Cisco MGX 8800/8900 シリーズ ソフトウェア コンフィギュレーション ガイド Release 5.1
スイッチの運用手順
スイッチの運用手順
発行日;2012/01/07 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 4MB) | フィードバック

目次

スイッチの運用手順

設定ファイルの管理

設定の保存

スイッチの設定の解除

スロットの設定の解除

保存したスイッチの設定の復元

ILMI の管理

ポートの ILMI の有効化と無効化

ILMI ポート設定の表示

ILMI 管理統計情報の表示とクリア

ILMI プレフィックスの削除

ファイル名によるソフトウェア バージョン番号の確認

カードのソフトウェア リビジョンの表示

使用中のソフトウェア リビジョンの表示

1 つのカードのソフトウェア リビジョンの表示

冗長カードの管理

冗長性ステータスの表示

冗長 PXM カードの切り替え

冗長サービス モジュール間の切り替え

2 つのカード間における冗長性の削除

冗長 RPM カードの切り替え

冗長 APS 回線の管理

カード間 APS の準備

カード間 APS 回線の設定

APS 回線情報の表示

APS 回線の変更

APS 回線の切り替え

2 つの回線間の APS 冗長性の削除

APS 回線のトラブルシューティング

SNTP によるネットワーク上の TOD の管理

SNTP サーバの有効化とその設定

現在の SNTP 設定の表示

SNTP サーバの表示

既存の SNTP サーバの削除

NCDP クロック ソースの管理

スイッチでの NCDP の有効化

NCDP クロック ソースの設定

NCDP ポートの設定

NCDP 情報の表示

現在の NCDP ルート クロックの表示

特定の NCDP クロック ソースの表示

すべての NCDP クロック ソースの表示

スイッチのすべての NCDP ポートの表示

NCDP ポートの表示

NCDP クロック ソースの削除

設定されたクロック ソースの手動管理

設定されたクロック ソースの表示

クロック ソースの手動による再設定

クロック ソースの手動による削除

故障したクロック ソースの手動による復元

SVC の表示

コントローラの管理

コントローラの追加

コントローラの削除

ATM ポート設定の表示

PXM1E パーティションの管理

PXM1E リソース パーティション設定の表示

PXM1E リソース パーティション設定の変更

PXM1E リソース パーティションの削除

スタティック ATM アドレスの削除

SVC と SPVC に対する VPI と VCI 範囲の設定

パスおよび接続トレースの管理

パスおよび接続トレースの表示

着信ノードでの切断要求

負荷分散管理

負荷分散の表示

負荷分散オプションの変更

Telnet アクセス機能の管理

ワークステーションからの Telnet セッションの開始

スイッチ間での Telnet セッションの開始と管理

Telnet セッションの開始

前のセッションへの復帰

始めの CLI セッションへの復帰

Telnet トレースの表示

Telnet アクセスの有効化と無効化

Telnet の有効化ステータスの表示

スイッチ間におけるセキュリティ保護された(SSH)アクセス セッションの開始と管理

スイッチ間でのセキュア セッションの開始

前のセッションへの復帰

リモート(TACACS+)認証と許可の管理

AAA サーバの設定

AAA サーバへのアクセスのための Cisco MGX スイッチの設定

デフォルトの特権レベルの設定

プロンプトの上書きオプションの設定

スイッチでのユーザ認証の設定

スイッチでのコマンドの許可の設定

AAA サーバの FTP と SSH メッセージ形式の設定

TACACS+ 設定の表示

AAA サーバ情報の表示

AAA サーバの統計情報の表示

RPM でのコマンド モードの許可発行の回避

PXM ディスク データの確認

ディスク確認ユーティリティのログ ファイルの内容表示

アクティブ カードとスタンバイ カードのディスク不一致に対するトラブルシューティング

回線ループバックの設定

PXM1E カード、AXSM カード、および MPSM カードでのループバック回線テストの設定

サービス モジュールへの回線ループバックの設定

ビット誤り率試験の管理

ビット誤り率テスト(BERT)の設定

ビット誤り率テスト(BERT)の設定の削除

PXM1E カードと AXSM カードの診断の管理

PXM1E カードと AXSM カードでのオフラインおよびオンライン診断テストの設定

スイッチ内のすべてのカードでオフラインおよびオンライン診断テストを有効にする

オンラインおよびオフライン診断テストの設定情報の表示

オンライン診断のエラーの表示

オフライン診断のエラーの表示

IMA グループの ATM セル層のパラメータを有効または無効にする

IMA の管理

IMA グループの表示

単一の IMA グループのステータスの表示

IMA リンクの表示

IMA グループの削除

IMA リンクの削除

IMA グループの再起動

IMA グループの手動による再起動

IMA グループの自動による再起動

IMA グループの自動再開の設定と状態の表示

スイッチの運用手順

この章では、MGX 8850 (PXM1E/PXM45)、MGX 8850/B、MGX 8950、MGX 8830、MGX 8830/B スイッチ、および MGX 8880 メディア ゲートウェイの管理に使用できる手順について説明します。

設定ファイルの管理

ここでは、スイッチの設定を ZIP 形式ファイルに保存する方法、設定の解除(消去)方法、およびファイルからの設定の復元方法について説明します。

設定の保存

スイッチの設定後または設定の更新後、その設定を保存してください。また、設定を保存してからソフトウェアをアップグレードしてください。保存した設定を復元する方が、スイッチの設定に使用したすべてのコマンドを再度入力するよりも簡単です。

saveallcnf コマンドを使用すると、設定を C:/CNF ディレクトリのファイルに保存することができます。保存したファイルが必要以上にディスク容量を使用しないようにするため、スイッチが保持する設定ファイルは 2 つだけです。3 度目の保存では、既存の 2 つの設定ファイルのうち、古い方のファイルが新しい設定ファイルで置き換えられます。


ヒント 古い設定ファイルが上書きされないようにするには、これらの設定ファイルを別のストレージ メディアにファイル転送します。


保存した設定ファイルの名前は、スイッチ名と現在の日付を使用した次の形式となります。

switchname_dateCode <N|O>

日付の形式は、YYMMDD(年、月、日)です。2 つの設定ファイルが同じ日に保存された場合、文字 N は新しい設定ファイルを示し、文字 O は古い設定ファイルを示します。たとえば、 「 M8950_SF 」という名前のスイッチの設定を 1 月 24 日に保存した場合には、そのファイル名は
C:/CNF/M8950_SF_040124N となります。同じ日に保存された古いファイルの名前は、
M8950_SF_040124O に変更されます。設定ファイルが別の日に保存された場合、それぞれの設定ファイルの名前には文字 N が付与されます。

設定を保存すると、そのスイッチのカードが使用するソフトウェア バージョン レベルなどのすべての設定データが保存されます。保存される設定ファイルには、ブート ファイルやランタイム ソフトウェア ファイルは含まれません。設定を復元する必要がある場合、 restoreallcnf コマンドを使用します。このコマンドは、設定を、ファイルに保存したときと全く同じ状態で復元します。ブート ファイルとランタイム ファイルがスイッチから削除されている場合、設定の復元を開始する前にこれらをスイッチに転送しておく必要があります。


) 最後に設定を保存した後にスイッチ上のソフトウェアをアップグレードした場合は、アップグレードしていないソフトウェア バージョンと設定データが復元されます。設定を保存し、復元した設定でソフトウェアのバージョン レベルが違うとソフトウェアは動きません。


次の両方の条件が満たされた場合に、設定を保存できます。

保存または復元処理が現在行われていない。

設定の変更が現在行われていない。


注意 設定を保存する場合は、他のユーザが設定の変更を行っていないことを確認してください。Cisco MGX スイッチでは、設定を保存する前に他の CLI ユーザまたは CWM ユーザについてチェックしません。ファイルの保存中に他のユーザが変更を行うと、設定が破損することがあります。破損したファイルから設定を復元した場合、スイッチが正しく動作しなくなることがあります。この場合、再プログラミングのためにスイッチ カードを工場に送り返す必要があります。

スイッチの設定を保存するには、 次の手順を実行します。


ステップ 1 SERVICE_GP 以上の特権を持つユーザ名を使用して、設定セッションを確立します。

ステップ 2 設定を保存するには、 saveallcnf コマンドを入力します。

mgx8830a.7.PXM.a > saveallcnf [-v]
 

詳細オプション -v を指定すると、保存プロセス中にスイッチで行われる動作を示すメッセージが表示されます。このメッセージは、見る必要はありませんが、保存プロセスの進行状況を示すものです。 -v オプションを指定しなければ、保存が完了するまでステータス メッセージは表示されません。


) スイッチには、saveallcnf コマンドで保存した最後の 2 つのファイルだけが格納されます。このコマンドを実行するたびに、2 つの設定ファイルのうち、古いファイルの方が置き換えられます。これによって、このコマンドを実行するたびにハードディスクの容量が増えていかないようになっています。次に saveallcnf コマンドを実行したときに消去される設定を保存する必要がある場合は、FTP クライアントを使用してファイル サーバまたはワークステーションに設定をコピーしてから、次の設定を保存してください。


ステップ 3 表示されたプロンプトを読みます。処理を継続する場合は Y を入力して、Enter キーを押します。

保存が終了すると、スイッチのプロンプトが表示され、新しいファイルが C:/CNF ディレクトリに保存されます。


saveallcnf コマンドを入力した後、スイッチが現在の設定を保存し終わるまでに、数分の時間が必要です。


次の例は、 saveallcnf コマンドを -v オプションを指定せずに使用したときに表示される出力です。

M8950_SF.7.PXM.a > saveallcnf
 
The 'saveallcnf' command can be time-consuming. The shelf
must not provision new circuits while this command is running.
 
Do not run this command unless the shelf configuration is stable
or you risk corrupting the saved configuration file.
 
 
 
ATTENTION PLEASE NOTE:
-> If you want to abort the save, please use abortallsaves CLI.
If you use cntrl-C, you will risk hanging the whole telnet
session and may lose capability of being able to perform
subsequent saves
 
-> The save command will only store the
2 most recent saved files in C:/CNF directory.
If you have 2 or more files already saved in C:/CNF,
the older ones will be deleted by the current save,
keeping the 2 most recent.
 
saveallcnf: Do you want to proceed (Yes/No)? y

) ファイルを CNF ディレクトリに保存し終わったら、このファイルを別のストレージ メディアにファイル転送することをお勧めします。それは、CNF ディレクトリから誤って削除されたり、PXM ハード ドライブの障害による損失、PXM カードの障害による破損からこのファイルを守るためです。


スイッチによる現在の設定の保存が完了すると、画面出力に設定が CNF ディレクトリに保存されたことが表示され、次に示すように、zip されたファイルのリストが表示されます。

saveallcnf: shelf configuration saved in C:/CNF/M8950_SF_040124N.
These files were zipped:
Length Method Size Ratio Date Time CRC-32 Name
------ ------ ---- ----- ---- ---- ------ ----
2485 Defl:N 2196 88% 01-24-04 18:12 e8459670 SSHD.zip
40 Defl:N 42 105% 01-24-04 18:12 60c1bc95 version
14469106 Defl:N 14473298 100% 01-24-04 18:12 d68e426b RPM.zip
5968 Defl:N 2484 41% 01-24-04 18:11 dd6daa59 SCTF.zip
72307 Defl:N 37767 52% 01-24-04 18:11 7db65e6e SCTC.zip
6087 Defl:N 4920 80% 01-24-04 18:11 16a9409e SHMDB.zip
403713 Defl:N 31181 7% 01-24-04 18:11 9cc9ab0c LS7.zip
37752 Defl:N 6560 17% 01-24-04 18:09 e75ace4f LS12.zip
46935 Defl:N 7142 15% 01-24-04 18:09 f6666588 LS4.zip
13972 Defl:N 2877 20% 01-24-04 18:09 bdc79d60 LS15.zip
19350 Defl:N 4468 23% 01-24-04 18:09 33a97dff LS14.zip
19364 Defl:N 3299 17% 01-24-04 18:09 cf5d3420 LS1.zip
13707 Defl:N 2606 19% 01-24-04 18:09 542d0fce LS16.zip
19251 Defl:N 3133 16% 01-24-04 18:09 cf2d2074 LS5.zip
14379 Defl:N 3310 23% 01-24-04 18:09 37846a6f LS6.zip
76847 Defl:N 43790 56% 01-24-04 18:09 86af5ddd LS11.zip
82 Defl:N 71 86% 01-24-04 18:12 052b8d88 csrStatus.txt
521 Defl:N 151 28% 01-24-04 18:12 38722b4b csrTable.txt
524160 Defl:N 434853 82% 01-24-04 18:09 4ee160ba bram.img

ステップ 4 保存した設定ファイルを参照するには、 cd C:CNF/ コマンドを実行して、ファイルが保存されているディレクトリに移動します。

M8850_NY.7.PXM.a > cd C:CNF/
 

ステップ 5 移動したディレクトリにファイルがあることを確認するには、 ll コマンドを実行して、ディレクトリの内容をリスト表示します。

M8950_SF.7.PXM.a > ll
 
Listing Directory .:
drwxrwxrwx 1 0 0 16384 Jan 24 18:12 ./
drwxrwxrwx 1 0 0 16384 Jan 23 04:38 ../
drwxrwxrwx 1 0 0 16384 Jan 24 18:12 TMP/
-rwxrwxrwx 1 0 0 15065924 Jan 24 18:12 M8950_SF_040124N
-rwxrwxrwx 1 0 0 15065919 Jan 24 17:50 M8950_SF_040124O
 
In the file system :
total space : 818992 K bytes
free space : 692832 K bytes
 


 

スイッチの設定の解除

スイッチの設定を解除するコマンドには、 clrcnf clrallcnf の 2 つがあります。

PNNI コントローラや SPVC 接続などのスイッチのプロビジョニング データをクリアするには、 clrcnf コマンドを使用します。このコマンドでは、次のデータ以外のすべてのデータがクリアされます。

IP アドレスの設定

ノード名

各カードのソフトウェア バージョン データ

SNMP コミュニティ ストリング、連絡先、設置場所

日付、時間、時間帯、GMT オフセット

ライセンス プール内の MPSM 機能ライセンス

現在のすべての設定を解除するには、 clrallcnf コマンドを次の形式で入力します。

M8850_LA.8.PXM.a > clrallcnf [clrLicense]
 

このコマンドは、すべてのプロビジョニング データと、スイッチ名や SNMP 設定などの一般的なスイッチの設定パラメータの大部分をクリアします。 clrallcnf コマンドは、ブート IP アドレスを除くすべての IP アドレスをクリアします。

clrLicense オプションを指定すると、コマンドはすべての MPSM 機能ライセンスをクリアします。 clrLicense オプションを指定しない場合、ライセンスはスイッチに残ります。ただし、設定が解除されたときに使用していたものと同じバージョンのソフトウェアをスイッチで実行しない限り、ライセンスは使用できません。

スロットの設定の解除

clrsmcnf コマンドでは、単一のサービス モジュールの設定を解除できます。すべてのプロビジョニングが削除され、使用中の MPSM ライセンスがライセンス プールに戻されます。 -all パラメータを指定すると、カード固有の情報も削除されます。大部分のカードのカード固有情報は、ソフトウェア リビジョン番号です。MPSM カードの場合、カード固有情報には、選択されたサービス(ATM、回線エミュレーション、フレーム リレー)と選択されたインターフェイス タイプが含まれます。


) T1 カードまたは T3 カードを E1 カードまたは E3 カードに交換する場合、あるいはその逆の場合には、交換するカードをスロットに装着する前に clrsmcnf コマンドを入力する必要があります。


サービス モジュールの設定を解除するには、次の手順を実行します。


ステップ 1 SERVICE_GP 以上の特権を持つユーザ名を使用して、設定セッションを確立します。

ステップ 2 カードが冗長性用に設定されている場合、 delred コマンドでカードの冗長性を削除します。詳細については、この章で後述する 「2 つのカード間における冗長性の削除」 を参照してください。


clrsmcnf コマンドは、冗長カードに対しては動作しません。


ステップ 3 次のように clrsmcnf コマンドを入力します。

PXM1E_SJ.8.PXM.a > clrsmcnf <slot-id> [all] [verbose]
 

slot-id には、解除するサービス モジュールのスロット番号を指定します。この手順の概要で説明したように、すべてのプロビジョニングとカード固有情報を削除する場合は all パラメータを指定します。このパラメータを指定すると、 verbose オプションでは、サービス モジュール設定の解除中のステータス情報が表示されます。

clrsmcnf コマンドを実行した後、 サービス モジュールが再度ブートされます。プロビジョニングだけを解除した場合、カードは Active 状態となり、設定が解除される前に使用していたソフトウェア リビジョンと同じリビジョンで動作します。all オプションを使用してカードのすべての設定を解除した場合、サービス モジュールは、何も設定されていないスロットに新たに装着されたような状態で動作します。スロットに何も設定されていない場合、任意のカード タイプをスロットに適用して、新しいカードのようにカードを初期化することができます。

ステップ 4 サービス モジュールのステータスを表示するには、 dspcd コマンドを入力します。


 

保存したスイッチの設定の復元

次のすべての条件を満たしている場合は、設定を復元できます。

保存または復元処理が現在行われていない。

設定の変更が現在行われていない。

スイッチが重要な呼を処理していない。

スイッチの設定ファイルが saveallcnf コマンドですでに作成されている。

復元するスイッチの設定ファイルが C:/CNF ディレクトリに存在する。

保存した設定で使用する PXM ランタイム ソフトウェアが C:/FW ディレクトリに存在する。


注意 設定を復元する場合は、他のユーザが設定の変更を行っていないことを確認してください。Cisco MGX スイッチでは、設定を復元する前に他の CLI ユーザまたは CWM ユーザについてチェックしません。ファイルの復元中に他のユーザが変更を行うと、設定が破損し、スイッチが正しく動作しなくなることがあります。この場合、再プログラミングのためにスイッチ カードを工場に送り返す必要があります。


注意 設定を復元すると、既存の設定が保存されていた設定に置き換えられます。最後に保存されてから設定に変更がある場合(MPSM ライセンスの追加など)、これらの変更は失われます。

保存したスイッチの設定を復元するには、次の手順を実行します。


ステップ 1 SERVICE_GP 以上の特権を持つユーザ名を使用して、設定セッションを確立します。

ステップ 2 設定データを復元するファイルが、C:/CNF ディレクトリに存在することを確認します。


) 設定ファイルは、C:/CNF ディレクトリに保存されている場合にだけ復元できます。設定ファイルを別のディレクトリに移動したり、他のシステムに保存した場合、データを復元するためには設定ファイルをこのディレクトリに戻す必要があります。



ヒント C:/CNF ディレクトリに移動するには cd コマンドを使用します。ディレクトリの内容を表示するには ll コマンドを使用します。スイッチへの、またはスイッチからのファイルの転送については、付録A「アップグレード ソフトウェアのダウンロードとインストール」を参照してください。

ステップ 3 保存した設定で使用するランタイム ソフトウェアが C:/FW ディレクトリにあることを確認します。

ステップ 4 保存した設定ファイルを復元するには、 restoreallcnf コマンドを入力します。

mgx8830a.1.PXM.a > restoreallcnf -f filename
 

注意 restoreallcnf コマンドはスイッチの全カードをリセットして、スイッチを経由するすべての呼を終了します。


注意 saveallcnf コマンドで保存される設定ファイルには、保存時に使用していたブート ソフトウェア ファイルとランタイム ソフトウェア ファイルは含まれません。PXM ランタイム ソフトウェアがない場合、次の警告メッセージが表示されます。

**WARNING**: The version of firmware saved in the configuration file XYZ
is not present on the disk.
If you continue with the restore, before loading the image into C:/FW the shelf
may not comeback up.
Do you still want to continue ?[Yes/No]

このメッセージが表示された場合、No を入力して、正しいソフトウェアを C:/FW ディレクトリに転送してから設定を復元します。ランタイム ソフトウェア モジュールがない場合でもスイッチは起動しますが、正しいソフトウェア バージョンがインストールされるまでサービス モジュールは動作しません。

filename には、保存した設定ファイルの名前を指定します。ファイルのパスや拡張子を入力する必要はありません。ファイルの場所と名前については、 「設定の保存」 (前述)を参照してください。


) 復元した設定を保存した後にライセンスの追加、削除、または転送があった場合、検出したライセンスの数と復元されたライセンスの数に違いがあると、マイナー ライセンス アラームが発生します。詳細については、付録F「MPSM ライセンス」を参照してください。



 

ILMI の管理

ここでは、次の内容について説明します。

ポートの integrated local management interface(ILMI; 統合ローカル管理インターフェイス)機能の有効化および無効化

ILMI ポート設定データの表示

ILMI 管理統計情報の表示とクリア

ILMI プレフィックスの削除

ポートの ILMI の有効化と無効化

Cisco MGX スイッチには、ポートの ILMI を有効または無効にするためのコマンドがあります。PXM1E カードで ILMI を有効または無効にする手順については、 第3章「PXM1E 通信リンクのプロビジョニング」 「ポートでの ILMI の設定」 を参照してください。AXSM カードで ILMI を有効または無効にするには、『 Cisco ATM Services (AXSM) Configuration Guide and Command Reference for MGX Switches, Release 5 』を参照してください。

PXM プロンプトで ILMI を有効または無効にするには、次の手順を使用します。


ステップ 1 GROUP1 以上の特権を持つユーザ名を使用して設定セッションを確立します。

ステップ 2 ポートのリストとそれぞれの現在の ILMI ステータスを表示するには、 dsppnports コマンドを入力します。

ポートの ILMI を有効または無効にするために、次のように cnfilmienable コマンドを入力します。

mgx8830a.1.PXM.a >cnfilmienable <portid> <no | yes>
 

portid には、 slot:bay.line:ifNum の形式で指定します。これらのパラメータについては、表9-1 を参照してください。

ポートの ILMI を有効にする場合は yes を入力し、無効にする場合は no を入力します。

 

表9-1 ポート識別子パラメータ

パラメータ
説明

slot

設定するポートを制御するカードのスロット番号を入力します。

bay

bay には、回線が上部ベイのバック カードに接続されている場合は 1 を指定し、下部ベイのバック カードに接続されている場合は 2 を指定します。

PXM1E の場合はベイ番号は常に 2 で、AXSM-1-2488 または MPSM-T3E3-155 の場合はベイ番号は常に 1 です。

line

line には、回線が接続されているバック カード ポートを示す番号を指定します。

ifNum

ATM ポートはインターフェイスとも呼ばれます。1~31 の番号を入力してこのインターフェイスを識別します。インターフェイス番号はそれを割り当てるカードで一意でなければなりません。インターフェイス番号は addport コマンドを使用して割り当てます。

ステップ 3 変更を確認するために、 dsppnports コマンドを再度入力します。


 

ILMI ポート設定の表示

ILMI ポート設定の表示手順と、そこで使用するコマンドについて次に説明します。


ステップ 1 設定セッションをいずれかのユーザ レベルのアクセス特権を持つユーザ名で確立します。

ステップ 2 PXM1E カードまたは AXSM カードの全ポートについての ILMI 設定を表示するには、 dspilmis コマンドを入力します。 dspilmis コマンドの出力例を次に示します。

mgx8830a.1.PXM.a > dspilmis
 
Sig. rsrc Ilmi Sig Sig Ilmi S:Keepalive T:conPoll K:conPoll
Port Part State Vpi Vci Trap Interval Interval InactiveFactor
---- ---- ---- ---- ---- --- ------------ ---------- ----------
1 1 Off 0 16 On 1 5 4
3 1 Off 0 16 On 1 5 4
 

上記の例では、すべてのポートがデフォルトの ILMI 値に設定され、どのポートでも ILMI は開始されていない状態です。表9-2に、このレポートの各欄について説明します。

 

表9-2 dspilmis および dspilmi コマンド出力の各欄の説明

説明

Sig. Port

ILMI ステータスが表示されるポートまたは論理インターフェイス

rsrc Part

ポートに割り当てたリソース パーティション

ILMI State

設定した ILMI の状態。On または Off のいずれか。デフォルトの ILMI の状態は Off です。これは、そのポートで ILMI が無効になっていることを示します。ポートの ILMI シグナリングを upilmi コマンドで有効にできます。このコマンドで状態は On になります。この欄は、ILMI が有効か無効かを示します。ILMI の運用状態を表示するには、 dsppnport dsppnports 、または dsppnilmi コマンドを使用します。

Sig Vpi

ILMI シグナリング VCC の VPI

Sig Vci

ILMI シグナリング VCC の VCI

Ilmi Trap

そのポートで ILMI トラップが有効(On)か無効(Off)かを示します。

S:Keepalive Interval

キープアライブ間隔。1~65535 秒の範囲内で指定します。

T:conPoll Interval

T491 のポーリング間隔。0~65535 秒の範囲で指定します。

K:conPoll InactiveFactor

K のポーリング間隔。0~65535 秒の範囲で指定します。

ステップ 3 1 つのポートの ILMI 設定を表示するには、次のように dspilmi コマンドを入力します。

mgx8830a.1.PXM.a > dspilmi <ifnum> <partitionId>
 

ifnum には、ポートのインターフェイス番号を指定します。 partitionID には、ポートに割り当てられたパーティション番号を指定します。これらの番号はどちらも dspilmis コマンドを実行すると表示できます。次に示すのは、 dspilmi コマンドの出力のレポートの例です。表9-2はこのレポートの各欄について説明しています。

mgx8830a.1.PXM.a > dspilmi 1 1
 
Sig. rsrc Ilmi Sig Sig Ilmi S:Keepalive T:conPoll K:conPoll
Port Part State Vpi Vci Trap Interval Interval InactiveFactor
---- ---- ---- ---- ---- --- ------------ ---------- ----------
1 1 On 0 16 On 1 5 4

ステップ 4 すべてのポートについて ILMI の運用状態を表示するには、次の例のように PXM プロンプトで dsppnports コマンドを使用します。

mgx8830a.1.PXM.a > dsppnports
 
Summary of total connections
(p2p=point to point,p2mp=point to multipoint,SpvcD=DAX spvc,SpvcR=Routed spvc)
Type #Svcc: #Svpc: #SpvcD: #SpvpD: #SpvcR: #SpvpR: #Total:
p2p: 0 0 0 0 0 0 0
p2mp: 0 0 0 0 0 0 0
Total=0
Summary of total configured SPVC endpoints
Type #SpvcCfg: #SpvpCfg:
p2p: 0 0
p2mp: 0 0
 
Per-port status summary
 
PortId IF status Admin status ILMI state #Conns
 
7.35 up up Undefined 0
 
7.36 up up Undefined 0
 
7.37 up up Undefined 0
 
7.38 up up Undefined 0
 
Type <CR> to continue, Q<CR> to stop:
 
10:1.1:1 up up UpAndNormal 0
 

ILMI のオプションの状態は、Disable、EnableNotUp、または UpAndNormal のいずれかです。ポートで ILMI が無効になっている場合その運用状態は、Disable です。ローカル ポートで ILMI が有効になっているのに、リモート ポートの ILMI と通信できない場合は、そのステータスは EnableNotUp です。言い換えると、EnableNotUp ステータスは、ILMI がリモート側で無効になっていることを意味します。リモート ポートで ILMI が有効になっていて、リモート ポートの ILMI と通信している場合は、その運用状態は、UpAndNormal です。

 

ステップ 5 特定のポートの ILMI 設定データを表示するには、PXM プロンプトで次のように dsppnilmi コマンドを入力します。

mgx8830a.1.PXM.a > dsppnilmi <portid>
 

portid には、 slot:bay.line:ifNum の形式で指定します。これらのパラメータについては、表9-1 を参照してください。 dsppnilmi コマンドの出力例を次に示します。

mgx8830a.1.PXM.a > dsppnilmi 10:1.1:1
 
Port: 10:1.1:1 Port Type: PNNI Side: network
Autoconfig: disable UCSM: disable
Secure Link Protocol: enable
Change of Attachment Point Procedures: enable
Modification of Local Attributes Standard Procedure: enable
Addressreg: Permit All
VPI: 0 VCI: 16
Max Prefix: 16 Total Prefix: 0
Max Address: 64 Total Address: 0
Resync State: 0 Node Prefix: yes
Peer Port Id: 16848897 System_Id : 0.80.84.171.226.192
Peer Addressreg: enable
Peer Ip Address : 0.0.0.0
Peer Interface Name : atmVirtual.01.1.1.01
ILMI Link State : UpAndNormal
ILMI Version : ilmi40
 
INFO: No Prefix registered
 


 

ILMI 管理統計情報の表示とクリア

ILMI 管理統計情報の表示手順と、そこで使用するコマンドについて、次に説明します。


ステップ 1 ポートの ILMI 管理統計情報を表示するには、次のように dspilmicnt コマンドを入力します。

mgx8830a.1.PXM.a > dspilmicnt <ifnum> <partitionId>
 

ifnum には、ポートのインターフェイス番号を指定します。partitionID には、ポートに割り当てられたパーティション番号を指定します。これらの番号はどちらも dspilmis コマンドを実行すると表示できます。 dspilmicnt コマンドの出力例を次に示します。

mgx8830a.1.PXM.a > dspilmicnt 1 1
If Number : 1
Partition Id : 1
SNMP Pdu Received : 36914
GetRequest Received : 18467
GetNext Request Received : 0
SetRequest Received : 0
Trap Received : 1
GetResponse Received : 18446
GetResponse Transmitted : 18467
GetRequest Transmitted : 18446
Trap Transmitted : 4
Unknown Type Received : 0
ASN1 Pdu Parse Error : 0
No Such Name Error : 0
Pdu Too Big Error : 0
 

) パーティション ID 1 は PNNI 用に予約されています。


ステップ 2 ポートの ILMI 管理統計情報をクリアするには、次のように clrilmicnt コマンドを入力します。

mgx8830a.1.PXM.a > clrilmicnt <ifnum> <partitionId>
 

ifnum には、ポートのインターフェイス番号を指定します。partitionID には、ポートに割り当てられたパーティション番号を指定します。次の例は、このコマンドに対するスイッチの応答を示します。

mgx8830a.1.PXM.a > clrilmicnt 1 1
ilmi stats for ifNum 1, partId 1 cleared
 

ステップ 3 統計情報がクリアされたことを確認するには、 dspilmicnt コマンドを再度入力します。


 

ILMI プレフィックスの削除

ポートから ILMI アドレス プレフィックスを削除する手順を次に示します。


) ILMI プレフィックスを追加する手順は、第3章「PXM1E 通信リンクのプロビジョニング」「ILMI ダイナミック アドレッシングの設定」を参照してください。



ステップ 1 GROUP1 以上の特権を持つユーザ名を使用して設定セッションを確立します。

ステップ 2 ポートに割り当てられた ILMI プレフィックスを表示するために、次のように dspprfx コマンドを入力します。

mgx8830a.1.PXM.a > dspprfx <portid>
 

<portid> には、ポート アドレスを slot:bay.line:ifnum の形式で指定します。これらのパラメータについては、表9-1を参照してください。たとえば、次のように入力します。

mgx8830a.1.PXM.a > dspprfx 10:2.2:4
 
INFO: No Prefix registered
 

上記の例では、ポートに ILMI プレフィックスが割り当てられていません。このため、ポートでは SPVC プレフィックス用に設定されたプレフィックスが使用されます。

ステップ 3 ILMI プレフィックスを削除するために、まず dnpnport コマンドを実行して設定対象のポートを停止します。たとえば、次のように入力します。

mgx8830a.1.PXM.a > dnpnport 10:2.2:4
 

ステップ 4 次のコマンドを入力して、ポートの ATM プレフィックスを削除します。

mgx8830a.1.PXM.a > delprfx <portid> <atm-prefix>
 

portid を slot:bay.line:ifNum の形式で指定します。これらのパラメータについては、表9-1 を参照してください。

atm-prefix には、使用している 13 バイトの ATM アドレス プレフィックスを指定します。

ステップ 5 設定したポートを uppnport コマンドで始動します。たとえば、次のように入力します。

mgx8830a.1.PXM.a > uppnport 10:2.2:4
 

ステップ 6 ポートの ATM プレフィックスの設定が正しいことを確認するには、 dspprfx コマンドを再度入力します。


 

ファイル名によるソフトウェア バージョン番号の確認

次のバージョン管理コマンドでは、バージョン番号を特定の形式で入力する必要があります。

abortrev

burnboot

commitrev

loadrev

runrev

setrev

通常、正しいファームウェア バージョン番号は『 Release Notes for Cisco MGX 8850 (PXM1E/PXM45), Cisco MGX 8950, and Cisco MGX 8830 Switches, Release 5.1.00 』および『 Release Notes for the Cisco MGX 8880 Media Gateway, Release 5.0.02 』で参照できます。リリース ノートが入手できない場合は、次の手順でファームウェアのファイル名を使用してバージョン番号を確定することができます。


ステップ 1 いずれかのアクセス レベルで設定セッションを確立します。

ステップ 2 スイッチのプロンプトで UNIX 形式のコマンドを入力して、スイッチのハード ドライブのファイルを表示できます。ディレクトリをファームウェア ディレクトリ(FW)に変更するには、次のように cd コマンドを入力します。

mgx8830a.1.PXM.a > cd C:/FW
 

) UNIX のディレクトリとファイル名は大文字と小文字が区別されるので注意してください。


ステップ 3 ディレクトリの内容を表示するには、 ll コマンドを入力します。

mgx8830a.1.PXM.a > ll
 

ll コマンドの出力例を次に示します。

mgx8830a.1.PXM.a > ll
 
-rwxrwxrwx 1 0 0 1367596 Mar 12 18:27 ausm_8t1e1_020.000.000.106-D.fw
-rwxrwxrwx 1 0 0 967736 Apr 11 18:43 pxm1e_002.001.050.000-D_diag.fw
-rwxrwxrwx 1 0 0 6476612 Mar 29 23:51 pxm1e_003.000.000.000-D_mgx.fw
-rwxrwxrwx 1 0 0 1123104 Mar 6 18:26 pxm1e_003.000.000.000-D_diag.fw
-rwxrwxrwx 1 0 0 6412036 Feb 27 19:39 pxm1e_003.000.000.206-P1_m30.fw
-rwxrwxrwx 1 0 0 3810744 Feb 26 23:54 vism_8t1e1_003.000.000.051-I.fw
-rwxrwxrwx 1 0 0 3811160 Feb 26 19:21 vism_8t1e1_003.000.000.050-I.fw
-rwxrwxrwx 1 0 0 1085856 Jan 5 2000 pxm1e_001.001.050.005-A_diag.fw
-rwxrwxrwx 1 0 0 6327220 Feb 1 00:02 pxm1e_003.000.000.185-P2_m30.fw
-rwxrwxrwx 1 0 0 1015768 Feb 1 00:02 pxm1e_003.000.000.185-P2_bt.fw
-rwxrwxrwx 1 0 0 6331172 Jan 29 00:24 pxm1e_003.000.000.185-A_mgx.fw
-rwxrwxrwx 1 0 0 878976 Jan 1 2098 pxm1e_002.001.050.007-A_bt.fw
-rwxrwxrwx 1 0 0 725744 Mar 12 18:27 cesm_8t1e1_020.000.000.106-D.fw
-rwxrwxrwx 1 0 0 867564 Mar 12 18:27 frsm_8t1e1_020.000.000.106-D.fw
-rwxrwxrwx 1 0 0 1004548 Mar 12 18:28 frsm_vhs_020.000.000.106-D.fw
-rwxrwxrwx 1 0 0 6524548 May 3 00:38 pxm1e_003.000.000.000-D_m30.fw
-rwxrwxrwx 1 0 0 6505668 Apr 29 23:24 pxm1e_003.000.000.026-P4_m30.fw
In the file system :
total space : 819200 K bytes
free space : 786279 K bytes
 

) 上記の例は、製品開発時に作成したものです。したがって、ファイル名がご使用のスイッチでのファイル名と異なる場合があります。ファイル名の最新リストについては、『Release Notes for Cisco MGX 8850 (PXM1E/PXM45), Cisco MGX 8950, and Cisco MGX 8830 Switches, Release 5.1.00』および『Release Notes for the Cisco MGX 8880 Media Gateway, Release 5.0.02』を参照してください。


図9-1に、リリースされたソフトウェアのファイル名に含まれる情報を示します。

図9-1 リリースされたソフトウェアのファイル名の形式

 

ファイル名に「_mgx」を含むものはランタイム PXM45 ファームウェアのもので、「_bt」を含むものはブート ファームウェアのものです。サービス モジュールのランタイム ファームウェアのイメージには、バージョン番号の後にイメージ記述子の説明がありません。シスコからスイッチを最初に入手したときは、それぞれのファイルに対して 1 つのバージョンが存在します。アップデート ファイルをダウンロードすると、これらのファイルに対して複数のバージョンが存在することになります。

図9-2に、プレリリースされたファームウェアのファイル名に含まれる情報を示します。正式リリースされていないファームウェアの場合、ファイル名の形式にはファームウェアがプレリリースされていることと、プレリリース ファームウェアの開発レベルが示されます。

図9-2 プレリリースされたファームウェアのファイル名の形式

 

ステップ 4 ファイル名でバージョン番号を調べ、番号を書き留めておくことで、ソフトウェアのリビジョン レベルを設定することができます。

リビジョン管理コマンドで必要な形式でバージョン番号を書き留めます。次の例で必要な形式を示します。SERVICE_GP アクセス特権を持つユーザでログインした場合、パラメータを指定せずにいずれかのリビジョン管理コマンドを入力すると、次の例のような結果が表示されます。

mgx8830a.1.PXM.a > runrev
ERR: Syntax: runrev <slot> <revision>
slot -- optional; value: 15,16,31,32
revision - revision number. E.g.,
2.0(1)
2.0(1.255)
2.0(0)I or 2.0(0)A
2.0(0)P1 or 2.0(0)P2
2.0(0)P3 or 2.0(0)P4
2.0(0)D
2.0(1.166)I or 2.0(1.166)A
2.0(1.166)P1 or 2.0(1.166)P2
2.0(1.166)P3 or 2.0(1.166)P4
 

上記の最初の例では、2.0(1)はリリースされたファームウェアのバージョンが 2.0 で、メンテナンス リリースが 1 であることを示します。2 番目の 2.0(1.255)は、バージョンが 2.0、メンテナンス リリースが 1、パッチが 255 であることを示します。他の例は、プレリリースされたファームウェアを示します。プレリリースされたファームウェアにはパッチは含まれません。メンテナンス リリース番号は、ソフトウェアが変更されるたびに増加します。

表9-3に、リビジョン管理コマンドで使用するファイル名と正しいバージョン番号の例をいくつか示します。

 

表9-3 ファイル名によるファームウェア バージョン番号の確定

ファイル名
リビジョン管理コマンドのバージョン番号

ausm_8t1e1_020.000.001.047.fw

20.0(1.47)

axsm_002.000.001.001.fw

2.0(1.1)

axsm_002.000.016-D.fw

2.0(16)D

cesm_8t1e1_020.000.001.047.fw

20.0(1.47)

frsm_8t1e1_020.000.001.047.fw

20.0(1.47)

frsm_vhs_020.000.001.047.fw

20.0(1.47)

mpsm_t1e1_030.000.000.000.fw

30.0(0.0)

pxm1e_003.000.000.000_bt.fw

3.0(0.0)

pxm1e_003.000.001.000_bt.fw

3.0(1.0)

pxm1e_003.000.001-D_mgx.fw

3.0(1)D

pxm1e_003.000.014-A1_bt.fw

3.0(14)A1

pxm45_002.000.000.000_bt.fw

2.0(0.0)

pxm45_002.000.001.000_bt.fw

2.0(1.0)

pxm45_002.000.001-D_mgx.fw

2.0(1)D

pxm45_002.000.014-A1_bt.fw

2.0(14)A1

vism_8t1e1_003.000.000.103-I.fw

3.0(0.103)


 

カードのソフトウェア リビジョンの表示

ここでは、スイッチのカードのソフトウェア リビジョン情報を表示する方法について説明します。

使用中のソフトウェア リビジョンの表示

スイッチ内のすべてのカードのブートおよびランタイム ソフトウェアのバージョンを表示するには、 dsprevs コマンドを次のように入力します。

M8850_SF.8.PXM.a > dsprevs
M8850_SF System Rev: 05.00 Oct. 25, 2004 20:22:08 GMT
MGX8850 Node Alarm: CRITICAL
Phy. Log. Inserted Cur Sw Boot FW
Slot Slot Card Revision Revision
---- ---- -------- -------- --------
 
01 01 RPM_XF IOSver IOSver
Cur SW Rev: 12.3(20040916:060502)
Boot FW Rev: 12.3(20040916:060502)
02 02 RPM 12.3(7)T3 12.3(3.9)T2
03 04 AXSME_8OC3 5.0(28.65)A 5.0(28.65)A
04 04 AXSME_8OC3 5.0(28.65)A 5.0(28.65)A
05 05 AXSM_4OC12_B 5.0(28.65)A 5.0(28.65)A
06 06 AXSM-32-T1E1-E 5.0(28.65)A 5.0(28.65)A
07 07 PXM45B 5.0(29.102)P1 5.0(29.102)A
08 07 PXM45B 5.0(29.102)P1 5.0(29.102)A
09 09 --- --- ---
10 10 MPSM-T3E3-155 5.0(28.65)A 5.0(28.65)A
11 11 --- --- 1.0(2.0)
12 12 FRSM_8T1 22.0(28.17)A 1.0(2.0)
13 13 FRSM_8E1 22.0(28.17)A 1.0(2.0)
14 14 FRSM_2CT3 22.0(28.17)A 1.0(7.0)
 
Type <CR> to continue, Q<CR> to stop:
15 15 SRME_OC3 --- ---
16 15 SRME_OC3 --- ---
17 17 --- --- ---
18 18 --- --- ---
19 19 --- --- ---
20 20 --- --- ---
21 21 --- --- ---
22 22 --- --- ---
23 23 --- --- ---
24 24 --- --- ---
25 25 MPSM-16-T1E1 5.0(29.102)A 5.0(29.102)A
26 26 CESM_8T1/B 22.0(28.17)A 1.0(2.0)
27 27 MPSM-16-T1E1-PPP 5.0(29.102)A 5.0(29.102)A
28 28 MPSM-8T1-FRM 30.0(28.17)A 30.0(28.17)A
29 29 --- --- 1.0(2.0)
30 30 CESM_8E1 22.0(28.17)A 1.0(2.0)
31 31 SRM_3T3 --- ---
32 31 SRM_3T3 --- ---
 
M8850_SF.8.PXM.a >
 

1 つのカードのソフトウェア リビジョンの表示

スイッチ内の個々のカードのブートおよびランタイム ソフトウェアのリビジョンを表示するには、 dspcd < slot > コマンドを次のように入力します。

mgx8830a.1.PXM.a > dspcd 2
Unknown System Rev: 03.00 May. 04, 2002 20:29:14 GMT
MGX8830 Node Alarm: MINOR
Slot Number 2 Redundant Slot: 1
 
Front Card Upper Card Lower Card
---------- ---------- ----------
 
Inserted Card: PXM1E-4-155 UI Stratum3 SMFIR_4_OC3
Reserved Card: PXM1E-4-155 UI Stratum3 UnReserved
State: Active Active Active
Serial Number: S1234567890 SAK0325008J SAG05415SW9
Prim SW Rev: 3.0(0.26)P4 --- ---
Sec SW Rev: 3.0(0.26)P4 --- ---
Cur SW Rev: 3.0(0.26)P4 --- ---
Boot FW Rev: 3.0(0.26)A --- ---
800-level Rev: E2 03 4P
800-level Part#: 800-12345-01 800-05787-01 800-18663-01
CLEI Code: à0 0
Reset Reason: On Power up
Card Alarm: NONE
Failed Reason: None
Miscellaneous Information:
 
Type <CR> to continue, Q<CR> to stop:
 

冗長カードの管理

MGX スイッチは、同じタイプの 2 つのカード間の冗長性をサポートします。PXM1E カード、PXM45 カード、および SRM カードの場合、この冗長性はスイッチで事前に設定されています。2 つの CBSM カード間(たとえば、CESM、AUSM、FRSM、および VISM)、2 つの AXSM カード間、2 つの FRSM12 カード間で冗長性を確立するには、 第4章「通信のためのサービス モジュールの準備」 「2 つのサービス モジュール間の冗長性の確立」 の説明に従って addred コマンドを使用します。

ここでは、次の内容について説明します。

冗長設定の表示

あるカードから別のカードへの切り替え操作

2 つのサービス モジュール間における冗長性の削除

冗長性ステータスの表示

スイッチの冗長設定を表示するには、次の手順を実行します。


ステップ 1 いずれかのアクセス レベルで設定セッションを確立します。

ステップ 2 冗長性ステータスを表示するには、次のコマンドを入力します。

mgx8830a.1.PXM.a > dspred
 

コマンドを入力すると、スイッチは次のようなレポートを表示します。

PXM1E_SJ.7.PXM.a > dspred
PXM1E_SJ System Rev: 05.00 Dec. 07, 1999 23:15:29 GMT
MGX8850 Node Alarm: MAJOR
Logical Primary Secondary Card Redundancy
Slot Slot Card Slot Red Type Type
State State
----- ----- ----------- ---- ------------ ------------ ----------
7 7 Active 8 Empty Resvd PXM1E-T3E3-155 1:1
15 15 Empty 16 Empty SRMEB_STS3 1:1
17 17 Active 18 Standby FRSM_8T1 1:n
19 19 Active 18 Standby FRSM_8T1 1:n
20 20 Active 21 Standby FRSM_8E1 1:n
22 22 Active 21 Standby FRSM_8E1 1:n
28 28 Active 29 Standby VISM_PR_8T1 1:n
31 31 Active 32 Empty Resvd SRME_OC3 1:1
 
PXM1E_SJ.7.PXM.a >
 


 

冗長 PXM カードの切り替え

スイッチにアクティブおよびスタンバイ モードの 2 枚の PXM カードがある場合、 swtichcc コマンドを使用して 2 枚のカードの役割を切り替えることができます。通常、いずれかのカードのハードウェアまたはソフトウェアをアップグレードする際などに、このコマンドを使用して、カードの機能を切り替えます。


switchcc コマンドは、すべてのカードがアクティブかスタンバイかのモードで動作しているときのみ使用します。たとえば、アクティブでない PXM がスタンバイ状態でもない場合、または、サービス モジュールをアップグレードしている場合、swtichcc コマンドは使用できません。


ある冗長 PXM カードから別の冗長 PXM カードに切り替えるには、次の手順を実行します。


ステップ 1 SUPER_GP 以上の特権を持つユーザ名を使用して、設定セッションを確立します。

ステップ 2 dspcds コマンドを入力して、アクティブ カードとスタンバイ カードのステータスをチェックします。

dspcds コマンドの結果、1 つのカードがアクティブ、もう 1 つのカードがスタンバイとして表示されます。カードの状態が正しくない場合、切り替えは行われません。

ステップ 3 カードを切り替えるには、スイッチのプロンプトで次のコマンドを入力します。

mgx8830a.1.PXM.a > switchcc
 


 

冗長サービス モジュール間の切り替え

アクティブな冗長サービス モジュールをスタンバイ状態のカードに切り替えて運用するには、次の手順を実行します。


ステップ 1 SERVICE_GP 以上の特権を持つユーザ名を使用して、設定セッションを確立します。

ステップ 2 dspcds コマンドを入力して、アクティブ カードとスタンバイ カードのステータスをチェックします。

dspcds コマンドの結果、1 つのカードがアクティブ、もう 1 つのカードがスタンバイとして表示されます。カードの状態が正しくない場合、切り替えは行われません。

ステップ 3 カードを切り替えるには、スイッチのプロンプトで次のコマンドを入力します。

mgx8830a.1.PXM.a > switchredcd <fromSlot> <toSlot>
 

< fromSlot > には、アクティブ カードのカード番号を指定します。< toSlot > には、制御の切り替え先となるカード番号を指定します。


 

2 つのカード間における冗長性の削除

2 つのサービス モジュール間の冗長関係を削除するには、次の手順を実行します。


ステップ 1 GROUP1_GP 以上の特権を持つユーザ名を使用して設定セッションを確立します。

ステップ 2 カードの冗長性を削除するには、スイッチのプロンプトで次のコマンドを入力します。

mgx8830a.1.PXM.a > delred <primarySlot>
 

primarySlot には、プライマリ カードの番号を指定します。 dspred コマンドを入力すると、カードのプライマリ ステータスとセカンダリ ステータスを表示できます。


 

冗長 RPM カードの切り替え

アクティブな RPM-PR カードまたは RPM-XF カードをスタンバイ状態のカードに切り替えて運用するには、次の手順を実行します。


ステップ 1 SERVICE_GP 以上の特権を持つユーザ名を使用して、設定セッションを確立します。

ステップ 2 dspcds コマンドを入力して、アクティブ カードとスタンバイ カードのステータスをチェックします。

dspcds コマンドの結果、1 つのカードがアクティブ、もう 1 つのカードがスタンバイとして表示されます。カードの状態が正しくない場合、切り替えは行われません。

ステップ 3 カードを切り替えるには、スイッチのプロンプトで次のコマンドを入力します。

mgx8850a.7.PXM.a > softswitch <fromSlot> <toSlot>
 

< fromSlot> には、アクティブ カードのカード番号を指定します。< toSlot> には、制御の切り替え先となるカード番号を指定します。


 

冗長 APS 回線の管理

APS 回線の冗長性は、PXM1E カード、AXSM カード、および SRME カードでサポートされます。2 つの回線間で冗長性を確立するには、 第3章「PXM1E 通信リンクのプロビジョニング」 「APS を備えた 2 つの回線の冗長性設定」 での説明に従って addapsln コマンドを使用します。

ここでは、次の内容について説明します。

カード間 APS の準備

APS 回線情報の表示

APS 回線の変更

APS 回線の切り替え

2 つの回線間の冗長性の削除


) MGX 8850 (PXM1E) スイッチに装着される SRME カードと、MGX 8850 (PXM1E) スイッチおよび MGX 8830 スイッチに装着される PXM1E-8-155 カードには、回線冗長性のために APS コネクタが必要です。APS コネクタは、MGX 8830 スイッチに装着される SRME カードには不要です。



) PXM1E-4-155 カードには、将来の PXM1E-8-155 カードへのアップグレードを可能にするために、APS コネクタを装着し設定する必要があります。


カード間 APS の準備

カード間 APS には次のコンポーネントが必要です。

2 つのフロント カード

APS 回線収容のすべてのベイ用の 2 つのバック カード。カード間 APS に使用されるカード上のすべての回線は、APS のペアで運用するか、Y 字型ケーブルを使用する必要があります。

APS 回線収容のすべてのベイ用の 2 つのバック カード間に装着された APS コネクタ

スタンバイ カードとアクティブ カードの両方に対して dspapsbkplane コマンドを使用して、APS コネクタが正しく接続されていることを確認します。次の例は、APS コネクタが正しく接続されている場合に dspapsbkplane コマンドによって表示される結果を示します。

mgx8830a.1.PXM.a > dspapsbkplane
 
Line-ID Primary Card Signal Status Secondary Card Signal Status
Slot #1 Slot #2
1.1 PRESENT PRESENT
1.2 PRESENT ABSENT
2.1 PRESENT ABSENT
2.2 PRESENT ABSENT
 
Remote Front Card : PRESENT
Top Back Card : ENGAGED
Bottom Back Card : ENGAGED
 

次の例は、APS コネクタが正しく接続されていない場合に dspapsbkplane コマンドによって表示される結果を示します。

mgx8830a.1.PXM.a > dspapsbkplane
 
Line-ID Primary Card Signal Status Secondary Card Signal Status
Slot #1 Slot #2
1.1 PRESENT ABSENT
1.2 ABSENT ABSENT
2.1 PRESENT ABSENT
2.2 ABSENT ABSENT
 
Remote Front Card : ABSENT
Top Back Card : ENGAGED
Bottom Back Card : NOT-ENGAGED

dspapsbkplane コマンドは、スタンバイ カードが Ready 状態のときだけ使用するようにしてください。スタンバイ カードがブート中であったり、失敗したりした場合、カード間 APS は正常に動作しないため、このコマンドにより「NOT ENGAGED」が表示されます。


dspapsbkplane コマンドの結果、「APS Line Pair does not exist」というメッセージが表示された場合、APS が回線上に設定されていない可能性があります。

dspapsbkplane コマンドが、PXM1E カード、SRM カード、AXSME カード、または AXSM-XF カードの組のそれぞれのカードに対して異なる値を表示した場合、APS コネクタが一方のカードでは正しく接続されているが、もう一のカードでは接続されていない可能性があります。

APS コネクタは同じベイ内の 2 つのバック カードを相互に接続するため、APS コネクタのステータスは、1 つのベイの全回線で同じです。dspapsbkplane コマンドは 1 度入力するだけで、上部ベイおよび下部ベイ両方の APS コネクタのステータスを表示できます。

APS の設定を確認するには、 dspapslns コマンドを入力します。現用回線と予備回線が OK を表示した場合、どちらの回線もリモート ノードから信号を受信しています。

カード間 APS 回線の設定

PXM1E、SRM、AXSME、または AXSM-XG のカード間 APS では、どちらのフロント カードもアクティブにすることができ、2 つのバック カードを結合する APS コネクタを通じてどちらの APS 回線にも接続できます。ここでは、カード間 APS 通信がどのように動作するかについて説明します。

1. 信号は回線のリモート エンドのフロント カードから発信されます。

2. 信号は、APS コネクタと、回線のリモート エンド側にある両方のバック カード送信ポートを通過します。

3. 信号は両方の通信回線を通過して、ローカル エンドの両方のバック カード上の受信ポートに至ります。

4. アクティブ フロント カードは、アクティブ回線で受信された信号を処理します。

5. スタンバイ カードは、予備回線の状態だけを監視します。

6. 必要に応じて、信号は APS コネクタを通過してフロント カードに到達します。


) フロント カードは受信回線の状態だけを監視します。


回線の障害は、常に回線の受信側で検出されます。障害が検出されると、この受信側で切り替えが行われます。 cnfapsln コマンドで APS が単方向または双方向のいずれに設定されたかによって、2 種類の切り替えが行われます。

単方向スイッチング用に設定された回線で障害が発生した場合、スイッチは受信側の回線だけを変更します。送信側のバック カードは 1+1 APS 設定では双方の回線に信号を送信するため、送信側での切り替えは必要ありません。

双方向スイッチング用に設定された回線で障害が発生した場合、回線の両端で切り替えが行われます。

予備回線の状態が良好な場合、障害の発生したアクティブ回線から予備回線に自動的に切り替えられます。

次の例に示すように、障害から復旧した後で現用回線への自動スイッチバックを有効にするには、 cnfapsln コマンドを入力します。

mgx8830a.1.PXM.a > cnfapsln -w 1.1.1 -rv 2
 

cnfapsln コマンドの設定可能なパラメータを 表9-4 に示します。

 

表9-4 cnfapsln コマンドのパラメータ

パラメータ
説明

-w < working line >

設定するアクティブ回線のスロット番号、ベイ番号、および回線番号を次の形式で指定します。

slot.bay.line
 

例: -w 1.1.1

-sf < signal fault ber >

信号障害の Bit Error Rate(BER; ビット エラー レート)を示す、10 の累乗を表す 3~5 までの値

3 = 10 -3

4 = 10 -4

5 = 10 -5

例: -sf 3

-sd < SignalDegradeBER >

信号劣化の BER を示す、10 の累乗を表す 5~9 の値

5 = 10 -5

6 = 10 -6

7 = 10 -7

8 = 10 -8

9 = 10 -9

例: -sd 5

-wtr < Wait To Restore >

障害の発生した現用回線が復旧してから、現用回線にスイッチバックするまでの時間(分)。指定できる範囲は 5~12 です。

例: -wtr 5

-dr < direction >

回線が単方向または双方向のどちらであるかを決定します。

1 = 単方向。回線の切り替えは受信側で行われます。

2 = 双方向。回線の切り替えは回線の両端で行われます。


) リバーティブ回線ではこのオプションパラメータを設定する必要がないため、上記の例では省略されています。


例: -dr 2

-rv < revertive >

回線がリバーティブか非リバーティブのどちらであるかを決定します。

1 は 非リバーティブです。手動で復旧した回線に切り替える必要があります。

2 はリバーティブです。-wtr パラメータに設定された時間(分)が経過すると、APS は復旧した回線に自動的に切り替わります。

例: -rv 1

ある回線から別の回線に手動で切り替える場合は、次の例に示すように switchapsln < bay> <line > < switchOption > コマンドを入力します。

mgx8830a.1.PXM.a > switchapsln 1 1 6
Manual line switch from protection to working succeeded on line 1.1.1
 

switchapsln コマンドの設定可能なパラメータを 表9-5 に示します。

 

表9-5 switchapsln コマンドのパラメータ

パラメータ
説明

bay

切り替える現用ベイ番号

line

切り替える現用回線の番号

switchOption

切り替えの実行方法。次の方法があります。

1 = 以前のユーザ切り替え要求をクリアします。モードが切り替えの場合だけ、現用回線に復帰します。

2 = プロテクションのロックアウトです。指定した APS ペアが予備回線に切り替えられないようにします。予備回線がすでにアクティブである場合、切り替えは現用回線に戻されます。

3 = 強制的に現用回線から予備回線へ切り替えます。現用回線がアクティブな場合、予備回線がロックアウトされているか、SF 状態にあるか、または強制切り替えがすでに有効である場合を除き、予備回線に切り替えられます。

4 = 強制的に予備回線から現用回線へ切り替えます。予備回線がアクティブな場合、同等かそれ以上の優先度の要求が有効でない限り、現用回線に切り替えられます。このオプションの優先度はオプション 3(現用回線から予備回線への強制的な切り替え)と同じです。したがって、予備回線への強制的な切り替えが有効である場合、このオプション(現用回線への強制的な切り替え)を有効にするには先にオプション 3 を解除しておく必要があります。

5 = 同等かそれ以上の優先度が有効でない限り、現用回線から予備回線へ手動で切り替えます。

6 = 予備回線から現用回線へ手動で切り替えます。このオプションは 1+1 APS アーキテクチャの場合にだけ指定できます。

service switch

このパラメータはオプションです。1 に設定すると、すべての APS 回線が予備回線に切り替えられます。

アクティブな回線が予備回線から現用回線に切り替えられたことを確認するには、次の例のように dspapslns コマンドを入力します。

mgx8830a.1.PXM.a > dspapslns
 
Working Prot. Conf Oper Active WLine PLine WTR Revt Conf Oper LastUser
Index Index Arch Arch Line State State (min) Dir Dir SwitchReq
------- ----- ---- ----- ------ ----- ----- ----- ---- ---- ---- ----------
1.1.1 2.1.1 1+1 1+1 working OK OK 5 Yes bi bi ManualP->W

APS 回線情報の表示

PXM カードに対する APS 回線の冗長性設定を表示するには、次のように dspapsln コマンドを使用します。


ステップ 1 いずれかのアクセス レベルで設定セッションを確立します。

ステップ 2 冗長性ステータスを表示するには、スイッチのプロンプトで次のコマンドを入力します。

mgx8830a.1.PXM.a > dspapsln <working-slot.bay.line>

< working-slot.bay.line > には、表示する APS 回線のスロット、ベイ、および回線 ID を指定します。 コマンドを実行すると、次のようなレポートが表示されます。

mgx8830a.1.PXM.a > dspapsln 9.1.1
 
Working Prot. Conf Oper Active SFBer SDBer WTR Revt Dir LastUser
Index Index Arch Arch Line 10^-n 10^-n (min) SwitchReq
------- ----- ---- ----- ------ ----- ----- ----- ---- --- ----------
9.1.1 9.1.2 1+1 1+1 working 3 5 5 No uni No Request
9.2.1 9.2.2 1+1 1+1 working 3 5 5 No uni No Request
 


 

APS 回線の変更

APS 回線の設定を変更するには、次の手順に従って cnfapsln コマンドを使用します。


ステップ 1 GROUP1_GP 以上の特権を持つユーザ名を使用して設定セッションを確立します。

ステップ 2 次のように cnfapsln コマンドを入力します。

mgx8830a.1.PXM.a > cnfapsln -w <workingIndex> -sf <SignalFaultBER> -sd <SignalDegradeBER> -wtr <Wait To Restore> -dr <direction> -rv <revertive> -proto <protocol>
 

< workingIndex> に現用回線の位置を「slot.bay.line」の形式で指定して、設定する現用回線を選択します。たとえば、カード 9、ベイ 1、回線 2 の回線は「9.1.2」と指定します。

表9-6に、 cnfapsln コマンドのオプションを説明します。


 

 

表9-6 cnfapsln コマンドのオプション

オプション
説明

-w

設定するアクティブ回線のスロット番号、ベイ番号、および回線番号を次の形式で指定します。

slot.bay.line
 

例: -w 1.1.1

-sf

信号障害の Bit Error Rate(BER; ビット エラー レート)しきい値。< SignalFaultBER> には、3~5 の範囲で数値を指定します。

5 = 信号障害 BER しきい値 = 10 ^^ -5

-sd

信号劣化の BER しきい値。< SignalDegradeBER> には、5~9 の範囲で数値を指定します。

5 = 信号劣化 BER しきい値 = 10 ^^ -5

-wtr

現用回線にスイッチバックする前に待機する時間(分)。< Wait To Restore> には、1~12 分の範囲で数値を指定します。

このオプションは、 -rv オプションが 2 に設定されている場合、つまり、リバーティブ オプションが有効な場合にしか適用できないので注意してください。

-dr

障害が発生した場合に通信パスを切り替える方向を指定する、方向オプション。オプションは、単方向または双方向のいずれかです。単方向オプションが選択された場合、影響を受けた転送または受信のどちらかのパスだけが切り替えられます。双方向オプションが選択された場合、両方のパスが切り替えられます。

このオプションを設定するには、< direction> 変数に単方向オプションの場合は 1 を、双方向オプションの場合は 2 を指定します。

-rv

障害が発生した回線が回復したときに、スイッチがどのように動作するかを定義する切り替えオプション。このオプションは、リバーティブか非リバーティブのどちらかです。 rv オプションがリバーティブに設定されていると、現用回線が回復した場合、- wtr オプションで指定された時間の経過後にスイッチは回復した現用回線に制御を切り戻します。回線が非リバーティブに設定されていると、現用回線で障害が発生すると手動の切り替えが実行されるまで、スイッチは予備回線を使用します( 「APS 回線の切り替え」 を参照)。

このオプションを設定するには、非リバーティブの場合は< revertive> 変数に 1 を、リバーティブの場合は 2 を指定します。

-proto

プロトコル オプション。スイッチが標準のベルコア プロトコルまたは ITU プロトコルのどちらを使用するかを決定します。

APS 回線の切り替え

2 つの APS 回線間を切り替えるには、次の手順に従って switchapsln コマンドを使用します。


ステップ 1 GROUP1_GP 以上の特権を持つユーザ名を使用して設定セッションを確立します。

ステップ 2 次のように switchapsln コマンドを入力します。

mgx8830a.1.PXM.a > switchapsln <bay> <line> <switchOption> <serviceSwitch>
 

< bay> には現用回線のベイ番号を指定し、< line> には現用回線の回線番号を指定して、切り替える現用回線を選択します。

表9-7に、このコマンドで使用できるその他のオプションを説明します。

 

表9-7 switchapsln コマンドのオプション

オプション
説明

switchOption

1

クリア

2

プロテクションのロックアウト

3

現用回線から予備回線への強制切り替え

4

予備回線から現用回線への強制切り替え

5

現用回線から予備回線への手動切り替え

6

予備回線から現用回線への手動切り替え。1+1 モードにだけ適用できます。

serviceSwitch

0 または 1

0 の場合は指定した回線を切り替えます。1 の場合は全回線を切り替えます。


 

2 つの回線間の APS 冗長性の削除

2つの回線間の冗長 APS 回線関係を解除するには、次の手順に従って delapsln コマンドを使用します。


ステップ 1 GROUP1_GP 以上の特権を持つユーザ名を使用して設定セッションを確立します。

ステップ 2 2 つの回線間の冗長性を削除するには、スイッチのプロンプトで次のコマンドを入力します。

mgx8830a.1.PXM.a > delapsln <workingIndex>
 

< workingIndex> に現用回線の位置を slot.bay.line の形式で指定し、削除する現用回線を選択します。次の例では、 delapsln コマンドはカード 1、ベイ 2、回線 1 の現用回線とそれに関連する予備回線との間の APS 冗長性を削除します。

mgx8830a.1.PXM.a > delapsln 1.2.1
 


 

APS 回線のトラブルシューティング

PXM1E、SRM、AXSME、および AXSM-XG のフロント カードにあるポートの LED には、APS 回線の受信状態が表示されます。アクティブなフロント カードには、常にアクティブ回線のステータスが表示されます。スタンバイ カードには、非アクティブ回線のステータスが表示されます。1 つの APS 回線に障害が発生すると、常にスタンバイ フロント カードの LED が点灯します。


注意 アクティブ フロント カードとアクティブ回線が異なるスロットにあり、非アクティブ回線に障害が発生した場合、障害の発生した回線をスタンバイ スロットの回線と誤って認識してしまう可能性があります。アクティブ回線を通過するトラフィックを中断しないように、疑わしい回線を切断する前にどの物理回線に障害が発生しているかを確認してください。

アクティブ回線に障害が発生し、予備回線が使用できない場合、スイッチはクリティカル アラームをレポートします。

アクティブ回線に障害が発生し、予備回線がオペレーションを引き継いだ場合、前の予備回線が新しいアクティブ回線になり、スイッチはメジャー アラームをレポートします。

PXM1E、SRM、AXSME、または AXSM-XG のフロント カードに障害が発生した場合、冗長フロント カード間の APS 通信は失敗します。この場合、次のいずれかの状況になります。

障害発生前に両方の APS 回線が稼働していた場合は、APS 回線に障害が発生すると、予備回線に切り替えられる。

フロント カードに障害が発生するよりも前に APS 回線のどちらかに障害が発生した場合は、アクティブ回線に障害が発生しても、予備回線には切り替わらない。スタンバイ フロント カードに障害が発生したため、予備回線を監視することができず、回線が復旧した時点でレポートできません。つまり、スタンバイ フロント カードを交換して、回線の障害を復旧するまで、アクティブ カードは予備回線を使用できません。

次の手順で APS 回線のトラブルシューティングを行います。


ステップ 1 アラームの出ている回線が APS 回線かどうかを判定するには、 dsplns コマンドを入力します。 dsplns コマンドは、APS に対してどの回線が使用可能になっているかを示します。

mgx8830a.1.PXM.a > dsplns
 
Medium Medium
Sonet Line Line Line Frame Line Line Alarm APS
Line State Type Lpbk Scramble Coding Type State Enabled
----- ----- ------------ ------ -------- ------ ------- ----- --------
1.1 Up sonetSts12c NoLoop Enable Other ShortSMF Clear Enable
1.2 Up sonetSts12c NoLoop Enable Other ShortSMF Clear Disable
2.1 Up sonetSts12c NoLoop Enable Other ShortSMF Clear Disable
2.2 Up sonetSts12c NoLoop Enable Other ShortSMF Clear Disable
 

アラームの出ている回線が APS 回線であり、APS 回線として常時正常に稼働してきた場合、ステップ 2 に進みます。

アラームの出ている回線が APS 回線として正常に機能したことがない場合、次の条件が満たされているかどうかを確認します。

冗長フロント カードおよびバック カードが適切なベイにあり、回線の両端に装着されているか。

ケーブルが回線の両端に正しく接続されているか。

dspapsbkplane コマンドを入力して APS コネクタが回線の両端に正しく装着されていることを確認したか。

ステップ 2 通信回線の両端で dspapslns コマンドを入力して、APS ペアの片方の回線または両方の回線のどちらが不良なのかを判定します。

表9-8 を参照すると、どの APS 回線が正常に稼働していないかを判定できます。

 

表9-8 dspaps コマンドを使用した APS 回線の障害のトラブルシューティング

アクティブ回線
現用回線
予備回線
現用回線 LED
予備回線 LED
説明

現用

OK

OK

緑色

緑色

アクティブ カードは、現用回線と予備回線で信号を受信しています。しかし、送信回線が正常に稼働していることを保証するものではありません。リモート スイッチのステータスを確認する必要があります。

予備

SF

OK

緑色

赤色

アクティブ カードは、予備回線で信号を受信しています。現用回線では信号は受信されません。

現用

OK

SF

緑色

赤色

アクティブ カードは、現用回線で信号を受信しています。予備回線では信号は受信されません。

現用

SF

SF

赤色

赤色

アクティブ カードはどちらの回線からも信号を受信していません。前回稼働したのは現用回線です。

予備

SF

SF

赤色

赤色

アクティブ カードはどちらの回線からも信号を受信していません。前回稼働したのは予備回線です。

現用

UNAVAIL

UNAVAIL

カード セットが不完全です。1 つ以上のカードに障害が発生したか、取り外されています。カード エラーのトラブルシューティングについては、表9-9 を参照してください。

ステップ 3 片方または両方の回線が不良であると思われる場合、現用回線と予備回線のどちらがアラーム状態であるかを調べます。予備回線から先にトラブルシューティングして復旧してください。問題が解決するまで、信号パスに沿ってコンポーネントを交換していきます。

回線のどちらかの終端で dspapslns コマンドによりフロント カードまたはバック カードの障害が報告された場合、その問題を先に解決します(カードの障害については、 表9-9 を参照)。

dspapslns コマンドにより予備回線の信号障害が報告された場合は、その回線を交換します。

予備回線がまだ停止している場合、信号パスに沿ってカードを交換します。

 

表9-9 カードの問題のトラブルシューティング

APS 回線の障害
考えられる原因

上部ベイおよび下部ベイのすべての回線が障害

不良なフロント カードまたは削除したフロント カードを調べます。両方のフロント カードとも良好である場合は、両方のバック カードが不良の可能性があります。

上部ベイのすべての回線だけが障害。下部ベイの APS 回線には問題なし

不良な上部ベイのバック カードを調べます。

下部ベイのすべての回線だけが障害。上部ベイの APS 回線には問題なし

不良な下部ベイのバック カードを調べます。


 

SNTP によるネットワーク上の TOD の管理

Cisco MGX 製品および SES 製品は、Simple Network Time Protocol(SNTP; 簡易ネットワーク管理プロトコル)をサポートします。このプロトコルを使用して、ネットワーク上の全ノードの時刻の同期を取ることができます。以降では、次の作業内容を説明します。

SNTP サーバの有効化とその設定

現在の SNTP 設定の表示

SNTP サーバの表示

既存の SNTP サーバの削除


) ノードが SNTP サーバに接続され、UTC を受信する場合でも、Cisco MGX スイッチは夏時間との同期をサポートしません。


SNTP サーバの有効化とその設定

クロックの同期化は、正確で信頼性の高い Time of Day(TOD; 時刻) が必要なアプリケーションを使用するネットワーク クライアントにとっては重要です。SES スイッチは SNTP を使用して、クライアントとサーバ間で TOD クロックの同期を取ります。SNTP クライアントは、1 つのプライマリ SNTP サーバと 3 つ以下のセカンダリ SNTP サーバと同期を取るように設定することができ、SNTP サーバは 200 以下のクライアントをサポートできます。

SNTP サーバ/クライアント構成では、SNTP クライアントは定期的にサーバから TOD を要求します。プライマリ サーバが何らかの理由で使用できない場合、SNTP クライアントはプライマリ サーバが復帰するまで、TOD 情報の要求先を次に使用可能なセカンダリ サーバに切り替えます。

SNTP サーバは、MGX スイッチおよび SES スイッチのアクティブな PXM に常駐できます。SES スイッチは SNTP サーバとしては機能しますが、SNTP クライアントにはなれません。

同期網クロックを設定するには、次の作業を順に実行する必要があります。

1. ネットワーク クライアント用のプライマリ サーバを設定します。

2. SNTP クライアントがプライマリ サーバに到達できない場合にバックアップ サーバとして機能する、1 つまたは複数のセカンダリ サーバを設定します。

3. ネットワーク クライアントを設定します。

プライマリ サーバとセカンダリ サーバの同期を取るには、SNTP クライアントはサーバが実行されているノード上で有効にする必要があります。SNTP クライアントは SES 上ではサポートされないため、サポートされているプライマリおよびセカンダリ構成は次のとおりです。

SES がプライマリ サーバで、MGX がセカンダリ サーバ

SES がプライマリ サーバで、別の SES がセカンダリ サーバ

次の手順でネットワークでの TOD の同期化を設定します。


) SNTP クライアントおよびサーバは、アクティブな PXM カード上でだけ実行されます。



ステップ 1 信頼できる TOD 情報をネットワークに提供できるプライマリ サーバを選択します。

ステップ 2 SES PXM1 プロンプトから、 cnfsntp -server on -stratum < stratum level > コマンドを入力してサーバを有効にし、stratum レベルを設定します。< stratum level > には、サーバの stratum レベルを指定します。

espses.1.PXM.a > cnfsntp -server on -stratum 1
 

表9-10 では、サーバの設定に必要な cnfsntp コマンドの設定パラメータを説明します。

 

表9-10 cnfsntp コマンドのパラメータ

パラメータ
説明

-server

プライマリ SNTP サーバのオン/オフを切り替えます。

-stratum

SNTP クライアントの層。デフォルトは 0 です。

ステップ 3 MGX ノードで、 addsntprmtsvr を使用して SES SNTP サーバを指すように SNTP クライアントを設定します。

mgx.1.PXM.a > addsntprmtsvr <server IP address> on -version <version> -primary yes
 

< server IP address > には、ステップ 1 およびステップ 2 で設定した SES サーバの IP アドレスを指定します。< version > には、SNTP バージョンを指定します。

表9-11 では、リモート サーバの設定で必要な cnfsntprmtsvr コマンドの設定パラメータを説明します。

 

表9-11 cnfsntprmtsvr コマンドのパラメータ

パラメータ
説明

server IP address

リモート SNTP サーバとして割り当てるスイッチの IP アドレス

version

使用する SNTP バージョン 指定できるオプションは、 3 4 です。

デフォルト: 3

-primary

このパラメータを指定すると、そのスイッチをプライマリ SNTP サーバとして割り当てます。プライマリ サーバとして割り当てるには、 -primary yes を入力します。リモート スイッチをセカンダリ サーバに変更するには、 -primary no と入力します。

デフォルト: no


) PXM に電源を投入すると、スイッチ内の RPM 以外のすべてのカードに TOD がロードされます。MGX TOD では、SNTP で同期化される RPM カードを使用する必要があります。



 

現在の SNTP 設定の表示

アクティブ PXM のスイッチ プロンプトで、 dspsntp コマンドを入力し、現在のサーバに TOD 情報を要求しているクライアントを表示します。

M8850_NY.8.PXM.a > dspsntp
 
client: yes
server: yes
 
polling: 64
waiting: 5
rollback: 1024
stratum(default): 3
stratum(current): 3
sync: no
 

表9-12 に、 dspsntp コマンドで表示されるオブジェクトを示します。

 

表9-12 dspsntp コマンドで表示されるオブジェクト

パラメータ
説明

client

SNTP クライアントが オン または オフ のどちらであるかを示します。

server

SNTP サーバが オン または オフ のどちらであるかを示します。

polling

ポーリング タイマーに設定されている現在の秒数を示します。このタイマーの期限が過ぎると、クライアントはサーバに TOD を要求します。

waiting

待機タイマーに設定されている現在の秒数を示します。このタイマーの時間が 3 回経過した場合、クライアントは TOD の要求先を最初に使用可能なセカンダリ サーバに切り替えます。

デフォルト = 5 秒

rollback

クライアントが TOD の要求先をセカンダリ サーバに切り替えると、ロールバック タイマーが有効になり、ロールバック タイマーの時間が経過するたびにプライマリ サーバへのポーリングが継続されます。ロールバック タイマーは、プライマリ サーバが復帰するまでポーリングを続けます。

デフォルト = 1024

stratum (default)

デフォルトの stratum レベルを示します。

stratum (current)

stratum レベルの現在の設定を示します。

sync

SNTP クライアントとサーバが同期化されているかどうかを示します。

SNTP サーバの表示

アクティブ PXM のプロンプトで、 dspsntprmtsvr コマンドを入力して、特定の SNTP サーバを表示します。

ses.1.PXM.a > dspsntprmtsvr 172.29.52.88
 

ネットワーク内に存在するすべての SNTP サーバを表示するには、アクティブ PXM のプロンプトで、 dspsntprmtsvr all コマンドを入力します。

 
M8850_NY.8.PXM.a > dspsntprmtsvr all
 

既存の SNTP サーバの削除

アクティブ PXM のスイッチ プロンプトで、 delsntprmtsvr < IP_address > コマンドを入力して、特定の SNTP サーバを削除します。< IP_address > には、削除するサーバの IP アドレス を指定します。

M8850_LA.8.PXM.a > delsntprmtsvr 172.29.52.88
 

次の例に示すように delsntprmtsvr all コマンドを入力すれば、ネットワーク上のすべての SNTP サーバが削除されます。

M8850_LA.8.PXM.a > delsntprmtsvr all
 

NCDP クロック ソースの管理

ここでは、Network Clock Distribution Protocol(NCDP; ネットワーク クロック分散プロトコル)クロック ソースを管理するための手順について説明します。

スイッチでの NCDP の有効化

デフォルトでは、NCDP はすべてのノードとすべての NNI ポート上で無効になっています。スイッチで NCDP を有効にするには、次のように cnfncdp コマンドを入力します。

M8850_LA.8.PXM.a > cnfncdp [-distributionMode 1|2] [-maxNetworkDiameter diameter] [-hello time] [ -holdtime time] [ -topoChangeTimer time]
 

) NCDP クロック分散に関与する各スイッチで NCDP を有効にする必要があります。


NCDP を有効にするための必須オプションは -distributionMode オプションだけです。 表9-13 に、 cnfncdp コマンドに使用できるオプションを示します。

 

表9-13 cnfncdp コマンドのパラメータ

パラメータ
説明

-distributionMode

このオプションでは、クロック配布モードとして NCDP または手動のどちらかを選択します。NCDP モードを選択する場合は 1 を入力します。手動のクロック配布を選択する場合は 2 を入力します。フォルトは NCDP モードの 1 です。

-maxNetworkDiameter

このオプションでは、ネットワークの最大径をホップ数で指定します。これは、スパニング ツリーの最大長です。範囲は 3~200 です。デフォルトは 20 です。

-hello

このオプションでは、NCDP hello パケットの間隔を指定します。NCDP hello パケットは、最適なネットワーク クロック ソースを通知します。範囲は 75~60000 ミリ秒です。デフォルトは 500 ミリ秒です。

-holdtime

このオプションでは、ホールド時間間隔を指定します。範囲は 75~60000 ミリ秒です。デフォルトは 500 ミリ秒です。

-topoChangeTimer

このオプションでは、トポロジ変更タイマー間隔を指定します。範囲は 75~60000 ミリ秒です。デフォルトは 500 ミリ秒です。

NCDP クロック ソースの設定

cnfncdp コマンドにより NCDP を有効にすると、NCDP は次の基準に基づいてルート クロック ソースを自動的に選択します。

優先度(ルートの検出に十分なものであること)

stratum レベル(タイブレーカーとして十分であること)

クロック ソースの参照

スイッチの ATM アドレス

次の例のように、 cnfncdpclksrc コマンドを使用して、これらの基準を操作し、クロック ソースを指定できます。

M8850_LA.8.PXM.a > cnfncdpclksrc <portid> <prstid> [-clocktype {e1 | t1}] [-priority <priority>] [-stratumLevel <level>]
 

表9-14 に、 cnfncdpclksrc コマンドで指定可能なオプションについて説明します。

 

表9-14 cnfncdpclksrc コマンドのパラメータ

パラメータ
説明

port-id

ポート ID。MGX 8850 (PXM1E/PXM45) スイッチと MGX 8950 スイッチのクロック ポートの場合は、ポート ID は 7.35 または 7.36 です。MGX 8830 スイッチのクロック ポートの場合は、ポート ID は 1.35 または 1.36 です。

内蔵発振器の場合は、ポート ID が 255.255 です。

prs -id

プライマリ基準ソースを決定します。外部ソースの場合 0、内部ソースの場合 255 を入力します。

-clocktype

ポート ID が次のいずれかの場合は、必要に応じて、 e1 または t1 を入力します。

MGX 8850 スイッチ、MGX 8950 スイッチ、または MGX 8880 メディア ゲートウェイでは、7.35 または 7.36

MGX 8830 シャーシで、1.35 または 1.36


) 7.35/1.35 に対するデフォルト ポート タイプは E1 です。7.36/1.36 に対するデフォルト ポート タイプは T1 です。ただし、-clocktype パラメータを使って、BITS クロックのポート ID 7.35/1.35 を T1 に設定したり、7.36/1.36 を E1 に設定することも可能です。


-priority

クロック ソースに優先度を付けます。1 から 255 までの数値を入力します。

デフォルト = 128

-stratumLevel

クロック ソースの stratum レベルを決定します。有効なレベルは、1、2E、2、3E、3、4E、または 4 です。

デフォルト = 3

次の例では、ポート 7.35 の NCDP E1 クロック ソースに、外部ソース、優先度 100、stratum レベル 2 を設定しています。

M8850_LA.8.PXM.a > cnfncdpclksrc 7.35 0 -priority 100 -stratumLevel 2

) NCDP を有効にすると、スイッチのすべての NNI ポートで自動的に有効になります。


NCDP の設定が有効になったことを確認するには、 dspncdpclksrc < portid > コマンドを入力します。< portid > には 7.35 または 7.36(T1/E1 ポートの場合)を指定します。次の例は、E1 ポートの NCDP 設定を示しています。

M8850_LA.8.PXM.a > dspncdpclksrc 7.35
Best clock source : No
Priority : 100
Stratum level : 2
Primary reference src id : 0(external)
Health : Bad

NCDP ポートの設定

ノードで NCDP を有効にすると、NCDP は自動的にすべてのノードの NNI ポートで有効になります。次の例のように、 cnfncdpport < portid > < options > コマンドを使用して、デフォルトの NCDP ポートの設定を変更できます。

M8850_LA.8.PXM.a > cnfncdpport 1:2.2:2 -ncdp enable -vpi 0 -vci 32 -admincost 1 -pcr 200 -scr 100 -mbs 50
 

表9-15 に、 cnfncdpport コマンドのオプションについて説明します。

 

表9-15 cnfncdpport コマンドのパラメータ

パラメータ
説明

portid

ポート ID を slot:bay.line:ifnum の形式で入力します。これらのパラメータについては、表9-1を参照してください。

-ncdp

-ncdp enable と入力して、現在のポートで NCDP を有効にします。ポートで NCDP を無効にするには、 -ncdp disable と入力します。

デフォルト = NNI トランクでは enable 、仮想トランクでは disable

-vpi

シグナリング チャネルの予約済み VPI。0~4095 の範囲で指定します。関連するカードのパーティションが特定の VPI をサポートするように指定されていない限り、この番号を変更する必要はありません。


) VPI を変更する場合には、有効なパーティションの範囲にするか、または無効にする必要があります。



) 信号チャネルの VPI を変更する前に、NCDP を無効にする必要があります。


デフォルト = NNI トランクの場合は 0、仮想トランクの場合は設定された範囲での最小 VPI

-vci

シグナリング チャネルの予約済み VCI。32~65535 の範囲で指定します。通常は、この番号を変更する必要はありません。


) VCI を変更する場合には、有効なパーティションの範囲にするか、または無効にする必要があります。



) 信号チャネルの VCI を変更する前に、NCDP を無効にする必要があります。


デフォルト = NNIトランクと仮想トランクの場合 34

-admincost

ポートのルーティング コストを 1~2^24-1 の範囲で指定します。

たとえば、機器が大量の電子ノイズのある区域にある場合、またはスイッチが特に大量のトラフィックを転送する場合は、コストを上げる場合があります。

デフォルト = 10

-pcr

ポートに PCR 1 を指定します。デフォルト値 = 250 セル/秒

-scr

ポートに SCR 2 を指定します。

デフォルト値 = 150 セル/秒

-mbs

ポートに MBS 3 を指定します。

デフォルト値 = 100 セル

1.PCR は、peak cell rate(ピーク セルレート)の略です。

2.SCR は、sustained cell rate(平均セルレート)の略です。

3.MBS は、maximum burst size(最大バースト サイズ)の略です。

dspncdpport < portid > コマンドを入力して、NCDP パラメータが正しく設定されていることを確認します。

M8850_LA.8.PXM.a > dspncdpport 1:2.2:2
Network clock mode : enable
Ncdp Vc status : up
Network clock vpi : 0
Network clock vci : 34
Admin cost : 10
Service Category : sig
PCR : 250
SCR : 150
MBS : 100
 
M8850_LA.8.PXM.a >

NCDP 情報の表示

ここでは、ネットワークにおける NCDP の設定に関する情報の表示方法について説明します。

現在の NCDP ルート クロックの表示

ネットワーク上の現在の NCDP ルート クロック ソースを表示するには、 dspncdp コマンドを入力します。

M8850_LA.8.PXM.a > dspncdp
Distribution Mode : ncdp
Node stratum level : 3
Max network diameter : 20
Hello time interval : 500 ms
Hold Down time interval : 500 ms
Topology change time interval : 500 ms
Root Clock Source : 255.255
Root Clock Source Reason : locked
Root Clock Source Status : ok
Root Stratum Level : unknown
Root Priority : 0
Secondary Clock Source : 0.0
Secondary Clock Source Reason : unknown
Secondary Clock Source Status : unknown
Last Clock Source change time : N/A
Last Clock Source change reason : None
 

) スイッチに手動クロック分散が設定されている場合、dspncdp の表示で有用なパラメータは Distribution Mode だけです。


表9-16 に、 dspncdp コマンドで表示されるオブジェクトを示します。

 

表9-16 dspncdp コマンドのオブジェクト

パラメータ
説明

Distribution Mode

現在有効なクロック分散方式。選択した方式が手動の場合、NCDP はオフになり、逆も同様です。

Node stratum level

クロック ソースの Stratum レベル。有効なレベルは、1、2E、2、3E、3、4E、または 4 です。

Max network diameter

ホップ数で表されるネットワークの最大直径

Hello time interval

ネットワークのベスト クロック ソースを通知するためにノードから送信される設定 PDUの時間間隔。この時間間隔は、ミリ秒単位で指定され表示されます。

Holddown time interval

スイッチが次の設定 PDU を送信するまでに待つ時間(ミリ秒)

Topology change time interval

設定 PDU ビットでトポロジ変更検出フィールドが設定される時間間隔。トポロジ変更検出オプションを設定すると、設定 PDU を送信して最新のトポロジまたはルート クロックの変更を近接ノードに通知する必要があることを、受信ノードに通知します。

Root Clock Source

ノードがクロック信号を得ているクロック ポート。255.255 の場合、ノードが内蔵発振器からクロック ソースを得ていることを意味します。

Root Clock Source Reason

ネットワーク クロックのソースが最近変更された理由です。クロック ソースが変更される理由について、詳細は『 Cisco MGX 8800/8900 Series Command Reference, Release 5.1 』の表 2-12 を参照してください。

Root Clock Source Status

ネットワークのルート クロック ソースのステータス

Root Stratum Level

ネットワークのルート クロック ソースの Stratum レベル。有効なレベルは、1、2E、2、3E、3、4E、または 4 です。

Root Priority

ネットワークのルート クロック ソースの優先度

Secondary Clock Source

ノードがクロック信号を得ているセカンダリ クロック ポート。255.255 の場合、ノードが内蔵発振器からクロック ソースを得ていることを意味します。

Secondary Clock Source Reason

セカンダリ ネットワーク クロック ソースが最近変更された理由です。クロック ソースが変更される理由について、詳細は『 Cisco MGX 8800/8900 Series Command Reference, Release 5.1 』の表 2-12 を参照してください。

Secondary Clock Source Status

ネットワークのルート クロック ソースのステータス

Last clk src change time

ルート クロック ソースが最後に変更された時刻

Last clk src change reason

ルート クロック ソースが最後に変更された理由

特定の NCDP クロック ソースの表示

ネットワーク上の特定の NCDP クロック ソースに関する設定情報を表示するには、 dspncdpclksrc コマンドを入力します。

 
M8850_LA.8.PXM.a > dspncdpclksrc 7.35
Best clock source : No
Priority : 100
Stratum level : 2
Primary reference src id : 0(external)
Health : Bad
 
M8850_LA.8.PXM.a >
 

表9-17 に、 dspncdpclksrc コマンドで表示されるオブジェクトを示します。

 

表9-17 dspncdpclksrc コマンドのオブジェクト

パラメータ
説明

Best clock source

指定したクロック ソースが現在、ノードの最適クロック ソースであるかどうかを表示します。

Priority

指定したクロック ソースの優先度を表示します。

Stratum Level

指定したクロック ソースの Stratum レベル。有効なレベルは、1、2E、2、3E、3、4E、または 4 です。

Primary reference src id

指定したクロック ソース ID を表示します。

Health

指定したクロック ソースの現在のヘルス状態を表示します。ヘルス状態には次のものがあります。

Good:指定したクロック ソースは現在のルート クロックまたは次に最適なクロック ソースであり、良好な状態です。

Bad:指定したクロック ソースは過去のどこかの時点でルート クロックでしたが、不良状態となり、すでに使用できません。

Wideband-Locking:指定したクロック ソースはクロック マネージャによって認可されており、ワイドバンド ロッキング モードです。

Narrowband -Locking:指定したクロック ソースはクロック マネージャによって認可されており、ナローバンド ロッキング モードです。

Unknown:指定したクロック ソースはルート クロック ソースではありません。

すべての NCDP クロック ソースの表示

ネットワーク上の設定済み NCDP ルート クロック ソースをすべて表示するには、 dspncdpclksrcs コマンドを入力します。

 
M8850_LA.8.PXM.a > dspncdpclksrcs
 
PortId Best clk src Priority Stratum level Prs id Health
7.35 (e1) No 100 2 0(external) Bad
7.36 (e1) No 128 3 0(external) Bad
255.255 Yes 128 3 255(internal) Good
 
M8850_LA.8.PXM.a >
 

表9-18 に、 dspncdpclksrcs コマンドによって表示されるオブジェクトを示します。

 

表9-18 dspncdpclksrcs コマンドのオブジェクト

パラメータ
説明

PortId

現在有効なクロック分散方式。選択した方式が手動の場合、NCDP はオフになり、逆も同様です。

Best clk src

クロック ソースがルート クロック ソースまたは次に最適なクロック ソースの場合は Yes を表示します。ルート クロック ソースまたは次に最適なクロック ソースでない場合は No を表示します。

Priority

各クロック ソースの優先度

Stratum level

各クロック ソースの Stratum レベル。有効なレベルは、1、2E、2、3E、3、4E、または 4 です。

Prs id

プライマリ ソース ID (prs-id) は外部用の 0 か、内部用の 255 のどちらかです。内部のプライマリ ソースは PXM バックカード上の自走発信器です (シンタックス行と CLI ヘルプには値の範囲が示されていますが、現在のリリースで選択できる値は 0 か 255 のいずれかです)。

デフォルト:255

Health

ネットワーク内の各クロック ソースの現在のヘルス状態を示します。ヘルス状態には次のものがあります。

Good:指定したクロック ソースは現在のルート クロックまたは次に最適なクロック ソースであり、良好な状態です。

Bad:指定したクロック ソースは過去のどこかの時点でルート クロックでしたが、不良状態となり、すでに使用できません。

Wideband-Locking:指定したクロック ソースはクロック マネージャによって認可されており、ワイドバンド ロッキング モードです。

Narrowband -Locking:指定したクロック ソースはクロック マネージャによって認可されており、ナローバンド ロッキング モードです。

Unknown:指定したクロック ソースはルート クロック ソースではありません。

スイッチのすべての NCDP ポートの表示

NCDP のすべてのシグナリング ポートの詳細情報を表示するには、 dspncdpports コマンドを入力します。

U1.8.PXM.a > dspncdpports
 
PortId Clock mode Clock Vpi Clock Vci Admin Cost Ncdp Vc
6:1.1:1 disable 0 34 10 down
6:1.1:2 disable 0 34 10 down
6:1.1:3 disable 0 34 10 down
 

表9-19 に、 dspncdpports コマンドによって表示されるオブジェクトを示します。

 

表9-19 dspncdpports コマンドのオブジェクト

パラメータ
説明

PortId

slot:bay.line:ifnum形式のポートID。パラメータについては表9-1を参照してください。

Clock mode

NCDP が各ポート上で有効または無効のどちらであるかを表示します。

Clock VPI

各ポートのシグナリング チャネルの VPI を表示します。

Clock VCI

各ポートのシグナリング チャネルの VCI を表示します。

Admin Cost

ポートのルーティング コストを表示します。

NCDP VC

NCDP VC が動作中か停止中かを表示します。

NCDP ポートの表示

指定した NCDP シグナリング ポートの詳細情報を表示するには、 dspncdpport < portid > コマンドを入力します。< portid > には、ポート ID を slot:bay.line:ifnum の形式で指定します。

 
U1.8.PXM.a > dspncdpport 6:1.1:1
Network clock mode : disable
Ncdp Vc status : down
Network clock vpi : 0
Network clock vci : 34
Admin cost : 10
Service Category : sig
PCR : 250
SCR : 150
MBS : 100
 

表9-20 に、 dspncdpport コマンドによって表示されるオブジェクトを示します。

 

表9-20 dspncdpport コマンドのオブジェクト

パラメータ
説明

Network clock mode

NCDP が各ポート上で有効または無効のどちらであるかを表示します。

NCDP Vc status

NCDP VC が動作中か停止中かを表示します。

Network clock VPI

各ポートのシグナリング チャネルの VPI を表示します。

Network clock VCI

各ポートのシグナリング チャネルの VCI を表示します。

Admin Cost

ポートのルーティング コストを表示します。

Service Category

現在の NCDP ポートのサービス カテゴリを表示します。

PCR

ポートの PCR 4 を表示します。

SCR

ポートの SCR 5 を表示します。

MBS

ポートの MBS 6 を表示します。

4.PCR は、peak cell rate(ピーク セルレート)の略です。

5.SCR は、sustained cell rate(平均セルレート)の略です。

6.MBS は、maximum burst size(最大バースト サイズ)の略です。

NCDP クロック ソースの削除

ネットワークからクロック ソースを削除するには、 delncdpclksrc < portid > [clocktype < e1 | t1 >] コマンドを入力します。表 9-21 では、すべてのスイッチとカードに対して < portid > パラメータと [clocktype] パラメータを設定する方法を説明しています。

 

表9-21 delncdpclksrc コマンドのオブジェクト

パラメータ
説明

portid

PNNI 物理ポート ID は次のように変化します。

PXM45 の場合は、slot:subslot.port:subport です。

PXM45 の UNI/NNI バック カードの場合は、slot:subslot.port:subport です。UNI/NNI バック カードでは subslot は常に 2 ですが、slot は、次のようにシャーシに依存します。

MGX 8850 シャーシ では slot は常に論理スロット 7 です。

MGX 8830 シャーシ では slot は常に論理スロット 1 です。

サービス モジュール用の PXM1E の場合は slot.port です。

BITS クロックの場合は、デフォルトのポート ID は 7.35(E1 ポート)または 7.36(T1 ポート)です。MGX 8830 シャーシでは、BITS のポート ID は 1.35(E1 ポート)または 1.36(T1 ポート)です。


) BITS クロックのポート ID 7.35/1.35 を E1 ポートから T1 ポートに変更したり、7.36/1.36 を T1 ポートから E1 ポートに変更するような portid の変更を行った場合には、それを delncdpclksrc コマンドの clocktype で指定する必要があります。


clocktype

ポート ID が次のいずれかの場合は、必要に応じて、 e1 または t1 を入力します。

MGX 8850 スイッチ、MGX 8950 スイッチ、または MGX 8880 メディア ゲートウェイでは、7.35 または 7.36

MGX 8830 シャーシで、1.35 または 1.36

クロック タイプがデフォルトの E1 である場合、このパラメータは必ずしもポート ID 7.35 または 7.36(または、1.35 または 1.36)に対応しません。

デフォルト:e1

MGX 8850 (PXM45) スイッチの E1 ポート番号 7.35 からクロック ソースを削除する例を次に示します。

M8850_LA.8.PXM.a > delncdpclksrc 7.35
 
M8850_LA.8.PXM.a >

設定されたクロック ソースの手動管理

ここでは、設定されたクロック ソースを手動で管理するためのコマンドと手順について説明します。

設定されたクロック ソースの表示

設定されたクロック ソースを表示してアクティブなクロック ソースを判別するコマンドがあります。設定されたクロック ソースを表示するには、次の手順を実行します。


ステップ 1 いずれかのアクセス レベルで設定セッションを確立します。

ステップ 2 dspclksrcs コマンドを入力します。

mgx8830a.1.PXM.a > dspclksrcs
 

次の例は、プライマリ クロックとセカンダリ クロックのどちらも設定されていないことを示します。これはスイッチのデフォルト設定です。この場合にはネットワーク クロック ソースとして内部クロックを使用します。アクティブなクロックが null になっている場合には、スイッチは内部クロックを使用しています。

mgx8830a.1.PXM.a > dspclksrcs
Primary clock type: null
Primary clock source: 0.0
Primary clock status: not configured
Primary clock reason: okay
Secondary clock type: null
Secondary clock source: 0.0
Secondary clock status: not configured
Secondary clock reason: okay
Active clock: internal clock
source switchover mode: non-revertive
 

次の例は、ネットワーク クロック ソースに対して、プライマリ クロックとセカンダリ クロックの両方が設定されていることを示します。プライマリ クロック ソースはスロット 1 の PXM1E カードのポート 1 から供給されています。プライマリ クロック ソースはアクティブです。セカンダリ クロック ソースは、スロット 6 の CESM カードのポート 1 から供給されています。

mgx8830a.1.PXM.a > dspclksrcs
Primary clock type: generic
Primary clock source: 1:2.2:1
Primary clock status: ok
Primary clock reason: okay
Secondary clock type: generic
Secondary clock source: 6:1.1:1
Secondary clock status: ok
Secondary clock reason: okay
Active clock: primary
source switchover mode: non-revertive
 


 

クロック ソースの手動による再設定

クロック ソースの再設定手順は、そのクロック ソースの機能を変更するかどうかによって異なります。クロック ソースのプライマリまたはセカンダリの機能をそのまま維持する場合は、次の説明に従って cnfclksrc コマンドを入力するだけです。

BITS クロックのクロック ソースを再設定する場合は、 第2章「一般的なスイッチ機能の設定」 「MPLS コントローラの設定」 を参照してください。

PXM1E 回線を使用するクロック ソースを再設定する場合は、 第3章「PXM1E 通信リンクのプロビジョニング」 「PXM1E 回線クロック ソースの設定」 を参照してください。

AXSM 回線を使用するようにクロック ソースを再設定する場合は、『 Cisco ATM Services (AXSM) Configuration Guide and Command Reference for MGX Switches, Release 5 』を参照してください。

クロック ソースをプライマリからセカンダリに、またはセカンダリからプライマリに再設定する場合は、既存の両方のクロック ソースを削除して、新しくクロック ソースを定義する必要があります。スイッチでは 2 つのプライマリ クロック ソースまたは 2 つのセカンダリ クロック ソースを作成できません。また、同じ回線をプライマリ クロック ソースとセカンダリ クロック ソースの両方に設定することもできません。古いクロック ソースを削除した後、適切な手順を使用して新しいクロック ソースを定義できます。

クロック ソースを削除するには、次の項の説明に従って delclksrc コマンドを使用します。

クロック ソースの手動による削除

クロック ソースを削除する場合、削除されるのはクロック ソースの定義で、クロック ソース自体ではありません。プライマリまたはセカンダリ クロック ソースを削除することで、クロック ソースを別の回線に再度割り当てできます。

クロック ソースを削除するには、次の手順を実行します。


ステップ 1 SUPER_GP 以上の特権を持つユーザ名を使用して、設定セッションを確立します。

ステップ 2 dspclksrcs コマンドを入力して、クロック ソースの情報を表示します。

クロック ソースの削除には、ここで表示された情報が必要です。

ステップ 3 クロック ソースを削除するには、 delclksrc コマンドを入力します。

mgx8830a.1.PXM.a > delclksrc <priority>
 

次の例では、プライマリ クロック ソースを削除します。

mgx8830a.1.PXM.a > delclksrc primary
 

ステップ 4 クロック ソースが削除されたことを確認するには、 dspclksrcs コマンドを入力します。プライマリまたはセカンダリ クロック ソースを削除すると、クロック タイプは null に設定されます。


 

故障したクロック ソースの手動による復元

PXM に接続されたクロック ソースに対して リバーティブ オプションを使用すると、プライマリ クロック ソースのクロック信号が故障して復元した後に再度プライマリ クロック ソースとして操作を再開できます。ただし、リバーティブ オプションを無効にした場合は、障害が発生したプライマリ クロック ソースが復旧して再度プライマリ クロック ソースとして操作を再開する前に、手動で再設定する必要があります。

BITS クロック ソースを再設定するには、 第2章「一般的なスイッチ機能の設定」 「BITS クロック ソースの手動設定」 を参照してください。PXM1E 回線クロック ソースを再設定するには、 第3章「PXM1E 通信リンクのプロビジョニング」 「PXM1E 回線クロック ソースの設定」 を参照してください。AXSM 回線 クロック ソースを再設定するには、『 Cisco ATM Services (AXSM) Configuration Guide and Command Reference for MGX Switches, Release 5 』を参照してください。


ヒント dspclksrcsコマンドを使って、プライマリ クロック ソースの現在の設定を表示します。この情報を使用すると、cnfclksrc コマンドの再入力が容易になります。



) PXM のクロック ソースを非リバーティブからリバーティブに変更するには、cnfclksrc-revertive enable オプションを指定します。


プライマリ クロック ソースがマスタ クロック ノードで復元されたときに、各リモート ノードでプライマリ クロック ソースを再設定する必要があります。 これは、プライマリ ソースからセカンダリ ソースに切り替えられるためです。この再設定は、ローカル ノードがマスタ クロック ソースの変更を検出した場合にだけ必要です。

マスタでないノードでプライマリ クロックを再設定する必要があるかどうか判断するには、 dspclksrcs コマンドを使用します。アクティブ クロックがセカンダリまたは内部クロックに変更された場合は、 cnfclksrc コマンドを使用してそのノードのプライマリ クロック ソースを再設定する必要があります。

SVC の表示

アクティブな SVC を表示するには、次の手順を実行します。


ステップ 1 CLI 管理セッションをいずれかのユーザ アクセス レベルで確立します。

ステップ 2 次のコマンドを入力します。

mgx8830a.1.PXM.a > dsppncons
 

dsppncons コマンドの出力例を次に示します。

mgx8830a.1.PXM.a > dsppncons
 
Port VPI VCI CallRef:Flag X-Port VPI VCI CallRef:Flag Type OAM-Type Pri
9:1.1:1 0 32 1: 0 9:1.2:2 0 36 5: 0 PTP No 3
Calling-Addr:47.666666666666666666666666.666666666666.00
Called-Addr: 47.111111111111111111111111.111111111111.64
9:1.2:2 0 36 5 9:1.1:1 0 32 1: 0 PTP No 3
Calling-Addr:47.666666666666666666666666.666666666666.00
Called-Addr: 47.111111111111111111111111.111111111111.64
 


 

コントローラの管理

Cisco MGX スイッチは 1 つの PNNI コントローラをサポートします。MGX 8850 (PXM45) と MGX 8950 スイッチは最大で 2 つの Label Switch Controllers(LSC; ラベル スイッチ コントローラ)をサポートします。コントローラは、ノード上で稼働する Virtual Switch Interface(VSI; 仮想スイッチ インターフェイス)へのネットワーク制御プロトコルを識別します。

コントローラの追加

次の手順でコントローラを追加します。


ステップ 1 設定セッションをいずれかのユーザ アクセス レベルで確立します。

ステップ 2 ノードにコントローラを追加するには、 addcontroller コマンドを入力します。

mgx8830a.1.PXM.a > addcontroller <cntrlrId> i <cntrlrType> <lslot> [cntrlrName]
 

表9-22 に、このコマンドのパラメータを示します。

 

表9-22 addcontroller コマンドのパラメータ

パラメータ
説明

< cntrlrId >

ネットワーク コントローラを識別する番号。この番号は次のとおり予約されています。

2 = PNNI

3 = LSC(ラベル スイッチ コントローラ)。MPLS(マルチプロトコル ラベル スイッチ コントローラ)ともいう。このオプションは PXM1E カードではサポートされません。


) コントローラ ID(cntrlrId)は、コントローラのタイプ(cntrlrType)と同じである必要があります。


i

このコントローラが内部のコントローラであることを示すキーワード

< cntrlrType >

ネットワーク コントローラを識別する番号。この番号は次のとおり予約されています。

2 = PNNI

3 = LSC(ラベル スイッチ コントローラ)。MPLS(マルチプロトコル ラベル スイッチ コントローラ)とも呼ばれます。このオプションは PXM1E カードではサポートされません。


) コントローラのタイプ(cntrlrType)は、コントローラ ID(cntrlrId)と同じである必要があります。


< lslot >

コントローラがある論理スロット番号。PXM-45 の場合、どのカードがアクティブかに関係なく lslot 7 です。

[ cntrlrName ]

(オプション)コントローラの名前として使用する文字列

ステップ 3 スイッチ上のすべてのコントローラを表示し、追加されたコントローラを確認するには、dspcontrollers コマンドを入力します。

MGX8850.7.PXM.a > dspcontrollers
 
Controller Bay Number: 0
Controller Line Number: 0
Controller VPI: 0
Controller VCI: 0
Controller In Alarm: NO
Controller Error:
MGX8850 System Rev: 02.00 Jul. 30, 2000 09:39:36 GMT
MGX8850 Shelf Alarm: NONE
Number of Controllers: 1
Controller Name: PNNITWO
Controller Id: 2
Controller Location: Internal
Controller Type: PNNI
Controller Logical Slot: 7
 


 

コントローラの削除

コントローラを削除するには、次の手順を実行します。


ステップ 1 設定セッションをいずれかのユーザ アクセス レベルで確立します。

ステップ 2 delcontroller コマンドを入力して、スイッチが指定したコントローラを使用しないようにします。

mgx8830a.1.PXM.a > delcontroller <cntrlrId>
 

< cntrlrId > には、PNNI コントローラを識別する場合は 2 を、LSC コントローラを識別する場合は 3 を指定します。


注意 既存の接続があるカードでは、delcontroller コマンドを実行しないでください。このコマンドを実行すると、addcontroller コマンドを使用してコントローラを再度追加し、カードまたはノード全体をリセットするまで、それらの接続を回復できません。そうしない場合、ポートはプロビジョニング状態のままとなります。

ステップ 3 スイッチが指定したコントローラを使用していないことを確認するには、dspcontrollers コマンドを使用します。


delcontroller コマンドは、コントローラのソフトウェアは削除しませんが、そのコントローラを使用しないようスイッチに指示します。



 

ATM ポート設定の表示

ATM 回線またはトランク ポートの設定を表示するには、次の手順を実行します。


ステップ 1 CLI 管理セッションをいずれかのユーザ アクセス レベルで確立します。

ステップ 2 PXM1E カードまたは AXSM カードに既に設定されているポートのリストを表示するには、次のコマンドを入力します。

mgx8830a.1.PXM.a > dspports

このコマンドは PXM1E カードまたは AXSM カードに設定されている全ポートを表示します。ポート番号は、ifNum(インターフェイス番号)欄に表示されます。表示されるインターフェイスには UNI ポートと NNI ポートが含まれます。設定を表示するポートの番号を書き留めます。

ステップ 3 ポート設定を表示するには、次のコマンドを入力します。

mgx8830a.1.PXM.a > dspport <ifNum>
 

ifNum には、設定時にポートに割り当てた番号を指定します。このコマンドの出力例を次に示します。

mgx8830a.1.PXM.a > dspport 2
 
Interface Number : 2
Line Number : 2.1
Admin State : Up Operational State : Down
Guaranteed bandwidth(cells/sec): 100000 Number of partitions: 1
Maximum bandwidth(cells/sec) : 100000 Number of SPVC : 0
ifType : NNI Number of SVC : 0
SCT Id : 6
VPI number(VNNI only) : 0
 


 

PXM1E パーティションの管理

ここでは、リソース パーティションの表示、変更および削除方法について説明します。


) リソース パーティションは AXSM、FRSM12、MPSM、および PXM1E カードで管理されます。ここでは、PXM1E カードでパーティションを管理する方法を説明します。別のカード タイプでリソース パーティションを管理する方法については、表1-1 に示されたサービス モジュールのマニュアルを参照してください。


PXM1E リソース パーティション設定の表示

リソース パーティションまたはリソース パーティション設定のリストを表示するには、次の手順を実行します。


ステップ 1 CLI 管理セッションをいずれかのユーザ アクセス レベルで確立します。

ステップ 2 このカードのリソース パーティションのリストを表示するには、次のコマンドを入力します。

mgx8830a.1.PXM.a > dspparts
 

スイッチは次のようなレポートを表示します。

mgx8830a.1.PXM.a > dspparts
 
if part Ctlr egr egr ingr ingr min max min max min max
Num ID ID GuarBw MaxBw GuarBw MaxBw vpi vpi vci vci conn conn
(.0001%)(.0001%)(.0001%)(.0001%)
-----------------------------------------------------------------------------
1 1 2 1000000 1000000 1000000 1000000 0 4095 35 65535 10000 10000
2 1 2 1000000 1000000 1000000 1000000 0 255 35 65535 5000 5000
 

ステップ 3 リソース パーティションの設定を表示するには、インターフェイスとパーティション番号を書き留めて次のコマンドを入力します。

mgx8830a.1.PXM.a > dsppart <ifNum> <partId>
 

ifnum には、ポートのインターフェイス番号を指定します。 partitionID には、ポートに割り当てられたパーティション番号を指定します。dsppart コマンドの出力例を次に示します。

mgx8830a.1.PXM.a > dsppart 1 1
 
Interface Number : 1
Partition Id : 1 Number of SPVC: 0
Controller Id : 2 Number of SPVP: 0
egr Guaranteed bw(.0001percent): 1000000 Number of SVC : 2
egr Maximum bw(.0001percent) : 1000000
ing Guaranteed bw(.0001percent): 1000000
ing Maximum bw(.0001percent) : 1000000
min vpi : 0
max vpi : 4095
min vci : 32
max vci : 65535
guaranteed connections : 10000
maximum connections : 10000

) パーティション ID 1 は PNNI 用に予約されています。



 

PXM1E リソース パーティション設定の変更

リソース パーティションの設定を変更するには、次の手順を実行します。


ステップ 1 GROUP1 以上の特権を持つユーザ名を使用して設定セッションを確立します。

ステップ 2 このカードのパーティションのリストを表示するには、dspparts コマンドを入力します。


) そのリソース パーティションが使用中でない場合だけ、これを変更することができます。


ステップ 3 PXM1E カードまたは AXSM カードにリソース パーティションを作成するには、次の例に示すように、 cnfpart コマンドを入力します。

mgx8830a.1.PXM.a > cnfpart -if <ifNum> -id <partId> -emin <egrminbw> -emax <egrmaxbw> -imin <ingminbw> -imax <ingmaxbw> -vpmin <minVpi> -vpmax <maxVpi> -vcmin <minVci> -vcmax <maxVci> -mincon <minConns> -maxcon <maxConns>
 

PXM1E カードにリソース パーティションを作成するには、次の例に示すように、 cnfpart コマンドを入力します。

mgx8830a.1.PXM.a > cnfpart -if <ifNum> -ctlrnum <controllerNum>] [-lcn <available connections>] [-dlcimin <minDlci>] [-dlcimax <maxDlci> [-ibw <ingPctBw>] [-ebw <egrPctBw>]
 

表9-23で、 cnfpart コマンドのパラメータを説明します。設定しようとするカードに、適切なパラメータだけを設定してください。

 

表9-23 cnfpart コマンドのパラメータ

パラメータ
説明

ifNum

インターフェイス番号またはポート番号。この番号はこのリソース パーティションを設定するポートを識別します。ポートが作成されたときに割り当てられたインターフェイス番号を入力します。

controllerNum

コントローラ番号。

1 = PAR(ポータブル AutoRoute)。現時点では使用されていません。

2 = PNNI : このリリースでは、PNNI だけがサポートされています。

3 = TAG(MPLS): このリリースでは、サポートされません。


) このパラメータは FRSM12 カードと MPSM カードだけに適用されます。


partId

パーティション識別番号。1 から 20 までの数値を入力します。
パーティション ID 1 は PNNI 用に予約されています。


) このパラメータは PXM1E カードと AXSM カードだけに適用されます。


egrminbw

出力最小帯域幅。コントローラに割り当てる出力ポート帯域幅の最小割合を入力します。1 % は 0.00001 単位に相当します。たとえば、< egrminbw> に 250000 を指定した場合は 25% になります。PNNI の最小出力帯域幅の設定値は 100% 以下であり、egrmaxbw の設定値の合計より少なくする必要があります。


) このパラメータは PXM1E カードと AXSM カードだけに適用されます。


egrmaxbw

出力最大帯域幅。コントローラに割り当てる出力ポート帯域幅の最大割合を入力します。1 % は 0.00001 単位に相当します。たとえば、< egrmaxbw> に 1000000 を入力した場合は 100% になります。PNNI の出側帯域幅設定の最大値の合計は 100% を超えることができます。また、egrminbw の設定値の合計より大きくする必要があります。最小値の設定を超えて利用可能な帯域幅は、設定の最大値が満たされるか、または要求を満たす十分な帯域幅がないことがわかるまで、要求順に動作中のコントローラに割り当てられます。


) このパラメータは PXM1E カードと AXSM カードだけに適用されます。


ingminbw

入力最小帯域幅。コントローラに割り当てる着信ポート帯域幅の最小割合を入力します。1 % は 0.00001 単位に相当します。たとえば、< ingminbw> に 500000 を入力した場合は 50% になります。PNNI の入側帯域幅設定の合計の最小値は 100% 以下であり、ingmaxbw の設定値の合計より少なくする必要があります。


) このパラメータは PXM1E カードと AXSM カードだけに適用されます。


ingmaxbw

入力最大帯域幅。コントローラに割り当てる着信ポート帯域幅の最大割合を入力します。1 % は 0.00001 単位に相当します。たとえば、< ingmaxbw> に 750000 を入力した場合は 75% になります。PNNI の出側帯域幅設定の最大値の合計は 100% を超えることができます。また、ingminbw の設定値の合計より大きくする必要があります。最小値の設定を超えて利用可能な帯域幅は、設定の最大値が満たされるか、または要求を満たす十分な帯域幅がないことがわかるまで、要求順に動作中のコントローラに割り当てられます。


) このパラメータは PXM1E カードと AXSM カードだけに適用されます。


minVpi

このポートの最小 VPI 番号。UNI ポートの場合は、0~255 の範囲で値を入力します。NNI ポートの場合は、0~4095 の範囲で値を入力します。


) このパラメータは PXM1E カードと AXSM カードだけに適用されます。


maxVpi

このポートの最大 VPI 番号。UNI ポートの場合は、0~255 の範囲で値を入力します。NNI ポートの場合は、0~4095 の範囲で値を入力します。< maxVpi> の値には、< minVpi> より小さい値は指定できません。


) このパラメータは PXM1E カードと AXSM カードだけに適用されます。


minVci

このポートの最小 VCI 番号。32~65535 の範囲で値を入力します。将来予定されている機能をサポートするため、シスコでは最小 VCI を 35 以上の値に設定することをお奨めしています。


) このパラメータは PXM1E カードと AXSM カードだけに適用されます。


maxVci

このポートの最大 VCI 番号。32~65535 までの数値を入力します。


) このパラメータは PXM1E カードと AXSM カードだけに適用されます。


minConns

保証される接続数。

PXM1E UNI/NNI の場合、範囲は次のように回線タイプに依存します。

OC3、T3、および E3 回線の場合は、範囲は 10~27000 です。

T1、および E1 回線の場合は、範囲は 10~13500 です。

AXSM シリーズのカードの場合、範囲は、最小値が 10、最大値がポート グループ内の最大接続数です。


) このパラメータは PXM1E カードと AXSM カードだけに適用されます。


maxConns

このポートで同時に接続可能な最大数。範囲は、< minConns> パラメータの説明と同じです。このパラメータは < minConns> で定義された数より大きな数である必要があります。


) このパラメータは PXM1E カードと AXSM カードだけに適用されます。


available connections

論理チャネル番号。0~16000 の範囲内で指定します。


) このパラメータは FRSM12 カードと MPSM カードだけに適用されます。


minDlci

最小データ リンク接続 ID(DLCI))。フレーム リレー ネットワークの DLCI を指定する値です。

2 バイト ヘッダの範囲:1~1023

4 バイト ヘッダの範囲:0~8388607

指定する値は n * 32768 です。n には、0~255 の数値を指定します。


) このパラメータは FRSM12 カードと MPSM カードだけに適用されます。


maxDlci

最大データ リンク接続 ID(DLCI)。フレーム リレー ネットワークの DLCI を指定する値です。

2 バイト ヘッダの範囲:1~1023

4 バイト ヘッダの範囲:0~8388607

指定する値は (n * 32768)-1 です。n には、1~256 の数値を指定します。


) このパラメータは FRSM12 カードと MPSM カードだけに適用されます。


ingPctBw

接続で利用できる入力帯域幅の割合。範囲:0~100 %


) このパラメータは FRSM12 カードと MPSM カードだけに適用されます。


egrPctBw

接続で利用できる出力帯域幅の割合。範囲:0~100 %


) このパラメータは FRSM12 カードと MPSM カードだけに適用されます。


ステップ 4 変更したパーティション設定を表示するために、前述の dsppart コマンドを使用します。


) 現在のソフトウェア リリースは、パーティションの動的変更はサポートしていません。リソース パーティションを変更して使用する際は、コントローラを削除してから、ステップ 5~8 での説明に従ってそのコントローラを追加する必要があります。


ステップ 5 dspcontrollers コマンドで使用可能なコントローラを表示し、削除したいコントローラの設定を書き留めます。たとえば、次のように入力します。

mgx8830a.1.PXM.a > dspcontrollers
 

ステップ 6 delcontroller コマンドを使用して、変更するリソース パーティションに関連するコントローラを削除します。たとえば、次のように入力します。

pop20two.7.PXM.a > delcontroller 3
All Ports and Connections
on this controller will be deleted.
delcontroller: Do you want to proceed (Yes/No)? y
 

ステップ 7 リソース パーティションの変更を登録し、削除したコントローラを追加するために、 addcontroller コマンドを実行します。たとえば、次のように入力します。

pop20two.7.PXM.a > addcontroller 3 i 3 7 "PNNI Controller"
 

ステップ 8 パーティションが正しく追加されたことを確認するために、 dspcontrollers コマンドを入力します。


 

PXM1E リソース パーティションの削除

リソース パーティションを削除するには、次の操作を実行する必要があります。

影響を受けたポートを使用する接続の削除

影響を受けたポートの停止

リソース パーティションの削除手順を次に示します。


ステップ 1 CISCO_GP 特権を持つユーザ名を使用して設定セッションを確立します。

ステップ 2 このカードのパーティションのリストを表示するには、dspparts コマンドを入力します。

ステップ 3 削除するリソース パーティションのインターフェイス番号とパーティション番号を書き留めます。

ステップ 4 アクティブな接続を表示するには、次のコマンドを入力します。

mgx8830a.1.PXM.a > dspcons
 

dspcons コマンドの出力例を次に示します。

mgx8830a.1.PXM.a > dspcons
 
Local Port Vpi.Vci Remote Port Vpi.Vci State Owner Pri Persistency
----------------------+------------------------+---------+-------+---+-----------
3:1.1:1 102 102 Routed 102 102 FAIL MASTER 3 Persistent
Local Addr: 47.00918100000100001a531c2a.000001031801.00
Remote Addr: 47.00918100000200036b5e30cd.000001011802.00
Preferred Route ID:-
Currently on preferred route: N/A
 

ステップ 5 dspcons コマンドの出力を見て、パーティションが割り当てられたインターフェイスが接続で使用されているかどうかを確認します。

Identifier 欄には、接続のインターフェイス、VPI、および VCI が if.VPI.VCI の形式で示されます。インターフェイスが使用中の場合、そのインターフェイスを使用しているすべての接続の VPI 値と VCI 値を書き留めてください。これらの値は接続の削除に必要になります。

ステップ 6 次のコマンドを入力して、インターフェイスを使用する各接続を削除します。

mgx8830a.1.PXM.a > delcon <ifNum> <VPI> <VCI>
 

ステップ 7 次のコマンドを入力して、インターフェイスを停止します。

mgx8830a.1.PXM.a > dnport <ifNum>
 

ステップ 8 次のコマンドを入力してソース パーティションを削除します。

mgx8830a.1.PXM.a > delpart <ifNum> <partId>
 

ifnum には、ポートのインターフェイス番号を指定します。 partitionID には、ポートに割り当てられたパーティション番号を指定します。

ステップ 9 パーティションが削除されたことを確認するには、dspparts コマンドを入力してカードのパーティションのリストを表示します。


 

スタティック ATM アドレスの削除

スタティック ATM アドレスを作成した後にそのアドレスを削除する場合は、次の手順を実行します。


ステップ 1 GROUP1 以上の特権を持つユーザ名を使用して設定セッションを確立します。

ステップ 2 削除するアドレスのポートを表示するには、dsppnports コマンドを入力します。

ステップ 3 次のコマンドを入力して、スタティック アドレスを削除します。

mgx8830a.1.PXM.a > deladdr <portid> <atm-address> <length> [-plan {e164|nsap}]
 

表9-24でこのコマンドのパラメータを説明します。

 

表9-24 ATM アドレス設定パラメータ

パラメータ
説明

portid

ポート ID を slot:bay.line:ifnum の形式で入力します。これらのパラメータについては、表9-1を参照してください。

atm-address

最大 40 ニブルの ATM アドレスを入力します。ATM アドレスは最大 20 バイトまで指定できます。すなわち、40 ニブルつまり 160 ビットです。

length

< atm-address> パラメータで指定したアドレスの長さをビット単位で入力します。1 ニブルは 4 ビットです。有効な値の範囲は 0~160 ビットです。

-plan

e164 (E.164)または nsap (NSAP)のどちらかのアドレス計画を入力します。NSAP アドレスの場合は、アドレスの先頭バイトは、NSAP アドレスの 3 つの計画、つまり NSAP E.164、NSAP DCC、または NSAP ICD のいずれかを示します。

デフォルトは nsap です。

ステップ 4 スタティック アドレスが削除されたことを確認するために、次のコマンドを入力します。

mgx8830a.1.PXM.a > dspatmaddr <portid>
 

< portid> には、 slot : bay . line : ifnum の形式でポート アドレスを指定します。これらのパラメータについては表9-1を参照してください。


 

SVC と SPVC に対する VPI と VCI 範囲の設定

パーティションをポートに追加する場合は、そのポートの VPI と VCI に対してそれぞれ最小値および最大値を定義します。新たに設定を変更しない限り、これらの VPI と VCI はすべてのサービスで利用可能となります。この設定がご利用の状況に適している場合、この項は読み飛ばしてください。SVC と SPVC に対して VPI 範囲と VCI 範囲を設定する必要はありません。

Cisco MGX スイッチでは、次の値に対して最小値と最大値を定義できます。

SVCC VPI

SVCC VCI

SPVC VPI

特定のポートの接続に対して VPI と VCI を設定するには、次の手順を実行します。


ステップ 1 GROUP1 以上の特権を持つユーザ名を使用して設定セッションを確立します。

ステップ 2 PNNI ポートのリストを表示するには、dsppnports コマンドを入力します。

ステップ 3 次のコマンドを入力して、設定する PNNI ポートを停止します。

mgx8830a.1.PXM.a > dnpnport <portid>
 

PNNI ポートはその追加時に自動的に始動されています。ポート範囲を変更する場合は、ポートを停止する必要があります。< portid> を、slot:bay.line:ifNumの形式で指定します。表9-1 で、これらのパラメータについて説明しています。

ステップ 4 ポート範囲を設定するには、次のコマンドを入力します。

mgx8830a.1.PXM.a > cnfpnportrange <portid> [-minsvccvpi <min-svcc-vpi>]
[-maxsvccvpi <max-svcc-vpi>] [-minsvccvci <min-svcc-vci>] [-maxsvccvci <max-svcc-vci>] [-minsvpcvpi <min-svpc-vpi>] [-maxsvpcvpi <max-svpc-vpi>]
 

このコマンドの必須パラメータは < portid> パラメータだけです。オプションを指定しない場合には、このコマンドは何もしません。いくつかのオプションを指定し、他のオプションを省略した場合、省略されたオプションの値は最後に設定された値となります。表9-25に、このコマンドのオプションとパラメータを説明します。

 

表9-25 cnfpnportrange コマンドのパラメータ

パラメータ
説明

portid

slot:bay.line:ifnum 形式のポート ID。パラメータについては表9-1を参照してください。

min-svcc-vpi

SVCC の最小 VPI 値

範囲:0~4095。デフォルトは 0 です。

max-svcc-vpi

SVCC の最大 VPI 値

範囲:0~4095。デフォルトは 4095 です。

min-svcc-vci

SVCC の最小 VCI 値

範囲:32~65535。デフォルトは 35 です。

max-svcc-vci

SVCC の最大 VCI 値

範囲:32~65535。デフォルトは 65535 です。

min-svpc-vpi

SVPC の最小 VPI 値

範囲:1~4095。デフォルトは 1 です。

max-svpc-vpi

SVPC の最大 VPI 値

範囲:1~4095。デフォルトは 4095 です。

ステップ 5 次のコマンドを入力して、設定した PNNI ポートを始動します。

mgx8830a.1.PXM.a > uppnport <portid>
 

< portid> を、slot:bay.line:ifNumの形式で指定します。表9-1 で、これらのパラメータについて説明しています。

ステップ 6 ポートの PNNI ポート範囲を表示するには、次のコマンドを入力します。

mgx8830a.1.PXM.a > dsppnportrange <portid>
 

コマンドを入力すると、スイッチは次のようなレポートを表示します。

mgx8830a.1.PXM.a > dsppnportrange 1:2.1:2
 
minSvccVpi: 0 maxSvccVpi: 4095
minSvccVci: 35 maxSvccVci: 65535
minSvpcVpi: 1 maxSvpcVpi: 4095
 


 

パスおよび接続トレースの管理

Cisco MGX スイッチは次のトレースをサポートします。

パス トレース:呼の設定時にだけ、トレースが行われます。したがって、トレース機能は呼を設定する前に有効にされ、PNNI が接続ルーティングを行うときに実行されます。適用される接続は、SPVC、SPVP、SVC、および SVP です。

接続トレース:ルーティング済みの呼に対して、トレースが行われます。既存の SPVC と SPVP のルーティングをトレースできます。

パスおよび接続のトレースの詳細は、『 Cisco MGX 8800/8900 Series Command Reference, Release 5.1 』を参照してください。

パスおよび接続トレースの表示

接続に関するトレース情報を表示するためのコマンドがいくつか用意されています。接続のスレーブ側でこれらのコマンドを入力すると、接続が使用するパスを決定できます。表9-26 に、これらのコマンドについて説明します。

 

表9-26 パスおよび接続トレースのコマンド

コマンド
説明

dsppathtracenode <enable|disable>

パスおよび接続トレースのためのノードの設定を表示します。

dsppathtraceport < portid >

パスおよび接続トレースのためのポートの設定を表示します。

dsppathtraceie < portid >

指定したポートの設定に TTL 1E が含まれているかどうかを表示します。

dsppathtracebuffer < portid >< vpi >< vci >

物理的なポートの ID、VPI、および VCI に基づいて特定の接続を表示します。

dsppathtracebuffer

すべてのパス トレース バッファのすべてのパス トレースを表示します。

conntrace

すべてのパス トレース バッファのすべてのパス トレースを表示します。

着信ノードでの切断要求

呼設定メッセージが着信先に到達すると、次のように pathtraceport コマンドを入力して呼を切断することができます。

mgx8830a.1.PXM.a > pathtraceport <portid> -X

portid には、 slot : bay . line : ifNum の形式でポート ID を指定します。表9-1に、このコマンドのパラメータを示します。-X パラメータにより、 portid パラメータで指定された宛先に呼が到達すると切断されます。

負荷分散管理

冗長 PXM カードを使用している場合、負荷分散により、トラフィックが両方の PXM カードのスイッチ ファブリックを通ってルーティングされるようになり、スイッチのキャパシティは倍になります。負荷分散は、デフォルトで有効になります。そして、テストまたはデバッグ目的だけで無効にします。

スイッチには、負荷分散管理用の 2 つのオプションがあります。これは、自動シャットダウンとプレーン アラームしきい値です。それぞれの PXM のスイッチ ファブリックは、3つのスイッチ プレーンからなり、それぞれが、スイッチ シャーシ内で 14 のスロットをサポートします。自動シャットダウン機能が有効で、内部リンクの 1 つに障害が発生した場合、そのリンクは自動的にシャットダウンし、影響のあるスロットのカードは、別のスイッチ プレーンへのリンクを使用するようになります。自動シャットダウンが有効になっていないときにリンクの 1 つがダウンした場合には、影響のあったスロットのカードは、なおもそのリンクを使用し続けようとします。

プレーン アラーム オプションでは、スイッチ プレーンが機能していないことを宣言しそれを報告するまでのしきい値を定義します。スイッチ プレーンが機能しないことが報告された場合、そのスイッチ プレーンがある PXM は交換する必要があります。

次の手順で、負荷分散オプションの設定を表示および変更する方法について説明します。

負荷分散の表示

負荷分散オプションのステータスを表示するには、 dspxbarmgmt コマンドを入力します。このコマンドの出力例を次に示します。

mgx8830a.1.PXM.a > dspxbarmgmt
pop20two System Rev: 02.01 Dec. 07, 2000 18:36:47 GMT
MGX8850 Node Alarm: MAJOR
Load Sharing: Enable
Auto Shutdown: Disable
Plane Alarm Threshold: 3
 

Load Sharing と Auto Shutdown の行に、このオプションのステータスが Enable か Disable で示されます。Plane Alarm Threshold 行には、1~32 の数値が表示されます。PXM カードでは、各プレーンで接続できるスロットの数は 14 です。

負荷分散オプションの変更

負荷分散オプションを変更するには、次の手順の説明に従って cnfxbarmgmt コマンドを実行します。


ステップ 1 SUPER_GP 以上の特権を持つユーザ名を使用して、設定セッションを確立します。

ステップ 2 dspxbarmgmt コマンドを入力して、現在の設定を表示します。

ステップ 3 次のように cnfxbarmgmt コマンドを入力して、負荷分散オプションを設定します。

mgx8830a.1.PXM.a > cnfxbarmgmt <loadSharing> <autoShutdown> <planeAlarmThresh>
 

) パラメータを 1 つだけ変更する場合でも、すべてのコマンド パラメータに値を指定する必要があります。


表9-27 に、このコマンドのパラメータを示します。

 

表9-27 cnfxbarmgmt コマンドのパラメータ

パラメータ
説明

loadSharing

負荷分散を有効または無効にします。 -1 0 、または 1 を入力します。この値は、次のように負荷分散を制御します。

-1 を指定すると、スイッチ プレーンのステータスが何であっても無条件に負荷分散を無効にします。

0 を指定すると、スイッチ プレーン アラームがない場合だけ、負荷分散を無効にします。

1 を指定すると、負荷分散を有効にします。

設定を変更したくない場合には、 dspxbarmgmt コマンドで表示された現在の設定と同じ値を入力します。

autoShutdown

自動シャットダウン機能を有効または無効にします。この機能を無効にするには 0 を入力します。スイッチ プレーンとカード スロットとの間のリンクを、障害が発生したときに自動的にシャットダウンしたい場合は、 1 を入力します。

設定を変更したくない場合には、 dspxbarmgmt コマンドで表示された現在の設定と同じ値を入力します。

planeAlarmThresh

スイッチ プレーンをどの時点で機能しないとして報告するかを定義します。障害が発生してもそれだけあれば許容できるリンクの数(スイッチ プレーンと対応するカード スロットとの間の)を設定します。デフォルトは 3 です。PXM カードは、14 までのリンクをサポートします。

設定を変更したくない場合には、 dspxbarmgmt コマンドで表示された設定値と同じ値を入力します。

ステップ 4 設定の変更を確認するために、 dspxbarmgmt コマンドを入力します。


 

Telnet アクセス機能の管理

Cisco MGX スイッチには、Telnet クライアントとサーバ ソフトウェアが含まれています。Telnet サーバ ソフトウェアでは、Telnet クライアントを使用して、スイッチとの CLI 管理セッションを確立できます。Telnet クライアント ソフトウェアでは、スイッチにログインして、別のスイッチとの Telnet セッションを確立できます。

リリース 5 から、Telnet 機能を無効にして、ユーザに強制的にセキュア セッションを使用してスイッチにアクセスさせることができるようになりました。ここでは、ワークステーションおよびスイッチから Telnet セッションを開始する方法と、Telnet アクセスを有効および無効にする方法について説明します。


ヒント ワークステーションから安全な CLI 管理セッションを確立する方法については、付録C「その他の CLI アクセス オプションのサポートと使用方法」「保護された (SSH) CLI セッションの開始」 を参照してください。スイッチ間で安全な CLI 管理セッションを確立する方法については、「スイッチ間におけるセキュリティ保護された(SSH)アクセス セッションの開始と管理」(後述)を参照してください。


ワークステーションからの Telnet セッションの開始

ワークステーションから Telnet セッションを開始する方法については、 付録C「その他の CLI アクセス オプションのサポートと使用方法」 「CLI Telnet セッションの開始」を参照してください。

スイッチ間での Telnet セッションの開始と管理

Cisco MGX スイッチでは、スイッチ間での Telnet セッションをサポートしています。たとえば、1 つのスイッチ上で CLI セッションを開始し、別のスイッチに Telnet で接続しその設定情報を確認し、また元のスイッチに戻って CLI セッションを継続できます。各スイッチは、同時に 15 までの Telnet セッションをサポートできます。また、複数のスイッチに Telnet で接続できます。たとえば、スイッチ A で CLI セッションを確立し、スイッチ B に Telnet を接続し、スイッチ B からさらにスイッチ C に Telnet で接続できます。ここでは、次の内容について説明します。

「Telnet セッションの開始」

「前のセッションへの復帰」

「始めの CLI セッションへの復帰」

「Telnet トレースの表示」

Telnet セッションの開始

Telnet セッションを開始するには、次のように telnet コマンドを使用します。

mgx8830a.1.PXM.a > telnet [-E<escapeCharacter>] [-R<tracerouteCharacter>] <ipAddress> [[0x|X|x]<tcpPort>]
 

次の例のように、IP アドレスを telnet コマンドで入力する必要があります。

mgx8830a.1.PXM.a > telnet 172.29.52.88
Trying 172.29.52.88...
Connected to 172.29.52.88
 
Login: cisco
password:

-E オプションには、エスケープ文字を指定します。これを使用して前のセッションに戻ることができます。たとえば、スイッチ A から B、さらに C に Telnet で接続しているとします。このとき、このエスケープ文字を使ってスイッチ B に戻ることができます。デフォルトのエスケープ文字は Q です。これを変更するには、Telnet セッションを開始するときに -E オプションとともに代わりのエスケープ文字を指定します。-E とエスケープ文字の間にスペースは必要ありません。

-R オプションでは、Telnet アクティビティのトレースを表示するエスケープ文字を指定できます。たとえば、スイッチ A から B、さらに C に Telnet セッションを実行しているとします。このとき、このエスケープ文字を使用してスイッチ A から B、さらに B から C という Telnet ルートを表示できます。デフォルトのエスケープ文字は g です。デフォルトのエスケープ文字を変更するには、Telnet セッションを開始するときに -R オプションとともに代わりのエスケープ文字を指定します。-R とエスケープ文字の間にスペースは必要ありません。

tcpPort オプションでは、Telnet セッションの接続先ポートを指定できます。このオプションを省略すると、デフォルトの Telnet ポートが使用されます。

前のセッションへの復帰

スイッチから他のスイッチへ Telnet で接続した後に、 bye コマンド、または exit コマンドを実行してそのセッションをクローズして、前のセッションに戻ることができます。たとえば、スイッチ A から B、さらに C に Telnet で接続していたとします。このとき、 bye コマンドを実行すると、スイッチ C のセッションが終了して、スイッチ B のセッションが表示されます。

始めの CLI セッションへの復帰

スイッチから別のスイッチへと Telnet で接続している場合、エスケープ文字を入力することで、すべての Telnet セッションをクローズし、最初の CLI セッションに戻ることができます。デフォルトのエスケープ シーケンスは、 Escape、Q (大文字の Q)です。 Escape キーを最初に押し、次に Shift+Q を押します。Telnet セッションをオープンするときに別の文字を指定している場合は、その文字を Q の代わりに使用してください。

たとえば、スイッチ A から B、さらに C に Telnet で接続していたとします。このとき、このエスケープ シーケンスを実行すると、スイッチ B と C の Telnet セッションが終了して、スイッチ A の CLI セッションが表示されます。

Telnet トレースの表示

スイッチから別のスイッチに Telnet で接続していて、トレース エスケープ文字を入力すると、Escape、gスイッチ間で確立された接続のリストが表示されます。デフォルトのエスケープ シーケンスは、 Escape、g (小文字の g)です。 Escape キーを最初に押し、次に g を押します。Telnet セッションをオープンするときに別の文字を指定している場合は、その文字を g の代わりに使用してください。

次の例は、Telnet セッションの実行の経過と、そのトレースが表示された様子を示しています。

mgx8830a.1.PXM.a > telnet 172.29.52.88
Trying 172.29.52.88...
Connected to 172.29.52.88
 
Login: cisco
password:
 
mgx8830b.1.PXM.a > telnet 172.29.52.56
Trying 172.29.52.56...
 
Connected to 172.29.52.56
 
Login:
password:
 
mgx8830a.1.PXM.a >
-> local IP 172.29.52.56, next hop at 172.29.52.88
 
-> local IP 172.29.52.88, connected to server at 172.29.52.56
 
mgx8830b.1.PXM.a >
 

Telnet アクセスの有効化と無効化

Cisco MGX スイッチには、Telnet サーバが含まれています。このサーバは、ワークステーションまたは別の Cisco MGX スイッチで動作する Telnet クライアント ソフトウェアからの、セキュリティ保護されていないアクセスを容易に有効にします。Telnet を使用してスイッチにアクセスする場合、すべてのユーザ ID、パスワード、およびセッション管理情報がクリア テキストでクライアントとスイッチ間で転送されます。クリア テキスト、つまり暗号化されていないテキストは、ネットワーク分析ツールおよびスヌーピング ツールによって読み取られます。

SSH クライアント ソフトウェアを使用して Cisco MGX スイッチにアクセスする場合は、Telnet クライアント アクセスの無効化を考慮してください。これにより、スイッチはセキュア セッションだけを受け付けます。Telnet クライアント アクセスを無効化するには、次の例のように cnfndparms コマンドを入力し、 Telnet Access To Node Disabled のオプション番号を選択して Y と入力します。

PXM1E_SJ.7.PXM.a > cnfndparms
PXM1E_SJ System Rev: 04.09 May. 08, 2000 22:50:01 GMT
MGX8850 Node Alarm: NONE
NODE CONFIGURATION OPTIONS
Opt# Value Type Description
---- ----- ---- -----------
1 3600 16bit Decimal SHM Card Reset Sliding Window (secs)
2 3 8bit Decimal SHM Max Card Resets Per Window (0 = infinite)
3 Yes Boolean Core Redundancy Enabled
4 0x0 8bit Hex Required Power Supply Module Bitmap
5 0x0 8bit Hex Required Fan Tray Unit Bitmap
6 0 8bit Decimal Trap Manager Aging timeout value(Hour(s))
7 atm0 8bit Decimal Primary IP interface for Netmgmt
8 lnPci0 8bit Decimal Secondary IP interface for Netmgmt
9 Yes Boolean Auto Setting of Cellbus Clock Rate Enabled
10 Yes Boolean Inband Node-to-Node IP Connectivity Enabled
11 0 8bit Decimal 0 No Gang, 1 Left, 2 Right, 3 Both Present
12 0 8bit Decimal Card Switchover on Backcard FRU mismatch
13 No Boolean Card-to-Card High Priority LCN Disabled
14 No Boolean Telnet Access To Node Disabled
 
Enter option number (1-14): 14
NODE CONFIGURATION OPTIONS
Opt# Value Type Description
---- ----- ---- -----------
14 No Boolean Telnet Access To Node Disabled
Enable/Disable telnet access to this node. If option set to:
Yes: Telnet access to this node is disabled. This
forces all incoming telnet connections to be rejected by
the node's telnet server. Use of another protocol such as SSH
is needed to remotely log into a terminal session on the node.
No: Telnet access to this node is enabled. This is the default.
Incoming telnet connections will be accepted by the node's
telnet server. Use of other protocols such as SSH are still
supported for remotely logging into a terminal session on the
node.
 
Enter value for option 14 (Y/N): y
NODE CONFIGURATION OPTIONS
Opt# Value Type Description
---- ----- ---- -----------
14 Yes Boolean Telnet Access To Node Disabled
 

Telnet アクセスが無効になっているかどうかを確認するには、スイッチとのセッションの確立を試みます。次の例では、Telnet クライアントが Telnet アクセスが無効になっているスイッチへの接続を試みます。

Err: access denied
 
 
<Your 'TELNET' connection has terminated>
 

次の例では、あるスイッチの Telnet クライアントが、Telnet アクセスが無効になっている別のスイッチへの接続を試みます。

PXM1E_SJ.7.PXM.a > telnet 172.29.52.56
Trying 172.29.52.56...
Connected to 172.29.52.56.
Escape character is ^]
Err: access denied
Connection closed by foreign host.
 

Telnet クライアント アクセスの設定を表示するには、次の項で説明するように dspndparms コマンドを入力します。

Telnet の有効化ステータスの表示

Telnet クライアント アクセスのステータスを表示するには、 dspndparms コマンドを入力して、出力結果の 14 行目を参照してください。次の例では、Telnet クライアント アクセスは無効になっていません。

PXM1E_SJ.7.PXM.a > dspndparms
PXM1E_SJ System Rev: 04.09 May. 08, 2000 22:49:01 GMT
MGX8850 Node Alarm: NONE
NODE CONFIGURATION OPTIONS
Opt# Value Type Description
---- ----- ---- -----------
1 3600 16bit Decimal SHM Card Reset Sliding Window (secs)
2 3 8bit Decimal SHM Max Card Resets Per Window (0 = infinite)
3 Yes Boolean Core Redundancy Enabled
4 0x0 8bit Hex Required Power Supply Module Bitmap
5 0x0 8bit Hex Required Fan Tray Unit Bitmap
6 0 8bit Decimal Trap Manager Aging timeout value(Hour(s))
7 atm0 8bit Decimal Primary IP interface for Netmgmt
8 lnPci0 8bit Decimal Secondary IP interface for Netmgmt
9 Yes Boolean Auto Setting of Cellbus Clock Rate Enabled
10 Yes Boolean Inband Node-to-Node IP Connectivity Enabled
11 0 8bit Decimal 0 No Gang, 1 Left, 2 Right, 3 Both Present
12 0 8bit Decimal Card Switchover on Backcard FRU mismatch
13 No Boolean Card-to-Card High Priority LCN Disabled
14 No Boolean Telnet Access To Node Disabled

スイッチ間におけるセキュリティ保護された(SSH)アクセス セッションの開始と管理

Cisco MGX スイッチは、ssh サーバ間のセキュア セッション(ssh セキュア シェル)をサポートします。ssh クライアントはこれらのノードに接続できます。クライアントには、PC、Sun、および他の MGX スイッチがあります。

さらに、MGX スイッチは ssh クライアントをサポートします。MGX サーバは、このクライアントを使用して別の ssh サーバに接続できます。ssh サーバの 1 つの例が MGX スイッチです。

以降では、次の項目について説明します。

「スイッチ間でのセキュア セッションの開始」

「前のセッションへの復帰」


ヒント ワークステーションとスイッチ間でセキュア セッションを確立する方法については、付録C「その他の CLI アクセス オプションのサポートと使用方法」「保護された (SSH) CLI セッションの開始」 を参照してください。ワークステーションからセキュア セッションを確立する項では、セキュア セッション機能の詳細が説明されています。


スイッチ間でのセキュア セッションの開始

セキュア セッションを開始するには、次のように ssh コマンドを使用します。

mgx8830a.1.PXM.a > ssh [-l username] [-v] [-V] [-q] [-e] [-p] [-1] [-2] [username@]host [command]
 

表9-28 に、このコマンドのパラメータを示します。

 

表9-28 ssh コマンドのパラメータ

パラメータ
説明

-l username

リモート ホストへログインするためのユーザ名を指定します。ユーザ名を指定しない場合、このコマンドを入力したクライアント スイッチは現在のログイン名を使用します。例:

PXM1E_SJ.7.PXM.a > ssh -l superuser 172.29.52.56
superuser@172.29.52.56's password:
 
 
M8850_NY.7.PXM.a >
 

-v

詳細(小文字の v)オプションでは、セキュリティ保護された接続の確立に関するステータス メッセージを表示します。 -v オプションを 3 回まで入力することで、表示されるメッセージの詳細レベルを上げることができます。 -v は最小のメッセージを表示し、 -v -v -v は最も詳細なメッセージを表示します。

-V

バージョン オプション(大文字の V)は、次の例のような、SSH のバージョン情報だけを表示します。

PXM1E_SJ.7.PXM.a > ssh -V 172.29.52.88
SSHield_1.6.1 derived from OpenSSH_3.0.2p1, SSH protocols 1.5/2.0, OpenSSL 0x0090602f
 

) -V オプションは他のコマンド オプションよりも先に指定します。たとえば、リモート スイッチの IP アドレスは上記の例のように指定します。この例では、スイッチはバージョン情報だけを表示し、リモート スイッチとのセキュア セッションを確立しません。


-q

非表示(quiet) オプションは警告メッセージを表示しません。

-e

エスケープ(escape)オプションは、セッションのエスケープ文字を定義します。エスケープ文字を指定しない場合は、「none」を入力します。デフォルトのエスケープ文字は波形符号(~)です。

-p

ポート(port)オプションは、リモート サーバとの接続に使用するポートを指定します。クライアントとサーバのデフォルト値は 22 です。リモート スイッチでポート番号を変更する場合は、 ssh コマンドで正しいポート番号を指定する必要があります。

-1

-1 オプションは、強制的にセキュア セッションで SSH バージョン 1 プロトコルを使用させます。

-2

-2 オプションは、強制的にセキュア セッションで SSH バージョン 2 プロトコルを使用させます。

username @

リモート ホストへログインするためのユーザ名を指定します。ユーザ名を指定しない場合、このコマンドを入力したクライアント スイッチは現在のログイン名を使用します。例 :

PXM1E_SJ.7.PXM.a > ssh superuser@172.29.52.56
superuser@172.29.52.56's password:
 

host

host には、リモート スイッチの IP アドレスを指定します。リモート スイッチの名前がローカル ホスト ファイルの IP アドレスに関連付けられている場合、IP アドレスの代わりに名前を入力できます。


) IP の設定でサポートされている場合は、アクティブ PXM またはスタンバイ PXM とのセキュア セッションを確立できます。詳細については、第1章「設定の準備」「IP アドレス計画作成のガイドライン」を参照してください。


command

command オプションでは、リモート ホストで実行するコマンドを指定します。


) この機能はリモートの Cisco MGX ノードではサポートされていません。


次の例のように、IP アドレスまたはホスト名を ssh コマンドで入力する必要があります。

M8850_NY.7.PXM.a > ssh 172.29.52.88
cisco@172.29.52.88's password:
 
 
M8850_LA.8.PXM.a >
 

) スイッチ間でセキュア セッションを確立すると、元のセッションの他にもう一つだけセッションを確立できます。たとえば、ワークステーションからスイッチ B に CLI 管理セッションを確立して、スイッチ B からスイッチ C にセキュア セッションを確立できます。ただし、スイッチ C から別の装置にセキュア セッションを確立することはできません。


次の例では、2 つのスイッチ間でセキュア セッションを最初に確立する場合を示します。

PXM1E_SJ.7.PXM.a > ssh 172.29.52.89
The authenticity of host '172.29.52.89 (172.29.52.89)' can't be established.
DSA key fingerprint is 21:a0:7e:f2:64:b5:0c:71:ac:95:05:0b:42:11:4c:94.
Are you sure you want to continue connecting (yes/no)? yes
 
Warning: Permanently added '172.29.52.89' (DSA) to the list of known hosts.
cisco@172.29.52.89's password:
 
 
M8950_SF.8.PXM.a >
 

上記の例では、ローカル ホストはリモート ホストを認識していません。 yes (フルスペルで yes と入力する必要があります)と入力すると、既知のホストのリストにリモート ホストが追加されて、以降のログイン時にはパスワードの入力だけが要求されます。

PXM1E_SJ.7.PXM.a > ssh 172.29.52.88
cisco@172.29.52.88's password:
 
 
M8850_LA.8.PXM

前のセッションへの復帰

2 つのスイッチ間でセキュア セッションを作成した後に、 bye コマンドまたは exit コマンドを実行してそのセッションをクローズして、前のセッションに戻ることができます。次の例は、bye コマンドに対するスイッチの応答を示します。

M8850_LA.8.PXM.a > bye
 
(session ended)
 
Connection to 172.29.52.88 closed by remote host.
Connection to 172.29.52.88 closed.
 
M8850_NY.7.PXM.a >

リモート(TACACS+)認証と許可の管理

リモート認証と許可は、単一の認証、許可、会計(AAA)サーバから複数のスイッチでのユーザの認証とコマンドの許可を管理できるようにする機能です。認証では、ユーザがスイッチへの接続を許可されていることを確認します。許可では、ユーザが入力した各コマンドを実行できることを確認します。スイッチと AAA サーバとの通信では、Terminal Access Control Access Control System Plus (TACACS+) プロトコルを使用します。リモートの認証と許可の設定については、以降の項を参照してください。

「AAA サーバの設定」

「AAA サーバへのアクセスのための Cisco MGX スイッチの設定」

「デフォルトの特権レベルの設定」

「プロンプトの上書きオプションの設定」

「スイッチでのユーザ認証の設定」

「スイッチでのコマンドの許可の設定」

さらに、AAA サーバ認証の管理に関する他の作業については次の項を参照してください。

「AAA サーバの FTP と SSH メッセージ形式の設定」

「TACACS+ 設定の表示」

「AAA サーバ情報の表示」

「AAA サーバの統計情報の表示」

「RPM でのコマンド モードの許可発行の回避」

AAA サーバの設定

リモート TACACS+ 認証と許可のために Cisco MGX スイッチを設定するには、リモート AAA サーバの IP アドレスが必要になります。暗号化された認証と許可の場合は、AAA サーバと Cisco MGX スイッチに適用する暗号化されたキーも必要です。


ヒント AAA サーバが使用する暗号キーと IP アドレスがわかっている場合は、スイッチを設定した後にサーバを設定できます。「スイッチでのユーザ認証の設定」「スイッチでのコマンドの許可の設定」では、AAA サーバが使用可能でない場合に使用する認証と許可について説明します。


AAA サーバの正しい設定手順については、AAA サーバの製品マニュアルを参照してください。実行する必要のある一般的な作業を次に示します。

AAA サーバをインストールする。

TACACS+ プロトコルを使用するように AAA サーバを設定する。

AAA サーバの IP アドレスを設定し、Cisco MGX スイッチを設定する担当者にその IP アドレスを通知する。

暗号化された認証と許可を計画した場合は、暗号キーを生成し、そのキーを Cisco MGX スイッチを設定する担当者に渡す。

AAA サーバに必要な場合は、AAA サーバを設定して、サポートする各 Cisco MGX スイッチの IP アドレスを使用する (暗号キーが正しい場合には、一部の AAA サーバはそれらの IP アドレスからの通信を受信する)。

AAA サーバを設定して CISCO_GP レベルで cisco ユーザをサポートする。 SERVICE_GP レベルと SUPER_GP レベルでもユーザを定義することをお勧めします。

AAA サーバを設定して、業務の要件にしたがって他のユーザをサポートする。

AAA サーバへのアクセスのための Cisco MGX スイッチの設定

AAA サーバへのアクセスのために Cisco MGX スイッチを設定する最初の手順は、そのスイッチの 1 つ以上の AAA サーバの ID を設定することです。少なくとも 1 つの AAA サーバが設定されるまでは、スイッチはユーザが TACACS+ 認証または許可を選択することを許可しません。 リモート TACACS+ 認証と許可のために Cisco MGX スイッチを設定するには、リモート AAA サーバの IP アドレスが必要になります。暗号化された認証と許可の場合は、スイッチと AAA サーバで暗号キーを設定する必要があります。


ヒント AAA サーバが使用する暗号キーと IP アドレスがわかっている場合は、スイッチを設定した後にサーバを設定できます。「スイッチでのユーザ認証の設定」「スイッチでのコマンドの許可の設定」では、AAA サーバが使用可能でない場合に使用する認証と許可について説明します。


AAA サーバを設定するには、SERVICE_GP 以上の特権を持つユーザでログインし、次の形式で cnfaaa-server コマンドを入力します。

M8850_LA.7.PXM.a > cnfaaa-server tacacs+ -ip <ServerIp> [-port <ServerPort>] [-primary]
[-timeout <timeout>] [-dt <dt>] [-single <single>]
 

表9-29 に、このコマンドのパラメータを示します。

 

表9-29 cnfaaa-server コマンドのパラメータ

パラメータ
説明

ServerIp

対象の AAA サーバの IP アドレスを識別する必須パラメータです。

ServerPort

対象の AAA サーバが TACACS+ 通信にデフォルトのポート番号を使用しない場合は、このオプション パラメータを使用して正しいポートを指定できます。デフォルトのポート番号は 49 です。

-primary

複数の AAA サーバが設定された場合は、このオプション パラメータを使用して認証と許可に使用する第一のサーバ、つまり優先されるサーバを指定します。最大で 3 つのサーバが使用できます。

timeout

オプションで、サーバからの認証または許可応答をスイッチが待つ時間を指定します。タイムアウト期間内に応答がない場合、サーバには dead のマークが付けられます。 dead time 期間が経過するまで、スイッチは対象のサーバにアクセスしません。

サーバが dead のマークが付けられると、スイッチは設定リストにある次のサーバにアクセスします。AAA サーバが応答しない場合、スイッチは 「スイッチでのユーザ認証の設定」 「スイッチでのコマンドの許可の設定」 の項に説明されている次の設定方式を使用します。

1~30 秒の範囲内で秒数を入力するか、 default キーワードを入力してタイムアウト値を指定します。デフォルトのタイムアウト値は 5 秒です。

dt

このオプション パラメータでは、設定したサーバの dead time を定義します。dead time はサーバが応答しなくなってから計測されます。dead time の期間、スイッチは応答しないサーバへのアクセスはしません。代わりに、設定されている別のサーバを使用します。すべてのサーバからの応答がない場合、スイッチは 「スイッチでのユーザ認証の設定」 「スイッチでのコマンドの許可の設定」 項で説明されている別の認証と許可方式を使用します。

0~5 分の範囲内の分数を入力するか、 default キーワードを入力して dead time を指定します。デフォルトの dead time 値は 0 分です。

single

このオプション パラメータでは、single-connection サーバ通信または multiple-connection サーバ通信のどちらかを選択します。single-connection 通信を選択した場合、スイッチは、すべての認証と許可の要求を単一の TCP 接続を通してサーバに送ります。single-connection 通信が無効の場合、複数の認証と許可要求に対して複数の TCP 接続を使用します。


) この機能が無効(multiple-connection 通信が有効)で 1 つ以上のスクリプトが実行中の場合は、各スクリプトは 6 秒以上の間隔を空けて実行してください。たとえば、2 つのスクリプトが同時に実行されている場合、コマンドの実行は 1.2 秒以上間隔を空けてください。この時間間隔より短い間隔でコマンドを実行すると、次のような事象が発生します。


Telnet セッションの開始に長い時間かかります。

FTP セッションが失敗します。

次のメッセージが発生します。「 Command execution currently restricted to root users only.

この問題が発生している間は、警告メッセージ W_THROTTLED が 30 分ごとに記録されます。

dspaaa-stats コマンドの出力結果で、 # socket throttles 列の値が増大します。

このパラメータの有効な設定は true false 、および default です。 default は、 true を選択した場合と同じです。single-connection 通信のデフォルト設定は true です。

cnfaaa-server コマンドを入力すると、スイッチは暗号キーの入力を促します。暗号キーには、文字、数値、空白、文字列の組み合わせを指定できます。この暗号キーはサーバとの暗号化された通信に必要で、AAA サーバでも入力する必要があります。暗号キーを入力するには、次の例のように入力します。

M8830_SF.2.PXM.a > cnfaaa-server tacacs+ -ip 172.29.52.112
Do you want to change the encryption key (yes/no)?y
Enter the encryption key:
Re-enter the encryption key:
 
TACACS+ SERVERS: primary is shown first
 
Time Dead Single
IP Address Port Out Time Conn Shared Encryption Key
---------------- ---- --- ---- ------ --------------------------------------
172.29.52.111 49 5 0 true
172.29.52.112 49 5 0 true 12345abcde
 
WARNING: One or more TACACS+ servers do not have a key configured.
Information exchanged with this server will be unencrypted, in clear text.
 

暗号キーは 2 回入力する必要があります。引用符がキーの一部でない限り、引用符なしでキーを入力します。キーの中に空白を含めることができますが、キーの初めと終わりには空白は使用できません。使用しても自動的に削除されます。


) セキュリティを最大限強化するために、TACACS+ 通信に暗号キーを使用することをお勧めします。暗号キーは通信を暗号化するために使用します。その結果、ユーザ名とパスワードが権限のないユーザによって容易に取得されることがなくなります。一部の AAA サーバでは暗号キーが必要になる場合があります。AAA サーバで暗号キーが必要な場合は、そのサーバと Cisco MGX スイッチの両方で同じキーを設定する必要があります。

キーなしの設定は、トラブルシューティングやテスト目的の場合にのみお勧めします。暗号キーを指定しない場合、すべての通信がクリア テキスト形式で行われるため、権限のないユーザに簡単に情報を読まれてしまいます。


暗号化を使用しない場合、 次の例のように応答してください。

M8830_SF.2.PXM.a > cnfaaa-server tacacs+ -ip 172.29.52.111
Do you want to change the encryption key (yes/no)?n
 
WARNING: No encrpytion key specified for the TACACS+ protocol. This means
that all information shared with the server will be in cleartext! This is
a security risk.
Do you want to proceed (Yes/No)? y
 
TACACS+ SERVERS: primary is shown first
 
Time Dead Single
IP Address Port Out Time Conn Shared Encryption Key
---------------- ---- --- ---- ------ --------------------------------------
172.29.52.111 49 5 0 true
 
WARNING: One or more TACACS+ servers do not have a key configured.
Information exchanged with this server will be unencrypted, in clear text.

デフォルトの特権レベルの設定

AAA サーバがユーザを認証する際に、特権レベルが設定されていないときやデフォルトの特権レベルが利用可能なときに、デフォルトの特権レベルが使用されます。デフォルトの特権レベルを設定するには、 cnfaaa-priv コマンドを次の形式で入力します。

M8850_LA.7.PXM.a > cnfaaa-priv <CISCO_GP|SERVICE_GP|SUPER_GP|GROUP1|ANYUSER|NOUSER_GP|default>
 

2 つの例外があります。利用可能な特権レベルは、 第2章「一般的なスイッチ機能の設定」
「ユーザ アクセスの設定」 で説明している特権レベルと同じです。例外は、すべてのコマンドへのアクセスを拒否する NOUSER_GP とデフォルトの特権レベルです。デフォルトの特権レベルは NOUSER_GP です。


) デフォルトの特権レベルが NOUSER_GP または default に設定された場合、ユーザはあらゆるコマンドの実行が拒否されるので、スイッチへのアクセスがブロックされます。


プロンプトの上書きオプションの設定

プロンプトの上書きオプションでは、認証時に使用したプロンプトを選択できます。スイッチ プロンプトは、AAA サーバが使用されていないときにスイッチが表示するプロンプトです。選択したプロンプトは、AAA サーバが提供する access control server(ACS; アクセス制御サーバ)のプロンプトで上書きできます。AAA サーバのプロンプトを選択し、サーバがプロンプトを提供しない場合には、スイッチのプロンプトが表示されます。

デフォルトのプロンプトの設定では、スイッチのプロンプトを選択します。プロンプトの選択を変更するには、 cnfaaa-prompt コマンドを次のように入力します。

M8850_LA.7.PXM.a > cnfaaa-prompt <switch | acs | default>
 

default パラメータは、AAA サーバのプロンプトを選択する acs を選択した場合と同じです。スイッチのプロンプトを選択する場合は、 switch を指定します。


注意 インストール時にスイッチのプロンプトが使用されることを予期しているスクリプトを使用する場合は、AAA サーバのプロンプトを使用すると、スクリプトが正しく動作しません。

スイッチでのユーザ認証の設定

Cisco MGX Release 5 スイッチは、ユーザのアクセスに対して異なる 3 つの認証方式をサポートします。これらの方式は、表9-30 内のキーワードごとに説明しています。

 

表9-30 cnfaaa_authen コマンドと cnfaaa-author コマンドのキーワード

キーワード
説明

Cisco

cisco キーワードは、認証または許可にローカル データベースを選択し、アクセスをユーザ cisco だけに制限します。


) ユーザ cisco アクセス方式は常に有効で、他のすべての方式が失敗したときに、認証と許可のために使用されます。ただし、ユーザ cisco アクセス方式を設定して、他の認証または許可方式よりも優先順位を高くすることができます。


default

default キーワードは、認証または許可に(スイッチの)ローカル データベースを選択します。このキーワードは、 local キーワードを選択した場合と同じです。

認証(次の項で説明)のためにこの方式を選択した場合、グループ モードに対してのみ有効になります。

local

local キーワードは、認証または許可にローカル データベースを選択します。

認証のためにこの方式を選択した場合、グループ モードに対してのみ有効になります。

tacacs+

tacacs+ キーワードは、AAA サーバとの TACACS+ プロトコル通信によって認証または許可を選択します。

複数の認証方式を選択できます。ユーザが認証を試みると、スイッチは設定された順番に従って認証方式を使用します。最初の方式でパスワードの取得またはユーザの認証に失敗した場合、次の方式が使用されます。たとえば、設定した方式が「tacacs+ local」で TACACS+ サーバが使用可能でない場合、スイッチはローカル データベースを使用してユーザの認証を行います。

TACACS+ を認証のために使用した場合、バックアップのためにローカル データベースを使用することはあまり実用的ではありません。TACACS+ 方式の最も優位な利点は、各スイッチでローカル ベースにユーザを設定する必要がないことです。バックアップ用にローカル データベースを使用するように設定した場合、ネットワーク内のすべてのスイッチで AAA サーバにユーザ データを入力する必要があります。また、更新はスイッチとサーバで手動で同期させる必要があります。より実用的な方法は、複数の AAA サーバを設定してフォールト トレランスを確立する方法です。

表9-30 に記述された cisco 方式は常に有効で、 local 方式または tacacs+ 方式よりも前に設定されていない場合には、最後に実行される認証方式となります。このため、ユーザ cisco は AAA サーバが利用可能でない場合にスイッチにアクセスできます。

認証を設定するには、SERVICE_GP 以上の特権を持つユーザ名でログインし、次の形式で cnfaaa-authen コマンドを入力します。

M8850_LA.7.PXM.a > cnfaaa-authen <method> [<method>...]
 

method 変数には、表9-30 内のいずれかのキーワードを指定します。コマンド名の後に続く最初の方式は、優先される方式です。最大で 3 つの方式を指定できます。2 番目の方式は、最初の方式が失敗した場合に使用されます。3 番目の方式は、2 番目の方式でユーザの認証ができなかった場合に使用されます。


cnfaaa-authen コマンドで tacacs+ 方式を指定し、AAA サーバが設定されていない場合は、コマンドが失敗します。cnfaaa-server コマンドで AAA サーバを設定してから認証を設定してください。


次の例では、 tacacs+ 方式で認証を設定しています。

M8830_SF.2.PXM.a > cnfaaa-authen tacacs+
AAA CONFIGURATION:
Authentication Methods : tacacs+ cisco
Authorization Methods : local cisco
Authorization Type : group
Default Privilege Level : NOUSER_GP
Prompt Display : acs
SSH/FTP Message Type : Inbound ASCII Login
IOS Exclusion List :
 
WARNING: The newly configured authentication/authorization methods will
apply to new session. This configuration has no impact on existing sessions.
 

上記の例では cisco 認証方式を設定しませんでしたが、この方式は Authentication Methods 行の tacacs+ 方式のバックアップとして表示されています。 cisco 方式が使用する最後の方式の場合には入力する必要はありません。

スイッチをデフォルトの認証設定に戻すには、次のようにコマンドを入力します。

M8830_SF.2.PXM.a > cnfaaa-authen default
AAA CONFIGURATION:
Authentication Methods : local cisco
Authorization Methods : local cisco
Authorization Type : group
Default Privilege Level : NOUSER_GP
Prompt Display : acs
SSH/FTP Message Type : Inbound ASCII Login
IOS Exclusion List :
 
WARNING: The newly configured authentication/authorization methods will
apply to new session. This configuration has no impact on existing sessions.
 

コマンドの出力結果のテキストでは、認証方式の変更が新しいセッションにだけ適用されることを示しています。このスイッチの動作により、設定に間違いがあってもすぐにロックアウトされることがありません。

スイッチでのコマンドの許可の設定

許可では、コマンドが入力されるたびに認証されたユーザのコマンドへのアクセスを確認します。スイッチが認証に AAA サーバを使用する場合は、AAA スイッチは次のいずれかの方法でコマンドの実行を許可します。

AAA サーバは、各ログイン セッションごとにスイッチのアクセス特権レベルまたはグループ ID をスイッチに一度送ります。スイッチは、そのグループ ID を基にすべてのセッション コマンドを確認します。この方式はグループ モードと呼ばれます。

AAA サーバは、内部の設定を使用してユーザが入力する各コマンドを確認して、ユーザがそのコマンドへのアクセス権限を持っているかどうか検証します。この方式は、コマンド モードと呼ばれます。

グループ モードは、AAA サーバでの設定がほとんどなく、各セッション時の帯域幅の消費もあまりありません。スイッチがコマンド モードに設定された場合は、各ユーザに利用可能なコマンド セットを決定するために AAA サーバを設定する必要があります。コマンド モードの利点は、各ユーザのアクセスをカスタマイズできることです。スイッチに定義されたアクセス オプションには制限されません。

許可を設定するには、SERVICE_GP 以上の特権を持つユーザ名でログインし、次の形式で cnfaaa-author コマンドを入力します。

M8850_LA.7.PXM.a > cnfaaa-author <authorType> <method> [<method>...]
 

authorType 変数には、グループ モードの場合は group 、コマンド モードの場合は command を指定します。 cnfaaa-authen コマンドでは、許可に対して最大で 3 つの方式(表9-30を参照)を指定できます。スイッチは設定された順番に従ってこれらの 3 つの方式を使用します。認証では、AAA サーバの許可に対して local 方式は実用的な代用ではありません。これは、AAA サーバおよびサポートされている各スイッチへのデータの入力が必要になるからです。

次の例は、許可にグループ モードを使用するためのスイッチ設定方法を示しています。

M8830_SF.2.PXM.a > cnfaaa-author group tacacs+
AAA CONFIGURATION:
Authentication Methods : tacacs+ cisco
Authorization Methods : tacacs+ cisco
Authorization Type : group
Default Privilege Level : NOUSER_GP
Prompt Display : acs
SSH/FTP Message Type : Inbound ASCII Login
IOS Exclusion List :
 
WARNING: The newly configured authentication/authorization methods will
apply to new session. This configuration has no impact on existing sessions.

AAA サーバの FTP と SSH メッセージ形式の設定

認証と許可に AAA サーバを使用するようにスイッチを設定した場合、FTP 要求および SSH 要求はリモート サーバに送られます。これらの要求の TACACS+ メッセージ形式は ASCII または PAP のどちらかです。

AAA サーバが身元証明要求を発行するように設定された場合、FTP と SSH メッセージ形式の特別なアプリケーションの 1 つが適用されます。このアプリケーションは FTP と SSH ではサポートされません。このアプリケーションでは、PAP メッセージ形式を設定する必要があります。

メッセージ形式を選択するには、SERVICE_GP 以上の特権を持つユーザでログインし、次の形式で cnfaaa-ftpssh コマンドを入力します。

M8850_LA.7.PXM.a > cnfaaa-ftpssh <ascii|pap|default>
 

ascii キーワードを入力して、TACACS+ ASCII ログイン メッセージを選択します。 pap キーワードを入力して TACACS+ PAP ログイン メッセージを選択します。 default キーワードは、TACACS+ ASCII ログイン メッセージを選択します。

次の例では、PAP メッセージ形式を選択します。

M8830_SF.2.PXM.a > cnfaaa-ftpssh pap
AAA CONFIGURATION:
Authentication Methods : tacacs+ cisco
Authorization Methods : local cisco
Authorization Type : group
Default Privilege Level : NOUSER_GP
Prompt Display : acs
SSH/FTP Message Type : Inbound PAP Login
IOS Exclusion List :

TACACS+ 設定の表示

完全な認証と許可の設定を表示するには、次の例のように dspaaa コマンドを入力します。

M8830_SF.2.PXM.a > dspaaa
AAA CONFIGURATION:
Authentication Methods : tacacs+ cisco
Authorization Methods : local cisco
Authorization Type : group
Default Privilege Level : NOUSER_GP
Prompt Display : acs
SSH/FTP Message Type : Inbound PAP Login
IOS Exclusion List :
 
TACACS+ SERVERS: primary is shown first
 
Time Dead Single
IP Address Port Out Time Conn Shared Encryption Key
---------------- ---- --- ---- ------ --------------------------------------
172.29.52.111 49 5 0 true
172.29.52.112 49 5 0 true 12345abcde
 
WARNING: One or more TACACS+ servers do not have a key configured.
Information exchanged with this server will be unencrypted, in clear text.

AAA サーバ情報の表示

設定された AAA サーバの一覧を表示するには、次の例のように dspaaa-servers コマンドを入力します。

M8830_SF.2.PXM.a > dspaaa-servers
 
TACACS+ SERVERS: primary is shown first
 
Time Dead Single
IP Address Port Out Time Conn Shared Encryption Key
---------------- ---- --- ---- ------ --------------------------------------
172.29.52.111 49 5 0 true
172.29.52.112 49 5 0 true 12345abcde
 
WARNING: One or more TACACS+ servers do not have a key configured.
Information exchanged with this server will be unencrypted, in clear text.

AAA サーバの統計情報の表示

AAA サーバの統計情報の一覧を表示するには、次の形式で dspaaa-stats コマンドを入力します。

M8830_SF.2.PXM.a > dspaaa-stats [clear | detail]
 

パラメータを指定せずにこのコマンドを入力すると、スイッチは AAA サーバの統計情報の一覧を表示します。 detail パラメータを指定すると、スイッチはこのオプションを指定しないときには表示されなかった詳細情報を表示します。統計情報のカウンタをゼロにリセットするには、このコマンドで clear パラメータを指定します。


ヒント dspaaa-stats コマンドの出力表示の詳細は、『Cisco MGX 8800/8900 Series Command Reference, Release 5.1』を参照してください。


次の例は、コマンドをパラメータを指定せずに使用したときに表示される出力です。

M8830_CH.1.PXM.a > dspaaa-stats
 
Last cleared on: 04/01/2004 04:46:53 (GMT)
 
Last good login authen: cisco telnet.01 10.21.98.207
local local-database
04/11/2004 19:48:27 (GMT)
Last bad login authen: NONE
Last good grp priv: cisco telnet.01 10.21.98.207
local local-database
04/11/2004 19:48:27 (GMT)
Last bad grp priv: NONE
Last failed cmd: NONE
 
____SWITCH LEVEL COUNTS____
Method: cisco local TACACS
# authen failures: 0 0 0
# grp author failures: 0 0 0
# cmd author failures: 0 ----- 0
# authen falls back to: 0 0 0
# author falls back to: 0 0 0
# authen unreachable: ----- ----- 0
# author unreachable: ----- ----- 0
# challenges RX: ----- ----- 0
# socket throttles: ----- ----- 0
# Messages TX: ----- ----- 0
# Messages RX: ----- ----- 0
# Messages Flushed: ----- ----- 0
# Abort Messages Sent: ----- ----- 0
# Supported AVPs RX: ----- ----- 0
# Unsupported AVPs RX: ----- ----- 0
# Unknown AVPs RX: ----- ----- 0
 
____TACACS+ SERVER LEVEL COUNTS____
Server IP Address: 0.0.0.0 0.0.0.0 0.0.0.0
Server Port: 0 0 0
# authen failures: 0 0 0
# cmd author failures: 0 0 0
# authen falls back to: 0 0 0
# author falls back to: 0 0 0
# authen unreachable: 0 0 0
# author unreachable: 0 0 0
# challenges RX: 0 0 0
# Messages TX: 0 0 0
# Messages RX: 0 0 0
# Messages Flushed: 0 0 0
# Abort Messages Sent: 0 0 0
# Supported AVPs RX: 0 0 0
# Unsupported AVPs RX: 0 0 0
# Unknown AVPs RX: 0 0 0
Avg Response Delay: 0 0 0
Max Response Delay: 0 0 0
 
____Abort Messages TX____
None
 
Type <CR> to continue, Q<CR> to stop:
 
____Server Messages RX____
None

RPM でのコマンド モードの許可発行の回避

Cisco Route Processor Module(RPM; ルート プロセッサ モジュール)カードは、Cisco MGX スイッチに装着されるルータ カードです。スイッチには独自のオペレーティング システムがあり、各 RPM カードがスイッチに装着されます。コマンド モードの許可が有効になると、RPM ログイン名、パスワード、およびコマンドは、AAA サーバと IOS である RPM オペレーティング システムによって許可する必要があります。RPM カードから別のオペレーティング システム(CWM が動作している UNIX ホストなど)への Telnet セッションを確立した場合、別のオペレーティング システムの全コマンドは AAA サーバとそのオペレーティング システムによって許可される必要があります。

スイッチのソフトウェアには、冗長の許可および複数のオペレーティング システムに対する AAA サーバの設定が必要になる膨大な設定作業を回避するための特別なコマンドが用意されています。 cnfaaa-ignore-ios コマンドは、スロットが RPM カードをホストするときに認証と許可の対象から選択したスロットを除外するためにスイッチを設定します。

RPM カードをホストするスロットの認証と許可を有効または無効にするには、SERVICE_GP 以上の特権を持つユーザでログインして、次の形式で cnfaaa-ignore-ios コマンドを入力します。

M8850_LA.7.PXM.a > cnfaaa-ignore-ios add|del [slot]
 

add キーワードを入力して、選択したスロットを RPM カードが装着されたときにスイッチの認証と許可で無視されるスロットのリストに追加します。 del キーワードを入力して、除外対象のスロットのリストからスロットを削除します。スロットを指定すると、コマンドはそのスロットだけに適用されます。スロットを指定しない場合、コマンドはスイッチ内のすべてのスロットに適用されます。

次の例では、RPM カードがスロット 3 に装着されたときに、カード スロット 3 のスイッチの認証と許可を無視するようにスイッチを設定します。

M8830_SF.2.PXM.a > cnfaaa-ignore-ios add 3
AAA CONFIGURATION:
Authentication Methods : tacacs+ cisco
Authorization Methods : local cisco
Authorization Type : group
Default Privilege Level : NOUSER_GP
Prompt Display : acs
SSH/FTP Message Type : Inbound PAP Login
IOS Exclusion List : 3
 
WARNING: The newly configured IOS card exclusion list will apply to new session.
This configuration has no impact on existing sessions.

PXM ディスク データの確認

書き込みが完了する前に障害が発生すると、アクティブ ハードディスクとスタンバイ ハードディスク上のデータが一致しなくなる可能性があります。

アクティブ PXM で verifydiskdb check [ -l <level>] [-s <slot>] [-p <pass> ] コマンドを入力し、ディスク確認ユーティリティを起動します。 表9-31 verifydiskdb check コマンドのオプションを示します。


) ディスク確認ユーティリティは、スイッチの負荷が最も少ないときに実行することをお勧めします。


表9-31 で、 verifydiskdb check コマンドの有効なオプションを説明します。

 

表9-31 verifydiskdb check コマンドのパラメータ

パラメータ
説明

slot

ディスク確認処理を実行するカードのスロット番号

level

現在の処理の確認のレベル。確認できるレベルは次のとおりです。

1 = 制御情報

2 = 実際のデータ

デフォルト = 2

application

不一致が検出された場合に、確認ユーティリティがディスクを検査する回数。複数回検査するようにすると、ソフトウェアによって不一致が修正される可能性があります。検査の回数は、1~10 です。


) 不一致が見つからない場合は、確認ユーティリティはディスクを 1 度だけ検査します。


デフォルト = 3

オプションを指定しないで verifydiskdb check コマンドを実行すると、確認ユーティリティはアクティブ ハードディスクのデータとスタンバイ ハードディスクのデータを照合します。次の例では、ノード内のすべてのカードに対し、確認ユーティリティを実行しています。

pop20two.7.PXM.a > verifydiskdb check
 
pop20two.7.PXM.a >
 

verifydiskdb check に -sl < slot number > オプションを指定して入力すると、指定したスロットに対してだけ、確認ユーティリティが実行されます。

次の例では、確認ユーティリティにスロット 7 のカードの制御情報の不一致の検査を行うように指示しています。不一致が検出されると、確認ユーティリティは、3 回ディスクの検査を行います。

pop20two.7.PXM.a > verifydiskdb check -l 1 -sl 7 -p 3
 

ディスク確認処理は完了するまでバックグラウンドで実行されます。ディスク確認処理は完了するまで数秒または数時間かかる場合があります。スイッチに設定されている接続の数が多いほど、ユーティリティがディスク確認作業を行う時間が増加します。ディスク確認処理の進行状況を表示するには、確認処理の実行中に verifydiskdb status コマンドを入力します。

pop20two.7.PXM.a > verifydiskdb status
 
Verification is currently running with the following parameters:
Request: Slot(s): ALL Level: 1 Passes: 3
 
Current Status
Slot: 7, Databases: 13 Tables 88
DB Index: 12 DB Name: spvcRed
Table Details:
Table Index: 81 Table Name: Disk_spvc_pep_db19
Total Records: 10000 Records Verified: 0
 

表9-32 は、 verifydiskdb status コマンドで表示される情報を説明しています。

 

表9-32 verifydiskdb status コマンドの表示

パラメータ
説明

Slot

アクティブおよびスタンバイの PXM ハードドライブのデータベースが比較されているスロット

Databases

現在のスロットに検出されているデータベースの数

Tables

現在のスロットのすべてのデータベースに検出されているテーブルの数

DB Index

現在比較されているデータベースのインデックスの数

DB Name

現在比較されているデータベースの名前

Table Details

現在比較されているテーブルの詳細情報

Table Index

現在比較されているテーブルのインデックスの数

Table Name

現在比較されているテーブルの名前

Total Records

レコードの総数

Records Verified

確認済みのレコードの数

Databases Verified

確認済みのデータベースの数

Tables Verified

確認済みのテーブルの数


) ディスク確認処理の実行中に、それを停止するには、verifydiskdb abort コマンドを入力します。


ディスク確認ユーティリティのログ ファイルの内容表示

ディスク確認処理が完了すると、処理のログ ファイルがハード ドライブのログ フォルダに保存されます。各ログ ファイルには、スロット番号とカードのステータスを示すヘッダが含まれています。

不一致に関するより多くの情報が確定された場合、ログ ファイルに記録されます。ただし、ハードディスクのデータとカードのデータの比較は行われません。

ディスク確認ユーティリティのログ ファイルを表示するには、次の例に示すように、 verifydiskdb display コマンドを入力します。

pop20two.7.PXM.a > verifydiskdb display
 

以前のログ ファイルを表示するには、次の例に示すように、 verifydiskdb display コマンドに -l old オプションを指定して入力します。

pop20two.7.PXM.a > verifydiskdb display -l old

) ディレクトリには、1 スロットにつき 2 つのログ ファイルしか保存できません。ディスク確認が 2 つのログ ファイルを含むスロットに対して 3 度実行された場合、2 つのファイルのうち古い方が削除されます。


カードで不一致が検出されなければ、ログ ファイルにはスロット番号と確認処理のタイムスタンプだけが記録され、不一致が検出されなかったことを示すメッセージが表示されます。次に例を示します。

------------------ Information for Slot 5 ------------------
Start: 22/05/2002-10:31:19 - End: 22/05/2002-10:31:27
 
Verify DONE
 
TotalofDbs= 2, TotalofTbls= 15, #DbVerf=2, #TblVerf= 15
No Discrepancies found for slot 5
--------------------------------------------------------------
 

カードで不一致が検出されると、ログ ファイルには不一致が検出されたデータベース名とテーブルが記録され、次の例に示すように、不一致が検出されたことを示すメッセージが表示されます。

------------------ Information for Slot 1 ------------------
Start: 20/04/2002-17:43:49 - End: 20/04/2002-17:43:57
 
Verify DONE
 
TotalofDbs= 4, TotalofTbls= 20, #DbVerf=4, #TblVerf= 20
=============================================================
dbInd: 2 - dbName: EmDiskDb
tblInd: 17 - tblName: LineTable
Record: 8 ActvChkSum: 0 StdbyChkSum: 549
=============================================================
dbInd: 2 - dbName: EmDiskDb
tblInd: 17 - tblName: LineTable
Record: 9 ActvChkSum: 0 StdbyChkSum: 549
===============================================================
 
Verification Slot Summary
Start: 20/04/2002-17:43:49 - End: 20/04/2002-17:43:57
Total Discrepancies Found: 2, Total Discrepancies Sync: 0
--------------------------------------------------------------
 

確認ユーティリティをカードが存在しないスロットに対して実行すると、次の例に示すように、スロットは無効なのでスキップしたことを示すメッセージが表示されます。

--------------------------------------------------------------
------------------ Information for Slot 2 ------------------
Start: 22/05/2002-10:31:10 - End: 22/05/2002-10:31:10
 
Verify SKIPPED - INV_SLOT
 
TotalofDbs= 0, TotalofTbls= 0, #DbVerf=0, #TblVerf= 0
No Discrepancies found for slot 2
--------------------------------------------------------------
--------------------------------------------------------------
 

カードが不安定な状態にある場合は、スロットが不安定なのでスキップしたことを示すメッセージが表示されます。次に例を示します。

------------------ Information for Slot 4 ------------------
Start: 20/04/2002-17:44:06 - End: 20/04/2002-17:44:06
 
Verify SKIPPED - UNSTABLE SLOT
 
TotalofDbs= 0, TotalofTbls= 0, #DbVerf=0, #TblVerf= 0
No Discrepancies found for slot 4
--------------------------------------------------------------
 

ファームウェア アップグレードが完了しなかった場合(スロットに対して commitrev コマンドを実行しなかった場合)、REV_CHG が進行中のためスキップしたことを示すメッセージが表示されます。次に例を示します。

------------------ Information for Slot 6 ------------------
Start: 20/04/2002-17:44:14 - End: 20/04/2002-17:44:14
 
Verify SKIPPED - REV_CHG
 
TotalofDbs= 0, TotalofTbls= 0, #DbVerf=0, #TblVerf= 0
No Discrepancies found for slot 6
--------------------------------------------------------------
 

テーブルまたはデータベースに 20 以上の不一致が検出されると、ユーティリティは停止し、スロットが不安定であることを示すメッセージが表示されます。また、不一致が検出されたテーブルとデータベースの名前がリストされます。20 以上の不一致が検出された不安定なスロットの出力例を次に示します。

----------------- Information for Slot 9 ------------------
Start: 20/04/2002-17:44:54 - End: 20/04/2002-17:44:57
 
Verify SKIPPED - UNSTABLE SLOT
 
TotalofDbs= 2, TotalofTbls= 6, #DbVerf=0, #TblVerf= 0
=============================================================
dbInd: 1 - dbName: sm_mib_v21
tblInd: 5 - tblName: mib29
Record: 1782 ActvComdID: 0 StdbyComID: 7
=============================================================
dbInd: 1 - dbName: sm_mib_v21
tblInd: 5 - tblName: mib29
Record: 1783 ActvComdID: 0 StdbyComID: 7
=============================================================
dbInd: 1 - dbName: sm_mib_v21
tblInd: 5 - tblName: mib29
Record: 1784 ActvComdID: 0 StdbyComID: 7
=============================================================
dbInd: 1 - dbName: sm_mib_v21
tblInd: 5 - tblName: mib29
Record: 1785 ActvComdID: 0 StdbyComID: 7
=============================================================
dbInd: 1 - dbName: sm_mib_v21
tblInd: 5 - tblName: mib29
Record: 1786 ActvComdID: 0 StdbyComID: 7
=============================================================
dbInd: 1 - dbName: sm_mib_v21
tblInd: 5 - tblName: mib29
Record: 1787 ActvComdID: 0 StdbyComID: 7
=============================================================
dbInd: 1 - dbName: sm_mib_v21
tblInd: 5 - tblName: mib29
Record: 1788 ActvComdID: 0 StdbyComID: 7
=============================================================
dbInd: 1 - dbName: sm_mib_v21
tblInd: 5 - tblName: mib29
Record: 1789 ActvComdID: 0 StdbyComID: 7
=============================================================
dbInd: 1 - dbName: sm_mib_v21
tblInd: 5 - tblName: mib29
Record: 1790 ActvComdID: 0 StdbyComID: 7
=============================================================
dbInd: 1 - dbName: sm_mib_v21
tblInd: 5 - tblName: mib29
Record: 1791 ActvComdID: 0 StdbyComID: 7
=============================================================
dbInd: 1 - dbName: sm_mib_v21
tblInd: 5 - tblName: mib29
Record: 1792 ActvComdID: 0 StdbyComID: 7
=============================================================

) ディスク確認ユーティリティは、不一致だけをログに出力します。違っている部分との同期は取られていません。


アクティブ カードとスタンバイ カードのディスク不一致に対するトラブルシューティング

ディスク確認ユーティリティによって不一致が検出された場合は、次の手順を実行します。


ステップ 1 指示されたスロットから影響を受けるデータベースに対応するログを特定します。

ステップ 2 可能な場合は、その DB レコードを再同期化するアプリケーション固有の作業を実行します。たとえば、カードを削除し、再装着し、再設定を行います。

ステップ 3 アプリケーション固有の作業が実行できない場合は、 resetcd コマンドを入力して、スタンバイ PXM をリッセットし、データベースを再同期します。


 

verifydiskdb check コマンドの実行中に接続を設定すると、アクティブ PXM とスタンバイ PXM の情報が同期が取れていても、不一致にはフラグが付けられます。不一致のログを正確にするには、接続を設定する前に、 verifydiskdb check が完了するまで待ってください。

回線ループバックの設定

接続が失敗し、接続のいずれの終端が問題の原因かわからない場合には、回線をループバック モードに設定すると、問題の種類と場所を判断する助けになります。MGX 8830、MGX 8850、および MGX 8880 には、ループバック回線で CLI を使用した回線レベルの監視機能があります。

回線をループバック モードに設定すると、受信側のスイッチは受信データをすべて受け取り、変更せずに送信側に戻します。ループバックが設定される物理回線は、CPE とスイッチ間を接続します。すなわち、CPE の tx(送信ポート)をテストするスイッチの rx(受信ポート)と接続します。このカードの tx ポートと CPE の受信ポートの間には、別の物理回線が接続されます。

PXM1E カード、AXSM カード、および MPSM カードでのループバック回線テストの設定

物理接続が完了したら、CLI を使って接続をループバック モードにします。

PXM1E カード、AXSM カード、および MPSM カードでは、次のタイプのループバックがサポートされます。

遠端回線ループバック:カードからループバック起動コードを送信すると、CPE の遠端がループバックになります。CPE はループバック モードになり、受信データをカードに戻します。CPE は非ループバック要求を受信するまでデータを戻し続けます。このようなループバックは、BERT のようなテストに使用できます。

遠端ペイロード ループバック: このループバックは遠端ループバックに似ていますが、データのペイロード部分だけが再送信されるところが異なります。フレーム化が遠端で再度行われます。

リモート回線ループバック: このループバックでは、リモート データが遠端に戻されます。受信したデータ ストリームは送信パスにループバックされ、フレーマが内部で作成したデータ ストリームを書き換えます。

ローカル ループバック: このループバックでは、送信データが受信パスにループバックされます。これはカードの内部ハードウェアをテストするために使うことができます。

物理回線の接続が完了すれば、次の手順を使って、ループバック テストを実行できます。


ステップ 1 テストを行うバック カードの送信ポートと受信ポートを 1 つの回線で接続します。

ステップ 2 GROUP1 以上の特権を持つユーザ名を使用して、アクティブな PXM1E カード、AXSM カード、または MPSM カードで設定セッションを確立します。

ステップ 3 現在のカードのすべての回線の設定を表示するには、 dsplns コマンドを使用します。

ステップ 4 addlnloop -<line type> <bay.line> -lpb <loopback type> コマンドを入力します。

addlnloop -ds3 2.1 -lpb 2
 

ステップ 5 dspln -< line type > < line_num > コマンドを入力し、該当する回線が指定したループバック状態になっていることを確認します。

dspln -ds3 4.1

) 既存のループバックのループバック タイプを変更するには、最初に、dellnloop を実行してループバックを削除するか、addlnloop コマンドに -lpb 1(No loopback)オプションを指定して入力する必要があります。



 

サービス モジュールへの回線ループバックの設定

物理回線の接続が完了すれば、次の手順を使って、ループバック テストを実行できます。


ステップ 1 テストを行うバック カードの送信ポートと受信ポートを 1 つの回線で接続します。

ステップ 2 GROUP1_GP 以上の特権を持つユーザ名を使用して、アクティブな PXM1E、AXSM、または MPSM で設定セッションを確立します。

ステップ 3 現在のカードのすべての回線の設定を表示するには、 dsplns コマンドを使用します。

ステップ 4 addlnloop -<line type> <bay.line> -lpb <loopback type> コマンドを入力します。

addlnloop -ds3 2.1 -lpb 2
 

ステップ 5 dspln -< line type > < line_num > コマンドを入力し、該当する回線が指定したループバック状態になっていることを確認します。

dspln -ds3 4.1
 

既存のループバックのループバック タイプを変更するには、最初に、 dellnloop を実行してループバックを削除するか、 addlnloop コマンドに -lpb 1(No loopback)オプションを指定して入力する必要があります。


 

ビット誤り率試験の管理

BERT コマンドは、物理インターフェイスの問題の解析と解決に役立ちます。回線で BERT を実行するために、遠端でループバック モードが設定されている回線に特定のパターンを送信します。

ローカル終端ではループバック パターンを受信し、遠端から送信されてきた元のパターンと比較します。ローカル(すなわち、受信)終端のパターンで検出されるビット誤りによって、物理回線の品質が判断できます。


) BERT は、T1 回線と IMA(PXM1E、PXM45、および MPSM カード)をサポートするカードでしか使用できません。


ビット誤り率テスト(BERT)の設定

MGX スイッチに BERT を設定するには、次の手順を実行します。


ステップ 1 該当する回線をループバック モードにします。

ステップ 2 GROUP1_GP 以上の特権を持つユーザ名を使用して、アクティブな PXM1E、PXM45、または MPSM で設定セッションを確立します。


) BERT コマンドは、PXM1E カード、PXM45 カード、および MPSM でしか使用できません。ただし、T1 回線または IMA をサポートするサービス モジュールであれば、BERT は実行できます。


ステップ 3 dspbertcap コマンドを入力して、現在のカードの特定の回線またはポートのループバック機能と BERT 機能を表示します。現在のサービス モジュールで使用可能なテスト パターンとループバック数が表示されます。

dspbertcap <SM Interface> <Test Option>
 

表9-33 に、 dspbertcap コマンドのパラメータを示します。

 

表9-33 dspbertcap コマンドのパラメータ

パラメータ
説明

SM Interface

サービス モジュール インターフェイスの形式は、次のように、SMslot.SMLine[.SMport] となります。

SMslot の値は、1~6、9~14、17~22、25~30 の範囲のいずれかです。

SMLine の範囲は、1 からそのカードの最大回線数までです。

オプションの SMport 値の範囲は、1 からそのサービス モジュールでサポートされる最大ポート数までです。

Test Option

次の数字のいずれかを入力して、表示機能を選択します。

1:BERT 機能

2:ループバック 機能

ステップ 4 次のように cnfbert コマンドを入力して、ループバック接続に BERT パラメータを設定します。ステップ 3 dspbertcap コマンドで表示されるテスト パターンとループバック数を使用する必要があります。

Unknown.7.PXM.a > cnfbert -cbif <LSMnum> -pat <bertPattern> -lpbk <lpbk> -sbe <singleBitErrInsert> -cir <dropIteration> -en <enable>
 

 

表9-34 cnfbert コマンドのパラメータ

パラメータ
説明

LSMnum

LSMnum = LSMslot.Line.Port

LSMslot = 1~6、9~14、17~22、25~30

Line = 1~MAX_LINES

Port = 1~ポート テストの MAX_PORTS

回線テストの場合は 0

bertPattern

生成されるテスト パターン。詳細は、dspbertcap コマンドでサポートされるパターンのリスト表示させ、参照してください。

lpbk

詳細については、 dspbertcap コマンドを使用してください。

singleBitErrInsert

エラー挿入率のオプションです。singleBitErrInsert は「1(エラーなし)」または「2(挿入)」です。


) ビット エラーの挿入は BERT の設定後に行います。


dropIteration

dropIteration は 1~32 です。ループバックが 5:latchDS0Drop の場合にだけ使用します。

enable

BERT を有効または無効にします。4(有効)または 6(無効)を指定します。

次の例では、スロット 25 のサービス モジュールのポート 0 の回線 1 の BERT を有効にしています。BERT パターンは 1(すべて 0)で、ループバックは 14 に設定しています。

Unknown.7.PXM.a > cnfbert -cbif 25.1.0 -pat 1 -lpbk 14 -en 6
 

ステップ 5 BERT を少なくとも 30 分実行させた後で、 dspbert < bay > コマンドを入力して、BERT の結果を表示します。bay には、0(上部ベイ)、または 1(下部ベイ)を指定します。


) PXM1E の場合は、BERT は下部ベイに対してだけ実行できるので、ベイ番号は常に 2 です。AXSM カードの場合は、両方のベイで BERT が実行できます。



) BERT の実行中でも dspbert コマンドは実行できます。


Unknown.7.PXM.a > dspbert 2
 

bay には下部ベイを指定するために 1 を指定します。

Unknown.7.PXM.a > dspbert 2
 
Start Date : 08/29/2002
Current Date : 08/29/2002
Start Time : 18:43:07
Current Time : 16:56:23
Physical Slot Number : 22
Logical Slot Number : 22
Line Number : 1 (Line test)
Device To Loop : Local Loopback
BERT Pattern : Double One Zero Pattern
Error Inject Count : 0
Bit Count : 3091031099
Bit Count Received : 3091031099
Bit Error Count : 0
Bit Error Rate (BER) : 0
Bit Counter Overflowed : 6 <times>
 
BERT is in sync.
 


 

ビット誤り率テスト(BERT)の設定の削除

設定された BERT を削除するには、次の 2 通りの方法があります。

1. delbert < SM Interface > コマンドを入力します。< SM Interface> には、slot.line.port の形式でサービス モジュール インターフェイス番号を指定します。次に示す例では、スロット 7 の PXM1E のポート 2 の回線 1 から BERT を削除します。

Unknown.7.PXM.a > delbert 7.1.1
 

2. cnfbert コマンドを -en オプションを無効にして入力します( cnfbert コマンドのパラメータは、 表9-34 を参照)。

Unknown.7.PXM.a > cnfbert -cbif 25.1.0 -pat 1 -lpbk 14 -en 6

PXM1E カードと AXSM カードの診断の管理

診断テストは、PXM1E フロント カードと AXSM フロント カードおよびそれらの下部 バック カードに属する大部分の主要なハードウェア コンポーネントとこれらのコンポーネント間の接続パスに対して実行できます。アクティブおよびスタンバイの PXM1E フロント カードと AXSM フロント カードに対してヘルスをチェックするハードウェア指向のテストが設定できます。このテストは、スタンバイ カード、アクティブ カード、または両方のカードに同時に実行できます。

PXM1E カードと AXSM カードはともにオンライン診断とオフライン診断をサポートします。

オンライン診断テストは、カードが運用状態のとき、バックグラウンドで実行されます。これらのテストは他に影響を与えず、最小のオーバーヘッドで実行されます。オンライン診断はハードウェア エラーの診断に使用できます。オンライン診断の目的は、カードの運用中に、カード レベルの潜在障害を検出することです。

テストは、新しい診断設定を実行すれば停止できます。アクティブな AXSM でオンライン診断が失敗すると、スイッチオーバーが発生し、アクティブ カードがスタンバイになってスタンバイ カードが失敗したというエラー メッセージが表示されます。PXM1E でオンライン診断テストが失敗した場合は、スイッチオーバーは発生しません。


) オンライン診断は運用上のエラーは検出しません。


オフライン診断によって、スタンバイ カードにスイッチオーバーできることが確認できます。.オフライン診断テストはスタンバイ カードでだけ実行できます。診断対象は、ハードウェア コンポーネントとセル パスです。オフライン診断は破壊的です。

メモリ テストやレジスタの読み書きテストなど、内容を変化させるテストが実行されます。オフライン診断はスタンバイ カードのサービスを一時的に停止するので、アクティブ カードに障害が発生してもスイッチオーバーが行われません。テストが完了すると、カードは通常状態にリセットされます。スタンバイ カードでオフライン診断を実行中にアクティブ カードに障害が発生すると、オフライン診断は直ちに中止されます。

AXSM カードのオフライン診断の対象は次のとおりです。

プロセッサ サブシステム:NVRAM と BRAM

ASIC テスト:Atlas(レジスタ テスト、受信メモリ、送信メモリ)とフレーマ(レジスタのテスト)

PXM1E カードは、UI- S3 バック カードと UI-S3/B バック カードに対し、登録されたオフライン診断を実行します。

カード内の接続パスの全体を完全に網羅したテストを行うには、制御パスとデータ パスの両方をテストする必要があります。制御パスとは、カード間で IPC メッセージを伝送するパスのことです。診断データ パスとは、バックプレーンとループバック デバイス間のセルのパスのことです。

PXM1E カードと AXSM カードでのオフラインおよびオンライン診断テストの設定

PXM1E カードまたは AXSM カードでオンライン診断を有効にするには、 cnfdiag コマンドを入力します。

MGX.7.PXM.a > cnfdiag <slot> <onEnb> <offEnb> [<offCover> <offStart> <offDow>]
 

表9-35 に、PXM1E カードまたは AXSM カードでオンライン診断テストを実行するときのパラメータの設定方法を示します。

 

表9-35 cnfdiag コマンドのパラメータ

パラメータ
説明

slot

診断を設定するカードのスロット番号を入力します。

onEnb

カードのオンライン診断を有効にするには、 enable を入力します。オフライン診断を無効にするには、 disable を入力します。

offEnb

オフライン診断を有効にするには、 enable を入力します。オフライン診断を無効にするには、 disable を入力します。

offCover

オフライン診断の実行時間を light、medium、full のいずれにするかを指定します。

light = 5 分以下

medium = 30 分以下

full = 制限のない任意の時間


) オフライン診断を有効にしなければ、このパラメータを設定する必要はありません。


offStart

オフライン診断の開始時間を 24 時間表現を使って指定します。形式は hh:mm です。例:03:45 または 22:30


) オフライン診断を有効にしなければ、このパラメータを設定する必要はありません。


offDow

オフライン診断を実行する曜日を設定します。形式は SMTWTFS です。


) オフライン診断を有効にしなければ、このパラメータを設定する必要はありません。



警告 アクティブ PXM は、冗長 PXM でオフライン診断を実行しているときに削除しないでください。アクティブ PXM を削除すると、冗長 PXM がリブートしますが、冗長 PXM のハード ディスク ドライブが以前にアクティブだった PXM のハード ディスクと同期が取れていない限り、冗長 PXM はアクティブになりません。


例9-1 オンライン診断だけの設定

次に示す例では、PXM1E のスロット 7 だけでオンライン診断が有効になります。

MGX.7.PXM.a > cnfdiag 7 enable disable
 

例9-2 オフライン診断だけの設定

次に示す例では、PXM1E のスロット 7 だけでオンライン診断が有効になります。medium のオンライン診断テストが毎週水曜日の11:30(午前 11 時 30 分)に設定されます。

MGX.7.PXM.a > cnfdiag 7 disable enable medium 11:30 -W-
 

例9-3 オンライン診断とオフライン診断を同時に設定

次に示す例では、PXM1E のスロット 8 に対するオンライン診断とオフライン診断の両方が有効になります。medium のオフライン診断テストが毎週月曜日と金曜日の21:30(午後 9 時 30 分)に設定されます。

MGX.7.PXM.a > cnfdiag 7 enable enable medium 21:30 -M-F-
 

オンライン診断テストの設定を表示し、すべてのパラメータが正しく設定されていることを確認するには、 dspdiagcnf コマンドを実行します。

スイッチ内のすべてのカードでオフラインおよびオンライン診断テストを有効にする

すべてのカード スロットでオンラインおよびオフライン診断を有効にし設定するには、 cnfdiagall コマンドを入力します。

MGX_a.7.PXM.a > cnfdiagall <slot> <onEnb> <offEnb> [<offCover> <offStart> <offDow>]
 

表9-36 に、 cnfdiagall コマンドのパラメータを示します。

 

表9-36 cnfdiagall コマンドのパラメータ

パラメータ
説明

onEnb

オンライン診断を有効または無効にします。デフォルト値は無効です。

offEnb

オフライン診断を有効または無効にします。デフォルト値は無効です。

offCover

オフライン診断の実行時間を light、medium、full のいずれにするかを指定します。

light = 5 分以下

medium = 30 分以下

full = 制限のない任意の時間

offStart

オフライン診断の開始時間を 24 時間表現を使って指定します。形式は hh:mm です。例:03:45 または 22:30

offDow

オフライン診断を実行する曜日を設定します。形式は SMTWTFS です。たとえば、 -M-W--- は月曜と水曜を示します。

例9-4 オンライン診断だけの設定

次に示す例では、スイッチ内のすべてのカードに対し、オンライン診断が有効になります。

Unknown.7.PXM.a > cnfdiagall 7 enable disable
 

例9-5 オフライン診断だけの設定

次に示す例では、スイッチ内のすべてのカードに対し、オンライン診断が有効になります。medium のオンライン診断が毎週水曜の 11:30(午前 11 時 30 分)にスケジュールされます。

Unknown.7.PXM.a > cnfdiagall 7 disable enable medium 11:30 -W-
 

例9-6 オンライン診断とオフライン診断を同時に設定

次に示す例では、スイッチ内のすべてのカードに対し、オンライン診断とオフライン診断の両方が有効になります。medium のオンライン診断が毎週月曜と金曜の 21:30(午後 9 時 30 分)にスケジュールされます。

Unknown.7.PXM.a > cnfdiagall 7 enable enable medium 21:30 -M-F-
 

オンライン診断テストの設定を表示し、すべてのパラメータが正しく設定されていることを確認するには、 dspdiagcnf コマンドを実行します。

オンラインおよびオフライン診断テストの設定情報の表示

現在のカードの診断の設定情報を表示するには、 dspdiagcnf コマンドを使用します。 dspdiagcnf コマンドを実行すると、次のような情報が表示されます。

スロット番号

オンライン診断の有効/無効

オフライン診断の有効/無効

現在実行中のオフライン診断のカバレッジのタイプ

オフライン診断の開始時間

オフライン診断を実行する曜日

dspdiagcnf コマンドの出力例を次に示します。

Unknown.7.PXM.a > dspdiagcnf
Online -------------- Offline -------------
Slot Enable Enable Coverage StartTime SMTWTFS
---- ------ ------ -------- --------- -------
1 enable enable light 15:13 ---W---
2 enable enable light 15:13 ---W---
3 enable enable light 15:13 ---W---
4 enable enable light 15:13 ---W---
5 enable enable light 15:13 ---W---
6 enable enable light 15:13 ---W---
7 disable enable light 15:13 ---W---
8 enable enable light 15:13 ---W---
9 enable enable light 15:13 ---W---
10 enable enable light 15:13 ---W---
11 enable enable light 15:13 ---W---
12 enable disable light 15:13 ---W---
13 enable enable light 15:13 ---W---
14 enable enable light 15:13 ---W---
15 disable disable light 15:13 ---W---
16 disable disable light 15:13 ---W---
17 enable enable light 15:13 ---W---
18 enable enable light 15:13 ---W---
19 enable enable light 15:13 ---W---
 
Type <CR> to continue, Q<CR> to stop: 20 enable enable light 15:13
Type <CR> to continue, Q<CR> to stop:
20 disable disable light 00:00 SMTWTFS
21 disable disable light 00:00 SMTWTFS
22 disable disable light 00:00 SMTWTFS
23 disable disable light 00:00 SMTWTFS
24 disable disable light 00:00 SMTWTFS
25 disable disable light 00:00 SMTWTFS
26 disable disable light 00:00 SMTWTFS
27 disable disable light 00:00 SMTWTFS
28 disable disable light 00:00 SMTWTFS
29 disable disable light 00:00 SMTWTFS
30 disable disable light 00:00 SMTWTFS
31 disable disable light 00:00 SMTWTFS
32 disable disable light 00:00 SMTWTFS
 
janus4.7.PXM.a >

オンライン診断のエラーの表示

スイッチ内のすべてのカードについて現在のオンライン診断のエラーを表示するには、 dspdiagerr online コマンドを使用します。

Unknown.7.PXM.a > dspdiagerr online
Slot Date Time Message
---- ---- ---- -------
1 -- --
2 -- --
3 -- --
4 -- --
5 -- --
6 -- --
7 -- --
8 -- --
9 -- --
10 -- --
11 -- --
12 -- --
13 -- --
14 -- --
15 -- --
16 -- --
17 -- --
18 -- --
19 -- --
20 -- --
 
Type <CR> to continue, Q<CR> to stop: 21 -- --

オフライン診断のエラーの表示

スイッチ内のすべてのカードの現在のオフライン診断のエラーを表示するには、 dspdiagerr offline コマンドを使用します。

Unknown.7.PXM.a > dspdiagerr offline
Slot Date Time Message
---- ---- ---- -------
1 -- --
2 -- --
3 -- --
4 -- --
5 -- --
6 -- --
7 -- --
8 -- --
9 -- --
10 -- --
11 -- --
12 -- --
13 -- --
14 -- --
15 -- --
16 -- --
17 -- --
18 -- --
19 -- --
20 -- --
 
Type <CR> to continue, Q<CR> to stop: 21 -- --

診断の実行回数を表示するには、 dspdiagstat コマンドを使用します。オンライン診断とオフライン診断の両方について、診断を実行した回数と失敗の回数が表示されます。

Unknown.7.PXM.a > dspdiagstat 7
 
Slot 7 diagnostics statistics:
 
online diag attempted = 0x00001a26
online diag passed = 0x00001a26
online diag failed = 0x00000000
offline diag attempted = 0x00000000
offline diag passed = 0x00000000
offline diag failed = 0x00000000
 

dspdiagstatus コマンドを入力すると、スイッチ内の個々のカードについて、診断ステータスと役割(アクティブまたはスタンバイ)が表示されます。診断ステータスには、次の種類があります。

Idle:スロットにカードがない、またはエラーが生じているため、スロットはアイドル状態です。

Ready:カードは診断テストに対して、アクティブでレディです。

Offline:カードはオフラインです。

Online:カードはオンラインです。

次の例のように、 dspdiagstatus コマンドを入力します。

Unknown.7.PXM.a > dspdiagstatus
Slot State Role
---- ----- ----
1 Idle UNKNOWN CARD ROLE
2 Idle UNKNOWN CARD ROLE
3 Idle UNKNOWN CARD ROLE
4 Idle UNKNOWN CARD ROLE
5 Idle UNKNOWN CARD ROLE
6 Idle UNKNOWN CARD ROLE
7 Ready ACTIVE CARD ROLE
8 Idle UNKNOWN CARD ROLE
9 Idle UNKNOWN CARD ROLE
10 Idle UNKNOWN CARD ROLE
11 Idle UNKNOWN CARD ROLE
12 Idle UNKNOWN CARD ROLE
13 Idle UNKNOWN CARD ROLE
14 Idle UNKNOWN CARD ROLE
15 Ready ACTIVE CARD ROLE
16 Idle UNKNOWN CARD ROLE
17 Idle UNKNOWN CARD ROLE
18 Idle UNKNOWN CARD ROLE
19 Idle UNKNOWN CARD ROLE
20 Idle UNKNOWN CARD ROLE
 
Type <CR> to continue, Q<CR> to stop:

IMA グループの ATM セル層のパラメータを有効または無効にする

cnfatmimagrp を実行すると、次のような IMA グループの ATM セル層のパラメータを有効または無効にすることができます。

ペイロード スクランブリング

AIS

IMA グループの ATM セル層のパラメータを設定するには、次のように cnfatmimagrp コマンドを入力します。

cnfatmimagrp -grp <bay.group> -sps <PayloadScramble> -ais <aisMode>
 

次の例では、PXM1E の下部ベイの ATM IMA グループ 14 のペイロード スクランブリングと AIS を有効にしています。

Unknown.7.PXM.a > cnfatmimagrp -grp 2.14 -sps 1 -ais 1
 

表9-37 に、 cnfimagrp コマンドのパラメータを説明します。

 

表9-37 cnfatmimagrp コマンドのパラメータ

パラメータ
説明

-grp <bay.group>

ベイ番号と IMA グループ番号です。

bay:下部ベイを指定するために 2 を指定

grp:1~16


) PXM1E の場合はベイ番号は常に 2 です。


sps <PayloadScramble>

ペイロード スクランブルを有効または無効にします。デフォルトは、有効です。

1 = 有効

2 = 無効

ais < aisMode >

アラーム表示信号(AIS)モードを有効または無効にします。AIS はすべてが 1 の信号で、送信の継続性を維持するために、通常の信号の代わりに送信されます。これは受信端末に対し、送信端末または送信端末からのアップストリームのいずれかに送信障害があることを知らせる信号です。

1 = AISの送信を有効にする

2 = AISの送信を無効にする

デフォルト値 = Enable

IMA グループに対して AIS とペイロード スクランブリングが有効になっているか無効になっているかを表示するには、次の例に示すように、 dspatmimagrp < bay.group > コマンドを入力します。

Satire.2.PXM.a > dspatmimagrp 2.1
GrpNum HCScoset PayloadScramble NullCellHdr NullCellPayload AIS
------- --------- --------------- ----------- --------------- -------
2.1 Enable Disable 0x00000001 6a Enable

IMA の管理

以降では、IMA を管理するためのオペレーションについて説明します。

「IMA グループの表示」

「単一の IMA グループのステータスの表示」

「IMA リンクの表示」

「IMA グループの削除」

「IMA リンクの削除」

「IMA グループの再起動」

IMA グループの表示

PXM1E-16-T1E1、AXSM-32-T1E1-E 、AUSM/B 、または MPSM カードに現在設定されているすべての IMA グループについて一般的な情報を表示するには、次の例に示すように、 dspimagrps コマンドを入力します。

Unknown.7.PXM.a > dspimagrps
 
Ima Min Tx Rx Tx Diff NE-IMA FE-IMA IMA
Grp Lnks Frm Frm Clk Delay state state Ver
Len Len Mode (ms)
--------------------------------------------------------------------------------
2.1 1 128 128 CTC 100 StartUp StartUp 1.0
2.2 3 128 128 CTC 100 StartUp StartUp 1.1
2.3 3 128 128 CTC 100 StartUp StartUp 1.1

単一の IMA グループのステータスの表示

特定の IMA グループの詳細情報を表示するには、 dspimagrp < bay.group > コマンドを入力します。 bay には、上部ベイでは 1 を、下部ベイでは 2 を指定します。 group には、IMA グループ番号を指定します (設定されている IMA グループとそのグループ番号を表示するには dspimagrps コマンドを使用します)。

次の例では、下部ベイの IMA グループ 2 の情報が表示されます。

M8830_CH.1.PXM.a > dspimagrp 2.1
Group Number : 2.1
NE IMA Version : 1.0
Group Symmetry : Symm Operation
Tx Min Num Links : 1
Rx Min Num Links : 1
NE Tx Clk Mode : CTC
FE Tx Clk Mode : CTC
Tx Frame Len (bytes) : 128
Rx Frame Len (bytes) : 128
Group GTSM : Up
NE Group State : Operational
FE Group State : Operational
Group Failure Status : No Failure
Tx IMA ID : 255
Rx IMA ID : 255
Max Cell Rate (c/s) : 14367
Avail Cell Rate (c/s) : 14367
Type <CR> to continue, Q<CR> to stop:
Diff Delay Max (msecs) : 275
Diff Delay Max Observed (msecs) : 0
Accumulated Delay (msecs) : 0
Clear Accumulated Delay Status : Not In Progress
GTSM Up Integ Time (msecs) : 0
GTSM Dn Integ Time (msecs) : 4000
Num Tx Cfg Links : 4
Num Rx Cfg Links : 4
Num Act Tx Links : 4
Num Act Rx Links : 4
Least Delay Link : 2.4
Tx Timing Ref Link : 2.4
Rx Timing Ref Link : 2.1
Group Running Secs : 5929483
Alpha Val : 2
Beta Val : 2
Gamma Val : 1
Tx OAM Label : 1
Rx OAM Label : 1
Test Pattern Procedure Status : Disabled
Test Link : Unknown
Test Pattern : 255
Stuff Cell Indication (frames) : 1
Version Fallback Enabled : true
Auto-Restart Mode : disable
Rx IMA ID Expected : -1
Auto-Restart Sync State : disable

IMA リンクの表示

特定の IMA リンクについての設定情報を表示するには、 dspimalnk < bay.link > コマンドを実行します。 bay には、上部ベイでは 1 を、下部ベイでは 2 を指定します。 link には、表示したいリンクを 1~16 の範囲のリンク番号で指定します。

次の例では、下部ベイの IMA リンク 1 の情報が表示されます。

Satire.2.PXM.a > dspimalnk 2.1
IMA Link Number : 2.1
IMA Link Group Number : 2.1
Link Rel Delay (msecs) : 0
Link NE Tx State : Unusable-Failed
Link NE Rx State : Not In Grp
Link FE Tx State : Not In Grp
Link FE Rx State : Not In Grp
Link NE Rx Failure Status : LIF Fail
Link FE Rx Failure Status : No Failure
IMA Link Tx LID : 0
IMA Link Rx LID : 255
Link Rx Test Pattern : 255
Link Test Procedure Status : Disabled
Link LIF Integ UpTime : 2500
Link LIF Integ DownTime : 10000
Link LODS Integ UpTime : 2500
Link LODS Integ DownTime : 10000

IMA グループの削除

IMA グループを削除するには、 delimagrp < bay.group > を実行します。 bay には、上部ベイでは 1 を、下部ベイでは 2 を指定します。 group には、削除する IMA グループの番号を指定します。

次の例では、下部ベイの IMA グループ 3 を削除します。

Unknown.7.PXM.a > delimagrp 2.3
 

正しい IMA リンクが削除されたことを確認するには、 dspimagrps コマンドを入力します。

IMA リンクの削除

IMA リンクを削除するには、 delimalnk < link > コマンドを入力します。 bay には下部ベイを指定するために 2 を指定します。 link には、削除したいリンクを 1~16 の範囲の IMA リンク番号で指定します。

次の例では、下部ベイの IMA リンク 3 を削除します。

Unknown.7.PXM.a > delimalnk 2.3
 

正しい IMA リンクが削除されたことを確認するには、 dspimalnks コマンドを入力します。

Satire.2.PXM.a > dspimalnks
Link Grp Rel NE NE NE Rx Tx Rx
Num Num Dly Tx Rx Fail LID LID
(ms) State State Status
------------------------------------------------------------------------------
2.1 2.1 0 Unusable-Failed Not In Grp LIF Fail 0 255
2.2 2.1 0 Unusable-Failed Not In Grp LIF Fail 0 255
2.4 2.1 0 Unusable-Failed Not In Grp LIF Fail 0 255

IMA グループの再起動

IMA グループは、設定またはリンク障害が原因で IMA グループの動作が正しく停止された場合には必ず再起動する必要があります。図9-3 に、IMA の再起動が必要になる例を示します。

図9-3 IMA グループの再起動の例

 

図9-3 では、IMA グループ A で 1 つのリンクがループバック モードで動作し、他の 3 つの回線が正常に動作しています。IMA リンクの両側で別の IMA グループ ID が設定された( cnfimagrp -txid )場合、スイッチではどのリンクがループ バックにあるか、どのリンクが遠端に接続されているかが容易にわかります。

受け取った遠端 ID が近端 ID と同じ場合、リンクはループバックです。近端 ID と遠端 ID が異なる場合、リンクは 遠端 IMA グループと通信しています。

次の場合には IMA の再起動が必要になります。

1. すべてのリンクがループバックで、各リンクがリモート エンドに接続されている。この場合には、IMA グループは自分自身と通信しており、再起動する必要があります。その結果、遠端との通信を開始します。

2. 1 つのリンクがループバックで、遠端との通信が正常に確立された後で他のリンクで障害が発生した。この場合には IMA グループのエラーとなります。このエラーは IMA グループを再起動することで解決でき、IMA グループはループバック リンクを使って自分自身と通信できるようになります。

3. 上記で説明した 2 の場合に失敗したリンクは、IMA グループが自分自身と通信している間に復旧します。これは、上記で説明した 1 の場合と同じです。IMA グループを再起動する必要があります。その結果、IMA グループは遠端との通信を確立できます。


) 近端と遠端に対して異なる IMA グループ ID が設定されている場合、上記で説明した 3 つすべての問題は再起動することで解決されます。両端で同じ IMA グループ ID が設定されている場合、ループバックのリンクが最初に応答し、IMA グループは遠端と通信しません。


Cisco MGX スイッチでは、IMA グループを手動で再起動することで通信障害を解決することができます。リリース 5 から、IMA 自動再開機能を有効にしたり設定したりできます。この機能により、IMA グループは必要に応じて自動的に再起動されます。以降では、手動および自動の再開機能の使用方法について説明します。

IMA グループの手動による再起動

IMA グループを手動で再起動するには、 restartimagrp < bay.group > を実行します。 bay には、上部ベイでは 1 を、下部ベイでは 2 を指定します。 group には再起動する IMA グループを指定します(設定されている IMA グループを表示するには、 dspimagrps コマンドを実行します)。

restartimagrp コマンドを入力すると、IMA グループは失敗した接続の遠端で IMA プロトコルの再確立を試みます。

次の例では、下部ベイの IMA グループ 6 の再起動を試みます。

Unknown.7.PXM.a > restartimagrp 2.6

IMA グループの自動による再起動

IMA 自動再開機能を有効に設定するには、次の手順を実行します。


) IMA 自動再開機能は、IMA 仕様の IMA 操作をシスコが機能拡張したものです。IMA 仕様では、ループバック モードの回線の検出と、自動再開については記述していません。



ステップ 1 GROUP1 以上の特権を持つユーザ ID を使用してアクティブな IMA サポートのカードの設定セッションを確立します。

ステップ 2 次の例のように dspimaparms コマンドを入力して、スイッチで自動再開機能が有効かどうかを調べます。

M8830_CH.1.PXM.a > dspimaparms
 
IMA Parameters
================================
Max IMA Groups Supported : 16
Configured IMA Groups : 1
Min IMA ID Range : 0
Max IMA ID Range : 255
IMA Ver Fallback : Enable
IMA Auto-Restart : Disable
 

ステップ 3 ノードで自動再開機能が無効の場合は、次の例のように cnfimaparms コマンドを入力して有効にします。

M8830_CH.1.PXM.a > cnfimaparms -restart 1
 

ステップ 4 特定の IMA グループに対する自動再開機能の設定を表示するには、 「単一の IMA グループのステータスの表示」 (前述)の説明に従って dspimagrp コマンドを実行します。dspimagrp コマンドの出力結果における自動再開の詳細については、 「IMA グループの自動再開の設定と状態の表示」 (後述)を参照してください。

ステップ 5 特定の IMA グループに対して自動再開機能を設定するには、次の形式で cnfimagrp コマンドを入力します。

M8830_CH.1.PXM.a > cnfimagrp -grp <group> [-mode <autoRestart>] [-rxid <rxImaIdExpected>]

group 変数には、 dspimagrp コマンドと dspimgrps コマンドの出力結果で表示された IMA グループ番号を指定します。

IIMA グループの自動再開モードを変更する場合には -mode オプションを指定します。 autoRestart 変数には、グループに対する自動再開を無効にする場合は 1 、自動再開を有効にして再開時に遠端 ID を再度取得する場合は 2 、自動再開を有効にして再開時に以前に取得した遠端 ID を再度使用する場合は 3 を指定します。

-rxid パラメータはオプションで、自動再開の対象となる遠端 IMA ID を指定します。遠端 ID が IMA グループに設定される(MGX スイッチで cnfimgrp -txid オプションを使用)場合は、近端で -rxid オプションを使用してこの ID を入力して、IMA グループ リンクがループバックかをスイッチで確認できるようにします。

近端 ID と異なる IMA 遠端 ID を必ず指定してください。範囲は -1~255 です。-rxid オプションで -1 を指定して IMA グループを設定し、IMA グループの起動時に遠端ユーザ ID を取得できるようにします。

自動再開機能には 2 つの設定をお勧めします。優先される設定は、-mode オプションで遠端 ID の 3 (再使用)を設定し、-rxid オプションに -1 を設定します。この設定により、IMA グループは IMA グループが最初に起動されたときに遠端 ID を取得し、それ以降の再起動ではその IMA グループ ID を再利用します。

二番目の設定では、-mode オプションに遠端 ID の 2 (再取得)に設定し、-rxid オプションに -1 を設定します。この設定により、IMA グループは IMA グループが起動されるたびに遠端 ID を取得します。遠端 ID が取得された後もその遠端 ID を固定するには、cnfimagrp コマンドを再度入力して -mode オプションを 3 (再使用)に変更する必要があります。

次の例は、IMA グループ 2.1 を設定して、優先される設定を使用します。

M8830_CH.1.PXM.a > cnfimagrp -grp 2.1 -mode 3 -rxid -1
 

cnfimagrp コマンドは他にもパラメータがあります。cnfimagrp のすべてのパラメータについては、表3-5 を参照してください。


ステップ 6 IMA グループ設定の変更を確認するために、 dspimagrp コマンドを入力します。


 

IMA グループの自動再開の設定と状態の表示

リリース 5 から、 dspimagrp < group > コマンドの出力結果に新たに 3 行が追加され、IMA グループの自動再開の状態が表示されます。IMA グループの自動再開の状態を表示するには、 「単一の IMA グループのステータスの表示」 (前述)に従って dspimagrp コマンドを入力します。次の行は、自動再開機能の状態を示します。

Auto-Restart Mode : disable
Rx IMA ID Expected : -1
Auto-Restart Sync State : disable
 

Auto-Restart Mode の行では、 cnfimagrp コマンドの -mode オプション(前述)で設定されたモードを示します。 Rx IMA ID Expected の行では、 cnfimagrp コマンドの -rxid オプション(前述)で設定された遠端 ID を示します。

Auto-Restart Sync State の行では、次のいずれかの状態を示します。

disable:この IMA グループに対して自動再開機能は無効です。

loopbackSync:このグループ内のすべての IMA リンクは近端 ID と同じ ID とで同期を取ります。

feSync:このグループの少なくとも IMA リンクが予期されている遠端 ID と同じ ID とで同期を取ります。

tempSync:このグループのすべての IMA リンクは IMA ID と同期を取りますが、その ID は近端 ID や予期された遠端 ID と一致しません。

inProgress:自動再開機能は有効ですが、IMA グループはまだ loopbackSync、feSync、または tempSync の状態に至っていません。