音声とユニファイド コミュニケーション : Cisco AS5300 シリーズ ユニバーサル ゲートウェイ

Cisco AS5350/AS5400 ユニバーサル ゲートウェイ クイック スタート ガイド

Cisco AS5350/AS5400 ユニバーサル ゲートウェイ クイック スタート ガイド
発行日;2012/01/21 | 英語版ドキュメント(2011/06/05 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

Cisco AS5350/AS5400 ユニバーサル ゲートウェイ クイック スタート ガイド

資料、部品、工具

ユーザ マニュアル

Cisco AS5350/Cisco AS5400 ユニバーサル ゲートウェイのマニュアル

Cisco IOS ソフトウェアのマニュアル

Cisco AS5350 および Cisco AS5400 ユニバーサル ゲートウェイの付属品

付属外の機器および部品

シャーシの設置

安全に関する情報

シャーシの設置方法

シャーシのラックマウント

ブラケットの取り付け

ラックへの取り付け

卓上への設置

シャーシ アースの接続

モジュールの取り付け

キャリア カードの取り付け

キャリア カードの取り付け手順

DFC の取り付け

ケーブルの接続

システム管理および電源の接続

WAN、LAN、音声の接続

コンソール端末の接続

イーサネット ネットワークへの接続

WAN の接続

AC 電源の接続

DC 電源の接続

ユニバーサル ゲートウェイの電源投入

電源投入チェックリスト

電源投入手順

初期設定

setup コマンド機能を使用した初期設定

CLI を使用した初期設定(手動設定)

ローカル AAA セキュリティの設定

基本的なダイヤル アクセスの設定

非同期グループ インターフェイスの設定

チャネライズド T1 または E1 DFC の設定

チャネライズド T3 DFC の設定

ISDN PRI の設定

ISDN 信号用の D チャネルの設定

ユニバーサル ポート ダイヤル フィーチャ カードと回線の設定

クロックの設定

設定変更の保存

VoIP

前提条件

設定作業

次の作業

スロット番号

マニュアルの入手方法

Cisco.com

Documentation CD-ROM

マニュアルの発注方法

テクニカル サポート

Cisco.com

TAC

TAC Web サイト

Japan TAC Web サイト

TAC Escalation Center

その他の資料および情報の入手方法

Cisco AS5350/AS5400 ユニバーサル ゲートウェイ クイック スタート ガイド

【注意】シスコ製品をご使用になる前に、安全上の注意( www.cisco.com/jp/go/safety_warning/) をご確認ください。
 
本書は、米国シスコシステムズ発行ドキュメントの参考和訳です。
米国サイト掲載ドキュメントとの差異が生じる場合があるため、正式な内容については米国サイトのドキュメントを参照ください。
また、契約等の記述については、弊社販売パートナー、または、弊社担当者にご確認ください。

資料、部品、工具

ユーザ マニュアル

以下に記載する資料はすべて、オンラインで入手できます。また、ご購入のユニバーサル ゲートウェイに添付されている Documentation CD-ROM にもこれらの資料が収録されています。オンライン マニュアルを利用すれば、確実に最新の情報を入手することができます。


) このマニュアルの記載内容は、Cisco AS5350、Cisco AS5400、および Cisco AS5400HPX のユニバーサル ゲートウェイに適用されます。


オンライン ユーザ マニュアルの利用方法

http://www.cisco.com の Cisco.com にアクセスし、 Service & Support から Technical Documents Cisco Product Documentation の順に選択します。

Documentation CD-ROM のユーザ マニュアルの利用方法

Documentation CD-ROM で、 Cisco Product Documentation を選択します。

Cisco Product Documentation を選択すると、特定のマニュアルへのパスが表示されます。


ヒント 各ページの上部にあるナビゲーション バーの CONTENTS をクリックすると、1 つ上の階層のマニュアルにアクセスできます。


Cisco AS5350/Cisco AS5400 ユニバーサル ゲートウェイのマニュアル

適合規格および安全に関する情報

『Regulatory Compliance and Safety Information』には、ご使用のユニバーサル ゲートウェイに関する重要な安全情報が記載されています。ご購入のデバイスには、この文書を印刷したものが添付されています。

この文書は、 Cisco Product Documentation > Access Servers and Routers > Access Servers> Cisco AS5350 または Cisco AS5400> Regulatory Compliance and Safety Info for the Cisco AS5350 または Cisco AS5400 からアクセスできます。

ハードウェア インストレーション

ハードウェア インストレーション ガイドには、機器の説明、取り付け、ケーブル接続について詳細に記載されています。

このマニュアルは、 Cisco Product Documentation > Access Servers and Routers > Access Servers > Cisco AS5350 または Cisco AS5400 > Hardware Installation Documents for Cisco AS5350 または Cisco AS5400 からアクセスできます。

ソフトウェア コンフィギュレーション

ソフトウェア コンフィギュレーション ガイドには、コンフィギュレーションに関する詳細な説明が記載されています。

このマニュアルは、 Cisco Product Documentation> Access Servers and Routers> Access Servers> Cisco AS5350 または Cisco AS5400 > Software Configuration Documents for Cisco AS5350 または Cisco AS5400 からアクセスできます。

リリース ノート

Cisco AS5350/Cisco AS5400 ユニバーサル ゲートウェイの Cisco IOS リリース ノートには、特定の Cisco IOS ソフトウェア リリースおよびこれらのユニバーサル ゲートウェイに使用される新しいハードウェアに関する最新情報が記載されています。

リリース ノートは、 Cisco Product Documentation > Access Servers and Routers > Access Servers> Cisco AS5350 または Cisco AS5400 > Cisco IOS Release Notes for Cisco AS5350 または Cisco AS5400 からアクセスできます。

ハードウェアの関連資料

電源モジュールの交換手順については、『Replacing the Power Supply in the Cisco AS5300 Series and Cisco AS5400』を参照してください。

このマニュアルは、 Cisco Product Documentation > Access Servers and Routers > Access Servers > Cisco AS5350 または Cisco AS5400 > Hardware installation documents for Cisco AS5350 からアクセスできます。

Cisco IOS ソフトウェアのマニュアル

ソフトウェア マニュアルのマスター インデックス

マスター インデックスには、特定の Cisco IOS ソフトウェア リリースに関する情報やコマンドへのリンクがあります。

マスター インデックスは、 Cisco Product Documentation > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > ご使用の Cisco IOS ソフトウェア リリースのマスター インデックス からアクセスできます。

コンフィギュレーション ガイド

Cisco IOS ソフトウェア コンフィギュレーション ガイドには、詳細な設定手順と例が記載されています。

このマニュアルは、 Cisco Product Documentation > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > Configuration Guides and Command References > ご使用のアプリケーションに該当するコンフィギュレーション ガイド からアクセスできます。

コマンド リファレンス

Cisco IOS ソフトウェアのコマンド リファレンスには、各コマンドについての詳細な説明が記載されています。

このマニュアルは、 Cisco Product Documentation > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > Configuration Guides and Command References > ご使用のアプリケーションに該当するコマンド リファレンス からアクセスできます。

新機能についての資料

新機能についての資料には、特定の Cisco IOS リリースに導入された新機能について、詳細に記載されています。

この資料は、 Cisco Product Documentation > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > New Feature Documentation からアクセスできます。

Cisco.com のアカウントをお持ちの場合は、次の URL から Feature Navigator にアクセスすることにより、プラットフォームの機能サポートに関する更新情報を入手できます。

http://www.cisco.com/go/fn

リリース ノート

特定の Cisco IOS ソフトウェア リリースについての最新情報は、すべてのプラットフォームの Cisco IOS リリース ノートに記載されます。

リリース ノートは、 Cisco Product Documentation > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > Release Notes > ご使用の Cisco IOS ソフトウェア リリースのリリース ノート からアクセスできます。

関連マニュアルおよび参考資料

これらのマニュアルには、特定の Cisco IOS ソフトウェア リリースに関するデバッグ コマンドやエラー メッセージなどの関連情報が記載されています。

マニュアルは、 Cisco Product Documentation > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > Supporting Documents または Related Documentation からアクセスできます。

その他の関連資料は、 Cisco Product Documentation > Access Servers and Access Routers > Access Servers > Cisco AS5350 または Cisco AS5400 からアクセスできます。

Cisco AS5350 および Cisco AS5400 ユニバーサル ゲートウェイの付属品

19 インチおよび 24 インチのラックマウント キット

卓上に設置する場合に使用するゴム製の脚

RJ-45/DB-9 メス DTE アダプタ(TERMINAL のラベル)

RJ-45/DB-25 メス DTE アダプタ(TERMINAL のラベル)

RJ-45/DB-25 オス DCE アダプタ(MODEM のラベル)

RJ-45/RJ-45 ロールオーバー コンソール ケーブル

静電気防止用リスト ストラップ

ナイロン製ケーブル タイ

ケーブル タイ ホルダー

アース端子

Cisco Information と CD-ROM パッケージ

付属外の機器および部品

ご使用の環境によっては、次のものが必要になる場合もあります。

イーサネット接続用 RJ-45/RJ-45 ストレート ケーブル

T1 接続用 RJ-45/RJ-45 ストレート ケーブル

E1 接続用 E1 ケーブル

イーサネット ハブまたはネットワーク インターフェイス カードが搭載された PC(イーサネット LAN 接続用)

端末エミュレーション ソフトウェアが稼働している PC(ローカル管理アクセス用)

モデム(リモート管理アクセス用)

8 つの RJ-45 アダプタに接続される 36 ピン コネクタ付きのブレークアウト ケーブル× 1(CT1/CE1 接続用)

75 Ω の同軸ケーブル(CT3 接続用)

シャーシの設置


) このマニュアルの記載内容は、Cisco AS5350、Cisco AS5400、および Cisco AS5400HPX のユニバーサル ゲートウェイに適用されます。



) 明記されている場合を除き、Cisco AS5400 のすべての参照事項は、Cisco AS5400HPX にも適用されます。


安全に関する情報


警告 Cisco ユニバーサル ゲートウェイの作業を始める前に知っておく必要のある安全情報については、装置に添付されている『Regulatory Compliance and Safety Information』を参照してください。


シャーシの設置方法

シャーシはラックまたは卓上に設置することができます。ご使用のネットワークに応じて、適切な設置方法を選択してください。

「シャーシのラックマウント」

「卓上への設置」


警告 この装置は、出入りが制限された場所に設置されることを想定しています。出入りが制限された場所とは、保守担当者が特殊な道具やロック、キー、または他のセキュリティ手段を使用することによって初めて入ることのできる場所であり、責任者が管理している場所です。


シャーシのラックマウント

ここでは、シャーシのラックマウント手順について説明します。このユニバーサル ゲートウェイには、19 インチ用のラックマウント ブラケットと 23 インチまたは 24 インチ ラック用の少し大きいブラケットが付属しています。

図1 Cisco AS5350 のラックマウント ブラケット

 

図2 Cisco AS5400 のラックマウント ブラケット

 

ラックへ設置する際には、以下の事項を考慮してください。

密閉型ラックには、十分な換気が必要です。ラック内の各装置から排気熱が出るので、ラックに装置を詰め込みすぎないように注意してください。密閉型ラックには、冷気を取り込むためのルーバー扉とファンが必要です。ラックの底部近くの機器からの排気熱が上昇して上部の機器の吸気口から取り込まれることがあります。

開放型のラックにシャーシを設置する場合は、ラックのフレームが機器の吸気口や排気口を塞いでいないことを確認してください。シャーシをスライド上に設置する場合は、ラック内に据えるときにシャーシの位置を確認してください。

バッフルは排気と吸気を分離できるだけでなく、冷気がシャーシ全体に流れるようにします。バッフルの置き場所は、ラック内の空気の流れ方によって異なります。さまざまな位置を試してみて、最適な場所を決めてください。

ラックに搭載されている装置が故障した場合(特に密閉型ラックの場合)、可能であれば、その装置だけを動作させてみてください。問題の装置に最大限の冷気とクリーンな電力を供給できるように、ラック内の他の装置(および近くにあるラック内の装置)の電源をオフにします。

シャーシに接続する外部装置はシャーシのすぐ近くに搭載します。

必要な工具および部品

シャーシをラックに設置するには、次の工具および部品が必要です。

No.2 プラス ドライバ(付属外)

中型マイナス ドライバ(付属外)

シャーシをラックに取り付けるネジ(付属外)

標準ラックマウント ブラケット(付属品)

シャーシにブラケットを取り付けるネジ(付属品)

ブラケットの取り付け

付属品のネジを使用して、図のようにシャーシにマウント ブラケットを取り付けます。2 つめのブラケットをシャーシの反対側に取り付けます。


) シャーシは、前面を手前にして搭載することも、背面を手前にして搭載することもできます。


図3 Cisco AS5350 のブラケットの取り付け方--前面パネルを手前にする場合(19 インチ ラック)

 

図4 Cisco AS5400 のブラケットの取り付け方--前面パネルを手前にする場合(19 インチ ラック)

 

ラックへの取り付け

ラックにシャーシを取り付けます。ラックへの取り付けに使用するネジは製品には付属していません。ラックの片側に 2 本のネジ(ラックの付属品)を使用します。

図5 ラックへの Cisco AS5350 の取り付け(19 インチ ラック)

 

図6 ラックへの Cisco AS5400 の取り付け(19 インチ ラック)

 

卓上への設置

卓上または棚に設置する場合は、黒い接着シート付きのゴム製の脚(シャーシの付属品)を使用します。このゴム製の脚はシャーシを保護し、また、滑り止めの役割を果たします。

シャーシの設置場所は、機器の正常な動作に大きな影響を及ぼします。他の機器と隣接しすぎていたり、通気が不十分であったり、パネルに手が届かなかったりすると、故障や停止の原因となり、保守作業にも支障が生じます。シャーシの設置場所を決める際には、以下の事項を考慮してください。

シャーシの前面と背面の両方のパネルを操作できること。

シャーシの動作に十分な通気が得られる室内環境であること。電子機器は熱を発生します。換気が不十分であると、周囲温度が上昇し、機器を許容動作温度に下げることができません。

ゴム製の脚の取り付け手順は、次のとおりです。


ステップ1 シャーシに付属のゴム製の脚を取り出します。

ステップ2 ユニバーサル ゲートウェイを裏返しにし、平らな場所に置きます。

ステップ3 ゴム製の脚から黒い接着シートをはがし、接着面をシャーシ底面の四隅に貼り付けます。

ステップ4 ユニバーサル ゲートウェイを元通りに裏返し、安全で平らな場所に置きます。


 


注意 重量が 10 ポンド(4.5 kg)を超えるものをユニバーサル ゲートウェイの上に載せないでください。重いものを上に載せるとシャーシが損傷することがあります。

シャーシ アースの接続

シャーシは、アース ラグ(付属品)と 6 AWG(13 mm 2 )のワイヤを使用して、信頼性の高いアースに接続する必要があります。

シャーシ アースの取り付け手順は、次のとおりです。


ステップ1 アース線の一端の被覆を約 0.75 インチ(20 mm)取り除き、導体を露出させます。

ステップ2 適切なサイズの圧着工具を使用して、アース線をアース ラグに圧着します。

ステップ3 アース ラグをシャーシに取り付けます。図7中型のマイナス ドライバと、アース ラグに付属のネジを使用します。8 ~ 10 インチ ポンド(0.9 ~ 1.1 N-m)のトルクでネジを締めます。

ステップ4 アース線の反対側の端を設置場所の適切な接地点に接続します。

図7 Cisco AS5350 のアース ラグの取り付け

 

図8 Cisco AS5400 のアース ラグの取り付け

 


 

モジュールの取り付け


) このマニュアルの記載内容は、Cisco AS5350、Cisco AS5400、および Cisco AS5400HPX のユニバーサル ゲートウェイに適用されます。



) 明記されている場合を除き、Cisco AS5400 のすべての参照事項は、Cisco AS5400HPX にも適用されます。



) Cisco AS5350 と Cisco AS5400 は、キャリア カードと DFC が搭載された状態で出荷されます。必要なダイヤル フィーチャ カードがすでに搭載されている場合は、「ケーブルの接続」に進んでください。


キャリア カードとダイヤル フィーチャ カードの取り付けに関する詳細は、『Cisco AS5350 and Cisco AS5400 Universal Gateway Card Installation Guide』を参照してください。

このマニュアルは、 Cisco Product Documentation > Access Servers and Access Routers > Access Servers > Cisco AS5350 または Cisco AS5400 > Hardware Installation Documents for Cisco AS5350 または Cisco AS5400 からアクセスできます。

キャリア カードの取り付け


注意 DFC が搭載されたキャリア カードはホットスワップに対応していません。システムの電源をオンにした状態でキャリア カードを取り外すと、カードの電子回路に修復不可能な損傷が生じることがあります。


警告 シャーシを開ける前に、電話線を外し、Telephone-Network Voltages(TNV; 電話網電圧)に接触しないようにしてください。



警告 雷が発生しているときには、システムに手を加えたり、ケーブルの接続や取り外しを行ったりしないでください。


キャリア カードの取り付け手順

キャリア カードの取り付けが必要な場合は、次の手順で行います。


ステップ1 シャーシの電源がオフになっていることを確認します。


警告 シャーシの作業や電源装置周辺の作業を行うときには、事前に AC 装置の電源コードを外し、DC 電源装置の回路ブレーカの電源を切断してください。


ステップ2 静電気防止用リスト ストラップを着用します。

ステップ3 スロットにキャリア カードを差し込み、カードがバックプレーン コネクタに触れるまで押し込みます。

図9 Cisco AS5350 へのキャリア カードの取り付け

 

図10 Cisco AS5400 へのキャリア カードの取り付け

 

ステップ4 非脱落型ネジを穴の位置に合わせて、カードを完全に装着します。

ステップ5 2 つの非脱落型ネジを締めて、キャリア カードをシャーシに固定します。

図11 Cisco AS5350 の非脱落型ネジの締め方

 

図12 Cisco AS5400 の非脱落型ネジの締め方

 

ステップ6 キャリア カード上にカードが搭載されていない DFC スロットがある場合は、シャーシ内の通気を適切な状態に保つため、空の DFC スロットにブランク カバーを取り付けます。

図13 DFC のブランク カバー

 

ステップ7 AC 電源装置を使用している場合は、AC 電源コードを元どおりに接続します。DC 電源装置を使用している場合は、元どおりに回路ブレーカの電源をオンにします。AC および DC 電源の詳細については、シャーシ インストレーション ガイドを参照してください。シャーシ ガイドの入手方法は、「資料、部品、工具」を参照してください。

ステップ8 すべてのインターフェイス ケーブルを再接続します。


 

DFC の取り付け

DFC の取り付けおよび接続に関する詳細は、『 Cisco AS5350 and Cisco AS5400 Universal Gateway Card Installation Guide 』を参照してください。このマニュアルは、 Cisco Product Documentation > Access Servers and Access Routers > Access Servers> Cisco AS5350 または Cisco AS5400 > Hardware Installation Documents for Cisco AS5350 または Cisco AS5400 からアクセスできます。


警告 雷が発生しているときには、システムに手を加えたり、ケーブルの接続や取り外しを行ったりしないでください。



警告 電話線は、次のタイミングで取り外してください。1)主電源のコネクタを取り外す前。2)シャーシを開けている間。



) DFC を交換して、同じタイプの新しい DFC を同じスロットに取り付けた場合は、システム ソフトウェアによって新しいトランク インターフェイスが認識され、自動的に起動されます。既存の DFC とは異なるタイプの新しい DFC に交換する場合は、システムを再設定する必要があります。設定方法の詳細については、『Cisco AS5350 and Cisco AS5400 Universal Gateway Software Configuration Guide』を参照してください。



) Cisco AS5350 および Cisco AS5400 が同時にサポートできる WAN DFC は、1 種類です。複数の WAN DFC の同時使用に関する詳細は、『Cisco AS5350 and Cisco AS5400 Universal Gateway Card Installation Guide』を参照してください。


DFC を取り付ける手順は、次のとおりです。


ステップ1 静電気防止用リスト ストラップを着用します。

ステップ2 コネクタ ピンがキャリア カードのバックプレーン コネクタに触れるまで、スロットに DFC を押し込みます。

図14 Cisco AS5350 への DFC の取り付け

 

図15 Cisco AS5400 への DFC の取り付け

 

ステップ3 非脱落型ネジを穴の位置に合わせて、カードを完全に装着します。

ステップ4 ネジを締めて、DFC をシャーシに固定します。

図16 Cisco AS5350 の非脱落型ネジの締め方

 

図17 Cisco AS5400 の非脱落型ネジの締め方

 

ステップ5 カードの LED をチェックして、カードが適切に動作していることを確認します。トランクおよびポート DFC に関する LED の意味を次の表にまとめて示します。

 

表1 ダイヤル フィーチャ カードの LED

DFC
LED
状態
説明

T1 または E1 DFC

ACTIVITY(ACT)

速い点滅
(グリーン)

DFC が起動され、稼働しています。

遅い点滅
(グリーン)

DFC はまだ完全には機能していません。

OK/MAINT

グリーン

T1 または E1 DFC は電源投入時診断テストをパスし、正常に動作しています。

イエロー

T1 または E1 DFC が機能していません。コンソールのメッセージを確認してください。

消灯

このカードに関連したすべてのコールがシャットダウンされています。システムの電源をオンにしたまま、安全にカードを取り外すことができます。

リモート アラーム(RA)、ローカル アラーム(LA)、またはループバック(LB)

点灯
(イエロー)

各 T1/E1 ポートの下の LED は、次のいずれかを示します。

対応する T1 ポート上でローカルまたはリモートのループバック診断テストを実行中です。

対応する T1/E1 ポート上で、ローカル/リモート ノードの信号損失(LOS)またはマルチフレーム アライメント エラー(LOF)を示すアラームが受信されています。

T3 DFC

ACTIVITY(ACT)

速い点滅

DFC が起動され、稼働しています。

遅い点滅

DFC はまだ完全には機能していません。

OK/MAINT

点灯
(グリーン)

CT3 DFC は電源投入時診断テストをパスし、正常に動作しています。

イエロー

CT3 DFC は機能していません。コンソールのメッセージを確認してください。

消灯

この DFC に関連したすべてのコールがシャットダウンされています。システムの電源をオンにしたまま、安全にカードを取り外すことができます。

M13 アラーム(MA)

点灯

CT3 回線で次の 3 つの状態のうち 1 つが発生していることを示します。Received Alarm Indication Signal(RAIS; アラーム表示信号の受信)、Loss of Signal(LOS; 信号損失)、Receive Red Alarm(RRED)、または Far-End Receive Failure(FERF; 遠端側受信障害) 1

消灯

正常に動作しているときには消灯したままです。

リモート アラーム(RA)

点灯

ソフトウェアが T1 アラーム条件を検出しています。

消灯

正常に動作しているときには消灯したままです。

ローカル アラーム(LA)

点灯

ソフトウェアが特定ポートの T1 アラーム条件を検出しています。

消灯

正常に動作しているときには消灯したままです。

T3 EN/DIS

グリーン

CT3 カード上の回線接続は正常に動作可能です。

イエロー

正常動作は不能です。

低信号(LOS)

点灯

CT3 LIU で信号損失が発生しています。

消灯

正常に動作しているときには消灯したままです。

ネットワーク ループ(LOOP)

点灯

1 つまたは複数の T1 が使用不能です。

消灯

正常に動作しているときには消灯したままです。

ユニバーサル ポート DFC

ACTIVITY(ACT)

点滅

DFC 上でコール アクティビティが発生しています。

OK/MAINT

点灯

DFC は電源投入時診断テストをパスし、正常に動作しています。

消灯

このカードに関連したすべてのコールがシャットダウンされています。システムの電源をオンにしたまま、安全にカードを取り外すことができます。

1.M13 アラームについての情報を表示するには、show CT3 EXEC コマンドを使用します。

ケーブルの接続


) このマニュアルの記載内容は、Cisco AS5350、Cisco AS5400、および Cisco AS5400HPX のユニバーサル ゲートウェイに適用されます。



) 明記されている場合を除き、Cisco AS5400 のすべての参照事項は、Cisco AS5400HPX にも適用されます。


システム管理および電源の接続

ここでは、電源接続と管理アクセス用の接続について説明します。ケーブルのピン割り当てについては、Cisco AS5350 および Cisco AS5400 のシャーシおよびカードに関するインストレーション ガイドを参照してください。このマニュアルは、 Cisco Product Documentation > Access Servers and Access Routers > Access Servers > Cisco AS5350 または Cisco AS5400 > Hardware Installation Documents for Cisco AS5350 または Cisco AS5400 からアクセスできます。

 

表2 電源接続と管理用ケーブルの接続

ポートまたは接続部
色またはタイプ
接続先
ケーブル

コンソール

ライトブルー

PC または ASCII 端末の通信ポート(通常は COM のラベル)

RJ-45/RJ-45 ロールオーバー ケーブル(付属品)および端末アダプタ(付属品)

AUX

ブラック

モデム(リモートアクセス用)

RJ-45/RJ-45 ロールオーバー ケーブルおよびモデム アダプタ(付属品)

電源(AC)

電源コード

100 ~ 240 VAC、50 ~ 60 Hz

アース電源コード(付属品)

電源(DC)

DC 電源接続の手順については、「DC 電源の接続」を参照してください。

バンタム ジャック

テスト装置

アラーム

アラーム装置

12 AWG または 14 AWG の銅線

BITS ポート

信号発生器

同軸ケーブル

WAN、LAN、音声の接続

WAN、LAN、音声の接続の概要を、次の表に示します。

 

表3 WAN、LAN、音声の接続

ポートまたは接続部
ポートのタイプ、色
接続先
ケーブル

イーサネット

RJ-45、イエロー

イーサネット ハブ

ストレート イーサネット

T1/E1 WAN

RJ-45

T1 または E1 ネットワーク

RJ-45/DB-15

RJ-45/BNC インターフェイス ケーブル(不平衡型)

RJ-45/Twinax インターフェイス ケーブル(平衡型)

RJ-45/RJ-45

RJ-45/裸線

36 ピン シリアル

8 ポート インターフェイス ケーブル

T3 WAN

BNC

T3 ネットワーク

BNC/BNC

コンソール端末の接続

ユニバーサル ゲートウェイへのローカル管理アクセスにはコンソール端末を使用します。コンソール ポートに接続できるのは端末だけです。ユニバーサル ゲートウェイにリモートからアクセスするために端末またはモデムを接続する場合は、AUX ポートを使用します。

Cisco AS5350 または Cisco AS5400 のコンソール ポートに端末(ASCII 端末または端末エミュレーション ソフトウェアが稼働している PC)を接続する手順は、次のとおりです。


ステップ1 RJ-45 ロールオーバー ケーブルおよび RJ-45/DB-25 または RJ-45/DB-9 のアダプタを使用して、コンソール ポートに端末を接続します。付属品のアダプタには、TERMINAL というラベルが付いています。アダプタとロールオーバー ケーブルは、ユニバーサル ゲートウェイに付属のアクセサリ キットの中に入っています。

図18 Cisco AS5350 とコンソール端末の接続

 

図19 Cisco AS5400 とコンソール端末の接続

 

ステップ2 端末または PC の端末エミュレーション ソフトウェアを、9600 ボー、8 データ ビット、パリティなし、1 ストップ ビットに設定します。コンソール ポートの設定方法については、『 Cisco AS5350 and Cisco AS5400 Universal Gateway Software Configuration Guide 』を参照してください。


 

イーサネット ネットワークへの接続

ユニバーサル ゲートウェイをイーサネット ネットワークに接続するには、ストレートの RJ-45/RJ-45 イーサネット ケーブルを使用して、ファスト イーサネット ポートにイーサネット ハブを接続します。

図20 Cisco AS5350 とイーサネット ハブの接続

 

図21 Cisco AS5400 とイーサネット ハブの接続

 

WAN の接続


警告 電話線は、次のタイミングで取り外してください。1)主電源のコネクタを取り外す前。2)シャーシを開けている間。



警告 ルータ電源のオフ/オンに関わらず、WAN ポートには危険なネットワーク電圧がかかっています。WAN ポートの付近で作業するときには、感電しないように注意してください。ケーブルを外すときには、最初にルータ側から外してください。



警告 この装置の設置および保守を行うことができるのは、AS/NZS 3260 Clause 1.2.14.3 Service Personnel に定められたサービス要員だけです。



警告 火災の発生を防ぐため、必ず No. 26 AWG 以上の電話線を使用してください。



警告 ISDN 接続は、ユーザが触れてはならない電圧源です。通信事業者から提供される装置を使用する場合、ハードウェアをむやみに触ったり開けたりしないでください。(取り外しのできない使い捨てプラグ以外の)配線接続はすべて、通信事業者のスタッフまたは相応の訓練を受けた技術者が行う必要があります。



警告 感電する危険性があるので、Safety Extra-Low Voltage(SELV; 安全超低電圧)回路を Telephone-Network Voltage(TNV; 電話網電圧)回路に接続しないでください。LAN ポートには SELV 回路が使用されており、WAN ポートには TNV 回路が使用されています。LAN ポートと WAN ポートには共通のコネクタが使用されている場合もあるので、ケーブルの接続には十分に注意してください。



警告 この装置または接続先装置を誤って汎用コンセントに接続すると危険な状態を引き起こす可能性があります。


Cisco AS5350 および Cisco AS5400 を WAN に接続する手順は次のとおりです。

ストレートの RJ-45/RJ-45 ケーブルを使用して、各 T1/PRIポート を RJ-45 ジャックに接続します。

図22 Cisco AS5350 の 2 ポートまたは 4 ポート DFC と RJ-45 ジャックの接続

 

図23 Cisco AS5350 の 8 ポート DFC と RJ-45 ジャックの接続

 

図24 Cisco AS5400 の 8 ポート DFC と RJ-45 ジャックの接続

 


) T1 ケーブルのその他のオプションについては、Cisco AS5350 および Cisco AS5400 のカード インストレーション ガイドを参照してください。このマニュアルは、Cisco Product Documentation > Access Servers and Access Routers > Access Servers > Cisco AS5350または Cisco AS5400 > Hardware Installation Documents for Cisco AS5350または Cisco AS5400 からアクセスできます。


ストレートの RJ-45/RJ-45 ケーブルを使用して、各 E1/PRIポート を RJ-45 ジャックに接続します。


) 入力インピーダンスが 75 Ωのポートを使用する場合は、RJ-45/75 Ωの同軸ケーブル アダプタをポートに差し込みます。ソフトウェア コマンドを使用して、特定のポートとそのポート上の回線終端を選択します。ソフトウェア コマンドについての詳細は、『Cisco AS5350 and Cisco AS5400 Universal Gateway Software Configuration Guide』を参照してください。



警告 E1 インターフェイス カードを搭載できるのは、ACA 認定の顧客構内装置または ACA の認定要件を免除されている DTE(データ端末装置)だけです。顧客構内装置は、ユーザが過電圧に触れないよう、ネジ下げ式のふたの付いたキャビネットに収容する必要があります。顧客構内装置に組み込まれている回路には、電話網電圧がかかっている可能性があります。


図25 Cisco AS5350 の 2 ポートまたは 4 ポート DFC と RJ-45 ジャックの接続

 

図26 Cisco AS5350 の 8 ポート DFC と RJ-45 ジャックの接続

 

図27 Cisco AS5400 の 8 ポート DFC と RJ-45 ジャックの接続

 

2 本の 75 Ω BNC ケーブルで各 T3 DFC を T3 CSU/DSU に接続します。

図28 Cisco AS5350 の T3 DFC と T3 CSU/DSU の接続

 

図29 Cisco AS5400 の T3 DFC と T3 CSU/DSU の接続

 

シリアル トランジション ケーブルを使用して、非同期シリアル ポートとモデムまたは CSU/DSU を接続します。

図30 Cisco AS5350 のシリアル ポートと CSU/DSU の接続

 

図31 Cisco AS5400 のシリアル ポートと CSU/DSU の接続

 

同軸ケーブルを使用して Timing Signal Generator(TSG; タイミング信号発生器)と BITS ポートを接続します。BITS ポートは外部クロッキングに使用されます。

図32 Cisco AS5350 および Cisco AS5400 と BITS ポートの接続

 

銅線ケーブルを使用して、アラーム ポートに接続します。


警告 いつでも装置の電源を切断できるように、プラグおよびソケットにすぐに手が届く状態にしておいてください。



警告 この装置または接続先装置を誤って汎用コンセントに接続すると危険な状態を引き起こす可能性があります。


アラーム装置をアラーム ポートに接続する手順は、次のとおりです。


) アラーム コネクタは、シャーシ背面のレセプタクルに差し込む 3 ケーブル コネクタです。このコネクタは、ユニバーサル ゲートウェイに付属のアクセサリ キットの中に入っています。



ステップ1 3 ピン アラーム ポート コネクタ(アクセサリ キット内)をアラーム ポートの端末ブロックに差し込みます。

ステップ2 ケーブルの絶縁体を 1/4 インチ(0.625 cm)以上はがし、撚り線をアラーム コネクタに接続します。絶縁体をはがす長さは、0.31 インチ(0.78 cm)以下にしてください。


) No.12 AWG または 14 AWG のより銅線を使用して、アラーム ポート コネクタにアラーム装置を接続します。


ステップ3 コネクタのネジを締めて、アラーム コネクタにケーブルを固定します。


注意 ネジを締める際の最大トルクは、7 インチ ポンド(0.79 N-m)です。

図33 Cisco AS5350 へのアラーム装置の接続

 

図34 Cisco AS5400 へのアラーム装置の接続

 

ステップ4 2 つのケーブル タイをシャーシに取り付けて、ケーブル タイでケーブルを留めます。

ステップ5 アラーム ケーブルをアラーム装置に取り付けます。

 

アラームのピン割り当て

ピン 2
説明

1

NO(Normally Open)

2

Pole

3

NC(Normally Closed)

2.ピンは、左から右へ(シャーシ背面に向かって)ピン 1 から順番に番号が付けられています。


 

AC 電源の接続


ステップ1 ユニバーサル ゲートウェイの背面にある電源レセプタクルにブラックの電源コードを接続します。

図35 Cisco AS5350 の単一電源装置への AC 電源コードの接続

 


) Cisco AS5350 のリダンダント電源には、ユニバーサル ゲートウェイに付属している専用の電源コードを使用します。


図36 Cisco AS5350 のリダンダント電源への AC 電源コードの接続

 


) Cisco AS5350 のリダンダント電源は、Cisco IOS Release 12.2(2)XB5 以降のリリースでサポートされています。


図37 Cisco AS5400 への AC 電源コードの接続

 

ステップ2 電源コードの反対側をコンセントに接続します。

ステップ3 ユニバーサル ゲートウェイに第 2 電源が搭載されている場合は、ステップ 1 とステップ 2 を第 2 電源にも繰り返します。


 

DC 電源の接続


警告 固定配線の中に、操作可能な二極切断装置が組み込まれている必要があります。



警告 この製品は、設置する建物または電源装置にショート(過電流)保護機構が備わっていることを前提に設計されています。米国では 60 VDC、15 A 以下の認可済ヒューズまたは回路ブレーカーを使用してください。


DC 入力電源装置付きのユニバーサル ゲートウェイをご購入の場合は、以下の説明に従って、適切に配線してください。


) Cisco AS5350 のリダンダント電源は、Cisco IOS Release 12.2(2)XB5 以降のリリースでサポートされています。



注意 DC 電源の場合は、ユニバーサル ゲートウェイのシャーシ アースに 48 VDC リターンは接続しないでください。配電ラックでの一点アースを推奨します。


) この装置は、出入りが制限された場所に設置されることを想定しており、接続には 12 または 14 AWG 銅導体の使用のみが認められています。設置するには、適用されるすべての規定に準拠する必要があります。



ステップ1 DC 回路の電源をオフにします。


警告 以下の作業を行う前に、DC 回路に電気が流れていないことを確認します。すべての電源を確実に切断するには、配電盤上で DC 回路に対応している回路ブレーカーを OFF の位置に切り替え、回路ブレーカーのスイッチ ハンドルを OFF の位置のままテープで固定します。


ステップ2 DC 電源装置の向きに注意してください。電源装置のコードには、48 VDC リターン、-48 VDC、保安接地(グリーン ケーブル)の 3 本のケーブルがあります。


警告 図は、DC 電源装置端末ブロックを示します。DC 電源装置の配線では、図のように、ケーブルを適切に終端してください。正しい配線順序は、アースとアース、リターンとリターン、マイナスとマイナスです。アース線は常に最初に接続して最後に切断するようにしてください。


図38 Cisco AS5350 の DC 電源の接続--単一電源

 

図39 Cisco AS5350 の DC 電源の接続--単一電源

 

図40 Cisco AS5400 の DC 電源の接続

 

ステップ3 保安接地、48 VDC リターン、-48 VDC 入力ケーブルの絶縁体を 1/4 インチ(0.625 cm)取り除きます。


) Cisco AS5350 にリダンダント電源が取り付けられている場合は、アース線と入力ケーブルの絶縁体をはがしたほうの端に、適切なサイズのスペード端子を取り付ける必要があります。


ステップ4 保安接地(グリーン ケーブル)を端子ブロックのアース コネクタに取り付けて、固定ネジを締めます。裸線がはみ出していないことを確認してください。


) セントラル オフィスに設置する場合は、6 AWG 銅線のアース ケーブル(グリーン)を使用して、一端を信頼性の高いアースに接続します。ケーブルの反対側は、インストレーション パックに付属の 2 穴ラグに圧着しなければなりません。さらに、アクセサリ パックに入っている 2 つのネジを使用して、ラグをシャーシの各側にある合わせ穴に固定します。


ステップ5 48 VDC リターンのケーブルを端子ブロックのプラス コネクタ(+)に取り付けて、固定ネジを締めます。裸線がはみ出していないことを確認してください。


注意 端子ブロックの留めネジを締めすぎないように注意してください。推奨トルクは、5.0 インチ ポンド
(0.56 N-m)です。

ステップ6 -48 VDC のケーブルを端子ブロックのマイナス コネクタ(-)に取り付けて、固定ネジを締めます。裸線がはみ出していないことを確認してください。

ステップ7 必ず電源のケーブルをケーブル タイでケーブル ストレイン レリーフ クランプに固定してください。


警告 DC 電源を接続したあとで、回路ブレーカーのスイッチ ハンドルに貼ったテープをはがし、回路ブレーカーのハンドルを ON の位置に切り替えて通電状態にします。


ステップ8 ユニバーサル ゲートウェイの電源をオンにします。内蔵電源ファンが動作します。


 

ユニバーサル ゲートウェイの電源投入


) このマニュアルの記載内容は、Cisco AS5350、Cisco AS5400、および Cisco AS5400HPX のユニバーサル ゲートウェイに適用されます。



) 明記されている場合を除き、Cisco AS5400 のすべての参照事項は、Cisco AS5400HPX にも適用されます。


電源投入チェックリスト

Cisco ユニバーサル ゲートウェイの電源をオンにする前に、次の手順を完了しておく必要があります。

シャーシが固定されている。

電源ケーブルおよびインターフェイス ケーブルが接続されている。

PC の端末エミュレーション プログラムが、9600 ボー、8 データ ビット、1 ストップ ビット、パリティなしに設定されている。

アクセス コントロール用のパスワードが選択されている。

イーサネット インターフェイスおよびシリアル インターフェイスの IP アドレスが決まっている。

電源投入手順

次の手順に従って、Cisco ユニバーサル ゲートウェイの電源をオンにして、初期セルフテストが正常に完了することを確認してください。セルフテストが完了すれば、Cisco ユニバーサル ゲートウェイの設定作業を行うことができます。


) 端末セッションを通じて起動シーケンスを表示するには、電源をオンにする前に Cisco ユニバーサル ゲートウェイにコンソールを接続する必要があります。コンソールへの接続については、「コンソール端末の接続」を参照してください。


電源スイッチを ON の位置にします。システム ボード OK LED が点灯して端末エミュレーション プログラムのウィンドウにメッセージが表示されます。


注意 メッセージの表示が止まるまで、キーを押さないでください。メッセージの表示が止まる前にキーを押すと、メッセージ停止時に入力された最初のコマンドとして認識され、ユニバーサル ゲートウェイの電源がオフになってから再起動されることがあります。メッセージが止まるまでに数分間かかります。


) 表示されるメッセージは、システムに搭載されている Cisco IOS ソフトウェア リリースおよびカードによって異なります。以下の画面表示は、例にすぎません。実際にコンソールに表示されるメッセージとは異なる場合もあります。


次のようなメッセージが表示されます。

System Bootstrap, Version 12.1(2r)XD1, RELEASE SOFTWARE (fc1)
Copyright (c) 2000 by cisco Systems, Inc.
AS5350 platform with 131072 Kbytes of main memory
 
 
Self decompressing the image : ################################################[OK]
Self decompressing the image : ################################################[OK]
 
Restricted Rights Legend
 
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
 
cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706
 
Cisco Internetwork Operating System Software
IOS (tm) 5350 Software (C5350-IS-M), Version 12.2(2)XA, EARLY DEPLOYMENT RELEASE
SOFTWARE (fc1)
TAC:Home:SW:IOS:Specials for info
Copyright (c) 1986-2001 by cisco Systems, Inc.
Compiled Tue 26-Jun-01 23:47 by hwcheng
Image text-base: 0x600089C8, data-base: 0x61000000
 
cisco AS5350 (R7K) processor (revision O) with 131072K/65536K bytes of memory.
Processor board ID JAB0430086M
R7000 CPU at 250Mhz, Implementation 39, Rev 1.0, 256KB L2, 2048KB L3 Cache
Last reset from IOS reload
Bridging software.
X.25 software, Version 3.0.0.
Primary Rate ISDN software, Version 1.1.
Manufacture Cookie Info:
EEPROM Type 0x0001, EEPROM Version 0x01, Board ID 0x32,
Board Hardware Version 3.27, Item Number 800-5171-01,
Board Revision B0, Serial Number JAB0430086M,
PLD/ISP Version 1.0, Manufacture Date 20-Jul-2000.
Processor 0x14, MAC Address 0x0142B35F36
Backplane HW Revision 1.0, Flash Type 5V
2 FastEthernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
60 terminal line(s)
2 Channelized T1/PRI port(s)
512K bytes of non-volatile configuration memory.
32768K bytes of processor board System flash (Read/Write)
8192K bytes of processor board Boot flash (Read/Write)

) rommon 1>プロンプトが表示された場合、システムは ROM モニタ モードで起動されています。ROM モニタの詳細は、該当する Cisco IOS ソフトウェア リリースの『Cisco IOS Configuration Fundamentals Configuration Guide』を参照してください。


初期設定


) このマニュアルの記載内容は、Cisco AS5350、Cisco AS5400、および Cisco AS5400HPX のユニバーサル ゲートウェイに適用されます。



) 明記されている場合を除き、Cisco AS5400 のすべての参照事項は、Cisco AS5400HPX にも適用されます。


このまま setup コマンド機能を使用して設定を続けることができます。また、Command-Line Interface(CLI; コマンドライン インターフェイス)を使用して手動でユニバーサル ゲートウェイを設定することもできます。

ここでは、setup コマンド機能を使用した初期設定の手順を説明します。

CLI を使用して手動で設定する場合は、「CLI を使用した初期設定(手動設定)」を参照してください。

setup コマンド機能を使用した初期設定

ここでは、イーサネット インターフェイスおよび WAN インターフェイスを通じてシステムが基本的な通信機能を実行できるようにするための設定について説明します。


) 表示されるメッセージは、システムに搭載されている Cisco IOS ソフトウェア リリースおよびカードによって異なります。以下の画面表示は、例にすぎません。実際にコンソールに表示されるメッセージとは異なる場合もあります。



) setup コマンド機能を使用中に設定を間違えた場合は、この機能を終了してから再び設定を実行することができます。Ctrl-cを押して、イネーブル モード プロンプト(Router#)にsetupとタイプします。



ステップ1 そのまま setup コマンド機能を使用する場合は、 yes と入力します。

Would you like to enter the initial configuration dialog? [yes/no]: yes
 
At any point you may enter a question mark ‘?’ for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets ‘[]’.
 

ステップ2 次のメッセージが表示されたら、no と入力して、すべてのインターフェイスの設定を行います。


) ここでyes と入力すると、システムは正しく設定されません。


Basic management setup configures only enough connectivity for management of the system. Extended setup will ask you to configure each interface on the system.
Would you like to enter basic management setup? [yes/no]: no
 

ステップ3 次のメッセージが表示されたら、 Return を押します。現在のインターフェイスの概要が表示されます。

First, would you like to see the current interface summary? [yes]:
 
Any interface listed with OK? value “NO” does not have a valid configuration
 
Interface IP-Address OK? Method Status Protocol
Async1/00 unassigned NO unset up up
Async1/01 unassigned NO unset up up
.
.
.
FastEthernet0/0 unassigned NO unset up up
FastEthernet0/1 unassigned NO unset up up
Group-Async0 unassigned NO unset up up
Serial0/0 unassigned NO unset up down
Serial0/1 unassigned NO unset up down
 

ステップ4 ゲートウェイのホスト名を入力します。

Configuring global parameters:
 
Enter host name [Router]: Gateway
 

ステップ5 イネーブル シークレット パスワードを入力します。このパスワードは暗号化されるので(高レベルのセキュリティ)、コンフィギュレーションを表示しても見えないようになっています。

The enable secret is a password used to protect access to privileged EXEC and configuration modes. This password, after entered, becomes encrypted in the configuration.
 
Enter enable secret: xxxx
 

ステップ6 イネーブル シークレット パスワードとは異なるイネーブル パスワードを入力します。このパスワードは暗号化され ない ので(低レベルのセキュリティ)、コンフィギュレーションを表示すると見ることができます。

The enable password is used when you do not specify an enable secret password, with some older software versions, and some boot images.
 
Enter enable password: guessme
 

ステップ7 仮想端末パスワードを入力します。このパスワードによって、コンソール ポート以外のポートを通じたユニバーサル ゲートウェイへの不正アクセスを防ぐことができます。

The virtual terminal password is used to protect access to the router over a network interface.
 
Enter virtual terminal password: guessagain
 

ステップ8 ネットワーク環境に応じて、次のプロンプトに適切に入力します。

Configure System Management [yes/no] no
Configure SNMP Network Management? [yes]:
Community string [public]:
Configure LAT? [yes]: no
Configure AppleTalk? [no]:
Configure DECnet? [no]:
Configure IP? [no]: yes
Configure IGRP routing? [yes]:
Your IGRP autonomous system number [1]:
Configure CLNS? [no]:
Configure IPX? [no]:
Configure Vines? [no]:
Configure XNS? [no]:
Configure Apollo? [no]:
Configure bridging? [no]:
 
Async lines accept incoming modems calls. If you will have
users dialing in via modems, configure these lines.
 
Configure Async lines? [yes]:
Async line speed [115200]:
Will you be using the modems for inbound dialing? [yes]:
Would you like to put all async interfaces in a group and configure
them all at one time ? [yes]:
Allow dial-in users to choose a static IP address? [no]:
Configure for TCP header compression? [yes]:
Configure for routing updates on async links? [no]:
Enter the starting address of IP local pool? [X.X.X.X]: 10.1.2.1
Enter the ending address of IP local pool? [X.X.X.X]: 10.1.2.59
 
You can configure a test user to verify that
your dial-up service is working properly
Would you like to create a test user? [no]:
Will you be using the modems for outbound dialing? [no]:
 

ステップ9 ご利用の telco スイッチ タイプに合わせて、ISDN スイッチ タイプに対応する文字を入力するか、Enter キーを押してデフォルトの設定を受け入れます。

Do you want to configure ISDN switch type? [yes]:
The following ISDN switch types are available:
[a] primary-4ess
[b] primary-5ess
[c] primary-dms100
[d] primary-net5
[e] primary-ntt
[f] primary-ts014
Enter the switch type [b]:
 
Next, you will be prompted to configure controllers.
These controllers enable users to dial in via ISDN or analog modems.
 

ステップ10 ユーザが ISDN またはアナログ モデムを通じてダイヤルインできるようにする場合は、 yes を入力します。

Do you intend to allow users to dial in? [yes]:
 
There are 2 controllers on this access server. If you want to use
the full capacity of the access server configure all controllers.
 
Controller T3 0,1...etc in software corresponds to Port 0,1...etc
on the back of the access server.
 
PRI configuration can be configured to controllers all at once
based on your PRI controllers selection. Where as CAS configuration
will be configured individually for each controller.

ステップ11 PRI の設定に使用するコントローラの番号を入力するか、 Enter キーを押してすべてのコントローラを設定します。

Enter # of controllers, you will be using for PRI configuration [2]:
 
Configuring controller parameters:
 

ステップ12 すべてのスロット、ポート、チャネルに対して Enter キーを押します。

Configuring controller t1 3/0:
Configuring PRI on this controller.
 
Configuring controller t1 3/1:
Configuring PRI on this controller.
 

ステップ13 ゲートウェイを LAN に接続するように FastEthernet0/0 インターフェイスを設定する場合は、 yes と入力してから、残りの質問に応答して FastEthernet ポートを設定します。

Do you want to configure FastEthernet0/0 interface? [yes]:
Use the 100 Base-TX (RJ-45) connector? [yes]:
 
Operate in full-duplex mode? [no]:
Operate at 100 Mbps speed? [yes]:
Configure IP on this interface? [yes]:
IP address for this interface [X.X.X.X]: 172.22.50.10
Subnet mask for this interface [255.255.0.0] : 255.255.255.128
Class B network is 172.22.0.0, 25 subnet bits; mask is /25
 
Do you want to configure FastEthernet0/0 interface? [yes]: no
 

ステップ14 次のプロンプトに応答して、シリアル インターフェイスを設定します。

Do you want to configure Serial0/0 interface? [no]: yes
Configure IP on this interface? [no]: yes
Configure IP unnumbered on this interface? [no]:
IP address for this interface interface: 172.22.50.11
Subnet mask for this interface: 255.255.0.0
 
Do you want to configure Serial0/1 interface? [yes]: no
 
Configuring interface Group-Async1:
 

ステップ15 コンフィギュレーション スクリプトが完成すると、setup スクリプトにコンフィギュレーション コマンド スクリプトが表示されます。新しいコンフィギュレーションを確認してから、次のうち適切な選択肢を選びます。

[0] Go to the IOS command prompt without saving this config.
[1] Return back to the setup without saving this config.
[2] Save this configuration to nvram and exit.
 
Enter your selection [2]:
 


 

CLI を使用した初期設定(手動設定)

ここでは、CLI を使用した基本設定の手順を説明します。


ステップ1 CLI を使用して、手動で設定する場合は、 no と入力します。

Would you like to enter the initial configuration dialog? [yes/no]: no
 

ステップ2 autoinstall を終了して手動設定を続ける場合は、Return キーを押します。

Would you like to terminate autoinstall? [yes] Return
 

ステップ3 Router> プロンプトを始動するには、Return キーを押します。

...
Router>
 

ステップ4 特権 EXEC モードを開始します。

Router> enable
Router#
 

ステップ5 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトが Router(config)# に変わります。

Router# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
 

ステップ6 ゲートウェイの名前を適切な名前に変更します。

Router(config)# hostname Gateway
Gateway(config)#
 

ステップ7 シークレット パスワードを作成します。このパスワードは、特権 EXEC モードにアクセスする際に必要になります。 guessme を適切なイネーブル シークレット パスワードに置き換えます。

Gateway(config)# enable secret guessme
 

ステップ8 パスワードの暗号化をイネーブルにします。パスワードの暗号化をイネーブルにすると、 show configuration コマンドが入力されたときに、暗号形式のパスワードが表示されます。暗号化されたパスワードを忘れた場合、回復することはできません。

Gateway(config)# service password-encryption
 

ステップ9 デバッギング メッセージを、日時のスタンプにミリ秒を含めるように設定します。

Gateway(config)# service timestamps debug datetime msec
 

ステップ10 ロギング メッセージを、日時のスタンプにミリ秒を含めるように設定します。

Gateway(config)# service timestamps log datetime msec
 

ステップ11 コンソール ポートを設定するために、ライン コンフィギュレーション モードを開始します。ライン コンフィギュレーション モードが開始されると、プロンプトが Gateway(config-line)# に変わります。

Gateway(config)# line con 0
 

ステップ12 一定時間、コンソール画面に情報を入力しなくてもゲートウェイの EXEC 機能がタイムアウトにならないように設定します。

Gateway(config-line)# exec-timeout 0 0
 

ステップ13 ライン コンフィギュレーション モードを終了します。

Gateway(config-line)# exit
Gateway(config)#
 

ステップ14 特権 EXEC モードに戻ります。

Gateway(config)# Ctrl-Z
Gateway#
 

ステップ15 コンフィギュレーションを保存します。

Gateway# write memory
 
Building configuration ...
[OK]
Gateway#
 


 

設定の確認

設定したホスト名とパスワードが正しいかどうかを確認するには、次のようにします。

show configuration コマンドを入力します。

Gateway# show configuration
 
Using 1888 out of 512000 bytes
!
version XX.X
.
.
!
hostname Gateway
!
enable secret 5 $1$60L4$X2JYOwoDc0.kqa1loO/w8/
.
 

特権 EXEC モードを終了して、新しいイネーブル シークレット パスワードでログインできるかどうか試します。 show privilege コマンドを入力すると、現在のセキュリティ権限レベルが表示されます。

Gateway# exit
 
Gateway con0 is now available
Press RETURN to get started.
Gateway> enable
Password:
Gateway# show privilege
Current privilege level is 15
Gateway#

ローカル AAA セキュリティの設定

ローカル ユーザ名データベースを使用してログイン認証を実行するためには、Authentication, Authorization, Accounting(AAA; 認証、認可、アカウンティング)を設定する必要があります。EXEC シェル ユーザは login キーワードで認証されます。さらに、そのセッションが login で認証されなかった場合、ローカル データベースを使用するように PPP 認証の設定を行います。

AAA(トリプル A)は、すべてのシスコ製のデバイスで使用される Cisco IOS セキュリティ モデルです。AAA は、Cisco AS5350 または Cisco AS5400 上にアクセス制御を設定するための基本的な枠組みとなるものです。

すべてのインターフェイス上で同じ認証方法が使用されます。AAA は、ゲートウェイ上に設定されているローカル データベースを使用するように設定されます。このローカル データベースの作成には、 username コンフィギュレーション コマンドを使用します。


ステップ1 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトが Gateway(config)# に変わります。

Gateway# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#
 

ステップ2 グローバル コンフィギュレーション モードで、ローカル ログイン ユーザ名データベースを作成します。この例では、管理者のユーザ名は admin 、リモート クライアントのログイン ユーザ名は Harry です。

Gateway(config)# username admin password adminpasshere
Gateway(config)# username Harry password Harrypasshere
 

ステップ3 グローバル コンフィギュレーション モードで、ローカル AAA セキュリティを設定します。他の 2 つの認証コマンドの前に、 aaa new-model コマンドを 入力しなければなりません

Gateway(config)# aaa new-model
Gateway(config)# aaa authentication login default local
Gateway(config)# aaa authentication ppp default if-needed local
 

ステップ4 特権 EXEC モードに戻ります。

Gateway(config)# Ctrl-Z
Gateway#
 

ステップ5 自分のユーザ名とパスワードでログインします。


注意 AAA セキュリティを設定すると、すべてのアクセスにユーザ名とパスワードが必要となります。システムを終了して再起動する前に、設定したログイン名とパスワードが有効になっているかどうかを必ず確認してください。ユニバーサル ゲートウェイを元の状態に戻せなくなった場合は、次の URL でパスワード回復手順を参照してください。

Gateway# login
 
User Access Verification
 
Username: admin
Password:
Gateway#

ヒント ゲートウェイ コンフィギュレーションを NVRAM に保存します。「設定変更の保存」を参照してください。



) Cisco AAA によるセキュリティ環境の導入方法の詳細は、次の場所で該当する文書を参照してください。 Cisco Product Documentation > Network Security > Cisco IOS Technology-Specific Security Features



 

基本的なダイヤル アクセスの設定

基本的なダイヤル アクセス サービスを機能させるためには、次の作業を行います。

2 つのループバック インターフェイスを作成します。

ファスト イーサネット インターフェイスを起動します。

デフォルト ゲートウェイへの IP ルートを追加します。


ステップ1 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトが Gateway(config)# に変わります。

Gateway# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#
 

ステップ2 次の例のように、IP アドレスを指定し、デフォルト ゲートウェイへの IP ルートを作成します。

Gateway(config)# interface loopback 0
Gateway(config-if)# ip address 172.22.99.1 255.255.255.255
Gateway(config-if)# exit
Gateway(config)# interface loopback 1
Gateway(config-if)# ip address 172.22.90.1 255.255.255.0
Gateway(config-if)# exit
Gateway(config)# interface FastEthernet 0/0
Gateway(config-if)# ip address 172.28.186.55 255.255.255.240
Gateway(config-if)# no shutdown
Gateway(config-if)# exit
Gateway(config)# ip route 0.0.0.0 0.0.0.0 172.28.186.49
 

この例では、

Interface loopback 0 -- 一意の安定した IP アドレスを使用して識別します。IP ネットワークの各デバイスに対して、共通のアドレス ブロックから一意の IP アドレスが指定されます。この技術によって、Network Operations Center(NOC; ネットワーク オペレーション センター)でのセキュリティ フィルタリングが簡単になります。デバイスの識別に使用されるクラス C サブセット 1 つで、254 の別個のデバイスに一意のループバック アドレスを提供できます。

Interface loopback 1 -- リモート ノード用の IP アドレス プールをホストします。254 のルートではなく、1 つのルートにまとめてバックボーンに伝送します。loopback 1の IP アドレスは、ローカル アドレス プールに割り当てるアドレス範囲から選択します。

ステップ3 特権 EXEC モードに戻ります。

Gateway(config)# Ctrl-Z
 
Gateway#
 

ステップ4 ファスト イーサネット インターフェイスが起動されていることを確認します。確認するために、デフォルト ゲートウェイに ping を送信します。

Gateway# ping 172.28.186.49
 
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.28.186.49, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/4 ms

ヒント ゲートウェイ コンフィギュレーションを NVRAM に保存します。「設定変更の保存」を参照してください。



) 外部機器に初めて ping を送信した場合、ping の成功率が 80% なら正常です。ユニバーサル ゲートウェイには、外部デバイス用の Address Resolution Protocol(ARP; アドレス解決プロトコル)エントリはありません。その外部機器に再び ping を送信すれば、100% の成功率になります。



 

非同期グループ インターフェイスの設定

ここでは、非同期インターフェイスの設定方法を説明します。非同期グループ インターフェイスを使用すると、管理コピーを複製して、多数の非同期インターフェイスを簡単に設定できます。また、各非同期インターフェイス コンフィギュレーションを 1 つまたは複数の group-async に置き換えることができるので、コンフィギュレーションの行数を減らすこともできます。非同期インターフェイスを group-async インターフェイスに割り当てるには、ひとまとめにする必要のある非同期回線の数を調べます。この数は実行コンフィギュレーションからわかります。


ステップ1 enable コマンドとパスワードを入力すると、特権 EXEC モードが開始されます。特権 EXEC モードが開始されると、プロンプトが Gateway# に変わります。

Gateway> enable
Password: password
Gateway#
 

ステップ2 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトが Gateway(config)# に変わります。

Gateway# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#
 

ステップ3 すべての非同期インターフェイスに同じパラメータを一度に設定できるように、すべての非同期インターフェイスを 1 つのグループにまとめます。

Gateway(config)# interface group-async 1
Gateway(config-if)#
 

ステップ4 インターフェイスのスロット/ポート グループの範囲を定義します。ご使用のゲートウェイ上の非同期インターフェイスの数によって指定する範囲は異なります。ゲートウェイに非同期インターフェイスが 108 個ある場合は、 group-range 1/1 1/107 と指定できます。

Gateway(config-if)# group-range slot/port slot/port
 
Building configuration...
Gateway(config-if)#
 

ステップ5 特権 EXEC モードに戻ります。

Gateway(config-if)# Ctrl-Z
Gateway#

ヒント ゲートウェイ コンフィギュレーションを NVRAM に保存します。「設定変更の保存」を参照してください。



 

設定の確認

グループ インターフェイス コンフィギュレーションを確認するには、特権 EXEC モードで show interface async コマンドを入力します。

Gateway# show interface async 4/0
 
Async4/00 is down, line protocol is down
modem(slot/port)=4/0, state=IDLE
dsx1(slot/unit/channel)=NONE, status=VDEV_STATUS_UNLOCKED
Hardware is Async Serial
MTU 1500 bytes, BW 115 Kbit, DLY 100000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation SLIP, loopback not set
DTR is pulsed for 5 seconds on reset
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/10/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/1/32 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 86 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
 
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions

問題が発生した場合

エラーおよびローカルとリモートのアドレスを確認するには、特権 EXEC モードで show async status コマンドを入力します。

Gateway# show async status
 
Async protocol statistics:
 
Int Local Remote Qd InPack OutPac Inerr Drops MTU
1/00 42.1.1.1 None 0 0 0 0 0 1500
1/01 192.168.10.100 None 0 0 0 0 0 1500
1/02 192.168.10.100 None 0 0 0 0 0 1500
1/03 192.168.10.100 None 0 0 0 0 0 1500
1/04 192.168.10.100 None 0 0 0 0 0 1500
1/05 192.168.10.100 None 0 0 0 0 0 1500
.
Rcvd: 25762 packets, 1052214 bytes
0 format errors, 891 checksum errors, 0 overrun
Sent: 8891 packets, 222264 bytes, 0 dropped
 

チャネライズド T1 または E1 DFC の設定

ここでは、チャネライズド T1 または E1 の設定方法を示します。Cisco AS5350 または Cisco AS5400 では、次のような方法で、チャネライズド E1 および T1 に使用可能なチャネルを割り当てることができます。

すべてのチャネルに対して、ISDN PRI をサポートするように設定できます。

ISDN PRI が稼働していない場合、すべてのチャネルに対して、robbed-bit シグナリング(Channel-Associated Signaling)をサポートするように設定できます。

すべてのチャネルを 1 つのチャネル グループに設定することができます。

ISDN PRI をサポートするチャネル、チャネル グルーピングをサポートするチャネル、Channel-Associated Signaling(CAS)をサポートするチャネルを組み合わせることができます。

1 本の T1 回線上で、ISDN PRI をサポートするチャネル、チャネル グルーピングをサポートするチャネル、robbed-bit シグナリングをサポートするチャネルを組み合わせることができます。たとえば、同じチャネライズド T1 上に、 pri-group timeslots 1-10,24 コマンド、 channel-group 11 timeslots 11-16 コマンド、 ds0-group 17 timeslots 17-23 type e&m-fgb コマンドを設定できます。この設定は、接続の両側でタイム スロットの範囲を正しく調整しなければならないので、一般的ではありません。


) 専用線または非ダイヤル回線の設定については、『Configuration Fundamentals Configuration Guide』を参照してください。この資料はオンラインで利用できます。このマニュアルは、Cisco Product Documentation > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > Configuration Guides and Command References > ご使用のアプリケーションに該当するコンフィギュレーション ガイド からアクセスできます。



) CLI コマンドにおける CT1/E1 コントローラの番号付け規則は dfc-slot/port です。DFC のスロット番号の順番は、マザー ボードから始まり、左から右へと進みます。スロット 0 は、マザーボード専用です。CT1/E1 DFC のスロットは、1 ~ 7 まで順番に番号が付けられています。ポート番号は、 0 ~ 7 です。



ステップ1 enable コマンドを入力すると、特権 EXEC モードが開始されます。特権 EXEC モードが開始されると、プロンプトがGateway # に変わります。

Gateway> enable
Password: password
Gateway#
 

ステップ2 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトが Gateway(config)# に変わります。

Gateway# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#
 

ステップ3 コントローラのスロットとポートを設定するには、コントローラ コンフィギュレーション モードを開始します。スロット番号の範囲は、 1 7 です。T1 および E1 のポート番号の範囲は、 0 7 です。

Gateway(config)# controller [t1 | e1] slot/port
Gateway(config-controller)#
 

ステップ4 ご利用の通信事業者で CT1 コントローラに使用されているフレーム形式、esf または sf を入力します。

Gateway(config-controller)# framing esf

または、

CE1 コントローラのフレーム形式を入力します。

Gateway(config-controller)# framing crc4
 

ステップ5 CT1 コントローラの伝送符号を Binary 8 Zero Substitution(B8ZS; バイナリ 8 ゼロ置換)として定義します。

Gateway(config-controller)# linecode b8zs

または、
CE1 コントローラの伝送符号を High-Density Bipolar 3(HDB3)として定義します。

Gateway(config-controller)# linecode hdb3
 

ステップ6 特権 EXEC モードに戻ります。

Gateway(config-controller)# Ctrl-Z
Gateway#

ヒント ゲートウェイ コンフィギュレーションを NVRAM に保存します。「設定変更の保存」を参照してください。



 

設定の確認

コントローラが up 状態になっていて起動されていること、およびアラームが報告されていないことを確認するには、次の手順を実行します。

show controller コマンドを入力して、コントローラ タイプ、スロット、ポート番号を指定します。

Gateway# show controller t1 1/7
 
T1 1/7 is up.
No alarms detected.
Framing is ESF, Line Code is B8ZS, Clock Source is Line Primary.
Version info of slot 2: HW: 2, Firmware: 14, NEAT PLD: 13, NR Bus PLD: 19
Data in current interval (476 seconds elapsed):
0 Line Code Violations, 0 Path Code Violations
0 Slip Secs, 0 Fr Loss Secs, 0 Line Err Secs, 0 Degraded Mins
0 Errored Secs, 0 Bursty Err Secs, 0 Severely Err Secs, 0 Unavail Secs
Total Data (last 24 hours)
0 Line Code Violations, 0 Path Code Violations,
0 Slip Secs, 0 Fr Loss Secs, 0 Line Err Secs, 0 Degraded Mins,
0 Errored Secs, 0 Bursty Err Secs, 0 Severely Err Secs, 0 Unavail Secs
 

次の事項を確認します。

コントローラが up 状態になっていること。

エラーが報告されていないこと。

問題が発生した場合

まず、問題の原因が T1 回線または E1 回線なのか、特定のチャネル グループなのかを判断します。問題が 1 つのチャネル グループに関係している場合は、インターフェイスに原因があると考えられます。問題が T1 回線または E1 回線に関係している場合、つまりすべてのチャネル グループに関係している場合は、コントローラに原因があると考えられます。

E1 または T1 コントローラのトラブルシューティングでは、まず設定が正しいかどうかを確認します。フレーム方式と伝送符号がサービス プロバイダが指定している値と一致していなければなりません。さらに、チャネル グループと PRI グループの設定を確認します。特にタイムスロットと速度がサービス プロバイダの指定値と一致していることを確認してください。ここで、 show controller t1 または show controller e1 のコマンドを使用して、T1 または E1 のエラーを確認します。このコマンドを数回使用すると、エラー カウンタが増えているかどうか、または回線のステータスが継続的に変化しているかどうかが分かります。このような現象がみられる場合は、サービス プロバイダの協力を得る必要があります。

dial-tdm-clock priority も、障害の原因になりやすい設定項目です。デフォルトの設定値はフリーラン クロックですが、適切に設定されていないと、クロック スリップの問題が発生します。

チャネライズド T3 DFC の設定

CT3 カードは、音声およびデータのシリアル伝送用として 28 の個別 T1 チャネル(T3 にバンドルされている)を提供します。CT3 リンクは、C ビット パリティ モードのメンテナンス データ リンク チャネルをサポートし、さらにペイロードとネットワーク ループバックにも対応しています。CT3 リンクに多重化された T1 は、Extended Super Frame(ESF; 拡張スーパ フレーム)の Facilities Data Link(FDL)をサポートしています。


) CLI コマンドにおける CT3 コントローラの番号付け規則は、dfc-slot/port です。DFC のスロット番号の順番は、マザー ボードから始まり、左から右へと進みます。スロット 0 は、マザーボード専用です。DFC スロットは、1 ~ 7 まで順番に番号が付けられています。ポート番号値は常に 0 です。CT3 に含まれる CT1 コントローラに対する CLI コマンドの番号付け規則は、dfc-slot/port:channel です。ポート番号値の範囲は、 1 28 です。



ステップ1 enable コマンドを入力すると、特権 EXEC モードが開始されます。特権 EXEC モードが開始されると、プロンプトが Gateway # に変わります。

Gateway> enable
Password: password
Gateway#
 

ステップ2 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトが Gateway(config)# に変わります。

Gateway# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#
 

ステップ3 スロット 1 ポート 0 の T3 コントローラを設定するには、コントローラ コンフィギュレーション モードを開始します。スロット番号の範囲は、 1 7 です。ポート番号値は常に 0 です。

Gateway(config)# controller t3 1/0
Gateway(config-controller)#
 

ステップ4 ご利用の通信業者で CT1 コントローラに使用されているフレーム形式、c-bit または m23 を入力します。

Gateway(config-controller)# framing c-bit
 

ステップ5 クロック ソース internal または line を入力します。

Gateway(config-controller)# clock source line
 

ステップ6 ケーブル長を入力します。値の範囲は、 0 450 フィートです。

Gateway(config-controller)# cablelength 450
 

ステップ7 T1 コントローラを設定します。範囲は、 1 28 です。この例では、28 個すべての T1 を一度に設定します。

Gateway(config-controller)# t1 1-28 controller
 

または

コントローラ設定時に特定の T1 コントローラを除外することもできます。次の例では、T1 コントローラの 11 ~ 14、21、22、24 ~ 28 は設定されません。

Gateway(config-controller)# t1 1-10,15-20,23 controller
 

ステップ8 特権 EXEC モードに戻ります。

Gateway(config-controller)# Ctrl-Z
Gateway#

ヒント ゲートウェイ コンフィギュレーションを NVRAM に保存します。「設定変更の保存」を参照してください。



 

設定の確認

コントローラが up 状態になっていて起動されていること、およびアラームが報告されていないことを確認するには、次の手順を実行します。

show controller コマンドを入力して、コントローラ タイプ、スロット、ポート番号を指定します。

Gateway# show controller t3 1/0
 
T3 1/0 is up.
Applique type is Channelized T3
No alarms detected.
MDL transmission is disabled
FEAC code received:No code is being received
Framing is C-BIT Parity, Line Code is B3ZS, Clock Source is Internal
Data in current interval (270 seconds elapsed):
0 Line Code Violations, 0 P-bit Coding Violation
0 C-bit Coding Violation, 0 P-bit Err Secs
0 P-bit Severely Err Secs, 0 Severely Err Framing Secs
0 Unavailable Secs, 0 Line Errored Secs
0 C-bit Errored Secs, 0 C-bit Severely Errored Secs
Total Data (last 32 15 minute intervals):
0 Line Code Violations, 0 P-bit Coding Violation,
0 C-bit Coding Violation, 0 P-bit Err Secs,
0 P-bit Severely Err Secs, 0 Severely Err Framing Secs,
0 Unavailable Secs, 0 Line Errored Secs,
0 C-bit Errored Secs, 0 C-bit Severely Errored Secs

ISDN PRI の設定

チャネライズド T1 ISDN PRI は、23 本の B チャネルと 1 本の D チャネルを提供します。チャネライズド E1 ISDN PRI は、30 本の B チャネルと 1 本の D チャネルを提供します。T1 の D チャネルはチャネル 24、E1 の D チャネルはチャネル 16 になります。ISDN は、信号用の D チャネルとユーザ データ用の B チャネルを使用して帯域外信号を提供します。

この章に記載されているコマンドの詳細は、 Dial Solutions Command Reference を参照してください。

このマニュアルは、 Cisco Product Documentation > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > Configuration Guides and Command References > ご使用のアプリケーションに該当するコマンド リファレンス からアクセスできます。

通信サービス プロバイダーへの PRI 回線とスイッチのコンフィギュレーションの発注

Cisco ユニバーサル ゲートウェイに ISDN PRI を設定する前に、正しく準備された ISDN PRI 回線を通信サービス プロバイダに注文する必要があります。

このプロセスは、国やプロバイダによって異なりますが、一般的なガイドラインを次に示します。

B チャネルの発信コールを昇順と降順のいずれの順番にするか決めます。Cisco IOS ソフトウェアのデフォルト設定は降順ですが、サービス プロバイダのスイッチで発信コールが昇順に設定されている場合は、ユニバーサル ゲートウェイもサービス プロバイダのスイッチに合わせて設定できます。

発信番号表示を依頼します。プロバイダによっては、この機能を CLI または Automatic Number Identification(ANI; 自動番号識別)と呼ぶことがあります。

ゲートウェイが ISDN バス(他の ISDN 装置も接続されている可能性がある)に接続されている場合は、ポイントツーマルチポイント サービス(サブアドレッシングが必要)と音声データ回線を発注します。

ISDN PRI の設定手順は、次のとおりです。


ステップ1 enable コマンドを入力すると、特権 EXEC モードが開始されます。特権 EXEC モードが開始されると、プロンプトが Gateway # に変わります。

Gateway> enable
Password: password
Gateway#
 

ステップ2 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトが Gateway(config)# に変わります。

Gateway# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#
 

ステップ3 ご利用のサービス プロバイダのスイッチに合わせて、サービス プロバイダのスイッチ タイプを選択します。

Gateway(config)# isdn switch-type switch-type
 

 

表4 ISDN スイッチ タイプ

地域
キーワード
スイッチ タイプ

オーストラリア

primary-ts014

オーストラリア PRI スイッチ

欧州

primary-net5

欧州、ニュージーランド、アジアの ISDN PRI スイッチ(Euro-ISDN E-DSS1 信号システムおよび European Telecommunication Standards Institute [ETSI] 準拠のシステムを含む)

日本

primary-ntt

日本の ISDN PRI スイッチ

なし

なし

スイッチは定義されていません。

北米

primary-4ess

AT&T 4ESSスイッチ タイプ(米国)

primary-5ess

AT&T 5ESSスイッチ タイプ(米国)

primary-dms100

NT DMS-100スイッチ タイプ(米国)

primary-ni

National ISDN スイッチ タイプ

ステップ4 設定対象の T1 コントローラを指定します。


) CLI コマンドにおける CT1/E1 コントローラの番号付け規則は dfc-slot/port です。DFC のスロット番号の順番は、マザー ボードから始まり、左から右へと進みます。スロット 0 は、マザーボード専用です。Cisco AS5350 の DFC スロット番号は、1 ~ 3 です。Cisco AS5400 のスロット番号は、 1 ~ 7 です。ポート番号は、搭載されているトランク DFC に応じて、0 ~ 7 です。

CLI コマンドにおける CT3 コントローラの番号付け規則は、dfc-slot/port です。DFC のスロット番号の順番は、マザー ボードから始まり、左から右へと進みます。スロット 0 は、マザーボード専用です。Cisco AS5350 のスロット番号は、1 ~ 3 です。Cisco AS5400 のスロット番号は、 1 ~ 7 です。ポート番号値は常に 0 です。CT3 に含まれる CT1 コントローラに対する CLI コマンドの番号付け規則は、dfc-slot/port:channel です。チャネル番号の範囲は、 1 ~ 28です。スロットに位置は、「スロット番号」を参照してください。


Gateway(config)# controller t1 1/0
 

または

Gateway(config)# controller t3 7/0:16
 

または

設定対象の E1 コントローラを指定します。

Gateway(config)# controller e1 1/0

) CT1 または CE1 のコントローラを設定すると、対応する D チャネルのシリアル インターフェイスが自動的に作成されます。


ステップ5 PRI チャネルを指定します。

Gateway(config-controller)# pri-group [timeslots range]
 

) CT1 ISDN PRI の場合 -- タイムスロットを指定しないと、指定したコントローラは 23 本の B チャネルと 1 本の D チャネルに設定されます。B チャネルの番号範囲は、1 ~ 23 です。したがって、T1 の D チャネルはチャネル 24 になります。ポート番号値の範囲は、0 ~ 23 です。コマンドでは、D チャネルは、interface serial slot/port:23と表されます。たとえば、interface serial 1/0:23 のように指定します。



) CE1 ISDN PRI の場合 -- タイム スロットを指定しないと、指定したコントローラは 30 本の B チャネルと 1 本の D チャネルに設定されます。B チャネルの番号範囲は、131です。したがって、E1 の D チャネルはチャネル 16 になります。ポート番号値の範囲は、 0 ~ 30です。コマンドでは、D チャネルは interface serial slot/port:15 と表されます。たとえば、interface serial 1/0:15 のように指定します。


ステップ6 特権 EXEC モードに戻ります。

Gateway(config-controller)# Ctrl-Z
Gateway#

ヒント ゲートウェイ コンフィギュレーションを NVRAM に保存します。「設定変更の保存」を参照してください。



 

設定の確認

インターフェイスが正しく設定されているかどうかを確認するには、次のようにします。

show controller t3 コマンドを入力して、スロットとポートの番号を指定します。コントローラが up の状態になっていることと、過剰なエラーが発生していないことを確認します。過剰なエラーが生じていると、コントローラが頻繁にダウンする可能性があります。この場合は、スイッチに問題があると考えられます。

Gateway# show controller t3 1/0
 
T3 1/0 is up.
Applique type is Channelized T3
No alarms detected.
MDL transmission is disabled
FEAC code received:No code is being received
Framing is C-BIT Parity, Line Code is B3ZS, Clock Source is Internal
Data in current interval (270 seconds elapsed):
0 Line Code Violations, 0 P-bit Coding Violation
0 C-bit Coding Violation, 0 P-bit Err Secs
0 P-bit Severely Err Secs, 0 Severely Err Framing Secs
0 Unavailable Secs, 0 Line Errored Secs
0 C-bit Errored Secs, 0 C-bit Severely Errored Secs
Total Data (last 32 15 minute intervals):
0 Line Code Violations, 0 P-bit Coding Violation,
0 C-bit Coding Violation, 0 P-bit Err Secs,
0 P-bit Severely Err Secs, 0 Severely Err Framing Secs,
0 Unavailable Secs, 0 Line Errored Secs,
0 C-bit Errored Secs, 0 C-bit Severely Errored Secs
 

show controller t1 コマンドを入力して、スロットとポートの番号を指定します。

Gateway# show controller t1 1/0
 
T1 1/0 is up.
Applique type is Channelized T1
Cablelength is long gain36 0db
No alarms detected.
alarm-trigger is not set
Version info of slot 1: HW:768, PLD Rev:4
Framer Version:0x8
 
Manufacture Cookie Info:
EEPROM Type 0x0001, EEPROM Version 0x01, Board ID 0x041,
Board Hardware Version 3.0, Item Number 73-4089-03,
Board Revision 05, Serial Number JAB99432626,
PLD/ISP Version 0.1, Manufacture Date 11-Nov-1999.
 
Framing is ESF, Line Code is B8ZS, Clock Source is Line.
Data in current interval (264 seconds elapsed):
3 Line Code Violations, 1 Path Code Violations
5 Slip Secs, 0 Fr Loss Secs, 1 Line Err Secs, 1 Degraded Mins
5 Errored Secs, 0 Bursty Err Secs, 0 Severely Err Secs, 0 Unavail Secs
 

show isdn status コマンドを入力して、レイヤ ステータス情報を表示します。

Gateway# show isdn status
 
Global ISDN Switchtype = primary-5ess
ISDN Serial1/0:1:23 interface
dsl 0, interface ISDN Switchtype = primary-5ess
Layer 1 Status:
ACTIVE
Layer 2 Status:
TEI = 0, Ces = 1, SAPI = 0, State = MULTIPLE_FRAME_ESTABLISHED
Layer 3 Status:
0 Active Layer 3 Call(s)
Activated dsl 0 CCBs = 0
The Free Channel Mask: 0x807FFFFF
 

show isdn service コマンドを入力して、ISDN チャネルとサービスをモニタします。

Gateway# show isdn service
 
PRI Channel Statistics:
ISDN Se3/0:23, Channel [1-24]
Configured Isdn Interface (dsl) 0
Channel State (0=Idle 1=Proposed 2=Busy 3=Reserved 4=Restart 5=Maint_Pend)
Channel : 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4
State : 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 3
Service State (0=Inservice 1=Maint 2=Outofservice)
Channel : 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4
State : 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 2
.
.

) Cisco AS5350 と Cisco AS5400 は、1 つの入口側 DFC で合計 248 の ISDN チャネルをサポートします。CT3 の個々の T1 チャネルをバックアップ リンクまたはシリアル バックホール接続用に設定する場合は、その CT1 をチャネル グループとして設定する必要があります。各チャネル グループは 24 のタイムスロットまたはチャネルを使用します。たとえば、6 つの CT1(6 × 24)を設定する場合、144 本の ISDN チャネルを使用して残りの 104 本(248 ~ 144)のチャネルを ISDN に使用できます。


次に示す show running-config コマンドの例では、5 つの CT1 がチャネル グループに設定されています。

Gateway# show running-config
 
Building configuration...
 
Current configuration:
!
! Last configuration change at 15:49:30 UTC Mon Apr 3 2000 by admin
! NVRAM config last updated at 01:35:05 UTC Fri Mar 17 2000 by admin
!
version 12.0
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
!
(テキスト出力は省略)
!
controller T3 1/0
framing m23
clock source line
t1 1-28 controller
!
 
controller T1 1/0:11
framing esf
channel-group 20 timeslots 1-24 speed 64
!
controller T1 1/0:12
framing esf
channel-group 20 timeslots 1-24 speed 64
!
controller T1 1/0:13
framing esf
channel-group 20 timeslots 1-24 speed 64
!
controller T1 1/0:14
framing esf
channel-group 20 timeslots 1-24 speed 64
!
controller T1 1/0:15
framing esf
channel-group 20 timeslots 1-24 speed 64

問題が発生した場合

レイヤ 1 ステータスが「Deactivated」の場合は、ケーブル接続がゆるんだり外れたりしていないか確認します。このステータス メッセージは、物理レイヤに問題があることを示しています。

通信プロバイダ側に問題があるか、入力したフレーム形式および伝送符号が通信プロバイダの値と一致していない可能性があります。レイヤ 2 のエラーは、ユニバーサル ゲートウェイがプロバイダと通信できないことを示しています。データ リンク レイヤに問題があります。

ISDN 信号用の D チャネルの設定

ISDN D チャネルは、ISDN コール(回線交換データ コールとアナログ モデム コールの両方)の制御情報と信号情報を伝送します。

D チャネルは、着信コールを Cisco ユニバーサル ゲートウェイ上の特定のタイムスロットに送信するようにセントラル オフィスのスイッチに通知します。各 B チャネルはデータまたは音声を伝送します。D チャネルは B チャネル用の信号を伝送します。D チャネルは、コールが回線交換デジタルコールかアナログ モデム コールかを識別します。アナログ モデム コールはデコードされてからオンボード モデムに送信されます。回線交換デジタル コールは、ゲートウェイの ISDN プロセッサに直接渡されます。

CT1 または CE1 コントローラ上の ISDN PRI を設定すると、その PRI グループのタイムスロットに対応するシリアル インターフェイスが自動的に作成されます。このインターフェイスは特定のコントローラに関連付けられている論理エンティティです。シリアル インターフェイスが作成されたあと、信号を伝送する D チャネルのシリアル インターフェイスを設定する必要があります。この設定は、その PRI グループのすべての PRI B チャネル(タイムスロット)に適用されます。

次の表に、T1 ネットワーク設定に使用されている ISDN PRI インターフェイスの論理的な内容を示します。この内容には B チャネル× 23、D チャネル× 1、タイムスロット× 24、仮想シリアル インターフェイス× 24(B の合計 + D)が含まれています。

図41 T1 用の ISDN PRI の論理関係

 


) Non-Facility Associated Signaling(NFAS)バックアップ D チャネルとして CT1 コントローラを設定すると、プライマリ D チャネルに障害が発生したときだけ自動的にシリアル インターフェイスが作成されます。


DFC を取り付ける手順は、次のとおりです。


ステップ1 enable コマンドとパスワードを入力すると、特権 EXEC モードが開始されます。特権 EXEC モードが開始されると、プロンプトが Gateway # に変わります。

Gateway> enable
Password: password
Gateway#
 

ステップ2 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトが Gateway(config)# に変わります。

Gateway# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#
 

ステップ3 シリアル インターフェイス コンフィギュレーション モードを開始します。CT1 コントローラの設定が終わると、対応する D チャネルのシリアル インターフェイスが自動的に作成されます。たとえば、シリアル インターフェイス、1/0:23 は、CT1 コントローラ 1 の D チャネルです。着信信号を受信し、発信信号を送信するように各シリアル インターフェイスを設定する必要があります。


) CE1 PRI 回線上での D チャネルのシリアル インターフェイスは、1/0:15 です。


Gateway(config)# interface serial 1/0:23
Gateway(config-if)#
 

ステップ4 インターフェイスの IP アドレスとサブネット マスクを指定します。

Gateway(config-if)# ip address 172.16.254.254 255.255.255.0
 

ステップ5 すべての着信音声コールを設定します。


) このコマンドで使用できるキーワードはdata modem です。モデムと音声コールを両方イネーブルにする場合は、modem を使用する必要があります。modem キーワードは、通話のベアラ機能を表します。


Gateway(config-if)# isdn incoming-voice modem
 

ステップ6 特権 EXEC モードに戻ります。

Gateway(config-if)# ctrl-z
Gateway#

ヒント ゲートウェイ コンフィギュレーションを NVRAM に保存します。「設定変更の保存」を参照してください。



 

設定の確認

D チャネルの設定を確認するには、次のようにします。

show interface serial コマンドを入力し、回線プロトコルが up の状態になっていて、正しい IP インターフェイスが使用されていることを確認します。さらに、過剰なエラーが報告されていないことも確認します。

Gateway# show interface serial 1/0:23
 
Serial1/0:23 is up, line protocol is up (spoofing)
Hardware is DSX1
Internet address is 172.16.254.254/16
MTU 1500 bytes, BW 64 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, loopback not set
Last input 00:00:03, output never, output hang never
Last clearing of "show interface" counters 00:00:01
Queueing strategy:fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
1 minute input rate 0 bits/sec, 0 packets/sec
1 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
Timeslot(s) Used:24, Transmitter delay is 0 flags
 

ユニバーサル ポート ダイヤル フィーチャ カードと回線の設定

回線は、従来方式の 1 対 1 対応の回線/モデムではなく、ユニバーサル ポート DFC 上にある Service Process Element(SPE)に対応付けられます。関連する SPE ファームウェアが MICA モデム上のモデム コードと同様の機能を果たします。

1 つの SPE が 6 つのポートにサービスを提供し、SPE ごとにポートを追加できます。ビジーアウトやシャットダウンは、SPE レベルまたはポート レベルで設定できます。

ユニバーサル ポート DFC の機能は次のとおりです。

Pulse Code Modulation(PCM; パルス符号変調)のビットストリームをデジタル パケット データに変換します。

変換され、パケット化されたデータをメイン プロセッサに転送します。データはメイン プロセッサで検証され、バックホール出力側インターフェイスに転送されます。

すべてのモデム規格(V.34、V.42bis など)および機能をサポートします(ダイヤルイン、ダイヤルアウトなど)。


) ユニバーサル ポート DFC CLI コマンドについての詳細は、『Monitoring Voice and Fax Services on the Cisco AS5350 and Cisco AS5400 Universal Gateway』を参照してください。この資料は次の URL からオンラインで利用できます。

http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121newft/121limit/121x/121xm/121xm_5/ftupspe.htm


SPE ファームウェア

SPE ファームウェアは、システムの初回の起動時、またはシステムの動作中にユニバーサル ポート DFC を取り付けた場合に、Cisco AS5350 または Cisco AS5400 からユニバーサル ポート DFC に自動的にダウンロードされます。システムの動作中に DFC を取り付けると、Cisco IOS イメージはカードを認識し、必要なファームウェアをカードにダウンロードします。

SPE ファームウェア イメージは、ユニバーサル ゲートウェイの Cisco IOS イメージにバンドルされています。SPE ファームウェア イメージは、auto detect メカニズムを利用して、ユニバーサル ポート DFC が複数タイプのコールにサービスを提供できるようにします。SPE はコール タイプを検出して、適切な動作を自動的に自己設定します。このファームウェアは、Cisco IOS のアップグレードとは別にアップグレードすることができます。また、同じ DFC 内の SPE 上で異なるバージョンのファームウェアが実行されるような設定も可能です。

ユニバーサル ポート DFC がサポートするモデム規格と機能は、次の表のとおりです。

 

表5 モデム規格とサポート機能

機能
説明

キャリア プロトコル

75/1200 bps @ ITU V.23

300 bps @ Telcordia Technologies(旧 Bellcore)103

300 bps @ ITU V.21

1200 bps @ ITU V.22

1200 bps @ Telcordia Technologies(旧 Bellcore)212A

2400 bps @ ITU V.22bis

最大 9600 bps @ ITU V.32

最大 14400 bps @ ITU V.32bis

最大 19200 bps @ V.32 turbo

V.FC、最大 28800 bps

V.34、最大 28800 bps

V.34、最大 33.6 bps

TIA/ITU V.90

K56flex

エラー訂正リンク アクセス プロトコル

V.42 LAPM、MNP 2-4

圧縮プロトコル

V.42bis(MNP 5 を含む)

コマンド インターフェイス

AT コマンド群のスーパーセット

帯域内信号/トーン生成検出

DTMF 生成

DTMF 検出

MF 生成

MF 検出

その他

管理用の帯域外アクセス

PPP および SLIP フレーム


) 内蔵モデムのデフォルト設定は、モデム速度 115200 bps、ハードウエア フロー制御です。


ユーザがネットワークにダイヤルインできるように回線とポートを設定する手順は、次のとおりです。


ステップ1 enable コマンドを入力すると、特権 EXEC モードが開始されます。特権 EXEC モードが開始されると、プロンプトが Gateway # に変わります。

Gateway> enable
Password: password
Gateway#
 

ステップ2 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトが Gateway(config)# に変わります。

Gateway# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#
 

ステップ3 国を指定して DFC パラメータを設定します(国別コードと符号化方式など)。この設定は、システム レベルで適用されます。すべての DFC に同じ国別コードが適用されます。ゲートウェイに T1 インターフェイスが設定されている場合のデフォルト設定値は usa 、E1 インターフェイスが設定されている場合のデフォルトの設定値は e1-default です。 no 形式でこのコマンドを使用すると、国別コードがデフォルト値に設定されます。


) このコマンドを実行するためには、全スロット内の全 DFC 上のすべてのセッションがアイドル状態になっている必要があります。


Gateway(config)# spe country country name
 

ステップ4 設定対象のポート番号を入力します。スロット 3 上の 108 のポートを設定する場合は、 line 3/00 3/107 と入力します。スロット 3 ~ 5 上の 324 のポートを設定する場合は、 line 3/00 5/107 と入力します。

Gateway(config)# line slot/port slot/port
Gateway(config-line)#
 

ステップ5 回線接続時にすべてのプロトコルが使用されるようにします。

Gateway(config-line)# transport input all
 

ステップ6 リモートの IP ユーザが PPP アプリケーションを使用してダイヤルインし、EXEC 機能を迂回して直接ネットワークに接続できるようにします。

Gateway(config-line)# autoselect ppp
 

ステップ7 着信コールおよび発信コールをイネーブルにします。

Gateway(config-line)# modem inout
 

ステップ8 特権 EXEC モードに戻ります。

Gateway(config-line)# Ctrl-Z
Gateway#

ヒント ゲートウェイ コンフィギュレーションを NVRAM に保存します。「設定変更の保存」を参照してください。



 

設定の確認

SPE の設定を確認するには、次のようにします。

show spe コマンドを入力して、すべての回線の概要を表示します。

Gateway# show spe
 
SPE settings:
==============
Country code configuration: default T1 (u Law)
Polling interval: 8 secs.
History log events: 50(per port)
Port legends:
============
Port state: (s)shutdown (t)test (r)recovery (d)download
(b)busiedout (p)busyout pending, (B)bad (a)active call
Call type: (m)modem (d)digital (f)fax-relay (v)voice (_)not in use
System resources summary:
======================
Total ports: 108, in use ports: 0, disabled ports: 0, free ports: 108
Total active calls: modem 0, voice 0, digital 0, fax-relay 0
 
SPE SPE SPE SPE Port Call
SPE# Port # State Busyout Shut Crash State Type
4/00 0000-0005 ACTIVE 0 0 0 ______ ______
4/01 0006-0011 ACTIVE 0 0 0 ______ ______
4/02 0012-0017 ACTIVE 0 0 0 ______ ______
4/03 0018-0023 ACTIVE 0 0 0 ______ ______
4/04 0024-0029 ACTIVE 0 0 0 ______ ______
.
.
.
 

1 つの回線の概要を表示するには、 show line number コマンドを入力します。

Gateway# show line 1
 
Tty Typ Tx/Rx A Modem Roty AccO AccI Uses Noise Overruns Int
1 AUX 9600/9600 - - - - - 0 0 0/0 -
Ready
 
Line 1, Location: "", Type: ""
Length: 24 lines, Width: 80 columns
Baud rate (TX/RX) is 9600/9600, no parity, 2 stopbits, 8 databits
Status: Ready
Capabilities: none
Modem state: Ready
Group codes: 0
Modem hardware state: noCTS noDSR DTR RTS
TTY NUMBER 1
Parity Error = 0 Framing Error = 0 Receive Error = 0 Overrun = 0
Outcount = 0 totalout = 39 incount = 0 totalin = 0
 
Special Chars: Escape Hold Stop Start Disconnect Activation
^^x none - - none
Timeouts: Idle EXEC Idle Session Modem Answer Session Dispatch
00:10:00 never none not set
Idle Session Disconnect Warning
never
Login-sequence User Response

ヒント 問題が発生した場合は、その回線への接続用のプロトコルがオンになっているかどうかを確認し(transport input all)、さらに着信コールと発信コールが設定されていることを確認します(modem inout)。


クロックの設定

Cisco AS5350 および Cisco AS5400 バックプレーン上の Time Division Multiplexing(TDM; 時分割多重)バスは、次に示すユニバーサル ゲートウェイ上の 4 つの基本ソースの 1 つから入力クロックを受信することができます。

CT1/CE1 カード

CT3 カード

マザーボード上の Building Integrated Timing Supply(BITS)インターフェイス ポートを通じて直接供給される外部 T1/E1 クロックソース


) BITS は、1 つのビル内マスター タイミング供給源です。通常、BITS はオフィス全体に DS1 と DS0 レベルのタイミングを供給します。米国では、BITS はケーブルライン ネットワークの下位レベルにタイミングを供給し分配します。


フリーラン クロックは発振器からのクロックを提供します。

ダイヤル フィーチャ カード ポート

TDM バスは任意の DFC カードと同期を取ることができます。CT1/CE1 DFC では、各ポートは T1/E1 回線からクロックを受信します。CT3 DFC は、M13 マルチプレクサを使用して DS1 クロックを受信します。各 DFC トランク スロット上の各ポートには、デフォルトのクロック プライオリティが指定されています。クロック プライオリティは、 dial-tdm-clock priority CLI コマンドを使用して設定できます。

外部クロック

TDM バスは、追加のネットワーク リファレンスとして使用できる外部クロックソースと同期をとることができます。クロックが何も設定されていない場合、システムはソフトウェア制御のデフォルト アルゴリズムを通じてプライマリ クロックを使用します。外部 T1/E1 クロックをプライマリ クロック ソースとして使用する場合(BITS インターフェイスを通じて)は、 dial-tdm-clock priority CLI コマンドを使用して設定する必要があります。外部クロックがデフォルトで選択されることはありません。

BITS インターフェイスには、1.544 MHz に設定された T1 回線コンポジット クロック リファレンス、および 2.048 MHz に設定された E1 回線コンポジット クロック リファレンスが必要です。

フリーラン クロック

DFC カードまたは外部クロック ソースから良好なクロックが得られない場合は、 dial-tdm-clock priority CLI コマンドを使用して、ローカル発振器からのフリーラン クロックを選択します

クロック ソースおよび TDM バスで使用されているクロック ソース プライオリティを設定する手順は、次のとおりです。


ステップ1 enable コマンドを入力すると、特権 EXEC モードが開始されます。特権 EXEC モードが開始されると、プロンプトが Gateway# に変わります。

Gateway> enable
Password: password
Gateway#
 

ステップ2 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトが Gateway(config)# に変わります。

Gateway# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#
 

ステップ3 ステップ a とステップ b のうち、該当する手順を実行してください。

a. ステップ a では、CT1/CE DFCのクロック プライオリティ、トランク スロット、およびクロック ソースを供給するポートを設定します。プライオリティの範囲は、1 ~ 99 の値で定義します。DFC スロットは、1 ~ 7 の値で定義します。DS1 ポート番号コントローラは、0 ~ 7 の値で定義します。


) DS1 ポートには T1 ポートを指定します。


Gateway(config)# dial-tdm-clock priority priority# {external | freerun | slot/ds1 port}
 

b. ステップ b では、CT3 DFC のクロック プライオリティ、トランク スロット、およびクロック ソースを供給するポートを設定します。プライオリティの範囲は、1 ~ 99 の値で定義します。

DFC スロットは、1 ~ 7 の値で定義します。DS3 ポートは、T3 ポートを指定します。DS1 ポート番号コントローラは、1 ~ 28 の値で定義します。

Gateway(config)# dial-tdm-clock priority priority# {external | freerun | slot/ds3 port:ds1 port}
 

ステップ4 特権 EXEC モードに戻ります。

Gateway(config)# Ctrl-Z
Gateway#

ヒント ゲートウェイ コンフィギュレーションを NVRAM に保存します。「設定変更の保存」を参照してください。



 

クロックの設定例

次の例では、BITS クロックがプライオリティ 1 に設定されています。

Gateway(config)# dial-tdm-clock priority 1 external
Gateway(config)# exit
Gateway#
 

次の例では、8 PRI CT1 DFC からのトランク クロックがプライオリティ 2 に設定され、スロット 4 と ds1ポート(コントローラ)6 が使用されます。

Gateway(config)# dial-tdm-clock priority 2 4/6
Gateway(config)# exit
 

次の例では、CT3 DFC からのトランク クロックがプライオリティ 2 に設定され、スロット 1、ds3 ポート 0、および ds1 ポート 19 が使用されます。

Gateway(config)# dial-tdm-clock priority 2 1/0:19
Gateway(config)# exit
 

次の例では、フリーラン クロックがプライオリティ 3 に設定されています。

Gateway(config)# dial-tdm-clock priority 3 free
Gateway(config)# exit

設定の確認

システムのプライオリティ クロックとバックアップ クロック、すべての DFC コントローラ クロックのステータス、TDM クロックの最近 20 回の変更情報と履歴、変更の原因となったイベントを確認できます。

デフォルトのシステム クロックおよびクロック履歴を確認するには、 show tdm clocks コマンドを使用します(次に示すのは、T1/E1 の場合の例です)。

Gateway# show tdm clocks
 
Primary Clock:
--------------
TDM Bus Master Clock Generator State = HOLDOVER
 
Backup clocks for primary:
Source Slot Port DS3-Port Priority Status State
-------------------------------------------------------------
 
Trunk cards controllers clock health information
------------------------------------------------
Slot Type 7 6 5 4 3 2 1 0
1 T1 B B B B B B B B
 
 
CLOCK CHANGE HISTORY
--------------------------
 
CLOCK Event Time
----- ----- ----
1/1 Loss Of Signal (LOS) 00:00:22 UTC Tue Nov 30 1999
1/2 Loss Of Signal (LOS) 00:00:22 UTC Tue Nov 30 1999
1/3 Alarm Indication Signal (AIS) 00:00:22 UTC Tue Nov 30 1999
1/4 Alarm Indication Signal (AIS) 00:00:22 UTC Tue Nov 30 1999
1/5 Alarm Indication Signal (AIS) 00:00:22 UTC Tue Nov 30 1999
1/6 Alarm Indication Signal (AIS) 00:00:22 UTC Tue Nov 30 1999
1/7 Alarm Indication Signal (AIS) 00:00:22 UTC Tue Nov 30 1999
Gateway#
 

show tdm clocks コマンドを使用して、デフォルトのシステム クロックおよびクロック履歴を確認します(次に示すのは、T1/E1 の場合の例です)。

Gateway# show tdm clocks
 
Primary Clock:
--------------
System primary is slot 7 ds3_port 0 ds1_port 1 of priority 1
TDM Bus Master Clock Generator State = NORMAL
 
Backup clocks for primary:
Source Slot Port DS3-Port Priority Status State
-------------------------------------------------------------
Trunk 7 8 YES 214 Good Default
Trunk 7 9 YES 215 Good Default
 
Trunk cards controllers clock health information
------------------------------------------------
CT3 2 2 2 2 2 2 2 2 2 1 1 1 1 1 1 1 1 1 1
Slot Port Type 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1
7 0 T3 G G G G G G G G G G G G G G G G G G G G G G G G G G G G
CLOCK CHANGE HISTORY
--------------------------
 
CLOCK Event Time
----- ----- ----
7/1 Signal recovered from LOS 00:03:29 UTC Sat Jan 1 2000
7/8 Alarm Indication Signal (AIS) 11:27:48 UTC Fri Feb 25 2000
7/1 Signal recovered from LOS 11:30:22 UTC Fri Feb 25 2000
Gateway#
 

show tdm clocks コマンドを使用して、ユーザ定義トランク クロックの選択を確認します。

Gateway# show tdm clocks
 
Primary Clock:
--------------
System primary is slot 2 port 0 of priority 15
TDM Bus Master Clock Generator State = NORMAL
 
Backup clocks for primary:
Source Slot Port DS3-Port Priority Status State
-------------------------------------------------------------
Trunk 2 1 NO 205 Good Default
 
Trunk cards controllers clock health information
------------------------------------------------
Slot Type 7 6 5 4 3 2 1 0
2 T1 B B B B G G G G
 
CLOCK CHANGE HISTORY
--------------------------
 
CLOCK Event Time
2/1 Controller shutdown 23:23:06 UTC Tue Nov 30 1999
2/0 Change in CLI configuration 23:27:25 UTC Tue Nov 30 1999
Gateway#
 

show tdm clocks コマンドを使用して、フリーラン クロックの選択を確認します。

Gateway# show tdm clocks
 
Primary Clock:
System primary is FREE RUNNING with priority 2
TDM Bus Master Clock Generator State = FREERUN
Backup clocks for primary:
Source Slot Port DS3-Port Priority Status State
Trunk 2 0 NO 204 Good Default
Trunk 2 1 NO 205 Good Default
Trunk cards controllers clock health information
Slot Type 7 6 5 4 3 2 1 0
2 T1 B B B B G G G G
CLOCK CHANGE HISTORY
 
CLOCK Event Time
Freerun Change in CLI configuration 23:27:25 UTC Tue Nov 30 1999
Gateway#
 

show tdm clocks コマンドを使用して、BITS クロックの選択を確認します。

Gateway# show tdm clocks
 
Primary Clock:
System primary is external with priority 1
TDM Bus Master Clock Generator State = NORMAL
Backup clocks for primary:
Source Slot Port DS3-Port Priority Status State
Trunk 2 0 NO 204 Good Default
Trunk 2 1 NO 205 Good Default
Trunk cards controllers clock health information
Slot Type 7 6 5 4 3 2 1 0
2 T1 B B B B G G G G
CLOCK CHANGE HISTORY
 
CLOCK Event Time
External Change in CLI configuration 23:27:25 UTC Tue Nov 30 1999
Gateway#

ヒント クロック スリップの原因として最も一般的なのは、dial-tdm-clock priority パラメータの不適切な設定です。実際のシステム要件に合わせて、dial-tdm-clock priority のデフォルト設定をフリーラン クロックから変更してください。


設定変更の保存

ゲートウェイ コンフィギュレーションが失われないように、NVRAM に保存するには、次の手順を実行します。


ステップ1 enable コマンドとパスワードを入力すると、特権 EXEC モードが開始されます。特権 EXEC モードが開始されると、プロンプトが Gateway# に変わります。

Gateway> enable
Password: password
Gateway#
 

ステップ2 リセット、電源再投入、停電などによって新しい設定が失われることがないように、設定変更を NVRAM に保存します。

Gateway# copy running-config startup-config
 

ステップ3 特権 EXEC モードに戻ります。

Gateway(config-if)# Ctrl-Z
Gateway#
 


 

VoIP

前提条件

ユニバーサル ゲートウェイに Voice over IP(VoIP)の使用を設定する前に、次の作業を完了しておく必要があります。

有効な IP ネットワークを確立します。IP の設定に関する詳細は、該当するリリースの『Cisco IOS IP Configuration Guide』を参照してください。
このマニュアルは、 Cisco Product Documentation > Cisco IOS Software Configuration > ご使用の Cisco IOS ソフトウェア リリース > Configuration Guides and Command References からアクセスできます。

ユニバーサル ゲートウェイの基本設定を完了します。最低限、次の設定を完了する必要があります。

会社のダイヤル プランの完成

会社のダイヤル プランに基づいた有効な電話ネットワークの確立

ダイヤル プランと電話ネットワークを既存の IP ネットワーク トポロジーに統合します。IP ネットワークと電話ネットワークの統合方法は、IP および電話ネットワークのトポロジーによって異なりますが、一般的には、次のような方法を推奨します。

できるだけ標準的な番号を使用します。ネットワーク内のルータやユニバーサル ゲートウェイの番号付け規則が大きく異ならないように注意してください。

ルーティングやダイヤリングをユーザに意識させないようにします。たとえば、第 2 のスイッチからのダイヤル トーンはなるべく聞こえないようにします。

設定作業

リアルタイム音声トラフィック用の IP ネットワークの設定

VoIP のように遅延に影響されやすいアプリケーションを実行する場合は、ネットワークを端から端まで綿密に設計する必要があります。VoIP に対応できるようにネットワークを微調整するためには、一連のプロトコルや機能を QoS(Quality of Service)と連動させなければなりません。広範囲な QoS 配備に関する詳細な説明は、このクイック スタート ガイドでは取り上げません。リアルタイム音声トラフィック用に IP ネットワークを設定するには、ネットワーク全体に適切な QoS ツールを選択する必要があります。

また、VoIP を実行するユニバーサル ゲートウェイだけでなく、ネットワーク全体に QoS を設定して、音声ネットワークのパフォーマンスを高める必要があります。適切な QoS 技術は、ネットワーク ルータによってそれぞれ異なります。ネットワークのエッジ ルータとバックボーン ルータは必ずしも同じ動作をするわけではなく、実行する QoS 機能も異なることがあります。リアルタイム音声トラフィック用に IP ネットワークを設定するには、ネットワークのエッジ ルータとバックボーン ルータの機能を考慮した上で、適切な QoS ツールを選択しなければなりません。

QoS の設定については、『Cisco IOS Quality of Service Solutions Configuration Guide』の該当する章を参照してください。このマニュアルは、 Cisco Product Documentation > Cisco IOS Software Configuration > ご使用の Cisco IOS ソフトウェア リリース > Configuration Guides and Command References からアクセスできます。

ダイヤル ピアの設定

ダイヤル ピアの設定は、ダイヤル プランを確立し、パケット ネットワーク上での音声伝送を実現するために重要な作業です。ダイヤル ピアは、送信元と宛先のエンドポイントの識別や、コール接続の各コール レグに適用される特性の定義に使用されます。

VoIP に関する詳細は、『Cisco IOS Multiservice Applications Configuration Guide』を参照してください。このマニュアルは、 Cisco Product Documentation > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > Configuration Guides and Command References からアクセスできます。

次の作業

その他の高度な設定については、Documentation CD-ROM および Cisco.com で提供されている Cisco IOS ソフトウェア コンフィギュレーション マニュアルのうち該当するものを参照してください。

Cisco AS5350 および Cisco AS5400 ユニバーサル ゲートウェイ固有の設定方法に関する詳細

Cisco AS5350 and Cisco AS5400 Software Configuration Guide

このマニュアルは、 Cisco Product Documentation > Access Servers and Access Routers > Access Servers > Cisco AS5350 または Cisco AS5400 からアクセスできます。

特定機能の設定に関する詳細

ご使用の Cisco ゲートウェイに搭載されている Cisco IOS ソフトウェア リリースのコンフィギュレーション ガイドおよびコマンド リファレンス

このマニュアルは、 Cisco Product Documentation > Cisco IOS Software Configuration > ご使用の Cisco IOS ソフトウェア リリース > Configuration Guides and Command References からアクセスできます。

ソフトウェア リリースに関連した新機能

ご使用の Cisco ゲートウェイに搭載されている Cisco IOS ソフトウェア リリースの新機能に関する資料

このマニュアルは、 Cisco Product Documentation > Cisco IOS Software Configuration > ご使用の Cisco IOS ソフトウェア リリース > New Feature Documentation からアクセスできます。

スロット番号

DFC のスロット番号の順番は、システム ボードから始まり、左から右へと進みます。スロット 0 は、システム ボード専用です。DFC スロットには順番に番号が付けられています。


) 明記されている場合を除き、Cisco AS5400 のすべての参照事項は、Cisco AS5400HPX にも適用されます。


図42 Cisco AS5350 のスロット番号

 

図43 Cisco AS5400 のスロット番号

 

マニュアルの入手方法

シスコ製品のマニュアル、テクニカル サポート、およびその他のテクニカル リソースは、さまざまな方法で入手できます。ここでは、シスコ製品に関する技術情報を入手する方法について説明します。

Cisco.com

WWW 上の次の URL から、シスコ製品の最新資料を入手できます。

http://www.cisco.com/univercd/home/home.htm

シスコの Web サイトには、次の URL からアクセスしてください。

http://www.cisco.com

http://www.cisco.com/jp

シスコの Web サイトの各国語版へは、次の URL からアクセスしてください。

http://www.cisco.com/public/countries_languages.shtml

Documentation CD-ROM

シスコ製品のマニュアルおよびその他の資料は、製品に付属の Cisco Documentation CD-ROM パッケージでご利用いただけます。Documentation CD-ROM は毎月更新されるので、印刷資料よりも新しい情報が得られます。この CD-ROM パッケージは、単独または年間契約で入手できます。

Cisco.com 登録ユーザの場合、Subscription Store からオンラインで Documentation CD-ROM(Product Number DOC-CONDOCCD=)を発注できます。次の URL にアクセスしてください。

http://www.cisco.com/go/marketplace

マニュアルの発注方法

マニュアルの発注方法については、次の URL にアクセスしてください。

http://www.cisco.com/univercd/cc/td/doc/es_inpck/pdi.htm

シスコ製品のマニュアルは、次の方法でご発注いただけます。

Cisco.com(Cisco Direct Customer)に登録されている場合、Networking Products MarketPlace からシスコ製品のマニュアルを発注できます。次の URL にアクセスしてください。

http://www.cisco.com/en/US/partner/ordering/index.shtml

Cisco.com 登録ユーザの場合、Subscription Store からオンラインで Documentation CD-ROM(Customer Order Number DOC-CONDOCCD=)を発注できます。次の URL にアクセスしてください。

http://www.cisco.com/go/marketplace

Cisco.com に登録されていない場合、製品を購入された代理店へお問い合わせください。

テクニカル サポート

シスコシステムズでは、技術上のあらゆる問題の支援窓口として、TAC Web サイトを含む Cisco.com を運営しています。お客様およびパートナーは TAC Web サイトからマニュアル、トラブルシューティングに関するヒント、およびコンフィギュレーション例を入手できます。Cisco.com にご登録済みのお客様は、TAC ツール、ユーティリティなど、TAC Web サイトで提供するすべてのテクニカル サポート リソースをご利用いただけます。Cisco.com へのご登録については、製品を購入された代理店へお問い合わせください。

Cisco.com

Cisco.com は、いつでもどこからでも、シスコシステムズの情報、ネットワーキング ソリューション、サービス、プログラム、およびリソースにアクセスできる対話形式のネットワーク サービスを提供しています。

Cisco.com では、次の目的に役立つ機能およびサービスを豊富に用意しています。

業務の円滑化と生産性の向上

オンライン サポートによる技術上の問題の解決

ソフトウェア パッケージのダウンロードおよびテスト

シスコのトレーニング資料および製品の発注

スキル査定、トレーニング、認定プログラムへのオンライン登録

次の URL から、Cisco.com に登録されると、各ユーザに合った情報やサービスが得られます。

http://www.cisco.com

http://www.cisco.com/jp

TAC

シスコの製品、テクノロジー、またはソリューションについて技術的な支援が必要な場合には、TAC をご利用いただくことができます。TAC では、2 種類のサポートを提供しています。TAC Web サイトと TAC Escalation Center です。問題のプライオリティおよびサービス契約の内容に応じて、適切な TAC サービスを選択してください。

TAC へのお問い合わせは、問題の緊急性に応じて分類されます。

プライオリティ レベル 4(P4) -- シスコ製品の機能、インストレーション、基本的なコンフィギュレーションについて、情報または支援が必要な場合。

プライオリティ レベル 3(P3) -- ネットワークのパフォーマンスが低下している。ネットワークが十分に機能していないが、ほとんどの業務運用を継続できる場合。

プライオリティ レベル 2(P2) -- ネットワークのパフォーマンスが著しく低下したため業務に重大な影響があるにもかかわらず、対応策が見つからない場合。

プライオリティ レベル 1(P1) -- ネットワークがダウンし、すぐにサービスを回復しなければ業務に致命的な損害が発生するにもかかわらず、対応策が見つからない場合。

TAC Web サイト

P3 および P4 レベルの問題については、TAC Web サイトを利用して、お客様ご自身で問題を解決し、コストと時間を節約することができます。このサイトでは各種のオンライン ツール、ナレッジ ベース、およびソフトウェアを、いつでも必要なときに利用できます。TAC Web サイトには、次の URL からアクセスしてください。

http://www.cisco.com/tac

シスコシステムズとサービス契約を結んでいるお客様、パートナー、リセラーは、TAC Web サイトのすべてのテクニカル サポート リソースをご利用いただけます。Cisco TAC Web サイトの一部のサービスには、Cisco.com のログイン ID とパスワードが必要です。サービス契約が有効で、ログイン ID またはパスワードを取得していない場合は、次の URL にアクセスして登録手続きを行ってください。

http://tools.cisco.com/RPF/register/register.do

Cisco.com 登録ユーザは、TAC Web サイトで技術上の問題を解決できなかった場合、次の URL から TAC Case Open ツールのオンライン サービスを利用できます。

http://www.cisco.com/en/US/support/index.html

インターネットを利用する場合、P3 および P4 の問題については、お客様ご自身の言葉で状況を説明し、必要なファイルを添付できるよう、TAC Web サイトで Case Open ツールを利用することを推奨します。

Japan TAC Web サイト

Japan TAC Web サイトでは、利用頻度の高い TAC Web サイト( http://www.cisco.com/tac )のドキュメントを日本語で提供しています。Japan TAC Web サイトには、次の URL からアクセスしてください。

http://www.cisco.com/jp/go/tac

サポート契約を結んでいない方は、「ゲスト」としてご登録いただくだけで、Japan TAC Web サイトのドキュメントにアクセスできます。

Japan TAC Web サイトにアクセスするには、Cisco.com のログイン ID とパスワードが必要です。ログイン ID とパスワードを取得していない場合は、次の URL にアクセスして登録手続きを行ってください。

http://www.cisco.com/jp/register/

TAC Escalation Center

TAC Escalation Center では、P1 および P2 レベルの問題に対応しています。このレベルに分類されるのは、ネットワークの機能が著しく低下し、業務の運用に重大な影響がある場合です。TAC Escalation Center にお問い合わせいただいた P1 または P2 の問題には、TAC エンジニアが対応します。

TAC フリーダイヤルの国別電話番号は、次の URL を参照してください。

http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml

ご連絡に先立って、お客様が契約しているシスコ サポート サービスがどのレベルの契約となっているか(たとえば、SMARTnet、SMARTnet Onsite、または Network Supported Accounts[NSA; ネットワーク サポート アカウント]など)、お客様のネットワーク管理部門にご確認ください。また、お客様のサービス契約番号およびご使用の製品のシリアル番号をお手元にご用意ください。

その他の資料および情報の入手方法

シスコの製品、テクノロジー、およびネットワーク ソリューションに関する情報について、さまざまな資料をオンラインおよび印刷物で入手できます。

Cisco Product Catalog 』には、シスコシステムズが提供するネットワーク製品のほか、発注方法やカスタマー サポート サービスについての情報が記載されています。『 Cisco Product Catalog 』には、次の URL からアクセスしてください。

http://www.cisco.com/en/US/products/products_catalog_links_launch.html

Cisco Press では、ネットワーク関連の出版物を幅広く発行しています。初心者から上級者まで、さまざまな読者向けの出版物があります。『 Internetworking Terms and Acronyms Dictionary 』、『 Internetworking Technology Handbook 』、『 Internetworking Troubleshooting Guide』、『Internetworking Design Guide 』などです。Cisco Press の最新の出版情報などについては、次の URL からアクセスしてください。

http://www.ciscopress.com

Packet 』は、業界の専門家にネットワーキング産業の最新情報を提供するシスコの月刊誌です。『 Packet 』には、次の URL からアクセスしてください。

http://www.cisco.com/en/US/about/ac123/ac114/about_cisco_packet_magazine.html

iQ Magazine 』は、業界のリーダーおよび意思決定者にネットワーキング産業の最新情報を提供するシスコの月刊誌です。『 iQ Magazine 』には、次の URL からアクセスしてください。

http://business.cisco.com/prod/tree.taf%3fasset_id=44699&public_view=true&kbns=1.html

Internet Protocol Journal 』は、インターネットおよびイントラネットの設計、開発、運用を担当するエンジニア向けに、シスコシステムズが発行する季刊誌です。『 Internet Protocol Journal 』には、次の URL からアクセスしてください。

http://www.cisco.com/en/US/about/ac123/ac147/about_cisco_the_internet_protocol_journal.html

トレーニング -- シスコシステムズは最高水準のネットワーク関連のトレーニングを実施しています。トレーニングの最新情報については、次の URL からアクセスしてください。

http://www.cisco.com/en/US/learning/le31/learning_recommended_training_list.html