Mode d'emploi | Cisco Headend Digital Equipment Manuel utilisateur

Ajouter à Mes manuels
164 Des pages
Mode d'emploi | Cisco Headend Digital Equipment Manuel utilisateur | Fixfr
4040695 Rév. A
Netcrypt Bulk Encryptor
Guide d'installation matérielle et d'utilisation
Veuillez lire ce guide dans son intégralité
Important
Veuillez lire ce guide dans son intégralité avant d'installer ou d'utiliser le produit.
Prêtez une attention particulière à l'ensemble des consignes de sécurité.
Avis
Marques
Cisco et le logo Cisco sont des marques commerciales ou des marques déposées de
Cisco Systems, Inc. et/ou de ses filiales aux États-Unis et dans d'autres pays. Vous
trouverez la liste des marques commerciales de Cisco à la page Web
www.cisco.com/go/trademarks.
Les autres marques mentionnées dans ce document sont la propriété de leurs
détenteurs respectifs.
Le mot « partenaire » n’implique nullement une relation de partenariat entre Cisco et
toute autre entreprise. (1009R)
Déclaration de non-responsabilité
Cisco Systems, Inc. décline toute responsabilité en cas d'erreurs ou d'omissions dans
le présent document. Nous nous réservons le droit de modifier ce document à tout
moment et sans avis préalable. Ce document ne doit pas être interprété comme
concédant, par implication, préclusion ou autrement, une licence ou un droit lié à un
droit d'auteur ou à un brevet, que l'utilisation d'informations présentées dans ce
document emploie ou non une invention revendiquée dans un brevet existant ou
enregistré ultérieurement.
Copyright
© 2012 Cisco Systems, Inc. Tous droits réservés. Imprimé aux États-Unis.
Les informations contenues dans ce document sont susceptibles d'être modifiées
sans préavis. Il est interdit de reproduire ou de transmettre tout contenu du présent
document sous quelque forme que ce soit, par photocopie, microfilm, xérographie
ou par tout autre moyen, ou de l'intégrer dans un système de recouvrement
d'informations, électronique ou mécanique, à quelque fin que ce soit, sans
l'autorisation explicite préalable de Cisco Systems, Inc.
Table des matières
Précautions de sécurité.................................................................................................... v
Conformité FCC .............................................................................................................. ix
Préface ............................................................................................................................................ xi
À propos de ce guide ...................................................................................................... xi
Chapitre 1 Présentation du Netcrypt Bulk Encryptor ............................................................................ 1-1
Vue d'ensemble ............................................................................................................. 1-1
Présentation fonctionnelle du Netcrypt Bulk Encryptor ......................................... 1-2
Théorie de fonctionnement .......................................................................................... 1-4
Présentation de la façade avant................................................................................. 1-25
Présentation du panneau arrière .............................................................................. 1-26
Chapitre 2 Installation du Netcrypt Bulk Encryptor ............................................................................... 2-1
Présentation ................................................................................................................... 2-1
Présentation de l'installation du Netcrypt Bulk Encryptor ..................................... 2-2
Déballage et inspection du Netcrypt Bulk Encryptor .............................................. 2-4
Enregistrement des adresses MAC............................................................................. 2-5
Installation du Netcrypt Bulk Encryptor dans un bâti ............................................ 2-7
Raccordement d'une source d'alimentation CA ..................................................... 2-11
Connexion du port Ethernet ETHA pour le contrôle DNCS ................................ 2-12
Connexion des ports GbE .......................................................................................... 2-14
Connexion du port Ethernet ETHB pour l'option de prise en charge
SimulCrypt ................................................................................................................... 2-21
Chapitre 3 Mise en service du Netcrypt Bulk Encryptor et des périphériques associés .................. 3-1
Présentation ................................................................................................................... 3-1
Se familiariser avec les outils DNCS .......................................................................... 3-2
Présentation de la mise en service .............................................................................. 3-9
Mise en service d'un élément Netcrypt dans le système DNCS........................... 3-11
Ajout des informations d'un modulateur QAM basé sur table dans le
système DNCS ............................................................................................................. 3-17
Création d'éléments réseau de transport GbE ........................................................ 3-27
Configuration d'une unité Netcrypt Bulk Encryptor pour l'option de prise
en charge SimulCrypt ................................................................................................. 3-32
Chapitre 4 Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt
Bulk Encryptor ......................................................................................................................................... 4-1
Présentation ................................................................................................................... 4-1
Présentation des sessions réalisées sur une unité Netcrypt Bulk Encryptor ........ 4-2
Se familiariser avec les outils DNCS .......................................................................... 4-3
Présentation de la configuration de sessions ............................................................ 4-7
4040707 Rév. A
iii
Table des matières, suite
Configuration d'une session CF sur une unité Netcrypt Bulk Encryptor ............. 4-9
Configuration d'un itinéraire de flux de transport sur une unité
Netcrypt Bulk Encryptor............................................................................................ 4-16
Affichage des sessions CF appliquées sur les unités Netcrypt Bulk Encryptor . 4-20
Chapitre 5 Maintenance et réparation du Netcrypt Bulk Encryptor ..................................................... 5-1
Présentation ................................................................................................................... 5-1
Présentation de la maintenance .................................................................................. 5-2
Remplacement des fusibles ......................................................................................... 5-5
Remplacement d'un ventilateur .................................................................................. 5-7
Chapitre 6 Dépannage du Netcrypt Bulk Encryptor .............................................................................. 6-1
Présentation ................................................................................................................... 6-1
Conditions d'alarme ..................................................................................................... 6-2
Dépannage à l'aide du gestionnaire d'alarme ........................................................... 6-4
Chapitre 7 Informations destinées au client........................................................................................... 7-1
Présentation ................................................................................................................... 7-1
Service clientèle ............................................................................................................. 7-2
Retourner les produits pour réparation ..................................................................... 7-3
Annexe A Spécifications techniques ..................................................................................................... A-1
Présentation .................................................................................................................. A-1
Conditions préalables à l'installation ........................................................................ A-2
Types de connecteurs .................................................................................................. A-4
iv
4040707 Rév. A
Précautions de sécurité
Lisez et conservez les instructions
Lisez attentivement toutes les consignes d'utilisation et de sécurité avant d'utiliser ce
produit, et conservez-les pour pouvoir vous y reporter ultérieurement.
Icônes Avertissement et Attention
AVERTISSEMENT :
Évitez de vous blesser et d'endommager le produit ! Arrêtez-vous sur chaque
icône et assurez-vous d'avoir compris les conditions indiquées avant de
poursuivre la lecture du document.
Les icônes suivantes vous signalent des informations importantes liées à la sécurité
de fonctionnement de ce produit :
Cette icône apparaît dans la documentation livrée avec ce produit. Cette
icône signale des consignes d'utilisation ou d'entretien importantes.
Cette icône figure sur ce produit et dans ce document pour vous avertir des
risques électrocutions. Apposée sur ce produit, cette icône signale une borne
activée. La pointe de la flèche est dirigée vers une borne active.
Cette icône peut figurer sur ce produit. Elle indique une borne de terre.
Cette icône peut figurer sur ce produit. Cette icône signale une chaleur
excessive ou dangereuse.
Ce symbole peut figurer sur ce produit et dans ce document. Ce symbole
signale un laser infrarouge qui émet de la lumière modulée et des radiations
laser invisibles, ainsi qu'un voyant DEL qui émet de la lumière modulée à
haute intensité.
Tenez compte des avertissements
Respectez tous les avertissements et mises en garde inclus dans les consignes
d'utilisation, ainsi que ceux apposés sur le matériel.
Évitez les chocs électriques
Suivez les consignes fournies dans l'avertissement ci-dessous.
AVERTISSEMENT :
Pour réduire les risques d'électrocutions, suivez uniquement les instructions
fournies dans les consignes d'utilisation. Les tâches de maintenance doivent être
effectuées par des techniciens qualifiés.
Suite à la page suivante
4040707 Rév. A
Précautions de sécurité
v
Précautions de sécurité, suite
Maintenance
N'ouvrez pas le capot de ce produit et ne tentez pas d'en effectuer la maintenance si
vous n'êtes pas invité à le faire dans les consignes d'utilisation. Les tâches de
maintenance ne doivent être effectuées que par des techniciens qualifiés.
AVERTISSEMENT :
Évitez les chocs électriques ! L'ouverture ou le retrait du capot peut vous exposer
à des tensions dangereuses.
Nettoyage, eau, humidité, flamme nue
Pour protéger ce produit contre les dommages liés à l'humidité et aux flammes nues,
procédez comme suit :
 Avant le nettoyage, débranchez le produit de la prise CA. N'utilisez pas de
nettoyant liquide ou aérosol. Nettoyez au moyen d'un chiffon humide.
 N'exposez pas le produit à l'humidité.
 Évitez de poser le produit sur une surface humide ou de renverser des liquides sur
ou à proximité de celui-ci.
 Ne placez pas et n'utilisez pas de bougies ou d'autres flammes nues sur ou à
proximité de ce produit.
Ventilation
Pour protéger ce produit contre les dommages liés à une surchauffe, procédez comme suit :
 Ce produit présente des orifices d'aération pour éviter une éventuelle surchauffe.
Pour garantir la fiabilité du produit, n'obstruez pas et ne couvrez pas ces ouvertures.
 N'ouvrez pas ce produit si vous n'êtes pas invité à le faire.
 N'insérez pas d'objets par les ouvertures du produit ou de son boîtier.
Emplacement
Pour protéger ce produit contre des dommages liés à des chocs, procédez comme suit :
 Placez le produit suffisamment près d'une prise secteur CA pour que le cordon
d'alimentation du produit soit suffisamment long afin d'avoir un branchement adéquat.
 Déviez tous les cordons d'alimentation pour éviter qu'on marche dessus ou qu'on y
place ou appuie des objets. Les cordons risquent alors d'être pincés ou endommagés.
Prêtez une attention particulière aux cordons au niveau des fiches, des prises et de leur
sortie du produit.
 Assurez-vous que la surface de montage ou le bâti est stable et peut supporter la taille et
le poids de ce produit.
AVERTISSEMENT :
Évitez de vous blesser et d'endommager ce produit ! Une surface instable peut
provoquer la chute du produit.
Suite à la page suivante
vi
Précautions de sécurité
4040707 Rév. A
Précautions de sécurité, suite
Lors de la manipulation d'un chariot contenant ce produit, procédez comme suit
pour éviter tout risque :
 Manipulez le chariot lentement et avec précaution. Si le chariot ne se déplace pas
facilement, il est peut-être freiné par des obstacles ou des câbles à débrancher
avant de déplacer le chariot.
 En déplaçant le chariot, évitez les arrêts et redémarrages brusques.
 Vérifiez la présence de surfaces inégales, par exemple de fissures ou de câbles ou
de cordons d'alimentation.
AVERTISSEMENT : Évitez de vous blesser et d'endommager ce produit !
Déplacez avec précaution un chariot transportant des
appareils. Des arrêts brusques, l'application d'une
force excessive et des surfaces inégales peuvent
provoquer le basculement du chariot et des appareils.
Fusible
Lors du remplacement d'un fusible, tenez compte des avertissements suivants.
AVERTISSEMENT :
Évitez les chocs électriques ! Débranchez toujours les câbles d'alimentation
avant de remplacer un fusible.
AVERTISSEMENT :
Évitez d'endommager le produit ! Utilisez toujours un fusible un fusible de
même type et calibrage corrects. Le type et le calibrage corrects sont indiqués
sur le produit.
Mise à terre (pour les États-Unis et le Canada)
Cette section fournit des instructions permettant de vérifier que votre équipement
est correctement mis à terre.
Suite à la page suivante
4040707 Rév. A
Précautions de sécurité
vii
Précautions de sécurité, suite
Fiches de sécurité
Ce produit est équipé d'une fiche de sécurité à trois broches (avec broche de terre) ou
d'une fiche de sécurité à deux broches (polarisée). Pour mettre à terre ce produit
correctement, respectez les consignes de sécurité suivantes :
 Pour une fiche à trois broches (une broche de cette fiche est une broche de mise à
terre), insérez la fiche dans une prise de courant à 3 bornes avec mise à terre.
Remarque : Cette fiche peut être insérée dans une seule position. Si vous ne
parvenez pas à insérer complètement cette fiche dans la prise, adressez-vous à un
électricien pour faire changer votre prise de courant à 3 bornes obsolète.
 Dans le cas d'une fiche à deux broches (fiche polarisée avec une lame large et une
lame étroite), insérez la fiche dans une prise de courant polarisée à deux bornes,
dont l'une est plus large que l'autre.
Remarque : si vous ne parvenez pas à introduire complètement la fiche dans la
prise, essayez de retourner la fiche. Si la fiche n'entre toujours pas dans la prise,
adressez-vous à un électricien pour faire changer votre prise de courant à 2 bornes
obsolète.
Borne de terre
Si ce produit est équipé d'une borne de terre externe, branchez une extrémité d'un
câble de calibre 18 (ou supérieur) à la borne de terre, puis branchez l'autre extrémité
du câble à une prise de terre, par exemple à un bâti d'équipement relié à terre.
20050727HE
viii
Précautions de sécurité
4040707 Rév. A
Conformité FCC
Lorsque cet équipement est soumis aux réglementations de la FCC (États-Unis)
et/ou aux réglementations industrielles du Canada, les consignes ci-dessous sont
applicables. Conformité aux spécifications de la FCC aux États-Unis Cet équipement
a été testé et jugé conforme aux spécifications des appareils numériques de classe A,
conformément à la Partie 15 des Règlements de la FCC. Ces spécifications sont
conçues pour assurer une protection raisonnable contre les interférences nuisibles,
susceptibles de se produire lorsque cet appareil est utilisé dans un environnement
commercial. Cet appareil génère, utilise et peut émettre de l'énergie radioélectrique
et, s'il n'est pas installé et utilisé conformément aux instructions de ce guide, peut
causer des interférences avec les communications radio. Le fonctionnement de cet
appareil en zone résidentielle est susceptible de provoquer des interférences
nuisibles que les utilisateurs seront personnellement tenus de corriger à leurs frais.
Réglementation du Canada relative aux interférences électromagnétiques
This Class A digital apparatus complies with Canadian ICES-003.
Cet appareil numérique de classe A est conforme à la norme ICES-003 du Canada.
20061110FHE
4040707 Rév. A
Précautions de sécurité
ix
Préface
À propos de ce guide
Introduction
Ce guide décrit de manière approfondie les fonctionnalités, les connexions
physiques, les applications et la théorie opérationnelle d'une unité Netcrypt Bulk
Encryptor. Il fournit également les procédures d'installation, de mise en service,
d'utilisation, de maintenance et de dépannage, ainsi que les spécifications techniques
du produit.
Public visé
Ce guide est conçu à l'intention des administrateurs système DBDS (Digital
Broadband Delivery System), des opérateurs DNCS (Digital Network Control
System), du personnel de centre d'appels et des opérateurs système responsables de
l'installation, de l'exploitation, de la maintenance et du dépannage du Netcrypt Bulk
Encryptor.
Objectif
Ce guide fournit les caractéristiques détaillées et la description des composants du
Netcrypt Bulk Encryptor. Ce guide inclut également toutes les procédures vous
permettant d'installer, de mettre en service et d'utiliser le Netcrypt Bulk Encryptor
au sein de votre DBDS. Le personnel des centres d'appels peut utiliser ce guide
comme aide dans le cadre des procédures courantes de dépannage.
Champ d'application
Ce guide traite les sujets suivants :
 Théorie opérationnelle du Netcrypt Bulk Encryptor
 Description des fonctionnalités du Netcrypt Bulk Encryptor
 Description des composants du Netcrypt Bulk Encryptor
 Procédures d'installation
 Procédures d'utilisation
 Procédures de maintenance et de réparation
 Consignes de dépannage
 Informations relatives à l'assistance clients
 Spécifications techniques du Netcrypt Bulk Encryptor
Suite à la page suivante
4040707 Rév A
Préface
xi
À propos de ce guide, suite
Version du document
Ce document est la version initiale.
xii
Préface
4040707 Rév. A
Chapitre 1
Présentation du Netcrypt Bulk Encryptor
Vue d'ensemble
Introduction
Ce chapitre comporte une présentation approfondie des fonctionnalités, des
connexions physiques, des applications et de la théorie opérationnelle d'une unité
Netcrypt Bulk Encryptor. Ce chapitre comporte également des illustrations et des
descriptions des composants des panneaux avant et arrière de l'appareil.
Utilisez les informations contenues dans ce chapitre pour mieux comprendre le
fonctionnement du Netcrypt Bulk Encryptor et tirez-en profit lors de la mise en
service de l'unité ou de la configuration de sessions et de connexions pour cette
unité. Les informations contenues dans ce chapitre peuvent également vous aider à
dépanner efficacement une unité Netcrypt Bulk Encryptor.
Remarque : pour consulter les spécifications techniques, reportez-vous à l'annexe A.
Dans ce chapitre
Ce chapitre contient les rubriques suivantes :
Rubrique
4040707 Rév. A
Voir page
Présentation fonctionnelle du Netcrypt Bulk Encryptor
1-2
Théorie de fonctionnement
1-4
Présentation de la façade avant
1-25
Présentation du panneau arrière
1-26
Présentation du Netcrypt Bulk Encryptor
1-1
Présentation fonctionnelle du Netcrypt Bulk Encryptor
Cryptage haut débit puissant et flexible
Le Netcrypt Bulk Encryptor est un puissant périphérique de cryptage relié au réseau,
conçu pour des applications de diffusion et à la demande dans des systèmes utilisant le
transport MPEG via UDP, IP et Ethernet. L'unité est prise en charge dans les
versions 2.6/3.6/4.1 et ultérieures de DBDS. La multidiffusion en sortie pour le Netcrypt
Bulk Encryptor est prise en charge dans DBDS version 2.7/3.7/4.2 ou ultérieure.
Bien que compact, le Netcrypt Bulk Encryptor propose un débit maximal de
4 Gbits/s. Il est capable de crypter jusqu'à 4 000 programmes en entrée en un
maximum de 4 000 flux de transport appropriés pour les sessions de diffusion ou de
multidiffusion numérique.
Cryptage relié au réseau
L'unité a été conçue pour être connectée à un réseau via un commutateur ou un routeur
à l'aide de quatre ports Gigabit Ethernet (GbE) en mode bidirectionnel, comme illustré
dans la figure ci-dessous. Dans cette application, les périphériques de périmètre de type
modulateur QAM (Quadrature Amplitude Modulation) sont connectés aux autres ports
du commutateur GbE directement ou à distance via un autre équipement de transport
réseau. Des données en clair sont envoyées à l'unité pour être cryptées et les données
cryptées sont renvoyées au commutateur GbE pour être distribuées via les autres ports.
Une combinaison quelconque des ports peut être utilisée.
Présentation physique
Le panneau arrière du Netcrypt Bulk Encryptor possède huit prises pour des
connexions GbE. Quatre prises sont prises en charge aujourd'hui et quatre ne sont
pas utilisées. Outre les connecteurs GbE, l'arrière de l'unité présente deux ports
Ethernet 10/100Base-T. Un de ces ports est utilisé pour le contrôle DNCS de l'unité.
L'autre port est utilisé uniquement dans les systèmes qui complètent le système
d'accès conditionnel (CA) PowerKEY® avec d'autres systèmes CA et il est présenté
plus en détail dans Option de prise en charge SimulCrypt, dans la section Théorie
de fonctionnement de ce chapitre.
Le Netcrypt Bulk Encryptor occupe un espace de deux unités de rack. Les voyants
des panneaux avant et arrière affichent de manière concise et immédiate l'état de
l'unité. Pour plus d'informations, reportez-vous aux sections Présentation de la
façade avant et Présentation du panneau arrière, plus loin dans ce chapitre.
Suite à la page suivante
1-2
Présentation du Netcrypt Bulk Encryptor
4040707 Rév. A
Présentation fonctionnelle du Netcrypt Bulk Encryptor, suite
Utilisation du système
Selon l'application et l'architecture système, le Netcrypt Bulk Encryptor peut être
utilisé dans des têtes de réseau ou des concentrateurs, comme le montre l'illustration
ci-dessous. Avec une connectivité réseau sans contraintes, une unité Netcrypt Bulk
Encryptor située n'importe où sur le réseau peut être utilisée pour crypter les flux
des applications de diffusion ou de vidéo à la demande (VOD).
1. Le Netcrypt Bulk
Encryptor illustré au
niveau de la tête de
réseau permet de crypter
les flux de diffusion qui
seront modulés dans le
xDQA situé en dessous
ou dans le xDQA de
contenu local illustré au
niveau du concentrateur
de transport.
1
2. Le Netcrypt Bulk
Encryptor illustré au
niveau du concentrateur
de transport peut être
utilisé pour les flux VOD
et de diffusion locale qui
sont liés pour l'un
quelconque des xDQA
figurant au niveau du
concentrateur de
transport.
2
3. Le Netcrypt Bulk
3
Encryptor illustré ici
pour une application à la
demande permet de
crypter les flux VOD qui
sont liés pour le xDQA au
niveau du concentrateur
de transport.
4040707 Rév. A
Présentation du Netcrypt Bulk Encryptor
1-3
Théorie de fonctionnement
Introduction
En tant que dispositif de cryptage en masse relié au réseau, le Netcrypt Bulk
Encryptor a été conçu pour bénéficier de la flexibilité accrue du transport MPEG-2
via UDP/IP/GbE et pour prendre en charge les flux SPTS (Single-Program
Transport Stream), ainsi que les flux MPTS (Multi-Program Transport Stream). Il
prend en charge les modulateurs QAM basés sur table et basés sur session, la
multidiffusion et la monodiffusion, la diffusion, ainsi que les applications
interactives. Cette section passe en revue certains de ces concepts.
En vous référant à cette section, gardez à l'esprit que le Netcrypt Bulk Encryptor
n'est pas limité à être utilisé avec des modulateurs QAM. Les modulateurs QAM
fournissent un périphérique de périmètre standard dans le but d'expliquer son
fonctionnement, si bien que ce guide est rédigé en utilisant des modulateurs QAM
comme périphériques de périmètre. Gardez aussi à l'esprit que d'autres types de
périphériques de périmètre IP (ou même de périphériques de destination IP)
peuvent être utilisés conjointement à une unité Netcrypt Bulk Encryptor.
Transport MPEG-2 et Gigabit Ethernet
Une fonctionnalité clé du transport MPEG-2 est la capacité de transporter plusieurs
programmes via une connexion ou une porteuse RF unique. La combinaison d'un ou
plusieurs programmes dans un flux commun est appelée flux de transport. Chaque
flux de transport est identifié de façon unique par un identifiant de flux de transport
(TSID). Les programmes dans un flux de transport doivent tous transiter ensemble.
Cela signifie qu'ils doivent tous aller d'une même source vers les mêmes
destinations. La recombinaison des programmes en de nouveaux flux de transport,
afin d'ajouter un nouveau contenu ou d'envoyer les programmes vers des
destinations différentes, nécessite un multiplexage MPEG, comme illustré à la page
suivante.
Le multiplexage MPEG est parfaitement adapté aux systèmes de diffusion, dans
lesquels un groupe de programmes est combiné statiquement et envoyé vers un
modulateur commun. Toutefois, dans des applications plus récentes, telles que la
vidéo à la demande et la vidéo de diffusion commutée, les programmes sont souvent
remplacés et les destinations changent fréquemment. Chaque fois qu'un nouveau
multiplexage des flux de transport se produit, de gros efforts de traitement de couche
MPEG doivent être effectués. Il convient de remapper les numéros de programme
(PN) et les identifiants de programme (PID) afin d'éviter leur duplication. Les
informations spécifiques de programme (PSI, Program Specific Information), y
compris les tables d'association de programmes (PAT, Program Association Table) et
les tables de mappage de programme (PMT, Program Map Table) doivent être
reconstruites afin de refléter ce remappage. Les récepteurs doivent être avisés des
modifications. Un remultiplexage MPEG fréquent peut être onéreux et lent, et peut
constituer une barrière à la flexibilité du réseau et des applications.
Suite à la page suivante
1-4
Présentation du Netcrypt Bulk Encryptor
4040707 Rév. A
Théorie de fonctionnement, suite
Effectuer le transport MPEG-2 via UDP, IP et GbE ajoute une nouvelle dimension de
flexibilité. L'utilisation de nouvelles « balises », telles que le port UDP de destination
ou l'adresse de multidiffusion IP, permet de distinguer les flux de transport. Cela
permet le transport de plusieurs flux de transport sur un « câble » unique. Les flux
de transport peuvent être recombinés et segmentés sans avoir recours au
multiplexage. En utilisant des routeurs et des commutateurs IP/Ethernet standard,
vous pouvez ajouter et supprimer des programmes, ainsi que connecter une source
quelconque à une destination quelconque sans traitement prenant en charge MPEG.
 Flux SPTS (Single-Program Transport Stream). Si les programmes au sein d'un
flux de transport doivent tous transiter ensemble (à moins d'être remultiplexés),
mais que les flux de transport peuvent être combinés et segmentés sans avoir
recours au multiplexage, il est préférable pour certaines applications de
transporter un seul programme dans un flux de transport. Par exemple, dans les
applications telles que la vidéo à la demande, chaque programme peut être créé ou
arrêté individuellement. Chaque sortie de programme provenant d'un serveur
VOD peut être dirigée vers un modulateur QAM différent. Si chaque programme
est dans son propre flux SPTS, aucun multiplexage n'est requis entre le serveur
VOD et le modulateur QAM. Pour la vidéo à la demande, les flux SPTS sont
généralement distingués par les ports UDP de destination uniques.
De même, dans les applications de diffusion commutée, il est avantageux de gérer
les programmes individuellement. Chaque programme se voit attribuer son
propre flux de transport, de sorte qu'il puisse être sélectionné individuellement
pour le transport via un modulateur QAM. Les flux SPTS de diffusion commutée
sont généralement distingués par des adresses de multidiffusion IP uniques. Le
terme « diffusion » est, à proprement parler, un terme mal approprié ici, car, en
fait, ce sont des multidiffusions et non des diffusions complètes.
 Flux MPTS (Multi-Program Transport Stream). Les flux MPTS représentent la
méthode traditionnelle de transport de programmes dans un flux de transport. Le
flux MPTS continue d'être utile, par exemple, à la sortie RF d'un modulateur
QAM. Les interfaces série asynchrones (ASI) prennent en charge un seul flux de
transport, si bien que le seul moyen de transporter plusieurs programmes consiste
à utiliser un flux MPTS. Les flux MPTS sont également utiles pour transporter un
groupe multiplexé statistiquement de canaux à partir d'un multiplexeur vers un
modulateur QAM, soit via une liaison ASI (comme illustré dans la figure de la
page suivante), soit même via UDP/IP/GbE.
Suite à la page suivante
4040707 Rév. A
Présentation du Netcrypt Bulk Encryptor
1-5
Théorie de fonctionnement, suite
Programmes entrant dans un multiplexeur sur deux interfaces ASI distinctes
La figure ci-dessous présente plusieurs programmes (représentés sous forme de
lignes continues et pointillées) entrant dans un multiplexeur sur deux interfaces ASI
distinctes. Chaque interface transporte un flux MPTS. Ils sont nommés TSID 1 et 2.
Deux interfaces MPTS de sortie sont également illustrées. Dans le cas d'un
multiplexeur, les interfaces de sortie peuvent être de type ASI également. Dans un
autre exemple, le multiplexeur MPEG peut faire partie d'un modulateur QAM, et les
identifiants TSID 3 et 4 peuvent se trouver sur deux porteuses RF. Dans les deux cas,
comme les flux MPTS sont recombinés, le multiplexage MPEG est requis, y compris
le remappage des PN et des PID, et la de reconstruction des informations PSI.
Suite à la page suivante
1-6
Présentation du Netcrypt Bulk Encryptor
4040707 Rév. A
Théorie de fonctionnement, suite
Programmes entrant dans un commutateur/routeur sur trois interfaces GbE
La figure ci-dessous présente un commutateur/routeur avec trois interfaces GbE.
Notez que chaque interface est bidirectionnelle et que certains des flux entrent dans
le commutateur / routeur et que certains en sortent sur les mêmes interfaces (TSID).
Notez également que, dans cet exemple, il existe un mélange de flux SPTS et d'un
flux MPTS (illustré en tant que TSID 5). Tous les flux de transport sont commutables
individuellement à d'autres interfaces, indépendamment du fait qu'ils contiennent
des flux SPTS ou MPTS. Tant que tous les programmes sur le flux MPTS transitent
ensemble, aucun remultiplexage n'est requis. Aucun remappage de PN ni de PID
n'est requis, et aucune reconstruction des informations PSI n'est requise.
Suite à la page suivante
4040707 Rév. A
Présentation du Netcrypt Bulk Encryptor
1-7
Théorie de fonctionnement, suite
Prise en charge des modulateurs QAM basés sur table
Les modulateurs QAM peuvent généralement être divisés en deux types selon la
manière dont les flux sont mappés de l'entrée vers la sortie du modulateur.
 Modulateurs QAM basés sur session. Dans les modulateurs QAM basés sur
session (SB-QAM), tels que le modulateur Gigabit QAM (GQAM) de Cisco, le
mappage des flux en entrée sur la porteuse en sortie, des numéros de programme
MPEG et des identifiants PID est contrôlé et attribué de manière dynamique au
moment de la configuration de la session. Les modulateurs SB-QAM permettent
une flexibilité et un contrôle de mappage optimaux des flux SPTS et MPTS via
GbE. Le mappage basé sur session s'adapte plus facilement aux monodiffusions et
aux multidiffusions IP.
 Modulateurs QAM basés sur table. Dans les modulateurs QAM basés sur table
(TB-QAM), tels que le xDQA (eXtra Dense QAM Array) de Cisco, le numéro de
port UDP de destination d'un flux en entrée est mappé sur une porteuse en sortie,
un numéro de programme MPEG et des identifiants PID basés sur une table ou
une formule. Ce mappage n'est pas modifié de manière dynamique en prévision
des différents flux. Les modulateurs TB-QAM ne nécessitent pas de communiquer
avec un contrôleur pour que le mappage de l'entrée sur la sortie ait lieu avant
l'arrivée de chaque nouveau flux.
En raison du besoin d'une configuration basée sur session afin de réaliser le cryptage
dans les modulateurs QAM, un système DBDS de Cisco a toujours inclus un
mappage dynamique de l'entrée sur la sortie dans le cadre de la configuration basée
sur session des modulateurs SB-QAM. Dans un système DBDS standard de Cisco,
ces mappages sont attribués par le système DNCS, qui fait office de gestionnaire de
ressources et de sessions (SRM, Session and Resource Manager).
Avec une unité Netcrypt Bulk Encryptor, toutefois, un système DBDS de Cisco peut
prendre en charge des modulateurs TB-QAM, qui n'effectuent pas de mappage
dynamique de l'entrée vers la sortie. À la place, les tables sont entrées dans le
système DNCS par le biais de la console d'administration DNCS, comme cela est
décrit dans la section Ajout des informations d'un modulateur QAM basé sur table
dans le système DNCS du chapitre 3. Lors de la configuration de la session, le
système DNCS attribue une adresse IP de destination et un port UDP de destination
au niveau de la sortie du Netcrypt Bulk Encryptor, de manière à ce que les flux
arrivent au niveau du modulateur TB-QAM et soient ensuite mappés de manière
autonome par le modulateur TB-QAM sur la sortie souhaitée selon sa table. Ce
processus est identique si les flux sont des flux diffusés ou VOD. Toutefois, notez
que même si le Netcrypt Bulk Encryptor prend en charge les flux MPTS et SPTS, le
mappage basé sur table sur certains modulateurs TB-QAM limite cette application
aux flux SPTS uniquement.
Suite à la page suivante
1-8
Présentation du Netcrypt Bulk Encryptor
4040707 Rév. A
Théorie de fonctionnement, suite
Applications de diffusion
Afin de crypter un flux de diffusion à l'aide d'une unité Netcrypt Bulk Encryptor, les
opérateurs utilisent le système DNCS pour configurer une session cryptée
d'alimentation continue (CF) sur le Netcrypt Bulk Encryptor. Le dispositif de
cryptage en masse prend en charge les flux SPTS (Single-Program Transport Stream)
ainsi que les flux MPTS (Multi-Program Transport Stream). Il prend également en
charge les adresses de monodiffusion IP et de multidiffusion IP en entrée ou en
sortie. Toutefois, certains modulateurs TB-QAM prennent en charge actuellement
uniquement les monodiffusions.
Par défaut, une unité Netcrypt Bulk Encryptor bloque tous les programmes pour
lesquels il n'existe aucune session. Toutefois, il est possible pour une unité Netcrypt
Bulk Encryptor de transmettre tous les programmes dans un flux de transport
donné, non crypté, en créant un itinéraire de flux de transport (TSR), comme cela est
décrit dans Comportement de monodiffusion et de multidiffusion, plus loin dans
cette section. Il est également possible de transmettre des programmes individuels
« en clair » en créant des sessions CF non cryptées.
Au temps de la configuration de la session CF, un certain nombre d'informations
d'adresse et d'en-tête doivent être fournies. Ces informations sont résumées dans
Résumé des adresses et des informations d'en-tête de flux, plus loin dans cette
section.
Applications VOD
Dans une application VOD, les informations d'adressage des flux à l'entrée et la
sortie du Netcrypt Bulk Encryptor sont échangées au moment de la configuration
d'une session exclusive (ES) par le biais de la signalisation de session conforme à
DSM-CC et conforme à SSP2.3. Notez qu'afin d'acheminer correctement le trafic via
une unité Netcrypt Bulk Encryptor, le système DNCS fournit l'adresse IP du port
GbE du Netcrypt Bulk Encryptor au serveur VOD. Le serveur VOD doit accepter
cette adresse et l'utiliser dans le champ d'adresse IP de destination du contenu pour
cette session. Cette adresse est fournie au serveur VOD dans un descripteur de
ressource EthernetInterface dans le cadre du message AddResourceConfirm
conformément à la norme SSP 2.3. Pour plus d'informations, reportez-vous à
Résumé des adresses et des informations d'en-tête de flux, plus loin dans cette
section.
Notez également que seuls des flux SPTS de monodiffusion sont requis pour la vidéo
à la demande. Les flux MPTS ne sont pas requis pour la vidéo à la demande. Les
multidiffusions ne sont pas requises pour la vidéo à la demande.
Suite à la page suivante
4040707 Rév. A
Présentation du Netcrypt Bulk Encryptor
1-9
Théorie de fonctionnement, suite
Considérations en matière de réseau
Les considérations en matière de réseau décrites dans cette section aideront les
opérateurs à mieux comprendre le fonctionnement du Netcrypt Bulk Encryptor et les
données que les opérateurs doivent entrer dans le système DNCS lors de la mise en
service de l'unité ou de la configuration des sessions et des connexions sur l'unité.
Nuages de réseau de transport GbE : spécification de la connectivité entre Netcrypt Bulk Encryptor et le
modulateur QAM
Il est possible de concevoir un réseau de telle sorte qu'une unité Netcrypt Bulk
Encryptor quelconque puisse atteindre un modulateur QAM quelconque. Toutefois,
pour diverses raisons, telles que les emplacements physiques ou logiques des dispositifs
de cryptage en masse, la conception du réseau, les limites des réseaux de transport ou
l'équilibrage de charge, certains réseaux peuvent nécessiter la limitation de cette
connectivité. Avec la version 2.6/3.6/4.1 ou ultérieure, le système DNCS utilise un
concept et un outil « de transport GbE » pour spécifier et limiter la connectivité réseau.
Comme le montre l'illustration suivante, la connectivité réseau entre chaque unité
Netcrypt Bulk Encryptor et les autres périphériques du réseau est spécifiée en créant
un ou plusieurs réseaux ou « nuages » « de transport GbE » dans le système DNCS.
Notez que le nuage de transport GbE est un concept logique, pas un périphérique
physique. Un nuage peut être composé d'un ou plusieurs commutateurs, routeurs et
périphériques de transport. Une connectivité physique sans contraintes peut exister,
mais le système DNCS ne configurera pas de connexion là où un nuage de transport
GbE n'indique pas de connectivité. Dans les exemples qui suivent, tous les ports des
unités Netcrypt Bulk Encryptor sont connectés aux mêmes nuages de transport GbE.
En réalité, ils peuvent être connectés à des nuages différents. Lorsque deux ports ou
plus sont connectés au même nuage, le système DNCS équilibre la charge de session
entre les ports connectés en commun. En passant en revue les exemples suivants,
gardez à l'esprit que les méthodes décrites dans ces exemples peuvent être
combinées de manières nouvelles et différentes, non couvertes dans ces exemples.
Utilisation de nuages de transport GbE pour spécifier une connectivité sans contraintes
Une connectivité sans contraintes serait spécifiée en créant un nuage de transport GbE
et en connectant chaque port de chaque unité Netcrypt Bulk Encryptor et de chaque
modulateur QAM à ce nuage, comme l'illustre le premier exemple ci-dessous.
Chaque port d'une Netcrypt Bulk
Encryptor doit être connecté à
des ports sur un ou plusieurs
nuages de transport GbE.
Chaque nuage de transport
GbE peut avoir un nombre
arbitraire de ports.
Chaque modulateur QAM (basé sur
session ou basé sur table) qui est
accessible à partir d'un nuage de transport
GbE doit également être connecté à un
port sur un ou plusieurs nuages.
Suite à la page suivante
1-10
Présentation du Netcrypt Bulk Encryptor
4040707 Rév. A
Théorie de fonctionnement, suite
Utilisation de nuages de transport GbE pour contrôler et gérer la connectivité réseau
Dans une mise en œuvre de réseau physique, un modulateur QAM quelconque peut
être accessible à partir d'une unité Netcrypt Bulk Encryptor particulière. Néanmoins,
la limitation d'une unité Netcrypt Bulk Encryptor à un sous-ensemble de
modulateurs QAM par le biais de l'utilisation de nuages de transport GbE peut être
utile pour l'équilibrage de charge, la traçabilité ou d'autres raisons. Cela est illustré
dans l'exemple ci-dessous. Ici, le système DNCS utilisera uniquement Netcrypt Bulk
Encryptor1 pour les flux liés pour XDQA1 ou XDQA2. De même, Netcrypt Bulk
Encryptor2 sera utilisé uniquement pour les flux liés pour XDQA3 ou XDQA4.
Dans cet exemple, les unités Netcrypt Bulk Encryptor peuvent être localisées
physiquement au niveau de la tête de réseau ou des concentrateurs avec leurs xDQA
correspondants. Toutefois, indépendamment de leur emplacement physique et de
leur connectivité, avec la spécification et l'utilisation de nuages réseau de transport
GbE du système DNCS, les opérateurs ont une méthode permettant le contrôle
granulaire de la bande passante des unités Netcrypt Bulk Encryptor.
Suite à la page suivante
4040707 Rév. A
Présentation du Netcrypt Bulk Encryptor
1-11
Théorie de fonctionnement, suite
Utilisation de « nuages de transport répartiteurs » GbE pour les dispositifs de cryptage en masse réseau centralisés
et distribués
Dans une architecture centralisée/distribuée, il peut être souhaitable d'utiliser des
unités Netcrypt Bulk Encryptor centralisées et distribuées. Cela est réalisable à l'aide
d'un « nuage répartiteur », comme l'illustre l'exemple ci-dessous.
Dans l'exemple illustré, le choix de Netcrypt Bulk Encryptor1 ou de Netcrypt Bulk
Encryptor3 pour les flux liés pour nuage1 est ambigu. Le système DNCS tentera
d'équilibrer la charge entre ces unités Netcrypt Bulk Encryptor, ainsi qu'entre
Netcrypt Bulk Encryptor3 et Netcrypt Bulk Encryptor2 pour le contenu lié pour
nuage2.
Suite à la page suivante
1-12
Présentation du Netcrypt Bulk Encryptor
4040707 Rév. A
Théorie de fonctionnement, suite
Utilisation de nuages de transport GbE et de nuages répartiteurs pour des applications VOD
Il est possible de contrôler plus étroitement l'utilisation des unités Netcrypt Bulk
Encryptor en connectant les sources aux réseaux de transport GbE, comme l'illustre
l'exemple ci-dessous. Dans ce cas, les adresses IP des ports GbE des pompes VOD
sont entrées dans le système DNCS lors de la connexion des ports des pompes aux
ports des réseaux de transport GbE.
Dans ce cas, le système DNCS utilisera l'unité Netcrypt Bulk Encryptor 3
uniquement pour les flux provenant de Source VOD 3. De même, il utilisera l'unité
Netcrypt Bulk Encryptor 1 pour les flux provenant de Source VOD 1, etc.
Le problème de cette méthode est que tous les serveurs VOD ne spécifient pas au
système DNCS leurs ports source sélectionnés lorsqu'une session VOD est
configurée. Si un serveur VOD ne spécifie pas l'adresse IP source d'un flux,
l'ambiguïté n'est pas résolue et le système DNCS répond au serveur VOD avec
l'adresse IP d'une unité Netcrypt Bulk Encryptor quelconque, choisie en fonction de
la connectivité qui a été spécifiée.
Suite à la page suivante
4040707 Rév. A
Présentation du Netcrypt Bulk Encryptor
1-13
Théorie de fonctionnement, suite
Utilisation d'un nuage de combinaison de transport GbE
L'exemple ci-dessous illustre l'utilisation de réseaux de transport GbE en tant que
« coupleurs ». Ici, Netcrypt Bulk Encryptor1 ou Netcrypt Bulk Encryptor2 peut être
sélectionné par le système DNCS pour les flux liés pour XDQA5 ou XDQA6.
Création de nuages de transport GbE dans le système DNCS
Lorsqu'un nuage de transport GbE est créé dans la console d'administration DNCS,
il convient de lui donner un nom. Un espace est également fourni pour saisir une
adresse IP de contrôle (et non pas une adresse IP de port). Cette adresse n'est pas
utilisée par le système DNCS et elle fournit simplement un emplacement pratique
pour enregistrer et récupérer ces informations, au cas où l'opérateur souhaiterait
effectuer une opération ping ou telnet vers un routeur ou un commutateur à des fins
de surveillance ou de diagnostic.
Suite à la page suivante
1-14
Présentation du Netcrypt Bulk Encryptor
4040707 Rév. A
Théorie de fonctionnement, suite
Comportement réseau de l'hôte
Le comportement réseau de l'unité Netcrypt Bulk Encryptor est celui d'un hôte, pas
d'un routeur. Ainsi, le contenu de monodiffusion qui traverse le Netcrypt Bulk
Encryptor doit être adressé au Netcrypt Bulk Encryptor, et non pas à la destination
finale, telle qu'un modulateur QAM, un décodeur ou un autre périphérique de
périmètre.
Les champs d'adresse des en-têtes IP qui envoient le contenu via une unité Netcrypt
Bulk Encryptor illustrent le comportement d'hôte du Netcrypt Bulk Encryptor.
Le contenu de monodiffusion qui
traverse une unité Netcrypt Bulk
Encryptor à l'adresse IP de ce Netcrypt
Bulk Encryptor dans le champ d'adresse
IP de destination de l'en-tête IP.
La sortie du contenu de monodiffusion d'une unité
Netcrypt Bulk Encryptor à l'adresse IP de ce
Netcrypt Bulk Encryptor dans le champ d'adresse
IP source de l'en-tête IP, et l'adresse IP du
modulateur QAM dans le champ d'adresse IP de
destination de l'en-tête IP.
Réseaux de couche 2/3 et protocole de résolution d'adresse
Le Netcrypt Bulk Encryptor suit les règles standard de réseau et utilise le protocole
de résolution d’adresse (ARP) pour résoudre les adresses MAC requises :
 Dans les réseaux de couche 2 bidirectionnels, les modulateurs QAM doivent
répondre aux demandes ARP.
 Dans les réseaux de couche 3, la passerelle affectée doit répondre aux demandes ARP.
Les modulateurs QAM situés de l'autre côté des réseaux de transport unidirectionnels
doivent se voir attribuer des adresses IP sur des réseaux différents que le Netcrypt
Bulk Encryptor. Conformément aux règles de réseau, cela entraîne l'émission d'une
demande ARP par le Netcrypt Bulk Encryptor à l'aide de l'adresse IP de sa passerelle
(et non pas de l'adresse IP d'un modulateur QAM. Dans ce cas, la passerelle, qui peut
être le réseau de transport, doit prendre en charge le protocole ARP.
Il est recommandé de connecter les ports GbE de Netcrypt à un routeur de couche 3,
par opposition à un commutateur de couche 2. Le mieux consiste à attribuer des
adresses IP hors de sous-réseaux distincts. L'utilisation d'un masque de sous-réseau
/30 réduit au maximum les adresses IP gaspillées. Si les interfaces GbE sont placées
dans le même réseau VLAN de couche 3, le commutateur de routage nécessite des
adresses MAC statiques.
Si les ports GbE de Netcrypt sont connectés à un commutateur de couche 2, des
adresses MAC statiques doivent être utilisées dans le commutateur en raison de la
nature « unidirectionnelle » de la plus grande part du trafic MPEG.
Suite à la page suivante
4040707 Rév. A
Présentation du Netcrypt Bulk Encryptor
1-15
Théorie de fonctionnement, suite
Comportement de monodiffusion et de multidiffusion
Les adresses de monodiffusion IP et de multidiffusion IP sont prises en charge à
l'entrée et/ou à la sortie du Netcrypt Bulk Encryptor pour les sessions et les
itinéraires de flux de transport (TSR). Les flux peuvent être reçus par le Netcrypt
Bulk Encryptor sous forme de monodiffusion et la sortie sous forme de
multidiffusion ou vice versa.
La version actuelle du Netcrypt Bulk Encryptor prend en charge le protocole
IGMPv2 (Internet Group Management Protocol, Version 2).
Ports du Netcrypt Bulk Encryptor
Comme cela est illustré à droite, le
Netcrypt Bulk Encryptor possède
quatre ports GbE actifs. Une adresse
MAC est attribuée à chaque port. Les
opérateurs doivent attribuer une
adresse IP à tout port qu'ils ont
configuré dans la console
d'administration DNCS. Dans un
réseau de couche 3 (routé), les
opérateurs doivent fournir une
adresse IP de passerelle pour tout
port qu'ils configurent dans la
console d'administration DNCS.
Capacités en réserve des ports GbE
Les quatre premiers ports du Netcrypt Bulk
Encryptor sont des ports GbE actifs. Ces ports
se comportent de façon indépendante. Le
contenu entrant sur l'un de ces ports est traité,
puis repart via le même port. Le routage entre
les ports n'est pas pris en charge.
Remarque : les ports GbE 5 à 8 ne sont pas
actifs.
Lors de la conception d'un réseau de transport et de routage de contenu, les
opérateurs doivent garantir des capacités en réserve au niveau de tous les ports GbE.
En cas de trafic impétueux, le débit instantané d'arrivée de trames Ethernet peut
dépasser 1 Gbits/s, même si le débit moyen est nettement plus bas. Lorsque cela se
produit, le commutateur ou le routeur place en mémoire tampon certaines trames, à
hauteur de la capacité de stockage de la mémoire tampon dédiée ou partagée sur le
commutateur/routeur. Lorsque cette capacité est dépassée, le commutateur/routeur
ignore les trames. Par conséquent, il est possible de connaître des problèmes vidéo et
un macro-blocage, même si le commutateur/routeur et le Netcrypt Bulk Encryptor
peuvent tous gérer le débit GbE intégral. Les capacités en réserve requises peuvent
varier entre 0 et 40 % de la capacité des ports, voire plus, selon l'impétuosité de la
source ou du serveur VOD.
Suite à la page suivante
1-16
Présentation du Netcrypt Bulk Encryptor
4040707 Rév. A
Théorie de fonctionnement, suite
Règles des couches de transport MPEG
Le Netcrypt Bulk Encryptor a été conçu comme un périphérique réseau. Bien que,
comme dispositif de cryptage de flux de transport, il soit nécessaire d'effectuer
certaines opérations au niveau de la couche de transport MPEG, l'objectif est de
modifier au minimum les flux de transport. La liste ci-dessous décrit certaines règles
de fonctionnement des couches de transport MPEG auxquelles le Netcrypt Bulk
Encryptor adhère :
 Par défaut, le Netcrypt Bulk Encryptor empêche tous les flux et programmes en
entrée d'apparaître en sortie. Il transmet uniquement les flux et les programmes
pour lesquels il existe une session définie (diffusion ou VOD) ou l'une des
nouvelles structures de routage de flux de transport (TSR). Le concept TSR a été
ajouté dans le système DNCS et le Netcrypt Bulk Encryptor pour permettre à un
opérateur d'indiquer à une unité Netcrypt Bulk Encryptor de transmettre tous les
programmes au sein d'un flux SPTS ou MPTS à partir d'un ensemble spécifié
d'adresses en entrée (de monodiffusion ou multidiffusion) vers un ensemble
spécifié d'adresses de sortie.
 Si des sessions sont créées pour un nombre de programmes inférieur au nombre
total de programmes dans un flux MPTS, seuls les programmes pour lesquels des
sessions sont créées sont transmis. Les informations PSI sont modifiées pour
refléter correctement les programmes qui apparaissent en sortie. Une exception à
cela peut se produire si le programme dans la session fait également partie d'un
itinéraire TSR.
 Si un itinéraire TSR est créé et qu'une session est configurée ultérieurement pour
crypter un programme au sein du même flux de transport, les adresses de
destination en sortie doivent être identiques. Dans le cas contraire, la configuration
de la session échoue. La même chose s'applique à l'ordre inverse de configuration
de session et de création d'itinéraire TSR.
 Le Netcrypt Bulk Encryptor effectue l'insertion de messages ECM (Entitlement
Control Message) dans les flux cryptés pour lesquels des sessions ont été configurées.
Il effectue les modifications nécessaires des informations PSI pour refléter cela.
 Un flux SPTS entrant demeure un flux SPTS en sortie. Plusieurs flux SPTS ne peuvent
pas être combinés pour créer un flux MPTS dans le Netcrypt Bulk Encryptor.
 Un flux MPTS entrant peut sortir en tant que flux SPTS si une session est créée
pour un seul programme dans le flux MPTS.
 Aucune modification n'est appliquée aux références d'horloge de programme (PCR).
 Le Netcrypt Bulk Encryptor n'effectue aucun remappage des numéros de
programme ni des identifiants PID MPEG.
 Le Netcrypt Bulk Encryptor n'effectue aucune stabilisation. Cette fonctionnalité est
gérée par le modulateur QAM de périphérie. Le modulateur QAM sélectionné doit
effectuer la stabilisation de toute instabilité source, instabilité d'encapsulation
GbE/IP et instabilité introduite par le transport, les routeurs et les commutateurs.
Suite à la page suivante
4040707 Rév. A
Présentation du Netcrypt Bulk Encryptor
1-17
Théorie de fonctionnement, suite
 Comme aucun remappage des identifiants PID MPEG ne se produit dans le
Netcrypt Bulk Encryptor, afin d'empêcher les conflits de PID MPEG lorsque les
messages ECM sont insérés, une plage de PID doit être réservée à l'usage des
messages ECM dans le Netcrypt Bulk Encryptor. Les sources ne doivent pas être
autorisées à utiliser les identifiants PID dans cette plage. La plage est saisie dans le
système DNCS lorsque les opérateurs ajoutent un élément Netcrypt Bulk
Encryptor au système DNCS. Reportez-vous à la section Mise en service d'un
élément Netcrypt dans le système DNCS dans le chapitre 3, pour obtenir des
instructions sur la réservation des identifiants PID des messages ECM.
 L'opérateur doit autoriser un certain surdébit de bande passante pour l'insertion
des messages ECM. Notez que les débits binaires de codage standard permettent
aujourd'hui l'insertion des messages ECM dans les modulateurs QAM et sont
également appropriés pour être utilisés avec le Netcrypt Bulk Encryptor.
Suite à la page suivante
1-18
Présentation du Netcrypt Bulk Encryptor
4040707 Rév. A
Théorie de fonctionnement, suite
Résumé des adresses et des informations d'en-tête de flux
Cette section répertorie certaines informations d'adresse et d'en-tête qui doivent être
fournies au Netcrypt Bulk Encryptor lors de la création d'un itinéraire TSR ou de la
configuration d'une session CF ou ES. Ces informations sont également utiles si les
administrateurs système doivent utiliser un renifleur GbE pour inspecter les en-têtes
UDP et IP d'un flux.
Adresses et en-têtes des flux en entrée du Netcrypt Bulk Encryptor
Port UDP
source
CF ou TSR Non
de
utilisé
diffusion
utilisant la
monodiffu
sion
Adresse IP
source
Port UDP de
destination
Non requise
 Flux SPTS :
définit de
manière
unique le flux
en entrée.
 Flux MPTS :
requis avec le
PN MPEG
pour identifier
de manière
unique un
programme.
Adresse IP de
destination
 Flux SPTS : non
Utilise
requis ;
l'adresse IP du
généralement
port du
défini sur zéro.
Netcrypt Bulk
Encryptor lui-  Flux MPTS :
requis avec le port
même pour le
UDP de
port GbE
destination pour
sélectionné.
définir de manière
unique un
programme en
entrée.
Remarque : saisi
dans le système
DNCS lors de la
configuration de
la session.
CF ou TSR Non
de
utilisé
diffusion
utilisant
SSM
(SourceSpecific
Multicast)
Requise
Remarque :
saisie dans le
système
DNCS lors
de la
configuration
de la session.
Non requis
PN MPEG
Remarque : saisi
dans le système
DNCS lors de la
configuration de la
session.
Adresse IP de  Flux SPTS : non
requis ;
destination de
généralement
groupe (GDA)
défini sur zéro.
de classe D
 Flux MPTS : requis
Remarque :
avec l'adresse GDA
saisie dans le
pour définir de
système
manière unique un
DNCS lors de
programme en
la
entrée.
configuration
Remarque : saisi dans
de la session
le système DNCS lors
de la configuration de
la session.
Suite à la page suivante
4040707 Rév. A
Présentation du Netcrypt Bulk Encryptor
1-19
Théorie de fonctionnement, suite
Adresses et en-têtes des flux en entrée du Netcrypt Bulk Encryptor, suite
Port
UDP
source
CF ou TSR de
diffusion
utilisant la
multidiffusion
avec source
quelconque
(ASM, Any
Source
Multicast)
Non
utilisé
Sessions
Non
exclusives de
utilisé
vidéo à la
demande
(toujours des
flux SPTS de
monodiffusion)
Adresse IP
source
Port UDP de
destination
Adresse IP de
destination
Numéro de
programme
(PN) MPEG
 Flux SPTS :
non requis ;
généralement
défini sur zéro.
 Flux MPTS :
requis avec
l'adresse GDA
pour définir de
manière unique
un programme
en entrée. Saisi
dans le système
DNCS lors de
la
configuration
de la session.
Non utilisée
Non requis
Adresse GDA
de classe D.
Saisie dans le
système
DNCS lors de
la
configuration
de la session.
Facultative :
peut être
fournie au
système
DNCS par le
serveur VOD
au moment de
la
configuration
de la session.
Fourni au
serveur VOD
par le système
DNCS lors de
la
configuration
de la session,
conformément
à SSP 2.3.
Fournie au
Non requis ;
serveur VOD généralement
par le système défini sur zéro.
DNCS lors de
la
configuration
de la session,
conformément
à SSP 2.3.
Suite à la page suivante
1-20
Présentation du Netcrypt Bulk Encryptor
4040707 Rév. A
Théorie de fonctionnement, suite
Adresses et en-têtes des flux en sortie du Netcrypt Bulk Encryptor
Port UDP
source
Adresse IP
source (voir
Remarque A)
Port UDP de destination
Adresse IP de
destination (voir
Remarque B)
CF ou TSR de
diffusion
utilisant la
monodiffusion
Non
utilisé
Adresse IP du
port de sortie
sélectionné du
Netcrypt Bulk
Encryptor
 SB-QAM : définit de
manière unique un flux
SPTS.
CF ou TSR de
diffusion
utilisant SSM
(SourceSpecific
Multicast)
Non
utilisé
Adresse IP du
port de sortie
sélectionné du
Netcrypt Bulk
Encryptor
Saisi dans le système
DNCS lors de la
configuration de la session.
Non requis pour identifier
le flux.
Adresse GDA.
Saisie dans le
système DNCS
lors de la
configuration de
la session.
CF ou TSR de
diffusion
utilisant la
multidiffusion
avec source
quelconque
(ASM, Any
Source
Multicast)
Non
utilisé
Adresse IP du
port de sortie
sélectionné du
Netcrypt Bulk
Encryptor
Saisi dans le système
DNCS lors de la
configuration de la session.
Non requis pour identifier
le flux.
Adresse GDA.
Saisie dans le
système DNCS
lors de la
configuration de
la session.
Adresse IP du port
GbE sur le
modulateur QAM
Remarque : avec un PN, de destination
cet identifiant définit un
programme dans le flux
MPTS.
 TB-QAM : sélectionné par
le système DNCS à partir
de la table de mappage du
modulateur QAM afin
d'obtenir la porteuse RF, le
numéro de programme
(PN) et les identifiants PID
nécessaires au niveau de la
sortie du modulateur
QAM.
Remarque A : l'adresse IP source est définie lorsque le Netcrypt Bulk Encryptor est configuré dans le
système DNCS.
Remarque B : seules les monodiffusions sont prises en charge lors de l'utilisation de modulateurs TB-QAM.
Suite à la page suivante
4040707 Rév. A
Présentation du Netcrypt Bulk Encryptor
1-21
Théorie de fonctionnement, suite
Adresses et en-têtes des flux en sortie du Netcrypt Bulk Encryptor, suite
Port UDP
source
Sessions
exclusives de
vidéo à la
demande
Non
utilisé
Adresse IP
source (voir
Remarque A)
Adresse IP du
port de sortie
sélectionné du
Netcrypt Bulk
Encryptor
Port UDP de destination
Adresse IP de
destination (voir
Remarque B)
 Adresse IP du
 SB-QAM : définit de
port GbE sur le
manière unique un flux
modulateur
SPTS.
QAM de
 TB-QAM : sélectionné
destination
par le système DNCS à
partir de la table de
 Fournie au
Netcrypt Bulk
mappage du modulateur
Encryptor par le
QAM afin d'obtenir la
système DNCS
porteuse RF, le numéro
lors de la
de programme (PN) et
configuration
les identifiants PID
nécessaires au niveau de
de la session
la sortie du modulateur
QAM.
Remarque A : l'adresse IP source est définie lorsque le Netcrypt Bulk Encryptor est configuré dans le
système DNCS.
Remarque B : seules les monodiffusions sont prises en charge lors de l'utilisation de modulateurs TB-QAM.
Suite à la page suivante
1-22
Présentation du Netcrypt Bulk Encryptor
4040707 Rév. A
Théorie de fonctionnement, suite
Option de prise en charge SimulCrypt
Lorsque vous utilisez l'option de prise en charge SimulCrypt, une unité Netcrypt
Bulk Encryptor peut être déployée dans un système dont les hôtes ne prennent pas
en charge le décryptage PowerKEY. Cette option permet à l'unité de complémenter
le système CA PowerKEY, qui est toujours requis pour le fonctionnement, avec
jusqu'à deux systèmes CA tiers.
Une unité Netcrypt Bulk Encryptor utilise le cryptage SimulCrypt pour crypter
simultanément les flux en utilisant plusieurs systèmes CA. Toutefois, le cryptage
simultané n'est pas requis pour la vidéo à la demande où un flux est lié pour un seul
terminal. Pour cette raison, ainsi qu'en raison des pénalités de performances qui
peuvent survenir dans les chemins de communication supplémentaires et les
composants externes, le cryptage simultané n'est pas recommandé ou n'est pas pris
en charge pour la vidéo à la demande.
Lorsque vous utilisez l'option de prise en charge SimulCrypt, les connexions de
contrôle sont établies avec une unité Netcrypt Bulk Encryptor en utilisant le port
10/100 Base-T ETHB. Ce port requiert l'affectation d'une adresse IP située sur un
réseau IP différent de celui de l'adresse IP affectée au port de contrôle 10/100 Base-T
ETHA, qui connecte l'unité au système DNCS.
Le schéma suivant montre chaque étape du processus de création et de cryptage de
flux de transport dans des systèmes utilisant l'option SimulCrypt. Ici, le port ETHA
est indiqué par l'interface RPC (Remote Procedure Call) et le port ETHB est indiqué
par l'interface SCS (SimulCrypt Synchronizer). Les numéros figurant dans le schéma
correspondent aux numéros dans le tableau à la page suivante, qui décrit chaque
étape du processus de création et de cryptage de flux.
Suite à la page suivante
4040707 Rév. A
Présentation du Netcrypt Bulk Encryptor
1-23
Théorie de fonctionnement, suite
Le tableau ci-dessous décrit comment les flux de transport sont cryptés lorsque
l'option SimulCrypt est utilisée.
1-24
Étape
Description
1
Le système DNCS envoie une demande de création de session à l'interface
RPC sur le Netcrypt Bulk Encryptor pour créer une session PowerKEY sur
l'unité, et fournit les messages ECM à cette interface. La destination du flux de
transport à crypter détermine la manière dont le système DNCS gère le flux :
 Si la destination est un modulateur GQAM, le système DNCS crée
également une session sur le modulateur GQAM, mais ne fournit jamais
les messages ECM au modulateur GQAM, car un modulateur GQAM ne
crypte pas le trafic du Netcrypt Bulk Encryptor.
 Si la destination est un modulateur TB-QAM, la table de mappage du
modulateur TB-QAM fournit au système DNCS le port UDP, le numéro
de programme et la sortie physique, de sorte que le système DNCS soit
capable d'informer le Netcrypt Bulk Encryptor quant à la destination de
monodiffusion spécifique d'un flux donné. Les opérateurs définissent les
données de table de mappage pour les modulateurs TB-QAM lorsqu'ils
mettent en service les modulateurs TB-QAM dans le système DNCS.
Reportez-vous à la section Ajout des informations d'un modulateur
QAM basé sur table dans le système DNCS, dans le chapitre 3, pour
plus d'informations.
Remarque : si PowerKEY seulement est requis, comme pour la vidéo à la
demande, ce flux continue à l'étape 6.
2
Si le trafic de diffusion requiert un cryptage tiers, l'EIS (Event Information
Scheduler) envoie des messages de mise en service SCG (Scrambling Control
Group), à raison d'un message pour chaque système de cryptage tiers.
Remarque : un maximum de deux systèmes CA complémentaires sont
autorisés dans le paramétrage d'une unité Netcrypt Bulk Encryptor.
3
Lorsque l'interface SCS reçoit un message de mise en service SCG, elle
demande un mot de contrôle (CW) auprès de son générateur de mots de
contrôle (CWG).
4
Le SCS demande un calcul ECM à chaque générateur ECMG (Entitlement
Control Message Generator) qui s'applique en fournissant les critères d'accès
(AC) et le mot de contrôle (CW) dans un message de configuration de CW.
Le SCS demande en permanence un calcul ECM à un taux configuré.
5
Le générateur ECMG fournit les flux ECM.
6
Le flux de transport est alimenté par l'une des entrées GbE du Netcrypt
Bulk Encryptor.
7
Le Netcrypt Bulk Encryptor applique le cryptage approprié.
8
Le Netcrypt Bulk Encryptor transmet en monodiffusion ou multidiffusion les
flux de transport sous la forme de paquets UDP à la destination appropriée.
Présentation du Netcrypt Bulk Encryptor
4040707 Rév. A
Présentation de la façade avant
Schéma de la façade avant
Cette illustration montre les composants de la façade avant du Netcrypt Bulk
Encryptor. Le tableau ci-dessous décrit les composants numérotés.
Voyants de la façade avant
Le tableau ci-dessous fournit des descriptions des alarmes et des composants de la
façade avant dont les numéros figurent sur le schéma de la façade avant de chaque
type de Netcrypt Bulk Encryptor.
Élément
4040707 Rév. A
Voyant
Description
1
POWER (vert)
Devient vert fixe lorsque l'unité est alimentée en
électricité.
2
RUN/LOAD
(vert)
 Devient vert fixe en mode d'exécution normal.
 Clignote en vert au cours des téléchargements de
code.
3
RESET (jaune)
Devient jaune lorsque le Netcrypt Bulk Encryptor est
réinitialisé à partir du système DNCS ou lorsqu'il est
réinitialisé sur le panneau arrière (en mettant
l'appareil hors tension puis de nouveau sous
tension).
4
MINOR
ALARM (jaune)
Devient jaune en cas d'alarme mineure. Les alarmes
mineures indiquent une condition d'erreur moins
importante. Le Netcrypt Bulk Encryptor peut
continuer à fonctionner avec une certaine perte de
fonctionnalités. Le voyant DEL s'éteint lorsque
toutes les alarmes mineures ont été effacées.
5
MAJOR
ALARM
(rouge)
Devient rouge en cas d'alarme majeure. Les alarmes
majeures se produisent pour des conditions
matérielles ou logicielles qui indiquent une grave
interruption de service ou le dysfonctionnement ou la
panne de circuits importants. Le voyant DEL s'éteint
lorsque toutes les alarmes majeures ont été effacées.
Présentation du Netcrypt Bulk Encryptor
1-25
Présentation du panneau arrière
Composants du panneau arrière
L'illustration ci-dessous montre les composants du panneau arrière du Netcrypt
Bulk Encryptor. Le tableau ci-dessous décrit les zones numérotées.
Composants du panneau arrière
Le tableau ci-dessous décrit les composants du panneau arrière du Netcrypt Bulk
Encryptor.
Élément
Composant
Description
1
GND
Vis de masse pour mise à terre du Netcrypt Bulk
Encryptor
2
Prise
d'alimentation
CA
100–240 VCA 50/60 Hz 2,5 A
3
Porte-fusibles
Deux fusibles de 4,0 A SLO-BLO, 250 V (numéros
de référence 188106 de Cisco)
4
Interrupteur
d’alimentation
Interrupteur d'alimentation à bascule
5
Ports CRAFT
 HÔTE : port série RS-232 utilisant une prise RJ-45
 ENTRÉE : port série RS-232 utilisant une prise RJ45
 SORTIE : port série RS-232 utilisant une prise RJ45
6
Port
10/100/1000
Base-T (2)
 ETHA : le port Ethernet partage les données avec
le concentrateur Ethernet DNCS.
 ETHB : port Ethernet pour l'interface SCS avec
des composants de cryptage tiers, tels qu'un EIS
et un générateur ECMG. (Ce port est actif
uniquement sur les unités Netcrypt Bulk
Encryptor qui utilisent l'option de prise en charge
SimulCrypt.)
Suite à la page suivante
1-26
Présentation du Netcrypt Bulk Encryptor
4040707 Rév. A
Présentation du panneau arrière, suite
Élément
Composant
Description
7
Ports
d'émetteurrécepteur GbE
actifs (4),
port 1 à port 4
Chaque port d'émetteur-récepteur GbE (CH0 à CH7)
est capable de transmettre et de recevoir des données
de flux de transport MPEG au format UDP/IP via
l'interface GbE. En insérant un module SFP (Small
Form-factor Pluggable) dans un port GbE, vous
pouvez utiliser des câbles à fibre optique multimode
duplex ou monomode, ou des câbles en cuivre de
catégorie 5e ou plus.
Remarques :
 Un total de 8 prises SFP sont fournies : les ports 1
à 4 sont actifs aujourd'hui. Les ports 5 à 8 ne sont
pas utilisés.
 Quatre modules SFP sont fournis avec une unité
Netcrypt Bulk Encryptor. Ils sont sélectionnés à la
commande du Netcrypt Bulk Encryptor et sont
livrés avec le Netcrypt Bulk Encryptor. Des
modules SFP supplémentaires peuvent être
commandés séparément.
Suite à la page suivante
4040707 Rév. A
Présentation du Netcrypt Bulk Encryptor
1-27
Présentation du panneau arrière, suite
Voyants du panneau arrière
L'illustration ci-dessous montre les voyants du panneau arrière du Netcrypt Bulk
Encryptor.
Voyants du panneau arrière
Le tableau ci-dessous décrit les voyants du panneau arrière du Netcrypt Bulk
Encryptor.
Élément
1
2
1-28
Voyant
Description
DUP
S'allume pour indiquer que la liaison fonctionne en
mode duplex intégral.
L1000
S'allume pour indiquer une vitesse du trafic de
1 000 Mbits/s (GbE).
L100
S'allume pour indiquer une vitesse du trafic de
100 Mbits/s (Fast Ethernet).
L10
S'allume pour indiquer une vitesse du trafic de
10 Mbits/s (Ethernet).
TX
S'allume lors de la transmission de données.
RX
S'allume lors de la réception de données.
TX
Clignote lors de la transmission de données.
L/RX
 S'allume lorsqu'une connexion de liaison
Ethernet valide est établie.
 Clignote lors de la réception de données.
ERR
S'allume lorsqu'une erreur est détectée sur la
liaison.
Présentation du Netcrypt Bulk Encryptor
4040707 Rév. A
Chapitre 2
Installation du Netcrypt Bulk Encryptor
Présentation
Introduction
Ce chapitre décrit comment installer le Netcrypt Bulk Encryptor dans un bâti et
comment connecter l'unité aux autres composants dans le DBDS.
Remarque : reportez-vous à l'annexe A pour consulter les spécifications techniques
et les exigences supplémentaires, qui vous aideront à installer et à configurer le
Netcrypt Bulk Encryptor dans votre système.
Dans ce chapitre
Ce chapitre contient les rubriques suivantes :
Rubrique
4040707 Rév. A
Voir page
Présentation de l'installation du Netcrypt Bulk Encryptor
2-2
Déballage et inspection du Netcrypt Bulk Encryptor
2-4
Enregistrement des adresses MAC
2-5
Installation du Netcrypt Bulk Encryptor dans un bâti
2-7
Raccordement d'une source d'alimentation CA
2-11
Connexion du port Ethernet ETHA pour le contrôle DNCS
2-12
Connexion des ports GbE
2-14
Connexion du port Ethernet ETHB pour l'option de prise en
charge SimulCrypt
2-21
Installation du Netcrypt Bulk Encryptor
2-1
Présentation de l'installation du Netcrypt Bulk Encryptor
Introduction
Cette section répertorie les tâches requises pour installer une unité Netcrypt Bulk
Encryptor dans un DBDS. Les sections suivantes de ce chapitre fournissent des
instructions détaillées pour effectuer les tâches résumées ici.
Important: Lisez ce guide dans son intégralité avant d'installer le Netcrypt Bulk
Encryptor afin de pouvoir effectuer sans risque toutes les tâches d'installation. En
lisant ce guide, accordez une attention particulière à toutes les consignes de sécurité.
Avant de commencer
Avant de commencer, assurez-vous d'avoir effectué les tâches suivantes :
 Vous avez obtenu une copie de votre carte du réseau.
 Vous pouvez accéder à l'aide en ligne du système DNCS (Digital Network Control
System) pour la version 2.6/3.6/4.1 du système.
 Vous ou votre administrateur système avez installé le logiciel Netcrypt dans le
système DNCS.
Remarque : pour obtenir de l'aide dans le cadre de l'installation du logiciel
Netcrypt dans le système DNCS, reportez-vous à Netcrypt Software Version 1.0.X.
Release Notes and Installation Instructions.
Activation de Netcrypt pour SDV
La vidéo numérique commutée (SDV) est une technique qui recapture la bande
passante du réseau d'accès gaspillée en fournissant certains services uniquement où
et quand les utilisateurs demandent activement le service. Le Netcrypt Bulk
Encryptor reçoit le contenu SDV du processeur de préparation DCM (Digital
Content Manager) et effectue le cryptage de ce contenu en fonction du contrôle
DNCS. La fonctionnalité Netcrypt Bulk Encryptor doit être activée dans votre
système DNCS avant que vous puissiez mettre en service les services SDV.
Reportez-vous au guide Provisioning the DNCS to Support SDV Services User Guide
pour plus d'informations sur la configuration du Netcrypt Bulk Encryptor pour les
services SDV.
Présentation des tâches requises pour installer un Netcrypt Bulk Encryptor dans un DBDS
Les instructions suivantes récapitulent les tâches requises pour installer un Netcrypt
Bulk Encryptor dans un DBDS. Ce chapitre fournit des instructions détaillées pour
chaque tâche.
Important : lorsque vous raccordez les câbles, veillez à ce que la longueur des câbles
permette de faire glisser le Netcrypt Bulk Encryptor hors du bâti pour d'éventuelles
réparations. Une longueur de câble suffisante vous permet d'effectuer certaines
réparations sans mettre l'unité hors tension et par conséquent interrompre les
services proposés aux clients.
1.
Vérifiez que votre système répond aux conditions requises pour l'installation.
2.
Déballez et inspectez l'unité.
Suite à la page suivante
2-2
Installation du Netcrypt Bulk Encryptor
4040707 Rév. A
Présentation de l'installation du Netcrypt Bulk Encryptor, suite
3.
Enregistrez les adresses de contrôle d'accès au support (MAC) indiquées sur
l'étiquette apposée au panneau inférieur de chaque Netcrypt Bulk Encryptor
et fournissez ces informations à la personne qui mettra en service l'unité dans
le système DNCS. En général, c'est un administrateur système ou un
opérateur DNCS qui est responsable de la mise en service des périphériques
matériels dans le système DNCS.
4.
Installez le Netcrypt Bulk Encryptor dans un bâti.
5.
Connectez le Netcrypt Bulk Encryptor à terre, puis raccordez le cordon
d'alimentation.
6.
Connectez le dispositif de cryptage en masse au système DNCS via le port
Ethernet ETHA.
7.
Si le dispositif de cryptage en masse utilise l'option de prise en charge
SimulCrypt, connectez le dispositif de cryptage en masse à l'interface SCS via
le port Ethernet ETHB.
8.
Connectez les ports GbE selon votre schéma de câblage réseau.
9.
Définissez les sources d'entrée MPEG, ajoutez des groupes de services (si
vous utilisez VOD ou xOD) et mettez en service le Netcrypt Bulk Encryptor
en suivant la procédure de mise en service des éléments DNCS conformément
à votre schéma de câblage réseau.
10.
Mettez sous tension le Netcrypt Bulk Encryptor.
Remarque : lorsque l'unité est mise sous tension pour la première fois, le
logiciel Netcrypt est téléchargé automatiquement sur l'unité à partir du
système DNCS.
11.
Assurez-vous que le Netcrypt Bulk Encryptor démarre correctement et
recherchez des alarmes au niveau du DNCS.
12.
Utilisez l'une des méthodes suivantes pour vérifier la sortie du Netcrypt Bulk
Encryptor :
 Utilisez un analyseur Ethernet pour vérifier la sortie du Netcrypt Bulk
Encryptor.
 Utilisez un DHCT local pour vérifier la sortie du périphérique de
périmètre QAM qui est connecté au Netcrypt Bulk Encryptor.
4040707 Rév. A
Installation du Netcrypt Bulk Encryptor
2-3
Déballage et inspection du Netcrypt Bulk Encryptor
Responsabilité du transporteur
Cisco inspecte et emballe avec soin tous les produits avant leur expédition. Le
transporteur est responsable du bon déroulement de l'expédition et de la livraison.
Important : conservez tous les emballages d'origine pour retourner les équipements
si nécessaire. Les emballages ont été conçus pour la livraison du Netcrypt Bulk
Encryptor.
Procédure de déballage et d'inspection
Suivez la procédure ci-dessous pour déballer et inspecter le Netcrypt Bulk
Encryptor.
1.
Passez en revue les précautions à prendre concernant la sécurité dans ce
guide (page vi).
2.
Inspectez le carton d'emballage pour détecter d'éventuels dommages.
3.
Ouvrez le carton d'emballage.
4.
Retirez tous les éléments d'emballage.
5.
Inspectez le produit pour détecter d'éventuels dommages.
6.
Inspectez le produit pour détecter d'éventuels éléments desserrés qui peuvent
indiquer des dommages cachés.
7.
Vérifiez s'il manque des pièces en consultant le bordereau.
Remarque : si des pièces sont manquantes ou si le produit présente des
dommages, reportez-vous à la section Retourner les produits pour
réparation au chapitre 7.
8.
2-4
À présent que vous avez fini de déballer et d'inspecter le Netcrypt Bulk
Encryptor, enregistrez les adresses GbE de contrôle d'accès au support
(MAC), afin que vous ou votre administrateur système puissiez accéder
aisément à ces informations. Allez à la section suivante, Enregistrement des
adresses MAC, de ce chapitre.
Installation du Netcrypt Bulk Encryptor
4040707 Rév. A
Enregistrement des adresses MAC
Introduction
Cette section contient des instructions pour enregistrer les adresses MAC et GbE,
afin que vous ou votre administrateur système puissiez accéder aisément à ces
informations. Ces adresses sont requises pour mettre en service (configurer) le
Netcrypt Bulk Encryptor dans le système DNCS.
Localiser les adresses MAC
Une étiquette semblable à l'exemple ci-dessous se trouve sur le panneau inférieur du
Netcrypt Bulk Encryptor et mentionne les adresses MAC. Comme le montre
l'exemple ci-dessous, chaque adresse MAC comprend 12 caractères.
Suite à la page suivante
4040707 Rév. A
Installation du Netcrypt Bulk Encryptor
2-5
Enregistrement des adresses MAC, suite
Enregistrer les adresses MAC
Suivez la procédure ci-dessous pour enregistrer les adresses MAC, qui seront ainsi
disponibles pour la mise en service du Netcrypt Bulk Encryptor dans le système
DNCS.
1.
Si vous ne l'avez pas encore fait, déballez et inspectez le Netcrypt Bulk
Encryptor. Reportez-vous à la section Déballage et inspection du Netcrypt
Bulk Encryptor, plus tôt dans ce chapitre.
2.
Repérez l'étiquette mentionnant les adresses MAC sur le panneau inférieur
du châssis du Netcrypt Bulk Encryptor.
3.
Enregistrez les adresses MAC GbE ici :
 Adresse MAC GbE 1 ________________________________
 Adresse MAC GbE 2 ________________________________
 Adresse MAC GbE 3 ________________________________
 Adresse MAC GbE 4 ________________________________
 Adresse MAC GbE 5 ________________________________
 Adresse MAC GbE 6 ________________________________
 Adresse MAC GbE 7 ________________________________
 Adresse MAC GbE 8 ________________________________
4.
Enregistrez l'adresse MAC de contrôle DNCS (ETHA) ici :
_______________________________________________
5.
Enregistrez l'adresse MAC de l'interface SCS (ETHB) ici :
_______________________________________________
Remarque : une connexion à l'interface SCS est requise uniquement
lorsqu'une unité Netcrypt Bulk Encryptor prend en charge l'option de prise
en charge SimulCrypt. Pour plus d'informations sur cette option, reportezvous à la section Option de prise en charge SimulCrypt, dans la section
Théorie de fonctionnement du chapitre 1.
6.
2-6
À présent que vous avez enregistré les adresses MAC, vous êtes prêt à
installer le Netcrypt Bulk Encryptor dans un bâti. Allez à la section suivante,
Installation du Netcrypt Bulk Encryptor dans un bâti, de ce chapitre.
Installation du Netcrypt Bulk Encryptor
4040707 Rév. A
Installation du Netcrypt Bulk Encryptor dans un bâti
Introduction
Le cache avant du Netcrypt Bulk Encryptor se monte à l'avant du bâti d'équipement.
Le dispositif de cryptage en masse doit être installé dans un bâti de montage EIA
(Electronic Industries Alliance) RS-310.
Conditions préalables à l'installation
Cette section répertorie les conditions d'alimentation, de bâti et d'environnement
nécessaires à l'installation et à l'utilisation du Netcrypt Bulk Encryptor.
Tableau des exigences en matière d'alimentation
Le tableau ci-dessous décrit les caractéristiques en matière d'alimentation pour le
Netcrypt Bulk Encryptor.
Élément
Caractéristique
Tension d'alimentation
100–240 VCA 50/60 Hz 2,5 A
Fusibles, deux
4,0 A SLO-BLO 250 V AC
Fréquence de ligne
De 47 à 63 Hz
Puissance requise
300 VA (maximum)
Puissance dissipée
275 Watts (maximum)
Courant d'entrée
 35 A maximum, Vin = 100 VCA
 75 A maximum, Vin = 240 VCA
Suite à la page suivante
4040707 Rév. A
Installation du Netcrypt Bulk Encryptor
2-7
Installation du Netcrypt Bulk Encryptor dans un bâti, suite
Tableau des exigences en matière de bâti
Le tableau suivant répertorie les exigences en matière de bâti pour le Netcrypt Bulk
Encryptor.
Élément
Caractéristique
Type de montage sur bâti
EIA RS-310
Hauteur
88,9 mm (3,5 po.)
Largeur
482,6 mm (19 po.)
Profondeur
571,5 mm (22,5 po.)
Poids
11,10 kg (24,5 lb)
Tableau des exigences environnementales
Le tableau ci-dessous répertorie les caractéristiques environnementales pour le
Netcrypt Bulk Encryptor.
Élément
Température de fonctionnement
Caractéristique
De 0 °C à 50 °C (de 32 °F à 122 °F)
AVERTISSEMENT :
Évitez d'endommager ce produit !
L'utilisation de ce produit audessus de la température de
fonctionnement maximale entraîne
l'annulation de la garantie.
N'obstruez pas les orifices
d'aération ou de ventilation sur les
côtés de l'unité. L'unité risquerait
d'être endommagée sinon.
Important: vous devez utiliser les
supports de montage sur bâti ajourés
fournis (numéros de référence 734845 et
734846 de Cisco) pour installer le
Netcrypt Bulk Encryptor dans le bâti.
Ces supports de montage permettent
une circulation d'air adéquate à travers
l'unité.
Suite à la page suivante
2-8
Installation du Netcrypt Bulk Encryptor
4040707 Rév. A
Installation du Netcrypt Bulk Encryptor dans un bâti, suite
Élément
Caractéristique
Plage de températures de stockage
De -10 C (14 F) à 70 C (158 F)
Humidité de fonctionnement
De 5 % à 95 %, sans condensation
Sensibilité aux vibrations
Aucune erreur de données avec une
vibration du châssis de 0,5 Gs. Aucune
erreur de données avec une fréquence
de vibration de 10 à 400 Hz.
Sensibilité aux chocs électrostatiques
Aucun dommage subi après
5 décharges du modèle de décharge
électrostatique CEI de 15 kV (150pF +
150 ) à toutes les connexions exposées.
Installer le Netcrypt Bulk Encryptor dans un bâti
Suivez la procédure ci-dessous pour installer le Netcrypt Bulk Encryptor dans un
bâti.


1.
AVERTISSEMENT :
N'emmêlez pas et ne tendez pas les câbles d'interconnexion.
Utilisez les supports de montage ajourés qui sont fournis pour mieux
soutenir l'appareil et pour permettre une circulation d'air adéquate à travers
l'unité. N'obstruez pas les orifices d'aération ou de ventilation sur les côtés
de l'unité. L'unité risquerait d'être endommagée sinon.
Installez les supports de montage sur bâti.
Important: vous devez utiliser les supports de montage sur bâti fournis
(numéros de référence 734845 et 734846 de Cisco). Nous vous recommandons
d'utiliser quatre vis de montage par unité de rack de sorte qu'un total de huit
vis sécurise chaque ensemble de supports de montage pour le Netcrypt Bulk
Encryptor. Ces supports de montage sur bâti permettent de mieux soutenir
l'appareil et présentent les fonctionnalités suivantes :
 un ensemble fixe qui est fixé au bâti, mais pas au Netcrypt Bulk Encryptor,
et qui soutient l'unité lorsqu'elle est à l'intérieur du bâti ;
 une circulation d'air appropriée à travers l'unité.
Remarque : l'utilisation des supports de montage sur bâti fournis comme
indiqué ci-dessus vous permet d'empiler des Netcrypt Bulk Encryptor sans
qu'aucun espace de ventilation ne soit requis entre eux.
Suite à la page suivante
4040707 Rév. A
Installation du Netcrypt Bulk Encryptor
2-9
Installation du Netcrypt Bulk Encryptor dans un bâti, suite
2.
Placez le Netcrypt Bulk Encryptor dans le bâti sur les supports de montage.
3.
Insérez une vis de montage dans les quatre trous de la façade avant du
Netcrypt Bulk Encryptor, puis dans le bâti.
POWER
RUN / LOAD
RESET
MINOR ALARM
MAJOR ALARM
NetCrypt Model D9671-1
T11633
2-10
4.
Serrez fermement les vis de montage.
5.
À présent que vous avez monté le dispositif de cryptage en masse dans un
bâti, vous êtes prêt à raccorder une source d'alimentation au dispositif. Allez à
la section suivante, Raccordement d'une source d'alimentation CA, de ce
chapitre.
Installation du Netcrypt Bulk Encryptor
4040707 Rév. A
Raccordement d'une source d'alimentation CA
Introduction
Cette section contient des instructions pour raccorder le Netcrypt Bulk Encryptor à la
terre et à une source d'alimentation CA.
AVERTISSEMENT :
Une fois débranchés, les câbles à fibre optique et certains connecteurs sont
susceptibles d'émettre un rayonnement laser invisible. Ne regardez pas le
faisceau laser à l'œil nu ni directement à l'aide d'instruments optiques. Cela
pourrait causer des dommages oculaires.
Raccorder une prise de terre
Important : assurez-vous de laisser une longueur de câble suffisante pour pouvoir faire
glisser le Netcrypt Bulk Encryptor hors du bâti pour effectuer des réparations. Une
longueur de câble suffisante vous permet d'effectuer certaines réparations sans mettre
l'unité hors tension et par conséquent interrompre les services proposés aux clients.
Suivez la procédure ci-dessous pour raccorder le Netcrypt Bulk Encryptor à une
prise de terre.
1.
Placez un câble de mise à terre dans la cosse de mise à terre (marquée par
GND) à l'arrière du Netcrypt Bulk Encryptor, puis serrez la cosse de mise à
terre à la main pour fixer le câble de mise à terre.
2.
Connectez l'autre extrémité du câble de mise à terre au bâti ou à la prise de
terre.
Raccorder une source d'alimentation CA
Important : assurez-vous de laisser une longueur de câble suffisante pour pouvoir faire
glisser le Netcrypt Bulk Encryptor hors du bâti pour effectuer des réparations. Une
longueur de câble suffisante vous permet d'effectuer certaines réparations sans mettre
l'unité hors tension et par conséquent interrompre les services proposés aux clients.
Suivez la procédure ci-dessous pour raccorder une source d'alimentation au
Netcrypt Bulk Encryptor.
1.
Vérifiez que l'interrupteur d'alimentation sur le panneau arrière de l'unité est
en position Off.
2.
Raccordez le cordon d'alimentation à la prise d'alimentation à l'arrière de l'unité.
3.
Connectez l'autre extrémité du cordon d'alimentation à une prise de courant CA.
4.
Laissez le commutateur d'alimentation en position Off jusqu'à ce que vous
soyez prêt à mettre l'unité sous tension.
5.
À présent que vous avez raccordé la source d'alimentation à l'unité, vous êtes
prêt à commencer à connecter le port Ethernet ETHA. Allez à la section suivante,
Connexion du port Ethernet ETHA pour le contrôle DNCS, de ce chapitre.
4040707 Rév. A
Installation du Netcrypt Bulk Encryptor
2-11
Connexion du port Ethernet ETHA pour le contrôle DNCS
Description
Pour pouvoir fonctionner correctement, le Netcrypt Bulk Encryptor doit être
connecté au réseau de contrôle DNCS. Cette connexion permet aux opérateurs et aux
administrateurs système d'utiliser le système DNCS pour effectuer des
téléchargements logiciels, mettre en service le Netcrypt Bulk Encryptor, configurer
des sessions, surveiller les alarmes et vérifier les performances système. L'unité ne
peut pas fonctionner de manière autonome sans cette connexion.
Remarque : connectez le port Ethernet ETHA pour le contrôle DNCS à un
concentrateur Ethernet, à un commutateur ou à un routeur dans le cadre du réseau
de contrôle DNCS. Ne connectez pas directement ce port à une station de travail
DNCS ou à un autre PC.
Connecter le port Ethernet ETHA pour le contrôle DNCS
Important : assurez-vous de laisser une longueur de câble suffisante pour pouvoir
faire glisser le Netcrypt Bulk Encryptor hors du bâti pour effectuer des réparations.
Une longueur de câble suffisante vous permet d'effectuer certaines réparations sans
mettre l'unité hors tension et par conséquent interrompre les services proposés aux
clients.
Suivez la procédure ci-dessous pour connecter le Netcrypt Bulk Encryptor au réseau
Ethernet.
1.
Connectez le port ETHA du système DNCS directement au concentrateur,
commutateur ou routeur du réseau de contrôle.
2.
Connectez le port 10/100Base-T du Netcrypt Bulk Encryptor au concentrateur
Ethernet, au commutateur ou au routeur en utilisant un câble Ethernet
10/100Base-T avec connecteurs RJ-45.
Remarque : utilisez un câble blindé, CAT-5 ou plus.
3.
Le Netcrypt Bulk Encryptor utilise-t-il l'option de prise en charge
SimulCrypt ?
 Si non, allez à la section suivante, Connexion des ports GbE, de ce
chapitre.
 Si oui, allez à la section Connexion du port Ethernet ETHB pour l'option
de prise en charge SimulCrypt, plus loin dans ce chapitre.
Suite à la page suivante
2-12
Installation du Netcrypt Bulk Encryptor
4040707 Rév. A
Connexion du port Ethernet ETHA pour le contrôle DNCS, suite
L'illustration suivante présente un exemple de connexion Ethernet 10/100Base-T au
système DNCS. Avec cette connexion, vous pouvez établir une communication entre
le système DNCS et une unité Netcrypt Bulk Encryptor qui a été mise en service
dans le système DNCS.
Suite à la page suivante
4040707 Rév. A
Installation du Netcrypt Bulk Encryptor
2-13
Connexion des ports GbE
Description
Le Netcrypt Bulk Encryptor utilise quatre ports GbE bidirectionnels pour
transmettre et recevoir des flux de transport MPEG-2 encapsulés dans le protocole
UDP/IP (User Datagram Protocol/Internet Protocol) over Ethernet. Ces ports
portent les mentions Port 1 à Port 4 à l'arrière du Netcrypt Bulk Encryptor. Les
ports 5 à 8 ne sont pas utilisés.
Le Netcrypt Bulk Encryptor est destiné à un fonctionnement relié au réseau, comme
décrit dans le chapitre 1. Les ports bidirectionnels permettent aux flux d'entrée et de
sortie de partager les mêmes ports entre le Netcrypt Bulk Encryptor et un élément
du réseau, tel qu'un commutateur ou un routeur. Cette section répertorie les
périphériques d'entrée source et de sortie standard.
Important : le Netcrypt Bulk Encryptor doit être connecté à un périphérique d'entrée
source ou de sortie par le biais d'un commutateur ou d'un routeur. Le Netcrypt Bulk
Encryptor n'est pas destiné à être utilisé pour une connexion directe à une source de
contenu, telle qu'un serveur VOD, ou à un périphérique de sortie, tel qu'un
modulateur QAM.
Périphériques d'entrée (sources)
Le Netcrypt Bulk Encryptor est compatible avec les données MPEG-2 dans UDP/IP
via GbE, comme par exemple à partir des types suivants de périphériques de
transmission conformes GbE :
 Serveurs VOD
 Récepteurs satellite
 Équipements d'insertion de publicités
 Multiplexeurs statistiques et autres convertisseurs de flux MPEG avec sorties GbE
Périphériques de sortie
Après avoir reçu et crypté (si nécessaire) les programmes MPEG-2, le Netcrypt Bulk
Encryptor diffuse en monodiffusion ou multidiffusion les données MPEG-2 aux
différents types de périphériques de réception conformes GbE suivants :
 Modulateurs TB-QAM conformes GbE, tels que xDQA (eXtra Dense QAM Array)
de Cisco
 Autres périphériques de périmètre prenant en charge les flux de transport MPEG2 encapsulés dans UDP/IP/Ethernet
Suite à la page suivante
2-14
Installation du Netcrypt Bulk Encryptor
4040707 Rév. A
Connexion des ports GbE, suite
Module SFP : souplesse requise pour les connexions par câble
En insérant un module SFP dans un port GbE, vous pouvez utiliser l'un ou l'autre
type de câble à fibre optique ou de câble de cuivre suivant :
 Câbles à fibre optique : câbles à fibre optique de 850 nm ou 1350 nm
 Câbles de cuivre : câbles de catégorie 5e (CAT5e) ou plus
Remarque : les modules SFP sont insérables et retirables à chaud. Le retrait d'un
module SFP n'interrompt pas le fonctionnement des flux qui se déroule sur les autres
modules.
Module SFP à fibre optique
Module SFP cuivre
Suite à la page suivante
4040707 Rév. A
Installation du Netcrypt Bulk Encryptor
2-15
Connexion des ports GbE, suite
Connecter les ports GbE
Cette section décrit comment connecter les périphériques d'entrée et de sortie aux
ports GbE bidirectionnels à l'aide de câbles bidirectionnels à fibre optique ou en
cuivre.
Connexions bidirectionnelles par fibre optique
L'illustration suivante présente un exemple de connexion GbE pour le Netcrypt Bulk
Encryptor utilisant des câbles bidirectionnels à fibre optique. Comme l'illustration le
montre, le Netcrypt Bulk Encryptor doit être connecté à un périphérique d'entrée
source ou de sortie par le biais d'un commutateur ou d'un routeur. Ne connectez pas
directement le Netcrypt Bulk Encryptor à une source de contenu (telle qu'un serveur
VOD) ou à un périphérique de sortie (tel qu'un modulateur QAM).
Important : assurez-vous de laisser une longueur de câble suffisante pour pouvoir
faire glisser le Netcrypt Bulk Encryptor hors du bâti pour effectuer des réparations.
Une longueur de câble suffisante vous permet d'effectuer certaines réparations sans
mettre l'unité hors tension et par conséquent interrompre les services proposés aux
clients.
Suite à la page suivante
2-16
Installation du Netcrypt Bulk Encryptor
4040707 Rév. A
Connexion des ports GbE, suite
Connexions par câbles en cuivre de catégorie 5e
L'illustration suivante présente un exemple de connexion GbE pour le Netcrypt Bulk
Encryptor utilisant des câbles en cuivre CAT5e. Comme l'illustration le montre, le
Netcrypt Bulk Encryptor doit être connecté à un périphérique d'entrée source ou de
sortie par le biais d'un commutateur ou d'un routeur. Ne connectez pas directement
le Netcrypt Bulk Encryptor à une source de contenu (telle qu'un serveur VOD) ou à
un périphérique de sortie (tel qu'un modulateur QAM).
Important : assurez-vous de laisser une longueur de câble suffisante pour pouvoir
faire glisser le Netcrypt Bulk Encryptor hors du bâti pour effectuer des réparations.
Une longueur de câble suffisante vous permet d'effectuer certaines réparations sans
mettre l'unité hors tension et par conséquent interrompre les services proposés aux
clients.
Suite à la page suivante
4040707 Rév. A
Installation du Netcrypt Bulk Encryptor
2-17
Connexion des ports GbE, suite
Connecter des périphériques d'entrée et de sortie aux ports GbE
Suivez les instructions ci-dessous pour connecter des périphériques d'entrée et de
sortie aux ports GbE à l'aide de câbles à fibre optique ou en cuivre.
Important : assurez-vous de laisser une longueur de câble suffisante pour pouvoir
faire glisser le Netcrypt Bulk Encryptor hors du bâti pour effectuer des réparations.
Une longueur de câble suffisante vous permet d'effectuer certaines réparations sans
mettre l'unité hors tension et par conséquent interrompre les services proposés aux
clients.
AVERTISSEMENT :
Une fois débranchés, les câbles à fibre optique et certains connecteurs sont
susceptibles d'émettre un rayonnement laser invisible. Ne regardez pas le
faisceau laser à l'œil nu ni directement à l'aide d'instruments optiques. Cela
pourrait causer des dommages oculaires.
Remarque : les modules SFP sont insérables et retirables à chaud, ce qui signifie que
vous pouvez retirer et remplacer un module SFP sans mettre hors tension le
dispositif de cryptage en masse ni interrompre les fonctions de cryptage. En outre, le
retrait d'un module SFP n'interrompt pas le fonctionnement des flux qui se déroule
sur les autres modules.
1.
Retirez le module SFP de son emballage de protection.
2.
Insérez le module SFP dans l'un des quatre ports GbE actifs jusqu'à ce que le
module s'enclenche correctement.
Les quatre premiers ports du Netcrypt Bulk Encryptor sont des ports
GbE actifs. Les ports GbE 5 à 8 ne sont pas utilisés.
3.
Si nécessaire, retirez le bouchon anti-poussière en caoutchouc du port de
module SFP et conservez-le pour une utilisation ultérieure.
Suite à la page suivante
2-18
Installation du Netcrypt Bulk Encryptor
4040707 Rév. A
Connexion des ports GbE, suite
4.
Suivez les instructions ci-dessous pour connecter le Netcrypt Bulk Encryptor
au commutateur ou au routeur :
 Modules SFP à fibre optique. Insérez le connecteur duplex à fibre optique
dans le module SFP. Ensuite, insérez l'autre extrémité du câble à fibre
optique dans un réceptacle à fibre optique sur le commutateur ou le
routeur.
 Modules SFP en cuivre. Insérez le connecteur de câble RF-45 dans le
module SFP. Ensuite, insérez l'autre extrémité du câble dans un réceptacle
RJ-45 sur le commutateur ou le routeur.
5.
Pour connecter un autre module SFP à un autre port GbE, répétez les étapes 1
à 4.
6.
Le Netcrypt Bulk Encryptor a-t-il été mis en service dans le système DNCS ?
 Si oui, passez à l'étape 7.
 Si non, contactez votre administrateur système ou opérateur DNCS et
demandez à ce que le Netcrypt Bulk Encryptor soit mis en service dans le
système DNCS.
Remarques :
 Les administrateurs système ou les opérateurs DNCS mettent
généralement en service une unité Netcrypt Bulk Encryptor dans le
système DNCS au moment où ils chargent le logiciel Netcrypt dans le
système DNCS.
 Reportez-vous au chapitre 3, Mise en service d'un élément Netcrypt
dans le système DNCS, pour obtenir de l'aide concernant la mise en
service du Netcrypt Bulk Encryptor dans le système DNCS.
7.
Le logiciel Netcrypt a-t-il été chargé dans le système DNCS ?
 Si oui, passez à l'étape 8.
 Si non, contactez votre administrateur système ou opérateur DNCS et
demandez à ce que le logiciel Netcrypt soit chargé dans le système DNCS.
Remarque : reportez-vous au document Netcrypt Software Version 1.0.X
Release Notes and Installation Instructions pour obtenir des instructions sur
l'installation du logiciel Netcrypt dans le système DNCS.
8.
Mettez sous tension le Netcrypt Bulk Encryptor en plaçant l'interrupteur
d'alimentation à l'arrière de l'unité en position ON.
Résultat : le Netcrypt Bulk Encryptor télécharge automatiquement le logiciel
Netcrypt à partir du système DNCS.
Suite à la page suivante
4040707 Rév. A
Installation du Netcrypt Bulk Encryptor
2-19
Connexion des ports GbE, suite
9.
2-20
Vérifiez la sortie du Netcrypt Bulk Encryptor en utilisant l'une des méthodes
suivantes :
 Utilisez un analyseur Ethernet (parfois appelé renifleur Ethernet) pour
vérifier la sortie du Netcrypt Bulk Encryptor. Pour obtenir de l'aide,
reportez-vous à la documentation fournie par le fournisseur de l'analyseur
Ethernet.
 Utilisez un DHCT local pour vérifier la sortie du périphérique de
périmètre QAM qui est connecté au Netcrypt Bulk Encryptor.
Installation du Netcrypt Bulk Encryptor
4040707 Rév. A
Connexion du port Ethernet ETHB pour l'option de prise en charge
SimulCrypt
Introduction
Lorsque vous utilisez l'option de prise en charge SimulCrypt, le Netcrypt Bulk
Encryptor partage les données avec un système CA tiers via le second port Ethernet
(ETHB). Ce port fournit une interface SCS qui permet à un protocole CA tiers de
s'exécuter sur le Netcrypt Bulk Encryptor conjointement au cryptage PowerKEY.
Connecter le port Ethernet ETHB pour l'option de prise en charge SimulCrypt
Important : assurez-vous de laisser une longueur de câble suffisante pour pouvoir
faire glisser le Netcrypt Bulk Encryptor hors du bâti pour effectuer des réparations.
Une longueur de câble suffisante vous permet d'effectuer certaines réparations sans
mettre l'unité hors tension et par conséquent interrompre les services proposés aux
clients.
Suivez la procédure ci-dessous pour connecter le Netcrypt Bulk Encryptor au port
ETHB pour la prise en charge facultative de SimulCrypt.
1.
Connectez le port ETHB sur le Netcrypt Bulk Encryptor au périphérique
d'accès conditionnel tiers à l'aide d'un câble Ethernet 10/100Base-T CAT-5
avec connecteurs RJ-45.
2.
Après avoir connecté le port ETHB pour l'option de prise en charge
SimulCrypt, connectez les ports GbE bidirectionnels. Revenez à la section
Connexion des ports GbE, précédemment dans ce chapitre.
L'illustration ci-dessous montre l'emplacement du port ETHB 10/100Base-T utilisé
pour la prise en charge facultative de SimulCrypt.
Connectez l'équipement CA
tiers à ce port lorsque
l'option de prise en charge
SimulCrypt est utilisée.
4040707 Rév. A
Installation du Netcrypt Bulk Encryptor
2-21
Chapitre 3
Mise en service du Netcrypt Bulk Encryptor et
des périphériques associés
Présentation
Introduction
Ce chapitre fournit des instructions pour utiliser les nouveaux boutons, fenêtres et
autres outils dans la console d'administration DNCS pour mettre en service
(configurer) une unité Netcrypt Bulk Encryptor en tant qu'élément de réseau DBDS.
Ce chapitre fournit également des instructions pour mettre en service les
périphériques qui fournissent des données à une unité Netcrypt Bulk Encryptor,
ainsi que les périphériques qui reçoivent des données d'une unité Netcrypt Bulk
Encryptor.
Remarques :
 Reportez-vous à l'annexe A pour les spécifications techniques du Netcrypt Bulk
Encryptor et consultez votre schéma de câblage réseau lorsque vous mettez en
service le dispositif de cryptage en masse pour garantir une allocation appropriée
de la bande passante.
 Pour plus d'informations sur le système DNCS et l'utilisation du logiciel DNCS,
reportez-vous à l'aide en ligne du système DNCS (Digital Network Control System)
pour la version système 2.6/3.6/4.1 ou une version ultérieure.
Dans ce chapitre
Ce chapitre contient les rubriques suivantes :
Rubrique
Voir page
Se familiariser avec les outils DNCS
3-2
Présentation de la mise en service
3-9
Mise en service d'un élément Netcrypt dans le système DNCS
3-11
Ajout des informations d'un modulateur QAM basé sur table
dans le système DNCS
3-17
Création d'éléments réseau de transport GbE
3-27
Configuration d'une unité Netcrypt Bulk Encryptor pour
l'option de prise en charge SimulCrypt
3-32
4040707 Rév. A
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
3-1
Se familiariser avec les outils DNCS
Introduction
Cette section décrit les nouveaux boutons, fenêtres et autres outils qui sont ajoutés à
la console d'administration DNCS lorsque Cisco active la prise en charge Netcrypt
facultative dans votre système DNCS. Ces nouveaux outils permettent de gérer les
unités Netcrypt Bulk Encryptor et les périphériques associés.
Remarque : la prise en charge Netcrypt facultative est disponible pour les systèmes
utilisant la version système 2.6/3.6/4.1 ou ultérieure.
Outils de gestion des unités Netcrypt Bulk Encryptor
Lorsque la prise en charge Netcrypt est activée dans un système DNCS, de nouveaux
boutons, fenêtres et champs sont ajoutés dans la console d'administration DNCS
pour vous aider à gérer les unités Netcrypt Bulk Encryptor et les périphériques
associés.
Nouveaux boutons
Si la prise en charge Netcrypt facultative a été activée dans votre système DNCS, les
nouveaux boutons ci-dessous figurent dans l'onglet Element Provisioning.
Cliquez sur Netcrypt pour afficher la
fenêtre Netcrypt List qui répertorie
toutes les unités Netcrypt Bulk
Encryptor configurées dans le
système DNCS.
Cliquez sur Table-Based QAMs pour afficher la fenêtre TableBased QAMs List qui répertorie tous les éléments TB-QAM
(Table-Based QAM) qui ont été ajoutés au système DNCS.
Contrairement à la plupart des autres éléments DNCS, le
système DNCS ne configure pas, ne contrôle pas ou ne
communique pas vraiment avec les éléments TB-QAM. En effet,
le système DNCS utilise des informations sur un élément
TB-QAM pour diriger les flux de programme vers l'élément
TB-QAM en cas de besoin.
Cliquez sur GbE Transport pour
afficher la fenêtre GbE Transport List
qui répertorie tous les nuages de
réseau de transport GbE configurés
dans le système DNCS. Les nuages de
réseau de transport GbE permettent
aux opérateurs de spécifier ou de
limiter la connectivité entre les unités
Netcrypt Bulk Encryptor et les
modulateurs QAM dans le système.
Reportez-vous à la partie
Considérations en matière de réseau
de la section Théorie de
fonctionnement, dans le chapitre 1,
pour plus d'informations.
Suite à la page suivante
3-2
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
4040707 Rév. A
Se familiariser avec les outils DNCS, suite
Nouvelles fenêtres
Si la prise en charge Netcrypt a été activée dans votre système DNCS, de nouvelles
fenêtres sont accessibles à partir de la console d'administration DNCS. Cette section
décrit les nouvelles fenêtres disponibles.
Fenêtre Netcrypt List
Dans la fenêtre Netcrypt List, vous pouvez mettre en service une nouvelle unité
Netcrypt Bulk Encryptor, ainsi que modifier ou supprimer des unités Netcrypt Bulk
Encryptor existantes.
Utilisez les options
proposées dans le volet
gauche pour mettre en
service un nouvel
élément Netcrypt, ainsi
que pour modifier ou
supprimer des éléments
Netcrypt existants.
Les champs de la
fenêtre Netcrypt
List affichent des
informations sur
chaque unité
Netcrypt Bulk
Encryptor mise
en service dans
le système
DNCS.
Champs de la fenêtre Netcrypt List
Les champs de la fenêtre Netcrypt List affichent les informations suivantes sur chaque
élément Netcrypt Bulk Encryptor qui a été mis en service dans le système DNCS.
Name
Nom attribué à l'unité Netcrypt Bulk Encryptor. Nous
vous recommandons de définir une convention
d'appellation pour vous permettre d'identifier facilement
l'unité Netcrypt Bulk Encryptor et son emplacement. Par
exemple, le nom NBE43hub1 peut représenter un
élément Netcrypt Bulk Encryptor dont l'adresse IP se
termine par 43 et qui réside dans le concentrateur 1.
Remarque : vous pouvez utiliser jusqu'à 20 caractères
alphanumériques dans ce champ.
Control MAC Address
Adresse MAC du port de contrôle (ETHA) pour l'unité
Netcrypt Bulk Encryptor.
Remarque : cette adresse a été notée au chapitre 2 par la
personne qui a installé l'unité Netcrypt Bulk Encryptor
au niveau de la tête de réseau ou du concentrateur.
Suite à la page suivante
4040707 Rév. A
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
3-3
Se familiariser avec les outils DNCS, suite
Control IP Address
Adresse IP de l'unité Netcrypt Bulk Encryptor (attribuée
au port ETHA).
Remarque : vous pouvez obtenir cette adresse sur votre
carte du réseau ou auprès de votre administrateur système.
Primary
Indique s'il s'agit du Netcrypt Bulk Encryptor principal.
Si oui, une coche apparaît dans la case Primary. S'il
s'agit d'une unité de secours, la case Primary est vide.
Enabled
Indique si l'unité Netcrypt Bulk Encryptor est en ligne.
Si oui, une coche apparaît dans la case Enabled. Si
l'unité est hors connexion, la case Enabled est vide.
Options sélectionnables dans la fenêtre Netcrypt List
Les options répertoriées dans le volet gauche de la fenêtre Netcrypt List vous
permettent d'effectuer les tâches ci-dessous.
New
Permet de mettre en service une nouvelle unité Netcrypt
Bulk Encryptor dans le système DNCS.
Open Selected
Permet d'afficher des informations supplémentaires sur le
Netcrypt Bulk Encryptor que vous avez sélectionné.
Reset Selected
Permet de réinitialiser (redémarrer) une unité Netcrypt
Bulk Encryptor. Lorsqu'une unité correctement configurée
redémarre ou est mise sous tension pour la première fois,
elle télécharge automatiquement les logiciels qui lui ont
été affectés
Delete Selected
Permet de supprimer un élément Netcrypt existant du
système DNCS.
Define EIS elements
(option utilisée
uniquement pour la
prise en charge
SimulCrypt
facultative)
Permet de configurer la connexion d'un EIS à une unité
Netcrypt Bulk Encryptor. Une connexion à un EIS est
nécessaire seulement si vous utilisez l'option de prise en
charge SimulCrypt.
Define ECMG pairs
(option utilisée
uniquement pour la
prise en charge
SimulCrypt
facultative)
Permet de configurer les connexions ECMG à une unité
Netcrypt Bulk Encryptor. Des connexions ECMG sont
requises seulement si vous utilisez l'option de prise en charge
SimulCrypt. Une paire de connexions ECMG se compose
d'une connexion ECMG principale et d'une connexion
ECMG secondaire, utilisée comme connexion de secours.
Exit
Permet de fermer la fenêtre Netcrypt List.
Help
Permet d'afficher l'aide en ligne du système DNCS.
Suite à la page suivante
3-4
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
4040707 Rév. A
Se familiariser avec les outils DNCS, suite
Fenêtre GbE Transport List
Dans la fenêtre GbE Transport List,
vous pouvez configurer un
nouveau nuage de réseau de
transport GbE, ainsi que modifier
ou supprimer des nuages de réseau
de transport GbE existants. Les
nuages de réseau de transport GbE
transportent les sessions des unités
Netcrypt Bulk Encryptor figurant
dans votre système vers les
concentrateurs. Reportez-vous à la
partie Considérations en matière
de réseau de la section Théorie de
fonctionnement, dans le chapitre 1,
pour plus d'informations.
Utilisez le menu File
pour configurer un
nouveau nuage de réseau
de transport GbE, ainsi
que pour modifier ou
supprimer des nuages de
réseau de transport GbE
existants.
Fenêtre Table-Based QAMs List
Dans la fenêtre Table-Based QAMs List, vous pouvez entrer des informations sur les
nouveaux TB-QAM, et modifier ou supprimer des informations sur les TB-QAM
existants. Même si l'ajout d'un élément TB-QAM dans le système DNCS s'apparente
à la mise en service d'autres éléments dans le système DNCS, les résultats sont
différents : contrairement à la plupart des éléments DNCS, le système DNCS ne
contrôle pas les modulateurs TB-QAM, ni ne communique avec eux, lors de la
configuration de la session. En effet, le système DNCS utilise les informations que
vous avez entrées lors de l'ajout des modulateurs TB-QAM dans le système DNCS
pour diriger les flux de programme vers les modulateurs TB-QAM en cas de besoin.
Utilisez les
options proposées
dans le volet
gauche pour
ajouter un nouvel
élément TB-QAM,
ainsi que pour
modifier ou
supprimer des
éléments TB-QAM
existants.
Les champs de la fenêtre Table-Based QAMs List affichent des informations sur chaque
élément TB-QAM qui a été ajouté au système DNCS.
Remarque : Lorsque vous entrez des données dans cette fenêtre, n'oubliez pas que le système
DNCS ne configure pas vraiment les éléments TB-QAM répertoriés dans cette fenêtre et ne
communique pas avec eux non plus. En fait, le système DNCS utilise les informations que vous
entrez ici pour diriger les flux de programme vers les modulateurs TB-QAM en cas de besoin.
Les modulateurs TB-QAM sont mis en service indépendamment du système DNCS.
Suite à la page suivante
4040707 Rév. A
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
3-5
Se familiariser avec les outils DNCS, suite
Champs de la fenêtre Table-Based QAMs List
Les champs de la fenêtre Table-Based QAMs List affichent les informations suivantes
sur chaque élément TB-QAM qui a été ajouté au système DNCS.
QAM Name
Nom que vous souhaitez attribuer au modulateur
TB-QAM. Nous vous recommandons de définir une
convention d'appellation pour vous permettre
d'identifier facilement l'élément TB-QAM et son
emplacement. Par exemple, le nom XDQA43hub1 peut
représenter un modulateur TB-QAM dont l'adresse IP
se termine par 43 et qui réside dans le concentrateur 1.
Remarque : vous pouvez utiliser jusqu'à 20 caractères
alphanumériques dans ce champ.
IP Address
Adresse IP de l'interface GbE du modulateur TB-QAM.
Remarque : vous pouvez obtenir cette adresse sur votre
carte du réseau ou auprès de votre administrateur
système.
MAC Address
Adresse MAC de l'interface GbE du modulateur
TB-QAM. Veillez à séparer chaque paire de caractères
dans l'adresse de 12 caractères par des deux-points,
comme dans l'exemple : 00:00:00:00:00:00.
Online
Indique si le modulateur TB-QAM est en ligne. Si oui,
une coche figure dans la case Online. Si le modulateur
TB-QAM est hors connexion, la case est vide.
Headend
Tête de réseau où réside le modulateur TB-QAM.
Suite à la page suivante
3-6
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
4040707 Rév. A
Se familiariser avec les outils DNCS, suite
Options sélectionnables de la fenêtre Table-Based QAMs List
Les options répertoriées dans le volet gauche de la fenêtre Table-Based QAMs List
vous permettent d'effectuer les tâches ci-dessous.
New
Permet d'ajouter un nouvel élément TB-QAM dans le
système DNCS.
Remarque : lorsque vous entrez des données dans cette
fenêtre, n'oubliez pas que le système DNCS ne configure
pas vraiment les éléments TB-QAM répertoriés dans cette
fenêtre et ne communique pas avec eux non plus. En fait,
le système DNCS utilise les informations que vous entrez
pour diriger les flux de programme vers les modulateurs
TB-QAM en cas de besoin.
Update
Permet d'enregistrer les modifications apportées aux
données de la fenêtre Table-Based QAMs List et de
maintenir la fenêtre ouverte.
Configure Session
Data
Permet d'entrer des tables de mappage pour un
modulateur TB-QAM. Le système DNCS utilise les
données de table de mappage pour diriger les flux de
programme vers les modulateurs TB-QAM
Remarque : les données de table de mappage sont fournies
par le fabricant du modulateur TB-QAM et permettent de
définir des « canaux de session » statiques via un
modulateur TB-QAM.
Configure RF
Parameters
Permet d'entrer des informations de configuration de
sortie RF pour un modulateur TB-QAM dans le système
DNCS. Le système DNCS utilise ces informations pour
diriger les flux de programme vers les modulateurs TBQAM en cas de besoin. Le système DNCS utilise ces
paramètres pour fournir des informations de « réglage »
pour permettre aux DHCT d'ajuster et de recevoir le
contenu des modulateurs TB-QAM.
Exit
Permet de fermer la fenêtre Table-Based QAMs List.
Help
Permet d'afficher l'aide en ligne DNCS correspondant à
votre version système particulière.
Suite à la page suivante
4040707 Rév. A
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
3-7
Se familiariser avec les outils DNCS, suite
Modifications dans la fenêtre DNCS Control
Lorsque le package Netcrypt facultatif est installé dans
votre système DNCS, le processus pkeManager apparaît
dans la fenêtre DNCS Control.
Comme les autres processus de la fenêtre DNCS Control, le
bouton Status du processus pkeManager est vert lorsque ce
processus est en cours d'exécution, jaune lorsqu'il s'arrête
ou démarre, et rouge lorsqu'il est arrêté.
Vous pouvez arrêter ou redémarrer le processus
pkeManager comme n'importe quel autre processus dans
la fenêtre DNCS Control. Pour obtenir de l'aide pour
arrêter et redémarrer un processus, reportez-vous à l'aide en
ligne du système DNCS (Digital Network Control System) pour
la version système 2.6/3.6/4.1.
Remarque : reportez-vous au chapitre 6, Dépannage du
Netcrypt Bulk Encryptor, pour apprendre à dépanner le
processus pkeManager.
Le processus pkeManager (PowerKEY Element
Manager) facilite la gestion des unités Netcrypt Bulk
Encryptor.
3-8
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
4040707 Rév. A
Présentation de la mise en service
Introduction
Cette section présente la manière de mettre en service une unité Netcrypt Bulk
Encryptor dans le système DNCS. Elle présente également la procédure à suivre
pour mettre en service les périphériques qui fournissent des données à une unité
Netcrypt Bulk Encryptor et les périphériques qui reçoivent des données d'une unité
Netcrypt Bulk Encryptor.
Pourquoi mettre en service une unité Netcrypt Bulk Encryptor ?
La mise en service d'une unité Netcrypt Bulk Encryptor permet d'établir une
communication entre le système DNCS et le dispositif de cryptage en masse et
permet à ce dernier de télécharger automatiquement les logiciels à partir du système
DNCS. Sans contrôle DNCS, le Netcrypt Bulk Encryptor ne fonctionne pas.
Avant de commencer
Avant de commencer la mise en service d'une unité Netcrypt Bulk Encryptor et de
ses périphériques associés, assurez-vous d'abord d'avoir effectué les tâches
suivantes :
 Vous avez vérifié que le Netcrypt Bulk Encryptor est installé et hors tension.
 Vous avez obtenu une copie de votre carte du réseau.
Remarque : si vous ne trouvez pas votre carte du réseau, contactez Cisco Services
pour obtenir de l'aide.
Présentation de la mise en service d'une unité Netcrypt Bulk Encryptor et des périphériques
associés
Suivez la procédure ci-dessous pour mettre en service une unité Netcrypt Bulk
Encryptor et ses périphériques associés.
1.
Assurez-vous que tous les périphériques à mettre en service ont été installés
au niveau de la tête de réseau ou du concentrateur. Si nécessaire, reportezvous à la documentation du fournisseur pour savoir comment installer ces
périphériques.
2.
Mettez en service un élément source MPEG pour chaque périphérique qui
fournit des données au Netcrypt Bulk Encryptor. Le système DNCS utilise le
terme générique source MPEG pour désigner un périphérique qui génère une
sortie MPEG, tel qu'un serveur VOD ou un multiplexeur de diffusion.
Remarque : pour obtenir de l'aide sur la mise en service d'un élément source
MPEG, reportez-vous à l'aide en ligne du système DNCS (Digital Network Control
System) pour la version système 2.6/3.6/4.1 ou une version ultérieure.
Suite à la page suivante
4040707 Rév. A
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
3-9
Présentation de la mise en service, suite
3.
Mettez en service un élément Netcrypt en effectuant les tâches ci-dessous.
Remarque : ces tâches sont décrites en détail dans la section suivante, Mise
en service d'un élément Netcrypt dans le système DNCS, de ce chapitre.
a) Ajoutez un élément Netcrypt au système DNCS, mais ne le mettez pas en
ligne.
b) Mettez en service les ports Ethernet sur l'élément Netcrypt.
c) Si vous utilisez l'option de prise en charge SimulCrypt, mettez en service
l'élément Netcrypt pour cette option.
d) Vérifiez que le Netcrypt Bulk Encryptor a démarré avec succès et mettez
l'élément Netcrypt en ligne.
3-10
4.
Ajoutez les éléments suivants au système DNCS selon votre configuration
système :
 Si le Netcrypt Bulk Encryptor fournit une entrée à des modulateurs TBQAM, tels qu'un xDQA, entrez des informations sur les modulateurs TBQAM dans le système DNCS. Pour obtenir de l'aide, reportez-vous à la
section Ajout des informations d'un modulateur QAM basé sur table
dans le système DNCS, plus loin dans ce chapitre.
 Si le Netcrypt Bulk Encryptor alimente des modulateurs GQAM, le
système DNCS peut être utilisé pour fournir des paramètres de mise en
service aux modulateurs GQAM. Pour obtenir de l'aide avec les
modulateurs GQAM, reportez-vous à l'aide en ligne du système DNCS
(Digital Network Control System) pour la version système 2.6/3.6/4.1 ou une
version ultérieure.
5.
Mettez en service les éléments du réseau de transport GbE pour spécifier la
connectivité entre une unité Netcrypt Bulk Encryptor et d'autres
périphériques, tels que des modulateurs TB-QAM ou GQAM. Pour obtenir de
l'aide, reportez-vous à la section Création d'éléments réseau de transport
GbE, plus loin dans ce chapitre.
6.
Après avoir mis en service une unité Netcrypt Bulk Encryptor et ses
périphériques associés, configurez des sessions CF et des itinéraires TSR sur
le Netcrypt Bulk Encryptor. Pour obtenir de l'aide, reportez-vous au chapitre
4, Configuration de sessions CF et d'itinéraires de flux de transport sur une
unité Netcrypt Bulk Encryptor.
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
4040707 Rév. A
Mise en service d'un élément Netcrypt dans le système DNCS
Introduction
Cette section fournit des instructions sur l'exécution des tâches suivantes nécessaires
à la mise en service d'un élément Netcrypt dans le système DNCS. La mise en service
d'un élément Netcrypt dans le système DNCS permet d'établir une communication
entre le système DNCS et le Netcrypt Bulk Encryptor. Sans contrôle DNCS, le
Netcrypt Bulk Encryptor ne fonctionne pas.
1.
Ajoutez un élément Netcrypt au système DNCS, mais ne le mettez pas en
ligne.
2.
Mettez en service les ports Ethernet sur l'élément Netcrypt.
3.
Si vous utilisez l'option de prise en charge SimulCrypt, mettez en service
l'élément Netcrypt pour cette option.
4.
Vérifiez que le Netcrypt Bulk Encryptor a démarré avec succès et mettez
l'élément Netcrypt en ligne.
Ajout d'un élément Netcrypt dans le système DNCS
Suivez la procédure ci-dessous pour ajouter un élément Netcrypt dans le système
DNCS.
1.
Dans l'onglet Element Provisioning de la console d'administration DNCS,
cliquez sur Netcrypt.
Résultat : la fenêtre Netcrypt List s'ouvre et affiche les éléments Netcrypt qui
ont été mis en service dans le système DNCS.
2.
Cliquez sur New.
Résultat : la fenêtre New Netcrypt Element s'ouvre.
Suite à la page suivante
4040707 Rév. A
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
3-11
Mise en service d'un élément Netcrypt dans le système DNCS, suite
3.
Suivez les instructions ci-dessous pour entrer les données dans les champs de
la zone Netcrypt Provisioning de la fenêtre New Netcrypt Element :
 Netcrypt Name : entrez un nom pour l'unité qui soit cohérent avec la
convention d'appellation utilisée sur votre carte du réseau. Nous vous
recommandons de définir une convention d'appellation pour vous permettre
d'identifier facilement l'unité et son emplacement. Par exemple, le nom
NBE43hub1 peut représenter une unité Netcrypt Bulk Encryptor dont
l'adresse IP se termine par 43 et qui traite les données pour le concentrateur 1.








Remarque : vous pouvez utiliser jusqu'à 20 caractères alphanumériques
dans ce champ.
Primary : s'il s'agit de l'unité Netcrypt Bulk Encryptor principale, activez
cette option. S'il s'agit d'une unité de secours, laissez cette option désactivée.
On-Line : laissez ce paramètre désactivé. (Ultérieurement, lorsque le
Netcrypt Bulk Encryptor sera entièrement mis en service et démarré avec
succès, vous activerez ce paramètre.)
Netcrypt MAC Address : entrez l'adresse MAC du port de contrôle
(ETHA) de l'unité Netcrypt Bulk Encryptor. Veillez à séparer chaque paire
de caractères dans l'adresse de 12 caractères par des deux-points, comme
dans l'exemple : 00:00:00:00:00:00.
Remarque : cette adresse a été notée au chapitre 2 par la personne qui a
installé l'unité Netcrypt Bulk Encryptor au niveau de la tête de réseau ou
du concentrateur.
Netcrypt IP Address : entrez l'adresse IP du port de contrôle (ETHA) de
l'unité Netcrypt Bulk Encryptor. (Vous pouvez obtenir cette adresse sur
votre carte du réseau ou auprès de votre administrateur système.)
Subnet Mask : entrez le masque de sous-réseau pour ce sous-réseau.
Default Gateway : si votre système utilise une passerelle par défaut,
entrez l'adresse IP de la passerelle par défaut. Cette option est requise
pour un réseau qui utilise des routeurs (couche 3).
Headend : sélectionnez la tête de réseau où réside l'unité Netcrypt Bulk
Encryptor.
Configuration File : ne modifiez pas le paramètre par défaut
(netcrypt.config) entré dans ce champ.
Remarque : lorsque l'unité Netcrypt Bulk Encryptor est mise sous tension
pour la première fois, ou lorsqu'elle est redémarrée, elle utilise le fichier
netcrypt.config pour déterminer si la version du code appropriée a été
installée sur l'unité. Si l'unité Netcrypt Bulk Encryptor détermine qu'une
version de code incorrecte a été installée, l'unité demande à ce que le code
approprié soit téléchargé.
Suite à la page suivante
3-12
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
4040707 Rév. A
Mise en service d'un élément Netcrypt dans le système DNCS, suite
4.
Suivez les instructions ci-dessous pour compléter les champs de la zone
Reserved ECM PID Range de la fenêtre New Netcrypt Element :
 Start of Reserved PIDs : entrez le premier identifiant PID que vous
souhaitez réserver. Par exemple, si vous souhaitez réserver les PID
99 à 103, entrez 99 dans ce champ.
 Number of Reserved PIDs : entrez le nombre d'identifiants PID que vous
souhaitez réserver. Par exemple, si vous souhaitez réserver les PID
99 à 103, entrez 5 dans ce champ.
Remarque : la réservation des identifiants PID évite les conflits de PID en
demandant au dispositif de cryptage en masse d'utiliser les PID réservés pour
l'insertion des messages ECM. Si un PID issu de la plage réservée est utilisé
dans les flux existants, un conflit de PID peut se produire. Pour plus
d'informations, reportez-vous à la partie MPEG Transport Layer Rules de la
section Théorie de fonctionnement, dans le chapitre 1.
5.
Laissez les champs dans la zone Constraints de la fenêtre New Netcrypt
Element avec leurs paramètres par défaut :
 Max Netcrypt Session Count (valeur par défaut : 4000) : nombre maximal
de sessions que cette unité Netcrypt Bulk Encryptor prendra en charge.
 Nominal Session Capacity (valeur par défaut : 4000) : nombre de sessions
qui déclenche une alarme de dépassement de la capacité de session
(majeure).
 Alarm Threshold % (valeur par défaut : 80) : nombre de sessions qui
déclenche une alarme lorsque l'unité Netcrypt Bulk Encryptor atteint 80 %
de sa capacité de session évaluée.
 Severity Level (valeur par défaut : AVERTISSEMENT) : type d'alarme
déclenché lorsque l'unité Netcrypt Bulk Encryptor atteint le pourcentage
de seuil d'alarme.
 DNCS to Netcrypt Msg Timeout (seconds) (valeur par défaut : 30) :
nombre de secondes accordées pour l'envoi des messages à partir du
Netcrypt Bulk Encryptor vers les composants système qui n'utilisent pas
PowerKEY CA, tels que l'EIS et les générateurs ECMG.
Remarque : les paramètres de la zone Constraints sont requis uniquement
pour les unités Netcrypt Bulk Encryptor qui utilisent l'option de prise en
charge SimulCrypt.
Suite à la page suivante
4040707 Rév. A
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
3-13
Mise en service d'un élément Netcrypt dans le système DNCS, suite
6.
Cliquez sur Save.
Résultat : la fenêtre New Netcrypt Element se ferme et l'élément Netcrypt que
vous avez enregistré apparaît dans la liste.
7.
Continuez la mise en service de cet élément Netcrypt en configurant les ports
Ethernet de ce dispositif de cryptage en masse. Allez à la partie suivante,
Mise en service des ports Gigabit Ethernet d'un élément Netcrypt, de cette
section.
Mise en service des ports Gigabit Ethernet d'un élément Netcrypt
Une fois que l'élément Netcrypt figure dans la liste de la fenêtre Netcrypt List, suivez
les instructions de mise en service des ports Gigabit Ethernet de l'élément Netcrypt
que vous avez ajouté dans la fenêtre New Netcrypt Element.
1.
Dans la fenêtre Netcrypt List, cliquez sur le bouton Select à côté de l'unité
Netcrypt Bulk Encryptor dont vous voulez configurer les ports, puis cliquez
sur Open Selected.
Résultat : la fenêtre Update Netcrypt Element s'ouvre pour cet élément
Netcrypt.
2.
Cliquez sur Ethernet Ports.
Résultat : la fenêtre Gigabit Ethernet ports s'ouvre pour l'élément Netcrypt
que vous avez ajouté dans le système DNCS. Cette fenêtre est semblable à
l'exemple ci-dessous.
Suite à la page suivante
3-14
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
4040707 Rév. A
Mise en service d'un élément Netcrypt dans le système DNCS, suite
3.
Suivez les instructions ci-dessous pour configurer les ports Ethernet en
complétant les champs qui ne contiennent pas encore de données :
 IP Address : entrez l'adresse IP attribuée à chaque port GbE utilisé par
l'unité Netcrypt Bulk Encryptor.
 MAC Address : entrez l'adresse MAC de chaque port GbE utilisé par
l'unité Netcrypt Bulk Encryptor. Veillez à séparer chaque paire de
caractères dans l'adresse de 12 caractères par des deux-points, comme
dans l'exemple : 00:00:00:00:00:00.
 Subnet Mask : si votre système utilise un masque de sous-réseau qui ne
figure pas dans ce champ, entrez le masque de sous-réseau que le port
utilise.
 Gateway IP : si votre système utilise des routeurs, entrez l'adresse IP de la
passerelle pour chaque port GbE.
4.
Cliquez sur Update.
Résultat : le système DNCS enregistre les informations saisies et met à jour la
fenêtre pour afficher les ports que vous avez définis.
5.
Continuez la mise en service de cette unité Netcrypt Bulk Encryptor selon
votre configuration système :
 Si l'unité Netcrypt Bulk Encryptor n'utilise pas l'option SimulCrypt, la
mise en service de ce dispositif de cryptage en masse est terminée et il est
prêt à être mis en ligne. Allez à la partie suivante, Mise en ligne d'une
unité Netcrypt Bulk Encryptor, de cette section.
 Si l'unité Netcrypt Bulk Encryptor utilise l'option de prise en charge
SimulCrypt, configurez le dispositif de cryptage en masse pour cette
option. Allez à Configuration d'une unité Netcrypt Bulk Encryptor pour
l'option de prise en charge SimulCrypt, à la fin de ce chapitre.
Mise en ligne d'une unité Netcrypt Bulk Encryptor
Après avoir configuré les ports GbE que l'unité Netcrypt Bulk Encryptor utilise et, si
nécessaire, avoir configuré l'unité pour l'option de prise en charge SimulCrypt,
mettez l'élément Netcrypt en ligne dans le système DNCS. Ce processus s'applique à
une unité Netcrypt Bulk Encryptor démarrée correctement et capable de
communiquer avec le système DNCS, à savoir à un dispositif de cryptage en masse
pouvant être atteint par l'envoi d'une commande ping.
Important : si cette unité Netcrypt Bulk Encryptor était simplement installée au
niveau de la tête de réseau ou du concentrateur, et que vous la mettez en ligne pour
la première fois, assurez-vous que l'unité a terminé son processus de démarrage et
téléchargé le logiciel Netcrypt avant de mettre en ligne l'unité Netcrypt Bulk
Encryptor. (Le Netcrypt Bulk Encryptor télécharge automatiquement le logiciel
Netcrypt lorsque l'unité est mise sous tension.)
Suite à la page suivante
4040707 Rév. A
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
3-15
Mise en service d'un élément Netcrypt dans le système DNCS, suite
Suivez les instructions ci-dessous pour mettre en ligne une unité Netcrypt Bulk
Encryptor qui a démarré correctement dans le système DNCS.
1.
Avez-vous confirmé que l'unité Netcrypt Bulk Encryptor a correctement démarré ?
 Si oui, passez à l'étape 2.
 Si non, vérifiez que l'unité Netcrypt Bulk Encryptor a correctement démarré.
2.
Dans le chemin situé dans la partie supérieure de la fenêtre, cliquez sur
Update Netcrypt.
Résultat : la fenêtre Update Netcrypt Element s'ouvre pour cette unité
Netcrypt Bulk Encryptor.
3.
Dans la zone Netcrypt Provisioning, activez l'option On-Line et cliquez sur Update.
Résultat : le système DNCS enregistre cette modification et met en ligne l'unité.
3-16
4.
Avez-vous besoin de mettre en service un autre élément Netcrypt dans le
système DNCS ?
 Si oui, cliquez sur Netcrypt List dans le chemin en haut de la fenêtre et
commencez à mettre en service un autre élément Netcrypt dans le système
DNCS. Pour obtenir de l'aide, allez à Mise en service d'un élément
Netcrypt dans le système DNCS, précédemment dans ce chapitre.
 Si non, vous avez mis en service des éléments pour toutes les unités
Netcrypt Bulk Encryptor dans votre système. Cliquez sur Exit pour fermer
la fenêtre Netcrypt List.
5.
Maintenant que vous avez mis en service cette unité Netcrypt Bulk Encryptor,
continuez en mettant en service les éléments associés selon votre
configuration système, comme suit :
 Si cette unité Netcrypt Bulk Encryptor alimente un modulateur TB-QAM,
tel que le xDQA, ajoutez des informations sur le modulateur TB-QAM
dans le système DNCS. Pour obtenir de l'aide, allez à la section suivante,
Ajout des informations d'un modulateur QAM basé sur table dans le
système DNCS, de ce chapitre.
 Si le Netcrypt Bulk Encryptor alimente des modulateurs GQAM, mettez
en service les modulateurs GQAM dans le système DNCS. Pour obtenir de
l'aide, reportez-vous à l'aide en ligne du système DNCS (Digital Network
Control System) pour la version système 2.6/3.6/4.1.
Remarque : une fois que vous avez mis en service les éléments de
modulateur GQAM, mettez en service les éléments du réseau de transport
GbE qui spécifient la connectivité entre le Netcrypt Bulk Encryptor et les
autres éléments. Pour obtenir de l'aide, reportez-vous à la section Création
d'éléments réseau de transport GbE, plus loin dans ce chapitre.
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
4040707 Rév. A
Ajout des informations d'un modulateur QAM basé sur table dans le
système DNCS
Introduction
Cette section fournit des instructions sur l'exécution des tâches suivantes nécessaires
à l'ajout d'informations sur le modulateur TB-QAM dans le système DNCS. Le
système DNCS utilise ces informations pour diriger les flux de programme vers un
modulateur TB-QAM alimenté par une unité Netcrypt Bulk Encryptor.
1.
Ajoutez un élément modulateur TB-QAM dans le système DNCS.
2.
Entrez les paramètres RF pour un modulateur TB-QAM.
3.
Entrez la table de mappage pour un modulateur TB-QAM.
Même si l'ajout des informations TB-QAM dans le système DNCS s'apparente
grandement à la mise en service d'éléments dans le système DNCS, les résultats sont
différents : contrairement à la plupart des éléments DNCS, le système DNCS ne contrôle
pas les modulateurs TB-QAM. En fait, le système DNCS utilise les informations que
vous avez entrées sur les modulateurs TB-QAM pour diriger les flux de programme
vers les modulateurs TB-QAM en cas de besoin. Pour plus d'informations sur les
modulateurs TB-QAM, reportez-vous à Prise en charge des modulateurs QAM basés
sur table dans la section Théorie de fonctionnement du chapitre 1.
Ajout d'un élément modulateur TB-QAM dans le système DNCS
Suivez les instructions ci-dessous pour ajouter un élément modulateur TB-QAM
dans le système DNCS.
Remarque : l'ajout d'un élément modulateur TB-QAM dans le système DNCS ne
permet pas à ce dernier de mettre en service ou de communiquer avec les
modulateurs TB-QAM que vous ajoutez. En fait, le système DNCS utilise les
informations que vous entrez pour diriger les flux de programme vers les
modulateurs TB-QAM en cas de besoin.
1.
Dans l'onglet DNCS de la console d'administration DNCS, cliquez sur
Element Provisioning.
Résultat : l'onglet Provisioning passe au premier plan.
2.
Cliquez sur Table-Based QAMs.
Résultat : la fenêtre Table-Based QAMs List s'ouvre et affiche tous les
éléments modulateurs TB-QAM qui ont été mis en service dans le système
DNCS.
Suite à la page suivante
4040707 Rév. A
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
3-17
Ajout des informations d'un modulateur QAM basé sur table dans le
système DNCS, suite
3.
Cliquez sur New.
Résultat : une rangée de champs vides apparaît dans la fenêtre Table-Based
QAMs List, comme dans l'exemple ci-dessous.
4.
Suivez les instructions ci-dessous pour compléter les champs de la fenêtre
Table-Based QAMs List :
 QAM Name : entrez un nom pour le modulateur TB-QAM qui soit
cohérent avec la convention d'appellation utilisée sur votre carte du
réseau. Nous vous recommandons de définir une convention
d'appellation pour vous permettre d'identifier facilement le modulateur
TB-QAM et son emplacement. Par exemple, le nom xDQA43hub1 peut
représenter un modulateur TB-QAM dont l'adresse IP se termine par 43 et
qui traite les données du concentrateur 1.
 IP Address : entrez l'adresse IP de l'interface GbE pour ce modulateur
TB-QAM. (Vous pouvez obtenir cette adresse sur votre carte du réseau ou
auprès de votre administrateur système.)
 MAC Address : entrez l'adresse MAC de l'interface GbE pour ce modulateur
TB-QAM. Veillez à séparer chaque paire de caractères dans l'adresse de
12 caractères par des deux-points, comme dans l'exemple : 00:00:00:00:00:00.
 Online : cliquez sur l'option Online pour mettre en ligne le modulateur
TB-QAM.
 Headend : cliquez sur la flèche Headend et sélectionnez la tête de réseau
où réside ce modulateur TB-QAM.
5.
Cliquez sur Save.
Résultat : une fenêtre d'alerte, semblable à l'exemple suivant, s'affiche pour
vous faire savoir que le système DNCS a enregistré les informations.
Suite à la page suivante
3-18
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
4040707 Rév. A
Ajout des informations d'un modulateur QAM basé sur table dans le
système DNCS, suite
6.
Cliquez sur OK.
Résultat : la fenêtre Alert se ferme et la fenêtre Table-Based QAMs List est
mise à jour pour afficher le modulateur TB-QAM dans la liste.
7.
Maintenant que vous avez ajouté le modulateur TB-QAM dans le système
DNCS, configurez les paramètres RF pour le modulateur TB-QAM. Allez à la
partie suivante, Saisie des informations de sortie RF dans le système DNCS,
de cette section.
Saisie des informations de sortie RF dans le système DNCS
Suivez les instructions ci-dessous pour entrer les informations de configuration de
sortie RF pour ce modulateur TB-QAM dans le système DNCS.
1.
Cliquez sur le boutonSelect à côté du modulateur TB-QAM que vous venez
d'ajouter dans la fenêtre Table-Based QAMs List, puis cliquez sur Configure
RF Parameters.
Résultat : la fenêtre Table-Based Qam RF Parameters s'ouvre pour ce
modulateur TB-QAM, comme dans l'exemple ci-dessous.
2.
Cliquez sur New.
Résultat : de nouveaux champs de données apparaissent.
Suite à la page suivante
4040707 Rév. A
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
3-19
Ajout des informations d'un modulateur QAM basé sur table dans le
système DNCS, suite
3.
Suivez les instructions ci-dessous pour compléter les nouveaux champs de
données :
 TSID : entrez l'identifiant TSID qui a été attribué à la porteuse RF pour
identifier de manière unique le flux de transport de sortie. Ce numéro est
utilisé par les DHCT pour identifier automatiquement leurs groupes de
services.
 Service Group ID : entrez le groupe de services auquel le modulateur TBQAM appartient.
 Frequency : entrez la fréquence attribuée à ce port (porteuse).
 Modulation Type : entrez le type de modulation définie pour ce port
(porteuse).
 Port Number : entrez un numéro pour ce port (porteuse). Par exemple, un
modulateur TB-QAM avec 16 porteuses dispose des ports 1 à 16.
4.
Cliquez sur Save.
Résultat : la fenêtre Table-Based QAM RF Parameters est mise à jour pour
afficher les paramètres de ce canal RF.
5.
Répétez les étapes 2 à 4 pour configurer les ports RF supplémentaires
(porteuses) pour ce modulateur TB-QAM. Lorsque vous avez terminé, passez
à l'étape 6.
6.
Dans le chemin situé dans la partie supérieure de la fenêtre, cliquez sur
Table-Based QAMs List, comme indiqué dans l'exemple suivant.
Résultat : la fenêtre Table-Based QAMs List s'ouvre.
7.
Maintenant que vous avez entré les informations de sortie RF pour ce
modulateur TB-QAM, entrez la table de mappage de ce modulateur TB-QAM
dans le système DNCS. Allez à la partie suivante, Saisie de la table de
mappage d'un modulateur TB-QAM, de cette section.
Suite à la page suivante
3-20
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
4040707 Rév. A
Ajout des informations d'un modulateur QAM basé sur table dans le
système DNCS, suite
Saisie de la table de mappage d'un modulateur TB-QAM
Cette section fournit des instructions sur la manière d'entrer des tables de mappage
pour des modulateurs TB-QAM dans le système DNCS. Les tables de mappage sont
fournies par le fabricant des modulateurs QAM et sont utilisées pour définir des
« canaux de session » statiques via un modulateur TB-QAM. Ils mappent un
ensemble de numéros de ports UDP de destination à l'entrée du modulateur TBQAM sur un ensemble de numéros de programmes MPEG et d'identifiants PID sur
des porteuses spécifiques à la sortie du modulateur TB-QAM. Pour plus
d'informations sur les tables de mappage, reportez-vous à Prise en charge des
modulateurs QAM basés sur table dans la section Théorie de fonctionnement du
chapitre 1.
Remarque : les termes « porteuse » RF et « port » de sortie sont interchangeables
dans le système DNCS, lorsque vous faites référence à la sortie d'un modulateur
QAM. Le système DNCS n'est pas conscient des ports physiques d'un modulateur
QAM ni du nombre de porteuses présentes sur ces ports physiques. Toutefois, il est
important que toutes les porteuses sur un port de sortie physique d'un modulateur
soient attribuées aux mêmes groupes de services.
Suivez les instructions ci-dessous pour entrer la table de mappage d'un modulateur
TB-QAM dans le système DNCS.
1.
Cliquez sur le bouton Select en regard du modulateur TB-QAM dont vous
souhaitez configurer la table de mappage, puis cliquez sur Configure Session
Data.
Résultat : la fenêtre Table-based Session Data s'ouvre pour le modulateur TBQAM que vous avez sélectionné, comme dans l'exemple ci-dessous.
Suite à la page suivante
4040707 Rév. A
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
3-21
Ajout des informations d'un modulateur QAM basé sur table dans le
système DNCS, suite
2.
Voulez-vous utiliser une méthode automatisée pour entrer la table de
mappage de ce modulateur TB-QAM ?
 Si non, passez à l'étape 11 pour compléter la table manuellement.
 Si oui, passez à l'étape 3 pour télécharger un fichier CSV (valeurs séparées
par des virgules) et pour que le système DNCS mappe automatiquement
les flux.
Important : chaque ligne du fichier .csv doit contenir les valeurs des
paramètres suivants qu'utilise le modulateur TB-QAM pour mapper
chaque flux de transport. Ces valeurs doivent être répertoriées dans
l'ordre suivant, de gauche à droite, et les valeurs doivent être séparées par
des virgules. Par exemple, 1, 1, 1, 1, 51, 47.
 Numéro de port UDP : 1 dans cet exemple
 Numéro de porteuse du port de sortie : 1 dans cet exemple
 Numéro de programme : 1 dans cet exemple
 PID faible : 1 dans cet exemple
 PID élevé : 51 dans cet exemple
 TSID du modulateur QAM : 47 dans cet exemple
Remarque : S'il n'est pas fourni, le TSID du modulateur QAM doit
pouvoir être dérivé du port UDP.
3.
Cliquez sur File Load pour configurer les données de la table de mappage.
Résultat : la fenêtre File load Session Data s'ouvre.
Suite à la page suivante
3-22
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
4040707 Rév. A
Ajout des informations d'un modulateur QAM basé sur table dans le
système DNCS, suite
4.
Cliquez sur Browse.
Résultat : la fenêtre File Upload s'ouvre et affiche les sous-répertoires du
système DNCS, comme dans l'exemple suivant. Chaque icône de dossier (
représente un sous-répertoire.
5.
)
Sélectionnez le fichier .csv qui contient la table de mappage de ce modulateur
TB-QAM.
Remarque : vous devrez peut-être faire défiler la liste pour rechercher et
sélectionner le fichier.
Résultat : le champ File name dans la partie inférieure de la fenêtre File Upload
indique le fichier que vous avez sélectionné, comme dans l'exemple ci-dessous.
Suite à la page suivante
4040707 Rév. A
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
3-23
Ajout des informations d'un modulateur QAM basé sur table dans le
système DNCS, suite
6.
Cliquez sur Open.
Résultat : la fenêtre File Upload se ferme et le fichier que vous avez sélectionné
apparaît dans le champ Browse, comme dans l'exemple ci-dessous.
7.
Cliquez sur
.
Résultat : une fenêtre Alert s'affiche et vous invite à enregistrer les entrées qui
ont été téléchargées.
Suite à la page suivante
3-24
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
4040707 Rév. A
Ajout des informations d'un modulateur QAM basé sur table dans le
système DNCS, suite
8.
Cliquez sur OK.
Résultat : la fenêtre Alert se ferme et la fenêtre Table-based Session Data
affiche désormais les données qui ont été téléchargées.
Remarque : selon le nombre de flux de transport à configurer, le système
DNCS peut prendre une minute avant d'afficher toutes les données de la table
de mappage.
9.
Cliquez sur Save Changes.
Résultat : une fenêtre Alert s'ouvre et vous informe que les sessions ont été
enregistrées.
10.
Cliquez sur OK et passez à l'étape 13.
Résultat : la fenêtre Alert se ferme.
11.
Cliquez sur New.
Résultat : une ligne de champs contenant des zéros s'affiche dans la fenêtre.
12.
Obtenez les données suivantes auprès du fabricant ou de l'installateur du
modulateur QAM, puis entrez les données dans chacun des champs de la
fenêtre Table-based Session Data :
 UDP port number
 Output port number
 Program number
 Low PID number
 High PID number
 QAM TSID (Ce numéro est attribué par le système.)
Suite à la page suivante
4040707 Rév. A
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
3-25
Ajout des informations d'un modulateur QAM basé sur table dans le
système DNCS, suite
13.
Cliquez sur Save Changes.
Résultat : un message d'avertissement apparaît, comme dans l'exemple cidessous, pour vous informer que ces informations ont été enregistrées dans la
base de données DNCS.
14.
Cliquez sur OK.
Résultat : la fenêtre Alert se ferme et la fenêtre Table-based Session Data
affiche à présent les données que vous avez entrées pour ce flux de transport.
3-26
15.
Pour mapper des flux de transport supplémentaires sur ce modulateur
TB-QAM, répétez les étapes 11 à 14 autant de fois que nécessaire.
16.
Cliquez sur Exit pour fermer la fenêtre Table-based Session Data.
17.
Maintenant que vous avez entré les informations du modulateur TB-QAM
dans le système DNCS, créez les réseaux de transport GbE qui connectent les
unités Netcrypt Bulk Encryptor aux modulateurs QAM. Pour obtenir de
l'aide, reportez-vous à la section suivante, Création d'éléments réseau de
transport GbE, de ce chapitre.
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
4040707 Rév. A
Création d'éléments réseau de transport GbE
Introduction
Cette section décrit les procédures de création d'un réseau de transport GbE dans le
système DNCS. Comme évoqué à la section Théorie de fonctionnement du
chapitre 1, un réseau de transport GbE est un concept logique, pas un périphérique
physique. La création d'un réseau de transport GbE permet de spécifier et de limiter
la connectivité entre des unités Netcrypt Bulk Encryptor et des modulateurs QAM.
Cela s'effectue en créant des réseaux de transport GbE avec des numéros arbitraires
de « ports » de connexion et en indiquant les unités Netcrypt Bulk Encryptor, les
modulateurs QAM et les sources qui sont connectés à ces réseaux en ayant recours
aux procédures décrites dans cette section.
Création d'un réseau de transport GbE
Suivez les instructions ci-dessous pour créer un réseau de transport GbE dans le
système DNCS et le connecter à un élément Netcrypt et à un périphérique
d'agrégation approprié, tel qu'un modulateur TB-QAM.
1.
Dans la console d'administration DNCS, cliquez sur l'onglet DNCS.
2.
Cliquez sur l'onglet Element Provisioning, puis sur GbE Transport.
Résultat : la fenêtre GbE Transport List s'ouvre et affiche tous les réseaux de
transport GbE qui ont été créés dans le système DNCS.
Suite à la page suivante
4040707 Rév. A
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
3-27
Création d'éléments réseau de transport GbE, suite
3.
Cliquez sur File et sélectionnez New.
Résultat : la fenêtre Set Up GbE Transport s'ouvre, comme dans l'exemple cidessous.
4.
Entrez les informations suivantes dans les champs de l'onglet Basic Parameters :
 GbE Transport Name : nom du réseau de transport.

Remarque : vous pouvez utiliser jusqu'à 20 caractères alphanumériques.
Nous vous recommandons de définir une convention d'appellation pour
vous permettre d'identifier facilement le réseau de transport et son
emplacement. Par exemple, le nom CFhub1GTN43 peut représenter un
réseau de transport GbE qui connecte au concentrateur 1 et qui soit
connecté à une unité Netcrypt Bulk Encryptor par un périphérique dont
l'adresse IP se termine par 43.
IP Address : adresse IP du périphérique de transport, tel qu'un
commutateur ou un routeur, qui est connecté physiquement à cette unité
Netcrypt Bulk Encryptor.
Remarque : cette adresse n'est pas utilisée par le système DNCS et elle
fournit simplement un emplacement pratique pour enregistrer et
récupérer ces informations, au cas où vous souhaiteriez effectuer une
opération ping ou telnet vers un routeur ou un commutateur à des fins de
surveillance ou de diagnostic.
5.
Cliquez sur Apply.
Résultat : le système DNCS enregistre ces données et vous permet de
sélectionner l'onglet Connectivity.
6.
Cliquez sur l'onglet Connectivity et redimensionnez la fenêtre pour afficher
l'ensemble de l'onglet.
7.
Cliquez sur Create Port.
Résultat : la fenêtre Port Number Prompt s'ouvre.
Suite à la page suivante
3-28
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
4040707 Rév. A
Création d'éléments réseau de transport GbE, suite
8.
Entrez un numéro pour identifier le port d'entrée sur le périphérique réseau
de transport GbE qui doit recevoir des données d'une unité Netcrypt Bulk
Encryptor ou d'une autre source et cliquez sur OK.
Résultat : la fenêtre Port Number Prompt se ferme et une case représentant le
port apparaît dans la colonne Input Port.
9.
Pour chaque port d'entrée supplémentaire sur le périphérique réseau de
transport GbE, répétez les étapes 7 et 8 pour créer ces ports d'entrée.
10.
Cliquez sur Create Port.
Résultat : la fenêtre Port Number Prompt s'ouvre.
11.
Cliquez sur Output.
Résultat : l'option du type de port de sortie est activée.
12.
Entrez le numéro permettant d'identifier le port de sortie sur le périphérique
réseau de transport GbE qui sera utilisé pour transférer les données à d'autres
périphériques sur le réseau de transport, puis cliquez sur OK.
Résultat : la fenêtre Port Number Prompt se ferme et une case représentant le
port apparaît dans la colonne Output Port.
13.
Pour chaque port de sortie supplémentaire sur le périphérique réseau de
transport GbE, répétez les étapes 10 à 12 pour créer les ports de sortie.
14.
Cliquez sur une case Input Ports pour l'activer, puis définissez la manière
dont ce port d'entrée du périphérique réseau de transport GbE se connecte à
l'unité Netcrypt Bulk Encryptor ou à une autre source, en entrant les
informations suivantes dans chacun des champs Connect To :
 Headend Name : sélectionnez la tête de réseau qui contient l'unité
Netcrypt Bulk Encryptor ou une autre source qui est physiquement
connectée à ce port d'entrée sur le périphérique réseau de transport GbE.
 Device Type : sélectionnez l'unité Netcrypt Bulk Encryptor, la source
MPEG ou un autre réseau de transport GbE comme type de périphérique
qui envoie des données sur ce port d'entrée du périphérique réseau de
transport GbE.
 Device Name : sélectionnez le nom de l'unité Netcrypt Bulk Encryptor ou
d'une autre source qui envoie des données sur ce port d'entrée du
périphérique réseau de transport GbE.
 Port Number : sélectionnez le numéro de port sur l'unité Netcrypt Bulk
Encryptor ou une autre source, qui est connecté à ce port d'entrée sur le
périphérique réseau de transport GbE.
Suite à la page suivante
4040707 Rév. A
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
3-29
Création d'éléments réseau de transport GbE, suite
15.
Cliquez sur Apply.
Résultat : le système DNCS enregistre vos modifications et met à jour le
schéma de connectivité pour montrer une connexion allant de ce port sur le
périphérique réseau de transport vers le port sur l'unité Netcrypt Bulk
Encryptor.
16.
Si nécessaire, répétez les étapes 14 et 15 pour définir un autre port d'entrée.
17.
Cliquez sur une case Output Ports pour l'activer, puis définissez la manière
dont ce port de sortie sur le périphérique réseau de transport GbE se connecte
au port d'entrée du périphérique d'agrégation approprié, tel qu'un
modulateur TB-QAM, en entrant les informations suivantes dans chacun des
champs Connect To :
 Headend Name : sélectionnez la tête de réseau qui contient le
périphérique qui est physiquement connecté à ce port de sortie sur le
périphérique réseau de transport GbE.
 Device Type : sélectionnez le type de périphérique qui reçoit des données
de ce port de sortie sur le périphérique réseau de transport GbE. Ce
périphérique peut être, par exemple, un modulateur QAM ou un autre
réseau de transport GbE.
 Device Name : sélectionnez le nom du périphérique qui reçoit des
données de ce port de sortie sur le périphérique réseau de transport GbE.
 Port Number : sélectionnez le numéro de port sur ce périphérique qui est
connecté à ce port de sortie sur le périphérique réseau de transport GbE.
Suite à la page suivante
3-30
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
4040707 Rév. A
Création d'éléments réseau de transport GbE, suite
18.
Cliquez sur Apply.
Résultat : le système DNCS enregistre vos modifications et met à jour le
schéma de connectivité pour afficher une connexion de ce port sur le
périphérique réseau de transport GbE ver le port du périphérique
d'agrégation approprié, tel qu'un modulateur TB-QAM, qui reçoit les données
du réseau de transport.
19.
Si nécessaire, répétez les étapes 17 et 18 pour définir un autre port de sortie.
20.
Cliquez sur Save.
Résultat : le système DNCS enregistre vos modifications et ferme la fenêtre
Set Up GbE Transport.
21.
4040707 Rév. A
Maintenant que vous avez configuré les éléments Netcrypt et les éléments des
périphériques associés, configurez les sessions sur les éléments Netcrypt.
Pour obtenir de l'aide, allez au chapitre 4, Configuration de sessions CF et
d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor.
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
3-31
Configuration d'une unité Netcrypt Bulk Encryptor pour l'option de prise
en charge SimulCrypt
Introduction
Cette section contient des instructions pour mettre en service les deux composants
suivants, qui sont requis lorsqu'une unité Netcrypt Bulk Encryptor utilise l'option de
prise en charge SimulCrypt :
 Connexions à des EIS et des générateurs ECMG : lorsque vous utilisez l'option
SimulCrypt, un générateur ECMG est requis pour générer les flux ECM qui sont
envoyés à l'unité Netcrypt Bulk Encryptor. Un EIS est requis pour fournir au
générateur ECMG les informations nécessaires pour générer des flux ECM.
 Paramètres d'accès conditionnel tiers : lorsque vous utilisez l'option SimulCrypt,
le Netcrypt Bulk Encryptor complète le système standard PowerKEY CA avec
jusqu'à deux autres systèmes CA. En conséquence, lorsque vous utilisez l'option
SimulCrypt, vous devez configurer les paramètres que les systèmes CA tiers
utilisent.
Configuration de connexions à un EIS et des générateurs ECMG pour la prise en charge SimulCrypt
facultative
Suivez les instructions ci-dessous pour configurer les connexions à des EIS et ECMG
pour une unité Netcrypt Bulk Encryptor qui utilise l'option de prise en charge
SimulCrypt.
Remarque : deux générateurs ECMG sont utilisés pour la redondance : l'un
correspond au générateur ECMG principal et l'autre au générateur ECMG
secondaire, qui sert de générateur de secours.
1.
Dans la fenêtre Netcrypt List, cliquez sur Define EIS elements.
Résultat : la fenêtre EIS Configuration s'ouvre et répertorie toutes les
connexions d'EIS qui ont été configurées dans le système DNCS.
2.
Cliquez sur New.
Résultat : une rangée de champs vides apparaît dans la fenêtre EIS
Configuration, comme dans l'exemple ci-dessous.
Suite à la page suivante
3-32
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
4040707 Rév. A
Configuration d'une unité Netcrypt Bulk Encryptor pour l'option de prise
en charge SimulCrypt, suite
3.
Suivez les instructions ci-dessous pour compléter les champs de la fenêtre EIS
Configuration :
 IP Address : entrez l'adresse IP de l'EIS connecté à l'unité Netcrypt Bulk
Encryptor.
 Well-Known Port : entrez le numéro de port sur le Netcrypt Bulk
Encryptor auquel l'EIS se connecte.
 Subnet Mask : entrez le masque de sous-réseau pour l'EIS.
Remarque : Lorsque vous utilisez l'option de prise en charge SimulCrypt, une
unité Netcrypt Bulk Encryptor se connecte à l'EIS par le biais du port ETHB
(interface SCS) à l'arrière du dispositif Netcrypt.
4.
Cliquez sur Save.
Résultat : le système DNCS enregistre les informations saisies et met à jour la
fenêtre pour afficher cette connexion.
5.
Dans le chemin situé dans la partie supérieure de la fenêtre, cliquez sur
Netcrypt List comme indiqué dans l'exemple ci-dessous.
Résultat : la fenêtre EIS Configuration se ferme et la fenêtre Netcrypt List
s'ouvre.
Suite à la page suivante
4040707 Rév. A
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
3-33
Configuration d'une unité Netcrypt Bulk Encryptor pour l'option de prise
en charge SimulCrypt, suite
6.
Cliquez sur Define ECMG pairs.
Résultat : la fenêtre ECMG Pairs List s'ouvre et affiche toutes les paires de
générateurs ECMG qui ont déjà été configurées dans le système DNCS. Cette
fenêtre est semblable à l'exemple ci-dessous.
7.
Cliquez sur New.
Résultat : une rangée de champs vides apparaît dans la fenêtre ECMG Pairs
List.
8.
Suivez les instructions ci-dessous pour compléter les champs de la fenêtre
ECMG Pairs List :
 Super CAS ID : entrez l'identifiant (ID) SuperCAS (logiciel d'accès
conditionnel). L'ID SuperCAS est un identifiant unique qui associe une
paire de générateurs ECMG à un port SCS sur le Netcrypt Bulk Encryptor.
 Primary ECMG IP Address : entrez l'adresse IP du générateur ECMG
principal.
 Primary ECMG Port : entrez le numéro de port sur le Netcrypt Bulk
Encryptor, auquel le générateur ECMG principal se connecte.
 Secondary ECMG IP Address : entrez l'adresse IP du générateur ECMG
de secours.
 Secondary ECMG IP Port : entrez le numéro de port sur le Netcrypt Bulk
Encryptor, auquel le générateur ECMG de secours se connecte.
Remarque : lorsque vous utilisez l'option de prise en charge SimulCrypt, une
unité Netcrypt Bulk Encryptor se connecte à une paire de générateurs ECMG
par le biais du port ETHB (interface SCS) à l'arrière du Netcrypt Bulk
Encryptor. Deux générateurs ECMG sont utilisés pour la redondance : l'un
correspond au générateur ECMG principal et l'autre au générateur ECMG
secondaire, qui sert de générateur de secours.
Suite à la page suivante
3-34
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
4040707 Rév. A
Configuration d'une unité Netcrypt Bulk Encryptor pour l'option de prise
en charge SimulCrypt, suite
9.
Cliquez sur Update.
Résultat : le système DNCS enregistre les informations saisies et met à jour la
fenêtre pour afficher ces connexions.
10.
Continuez la mise en service du Netcrypt Bulk Encryptor pour l'option de
prise en charge SimulCrypt. Allez à la partie suivante, Configuration de
paramètres d'accès conditionnel tiers pour la prise en charge SimulCrypt
facultative, de cette section.
Suite à la page suivante
4040707 Rév. A
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
3-35
Configuration d'une unité Netcrypt Bulk Encryptor pour l'option de prise
en charge SimulCrypt, suite
Configuration de paramètres d'accès conditionnel tiers pour la prise en charge SimulCrypt
facultative
Lorsque vous utilisez l'option SimulCrypt, une unité Netcrypt Bulk Encryptor
complète le système standard PowerKEY CA avec jusqu'à deux autres systèmes CA.
En conséquence, vous devez configurer les paramètres que les systèmes CA
supplémentaires utilisent.
Suivez les instructions ci-dessous pour configurer les paramètres CA tiers pour une
unité Netcrypt Bulk Encryptor qui utilise l'option de prise en charge SimulCrypt.
1.
Dans la fenêtre Netcrypt List, cliquez sur le bouton Select en regard de
l'élément Netcrypt dont vous voulez configurer les paramètres CA, puis
cliquez sur Open Selected.
Résultat : la fenêtre Update Netcrypt Element s'ouvre pour cet élément
Netcrypt.
2.
Cliquez sur 3rd-Party CA Parameters.
Résultat : la fenêtre CA Parameters s'ouvre pour cet élément Netcrypt. Cette
fenêtre est semblable à l'exemple ci-dessous.
Suite à la page suivante
3-36
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
4040707 Rév. A
Configuration d'une unité Netcrypt Bulk Encryptor pour l'option de prise
en charge SimulCrypt, suite
3.
Suivez les instructions ci-dessous pour compléter les champs de la zone
Assignments dans la fenêtre CA Parameters :
 Supercas ids for ECMG pairs : sélectionnez les identifiants SuperCAS que
l'élément Netcrypt utilise. (La liste déroulante des identifiants SuperCAS
contient tous les identifiants SuperCAS pour les générateurs ECMG qui
ont été précédemment mis en service dans le système.)
 Selected EIS : sélectionnez l'adresse IP de l'EIS que cette unité Netcrypt
Bulk Encryptor utilise. (La liste déroulante Selected EIS contient l'EIS qui a
été précédemment mis en service.)
 SCS Gateway IP (valeur par défaut : 0.0.0.0) : entrez l'adresse IP de la
passerelle SCS.
4.
Suivez les instructions ci-dessous pour compléter les champs de la zone
Constraints dans la fenêtre CA Parameters :
 ECM Response Timeout (valeur par défaut : 30 secondes) : entrez la
durée, en secondes, pendant laquelle le Netcrypt Bulk Encryptor doit
attendre de recevoir la confirmation que les générateurs ECMG diffusent
les messages ECM à l'interface SCS sur le dispositif de cryptage en masse.
 CW Provision Msg Repetition Rate (valeur par défaut : 1) : ne modifiez
pas la valeur par défaut de 1 message par cryptopériode. Ce paramètre
définit le taux auquel chaque message CW_Provision (configuration du
mot de contrôle) est envoyé de l'interface SCS du Netcrypt Bulk Encryptor
au générateur ECMG.
 Netcrypt to SCS Msg Timeout (valeur par défaut : 30 secondes) : entrez
le nombre maximal de secondes autorisé pour l'envoi des messages du
Netcrypt Bulk Encryptor à l'interface SCS. L'interface SCS se connecte à
l'EIS et aux générateurs ECMG.
 SCS Test Timeout (valeur par défaut : 0 seconde) : entrez la durée, en
secondes, pendant laquelle le Netcrypt Bulk Encryptor doit attendre de
recevoir la confirmation que le canal SCS entre le Netcrypt Bulk Encryptor
et l'interface SCS fonctionne comme prévu.
 Nominal CP Duration (valeur par défaut : 1 seconde) : entrez la durée, en
secondes, de chaque cryptopériode.
 Min AC Delay Start (valeur par défaut : 2 millisecondes) : entrez le délai
minimal, en millisecondes, à accorder pour les modifications des critères
d'accès (AC) à partir du début de la diffusion des messages ECM. (Les
critères d'accès contiennent des informations spécifiques que le générateur
ECMG utilise pour élaborer un message ECM.)
Suite à la page suivante
4040707 Rév. A
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
3-37
Configuration d'une unité Netcrypt Bulk Encryptor pour l'option de prise
en charge SimulCrypt, suite
5.
Cliquez sur Update.
Résultat : le système DNCS enregistre les informations saisies et met à jour la
fenêtre pour afficher les ports que vous avez définis.
6.
3-38
Maintenant que vous avez configuré l'unité Netcrypt Bulk Encryptor pour
prendre en charge l'option SimulCrypt, mettez en ligne cette unité Netcrypt.
Allez à Mise en ligne d'une unité Netcrypt Bulk Encryptor, dans la section
Mise en service d'un élément Netcrypt dans le système DNCS,
précédemment dans ce chapitre.
Mise en service du Netcrypt Bulk Encryptor et des périphériques associés
4040707 Rév. A
Chapitre 4
Configuration de sessions CF et d'itinéraires de flux de transport
sur une unité Netcrypt Bulk Encryptor
Présentation
Introduction
Ce chapitre commence par décrire les types de sessions qu'il est possible de
configurer sur une unité Netcrypt Bulk Encryptor et les nouveaux outils utilisés pour
configurer des sessions dans le système DNCS. Ces informations sont suivies par des
instructions pour configurer les sessions, y compris les itinéraires TSR sur une unité
Netcrypt Bulk Encryptor.
Remarque : reportez-vous à l'annexe A pour les spécifications techniques du
Netcrypt Bulk Encryptor et consultez votre schéma de câblage réseau lorsque vous
mettez en service le Netcrypt Bulk Encryptor pour garantir une allocation
appropriée de la bande passante.
Pour plus d'informations sur le système DNCS et l'utilisation du logiciel DNCS,
reportez-vous à l'aide en ligne du système DNCS (Digital Network Control System) pour
la version système 2.6/3.6/4.1 ou une version ultérieure.
Dans ce chapitre
Ce chapitre contient les rubriques suivantes :
Rubrique
4040707 Rév. A
Voir page
Présentation des sessions réalisées sur une unité Netcrypt Bulk
Encryptor
4-2
Se familiariser avec les outils DNCS
4-3
Présentation de la configuration de sessions
4-7
Configuration d'une session CF sur une unité Netcrypt Bulk
Encryptor
4-9
Configuration d'un itinéraire de flux de transport sur une unité
Netcrypt Bulk Encryptor
4-16
Affichage des sessions CF appliquées sur les unités Netcrypt
Bulk Encryptor
4-20
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4-1
Présentation des sessions réalisées sur une unité Netcrypt Bulk Encryptor
Introduction
Cette section répertorie les types de sessions qui peuvent être établies à l'aide d'une
unité Netcrypt Bulk Encryptor.
Remarque : pour plus d'informations sur les types de sessions et de flux, reportezvous à la section Théorie de fonctionnement du chapitre 1.
Types de sessions
Les sessions sont des « canaux » ou des chemins réseau temporaires qui définissent
un itinéraire pour le contenu parmi les différents éléments de réseau responsables de
la livraison du contenu, tels qu'un serveur VOD, une unité Netcrypt Bulk Encryptor
et des modulateurs QAM basés sur session.
Le Netcrypt Bulk Encryptor peut appliquer des sessions d'alimentation continue
(CF) traditionnelles, ainsi que des sessions exclusives (ES). Outre ces types plus
familiers de sessions, le Netcrypt Bulk Encryptor peut être utilisé pour appliquer un
nouveau type de session appelé itinéraire TSR (Transport Stream Route).
Les paragraphes suivants décrivent brièvement les sessions qu'une unité Netcrypt
Bulk Encryptor peut appliquer :
 Sessions d'alimentation continue (CF) : les sessions CF sont des connexions
relativement statiques entre une source et une destination vidéo. Généralement, la
destination est un modulateur QAM. Les sessions CF sont principalement utilisées
pour la diffusion et, comme telles, sont relativement durables. Les sessions CF
peuvent être cryptées ou en clair. Chaque session peut prendre en charge un flux
SPTS ou un programme au sein d'un flux MPTS.
Remarque : pour plus d'informations, reportez-vous à la discussion sur les flux
SPTS et MPTS dans la section Théorie de fonctionnement du chapitre 1.
 Sessions exclusives (ES) : les sessions exclusives sont conçues « exclusivement »
pour un client. En conséquence, ce sont toujours des monodiffusions. Bien qu'elles
soient utilisées principalement pour la vidéo à la demande, d'autres applications
sont possibles.
 Itinéraires de flux de transport (itinéraires TSR) : un itinéraire TSR est utilisé pour
transmettre du contenu qui ne nécessite pas de cryptage par le biais du Netcrypt Bulk
Encryptor sans modifier le contenu. Cette approche permet de transmettre des flux de
contenu pré-crypté via le Netcrypt Bulk Encryptor et jusqu'à des périphériques de
périmètre simples, tels que des modulateurs TB-QAM, ou de transmettre des flux de
transport en clair via le Netcrypt Bulk Encryptor sans altération.
Un itinéraire TSR est utile dans des cas où les opérateurs doivent transmettre un
flux MPTS entier, multiplexé statistiquement, tout en cryptant seulement certains
des programmes figurant dans le flux MPTS. Des sessions sont requises
uniquement pour les programmes qui doivent être cryptés. Tous les autres sont
transmis en clair, sans altération.
Remarque : pour plus d'informations sur les sessions, reportez-vous à la section
Théorie de fonctionnement du chapitre 1.
4-2
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4040707 Rév. A
Se familiariser avec les outils DNCS
Introduction
Cette section décrit les nouveaux boutons, fenêtres et autres outils qui sont ajoutés à la
console d'administration DNCS lorsque Cisco active la prise en charge facultative des
unités Netcrypt Bulk Encryptor dans votre système DNCS. Ces nouveaux outils
permettent de configurer et gérer des sessions CF et des itinéraires TSR.
Remarque : le package Netcrypt facultatif est disponible pour les systèmes
fonctionnant avec la version système 2.6.3.6/4.1 ou ultérieure.
Nouvelle fenêtre
Cette section décrit la nouvelle fenêtre Transport Stream Route qui est disponible
lorsque la prise en charge de Netcrypt est activée dans votre système DNCS. Utilisez
cette fenêtre pour gérer les itinéraires TSR.
Pour afficher cette fenêtre, suivez le chemin suivant : console d'administration
DNCS > onglet DNCS > onglet Element Provisioning > [sélectionnez Netcrypt] >
Transport Stream Routes.
Fenêtre Transport Stream Route
Dans la fenêtre Transport Stream Route, vous pouvez configurer un itinéraire TSR
sur un élément Netcrypt, ainsi que modifier ou supprimer les itinéraires TSR
existants qui ont été configurés sur un élément Netcrypt.
Utilisez les options proposées dans le volet gauche pour configurer des
itinéraires TSR sur un élément Netcrypt et pour modifier ou supprimer des
itinéraires TSR existants sur un élément Netcrypt. Les itinéraires TSR
permettent aux opérateurs de configurer l'unité Netcrypt pour transmettre,
inchangé, tout contenu qui ne nécessite pas de cryptage ou un autre type
de session.
Les champs de la fenêtre Netcrypt List
déterminent comment un itinéraire TSR
traverse le Netcrypt Bulk Encryptor de sa
source jusqu'à sa destination.
Remarque : pour plus d'informations sur les itinéraires TSR, reportezvous à la section Théorie de fonctionnement du chapitre 1.
Suite à la page suivante
4040707 Rév. A
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4-3
Se familiariser avec les outils DNCS, suite
Champs de la fenêtre Transport Stream Route
Les champs de la fenêtre Transport Stream Route présentent les informations
répertoriées ci-dessous sur chaque itinéraire TSR qui a été configuré sur le Netcrypt
Bulk Encryptor que vous avez sélectionné.
Les champs portant la mention INPUT font référence à des adresses dans les flux,
lorsqu'ils entrent dans le Netcrypt Bulk Encryptor. Les champs portant la mention
OUTPUT font référence aux adresses que vous souhaitez avoir dans les flux,
lorsqu'ils quittent le Netcrypt Bulk Encryptor. Pour de plus amples informations,
reportez-vous à Résumé des adresses et des informations d'en-tête de flux dans la
section Théorie de fonctionnement du chapitre 1.
Route ID
Nombre unique qui identifie l'itinéraire TSR.
Remarque : ce nombre doit être un entier sur 2 octets,
compris entre 1 et 65535.
Bandwidth
Quantité de bande passante (en Mbits/s) que le système
doit autoriser pour le service que l'itinéraire TSR
fournit.
Remarque : cette valeur est généralement définie par
votre prestataire de services de contenu. Les valeurs
standard sont les suivantes :
 Les flux vidéo MPEG standard utilisent
3,75 Mbits/s.
 Les flux HDTV utilisent entre 12 et 15 Mbits/s.
 Les flux audio utilisent 0,2 Mbits/s.
INPUT Source IP
Address
Adresse IP du périphérique source, tel qu'un
multiplexeur GbE.
INPUT Netcrypt Or
Multicast IP Address
Pour des monodiffusions, il s'agit de l'adresse IP du
port GbE sur le Netcrypt Bulk Encryptor.
Pour des multidiffusions, il s'agit de l'adresse de
multidiffusion IP attribuée à ce contenu.
INPUT Destination
UDP Port
Pour des monodiffusions, il s'agit du numéro de port
UDP qui identifie ce flux de façon unique.
Pour des multidiffusions, ce numéro n'est pas requis ;
toutefois, le système peut choisir d'attribuer un numéro
de port UDP connu.
Netcrypt I/O Port
Numéro du port GbE physique qui sera utilisé pour ce
flux, tel qu'indiqué sur le panneau arrière.
Suite à la page suivante
4-4
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4040707 Rév. A
Se familiariser avec les outils DNCS, suite
OUTPUT
Destination IP
Address
Pour des monodiffusions en sortie, il s'agit de l'adresse IP
GbE du périphérique de destination (un périphérique de
périmètre, tel qu'un modulateur TB-QAM ou GQAM) vers
lequel le contenu sera transmis.
Pour des multidiffusions en sortie, il s'agit de l'adresse de
destination des groupes de multidiffusion (GDA) qui a été
attribuée à ce contenu. Notez que la version système 2.7/3.7/4.2
ou ultérieure est requise pour la multidiffusion en sortie.
OUTPUT
Destination UDP
Port
Pour des monodiffusions en sortie vers des modulateurs
SB-QAM, ce numéro identifie le flux de façon unique.
Pour des monodiffusions en sortie vers des modulateurs
TB-QAM, ce numéro est dérivé de la table du modulateur
QAM, afin que le modulateur puisse acheminer correctement
ces flux. Notez que certains modulateurs TB-QAM ne
prennent pas en charge les flux MPTS.
Pour des multidiffusions en sortie, ce numéro n'est pas
requis ; toutefois, le système peut choisir d'attribuer un
numéro de port UDP connu aux multidiffusions. Notez que
la version système 2.7/3.7/4.2 ou ultérieure est requise pour
la multidiffusion en sortie.
Options sélectionnables dans la fenêtre Transport Stream Route
Les options répertoriées dans le volet gauche de la fenêtre Transport Stream Route
vous permettent d'effectuer les tâches ci-dessous.
New
Permet de mettre en service un nouvel itinéraire TSR sur
cet élément Netcrypt.
Delete Selected
Permet de supprimer un itinéraire TSR du système DNCS.
Exit
Permet de fermer la fenêtre Transport Stream Route.
Help
Permet d'afficher l'aide en ligne DNCS correspondant à
votre version système particulière.
Modifications des fenêtres
Si le package Netcrypt facultatif a été installé dans votre système DNCS, les fenêtres
existantes ont été modifiées pour prendre en charge votre capacité à gérer la configuration
des sessions sur les unités Netcrypt Bulk Encryptor. Cette section décrit les fenêtres
suivantes, qui ont été modifiées pour vous permettre de gérer les sessions Netcrypt :
 Set Up Digital Source Definition : Wrap-up
 Session List
Suite à la page suivante
4040707 Rév. A
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4-5
Se familiariser avec les outils DNCS, suite
Set Up Digital Source Definition : Wrap-up
La fenêtre Wrap-up a été modifiée pour vous permettre d'entrer les données requises
lors de la configuration de sessions CF sur une unité Netcrypt Bulk Encryptor.
Lorsque vous créez ces sessions, la fenêtre Wrap-up inclut désormais des paramètres
qui vous permettent de spécifier les éléments suivants :
 Netcrypt Multicast Input. À
utiliser uniquement lorsque
le flux entrant est une
multidiffusion. Pour utiliser
cette option, activez la case à
cocher et entrez l'adresse IP
de multidiffusion (classe D)
du flux.
 Ethernet UDP Ports. Numéros
des ports UDP de destination
à l'entrée et la sortie du
Netcrypt Bulk Encryptor. Pour
plus d'informations, reportezvous à la section Théorie de
fonctionnement du chapitre 1.
 SCG Provision TSID. ID de
flux de transport du
SCG que le système CA tiers utilise (requis uniquement si le Netcrypt Bulk
Encryptor utilise l'option de prise en charge SimulCrypt).
Fenêtre Session Filter
Les nouvelles options de la fenêtre Session Filter vous permettent de visualiser les
sessions CF appliquées sur toutes les unités Netcrypt Bulk Encryptor ou sur des
unités Netcrypt Bulk Encryptor spécifiques.
4-6
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4040707 Rév. A
Présentation de la configuration de sessions
Introduction
Cette section présente la manière de configurer différents types de sessions sur une
unité Netcrypt Bulk Encryptor. D'autres sections de ce chapitre fournissent des
instructions détaillées pour configurer ces sessions.
Avant de commencer
Avant de commencer la configuration de sessions sur une unité Netcrypt Bulk
Encryptor, assurez-vous d'avoir mis en service auparavant le Netcrypt Bulk
Encryptor et ses périphériques associés, tels que les modulateurs TB-QAM. Pour
obtenir de l'aide, reportez-vous au chapitre 3, Mise en service du Netcrypt Bulk
Encryptor et des périphériques associés.
Présentation de la configuration d'une session à l'aide du Netcrypt Bulk Encryptor
La procédure à suivre pour configurer une session sur une unité Netcrypt Bulk
Encryptor diffère selon le type de session que vous configurez. Les instructions cidessous fournissent une vue d'ensemble de la manière de configurer les types
suivants de sessions à l'aide d'une unité Netcrypt Bulk Encryptor :
 Session CF
 Itinéraire TSR
Processus pour configurer une session CF
Suivez la procédure ci-dessous pour configurer une session CF à l'aide d'une unité
Netcrypt Bulk Encryptor et l'envoyer vers un modulateur TB-QAM ou GQAM.
1.
Si vous ne l'avez pas encore fait, mettez en service le Netcrypt Bulk Encryptor
et les périphériques associés dans le système DNCS.
Remarque : Pour obtenir de l'aide, reportez-vous au chapitre 3, Mise en
service du Netcrypt Bulk Encryptor et des périphériques associés.
2.
Configurez une session CF sur cette unité Netcrypt Bulk Encryptor.
Remarque : pour obtenir de l'aide, allez à la section suivante, Configuration
d'une session CF sur une unité Netcrypt Bulk Encryptor, de ce chapitre.
3.
Filtrez la liste de sessions pour vérifier que la session a été créée correctement.
Remarque : pour obtenir de l'aide, allez à la section Affichage des sessions
CF appliquées sur les unités Netcrypt Bulk Encryptor, plus loin dans ce
chapitre.
Suite à la page suivante
4040707 Rév. A
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4-7
Présentation de la configuration de sessions, suite
Processus pour configurer un itinéraire de flux de transport
Suivez la procédure ci-dessous pour configurer un itinéraire TSR à l'aide d'une unité
Netcrypt Bulk Encryptor.
Important : les itinéraires TSR transportent des flux de contenu pré-crypté via le
Netcrypt Bulk Encryptor sans qu'ils soient modifiés, jusqu'aux modulateurs
TB-QAM. Les itinéraires TSR transportent également des flux en clair via le Netcrypt
Bulk Encryptor, là encore sans qu'ils soient modifiés.
1.
Si vous ne l'avez pas encore fait, mettez en service le Netcrypt Bulk Encryptor
et ses périphériques associés dans le système DNCS.
Remarque : pour obtenir de l'aide, reportez-vous au chapitre 3, Mise en
service du Netcrypt Bulk Encryptor et des périphériques associés.
2.
Configurez les itinéraires TSR sur les unités Netcrypt Bulk Encryptor.
Remarque : pour obtenir de l'aide, allez à la section Configuration d'un
itinéraire de flux de transport sur une unité Netcrypt Bulk Encryptor, plus
loin dans ce chapitre.
4-8
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4040707 Rév. A
Configuration d'une session CF sur une unité Netcrypt Bulk Encryptor
Introduction
Cette section fournit des instructions pour configurer une session CF à l'aide d'une
unité Netcrypt Bulk Encryptor.
Configurer une session CF sur une unité Netcrypt Bulk Encryptor
Suivez les instructions ci-dessous pour configurer une session CF sur une unité
Netcrypt Bulk Encryptor.
1.
Dans la console d'administration DNCS, cliquez sur l'onglet DNCS.
2.
Cliquez sur l'onglet System Provisioning.
3.
Cliquez sur Source.
Résultat : la fenêtre Source List s'ouvre.
4.
Cliquez sur File et sélectionnez New.
Résultat : la fenêtre Set Up Source s'ouvre.
5.
Suivez les instructions ci-dessous pour entrer les données dans la fenêtre Set
Up Source :
 Cliquez dans le champ Source Name et entrez le nom que vous comptez
utiliser pour identifier cette source. Vous pouvez utiliser jusqu'à
20 caractères alphanumériques.

6.
Remarque : nous vous recommandons d'utiliser un schéma d'affectation
de noms qui indique le type de source (numérique), le numéro de canal
que le service utilisera et le nom du service. Par exemple, le nom de source
D02 WeatherScan indique qu'il s'agit d'une source numérique (D)
fournissant du contenu sur le canal 2 (02) pour le service WeatherScan.
Cliquez dans le champ Source ID et entrez le numéro que vous comptez
utiliser pour identifier cette source. Il peut s'agir de tout nombre (valeur
entière) compris entre 1 et 65535.
Cliquez sur Save.
Résultat : le système enregistre les informations de source dans la base de
données DNCS et ferme la fenêtre Set Up Source. La fenêtre Source List est
mise à jour pour inclure la nouvelle source.
7.
Voulez-vous crypter le service que cette session offre ?
 Si oui, passez à l'étape 8.
 Si non, passez à l'étape 19.
8.
Cliquez une fois sur la ligne contenant le service que vous devez crypter.
Suite à la page suivante
4040707 Rév. A
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4-9
Configuration d'une session CF sur une unité Netcrypt Bulk Encryptor, suite
9.
Cliquez sur File et sélectionnez Security Modes.
Résultat : la fenêtre Set Up Security Mode s'ouvre, semblable à l'exemple cidessous.
10.
Dans le champ Security Mode, cliquez sur l'option Encrypted.
11.
Voulez-vous que le contenu soit crypté immédiatement ?
 Si oui, dans le champ Date/Time, cliquez sur l'option Now et passez à
l'étape 15.
 Si non, dans le champ Date/Time, cliquez sur l'option Custom et passez à
l'étape 12.
12.
Cliquez dans le champ Effective Date et saisissez le mois, le jour et l'année où
vous voulez que le système commence à crypter le contenu à partir de cette
source, dans un format MM/JJ/AAAA. Par exemple, vous pouvez entrer
04222005 pour le 22 avril 2005.
Résultat : le système insère les barres obliques à votre place.
13.
Cliquez dans le champ Effective Time et entrez l'heure, les minutes et les
secondes où vous voulez que le système commence à crypter cette source.
Important : assurez-vous que l'heure que vous entrez soit postérieure à
l'heure actuelle d'au moins 15 minutes.
Résultat : ce champ requiert la saisie de deux chiffres pour chaque valeur. Par
exemple, vous pouvez taper 080000 pour 8h00 du matin. Le système insère les deuxpoints à votre place et affiche 08:00:00. Vous pouvez également représenter l'heure
au format 24 heures. Par exemple, 18:30:00 correspond à 6h30 de l'après-midi.
14.
Cliquez sur AM/PM pour établir dans quelle partie de la journée vous voulez
que le système commence à crypter tout le contenu provenant de cette source.
Suite à la page suivante
4-10
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4040707 Rév. A
Configuration d'une session CF sur une unité Netcrypt Bulk Encryptor, suite
15.
Cliquez sur Save.
Résultat : le système enregistre les informations de cryptage dans la base de
données DNCS et ferme la fenêtre Set Up Security Mode. La fenêtre Security
Mode List est mise à jour pour inclure les nouvelles informations de cryptage.
16.
Cliquez sur File et sélectionnez Close pour fermer la fenêtre Security Mode
List et revenir à la fenêtre Source List.
17.
Créez un segment illimité pour la source appartenant à cette session. Pour
obtenir de l'aide, reportez-vous à la rubrique Add an Unlimited Segment
dans l'aide en ligne du système DNCS (Digital Network Control System) pour la
version système 2.6/3.6/4.1.
18.
Ajoutez le segment que vous avez créé à l'étape 16 dans un package, afin que
les abonnés autorisés puissent visualiser le contenu que cette source fournit.
Pour obtenir de l'aide, reportez-vous à la rubrique Add a Secure Service to a
Package dans l'aide en ligne du système DNCS (Digital Network Control System)
pour la version système 2.6/3.6/4.1.
19.
Cliquez une fois sur la ligne contenant la source de contenu que vous avez
créée précédemment dans les étapes 4 à 6.
Remarque : si vous avez crypté cette source, vous avez peut-être fermé la
fenêtre Source List. Pour l'ouvrir, cliquez sur Source dans l'onglet System
Provisioning.
20.
Cliquez sur File et sélectionnez Source Definitions.
Résultat : la fenêtre Source Definition List s'ouvre pour la source que vous
avez sélectionnée.
21.
Cliquez sur File et sélectionnez New Digital.
Résultat : la fenêtre Digital Source Set Up s'ouvre.
22.
Cliquez dans le premier champ Session ID et tapez 12 zéros.
23.
Cliquez dans le second champ Session ID et tapez l'ID source de service que
vous avez utilisé lorsque vous avez ajouté la source de contenu dans la
fenêtre Source List.
24.
Les sources numériques entrent normalement en vigueur dès qu'elles sont
enregistrées. Voulez-vous retarder la date et l'heure d'entrée en vigueur de
cette source de service numérique ?
 Si oui, passez à l'étape 25.
 Si non, passez à l'étape 29.
Remarque : les abonnés verront un canal vide jusqu'à ce que les sources
numériques soient enregistrées ou jusqu'au moment que vous spécifiez.
Suite à la page suivante
4040707 Rév. A
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4-11
Configuration d'une session CF sur une unité Netcrypt Bulk Encryptor, suite
25.
Cliquez sur l'option Specify effective date and time, puis cliquez sur Next.
Résultat : la fenêtre Set Start Time/Date s'ouvre.
26.
Cliquez dans le champ Effective Date et tapez le mois, le jour et l'année où
vous souhaitez que les abonnés puissent commencer à visualiser le contenu
provenant de cette source. Vous devez taper deux chiffres pour le mois et le
jour, et quatre chiffres pour l'année.
Exemple : vous pouvez taper 07042003 pour le 4 juillet 2003. Le système
insère les barres obliques à votre place et affiche 07/04/2003.
27.
Cliquez dans le champ Effective Time et tapez l'heure, les minutes et les
secondes où vous souhaitez que les abonnés puissent commencer à visualiser
le contenu provenant de cette source. Vous devez taper deux chiffres pour
chaque valeur.
Exemple : vous pouvez taper 080000 pour huit heures. Le système insère les
deux-points à votre place et affiche 08:00:00.
Remarque : vous pouvez également représenter l'heure au format 24 heures.
Par exemple, 18:30:00 correspond à 6h30 de l'après-midi.
28.
Cliquez sur AM/PM pour établir dans quelle partie de la journée vous
souhaitez que les abonnés puissent commencer à visualiser le contenu
provenant de cette source.
29.
Cliquez sur Next.
Résultat : la fenêtre Define Session s'ouvre.
30.
Étant donné que cette source fournira la programmation (audio/vidéo) de
diffusion plutôt que des informations système, cliquez sur l'option Broadcast
programming.
31.
Cliquez sur Next.
Résultat : la fenêtre Session Setup s'ouvre.
Suite à la page suivante
4-12
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4040707 Rév. A
Configuration d'une session CF sur une unité Netcrypt Bulk Encryptor, suite
32.
Cliquez sur la flèche Input Device et sélectionnez la source MPEG qui fournit
au Netcrypt Bulk Encryptor le contenu pour cette session CF.
33.
Cliquez sur Next.
Résultat : la fenêtre Select Outputs s'ouvre et affiche la liste des périphériques
pouvant recevoir ce contenu. Dans cet exemple, un seul périphérique (un
modulateur TB-QAM) peut être sélectionné.
Suite à la page suivante
4040707 Rév. A
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4-13
Configuration d'une session CF sur une unité Netcrypt Bulk Encryptor, suite
34.
Sélectionnez d'un clic le TSID en sortie sur le modulateur TB-QAM qui
recevra le contenu pour ce flux de transport, puis cliquez sur Next.
Résultat : la fenêtre Wrap-Up s'ouvre.
35.
Cliquez dans le champ MPEG Program Number et tapez le numéro du
programme souhaité dans le flux de transport. Ce numéro doit correspondre
au numéro de programme de la source MPEG, tel que défini par votre
fournisseur de contenu.
36.
Cliquez dans le champ Bandwidth et tapez le débit binaire (en Mbits/s) que
le système doit réserver pour ce service. Cette valeur est généralement définie
par votre prestataire de services de contenu ou elle peut être définie à l'aide
d'un périphérique de réévaluation ou de recodage.
37.
Si cette session doit être une multidiffusion, cliquez sur le bouton Netcrypt
Multicast Input pour l'activer. Entrez ensuite l'adresse IP de multidiffusion
(classe D) du flux.
Remarque : cette adresse IP doit être unique et dans la plage des adresses IP
réservées pour la multidiffusion (de 224.0.0.0 à 239.255.255.255).
38.
Cliquez dans le champ Netcrypt Input des paramètres Ethernet UDP Ports et
entrez le numéro de port UDP de destination du flux entrant.
Suite à la page suivante
4-14
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4040707 Rév. A
Configuration d'une session CF sur une unité Netcrypt Bulk Encryptor, suite
39.
Cliquez dans le champ Netcrypt Output des paramètres Ethernet UDP Ports
et entrez le numéro de port UDP de destination que vous souhaitez sur le flux
sortant. Notez que pour un modulateur TB-QAM, ce numéro détermine le
mappage de l'entrée sur la sortie via le modulateur QAM, conformément à sa
table de mappage. Pour plus d'informations, reportez-vous à la section
Théorie de fonctionnement du chapitre 1.
40.
Si cette unité Netcrypt Bulk Encryptor utilise l'option de prise en charge
SimulCrypt, entrez l'identifiant de flux de transport du SCG que le système
CA tiers utilise.
Remarque : vous pouvez obtenir ce numéro auprès du fournisseur du
système CA tiers.
41.
Cliquez ensuite sur Next.
Résultat : la fenêtre Save Source Definition s'ouvre.
42.
Cliquez sur Save.
Résultat : le système ferme la fenêtre Save Source Definition, enregistre la
définition de la source dans la base de données DNCS et met à jour la fenêtre
Source Definition List pour inclure les nouvelles informations de source.
43.
Maintenant que vous avez créé une session CF à partir de cette source de
contenu, définissez la manière dont vous voulez proposer cette session en tant
que service aux abonnés. Le processus pour définir un service à partir d'une
session Netcrypt n'est pas différent du processus visant à définir un service à
partir d'une session QAM. Toutefois, le processus est récapitulé ci-dessous
pour faciliter sa consultation :
a) Pour un service en clair ou crypté, enregistrez le service auprès du
gestionnaire SAM (Service Application Manager) pour définir comment le
service doit fonctionner lorsqu'un DHCT le reçoit. Pour obtenir de l'aide,
reportez-vous à la rubrique Register a Service dans l'aide en ligne du système
DNCS (Digital Network Control System) pour la version système 2.6/3.6/4.1.
b) Pour un service en clair ou crypté, placez le service dans la liste des
services IPG, afin que les informations relatives à ce service apparaissent
dans le guide interactif des programmes (IPG) à l'écran, qui est présenté
aux abonnés. Pour obtenir de l'aide, reportez-vous à la rubrique Setting
Up IPG Services dans le guide SARA Application Server 3.1.5 User’s Guide
correspondant à votre version système.
c) Pour un service en clair ou crypté, placez le service sur un mappage de
canal, afin que les abonnés puissent accéder au service en réglant un canal
particulier. Pour obtenir de l'aide, reportez-vous à la rubrique Add a
Service to a Channel Map dans l'aide en ligne du système DNCS (Digital
Network Control System) pour la version système 2.6/3.6/4.1.
44.
Maintenant que vous avez configuré des sessions CF sur les éléments
Netcrypt qui les requièrent, utilisez la fenêtre Session Filter pour visualiser les
sessions et vous assurer qu'elles ont été créées. Allez à la section Affichage
des sessions CF appliquées sur les unités Netcrypt Bulk Encryptor, plus loin
dans ce chapitre.
4040707 Rév. A
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4-15
Configuration d'un itinéraire de flux de transport sur une unité Netcrypt
Bulk Encryptor
Introduction
Cette section explique comment configurer un itinéraire TSR sur une unité Netcrypt
Bulk Encryptor.
Configurer un itinéraire de flux de transport sur une unité Netcrypt Bulk Encryptor
Suivez la procédure ci-dessous pour configurer un itinéraire TSR sur une unité
Netcrypt Bulk Encryptor.
1.
Dans la console d'administration DNCS, cliquez sur l'onglet DNCS.
2.
Cliquez sur l'onglet Element Provisioning.
3.
Cliquez sur Netcrypt.
Résultat : la fenêtre Netcrypt List s'ouvre et affiche tous les éléments Netcrypt
qui ont été mis en service dans le système DNCS.
4.
Cliquez sur le bouton Select pour sélectionner l'élément Netcrypt qui
appliquera l'itinéraire TSR et cliquez sur Open Selected.
Résultat : la fenêtre Update Netcrypt Element s'ouvre pour l'élément
Netcrypt que vous avez sélectionné.
5.
Cliquez sur Transport Stream Routes.
Résultat : la fenêtre Transport Stream Route s'ouvre et affiche tous les
itinéraires TSR qui ont été configurés sur cet élément Netcrypt, de façon
similaire à l'exemple ci-dessous.
Suite à la page suivante
4-16
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4040707 Rév. A
Configuration d'un itinéraire de flux de transport sur une unité Netcrypt
Bulk Encryptor, suite
6.
Cliquez sur New.
Résultat : des champs vides apparaissent pour que vous puissiez configurer
un nouvel itinéraire TSR, comme dans l'exemple ci-dessous.
7.
Suivez les instructions répertoriées ci-dessous pour entrer des données dans
les champs vides de la fenêtre Transport Stream Route :
 Route ID : entrez un nombre unique pour identifier l'itinéraire TSR. Ce
nombre doit être un entier sur 2 octets, compris entre 1 et 65535.
 Bandwidth : entrez la quantité de bande passante (en Mbits/s) que le
système doit autoriser pour le service que cette session fournit. Cette
valeur est généralement définie par votre prestataire de services de
contenu ou elle peut être définie à l'aide d'un périphérique de
réévaluation ou de recodage.
 INPUT Source IP Address : entrez l'adresse IP du périphérique source, tel
qu'un multiplexeur GbE ou un réévaluateur.
 INPUT Netcrypt Or Multicast IP Address : la valeur de ce champ varie
selon votre configuration système :
 Pour des monodiffusions, entrez l'adresse IP du port GbE sélectionné
sur le Netcrypt Bulk Encryptor.
 Pour des multidiffusions, entrez l'adresse IP attribuée à ce contenu.
Remarque : si vous n'êtes pas certain de ces valeurs, confirmez-les avec votre
administrateur système ou consultez votre carte du réseau.
Suite à la page suivante
4040707 Rév. A
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4-17
Configuration d'un itinéraire de flux de transport sur une unité Netcrypt
Bulk Encryptor, suite




8.
INPUT Destination UDP Port : la valeur de ce champ varie selon votre
configuration système :
 Pour des monodiffusions, entrez le numéro de port UDP qui identifie ce
flux de façon unique.
 Pour des multidiffusions, ce numéro n'est pas requis ; toutefois, le
système peut choisir d'attribuer un numéro de port UDP connu aux
multidiffusions.
Netcrypt I/O Port : entrez le numéro du port GbE physique qui sera utilisé
pour ce flux, tel qu'indiqué sur le panneau arrière.
OUTPUT Destination IP Address : la valeur de ce champ varie selon
votre configuration système :
 Pour des monodiffusions en sortie, entrez l'adresse IP GbE du
périphérique de destination, tel qu'un modulateur TB-QAM ou GQAM,
vers lequel vous souhaitez que le contenu soit transmis.
 Pour des multidiffusions en sortie, entrez l'adresse de destination des
groupes de multidiffusion (GDA) qui a été attribuée à ce contenu.
OUTPUT Destination UDP Port : la valeur de ce champ varie selon votre
configuration système :
 Pour des monodiffusions en sortie vers des modulateurs SB-QAM,
entrez un numéro pour identifier le flux de façon unique.
 Pour des monodiffusions en sortie vers des modulateurs TB-QAM, ce
numéro est dérivé de la table du modulateur QAM, afin que le
modulateur puisse acheminer correctement les flux. Notez que certains
modulateurs TB-QAM ne prennent pas en charge les flux MPTS.
 Pour des multidiffusions en sortie, ce numéro n'est pas requis ; toutefois,
le système peut choisir d'attribuer un numéro de port UDP connu aux
multidiffusions.
Cliquez sur Save.
Résultat : le système enregistre l'itinéraire TSR et met à jour la fenêtre
Transport Stream Route.
9.
Avez-vous besoin de configurer un autre itinéraire TSR sur cet élément
Netcrypt ?
 Si oui, répétez les étapes 6 à 8 pour configurer un autre itinéraire TSR sur
cette unité Netcrypt Bulk Encryptor.
 Si non, passez à l'étape 10.
Suite à la page suivante
4-18
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4040707 Rév. A
Configuration d'un itinéraire de flux de transport sur une unité Netcrypt
Bulk Encryptor, suite
10.
4040707 Rév. A
Avez-vous besoin de configurer un itinéraire TSR sur une autre unité
Netcrypt Bulk Encryptor ?
 Si oui, cliquez sur Netcrypt List dans le chemin en haut de la fenêtre pour
afficher la fenêtre Netcrypt List. Répétez les étapes 4 à 9 pour configurer
un itinéraire TSR sur un autre élément Netcrypt.
 Si non, vous avez correctement configuré des itinéraires TSR sur les
éléments Netcrypt qui les requièrent. Pour fermer la fenêtre Transport
Stream Route, cliquez sur Exit.
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4-19
Affichage des sessions CF appliquées sur les unités Netcrypt Bulk
Encryptor
Introduction
Cette section décrit deux manières d'utiliser la liste des sessions pour afficher les
sessions CF qui sont appliquées sur les unités Netcrypt Bulk Encryptor. L'utilisation
de ces méthodes, au choix, vous permet de vérifier que des sessions CF ont été
générées.
 Affichez les sessions appliquées sur toutes les unités Netcrypt Bulk Encryptor de
votre système.
 Affichez les sessions appliquées sur des unités Netcrypt Bulk Encryptor spécifiques.
Afficher les sessions CF appliquées sur toutes les unités Netcrypt Bulk Encryptor
Suivez la procédure ci-dessous pour afficher les sessions CF qui ont été configurées
sur toutes les unités Netcrypt Bulk Encryptor de votre système.
1.
Dans la console d'administration DNCS, cliquez sur l'onglet Utilities.
Résultat : l'onglet Utilities passe au premier plan.
2.
Cliquez sur Session List.
Résultat : la fenêtre Session Filter s'ouvre, semblable à l'exemple ci-dessous.
Suite à la page suivante
4-20
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4040707 Rév. A
Affichage des sessions CF appliquées sur les unités Netcrypt Bulk
Encryptor, suite
3.
Cliquez sur Display Netcrypt Sessions.
Résultat : la fenêtre Session Data Summary s'ouvre, semblable à l'exemple cidessous.
4.
Cliquez sur Display All Netcrypt Sessions.
Résultat : la fenêtre Session Data for selected Netcrypts s'ouvre et affiche
toutes les sessions CF Netcrypt, comme dans l'exemple ci-dessous.
5.
Les sessions CF que vous avez créées figurent-elles dans la liste ?
 Si oui, cliquez sur Exit All Session screens pour fermer la fenêtre Session
Filter.
 Si non, contactez Cisco Services pour obtenir de l'aide.
Suite à la page suivante
4040707 Rév. A
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4-21
Affichage des sessions CF appliquées sur les unités Netcrypt Bulk
Encryptor, suite
Afficher les sessions CF appliquées sur des unités Netcrypt Bulk Encryptor spécifiques
Suivez la procédure ci-dessous pour afficher les sessions CF qui ont été configurées
sur des unités Netcrypt Bulk Encryptor spécifiques de votre système.
1.
Dans la console d'administration DNCS, cliquez sur l'onglet Utilities.
Résultat : l'onglet Utilities passe au premier plan.
2.
Cliquez sur Session List.
Résultat : la fenêtre Session Filter s'ouvre, semblable à l'exemple ci-dessous.
3.
Dans la liste des éléments Netcrypt, sélectionnez le Netcrypt Bulk Encryptor
dont vous voulez afficher les sessions CF, comme indiqué dans l'exemple cidessous.
Suite à la page suivante
4-22
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4040707 Rév. A
Affichage des sessions CF appliquées sur les unités Netcrypt Bulk
Encryptor, suite
4.
Cliquez sur Display Netcrypt Sessions.
Résultat : la fenêtre Session Data for selected Netcrypts s'ouvre et affiche les
sessions CF appliquées sur le Netcrypt Bulk Encryptor que vous avez
sélectionné, comme dans l'exemple ci-dessous.
5.
4040707 Rév. A
Les sessions CF que vous avez créées figurent-elles dans la liste ?
 Si oui, cliquez sur Exit All Session screens pour fermer la fenêtre Session
Filter.
 Si non, contactez Cisco Services pour obtenir de l'aide.
Configuration de sessions CF et d'itinéraires de flux de transport sur une unité
Netcrypt Bulk Encryptor
4-23
Chapitre 5
Maintenance et réparation du Netcrypt Bulk Encryptor
Présentation
Introduction
Ce chapitre contient les procédures de maintenance d'une unité Netcrypt Bulk
Encryptor installée dans un DBDS. Il fournit également des recommandations et des
instructions élémentaires de réparation pour les pièces de rechange à conserver en
stock.
Remarque : une fois installé comme décrit, le Netcrypt Bulk Encryptor a été conçu
pour fonctionner sans surveillance pendant de longues périodes. Toutefois, une
maintenance appropriée est requise pour qu'il continue à fonctionner correctement.
Dans ce chapitre
Ce chapitre contient les rubriques suivantes :
Rubrique
4040707 Rév. A
Voir page
Présentation de la maintenance
5-2
Remplacement des fusibles
5-5
Remplacement d'un ventilateur
5-7
Maintenance et réparation du Netcrypt Bulk Encryptor
5-1
Présentation de la maintenance
Introduction
Effectuer une maintenance régulière allonge la durée de vie du Netcrypt Bulk
Encryptor et réduit les besoins de dépannage.
Remarque : pour obtenir des instructions sur la manière de diagnostiquer les
conditions d'alarme, reportez-vous au chapitre 6, Dépannage du Netcrypt Bulk
Encryptor.
Pièces de rechange recommandées
Nous vous recommandons de conserver en stock les pièces de rechange ci-dessous.
Conserver en stock ces pièces de rechange vous permet de remettre rapidement le
Netcrypt Bulk Encryptor en état de marche dans le cas inhabituel où le Netcrypt
Bulk Encryptor ne fonctionnerait pas correctement :
 deux fusibles 4,0 A, SLO-BLO, 250 V (numéro de référence 188106) ;
 un kit de ventilation, comprenant le ventilateur de rechange et la fiche
d'instructions (numéro de référence 4010291-40).
Inspection trimestrielle
Le Netcrypt Bulk Encryptor peut fonctionner sans surveillance pendant de longues
périodes. Toutefois, effectuez une inspection visuelle une fois tous les 3 mois pour
vous assurer que l'unité est en bon état de fonctionnement.
Important : seul le personnel qualifié doit procéder à la maintenance et à l'entretien
du Netcrypt Bulk Encryptor.
Vérifiez les éléments suivants lors d'une inspection visuelle :
 Câbles et connecteurs : vérifiez que tous les câbles sont correctement raccordés et
que toutes les vis de maintien sont convenablement serrées. Inspectez les câbles
pour détecter des traces d'usure et de frottement.
 Capot et panneau arrière : si nécessaire, nettoyez le capot et le panneau arrière à
l'aide d'un chiffon doux humide et imbibé d'un détergent non abrasif.
 Entrées d'air du ventilateur sur le panneau latéral : inspectez les entrées d'air du
ventilateur sur le panneau latéral pour détecter la présence de peluches ou de
poussières accumulées. Retirez les peluches et les poussières des orifices à l'aide
d'un chiffon humide ou d'un petit aspirateur à main.
 Voyants des panneaux avant et arrière : vérifiez les voyants sur la façade avant et
le panneau arrière de l'unité pour vous assurer qu'ils indiquent que le Netcrypt
Bulk Encryptor fonctionne comme prévu. Pour obtenir de l'aide, reportez-vous
aux sections Voyants d'état de la façade avant lors du fonctionnement normal et
Voyants d'état du panneau arrière lors du fonctionnement normal.
Suite à la page suivante
5-2
Maintenance et réparation du Netcrypt Bulk Encryptor
4040707 Rév. A
Présentation de la maintenance, suite
Voyants d'état de la façade avant lors du fonctionnement normal
Le tableau ci-dessous répertorie l'état des voyants de la façade avant lorsque l'unité
fonctionne comme prévu.
Voyant
État
POWER (vert)
Allumé
RUN/LOAD (vert)
Allumé
RESET (jaune)
Éteint
MINOR ALARM (jaune)
Éteint
MAJOR ALARM (rouge)
Éteint
Remarque : si les voyants indiquent que l'unité ne fonctionne pas comme prévu,
reportez-vous au chapitre 6, Dépannage du Netcrypt Bulk Encryptor, pour obtenir
de l'aide.
Voyants d'état du panneau arrière lors du fonctionnement normal
Le tableau ci-dessous répertorie les états des voyants du panneau arrière lorsque
l'unité fonctionne comme prévu.
Voyants des connexions GbE lors du fonctionnement normal
Voyant
État
DUP (vert)
 Allumé en mode duplex intégral
 Éteint en mode semi-duplex
L1000 (vert)
Allumé lorsqu'une liaison 1000 Mbits/s
(Gigabit Ethernet) est établie
L100 (vert)
Allumé lorsqu'une liaison 100 Mbits/s
(Fast Ethernet) est établie
L10 (vert)
Allumé lorsqu'une liaison 10 Mbits/s
(Ethernet) est établie
TX (vert)
Allumé lors d'une transmission de
données
RX (vert)
Allumé lors d'une réception de données
Remarque : si ces voyants indiquent que l'unité ne fonctionne pas comme prévu,
reportez-vous au chapitre 6, Dépannage du Netcrypt Bulk Encryptor, pour obtenir
de l'aide.
Suite à la page suivante
4040707 Rév. A
Maintenance et réparation du Netcrypt Bulk Encryptor
5-3
Présentation de la maintenance, suite
Voyants des connexions Ethernet lors du fonctionnement normal
Voyant
État
TX (vert)
Allumé
L/RX (vert)
Allumé ou clignotant
ERROR (jaune)
Éteint
Remarque : si ces voyants indiquent que l'unité ne fonctionne pas comme prévu,
reportez-vous au chapitre 6, Dépannage du Netcrypt Bulk Encryptor, pour obtenir
de l'aide.
5-4
Maintenance et réparation du Netcrypt Bulk Encryptor
4040707 Rév. A
Remplacement des fusibles
Introduction
Chaque unité Netcrypt Bulk Encryptor contient deux fusibles de puissance.
Avant de commencer
ATTENTION :
Pour réduire au maximum les interruptions de service, nous vous
recommandons de conserver deux fusibles de rechange pour chaque unité
Netcrypt Bulk Encryptor dans votre système.
Pour remplacer les fusibles, vous devez disposer des éléments suivants :
 deux fusibles 4,0 A, SLO-BLO, 250 V (numéro de référence 188106) ;
 un petit tournevis plat ou un outil similaire pour extraire le porte-fusible du
panneau arrière du Netcrypt Bulk Encryptor.
Remplacer les fusibles
AVERTISSEMENT :
Évitez les chocs électriques ! Débranchez le cordon d'alimentation de ce produit
avant de retirer les fusibles et utilisez uniquement des fusibles de type et de
capacité appropriés.
Pour remplacer les fusibles SLO-BLO 250 V, suivez la procédure ci-dessous.
1.
Mettez le Netcrypt Bulk Encryptor hors tension et débranchez le cordon
d'alimentation du panneau arrière.
2.
Localisez le porte-fusible sur le côté gauche du panneau arrière du Netcrypt
Bulk Encryptor.
Suite à la page suivante
4040707 Rév. A
Maintenance et réparation du Netcrypt Bulk Encryptor
5-5
Remplacement des fusibles, suite
5-6
3.
Utilisez un petit tournevis plat pour extraire le porte-fusible du panneau
arrière du Netcrypt Bulk Encryptor.
4.
Retirez et jetez les deux fusibles grillés, puis remplacez-les par des fusibles
neufs.
5.
Introduisez le porte-fusible dans le panneau arrière et appuyez fermement
jusqu'à ce qu'il s'enclenche.
6.
Replacez le cordon d'alimentation et mettez le Netcrypt Bulk Encryptor sous
tension.
7.
Si nécessaire, commandez des fusibles supplémentaires pour vous assurer
d'avoir des pièces de rechange à votre disposition. Pour commander des
fusibles supplémentaires, contactez Cisco. Reportez-vous au chapitre 7 pour
obtenir le numéro de téléphone du bureau Cisco de votre région.
Maintenance et réparation du Netcrypt Bulk Encryptor
4040707 Rév. A
Remplacement d'un ventilateur
Introduction
Cette section fournit des instructions pour remplacer une unité de ventilation sur le
Netcrypt Bulk Encryptor, soit en effectuant un remplacement à chaud de l'unité de
ventilation, soit en mettant hors tension, en débranchant et en retirant complètement
le dispositif du bâti. Lors du remplacement à chaud d'un ventilateur, vous n'avez
pas besoin de mettre le Netcrypt Bulk Encryptor hors tension. Par conséquent, vous
pouvez remplacer un ventilateur sans interrompre le service proposé aux abonnés.
Important : n'attendez pas de disposer d'une fenêtre de maintenance pour remplacer
un ventilateur défectueux. Remplacez-le dès que possible, faute de quoi le Netcrypt
Bulk Encryptor risque d'être endommagé.
Procédure d'identification d'une défaillance d'un ventilateur
Les voyants lumineux sur la façade avant du Netcrypt Bulk Encryptor vous aident à
identifier une défaillance d'un ventilateur. Si un ventilateur tombe en panne, le
voyant DEL MAJOR s'allume sur la façade avant. En outre, si vous utilisez le
système de gestion des alarmes DBDS (en option) de Cisco pour surveiller les
éléments du réseau, le message Fan <numéro du ventilateur> failure s'affiche pour
les opérateurs. Le système de gestion des alarmes numérote les ventilateurs de 1 à 5,
de l'avant vers l'arrière.
ATTENTION :
Dès que vous remarquez qu'un ventilateur est défectueux, remplacez-le, faute
de quoi le Netcrypt Bulk Encryptor risque d'être endommagé. N'attendez pas de
disposer d'une fenêtre de maintenance pour remplacer un ventilateur.
Avant de commencer
AVERTISSEMENT :
Évitez les risques de choc électrique et d'endommagement de ce produit !
Remplacez un ventilateur uniquement par un ventilateur de rechange Cisco
original. Contactez votre chargé de clientèle Cisco pour commander des
ventilateurs de rechange.
Afin de remplacer à chaud une unité de ventilation, vous devez :
 disposer d'une longueur suffisante de tous les cordons et câbles, afin de pouvoir
faire glisser le dispositif de cryptage en masse vers l'avant dans le bâti,
suffisamment loin pour pouvoir accéder complètement aux unités de ventilation,
situées sur le panneau latéral ;
 être capable de retirer et de soutenir le Netcrypt Bulk Encryptor à l'aide d'un
chariot ou d'une table, ou en vous faisant aider par une autre personne ;
 disposer de l'une ou l'autre des pièces de rechange suivantes :
 une unité de ventilation de remplacement (numéro de référence 4007846),
 un kit de ventilation de rechange, comprenant le ventilateur de rechange et la
fiche d'instructions (numéro de référence 4010291-40).
Suite à la page suivante
4040707 Rév. A
Maintenance et réparation du Netcrypt Bulk Encryptor
5-7
Remplacement d'un ventilateur, suite
Remplacer un ventilateur
Le Netcrypt Bulk Encryptor dispose de cinq ventilateurs sur le panneau latéral. Ces
ventilateurs sont conçus pour être remplaçables à chaud, ce qui signifie que vous
n'êtes pas tenu de mettre le dispositif de cryptage en masse hors tension pour
remplacer un ventilateur défaillant. Si vous avez fourni une longueur de câble
suffisante lors de l'installation, vous pouvez faire glisser le Netcrypt Bulk Encryptor
vers l'avant du bâti pour accéder complètement aux ventilateurs et ainsi permettre à
l'unité de fonctionner sans interruption.
ATTENTION :
Évitez d'endommager ce produit ! Remplacez une unité de ventilation
uniquement par une unité de ventilation de rechange Cisco originale. Contactez
votre chargé de clientèle Cisco pour commander des unités de ventilation de
rechange.
Pour remplacer un ventilateur sur le Netcrypt Bulk Encryptor, suivez la procédure
ci-dessous.
1.
Identifiez le ventilateur défectueux sur le dispositif Netcrypt.
Remarque : si vous utilisez le système de gestion des alarmes DBDS (en
option) de Cisco pour surveiller les éléments du réseau, le message Fan
<numéro du ventilateur> failure s'affiche pour les opérateurs. Par exemple,
si le ventilateur 1 est défectueux, le message Fan 1 failure s'affiche. Le
système de gestion des alarmes numérote les ventilateurs de 1 à 5, de l'avant
vers l'arrière.
2.
Les câbles connectés à l'arrière du panneau du dispositif de cryptage en masse
sont-ils suffisamment longs pour vous permettre de faire glisser l'unité vers
l'avant du bâti afin de pouvoir accéder aux unités de ventilation ?
 Si oui, retirez les quatre vis qui maintiennent le Netcrypt Bulk Encryptor
dans le bâti et faites glisser délicatement ce dispositif vers l'avant, jusqu'à ce
que vous puissiez accéder aux unités de ventilation. Passez à l'étape 5.
ATTENTION :
Vous devez être en mesure de soutenir le Netcrypt Bulk Encryptor à
l'extérieur du bâti, à l'aide d'un chariot ou d'une table, ou en vous faisant
aider par une autre personne, lorsque vous faites glisser le châssis vers
l'avant, dans le bâti. L'unité risquerait d'être endommagée sinon.
 Si non, mettez le dispositif de cryptage en masse hors tension et débranchez
tous les câbles.
Important : lorsque l'unité est hors tension, le service aux clients est interrompu.
Suite à la page suivante
5-8
Maintenance et réparation du Netcrypt Bulk Encryptor
4040707 Rév. A
Remplacement d'un ventilateur, suite
3.
Déposez les quatre vis qui maintiennent le Netcrypt Bulk Encryptor dans le bâti.
4.
Retirez délicatement le Netcrypt Bulk Encryptor complet du bâti et placez-le
sur un plan de travail solide et plat, tel qu'un chariot de manutention.
5.
Déposez les deux vis qui maintiennent le connecteur 9 broches au panneau
latéral et placez-les à un emplacement sûr, à proximité.
6.
Débranchez le connecteur 9 broches.
7.
Déposez les composants suivants de l'unité et placez-les à un emplacement
sécurisé, à proximité :
 les quatre vis de fixation de l'unité de ventilation sur le dispositif de
cryptage en masse,
Important : lorsque vous déposez une vis, sa douille n'est plus fixée et vous
devez la maintenir pour l'empêcher de tomber de l'unité de ventilation.
 les quatre douilles qui soutiennent l'unité de ventilation,
 la grille qui protège le ventilateur contre d'éventuels débris.
Suite à la page suivante
4040707 Rév. A
Maintenance et réparation du Netcrypt Bulk Encryptor
5-9
Remplacement d'un ventilateur, suite
8.
Déposez l'unité de ventilation défectueuse. Placez l'unité de ventilation à
l'écart en vue de la mettre au rebut ultérieurement.
9.
Placez la nouvelle unité de ventilation avec la grille tournée vers le haut sur
une surface de travail plane ou sur le Netcrypt Bulk Encryptor.
10.
Maintenez chaque douille en place tout en insérant la vis à travers la grille, la
bride avant, la douille et la bride arrière, comme illustré ci-dessous. Répétez
cette étape pour chacune des quatre vis.
Suite à la page suivante
5-10
Maintenance et réparation du Netcrypt Bulk Encryptor
4040707 Rév. A
Remplacement d'un ventilateur, suite
11.
Tenez l'arrière de l'unité de ventilation avec vos doigts et pressez votre pouce
contre la grille pour maintenir les composants en place lorsque vous placez la
nouvelle unité de ventilation sur le panneau latéral du Netcrypt Bulk
Encryptor.
Important : veillez à positionner l'unité de ventilation de manière à ce que la
flèche indiquant la direction du flux d'air soit dirigée vers l'intérieur du
châssis et que le connecteur 9 broches s'aligne sur son port.
Remarque : vous pouvez trouver une autre méthode pour positionner la
nouvelle unité de ventilation sur le panneau latéral, avec laquelle vous vous
sentez plus à l'aise. Lorsque vous effectuez cette tâche, gardez à l'esprit que le
fait d'appuyer la grille vers l'arrière du ventilateur permet de maintenir
ensemble les pièces détachées du ventilateur et vous aide à ne laisser tomber
aucun composant du ventilateur.
12.
Serrez soigneusement les quatre vis qui assurent la fixation du ventilateur sur
le panneau latéral.
Important : ne serrez pas excessivement les vis et ne déformez pas le filetage.
13.
Devez-vous retirer complètement le Netcrypt Bulk Encryptor du bâti ?
 Si oui, passez à l'étape 15.
 Si non, passez à l'étape 14.
14.
Replacez le Netcrypt Bulk Encryptor dans sa position d'origine dans le bâti et
fixez-le à l'aide des vis d'origine. Passez ensuite à l'étape 16.
15.
Replacez le Netcrypt Bulk Encryptor dans sa position d'origine dans le bâti,
fixez-le à l'aide des vis d'origine, rebranchez tous les câbles, rebranchez le
cordon d'alimentation, puis mettez le Netcrypt Bulk Encryptor sous tension.
16.
La nouvelle unité de ventilation fonctionne-t-elle correctement ?
 Si oui, la procédure est terminée.
 Si non, contactez Cisco Services pour obtenir de l'aide.
4040707 Rév. A
Maintenance et réparation du Netcrypt Bulk Encryptor
5-11
Chapitre 6
Dépannage du Netcrypt Bulk Encryptor
Présentation
Introduction
Ce chapitre fournit des explications sur les conditions d'alarme majeures, mineures
et liées à l'état, ainsi que des instructions pour vérifier les alarmes.
Dans ce chapitre
Ce chapitre contient les rubriques suivantes :
Rubrique
4040707 Rév. A
Voir page
Conditions d'alarme
6-2
Dépannage à l'aide du gestionnaire d'alarme
6-4
Dépannage du Netcrypt Bulk Encryptor
6-1
Conditions d'alarme
Introduction
Cette section décrit le alarmes majeures, mineures et liées à l'état. Reportez-vous à la
rubrique Dépannage à l'aide du gestionnaire d'alarme, plus loin dans ce chapitre,
pour obtenir la liste des alarmes et des solutions possibles.
Fonctions et niveaux de gravité des voyants d'alarme Netcrypt
Les alarmes fournissent aux opérateurs système une indication concernant une
condition anormale. Les voyants d'alarme s'allument lorsque des conditions liées au
matériel ou aux logiciels se manifestent, qui peuvent entraîner un mauvais
fonctionnement ou une panne du Netcrypt Bulk Encryptor. Des exemples de telles
conditions incluent des fluctuations de températures, une coupure d'alimentation, des
problèmes de communication ou la détection de données erronées. Toutes les alarmes
sont automatiquement activées après la mise sous tension du Netcrypt Bulk Encryptor.
Le tableau ci-dessous décrit chaque voyant d'état ou d'alarme de la façade avant du
Netcrypt Bulk Encryptor.
Voyants d'état
Voyant
Description
POWER
Lorsque le voyant POWER est allumé, le Netcrypt Bulk
Encryptor est alimenté en électricité.
RUN/LOAD
Lorsque le voyant RUN/LOAD est allumé, le Netcrypt Bulk
Encryptor fonctionne dans des conditions normales. Lorsque le
voyant RUN/LOAD clignote, le Netcrypt Bulk Encryptor
télécharge une nouvelle version de code.
Voyants d'alarme
Voyant
Description
MINOR
ALARM
Lorsque le voyant MINOR ALARM est allumé, une condition
d'erreur non fatale est en attente. Dans cette condition, le
Netcrypt Bulk Encryptor peut continuer à fonctionner avec une
certaine perte de fonctionnalités.
MAJOR
ALARM
Lorsque le voyant MAJOR ALARM est allumé, une condition
d'erreur fatale est en attente. Une erreur fatale indique une
perte totale de fonctionnalités. Les alarmes majeures se
produisent pour des conditions matérielles ou logicielles qui
indiquent une grave interruption de service ou le
dysfonctionnement ou la panne de circuits importants. De
telles situations requièrent une réponse immédiate du
technicien pour restaurer ou maintenir l'opérabilité du
système.
Suite à la page suivante
6-2
Dépannage du Netcrypt Bulk Encryptor
4040707 Rév. A
Conditions d'alarme, suite
Voyants d'alarme de la façade avant
Le tableau ci-dessous répertorie les conditions qui provoquent l'activation des
voyants MAJOR ALARM et MINOR ALARM.
Remarque : pour plus d'informations sur les diverses descriptions d'alarmes
répertoriées ici, reportez-vous à la section suivante, Dépannage à l'aide du
gestionnaire d'alarme, de ce chapitre.
Niveau
d'alarme
Intitulé de l'alarme
ALARME
MINEURE











Temperature Exceeded
Input (1-8) MPEG continuity error
Input (1-8) MPEG Transport error
Input (1-8) errored MPEG packets
Input (1-8) FIFO overflow
Output (1-8) FIFO overflow
Output (1-8) packets were dumped
SCS CA no SA session
SCS CA SCG refused PID conflict
Input (1-8) ECM PID conflict
Power supply failure
ALARME
MAJEURE







Input (1-8) loss of input signal
Ethernet loss of signal
Hardware error
Runtime error (operating system)
Input (1-8) auto negotiate failure
Fan (1 – 5) failure
Session xxx data error, où xxx est un nombre compris entre 0
et 991
4040707 Rév. A
Dépannage du Netcrypt Bulk Encryptor
6-3
Dépannage à l'aide du gestionnaire d'alarme
Introduction
Si vous utilisez le système de gestion des alarmes DBDS (en option) de Cisco pour
surveiller les éléments du réseau, les alarmes Netcrypt sont surveillées dans le
système DNCS. Reportez-vous au tableau de cette section pour rechercher et corriger
la cause de ces alarmes. Certaines alarmes peuvent nécessiter que vous contactiez
Cisco.
Remarque : certaines alarmes peuvent nécessiter que vous contactiez Cisco.
Reportez-vous au chapitre 7, Informations destinées au client, pour obtenir des
informations de contact.
Alarmes du gestionnaire d'alarme
Reportez-vous au tableau ci-dessous pour diagnostiquer et corriger les conditions
d'alarme ci-dessous.
Remarque : pour plus d'informations sur le dépannage des alarmes, reportez-vous à
l'aide en ligne DBDS Alarm Manager 1.0 Alarm Troubleshooting Help.

Alarme de dépassement de seuil

Alarme de dépassement de la capacité de session

Alarme de sessions en attente (cette alarme alerte l'opérateur du besoin
d'installer une unité Netcrypt Bulk Encryptor supplémentaire).
Intitulé de
l'alarme
Temperature
Exceeded
Niveau
d'alarme
Mineure
Cause probable
La température interne
du Netcrypt Bulk
Encryptor approche
120 ºC (248 ºF) pour les
processeurs réseau et
120 ºC (248 ºF) pour le
FPGA (Field
Programmable Gate
Array, réseau prédiffusé
programmable par
l'utilisateur).
Vérifier et corriger
 Débouchez les orifices
d'aération.
 Intensifiez le
refroidissement et la
ventilation.
 Vérifiez les branchements
d'alimentation des
ventilateurs d'extraction.
 Contactez Cisco Services.
Important: Vous devez
vérifier la température sur
le Netcrypt Bulk Encryptor
quotidiennement ou plus
fréquemment, si possible.
Suite à la page suivante
6-4
Dépannage du Netcrypt Bulk Encryptor
4040707 Rév. A
Dépannage à l'aide du gestionnaire d'alarme, suite
Intitulé de
l'alarme
Niveau
d'alarme
Cause probable
Vérifier et corriger
Input (1-8)
MPEG
continuity
error
Mineure
Compteur d'erreurs de
continuité MPEG. Un ou
plusieurs des paquets
MPEG sont ignorés.
 Vérifiez un ou plusieurs
périphériques en amont
connectés aux ports GbE.
 Contactez Cisco Services.
Input (1-8)
MPEG
Transport
error
Mineure
Compteur d'indicateur
d'erreur de transport
MPEG. Une erreur s'est
produite dans l'en-tête
du paquet MPEG.
 Vérifiez un ou plusieurs
périphériques en amont
connectés aux ports GbE.
 Exécutez Doctor Report
pour résoudre les
problèmes de
connectivité réseau.
 Contactez Cisco Services.
Input (1-8)
loss of input
signal
Majeure
Aucun signal. Cela
dénote une ou plusieurs
des conditions
suivantes :
 Un périphérique en
amont qui fournit des
données en entrée au
Netcrypt Bulk
Encryptor est
défaillant ou hors
connexion.
 Un câble a été
débranché.
 Recherchez des
raccordements au
Netcrypt Bulk Encryptor
avec des câbles GbE
desserrés ou sectionnés.
 Vérifiez que les sorties
GbE des périphériques en
amont sont actives.
 Exécutez Doctor Report
pour résoudre les
éventuels problèmes de
connectivité réseau.
 Contactez Cisco Services.
Input (1-8)
errored
MPEG
packets
Mineure
Une erreur d'octet de
synchronisation MPEG
s'est produite dans l'entête des paquets MPEG
lorsqu'ils sont arrivés au
port d'entrée désigné.
 Contactez Cisco Services.
 Vérifiez un ou plusieurs
périphériques en amont
connectés aux ports GbE.
Suite à la page suivante
4040707 Rév. A
Dépannage du Netcrypt Bulk Encryptor
6-5
Dépannage à l'aide du gestionnaire d'alarme, suite
Intitulé de
l'alarme
Input (1-8)
FIFO
overflow on
the GigE
media access
controller
(GMAC)
Voir aussi
Input (1-8)
packets were
dumped
Niveau
d'alarme
Mineure
Cause probable
Vérifier et corriger
Un dépassement FIFO
(First-In First-Out) s'est
produit et des données de
paquet ont été perdues.
Cela dénote une ou
plusieurs des conditions
suivantes :
 Un trop grand nombre
de sessions ont été
définies à partir du
système DNCS pour le
Netcrypt Bulk
Encryptor.
 Le débit de données tel
que défini à partir du
système DNCS pour la
session Netcrypt est
trop bas, ce qui
implique également
que le débit de données
de l'entrée GbE du
Netcrypt Bulk
Encryptor est trop
élevé.
 Une quantité excessive
de trafic réseau IP
(non-MPEG).
 Un problème matériel
existe.
 Réduisez le débit de
données de l'entrée du
Netcrypt Bulk
Encryptor en procédant
comme suit :
 réduisez la quantité
des données
entrantes ;
 réduisez la quantité
des données ajoutées
au flux.
 Vérifiez et corrigez les
cibles de débit de
session et les valeurs
seuils.
 Réduisez le flux du
trafic IP général (nonMPEG) vers le Netcrypt
Bulk Encryptor.
 Contactez Cisco
Services.
Suite à la page suivante
6-6
Dépannage du Netcrypt Bulk Encryptor
4040707 Rév. A
Dépannage à l'aide du gestionnaire d'alarme, suite
Intitulé de
l'alarme
Input (1-8)
packets were
dumped
Voir aussi
Input (1-8)
FIFO
overflow
Niveau
d'alarme
Mineure
Cause probable
Vérifier et corriger
Un dépassement FIFO
s'est produit et des
données de paquets ont
été perdues. Cela dénote
une ou plusieurs des
conditions suivantes :
 Un trop grand nombre
de sessions ont été
définies à partir du
système DNCS pour le
Netcrypt Bulk
Encryptor.
 Le débit de données tel
que défini à partir du
système DNCS pour la
session Netcrypt est
trop bas, ce qui
implique également
que le débit de données
de la liaison GbE vers
le Netcrypt Bulk
Encryptor est trop
élevé.
 Un problème matériel
existe.
 Un trafic réseau IP
excessif (non-MPEG)
est envoyé au Netcrypt
Bulk Encryptor.
 Réduisez le débit de
données de l'entrée du
Netcrypt Bulk
Encryptor en procédant
comme suit :
 réduisez la quantité
des données
entrantes ;
 réduisez la quantité
des données ajoutées
au flux.
 Exécutez Doctor Report
pour résoudre les
problèmes de
connectivité réseau.
 Réduisez le flux du
trafic IP général (nonMPEG) vers le Netcrypt
Bulk Encryptor.
 Contactez Cisco
Services.
Suite à la page suivante
4040707 Rév. A
Dépannage du Netcrypt Bulk Encryptor
6-7
Dépannage à l'aide du gestionnaire d'alarme, suite
Intitulé de
l'alarme
Niveau
d'alarme
Ethernet loss
of signal
Majeure
Output (1-8)
FIFO
overflow
Mineure
Voir aussi
Output (1-8)
packets were
dumped
Cause probable
Vérifier et corriger
Cela dénote une ou
plusieurs des conditions
suivantes :
 Un périphérique en
amont qui fournit des
données en entrée au
Netcrypt Bulk
Encryptor est
défaillant ou hors
connexion.
 Un câble a été
débranché.
Recherchez des
raccordements au Netcrypt
Bulk Encryptor avec des
câbles Ethernet desserrés ou
sectionnés.
 Vérifiez que les sorties
Ethernet des
périphériques en amont
sont actives.
 Exécutez Doctor Report
pour résoudre les
éventuels problèmes de
connectivité réseau.
 Contactez Cisco Services.
 Réduisez le débit de
Un dépassement FIFO
données de l'entrée du
(First-In First-Out) s'est
Netcrypt Bulk Encryptor
produit et des données
en procédant comme
de paquet ont été
suit :
perdues. Cela dénote
 réduisez la quantité des
une ou plusieurs des
données entrantes ;
conditions suivantes :
 réduisez la quantité des
 Un trop grand nombre
données ajoutées au
de sessions ont été
flux.
définies à partir du
système DNCS pour le  Vérifiez et corrigez les
Netcrypt Bulk
cibles de débit de session
Encryptor.
et les valeurs seuils.
 Le débit de données tel
 Contactez Cisco Services.
que défini à partir du
système DNCS pour la
session Netcrypt est trop
bas, ce qui implique
également que le débit
de données de l'entrée
GbE du Netcrypt Bulk
Encryptor est trop élevé.
 Un problème matériel
existe.
Suite à la page suivante
6-8
Dépannage du Netcrypt Bulk Encryptor
4040707 Rév. A
Dépannage à l'aide du gestionnaire d'alarme, suite
Intitulé de Niveau
l'alarme
d'alarme
Output (1- Mineure
8) packets
were
dumped
Voir aussi
Output (18) FIFO
overflow
Reset
detected
État
Cause probable
Vérifier et corriger
 Réduisez le débit de
Un dépassement FIFO s'est
données de l'entrée du
produit et des données de
Netcrypt Bulk Encryptor
paquets ont été perdues. Cela
en procédant comme
dénote une ou plusieurs des
suit :
conditions suivantes :
 réduisez la quantité des
 Un trop grand nombre de
données entrantes ;
sessions ont été définies à
partir du système DNCS
 réduisez la quantité des
pour le port indiqué sur le
données ajoutées au
Netcrypt Bulk Encryptor.
flux.
 Le débit de données tel que  Exécutez Doctor Report
défini à partir du système
pour résoudre les
DNCS pour une ou
problèmes de
plusieurs sessions Netcrypt
connectivité réseau.
est trop bas pour le port
 Contactez Cisco Services.
indiqué, ce qui implique
également que le débit de
données de la liaison GbE
vers le Netcrypt Bulk
Encryptor est trop élevé.
 Un problème matériel existe.
Le Netcrypt Bulk Encryptor a
été réinitialisé suite à une
coupure de courant ou une
réinitialisation manuelle.
La configuration des
sessions et des alarmes est
envoyée de nouveau
automatiquement au
Netcrypt Bulk Encryptor à
partir du système DNCS.
Toutefois, vous devez
également vérifier les points
suivants :
 Vérifiez qu'il existe
encore des services de
diffusion sur cette unité
Netcrypt Bulk Encryptor.
 Vérifiez que la
réinitialisation n'a pas eu
une incidence négative sur
les services de diffusion.
 Exécutez Doctor Report
pour résoudre les
éventuels problèmes de
connectivité réseau.
 Contactez Cisco Services.
Suite à la page suivante
4040707 Rév. A
Dépannage du Netcrypt Bulk Encryptor
6-9
Dépannage à l'aide du gestionnaire d'alarme, suite
Niveau
d'alarme
Hardware
error
Majeure
Une erreur ou une
défaillance matérielle à
usage général s'est
produite.
Contactez Cisco Services.
Runtime
error
Majeure
Une erreur logicielle
d'usage général s'est
produite.
 Réinitialisez le Netcrypt
Bulk Encryptor à l'aide du
commutateur d'alimentation
ou, si possible, par le biais de
la fenêtre DNCS Control.
 Contactez Cisco Services.
Craft event
change
État
Quelqu'un a affiché ou
modifié les paramètres
du Netcrypt Bulk
Encryptor par le biais du
port Craft.
Vérifiez que tous les services
fonctionnent encore
correctement.
SCS CA not
provisioned
État
Le Netcrypt Bulk
Encryptor n'a pas reçu le
message de mise en
service CA tiers. Le
Netcrypt Bulk Encryptor
ne tentera pas de se
connecter à des
périphériques externes,
tels que des
périphériques EIS (Event
Information Scheduler)
ou ECMG (Entitlement
Control Message
Generator) alors que
cette alarme est active.
 Vérifiez si des connexions
sont desserrées ou des
câbles défectueux, resserrez
les connexions desserrées,
connectez les câbles
débranchés et remplacez
les câbles défectueux.
 Passez en revue les fenêtres
EIS Configuration et ECMG
List dans le système DNCS
pour cette unité Netcrypt
Bulk Encryptor et entrez des
données dans les champs de
ces fenêtres, si nécessaire.
 Affichez la fenêtre DNCS
Control dans le système
DNCS et vérifiez que le
processus pkeManager est
en cours d'exécution dans
le système DNCS. S'il n'est
pas en cours d'exécution,
redémarrez le processus
pkeManager.
(système
d'exploitation)
Cause probable
Vérifier et corriger
Intitulé de
l'alarme
Suite à la page suivante
6-10
Dépannage du Netcrypt Bulk Encryptor
4040707 Rév. A
Dépannage à l'aide du gestionnaire d'alarme, suite
Cause probable
Vérifier et corriger
État
Cette alarme est envoyée
lorsque le Netcrypt Bulk
Encryptor n'a pas établi de
liaison TCP/IP avec l'EIS
principal.
Vérifiez que le paramètre
pour le champ EIS Well
Known Port de la fenêtre
EIS Configuration, dans le
système DNCS, est correcte.
SCS CA no
connect
EIS.
État
Cette alarme est envoyée si
la liaison TCP/IP est
établie avec l'EIS, puis
échoue ultérieurement.
 Vérifiez si des connexions
sont desserrées ou des
câbles défectueux,
resserrez les connexions
desserrées, connectez les
câbles débranchés et
remplacez les câbles
défectueux.
 Vérifiez la connectivité
réseau en exécutant la
commande ping sur l'EIS
ou en exécutant un
analyseur réseau.
 Contactez votre
fournisseur CA tiers pour
obtenir de l'aide afin de
déterminer si leur parefeu vous empêche
d'accéder à l'EIS.
SCS CA
ECMG (14) link lost
État
Cette alarme est envoyée
lorsque le Netcrypt Bulk
Encryptor n'a pas établi de
liaison TCP/IP avec un
générateur ECMG
(Entitlement Control
Message Generator).
Vérifiez que les paramètres
pour les générateurs ECMG
dans la fenêtre ECMG List
sont corrects.
SCS CA
ECMG (14) no
connect
État
Cette alarme est envoyée si
la liaison TCP/IP est
établie avec un générateur
ECMG, puis échoue
ultérieurement.
Vérifiez si des connexions
sont desserrées ou des
câbles défectueux, resserrez
les connexions desserrées,
connectez les câbles
débranchés et remplacez les
câbles défectueux.
Intitulé de
l'alarme
Niveau
d'alarme
SCS CA
EIS link
lost.
Suite à la page suivante
4040707 Rév. A
Dépannage du Netcrypt Bulk Encryptor
6-11
Dépannage à l'aide du gestionnaire d'alarme, suite
Intitulé de
l'alarme
SCS CA no
SA session
Niveau
d'alarme
Cause probable
Vérifier et corriger
Vérifiez que les sessions que ce
modulateur SCS MQAM
applique ont été configurées
correctement en vérifiant tout
d'abord le système DNCS, puis,
si nécessaire, l'EIS.
 Si la vérification du système
DNCS vous permet de
déterminer qu'une session
existante ne correspond pas
aux paramètres actuels du
message SCG, corrigez la
session. Ou, si nécessaire,
configurez une nouvelle
session dans le système DNCS.
Remarque : le message
Utilisez ensuite la déconnexion
SCG est envoyé de l'EIS
d'EIS pour forcer l'EIS à
vers le Netcrypt Bulk
renvoyer les messages SCG.
Encryptor pour
 Si la vérification du système
contrôler le cryptage
DNCS vous permet de
d'une session.
déterminer que les sessions
sont configurées correctement
dans le système DNCS,
contactez votre administrateur
système CA tiers pour corriger
les paramètres dans le
message SCG.
 Si vous vérifiez que les
paramètres du SCG
correspondent aux sessions
existantes, contactez Cisco
Services pour obtenir de l'aide.
Mineure Cette alarme est
envoyée lorsque le
Netcrypt Bulk
Encryptor reçoit des
informations SCG
(Scrambling Control
Group) pour une
session qui n'a pas été
installée dans le
système DNCS. Le
Netcrypt Bulk
Encryptor efface
l'alarme
immédiatement.
Remarque : pour déterminer les
paramètres SCG que le
modulateur reçoit, débranchez
manuellement l'EIS et activez la
consignation pour la connexion
EIS/ECMG et le processus EIS.
Suite à la page suivante
6-12
Dépannage du Netcrypt Bulk Encryptor
4040707 Rév. A
Dépannage à l'aide du gestionnaire d'alarme, suite
Intitulé de
l'alarme
Niveau
d'alarme
Cause probable
Vérifier et corriger
SCS CA SCG Mineure Une tentative de création de
refused PID
session a échoué, car les PID
dans le PMT en entrée ne
conflict
sont pas conformes à ceux
spécifiés dans le message de
configuration de session et
ils sont en conflit avec les
PID des sessions existantes.
Arrêtez et reconstruisez la
session en utilisant des
valeurs PID conformes au
PMT et qui ne créent pas de
conflits.
Input (1-8)
ECM PID
conflict
Mineure Les données de la table des
informations spécifiques au
programme (table PSI) ont
changé dans le flux en
entrée.
 Vérifiez les sources
d'entrée MPEG en amont
connectées au Netcrypt
Bulk Encryptor.
 Si l'alarme ne s'efface pas
automatiquement,
contactez Cisco Services.
Input (1-8)
auto
negotiate
failure
Majeure
L'algorithme de négociation
automatique Ethernet a
échoué sur le port GbE (1-8)
indiqué.
Remarque : le périphérique
GMAC tente à nouveau de
négocier automatiquement
et d'effacer l'alarme luimême.
 Si l'alarme ne s'efface pas,
essayez de connecter le
câble Ethernet pour ce port
à un autre port sur le
concentrateur/commutate
ur GbE.
 Contactez Cisco Services.
Input (1-8)
État
PAT update
La table PAT vue à l'une des Aucune action n'est requise.
entrées (1-8) du Netcrypt
Bulk Encryptor produit une
modification du numéro de
version qui indique que le
flux en entrée a changé.
Input (1-8)
État
PMT update
La table PMT pour un
programme MPEG à
l'entrée 1-8 a changé.
Aucune action n'est requise.
Suite à la page suivante
4040707 Rév. A
Dépannage du Netcrypt Bulk Encryptor
6-13
Dépannage à l'aide du gestionnaire d'alarme, suite
Intitulé de
l'alarme
Fan (1 – 5)
failure
Niveau
d'alarme
Majeure
Cause probable
L'un des ventilateurs
d'aération est défaillant.
Remarque : les ventilateurs
sont numérotés de 1 à 5, de
l'avant vers l'arrière.
Vérifier et corriger
 Vérifiez que le câble
d'alimentation du
ventilateur est connecté.
 Contactez Cisco Services.
Power
supply
failure
Mineure Au moins un régulateur de
puissance interne est
défaillant.
Contactez Cisco Services.
"Session
xxxx data
error"
où xxxx est
un nombre
compris
entre 0
et 3999
Mineure Une erreur data_overflow
indique que le débit de
données pour cette session
dépasse la valeur seuil.
 Vérifiez et corrigez les
éventuels problèmes de
configuration de session, y
compris les valeurs cible et
seuil de débit de session.
 Vérifiez les sources qui
alimentent cette unité
Netcrypt Bulk Encryptor.
Il existe une possibilité de
perte de contenu de
programmation, d'écrans
noirs, d'images fixes et
d'autres dégradations des
services envoyés à partir de
cette unité Netcrypt Bulk
Encryptor.
Une erreur data_underflow
indique que le débit de
données de la session
descend à 0 (zéro) ou est
inférieur à la valeur seuil
d'un pourcentage prédéfini.
 Vérifiez et corrigez les
éventuels problèmes de
configuration de session, y
compris les valeurs cible et
seuil de débit de session.
 Si la configuration de la
session est correcte, les
données deviennent
corrompues.
 Vérifiez les sources qui
alimentent ce modulateur.
 Si une perte du signal
d'entrée est la cause,
restaurez le signal
d'entrée.
Suite à la page suivante
6-14
Dépannage du Netcrypt Bulk Encryptor
4040707 Rév. A
Dépannage à l'aide du gestionnaire d'alarme, suite
Intitulé de
l'alarme
"Session
xxxx data
error"
où xxxx est
un nombre
compris
entre 0
et 3999
(suite)
4040707 Rév. A
Niveau
d'alarme
Cause probable
Mineure Une erreur
data_pid_enable_error
indique qu'un PID qui
devrait être activé sur le
Netcrypt Bulk Encryptor
n'est pas activé. (Un PID est
inclus dans l'en-tête MPEG
pour lier les paquets MPEG.)
Dépannage du Netcrypt Bulk Encryptor
Vérifier et corriger
Si cette alarme se produit
avec ce code de cause, puis
disparaît rapidement, elle
n'est pas source de problème.
Remarque : si l'alarme ne
disparaît pas rapidement,
arrêtez la session, vérifiez les
paramètres de la session,
puis redémarrez la session.
Si l'alarme survient de
nouveau, le PID est absent
du flux en entrée. Vérifiez le
PID manquant à l'aide d'un
analyseur MPEG.
6-15
Chapitre 7
Informations destinées au client
Présentation
Introduction
Ce chapitre contient des informations permettant d'obtenir une assistance produit et
de retourner des produits endommagés à Cisco.
Dans ce chapitre
Ce chapitre contient les rubriques suivantes :
Rubrique
Voir page
Service clientèle
7-2
Retourner les produits pour réparation
7-3
4040707 Rév. A
Informations destinées au client
7-1
Service clientèle
En cas de question
Si vous avez des questions sur ce produit, contactez votre distributeur ou votre agent
commercial pour obtenir des informations.
Pour toute question technique, appelez le bureau Cisco le plus proche à l'un des
numéros ci-dessous.
Continent américain
États-Unis
Cisco Services
Atlanta, Géorgie
 Assistance technique
 Pour les produits Digital Broadband
Delivery System uniquement,
composez le numéro suivant :
Gratuit : 1-800-283-2636
Local : +1-770-236-2200
Fax : +1-770-236-2488
 Pour les produits autres que Digital
Broadband Delivery System,
composez le numéro suivant :
Gratuit : 1-800-722-2009
Local : +1-770-236-6900
Fax : +1-770-236-2306
 Service client
Gratuit : 1-800-722-2009
Local : +1-770-236-6900
Fax : +1-770-236-5477
Royaume-Uni et Europe
Royaume-Uni
Cisco Western
Europe
Reading,
Berkshire
 Pour obtenir des informations produit,
composez le numéro suivant :
Téléphone : +44 (0) 8708-325-449
 Pour l'assistance technique, composez
les numéros suivants :
Téléphone : +44 (0) 8708-325-420
Fax : +44 (0) 8708-325-444
Informations supplémentaires
Accédez au site extranet de votre entreprise pour afficher ou commander des
documents techniques supplémentaires. Pour accéder aux instructions, contactez
votre responsable marketing de Cisco. Consultez souvent votre site extranet, car les
informations sont régulièrement mises à jour.
7-2
Informations destinées au client
4040707 Rév. A
Retourner les produits pour réparation
Retour des produits pour réparation
Vous devez obtenir un numéro d'autorisation de retour de matériel (RMA) avant de
renvoyer à Cisco les produits pour réparation ou mise à niveau. Pour renvoyer un
produit pour réparation ou mise à niveau, suivez la procédure ci-dessous.
1.
Obtenez les informations suivantes sur le produit que vous souhaitez
retourner pour réparation ou mise à niveau :
 le nom et le numéro de modèle (le cas échéant) du produit, ainsi que le
nombre de retours,
 le motif du retour, tel que la nécessité d'une mise à niveau ou un symptôme
de défaillance,
 vos nom de société, contact, numéro de téléphone, adresse e-mail, numéro
de fax, autorité de disposition de réparation, ainsi que tous les détails du
contrat de service,
 un numéro de bon de commande.
Remarques :

Si vous ne parvenez pas à émettre un bon de commande au
moment où vous demandez un numéro RMA, une facture pro
forma vous sera envoyée une fois la réparation terminée. Cette
facture répertorie tous les frais engagés.

Cisco doit recevoir un bon de commande dans les 15 jours suivant
la réception de la facture pro forma.
Important : les produits sous garantie peuvent accroître les coûts suite à des
dommages ou une utilisation abusive, ou si aucun problème n'est détecté. Les
produits qui génèrent des frais ne sont pas renvoyés au client sans bon de
commande valide.
2.
Téléphonez ou envoyez un fax aux services de l'usine à l'un des numéros
suivants pour demander un numéro RMA :
 Depuis l'Amérique du Nord, appelez :
 Tél. : 1-800-722-2009
 Fax : +1-770-236-5477
 Depuis l'Europe, le Moyen-Orient
ou l'Afrique, appelez :
 Tél. : +32-56-445-133
 Fax : +32-56-445-051
 Depuis l'Amérique latine,
appelez :
 Tél. : +1-770-236-5662
 Fax : +1-770-236-5888
 Depuis l'Asie-Pacifique,
appelez :
 Tél. : +852-2588-4746
 Fax : +852-2588-3139
Résultat : le chargé de clientèle vous fournit le numéro RMA et les
instructions concernant l'expédition.
Remarque : les numéros RMA sont valides seulement 60 jours. Vous devez
contacter un chargé de clientèle Cisco pour revalider votre numéro RMA si
son ancienneté dépasse 60 jours. Vous pouvez renvoyer le produit une fois
que le numéro RMA est de nouveau validé.
Suite à la page suivante
4040707 Rév. A
Informations destinées au client
7-3
Retourner les produits pour réparation, suite
3.
Placez le produit dans son conteneur et son emballage de protection d'origine.
Important :
 Si le conteneur et l'emballage de protection d'origine ne sont plus
disponibles, emballez le produit dans un conteneur solide en carton
ondulé, et rembourrez-le avec un emballage de protection adapté au mode
d'expédition.
 Vous êtes tenu de fournir les marchandises retournées à Cisco en toute
sécurité et sans dommages. Les marchandises emballées incorrectement qui
peuvent avoir causé d'autres dommages peuvent être refusées et vous être
renvoyées à vos frais.
 Ne retournez pas les cordons d'alimentation ni les accessoires.
4.
Notez les informations suivantes sur l'extérieur du conteneur :





votre nom,
votre adresse complète,
votre numéro de téléphone,
le numéro RMA,
la description du problème (en cas de défaillance du produit).
Important : l'absence du numéro RMA peut retarder le traitement de votre
produit à réparer. Incluez le numéro RMA dans toute correspondance.
5.
Expédiez le produit à l'adresse fournie par le chargé de clientèle.
Important : Cisco ne paie pas le fret. Veillez à payer d'avance toutes les
expéditions.
7-4
Informations destinées au client
4040707 Rév. A
Annexe A
Spécifications techniques
Présentation
Introduction
Cette annexe répertorie les exigences liées à l'alimentation, au bâti (rack) et à
l'environnement dans le cadre de l'installation de Netcrypt Bulk Encryptor et fournit
des spécifications techniques pour l'unité.
Dans cette annexe
Cette annexe contient les rubriques suivantes.
Rubrique
4040707 Rév. A
Voir page
Conditions préalables à l'installation
A-2
Types de connecteurs
A-4
Spécifications techniques
A-1
Conditions préalables à l'installation
Introduction
Cette section répertorie les conditions liées à l'alimentation, au bâti (rack) et à
l'environnement nécessaires pour l'installation et l'utilisation de Netcrypt Bulk
Encryptor.
Tableau des exigences en matière d'alimentation
Le tableau suivant décrit les spécifications en matière d'alimentation pour Netcrypt
Bulk Encryptor.
Élément
Spécification
Tension d'alimentation
100–240 VCA 50/60Hz 2,5A
Fusible
Deux fusibles de 4 A SLO BLO, 250 V
(numéros de référence 188106 de Cisco)
Fréquence de ligne
de 47 à 63 Hz
Alimentation
300 VA (maximum)
Consommation
275 Watts (maximum)
Courant d'entrée
 35 A maximum, Vin = 100 VCA
 75 A maximum, Vin = 240 VCA
Tableau des exigences en matière de bâti
Le tableau suivant répertorie les exigences en matière de bâti pour Netcrypt Bulk
Encryptor.
Élément
Spécification
Type de montage sur bâti
EIA RS-310
Hauteur
88,9 mm (3,5 po.)
Largeur
482,6 mm (19 po.)
Profondeur
571,5 mm (22,5 po.)
Poids
11,10 kg (24,5 lb)
Suite sur la page suivante
A-2
Spécifications techniques
4040707 Rév. A
Conditions préalables à l'installation, suite
Tableau des exigences en matière environnementale
Le tableau suivant répertorie les exigences en matière environnementale pour
Netcrypt Bulk Encryptor.
Élément
Spécification
Température de fonctionnement
De 0 °C à 50 °C (de 32 °F à 122 °F)
AVERTISSEMENT :
Évitez d'endommager ce produit !
L'utilisation de ce produit audessus de la température de
fonctionnement maximale entraîne
l'annulation de la garantie.
N'obstruez pas les orifices
d'aération ou de ventilation sur les
côtés de l'unité. L'unité risquerait
d'être endommagée sinon.
Important : vous devez utiliser les
supports de montage sur bâti ajourés
fournis (numéros de référence 734845 et
734846 de Cisco) pour installer le
Netcrypt Bulk Encryptor dans le bâti.
Ces supports de montage permettent
une circulation d'air adéquate à travers
l'unité.
Température de stockage
De -10C (14F) à 70C (158F)
Humidité de fonctionnement
De 5 % à 95 %, sans condensation
Sensibilité électrostatique aux chocs
Aucun dommage subi après
5 décharges du modèle de décharge
électrostatique CEI de 15 kV (150pF +
150 ) à toutes les connexions exposées.
4040707 Rév. A
Spécifications techniques
A-3
Types de connecteurs
Tableau des types de connecteurs
Le tableau suivant répertorie les différents types de connecteurs pour le Netcrypt
Bulk Encryptor.
Élément
A-4
Connecteur
Gigabit Ethernet
Module SFP. Les modules sont disponibles
pour une interface fibre optique
multimode duplex et cuivre.
10/100 Base-T Ethernet (2)
RJ–45
Alimentation CA
Trois câbles CEI (avec commutateur
d'alimentation intégré ou à proximité
immédiate)
E/S Craft (port série)
Port série RS-232 utilisant une prise RJ-45
Spécifications techniques
4040707 Rév. A
Cisco Systems, Inc.
5030 Sugarloaf Parkway, Box 465447
Lawrenceville, GA 30042
+1 678 277-1120
1 800 722-2009
www.cisco.com
Ce document mentionne diverses marques de commerce de Cisco Systems, Inc. Reportezvous à la section Avis de ce document pour consulter la liste de ces marques.
La disponibilité des produits et des services est susceptible d'être modifiée sans préavis.
© 2012 Cisco Systems, Inc. Tous droits réservés.
Juillet 2012 Imprimé aux États-Unis d'Amérique
Référence 4040707 Rév. A

Manuels associés