Mode d'emploi | Cisco Headend Digital Equipment Manuel utilisateur
Ajouter à Mes manuels164 Des pages
▼
Scroll to page 2
of
164
4040695 Rév. A Netcrypt Bulk Encryptor Guide d'installation matérielle et d'utilisation Veuillez lire ce guide dans son intégralité Important Veuillez lire ce guide dans son intégralité avant d'installer ou d'utiliser le produit. Prêtez une attention particulière à l'ensemble des consignes de sécurité. Avis Marques Cisco et le logo Cisco sont des marques commerciales ou des marques déposées de Cisco Systems, Inc. et/ou de ses filiales aux États-Unis et dans d'autres pays. Vous trouverez la liste des marques commerciales de Cisco à la page Web www.cisco.com/go/trademarks. Les autres marques mentionnées dans ce document sont la propriété de leurs détenteurs respectifs. Le mot « partenaire » n’implique nullement une relation de partenariat entre Cisco et toute autre entreprise. (1009R) Déclaration de non-responsabilité Cisco Systems, Inc. décline toute responsabilité en cas d'erreurs ou d'omissions dans le présent document. Nous nous réservons le droit de modifier ce document à tout moment et sans avis préalable. Ce document ne doit pas être interprété comme concédant, par implication, préclusion ou autrement, une licence ou un droit lié à un droit d'auteur ou à un brevet, que l'utilisation d'informations présentées dans ce document emploie ou non une invention revendiquée dans un brevet existant ou enregistré ultérieurement. Copyright © 2012 Cisco Systems, Inc. Tous droits réservés. Imprimé aux États-Unis. Les informations contenues dans ce document sont susceptibles d'être modifiées sans préavis. Il est interdit de reproduire ou de transmettre tout contenu du présent document sous quelque forme que ce soit, par photocopie, microfilm, xérographie ou par tout autre moyen, ou de l'intégrer dans un système de recouvrement d'informations, électronique ou mécanique, à quelque fin que ce soit, sans l'autorisation explicite préalable de Cisco Systems, Inc. Table des matières Précautions de sécurité.................................................................................................... v Conformité FCC .............................................................................................................. ix Préface ............................................................................................................................................ xi À propos de ce guide ...................................................................................................... xi Chapitre 1 Présentation du Netcrypt Bulk Encryptor ............................................................................ 1-1 Vue d'ensemble ............................................................................................................. 1-1 Présentation fonctionnelle du Netcrypt Bulk Encryptor ......................................... 1-2 Théorie de fonctionnement .......................................................................................... 1-4 Présentation de la façade avant................................................................................. 1-25 Présentation du panneau arrière .............................................................................. 1-26 Chapitre 2 Installation du Netcrypt Bulk Encryptor ............................................................................... 2-1 Présentation ................................................................................................................... 2-1 Présentation de l'installation du Netcrypt Bulk Encryptor ..................................... 2-2 Déballage et inspection du Netcrypt Bulk Encryptor .............................................. 2-4 Enregistrement des adresses MAC............................................................................. 2-5 Installation du Netcrypt Bulk Encryptor dans un bâti ............................................ 2-7 Raccordement d'une source d'alimentation CA ..................................................... 2-11 Connexion du port Ethernet ETHA pour le contrôle DNCS ................................ 2-12 Connexion des ports GbE .......................................................................................... 2-14 Connexion du port Ethernet ETHB pour l'option de prise en charge SimulCrypt ................................................................................................................... 2-21 Chapitre 3 Mise en service du Netcrypt Bulk Encryptor et des périphériques associés .................. 3-1 Présentation ................................................................................................................... 3-1 Se familiariser avec les outils DNCS .......................................................................... 3-2 Présentation de la mise en service .............................................................................. 3-9 Mise en service d'un élément Netcrypt dans le système DNCS........................... 3-11 Ajout des informations d'un modulateur QAM basé sur table dans le système DNCS ............................................................................................................. 3-17 Création d'éléments réseau de transport GbE ........................................................ 3-27 Configuration d'une unité Netcrypt Bulk Encryptor pour l'option de prise en charge SimulCrypt ................................................................................................. 3-32 Chapitre 4 Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor ......................................................................................................................................... 4-1 Présentation ................................................................................................................... 4-1 Présentation des sessions réalisées sur une unité Netcrypt Bulk Encryptor ........ 4-2 Se familiariser avec les outils DNCS .......................................................................... 4-3 Présentation de la configuration de sessions ............................................................ 4-7 4040707 Rév. A iii Table des matières, suite Configuration d'une session CF sur une unité Netcrypt Bulk Encryptor ............. 4-9 Configuration d'un itinéraire de flux de transport sur une unité Netcrypt Bulk Encryptor............................................................................................ 4-16 Affichage des sessions CF appliquées sur les unités Netcrypt Bulk Encryptor . 4-20 Chapitre 5 Maintenance et réparation du Netcrypt Bulk Encryptor ..................................................... 5-1 Présentation ................................................................................................................... 5-1 Présentation de la maintenance .................................................................................. 5-2 Remplacement des fusibles ......................................................................................... 5-5 Remplacement d'un ventilateur .................................................................................. 5-7 Chapitre 6 Dépannage du Netcrypt Bulk Encryptor .............................................................................. 6-1 Présentation ................................................................................................................... 6-1 Conditions d'alarme ..................................................................................................... 6-2 Dépannage à l'aide du gestionnaire d'alarme ........................................................... 6-4 Chapitre 7 Informations destinées au client........................................................................................... 7-1 Présentation ................................................................................................................... 7-1 Service clientèle ............................................................................................................. 7-2 Retourner les produits pour réparation ..................................................................... 7-3 Annexe A Spécifications techniques ..................................................................................................... A-1 Présentation .................................................................................................................. A-1 Conditions préalables à l'installation ........................................................................ A-2 Types de connecteurs .................................................................................................. A-4 iv 4040707 Rév. A Précautions de sécurité Lisez et conservez les instructions Lisez attentivement toutes les consignes d'utilisation et de sécurité avant d'utiliser ce produit, et conservez-les pour pouvoir vous y reporter ultérieurement. Icônes Avertissement et Attention AVERTISSEMENT : Évitez de vous blesser et d'endommager le produit ! Arrêtez-vous sur chaque icône et assurez-vous d'avoir compris les conditions indiquées avant de poursuivre la lecture du document. Les icônes suivantes vous signalent des informations importantes liées à la sécurité de fonctionnement de ce produit : Cette icône apparaît dans la documentation livrée avec ce produit. Cette icône signale des consignes d'utilisation ou d'entretien importantes. Cette icône figure sur ce produit et dans ce document pour vous avertir des risques électrocutions. Apposée sur ce produit, cette icône signale une borne activée. La pointe de la flèche est dirigée vers une borne active. Cette icône peut figurer sur ce produit. Elle indique une borne de terre. Cette icône peut figurer sur ce produit. Cette icône signale une chaleur excessive ou dangereuse. Ce symbole peut figurer sur ce produit et dans ce document. Ce symbole signale un laser infrarouge qui émet de la lumière modulée et des radiations laser invisibles, ainsi qu'un voyant DEL qui émet de la lumière modulée à haute intensité. Tenez compte des avertissements Respectez tous les avertissements et mises en garde inclus dans les consignes d'utilisation, ainsi que ceux apposés sur le matériel. Évitez les chocs électriques Suivez les consignes fournies dans l'avertissement ci-dessous. AVERTISSEMENT : Pour réduire les risques d'électrocutions, suivez uniquement les instructions fournies dans les consignes d'utilisation. Les tâches de maintenance doivent être effectuées par des techniciens qualifiés. Suite à la page suivante 4040707 Rév. A Précautions de sécurité v Précautions de sécurité, suite Maintenance N'ouvrez pas le capot de ce produit et ne tentez pas d'en effectuer la maintenance si vous n'êtes pas invité à le faire dans les consignes d'utilisation. Les tâches de maintenance ne doivent être effectuées que par des techniciens qualifiés. AVERTISSEMENT : Évitez les chocs électriques ! L'ouverture ou le retrait du capot peut vous exposer à des tensions dangereuses. Nettoyage, eau, humidité, flamme nue Pour protéger ce produit contre les dommages liés à l'humidité et aux flammes nues, procédez comme suit : Avant le nettoyage, débranchez le produit de la prise CA. N'utilisez pas de nettoyant liquide ou aérosol. Nettoyez au moyen d'un chiffon humide. N'exposez pas le produit à l'humidité. Évitez de poser le produit sur une surface humide ou de renverser des liquides sur ou à proximité de celui-ci. Ne placez pas et n'utilisez pas de bougies ou d'autres flammes nues sur ou à proximité de ce produit. Ventilation Pour protéger ce produit contre les dommages liés à une surchauffe, procédez comme suit : Ce produit présente des orifices d'aération pour éviter une éventuelle surchauffe. Pour garantir la fiabilité du produit, n'obstruez pas et ne couvrez pas ces ouvertures. N'ouvrez pas ce produit si vous n'êtes pas invité à le faire. N'insérez pas d'objets par les ouvertures du produit ou de son boîtier. Emplacement Pour protéger ce produit contre des dommages liés à des chocs, procédez comme suit : Placez le produit suffisamment près d'une prise secteur CA pour que le cordon d'alimentation du produit soit suffisamment long afin d'avoir un branchement adéquat. Déviez tous les cordons d'alimentation pour éviter qu'on marche dessus ou qu'on y place ou appuie des objets. Les cordons risquent alors d'être pincés ou endommagés. Prêtez une attention particulière aux cordons au niveau des fiches, des prises et de leur sortie du produit. Assurez-vous que la surface de montage ou le bâti est stable et peut supporter la taille et le poids de ce produit. AVERTISSEMENT : Évitez de vous blesser et d'endommager ce produit ! Une surface instable peut provoquer la chute du produit. Suite à la page suivante vi Précautions de sécurité 4040707 Rév. A Précautions de sécurité, suite Lors de la manipulation d'un chariot contenant ce produit, procédez comme suit pour éviter tout risque : Manipulez le chariot lentement et avec précaution. Si le chariot ne se déplace pas facilement, il est peut-être freiné par des obstacles ou des câbles à débrancher avant de déplacer le chariot. En déplaçant le chariot, évitez les arrêts et redémarrages brusques. Vérifiez la présence de surfaces inégales, par exemple de fissures ou de câbles ou de cordons d'alimentation. AVERTISSEMENT : Évitez de vous blesser et d'endommager ce produit ! Déplacez avec précaution un chariot transportant des appareils. Des arrêts brusques, l'application d'une force excessive et des surfaces inégales peuvent provoquer le basculement du chariot et des appareils. Fusible Lors du remplacement d'un fusible, tenez compte des avertissements suivants. AVERTISSEMENT : Évitez les chocs électriques ! Débranchez toujours les câbles d'alimentation avant de remplacer un fusible. AVERTISSEMENT : Évitez d'endommager le produit ! Utilisez toujours un fusible un fusible de même type et calibrage corrects. Le type et le calibrage corrects sont indiqués sur le produit. Mise à terre (pour les États-Unis et le Canada) Cette section fournit des instructions permettant de vérifier que votre équipement est correctement mis à terre. Suite à la page suivante 4040707 Rév. A Précautions de sécurité vii Précautions de sécurité, suite Fiches de sécurité Ce produit est équipé d'une fiche de sécurité à trois broches (avec broche de terre) ou d'une fiche de sécurité à deux broches (polarisée). Pour mettre à terre ce produit correctement, respectez les consignes de sécurité suivantes : Pour une fiche à trois broches (une broche de cette fiche est une broche de mise à terre), insérez la fiche dans une prise de courant à 3 bornes avec mise à terre. Remarque : Cette fiche peut être insérée dans une seule position. Si vous ne parvenez pas à insérer complètement cette fiche dans la prise, adressez-vous à un électricien pour faire changer votre prise de courant à 3 bornes obsolète. Dans le cas d'une fiche à deux broches (fiche polarisée avec une lame large et une lame étroite), insérez la fiche dans une prise de courant polarisée à deux bornes, dont l'une est plus large que l'autre. Remarque : si vous ne parvenez pas à introduire complètement la fiche dans la prise, essayez de retourner la fiche. Si la fiche n'entre toujours pas dans la prise, adressez-vous à un électricien pour faire changer votre prise de courant à 2 bornes obsolète. Borne de terre Si ce produit est équipé d'une borne de terre externe, branchez une extrémité d'un câble de calibre 18 (ou supérieur) à la borne de terre, puis branchez l'autre extrémité du câble à une prise de terre, par exemple à un bâti d'équipement relié à terre. 20050727HE viii Précautions de sécurité 4040707 Rév. A Conformité FCC Lorsque cet équipement est soumis aux réglementations de la FCC (États-Unis) et/ou aux réglementations industrielles du Canada, les consignes ci-dessous sont applicables. Conformité aux spécifications de la FCC aux États-Unis Cet équipement a été testé et jugé conforme aux spécifications des appareils numériques de classe A, conformément à la Partie 15 des Règlements de la FCC. Ces spécifications sont conçues pour assurer une protection raisonnable contre les interférences nuisibles, susceptibles de se produire lorsque cet appareil est utilisé dans un environnement commercial. Cet appareil génère, utilise et peut émettre de l'énergie radioélectrique et, s'il n'est pas installé et utilisé conformément aux instructions de ce guide, peut causer des interférences avec les communications radio. Le fonctionnement de cet appareil en zone résidentielle est susceptible de provoquer des interférences nuisibles que les utilisateurs seront personnellement tenus de corriger à leurs frais. Réglementation du Canada relative aux interférences électromagnétiques This Class A digital apparatus complies with Canadian ICES-003. Cet appareil numérique de classe A est conforme à la norme ICES-003 du Canada. 20061110FHE 4040707 Rév. A Précautions de sécurité ix Préface À propos de ce guide Introduction Ce guide décrit de manière approfondie les fonctionnalités, les connexions physiques, les applications et la théorie opérationnelle d'une unité Netcrypt Bulk Encryptor. Il fournit également les procédures d'installation, de mise en service, d'utilisation, de maintenance et de dépannage, ainsi que les spécifications techniques du produit. Public visé Ce guide est conçu à l'intention des administrateurs système DBDS (Digital Broadband Delivery System), des opérateurs DNCS (Digital Network Control System), du personnel de centre d'appels et des opérateurs système responsables de l'installation, de l'exploitation, de la maintenance et du dépannage du Netcrypt Bulk Encryptor. Objectif Ce guide fournit les caractéristiques détaillées et la description des composants du Netcrypt Bulk Encryptor. Ce guide inclut également toutes les procédures vous permettant d'installer, de mettre en service et d'utiliser le Netcrypt Bulk Encryptor au sein de votre DBDS. Le personnel des centres d'appels peut utiliser ce guide comme aide dans le cadre des procédures courantes de dépannage. Champ d'application Ce guide traite les sujets suivants : Théorie opérationnelle du Netcrypt Bulk Encryptor Description des fonctionnalités du Netcrypt Bulk Encryptor Description des composants du Netcrypt Bulk Encryptor Procédures d'installation Procédures d'utilisation Procédures de maintenance et de réparation Consignes de dépannage Informations relatives à l'assistance clients Spécifications techniques du Netcrypt Bulk Encryptor Suite à la page suivante 4040707 Rév A Préface xi À propos de ce guide, suite Version du document Ce document est la version initiale. xii Préface 4040707 Rév. A Chapitre 1 Présentation du Netcrypt Bulk Encryptor Vue d'ensemble Introduction Ce chapitre comporte une présentation approfondie des fonctionnalités, des connexions physiques, des applications et de la théorie opérationnelle d'une unité Netcrypt Bulk Encryptor. Ce chapitre comporte également des illustrations et des descriptions des composants des panneaux avant et arrière de l'appareil. Utilisez les informations contenues dans ce chapitre pour mieux comprendre le fonctionnement du Netcrypt Bulk Encryptor et tirez-en profit lors de la mise en service de l'unité ou de la configuration de sessions et de connexions pour cette unité. Les informations contenues dans ce chapitre peuvent également vous aider à dépanner efficacement une unité Netcrypt Bulk Encryptor. Remarque : pour consulter les spécifications techniques, reportez-vous à l'annexe A. Dans ce chapitre Ce chapitre contient les rubriques suivantes : Rubrique 4040707 Rév. A Voir page Présentation fonctionnelle du Netcrypt Bulk Encryptor 1-2 Théorie de fonctionnement 1-4 Présentation de la façade avant 1-25 Présentation du panneau arrière 1-26 Présentation du Netcrypt Bulk Encryptor 1-1 Présentation fonctionnelle du Netcrypt Bulk Encryptor Cryptage haut débit puissant et flexible Le Netcrypt Bulk Encryptor est un puissant périphérique de cryptage relié au réseau, conçu pour des applications de diffusion et à la demande dans des systèmes utilisant le transport MPEG via UDP, IP et Ethernet. L'unité est prise en charge dans les versions 2.6/3.6/4.1 et ultérieures de DBDS. La multidiffusion en sortie pour le Netcrypt Bulk Encryptor est prise en charge dans DBDS version 2.7/3.7/4.2 ou ultérieure. Bien que compact, le Netcrypt Bulk Encryptor propose un débit maximal de 4 Gbits/s. Il est capable de crypter jusqu'à 4 000 programmes en entrée en un maximum de 4 000 flux de transport appropriés pour les sessions de diffusion ou de multidiffusion numérique. Cryptage relié au réseau L'unité a été conçue pour être connectée à un réseau via un commutateur ou un routeur à l'aide de quatre ports Gigabit Ethernet (GbE) en mode bidirectionnel, comme illustré dans la figure ci-dessous. Dans cette application, les périphériques de périmètre de type modulateur QAM (Quadrature Amplitude Modulation) sont connectés aux autres ports du commutateur GbE directement ou à distance via un autre équipement de transport réseau. Des données en clair sont envoyées à l'unité pour être cryptées et les données cryptées sont renvoyées au commutateur GbE pour être distribuées via les autres ports. Une combinaison quelconque des ports peut être utilisée. Présentation physique Le panneau arrière du Netcrypt Bulk Encryptor possède huit prises pour des connexions GbE. Quatre prises sont prises en charge aujourd'hui et quatre ne sont pas utilisées. Outre les connecteurs GbE, l'arrière de l'unité présente deux ports Ethernet 10/100Base-T. Un de ces ports est utilisé pour le contrôle DNCS de l'unité. L'autre port est utilisé uniquement dans les systèmes qui complètent le système d'accès conditionnel (CA) PowerKEY® avec d'autres systèmes CA et il est présenté plus en détail dans Option de prise en charge SimulCrypt, dans la section Théorie de fonctionnement de ce chapitre. Le Netcrypt Bulk Encryptor occupe un espace de deux unités de rack. Les voyants des panneaux avant et arrière affichent de manière concise et immédiate l'état de l'unité. Pour plus d'informations, reportez-vous aux sections Présentation de la façade avant et Présentation du panneau arrière, plus loin dans ce chapitre. Suite à la page suivante 1-2 Présentation du Netcrypt Bulk Encryptor 4040707 Rév. A Présentation fonctionnelle du Netcrypt Bulk Encryptor, suite Utilisation du système Selon l'application et l'architecture système, le Netcrypt Bulk Encryptor peut être utilisé dans des têtes de réseau ou des concentrateurs, comme le montre l'illustration ci-dessous. Avec une connectivité réseau sans contraintes, une unité Netcrypt Bulk Encryptor située n'importe où sur le réseau peut être utilisée pour crypter les flux des applications de diffusion ou de vidéo à la demande (VOD). 1. Le Netcrypt Bulk Encryptor illustré au niveau de la tête de réseau permet de crypter les flux de diffusion qui seront modulés dans le xDQA situé en dessous ou dans le xDQA de contenu local illustré au niveau du concentrateur de transport. 1 2. Le Netcrypt Bulk Encryptor illustré au niveau du concentrateur de transport peut être utilisé pour les flux VOD et de diffusion locale qui sont liés pour l'un quelconque des xDQA figurant au niveau du concentrateur de transport. 2 3. Le Netcrypt Bulk 3 Encryptor illustré ici pour une application à la demande permet de crypter les flux VOD qui sont liés pour le xDQA au niveau du concentrateur de transport. 4040707 Rév. A Présentation du Netcrypt Bulk Encryptor 1-3 Théorie de fonctionnement Introduction En tant que dispositif de cryptage en masse relié au réseau, le Netcrypt Bulk Encryptor a été conçu pour bénéficier de la flexibilité accrue du transport MPEG-2 via UDP/IP/GbE et pour prendre en charge les flux SPTS (Single-Program Transport Stream), ainsi que les flux MPTS (Multi-Program Transport Stream). Il prend en charge les modulateurs QAM basés sur table et basés sur session, la multidiffusion et la monodiffusion, la diffusion, ainsi que les applications interactives. Cette section passe en revue certains de ces concepts. En vous référant à cette section, gardez à l'esprit que le Netcrypt Bulk Encryptor n'est pas limité à être utilisé avec des modulateurs QAM. Les modulateurs QAM fournissent un périphérique de périmètre standard dans le but d'expliquer son fonctionnement, si bien que ce guide est rédigé en utilisant des modulateurs QAM comme périphériques de périmètre. Gardez aussi à l'esprit que d'autres types de périphériques de périmètre IP (ou même de périphériques de destination IP) peuvent être utilisés conjointement à une unité Netcrypt Bulk Encryptor. Transport MPEG-2 et Gigabit Ethernet Une fonctionnalité clé du transport MPEG-2 est la capacité de transporter plusieurs programmes via une connexion ou une porteuse RF unique. La combinaison d'un ou plusieurs programmes dans un flux commun est appelée flux de transport. Chaque flux de transport est identifié de façon unique par un identifiant de flux de transport (TSID). Les programmes dans un flux de transport doivent tous transiter ensemble. Cela signifie qu'ils doivent tous aller d'une même source vers les mêmes destinations. La recombinaison des programmes en de nouveaux flux de transport, afin d'ajouter un nouveau contenu ou d'envoyer les programmes vers des destinations différentes, nécessite un multiplexage MPEG, comme illustré à la page suivante. Le multiplexage MPEG est parfaitement adapté aux systèmes de diffusion, dans lesquels un groupe de programmes est combiné statiquement et envoyé vers un modulateur commun. Toutefois, dans des applications plus récentes, telles que la vidéo à la demande et la vidéo de diffusion commutée, les programmes sont souvent remplacés et les destinations changent fréquemment. Chaque fois qu'un nouveau multiplexage des flux de transport se produit, de gros efforts de traitement de couche MPEG doivent être effectués. Il convient de remapper les numéros de programme (PN) et les identifiants de programme (PID) afin d'éviter leur duplication. Les informations spécifiques de programme (PSI, Program Specific Information), y compris les tables d'association de programmes (PAT, Program Association Table) et les tables de mappage de programme (PMT, Program Map Table) doivent être reconstruites afin de refléter ce remappage. Les récepteurs doivent être avisés des modifications. Un remultiplexage MPEG fréquent peut être onéreux et lent, et peut constituer une barrière à la flexibilité du réseau et des applications. Suite à la page suivante 1-4 Présentation du Netcrypt Bulk Encryptor 4040707 Rév. A Théorie de fonctionnement, suite Effectuer le transport MPEG-2 via UDP, IP et GbE ajoute une nouvelle dimension de flexibilité. L'utilisation de nouvelles « balises », telles que le port UDP de destination ou l'adresse de multidiffusion IP, permet de distinguer les flux de transport. Cela permet le transport de plusieurs flux de transport sur un « câble » unique. Les flux de transport peuvent être recombinés et segmentés sans avoir recours au multiplexage. En utilisant des routeurs et des commutateurs IP/Ethernet standard, vous pouvez ajouter et supprimer des programmes, ainsi que connecter une source quelconque à une destination quelconque sans traitement prenant en charge MPEG. Flux SPTS (Single-Program Transport Stream). Si les programmes au sein d'un flux de transport doivent tous transiter ensemble (à moins d'être remultiplexés), mais que les flux de transport peuvent être combinés et segmentés sans avoir recours au multiplexage, il est préférable pour certaines applications de transporter un seul programme dans un flux de transport. Par exemple, dans les applications telles que la vidéo à la demande, chaque programme peut être créé ou arrêté individuellement. Chaque sortie de programme provenant d'un serveur VOD peut être dirigée vers un modulateur QAM différent. Si chaque programme est dans son propre flux SPTS, aucun multiplexage n'est requis entre le serveur VOD et le modulateur QAM. Pour la vidéo à la demande, les flux SPTS sont généralement distingués par les ports UDP de destination uniques. De même, dans les applications de diffusion commutée, il est avantageux de gérer les programmes individuellement. Chaque programme se voit attribuer son propre flux de transport, de sorte qu'il puisse être sélectionné individuellement pour le transport via un modulateur QAM. Les flux SPTS de diffusion commutée sont généralement distingués par des adresses de multidiffusion IP uniques. Le terme « diffusion » est, à proprement parler, un terme mal approprié ici, car, en fait, ce sont des multidiffusions et non des diffusions complètes. Flux MPTS (Multi-Program Transport Stream). Les flux MPTS représentent la méthode traditionnelle de transport de programmes dans un flux de transport. Le flux MPTS continue d'être utile, par exemple, à la sortie RF d'un modulateur QAM. Les interfaces série asynchrones (ASI) prennent en charge un seul flux de transport, si bien que le seul moyen de transporter plusieurs programmes consiste à utiliser un flux MPTS. Les flux MPTS sont également utiles pour transporter un groupe multiplexé statistiquement de canaux à partir d'un multiplexeur vers un modulateur QAM, soit via une liaison ASI (comme illustré dans la figure de la page suivante), soit même via UDP/IP/GbE. Suite à la page suivante 4040707 Rév. A Présentation du Netcrypt Bulk Encryptor 1-5 Théorie de fonctionnement, suite Programmes entrant dans un multiplexeur sur deux interfaces ASI distinctes La figure ci-dessous présente plusieurs programmes (représentés sous forme de lignes continues et pointillées) entrant dans un multiplexeur sur deux interfaces ASI distinctes. Chaque interface transporte un flux MPTS. Ils sont nommés TSID 1 et 2. Deux interfaces MPTS de sortie sont également illustrées. Dans le cas d'un multiplexeur, les interfaces de sortie peuvent être de type ASI également. Dans un autre exemple, le multiplexeur MPEG peut faire partie d'un modulateur QAM, et les identifiants TSID 3 et 4 peuvent se trouver sur deux porteuses RF. Dans les deux cas, comme les flux MPTS sont recombinés, le multiplexage MPEG est requis, y compris le remappage des PN et des PID, et la de reconstruction des informations PSI. Suite à la page suivante 1-6 Présentation du Netcrypt Bulk Encryptor 4040707 Rév. A Théorie de fonctionnement, suite Programmes entrant dans un commutateur/routeur sur trois interfaces GbE La figure ci-dessous présente un commutateur/routeur avec trois interfaces GbE. Notez que chaque interface est bidirectionnelle et que certains des flux entrent dans le commutateur / routeur et que certains en sortent sur les mêmes interfaces (TSID). Notez également que, dans cet exemple, il existe un mélange de flux SPTS et d'un flux MPTS (illustré en tant que TSID 5). Tous les flux de transport sont commutables individuellement à d'autres interfaces, indépendamment du fait qu'ils contiennent des flux SPTS ou MPTS. Tant que tous les programmes sur le flux MPTS transitent ensemble, aucun remultiplexage n'est requis. Aucun remappage de PN ni de PID n'est requis, et aucune reconstruction des informations PSI n'est requise. Suite à la page suivante 4040707 Rév. A Présentation du Netcrypt Bulk Encryptor 1-7 Théorie de fonctionnement, suite Prise en charge des modulateurs QAM basés sur table Les modulateurs QAM peuvent généralement être divisés en deux types selon la manière dont les flux sont mappés de l'entrée vers la sortie du modulateur. Modulateurs QAM basés sur session. Dans les modulateurs QAM basés sur session (SB-QAM), tels que le modulateur Gigabit QAM (GQAM) de Cisco, le mappage des flux en entrée sur la porteuse en sortie, des numéros de programme MPEG et des identifiants PID est contrôlé et attribué de manière dynamique au moment de la configuration de la session. Les modulateurs SB-QAM permettent une flexibilité et un contrôle de mappage optimaux des flux SPTS et MPTS via GbE. Le mappage basé sur session s'adapte plus facilement aux monodiffusions et aux multidiffusions IP. Modulateurs QAM basés sur table. Dans les modulateurs QAM basés sur table (TB-QAM), tels que le xDQA (eXtra Dense QAM Array) de Cisco, le numéro de port UDP de destination d'un flux en entrée est mappé sur une porteuse en sortie, un numéro de programme MPEG et des identifiants PID basés sur une table ou une formule. Ce mappage n'est pas modifié de manière dynamique en prévision des différents flux. Les modulateurs TB-QAM ne nécessitent pas de communiquer avec un contrôleur pour que le mappage de l'entrée sur la sortie ait lieu avant l'arrivée de chaque nouveau flux. En raison du besoin d'une configuration basée sur session afin de réaliser le cryptage dans les modulateurs QAM, un système DBDS de Cisco a toujours inclus un mappage dynamique de l'entrée sur la sortie dans le cadre de la configuration basée sur session des modulateurs SB-QAM. Dans un système DBDS standard de Cisco, ces mappages sont attribués par le système DNCS, qui fait office de gestionnaire de ressources et de sessions (SRM, Session and Resource Manager). Avec une unité Netcrypt Bulk Encryptor, toutefois, un système DBDS de Cisco peut prendre en charge des modulateurs TB-QAM, qui n'effectuent pas de mappage dynamique de l'entrée vers la sortie. À la place, les tables sont entrées dans le système DNCS par le biais de la console d'administration DNCS, comme cela est décrit dans la section Ajout des informations d'un modulateur QAM basé sur table dans le système DNCS du chapitre 3. Lors de la configuration de la session, le système DNCS attribue une adresse IP de destination et un port UDP de destination au niveau de la sortie du Netcrypt Bulk Encryptor, de manière à ce que les flux arrivent au niveau du modulateur TB-QAM et soient ensuite mappés de manière autonome par le modulateur TB-QAM sur la sortie souhaitée selon sa table. Ce processus est identique si les flux sont des flux diffusés ou VOD. Toutefois, notez que même si le Netcrypt Bulk Encryptor prend en charge les flux MPTS et SPTS, le mappage basé sur table sur certains modulateurs TB-QAM limite cette application aux flux SPTS uniquement. Suite à la page suivante 1-8 Présentation du Netcrypt Bulk Encryptor 4040707 Rév. A Théorie de fonctionnement, suite Applications de diffusion Afin de crypter un flux de diffusion à l'aide d'une unité Netcrypt Bulk Encryptor, les opérateurs utilisent le système DNCS pour configurer une session cryptée d'alimentation continue (CF) sur le Netcrypt Bulk Encryptor. Le dispositif de cryptage en masse prend en charge les flux SPTS (Single-Program Transport Stream) ainsi que les flux MPTS (Multi-Program Transport Stream). Il prend également en charge les adresses de monodiffusion IP et de multidiffusion IP en entrée ou en sortie. Toutefois, certains modulateurs TB-QAM prennent en charge actuellement uniquement les monodiffusions. Par défaut, une unité Netcrypt Bulk Encryptor bloque tous les programmes pour lesquels il n'existe aucune session. Toutefois, il est possible pour une unité Netcrypt Bulk Encryptor de transmettre tous les programmes dans un flux de transport donné, non crypté, en créant un itinéraire de flux de transport (TSR), comme cela est décrit dans Comportement de monodiffusion et de multidiffusion, plus loin dans cette section. Il est également possible de transmettre des programmes individuels « en clair » en créant des sessions CF non cryptées. Au temps de la configuration de la session CF, un certain nombre d'informations d'adresse et d'en-tête doivent être fournies. Ces informations sont résumées dans Résumé des adresses et des informations d'en-tête de flux, plus loin dans cette section. Applications VOD Dans une application VOD, les informations d'adressage des flux à l'entrée et la sortie du Netcrypt Bulk Encryptor sont échangées au moment de la configuration d'une session exclusive (ES) par le biais de la signalisation de session conforme à DSM-CC et conforme à SSP2.3. Notez qu'afin d'acheminer correctement le trafic via une unité Netcrypt Bulk Encryptor, le système DNCS fournit l'adresse IP du port GbE du Netcrypt Bulk Encryptor au serveur VOD. Le serveur VOD doit accepter cette adresse et l'utiliser dans le champ d'adresse IP de destination du contenu pour cette session. Cette adresse est fournie au serveur VOD dans un descripteur de ressource EthernetInterface dans le cadre du message AddResourceConfirm conformément à la norme SSP 2.3. Pour plus d'informations, reportez-vous à Résumé des adresses et des informations d'en-tête de flux, plus loin dans cette section. Notez également que seuls des flux SPTS de monodiffusion sont requis pour la vidéo à la demande. Les flux MPTS ne sont pas requis pour la vidéo à la demande. Les multidiffusions ne sont pas requises pour la vidéo à la demande. Suite à la page suivante 4040707 Rév. A Présentation du Netcrypt Bulk Encryptor 1-9 Théorie de fonctionnement, suite Considérations en matière de réseau Les considérations en matière de réseau décrites dans cette section aideront les opérateurs à mieux comprendre le fonctionnement du Netcrypt Bulk Encryptor et les données que les opérateurs doivent entrer dans le système DNCS lors de la mise en service de l'unité ou de la configuration des sessions et des connexions sur l'unité. Nuages de réseau de transport GbE : spécification de la connectivité entre Netcrypt Bulk Encryptor et le modulateur QAM Il est possible de concevoir un réseau de telle sorte qu'une unité Netcrypt Bulk Encryptor quelconque puisse atteindre un modulateur QAM quelconque. Toutefois, pour diverses raisons, telles que les emplacements physiques ou logiques des dispositifs de cryptage en masse, la conception du réseau, les limites des réseaux de transport ou l'équilibrage de charge, certains réseaux peuvent nécessiter la limitation de cette connectivité. Avec la version 2.6/3.6/4.1 ou ultérieure, le système DNCS utilise un concept et un outil « de transport GbE » pour spécifier et limiter la connectivité réseau. Comme le montre l'illustration suivante, la connectivité réseau entre chaque unité Netcrypt Bulk Encryptor et les autres périphériques du réseau est spécifiée en créant un ou plusieurs réseaux ou « nuages » « de transport GbE » dans le système DNCS. Notez que le nuage de transport GbE est un concept logique, pas un périphérique physique. Un nuage peut être composé d'un ou plusieurs commutateurs, routeurs et périphériques de transport. Une connectivité physique sans contraintes peut exister, mais le système DNCS ne configurera pas de connexion là où un nuage de transport GbE n'indique pas de connectivité. Dans les exemples qui suivent, tous les ports des unités Netcrypt Bulk Encryptor sont connectés aux mêmes nuages de transport GbE. En réalité, ils peuvent être connectés à des nuages différents. Lorsque deux ports ou plus sont connectés au même nuage, le système DNCS équilibre la charge de session entre les ports connectés en commun. En passant en revue les exemples suivants, gardez à l'esprit que les méthodes décrites dans ces exemples peuvent être combinées de manières nouvelles et différentes, non couvertes dans ces exemples. Utilisation de nuages de transport GbE pour spécifier une connectivité sans contraintes Une connectivité sans contraintes serait spécifiée en créant un nuage de transport GbE et en connectant chaque port de chaque unité Netcrypt Bulk Encryptor et de chaque modulateur QAM à ce nuage, comme l'illustre le premier exemple ci-dessous. Chaque port d'une Netcrypt Bulk Encryptor doit être connecté à des ports sur un ou plusieurs nuages de transport GbE. Chaque nuage de transport GbE peut avoir un nombre arbitraire de ports. Chaque modulateur QAM (basé sur session ou basé sur table) qui est accessible à partir d'un nuage de transport GbE doit également être connecté à un port sur un ou plusieurs nuages. Suite à la page suivante 1-10 Présentation du Netcrypt Bulk Encryptor 4040707 Rév. A Théorie de fonctionnement, suite Utilisation de nuages de transport GbE pour contrôler et gérer la connectivité réseau Dans une mise en œuvre de réseau physique, un modulateur QAM quelconque peut être accessible à partir d'une unité Netcrypt Bulk Encryptor particulière. Néanmoins, la limitation d'une unité Netcrypt Bulk Encryptor à un sous-ensemble de modulateurs QAM par le biais de l'utilisation de nuages de transport GbE peut être utile pour l'équilibrage de charge, la traçabilité ou d'autres raisons. Cela est illustré dans l'exemple ci-dessous. Ici, le système DNCS utilisera uniquement Netcrypt Bulk Encryptor1 pour les flux liés pour XDQA1 ou XDQA2. De même, Netcrypt Bulk Encryptor2 sera utilisé uniquement pour les flux liés pour XDQA3 ou XDQA4. Dans cet exemple, les unités Netcrypt Bulk Encryptor peuvent être localisées physiquement au niveau de la tête de réseau ou des concentrateurs avec leurs xDQA correspondants. Toutefois, indépendamment de leur emplacement physique et de leur connectivité, avec la spécification et l'utilisation de nuages réseau de transport GbE du système DNCS, les opérateurs ont une méthode permettant le contrôle granulaire de la bande passante des unités Netcrypt Bulk Encryptor. Suite à la page suivante 4040707 Rév. A Présentation du Netcrypt Bulk Encryptor 1-11 Théorie de fonctionnement, suite Utilisation de « nuages de transport répartiteurs » GbE pour les dispositifs de cryptage en masse réseau centralisés et distribués Dans une architecture centralisée/distribuée, il peut être souhaitable d'utiliser des unités Netcrypt Bulk Encryptor centralisées et distribuées. Cela est réalisable à l'aide d'un « nuage répartiteur », comme l'illustre l'exemple ci-dessous. Dans l'exemple illustré, le choix de Netcrypt Bulk Encryptor1 ou de Netcrypt Bulk Encryptor3 pour les flux liés pour nuage1 est ambigu. Le système DNCS tentera d'équilibrer la charge entre ces unités Netcrypt Bulk Encryptor, ainsi qu'entre Netcrypt Bulk Encryptor3 et Netcrypt Bulk Encryptor2 pour le contenu lié pour nuage2. Suite à la page suivante 1-12 Présentation du Netcrypt Bulk Encryptor 4040707 Rév. A Théorie de fonctionnement, suite Utilisation de nuages de transport GbE et de nuages répartiteurs pour des applications VOD Il est possible de contrôler plus étroitement l'utilisation des unités Netcrypt Bulk Encryptor en connectant les sources aux réseaux de transport GbE, comme l'illustre l'exemple ci-dessous. Dans ce cas, les adresses IP des ports GbE des pompes VOD sont entrées dans le système DNCS lors de la connexion des ports des pompes aux ports des réseaux de transport GbE. Dans ce cas, le système DNCS utilisera l'unité Netcrypt Bulk Encryptor 3 uniquement pour les flux provenant de Source VOD 3. De même, il utilisera l'unité Netcrypt Bulk Encryptor 1 pour les flux provenant de Source VOD 1, etc. Le problème de cette méthode est que tous les serveurs VOD ne spécifient pas au système DNCS leurs ports source sélectionnés lorsqu'une session VOD est configurée. Si un serveur VOD ne spécifie pas l'adresse IP source d'un flux, l'ambiguïté n'est pas résolue et le système DNCS répond au serveur VOD avec l'adresse IP d'une unité Netcrypt Bulk Encryptor quelconque, choisie en fonction de la connectivité qui a été spécifiée. Suite à la page suivante 4040707 Rév. A Présentation du Netcrypt Bulk Encryptor 1-13 Théorie de fonctionnement, suite Utilisation d'un nuage de combinaison de transport GbE L'exemple ci-dessous illustre l'utilisation de réseaux de transport GbE en tant que « coupleurs ». Ici, Netcrypt Bulk Encryptor1 ou Netcrypt Bulk Encryptor2 peut être sélectionné par le système DNCS pour les flux liés pour XDQA5 ou XDQA6. Création de nuages de transport GbE dans le système DNCS Lorsqu'un nuage de transport GbE est créé dans la console d'administration DNCS, il convient de lui donner un nom. Un espace est également fourni pour saisir une adresse IP de contrôle (et non pas une adresse IP de port). Cette adresse n'est pas utilisée par le système DNCS et elle fournit simplement un emplacement pratique pour enregistrer et récupérer ces informations, au cas où l'opérateur souhaiterait effectuer une opération ping ou telnet vers un routeur ou un commutateur à des fins de surveillance ou de diagnostic. Suite à la page suivante 1-14 Présentation du Netcrypt Bulk Encryptor 4040707 Rév. A Théorie de fonctionnement, suite Comportement réseau de l'hôte Le comportement réseau de l'unité Netcrypt Bulk Encryptor est celui d'un hôte, pas d'un routeur. Ainsi, le contenu de monodiffusion qui traverse le Netcrypt Bulk Encryptor doit être adressé au Netcrypt Bulk Encryptor, et non pas à la destination finale, telle qu'un modulateur QAM, un décodeur ou un autre périphérique de périmètre. Les champs d'adresse des en-têtes IP qui envoient le contenu via une unité Netcrypt Bulk Encryptor illustrent le comportement d'hôte du Netcrypt Bulk Encryptor. Le contenu de monodiffusion qui traverse une unité Netcrypt Bulk Encryptor à l'adresse IP de ce Netcrypt Bulk Encryptor dans le champ d'adresse IP de destination de l'en-tête IP. La sortie du contenu de monodiffusion d'une unité Netcrypt Bulk Encryptor à l'adresse IP de ce Netcrypt Bulk Encryptor dans le champ d'adresse IP source de l'en-tête IP, et l'adresse IP du modulateur QAM dans le champ d'adresse IP de destination de l'en-tête IP. Réseaux de couche 2/3 et protocole de résolution d'adresse Le Netcrypt Bulk Encryptor suit les règles standard de réseau et utilise le protocole de résolution d’adresse (ARP) pour résoudre les adresses MAC requises : Dans les réseaux de couche 2 bidirectionnels, les modulateurs QAM doivent répondre aux demandes ARP. Dans les réseaux de couche 3, la passerelle affectée doit répondre aux demandes ARP. Les modulateurs QAM situés de l'autre côté des réseaux de transport unidirectionnels doivent se voir attribuer des adresses IP sur des réseaux différents que le Netcrypt Bulk Encryptor. Conformément aux règles de réseau, cela entraîne l'émission d'une demande ARP par le Netcrypt Bulk Encryptor à l'aide de l'adresse IP de sa passerelle (et non pas de l'adresse IP d'un modulateur QAM. Dans ce cas, la passerelle, qui peut être le réseau de transport, doit prendre en charge le protocole ARP. Il est recommandé de connecter les ports GbE de Netcrypt à un routeur de couche 3, par opposition à un commutateur de couche 2. Le mieux consiste à attribuer des adresses IP hors de sous-réseaux distincts. L'utilisation d'un masque de sous-réseau /30 réduit au maximum les adresses IP gaspillées. Si les interfaces GbE sont placées dans le même réseau VLAN de couche 3, le commutateur de routage nécessite des adresses MAC statiques. Si les ports GbE de Netcrypt sont connectés à un commutateur de couche 2, des adresses MAC statiques doivent être utilisées dans le commutateur en raison de la nature « unidirectionnelle » de la plus grande part du trafic MPEG. Suite à la page suivante 4040707 Rév. A Présentation du Netcrypt Bulk Encryptor 1-15 Théorie de fonctionnement, suite Comportement de monodiffusion et de multidiffusion Les adresses de monodiffusion IP et de multidiffusion IP sont prises en charge à l'entrée et/ou à la sortie du Netcrypt Bulk Encryptor pour les sessions et les itinéraires de flux de transport (TSR). Les flux peuvent être reçus par le Netcrypt Bulk Encryptor sous forme de monodiffusion et la sortie sous forme de multidiffusion ou vice versa. La version actuelle du Netcrypt Bulk Encryptor prend en charge le protocole IGMPv2 (Internet Group Management Protocol, Version 2). Ports du Netcrypt Bulk Encryptor Comme cela est illustré à droite, le Netcrypt Bulk Encryptor possède quatre ports GbE actifs. Une adresse MAC est attribuée à chaque port. Les opérateurs doivent attribuer une adresse IP à tout port qu'ils ont configuré dans la console d'administration DNCS. Dans un réseau de couche 3 (routé), les opérateurs doivent fournir une adresse IP de passerelle pour tout port qu'ils configurent dans la console d'administration DNCS. Capacités en réserve des ports GbE Les quatre premiers ports du Netcrypt Bulk Encryptor sont des ports GbE actifs. Ces ports se comportent de façon indépendante. Le contenu entrant sur l'un de ces ports est traité, puis repart via le même port. Le routage entre les ports n'est pas pris en charge. Remarque : les ports GbE 5 à 8 ne sont pas actifs. Lors de la conception d'un réseau de transport et de routage de contenu, les opérateurs doivent garantir des capacités en réserve au niveau de tous les ports GbE. En cas de trafic impétueux, le débit instantané d'arrivée de trames Ethernet peut dépasser 1 Gbits/s, même si le débit moyen est nettement plus bas. Lorsque cela se produit, le commutateur ou le routeur place en mémoire tampon certaines trames, à hauteur de la capacité de stockage de la mémoire tampon dédiée ou partagée sur le commutateur/routeur. Lorsque cette capacité est dépassée, le commutateur/routeur ignore les trames. Par conséquent, il est possible de connaître des problèmes vidéo et un macro-blocage, même si le commutateur/routeur et le Netcrypt Bulk Encryptor peuvent tous gérer le débit GbE intégral. Les capacités en réserve requises peuvent varier entre 0 et 40 % de la capacité des ports, voire plus, selon l'impétuosité de la source ou du serveur VOD. Suite à la page suivante 1-16 Présentation du Netcrypt Bulk Encryptor 4040707 Rév. A Théorie de fonctionnement, suite Règles des couches de transport MPEG Le Netcrypt Bulk Encryptor a été conçu comme un périphérique réseau. Bien que, comme dispositif de cryptage de flux de transport, il soit nécessaire d'effectuer certaines opérations au niveau de la couche de transport MPEG, l'objectif est de modifier au minimum les flux de transport. La liste ci-dessous décrit certaines règles de fonctionnement des couches de transport MPEG auxquelles le Netcrypt Bulk Encryptor adhère : Par défaut, le Netcrypt Bulk Encryptor empêche tous les flux et programmes en entrée d'apparaître en sortie. Il transmet uniquement les flux et les programmes pour lesquels il existe une session définie (diffusion ou VOD) ou l'une des nouvelles structures de routage de flux de transport (TSR). Le concept TSR a été ajouté dans le système DNCS et le Netcrypt Bulk Encryptor pour permettre à un opérateur d'indiquer à une unité Netcrypt Bulk Encryptor de transmettre tous les programmes au sein d'un flux SPTS ou MPTS à partir d'un ensemble spécifié d'adresses en entrée (de monodiffusion ou multidiffusion) vers un ensemble spécifié d'adresses de sortie. Si des sessions sont créées pour un nombre de programmes inférieur au nombre total de programmes dans un flux MPTS, seuls les programmes pour lesquels des sessions sont créées sont transmis. Les informations PSI sont modifiées pour refléter correctement les programmes qui apparaissent en sortie. Une exception à cela peut se produire si le programme dans la session fait également partie d'un itinéraire TSR. Si un itinéraire TSR est créé et qu'une session est configurée ultérieurement pour crypter un programme au sein du même flux de transport, les adresses de destination en sortie doivent être identiques. Dans le cas contraire, la configuration de la session échoue. La même chose s'applique à l'ordre inverse de configuration de session et de création d'itinéraire TSR. Le Netcrypt Bulk Encryptor effectue l'insertion de messages ECM (Entitlement Control Message) dans les flux cryptés pour lesquels des sessions ont été configurées. Il effectue les modifications nécessaires des informations PSI pour refléter cela. Un flux SPTS entrant demeure un flux SPTS en sortie. Plusieurs flux SPTS ne peuvent pas être combinés pour créer un flux MPTS dans le Netcrypt Bulk Encryptor. Un flux MPTS entrant peut sortir en tant que flux SPTS si une session est créée pour un seul programme dans le flux MPTS. Aucune modification n'est appliquée aux références d'horloge de programme (PCR). Le Netcrypt Bulk Encryptor n'effectue aucun remappage des numéros de programme ni des identifiants PID MPEG. Le Netcrypt Bulk Encryptor n'effectue aucune stabilisation. Cette fonctionnalité est gérée par le modulateur QAM de périphérie. Le modulateur QAM sélectionné doit effectuer la stabilisation de toute instabilité source, instabilité d'encapsulation GbE/IP et instabilité introduite par le transport, les routeurs et les commutateurs. Suite à la page suivante 4040707 Rév. A Présentation du Netcrypt Bulk Encryptor 1-17 Théorie de fonctionnement, suite Comme aucun remappage des identifiants PID MPEG ne se produit dans le Netcrypt Bulk Encryptor, afin d'empêcher les conflits de PID MPEG lorsque les messages ECM sont insérés, une plage de PID doit être réservée à l'usage des messages ECM dans le Netcrypt Bulk Encryptor. Les sources ne doivent pas être autorisées à utiliser les identifiants PID dans cette plage. La plage est saisie dans le système DNCS lorsque les opérateurs ajoutent un élément Netcrypt Bulk Encryptor au système DNCS. Reportez-vous à la section Mise en service d'un élément Netcrypt dans le système DNCS dans le chapitre 3, pour obtenir des instructions sur la réservation des identifiants PID des messages ECM. L'opérateur doit autoriser un certain surdébit de bande passante pour l'insertion des messages ECM. Notez que les débits binaires de codage standard permettent aujourd'hui l'insertion des messages ECM dans les modulateurs QAM et sont également appropriés pour être utilisés avec le Netcrypt Bulk Encryptor. Suite à la page suivante 1-18 Présentation du Netcrypt Bulk Encryptor 4040707 Rév. A Théorie de fonctionnement, suite Résumé des adresses et des informations d'en-tête de flux Cette section répertorie certaines informations d'adresse et d'en-tête qui doivent être fournies au Netcrypt Bulk Encryptor lors de la création d'un itinéraire TSR ou de la configuration d'une session CF ou ES. Ces informations sont également utiles si les administrateurs système doivent utiliser un renifleur GbE pour inspecter les en-têtes UDP et IP d'un flux. Adresses et en-têtes des flux en entrée du Netcrypt Bulk Encryptor Port UDP source CF ou TSR Non de utilisé diffusion utilisant la monodiffu sion Adresse IP source Port UDP de destination Non requise Flux SPTS : définit de manière unique le flux en entrée. Flux MPTS : requis avec le PN MPEG pour identifier de manière unique un programme. Adresse IP de destination Flux SPTS : non Utilise requis ; l'adresse IP du généralement port du défini sur zéro. Netcrypt Bulk Encryptor lui- Flux MPTS : requis avec le port même pour le UDP de port GbE destination pour sélectionné. définir de manière unique un programme en entrée. Remarque : saisi dans le système DNCS lors de la configuration de la session. CF ou TSR Non de utilisé diffusion utilisant SSM (SourceSpecific Multicast) Requise Remarque : saisie dans le système DNCS lors de la configuration de la session. Non requis PN MPEG Remarque : saisi dans le système DNCS lors de la configuration de la session. Adresse IP de Flux SPTS : non requis ; destination de généralement groupe (GDA) défini sur zéro. de classe D Flux MPTS : requis Remarque : avec l'adresse GDA saisie dans le pour définir de système manière unique un DNCS lors de programme en la entrée. configuration Remarque : saisi dans de la session le système DNCS lors de la configuration de la session. Suite à la page suivante 4040707 Rév. A Présentation du Netcrypt Bulk Encryptor 1-19 Théorie de fonctionnement, suite Adresses et en-têtes des flux en entrée du Netcrypt Bulk Encryptor, suite Port UDP source CF ou TSR de diffusion utilisant la multidiffusion avec source quelconque (ASM, Any Source Multicast) Non utilisé Sessions Non exclusives de utilisé vidéo à la demande (toujours des flux SPTS de monodiffusion) Adresse IP source Port UDP de destination Adresse IP de destination Numéro de programme (PN) MPEG Flux SPTS : non requis ; généralement défini sur zéro. Flux MPTS : requis avec l'adresse GDA pour définir de manière unique un programme en entrée. Saisi dans le système DNCS lors de la configuration de la session. Non utilisée Non requis Adresse GDA de classe D. Saisie dans le système DNCS lors de la configuration de la session. Facultative : peut être fournie au système DNCS par le serveur VOD au moment de la configuration de la session. Fourni au serveur VOD par le système DNCS lors de la configuration de la session, conformément à SSP 2.3. Fournie au Non requis ; serveur VOD généralement par le système défini sur zéro. DNCS lors de la configuration de la session, conformément à SSP 2.3. Suite à la page suivante 1-20 Présentation du Netcrypt Bulk Encryptor 4040707 Rév. A Théorie de fonctionnement, suite Adresses et en-têtes des flux en sortie du Netcrypt Bulk Encryptor Port UDP source Adresse IP source (voir Remarque A) Port UDP de destination Adresse IP de destination (voir Remarque B) CF ou TSR de diffusion utilisant la monodiffusion Non utilisé Adresse IP du port de sortie sélectionné du Netcrypt Bulk Encryptor SB-QAM : définit de manière unique un flux SPTS. CF ou TSR de diffusion utilisant SSM (SourceSpecific Multicast) Non utilisé Adresse IP du port de sortie sélectionné du Netcrypt Bulk Encryptor Saisi dans le système DNCS lors de la configuration de la session. Non requis pour identifier le flux. Adresse GDA. Saisie dans le système DNCS lors de la configuration de la session. CF ou TSR de diffusion utilisant la multidiffusion avec source quelconque (ASM, Any Source Multicast) Non utilisé Adresse IP du port de sortie sélectionné du Netcrypt Bulk Encryptor Saisi dans le système DNCS lors de la configuration de la session. Non requis pour identifier le flux. Adresse GDA. Saisie dans le système DNCS lors de la configuration de la session. Adresse IP du port GbE sur le modulateur QAM Remarque : avec un PN, de destination cet identifiant définit un programme dans le flux MPTS. TB-QAM : sélectionné par le système DNCS à partir de la table de mappage du modulateur QAM afin d'obtenir la porteuse RF, le numéro de programme (PN) et les identifiants PID nécessaires au niveau de la sortie du modulateur QAM. Remarque A : l'adresse IP source est définie lorsque le Netcrypt Bulk Encryptor est configuré dans le système DNCS. Remarque B : seules les monodiffusions sont prises en charge lors de l'utilisation de modulateurs TB-QAM. Suite à la page suivante 4040707 Rév. A Présentation du Netcrypt Bulk Encryptor 1-21 Théorie de fonctionnement, suite Adresses et en-têtes des flux en sortie du Netcrypt Bulk Encryptor, suite Port UDP source Sessions exclusives de vidéo à la demande Non utilisé Adresse IP source (voir Remarque A) Adresse IP du port de sortie sélectionné du Netcrypt Bulk Encryptor Port UDP de destination Adresse IP de destination (voir Remarque B) Adresse IP du SB-QAM : définit de port GbE sur le manière unique un flux modulateur SPTS. QAM de TB-QAM : sélectionné destination par le système DNCS à partir de la table de Fournie au Netcrypt Bulk mappage du modulateur Encryptor par le QAM afin d'obtenir la système DNCS porteuse RF, le numéro lors de la de programme (PN) et configuration les identifiants PID nécessaires au niveau de de la session la sortie du modulateur QAM. Remarque A : l'adresse IP source est définie lorsque le Netcrypt Bulk Encryptor est configuré dans le système DNCS. Remarque B : seules les monodiffusions sont prises en charge lors de l'utilisation de modulateurs TB-QAM. Suite à la page suivante 1-22 Présentation du Netcrypt Bulk Encryptor 4040707 Rév. A Théorie de fonctionnement, suite Option de prise en charge SimulCrypt Lorsque vous utilisez l'option de prise en charge SimulCrypt, une unité Netcrypt Bulk Encryptor peut être déployée dans un système dont les hôtes ne prennent pas en charge le décryptage PowerKEY. Cette option permet à l'unité de complémenter le système CA PowerKEY, qui est toujours requis pour le fonctionnement, avec jusqu'à deux systèmes CA tiers. Une unité Netcrypt Bulk Encryptor utilise le cryptage SimulCrypt pour crypter simultanément les flux en utilisant plusieurs systèmes CA. Toutefois, le cryptage simultané n'est pas requis pour la vidéo à la demande où un flux est lié pour un seul terminal. Pour cette raison, ainsi qu'en raison des pénalités de performances qui peuvent survenir dans les chemins de communication supplémentaires et les composants externes, le cryptage simultané n'est pas recommandé ou n'est pas pris en charge pour la vidéo à la demande. Lorsque vous utilisez l'option de prise en charge SimulCrypt, les connexions de contrôle sont établies avec une unité Netcrypt Bulk Encryptor en utilisant le port 10/100 Base-T ETHB. Ce port requiert l'affectation d'une adresse IP située sur un réseau IP différent de celui de l'adresse IP affectée au port de contrôle 10/100 Base-T ETHA, qui connecte l'unité au système DNCS. Le schéma suivant montre chaque étape du processus de création et de cryptage de flux de transport dans des systèmes utilisant l'option SimulCrypt. Ici, le port ETHA est indiqué par l'interface RPC (Remote Procedure Call) et le port ETHB est indiqué par l'interface SCS (SimulCrypt Synchronizer). Les numéros figurant dans le schéma correspondent aux numéros dans le tableau à la page suivante, qui décrit chaque étape du processus de création et de cryptage de flux. Suite à la page suivante 4040707 Rév. A Présentation du Netcrypt Bulk Encryptor 1-23 Théorie de fonctionnement, suite Le tableau ci-dessous décrit comment les flux de transport sont cryptés lorsque l'option SimulCrypt est utilisée. 1-24 Étape Description 1 Le système DNCS envoie une demande de création de session à l'interface RPC sur le Netcrypt Bulk Encryptor pour créer une session PowerKEY sur l'unité, et fournit les messages ECM à cette interface. La destination du flux de transport à crypter détermine la manière dont le système DNCS gère le flux : Si la destination est un modulateur GQAM, le système DNCS crée également une session sur le modulateur GQAM, mais ne fournit jamais les messages ECM au modulateur GQAM, car un modulateur GQAM ne crypte pas le trafic du Netcrypt Bulk Encryptor. Si la destination est un modulateur TB-QAM, la table de mappage du modulateur TB-QAM fournit au système DNCS le port UDP, le numéro de programme et la sortie physique, de sorte que le système DNCS soit capable d'informer le Netcrypt Bulk Encryptor quant à la destination de monodiffusion spécifique d'un flux donné. Les opérateurs définissent les données de table de mappage pour les modulateurs TB-QAM lorsqu'ils mettent en service les modulateurs TB-QAM dans le système DNCS. Reportez-vous à la section Ajout des informations d'un modulateur QAM basé sur table dans le système DNCS, dans le chapitre 3, pour plus d'informations. Remarque : si PowerKEY seulement est requis, comme pour la vidéo à la demande, ce flux continue à l'étape 6. 2 Si le trafic de diffusion requiert un cryptage tiers, l'EIS (Event Information Scheduler) envoie des messages de mise en service SCG (Scrambling Control Group), à raison d'un message pour chaque système de cryptage tiers. Remarque : un maximum de deux systèmes CA complémentaires sont autorisés dans le paramétrage d'une unité Netcrypt Bulk Encryptor. 3 Lorsque l'interface SCS reçoit un message de mise en service SCG, elle demande un mot de contrôle (CW) auprès de son générateur de mots de contrôle (CWG). 4 Le SCS demande un calcul ECM à chaque générateur ECMG (Entitlement Control Message Generator) qui s'applique en fournissant les critères d'accès (AC) et le mot de contrôle (CW) dans un message de configuration de CW. Le SCS demande en permanence un calcul ECM à un taux configuré. 5 Le générateur ECMG fournit les flux ECM. 6 Le flux de transport est alimenté par l'une des entrées GbE du Netcrypt Bulk Encryptor. 7 Le Netcrypt Bulk Encryptor applique le cryptage approprié. 8 Le Netcrypt Bulk Encryptor transmet en monodiffusion ou multidiffusion les flux de transport sous la forme de paquets UDP à la destination appropriée. Présentation du Netcrypt Bulk Encryptor 4040707 Rév. A Présentation de la façade avant Schéma de la façade avant Cette illustration montre les composants de la façade avant du Netcrypt Bulk Encryptor. Le tableau ci-dessous décrit les composants numérotés. Voyants de la façade avant Le tableau ci-dessous fournit des descriptions des alarmes et des composants de la façade avant dont les numéros figurent sur le schéma de la façade avant de chaque type de Netcrypt Bulk Encryptor. Élément 4040707 Rév. A Voyant Description 1 POWER (vert) Devient vert fixe lorsque l'unité est alimentée en électricité. 2 RUN/LOAD (vert) Devient vert fixe en mode d'exécution normal. Clignote en vert au cours des téléchargements de code. 3 RESET (jaune) Devient jaune lorsque le Netcrypt Bulk Encryptor est réinitialisé à partir du système DNCS ou lorsqu'il est réinitialisé sur le panneau arrière (en mettant l'appareil hors tension puis de nouveau sous tension). 4 MINOR ALARM (jaune) Devient jaune en cas d'alarme mineure. Les alarmes mineures indiquent une condition d'erreur moins importante. Le Netcrypt Bulk Encryptor peut continuer à fonctionner avec une certaine perte de fonctionnalités. Le voyant DEL s'éteint lorsque toutes les alarmes mineures ont été effacées. 5 MAJOR ALARM (rouge) Devient rouge en cas d'alarme majeure. Les alarmes majeures se produisent pour des conditions matérielles ou logicielles qui indiquent une grave interruption de service ou le dysfonctionnement ou la panne de circuits importants. Le voyant DEL s'éteint lorsque toutes les alarmes majeures ont été effacées. Présentation du Netcrypt Bulk Encryptor 1-25 Présentation du panneau arrière Composants du panneau arrière L'illustration ci-dessous montre les composants du panneau arrière du Netcrypt Bulk Encryptor. Le tableau ci-dessous décrit les zones numérotées. Composants du panneau arrière Le tableau ci-dessous décrit les composants du panneau arrière du Netcrypt Bulk Encryptor. Élément Composant Description 1 GND Vis de masse pour mise à terre du Netcrypt Bulk Encryptor 2 Prise d'alimentation CA 100–240 VCA 50/60 Hz 2,5 A 3 Porte-fusibles Deux fusibles de 4,0 A SLO-BLO, 250 V (numéros de référence 188106 de Cisco) 4 Interrupteur d’alimentation Interrupteur d'alimentation à bascule 5 Ports CRAFT HÔTE : port série RS-232 utilisant une prise RJ-45 ENTRÉE : port série RS-232 utilisant une prise RJ45 SORTIE : port série RS-232 utilisant une prise RJ45 6 Port 10/100/1000 Base-T (2) ETHA : le port Ethernet partage les données avec le concentrateur Ethernet DNCS. ETHB : port Ethernet pour l'interface SCS avec des composants de cryptage tiers, tels qu'un EIS et un générateur ECMG. (Ce port est actif uniquement sur les unités Netcrypt Bulk Encryptor qui utilisent l'option de prise en charge SimulCrypt.) Suite à la page suivante 1-26 Présentation du Netcrypt Bulk Encryptor 4040707 Rév. A Présentation du panneau arrière, suite Élément Composant Description 7 Ports d'émetteurrécepteur GbE actifs (4), port 1 à port 4 Chaque port d'émetteur-récepteur GbE (CH0 à CH7) est capable de transmettre et de recevoir des données de flux de transport MPEG au format UDP/IP via l'interface GbE. En insérant un module SFP (Small Form-factor Pluggable) dans un port GbE, vous pouvez utiliser des câbles à fibre optique multimode duplex ou monomode, ou des câbles en cuivre de catégorie 5e ou plus. Remarques : Un total de 8 prises SFP sont fournies : les ports 1 à 4 sont actifs aujourd'hui. Les ports 5 à 8 ne sont pas utilisés. Quatre modules SFP sont fournis avec une unité Netcrypt Bulk Encryptor. Ils sont sélectionnés à la commande du Netcrypt Bulk Encryptor et sont livrés avec le Netcrypt Bulk Encryptor. Des modules SFP supplémentaires peuvent être commandés séparément. Suite à la page suivante 4040707 Rév. A Présentation du Netcrypt Bulk Encryptor 1-27 Présentation du panneau arrière, suite Voyants du panneau arrière L'illustration ci-dessous montre les voyants du panneau arrière du Netcrypt Bulk Encryptor. Voyants du panneau arrière Le tableau ci-dessous décrit les voyants du panneau arrière du Netcrypt Bulk Encryptor. Élément 1 2 1-28 Voyant Description DUP S'allume pour indiquer que la liaison fonctionne en mode duplex intégral. L1000 S'allume pour indiquer une vitesse du trafic de 1 000 Mbits/s (GbE). L100 S'allume pour indiquer une vitesse du trafic de 100 Mbits/s (Fast Ethernet). L10 S'allume pour indiquer une vitesse du trafic de 10 Mbits/s (Ethernet). TX S'allume lors de la transmission de données. RX S'allume lors de la réception de données. TX Clignote lors de la transmission de données. L/RX S'allume lorsqu'une connexion de liaison Ethernet valide est établie. Clignote lors de la réception de données. ERR S'allume lorsqu'une erreur est détectée sur la liaison. Présentation du Netcrypt Bulk Encryptor 4040707 Rév. A Chapitre 2 Installation du Netcrypt Bulk Encryptor Présentation Introduction Ce chapitre décrit comment installer le Netcrypt Bulk Encryptor dans un bâti et comment connecter l'unité aux autres composants dans le DBDS. Remarque : reportez-vous à l'annexe A pour consulter les spécifications techniques et les exigences supplémentaires, qui vous aideront à installer et à configurer le Netcrypt Bulk Encryptor dans votre système. Dans ce chapitre Ce chapitre contient les rubriques suivantes : Rubrique 4040707 Rév. A Voir page Présentation de l'installation du Netcrypt Bulk Encryptor 2-2 Déballage et inspection du Netcrypt Bulk Encryptor 2-4 Enregistrement des adresses MAC 2-5 Installation du Netcrypt Bulk Encryptor dans un bâti 2-7 Raccordement d'une source d'alimentation CA 2-11 Connexion du port Ethernet ETHA pour le contrôle DNCS 2-12 Connexion des ports GbE 2-14 Connexion du port Ethernet ETHB pour l'option de prise en charge SimulCrypt 2-21 Installation du Netcrypt Bulk Encryptor 2-1 Présentation de l'installation du Netcrypt Bulk Encryptor Introduction Cette section répertorie les tâches requises pour installer une unité Netcrypt Bulk Encryptor dans un DBDS. Les sections suivantes de ce chapitre fournissent des instructions détaillées pour effectuer les tâches résumées ici. Important: Lisez ce guide dans son intégralité avant d'installer le Netcrypt Bulk Encryptor afin de pouvoir effectuer sans risque toutes les tâches d'installation. En lisant ce guide, accordez une attention particulière à toutes les consignes de sécurité. Avant de commencer Avant de commencer, assurez-vous d'avoir effectué les tâches suivantes : Vous avez obtenu une copie de votre carte du réseau. Vous pouvez accéder à l'aide en ligne du système DNCS (Digital Network Control System) pour la version 2.6/3.6/4.1 du système. Vous ou votre administrateur système avez installé le logiciel Netcrypt dans le système DNCS. Remarque : pour obtenir de l'aide dans le cadre de l'installation du logiciel Netcrypt dans le système DNCS, reportez-vous à Netcrypt Software Version 1.0.X. Release Notes and Installation Instructions. Activation de Netcrypt pour SDV La vidéo numérique commutée (SDV) est une technique qui recapture la bande passante du réseau d'accès gaspillée en fournissant certains services uniquement où et quand les utilisateurs demandent activement le service. Le Netcrypt Bulk Encryptor reçoit le contenu SDV du processeur de préparation DCM (Digital Content Manager) et effectue le cryptage de ce contenu en fonction du contrôle DNCS. La fonctionnalité Netcrypt Bulk Encryptor doit être activée dans votre système DNCS avant que vous puissiez mettre en service les services SDV. Reportez-vous au guide Provisioning the DNCS to Support SDV Services User Guide pour plus d'informations sur la configuration du Netcrypt Bulk Encryptor pour les services SDV. Présentation des tâches requises pour installer un Netcrypt Bulk Encryptor dans un DBDS Les instructions suivantes récapitulent les tâches requises pour installer un Netcrypt Bulk Encryptor dans un DBDS. Ce chapitre fournit des instructions détaillées pour chaque tâche. Important : lorsque vous raccordez les câbles, veillez à ce que la longueur des câbles permette de faire glisser le Netcrypt Bulk Encryptor hors du bâti pour d'éventuelles réparations. Une longueur de câble suffisante vous permet d'effectuer certaines réparations sans mettre l'unité hors tension et par conséquent interrompre les services proposés aux clients. 1. Vérifiez que votre système répond aux conditions requises pour l'installation. 2. Déballez et inspectez l'unité. Suite à la page suivante 2-2 Installation du Netcrypt Bulk Encryptor 4040707 Rév. A Présentation de l'installation du Netcrypt Bulk Encryptor, suite 3. Enregistrez les adresses de contrôle d'accès au support (MAC) indiquées sur l'étiquette apposée au panneau inférieur de chaque Netcrypt Bulk Encryptor et fournissez ces informations à la personne qui mettra en service l'unité dans le système DNCS. En général, c'est un administrateur système ou un opérateur DNCS qui est responsable de la mise en service des périphériques matériels dans le système DNCS. 4. Installez le Netcrypt Bulk Encryptor dans un bâti. 5. Connectez le Netcrypt Bulk Encryptor à terre, puis raccordez le cordon d'alimentation. 6. Connectez le dispositif de cryptage en masse au système DNCS via le port Ethernet ETHA. 7. Si le dispositif de cryptage en masse utilise l'option de prise en charge SimulCrypt, connectez le dispositif de cryptage en masse à l'interface SCS via le port Ethernet ETHB. 8. Connectez les ports GbE selon votre schéma de câblage réseau. 9. Définissez les sources d'entrée MPEG, ajoutez des groupes de services (si vous utilisez VOD ou xOD) et mettez en service le Netcrypt Bulk Encryptor en suivant la procédure de mise en service des éléments DNCS conformément à votre schéma de câblage réseau. 10. Mettez sous tension le Netcrypt Bulk Encryptor. Remarque : lorsque l'unité est mise sous tension pour la première fois, le logiciel Netcrypt est téléchargé automatiquement sur l'unité à partir du système DNCS. 11. Assurez-vous que le Netcrypt Bulk Encryptor démarre correctement et recherchez des alarmes au niveau du DNCS. 12. Utilisez l'une des méthodes suivantes pour vérifier la sortie du Netcrypt Bulk Encryptor : Utilisez un analyseur Ethernet pour vérifier la sortie du Netcrypt Bulk Encryptor. Utilisez un DHCT local pour vérifier la sortie du périphérique de périmètre QAM qui est connecté au Netcrypt Bulk Encryptor. 4040707 Rév. A Installation du Netcrypt Bulk Encryptor 2-3 Déballage et inspection du Netcrypt Bulk Encryptor Responsabilité du transporteur Cisco inspecte et emballe avec soin tous les produits avant leur expédition. Le transporteur est responsable du bon déroulement de l'expédition et de la livraison. Important : conservez tous les emballages d'origine pour retourner les équipements si nécessaire. Les emballages ont été conçus pour la livraison du Netcrypt Bulk Encryptor. Procédure de déballage et d'inspection Suivez la procédure ci-dessous pour déballer et inspecter le Netcrypt Bulk Encryptor. 1. Passez en revue les précautions à prendre concernant la sécurité dans ce guide (page vi). 2. Inspectez le carton d'emballage pour détecter d'éventuels dommages. 3. Ouvrez le carton d'emballage. 4. Retirez tous les éléments d'emballage. 5. Inspectez le produit pour détecter d'éventuels dommages. 6. Inspectez le produit pour détecter d'éventuels éléments desserrés qui peuvent indiquer des dommages cachés. 7. Vérifiez s'il manque des pièces en consultant le bordereau. Remarque : si des pièces sont manquantes ou si le produit présente des dommages, reportez-vous à la section Retourner les produits pour réparation au chapitre 7. 8. 2-4 À présent que vous avez fini de déballer et d'inspecter le Netcrypt Bulk Encryptor, enregistrez les adresses GbE de contrôle d'accès au support (MAC), afin que vous ou votre administrateur système puissiez accéder aisément à ces informations. Allez à la section suivante, Enregistrement des adresses MAC, de ce chapitre. Installation du Netcrypt Bulk Encryptor 4040707 Rév. A Enregistrement des adresses MAC Introduction Cette section contient des instructions pour enregistrer les adresses MAC et GbE, afin que vous ou votre administrateur système puissiez accéder aisément à ces informations. Ces adresses sont requises pour mettre en service (configurer) le Netcrypt Bulk Encryptor dans le système DNCS. Localiser les adresses MAC Une étiquette semblable à l'exemple ci-dessous se trouve sur le panneau inférieur du Netcrypt Bulk Encryptor et mentionne les adresses MAC. Comme le montre l'exemple ci-dessous, chaque adresse MAC comprend 12 caractères. Suite à la page suivante 4040707 Rév. A Installation du Netcrypt Bulk Encryptor 2-5 Enregistrement des adresses MAC, suite Enregistrer les adresses MAC Suivez la procédure ci-dessous pour enregistrer les adresses MAC, qui seront ainsi disponibles pour la mise en service du Netcrypt Bulk Encryptor dans le système DNCS. 1. Si vous ne l'avez pas encore fait, déballez et inspectez le Netcrypt Bulk Encryptor. Reportez-vous à la section Déballage et inspection du Netcrypt Bulk Encryptor, plus tôt dans ce chapitre. 2. Repérez l'étiquette mentionnant les adresses MAC sur le panneau inférieur du châssis du Netcrypt Bulk Encryptor. 3. Enregistrez les adresses MAC GbE ici : Adresse MAC GbE 1 ________________________________ Adresse MAC GbE 2 ________________________________ Adresse MAC GbE 3 ________________________________ Adresse MAC GbE 4 ________________________________ Adresse MAC GbE 5 ________________________________ Adresse MAC GbE 6 ________________________________ Adresse MAC GbE 7 ________________________________ Adresse MAC GbE 8 ________________________________ 4. Enregistrez l'adresse MAC de contrôle DNCS (ETHA) ici : _______________________________________________ 5. Enregistrez l'adresse MAC de l'interface SCS (ETHB) ici : _______________________________________________ Remarque : une connexion à l'interface SCS est requise uniquement lorsqu'une unité Netcrypt Bulk Encryptor prend en charge l'option de prise en charge SimulCrypt. Pour plus d'informations sur cette option, reportezvous à la section Option de prise en charge SimulCrypt, dans la section Théorie de fonctionnement du chapitre 1. 6. 2-6 À présent que vous avez enregistré les adresses MAC, vous êtes prêt à installer le Netcrypt Bulk Encryptor dans un bâti. Allez à la section suivante, Installation du Netcrypt Bulk Encryptor dans un bâti, de ce chapitre. Installation du Netcrypt Bulk Encryptor 4040707 Rév. A Installation du Netcrypt Bulk Encryptor dans un bâti Introduction Le cache avant du Netcrypt Bulk Encryptor se monte à l'avant du bâti d'équipement. Le dispositif de cryptage en masse doit être installé dans un bâti de montage EIA (Electronic Industries Alliance) RS-310. Conditions préalables à l'installation Cette section répertorie les conditions d'alimentation, de bâti et d'environnement nécessaires à l'installation et à l'utilisation du Netcrypt Bulk Encryptor. Tableau des exigences en matière d'alimentation Le tableau ci-dessous décrit les caractéristiques en matière d'alimentation pour le Netcrypt Bulk Encryptor. Élément Caractéristique Tension d'alimentation 100–240 VCA 50/60 Hz 2,5 A Fusibles, deux 4,0 A SLO-BLO 250 V AC Fréquence de ligne De 47 à 63 Hz Puissance requise 300 VA (maximum) Puissance dissipée 275 Watts (maximum) Courant d'entrée 35 A maximum, Vin = 100 VCA 75 A maximum, Vin = 240 VCA Suite à la page suivante 4040707 Rév. A Installation du Netcrypt Bulk Encryptor 2-7 Installation du Netcrypt Bulk Encryptor dans un bâti, suite Tableau des exigences en matière de bâti Le tableau suivant répertorie les exigences en matière de bâti pour le Netcrypt Bulk Encryptor. Élément Caractéristique Type de montage sur bâti EIA RS-310 Hauteur 88,9 mm (3,5 po.) Largeur 482,6 mm (19 po.) Profondeur 571,5 mm (22,5 po.) Poids 11,10 kg (24,5 lb) Tableau des exigences environnementales Le tableau ci-dessous répertorie les caractéristiques environnementales pour le Netcrypt Bulk Encryptor. Élément Température de fonctionnement Caractéristique De 0 °C à 50 °C (de 32 °F à 122 °F) AVERTISSEMENT : Évitez d'endommager ce produit ! L'utilisation de ce produit audessus de la température de fonctionnement maximale entraîne l'annulation de la garantie. N'obstruez pas les orifices d'aération ou de ventilation sur les côtés de l'unité. L'unité risquerait d'être endommagée sinon. Important: vous devez utiliser les supports de montage sur bâti ajourés fournis (numéros de référence 734845 et 734846 de Cisco) pour installer le Netcrypt Bulk Encryptor dans le bâti. Ces supports de montage permettent une circulation d'air adéquate à travers l'unité. Suite à la page suivante 2-8 Installation du Netcrypt Bulk Encryptor 4040707 Rév. A Installation du Netcrypt Bulk Encryptor dans un bâti, suite Élément Caractéristique Plage de températures de stockage De -10 C (14 F) à 70 C (158 F) Humidité de fonctionnement De 5 % à 95 %, sans condensation Sensibilité aux vibrations Aucune erreur de données avec une vibration du châssis de 0,5 Gs. Aucune erreur de données avec une fréquence de vibration de 10 à 400 Hz. Sensibilité aux chocs électrostatiques Aucun dommage subi après 5 décharges du modèle de décharge électrostatique CEI de 15 kV (150pF + 150 ) à toutes les connexions exposées. Installer le Netcrypt Bulk Encryptor dans un bâti Suivez la procédure ci-dessous pour installer le Netcrypt Bulk Encryptor dans un bâti. 1. AVERTISSEMENT : N'emmêlez pas et ne tendez pas les câbles d'interconnexion. Utilisez les supports de montage ajourés qui sont fournis pour mieux soutenir l'appareil et pour permettre une circulation d'air adéquate à travers l'unité. N'obstruez pas les orifices d'aération ou de ventilation sur les côtés de l'unité. L'unité risquerait d'être endommagée sinon. Installez les supports de montage sur bâti. Important: vous devez utiliser les supports de montage sur bâti fournis (numéros de référence 734845 et 734846 de Cisco). Nous vous recommandons d'utiliser quatre vis de montage par unité de rack de sorte qu'un total de huit vis sécurise chaque ensemble de supports de montage pour le Netcrypt Bulk Encryptor. Ces supports de montage sur bâti permettent de mieux soutenir l'appareil et présentent les fonctionnalités suivantes : un ensemble fixe qui est fixé au bâti, mais pas au Netcrypt Bulk Encryptor, et qui soutient l'unité lorsqu'elle est à l'intérieur du bâti ; une circulation d'air appropriée à travers l'unité. Remarque : l'utilisation des supports de montage sur bâti fournis comme indiqué ci-dessus vous permet d'empiler des Netcrypt Bulk Encryptor sans qu'aucun espace de ventilation ne soit requis entre eux. Suite à la page suivante 4040707 Rév. A Installation du Netcrypt Bulk Encryptor 2-9 Installation du Netcrypt Bulk Encryptor dans un bâti, suite 2. Placez le Netcrypt Bulk Encryptor dans le bâti sur les supports de montage. 3. Insérez une vis de montage dans les quatre trous de la façade avant du Netcrypt Bulk Encryptor, puis dans le bâti. POWER RUN / LOAD RESET MINOR ALARM MAJOR ALARM NetCrypt Model D9671-1 T11633 2-10 4. Serrez fermement les vis de montage. 5. À présent que vous avez monté le dispositif de cryptage en masse dans un bâti, vous êtes prêt à raccorder une source d'alimentation au dispositif. Allez à la section suivante, Raccordement d'une source d'alimentation CA, de ce chapitre. Installation du Netcrypt Bulk Encryptor 4040707 Rév. A Raccordement d'une source d'alimentation CA Introduction Cette section contient des instructions pour raccorder le Netcrypt Bulk Encryptor à la terre et à une source d'alimentation CA. AVERTISSEMENT : Une fois débranchés, les câbles à fibre optique et certains connecteurs sont susceptibles d'émettre un rayonnement laser invisible. Ne regardez pas le faisceau laser à l'œil nu ni directement à l'aide d'instruments optiques. Cela pourrait causer des dommages oculaires. Raccorder une prise de terre Important : assurez-vous de laisser une longueur de câble suffisante pour pouvoir faire glisser le Netcrypt Bulk Encryptor hors du bâti pour effectuer des réparations. Une longueur de câble suffisante vous permet d'effectuer certaines réparations sans mettre l'unité hors tension et par conséquent interrompre les services proposés aux clients. Suivez la procédure ci-dessous pour raccorder le Netcrypt Bulk Encryptor à une prise de terre. 1. Placez un câble de mise à terre dans la cosse de mise à terre (marquée par GND) à l'arrière du Netcrypt Bulk Encryptor, puis serrez la cosse de mise à terre à la main pour fixer le câble de mise à terre. 2. Connectez l'autre extrémité du câble de mise à terre au bâti ou à la prise de terre. Raccorder une source d'alimentation CA Important : assurez-vous de laisser une longueur de câble suffisante pour pouvoir faire glisser le Netcrypt Bulk Encryptor hors du bâti pour effectuer des réparations. Une longueur de câble suffisante vous permet d'effectuer certaines réparations sans mettre l'unité hors tension et par conséquent interrompre les services proposés aux clients. Suivez la procédure ci-dessous pour raccorder une source d'alimentation au Netcrypt Bulk Encryptor. 1. Vérifiez que l'interrupteur d'alimentation sur le panneau arrière de l'unité est en position Off. 2. Raccordez le cordon d'alimentation à la prise d'alimentation à l'arrière de l'unité. 3. Connectez l'autre extrémité du cordon d'alimentation à une prise de courant CA. 4. Laissez le commutateur d'alimentation en position Off jusqu'à ce que vous soyez prêt à mettre l'unité sous tension. 5. À présent que vous avez raccordé la source d'alimentation à l'unité, vous êtes prêt à commencer à connecter le port Ethernet ETHA. Allez à la section suivante, Connexion du port Ethernet ETHA pour le contrôle DNCS, de ce chapitre. 4040707 Rév. A Installation du Netcrypt Bulk Encryptor 2-11 Connexion du port Ethernet ETHA pour le contrôle DNCS Description Pour pouvoir fonctionner correctement, le Netcrypt Bulk Encryptor doit être connecté au réseau de contrôle DNCS. Cette connexion permet aux opérateurs et aux administrateurs système d'utiliser le système DNCS pour effectuer des téléchargements logiciels, mettre en service le Netcrypt Bulk Encryptor, configurer des sessions, surveiller les alarmes et vérifier les performances système. L'unité ne peut pas fonctionner de manière autonome sans cette connexion. Remarque : connectez le port Ethernet ETHA pour le contrôle DNCS à un concentrateur Ethernet, à un commutateur ou à un routeur dans le cadre du réseau de contrôle DNCS. Ne connectez pas directement ce port à une station de travail DNCS ou à un autre PC. Connecter le port Ethernet ETHA pour le contrôle DNCS Important : assurez-vous de laisser une longueur de câble suffisante pour pouvoir faire glisser le Netcrypt Bulk Encryptor hors du bâti pour effectuer des réparations. Une longueur de câble suffisante vous permet d'effectuer certaines réparations sans mettre l'unité hors tension et par conséquent interrompre les services proposés aux clients. Suivez la procédure ci-dessous pour connecter le Netcrypt Bulk Encryptor au réseau Ethernet. 1. Connectez le port ETHA du système DNCS directement au concentrateur, commutateur ou routeur du réseau de contrôle. 2. Connectez le port 10/100Base-T du Netcrypt Bulk Encryptor au concentrateur Ethernet, au commutateur ou au routeur en utilisant un câble Ethernet 10/100Base-T avec connecteurs RJ-45. Remarque : utilisez un câble blindé, CAT-5 ou plus. 3. Le Netcrypt Bulk Encryptor utilise-t-il l'option de prise en charge SimulCrypt ? Si non, allez à la section suivante, Connexion des ports GbE, de ce chapitre. Si oui, allez à la section Connexion du port Ethernet ETHB pour l'option de prise en charge SimulCrypt, plus loin dans ce chapitre. Suite à la page suivante 2-12 Installation du Netcrypt Bulk Encryptor 4040707 Rév. A Connexion du port Ethernet ETHA pour le contrôle DNCS, suite L'illustration suivante présente un exemple de connexion Ethernet 10/100Base-T au système DNCS. Avec cette connexion, vous pouvez établir une communication entre le système DNCS et une unité Netcrypt Bulk Encryptor qui a été mise en service dans le système DNCS. Suite à la page suivante 4040707 Rév. A Installation du Netcrypt Bulk Encryptor 2-13 Connexion des ports GbE Description Le Netcrypt Bulk Encryptor utilise quatre ports GbE bidirectionnels pour transmettre et recevoir des flux de transport MPEG-2 encapsulés dans le protocole UDP/IP (User Datagram Protocol/Internet Protocol) over Ethernet. Ces ports portent les mentions Port 1 à Port 4 à l'arrière du Netcrypt Bulk Encryptor. Les ports 5 à 8 ne sont pas utilisés. Le Netcrypt Bulk Encryptor est destiné à un fonctionnement relié au réseau, comme décrit dans le chapitre 1. Les ports bidirectionnels permettent aux flux d'entrée et de sortie de partager les mêmes ports entre le Netcrypt Bulk Encryptor et un élément du réseau, tel qu'un commutateur ou un routeur. Cette section répertorie les périphériques d'entrée source et de sortie standard. Important : le Netcrypt Bulk Encryptor doit être connecté à un périphérique d'entrée source ou de sortie par le biais d'un commutateur ou d'un routeur. Le Netcrypt Bulk Encryptor n'est pas destiné à être utilisé pour une connexion directe à une source de contenu, telle qu'un serveur VOD, ou à un périphérique de sortie, tel qu'un modulateur QAM. Périphériques d'entrée (sources) Le Netcrypt Bulk Encryptor est compatible avec les données MPEG-2 dans UDP/IP via GbE, comme par exemple à partir des types suivants de périphériques de transmission conformes GbE : Serveurs VOD Récepteurs satellite Équipements d'insertion de publicités Multiplexeurs statistiques et autres convertisseurs de flux MPEG avec sorties GbE Périphériques de sortie Après avoir reçu et crypté (si nécessaire) les programmes MPEG-2, le Netcrypt Bulk Encryptor diffuse en monodiffusion ou multidiffusion les données MPEG-2 aux différents types de périphériques de réception conformes GbE suivants : Modulateurs TB-QAM conformes GbE, tels que xDQA (eXtra Dense QAM Array) de Cisco Autres périphériques de périmètre prenant en charge les flux de transport MPEG2 encapsulés dans UDP/IP/Ethernet Suite à la page suivante 2-14 Installation du Netcrypt Bulk Encryptor 4040707 Rév. A Connexion des ports GbE, suite Module SFP : souplesse requise pour les connexions par câble En insérant un module SFP dans un port GbE, vous pouvez utiliser l'un ou l'autre type de câble à fibre optique ou de câble de cuivre suivant : Câbles à fibre optique : câbles à fibre optique de 850 nm ou 1350 nm Câbles de cuivre : câbles de catégorie 5e (CAT5e) ou plus Remarque : les modules SFP sont insérables et retirables à chaud. Le retrait d'un module SFP n'interrompt pas le fonctionnement des flux qui se déroule sur les autres modules. Module SFP à fibre optique Module SFP cuivre Suite à la page suivante 4040707 Rév. A Installation du Netcrypt Bulk Encryptor 2-15 Connexion des ports GbE, suite Connecter les ports GbE Cette section décrit comment connecter les périphériques d'entrée et de sortie aux ports GbE bidirectionnels à l'aide de câbles bidirectionnels à fibre optique ou en cuivre. Connexions bidirectionnelles par fibre optique L'illustration suivante présente un exemple de connexion GbE pour le Netcrypt Bulk Encryptor utilisant des câbles bidirectionnels à fibre optique. Comme l'illustration le montre, le Netcrypt Bulk Encryptor doit être connecté à un périphérique d'entrée source ou de sortie par le biais d'un commutateur ou d'un routeur. Ne connectez pas directement le Netcrypt Bulk Encryptor à une source de contenu (telle qu'un serveur VOD) ou à un périphérique de sortie (tel qu'un modulateur QAM). Important : assurez-vous de laisser une longueur de câble suffisante pour pouvoir faire glisser le Netcrypt Bulk Encryptor hors du bâti pour effectuer des réparations. Une longueur de câble suffisante vous permet d'effectuer certaines réparations sans mettre l'unité hors tension et par conséquent interrompre les services proposés aux clients. Suite à la page suivante 2-16 Installation du Netcrypt Bulk Encryptor 4040707 Rév. A Connexion des ports GbE, suite Connexions par câbles en cuivre de catégorie 5e L'illustration suivante présente un exemple de connexion GbE pour le Netcrypt Bulk Encryptor utilisant des câbles en cuivre CAT5e. Comme l'illustration le montre, le Netcrypt Bulk Encryptor doit être connecté à un périphérique d'entrée source ou de sortie par le biais d'un commutateur ou d'un routeur. Ne connectez pas directement le Netcrypt Bulk Encryptor à une source de contenu (telle qu'un serveur VOD) ou à un périphérique de sortie (tel qu'un modulateur QAM). Important : assurez-vous de laisser une longueur de câble suffisante pour pouvoir faire glisser le Netcrypt Bulk Encryptor hors du bâti pour effectuer des réparations. Une longueur de câble suffisante vous permet d'effectuer certaines réparations sans mettre l'unité hors tension et par conséquent interrompre les services proposés aux clients. Suite à la page suivante 4040707 Rév. A Installation du Netcrypt Bulk Encryptor 2-17 Connexion des ports GbE, suite Connecter des périphériques d'entrée et de sortie aux ports GbE Suivez les instructions ci-dessous pour connecter des périphériques d'entrée et de sortie aux ports GbE à l'aide de câbles à fibre optique ou en cuivre. Important : assurez-vous de laisser une longueur de câble suffisante pour pouvoir faire glisser le Netcrypt Bulk Encryptor hors du bâti pour effectuer des réparations. Une longueur de câble suffisante vous permet d'effectuer certaines réparations sans mettre l'unité hors tension et par conséquent interrompre les services proposés aux clients. AVERTISSEMENT : Une fois débranchés, les câbles à fibre optique et certains connecteurs sont susceptibles d'émettre un rayonnement laser invisible. Ne regardez pas le faisceau laser à l'œil nu ni directement à l'aide d'instruments optiques. Cela pourrait causer des dommages oculaires. Remarque : les modules SFP sont insérables et retirables à chaud, ce qui signifie que vous pouvez retirer et remplacer un module SFP sans mettre hors tension le dispositif de cryptage en masse ni interrompre les fonctions de cryptage. En outre, le retrait d'un module SFP n'interrompt pas le fonctionnement des flux qui se déroule sur les autres modules. 1. Retirez le module SFP de son emballage de protection. 2. Insérez le module SFP dans l'un des quatre ports GbE actifs jusqu'à ce que le module s'enclenche correctement. Les quatre premiers ports du Netcrypt Bulk Encryptor sont des ports GbE actifs. Les ports GbE 5 à 8 ne sont pas utilisés. 3. Si nécessaire, retirez le bouchon anti-poussière en caoutchouc du port de module SFP et conservez-le pour une utilisation ultérieure. Suite à la page suivante 2-18 Installation du Netcrypt Bulk Encryptor 4040707 Rév. A Connexion des ports GbE, suite 4. Suivez les instructions ci-dessous pour connecter le Netcrypt Bulk Encryptor au commutateur ou au routeur : Modules SFP à fibre optique. Insérez le connecteur duplex à fibre optique dans le module SFP. Ensuite, insérez l'autre extrémité du câble à fibre optique dans un réceptacle à fibre optique sur le commutateur ou le routeur. Modules SFP en cuivre. Insérez le connecteur de câble RF-45 dans le module SFP. Ensuite, insérez l'autre extrémité du câble dans un réceptacle RJ-45 sur le commutateur ou le routeur. 5. Pour connecter un autre module SFP à un autre port GbE, répétez les étapes 1 à 4. 6. Le Netcrypt Bulk Encryptor a-t-il été mis en service dans le système DNCS ? Si oui, passez à l'étape 7. Si non, contactez votre administrateur système ou opérateur DNCS et demandez à ce que le Netcrypt Bulk Encryptor soit mis en service dans le système DNCS. Remarques : Les administrateurs système ou les opérateurs DNCS mettent généralement en service une unité Netcrypt Bulk Encryptor dans le système DNCS au moment où ils chargent le logiciel Netcrypt dans le système DNCS. Reportez-vous au chapitre 3, Mise en service d'un élément Netcrypt dans le système DNCS, pour obtenir de l'aide concernant la mise en service du Netcrypt Bulk Encryptor dans le système DNCS. 7. Le logiciel Netcrypt a-t-il été chargé dans le système DNCS ? Si oui, passez à l'étape 8. Si non, contactez votre administrateur système ou opérateur DNCS et demandez à ce que le logiciel Netcrypt soit chargé dans le système DNCS. Remarque : reportez-vous au document Netcrypt Software Version 1.0.X Release Notes and Installation Instructions pour obtenir des instructions sur l'installation du logiciel Netcrypt dans le système DNCS. 8. Mettez sous tension le Netcrypt Bulk Encryptor en plaçant l'interrupteur d'alimentation à l'arrière de l'unité en position ON. Résultat : le Netcrypt Bulk Encryptor télécharge automatiquement le logiciel Netcrypt à partir du système DNCS. Suite à la page suivante 4040707 Rév. A Installation du Netcrypt Bulk Encryptor 2-19 Connexion des ports GbE, suite 9. 2-20 Vérifiez la sortie du Netcrypt Bulk Encryptor en utilisant l'une des méthodes suivantes : Utilisez un analyseur Ethernet (parfois appelé renifleur Ethernet) pour vérifier la sortie du Netcrypt Bulk Encryptor. Pour obtenir de l'aide, reportez-vous à la documentation fournie par le fournisseur de l'analyseur Ethernet. Utilisez un DHCT local pour vérifier la sortie du périphérique de périmètre QAM qui est connecté au Netcrypt Bulk Encryptor. Installation du Netcrypt Bulk Encryptor 4040707 Rév. A Connexion du port Ethernet ETHB pour l'option de prise en charge SimulCrypt Introduction Lorsque vous utilisez l'option de prise en charge SimulCrypt, le Netcrypt Bulk Encryptor partage les données avec un système CA tiers via le second port Ethernet (ETHB). Ce port fournit une interface SCS qui permet à un protocole CA tiers de s'exécuter sur le Netcrypt Bulk Encryptor conjointement au cryptage PowerKEY. Connecter le port Ethernet ETHB pour l'option de prise en charge SimulCrypt Important : assurez-vous de laisser une longueur de câble suffisante pour pouvoir faire glisser le Netcrypt Bulk Encryptor hors du bâti pour effectuer des réparations. Une longueur de câble suffisante vous permet d'effectuer certaines réparations sans mettre l'unité hors tension et par conséquent interrompre les services proposés aux clients. Suivez la procédure ci-dessous pour connecter le Netcrypt Bulk Encryptor au port ETHB pour la prise en charge facultative de SimulCrypt. 1. Connectez le port ETHB sur le Netcrypt Bulk Encryptor au périphérique d'accès conditionnel tiers à l'aide d'un câble Ethernet 10/100Base-T CAT-5 avec connecteurs RJ-45. 2. Après avoir connecté le port ETHB pour l'option de prise en charge SimulCrypt, connectez les ports GbE bidirectionnels. Revenez à la section Connexion des ports GbE, précédemment dans ce chapitre. L'illustration ci-dessous montre l'emplacement du port ETHB 10/100Base-T utilisé pour la prise en charge facultative de SimulCrypt. Connectez l'équipement CA tiers à ce port lorsque l'option de prise en charge SimulCrypt est utilisée. 4040707 Rév. A Installation du Netcrypt Bulk Encryptor 2-21 Chapitre 3 Mise en service du Netcrypt Bulk Encryptor et des périphériques associés Présentation Introduction Ce chapitre fournit des instructions pour utiliser les nouveaux boutons, fenêtres et autres outils dans la console d'administration DNCS pour mettre en service (configurer) une unité Netcrypt Bulk Encryptor en tant qu'élément de réseau DBDS. Ce chapitre fournit également des instructions pour mettre en service les périphériques qui fournissent des données à une unité Netcrypt Bulk Encryptor, ainsi que les périphériques qui reçoivent des données d'une unité Netcrypt Bulk Encryptor. Remarques : Reportez-vous à l'annexe A pour les spécifications techniques du Netcrypt Bulk Encryptor et consultez votre schéma de câblage réseau lorsque vous mettez en service le dispositif de cryptage en masse pour garantir une allocation appropriée de la bande passante. Pour plus d'informations sur le système DNCS et l'utilisation du logiciel DNCS, reportez-vous à l'aide en ligne du système DNCS (Digital Network Control System) pour la version système 2.6/3.6/4.1 ou une version ultérieure. Dans ce chapitre Ce chapitre contient les rubriques suivantes : Rubrique Voir page Se familiariser avec les outils DNCS 3-2 Présentation de la mise en service 3-9 Mise en service d'un élément Netcrypt dans le système DNCS 3-11 Ajout des informations d'un modulateur QAM basé sur table dans le système DNCS 3-17 Création d'éléments réseau de transport GbE 3-27 Configuration d'une unité Netcrypt Bulk Encryptor pour l'option de prise en charge SimulCrypt 3-32 4040707 Rév. A Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 3-1 Se familiariser avec les outils DNCS Introduction Cette section décrit les nouveaux boutons, fenêtres et autres outils qui sont ajoutés à la console d'administration DNCS lorsque Cisco active la prise en charge Netcrypt facultative dans votre système DNCS. Ces nouveaux outils permettent de gérer les unités Netcrypt Bulk Encryptor et les périphériques associés. Remarque : la prise en charge Netcrypt facultative est disponible pour les systèmes utilisant la version système 2.6/3.6/4.1 ou ultérieure. Outils de gestion des unités Netcrypt Bulk Encryptor Lorsque la prise en charge Netcrypt est activée dans un système DNCS, de nouveaux boutons, fenêtres et champs sont ajoutés dans la console d'administration DNCS pour vous aider à gérer les unités Netcrypt Bulk Encryptor et les périphériques associés. Nouveaux boutons Si la prise en charge Netcrypt facultative a été activée dans votre système DNCS, les nouveaux boutons ci-dessous figurent dans l'onglet Element Provisioning. Cliquez sur Netcrypt pour afficher la fenêtre Netcrypt List qui répertorie toutes les unités Netcrypt Bulk Encryptor configurées dans le système DNCS. Cliquez sur Table-Based QAMs pour afficher la fenêtre TableBased QAMs List qui répertorie tous les éléments TB-QAM (Table-Based QAM) qui ont été ajoutés au système DNCS. Contrairement à la plupart des autres éléments DNCS, le système DNCS ne configure pas, ne contrôle pas ou ne communique pas vraiment avec les éléments TB-QAM. En effet, le système DNCS utilise des informations sur un élément TB-QAM pour diriger les flux de programme vers l'élément TB-QAM en cas de besoin. Cliquez sur GbE Transport pour afficher la fenêtre GbE Transport List qui répertorie tous les nuages de réseau de transport GbE configurés dans le système DNCS. Les nuages de réseau de transport GbE permettent aux opérateurs de spécifier ou de limiter la connectivité entre les unités Netcrypt Bulk Encryptor et les modulateurs QAM dans le système. Reportez-vous à la partie Considérations en matière de réseau de la section Théorie de fonctionnement, dans le chapitre 1, pour plus d'informations. Suite à la page suivante 3-2 Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 4040707 Rév. A Se familiariser avec les outils DNCS, suite Nouvelles fenêtres Si la prise en charge Netcrypt a été activée dans votre système DNCS, de nouvelles fenêtres sont accessibles à partir de la console d'administration DNCS. Cette section décrit les nouvelles fenêtres disponibles. Fenêtre Netcrypt List Dans la fenêtre Netcrypt List, vous pouvez mettre en service une nouvelle unité Netcrypt Bulk Encryptor, ainsi que modifier ou supprimer des unités Netcrypt Bulk Encryptor existantes. Utilisez les options proposées dans le volet gauche pour mettre en service un nouvel élément Netcrypt, ainsi que pour modifier ou supprimer des éléments Netcrypt existants. Les champs de la fenêtre Netcrypt List affichent des informations sur chaque unité Netcrypt Bulk Encryptor mise en service dans le système DNCS. Champs de la fenêtre Netcrypt List Les champs de la fenêtre Netcrypt List affichent les informations suivantes sur chaque élément Netcrypt Bulk Encryptor qui a été mis en service dans le système DNCS. Name Nom attribué à l'unité Netcrypt Bulk Encryptor. Nous vous recommandons de définir une convention d'appellation pour vous permettre d'identifier facilement l'unité Netcrypt Bulk Encryptor et son emplacement. Par exemple, le nom NBE43hub1 peut représenter un élément Netcrypt Bulk Encryptor dont l'adresse IP se termine par 43 et qui réside dans le concentrateur 1. Remarque : vous pouvez utiliser jusqu'à 20 caractères alphanumériques dans ce champ. Control MAC Address Adresse MAC du port de contrôle (ETHA) pour l'unité Netcrypt Bulk Encryptor. Remarque : cette adresse a été notée au chapitre 2 par la personne qui a installé l'unité Netcrypt Bulk Encryptor au niveau de la tête de réseau ou du concentrateur. Suite à la page suivante 4040707 Rév. A Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 3-3 Se familiariser avec les outils DNCS, suite Control IP Address Adresse IP de l'unité Netcrypt Bulk Encryptor (attribuée au port ETHA). Remarque : vous pouvez obtenir cette adresse sur votre carte du réseau ou auprès de votre administrateur système. Primary Indique s'il s'agit du Netcrypt Bulk Encryptor principal. Si oui, une coche apparaît dans la case Primary. S'il s'agit d'une unité de secours, la case Primary est vide. Enabled Indique si l'unité Netcrypt Bulk Encryptor est en ligne. Si oui, une coche apparaît dans la case Enabled. Si l'unité est hors connexion, la case Enabled est vide. Options sélectionnables dans la fenêtre Netcrypt List Les options répertoriées dans le volet gauche de la fenêtre Netcrypt List vous permettent d'effectuer les tâches ci-dessous. New Permet de mettre en service une nouvelle unité Netcrypt Bulk Encryptor dans le système DNCS. Open Selected Permet d'afficher des informations supplémentaires sur le Netcrypt Bulk Encryptor que vous avez sélectionné. Reset Selected Permet de réinitialiser (redémarrer) une unité Netcrypt Bulk Encryptor. Lorsqu'une unité correctement configurée redémarre ou est mise sous tension pour la première fois, elle télécharge automatiquement les logiciels qui lui ont été affectés Delete Selected Permet de supprimer un élément Netcrypt existant du système DNCS. Define EIS elements (option utilisée uniquement pour la prise en charge SimulCrypt facultative) Permet de configurer la connexion d'un EIS à une unité Netcrypt Bulk Encryptor. Une connexion à un EIS est nécessaire seulement si vous utilisez l'option de prise en charge SimulCrypt. Define ECMG pairs (option utilisée uniquement pour la prise en charge SimulCrypt facultative) Permet de configurer les connexions ECMG à une unité Netcrypt Bulk Encryptor. Des connexions ECMG sont requises seulement si vous utilisez l'option de prise en charge SimulCrypt. Une paire de connexions ECMG se compose d'une connexion ECMG principale et d'une connexion ECMG secondaire, utilisée comme connexion de secours. Exit Permet de fermer la fenêtre Netcrypt List. Help Permet d'afficher l'aide en ligne du système DNCS. Suite à la page suivante 3-4 Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 4040707 Rév. A Se familiariser avec les outils DNCS, suite Fenêtre GbE Transport List Dans la fenêtre GbE Transport List, vous pouvez configurer un nouveau nuage de réseau de transport GbE, ainsi que modifier ou supprimer des nuages de réseau de transport GbE existants. Les nuages de réseau de transport GbE transportent les sessions des unités Netcrypt Bulk Encryptor figurant dans votre système vers les concentrateurs. Reportez-vous à la partie Considérations en matière de réseau de la section Théorie de fonctionnement, dans le chapitre 1, pour plus d'informations. Utilisez le menu File pour configurer un nouveau nuage de réseau de transport GbE, ainsi que pour modifier ou supprimer des nuages de réseau de transport GbE existants. Fenêtre Table-Based QAMs List Dans la fenêtre Table-Based QAMs List, vous pouvez entrer des informations sur les nouveaux TB-QAM, et modifier ou supprimer des informations sur les TB-QAM existants. Même si l'ajout d'un élément TB-QAM dans le système DNCS s'apparente à la mise en service d'autres éléments dans le système DNCS, les résultats sont différents : contrairement à la plupart des éléments DNCS, le système DNCS ne contrôle pas les modulateurs TB-QAM, ni ne communique avec eux, lors de la configuration de la session. En effet, le système DNCS utilise les informations que vous avez entrées lors de l'ajout des modulateurs TB-QAM dans le système DNCS pour diriger les flux de programme vers les modulateurs TB-QAM en cas de besoin. Utilisez les options proposées dans le volet gauche pour ajouter un nouvel élément TB-QAM, ainsi que pour modifier ou supprimer des éléments TB-QAM existants. Les champs de la fenêtre Table-Based QAMs List affichent des informations sur chaque élément TB-QAM qui a été ajouté au système DNCS. Remarque : Lorsque vous entrez des données dans cette fenêtre, n'oubliez pas que le système DNCS ne configure pas vraiment les éléments TB-QAM répertoriés dans cette fenêtre et ne communique pas avec eux non plus. En fait, le système DNCS utilise les informations que vous entrez ici pour diriger les flux de programme vers les modulateurs TB-QAM en cas de besoin. Les modulateurs TB-QAM sont mis en service indépendamment du système DNCS. Suite à la page suivante 4040707 Rév. A Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 3-5 Se familiariser avec les outils DNCS, suite Champs de la fenêtre Table-Based QAMs List Les champs de la fenêtre Table-Based QAMs List affichent les informations suivantes sur chaque élément TB-QAM qui a été ajouté au système DNCS. QAM Name Nom que vous souhaitez attribuer au modulateur TB-QAM. Nous vous recommandons de définir une convention d'appellation pour vous permettre d'identifier facilement l'élément TB-QAM et son emplacement. Par exemple, le nom XDQA43hub1 peut représenter un modulateur TB-QAM dont l'adresse IP se termine par 43 et qui réside dans le concentrateur 1. Remarque : vous pouvez utiliser jusqu'à 20 caractères alphanumériques dans ce champ. IP Address Adresse IP de l'interface GbE du modulateur TB-QAM. Remarque : vous pouvez obtenir cette adresse sur votre carte du réseau ou auprès de votre administrateur système. MAC Address Adresse MAC de l'interface GbE du modulateur TB-QAM. Veillez à séparer chaque paire de caractères dans l'adresse de 12 caractères par des deux-points, comme dans l'exemple : 00:00:00:00:00:00. Online Indique si le modulateur TB-QAM est en ligne. Si oui, une coche figure dans la case Online. Si le modulateur TB-QAM est hors connexion, la case est vide. Headend Tête de réseau où réside le modulateur TB-QAM. Suite à la page suivante 3-6 Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 4040707 Rév. A Se familiariser avec les outils DNCS, suite Options sélectionnables de la fenêtre Table-Based QAMs List Les options répertoriées dans le volet gauche de la fenêtre Table-Based QAMs List vous permettent d'effectuer les tâches ci-dessous. New Permet d'ajouter un nouvel élément TB-QAM dans le système DNCS. Remarque : lorsque vous entrez des données dans cette fenêtre, n'oubliez pas que le système DNCS ne configure pas vraiment les éléments TB-QAM répertoriés dans cette fenêtre et ne communique pas avec eux non plus. En fait, le système DNCS utilise les informations que vous entrez pour diriger les flux de programme vers les modulateurs TB-QAM en cas de besoin. Update Permet d'enregistrer les modifications apportées aux données de la fenêtre Table-Based QAMs List et de maintenir la fenêtre ouverte. Configure Session Data Permet d'entrer des tables de mappage pour un modulateur TB-QAM. Le système DNCS utilise les données de table de mappage pour diriger les flux de programme vers les modulateurs TB-QAM Remarque : les données de table de mappage sont fournies par le fabricant du modulateur TB-QAM et permettent de définir des « canaux de session » statiques via un modulateur TB-QAM. Configure RF Parameters Permet d'entrer des informations de configuration de sortie RF pour un modulateur TB-QAM dans le système DNCS. Le système DNCS utilise ces informations pour diriger les flux de programme vers les modulateurs TBQAM en cas de besoin. Le système DNCS utilise ces paramètres pour fournir des informations de « réglage » pour permettre aux DHCT d'ajuster et de recevoir le contenu des modulateurs TB-QAM. Exit Permet de fermer la fenêtre Table-Based QAMs List. Help Permet d'afficher l'aide en ligne DNCS correspondant à votre version système particulière. Suite à la page suivante 4040707 Rév. A Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 3-7 Se familiariser avec les outils DNCS, suite Modifications dans la fenêtre DNCS Control Lorsque le package Netcrypt facultatif est installé dans votre système DNCS, le processus pkeManager apparaît dans la fenêtre DNCS Control. Comme les autres processus de la fenêtre DNCS Control, le bouton Status du processus pkeManager est vert lorsque ce processus est en cours d'exécution, jaune lorsqu'il s'arrête ou démarre, et rouge lorsqu'il est arrêté. Vous pouvez arrêter ou redémarrer le processus pkeManager comme n'importe quel autre processus dans la fenêtre DNCS Control. Pour obtenir de l'aide pour arrêter et redémarrer un processus, reportez-vous à l'aide en ligne du système DNCS (Digital Network Control System) pour la version système 2.6/3.6/4.1. Remarque : reportez-vous au chapitre 6, Dépannage du Netcrypt Bulk Encryptor, pour apprendre à dépanner le processus pkeManager. Le processus pkeManager (PowerKEY Element Manager) facilite la gestion des unités Netcrypt Bulk Encryptor. 3-8 Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 4040707 Rév. A Présentation de la mise en service Introduction Cette section présente la manière de mettre en service une unité Netcrypt Bulk Encryptor dans le système DNCS. Elle présente également la procédure à suivre pour mettre en service les périphériques qui fournissent des données à une unité Netcrypt Bulk Encryptor et les périphériques qui reçoivent des données d'une unité Netcrypt Bulk Encryptor. Pourquoi mettre en service une unité Netcrypt Bulk Encryptor ? La mise en service d'une unité Netcrypt Bulk Encryptor permet d'établir une communication entre le système DNCS et le dispositif de cryptage en masse et permet à ce dernier de télécharger automatiquement les logiciels à partir du système DNCS. Sans contrôle DNCS, le Netcrypt Bulk Encryptor ne fonctionne pas. Avant de commencer Avant de commencer la mise en service d'une unité Netcrypt Bulk Encryptor et de ses périphériques associés, assurez-vous d'abord d'avoir effectué les tâches suivantes : Vous avez vérifié que le Netcrypt Bulk Encryptor est installé et hors tension. Vous avez obtenu une copie de votre carte du réseau. Remarque : si vous ne trouvez pas votre carte du réseau, contactez Cisco Services pour obtenir de l'aide. Présentation de la mise en service d'une unité Netcrypt Bulk Encryptor et des périphériques associés Suivez la procédure ci-dessous pour mettre en service une unité Netcrypt Bulk Encryptor et ses périphériques associés. 1. Assurez-vous que tous les périphériques à mettre en service ont été installés au niveau de la tête de réseau ou du concentrateur. Si nécessaire, reportezvous à la documentation du fournisseur pour savoir comment installer ces périphériques. 2. Mettez en service un élément source MPEG pour chaque périphérique qui fournit des données au Netcrypt Bulk Encryptor. Le système DNCS utilise le terme générique source MPEG pour désigner un périphérique qui génère une sortie MPEG, tel qu'un serveur VOD ou un multiplexeur de diffusion. Remarque : pour obtenir de l'aide sur la mise en service d'un élément source MPEG, reportez-vous à l'aide en ligne du système DNCS (Digital Network Control System) pour la version système 2.6/3.6/4.1 ou une version ultérieure. Suite à la page suivante 4040707 Rév. A Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 3-9 Présentation de la mise en service, suite 3. Mettez en service un élément Netcrypt en effectuant les tâches ci-dessous. Remarque : ces tâches sont décrites en détail dans la section suivante, Mise en service d'un élément Netcrypt dans le système DNCS, de ce chapitre. a) Ajoutez un élément Netcrypt au système DNCS, mais ne le mettez pas en ligne. b) Mettez en service les ports Ethernet sur l'élément Netcrypt. c) Si vous utilisez l'option de prise en charge SimulCrypt, mettez en service l'élément Netcrypt pour cette option. d) Vérifiez que le Netcrypt Bulk Encryptor a démarré avec succès et mettez l'élément Netcrypt en ligne. 3-10 4. Ajoutez les éléments suivants au système DNCS selon votre configuration système : Si le Netcrypt Bulk Encryptor fournit une entrée à des modulateurs TBQAM, tels qu'un xDQA, entrez des informations sur les modulateurs TBQAM dans le système DNCS. Pour obtenir de l'aide, reportez-vous à la section Ajout des informations d'un modulateur QAM basé sur table dans le système DNCS, plus loin dans ce chapitre. Si le Netcrypt Bulk Encryptor alimente des modulateurs GQAM, le système DNCS peut être utilisé pour fournir des paramètres de mise en service aux modulateurs GQAM. Pour obtenir de l'aide avec les modulateurs GQAM, reportez-vous à l'aide en ligne du système DNCS (Digital Network Control System) pour la version système 2.6/3.6/4.1 ou une version ultérieure. 5. Mettez en service les éléments du réseau de transport GbE pour spécifier la connectivité entre une unité Netcrypt Bulk Encryptor et d'autres périphériques, tels que des modulateurs TB-QAM ou GQAM. Pour obtenir de l'aide, reportez-vous à la section Création d'éléments réseau de transport GbE, plus loin dans ce chapitre. 6. Après avoir mis en service une unité Netcrypt Bulk Encryptor et ses périphériques associés, configurez des sessions CF et des itinéraires TSR sur le Netcrypt Bulk Encryptor. Pour obtenir de l'aide, reportez-vous au chapitre 4, Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor. Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 4040707 Rév. A Mise en service d'un élément Netcrypt dans le système DNCS Introduction Cette section fournit des instructions sur l'exécution des tâches suivantes nécessaires à la mise en service d'un élément Netcrypt dans le système DNCS. La mise en service d'un élément Netcrypt dans le système DNCS permet d'établir une communication entre le système DNCS et le Netcrypt Bulk Encryptor. Sans contrôle DNCS, le Netcrypt Bulk Encryptor ne fonctionne pas. 1. Ajoutez un élément Netcrypt au système DNCS, mais ne le mettez pas en ligne. 2. Mettez en service les ports Ethernet sur l'élément Netcrypt. 3. Si vous utilisez l'option de prise en charge SimulCrypt, mettez en service l'élément Netcrypt pour cette option. 4. Vérifiez que le Netcrypt Bulk Encryptor a démarré avec succès et mettez l'élément Netcrypt en ligne. Ajout d'un élément Netcrypt dans le système DNCS Suivez la procédure ci-dessous pour ajouter un élément Netcrypt dans le système DNCS. 1. Dans l'onglet Element Provisioning de la console d'administration DNCS, cliquez sur Netcrypt. Résultat : la fenêtre Netcrypt List s'ouvre et affiche les éléments Netcrypt qui ont été mis en service dans le système DNCS. 2. Cliquez sur New. Résultat : la fenêtre New Netcrypt Element s'ouvre. Suite à la page suivante 4040707 Rév. A Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 3-11 Mise en service d'un élément Netcrypt dans le système DNCS, suite 3. Suivez les instructions ci-dessous pour entrer les données dans les champs de la zone Netcrypt Provisioning de la fenêtre New Netcrypt Element : Netcrypt Name : entrez un nom pour l'unité qui soit cohérent avec la convention d'appellation utilisée sur votre carte du réseau. Nous vous recommandons de définir une convention d'appellation pour vous permettre d'identifier facilement l'unité et son emplacement. Par exemple, le nom NBE43hub1 peut représenter une unité Netcrypt Bulk Encryptor dont l'adresse IP se termine par 43 et qui traite les données pour le concentrateur 1. Remarque : vous pouvez utiliser jusqu'à 20 caractères alphanumériques dans ce champ. Primary : s'il s'agit de l'unité Netcrypt Bulk Encryptor principale, activez cette option. S'il s'agit d'une unité de secours, laissez cette option désactivée. On-Line : laissez ce paramètre désactivé. (Ultérieurement, lorsque le Netcrypt Bulk Encryptor sera entièrement mis en service et démarré avec succès, vous activerez ce paramètre.) Netcrypt MAC Address : entrez l'adresse MAC du port de contrôle (ETHA) de l'unité Netcrypt Bulk Encryptor. Veillez à séparer chaque paire de caractères dans l'adresse de 12 caractères par des deux-points, comme dans l'exemple : 00:00:00:00:00:00. Remarque : cette adresse a été notée au chapitre 2 par la personne qui a installé l'unité Netcrypt Bulk Encryptor au niveau de la tête de réseau ou du concentrateur. Netcrypt IP Address : entrez l'adresse IP du port de contrôle (ETHA) de l'unité Netcrypt Bulk Encryptor. (Vous pouvez obtenir cette adresse sur votre carte du réseau ou auprès de votre administrateur système.) Subnet Mask : entrez le masque de sous-réseau pour ce sous-réseau. Default Gateway : si votre système utilise une passerelle par défaut, entrez l'adresse IP de la passerelle par défaut. Cette option est requise pour un réseau qui utilise des routeurs (couche 3). Headend : sélectionnez la tête de réseau où réside l'unité Netcrypt Bulk Encryptor. Configuration File : ne modifiez pas le paramètre par défaut (netcrypt.config) entré dans ce champ. Remarque : lorsque l'unité Netcrypt Bulk Encryptor est mise sous tension pour la première fois, ou lorsqu'elle est redémarrée, elle utilise le fichier netcrypt.config pour déterminer si la version du code appropriée a été installée sur l'unité. Si l'unité Netcrypt Bulk Encryptor détermine qu'une version de code incorrecte a été installée, l'unité demande à ce que le code approprié soit téléchargé. Suite à la page suivante 3-12 Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 4040707 Rév. A Mise en service d'un élément Netcrypt dans le système DNCS, suite 4. Suivez les instructions ci-dessous pour compléter les champs de la zone Reserved ECM PID Range de la fenêtre New Netcrypt Element : Start of Reserved PIDs : entrez le premier identifiant PID que vous souhaitez réserver. Par exemple, si vous souhaitez réserver les PID 99 à 103, entrez 99 dans ce champ. Number of Reserved PIDs : entrez le nombre d'identifiants PID que vous souhaitez réserver. Par exemple, si vous souhaitez réserver les PID 99 à 103, entrez 5 dans ce champ. Remarque : la réservation des identifiants PID évite les conflits de PID en demandant au dispositif de cryptage en masse d'utiliser les PID réservés pour l'insertion des messages ECM. Si un PID issu de la plage réservée est utilisé dans les flux existants, un conflit de PID peut se produire. Pour plus d'informations, reportez-vous à la partie MPEG Transport Layer Rules de la section Théorie de fonctionnement, dans le chapitre 1. 5. Laissez les champs dans la zone Constraints de la fenêtre New Netcrypt Element avec leurs paramètres par défaut : Max Netcrypt Session Count (valeur par défaut : 4000) : nombre maximal de sessions que cette unité Netcrypt Bulk Encryptor prendra en charge. Nominal Session Capacity (valeur par défaut : 4000) : nombre de sessions qui déclenche une alarme de dépassement de la capacité de session (majeure). Alarm Threshold % (valeur par défaut : 80) : nombre de sessions qui déclenche une alarme lorsque l'unité Netcrypt Bulk Encryptor atteint 80 % de sa capacité de session évaluée. Severity Level (valeur par défaut : AVERTISSEMENT) : type d'alarme déclenché lorsque l'unité Netcrypt Bulk Encryptor atteint le pourcentage de seuil d'alarme. DNCS to Netcrypt Msg Timeout (seconds) (valeur par défaut : 30) : nombre de secondes accordées pour l'envoi des messages à partir du Netcrypt Bulk Encryptor vers les composants système qui n'utilisent pas PowerKEY CA, tels que l'EIS et les générateurs ECMG. Remarque : les paramètres de la zone Constraints sont requis uniquement pour les unités Netcrypt Bulk Encryptor qui utilisent l'option de prise en charge SimulCrypt. Suite à la page suivante 4040707 Rév. A Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 3-13 Mise en service d'un élément Netcrypt dans le système DNCS, suite 6. Cliquez sur Save. Résultat : la fenêtre New Netcrypt Element se ferme et l'élément Netcrypt que vous avez enregistré apparaît dans la liste. 7. Continuez la mise en service de cet élément Netcrypt en configurant les ports Ethernet de ce dispositif de cryptage en masse. Allez à la partie suivante, Mise en service des ports Gigabit Ethernet d'un élément Netcrypt, de cette section. Mise en service des ports Gigabit Ethernet d'un élément Netcrypt Une fois que l'élément Netcrypt figure dans la liste de la fenêtre Netcrypt List, suivez les instructions de mise en service des ports Gigabit Ethernet de l'élément Netcrypt que vous avez ajouté dans la fenêtre New Netcrypt Element. 1. Dans la fenêtre Netcrypt List, cliquez sur le bouton Select à côté de l'unité Netcrypt Bulk Encryptor dont vous voulez configurer les ports, puis cliquez sur Open Selected. Résultat : la fenêtre Update Netcrypt Element s'ouvre pour cet élément Netcrypt. 2. Cliquez sur Ethernet Ports. Résultat : la fenêtre Gigabit Ethernet ports s'ouvre pour l'élément Netcrypt que vous avez ajouté dans le système DNCS. Cette fenêtre est semblable à l'exemple ci-dessous. Suite à la page suivante 3-14 Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 4040707 Rév. A Mise en service d'un élément Netcrypt dans le système DNCS, suite 3. Suivez les instructions ci-dessous pour configurer les ports Ethernet en complétant les champs qui ne contiennent pas encore de données : IP Address : entrez l'adresse IP attribuée à chaque port GbE utilisé par l'unité Netcrypt Bulk Encryptor. MAC Address : entrez l'adresse MAC de chaque port GbE utilisé par l'unité Netcrypt Bulk Encryptor. Veillez à séparer chaque paire de caractères dans l'adresse de 12 caractères par des deux-points, comme dans l'exemple : 00:00:00:00:00:00. Subnet Mask : si votre système utilise un masque de sous-réseau qui ne figure pas dans ce champ, entrez le masque de sous-réseau que le port utilise. Gateway IP : si votre système utilise des routeurs, entrez l'adresse IP de la passerelle pour chaque port GbE. 4. Cliquez sur Update. Résultat : le système DNCS enregistre les informations saisies et met à jour la fenêtre pour afficher les ports que vous avez définis. 5. Continuez la mise en service de cette unité Netcrypt Bulk Encryptor selon votre configuration système : Si l'unité Netcrypt Bulk Encryptor n'utilise pas l'option SimulCrypt, la mise en service de ce dispositif de cryptage en masse est terminée et il est prêt à être mis en ligne. Allez à la partie suivante, Mise en ligne d'une unité Netcrypt Bulk Encryptor, de cette section. Si l'unité Netcrypt Bulk Encryptor utilise l'option de prise en charge SimulCrypt, configurez le dispositif de cryptage en masse pour cette option. Allez à Configuration d'une unité Netcrypt Bulk Encryptor pour l'option de prise en charge SimulCrypt, à la fin de ce chapitre. Mise en ligne d'une unité Netcrypt Bulk Encryptor Après avoir configuré les ports GbE que l'unité Netcrypt Bulk Encryptor utilise et, si nécessaire, avoir configuré l'unité pour l'option de prise en charge SimulCrypt, mettez l'élément Netcrypt en ligne dans le système DNCS. Ce processus s'applique à une unité Netcrypt Bulk Encryptor démarrée correctement et capable de communiquer avec le système DNCS, à savoir à un dispositif de cryptage en masse pouvant être atteint par l'envoi d'une commande ping. Important : si cette unité Netcrypt Bulk Encryptor était simplement installée au niveau de la tête de réseau ou du concentrateur, et que vous la mettez en ligne pour la première fois, assurez-vous que l'unité a terminé son processus de démarrage et téléchargé le logiciel Netcrypt avant de mettre en ligne l'unité Netcrypt Bulk Encryptor. (Le Netcrypt Bulk Encryptor télécharge automatiquement le logiciel Netcrypt lorsque l'unité est mise sous tension.) Suite à la page suivante 4040707 Rév. A Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 3-15 Mise en service d'un élément Netcrypt dans le système DNCS, suite Suivez les instructions ci-dessous pour mettre en ligne une unité Netcrypt Bulk Encryptor qui a démarré correctement dans le système DNCS. 1. Avez-vous confirmé que l'unité Netcrypt Bulk Encryptor a correctement démarré ? Si oui, passez à l'étape 2. Si non, vérifiez que l'unité Netcrypt Bulk Encryptor a correctement démarré. 2. Dans le chemin situé dans la partie supérieure de la fenêtre, cliquez sur Update Netcrypt. Résultat : la fenêtre Update Netcrypt Element s'ouvre pour cette unité Netcrypt Bulk Encryptor. 3. Dans la zone Netcrypt Provisioning, activez l'option On-Line et cliquez sur Update. Résultat : le système DNCS enregistre cette modification et met en ligne l'unité. 3-16 4. Avez-vous besoin de mettre en service un autre élément Netcrypt dans le système DNCS ? Si oui, cliquez sur Netcrypt List dans le chemin en haut de la fenêtre et commencez à mettre en service un autre élément Netcrypt dans le système DNCS. Pour obtenir de l'aide, allez à Mise en service d'un élément Netcrypt dans le système DNCS, précédemment dans ce chapitre. Si non, vous avez mis en service des éléments pour toutes les unités Netcrypt Bulk Encryptor dans votre système. Cliquez sur Exit pour fermer la fenêtre Netcrypt List. 5. Maintenant que vous avez mis en service cette unité Netcrypt Bulk Encryptor, continuez en mettant en service les éléments associés selon votre configuration système, comme suit : Si cette unité Netcrypt Bulk Encryptor alimente un modulateur TB-QAM, tel que le xDQA, ajoutez des informations sur le modulateur TB-QAM dans le système DNCS. Pour obtenir de l'aide, allez à la section suivante, Ajout des informations d'un modulateur QAM basé sur table dans le système DNCS, de ce chapitre. Si le Netcrypt Bulk Encryptor alimente des modulateurs GQAM, mettez en service les modulateurs GQAM dans le système DNCS. Pour obtenir de l'aide, reportez-vous à l'aide en ligne du système DNCS (Digital Network Control System) pour la version système 2.6/3.6/4.1. Remarque : une fois que vous avez mis en service les éléments de modulateur GQAM, mettez en service les éléments du réseau de transport GbE qui spécifient la connectivité entre le Netcrypt Bulk Encryptor et les autres éléments. Pour obtenir de l'aide, reportez-vous à la section Création d'éléments réseau de transport GbE, plus loin dans ce chapitre. Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 4040707 Rév. A Ajout des informations d'un modulateur QAM basé sur table dans le système DNCS Introduction Cette section fournit des instructions sur l'exécution des tâches suivantes nécessaires à l'ajout d'informations sur le modulateur TB-QAM dans le système DNCS. Le système DNCS utilise ces informations pour diriger les flux de programme vers un modulateur TB-QAM alimenté par une unité Netcrypt Bulk Encryptor. 1. Ajoutez un élément modulateur TB-QAM dans le système DNCS. 2. Entrez les paramètres RF pour un modulateur TB-QAM. 3. Entrez la table de mappage pour un modulateur TB-QAM. Même si l'ajout des informations TB-QAM dans le système DNCS s'apparente grandement à la mise en service d'éléments dans le système DNCS, les résultats sont différents : contrairement à la plupart des éléments DNCS, le système DNCS ne contrôle pas les modulateurs TB-QAM. En fait, le système DNCS utilise les informations que vous avez entrées sur les modulateurs TB-QAM pour diriger les flux de programme vers les modulateurs TB-QAM en cas de besoin. Pour plus d'informations sur les modulateurs TB-QAM, reportez-vous à Prise en charge des modulateurs QAM basés sur table dans la section Théorie de fonctionnement du chapitre 1. Ajout d'un élément modulateur TB-QAM dans le système DNCS Suivez les instructions ci-dessous pour ajouter un élément modulateur TB-QAM dans le système DNCS. Remarque : l'ajout d'un élément modulateur TB-QAM dans le système DNCS ne permet pas à ce dernier de mettre en service ou de communiquer avec les modulateurs TB-QAM que vous ajoutez. En fait, le système DNCS utilise les informations que vous entrez pour diriger les flux de programme vers les modulateurs TB-QAM en cas de besoin. 1. Dans l'onglet DNCS de la console d'administration DNCS, cliquez sur Element Provisioning. Résultat : l'onglet Provisioning passe au premier plan. 2. Cliquez sur Table-Based QAMs. Résultat : la fenêtre Table-Based QAMs List s'ouvre et affiche tous les éléments modulateurs TB-QAM qui ont été mis en service dans le système DNCS. Suite à la page suivante 4040707 Rév. A Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 3-17 Ajout des informations d'un modulateur QAM basé sur table dans le système DNCS, suite 3. Cliquez sur New. Résultat : une rangée de champs vides apparaît dans la fenêtre Table-Based QAMs List, comme dans l'exemple ci-dessous. 4. Suivez les instructions ci-dessous pour compléter les champs de la fenêtre Table-Based QAMs List : QAM Name : entrez un nom pour le modulateur TB-QAM qui soit cohérent avec la convention d'appellation utilisée sur votre carte du réseau. Nous vous recommandons de définir une convention d'appellation pour vous permettre d'identifier facilement le modulateur TB-QAM et son emplacement. Par exemple, le nom xDQA43hub1 peut représenter un modulateur TB-QAM dont l'adresse IP se termine par 43 et qui traite les données du concentrateur 1. IP Address : entrez l'adresse IP de l'interface GbE pour ce modulateur TB-QAM. (Vous pouvez obtenir cette adresse sur votre carte du réseau ou auprès de votre administrateur système.) MAC Address : entrez l'adresse MAC de l'interface GbE pour ce modulateur TB-QAM. Veillez à séparer chaque paire de caractères dans l'adresse de 12 caractères par des deux-points, comme dans l'exemple : 00:00:00:00:00:00. Online : cliquez sur l'option Online pour mettre en ligne le modulateur TB-QAM. Headend : cliquez sur la flèche Headend et sélectionnez la tête de réseau où réside ce modulateur TB-QAM. 5. Cliquez sur Save. Résultat : une fenêtre d'alerte, semblable à l'exemple suivant, s'affiche pour vous faire savoir que le système DNCS a enregistré les informations. Suite à la page suivante 3-18 Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 4040707 Rév. A Ajout des informations d'un modulateur QAM basé sur table dans le système DNCS, suite 6. Cliquez sur OK. Résultat : la fenêtre Alert se ferme et la fenêtre Table-Based QAMs List est mise à jour pour afficher le modulateur TB-QAM dans la liste. 7. Maintenant que vous avez ajouté le modulateur TB-QAM dans le système DNCS, configurez les paramètres RF pour le modulateur TB-QAM. Allez à la partie suivante, Saisie des informations de sortie RF dans le système DNCS, de cette section. Saisie des informations de sortie RF dans le système DNCS Suivez les instructions ci-dessous pour entrer les informations de configuration de sortie RF pour ce modulateur TB-QAM dans le système DNCS. 1. Cliquez sur le boutonSelect à côté du modulateur TB-QAM que vous venez d'ajouter dans la fenêtre Table-Based QAMs List, puis cliquez sur Configure RF Parameters. Résultat : la fenêtre Table-Based Qam RF Parameters s'ouvre pour ce modulateur TB-QAM, comme dans l'exemple ci-dessous. 2. Cliquez sur New. Résultat : de nouveaux champs de données apparaissent. Suite à la page suivante 4040707 Rév. A Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 3-19 Ajout des informations d'un modulateur QAM basé sur table dans le système DNCS, suite 3. Suivez les instructions ci-dessous pour compléter les nouveaux champs de données : TSID : entrez l'identifiant TSID qui a été attribué à la porteuse RF pour identifier de manière unique le flux de transport de sortie. Ce numéro est utilisé par les DHCT pour identifier automatiquement leurs groupes de services. Service Group ID : entrez le groupe de services auquel le modulateur TBQAM appartient. Frequency : entrez la fréquence attribuée à ce port (porteuse). Modulation Type : entrez le type de modulation définie pour ce port (porteuse). Port Number : entrez un numéro pour ce port (porteuse). Par exemple, un modulateur TB-QAM avec 16 porteuses dispose des ports 1 à 16. 4. Cliquez sur Save. Résultat : la fenêtre Table-Based QAM RF Parameters est mise à jour pour afficher les paramètres de ce canal RF. 5. Répétez les étapes 2 à 4 pour configurer les ports RF supplémentaires (porteuses) pour ce modulateur TB-QAM. Lorsque vous avez terminé, passez à l'étape 6. 6. Dans le chemin situé dans la partie supérieure de la fenêtre, cliquez sur Table-Based QAMs List, comme indiqué dans l'exemple suivant. Résultat : la fenêtre Table-Based QAMs List s'ouvre. 7. Maintenant que vous avez entré les informations de sortie RF pour ce modulateur TB-QAM, entrez la table de mappage de ce modulateur TB-QAM dans le système DNCS. Allez à la partie suivante, Saisie de la table de mappage d'un modulateur TB-QAM, de cette section. Suite à la page suivante 3-20 Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 4040707 Rév. A Ajout des informations d'un modulateur QAM basé sur table dans le système DNCS, suite Saisie de la table de mappage d'un modulateur TB-QAM Cette section fournit des instructions sur la manière d'entrer des tables de mappage pour des modulateurs TB-QAM dans le système DNCS. Les tables de mappage sont fournies par le fabricant des modulateurs QAM et sont utilisées pour définir des « canaux de session » statiques via un modulateur TB-QAM. Ils mappent un ensemble de numéros de ports UDP de destination à l'entrée du modulateur TBQAM sur un ensemble de numéros de programmes MPEG et d'identifiants PID sur des porteuses spécifiques à la sortie du modulateur TB-QAM. Pour plus d'informations sur les tables de mappage, reportez-vous à Prise en charge des modulateurs QAM basés sur table dans la section Théorie de fonctionnement du chapitre 1. Remarque : les termes « porteuse » RF et « port » de sortie sont interchangeables dans le système DNCS, lorsque vous faites référence à la sortie d'un modulateur QAM. Le système DNCS n'est pas conscient des ports physiques d'un modulateur QAM ni du nombre de porteuses présentes sur ces ports physiques. Toutefois, il est important que toutes les porteuses sur un port de sortie physique d'un modulateur soient attribuées aux mêmes groupes de services. Suivez les instructions ci-dessous pour entrer la table de mappage d'un modulateur TB-QAM dans le système DNCS. 1. Cliquez sur le bouton Select en regard du modulateur TB-QAM dont vous souhaitez configurer la table de mappage, puis cliquez sur Configure Session Data. Résultat : la fenêtre Table-based Session Data s'ouvre pour le modulateur TBQAM que vous avez sélectionné, comme dans l'exemple ci-dessous. Suite à la page suivante 4040707 Rév. A Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 3-21 Ajout des informations d'un modulateur QAM basé sur table dans le système DNCS, suite 2. Voulez-vous utiliser une méthode automatisée pour entrer la table de mappage de ce modulateur TB-QAM ? Si non, passez à l'étape 11 pour compléter la table manuellement. Si oui, passez à l'étape 3 pour télécharger un fichier CSV (valeurs séparées par des virgules) et pour que le système DNCS mappe automatiquement les flux. Important : chaque ligne du fichier .csv doit contenir les valeurs des paramètres suivants qu'utilise le modulateur TB-QAM pour mapper chaque flux de transport. Ces valeurs doivent être répertoriées dans l'ordre suivant, de gauche à droite, et les valeurs doivent être séparées par des virgules. Par exemple, 1, 1, 1, 1, 51, 47. Numéro de port UDP : 1 dans cet exemple Numéro de porteuse du port de sortie : 1 dans cet exemple Numéro de programme : 1 dans cet exemple PID faible : 1 dans cet exemple PID élevé : 51 dans cet exemple TSID du modulateur QAM : 47 dans cet exemple Remarque : S'il n'est pas fourni, le TSID du modulateur QAM doit pouvoir être dérivé du port UDP. 3. Cliquez sur File Load pour configurer les données de la table de mappage. Résultat : la fenêtre File load Session Data s'ouvre. Suite à la page suivante 3-22 Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 4040707 Rév. A Ajout des informations d'un modulateur QAM basé sur table dans le système DNCS, suite 4. Cliquez sur Browse. Résultat : la fenêtre File Upload s'ouvre et affiche les sous-répertoires du système DNCS, comme dans l'exemple suivant. Chaque icône de dossier ( représente un sous-répertoire. 5. ) Sélectionnez le fichier .csv qui contient la table de mappage de ce modulateur TB-QAM. Remarque : vous devrez peut-être faire défiler la liste pour rechercher et sélectionner le fichier. Résultat : le champ File name dans la partie inférieure de la fenêtre File Upload indique le fichier que vous avez sélectionné, comme dans l'exemple ci-dessous. Suite à la page suivante 4040707 Rév. A Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 3-23 Ajout des informations d'un modulateur QAM basé sur table dans le système DNCS, suite 6. Cliquez sur Open. Résultat : la fenêtre File Upload se ferme et le fichier que vous avez sélectionné apparaît dans le champ Browse, comme dans l'exemple ci-dessous. 7. Cliquez sur . Résultat : une fenêtre Alert s'affiche et vous invite à enregistrer les entrées qui ont été téléchargées. Suite à la page suivante 3-24 Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 4040707 Rév. A Ajout des informations d'un modulateur QAM basé sur table dans le système DNCS, suite 8. Cliquez sur OK. Résultat : la fenêtre Alert se ferme et la fenêtre Table-based Session Data affiche désormais les données qui ont été téléchargées. Remarque : selon le nombre de flux de transport à configurer, le système DNCS peut prendre une minute avant d'afficher toutes les données de la table de mappage. 9. Cliquez sur Save Changes. Résultat : une fenêtre Alert s'ouvre et vous informe que les sessions ont été enregistrées. 10. Cliquez sur OK et passez à l'étape 13. Résultat : la fenêtre Alert se ferme. 11. Cliquez sur New. Résultat : une ligne de champs contenant des zéros s'affiche dans la fenêtre. 12. Obtenez les données suivantes auprès du fabricant ou de l'installateur du modulateur QAM, puis entrez les données dans chacun des champs de la fenêtre Table-based Session Data : UDP port number Output port number Program number Low PID number High PID number QAM TSID (Ce numéro est attribué par le système.) Suite à la page suivante 4040707 Rév. A Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 3-25 Ajout des informations d'un modulateur QAM basé sur table dans le système DNCS, suite 13. Cliquez sur Save Changes. Résultat : un message d'avertissement apparaît, comme dans l'exemple cidessous, pour vous informer que ces informations ont été enregistrées dans la base de données DNCS. 14. Cliquez sur OK. Résultat : la fenêtre Alert se ferme et la fenêtre Table-based Session Data affiche à présent les données que vous avez entrées pour ce flux de transport. 3-26 15. Pour mapper des flux de transport supplémentaires sur ce modulateur TB-QAM, répétez les étapes 11 à 14 autant de fois que nécessaire. 16. Cliquez sur Exit pour fermer la fenêtre Table-based Session Data. 17. Maintenant que vous avez entré les informations du modulateur TB-QAM dans le système DNCS, créez les réseaux de transport GbE qui connectent les unités Netcrypt Bulk Encryptor aux modulateurs QAM. Pour obtenir de l'aide, reportez-vous à la section suivante, Création d'éléments réseau de transport GbE, de ce chapitre. Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 4040707 Rév. A Création d'éléments réseau de transport GbE Introduction Cette section décrit les procédures de création d'un réseau de transport GbE dans le système DNCS. Comme évoqué à la section Théorie de fonctionnement du chapitre 1, un réseau de transport GbE est un concept logique, pas un périphérique physique. La création d'un réseau de transport GbE permet de spécifier et de limiter la connectivité entre des unités Netcrypt Bulk Encryptor et des modulateurs QAM. Cela s'effectue en créant des réseaux de transport GbE avec des numéros arbitraires de « ports » de connexion et en indiquant les unités Netcrypt Bulk Encryptor, les modulateurs QAM et les sources qui sont connectés à ces réseaux en ayant recours aux procédures décrites dans cette section. Création d'un réseau de transport GbE Suivez les instructions ci-dessous pour créer un réseau de transport GbE dans le système DNCS et le connecter à un élément Netcrypt et à un périphérique d'agrégation approprié, tel qu'un modulateur TB-QAM. 1. Dans la console d'administration DNCS, cliquez sur l'onglet DNCS. 2. Cliquez sur l'onglet Element Provisioning, puis sur GbE Transport. Résultat : la fenêtre GbE Transport List s'ouvre et affiche tous les réseaux de transport GbE qui ont été créés dans le système DNCS. Suite à la page suivante 4040707 Rév. A Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 3-27 Création d'éléments réseau de transport GbE, suite 3. Cliquez sur File et sélectionnez New. Résultat : la fenêtre Set Up GbE Transport s'ouvre, comme dans l'exemple cidessous. 4. Entrez les informations suivantes dans les champs de l'onglet Basic Parameters : GbE Transport Name : nom du réseau de transport. Remarque : vous pouvez utiliser jusqu'à 20 caractères alphanumériques. Nous vous recommandons de définir une convention d'appellation pour vous permettre d'identifier facilement le réseau de transport et son emplacement. Par exemple, le nom CFhub1GTN43 peut représenter un réseau de transport GbE qui connecte au concentrateur 1 et qui soit connecté à une unité Netcrypt Bulk Encryptor par un périphérique dont l'adresse IP se termine par 43. IP Address : adresse IP du périphérique de transport, tel qu'un commutateur ou un routeur, qui est connecté physiquement à cette unité Netcrypt Bulk Encryptor. Remarque : cette adresse n'est pas utilisée par le système DNCS et elle fournit simplement un emplacement pratique pour enregistrer et récupérer ces informations, au cas où vous souhaiteriez effectuer une opération ping ou telnet vers un routeur ou un commutateur à des fins de surveillance ou de diagnostic. 5. Cliquez sur Apply. Résultat : le système DNCS enregistre ces données et vous permet de sélectionner l'onglet Connectivity. 6. Cliquez sur l'onglet Connectivity et redimensionnez la fenêtre pour afficher l'ensemble de l'onglet. 7. Cliquez sur Create Port. Résultat : la fenêtre Port Number Prompt s'ouvre. Suite à la page suivante 3-28 Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 4040707 Rév. A Création d'éléments réseau de transport GbE, suite 8. Entrez un numéro pour identifier le port d'entrée sur le périphérique réseau de transport GbE qui doit recevoir des données d'une unité Netcrypt Bulk Encryptor ou d'une autre source et cliquez sur OK. Résultat : la fenêtre Port Number Prompt se ferme et une case représentant le port apparaît dans la colonne Input Port. 9. Pour chaque port d'entrée supplémentaire sur le périphérique réseau de transport GbE, répétez les étapes 7 et 8 pour créer ces ports d'entrée. 10. Cliquez sur Create Port. Résultat : la fenêtre Port Number Prompt s'ouvre. 11. Cliquez sur Output. Résultat : l'option du type de port de sortie est activée. 12. Entrez le numéro permettant d'identifier le port de sortie sur le périphérique réseau de transport GbE qui sera utilisé pour transférer les données à d'autres périphériques sur le réseau de transport, puis cliquez sur OK. Résultat : la fenêtre Port Number Prompt se ferme et une case représentant le port apparaît dans la colonne Output Port. 13. Pour chaque port de sortie supplémentaire sur le périphérique réseau de transport GbE, répétez les étapes 10 à 12 pour créer les ports de sortie. 14. Cliquez sur une case Input Ports pour l'activer, puis définissez la manière dont ce port d'entrée du périphérique réseau de transport GbE se connecte à l'unité Netcrypt Bulk Encryptor ou à une autre source, en entrant les informations suivantes dans chacun des champs Connect To : Headend Name : sélectionnez la tête de réseau qui contient l'unité Netcrypt Bulk Encryptor ou une autre source qui est physiquement connectée à ce port d'entrée sur le périphérique réseau de transport GbE. Device Type : sélectionnez l'unité Netcrypt Bulk Encryptor, la source MPEG ou un autre réseau de transport GbE comme type de périphérique qui envoie des données sur ce port d'entrée du périphérique réseau de transport GbE. Device Name : sélectionnez le nom de l'unité Netcrypt Bulk Encryptor ou d'une autre source qui envoie des données sur ce port d'entrée du périphérique réseau de transport GbE. Port Number : sélectionnez le numéro de port sur l'unité Netcrypt Bulk Encryptor ou une autre source, qui est connecté à ce port d'entrée sur le périphérique réseau de transport GbE. Suite à la page suivante 4040707 Rév. A Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 3-29 Création d'éléments réseau de transport GbE, suite 15. Cliquez sur Apply. Résultat : le système DNCS enregistre vos modifications et met à jour le schéma de connectivité pour montrer une connexion allant de ce port sur le périphérique réseau de transport vers le port sur l'unité Netcrypt Bulk Encryptor. 16. Si nécessaire, répétez les étapes 14 et 15 pour définir un autre port d'entrée. 17. Cliquez sur une case Output Ports pour l'activer, puis définissez la manière dont ce port de sortie sur le périphérique réseau de transport GbE se connecte au port d'entrée du périphérique d'agrégation approprié, tel qu'un modulateur TB-QAM, en entrant les informations suivantes dans chacun des champs Connect To : Headend Name : sélectionnez la tête de réseau qui contient le périphérique qui est physiquement connecté à ce port de sortie sur le périphérique réseau de transport GbE. Device Type : sélectionnez le type de périphérique qui reçoit des données de ce port de sortie sur le périphérique réseau de transport GbE. Ce périphérique peut être, par exemple, un modulateur QAM ou un autre réseau de transport GbE. Device Name : sélectionnez le nom du périphérique qui reçoit des données de ce port de sortie sur le périphérique réseau de transport GbE. Port Number : sélectionnez le numéro de port sur ce périphérique qui est connecté à ce port de sortie sur le périphérique réseau de transport GbE. Suite à la page suivante 3-30 Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 4040707 Rév. A Création d'éléments réseau de transport GbE, suite 18. Cliquez sur Apply. Résultat : le système DNCS enregistre vos modifications et met à jour le schéma de connectivité pour afficher une connexion de ce port sur le périphérique réseau de transport GbE ver le port du périphérique d'agrégation approprié, tel qu'un modulateur TB-QAM, qui reçoit les données du réseau de transport. 19. Si nécessaire, répétez les étapes 17 et 18 pour définir un autre port de sortie. 20. Cliquez sur Save. Résultat : le système DNCS enregistre vos modifications et ferme la fenêtre Set Up GbE Transport. 21. 4040707 Rév. A Maintenant que vous avez configuré les éléments Netcrypt et les éléments des périphériques associés, configurez les sessions sur les éléments Netcrypt. Pour obtenir de l'aide, allez au chapitre 4, Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor. Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 3-31 Configuration d'une unité Netcrypt Bulk Encryptor pour l'option de prise en charge SimulCrypt Introduction Cette section contient des instructions pour mettre en service les deux composants suivants, qui sont requis lorsqu'une unité Netcrypt Bulk Encryptor utilise l'option de prise en charge SimulCrypt : Connexions à des EIS et des générateurs ECMG : lorsque vous utilisez l'option SimulCrypt, un générateur ECMG est requis pour générer les flux ECM qui sont envoyés à l'unité Netcrypt Bulk Encryptor. Un EIS est requis pour fournir au générateur ECMG les informations nécessaires pour générer des flux ECM. Paramètres d'accès conditionnel tiers : lorsque vous utilisez l'option SimulCrypt, le Netcrypt Bulk Encryptor complète le système standard PowerKEY CA avec jusqu'à deux autres systèmes CA. En conséquence, lorsque vous utilisez l'option SimulCrypt, vous devez configurer les paramètres que les systèmes CA tiers utilisent. Configuration de connexions à un EIS et des générateurs ECMG pour la prise en charge SimulCrypt facultative Suivez les instructions ci-dessous pour configurer les connexions à des EIS et ECMG pour une unité Netcrypt Bulk Encryptor qui utilise l'option de prise en charge SimulCrypt. Remarque : deux générateurs ECMG sont utilisés pour la redondance : l'un correspond au générateur ECMG principal et l'autre au générateur ECMG secondaire, qui sert de générateur de secours. 1. Dans la fenêtre Netcrypt List, cliquez sur Define EIS elements. Résultat : la fenêtre EIS Configuration s'ouvre et répertorie toutes les connexions d'EIS qui ont été configurées dans le système DNCS. 2. Cliquez sur New. Résultat : une rangée de champs vides apparaît dans la fenêtre EIS Configuration, comme dans l'exemple ci-dessous. Suite à la page suivante 3-32 Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 4040707 Rév. A Configuration d'une unité Netcrypt Bulk Encryptor pour l'option de prise en charge SimulCrypt, suite 3. Suivez les instructions ci-dessous pour compléter les champs de la fenêtre EIS Configuration : IP Address : entrez l'adresse IP de l'EIS connecté à l'unité Netcrypt Bulk Encryptor. Well-Known Port : entrez le numéro de port sur le Netcrypt Bulk Encryptor auquel l'EIS se connecte. Subnet Mask : entrez le masque de sous-réseau pour l'EIS. Remarque : Lorsque vous utilisez l'option de prise en charge SimulCrypt, une unité Netcrypt Bulk Encryptor se connecte à l'EIS par le biais du port ETHB (interface SCS) à l'arrière du dispositif Netcrypt. 4. Cliquez sur Save. Résultat : le système DNCS enregistre les informations saisies et met à jour la fenêtre pour afficher cette connexion. 5. Dans le chemin situé dans la partie supérieure de la fenêtre, cliquez sur Netcrypt List comme indiqué dans l'exemple ci-dessous. Résultat : la fenêtre EIS Configuration se ferme et la fenêtre Netcrypt List s'ouvre. Suite à la page suivante 4040707 Rév. A Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 3-33 Configuration d'une unité Netcrypt Bulk Encryptor pour l'option de prise en charge SimulCrypt, suite 6. Cliquez sur Define ECMG pairs. Résultat : la fenêtre ECMG Pairs List s'ouvre et affiche toutes les paires de générateurs ECMG qui ont déjà été configurées dans le système DNCS. Cette fenêtre est semblable à l'exemple ci-dessous. 7. Cliquez sur New. Résultat : une rangée de champs vides apparaît dans la fenêtre ECMG Pairs List. 8. Suivez les instructions ci-dessous pour compléter les champs de la fenêtre ECMG Pairs List : Super CAS ID : entrez l'identifiant (ID) SuperCAS (logiciel d'accès conditionnel). L'ID SuperCAS est un identifiant unique qui associe une paire de générateurs ECMG à un port SCS sur le Netcrypt Bulk Encryptor. Primary ECMG IP Address : entrez l'adresse IP du générateur ECMG principal. Primary ECMG Port : entrez le numéro de port sur le Netcrypt Bulk Encryptor, auquel le générateur ECMG principal se connecte. Secondary ECMG IP Address : entrez l'adresse IP du générateur ECMG de secours. Secondary ECMG IP Port : entrez le numéro de port sur le Netcrypt Bulk Encryptor, auquel le générateur ECMG de secours se connecte. Remarque : lorsque vous utilisez l'option de prise en charge SimulCrypt, une unité Netcrypt Bulk Encryptor se connecte à une paire de générateurs ECMG par le biais du port ETHB (interface SCS) à l'arrière du Netcrypt Bulk Encryptor. Deux générateurs ECMG sont utilisés pour la redondance : l'un correspond au générateur ECMG principal et l'autre au générateur ECMG secondaire, qui sert de générateur de secours. Suite à la page suivante 3-34 Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 4040707 Rév. A Configuration d'une unité Netcrypt Bulk Encryptor pour l'option de prise en charge SimulCrypt, suite 9. Cliquez sur Update. Résultat : le système DNCS enregistre les informations saisies et met à jour la fenêtre pour afficher ces connexions. 10. Continuez la mise en service du Netcrypt Bulk Encryptor pour l'option de prise en charge SimulCrypt. Allez à la partie suivante, Configuration de paramètres d'accès conditionnel tiers pour la prise en charge SimulCrypt facultative, de cette section. Suite à la page suivante 4040707 Rév. A Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 3-35 Configuration d'une unité Netcrypt Bulk Encryptor pour l'option de prise en charge SimulCrypt, suite Configuration de paramètres d'accès conditionnel tiers pour la prise en charge SimulCrypt facultative Lorsque vous utilisez l'option SimulCrypt, une unité Netcrypt Bulk Encryptor complète le système standard PowerKEY CA avec jusqu'à deux autres systèmes CA. En conséquence, vous devez configurer les paramètres que les systèmes CA supplémentaires utilisent. Suivez les instructions ci-dessous pour configurer les paramètres CA tiers pour une unité Netcrypt Bulk Encryptor qui utilise l'option de prise en charge SimulCrypt. 1. Dans la fenêtre Netcrypt List, cliquez sur le bouton Select en regard de l'élément Netcrypt dont vous voulez configurer les paramètres CA, puis cliquez sur Open Selected. Résultat : la fenêtre Update Netcrypt Element s'ouvre pour cet élément Netcrypt. 2. Cliquez sur 3rd-Party CA Parameters. Résultat : la fenêtre CA Parameters s'ouvre pour cet élément Netcrypt. Cette fenêtre est semblable à l'exemple ci-dessous. Suite à la page suivante 3-36 Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 4040707 Rév. A Configuration d'une unité Netcrypt Bulk Encryptor pour l'option de prise en charge SimulCrypt, suite 3. Suivez les instructions ci-dessous pour compléter les champs de la zone Assignments dans la fenêtre CA Parameters : Supercas ids for ECMG pairs : sélectionnez les identifiants SuperCAS que l'élément Netcrypt utilise. (La liste déroulante des identifiants SuperCAS contient tous les identifiants SuperCAS pour les générateurs ECMG qui ont été précédemment mis en service dans le système.) Selected EIS : sélectionnez l'adresse IP de l'EIS que cette unité Netcrypt Bulk Encryptor utilise. (La liste déroulante Selected EIS contient l'EIS qui a été précédemment mis en service.) SCS Gateway IP (valeur par défaut : 0.0.0.0) : entrez l'adresse IP de la passerelle SCS. 4. Suivez les instructions ci-dessous pour compléter les champs de la zone Constraints dans la fenêtre CA Parameters : ECM Response Timeout (valeur par défaut : 30 secondes) : entrez la durée, en secondes, pendant laquelle le Netcrypt Bulk Encryptor doit attendre de recevoir la confirmation que les générateurs ECMG diffusent les messages ECM à l'interface SCS sur le dispositif de cryptage en masse. CW Provision Msg Repetition Rate (valeur par défaut : 1) : ne modifiez pas la valeur par défaut de 1 message par cryptopériode. Ce paramètre définit le taux auquel chaque message CW_Provision (configuration du mot de contrôle) est envoyé de l'interface SCS du Netcrypt Bulk Encryptor au générateur ECMG. Netcrypt to SCS Msg Timeout (valeur par défaut : 30 secondes) : entrez le nombre maximal de secondes autorisé pour l'envoi des messages du Netcrypt Bulk Encryptor à l'interface SCS. L'interface SCS se connecte à l'EIS et aux générateurs ECMG. SCS Test Timeout (valeur par défaut : 0 seconde) : entrez la durée, en secondes, pendant laquelle le Netcrypt Bulk Encryptor doit attendre de recevoir la confirmation que le canal SCS entre le Netcrypt Bulk Encryptor et l'interface SCS fonctionne comme prévu. Nominal CP Duration (valeur par défaut : 1 seconde) : entrez la durée, en secondes, de chaque cryptopériode. Min AC Delay Start (valeur par défaut : 2 millisecondes) : entrez le délai minimal, en millisecondes, à accorder pour les modifications des critères d'accès (AC) à partir du début de la diffusion des messages ECM. (Les critères d'accès contiennent des informations spécifiques que le générateur ECMG utilise pour élaborer un message ECM.) Suite à la page suivante 4040707 Rév. A Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 3-37 Configuration d'une unité Netcrypt Bulk Encryptor pour l'option de prise en charge SimulCrypt, suite 5. Cliquez sur Update. Résultat : le système DNCS enregistre les informations saisies et met à jour la fenêtre pour afficher les ports que vous avez définis. 6. 3-38 Maintenant que vous avez configuré l'unité Netcrypt Bulk Encryptor pour prendre en charge l'option SimulCrypt, mettez en ligne cette unité Netcrypt. Allez à Mise en ligne d'une unité Netcrypt Bulk Encryptor, dans la section Mise en service d'un élément Netcrypt dans le système DNCS, précédemment dans ce chapitre. Mise en service du Netcrypt Bulk Encryptor et des périphériques associés 4040707 Rév. A Chapitre 4 Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor Présentation Introduction Ce chapitre commence par décrire les types de sessions qu'il est possible de configurer sur une unité Netcrypt Bulk Encryptor et les nouveaux outils utilisés pour configurer des sessions dans le système DNCS. Ces informations sont suivies par des instructions pour configurer les sessions, y compris les itinéraires TSR sur une unité Netcrypt Bulk Encryptor. Remarque : reportez-vous à l'annexe A pour les spécifications techniques du Netcrypt Bulk Encryptor et consultez votre schéma de câblage réseau lorsque vous mettez en service le Netcrypt Bulk Encryptor pour garantir une allocation appropriée de la bande passante. Pour plus d'informations sur le système DNCS et l'utilisation du logiciel DNCS, reportez-vous à l'aide en ligne du système DNCS (Digital Network Control System) pour la version système 2.6/3.6/4.1 ou une version ultérieure. Dans ce chapitre Ce chapitre contient les rubriques suivantes : Rubrique 4040707 Rév. A Voir page Présentation des sessions réalisées sur une unité Netcrypt Bulk Encryptor 4-2 Se familiariser avec les outils DNCS 4-3 Présentation de la configuration de sessions 4-7 Configuration d'une session CF sur une unité Netcrypt Bulk Encryptor 4-9 Configuration d'un itinéraire de flux de transport sur une unité Netcrypt Bulk Encryptor 4-16 Affichage des sessions CF appliquées sur les unités Netcrypt Bulk Encryptor 4-20 Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4-1 Présentation des sessions réalisées sur une unité Netcrypt Bulk Encryptor Introduction Cette section répertorie les types de sessions qui peuvent être établies à l'aide d'une unité Netcrypt Bulk Encryptor. Remarque : pour plus d'informations sur les types de sessions et de flux, reportezvous à la section Théorie de fonctionnement du chapitre 1. Types de sessions Les sessions sont des « canaux » ou des chemins réseau temporaires qui définissent un itinéraire pour le contenu parmi les différents éléments de réseau responsables de la livraison du contenu, tels qu'un serveur VOD, une unité Netcrypt Bulk Encryptor et des modulateurs QAM basés sur session. Le Netcrypt Bulk Encryptor peut appliquer des sessions d'alimentation continue (CF) traditionnelles, ainsi que des sessions exclusives (ES). Outre ces types plus familiers de sessions, le Netcrypt Bulk Encryptor peut être utilisé pour appliquer un nouveau type de session appelé itinéraire TSR (Transport Stream Route). Les paragraphes suivants décrivent brièvement les sessions qu'une unité Netcrypt Bulk Encryptor peut appliquer : Sessions d'alimentation continue (CF) : les sessions CF sont des connexions relativement statiques entre une source et une destination vidéo. Généralement, la destination est un modulateur QAM. Les sessions CF sont principalement utilisées pour la diffusion et, comme telles, sont relativement durables. Les sessions CF peuvent être cryptées ou en clair. Chaque session peut prendre en charge un flux SPTS ou un programme au sein d'un flux MPTS. Remarque : pour plus d'informations, reportez-vous à la discussion sur les flux SPTS et MPTS dans la section Théorie de fonctionnement du chapitre 1. Sessions exclusives (ES) : les sessions exclusives sont conçues « exclusivement » pour un client. En conséquence, ce sont toujours des monodiffusions. Bien qu'elles soient utilisées principalement pour la vidéo à la demande, d'autres applications sont possibles. Itinéraires de flux de transport (itinéraires TSR) : un itinéraire TSR est utilisé pour transmettre du contenu qui ne nécessite pas de cryptage par le biais du Netcrypt Bulk Encryptor sans modifier le contenu. Cette approche permet de transmettre des flux de contenu pré-crypté via le Netcrypt Bulk Encryptor et jusqu'à des périphériques de périmètre simples, tels que des modulateurs TB-QAM, ou de transmettre des flux de transport en clair via le Netcrypt Bulk Encryptor sans altération. Un itinéraire TSR est utile dans des cas où les opérateurs doivent transmettre un flux MPTS entier, multiplexé statistiquement, tout en cryptant seulement certains des programmes figurant dans le flux MPTS. Des sessions sont requises uniquement pour les programmes qui doivent être cryptés. Tous les autres sont transmis en clair, sans altération. Remarque : pour plus d'informations sur les sessions, reportez-vous à la section Théorie de fonctionnement du chapitre 1. 4-2 Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4040707 Rév. A Se familiariser avec les outils DNCS Introduction Cette section décrit les nouveaux boutons, fenêtres et autres outils qui sont ajoutés à la console d'administration DNCS lorsque Cisco active la prise en charge facultative des unités Netcrypt Bulk Encryptor dans votre système DNCS. Ces nouveaux outils permettent de configurer et gérer des sessions CF et des itinéraires TSR. Remarque : le package Netcrypt facultatif est disponible pour les systèmes fonctionnant avec la version système 2.6.3.6/4.1 ou ultérieure. Nouvelle fenêtre Cette section décrit la nouvelle fenêtre Transport Stream Route qui est disponible lorsque la prise en charge de Netcrypt est activée dans votre système DNCS. Utilisez cette fenêtre pour gérer les itinéraires TSR. Pour afficher cette fenêtre, suivez le chemin suivant : console d'administration DNCS > onglet DNCS > onglet Element Provisioning > [sélectionnez Netcrypt] > Transport Stream Routes. Fenêtre Transport Stream Route Dans la fenêtre Transport Stream Route, vous pouvez configurer un itinéraire TSR sur un élément Netcrypt, ainsi que modifier ou supprimer les itinéraires TSR existants qui ont été configurés sur un élément Netcrypt. Utilisez les options proposées dans le volet gauche pour configurer des itinéraires TSR sur un élément Netcrypt et pour modifier ou supprimer des itinéraires TSR existants sur un élément Netcrypt. Les itinéraires TSR permettent aux opérateurs de configurer l'unité Netcrypt pour transmettre, inchangé, tout contenu qui ne nécessite pas de cryptage ou un autre type de session. Les champs de la fenêtre Netcrypt List déterminent comment un itinéraire TSR traverse le Netcrypt Bulk Encryptor de sa source jusqu'à sa destination. Remarque : pour plus d'informations sur les itinéraires TSR, reportezvous à la section Théorie de fonctionnement du chapitre 1. Suite à la page suivante 4040707 Rév. A Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4-3 Se familiariser avec les outils DNCS, suite Champs de la fenêtre Transport Stream Route Les champs de la fenêtre Transport Stream Route présentent les informations répertoriées ci-dessous sur chaque itinéraire TSR qui a été configuré sur le Netcrypt Bulk Encryptor que vous avez sélectionné. Les champs portant la mention INPUT font référence à des adresses dans les flux, lorsqu'ils entrent dans le Netcrypt Bulk Encryptor. Les champs portant la mention OUTPUT font référence aux adresses que vous souhaitez avoir dans les flux, lorsqu'ils quittent le Netcrypt Bulk Encryptor. Pour de plus amples informations, reportez-vous à Résumé des adresses et des informations d'en-tête de flux dans la section Théorie de fonctionnement du chapitre 1. Route ID Nombre unique qui identifie l'itinéraire TSR. Remarque : ce nombre doit être un entier sur 2 octets, compris entre 1 et 65535. Bandwidth Quantité de bande passante (en Mbits/s) que le système doit autoriser pour le service que l'itinéraire TSR fournit. Remarque : cette valeur est généralement définie par votre prestataire de services de contenu. Les valeurs standard sont les suivantes : Les flux vidéo MPEG standard utilisent 3,75 Mbits/s. Les flux HDTV utilisent entre 12 et 15 Mbits/s. Les flux audio utilisent 0,2 Mbits/s. INPUT Source IP Address Adresse IP du périphérique source, tel qu'un multiplexeur GbE. INPUT Netcrypt Or Multicast IP Address Pour des monodiffusions, il s'agit de l'adresse IP du port GbE sur le Netcrypt Bulk Encryptor. Pour des multidiffusions, il s'agit de l'adresse de multidiffusion IP attribuée à ce contenu. INPUT Destination UDP Port Pour des monodiffusions, il s'agit du numéro de port UDP qui identifie ce flux de façon unique. Pour des multidiffusions, ce numéro n'est pas requis ; toutefois, le système peut choisir d'attribuer un numéro de port UDP connu. Netcrypt I/O Port Numéro du port GbE physique qui sera utilisé pour ce flux, tel qu'indiqué sur le panneau arrière. Suite à la page suivante 4-4 Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4040707 Rév. A Se familiariser avec les outils DNCS, suite OUTPUT Destination IP Address Pour des monodiffusions en sortie, il s'agit de l'adresse IP GbE du périphérique de destination (un périphérique de périmètre, tel qu'un modulateur TB-QAM ou GQAM) vers lequel le contenu sera transmis. Pour des multidiffusions en sortie, il s'agit de l'adresse de destination des groupes de multidiffusion (GDA) qui a été attribuée à ce contenu. Notez que la version système 2.7/3.7/4.2 ou ultérieure est requise pour la multidiffusion en sortie. OUTPUT Destination UDP Port Pour des monodiffusions en sortie vers des modulateurs SB-QAM, ce numéro identifie le flux de façon unique. Pour des monodiffusions en sortie vers des modulateurs TB-QAM, ce numéro est dérivé de la table du modulateur QAM, afin que le modulateur puisse acheminer correctement ces flux. Notez que certains modulateurs TB-QAM ne prennent pas en charge les flux MPTS. Pour des multidiffusions en sortie, ce numéro n'est pas requis ; toutefois, le système peut choisir d'attribuer un numéro de port UDP connu aux multidiffusions. Notez que la version système 2.7/3.7/4.2 ou ultérieure est requise pour la multidiffusion en sortie. Options sélectionnables dans la fenêtre Transport Stream Route Les options répertoriées dans le volet gauche de la fenêtre Transport Stream Route vous permettent d'effectuer les tâches ci-dessous. New Permet de mettre en service un nouvel itinéraire TSR sur cet élément Netcrypt. Delete Selected Permet de supprimer un itinéraire TSR du système DNCS. Exit Permet de fermer la fenêtre Transport Stream Route. Help Permet d'afficher l'aide en ligne DNCS correspondant à votre version système particulière. Modifications des fenêtres Si le package Netcrypt facultatif a été installé dans votre système DNCS, les fenêtres existantes ont été modifiées pour prendre en charge votre capacité à gérer la configuration des sessions sur les unités Netcrypt Bulk Encryptor. Cette section décrit les fenêtres suivantes, qui ont été modifiées pour vous permettre de gérer les sessions Netcrypt : Set Up Digital Source Definition : Wrap-up Session List Suite à la page suivante 4040707 Rév. A Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4-5 Se familiariser avec les outils DNCS, suite Set Up Digital Source Definition : Wrap-up La fenêtre Wrap-up a été modifiée pour vous permettre d'entrer les données requises lors de la configuration de sessions CF sur une unité Netcrypt Bulk Encryptor. Lorsque vous créez ces sessions, la fenêtre Wrap-up inclut désormais des paramètres qui vous permettent de spécifier les éléments suivants : Netcrypt Multicast Input. À utiliser uniquement lorsque le flux entrant est une multidiffusion. Pour utiliser cette option, activez la case à cocher et entrez l'adresse IP de multidiffusion (classe D) du flux. Ethernet UDP Ports. Numéros des ports UDP de destination à l'entrée et la sortie du Netcrypt Bulk Encryptor. Pour plus d'informations, reportezvous à la section Théorie de fonctionnement du chapitre 1. SCG Provision TSID. ID de flux de transport du SCG que le système CA tiers utilise (requis uniquement si le Netcrypt Bulk Encryptor utilise l'option de prise en charge SimulCrypt). Fenêtre Session Filter Les nouvelles options de la fenêtre Session Filter vous permettent de visualiser les sessions CF appliquées sur toutes les unités Netcrypt Bulk Encryptor ou sur des unités Netcrypt Bulk Encryptor spécifiques. 4-6 Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4040707 Rév. A Présentation de la configuration de sessions Introduction Cette section présente la manière de configurer différents types de sessions sur une unité Netcrypt Bulk Encryptor. D'autres sections de ce chapitre fournissent des instructions détaillées pour configurer ces sessions. Avant de commencer Avant de commencer la configuration de sessions sur une unité Netcrypt Bulk Encryptor, assurez-vous d'avoir mis en service auparavant le Netcrypt Bulk Encryptor et ses périphériques associés, tels que les modulateurs TB-QAM. Pour obtenir de l'aide, reportez-vous au chapitre 3, Mise en service du Netcrypt Bulk Encryptor et des périphériques associés. Présentation de la configuration d'une session à l'aide du Netcrypt Bulk Encryptor La procédure à suivre pour configurer une session sur une unité Netcrypt Bulk Encryptor diffère selon le type de session que vous configurez. Les instructions cidessous fournissent une vue d'ensemble de la manière de configurer les types suivants de sessions à l'aide d'une unité Netcrypt Bulk Encryptor : Session CF Itinéraire TSR Processus pour configurer une session CF Suivez la procédure ci-dessous pour configurer une session CF à l'aide d'une unité Netcrypt Bulk Encryptor et l'envoyer vers un modulateur TB-QAM ou GQAM. 1. Si vous ne l'avez pas encore fait, mettez en service le Netcrypt Bulk Encryptor et les périphériques associés dans le système DNCS. Remarque : Pour obtenir de l'aide, reportez-vous au chapitre 3, Mise en service du Netcrypt Bulk Encryptor et des périphériques associés. 2. Configurez une session CF sur cette unité Netcrypt Bulk Encryptor. Remarque : pour obtenir de l'aide, allez à la section suivante, Configuration d'une session CF sur une unité Netcrypt Bulk Encryptor, de ce chapitre. 3. Filtrez la liste de sessions pour vérifier que la session a été créée correctement. Remarque : pour obtenir de l'aide, allez à la section Affichage des sessions CF appliquées sur les unités Netcrypt Bulk Encryptor, plus loin dans ce chapitre. Suite à la page suivante 4040707 Rév. A Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4-7 Présentation de la configuration de sessions, suite Processus pour configurer un itinéraire de flux de transport Suivez la procédure ci-dessous pour configurer un itinéraire TSR à l'aide d'une unité Netcrypt Bulk Encryptor. Important : les itinéraires TSR transportent des flux de contenu pré-crypté via le Netcrypt Bulk Encryptor sans qu'ils soient modifiés, jusqu'aux modulateurs TB-QAM. Les itinéraires TSR transportent également des flux en clair via le Netcrypt Bulk Encryptor, là encore sans qu'ils soient modifiés. 1. Si vous ne l'avez pas encore fait, mettez en service le Netcrypt Bulk Encryptor et ses périphériques associés dans le système DNCS. Remarque : pour obtenir de l'aide, reportez-vous au chapitre 3, Mise en service du Netcrypt Bulk Encryptor et des périphériques associés. 2. Configurez les itinéraires TSR sur les unités Netcrypt Bulk Encryptor. Remarque : pour obtenir de l'aide, allez à la section Configuration d'un itinéraire de flux de transport sur une unité Netcrypt Bulk Encryptor, plus loin dans ce chapitre. 4-8 Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4040707 Rév. A Configuration d'une session CF sur une unité Netcrypt Bulk Encryptor Introduction Cette section fournit des instructions pour configurer une session CF à l'aide d'une unité Netcrypt Bulk Encryptor. Configurer une session CF sur une unité Netcrypt Bulk Encryptor Suivez les instructions ci-dessous pour configurer une session CF sur une unité Netcrypt Bulk Encryptor. 1. Dans la console d'administration DNCS, cliquez sur l'onglet DNCS. 2. Cliquez sur l'onglet System Provisioning. 3. Cliquez sur Source. Résultat : la fenêtre Source List s'ouvre. 4. Cliquez sur File et sélectionnez New. Résultat : la fenêtre Set Up Source s'ouvre. 5. Suivez les instructions ci-dessous pour entrer les données dans la fenêtre Set Up Source : Cliquez dans le champ Source Name et entrez le nom que vous comptez utiliser pour identifier cette source. Vous pouvez utiliser jusqu'à 20 caractères alphanumériques. 6. Remarque : nous vous recommandons d'utiliser un schéma d'affectation de noms qui indique le type de source (numérique), le numéro de canal que le service utilisera et le nom du service. Par exemple, le nom de source D02 WeatherScan indique qu'il s'agit d'une source numérique (D) fournissant du contenu sur le canal 2 (02) pour le service WeatherScan. Cliquez dans le champ Source ID et entrez le numéro que vous comptez utiliser pour identifier cette source. Il peut s'agir de tout nombre (valeur entière) compris entre 1 et 65535. Cliquez sur Save. Résultat : le système enregistre les informations de source dans la base de données DNCS et ferme la fenêtre Set Up Source. La fenêtre Source List est mise à jour pour inclure la nouvelle source. 7. Voulez-vous crypter le service que cette session offre ? Si oui, passez à l'étape 8. Si non, passez à l'étape 19. 8. Cliquez une fois sur la ligne contenant le service que vous devez crypter. Suite à la page suivante 4040707 Rév. A Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4-9 Configuration d'une session CF sur une unité Netcrypt Bulk Encryptor, suite 9. Cliquez sur File et sélectionnez Security Modes. Résultat : la fenêtre Set Up Security Mode s'ouvre, semblable à l'exemple cidessous. 10. Dans le champ Security Mode, cliquez sur l'option Encrypted. 11. Voulez-vous que le contenu soit crypté immédiatement ? Si oui, dans le champ Date/Time, cliquez sur l'option Now et passez à l'étape 15. Si non, dans le champ Date/Time, cliquez sur l'option Custom et passez à l'étape 12. 12. Cliquez dans le champ Effective Date et saisissez le mois, le jour et l'année où vous voulez que le système commence à crypter le contenu à partir de cette source, dans un format MM/JJ/AAAA. Par exemple, vous pouvez entrer 04222005 pour le 22 avril 2005. Résultat : le système insère les barres obliques à votre place. 13. Cliquez dans le champ Effective Time et entrez l'heure, les minutes et les secondes où vous voulez que le système commence à crypter cette source. Important : assurez-vous que l'heure que vous entrez soit postérieure à l'heure actuelle d'au moins 15 minutes. Résultat : ce champ requiert la saisie de deux chiffres pour chaque valeur. Par exemple, vous pouvez taper 080000 pour 8h00 du matin. Le système insère les deuxpoints à votre place et affiche 08:00:00. Vous pouvez également représenter l'heure au format 24 heures. Par exemple, 18:30:00 correspond à 6h30 de l'après-midi. 14. Cliquez sur AM/PM pour établir dans quelle partie de la journée vous voulez que le système commence à crypter tout le contenu provenant de cette source. Suite à la page suivante 4-10 Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4040707 Rév. A Configuration d'une session CF sur une unité Netcrypt Bulk Encryptor, suite 15. Cliquez sur Save. Résultat : le système enregistre les informations de cryptage dans la base de données DNCS et ferme la fenêtre Set Up Security Mode. La fenêtre Security Mode List est mise à jour pour inclure les nouvelles informations de cryptage. 16. Cliquez sur File et sélectionnez Close pour fermer la fenêtre Security Mode List et revenir à la fenêtre Source List. 17. Créez un segment illimité pour la source appartenant à cette session. Pour obtenir de l'aide, reportez-vous à la rubrique Add an Unlimited Segment dans l'aide en ligne du système DNCS (Digital Network Control System) pour la version système 2.6/3.6/4.1. 18. Ajoutez le segment que vous avez créé à l'étape 16 dans un package, afin que les abonnés autorisés puissent visualiser le contenu que cette source fournit. Pour obtenir de l'aide, reportez-vous à la rubrique Add a Secure Service to a Package dans l'aide en ligne du système DNCS (Digital Network Control System) pour la version système 2.6/3.6/4.1. 19. Cliquez une fois sur la ligne contenant la source de contenu que vous avez créée précédemment dans les étapes 4 à 6. Remarque : si vous avez crypté cette source, vous avez peut-être fermé la fenêtre Source List. Pour l'ouvrir, cliquez sur Source dans l'onglet System Provisioning. 20. Cliquez sur File et sélectionnez Source Definitions. Résultat : la fenêtre Source Definition List s'ouvre pour la source que vous avez sélectionnée. 21. Cliquez sur File et sélectionnez New Digital. Résultat : la fenêtre Digital Source Set Up s'ouvre. 22. Cliquez dans le premier champ Session ID et tapez 12 zéros. 23. Cliquez dans le second champ Session ID et tapez l'ID source de service que vous avez utilisé lorsque vous avez ajouté la source de contenu dans la fenêtre Source List. 24. Les sources numériques entrent normalement en vigueur dès qu'elles sont enregistrées. Voulez-vous retarder la date et l'heure d'entrée en vigueur de cette source de service numérique ? Si oui, passez à l'étape 25. Si non, passez à l'étape 29. Remarque : les abonnés verront un canal vide jusqu'à ce que les sources numériques soient enregistrées ou jusqu'au moment que vous spécifiez. Suite à la page suivante 4040707 Rév. A Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4-11 Configuration d'une session CF sur une unité Netcrypt Bulk Encryptor, suite 25. Cliquez sur l'option Specify effective date and time, puis cliquez sur Next. Résultat : la fenêtre Set Start Time/Date s'ouvre. 26. Cliquez dans le champ Effective Date et tapez le mois, le jour et l'année où vous souhaitez que les abonnés puissent commencer à visualiser le contenu provenant de cette source. Vous devez taper deux chiffres pour le mois et le jour, et quatre chiffres pour l'année. Exemple : vous pouvez taper 07042003 pour le 4 juillet 2003. Le système insère les barres obliques à votre place et affiche 07/04/2003. 27. Cliquez dans le champ Effective Time et tapez l'heure, les minutes et les secondes où vous souhaitez que les abonnés puissent commencer à visualiser le contenu provenant de cette source. Vous devez taper deux chiffres pour chaque valeur. Exemple : vous pouvez taper 080000 pour huit heures. Le système insère les deux-points à votre place et affiche 08:00:00. Remarque : vous pouvez également représenter l'heure au format 24 heures. Par exemple, 18:30:00 correspond à 6h30 de l'après-midi. 28. Cliquez sur AM/PM pour établir dans quelle partie de la journée vous souhaitez que les abonnés puissent commencer à visualiser le contenu provenant de cette source. 29. Cliquez sur Next. Résultat : la fenêtre Define Session s'ouvre. 30. Étant donné que cette source fournira la programmation (audio/vidéo) de diffusion plutôt que des informations système, cliquez sur l'option Broadcast programming. 31. Cliquez sur Next. Résultat : la fenêtre Session Setup s'ouvre. Suite à la page suivante 4-12 Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4040707 Rév. A Configuration d'une session CF sur une unité Netcrypt Bulk Encryptor, suite 32. Cliquez sur la flèche Input Device et sélectionnez la source MPEG qui fournit au Netcrypt Bulk Encryptor le contenu pour cette session CF. 33. Cliquez sur Next. Résultat : la fenêtre Select Outputs s'ouvre et affiche la liste des périphériques pouvant recevoir ce contenu. Dans cet exemple, un seul périphérique (un modulateur TB-QAM) peut être sélectionné. Suite à la page suivante 4040707 Rév. A Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4-13 Configuration d'une session CF sur une unité Netcrypt Bulk Encryptor, suite 34. Sélectionnez d'un clic le TSID en sortie sur le modulateur TB-QAM qui recevra le contenu pour ce flux de transport, puis cliquez sur Next. Résultat : la fenêtre Wrap-Up s'ouvre. 35. Cliquez dans le champ MPEG Program Number et tapez le numéro du programme souhaité dans le flux de transport. Ce numéro doit correspondre au numéro de programme de la source MPEG, tel que défini par votre fournisseur de contenu. 36. Cliquez dans le champ Bandwidth et tapez le débit binaire (en Mbits/s) que le système doit réserver pour ce service. Cette valeur est généralement définie par votre prestataire de services de contenu ou elle peut être définie à l'aide d'un périphérique de réévaluation ou de recodage. 37. Si cette session doit être une multidiffusion, cliquez sur le bouton Netcrypt Multicast Input pour l'activer. Entrez ensuite l'adresse IP de multidiffusion (classe D) du flux. Remarque : cette adresse IP doit être unique et dans la plage des adresses IP réservées pour la multidiffusion (de 224.0.0.0 à 239.255.255.255). 38. Cliquez dans le champ Netcrypt Input des paramètres Ethernet UDP Ports et entrez le numéro de port UDP de destination du flux entrant. Suite à la page suivante 4-14 Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4040707 Rév. A Configuration d'une session CF sur une unité Netcrypt Bulk Encryptor, suite 39. Cliquez dans le champ Netcrypt Output des paramètres Ethernet UDP Ports et entrez le numéro de port UDP de destination que vous souhaitez sur le flux sortant. Notez que pour un modulateur TB-QAM, ce numéro détermine le mappage de l'entrée sur la sortie via le modulateur QAM, conformément à sa table de mappage. Pour plus d'informations, reportez-vous à la section Théorie de fonctionnement du chapitre 1. 40. Si cette unité Netcrypt Bulk Encryptor utilise l'option de prise en charge SimulCrypt, entrez l'identifiant de flux de transport du SCG que le système CA tiers utilise. Remarque : vous pouvez obtenir ce numéro auprès du fournisseur du système CA tiers. 41. Cliquez ensuite sur Next. Résultat : la fenêtre Save Source Definition s'ouvre. 42. Cliquez sur Save. Résultat : le système ferme la fenêtre Save Source Definition, enregistre la définition de la source dans la base de données DNCS et met à jour la fenêtre Source Definition List pour inclure les nouvelles informations de source. 43. Maintenant que vous avez créé une session CF à partir de cette source de contenu, définissez la manière dont vous voulez proposer cette session en tant que service aux abonnés. Le processus pour définir un service à partir d'une session Netcrypt n'est pas différent du processus visant à définir un service à partir d'une session QAM. Toutefois, le processus est récapitulé ci-dessous pour faciliter sa consultation : a) Pour un service en clair ou crypté, enregistrez le service auprès du gestionnaire SAM (Service Application Manager) pour définir comment le service doit fonctionner lorsqu'un DHCT le reçoit. Pour obtenir de l'aide, reportez-vous à la rubrique Register a Service dans l'aide en ligne du système DNCS (Digital Network Control System) pour la version système 2.6/3.6/4.1. b) Pour un service en clair ou crypté, placez le service dans la liste des services IPG, afin que les informations relatives à ce service apparaissent dans le guide interactif des programmes (IPG) à l'écran, qui est présenté aux abonnés. Pour obtenir de l'aide, reportez-vous à la rubrique Setting Up IPG Services dans le guide SARA Application Server 3.1.5 User’s Guide correspondant à votre version système. c) Pour un service en clair ou crypté, placez le service sur un mappage de canal, afin que les abonnés puissent accéder au service en réglant un canal particulier. Pour obtenir de l'aide, reportez-vous à la rubrique Add a Service to a Channel Map dans l'aide en ligne du système DNCS (Digital Network Control System) pour la version système 2.6/3.6/4.1. 44. Maintenant que vous avez configuré des sessions CF sur les éléments Netcrypt qui les requièrent, utilisez la fenêtre Session Filter pour visualiser les sessions et vous assurer qu'elles ont été créées. Allez à la section Affichage des sessions CF appliquées sur les unités Netcrypt Bulk Encryptor, plus loin dans ce chapitre. 4040707 Rév. A Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4-15 Configuration d'un itinéraire de flux de transport sur une unité Netcrypt Bulk Encryptor Introduction Cette section explique comment configurer un itinéraire TSR sur une unité Netcrypt Bulk Encryptor. Configurer un itinéraire de flux de transport sur une unité Netcrypt Bulk Encryptor Suivez la procédure ci-dessous pour configurer un itinéraire TSR sur une unité Netcrypt Bulk Encryptor. 1. Dans la console d'administration DNCS, cliquez sur l'onglet DNCS. 2. Cliquez sur l'onglet Element Provisioning. 3. Cliquez sur Netcrypt. Résultat : la fenêtre Netcrypt List s'ouvre et affiche tous les éléments Netcrypt qui ont été mis en service dans le système DNCS. 4. Cliquez sur le bouton Select pour sélectionner l'élément Netcrypt qui appliquera l'itinéraire TSR et cliquez sur Open Selected. Résultat : la fenêtre Update Netcrypt Element s'ouvre pour l'élément Netcrypt que vous avez sélectionné. 5. Cliquez sur Transport Stream Routes. Résultat : la fenêtre Transport Stream Route s'ouvre et affiche tous les itinéraires TSR qui ont été configurés sur cet élément Netcrypt, de façon similaire à l'exemple ci-dessous. Suite à la page suivante 4-16 Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4040707 Rév. A Configuration d'un itinéraire de flux de transport sur une unité Netcrypt Bulk Encryptor, suite 6. Cliquez sur New. Résultat : des champs vides apparaissent pour que vous puissiez configurer un nouvel itinéraire TSR, comme dans l'exemple ci-dessous. 7. Suivez les instructions répertoriées ci-dessous pour entrer des données dans les champs vides de la fenêtre Transport Stream Route : Route ID : entrez un nombre unique pour identifier l'itinéraire TSR. Ce nombre doit être un entier sur 2 octets, compris entre 1 et 65535. Bandwidth : entrez la quantité de bande passante (en Mbits/s) que le système doit autoriser pour le service que cette session fournit. Cette valeur est généralement définie par votre prestataire de services de contenu ou elle peut être définie à l'aide d'un périphérique de réévaluation ou de recodage. INPUT Source IP Address : entrez l'adresse IP du périphérique source, tel qu'un multiplexeur GbE ou un réévaluateur. INPUT Netcrypt Or Multicast IP Address : la valeur de ce champ varie selon votre configuration système : Pour des monodiffusions, entrez l'adresse IP du port GbE sélectionné sur le Netcrypt Bulk Encryptor. Pour des multidiffusions, entrez l'adresse IP attribuée à ce contenu. Remarque : si vous n'êtes pas certain de ces valeurs, confirmez-les avec votre administrateur système ou consultez votre carte du réseau. Suite à la page suivante 4040707 Rév. A Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4-17 Configuration d'un itinéraire de flux de transport sur une unité Netcrypt Bulk Encryptor, suite 8. INPUT Destination UDP Port : la valeur de ce champ varie selon votre configuration système : Pour des monodiffusions, entrez le numéro de port UDP qui identifie ce flux de façon unique. Pour des multidiffusions, ce numéro n'est pas requis ; toutefois, le système peut choisir d'attribuer un numéro de port UDP connu aux multidiffusions. Netcrypt I/O Port : entrez le numéro du port GbE physique qui sera utilisé pour ce flux, tel qu'indiqué sur le panneau arrière. OUTPUT Destination IP Address : la valeur de ce champ varie selon votre configuration système : Pour des monodiffusions en sortie, entrez l'adresse IP GbE du périphérique de destination, tel qu'un modulateur TB-QAM ou GQAM, vers lequel vous souhaitez que le contenu soit transmis. Pour des multidiffusions en sortie, entrez l'adresse de destination des groupes de multidiffusion (GDA) qui a été attribuée à ce contenu. OUTPUT Destination UDP Port : la valeur de ce champ varie selon votre configuration système : Pour des monodiffusions en sortie vers des modulateurs SB-QAM, entrez un numéro pour identifier le flux de façon unique. Pour des monodiffusions en sortie vers des modulateurs TB-QAM, ce numéro est dérivé de la table du modulateur QAM, afin que le modulateur puisse acheminer correctement les flux. Notez que certains modulateurs TB-QAM ne prennent pas en charge les flux MPTS. Pour des multidiffusions en sortie, ce numéro n'est pas requis ; toutefois, le système peut choisir d'attribuer un numéro de port UDP connu aux multidiffusions. Cliquez sur Save. Résultat : le système enregistre l'itinéraire TSR et met à jour la fenêtre Transport Stream Route. 9. Avez-vous besoin de configurer un autre itinéraire TSR sur cet élément Netcrypt ? Si oui, répétez les étapes 6 à 8 pour configurer un autre itinéraire TSR sur cette unité Netcrypt Bulk Encryptor. Si non, passez à l'étape 10. Suite à la page suivante 4-18 Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4040707 Rév. A Configuration d'un itinéraire de flux de transport sur une unité Netcrypt Bulk Encryptor, suite 10. 4040707 Rév. A Avez-vous besoin de configurer un itinéraire TSR sur une autre unité Netcrypt Bulk Encryptor ? Si oui, cliquez sur Netcrypt List dans le chemin en haut de la fenêtre pour afficher la fenêtre Netcrypt List. Répétez les étapes 4 à 9 pour configurer un itinéraire TSR sur un autre élément Netcrypt. Si non, vous avez correctement configuré des itinéraires TSR sur les éléments Netcrypt qui les requièrent. Pour fermer la fenêtre Transport Stream Route, cliquez sur Exit. Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4-19 Affichage des sessions CF appliquées sur les unités Netcrypt Bulk Encryptor Introduction Cette section décrit deux manières d'utiliser la liste des sessions pour afficher les sessions CF qui sont appliquées sur les unités Netcrypt Bulk Encryptor. L'utilisation de ces méthodes, au choix, vous permet de vérifier que des sessions CF ont été générées. Affichez les sessions appliquées sur toutes les unités Netcrypt Bulk Encryptor de votre système. Affichez les sessions appliquées sur des unités Netcrypt Bulk Encryptor spécifiques. Afficher les sessions CF appliquées sur toutes les unités Netcrypt Bulk Encryptor Suivez la procédure ci-dessous pour afficher les sessions CF qui ont été configurées sur toutes les unités Netcrypt Bulk Encryptor de votre système. 1. Dans la console d'administration DNCS, cliquez sur l'onglet Utilities. Résultat : l'onglet Utilities passe au premier plan. 2. Cliquez sur Session List. Résultat : la fenêtre Session Filter s'ouvre, semblable à l'exemple ci-dessous. Suite à la page suivante 4-20 Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4040707 Rév. A Affichage des sessions CF appliquées sur les unités Netcrypt Bulk Encryptor, suite 3. Cliquez sur Display Netcrypt Sessions. Résultat : la fenêtre Session Data Summary s'ouvre, semblable à l'exemple cidessous. 4. Cliquez sur Display All Netcrypt Sessions. Résultat : la fenêtre Session Data for selected Netcrypts s'ouvre et affiche toutes les sessions CF Netcrypt, comme dans l'exemple ci-dessous. 5. Les sessions CF que vous avez créées figurent-elles dans la liste ? Si oui, cliquez sur Exit All Session screens pour fermer la fenêtre Session Filter. Si non, contactez Cisco Services pour obtenir de l'aide. Suite à la page suivante 4040707 Rév. A Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4-21 Affichage des sessions CF appliquées sur les unités Netcrypt Bulk Encryptor, suite Afficher les sessions CF appliquées sur des unités Netcrypt Bulk Encryptor spécifiques Suivez la procédure ci-dessous pour afficher les sessions CF qui ont été configurées sur des unités Netcrypt Bulk Encryptor spécifiques de votre système. 1. Dans la console d'administration DNCS, cliquez sur l'onglet Utilities. Résultat : l'onglet Utilities passe au premier plan. 2. Cliquez sur Session List. Résultat : la fenêtre Session Filter s'ouvre, semblable à l'exemple ci-dessous. 3. Dans la liste des éléments Netcrypt, sélectionnez le Netcrypt Bulk Encryptor dont vous voulez afficher les sessions CF, comme indiqué dans l'exemple cidessous. Suite à la page suivante 4-22 Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4040707 Rév. A Affichage des sessions CF appliquées sur les unités Netcrypt Bulk Encryptor, suite 4. Cliquez sur Display Netcrypt Sessions. Résultat : la fenêtre Session Data for selected Netcrypts s'ouvre et affiche les sessions CF appliquées sur le Netcrypt Bulk Encryptor que vous avez sélectionné, comme dans l'exemple ci-dessous. 5. 4040707 Rév. A Les sessions CF que vous avez créées figurent-elles dans la liste ? Si oui, cliquez sur Exit All Session screens pour fermer la fenêtre Session Filter. Si non, contactez Cisco Services pour obtenir de l'aide. Configuration de sessions CF et d'itinéraires de flux de transport sur une unité Netcrypt Bulk Encryptor 4-23 Chapitre 5 Maintenance et réparation du Netcrypt Bulk Encryptor Présentation Introduction Ce chapitre contient les procédures de maintenance d'une unité Netcrypt Bulk Encryptor installée dans un DBDS. Il fournit également des recommandations et des instructions élémentaires de réparation pour les pièces de rechange à conserver en stock. Remarque : une fois installé comme décrit, le Netcrypt Bulk Encryptor a été conçu pour fonctionner sans surveillance pendant de longues périodes. Toutefois, une maintenance appropriée est requise pour qu'il continue à fonctionner correctement. Dans ce chapitre Ce chapitre contient les rubriques suivantes : Rubrique 4040707 Rév. A Voir page Présentation de la maintenance 5-2 Remplacement des fusibles 5-5 Remplacement d'un ventilateur 5-7 Maintenance et réparation du Netcrypt Bulk Encryptor 5-1 Présentation de la maintenance Introduction Effectuer une maintenance régulière allonge la durée de vie du Netcrypt Bulk Encryptor et réduit les besoins de dépannage. Remarque : pour obtenir des instructions sur la manière de diagnostiquer les conditions d'alarme, reportez-vous au chapitre 6, Dépannage du Netcrypt Bulk Encryptor. Pièces de rechange recommandées Nous vous recommandons de conserver en stock les pièces de rechange ci-dessous. Conserver en stock ces pièces de rechange vous permet de remettre rapidement le Netcrypt Bulk Encryptor en état de marche dans le cas inhabituel où le Netcrypt Bulk Encryptor ne fonctionnerait pas correctement : deux fusibles 4,0 A, SLO-BLO, 250 V (numéro de référence 188106) ; un kit de ventilation, comprenant le ventilateur de rechange et la fiche d'instructions (numéro de référence 4010291-40). Inspection trimestrielle Le Netcrypt Bulk Encryptor peut fonctionner sans surveillance pendant de longues périodes. Toutefois, effectuez une inspection visuelle une fois tous les 3 mois pour vous assurer que l'unité est en bon état de fonctionnement. Important : seul le personnel qualifié doit procéder à la maintenance et à l'entretien du Netcrypt Bulk Encryptor. Vérifiez les éléments suivants lors d'une inspection visuelle : Câbles et connecteurs : vérifiez que tous les câbles sont correctement raccordés et que toutes les vis de maintien sont convenablement serrées. Inspectez les câbles pour détecter des traces d'usure et de frottement. Capot et panneau arrière : si nécessaire, nettoyez le capot et le panneau arrière à l'aide d'un chiffon doux humide et imbibé d'un détergent non abrasif. Entrées d'air du ventilateur sur le panneau latéral : inspectez les entrées d'air du ventilateur sur le panneau latéral pour détecter la présence de peluches ou de poussières accumulées. Retirez les peluches et les poussières des orifices à l'aide d'un chiffon humide ou d'un petit aspirateur à main. Voyants des panneaux avant et arrière : vérifiez les voyants sur la façade avant et le panneau arrière de l'unité pour vous assurer qu'ils indiquent que le Netcrypt Bulk Encryptor fonctionne comme prévu. Pour obtenir de l'aide, reportez-vous aux sections Voyants d'état de la façade avant lors du fonctionnement normal et Voyants d'état du panneau arrière lors du fonctionnement normal. Suite à la page suivante 5-2 Maintenance et réparation du Netcrypt Bulk Encryptor 4040707 Rév. A Présentation de la maintenance, suite Voyants d'état de la façade avant lors du fonctionnement normal Le tableau ci-dessous répertorie l'état des voyants de la façade avant lorsque l'unité fonctionne comme prévu. Voyant État POWER (vert) Allumé RUN/LOAD (vert) Allumé RESET (jaune) Éteint MINOR ALARM (jaune) Éteint MAJOR ALARM (rouge) Éteint Remarque : si les voyants indiquent que l'unité ne fonctionne pas comme prévu, reportez-vous au chapitre 6, Dépannage du Netcrypt Bulk Encryptor, pour obtenir de l'aide. Voyants d'état du panneau arrière lors du fonctionnement normal Le tableau ci-dessous répertorie les états des voyants du panneau arrière lorsque l'unité fonctionne comme prévu. Voyants des connexions GbE lors du fonctionnement normal Voyant État DUP (vert) Allumé en mode duplex intégral Éteint en mode semi-duplex L1000 (vert) Allumé lorsqu'une liaison 1000 Mbits/s (Gigabit Ethernet) est établie L100 (vert) Allumé lorsqu'une liaison 100 Mbits/s (Fast Ethernet) est établie L10 (vert) Allumé lorsqu'une liaison 10 Mbits/s (Ethernet) est établie TX (vert) Allumé lors d'une transmission de données RX (vert) Allumé lors d'une réception de données Remarque : si ces voyants indiquent que l'unité ne fonctionne pas comme prévu, reportez-vous au chapitre 6, Dépannage du Netcrypt Bulk Encryptor, pour obtenir de l'aide. Suite à la page suivante 4040707 Rév. A Maintenance et réparation du Netcrypt Bulk Encryptor 5-3 Présentation de la maintenance, suite Voyants des connexions Ethernet lors du fonctionnement normal Voyant État TX (vert) Allumé L/RX (vert) Allumé ou clignotant ERROR (jaune) Éteint Remarque : si ces voyants indiquent que l'unité ne fonctionne pas comme prévu, reportez-vous au chapitre 6, Dépannage du Netcrypt Bulk Encryptor, pour obtenir de l'aide. 5-4 Maintenance et réparation du Netcrypt Bulk Encryptor 4040707 Rév. A Remplacement des fusibles Introduction Chaque unité Netcrypt Bulk Encryptor contient deux fusibles de puissance. Avant de commencer ATTENTION : Pour réduire au maximum les interruptions de service, nous vous recommandons de conserver deux fusibles de rechange pour chaque unité Netcrypt Bulk Encryptor dans votre système. Pour remplacer les fusibles, vous devez disposer des éléments suivants : deux fusibles 4,0 A, SLO-BLO, 250 V (numéro de référence 188106) ; un petit tournevis plat ou un outil similaire pour extraire le porte-fusible du panneau arrière du Netcrypt Bulk Encryptor. Remplacer les fusibles AVERTISSEMENT : Évitez les chocs électriques ! Débranchez le cordon d'alimentation de ce produit avant de retirer les fusibles et utilisez uniquement des fusibles de type et de capacité appropriés. Pour remplacer les fusibles SLO-BLO 250 V, suivez la procédure ci-dessous. 1. Mettez le Netcrypt Bulk Encryptor hors tension et débranchez le cordon d'alimentation du panneau arrière. 2. Localisez le porte-fusible sur le côté gauche du panneau arrière du Netcrypt Bulk Encryptor. Suite à la page suivante 4040707 Rév. A Maintenance et réparation du Netcrypt Bulk Encryptor 5-5 Remplacement des fusibles, suite 5-6 3. Utilisez un petit tournevis plat pour extraire le porte-fusible du panneau arrière du Netcrypt Bulk Encryptor. 4. Retirez et jetez les deux fusibles grillés, puis remplacez-les par des fusibles neufs. 5. Introduisez le porte-fusible dans le panneau arrière et appuyez fermement jusqu'à ce qu'il s'enclenche. 6. Replacez le cordon d'alimentation et mettez le Netcrypt Bulk Encryptor sous tension. 7. Si nécessaire, commandez des fusibles supplémentaires pour vous assurer d'avoir des pièces de rechange à votre disposition. Pour commander des fusibles supplémentaires, contactez Cisco. Reportez-vous au chapitre 7 pour obtenir le numéro de téléphone du bureau Cisco de votre région. Maintenance et réparation du Netcrypt Bulk Encryptor 4040707 Rév. A Remplacement d'un ventilateur Introduction Cette section fournit des instructions pour remplacer une unité de ventilation sur le Netcrypt Bulk Encryptor, soit en effectuant un remplacement à chaud de l'unité de ventilation, soit en mettant hors tension, en débranchant et en retirant complètement le dispositif du bâti. Lors du remplacement à chaud d'un ventilateur, vous n'avez pas besoin de mettre le Netcrypt Bulk Encryptor hors tension. Par conséquent, vous pouvez remplacer un ventilateur sans interrompre le service proposé aux abonnés. Important : n'attendez pas de disposer d'une fenêtre de maintenance pour remplacer un ventilateur défectueux. Remplacez-le dès que possible, faute de quoi le Netcrypt Bulk Encryptor risque d'être endommagé. Procédure d'identification d'une défaillance d'un ventilateur Les voyants lumineux sur la façade avant du Netcrypt Bulk Encryptor vous aident à identifier une défaillance d'un ventilateur. Si un ventilateur tombe en panne, le voyant DEL MAJOR s'allume sur la façade avant. En outre, si vous utilisez le système de gestion des alarmes DBDS (en option) de Cisco pour surveiller les éléments du réseau, le message Fan <numéro du ventilateur> failure s'affiche pour les opérateurs. Le système de gestion des alarmes numérote les ventilateurs de 1 à 5, de l'avant vers l'arrière. ATTENTION : Dès que vous remarquez qu'un ventilateur est défectueux, remplacez-le, faute de quoi le Netcrypt Bulk Encryptor risque d'être endommagé. N'attendez pas de disposer d'une fenêtre de maintenance pour remplacer un ventilateur. Avant de commencer AVERTISSEMENT : Évitez les risques de choc électrique et d'endommagement de ce produit ! Remplacez un ventilateur uniquement par un ventilateur de rechange Cisco original. Contactez votre chargé de clientèle Cisco pour commander des ventilateurs de rechange. Afin de remplacer à chaud une unité de ventilation, vous devez : disposer d'une longueur suffisante de tous les cordons et câbles, afin de pouvoir faire glisser le dispositif de cryptage en masse vers l'avant dans le bâti, suffisamment loin pour pouvoir accéder complètement aux unités de ventilation, situées sur le panneau latéral ; être capable de retirer et de soutenir le Netcrypt Bulk Encryptor à l'aide d'un chariot ou d'une table, ou en vous faisant aider par une autre personne ; disposer de l'une ou l'autre des pièces de rechange suivantes : une unité de ventilation de remplacement (numéro de référence 4007846), un kit de ventilation de rechange, comprenant le ventilateur de rechange et la fiche d'instructions (numéro de référence 4010291-40). Suite à la page suivante 4040707 Rév. A Maintenance et réparation du Netcrypt Bulk Encryptor 5-7 Remplacement d'un ventilateur, suite Remplacer un ventilateur Le Netcrypt Bulk Encryptor dispose de cinq ventilateurs sur le panneau latéral. Ces ventilateurs sont conçus pour être remplaçables à chaud, ce qui signifie que vous n'êtes pas tenu de mettre le dispositif de cryptage en masse hors tension pour remplacer un ventilateur défaillant. Si vous avez fourni une longueur de câble suffisante lors de l'installation, vous pouvez faire glisser le Netcrypt Bulk Encryptor vers l'avant du bâti pour accéder complètement aux ventilateurs et ainsi permettre à l'unité de fonctionner sans interruption. ATTENTION : Évitez d'endommager ce produit ! Remplacez une unité de ventilation uniquement par une unité de ventilation de rechange Cisco originale. Contactez votre chargé de clientèle Cisco pour commander des unités de ventilation de rechange. Pour remplacer un ventilateur sur le Netcrypt Bulk Encryptor, suivez la procédure ci-dessous. 1. Identifiez le ventilateur défectueux sur le dispositif Netcrypt. Remarque : si vous utilisez le système de gestion des alarmes DBDS (en option) de Cisco pour surveiller les éléments du réseau, le message Fan <numéro du ventilateur> failure s'affiche pour les opérateurs. Par exemple, si le ventilateur 1 est défectueux, le message Fan 1 failure s'affiche. Le système de gestion des alarmes numérote les ventilateurs de 1 à 5, de l'avant vers l'arrière. 2. Les câbles connectés à l'arrière du panneau du dispositif de cryptage en masse sont-ils suffisamment longs pour vous permettre de faire glisser l'unité vers l'avant du bâti afin de pouvoir accéder aux unités de ventilation ? Si oui, retirez les quatre vis qui maintiennent le Netcrypt Bulk Encryptor dans le bâti et faites glisser délicatement ce dispositif vers l'avant, jusqu'à ce que vous puissiez accéder aux unités de ventilation. Passez à l'étape 5. ATTENTION : Vous devez être en mesure de soutenir le Netcrypt Bulk Encryptor à l'extérieur du bâti, à l'aide d'un chariot ou d'une table, ou en vous faisant aider par une autre personne, lorsque vous faites glisser le châssis vers l'avant, dans le bâti. L'unité risquerait d'être endommagée sinon. Si non, mettez le dispositif de cryptage en masse hors tension et débranchez tous les câbles. Important : lorsque l'unité est hors tension, le service aux clients est interrompu. Suite à la page suivante 5-8 Maintenance et réparation du Netcrypt Bulk Encryptor 4040707 Rév. A Remplacement d'un ventilateur, suite 3. Déposez les quatre vis qui maintiennent le Netcrypt Bulk Encryptor dans le bâti. 4. Retirez délicatement le Netcrypt Bulk Encryptor complet du bâti et placez-le sur un plan de travail solide et plat, tel qu'un chariot de manutention. 5. Déposez les deux vis qui maintiennent le connecteur 9 broches au panneau latéral et placez-les à un emplacement sûr, à proximité. 6. Débranchez le connecteur 9 broches. 7. Déposez les composants suivants de l'unité et placez-les à un emplacement sécurisé, à proximité : les quatre vis de fixation de l'unité de ventilation sur le dispositif de cryptage en masse, Important : lorsque vous déposez une vis, sa douille n'est plus fixée et vous devez la maintenir pour l'empêcher de tomber de l'unité de ventilation. les quatre douilles qui soutiennent l'unité de ventilation, la grille qui protège le ventilateur contre d'éventuels débris. Suite à la page suivante 4040707 Rév. A Maintenance et réparation du Netcrypt Bulk Encryptor 5-9 Remplacement d'un ventilateur, suite 8. Déposez l'unité de ventilation défectueuse. Placez l'unité de ventilation à l'écart en vue de la mettre au rebut ultérieurement. 9. Placez la nouvelle unité de ventilation avec la grille tournée vers le haut sur une surface de travail plane ou sur le Netcrypt Bulk Encryptor. 10. Maintenez chaque douille en place tout en insérant la vis à travers la grille, la bride avant, la douille et la bride arrière, comme illustré ci-dessous. Répétez cette étape pour chacune des quatre vis. Suite à la page suivante 5-10 Maintenance et réparation du Netcrypt Bulk Encryptor 4040707 Rév. A Remplacement d'un ventilateur, suite 11. Tenez l'arrière de l'unité de ventilation avec vos doigts et pressez votre pouce contre la grille pour maintenir les composants en place lorsque vous placez la nouvelle unité de ventilation sur le panneau latéral du Netcrypt Bulk Encryptor. Important : veillez à positionner l'unité de ventilation de manière à ce que la flèche indiquant la direction du flux d'air soit dirigée vers l'intérieur du châssis et que le connecteur 9 broches s'aligne sur son port. Remarque : vous pouvez trouver une autre méthode pour positionner la nouvelle unité de ventilation sur le panneau latéral, avec laquelle vous vous sentez plus à l'aise. Lorsque vous effectuez cette tâche, gardez à l'esprit que le fait d'appuyer la grille vers l'arrière du ventilateur permet de maintenir ensemble les pièces détachées du ventilateur et vous aide à ne laisser tomber aucun composant du ventilateur. 12. Serrez soigneusement les quatre vis qui assurent la fixation du ventilateur sur le panneau latéral. Important : ne serrez pas excessivement les vis et ne déformez pas le filetage. 13. Devez-vous retirer complètement le Netcrypt Bulk Encryptor du bâti ? Si oui, passez à l'étape 15. Si non, passez à l'étape 14. 14. Replacez le Netcrypt Bulk Encryptor dans sa position d'origine dans le bâti et fixez-le à l'aide des vis d'origine. Passez ensuite à l'étape 16. 15. Replacez le Netcrypt Bulk Encryptor dans sa position d'origine dans le bâti, fixez-le à l'aide des vis d'origine, rebranchez tous les câbles, rebranchez le cordon d'alimentation, puis mettez le Netcrypt Bulk Encryptor sous tension. 16. La nouvelle unité de ventilation fonctionne-t-elle correctement ? Si oui, la procédure est terminée. Si non, contactez Cisco Services pour obtenir de l'aide. 4040707 Rév. A Maintenance et réparation du Netcrypt Bulk Encryptor 5-11 Chapitre 6 Dépannage du Netcrypt Bulk Encryptor Présentation Introduction Ce chapitre fournit des explications sur les conditions d'alarme majeures, mineures et liées à l'état, ainsi que des instructions pour vérifier les alarmes. Dans ce chapitre Ce chapitre contient les rubriques suivantes : Rubrique 4040707 Rév. A Voir page Conditions d'alarme 6-2 Dépannage à l'aide du gestionnaire d'alarme 6-4 Dépannage du Netcrypt Bulk Encryptor 6-1 Conditions d'alarme Introduction Cette section décrit le alarmes majeures, mineures et liées à l'état. Reportez-vous à la rubrique Dépannage à l'aide du gestionnaire d'alarme, plus loin dans ce chapitre, pour obtenir la liste des alarmes et des solutions possibles. Fonctions et niveaux de gravité des voyants d'alarme Netcrypt Les alarmes fournissent aux opérateurs système une indication concernant une condition anormale. Les voyants d'alarme s'allument lorsque des conditions liées au matériel ou aux logiciels se manifestent, qui peuvent entraîner un mauvais fonctionnement ou une panne du Netcrypt Bulk Encryptor. Des exemples de telles conditions incluent des fluctuations de températures, une coupure d'alimentation, des problèmes de communication ou la détection de données erronées. Toutes les alarmes sont automatiquement activées après la mise sous tension du Netcrypt Bulk Encryptor. Le tableau ci-dessous décrit chaque voyant d'état ou d'alarme de la façade avant du Netcrypt Bulk Encryptor. Voyants d'état Voyant Description POWER Lorsque le voyant POWER est allumé, le Netcrypt Bulk Encryptor est alimenté en électricité. RUN/LOAD Lorsque le voyant RUN/LOAD est allumé, le Netcrypt Bulk Encryptor fonctionne dans des conditions normales. Lorsque le voyant RUN/LOAD clignote, le Netcrypt Bulk Encryptor télécharge une nouvelle version de code. Voyants d'alarme Voyant Description MINOR ALARM Lorsque le voyant MINOR ALARM est allumé, une condition d'erreur non fatale est en attente. Dans cette condition, le Netcrypt Bulk Encryptor peut continuer à fonctionner avec une certaine perte de fonctionnalités. MAJOR ALARM Lorsque le voyant MAJOR ALARM est allumé, une condition d'erreur fatale est en attente. Une erreur fatale indique une perte totale de fonctionnalités. Les alarmes majeures se produisent pour des conditions matérielles ou logicielles qui indiquent une grave interruption de service ou le dysfonctionnement ou la panne de circuits importants. De telles situations requièrent une réponse immédiate du technicien pour restaurer ou maintenir l'opérabilité du système. Suite à la page suivante 6-2 Dépannage du Netcrypt Bulk Encryptor 4040707 Rév. A Conditions d'alarme, suite Voyants d'alarme de la façade avant Le tableau ci-dessous répertorie les conditions qui provoquent l'activation des voyants MAJOR ALARM et MINOR ALARM. Remarque : pour plus d'informations sur les diverses descriptions d'alarmes répertoriées ici, reportez-vous à la section suivante, Dépannage à l'aide du gestionnaire d'alarme, de ce chapitre. Niveau d'alarme Intitulé de l'alarme ALARME MINEURE Temperature Exceeded Input (1-8) MPEG continuity error Input (1-8) MPEG Transport error Input (1-8) errored MPEG packets Input (1-8) FIFO overflow Output (1-8) FIFO overflow Output (1-8) packets were dumped SCS CA no SA session SCS CA SCG refused PID conflict Input (1-8) ECM PID conflict Power supply failure ALARME MAJEURE Input (1-8) loss of input signal Ethernet loss of signal Hardware error Runtime error (operating system) Input (1-8) auto negotiate failure Fan (1 – 5) failure Session xxx data error, où xxx est un nombre compris entre 0 et 991 4040707 Rév. A Dépannage du Netcrypt Bulk Encryptor 6-3 Dépannage à l'aide du gestionnaire d'alarme Introduction Si vous utilisez le système de gestion des alarmes DBDS (en option) de Cisco pour surveiller les éléments du réseau, les alarmes Netcrypt sont surveillées dans le système DNCS. Reportez-vous au tableau de cette section pour rechercher et corriger la cause de ces alarmes. Certaines alarmes peuvent nécessiter que vous contactiez Cisco. Remarque : certaines alarmes peuvent nécessiter que vous contactiez Cisco. Reportez-vous au chapitre 7, Informations destinées au client, pour obtenir des informations de contact. Alarmes du gestionnaire d'alarme Reportez-vous au tableau ci-dessous pour diagnostiquer et corriger les conditions d'alarme ci-dessous. Remarque : pour plus d'informations sur le dépannage des alarmes, reportez-vous à l'aide en ligne DBDS Alarm Manager 1.0 Alarm Troubleshooting Help. Alarme de dépassement de seuil Alarme de dépassement de la capacité de session Alarme de sessions en attente (cette alarme alerte l'opérateur du besoin d'installer une unité Netcrypt Bulk Encryptor supplémentaire). Intitulé de l'alarme Temperature Exceeded Niveau d'alarme Mineure Cause probable La température interne du Netcrypt Bulk Encryptor approche 120 ºC (248 ºF) pour les processeurs réseau et 120 ºC (248 ºF) pour le FPGA (Field Programmable Gate Array, réseau prédiffusé programmable par l'utilisateur). Vérifier et corriger Débouchez les orifices d'aération. Intensifiez le refroidissement et la ventilation. Vérifiez les branchements d'alimentation des ventilateurs d'extraction. Contactez Cisco Services. Important: Vous devez vérifier la température sur le Netcrypt Bulk Encryptor quotidiennement ou plus fréquemment, si possible. Suite à la page suivante 6-4 Dépannage du Netcrypt Bulk Encryptor 4040707 Rév. A Dépannage à l'aide du gestionnaire d'alarme, suite Intitulé de l'alarme Niveau d'alarme Cause probable Vérifier et corriger Input (1-8) MPEG continuity error Mineure Compteur d'erreurs de continuité MPEG. Un ou plusieurs des paquets MPEG sont ignorés. Vérifiez un ou plusieurs périphériques en amont connectés aux ports GbE. Contactez Cisco Services. Input (1-8) MPEG Transport error Mineure Compteur d'indicateur d'erreur de transport MPEG. Une erreur s'est produite dans l'en-tête du paquet MPEG. Vérifiez un ou plusieurs périphériques en amont connectés aux ports GbE. Exécutez Doctor Report pour résoudre les problèmes de connectivité réseau. Contactez Cisco Services. Input (1-8) loss of input signal Majeure Aucun signal. Cela dénote une ou plusieurs des conditions suivantes : Un périphérique en amont qui fournit des données en entrée au Netcrypt Bulk Encryptor est défaillant ou hors connexion. Un câble a été débranché. Recherchez des raccordements au Netcrypt Bulk Encryptor avec des câbles GbE desserrés ou sectionnés. Vérifiez que les sorties GbE des périphériques en amont sont actives. Exécutez Doctor Report pour résoudre les éventuels problèmes de connectivité réseau. Contactez Cisco Services. Input (1-8) errored MPEG packets Mineure Une erreur d'octet de synchronisation MPEG s'est produite dans l'entête des paquets MPEG lorsqu'ils sont arrivés au port d'entrée désigné. Contactez Cisco Services. Vérifiez un ou plusieurs périphériques en amont connectés aux ports GbE. Suite à la page suivante 4040707 Rév. A Dépannage du Netcrypt Bulk Encryptor 6-5 Dépannage à l'aide du gestionnaire d'alarme, suite Intitulé de l'alarme Input (1-8) FIFO overflow on the GigE media access controller (GMAC) Voir aussi Input (1-8) packets were dumped Niveau d'alarme Mineure Cause probable Vérifier et corriger Un dépassement FIFO (First-In First-Out) s'est produit et des données de paquet ont été perdues. Cela dénote une ou plusieurs des conditions suivantes : Un trop grand nombre de sessions ont été définies à partir du système DNCS pour le Netcrypt Bulk Encryptor. Le débit de données tel que défini à partir du système DNCS pour la session Netcrypt est trop bas, ce qui implique également que le débit de données de l'entrée GbE du Netcrypt Bulk Encryptor est trop élevé. Une quantité excessive de trafic réseau IP (non-MPEG). Un problème matériel existe. Réduisez le débit de données de l'entrée du Netcrypt Bulk Encryptor en procédant comme suit : réduisez la quantité des données entrantes ; réduisez la quantité des données ajoutées au flux. Vérifiez et corrigez les cibles de débit de session et les valeurs seuils. Réduisez le flux du trafic IP général (nonMPEG) vers le Netcrypt Bulk Encryptor. Contactez Cisco Services. Suite à la page suivante 6-6 Dépannage du Netcrypt Bulk Encryptor 4040707 Rév. A Dépannage à l'aide du gestionnaire d'alarme, suite Intitulé de l'alarme Input (1-8) packets were dumped Voir aussi Input (1-8) FIFO overflow Niveau d'alarme Mineure Cause probable Vérifier et corriger Un dépassement FIFO s'est produit et des données de paquets ont été perdues. Cela dénote une ou plusieurs des conditions suivantes : Un trop grand nombre de sessions ont été définies à partir du système DNCS pour le Netcrypt Bulk Encryptor. Le débit de données tel que défini à partir du système DNCS pour la session Netcrypt est trop bas, ce qui implique également que le débit de données de la liaison GbE vers le Netcrypt Bulk Encryptor est trop élevé. Un problème matériel existe. Un trafic réseau IP excessif (non-MPEG) est envoyé au Netcrypt Bulk Encryptor. Réduisez le débit de données de l'entrée du Netcrypt Bulk Encryptor en procédant comme suit : réduisez la quantité des données entrantes ; réduisez la quantité des données ajoutées au flux. Exécutez Doctor Report pour résoudre les problèmes de connectivité réseau. Réduisez le flux du trafic IP général (nonMPEG) vers le Netcrypt Bulk Encryptor. Contactez Cisco Services. Suite à la page suivante 4040707 Rév. A Dépannage du Netcrypt Bulk Encryptor 6-7 Dépannage à l'aide du gestionnaire d'alarme, suite Intitulé de l'alarme Niveau d'alarme Ethernet loss of signal Majeure Output (1-8) FIFO overflow Mineure Voir aussi Output (1-8) packets were dumped Cause probable Vérifier et corriger Cela dénote une ou plusieurs des conditions suivantes : Un périphérique en amont qui fournit des données en entrée au Netcrypt Bulk Encryptor est défaillant ou hors connexion. Un câble a été débranché. Recherchez des raccordements au Netcrypt Bulk Encryptor avec des câbles Ethernet desserrés ou sectionnés. Vérifiez que les sorties Ethernet des périphériques en amont sont actives. Exécutez Doctor Report pour résoudre les éventuels problèmes de connectivité réseau. Contactez Cisco Services. Réduisez le débit de Un dépassement FIFO données de l'entrée du (First-In First-Out) s'est Netcrypt Bulk Encryptor produit et des données en procédant comme de paquet ont été suit : perdues. Cela dénote réduisez la quantité des une ou plusieurs des données entrantes ; conditions suivantes : réduisez la quantité des Un trop grand nombre données ajoutées au de sessions ont été flux. définies à partir du système DNCS pour le Vérifiez et corrigez les Netcrypt Bulk cibles de débit de session Encryptor. et les valeurs seuils. Le débit de données tel Contactez Cisco Services. que défini à partir du système DNCS pour la session Netcrypt est trop bas, ce qui implique également que le débit de données de l'entrée GbE du Netcrypt Bulk Encryptor est trop élevé. Un problème matériel existe. Suite à la page suivante 6-8 Dépannage du Netcrypt Bulk Encryptor 4040707 Rév. A Dépannage à l'aide du gestionnaire d'alarme, suite Intitulé de Niveau l'alarme d'alarme Output (1- Mineure 8) packets were dumped Voir aussi Output (18) FIFO overflow Reset detected État Cause probable Vérifier et corriger Réduisez le débit de Un dépassement FIFO s'est données de l'entrée du produit et des données de Netcrypt Bulk Encryptor paquets ont été perdues. Cela en procédant comme dénote une ou plusieurs des suit : conditions suivantes : réduisez la quantité des Un trop grand nombre de données entrantes ; sessions ont été définies à partir du système DNCS réduisez la quantité des pour le port indiqué sur le données ajoutées au Netcrypt Bulk Encryptor. flux. Le débit de données tel que Exécutez Doctor Report défini à partir du système pour résoudre les DNCS pour une ou problèmes de plusieurs sessions Netcrypt connectivité réseau. est trop bas pour le port Contactez Cisco Services. indiqué, ce qui implique également que le débit de données de la liaison GbE vers le Netcrypt Bulk Encryptor est trop élevé. Un problème matériel existe. Le Netcrypt Bulk Encryptor a été réinitialisé suite à une coupure de courant ou une réinitialisation manuelle. La configuration des sessions et des alarmes est envoyée de nouveau automatiquement au Netcrypt Bulk Encryptor à partir du système DNCS. Toutefois, vous devez également vérifier les points suivants : Vérifiez qu'il existe encore des services de diffusion sur cette unité Netcrypt Bulk Encryptor. Vérifiez que la réinitialisation n'a pas eu une incidence négative sur les services de diffusion. Exécutez Doctor Report pour résoudre les éventuels problèmes de connectivité réseau. Contactez Cisco Services. Suite à la page suivante 4040707 Rév. A Dépannage du Netcrypt Bulk Encryptor 6-9 Dépannage à l'aide du gestionnaire d'alarme, suite Niveau d'alarme Hardware error Majeure Une erreur ou une défaillance matérielle à usage général s'est produite. Contactez Cisco Services. Runtime error Majeure Une erreur logicielle d'usage général s'est produite. Réinitialisez le Netcrypt Bulk Encryptor à l'aide du commutateur d'alimentation ou, si possible, par le biais de la fenêtre DNCS Control. Contactez Cisco Services. Craft event change État Quelqu'un a affiché ou modifié les paramètres du Netcrypt Bulk Encryptor par le biais du port Craft. Vérifiez que tous les services fonctionnent encore correctement. SCS CA not provisioned État Le Netcrypt Bulk Encryptor n'a pas reçu le message de mise en service CA tiers. Le Netcrypt Bulk Encryptor ne tentera pas de se connecter à des périphériques externes, tels que des périphériques EIS (Event Information Scheduler) ou ECMG (Entitlement Control Message Generator) alors que cette alarme est active. Vérifiez si des connexions sont desserrées ou des câbles défectueux, resserrez les connexions desserrées, connectez les câbles débranchés et remplacez les câbles défectueux. Passez en revue les fenêtres EIS Configuration et ECMG List dans le système DNCS pour cette unité Netcrypt Bulk Encryptor et entrez des données dans les champs de ces fenêtres, si nécessaire. Affichez la fenêtre DNCS Control dans le système DNCS et vérifiez que le processus pkeManager est en cours d'exécution dans le système DNCS. S'il n'est pas en cours d'exécution, redémarrez le processus pkeManager. (système d'exploitation) Cause probable Vérifier et corriger Intitulé de l'alarme Suite à la page suivante 6-10 Dépannage du Netcrypt Bulk Encryptor 4040707 Rév. A Dépannage à l'aide du gestionnaire d'alarme, suite Cause probable Vérifier et corriger État Cette alarme est envoyée lorsque le Netcrypt Bulk Encryptor n'a pas établi de liaison TCP/IP avec l'EIS principal. Vérifiez que le paramètre pour le champ EIS Well Known Port de la fenêtre EIS Configuration, dans le système DNCS, est correcte. SCS CA no connect EIS. État Cette alarme est envoyée si la liaison TCP/IP est établie avec l'EIS, puis échoue ultérieurement. Vérifiez si des connexions sont desserrées ou des câbles défectueux, resserrez les connexions desserrées, connectez les câbles débranchés et remplacez les câbles défectueux. Vérifiez la connectivité réseau en exécutant la commande ping sur l'EIS ou en exécutant un analyseur réseau. Contactez votre fournisseur CA tiers pour obtenir de l'aide afin de déterminer si leur parefeu vous empêche d'accéder à l'EIS. SCS CA ECMG (14) link lost État Cette alarme est envoyée lorsque le Netcrypt Bulk Encryptor n'a pas établi de liaison TCP/IP avec un générateur ECMG (Entitlement Control Message Generator). Vérifiez que les paramètres pour les générateurs ECMG dans la fenêtre ECMG List sont corrects. SCS CA ECMG (14) no connect État Cette alarme est envoyée si la liaison TCP/IP est établie avec un générateur ECMG, puis échoue ultérieurement. Vérifiez si des connexions sont desserrées ou des câbles défectueux, resserrez les connexions desserrées, connectez les câbles débranchés et remplacez les câbles défectueux. Intitulé de l'alarme Niveau d'alarme SCS CA EIS link lost. Suite à la page suivante 4040707 Rév. A Dépannage du Netcrypt Bulk Encryptor 6-11 Dépannage à l'aide du gestionnaire d'alarme, suite Intitulé de l'alarme SCS CA no SA session Niveau d'alarme Cause probable Vérifier et corriger Vérifiez que les sessions que ce modulateur SCS MQAM applique ont été configurées correctement en vérifiant tout d'abord le système DNCS, puis, si nécessaire, l'EIS. Si la vérification du système DNCS vous permet de déterminer qu'une session existante ne correspond pas aux paramètres actuels du message SCG, corrigez la session. Ou, si nécessaire, configurez une nouvelle session dans le système DNCS. Remarque : le message Utilisez ensuite la déconnexion SCG est envoyé de l'EIS d'EIS pour forcer l'EIS à vers le Netcrypt Bulk renvoyer les messages SCG. Encryptor pour Si la vérification du système contrôler le cryptage DNCS vous permet de d'une session. déterminer que les sessions sont configurées correctement dans le système DNCS, contactez votre administrateur système CA tiers pour corriger les paramètres dans le message SCG. Si vous vérifiez que les paramètres du SCG correspondent aux sessions existantes, contactez Cisco Services pour obtenir de l'aide. Mineure Cette alarme est envoyée lorsque le Netcrypt Bulk Encryptor reçoit des informations SCG (Scrambling Control Group) pour une session qui n'a pas été installée dans le système DNCS. Le Netcrypt Bulk Encryptor efface l'alarme immédiatement. Remarque : pour déterminer les paramètres SCG que le modulateur reçoit, débranchez manuellement l'EIS et activez la consignation pour la connexion EIS/ECMG et le processus EIS. Suite à la page suivante 6-12 Dépannage du Netcrypt Bulk Encryptor 4040707 Rév. A Dépannage à l'aide du gestionnaire d'alarme, suite Intitulé de l'alarme Niveau d'alarme Cause probable Vérifier et corriger SCS CA SCG Mineure Une tentative de création de refused PID session a échoué, car les PID dans le PMT en entrée ne conflict sont pas conformes à ceux spécifiés dans le message de configuration de session et ils sont en conflit avec les PID des sessions existantes. Arrêtez et reconstruisez la session en utilisant des valeurs PID conformes au PMT et qui ne créent pas de conflits. Input (1-8) ECM PID conflict Mineure Les données de la table des informations spécifiques au programme (table PSI) ont changé dans le flux en entrée. Vérifiez les sources d'entrée MPEG en amont connectées au Netcrypt Bulk Encryptor. Si l'alarme ne s'efface pas automatiquement, contactez Cisco Services. Input (1-8) auto negotiate failure Majeure L'algorithme de négociation automatique Ethernet a échoué sur le port GbE (1-8) indiqué. Remarque : le périphérique GMAC tente à nouveau de négocier automatiquement et d'effacer l'alarme luimême. Si l'alarme ne s'efface pas, essayez de connecter le câble Ethernet pour ce port à un autre port sur le concentrateur/commutate ur GbE. Contactez Cisco Services. Input (1-8) État PAT update La table PAT vue à l'une des Aucune action n'est requise. entrées (1-8) du Netcrypt Bulk Encryptor produit une modification du numéro de version qui indique que le flux en entrée a changé. Input (1-8) État PMT update La table PMT pour un programme MPEG à l'entrée 1-8 a changé. Aucune action n'est requise. Suite à la page suivante 4040707 Rév. A Dépannage du Netcrypt Bulk Encryptor 6-13 Dépannage à l'aide du gestionnaire d'alarme, suite Intitulé de l'alarme Fan (1 – 5) failure Niveau d'alarme Majeure Cause probable L'un des ventilateurs d'aération est défaillant. Remarque : les ventilateurs sont numérotés de 1 à 5, de l'avant vers l'arrière. Vérifier et corriger Vérifiez que le câble d'alimentation du ventilateur est connecté. Contactez Cisco Services. Power supply failure Mineure Au moins un régulateur de puissance interne est défaillant. Contactez Cisco Services. "Session xxxx data error" où xxxx est un nombre compris entre 0 et 3999 Mineure Une erreur data_overflow indique que le débit de données pour cette session dépasse la valeur seuil. Vérifiez et corrigez les éventuels problèmes de configuration de session, y compris les valeurs cible et seuil de débit de session. Vérifiez les sources qui alimentent cette unité Netcrypt Bulk Encryptor. Il existe une possibilité de perte de contenu de programmation, d'écrans noirs, d'images fixes et d'autres dégradations des services envoyés à partir de cette unité Netcrypt Bulk Encryptor. Une erreur data_underflow indique que le débit de données de la session descend à 0 (zéro) ou est inférieur à la valeur seuil d'un pourcentage prédéfini. Vérifiez et corrigez les éventuels problèmes de configuration de session, y compris les valeurs cible et seuil de débit de session. Si la configuration de la session est correcte, les données deviennent corrompues. Vérifiez les sources qui alimentent ce modulateur. Si une perte du signal d'entrée est la cause, restaurez le signal d'entrée. Suite à la page suivante 6-14 Dépannage du Netcrypt Bulk Encryptor 4040707 Rév. A Dépannage à l'aide du gestionnaire d'alarme, suite Intitulé de l'alarme "Session xxxx data error" où xxxx est un nombre compris entre 0 et 3999 (suite) 4040707 Rév. A Niveau d'alarme Cause probable Mineure Une erreur data_pid_enable_error indique qu'un PID qui devrait être activé sur le Netcrypt Bulk Encryptor n'est pas activé. (Un PID est inclus dans l'en-tête MPEG pour lier les paquets MPEG.) Dépannage du Netcrypt Bulk Encryptor Vérifier et corriger Si cette alarme se produit avec ce code de cause, puis disparaît rapidement, elle n'est pas source de problème. Remarque : si l'alarme ne disparaît pas rapidement, arrêtez la session, vérifiez les paramètres de la session, puis redémarrez la session. Si l'alarme survient de nouveau, le PID est absent du flux en entrée. Vérifiez le PID manquant à l'aide d'un analyseur MPEG. 6-15 Chapitre 7 Informations destinées au client Présentation Introduction Ce chapitre contient des informations permettant d'obtenir une assistance produit et de retourner des produits endommagés à Cisco. Dans ce chapitre Ce chapitre contient les rubriques suivantes : Rubrique Voir page Service clientèle 7-2 Retourner les produits pour réparation 7-3 4040707 Rév. A Informations destinées au client 7-1 Service clientèle En cas de question Si vous avez des questions sur ce produit, contactez votre distributeur ou votre agent commercial pour obtenir des informations. Pour toute question technique, appelez le bureau Cisco le plus proche à l'un des numéros ci-dessous. Continent américain États-Unis Cisco Services Atlanta, Géorgie Assistance technique Pour les produits Digital Broadband Delivery System uniquement, composez le numéro suivant : Gratuit : 1-800-283-2636 Local : +1-770-236-2200 Fax : +1-770-236-2488 Pour les produits autres que Digital Broadband Delivery System, composez le numéro suivant : Gratuit : 1-800-722-2009 Local : +1-770-236-6900 Fax : +1-770-236-2306 Service client Gratuit : 1-800-722-2009 Local : +1-770-236-6900 Fax : +1-770-236-5477 Royaume-Uni et Europe Royaume-Uni Cisco Western Europe Reading, Berkshire Pour obtenir des informations produit, composez le numéro suivant : Téléphone : +44 (0) 8708-325-449 Pour l'assistance technique, composez les numéros suivants : Téléphone : +44 (0) 8708-325-420 Fax : +44 (0) 8708-325-444 Informations supplémentaires Accédez au site extranet de votre entreprise pour afficher ou commander des documents techniques supplémentaires. Pour accéder aux instructions, contactez votre responsable marketing de Cisco. Consultez souvent votre site extranet, car les informations sont régulièrement mises à jour. 7-2 Informations destinées au client 4040707 Rév. A Retourner les produits pour réparation Retour des produits pour réparation Vous devez obtenir un numéro d'autorisation de retour de matériel (RMA) avant de renvoyer à Cisco les produits pour réparation ou mise à niveau. Pour renvoyer un produit pour réparation ou mise à niveau, suivez la procédure ci-dessous. 1. Obtenez les informations suivantes sur le produit que vous souhaitez retourner pour réparation ou mise à niveau : le nom et le numéro de modèle (le cas échéant) du produit, ainsi que le nombre de retours, le motif du retour, tel que la nécessité d'une mise à niveau ou un symptôme de défaillance, vos nom de société, contact, numéro de téléphone, adresse e-mail, numéro de fax, autorité de disposition de réparation, ainsi que tous les détails du contrat de service, un numéro de bon de commande. Remarques : Si vous ne parvenez pas à émettre un bon de commande au moment où vous demandez un numéro RMA, une facture pro forma vous sera envoyée une fois la réparation terminée. Cette facture répertorie tous les frais engagés. Cisco doit recevoir un bon de commande dans les 15 jours suivant la réception de la facture pro forma. Important : les produits sous garantie peuvent accroître les coûts suite à des dommages ou une utilisation abusive, ou si aucun problème n'est détecté. Les produits qui génèrent des frais ne sont pas renvoyés au client sans bon de commande valide. 2. Téléphonez ou envoyez un fax aux services de l'usine à l'un des numéros suivants pour demander un numéro RMA : Depuis l'Amérique du Nord, appelez : Tél. : 1-800-722-2009 Fax : +1-770-236-5477 Depuis l'Europe, le Moyen-Orient ou l'Afrique, appelez : Tél. : +32-56-445-133 Fax : +32-56-445-051 Depuis l'Amérique latine, appelez : Tél. : +1-770-236-5662 Fax : +1-770-236-5888 Depuis l'Asie-Pacifique, appelez : Tél. : +852-2588-4746 Fax : +852-2588-3139 Résultat : le chargé de clientèle vous fournit le numéro RMA et les instructions concernant l'expédition. Remarque : les numéros RMA sont valides seulement 60 jours. Vous devez contacter un chargé de clientèle Cisco pour revalider votre numéro RMA si son ancienneté dépasse 60 jours. Vous pouvez renvoyer le produit une fois que le numéro RMA est de nouveau validé. Suite à la page suivante 4040707 Rév. A Informations destinées au client 7-3 Retourner les produits pour réparation, suite 3. Placez le produit dans son conteneur et son emballage de protection d'origine. Important : Si le conteneur et l'emballage de protection d'origine ne sont plus disponibles, emballez le produit dans un conteneur solide en carton ondulé, et rembourrez-le avec un emballage de protection adapté au mode d'expédition. Vous êtes tenu de fournir les marchandises retournées à Cisco en toute sécurité et sans dommages. Les marchandises emballées incorrectement qui peuvent avoir causé d'autres dommages peuvent être refusées et vous être renvoyées à vos frais. Ne retournez pas les cordons d'alimentation ni les accessoires. 4. Notez les informations suivantes sur l'extérieur du conteneur : votre nom, votre adresse complète, votre numéro de téléphone, le numéro RMA, la description du problème (en cas de défaillance du produit). Important : l'absence du numéro RMA peut retarder le traitement de votre produit à réparer. Incluez le numéro RMA dans toute correspondance. 5. Expédiez le produit à l'adresse fournie par le chargé de clientèle. Important : Cisco ne paie pas le fret. Veillez à payer d'avance toutes les expéditions. 7-4 Informations destinées au client 4040707 Rév. A Annexe A Spécifications techniques Présentation Introduction Cette annexe répertorie les exigences liées à l'alimentation, au bâti (rack) et à l'environnement dans le cadre de l'installation de Netcrypt Bulk Encryptor et fournit des spécifications techniques pour l'unité. Dans cette annexe Cette annexe contient les rubriques suivantes. Rubrique 4040707 Rév. A Voir page Conditions préalables à l'installation A-2 Types de connecteurs A-4 Spécifications techniques A-1 Conditions préalables à l'installation Introduction Cette section répertorie les conditions liées à l'alimentation, au bâti (rack) et à l'environnement nécessaires pour l'installation et l'utilisation de Netcrypt Bulk Encryptor. Tableau des exigences en matière d'alimentation Le tableau suivant décrit les spécifications en matière d'alimentation pour Netcrypt Bulk Encryptor. Élément Spécification Tension d'alimentation 100–240 VCA 50/60Hz 2,5A Fusible Deux fusibles de 4 A SLO BLO, 250 V (numéros de référence 188106 de Cisco) Fréquence de ligne de 47 à 63 Hz Alimentation 300 VA (maximum) Consommation 275 Watts (maximum) Courant d'entrée 35 A maximum, Vin = 100 VCA 75 A maximum, Vin = 240 VCA Tableau des exigences en matière de bâti Le tableau suivant répertorie les exigences en matière de bâti pour Netcrypt Bulk Encryptor. Élément Spécification Type de montage sur bâti EIA RS-310 Hauteur 88,9 mm (3,5 po.) Largeur 482,6 mm (19 po.) Profondeur 571,5 mm (22,5 po.) Poids 11,10 kg (24,5 lb) Suite sur la page suivante A-2 Spécifications techniques 4040707 Rév. A Conditions préalables à l'installation, suite Tableau des exigences en matière environnementale Le tableau suivant répertorie les exigences en matière environnementale pour Netcrypt Bulk Encryptor. Élément Spécification Température de fonctionnement De 0 °C à 50 °C (de 32 °F à 122 °F) AVERTISSEMENT : Évitez d'endommager ce produit ! L'utilisation de ce produit audessus de la température de fonctionnement maximale entraîne l'annulation de la garantie. N'obstruez pas les orifices d'aération ou de ventilation sur les côtés de l'unité. L'unité risquerait d'être endommagée sinon. Important : vous devez utiliser les supports de montage sur bâti ajourés fournis (numéros de référence 734845 et 734846 de Cisco) pour installer le Netcrypt Bulk Encryptor dans le bâti. Ces supports de montage permettent une circulation d'air adéquate à travers l'unité. Température de stockage De -10C (14F) à 70C (158F) Humidité de fonctionnement De 5 % à 95 %, sans condensation Sensibilité électrostatique aux chocs Aucun dommage subi après 5 décharges du modèle de décharge électrostatique CEI de 15 kV (150pF + 150 ) à toutes les connexions exposées. 4040707 Rév. A Spécifications techniques A-3 Types de connecteurs Tableau des types de connecteurs Le tableau suivant répertorie les différents types de connecteurs pour le Netcrypt Bulk Encryptor. Élément A-4 Connecteur Gigabit Ethernet Module SFP. Les modules sont disponibles pour une interface fibre optique multimode duplex et cuivre. 10/100 Base-T Ethernet (2) RJ–45 Alimentation CA Trois câbles CEI (avec commutateur d'alimentation intégré ou à proximité immédiate) E/S Craft (port série) Port série RS-232 utilisant une prise RJ-45 Spécifications techniques 4040707 Rév. A Cisco Systems, Inc. 5030 Sugarloaf Parkway, Box 465447 Lawrenceville, GA 30042 +1 678 277-1120 1 800 722-2009 www.cisco.com Ce document mentionne diverses marques de commerce de Cisco Systems, Inc. Reportezvous à la section Avis de ce document pour consulter la liste de ces marques. La disponibilité des produits et des services est susceptible d'être modifiée sans préavis. © 2012 Cisco Systems, Inc. Tous droits réservés. Juillet 2012 Imprimé aux États-Unis d'Amérique Référence 4040707 Rév. A