設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

Size: px
Start display at page:

Download "設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応"

Transcription

1 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev 対応

2 2

3 3

4 4

5 5

6 6

7 7

8 8 help > help show command > show command console character administrator pp disable disconnect

9 9 pp enable save Password: login timer save cold start

10 10 cold start cold start cold start save

11 11 default gateway ip interface address LAN IP

12 12 # isdn local address bri /Tokyo # ip lan1 address /24 # ip route /24 gateway pp 1 pp1# pp bind bri1 pp1# isdn remote address call /Osaka pp1# save # isdn local address bri /Osaka # ip lan1 address /24 # ip route /24 gateway pp 1 pp1# pp bind bri1 pp1# isdn remote address call /Tokyo pp1# save

13 13 isdn local address ip lan1 address ip route pp select pp bind isdn remote address pp enable save

14 14 # isdn local address bri /Tokyo # ip lan1 address /24 # ip route /24 gateway pp 1 pp1# pp bind bri1 pp1# ppp mp use on pp1# isdn remote address call /Osaka pp1# save # isdn local address bri /Osaka # ip lan1 address /24 # ip route /24 gateway pp 1 pp1# pp bind bri1 pp1# ppp mp use on pp1# isdn remote address call /Tokyo pp1# save

15 15 isdn local address ip lan1 address ip route pp select pp bind ppp mp use isdn remote address pp enable save

16 16 # isdn local address bri /Tokyo # ip lan1 address /24 # rip use on pp1# pp bind bri1 pp1# isdn remote address call /Osaka pp1# ip pp rip send on version 2 pp1# ip pp rip hold routing on pp1# save # isdn local address bri /Osaka # ip lan1 address /24 # rip use on pp1# pp bind bri1 pp1# isdn remote address call /Tokyo pp1# ip pp rip send on version 2 pp1# ip pp rip hold routing on pp1# save pp1# connect 1 pp1# disconnect 1

17 17 isdn local address ip lan1 address rip use rip pp select pp bind isdn remote address ip pp rip send ip pp rip hold routing pp enable save isdn local address ip lan1 address rip use rip pp select pp bind isdn remote address ip pp rip send ip pp rip hold routing pp enable save connect disconnect

18 18 # isdn local address bri /Tokyo # ip lan1 address /24 # ip route /24 gateway pp 2 # ip route /24 gateway pp 3 # pp select 2 pp2# pp bind bri1 pp2# isdn remote address call /Osaka pp2# pp enable 2 pp2# pp select 3 pp3# pp bind bri1 pp3# isdn remote address call /Nagoya pp3# pp enable 3 pp3# save # isdn local address bri /Osaka # ip lan1 address /24 # ip route /24 gateway pp 1 # ip route /24 gateway pp 3 pp1# pp bind bri1 pp1# isdn remote address call /Tokyo pp1# pp select 3 pp3# pp bind bri1 pp3# isdn remote address call /Nagoya pp3# pp enable 3 pp3# save

19 19 # isdn local address bri /Nagoya # ip lan1 address /24 # ip route /24 gateway pp 1 # ip route /24 gateway pp 2 pp1# pp bind bri1 pp1# isdn remote address call /Tokyo pp1# pp select 2 pp2# pp bind bri1 pp2# isdn remote address call /Osaka pp2# pp enable 2 pp2# save isdn local address ip lan1 address ip route pp select pp bind isdn remote address pp enable pp select pp bind isdn remote address pp enable save

20 20 # isdn local address bri /Osaka # ip lan1 address /24 # ip route default gateway pp 1 pp1# pp bind bri1 pp1# isdn remote address call /Tokyo pp1# save isdn local address ip lan1 address ip route pp select pp bind isdn remote address pp enable save

21 21 # isdn local address bri /Tokyo # ip lan1 address /24 # ip route /24 gateway pp 1 pp1# pp bind bri1 pp1# isdn remote address call /Osaka pp1# save # isdn local address /Osaka # ip lan1 address # ip route /24 gateway pp 2 pp1# pp bind bri1 pp1# isdn remote address call /Tokyo /Tokyo pp1# save

22 22 isdn local address ip lan1 address ip route pp select pp bind isdn remote address pp enable save isdn local address ip lan1 address ip route pp select pp bind isdn remote address pp enable save

23 23 # isdn local address bri /Tokyo # ip lan1 address /24 # ip route /24 gateway pp 1 pp1# pp bind bri1 pp1# isdn callback request on pp1# isdn remote address call /Osaka pp1# save # isdn local address bri /Osaka # ip lan1 address /24 # ip route /24 gateway pp 1 pp1# pp bind bri1 pp1# isdn callback permit on pp1# isdn remote address call /Tokyo pp1# save

24 24 isdn local address ip lan1 address ip route pp select pp bind isdn callback request isdn remote address pp enable save isdn local address ip lan1 address ip route pp select pp bind isdn callback permit isdn remote address pp enable save

25 25 # isdn local address bri /Tokyo # ip lan1 address /24 # ip route gateway pp 1 # ip route gateway pp 1 # ip route gateway pp 1 # ip lan1 proxyarp on pp1# pp bind bri1 pp1# isdn remote address call /Osaka pp1# save # isdn local address /Osaka # ip lan1 address /28 # ip route default gateway pp 1 pp1# pp bind bri1 pp1# isdn remote address call /Tokyo pp1# save

26 26 isdn local address ip lan1 address ip lan1 proxyarp ip route pp select pp bind isdn remote address pp enable save isdn local address ip lan1 address ip route pp select pp bind isdn remote address pp enable save

27 27 # isdn local address bri /Tokyo # ip lan1 address /24 # ip route gateway pp 1 # ip route gateway pp 1 # ip route gateway pp 1.. # ip route gateway pp 2 # ip lan1 proxyarp on pp1# pp bind bri1 pp1# isdn remote address call /Osaka pp1# save

28 28 # isdn local address /Tokyo2 # ip lan1 address /24 # ip route gateway pp 1 # Ip route gateway pp 1 # ip lan1 proxyarp on pp1# isdn remote address call /Nagoya pp1# pp bind bri1 pp1# save # isdn local address bri /Nagoya # ip lan1 address /30 # ip route default gateway pp 1 # pp bind bri1 pp1# isdn remote address call /Tokyo2 pp1# save # isdn local address /Osaka # ip lan1 address /28 # ip route default gateway pp 1 pp1# pp bind bri1 pp1# isdn remote address call /Tokyo pp1# save

29 29 isdn local address ip lan1 address ip lan1 proxyarp ip route pp select pp bind isdn remote address pp enable save

30 30 isdn local address ip lan1 address ip route pp select pp bind isdn remote address pp enable save

31 31 # isdn local address bri /Tokyo # ip lan1 address /24 # ip lan1 proxyarp on pp1# pp bind bri1 pp1# isdn remote address call /Osaka pp1# ip pp remote address pp1# save ip pp remote address isdn local address ip lan1 address ip lan1 proxyarp pp select pp bind isdn remote address

32 32 ip pp remote address pp enable save

33 33 # isdn local address bri /Tokyo # ip lan1 address /24 # ip lan1 proxyarp on # pp select anonymous anonymous# pp bind bri1 anonymous# ip pp remote address pool anonymous# pp auth request chap anonymous# pp auth username RT105i-A himitsu anonymous# pp enable anonymous anonymous# save isdn local address ip lan1 address ip lan1 proxyarp pp select pp bind ip pp remote address pool pp auth request pp auth username

34 34 pp enable save

35 35 # isdn local address bri /Tokyo # ip lan1 address /24 # ip route default gateway pp 1 # nat descriptor type 1 masquerade pp1# pp bind bri1 pp1# isdn remote address call /Osaka pp1# pp auth accept pap chap pp1# pp auth myname RT105i-A himitsu pp1# ppp ipcp ipaddress on pp1# ip pp nat descriptor 1 pp1# save

36 36 isdn local address ip lan1 address ip route nat descriptor type pp select pp bind isdn remote address pp auth accept pp auth myname ppp ipcp ipaddress ip pp nat descriptor pp enable save

37 37

38 38 pp1# ip filter 1 pass /24 * pp1# ip pp secure filter out 1 pp1# save pp select ip filter * ip pp secure filter out save

39 39 pp1# ip filter 1 reject * /24 pp1# ip filter 2 pass * * pp1# ip pp secure filter out 1 2 pp1# save pp select ip filter * reject ip pp secure filter out save

40 40 pp1# ip filter 1 pass /24 * pp1# ip pp secure filter in 1 pp1# save pp select ip filter * ip pp secure filter in save

41 41 pp1# ip filter 1 reject * /24 pp1# ip filter 2 pass * * pp1# ip pp secure filter in 1 2 pp1# save pp select ip filter * reject ip pp secure filter in save

42 42 pp1# ip filter 1 pass * * established pp1# ip filter 2 pass * * tcp ftpdata * pp1# ip pp secure filter in 1 2 pp1# save pp select ip filter * established established ftpdata ip pp secure filter in save

43 43 pp1# ip filter 1 pass * * udp snmp * pp1# ip filter 2 pass * * udp * snmp pp1# ip pp secure filter in 1 2 pp1# ip pp secure filter out 1 2 pp1# save pp select ip filter * snmp ip pp secure filter save

44 44 pp1# ip filter 1 pass * * tcp telnet * pp1# ip filter 2 pass * * tcp * telnet pp1# ip pp secure filter in 1 2 pp1# ip pp secure filter out 1 2 pp1# save pp select ip filter * telnet ip pp secure filter save

45 45 pp1# ip filter 1 reject * * icmp pp1# ip filter 2 pass * * pp1# ip pp secure filter in 1 2 pp1# save pp select ip filter * icmp reject ip pp secure filter in save

46 46 pp1# ip filter 1 pass * * tcp * ftp pp1# ip filter 2 pass * * tcp ftp * pp1# ip pp secure filter out 1 pp1# ip pp secure filter in 2 pp1# save pp select ip filter * ftp ip pp secure filter out in save

47 47 pp1# ip filter 1 reject * * pp1# ip filter 2 pass * * pp1# ip pp rip filter out 1 2 pp1# save pp select ip filter *reject ip pp rip filter out save

48 48 # line type bri1 l64 # ip lan1 address /28 # ip route default gateway pp 1 # ip filter 10 reject /24 * * * * # ip filter 11 pass * /24 icmp * * # ip filter 12 pass * /24 established ** # ip filter 13 pass * /24 tcp * ident # ip filter 14 pass * /24 tcp ftpdata * # ip filter 15 pass * /24 udp domain * # ip filter 16 pass * /28 tcp,udp * telnet,smtp, gopher,finger,www,nntp,ntp, # ip filter source-route on # ip filter directed-broadcast on pp1# pp bind bri1 pp1# ip pp secure filter in pp1# syslog host pp1# syslog notice on pp1# save pp1# interface reset bri1

49 49 line type ip lan1 address ip route ip filter ip filter source-route ip filter directed-broadcast pp select pp bind ip pp secure filter in syslog host syslog notice save interface reset

50 50 # line type bri1 l64 # ip lan1 address /24 # ip route default gateway pp 1 # ip filter 10 reject /24 * * * * # ip filter 11 pass * /24 icmp * * # ip filter 12 pass * /24 established ** # ip filter 13 pass * /24 tcp * ident # ip filter 14 pass * /24 tcp ftpdata * # ip filter 15 pass * /24 udp domain * # ip filter 16 pass * tcp,udp * smtp,gopher, finger,www,nntp,ntp, # ip filter source-route on # ip filter directed-broadcast on pp1# pp bind bri1 pp1# ip pp secure filter in pp1# syslog host pp1# syslog notice on pp1# save pp1# interface reset bri1

51 51 line type ip lan1 address ip route ip filter ip filter source-route ip filter directed-broadcast pp select pp bind ip pp secure filter in syslog host syslog notice save interface reset

52 52 pp1# ip filter 60 reject /24 * * * * pp1# ip filter 100 pass * /24 * * * pp1# ip pp secure filter in pp1# save ip filter directed-broadcast #ip filter directed-broadcast on

53 53 ip filter 100 reject * * * * * ip pp secure filter in 100 ip pp secure filter out 1 ip pp secure filter out 1 dynamic 10 ip pp secure filter in dynamic 20 ip pp secure filter out dynamic 10

54 54 # ip filter dynamic /24 * ftp # ip filter dynamic /24 * tftp # ip filter dynamic /24 * tcp # ip filter dynamic /24 * udp # ip filter 1 pass /24 * tcp,udp # ip filter 100 reject * * * * * pp1# ip pp secure filter in 100 pp1# ip pp secure filter out 1 dynamic # ip filter dynamic /24 * ftp # ip filter dynamic /24 * tftp # ip filter dynamic /24 * tcp # ip filter dynamic /24 * udp # ip filter 1 pass /24 * tcp,udp # ip filter 100 reject * * * * * pp1# ip pp secure filter in 100 pp1# ip pp secure filter out 1 dynamic

55 55 # ip filter dynamic 1 * domain # ip filter 1 pass * * tcp * smtp,pop3 # ip filter 2 pass * * tcp * ident # ip filter dynamic / filter 1 in 2 # ip filter dynamic /24 * www # ip filter dynamic /24 * ftp # ip filter dynamic /24 * telnet # ip filter dynamic /24 * tcp syslog=off # ip filter dynamic /24 * udp syslog=off # ip filter 3 pass * /24 icmp * * # ip filter dynamic 20 * domain # ip filter dynamic 21 * www # ip filter 4 pass * tcp * domain # ip filter 5 pass * tcp * www # ip filter 6 pass * tcp * smtp,pop3 # ip filter 7 pass * * tcp * ident # ip filter dynamic 22 * filter 6 in 7 pp1# ip pp secure filter in dynamic pp1# ip pp secure filter out dynamic # ip filter dynamic 1 * domain # ip filter 1 pass * * tcp * smtp,pop3 # ip filter 2 pass * * tcp * ident # ip filter dynamic / filter 1 in 2 ip filter dynamicip filter ip filter dynamic / smtp ip filter dynamic / pop3 ip filter 1 pass /24 tcp * ident ip filter dynamic /24 filter 1 pp select 1 ip pp secure filter in 1 dynamic 20 ip pp secure filter out dynamic 1 2

56 56 # ip filter dynamic /24 * www # ip filter dynamic /24 * ftp # ip filter dynamic /24 * telnet # ip filter dynamic /24 * tcp syslog=off # ip filter dynamic /24 * udp syslog=off # ip filter 3 pass * /24 icmp * * # ip filter dynamic 20 * domain # ip filter dynamic 21 * www # ip filter 4 pass * tcp * domain # ip filter 5 pass * tcp * www # ip filter 6 pass * tcp * smtp,pop3 # ip filter 7 pass * * tcp * ident # ip filter dynamic 22 * filter 6 in 7 ip filter dynamic 20 * smtp ip filter dynamic 21 * pop3 ip filter 1 pass * tcp * smtp,pop3 ip filter 2 pass * * tcp * ident ip filter dynamic * filter 2 pp select 1 ip pp secure filter in 1 dynamic ip pp secure filter out dynamic 1 pp1# ip pp secure filter in dynamic pp1# ip pp secure filter out dynamic

57 57 # ip filter 1 pass * * tcp * 6000 # ip filter 2 pass * * udp * 7001 # ip filter 3 pass * * udp * 7002 # ip filter dynamic 1 * filter 1 in 3 out 2 # ip filter 100 reject * * * * * pp1# ip pp secure filter in 100 pp1# ip pp secure filter out dynamic 1 # ip filter 1 pass * * tcp * 6000 # ip filter 2 pass * * udp * 7001 # ip filter 3 pass * * udp * 7002 # ip filter dynamic 1 * filter 1 in 3 out 2 # ip filter 100 reject * * * * * pp1# ip pp secure filter in 100 pp1# ip pp secure filter out dynamic 1

58 58 # line type bri1 l128 # ip lan1 address /28 # ip filter 1 reject /24 * * * * # ip filter 2 pass * * icmp * * # ip filter dynamic 20 * /28 telnet # ip filter dynamic 21 * /28 smtp # ip filter dynamic 22 * /28 www # ip filter dynamic 30 * /28 tcp # ip filter dynamic 31 * /28 udp # ip filter 3 reject * /28 established * telnet,smtp,gopher, finger,www,nntp,ntp # ip filter 4 pass * /28 tcp,udp * telnet,smtp,gopher, finger,www,nntp,ntp, # ip filter dynamic 1 * * domain # ip filter dynamic 2 * * www # ip filter dynamic 3 * * ftp # ip filter 5 pass * * tcp * smtp,pop3 # ip filter 6 pass * * tcp * ident # ip filter dynamic 4 * * filter 5 in 6 # ip filter dynamic 10 * * tcp # ip filter dynamic 11 * * udp # ip filter source-route on # ip filter directed-broadcast on pp1# pp bind bri1 pp1# ip pp secure filter in dynamic pp1# ip pp secure filter out dynamic pp1# pp select none # ip route default gateway pp 1 # syslog host # syslog notice on # save # interface reset bri1 # line type bri1 l128 # ip lan1 address /28 # ip filter 1 reject /24 * * * * # ip filter 2 pass * * icmp * * # ip filter dynamic 20 * /28 telnet # ip filter dynamic 21 * /28 smtp # ip filter dynamic 22 * /28 www # ip filter dynamic 30 * /28 tcp # ip filter dynamic 31 * /28 udp # ip filter 3 reject * /28 established * telnet,smtp,gopher, finger,www,nntp,ntp # ip filter 4 pass * /28 tcp,udp * telnet,smtp,gopher, finger,www,nntp,ntp,

59 59 # ip filter dynamic 1 * * domain # ip filter dynamic 2 * * www # ip filter dynamic 3 * * ftp # ip filter 5 pass * * tcp * smtp,pop3 # ip filter 6 pass * * tcp * ident # ip filter dynamic 4 * * filter 5 in 6 ip filter dynamicip filter ip filter dynamic 1 * * smtp ip filter dynamic 2 * * pop3 ip filter 1 pass * * tcp * ident ip filter dynamic 20 * * filter 1 pp select 1 ip pp secure filter in 1 dynamic 20 ip pp secure filter out dynamic 1 2 # ip filter dynamic 10 * * tcp # ip filter dynamic 11 * * udp # ip filter source-route on # ip filter directed-broadcast on pp1# pp bind bri1 pp1# ip pp secure filter in dynamic pp1# ip pp secure filter out dynamic pp1# pp select none # ip route default gateway pp 1 # syslog host # syslog notice on # save # interface reset bri1 restart

60 60 # line type bri1 l128 # ip lan1 address /24 # ip filter 1 reject /24 * * * * # ip filter 2 pass * * icmp * * # ip filter dynamic 20 * telnet # ip filter dynamic 21 * smtp # ip filter dynamic 22 * www # ip filter dynamic 30 * tcp # ip filter dynamic 31 * udp # ip filter 3 reject * established * telnet,smtp,gopher, finger,www,nntp,ntp # ip filter 4 pass * tcp,udp * telnet,smtp,gopher, finger,www,nntp,ntp, # ip filter dynamic 1 * * domain # ip filter dynamic 2 * * www # ip filter dynamic 3 * * ftp # ip filter 5 pass * * tcp * smtp,pop3 # ip filter 6 pass * * tcp * ident # ip filter dynamic 4 * * filter 5 in 6 # ip filter dynamic 10 * * tcp # ip filter dynamic 11 * * udp # ip filter source-route on # ip filter directed-broadcast on pp1# pp bind bri1 pp1# ip pp secure filter in dynamic pp1# ip pp secure filter out dynamic pp1# pp select none # ip route default gateway pp 1 # syslog host # syslog notice on # save # interface reset bri1 # line type bri1 l128 # ip lan1 address /24 # ip filter 1 reject /24 * * * * # ip filter 2 pass * * icmp * * # ip filter dynamic 20 * telnet # ip filter dynamic 21 * smtp # ip filter dynamic 22 * www # ip filter dynamic 30 * tcp # ip filter dynamic 31 * udp # ip filter 3 reject * established * telnet,smtp,gopher,finger,www,nntp,ntp # ip filter 4 pass * tcp,udp * telnet,smtp,gopher,finger,www,nntp,ntp,

61 61 # ip filter dynamic 1 * * domain # ip filter dynamic 2 * * www # ip filter dynamic 3 * * ftp # ip filter 5 pass * * tcp * smtp,pop3 # ip filter 6 pass * * tcp * ident # ip filter dynamic 4 * * filter 5 in 6 ip filter dynamicip filter ip filter dynamic 1 * * smtp ip filter dynamic 2 * * pop3 ip filter 1 pass * * tcp * ident ip filter dynamic 20 * * filter 1 pp select 1 ip pp secure filter in 1 dynamic 20 ip pp secure filter out dynamic 1 2 # ip filter dynamic 10 * * tcp # ip filter dynamic 11 * * udp # ip filter source-route on # ip filter directed-broadcast on pp1# pp bind bri1 pp1# ip pp secure filter in dynamic pp1# ip pp secure filter out dynamic pp1# pp select none # ip route default gateway pp 1 # syslog host # syslog notice on # save # interface reset bri1 restart

62 62 pp1# ip pp intrusion detection in on pp1# ip pp intrusion detection in on reject=on reject # ip filter dynamic 1 * * ftp # ip filter dynamic 2 * * smtp pp1# ip pp secure filter in dynamic 1 2 pp1# ip pp intrusion detection in on

63 63 #ip policy filter 10 reject-log lan2 lan1 * * telnet #ip policy filter 11 pass-nolog lan1 lan2 * * ping #ip policy interface group 1 name=private local lan1 #ip policy service group 1 name=mail smtp pop3

64 64 #ip policy filter 10 pass-log local * * * * #ip policy filter 11 static-pass-log * lan1 * * * #ip policy filter 20 reject-nolog lan1 * * * * #ip policy filter 21 static-pass-nolog * local * * * #ip policy filter 22 pass-nolog * pp /24 * tcp #ip policy filter 23 pass-nolog * pp /24 * udp #ip policy filter 30 reject-nolog * * * * * #ip policy filter set 1 10 [11] 20 [ ] 30 #ip policy filter set enable 1 #save #ip policy filter 10 pass-log local * * * * #ip policy filter 11 static-pass-log * lan1 * * * #ip policy filter 20 reject-nolog lan1 * * * * #ip policy filter 21 static-pass-nolog * local * * * #ip policy filter 22 pass-nolog * pp /24 * tcp #ip policy filter 23 pass-nolog * pp /24 * udp #ip policy filter 30 reject-nolog * * * * * #ip policy filter set 1 10 [11] 20 [ ] 30

65 65 #ip policy filter set enable 1 #save

66 66 #ip policy interface group 1 name=private local lan1 #ip policy service group 1 name=mail pop3 smtp #ip policy filter 10 pass-nolog local * * * * #ip policy filter 11 static-pass-nolog * lan1 * * * #ip policy filter 100 reject-nolog lan1 * * * * #ip policy filter 110 static-pass-nolog * 1 * * * #ip policy filter 120 reject-nolog * * /24 * * #ip policy filter 121 pass-log * * * dns #ip policy filter 122 pass-log * * * * www #ip policy filter 123 pass-log * * * #ip policy filter 200 reject-nolog * * * * * #ip policy filter set 1 name="internet Access" 10 [11] 100 [ [ ]] 200 #ip policy filter set enable 1 #save #ip policy interface group 1 name=private local lan1 #ip policy service group 1 name=mail pop3 smtp #ip policy filter 10 pass-nolog local * * * * #ip policy filter 11 static-pass-nolog * lan1 * * * #ip policy filter 100 reject-nolog lan1 * * * * #ip policy filter 110 static-pass-nolog * 1 * * * #ip policy filter 120 reject-nolog * * /24 * *

67 67 #ip policy filter 121 pass-log * * * dns #ip policy filter 122 pass-log * * * * www #ip policy filter 123 pass-log * * * #ip policy filter 200 reject-nolog * * * * * #ip policy filter set 1 name="internet Access" 10 [11] 100 [ [ ]] 200 #ip policy filter set enable 1 #save

68 68 #ip inbound filter 1 reject-nolog * * tcp,udp * 135 #ip inbound filter 2 reject-nolog * * tcp,udp 135 * #ip inbound filter 3 reject-nolog * * tcp,udp * netbios_ns-netbios_ssn #ip inbound filter 4 reject-nolog * * tcp,udp netbios_ns-netbios_ssn * #ip inbound filter 5 reject-nolog * * tcp,udp * 445 #ip inbound filter 6 reject-nolog * * tcp,udp 445 * #ip inbound filter 7 pass-nolog * * * * * #pp select 1 pp1#ip pp inbound filter list pp1#pp select none #ip policy interface group 1 name=private local lan1 #ip policy address group 1 name=private / /24 #ip policy service group 1 name="mail" pop3 smtp #ip policy service group 2 name="http Access" www ftp #ip policy filter 100 pass-nolog local * * * * #ip policy filter 110 static-pass-nolog * lan1 * * * #ip policy filter 200 reject-nolog lan1 * * * * #ip policy filter 210 static-pass-nolog * 1 * * * #ip policy filter 211 static-pass-log * * * * http #ip policy filter 220 pass-nolog * * * * dns #ip policy filter 230 pass-nolog * * * ntp #ip policy filter 240 reject-nolog * pp1 1 * * #ip policy filter 241 pass-log * * * * 1 #ip policy filter 242 pass-log * * * * 2 #ip policy filter 300 reject-nolog pp1 * * * * #ip policy filter 310 reject-nolog * lan1 * * * #ip policy filter 311 pass-log * * * #ip policy filter 400 reject-nolog * * * * * #ip policy filter set 1 name="internet Access" 100 [110] 200 [210 [211] [ ]] 300 [310 [311]] 400 #ip policy filter set enable 1 #save

69 69 #ip inbound filter 1 reject-nolog * * tcp,udp * 135 #ip inbound filter 2 reject-nolog * * tcp,udp 135 * #ip inbound filter 3 reject-nolog * * tcp,udp * netbios_ns-netbios_ssn #ip inbound filter 4 reject-nolog * * tcp,udp netbios_ns-netbios_ssn * #ip inbound filter 5 reject-nolog * * tcp,udp * 445 #ip inbound filter 6 reject-nolog * * tcp,udp 445 * #ip inbound filter 7 pass-nolog * * * * * #pp select 1 pp1#ip pp inbound filter list pp1#pp select none #ip policy interface group 1 name=private local lan1 #ip policy address group 1 name=private / /24 #ip policy service group 1 name="mail" pop3 smtp #ip policy service group 2 name="http Access" www ftp #ip policy filter 100 pass-nolog local * * * * #ip policy filter 110 static-pass-nolog * lan1 * * * #ip policy filter 200 reject-nolog lan1 * * * * #ip policy filter 210 static-pass-nolog * 1 * * * #ip policy filter 211 static-pass-log * * * * http #ip policy filter 220 pass-nolog * * * * dns

70 70 #ip policy filter 230 pass-nolog * * * ntp #ip policy filter 240 reject-nolog * pp1 1 * * #ip policy filter 241 pass-log * * * * 1 #ip policy filter 242 pass-log * * * * 2 #ip policy filter 300 reject-nolog pp1 * * * * #ip policy filter 310 reject-nolog * lan1 * * * #ip policy filter 311 pass-log * * * #ip policy filter 400 reject-nolog * * * * * #ip policy filter set 1 name="internet Access" 100 [110] 200 [210 [211] [ ]] 300 [310 [311]] 400 #ip policy filter set enable 1 #save

71 71 PAP CHAP

72 72 pp1# pp auth request pap pp1# pp auth username RT105i-A himitsu pp1# save pp1# pp auth accept pap pp1# pp auth myname RT105i-A himitsu pp1# save

73 73 pp1# pp auth request pap pp1# pp auth accept pap pp1# pp auth myname RT105i-A himitsu pp1# pp auth username RT105i-A himitsu pp1# save pp1# pp auth request chap pp1# pp auth username RT105i-A himitsu pp1# save pp1# pp auth accept chap pp1# pp auth myname RT105i-A himitsu pp1# save

74 74 pp1# pp auth request chap pp1# pp auth accept chap pp1# pp auth myname RT105i-A himitsu pp1# pp auth username RT105i-A himitsu pp1# save

75 75

76 76 # isdn local address bri /Tokyo # ip lan1 address /28 # ip route /28 gateway pp 1 # dhcp scope /28 except # dhcp service server pp1# pp bind bri1 pp1# isdn remote address call /Osaka pp1# save # isdn local address bri /Osaka # ip lan1 address /28 # ip route /28 gateway pp 1 pp1# pp bind bri1 pp1# isdn remote address call /Tokyo pp1# save

77 77 isdn local address ip lan1 address ip route dhcp scope gateway expire, maxexpire dhcp service pp select pp bind isdn remote address pp enable save isdn local address ip lan1 address ip route pp select pp bind isdn remote address pp enable save

78 78 # isdn local address bri /Tokyo # ip lan1 address /24 # ip route /24 gateway pp 1 # dhcp scope /24 except # dhcp scope /24 except gateway # dhcp scope bind aa:aa:aa:aa:aa:aa # dhcp scope bind ethernet bb:bb:bb:bb:bb:bb # dhcp scope bind ethernet cc:cc:cc:cc:cc:cc # dns server # dhcp service server pp1# pp bind bri1 pp1# isdn remote address call /Osaka pp1# save

79 79 # isdn local address bri /Osaka # ip lan1 address /24 # ip route /24 gateway pp 1 # dhcp relay server # dhcp service relay pp1# pp bind bri1 pp1# isdn remote address call /Tokyo pp1# save

80 80 isdn local address ip lan1 address ip route dhcp scope gateway expire, maxexpire dhcp scope bind dns server dhcp service pp select pp bind isdn remote address pp enable save isdn local address ip lan1 address ip route dhcp relay server dhcp service pp select isdn remote address pp enable save

81 81 # ip lan1 address /24 # ip lan2 address dhcp # nat descriptor type 1 masquerade # nat descriptor address outer 1 primary # ip lan2 nat descriptor 1 # ip route default gateway dhcp lan2 # save # ip lan1 address /24 # ip lan2 address dhcp # nat descriptor type 1 masquerade # nat descriptor address outer 1 primary # ip lan2 nat descriptor 1 # ip route default gateway dhcp lan2 # save

82 82 # isdn local address bri # ip lan1 address /24 # ip lan1 proxyarp on pp1# pp bind bri1 pp1# isdn remote address call pp1# ip pp remote address dhcpc lan1 pp1# save # isdn local address bri # ip lan1 address /24 # ip route default gateway pp 1 # nat descriptor type 1 masquerade pp1# pp bind bri1 pp1# ip pp nat descriptor 1 pp1# isdn remote address call pp1# ppp ipcp ipaddress on pp1# save # isdn local address bri # ip lan1 address /24 # ip lan1 proxyarp on pp1# pp bind bri1 pp1# isdn remote address call

83 83 pp1# ip pp remote address dhcpc lan1 # isdn local address bri # ip lan1 address /24 # ip route default gateway pp 1 # nat descriptor type 1 masquerade pp1# pp bind bri1 pp1# ip pp nat descriptor 1 pp1# isdn remote address call pp1# ppp ipcp ipaddress on pp1# save

84 84

85 85 # isdn local address bri /Tokyo # ip lan1 address /24 # ip route gateway pp 1 # ip route /24 gateway tunnel 1 # ipsec ike pre-shared-key 1 text himitsu # ipsec ike remote address # ipsec sa policy esp des-cbc md5-hmac pp1# pp bind bri1 pp1# isdn remote address call /Osaka pp1# tunnel select 1 tunnel1# ipsec tunnel 101 tunnel1# tunnel enable 1 tunnel1# ipsec auto refresh on tunnel1# save

86 86 # isdn local address bri /Osaka # ip lan1 address /24 # ip route gateway pp 1 # ip route /24 gateway tunnel 1 # ipsec ike pre-shared-key 1 text himitsu # ipsec ike remote address # ipsec sa policy esp des-cbc md5-hmac pp1# pp bind bri1 pp1# isdn remote address call /Tokyo pp1# tunnel select 1 tunnel1# ipsec tunnel 101 tunnel1# tunnel enable 1 tunnel1# ipsec auto refresh on tunnel1# save isdn local address ip lan1 address ip route ip route ipsec ike pre-shared-key ipsec ike remote address ipsec sa policy pp select pp bind isdn remote address pp enable tunnel select ipsec tunnel

87 87 tunnel enable ipsec auto refresh save isdn remote address ip lan1 address ip route ip route ipsec ike pre-shared-key ipsec ike remote address ipsec sa policy pp select pp bind isdn remote address pp enable tunnel select ipsec tunnel tunnel enable ipsec auto refresh save

88 88 # isdn local address bri /Tokyo # ip lan1 address /24 # ip route /24 gateway pp 1 # ipsec ike pre-shared-key 1 text himitsu # ipsec ike remote address # ipsec sa policy esp des-cbc sha-hmac # ipsec transport tcp * telnet # ipsec transport tcp telnet * # security class 1 on on #pp select 1 pp1# pp bind bri1 pp1# isdn remote address call /Osaka pp1# ipsec auto refresh on pp1# save

89 89 # isdn local address bri /Osaka # ip lan1 address /24 # ip route /24 gateway pp 1 # ipsec ike pre-shared-key 1 text himitsu # ipsec ike remote address # ipsec sa policy esp des-cbc sha-hmac # ipsec transport tcp * telnet # ipsec transport tcp telnet * # security class 1 on on pp1# isdn remote address call /Tokyo pp1# ipsec auto refresh on pp1# save isdn local address ip lan1 address ip route ipsec ike pre-shared-key ipsec ike remote address ipsec sa policy ipsec transport security class pp select pp bind isdn remote address pp enable ipsec auto refresh save

90 90 isdn remote address ip lan1 address ip route ipsec ike pre-shared-key ipsec ike remote address ipsec sa policy ipsec transport security class pp select pp bind isdn remote address pp enable ipsec auto refresh save

91 91

92 92 # line type bri1 l128 # ip lan1 address /28 # ip lan1 secondary address /24 # nat descriptor type 1 nat-masquerade # nat descriptor address outer # nat descriptor address inner pp1# pp bind bri1 pp1# ip pp nat descriptor 1 pp1# ip pp address /30 pp1# ip pp remote address pp1# ip route default gateway pp 1 pp1# pp select none # ipsec ike pre-shared-key 1 text secret # ipsec ike remote address 1 any # ipsec ike remote name 1 routerb # ipsec sa policy esp des-cbc md5-hmac # tunnel select 1 tunnel1# ip route /24 gateway tunnel 1 tunnel1# ipsec tunnel 101 tunnel1# tunnel enable 1 tunnel1# ipsec auto refresh on tunnel1# tunnel select none # save # interface reset bri1 # ip lan1 address /24 # nat descriptor type 1 masquerade # nat descriptor masquerade static udp 500 # nat descriptor masquerade static esp * pp1# pp bind bri1 pp1# ip pp nat descriptor 1 pp1# isdn remote address call pp1# pp auth accept chap pp1# pp auth myname userb passb pp1# ppp ipcp ipaddress on pp1# ip route default gateway pp 1 pp1# pp select none # ipsec ike local address # ipsec ike local name 1 routerb # ipsec ike remote address # ipsec ike pre-shared-key 1 text secret # ipsec sa policy esp des-cbc md5-hmac # tunnel select 1 tunnel1# ip route /24 gateway tunnel 1 tunnel1# ipsec tunnel 101 tunnel1# tunnel enable 1 tunnel1# ipsec auto refresh on tunnel1# tunnel select none # save

93 93 # line type bri1 l128 # ip lan1 address /28 # ip lan1 secondary address /24 # nat descriptor type 1 nat-masquerade # nat descriptor address outer # nat descriptor address inner pp1# pp bind bri1 pp1# ip pp nat descriptor 1 pp1# ip pp address /30 pp1# ip pp remote address ipsec ike remote address pp1# ip route default gateway pp 1 pp1# pp select none # ipsec ike pre-shared-key 1 text secret # ipsec ike remote address 1 any # ipsec ike remote name 1 routerb # ipsec sa policy esp des-cbc md5-hmac # tunnel select 1 tunnel1# ip route /24 gateway tunnel 1 tunnel1# ipsec tunnel 101 tunnel1# tunnel enable 1 tunnel1# ipsec auto refresh on tunnel1# tunnel select none # save # interface reset bri1

94 94 # ip lan1 address /24 # nat descriptor type 1 masquerade # nat descriptor masquerade static udp 500 # nat descriptor masquerade static esp * pp1# pp bind bri1 pp1# ip pp nat descriptor 1 pp1# isdn remote address call pp1# pp auth accept chap pp1# pp auth myname userb passb pp1# ppp ipcp ipaddress on pp1# ip route default gateway pp 1 pp1# pp select none # ipsec ike local address # ipsec ike local name 1 routerb # ipsec ike remote address # ipsec ike pre-shared-key 1 text secret # ipsec sa policy esp des-cbc md5-hmac # tunnel select 1 tunnel1# ip route /24 gateway tunnel 1 tunnel1# ipsec tunnel 101 tunnel1# tunnel enable 1 tunnel1# ipsec auto refresh on tunnel1# tunnel select none # save

95 95

96 96 # ip lan1 address /24 # ip lan2 address /24 # save ip lan1 address ip lan2 address save

97 97 # line type bri1 l128 # ip lan1 address /28 # ip lan2 address /24 # dns server # dns domain rtpro.yamaha.co.jp # dhcp scope /28 # dhcp scope /24 # dhcp service server pp1# pp bind bri1 pp1# ip route default gateway pp 1 pp1# nat descriptor type 1 masquerade pp1# nat descriptor address outer pp1# nat descriptor address inner pp1# ip pp nat descriptor 1 pp1# save pp1# interface reset bri1

98 98 line type ip lan1 address ip lan2 address dns server dns domain dhcp scope dhcp service pp select pp bind ip route nat descriptor type nat descriptor address outer nat descriptor address inner ip pp nat descriptor pp enable save interface reset bri1 restart

99 99

100 100 # ip lan1 address /24 # ip lan2 address /24 # ip lan2 nat descriptor 1 # nat descriptor type 1 nat # nat descriptor address outer # nat descriptor address inner # dhcp service server # dhcp scope /24 # save ip lan1 address ip lan2 address ip lan2 nat descriptor nat descriptor type

101 101 nat descriptor address outer nat descriptor address inner dhcp service dhcp scope save

102 102 # ip lan1 address /24 # ip lan2 address /24 # ip lan2 nat descriptor 1 # nat descriptor type 1 nat # nat descriptor address outer # nat descriptor address inner # nat descriptor static = # dhcp service server # dhcp scope /24 # save

103 103 ip lan1 address ip lan2 address ip lan2 nat descriptor nat descriptor type nat descriptor address outer nat descriptor address inner nat descriptor static dhcp service dhcp scope save

104 104 # ip lan1 address /24 # ip lan2 address /24 # ip lan2 nat descriptor 1 # nat descriptor type 1 masquerade # nat descriptor address outer # dhcp service server # dhcp scope /24 # save ip lan1 address ip lan2 address ip lan2 nat descriptor nat descriptor type nat descriptor address outer

105 105 dhcp service dhcp scope save

106 106 # line type bri1 l128 # ip lan1 address /24 # nat descriptor type 1 nat-masquerade # nat descriptor address outer # nat descriptor address inner pp1# pp bind bri1 pp1# ip route default gateway pp 1 pp1# ip pp nat descriptor 1 pp1# pp select none # dhcp service server # dhcp scope /24 # save # interface reset bri1 line type ip lan1 address

107 107 nat descriptor type nat descriptor address outer nat descriptor address inner pp select ip route ip pp nat descriptor pp enable dhcp service dhcp scope save interface reset restart

108 108 # ip lan1 address /24 # ip lan1 secondary address /24 # ip lan1 nat descriptor 1 # nat descriptor type 1 masquerade # nat descriptor address outer 1 primary # nat descriptor address inner # save ip lan1 address ip lan1 secondary address ip lan1 nat descriptor nat descriptor type nat descriptor address outer nat descriptor address inner save

109 109

110 110 # line type bri1 l128 # ospf use on # ospf area backbone # ip lan1 address /24 # ip lan1 ospf area backbone pp1# pp bind bri1 pp1# ip pp address /29 pp1# ip pp ospf area backbone pp1# ppp ipcp ipaddress on pp1# pp select none # save # interface reset bri1 # ospf configure refresh

111 111 # line type bri1 l128 # ospf use on # ospf area backbone # ip lan1 address /24 # ip lan1 ospf area backbone pp1# pp bind bri1 pp1# ip pp address /29 pp1# ip pp ospf area backbone pp1# ppp ipcp ipaddress on pp1# pp select none # save # interface reset bri1 # ospf configure refresh line type ospf use ospf area ip lan1 address ip lan1 ospf area lan1 pp select pp bind ip pp address ip pp ospf area ppp ipcp ipaddress pp enable save interface reset ospf configure refresh

112 112 # line type bri1 l128 # ospf use on # ospf area backbone # ip lan1 address /24 # ip lan1 ospf area backbone pp1# pp bind bri1 pp1# ip pp address /29 pp1# ip pp ospf area backbone pp1# ppp ipcp ipaddress on pp1# pp select none # save # interface reset bri1 # ospf configure refresh

113 113 # line type bri # ospf use on # ospf area backbone # ospf area 1 # ip lan1 address /24 # ip lan1 ospf area 1 pp1# pp bind bri1 pp1# ip pp address /29 pp1# ip pp ospf area backbone pp1# ppp ipcp ipaddress on pp1# pp select none # save # interface reset bri1 # ospf configure refresh line type ospf use ospf area ip lan1 address ip lan1 ospf area pp select pp bind ip pp address ip pp ospf area ppp ipcp ipaddress pp enable save interface reset ospf configure refresh

114 114 # line type bri1 l128 # ospf use on # ospf area backbone # ip lan1 address /24 # ip lan1 ospf area backbone pp1# pp bind bri1 pp1# pp encapsulation fr pp1# ip pp address /24 pp1# ip pp ospf area backbone type=point-to-multipoint pp1# pp select none # save # interface reset bri1 # ospf configure refresh

115 115 # line type bri1 l128 # ospf use on # ospf area backbone # ip lan1 address /24 # ip lan1 ospf area backbone pp1# pp bind bri1 pp1# pp encapsulation fr pp1# ip pp address /24 pp1# ip pp ospf area backbone type=point-to-multipoint pp1# pp select none # save # interface reset bri1 # ospf configure refresh # line type bri1 l128 # ospf use on # ospf area backbone # ip lan1 address /24 # ip lan1 ospf area backbone pp1# pp bind bri1 pp1# pp encapsulation fr pp1# ip pp address /24 pp1# ip pp ospf area backbone type=point-to-multipoint pp1# pp select none # save # interface reset bri1 # ospf configure refresh

116 116 # line type bri1 l128 # ospf use on # ospf area backbone # ip lan1 address /24 # ip lan1 ospf area backbone pp1# pp bind bri1 pp1# pp encapsulation fr pp1# ip pp address /24 pp1# ip pp ospf area backbone type=point-to-multipoint pp1# pp select none # save # interface reset bri1 # ospf configure refresh line type ospf use ospf area ip lan1 address ip lan1 ospf area pp select pp bind pp encapsulation ip pp address ip pp ospf area pp enable save interface reset ospf configure refresh

117 117 # pri leased channel 1/ # ip route default gateway pp 1 # rip use on # ospf use on # ospf area backbone # ospf import from static # ospf import from rip # ip lan1 address /24 # ip lan1 ospf area backbone passive # ip lan2 address /24 # ip lan2 ospf area backbone # ip lan2 rip send off # ip lan2 rip receive off pp1# pp bind pri1/1 pp1# ospf configure refresh pri leased channel ip route rip use ospf use ospf area ospf import from ospf import from ip lan1 address ip lan1 ospf area ip lan2 address ip lan2 ospf area ip lan2 rip send

118 118 ip lan2 rip receive pp select pp bind pp enable

119 119

120 120 # ipv6 lan1 address fec0:12ab:34cd:1::1/64 # ipv6 prefix 1 fec0:12ab:34cd:1::/64 # ipv6 lan1 rtadv send 1 pp1# pp bind bri1 pp1# isdn remote address call pp1# pp select none # ipv6 route default gateway pp 1 # save # ipv6 lan1 address fec0:12ab:34cd:2::2/64 # ipv6 prefix 1 fec0:12ab:34cd:2::/64 # ipv6 lan1 rtadv send 1 pp1# pp bind bri1 pp1# isdn remote address call pp1# pp select none # ipv6 route fec0:12ab:34cd:1::/64 gateway pp 1 # ipv6 route default gateway fe80::2a0:deff:fe00:1%1 # save

121 121 # ipv6 lan1 address fec0:12ab:34cd:1::1/64 # ipv6 prefix 1 fec0:12ab:34cd:1::/64 # ipv6 lan1 rtadv send 1 pp1# pp bind bri1 pp1# isdn remote address call pp1# pp select none # ipv6 route default gateway pp 1 # save # ipv6 prefix 1 fec0:12ab:34cd:2::/64 # ipv6 lan1 rtadv send 1 pp1# pp bind bri1 pp1# isdn remote address call pp1# pp select none # ipv6 route fec0:12ab:34cd:1::/64 gateway pp 1 # ipv6 route default gateway fe80::2a0:deff:fe00:1%1 # save

122 122 # line type bri1 l128 # ipv6 lan1 address fec0:12ab:34cd:1::1/64 # ipv6 prefix 1 fec0:12ab:34cd:1::/64 # ipv6 lan1 rtadv send 1 # ipv6 rip use on pp1# pp bind bri1 pp1# ipv6 pp rip connect send interval pp1# pp select none # save # interface reset bri1 # line type bri1 l128 # ipv6 lan1 address fec0:12ab:34cd:2::2/64 # ipv6 prefix 1 fec0:12ab:34cd:2::/64 # ipv6 lan1 rtadv send 1 # ipv6 rip use on pp1# pp bind bri1 pp1# ipv6 pp rip connect send interval pp1# pp select none # save # interface reset bri1

123 123 # line type bri1 l128 # ipv6 lan1 address fec0:12ab:34cd:1::1/64 # ipv6 prefix 1 fec0:12ab:34cd:1::/64 # ipv6 lan1 rtadv send 1 # ipv6 rip use on pp1# pp bind bri1 pp1# ipv6 pp rip connect send interval pp1# pp select none # save # interface reset bri1 restart # line type bri1 l128 # ipv6 lan1 address fec0:12ab:34cd:2::2/64 # ipv6 prefix 1 fec0:12ab:34cd:2::/64 # ipv6 lan1 rtadv send 1 # ipv6 rip use on pp1# pp bind bri1 pp1# ipv6 pp rip connect send interval pp1# pp select none # save # interface reset bri1 restart

124 124 # line type bri1 l128 # ipv6 lan1 address fec0:12ab:34cd:1::1/64 # ipv6 prefix 1 fec0:12ab:34cd:1::/64 # ipv6 lan1 rtadv send 1 pp1# pp bind bri1 pp1# ip pp address /24 pp1# ip pp remote address pp1# tunnel select 1 tunnel1# tunnel encapsulation ipip tunnel1# tunnel endpoint address tunnel1# tunnel enable 1 tunnel1# tunnel select none # ipv6 route default gateway tunnel 1 # ip route /24 gateway pp 1 # save # interface reset bri1

125 125 # line type bri1 l128 # ip lan1 address /24 pp1# pp bind bri1 pp1# ip pp address /24 pp1# ip pp remote address pp1# pp select none # save # interface reset bri1 # ip lan1 address /24 # ipv6 lan2 address fec0:12ab:34cd:2::2/64 # ipv6 prefix 1 fec0:12ab:34cd:2::/64 # ipv6 lan2 rtadv send 1 # tunnel select 1 tunnel1# tunnel encapsulation ipip tunnel1# tunnel endpoint address tunnel1# tunnel enable 1 tunnel1# tunnel select none # ipv6 route fec0:12ab:34cd:1::/64 gateway tunnel 1 # ipv6 route default gateway fe80::2a0:deff:fe00:1%2 # ip route /24 gateway # save # line type bri1 l128 # ipv6 lan1 address fec0:12ab:34cd:1::1/64 # ipv6 prefix 1 fec0:12ab:34cd:1::/64 # ipv6 lan1 rtadv send 1 pp1# pp bind bri1 pp1# ip pp address /24 pp1# ip pp remote address pp1# tunnel select 1 tunnel1# tunnel encapsulation ipip tunnel1# tunnel endpoint address tunnel1# tunnel enable 1 tunnel1# tunnel select none

126 126 # ipv6 route default gateway tunnel 1 # ip route /24 gateway pp 1 # save # interface reset bri1 restart # line type bri1 l128 # ip lan1 address /24 pp1# pp bind bri1 pp1# ip pp address /24 pp1# ip pp remote address pp1# pp select none # save # interface reset bri1 restart # ip lan1 address /24 # ipv6 lan2 address fec0:12ab:34cd:2::2/64 # ipv6 prefix 1 fec0:12ab:34cd:2::/64 # ipv6 lan2 rtadv send 1 # tunnel select 1 tunnel1# tunnel encapsulation ipip tunnel1# tunnel endpoint address tunnel1# tunnel enable 1 tunnel1# tunnel select none # ipv6 route fec0:12ab:34cd:1::/64 gateway tunnel 1

127 127 # ipv6 route default gateway fe80::2a0:deff:fe00:1%2 # ip route /24 gateway # save

128 128

129 129 # isdn local address bri # ip lan1 address /24 # ip lan1 vrrp pp1# pp bind bri1 pp1# isdn remote address call pp1# pp select none # ip route /24 gateway pp 1 # save # isdn local address bri # ip lan1 address /24 # ip lan1 vrrp pp1# pp bind bri1 pp1# isdn remote address call pp1# pp select none # ip route /24 gateway pp 1 # save

130 130 # isdn local address bri # ip lan1 address /24 pp1# pp bind bri1 pp1# isdn remote address call pp1# pp select none # ip route /24 gateway pp 1 # save # isdn local address bri # ip lan1 address /24 # ip lan1 vrrp pp1# pp bind bri1 pp1# isdn remote address call pp1# pp select none # ip route /24 gateway pp 1 # save # isdn local address bri # ip lan1 address /24 # ip lan1 vrrp pp1# pp bind bri1 pp1# isdn remote address call pp1# pp select none # ip route /24 gateway pp 1 # save

131 131 # isdn local address bri # ip lan1 address /24 pp1# pp bind bri1 pp1# isdn remote address call pp1# pp select none # ip route /24 gateway pp 1 # save

132 132 # line type bri1 l128 # ip lan1 address /24 # rip use on # ip lan1 rip send off # ip lan1 rip receive off # ip lan1 vrrp # ip lan1 vrrp shutdown trigger 1 pp 1 pp1# pp bind bri1 pp1# pp keepalive use lcp-echo pp1# ip pp rip connect send interval pp1# pp select none # ip route /24 gateway pp 1 # save # interface reset bri1

133 133 # isdn local address bri # ip lan1 address /24 # rip use on # ip lan1 rip send off # ip lan1 rip receive off # ip lan1 vrrp pp1# pp bind bri1 pp1# isdn remote address call pp1# ip pp rip connect send interval pp1# ip pp rip hop out 2 pp1# pp select none # ip route /24 gateway pp 1 # save # line type bri1 l128 # ip lan1 address /24 # rip use on pp1# pp bind bri1 pp1# pp keepalive use lcp-echo pp1# pp select none # save # interface reset bri1 # isdn local address bri # ip lan1 address /24 # rip use on pp1# pp bind bri1 pp1# isdn remote address call pp1# pp select none # save # line type bri1 l128 # ip lan1 address /24 # rip use on # ip lan1 rip send off # ip lan1 rip receive off # ip lan1 vrrp

SRT/RTX/RT設定例集

SRT/RTX/RT設定例集 Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character

More information

設定例集

設定例集 REMOTE ROUTER 1999. 2. 2 YAMAHA NetWare Novell,Inc. INS 64 YAMAHA! M E M O 1 1 1.1 : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 1 1.2 : : : : : : : : : : : : : : : : : : : : :

More information

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能) RTX1100 client server network service ( ) RTX3000 ( ) RTX1500 2 Sound Network Division, YAMAHA 3 Sound Network Division, YAMAHA 172.16.1.100/24 172.16.2.100/24 LAN2 LAN3 RTX1500 RTX1100 client 172.16.1.1/24

More information

SRT100 コマンド設定運用説明書

SRT100 コマンド設定運用説明書 8 9 46 2 ...2 SRT100...4...6...8...9...9...10...11...12...14...15...19 CONSOLE...20 1....20 2.CONSOLE...21 3.CONSOLE...22...24 1....24 2....25 3....25 4....26 5....26 6.syslog...27 7.LAN...28 8.WAN...28

More information

ヤマハルーターのCLI:Command Line Interface

ヤマハルーターのCLI:Command Line Interface (Command Line Interface) cf. http://www.rtpro.yamaha.co.jp/rt/docs/console/ Command Line Interface Graphical User Interface 2 (CLI) WWW(GUI) (CLI) WWW(GUI) character display graphic display keyboard pointer

More information

RT300i/RT140x/RT105i 取扱説明書

RT300i/RT140x/RT105i 取扱説明書 2 3 4 5 6 7 8 9 10 Bold face Enter Ctrl Tab BS Del Typewriter face RT105i RT300i RT140p RT140f RT140i RT140e RT105i RT300i 11 RARP 9600 bit/s 8 http://www.rtpro.yamaha.co.jp/ ftp.rtpro.yamaha.co.jp 12

More information

RT300/140/105シリーズ 取扱説明書

RT300/140/105シリーズ 取扱説明書 REMOTE & BROADBAND ROUTER RT300i/RT140p/RT140f/RT140i RT140e/RT105p/RT105i/RT105e 2 3 4 5 6 7 8 9 10 Bold face Enter Ctrl Tab BS Del Console RT105i RT300i RT140p RT140f RT140i RT140e RT105p RT105i RT105e

More information

SGX808 IPsec機能

SGX808 IPsec機能 SGX808 IPsec 機能 ヤマハ株式会社 2016 年 1 月第 2.01 版 Copyright 2014-2016 Yamaha Corporation 1 更新履歴更新日付 バージョン 内容 2014.05.29 1.00 初版発行 2015.02.04 2.00 2つのセッションを張れるようにしました 相手先情報としてホストネームも指定できるようにしました デフォルト経路として IPsec

More information

MR1000 コマンド設定事例集

MR1000 コマンド設定事例集 V21 LAN 2005 1 2005 3 2 Microsoft Corporation OMRON Corporation 2004-2005 All Rights Reserved. 2 V21... 2... 6... 6... 6... 6 1... 7 1.1 LAN... 8 1.2 CATV... 10 1.3 LAN... 12 1.4 IPv4 IPv6... 14 1.5...

More information

ヤマハ ルーター ファイアウォール機能~説明資料~

ヤマハ ルーター ファイアウォール機能~説明資料~ 1 RT140i #1(PPP) RT105i RTA52i R (PP#) (LAN#) [NAT] R LAN LAN 2 #2() RT300i RTW65b RT140e RT105e (LAN2) R (LAN1) RTA55i R LAN LAN 3 #3(PPPoE) R (LAN#) (PP#) (PP#) LAN ISDN/ LAN 4 RT300i RT105 #4(VPN) R

More information

RTX/RTシリーズ コマンドリファレンス

RTX/RTシリーズ コマンドリファレンス Broadband & Remote ROUTER Rev.6.03.11 Rev.7.00.01 2 3 4 5 6 7 8 9 10 11 12 13 A account threshold..........................32 account threshold pp.......................32 administrator.............................183

More information

RTX830 取扱説明書

RTX830 取扱説明書 RTX830 JA 1 2 3 4 5 6 7 8 9 10 11 external-memory performance-test go 12 13 show config 14 15 16 17 18 19 20 save 21 22 23 24 25 26 27 save RTX830 BootROM Ver. 1.00 Copyright (c) 2017 Yamaha Corporation.

More information

NATディスクリプタ機能

NATディスクリプタ機能 NAT 1 NAT #1,#2 IP incoming/unconvertible/range IP ping/traceroute/ftp/cu-seeme NetMeeting 3.0 VPN PPTP 2 NAT (NAT NAT ) 3 (NAT) Revision 4 NAT (Rev.1 Rev.3 ) LAN LAN primary secondary TUNNEL VPN 3 NAT

More information

橡sirahasi.PDF

橡sirahasi.PDF Internet Week 2000 T5 IPsec VPN 2000/12/18 1 Virtual Private Network 2 IPsec 3 IPsec VPN 4 IPsec VPN 2 1 Virtual Private Network 3 Ethernet, WAN PPTP(PPP) IPSec SSL/TLS SOCKS V5 SSH, SSL-Telnet, PET PGP,

More information

owners.book

owners.book Network Equipment RTX1200 RTX800 2 3 4 5 6 7 8 9 10 bold face Enter Ctrl Tab BS Del Ctrl X Ctrl X Regular face 11 12 13 14 RTX1200 RTX1200 RTX1200 15 16 ), -. / 1 4 5 6 17 18 19 20 21 console character

More information

REMOTE ROUTERS RTA52i PDF

REMOTE ROUTERS RTA52i PDF REMOTE ROUTERS RTA52i PDF 1999 12 20 Cisco Cisco Systems,Inc. NetWare Novell,Inc. Microsoft, Windows Microsoft Corporation Stac LZS Hi/fn 1 1 1.1 : : : : : : : : : : : : : : : : : : : : : : : : : : : :

More information

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR / SRX dial-up VPN (NCP ) Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR.216 172.27.24.0/24.254.254.1.1.100 100.100.100.0/24 192.168.1.0/24 Test devices

More information

IP.dvi

IP.dvi ... 3... 3... 3... 4... 6 VLAN... 6... 6 DHCP... 7... 7... 9... 9... 10... 12 R... 15... 15... 15 ARP... 18... 18 ARP... 18 DNS... 20... 20 DHCP/BOOTP... 21... 21 DHCP... 22 UDP... 23... 23... 23... 26...

More information

ヤマハ ルーター ファイアウォール機能~説明資料~

ヤマハ ルーター ファイアウォール機能~説明資料~ 1 2 3 4 LAN ISDN/ NAT (LAN#) (PP#) (TUNNEL#) + R 5 ----------< >---------- ----------< >---------- 6 IPv6 VPN ping IPsec PPTP ICMP (1) TCP (6) UDP (17) IPv6 (41) AH (51) ESP (50) GRE (47) IPv4

More information

RTX/RTシリーズ コマンドリファレンス

RTX/RTシリーズ コマンドリファレンス Network Equipment Rev.6.03.33, Rev.7.00.30, Rev.7.01.48 Rev.8.01.19, Rev.8.02.40, Rev.8.03.21 Rev.9.00.01 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 A account threshold..........................61 account

More information

IP ICMP Redirec

IP ICMP Redirec Z990002-D06-08 RGW Ver1. 2 1....6 1.1....6 1.2....7 1.3....7 1.4....7 1.5....8 1.6....9 1.7.... 12 1.7.1...12 1.7.2...12 1.7.3 IP...12 1.7.4...13 1.7.5...13 1.7.6 ICMP Redirect...13 1.7.7...14 1.7.8...15

More information

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例 Soliton Net Attest EPS + AR router series L2TP+IPsec RADIUS 設定例 2011/June アライドテレシス株式会社 Revision 1.1 1. Net Attest EPS AR VPN 2 1. 1. 1. AR AR (RADIUS ) 2. 2. Net Attest EPS 3-1. 3-1. iphone/ipad 3-2. 3-2.

More information

RTX1210 取扱説明書

RTX1210 取扱説明書 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 6 1 2 3 4 5 6 7 8 9 0 A B 6 7 8 9 10 11 show config 12 13 14 15 16 1 2 LAN1 3 4 LAN2 LINK/ DATA SPEED CONSOLE L1/B1 B2 microsd USB DOWN LOAD POWER ALARM STATUS 5 6 7 8 LAN3

More information

RT300/140/105 シリーズ コマンドリファレンス

RT300/140/105 シリーズ コマンドリファレンス REMOTE & BROADBAND ROUTER Rev.6.02.14 2 3 4 5 6 7 8 9 10 11 12 13 A account threshold..........................28 account threshold pp.......................28 administrator.............................137

More information

AMF Cloud ソリューション

AMF Cloud ソリューション アライドテレシス バーチャルAMFアプライアンスで実現する 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー/マスターを仮想マシン上に集約したい AMF機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 概要 これまで AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時 には代替機と差し替えるだけで自動的に復旧させるAuto

More information

RT57i・RTV700 コマンドリファレンス

RT57i・RTV700 コマンドリファレンス Rev.8.00.56 Rev.8.00.57 3 4 5 6 7 8 9 10 11 12 13 14 15 16 A account threshold... 53 account threshold pp... 53 administrator...26, 219 administrator password... 36 alarm connection analog... 44 alarm

More information

FutureNet CS-SEILシリーズ コマンドリファレンス ver.1.82対応版

FutureNet CS-SEILシリーズ コマンドリファレンス ver.1.82対応版 FutureNet CS-SEIL Series CS-SEIL-510/C CS-SEIL/Turbo Firmware Version 1.82 FutureNet CS-SEIL.............................................. 1 1............................................. 11 1.1.........................................

More information

CS-SEIL-510/C コマンドリファレンス

CS-SEIL-510/C コマンドリファレンス FutureNet CS-SEIL-510/C 1.75 1 CS-SEIL-510/C 10 1.1................................................ 10 1.2............................................. 10 1.3..................................................

More information

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx Amazon VPC との VPN 接続マニュアル 2016 年 7 12 NECプラットフォームズ株式会社 Amazon VPC との VPN 接続 UNIVERGE WA シリーズ を使 して Amazon VPC(Amazon Virtual Private Cloud) と IPsec-VPN で接続する際の設定例を紹介します Amazon VPC を利 することにより Amazon AWS(Amazon

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

Si-R30コマンドリファレンス

Si-R30コマンドリファレンス 8 8.1 SNMP ( ) 8.1.1 snmp service ( ) SNMP SNMP snmp service on SNMP SNMP off SNMP SNMP SNMP SNMP Si-R30 SNMP snmp service off 171 8.1.2 snmp agent contact ( ) SNMP snmp agent contact []

More information

RTX/RTシリーズ コマンドリファレンス

RTX/RTシリーズ コマンドリファレンス Network Equipment Rev.8.03.30, Rev.9.00.08 2 本書の記載内容の一部または全部を無断で転載することを禁じます 本書の記載内容は将来予告なく変更されることがあります 本製品を使用した結果発生した情報の消失等の損失については 当社では責任を負いかねます 保証は本製品物損の範囲に限ります 予めご了承ください 本書の内容については万全を期して作成致しておりますが 記載漏れやご不審な点がございましたらご一報くださいますようお願い致します

More information

RT107eセミナー用資料

RT107eセミナー用資料 2 AV&IT Business Group, YAMAHA RT107e RT107e RT107e RT107e RT107e RT107e RT107e RT107e 4 AV&IT Business Group, YAMAHA 2002~2003 RTX1000 200210 RTX1000 RT57i 20037 RT57i IP-VPN (FGA/FG/FO) VPN 5 AV&IT Business

More information

クラウド接続 「Windows Azure」との接続

クラウド接続 「Windows Azure」との接続 クラウド接続 Windows Azure との接続 2013 年 10 月 目次はじめに...3 ネットワーク構成...3 オンプレミス側ネットワーク...3 Windows Azure 側ネットワーク...4 Windows Azure での設定...4 仮想ネットワークの作成...4 ゲートウェイの作成...9 オンプレミス (Si-R) での設定... 11 IPsec 設定項目... 11

More information

ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gat

ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gat ScreenOS 5.0 1 2 ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gateway NAT Destination NetScreen-Security

More information

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. SRX DYNAMIC VPN Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. www.juniper.net DYNAMIC VPN Netscreen Remote(NS-R) (NS-R) PC SRX Dynamic VPN SRX

More information

Si-R/Si-R brin シリーズ設定例

Si-R/Si-R brin シリーズ設定例 技術情報 :Si-R/Si-R brin シリーズ設定例 Windows Azure との接続 ( ルートベース IPsec) Si-R G シリーズで Windows Azure ルートベース IPsec 接続する場合の設定例です [ 対象機種と版数 ] Si-R G100/G200 V2.16 以降 Si-R G110 V3.02 以降 [ 設定内容 ] Si-R G の ether 1 1 を

More information

1.26 1 9 1.1................................................ 9 1.2............................................. 9 1.3.................................................. 11 1.4..............................................

More information

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs IPSEC VPN IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE 1 2 2 IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPsec SA IKE Initiator Responder IPsec-VPN ISAKMP

More information

AMFマルチテナントソリューション

AMFマルチテナントソリューション 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー / マスターを仮想マシン上に集約したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 複数テナントがそれぞれ独立して動作し かつ上位のコントローラーから複数テナントを集中管理可能なAMFネットワークを構築したい 概要 AMF を使用することで ネットワークデバイスの一元管理や自動復旧

More information

Biz Box ルータ 「N1200」 コマンドリファレンス

Biz Box ルータ 「N1200」 コマンドリファレンス 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 A account threshold.......................... 59 account threshold pp....................... 59 administrator.........................26, 232 administrator password.....................

More information

untitled

untitled NTT TOP A WAN WAN VRRP NIC OSPF VRRP STP 1. IPv6 IPv6 2. 3. IPv6 1. IPv4 NAT IPv6 1. 2. (IPv4 ) NAT? Unique Local IPv6 Unicast Address /8 /48 /64 /128 7 1 40 16 64 ULA Global ID Interface ID Type Subnet

More information

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2 Japan Registry Service Co., Ltd. JPRS matuura@jprs.co.jp Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.1 TCP IP DNS Windows Internet Week 2002 [2002/12/17] Japan Registry Service

More information

RT107e 取扱説明書

RT107e 取扱説明書 6 7 113 2 VPN LAN 1 CD-ROM 1 1 1 18 3 IPsec IPIP 36 38 88 99 113 66 76 n CD-ROM q4 3 ...2...3...6...7...7...8...9 DOWNLOAD...10...12 RT107e...14...15...18 1:...20 2:...22 3:...24 4:...28 5:LAN IP...30

More information

Si-R30コマンドリファレンス

Si-R30コマンドリファレンス 4 LAN 4.1 IP 4.1.1 lan ip address IP lan [] ip address / 0 / IP / ( ) LAN IP 1 IP / ( : 192.168.1.1/24) IP / ( : 192.168.1.1/255.255.255.0) IP 0.0.0.0

More information

LAN

LAN LAN 2003 6 4 LAN Hotel LAN LAN IEEE802.11a IEEE802.11b 802.11b 11Mbps Copyright (c) 2003 NPO Page 3 FREESPOT FREESPOT HOTSPOT NTT ( ) MZONE ( )NTT Mobile ( ) Yahoo! BB ( ) MapFanWeb http://www.mapfan.com/musen/

More information

IPSEC(Si-RG)

IPSEC(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

RT58i Cmdref

RT58i Cmdref Rev.9.01.03 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 A account threshold... 62 account threshold pp... 62 administrator... 27, 213 administrator password... 40 administrator password encrypted... 40 alarm

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

RouteMagic Controller RMC-MP200 / MP Version

RouteMagic Controller RMC-MP200 / MP Version RouteMagic Controller RMC-MP200 / MP1200 - Version 3.7.1 - RouteMagic Controller( RMC ) 3.7 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.7 RouteMagic Controller Version

More information

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続 技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので

More information

Si-R30取扱説明書

Si-R30取扱説明書 IP 317 318 IP 319 322 327 332 335 337 339 339 340 342 DNS ProxyDNS 344 DNS 344 DNS 348 DNS 349 DNS 350 DHCP 352 DHCP 353 DHCP 355 NAT 35 NAT 359 30 34 ID 38 371 374 CBCP 375 CBCP 377 379 380 TA 382 URL

More information

コマンドリファレンス

コマンドリファレンス ii iii iv v vi vii viii ix A account threshold...21 administrator...99 administrator password...16 alarm click...104 alarm connection analog...103 alarm connection data...103 alarm entire...104 alarm mp...104

More information

MR1000 Webリファレンス

MR1000 Webリファレンス Web V21 LAN 2005 1 Microsoft Corporation OMRON Corporation 2004 All Rights Reserved. 2 Web V21... 2... 5... 5... 5 1... 6 2 ISDN... 7 2.1... 7 2.2... 8 3... 10 3.1... 10 3.2... 10 4 PPPoE... 12 4.1...

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

FUJITSU Network SR-M コマンド設定事例集

FUJITSU Network SR-M コマンド設定事例集 SR-M P3NK-4192-03Z0 FUJITSU Network SR-M V02 LAN 2010 4 2013 7 2 2014 8 3 Microsoft Corporation Copyright FUJITSU LIMITED 2010-2014 2 ...2...5...5...6...7 1 LAN SR-M20AP1 / 20AP2...8 1.1 LAN...8 1.2 LAN

More information

untitled

untitled CHAPTER 10 IP Virtual Routing and Forwarding VRF Provider Edge PE; VRF PE VRF PE Cisco 10000 IP ODAP p.10-5 IP p.10-18 IP Cisco 10000 Virtual Private Network VPN; IP On-demand Address Pool [ODAP] IP p.10-2

More information

AirMac ネットワーク構成の手引き

AirMac ネットワーク構成の手引き AirMac 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac 8 AirMac Express 8 AirMac 9 AirMac 10 AirTunes 10 AirMac Extreme AirMac Express 10 2 13 15 Mac OS X IP 16 Mac OS X AirMac 3 17 AirMac 17

More information

PBXマニュアル

PBXマニュアル http://www.rtpro.yamaha.co.jp/ http://www.rtpro.yamaha.co.jp/ http://192.168.100.1/ RTV700 RTV700 RTV700 no isdn dial prefix sip server=1 prefix="22" no isdn dial prefix sip server=2 prefix="33" isdn

More information

2001年12月VPN&ブロードバンドソリューションフォーラム

2001年12月VPN&ブロードバンドソリューションフォーラム /SOHO /SOHO Made in Japan. #1 RT100i 1BRI RT200i 4BRI/8BRI(opt.) RT102i RT140i 2BRI,1LAN RT80i DSU, 1BRI,2TEL 1BRI,2LAN RT140e RT140p 2BRI,1PRI,1LAN RT103i RTA50i 2BRI,2LAN RT140f DSU, 1BRI,3TEL,4HUB

More information

対応するospf configure refreshコマンドまたはbgp configure refreshコマンドが実行されるようにした - 置き換え先のコマンド群にshow status ospfコマンドまたはshow status bgpコマンドが含まれていても ospf configure

対応するospf configure refreshコマンドまたはbgp configure refreshコマンドが実行されるようにした - 置き換え先のコマンド群にshow status ospfコマンドまたはshow status bgpコマンドが含まれていても ospf configure Rev.14.01.32 リリースノート RTX1210 Rev.14.01.29 からの変更点 機能追加 [1] YNO エージェント機能でゼロコンフィグに対応した http://www.rtpro.yamaha.co.jp/rt/docs/yno/agent/index.html 外部仕様書をよくご確認のうえ ご利用ください [2] DHCPv6-PDのIRで取得したDNSサーバーのIPv6アドレスに対して

More information

SRX License

SRX License SRX ライセンスキー投入手順 株式会社日立ソリューションズネットワークビジネス部セキュリティグループ リビジョン 4.0 初版 2010/05/30 最新版 2012/12/27 Hitachi Solutions, Ltd. 2010-2012. All rights reserved. SRX ライセンスキー投入手順 Contents 1. ライセンスキーの自動インポート ( インターネット接続必須

More information

リング型IPカメラ監視ソリューション(マルチキャスト編)

リング型IPカメラ監視ソリューション(マルチキャスト編) CentreCOM x900 IP IP ( ) IP surveillance Solution 01 SNMP Manager Syslog Server NTP Server x900-24xt_2 Link Aggregation x900-24xt_1 FS926M-PS_1 FS926M-PS_2 x600-24ts EPSR (Ethernet Protected Switched Ring)

More information

iPhone/iPad/Android(TM) とベリサイン アイデンティティプロテクション(VIP)エンタープライズゲートウェイとの組み合わせによるL2TP+IPsecのワンタイムパスワード設定例

iPhone/iPad/Android(TM) とベリサイン  アイデンティティプロテクション(VIP)エンタープライズゲートウェイとの組み合わせによるL2TP+IPsecのワンタイムパスワード設定例 VeriSign VIP VIP + AR VIP VIP AR VPN iphone ipad Apple Inc. iphone Android Google Inc. Copyright 2011 Allied Telesis K.K. All Rights Reserved. VIP AR User Copyright 2011 Allied Telesis K.K. All Rights

More information

RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version 3

RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version 3 RouteMagic Controller RMC-MP200 / MP1200 - Version 3.6 - RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version

More information

2008, 2009 TOSHIBA TEC CORPORATION All rights reserved

2008, 2009 TOSHIBA TEC CORPORATION All rights reserved 2008, 2009 TOSHIBA TEC CORPORATION All rights reserved 1 2 3 1 2 ... 1 1... 8... 9... 18... 24... 25... 30... 31... 34... 37 E... 67 Bluetooth BIP... 68 2... 71... 73... 100 3 ... 132... 134... 136 E...

More information

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 IOS ゾーンベースのポリシーファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図 Cisco IOS AnyConnect サーバの設定確認トラブルシューティングトラブルシューティングのためのコマンド関連情報 はじめに Cisco IOS ソフトウェアリリース 12.4(20)T

More information

WEB.dvi

WEB.dvi ... 5... 5... 5... 7... 8... 8... 10... 11... 11... 12... 13 HTTP... 13... 14... 15... 15... 15 IP... 15... 16... 17... 18 NTP... 18 SNMP.... 19 SNMP... 19 SNMP... 20 SNMP... 22 SNMP... 22... 22... 23...

More information

アドレス プールの設定

アドレス プールの設定 CHAPTER 9 IP Virtual Routing and Forwarding VRF Provider Edge PE; VRF PE VRF PE Cisco 10000 ESR IP ODAP p.9-5 IP p.9-17 IP Cisco 10000 ESR Virtual Private Network VPN; IP ODAP IP Cisco 10000 ESR 9-1 9

More information

C17.pdf

C17.pdf 1999 12 16 Internet Week 99 Internet Week 99 1999 Naoto Matsumoto, Japan Network Information Center 1 HTTP TELNET 2 3 VPN 4 5 6 7 2 Security VPN 1 WWW 3 3.1 3 3 Authentication Authorization Control Defense

More information

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減したい 概要 ネットワーク管理 運用にかかるコストを削減するために 新たなシステムを導入することで一元管理や共有化を図る場面が多くあります しかし場合により そのシステムを導入のために 対応機器へのリプレースや機器追加を行わなければならず 大きな追加コストや高いリスクが発生してしまいます

More information

RTA55i コマンドリファレンス

RTA55i コマンドリファレンス 1. 1.1 1.2 Bold face italic face Normal face 2. 2.1 help 2.2 show command 3. 3.1 login password 3.2 administrator password 3.3 security class level forget telnet level 1 2 3 forget on w,lxlma off telnet

More information

FUJITSU Network Si-R Si-Rシリーズ Si-R240B ご利用にあたって

FUJITSU Network Si-R Si-Rシリーズ Si-R240B ご利用にあたって P3NK-3892-04Z0 FUJITSU Network Si-R FUJITSU Network Si-R Si-R brin Si-R240B LAN 2009 11 2010 7 2 2010 10 3 2015 1 4 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2015 2 ...2...5...5...5...5...6...7...8...8...11...11...11...11...12...12...12...12...12...13...13...13...14

More information

Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradi

Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradi PCoIP TER0806003 TER0806003 Issue 2 0 Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradici Teradici Teradici

More information

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E January 27, 2004 概要 はじめに 本書では Proventia M シリーズアプライアンスから Cisco PIX 515E システムに向けた VPN トンネルの設定方法について説明します 使用目的 本書では Proventia M シリーズアプライアンスから

More information

IPCOMとWindows AzureのIPsec接続について

IPCOMとWindows AzureのIPsec接続について FUJITSU Network IPCOM と Windows Azure の IPsec 接続に ついて 2014 年 3 月富士通株式会社 はじめに 本資料は Microsoft 社の Windows Azure サービスを利用し IPCOM EX シリーズと Azure サービス間で IPsec VPN 接続を行う際の設定例を示した資料です Windows Azure サービスは 2014 年

More information

FW Migration Guide(ipsec2)

FW Migration Guide(ipsec2) IPsec( サイト間トンネル ) 機能 利用時の移行 2 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright

More information

CS-SEIL-510/C ユーザーズガイド コマンドラインインターフェイス編

CS-SEIL-510/C ユーザーズガイド コマンドラインインターフェイス編 CS-SEIL-510/C Firmware version 1.75 ............................................ 1 1 5 1.1 CS-SEIL-510/C.................................. 6 1.2............................. 7 1.3...............................

More information

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 当社検証結果に基づき記載していますが 全てのお客様環境の動作を保証するものではありません 2018 年 8 月現在の仕様に基いて記載しています 今後の仕様変更によっては接続できない可能性があります アライドテレシス株式会社 目次 1. 概要 1. 概要 2. 設定例の構成 3. IPsecのパラメータ 2.

More information

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate Biz Box ルータ N1200 ファームウェアリリースノート Rev.10.01.49 Rev.10.01.49 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで仕様変更された項目 仕様変更 [1] RIPで他のルーターから経路を受信しているとき スタティックやOSPFなどRIPより優先度が高く設定されたルーティングプロトコルで同じ宛先ネットワークへの経路を受信した場合の仕様を以下のように変更した

More information

ScreenOS Copyright (C) 2005 NOX Co., Ltd. All Rights Reserved. Version1.00

ScreenOS Copyright (C) 2005 NOX Co., Ltd. All Rights Reserved. Version1.00 ScreenOS5.1 17 2 Version1.00 Web Filtering Anti Virus Deep Inspection VoIP H.323 SIP ALG NAT ALG(Application Layer Gateway Multicast QOS DNS PPPoE VPN NetScreen ScreenOS 5.1 ScreenOS 5.1 Web Filtering

More information

perimeter gateway

perimeter gateway Internet Week 2005 T9 CISSP Proxy VPN perimeter gateway OK?? F/+VPN Web MAIL/DNS PC PC PC PC PC NW NW F/W+VPN DMZ F/W NW NW RAS NW DMZ DMZ De-Militarized Zone = DMZ DMZ DMZ DMZ DMZ DMZ DMZ DMZ DMZ DMZ

More information

2/ PPPoE AC(Access Concentrator) PPPoE PPPoE Ping FTP PP

2/ PPPoE AC(Access Concentrator) PPPoE PPPoE Ping FTP PP PPPoE HATS LAN 2/31... 4... 4... 5... 6... 6... 7... 8... 8... 9... 10 PPPoE... 10 AC(Access Concentrator)... 10...11 PPPoE... 11 PPPoE... 13 Ping... 13 FTP... 14 PPPoE... 14... 15... 15 3/31... 17 PPPoE...

More information

リング型IPカメラ監視ソリューション

リング型IPカメラ監視ソリューション TELESYN IP IP surveillance Solution 04 SNMP Manager Syslog Server NTP Server TELESYN9100_2 Link Aggregation VCS_1 TELESYN9100_4 FS926M-PS_1 TELESYN9100_3 FS926M-PS_2 FS926M-PS_3 TELESYN : TELESYN9400 :

More information

Si-R30取扱説明書

Si-R30取扱説明書 6 6 WWW 6 65 67 67 68 ISDN 69 ISDN 75 80 ISDN 84 89 93 94 94 IP 95 96 98 TEL 99 99 100 100 101 1 1.. CHECK/B1/B/LAN HUB CHECK 3. Windows 95/98/Me IP MAC IP 1. -. winipcfg.exe Windows NT Windows 000 ipconfig.exe

More information

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 MAP Tutorial @ 1 Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 IPv4 over IPv6 IPv6 network IPv4 service Internet Service ProviderISP IPv4 service

More information

FUJITSU Network Si-R Si-RシリーズSi-R220C ご利用にあたって

FUJITSU Network Si-R Si-RシリーズSi-R220C ご利用にあたって P3NK-3882-04Z0 Si-R220C FUJITSU Network Si-R FUJITSU Network Si-R Si-R brin Si-R220C LAN 2009 11 2010 7 2 2010 10 3 2015 1 4 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2015 2 ...2...5...5...5...5...6...7...8...8...11...11...11...12...12...12...12...12...13...13...13...13...14

More information

RouteMagic Controller RMC-MP200 / MP Version

RouteMagic Controller RMC-MP200 / MP Version RouteMagic Controller RMC-MP200 / MP1200 - Version 3.5.2 - RouteMagic Controller( RMC ) 3.5.2 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.5 RouteMagic Controller

More information

Si-R180 ご利用にあたって

Si-R180 ご利用にあたって P3NK-2472-01Z0 GeoStream Si-R 180 LAN 2007 7 Microsoft Corporation All rights reserved, Copyright 2007 2 ...2...5...5...5...5...6...7...8...8...11...11 LAN...11...11...12...12...12...12...12...13 ISO/IEC15408...14

More information

ISDN を経由した PPP コールバックの設定

ISDN を経由した PPP コールバックの設定 ISDN を経由した PPP コールバックの設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定確認トラブルシューティングトラブルシューティングのためのコマンドデバッグの出力例関連情報 はじめに このドキュメントでは サービス総合デジタルネットワーク (ISDN) 経由のポイントツーポイントプロトコル (PPP) コールバックの設定例を紹介します コールバックを使用する目的には

More information

Users Manual SX Users Manual SX Users Manual SX Users Manual SX Users Manual SX Users Manual SX PC-PB20501 Version 2.X.X Copyright 2005 Ricoh Printing Systems,Ltd. *** Configuration report

More information

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 ( 株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (ONU) グローバル IP ZyWALL USG iphone/ Android LAN(192.168.1.0/24)

More information

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション 主な目的 コアスイッチを冗長化し 信頼性を高めたい 可用性が高いスター型ネットワークを構築したい スパニングツリーを用いずに冗長を実現したい 概要 現在 ネットワークは その利便性の高さから公共機関 金融機関 医療機関等の様々なところで利用されております ネットワーク上で扱う情報も非常に重要なものが多く ネットワークが停止した場合には大きな機会損失となることから ネットワークの信頼性を高めることは非常に重要です

More information

YMS-VPN1_User_Manual

YMS-VPN1_User_Manual YAMAHA VPN YMS-VPN1 2007 12 YAMAHA VPN YMS-VPN1 YMS-VPN1 RT Windows PC IPsec VPN 2000-2002 SSH Communications Security Corp 2004-2007 SafeNet Inc. 2004-2007 dit Co., Ltd. 2006-2007 YAMAHA CORPORATION MicrosoftWindows

More information

AMF & SESネットワーク

AMF & SESネットワーク Solution No.17-05-15-02 AMF & SESネットワーク 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF機能を活用してネットワークの一元管理を行い 運用コストを削減したい SES機能を活用してネットワーク運用の効率化とセキュリティーの強化を実現したい 概要 AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時には代替機 と差し替えるだけで自動的に復旧させるAuto

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 1.xxx.yyy.9 iphone LAN(192.18.1.0/24)

More information

SR-Sシリーズ セキュアスイッチ コマンド設定事例集

SR-Sシリーズ セキュアスイッチ コマンド設定事例集 SR-S P3NK-3822-06Z0 V13 SR-S V13 2009 11 2010 7 2 2010 10 3 2012 7 4 2012 9 5 2013 1 6 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2013 2 SR-S V13...2...6...6...7...8 1 VLAN...9 1.1 VLAN...9 1.2

More information

FW Migration Guide(ipsec1)

FW Migration Guide(ipsec1) IPsec( サイト間トンネル ) 機能 利用時の移行 1 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright

More information

試験問題での表記規格 標準の名称験午前Ⅱ 問題文中で共通に使用される表記ルール 各問題文中に注記がない限り, 次の表記ルールが適用されているものとする. JIS Q 9001 JIS Q JIS Q JIS Q JIS Q JIS Q 2700

試験問題での表記規格 標準の名称験午前Ⅱ 問題文中で共通に使用される表記ルール 各問題文中に注記がない限り, 次の表記ルールが適用されているものとする. JIS Q 9001 JIS Q JIS Q JIS Q JIS Q JIS Q 2700 試験問題での表記規格 標準の名称験午前Ⅱ 問題文中で共通に使用される表記ルール 各問題文中に注記がない限り, 次の表記ルールが適用されているものとする. JIS Q 9001 JIS Q 14001 JIS Q 15001 JIS Q 20000-1 JIS Q 20000-2 JIS Q 27001 JIS Q 27002 JIS X 0160 ISO 21500 ITIL PMBOK 共通フレーム

More information

PowerPoint Presentation

PowerPoint Presentation αweb FTTH 接続サービス αweb v6 プラス (IP1) ご利用の手引き User s Guide v6プラス (IP1) とは 2 登録完了のお知らせ の見方 4 v6プラス (IP1) を利用する 5 ホームゲートウェイの設定をする 7 CEルーターの設定をする 9 突然インターネットが使えなくなった時は 10 よくあるお問い合わせ 11 この手引きは αweb FTTH 接続サービス

More information