Large Scale NAT Deployment Guide

Size: px
Start display at page:

Download "Large Scale NAT Deployment Guide"

Transcription

1 導入ガイド : 実現のための Citrix NetScaler の導入と設定 IPv4 アドレス枯渇問題に対処する通信事業者向けの実績あるソリューション

2 目次 (LSN) とキャリアグレード NAT(CGN) とは NetScaler による LSN のサポート... 3 LSN の導入トポロジー... 4 簡単な LSN の設定... 5 NetScaler の基本的な設定... 6 初期設定... 6 NSVLAN の設定 可 性の設定... 7 データ VLAN の設定... 8 VLAN の監視... 8 リンクアグリゲーションの設定... 8 L2/L3 パケット転送モードの設定... 8 ライセンスファイルのインストール... 9 LSN の設定... 9 LSN グローバルパラメータの設定... 9 簡単な LSN クライアントと LSN プールの設定... 9 ACL を使 して加入者を識別 パブリック NAT IP の範囲を指定 複数のクライアントネットワークと NAT IP プールを使 した LSN の設定 設定の確認 度な LSN 機能の設定 Deterministic NAT EIM/EIF ユーザークォータ ヘアピニング 静的マッピング IP プーリング ロギングの設定 LSN ロギングの有効化 設定 ベストプラクティス まとめ 付録 コマンドリファレンス

3 (LSN) は キャリアグレード NAT(CGN) とも呼ば れ IPv4 アドレスの寿命を引き延ばすために世界中の通信事業者やイン ターネットサービスプロバイダーが実装しているテクノロジーです 従来 的な NAT は LSN と目的は同じですが その規模には制限がありました LSN は 通常 通信事業者 / サービスプロバイダー環境における非常に 規 模なネットワーク向けに設計されています この文書では LSN を実現するための Citrix NetScaler の導入および設定方法について説明します 本書では 通信事業者の運 に特化したユースケースを取り上げるほか NetScaler のロギング機能や一般的なロギングインフラストラクチャートポロジーについても説明します また NetScaler の LSN 機能を実装するために必要となるすべての設定コマンドも紹介します (LSN) とキャリアグレード NAT(CGN) とは 現在 ほとんどの地域で IPv4 アドレスは完全に枯渇しています インターネットへの接続を必要としている新しいエンティティやデバイスに割り当てることのできる新しい IPv4 はもはや存在しません その一方で オンライン状態になるデバイスの数は日々確実に増加しています また IoT (Internet of Things: 物のインターネット ) のような新しいテクノロジーの出現により 新しい IP アドレスに対するニーズは将来飛躍的に増加することが予想されます このような理由から IPv6 が作成されました すべての旧式の IPv4 ネットワークおよびエンドポイントを IPv6 へと移 するには時間がかかります このような移 作業においては 制限された既存の IPv4 アドレスの集合を活 することにより これらのネットワークやエンドポイントを介した接続を可能にする必要があります 制限された数の IPv4 アドレスの集合を使 して多くのユーザーが接続できるようにするには 複数のユーザーによる IPv4 アドレスの共有が必須となります 通信事業者とサービスプロバイダーは このような要件を満たすために LSN を開発しました LSN を使 すると 単一のパブリック IPv4 アドレスを多数の内部ネットワークまたはプライベートネットワークの加入者間で共有させることができます LSN の仕様は 以下に示す RFC を通じて徹底的に討議されました RFC 6888(LSN の共通要件 ) RFC 5382(TCP における NAT 作に関する要件 ) RFC 5508(ICMP における NAT 作に関する要件 ) RFC 4787(UDP における NAT 作に関する要件 ) Citrix NetScaler は上記のすべての仕様をサポートしているほか 最適化 セキュリティ 可 性に関する既存の機能を提供します NetScaler による LSN のサポート NetScaler は データセンターや企業が抱えているニーズを満たす 最も先進的なアプリケーションデリバリーコントローラー (ADC) です NetScaler は 年にわたって業界をリードする最新のテクノロジーを数多く提供しているほか 比類のない性能を実現しています 今回 NetScaler は 通信事業者やサービスプロバイダーにとってのコアテクノロジーとなっている LSN のサポートを開始しました NetScaler TriScale テクノロジーを使 することで 顧客はインフラストラクチャーを更新する際に い柔軟性を享受できます NetScaler による LSN のサポートに関する詳細を以下に示します 3

4 LSN をサポートする NetScaler の機能は e 以降のビルドより提供されます この LSN 機能セットを使 する顧客は NetScaler の Enterprise または Platinum エディションをライセンスする必要があります LSN 機能セットは 物理 (MPX) 仮想 ( VPX) マルチテナントプラットフォーム (SDX) からなる NetScaler のすべてのフォームファクターでサポートされています LSN 機能はスタンドアロンで使 することもできれば 負荷分散 監査ロギング トラフィックドメインのようなその他の NetScaler 機能と組み合わせて使 することもできます LSN の導入トポロジー 通信事業者やサービスプロバイダーが使 する一般的な LSN のトポロジーを下記の図に示します このトポロジーは 加入者 通信事業者のコアネットワーク インターネットという 3 つの主なセクションから構成されています ( 図 1 を参照 ) サブスクライバーのトラフィックは 通信事業者のコアネットワークを通過した後に インターネットへと到達します インターネットからの応答は 逆方向のパスを通じてサブスクライバーへと到達します の導入トポロジー 図 1:LSN の導入トポロジー 加入者セクションには 無線モード (RAN など ) および有線モード ( ブロードバンドなど ) を通じて通信事業者のネットワークに接続するすべてのエンドユーザーが含まれています インターネットセクションには DNS インフラストラクチャー Web サービス クラウドベースのサービス コンテンツプロバイダー /OTT アプリケーションなどの既知の要素が含まれています 上記のトポロジーの中心となるセクションは通信事業者のコアネットワークであり これはコントロールプレーンとデータプレーンという 2 つのサブセクションに分割されます コントロールプレーンは コアネットワークを通じて加入者のトラフィックを制御するために必要となるすべての管理機能から構成されています これらの機能には 課 トラフィック管理 ロギング 加入者のプロファイル管理などが含まれています データプレーンは ルーティングデバイス DSLAM P-GW などのトラフィック送信機能およびサービスから構成されています このレイヤは コントロールプレーンから入 を受け取り サブスクライバーのトラフィックをどのように処理するかを決定します NetScaler はデータプレーン内に配置され LSN 機能を実施します 4

5 簡単な LSN の設定 LSN の簡単なユースケースは サブスクライバーのトラフィックに関して NAT 操作を実 し 加入者がインターネット上のサービスと通信できるようにすることです LSN 導入環境内にある NetScaler 上での NAT 操作の設定は 3 つのステップで簡単に えます 本書では NetScaler での完全なレイヤ 2/3 の 可 性と LSN の設定を取り上げます 注 : 設定に進む前に 以下に示す LSN 関係の 語の意味を正しく理解しておいてください LSN クライアント : 通信事業者のプライベートネットワーク上に存在する加入者の集合を指すエンティティです LSN 操作は LSN クライアントエンティティを使 して特定される加入者のトラフィックに関して実 されます LSN プール :NetScaler 上で利 可能なパブリック NAT IP アドレスの集合を定義するエンティティです NetScaler は LSN プールで定義されているパブリック IP アドレスを使 して NAT 操作を実 します NAT IP:LSN デバイス上のパブリック IP アドレスです これらのパブリック IP アドレスは通信事業者が所有しているものであり インターネットでの通信に使 されます LSN グループ :LSN クライアントと LSN プールを表すエンティティです いくつかのパラメータをグループレベルで定義できます グループレベルのパラメータについては 度な LSN 機能の設定 を参照してください LSN マッピング : 加入者のプライベート IP アドレス / ポート情報と パブリック IP アドレス / ポート情報との関連付けを表します マッピングには 的マッピングと静的マッピングがあります LSN セッション : 加入者のアクティブなマッピングと 当該セッションで利 可能なすべての関連パラメータ ( タイムアウトなど ) を表します 宛先タプル (IP ポート ) はセッション情報の一部です LSN トラフィックプロファイル : 各種プロトコル (TCP UDP ICMP) のタイムアウトや制限を定義するために使 されます トラフィックプロファイルを LSN グループにバインドすることにより 同プロファイル内に記述したパラメータにより当該グループ内のすべての加入者のトラフィック 作を定義できます LSN アプリケーションプロファイル : 指定のプロトコルまたは一連の宛先ポートごとに LSN マッピングと LSN フィルタリング制御を定義します アプリケーションプロファイルも LSN グループにバインドできます これらの設定エンティティ間の関係と 推奨される設定順を図 2 に示します 5

6 図 2:NetScaler 上での LSN 設定エンティティ NetScaler の基本的な設定 NetScaler の LSN 機能の設定を う前に NetScaler アプライアンスの基本的な設定を う必要があります 基本設定には 管理 IP および VLAN の設定 アップストリームおよびダウンストリーム切り替えデバイスのためのリンクアグリゲーション 可 性 パケット転送の設定が含まれています 初期設定 新しい NetScaler 上で管理 IP およびサブネット IP(SNIP) を設定するには デバイスの電源を入れます その後 シリアルコンソール経由で設定コマンドラインインターフェイスにアクセスし 次のコマンドを実 します ns> set ns config ipaddress <management-ip> -netmask <subnet-mask> ns> add ns ip <ip-address> <netmask> -type <type> ns> set system user <username> -password <password> ns> save ns config ns> reboot 注 : サブネット IP(SNIP) とは サーバーサイドネットワークとの通信を開始する場合に使 される NetScaler 上の IP アドレスです 例えば ログサーバーとの通信を開始する場合 SNIP が NetScaler のソース IP アドレスとして使 されます 6

7 NSVLAN の設定 NSVLAN とは NetScaler 管理 IP(NSIP) アドレスのサブネットがバインドされる VLAN です NSIP サブネットは NSVLAN に関連付けられているインターフェイス上でのみ利 できます デフォルトで NSVLAN は VLAN-1 となりますが 別の VLAN を NSVLAN に指定することも可能です 別の VLAN を NSVLAN に指定した場合 その変更を有効にするには NetScaler アプライアンスをリブートする必要があります リブート後に NSIP サブネットのトラフィックが新しい NSVLAN に対して制限されることになります ns> set ns config nsvlan <vlan-id> -ifnum <slot/port> [-tagged (Yes/No)] ns> save ns config ns> reboot 可用性の設定 NetScaler は 可 性 (HA) 設定でアクティブ - パッシブモードをサポートしています NetScaler は LSN 導入環境内におけるクリティカルパス上で 作するため NetScaler を HA モードでインストールすることが強く推奨されます HA 設定では 2 つの NetScaler ノード ( プライマリおよびセカンダリ ) がハートビートを交換することで お互いのステータスを監視します 使 しないインターフェイス上ではすべてハートビートを無効にする必要があります ns> add HA node <id> <ip-address-of-the-peer-ha-node> ns> set interface <id> -hamonitor OFF [on all interfaces not used for HA heartbeat exchange] ns> show HA node HA の前提条件は次の通りです 対称 RSS キー RSS キーがセカンダリノード上で同期された場合 同期を強制 ( 推奨 ) した後 セカンダ リノードのウォームリブートを実 する必要があります 対称 RSS および同期の設定は次の通りです 1. プライマリノード上で以下を実 します a. RSS キーを対称に設定 b. フェイルオーバーを強制 c. ノードの設定 hasync を無効化 d. 設定の保存 (Saveconfig)/ リブート /* この時点で 対称キーを持った状態でプライマリノードが起 される */ 2. プライマリノードの起 後 セカンダリノード上で以下を実 します a. フェイルオーバーを強制 3. プライマリノード上で以下を実 します a. ノードの設定 hasync を有効化 b. NetScaler の LSN 機能を有効化 c. 同期を強制 7

8 /* セカンダリ上で N1 の対称キーの同期が われる */ 4. セカンダリノード上で以下を実 します a. 設定の保存 (Saveconfig)/ リブート /* 対称キーが N2 に適 される */ データ VLAN の設定 LSN の導入環境において NetScaler は事業者のコアネットワークの境界にインストールされます NetScaler のインターネットに面した側は BGP ノードのピアであり インターネットにパケットをルーティングします 一方 NetScaler の内側 ( 事業者コアネットワーク ) に面した側は インターネットに到達するために LSN 機能を必要とするすべての加入者のトラフィックを搬送します NetScaler は これらの両方の側にそれぞれ VLAN を必要とします NetScaler 上で VLAN は L3- VLAN として機能します これはサブネット IP も VLAN にバインドできることを意味します ns> add vlan <id> [-aliasname <string>] ns> bind vlan <id> -ifnum <slot/port> ns> bind vlan <id> -IPAddress <IPAddress> <netmask> 注 :HA の設定で 両方のデバイスで同じインターフェイスの番号付けを っていることを確認します これは VLAN 設定が HA ペア間で同期されるためです VLAN の監視 VLAN の設定を確認する場合や VLAN トラフィックに関連する統計量をチェックする場合 次のコマンドを使うと便利です ns> show vlan ns> stat vlan リンクアグリゲーションの設定 LSN の導入環境において NetScaler は非常に 量のトラフィックを処理します このため 単一インターフェイスではなく リンクアグリゲーションを使 する方がより役 ちます NetScaler は LACP や チャネル設定を使 することでリンクアグリゲーションをサポートします LACP はほとんどすべてのスイッチ / ルータデバイスでサポートされているため LACP を使 してアグリゲーションを実現します NetScaler 上で LACP を設定するには LACP チャネルの一部となるすべてのインターフェイス上で次のコマンドを実 します ns> set interface <id> [-lacpmode <lacpmode>] [-lacpkey<positive_integer>] [- lacppriority<positive_integer>] [-lacptimeout (LONG SHORT)] ns> show interface <id> 注 :HA の設定では LACP 設定の伝搬や同期はどちらも われません L2/L3 パケット転送モードの設定 NetScaler は様々なパケット転送モードをサポートしています NetScaler は同モードの設定に基づいて単なるスイッチまたはルータとして機能します LSN の導入環境では パケット転送モードを次のように設定する必要があります 8

9 ns> disable ns mode l2 ns> enable ns mode l3 ns> disable ns mode mbf ns> enable ns mode USNIP ライセンスファイルのインストール NetScaler ADC は Standard Enterprise Platinum という 3 種類のライセンスエディションをサポートしています ライセンスエディションごとに NetScaler ADC 上で利 できる機能セットが異なっています 各ライセンスエディションで利 できる機能セットの詳細については NetScaler のデータシートをご覧ください ( LSN 機能は NetScaler の Enterprise エディションおよび Platinum エディションで利 できます NetScaler 上にライセンスファイルをインストールする 順はすべてのエディションで同じです LSN の設定に進む前に NetScaler 上にライセンスファイルをインストールします ライセンスファイルを /nsconfig/license/ ディレクトリにコピーした後 当該デバイスをリブートする必要があります ns> shell root@ns# cd /nsconfig/license/ root@ns# cp <license-file-location> /nsconfig/license/ root@ns# reboot LSN の設定 NetScaler 上で LSN 機能を設定する 順は非常に簡単です LSN モジュールは 一連のグローバルパラメータから構成されています グローバル とは これらのパラメータが NetScaler デバイスを通過するすべての LSN トラフィックに適 されることを意味します 一方 特定の加入者 アプリケーション またはプロトコルの集合に関して LSN の 作を定義する LSN クライアントと LSN プールも存在します 特定の加入者やプロトコルの集合ごとの 作を微調整するには LSN プロファイル ( トラフィックプロファイルまたはアプリケーションプロファイル ) を使 します LSN グローバルパラメータの設定 必要に応じて グローバルレベルでメモリ制限やセッション同期の 作を設定できます このステップは 以下に説明するすべてのユースケースで必要となります ns> set lsn parameter [-memlimit <MBytes>] [-sessionsync ( ENABLED DISABLED )] 簡単な LSN クライアントと LSN プールの設定 1 つの加入者ネットワークと 1 つのパブリック NAT IP が存在する場合 1 つの LSN クライアントと 1 つの LSN プールを設定します ns> add lsn client <client-name> ns> add lsn client <client-name> -network <IPAddress> -netmask <netmask> ns> add lsn pool <pool-name> ns> bind lsn pool <pool-name> <public-nat-ip> ns> add lsn group <group-name> -clientname <client-name> 9

10 ns> bind lsn group <group-name> -poolname <pool-name> ACL を使用して加入者を識別 パブリック NAT IP の範囲を指定 加入者ネットワークは NetScaler 上でアクセス制御リスト (ACL) を使 することによっても識別できます ACL は IP VLAN インターフェイス およびその他のパラメータを使 した識別をサポートしているため ACL を使 すると い柔軟性が提供されます ns> add ns acl <acl-name> ALLOW srcip <startip-endip> ns> apply acl ns> add lsn client <client-name> ns> bind lsn client <client-name> -aclname <acl-name> ns> add lsn pool <pool-name> ns> bind lsn pool <pool-name> <NATIP1-NATIPx> ns> add lsn group <group-name> -clientname <client-name> ns> bind lsn group <group-name> -poolname <pool-name> 複数のクライアントネットワークと NAT IP プールを使用した LSN の設定 アプリケーションプロファイルとトランスポートプロファイルを使 すると プロトコルやアプリケーションごとに LSN の 作を制御できます アプリケーションプロファイルまたはトランスポートプロファイルは LSN グループにバインドできます これを うと 当該グループ内のすべての LSN クライアントが 対応するプロファイル内の設定に従うことになります 次の例では リソース ( プールの IP) を共有する方法と サブスクライバーの巨 な集合を LSN クライアントに追加する方法も示します ns> add lsn client <client-name> ns> bind lsn client <client-name> -network netmask ns> bind lsn client <client-name> -network netmask ns> bind lsn client <client-name> -network netmask ns> add lsn pool <pool-name> ns> bind lsn pool <pool-name> ns> bind lsn pool <pool-name> ns> bind lsn pool <pool-name> ns> add lsn group <group-name> -clientname <client-name> ns> bind lsn group <group-name> -poolname <pool-name> 設定の確認 NetScaler 上で実 されるすべての LSN 設定を確認するには 以下に示すコマンドを使 します リブート後にも変更を保持するには 確認した後に設定を保存します ns> show lsn parameter ns> show lsn client [<client-name>] ns> show lsn pool [<pool-name>] ns> show lsn group [<group-name>] ns> show lsn appsprofile ns> show lsn transportprofile 10

11 度な LSN 機能の設定 NetScaler では Deterministic NAT EIM/EIF ヘアピニング ユーザークォータ ALG など いくつかの 度な LSN 機能がサポートされています これらのユースケースのそれぞれで必要となる設定について以下に説明します Deterministic NAT NetScaler は NAT IP を加入者に割り当てる方法として 的および Deterministic( 決定論的 ) という 2 種類の割り当て方法をサポートしています デフォルトの割り当て方法は 的です Deterministic NAT は ロギング情報を減らしたい場合に使 すると便利です これは 加入者から NAT IP/ ポートへのマッピングは事前に決定済みであるためです Deterministic NAT オプションを選択する場合 管理者は以下に示す設定を います ns> add lsn client <client-name> ns> bind lsn client <client-name> -network <IPaddress> -netmask <netmask> ns> add lsn pool <pool-name> -nattype DETERMINISTIC ns> bind lsn pool <pool-name> <NATIP1-NATIPx> ns> add lsn group <group-name> -clientname <client-name> -nattype DETERMINISTIC portblocksize 1000 ns> bind lsn group <group-name> -poolname <pool-name> 注 :"DETERMINISTIC NAT" タイプは add lsn pool コマンドでも指定できます EIM/EIF EIM(Endpoint Independent Mapping: エンドポイント独 マッピング ) と EIF(Endpoint Independent Filtering: エンドポイント独 フィルタリング ) は LSN の非常に重要な機能です EIM は LSN マッピングの 作を制御します 各 EIM オプションに関する簡単な説明を以下に示します ENDPOINT-INDEPENDENT: 現在の LSN マッピングが 同じ加入者 IP アドレス / ポート (X:x) から任意の外部 IP アドレス / ポートへと送信されるトラフィックに対して使 されます ADDRESS-DEPENDENT: 現在の LSN マッピングが 同じ加入者 IP アドレス / ポート (X:x) から同じ外部 IP アドレス (Y) へと送信されるトラフィックに対して使 されます ADDRESS-PORT-DEPENDENT: 現在の LSN マッピングが 同じ加入者 IP アドレス / ポート (X:x) から同じ外部 IP アドレス / ポート (Y:y) へと送信されるトラフィックに対して使 されます 注 : デフォルトの設定は ADDRESS-PORT-DEPENDENT です EIF は 既存のマッピングセッションを使 して 外部ホストが任意の内部ホストにアクセスする方法を制御します EIF も上記のすべてのオプションをサポートします ns> add lsn client <client-name> ns> bind lsn client <client-name> -network <IPAddress> -netmask <mask> ns> add lsn pool <pool-name> ns> bind lsn pool <pool-name> <NATIP1-NATIPx> ns> add lsn group <group-name> -clientname <client-name> ns> bind lsn group <group-name> -poolname <pool-name> ns> add lsn appsprofile <apps-profile-1-name> TCP mapping ENDPOINT-INDEPENDENT ns> bind lsn appsprofile <apps-profile-1-name> <port-range> 11

12 ns> add lsn appsprofile <apps-profile-2-name> TCP filtering ADDRESS-DEPENDENT ns> bind lsn group <group-name> -appsprofilename <apps-profile-1-name> ns> bind lsn group <group-name> -appsprofilename <apps-profile-2-name> ユーザークォータ ユーザークォータを使うと 管理者は 各加入者が利 できる同時 NAT セッションの最 数を制限できます これにより 加入者ベース全体を通じたリソースの公平な分配を維持できます クォータは 2 つの方法で定義できます 1 つは 各加入者が利 できるポート数を制限することであり もう 1 つは 各加入者に許可されている同時 NAT セッションの総数を制限することです ns> add lsn client <client-name> ns> bind lsn client <client-name> -network <IPAdress> -netmask <mask> ns> add lsn pool <pool-name> ns> bind lsn pool <pool-name> <NATIP1-NATIPx> ns> add lsn group <group-name> -clientname <client-name> ns> bind lsn group <group-name> -poolname <pool-name> ns> add lsn transportprofile <transport-profile-1-name> TCP portquota 1000 ns> bind lsn group <group-name> -transportprofilename <transport-profile-1- name> ns> add lsn transportprofile <transport-profile-2-name> UDP portquota 20 ns> bind lsn group <group-name> -transportprofilename <transport-profile-2- name> ns> add lsn transportprofile <transport-profile-3-name> TCP sessionquota 50 ns> bind lsn group <group-name> -transportprofilename <transport-profile-3- name> 管理者はポートのクォータをどうやって決定するのでしょうか? 例えば LSN デバイスを X 名の加入者ベースで使 し Y 個の利 可能なパブリック IP アドレスが存在するとします この場合 各加入者が利 できる論理的なポート数は次の式で計算できます (65535 * Y) / (X) 注 : 任意の IP 上でのウェルノウンポート (1 1024) は 加入者 には使 されません このため 管理者はこれらのポートを利 可能な範囲から除外する必要があります ヘアピニング ヘアピニング機能は 2 名の内部加入者または 2 台の内部ホスト間での NATIP を使 した通信を可能にします この機能は NetScaler 上ではデフォルトで有効になっており 無効化できません 静的マッピング NetScaler は静的マッピング機能をサポートしています 顧客は 加入者の IP:port と NAT の IP:port 間の静的な マッピングを提供することを選択できます この設定を うと 特定の加入者の IP アドレス / ポートからのトラフィックが 常に同じ NAT の IP/ ポートを取得することを保証できます また 加入者が内部ネットワーク上で任意のサービスをホスティングする場合にも静的マッピングを使 できます この設定を うことで インターネットホストが当該内部サービスに到達できるようになります ns> add lsn static <static-map-name> <TCP/UDP> <subscrip> <subscrport> <natip> 12

13 [<natport>] 13

14 IP プーリング IP プーリングは NATIP を加入者のトラフィックに割り当てる方法を決定します IP プールングには以下に示す 2 つのオプションがあります 1. paired: 特定加入者のすべてのセッションで同じ NATIP を使 します この NATIP 上で利 可能なポートが存在しない場合 当該加入者からの新しい接続は破棄されます 2. random:natip は 利 可能な IP のプールからランダムに割り当てられます IP プーリングのデフォルト方式はランダムです この方式を paired に変更する場合 LSN Appsprofile を使 します ns> add lsn client <client-name> ns> bind lsn client <client-name> -network <IPAddress> -netmask <mask> ns> add lsn pool <pool-name> ns> bind lsn pool <pool-name> <NATIP1-NATIPx> ns> add lsn group <group-name> -clientname <client-name> ns> bind lsn group <group-name> -poolname <pool-name> ns> add lsn appsprofile <apps-profile-1-name> TCP ippooling paired ns> bind lsn group <group-name> -appsprofilename <apps-profile-1-name> ロギングの設定 NetScaler は 内部および外部ログサーバーの両方におけるすべての LSN アクティビティのロギングをサポートしています 通信事業者は 運 ログをローカルログサーバーに送信し セッション関係のログやトラフィック関係のログを外部ログサーバーに送信することを選択できます NetScaler は TCP プロトコルに基づく Auditlog フレームワークをサポートしています Auditlog では サーバーコンポーネントも NetScaler によって提供され 同コンポーネントを Windows/Linux/FreeBSD/Mac プラットフォーム上にインストールできます Auditlog フレームワークはクライアント - サーバーモデルです サーバーコンポーネントは外部ログサーバー上で実 されます 同コンポーネントの auditlog.conf ファイル内に NetScaler の IP アドレスを指定する必要があります こうすると サーバーコンポーネントは その NetScaler に対する TCP 接続を確 します 同様に NetScaler 上で Auditlog のアクションおよびポリシーを設定し ログサーバーの IP ログレベル ログセキュリティなどを指定する必要があります NetScaler 上でのロギングの設定に必要となるステップは次の通りです 1. NetScaler 上で Auditlog のアクションとポリシーを設定します 2. Auditlog ポリシーをグローバルレベルにバインドします 3. Auditlog アクションで指定した外部ログサーバー上に Auditlog サーバーコンポーネントを指定します 4. NetScaler をポイントするように Auditlog サーバーを設定します 5. Auditlog サーバーが NetScaler と通信できることを確認します 6. LSN トラフィックを開始し すべてのセッションが外部ログサーバー上でロギングされることを確認します 14

15 LSN ロギングの有効化 NetScaler は 各 LSN グループで生成または削除された LSN マッピングエントリと LSN セッションをログに記録します 特定の LSN グループの LSN 情報のロギングを制御するには その LSN グループのロギングパラメータおよびセッションロギングパラメータを使 します これらはグループレベルのパラメータであり デフォルトで表示されます NetScaler ADC は ロギングパラメータとセッションロギングパラメータの両方が有効化されている場合にのみ LSN セッションのロギングを実施します LSN マッピングエントリに関するログメッセージには次の情報が含まれています NetScaler ADC の NSIP アドレス タイムスタンプ エントリタイプ (MAPPING) 当該 LSN マッピングエントリの作成または削除の成否 加入者の IP アドレス ポート トラフィックドメイン ID NAT IP アドレスとポート プロトコル名 以下の条件に従って 宛先 IP アドレス ポート トラフィックドメイン ID がロギングされます - EIM の場合 宛先 IP アドレスとポートはロギングされません - ADDRESS-DEPENDENT マッピングの場合 宛先 IP アドレスのみがロギングされます ポートはロギングされません - ADDRESS-PORT-DEPENDENT マッピングの場合 宛先 IP アドレスとポートがロギングされます LSN セッションに関するログメッセージには次の情報が含まれています NetScaler ADC の NSIP アドレス タイムスタンプ エントリタイプ (SESSION) LSN セッションの作成または削除の成否 サブスクライバーの IP アドレス ポート トラフィックドメイン ID NAT IP アドレスとポート プロトコル名 宛先 IP アドレス ポート トラフィックドメイン ID 設定 ns> add lsn group <group-name> -clientname <client-name> [-logging ( ENABLED DISABLED )][-sessionlogging ( ENABLED DISABLED )] ns> set audit nslogparams lsn ENABLED ns> add audit nslogaction <name> <log-server-ip> -loglevel <level> -lsn ENABLED 15

16 ベストプラクティス シトリックスが推奨している NetScaler に関するベストプラクティスと LSN 設定に進む前に考慮すべき点を以下に示します EIM と EIF はデフォルトでは無効化されています シトリックスは VoIP アプリケーションや P2P(peer-to-peer) アプリケーションを正しく機能させるためには これらのオプションを有効化することを推奨しています NetScaler ADC が非常に多数 ( 百万単位 ) の LSN ログエントリを生成する場合 LSN 情報を NetScaler ADC 上ではなく外部ログサーバー上でロギングすることにより 同 ADC 上で最適な性能を実現できます シトリックスは すべての LSN セッションに関して中断のないシームレスな運 を実現するために 2 台の NetScaler ADC からなる HA 環境で LSN 機能を設定することを推奨しています - すべての HA 関係の通信を 当する 1 つの VLAN を設置するよう SYNC VLAN パラメータを設定します - プライマリノードの対称 RSS キーをセカンダリノードに同期させることで 多数の LSN マッピングおよびセッションのステートフルな同期を実現します LSN は RNAT よりも優先されます 指定の LSN 加入者からのパケットが RNAT ルールにも一致する場合 同パケットは LSN 設定に従って変換されます LSN セッションにのみ関連するパケットの転送は NetScaler ADC のルーティングテーブルに基づきます サブネット IP アドレスとは異なり 加入者の接続における LSN NAT IP アドレスの選択は 宛先 IP アドレスのルーティングエントリには基づきません インバウンドパケットの場合 静的 LSN マッピングが 的マッピングよりも優先されます アウトバウンドパケットの場合 LSN アプリケーションプロファイル内の設定が静的マッピングよりも優先されます 負荷分散仮想サーバーの L2 接続パラメータは LSN 機能では使 できません MAC ベースの転送 (MBF) は LSN セッションのみに関連するパケットには適 できません LSN 機能に割り当てられるアクティブなメモリ量を減らすには 構成済みメモリの設定を変更した後 NetScaler ADC をウォームリスタートする必要があります ウォームリスタートを わない場合 アクティブなメモリ量の増加だけが可能です まとめ 差し迫った IPv4 アドレスの枯渇と IPv6 を採 することの困難さを理由として 制限された IPv4 アドレスの利 を拡張するための きなニーズが存在しています IPv4 アドレスの利 を拡張することにより最も きな影響を受けるのは通信サービスプロバイダーです なぜなら IPv4 アドレスの利 を拡張できれば 通信サービスプロバイダーは数百万人の加入者をインターネットに接続できるようになるためです 規模が きいため IPv4 アドレスの利 を拡張するソリューションは堅牢でなければなりません また い安定性 性能 俊敏性を実現すると同時に 必要な機能を提供しなければなりません 世界で最も先進的な ADC である Citrix NetScaler は 今回 通信サービスプロバイダーが各自の IPv4 アドレス空間を有効活 できるようにする LSN 機能の総合的なセットを提供することになりました NetScaler は LSN 導入環境で必要とされるすべての機能をサポートしており 比類のない性能を提供します また NetScaler は非常に成熟したテクノロジーであり 卓越した安定性と

17 次元的なスケーラビリティを提供します 全体的に て NetScaler は IPv6 への移 時期において加入者のニーズを満たすために通信事業者やサービスプロバイダーが必要とする LSN 機能を提供する最良のソリューションです 付録 コマンドリファレンス > set lsn parameter [-memlimit <MBytes>] [-sessionsync ( ENABLED DISABLED )] > add lsn client <clientname> > bind lsn client <clientname> (( -network <ip_addr> [-netmask <netmask>] [-td <positive_integer>]) -aclname <string>) > add lsn pool <poolname> [-nattype ( DYNAMIC DETERMINISTIC )] [- portblockallocation ( ENABLED DISABLED )] [-portrealloctimeout <secs>] [- maxportrealloctmq <positive_integer>] > bind lsn pool <poolname> <lsnip> > add lsn appsprofile <appsprofilename> <transportprotocol> [-ippooling ( PAIRED RANDOM )][-mapping <mapping>] [-filtering <filtering>] [-tcpproxy ( ENABLED DISABLED )] [-td <positive_integer>] > bind lsn appsprofile <appsprofilename> <lsnport> > add lsn transportprofile <transportprofilename> <transportprotocol> [- sessiontimeout <secs>][-finrsttimeout <secs>] [-portquota <positive_integer>] [-sessionquota <positive_integer>][-portpreserveparity ( ENABLED DISABLED )] [-portpreserverange ( ENABLED DISABLED )][-syncheck ( ENABLED DISABLED )] > add lsn group <groupname> -clientname <string> [-nattype ( DYNAMIC DETERMINISTIC )][-portblocksize <positive_integer>] [-logging ( ENABLED DISABLED )] [-sessionlogging ( ENABLED DISABLED )] [-sessionsync ( ENABLED DISABLED )] [-snmptraplimit <positive_integer>] [-ftp (ENABLED DISABLED )] > bind lsn group <groupname> (-poolname <string> -transportprofilename <string> -appsprofilename <string>) > add lsn static <name> <transportprotocol> <subscrip> <subscrport> [-td <positive_integer>][<natip> [<natport>]] [-destip <ip_addr> [-dsttd <positive_integer>] 17

18 ホワイトペーパー Large-Scale NAT Citrix について Citrix Systems, Inc.(NASDAQ:CTXS) は 新しい快適なワークスタイルを実現する仮想化 ネットワーキング クラウドインフラストラクチャのリーディングカンパニーです 多くの企業および組織の IT 部門やサービスプロバイダーが 仮想化 モバイル化されたワークスペースの構築 管理 セキュリティ確保のために シトリックスのソリューションを利 しています 仮想化 モバイル化されたワークスペースでは デバイス ユーザー 利 するネットワークやクラウドを問わず アプリケーション デスクトップ データ サービスをシームレスに利 することができます シトリックスは今年 創設 25 周年を迎えますが 今後も革新に取り組み モバイルワークスタイルにより IT をさらにシンプルにするとともに生産性の向上に貢献していきます シトリックスの 2013 年度の年間売上 は 29 億ドルで その製品は世界中の 33 万以上の企業や組織において 1 億人以上の人々に利 されています シトリックスの詳細については をご覧ください 2014 Citrix Systems, Inc. All rights reserved. Citrix TriScale および NetScaler は Citrix Systems, Inc. またはその子会社の登録商標であり 米国の特許商標局およびその他の国に登録されています その他の商標や登録商標はそれぞれの各社が所有権を有するものです E1214/PDF J0215/PDF 18

141201NetSCaler_CGNAT_brochure

141201NetSCaler_CGNAT_brochure NetScaler のキャリアグレード NAT(CGNAT) 機能 www.citrix.co.jp NetScaler のキャリアグレード NAT(CGNAT) 機能がもたらす主なメリット IPv4 ベースのサービスおよびアプリケーションを継続して提供できるほか シームレスな透過性と高い性能により IPv4 を使 するサブスクライバーをサポートできる CGNAT と負荷分散機能を統合した単一の実績あるアプリケーションデリバリーコントローラー

More information

Cisco RISE Paper #2 Cisco Nexus Series

Cisco RISE Paper #2 Cisco Nexus Series データシート Cisco Nexus 5000 6000 7000 シリーズとの統合 Cisco RISE による Cisco Nexus 5000 6000 7000 シリーズと Citrix NetScaler の統合 統合アプリケーションネットワークサービス : シンプルさ 高速性 高信頼性 はじめに クラウドベースのサービスモデルへの移 に合わせて データセンターでは統合アプリケーションネットワークサービスの採用によって

More information

Netscaler_as_ADFS_Proxy

Netscaler_as_ADFS_Proxy 導入ガイド : NetScaler を ADFS(Active Directory フェデレーションサービス ) プロキシとして導入 Office 365 のユースケースでシームレスな認証を実現 www.citrix.co.jp 目次 ADFS プロキシの導入... 4 サードパーティ製の ADFS プロキシに関するマイクロソフト社の推奨事項... 5 NetScaler を ADFS プロキシとして使

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

主なスキル Citrix NetScaler の機能の理解 基本的な NetScaler ネットワークアーキテクチャの把握 NetScaler ライセンスの取得 インストール 管理 SSL を使用して NetScaler を保護する方法の理解 トラフィック処理および管理のための NetScaler

主なスキル Citrix NetScaler の機能の理解 基本的な NetScaler ネットワークアーキテクチャの把握 NetScaler ライセンスの取得 インストール 管理 SSL を使用して NetScaler を保護する方法の理解 トラフィック処理および管理のための NetScaler CNS-220-1I:Citrix NetScaler の基礎とトラフィック管理 概要 このコースは NetScaler の使用経験がない または経験の少ない受講者を対象としており NetScaler 環境を構築または管理する予定の方に最適です お知らせ このコースは完全に新しくなり 以前の CNS-205:Citrix NetScaler Essentials and Netwrking コースを

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

フルボリュームのレプリケーションは 通常 営業時間外か週末に実施されます 一方 インクリメンタルなレプリケーションは 一日を通じて実施され 開始点としてフルボリュームのレプリケートを必要とします 主な機能 TCP 最適化標準的な TCP ウィンドウサイズと輻輳動作を変更することでスループットを改善

フルボリュームのレプリケーションは 通常 営業時間外か週末に実施されます 一方 インクリメンタルなレプリケーションは 一日を通じて実施され 開始点としてフルボリュームのレプリケートを必要とします 主な機能 TCP 最適化標準的な TCP ウィンドウサイズと輻輳動作を変更することでスループットを改善 : NetApp SnapMirror のレプリケーションを高速化 NetApp SnapMirror は 災害復旧 (DR) やビジネスインテリジェンスマインイングを実現するために 複数のデータセンター間でファイルシステムのレプリケーションを行う場合に使用されます この文書では が SnapMirror によるレプリケーションにもたらすメリットを紹介します これには データの圧縮 遅延やパケットロスが存在する場合の

More information

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月 SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月 本書およびその内容は SIOS Technology Corp.( 旧称 SteelEye Technology, Inc.) の所有物であり 許可なき使用および複製は禁止されています SIOS Technology Corp. は本書の内容に関していかなる保証も行いません

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

新しいモビリティの設定

新しいモビリティの設定 新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610 主な目的 IP アドレスが重複した環境を統合したい 各ネットワークのセキュリティを確保したい 運用効率化を図りたい 概要 自治体合併など 個別に稼動していたネットワークを統合する際の課題の一つに IP アドレス体系やネットワークポリシーの見直しがあります しかし IP アドレスを変更することは統合作業の煩雑化やシステムの見直しなど容易ではありません そこで 暫定的にも恒久的にも利用できる VRF-Lite

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規  I 2016 年 2 月 12 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 12 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

URL ACL(Enhanced)導入ガイド

URL ACL(Enhanced)導入ガイド URL ACL(Enhanced) 導入ガイド はじめに 2 前提条件 2 使用されるコンポーネント 2 表記法 2 機能概要 2 URL フィルタリングの設定 4 URL ACL の設定の移行 17 Revised: June 26, 2017, はじめに このドキュメントでは URLACL(Enhanced) 機能と その導入についての一般的なガイドラインについて説明します このドキュメントでは

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint Protection Manager を正常にインストールしました この時点でサーバーに配備されるコンポーネントは

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1.Web ブラウザを起動します FW v6.50 以下の場合は Internet Explorer を FW v7.10 以降の場合は

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

Oracle DatabaseとIPv6 Statement of Direction

Oracle DatabaseとIPv6 Statement of Direction Oracle ホワイト ペーパー 2017 年 10 月 Oracle Database と IPv6 Statement of Direction 免責事項 下記事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません マテリアルやコード 機能の提供をコミットメント ( 確約 ) するものではなく 購買を決定する際の判断材料になさらないで下さい

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

概要

概要 CHAPTER 1 この章では Cisco NX-OS のマルチキャスト機能について説明します この章は 次の内容で構成されています (P.1-1) マルチキャスト機能のライセンス要件 (P.1-10) その他の関連資料 (P.1-11) IP マルチキャストは ネットワーク内の複数のホストに同じ IP パケットセットを転送する機能です IPv4 ネットワークで マルチキャストを使用して 複数の受信者に効率的にデータを送信できます

More information

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN

More information

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks K.K. によって作成されました FTBU による BIG-IP の初期設定ご購入された BIG-IP の電源を入れ FTBU (First

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information

IBM Proventia Management/ISS SiteProtector 2.0

IBM Proventia Management/ISS  SiteProtector 2.0 CHAPTER 10 IBM Proventia Management/ISS SiteProtector 2.0 この章は 次の内容で構成されています グローバルイベントポリシーを定義する IBM Proventia Management/ISS SiteProtector (P.10-1) (P.10-5) グローバルイベントポリシーを定義する IBM Proventia Management/ISS

More information

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト Catalyst 9800 ワイヤレスコントローラ AP 許可リスト 目次 はじめに背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定 MAC AP 許可リスト - ローカル MAC AP 許可リスト - 外部 RADIUS サーバ確認トラブルシューティング 概要 この資料に Access Point (AP) 認証ポリシーを設定する方法を説明されています この機能は承認されたアクセスポイントだけ

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco Nexus 1000V コマンドについて説明します find 特定の文字列で始まるファイル名を検索するには find コマンドを使用します find filename-prefix filename-prefix ファイル名の最初の部分または全体を指定します ファイル名のプレフィクスでは 大文字と小文字が区別されます なし 任意 変更内容このコマンドが追加されました

More information

McAfee Firewall for Linux リリース ノート

McAfee Firewall for Linux リリース ノート リリースノート McAfee Firewall for Linux 8.0.0 目次このリリースについて機能インストール既知の問題製品マニュアルの検索 このリリースについて この資料には このリリースに関する重要な情報が含まれていますので ぜひご一読いただくようお願いいたします プレリリース版のソフトウェアは自動アップグレードの対象外です リリースされたソフトウェア製品にアップグレードするには 既存のバージョンを削除する必要があります

More information

エンドポイントにおける Web アクセス制御 概要ガイド

エンドポイントにおける Web アクセス制御 概要ガイド エンドポイントにおける Web アクセス制御 概要ガイド Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2011 年 12 月 目次 1 エンドポイントにおける Web アクセス制御...3 2 Enterprise Console のみ...4 3 Enterprise

More information

NetScaler AppFlow アプリケーションの可視化とは

NetScaler AppFlow アプリケーションの可視化とは NetScaler AppFlow アプリケーションの可視化とは 的場 謙 郎 マーケティング本部マーケティング本部プロダクトマーケティングシニアマネージャー アジェンダ Network 可視化の必要性 AppFlowとは AppFlowの動作 AppFlow 設定例 AppFlow Insight 2 Network 可視化の必要性 クラウド時代のネットワーク 4 クラウド時代のネットワーク サーバーの仮想化

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

McAfee SaaS  Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護 統合ガイド改訂 G McAfee SaaS Email Protection Microsoft Office 365 と Exchange Online の保護 Microsoft Office 365 の設定 このガイドの説明に従って McAfee SaaS Email Protection を使用するように Microsoft Office 365 と Microsoft Exchange Online

More information

8021.X 認証を使用した Web リダイレクトの設定

8021.X 認証を使用した Web リダイレクトの設定 8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

エンドポイントにおける Web コントロール 概要ガイド

エンドポイントにおける Web コントロール 概要ガイド エンドポイントにおける Web コントロール 概要ガイド Sophos Web Appliance Sophos UTM ( バージョン 9.2 以降 ) Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2016 年 4 月 目次 1 エンドポイントにおける Web コントロール...3 2 Enterprise

More information

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい VPN ユーザを管理し RV016 RV042 RV042G および RV082 VPN ルータの速い VPN を設定して下さい 目標 バーチャルプライベートネットワーク (VPN) はインターネットのようなパブリックネットワークに異なるネットワークのエンドポイントを 接続する方法です VPN の有用なアプリケーションはそれらにインターネットにアクセスできる限り VPN クライアントソフトウェアのリモートユーザがプライベートネットワークのアクセス情報安全にできることことです

More information

2

2 クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.

More information

Amazon Web Services 向け先進のセキュリティ! Amazon パブリック クラウド用仮想アプライアンス Public Cloud チェック ポイントの Software Blade が Amazon Public Cloud 上で展開可能となりました 2014 Check Poin

Amazon Web Services 向け先進のセキュリティ! Amazon パブリック クラウド用仮想アプライアンス Public Cloud チェック ポイントの Software Blade が Amazon Public Cloud 上で展開可能となりました 2014 Check Poin AWS R77.30 セットアップガイド 2014 2014 Check Check Point Point Software Software Technologies Ltd. Ltd1 Amazon Web Services 向け先進のセキュリティ! Amazon パブリック クラウド用仮想アプライアンス Public Cloud チェック ポイントの Software Blade が Amazon

More information

Express5800 シリーズ Windows Server 2019 NIC チーミング (LBFO) 設定手順書 Microsoft Windows Windows Server は 米国 Microsoft Corporation の米国およびその他の国における登録商標です その他 記載され

Express5800 シリーズ Windows Server 2019 NIC チーミング (LBFO) 設定手順書 Microsoft Windows Windows Server は 米国 Microsoft Corporation の米国およびその他の国における登録商標です その他 記載され Express5800 シリーズ Windows Server 2019 NIC チーミング (LBFO) 設定手順書 Microsoft Windows Windows Server は 米国 Microsoft Corporation の米国およびその他の国における登録商標です その他 記載されている会社名 製品名は 各社の登録商標または商標です なお TM R は必ずしも明記しておりません 本書の内容は将来予告なしに変更することがあります

More information

VNX ファイル ストレージの管理

VNX ファイル ストレージの管理 VNX ファイル ストレージの管理 この章は 次の項で構成されています VNX ファイル ストレージ管理について, 1 ページ 手順の概要, 2 ページ CIFS の使用, 3 ページ NFS エクスポートの使用, 8 ページ VNX ファイル ストレージ管理について VNX ファイル および VNX Unified アカウントでは Common Internet File System CIFS

More information

VNX ファイル ストレージの管理

VNX ファイル ストレージの管理 VNX ファイル ストレージの管理 この章は 次の内容で構成されています VNX ファイル ストレージの管理, 1 ページ 手順の概要, 2 ページ CIFS の使用, 3 ページ NFS エクスポートの使用, 8 ページ VNX ファイル ストレージの管理 VNX ファイル および VNX Unified アカウントでは Common Internet File System CIFS また は

More information

CTX-6114AI Citrix Access Suite 4

CTX-6114AI Citrix Access Suite 4 CXA-301-1 Citrix XenApp 6.5 の高度な管理 (CXA-301-1I) このコースは Windows Server 2008 R2ソフトウェアで実行されているCitrix XenApp 6.5 環境の監視 保守 最適化 およびトラブルシューティングするために必要なスキルを学習することができます 受講者には XenAppファームを監視 ファームアクティビティを記録 およびレポートを生成するために使用されるツールが紹介されます

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接 認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL

More information

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド ServerView RAID Manager VMware vsphere ESXi 6 インストールガイド 2018 年 11 月 27 日富士通株式会社 アレイを構築して使用する場合 RAID 管理ツールの ServerView RAID Manager を使用します VMware vsphere ESXi 6.x ( 以後 ESXi 6 または ESXi と略します ) サーバで ServerView

More information

改版履歴 Ver. 日付履歴 1.0 版 2014/5/30 目次 0 はじめに 本文中の記号について Windows Server Failover Cluster をインストールするための準備 Windows Server Failover

改版履歴 Ver. 日付履歴 1.0 版 2014/5/30 目次 0 はじめに 本文中の記号について Windows Server Failover Cluster をインストールするための準備 Windows Server Failover NX7700x シリーズ Windows Server 2008 R2 Enterprise/ Windows Server 2008 R2 Datacenter Windows Server Failover Cluster インストール手順書 1.0 版 2014/5/30 Microsoft Windows Windows Server は 米国 Microsoft Corporation の米国およびその他の国における登録商標または商標です

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク設定 2 ページ プロビジョニング 2 ページ プロビジョニング サーバへの現在の電話機設定のレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 サードパーティ コール制御システムに電話機を追加するために

More information

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ Oracle Un お問合せ : 0120- Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよびSOA 対応データ サービスへ ) を網羅する総合的なデータ統合プラットフォームです Oracle

More information

CXD-210 Citrix XenApp および XenDesktop の管理 概要 XenAppとXenDesktopのいずれの使用経験もほとんどまたはまったくない受講者を対象としています プラットフォームを適切に運用するために必要なXenAppおよびXenDesktopの基礎知識が得られます

CXD-210 Citrix XenApp および XenDesktop の管理 概要 XenAppとXenDesktopのいずれの使用経験もほとんどまたはまったくない受講者を対象としています プラットフォームを適切に運用するために必要なXenAppおよびXenDesktopの基礎知識が得られます CXD-210 Citrix XenApp および XenDesktop の管理 概要 XenAppとXenDesktopのいずれの使用経験もほとんどまたはまったくない受講者を対象としています プラットフォームを適切に運用するために必要なXenAppおよびXenDesktopの基礎知識が得られます XenAppおよびXenDesktopコントローラー StoreFront Citrix Receiver

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報ネットワーク学演習 II 第 4 回講義資料 概要 今日の授業の目的 実機を使った実ネットワーク制御 OpenFlow Switch PF5240 Virtual Switch Instance (VSI) 設定方法 初期設定 VSI 作成 ポートマッピング 2 目的 これまでの授業 OpenFlowの基本 packet_in, packet_out, flowmod OpenFlowコントローラの作成

More information

Windows GPO のスクリプトと Cisco NAC 相互運用性

Windows GPO のスクリプトと Cisco NAC 相互運用性 Windows GPO のスクリプトと Cisco NAC 相互運用性 目次 概要前提条件要件使用するコンポーネント表記法背景説明 GPO スクリプトに関する一般的な推奨事項 NAC セットアップに関する一般的な推奨事項設定シナリオ 1 シナリオ 2 トラブルシューティング関連情報 概要 このドキュメントでは PC の起動時 およびドメインへのユーザのログイン時の Windows GPO の設定例について説明します

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

Veritas System Recovery 16 Management Solution Readme

Veritas System Recovery 16 Management Solution Readme Veritas System Recovery 16 Management Solution Readme この README について Veritas System Recovery 16 のソフトウェア配信ポリシーのシステム要件 Veritas System Recovery 16 Management Solution のシステム要件 Veritas System Recovery 16 Management

More information

障害およびログの表示

障害およびログの表示 この章の内容は 次のとおりです 障害サマリー, 1 ページ 障害履歴, 4 ページ Cisco IMC ログ, 7 ページ システム イベント ログ, 9 ページ ロギング制御, 12 ページ 障害サマリー 障害サマリーの表示 手順 ステップ 1 [ナビゲーション Navigation ] ペインの [シャーシ Chassis ] メニューをクリックします ステップ 2 [シャーシ Chassis

More information

内容 1 本書の目的 用語 WiMAX WiMAX LTE WiMAX2+ サービス WiMAX サービス WiMAX2+ デバイス ノーリミットモード

内容 1 本書の目的 用語 WiMAX WiMAX LTE WiMAX2+ サービス WiMAX サービス WiMAX2+ デバイス ノーリミットモード UQ WiMAX サービス 技術参考資料 (WiMAX2+ 編 ) 総則 第 1.1 版 2013 年 10 月 31 日 1 内容 1 本書の目的... 5 2 用語... 5 2.1 WiMAX2+... 5 2.2 WiMAX... 5 2.3 LTE... 5 2.4 WiMAX2+ サービス... 5 2.5 WiMAX サービス... 5 2.6 WiMAX2+ デバイス... 5 2.6.1

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

Microsoft Active Directory用およびMicrosoft Exchange用Oracle Identity Connector

Microsoft Active Directory用およびMicrosoft Exchange用Oracle Identity Connector Oracle Identity Manager Connector データシート 2008 年 9 月 Microsoft Active Directory 用および Microsoft Exchange 用 Oracle Identity Connector 利点とおもな機能 OIM Connector for Microsoft Active Directory User & Group Management

More information

R80.10_Distributed_Config_Guide_Rev1

R80.10_Distributed_Config_Guide_Rev1 R80.10 分散構成セットアップ ガイド 2018 Check 2018 Point Check Software Point Software Technologies Technologies Ltd. Ltd. [Protected] Distribution or modification is subject to approval 1 はじめに 本ガイドでは分散構成で Security

More information

エンドポイントにおける Web コントロール 概要ガイド

エンドポイントにおける Web コントロール 概要ガイド エンドポイントにおける Web コントロール 概要ガイド Sophos Web Appliance Sophos UTM ( バージョン 9.2 以降 ) Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント作成日 : 2015 年 4 月 目次 1 エンドポイントにおける Web コントロール...3 2 Enterprise

More information

ライセンス管理

ライセンス管理 Cisco Smart Software Licensing を使用すると ライセンスのプールを一元的に購入および管理で きます 各ユニットのライセンス キーを管理する必要なく デバイスを簡単に導入または削除 できます また Smart Software Licensing では ライセンスの利用状態やニーズを一目で確認で きます Smart Software Licensing について, 1 ページ

More information

Untitled

Untitled Cisco Intrusion Detection System について, 1 ページ その他の情報, 2 ページ IDS センサーの設定 GUI, 2 ページ 回避クライアントの表示 GUI, 3 ページ IDS センサーの設定 CLI, 3 ページ 回避クライアントの表示 CLI, 5 ページ Cisco Intrusion Detection System について Cisco Intrusion

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します

More information

Oracle DatabaseとIPv6 Statement of Direction

Oracle DatabaseとIPv6 Statement of Direction Oracle ホワイト ペーパー 2011 年 2 月 Oracle Database と IPv6 Statement of Direction 免責事項 以下の事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません 以下の事項は マテリアルやコード 機能の提供をコミットメント ( 確約 ) するものではなく

More information

TeamViewer マニュアル – Wake-on-LAN

TeamViewer マニュアル – Wake-on-LAN TeamViewer マニュアル Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LANのバージョン情報 3 2 要件 5 3 Windowsのセットアップ 6 3 1 BIOSの設定 6 3 2 ネットワークカードの設定 7 3 3

More information

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP   ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv 概要 Hik-Connect は 動的ドメイン名サービスとアラームプッシュ通知サービスを統合した Hikvision によって導入された新しいサービスです これは デバイスがインターネットに接続するための簡単な方法を提供します このマニュアルは Hik-Connect サービスを追加する方法をユーザーに示すためのガイドです 注 :: ユーザーエクスペリエンスを向上させるために ルーターとデバイスの両方で

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報,

More information

Microsoft Word - PCOMM V6.0_FAQ.doc

Microsoft Word - PCOMM V6.0_FAQ.doc 日本 IBM システムズ エンジニアリング メインフレーム サーバー部 2012 年 3 月 目次 1 サポートされる環境について... 3 1.1 接続先ホスト (System z, IBM i) の OS のバージョンに制約がありますか?... 3 1.2 PCOMM を導入する PC のスペックの推奨はありますか?... 3 1.3 PCOMM は Windows 7 に対応していますか?...

More information

Nexus 1000V による UCS の MAC アドレスのトレース

Nexus 1000V による UCS の MAC アドレスのトレース Nexus 1000V による UCS の MAC アドレスのトレース 目次 概要前提条件要件使用するコンポーネント設定ネットワークトポロジ異なるネットワークセグメントで MAC アドレスをトレースする確認トラブルシューティング 概要 このドキュメントでは 仮想マシン (VM) および VMkernel(VMK) インターフェイスの MAC アドレスを 次のネットワークレベルでトレースする方法を説明します

More information

改版履歴 Ver. 日付履歴初版 2014/7/10 - 目次 1. はじめに クラスター構築の流れ Windows Server Failover Cluster をインストールするための準備 OS のセットアップ時の注意... -

改版履歴 Ver. 日付履歴初版 2014/7/10 - 目次 1. はじめに クラスター構築の流れ Windows Server Failover Cluster をインストールするための準備 OS のセットアップ時の注意... - NX7700x シリーズ Windows Server 2012 R2 Windows Server Failover Cluster インストール手順書 Microsoft Windows Windows Server は 米国 Microsoft Corporation の米国およびその他の国における登録商標または商標です その他 記載されている会社名 製品名は 各社の登録商標または商標です 免責条項

More information

VRF のデバイスへの設定 Telnet/SSH アクセス

VRF のデバイスへの設定 Telnet/SSH アクセス VRF のデバイスへの設定 Telnet/SSH アクセス 目次 概要背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定確認トラブルシューティング 概要 この資料は Telnet のデバイスアクセスまたはバーチャルルーティングおよびフォワーディング (VRF) を渡るセキュアシェル (SSH) の設定を説明したものです 背景説明 IP ベースコンピュータネットワークでは ルーティングテーブルの多数の例が同一ルータの内で同時に共存するようにする

More information

モバイル統合アプリケーション 障害切り分け手順書

モバイル統合アプリケーション 障害切り分け手順書 モバイル統合アプリケーション障害切り分け手順書 第 5 版 2014 年 2 月 7 日 目次 1. サーバー接続 1.1. DocuShare に接続できない 1.2. WebDAV Server に接続できない 1.3. Working Folder に接続できない 1.4. WebDAV サーバースペースの DocuWorks ファイルが閲覧できない 2. 複合機接続 2.1. プリントができない

More information

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続 技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

_mokuji_2nd.indd

_mokuji_2nd.indd 前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate

More information

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版   株式会社ネットワールド 2016 年 3 月 23 日 第 1.1 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 9 日ネットワールド 新規 1.1 2016 年 3 月 23 日ネットワールド 誤記修正 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします

More information

ECL2.0 ロードバランサーNetScaler VPX 10.5 VRRP設定

ECL2.0 ロードバランサーNetScaler VPX 10.5 VRRP設定 Enterprise Cloud 2.0 ロードバランサー NetScaler VPX VRRP 設定ガイド ( バージョン 10.5 ) Copyright NTT Communications Corporation. All rights reserved. 1 INDEX 本ガイドで構築するシステム構成 前提事項 1LB01の設定 2LB02の設定 3VRRP 設定の確認 Copyright

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク設定 2 ページ プロビジョニング 2 ページ プロビジョニング サーバへの現在の電話機設定のレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 サードパーティ コール制御システムに電話機を追加するために

More information

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて ユーザーマニュアル 次 はじめに............................................... 3 ブラウザーサポート........................................ 3 デフォルトのIPアドレスについて............................. 4 AXIS IP Utility..............................................

More information

ソフトウェアの説明

ソフトウェアの説明 CHAPTER 2 この章では Cisco Edge Craft とその機能の概要について説明します 2.1 概要 Cisco Edge Craft は ネットワーク要素を 1 つずつ運用状態にする場合に使用します Cisco Edge Craft でできるのは ネットワーク要素に保存されている情報の表示と その情報に関する操作だけです Cisco Edge Craft のグラフィカルユーザインターフェイス

More information

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

MIRACLE LoadBalancerを使用したネットワーク構成と注意点 MIRACLE LoadBalancer を使用したネットワーク構成と注意点 ミラクル リナックス 2015/02/13 Agenda ネットワーク接続パターン パケット転送方式 NATオプション注意点 負荷分散方式 固定化方式 Cookieオプション注意点 2 ネットワーク構成パターン パフォーマンス ダイレクトサーバーリターン (DSR) 対障害性 対応レイヤ 備考 接続パターン 1 冗長無し

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 FXC FXC5200 シリーズ Case IEEE802.1X EAP-TLS 認証 /EAP-TLS 認証 + ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と FXC 社製 L2 スイッチ FXC5200 シリーズの IEEE802.1X EAP-TLS

More information

Microsoft Word - 楽天㇯ㅩ㇦ㅛIaaSㇵㅼã…fiã‡¹ä»Łæ§Ÿ.doc

Microsoft Word - 楽天㇯ㅩ㇦ㅛIaaSㇵㅼã…fiã‡¹ä»Łæ§Ÿ.doc サービス仕様 1. 提供機能一覧楽天クラウド IaaS では以下の機能をユーザに対し提供します 8.1.0-23 機能名 1 管理コンソール 2 仮想マシン 3 ファイアウォール 4 固定 IP アドレス 5 ブロックストレージ 6 テンプレート 7 ロードバランサ 8 アンチウイルス 概要 ユーザが楽天クラウド IaaS の各機能を操作するための Web インターフェースです 以下の全ての機能を操作できます

More information

設定例: 基本 ISDN 設定

設定例: 基本 ISDN 設定 設定例 : 基本 ISDN 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定主要な設定パラメータ確認トラブルシューティング関連情報 はじめに このドキュメントでは 基本 ISDN の設定例について説明します また ISDN コンフィギュレーションコマンドの一部についても説明します コマンドの詳細については ルータ製品のコマンドリファレンス を参照してください

More information

改版履歴 版数改版履歴改版年月日 1.0 新規作成 2015/03/31 Page 2 NEC Corporation 2015

改版履歴 版数改版履歴改版年月日 1.0 新規作成 2015/03/31 Page 2 NEC Corporation 2015 CLUSTERPRO MC RootDiskMonitor 2.0 for Windows CLUSTERPRO MC StorageSaver for BootDisk 2.0 (for Windows) パラメータシート 第 1 版 2015 年 3 月 31 日 日本電気株式会社 改版履歴 版数改版履歴改版年月日 1.0 新規作成 2015/03/31 Page 2 NEC Corporation

More information

Sophos Enterprise Console

Sophos Enterprise Console スタートアップガイド 製品バージョン : 5.5 次 このガイドについて...1 システム要件... 2 Linux コンピュータの保護... 3 動による Sophos Anti-Virus の新規インストール... 3 インストールパッケージの作成...3 インストールパッケージを使 した Sophos Anti-Virus のインストール...5 UNIX コンピュータの保護... 6 動による

More information