Cisco Cable Modem Termination System (CMTS) の概要
Cisco CMTS の内臓 DOCSIS コンフィ ギュレーション ファイル ジェネレー タ
Cisco CMTS の内臓 DOCSIS コンフィギュレーション ファイル ジェネレータ
発行日;2012/02/26 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 6MB) | フィードバック

目次

Cisco CMTS の内臓 DOCSIS コンフィギュレーション ファイル ジェネレータ

内容

の前提条件

の制限事項

の概要

機能の概要

DOCSIS コンフィギュレーション ファイル コマンド

利点

関連機能

の使用方法

DOCSIS コンフィギュレーション ファイルの作成および設定

SNMP MIB オブジェクトの指定(option 11)

複数の SNMP マネージャおよびコミュニティ ストリングの指定

LLC フィルタの指定

Microsoft NetBIOS ネットワーキングおよびファイル共有トラフィックをブロックするためのフィルタの指定

VSIF の指定(option 43)

Cisco IOS コンフィギュレーション ファイルのダウンロードの指定

H.323 VoIP の一般的な設定

ルータのオンボード TFTP サーバの設定

の設定例

Platinum.cm

Platinum.cm(BPI はイネーブル)

Disable.cm

コンフィギュレーション ファイルおよび DHCP サーバの設定

参考資料

関連資料

標準規格

MIB

RFC

テクニカル サポート

Cisco CMTS の内臓 DOCSIS コンフィギュレーション ファイル ジェネレータ

改訂: February 5, 2007, OL-1467-08-J

内蔵 DOCSIS コンフィギュレーション ファイル ジェネレータの機能仕様

機能履歴
リリース
変更

Release 12.1(2)EC

この機能が、Cisco uBR7200 シリーズ ルータでサポートされました。

Release 12.1(5)EC

この機能が、Cisco uBR7100 シリーズ ルータでサポートされました。

Release 12.2(4)BC1

この機能が、すべての Cisco Cable Modem Termination System(CMTS)プラットフォームの Release 12.2 BC トレインでサポートされました。

サポート対象プラットフォーム

Cisco uBR7100 シリーズ、Cisco uBR7200 シリーズ、Cisco uBR10012 ユニバーサル ブロードバンド ルータ

プラットフォームおよび Cisco IOS ソフトウェア イメージのサポート情報

プラットフォームおよび Cisco IOS ソフトウェア イメージのサポート情報を調べるには、Cisco Feature Navigator を使用します。Cisco Feature Navigator は、 http://www.cisco.com/go/fn からアクセスできます。Feature Navigator にアクセスするには、Cisco.com のアカウントが必要です。アカウントを登録していない場合、またはユーザ名とパスワードを忘れた場合には、ログイン ダイアログ ボックスで Cancel をクリックして表示される手順に従います。

Cable Monitor and Intercept の前提条件

Cable Monitor and Intercept機能が Baseline Privacy Interface(BPI; ベースライン プライバシ インターフェイス)オプションをサポートするのは、BPI または BPI+ 暗号化に対応した Cisco IOS ソフトウェア イメージを使用している場合だけです。

ケーブル モデムがコンフィギュレーション ファイルをダウンロードできるようにするには、 tftp-server コマンドを使用して、ルータのオンボード Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)サーバをイネーブルに設定する必要があります。また、service udp-small-serves max-servers no limit コマンドを使用して TFTP セッションのデフォルト制限(10 セッション)を削除する必要があります(小規模な試験ネットワークで使用する場合を除く)。

Cable Monitor and Intercept機能を使用する場合には、次のコマンドの使用も推奨します。

cable time-server ― Cisco CMTS を Time-of-Day(ToD)サーバとして機能するようにします。

ip dhcp pool ― Cisco CMTS を Dynamic Host Configuration Protocol(DHCP)サーバとして設定します。この設定を行わない場合は、外部の DHCP サーバが必要です。

ip dhcp ping packets 0 ― Cisco CMTS DHCP サーバのスケーラビリティを向上させます。

Cable Monitor and Intercept の制限事項

Cable Monitor and Intercept機能は共有シークレット( cable shared-secret コマンドを使用)には対応しますが、セカンダリの共有シークレット( cable shared-secondary-secret コマンドを使用)には対応しません。

Data-over-Cable Service Interface Specifications(DOCSIS; データオーバーケーブル サービス インターフェイス仕様)の仕様では、MAC レイヤ管理メッセージのサイズが 1522 バイトに制限されるので、DOCSIS コンフィギュレーション ファイルに指定できる Vendor-Specific Information Field(VSIF)の量も制限されます。これは、DOCSIS の規定により、ケーブル モデムが Registration Request(REG-REQ; レジストレーション要求)メッセージを CMTS に送信するときに、DOCSIS コンフィギュレーション ファイル内のコンフィギュレーション情報(VSIF フィールドなど)を含める必要があるためです。

特に、この最大パケット サイズによって、VSIF フィールドとして DOCSIS コンフィギュレーション ファイルに指定できる Cisco IOS CLI(コマンドライン インターフェイス)コマンド数が制約されます。指定できる正確なコマンド数は、ファイルに含める他の情報および各コマンドの長さによって異なります。

REG-REQ メッセージが 1552 バイトを超えると、ケーブル モデムがエラーを通知します。Cisco uBR900 シリーズ ケーブル アクセス ルータの場合、次のようなエラーが表示されます。

%LINK-4-TOOBIG: Interface cable-modem0, Output packet size of 1545 bytes too big
%LINEPROTO-5-UPDOWN: Line protocol on Interface cable-modem0, changed state to down
 

さらに CMTS は、登録処理中にケーブル モデムがタイムアウトしたことを通知します。この場合、次の対応が可能です。

コマンドの省略形を使用することによって、コマンド長を短縮します。たとえば、 interface cable-modem0 というフルコマンドの代わりに、 int c0 を指定できます。

REG-REQ メッセージには SNMP(簡易ネットワーク管理プロトコル)MIB(管理情報ベース)オブジェクトは含まれないので、できるかぎり DOCSIS コンフィギュレーション ファイルで CLI コマンドに対応する SNMP MIB オブジェクト ステートメントに置き換えます。

多くの CLI コマンドを指定しなければならない場合、VSIF オプション 128 を使用して、ケーブル モデムに Cisco IOS コンフィギュレーション ファイルをダウンロードします。


ヒント REG-REQ メッセージに含まれる内容の詳細については、第 6 章で DOCSIS 1.1 仕様を確認してください。

Cable Monitor and Intercept の概要

ここでは、Cable Monitor and Intercept機能について次のような内容を説明します。

「機能の概要」

「DOCSIS コンフィギュレーション ファイル コマンド」

「利点」

機能の概要

DOCSIS 規格により、ケーブル モデムはケーブル ネットワークに登録する前に、DOCSIS コンフィギュレーション ファイルをダウンロードする必要があります。このコンフィギュレーション ファイルには、許容される最大アップストリーム/ダウンストリーム レート、ケーブル モデムがサポートする Customer Premises Equipment(CPE; 顧客宅内機器)の最大数、接続された CPE がサービス プロバイダーのネットワークにアクセスできるかどうかなど、モデムのネットワーク アクセスを制御するパラメータが指定されています。

DOCSIS コンフィギュレーション ファイルはバイナリ形式で保存されます(DOCSIS 仕様)。通常、サービス プロバイダーは外部のサーバで別の DOCSIS コンフィギュレーション ファイル エディタを使用して、ネットワーク上で使用する DOCSIS コンフィギュレーション ファイルを作成します。その後、サービス プロバイダーはファイルを適切な TFTP サーバに保存して、そのファイルをケーブル ネットワークに登録するケーブル モデムに配信できるようにします。

この処理を容易にするために、Cisco CMTS ルータにはルータ上で DOCSIS コンフィギュレーション ファイルを作成するオプションがあります。DOCSIS コンフィギュレーション ファイルは、ルータの Cisco IOS コンフィギュレーションに含まれるテキスト コマンドとして保存されます。ケーブル モデムが DOCSIS コンフィギュレーション ファイルを要求すると、Cisco CMTS ルータはこのファイルのバイナリ バージョンを動的に作成し、ルータのオンボード TFTP サーバを使用して適切なケーブル モデムに配信します。

DOCSIS コンフィギュレーション ファイルの作成方法およびケーブル モデムへの配信方法について、サービス プロバイダーは次のオプションを利用できます。

Cisco 内蔵 DOCSIS コンフィギュレーション ファイル ジェネレータは、ルータの Cisco IOS コンフィギュレーションの一部として DOCSIS コンフィギュレーション ファイルを作成します。TFTP サーバがファイルを送信するときに、ルータは DOCSIS 仕様で必要となるバイナリ ファイルを作成し、TFTP サーバがそのバイナリ ファイルをケーブル モデムに送信します。これにより、適切な Cisco IOS CLI コマンドを指定するだけで、DOCSIS コンフィギュレーション ファイルを手早く変更できます。

スタンドアロンの DOCSIS コンフィギュレーション ファイル エディタを使用して、バイナリの DOCSIS コンフィギュレーション ファイルを作成し、それをルータのフラッシュ メモリまたは Personal Computer Memory Card International Association(PCMCIA; パーソナル コンピュータ メモリ カード国際協会)メモリ デバイスに転送できます。さらに、必要に応じてケーブル モデムにそのファイルを送信するように、TFTP サーバに指示できます。このファイルを変更する場合は、スタンドアロンの DOCSIS コンフィギュレーション ファイル エディタで変更を行い、新しいファイルをルータのフラッシュ メモリまたは PCMCIA メモリ デバイスに再び転送する必要があります。

スタンドアロンの DOCSIS コンフィギュレーション ファイル エディタを使用して、バイナリの DOCSIS コンフィギュレーション ファイルを作成し、それをケーブル ヘッドエンド ネットワーク上にある別の TFTP サーバに保管できます。この TFTP が要求に応じてケーブル モデムにそのファイルを送信します。このファイルを変更する場合は、スタンドアロンの DOCSIS コンフィギュレーション ファイル エディタで変更を行い、新しいファイルをスタンドアロンの TFTP サーバに再び転送する必要があります。

DOCSIS コンフィギュレーション ファイル コマンド

DOCSIS コンフィギュレーション ファイルを作成するには、グローバル コンフィギュレーション モードで cable config-file コマンドを使用します。このコマンドにより、ルータの実行コンフィギュレーションとしてコンフィギュレーション ファイルが作成され、ケーブル コンフィギュレーション ファイル モードが開始され、 表9-1 に示した任意のまたはすべてのサブコマンドを入力できます。

 

表9-1 DOCSIS コンフィギュレーション ファイル エディタのサブコマンド

コマンド
説明

access-denied

ケーブル モデムに接続された CPE 装置に、ケーブル ネットワークへのアクセスを許可するかどうかを指定します。


) このサブコマンドがケーブル ネットワークからケーブル モデムを切断することはありません。代わりに、ケーブル モデムに接続された CPE 装置が、ケーブル ネットワークにアクセスできないようにします。


channel-id

ケーブル モデムに使用させるアップストリーム チャネル ID を指定します。

cpe max

ケーブル モデムを使用してネットワークに接続できる CPE 装置の最大数を指定します。

download

ケーブル モデムは、必要に応じて TFTP サーバから新しいソフトウェア イメージをダウンロードしたあと、ケーブル ネットワーク上で動作を開始しなければならないことを指定します。

frequency

ケーブル モデムに対応するダウンストリーム チャネルの中心周波数を指定します。

option

他の cable config-file コマンドでサポートされないコンフィギュレーション ファイル オプションを指定します。このコマンドを使用すると、ベンダーごとに、また、モデルごとに異なる未指定のベンダー固有オプションを使用できます。

privacy

ケーブル モデム上で BPI 暗号化機能をイネーブルまたはディセーブルにします。


) ケーブル モデムで BPI 動作をイネーブルにするには、privacy コマンドと service-class privacy コマンドの両方を使用する必要があります。


service-class

リアルタイム トラフィック、最小限の帯域幅が保証されたトラフィックなど、さまざまなタイプのトラフィック フローをサポートするために、追加の Class of Service(CoS; サービス クラス)プロファイルを指定します。

snmp manager

ケーブル モデムへのアクセスを認める SNMP マネージャの IP アドレスを指定します。

timestamp

ケーブル モデムに送信するときに、DOCSIS コンフィギュレーション ファイルにタイムスタンプを組み込むことができるようにします。したがって、許可のないケーブル モデムがファイルをキャプチャし、あとで再生して不正使用することはできません。

また、タイムスタンプ機能により、DOCSIS コンフィギュレーション ファイルと CMTS のタイム同期も自動的に確保されます。外部 TFTP サーバと CMTS 間のタイム同期を確保するには、TFTP サーバで Network Time Protocol(NTP)などのタイム同期プロトコルを使用しなければなりません。

利点

CATV 統括運営会社、サービス プロバイダー、およびその他のユーザは、DOCSIS ケーブル モデムおよびセットトップ ボックスの動作手順を指定した、DOCSIS コンフィギュレーション ファイルを作成、編集し、CMTS の内部で保管できます。

この機能は Cisco CMTS 内蔵式のツールなので、DOCSIS コンフィギュレーション ファイルを作成して配信するために、スタンドアロンの TFTP サーバを用意する必要性がなくなります。

1 つまたは複数の CLI コマンドを指定することによって、DOCSIS コンフィギュレーション ファイルを変更できます。スタンドアロンの DOCSIS コンフィギュレーション ファイル エディタで変更し、新しいバイナリ ファイルを作成し、Cisco CMTS ルータに転送する手間が省けます。

関連機能

Cable Monitor and Interceptは、DOCSIS コンフィギュレーション ファイルを作成し、Cisco CMTS ルータのスタートアップまたは実行コンフィギュレーション ファイルの一部として保存します。スタンドアロンの DOCSIS コンフィギュレーション ファイルを作成する場合は、次の URL にあるスタンドアロンの DOCSIS コンフィギュレーション ファイル エディタを使用できます。

http://www.cisco.com/cgi-bin/tablebuild.pl/cpe-conf


) この URL にアクセスするには、Cisco.com のアカウントが必要です。


Cable Monitor and Intercept の使用方法

ルータのオンボード DOCSIS コンフィギュレーション ファイル エディタを使用してファイルを作成するには、次の作業が必要です。リストの作業ごとに、必須であるか任意であるかを指定しています。

DOCSIS コンフィギュレーション ファイルの作成および設定(必須)

SNMP MIB オブジェクトの指定(option 11)(任意)

VSIF の指定(option 43)(任意)

ルータのオンボード TFTP サーバの設定(必須)

ここで扱うケーブル固有のコマンドの構文および使用方法については、Cisco.com および Documentation CD-ROM で『 Cisco Broadband Cable Command Reference Guide 』を参照してください。

その他のコマンドについては、Cisco.com で『 Cisco IOS Release 12.2 documentation set 』を参照してください。

DOCSIS コンフィギュレーション ファイルの作成および設定

次に、 cable config-file コマンドおよび対応サブコマンドを使用して、ルータの実行コンフィギュレーション メモリに保存される DOCSIS コンフィギュレーション ファイルの作成手順を示します。

ステップの概略

1. enable

2. configure terminal

3. cable config-file filename

4. access-denied

5. channel-id upstreamchan-id

6. cpe maxcpe-num

7. download image filename [ oui oui-list ]

8. download server ip-address

9. frequency freq

10. option n [ instance inst-num ] { ascii string | hex hexstring | ip ip-address }

11. privacy grace-time { authorization value | tek value }

12. privacy timeout { authorize value | operational value | re-authorize value | reject value | rekey value }

13. service-class class { guaranteed-upstream us-bandwidth max-burst burst-size max-downstream max-dsbandwidth max-upstream max-usbandwidth priority priority-num privacy }

14. snmp manager ip-address

15. timestamp

16. exit

17. exit

ステップの詳細

 

コマンドまたは処理
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードを開始します。

必要な場合は、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

cable config-file filename

 

Router(config)# cable config-file new.cm

Router(config-file)#

DOCSIS コンフィギュレーション ファイルを作成し、cable config-file コンフィギュレーション モードを開始します。 filename は、このコンフィギュレーション ファイルを一意に識別する任意の文字列です。TFTP サーバを使用してケーブル モデムにコンフィギュレーション ファイルを送信するときにも、このファイル名を使用します。

ステップ 4

access-denied

 

Router(config-file)# access-denied

Router(config-file)#

(任意)CPE 装置がケーブル ネットワークにアクセスできないようにケーブル モデムを設定します。デフォルトはこのコマンドの no 形式で、CPE 装置はケーブル ネットワークにアクセスできます。

ステップ 5

channel-id upstreamchan-id

 

Router(config-file)# channel-id 4

Router(config-file)#

(任意)ケーブル モデムが特定のアップストリーム チャネル ID を使用するように指定します。 upstreamchan-id の有効な範囲は 0 ~ 255 で、ケーブル インターフェイス カードのアップストリーム ポートの数に対応します。Telco リターン ケーブル モデムの場合は 0 に指定するか、未指定のままにします。

ステップ 6

cpe maxcpe-num

 

Router(config-file)# cpe 8

Router(config-file)#

(任意)ケーブル モデムを使用してケーブル ネットワークに接続できる CPE 装置の最大数を指定します。 maxcpe-num の有効な範囲は 1 ~ 254 で、デフォルトは 1 です。

ステップ 7

download image filename [ oui oui-list ]

 

Router(config-file)# download image ubr925-v9y-mz oui 00.00.0C

Router(config-file)#

(任意)ケーブル モデムが新しいソフトウェア イメージをダウンロードして実行してからでなければ、オンラインにならないことを指定します。

filename = TFTP サーバ上に存在しているソフトウェア イメージの完全修飾パス名

oui-list =(任意)最大 8 つの Organizational Unique Identifier(OUI; 組織固有識別子)を指定します。ケーブル モデムはこれらの OUI 値のいずれか 1 つと一致しないかぎり、ソフトウェア イメージをダウンロードできません。これにより、ケーブル モデムは適切なベンダーのソフトウェア イメージだけをダウンロードできます。

ステップ 8

download server ip-address

 

Router(config-file)# download server 10.10.10.13

Router(config-file)#

(任意)ケーブル モデムが新しいソフトウェア イメージをダウンロードする TFTP サーバの IP アドレスを指定します。指定しない場合、ケーブル モデムは DOCSIS コンフィギュレーション ファイルの提供元と同じ TFTP サーバを使用します。

ステップ 9

frequency freq

 

Router(config-file)# frequency 453000000

Router(config-file)#

(任意)ケーブル モデムに使用させダウンストリーム チャネルの中心周波数を指定します。 freq の有効範囲は 88 ~ 860 MHz です。デフォルトでは、モデムがダウンストリームの使用可能な周波数を調べます。

ステップ 10

option n [ instance inst-num ] { ascii string | hex hexstring | ip ip-address }

 

Router(config-file)# option 43 hex 08:03:00:00:0C:80:07:69:6F:73:2E:63:66:67

Router(config-file)#

(任意)VSIF フィールドなどの TLV オプションを指定します(別の方法では使用不可)。

n = TLV オプション コード。有効範囲は 5 ~ 254 です。

instance inst-num =(任意)同じオプションを繰り返し指定できるように、このオプションのインスタンスを指定します。有効範囲は 0 ~ 255 です。

ascii string = Network Verification Tool(NVT)ASCII 文字列としてデータを指定します。文字列にスペースを含める場合は、引用符で囲む必要があります。

hex hexstring = 16 進数のロー文字列としてデータを指定します。16 進数 2 つで 1 バイトです。ピリオド、コロン、またはスペースで各バイトを区切ることができます。254 バイトまで指定できます。

ip ip-address = IP アドレス形式でデータを指定します。

ステップ 11

privacy grace-time { authorization value | tek value }

 

Router(config-file)# privacy grace-time authorization 1000

Router(config-file)# privacy grace-time tek 800
Router(config-file)#

(任意)BPI 暗号化機能をイネーブルにして、猶予時間のタイマー値を設定します。

authorization value = 許可の猶予時間を秒数で指定します。有効な範囲は1 ~ 1800 秒で、デフォルトは 600 秒です。

tek value = Traffic Exchange Key(TEK)の猶予時間を秒数で指定します。有効な範囲は1 ~ 1800 秒で、デフォルトは 600 秒です。

ステップ 12

privacy timeout { authorize value | operational value | re-authorize value | reject value | rekey value }

 

Router(config-file)# privacy timeout authorize 15

Router(config-file)#

(任意)BPI 暗号化機能をイネーブルにして、次のタイムアウト値を設定します。

authorize value = 許可待機タイムアウト値を秒数で指定します。有効範囲は 2 ~ 30 秒で、デフォルトは 10 秒です。

operational value = 動作待機タイムアウト値を秒数で指定します。有効範囲は 1 ~ 10 秒で、デフォルトは 1 秒です。

re-authorize value = 再許可待機タイムアウト値を秒数で指定します。有効範囲は 1 ~ 20 秒で、デフォルトは 10 秒です。

reject value = 許可拒否待機タイムアウト値を秒数で指定します。有効な範囲は1 ~ 1800 秒で、デフォルトは 600 秒です。

rekey value = 再鍵待機タイムアウト値を秒数で指定します。有効範囲は 1 ~ 10 秒で、デフォルトは 1 秒です。


) ケーブル モデムで BPI 動作をイネーブルにするには、privacy コマンドを使用して一般的な BPI 動作をイネーブルにし、次に service-class privacy コマンドを使用してその CoS プロファイル固有の BPI をイネーブルにします。


ステップ 13

service-class class { guaranteed-upstream us-bandwidth max-burst burst-size max-downstream max-dsbandwidth max-upstream max-usbandwidth priority priority-num privacy }

 

Router(config-file)# service-class 8 max-downstream 100000 priority 4 privacy

Router(config-file)#

(任意)ケーブル モデムがトラフィックに対して使用できる Quality of Service(QoS; サービス品質)パラメータを特定する CoS プロファイルを作成します。

class = サービス クラス番号を指定します。有効範囲は 1 ~ 16 で、デフォルトは 1 です。

guaranteed-upstream us-bandwidth = アップストリームの保証帯域幅を kbps で指定します。有効範囲は 0 ~ 100000 kbps で、デフォルトは 0(保証帯域幅なし)です。

max-burst burst-size = アップストリーム最大バースト サイズをバイト単位で指定します。有効範囲は 0 ~ 65535 で、デフォルト値は 0(バースト長制限なし)です。1600 ~ 1800 バイトの範囲の値を推奨します。

max-downstream max-dsbandwidth = この CoS に対応づけられたトラフィックで可能な、最大ダウンストリーム データ レートを kbps で指定します。有効範囲は 0 ~ 100000 kbpsで、デフォルトは 0 です。

max-upstream max-usbandwidth = この CoS に対応づけられたトラフィックの最大アップストリーム帯域幅を kbps で指定します。有効範囲は 0 ~ 100000 kbps で、デフォルトは 0(最大アップストリーム データ レートなし)です。

priority priority-num = サービス クラス プライオリティを指定します。有効範囲は 0 ~ 7 です。7 が最高プライオリティのサービス クラスです。

privacy = このサービス フローの BPI をイネーブルにします。

ステップ 14

snmp manager ip-address

 

Router(config-file)# snmp manager 10.10.10.143

Router(config-file)#

(任意)ケーブル モデムを管理できる SNMP マネージャの IP アドレスを指定します。デフォルトでは、SNMP マネージャは未定義です。

ステップ 15

timestamp

 

Router(config-file)# timestamp

Router(config-file)#

(任意)DOCSIS コンフィギュレーション ファイルのタイムスタンプを生成できるようにします。ルータの TFTP サーバがケーブル モデムに DOCSIS コンフィギュレーション ファイルを送信するときに、現在の日時を指定したフィールドを追加し、不正な第三者がファイルをキャプチャしてあとから再生できないようにします。

ステップ 16

Router(config-file)# exit
 

Router(config-file)# exit

Router(config)#

ケーブル コンフィギュレーション ファイル モードを終了します。

ステップ 17

Router(config)# exit
 

Router(config)# exit

Router#

グローバル コンフィギュレーション モードを終了します。


) DOCSIS 共有シークレットをイネーブルに設定している場合、cable shared-secret コマンドを使用すると、DOCSIS コンフィギュレーション ファイルがケーブル モデムに送信されるときに、Cable Monitor and Interceptで作成した DOCSIS コンフィギュレーション ファイルに共有シークレットが自動的に適用されます。


SNMP MIB オブジェクトの指定(option 11)

DOCSIS 仕様では、DOCSIS コンフィギュレーション ファイルで option 11 を使用することによって、SNMP オブジェクトを設定できます。書き込み可能な大部分の SNMP アトリビュートは、このオプションを使用して設定できます。ケーブル モデムは全面的に許可されているものとして、DOCSIS コンフィギュレーション ファイルの SET 要求を扱うので、SNMP マネージャまたはコミュニティ ストリングを指定しなくても、DOCSIS コンフィギュレーション ファイルに SNMP アトリビュートを設定できます。

ここでは、この手法で DOCS-CABLE-DEVICE-MIB(RFC 2669 または DOCSIS ケーブル装置の SNMP 管理で定義)のアトリビュートを設定する一般的な方法を紹介します。

「複数の SNMP マネージャおよびコミュニティ ストリングの指定」

「LLC フィルタの指定」

「Microsoft NetBIOS ネットワーキングおよびファイル共有トラフィックをブロックするためのフィルタの指定」

複数の SNMP マネージャおよびコミュニティ ストリングの指定

DOCS-CABLE-DEVICE-MIB には、ケーブル モデムにアクセス可能な SNMP マネージャを指定する、一連のアトリビュートがあります。ここでは、SNMP を使用して、次の SNMP マネージャ セットを定義する方法について説明します。

SNMP マネージャ 1 ― コミュニティ ストリングとして Public を指定し、全インターフェイス上の全 IP アドレスに読み取り専用アクセスを許可します。

SNMP マネージャ 2 ― コミュニティ ストリングとして Private を指定し、ケーブル インターフェイス上のネットワーク 10.0.0.0 の SNMP マネージャだけに、読み書きアクセスを許可します。

これらのエントリは、DOCS-CABLE-DEVICE-MIB の docsDevNmAccessEntry テーブルのインスタンスとして作成されます。 表9-2 に、これらの SNMP マネージャをイネーブルにするために設定する必要のある SNMP アトリビュートを示します。表のあとに、これらのアトリビュートを設定した DOCSIS コンフィギュレーション ファイルを作成するための cable config-file コマンドを示します。


) DOCSIS コンフィギュレーション ファイルに SNMP マネージャを表す IP アドレスだけを指定する場合には、cable config-file snmp manager コマンドを使用します。


 

表9-2 docsDevNmAccessEntry

オブジェクトの ID 番号/名前
タイプ
Value(値)
説明
SNMP マネージャ エントリ 1 ― コミュニティ ストリングとして Public を指定し、全インターフェイス上の全 IP アドレスに読み取り専用アクセスを許可

1.3.6.1.2.1.69.1.2.1.7.1
docsDevNmAccessStatus.1

整数

5

テーブル エントリ番号 1 を作成しますが、まだアクティブにはしません。

1.3.6.1.2.1.69.1.2.1.2.1
docsDevNmAccessIp.1

IP アドレス

255.255.255.255*

あらゆる送信元 IP アドレスに対して SNMP 要求を許可します。

1.3.6.1.2.1.69.1.2.1.3.1
docsDevNmAccessIpMask.1

IP アドレス

0.0.0.0

送信元 IP アドレスでどのようなサブネット マスクでも使用できることを指定します。

1.3.6.1.2.1.69.1.2.1.4.1
docsDevNmAccessCommunity.1

オクテット ストリング

Public

この SNMP マネージャ グループのコミュニティ ストリングを Public に設定します。

1.3.6.1.2.1.69.1.2.1.5.1
docsDevNmAccessControl.1

整数

2

この SNMP マネージャ グループのアクセス権が読み取り専用であることを指定します。

1.3.6.1.2.1.69.1.2.1.6.1
docsDevNmAccessInterfaces.1

オクテット ストリング

0

ケーブル モデム上の全インターフェイスに対して SNMP アクセスを許可します。

1.3.6.1.2.1.69.1.2.1.7.1
docsDevNmAccessStatus.1

整数

1

指定した SNMP マネージャからこのエントリにアクセスできるようにします。

SNMP マネージャ 2 ― コミュニティ ストリングとして Private を指定し、ケーブル インターフェイス上のネットワーク 10.0.0.0 の SNMP マネージャだけに、読み書きアクセスを許可

1.3.6.1.2.1.69.1.2.1.7.2
docsDevNmAccessStatus.2

整数

5

テーブル エントリ番号 2 を作成しますが、まだアクティブにはしません。

1.3.6.1.2.1.69.1.2.1.2.2
docsDevNmAccessIp.2

IP アドレス

10.0.0.0

ネットワーク 10.0.0.0 上のホストにかぎり、SNMP 要求を許可します。

1.3.6.1.2.1.69.1.2.1.3.2
docsDevNmAccessIpMask.2

IP アドレス

255.0.0.0

許容されるホストのサブネット マスクを指定します。

1.3.6.1.2.1.69.1.2.1.4.2
docsDevNmAccessC`ommunity.2

オクテット ストリング

Private

この SNMP マネージャ グループのコミュニティ ストリングを Private に設定します。

1.3.6.1.2.1.69.1.2.1.5.2
docsDevNmAccessControl.2

整数

3

この SNMP マネージャ グループのアクセス権が読み書きアクセスであることを指定します。

1.3.6.1.2.1.69.1.2.1.6.2
docsDevNmAccessInterfaces.2

オクテット ストリング

0x40

このケーブル インターフェイスだけに対して SNMP アクセスを許可します。

1.3.6.1.2.1.69.1.2.1.7.2
docsDevNmAccessStatus.1

整数

1

指定した SNMP マネージャからこのエントリにアクセスできるようにします。

次のコマンドラインは、CMTS Cisco IOS コンフィギュレーション ファイルの中で、ケーブル モデム上のフィルタを設定する DOCSIS コンフィギュレーション ファイルを作成する部分です。

!SNMP Manager Entry 1--Allows read-only access to all IP addresses on all interfaces,
! with a community string of Public
option 11 instance 1 hex 30 82 00 10 06 0B 2B 06 01 02 01 45 01 02 01 07 01 02 01 05
option 11 instance 2 hex 30 82 00 13 06 0B 2B 06 01 02 01 45 01 02 01 02 01 40 04 FF FF FF FF
option 11 instance 3 hex 30 82 00 13 06 0B 2B 06 01 02 01 45 01 02 01 03 01 40 04 00 00 00 00
option 11 instance 4 hex 30 82 00 15 06 0B 2B 06 01 02 01 45 01 02 01 04 01 04 06 70 75 62 6C 69 63
option 11 instance 5 hex 30 82 00 10 06 0B 2B 06 01 02 01 45 01 02 01 05 01 02 01 02
option 11 instance 6 hex 30 82 00 10 06 0B 2B 06 01 02 01 45 01 02 01 06 01 04 01 C0
option 11 instance 7 hex 30 82 00 10 06 0B 2B 06 01 02 01 45 01 02 01 07 01 02 01 01
! SNMP Manager Entry 2--Allows read-write access to SNMP managers only on the
! network 10.0.0.0 on the cable interface, with the community string of Private
option 11 instance 8 hex 30 82 00 10 06 0B 2B 06 01 02 01 45 01 02 01 07 02 02 01 05
option 11 instance 9 hex 30 82 00 13 06 0B 2B 06 01 02 01 45 01 02 01 02 02 40 04 0A 00 00 00
option 11 instance 10 hex 30 82 00 13 06 0B 2B 06 01 02 01 45 01 02 01 03 02 40 04 FF 00 00 00
option 11 instance 11 hex 30 82 00 16 06 0B 2B 06 01 02 01 45 01 02 01 04 02 04 07 70 72 69 76 61 74 65
option 11 instance 12 hex 30 82 00 10 06 0B 2B 06 01 02 01 45 01 02 01 05 02 02 01 03
option 11 instance 13 hex 30 82 00 10 06 0B 2B 06 01 02 01 45 01 02 01 06 02 04 01 40
option 11 instance 14 hex 30 82 00 10 06 0B 2B 06 01 02 01 45 01 02 01 07 02 02 01 01

LLC フィルタの指定

DOCS-CABLE-DEVICE-MIB には、レイヤ 3 Logical Link Control(LLC; 論理リンク制御)フィルタを実装できる一連のアトリビュートがあります。ここでは次の LLC フィルタについて説明します。

フィルタ 1 は、全インターフェイス上で IP パケットを許可します。

フィルタ 2 は、全インターフェイス上で IP ARP パケットを許可します。

他のすべてのレイヤ 3 トラフィックをブロックします。

これらのフィルタは、DOCS-CABLE-DEVICE-MIB の docsDevFilterLLCEntry テーブルのインスタンスを作成すことによって作成されます。 表9-3 に、これらのフィルタをアクティブにするために設定する必要のある SNMP アトリビュートを示します。表のあとに、これらのアトリビュートを設定した DOCSIS コンフィギュレーション ファイルを作成するための cable config-file コマンドを示します。

 

表9-3 IP および IP ARP トラフィックだけを許可するための docsDevFilterLLCEntry アトリビュートの設定

オブジェクトの ID 番号/名前
タイプ
Value(値)
説明

1.3.6.1.2.1.69.1.6.1.0
docsDevFilterLLCUnmatchedAction.0

整数

1

デフォルトのアクションとして、アクティブ LLC フィルタのいずれとも一致しないすべてのトラフィックを廃棄することを指定します。

フィルタ 1 ― 全インターフェイス上で IP トラフィックを許可

1.3.6.1.2.1.69.1.6.2.1.2.1
docsDevFilterLLCStatus.1

整数

5

LLC フィルタ 1を作成しますが、まだアクティブにはしません。

1.3.6.1.2.1.69.1.6.2.1.3.1
docsDevFilterLLCIfIndex.1

整数

0

ケーブル モデム上の全インターフェイスにこのフィルタを適用します。

1.3.6.1.2.1.69.1.6.2.1.4.1
docsDevFilterLLCProtocolType.1

整数

1

イーサネット タイプのフレームをフィルタリングすることを指定します。

1.3.6.1.2.1.69.1.6.2.1.5.1
docsDevFilterLLCProtocol.1

整数

2048

IP トラフィックを伝送するフレームの通過を許可します。

1.3.6.1.2.1.69.1.6.2.1.2.1
docsDevFilterLLCStatus.1

整数

1

このフィルタをアクティブにします。

フィルタ 2 ― 全インターフェイス上で IP ARP トラフィックを許可

1.3.6.1.2.1.69.1.6.2.1.2.2
docsDevFilterLLCStatus.2

整数

5

LLC フィルタ 2 を作成しますが、まだアクティブにはしません。

1.3.6.1.2.1.69.1.6.2.1.3.2
docsDevFilterLLCIfIndex.2

整数

0

ケーブル モデム上の全インターフェイスにこのフィルタを適用します。

1.3.6.1.2.1.69.1.6.2.1.4.2
docsDevFilterLLCProtocolType.2

整数

1

イーサネット タイプのフレームをフィルタリングすることを指定します。

1.3.6.1.2.1.69.1.6.2.1.5.2
docsDevFilterLLCProtocol.2

整数

2054

IP ARP トラフィックを伝送するフレームの通過を許可します。

1.3.6.1.2.1.69.1.6.2.1.2.2
docsDevFilterLLCStatus.2

整数

1

このフィルタをアクティブにします。

次のコマンドラインは、CMTS Cisco IOS コンフィギュレーション ファイルの中で、ケーブル モデム上のフィルタを設定する DOCSIS コンフィギュレーション ファイルを作成する部分です。

! Discards all traffic that does not match one of the LLC filters
option 11 instance 101 hex 30 82 00 0F 06 0A 2B 06 01 02 01 45 01 06 01 00 02 01 01
! Defines filter 1 to allow IP traffic to pass on all interfaces
option 11 instance 102 hex 0B 15 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 02 01 02 01 02 01 05
option 11 instance 103 hex 0B 15 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 02 01 03 01 02 01 00
option 11 instance 104 hex 0B 15 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 02 01 04 01 02 01 01
option 11 instance 105 hex 0B 16 30 82 00 12 06 0C 2B 06 01 02 01 45 01 06 02 01 05 01 02 02 08 00
option 11 instance 106 hex 0B 15 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 02 01 02 01 02 01 01
! Defines filter 2 to allow IP ARP traffic to pass on all interfaces
option 11 instance 107 hex 0B 15 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 02 01 02 02 02 01 05
option 11 instance 108 hex 0B 15 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 02 01 03 02 02 01 00
option 11 instance 109 hex 0B 15 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 02 01 04 02 02 01 01
option 11 instance 110 hex 0B 16 30 82 00 12 06 0C 2B 06 01 02 01 45 01 06 02 01 05 02 02 02 08 06
option 11 instance 111 hex 0B 15 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 02 01 02 02 02 01 01

Microsoft NetBIOS ネットワーキングおよびファイル共有トラフィックをブロックするためのフィルタの指定

ここでは次の IP トラフィック フィルタについて説明します。

フィルタ 1 は、全インターフェイス上で、宛先ポートが 137 ~ 139(Microsoft NetBIOS ネットワーキングおよびファイル共有トラフィック)のすべての TCP トラフィックをブロックします。

フィルタ 2 は、全インターフェイス上で、宛先ポートが 137 ~ 139(Microsoft NetBIOS ネットワーキングおよびファイル共有トラフィック)のすべての UDP トラフィックをブロックします。

フィルタ 3 は、イーサネット インターフェイス上で、送信元ポート 67 および 68(DHCP サーバおよび bootp サーバ)からのすべての着信 UDP トラフィックをブロックします。

これらのいずれのフィルタとも一致しない他の IP トラフィックはすべて、通過が許可されます。

これらのフィルタは、DOCS-CABLE-DEVICE-MIB の docsDevFilterIpEntry テーブルのインスタンスを作成すことによって作成されます。 表9-4 に、これらのフィルタをアクティブにするために設定する必要のある SNMP アトリビュートを示します。表のあとに、これらのアトリビュートを設定した DOCSIS コンフィギュレーション ファイルを作成するための cable config-file コマンドを示します。


表9-4 でアスタリスクが指定された値は、デフォルト値です。フィルタの作成時にデフォルト値を指定する必要はありません。


 

表9-4 Microsoft ネットワーキングおよびファイル共有をブロックするための docsDevFilterIpEntry アトリビュートの設定

オブジェクトの ID 番号/名前
タイプ
Value(値)
説明

1.3.6.1.2.1.69.1.6.3.0
docsDevFilterIpDefault.0

整数

2

IP パケットに対するデフォルトの動作を設定し、アクティブ フィルタと一致しない IP パケットを通過させます。

フィルタ 1 ― 全インターフェイス上で宛先ポートが 137 ~ 139 の TCP トラフィックをブロック

1.3.6.1.2.1.69.1.6.4.1.2.1
docsDevFilterIpStatus.1

整数

5

IP フィルタ番号 1 を作成しますが、まだアクティブにはしません。

1.3.6.1.2.1.69.1.6.4.1.3.1
docsDevFilterIpControl.1

整数

1*

フィルタ番号 1 と一致したすべての IP パケットを廃棄します。

1.3.6.1.2.1.69.1.6.4.1.4.1
docsDevFilterIpIfIndex.1

整数

0

ケーブル モデム上の全インターフェイスにこのフィルタを適用します。

1.3.6.1.2.1.69.1.6.4.1.5.1
docsDevFilterIpDirection.1

整数

3

着信トラフィックと発信トラフィックの両方にこのフィルタを適用します。

1.3.6.1.2.1.69.1.6.4.1.6.1
docsDevFilterIpBroadcast.1

整数

2*

(ブロードキャストおよびマルチキャスト トラフィックを含む)すべてのトラフィックにこのフィルタを適用します。

1.3.6.1.2.1.69.1.6.4.1.7.1
docsDevFilterIpSaddr.1

IP アドレス

0.0.0.0*

あらゆる送信元 IP アドレスと一致します。

1.3.6.1.2.1.69.1.6.4.1.8.1
docsDevFilterIpSmask.1

IP アドレス

0.0.0.0*

1.3.6.1.2.1.69.1.6.4.1.9.1
docsDevFilterIpDaddr.1

IP アドレス

0.0.0.0*

あらゆる宛先 IP アドレスと一致します。

1.3.6.1.2.1.69.1.6.4.1.10.1
docsDevFilterIpDmask.1

IP アドレス

0.0.0.0*

1.3.6.1.2.1.69.1.6.4.1.11.1
docsDevFilterIpProtocol.1

整数

6

TCP パケットと一致します。

1.3.6.1.2.1.69.1.6.4.1.12.1
docsDevFilterIpSourcePortLow.1

整数

0*

あらゆる送信元ポート(0 ~ 65535)からのトラフィックにこのフィルタを適用します。

1.3.6.1.2.1.69.1.6.4.1.13.1
docsDevFilterIpSourcePortHigh.1

整数

65535*

1.3.6.1.2.1.69.1.6.4.1.14.1
docsDevFilterIpDestPortLow.1

整数

137

宛先ポートが 137 ~ 139 のトラフィックにこのフィルタを適用します。

1.3.6.1.2.1.69.1.6.4.1.15.1
docsDevFilterIpDestPortHigh.1

整数

139

1.3.6.1.2.1.69.1.6.4.1.2.1
docsDevFilterIpStatus.1

整数

1

このフィルタをアクティブにします。

フィルタ 2 ― 全インターフェイス上で宛先ポートが 137 ~ 139 の UDP トラフィックをブロック

1.3.6.1.2.1.69.1.6.4.1.2.2
docsDevFilterIpStatus.2

整数

5

IP フィルタ番号 2 を作成しますが、まだアクティブにはしません。

1.3.6.1.2.1.69.1.6.4.1.3.2
docsDevFilterIpControl.2

整数

1*

フィルタ番号 2 と一致したすべての IP パケットを廃棄します。

1.3.6.1.2.1.69.1.6.4.1.4.2
docsDevFilterIpIfIndex.2

整数

0

ケーブル モデム上の全インターフェイスにこのフィルタを適用します。

1.3.6.1.2.1.69.1.6.4.1.5.2
docsDevFilterIpDirection.2

整数

3

着信トラフィックと発信トラフィックの両方にこのフィルタを適用します。

1.3.6.1.2.1.69.1.6.4.1.6.2
docsDevFilterIpBroadcast.2

整数

2*

(ブロードキャストおよびマルチキャスト トラフィックを含む)すべてのトラフィックにこのフィルタを適用します。

1.3.6.1.2.1.69.1.6.4.1.7.2
docsDevFilterIpSaddr.2

IP アドレス

0.0.0.0*

あらゆる送信元 IP アドレスと一致します。

1.3.6.1.2.1.69.1.6.4.1.8.2
docsDevFilterIpSmask.2

IP アドレス

0.0.0.0*

1.3.6.1.2.1.69.1.6.4.1.9.2
docsDevFilterIpDaddr.2

IP アドレス

0.0.0.0*

あらゆる宛先 IP アドレスと一致します。

1.3.6.1.2.1.69.1.6.4.1.10.2
docsDevFilterIpDmask.2

IP アドレス

0.0.0.0*

1.3.6.1.2.1.69.1.6.4.1.11.2
docsDevFilterIpProtocol.2

整数

17

UDP パケットと一致します。

1.3.6.1.2.1.69.1.6.4.1.12.2
docsDevFilterIpSourcePortLow.2

整数

0*

あらゆる送信元ポート(0 ~ 65535)からのトラフィックにこのフィルタを適用します。

1.3.6.1.2.1.69.1.6.4.1.13.2
docsDevFilterIpSourcePortHigh.2

整数

65535*

1.3.6.1.2.1.69.1.6.4.1.14.2
docsDevFilterIpDestPortLow.2

整数

137

宛先ポートが 137 ~ 139 のトラフィックにこのフィルタを適用します。

1.3.6.1.2.1.69.1.6.4.1.15.2
docsDevFilterIpDestPortHigh.2

整数

139

1.3.6.1.2.1.69.1.6.4.1.2.2
docsDevFilterIpStatus.2

整数

1

このフィルタをアクティブにします。

フィルタ 3 ― イーサネット ネットワーク上の DHCP サーバ(送信元ポートが 67 の、イーサネット インターフェイス上のあらゆる着信 UDP トラフィック)をブロック

1.3.6.1.2.1.69.1.6.4.1.2.3
docsDevFilterIpStatus.3

整数

5

IP フィルタ番号 3 を作成しますが、まだアクティブにはしません。

1.3.6.1.2.1.69.1.6.4.1.3.3
docsDevFilterIpControl.3

整数

1

フィルタ番号 3 と一致したすべての IP パケットを廃棄します。

1.3.6.1.2.1.69.1.6.4.1.4.3
docsDevFilterIpIfIndex.3

整数

1

ケーブル モデム上の全インターフェイスにこのフィルタを適用します。

1.3.6.1.2.1.69.1.6.4.1.5.3
docsDevFilterIpDirection.3

整数

1

着信トラフィックに限定してこのフィルタを適用します。

1.3.6.1.2.1.69.1.6.4.1.6.3
docsDevFilterIpBroadcast.3

整数

2*

(ブロードキャストおよびマルチキャスト トラフィックを含む)すべてのトラフィックにこのフィルタを適用します。

1.3.6.1.2.1.69.1.6.4.1.7.3
docsDevFilterIpSaddr.3

IP アドレス

0.0.0.0*

あらゆる送信元 IP アドレスと一致します。

1.3.6.1.2.1.69.1.6.4.1.8.3
docsDevFilterIpSmask.3

IP アドレス

0.0.0.0*

1.3.6.1.2.1.69.1.6.4.1.9.3
docsDevFilterIpDaddr.3

IP アドレス

0.0.0.0*

あらゆる宛先 IP アドレスと一致します。

1.3.6.1.2.1.69.1.6.4.1.10.3
docsDevFilterIpDmask.3

IP アドレス

0.0.0.0*

1.3.6.1.2.1.69.1.6.4.1.11.3
docsDevFilterIpProtocol.3

整数

17

UDP パケットと一致します。

1.3.6.1.2.1.69.1.6.4.1.12.3
docsDevFilterIpSourcePortLow.3

整数

67

送信元ポートが 67 および 68 のトラフィックにこのフィルタを適用します。

1.3.6.1.2.1.69.1.6.4.1.13.3
docsDevFilterIpSourcePortHigh.3

整数

68

1.3.6.1.2.1.69.1.6.4.1.14.3
docsDevFilterIpDestPortLow.3

Integer32

0*

あらゆる宛先ポートへのトラフィックにこのフィルタを適用します。

1.3.6.1.2.1.69.1.6.4.1.15.3
docsDevFilterIpDestPortHigh.3

Integer32

65535*

1.3.6.1.2.1.69.1.6.4.1.2.3
docsDevFilterIpStatus.3

整数

1

このフィルタをアクティブにします。

次のコマンドラインは、CMTS Cisco IOS コンフィギュレーション ファイルの中で、ケーブル モデム上のフィルタを設定する DOCSIS コンフィギュレーション ファイルを作成する部分です。感嘆符(!)から始まるコマンドラインはデフォルト値なので、フィルタの作成時に指定する必要はありません。

cable config-file setsnmp.cm
! Sets the default behavior for IP traffic, to allow traffic that does not match any filters to pass
option 11 instance 200 hex 30 82 00 0F 06 0A 2B 06 01 02 01 45 01 06 03 00 02 01 02
!
! These lines define filter 1 to block TCP traffic to ports 137--139 on all interface
option 11 instance 201 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 02 01 02 01 05
option 11 instance 202 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 03 01 02 01 01
option 11 instance 203 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 04 01 02 01 00
option 11 instance 204 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 05 01 02 01 03
!option 11 instance 205 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 06 01 02 01 02
!option 11 instance 206 hex 30 82 00 14 06 0C 2B 06 01 02 01 45 01 06 04 01 07 01 40 04 00 00 00 00
!option 11 instance 207 hex 30 82 00 14 06 0C 2B 06 01 02 01 45 01 06 04 01 08 01 40 04 00 00 00 00
!option 11 instance 208 hex 30 82 00 14 06 0C 2B 06 01 02 01 45 01 06 04 01 09 01 40 04 00 00 00 00
!option 11 instance 209 hex 30 82 00 14 06 0C 2B 06 01 02 01 45 01 06 04 01 0A 01 40 04 00 00 00 00
option 11 instance 210 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 0B 01 02 01 06
!option 11 instance 211 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 0C 01 02 01 00
!option 11 instance 212 hex 30 82 00 13 06 0C 2B 06 01 02 01 45 01 06 04 01 0D 01 02 03 00 FF FF
option 11 instance 213 hex 30 82 00 12 06 0C 2B 06 01 02 01 45 01 06 04 01 0E 01 02 02 00 89
option 11 instance 214 hex 30 82 00 12 06 0C 2B 06 01 02 01 45 01 06 04 01 0F 01 02 02 00 8B
option 11 instance 215 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 02 01 02 01 01
!
!These lines define filter 2 to block UDP traffic to ports 137-139 on all interfaces
option 11 instance 216 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 02 02 02 01 05
option 11 instance 217 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 03 02 02 01 01
option 11 instance 218 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 04 02 02 01 00
option 11 instance 219 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 05 02 02 01 03
!option 11 instance 220 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 06 02 02 01 02
!option 11 instance 221 hex 30 82 00 14 06 0C 2B 06 01 02 01 45 01 06 04 01 07 02 40 04 00 00 00 00
!option 11 instance 222 hex 30 82 00 14 06 0C 2B 06 01 02 01 45 01 06 04 01 08 02 40 04 00 00 00 00
!option 11 instance 223 hex 30 82 00 14 06 0C 2B 06 01 02 01 45 01 06 04 01 09 02 40 04 00 00 00 00
!option 11 instance 224 hex 30 82 00 14 06 0C 2B 06 01 02 01 45 01 06 04 01 0A 02 40 04 00 00 00 00
option 11 instance 225 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 0B 02 02 01 11
!option 11 instance 226 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 0C 02 02 01 00
!option 11 instance 227 hex 30 82 00 13 06 0C 2B 06 01 02 01 45 01 06 04 01 0D 02 02 03 00 FF FF
option 11 instance 228 hex 30 82 00 12 06 0C 2B 06 01 02 01 45 01 06 04 01 0E 02 02 02 00 89
option 11 instance 229 hex 30 82 00 12 06 0C 2B 06 01 02 01 45 01 06 04 01 0F 02 02 02 00 8B
option 11 instance 230 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 02 02 02 01 01
!These lines define filter 3 to block DHCP and BOOTP traffic on the Ethernet interface
option 11 instance 231 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 02 03 02 01 05
option 11 instance 232 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 03 03 02 01 01
option 11 instance 233 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 04 03 02 01 01
option 11 instance 234 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 05 03 02 01 01
!option 11 instance 235 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 06 03 02 01 02
!option 11 instance 236 hex 30 82 00 14 06 0C 2B 06 01 02 01 45 01 06 04 01 07 03 40 04 00 00 00 00
!option 11 instance 237 hex 30 82 00 14 06 0C 2B 06 01 02 01 45 01 06 04 01 08 03 40 04 00 00 00 00
!option 11 instance 238 hex 30 82 00 14 06 0C 2B 06 01 02 01 45 01 06 04 01 09 03 40 04 00 00 00 00
!option 11 instance 239 hex 30 82 00 14 06 0C 2B 06 01 02 01 45 01 06 04 01 0A 03 40 04 00 00 00 00
option 11 instance 240 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 0B 03 02 01 11
option 11 instance 241 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 0C 03 02 01 43
option 11 instance 242 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 0D 03 02 01 44
!option 11 instance 243 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 0E 03 02 01 00
!option 11 instance 244 hex 30 82 00 13 06 0C 2B 06 01 02 01 45 01 06 04 01 0F 03 02 03 00 FF FF
option 11 instance 245 hex 30 82 00 11 06 0C 2B 06 01 02 01 45 01 06 04 01 02 03 02 01 01

VSIF の指定(option 43)

cable config-file option コマンドを使用すると、他の cable config-file コマンドではサポートされない DOCSIS コンフィギュレーション ファイル パラメータを指定できます。 cable config-file option コマンドの最も一般的な用途は、VSIF を指定することです( option 43 )。ベンダーはこのフィールドを使用することによって、製品固有の機能を実装できます。

ベンダー特定オプションを使用する場合は、 hex オプションを使用してデータを指定する必要があります。16 進データは、DOCSIS Type/Length/Value(TLV)形式で指定しなければなりません。先頭バイトでサブオプション タイプを指定し、次のバイトでデータ長を指定し、残りのバイトでデータそのものを指定します。サブオプション タイプ値およびデータ値の厳密な意味は、ベンダーごとに定義されます。

たとえば、シスコのケーブル モデムは、Cisco IOS コンフィギュレーション ファイルのダウンロードおよび実行をケーブル モデムに指示するものとして、ベンダー特定サブオプション(128)をサポートします。このサブオプションのデータは、TFTP サーバ上にある Cisco IOS コンフィギュレーション ファイルの完全修飾パス名です。しかし、他のベンダーでは、まったく異なる機能としてベンダー特定サブオプション 128 を定義していることもあります。

ベンダー特定オプションの実行を、そのオプションをサポートする装置に限定するため、 option 43 コマンドのデータの最初の部分に必ず、ベンダー ID を指定する必要があります。ベンダー ID 機能を表すサブオプション番号は 08 です。データは、IEEE(米国電気電子学会)がそのベンダーに発行した 3 バイトの OUI です。

ベンダーによって、自社の全装置にグローバル OUI を定義している場合も、製品または製品ファミリーごとに別々の OUI ID を請求している場合もあります。たとえば、シスコ装置のグローバル OUI は 00 00 0C です。


option 43 コマンドごとに、ベンダー ID を 1 つだけ指定する必要があります。また、ベンダー ID を hex データ ストリングの最初の TLV にしなければなりません。


ここでは、 option 43 コマンドを使用して、次のシスコ ベンダー特定オプションを設定する方法について説明します。

「Cisco IOS コンフィギュレーション ファイルのダウンロードの指定」

「H.323 VoIP の一般的な設定」

Cisco IOS コンフィギュレーション ファイルのダウンロードの指定

次に、Cisco IOS コンフィギュレーションファイルの ios.cfg をダウンロードするように、Cisco uBR924、Cisco uBR925、または Cisco CVA122 を設定する例を示します。ベンダー特定オプションを 2 つ指定します。ベンダー ID を指定するサブオプション 8 およびコンフィギュレーション ファイル名を指定するサブオプション 128 です。

router(config)# cable config-file iosfile.cm
router(config-file)# option 43 hex 08:03:00:00:0C:80:07:69:6F:73:2E:63:66:67
router(config-file)# exit
router(config)#
 

このコマンドの 16 進データは、 表9-5 の 3 つの TLV からなります。

 

表9-5 option 43 コマンド例の TLV 値

タイプ
Length(長さ)
Value(値)
TLV 1 ― ベンダー ID、サブオプション 8

08

03

00:00:0C(シスコ ケーブル装置の ID)

TLV 2 ― Cisco IOS コンフィギュレーション ファイル、サブオプション 128

80

07

69:6F:73:2E:63:66:67( ios.cfg に対応する ASCII 16 進バイト)

H.323 VoIP の一般的な設定

次に、H.323 プロトコルを使用する VoIP 動作に対応できるように、Cisco uBR924、Cisco uBR925、または Cisco CVA122 ルータを設定する例を示します。設定作業は、初めに音声動作のサービス クラスを定義し、次に option 43 コマンドを使用して、VoIP 動作対応としてルータを設定するために必要な Cisco IOS コマンドを指定します。

router(config)# cable config-file voiph323.cm
router(config-file)# service-class 1 max-downstream 2000000
router(config-file)# service-class 1 max-upstream 1000000
router(config-file)# service-class 1 priority 5
router(config-file)# service-class 1 guaranteed-upstream 128000
router(config-file)# service-class 1 max-burst 1800
router(config-file)# service-class 1 privacy
router(config-file)# option 43 instance 1 hex:08:03:00:00:0C:0A:01:02:0B:09:01:01: 05:02:04:00:02:71:00
router(config-file)# option 43 instance 2 hex 2B:1C:08:03:00:00:0C:83:15:65:6E:61:62: 6C:65:20:70:61:73:73:77:6F:72:64:20:63:61:62:6C:65
router(config-file)# option 43 instance 3 hex 2B:0E:08:03:00:00:0C:83:07:67:61:74:65: 77:61:79
router(config-file)# option 43 instance 4 hex 2B:1D:08:03:00:00:0C:83:16:69:6E:74:65: 72:66:61:63:65:20:63:61:62:6C:65:2D:6D:6F:64:65:6D:30
router(config-file)# option 43 instance 5 hex 2B:22:08:03:00:00:0C:83:1B:68:33:32:33: 2D:67:61:74:65:77:61:79:20:76:6F:69:70:20:69:6E:74:65:72:66:61:63:65
router(config-file)# option 43 instance 6 hex 2B:3B:08:03:00:00:0C:83:34:68:33:32:33: 2D:67:61:74:65:77:61:79:20:76:6F:69:70:20:69:64:20:67:6B:2D:72:65:73:20:69:70:61-64:64: 72:20:31:39:32:2E:31:36:38:2E:32:2E:36:33:20:31:37:31:39
router(config-file)# option 43 instance 7 hex 2B:27:08:03:00:00:0C:83:20:68:33:32:33: 2D:67:61:74:65:77:61:79:20:76:6F:69:70:20-74:65:63:68:2D:70:72:65:66:69:78:20:31:23
router(config-file)# option 43 instance 8 hex2 B 13:08:03:00:00:0C:83:0C:6C:69:6E: 65:20:76:74:79:20-30:20:34
router(config-file)# option 43 instance 9 hex 2B:0C:08:03:00:00:0C:83:05:6C:6F:67:69:6E
router(config-file)# option 43 instance 10 hex 2B:15:08:03:00:00:0C:83:0E:70:61:73:73: 77:6F:72:64:20:63:61:62:6C:65
router(config-file)# option 43 instance 11 hex 2B:17:08:03:00:00:0C:83:10:65:78:65:63: 2D:74:69:6D:65:6F:75:74:20:30:20:30
router(config-file)# option 43 instance 12 hex 2B:0A:08:03:00:00:0C:83:03:65:6E:64
router(config-file)# exit
router(config)#
 

表9-6 に、option 43 コマンドの各インスタンスの TLV を示します。さらに、各インスタンスが実行するコマンドおよび他の機能を示します。

 

表9-6 シスコ ケーブル モニタをイネーブルにするための TLV 値

タイプ
Length(長さ)
Value(値)
インスタンス 1 ― 2 つの音声ポートをイネーブルにして、IP precedence 値を設定

08

03

00:00:0C(シスコ ケーブル装置の ID)

0A

01

02(2 つの音声ポートをイネーブルに設定)

0B

09

01:01:05(IP precedence レベル 5 を指定)

02:04:00:02:71:0(160 kbps のダウンストリーム レート制限に対応する IP precedence を設定)

インスタンス 2 ― enable password cable コマンド

08

03

00:00:0C(シスコ ケーブル装置の ID)

83

15

83:15:65:6E:61:62:6C:65:20:70:61:73:73:77:6F:72:64:20:63:61:62:6C:65( enable password cable コマンド)

インスタンス 3 ― gateway コマンド

08

03

00:00:0C(シスコ ケーブル装置の ID)

83

07

83:07:67:61:74:65:77:61:79 ( gateway コマンド)

インスタンス 4 ― interface cable-modem0 コマンド

08

03

00:00:0C(シスコ ケーブル装置の ID)

83

16

83:16:69:6E:74:65:72:66:61:63:65:20:63:61:62:6C:65:2D:6D:6F-64:65:6D:30( interface cable-modem0 コマンド)

インスタンス 5 ― h323-gateway voip interface コマンド

08

03

00:00:0C(シスコ ケーブル装置の ID)

83

1B

83:1B:68:33:32:33:2D:67:61:74:65:77:61:79:20:76:6F:69:70:20:69:6E:74:65:72:66:61:63:65( h323-gateway voip interface コマンド)

インスタンス 6 ― h323-gateway h323-gavoip id gk-res ipaddr 192.168.2.63 1719 コマンド

08

03

00:00:0C(シスコ ケーブル装置の ID)

83

34

83:34:68:33:32:33:2D:67:61:74:65:77:61:79:20:76:6F:69:70:20:69:64:20:67:6B:2D:72:65:73:20:69:70:61-64:64:72:20:31:39:32:2E:31:36:38:2E:32:2E:36:33:20:31:37:31:39 ( h323-gateway h323-gavoip id gk-res ipaddr 192.168.2.63 1719 コマンド)

インスタンス 7 ― h323-gateway voip tech-prefix 1# コマンド

08

03

00:00:0C(シスコ ケーブル装置の ID)

83

20

83:20:68:33:32:33:2D:67:61:74:65:77:61:79:20:76:6F:69:70:20-74:65:63:68:2D:70:72:65:66:69:78:20:31:23 ( h323-gateway voip tech-prefix 1# コマンド)

インスタンス 8 ― line vty 0 4 コマンド

08

03

00:00:0C(シスコ ケーブル装置の ID)

83

0C

83:0C:6C:69:6E:65:20:76:74:79:20-30:20:34( line vty 0 4 コマンド)

インスタンス 9 ― login コマンド

08

03

00:00:0C(シスコ ケーブル装置の ID)

83

05

83:05:6C:6F:67:69:6E( login コマンド)

インスタンス 10 ― password cable コマンド

08

03

00:00:0C(シスコ ケーブル装置の ID)

83

0E

83:0E:70:61:73:73:77:6F:72:64:20:63:61:62:6C:65( password cable コマンド)

インスタンス 11 ― exec-timeout 0 0 コマンド

08

03

00:00:0C(シスコ ケーブル装置の ID)

83

10

83:10:65:78:65:63:2D:74:69:6D:65:6F:75:74:20:30:20:30( exec-timeout 0 0 コマンド)

インスタンス 12 ― end コマンド

08

03

00:00:0C(シスコ ケーブル装置の ID)

83

03

83:03:65:6E:64( end コマンド)

ルータのオンボード TFTP サーバの設定

ルータのオンボード TFTP サーバをイネーブルにして、ケーブル モデムに DOCSIS コンフィギュレーション ファイルを転送できるようにするには、次の手順を実行します。

ステップの概略

1. enable

2. configure terminal

3. service udp-small servers max-servers no limit

4. tftp-server server

5. tftp-server device : filename alias tftp-filename

6. exit

ステップの詳細

 

コマンドまたは処理
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードを開始します。必要な場合は、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

service udp-small servers max-servers no limit

 

Router(config)# service udp-small servers max-servers no limit

Router(config)#

TFTP サーバなど、ルータのオンボード UDP サーバをイネーブルに設定し、セッション数を無制限にします。

ステップ 4

tftp-server server

 

Router(config)# tftp-server server

Router(config)#

TFTP サーバをイネーブルにします。

ステップ 5

tftp-server device : filename alias tftp-filename

 

Router(config)# tftp-server disk0:gold.cm alias gold.cm

Router(config)#

(任意) tftp-filename というファイルが要求されたときに、指定の device ファイルシステムから filename というファイルを TFTP サーバが転送することを指定します。device は通常、 flash disk0 、または disk1 です。


) このコマンドが必要なのは、コンフィギュレーション ファイルおよび他のファイルが作成されていて、ルータのフラッシュ メモリおよび PCMCIA メモリ カードにコピーする場合だけです。cable config-file コマンドで作成された DOCSIS コンフィギュレーション ファイルの場合、このコマンドは不要です。


ステップ 6

r exit

 

Router(config)# exit

Router#

グローバル コンフィギュレーション モードを終了します。

Cable Monitor and Intercept の設定例

ここでは、DOCSIS コンフィギュレーション ファイルの例および DHCP サーバの一般的な設定例を紹介します。

「Platinum.cm」

「Disable.cm」

「コンフィギュレーション ファイルおよび DHCP サーバの設定」

Platinum.cm

次のパラメータを使用して、platinum.cm という DOCSIS コンフィギュレーション ファイルを作成する例を示します。

サービス クラス 1 で、最大アップストリーム データ レートを 10 kbps、保証アップストリーム データ レートを 1 kbps、最大ダウンストリーム レートを 100 kbps、および最大バースト サイズを 1600 バイトに指定します。

このケーブル モデムを経由して、最大 30 の CPE 装置がケーブル ネットワークにアクセスできます。

ケーブル モデムが DOCSIS コンフィギュレーション ファイルをキャッシュおよび再生しないように、タイムスタンプを生成します。

!
cable config-file platinum.cm
service-class 1 max-upstream 10
service-class 1 guaranteed-upstream 1
service-class 1 max-downstream 100
service-class 1 max-burst 1600
cpe max 30
timestamp

Platinum.cm(BPI はイネーブル)

次の例は上の platinum.com と同じファイルですが、ケーブル モデムの BPI 動作をイネーブルにするために必要な privacy コマンドと service-class privacy コマンドが使用されています。

!
cable config-file platinum.cm
privacy
service-class 1 max-upstream 10
service-class 1 guaranteed-upstream 1
service-class 1 max-downstream 100
service-class 1 max-burst 1600
service-class 1 privacy
cpe max 30
timestamp

Disable.cm

disable.cm という DOCSIS コンフィギュレーション ファイルを作成し、ケーブル モデムをオンラインにしても CPE デバイスがケーブル ネットワークにアクセスするのを禁止できるようにする例を示します。最大アップストリーム レートは 1 kbps に制限します。

cable config-file disable.cm
access-denied
service-class 1 max-upstream 1
service-class 1 max-burst 1600
timestamp
 

コンフィギュレーション ファイルおよび DHCP サーバの設定

次の DOCSIS コンフィギュレーション ファイルの設定例を示します。

test.cm = 各ケーブル モデムに最大 4 つの CPE 装置を接続でき、サービス クラス 1 を作成します。また、ケーブル モデムがコンフィギュレーション ファイルをキャッシュおよび再生しないようにタイムスタンプも使用します。

denied.cm = ケーブル モデムに接続されたすべての CPE 装置に対して、ケーブル ネットワークへのアクセスを禁止するようにケーブル モデムを設定します。

次の例では、標準的な DHCP サーバの設定も示します。

service udp-small-servers max-servers no-limit
cable time-server
!
cable config-file test.cm
cpe max 4
service-class 1 priority 2
service-class 1 max-upstream 128
service-class 1 max-downstream 1000
timestamp
cable config-file denied.cm
access-denied
!
!
ip dhcp pool modems-c3
network 10.30.128.0 255.255.240.0
bootfile test.cm
next-server 10.30.128.1
default-router 10.30.128.1
option 7 ip 10.30.128.1
option 4 ip 10.30.128.1
option 2 hex 0000.0000

参考資料

Cable Monitor and Interceptの詳細については、次の資料を参照してください。

関連資料

関連項目
資料名

BPI 暗号化の設定

BPI 暗号化を使用するには、 cable privacy コマンドを使用し、BPI または BPI+ 暗号化対応として Cisco CMTS を設定する必要があります。このコマンドについては、Cisco.com および Documentation CD-ROM で『 Cisco Broadband Cable Command Reference Guide 』を参照してください。

TFTP サーバの設定

ルータのオンボード TFTP サーバの設定については、Cisco.com で『 Cisco IOS Configuration Fundamentals Configuration Guide 』 Release 12.2 の「 Configuring Basic File Transfer Services 」の章を参照してください。

オールインワン コンフィギュレーションの作成

「オールインワン コンフィギュレーション」で DHCP、ToD、および TFTP サーバとして動作するように、Cisco CMTS を設定する手順については、Cisco.com で『 Configuring DHCP, ToD, TFTP services on Cisco's CMTS:All-In-One Configuration guide 』を参照してください。

MAX CPE パラメータの使用

MAX CPE および関連パラメータについては次の URL で『 Cisco CMTS Feature Guide 』の「Maximum CPE or Host Parameters for the Cisco CMTS」の章を参照してください。

http://www.cisco.com/univercd/cc/td/doc/product/cable/cab_rout/cmtsfg/index.htm

共有シークレットの使用

共有シークレットを使用して、DOCSIS コンフィギュレーション ファイルの盗聴や改ざんを防ぐ方法については、次の URL で『 Cisco Broadband Cable Command Reference Guide 』の「Cisco CMTS Commands」の章の cable shared-secret コマンドの説明を参照してください。

http://www.cisco.com/univercd/cc/td/doc/product/cable/bbccmref/index.htm

標準規格

 

1.サポートしている標準規格をすべて記載しているわけではありません。

MIB

 

MIB 2
MIB リンク

DOCS-CABLE-DEVICE-MIB(RFC 2669)

DOCS-IF-MIB(RFC 2670)

選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットの MIB を検索してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

2.サポートしている MIB をすべて記載しているわけではありません。

RFC

 

RFC 3
タイトル

RFC 1918

Address Allocation for Private Internets

RFC 2669

DOCSIS Cable Device MIB Cable Device Management Information Base for DOCSIS compliant Cable Modems and Cable Modem Termination Systems (DOCS-CABLE-DEVICE-MIB)

RFC 2670

Radio Frequency (RF) Interface Management Information Base for MCNS/DOCSIS Compliant RF Interfaces (DOCS-IF-MIB)

3.サポートしている Request for Comments(RFC; コメント要求)をすべて記載しているわけではありません。

テクニカル サポート

説明
リンク

TAC ホームページは、3 万ページの技術コンテンツが検索可能で、製品、技術、ソリューション、技術ヒント、ツールへのリンクが含まれています。Cisco.com 登録ユーザは、このページからログインしてさらに豊富なコンテンツにアクセスできます。

http://www.cisco.com/public/support/tac/home.shtml