ルータ : Cisco 10000???? ??????? ???

Cisco 10000 シリーズ ルータ Performance Routing Engine インストレーション ノート

Cisco 10000 シリーズ ルータ Performance Routing Engine インストレーション ノート
発行日;2012/01/04 | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

Cisco 10000 シリーズ ルータ Performance Routing Engine

マニュアルの内容

製品概要

PREのコネクタ

PCMCIAカード スロット

LEDインジケータおよびスイッチ

前提条件および準備

安全に関する注意事項

安全上の警告

ソフトウェアの適合性

取り付けに関する注意事項

新しく取り付ける場合の注意事項

交換する場合の注意事項

必要な工具および機器

PREの取り付けまたは交換

PREの取り付け

PREの設定

PREの取り外し

ESR-PREまたはESR-PRE1からESR-PRE2へのアップグレード

前提条件

アップグレードの考慮事項

アップグレード手順

プライマリPREをESR-PRE2にアップグレードする場合

冗長構成PREペアのセカンダリPREをESR-PRE2にアップグレードする場合

ESR-PRE2へのアップグレードを元に戻す場合

インストレーションのトラブルシューティング

ネットワーク管理イーサネット ポートによるルータ管理

NMEポートの設定-- ESR-PREおよびESR-PRE1

NMEポートのデュプレックス モードの手動設定-- ESR-PREまたはESR-PRE1

NMEポートの速度の手動設定-- ESR-PREまたはESR-PRE1

NMEポートの設定-- ESR-PRE2

NMEポートのデュプレックス モードの手動設定-- ESR-PRE2

NMEポートの速度の手動設定-- ESR-PRE2

パケットの分析およびトラブルシューティング

ACL

パケットの統計情報およびPXFカウンタ

IP転送カウンタ

ICMP作成カウンタ

フィードバック カウンタ

パケット統計情報の表示

サンプル ケース スタディ

ハードウェア コンポーネントおよびソフトウェア コンポーネント

トラフィックのフィルタリング

ACLのパケット統計情報の表示

IP転送統計情報の表示

廃棄統計情報の表示

フィードバック数の表示

EMC規格との適合

米国--クラスBに関する通告

クラスBに関する通告

欧州、オーストラリア、ニュージーランドに関する通告

日本--クラスAおよびBに関する通告

クラスBに関する通告

その他の適合規格

放射

イミュニティ

セントラル オフィスに関する通告

マニュアルの入手方法

Cisco.com

マニュアルの発注方法

テクニカル サポート

Cisco Technical Support Webサイト

Japan TAC Webサイト

Service Requestツールの使用

問題の重大度の定義

その他の資料および情報の入手方法

Cisco 10000 シリーズ ルータ Performance Routing Engine
インストレーション ノート

製品番号:ESR-PRE、ESR-PRE1、ESR-PRE2

このマニュアルでは、Cisco 10000シリーズ ルータのPerformance Routing Engine(PRE)を取り付ける手順およびアップグレードする手順について説明します。Cisco 10000ルータの詳細については、次の資料を参照してください。

Technology of Edge Aggregation: Cisco 10000 Series Router 』 ― ルータの技術概要

Cisco 10000 Series Router Hardware Installation Guide 』 ― Cisco 10000シャーシにPREを搭載する場合に使用するハードウェア インストレーション ガイド

製品概要

Cisco 10000ルータPREは、千単位のT1シャーシ接続に対してQuality of Service(QoS;サービス品質)、アクセス リスト、Multiprotocol Label Switching(MPLS)などの高度なIPサービスをサポートするために必要な、高性能レイヤ3処理機能を提供します。

PREを構成する主要なプリント基板アセンブリは、次の2種類です。

Fast Packet(FP)カード ― バックプレーン相互接続およびParallel eXpress Forwarding(PXF)エンジンが組み込まれています。

Route Processor(RP)カード ― コンフィギュレーションおよび管理プロセッサが組み込まれています。これはFast Packetカードに接続します。

PREの高性能処理エンジンはすべて、最先端のApplication Specific Integrated Circuit(ASIC;特定用途向けIC)に基づいています。これらのASICはルータのラインカードとの間で、ワイヤ速度でトラフィックを送受信します。

図 1に、PRE(製品番号:ESR-PRE)の前面パネルを示します。

図 1 PRE(製品番号:ESR-PRE)の前面パネル

 

図 2に、PRE(製品番号:ESR-PRE1)の前面パネルを示します。

図 2 PRE(製品番号:ESR-PRE1)の前面パネル

 

図 3に、PRE(製品番号:ESR-PRE2)の前面パネルを示します。

図 3 PRE(製品番号:ESR-PRE2)の前面パネル

 

PREのコネクタ

PREの前面パネルには、RJ-45コネクタを使用するポートが3つあります(図 1図 2、または図 3を参照)。

コンソール ポート(CON) ― この非同期EIA/TIA-232シリアル ポートを使用して端末をPREに接続し、管理用のローカル アクセスを可能にします。

AUXポート(AUX) ― この非同期EIA/TIA-232シリアル ポートを使用してモデムをPREに接続し、管理用のリモート アクセスを可能にします。

イーサネット ポート(ETH) ― このイーサネット ポートを使用して、10BaseTネットワーク管理LANにPREを接続します。

PCMCIAカード スロット

2つのPCMCIA Type IIカード スロットでは、Csico IOSソフトウェア イメージまたはシステム コンフィギュレーション ファイルをフラッシュ ディスク メモリ カードに保存できます。フラッシュ ディスク メモリ カードに保存されているソフトウェアから、システムを起動することもできます。

LEDインジケータおよびスイッチ

PRE前面パネルのLEDによって、PREの動作状況を目で確認できます。LEDは次の3つに分類されます。アラーム、ステータス、および障害です。

ALARM LED ― Cisco 10000ルータによって生成されたクリティカル アラーム、メジャー アラーム、またはマイナー アラームが表示されます。アラーム リレー コンタクトを使用すると、外部のビジュアル/オーディオ アラーム システムにルータを接続できます。この機能を使用すると、ルータが生成したクリティカル アラーム、メジャー アラーム、またはマイナー アラームによってビジュアル/オーディオ アラームを起動させることができます。オーディオ アラームをオフにするには、PRE前面パネルのアラーム切断(ACO)スイッチを押します(図 1を参照)。オーディオ アラームをオフにしても、アラームのLEDがオフになるわけではありません。アラーム接続の詳細については、『 Cisco 10005 Hardware Installation Guide 』または『 Cisco 10000 Series Router Hardware Installation and Maintenance Guide 』を参照してください。

STATUS LED ― PREの動作状況を示します。

FAIL LED ― カードが正常に動作していない場合に点灯します。

PREのLEDの詳細については、図 11を参照してください。

前提条件および準備

このマニュアルに記載されている作業を行う前に、次の条件を満たしておいてください。

次の「安全に関する注意事項」を参照し、ルータのハードウェア インストレーション ガイドに記載されている電気機器の取り扱いおよび静電破壊の防止を確認してください。

ソフトウェア構成が搭載に必要な最小限の要件を満たしていることを確認してください(ソフトウェアの適合性を参照)。

取り付け作業を始める前に、必要な工具および機材がすべて揃っていることを確認してください(取り付けに関する注意事項を参照)。

PREに端末コンソールを接続し、搭載後にPREを設定できるようにしておいてください。

取り付け作業中に次のマニュアル(オンラインで利用可能)を利用できるようにしておいてください。

Technology of Edge Aggregation: Cisco 10000 Series Router

Cisco 10000 Series Router Hardware Installation and Maintenance Guide

Cisco 10000 Series Router Troubleshooting Guide

Cisco 10000 Series Router Software Configuration Guide

安全に関する注意事項

PREの取り付け作業を開始する前に、人身事故または機器の損傷を防ぐために、ここで説明する安全に関する注意事項を確認してください。ルータの取り付け、設定、メンテナンスを行う前に、『 Cisco 10000 Series Hardware Installation and Maintenance Guide 』に記載されている安全上の警告を確認してください。

安全上の警告

誤って行うと危険が生じる可能性のある操作については、安全上の警告が記載されています。各警告文に、警告を表す記号が記されています。次に、安全に関する警告文の例を示します。警告を表す記号と、人身事故を引き起こす状況が記載されています。


警告 「危険」の意味です。人身事故を予防するための注意事項が記述されています。機器の取り扱い作業を行うときは、電気回路の危険性に注意し、一般的な事故防止対策に留意してください。


ソフトウェアの適合性

ESR-PRE、ESR-PRE1、およびESR-PRE2は、それぞれ固有のCisco IOSソフトウェア要件があります。

表 1 に、各PREに最低限必要なCisco IOSソフトウェアを示します。

 

表 1 PREおよびソフトウェアの適合性

PREの製品番号
Cisco IOSソフトウェアの系統
最低限必要なCisco IOSソフトウェア
リリース

ESR-PRE

12.0SL

Cisco IOS Release 12.0(9)SL1

ESR-PRE1

12.0SL

Cisco IOS Release 12.0(9)SL

12.0ST

Cisco IOS Release 12.0(20)ST

12.0SX

Cisco IOS Release 12.0(21)SX

ESR-PRE2

12.2BX

Cisco IOS Release 12.2(15)BX

1.ESR-PREをサポートする最新のCisco IOSソフトウェア リリースは、12.0(20)STです。

show version コマンドを使用して、現在ロードされて稼働しているシステム ソフトウェアのバージョンを表示します。

show version コマンドの出力から、Cisco IOSソフトウェアのバージョンが 表 1 の最低限必要なCisco IOSソフトウェア リリースより古い場合は、フラッシュ メモリの内容を確認し、必要なイメージがシステムで利用できるかどうかを調べてください。

show flash コマンドの出力には、フラッシュ メモリに保管されている全ファイルが示されます。有効なソフトウェア バージョンがインストールされていない場合は、購入された代理店にご連絡ください(テクニカル サポートを参照)。

取り付けに関する注意事項

ここでは次の注意事項について説明します。

新しく取り付ける場合

交換する場合

必要な工具および機器

Cisco 10000ルータはホットスワップ対応なので、 シャーシにセカンダリ(冗長)PREが搭載されている場合は 、システムの稼働中にPREを取り外したり取り付けたりできます。ホットスワップ機能によって、PREを追加、取り外し、または交換しても、すべてのルーティング情報が維持され、セッションが保護されます。


注意 (セカンダリPREを装備していない)非冗長構成のシャーシでプライマリPREを交換すると、システムが停止し、すべてのトラフィックが停止します。できるだけ、交換作業中はシステムが動作しないことを全加入者に通知してください。


注意 ESD(静電気放電)によって損傷しないように、PREを扱う場合は必ず、前面プレートまたはカードのフレームの端を持ってください。プリント基板、基板コンポーネント、またはコネクタ ピンには触れないように注意してください。

新しく取り付ける場合の注意事項

非冗長構成のシステムでPREを交換する場合は、 configure コマンドを使用してPREを設定する必要があります。設定については、「PREの設定」を参照してください。

交換する場合の注意事項

PREが2つ搭載された冗長構成のシステムでPREを交換した場合、セカンダリ(新しく搭載した)PREにプライマリPREの設定が自動的に与えられます。新しいPREを設定する必要はありません。

必要な工具および機器

PREを取り付けるには、次の工具および機器が必要です。

3/16インチ マイナス ドライバ

接続コードを備えた静電気防止用リスト ストラップまたはアンクル ストラップ

搭載後にPREに接続する端末コンソール

PREの取り付けまたは交換

ここでは、Cisco 10000シャーシにPREを取り付ける方法または交換する方法について説明します。説明する手順は次のとおりです。

「PREの取り付け」

「PREの設定」

「PREの取り外し」

「インストレーションのトラブルシューティング」も参照してください。

PREの取り付け

次の手順で、Cisco 10000シャーシのスロット0Aまたはスロット0BにPREを取り付けます。


) PREを交換する場合は、作業を始める前に「PREの取り外し」を参照してください。



ステップ 1 静電気防止用リスト ストラップを手首に巻き、シャーシのESDソケットに接続するか、シャーシまたはフレームの塗装されていない金属部分に接続します(図 4)。

図 4 シャーシのESD接続

 

ステップ 2 片手でPREの前面プレートを持ち、モジュールの底面にもう一方の手を当ててモジュールの重量を支えます。シャーシ スロットの前にPREを位置付けます。

ステップ 3 PREの上下とシャーシ上下のガイドを慎重に合わせ、バックプレーン コネクタにかみ合うまで、PREをスロットに押し込みます(図 5)。

図 5 PREを挿入する

 

ステップ 4 両側のイジェクト レバーを同時に(前面プレートと平行になるまで)内側に倒し、バックプレーンにPREを固定します(図 6)。

PREのPower-on Self-Test(POST;電源投入時セルフテスト)が実行されます。FAIL LEDが一時的に(10~15秒)点灯し、その後消灯します。FAIL LEDが点灯したままの場合は、「インストレーションのトラブルシューティング」を参照してください。

図 6 イジェクト レバーを閉じる

 

ステップ 5 PCMCIAスロットのカバーを固定している非脱落型ネジを確認します。


注意 PREのPCMCIAスロット カバーがネジで固定されていないと、カバーが開いた状態になり、装置がESDの悪影響を受け、規定の水準を上回るEMI(電磁波干渉)が発生する可能性があります。

ステップ 6 上下の非脱落型ネジを締め、シャーシにPREを固定します(図 7)。

図 7 非脱落型ネジの位置

 


注意 他のライン カードのスペースを確保するために、新しく取り付けたPREの非脱落型ネジを必ず締め、そのあとで次のPREまたは他のライン カードを挿入してください。非脱落型ネジによって偶発的な脱落を防止し、EMIシールドのためのアースを適切に確保することができます。

ステップ 7 PREの設定については(必要な場合)、「PREの設定」を参照してください。


 

PREの設定

PREを正しく取り付けたあとで、ネットワークで使用できるようにPREを設定します。PREの設定については、『 Cisco 10000 Series Router Software Configuration Guide 』を参照してください。


) 冗長(セカンダリ)PREは設定不要です。セカンダリPREには、プライマリPREの設定が自動的に与えられます。


PREの取り外し

次の手順で、シャーシからPREを取り外します。


ステップ 1 静電気防止用リスト ストラップを手首に巻き、シャーシのESDソケットに接続するか、シャーシまたはフレームの塗装されていない金属部分に接続します(図 8)。

図 8 シャーシのESD接続

 

ステップ 2 PREの上下の非脱落型ネジを緩めます(図 9)。

図 9 非脱落型ネジの位置

 

ステップ 3 両方のイジェクト レバーを外側に同時に開き、バックプレーンからPREを外します(図 10)。

図 10 イジェクト レバーを開く

 

ステップ 4 スロットからPREを引き出し、静電気防止用マットの上に置くか、または静電気防止用袋に収納します。

ステップ 5 新しいPREの取り付け手順については、「PREの取り付けまたは交換」を参照してください。

交換用PREを取り付けない場合は、スロットにブランク前面プレートを取り付けます。


警告 すべてのスロットにPRE、ライン カード、またはブランク前面プレートを取り付けるまでは、システムを稼働させないでください。危険な電圧から保護し、他の機器の妨げになるEMIを軽減し、シャーシ内を冷気が流れるようにするために、空のスロットにはブランク前面プレートが必要です。



 

ESR-PREまたはESR-PRE1からESR-PRE2へのアップグレード

ここでは、PREをESR-PREまたはESR-PRE1からESR-PRE2にアップグレードする手順について説明します。ESR-PRE2からESR-PRE1またはESR-PREにダウングレードする手順についても説明します。

「前提条件」

「アップグレードの考慮事項」

「アップグレード手順」

「インストレーションのトラブルシューティング」

前提条件

現在のESR-PRE(c10k-p6-mz)またはESR-PRE1(c10k-p10-mz)イメージによってサポートされているすべてのソフトウェア機能を正常に動作させるには、ESR-PRE2(c10k2-p11-mz)イメージでサポートする必要があります。アップグレードを開始する前に、購入された代理店に問い合せ、有効なアップグレード パスを確認してください。

アップグレードは相応の資格のあるエンジニアが行わなければなりません。シスコ ルータのコンソール インターフェイスを熟知していて、コンフィギュレーションのロード、ルータのリロード機能といった基本的なルータ操作を実行できることが条件です。


注意 現在のESR-PREまたはESR-PRE1ソフトウェア イメージが、ESR-PRE2ソフトウェア イメージではまだサポートされない新機能をサポートしている場合は、このアップグレード作業を行わないでください。アップグレードすると、それらの新機能が使用できなくなります。

アップグレードの考慮事項

これはサービスに影響を与えるハードウェア アップグレードです。アップグレード作業の間、ユーザ トラフィックにルータを使用できなくなります。また、アップグレードが完了するまで、トラフィックを再開できません。

同じシャーシでESR-PREまたはESR-PRE1をESR-PRE2と組み合わせて使用することはできません。同じシャーシにこれらを組み合わせて搭載してはいけません。

新しいESR-PRE2にはヘルパー イメージ(c10k-eboot-mz)が付属しており、未設定の状態でフラッシュ メモリに格納されています。

既存のESR-PREまたはESR-PRE1に着脱式フラッシュ メディア カードがある場合は、そのメディア カードにスタートアップ コンフィギュレーションおよび実行コンフィギュレーションをコピーし、アップグレード後にESR-PRE2で使用することができます。

メディア カードに十分なスペースがある場合は、新しいESR-PRE2イメージもコピーすると、あとの手間が省けます。その場合、TFTPサーバからdisk0/1またはslot0/1の着脱式メディア カードに、最新のESR-PRE2(c10k2-p11-mz)イメージをダウンロードします。


) Cisco 10000シャーシに冗長PREを搭載していて、スタートアップ コンフィギュレーション、実行コンフィギュレーション、および新しいESR-PRE2イメージをフラッシュ メディア カードに保存する場合は、必ず、両方のPREの両方のフラッシュ メディア カードに保存してください。


プライマリPREをESR-PRE2にアップグレードする場合

この手順は次のアップグレードに使用します。

冗長用のセカンダリPREを搭載していないCisco 10000シャーシの単一PRE

PREがペアで搭載されている冗長構成のCisco 10000シャーシのプライマリPRE


ステップ 1 プライマリPREに端末を接続します。

ステップ 2 TFTPサーバの保管場所、またはESR-PRE/ESR-PRE1のフラッシュ メディア カード(フラッシュ ディスクまたはフラッシュ メモリ)に、スタートアップコンフィギュレーションおよび実行コンフィギュレーションを保存します。

フラッシュ メディア カードに保存する場合で、なおかつESR-PREまたはESR-PRE1が冗長構成としてペアでシャーシに搭載されている場合は、必ず両方のESR-PREまたはESR-PRE1の両方のフラッシュ メディア カードにスタートアップ コンフィギュレーションおよび実行コンフィギュレーションを保存してください。

  • シャーシからESR-PREまたはESR-PRE1を取り外すと、ローカル コンフィギュレーションが失われます。コンフィギュレーションを保存する必要があります。

ステップ 3 ルータの電源をオフにします。ルータ上のあらゆるトラフィックが停止します。


) PREはホットスワップ可能です。しかし、PREを取り外すとあらゆるトラフィックが停止するので、ルータの電源をオフにする方が確実です。


ステップ 4 「PREの取り外し」の手順に従って、シャーシからESR-PREまたはESR-PRE1(冗長構成の場合は両方のPRE)を取り外します。

ステップ 5 「PREの取り付け」の手順に従って、シャーシのスロットAにESR-PRE2を差し込みます。冗長用のセカンダリESR-PRE2を搭載する場合は、あとで取り付けられるようにそばに置いておきます。


) PREはスロットBにも搭載できますが、非冗長構成の場合はスロットAにPREを搭載することを推奨します。


ステップ 6 ステップ2でフラッシュ メディア カードにスタートアップ コンフィギュレーションおよび実行コンフィギュレーションを保存した場合は、ESR-PREまたはESR-PRE1からフラッシュ メディアを取り外し、ESR-PRE2に搭載します。それ以外の場合は、ステップ7に進んでください。

ステップ 7 ルータの電源をオンにします。ルータはROM(読み出し専用メモリ)モニタ モードで起動します。


) (出荷された)新しいESR-PRE2のコンフィギュレーション レジスタは0x0に設定されています。ESR-PRE2が出荷時の状態ではなく、コンフィギュレーション レジスタが0x0に設定されていない場合、起動時の動作が異なる場合があります。


ステップ 8 ESR-PRE2イメージをTFTPサーバに保存したのか、フラッシュ メディア カードに保存したのか、それともESR-PRE2イメージを保存しなかったのかに応じて、ROMモニタ モードでコンソールから適切な boot コマンドを入力します。

TFTPサーバからの起動

ルータからアクセスできるTFTPサーバ(たとえば、ルータとサーバが同じLAN上にある、またはデフォルト プロキシ サーバがある場合)にESR-PRE2イメージを保存した場合、TFTPサーバからルータを起動します。

次の例では、ルータはIPアドレス172.16.15.112のネットワーク サーバからESR-PRE2(c10k2-p11-mz)イメージを起動します。

> boot tftp://172.16.15.112/c10k2-p11-mz

コンフィギュレーション ダイアログが表示されます。

ステップ9に進みます。

フラッシュ メディア カードからの起動

フラッシュ メディア カードにイメージが保存されている場合は、そのイメージを起動します。

次の boot コマンドによって、メディア カードからESR-PRE2イメージがロードされます。

> boot system flash disk0:c10k2-p11-mz
 

コンフィギュレーション ダイアログが表示されます。

ステップ9に進みます。

ヘルパー イメージからの起動

TFTPサーバにもフラッシュ メディア カードにもESR-PRE2イメージを保存しなかった場合、ESR-PRE2のブート フラッシュ メモリに用意されているヘルパー(c10k-eboot-mz)イメージを起動します。

次の例では、ルータはヘルパー イメージから起動します。

> boot c10k-eboot-mz
 

コンフィギュレーション ダイアログが表示されます。

「コンフィギュレーションを保存しなかった場合」に進んでください。

ステップ 9 ESR-PRE2イメージをTFTPサーバに保存したのか、フラッシュ メディア カードに保存したのか、それともESR-PRE2イメージを保存しなかったのかに応じて、ルータのスタートアップ コンフィギュレーションおよび実行コンフィギュレーションを復元します。

フラッシュ メディア カードにコンフィギュレーションを保存した場合

c10k2-p11-mzイメージを起動し、なおかつ以前のコンフィギュレーションをフラッシュ メディア カードに保存した場合

a. コンフィギュレーション ダイアログを終了し、保存してあったスタートアップ コンフィギュレーションおよび実行コンフィギュレーションをメディア カードから復元します。

b. boot コマンドを更新し、新しいESR-PRE2(c10k2-p11-mz)イメージが使用されるようにします。

通常のルータ動作が可能になります。アップグレードはこれで完了です。

TFTPサーバにコンフィギュレーションを保存した場合

c10k2-p11-mzイメージを起動し、なおかつ以前のコンフィギュレーションをTFTPサーバに保存した場合

a. 初期コンフィギュレーション ダイアログを開始し、必要な情報をすべて入力して、TFTPサーバにアクセスできるようにします。

b. 有効なIPアドレスを割り当てて、ファスト イーサネット インターフェイスがアクティブになり、TFTPサーバにアクセスできるようにします。そのために、初期ダイアログの完了後でも、サーバ用のIPルートを追加しなければならない場合があります。

c. TFTPサーバからルータ上のスタートアップ コンフィギュレーションおよび実行コンフィギュレーションに、以前のコンフィギュレーションを復元します。

d. スタートアップ コンフィギュレーションおよび実行コンフィギュレーションを復元し、 boot コマンドを更新して新しいESR-PRE2(c10k2-p11-mz)イメージが使用されるようにします。

通常のルータ動作が可能になります。アップグレードはこれで完了です。

コンフィギュレーションを保存しなかった場合

TFTPサーバにもフラッシュ メディア カードにもESR-PRE2イメージを保存しなかった場合で、なおかつヘルパー(c10k-eboot-mz)イメージを起動した場合

a. 初期コンフィギュレーション ダイアログを開始し、必要な情報をすべて入力します。必ず有効なIPアドレスを割り当てて、ファスト イーサネット インターフェイスがアクティブになり、TFTPサーバにアクセスできるようにします。

b. TFTPサーバにアクセスできるようにします。ローカル メディア デバイスからESR-PRE2イメージを起動する場合は、TFTPサーバからローカル メディア デバイス(bootflash、disk0/1、またはslot0/0)にESR-PRE2(c10k2-p11-mz)イメージをダウンロードします。TFTPサーバから直接起動する場合は、イメージをダウンロードしなくてかまいません。

c. TFTPサーバからダウンロードすることによって、保存してあったコンフィギュレーションを復元します。以前のコンフィギュレーションの boot コマンドを更新し、新しいESR-PRE2(c10k2-p11-mz)イメージを指定します。または、 boot コマンドを更新し、所定のESR-PRE2イメージを指定します。

d. ルータをリロードします。リロード後、通常のルータ動作を再開できるようになります。アップグレードはこれで完了です。


 

冗長構成PREペアのセカンダリPREをESR-PRE2にアップグレードする場合

冗長用のセカンダリESR-PRE2をシャーシに搭載する場合は、次の手順を使用します。


ステップ 1 冗長用のセカンダリESR-PRE2をシャーシのスロットBに搭載します。

ステップ 2 スロットBに搭載したESR-PRE2のコンソール ポートに端末を接続します。コンソールにROMモニタ モードのプロンプト(>)が表示されます。

ステップ 3 フラッシュ メディア カードに以前の冗長用ESR-PREまたはESR-PRE1のスタートアップ コンフィギュレーション、実行コンフィギュレーション、およびESR-PRE2イメージが保存されている場合

a. ESR-PREまたはESR-PRE1からフラッシュ メディア カードを外して、スロットBのESR-PRE2に搭載します。

b. スロットBに搭載したESR-PRE2のフラッシュ メディア カードからイメージを起動します。スロットBの冗長用ESR-PRE2がセカンダリPREとして起動し、2つのPRE間でコンフィギュレーションが自動的に同期します。

着脱式メディア デバイスのない状態で、単一ESR-PRE2の場合と同様にこの冗長用ESR-PRE2をアップグレードする場合

a. スロットAからESR-PRE2を取り外し、「プライマリPREをESR-PRE2にアップグレードする場合」ステップ 7に進みます。単一ボードのアップグレード手順に従って、スロットBのESR-PRE2を扱います。

b. スロットAにESR-PRE2を戻します。スロットAのこの冗長ESR-PRE2がセカンダリPREとして起動し、PRE間でコンフィギュレーションが自動的に同期します。


) プライマリESR-PRE2をスロットAに配置する場合は、この時点でコンソールから切り替えを実行します。


冗長用ESR-PRE2のアップグレードはこれで完了です。ルータは通常の動作を再開できます。


 

ESR-PRE2へのアップグレードを元に戻す場合

次の手順は、ESR-PRE2にアップグレードしたあとで、ESR-PREまたはESR-PRE1(または冗長構成のPRE)を再び取り付ける場合に使用します。


ステップ 1 ルータの電源をオフにします。

ステップ 2 シャーシからESR-PRE2(冗長構成の場合は両方のESR-PRE2)を取り外します。

ステップ 3 シャーシに元のESR-PREまたはESR-PRE1を搭載します。アップグレード時にフラッシュ メディア カードをESR-PRE2に搭載した場合は、ESR-PRE2からそのカードを取り出して、該当するESR-PREまたはESR-PRE1に搭載します。

ステップ 4 ルータの電源をオンにします。ルータはアップグレード前と同様にロードします。


 

インストレーションのトラブルシューティング

PREのLEDについては、図 11を参照してください。次ページの 表 2 に従って、インストレーションのトラブルシューティングを行ってください。

図 11 PRE LEDの状態および説明

 

 

表 2 PREインストレーションのトラブルシューティング

現象
考えられる原因
対処方法

PEM(パワー エントリ モジュール)、ファン、その他のライン カードが動作しない

1. 電源コードが外れている

2. 電源スイッチがオフの位置になっている

3. PREのヒューズが切れている

1. すべての電源コードがCisco 10000シャーシと電源接続側の両方に正しく接続されているかどうかを確認します。

2. PEMの電源スイッチをオンの位置にします。

3. PREを交換します。

POST時にFAIL LEDが点灯しない

1. PREが正しく装着されていない

2. PREのスロットまたはバックプレーン コネクタの不良

1. イジェクト レバーが完全に閉じ、非脱落型ネジが締まっていることを確認します。

2. PREを取り外し、別のシャーシ スロットに搭載します。

PREが正常に動作しない

1. PREのスロットまたはバックプレーン コネクタの不良

2. PREの不良

1. PREを取り外し、利用できる場合は別のPREスロットに搭載します。

2. PREを交換します。

これらのトラブルシューティング手順で問題を解決できない場合は、『 Cisco 10000 Series Router Troubleshooting Guide 』を参照し、詳細を調べてください。

ネットワーク管理イーサネット ポートによるルータ管理

Cisco 10000ルータの管理には、PREのNetwork Management Ethernet(NME)ポートを使用します。ルータのシャーシに取り付けられているPREによっては、NMEポートのデュプレックス モードおよび速度を設定できます。Cisco 10000ルータでは、次のPREがサポートされています。

ESR-PRE

ESR-PRE1

ESR-PRE2

次に、特定PREのNMEポートのデュプレックス モードおよび速度を設定する方法について説明します。

NMEポートの設定-- ESR-PREおよびESR-PRE1

ESR-PREまたはESR-PRE1のNMEポートでは、次の動作モードがサポートされています。

自動ネゴシエーション(デフォルト)

全二重

半二重

デフォルト設定は、ルータのコンフィギュレーション ファイルに表示されません。

デュプレックス モードの自動ネゴシエーションをNMEポートで許可することを推奨します。自動ネゴシエーション モードを有効にすると、NMEポートは、別のデバイスからの802.3xポーズ フレームのみに応答します。

デュプレックス モードのネゴシエーションがエラーになり、デュプレックス モードの不一致が発生する場合は、全二重動作または半二重動作のデュプレックス モードを手動で設定してください。デュプレックス モードを設定すると、自動ネゴシエーション モードは無効になります。デュプレックス モードを手動で設定した場合、NMEポートでは802.3xフロー制御がサポートされません。

デュプレックス モードを手動で設定した場合、NMEポートでは、フラッピングなどの問題が発生することがあります。問題が発生する場合は、no full-duplexコマンドまたはno half-duplexコマンドを入力してデュプレックス モードを無効にしてください。no duplexコマンドを入力すると、動作モードは自動ネゴシエーション モードに戻ります。

NMEポートを設定するには、次の設定手順を任意に実行します。

「NMEポートのデュプレックス モードの手動設定-- ESR-PREまたはESR-PRE1」

「NMEポートの速度の手動設定-- ESR-PREまたはESR-PRE1」

NMEポートのデュプレックス モードの手動設定-- ESR-PREまたはESR-PRE1


) デュプレックス モードの自動ネゴシエーション(デフォルト設定)をNMEポートで許可することを推奨します。


ESR-PREまたはESR-PRE1のNMEポートのデュプレックス動作モードを手動で設定するには、次のコマンドのうちいずれかをインターフェイス コンフィギュレーション モードで入力します。

 

コマンド
目的

Router(config-if)# full-duplex

全二重動作モードにNMEポートを設定します。

ESR-PRE1の場合、full-duplexコマンドはルータのコンフィギュレーション ファイルに表示されます。コンフィギュレーション ファイルでデュプレックス モードが指定されていない場合は、半二重モードになります。


) デフォルト デュプレックス モード(自動ネゴシエーション)にシステムを戻すには、no duplexコマンドを入力します。


Router(config-if)# half-duplex

半二重動作モードにNMEポートを設定します。

ESR-PRE1の場合、half-duplexコマンドはルータのコンフィギュレーション ファイルに表示されませんが、半二重モードになります。


) デフォルト デュプレックス モード(自動ネゴシエーション)にシステムを戻すには、no duplexコマンドを入力します。


NMEポートの速度の手動設定-- ESR-PREまたはESR-PRE1

Cisco IOSソフトウェアでは、ESR-PREまたはESR-PRE1のNMEポートの速度が自動的にネゴシエートされます。NMEポートの速度を手動で設定することはできません。

NMEポートの設定-- ESR-PRE2

ESR-PRE2のNMEポートでは、次の動作モードがサポートされています。

自動ネゴシエーション

全二重(デフォルト)

半二重

NMEポートは、100 Mbpsの全二重モードにデフォルトで設定されています。デフォルト設定は、コンフィギュレーション ファイルに表示されません。

NMEポートを設定するには、次の設定手順を任意に実行します。

「NMEポートのデュプレックス モードの手動設定-- ESR-PRE2」

「NMEポートの速度の手動設定-- ESR-PRE2」

NMEポートのデュプレックス モードの手動設定-- ESR-PRE2

ESR-PRE2のNMEポートのデュプレックス モードを手動で設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを入力します。

 

コマンド
目的

Router(config-if)# duplex {half | full | auto}

NMEポートのデュプレックス動作モードを設定します。

キーワードhalfでは、半二重モードが設定されます。ESR-PRE1からESR-PRE2に半二重設定を移行すると、ESR-PRE2では全二重がデフォルト設定であるため、システムのデュプレックス モードは全二重にリセットされます。半二重モードにする場合は、duplexコマンドを使用してデュプレックス モードを明示的に設定する必要があります。

キーワードfullでは、100 Mbpsの全二重モード(デフォルト)が設定されます。ESR-PRE1からESR-PRE2に全二重設定を移行した場合は、full-duplexコマンドが廃棄されますが、ESR-PRE2では全二重モードがデフォルト設定であるため、デュプレックス モードは全二重モードに設定されます。

キーワードautoでは、NMEポートでデュプレックス モードを自動ネゴシエートできるようになります。


) デフォルトのデュプレックス モード(全二重)にシステムを戻すには、no duplexコマンドを入力します。


NMEポートの速度の手動設定-- ESR-PRE2

ESR-PRE2のNMEポートの速度を手動で設定するには、インターフェイス コンフィギュレーション モードで次のコマンドを入力します。

 

コマンド
目的

Router(config-if)# speed {10 | 100 | auto}

NMEポートの速度を設定します。

キーワード10では、速度が10 Mbpsに設定されます。

キーワード100では、速度が100 Mbpsに設定されます(デフォルト)。

キーワードautoでは、NMEポートで速度を自動ネゴシエートできるようになります。


) デフォルトの速度(100 Mbps)にシステムを戻すには、no speedコマンドを入力します。


パケットの分析およびトラブルシューティング

PREのPXFエンジンでは、パケットの処理と転送が行われます。処理が行われると、PXFカウンタが増加し、PREの内部動作が反映されます。ルータではこの統計情報がカウンタから収集され、特定のshow pxf cpuコマンドを入力すると、情報が適切に表示されます。このコマンドの出力は、拒否されたパケットおよびログされたパケットの分析およびトラブルシューティングに役立ちます。

パケットの統計情報を正しく解釈するには、パケットおよびアクセス リストの処理中のルータ動作、および統計データを提供するカウンタの動作について理解することが重要です。ここでは、アクセス リスト処理、PXFカウンタとその動作、および統計情報の表示に使用するコマンドについて簡潔に説明します。以下はESR-PRE2に基づいて記述しており、ESR-PREおよびESR-PRE1についてはその差異を記載しています。

ACL

Cisco 10000シリーズ ルータでは、Access Control List(ACL;アクセス制御リスト)により、トラフィック フィルタリング機能が提供されます。アクセス リストでは、ルーティングされたパケットが、ルータのインターフェイスで転送されるかブロックされるかが制御されて、ネットワーク トラフィックがフィルタリングされます。ACLを使用すると、ルーティング更新の内容の制限、トラフィック フロー制御の提供、ネットワークのセキュリティの提供などを実行できます。

Cisco 10000シリーズ ルータでは、次のACLタイプおよび機能がサポートされます。

標準ACLおよび拡張ACL

名前付きACLおよび番号付きACL

ターボACL

ユーザごとのACL

IP受信ACL

時間ベースACL

ACLの設定にはaccess-listコマンドを使用します。たとえば次の設定ではACL 108が作成されます。

access-list 108 permit udp any host 10.68.1.10 range 0 5000 log
access-list 108 permit udp host 10.1.1.10 range 0 5000 any log
 

ACLの作成後は、ip access-groupコマンドを使用してACLをインターフェイスに適用します。ルータではACLが上から下に実行され、access-list entries(ACE)の指示に従ってパケットの拒否または許可が行われます。ACEにキーワードlogを指定した場合は、ルータによってパケット情報がコンソールに送信されます。

ACLの最終行は暗黙の拒否ステートメントであり、ルータに次のように表示されます。

deny any any
 

このステートメントにより、ルータでは、アクセス リストのACEの処理後に残ったすべてのパケットが拒否されます。暗黙の拒否ステートメントにはキーワードlogが含まれません。このため、暗黙の拒否ステートメントによって拒否されたパケットのパケット情報は、ルータによってコンソールに送信されません。

たとえば、次のACLは、ルータによって以下のように上から下に処理されます。

access-list 108 permit udp any host 10.68.1.10 range 0 5000 log
access-list 108 permit udp host 10.1.1.10 range 0 5000 any log
 

ステートメント1 ― パケットのUDP宛先ポートが0~5000の間である場合、ホスト10.68.1.10へのアクセスをUDPパケットに許可します。一致した場合は、ルータによってパケット情報がコンソールにログされます。

ステートメント2 ― 送信元ポートが0~5000の間である、ホスト10.1.1.10からのUDPパケットが許可されます。一致する場合は、ルータによってパケット情報がコンソールにログされます。

暗黙の拒否ステートメント ― 残りのすべてのパケットが拒否され、パケット情報はコンソールにログされません。

パケットの統計情報およびPXFカウンタ

Cisco 10000ルータPREでは、PXFエンジンおよびRPが使用されて、高パフォーマンス レイヤ3処理が提供されます。シャーシに取り付けるPREは、ESR-PRE、ESR-PRE1、ESR-PRE2のうちいずれかになります。

PXFエンジンによってパケットが処理されると、PREの内部動作が次のようなカウンタに反映されます。

IP転送

ICMP作成

フィードバック

PXFカウンタが提供する統計情報は、拒否されたパケットおよびログされたパケットの分析とトラブルシューティングに役立ちます。ACLに関する
ESR-PRE/ESR-PRE1およびESR-PRE2の内部動作は異なるため、PXFカウンタはPRE間で一貫していません。しかしシステム全体のルータ動作は、カウンタの相違にもかかわらず、ESR-PRE1とESR-PRE2で一貫しています。

次に、PXFカウンタ、およびその増加方法について説明します。

IP転送カウンタ

パケットを転送する初期手順では、Forwarding Information Base(FIB;転送情報ベース)検索が行われます。ルータ転送プロセッサでパケットを転送するために情報が必要になった場合は、FIBテーブルで検索操作が実行されます。IP転送カウンタには、検索操作の状態が反映されます。パケットが転送されたかどうかは反映されません。このカウンタは、FIB検索が正常に実行されるたびに増加します。

ICMP作成カウンタ

一部のFIB検索操作では、ICMPメッセージが生成されることがあります。たとえば、パケットのTime to Live(TTL)が失効した場合、アドレスに到達できない場合、またはACLによって拒否されたパケットが廃棄された場合は、ICMPメッセージが生成されます。ICMP作成カウンタには、作成されたICMPパケット数が反映されます。このカウンタは、FIB検索によってICMPメッセージが生成されるたびに増加します。

フィードバック カウンタ

パケットがPXFを1回通過する前に、PXFエンジンによるパケット処理が完了しないことがあります。この場合は、パケットをさらに処理する必要があります。その結果、パケットはPXFにフィードバックされて処理が続きます。これはフィードバック操作と呼ばれます。

以下は、フィードバックが発生するパケットの例です。

転送されてコンソールにログされたパケット

送信されたICMPパケット

入出力QoSを必要とするパケット

フィードバック カウンタには、すべてのパケットによるPXFのフィードバックの合計数が反映されます。このカウンタは、1つのパケットがさらに通過するごとに増加します。

ACL拒否ステートメントのためにパケットが拒否された場合、そのパケットはルータによって廃棄されます。廃棄されたパケットは、さらに処理する必要がないので、PXFでフィードバックされません。この場合、フィードバック カウンタは増加しません。

パケット統計情報の表示

Cisco 10000ルータではshow pxf cpuコマンドがサポートされているので、以下を判断できます。

転送エンジン トラフィックの負荷

転送エンジンによって処理されたトラフィックのタイプ

トラフィックに対する転送エンジンのアクション

PXFからRPへのトラフィックの負荷

キューイング システムの出力パケット バッファのステータス

パケット統計情報の表示に使用するshow pxf cpuコマンドは、
ESR-PRE/ESR-PRE1およびESR-PRE2の間で異なります。ESR-PREまたはESR-PRE1の場合、コマンドはshow hardware pxf cpuです。ESR-PRE2の場合、コマンドはshow pxf cpuになります。

ESR-PRE2のパケット統計情報を表示するには、次のコマンドのうち任意のものを入力します。

 

コマンド
目的

Router# show running-config

現在のルータ構成を表示します。

Router# show version

現在ロードされているソフトウェアのバージョン情報、およびハードウェアとデバイスの情報を表示します。

Router# show pxf cpu statistics security

特定のACLによって拒否されたパケットと許可されたパケット、および拒否されるか許可されてログされたパケットに関する情報を表示します。

Router# show pxf cpu drop

ICMP作成カウンタのパケット数など、転送プロセッサの廃棄統計情報を表示します。

Router# show pxf cpu context

フィードバック カウンタのフィードバック数など、転送プロセッサ コンテキスト統計情報を表示します。

Router# show pxf cpu statistics ip

IP転送カウンタの転送数など、転送IP統計情報を表示します。

Router# show interfaces type slot/module/port

インターフェイスに関する情報を表示します。

サンプル ケース スタディ

このケース スタディでは、次のACLがルータの発信シリアル1/0/0インターフェイスに設定されているとします。

access-list 108 permit udp any host 10.68.1.10 range 0 5000 log
access-list 108 permit udp host 10.1.1.l0 range 0 5000 any log
 

トラフィック シミュレータを使用して100個のUDPパケットをCisco 10000ルータに送信しますが、パケットの送信元ポートと宛先ポートは6000に設定されています。パケットは、ギガビット イーサネットの2/0/0インターフェイスに到着し、シリアル1/0/0インターフェイスを通ってルータから発信されることになっています。

100個のUDPパケットの処理後、show pxf cpuコマンドを入力してパケットに関する統計情報を表示します。

ハードウェア コンポーネントおよびソフトウェア コンポーネント

表 3 に、このケース スタディで使用するハードウェア コンポーネントおよびソフトウェア コンポーネントを示します。

 

表 3 ハードウェア コンポーネントおよびソフトウェア コンポーネント

Cisco IOS Release
プロセッサ
イメージ

Experimental Version 12.0

ESR-PRE2

c10k-p8-mz.weekly.03272002

トラフィックのフィルタリング

発信シリアル1/0/0インターフェイスでは、インターフェイスに適用したACLがCisco 10000ルータによって使用され、トラフィック シミュレータによって送信される100個のパケットがフィルタリングされます。ルータでは、ACLが次のように上から下に実行されます。

access-list 108 permit udp any host 10.68.1.10 range 0 5000 log
access-list 108 permit udp host 10.1.1.10 range 0 5000 any log
 

ステートメント1 ― パケットのUDP宛先ポートが0~5000の間である場合、ホスト10.68.1.10へのアクセスをUDPパケットに許可します。一致した場合は、ルータによってパケット情報がコンソールにログされます。

ステートメント2 ― 送信元ポートが0~5000の間である、ホスト10.1.1.10からのUDPパケットが許可されます。一致する場合は、ルータによってパケット情報がコンソールにログされます。

暗黙の拒否ステートメント ― 残りのすべてのパケットが拒否され、パケット情報はコンソールにログされません。

100個のUDPパケットは、送信元ポートと宛先ポートが6000に設定された状態で送信されます。ルータによってACLが実行されると、ポート番号が異なるため、100個のパケットはACLステートメント1および2と一致しません。ルータでは、暗黙の拒否ステートメントが実行されます。

暗黙の拒否ステートメントにより、ACLは終了します。ルータは、このステートメントによって、その他すべてのトラフィックを拒否するように指示されます。100個のパケットはステートメント1および2と一致しないので、ルータではdeny allステートメントが実行されてパケットが拒否されます。

ACLのパケット統計情報の表示

show pxf cpu statistics securityコマンドでは、ACLによって拒否、許可、ログが行われたパケットに関する統計情報が表示されます。ルータでは、ミニコンパイルされたACLの統計情報は収集されますが、ターボコンパイルされたACLの統計情報は収集されません。

次の出力例は、100個のパケットを送信する前のパケット情報です。ACL 108によってパケットが拒否されていないことが、Pkts Deniedフィールドに表示されています。Denied & Logフィールドには、拒否されたパケットがログされていないことが表示されています。

Router# show pxf cpu statistics security
 
ACL Pkts Pkts Denied Permit
Name Denied Permitted & Log & Log
108 0 0 0 0
 

次の出力例は、100個のパケットを送信した結果です。100個のパケットが拒否されたことがPkts Deniedフィールドに表示されています。暗黙の拒否ステートメントに100個のパケットが一致したため、ルータではパケットが拒否されました。このステートメントには、情報をコンソールに送信するキーワードlogが含まれていません。このため、ログは実行されません。Denied & Logフィールドにこのことが正しく表示されています。

Router# show pxf cpu statistics security
 
ACL Pkts Pkts Denied Permit
Name Denied Permitted & Log & Log
108 100 0 0 0
 

IP転送統計情報の表示

show pxf cpu statistics ipコマンドでは、IP転送に関する統計情報が表示されます。次の出力例には、100個のパケットを送信する前のIP転送カウンタの値が表示されています。値が402になっていることに注意してください。

Router# show pxf cpu statistics ip
FP ip statistics
dropped 0
forwarded 402
punted 540
input_packets 942
icmps_created 0
noadjacency 0
noroute 0
unicast_rpf 0
.
.
.
 

次の出力例は、100個のパケットを送信した結果です。IP転送カウンタが502になりました。

Router# show pxf cpu statistics ip
FP ip statistics
dropped 0
forwarded 502 /*incremented by 100*/
punted 540
input_packets 942
icmps_created 0
noadjacency 0
noroute 0
unicast_rpf 0
.
.
.

廃棄統計情報の表示

show pxf cpu statistics dropコマンドでは、廃棄されたパケットおよびICMPパケットに関する情報が表示されます。次の出力例には、100個のパケットを送信する前のicmp_unrch_intervalカウンタの値が表示されています。値が0になっていることに注意してください。

Router# show pxf cpu statistics drop
FP drop statistics
 
packets bytes
generic 0 0
mpls_no_eos 0 0
fib_zero_dest 0 0
fib_drop_null 0 0
fib_icmp_no_adj 0 0
fib_icmp_bcast_dst 0 0
mfib_ttl_0 0 0
mfib_disabled 0 0
mfib_rpf_failed 0 0
mfib_null_oif 0 0
tfib_rp_flag 0 0
tfib_eos_violation 0 0
tfib_nonip_expose 0 0
tfib_label_invalid 0 0
tfib_path_unknown 0 0
tfib_nonip_ttl_exp 0 0
icmp_unrch_interval 0 0 /*no ICMP packets created*/
icmp_on_icmp 0 0
icmp_bad_hdr 0 0
icmp_multicast 0 0
icmp_frag 0 0
macr_bad_tag_num 0 0
.
.
.
 

次の出力例には、100個のパケットを送信したあとのicmp_unrch_intervalカウンタの値が表示されています。パケットが廃棄されたため、icmp_unrch_intervalの値が100になりました。

Router# show pxf cpu statistics drop
FP drop statistics
 
packets bytes
generic 0 0
mpls_no_eos 0 0
fib_zero_dest 0 0
fib_drop_null 0 0
fib_icmp_no_adj 0 0
fib_icmp_bcast_dst 0 0
mfib_ttl_0 0 0
mfib_disabled 0 0
mfib_rpf_failed 0 0
mfib_null_oif 0 0
tfib_rp_flag 0 0
tfib_eos_violation 0 0
tfib_nonip_expose 0 0
tfib_label_invalid 0 0
tfib_path_unknown 0 0
tfib_nonip_ttl_exp 0 0
icmp_unrch_interval 100 12276 /*incremented by 100*/
icmp_on_icmp 0 0
icmp_bad_hdr 0 0
icmp_multicast 0 0
icmp_frag 0 0
macr_bad_tag_num 0 0
.
.
.

フィードバック数の表示

show pxf cpu contextコマンドでは、発生したフィードバックの数、および処理された新しいパケットの数に関する統計情報が表示されます。次の出力例には、100個のパケットを送信する前のフィードバック カウンタの値が表示されています。フィードバック数が1027になっていることに注意してください。

Router# show pxf cpu context
FP context statistics count rate
--------------------- ----- ----
feed_back 1027 0 /*1027 feedbacks*/
new_work_from_lc 4303634348 2
new_work_from_rp 4295332942 1
new_work_from_replay 0 0
null_context 2025309045116 6352444
--------
6352446
.
.
.
 

次の出力例には、100個のパケットを送信したあとのフィードバック カウンタの値が表示されています。値が1028になりました。拒否アクションの結果としてICMPメッセージが送信されたので、カウンタが1だけ増加しました。

Router# show pxf cpu context
FP context statistics count rate
--------------------- ----- ----
feed_back 1028 0 /*incremented by 1*/
new_work_from_lc 4303634501 2
new_work_from_rp 4295332998 1
new_work_from_replay 0 0
null_context 2025637797731 6362297
--------
6362301
.
.
.
 

EMC規格との適合

このライン カードは、以下の通告で指定された各国の要件に適合しています。

米国--クラスBに関する通告

シスコシステムズの書面による許可なしに装置を改造すると、装置がクラスBのデジタル装置に対するFCC要件に適合しなくなることがあります。その場合、装置を使用するユーザの権利がFCC規制により制限されることがあり、ラジオまたはテレビの通信に対するいかなる干渉もユーザ側の負担で矯正するように求められることがあります。

クラスBに関する通告

この製品は、Shielded Twisted Pair(STP;シールド付きツイストペア)ケーブルを使用した場合に、クラスBのデジタル装置に対する要件を満たします。

(注)この装置はテスト済みであり、FCCルールPart 15に規定された仕様のクラスBデジタル装置の制限に適合していることが確認済みです。これらの制限は、住宅地で使用したときに、有害な干渉を防止する適切な保護を規定したものです。この装置は、無線周波エネルギーを生成、使用、または放射する可能性があり、指示に従って設置および使用しなかった場合、ラジオおよびテレビの受信障害が起こることがあります。

ただし、特定の設置条件において干渉が起きないことを保証するものではありません。この装置がラジオまたはテレビの受信に有害な干渉を引き起こすかどうかは、装置の電源をオフにしてからオンにすることによって判別できます。干渉する場合は、次の方法で干渉が起きないようにしてください。

受信アンテナの向きを変えるか、または位置を変えます。

装置と受信機の距離を離します。

受信機を接続しているのとは別の回路のコンセントに装置を接続します。

代理店またはラジオ/テレビの技術者に相談します。

欧州、オーストラリア、ニュージーランドに関する通告

CISPR 22の要件

EN55022:1998 ― 欧州の要件

AS/NZS 3548:1995 ― オーストラリアおよびニュージーランドの要件

一般要件

ブランク プレートをすべて取り付ける必要があります。

シールド付きケーブルを使用する必要があります。

日本--クラスAおよびBに関する通告

この装置は、情報処理装置等電波障害自主規制協議会(VCCI)で規定されたクラスAおよびB装置に適合しています。

クラスBに関する通告


警告 この装置は、情報処理装置等電波障害自主規制協議会(VCCI)の基準に基づくクラスB情報技術装置です。この装置は、家庭環境で使用することを目的としていますが、この装置がラジオやテレビジョン受信機に近接して使用されると、受信障害を引き起こすことがあります。取扱説明書に従って正しい取り扱いをしてください。


その他の適合規格

このライン カードは、以下のとおり、規定された他の要件に適合しています。

放射

このライン カードは下記に適合しています。

EN61000-3-2
EN61000-3-3
CISPR22、クラスB

この装置はさらに、47CFRのPart 15、ENRR022など、各地のバージョンのCISPR22に適合しています。詳細については、指定された適合性の文書およびテスト レポートを参照してください。

イミュニティ

このライン カードは下記に適合しています。

EN300386(リファレンス)
EN55024(リファレンス)
EN50082-2

このライン カードは、リファレンスで定義されているとおり、次の仕様の要件に適合しています。

EN61000-4-2、ESD
EN61000-4-3、Radiated Immunity
EN61000-4-4、Burst Transients
EN61000-4-5、Surges
EN61000-4-6、Injected RF
EN61000-4-11、Dips + Sags

このライン カードはさらに、その他の要件に適合しています。関連するテスト レポートを参照してください。

セントラル オフィスに関する通告

セントラル オフィスのEMC環境条件

この装置は、EMCに関して次の環境条件のもとで使用するものとします。

別途定められたユーザの管理下にある場所

ETS 300 253またはCCITT K27の要件を満たすアースまたは接合

該当する場合、次のいずれかのタイプのA/C配電

TN-S

TN-C

TTまたはIT(IEC 364-3の定義)

マニュアルの入手方法

シスコ製品のマニュアルおよびその他の資料はCisco.comから入手できます。また、テクニカル サポートおよびその他のリソースも、さまざまな方法で入手できます。ここでは、シスコ製品に関する技術情報を入手する方法について説明します。

Cisco.com

次のURLからシスコ製品の最新資料を入手できます。

http://www.cisco.com/univercd/home/home.htm

シスコのWebサイトには、次のURLからアクセスしてください。

http://www.cisco.com

http://www.cisco.com/jp

シスコのWebサイトの各国語版には、次のURLからアクセスしてください。

http://www.cisco.com/public/countries_languages.shtml

マニュアルの発注方法

マニュアルの発注方法については、次のURLにアクセスしてください。

http://www.cisco.com/univercd/cc/td/doc/es_inpck/pdi.htm

シスコ製品のマニュアルは、次の方法でご発注いただけます。

Cisco.com(Cisco Direct Customers)に登録されている場合、Orderingツールからシスコ製品のマニュアルを発注できます。次のURLにアクセスしてください。

http://www.cisco.com/en/US/partner/ordering/index.shtml

Cisco.comに登録されていない場合、製品を購入された代理店へお問い合わせください。

テクニカル サポート

Cisco Technical Support では、シスコシステムズとサービス契約を結んでいるお客様、パートナー、リセラー、販売店を対象として、評価の高い24時間体制のテクニカル サポートを提供しています。Cisco.comのCisco Technical Support Webサイトでは、広範囲にわたるオンラインでのサポート リソースを提供しています。さらに、Technical Assistance Center(TAC)では、電話でのサポートも提供しています。シスコシステムズとサービス契約を結んでいない場合は、リセラーにお問い合わせください。

Cisco Technical Support Webサイト

Cisco Technical Support Webサイトでは、オンラインで資料やツールを利用して、トラブルシューティングやシスコ製品およびテクノロジーに関する技術上の問題の解決に役立てることができます。Cisco Technical Support Webサイトは、1年中いつでも利用することができます。次のURLにアクセスしてください。

http://www.cisco.com/techsupport

Cisco Technical Support Webサイト上のツールにアクセスする際は、いずれもCisco.comのログインIDおよびパスワードが必要です。サービス契約が有効で、ログインIDまたはパスワードを取得していない場合は、次のURLで登録手続きを行ってください。

http://tools.cisco.com/RPF/register/register.do

Japan TAC Webサイト

Japan TAC Webサイトでは、利用頻度の高いTAC Webサイト
http://www.cisco.com/tac )のドキュメントを日本語で提供しています。Japan TAC Webサイトには、次のURLからアクセスしてください。

http://www.cisco.com/jp/go/tac

サポート契約を結んでいない方は、「ゲスト」としてご登録いただくだけで、Japan TAC Webサイトのドキュメントにアクセスできます。

Japan TAC Webサイトにアクセスするには、Cisco.comのログインIDとパスワードが必要です。ログインIDとパスワードを取得していない場合は、次のURLにアクセスして登録手続きを行ってください。

http://www.cisco.com/jp/register/

Service Requestツールの使用

オンラインのTAC Service Requestツールを使えば、S3およびS4の問題について最も迅速にテクニカル サポートを受けられます(ネットワークの障害が軽微である場合、あるいは製品情報が必要な場合)。状況をご説明いただくと、TAC Service Requestツールが推奨される解決方法を自動的に提供します。これらの推奨リソースを使用しても問題が解決しない場合は、TACの技術者が対応します。TAC Service Requestツールは次のURLからアクセスできます。

http://www.cisco.com/techsupport/servicerequest

問題がS1またはS2であるか、インターネットにアクセスできない場合は、電話でTACにご連絡ください(運用中のネットワークがダウンした場合、あるいは重大な障害が発生した場合)。S1およびS2の問題にはTACの技術者がただちに対応し、業務を円滑に運営できるよう支援します。

電話でテクニカル サポートを受ける際は、次の番号のいずれかをご使用ください。

アジア太平洋:+61 2 8446 7411(オーストラリア:1 800 805 227)
EMEA:+32 2 704 55 55
米国: 1 800 553 2447

TACの連絡先一覧については、次のURLにアクセスしてください。

http://www.cisco.com/techsupport/contacts

問題の重大度の定義

すべての問題を標準形式で報告するために、問題の重大度を定義しました。

重大度1(S1) ― ネットワークがダウンし、業務に致命的な損害が発生する場合。24時間体制であらゆる手段を使用して問題の解決にあたります。

重大度2(S2) ― ネットワークのパフォーマンスが著しく低下、またはシスコ製品のパフォーマンス低下により業務に重大な影響がある場合。通常の業務時間内にフルタイムで問題の解決にあたります。

重大度3(S3) ― ネットワークのパフォーマンスが低下しているが、ほとんどの業務運用が機能している場合。通常の業務時間内にサービスの復旧を行います。

重大度4(S4) ― シスコ製品の機能、インストレーション、基本的なコンフィギュレーションについて、情報または支援が必要で、業務への影響がほとんどまたはまったくない場合。

その他の資料および情報の入手方法

シスコの製品、テクノロジー、およびネットワーク ソリューションに関する情報について、さまざまな資料をオンラインおよび印刷物で入手することができます。

Cisco Marketplaceは、さまざまなシスコの書籍、参考資料、およびロゴ入り商品を提供しています。Cisco Marketplaceには、次のURLからアクセスしてください。

http://www.cisco.com/go/marketplace/

Cisco Product Catalog 』には、シスコシステムズが提供するネットワーキング製品のほか、発注方法やカスタマー サポート サービスについての情報が記載されています。『 Cisco Product Catalog 』には、次のURLからアクセスしてください。

http://cisco.com/univercd/cc/td/doc/pcat/

Cisco Pressでは、ネットワーク、トレーニング、認定関連の出版物を幅広く発行しています。初心者から上級者まで、さまざまな読者向けの出版物があります。Cisco Pressの最新の出版情報などについては、次のURLからアクセスしてください。

http://www.ciscopress.com

Packet 』は、シスコシステムズが発行するテクニカル ユーザ向けの季刊誌で、インターネットやネットワークへの投資を最大限に活用するのに役立ちます。『 Packet 』には、ネットワーク分野の最新動向、テクノロジーの進展、およびシスコの製品やソリューションに関する記事をはじめ、ネットワークの配置やトラブルシューティングのヒント、設定例、お客様の事例研究、認定やトレーニングに関する情報、および多数の詳細なオンライン リソースへのリンクが盛り込まれています。『 Packet 』には、次のURLからアクセスしてください。

http://www.cisco.com/packet

iQ Magazine 』は、シスコのテクノロジーを使って収益の増加、ビジネス効率の向上、およびサービスの拡大を図る方法について学ぶことを目的とした、シスコシステムズが発行する成長企業向けの季刊誌です。この季刊誌は、実際の事例研究や事業戦略を用いて、これら企業が直面するさまざまな課題や、問題解決の糸口となるテクノロジーを明確化し、テクノロジーの投資に関して読者が正しい決断を行う手助けをします。『 iQ Magazine 』には、次のURLからアクセスしてください。

http://www.cisco.com/go/iqmagazine

Internet Protocol Journal 』は、インターネットおよびイントラネットの設計、開発、運用を担当するエンジニア向けに、シスコシステムズが発行する季刊誌です。『 Internet Protocol Journal 』には、次のURLからアクセスしてください。

http://www.cisco.com/ipj

シスコシステムズは最高水準のネットワーク関連のトレーニングを実施しています。トレーニングの最新情報については、次のURLからアクセスしてください。

http://www.cisco.com/en/US/learning/index.html