Network Services Engine 100のハードウェア リビジョンとIOSの互換性に関する注意事項
Reverse Path Forwarding(RPF)の制限
TFTPまたはRCPサーバ アプリケーションによるソフトウェア イメージのインストール
TFTPまたはRCPサーバを使用してイメージをインストールする場合の一般的な問題
TFTPサーバおよびルータが同じネットワーク内にあることの確認
UNIXワークステーションのTFTPサーバのIPアドレスの判別
コピー処理中の[Text checksum verification failure]
ローカル ルータがリモート ピアからパケットを受信していない場合
リモート ピアがローカル ルータからパケットを受信していない場合
Cisco 7304ルータのトラブルシューティングに関する情報は、主にTroubleshooting Assistantの対話形式のオンライン モジュールから入手できます。Troubleshooting Assistantモジュールは、シスコのソリューションに関するさまざまな資料を提供します。
このマニュアルは、Troubleshooting Assistantモジュールで提供されるシスコの資料の1つです。この資料は単独でもご使用いただけますが、本来の目的はオンラインのTroubleshooting Assistantモジュールで特定された問題の解決方法を提供することです。
• 「Network Services Engine 100のハードウェア リビジョンとIOSの互換性に関する注意事項」
• 「PXF機能」
• 「TFTPまたはRCPサーバ アプリケーションによるソフトウェア イメージのインストール」
ハードウェア リビジョン5.0以上のNetwork Services Engine 100(NSE-100)をご使用の場合は、ルータを動作させるためにCisco IOS Release 12.1(12c)EX1が必要です。
ハードウェア リビジョン番号を調べるには、 show diag slot-number コマンドを入力し( slot-number はNSE-100が搭載されているスロット)、出力されたハードウェア リビジョンを確認します。ハードウェア リビジョン番号が5.0以上で、Cisco IOS Release 12.1(12c)EX1以上が稼働していない場合は、ご使用のIOSをサポート対象のリリースにアップグレードしてください。
ハードウェア リビジョン番号は、次の例のように出力されます。リビジョン番号が表示されたら、NSEのハードウェア リビジョンであることを確認してください。ほかのコンポーネントのリビジョン番号と間違えないようにしてください。
以下の表は、Cisco 7304ルータで使用できるParallel eXpress Forwarding(PXF)機能とその機能を最初にサポートしたIOSリリースをまとめたものです。このリストには、特別なIOSリリース トレインに導入された機能が最初に組み込まれたメジャーIOSリリースも記載してあります。
(注) Cisco IOS Release 12.1 EX、12.2 YZ、および12.2 SZに導入されたPXF機能はすべてCisco IOS Release 12.2(18)Sで使用可能になっています。12.2(18)Sは、Cisco 7304ルータをサポートした最初の12.2 Sリリースです。ただし例外が1つあり、MPLS VPNにマップされたGREトンネルは、Cisco IOS Release 12.2(18)SのPXF処理パスではVRFを認識できません。
ACL課金1(ACEによるマッチング統計) |
|||
MPLS VPNサポート2 |
|||
MPLSトラフィック処理 ― フレーム リレー、802.1q、およびATMのサブインターフェイス上でのMPLSトラフィック処理のサポート |
|||
Class-Based Weighted Fair Queuing |
|||
ATM CLPビットのマーキング |
|||
フレーム リレー廃棄適性ビットのマーキング( police コマンドの set |
|||
MPLS EXPビットのマーキング |
|||
フレーム リレーおよび802.1qサブインターフェイスにおけるネスト化トラフィック ポリシーの子ポリシーによるトラフィック ポリシング |
|||
Weighted Random Early Detection |
|||
• PXFではフレーム リレーのトラフィック シェーピングはサポートされていません。
• show frame-relay pvc コマンドの出力に含まれるのは、入力パケット数、出力パケット数、入力バイト数、出力バイト数、廃棄パケットのみです。
• フレーム リレー スイッチングおよびフレーム リレー パケットのその他の非IPフォワーディングは、PXFプロセッサではサポートされません。これらのパケットはRoute Processor(RP;ルート プロセッサ)でサポートされます。
• 現在のところ、Cisco 7304ルータでは、フレーム リレーでのPPP(ポイントツーポイント プロトコル)はサポートされていません。
• フレーム リレーの標準IP機能はサブインターフェイス単位で設定できます。
• フレーム リレーのフラグメンテーションおよびフレーム リレーのヘッダー圧縮は、PXFではサポートされていません。
• フレーム リレーVirtual Circuit(VC;仮想回線)上のクラス キューでのWREDは、Cisco IOS
Release 12.2(11)YZからサポートされています。このリリースより前のCisco IOSでは、フレーム リレーVCでのWREDはサポートされていませんでした。
• GREでは、PXFアクセラレーションはユニキャストIPv4ペイロードに制限されます。PXFで処理されていないGREトラフィックはRPスイッチング パスで処理されます。
• トンネルに次のいずれかの要素が設定されている場合、GRE PXFアクセラレーションは発生しません。
• PXFでは、再組み立てが必要な分割GREパケットは終端できません。再組み立てが必要な分割GREパケットはRPで処理されます。
• PXFは、GREパケットを終端する前に、そのパケットを終端できる適切なトンネルを探します。適切なトンネルが見つからないと、パケットはRPで処理されます。
• トンネルを通じてルータに入り、同じトンネルまたは別のトンネルを通じてルータから出るパケットは、RPで処理されます。つまり、連続したデカプセル化とカプセル化を必要とするGREパケットはPXF処理パスでは処理されません。
• PXFは、MPLS over GRE機能をサポートしていません。GREトンネルで受信されたMPLSパケットはPXFプロセッサで処理されます。
• 宛先到達不能メッセージ(host unreachable、fragmentation required but DF set、ACL deny)はインターフェイス単位でレートが制限されます。レート制限の間隔は0.5秒です。
• debug ip icmp コマンドを使用すると、ICMPデバッグ情報がイネーブルになっていても、ICMP処理がRPで実行されます。
• ip nat outside インターフェイスに入るか、または ip nat inside インターフェイスから ip nat outside インターフェイスに進むすべてのICMP ECHO(ping)パケットおよびIP分割パケットは、RPで処理されます。したがって、Cisco 7304ルータ上で、PXFのNATのpingテストを実行する場合は、すべてのpingパケットが自動的にRPで処理されます。
• NATでマッピング可能なトラフィック フロー(つまり、ダイナミックNATまたはスタティックNATのエントリで使用されているACLのどれかと一致するフロー)の最初のパケットは、そのNATエントリがPXFで見つからないと、RPで処理されます。最初のパケットがRPで処理されると、PXFにNATエントリが作成され、そのトラフィック フロー ペアのその後のパケットはPXFプロセッサで処理されます。
• Cisco 7304ルータがサポートしているPXFのNATエントリ数は32,000です。この限界を超えるトラフィックは、RPで処理されます。
• NATでマッピング可能な非TCP/UDP IPトラフィックは、常にRPで処理されます。
• RP内の1つのNATハーフ エントリ(ポート情報を含まないエントリ)によって、PXFに複数のNATエントリを作成することも可能です。
• show c7300 pxf interface コマンドまたは show pxf interface コマンドの出力では、 ip nat outside インターフェイス上に入力と出力両方のNATフラグがあります(Cisco IOS Release 12.2(14)SZでは、 show c7300 pxf interface コマンドが show pxf interface コマンドになります。以下の出力には show pxf interface が使用されていますが、場合によっては show c7300 pxf interface を使用する必要があります)。 ip nat inside インターフェイス上には、入力機能フラグを含むNAT機能のフラグはありません。
これを表す出力例を示します。インターフェイスPOS 5/2が ip nat outside インターフェイスであり、このインターフェイス上に入力と出力のNATフラグがあります。
• ペイロードでIPアドレスまたはポート情報を伝送するプロトコルのパケットは、Cisco 7304ルータでは、PXFを使用するNAT変換はできません。これらのパケットは、代わりにRPを使用してNAT変換されます。
次のリストは、ペイロードでIPアドレスまたはポート情報を伝送するために、Cisco 7304上のPXFでNATを通じて処理できないプロトコルの例(一部)です。
• Cisco IOS Release 12.1(12c)EX1では、PXFの各ポリシー マップに割り当てられるトラフィック クラスのキュー数が4つから8つに増えました。これらの8つのトラフィック クラス キューのうち、1つのトラフィック クラス キューがデフォルトのトラフィック クラスに割り当てられ、もう1つのキューがプライオリティ キューイングに割り当てられます。 Cisco IOS
Release 12.2(11)YZ から、プライオリティ トラフィック用の予約キューはなくなりました。プライオリティ クラスの設定に基づいて、1つのキューがプライオリティ トラフィック用に指定されます。ただし、デフォルト クラス トラフィック用に1つと、重要なローカル送信元トラフィック(キープアライブやルーティング プロトコルのhelloなど)用に1つのキューが予約されています。したがって、ユーザが設定できるのは残りの6つのキューです(プライオリティ用のキューを1つ含む)。
• Release 12.2(11)YZ以上のイメージでは、PXFの各ポリシー マップに8つのトラフィック キューと8つのトラフィック クラスを設定できます。これらの8つのトラフィック クラスのうち、1つのトラフィック クラスがデフォルトのトラフィック クラス用に予約され、もう1つがプライオリティ トラフィック用に予約されています。したがって、ユーザの設定には、6つの独立したクラスがあります。
キューとクラスの区別は重要です。キューは、クラスにキューイング コマンド( bandwidth または priority )がある場合に割り当てられます。一方、クラスには何らかのQoSアクションを含めることができます。
Release 12.2(20)Sでは、使用できるトラフィック キューは8つのままですが、23のトラフィック クラスを使用できるようになりました。つまり、設定可能な最大クラス数は23ですが、キューイング コマンドを含めることができるのは、デフォルト トラフィック クラス以外の6つクラスだけです。
• match コマンドを使用するとACLのマッチングを実行できます。PXFトラフィックを分類するには、 match access-group コマンドを使用して、ACLをトラフィック クラスと照合します。Cisco 7304ルータのPXFがサポートしているのはTurbo ACLだけです。したがって、次の分類基準はサポートされていません。
–IP固有の値(12.1EXベースのリリースのみ。Cisco IOS Release 12.2(11)YZ からは、 match ip precedence 、 match ip dscp 、および match ip rtp が使用可能になりました。)
–QoSグループ(QoSグループのマッチングは、Cisco IOS Release 12.2(20)Sで導入されています。)
• 12.2(20)Sより前のIOSリリースでは、1つのサービス ポリシーに利用できるクラスは8つだけです。1つのサービス ポリシーに9つ以上のトラフィック クラスを設定しても、エラー メッセージは表示されません。ただし、サービス ポリシーによって認識されるのは、最初の8つのトラフィック クラスだけです。Release 12.2(20)Sでは、利用可能なトラフィック キューはやはり8つですが、利用可能なトラフィック クラスは23個あります。つまり、23のクラスを設定可能ですが、キュー コマンドを含めることができるのは、デフォルト トラフィック クラス以外の6つのクラスです。
• Release 12.2(20)Sより前のリリースでは、各クラス マップ内のmatchステートメントの最大数は15でしたが、Release 12.2(20)Sからは、各クラス マップ内のmatchステートメントの最大数が31になりました。
この制限を超えても、トラフィックは指定どおり処理されますが、 show policy-map コマンドおよびクラスベースQoS MIBのmatchステートメントによる課金は発生しません。
• 個々のmatchステートメントのカウンタは、親クラスのポリシー マップではサポートされません。
• 階層型ポリシー マップのポリシー マップ レベルの最大数は2です。
• CLIで低遅延キューイング( priority コマンド)を指定すると、kbps値を入力するように要求されます。ただし、入力したkbps値は使用されません。 priority コマンドは、そのトラフィック クラスに属するトラフィックの送信先をプライオリティ キューに指定するための重要なコマンドです。kpbs値自体は使用されませんが、入力する必要があります。 Cisco IOS
Release 12.2(11)YZ から、 priority コマンドに kbps 値が必要となりました。この値は、 mir (最大情報レート)として利用され、プライオリティ キューはこのレートにシェーピングされます。
ただし、Cisco IOS Release 12.2(14)SZからは、NSE-100で priority コマンドの kpbs 値を設定できなくなりました。 priority コマンドを含むポリシー マップをレートを指定せずに設定した場合、プライオリティ キューのポリシー マップがすべての cir (すべてのリンク帯域幅)を取得し、プライオリティ クラスは不適合トラフィックをすべて廃棄しなければなりません。したがって、他のトラフィック クラスの帯域幅は保証されません。プライオリティ キューには、 police コマンドを設定できます。policeに指定したレートは、プライオリティ キューの帯域幅として使用されるので、 bandwidth コマンドを使用することによって、余った帯域幅を他のクラスに割り当てることができます。
• rsvp オプションは、 random-detect dscp コマンドのオプションとして使用することはできません。
• match atm-clp コマンドを使用してトラフィック クラスのパケットを照合する機能は、現在のところPXFでは利用できません。ATM CLIPビットと一緒にIP precedence/DSCPまたはMPLS Expのビットをマーキングする出力サービス ポリシーでは、 set atm-clp コマンドをその他のすべてのsetオプションと同時に使用できます。ただし、ポリシングでは set-clp-transmit コマンドを他の set コマンドと組み合わせて使用することはできません。ATM対ATMのトラフィックの場合は、出力サービス ポリシーで set atm-clp コマンドまたは set-clp-transmit コマンドを使用して明示的に変更しない限り、出力側でも入力CLIPビットが維持されるので注意してください。
• 階層型サービス ポリシーの親ポリシー マップでは、 set コマンドを使用することはできません。
• 802.1Qサブインターフェイスまたはフレーム リレーVCで、ネスト化ポリシー マップの子ポリシーに使用できるのは、 bandwidth と priority だけです。サブインターフェイスまたはVCおよび子ポリシーにMIRを指定する場合、親ポリシーに設定するクラスは、 shape コマンドを含むデフォルト クラス1つだけにしなければなりません。
• トラフィックのシェーピングが可能なのは、 shape average を適用しているインターフェイスだけです。 shape peak などのその他のトラフィック シェーピング オプションは、現在、PXFには実装されていません。
• queue-limit コマンドを使用できるのは、 priority コマンドも random-detect コマンドも設定されていないクラスだけです。 random-detect が設定されているクラスでは、WRED方式でクラスのキュー サイズを計算するために max-threshold 値が使用されます。 queue-limit コマンドまたはrandom-detectの最大スレッシュホールドによるクラス キュー サイズの設定が可能なのは、Cisco IOS Release 12.2(11)YZ以上のIOSリリースだけです。
• Release 12.2(20)Sでは、サポートする階層型ポリシー マップの設定タイプが増え、この新しい設定機能によって、新たに次の制限が生じました。
–階層型サービス ポリシーを作成するためにクラス マップ内に service-policy コマンドを入力する場合、階層型サービス ポリシー内のクラス数は、ポリシー マップ当たり最大23個です。この制限値は、階層型サービス ポリシー単位ではなく、ポリシー マップ単位で適用される点に注意してください。1つのポリシー マップに複数の階層型サービス ポリシーを指定することが可能ですが、これらの階層型サービス ポリシー全体のクラス数の合計が23を超えないようにする必要があります。子ポリシーのデフォルト トラフィック クラスは、これらの23クラスの1つとしてカウントされます。
–子ポリシー マップに bandwidth コマンドおよび priority コマンドを設定できるのは、親クラス マップに shape コマンドが設定されている場合だけです。親クラスはデフォルト クラスでなければなりません。また、親ポリシー マップに別のクラスを追加することができません。
• Release 12.2(20)Sでは、サブインターフェイス トラフィックに対してポートレベルのキューイングとQoSを利用できます。サブインターフェイス トラフィックに対するポートレベルのキューイングとQoSの機能を使用すると、802.1qサブインターフェイスとDLCIに、ポートレベルのQoSの設定を適用できます。802.1qサブインターフェイスとDLCIに個別にQoS機能を適用することも可能です。802.1qサブインターフェイスまたはDLCIの設定がポートレベルのQoS設定と矛盾する場合は、常に802.1qサブインターフェイスとDLCI上のQoS設定がポートレベルのQoS設定よりも優先されます。
フレーム リレーとイーサネットのポートを特定のDLCIまたは802.1qサブインターフェイスと照合することはできませんが、DLCIおよび802.1qサブインターフェイス上のトラフィックはその他の一致基準によって照合可能です。
• あるクラスのトラフィックを照合する場合、ACLの一致やMPLS EXP値の一致よりもqos-groupの一致が優先されます。
• 階層型入力ポリシングの目的は、まずデフォルト トラフィックの合計をポリシングしてから、ネストされた各トラフィック クラスに属すトラフィックのポリシング(マーキングによって)または廃棄を実行することです。
階層型入力ポリシングの設定では、子ポリシー マップに最大23個のユーザ定義クラスを含めることができます。ただし、子ポリシーを含むサービス ポリシーは、必ずデフォルト トラフィック クラスに設定する必要があります。さらに、このデフォルト トラフィック クラスは、親ポリシー マップ上の唯一のクラスでなければなりません。
セカンダリ アドレスを持つインターフェイス上にRPFが設定されている場合、そのインターフェイス上で受信されたパケットはすべてRPで処理されます。
PXFでサポートされていない入力機能をインターフェイスに設定した場合、そのインターフェイスに着信するデータ パケットはどれもPXFプロセッサでは処理されず、RPで処理されます。同様に、PXFでサポートされていない出力機能をインターフェイスに設定した場合、そのインターフェイスから発信されるデータ パケットの出力機能はPXFプロセッサでは処理されず、RPで処理されます。
したがって、PXFでまだサポートされていない機能がインターフェイスに設定されていると、PXFでサポートされている機能のパフォーマンスも予想を下回る可能性があります。
サポートされていないPXF機能がサポートされる時期については、購入された代理店にお問い合わせください。Cisco TACは、サポート時期に関する情報を保持していないので、これに関する質問には対応できません。
7304ルータでは、他のルータよりも、 show コマンドで取得される課金情報が少なくなっています。これは、オーバーヘッドを回避するために、現在、PXFプロセッサから取得可能な課金情報が最低限に抑えられているからです。
PXFプロセッサ内にこのような情報を保持し、RPから取り出して、 show コマンドやMIB変数に取り込む処理では、かなりのオーバーヘッドが発生することがあります。したがって、PXFプロセッサ内では不可欠な課金情報のみが処理されます。
次のコマンド出力では、各ACLにパケットが一致した回数が表示されています。この出力がCisco IOS Release 12.1(9)EXを稼働しているCisco 7304ルータのものである場合、各Access Control Entry(ACE;アクセス制御エントリ)の一致数は、そのACEに一致したRP交換パケットの数を示します。この出力がCisco IOS Release 12.1(10)EX以降を稼働しているCisco 7304ルータのものである場合、各ACEの一致数は、そのACEに一致したRP交換パケットとPXF交換パケットの合計数を示します。
次の例では、IPネットワークを通じてルータAとルータBを接続するために、単純なGREトンネルが設定されています。このコンフィギュレーションでは、次の点に留意してください。
• トンネルの送信元は、ルータ上に存在するいずれかの物理IPアドレス、またはループバック アドレスです。
• トンネルの送信元は、IPアドレスまたはインターフェイス名で指定できます。
• up/up状態のトンネルでは、トンネルの宛先へのルートが存在していなければなりません。次の例では、これらのルートを指定するためにスタティック ルートが使用されています。
interface tunnel 0
ip address 8.0.0.5
tunnel source 16.3.0.5
tunnel destination 16.5.0.0
ip route 16.5.0.0 255.255.255.0 16.3.0.10
interface tunnel 0
ip address 8.0.0.10
tunnel source 16.5.0.0
tunnel destination 16.3.0.5
ip route 16.3.0.5 255.255.255.0 16.5.0.10
パケットがトンネルでカプセル化され、物理インターフェイスを通じて送出される場合、そのインターフェイスに設定されているQoS機能はいずれも、トンネル(外側)のヘッダーのみを認識します。同じトンネルを通過する異なるパケットはすべてトンネル ヘッダーが同じになります。したがって、たとえ物理インターフェイスが輻輳状態であっても、QoSはこれらのパケットを同じように処理します。
このような設定が望ましい場合はほとんどなく、QoSは元の(内側の)パケット ヘッダーに基づいて適用される必要があります。そのためには、カプセル化される前にパケットを分類し、QoS適用時に、分類情報を利用できるようにしなければなりません。
インターフェイス レベルの qos pre-classify コマンドを使用すると、トンネルでカプセル化される前に強制的にパケットを分類することができます。
下記の図は、次の例のようなQoS事前分類が適用される場合の設定を表しています。
class-map match-all source_address
ip address 25.0.0.5 255.255.255.0
(QoS事前分類は、このトンネル インターフェイスには設定されません。)
ip address 8.0.0.5 255.255.255.0
ip address 16.3.0.5 255.255.255.0
ip route 0.0.0.0 0.0.0.0 tunnel0
ip route 5.0.0.5 255.255.255.255 16.3.0.10
access-list 5 permit 16.21.0.0 0.0.0.255
たとえ上記のアクセス リストと送信元アドレスが一致するパケットが入ってきても、トンネルを通過するパケットにはQoSは適用されません。この場合、 show policy-map interface pos2/1 コマンドの出力は次のようになります。
これは、パケットがカプセル化され、アクセス リストと一致している元の(内側の)ヘッダーが認識できないためです。カプセル化後もヘッダーが認識できるようにするには、トンネルに qos pre-classify コマンドを設定する必要があります。
このようにすると、 show policy-map interface pos2/1 に、クラス マップと一致するトンネル パケットとそのトンネル パケットに適用されたQoSが表示されます。
この例では、GREトンネルは、Customer Edge(CE;カスタマー エッジ)とProvider Edge(PE;プロバイダー エッジ)の間で機能しています。MPLSクラウドに送出する場合、PEはまずトンネルを終了してからラベルを付けます。CEに送出する場合、PEは着信ラベルを廃棄してからパケットをカプセル化します。この例を図示すると、次のようになります。
ip address 25.0.0.5 255.255.255.0
ip address 7.0.0.5 255.255.255.0
(トンネルの送信元としてループバック アドレスが使用されます。)
(次のコマンドによって、トンネルへのデフォルト ルートが設定されます。)
ip route 0.0.0.0 0.0.0.0 Tunnel0
(次のコマンドによって、トンネルの宛先へのルートが指定されます。)
ip route 5.0.0.5 255.255.255.255 16.3.0.10
ip address 5.0.0.5 255.255.255.255
ip address 7.0.0.10 255.255.255.0
(次のコマンドによって、トンネルの宛先へのルートが指定されます。)
ip route 25.0.0.5 255.255.255.255 16.5.0.5
mpls label range minumum maximum
mpls label protocol { ldp | tdp }
interface interface-name number
mpls label protocol { ldp | tdp }
interface gigabitethernet0/1
ip address 74.0.0.1 255.0.0.0
no keepalive
negotiation auto
mpls label protocol ldp
tag-switching ip
これは、CEルータに接続されているPEの設定例です。このコンフィギュレーションを正しく機能させるためには、基本的なMPLSも設定する必要があります。
route-target [ import | export | both ] route-target-vpn-ext-community
interface interface-name number
ip vrf v11
rd 11:11
route-target export 11:11
route-target import 11:11
interface gigabitethernet0/0
ip vrf forwarding v11
ip address 80.0.0.1 255.0.0.0
no keepalive
negotiation auto
show ip vrf [ brief | detail | interfaces } vrf-name
show ip protocols vrf vrf-name
show ip interface interface-number
show ip bgp vpnv4 all [ tags ]
show tag-switching forwarding vrf vrf-name [ prefix mask / length ] [ detail ]
show mpls interface [ interfaces | detail | all ]
show mpls forwarding-table [ prefix | detail | interface | label | vrf | lsp tunnel ]
neighbor [ ip-address | peer-group-name ] remote-as number
neighbor ip-address update-source loopback0
router bgp 1
no synchronization
no bgp default ipv4-unicast
bgp log-neighbor-changes
redistribute connected
neighbor 71.71.71.71 remote-as 1
neighbor 71.71.71.71 update-source loopback0
neighbor 71.71.71.71 activate
no auto-summary
neighbor [ ip-address | peer-group-name ] remote-as number
router bgp 1
address-family ipv4 vrf v12
neighbor 42.0.0.1 remote-as 65001
neighbor 42.0.0.1 activate
no auto-summary
no synchronization
exit-address-family
address-family ipv4 [ unicast ] vrf vrf-name
address-family ipv4 [ unicast ] vrf vrf-name
router rip
version 2
address-family ipv4 vrf v11
version 2
network 11.0.0.0
network 30.0.0.0
address-family ipv4 vrf v11
redistribute rip
PEまたはCEへのスタティック ルートのルーティング セッションの設定
ip route vrf vrf-name address mask address
ip route vrf v11 11.11.11.11 255.255.255.255 40.0.0.3
router ospf process-id vrf vpn-name
network ip-address subnet-mask area area-id
network ip-address subnet-mask area area-id
address-family ipv4 vrf vrf-name
redistribute ospf process-id match internal route-type-number external route-type-number
router ospf 200 vrf v11
network 40.0.0.0 0.255.255.255 area 5
network 54.54.54.54 0.0.0.0 area 5
address-family ipv4 vrf v11
redistribute ospf 200 match internal external 1 external 2
ip address 10.3.3.3 255.255.255.0
MPLSトラフィック処理の設定については、上記の例のほかに、次のマニュアルも参考になります。
http://www.cisco.com/univercd/cc/td/doc/product/software/ios121/121newft/121t/121t3/traffeng.htm
以下に示すのは、トラフィック処理を含むMPLSコンフィギュレーションの例です。MPLSトラフィック処理の例すべてに tunnel mpls traffic-eng コマンド オプションが使用されています。
interface atm3/0.1 point-to-point
Ethernet over MPLSの例については、『 MPLS AToM--Ethernet over MPLS 』の「Configuration
Examples」を参照してください。
送信元IPアドレスに基づくVRF選択の例は、『 MPLS VPN--VRF Selction Based on Source IP
Address 』の「Configuration Examples」を参照してください。
このマニュアルの「QoSの例」を参照してください。
次の例は、内部の未登録スタブ ネットワーク ホストのアドレスを、スタティックな1対1方式で、外部の登録済みIPアドレスにマップする方法を示しています。この例では、内部スタブ ネットワークから出るパケットに関して、内部のローカルIPアドレス1.1.1.2と1.1.1.1が、アドレス2.2.2.3と2.2.2.2にスタティックにマップされています。
次の例では、3つの異なる内部スタブ ネットワークのアドレスが、異なる外部アドレス プールを使用して変換されています。アクセス リスト1、2、3は、それぞれプール1、プール3、プール5に対応しています。
内部グローバル アドレスのオーバーロード(Port Address Translation[PAT;ポート アドレス変換])
内部グローバル アドレスのオーバーロードを利用すると、ルータは多くのローカル アドレスに1つのグローバル アドレスを使用できるようになり、内部グローバル アドレスを保護することができます。オーバーロードが設定されている場合、グローバル アドレスは、UDP/TCPポートなどの情報を使用して、元どおりの正しいローカル アドレスに変換されます。
次の例では、net-208というアドレス プールが作成されています。このプールには、171.69.233.208~171.69.233.233のアドレスが含まれています。アクセス リスト1は、192.168.1.0~192.168.1.255の送信元アドレスを持つパケットを許可します。変換が存在していない場合、アクセス リスト1に一致するパケットはこのプールのアドレスに変換されます。このルータは、複数のローカル アドレス(192.168.1.0~192.168.1.255)に同じグローバル アドレスを使うことを許可します。また、このルータは接続を区別するためにポート番号を保持しています。
ip nat outside source static global-ip local-ip
ip nat pool name start-ip end-ip { netmask netmask | prefix-length prefix-length}
access-list access-list-number permit source [source-wildcard]
ip nat outside source list access-list-number pool name
次の例では、インターネット上の誰かがローカル ネットワーク内のアドレスを合法的に使用しようとしています。この外部ネットワークにアクセスするには、特別な変換が必要です。プールnet-10は、外部ローカルIPアドレスのプールです。ステートメントip nat outside source list 1 pool net-10によって、外部オーバーラッピング ネットワーク内のホストのアドレスはこのプールのアドレスに変換されます。
また、ACLごとに異なる内部アドレス プールが選択されるようにすることも可能です。これは、異なる内部アドレス用の複数のプールから外部アドレスに変換する例(前述)と同じです。
次の例は、仮想アドレスを定義し、その仮想アドレスへの接続を複数の実在ホストの間に分散することを目的としています。プールによって実在ホストのアドレスが定義され、アクセス リストによって仮想アドレスが定義されます。変換がまだ存在していなければ、シリアル0(外部インターフェイス)からのTCPパケットのうち、宛先がアクセス リストに一致するパケットはプール内のアドレスに変換されます。
アドレスをインターフェイス アドレスに変換する場合、内部ネットワーク上のサービスに対して外部から開始された接続(電子メールなど)が正しい内部ホストに到達できるようにするには、コンフィギュレーションを追加する必要があります。次のコマンドを使用することによって、特定のサービスを特定の内部ホストに対応付けることができます。
ip nat inside source static { tcp | udp } localaddr localport globaladdr globalport
次に示すのは、ネスト化ポリシー マップの設定例です。ネスト化ポリシー マップを使用すると、フレーム リレーVCやVLANなどのサブインターフェイスにQoS機能を提供できます(Cisco 7304のPXFの場合、他のQoS機能もサポートされていますが、このQoS機能はトラフィック シェーピングです)。
FTPパケットをトラフィック クラスと照合するためのACLマッチング
alues ...
(最大8つのip-dscp値)
...
(最大8つのip-prec値)
...
(最大8つのip-rtp値)次の例では、 set コマンドおよび police コマンドを使用してフレーム リレーDEビットがマーキングされています。
次の例では、 set コマンドおよび police コマンドを使用して、QoSグループがマーキングされています。
Cisco IOS Release 12.2(14)SZより前の低遅延キューイング ― プライオリティ キューがすべての帯域幅を取得し、他のキューは残った帯域幅を取得
Cisco IOS Release 12.2(14)SZ以上の低遅延キューイング ― プライオリティ キューがすべての帯域幅を取得し、他のキューは残った帯域幅を取得
Cisco IOS Release 12.2(14)SZ以上の低遅延キューイング ― プライオリティ キューはpoliceのレートに設定され、他のキューは残りの帯域幅を取得
bps burst-normal burst-max
conform-action
action
exceed-action
action [
violate-action
action]
サブインターフェイス トラフィックのポートレベル キューイングおよびQoS
Cisco IOS Release 12.2(20)Sでは、ポートレベルのキューイング機能が導入され、フレーム リレーDLCIおよび802.1qサブインターフェイスにもポートレベルのQoSポリシーを適用できるようになりました。フレーム リレーDLCIまたは802.1qサブインターフェイスに直接QoSポリシーを適用する場合、フレーム リレーDLCIまたは802.1qサブインターフェイスに直接適用されるQoSポリシーのコンフィギュレーションが使用されます。Release 12.2(20)Sより前では、フレーム リレーDLCIと802.1qサブインターフェイスのQoSポリシーは、DLCIまたはサブインターフェイスに直接設定しなければなりませんでした。
Virtual Private Network(VPN;仮想私設網)のQoS
bps burst-normal burst-max
conform-action
action
exceed-action
action [
violate-action
action]
[
IP-precedence minimum-threshold maximum-threshold max-probability-denominator]
次の例では、インターフェイスPOS4/0から送出されるすべてのFTPトラフィックは、IP precedenceビットが1にマークされて転送されます。一方、すべてのWWWトラフィックは、IP precedenceビットが2にマークされて転送されます。この例では、FTPトラフィックと、IP precedenceビットが5にマークされているトラフィックはプライオリティ キューを使用して転送されますが、HTTPトラフィックはデフォルト キューを使用して転送されます。
IP precedenceビットが5にマークされているトラフィックは、アクセス リストを使用して分類されます。
フレーム リレーVCのQoSコンフィギュレーションについては、「ネスト化ポリシー マップの例」を参照してください。
次の例では、サブインターフェイスPOS4/0.1から送出されるFTPトラフィックはすべて、IP
precedenceビットが7にマークされて転送されます。
パケットの受信インターフェイスを通じて、またはデフォルト ルートから、送信元IPに到達可能なパケットを受け入れ、その他は廃棄します。
ACLを使用し、着信したインターフェイスを通じて送信元IPに到達可能なパケットをフィルタリングします。
Forwarding Information Base(FIB;転送情報ベース)に送信元IPアドレスがあるパケットを受け入れ、その他は廃棄します。
ACLを使用して、FIBに送信元IPアドレスがないパケットをフィルタリングします。
インターフェイスのプライマリまたはセカンダリのアドレスの1つと送信元および宛先のIPが一致するパケットを受け入れます。これは、self-ping機能が要求される場合に必要となります。
allow-self-pingが設定されていないと、self-pingパケットは廃棄されます。
パスワードを忘れた場合は、次の手順に従って新しいパスワードを定義してください。
ステップ 1 端末、または端末エミュレーション機能を備えたPCをルータのコンソール ポートに接続します。次の端末設定を使用します。
9600ボーレート
パリティなし
8データ ビット
2ストップ ビット
フロー制御なし
コンソール ケーブルの仕様については、『 Console and Auxiliary Port Signals and Pinouts』を参照してください。
ステップ 2 ルータのEXECプロンプトを表示できる場合は、show versionを入力して、コンフィギュレーション レジスタの設定を記録してください。通常、この設定値は0x2102または0x102です。
ステップ 3 (ログインまたはTACACSパスワードをなくしたために)ルータのEXECプロンプトが表示されない場合は、コンフィギュレーション レジスタが0x2102に設定されているとみなすことができます。
ステップ 4 電源スイッチを使用して、ルータの電源をオフにし、再びオンにします。
ステップ 5 電源投入から60秒以内にBreakキーを押して、ルータをROMmon状態にします。ブレーク シーケンスが動作しない場合は、『 Standard Break Key Sequence Combinations During Password Recovery 』を参照して、その他のキーの組み合わせを試してください。
ステップ 6 rommon 1>プロンプトにconfregを入力します。これで、コンフィギュレーションをロードせずにdisk0:から起動するように、ソフトウェア コンフィギュレーション レジスタが変更されます。コンフィギュレーションを変更するかどうかの確認を求められたら、yを入力して、ダイアログに応答します(次の出力例を参照)。
ステップ 7 rommon 2>プロンプトにresetを入力します。ルータが再起動しますが、保存されているコンフィギュレーションは無視されます。
ステップ 8 初期コンフィギュレーション ダイアログを開始するかどうかの確認を求められたら、noを入力します。または、Ctrl-Cを押して、初期セットアップ手順を省略します。
ステップ 9 Router>プロンプトに、enableを入力します。イネーブル モードに入り、Router#プロンプトが表示されます。
ステップ 10 config memまたはcopy start runningを入力して、Nonvolatile Random-Access Memory(NVRAM;不揮発性RAM)に保存されているスタートアップ コンフィギュレーションをメモリにコピーします。
ステップ 11 wr termまたはshow runningを入力します。
show runningおよびwr termコマンドを入力すると、ルータのコンフィギュレーションが表示されます。このコンフィギュレーションの場合は、すべてのインターフェイスの下にshutdownコマンドが表示されます。これは、すべてのインターフェイスが現在シャットダウン中であることを意味します。また、パスワードを暗号化フォーマット、または暗号化されていないフォーマットで表示することもできます。
ステップ 12 config termを入力して、変更します。プロンプトはhostname(config)#になります。
ステップ 13 enable secret <password>を入力します。
ステップ 14 使用するインターフェイスごとに、no shutdownコマンドを入力します。show ip interface brief コマンドを入力した場合、使用する各インターフェイスのStatusおよびProtocolはupと表示されなければなりません。
ステップ 15 config-register 0x2102、またはステップ 2で記録した値を入力します。
ステップ 16 EndまたはCtrl-Zを入力して、コンフィギュレーション モードを終了します。プロンプトはhostname#になります。
ステップ 17 reloadを入力してルータを再起動し、新しいパスワード作成前のステートに戻します。
ステップ 18 write memまたはcopy running startupを入力して、変更を行います。
ステップ 19 新しいパスワードを使用して、ルータにログインします。
ここでは、Trivial File Transfer Protocol(TFTP;簡易ファイル転送プロトコル)サーバまたはRemote Copy Protocol(RCP)サーバ アプリケーションを使用して、「RAMから起動する」シスコのルータにCisco IOSソフトウェアをインストールする方法について説明します。
最初に実行可能コードをRAM内で圧縮解除し、コードを実行して、IOSソフトウェア イメージを実行するルータは、「RAMから起動する」ルータといいます。Cisco 7304ルータなどが該当します。
(注) このマニュアルに記載されたトラブルシューティング ツールを使用するには、登録ユーザとしてログインする必要があります。
(注) この手順で参照している資料のなかには、Cisco 7304ルータ固有のコマンドおよび出力が記載されていないものもあります。slot0:またはbootflash:という記述がある場合は、それぞれCisco 7304ルータのdisk0:およびbootdisk:に置き換えてください。
TCP/IP対応ワークステーションまたはPCに、TFTPサーバまたはRCPサーバ アプリケーションをインストールする必要があります。これらのアプリケーションをインストールしたあとで、最小限の設定を行う必要があります。
–TFTPアプリケーションは、TFTPクライアントでなくTFTPサーバとして動作するように設定する必要があります。
–発信ファイル ディレクトリを指定する必要があります。発信ファイル ディレクトリは、Cisco IOSソフトウェア イメージが格納されるディレクトリです。ほとんどのTFTPアプリケーションには、これらの設定作業を支援するセットアップ ルーチンが組み込まれています。
(注) ソフトウェア フィーチャ パックCD-ROMに収録されているTFTPサーバは、Windows 95が稼働するPC上で使用できます。その他のオペレーティング システムについては、多数のTFTPまたはRCPアプリケーションが独立ソフトウェア ベンダーから提供されています。また、WWWのパブリック ソースからシェアウェアとして入手することもできます。ソフトウェア フィーチャ パックCDに収録されているTFTPサーバ アプリケーションは、
Cisco.comから入手することもできます。
– Windows 95/98/NT用のTFTPサーバ をダウンロードします。
• Cisco IOSソフトウェア イメージ を、ご使用のワークステーションまたはPCにダウンロードします。
ご使用のルータに対して有効なCisco IOSソフトウェア イメージをロードする必要もあります。ご使用のハードウェアおよびソフトウェア機能がイメージでサポートされていること、およびルータにイメージを実行するためのメモリが十分にあることを確認してください。Cisco IOSソフトウェア イメージをまだロードしていない場合、またはロードしたイメージが要件をすべて満たしているかどうか不明である場合は『 How to Choose a Cisco IOS Software Release 』を参照してください。
TFTPサーバまたはRCPサーバ アプリケーションを使用して、Cisco IOSソフトウェアをインストールする手順は、次のとおりです。
(注) RCPアプリケーションの場合は、TFTPという記述をすべてRCPに置き換えてください。たとえば、copy tftp disk0:コマンドではなく、copy rcp disk0:コマンドを使用します。また、RCPアプリケーションでは、TFTPよりも設定作業が多くなります。
ルータにコンソール セッションを確立するには、コンソールへの直接接続、または仮想Telnet接続を行います。ただし、Telnet接続はソフトウェア インストレーションの再起動フェーズ中に終了するため、Telnet接続よりもコンソールへの直接接続を推奨します。コンソール接続の場合は、ロール状ケーブル(通常は黒いフラット ケーブル)を使用して、ルータのコンソール ポートとPCのCOMポートを接続します。PC上でHyperterminalアクセサリ アプリケーションを起動して、次のように設定します。
9600ビット/秒の速度
8データ ビット
0パリティ ビット
2ストップ ビット
フロー制御なし
ステップ 2 TFTPサーバにルータとのIP接続機能があることを確認します。
TFTPサーバにルータとのIP接続機能があるかどうかを調べるには、ルータのIPアドレスおよび(必要に応じて)デフォルト ゲートウェイが設定されているかどうかを確認します。ルータにpingを送信して、ルータとTFTPサーバがネットワークで接続されていることを確認します。IPアドレスの詳細については、「TFTPまたはRCPサーバを使用してイメージをインストールする場合の一般的な問題」を参照してください。
ステップ 3 TFTPサーバからルータに新しいソフトウェア イメージをコピーします。
コンソール ポートを介してルータに接続したあとに、>またはrommon>プロンプトが表示された場合、ルータはROMモニタ(ROMmon)モードになっています。ROMmonの回復手順については、 「ROMmon prompt: rommon#>」 を参照してください。
必要に応じて、装置間で イメージをコピー できます。
(注) ルータ ソフトウェアをアップグレードする前に、ルータ コンフィギュレーションのコピーを保存してください。アップグレードしても、NVRAMに格納されたコンフィギュレーションには影響がありません。
ステップ 5 インストールするCisco IOSソフトウェア イメージのファイル名を指定します。TFTPサーバのイメージのファイル名によって、インストールされるイメージ名が異なります。
ステップ 6 宛先ファイル名を指定します。ルータにロードされた新しいソフトウェア イメージには、このファイル名が付けられます。イメージには任意の名前を付けることができますが、通常はUNIXイメージのファイル名を付けます。
コピー処理には数分間かかります。所要時間はネットワークによって異なります。コピー処理中に、アクセスされたファイルを示すメッセージが表示されます。
感嘆符(!)は、コピー処理が実行中であることを示します。それぞれの感嘆符は、10個のパケットが正常に転送されたことを示します。イメージのチェックサム検証は、イメージがdisk0:に書き込まれたあとに実行されます。
ソフトウェアの転送問題のトラブルシューティングについては、「TFTPまたはRCPサーバを使用してイメージをインストールする場合の一般的な問題」を参照してください。
ステップ 7 リロードする前に、インストレーションおよびコマンドが正しいことを確認してください。
イメージが適切にインストールされていること、およびboot systemコマンドに指定されたロード対象ファイルが適切であることを確認します。イメージおよびbootコマンドの確認方法については、「TFTPまたはRCPサーバを使用してイメージをインストールする場合の一般的な問題」を参照してください。
ステップ 8 ルータが適切なイメージを使用して動作していることを確認します。リロードの完了後は、ルータ上で目的のCisco IOSソフトウェア イメージが稼働していなければなりません。show versionコマンドを使用して確認できます。
イメージの検証に関する問題については、「TFTPまたはRCPサーバを使用してイメージをインストールする場合の一般的な問題」を参照してください。
(注) この手順で参照している資料のなかには、Cisco 7304ルータ固有のコマンドおよび出力が記載されていないものもあります。slot0:またはbootflash:という記述がある場合は、それぞれCisco 7304ルータのdisk0:およびbootdisk:に置き換えてください。
(注) RCPアプリケーションの場合は、TFTPという記述をすべてRCPに置き換えてください。たとえば、copy tftp disk0:コマンドではなく、copy rcp disk0:コマンドを使用します。
保存コマンド(write memまたはcopy running-config startup-config)は使用しないでください。現在のコンフィギュレーションの保存を求めるプロンプトが表示されたら、noと応答します。ブート モード中に保存すると、コンフィギュレーションの一部または全体が消去されることがあります。
TFTPサーバとルータのイーサネット インターフェイスについて、IPアドレスおよびマスクを比較する必要があります(次の2つの例を参照)。
• TFTPサーバのIPアドレスは172.17.247.195で、マスクは255.255.0.0です。ルータのインターフェイス イーサネット0のIPアドレスは172.17.3.192で、マスクは255.255.0.0です。この例では、TFTPサーバとルータのイーサネット インターフェイスは同じネットワーク内にあるため、デフォルト ゲートウェイは不要です。
• TFTPサーバのIPアドレスは172.17.247.195で、マスクは255.255.0.0です。ルータのインターフェイス イーサネット0のIPアドレスは172.10.3.192で、マスクは255.255.0.0です。この例では、TFTPサーバとルータのイーサネット インターフェイスは異なるIPネットワーク上にあるため、ルータにデフォルト ゲートウェイを設定する必要があります。
デフォルト ゲートウェイは常にネクストホップになります。すべてのパケットは、TFTPサーバまたはTelnetセッション送信元のいずれか、または両方が組み込まれているワークステーションに到達するために、このホップを通過しなければなりません。ルータにデフォルト ゲートウェイが設定されている場合、show running-config | include default-gatewayコマンドを実行すると、デフォルト ゲートウェイのIPアドレスが表示されます。
ツールバーで、Startを選択し、Runを選択します。winipcfgを入力して、OKをクリックすると、IPコンフィギュレーション ダイアログ ボックスが表示されます。
netstat -inコマンドを入力します。ワークステーションのインターフェイスのIPアドレスが表示されます。ルータ ネットワークに接続されているインターフェイスを選択します。
コピー処理中に感嘆符(!)の代わりに多数のピリオド(.)が表示される場合は、次の例のようなメッセージが表示されることがあります。
dir disk0:コマンドを入力すると、次の例のようなメッセージが表示されることがあります。
どちらの場合も、ファイルがメモリに適切にコピーされていないため、チェックサムに失敗しています。再コピーする必要があります。最初に、TFTPサーバにコピーしたファイルと元のファイルのサイズが同じであることを確認します(ルータ内のファイル サイズはバイト単位で表示されますが、TFTPサーバのファイル サイズはキロバイト単位で表示されることがあります)。ネットワークが非常にビジーである場合は、このような動作が生じる場合もあります。ネットワークの負荷が低下してから再度コピーを行うか、TFTPサーバとルータをイーサネットで直接接続して、ファイルをダウンロードしてください。
[Error opening tftp]エラーの例を示します。
ファイルがTFTPサーバのルート ディレクトリ内にあることを確認し、入力したファイル名が正しいかどうかをチェックします。間違いやすい文字には、I(大文字のi)、l(小文字のL)、および1(数字の1)などがあります。
TFTPサーバがPC上で起動していることを確認します。また、ファイルがルート ディレクトリ内にあることを確認します(TFTPアプリケーション ソフトウェア メニューバーで、 View ― > Options を選択します)。
TFTPサーバがPC上で動作していることを確認します。コピーしたファイル名が正しいことを確認します。間違いやすい文字には、I(大文字のi)、l(小文字のL)、および1(数字の1)などがあります。
次の表に、copy tftp、copy rcp、dirなどの特定のコマンド内で装置を指定する場合に使用するコマンド オプションのリストを示します。コマンド オプションは、プラットフォームごとに異なります。アスタリスク(*)が付いているオプションは、Cisco 7304ルータでは無効です。
• 新しいソフトウェア イメージが適切に保存されていることを確認します。
dir disk0:コマンドを使用してファイルが保存済みであること、ファイル サイズが正しいこと、およびチェックサムが無効であることを示すメッセージが表示されていないことを確認します。ファイルが表示されない場合、ファイル名の後ろに[invalid checksum]が表示される場合、またはファイル サイズがTFTPサーバ上のファイル サイズと一致しない場合は、インストレーションを再度行う必要があります(ルータ内のファイル サイズはバイト単位で表示されますが、TFTPサーバのファイル サイズはキロバイト単位で表示されることがあります)。
• BOOT環境変数が正しいソフトウェア イメージを示していることを確認します。
BOOT環境変数の内容、CONFIG_FILE環境変数で指定されるコンフィギュレーション ファイルの名前、BOOTLDR環境変数の内容、およびコンフィギュレーション レジスタ設定を表示するには、show bootvarコマンドを使用します。
BOOT環境変数は、さまざまな装置で起動可能なイメージのリストを指定します。
CONFIG_FILE環境変数は、システム初期化中に使用されるコンフィギュレーション ファイルを指定します。BOOTLDR環境変数は、起動のためにROMで使用されるブート イメージが格納された装置およびファイル名を指定します。これらの環境変数は、boot system、boot config、およびboot bootldrコマンドを使用して、それぞれ設定します。
• ブート システム コマンドが、コンフィギュレーション ファイル内で正しい順番に並んでいることを確認します。
ルータは、コンフィギュレーション ファイルに入力された順番で、ブート システム コマンドを格納および実行します。リスト内のブート システム コマンド エントリで指定された装置またはファイル名が無効な場合、そのエントリは省略されます。
show versionコマンドの出力に表示されたバージョンが、ロードされたファイルと異なる場合は、「新しいソフトウェア イメージをリロードするための準備」に記載された手順に従ってください。
リロード後も、ブート プロンプトが表示されている場合は、「新しいソフトウェア イメージをリロードするための準備」に記載された手順に従ってください。
コンフィギュレーション レジスタ値が正しいことを確認します。最後の桁は2でなければなりません。show versionコマンドを使用すればこの確認ができます。値が正しくない場合は、有効な値を復元して、ルータをリロードする必要があります。
ここでは、PPPが正しく動作している場合に表示されるメッセージや、PPPネゴシエーション中に問題が発生した場合に表示されるメッセージを含めて、debug ppp negotiationがイネーブルの場合の出力例を示します。
PPPネゴシエーションに成功すると、ライン プロトコルはアップになり、Link Control Protocol(LCP;リンク制御プロトコル)ステートはオープンになります。
Outgoing Configuration Requestパケットがリモート ルータに送信されます。
Incoming Configuration Requestパケットがリモート ルータから送信されます。
Outgoing Configuration Acknowledgementがリモート ルータに送信されます。これによって、リモート ルータから送信されたCONFREQがACK(確認)されます。このパケットのMagicNumberは、CONFREQパケットの送信内容と一致する必要があります。
Incoming Configuration Acknowledgementがリモート ルータから送信されます。これによって、ローカル ルータから送信されたCONFREQがACK(確認)されます。このパケットのMagicNumberは、CONFREQパケットの送信内容と一致する必要があります。
次の例では、show interfaceコマンドを使用して、PPPカプセル化を使用するインターフェイスの情報を表示します。
次の例では、リモート ピア ルータが返信を送信しないために、ローカル ルータがLCP CONFREQの送信中にタイムアウトします。この問題が発生した場合は、次の点をチェックしてください。
次の例では、ローカル ルータはCONFREQの送信、CONFREQの受信、およびリモート ピアへのCONFACKの送信を行っています。ただし、リモート ピアはCONFREQパケットを受信していないため、CONFACKを返信していない可能性があります。このような場合は、ローカル ルータに問題がある可能性があります。次の点をチェックしてください。
• リモート ピアのデバッグ出力(チェックするには、リモート ピアでdebug ppp negotiationをイネーブルにします。)
ローカル ルータから送信されたパケットと同じパケットをこのローカル ルータが受信する場合は、ネットワークにループがあります。ローカル ルータとリモート ピア ルータを結ぶラインがループしています。
debug ppp negotiationの出力に、ラインがループしている可能性があることを示すメッセージが含まれています。この場合、ネットワークにはループがあります。サービス プロバイダーにこの問題を報告してください。
この例では、O CONFREQのMagicNumberはI CONFREQと同じです。この場合は、ルータは送信したパケットとまったく同じパケットを受信したと考えられます(PPPデバッグ メッセージを参照)。
シスコの製品マニュアル、テクニカル サポート、およびその他のリソースは、さまざまな方法で入手することができます。ここでは、シスコ製品に関する技術情報を入手する方法について説明します。
WWW上の次のURLから、シスコ製品の最新資料を入手することができます。
http://www.cisco.com/univercd/home/home.htm
シスコのWebサイトには、次のURLからアクセスしてください。
シスコ製品のマニュアルおよびその他の資料は、製品に付属のCisco Documentation CD-ROMパッケージでご利用いただけます。Documentation CD-ROMは毎月更新されるので、印刷資料よりも新しい情報が得られます。このCD-ROMパッケージは、単独または年間契約で入手することができます。
Cisco.com登録ユーザの場合、Subscription StoreからオンラインでDocumentation CD-ROM(Customer Order Number DOC-CONDOCCD=)を発注できます。次のURLにアクセスしてください。
マニュアルの発注方法については、次のURLにアクセスしてください。
http://www.cisco.com/univercd/cc/td/doc/es_inpck/pdi.htm
• Cisco.com(Cisco Direct Customers)に登録されている場合、Networking Products MarketPlaceからシスコ製品のマニュアルを発注できます。次のURLにアクセスしてください。
http://www.cisco.com/en/US/partner/ordering/index.shtml
• Cisco.com登録ユーザの場合、Subscription StoreからオンラインでDocumentation CD-ROM
(Customer Order Number DOC-CONDOCCD=)を発注できます。次のURLにアクセスしてください。
シスコシステムズでは、技術上のあらゆる問題の支援窓口として、TAC Webサイトを含むCisco.comを運営しています。お客様およびパートナーはTAC Webサイトからマニュアル、トラブルシューティングに関するヒント、およびコンフィギュレーション例を入手できます。Cisco.comにご登録済みのお客様は、TACツール、ユーティリティなど、TAC Webサイトで提供するすべてのテクニカル サポート リソースをご利用いただけます。Cisco.comへのご登録については、製品を購入された代理店へお問い合わせください。
Cisco.comは、いつでもどこからでも、シスコシステムズの情報、ネットワーキング ソリューション、サービス、プログラム、およびリソースにアクセスできる対話形式のネットワーク サービスです。
Cisco.comは、広範囲の機能やサービスを通してお客様に次のような利点を提供します。
• スキル査定、トレーニング、認定プログラムへのオンライン登録
また、Cisco.comに登録することにより、各ユーザに合った情報やサービスをご利用いただくことができます。Cisco.comには、次のURLからアクセスしてください。
シスコの製品、テクノロジー、またはソリューションについて技術的な支援が必要な場合には、TACをご利用いただくことができます。TACでは、2種類のサポートを提供しています。TAC WebサイトとTAC Escalation Centerです。どのタイプのサポートをご利用になるかは、問題の緊急性とサービス契約(該当する場合)に記載された条件によって決まります。
• プライオリティ レベル4(P4) ― シスコ製品の機能、インストレーション、基本的なコンフィギュレーションについて、情報または支援が必要な場合。
• プライオリティ レベル3(P3) ― ネットワークのパフォーマンスが低下している。ネットワークが十分に機能していないが、ほとんどの業務運用を継続できる場合。
• プライオリティ レベル2(P2) ― ネットワークのパフォーマンスが著しく低下したため業務に重大な影響があるにもかかわらず、対応策が見つからない場合。
• プライオリティ レベル1(P1) ― ネットワークがダウンし、すぐにサービスを回復しなければ業務に致命的な損害が発生するにもかかわらず、対応策が見つからない場合。
P3およびP4レベルの問題については、TAC Webサイトを利用して、お客様ご自身で問題を解決し、コストと時間を節約することができます。このサイトでは各種のオンライン ツール、ナレッジ ベース、およびソフトウェアを、いつでも必要なときに利用できます。TAC Webサイトには、次のURLからアクセスしてください。
シスコシステムズとサービス契約を結んでいるお客様、パートナー、リセラーは、TAC Webサイトのすべてのテクニカル サポート リソースをご利用いただけます。Cisco TAC Webサイトの一部のサービスには、Cisco.comのログインIDとパスワードが必要です。サービス契約が有効で、ログインIDまたはパスワードを取得していない場合は、次のURLにアクセスして登録手続きを行ってください。
http://tools.cisco.com/RPF/register/register.do
Cisco.comの登録ユーザは、TAC Webサイトで技術上の問題を解決できなかった場合、次のURLからTAC Case Openツールのオンライン サービスを利用することができます。
http://www.cisco.com/en/US/support/index.html
インターネットを利用する場合、P3およびP4の問題については、お客様ご自身の言葉で状況を説明し、必要なファイルを添付できるよう、TAC WebサイトでCase Openツールを利用することをお勧めします。
Japan TAC Webサイトでは、利用頻度の高いTAC Webサイト(http://www.cisco.com/tac)のドキュメントを日本語で提供しています。Japan TAC Webサイトには、次のURLからアクセスしてください。
http://www.cisco.com/jp/go/tac
サポート契約を結んでいない方は、「ゲスト」としてご登録いただくだけで、Japan TAC Webサイトのドキュメントにアクセスできます。
Japan TAC Webサイトにアクセスするには、Cisco.comのログインIDとパスワードが必要です。ログインIDとパスワードを取得していない場合は、次のURLにアクセスして登録手続きを行ってください。
TAC Escalation Centerでは、P1およびP2レベルの問題に対応しています。このレベルに分類されるのは、ネットワークの機能が著しく低下し、業務の運用に重大な影響がある場合です。TAC
Escalation Centerにお問い合わせいただいたP1またはP2の問題には、TACエンジニアが対応します。
TACフリーダイヤルの国別電話番号は、次のURLを参照してください。
http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml
ご連絡に先立って、お客様が契約しているシスコ サポート サービスがどのレベルの契約となっているか(たとえば、SMARTnet、SMARTnet Onsite、またはNetwork Supported Accounts[NSA;ネットワーク サポート アカウント]など)、お客様のネットワーク管理部門にご確認ください。また、お客様のサービス契約番号およびご使用の製品のシリアル番号をお手元にご用意ください。
シスコの製品、テクノロジー、およびネットワーク ソリューションに関する情報について、さまざまな資料をオンラインおよび印刷物で入手することができます。
• 『Cisco Product Catalog 』には、シスコシステムズが提供するネットワーキング製品のほか、発注方法やカスタマー サポート サービスについての情報が記載されています。『 Cisco Product
Catalog 』には、次のURLからアクセスしてください。
http://www.cisco.com/en/US/products/products_catalog_links_launch.html
• Cisco Pressでは、ネットワーク関連の出版物を幅広く発行しています。初心者から上級者まで、さまざまな読者向けの出版物があります。『 Internetworking Terms and Acronyms Dictionary 』、
『Internetworking Technology Handbook』、『 Internetworking Troubleshooting Guide 』、『Internetworking Design Guide』などです。Cisco Pressの最新の出版情報などについては、次のURLからアクセスしてください。
• 『 Packet 』は、シスコシステムズが発行する月刊誌で、業界の専門家向けにネットワーク分野の最新情報を提供します。『 Packet 』には、次のURLからアクセスしてください。
http://www.cisco.com/en/US/about/ac123/ac114/about_cisco_packet_magazine.html
• 『 iQ Magazine 』は、シスコシステムズが発行する月刊誌で、ビジネス リーダーや経営幹部向けにネットワーク業界の最新情報を提供します。『 iQ Magazine 』には、次のURLからアクセスしてください。
http://business.cisco.com/prod/tree.taf%3fasset_id=44699&public_view=true&kbns=1.html
• 『 Internet Protocol Journal 』は、インターネットおよびイントラネットの設計、開発、運用を担当するエンジニア向けに、シスコシステムズが発行する季刊誌です。『 Internet Protocol Journal 』には、次のURLからアクセスしてください。
http://www.cisco.com/en/US/about/ac123/ac147/about_cisco_the_internet_protocol_journal.html
• トレーニング ― シスコシステムズはネットワーク関連のトレーニングを世界各地で実施しています。トレーニングの最新情報については、次のURLからアクセスしてください。
http://www.cisco.com/en/US/learning/le31/learning_learning_resources_home.html