Cisco Internet Streamer CDS 2.0-2.2 Software コンフィギュレーション ガイド
デバイスの設定
デバイスの設定
発行日;2012/02/01 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 5MB) | フィードバック

目次

デバイスの設定

位置の設定

デバイス グループの設定

デバイス グループ オーバーラップ

サービス エンジンの設定

のアクティブ化

デバイス グループへのデバイスの割り当て

複製とインジェストに対する帯域幅の設定

デフォルトの帯域幅

帯域幅スケジュールの設定

Service Control

サービス ルールの設定

ICAP の設定

PCMM QoS ポリシーの設定

URL 署名の設定

トランザクション ログの設定

Application Control

デフォルトの帯域幅と最大帯域幅の設定

帯域幅スケジュールの設定

Windows Media ストリーミングの設定 ― 一般設定

Windows Media ストリーミング マルチキャスト ステーションの設定

Windows Media ストリーミング マルチキャスト ステーションのスケジュール設定

Windows Media ストリーミングの設定 ― ブロードキャスト エイリアス

Windows Media ストリーミングの設定 ― バイパス リスト

Movie Streamer の設定 ― 一般設定

RTSP Advanced Settings の設定

Flash Media Streaming の設定

Web Engine HTTP 接続の設定

Web エンジン HTTP キャッシングの設定

Web Engine HTTP キャッシュ鮮度の設定

Web エンジン拡張 HTTP キャッシングの設定

General Settings

コンテンツ管理の設定

ログイン アクセス制御

認証

データベース メンテナンスのスケジュール

ストレージ処理の設定

ネットワークの設定

通知とトラッキングの設定

トラブルシューティングの設定

サービス ルータの設定

サービス ルータの設定

のアクティブ化

ルーティングの設定

アプリケーション コントロールの設定

一般設定 ― ラスト リゾート

CDSM の設定

デバイスの設定

この章では、各種デバイス の Content Delivery System Manager(CDSM; コンテント デリバリ システム マネージャ)、Service Engine(SE; サービス エンジン)、および Service Router(SR; サービス ルータ)の設定に伴うデバイスの位置とデバイス グループの設定、およびこれらの詳細について説明します。具体的な内容は次のとおりです。

「位置の設定」

「デバイス グループの設定」

「サービス エンジンの設定」

「サービス ルータの設定」

「CDSM の設定」

位置の設定

位置は、インターネット ストリーミング CDSM で設定することにより、各 SE を仮想ネットワークに編成、および分類してデリバリ サービスを通じてコンテンツを配信できるようにします。詳細については、「Cisco CDS トポロジ」を参照してください。

SE や SR をアクティブにして、これらを Content Delivery System(CDS; コンテント デリバリ システム)ネットワークでオンラインにするには、まずその位置を設定する必要があります。

新規の位置を作成したり、既存の位置を編集したりするには、次の手順を実行します。


ステップ 1 Devices > Locations を選択します。Locations Table ページが表示されます(図4-1)。

図4-1 Locations Table ページ

 

ステップ 2 タスクバーで Create New Location アイコンをクリックします。Creating New Location ページが表示されます(図4-2)。

位置を編集するには、位置の名前の横にある Edit アイコンをクリックします。

図4-2 New Location ページの作成

 

ステップ 3 必要に応じて設定を入力します。フィールドの説明については、 表4-1 を参照してください。

 

表4-1 位置フィールド

フィールド
説明

Name

位置の名前

Parent Location

ドロップダウン リストから位置を選択します。親を持たない最上段の位置、None がレベル 1 です。位置のレベルは、親の位置を選択すると表示されます。

Comments

位置の情報を入力します。

ステップ 4 Submit をクリックして設定を保存します。


 

Location Table ページから位置を削除するには、削除する位置の横にある Edit アイコンをクリックし、タスクバーの Trash アイコンをクリックします。

タスクバーから位置ツリーを表示するには、 Location Trees アイコンをクリックします。位置ツリーは、個々の位置に対してそれぞれの親を割り当てるときに設定するネットワーク トポロジを表したものです。

デバイス グループの設定

インターネット ストリーミング CDSM により、各デバイス グループに対する SE の設定が可能になるため、SE のグループ全体を一度に設定することができます。デバイス グループと SE では、同じ設定機能とオプションが共有されます。

ここでは、デバイス グループの作成、編集、削除、およびデバイス グループへのデバイスの割り当てについて説明します。特定のデバイス グループに対するこれ以外の設定ページについてはすべて、「サービス エンジンの設定」で説明しています。


) グループ設定か個別設定かにかかわらず、デバイスは最後に送信された設定を使用します。


デバイス グループを作成、または編集するには、次の手順を実行します。


ステップ 1 Devices > Device Groups を選択します。Device Groups Table ページが表示されます(図4-3)。

図4-3 Device Groups Table ページ

 

ステップ 2 タスクバーで Create New Device Group アイコンをクリックします。Creating New Device Group ページが表示されます(図4-4)。

デバイス グループを編集するには、デバイス グループ名の横にある Edit アイコンをクリックします。

図4-4 New Device Group ページの作成

 

ステップ 3 Name フィールドにデバイス グループの名前を入力します。名前は、ほかのデバイス グループと区別できるよう一意でなければなりません。

ステップ 4 Automatically assign all newly activated devices to this group チェックボックスをオンにします(該当する場合)。

ステップ 5 このグループをすべての SE に対するベースラインとして使用しない場合は、 Regular Group を選択します。またすべての SE に対するベースラインとしてこのグループを定義する場合は、 Baseline Group をクリックして、ベースライン タイプを選択します。

ベースライン グループの詳細については、「ベースライン グループ」を参照してください。

ステップ 6 このデバイス グループの左パネル メニューをカスタマイズするには、 Select pages to hide from the menu for this device group 矢印をクリックし、非表示にするページにチェックを付けます。これらの設定を折りたたんで非表示にするには、矢印を再度クリックします。

デバイス グループで必要のない設定ページを表示対象から削除する場合は、この機能を使用します。

ステップ 7 Comments フィールドに、デバイス グループに関する情報を入力します。

ステップ 8 Submit をクリックして設定を保存します。

このデバイス グループを編集する場合は、 Pages configured for this device group 矢印をクリックすることにより、このデバイス グループに対する設定のリストをすべて表示することができます。この情報リストを破棄するには、矢印を再度クリックします。

デバイス グループを削除するには、タスクバーの Trash アイコンをクリックします。

ステップ 9 デバイス グループに SE を割り当てるには、 Assignments > Devices を選択します。CDS 中のすべての SE を記載した Assignment テーブルが表示されます。

ステップ 10 このグループに割り当てる 各 SE 名の横にある Assign アイコン(ブルーのクロスマーク)をクリックします。

すべての SE を割り当てるには、タスクバーの Assign all Service Engines をクリックします。

ステップ 11 Submit をクリックして、選択した SE をデバイス グループに追加します。


 

デバイス グループから SE を削除するには、SE 名の横にある Unassign アイコンをクリックし、 Submit をクリックします。

デバイス グループからすべての SE を削除するには、タスクバーの Unassign all Service Engines アイコンをクリックし、 Submit をクリックします。


) デバイス グループに対する設定はすべて個々の SE に適用することもできます。特定のデバイス グループに対するこれ以外の設定ページについてはすべて、「サービス エンジンの設定」で説明しています。


デバイス グループ オーバーラップ

同じデバイスを複数のデバイス グループに割り当てる権限を設定する場合は、デバイス グループ オーバーラップをイネーブルにする必要があります。デバイス グループ オーバーラップはデフォルトでイネーブルになっています。

デバイス グループ オーバーラップをイネーブルまたはディセーブルにするには、次の手順を実行します。


ステップ 1 System > Configuration を選択します。Config Properties ページが表示されます。

ステップ 2 DeviceGroup.overlap プロパティの横にある Edit アイコンをクリックします。Modifying Config Property ページが表示されます。

ステップ 3 デバイス グループ オーバーラップをイネーブルにする場合、 Value ドロップダウン リストから true を選択します。

デバイス グループ オーバーラップをディセーブルにする場合、 Value ドロップダウン リストから false を選択します。

ステップ 4 Submit をクリックして設定を保存します。


 

デバイスを複数のデバイス グループに割り当てたあと、デバイス グループ オーバーラップをディセーブルにすると、既存のオーバーラップは保持されます。新たに追加されたグループではいずれも、すでに別のグループに割り当てられているデバイスを割り当てることはできません。またオーバーラップするデバイスが含まれるグループに新しいデバイスを追加することはできません。


ヒント あるデバイス グループの完全な設定セットを、このグループ中の全デバイスに強制的に適用するには、タスクバーの Force Group Settings アイコンをクリックします。


サービス エンジンの設定

ここでは、サービス エンジンで利用できる各種設定ページについて説明します。ここで説明する主な設定グループは次のとおりです。

Service Control ― クライアント要求のフィルタリング、URL の署名、サードパーティ Quality Of Service(QoS; サービス品質)、および条件付きアクセス ポリシーによるアクセス コントロール。またトラフィックをモニタするためにトランザクション ログを設定します。

Application Control ― デリバリ サービス、およびプロトコル エンジン(Web、Windows Media、Movie Streamer、Flash Media Streaming、Real Time Streaming Protocol [RTSP] の高度な設定)に対する帯域幅管理のための設定

General Settings ― デバイス、メンテナンス、ネットワーク接続、およびモニタのアクセス コントロールのための設定

最初の 2 ページ、Device Activation と Assignment では、インターネット ストリーミング CDSM での SEの アクティブ化とロケーションへの割り当て、および SE へのデバイス グループの割り当てについて説明します。


) 下記の設定を除き、ここで取り上げる SE の設定はすべて、Devices > Device Groups を選択して、デバイス グループに適用することもできます。次のページでは、デバイス グループの設定は行うことができません。

Devices > Application Control > Windows Media Streaming > Bypass List :詳細については、「Windows Media ストリーミングの設定 ― バイパス リスト」 を参照してください。

Devices > General Settings > Network > Network Interfaces :詳細については、「ネットワーク インターフェイスの表示」 を参照してください。

Devices > General Settings > Network > External IP :詳細については、「外部 IP アドレスの設定」 を参照してください。


 

Service Engine のアクティブ化

デバイス(サービス エンジン、サービス ルータ、または CDSM)をアクティブ化するには、まず Device ホームページ、または Device Activation ページにアクセスします。

Device Activation ページからデバイスをアクティブ化するには、次の手順を実行します。


ステップ 1 Devices > Devices を選択します。Devices Table ページが表示されます(図4-5)。

図4-5 Devices Table ページ

 

ステップ 2 設定するデバイスの横にある Edit アイコンをクリックします。Device ホームページが表示されます。

ステップ 3 Show All をクリックして、トップ レベルのメニュー オプションを表示し、 Device Activation をクリックします。Device Activation ページが表示されます(図4-6)。

図4-6 Device Activation ページ

 

ステップ 4 必要に応じて設定を入力します。フィールドの説明については、 表4-2 を参照してください。

 

表4-2 デバイスのアクティブ化のフィールド

フィールド
説明

Name

デバイスの名前

Activate

デバイスをアクティブ化/非アクティブ化するには、 Activate チェックボックスをオン/オフにします。

Set Default Coverage Zone File

オンにする(デフォルトの設定)と、常駐するローカル サブネットに対応する SE とともにデフォルトの カバレッジ ゾーン ファイルが生成されます。カバレッジ ゾーンとは、クライアントの要求に対応する SE IP アドレスにクライアントの IP アドレスを対応させるネットワーク ワイドな CDS のマッピングのことです。詳細については、「カバレッジ ゾーン ファイルの登録」を参照してください。

カバレッジ ゾーンはデフォルトによりディセーブルになり、カバレッジ ゾーン ファイルのインポートまたはアップロードによってカスタム カバレッジ ゾーンを割り当てることができます。

インポートまたはアップロードしたユーザ定義のカバレッジ ゾーン ファイルを使用する場合、 Set Default Coverage Zone File のチェック ボックスをオフにします。

Location

CDS に設定された位置がすべて表示されます。

Use SE’s primary IP address

CDSM が管理通信用として SE のプライマリ インターフェイスの IP アドレスを使用できるようになります。


Use SE’s primary IP Address for Management Communication チェックボックスをオンにして、管理通信アドレスとポートを設定すると、CDSM では SE のプライマリ IP アドレスを通信用として使用できるようになります。プライマリ アドレスへの通信が失敗すると、CDSM は設定された IP アドレスとポートを試みます。



) 管理用のトラフィックとストリーミングのトラフィックを分離させる場合は、Use SE’s primary IP Address for Management Communication チェックボックスをオフにします。代わりに Management Communication Address と Management Communication Port のフィールドを使用して、管理トラフィックの送信先を指定します。


Management Communication Address

CDSM が SE と通信できるように管理 IP アドレスを手動で設定します。


) これはリリース 2.1 の機能です。


管理 IP アドレスとポートの手動設定は、ポート チャネルの設定により、管理トラフィックとストリーミング トラフィックを分離させる場合に使用します。ポート チャネルの設定については、「ポート チャネルとロード バランシングの設定」および「ポート チャネルの設定」を参照してください。

Management Communication Port

CDSM と SE の間の通信をイネーブルにするポート番号


) これはリリース 2.1 の機能です。


Comments

設定に関する情報

ステップ 5 Submit をクリックして設定を保存します。


 

デバイス グループへのデバイスの割り当て

デバイス グループには次の 3 つの方法でデバイスを割り当てることができます。

Device Group Assignment ページを使用する方法

デバイスの Assignment ページを使用する方法

Device ホームページを使用する方法(デバイス グループがベースライン グループの場合)

Assignment ページを使用してデバイス グループにデバイスを割り当てるには、次の手順を実行します。


ステップ 1 Devices > Devices を選択し、割り当てるデバイスの横にある Edit アイコンをクリックします。

ステップ 2 Show All をクリックし、次に Assignments > Device Groups をクリックします。Assignment ページが表示されます(図4-7)。

図4-7 Assignment ページ

 

ステップ 3 Assignments > Device Groups を選択します。設定済みのデバイス グループをすべてリストした Device Group Table ページが表示されます。

ステップ 4 この SE に割り当てるデバイス グループの横にある Assign アイコン(ブルーのクロスマーク)をクリックします。別の方法として、タスクバーの Assign All Device Groups アイコンをクリックすることもできます。

ブルーのクロスマークの周囲にグリーンの矢印がある場合は、SE の割り当てがすでに送信されていることを示します。SE の割り当てを解除するには、このアイコンをクリックします。

ステップ 5 Submit をクリックして設定を保存します。

チェックマークの付いたグリーンの丸印は、この SE にデバイス グループが割り当てられていることを示します。デバイス グループへの割り当てを解除するには、このアイコンをクリックするか、タスクバーの Unassign All Device Groups アイコンをクリックします。 Submit をクリックして変更を保存します。


 


) これ以降、手順中で最初に実行する各ステップは、Devices > Devices Assignments > Device Groups のような形式でまとめて表記します。


複製とインジェストに対する帯域幅の設定

複製とインジェストに使用する帯域幅は、Default Bandwidth ページと Scheduled Bandwidth ページの設定で決まります。複製の設定ページは次の要素で構成されます。

デフォルトの帯域幅

帯域幅スケジュールの設定

デフォルトの帯域幅

デフォルトの帯域幅は、コンテンツの取得(インジェスト)と配信(複製)に合わせて設定できます。指定した期間に適用する帯域幅のスケジュールが設定されていないかぎり、デフォルトの帯域幅が使用されます。

複製に対するデフォルトの帯域幅を設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > Replication > Default Bandwidth を選択します。Replication Default Bandwidth ページが表示されます(図4-8)。

図4-8 Replication Default Bandwidth ページ

 

ステップ 2 必要に応じて設定を入力します。フィールドの説明については、 表4-3 を参照してください。

 

表4-3 複製のデフォルト帯域幅のフィールド

フィールド
説明

Acquisition-in Bandwidth

この SE を Content Acquirer として使用している場合、コンテンツのインジェストに使用する帯域幅

デフォルトは、500000 Kbps です(1 秒あたりのキロバイト)。

Distribution-in Bandwidth

配信プロセスの一部として転送側 SE が送る着信コンテンツに割り当てる帯域幅

デフォルトは 250000 Kbps です。

Distribution-out Bandwidth

配信プロセスの一部としてダウンストリーム側 SE に送られる発信コンテンツに割り当てる帯域幅

デフォルトは 500000 Kbps です。

ステップ 3 Submit をクリックして設定を保存します。


 

帯域幅グラフ

帯域幅設定のグラフを表示させるには、タスクバーの Display Graph アイコンをクリックします。新しいウィンドウに Acquisition and Distribution Bandwidth のグラフが表示されます。

グラフの縦軸は帯域幅(Kbps:1 秒あたりのキロバイト)、横軸は曜日を表します。縦軸の縮尺は、各タイプの帯域幅の帯域幅レートに基づいてダイナミックに決定され、必要に応じて値が増えていきます。各日付に対する横軸の縮尺は、毎時増えていきます。各タイプの帯域幅はそれぞれ個別の色で表されます。グラフ下の凡例には、各色が表す帯域幅が示されます。

表4-4 の説明に従って、各種オプションを選択すると、グラフの表示を変更できます。

 

表4-4 着信および発信帯域幅のグラフ ― 表示オプション

オプション
説明

Distribution In

着信コンテンツ配信トラフィックの帯域幅設定

Distribution Out

発信コンテンツ配信トラフィックの帯域幅設定

Acquisition In

着信コンテンツ取得トラフィックの帯域幅設定

All Servers

設定された全帯域幅タイプの統合ビュー。これはデフォルトです。

Show Detailed Bandwidth / Show Effective Bandwidth

(トグル)

次の 2 つのオプションを切り換えます。

Show Detailed Bandwidth ― SE と関連するデバイス グループの帯域幅の詳細設定を表示します。デバイスとデバイス グループの帯域幅の設定が、わかりやすくそれぞれ対応する色で示されます。

Show Effective Bandwidth ― SE と関連するデバイス グループを複合(総合)した帯域幅設定を表示します。

Show Aggregate View / Show Non-Aggregate View

(トグル)

次の 2 つのオプションを切り換えます。

Show Aggregate View ― 対応するデバイス グループに対する帯域幅の設定を表示します。

Non-Aggregate View ― SE に対する帯域幅の設定を表示します。

Sun、Mon、Tues、Wed、Thurs、Fri、Sat

曜日ごとの帯域幅の設定が表示されます。

Full Week

一週間に適用する帯域幅設定を表示します。これがデフォルトのビューで、Full Week ビューと組み合わせて表示されます。

帯域幅スケジュールの設定

スケジュール帯域幅の設定は、デフォルトの帯域幅よりも優先されます。

帯域幅のスケジュールを設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > Replication > Scheduled Bandwidth を選択します。Replication Scheduled Bandwidth Table ページが表示されます(図4-9)。

図4-9 Replication Scheduled Bandwidth Table ページ

 

ステップ 2 Aggregate Settings はデフォルトにより、 Yes に設定されます。この SE がデバイス グループに属し、そのデバイス グループとしての設定が適用されていない場合は、設定を入力すると、デバイス グループにも同じ設定が適用されます。

デバイス グループを介してすでに設定が済んでいる場合、現在の設定は読み取り専用モードで表示されます。新しい設定は、関連するデバイス グループを通じて行う必要があります。

この SE にみの設定を行い、この SE でのデバイス グループの設定よりも優先させる場合は、Aggregate を No に設定します。

すべてのデバイス グループ設定を削除すると、Aggregate Settings をイネーブルにして表示されたすべてのデバイスの設定も同様に削除されます。


) グループ設定か個別の設定かにかかわらず、デバイスは最後に送信された設定を使用します。


ステップ 3 タスクバーの Create New アイコンをクリックします。Replication Scheduled Bandwidth ページが表示されます(図4-10)。

スケジュール帯域幅を編集するには、編集するスケジュール帯域幅の横にある Edit アイコンをクリックします。

図4-10 Replication Scheduled Bandwidth ページ

 

ステップ 4 必要に応じて設定を入力します。フィールドの説明については、 表4-5 を参照してください。

 

表4-5 帯域幅スケジュールの設定のフィールド

フィールド
説明

Bandwidth Type

Distribution-in ― SE からの着信コンテンツ配信トラフィック

Distribution-out ― SE からの発信コンテンツ配信トラフィック

Acquisition-in ― 送信元サーバからの着信コンテンツ取得トラフィック

Bandwidth Rate

許容最大帯域幅(Kbps)

Start Time

24 時間表示による現地時間(hh:mm)で表した帯域幅設定の開始時刻

End Time

帯域幅設定の終了時刻(hh:mm)

Day Selection

帯域幅設定の適用日

Full Week ― 一週間に適用する許容最大帯域幅の設定を指定します。

Sun、Mon、Tue、Wed、Thu、Fri、Sat ― 許容最大帯域幅の設定を曜日ごとに指定します。

ステップ 5 Submit をクリックして設定を保存します。


 

Service Control

Service Control ページには、クライアント要求フィルタリング、URL の署名、サードパーティ QoS(Quality Of Service)、および条件付きアクセス ポリシーに対する設定が表示されます。またトラフィックをモニタするトランザクション ログは、Service Control の下で設定します。Service Control の設定は、次の内容で構成されています。

サービス ルールの設定

ICAP の設定

PCMM QoS ポリシーの設定

URL 署名の設定

トランザクション ログの設定

サービス ルールの設定


) これは、ライセンス対応の機能です。この高度な機能のライセンスが購入されていることを確認してください。


Rules Template のライセンス対応機能には、柔軟なメカニズムが用意されており、任意の数のポリシーを使用して、キャッシング要求を任意の数のパラメータと照合することによって、設定可能なキャッシング要求を指定できます。一連のルールを指定でき、各ルールはアクションとパターンで明確に定義できます。以降、要求が着信するごとに、要求とルールのパターンが一致すると、このルールに対応するアクションが実行されます。


) SE での処理時間は、設定されたサービス ルールの数に直接関係します。処理時間は、設定したルールの合計数が増えると、長くなります。SE 処理時間が、データフィード ポール レートの 2 倍を超えると、デバイスは、処理が完了するまでオフラインになります。この問題は、データフィード ポール レートを高く設定すれば、回避できます。サービス ルールが 750 ある場合の推奨データフィード ポール レートは、300 秒です。データフィード ポール レートの設定については、「システムの設定」を参照してください。


サービス ルールを設定するには次のタスクを実行します。

サービス ルールをイネーブルにする(1 回だけ実行)

パターン リストを設定し、これにパターンを追加する

既存のパターン リストとアクションを関連付ける

サービス ルールを設定する場合、または設定を変更する場合は、次の手順を実行します。


ステップ 1 Devices > Devices > Service Control > Enable Rules を選択します。Enable Service Rules ページが表示されます。

ステップ 2 Enable チェックボックスをオンにして、ルールの設定の使用をイネーブルにします。

ステップ 3 Submit をクリックして設定を保存します。

ステップ 4 Devices > Devices > Service Control > Service Rules を選択します。Service Rules Table ページが表示されます。

ステップ 5 Aggregate Settings はデフォルトにより、 Yes に設定されます。この SE がデバイス グループに属し、そのデバイス グループとしての設定が適用されていない場合は、設定を入力すると、デバイス グループにも同じ設定が適用されます。

デバイス グループを介してすでに設定が済んでいる場合、現在の設定は読み取り専用モードで表示されます。新しい設定は、関連するデバイス グループを通じて行う必要があります。

この SE にのみ設定を行い、この SE でのデバイス グループの設定よりも優先させる場合は、Aggregate を No に設定します。

すべてのデバイス グループ設定を削除すると、Aggregate Settings をイネーブルにして表示されたすべてのデバイスの設定も同様に削除されます。


) グループ設定か個別設定かにかかわらず、デバイスは最後に送信された設定を使用します。


ステップ 6 タスク バーで Create New アイコンをクリックします。Service Rules ページが表示されます(図4-11)。

サービス ルールを編集するには、サービス ルールの横にある Edit アイコンをクリックします。

図4-11 Service Rules ページ

 

ステップ 7 パターン リストを作成し、これにパターンを追加します。

a. Rule Type ドロップダウン リストから pattern-list を選択します。

b. Rule Parameters フィールドで、Service Rules ページに示すルール使用ガイドラインに従って、パターン リスト番号とパターン タイプを設定します。パターン タイプの説明については、 表4-6 を参照してください。

パターン リスト番号を 72、パターン タイプを domain 、アクション対象のドメインを yahoo.com として設定するには、Rule Parameters フィールドに 72 domain yahoo.com と入力します。

 

表4-6 サービス ルール パターンのタイプ

パターン タイプ
説明
構文

domain

URL、またはホスト ヘッダー中のドメイン名と正規表現を照合します。たとえば、“.*ibm.*” は、“ibm” という部分文字列を含む任意のドメイン名に一致します。“\.foo\.com$” は、“.foo.com” という部分文字列で終了する任意のドメイン名に一致します。

正規表現構文で、ドル記号($)のメタ文字を指定すると、パターンが行の終わりに検出された場合にかぎり、マッチングが行われます。

rule pattern-list list_num domain dn_regexp

group-type

パターンは、グループ タイプのパターンを使用して、論理積や論理和を取ることもできます(例: rule pattern-list 1group-type and )。デフォルトは OR です。

rule pattern-list list-num group-type {and | or}

header-field

要求ヘッダー フィールドのパターン

allow、block、および redirect のアクションでは、referer、request-line、user-agent といった要求ヘッダー フィールドのパターンがサポートされます。referer パターンは要求中の Referer ヘッダー、request-line パターンは、要求の最初の行、user-agent パターンは要求中の User-Agent ヘッダーにそれぞれ照合されます。

rule pattern-list list_num header-field { referer ref_regexp | request-line req_regexp | user-agent ua_regexp }

scr-ip

要求の送信元 IP アドレスとネットマスクを照合します。

rule pattern-list list_num src-ip s_ipaddress s_subnet

url-regex

URL と正規表現を照合します。照合時に大文字と小文字は区別されません。

rule pattern-list list_num url-regex url_regexp

url-regsub

rewrite および redirect のアクションについては、パターン置換指定に従って URL と正規表現を照合し、新しい URL を形成します。照合時に大文字と小文字は区別されません。置換インデックスの有効な範囲は 1 ~ 9 です。

rule pattern-list list_num url-regsub url_regexp url_sub

ステップ 8 Submit をクリックして設定を保存します。

使用できるパターン リストの最大数は 128 です。

ステップ 9 既存のパターン リストとアクションを関連付けます。

a. Rule Type ドロップダウン リストからアクション タイプを選択します。ルール アクションの説明については、 表4-7 を参照してください。

b. Rule Parameter フィールドに、このアクションと関連付けるパターン リストのリスト番号を入力します。

たとえば、yahoo.com に対するプロトコルをすべてブロックする場合は、Rule Type ドロップダウン リストから block を選択し、Rule Parameters フィールドに pattern-list 72 protocol all と入力します。


) Movie Streamer や Flash Media Streaming は、リリース 2.2 の URL 署名に対応しています。Flash Media Streaming は、allow、block、validate-URL-signature のみをサポートしています。


 

表4-7 サービス ルール アクション

アクション タイプ
説明
構文

allow

パターン リストに一致した着信要求を許可します。

ルール アクションとブロック アクションを組み合わせることにより、許可する要求を特定のタイプに絞り込むことができます。allow では、いかなる意味も単独のアクションとして伝えることはできません。

rule action allow pattern-list list_num [ protocol { all | http | rtsp }]

block

この要求がブロックされ、別の要求が許可されます。

rule action block pattern-list list_num [ protocol { all | http | rtsp }]

generate-url-
signature

URL 署名の SE 設定とこのルール アクションに基づいて事前取得されたコンテンツに関連する Windows Media メタファイルの応答の中に URL 署名を生成します。

rule action generate-url-signature [ include-client-src-ip ] key-id-owner owner_num key-id-number id_num pattern-list list_num [ protocol { all | http }]

no-cache

このオブジェクトのキャッシングは行いません。

rule action no-cache pattern-list list_num [ protocol { all | http }]

redirect

オリジナルの要求を指定の URL にリダイレクトします。リダイレクトは、Remote Authentication Dial-In User Service(RADIUS)サーバにリダイレクトが設定されていないと、RADIUS サーバには意味を持ちません。

rule action redirect url pattern-list list_num [ protocol { all | http | rtsp }]

refresh

キャッシュ ヒットの場合は、サーバでオブジェクトの鮮度チェックを強制的に実行します。

rule action refresh pattern-list list_num [ protocol { all | http }]

rewrite

オリジナルの要求を指定の URL にリダイレクトします。

rule action rewrite pattern-list list_num [ protocol { all | http | rtsp }]

use-icap-service

ICAP 処理を適用し、この Rules Template アクションに一致する要求にのみ特定の ICAP サービスを使用します。

Internet Content Adaptation Protocol(ICAP)サービスとは、Hyper Text Transfer Protocol(HTTP)の要求と応答を対象に実行する修正のタイプを定義する属性を集めたものです。このアクションを設定すると、コンテンツ アダプテーションのために ICAP サーバで要求と応答が処理できるようになります。

rule action use-icap-service service-name pattern-list list_num [ protocol { all | http }]

validate-url-
signature

URL 署名のために SE 上の設定を使用して要求に対する URL 署名を検証し、この要求に対応した要求処理を実行できるようになります。

rule action validate-url-signature error-redirect-url url pattern-list list_num [ protocol { all | http | rtsp }]

ステップ 10 Submit をクリックして設定を保存します。


 

ルール アクションの実行順序

ルール アクションの実行順序は次のとおりです。

1. block/allow


allow と block の優先順位は同じです。実行順序は、allow アクションと block アクションの間の設定順序に依存します。これ以外のアクションは常に、allow よりも優先されます。


2. redirect(キャッシュ ルックアップの前)

3. rewrite(キャッシュ ルックアップの前)

4. refresh(キャッシュ ヒットの場合はキャッシュ ルックアップのあと)

5. no-cache

6. use-icap-service

7. generate-url-signature

8. validate-url-signature

9. allow


) サービス ルールを設定する場合、サービス ルールが完全に実装されるように、配信サービスに参加するすべての SE に同じサービス ルールを設定する必要があります。SR は、しきい値の状態によって配信サービスのあらゆる SE にクライアント要求をリダイレクトする可能性があるため、このルール設定は、すべてのクライアント要求に共通している必要があります。


ICAP の設定

Internet Content Adaptation Protocol(ICAP)は、コンテンツ アダプテーションに使用できるオープン標準規格のプロトコルです。コンテンツ アダプテーションには、コンテンツ変換、コンテンツ フィルタリング、コンテンツ挿入といった処理が含まれます。ICAP により、HTTP プロキシ サーバとして動作する SE により、要求されたコンテンツのフィルタリングやアダプテーションを行う外部サーバとどのように通信を行うかを指定します。この指定により、Camiant PCMM に準拠したサードパーティのポリシー サーバとの相互運用性が確立され、許可されたコンテンツ要求に対して必要な帯域幅が確保されるようになります。

ICAP には、HTTP サービスに対応した 2 つのコンテンツ処理モードがあります。これらのモードにより、ICAP クライアントとして動作する SEと外部 ICAP サーバの間に生じるトランザクションが定義されます。2 つのモードは次のとおりです。

要求の変更(reqmod) ― SE から ICAP サーバに送信する要求を途中で送信元サーバに変更することができます。ICAP サーバでは、要求されたコンテンツに応じて、これらの要求を変更することができます。

応答の変更(respmod) ― 送信元サーバから要求が戻されたあと、その要求を変更することができます。ICAP サーバは、要求されたオブジェクトが送信元サーバから戻されたあとにかぎり、これらのオブジェクトを対象にアクションを実行します。

ICAP サービスとは、関連するサービスや ICAP サービスを提供する 1 つ以上の ICAP サーバを定義する属性を集めたものです。コンテンツ エンジンあたり最大 10 つの ICAP サービスを設定できます。ICAP サービスあたりに設定できる ICAP サーバの上限は 5 とします。また、コンテンツ エンジンで処理したすべての HTTP 要求に ICAP サービスを適用したり、Rules Template に一致する要求だけに ICAP 処理を適用したりできます。


注意 サポートされる最大ファイル サイズは 2 GB です。このサイズ制限を超えるファイルには、ICAP 処理は適用されません。

ICAP 設定を行うには、次の手順を実行します。


ステップ 1 Devices > Devices > Service Control > ICAP を選択します。ICAP ページが表示されます(図4-12)。

図4-12 ICAP ページ

 

ステップ 2 Service Rule ページの use-icap-service ルールに一致する要求にのみ ICAP 処理を適用する場合は、 Enable apply to rules-template チェック ボックスをオンにします。

ステップ 3 Append X-Client-IP headers チェックボックスをクリックして、HTTP 要求に適用する ICAP 処理に X-client-IP ヘッダーを追加します。

ステップ 4 Append X-Server-IP headers チェックボックスをクリックして、ICAP 処理に使用する X-server-IP ヘッダーを追加します。

ステップ 5 Submit をクリックして設定を保存します。

ステップ 6 Devices > Devices > Service Control > ICAP Services を選択します。ICAP Services テーブルが表示されます。

ステップ 7 Aggregate Settings はデフォルトにより、 Yes に設定されます。この SE がデバイス グループに属し、そのデバイス グループとしての設定が適用されていない場合は、設定を入力すると、デバイス グループにも同じ設定が適用されます。

デバイス グループを介してすでに設定が済んでいる場合、現在の設定は読み取り専用モードで表示されます。新しい設定は、関連するデバイス グループを通じて行う必要があります。

この SE にみの設定を行い、この SE でのデバイス グループの設定よりも優先させる場合は、Aggregate を No に設定します。

すべてのデバイス グループ設定を削除すると、Aggregate Settings をイネーブルにして表示されたすべてのデバイスの設定も同様に削除されます。


) グループ設定か個別設定かにかかわらず、デバイスは最後に送信された設定を使用します。


ステップ 8 タスクバーの Create New アイコンをクリックします。ICAP Services ページが表示されます(図4-13)。

ICAP サービスを編集するには、ICAP サービスの横にある Edit アイコンをクリックします。

図4-13 ICAP Services ページ

 

ステップ 9 Name フィールドに、ICAP サービスの名前を入力します。

ステップ 10 Enable チェックボックスをクリックして、ICAP サービスをイネーブルにします。

ステップ 11 Error Handling ドロップダウン リストから、ICAP 処理に使用するエラー処理メカニズムのタイプを選択します。ICAP サービスをバイパスするには、 Bypass を選択します。これ以外の場合で、クライアント要求にエラーを戻す必要があるときは、 Return Error を選択します。これらのエラーは、トランザクション ログにも記録され、ICAP サービスが実行したアクションのステータスが表示されます。

ステップ 12 Submit をクリックして、設定を保存し、ICAP サーバの設定を続けます。

ステップ 13 ICAP Services Table ページから、ICAP サーバの横にある Edit アイコンをクリックします。

ステップ 14 ページの ICAP サーバ エリアにある Create New アイコンをクリックします。ICAP Server ページが表示されます(図4-14)。

既存の ICAP サーバを編集するには、ICAP サーバの横にある Edit アイコンをクリックします。

図4-14 ICAP Server ページ

 

ステップ 15 必要に応じて設定を入力します。フィールドの説明については、 表4-8 を参照してください。

 

表4-8 ICAP サーバのフィールド

フィールド
説明

Server Host

ICAP サーバのホスト名、または IP アドレス

Server Port

HTTP 要求の処理のために ICAP サーバを設定するポート番号。デフォルトのポート番号は 1344 です。ポート番号の指定がなければ、デフォルトが使用されます。

Server Service Name

SE に設定する ICAP サーバへのパス。次の URL 形式を使用します。

icap://ICAPserverIPaddress:port/service-name

ここに入力するサービスネットワークは、ICAP ベンダーでサポートされるものでなければなりません。

ステップ 16 Submit をクリックして設定を保存します。


 

PCMM QoS ポリシーの設定

SE は、Camiant PCMM に準拠したサードパーティのポリシー サーバと連動することにより、認証済みのクライアントから送られた要求に対して必要な帯域幅を確保します。


) これは、ライセンス対応の機能です。この高度な機能のライセンスが購入されていることを確認してください。



) このライセンス対応機能を使用するには、ネットワークに Camiant PCMM 準拠のポリシー サーバを導入し、ICAP サーバとして設定しておく必要があります。詳細については、「ICAP の設定」 を参照してください。


PCMM QoS ポリシーを設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > Service Control > PCMM QoS Policy を選択します。PCMM QoS Policy ページが表示されます(図4-15)。

図4-15 PCMM QoS Policy ページ

 

ステップ 2 Enable チェックボックスをオンにして、デバイスのポリシー サーバ設定をイネーブルにします。

ステップ 3 Set Config File or URL チェックボックスをオンにして、ポリシー サーバへの HTTP コールアウトに対するコンフィギュレーション(config)ファイルを指定します。

コンフィギュレーション ファイルは、コールアウト用の URL、属性、アプリケーション タイプ、プロトコルなどに関する情報を記載した XML ファイルです。

ステップ 4 Config File or URL フィールドに、SE がコンフィギュレーション ファイルのダウンロード時に使用するファイル名、または URL を入力します。このフィールドでは、HTTP、Hyper Text Transfer Protocol Security(HTTPS)、File Transfer Protocol(FTP; ファイル転送プロトコル)に基づく URL のみを指定できます。

ステップ 5 Submit をクリックして設定を保存します。


 

URL 署名の設定

URL 署名鍵とは、URL レベルのセキュリティを保証するワード値のことです。URL 署名鍵は、鍵を割り当てるデバイスと、鍵の復号化を行うデバイスの間で共有される秘密情報です。ネットワークの設定に基づき、SE 自身、その他の外部デバイスのいずれかで、URL への署名鍵を割り当てられます。ただし URL 署名鍵の復号化は SE で行います。

CDS では、鍵のオーナー、鍵 ID 番号、およびワード値を組み合わせて、URL 署名鍵を生成します。鍵のオーナーは最大 32 まで設定できます。各鍵オーナーは最大 16 まで ID 番号を持つことができます。

要求固有の URL 署名鍵を作成する場合は、この要求を出したクライアントの IP アドレスを URL 署名鍵に追加することができます。

URL を作成するには、次の手順を実行します。


ステップ 1 Devices > Devices > Service Control > URL Signing を選択します。URL Signing Table ページが表示されます。

ステップ 2 Aggregate Settings はデフォルトにより、 Yes に設定されます。この SE がデバイス グループに属し、そのデバイス グループとしての設定が適用されていない場合は、設定を入力すると、デバイス グループにも同じ設定が適用されます。

デバイス グループを介してすでに設定が済んでいる場合、現在の設定は読み取り専用モードで表示されます。新しい設定は、関連するデバイス グループを通じて行う必要があります。

この SE にのみ設定を行い、この SE でのデバイス グループの設定よりも優先させる場合は、Aggregate を No に設定します。

すべてのデバイス グループ設定を削除すると、Aggregate Settings をイネーブルにして表示されたすべてのデバイスの設定も同様に削除されます。


) グループ設定か個別設定かにかかわらず、デバイスは最後に送信された設定を使用します。


ステップ 3 タスクバーの Create New アイコンをクリックします。URL Signing ページが表示されます。

URL 署名を編集するには、URL 署名鍵 ID のオーナーの横にある Edit アイコンをクリックします。

ステップ 4 必要に応じて設定を入力します。フィールドの説明については、 表4-9 を参照してください。

 

表4-9 URL 署名鍵の設定

フィールド
説明

Key ID Owner

この暗号鍵のオーナーに対する ID 番号を指定します。有効な範囲は 1 ~ 32 です。

Key ID

暗号鍵の ID 番号を指定します。有効な範囲は 1 ~ 16 です。

URL Signature Key

最大 16 文字で構成した(ただし文字列の始めと終わりの二重引用符は除く)一意の URL 署名鍵を入力します。このフィールドには、スペースほか、パイプ(|)、疑問符(?)、二重引用符(")、一重引用符(’)、などの特殊文字は入力できません。

文字列は引用符で囲んでも、囲まなくてもかまいません。二重引用符(")は文字列の最初と最後でのみ使用できます。鍵文字列を二重引用符で囲まずに Submit をクリックすると、引用符が追加されます。

ステップ 5 Submit をクリックして設定を保存します。


 

ポリシー サーバに要求を送るためのサービス ルール

ネットワークが、Camiant PCMM に準拠したサードパーティのポリシー サーバと連携して、保証された帯域幅が必要な要求に対応するように設定されている場合は、次のルール パターンとルール アクションを使用して、要求をフィルタしたり、ポリシー サーバに送ったりできます。また、ルール パターンとルール アクションを使用して、Windows Media メタファイル(拡張子 .asx)、Movie Streamer ファイル、Flash Media Streaming ファイルに対する有効な要求への応答中に URL 署名を生成したり、SE に対する着信要求上で URL 証明を検証したりすることもできます。サービス ルールの作成については、「サービス ルールの設定」を参照してください。

URL 署名鍵の認証は、具体的なルール パターンに適用できる generate-url-signature と validate-url-signature rule のアクションを使用して実施します。


) Movie Streamer や Flash Media Streaming は、リリース 2.2 の URL 署名に対応しています。Flash Media Streaming は、allow、block、validate-url-signature のみをサポートしています。


表4-10 に、サードパーティ ポリシー サーバに保証された帯域幅を必要とする要求を送るルール アクション、use-icap-service をサポートする各ルール パターンが記載してあります。

 

表4-10 use-icap-service でサポートされるルール パターン

ルール パターン
説明

url-regex

URL 中の正規表現に基づいて要求をフィルタします。

domain

指定されたドメイン名に基づいて要求をフィルタします。

src-ip

送信元の IP アドレスに基づいて要求をフィルタします。

header-field user-agent

要求ヘッダーで指定されたユーザ エージェントに基づいて要求をフィルタします。

header-field referer

要求ヘッダーの Referer に基づいて要求をフィルタします。

header-field request-line

要求ヘッダーの要求行に基づいて要求をフィルタします。

上記ルール パターンのいずれについても、se-icap-service ルール アクションを設定できます。ルール パターンに設定したパラメータに要求が一致すると、SE は、ICAP サービスを使用してサードパーティのポリシー サーバに要求をリダイレクトします。ただしネットワークが、ICAP サービスを使用したサードパーティ ポリシー サーバと連動するように設定されていることを確認する必要があります。ICAP Services ページより、必要に応じて ICAP の設定を行うことができます。「ICAP の設定」 を参照してください。

またルール パターンとルール アクションを使用して、Windows Media メタファイルに対する有効な要求への応答中に URL 署名を生成することもできます。次のルール パターンを使用して、URL 署名鍵を生成する要求を除外することができます。

 

ルール パターン
説明

url-regex

URL 中の正規表現に基づいて要求をフィルタします。

domain

指定されたドメイン名に基づいて要求をフィルタします。

上記のルール パターンについて、次のルール アクションを設定できます。

 

ルール アクション
説明

generate-url-signature

URL 署名の SE 設定とこのルール アクションに基づいて事前配信されたコンテンツに関連する Windows Media メタファイルの応答の中に URL 署名を生成します。

validate-url-signature

URL 署名のために SE 上の設定を使用して要求に対する URL 署名を検証し、この要求に対応した要求処理を実行できるようになります。


) サービス ルールを設定する場合、サービス ルールが完全に実装されるように、配信サービスに参加するすべての SE に同じサービス ルールを設定する必要があります。SR は、しきい値の状態によって配信サービスのあらゆる SE にクライアント要求をリダイレクトする可能性があるため、このルール設定は、すべてのクライアント要求に共通している必要があります。


トランザクション ログの設定

管理者はトランザクション ログを使用して、SE を通過したトラフィックを確認することができます。トランザクション ログ中の標準的なフィールドとして、要求が送信された日時、要求された URL、キャッシュ ヒットとキャッシュ ミスのいずれなのか、要求のタイプ、転送バイト数、および送信元 IP アドレスがあります。トランザクション ログ、およびそのフォーマットについては、「トランザクション ログ」を参照してください。

トランザクション ログをイネーブルにするには、次の手順を実行します。


ステップ 1 Devices > Devices > Service Control > Transaction Logs を選択します。Transaction Log Settings ページが表示されます。

ステップ 2 必要に応じて設定を入力します。フィールドの説明については、 表4-11 を参照してください。

 

表4-11 トランザクション ログ設定のフィールド

フィールド
説明
General Settings

Transaction Log Enable

トランザクション ロギングをイネーブルにします。

Log Windows Domain

NTLM 認証が設定されている場合、このチェックボックスをオンにすることにより、トランザクション ログの「 authenticated username 」フィールドに Windows ドメイン名とユーザ名を記録することができます。詳細については、「トランザクション ロギングと NTLM 認証」を参照してください。

Compress Files before Export

このチェックボックスをオンにすると、アーカイブされたログ ファイルを gzip フォーマットに圧縮してから、外部の FTP サーバにエクスポートできます。

Log File Format

Log Format Custom

ログ ファイル フォーマットには、 extended-squid または apache のいずれかを選択できます。詳細については、「トランザクション ログの形式」を参照してください。

または、 Log Format Custom を選択して、カスタム フォーマットの文字列を入力します。詳細については、「カスタム形式」を参照してください。

Archive Settings

Max size of Archive File

ローカル ディスク上でメンテナンスするアーカイブ ファイルの最大サイズ(キロバイト単位)

Max number of files to be archived

ローカル ディスク上でメンテナンスするファイルの最大数

Archive occurs

ワーキング ログのアーカイブ、およびワーキング ログからのデータ クリアの頻度。次のいずれかを選択します。

何秒かの間隔をおいてアーカイブを実行する場合は、 every を選択し、間隔の値(秒)を入力します。

1 時間以内の間隔でアーカイブを実行する場合は、 every hour を選択し、次のいずれかを選択します。

at ― 毎時アーカイブを実行するときの分の値を入力します。

every ― 間隔を分単位(2、5、10、15、20 または 30)で指定します。

1 日以内の間隔でアーカイブを実行する場合は、 every day を選択し、次のいずれかを選択します。

at ― 毎時アーカイブを実行するときの時刻の値を入力します。

every ― 間隔を時間単位(1、2、3、4、6、8、12、24)で指定します。

1 週間に何度かの頻度でアーカイブを実行する場合は、 every week on を選択し、曜日と時刻を選択します。

Export Settings

Enable Export

FTP サーバへのトランザクション ログのエクスポートをイネーブルにします。

Export occurs

ワーキング ログを FTP サーバに転送する頻度、およびワーキング ログからのデータ クリアの頻度。次のいずれかを選択します。

何秒かの間隔をおいてエクスポートを実行する場合は、 every を選択し、間隔の値(秒)を入力します。

1 時間以内の間隔でエクスポートを実行する場合は、 every hour を選択し、次のいずれかを選択します。

at ― 毎時エクスポートを実行するときの分の値を入力します。

every ― 間隔を分単位(2、5、10、15、20 または 30)で指定します。

1 日以内の間隔でエクスポートを実行する場合は、 every day を選択し、次のいずれかを選択します。

at ― 毎時エクスポートを実行するときの時刻の値を入力します。

every ― 間隔を時間単位(1、2、3、4、6、8、12、24)で指定します。

1 週間に何度かの頻度でエクスポートを実行する場合は、 every week on を選択し、曜日と時刻を選択します。

Export Server

FTP サーバの IP アドレス、またはホスト名

Name

ユーザの名前

Password

ユーザのパスワード

Confirm Password

ユーザのパスワードを確認します。

Directory

FTP サーバでトランザクション ログを保存するときに使用するディレクトリの名前

Windows Media Settings

Enable Windows Media Settings

Windows Media トランザクション ロギングをイネーブルにします。

Log File Format

Windows Media ストリーミング エンジンを設定して、次のフォーマットのトランザクション ログを生成します。

extended wms-41

Windows Media Services 4.1 の標準フォーマットを使用して、トランザクション ログを生成し、次の 3 つのフィールドをトランザクション ログに追加します。

SE_action(キャッシュ ヒット、またはキャッシュ ミス)

SE-bytes(キャッシュ ヒットの場合に SE から転送するバイト数)

username(NTLM、Negotiate、Digest、または基本認証を使用するときに使用する Windows Media 要求のユーザ名)

extended wms-90

Windows Media Services 9 の標準フォーマットを使用して、トランザクション ログを生成し、次の 3 つのフィールドをトランザクション ログに追加します。

SE_action(キャッシュ ヒット、またはキャッシュ ミス)

SE-bytes(キャッシュ ヒットの場合に Service Engine から転送するバイト数)

username(NTLM、Negotiate、Digest、または基本認証を使用するときに使用する WMT 要求のユーザ名)

wms-41

Windows Media Services 4.1 の標準フォーマット

wms-90

Windows Media Services 9 の標準フォーマット

詳細については、「Windows Media トランザクション ロギング」を参照してください。

ステップ 3 Submit をクリックして設定を保存します。


 

Application Control

Application Control ページには、デリバリ サービス、およびプロトコル エンジンの帯域幅管理に対する設定が表示されます。アプリケーション コントロールの設定は、次の内容で構成されています。

デフォルトの帯域幅と最大帯域幅の設定

帯域幅スケジュールの設定

Windows Media ストリーミングの設定 ― 一般設定

Windows Media ストリーミング マルチキャスト ステーションの設定

Windows Media ストリーミング マルチキャスト ステーションのスケジュール設定

Windows Media ストリーミングの設定 ― ブロードキャスト エイリアス

Windows Media ストリーミングの設定 ― バイパス リスト

Movie Streamer の設定 ― 一般設定

RTSP Advanced Settings の設定

Flash Media Streaming の設定

Web Engine HTTP 接続の設定

Web エンジン HTTP キャッシングの設定

Web Engine HTTP キャッシュ鮮度の設定

Web エンジン拡張 HTTP キャッシングの設定

コンテンツ管理の設定

デフォルトの帯域幅と最大帯域幅の設定

コンテンツのデリバリに使用する帯域幅は、Default and Maximum Bandwidth ページと Scheduled Bandwidth ページの設定で決まります。指定した期間に適用する帯域幅のスケジュールが設定されていないかぎり、デフォルトの帯域幅が使用されます。

デフォルトの帯域幅と最大帯域幅の設定を行うには、次の手順を実行します。


ステップ 1 Devices > Devices > Application Control > Default and Maximum Bandwidth を選択します。Default and Maximum Bandwidth ページが表示されます。

ステップ 2 必要に応じて設定を入力します。フィールドの説明については、 表4-12 を参照してください。

 

表4-12 アプリケーション コントロールのデフォルトの帯域幅と最大帯域幅のフィールド

フィールド
説明

Windows Media Incoming

Default Bandwidth

クライアント デバイスから送られる Windows Media の着信トラフィックに使用するデフォルトの帯域幅

Maximum Bandwidth

システム ライセンスで許可される最大帯域幅。Windows Media の並列ストリームに割り当てる最大帯域幅により、あらゆる Windows Media 並列ストリーミング セッション(RTSP-using-UDP、RTSP-using-TCP、
MMS-over-HTTP、ライブ ストリーム分割)をすべて合わせた集約帯域幅が強制的に適用されます。


) このパフォーマンス ベースのライセンスがない場合のデフォルト値は、500 Mbps(メガビット/秒)です。CDE200 で許容される最大帯域幅は、4 Gbps(ギガビット/秒)です。


Windows Media Outgoing

Default Bandwidth

SE から送られる Windows Media の発信トラフィックに使用するデフォルトの帯域幅

Maximum Bandwidth

システム ライセンスで許可される最大帯域幅。Windows Media の並列ストリームに割り当てる最大帯域幅により、あらゆる Windows Media 並列ストリーミング セッション(RTSP-using-UDP、RTSP-using-TCP、
MMS-over-HTTP、ライブ ストリーム分割)をすべて合わせた集約帯域幅が強制的に適用されます。


) このパフォーマンス ベースのライセンスがない場合のデフォルト値は、500 Mbps です。CDE200 で許容される最大帯域幅は、4 Gbps です。


Movie Streamer Incoming 1

Default Bandwidth

クライアント デバイスから送られる Movie Streamer の着信トラフィックに使用するデフォルトの帯域幅。

Maximum Bandwidth

システム ライセンスで許可される最大帯域幅。Movie Streamer の並行ストリームに割り当てる最大帯域幅により、あらゆる Movie Streamer 並列ストリーミング セッションをすべて合わせた集約帯域幅が強制的に適用されます。


) このパフォーマンス ベースのライセンスがない場合のデフォルト値は、2 Gbps です。


Movie Streamer Outgoing 1

Default Bandwidth

SE から送られる発信 Movie Streamer トラフィックに許容されるデフォルトの帯域幅。

Maximum Bandwidth

システム ライセンスで許可される最大帯域幅。Movie Streamer の並行ストリームに割り当てる最大帯域幅により、あらゆる Movie Streamer 並列ストリーミング セッションをすべて合わせた集約帯域幅が強制的に適用されます。


) このパフォーマンス ベースのライセンスがない場合のデフォルト値は、2 Gbps です。


1.Movie Streamer Incoming および Movie Streamer Outgoing フィールドはリリース 2.2 の機能です。リリース 2.0 および 2.1 では、Movie Streamer の帯域幅がデフォルトで最大帯域幅フィールドは、outgoing streaming のみを制御します。

ステップ 3 Submit をクリックして設定を保存します。


 

帯域幅スケジュールの設定

帯域幅スケジュールの設定は、デフォルトの帯域幅よりも優先されます。

帯域幅のスケジュールを設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > Application Control > Bandwidth Schedules を選択します。Application Control Bandwidth Schedule Table ページが表示されます。

ステップ 2 Aggregate Settings はデフォルトにより、 Yes に設定されます。この SE がデバイス グループに属し、そのデバイス グループとしての設定が適用されていない場合は、設定を入力すると、デバイス グループにも同じ設定が適用されます。

デバイス グループを介してすでに設定が済んでいる場合、現在の設定は読み取り専用モードで表示されます。新しい設定は、関連するデバイス グループを通じて行う必要があります。

この SE にのみ設定を行い、この SE でのデバイス グループの設定よりも優先させる場合は、Aggregate を No に設定します。

すべてのデバイス グループ設定を削除すると、Aggregate Settings をイネーブルにして表示されたすべてのデバイスの設定も同様に削除されます。


) グループ設定か個別設定かにかかわらず、デバイスは最後に送信された設定を使用します。


ステップ 3 タスクバーの Create New をクリックします。Scheduled Bandwidth ページが表示されます。

帯域幅スケジュールを編集するには、編集するス帯域幅スケジュールの横にある Edit アイコンをクリックします。

ステップ 4 必要に応じて設定を入力します。フィールドの説明は、 表4-13 を参照してください。

 

表4-13 アプリケーション コントロールの帯域幅スケジュールのフィールド

フィールド
説明

Bandwidth Type

Windows Media Incoming ― エンド ユーザから送られる Windows Media の着信ストリーミング コンテンツ要求

Windows Media Outgoing ― SE から送られる Windows Media の発信コンテンツ

Movie Streamer Incoming ― エンド ユーザから送られる Movie Streamer の着信コンテンツ要求

Movie Streamer Outgoing ― エンド ユーザから送られる RTSP 要求に対する Movie Streamer の発信コンテンツ


) Movie Streamer Ingoing および Movie Streamer Outgoing フィールドは、リリース 2.2 の機能です。リリース 2.0 および 2.1 では、Movie Streamer オプションは発信 Movie Streamer コンテンツに適用されます。


HTTP ― エンド ユーザから送られる HTTP 要求に対する送信コンテンツ。このフィールドは、リリース 2.0 およびリリース 2.1 のみに該当します。

Bandwidth Rate

許容最大帯域幅(Kbps)

Start Time

24 時間表示による現地時間(hh:mm)で表した帯域幅レート設定の開始時刻

End Time

帯域幅レート設定の終了時刻(hh:mm)

Use Specific Days

帯域幅の設定の適用日

Full Week ― 一週間に適用する帯域幅の設定

Sun、Mon、Tue、Wed、Thu、Fri、Sat ― 帯域幅の設定を適用する曜日

Specific Day Range

帯域幅の設定を適用する曜日の範囲

Start day ― 許容可能な帯域幅の適用を開始する曜日

End day ― 許容可能な帯域幅の適用を終了する曜日

ステップ 5 Submit をクリックして設定を保存します。


 

帯域幅グラフ

帯域幅設定のグラフを表示させるには、タスクバーの Display Graph アイコンをクリックします。新しいウィンドウに Application Bandwidth のグラフが表示されます。

グラフの縦軸は帯域幅(Kbps:1 秒あたりのキロバイト)、横軸は曜日を表します。縦軸の単位は、各タイプの帯域幅の帯域幅レートに基づいてダイナミックに決定されます。横軸の単位は、各曜日の時刻(24 時間形式)を表します。各タイプの帯域幅はそれぞれ個別の色で表されます。グラフ下の凡例には、各色が表す帯域幅タイプが示されます。

帯域幅タイプ別のグラフ、詳細図、複合図、または曜日別にグラフを表示させるには、ウィンドウ最上段にあるテキストから必要な表示オプションをクリックします。 表4-14 に表示オプションを示します。

 

表4-14 コンテンツ サービス帯域幅グラフの表示オプション

オプション
説明

Windows Media In

Windows Media の着信トラフィックに対する帯域幅設定を表示します。

Windows Media Out

Windows Media の発信トラフィックに対する帯域幅設定を表示します。

Movie Streamer In 2

Movie Streamer 着信トラフィックに対する帯域幅設定を表示します。


) リリース 2.0 および 2.1 では、Movie Streamer は発信ストリーミング コンテンツを表示します。


Movie Streamer Out 1

Movie Streamer 発信トラフィックに対する帯域幅設定を表示します。

HTTP

HTTP 要求に対する帯域幅設定を表示します。このフィールドは、リリース 2.0 およびリリース 2.1 のみに該当します。

All Servers

設定されたすべての帯域幅タイプの統合ビューを表示します。これがデフォルトのビューで、Full Week ビューと組み合わせて表示されます。

Show Detailed Bandwidth / Show Effective Bandwidth

次の 2 つのオプションを切り換えます。

Show Detailed Bandwidth ― SE と関連するデバイス グループの帯域幅の詳細設定を表示します。デバイスとデバイス グループに対する帯域幅の設定が、わかりやすく対応する色別に示されます。

Show Effective Bandwidth ― SE と関連するデバイス グループを複合(総合)した帯域幅設定を表示します。

Show Aggregate View / Show Non-Aggregate View

次の 2 つのオプションを切り換えます。

Show Aggregate View ― 対応するデバイス グループに対する帯域幅の設定を表示します。

Show Non-Aggregate View ― SE に対する帯域幅の設定を表示します。

Sun、Mon、Tues、Wed、Thurs、Fri、Sat

曜日ごとの対する帯域幅の設定を表示します。

Full Week

一週間に適用する帯域幅設定が表示されます。これがデフォルトのビューで、All Servers ビューと組み合わせて表示されます。

2.Movie Streamer In および Movie Streamer Out オプションは、リリース 2.2 の機能です。

Windows Media ストリーミングの設定 ― 一般設定

Windows Media ストリーミングの一般設定を行うには、次の手順を実行します。


ステップ 1 Devices > Devices > Application Control > Windows Media Streaming > General Settings を選択します。Windows Media Streaming General Settings ページが表示されます(図4-16)。

図4-16 Windows Media ストリーミング ページ ― 一般設定

 

ステップ 2 必要に応じて設定を入力します。フィールドの説明は、 表4-15 を参照してください。

 

表4-15 Windows Media ストリーミングの一般設定のフィールド

フィールド
説明

Enable Windows Media Services

オンにすると、Windows Media Services がイネーブルになります。サービスをディセーブルにするには、チェックボックスをオフにします。

Windows Media Proxy Settings

Enable Outgoing HTTP Proxy

イネーブルにすると、MMS フォーマット(MMS-over-HTTP)でのストリーミング メディアについて発信 HTTP プロキシ サーバが使用可能になります。

Outgoing HTTP Proxy Host Name and Port

発信 HTTP プロキシのホスト名、または IP アドレス。有効なポート番号の範囲は 1 ~ 65535 です。

Enable Outgoing HTTP Proxy

イネーブルにすると、RTSP を使用したストリーミング メディアについて発信 RTSP プロキシ サーバが使用可能になります。

Outgoing RTSP Proxy Host Name and Port

発信 RTSP プロキシのホスト名、または IP アドレス。有効なポート番号の範囲は 1 ~ 65535 です。

Enable Accelerate Proxy Cache Performance

イネーブルにすると、Windows Media プロキシについてキャッシング パフォーマンスが改善されます。

Windows Media General Settings

Disable HTTP Windows Media Traffic

HTTP によるストリーミングを許可しない場合は、チェックボックスをオンにします。

Disable RTSPT WMT Traffic

RTSPT(RTSP using TCP)によるストリーミングを許可しない場合は、チェックボックスをオンにします。

Disable RTSPU WMT Traffic

RTSPU(RTSP using UDP)によるストリーミングを許可しない場合は、チェックボックスをオンにします。

Maximum Concurrent Connections: Override Default and Custom Value

並列セッションの最大デフォルト数を無効にするには、チェックボックスをオンにして、 Custom Value フィールドに必要な値を入力します。

デフォルトは 2500 セッション です。範囲は 1 ~ 14000 秒です。

Enforce Maximum Outgoing Bitrate

オンにすると、コンテンツのサービス時に最大ストリーム ビット レートが強制的に適用されます。

Maximum Outgoing Bitrate

サービス可能な最大ストリーミング ビットレート(kbps)

Enforce Maximum Incoming Bitrate

オンにすると、コンテンツの受信時に最大着信ビット レートが強制的に適用されます。

Maximum Incoming Bitrate

受信可能な最大ストリーミング ビットレート(kbps)

Enable Accelerate Live-Split Performance

Windows Media プロキシのライブ分割時についてパフォーマンスを改善します。

Enable Accelerate VOD Performance

Windows Media プロキシのビデオ オン デマンドについてパフォーマンスを改善します。

Restrict HTTP Allowed Extensions

使用可能な拡張子を追加、または削除できます。

HTTP Allowed Extensions

HTTP で使用できる拡張子のリスト

このリストのファイル名拡張子は追加と削除が可能です。ただし、次の制限が適用されます。

拡張子は必ず英数字で構成し、先頭の文字は英字とします。

ファイル名の拡張子は、10 文字以上で構成することはできません。

リストに追加できるファイル名の拡張子は 20 個までとします。

Enable Fast Start Feature

MMS-over-HTTP または RTSP に対するファスト スタートをイネーブルにします。

Fast Start Max Bandwidth

ファスト スタートを使用して Windows Media Player にパケットを配信するとき、このプレーヤーに許可される最大帯域幅(kbps)。デフォルトは 3500 です。有効な範囲は 1 ~ 65535 です。

Enable Fast Cache

MMS-over-HTTP または RTSP についてファスト キャッシュをイネーブルにします。

Fast Cache Max Delivery Rate

ファスト キャッシュを使用して Windows Media Player にパケットを配信するとき、このプレーヤーに許可される最大配信レート(kbps)。デフォルトは 5 です。有効な範囲は 1 ~ 65535 です。

Windows Media Multicast Settings

Number of hops to live

Windows Media パケットのマルチキャストに対する存続ホップ数。デフォルトは 5 です。有効な範囲は 0 ~ 255 です。

Windows Media Advanced Client Settings

Idle Timeout

クライアント接続がアイドル状態のときに、タイムアウトするまでの秒数。デフォルトは 120 です。有効な範囲は 30 ~ 300 秒です。

Maximum Data Packet Size

最大許容パケット サイズ(バイト数)。デフォルトは 1500 です。有効な範囲は 512 ~ 2048 です。

Windows Media Advanced Server Settings

Enable Log Forwarding

アップストリームの SE または Windows Media サーバへのログ転送をイネーブルにします。

Inactive Timeout

アップストリームの SE または Windows Media サーバの接続がアイドル状態のときに、タイムアウトするまでの秒数。デフォルトは 65535 です。有効な範囲は 60 ~ 65535 です。

Windows Media Cache Settings

Enable

オンにすると、Windows Media のキャッシュ設定がイネーブルになります。

Max Object Size

SE がキャッシュするコンテンツ オブジェクトの最大サイズ(メガバイト)。デフォルトは 25600 です。有効な範囲は 1 ~ 10000000 です。

Age Multiplier

経過時間係数(パーセント)を指定すると、SE では、オブジェクトの前回の修正時から経過した時間に、特定のパーセント値を掛けることにより、おおよその有効期限日を算出して、オブジェクトの存続時間を見積もることができます。この日付を過ぎると、オブジェクトは古いものとみなされます。以降の要求があると、SE は新たにオブジェクトを取得します。デフォルト値は 30 です。有効な範囲は 0 ~ 100 です。

Maximum TTL

キャッシュ内のオブジェクトの最大 Time To Live(TTL)。値の範囲は次のとおりです。
1 ~ 157680000 秒
1 ~ 2628000 分
1 ~ 43800 時
1 ~ 1825 日
デフォルトは 1 日です。

Minimum TTL

キャッシュ内のオブジェクトの最小 TTL(分)。デフォルトは 60 です。有効な範囲は 0 ~ 86400 です。

Enable Re-evaluate Request

オンにすると、ヒューリスティックな手法ではなく、送信元サーバとともにキャッシュの検証を行います。

ステップ 3 Submit をクリックして設定を保存します。


 

Windows Media ストリーミング マルチキャスト ステーションの設定

このマルチキャスト配信機能により、IP マルチキャスト上のさまざまなデバイスが、SE から送られる単一ストリームのコンテンツを同時に受信できるようになるため、ストリーミング メディアの配信が可能になります。より効率的な方法は、ルートに Content Acquirer を配置し、各 SE を配信ツリーに編成して、ライブ プログラム機能を利用することです。詳細については、「プログラムの設定」を参照してください。

マルチキャスト配信に対応した Windows Media ストリームをイネーブルにするには、次の手順を実行します。


ステップ 1 Devices > Devices > Application Control > Windows Media Streaming > Multicast Station を選択します。Multicast Station Table ページが表示されます。

ステップ 2 Aggregate Settings はデフォルトにより、 Yes に設定されます。この SE がデバイス グループに属し、そのデバイス グループとしての設定が適用されていない場合は、設定を入力すると、デバイス グループにも同じ設定が適用されます。

デバイス グループを介してすでに設定が済んでいる場合、現在の設定は読み取り専用モードで表示されます。新しい設定は、関連するデバイス グループを通じて行う必要があります。

この SE にのみ設定を行い、この SE でのデバイス グループの設定よりも優先させる場合は、Aggregate を No に設定します。

すべてのデバイス グループ設定を削除すると、Aggregate Settings をイネーブルにして表示されたすべてのデバイスの設定も同様に削除されます。


) グループ設定か個別設定かにかかわらず、デバイスは最後に送信された設定を使用します。


ステップ 3 タスクバーの Create New をクリックします。Multicast Station ページが表示されます。

マルチキャスト ステーションを編集するには、編集するステーションの横にある Edit アイコンをクリックします。

ステップ 4 必要に応じて設定を入力します。フィールドの説明は、 表4-16 を参照してください。

 

表4-16 マルチキャスト ステーションのフィールド

フィールド
説明

Station Name

マルチキャスト ステーションの名前

Address

マルチキャスト ステーションの IP アドレスとして使用するクラス D の IP アドレス

Port

このステーションが使用するポート番号

Media

Windows Media ストリーミング メディアの送信元 URL。たとえば、コピー元のファイル source.asf Windows Media サーバ または SE は、任意の Windows Media サーバ、または SE に格納できます。

マルチキャスト受信/マルチキャスト配信の場合、コピー元のファイルは .nsc です。

ユニキャスト受信/ユニキャスト配信では、コピー元ファイルに任意の Windows Media ファイル タイプを使用できます。

Repeat Forever

オンにすると、メディア ファイルを中断なく連続的に再生します。これ以外の場合、コピー元の .nsc ファイルが終わりになると、マルチキャスト ストリームは停止します。

Unicast URL

マルチキャストで到達できないクライアントに対し、ユニキャスト ライブ スプリットを許可する URL。ユニキャストで公開される URL を使用して、マルチキャストを受信できないクライアントを対象に、ユニキャスト ライブ スプリットを実行できます。マルチキャストが失敗した場合、Windows Media Player は、ユニキャストにフォールバックします。ユニキャストで公開された URL は、視聴者がユニキャスト ライブ ストリーミングに自動フォールバックできるように、マルチキャスト記述メタファイル(.nsc)の内部で利用可能になります。

NSC Reference URL

マルチキャスト プログラムのメディア ソースとしてサーバ側のプレイリストを使用する場合は、このフィールドに .nsc ファイルの URL を入力します。必ず、HTTP でアクセスできる位置に .nsc ファイルを保存します。NSC の参照 URL には次のフォーマットを使用します。http://hostname/path/filename.nsc

Schedule Start Now

オンにすると、アクティブなマルチキャスト ステーションがすべて、デバイスが再ロード(リブート)されたあと、自動的にリスタートします。

Retry Count

マルチキャスト ステーションが、設定された送信元からマルチキャスト ストリームを再試行する回数

Retry Interval

再試行間の時間間隔

Alternate Source

マルチキャストのプライマリ ソースにエラーが発生した場合に使用する送信元。マルチキャスト ソースには合計 8 つの代替ソースを設定できます。代替ソースの URL を入力します。

Enable Windows Media Multicast Logging

イネーブルにすると、SE は .nsc ファイルを使用してマルチキャスト ストリームの統計情報を収集します。ストリームの再生中に実施されたバッファリングの回数、転送中に失われたパケットの数、ブラウザに Windows Media Player が埋め込まれているときのブラウザ タイプ、ストリームへのアクセスに使用するプロトコルな特定の統計データに関するフィードバックを受信します。

Enable Local Multicast Logging

ストリームの再生が停止すると、Windows Media Player は自動的に統計情報を収集し、HTTP POST 要求方式を使用してマルチキャスト ロギング URL にその情報を送信します。ユーザは、Windows Media トランザクション ログ ファイルの送信先となる URL を指定することができます。

Multicast Logging URL

ローカル マルチキャスト ロギングをイネーブルしてログ ファイルをローカルに保存するか、ファイルの保存先の URL を入力します。

ステップ 5 Submit をクリックして設定を保存します。


 

Windows Media ストリーミング マルチキャスト ステーションのスケジュール設定

Windows Media ストリーミング マルチキャスト ステーションのスケジュールを設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > Application Control > Windows Media Streaming > Multicast Station Schedules を選択します。Windows Media Streaming Multicast Station Schedule Table ページが表示されます。

ステップ 2 Aggregate Settings はデフォルトにより、 Yes に設定されます。この SE がデバイス グループに属し、そのデバイス グループとしての設定が適用されていない場合は、設定を入力すると、デバイス グループにも同じ設定が適用されます。

デバイス グループを介してすでに設定が済んでいる場合、現在の設定は読み取り専用モードで表示されます。新しい設定は、関連するデバイス グループを通じて行う必要があります。

この SE にみの設定を行い、この SE でのデバイス グループの設定よりも優先させる場合は、Aggregate を No に設定します。

すべてのデバイス グループ設定を削除すると、Aggregate Settings をイネーブルにして表示されたすべてのデバイスの設定も同様に削除されます。


) グループ設定か個別設定かにかかわらず、デバイスは最後に送信された設定を使用します。


ステップ 3 タスクバーの Create New アイコンをクリックします。Windows Media Streaming Multicast Station Schedule ページが表示されます。

マルチキャスト ステーションのスケジュールを編集するには、編集するステーションの横にある Edit アイコンをクリックします。

ステップ 4 Station Name ドロップダウン リストから、マルチキャスト ステーションを選択します。

ステップ 5 Month フィールドに、スケジュールを開始する月( 1 12 )を入力します。

ステップ 6 Day フィールドに、スケジュールを開始する日( 1 31 )を入力します。

ステップ 7 Hour フィールドに、スケジュールを開始する時間( 0 23 )を入力します。

ステップ 8 Minute フィールドに、スケジュールを開始する分( 0 59 )を入力します。

ステップ 9 Submit をクリックして設定を保存します。


 

Windows Media ストリーミングの設定 ― ブロードキャスト エイリアス

ブロードキャスト エイリアス機能により、ストリーミング メディアの送信元として、マルチキャストまたはユニキャストを使用して、要求側のクライアントに向けて着信ストリーム ライブを配信することができます。この場合、要求側クライアントに着信ストリーム ライブを配信するために、ユニキャスト配信パブリッシング ポイントが作成されます。より効率的な方法は、ルートに Content Acquirer を配置し、各 SE を配信ツリーに編成して、ライブ プログラム機能を利用することです。詳細については、「プログラムの設定」を参照してください。

ブロードキャスト エイリアスを使用してユニキャスト配信の Windows Media ストリーミングをイネーブルにするには、次の手順を実行します。


ステップ 1 Devices > Devices > Application Control > Windows Media Streaming > Broadcast Alias を選択します。Broadcast Alias Table ページが表示されます。

ステップ 2 Aggregate Settings はデフォルトにより、 Yes に設定されます。この SE がデバイス グループに属し、そのデバイス グループとしての設定が適用されていない場合は、設定を入力すると、デバイス グループにも同じ設定が適用されます。

デバイス グループを介してすでに設定が済んでいる場合、現在の設定は読み取り専用モードで表示されます。新しい設定は、関連するデバイス グループを通じて行う必要があります。

この SE にみの設定を行い、この SE でのデバイス グループの設定よりも優先させる場合は、Aggregate を No に設定します。

すべてのデバイス グループ設定を削除すると、Aggregate Settings をイネーブルにして表示されたすべてのデバイスの設定も同様に削除されます。


) グループ設定か個別設定かにかかわらず、デバイスは最後に送信された設定を使用します。


ステップ 3 タスクバーの Create New アイコンをクリックします。Broadcast Alias ページが表示されます。

ブロードキャスト エイリアスを編集するには、編集する名前の横にある Edit アイコンをクリックします。

ステップ 4 Broadcast Alias フィールドに、送信元 URL、またはブロードキャストに使用するステーション名の エイリアスを入力します。

ブロードキャスト エイリアスが設定されている場合、クライアントでは、SE が Windows Media サーバとして動作している場合と同じように要求を出し、SE 側では着信ストリームが存在するかどうかをチェックします。着信ストリームが存在する場合、SE はそのストリームを結合し、新しいクライアントに分割します。同じストリームに対して最初のクライアント要求である場合、SE はその要求をサーバに送信したあと、新しいクライアントに配信します。

ステップ 5 Source URL フィールドに、ブロードキャストに使用するステーションの URL を入力します(次に例を示します)。

http://172.16.30.21/station.nsc

この例では、マルチキャストの送信元 URL に station.nsc というファイルが指定されています。http://server/file.nsc 形式の送信元 URL は、入力ソースから Windows Media マルチキャスト ストリームを送信することを指定するものです。

次にユニキャスト受信の例を示します。

rtsp://wms.company.com/cotv

ここで、wms.company.com は Windows Media サーバの名前、cotv は、ブロードキャスト エイリアスの作成時に使用した名前をそれぞれ表します。ストリームの取得には RTSP プロトコルを使用します。

ステップ 6 Submit をクリックして設定を保存します。


 

Windows Media ストリーミングの設定 ― バイパス リスト

着信帯域幅とは、ローカル SE と送信元サーバの間の帯域幅のことです。SE が Windows Media プロキシ サービス用に設定されている場合、ビデオ オン デマンド(VoD)の着信帯域幅使用量は予測することができません。これは、VoD コンテンツに対する着信帯域幅の使用量が、コンテンツを要求するエンド ユーザによって任意にトリガーされるからです。VoD コンテンツが SE キャッシュ内に見つからない場合は、キャッシュ ミスとなり、Windows Media プロキシでは、送信元サーバからコンテンツをフェッチする必要が生じます。SE の管理者は、こうしたイベントに必要な着信帯域幅の量を予測することはできないため、大量のキャッシュ ミス VoD 要求が生じると、着信帯域幅がすべて消費されることになります。

Windows Media 着信帯域幅バイパスを設定することにより、管理者は着信帯域幅の制限をバイパスさせるホストのリストを作成できます。この設定でホスト一覧に記載された送信元からのコンテンツは、ブロードキャスト エイリアスまたはマルチキャスト ステーション コンテンツを対象とした着信帯域幅検査をバイパスすることが許可されます。この機能は特に、管理者がミッション クリティカルなライブ イベントのためにブロードキャスト エイリアスやマルチキャスト ステーションを設定する場合などに利用できます。

着信帯域幅制限をバイパスするホストのリストを設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > Application Control > Windows Media Streaming > Bypass List を選択します。Bypass List ページが表示されます。

ステップ 2 Windows Media BW Incoming Bypass List フィールドに、着信帯域幅検査をバイパスさせる各ホストの IP アドレス、またはホスト名を合計 4 つまで入力できます。各エントリはスペースで区切ります。

ステップ 3 Submit をクリックして設定を保存します。


 

Movie Streamer の設定 ― 一般設定

Movie Streamer は、業界標準の Real time Transport Protocol(RTP)や RTSP を使用してインターネットやモバイル ネットワークを介し、クライアントへヒント付き MPEG-4、ヒント付き 3GPP、ヒント付き MOV などのファイルを配信する標準準拠のオープン ソースによるストリーミング サーバです。


) リリース 2.0 では、Movie Streamer は、ライブ ストリーミングをはじめ、事前取得、キャッシュ、およびダイナミックにキャッシュされたコンテンツを対象としたデモ モードでのみ提供されます。
リリース 2.1 および 2.2 より、ライブ ストリーミングは完全な製品版として提供されます。事前取得、キャッシュ、およびダイナミックにキャッシュされたコンテンツは、デモ モードでのみ提供されます。
Movie Streamer のライブ ストリーミング パフォーマンスについては、「Release 2.1 performance bulletin」または「Release 2.2 performance bulletin」を参照してください。



ヒント リリース 2.0 および 2.1 の場合、Movie Streamer をイネーブルにするには、Movie Streamer ページへ移動します(Devices > Devices > Application Control > Movie Streamer)。移動先で Enable チェック ボックスをオンにし、Submit をクリックします。


リリース 2.2 で Movie Streamer の一般設定を行うには、次の手順を実行します。


ステップ 1 Devices > Devices > Application Control > Movie Streamer > General Settings を選択します。Movie Streamer General Settings ページが表示されます。

ステップ 2 必要に応じて設定を入力します。フィールドの説明は、 表4-17 を参照してください。

 

表4-17 Movie Streamer General Settings のフィールド

フィールド
説明

Enable Movie Streamer Services

オンにすると、Movie Streamer Services がイネーブルになります。サービスをディセーブルにするには、チェックボックスをオフにします。

Movie Streamer Proxy Settings

Host Name

Movie Streamer のプロキシ サーバのホスト名、または IP アドレス

Port

Movie Streamer のプロキシ サーバのポート。有効なポート番号の範囲は 1 ~ 65535 です。

Movie Streamer General Settings

Maximum Concurrent Connections: Override Default and Custom Value

並列セッションの最大デフォルト数を無効にするには、チェックボックスをオンにして、 Custom Value フィールドに必要な値を入力します。

デフォルトは 2000 セッション です。有効な範囲は 1 ~ 14000 です。

Enforce Maximum Outgoing Bitrate

オンにすると、コンテンツのサービス時に最大ストリーム ビット レートが強制的に適用されます。

Maximum Outgoing Bitrate

サービス可能な最大ストリーミング ビットレート(Kbps)

Enforce Maximum Incoming Bitrate

オンにすると、コンテンツの受信時に最大着信ビット レートが強制的に適用されます。

Maximum Incoming Bitrate

受信可能な最大ストリーミング ビットレート(Kbps)

Enable Accelerate VOD Performance

Movie Streamer プロキシのビデオ オン デマンドについてパフォーマンスを改善します。

Movie Streamer Advanced Client Settings
Idle Timeout

Idle Timeout フィールドおよび movie-streamer advanced client idle-timeout コマンド( movie-streamer advanced client rtp-
timeout
コマンドも同様)は、RTCP レシーバ レポートに完全に対応していない特定のテスト ツールを使用した際のパフォーマンス テスト専用に使用されます。これらのタイムアウトを高い価で設定すると、ストリーミング セッション終了時にクライアント接続の効率性が下がり、上手くいかなくなります。

通常配信では、これらのパラメータをデフォルトのままにしておくことを推奨します。

Movie Streamer Cache Settings

Enable

オンにすると、Movie Streamer は SE 上のコンテンツをキャッシュし、キャッシュ設定が有効になります。

Age Multiplier

経過時間係数(パーセント)を指定すると、SE では、オブジェクトの前回の修正時から経過した時間に、特定のパーセント値を掛けることにより、おおよその有効期限日を算出して、オブジェクトの存続時間を見積もることができます。この日付を過ぎると、オブジェクトは古いものとみなされます。以降の要求があると、SE は新たにオブジェクトを取得します。デフォルト値は 30 です。有効な範囲は 0 ~ 100 です。

Maximum TTL

キャッシュ内のオブジェクトの最大 Time To Live(TTL)。値の範囲は次のとおりです。
1 ~ 157680000 秒
1 ~ 2628000 分
1 ~ 43800 時
1 ~ 1825 日
デフォルトは 1 日です。

Enable Re-evaluate Request

オンにすると、ヒューリスティックな手法ではなく、送信元サーバとともにキャッシュの検証を行います。

ステップ 3 Submit をクリックして設定を保存します。


 

RTSP Advanced Settings の設定

Movie Streamer の RTSP Advanced Settings を設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > Application Control > RTSP Advanced Settings を選択します。RTSP Advanced Settings ページが表示されます。

ステップ 2 必要に応じて設定を入力します。フィールドの説明は、 表4-18 を参照してください。

 

表4-18 RTSP Advanced Settings のフィールド

フィールド
説明

Maximum Initial Setup Delay

TCP 受信から、クライアントによる最初の RTSP メッセージ までの許容最大遅延時間(秒)。デフォルト値は、10 秒です。

Maximum Request Rate

RTSP ゲートウェイで 1 秒あたりに通過を許可する着信要求の最大数。デフォルトは、1 秒あたり 40 要求です。

ステップ 3 Submit をクリックして設定を保存します。


 

Flash Media Streaming の設定

Flash Media Streaming エンジンにより、HTTP や Adobe 独自のプロトコル(RTMP)を使用して、Adobe Flash アプリケーション、ビデオ ファイル、MP3 オーディオ ファイルなどが配信されます。詳細については、「Flash Media Streaming Engine」を参照してください。


) Flash Media Streaming はリリース 2.1 および 2.2 の機能であるため、このメニュー オプションはリリース 2.0 では使用できません。



) Flash Media Streaming では、RTMP ストリーミングにポート 1935 を使用します。


Flash Media Streaming をイネーブルにするには、次の手順を実行します。


ステップ 1 Devices > Devices > Application Control > Flash Media Streaming を選択します。Flash Media Streaming ページが表示されます。

ステップ 2 Enable チェックボックスをオンにします。

ステップ 3 必要に応じて設定を入力します。フィールドの説明は、 表4-19 を参照してください。

 

表4-19 Flash Media Streaming のフィールド

フィールド
説明

Maximum Current Sessions

Flash Media Streaming エンジンでサポートされる最大並列セッション数。有効な範囲は 1 ~ 15000 です。デフォルトは 2000 です。

Maximum Bandwidth

Flash Media Streaming で許可される最大帯域幅。範囲は 1000 ~ 3000000 Kbps です。デフォルトは 3000000 です。

ステップ 4 Submit をクリックして設定を保存します。


 

Web Engine HTTP 接続の設定

Web Engine HTTP の接続を設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > Application Control > Web > HTTP > HTTP Connections を選択します。HTTP Connections ページが表示されます(図4-17)。

図4-17 HTTP Connections ページ

 

ステップ 2 必要に応じて設定を入力します。フィールドの説明は、 表4-20 を参照してください。

 

表4-20 HTTP 接続のフィールド

フィールド
説明

Webengine Maximum Concurrent Connections

Web エンジンでサポートされる最大並列セッション数。有効な範囲は 100 ~ 6000 です。デフォルトは 2000 です。

Enable Incoming Proxy

イネーブルにすると、ポート 80以外に、設定済みのポートで着信要求が受信されます。

List of Incoming HTTP Ports

着信 HTTP 要求を受け入れる追加用のポート。各ポート番号はスペースで区切ります。

Enable Outgoing Proxy

イネーブルにすると、プロキシ サーバ、または別の SE で HTTP キャッシュ ミスの要求トラフィックを受信できるようになります。

Content Acquirer Outgoing Proxy Authentication

Hostname

発信プロキシのホスト名、または IP アドレス。最初に入力されたホスト名、または IP アドレスにより、プライマリ サーバとして発信プロキシ サーバが指定されます。プロキシ サーバは合計 8 つまで設定できます。プライマリからの応答がないと、要求は次のプロキシ サーバにリダイレクトされます。

Port

プロキシ サーバが要求の受信時に使用するポート番号を入力します。

Username

認証が必要な場合は、ユーザ名を入力します。ユーザ名は、NTLM 認証と基本認証の両方で使用されます。

Password

ユーザのパスワードを入力します。

Confirm Password

ユーザのパスワードを再入力します。

NTLM User Domain

ユーザの認証に使用する NTLM サーバ ドメイン名

Disable Basic Authentication

オンにすると、NTLM 認証が失敗したときのフォールバックとして使用する基本認証を無効にします。

ステップ 3 Submit をクリックして設定を保存します。


 

Web エンジン HTTP キャッシングの設定

Web Engine HTTP キャッシングを設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > Application Control > Web > HTTP > HTTP Caching を選択します。HTTP Caching ページが表示されます(図4-18)。

図4-18 HTTP Caching ページ

 

ステップ 2 Max Object Size フィールドに、SE でキャッシュするコンテンツ オブジェクトの最大サイズ(メガバイト)を入力します。有効な範囲は 0 ~ 2096128 です。ゼロ(0)は無制限を意味します。

ステップ 3 Submit をクリックして設定を保存します。


 

Web Engine HTTP キャッシュ鮮度の設定

Web Engine HTTP のキャッシュ鮮度を設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > Application Control > Web > HTTP > HTTP Cache Freshness を選択します。HTTP Cache Freshness ページが表示されます(図4-19)。

図4-19 HTTP Cache Freshness ページ

 

ステップ 2 必要に応じて設定を入力します。フィールドの説明は、 表4-21 を参照してください。

 

表4-21 HTTP キャッシュ鮮度のフィールド

フィールド
説明

Enable

オンにすると、HTTP キャッシュ鮮度がイネーブルになります。

Object Age Multiplier

経過時間係数(パーセント)を指定すると、SE では、オブジェクトの前回の修正時から経過した時間に、特定のパーセント値を掛けることにより、おおよその有効期限日を算出して、オブジェクトの存続時間を見積もることができます。この日付を過ぎると、オブジェクトは古いものとみなされます。以降の要求があると、SE は新たにオブジェクトを取得します。有効な範囲は 0 ~ 100 です。デフォルト値は 30 です。

Max TTL Scale

Max Object TTL フィールドで使用する単位(seconds、hours、minutes、days)

Time-To-Live(TTL; 存続可能時間)は、予測される有効期限日の上限値を設定します。オブジェクトで明示的に有効期限日が決めらている場合は、これが TTL よりも優先されます。

Max Object TTL

キャッシュ内のオブジェクトの最小 TTL。次のいずれかの範囲を選択できます。

1 ~ 1825(日)

1 ~ 43800(時)

1 ~ 2628000(分)

1 ~ 57680000(秒)

Minimum TTL

キャッシュ内のオブジェクトの最小 TTL(分)。有効な範囲は 0 ~ 86400 です。デフォルト値は 30 です。

Enable Reevaluate Request All

イネーブルにすると、オブジェクトのリスト、ディレクトリのリストを問わず、すべての要求が再評価されます。

ステップ 3 Submit をクリックして設定を保存します。


 

Web エンジン拡張 HTTP キャッシングの設定

Web エンジンの拡張 HTTP キャッシュを設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > Application Control > Web > HTTP > Advanced HTTP Caching を選択します。Advanced HTTP Caching ページが表示されます(図4-20)。

図4-20 Advanced HTTP Caching ページ

 

ステップ 2 必要に応じて設定を入力します。フィールドの説明は、 表4-22 を参照してください。

 

表4-22 拡張 HTTP キャッシュのフィールド

フィールド
説明

Enable Cache Cookies

オンにすると、Web エンジンは応答の cookie ヘッダー付きの要求をキャッシュします。

Enable Cache Fill Range

イネーブルにすると、クライアントから同じオブジェクトに対する範囲要求が出された場合、コンテンツ全体がキャッシュされます。範囲要求は、ゼロ(0)から開始します。

Enable Cache on Abort

イネーブルにすると、クライアントが要求を中断させた場合でも、オブジェクトのキャッシングを続行します。


) クライアントが要求を中断させた時点で、Abort Percentage Threshold フィールドは、キャッシュするコンテンツ用に設定されていなければなりません。


Use Percentage Threshold

イネーブルにすると、ダウンロード済みのオブジェクトが、入力された比率のしきい値を超えた場合、このオブジェクトをキャッシュします。

Abort Percentage Threshold

比率のしきい値。デフォルト値は 80% です。


) クライアントが中断した場合にコンテンツを確実にキャッシュするには、Abort Percentage Threshold をきわめて小さい値に設定します。


ステップ 3 Submit をクリックして設定を保存します。


 

General Settings

General Settings ページには、デバイス、メンテナンス、ネットワーク接続、およびモニタリングのアクセス コントロールのための設定が表示されます。General Settings ページは次の内容で構成されています。

コンテンツ管理の設定

ログイン アクセス制御

認証

データベース メンテナンスのスケジュール

ストレージ処理の設定

ネットワークの設定

通知とトラッキングの設定

トラブルシューティングの設定

サービス ルータの設定

コンテンツ管理の設定


) これはリリース 2.1 の機能です。


キャッシュ コンテンツの最大エントリ数を設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Content Management を選択します。Content Management ページが表示されます。

ステップ 2 Max Cache Content Entries フィールドに、キャッシュするコンテンツの最大許容エントリの値を入力します。有効な範囲は 1 ~ 5000000 です。デフォルトは 3000000 です。

ステップ 3 Submit をクリックして設定を保存します。


 

ログイン アクセス制御

ユーザ アクセスとコンフィギュレーション権を CDSM、SE、および SR に制限するには、ログインの認証と認可を使用します。ログインの認証とは、デバイスへのログインを試みているユーザが正しいユーザ名とパスワードを持っているかどうかを検証するプロセスのことです。ログインするユーザは、自分のユーザ アカウントがデバイスに登録されていなければなりません。ユーザ アカウント情報は、ユーザがログインや設定を行う権限を認定するときに使用します。ユーザ アカウント情報は、Authentication、Authorization、Accounting(AAA; 認証、認可、アカウンティング)データベースに保存されるため、デバイスは、この AAA データベースが存在する認証サーバ(複数も可)にアクセスできるように設定されていなければなりません。

CDS ネットワークの場合、各ユーザ アカウントは CDSM にアクセスしたり、CDSM に登録された SE や SR に個別にアクセスしたりできるように設定できます。CDSM にアクセスするユーザ アカウントについては、「AAA の設定」を参照してください。

ログイン認証

ログイン認証では、個別のログイン、すなわちデバイスへのログイン アクセスに限定したコンフィギュレーションが提供されます。


) 認証に RADIUS サーバを使用する場合は、RADIUS サーバの設定を完了してから、こうした設定を確定、および送信する必要があります。RADIUS サーバの設定については、「RADlUS サーバの設定」を参照してください。


プライマリ ログイン サーバとプライマリ コンフィギュレーション サーバをローカルに設定すると、ユーザ名、およびパスワードが各デバイスで局所的に適用されます。ローカルの認証と認可では、局所的に設定されたログインとパスワードを使用して、ログインの試行の認証を行います。

デフォルトでは、ローカル ログインの認証がイネーブルになります。ローカル ログインの認証は、別のログイン認証サーバ(1 つ以上)をイネーブルにしたあとにかぎり、ディセーブルにできます。ただし、ローカル ログイン認証をディセーブルにしたあと、その他のログイン認証方法をすべてディセーブルにすると、ローカル ログイン認証が自動的に再度イネーブルになります。


注意 ローカルの認証と認可をディセーブルにする前に、必ず RADIUS 認証が設定され、正しく動作していることを確認してください。ローカル認証をディセーブルにしたとき、RADIUS が正しく設定されていなかったり、RADIUS サーバがオンラインになっていなかったりすると、デバイスへのログインができない可能性があります。

SE にログイン認証とコンフィギュレーション認可のスキームを設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Login Access Control > Login Authentication を選択します。Login Authentication ページが表示されます。

ステップ 2 必要に応じて設定を入力します。フィールドの説明は、 表4-23 を参照してください。

 

表4-23 ログイン認証のフィールド

フィールド
説明

Enable Failover Server Unreachable

Enable Failover Server Unreachable をイネーブルにすると、プライマリ サーバがアクセス不能になった場合にかぎり、デバイスはセカンダリ サーバにフェールオーバーされます。これ以外の場合は、RADIUS サーバの認証が失敗したり、認証に使用するローカル データベースにアクセスできなくなったりします。逆に Enable Failover Server Unreachable オプションをディセーブルにすると、プライマリ サーバの認証が失敗した理由にかかわらず、デバイスはセカンダリ サーバにアクセスします。

Authentication Login Servers

イネーブルにすると、認証ログイン サーバを使用して、ユーザ ログインの認証を行います。

Primary Login Server

ローカル、または RADIUS のいずれかを選択します。

Secondary Login Server

ローカル、または RADIUS のいずれかを選択します。

Authentication Config Server

イネーブルにすると、認証コンフィギュレーション サーバを使用して、ユーザ権限の認証を行います。

Primary Config Server

ローカル、または RADIUS のいずれかを選択します。

Secondary Config Server

ローカル、または RADIUS のいずれかを選択します。

ステップ 3 Submit をクリックして設定を保存します。


 

SSH の設定

Secure Shell(SSH; セキュア シェル)は、サーバとクライアント プログラムで構成されます。Telnet と同じように、クライアント プログラムを使用して、SSH サーバを実行しているマシンにリモートからログインできます。ただし、クライアントとサーバの間でやり取りするメッセージが暗号化される点が Telnet と異なります。SSH には、ユーザ認証、メッセージの暗号化、およびメッセージの認証といった機能があります。

SSH ページより、鍵の長さやログイン猶予時間を指定できます。

SSH デーモンをイネーブルにするには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Login Access Control > SSH を選択します。SSH ページが表示されます。

ステップ 2 Enable をオンにして、SSH 機能をイネーブルにします。SSH により、暗号化された安全なチャネルを介して SE にログイン アクセスできるようになります。

ステップ 3 Length of Key フィールドに、SSH 鍵の作成に必要なビット数を指定します。デフォルトは 2048 です。

ステップ 4 Login Grace Time フィールドに、接続を切断する前にユーザがログインを完了するのにサーバが待機する時間を秒数で指定します。この制限時間内に認証手続きが完了しなければなりません。デフォルト値は、300 秒です。


Login Grace Time を変更するときは、Enableチェックボックスをオフにして、Submit をクリックします。新しい Login Grace Time を入力し、Enable をオンにして、Submit をクリックします。


ステップ 5 SSH バージョンを選択します。

a. SSH プロトコル バージョン 1 を使用してクライアントの接続を許可するには、 Enable SSHv1 チェックボックスをオンにします。

b. SSH プロトコル バージョン 2 を使用してクライアントの接続を許可するには、 Enable SSHv2 チェックボックスをオンにします。


) SSHv1 と SSHv2 を両方イネーブルにできます。またいずれか一方をイネーブルにすることもできます。SSH の両方のバージョンをディセーブルにするには、Enable チェックボックスをオフにして、SSH 機能をディセーブルにします。


ステップ 6 Submit をクリックして設定を保存します。


 

Telnet のイネーブル

Telnet サービスをイネーブルにするには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Login Access Control > Telnet を選択します。Telnet ページが表示されます。

ステップ 2 Telnet Enable をオンにして、リモート ターミナル接続のためのターミナル エミュレーション プロトコルをイネーブルにします。

ステップ 3 Submit をクリックして設定を保存します。


 

Message-of-The-Day の設定

Message-of-The-Day(MOTD)機能により、ユーザが SE にログインするときの参考情報が表示されます。次の 3 種類のメッセージを設定できます。

MOTD バナー

EXEC プロセス生成バナー

ログイン バナー

Message-of-The-Day(MOTD)を設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Login Access Control > Message of the Day を選択します。MOTD ページが表示されます。

ステップ 2 Enable をオンにして、MoTD 設定をイネーブルにします。Message of the Day (MOTD) banner、EXEC process creation banner、Login banner の各フィールドがイネーブルになります。

ステップ 3 Message of the Day (MOTD) Banner フィールドに、ユーザが SE へのログインを試みるときに MOTD バナーとして表示する文字列を入力します。


) Message of the Day (MOTD) Banner、EXEC Process Creation Banner、および Login Banner の各フィールドには、最大 980 の文字列を入力できます。改行(または Enter)は、システムでは「\n」として解釈されるため、2 文字とみなします。MOTD テキスト中に `、% 、^、および " の特殊文字は使用できません。


ステップ 4 EXEC Process Creation Banner フィールドに、ユーザが SE の EXEC シェルに入ったときに EXEC プロセス生成バナーとして表示する文字列を入力します。

ステップ 5 Login Banner フィールドに、ユーザが SE へのログインを試みたときに MOTD バナーのあとに表示する文字列を入力します。

ステップ 6 Submit をクリックして設定を保存します。


 

CLI セッション時間の変更

CLI セッション時間を変更するには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Login Access Control > CLI Session Time を選択します。CLI Session Time ページが表示されます。

ステップ 2 CLI Session Time フィールドに、セッションを終了する前に SE が応答を待機する時間(分)を入力します。

ステップ 3 Submit をクリックして設定を保存します。


 

ユーザの変更 ― 管理パスワード

各デバイス(CDSM、SE、SR)にそれぞれユーザ アカウントが組み込まれています。ユーザ名は admin 、デフォルトのパスワードは default です。このアカウントにより、CDS 中のすべてのサービスとエンティティに対するアクセスが許可されます。CDSM 中の Admin Password ページにアクセスできるすべてのユーザは、個々の SE および SR での 管理者ユーザ アカウントとして使用するパスワードを新規に設定することができます。

管理者パスワードを変更するには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings >Login Access Control > Users > Admin Password を選択します。Admin Password ページが表示されます。

ステップ 2 Password フィールドに新規のパスワードを入力します。

ステップ 3 Confirm Password フィールドにパスワードを再度入力します。

ステップ 4 Submit をクリックして設定を保存します。


 

ユーザの作成、編集、削除 ― ユーザ名

個々のデバイス、またはデバイス グループへのログイン アクセスに使用するユーザ アカウントを作成、編集、および削除することができます。新規のユーザ アカウントを作成するごとに権限プロファイルを割り当てる必要があります。Usernames ページでは権限プロファイルを使用して、ユーザが実行できるタスク、および許可するアクセス レベルを決定します。管理者権限を持つユーザは、CDSM またはデバイスの CLI を介してユーザ アカウントの追加、削除、または修正を行うことができます。

ユーザ アカウントを作成、編集、または削除するには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings >Login Access Control > Users >Usernames を選択します。User Table ページが表示されます。

ステップ 2 Aggregate Settings はデフォルトにより、 Yes に設定されます。この SE がデバイス グループに属し、そのデバイス グループとしての設定が適用されていない場合は、設定を入力すると、デバイス グループにも同じ設定が適用されます。

デバイス グループを介してすでに設定が済んでいる場合、現在の設定は読み取り専用モードで表示されます。新しい設定は、関連するデバイス グループを通じて行う必要があります。

この SE にみの設定を行い、この SE でのデバイス グループの設定よりも優先させる場合は、Aggregate を No に設定します。

すべてのデバイス グループ設定を削除すると、Aggregate Settings をイネーブルにして表示されたすべてのデバイスの設定も同様に削除されます。


) グループ設定か個別設定かにかかわらず、デバイスは最後に送信された設定を使用します。


ステップ 3 タスクバーの Create New アイコンをクリックします。Local User ページが表示されます。

ローカル ユーザを編集するには、編集する名前の横にある Edit アイコンをクリックします。

ステップ 4 必要に応じて設定を入力します。フィールドの説明は、 表4-24 を参照してください。

 

表4-24 ローカル ユーザのフィールド

フィールド
説明

Username

ユーザ名

Password

ユーザ パスワード

Confirm Password

ユーザ パスワードを再度入力します。

Privilege

権限プロファイルは、次の 2 種類が事前に定義されています。

通常ユーザ ― ユーザには読み取りアクセス権が与えられ、SE、SR、または CDSM 設定の一部を参照することができます。

スーパーユーザ ― ユーザには、新規ユーザの作成、SE、SR、CDSM 設定の変更など、管理者の権限が与えられます。

ステップ 5 Submit をクリックして設定を保存します。

ユーザを削除するには、タスクバーの Trash アイコンをクリックします。


 

認証

ユーザの認証と認可(コンフィギュレーション権)のデータは、次の 2 つのデータベースを任意に組み合わせて保持されます。

ローカル データベース(SE 上に存在)

RADIUS サーバ(外部データベース)

Login Authentication ページでは、外部アクセス サーバ、または内部(ローカル)のデバイス ベースによるAAA システムのいずれかを選択してユーザを管理することができます。いずれか 1 つ、または 2 つを組み合わせて選択できます。デフォルトの場合は、認証にローカル データベースを使用します。

RADlUS サーバの設定


) CDSM ではユーザ認証情報のキャッシュは行われません。したがって、ユーザは要求のたびに毎回、RADIUS サーバで認証し直す必要があります。認証の要求が多数生じてパフォーマンスが低下することがないように、CDSM は RADIUS サーバと同じ位置、または可能なかぎり近い位置にインストールして、認証要求をできるだけ迅速に処理できるようにします。


RADIUS サーバを設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Authentication > RADIUS Server を選択します。RADIUS Server Settings ページが表示されます。

ステップ 2 必要に応じて設定を入力します。フィールドの説明は、 表4-25 を参照してください。

 

表4-25 RADIUS サーバの設定のフィールド

フィールド
説明

Enable RADIUS Servers

RADIUS 認証をイネーブルにします。

Time to wait

RADIUS サーバへの接続時にタイムアウトするまでに応答を待機する秒数。有効な範囲は 1 ~ 20 です。デフォルトは 5 です。

Number of retransmits

RADIUS サーバへの接続の試みを許可する回数。デフォルトは 2 です。

Enable redirect

RADIUS サーバを使用した認証要求が失敗した場合に、別の認証サーバに認証応答をリダイレクトします。

Redirect Message [1-3]

リダイレクトを行った場合に、ユーザに送信するメッセージ


) リダイレクト メッセージにスペースを使用するときは、引用符で囲む(" ")必要があります。


Location[1-3]

HTML ページの位置を設定します。認証が失敗したときに送信するリダイレクト メッセージの URL の宛先を指定します。

Shared Encryption Key

RADIUS サーバと共有する暗号鍵

Server Name [1-5]

RADIUS サーバの IP アドレス、またはホスト名

Server Port [1-5]

RADIUS サーバが待ち受けるポート番号

ステップ 3 Submit をクリックして設定を保存します。


 

アクセス コントロール リストの設定

Access Control List(ACL; アクセス コントロール リスト)を設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Authentication > Access Control List > Configure Access Control List を選択します。Access Control List Table ページが表示されます。

ステップ 2 タスクバーの Create New アイコンをクリックします。Configure Access Control List ページが表示されます。

グループを編集するには、編集する名前の横にある Edit アイコンをクリックします。

ステップ 3 必要に応じて設定を入力します。フィールドの説明は、 表4-26 を参照してください。

 

表4-26 アクセス コントロール リストのフィールド

フィールド
説明

Action

このグループに対するアクセスを許可、または拒否

Group Name

このアクションをすべてのグループに適用する場合は、 Any Group Name を選択します。

このアクションを特定のグループに適用する場合は、 Enter Group Name を選択し、フィールドにグループ名を入力します。

Change Position

ACL 中のこのグループの順序(Access Control List Table ページに表示)を変更するには、 Change Position をクリックします。

ステップ 4 Submit をクリックして設定を保存します。

グループを削除するには、タスクバーの Trash アイコンをクリックします。

ステップ 5 左パネル メニューから、 Enable Access Control List を選択します。Enable Access Control List ページが表示されます。

ステップ 6 Enable Access Control List チェックボックスをオンにして、 Submit をクリックします。


 

Access Control List テーブル中のグループを上下に移動するには、Move カラムにある または 向きの矢印をクリックします。

ACL は、SE または デバイス グループから適用することができます。Access Control List Table ページには、現在適用されているソースが表示されます。

データベース メンテナンスのスケジュール

データベースのメンテナンスは、次の 3 つの条件が満たされた場合にかぎり、定期的に実行します。

これまで最後に実行したバキューム プロセスが 30 分以上かかった

ディスク スペースの使用率が 10% 以上増えた

ディスクの空きスペースがディスク スペース全体の 10% を上回った

上記のいずれかの条件が満たされない場合、データベースのメンテナンスはスケジュールされた時期には実行されません。

データベースのクリーニング、またはインデックス変更のスケジュールを作成するには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Database Maintenance を選択します。Database Maintenance Settings ページが表示されます。

ステップ 2 必要に応じて設定を入力します。フィールドの説明は、 表4-27 を参照してください。

 

表4-27 データベース メンテナンスの設定のフィールド

フィールド
説明

Full Database Maintenance Settings

Enable

イネーブルにすると、SE でデータベースのフル メンテナンス ルーチンが実行されます。

Every Day

Sun-Sat

メンテナンスを実行する曜日

Every Day をイネーブルにすると、すべての曜日がイネーブルになります。

At (time)

メンテナンスを実行する時刻。時刻は 24 時間形式(hh:mm)で入力します。

Regular Database Maintenance Settings

Enable

イネーブルにすると、SE でインデックス変更ルーチンが実行されます。

Every Day

Sun-Sat

メンテナンスを実行する曜日

Every Day をイネーブルにすると、すべての曜日がイネーブルになります。

At (time)

メンテナンスを実行する時刻。時刻は 24 時間形式(hh:mm)で入力します。

ステップ 3 Submit をクリックして設定を保存します。


 

ストレージ処理の設定

ストレージのオプションにより、ディスク エラーの処理について設定できます。

ディスク エラー処理のイネーブル化

Disk Error Handling ページでは、ディスク エラーをどのように処理するかを設定したり、ディスク デバイスのエラー処理に関するしきい値を定義したりできます。

クリティカルなディスク ドライブに障害が起きた場合、自動リロード機能(disk error-handling reloadコマンド)がイネーブルになっていると、ディスク ドライブには「bad」のマークが付けられ、SE は自動的にリロードされます。SE がリロードされると、syslog メッセージ、および SNMP トラップが生成されます。

ディスク エラー処理のしきい値オプションによって、ディスク ドライブに「bad」のマークを自動的に付ける前に検出するディスク エラーの数を設定することができます。デフォルトでは、このしきい値は 10 に設定されます。

ディスク エラーの処理方法を設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Storage > Disk Error Handling を選択します。Disk Error Handling Settings ページが表示されます。

ステップ 2 Enable チェックボックスをオンにします。

ステップ 3 システム ファイル システム(sysfs)が常駐するディスクに障害が生じた場合、デバイスにディスクのリロードを実行させる場合は、 Enable Disk Error Handling Reload チェックボックスをオンにします。

ステップ 4 ディスクにディスク エラーのリマップを自動的に実行させる場合は、 Enable Disk Error Handling Remap チェックボックスをオンにします。このオプションはデフォルトでイネーブルになります。

ステップ 5 ディスクに bad のマークを付ける前に許可するディスク エラーの数を設定する場合は、 Enable Disk Error Handling Threshold チェックボックスをオンにして、 Threshold フィールドにしきい値(0 ~ 100)を入力します。デフォルトのしきい値は 10 です。

ステップ 6 Submit をクリックして設定を保存します。


 

ネットワークの設定

Network ページでは、ネットワーク接続に関する設定を行うことができます。ネットワーク設定は、次の内容で構成されています。

FTP サービスのイネーブル化

RCP のイネーブル化

NTP の設定

時間帯の設定

ネットワーク インターフェイスの表示

外部 IP アドレスの設定

ポート チャネルとロード バランシングの設定

TCP の設定

IP の一般設定

IP ACL の設定

スタティック IP ルートの設定

FTP サービスのイネーブル化

FTP サービスで接続要求を待ち受けるようにするには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Network > FTP を選択します。FTP Settings ページが表示されます。

ステップ 2 Enable FTP Services チェックボックスをオンにします。

ステップ 3 Submit をクリックして設定を保存します。


 

RCP のイネーブル化

Remote Copy Protocol(RCP)を使用して、リモート ホストとスイッチの間でコンフィギュレーション ファイルのダウンロード、アップロード、およびコピーを実行することができます。コネクションレス型のプロトコルである User Datagram Protocol(UDP)を使用する Trivial File Transfer Protocol(TFTP; 簡易ファイル転送プロトコル)とは異なり、RCP ではコネクション型の TCP を使用します。このサービスは、TCP ポート 514 上の要求を待ち受けます。

RCP サービスをイネーブルにするには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Network > RCP を選択します。RCP ページが表示されます。

ステップ 2 RCP Enable チェックボックスをオンにして、RCP サービスで RCP 要求を待ち受けるようにします。

ステップ 3 Submit をクリックして設定を保存します。


 

NTP の設定

SE でクロックを NTP サーバと同期させるように設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Network > NTP を選択します。NTP ページが表示されます。

ステップ 2 Enable をオンにして、NTP をイネーブルにします。

ステップ 3 NTP Server フィールドに、4 つまでの NTP サーバの IP アドレスまたはホスト名を入力します。各エントリはスペースで区切ります。

ステップ 4 Submit をクリックして設定を保存します。


 

時間帯の設定

NTP サーバなど、時刻サービスを提供する外部ソースがネットワーク上に利用できる場合は、システム クロックを手動で設定する必要はありません。クロックを手動で設定する場合は、ローカル時刻を入力します。SE は、設定された時間帯に基づいて Coordinated Universal Time(UTC; 世界標準)を計算します。


) システムには、ソフトウェア クロックとハードウェア クロックという 2 種類のクロックがあります。ソフトウェアはソフトウェア クロックを使用します。ハードウェア クロックは、スタートアップ時にソフトウェア クロックを初期化する場合にのみ使用されます。



注意 CDS ネットワーク中の各デバイスを同期化させるには、NTP サーバを使用することを強く推奨します。

時間帯を手動で設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Network > Time Zone を選択します。Time Zone ページには、UTCのデフォルト設定(オフセット = 0)が表示されます。夏時間の調整はありません。

ステップ 2 標準時間帯を設定するには、次の手順を実行します。

a. Standard Time Zone オプション ボタンをクリックします。

時間帯の標準規約は、Location/Area のフォーマットに準拠します。Location には世界の大陸または地理的領域、Area にはその場所に適用される時間帯の地域をそれぞれ指定します。設定できる標準時間帯と UTC オフセットのリストについては、表4-28 を参照してください。

b. Standard Time Zone ドロップダウン リストから時間帯が適用される場所を選択します。ページがリフレッシュされ、2 つめのドロップダウン リストで選択した場所について該当する地域の時間帯がすべて表示されます。

c. 時間帯の地域を選択します。

対応する時間帯に適用される UTC オフセット(UTC を基準とした差分をプラス/マイナスで表した時刻と分)が表示されます。夏時間が適用されている間は、オフセットの値が異なることがあり、それぞれ地域に応じて表示されます。


) 標準時間帯によっては、夏時間が自動的に調整される場合(米国の大部分の時間帯)があります。


ステップ 3 カスタマイズ時間帯を設定するには、次の手順を実行します。

a. Customized Time Zone オプション ボタンをクリックします。

b. Customized Time Zone フィールドに、時間帯の名前を入力します。時間帯のエントリは大文字と小文字が区別され、最大 40 文字で構成できます。スペースは使用できません。いずれかの標準時間帯名を指定して、 Submit をクリックすると、エラー メッセージが表示されます。

c. UTC のオフセットを指定するには、最初の UTC Offset ドロップダウン リストから + または - を選択して、UTC を基準とした増減値で設定した時間帯を示します。またカスタマイズ時間帯について UTC を基準とした時刻(0 ~ 23)と分(0 ~ 59)のオフセットを選択します。UTC オフセットの範囲は、-23:59 ~ 23:59 とし、デフォルトは 0:0 になります。

ステップ 4 カスタマイズ夏時間を設定するには、次の手順を実行します。


) カスタマイズ夏時間は、標準時間帯とカスタマイズ時間帯の両方について指定できます。


夏時間の開始日と終了日は、絶対日付、または反復日付のいずれの形式でも設定できます。絶対日付は一度だけ適用され、毎年設定し直す必要があります。反復日付は毎年適用されます。

a. 夏時間を一度だけ設定するには、 Absolute Dates オプション ボタンを選択します。

b. Start Date End Date のフィールドに、夏時間の開始日と終了日を月、日、年の形式(mm/dd/yyyy)で指定します。

別の方法として、 Calendar アイコンをクリックして、日付を選択することもできます。選択した日付が青で強調表示されます。 Apply をクリックします。

c. 夏時間を自動的に調整するには、 Recurring Dates オプション ボタンを選択します。

d. ドロップダウン リストから、夏時間を開始する日、週、および月を選択します。たとえば、3 月の第 1 日曜日に夏時間を開始する場合は、ドロップダウン リストから Sunday、1st、March を選択します。

e. ドロップダウン リストから、夏時間を終了する日、週、および月を選択します。

ステップ 5 Start Time ドロップダウン リストと End Time ドロップダウン リストから夏時間の開始/終了を時刻(0 ~ 23)と分(0 ~ 59)の形式で指定します。

夏時間に対する Start Time と End Time のフィールドには、時間の変更に合わせてクロックを調整するときの時刻を指定します。デフォルトの場合、開始時刻と終了時刻はいずれも 00:00 に設定されます。

ステップ 6 Offset フィールドに、UTC を基準としたオフセット分(0 ~ 1439)を指定します(時間帯 ― UTC を基準とするオフセット を参照)。

夏時間のオフセットにより、指定の開始日時にシステム クロックを進め、指定の終了日時に遅らせる際の分数を指定します。

ステップ 7 時間帯に夏時間を指定しない場合は、 No Customized Summer Time Configured オプション ボタンをクリックします。

ステップ 8 Submit をクリックして設定を保存します。


 

表4-28 に世界各地に対応する UTC オフセットを示します。

 

表4-28 時間帯 ― UTC を基準とするオフセット

時間帯
UTC を基準とするオフセット(時間)
時間帯
UTC を基準とするオフセット(時間)

アフリカ/アルジェ

+1

アジア/ウラジオストク

+10

アフリカ/カイロ

+2

アジア/エカテリンブルグ

+5

アフリカ/カサブランカ

0

アジア/ヤクーツク

+9

アフリカ/ハラレ

+2

オーストラリア/アデレード

+9.30

アフリカ/ヨハネスブルグ

+2

オーストラリア/ブリズベーン

+10

アフリカ/ナイロビ

+3

オーストラリア/ダーウィン

+9.30

アメリカ/ブエノスアイレス

-3

オーストラリア/ホバート

+10

アフリカ/カラカス

-4

オーストラリア/パース

+8

アメリカ/メキシコシティ

-6

オーストラリア/シドニー

+10

アメリカ/リマ

-5

カナダ/アトランティック

-4

アメリカ/サンチャゴ

-4

カナダ/ニューファンドランド

-3.30

アトランティック/アゾレス

-1

カナダ/サスカチェワン

-6

アトランティック/カーボベルデ

-1

ヨーロッパ/アテネ

+2

アジア/アルマトイ

+6

ヨーロッパ/ベルリン

+1

アジア/バグダッド

+3

ヨーロッパ/ブカレスト

+2

アジア/バクー

+4

ヨーロッパ/ヘルシンキ

+2

アジア/バンコク

+7

ヨーロッパ/ロンドン

0

アジア/コロンボ

+6

ヨーロッパ/モスクワ

+3

アジア/ダッカ

+6

ヨーロッパ/パリ

+1

アジア/香港

+8

ヨーロッパ/プラハ

+1

アジア/イルクーツク

+8

ヨーロッパ/ワルシャワ

+1

アジア/エルサレム

+2

日本

+9

アジア/カブール

+4.30

太平洋/オークランド

+12

アジア/カラチ

+5

太平洋/フィジー

+12

アジア/カトマンズ

+5.45

太平洋/グアム

+10

アジア/クラスノヤルスク

+7

太平洋/クワゼリン

-12

アジア/マガダン

+11

太平洋/サモア

-11

アジア/マスカット

+4

アメリカ/アラスカ

-9

アジア/ニューデリー

+5.30

アメリカ/中央

-6

アジア/ラングーン

+6.30

アメリカ/東部

-5

アジア/リヤド

+3

US/East-Indiana

-5

アジア/ソウル

+9

アメリカ/ハワイ

-10

アジア/シンガポール

+8

アメリカ/山地

-7

アジア/台北

+8

アメリカ/太平洋

-8

アジア/テヘラン

+3.30

表でオフセット時間(UTC を基準として増減した値)として表示される値は、冬時間も有効になります。夏時間の期間中、オフセットの値が表に示す値と異なることがあります。システム クロックに従って正しい値が計算され、表示されます。

ネットワーク インターフェイスの表示

Network Interfaces ページは情報表示のためのページです。この情報を表示するには、 Devices > Devices > General Settings > Network > Network Interfaces を選択します。SE に設定されたネットワーク インターフェイスに関する情報が表示されます。

外部 IP アドレスの設定

External IP ページを使用して、Network Address Translation(NAT; ネットワーク アドレス変換)の IP アドレスを 8 個まで設定できます。これによりルータでは、最大 8 個の内部アドレスを一意の登録済みアドレスに変換したり、外部の登録アドレスをプライベート ネットワーク内で一意のアドレスに変換したりできるようになります。

NAT IP アドレスを設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Network > External IP を選択します。External IP Settings ページが表示されます。

ステップ 2 Enable チェックボックスをオンにします。

ステップ 3 External IP Address の各フィールド(1 ~ 8)に最大 8 個の IP アドレスを入力します。

ステップ 4 Submit をクリックして設定を保存します。


 

ポート チャネルとロード バランシングの設定

CLI を使用したポート チャネルの設定については「冗長専用管理ポート」 を参照してください。

ポート チャネル上でロード バランシングを設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Network > Port Channel Settings を選択します。Port Channel Settings ページが表示されます。

ステップ 2 Load Balancing Method ドロップダウン リストから、次のいずれかのロード バランシング方法を選択します。

dst-ip ― 宛先 IP アドレス

dst-mac ― 宛先 MAC アドレス

ラウンドロビン ― チャネル グループ中の各インターフェイス

ラウンドロビンにより、トラフィックがチャネル グループ中の全インターフェイスを対象に均等に配分されます。その他のバランシング オプションでは、イーサネット フレームの送信時に特定のインターフェイス(IP アドレス、または MAC アドレスごとに)を選択することができます。

ステップ 3 Submit をクリックして設定を保存します。


 

TCP の設定

コンテンツ キャッシングの設定時に、パフォーマンスの改善を図るための TCP パラメータの調整が見落とされることがよくあります。クライアントとサーバの間でデータ トランザクションや照会を行う際に、ウィンドウとバッファのサイズが重要な意味を持ちます。このため、TCP スタック パラメータの微調整は、最大限のキャッシュ パフォーマンスを引き出す上で重要な鍵となります。


) TCP パラメータは複雑なため、これらのパラメータを調整するときには注意が必要です。TCP のデフォルト設定は、ほとんどの環境に対応できます。TCP 設定の微調整は、TCP 動作の詳細に精通した経験豊富なネットワーク管理者が実施してください。



注意 TCP メモリ制限の設定により、TCP サブシステムの送信バッファと受信バッファに割り当てるメモリの容量を制御することができます。デフォルト値はデバイスによって異なり、広範なテストの結果に応じて決められます。通常の条件下ではデフォルト値は変更しないでください。これらの値を上げると、TCP サブシステムで使用するメモリが増加する結果、システムが応答しなくなることがあります。またこれらの値を下げると、レスポンス回数が増え、パフォーマンスが低下することがあります。

TCP 設定を行うには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Network > TCP を選択します。TCP Settings ページが表示されます。

ステップ 2 必要に応じて設定を入力します。フィールドの説明は、 表4-29 を参照してください。

 

表4-29 TCP 設定 のフィールド

フィールド
説明
TCP General Settings

Enable Explicit Congestion Notification

遅延とパケット損失の低減を可能にします。詳細については、「明示的輻輳通知」を参照してください。

Enable Type Of Service

サービスのタイプをイネーブルにします。

Congestion Window Size

輻輳ウィンドウのサイズ(セグメント)。詳細については、「輻輳ウィンドウ」を参照してください。

ReTransmit Time Multiplier

再送信タイマーの長さを、TCP アルゴリズムで決定される基本値の 1 ~ 3 倍に変更する際に使用する係数。詳細については、「再送信タイム係数」を参照してください。


) この係数を変更する場合は、注意が必要です。信頼性の高い低速の接続上で TCP を使用する場合はスループットが向上しますが、信頼性の低いパケット配信環境では変更しないでください。


Initial Slow Start Threshold

スロー スタート用のしきい値(セグメント)。デフォルトは 2 です。詳細については、「TCP スロースタート」を参照してください。

Keepalive Probe Count

接続が失敗したと判断する前に SE がリトライを行う回数。デフォルトは 4 です。

Keepalive Probe Interval

SE がアイドル状態の接続を開いたままにしておく時間の長さ。デフォルトは、75 秒です。

Keepalive Timeout

SE が接続を切断するまでに接続を開いたままにしておく時間の長さ。デフォルトは、90 秒です。

TCP Server Settings

Enable Server Satellite

TCP サーバを RFC 1323 標準に準拠させます。詳細については、「TCP-Over-Satellite 拡張機能」を参照してください。


) サーバ サテライトをイネーブルにすると、クライアント サテライトも自動的にイネーブルになります。


Server Max Segment Size

サーバに送信する最大パケット サイズ。デフォルトは 1460 バイトです。

Server Receive Buffer Size

着信 TCP パケットに対する TCP の受信バッファ サイズ(1 ~ 512 キロバイト)。デフォルトは 32 です。

Server Read/Write Timeout

SE がネットワークへの読み書きを試行したあとにタイムアウトになるまでの時間。デフォルトは、120 秒です。

Server Send Buffer

発信 TCP パケットに対する TCP の送信バッファ サイズ(1 ~ 512 キロバイト)。デフォルトは 8 です。

TCP Client Settings

Enable Client Satellite

クライアント TCP を RFC 1323 標準に準拠させます。詳細については、「TCP-Over-Satellite 拡張機能」を参照してください。


) クライアント サテライトをイネーブルにすると、サーバ サテライトも自動的にイネーブルになります。


Client Max Segment Size

クライアントに送信する最大パケット サイズ。デフォルトは 1432 バイトです。

Client Receive Buffer Size

着信 TCP パケットに対する TCP の受信バッファ サイズ(8 ~ 512 キロバイト)。デフォルトは 8 です。

Client Read/Write Timeout

SE がネットワークへの読み書きを試行したあとにタイムアウトになるまでの時間。デフォルトは、120 秒です。

Client Receive Buffer Size

発信 TCP パケットに対する TCP の送信バッファ サイズ(8 ~ 512 キロバイト)。デフォルトは 32 です。

TCP Memory Limit Settings

TCP Memory Limit Low Water Mark

このレベルを下回ると TCP が通常のメモリ割り当てモードに入るメモリ圧迫モードの下限(MB)。有効な範囲は 4 ~ 600 です。

Low ― グローバルに割り当てられたページ数がこの値を下回ると、TCP はメモリ割り当てを調整しません。

TCP Memory Limit High Water Mark-ressure

このレベルを上回ると TCP が通常のメモリ割り当てモードに入るメモリ圧迫モードの上限(MB)。有効な範囲は 5 ~ 610 です。

Pressure ― TCP で割り当てられたメモリ量がこのページ数を上回ると、TCP はメモリ消費を調整します。このメモリ圧迫状態は、割り当てられたページ数が low の水準を下回ると、解消されます。

TCP Memory Limit High Water Mark-bsolute

TCP メモリ使用量に対する絶対制限(MB)。有効な範囲は 6 ~ 620 です。

Absolute ― TCP がグローバルに割り当てる最大ページ数

表4-30 に、デバイスのメモリ総量に基づく各コマンド パラメータのデフォルト値を示します。

 

表4-30 TCP メモリ制限のデフォルト設定

合計システム メモリ
Low
Pressure
Absolute

1 GB、2 GB、または4 GB

360 MB

380 MB

400 MB

512 MB

180 MB

190 MB

200 MB

256 MB

25 MB

28 MB

30 MB

ステップ 3 Submit をクリックして設定を保存します。


 

明示的輻輳通知

TCP の Explicit Congestion Notification(ECN; 明示的輻輳通知)により、中間ルータはエンド ホストに対し、近い将来ネットワーク輻輳の発生が予想されることを通知します。また、Telnet、Web ブラウジング、オーディオ/ビデオ データの転送といった遅延やパケット消失などの影響を受けやすいアプリケーションに関連するTCP セッションのサポートも強化されます。ECN に伴う主な問題は、その動作に対応するために、ルータとTCP ソフトウェア スタックの両方の動作に調整が必要になるという点です。

輻輳ウィンドウ

輻輳ウィンドウ( cwnd )とは、送信側が、TCP 転送の受信側から acknowledgment(ACK; 確認応答)を受け取る前に、ネットワーク上で伝送できるデータ量を制限する TCP の状態変数のことです。 cwnd 変数は、TCP 輻輳回避アルゴリズムによって実装されています。輻輳回避アルゴリズムの目的は、送信レートを継続的に変更することで、データ フロー全体を通じて利用可能なネットワーク容量の増減を送信側が自動的に感知できるようにすることです。輻輳が生じる(パケットの損失によって確認できます)と、まず送信レートを下げ、送信側がネットワークのプローブを続けて追加分の容量がないかを探しながら、段階的に送信レートを上げていきます。

再送信タイム係数

TCP 送信側は、タイマーを使用して、データ セグメントを送信してから、TCP 伝送の受信側より ACK を受け取るまでの経過時間を測定します。この再送信タイマーの期限が切れた場合、送信側は、TCP 輻輳制御の RFC 標準に従って、送信レートを下げなければなりません。ただし送信側は、ネットワーク輻輳の対策として送信レートを下げるわけではないため、送信側にはネットワークの現在の状態について正しく推測するための手段がありません。したがって、異常に大きいデータ バーストが生じてネットワークが輻輳を起こすことがないように、送信側では送信レートを 1 回の伝送あたり 1 セグメントに制限するスロー スタート アルゴリズムを実装します(TCP スロースタート を参照)。

送信側の再送信タイマーは、CDSM の Retransmit Time Multiplier フィールド、または CLI のグローバル コンフィギュレーション コマンド、 tcp increase-xmit-timer-value を使用して変更できます。再送信タイム係数により、輻輳制御に使用する TCP アルゴリズムで決定される基本値を 1 ~ 3 倍の範囲で調整して再送信タイマーの長さを変更します。

再送信タイマーを調整するときは、パフォーマンスや処理効率にも影響が及ぶことに注意してください。再送信タイマーのトリガーが早過ぎると、送信側からはネットワークに重複したデータが不必要に送信されることになります。また、タイマーのトリガーが遅過ぎると、送信側のアイドル時間が長くなり過ぎて、データ フローを不必要に低下させる結果になります。

TCP スロースタート

スロー スタートは、TCP が使用する 4 つの輻輳制御アルゴリズムのうちの 1 つです。スロー スタート アルゴリズムにより、ネットワークの容量が明らでない場合に、TCP セッションの開始時にネットワークに送出されるデータの量を制御します。

たとえば、ネットワークへの大量データの送出と同時に、TCP セッションが開始された場合、初期のデータ バーストの大部分は失われることになります。したがって TCP ではまず、伝送が成功する確率が高くなるように適量のデータを送出します。次いで、ネットワークに輻輳の兆候が見られないかぎり、ネットワークのプローブを続けながら、送出するデータの量を上げていきます。

スロー スタート アルゴリズムは、輻輳ウィンドウ(つまり cwnd 変数)で決定されるレートに従ってパケットを送信することから始まります(輻輳ウィンドウ を参照)。続いてアルゴリズムは、スロー スタートしきい値( ssthresh )の変数で設定された上限に到達するまで、送信レートを上げていきます。( ssthresh 変数の値は最初に、受信側の最大ウィンドウ サイズ [RMSS] に合わせて調整されます。ただし、輻輳が生じると、 ssthresh 変数は cwnd 変数の現在値の半分に設定され、今後参照できるようにネットワーク輻輳の開始地点としてマークを付けておきます。)

cwnd 変数の開始値は、送信側の最大セグメント サイズ(SMSS)の値に設定されます。この値は、送信側が伝送できる最大セグメントのサイズです。送信側は、データ セグメントを 1 つ送信します。輻輳ウィンドウは、1 セグメントのサイズに等しいため、輻輳ウィンドウはこれでいっぱいになります。送信側は、伝送の受信側から ACK が送られるのを待ちます。ACK を受け取ると、送信側は SMSS の値だけ cwnd 変数の値を上げることにより、輻輳ウィンドウのサイズを大きくします。これで送信側は、輻輳ウィンドウが再びいっぱいになる前に 2 つのセグメントを送信できるようになります。なお、これらのセグメントに対応する ACK を待機する必要があります。以降、スロー スタート アルゴリズムは cwnd 変数の値を上げながら、個々の ACK を受け取るごとに SMSS の分だけ輻輳ウィンドウのサイズを拡大していきます。 cwnd 変数の値が ssthresh 変数の値を超えた時点で、TCP フロー制御アルゴリズムは、スロー スタート アルゴリズムから輻輳回避アルゴリズムに切り換わります。

TCP-Over-Satellite 拡張機能

SE には、衛星接続によるパフォーマンスやエンドツーエンド間のスループットが最大限に上げられるように、TCP-Over-Satellite 拡張機能(RFC 1323 で規定されています)を有効にする機能が組み込まれています。

ネットワーク インフラストラクチャで利用できる多数の衛星により、大気圏では利用可能な帯域幅量が増加しています。衛星接続を介した接続を利用することにより、TCP トランザクションと確認応答の用途の面で、新たに次のような課題が生まれました。

待ち時間 ― 地上 24,000 マイルの衛星軌道までの往復時間は、1 つの衛星ホップで 550 ミリ秒です。バッファのサイズは、低スループット接続を回避できるように設定する必要があります。

ビット エラー ― 通常のネットワーク輻輳が原因で起きる消失に加え、地上ベースのデバイス/衛星間の接続でパケットが損失される可能性があります。

非対称帯域幅 ― 衛星からの戻りの帯域幅が、受信帯域幅よりも狭くなり、パフォーマンスに影響を与える可能性があります。

RFC 1323 に準拠した TCP 接続を設定できるように、「TCP サーバの設定」と「TCP クライアントの設定」の項で説明した各フィールドを使用します。

IP の一般設定

Path Maximum Transmission Unit(MTU)Discovery により、転送パス上の各リンクの間で許容される IP パケットの最大サイズが検出され、パケット サイズに応じた適切な値が自動的に設定されます。リンクで許容される最大の MTU を使用することにより、送信デバイスでは、送信するパケットの数を最小限に抑えることができます。


) Path MTU Discovery(パスの MTU 検出)とは、デバイスの送信により開始するプロセスのことです。サーバで IP Path MTU Discovery がサポートされていない場合、受信デバイスには、サーバが生成するデータグラムの断片化を防ぐためのメカニズムはありません。


Path MTU Discovery をイネーブルにするには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Network > IP General Settings を選択します。IP General Settings ページが表示されます。

ステップ 2 Enable Path MTU Discovery をオンにします。

ステップ 3 Submit をクリックして設定を保存します。


 

IP ACL の設定


) これはリリース 2.1 の機能です。


Access Control List(ACL; アクセス コントロール リスト)では、ユーザが、指定のインターフェイスを通過して来る IP パケットについて許可、または拒否の選択をすることにより、パケットをフィルタすることができます。パケット フィルタは、ネットワークを介したパケット転送を制御するのに役立ちます。こうした制御は、ネットワーク トラフィックを制限したり、特定のユーザやデバイスに基づいてネットワークを制限したりするときに利用できます。

ACL は、SNMP、SSH、HTTPS、Telnet、FTP といった管理サービスにも適用できます。また ACL を使用して、これらのアプリケーションが処理する特定のトラフィックに制限を加えることにより、各アプリケーションで提供されるトラフィックを制御することもできます。

管理対象の CDS ネットワーク環境で、管理者は各種のデバイスやサービスへの不正アクセスを防がなければなりません。CDS では、標準 ACL と 拡張 ACL がサポートされるため、管理者は SE などの CDS ネットワーク デバイスに対するアクセス、あるいはこれらのデバイスを介したアクセスを制限することができます。管理者は ACL を使用して、ネットワークに害をもたらす可能性のあるハッカー、ワーム、ウイルスなどの侵入を抑えることができます。

ACL では、各種サービスを特定のインターフェイスに結合することができます。たとえば管理者は、IP ACL を使用して、コンテンツ配信を行う SE にパブリック インターフェイスを定義したり、管理サービス(Telnet、SSH、SNMP、HTTPS、ソフトウェア アップグレードなど)のためのプライベート インターフェイスを定義したりできます。いずれかのサービスにアクセスを試みるデバイスは、アクセスが認められる前に、まず信頼できるデバイスのリストに記載されていなければなりません。特定のポートに着信する特定のプロトコル タイプを持つトラフィックを対象とした ACL の実装は、Cisco Global Site Selector やシスコ ルータに向けた ACL のサポートと共通しています。

ACL を使用する場合、システム管理者はまず、ACL を設定して、これを特定のサービスに適用する必要があります。次に、さまざまな企業環境の展開を通じて IP ACL を応用した例をいつか示します。

アプリケーション レイヤ プロキシ ファイアウォールで外部インターフェイスを強化することにより、ポートを外部に露出させない例。 (ここで「強化」とは、セキュリティ上の理由から、主なアクセスに利用できるポートをインターフェイスで慎重に制限するという意味です。インターフェイスは外側にあるため、さまざまな攻撃の対象になります。)SE の外部アドレスはインターネットを介してグローバル アクセスが可能になり、内部アドレスはプライベートに利用されます。内部インターフェイスには、Telnet、SSH、および CDSM のトラフィックを制限するための ACL が設定されます。

SE を企業内の任意の場所に展開する例。ルータやスイッチと同じように、管理者は、IT ソースのサブネットに対する Telnet、SSH、および CDSM のアクセスを制限することができます。

SE が信頼性の低い環境でリバース プロキシとして展開し、管理者は外部インターフェイスのポート 80 に着信するトラフィックと、バックエンド インターフェイスの発信接続のみを許可する例。


) IP ACL は、個別のデバイスにのみ定義されます。IP ACL はデバイス グループを介して管理することはできません。


IP ACL を作成するときは、次の制限に注意してください。

IP ACL 名はデバイス内部で一意の名前でなければなりません。

IP ACL 名は、30 文字以内で構成し、スペースや特殊文字を使用することはできません。

CDSM では最大 50 の IP ACL、およびデバイスあたり合計 500 の条件を管理することができます。

IP ACL 名が数字で構成されている場合、1 ~ 99 の数字は標準 IP ACL、また 100 ~ 199 の数値は 拡張 IP ACL を表します。数字で始まる IP ACL 名には、数字以外の文字を入れることはできません。

拡張 IP ACL は、SNMP アプリケーションで使用することはできません。

新規 IP ACL の作成

新規の IP ACL を作成するには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Network > IP ACL を選択します。IP ACL Table ページが表示されます。

ステップ 2 タスクバーの Create New アイコンをクリックします。IP ACL ページが表示されます。

ACL を編集するには、編集する名前の横にある Edit アイコンをクリックします。

ステップ 3 Name フィールドに、IP ACL の命名規則に従って名前を入力します。

ステップ 4 ACL Type ドロップダウン リストから IP ACL のタイプ( Standard または Extended )を選択します。デフォルトは Standard です。

ステップ 5 Submit をクリックします。ページが更新され、新たに作成した IP ACL の Modifying IP ACL ページが表示されます。


) ここで Submit をクリックすると、単に IP ACL が保存されます。条件が何も定義されていない IP ACL は個別のデバイスでは表示されません。



 

IP ACL への設定追加

IP ACL に条件を追加するには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Network > IP ACL を選択します。IP ACL Table ページが表示されます。

ステップ 2 条件を追加する IP ACL 名の横にある Edit アイコンをクリックします。Modifying IP ACL ページが表示されます。

ステップ 3 タスクバーの Create New アイコンをクリックします。Condition ページが表示されます。

条件を編集するには、編集する名前の横にある Edit アイコンをクリックします。


) IP ACL 条件の作成に使用するフィールドの数は、IP ACL のタイプが標準形式か拡張形式かによって異なります。


ステップ 4 作成する IP ACL のタイプに指定可能なプロパティの値を入力します。

標準の IP ACL を作成する場合は、ステップ 5 へ進んでください。

拡張型の IP ACL を作成する場合は、ステップ 6 へ進んでください。

ステップ 5 標準の IP ACL に対する条件を設定するには、次の手順を実行します。

a. Purpose ドロップダウン リストから目的( Permit または Deny )を選択します。

b. Source IP フィールドに送信元 IP アドレスを入力します。

c. Source IP Wildcard フィールドに、送信元の IP ワイルドカード アドレスを入力します。

d. Submit をクリックします。Modifying IP ACL ページが表示され、新たに作成した条件と設定が表示されます。

e. IP ACL に別の条件を追加するには、同じ手順を繰り返します。

f. Modifying IP ACL ページに表示される条件リストの順序を入れ替える場合は、 Order カラムにある上、または下の矢印をクリックするか、カラムの見出しをクリックして、設定済みパラメータを並べ替えます。


) リストされる条件の順序に従って、IP ACL がデバイスに適用されます。


g. IP ACL に条件を追加して、エントリと条件のリスト順序に問題がなければ、Modifying IP ACL ページの Submit をクリックして、IP ACL をデバイス データベースにコミットします。

Modifying IP ACL ページの右下に緑の「Change submitted」インジケータが現れ、IP ACL がデバイス データベースに送信中であることが示されます。

表4-31 に標準 IP ACL のフィールドをまとめてあります。

 

表4-31 標準 IP ACL の条件

フィールド
デフォルト値
説明

Purpose 3

Permit

パケットを許可( Permit )するか、ドロップ( Deny )するかを指定します。

Source IP 1

0.0.0.0

パケット送信の起点となるネットワークの IP アドレス、またはホスト名。32 ビット の値を表す 4 つの数字をピリオドで区切って指定します。

Source IP 1 Wildcard

255.255.255.255

送信元に適用するワイルドカード ビット。32 ビット の値を表す 4 つの数字をピリオドで区切って指定します。無視させるビット位置に 1 を入力し、重要なビットは 0 で識別します。

3.必須フィールド

ステップ 6 拡張形式の IP ACL に対する条件を設定するには、次の手順を実行します。

a. Purpose ドロップダウン リストから目的( Permit または Deny )を選択します。

b. Extended Type ドロップダウン リストから、 Generic TCP UDP 、または ICMP を選択します。

拡張 IP ACL を選択すると、指定されたタイプに応じてさまざまなオプションが提供されます。

c. 必要に応じて設定を入力します。拡張 IP ACL の各フィールドについては、 表4-32 を参照してください。

d. Submit をクリックします。Modifying IP ACL ページが表示され、新たに作成した条件と設定が表示されます。

e. IP ACL に別の条件を追加するには、同じ手順を繰り返します。

f. Modifying IP ACL ページに表示される条件リストの順序を入れ替える場合は、 Order カラムにある上、または下の矢印をクリックするか、カラムの見出しをクリックして、設定済みパラメータを並べ替えます。


) リストされる条件の順序に従って、IP ACL がデバイスに適用されます。


g. IP ACL に条件を追加して、エントリと条件のリスト順序に問題がなければ、Modifying IP ACL ページの Submit をクリックして、IP ACL をデバイス データベースにコミットします。

Modifying IP ACL ページの右下に緑の「Change submitted」インジケータが現れ、IP ACL がデバイス データベースに送信中であることが示されます。

 

表4-32 拡張 IP ACL の条件

フィールド
デフォルト値
説明
拡張タイプ

Purpose 4

Permit

パケットを許可( Permit )するか、ドロップ( Deny )するかを指定します。

Generic、TCP、UDP、ICMP

Protocol

ip

インターネット プロトコル( gre icmp ip tcp 、または udp )。いずれかのインターネット プロトコルに一致させる場合は、キーワード ip を使用します。

Generic

Established

Unchecked (false)

オンにすると、TCP データグラムで ACK または RST のビットがセットされたときに、ACL 条件のマッチングが行われ、接続が確立していることを示します。接続の形成時に使用した初期の TCP データグラムは、照合されません。

TCP

Source IP 1

0.0.0.0

パケット送信の起点となるネットワークの IP アドレス、またはホスト名。32 ビット の値を表す 4 つの数字をピリオドで区切って指定します。

Generic、TCP、UDP、ICMP

Source IP Wildcard 1

255.255.255.255

送信元に適用するワイルドカード ビット。32 ビット の値を表す 4 つの数字をピリオドで区切って指定します。無視させるビット位置に 1 を入力し、重要なビットは 0 で識別します。

Generic、TCP、UDP、ICMP

Source Port 1

0

ポートの数字、または名前。有効なポート番号の範囲は 0 ~ 65535 です。ポート名、および関連するポート番号については、 表4-33 および 表4-34 を参照してください。

TCP、UDP

有効な TCP ポート名は次のとおりです。

domain

ftp

ftp-data

https

nfs

rtsp

ssh

telnet

www

有効な UDP ポート名は次のとおりです。

bootpc

bootps

domain

netbios-dgm

netbios-ns

netbios-ss

nfs

ntp

snmp

snmptrap

Source Operator

range

送信元ポートと着信パケットをどのように比較するかを指定します。 < > == != 、または range のいずれかを選択できます。

TCP、UDP

Source Port 2

65535

ポートの数字、または名前。Source Port 1 を参照してください。

TCP、UDP

Destination IP

0.0.0.0

パケット送信の起点となるネットワークの IP アドレス、またはホスト名。32 ビット の値を表す 4 つの数字をピリオドで区切って指定します。

Generic、TCP、UDP、ICMP

Destination IP Wildcard

255.255.255.255

送信元に適用するワイルドカード ビット。32 ビット の値を表す 4 つの数字をピリオドで区切って指定します。無視させるビット位置に 1 を入力し、重要なビットは 0 で識別します。

Generic、TCP、UDP、ICMP

Destination Port 1

0

ポートの数字、または名前。有効なポート番号の範囲は 0 ~ 65535 です。ポート名、および関連するポート番号については、 表4-33 および 表4-34 を参照してください。

TCP、UDP

有効な TCP ポート名は次のとおりです。

domain

ftp

ftp-data

https

nfs

rtsp

ssh

telnet

www

有効な UDP ポート名は次のとおりです。

bootpc

bootps

domain

netbios-dgm

netbios-ns

netbios-ss

nfs

ntp

snmp

snmptrap

Destination Operator

range

宛先ポートと着信パケットをどのように比較するかを指定します。 < > == != 、または range のいずれかを選択できます。

TCP、UDP

Destination Port 2

65535

ポートの数字、または名前。Destination Port 1 を参照してください。

TCP、UDP

ICMP Param Type 1

None

None Type/Code 、または Msg のいずれかを選択できます。

None ― ICMP Type、Code、Message の各フィールドをディセーブルにします。

Type/Code ― ICMP メッセージをそのタイプとコードでフィルタできるようにします。また ICMP メッセージ コード番号を設定する機能がイネーブルになります。

Msg ― タイプとコードの組み合わせをキーワードで指定できるようにします。ICMP メッセージ ドロップダウン リストをアクティブにします。ICMP Type フィールドをディセーブルにします。

ICMP

ICMP Message 1

administratively-
prohibited

ICMP タイプとコードの組み合わせをドロップダウン リストから選択したキーワードで指定できるようになります。

ICMP メッセージの説明については 表4-35 を参照してください。

ICMP

ICMP Type 1

0

有効な範囲は 0 ~ 255 です。このフィールドは、 Type/Code を選択するとイネーブルになります。

ICMP

Use ICMP Code 1

Unchecked

オンにすると、ICMP Code フィールドがイネーブルになります。

ICMP

ICMP Code 1

0

有効な範囲は 0 ~ 255 です。特定のタイプの ICMP メッセージを 1 つの ICMP メッセージ コードでさらに細かくフィルタできるようにするためのメッセージ コード オプションです。

ICMP

4.必須フィールド

表4-33 に拡張 ACL で使用できる UDP キーワードを示します。

 

表4-33 UDP キーワードとポート番号

ポート番号
説明
UDP ポート番号

bootpc

Bootstrap Protocol(BOOTP)クライアント サービス

68

bootps

Bootstrap Protocol(BOOTP)サーバ サービス

67

domain

Domain Name System(DNS)サービス

53

netbios-dgm

NetBIOS データグラム サービス

138

netbios-ns

NetBIOS 名前解決サービス

137

netbios-ss

NetBIOS セッション サービス

139

nfs

Network File System サービス

2049

ntp

Network Time Protocol の設定

123

snmp

Simple Network Management Protocol サービス

161

snmptrap

SNMP トラップ

162

表4-34 に拡張 ACL で使用できる TCP キーワードを示します。

 

表4-34 TCP キーワードとポート番号

ポート番号
説明
TCP ポート番号

domain

ドメイン名サービス

53

exec

リモート プロセス実行

512

ftp

FTP サービス

21

ftp-data

FTP データ接続(ほとんど使用しません)

20

https

Secure HTTP サービス

443

nfs

Network File System サービス アプリケーション

2049

rtsp

Real-Time Streaming Protocol アプリケーション

554

ssh

Secure Shell ログイン

22

telnet

Telnet によるリモート ログイン

23

www

World Wide Web(HTTP)サービス

80

表4-35 に、特定の ICMP タイプとコードのマッチングに使用できるキーワードを示します。

 

表4-35 ICMP メッセージ タイプとコードのキーワード

メッセージ
説明

administratively-prohibited

管理上、アクセスが許可されないメッセージ

alternate-address

代替 IP アドレスを指定するメッセージ

conversion-error

データグラム変換エラーを示すメッセージ

dod-host-prohibited

米国国防総省(DoD)プロトコルによるインターネット ホストの拒否を示すメッセージ

dod-net-prohibited

DoD プロトコルによるネットワーク拒否を示すメッセージ

echo

基本的なネットワーク接続をテストするエコー パケット送信のためのメッセージ

echo-reply

エコー応答パケット送信に使用するメッセージ

general-parameter-problem

汎用パラメータの問題を報告するメッセージ

host-isolated

ホストが分離されていることを示すメッセージ

host-precedence-unreachable

IP ヘッダーのプロトコル フィールドを 1(ICMP)にセットし、ICMP ヘッダーのタイプ フィールドを 3(Host Unreachable)にセットして受信されたメッセージ。これは最も一般的な応答です。ネットワーク上でこのタイプのデータグラムが多いということは、ネットワーク上の問題、またはネットワーク上で妨げとなるアクションである可能性があります。

host-redirect

ホストへのリダイレクトを指定するメッセージ

host-tos-redirect

Type of Service(ToS; タイプ オブ サービス)ルーティングについてホストへのリダイレクトを指定するメッセージ

host-tos-unreachable

ToS ベースのルーティングについてホストが到達不能であることを示すメッセージ

host-unknown

ホスト、または送信元が未知であることを示すメッセージ

host-unreachable

ホストに到達できないことを示すメッセージ

information-reply

ドメイン名の応答を含むメッセージ

information-request

ドメイン名の要求を含むメッセージ

mask-reply

サブネット マスクの応答を含むメッセージ

mask-request

サブネット マスクの要求を含むメッセージ

mobile-redirect

モバイル ホストへのリダイレクトを指定するメッセージ

net-redirect

別のネットワークへのリダイレクトに使用するメッセージ

net-tos-redirect

ToS ベースのルーティングについて別のネットワークへのリダイレクトに使用するメッセージ

net-tos-unreachable

ToS ベースのルーティングについてネットワークが到達不能であることを示すメッセージ

net-unreachable

ネットワークに到達できないことを示すメッセージ

network-unknown

ネットワークが未知であることを示すメッセージ

no-room-for-option

パラメータが必須である一方、それを指定する余地がないことを示すメッセージ

option-missing

パラメータが必須である一方、そのパラメータが使用できないことを示すメッセージ

packet-too-big

ICMP パケットの断片化が必要である一方、それを指定する余地がないことを示すメッセージDo Not Fragment(DF; 断片化しない)ビットがセットされていることを示すメッセージ

parameter-problem

パラメータ関連の問題を示すメッセージ

port-unreachable

ポートに到達できないことを示すメッセージ

precedence-unreachable

ホストの優先順位が使用できないことを示すメッセージ

protocol-unreachable

プロトコルに到達できないことを示すメッセージ

reassembly-timeout

パケットを再構成する間のタイムアウトを指定するメッセージ

redirect

IP ヘッダーのプロトコル フィールドを 1(ICMP)にセットし、ICMP ヘッダーのタイプ フィールドを 5(Redirect)にセットして受信されたメッセージ。ICMP リダイレクト メッセージは、ルータがデータ リンク上の各ホストに対し、特定の宛先についてもっと良好なルータが使用できることを通知するものです。

router-advertisement

「ルータ アドバタイズメント」と呼ばれる ICMP ルータ メッセージを含むメッセージ

router-solicitation

隣接ルータのインターフェイス状態について即座の更新を要求するマルチキャストを含むメッセージ

source-quench

IP ヘッダーのプロトコル フィールドを 1(ICMP)にセットし、ICMP ヘッダーのタイプ フィールドを 4(Source Quench)にセットして受信されたメッセージ。このデータグラムは、輻輳制御を行うネットワーク管理の際に使用できます。送信元の伝送速度が原因でルータがパケットを失い始めると、ソース クエンチ パケットが送られます。ソース クエンチとは、送信元に対し、データグラムの伝送速度を落とすように求める要求のことです。

source-route-failed

送信元ルートの障害を示すメッセージ

time-exceeded

指定された時間が経過した時点で、すべてのインスタンスに関する情報を指定するメッセージ

timestamp-reply

タイム スタンプ付きの応答を含むメッセージ

timestamp-request

タイム スタンプ付きの要求を含むメッセージ

traceroute

送信元からネットワーク ホストまでのルート全体を指定するメッセージ

ttl-exceeded

存続可能時間の設定を超過した ICMP パケットを指定するメッセージ

unreachable

ACL でパケットが拒否されたときに送信するメッセージ。これらのパケットは、ハードウェア中でドロップされることはありませんが、ICMP 到達不能メッセージが生成されます。

条件を削除するには、タスクバーの Trash アイコンをクリックします。

条件リストの順序を入れ替える場合は、 Order カラムにある上、または下向きの矢印をクリックするか、 Submit をクリックします。


 

IP ACL のインターフェイスへの適用

IP ACL は、特定のインターフェイス(たとえば、管理サービスからプライベート IP アドレスへのインターフェイス)に適用することができます。これにより、SE では、管理者が管理業務の目的で使用するプライベート IP アドレス 中で、コンテンツやその他のインターフェイスに対応するために、パブリック IP アドレスの一貫したインターフェイスを利用できるようになります。この機能によりクライアントでは、コンテンツの配布を目的としてパブリック IP アドレス空間のみの限定した SE にアクセスできる、管理目的のためのアクセスはできないことが保証されます。IP ACL に関連付けられた各アプリケーションのいずれかにアクセスを試みるデバイスは、アクセスを許可された信頼できるデバイスのリストに記載されていなければなりません。

CLI で IP ACLを インターフェイスに適用させるには、次のインターフェイス コンフィギュレーション コマンドを使用します。

interface { FastEthernet | GigabitEthernet } slot/port ip access-group { accesslistnumber | accesslistname } { in | out }

IP ACL の削除

ネットワーク インターフェイスに関連付けられたすべての条件も含め、IP ACL 全体を削除することも、IP ACL の条件のみを削除することもできます。条件をすべて削除することにより、必要であれば、IP ACL タイプを変更することができます。IP ACL リストには、IP ACL エントリの記載が残りますが、実際には存在していません。

IP ACL を削除するには、次の手順を実行します。


ステップ 1 Devices > Devices を選択します。> General Settings > Network > IP ACL .IP ACL Table ページが表示されます。

ステップ 2 削除する IP ACL 名の横にある Edit アイコンをクリックします。Modifying IP ACL ページが表示されます。IP ACL の条件を作成した場合、削除するときは次の 2 つのオプションを選択できます。

Delete ACL ― このオプションでは、IP ACL をはじめ、条件やインターフェイスやアプリケーションに関連付けられたものがすべて削除されます。

Delete All Conditions ― このオプションではすべての条件が削除され、IP ACL 名が残されます。

ステップ 3 IP ACL 全体を削除するには、タスクバーの Delete ACL Trash アイコンをクリックします。アクションを実行するかどうかを確認するプロンプトが表示されます。 OK をクリックします。レコードが削除されます。

ステップ 4 条件のみを削除する場合は、タスクバーの Delete All Conditions Trashアイコンをクリックします。アクションを実行するかどうかを確認するプロンプトが表示されます。 OK をクリックします。ウィンドウが更新され、条件が削除され、ACL の Type フィールドが使用可能になります。


 

スタティック IP ルートの設定

Static IP Routes ページでは、ネットワークまたはホストに対するスタティック ルートを設定することができます。指定された宛先に向けられた IP パケットはいずれも設定されたルートを使用します。

スタティック IP ルートを設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Network > IP Routes を選択します。IP Route Table ページが表示されます。

ステップ 2 タスクバーの Create New アイコンをクリックします。IP Route ページが表示されます。

ステップ 3 Destination Network Address フィールドに宛先のネットワーク IP アドレスを入力します。

ステップ 4 Netmask フィールドに宛先ホストのネットマスクを入力します。

ステップ 5 Gateway's IP Address フィールドに、ゲートウェイ インターフェイスの IP アドレスを入力します。

ステップ 6 Submit をクリックして設定を保存します。


 

通知とトラッキングの設定

Notification and Tracking ページでは、アラーム、しきい値、SNMP 接続、およびデバイスのモニタリングに関する設定を行うことができます。通知とトラッキングの設定は、次の内容で構成されています。

アラーム過負荷検出のイネーブル化

サービス モニタしきい値の設定

SNMP の設定

システム ログのイネーブル化

トラブルシューティングの設定

サービス ルータの設定

アラーム過負荷検出のイネーブル化

SE では、Node Health Manager から送られる着信アラームのレートをトラッキングします。着信アラーム レートが High Water Mark(HWM; 最高水準点)のしきい値を超えると、SE はアラーム過負荷状態になります。この状況は、複数のアプリケーションで同時にアラーム状態が生成されると、発生します。SE がアラーム過負荷状態になると、次の状況が発生します。

raise alarm-overload アラームと clear alarm-overload アラームに対応するトラップが送信されます。なお、以降のアラームの raise と clear 動作に伴う SNMP トラップは一時停止します。

raise-alarm-overload アラームが発信されてから clear-alarm-overload アラームが発信されるまでの間に発生したアラーム動作に関するトラップは一時停止されます。ただし、個々のデバイス アラーム情報は引き続き収集され、CLI で利用することができます。

SE は、着信アラームのレートが Low Water Mark(LWM; 最低水準点)を下回るようになるまで、アラーム過負荷状態になります。

着信アラーム レートが LWM より低くなると、SE は、アラーム過負荷状態から脱し、SNMP サーバと CDSM にアラーム カウントの報告を開始します。

SE で生成されるアラームは、 表4-36 に示すCLI コマンドを使用して表示できます。これらの CLI コマンドにより、アラームの原因を体系的に絞り込むことができます。

 

表4-36 SE アラームの表示

コマンド
構文
説明

show alarms

SE で現在生成されているアラーム(クリティカル、メジャー、マイナー)のリストを表示します。

show alarms critical

SE で現在生成されているクリティカル アラームだけを表示します。

show alarms major

SE で現在生成されているメジャー アラームだけを表示します。

show alarms minor

SE で現在生成されているマイナー アラームだけを表示します。

show alarms detail

現在生成されているアラームに関する詳細情報を表示します。

show alarms history

これまでに SE で生成/クリアされたアラームの履歴を表示します。CLI には、生成/クリアのイベントについて最後の 100 件分の履歴が保持されます。

show alarms status

SE で現在生成されているアラーム数が表示されます。またアラーム過負荷の状態と設定もリストされます。

アラーム過負荷検出を設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Notification and Tracking > Alarm Overload Detection を選択します。Alarm Overload Detection ページが表示されます。

ステップ 2 複数のアプリケーションからエラー状況が報告されたときに、SE でアラーム生成とクリアの動作を一時停止するように設定する場合は、 Enable Alarm Overload Detection チェックボックスをオフにします。アラーム過負荷検出はデフォルトによりイネーブルになります。

ステップ 3 Alarm Overload Low Water Mark フィールドに、アラーム過負荷のしきい値をクリアするのに必要な 1 秒あたりのアラーム数を入力します。最低水準点とは、アラーム トラップを送信する前に、下回る必要があるアラームの最低数のことです。デフォルト値は、1 です。

ステップ 4 Alarm Overload High Water Mark フィールドに、アラーム過負荷のしきい値を生成するのに必要な 1 秒あたりのアラーム数を入力します。最高水準点とは、アラームを一時停止するまでに、上回るべきアラームの最大数のことです。デフォルト値は、10 です。

ステップ 5 Submit をクリックして設定を保存します。


 

サービス モニタしきい値の設定

Service Monitor ページでは、SE に対する ワークロードのしきい値を設定できます。負荷ベースのルーティングでは、こうしたしきい値に基づいて要求されたコンテンツに最も効果的に対応できる SE を特定します。負荷ベース ルーティングの詳細については、「サービス ルータの設定」を参照してください。

ワークロードのしきい値を設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Notification and Tracking > Service Monitor を選択します。Service Monitor ページが表示されます。

ステップ 2 必要に応じて設定を入力します。フィールドの説明は、 表4-37 を参照してください。

 

表4-37 サービス モニタのフィールド

フィールド
説明
CPU Settings

Enable

SR では SE から CPU の負荷情報を収集することができます。

Threshold

SE が過負荷になるときの状態を定義する値(パーセント)。しきい値により、許容される CPU 使用率の範囲が決定されます。有効な範囲は 1 ~ 100 です。デフォルトは 80 です。

Sample Period

2 つの連続したサンプル間の時間間隔(秒)。サンプル期間(sample period)とは、SE と SR が SE 負荷情報を含むキープアライブ メッセージを交換するときの期間のことです。有効な範囲は 1 ~ 60 です。デフォルトは 5 です。

Number of Samples

平均値の計算に使用する最新サンプル値の件数。有効な範囲は 1 ~ 120 です。デフォルトは 6 です。

Disk Settings 5

Enable

SR では SE からディスク トランザクションの情報を収集することができます。

Threshold

しきい値により、許容される ディスク 使用率の範囲が決定されます。有効な範囲は 1 ~ 100 です。デフォルトは 80 パーセントです。

Sample Period

2 つの連続したサンプル間の時間間隔(秒)。有効な範囲は 1 ~ 60 です。デフォルトは 5 です。

Number of Samples

平均値の計算に使用する最新サンプル値の件数。有効な範囲は 1 ~ 120 です。デフォルトは 6 です。

Memory Settings

Enable

SR では SE からメモリ使用率の情報を収集することができます。

Threshold

しきい値(MB)により、許容されるメモリ使用率の範囲が決定されます。有効な範囲は 1 ~ 2000 です。デフォルトは 100 です。

Sample Period

2 つの連続したサンプル間の時間間隔(秒)。有効な範囲は 1 ~ 60 です。デフォルトは 5 です。

Number of Samples

平均値の計算に使用する最新サンプル値の件数。有効な範囲は 1 ~ 120 です。デフォルトは 6 です。

KMemory Settings 1

Enable

SR では SE からカーネル メモリ の使用状況情報を収集することができます。

Threshold

しきい値により、許容されるカーネル メモリ使用率の範囲が決定されます。範囲は 1 ~ 2000 MB です。デフォルトは 100 です。

Sample Period

2 つの連続したサンプル間の時間間隔(秒)。有効な範囲は 1 ~ 60 です。デフォルトは 5 秒です。

Number of Samples

平均値の計算に使用する最新サンプル値の件数。有効な範囲は 1 ~ 120 です。デフォルトは 6 です。

WMT Settings

Enable

SR では SE からストリーム カウントの情報を収集することができます。

Threshold

SE で設定されたストリーム、または使用が許可されているストリームの割合。有効な範囲は 1 ~ 100 です。デフォルトは 90 です。

Sample Period

2 つの連続したサンプル間の時間間隔(秒)。有効な範囲は 1 ~ 60 です。デフォルトは 5 です。

Number of Samples

平均値の計算に使用する最新サンプル値の件数。有効な範囲は 1 ~ 120 です。デフォルトは 6 です。

FMS Settings 1

Enable

SR では SE からストリーム カウントの情報を収集することができます。

Threshold

SE で設定されたストリーム、または使用が許可されているストリームの割合。有効な範囲は 1 ~ 100 です。デフォルトは 90 パーセントです。

Sample Period

2 つの連続したサンプル間の時間間隔(秒)。有効な範囲は 1 ~ 60 です。デフォルトは 5 です。

Number of Samples

平均値の計算に使用する最新サンプル値の件数。有効な範囲は 1 ~ 120 です。デフォルトは 6 です。

Movie Streamer Settings 1

Enable

SR では SE からストリーム カウントの情報を収集することができます。

Threshold

SE で設定されたストリーム、または使用が許可されているストリームの割合。有効な範囲は 1 ~ 100 です。デフォルトは 90 です。

Web Engine Settings 1

Enable

SR では SE からストリーム カウントの情報を収集することができます。

Threshold

SE で設定されたストリーム、または使用が許可されているストリームの割合。有効な範囲は 1 ~ 100 です。デフォルトは 90 パーセントです。


) Flash Media Streaming がイネーブルになっているときは、Web Engine Threshold を 80 % 以上に設定することを推奨します。


Disk Failure Count Settings 6

Threshold

障害が発生したディスク数がしきい値を超えると、その SE に要求が送信されなくなります。Disk Failure Count Threshold は、CDNFS ディスク専用です。設定できる最大しきい値は、SE に設置されている物理的な CDNFS ディスク数(最大 15)によって決まります。


) SYSFS ディスクのアラームを受信したら、即座に障害ディスクとしてマークされます。マークは Disk Failure Count Threshold に基づいています。


5.これはリリース 2.1 の機能です。

6.これはリリース 2.2 の機能です。

ステップ 3 Submit をクリックして設定を保存します。


 

SNMP の設定

Cisco CDS では次のバージョンの SNMP をサポートします。

バージョン 1(SNMPv1)

バージョン 2(SNMPv2)

バージョン 3(SNMPv3)

SNMP 設定を行うには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Notification and Tracking > SNMP > General Settings を選択します。SNMP General Settings ページが表示されます。

ステップ 2 必要に応じて設定をイネーブルにします。フィールドの説明は、 表4-38 を参照してください。

 

表4-38 SNMP の一般設定のフィールド

フィールド
説明

Traps

Enable SNMP Settings

SNMP エージェントがトラップを SNMP サーバに転送できるようになります。

Service Engine

SNMP トラップをイネーブルにします。

Disk Read ― ディスクの読み取りエラーをトラップできるようになります。

Disk Write ― ディスクの書き込みエラーをトラップできるようになります。

Disk Fail ― ディスク障害エラーをトラップできるようになります。

Transaction Logging ― トランザクション ログ書き込みエラーをトラップできるようになります。

SNMP

SNMP 固有のトラップをイネーブルにします。

Authentication ― 認証トラップをイネーブルにします。

Cold Start ― コールド スタート トラップをイネーブルにします。

SE Alarm

アラーム トラップをイネーブルにします。

Raise Critical ― raise-critical アラーム トラップをイネーブルにします。

Clear Critical ― clear-critical アラーム ラップをイネーブルにします。

Raise Major ― raise-major アラーム トラップをイネーブルにします。

Clear Major ― clear-major アラーム トラップをイネーブルにします。

Raise Minor ― raise-minor アラーム トラップをイネーブルにします。

Clear Minor ― clear-minor アラーム トラップをイネーブルにします。

Entity

SNMP エンティティ トラップをイネーブルにします。

Event

Event MIB をイネーブルにします。

Config

CiscoConfigManEvent エラー トラップをイネーブルにします。

Miscellaneous Settings

MIB Persistent Event

SNMP Event MIB の持続性をイネーブルにします。

Notify Inform

SNMP notify inform 通知要求をイネーブルにします。

ステップ 3 Submit をクリックして設定を保存します。

ステップ 4 左パネル メニューから、 Community を選択します。SNMP Community Table ページが表示されます。

コミュニティ ストリングは最大 10 個作成できます。

ステップ 5 タスクバーの Create New アイコンをクリックします。SNMP Community ページが表示されます。

コミュニティの設定を編集するには、コミュニティ名の横にある Edit アイコンをクリックします。

ステップ 6 必要に応じて設定を入力します。フィールドの説明は、 表4-39 を参照してください。

 

表4-39 SNMP コミュニティのフィールド

フィールド
説明

Community

SE の SNMP エージェントにアクセスする際に認証のためのパスワードとして使用するコミュニティ ストリング。認証のためには、SE に送信されたいずれの SNMP メッセージも“Community Name”フィールドが、ここで定義されたコミュニティ ストリングに一致していなければなりません。このフィールドには最大 256 文字を入力できます。

Group name/rw

コミュニティ ストリングが属するグループ。 Read/Write オプションにより、読み取りグループ、または書き込みグループがこのコミュニティ ストリングに関連付けられます。 Read/Write オプションでは、MIB サブツリーの一部についてのみアクセスが許可されます。ドロップダウン リストから、次の 3 つのいずれかのオプションを選択します。

None ― コミュニティ ストリングに関連付けるグループ名を指定しない場合に、このオプションを選択します。

Read/Write ― コミュニティ ストリングに関連付けられたグループへの読み取りと書き込みアクセスを許可する場合に、このオプションを選択します。

Group ― グループ名を指定する場合に、このオプションを選択します。

Group Name

コミュニティ ストリングが属するグループの名前。このフィールドには最大 256 文字を入力できます。このフィールドは、Group name/rw フィールドで Group オプションが選択されている場合にのみ利用できます。

ステップ 7 Submit をクリックして設定を保存します。

ステップ 8 左パネル メニューから、 Group を選択します。SNMP Group Table ページが表示されます。

グループは最大 10 個作成できます。

ステップ 9 タスクバーの Create New アイコンをクリックします。SNMP Group ページが表示されます。

グループを編集するには、グループ名の横にある Edit アイコンをクリックします。

ステップ 10 必要に応じて設定を入力します。フィールドの説明は、 表4-40 を参照してください。

 

表4-40 SNMP グループのフィールド

フィールド
説明

Name

SNMP グループの名前。最大 256 文字を入力できます。

Sec Model

グループのセキュリティ モデル。ドロップダウン リストから、次のいずれかのオプションを選択します。

v1 ― バージョン 1 セキュリティ モデル(SNMP Version 1 [noAuthNoPriv])

v2c ― バージョン 2 セキュリティ モデル(SNMP Version 2 [noAuthNoPriv])

v3-auth ― ユーザ セキュリティ レベル SNMP Version 3(AuthNoPriv)

v3-noauth ― ユーザ セキュリティ レベル SNMP Version 3(noAuthNoPriv)

v3-priv ― ユーザ セキュリティ レベル SNMP Version 3(AuthPriv)

Read View

エージェントのコンテンツの表示だけを可能にするビューの名前(最大 64 文字)。デフォルトでは、ビューは定義されていません。グループのユーザに読み取りアクセス権を提供するには、ビューを指定する必要があります。

Write View

データの入力、およびエージェントのコンテンツの設定を可能にするビューの名前(最大 64 文字)。デフォルトでは、ビューは定義されていません。

Notify View

notify、inform、または trap を指定できるようにするビューの名前(最大 64 文字)。デフォルトでは、ビューは定義されていません。

ステップ 11 Submit をクリックして設定を保存します。

ステップ 12 左パネル メニューから、 User を選択します。SNMP User Table ページが表示されます。

ユーザは最大 10 個作成できます。

ステップ 13 タスクバーの Create New アイコンをクリックします。SNMP User ページが表示されます。

ユーザを編集するには、ユーザ名の横にある Edit アイコンをクリックします。

ステップ 14 必要に応じて設定を入力します。フィールドの説明は、 表4-41 を参照してください。

 

表4-41 SNMP ユーザのフィールド

フィールド
説明

Name

SE にアクセスできるユーザの名前を表すストリング

Group

ユーザが属するグループの名前(最大 256 文字)

Remote SNMP ID

リモート SNMP エンティティのグローバルに一意の ID。SNMPv3 メッセージを SE に送信するには、SE 上でリモート SNMP ID を持つユーザを 1 人以上設定しておく必要があります。SNMP ID は、オクテット ストリング形式で入力する必要があります。

Authentication Algorithm

送信中に SNMP パケットの完全性を保証する認証アルゴリズム。ドロップダウン リストから、次の 3 つのいずれかのオプションを選択します。

No-auth ― SNMP パケット用にセキュリティ メカニズムを有効にする必要がない場合に、選択します。

MD5 ― Hash-based Message Authentication Code Message Digest 5(HMAC-MD5)アルゴリズムに基づく認証を行います。

SHA ― Hash-based Message Authentication Code Secure Hash (HMAC-SHA)アルゴリズムに基づく認証を行います。

Authentication Password

ユーザ認証(HMAC-MD5 または HMAC-SHA)パスワードを設定するストリング(最大 256 文字)。表示制限を超えると、表示領域に合わせて文字数が調整されます。

認証アルゴリズムに no-auth オプションが選択されている場合、このフィールドはオプションです。これ以外の場合、このフィールドの値は必須です。

Confirmation Password

確認用の認証パスワード。再入力するパスワードは、Authentication Password フィールドで入力したパスワードと同一でなければなりません。

Private Password

SNMP エージェントが SNMP ホストからパケットを受信できるようにする際に、認証(HMAC-MD5 または HMAC-SHA)パラメータを設定するストリング(最大 256 文字)。表示制限を超えると、表示領域に合わせて文字数が調整されます。

Confirmation Password

確認用のプライベート パスワード。再入力するパスワードは、Private Password フィールドで入力したパスワードと同一でなければなりません。

ステップ 15 Submit をクリックして設定を保存します。

ステップ 16 SNMPv2 MIB ビューを定義するには、左パネル メニューから View をクリックします。SNMP View Table ページが表示されます。

SNMPv2 ビューは最大 10 個作成できます。

ステップ 17 タスクバーの Create New アイコンをクリックします。SNMP View ページが表示されます。

ビューを編集するには、ユーザ名の横にある Edit アイコンをクリックします。

ステップ 18 必要に応じて設定を入力します。フィールドの説明は、 表4-42 を参照してください。

 

表4-42 SNMP ビューのフィールド

フィールド
説明

Name

このビュー サブツリーのファミリーの名前を表すストリング(最大 256 文字)。ファミリー名は、有効な MIB 名(たとえば、ENTITY-MIB など)である必要があります。

Family

MIB のサブツリーを識別するオブジェクト ID(最大 256 文字)

View Type

ビューに対する MIB ファミリーの包含、または除外を決定するビュー オプション。ドロップダウン リストから、次の 2 つのオプションを選択します。

Included ― MIB ファミリーがビューに含まれます。

Excluded ― MIB ファミリーがビューから除外されます。

ステップ 19 Submit をクリックして設定を保存します。

ステップ 20 左パネル メニューから、 Host を選択します。SNMP Host Table ページが表示されます。

ホストは最大 4 個作成できます。

ステップ 21 タスクバーの Create New アイコンをクリックします。SNMP Host ページが表示されます。

ホストを編集するには、ホスト名の横にある Edit アイコンをクリックします。

ステップ 22 必要に応じて設定を入力します。フィールドの説明は、 表4-43 を参照してください。

 

表4-43 SNMP ホストのフィールド

フィールド
説明

Trap Host

SE から SNMP トラップ メッセージで送信する SNMP トラップホストのホスト名または IP アドレス

Community/User

SE から SNMP トラップ メッセージで送信する SNMP コミュニティまたはユーザの名前(最大 256 文字)

Authentication

SNMP トラップ動作の受信者に対する通知の送信時に使用するセキュリティ モデル。ドロップダウン リストから、次のいずれかのオプションを選択します。

No-auth ― セキュリティ メカニズムなしで通知を送信します。

v2c-noauth ― バージョン 2c セキュリティを使用して通知を送信します。

Model v3-auth ― SNMP バージョン 3(AuthNoPriv)を使用して通知を送信します。

Security Level v3-noauth ― SNMP バージョン 3(NoAuthNoPriv セキュリティ)を使用して通知を送信します。

Level v3-priv ― SNMP バージョン 3(AuthPriv セキュリティ)を使用して通知を送信します。

Retry

通知要求の許容リトライ回数(1 ~ 10)。デフォルトは 2 回です。

Timeout

通知要求のタイムアウト(秒単位)(1 ~ 1000)。デフォルトは 15 です。

ステップ 23 Submit をクリックして設定を保存します。

ステップ 24 左パネル メニューから、 Asset Tag を選択します。SNMP Asset Tag ページが表示されます。

ステップ 25 Asset Tag Name フィールドに、アセット タグの名前を入力します。

ステップ 26 左パネル メニューから、 Contact を選択します。SNMP Contact ページが表示されます。

ステップ 27 Contact フィールドに、この SE の担当者の名前を入力します。

ステップ 28 Location フィールドに、この SE の担当者の場所を入力します。

ステップ 29 Submit をクリックして設定を保存します。


 

サポートされる MIB

SNMP エージェントは、次の MIB をサポートしています。

ENTITY-MIB

CISCO-ENTITY-ASSET-MIB

MIB-II

CISCO-CONFIG-MAN-MIB

CISCO-SERVICE-ENGINE-MIB(ストリーミング メディア関連の MIB オブジェクトをサポート)

HOST-RESOURCES-MIB

EVENT-MIB

EVENT-MIB は、CDS ソフトウェアでサポートされる任意の MIB 変数に対してスレッシュホールドを設定し、そのスレッシュホールドをディスクに永続的に保存することができます。HOST-RESOURCES-MIB は、システム リソースに関する統計情報を提供します。

CISCO-SERVICE-ENGINE-MIB は、ストリーミングに関連する MIB オブジェクトを組み込むように拡張されています。WMT、および Movie Streamer のグループには、WMT サーバまたはプロキシ、および Movie Streamer に関する統計情報が組み込まれます。Flash Media Streaming グループには、Flash Media Streaming プロトコル エンジンに関する情報が組み込まれます。個々の64 ビット カウンタの MIB オブジェクトごとに、32 ビット カウンタの MIB オブジェクトが実装されているため、SNMP クライアントでは SNMPv1 を使用して、64 ビット カウンタの MIB オブジェクトに関連付けられたデータを取得できます。各グループの MIB オブジェクトはいずれも読み取り専用です。

WMT MIB グループは、WMT プロキシとサーバのパフォーマンスに関する統計情報を提供します。このグループでは、28 の MIB オブジェクトが実装されています。これらの MIB オブジェクトのうち 6 つは、64 ビット カウンタとして実装されています。

Movie Streamer MIB グループは、RTSP ストリーミング エンジンのパフォーマンスに関する統計情報を提供します。このグループでは、7 つ の MIB オブジェクトが実装されています。これらの MIB オブジェクトのうち 2 つは、64 ビット カウンタとして実装されています。

Flash Media Streaming MIB グループは、HTTP および RTMP ストリーミング エンジンのパフォーマンスに関する統計情報を提供します。

上記の MIB にアクセスするには、次のリンクを使用します。

ftp://ftp.cisco.com/pub/mibs/v2/


) 使用するブラウザがファイアウォールで保護されている場合、または DSL モデムを介してインターネットに接続しているため、ファイル フォルダにアクセスできない場合は、Web ブラウザの互換性設定を変更する必要があります。Internet Explorer(IE)Web ブラウザの場合は、Tools > Internet Options > Advanced を選択して、Use Passive FTP チェックボックスをオンにします。


システム ログのイネーブル化

System Logs ページを使用して、システム ログ ファイル(syslog)について特定のパラメータを設定します。このファイルには、認証エントリ、権限レベルの設定、管理上の詳細情報などが保存されます。システム ロギングは常にオンになります。システム ログ ファイルは、デフォルトで /local1/syslog.txt に保存されます。

システム ログをイネーブルにするには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Notification and Tracking > System Logs を選択します。System Log Settings ページが表示されます。

ステップ 2 必要に応じて設定を入力します。フィールドの説明は、 表4-44 を参照してください。

 

表4-44 システム ログ設定のフィールド

フィールド
説明
System Logs

Enable

システム ログをイネーブルにします。

Facility

システム ログを送付するファシリティ

Console Settings

Enable

システム ログがコンソールに送付されるようになります。

Priority

指定されたリモート syslog ホストに送付するメッセージの重大度。デフォルトのプライオリティ値は Warning です。優先順位は次のとおりです。

Emergency ― システムが使用不能

Alert ― すぐに対処が必要

Critical ― クリティカル状態

Error ― エラー状態

Warning ― 警告状態

Notice ― 正常だが注意を要する状態

Information ― 通知目的のみのメッセージ

Debug ― デバッグ メッセージ

Disk Settings

Enable

システム ログのディスク保存をイネーブルにします。

File Name

システム ログ ファイルをディスクに保存するときのパスとファイル名。デフォルトは、/local1/syslog.txt です。

Priority

指定されたリモート syslog ホストに送付するメッセージの重大度

Recycle

システム ログ ファイルをリサイクルする前の最大サイズ。デフォルトは 10000000 バイトです。

Host Settings

Enable

システム ログ ファイルのホストへの保存をイネーブルにします。最大 4 つのホストを設定できます。

Hostname

リモート syslog ホストのホスト名、または IP アドレス

Priority

指定されたリモート syslog ホストに送付するメッセージの重大度

Port

リモート ホストの宛先ポート。デフォルトは 514 です。

Rate Limit

1 秒あたりのメッセージ レート。帯域幅とその他のリソースの消費を抑制するために、メッセージをレート制限することができます。この制限を超えると、リモート ホストではメッセージをドロップします。デフォルトのレート制限はありません。デフォルトの場合、システム ログ メッセージはすべて syslog ホストに送られます。

ステップ 3 Submit をクリックして設定を保存します。


 

システム ロギング対象の複数のホスト

各 syslog ホストでは優先順位の異なる syslog メッセージを受信することができます。したがって、個々の syslog ホストに異なる syslog メッセージの優先順位コードを設定することにより、SE では、4 つの外部 syslog ホストに対しレベルの異なる syslog メッセージを送信することができます。

ただし、syslog ホストの冗長性を確保したり、別のsyslog ホストへのフェールオーバーを設定したりする場合は、SE 上で複数の syslog ホストを設定して、各 syslog ホストに同じ優先順位コードを割り当てる必要があります。

トラブルシューティングの設定

Kernel Debuggerトラブルシューティング ページにより、カーネル デバッガへのアクセスをイネーブルまたはディセーブルにすることができます。カーネル デバッガをイネーブルにすると、カーネルの問題が生じた時点で自動的にカーネル デバッガがアクティブになります。

カーネル デバッガのイネーブル化

カーネル デバッガをイネーブルにするには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Troubleshooting > Kernel Debugger を選択します。Kernel Debugger ウィンドウが表示されます。

ステップ 2 カーネル デバッガをイネーブルにするには、 Enable チェック ボックスを選択し、 Submit をクリックします。


 

SE のモニタリングについては、「デバイスのモニタリング」を参照してください。

サービス ルータの設定


) これはリリース 2.1 の機能です。


SE ではキープアライブ インターバルに基づいて SR にキープアライブ メッセージを送信します。

キープアライブ インターバルを設定するには、次の手順を実行します。


ステップ 1 Devices > Devices > General Settings > Service Routing Settings を選択します。Service Routing Settings ページが表示されます。

ステップ 2 Keepalive-Interval フィールドに、SR からのメッセージをこの SE 上でアライブに保持しておく秒数を入力します。有効な範囲は 1 ~ 120 です。デフォルトは 2 秒です。

ステップ 3 Submit をクリックして設定を保存します。


 

サービス ルータの設定

Service Router(SR)の設定は次の内容で構成されます。

サービス ルータのアクティブ化

ルーティングの設定

アプリケーション コントロールの設定

一般設定 ― ラスト リゾート

「ラスト リゾート」を除く一般設定の詳細については、「General Settings」を参照してください。

サービス ルータのアクティブ化

SR をアクティブ化するには、Device ホームページ、または Device Activation ページにアクセスします。

Device Activation ページから SR をアクティブ化するには、次の手順を実行します。


ステップ 1 Devices > Devices を選択します。Devices Table ページが表示されます。

ステップ 2 設定する SR の横にある Edit アイコンをクリックします。Device ホーム ページが表示されます。

ステップ 3 Show All をクリックして、トップ レベルのメニュー オプションを表示し、 Device Activation を選択します。Device Activation ページが表示されます。

ステップ 4 必要に応じて設定を入力します。フィールドの説明は、 表4-45 を参照してください。

 

表4-45 サービス ルータのアクティブ化のフィールド

フィールド
説明

Name

デバイスの名前

Activate

デバイスをアクティブ化/非アクティブ化するには、 Activate チェックボックスをオン/オフにします。

Location

Location ドロップダウン リストには、CDS に設定された位置がすべて表示されます。

Coverage Zone File

CDS ネットワーク全体のカバレッジ ゾーン ファイルをローカルのカバレッジ ゾーン ファイルで上書きするには、 Coverage Zone ドロップダウン リストから該当するファイルを選択します。カバレッジ ゾーン ファイルの作成と登録については、「カバレッジ ゾーン ファイルの登録」を参照してください。これ以外の場合は、 None を選択します。

Use SE’s primary IP address

CDSM が管理通信用として SR のプライマリ インターフェイスの IP アドレスを使用できるようになります。


Use SR’s primary IP Address for Management Communication チェックボックスをオンにして、管理通信アドレスとポートを設定すると、CDSM では SR のプライマリ IP アドレスを通信用として使用できるようになります。プライマリ アドレスへの通信が失敗すると、CDSM は設定された IP アドレスとポートを試みます。



) 管理用のトラフィックとストリーミングのトラフィックを分離させる場合は、Use SR’s primary IP Address for Management Communication チェックボックスをオフにします。代わりに Management Communication Address と Management
Communication Port のフィールドを使用して、管理トラフィックの送信先を指定します。


Management Communication Address

CDSM が SR と通信できるように管理 IP アドレスを手動で設定します。


) これはリリース 2.1 の機能です。


管理 IP アドレスとポートの手動設定は、ポート チャネルの設定により、管理トラフィックとストリーミング トラフィックを分離させる場合に使用します。ポート チャネルの設定については、「ポート チャネルとロード バランシングの設定」および「ポート チャネルの設定」を参照してください。

Management Communication Port

CDSM と SR の間の通信をイネーブルにするポート番号


) これはリリース 2.1 の機能です。


Comments

設定に関する情報

ステップ 5 Submit をクリックして設定を保存します。


 

ルーティングの設定

SR のルーティング方法を設定するには、次の手順を実行します。


ステップ 1 Devices > Devices を選択します。Devices Table ページが表示されます。

ステップ 2 設定する SR の横にある Edit アイコンをクリックします。Device ホーム ページが表示されます。

ステップ 3 Show All をクリックして、トップ レベルのメニュー オプションを表示し、 Routing Settings を選択します。Routing Settings ページが表示されます。

ステップ 4 必要に応じて設定を入力します。フィールドの説明は、 表4-46 を参照してください。

 

表4-46 サービス ルータのルーティング設定のフィールド

フィールド
説明

Least Loaded Routing


) これは、リリース 2.0 およびリリース 2.1 の機能です。リリース 2.2 では、Least Loaded Routing がデフォルトでイネーブルになっています。


ルーティング テーブル中の各 SE に同じメトリック値(重み)が与えられている場合、イネーブルにすると、SR は、最も平均負荷が低いと報告される SE にクライアントの要求をリダイレクトします。SE の設定されたしきい値を上回ると、SR は SE で割り当てた重みと現在の負荷を、設定済みのしきい値と比較して、ルーティングの決定を行います。メトリック値は、カバレッジ ゾーン ファイルで設定します。SR のルーティング方法については、「ルーティング方式」 を参照してください。

ラスト リゾート(最後の手段)用のルーティングが適用できるのはロードベース ルーティング(負荷がもっとも少ない)がイネーブルで、すべてのService Engineでしきい値を超えているか、またはドメイン内のすべてのService Engineがオフラインになっている場合です。サービス ルータでは、クライアント ネットワーク領域に対応する Service Engine がすべて過負荷状態になったときに、設定可能な代替ドメインに要求をリダイレクトすることができます。


) ラスト リゾート ドメインが設定されていないときに Service Engine のしきい値を超えた場合、要求は送信元サーバにリダイレクトされます。


ラスト リゾート ルーティングを設定する場合、リリース 2.1 については「一般設定 ― ラスト リゾート」、またリリース 2.0 については「ラスト リゾート ルーティングの設定」をそれぞれ参照してください。

Location Based Routing

リリース 2.0 およびリリース 2.1 では、ロケーション ベースのルーティングは、負荷ベースのルーティングと連携するように設計されています。両方をイネーブルにすると、サービス ルータはまず、カバレッジ ゾーン ファイル中のクライアント IP アドレスを探します。次に、一致するサブネットが見つからないと、カバレッジ ゾーン ファイルに記載されたクライアントと Service Engine の地理的な場所が比較され、最も近い位置にあって負荷が最も軽い Service Engine が選択されます。クライアントの地理的な検索は、ユーザがホーム ネットワークの外部でローミングしている場合に使用されます。

Primary Geo-Location Server IP Address and Port

ロケーション ベース ルーティングを行う Geolocation プライマリ サーバの IP アドレスとポート番号。詳細については、「ルーティング方式」を参照してください。

Secondary Geo-Location Server IP Address and Port

ロケーション ベース ルーティングを行う Geolocation セカンダリ サーバの IP アドレスとポート番号。詳細については、「ルーティング方式」を参照してください。

Enable Content Based Routing

イネーブルにすると、SR は URI に基づき要求をリダイレクトします。SE のしきい値内であれば、同じ URI は、同じサービス エンジンへリダイレクトされます。1 つの SE にコンテンツのコピーが 1 つだけ保存されるため、CDS のディスク使用率を最適化できます。コンテンツ ベース ルーティングの詳細については、「コンテンツ ベース ルーティング」を参照してください。

Number of Redundant Copies

配信サービスの SE 間で保持するコンテンツのコピー数。有効な範囲は 1 ~ 4 です。デフォルトは 1 です。冗長コピー数を複数に設定すると、同じ URI ハッシュの要求に複数のサービス エンジンが抽出されます。

ステップ 5 Submit をクリックして設定を保存します。


 

アプリケーション コントロールの設定

Application Control ページでは、SR 上で Flash Media Streaming や HTTP プロキシをイネーブルにすることができます。


) SR の Application Control ページは、リリース 2.1 で提供される機能です。


SR のアプリケーション コントロールを設定するには、次の手順を実行します。


ステップ 1 Devices > Devices を選択します。Devices Table ページが表示されます。

ステップ 2 設定する SR の横にある Edit アイコンをクリックします。Device ホーム ページが表示されます。

ステップ 3 Show All をクリックして、トップ レベルのメニュー オプションを表示し、 Application Control を選択します。

ステップ 4 SR 上で Flash Media Streaming をイネーブルにするには、 Flash Media Streaming をクリックします。Flash Media Settings ページが表示されます。

a. Enable Flash Media Streaming チェックボックスをオンにします。

b. Submit をクリックします。

ステップ 5 SR 上で HTTP プロキシをイネーブルするには、 Web > HTTP > HTTP Connections をクリックします。HTTP Connections Settings ページが表示されます。

a. Enable Incoming Proxy チェックボックスをオンにします。

b. 関連するフィールドに HTTP を受信するポート番号を入力します。

各ポート番号はスペースで区切ります。デフォルトは ポート 80 です。

c. Submit をクリックして設定を保存します。


 

一般設定 ― ラスト リゾート

「ラスト リゾート」を除く一般設定の詳細については、「General Settings」を参照してください。


) これはリリース 2.1 の機能です。リリース 2.0 のラスト リゾート ルーティング設定については、「ラスト リゾート ルーティングの設定」を参照してください。


ラスト リゾート(最後の手段)用のルーティングが適用できるのはロードベース ルーティングがイネーブルで、すべてのService Engineでしきい値を超えているか、またはドメイン内のすべてのService Engineがオフラインになっている場合です。サービス ルータでは、クライアント ネットワーク領域に対応する Service Engine がすべて過負荷状態になったときに、設定可能な代替ドメインに要求をリダイレクトすることができます。


) 最後の手段となるドメインが未設定で、サービス エンジンのしきい値を超過した場合、要求は送信元サーバにリダイレクトされます。


ラスト リゾート ルーティングを設定するには、次の手順を実行します。


ステップ 1 Devices > Devices を選択します。Devices Table ページが表示されます。

ステップ 2 設定する SR の横にある Edit アイコンをクリックします。Device ホーム ページが表示されます。

ステップ 3 Show All をクリックして、トップ レベルのメニュー オプションを表示し、 General Settings > Last Resort を選択します。Last Resort Table ページが表示されます。

ステップ 4 Create New アイコンをクリックします。

テーブル エントリを編集するには、ドメイン名の横にある Edit アイコンをクリックします。

ステップ 5 Domain Name フィールドに、サービス ルーティングのドメイン名(たとえば srfqdn.cisco.com)を入力します。

ステップ 6 Alternate Domain Name フィールドに、指定されたドメインに対する要求をルーティングするアドレス(www.cisco.com)を入力します。

ステップ 7 Submit をクリックして設定を保存します。Last Resort Table にエントリが追加されます。


 

CDSM の設定

CDSM の設定は、General Settings のメニュー項目で構成されます。General Settings の設定については、「General Settings」を参照してください。

Device Activation は、CDS デバイスのインストール、および初期化の間に実行されます。詳細については、『 Cisco Content Delivery Engine 100/200/300/400 Hardware Installation Guide 』を参照してください。CDSM の Device Activation ページには、IP アドレスの管理と CDSM の役割に関する情報が表示されます。

プライマリ CDSM とスタンバイ CDSM については、「プライマリおよびスタンバイ CDSM の設定」を参照してください。