技術のワークフロー
この項では、特定の技術(この場合は CWMP)をサポートするように BAC を設定する際に必要な作業について説明します。これらの設定作業は、BAC コンポーネントの設定後に実行します。
この項で説明する CWMP 技術のワークフローはチェックリストの形式で用意されており、次のものがあります。
• 「RDU の設定ワークフロー」
• 「DPE の設定ワークフロー」
• 「プロビジョニング グループの設定ワークフロー」
RDU の設定ワークフロー
表3-3 は、CWMP 技術について RDU を設定するのに必要な設定作業を示しています。
表3-3 RDU の設定ワークフロー
|
|
1. BAC のサービス クラスを使用してサービス プロファイルを作成する。 管理者のユーザ インターフェイスから、テンプレートで参照されるカスタム プロパティを定義します。カスタム プロパティは、設定およびファームウェア ルール テンプレートで参照できます。 サービスごとに、次の作業を行う必要があります。 |
「カスタム プロパティの設定」 |
a. 設定テンプレートを作成する。 管理者のユーザ インターフェイスから、設定テンプレートを RDU に追加します。 |
「ファイルの追加」 |
b. ファームウェア ルール テンプレートを作成する。 –管理者のユーザ インターフェイスから、ファームウェア イメージを RDU に追加する。 –管理者のユーザ インターフェイスから、ファームウェア ルール テンプレートを RDU に追加する。 |
「ファイルの追加」 「ファイルの追加」 |
c. 管理者のユーザ インターフェイスから、サービス クラスを作成する。 次の作業を確実に行います。 –設定テンプレート ファイルを指定する。 –ファームウェア ルール ファイルを指定する。 –(オプション)プロパティを指定する。 |
「サービス クラスの設定」 |
2. 管理者のユーザ インターフェイスから、CWMP 技術に関するデフォルト設定値を設定する。 –デフォルトのサービス クラスを設定する(たとえば、不明なデバイス用)。 –次のいずれかのページで、接続要求サービスのデフォルトを設定する( Configuration > Class of Service 、 Configuration > Defaults 、および Devices )。 |
「デフォルトの設定」 |
3. CWMP デバイスを登録する。 |
「BAC でのデバイス データの事前登録」 |
BAC でのデバイス データの事前登録
事前登録とは、デバイスが DPE と最初に交信する前に、デバイス レコードを RDU に追加する作業を指します。DPE は自動構成サーバ(ACS)とも呼ばれます。この作業は、通常、プロビジョニング API から実行されます。ただし、管理者のユーザ インターフェイスからデバイス データを事前登録することも可能です。
BAC でデバイス データを事前登録するには、次の手順に従います。
ステップ 1 API または管理者のユーザ インターフェイスを使用して、デバイス レコードを RDU データベースに追加します。
管理者のユーザ インターフェイスからデバイス レコードを追加するには、次の手順に従います。
a. Devices > Manage Devices の順に選択します。
b. Manage Devices ページで、 Add をクリックします。
c. Add Device ページが表示されます。適切なフィールドに値を入力します。事前登録するデバイスの必須および推奨プロビジョニング属性は、次のとおりです。
|
• デバイス識別子 |
• 登録されているサービス クラス |
• ホーム プロビジョニング グループ |
(注) 追加属性は、顧客宅内装置(CPE)の認証方式に応じて、必須となる場合や、サポートされる場合があります。
|
• オーナー識別情報 |
• CPE パスワード(一意のクライアント証明書を使用するクライアント認証がイネーブルになっていない場合) |
• 接続要求ユーザ名(このステップはオプション) |
• 接続要求パスワード(このステップはオプション) |
|
サービス クラスの接続要求方式(このステップはオプション) 接続要求方式を設定すると、自動構成サーバのデバイス認証がイネーブルになります。次のいずれかを選択します。 • Discovered • Use FQDN • Use IP |
ステップ 2 デバイス レコードが事前登録されたかどうかを確認します。次の手順に従います。
• Device Details ページを調べる。次の手順に従います。
Devices > Manage Devices ページで、デバイスに対応する View Details アイコン( )をクリックします。Device Details ページで、次の作業を行います。
–デバイス設定が正しいかどうかを確認する。
–検出されたパラメータを検索する。デバイスが DPE との最初の交信をまだ開始していない場合、このパラメータは表示されません。
–デバイス履歴のログを確認する。
• RDU と DPE のログ ファイルを調べる(「ロギング」を参照)。
ステップ 3 DPE に定期的な通知を送信するようにデバイスを設定します。これを行うには、設定テンプレートに PeriodicInformEnable 変数と PeriodicInformInterval 変数を設定します。
ステップ 4 BAC との最初のデバイス交信を開始します。次の手順に従います。
• API から接続要求を開始する。
• デバイスから次の定期交信があるまで待機する。
• リブートする。
ステップ 5 BAC との最初のデバイス交信を確認します。 Device > Manage Devices > Device Details の順に選択し、検出されたプロパティが表示されるかどうかを確認します。また、履歴ログで詳細を確認します。
DPE に対する CWMP サービスの設定
表3-4 は、CWMP サービスを DPE に設定するのに必要な設定作業を示しています。
表3-4 DPE の設定ワークフロー:CWMP 管理
|
|
DPE 上で動作する CWMP サービスを設定します。 CWMP 技術を DPE に設定するには、CWMP サービスを少なくとも 1 つイネーブルにする必要があります。CWMP サービスをイネーブルにするには、次のコマンドを入力します。 service cwmp num enable true num は CWMP サービスを示します。1 または 2 を指定します。 デフォルトでは、CWMP サービスは次の状態になります。 –サービス 1 の場合はイネーブル –サービス 2 の場合はディセーブル |
『 Cisco Broadband Access Center DPE CLI Reference, 3.0 』に示されている CWMP 技術のコマンド |
1. CWMP サービスが CPE と通信するときのポートを設定する。 デフォルトでは、CWMP サービスは次のポートでリッスンするように設定されています。 –サーバ 1 の場合はポート 7547 –サーバ 2 の場合はポート 7548 |
『 Cisco Broadband Access Center DPE CLI Reference, 3.0 』に示されている service cwmp num port port コマンド |
2. CWMP サービスに対して、HTTP を使用したクライアント認証を設定する。
(注) クライアント認証時のセキュリティ リスクを制限するため、Digest モード(デフォルト設定)を使用することをお勧めします。クライアント認証を Basic モードで使用することや、Basic 認証と Digest 認証を両方ともディセーブルにすることはお勧めできません。
|
『 Cisco Broadband Access Center DPE CLI Reference, 3.0 』に示されている service cwmp num client-auth mode コマンド |
3. CWMP サービスに対して、SSL 経由の証明書を使用したクライアント認証を設定する。 |
『 Cisco Broadband Access Center DPE CLI Reference, 3.0 』に示されている service cwmp num ssl client-auth mode コマンド |
4. DPE でデバイスを認識できない場合に構成を RDU に要求するように DPE を設定する。
(注) この機能をイネーブルにすると、RDU が DoS 攻撃(サービス拒絶攻撃)を受ける可能性があります。
|
『 Cisco Broadband Access Center DPE CLI Reference, 3.0 』に示されている service cwmp num allow-unknown-cpe コマンド |
DPE に対する HTTP ファイル サービスの設定
表3-5 は、DPE 上で動作する HTTP ファイル サービスを設定するのに必要な設定作業を示しています。
表3-5 DPE の設定ワークフロー:ファームウェア管理
|
|
DPE 上で動作する HTTP ファイル サービスを設定します。 ファームウェア管理を DPE に設定するには、HTTP ファイル サービスを少なくとも 1 つイネーブルにする必要があります。HTTP ファイル サービスをイネーブルにするには、次のコマンドを入力します。 service http num enable true num は HTTP ファイル サービスを示します。1 または 2 を指定します。 デフォルトでは、HTTP サービスは次の状態になります。 –サービス 1 の場合はイネーブル –サービス 2 の場合はディセーブル |
『 Cisco Broadband Access Center DPE CLI Reference, 3.0 』に示されている CWMP 技術のコマンド |
1. HTTP ファイル サービスが CPE と通信するときのポートを設定する。 デフォルトでは、HTTP ファイル サービスは次のポートでリッスンするように設定されています。 –サーバ 1 の場合はポート 7549 –サーバ 2 の場合はポート 7550 |
『 Cisco Broadband Access Center DPE CLI Reference, 3.0 』に示されている service http num port port コマンド |
2. HTTP ファイル サービスに対して、クライアント認証を設定する。
(注) クライアント認証時のセキュリティ リスクを制限するため、Digest モード(デフォルト設定)を使用することをお勧めします。クライアント認証を Basic モードで使用することや、Basic 認証と Digest 認証を両方ともディセーブルにすることは避ける必要があります。
|
『 Cisco Broadband Access Center DPE CLI Reference, 3.0 』に示されている service http num client-auth mode コマンド |
3. HTTP ファイル サービスに対して、SSL 経由の証明書を使用したクライアント認証を設定する。 |
『 Cisco Broadband Access Center DPE CLI Reference, 3.0 』に示されている service http num ssl client-auth mode コマンド |
プロビジョニング グループの設定ワークフロー
まず、DPE が特定のプロビジョニング グループに追加されるように設定します(「プロビジョニング グループへの DPE の追加」を参照)。その後、DPE が RDU への登録を行うと、プロビジョニング グループが自動的に作成されます。プロビジョニング グループが作成されたら、管理者のユーザ インターフェイスから BAC サーバの URL を割り当てて設定します。
プロビジョニング グループの URL を設定する前に、ローカルおよび地域の冗長性に関する BAC の概念を十分に理解しておいてください(「プロビジョニング グループのスケーラビリティとフェールオーバー」を参照)。
(注) プロビジョニング グループを作成したら、ただちにプロビジョニング グループに URL を割り当てることをお勧めします。URL を割り当てると、プロビジョニング グループ間の CPE リダイレクションがイネーブルになります。ロード バランサを使用する場合は、ロード バランサのアドレスが ACS URL として使用されていることを確認します。
管理者のユーザ インターフェイスからプロビジョニング グループの ACS URL を設定するには、次の手順に従います。
ステップ 1 プライマリ ナビゲーション バーで、 Servers > Provisioning Groups の順にクリックします。
ステップ 2 Manage Provisioning Groups ページが表示されます。適切なプロビジョニング グループの Identifier リンクをクリックします。
ステップ 3 View Provisioning Group Details ページが表示されます。Provisioning Group Properties 領域で、ACS URL フィールドに URL を入力します。
(注) 設定する URL によって、検出された ACS URL が上書きされることに留意してください。
ステップ 4 Submit をクリックします。
これで、プロビジョニング グループが、設定した URL にある BAC と交信するようになりました。