複数レルムの KDC の設定
この項では、複数レルムの KDC を設定するためのワークフローについて説明します。処理を進める前に、RDU、DPE、および Network Registrar 拡張のインストールを完了してください。インストールの説明については、『 Installation and Setup Guide for the Cisco Broadband Access Center 4.0 』を参照してください。
次のワークフローでは、サンプルのレルムとディレクトリを使用して、複数レルムの KDC を設定する方法を説明します。ここで使用するプライマリ レルムは CISCO.COM、そのセカンダリ レルムは CISCO1.COM と CISCO2.COM です。
次のワークフローのセットアップでは、3 つの MTA(Motorola SBV 5120 MTA、Linksys CM2P2 MTA、および SA WebStar DPX 2203 MTA)をプロビジョニングします。各 MTA は 1 つのレルムでプロビジョニングされます。Motorola は CISCO.COM レルム、Linksys MTA は CISCO1.COM レルム、SA MTA は CISCO2.COM レルムです。
(注) 次の手順で示されている出力例は、説明を目的としているため短く編集されています。
複数レルムの KDC を設定するには、次の手順に従います。
ステップ 1 DPE 上の次の設定内容を確認します。
a. show run コマンドを使用して、PacketCable サービスがイネーブルになっていることを確認します。
PacketCable サービスをイネーブルにするには、 service packetcable 1..1 enable コマンドを使用します。
次に例を示します。
dpe provisioning-group primary default
service packetcable 1 enable
snmp-server location equipmentrack5D
snmp-server udp-port 8001
コマンドの詳細については、『 Cisco Broadband Access Center DPE CLI Reference 4.0 』を参照してください。
b. show run コマンドを使用して、KDC と DPE 間の通信に使用するセキュリティが設定されていることを確認します。
セキュリティ鍵を生成して設定するには、 service packetcable 1..1 registration kdc-service-key コマンドを使用します。
次に例を示します。
service packetcable 1 enable
service packetcable 1 registration kdc-service-key <value is set>
snmp-server contact AceDuffy-ext1234
コマンドの詳細については、『 Cisco Broadband Access Center DPE CLI Reference 4.0 』を参照してください。
c. PacketCable SNMPv3 クローニングに対する DPE と RDU 間での安全な通信を許可するセキュリティ鍵が設定されていることを確認します。再度、 show run コマンドを使用します。セキュリティ鍵を生成して設定するには、 service packetcable 1..1 snmp key-material コマンドを使用します。
次に例を示します。
service packetcable 1 enable
service packetcable 1 registration kdc-service-key <value is set>
service packetcable 1 snmp key-material <value is set>
コマンドの詳細については、『 Cisco Broadband Access Center DPE CLI Reference 4.0 』を参照してください。
(注) DPE 上で PacketCable を設定する場合は、dpe reload コマンドを実行して変更を有効にしてください。
ステップ 2 Network Registrar 拡張ポイント( cnr_ep.properties) の設定ファイルで、 /ccc/kerb/realm パラメータがプライマリ レルム(この場合は、CISCO.COM)で設定されているかどうかを確認します。確認を行うには、 BPR_HOME/cnr_ep/conf ディレクトリから more cnr_ep.properties コマンドを実行します。
次に例を示します。
/opt/CSCObac/cnr_ep/conf# more cnr_ep.properties
#DO NOT MODIFY THIS FILE.
#This file was created on Wed, March 4 06:34:34 EDT 2007
/cache/provGroupList=Default
/cnr/sharedSecret=fggTaLg0XwKRs
/ccc/kerb/realm=CISCO.COM
/ccc/dhcp/primary=10.10.0.1
/ccc/dns/primary=10.10.0.1
ステップ 3 静的ルートを適切にイネーブルにして、BAC と CMTS の背後にあるデバイスとの接続を確保します。
ステップ 4 cnr_ep.properties ファイルにリストされている DNS サーバの DNS レルム ゾーンを作成します。ゾーンは、 DNS > Forward Zones > List/Add Zones ページから Network Registrar の管理者のユーザ インターフェイスを使用して追加できます。
(注) 追加するゾーンには、KDC サーバの SRV レコードと DNS「A」レコードを含め、各ゾーン(この場合は、CISCO.COM、CISCO1.COM、および CISCO2.COM)の SRV レコードが 1 つの KDC をポイントするようにしてください。
管理者のユーザ インターフェイスを使用してゾーンを設定する方法については、『 User Guide for Cisco Network Registrar 7.0 』を参照してください。
ステップ 5 PKCert.sh ツールを使用して証明書を設定します。
a. セカンダリ レルム(この場合は、CISCO1.COM と CISCO2.COM)のディレクトリを BPR_HOME/kdc/solaris/packetcable/certificates の下に作成します。
次に例を示します。
/opt/CSCObac/kdc/solaris/packetcable/certificates# mkdir CISCO1.COM
/opt/CSCObac/kdc/solaris/packetcable/certificates# mkdir CISCO2.COM
ディレクトリの作成方法の詳細については、Solaris のマニュアルを参照してください。
b. 次の証明書をコピーするディレクトリを作成します。
– CableLabs_Service_Provider_Root.cer
– Service_Provider.cer
– Local_System.cer
– MTA_Root.cer
– Local_System.der
次に例を示します。
(注) /var ディレクトリの下に作成されている /certsInput ディレクトリは、一例です。他のディレクトリの下に任意のディレクトリを作成するように選択できます。ディレクトリの作成方法の詳細については、Solaris のマニュアルを参照してください。
c. 前のステップで示した証明書を、作成したディレクトリにコピーします。ファイルをコピーする方法については、Solaris のマニュアルの cp コマンドを参照してください。
d. 次の証明書を BPR_HOME/kdc/solaris/packetcable/certificates ディレクトリにコピーします。
– CableLabs_Service_Provider_Root.cer
– Service_Provider.cer
– Local_System.cer
– MTA_Root.cer
ファイルをコピーする方法については、Solaris のマニュアルの cp コマンドを参照してください。
e. プライマリ レルムの KDC 証明書とそれに関連付けられる秘密鍵を作成します。
次に例を示します。
# ./opt/CSCObac/kdc/PKCert.sh -c "-s /var/certsInput -d /var/certsOutput
-k /var/certsInput/Local_System.der -c /var/certsInput/Local_System.cer
-r CISCO.COM -n 100 -a bactest.cisco.com -o"
Source Directory: /var/certsInput
Destination Directory: /var/certsOutput
Private Key File: /var/certsInput/Local_System.der
Certificate File: /var/certsInput/Local_System.cer
DNS Name of KDC: bactest.cisco.com
WARNING - Certificate File will be overwritten
SP Cert subject name: C=US,O=CableLabs\, Inc.,OU=ABC Cable Company,CN=Shared-01 CableLabs Local System CA
File written: /var/certsOutput/KDC_private_key.pkcs8
File written: /var/certsOutput/KDC_private_key_proprietary.
File written: /var/certsOutput/KDC_PublicKey.der
File written: /var/certsOutput/KDC.cer
KDC Certificate Successfully Created at /var/certsOutput/KDC.cer
Copy KDC.cer to the KDC certificate directory (i.e. /opt/CSCObac/kdc/solaris/
packetcable/certificates)
Copy KDC_private_key.pkcs8 to the KDC platform directory (i.e. /opt/CSCObac/
kdc/solaris)
Copy KDC_private_key_proprietary. to the KDC platform directory (i.e. /opt/CSCObac/
kdc/solaris)
ツールの詳細については、「PKCert.sh ツールの使用方法」を参照してください。
f. KDC.cer ファイルを KDC の証明書ディレクトリ( BPR_HOME/kdc/solaris/packetcable/certificates )にコピーします。ファイルをコピーする方法については、Solaris のマニュアルの cp コマンドを参照してください。
g. 秘密鍵 KDC_private_key.pkcs8 を KDC のプラットフォーム ディレクトリ( BPR_HOME/kdc/solaris )にコピーします。ファイルをコピーする方法については、Solaris のマニュアルの cp コマンドを参照してください。
h. 秘密鍵 KDC_private_key_proprietary. を KDC のプラットフォーム ディレクトリ( BPR_HOME/kdc/solaris )にコピーします。ファイルをコピーする方法については、Solaris のマニュアルの cp コマンドを参照してください。
i. セカンダリ レルム(この例では、CISCO1.COM)の KDC 証明書とそれに関連付けられる秘密鍵を作成します。
次に例を示します。
# ./opt/CSCObac/kdc/PKCert.sh -c "-s /var/certsInput -d /var/certsOutput
-k /var/certsInput/Local_System.der -c /var/certsInput/Local_System.cer
-r CISCO1.COM -n 100 -a bactest.cisco.com -o"
Source Directory: /var/certsInput
Destination Directory: /var/certsOutput
Private Key File: /var/certsInput/Local_System.der
Certificate File: /var/certsInput/Local_System.cer
DNS Name of KDC: bactest.cisco.com
WARNING - Certificate File will be overwritten
SP Cert subject name: C=US,O=CableLabs\, Inc.,OU=ABC Cable Company,CN=Shared-01 CableLabs Local System CA
File written: /var/certsOutput/KDC_private_key.pkcs8
File written: /var/certsOutput/KDC_private_key_proprietary.
File written: /var/certsOutput/KDC_PublicKey.der
File written: /var/certsOutput/KDC.cer
KDC Certificate Successfully Created at /var/certsOutput/KDC.cer
Copy KDC.cer to the KDC certificate directory (i.e. /opt/CSCObac/kdc/solaris/
packetcable/certificates)
Copy KDC_private_key.pkcs8 to the KDC platform directory (i.e. /opt/CSCObac/
kdc/solaris)
Copy KDC_private_key_proprietary. to the KDC platform directory (i.e. /opt/CSCObac/
kdc/solaris)
ツールの詳細については、「PKCert.sh ツールの使用方法」を参照してください。
j. KDC.cer をセカンダリ レルムのディレクトリにコピーします。たとえば、
BPR_HOME/kdc/solaris/packetcable/certificates の下の /CISCO1.COM ディレクトリにコピーします。ファイルをコピーする方法については、Solaris のマニュアルの cp コマンドを参照してください。
k. 秘密鍵 KDC_private_key.pkcs8 をセカンダリ レルムのディレクトリにコピーします。たとえば、 BPR_HOME/kdc/solaris/packetcable/certificates の下の / CISCO1.COM ディレクトリにコピーします。 ファイルをコピーする方法については、Solaris のマニュアルの cp コマンドを参照してください。
l. 秘密鍵 KDC_private_key_proprietary. をセカンダリ レルムのディレクトリにコピーします。たとえば、 BPR_HOME/kdc/solaris/packetcable/certificates の下の / CISCO1.COM ディレクトリにコピーします。 ファイルをコピーする方法については、Solaris のマニュアルの cp コマンドを参照してください。
m. セカンダリ CISCO2.COM レルムの KDC 証明書とそれに関連付けられる秘密鍵を作成します。
次に例を示します。
# ./opt/CSCObac/kdc/PKCert.sh -c "-s /var/certsInput -d /var/certsOutput
-k /var/certsInput/Local_System.der -c /var/certsInput/Local_System.cer
-r CISCO2.COM -n 100 -a bactest.cisco.com -o"
Source Directory: /var/certsInput
Destination Directory: /var/certsOutput
Private Key File: /var/certsInput/Local_System.der
Certificate File: /var/certsInput/Local_System.cer
DNS Name of KDC: bactest.cisco.com
WARNING - Certificate File will be overwritten
SP Cert subject name: C=US,O=CableLabs\, Inc.,OU=ABC Cable Company,CN=Shared-01 CableLabs Local System CA
File written: /var/certsOutput/KDC_private_key.pkcs8
File written: /var/certsOutput/KDC_private_key_proprietary.
File written: /var/certsOutput/KDC_PublicKey.der
File written: /var/certsOutput/KDC.cer
KDC Certificate Successfully Created at /var/certsOutput/KDC.cer
Copy KDC.cer to the KDC certificate directory (i.e. /opt/CSCObac/kdc/solaris/
packetcable/certificates)
Copy KDC_private_key.pkcs8 to the KDC platform directory (i.e. /opt/CSCObac/
kdc/solaris)
Copy KDC_private_key_proprietary. to the KDC platform directory (i.e. /opt/CSCObac/
kdc/solaris)
ツールについては、 「PKCert.sh ツールの使用方法」 を参照してください。
n. KDC.cer をセカンダリ レルムのディレクトリにコピーします。たとえば、
BPR_HOME/kdc/solaris/packetcable/certificates の下の / CISCO2.COM ディレクトリにコピーします。 ファイルをコピーする方法については、Solaris のマニュアルの cp コマンドを参照してください。
o. 秘密鍵 KDC_private_key.pkcs8 をセカンダリ レルムのディレクトリにコピーします。たとえば、 BPR_HOME/kdc/solaris/packetcable/certificates の下の / CISCO2.COM ディレクトリにコピーします。 ファイルをコピーする方法については、Solaris のマニュアルの cp コマンドを参照してください。
p. 秘密鍵 KDC_private_key_proprietary. をセカンダリ レルムのディレクトリにコピーします。たとえば、 BPR_HOME/kdc/solaris/packetcable/certificates の下の / CISCO2.COM ディレクトリにコピーします。 ファイルをコピーする方法については、Solaris のマニュアルの cp コマンドを参照してください。
ステップ 6 KeyGen ツールを使用して、PacketCable サービス キーを生成します。
(注) サービス キーの生成に使用するパスワードは、packetcable registration kdc service-key コマンドを使用して DPE に設定したパスワードと一致するようにします。
次に例を示します。
# /opt/CSCObac/kdc/keygen bactest.cisco.com CISCO.COM changeme
# /opt/CSCObac/kdc/keygen bactest.cisco.com CISCO1.COM changeme
# /opt/CSCObac/kdc/keygen bactest.cisco.com CISCO2.COM changeme
詳細については、「KeyGen ツールの使用方法」を参照してください。
ステップ 7 ステップ 6 で生成したサービス キーは BPR_HOME/kdc/solaris/keys ディレクトリに保存してください。
次に例を示します。
/opt/CSCObac/kdc/solaris/keys# ls -l
-rw-r--r-- 1 root other 2 Nov 4 09:44 krbtgt,CISCO1.COM@CISCO1.COM
-rw-r--r-- 1 root other 2 Nov 4 09:44 krbtgt,CISCO2.COM@CISCO2.COM
-rw-r--r-- 1 root other 2 Nov 4 09:44 krbtgt,CISCO.COM@CISCO.COM
-rw-r--r-- 1 root other 2 Nov 4 09:44 mtafqdnmap,bactest.cisco.com@CISCO1.COM
-rw-r--r-- 1 root other 2 Nov 4 09:44 mtafqdnmap,bactest.cisco.com@CISCO2.COM
-rw-r--r-- 1 root other 2 Nov 4 09:44 mtafqdnmap,bactest.cisco.com@CISCO.COM
-rw-r--r-- 1 root other 2 Nov 4 09:44 mtaprovsrvr,bactest.cisco.com@CISCO1.COM
-rw-r--r-- 1 root other 2 Nov 4 09:44 mtaprovsrvr,bactest.cisco.com@CISCO2.COM
-rw-r--r-- 1 root other 2 Nov 4 09:44 mtaprovsrvr,bactest.cisco.com@CISCO.COM
詳細については、Solaris のマニュアルを参照してください。
ステップ 8 各種証明書とサービス キーが BPR_HOME/kdc ディレクトリにあることを確認します。
次に例を示します。
PKCert.sh internal keygen lib pkcert.log solaris bacckdc.license
/opt/CSCObac/kdc# cd /internal/bin
kdc runKDC.sh shutdownKDC.sh
# cd /opt/CSCObac/kdc/lib
libgcc_s.so.1 libstdc++.so.5 libstlport_gcc.so
# cd /opt/CSCObac/solaris/logs
# cd /opt/CSCObac/solaris
logs kdc.ini packetcable KDC_private_key_proprietary.
krbtgt,CISCO1.COM@CISCO1.COM
krbtgt,CISCO2.COM@CISCO2.COM
krbtgt,CISCO.COM@CISCO.COM
mtafqdnmap,bactest.cisco.com@CISCO1.COM
mtafqdnmap,bactest.cisco.com@CISCO2.COM
mtafqdnmap,bactest.cisco.com@CISCO.COM
mtaprovsrvr,bactest.cisco.com@CISCO1.COM
mtaprovsrvr,bactest.cisco.com@CISCO2.COM
mtaprovsrvr,bactest.cisco.com@CISCO.COM
# cd ./solaris/packetcable/certificates
CableLabs_Service_Provider_Root.cer MTA_Root.cer
CISCO1.COM Service_Provider.cer
# cd ./solaris/packetcable/certificates/CISCO1.COM
KDC_private_key_proprietary.
# cd ./solaris/packetcable/certificates/CISCO2.COM:
KDC_private_key_proprietary.
詳細については、Solaris のマニュアルを参照してください。
ステップ 9 KDC を再起動します。
次に例を示します。
# /etc/init.d/bprAgent restart kdc
詳細については、「コマンドラインからの BAC プロセス ウォッチドッグの使用方法」を参照してください。
ステップ 10 複数レルム用の BAC の管理者のユーザ インターフェイスを設定します。
a. セカンダリ レルム(この場合は CISCO1.COM)の DHCP 基準を追加します。
次に例を示します。
1. Configuration > DHCP Criteria > Manage DHCP Criteria で、 Add ボタンをクリックします。
2. Add DHCP Criteria ページが表示されます。
3. DHCP Name フィールドに cisco1 と入力します。
4. Submit をクリックします。
5. Manage DHCP Criteria ページに戻り、cisco1 DHCP criteria をクリックします。Modify DHCP Criteria ページが表示されます。
6. Property Name で、 /ccc/kerb/realm を選択して、Property Value フィールドに CISCO1.COM と入力します。
7. Add 、 Submit の順にクリックします。
詳細については、「DHCP 基準の設定」を参照してください。
b. セカンダリ レルム(この場合は CISCO2.COM)の DHCP 基準を追加します。
次に例を示します。
1. Configuration > DHCP Criteria > Manage DHCP Criteria で、 Add ボタンをクリックします。
2. Add DHCP Criteria ページが表示されます。
3. DHCP Name フィールドに cisco2 と入力します。
4. Submit をクリックします。
5. Manage DHCP Criteria ページに戻り、cisco2 DHCP criteria をクリックします。Modify DHCP Criteria ページが表示されます。
6. Property Name で、 /ccc/kerb/realm を選択して、Property Value フィールドに cisco2.COM と入力します。
7. Add 、 Submit の順にクリックします。
詳細については、「DHCP 基準の設定」を参照してください。
c. プロビジョニングする各デバイスの BAC にファイルとしてテンプレートを追加します。このステップでは、Motorola MTA 用に追加します。
次に例を示します。
1. Configuration > Files の順に選択します。Manage Files ページが表示されます
2. Add をクリックします。Add Files ページが表示されます。
3. File Type ドロップダウン リストから、CableLabs Configuration Template オプションを選択します。
4. mot-mta.tmpl ファイルを追加します。このファイルは Motorola MTA のプロビジョニングに使用するテンプレートです。テンプレートの構文については、例7-2を参照してください。
5. Submit をクリックします。
詳細については、「ファイルの管理」を参照してください。
d. プロビジョニングする各デバイスの BAC にファイルとしてテンプレートを追加します。このステップでは、Linksys MTA 用に追加します。
次に例を示します。
1. Configuration > Files の順に選択します。Manage Files ページが表示されます
2. Add をクリックします。Add Files ページが表示されます。
3. File Type ドロップダウン リストから、CableLabs Configuration Template オプションを選択します。
4. linksys-mta.tmpl ファイルを追加します。このファイルは Linksys MTA のプロビジョニングに使用するテンプレートです。テンプレートの構文については、例7-3を参照してください。
5. Submit をクリックします。
詳細については、「ファイルの管理」を参照してください。
e. プロビジョニングする各デバイスの BAC にファイルとしてテンプレートを追加します。このステップでは、SA MTA 用に追加します。
次に例を示します。
1. Configuration > Files の順に選択します。Manage Files ページが表示されます
2. Add をクリックします。Add Files ページが表示されます。
3. File Type ドロップダウン リストから、CableLabs Configuration Template オプションを選択します。
4. sa-mta.tmpl ファイルを追加します。このファイルは SA MTA のプロビジョニングに使用するテンプレートです。テンプレートの構文については、例7-4を参照してください。
5. Submit をクリックします。
詳細については、「ファイルの管理」を参照してください。
f. プライマリ レルム(この場合は CISCO.COM)のサービス クラスを追加します。
次に例を示します。
1. Configuration > Class of Service の順に選択します。
2. Add をクリックします。Add Class of Service ページが表示されます。
3. CISCO.COM レルムの新しいサービス クラスの名前として mot-mta と入力します。
4. サービス クラス タイプとして PacketCableMTA を選択します。
5. Property Name ドロップダウン リストから /cos/packetCableMTA/file を選択して、 mot-mta.tmpl テンプレート ファイル(プライマリ CISCO.COM レルムの Motorola MTA のプロビジョニングに使用)に関連付けます。
6. Add 、 Submit の順にクリックします。
詳細については、「サービス クラスの設定」を参照してください。
g. セカンダリ レルム(この場合は CISCO1.COM)のサービス クラスを追加します。
次に例を示します。
1. Configuration > Class of Service の順に選択します。
2. Add をクリックします。Add Class of Service ページが表示されます。
3. CISCO1.COM レルムの新しいサービス クラスの名前として linksys-mta と入力します。
4. サービス クラス タイプとして PacketCableMTA を選択します。
5. Property Name ドロップダウン リストから /cos/packetCableMTA/file を選択して、 linksys-mta.tmpl テンプレート ファイル(セカンダリ CISCO1.COM レルムの Linksys MTA のプロビジョニングに使用)に関連付けます。
6. Add 、 Submit の順にクリックします。
詳細については、「サービス クラスの設定」を参照してください。
h. セカンダリ レルム(この場合は CISCO2.COM)のサービス クラスを追加します。
次に例を示します。
1. Configuration > Class of Service の順に選択します。
2. Add をクリックします。Add Class of Service ページが表示されます。
3. CISCO1.COM レルムの新しいサービス クラスの名前として sa-mta と入力します。
4. サービス クラス タイプとして PacketCableMTA を選択します。
5. Property Name ドロップダウン リストから /cos/packetCableMTA/file を選択して、 sa-mta.tmpl テンプレート ファイル(セカンダリ CISCO2.COM レルムの SA MTA のプロビジョニングに使用)に関連付けます。
6. Add 、 Submit の順にクリックします。
詳細については、「サービス クラスの設定」を参照してください。
ステップ 11 デバイスをオンラインにして、プロビジョニングします。プロビジョニング プロセスを説明している次の例を参照してください。
例 1
次の例では、Motorola SBV5120 をプロビジョニングする方法を説明します。
a. デバイスのケーブル モデム部分を、 sample-bronze-docsis サービス クラスを使用するように設定してプロビジョニングします。
b. MTA 部分をプロビジョニングする場合は、 Devices > Manage Devices ページに進みます。プロビジョニングする PacketCable デバイスを検索して選択します。Modify Device ページが表示されます。
c. ドメイン名を設定します。この例では bacclab.cisco.com を使用します。
d. 登録されているサービス クラスに対応するドロップダウン リストから、 mot-mta を選択します。これはステップ 10-f で追加したサービス クラスです。
e. 登録されている DHCP 基準に対応するドロップダウン リストから、 default オプションを選択します。
f. Submit をクリックします。
図7-2 に、Motorola MTA のデバイスの詳細を示します。
図7-2 Motorola MTA のプロビジョニング:デバイスの詳細
例 2
次の例は、Linksys CM2P2 をプロビジョニングする方法を示しています。
a. デバイスのケーブル モデム部分を、 sample-bronze-docsis サービス クラスを使用するように設定してプロビジョニングします。
b. MTA 部分をプロビジョニングする場合は、 Devices > Manage Devices ページに進みます。プロビジョニングする PacketCable デバイスを検索して選択します。Modify Device ページが表示されます。
c. ドメイン名を設定します。この例では bacclab.cisco.com を使用します。
d. 登録されているサービス クラスに対応するドロップダウン リストから、 linksys-mta を選択します。これはステップ 10-g で追加したサービス クラスです。
e. 登録されている DHCP 基準に対応するドロップダウン リストから、 cisco1 オプションを選択します。これは、ステップ 10-a でセカンダリ CISCO1.COM レルム用に追加した DHCP 基準です。
f. Submit をクリックします。
図7-3 に、Linksys MTA のデバイスの詳細を示します。
図7-3 Linksys MTA のプロビジョニング:デバイスの詳細
例 3
次の例は、SA WebStar DPX 2203 をプロビジョニングする方法を示しています。
a. デバイスのケーブル モデム部分を、 sample-bronze-docsis サービス クラスを使用するように設定してプロビジョニングします。
b. MTA 部分をプロビジョニングする場合は、 Devices > Manage Devices ページに進みます。プロビジョニングする PacketCable デバイスを検索して選択します。Modify Device ページが表示されます。
c. ドメイン名を設定します。この例では bacclab.cisco.com を使用します。
d. 登録されているサービス クラスに対応するドロップダウン リストから、 sa-mta を選択します。これはステップ 10-h で追加したサービス クラスです。
e. 登録されている DHCP 基準に対応するドロップダウン リストから、 cisco2 オプションを選択します。これは、ステップ 10-b でセカンダリ CISCO2.COM レルム用に追加した DHCP 基準です。
f. Submit をクリックします。
図7-4 に、SA MTA のデバイスの詳細を示します。
図7-4 SA MTA のプロビジョニング:デバイスの詳細
ステップ 12 Ethereal トレースを使用して、複数レルムのサポートが動作可能かどうかを確認します。この手順で使用した設定例から表示された、KDC と DPE のログ ファイルの出力例を参照してください。
例 1
次の例は、プライマリ CISCO.COM レルムでプロビジョニングした Motorola SBV 5120 MTA の KDC および DPE ログ ファイルからの抜粋です。
KDC ログの出力例:Motorola MTA
INFO [Thread-4] 2007-02-07 07:56:21,133 (DHHelper.java:114) - Time to create DH key pair(ms): 48
INFO [Thread-4] 2007-02-07 07:56:21,229 (DHHelper.java:114) - Time to create DH key pair(ms): 49
INFO [Thread-4] 2007-02-07 07:56:21,287 (DHHelper.java:150) - Time to create shared secret: 57 ms.
INFO [Thread-4] 2007-02-07 07:56:21,289 (PKAsReqMsg.java:104) - ##MTA-9a Unconfirmed AS Request: 1133717956 Received from /10.10.1.2
INFO [Thread-4] 2007-02-07 07:56:21,298 (KRBProperties.java:612) - Replacing property: 'minimum ps backoff' Old Value:'150' New Value: '150'
INFO [Thread-4] 2007-02-07 07:56:21,324 (KDCMessageHandler.java:257) - AS-REQ contains PKINIT - QA Tag.
INFO [Thread-4] 2007-02-07 07:56:21,325 (KDCMessageHandler.java:279) - PK Request from MTA received. Client is MTA - QA Tag
INFO [Thread-4] 2007-02-07 07:56:21,365 (KDCMessageHandler.java:208) - ##MTA-9b KDC Reply AS-REP Sent to /10.10.1.2:1039 Time(ms): 290
WARN [main] 2005-11-07 07:56:23,193 (KDC.java:113) - Statistics Report ASREP's: 1
INFO [main] 2005-11-07 07:56:23,195 (KDC.java:121) - /pktcbl/mtaAsRepSent: 10
INFO [main] 2005-11-07 07:56:23,195 (KDC.java:121) - /pktcbl/DHKeygenTotalTime: 1043
INFO [main] 2005-11-07 07:56:23,196 (KDC.java:121) - /pktcbl/mtaAsReqRecvd: 10
INFO [main] 2005-11-07 07:56:23,197 (KDC.java:121) - /pktcbl/DHKeygenNumOps: 20
INFO [main] 2005-11-07 07:56:23,197 (KDC.java:121) - /pktcbl/total: 60
DPE ログの出力例:Motorola MTA
dpe.cisco.com: 2007 02 07 07:56:24 EST: %BAC-DPE-6-4178: Adding Replay Packet: []
dpe.cisco.com: 2007 02 07 07:56:24 EST: %BAC-PKTSNMP-6-0764: [System Description for MTA: <<HW_REV: 1.0, VENDOR: Motorola Corporation, BOOTR: 8.1, SW_REV: SBV5120-2.9.0.1-SCM21-SHPC, MODEL: SBV5120>>]
dpe.cisco.com: 2007 02 07 07:56:24 EST: %BAC-PKTSNMP-6-0764: [##MTA-15 SNMPv3 INFORM Received From 10.10.1.2.]
dpe.cisco.com: 2007 02 07 07:56:24 EST: %BAC-DPE-6-0688: Received key material update for device [1,6,01:11:82:61:5e:30]
dpe.cisco.com: 2007 02 07 07:56:24 EST: %BAC-PKTSNMP-6-0764: [##MTA-19 SNMPv3 SET Sent to 10.10.1.2]
dpe.cisco.com: 2007 02 07 07:56:24 EST: %BAC-TFTP-6-0310: Finished handling [read] request from [10.10.1.2:1190] for [bpr0106001182615e300001]
dpe.cisco.com: 2007 02 07 07:56:25 EST: %BAC-PKTSNMP-6-0764: [##MTA-25 SNMP Provisioning State INFORM Received from 10.10.1.2. Value: 1]
例 2
次の例は、セカンダリ CISCO1.COM レルムでプロビジョニングした Linksys CM2P2 MTA の KDC および DPE ログ ファイルからの抜粋です。
KDC ログの出力例:Linksys MTA
INFO [Thread-8] 2007-02-07 08:00:10,664 (DHHelper.java:114) - Time to create DH key pair(ms): 49
INFO [Thread-8] 2007-02-07 08:00:10,759 (DHHelper.java:114) - Time to create DH key pair(ms): 49
INFO [Thread-8] 2007-02-07 08:00:10,817 (DHHelper.java:150) - Time to create shared secret: 57 ms.
INFO [Thread-8] 2007-02-07 08:00:10,819 (PKAsReqMsg.java:104) - ##MTA-9a Unconfirmed AS Request: 1391094112 Received from /10.10.1.5
INFO [Thread-8] 2007-02-07 08:00:10,828 (KRBProperties.java:612) - Replacing property: 'minimum ps backoff' Old Value:'150' New Value: '150'
INFO [Thread-8] 2007-02-07 08:00:10,860 (KDCMessageHandler.java:257) - AS-REQ contains PKINIT - QA Tag.
INFO [Thread-8] 2007-02-07 08:00:10,862 (KDCMessageHandler.java:279) - PK Request from MTA received. Client is MTA - QA Tag
INFO [Thread-8] 2007-02-07 08:00:10,901 (KDCMessageHandler.java:208) - ##MTA-9b KDC Reply AS-REP Sent to /10.10.1.5:3679 Time(ms): 296
WARN [main] 2007-02-07 08:00:13,383 (KDC.java:113) - Statistics Report ASREP's: 1
INFO [main] 2007-02-07 08:00:13,384 (KDC.java:121) - /pktcbl/mtaAsRepSent: 11
INFO [main] 2007-02-07 08:00:13,384 (KDC.java:121) - /pktcbl/DHKeygenTotalTime: 1141
DPE ログの出力例:Linksys MTA
dpe.cisco.com: 2007 02 07 08:00:10 EST: %BAC-DPE-6-4112: Adding Replay Packet: []
dpe.cisco.com: 2007 02 07 08:00:12 EST: %BAC-DPE-6-4178: Adding Replay Packet: []
dpe.cisco.com: 2007 02 07 08:00:12 EST: %BAC-PKTSNMP-6-0764: [System Description for MTA: Linksys Cable Modem with 2 Phone Ports (CM2P2) <<HW_REV: 2.0, VENDOR: Linksys, BOOTR: 2.1.6V, SW_REV: 2.0.3.3.11-1102, MODEL: CM2P2>>]
dpe.cisco.com: 2007 02 07 08:00:12 EST: %BAC-PKTSNMP-6-0764: [##MTA-15 SNMPv3 INFORM Received From 10.10.1.5.]
dpe.cisco.com: 2007 02 07 08:00:12 EST: %BAC-DPE-6-0688: Received key material update for device [1,6,00:0f:68:f9:42:f6]
dpe.cisco.com: 2007 02 07 08:00:12 EST: %BAC-PKTSNMP-6-0764: [##MTA-19 SNMPv3 SET Sent to 10.10.1.5]
dpe.cisco.com: 2007 02 07 08:00:18 EST: %BAC-TFTP-6-0310: Finished handling [read] request from [10.10.1.5:1032] for [bpr0106000f68f942f60001]
dpe.cisco.com: 2007 02 07 08:00:18 EST: %BAC-PKTSNMP-6-0764: [##MTA-25 SNMP Provisioning State INFORM Received from 10.10.1.5. Value: 1]
例 3
次の例は、セカンダリ CISCO2.COM レルムでプロビジョニングした SA WebStar DPX 2203 MTA の KDC および DPE ログ ファイルからの抜粋です。
KDC ログの出力例:SA MTA
INFO [Thread-6] 2007-02-07 08:01:31,556 (DHHelper.java:114) - Time to create DH key pair(ms): 49
INFO [Thread-6] 2007-02-07 08:01:31,652 (DHHelper.java:114) - Time to create DH key pair(ms): 50
INFO [Thread-6] 2007-02-07 08:01:31,711 (DHHelper.java:150) - Time to create shared secret: 57 ms.
INFO [Thread-6] 2007-02-07 08:01:31,715 (PKAsReqMsg.java:104) - ##MTA-9a Unconfirmed AS Request: 575634000 Received from /10.10.1.50
INFO [Thread-6] 2007-02-07 08:01:31,727 (KRBProperties.java:612) - Replacing property: 'minimum ps backoff' Old Value:'150' New Value: '150'
INFO [Thread-6] 2007-02-07 08:01:31,752 (KDCMessageHandler.java:257) - AS-REQ contains PKINIT - QA Tag.
INFO [Thread-6] 2007-02-07 08:01:31,753 (KDCMessageHandler.java:279) - PK Request from MTA received. Client is MTA - QA Tag
INFO [Thread-6] 2007-02-07 08:01:31,792 (KDCMessageHandler.java:208) - ##MTA-9b KDC Reply AS-REP Sent to /10.10.1.50:3679 Time(ms): 292
WARN [main] 2007-02-07 08:01:33,423 (KDC.java:113) - Statistics Report ASREP's: 1
INFO [main] 2007-02-07 08:01:33,424 (KDC.java:121) - /pktcbl/mtaAsRepSent: 12
INFO [main] 2007-02-07 08:01:33,425 (KDC.java:121) - /pktcbl/DHKeygenTotalTime: 1240
INFO [main] 2007-02-07 08:01:33,425 (KDC.java:121) - /pktcbl/mtaAsReqRecvd: 12
INFO [main] 2007-02-07 08:01:33,426 (KDC.java:121) - /pktcbl/DHKeygenNumOps: 24
INFO [main] 2007-02-07 08:01:33,426 (KDC.java:121) - /pktcbl/total: 72
DPE ログの出力例:SA MTA
dpe.cisco.com: 2007 02 07 08:01:31 EST: %BAC-DPE-6-4112: Adding Replay Packet: []
dpe.cisco.com: 2007 02 07 08:01:33 EST: %BAC-DPE-6-4178: Adding Replay Packet: []
dpe.cisco.com: 2007 02 07 08:01:33 EST: %BAC-PKTSNMP-6-0764: [System Description for MTA: S-A WebSTAR DPX2200 Series DOCSIS E-MTA Ethernet+USB (2)Lines VOIP <<HW_REV: 2.0, VENDOR: S-A, BOOTR: 2.1.6b, SW_REV: v1.0.1r1133-0324, MODEL: DPX2203>>]
dpe.cisco.com: 2007 02 07 08:01:33 EST: %BAC-PKTSNMP-6-0764: [##MTA-15 SNMPv3 INFORM Received From 10.10.1.50.]
dpe.cisco.com: 2007 02 07 08:01:33 EST: %BAC-DPE-6-0688: Received key material update for device [1,6,00:0f:24:d8:6e:f5]
dpe.cisco.com: 2007 02 07 08:01:33 EST: %BAC-PKTSNMP-6-0764: [##MTA-19 SNMPv3 SET Sent to 10.10.1.50]
dpe.cisco.com: 2007 02 07 08:01:38 EST: %BAC-TFTP-6-0310: Finished handling [read] request from [10.10.1.50:1037] for [bpr0106000f24d86ef50001]
dpe.cisco.com: 2007 02 07 08:01:39 EST: %BAC-PKTSNMP-6-0764: [##MTA-25 SNMP Provisioning State INFORM Received from 10.10.1.50. Value: 1]