音声とユニファイド コミュニケーション : Cisco AS5300 シリーズ ユニバーサル ゲートウェイ

Cisco AS5350XM/AS5400XM ユニバーサル ゲートウェイ クイック スタート ガイド

Cisco AS5350XM/AS5400XM ユニバーサル ゲートウェイ クイック スタート ガイド
発行日;2012/01/21 | 英語版ドキュメント(2011/06/05 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

Cisco AS5350XM/AS5400XM ユニバーサル ゲートウェイ

シスコ製品(ハードウェア)に関する 90 日間の限定保証規定

資料、部品、工具

ユーザ マニュアル

Cisco AS5350XM および Cisco AS5400XM ユニバーサル ゲートウェイのマニュアル

Cisco IOS ソフトウェアのマニュアル

Cisco AS5350XM および Cisco AS5400XM ユニバーサル ゲートウェイの付属品

付属外の機器および部品

シャーシの設置

安全に関する情報

シャーシの設置方法

シャーシのラックマウント

デスクトップへの設置

シャーシ アースの接続

モジュールの取り付け

キャリア カードの取り付け

キャリア カードの取り付け手順

フィーチャ カードの取り付け

ケーブルの接続

システム管理および電源の接続

WAN、LAN、音声の接続

コンソール端末の接続

イーサネット ネットワークへの接続

WAN の接続

AC 電源の接続

DC 電源の接続

ユニバーサル ゲートウェイの電源投入

電源投入チェックリスト

電源投入手順

初期設定

setup コマンド機能を使用した初期設定

CLI を使用した初期設定(手動設定)

ホスト名とパスワードの確認

ローカル AAA セキュリティの設定

基本的なダイヤル アクセスの設定

非同期グループ インターフェイスの設定

グループ インターフェイス コンフィギュレーションの確認

T1 または E1 フィーチャ カードの設定

チャネライズド T1 または E1 コントローラの動作の確認

チャネライズド T3 フィーチャ カードの設定

チャネライズド T3 コントローラの動作の確認

ISDN PRI の設定

通信サービス プロバイダーへの PRI 回線とスイッチのコンフィギュレーションの発注

ISDN 信号用の D チャネルの設定

ユニバーサル ポートまたはダイヤルのみのフィーチャ カードの設定

SPE ファームウェア

音声フィーチャ カードの設定

音声フィーチャ カードの DSP ファームウェアのアップグレード

クロックの設定

フィーチャ カードのポート

外部クロック

フリーラン クロック

VoIP

前提条件

設定作業

次の作業

スロット番号

マニュアルの入手方法

Cisco.com

Product Documentation DVD

マニュアルの発注方法

シスコ製品のセキュリティ

シスコ製品のセキュリティ問題の報告

テクニカル サポート

Cisco Technical Support & Documentation Web サイト

Japan TAC Web サイト

Service Request ツールの使用

問題の重大度の定義

その他の資料および情報の入手方法

Cisco AS5350XM/AS5400XM ユニバーサル ゲートウェイ
クイック スタート ガイド

 

【注意】シスコ製品をご使用になる前に、安全上の注意( www.cisco.com/jp/go/safety_warning/) をご確認ください。
 
本書は、米国シスコシステムズ発行ドキュメントの参考和訳です。
米国サイト掲載ドキュメントとの差異が生じる場合があるため、正式な内容については米国サイトのドキュメントを参照ください。
また、契約等の記述については、弊社販売パートナー、または、弊社担当者にご確認ください。

シスコ製品(ハードウェア)に関する 90 日間の限定保証規定

保証期間内にお客様が受けられるハードウェアの保証およびサービスに関して適用される特別な条件があります。シスコのソフトウェアに適用される保証を含む正式な保証書は、Cisco.com で提供しています。次の手順を実行して、Cisco.com から Cisco Information Packet 、および保証とライセンス契約書にアクセスし、これらをダウンロードしてください。

1. ブラウザを起動し、次の URL に進みます。

http://www.cisco.com/univercd/cc/td/doc/es_inpck/cetrans.htm

Warranties and License Agreements ページが表示されます。

2. Cisco Information Packet を表示するには、次の手順を実行します。

a. Information Packet Number フィールドをクリックし、製品番号 78-5235-03A0 が選択されていることを確認します。

b. 文書を表示する言語を選択します。

c. Go をクリックします。

Information Packet の Cisco Limited Warranty and Software License ページが表示されます。

d. このページから文書をオンラインで見ることも、 PDF アイコンをクリックして、文書を PDF 形式でダウンロードし、印刷することもできます。


) PDF ファイルを表示し、印刷するには、Adobe Acrobat Reader が必要です。これは、Adobe の Web サイトhttp://www.adobe.com からダウンロードできます。


3. お手持ちの製品について、翻訳またはローカライズされた保証情報を表示するには、次の手順を実行します。

a. Warranty Document Number フィールドに、次の製品番号を入力します。

78-5236-01C0

b. 文書を表示する言語を選択します。

c. Go をクリックします。

Cisco warranty ページが表示されます。

d. このページから文書をオンラインで見ることも、 PDF アイコンをクリックして、文書を PDF(Adobe Portable Document Format)形式でダウンロードし、印刷することもできます。

また、Cisco Service and Support の Web サイトにアクセスして、サポートを受けることもできます。

http://www.cisco.com/public/Support_root.shtml

ハードウェア保証期間

90 日間

ハードウェアに関する交換、修理、払い戻しの手順

シスコ、またはその代理店では、Return Materials Authorization(RMA)要求を受領してから、10 営業日以内に交換部品を出荷するように商業上合理的な努力を致します。お届け先により、実際の配達所要日数は異なります。

シスコは購入代金を払い戻すことにより、一切の保証責任とさせて頂く権利を留保します。

Return Materials Authorization(RMA; 返品許可)番号の入手

製品を購入されたシスコの代理店にお問い合わせください。製品を直接シスコから購入された場合は、シスコの営業担当者にお問い合わせください。

次の項目を記入して、参照用に保管してください。

 

製品の購入先:

購入先の電話番号:

製品モデル番号:

製品シリアル番号:

メンテナンス契約番号:

資料、部品、工具

ユーザ マニュアル

ここに記載のマニュアルは、オンラインおよびDocumentation DVDでご利用いただけます。オンライン マニュアルを利用すれば、確実に最新の情報を入手することができます。


) このマニュアルの記載内容は、Cisco AS5350XM および Cisco AS5400XM ユニバーサル ゲートウェイに当てはまります。


オンライン ユーザ マニュアルの利用方法

http://www.cisco.com の Cisco.com にアクセスし、 Technical Support & Documentation を選択します。

Cisco AS5350XM および Cisco AS5400XM ユニバーサル ゲートウェイのマニュアル

適合規格および安全に関する情報

『Regulatory Compliance and Safety Information』には、ご使用のユニバーサル ゲートウェイに関する重要な安全情報が記載されています。ご購入のデバイスには、この文書を印刷したものが添付されています。

この文書へのアクセス方法は次のとおりです。
Technical Support & Documentation > Product Support > Universal Gateways and Access Servers > Cisco AS5300 または Cisco AS5400 Series Universal Gateways > Install and Upgrade Guides

ハードウェア インストレーション

シャーシ インストレーション ガイドには、機器の説明、取り付け、ケーブル接続について詳細に記載されています。

この文書へのアクセス方法は次のとおりです。 Technical Support & Documentation > Product Support > Universal Gateways and Access Servers > Cisco AS5300 または Cisco AS5400 Series Universal Gateways > Install and Upgrade Guides

ソフトウェア コンフィギュレーション

ソフトウェア コンフィギュレーション ガイドには、コンフィギュレーションに関する詳細な説明が記載されています。

この文書へのアクセス方法は次のとおりです。
Technical Support & Documentation > Product Support > Universal Gateways and Access Servers > Cisco AS5300 または Cisco AS5400 Series Universal Gateways > Configuration Guides

Cisco IOS ソフトウェアのマニュアル

ソフトウェア マニュアルのマスタ インデックス

マスタ インデックスには、特定の Cisco IOS ソフトウェア リリースに関する情報やコマンドへのリンクがあります。

この文書へのアクセス方法は次のとおりです。
Technical Support & Documentation > Product Support > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース >Master Index

コンフィギュレーション ガイド

Cisco IOS ソフトウェア コンフィギュレーション ガイドには、詳細な設定手順と例が記載されています。

この文書へのアクセス方法は次のとおりです。
Technical Support & Documentation > Product Support > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > Configuration Guides

コマンド リファレンス

Cisco IOS ソフトウェア コマンド リファレンスには、各コマンドについての詳細な説明が記載されています。

この文書へのアクセス方法は次のとおりです。
Technical Support & Documentation > Product Support > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > Command References

新機能についての資料

新機能についての資料には、特定の Cisco IOS リリースに導入された新機能について、詳細に記載されています。

この文書へのアクセス方法は次のとおりです。
Technical Support & Documentation > Product Support > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > Feature Guides

Cisco.com のアカウントをお持ちの場合は、次の URL から Feature Navigator にアクセスすることにより、プラットフォームの機能サポートに関する更新情報を入手できます。

http://www.cisco.com/go/fn

リリース ノート

特定の Cisco IOS ソフトウェア リリースについての最新情報は、すべてのプラットフォームの Cisco IOS リリース ノートに記載されます。

この文書へのアクセス方法は次のとおりです。
Technical Support & Documentation > Product Support > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > Release Notes

Cisco AS5350XM および Cisco AS5400XM ユニバーサル ゲートウェイの付属品

19 インチ(48.26 cm)および 24 インチ(60.96 cm)ラックマウント キット

デスクトップに設置する場合に使用するゴム製の脚

RJ-45/DB-9 メス DTE アダプタ(ラベル:TERMINAL)

RJ-45/DB-25 メス DTE アダプタ(ラベル:TERMINAL)

RJ-45/DB-25 オス DCE アダプタ(ラベル:MODEM)

RJ-45/RJ-45 ロールオーバー コンソール ケーブル

静電気防止用リスト ストラップ

ナイロン製ケーブル タイ

ケーブル タイ ホルダー

アース端子

Cisco の資料パッケージ

付属外の機器および部品

ご使用の環境によっては、次のものが必要になる場合もあります。

RJ-45/RJ-45 ストレート ケーブル(イーサネット接続用)

RJ-45/RJ-45 ストレート ケーブル(T1 接続用)

E1 ケーブル(E1 接続用)

イーサネット ハブ、ギガビット イーサネット スイッチ、またはネットワーク インターフェイス カードが搭載された PC(イーサネット LAN 接続用)

端末エミュレーション ソフトウェアが稼働している PC(ローカル管理アクセス用)

モデム(リモート管理アクセス用)

8 つの RJ-45 アダプタに接続される 36 ピン コネクタ付きのブレークアウト ケーブル× 1(CT1/CE1 接続用)

75 Ω の同軸ケーブル(CT3 接続用)

シャーシの設置


) このマニュアルの記載内容は、Cisco AS5350XM および Cisco AS5400XM ユニバーサル ゲートウェイに当てはまります。


安全に関する情報

Cisco ユニバーサル ゲートウェイの作業を始める前に知っておく必要のある安全情報については、装置に添付されている『 Regulatory Compliance and Safety Information 』を参照してください。

シャーシの設置方法

シャーシはラックまたはデスクトップに設置することができます。ご使用のネットワークに応じて、適切な設置方法を選択してください。

「シャーシのラックマウント」

「デスクトップへの設置」


警告 この装置は、出入りが制限された場所に設置されることを想定しています。出入りが制限された場所とは、特殊なツール、ロックおよびキー、または他のセキュリティ手段を使用しないと入室できない場所を意味します。警告文 1017


シャーシのラックマウント

ここでは、シャーシのラックマウント手順について説明します。このユニバーサル ゲートウェイには、19 インチ(48.26 cm)用のラックマウント ブラケット、および 23 インチ(58.42 cm)または 24 インチ(60.96 cm)ラック用の少し大きいブラケットが付属しています。

図1 Cisco AS5350XM ユニバーサル ゲートウェイ ラックマウント ブラケット

 

図2 Cisco AS5400XM ユニバーサル ゲートウェイ ラックマウント ブラケット

 

ラックへ設置する際には、以下の事項を考慮してください。

密閉型ラックには、十分な換気が必要です。ラック内の各装置から排気熱が出るので、ラックに装置を詰め込みすぎないように注意してください。密閉型ラックには、冷気を取り込むためのルーバー扉とファンが必要です。ラックの底部近くの機器からの排気熱が上昇して上部の機器の吸気口から取り込まれることがあります。

開放型のラックにシャーシを設置する場合は、ラックのフレームが機器の吸気口や排気口を塞いでいないことを確認してください。シャーシをスライド上に設置する場合は、ラック内に据えるときにシャーシの位置を確認してください。

バッフルは排気と吸気を分離できるだけでなく、冷気がシャーシ全体に流れるようにします。バッフルの置き場所は、ラック内の空気の流れ方によって異なります。さまざまな位置を試してみて、最適な場所を決めてください。

ラックに搭載されている装置が故障した場合(特に密閉型ラックの場合)、可能であれば、その装置だけを動作させてみてください。問題の装置に最大限の冷気とクリーンな電力を供給できるように、ラック内の他の装置(および近くにあるラック内の装置)の電源をオフにします。

シャーシに接続する外部装置はシャーシのすぐ近くに搭載します。

必要な工具および部品

シャーシをラックに設置するには、次の工具および部品が必要です。

No.2 のプラス ドライバ(付属外)

中型のマイナス ドライバ(付属外)

シャーシをラックに取り付けるネジ(付属外)

標準ラックマウント ブラケット(付属品)

シャーシにブラケットを取り付けるネジ(付属品)

ブラケットの取り付け

付属品のネジを使用して、図のようにシャーシにマウント ブラケットを取り付けます。もう 1 つのブラケットをシャーシの反対側に取り付けます。


) シャーシは、前面を手前にして搭載することも、背面を手前にして搭載することもできます。


図3 Cisco AS5350XM ユニバーサル ゲートウェイ ブラケットの取り付け方 -- 前面パネルを手前にする場合(19 インチ ラック)

 

図4 Cisco AS5400XM ユニバーサル ゲートウェイ ブラケットの取り付け方 -- 前面パネルを手前にする場合(19 インチ ラック)

 

ラックへの取り付け

ラックにシャーシを取り付けます。ラックへの取り付けに使用するネジは製品には付属していません。ラックの片側に 2 本のネジ(ラックの付属品)を使用します。

図5 ラックへの Cisco AS5350XM ユニバーサル ゲートウェイの取り付け(19 インチ ラック)

 

図6 ラックへの Cisco AS5400XM ユニバーサル ゲートウェイの取り付け(19 インチ ラック)

 

デスクトップへの設置

デスクトップまたは棚に設置する場合は、黒い接着シート付きのゴム製の脚(シャーシの付属品)を使用します。このゴム製の脚はシャーシを保護し、また滑り止めの役割を果たします。

シャーシの設置場所は、機器の正常な動作に大きな影響を及ぼします。他の機器と隣接しすぎていたり、通気が不十分であったり、パネルに手が届かなかったりすると、故障や停止の原因となり、保守作業にも支障が生じます。シャーシの設置場所を決める際には、以下の事項を考慮してください。

シャーシの前面と背面の両方のパネルを操作できること。

シャーシの動作に十分な通気が得られる室内環境であること。電子機器は熱を発生します。換気が不十分であると、周囲温度が上昇し、機器を許容動作温度に下げることができません。

ゴム製の脚を取り付ける手順は、次のとおりです。


ステップ1 シャーシに付属のゴム製の脚を取り出します。

ステップ2 ユニバーサル ゲートウェイを裏返しにし、平らな場所に置きます。

ステップ3 ゴム製の脚から黒い接着シートをはがし、ゴム製の脚の接着面をシャーシ底面の四隅に貼り付けます。

ステップ4 ユニバーサル ゲートウェイを元どおりに裏返し、安全で平らな場所に置きます。


 


注意 重量が 10 ポンド(4.5 kg)を超えるものをユニバーサル ゲートウェイの上に載せないでください。重いものを上に載せるとシャーシが損傷することがあります。

シャーシ アースの接続

シャーシは、アース端子(付属品)と 6 AWG(13 mm 2 )のワイヤを使用して、信頼性の高いアースに接続する必要があります。

シャーシ アースを接続する手順は、次のとおりです。


ステップ1 アース線の一端の被覆を約 0.75 インチ(20 mm)取り除き、導体を露出します。

ステップ2 適切なサイズの圧着工具を使用して、アース線をアース端子に圧着します。

ステップ3 図7 および図8 に示すように、アース端子をシャーシに接続します。中型のマイナス ドライバと、アース端子に付属のネジを使用します。8 ~ 10 インチ ポンド(0.9 ~ 1.1 N-m)のトルクでネジを締めます。

図7 Cisco AS5350XM ユニバーサル ゲートウェイ アース端子の取り付け

 

図8 Cisco AS5400XM ユニバーサル ゲートウェイ アース端子の取り付け

 

ステップ4 アース線の反対側の端を設置場所の適切なアースに接続します。


 

モジュールの取り付け


) このマニュアルの記載内容は、Cisco AS5350XM および Cisco AS5400XM ユニバーサル ゲートウェイに当てはまります。



) Cisco AS5350XM および Cisco AS5400XM ユニバーサル ゲートウェイは、キャリア カードとフィーチャ カードが搭載された状態で出荷されます。必要なキャリア カードまたはフィーチャ カードがすでに搭載されている場合は、「ケーブルの接続」に進んでください。


キャリア カードとフィーチャ カードの取り付けに関する詳細は、『Cisco AS5350XM and Cisco AS5400XM Universal Gateways Card Installation Guide』を参照してください。

この文書へのアクセス方法は次のとおりです。
Technical Support & Documentation > Product Support > Universal Gateways and Access Servers > Cisco AS5300 または Cisco AS5400 Series Universal Gateways > Install and Upgrade Guides

キャリア カードの取り付け


注意 フィーチャ カードが搭載されたキャリア カードはホットスワップに対応していません。システムの電源をオンにした状態でキャリア カードを取り外したり交換したりすると、カードの電子回路に修復不可能な損傷が生じることがあります。


警告 雷が発生しているときには、システムに手を加えたり、ケーブルの接続や取り外しを行わないでください。警告文 1001



警告 電話網の電圧に接触しないように、シャーシを開く前に電話線を取り外してください。警告文 1041


キャリア カードの取り付け手順

キャリア カードの取り付けが必要な場合は、次の手順で行います。


ステップ1 シャーシの電源がオフになっていることを確認します。


警告 シャーシの作業や電源装置周辺の作業を行うときには、事前に AC 装置の場合は電源コードを外し、DC 装置の場合は回路ブレーカーの電源を切断してください。警告文 12


ステップ2 静電気防止用リスト ストラップを着用します。

ステップ3 スロットにキャリア カードを差し込み、カードがバックプレーン コネクタに触れるまで押し込みます(図9 および図10 を参照)。

図9 Cisco AS5350XM ユニバーサル ゲートウェイへのキャリア カードの取り付け

 

図10 Cisco AS5400XM ユニバーサル ゲートウェイへのキャリア カードの取り付け

 

ステップ4 非脱落型ネジを穴の位置に合わせて、カードを完全に装着します。

ステップ5 2 つの非脱落型ネジを締めて、キャリア カードをシャーシに固定します(図11 および図12 を参照)。

図11 Cisco AS5350XM ユニバーサル ゲートウェイの非脱落型ネジの締め方

 

図12 Cisco AS5400XM ユニバーサル ゲートウェイの非脱落型ネジの締め方

 

ステップ6 キャリア カードにカードが搭載されていないフィーチャ カード スロットがある場合は、シャーシ内の通気を適切な状態に保つため、空のフィーチャ カード スロットにブランク カバーを取り付けます。

図13 空のフィーチャ カード カバー

 

ステップ7 AC 電源装置を使用している場合は、AC 電源コードを元どおりに接続します。DC 電源装置を使用している場合は、元どおりに回路ブレーカーの電源をオンにします。AC および DC 電源装置の詳細については、シャーシ インストレーション ガイドを参照してください。シャーシのインストレーション ガイドの入手方法は、「資料、部品、工具」を参照してください。

ステップ8 すべてのインターフェイス ケーブルを再接続します。


 

フィーチャ カードの取り付け

フィーチャ カードの取り付けおよび接続に関する詳細は、『 Cisco AS5350XM and Cisco AS5400XM Universal Gateways Card Installation Guide 』を参照してください。

この文書へのアクセス方法は次のとおりです。
Technical Support & Documentation > Product Support > Universal Gateways and Access Servers > Cisco AS5300 または Cisco AS5400 Series Universal Gateways > Install and Upgrade Guides


警告 次の場合には、電話線を取り外す必要があります。1)主電源のコネクタを取り外す前。2)シャーシを開けている間。警告文 89



警告 雷が発生しているときには、システムに手を加えたり、ケーブルの接続や取り外しを行わないでください。警告文 1001



) フィーチャ カードを同じタイプの新しいフィーチャ カードと交換してスロットに取り付けた場合は、システム ソフトウェアによって新しいトランク インターフェイスが認識され、自動的に起動されます。既存のフィーチャ カードとは異なるタイプの新しいフィーチャ カードに交換する場合は、システムを再設定する必要があります。設定方法の詳細については、『Cisco AS5350XM and Cisco AS5400XM Universal Gateways Software Configuration Guide』を参照してください。



) Cisco AS5350XM および Cisco AS5400XM ユニバーサル ゲートウェイは、同一シャーシへの T1 フィーチャ カードおよび E1 フィーチャ カードの混載をサポートしていません。複数の WAN フィーチャ カードの同時使用に関する詳細は、『Cisco AS5350XM and Cisco AS5400XM Universal Gateways Card Installation Guide』を参照してください。


フィーチャ カードを取り付ける手順は、次のとおりです。


ステップ1 静電気防止用リスト ストラップを着用します。

ステップ2 コネクタ ピンがキャリア カードのバックプレーン コネクタに触れるまで、スロットにフィーチャ カードを押し込みます(図14 および図15 を参照)。

図14 Cisco AS5350XM ユニバーサル ゲートウェイへのフィーチャ カードの取り付け

 

図15 Cisco AS5400XM ユニバーサル ゲートウェイへのフィーチャ カードの取り付け

 

ステップ3 非脱落型ネジを穴の位置に合わせて、カードを完全に装着します。

ステップ4 ネジを締めて、フィーチャ カードをシャーシに固定します(図16 および図17 を参照)。

図16 Cisco AS5350XM ユニバーサル ゲートウェイの非脱落型ネジの締め方

 

図17 Cisco AS5400XM ユニバーサル ゲートウェイの非脱落型ネジの締め方

 

ステップ5 カードの LED をチェックして、カードが適切に動作していることを確認します。次の表に、フィーチャ カードの LED 機能を示します。

 

表1 LED

フィーチャ カード
LED
状態
説明

T1 または E1 フィーチャ カード

ACTIVITY(ACT)

すばやく点滅(グリーン)

フィーチャ カードが起動し、稼働しています。

ゆっくり点滅(グリーン)

フィーチャ カードの準備がまだ整っていません。

OK/MAINT

グリーン

フィーチャ カードは電源投入時診断テストをパスし、正常に動作しています。

イエロー

フィーチャ カードはビジーアウトした状態ですが、アクティブなコールはあります。カードの電源はすべてのコールが終了すると切れます。

フィーチャ カードが正常に機能していません。

消灯

このカードに関連したすべてのコールがシャットダウンされています。システムの電源をオンにしたまま、安全にカードを取り外すことができます。

リモート アラーム(RA)

ローカル アラーム(LA)

ループバック(LB)

点灯(イエロー)

各 T1/E1 ポートの下の LED は、次のいずれかを示します。

対応する T1 ポートでローカルまたはリモートのループバック診断テストを実行中です。

対応する T1/E1 ポート上で、ローカルまたはリモート ノードの Loss of Signal(LOS; 信号損失)またはマルチフレーム アライメント エラー(LOF)を示すアラームが受信されています。

CT3 フィーチャ カード

ACTIVITY(ACT)

すばやく点滅

フィーチャ カードが起動し、稼働しています。

ゆっくりと点滅

フィーチャ カードの準備がまだ整っていません。

OK/MAINT

点灯(グリーン)

フィーチャ カードは電源投入時診断テストをパスし、正常に動作しています。

イエロー

フィーチャ カードはビジーアウトした状態ですが、アクティブなコールはあります。カードの電源はすべてのコールが終了すると切れます。

フィーチャ カードが正常に機能していません。

消灯

このフィーチャ カードに関連したすべてのコールがシャットダウンされています。システムの電源をオンにしたまま、安全にカードを取り外すことができます。

M13 アラーム(MA)

点灯

T3 回線で次のいずれかが発生しています。

Received Alarm Indication Signal(RAIS)

Loss of Signal(LOS; 信号損失)

Receive RED Alarm(RRED)

Far-End Receive Failure(FERF; 遠端側受信障害) 1

消灯

正常に動作しています。

リモート アラーム(RA)

点灯

ソフトウェアで T1 アラーム状態が発生しています。

消灯

正常に動作しています。

ローカル アラーム(LA)

点灯

ソフトウェアで T1 アラーム状態が特定のポートで発生しています。

消灯

正常に動作しています。

T3 EN/DIS

グリーン

CT3 フィーチャ カードの回線接続があり、正常動作が可能です。

イエロー

正常動作は不能です。

低信号(LOS)

点灯

T3 Line Interface Unit(LIU; ライン インターフェイス ユニット)で信号損失が発生しています。

消灯

正常に動作しているときには消灯したままです。

ネットワーク ループ(LOOP)

点灯

少なくとも 1 つの T1 が使用不可能です。

消灯

正常に動作しています。

ユニバーサル ポートおよびダイヤルのみのフィーチャ カード

ACTIVITY(ACT)

点滅

フィーチャ カード上でコール アクティビティが発生しています。

OK/MAINT

グリーン

フィーチャ カードは電源投入時診断テストをパスし、正常に動作しています。

イエロー

フィーチャ カードはビジーアウトした状態ですが、アクティブなコールはあります。カードの電源はすべてのコールが終了すると切れます。

フィーチャ カードが正常に機能していません。

消灯

このフィーチャ カードに関連したすべてのコールがシャットダウンされています。システムの電源をオンにしたまま、安全にカードを取り外すことができます。

音声フィーチャ カード

ACTIVITY

グリーン(点滅)

フィーチャ カード上でコール アクティビティが発生しています。

消灯

フィーチャ カードにアクティビティがありません。

OK/MAINT

グリーン

フィーチャ カードは電源投入時診断テストをパスし、正常に動作しています。

イエロー

フィーチャ カードはビジーアウトした状態ですが、アクティブなコールはあります。カードの電源はすべてのコールが終了すると切れます。

フィーチャ カードが正常に機能していません。

消灯

このフィーチャ カードに関連したすべてのコールがシャットダウンされています。システムの電源をオンにしたまま、安全にカードを取り外すことができます。

1.M13 アラームについての情報を表示するには、show controllers t3 EXEC コマンドを使用します。


 

ケーブルの接続


) このマニュアルの記載内容は、Cisco AS5350XM および Cisco AS5400XM ユニバーサル ゲートウェイに当てはまります。


システム管理および電源の接続

ここでは、電源接続と管理アクセス用の接続について説明します。ケーブルのピン割り当てについては、Cisco AS5350XM および Cisco AS5400XM ユニバーサル ゲートウェイのシャーシおよびカードに関するインストレーション ガイドを参照してください。

この文書へのアクセス方法は次のとおりです。
Technical Support & Documentation > Product Support > Universal Gateways and Access Servers > Cisco AS5300 または Cisco AS5400 Series Universal Gateways > Install and Upgrade Guides

次の表では、電源接続および管理用ケーブル接続について示します。

 

表2 電源接続と管理用ケーブルの接続

ポートまたは接続部
色またはタイプ
接続先
ケーブル

コンソール

ライトブルー

PC または ASCII 端末の通信ポート(通常は COM のラベル)

RJ-45/RJ-45 ロールオーバー ケーブル(付属品)および端末アダプタ(付属品)

AUX

ブラック

モデム(リモートアクセス用)

RJ-45/RJ-45 ロールオーバー ケーブルおよびモデム アダプタ(付属品)

電源(AC)

電源コード

100 ~ 240 VAC、50 ~ 60 Hz

アース電源コード(付属品)

電源(DC)

DC 電源の接続手順については、「DC 電源の接続」を参照してください。

バンタム ジャック ポート

テスト装置

アラーム

アラーム装置

12 AWG または 14 AWG の銅線

BITS ポート

信号ジェネレータ

同軸ケーブル

WAN、LAN、音声の接続

次の表に、WAN、LAN、音声の接続について示します。

 

表3 WAN、LAN、音声の接続

ポートまたは接続部
色またはタイプ
接続先
ケーブル

イーサネット

RJ-45、イエロー

イーサネット ハブまたはギガビット イーサネット スイッチ

ストレート イーサネット

T1 または
E1 WAN

RJ-45

T1 または E1 ネットワーク

RJ-45/DB-15

RJ-45/BNC インターフェイス ケーブル(不平衡型)

RJ-45/Twinax インターフェイス ケーブル(平衡型)

RJ-45/RJ-45

RJ-45/裸線

36 ピン シリアル

8 ポート インターフェイス ケーブル

CT3 WAN

BNC

T3 ネットワーク

BNC/BNC

コンソール端末の接続

ユニバーサル ゲートウェイへのローカル管理アクセスにはコンソール端末を使用します。コンソール ポートに接続できるのは端末だけです。ユニバーサル ゲートウェイにリモートからアクセスするために端末またはモデムを接続する場合は、AUX ポートを使用します。

Cisco AS5350XM または Cisco AS5400XM ユニバーサル ゲートウェイのコンソール ポートに端末(ASCII 端末または端末エミュレーション ソフトウェアが稼働している PC)を接続する手順は、次のとおりです。


ステップ1 RJ-45 ロールオーバー ケーブルおよび RJ-45/DB-25 または RJ-45/DB-9 のアダプタを使用して、コンソール ポートに端末を接続します(図18 および図19 を参照)。付属品のアダプタには、TERMINAL というラベルが付いています。アダプタとロールオーバー ケーブルは、ユニバーサル ゲートウェイに付属のアクセサリ キットの中に入っています。

図18 Cisco AS5350XM ユニバーサル ゲートウェイとコンソール端末の接続

 

図19 Cisco AS5400XM ユニバーサル ゲートウェイとコンソール端末の接続

 

ステップ2 端末または PC の端末エミュレーション ソフトウェアを、9600 ボー、8 データ ビット、パリティなし、1 ストップ ビットに設定します。コンソール ポートの設定方法については、『 Cisco AS5350XM and Cisco AS5400XM Universal Gateways Software Configuration Guide 』を参照してください。


 

イーサネット ネットワークへの接続

ユニバーサル ゲートウェイをイーサネット ネットワークに接続するには、ストレートの RJ-45/RJ-45 イーサネット ケーブルを使用して、ギガビット イーサネット ポートをイーサネット ハブまたはギガビット イーサネット スイッチに接続します(図20 および図21 を参照)。

図20 Cisco AS5350XM ユニバーサル ゲートウェイとイーサネット ハブの接続

 

1

GE1 10/100/1000BASE-T ポート

2

イーサネット ハブ

3

ストレート イーサネット ケーブル

図21 Cisco AS5400XM ユニバーサル ゲートウェイとイーサネット ハブの接続

 

1

GE1 10/100/1000BASE-T ポート

2

イーサネット ハブ

3

ストレート イーサネット ケーブル

WAN の接続


警告 次の場合には、電話線を取り外す必要があります。1)主電源のコネクタを取り外す前。2)シャーシを開けている間。警告文 89



警告 ユニット電源のオフ/オンに関わらず、WAN ポートには危険なネットワーク電圧がかかっています。WAN ポートの付近で作業するときには、感電しないように注意してください。ケーブルを外すときには、最初にユニット側から外してください。警告文 1026



警告 火災の発生を防ぐため、必ず No.26 AWG 以上の電話線を使用してください。警告文 1023



警告 ISDN 接続は、ユーザが触れてはならない電圧源です。Public Telephone Operator(PTO; 公衆電気通信事業者)から提供される装置を使用する場合、ハードウェアをむやみに触ったり開けたりしないでください。(取り外しのできない使い捨てプラグ以外の)配線接続はすべて、PTO のスタッフまたは相応の訓練を受けた技術者が行う必要があります。警告文 23



警告 感電する危険性があるので、Safety Extra-Low Voltage(SELV; 安全特別低電圧)回路を Telephone Network Voltage(TNV; 電話網電圧)回路に接続しないでください。LAN ポートには SELV 回路が使用されており、WAN ポートには TNV 回路が使用されています。一部の LAN ポートおよび WAN ポートでは、どちらも RJ-45 コネクタが使用されているので、ケーブルの接続には十分に注意してください。警告文 1021



警告 この装置または接続先装置を誤って汎用コンセントに接続すると危険な状態を引き起こす可能性があります。警告文 87


Cisco AS5350XM および Cisco AS5400XM ユニバーサル ゲートウェイを WAN に接続する手順は、次のとおりです。

ストレートの RJ-45/RJ-45 ケーブルを使用して、各 T1/PRI ポートを RJ-45 ジャックに接続します(図22図23 および図24 を参照)。

図22 Cisco AS5350XM ユニバーサル ゲートウェイの 2 ポートまたは 4 ポート フィーチャ カードと RJ-45 ジャックの接続

 

図23 Cisco AS5350XM ユニバーサル ゲートウェイの 8 ポート フィーチャ カードと RJ-45 ジャックの接続

 

図24 Cisco AS5400XM ユニバーサル ゲートウェイの 8 ポート フィーチャ カードと RJ-45 ジャックの接続

 


) T1 ケーブルのその他のオプションについては、Cisco AS5350XM および Cisco AS5400XM ユニバーサル ゲートウェイのカード インストレーション ガイドを参照してください。この文書へのアクセス方法は次のとおりです。
Technical Support & Documentation > Product Support > Universal Gateways and Access Servers > Cisco AS5300 または Cisco AS5400 Series Universal Gateways > Install and Upgrade Guides


ストレートの RJ-45/RJ-45 ケーブルを使用して、各 E1/PR I ポートを RJ-45 ジャックに接続します(図25図26 および図27 を参照)。


) 入力インピーダンスが 75 Ω のポートを使用する場合は、RJ-45/75 Ω の同軸ケーブル アダプタをポートに差し込みます。ソフトウェア コマンドを使用して、特定のポートとそのポート上の回線終端を選択します。ソフトウェア コマンドについての詳細は、『Cisco AS5350XM and Cisco AS5400XM Universal Gateways Software Configuration Guide』を参照してください。



警告 E1 インターフェイス カードを搭載できるのは、ACA 認定の顧客宅内機器または ACA の認定要件を免除されている Data Terminal Equipment(DTE; データ端末装置)だけです。顧客宅内機器は、ユーザが過電圧に触れないよう、ネジ止め式のふたの付いたキャビネットに収容する必要があります。顧客宅内機器に組み込まれている回路には、電話網電圧がかかっている可能性があります。警告文 90


図25 Cisco AS5350XM ユニバーサル ゲートウェイの 2 ポートまたは 4 ポート フィーチャ カードと RJ-45 ジャックの接続

 

図26 Cisco AS5350XM ユニバーサル ゲートウェイの 8 ポート フィーチャ カードと RJ-45 ジャックの接続

 

図27 Cisco AS5400XM ユニバーサル ゲートウェイの 8 ポート フィーチャ カードと RJ-45 ジャックの接続

 

2 本の 75 Ω BNC ケーブルを使用して、各 CT3 フィーチャ カードを T3 CSU/DSU(チャネル サービス ユニット/データ サービス ユニット)に接続します(図28 および図29 を参照)。

図28 Cisco AS5350XM ユニバーサル ゲートウェイのチャネライズド T3 フィーチャ カードと T3 CSU/DSU の接続

 

図29 Cisco AS5400XM ユニバーサル ゲートウェイのチャネライズド T3 フィーチャ カードと T3 CSU/DSU の接続

 

シリアル トランジション ケーブルを使用して、同期シリアル ポートとモデムまたは CSU/DSU を接続します(図30 および図31 を参照)。

図30 Cisco AS5350XM ユニバーサル ゲートウェイのシリアル ポートと CSU/DSU の接続

 

図31 Cisco AS5400XM ユニバーサル ゲートウェイのシリアル ポートと CSU/DSU の接続

 

同軸ケーブルを使用して、Timing Signal Generator(TSG; タイミング信号ジェネレータ)と Building Integrated Timing Supply(BITS)ポートを接続します。BITS ポートは外部クロッキングに使用されます(図32 を参照)。

図32 Cisco AS5350XM および Cisco AS5400XM ユニバーサル ゲートウェイと TSG の接続

 

銅線ケーブルを使用して、アラーム ポートに接続します。


警告 いつでも装置の電源を切断できるように、プラグおよびソケットにすぐに手が届く状態にしておいてください。警告文 1019



警告 この装置または接続先装置を誤って汎用コンセントに接続すると危険な状態を引き起こす可能性があります。警告文 87


アラーム装置をアラーム ポートに接続する手順は、次のとおりです。


) アラーム コネクタは、シャーシ背面のレセプタクルに差し込む 3 線コネクタです。このコネクタは、ユニバーサル ゲートウェイに付属のアクセサリ キットの中に入っています。



ステップ1 3 ピン アラーム ポート コネクタ(アクセサリ キット内)をアラーム ポートの端末ブロックに差し込みます。

ステップ2 撚り線の被覆を 1/4 インチ(0.625 cm)以上取り除き、撚り線をアラーム コネクタに接続します。被覆を取り除く長さは、0.31 インチ(0.78 cm)以下にしてください。


) No.12 AWG または 14 AWG の撚り銅線を使用して、アラーム ポート コネクタにアラーム装置を接続します。


ステップ3 コネクタのネジを締めて、アラーム コネクタにワイヤを固定します(図33 および図34 を参照)。


注意 ネジを締める際の最大トルクは、7 インチ ポンド(0.79 N-m)です。

図33 アラーム装置と Cisco AS5350XM ユニバーサル ゲートウェイの接続

 

図34 アラーム装置と Cisco AS5400XM ユニバーサル ゲートウェイの接続

 

ステップ4 2 つのケーブル タイをシャーシに取り付けて、ケーブル タイでワイヤを留めます。

ステップ5 アラーム ワイヤをアラーム デバイスに取り付けます。 表4 にアラームのピン割り当てを示します。

 

表4 アラームのピン割り当て

ピン 2
説明

1

NO(Normally Open)

2

Pole

3

NC(Normally Closed)

2.ピンは、左から右へ(シャーシ背面に向かって)ピン 1 から順番に番号が付けられています。


 

AC 電源の接続

AC 電源を接続する手順は、次のとおりです。


ステップ1 ユニバーサル ゲートウェイの背面にある電源装置レセプタクルにブラックの電源ケーブルを接続します(図35図36 および図37 を参照)。

図35 Cisco AS5350XM ユニバーサル ゲートウェイ シングル電源装置への AC 電源ケーブルの接続

 


) Cisco AS5350XM の冗長電源装置には、ユニバーサル ゲートウェイに付属の専用電源ケーブルを使用します。


図36 Cisco AS5350XM ユニバーサル ゲートウェイ冗長電源装置への AC 電源ケーブルの接続

 

図37 Cisco AS5400XM ユニバーサル ゲートウェイへの AC 電源ケーブルの接続

 

ステップ2 電源ケーブルの反対側をコンセントに接続します。

ステップ3 ユニバーサル ゲートウェイに冗長電源装置が搭載されている場合は、ステップ 1 とステップ 2 の手順を第 2 電源装置に対しても繰り返します。


 

DC 電源の接続


警告 固定配線の中に、操作可能な二極切断装置が組み込まれている必要があります。警告文 1022



警告 この製品は設置する建物に回路短絡(過電流)保護機構が備わっていることを前提に設計されています。60 VDC、15 A 以下の UL が認可済のヒューズまたは回路ブレーカーを使用してください。警告文 96


DC 入力電源装置を搭載したユニバーサル ゲートウェイを注文した場合は、以下の説明に従って、適切に配線してください。


注意 DC 電源装置の場合は、ユニバーサル ゲートウェイのシャーシ アースに 48 VDC 戻り線は接続しないでください。配電ラックでの一点アースを推奨します。


) この製品は、出入りが制限された場所に設置されることを想定しており、12 または 14 AWG 銅線を使用した接続のみが許可されます。該当するすべての規則に従って設置する必要があります。


DC 電源を接続する手順は、次のとおりです。


ステップ 1 DC 回路の電源をオフにします。


警告 シャーシにアース線または電源コードを接続または取り外す前に、DC 回路に電源が流れていないことを確認してください。すべての電源を確実に切断するには、配電盤上で DC 回路に対応している回路ブレーカーを OFF の位置に切り替え、回路ブレーカーのスイッチ ハンドルを OFF の位置のままテープで固定します。警告文 140


ステップ2 DC 電源装置の向きに注意してください。電源装置のコードには、48 VDC 戻り、-48 VDC、および安全アース(グリーン)の 3 本のワイヤがあります(図38図39 および図40 を参照)。


警告 DC 電源装置端末ブロックの図を示します。DC 電源装置の配線では、末端に端子付きのワイヤ、または図のように端子なしのワイヤを使用します。正しい配線順序は、アースとアース、プラスとプラス、マイナスとマイナスです。必ずアース線を最初に接続し、最後に取り外します。警告文 197


図38 Cisco AS5350XM ユニバーサル ゲートウェイ DC 電源装置の接続 -- シングル電源装置

 

図39 Cisco AS5350XM ユニバーサル ゲートウェイ DC 電源装置の接続 -- 冗長電源装置

 

図40 Cisco AS5400XM ユニバーサル ゲートウェイの DC 電源装置の接続

 

ステップ3 安全アース、48 VDC 戻り、および -48 VDC 入力線の被覆を 1/4 インチ(0.625 cm)取り除きます。


) Cisco AS5350XM ユニバーサル ゲートウェイに冗長電源装置をインストールする場合には、アース線と入力線の被覆を取り除いた末端に、適切なサイズのくわ型端子を取り付ける必要があります。


ステップ4 安全アース(グリーン)を端子ブロックのアース コネクタに取り付けて、固定ネジを締めます。裸線がはみ出していないことを確認してください。


) セントラル オフィスに設置する場合は、6 AWG 銅線のアース線(グリーン)を使用して、一端を信頼性の高いアース端子に接続します。アース線の反対側は、インストレーション パックに付属の 2 穴端子に圧着する必要があります。さらに、アクセサリ パックに入っている 2 つのネジを使用して、端子をシャーシの各側にある合わせ穴に固定します。


ステップ5 48 VDC 戻り線を端子ブロックのプラス コネクタ(+)に取り付けて、固定ネジを締めます。裸線がはみ出していないことを確認してください。


注意 端子ブロックの留めネジを締めすぎないように注意してください。推奨トルクは、5 インチ ポンド(0.56 N-m)です。

ステップ6 -48 VDC 線を端子ブロックのマイナス コネクタ(-)に取り付けて、固定ネジを締めます。裸線がはみ出していないことを確認してください。

ステップ7 必ず電源装置のワイヤをケーブル タイでケーブル ストレイン レリーフ クランプに固定してください。


警告 DC 電源装置を接続したあとで、回路ブレーカーのスイッチ ハンドルに貼ったテープをはがし、回路ブレーカーのハンドルを ON の位置に切り替えて通電状態にします。警告文 8


ステップ8 ユニバーサル ゲートウェイの電源をオンにします。内蔵電源装置ファンが作動します。


 

ユニバーサル ゲートウェイの電源投入


) このマニュアルの記載内容は、Cisco AS5350XM および Cisco AS5400XM ユニバーサル ゲートウェイに当てはまります。


電源投入チェックリスト

Cisco ユニバーサル ゲートウェイの電源をオンにする前に、次の手順を完了しておく必要があります。

シャーシが固定されている。

電源コードおよびインターフェイス ケーブルが接続されている。

PC の端末エミュレーション プログラムが、9600 ボー、8 データ ビット、1 ストップ ビット、パリティなしに設定されている。

アクセス制御用のパスワードが選択されている。

イーサネット インターフェイスおよびシリアル インターフェイスの IP アドレスが決まっている。

電源投入手順

次の手順に従って、Cisco ユニバーサル ゲートウェイの電源をオンにして、初期セルフテストが正常に完了することを確認してください。セルフテストが完了すれば、Cisco ユニバーサル ゲートウェイの設定作業を行うことができます。


) 端末セッションを通じて起動シーケンスを表示するには、電源をオンにする前に Cisco ユニバーサル ゲートウェイにコンソールを接続する必要があります。コンソールへの接続については、「コンソール端末の接続」を参照してください。



ステップ1 電源スイッチを ON の位置にします。システム ボード OK LED が点灯して端末エミュレーション プログラムのウィンドウにメッセージが表示されます。


注意 メッセージの表示が止まるまで、キーを押さないでください。メッセージの表示が止まる前にキーを押すと、メッセージ停止時に入力された最初のコマンドとして認識され、ユニバーサル ゲートウェイの電源がオフになってから再起動されることがあります。メッセージが止まるまでに数分間かかります。


) 最大数のパケット音声データ モジュール バージョン 2 (PVDM2)がインストールされた Cisco AS5350XM または Cisco AS5400XM ユニバーサル ゲートウェイでは、電源の投入からシステムの準備完了まで、6 分くらいかかる場合があります。



) 表示されるメッセージは、システムに搭載されている Cisco IOS ソフトウェア リリースおよびカードによって異なります。以下の画面表示は、例にすぎません。実際にコンソールに表示されるメッセージとは異なる場合もあります。


次のようなメッセージが表示されます。

System Bootstrap, Version 12.3(12r)PI6, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 2004 by cisco Systems, Inc.
AS5400XM platform with 524288 Kbytes of main memory
 
 
Self decompressing the image : #################################################################################################################################################################################################################### [OK]
 
Restricted Rights Legend
 
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
 
cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706
 
 
 
Cisco IOS Software, 5400 Software (C5400-JS-M), Version 12.3(14)T, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2005 by Cisco Systems, Inc.
Compiled Sat 29-Jan-05 02:10 by yiyan
Image text-base: 0x60011068, data-base: 0x61F80000
 
Cisco AS5400XM (BCM) processor (revision 0x21) with 393215K/131072K bytes of memory.
Processor board ID JAB082904P4
SB-1 CPU at 750MHz, Implementation 1025, Rev 0.3, 256KB L2 Cache
Last reset from IOS reload
Manufacture Cookie Info:
EEPROM Version 0x4, Board ID 0x4BD,
Board Hardware Version 1.11, Item Number 800-6572289-01,
Board Revision 02, Serial Number JAB082904P4.
Processor 0x0, MAC Address badb.adba.d044
2 Gigabit Ethernet interfaces
6 Serial interfaces
648 terminal lines
1 Channelized T3 port
512K bytes of NVRAM.
125184K bytes of ATA External CompactFlash (Read/Write)
 
 
 
Press RETURN to get started!
 

rommon 1>プロンプトが表示された場合、システムは ROM モニタ モードで起動されています。ROM モニタの詳細は、該当する Cisco IOS ソフトウェア リリースの『Cisco IOS Configuration Fundamentals Configuration Guide』のユニバーサル ゲートウェイの ROM モニタ情報を参照してください。



 

初期設定


) このマニュアルの記載内容は、Cisco AS5350XM および Cisco AS5400XM ユニバーサル ゲートウェイに当てはまります。


setup コマンド機能を使用して設定を続けることができます。また、CLI(コマンドライン インターフェイス)を使用して手動でユニバーサル ゲートウェイを設定することもできます。

ここでは、setup コマンド機能を使用した初期設定の手順を説明します。

CLI を使用して手動で設定する方法の詳細は、「CLI を使用した初期設定(手動設定)」を参照してください。

setup コマンド機能を使用した初期設定

ここでは、イーサネット インターフェイスおよび WAN インターフェイスを通じてシステムが基本的な通信機能を実行できるようにするための設定について説明します。


) 表示されるメッセージは、システムに搭載されている Cisco IOS ソフトウェア リリースおよびカードによって異なります。以下の画面表示は、例にすぎません。実際にコンソールに表示されるメッセージとは異なる場合もあります。



) setup コマンド機能を使用中に設定を間違えた場合は、この機能を終了してから再び設定を実行することができます。Ctrl-C を押して、イネーブル モード プロンプト(Router#)に setup と入力します。



ステップ1 setup コマンド機能を使用する場合は、 yes と入力します。

Would you like to enter the initial configuration dialog? [yes/no]: yes
 
At any point you may enter a question mark ‘?’ for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets ‘[]’.
 

ステップ2 次のメッセージが表示されたら、no と入力して、すべてのインターフェイスの設定を行います。


) ここで yes と入力すると、システムは正しく設定されません。


Basic management setup configures only enough connectivity for management of the system. Extended setup will ask you to configure each interface on the system.
Would you like to enter basic management setup? [yes/no]: no
 

ステップ3 次のメッセージが表示されたら、 Return を押します。現在のインターフェイスの概要が表示されます。

First, would you like to see the current interface summary? [yes]:
 
Any interface listed with OK? value “NO” does not have a valid configuration
 
Interface IP-Address OK? Method Status Protocol
Async1/00 unassigned NO unset up up
Async1/01 unassigned NO unset up up
.
.
.
GigbitEthernet0/0 unassigned NO unset up up
GigbitEthernet0/1 unassigned NO unset up up
Group-Async0 unassigned NO unset up up
Serial0/0 unassigned NO unset up down
Serial0/1 unassigned NO unset up down
 

ステップ4 ゲートウェイのホスト名を入力します。

Configuring global parameters:
 
Enter host name [Router]: Gateway
 

ステップ5 イネーブル シークレット パスワードを入力します。このパスワードは暗号化されるので(高レベルのセキュリティ)、コンフィギュレーションを表示しても見えないようになっています。

The enable secret is a password used to protect access to privileged EXEC and configuration modes. This password, after entered, becomes encrypted in the configuration.
 
Enter enable secret: xxxx
 

ステップ6 イネーブル シークレット パスワードとは異なるイネーブル パスワードを入力します。このパスワードは暗号化され ない ので(低レベルのセキュリティ)、コンフィギュレーションを表示すると見ることができます。

The enable password is used when you do not specify an enable secret password, with some older software versions, and some boot images.
 
Enter enable password: guessme
 

ステップ7 仮想端末パスワードを入力します。このパスワードによって、コンソール ポート以外のポートを通じたユニバーサル ゲートウェイへの不正アクセスを防ぐことができます。

The virtual terminal password is used to protect access to the router over a network interface.
 
Enter virtual terminal password: guessagain
 

ステップ8 ネットワーク環境に応じて、次のプロンプトに適切に入力します。

Configure System Management [yes/no] no
Configure SNMP Network Management? [yes]:
Community string [public]:
Configure LAT? [yes]: no
Configure AppleTalk? [no]:
Configure DECnet? [no]:
Configure IP? [no]: yes
Configure IGRP routing? [yes]:
Your IGRP autonomous system number [1]:
Configure CLNS? [no]:
Configure IPX? [no]:
Configure Vines? [no]:
Configure XNS? [no]:
Configure Apollo? [no]:
Configure bridging? [no]:
 
Async lines accept incoming modems calls. If you will have
users dialing in via modems, configure these lines.
 
Configure Async lines? [yes]:
Async line speed [115200]:
Will you be using the modems for inbound dialing? [yes]:
Would you like to put all async interfaces in a group and configure
them all at one time ? [yes]:
Allow dial-in users to choose a static IP address? [no]:
Configure for TCP header compression? [yes]:
Configure for routing updates on async links? [no]:
Enter the starting address of IP local pool? [X.X.X.X]: 10.1.2.1
Enter the ending address of IP local pool? [X.X.X.X]: 10.1.2.59
 
You can configure a test user to verify that
your dial-up service is working properly
Would you like to create a test user? [no]:
Will you be using the modems for outbound dialing? [no]:
 

ステップ9 ご利用の通信プロバイダーの telco スイッチ タイプに合わせて、ISDN スイッチ タイプに対応する文字を入力するか、Enterキーを押してデフォルトの設定を受け入れます。

Do you want to configure ISDN switch type? [yes]:
The following ISDN switch types are available:
[a] primary-4ess
[b] primary-5ess
[c] primary-dms100
[d] primary-net5
[e] primary-ntt
[f] primary-ts014
Enter the switch type [b]:
 
Next, you will be prompted to configure controllers.
These controllers enable users to dial in via ISDN or analog modems.
 

ステップ10 ユーザが ISDN またはアナログ モデムを通じてダイヤルインできるようにする場合は、 yes を入力します。

Do you intend to allow users to dial in? [yes]:
 
There are 2 controllers on this access server. If you want to use
the full capacity of the access server configure all controllers.
 
Controller T3 0,1...etc in software corresponds to Port 0,1...etc
on the back of the access server.
 
PRI configuration can be configured to controllers all at once
based on your PRI controllers selection. Whereas CAS configuration
will be configured individually for each controller.
 

ステップ11 PRI の設定に使用するコントローラの番号を入力するか、 Enter キーを押してすべてのコントローラを設定します。

Enter # of controllers, you will be using for PRI configuration [2]:
 
Configuring controller parameters:
 

ステップ12 すべてのスロット、ポート、チャネルに対して Enter キーを押します。

Configuring controller t1 3/0:
Configuring PRI on this controller.
 
Configuring controller t1 3/1:
Configuring PRI on this controller.
 

ステップ13 ゲートウェイを LAN に接続するように GigabitEthernet0/0 インターフェイスを設定する場合は、 yes と入力してから、残りの質問に応答してギガビット イーサネット ポートを設定します。

Do you want to configure GigabitEthernet0/0 interface? [no]: yes
Configure IP on this interface? [no]: yes
IP address for this interface: 172.22.50.10
Subnet mask for this interface [255.255.0.0] : 255.255.255.128
Class B network is 172.22.0.0, 25 subnet bits; mask is /25
 
Do you want to configure GigabitEthernet0/1 interface? [no]:
 

) Cisco AS5350XM ユニバーサル ゲートウェイのギガビット イーサネット インターフェイスは、ROM モニタ モード内でファスト イーサネット インターフェイスに設定できます。ROM モニタの詳細は、該当する Cisco IOS ソフトウェア リリースの『Cisco IOS Configuration Fundamentals Configuration Guide』のユニバーサル ゲートウェイの ROM モニタ情報を参照してください。


ステップ14 次のプロンプトに応答して、シリアル インターフェイスを設定します。

Do you want to configure Serial0/0 interface? [no]: yes
Configure IP on this interface? [no]: yes
Configure IP unnumbered on this interface? [no]:
IP address for this interface interface: 172.22.50.11
Subnet mask for this interface: 255.255.0.0
 
Do you want to configure Serial0/1 interface? [yes]: no
 
Configuring interface Group-Async1:
 

ステップ15 コンフィギュレーション スクリプトが完成すると、setup スクリプトにコンフィギュレーション コマンド スクリプトが表示されます。新しいコンフィギュレーションを確認してから、次のうち適切な選択肢を選びます。

[0] Go to the IOS command prompt without saving this config.
[1] Return back to the setup without saving this config.
[2] Save this configuration to nvram and exit.
 
Enter your selection [2]:


 

CLI を使用した初期設定(手動設定)

ここでは、CLI を使用した基本設定の手順を説明します。


ステップ1 CLI を使用して、手動で設定する場合は、 no と入力します。

Would you like to enter the initial configuration dialog? [yes/no]: no
 

ステップ2 Autoinstall を終了して手動設定を続ける場合は、Return キーを押します。

Would you like to terminate autoinstall? [yes] Return
 

ステップ3 Return キーを押すと、 Router> プロンプトが表示されます。

...
Router>
 

ステップ4 特権 EXEC モードを開始します。

Router> enable
Router#
 

ステップ5 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトが Router(config)# に変わります。

Router# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
 

ステップ6 ゲートウェイの名前を適切な名前に変更します。

Router(config)# hostname Gateway
Gateway(config)#
 

ステップ7 シークレット パスワードを作成します。このパスワードは、特権 EXEC モードにアクセスするために必要となります。 guessme を適切なイネーブル シークレット パスワードに置き換えます。

Gateway(config)# enable secret guessme
 

ステップ8 パスワードの暗号化をイネーブルにします。パスワードの暗号化をイネーブルにすると、 show configuration コマンド が入力されたときに、暗号形式のパスワードが表示されます。暗号化されたパスワードを忘れた場合、元に戻すことはできません。

Gateway(config)# service password-encryption
 

ステップ9 日時のスタンプにミリ秒を含めるようにデバッギング メッセージを設定します。

Gateway(config)# service timestamps debug datetime msec
 

ステップ10 日時のスタンプにミリ秒を含めるようにロギング メッセージを設定します。

Gateway(config)# service timestamps log datetime msec
 

ステップ11 コンソール ポートを設定するために、ライン コンフィギュレーション モードを開始します。ライン コンフィギュレーション モードが開始されると、プロンプトがGateway(config-line)# に変わります。

Gateway(config)# line con 0
Gateway(config-line)#
 

ステップ12 延長時間をコンソール画面に情報を入力しない場合、ゲートウェイの EXEC 機能がタイムアウトにならないように設定します。

Gateway(config-line)# exec-timeout 0 0
 

ステップ13 ライン コンフィギュレーション モードを終了します。

Gateway(config-line)# exit
Gateway(config)#
 

ステップ14 特権 EXEC モードに戻ります。

Gateway(config)# Ctrl-Z
Gateway#
 

ステップ15 コンフィギュレーションを保存します。

Gateway# write memory
 
Building configuration ...
[OK]
Gateway#


 

ホスト名とパスワードの確認

ホスト名とパスワードが正しく設定されたことを確認する手順は、次のとおりです。


ステップ1 show configuration コマンドを入力します。

Gateway# show configuration
 
Using 1888 out of 512000 bytes
!
version XX.X
.
.
!
hostname Gateway
!
enable secret 5 $1$60L4$X2JYOwoDc0.kqa1loO/w8/
.
.
.
 

ステップ2 特権 EXEC モードを終了して、新しいイネーブル シークレット パスワードでログインできるかどうか試します。 show privilege コマンドを入力すると、現在のセキュリティ権限レベルが表示されます。

Gateway# exit
 
Gateway con0 is now available
Press RETURN to get started.
Gateway> enable
Password:
Gateway# show privilege
Current privilege level is 15
Gateway#


 

ローカル AAA セキュリティの設定

ローカル ユーザ名データベースを使用してログイン認証を実行するためには、Authentication, Authorization, Accounting(AAA; 認証、許可、アカウンティング)を設定する必要があります。EXEC シェル ユーザは login キーワードで認証されます。さらに、そのセッションが login コマンドで認証されなかった場合、ローカル データベースを使用するように PPP 認証の設定を行います。

AAA(トリプル A と呼びます)は、すべてのシスコ製機器で使用される Cisco IOS セキュリティ モデルです。AAA は、Cisco AS5350XM または Cisco AS5400XM ユニバーサル ゲートウェイ上にアクセス制御を設定するための基本的な枠組みとなるものです。

すべてのインターフェイス上で同じ認証方法が使用されます。AAA は、ゲートウェイに設定されているローカル データベースを使用するように設定されます。このローカル データベースの作成には、 username コンフィギュレーション コマンドを使用します。

AAA の設定手順は、次のとおりです。


ステップ1 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトが Gateway(config)# に変わります。

Gateway# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#
 

ステップ2 グローバル コンフィギュレーション モードで、ローカル ログイン ユーザ名データベースを作成します。この例では、管理者のユーザ名は admin 、リモート クライアントのログイン ユーザ名は Harry です。

Gateway(config)# username admin password adminpasshere
Gateway(config)# username Harry password Harrypasshere
 

ステップ3 グローバル コンフィギュレーション モードで、ローカル AAA セキュリティを設定します。他の 2 つの認証コマンドの前に、 aaa new-model コマンドを 入力しなければなりません

Gateway(config)# aaa new-model
Gateway(config)# aaa authentication login default local
Gateway(config)# aaa authentication ppp default if-needed local
 

ステップ4 特権 EXEC モードに戻ります。

Gateway(config)# Ctrl-Z
Gateway#
 

ステップ5 自分のユーザ名とパスワードでログインします。


注意 AAA セキュリティを設定すると、すべてのアクセスにユーザ名とパスワードが必要となります。システムを終了して再起動する前に、設定したログイン名とパスワードが有効になっているかどうかを必ず確認してください。ユニバーサル ゲートウェイにログインできなくなった場合は、次の URL でパスワード回復手順を参照してください。

http://www.cisco.com/warp/public/474/pswdrec_as5300.shtml

Gateway# login
 
User Access Verification
 
Username: admin
Password:
Gateway#
 

ヒント ゲートウェイのコンフィギュレーションを NVRAM に保存します。「設定変更の保存」を参照してください。



) Cisco AAA ベースのセキュリティ環境の実装に関する包括的な情報へのアクセス方法は次のとおりです。
Technical Support & Documentation > Product Support > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > Configuration Guides



 

基本的なダイヤル アクセスの設定

基本的なダイヤル アクセス サービスを機能させるには、次の作業を以下の手順を使用して行います。

2 つのループバック インターフェイスを作成します。

ギガビット イーサネット インターフェイスをアップにします。

デフォルト ゲートウェイへの IP ルートを追加します。


ステップ1 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトが Gateway(config)# に変わります。

Gateway# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#
 

ステップ2 次の例のように、IP アドレスを指定し、デフォルト ゲートウェイへの IP ルートを作成します。

Gateway(config)# interface loopback 0
Gateway(config-if)# ip address 172.22.99.1 255.255.255.255
Gateway(config-if)# exit
Gateway(config)# interface loopback 1
Gateway(config-if)# ip address 172.22.90.1 255.255.255.0
Gateway(config-if)# exit
Gateway(config)# interface GigabitEthernet 0/0
Gateway(config-if)# ip address 172.28.186.55 255.255.255.240
Gateway(config-if)# no shutdown
Gateway(config-if)# exit
Gateway(config)# ip route 0.0.0.0 0.0.0.0 172.28.186.49
 

この例では、

Interface loopback 0 ― 一意の安定した IP アドレスを使用してユニバーサル ゲートウェイを識別します。IP ネットワークの各デバイスに対して、共通のアドレス ブロックから一意の IP アドレスが指定されます。この技術によって、NOC(ネットワーク オペレーション センタ)でのセキュリティ フィルタリングが簡単になります。デバイスの識別に使用されるクラス C サブセット 1 つで、254 の別個のデバイスに一意のループバック アドレスを提供できます。

Interface loopback 1 ― リモート ノード用の IP アドレス プールをホストします。この方法では、254 のルートではなく、1 つのルートにまとめてバックボーンに伝送します。loopback 1 の IP アドレスは、ローカル アドレス プールに割り当てるアドレス範囲から選択します。

ステップ3 特権 EXEC モードに戻ります。

Gateway(config)# Ctrl-Z
 
Gateway#
 

ステップ4 ギガビット イーサネット インターフェイスがアップになっていることを確認します。確認するために、デフォルト ゲートウェイに ping を送信します。

Gateway# ping 172.28.186.49
 
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.28.186.49, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/4 ms

ヒント ゲートウェイのコンフィギュレーションを NVRAM に保存します。「設定変更の保存」を参照してください。



) 外部機器に初めて ping を送信した場合、ping の成功率が 80% なら正常です。ユニバーサル ゲートウェイには、外部デバイス用の Address Resolution Protocol(ARP)エントリはありません。その外部機器に再び ping を送信すれば、100% の成功率になります。



 

非同期グループ インターフェイスの設定

ここでは、非同期インターフェイスの設定方法を説明します。非同期グループ インターフェイスを使用すると、管理コピーを複製して、多数の非同期インターフェイスを簡単に設定できます。また、各非同期インターフェイス コンフィギュレーションを 1 つまたは複数の group-async インターフェイスに置き換えることができるので、コンフィギュレーションの行数を減らすこともできます。非同期インターフェイスを group-async インターフェイスに割り当てるには、ひとまとめにする必要のある非同期回線の数を調べます。この数は実行コンフィギュレーションから判断できます。


ステップ1 enable コマンドとパスワードを入力すると、特権 EXEC モードが開始されます。特権 EXEC モードが開始されると、プロンプトが Gateway# に変わります。

Gateway> enable
Password: password
Gateway#
 

ステップ2 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトが Gateway(config)# に変わります。

Gateway# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#
 

ステップ3 すべての非同期インターフェイスに同じパラメータを一度に設定できるように、すべての非同期インターフェイスを 1 つのグループにまとめます。

Gateway(config)# interface group-async 1
Gateway(config-if)#
 

ステップ4 インターフェイスのスロット/ポート グループの範囲を定義します。ご使用のゲートウェイ上の非同期インターフェイスの数によって指定する範囲は異なります。ゲートウェイに非同期インターフェイスが 108 個ある場合は、 group-range 1/1 1/107 と指定することができます。

Gateway(config-if)# group-range slot/port slot/port
 
Building configuration...
Gateway(config-if)#
 

ステップ5 特権 EXEC モードに戻ります。

Gateway(config-if)# Ctrl-Z
Gateway#

ヒント ゲートウェイのコンフィギュレーションを NVRAM に保存します。「設定変更の保存」を参照してください。



 

グループ インターフェイス コンフィギュレーションの確認

グループ インターフェイス コンフィギュレーションを確認するには、特権 EXEC モードで show interface async コマンドを入力します。

Gateway# show interface async 4/0
 
Async4/00 is down, line protocol is down
modem(slot/port)=4/0, state=IDLE
dsx1(slot/unit/channel)=NONE, status=VDEV_STATUS_UNLOCKED
Hardware is Async Serial
MTU 1500 bytes, BW 115 Kbit, DLY 100000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation SLIP, loopback not set
DTR is pulsed for 5 seconds on reset
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/10/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/1/32 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 86 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
 
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
 

問題が発生した場合は、エラー、ローカルおよびリモートのアドレスを確認します。特権 EXEC モードで show async status コマンドを入力します。

Gateway# show async status
 
Async protocol statistics:
 
Int Local Remote Qd InPack OutPac Inerr Drops MTU
1/00 42.1.1.1 None 0 0 0 0 0 1500
1/01 192.168.10.100 None 0 0 0 0 0 1500
1/02 192.168.10.100 None 0 0 0 0 0 1500
1/03 192.168.10.100 None 0 0 0 0 0 1500
1/04 192.168.10.100 None 0 0 0 0 0 1500
1/05 192.168.10.100 None 0 0 0 0 0 1500
.
Rcvd: 25762 packets, 1052214 bytes
0 format errors, 891 checksum errors, 0 overrun
Sent: 8891 packets, 222264 bytes, 0 dropped
 

T1 または E1 フィーチャ カードの設定

ここでは、T1 または E1 フィーチャ カードを設定する方法について説明します。Cisco AS5350XM または Cisco AS5400XM ユニバーサル ゲートウェイでは、次のような方法で、チャネライズド T1 および E1 に使用可能なチャネルを割り当てることができます。

すべてのチャネルに対して、ISDN PRI をサポートするように設定できます。

ISDN PRI が稼働していない場合、すべてのチャネルが、Robbed-Bit Signaling(Channel-Associated Signaling[CAS] とも呼ばれる)をサポートするように設定できます。

すべてのチャネルを 1 つのチャネル グループに設定することができます。

ISDN PRI をサポートするチャネル、チャネル グルーピングをサポートするチャネル、CAS をサポートするチャネルを組み合わせることができます。

1 本の T1 回線上で、ISDN PRI をサポートするチャネル、チャネル グルーピングをサポートするチャネル、Robbed-Bit Signaling をサポートするチャネルを組み合わせることができます。たとえば、同じチャネライズド T1 上に、 pri-group timeslots 1-10,24 コマンド、 channel-group 11 timeslots 11-16 コマンド、 ds0-group 17 timeslots 17-23 type e&m-fgb コマンドを設定できます。接続の両側でタイム スロットの範囲を正しく調整しなければならないので、このような設定は一般的ではありません。


) 専用線または非ダイヤル回線の設定については、『Cisco IOS Dial Technologies Configuration Guide』を参照してください。この資料はオンラインで利用できます。この文書へのアクセス方法は次のとおりです。
Technical Support & Documentation > Product Support > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > Configuration Guides



) CLI コマンドにおける T1 および E1 コントローラの番号付け規則は slot/port です。フィーチャ カードのスロット番号の順番は、マザーボードから始まり、左から右へと進みます。スロット 0 はマザーボード専用です。CT1/E1 フィーチャ カードのスロットは、1 ~ 7 の順番で番号が付けられています。ポートの番号は 0 から開始し 7 までです。



ステップ1 enable コマンドとパスワードを入力すると、特権 EXEC モードが開始されます。特権 EXEC モードが開始されると、プロンプトがGateway#に変わります。

Gateway> enable
Password: password
Gateway#
 

ステップ2 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトが Gateway(config)# に変わります。

Gateway# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#
 

ステップ3 コントローラのスロットとポートを設定するには、コントローラ コンフィギュレーション モードを開始します。スロット番号の範囲は 1 ~ 7 です。T1 および E1 のポート番号の範囲は 0 ~ 7 です。

Gateway(config)# controller [t1 | e1] slot/port
Gateway(config-controller)#
 

ステップ4 ご利用の通信プロバイダーで使用されているフレーミング タイプを入力します。

CT1 コントローラに対しては、 esf または sf を入力します。

Gateway(config-controller)# framing esf
 

CE1 コントローラに対しては、 crc4 を入力します。

Gateway(config-controller)# framing crc4
 

ステップ5 回線符号を定義します。

CT1 コントローラに対しては、Binary 8-Zero Substitution(B8ZS; バイナリ 8 ゼロ置換)を使用します。

Gateway(config-controller)# linecode b8zs
 

CE1 コントローラに対しては、High-Density Bipolar 3(HDB3)を使用します。

Gateway(config-controller)# linecode hdb3
 

ステップ6 特権 EXEC モードに戻ります。

Gateway(config-controller)# Ctrl-Z
Gateway#

ヒント ゲートウェイのコンフィギュレーションを NVRAM に保存します。「設定変更の保存」を参照してください。



 

チャネライズド T1 または E1 コントローラの動作の確認

コントローラが up 状態になっていて動作していること、およびアラームが報告されていないことを確認するには、 show controller コマンドを入力してコントローラ タイプ、スロット、およびポート番号を指定します。

Gateway# show controller t1 1/7
 
T1 1/7 is up.
No alarms detected.
Framing is ESF, Line Code is B8ZS, Clock Source is Line Primary.
Version info of slot 2: HW: 2, Firmware: 14, NEAT PLD: 13, NR Bus PLD: 19
Data in current interval (476 seconds elapsed):
0 Line Code Violations, 0 Path Code Violations
0 Slip Secs, 0 Fr Loss Secs, 0 Line Err Secs, 0 Degraded Mins
0 Errored Secs, 0 Bursty Err Secs, 0 Severely Err Secs, 0 Unavail Secs
Total Data (last 24 hours)
0 Line Code Violations, 0 Path Code Violations,
0 Slip Secs, 0 Fr Loss Secs, 0 Line Err Secs, 0 Degraded Mins,
0 Errored Secs, 0 Bursty Err Secs, 0 Severely Err Secs, 0 Unavail Secs
 

問題が発生している場合は、次のようにします。

最初に、設定が正しいことを確認します。フレーミング タイプと回線符号が、サービス プロバイダーが指定している値と一致していなければなりません。さらに、チャネル グループと PRI グループの設定を確認します。特にタイムスロットと速度が、サービス プロバイダーの指定値と一致していることを確認してください。ここで、 show controller t1 または show controller e1 のコマンドを使用して、T1 または E1 のエラーを確認します。このコマンドを数回使用すると、エラー カウンタが増加しているかどうかや、回線のステータスが継続的に変化しているかどうかが分かります。エラー カウンタが増加しているか、または回線のステータスが変化している場合は、サービス プロバイダーに連絡して、問題を解決してください。

dial-tdm-clock priority も、障害の原因になりやすい設定項目です。デフォルトの設定値はフリーラン クロックですが、適切に設定されていないと、クロック スリップの問題が発生します。

チャネライズド T3 フィーチャ カードの設定

CT3 フィーチャ カードには、音声およびデータのシリアル伝送用に 28 の個別 T1 チャネル(T3 回線としてバンドルされている)があります。CT3 リンクは、C ビット パリティ モードのメンテナンス データ リンク チャネルをサポートし、さらにペイロードとネットワーク ループバックにも対応しています。CT3 リンクに多重化された T1 インターフェイスは、Extended Super Frame(ESF; 拡張スーパ フレーム)の Facilities Data Link(FDL)をサポートしています。


) CLI コマンドにおける CT3 コントローラの番号付け規則は slot/port です。フィーチャ カードのスロット番号の順番は、マザーボードから始まり、左から右へと進みます。スロット 0 はマザーボード専用です。フィーチャ カード スロットは 1 ~ 7 の順番で番号が付けられています。ポート番号値は常に 0 です。CT3 に含まれる CT1 コントローラに対する CLI コマンドの番号付け規則は slot/port:channel です。ポート番号値の範囲は 1 ~ 28 です。



ステップ1 enable コマンドとパスワードを入力すると、特権 EXEC モードが開始されます。特権 EXEC モードが開始されると、プロンプトが Gateway# に変わります。

Gateway> enable
Password: password
Gateway#
 

ステップ2 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトがGateway(config)#に変わります。

Gateway# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#
 

ステップ3 T3 コントローラのスロット 1 とポート 0 を設定するには、コントローラ コンフィギュレーション モードを開始します。ポート番号値は常に 0 です。

Gateway(config)# controller t3 1/0
Gateway(config-controller)#
 

ステップ4 ご利用の通信プロバイダーで使用されているフレーミング タイプを入力します。選択肢は c-bit または m23 です。

Gateway(config-controller)# framing c-bit
 

ステップ5 クロック ソースを入力します。選択肢は internal または line です。

Gateway(config-controller)# clock source line
 

ステップ6 ケーブル長を入力します。値の範囲は 0 ~ 450 フィートです。

Gateway(config-controller)# cablelength 450
 

ステップ7 T1 コントローラを設定します。範囲は 1 ~ 28 です。

次の例では、28 個すべての T1 コントローラを一度に設定します。

Gateway(config-controller)# t1 1-28 controller
 

あるいは、コントローラ設定時に特定の T1 コントローラを除外することもできます。次の例では、T1 コントローラの 11 ~ 14、21、22、24 ~ 28 は設定されません。

Gateway(config-controller)# t1 1-10,15-20,23 controller
 

ステップ8 特権 EXEC モードに戻ります。

Gateway(config-controller)# Ctrl-Z
Gateway#
 

ヒント ゲートウェイのコンフィギュレーションを NVRAM に保存します。「設定変更の保存」を参照してください。



 

チャネライズド T3 コントローラの動作の確認

コントローラが up 状態になっていて動作していること、およびアラームが報告されていないことを確認するには、 show controller コマンドを入力してコントローラ タイプ、スロット、およびポート番号を指定します。

Gateway# show controller t3 1/0
 
T3 1/0 is up.
Applique type is Channelized T3
No alarms detected.
MDL transmission is disabled
FEAC code received:No code is being received
Framing is C-BIT Parity, Line Code is B3ZS, Clock Source is Internal
Data in current interval (270 seconds elapsed):
0 Line Code Violations, 0 P-bit Coding Violation
0 C-bit Coding Violation, 0 P-bit Err Secs
0 P-bit Severely Err Secs, 0 Severely Err Framing Secs
0 Unavailable Secs, 0 Line Errored Secs
0 C-bit Errored Secs, 0 C-bit Severely Errored Secs
Total Data (last 32 15 minute intervals):
0 Line Code Violations, 0 P-bit Coding Violation,
0 C-bit Coding Violation, 0 P-bit Err Secs,
0 P-bit Severely Err Secs, 0 Severely Err Framing Secs,
0 Unavailable Secs, 0 Line Errored Secs,
0 C-bit Errored Secs, 0 C-bit Severely Errored Secs

ISDN PRI の設定

チャネライズド T1 ISDN PRI は、23 本の B チャネルと 1 本の D チャネルを提供します。チャネライズド E1 ISDN PRI は、30 本の B チャネルと 1 本の D チャネルを提供します。T1 の D チャネルはチャネル 24、E1 の D チャネルはチャネル 16 になります。ISDN は、信号用の D チャネルとユーザ データ用の B チャネルを使用して帯域外信号を提供します。

ここで説明しているコマンドの詳細については、『 Cisco IOS Dial Technologies Configuration Guide 』を参照してください。この資料はオンラインで利用できます。この文書へのアクセス方法は次のとおりです。
Technical Support & Documentation > Product Support > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > Configuration Guides

通信サービス プロバイダーへの PRI 回線とスイッチのコンフィギュレーションの発注

Cisco ユニバーサル ゲートウェイに ISDN PRI を設定する前に、正しく準備された ISDN PRI 回線を通信サービス プロバイダーに注文する必要があります。

このプロセスは国内のプロバイダーごとまたは各国のプロバイダーごとに異なります。ただし、次のような一般的な注意事項があります。

B チャネルの発信コールを昇順と降順のいずれの順番にするか決めます。Cisco IOS ソフトウェアのデフォルト設定は降順ですが、サービス プロバイダーのスイッチで発信コールが昇順に設定されている場合は、ユニバーサル ゲートウェイもサービス プロバイダーのスイッチに合わせて設定できます。

発信番号表示を依頼します。プロバイダーによっては、この機能を CLI または ANI(自動番号識別)と呼ぶことがあります。

ゲートウェイが ISDN バス(他の ISDN 装置も接続されている可能性がある)に接続されている場合は、ポイントツーマルチポイント サービス(サブアドレッシングが必要)と音声データ回線を発注します。

ISDN PRI を設定する手順は、次のとおりです。


ステップ1 enable コマンドとパスワードを入力すると、特権 EXEC モードが開始されます。特権 EXEC モードが開始されると、プロンプトが Gateway# に変わります。

Gateway> enable
Password: password
Gateway#
 

ステップ2 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトが Gateway(config)# に変わります。

Gateway# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#
 

ステップ3 ご利用のサービス プロバイダーのスイッチに合わせて、サービス プロバイダーのスイッチ タイプを選択します( 表5 を参照)。

Gateway(config)# isdn switch-type switch-type
 

 

表5 ISDN スイッチ タイプ

地域
キーワード
スイッチ タイプ

オーストラリア

primary-ts014

オーストラリア PRI スイッチ

欧州

primary-net5

欧州、ニュージーランド、アジアの ISDN PRI スイッチ(Euro-ISDN E-DSS1信号システムおよびEuropean Telecommunication Standards Institute[ETSI]準拠のシステムを含む)

日本

primary-ntt

日本の ISDN PRI スイッチ

なし

なし

スイッチは定義されていません。

北米

primary-4ess

AT&T 4ESS スイッチ タイプ(米国)

primary-5ess

AT&T 5ESS スイッチ タイプ(米国)

primary-dms100

NT DMS-100 スイッチ タイプ(米国)

primary-ni

National ISDN スイッチ タイプ

ステップ4 設定対象の T1、E1、または CT3 コントローラを指定します。


) CLI コマンドにおける T1/E1 コントローラの番号付け規則は slot/port です。フィーチャ カードのスロット番号の順番は、マザーボードから始まり、左から右へと進みます。スロット 0 はマザーボード専用です。フィーチャ カード スロット番号は、Cisco AS5350XM ユニバーサル ゲートウェイでは 1 ~ 3、Cisco AS5400XM ユニバーサル ゲートウェイでは 1 ~ 7 の順番で番号が付けられています。ポート番号は、搭載されている WAN フィーチャ カードに応じて、0 ~ 7 です。

CLI コマンドにおける CT3 コントローラの番号付け規則は slot/port です。フィーチャ カードのスロット番号の順番は、マザーボードから始まり、左から右へと進みます。スロット 0 はマザーボード専用です。フィーチャ カード スロット番号は、Cisco AS5350XM ユニバーサル ゲートウェイでは 1 ~ 3、Cisco AS5400XM ユニバーサル ゲートウェイでは 1 ~ 7 の順番で番号が付けられています。ポート番号値は常に 0 です。CT3 に含まれる T1 コントローラに対する CLI コマンドの番号付け規則は slot/port:channel です。チャネル値の範囲は 1 ~ 28 です。スロットの位置の図の詳細については、「スロット番号」を参照してください。


Gateway(config)# controller t1 1/0
 

または、

Gateway(config)# controller t3 7/0:16
 

または、

Gateway(config)# controller e1 1/0
 

) CT1 または CE1 のコントローラを設定すると、対応する D チャネルのシリアル インターフェイスが自動的に作成されます。


ステップ5 PRI チャネルを指定します。

Gateway(config-controller)# pri-group [timeslots range]
 

) CT1 ISDN PRI の場合 ― タイムスロットを指定しないと、指定したコントローラは 23 本の B チャネルと 1 本の D チャネルに設定されます。B チャネルの番号範囲は、1 ~ 23 です。したがって、T1 の D チャネルはチャネル 24 になります。対応するシリアル インターフェイス番号の範囲は 0 ~ 23 です。コマンドでは D チャネルは interface serial slot/port:23 です。たとえば、interface serial 1/0:23 です。



) CE1 ISDN PRI の場合 ― タイムスロットを指定しないと、指定したコントローラは 30 本の B チャネルと 1 本の D チャネルに設定されます。B チャネルの番号範囲は、1 ~ 31 です。したがって、E1 の D チャネルはチャネル 16 になります。対応するシリアル インターフェイス番号の範囲は 0 ~ 30 です。コマンドでは D チャネルは interface serial slot/port:15 です。たとえば、interface serial 1/0:15 です。


ステップ6 特権 EXEC モードに戻ります。

Gateway(config-controller)# Ctrl-Z
Gateway#
 

ヒント ゲートウェイのコンフィギュレーションを NVRAM に保存します。「設定変更の保存」を参照してください。



 

インターフェイス コンフィギュレーションの確認

インターフェイスが正しく設定されているかどうかを確認するには、次のようにします。

show controller t3 コマンドを入力して、スロットとポートの番号を指定します。コントローラが up の状態になっていること、および過剰なエラーが発生していないことを確認します。過剰なエラーが生じていると、コントローラが頻繁にダウンする可能性があります。この場合は、スイッチに問題があると考えられます。

Gateway# show controller t3 1/0
 
T3 1/0 is up.
Applique type is Channelized T3
No alarms detected.
MDL transmission is disabled
FEAC code received:No code is being received
Framing is C-BIT Parity, Line Code is B3ZS, Clock Source is Internal
Data in current interval (270 seconds elapsed):
0 Line Code Violations, 0 P-bit Coding Violation
0 C-bit Coding Violation, 0 P-bit Err Secs
0 P-bit Severely Err Secs, 0 Severely Err Framing Secs
0 Unavailable Secs, 0 Line Errored Secs
0 C-bit Errored Secs, 0 C-bit Severely Errored Secs
Total Data (last 32 15 minute intervals):
0 Line Code Violations, 0 P-bit Coding Violation,
0 C-bit Coding Violation, 0 P-bit Err Secs,
0 P-bit Severely Err Secs, 0 Severely Err Framing Secs,
0 Unavailable Secs, 0 Line Errored Secs,
0 C-bit Errored Secs, 0 C-bit Severely Errored Secs
 

show controller t1 コマンドを入力して、スロットとポートの番号を指定します。

Gateway# show controller t1 1/0
 
T1 1/0 is up.
Applique type is Channelized T1
Cablelength is long gain36 0db
No alarms detected.
alarm-trigger is not set
Version info of slot 1: HW:768, PLD Rev:4
Framer Version:0x8
 
Manufacture Cookie Info:
EEPROM Type 0x0001, EEPROM Version 0x01, Board ID 0x041,
Board Hardware Version 3.0, Item Number 73-4089-03,
Board Revision 05, Serial Number JAB99432626,
PLD/ISP Version 0.1, Manufacture Date 11-Nov-1999.
 
Framing is ESF, Line Code is B8ZS, Clock Source is Line.
Data in current interval (264 seconds elapsed):
3 Line Code Violations, 1 Path Code Violations
5 Slip Secs, 0 Fr Loss Secs, 1 Line Err Secs, 1 Degraded Mins
5 Errored Secs, 0 Bursty Err Secs, 0 Severely Err Secs, 0 Unavail Secs
 

show isdn status コマンドを入力して、レイヤ ステータス情報を表示します。

Gateway# show isdn status
 
Global ISDN Switchtype = primary-5ess
ISDN Serial1/0:1:23 interface
dsl 0, interface ISDN Switchtype = primary-5ess
Layer 1 Status:
ACTIVE
Layer 2 Status:
TEI = 0, Ces = 1, SAPI = 0, State = MULTIPLE_FRAME_ESTABLISHED
Layer 3 Status:
0 Active Layer 3 Call(s)
Activated dsl 0 CCBs = 0
The Free Channel Mask: 0x807FFFFF
 

ISDN チャネルおよびサービスをモニタするには、 show isdn service コマンドを入力します。

Gateway# show isdn service
 
PRI Channel Statistics:
ISDN Se3/0:23, Channel [1-24]
Configured Isdn Interface (dsl) 0
Channel State (0=Idle 1=Proposed 2=Busy 3=Reserved 4=Restart 5=Maint_Pend)
Channel : 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4
State : 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 3
Service State (0=Inservice 1=Maint 2=Outofservice)
Channel : 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4
State : 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 2
.
.
.

) Cisco AS5350XM または Cisco AS5400XM ユニバーサル ゲートウェイは、1 つの入口側のフィーチャ カードごとに合計 248 の ISDN チャネルをサポートします。バックアップ リンクまたはシリアル バックホール接続用の CT3 インターフェイスに個別の T1 チャネルを設定する場合、チャネル グループ内に T1 チャネルを設定する必要があります。各チャネル グループでは、24 のタイム スロットまたはチャネルを使用します。たとえば、6 つの T1 チャネル(6 × 24)を設定する場合、144 本の ISDN チャネルを使用して残りの 104 本(248-144)のチャネルを ISDN に使用できます。


次に示す show running-config コマンドの例では、5 つの T1 チャネルがチャネル グループに設定されています。

Gateway# show running-config
 
Building configuration...
 
Current configuration:
!
! Last configuration change at 15:49:30 UTC Mon Apr 3 2000 by admin
! NVRAM config last updated at 01:35:05 UTC Fri Mar 17 2000 by admin
!
version 12.0
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
!
---text omitted---
!
controller T3 1/0
framing m23
clock source line
t1 1-28 controller
!
 
controller T1 1/0:11
framing esf
channel-group 20 timeslots 1-24 speed 64
!
controller T1 1/0:12
framing esf
channel-group 20 timeslots 1-24 speed 64
!
controller T1 1/0:13
framing esf
channel-group 20 timeslots 1-24 speed 64
!
controller T1 1/0:14
framing esf
channel-group 20 timeslots 1-24 speed 64
!
controller T1 1/0:15
framing esf
channel-group 20 timeslots 1-24 speed 64
 

問題が発生している場合は、次のようにします。

レイヤ 1 ステータスが Deactivated の場合は、ケーブル接続のゆるみや外れがないか確認します。このステータス メッセージは、物理レイヤに問題があることを示しています。

通信プロバイダー側に問題があるか、入力したフレーミング タイプおよび回線符号が通信プロバイダーの値と一致していない可能性があります。レイヤ 2 のエラーは、ユニバーサル ゲートウェイがプロバイダーと通信できないことを示しています。データ リンク層に問題があります。

ISDN 信号用の D チャネルの設定

ISDN D チャネルは、ISDN コール(回線交換データ コールとアナログ モデム コールの両方)の制御情報と信号情報を伝送します。

D チャネルは、着信コールを Cisco ユニバーサル ゲートウェイ上の特定のタイムスロットに送信するようにセントラル オフィスのスイッチに通知します。各 B チャネルはデータまたは音声を伝送します。D チャネルは B チャネル用の信号を伝送します。D チャネルは、コールが回線交換デジタル コールかアナログ モデム コールかを識別します。アナログ モデム コールはデコードされてからオンボード モデムに送信されます。回線交換デジタル コールは、ゲートウェイの ISDN プロセッサに直接渡されます。

CT1 または CE1 コントローラの ISDN PRI を設定すると、その PRI グループのタイムスロットに対応するシリアル インターフェイスが自動的に作成されます。このインターフェイスは特定のコントローラに関連付けられている論理エンティティです。シリアル インターフェイスが作成されたあと、信号を伝送する D チャネルのシリアル インターフェイスを設定する必要があります。この設定は、その PRI グループのすべての PRI B チャネル(タイムスロット)に適用されます。

図41 に、T1 ネットワーク設定に使用されている ISDN PRI インターフェイスの論理的な内容を示します。この内容には B チャネル× 23、D チャネル× 1、タイムスロット× 24、仮想シリアル インターフェイス× 24(B チャネルの合計 + D チャネル)が含まれています。

図41 T1 用の ISDN PRI の論理関係

 


) Non-Facility Associated Signaling(NFAS)バックアップ D チャネルとして CT1 コントローラを設定すると、プライマリ D チャネルに障害が発生したときだけ自動的にシリアル インターフェイスが作成されます。


ISDN 信号の設定手順は、次のとおりです。


ステップ1 enable コマンドとパスワードを入力すると、特権 EXEC モードが開始されます。特権 EXEC モードが開始されると、プロンプトが Gateway# に変わります。

Gateway> enable
Password: password
Gateway#
 

ステップ2 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトが Gateway(config)# に変わります。

Gateway# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#
 

ステップ3 シリアル インターフェイス コンフィギュレーション モードを開始します。CT1 コントローラの設定が終わると、対応する D チャネルのシリアル インターフェイスが自動的に作成されます。たとえば、シリアル インターフェイス 1/0:23 は CT1 コントローラ 1 の D チャネルです。シリアル インターフェイスが着信信号を受信し発信信号を送信するよう、各シリアル インターフェイスを設定する必要があります。


) CE1 PRI 回線上での D チャネルのシリアル インターフェイスは、1/0:15 です。


Gateway(config)# interface serial 1/0:23
Gateway(config-if)#
 

ステップ4 インターフェイスの IP アドレスとサブネット マスクを指定します。

Gateway(config-if)# ip address 172.16.254.254 255.255.255.0
 

ステップ5 すべての着信音声コールを設定します。


) このコマンドで使用できるキーワードはdatamodem です。モデムと音声コールを両方ともイネーブルにする場合は、modem を使用する必要があります。modem キーワードは、通話のベアラ機能を表します。


Gateway(config-if)# isdn incoming-voice modem
 

ステップ6 特権 EXEC モードに戻ります。

Gateway(config-if)# ctrl-z
Gateway#
 

ヒント ゲートウェイのコンフィギュレーションを NVRAM に保存します。「設定変更の保存」を参照してください。



 

D チャネルの設定の確認

D チャネルの設定を確認するには、 show interface serial コマンドを入力し、回線プロトコルが up の状態になっていて、正しい IP インターフェイスが使用されていることを確認します。さらに、過剰なエラーが報告されていないことも確認します。

Gateway# show interface serial 1/0:23
 
Serial1/0:23 is up, line protocol is up (spoofing)
Hardware is DSX1
Internet address is 172.16.254.254/16
MTU 1500 bytes, BW 64 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, loopback not set
Last input 00:00:03, output never, output hang never
Last clearing of "show interface" counters 00:00:01
Queueing strategy:fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
1 minute input rate 0 bits/sec, 0 packets/sec
1 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
Timeslot(s) Used:24, Transmitter delay is 0 flags
 

ユニバーサル ポートまたはダイヤルのみのフィーチャ カードの設定

ユニバーサル ポートまたはダイヤルのみのフィーチャ カードでは、モデムのすべての標準および機能をサポートしています。回線は、従来方式の 1 対 1 対応の回線/モデムではなく、ユニバーサル ポートおよびダイヤルのみのフィーチャ カード上にある System Processing Engine(SPE)に対応付けられます。関連する SPE ファームウェアが Modem ISDN Channel Aggregation(MICA)モデム上のモデム コードと同様の機能を果たします。

1 つの SPE が 6 つのポートにサービスを提供し、SPE ごとにポートを追加できます。ビジーアウトやシャットダウンは、SPE レベルまたはポート レベルで設定できます。

ユニバーサル ポートおよびダイヤルのみのフィーチャ カードは、次の機能を実行します。

Pulse Code Modulation(PCM; パルス符号変調)のビットストリームをデジタル パケット データに変換します。

変換され、パケット化されたデータをメイン プロセッサに転送します。データはメイン プロセッサで検証され、バックホール出力側インターフェイスに転送されます。

すべてのモデム規格(V.34、V.42bisなど)および機能をサポートします(ダイヤルイン、ダイヤルアウトなど)。


) ユニバーサル ポートおよびダイヤルのみのフィーチャ カードの CLI コマンドの詳細は、『Monitoring Voice and Fax Services on the Cisco AS5350 and Cisco AS5400 Universal Gateway』を参照してください。この資料はオンラインで次の URL から参照できます。

http://www.cisco.com/en/US/products/sw/iosswrel/ps1839/products_feature_guide09186a0080080e60.html


SPE ファームウェア

SPE ファームウェアは、システムの初回の起動時、またはシステムの動作中にユニバーサル ポートまたはダイヤルのみのフィーチャ カードを取り付けた場合に、Cisco AS5350XM または Cisco AS5400XM ユニバーサル ゲートウェイからユニバーサル ポートまたはダイヤルのみのフィーチャ カードに自動的にダウンロードされます。システムの動作中にフィーチャ カードを取り付けると、Cisco IOS イメージはカードを認識し、必要なファームウェアをカードにダウンロードします。

SPE ファームウェア イメージは、ユニバーサル ゲートウェイの Cisco IOS イメージにバンドルされています。SPE ファームウェア イメージは、自動検出メカニズムを利用して、ユニバーサル ポートおよびダイヤルのみのフィーチャ カードが複数のコール タイプにサービスを提供できるようにします。SPE はコール タイプを検出して、適切な動作を自動的に自己設定します。このファームウェアは、Cisco IOS のアップグレードとは別にアップグレードすることができます。また、同じフィーチャ カード内の SPE 上で異なるバージョンのファームウェアが実行されるような設定も可能です。

ユニバーサル ポートおよびダイヤルのみのフィーチャ カードでは、 表6 に示すモデムのすべての標準および機能をサポートしています。

 

表6 モデム規格とサポート機能

機能
説明

キャリア プロトコル

ITU V.23@75/1200 bps

Telcordia Technologies 103@300 bps

ITU V.21@300 bps

ITU V.22@1200 bps

Telcordia 212A@1200 bps

ITU V.22bis@2400 bps

ITU V.32、最大 9600 bps

ITU V.32bis、最大 14,400 bps

ITU V.32 turbo、最大 19,200 bps

V.FC、最大 28,800 bps

V.34、最大 28,800 bps

V.34、最大 33.6 bps

TIA/ITU V.90

K56flex

エラー訂正リンク アクセス プロトコル

V.42 LAPM、MNP 2 ~ 4

圧縮プロトコル

V.42bis(MNP 5 を含む)

コマンド インターフェイス

AT コマンド セットのスーパーセット

帯域内信号/トーン生成検出

Dual Tone MultiFrequency(DTMF; デュアルトーン多重周波数)生成

DTMF 検出

MultiFrequency(MF)生成

MF 検出

その他

管理用の帯域外アクセス

PPP および SLIP フレーミング


) 内蔵モデムのデフォルト設定は、モデム速度 115200 bps、ハードウエア フロー制御です。


ユーザがネットワークにダイヤルインできるように回線とポートを設定する手順は、次のとおりです。


ステップ1 enable コマンドとパスワードを入力すると、特権 EXEC モードが開始されます。特権 EXEC モードが開始されると、プロンプトが Gateway# に変わります。

Gateway> enable
Password: password
Gateway#
 

ステップ2 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトが Gateway(config)# に変わります。

Gateway# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#
 

ステップ3 国を指定して、国別コードおよび符号化方式などのパラメータを設定します。この設定は、システム レベルで適用されます。すべてのフィーチャ カードに同じ国別コードが適用されます。ゲートウェイに T1 インターフェイスが設定されている場合のデフォルト設定値は usa 、E1 インターフェイスが設定されている場合のデフォルトの設定値は e1-default です。このコマンドの no 形式を使用すると、国別コードがデフォルト値の usa に設定されます。


) このコマンドを実行するためには、全スロット内の全フィーチャ カード上のすべてのセッションをアイドル状態にする必要があります。


Gateway(config)# spe country country name
 

ステップ4 設定対象のポート番号を入力します。スロット 3 上の 108 個のポートを設定する場合は、 line 3/00 3/107 と入力します。スロット 3 ~ 5 上の 324 個のポートを設定する場合は、 line 3/00 5/107 と入力します。

Gateway(config)# line slot/port slot/port
Gateway(config-line)#
 

ステップ5 回線接続時にすべてのプロトコルが使用されるようにします。

Gateway(config-line)# transport input all
 

ステップ6 リモートの IP ユーザが PPP アプリケーションを使用してダイヤルインし、EXEC 機能を迂回して直接ネットワークに接続できるようにします。

Gateway(config-line)# autoselect ppp
 

ステップ7 着信コールおよび発信コールをイネーブルにします。

Gateway(config-line)# modem inout
 

ステップ8 特権 EXEC モードに戻ります。

Gateway(config-line)# Ctrl-Z
Gateway#
 

ヒント ゲートウェイのコンフィギュレーションを NVRAM に保存します。「設定変更の保存」を参照してください。



 

SPE の設定の確認

SPE の設定を確認するには、次のようにします。

すべての回線の概要を表示するには、 show spe コマンドを入力します。

Gateway# show spe
 
SPE settings:
==============
Country code configuration: default T1 (u Law)
Polling interval: 8 secs.
History log events: 50(per port)
Port legends:
============
Port state: (s)shutdown (t)test (r)recovery (d)download
(b)busiedout (p)busyout pending, (B)bad (a)active call
Call type: (m)modem (d)digital (f)fax-relay (v)voice (_)not in use
System resources summary:
======================
Total ports: 108, in use ports: 0, disabled ports: 0, free ports: 108
Total active calls: modem 0, voice 0, digital 0, fax-relay 0
 
SPE SPE SPE SPE Port Call
SPE# Port # State Busyout Shut Crash State Type
4/00 0000-0005 ACTIVE 0 0 0 ______ ______
4/01 0006-0011 ACTIVE 0 0 0 ______ ______
4/02 0012-0017 ACTIVE 0 0 0 ______ ______
4/03 0018-0023 ACTIVE 0 0 0 ______ ______
4/04 0024-0029 ACTIVE 0 0 0 ______ ______
.
.
.
 

1 つの回線の概要を表示するには、 show line number コマンドを入力します。

Gateway# show line 1
 
Tty Typ Tx/Rx A Modem Roty AccO AccI Uses Noise Overruns Int
1 AUX 9600/9600 - - - - - 0 0 0/0 -
Ready
 
Line 1, Location: "", Type: ""
Length: 24 lines, Width: 80 columns
Baud rate (TX/RX) is 9600/9600, no parity, 2 stopbits, 8 databits
Status: Ready
Capabilities: none
Modem state: Ready
Group codes: 0
Modem hardware state: noCTS noDSR DTR RTS
TTY NUMBER 1
Parity Error = 0 Framing Error = 0 Receive Error = 0 Overrun = 0
Outcount = 0 totalout = 39 incount = 0 totalin = 0
 
Special Chars: Escape Hold Stop Start Disconnect Activation
^^x none - - none
Timeouts: Idle EXEC Idle Session Modem Answer Session Dispatch
00:10:00 never none not set
Idle Session Disconnect Warning
never
Login-sequence User Response

ヒント 問題が発生した場合は、(transport input all を使用して)その回線への接続用のプロトコルがオンになっているかどうかを確認し、(modem inout コマンドを使用して)さらに着信コールと発信コールが設定されていることを確認します。


音声フィーチャ カードの設定

1 ~ 6 の PVDM2-64 モジュールが搭載された音声フィーチャ カードのポート密度は、コーデックの複雑度に応じて異なります。

低複雑度:最大 384 G.711 ポート

中複雑度:最大 192 G.726、G.729a、G.729ab、Fax Relay ポート

高複雑度:最大 144 G.729、G.729b、G.723.1、GSMAMR-NB ポート(AMR-NB では、20 ms のパケット期間しかサポートしていません)

音声フィーチャ カードでは次の機能をサポートしています。

すべてのコーデックで、コーデックで定義されている 10 ~ 30 ミリ秒の設定可能な最小の増分または 5 ミリ秒のいずれかの大きい方のパケット期間のサポート。

H.323、Session Initiation Protocol(SIP; セッション開始プロトコル)、Media Gateway Control Protocol(MGCP; メディア ゲートウェイ生後プロトコル)コール制御プロトコルのサポート。

Cisco IOS イメージへのバンドルだけでなく、(Cisco AS5350XM または Cisco AS5400XM ユニバーサル ゲートウェイ イメージに関係なく)DSP にロード可能な、スタンドアロンのファームウェア イメージとしての DSPware のサポート。

ソフトウェアで設定可能な G.168 準拠のテール回線用の最大 64 ミリ秒のエコー キャンセレーション。

Voice Activity Deflection(VAD)、快適ノイズ生成、アダプティブ ジッタ バッファリングおよび発信者番号。

AMR-NB コールは、両エンドポイントの mode-set の共通のモードから呼び出されます。


) 音声フィーチャ カードの CLI コマンドの詳細は、『Voice Feature Card for Cisco AS5350XM and Cisco AS5400XM Using PVDM2 as DSP』を参照してください。この資料はオンラインで次の URL から参照できます。

http://www.cisco.com/univercd/cc/td/doc/product/software/ios124/124newft/124limit/124x/124xc4/vfc_dsp.htm


音声フィーチャ カードの DSP ファームウェアのアップグレード

音声フィーチャ カードは、これらのプラットフォームで、ソフトウェアの設定に特別は変更を加える必要なく機能します。しかし、使用しているソフトウェア リリースによっては音声フィーチャ カードのファームウェアをアップグレードする必要があります。

音声フィーチャ カードのファームウェアをアップグレードする手順は、次にのとおりです。


ステップ1 enable コマンドとパスワードを入力すると、特権 EXEC モードが開始されます。特権 EXEC モードが開始されると、プロンプトが Gateway# に変わります。

Gateway> enable
Password: password
Gateway#
 

ステップ2 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトが Gateway(config)# に変わります。

Gateway# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#
 

ステップ3 音声 DSP コンフィギュレーション モードを開始し、slot/DSP の場所または範囲を指定します。

音声フィーチャ カードの場所を指定する slot の引数には 1 ~ 7 の値を指定します。

DSP の場所を指定する dsp の引数には 1 ~ 24 の値を指定します。

範囲の指定時には、最初の 2 つの引数が範囲内の最初の slot/dsp を指定します。2 番目の 2 つの引数は範囲内の最後の slot/DSP スロットを指定します。

コマンド構文で使用されている箇所にはスラッシュ マークが必要です。

Gateway(config)# voice dsp 3/1
 

ステップ4 フラッシュ メモリ内にファームウェアがあること、およびファイル名を指定します。

Gateway(config-voicedsp)# firmware location flash: filename
 

ステップ5 config-voicedsp モードを終了し、グローバル コンフィギュレーション モードに戻ります。

Gateway(config-voicedsp)# end
 

ステップ6 特権 EXEC モードに戻ります。

Gateway(config)# Ctrl-Z
Gateway#
 

ヒント ゲートウェイのコンフィギュレーションを NVRAM に保存します。「設定変更の保存」を参照してください。



 

ファームウェアのアップグレードの確認

ファームウェアのアップグレードを確認するには、 show voice dsp version コマンドを使用します。

Gateway# show voice dsp version
 
IOS-Bundled Default Version Firmware-Type
========================== ======= =============
system:/bundled_fw_image 4.4.5 c5510
 
On-Flash Dspware-Filename Version Firmware-Type
========================= ======= =============
flash:dsp_c5510_flex.rbf 4.5.9051 c5510
flash:new_flex.rbf 4.4.5 c5510
flash:big.rbf 4.5.985x c5510
 
DSP# Type Version Filename
3/1 C5510 4.5.9051 flash:dsp_c5510_flex.rbf
3/2 C5510 4.4.5 system:/bundled_fw_image
3/3 C5510 4.4.5 system:/bundled_fw_image
3/4 C5510 4.4.5 system:/bundled_fw_image
3/5 C5510 4.4.5 system:/bundled_fw_image
3/6 C5510 4.4.5 system:/bundled_fw_image
3/7 C5510 4.4.5 system:/bundled_fw_image
3/8 C5510 4.4.5 system:/bundled_fw_image
3/9 C5510 4.4.5 system:/bundled_fw_image
3/10 C5510 4.4.5 system:/bundled_fw_image
3/11 C5510 4.4.5 system:/bundled_fw_image
 

クロックの設定

Cisco AS5350XM または Cisco AS5400XM ユニバーサル ゲートウェイのバックプレーンの Time Division Multiplexing(TDM; 時分割多重)バスは、次に示すユニバーサル ゲートウェイ上の 4 つの基本ソースの 1 つから入力クロックを受信することができます。

T1 または E1 フィーチャ カード

CT3 フィーチャ カード

マザーボード上の Building Integrated Timing Supply(BITS)インターフェイス ポートを通じて直接供給される外部 T1/E1 クロック ソース


) BITS は 1 つの建物内の主要なタイミング ソースです。通常、BITS はオフィス全体に DS1 レベルと DS0 レベルのタイミングを供給します。北米では、BITS はケーブルライン ネットワークの下位レベルにタイミングを供給し分配します。


フリーラン クロックは発振器からのクロックを提供します。

フィーチャ カードのポート

TDM バスは任意のフィーチャ カードと同期を取ることができます。CT1/CE1 フィーチャ カードでは、各ポートは T1/E1 回線からクロックを受信します。CT3 フィーチャ カードは、M13 マルチプレクサを使用して DS1 クロックを受信します。各フィーチャ カード トランク スロット上の各ポートには、デフォルトのクロック プライオリティが指定されています。クロック プライオリティは、 dial-tdm-clock priority CLI コマンドを使用して設定できます。

外部クロック

TDM バスは、追加のネットワーク リファレンスとして使用できる外部クロック ソースと同期を取ることができます。クロックが何も設定されていない場合、システムはソフトウェア制御のデフォルト アルゴリズムを通じてプライマリ クロックを使用します。外部 T1/E1 クロックをプライマリ クロック ソースとして使用する場合(BITS インターフェイスを通じて)は、 dial-tdm-clock priority CLI コマンドを使用して設定する必要があります。外部クロックがデフォルトで選択されることはありません。

BITS インターフェイスには、1.544 MHz に設定された T1 回線コンポジット クロック リファレンス、および 2.048 MHz に設定された E1 回線コンポジット クロック リファレンスが必要です。

フリーラン クロック

フィーチャ カードまたは外部クロック ソースから良好なクロックが得られない場合は、 dial-tdm-clock priority CLI コマンドを使用して、ローカル発振器からのフリーラン クロックを選択します。

クロック ソースおよび TDM バスで使用されているクロック ソース プライオリティを設定する手順は、次のとおりです。


ステップ1 enable コマンドとパスワードを入力すると、特権 EXEC モードが開始されます。特権 EXEC モードが開始されると、プロンプトが Gateway# に変わります。

Gateway> enable
Password: password
Gateway#
 

ステップ2 グローバル コンフィギュレーション モードを開始します。グローバル コンフィギュレーション モードが開始されると、プロンプトが Gateway(config)# に変わります。

Gateway# configure terminal
 
Enter configuration commands, one per line. End with CNTL/Z.
Gateway(config)#
 

ステップ3 設定に応じて次のいずれかを実行します。

CT1/CE フィーチャ カードのクロック プライオリティ、トランク スロット、およびクロック ソースを供給するポートを設定します。プライオリティの範囲には 1 ~ 99 の値が定義されています。トランク スロットには 1 ~ 7 の値が定義されています。DS1 ポートには 0 ~ 7 の値が定義されています。


) DS1 ポートには T1 ポートを指定します。


Gateway(config)# dial-tdm-clock priority priority# {external | freerun | slot/ds1 port}
 

CT3 フィーチャ カードのクロック プライオリティ、トランク スロット、およびクロック ソースを供給するポートを設定します。プライオリティの範囲には 1 ~ 99 の値が定義されています。フィーチャ カード スロットには 1 ~ 7 の値が定義されています。DS3 ポートは T3 ポートを指定します。DS1 ポート番号コントローラは、1 ~ 28 の値で定義します。

Gateway(config)# dial-tdm-clock priority priority# {external | freerun | slot/ds3 port:ds1 port}

ステップ4 特権 EXEC モードに戻ります。

Gateway(config)# Ctrl-Z
Gateway#
 

ヒント ゲートウェイのコンフィギュレーションを NVRAM に保存します。「設定変更の保存」を参照してください。



 

クロックの設定例

次の例では、BITS クロックがプライオリティ 1 に設定されています。

Gateway(config)# dial-tdm-clock priority 1 external
Gateway(config)# exit
Gateway#
 

次の例では、8 PRI CT1 フィーチャ カードからのトランク クロックがプライオリティ 2 に設定され、スロット 4 と ds1 ポート(コントローラ)6 が使用されます。

Gateway(config)# dial-tdm-clock priority 2 4/6
Gateway(config)# exit
 

次の例では、CT3 フィーチャ カードからのトランク クロックがプライオリティ 2 に設定され、スロット 1、ds3 ポート 0、および ds1 ポート 19 が使用されます。

Gateway(config)# dial-tdm-clock priority 2 1/0:19
Gateway(config)# exit
 

次の例では、フリーラン クロックがプライオリティ 3 に設定されています。

Gateway(config)# dial-tdm-clock priority 3 free
Gateway(config)# exit
 

クロックの設定の確認

システムのプライマリ クロックとバックアップ クロック、すべてのフィーチャ カード コントローラ クロックのステータス、TDM クロックの最近 20 回の変更情報と履歴、変更の原因となったイベントを確認できます。次のコマンドを使用します。

T1 または E1 フィーチャ カード ― show tdm clocks コマンドを使用し、デフォルトのシステム クロックとクロック履歴を確認します。

Gateway# show tdm clocks
 
Primary Clock:
--------------
TDM Bus Master Clock Generator State = HOLDOVER
 
Backup clocks for primary:
Source Slot Port DS3-Port Priority Status State
-------------------------------------------------------------
 
Trunk cards controllers clock health information
------------------------------------------------
Slot Type 7 6 5 4 3 2 1 0
1 T1 B B B B B B B B
 
 
CLOCK CHANGE HISTORY
--------------------------
 
CLOCK Event Time
----- ----- ----
1/1 Loss Of Signal (LOS) 00:00:22 UTC Tue Nov 30 1999
1/2 Loss Of Signal (LOS) 00:00:22 UTC Tue Nov 30 1999
1/3 Alarm Indication Signal (AIS) 00:00:22 UTC Tue Nov 30 1999
1/4 Alarm Indication Signal (AIS) 00:00:22 UTC Tue Nov 30 1999
1/5 Alarm Indication Signal (AIS) 00:00:22 UTC Tue Nov 30 1999
1/6 Alarm Indication Signal (AIS) 00:00:22 UTC Tue Nov 30 1999
1/7 Alarm Indication Signal (AIS) 00:00:22 UTC Tue Nov 30 1999
Gateway#
 

CT3 フィーチャ カード ― show tdm clocks コマンドを使用し、TDM クロック履歴を確認します。

Gateway# show tdm clocks
 
Primary Clock:
--------------
System primary is slot 7 ds3_port 0 ds1_port 1 of priority 1
TDM Bus Master Clock Generator State = NORMAL
 
Backup clocks for primary:
Source Slot Port DS3-Port Priority Status State
-------------------------------------------------------------
Trunk 7 8 YES 214 Good Default
Trunk 7 9 YES 215 Good Default
 
Trunk cards controllers clock health information
------------------------------------------------
CT3 2 2 2 2 2 2 2 2 2 1 1 1 1 1 1 1 1 1 1
Slot Port Type 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1
7 0 T3 G G G G G G G G G G G G G G G G G G G G G G G G G G G G
CLOCK CHANGE HISTORY
--------------------------
 
CLOCK Event Time
----- ----- ----
7/1 Signal recovered from LOS 00:03:29 UTC Sat Jan 1 2000
7/8 Alarm Indication Signal (AIS) 11:27:48 UTC Fri Feb 25 2000
7/1 Signal recovered from LOS 11:30:22 UTC Fri Feb 25 2000
Gateway#
 

ユーザ定義トランク クロックの選択を確認するには、 show tdm clocks コマンドを使用します。

Gateway# show tdm clocks
 
Primary Clock:
--------------
System primary is slot 2 port 0 of priority 15
TDM Bus Master Clock Generator State = NORMAL
 
Backup clocks for primary:
Source Slot Port DS3-Port Priority Status State
-------------------------------------------------------------
Trunk 2 1 NO 205 Good Default
 
Trunk cards controllers clock health information
------------------------------------------------
Slot Type 7 6 5 4 3 2 1 0
2 T1 B B B B G G G G
 
CLOCK CHANGE HISTORY
--------------------------
 
CLOCK Event Time
2/1 Controller shutdown 23:23:06 UTC Tue Nov 30 1999
2/0 Change in CLI configuration 23:27:25 UTC Tue Nov 30 1999
Gateway#
 

フリーラン クロックの選択を確認するには、 show tdm clocks コマンドを使用します。

Gateway# show tdm clocks
 
Primary Clock:
System primary is FREE RUNNING with priority 2
TDM Bus Master Clock Generator State = FREERUN
Backup clocks for primary:
Source Slot Port DS3-Port Priority Status State
Trunk 2 0 NO 204 Good Default
Trunk 2 1 NO 205 Good Default
Trunk cards controllers clock health information
Slot Type 7 6 5 4 3 2 1 0
2 T1 B B B B G G G G
CLOCK CHANGE HISTORY
 
CLOCK Event Time
Freerun Change in CLI configuration 23:27:25 UTC Tue Nov 30 1999
Gateway#
 

BITS クロックの選択を確認するには、 show tdm clocks コマンドを使用します。

Gateway# show tdm clocks
 
Primary Clock:
System primary is external with priority 1
TDM Bus Master Clock Generator State = NORMAL
Backup clocks for primary:
Source Slot Port DS3-Port Priority Status State
Trunk 2 0 NO 204 Good Default
Trunk 2 1 NO 205 Good Default
Trunk cards controllers clock health information
Slot Type 7 6 5 4 3 2 1 0
2 T1 B B B B G G G G
CLOCK CHANGE HISTORY
 
CLOCK Event Time
External Change in CLI configuration 23:27:25 UTC Tue Nov 30 1999
Gateway#
 

ヒント クロック スリップの原因として最も一般的なのは、dial-tdm-clock priority パラメータの不適切な設定です。実際のシステム要件に合わせて、dial-tdm-clock priority のデフォルト設定をフリーラン クロックから変更してください。


設定変更の保存

ゲートウェイのコンフィギュレーションが失われないように、次の手順を実行して NVRAM に保存します。


ステップ1 enable コマンドとパスワードを入力すると、特権 EXEC モードが開始されます。特権 EXEC モードが開始されると、プロンプトが Gateway# に変わります。

Gateway> enable
Password: password
Gateway#
 

ステップ2 リセット、電源のオフ/オン、停電などによって新しい設定が失われることがないように、設定変更を NVRAM に保存します。

Gateway# copy running-config startup-config
 

ステップ3 特権 EXEC モードに戻ります。

Gateway(config-if)# Ctrl-Z
Gateway#


 

VoIP

ユニバーサル ゲートウェイに Voice over IP(VoIP)を設定する場合は、次の注意事項に従ってください。

前提条件

ユニバーサル ゲートウェイに VoIP の使用を設定する前に、次の作業を完了しておく必要があります。

有効な IP ネットワークを確立します。IP の設定に関する詳細は、『Cisco IOS IP Routing Protocols Configuration Guide』の該当リリースを参照してください。

この文書へのアクセス方法は次のとおりです。
Technical Support & Documentation > Product Support > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > Command References

ユニバーサル ゲートウェイの基本設定を完了します。最低限、次の設定を完了する必要があります。

会社のダイヤル プランの完成

会社のダイヤル プランに基づいた有効な電話ネットワークの確立

ダイヤル プランと電話ネットワークを既存の IP ネットワーク トポロジに統合します。IP ネットワークと電話ネットワークの統合方法は、IP および電話ネットワークのトポロジによって異なりますが、一般的には、次のような方法を推奨します。

できるだけ標準的な番号を使用します。ネットワーク内のルータやユニバーサル ゲートウェイの番号付け規則が大きく異ならないように注意してください。

ユーザに対してルーティングおよびダイヤルを透過にします。たとえば、可能な限り、セカンダリ スイッチのセカンダリ ダイヤル トーンを回避するようにします。

設定作業

「前提条件」に列挙されている作業を完了したら、次の作業を実行してください。

リアルタイムの音声トラフィック用に IP ネットワークを設定します。

VoIP のように遅延に影響されやすいアプリケーションを実行する場合は、ネットワークを端から端まで綿密に設計する必要があります。VoIP に対応できるようにネットワークを微調整するには、一連のプロトコルや機能を Quality of Service(QoS; サービス品質)と連動させなければなりません。広範囲にわたる QoS 配備に関する詳細な説明は、このクイック スタート ガイドでは取り扱いません。リアルタイム音声トラフィック用に IP ネットワークを設定するには、ネットワーク全体に適切な QoS ツールを選択する必要があります。

また、VoIP を実行するユニバーサル ゲートウェイだけでなく、ネットワーク全体に QoS を設定して、音声ネットワークのパフォーマンスを高める必要があります。適切な QoS 技術は、ネットワーク ルータによってそれぞれ異なります。ネットワークのエッジ ルータとバックボーン ルータは必ずしも同じ動作をするわけではなく、実行する QoS 機能も異なることがあります。リアルタイム音声トラフィック用に IP ネットワークを設定するには、ネットワークのエッジ ルータとバックボーン ルータの機能を考慮した上で、適切な QoS ツールを選択しなければなりません。

QoS の設定については、『 Cisco IOS Quality of Service Solutions Configuration Guide 』の該当する章を参照してください。この文書へのアクセス方法は次のとおりです。
Technical Support & Documentation > Product Support > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > Configuration Guides

ダイヤル ピアを設定します。

ダイヤル ピアの設定は、ダイヤル プランを確立し、パケット ネットワーク上での音声伝送を実現するために重要な手順です。ダイヤル ピアは、送信元と宛先のエンドポイントの識別や、コール接続の各コール レグに適用される特性の定義に使用されます。

VoIP に関する詳細は、『 Cisco IOS Voice Configuration Library 』を参照してください。この文書へのアクセス方法は次のとおりです。
Technical Support & Documentation > Product Support > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > Configuration Guides

次の作業

その他の高度な設定については、Documentation DVD および Cisco.com で提供されている Cisco IOS ソフトウェア コンフィギュレーション マニュアルのうち該当するものを参照してください。

Cisco AS5350XM および Cisco AS5400XM ユニバーサル ゲートウェイ固有の設定方法に関する詳細

Cisco AS5350XM and Cisco AS5400XM Universal Gateways Software Configuration Guide

この文書へのアクセス方法は次のとおりです。
Technical Support & Documentation > Product Support > Universal Gateways and Access Servers > Cisco AS5300 または Cisco AS5400 Series Universal Gateways > Configuration Guides

特定機能の設定に関する詳細

ご使用の Cisco ゲートウェイに搭載されている Cisco IOS ソフトウェア リリースのコンフィギュレーション ガイドおよびコマンド リファレンス

この文書へのアクセス方法は次のとおりです。
Technical Support & Documentation > Product Support > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > Configuration Guides または Command References

ソフトウェア リリースに関連した新機能

ご使用の Cisco ゲートウェイに搭載されている Cisco IOS ソフトウェア リリースの新機能に関する資料

この文書へのアクセス方法は次のとおりです。
Technical Support & Documentation > Product Support > Cisco IOS Software > ご使用の Cisco IOS ソフトウェア リリース > Feature Guides

スロット番号

フィーチャ カードのスロット番号の順番は、システム ボードから始まり、左から右へと進みます。スロット 0 はシステム ボード専用です。フィーチャ カード スロットには順番に番号が付けられています。

図42 Cisco AS5350XM シャーシのスロット番号

 

図43 Cisco AS5400XM シャーシのスロット番号

 

マニュアルの入手方法

シスコ製品のマニュアルおよびその他の資料は、Cisco.com で入手できます。また、テクニカル サポートおよびその他のテクニカル リソースは、さまざまな方法で入手できます。ここでは、シスコ製品に関する技術情報を入手する方法について説明します。

Cisco.com

シスコの最新のマニュアルは、次の URL からアクセスしてください。

http://www.cisco.com/techsupport

シスコの Web サイトには、次の URL からアクセスしてください。

http://www.cisco.com

http://www.cisco.com/jp

シスコの Web サイトの各国語版へは、次の URL からアクセスしてください。

http://www.cisco.com/public/countries_languages.shtml

Product Documentation DVD

Product Documentation DVD は、ポータブル メディアに収容された、技術的な製品マニュアルの包括的なライブラリです。この DVD を使用すると、シスコの複数のハードウェア製品およびソフトウェア製品のインストール、設定、およびコマンドに関するガイドにアクセスできます。DVD を使用することで、インターネットに接続しなくてもシスコの Web サイトと同じ HTML マニュアルを参照できます。製品によっては、マニュアルの PDF バージョンも用意されています。

Product Documentation DVD は単独または購読契約で入手できます。Cisco.com(Cisco Direct Customer)に登録されている場合、次の URL の Cisco Marketplace から Product Documentation DVD(Customer Order Number DOC-DOCDVD= または DOC-DOCDVD=SUB)を発注できます。

http://www.cisco.com/go/marketplace/

マニュアルの発注方法

Cisco.com に登録されている場合、次の URL にある Cisco Marketplace の Product Documentation Store でシスコ製品のマニュアルを発注できます。

http://www.cisco.com/go/marketplace/

Cisco.com に登録されていない場合、製品を購入された代理店へお問い合わせください。

シスコ製品のセキュリティ

シスコでは、無償の Security Vulnerability Policy ポータルを次の URL で提供しています。

http://www.cisco.com/en/US/products/products_security_vulnerability_policy.html

このサイトから、次の各内容に関する情報を入手できます。

シスコ製品における脆弱性を報告する。

シスコ製品のセキュリティ問題に対する支援を受ける。

シスコからのセキュリティ情報を入手するために登録を行う。

シスコ製品に関するセキュリティ勧告、セキュリティ上の注意事項、およびセキュリティ応答のリストが以下の URL で確認できます。

http://www.cisco.com/go/psirt

セキュリティ勧告、セキュリティ上の注意事項、およびセキュリティ応答の更新をリアルタイムで確認するには、Product Security Incident Response Team Really Simple Syndication(PSIRT RSS)フィードに登録します。PSIRT RSS フィードの加入に関する詳細については、次の URL にアクセスしてください。

http://www.cisco.com/en/US/products/products_psirt_rss_feed.html

シスコ製品のセキュリティ問題の報告

シスコでは、安全な製品を提供することを目指しています。製品のリリース前に社内でテストを実施し、すべての脆弱性を迅速に修正するように努めております。お客様がシスコ製品の脆弱性を発見したと思われる場合は、次の PSIRT にご連絡ください。

緊急度の高い問題 ― security-alert@cisco.com

緊急度の高い問題とは、システムが攻撃を受けている状態、または急を要する深刻なセキュリティの脆弱性を報告する必要がある状態を指します。それ以外の状態はすべて、緊急度の低い問題とみなされます。

緊急度の低い問題 ― psirt@cisco.com

緊急度の高い問題の場合、次の電話番号で PSIRT に問い合わせることができます。

1 877 228-7302

1 408 525-6532


ヒント お客様が第三者に知られたくない情報をシスコに送信する場合、Pretty Good Privacy(PGP)または PGP と互換性のある製品(GnuPG など)を使用して情報を暗号化することを推奨します。PSIRT は、PGP バージョン 2.x ~ 9.x で暗号化された情報を取り扱うことができます。無効な暗号鍵または失効した暗号鍵は使用しないでください。PSIRT への連絡時には、次の URL にある Security Vulnerability Policy ページの Contact Summary セクションにリンクされている有効な公開鍵を使用してください。

http://www.cisco.com/en/US/products/products_security_vulnerability_policy.html

このページのリンクに、現在使用されている PGP 鍵の ID があります。

PGP を所有または使用していない場合は、機密情報を送信する前に、上記の E メール アドレスまたは電話番号で PSIRT に連絡し、他のデータ暗号化方法についてご確認ください。


テクニカル サポート

Cisco Technical Support では、評価の高い 24 時間体制のテクニカル サポートを提供しています。Cisco.com の Cisco Technical Support & Documentation Web サイトでは、広範囲にわたるオンラインでのサポート リソースを提供しています。さらに、シスコシステムズとサービス契約を結んでいる場合は、Technical Assistance Center(TAC)のエンジニアによる電話サポートも提供されます。シスコシステムズとサービス契約を結んでいない場合は、リセラーにお問い合わせください。

Cisco Technical Support & Documentation Web サイト

Cisco Technical Support & Documentation Web サイトでは、オンラインで資料やツールを利用して、トラブルシューティングやシスコ製品およびテクノロジーに関する技術上の問題の解決に役立てることができます。Cisco Technical Support & Documentation Web サイトは 24 時間ご利用いただけます。次の URL にアクセスしてください。

http://www.cisco.com/techsupport

Cisco Technical Support & Documentation Web サイト上のツールにアクセスする際は、いずれも Cisco.com のログイン ID およびパスワードが必要です。サービス契約が有効で、ログイン ID またはパスワードを取得していない場合は、次の URL で登録手続きを行ってください。

http://tools.cisco.com/RPF/register/register.do


) テクニカル サポートにお問い合わせいただく前に、Cisco Product Identification(CPI)ツールを使用して、製品のシリアル番号をご確認ください。CPI ツールへは、Documentation & Tools の下にある Tools & Resources リンクをクリックして、Cisco Technical Support & Documentation Web サイトからアクセスできます。Alphabetical Index ドロップダウン リストから Cisco Product Identification Tool を選択するか、Alerts & RMAs の下にある Cisco Product Identification Tool リンクをクリックしてください。CPI ツールは、製品 ID またはモデル名、ツリー表示、または特定の製品に対する show コマンド出力のコピー & ペーストによる 3 つの検索オプションを提供します。検索結果には、シリアル番号のラベルの場所がハイライトされた製品の説明図が表示されます。テクニカル サポートにお問い合わせいただく前に、製品のシリアル番号のラベルを確認し、メモなどに控えておいてください。


Japan TAC Web サイト

Japan TAC Web サイトでは、利用頻度の高い TAC Web サイト( http://www.cisco.com/tac )のドキュメントを日本語で提供しています。Japan TAC Web サイトには、次の URL からアクセスしてください。

http://www.cisco.com/jp/go/tac

サポート契約を結んでいない方は、「ゲスト」としてご登録いただくだけで、Japan TAC Web サイトのドキュメントにアクセスできます。

Japan TAC Web サイトにアクセスするには、Cisco.com のログイン ID とパスワードが必要です。ログイン ID とパスワードを取得していない場合は、次の URL にアクセスして登録手続きを行ってください。

http://www.cisco.com/jp/register/

Service Request ツールの使用

オンラインの TAC Service Request ツールを使えば、S3 および S4 の問題について最も迅速にテクニカル サポートを受けられます(ネットワークの障害が軽微である場合、あるいは製品情報が必要な場合)。状況をご説明いただくと、TAC Service Request ツールが推奨される解決方法を提供します。これらの推奨リソースを使用しても問題が解決しない場合は、技術者が対応します。TAC Service Request ツールは次の URL からアクセスできます。

http://www.cisco.com/techsupport/servicerequest

問題が S1 または S2 であるか、インターネットにアクセスできない場合は、電話で TAC にご連絡ください(運用中のネットワークがダウンした場合、あるいは重大な障害が発生した場合)。S1 および S2 の問題には技術者がただちに対応し、業務を円滑に運営できるよう支援します。

電話でテクニカル サポートを受ける際は、次の番号のいずれかをご使用ください。

アジア太平洋:+61 2 8446 7411(オーストラリア:1 800 805 227)
EMEA:+32 2 704 55 55
米国:1 800 553-2447

TAC の連絡先一覧については、次の URL にアクセスしてください。

http://www.cisco.com/techsupport/contacts

問題の重大度の定義

すべての問題を標準形式で報告するために、問題の重大度を定義しました。

重大度 1(S1) ― 既存のネットワークがダウンし、業務に致命的な損害が発生する場合。24 時間体制であらゆる手段を使用して問題の解決にあたります。

重大度 2(S2) ― ネットワークのパフォーマンスが著しく低下、またはシスコ製品のパフォーマンス低下により業務に重大な影響がある場合。通常の業務時間内にフルタイムで問題の解決にあたります。

重大度 3(S3) ― ネットワークのパフォーマンスが低下しているが、ほとんどの業務運用が機能している場合。通常の業務時間内にサービスの復旧を行います。

重大度 4(S4) ― シスコ製品の機能、インストレーション、基本的なコンフィギュレーションについて、情報または支援が必要で、業務への影響がほとんどまたはまったくない場合。

その他の資料および情報の入手方法

シスコの製品、テクノロジー、およびネットワーク ソリューションに関する情報について、さまざまな資料をオンラインおよび印刷物で入手できます。

Cisco Product Quick Reference Guide 』は、手軽に使えるコンパクトなリファレンス ツールで、チャネル パートナーを通じて販売されている多くのシスコ製品に関する製品概要、主な機能、製品番号、および簡単な技術仕様が記載されています。年に 2 回更新され、シスコの最新の製品が掲載されています。『 Cisco Product Quick Reference Guide 』の発注および詳細については、次の URL にアクセスしてください。

http://www.cisco.com/go/guide

Cisco Marketplace では、さまざまなシスコの書籍、参考資料、マニュアル、およびロゴ入り商品を提供しています。Cisco Marketplace には、次の URL からアクセスしてください。

http://www.cisco.com/go/marketplace/

Cisco Press では、ネットワーク、トレーニング、認定関連の出版物を幅広く発行しています。初心者から上級者まで、さまざまな読者向けの出版物があります。Cisco Press の最新の出版情報などについては、次の URL からアクセスしてください。

http://www.ciscopress.com

Packet 』は、シスコシステムズが発行するテクニカル ユーザ向けの季刊誌で、インターネットやネットワークへの投資を最大限に活用するのに役立ちます。『 Packet 』には、ネットワーク分野の最新動向、テクノロジーの進展、およびシスコの製品やソリューションに関する記事をはじめ、ネットワークの配置やトラブルシューティングのヒント、設定例、お客様の事例研究、認定やトレーニングに関する情報、および多数の詳細なオンライン リソースへのリンクが盛り込まれています。『 Packet 』には、次の URL からアクセスしてください。

http://www.cisco.com/packet

iQ Magazine 』は、シスコのテクノロジーを使って収益の増加、ビジネス効率の向上、およびサービスの拡大を図る方法について学ぶことを目的とした、シスコシステムズが発行する成長企業向けの季刊誌です。この季刊誌は、実際の事例研究や事業戦略を用いて、これら企業が直面するさまざまな課題や、問題解決の糸口となるテクノロジーを明確化し、テクノロジーの投資に関して読者が正しい決断を行う手助けをします。『 iQ Magazine 』には、次の URL からアクセスしてください。

http://www.cisco.com/go/iqmagazine

または次の URL でデジタル版をご覧いただけます。

http://ciscoiq.texterity.com/ciscoiq/sample/

Internet Protocol Journal 』は、インターネットおよびイントラネットの設計、開発、運用を担当するエンジニア向けに、シスコシステムズが発行する季刊誌です。『 Internet Protocol Journal 』には、次の URL からアクセスしてください。

http://www.cisco.com/ipj

シスコシステムズが提供するネットワーク製品およびカスタマー サポート サービスについては、次の URL にアクセスしてください。

http://www.cisco.com/en/US/products/index.html

Networking Professionals Connection は、ネットワークの専門家がネットワーク製品やネットワーク技術に関する質問、提案、情報をシスコの専門家および他のネットワーク専門家と共有するためのインタラクティブな Web サイトです。ディスカッションに参加するには、次の URL にアクセスしてください。

http://www.cisco.com/discuss/networking

シスコシステムズは最高水準のネットワーク関連のトレーニングを実施しています。トレーニングの最新情報については、次の URL からアクセスしてください。

http://www.cisco.com/en/US/learning/index.html