用する必要があります。

NBAP シグナリング:QSAAL を使用
ALCAP シグナリング:QSAAL を使用
AAL2 ベアラ:カプセル化 AAL0 を使用
他のすべての PVC は、カプセル化 AAL0 を使用する必要があります。

CoS は、NodeB PVC CoS の定義と一致するように定義する必要があります。たとえば、NodeB が CBR により PVC を定義した場合、Cisco 3825 ルータの PVC は、同じ CBR 定義を使用する必要があります。

OAM も PVC において定義できます。NodeB が OAM を PVC 上でイネーブルにしている場合、OAM は Cisco 3825 ルータの PVC においても定義する必要があります。


ステップ 15 AAL およびカプセル化タイプを AAL0 カプセル化に設定します。

Router(config-if)# encapsulation aal-encap
 

ここで、 aal-encap は AAL とカプセル化タイプを指定します。

たとえば、次のコマンドは、AAL を AAL0 として指定します。

Router(config-if)# encapsulation aal0
 

ステップ 16 IP/UDP バックホール接続を確立するために必要なローカル パラメータを設定するには、IP/UDP バックホール接続を確立する IP アドレスおよびポートを含む次のコマンドを入力します。

Router(config-if)# umts-iub local ip-address port
 

たとえば、次のコマンドは、IP アドレスとポートが 20.20.20.21 6666 の umts-iub local インターフェイスを設定します。

Router(config-if)# umts-iub local 20.20.20.21 6666
 

ステップ 17 IP/UDP バックホール接続を確立するために必要なリモート パラメータを設定するには、IP/UDP バックホール接続を確立する IP アドレスおよびポートを含む次のコマンドを入力します。

Router(config-if)# umts-iub remote ip-address port
 

たとえば、次のコマンドは、IP アドレスとポートが 20.20.20.20 6666 の umts-iub remote インターフェイスを設定します。

Router(config-if)# umts-iub local 20.20.20.20 6666
 

ステップ 18 インターフェイス コンフィギュレーション モードを終了します。

Router(config-if)# exit
Router(config)#
 

ステップ 19 PVC が割り当てられる ATM/IMA インターフェイスを指定し、サブインターフェイス モードを開始します。

Router(config)# interface ATMslot/IMA<group-number>[.<subinterface-number> {multipoint point-to-point}]
 

ここでは、次のように設定します。

slot :ATM IMA ポート アダプタのスロットの場所を指定します。

group-number :IMA グループのグループ番号を指定します。

subinterface-number :サブインターフェイス番号を指定します。

たとえば、次のコマンドは、スロット番号を 0、グループ番号を 0.1 として、マルチポイントに指定します。

Router(config)# interface ATM0/IMA0.1 multipoint
 

ステップ 20 次のコマンドを入力して、UMTS Iub インターフェイスに ATM パスを作成します。

Router(config-subif)# atm umts-iub
 

ステップ 21 ATM PVC を作成します。

Router(config-subif)# pvc [name] vpi/vci [qsaal]
 

ここでは、次のように設定します。

name (任意)作成する ATM PVC インターフェイスの名前を指定します。

vpi :この PVC の ATM 網仮想パス識別子(VPI)を指定します。

vci :この PVC の ATM 網仮想チャネル識別子(VCI)を指定します。

qsaal :(任意)Q.2931 Signaling ATM Adaptation Layer(QSAAL)カプセル化をタイプ指定します。


) 一般的に、AAL5 PVC は、QSAAL カプセル化を使用して定義されます。ただし、トラフィック プロファイルで、AAL5 パケットが通常のシグナリング(272 バイト)ペイロード サイズを超える場合、PVC は AAL0 を使用して定義することを推奨します。

これは、OAM PVC および同期 PVC にも一般的に当てはまります。NodeB Application Part(NBAP)および Access Link Control Application Part(ALCAP)PVC は、QSAAL カプセル化を使用して定義できます。


たとえば、次のコマンドは、1 の VPI と 200 の VCI を持つ ATM PVC インターフェイスを指定します。

Router(config-subif)# pvc 1/200
 

) PVC の定義は NodeB での定義と一致し、次の定義を使用する必要があります。

NBAP シグナリング:QSAAL を使用
ALCAP シグナリング:QSAAL を使用
AAL2 ベアラ:カプセル化 AAL0 を使用
他のすべての PVC は、カプセル化 AAL0 を使用する必要があります。

CoS は、NodeB PVC CoS の定義と一致するように定義する必要があります。たとえば、NodeB が CBR により PVC を定義した場合、Cisco 3825 ルータの PVC は、同じ CBR 定義を使用する必要があります。

OAM も PVC において定義できます。NodeB が OAM を PVC 上でイネーブルにしている場合、OAM は Cisco 3825 ルータの PVC においても定義する必要があります。


ステップ 22 AAL およびカプセル化タイプを AAL0 カプセル化に設定します。

Router(config-if-atm)# encapsulation aal-encap
 

ここで、 aal-encap は AAL とカプセル化タイプを指定します。

たとえば、次のコマンドは、AAL を AAL0 として指定します。

Router(config-if-atm)# encapsulation aal0
 

ステップ 23 インターフェイス ATM コンフィギュレーション モードを終了します。

Router(config-if-atm)# exit
 

ステップ 24 IP/UDP バックホール接続を確立するために必要なローカル パラメータを設定するには、IP/UDP バックホール接続を確立する IP アドレスおよびポートを含む次のコマンドを入力します。

Router(config-subif)# umts-iub local ip-address port
 

たとえば、次のコマンドは、IP アドレスが 192.168.10.2 でポートが 6000 の umts-iub local インターフェイスを設定します。

Router(config-subif)# umts-iub local 192.168.10.2 6000
 

ステップ 25 IP/UDP バックホール接続を確立するために必要なリモート パラメータを設定するには、IP/UDP バックホール接続を確立する IP アドレスおよびポートを含む次のコマンドを入力します。

Router(config-subif)# umts-iub remote ip-address port
 

たとえば、次のコマンドは、IP アドレスが 192.168.10.1 でポートが 6000 の umts-iub remote インターフェイスを設定します。

Router(config-subif)# umts-iub remote 192.168.10.1
 

) 上記の手順では、PVC 1/200 のトラフィックは代替バックホールにオフロードされます(192.168.10.2 - 192.168.10.1)。


ステップ 26 サブインターフェイス コンフィギュレーション モードを終了します。

Router(config-subif)# exit


 


) PVC ルーティングの詳細については、「相手先固定接続(PVC)ルーティング」 を参照してください。show umts peer コマンドからの出力例や特定の動作の変更について説明しています。


UMTS QoS の設定

この新しい機能では、インターフェイス コンフィギュレーション モードを使用して 3 つの新しいコマンドが追加されます。umts-iub set dscp、umts-iub set peering dscp、および gsm-abis set dscp コマンドです。中でも umts-iub set dscp は新しい ATM-VC インターフェイス コンフィギュレーション コマンドです(コマンドの詳細については、 付録 A「Cisco 3825 モバイル ワイヤレス エッジ ルータ RAN-O コマンド リファレンス」 を参照してください)。これらの新しいコマンドにより、次の設定を行うことができます。

UMTS ショートホール インターフェイス

UMTS Iub 構成でのショートホールから生成されるピアリングおよびデータを含むバックホール パケットにタグを付けるデフォルトの記述値を設定します。

UMTS Iub 構成での記述値が以前に定義されたデフォルト値を上書きするように設定します。この値は、ピアリング バックホール パケットにタグを付けるためにも使用されます。

UMTS ショートホール インターフェイスの PVC

UMTS Iub 構成での記述値が以前に定義されたデフォルト値を上書きするように設定します。この値は、PVC からのトラフィックから生成されるバックホール パケットにタグを付けるためにも使用されます。

GSM ショートホール インターフェイス

記述値が GSM Abis インターフェイスのショートホールから生成されるすべてのバックホール パケットにタグを付けるように設定します。

次の手順では、ATM0/0/0 と ATM0/0/1 の PVC 2/1 はプライオリティ キューに移動し、ATM0/0/0 と ATM0/0/1 の PVC 2/2 はベストエフォート トラフィックと見なされて、Weighted Fair Queue(WFQ)に移動します。


) PVC の下で dscp 値を定義することにより、ATM セルがバックホールとしてバンドルされる方法が影響を受けます。定義される dscp 値が多ければ多いほど、ATM セルをバンドルできる方法に対する制限が大きくなります。このため、バックホール効率が影響を受ける可能性があります。各ショートホールに対して、多くても 2 つの異なる dscp 値を定義することを推奨します。1 つは llq トラフィックに対して定義し、もう 1 つはベストエフォート トラフィックに対して定義します。


クラス マップの作成

作成する各クラス マップについて、グローバル コンフィギュレーション モードで次のステップに従います。


ステップ 1 クラス マップに名前を割り当てます。

Router(config)# class-map [match-all | match-any] class_name
 

ここで、match-any は、クラス メンバーシップには 1 つの一致ルールで十分であることを意味しており、match-all は、指定されたすべてのアトリビュートを持つパケットだけがクラスの一部であることを意味しています。

たとえば、次のコマンドは、クラス マップを llq クラスとして指定します。

Router(config)# class-map match-any llq-class
 

class-map コマンドを入力すると、クラス マップ コンフィギュレーション モードが開始されます。

ステップ 2 特定の IP Differentiated Service Code Point(DSCP; DiffServ コード ポイント)値を一致基準として識別するには、次のコマンドを使用します。

Router(config-cmap)# match ip dscp value
 

ここで、 match ip dscp value は、IP DSCP 値を識別するために使用する 0 ~ 63 の正確な値を指定します。

たとえば、次のコマンドは、一致基準として使用するために cs2 を指定します。

Router(config-cmap)# match ip dscp cs2
 

このコマンドの詳細については、ご使用の Cisco IOS リリースの『Cisco IOS Quality of Service Solutions Command Reference』を参照してください。

ステップ 3 クラス マップ コンフィギュレーション モードを終了します。

Router(config-cmap)# exit
 


 

ポリシー マップの作成

ポリシー マップを作成するには、グローバル コンフィギュレーション モードで次のステップに従います。


ステップ 1 ポリシー マップに名前を割り当てます。

Router(config)# policy-map policy_name
 

ここで、 policy_name は、トラフィック ポリシーの名前を指定します。トラフィック ポリシーには、1 つ以上のトラフィック クラスが含まれている可能性があります。

たとえば、次のコマンドは、Low Latency Queuing(LLQ; 低遅延キューイング)のポリシー マップを指定します。

Router(config)# policy-map llq-policy
 

policy-map コマンドを入力すると、ポリシー マップ コンフィギュレーション モードが開始されます。

ステップ 2 llq ポリシーをクラス マップに関連付けます。

Router(config-pmap)# class class_name
 

ここで、 class_name は、修正するトラフィック クラスの名前を指定します。

「クラス マップの作成」 のステップ 1 の場合と同じ class_name を指定します。

たとえば、次のコマンドは、クラスを llq クラスとして指定します。

Router(config-pmap)# class llq-class
 

class コマンドを入力すると、ポリシー マップ コンフィギュレーション モードのクラス サブモードが開始されます。

ステップ 3 プライオリティ キューに使用する帯域幅の割合を割り当てます。

Router(config-pmap-c)# priority percent number
 

たとえば、次のコマンドは、99 の priority percent 数を指定します。

Router(config-pmap-c)# priority percent 99
 

ステップ 4 llq ポリシーをデフォルトのクラス マップに関連付けます。デフォルトのクラスは、非プライオリティ トラフィックで使用されます。

Router(config-pmap-c)# class class-default
 

ステップ 5 残りの帯域幅をデフォルトのクラスに割り当てます。

Router(config-pmap-c)# bandwitdh remaining percent number
 

たとえば、次のコマンドは、残りの帯域幅を 1% として指定します。

Router(config-pmap-c)# bandwidth remaining percent 1
 

ステップ 6 デフォルトのキューのキュー項目数を制限します。

Router(config-pmap-c)# queue-limit number
 

たとえば、次のコマンドは、キュー項目数を 45 に制限します。

Router(config-pmap-c)# queue-limit 45
 

) デフォルトのクラスでのキュー制限は、マルチリンク インターフェイスで指定された hold-queue より小さくする必要があります。


ステップ 7 クラス マップおよびポリシー マップ コンフィギュレーション モードを終了します。

Router(config-pmap-c)# exit
Router(config-pmap)# exit
 

これらのコマンドの詳細については、ご使用の Cisco IOS リリースの『Cisco IOS Quality of Service Solutions Command Reference』を参照してください。


 

インターフェイスの場所の指定


ステップ 1 インターフェイス コンフィギュレーション モードを開始し、インターフェイスの場所を指定します。

Router(config)# interface atmslot/subslot/port
 

たとえば、次のコマンドは、インターフェイスの場所を ATM0/0 として指定します。

Router(config# interface atm0/0/0
 

ステップ 2 物理レイヤ インターフェイスの IP アドレス設定をディセーブルにします。

Router(config-if)# no ip address
 

ステップ 3 次のコマンドを入力して、UMTS Iub インターフェイスに ATM パスを作成します。

Router(config-if)# atm umts-iub
 

ステップ 4 暫定ローカル管理インターフェイス(ILMI)キープアライブ パラメータをディセーブルにします。

Router(config-if)# no atm ilmi-keepalive
 

ステップ 5 ATM PVC を作成します。

Router(config-if)# pvc [name] vpi/vci [qsaal]
 

ここでは、次のように設定します。

name (任意)作成する ATM PVC インターフェイスの名前を指定します。

vpi :この PVC の ATM 網仮想パス識別子(VPI)を指定します。

vci :この PVC の ATM 網仮想チャネル識別子(VCI)を指定します。

qsaal :(任意)Q.2931 Signaling ATM Adaptation Layer(QSAAL)カプセル化をタイプ指定します。


) 一般的に、AAL5 PVC は、QSAAL カプセル化を使用して定義されます。ただし、トラフィック プロファイルで、AAL5 パケットが通常のシグナリング(272 バイト)ペイロード サイズを超える場合、PVC は AAL0 を使用して定義することを推奨します。

これは、OAM PVC および同期 PVC にも一般的に当てはまります。NodeB Application Part(NBAP)および Access Link Control Application Part(ALCAP)PVC は、QSAAL カプセル化を使用して定義できます。


たとえば、次のコマンドは、2 の VPI と 1 の VCI を持つ ATM PVC インターフェイスを指定します。

Router(config-if)# pvc 2/1
 

) PVC の定義は NodeB での定義と一致し、次の定義を使用する必要があります。

NBAP シグナリング:QSAAL を使用
ALCAP シグナリング:QSAAL を使用
AAL2 ベアラ:カプセル化 AAL0 を使用
他のすべての PVC は、カプセル化 AAL0 を使用する必要があります。

CoS は、NodeB PVC CoS の定義と一致するように定義する必要があります。たとえば、NodeB が CBR により PVC を定義した場合、Cisco 3825 ルータの PVC は、同じ CBR 定義を使用する必要があります。

OAM も PVC において定義できます。NodeB が OAM を PVC 上でイネーブルにしている場合、OAM は Cisco 3825 ルータの PVC においても定義する必要があります。


ステップ 6 ATM Adaptation Layer(AAL)とカプセル化タイプを AAL0 カプセル化に設定します。

Router(config-if)# encapsulation aal-encap
 

ここで、 aal-encap は AAL とカプセル化タイプを指定します。

たとえば、次のコマンドは、AAL を AAL0 として指定します。

Router(config-if)# encapsulation aal0
 

ステップ 7 インターフェイス デフォルト DSCP 値として使用する DSCP 値がバックホール パケットにタグを付けるように設定するには、次のコマンドを使用します。

Router(config-if)# umts-iub set dscp value
 

ここで、 value は、トラフィックのこのパケットを表すために選択した番号です。

たとえば、次のコマンドは、umts-iub インターフェイスのトラフィックのパケットを表す番号 16 を指定します。

Router(config-if)# umts-iub set dscp 16
 

ステップ 8 ステップ 5 ~ 7 を行い、umts-iub インターフェイス DSCP が 8 である他の PVC 2/2 を設定します。

ステップ 9 umts-iub インターフェイス DSCP が 16 である以前の PVC 2/1 を上書きするには、次のコマンドを使用します。

Router(config-if)# umts-iub set dscp value
 

ここで、 value は、トラフィックのこのパケットを表すために選択した番号です。

たとえば、次のコマンドは、umts-iub インターフェイスのトラフィックのパケットを表す番号 16 を上書きします。

Router(config-if)# umts-iub set dscp 16
 

ステップ 10 IP/UDP バックホール接続を確立するために必要なローカル パラメータを設定するには、IP/UDP バックホール接続を確立する IP アドレスおよびポートを含む次のコマンドを入力します。

Router(config-if)# umts-iub local ip-address port
 

たとえば、次のコマンドは、IP アドレスとポートが 20.20.20.21 6666 の umts-iub local インターフェイスを設定します。

Router(config-if)# umts-iub local 20.20.20.21 6666
 

ステップ 11 IP/UDP バックホール接続を確立するために必要なリモート パラメータを設定するには、IP/UDP バックホール接続を確立する IP アドレスおよびポートを含む次のコマンドを入力します。

Router(config-if)# umts-iub remote ip-address port
 

たとえば、次のコマンドは、IP アドレスとポートが 20.20.20.20 6666 の umts-iub remote インターフェイスを設定します。

Router(config-if)# umts-iub remote 20.20.20.20 6666
 

ステップ 12 UMTS DSCP が 8 である ATM0/0/1 に対して、ステップ 1 ~ 7 を行います。

ステップ 13 umts-iub インターフェイス DSCP が 16 である以前の PVC 2/1 を上書きするには、次のコマンドを使用します。

Router(config-if)# umts-iub set dscp value
 

ここで、 value は、トラフィックのこのパケットを表すために選択した番号です。

たとえば、次のコマンドは、umts-iub インターフェイスのトラフィックのパケットを表す番号 16 を上書きします。

Router(config-if)# umts-iub set dscp 16
 

ステップ 14 IP/UDP バックホール接続を確立するために必要なローカル パラメータを設定するには、IP/UDP バックホール接続を確立する IP アドレスおよびポートを含む次のコマンドを入力します。

Router(config-if)# umts-iub local ip-address port
 

たとえば、次のコマンドは、IP アドレスとポートが 20.20.20.21 8888 の umts-iub local インターフェイスを設定します。

Router(config-if)# umts-iub local 20.20.20.21 8888
 

ステップ 15 IP/UDP バックホール接続を確立するために必要なリモート パラメータを設定するには、IP/UDP バックホール接続を確立する IP アドレスおよびポートを含む次のコマンドを入力します。

Router(config-if)# umts-iub remote ip-address port
 

たとえば、次のコマンドは、IP アドレスとポートが 20.20.20.20 8888 の umts-iub remote インターフェイスを設定します。

Router(config-if)# umts-iub remote 20.20.20.20 8888

ステップ 16 インターフェイス コンフィギュレーション モードを終了します。

Router(config-if)# exit
 


 

インターフェイスへの QoS ボイラープレートの割り当て

下記の指示に従い、インターフェイスに Quality Of Service(QoS)ボイラープレートを割り当てます。設定には、マルチリンク インターフェイスのイネーブル化、リアルタイム パケット インターリービングのイネーブル化、マルチリンク インターフェイスに対する ID 番号の指定、最大フラグメント サイズの設定、Multiclass Multilink PPP(MCMP; マルチクラス マルチリンク PPP)のイネーブル化、インターフェイス帯域幅の割合の指定、および QoS ボイラープレートの割り当てが含まれます。また、システム構成の要件およびインターフェイスでルーティングする予定のプロトコルに応じて、他のコンフィギュレーション コマンドを入力しなければならない場合もあります。


) 次の手順では、特に注意事項がない限り、各ステップ後に Return キーを押します。Router# プロンプトで disable を入力することにより、いつでも特権レベルを終了し、ユーザ レベルに戻ることができます。


マルチリンク インターフェイスに QoS ボイラープレートを割り当てるには、グローバル コンフィギュレーション モードで次のステップに従います。


ステップ 1 インターフェイス コンフィギュレーション モードを開始します。

Router(config)# interface multilink group-number
 

ここで、 group-number はマルチリンク バンドルの番号です。

たとえば、次のコマンドは、マルチリンク バンドル 2 を作成します。

Router(config)# interface multilink2
Router(config-if)#
 

ステップ 2 インターフェイスに IP アドレスとサブネット マスクを割り当てます。

Router(config-if)# ip address ip_address subnet_mask
 

たとえば、次のコマンドは、20.20.20.21 の IP アドレスと 255.255.255.0 のサブネット マスクを作成します。

Router(config-if)# ip address 20.20.20.21 255.255.255.0
 

ステップ 3 伝送制御プロトコル(TCP)ヘッダー圧縮をイネーブルにします。

Router(config-if)# ip tcp header-compression keyword
 

たとえば、次のコマンドは、IETF 形式をヘッダー圧縮としてイネーブルにします。

Router(config-if)# ip tcp header-compression ietf-format
 

ステップ 4 データが使用される時間の長さを変更するには、次のコマンドを入力します。

Router(config-if)# load-interval seconds
 

ここで、 seconds は、負荷統計情報を計算するためにデータを使用する時間の長さです。値は 30 ~ 600 の範囲にある 30 の倍数(30、60、90、120 など)です。

たとえば、次のコマンドでは、時間の長さが 30 秒に設定されています。

Router(config-if)# load-interval 30
 

ステップ 5 キープアライブ パラメータをディセーブルにします。

Router(config-if)# no keepalive
 

ステップ 6 インターフェイスの Cisco Discovery Protocol(CDP; シスコ検出プロトコル)をディセーブルにします。

Router(config-if)# no cdp enable
 

ステップ 7 ルータに PFC を設定するには、次のコマンドを入力します。

Router(config-if)# ppp pfc local {request | forbid}
 

ここでは、次のように設定します。

request :PFC オプションは発信設定要求に含まれます。

forbid :PFC オプションは発信設定要求で送信されず、リモート ピアからの PFC オプションを追加する要求は受け入れられません。

たとえば、次のコマンドは、ルータが PFC を処理する方法を作成します。

Router(config-if)# ppp pfc local request
 

ステップ 8 リモート ピアから受信した設定要求でルータが PFC オプションを処理する方法を設定するには、次のコマンドを入力します。

Router(config-if)# ppp pfc remote {apply | reject | ignore}
 

ここでは、次のように設定します。

apply :PFC オプションは受け入れられ、リモート ピアに送信されるフレームで ACFC を行うことができます。

reject :PFC オプションは明示的に無視されます。

ignore :PFC オプションは受け入れられますが、リモート ピアに送信されるフレームで ACFC が行われません。

たとえば、次のコマンドにより、PFC オプションが受け入れられるようになります。

Router(config)# ppp pfc remote apply
 

ステップ 9 ルータが発信設定要求で ACFC を処理する方法を設定するには、次のコマンドを入力します。

Router(config-if)# ppp acfc local {request | forbid}
 

ここでは、次のように設定します。

request :ACFC オプションは発信設定要求に含まれます。

forbid :ACFC オプションは発信設定要求で送信されず、リモート ピアからの ACFC オプションを追加する要求は受け入れられません。

たとえば、次のコマンドは、ルータが ACFC を処理する方法を作成します。

Router(config-if)# ppp acfc local request
 

ステップ 10 リモート ピアから受信した設定要求でルータが ACFC オプションを処理する方法を設定するには、次のコマンドを入力します。

Router(config-if)# ppp acfc remote {apply | reject | ignore}
 

ここでは、次のように設定します。

apply :ACFC オプションは受け入れられ、リモート ピアに送信されるフレームで ACFC を行うことができます。

reject :ACFC オプションは明示的に無視されます。

ignore :ACFC オプションは受け入れられますが、リモート ピアに送信されるフレームで ACFC が行われません。

たとえば、次のコマンドにより、ACFC オプションが受け入れられるようになります。

Router(config-if)# ppp acfc remote apply
 

ステップ 11 マルチリンク PPP の動作をイネーブルにします。

Router(config-if)# ppp multilink
 

ステップ 12 リアルタイム パケット インターリービングをイネーブルにします。

Router(config-if)# ppp multilink interleave
 

ステップ 13 マルチリンク インターフェイスの識別番号を指定します。

Router(config-if)# ppp multilink group group-number
 

ここで、 group-number はマルチリンク グループ番号です。

たとえば、次のコマンドは、ネゴシエートできるマルチリンク インターフェイスを 2 に制限(識別)します。

Router(config-if)# ppp multilink group 2
 

ステップ 14 フラグメント遅延を設定します。

Router(config-if)# ppp multilink fragment delay
 

ここで、 delay は任意であり、最大フラグメント遅延を設定します。たとえば、音声ストリームに 20 ミリ秒(ms)の最大遅延制限の設定を希望し、このコマンドを使用して 20 ms を指定した場合、MLPPP は、設定された値に基づいてフラグメント サイズを選択します。

たとえば、次のコマンドは、遅延を 0 ~ 1 ミリ秒に設定します。

Router(config-if)# ppp multilink delay 0 1
 

ステップ 15 MCMP をイネーブルにします。

Router(config-if)# ppp multilink multiclass
 

ステップ 16 LLQ に割り当てられたインターフェイス帯域幅の割合を指定します。

Router(config-if)# max-reserved-bandwith percent
 

ここで、 percent は、LLQ に割り当てられたインターフェイス帯域幅の割合です。

たとえば、次のコマンドは、LLQ に割り当てられたインターフェイス帯域幅を 100% として指定します。

Router(config-if)# max-reserved-bandwidth 100
 

ステップ 17 マルチリンク インターフェイスに QoS ボイラープレートを割り当てます。

Router(config-if)# service-policy output policy_name
 

ここで、 policy_name は LLQ です。

たとえば、次のコマンドは、マルチリンク インターフェイス ポリシー名 LLQ に QoS ボイラープレートを割り当てます。

Router(config-if)# service-policy output llq-policy
 

ステップ 18 出力キューのサイズを設定します。

Router(config-if)# hold-queue size in | out
 

ここでは、次のように設定します。

size :キューに保持されるパケットの数

in | out :保持されるパケットの方向(入力または出力)

たとえば、次のコマンドは、発信パケットのキューのサイズを 50 に設定します。

Router(config-if)# hold-queue 50 out
 

) hold-queue 制限を指定します。制限は、デフォルトのクラスで定義された hold-queue 項目数より大きくする必要があります(詳細については、「クラス マップの作成」 を参照してください)。


ステップ 19 TCP ヘッダー圧縮をイネーブルにします。

Router(config-if)# ip tcp header-compression keyword
 

たとえば、次のコマンドは、IETF 形式をヘッダー圧縮としてイネーブルにします。

Router(config-if)# ip tcp header-compression ietf-format
 

) この手順では、ATM0/0/0 と ATM0/0/1 の PVC 2/1 はプライオリティ キューに移動し、ATM0/0/0 と ATM0/0/1 の PVC 2/2 はベストエフォート トラフィックと見なされて、WFQ に移動します。


 


 

UMTS 輻輳管理制御の設定

Cisco IOS リリース 12.4(4)MR1 の新しい機能である UMTS 輻輳管理制御が実装されました。この機能により、UMTS 輻輳をプライオリティに基づいて設定できるようになりました。


) 次の手順では、特に注意事項がない限り、各ステップ後に Return キーを押します。Router# プロンプトで disable を入力することにより、いつでも特権レベルを終了し、ユーザ レベルに戻ることができます。


Cisco 3825 ルータで IMA の UMTS 輻輳制御を設定するには、特権 EXEC モードで次のステップに従います。


ステップ 1 端末からグローバル コンフィギュレーション モードを開始します。

Router# configure terminal
 

ステップ 2 インターフェイス コンフィギュレーション モードを開始し、インターフェイスの場所を指定します。

slot :以前に AIM-ATM に割り当てられた VWIC/HWIC のスロット番号を指定します(「UMTS リンクの設定」ステップ 2)。

subslot :以前に AIM-ATM カードに割り当てられた VWIC/HWIC のサブスロット番号を指定します(「UMTS リンクの設定」ステップ 2)。

port :以前に AIM-ATM カードに割り当てられた VWIC/HWIC のポートを指定します(「UMTS リンクの設定」ステップ 3)。

たとえば、次のコマンドは、Cisco 3825 ルータのマザーボードにある論理スロット 0(物理スロット 0)、ポート 1 の VWIC/HWIC が ATM トラフィックで使用できるように設定します。

Router(config)# interface ATM0/2/0
Router(config-if)#
 

) 使用できるコンフィギュレーション コマンドのリストを表示するには、コンフィギュレーション モードにおいて、プロンプトで ? を入力するか、または Help キーを押します。


ステップ 3 物理レイヤ インターフェイスの IP アドレス設定をディセーブルにします。このプロトコル パラメータおよび他のプロトコル パラメータを IMA インターフェイスに設定する必要があります。

Router(config-if)# no ip address
 

ステップ 4 暫定ローカル管理インターフェイス(ILMI)キープアライブ パラメータをディセーブルにします。

Router(config-if)# no atm ilmi-keepalive
 

ステップ 5 IMA グループに含まれているリンクを指定します。

Router(config-if)# ima-group group-number
 

ここで、 group-number は IMA グループのグループ番号を指定します。

たとえば、次のコマンドは、IMA グループのグループ番号を 0 として指定します。

Router(config-if)# ima-group 0
 

ステップ 6 ATM セル ペイロード フレームをランダム化します。

Router(config-if)# scrambling-payload
 

ステップ 7 ステップ 1 ~ 5 を行い、他のメンバー リンクを追加します。

ステップ 8 IMA インターフェイス グループのスロットの場所とポートを指定します。

Router(config-if)# interface ATMslot/IMA<group-number>
 

ここでは、次のように設定します。

slot :ATM IMA ポート アダプタのスロットの場所を指定します。

group-number :IMA グループのグループ番号を指定します。

たとえば、次のコマンドは、スロット番号を 0、グループ番号を 0 として指定します。

Router(config-if)# interface ATM0/IMA0

) 必要な場合、オプションの ima group-id コマンドを使用して、IMA インターフェイスの IMA グループ ID を明示的に設定できます。2 つの異なる IMA インターフェイスに対して同じ IMA グループ ID を設定できません。そのため、IMA インターフェイスにすでに設定されている、システムによって選択されたデフォルトの ID を使用して IMA グループ ID を設定した場合、システムは IMA インターフェイスを切り替えて、ユーザが設定した IMA グループ ID を実効的な IMA グループ ID にします。同時に、システムは元の IMA インターフェイスを切り替えて、異なる IMA グループ ID を選択します。


 

ステップ 9 物理レイヤ インターフェイスの IP アドレス設定をディセーブルにします。

Router(config-if)# no ip address
 

ステップ 10 ATM 帯域幅をダイナミックに指定します。

Router(config-if)# atm bandwidth dynamic
 

ステップ 11 次のコマンドを入力して、UMTS Iub インターフェイスに ATM パスを作成します。

Router(config-if)# atm umts-iub
 

ステップ 12 ILMI キープアライブ パラメータをディセーブルにします。

Router(config-if)# no atm ilmi-keepalive
 

ステップ 13 ATM PVC を作成します。

Router(config-if)# pvc [name] vpi/vci [qsaal]
 

ここでは、次のように設定します。

name (任意)作成する ATM PVC インターフェイスの名前を指定します。

vpi :この PVC の ATM 網仮想パス識別子(VPI)を指定します。

vci :この PVC の ATM 網仮想チャネル識別子(VCI)を指定します。

qsaal :注を参照してください。


) 一般的に、AAL5 PVC は、QSAAL カプセル化を使用して定義されます。ただし、トラフィック プロファイルで、AAL5 パケットが通常のシグナリング(272 バイト)ペイロード サイズを超える場合、PVC は AAL0 を使用して定義することを推奨します。

これは、OAM PVC および同期 PVC にも一般的に当てはまります。NodeB Application Part(NBAP)および Access Link Control Application Part(ALCAP)PVC は、QSAAL カプセル化を使用して定義できます。


たとえば、次のコマンドは、2 の VPI と 1 の VCI を持つ ATM PVC インターフェイスを指定します。

Router(config-if)# pvc 2/1
 

) PVC の定義は NodeB での定義と一致し、次の定義を使用する必要があります。

NBAP シグナリング:QSAAL を使用
ALCAP シグナリング:QSAAL を使用
AAL2 ベアラ:カプセル化 AAL0 を使用
他のすべての PVC は、カプセル化 AAL0 を使用する必要があります。

CoS は、NodeB PVC CoS の定義と一致するように定義する必要があります。たとえば、NodeB が CBR により PVC を定義した場合、Cisco 3825 ルータの PVC は、同じ CBR 定義を使用する必要があります。

OAM も PVC において定義できます。NodeB が OAM を PVC 上でイネーブルにしている場合、OAM は Cisco 3825 ルータの PVC においても定義する必要があります。


ステップ 14 AAL およびカプセル化タイプを AAL0 カプセル化に設定します。

Router(config-if)# encapsulation aal-encap
 

ここで、 aal-encap は AAL とカプセル化タイプを指定します。

たとえば、次のコマンドは、AAL を AAL0 として指定します。

Router(config-if)# encapsulation aal0
 

ステップ 15 UMTS 輻輳プライオリティを保護された状態に設定するには、次のコマンドを入力します。

Router(config-if-atm-vc)# umts-iub congestion priority protected
 

ステップ 16 UMTS 輻輳プライオリティをレベル 4 に設定するには、次のコマンドを入力します。

Router(config-if-atm-vc)# umts-iub congestion priority 4
 

ステップ 17 UMTS 輻輳制御を UMTS ショートホール インターフェイスの下でイネーブルにするには、次のコマンドを使用します。

Router(config-if)# umts-iub congestion-control
 

ステップ 18 インターフェイス デフォルト DSCP 値として使用する DSCP 値がバックホール パケットにタグを付けるように設定するには、次のコマンドを使用します。

Router(config-if)# umts-iub set dscp value
 

ここで、 value は、トラフィックのこのパケットを表すために選択した番号です。

たとえば、次のコマンドは、umts-iub インターフェイスのトラフィックのパケットを表す番号 8 を指定します。

Router(config-if)# umts-iub set dscp 8
 

ステップ 19 umts-iub インターフェイス DSCP が 16 である以前の PVC 2/1 を上書きするには、次のコマンドを使用します。

Router(config-if)# umts-iub set peering dscp value
 

ここで、 value は、トラフィックのこのパケットを表すために選択した番号です。

たとえば、次のコマンドは、umts-iub インターフェイスのトラフィックのパケットを表す番号 16 を上書きします。

Router(config-if)# umts-iub set peering dscp 16
 

ステップ 20 IP/UDP バックホール接続を確立するために必要なローカル パラメータを設定するには、IP/UDP バックホール接続を確立する IP アドレスおよびポートを含む次のコマンドを入力します。

Router(config-if)# umts-iub local ip-address port
 

たとえば、次のコマンドは、IP アドレスとポートが 20.20.20.21 6666 の umts-iub local インターフェイスを設定します。

Router(config-if)# umts-iub local 20.20.20.21 6666
 

ステップ 21 IP/UDP バックホール接続を確立するために必要なリモート パラメータを設定するには、IP/UDP バックホール接続を確立する IP アドレスおよびポートを含む次のコマンドを入力します。

Router(config-if)# umts-iub remote ip-address port
 

たとえば、次のコマンドは、IP アドレスとポートが 20.20.20.20 6666 の umts-iub remote インターフェイスを設定します。

Router(config-if)# umts-iub local 20.20.20.20 6666
 

ステップ 22 インターフェイス コンフィギュレーション モードを終了します。

Router(config-if)# exit
 


 

衛星通信のサポートの設定

衛星通信を使用する場合のネットワークの設定をサポートするには、設定可能なジッタ バッファと反復サブレートの調整可能な再送信タイマーを実装し、ネットワークの遅延と衛星信号の減衰を克服する必要があります。

下記の指示に従い、ルータ プロンプトで次の Cisco IOS コマンドを入力することにより、Cisco 3825 ルータにある Cisco 2 ポート T1/E1-RAN インターフェイス カードに、衛星通信のサポートを含む GSM-Abis の設定を行います。

また、システム構成の要件およびインターフェイスでルーティングする予定のプロトコルに応じて、他のコンフィギュレーション コマンドを入力しなければならない場合もあります。


) 次の手順では、特に注意事項がない限り、各ステップ後に Return キーを押します。Router# プロンプトで disable を入力することにより、いつでも特権レベルを終了し、ユーザ レベルに戻ることができます。


衛星通信のサポートを含む GSM-Abis のアトリビュートを設定するには、グローバル コンフィギュレーション モードで次のステップに従います。


ステップ 1 前の手順の説明に従い、ステップ 1 ~ 10 を行います(「GSM-Abis リンクの設定」 を参照)。

ステップ 2 ジッタ バッファを設定するには、ジッタ バッファの値を含めて、次のコマンドを入力します。

Router(config-if)# gsm-abis jitter value ms
 

ここで、 ms は、ジッタ バッファの値の範囲(ミリ秒)です。デフォルトは 4 ms です。

たとえば、次のコマンドは、gsm-abis jitter バッファを 10 ms に設定します。

Router(config-if)# gsm-abis jitter 10
 

ステップ 3 調整可能な再送信タイマーを設定するには、再送信するまでの値(ミリ秒)を含めて、次のコマンドを入力します。

Router(config-if)# gsm-abis retransmit value
 

ここで、 value は遅延サンプルであり、20 ms 間隔で 100 ~ 5100 ms の範囲にある再送信の値です。たとえば、値が 5 の場合、時間の量(ms)は 20 ms の 5 倍として計算され、再送信時間としての合計は 100 ms になります。

たとえば、次のコマンドは、gsm-abis retransmit タイマーを 5 の値、つまり 100 ms に設定します。

Router(config-if)# gsm-abis retransmit 5
 


 

グレースフル デグラデーションの設定

ローカル Cisco 3825 ルータは、送信ジッタ バッファ レベルを測定することにより、バックホールでの輻輳を検出します。送信ジッタ バッファが縮小した場合、バックホール パケットが送信ジッタ バッファを満たすほど速く到達しないことを意味し、輻輳を示します。リモート ルータがこれらのタイムスロットの抑制を停止する輻輳緩和検出レベルを設定する必要があります。

下記の指示に従って、ルータ プロンプトで次の Cisco IOS コマンドを入力することにより、Cisco 3825 ルータにグレースフル デグラデーションを設定します。

また、システム構成の要件およびインターフェイスでルーティングする予定のプロトコルに応じて、他のコンフィギュレーション コマンドを入力しなければならない場合もあります。


) 次の手順では、特に注意事項がない限り、各ステップ後に Return キーを押します。Router# プロンプトで disable を入力することにより、いつでも特権レベルを終了し、ユーザ レベルに戻ることができます。


グレースフル デグラデーションを設定するには、グローバル コンフィギュレーション モードで次のステップに従います。


ステップ 1 前の手順の説明に従い、ステップ 1 ~ 10 を行います(「GSM-Abis リンクの設定」 を参照)。

ステップ 2 輻輳が検出されたときに輻輳表示信号をリモートに送信するように送信ジッタ バッファを監視する輻輳検出アルゴリズムを設定するには、次のコマンドを入力します。

Router(config-if)# gsm-abis congestion enable
 

ステップ 3 輻輳緩和検出レベルを設定するには、次のコマンドを入力します。

Router(config-if)# gsm-abis congestion abate ms
 

ここで、 ms は、輻輳緩和の値(ミリ秒)です。

たとえば、次のコマンドは、gsm-abis congestion abate 検出レベルを 250 ms の値に設定します。

Router(config-if)# gsm-abis congestion abate 250
 

) 緩和検出レベルは、連続して輻輳緩和されている状態(つまり、輻輳の検出なし)を x ミリ秒で定義します。


ステップ 4 リモート ルータが輻輳を軽減する試みにおいてクリティカルと定義されないすべてのタイムスロットを抑制し始める輻輳開始検出レベルを設定するには、次のコマンドを入力します。

Router(config-if)# gsm-abis congestion onset ms
 

ここで、 ms は、輻輳開始の値(ミリ秒)です。

たとえば、次のコマンドは、gsm-abis congestion onset 検出レベルを 100 ms の値に設定します。

Router(config-if)# gsm-abis congestion onset 100
 

) 開始検出レベルは、連続して輻輳が検出された状態を x ミリ秒で定義します。


ステップ 5 輻輳開始中に抑制から除外されるクリティカルなタイムスロットを定義するには、次のコマンドを入力します。

Router(config-if)# gsm-abis congestion critical timeslot-range
 

ここで、 timeslot-range は、輻輳開始中に抑制から除外されるタイムスロットの値または値の範囲を指定します。範囲を示すには、ハイフンを使用します。

たとえば、次のコマンドは、gsm-abis congestion critical タイムスロット範囲を 1 ~ 10 に設定します。

Router(config-if)# gsm-abis congestion critical 1-10
 

) これらは、BSC と BTS の間で交換されるシグナリングおよび制御情報を含むタイムスロットです。



 

変更した設定の保存

Cisco 3825 ルータの設定を終了した後、ルータの設定が失われないようにするために、変更した設定を Nonvolatile Random-Access Memory(NVRAM; 不揮発性 RAM)に格納して保存し、入力した設定によりルータが起動させる必要があります。


ステップ 1 グローバル コンフィギュレーション モードを終了します。

Router(config)# exit
 

ヒント exit を入力する(以前使用された任意のモードに戻る)代わりに、任意のモードで Ctrl+Z を押して、すぐにイネーブル モード(Router#)に戻ることができます。


ステップ 2 リセット、電源の再投入、または停電時に設定が失われないようにするため、変更した設定を NVRAM に保存します。

Router# copy running-config startup-config
 


 

設定例

次の設定例について示します。

Cisco 3825 モバイル ワイヤレス エッジ ルータの BTS/ノード B 側

Cisco 3825 モバイル ワイヤレス エッジ ルータの Base Station Controller/Radio Network Controller(BSC/RNC)側

BTS/ノード B の設定

!
version 12.4
service timestamps debug datetime msec localtime
service timestamps log datetime msec localtime
no service password-encryption
!
hostname hostname !--- Enter <hostname> here
!
boot-start-marker
boot system flash slot0: !--- Image Name
boot-end-marker
!
card type e1 0 0
card type e1 0 1
card type e1 0 2
logging buffered 1000000 debugging
enable password !--- Set the ENABLE password here
!
no aaa new-model
!
resource manager
!
clock timezone EST -5 !--- Example of setting time zone
!
redundancy
mode y-cable
standalone
!
network-clock-participate wic 0
network-clock-participate wic 1
network-clock-participate wic 2
network-clock-participate aim 1
network-clock-select 1 E1 0/1/0
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
no ip dhcp use vrf connected
!
!
no ip domain lookup
!
!
!
!
!--- The use of CRC4 or NO-CRC4 is dependent on the configuration of the end user equipment.
!
!
!
controller E1 0/0/0
framing NO-CRC4
clock source internal
channel-group 0 timeslots 1-31
description Short Haul Abis E1 NO-CRC4 framing
!
controller E1 0/0/1
clock source internal
channel-group 0 timeslots 1-31
description Short Haul Abis E1 CRC4 framing (default)
!
controller E1 0/1/0
channel-group 0 timeslots 1-31
description Backhaul IP E1
!
controller E1 0/1/1
mode atm aim 1
description Short Haul Iub E1
!
controller E1 0/2/0
mode atm aim 1
description Short Haul Iub E1
clock source internal
!
class-map match-any abis
match ip dscp 15!
!
policy-map llq-policy
class abis
priority percent 99
class class-default
bandwidth remaining percent 1
queue-lmit 45
!
!
interface Loopback0
description O&M IP Globally Routable
ip address 10.10.10.2 255.255.255.255
!
interface Loopback1
description Loopback IP for Unnumbered
ip address 172.168.1.2 255.255.255.252
!
interface Multilink1
description MLPPP IP interface for IP backhaul bundle
ip unnumbered Loopback1
ip tcp header-compression ietf-format
load-interval 30
no keepalive
no cdp enable
ppp pfc local request
ppp pfc remote apply
ppp acfc local request
ppp acfc remote apply
ppp multilink
ppp multilink interleave
ppp multilink group 1
ppp multilink fragment delay 0 1
ppp multilink multiclass
hold-queue 50 out
max-reserved-bandwidth 100
service-policy output llq-policy
ip rtp header-compression ietf-format
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/0:0
no ip address
no keepalive
description GSM Abis interface
encapsulation gsm-abis
gsm-abis local 172.168.1.2 3334 !--- Port numbers must be even
gsm-abis remote 172.168.1.1 3334 !--- Port numbers must be even
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/1:0
no ip address
no keepalive
description GSM Abis interface
encapsulation gsm-abis
gsm-abis local 172.168.1.2 3336
gsm-abis remote 172.168.1.1 3336
!
interface Serial0/1/0:0
no ip address
description IP backhaul MLPPP member interface
encapsulation ppp
ppp multilink group 1
max-reserved-bandwidth 100
!
interface ATM0/1/1
no ip address
description Default E1 Iub interface configuration
scrambling-payload
no atm ilmi-keepalive
atm umts-iub
umts-iub local 172.168.1.2 6000
umts-iub remote 172.168.1.1 6000
pvc 1/32 !--- PVCs needed will vary
encapsulation aal0
!
pvc 1/33
encapsulation aal0
!
pvc 1/34
encapsulation aal0
!
pvc 1/35
encapsulation aal0
!
pvc 1/36 qsaal
!
pvc 1/37 qsaal
!
pvc 1/38 qsaal
!
pvc 1/39
encapsulation aal0
!
pvc 1/43 qsaal
!
pvc 1/44 qsaal
!
pvc 1/45 qsaal
!
!
interface ATM0/2/0
no ip address
description Default Motorola Iub interface configuration
scrambling-payload
no atm ilmi-keepalive
atm umts-iub
umts-iub local 172.168.1.2 6002
umts-iub remote 172.168.1.1 6002
pvc 1/32 !--- PVCs needed will vary
encapsulation aal0
!
pvc 1/36 qsaal
!
pvc 1/37 qsaal
!
pvc 1/39
encapsulation aal0
!
!
snmp-server community public RO
snmp-server enable traps snmp linkdown linkup coldstart warmstart
snmp-server enable traps ipran alarm
snmp-server trap link ietf
snmp-server host 10.10.10.10 version 2c v2c
!--- Public and 10.10.10.10 need to be replaced with customer specified values
!
ip classless
!
no ip http server
!
disable-eadi
!
!
control-plane
!
line con 0
logging synchronous
line aux 0
line vty 04
login
password !--- Set VTY password
!
ntp server W.X.Y.Z !--- Set W.X.Y.Z to the NTP server on the network. This is important so !that all the MWTM reports sync with the correct time. MWTM should sync to the same NTP !server.

BSC/RNC の設定

!
version 12.4
service timestamps debug datetime msec localtime
service timestamps log datetime msec localtime
no service password-encryption
!
hostname hostname !--- Enter <hostname> here
!
boot-start-marker
boot system flash slot0: !--- Image Name
boot-end-marker
!
card type e1 0 0
card type e1 0 1
card type e1 0 2
logging buffered 1000000 debugging
enable password !--- Set the ENABLE password here
!
no aaa new-model
!
resource manager
!
clock timezone EST -5 !--- Example of setting time zone
!
redundancy
mode y-cable
standalone
!
network-clock-participate wic 0
network-clock-participate wic 1
network-clock-participate wic 2
network-clock-participate aim 1
network-clock-select 1 E1 0/0/0
network-clock-select 2 E1 0/0/1
network-clock-select 3 E1 0/1/1
network-clock-select 4 E1 0/2/0
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
no ip dhcp use vrf connected
!
!
no ip domain lookup
!
!
!
!
!--- The use of CRC4 or NO-CRC4 is dependent on the configuration of the end user equipment.
!
!
!
controller E1 0/0/0
framing NO-CRC4
clock source internal
channel-group 0 timeslots 1-31
description Short Haul Abis E1 NO-CRC4 framing
!
controller E1 0/0/1
clock source internal
channel-group 0 timeslots 1-31
description Short Haul Abis E1 CRC4 framing (default)
!
controller E1 0/1/0
channel-group 0 timeslots 1-31
description Backhaul IP E1
!
controller E1 0/1/1
mode atm aim 1
description Short Haul Iub E1
!
controller E1 0/2/0
mode atm aim 1
description Short Haul Iub E1
!
class-map match-any abis
match ip dscp 15
!
!
policy-map llq-policy
class abis
priority percent 99
class class-default
bandwidth remaining percent 1
queue-lmit 45
!
!
interface Loopback0
description O&M IP Globally Routable
ip address 10.10.10.1 255.255.255.255
!
interface Loopback1
description Loopback IP for Unnumbered
ip address 172.168.1.1 255.255.255.252
!
interface Multilink1
description MLPPP IP interface for IP backhaul bundle
ip unnumbered Loopback1
ip tcp header-compression ietf-format
load-interval 30
no keepalive
no cdp enable
ppp pfc local request
ppp pfc remote apply
ppp acfc local request
ppp acfc remote apply
ppp multilink
ppp multilink interleave
ppp multilink group 1
ppp multilink fragment delay 0 1
ppp multilink multiclass
hold-queue 50 out
max-reserved-bandwidth 100
service-policy output llq-policy
ip rtp header-compression ietf-format
!
interface GigabitEthernet0/0
description GE interface providing IP connectivity to MWTM server
ip address W.X.Y.Z A.B.C.D
speed 1000
full-duplex
!
interface Serial0/0/0:0
no ip address
no keepalive
description GSM Abis interface
encapsulation gsm-abis
gsm-abis local 172.168.1.1 3334 !--- Port numbers must be even
gsm-abis remote 172.168.1.2 3334 !--- Port numbers must be even
!
interface GigabitEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial0/0/1:0
no ip address
no keepalive
description GSM Abis interface
encapsulation gsm-abis
gsm-abis local 172.168.1.1 3336
gsm-abis remote 172.168.1.2 3336
!
interface Serial0/1/0:0
no ip address
description IP backhaul MLPPP member interface
encapsulation ppp
ppp multilink group 1
max-reserved-bandwidth 100
!
interface ATM0/1/1
no ip address
description Default E1 Iub interface configuration
scrambling-payload
no atm ilmi-keepalive
atm umts-iub
umts-iub local 172.168.1.1 6000
umts-iub remote 172.168.1.2 6000
pvc 1/32 !--- PVCs needed will vary
encapsulation aal0
!
pvc 1/33
encapsulation aal0
!
pvc 1/34
encapsulation aal0
!
pvc 1/35
encapsulation aal0
!
pvc 1/36 qsaal
!
pvc 1/37 qsaal
!
pvc 1/38 qsaal
!
pvc 1/39
encapsulation aal0
!
pvc 1/43 qsaal
!
pvc 1/44 qsaal
!
pvc 1/45 qsaal
!
!
interface ATM0/2/0
no ip address
description Default Motorola Iub interface configuration
scrambling-payload
no atm ilmi-keepalive
atm umts-iub
umts-iub local 172.168.1.1 6002
umts-iub remote 172.168.1.2 6002
pvc 1/32 !--- PVCs needed will vary
encapsulation aal0
!
pvc 1/36 qsaal
!
pvc 1/37 qsaal
!
pvc 1/39
encapsulation aal0
!
!
snmp-server community public RO
snmp-server enable traps snmp linkdown linkup coldstart warmstart
snmp-server enable traps ipran alarm
snmp-server trap link ietf
snmp-server host 10.10.10.10 version 2c v2c
!--- Public and 10.10.10.10 need to be replaced with customer specified values
!
ip classless
!
no ip http server
!
disable-eadi
!
!
control-plane
!
line con 0
logging synchronous
line aux 0
line vty 04
login
password !--- Set VTY password
!
ntp server W.X.Y.Z !--- Set W.X.Y.Z to the NTP server on the network. This is important so !that all the MWTM reports sync with the correct time. MWTM should sync to the same NTP !server.

Cisco 3825 ルータのモニタリングおよび管理

Cisco Mobile Wireless Transport Manager(MWTM)などのシスコのネットワーク管理アプリケーションを使用し、Cisco 3825 ルータのモニタリングおよび管理を行うことができます。このネットワーク管理ツールにより、RAN-O ソリューションにモニタリングおよび管理機能が提供されます。Cisco MWTM はモバイル事業者の要素管理の要件に対処し、障害、設定、およびトラブルシューティングの機能を提供します。Cisco MWTM は次の主要な機能を提供します。

イベントのモニタリング

Web ベースのレポーティング

自動検出およびトポロジ

コンポーネント

OSS 統合

セキュリティ

クライアント/サーバ アーキテクチャ

複数の OS のサポート

Cisco MWTM は、Cisco Info Center などの SNMP ベースのモニタリング システムと統合されます。さらに、Cisco MWTM は、データベースからエクスポートまたは直接アクセスできる大量のパフォーマンス データを収集します。その後、このデータはパフォーマンス レポーティング アプリケーションにより使用できるようになります。

追加情報は、Cisco MWTM マニュアル セットの次の刊行物から入手できます。

『Cisco Mobile Wireless Transport Manager User Guide』

『Cisco Mobile Wireless Transport Manager Release Notes』

『Cisco Mobile Wireless Transport Manager Online Help System』

Cisco 3825 ルータのリモート ネットワーク管理のイネーブル化

Cisco 3825 ルータのリモート ネットワーク管理をイネーブルにするには、次の手順に従います。


ステップ 1 特権 EXEC プロンプトで、次のコマンドを入力してコンフィギュレーション モードにアクセスします。

Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
 

ステップ 2 コンフィギュレーション プロンプトで次のコマンドを入力し、各ネットワーク管理ワークステーションにホスト名を割り当てます。

Router(config)# ip host hostname ip_address
 

ここで、hostname は Operations and Maintenance(O&M; 運用および保守)ワークステーションに割り当てる名前で、ip_address はネットワーク管理ワークステーションのアドレスです。

ステップ 3 次のコマンドを入力し、O&M のループバック インターフェイスを作成します(詳細については、「ギガビット イーサネット インターフェイスの設定」を参照してください)。

Router(config)# interface loopback number
Router(config-if)# ip address ip_address subnet_mask
 

ステップ 4 インターフェイス コンフィギュレーション モードを終了します。

Router(config-if)# exit
 

ステップ 5 コンフィギュレーション プロンプトで次のコマンドを入力し、簡易ネットワーク管理プロトコル(SNMP)通知操作の受信者を指定します。

Router(config)# snmp-server host hostname [traps | informs] [version {1 | 2c | 3 [auth | noauth | priv]}] community-string [udp-port port] [notification-type]
 

ここで、hostname は、ステップ 2 で ip host コマンドにより Cisco Info Center ワークステーションに割り当てられる名前です。


) この手順のステップ 5 ~ 8 の設定の詳細については、「簡易ネットワーク管理プロトコル(SNMP)サポートのための設定」 を参照してください。


ステップ 6 次のコマンドを入力し、パブリックおよびプライベートの SNMP コミュニティ名を指定します。

Router(config)# snmp-server community public RO
Router(config)# snmp-server community private RW
 

ステップ 7 次のコマンドを入力し、SNMP トラップの送信をイネーブルにします。

Router(config)# snmp-server enable traps
 

ステップ 8 次のコマンドを入力し、SNMP トラップが発信されるループバック インターフェイスを指定します。

Router(config)# snmp-server trap-source loopback number
 

ここで、number は、ステップ 3 で O&M に設定したループバック インターフェイスの番号です。

ステップ 9 コンフィギュレーション プロンプトで Ctrl+Z を押して、コンフィギュレーション モードを終了します。

ステップ 10 次のように、新しい設定を不揮発性メモリに書き込みます。

Router# copy running-config startup-config
 


 

Cisco 3825 ルータのモニタリングのための show コマンド

Cisco 3825 ルータのモニタリングおよび保守を行うには、次のコマンドを使用します。

 

コマンド
目的

show atm cell-packing

レイヤ 2 転送 ATM セル パッキングに関する詳細を表示します。

show cem circuit

コントローラ、インターフェイス、および AC を含む CEM 回線の状態に関する概要を表示します。

特定の CEM 回線の状態、回線パラメータ、および統計情報とカウンタを詳細に表示します。

show cem platform

CEM のエラーと情報を表示します。

show controllers

すべてのネットワーク モジュールおよびそのインターフェイスを表示します。VWIC または HWIC が装着されている場合、VWIC/HWIC リレーの状態を表示します。

show controllers e1

コントローラ ハードウェアに特有のコントローラの状態に関する情報を表示します。E1 リンクに関する統計情報も表示します。スロットおよびポート番号を指定した場合、15 分間ごとの統計情報が表示されます。

show controllers fastethernet slot/port

ファスト イーサネット コントローラ チップの初期化ブロック、送信リング、受信リング、およびエラーに関する情報を表示します。

show controllers gigabitethernet slot/subslot/port

ギガビット イーサネット インターフェイス コントローラの初期化ブロック、送信リング、受信リング、およびエラーに関する情報を表示します。

show controllers t1

T1 に関連付けられたケーブル長、フレーミング、ファームウェア、およびエラーに関する情報を表示します。Cisco 3825 ルータでは、このコマンドは、VWIC/HWIC 上のリレーの状態も表示します。

show gsm traffic

バックホールで送受信される GSM データのトラフィック レート(bps)を 1 秒、5 秒、1 分、5 分、および 1 時間間隔で表示します。

show gsm-abis efficiency [history]

GSM における圧縮および圧縮解除の効率平均の履歴を 1 秒、5 秒、1 分、5 分、および 1 時間間隔で表示します。

show gsm-abis errors

GSM の圧縮および圧縮解除のエラー統計情報カウンタを表示します。

show gsm-abis packets

GSM の圧縮および圧縮解除のパケット統計情報カウンタを表示します。

show gsm-abis peering [details]

GSM 圧縮および圧縮解除のピアリング状態、統計情報、および履歴を表示します。

show interface type slot/port

指定されたインターフェイスの設定と状態を表示します。

show interfaces fastethernet slot/port

FE インターフェイスの状態を表示します。

show interfaces gigabitethernet slot/port

GE インターフェイスの状態と設定を表示します。

show ip rtp header-compression

RTP ヘッダー圧縮の統計情報を表示します。

show l2tp session

アクティブ レイヤ 2 セッションに関するセッション情報を表示します。

show l2tp tunnel

アクティブ レイヤ 2 トンネルに関する情報を表示します。

show mpls l2transport vc

ルータ上のレイヤ 2 パケットをルーティングするためにイネーブル化された Any Transport over MPLS(AToM)Virtual Circuit(VC; 仮想回線)に関する情報を表示します。

show network-clocks

ネットワーク クロッキングの設定を表示します。

show ppp multilink

MLP およびマルチリンク バンドル情報を表示します。

show ppp multilink interface number

指定されたインターフェイスのマルチリンク情報を表示します。

show protocols

ルータおよび個々のインターフェイスに設定されたプロトコルを表示します。

show redundancy

現在の冗長設定および最近の状態の変更を表示します。

show standby

HSRP の設定情報を表示します。

show umts traffic

バックホールで送受信される UMTS データのトラフィック レート(bps)を 1 秒、5 秒、1 分、5 分、および 1 時間間隔で表示します。

show umts congestion atm

UMTS 輻輳の状態を表示します。

show umts-iub efficiency

UMTS Iub インターフェイスにおける圧縮および圧縮解除の効率平均の履歴を 1 秒、5 秒、1 分、5 分、および 1 時間間隔で表示します。

show umts-iub errors

UMTS-Iub インターフェイスのエラー統計情報を表示します。

show umts-iub packets

UMTS-Iub インターフェイスのパケット統計情報を表示します。

show umts-iub peering

UMTS Iub インターフェイスのピアリング状態、統計情報、および履歴を表示します。

show umts-iub pvc

UMTS Iub インターフェイスの PVC マッピングを表示します。

show xconnect all

xconnect の情報を表示します。

関連情報

この時点で次の作業に進むことができます。

より高度な設定トピックについては、Cisco IOS ソフトウェアのコンフィギュレーション ガイドとコマンド リファレンスを参照してください。これらのマニュアルは、ルータに付属している Documentation DVD、Cisco.com にあるオンライン版、または印刷物として入手できます。

トラブルシューティング情報については、『 System Error Messages 』および『 Debug Command Reference 』を Cisco.com からオンラインで入手できます。