CS-SEIL-510/C コマンドリファレンス

Size: px
Start display at page:

Download "CS-SEIL-510/C コマンドリファレンス"

Transcription

1 FutureNet CS-SEIL-510/C 1.75

2 1 CS-SEIL-510/C TELNET IPv IP IP unnumbered TCP MSS LAN MDI/MDI-X LAN MTU WAN IPsec VLAN PPPoE L2TPv PPP PPP PPP PPP / IP IPv VMAN TPID

3 5 MAC MAC MAC MAC ARP ARP ARP ARP NAT Proxy ARP / MultiPath RIP / RIP / RIP RIPv2 / RIP / RIP RIP OSPF / OSPF ID distance OSPF IPv4 (PIM-SM) / IPv4 (PIM-SM) IPv4 (PIM-SM) IPv4 (PIM-SM) IPv

4 7.31 IPv IPv IPv6 MultiPath RIPng / RIPng RIPng / RIPng RIPng RIPng IPv6 (PIM-SM) / IPv6 (PIM-SM) IPv6 (PIM-SM) IPv6 (PIM-SM) / IPv IPv IPv IPv6 / IPv NAT NAT NAT NAT IP () NAT IP () NAT IP () NAT IP () NAT NAPT IP () NAPT IP NAPT IP () NAPT IP NAPT NAPT

5 9.14 NAPT NAPT / SIP SIP NAT NAT NAT NAT Reflection NAT Reflection NAT UPnP / UPnP IPsec IKE IKE / IKE IKE IKE IKE Peer IKE Peer IKE Peer IKE IKE IKE IKE IKE IKE L2TPv3 96 4

6 11.1 L2TPv3 hostname L2TPv3 Router-ID L2TPv L2TPv L2TPv / CBQ CBQ CBQ CBQ CBQ CBQ CBQ CBQ / CBQ SNMP SNMP / SNMP community SNMP sysname SNMP location SNMP contact SNMP SNMP trap / SNMP trap SNMP trap SNMP trap / / / /

7 15 VRRP VRRP VRRP VRID VRID DHCP DHCP / DHCP DHCP / DHCP IP DHCP IP DHCP DNS DHCP DNS DHCP DHCP DHCP NTP DHCP NTP DHCP WINS DHCP WINS DHCP WINS DHCP DHCP DHCP DHCP DHCPv DHCPv DHCPv Rapid Commit Reconfigure Accept Prefix Delegation SLA ID DNS DNS / DNS DNS IPv4-IPv /

8 MTU ICMP IPv ICMP IPv6 ICMP LinkDown IPv4 connected route LinkDown IPv6 connected route urpf IPv6 urpf NTP / NTP NTP peer

9 DNS / DNS DNS Web / TELNET / Secure Shell / Secure Shell hostkey Secure Shell Secure Shell IPL PPPoE ARP NDP NAT IPv IKE IPsec IPsec L2TP L2TP

10 IPv TELNET factory config 165 A 173 9

11 1 CS-SEIL-510/C 1.1 CS-SEIL-510/C TELNET SecureShell 1.2 // CS-SEIL-510/C CS-SEIL-510/C // 1: PPP ARP MAC ARP NAT IPsec CS-SEIL-510/C IP WAN PPP LAN LAN ARP Ethernet MAC LAN ARP NAT/NAPT VPN IPsec/IKE 10

12 L2TPv3 / SNMP VRRP DHCP DHCPv6 DNS L2TPv3 CBQ CS-SEIL-510/C DHCP DHCPv6 Prefix Delegation DNS IPv6 IPv6 IPv4 CS-SEIL-510/C CS-SEIL-510/C CS-SEIL-510/C CS-SEIL-510/C 11

13 1.3 / 2: / 3: keyword text <parameter> [text] [] [A B] A B {A B} A B... {}, [] 12

14 4: ) <filter name> (1-16, [a-za-z0-9 ]) 1 16 ( ) 0 () [ ] - ( - - ) [ ] abc..f 0x

15 1.4 5: interface IPaddress/prefixlen, IPaddress CS-SEIL-510/C Ether lan tunnel VLAN vlan PPPoE pppoe IP 10 /prefixlen /32 interface IP [/8 /16 /24] 6 IP IP - IPv6 IPv6 RFC2373 /64 ID ID % / fec0::8001:2e0:4fff:fe20:829f fe80::2e0:4fff:fe20:829f%lan0 14

16 hostname, URL protocol port top, bottom, above, below URL URL FTP HTTP TCP ICMP tcp icmp TCP UDP , 80, top bottom above below 15

17 6: prefixlen netmask / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / / /

18 1.5 TELNET CS-SEIL-510/C LAN TELNET CS-SEIL- 510/C TELNET login: user admin user admin user / administrator admin Password: Login incorrect admin # user > TELNET exit tcsh bash UNIX / 7 CS-SEIL-510/C TELNET Secure Shell Secure Shell / Secure Shell CS-SEIL-510/C 17

19 7: Space BackSpace 1 Ctrl-H, Del BackSpace Ctrl-D? Tab? Enter Ctrl-M, Ctrl-J Enter Ctrl-C Ctrl-F 1 Ctrl-B 1 Ctrl-A Ctrl-E Ctrl-T 1 1 Ctrl-P Ctrl-N Ctrl-Space Ctrl-W Ctrl-K Ctrl-Y Ctrl-U Ctrl-V? () Ctrl-L ( 1 ) ( () ) Y= ( ) () 18

20 1.6 IPv6 CS-SEIL-510/C IPv6 IPv6 RFC CS-SEIL-510/C 8: IPv4 IPv6 IPv4 IPv6 interface interface ppp ppp bridge bridge arp - ipsec ipsec ike ike cbq cbq syslog syslog load-from load-from ntp ntp save-to save-to update update resolver resolver dns dns translator translator route route6 filter filter6 ping ping6 traceroute traceroute6 snmp - nat - vrrp - dhcp - - dhcp6 - rtadvd 19

21 2 2.1 IP interface { <lan> <vlan> } { address add } <local IPaddress/prefixlen> interface lan1 { address add } dhcp interface { <pppoe> <tunnel> <ipsec> } { address add } <local IPaddress/prefixlen> remote <remote IPaddress> [ ] <lan> LAN <pppoe> PPPoE pppoe0, pppoe1,... <tunnel> Tunnel tunnel0, tunnel1,... <vlan> VLAN vlan0, vlan1... <ipsec> IPsec (ipsec0, ipsec1,...) <local IPaddress/prefixlen> IP <remote IPaddress> Point to Point IP dhcp DHCP IP CS-SEIL-510/C IP IPv4 IPv6 address IP add IPv4 4 IPv6 8 prefixlen IPv4 IPv6 /64 dhcp lan1 IPsec VLAN PPPoE IPsec 2.12 VLAN 2.13 PPPoE lan / IP interface <interface> delete { all <IPaddress> } [ ] <interface> <IPaddress> IP all IP CS-SEIL-510/C IP 20

22 IPv6 IPv4 IPv6 2.3 unnumbered interface <interface> unnumbered [ ] <interface> unnumbered unnumbered IPv4 unnumbered lan0 IPv4 PPPoE unnumbered PPP IPCP address option OFF PPP 3.1 PPP LAN VLAN 2.4 interface <interface> description <description> [ ] <interface> <description> (0-64 ) ( 7) 2.5 TCP MSS interface <interface> tcp-mss { <mss> auto off } [ ] <interface> <mss> TCP MSS auto TCP MSS 21

23 off TCP MSS TCP MSS PPPoE 3.1 PPP IPsec auto LAN interface { lan0 lan1 } media <media> [ ] <media> 10baseT 10Mbps 10baseT-FDX 10Mbps 100baseTX 100Mbps 100baseTX-FDX 100Mbps auto CS-SEIL-510/C LAN LAN 10baseT,10baseT-FDX 100baseTX,100baseTX-FDX interface IPv4 IPv6 auto 2.7 MDI/MDI-X interface { lan0 lan1 } mdi { auto normal } [ ] mdi auto normal MDI CS-SEIL-510/C LAN LAN 22

24 interface IPv4 IPv6 auto 2.8 LAN MTU interface { lan0 lan1 } mtu { system-default <mtu size> } [ ] <mtu size> LAN MTU system-default CS-SEIL-510/C CS-SEIL-510/C LAN MTU mtu WAN interface lan1 queue { normal cbq } [ ] normal cbq CBQ Class-Based Queueing WAN CBQ 12 interface IPv4 IPv6 normal 2.10 interface <interface> tunnel <start IPaddress> <end IPaddress> interface <interface> tunnel none interface <interface> mtu <mtu size> [ ] <interface> (tunnel0, tunnel1,...) <start IPaddress> IP <end IPaddress> IP none <mtu size> MTU system-default CS-SEIL-510/C 23

25 mtu IPv4, IPv6 none IP 2.11 IPsec interface <interface> tunnel <start IPaddress> <end IPaddress> interface <interface> tunnel none interface <interface> mtu <mtu size> [ ] <interface> IPsec (ipsec0, ipsec1,...) <start IPaddress> IPsec IP <end IPaddress> IPsec IP none IPsec <mtu size> IPsec MTU system-default CS-SEIL-510/C mtu IPsec IPv4, IPv6 none IP IPsec / 2.12 VLAN 24

26 interface <interface> tag <tag> [over <lan interface>] interface <interface> tag none interface <interface> mtu <mtu size> [ ] <interface> VLAN <tag> VLAN none VLAN bridge group none <lan interface> VLAN LAN <mtu size> vlan MTU system-default CS-SEIL-510/C mtu 1500 VLAN lan0,lan1( L2TP I/F) lan1( L2TP I/F) VLAN lan0 VLAN over lan1 over lan0 lan0 over lan0 VLAN lan0 CS-SEIL-510/C VLAN interface IPv4 IPv PPPoE interface <interface> ppp-configuration <ppp name> interface <interface> ppp-configuration none interface <interface> over <lan interface> interface <interface> over none interface <interface> mtu <mtu size> [ ] <interface> pppoe0 pppoe3 PPPoE <ppp name> PPP <lan interface> lan0, lan1 PPPoE LAN none PPPoE <mtu size> PPPoE MTU system-default CS-SEIL-510/C PPPoE PPP 25

27 MTU ppp-configuration lan0,lan1 lan1 PPPoE lan1 lan1 PPPoE over lan1 lan0, L2TP I/F L2TP I/F PPPoE interface IPv4 IPv6 over lan1 mtu system-default 2.14 L2TPv3 interface <interface> tunnel <start IPaddress> <end IPaddress> interface <interface> tunnel none interface <interface> l2tp manual local-id <local id> remote-id <remote id> [local-cookie <local cookie> remote-cookie <remote cookie>] interface <interface> l2tp <l2tp name> remote-end-id <remote end id> [ ] <interface> L2TPv3 (l2tp0, l2tp1,...) <start IPaddress> L2TPv3 IP <end IPaddress> L2TPv3 IP none L2TPv3 <local id> L2TPv3 Local Session ID <remote id> L2TPv3 Remote Session ID <local cookie> L2TPv3 Local Cookie <remote cookie> L2TPv3 Remote Cookie <l2tp name> L2TPv3 L2TPv3 <remote end id> L2TPv3 Remote End ID(1-16, [?Y=] ) 2 L2TPv3 IPv4 none bridge group none L2TPv3 local-id remote-id 26

28 local-cookie remote-cookie cookie L2TPv3 l2tp L2TPv3 11 L2TPv3 remote-end-id Remote End ID 16 27

29 3 PPP 3.1 PPP ppp add <ppp name> [ipcp { enable disable }] [ipv6cp { enable disable }] [keepalive { <time> none }] [ipcp-address { on off }] [ipcp-dns { on off }] [acname <ac name>] [servicename <service name>] [authentication-method { auto pap chap none }] [identifier <userid>] [passphrase <pass phrase>] [tcp-mss { auto <mss> none }] [auto-connect { vrrp always }] [ ] <ppp name> PPP (1-16, ) ipcp enable IPCP disable IPCP ipv6cp enable IPV6CP disable IPV6CP keepalive none ipcp-address on IPCP address option off IPCP address option ipcp-dns on DNS extension off DNS extension <ac name> PPPoE Access Concentrator (0-16 ) <service name> PPPoE (0-16 ) authentication-method auto pap PAP chap CHAP none <userid> ID(0-36 ) <pass phrase> (0-36 ) tcp-mss auto TCP MSS TCP MSS none TCP MSS auto-connect vrrp VRRP ( ) PPPoE VRRP PPPoE 28

30 always VRRP PP- PoE PPP ppp IPv4 IPv6 PPP 8 PPPoE Unnumbered ipcp-address off Unnumbered Unnumbered 2.3 unnumbered PPPoE VRRP VRRP 15.1 VRRP PPP none keepalive LCP echo 3 echo reply ipcp enable ipv6cp enable keepalive none ipcp-address off ipcp-dns off authentication-method auto tcp-mss auto auto-connect always 3.2 PPP ppp modify <ppp name> [ipcp { enable disable }][ipv6cp { enable disable }] [keepalive { <time> none }] [ipcp-address { on off }] [ipcp-dns { on off }] [acname <ac name>] [servicename <service name>] [authentication-method { auto pap chap none }] [identifier <userid>] [passphrase <pass phrase>] [tcp-mss { auto <mss> none }] [auto-connect { vrrp always }] [ ] PPP ppp IPv4 IPv6 29

31 3.3 PPP ppp delete <ppp name> ppp delete all [ ] <ppp name> PPP all PPP PPP ppp IPv4 IPv6 30

32 4 4.1 / bridge { enable disable } [ ] enable disable / RIP RIPng OSPF bridge IPv4 IPv6 disable 4.2 IP bridge ip-bridging { on off } [ ] on IP off IP IP / enable IP off IP ARP CS-SEIL-510/C IP IP ARP on WAN IPv4 gateway WAN disable ip-bridging bridge IPv4 IPv6 on 4.3 IPv6 bridge ipv6-bridging { on off } 31

33 [ ] on IPv6 off IPv6 IPv6 / enable IPv6 off CS-SEIL-510/C IPv6 disable ipv6-bridging on 4.4 VMAN TPID bridge vman-tpid { none <vman tpid> } [ ] <vman tpid> 0x0001 0xffff none VMAN TPID Ethernet VMAN (Virtual Metropolitan Area Network) TPID (Tag Protocol Identifier) VMAN TPID Ethertype VLAN tag VLAN ID VLAN Priority / none VMAN TPID none 4.5 bridge group add <group name> [stp { on off }] [priority <num>] [max-age <num>] [hello-time <num>] [forward-delay <num>] [aging-time <num>] [ ] <group name> (1-16, [a-za-z0-9 ]) stp on STP stp off STP priority system-default max-age ( ) 32

34 system-default hello-time 1 10 ( ) system-default forward-delay ( ) system-default aging-time MAC ( ) 0 system-default (bridge { enable disable ip-bridging ipv6-bridging }) lan0 lan1 8 none all stp on IEEE 802.1D Spanning-Tree-Protocol BPDU stp on STP stp off priority hello-time 2 max-age 20 forward-delay 15 aging-time [ ] bridge group modify <group name> [stp { on off }] [priority <num>] [max-age <num>] [hello-time <num>] [forward-delay <num>] [aging-time <num>] 33

35 4.7 bridge group delete <group name>... bridge group delete all [ ] <group name> all 4.8 bridge interface <ifname> group <group name> [stp { on off }] [priority <num>] [path-cost <num>] [port-fast { on off }] bridge interface <ifname> [stp { on off }] [priority <num>] [path-cost <num>] [port-fast { on off }] bridge interface <ifname> group none [ ] <ifname> (lan0, vlan0 vlan7, l2tp0 l2tp63) <group name> none stp on STP ( STP ) stp off STP priority system-default path-cost system-default port-fast on Forwarding port-fast off Blocking lan0 vlan0 vlan7 l2tp0 l2tp63 34

36 none vlan0 vlan7 l2tp0 l2tp63 interface bridge VLAN lan0 LAN LAN VLAN VLAN VLAN VLAN VLAN LAN L2TP VLAN VLAN LAN VLAN L2TP L2TP path-cost system-default LAN VLAN 100 (10Mbps), 19 (100Mbps) L2TP 55 stp off priority 32 path-cost ( ) port-fast off 35

37 5 MAC 5.1 MAC macfilter add <name> [action <action>] src { any <macaddr> <url> interval <time> } [logging <log mode>] [ ] <name> (1-16, [a-za-z0-9 ]) <action> block pass <macaddr> any MAC MAC 1 : 00:e0:4d:ff:00:01 <url> MAC URL <time> URL (XXhXXmXXs, 60s 24h) <log mode> on off Ethernet / MAC MAC lan0 32 MAC URL ftp,http,https URL MAC 1 1MAC URL MAC 512KB URL 20 URL src any pass/block 1 20 logging off action pass logging off 36

38 5.2 MAC [ ] macfilter modify <name> [action <action>] [src { any <macaddr> <url> interval <time> }] [logging <log mode>] MAC src any src action show status macfilter (blocked)/ (passed) URL interval URL 5.3 MAC macfilter delete { all <name> [<name>...] } [ ] <name> all MAC all MAC 37

39 6 ARP 6.1 ARP arp add <IPaddress> <MACaddress> [proxy { on off }] [ ] <IPaddress> IP <MACaddress> IP MAC proxy on ARP off ARP IP MAC ARP 16 IP proxy off 6.2 ARP arp modify <IPaddress> [<MACaddress>] [proxy { on off }] [ ] ARP 6.3 ARP arp delete <IPaddress> arp delete all [ ] <IPaddress> ARP IP all ARP ARP all ARP 6.4 NAT Proxy ARP / arp reply-nat { on off } [ ] on NAT Proxy ARP off NAT Proxy ARP 38

40 NAT IP IP ARP NAT Proxy ARP / NAT IP nat static add <private IPaddress> <global IPaddress> nat dynamic add global <global IPaddress> nat napt add global <global IPaddress> off 39

41 7 7.1 route add <dst address/prefixlen> { <gateway address> <interface> dhcp discard } [distance { <distance> system-default }] [metric { <metric> system-default }] [keepalive { on off }] [target { <target> none }] [send-interval { <interval> system-default }] [down-count { <count> system-default }] route add default { <gateway address> <interface> dhcp discard } [distance { <distance> system-default }] [metric { <metric> system-default }] [keepalive { on off }] [target { <target> none }] [send-interval { <interval> system-default }] [down-count { <count> system-default }] [ ] <dst address/prefixlen> IPv4 <gateway address> <interface> dhcp DHCP default route discard discard <distance> <metric> 1 15 RIP metric keepalive on static off static <target> <interval> ( ) <count> 1 10 system-default CS-SEIL-510/C metric RIP metric distance gateway dhcp dhcp default route 40

42 interface dhcp dhcp gateway discard MultiPath 512 keepalive Discard PPPoE Unnumbered keepalive 16 route IPv4 default pppoe0 metric 1 distance 1 keepalive off send-interval 30 down-count [ ] route modify <dst address/prefixlen> [<gateway address> <interface> dhcp discard] [distance { <distance> system-default }] [metric { <metric> system-default }] [keepalive { on off }] [target { <target> none }] [send-interval { <interval> system-default }] [down-count { <count> system-default }] route modify default [<gateway address> <interface> dhcp discard] [distance { <distance> system-default }] [metric { <metric> system-default }] [keepalive { on off }] [target { <target> none }] [send-interval { <interval> system-default }] [down-count { <count> system-default }] metric RIP metric 41

43 distance MultiPath distance metric route IPv4 7.3 route delete <dst address/prefixlen> route delete default route delete all [ ] <dst address/prefixlen> IPv4 default all MultiPath 7.4 MultiPath route IPv4 7.4 MultiPath route delete <dst address/prefixlen> { <gateway address> <interface> discard } route delete <dst address/prefixlen> all route delete default { <gateway address> <interface> discard } route delete default all [ ] <dst address/prefixlen> IPv4 default <gateway address> IPv4 <interface> discard discard all MultiPath route IPv4 42

44 7.5 route dynamic auth-key add <key-name> type plain-text password <password> route dynamic auth-key add <key-name> type md5 keyid <keyid> password <password> [ ] <key-name> (1-16, [!#] ) <password> (1-16, [!#] ) <keyid> MD5 ID 64 plain-text OSPF 8 route IPv4 7.6 route dynamic auth-key delete <key-name> route dynamic auth-key delete all route IPv4 7.7 route dynamic route-filter add <filter-name> [network <IPaddress>[/<prefixlen>] [prefix <prefixlen-prefixlen>] [exact-match]] [interface <ifname>] [metric <number>] { pass block } [set-metric <number>] [set-metric-type <number>] [ ] <filter-name> (1-16, [!#] ) network prefix prefixlen exact-match prefixlen interface 43

45 metric block pass set-metric set-metric-type metric metric metric-type metric OSPF set-metric-type RIP metric set-metric-type 512 route IPv4 IPv6 set-metric-type 2 (type 2) 7.8 route dynamic route-filter delete <filter-name> route dynamic route-filter delete all route IPv4 7.9 RIP / route dynamic rip { enable disable } [ ] enable RIP disable RIP RIP / bridge disable route IPv4 disable 44

46 7.10 RIP / route dynamic rip interface <interface> { enable disable supply-only listen-only } [ ] <interface> enable disable supply-only listen-only RIP / route IPv4 disable 7.11 RIP route dynamic rip interface <interface> version { ripv1 ripv2 ripv2-broadcast } [ ] ripv1 RIPv1 ripv2 RIPv2 ripv2-broadcast RIPv2 RIP route IPv4 ripv RIPv2 / route dynamic rip interface <interface> authentication { enable disable } route dynamic rip interface <interface> authentication auth-key { <key-name> none } [ ] enable disable <key-name> 45

47 none RIPv2 route IPv4 disable 7.13 RIP / route dynamic rip interface <interface> route-filter { in out } <route-filter-name>[,<route-filter-name>...] route dynamic rip interface <interface> route-filter { in out } none [ ] in out <route-filter-name> none RIP route IPv4 network none 7.14 RIP route dynamic rip default-route-originate { enable disable } [ ] enable disable RIP route IPv4 disable 46

48 7.15 RIP route dynamic rip update-timer { <update-timer> system-default } route dynamic rip expire-timer { <expire-timer> system-default } route dynamic rip garbage-collection-timer { <garbage-collection-timer> system-default } [ ] <update-timer> <expire-timer> <garbage-collection-timer> garbage collection system-default CS-SEIL-510/C RIP route IPv4 update-timer 30 expire-timer 180 garbage-collection-timer OSPF / route dynamic ospf { disable enable } [ ] enable OSPF disable OSPF OSPF / bridge disable route IPv4 disable 7.17 OSPF ID route dynamic ospf router-id <my-router-id> [ ] <my-router-id> CS-SEIL-510/C ID 47

49 CS-SEIL-510/C ID route IPv route dynamic ospf area add <area-id> [range <IPaddress/prefixlen>] [stub { enable disable } [no-summary { on off }] [default-cost { <cost> system-default }]] [ ] <area-id> ID <IPaddress/prefixlen> stub no-summary default-cost <cost> system-default CS-SEIL-510/C range route IPv4 default-cost 1 stub disable no-summary off 7.19 route dynamic ospf area delete <area-id> route dynamic ospf area delete all [ ] <area-id> ID all ID route IPv4 48

50 7.20 route dynamic ospf link add { <peer-router-id> <interface> } area <area-id> [authentication auth-key { <key-name> none }] [cost { <cost> system-default }] [hello-interval { <hello-interval> system-default }] [dead-interval { <dead-interval> system-default }] [retransmit-interval { <retransmit-interval> system-default }] [transmit-delay { <transmit-delay> system-default }] [priority { <priority> system-default }] [passive-interface { on off }] [ ] <peer-router-id> Router-ID <interface> OSPF <area-id> <key-name> (1-16, [!#] ) none <cost> <hello-interval> Hello <dead-interval> <retransmit-interval> LSA <transmit-delay> LS <priority> DB/BDR system-default CS-SEIL-510/C <passive-interface> on passive-interface off passive-interface OSPF <area-id> route dynamic ospf area add ID cost priority DR BDR 0 DR BDR route IPv4 cost 1 49

51 hello-interval 10 dead-interval 40 retransmit-interval 5 transmit-delay 1 priority 1 passive-interface off 7.21 route dynamic ospf link modify { <peer-router-id> <interface> } [authentication auth-key { <key-name> none }] [cost { <cost> system-default }] [hello-interval { <hello-interval> system-default }] [dead-interval { <dead-interval> system-default }] [retransmit-interval { <retransmit-interval> system-default }] [transmit-delay { <transmit-delay> system-default }] [priority { <priority> system-default }] [passive-interface { on off }] [ ] <peer-router-id> Router-ID <interface> <key-name> (1-16, [!#] ) none <cost> <hello-interval> Hello <dead-interval> <retransmit-interval> LSA <transmit-delay> LS <priority> DB/BDR system-default CS-SEIL-510/C <passive-interface> on passive-interface off passive-interface OSPF cost priority DR BDR 0 DR BDR route IPv4 50

52 cost 1 hello-interval 10 dead-interval 40 retransmit-interval 5 transmit-delay 1 priority 1 passive-interface off 7.22 route dynamic ospf link delete { <interface> all } [ ] <interface> OSPF all OSPF route IPv distance route dynamic ospf administrative-distance { external inter-area intra-area } { <number> system-default } [ ] external distance inter-area distance intra-area distance <number> distance system-default CS-SEIL-510/C distance route IPv4 external 0 inter-area 0 intra-area OSPF 51

53 route dynamic ospf default-route-originate { enable disable } [metric <metric>] [metric-type { 1 2 }] [ ] enable disable <metric> metric <metric-type> 1 or 2 metric-type OSPF route IPv4 disable metric 10 metric-type route dynamic redistribute { static-to-rip ospf-to-rip } { enable disable } [metric <metric>] [route-filter <route-filter-name>[,<route-filter-name>...]] route dynamic redistribute connected-to-rip { enable disable } [metric <metric>] route dynamic redistribute { static-to-ospf rip-to-ospf } { enable disable } [metric <metric>] [metric-type <metric-type>] [route-filter <route-filter-name>[,<route-filter-name>...]] route dynamic redistribute connected-to-ospf { enable disable } [metric <metric>] [metric-type <metric-type>] [ ] enable disable <metric> RIP: 1 15 metric OSPF: metric <metric-type> 1 or 2 metric-type route-filter Connected RIP OSPF RIP OSPF route IPv4 52

54 static-to-rip disable connected-to-rip enable ospf-to-rip disable static-to-ospf disable connected-to-ospf enable rip-to-ospf disable metric 1 (RIP ) metric 20 (OSPF ) metric-type IPv4 (PIM-SM) / route dynamic pim-sparse { enable disable } [ ] enable IPv4 disable IPv4 IPv4 PIM-SM/ route IPv4 disable 7.27 IPv4 (PIM-SM) route dynamic pim-sparse interface <interface> { enable disable } [ ] <interface> enable IPv4 disable IPv4 IPv4 PIM-SM route IPv4 512 disable 7.28 IPv4 (PIM-SM) 53

55 route dynamic pim-sparse static-rp add <group address/prefixlen> <RP address> [priority <priority>] [ ] <group address/prefixlen> multicast group <RP address> <priority> BSR route IPv4 8 priority IPv4 (PIM-SM) route dynamic pim-sparse static-rp delete { <group address/prefixlen> all } [ ] <group address/prefixlen> multicast group all multicast group route IPv IPv6 route6 add <dst IPaddress/prefixlen> { <gateway IPaddress> <interface> discard } [distance { <distance> system-default }] [keepalive { on off }] [target { <target> none }] [send-interval { <interval> system-default }] [down-count { <count> system-default }]] route6 add default { <gateway IPaddress> <interface> discard } [distance { <distance> system-default }] [keepalive { on off }] [target { <target> none }] [send-interval { <interval> system-default }] [down-count { <count> system-default }]] 54

56 [ ] <dst IPaddress/prefixlen> IPv6 default <gateway IPaddress> IPv6 <interface> discard discard <distance> keepalive on : static off : static <target> <interval> ( ) <count> 1 10 system-default CS-SEIL-510/C default distance 512 discard MultiPath keepalive PPPoE IPv6 keepalive 16 route6 IPv6 distance 1 keepalive off send-interval 30 down-count IPv6 route6 modify <dst IPaddress/prefixlen> [<gateway IPaddress> <interface> discard] [distance { <distance> system-default }] [keepalive { on off }] [target { <target> none }] [send-interval { <interval> system-default }] 55

57 [down-count { <count> system-default }]] route6 modify default [<gateway IPaddress> <interface> discard] [distance { <distance> system-default }] [keepalive { on off }] [target { <target> none }] [send-interval { <interval> system-default }] [down-count { <count> system-default }]] [ ] distance MultiPath distance metric route6 IPv IPv6 route6 delete <dst IPaddress/prefixlen> route6 delete default route6 delete all [ ] <dst IPaddress/prefixlen> IPv6 default all IPv6 MultiPath route6 IPv IPv6 MultiPath route6 delete <dst IPaddress/prefixlen> { <gateway IPaddress> <interface> discard } route6 delete <dst IPaddress/prefixlen> all route6 delete default { <gateway IPaddress> <interface> discard } route6 delete default all [ ] <dst IPaddress/prefixlen> IPv6 56

58 default <gateway IPaddress> <interface> discard all IPv6 discard IPv6 MultiPath MultiPath route6 IPv route6 dynamic route-filter add <filter-name> [network <IPaddress>[/<prefixlen>] [prefix <prefixlen-prefixlen>] [exact-match]] [metric <number>] { pass block } [set-metric <number>] [ ] <filter-name> (1-16, [!#] ) network prefix prefixlen exact-match prefixlen interface metric metric block pass set-metric metric 512 route6 IPv6 IPv4 set-metric-type 2 (type 2) 7.35 route6 dynamic route-filter delete <filter-name> route6 dynamic route-filter delete all 57

59 route6 IPv RIPng / route6 dynamic ripng { enable disable } [ ] enable RIPng disable RIPng RIPng / bridge disable route6 IPv6 disable 7.37 RIPng route6 dynamic ripng interface <interface> { enable disable supply-only listen-only } [ ] <interface> enable disable supply-only listen-only RIPng route6 IPv6 disable 7.38 RIPng / route6 dynamic ripng interface <interface> route-filter { in out } <route-filter-name>[,<route-filter-name>...] route6 dynamic ripng interface <interface> route-filter { in out } none 58

60 [ ] in out <route-filter-name> none RIPng route6 IPv6 network none 7.39 RIPng route6 dynamic ripng default-route-originate { enable disable } [ ] enable disable RIPng route6 IPv6 disable 7.40 RIPng route6 dynamic ripng interface <interface> aggregate add <prefix/prefixlen> metric <metric> route6 dynamic ripng interface <interface> aggregate delete <prefix/prefixlen> [ ] <interface> <prefix/prefixlen> <metric> 1 15 metric route6 IPv6 59

61 metric RIPng route6 dynamic redistribute static-to-ripng { enable disable } [metric <metric>] route6 dynamic redistribute connected-to-ripng { enable disable } [metric <metric>] [ ] enable disable <metric> 1 15 metric Connected RIPng route6 IPv6 static-to-ripng disable connected-to-ripng enable metric IPv6 (PIM-SM) / route6 dynamic pim-sparse { enable disable } [ ] enable IPv6 disable IPv6 IPv6 PIM-SM/ route6 IPv6 disable 7.43 IPv6 (PIM-SM) route6 dynamic pim-sparse interface <interface> { enable disable } [ ] <interface> enable IPv6 disable IPv6 60

62 IPv6 PIM-SM route6 IPv6 512 disable 7.44 IPv6 (PIM-SM) route6 dynamic pim-sparse static-rp add <group address/prefixlen> <RP address> [priority <priority>] [ ] <group address/prefixlen> multicast group <RP address> <priority> BSR route6 IPv6 8 priority IPv6 (PIM-SM) route6 dynamic pim-sparse static-rp delete { <group address/prefixlen>/all } [ ] <group address/prefixlen> multicast group all multicast group route6 IPv6 61

63 8 8.1 filter add <filter name> action <action> interface <interface> direction <direct mode> [protocol <protocol>] [icmp-type <icmp type>] [application <protocol application>] [src <src IPaddress/prefixlen>] [srcport <src port range>] [dst <dst IPaddress/prefixlen>] [dstport <dst port range>] [state <state>] [state-ttl <ttl>] [logging <log mode>] [<priority>[<base name>]] [enable disable] [ ] <filter name> (1-16, [a-za-z0-9 ]) <action> block pass forward <address> address PolicyRouting <interface> <direct mode> in out in/out <protocol> ip IP tcp TCP tcp-synonly TCP tcp-established TCP udp UDP tcpudp TCP UDP icmp ICMP ipv6-icmp ICMPv6 igmp IGMP ah AH esp ESP <icmp type> ICMP 62

64 any <protocol application> winny Winny (v2) any <src IPaddress/prefixlen> IP <src port range> <dst IPaddress/prefixlen> IP <dst port range> <state> enable disable <ttl> normal <log mode> on off <priority> top bottom above below <base name> enable disable Policy Routing protocol tcp-synonly action block protocol tcp-established action pass 512 IP IP /0 state enable action pass direction out state-ttl normal TTL port filter IPv4 Policy Routing filter direction out Policy Routing interface application winny Policy Routing protocol icmp icmp-type ICMP 63

65 protocol any icmp-type any application any src /0 srcport dst /0 dstport state disable state-ttl normal logging on priority bottom enable 8.2 [ ] filter modify <filter name> [action <action>] [interface <interface>] [direction <direct mode>] [protocol <protocol>] [icmp-type <icmp type>] [application <protocol application>] [src <src IPaddress/prefixlen>] [srcport <src port range>] [dst <dst IPaddress/prefixlen>] [dstport <dst port range>] [state <state>] [state-ttl <ttl>] [logging <log mode>] [enable disable] filter move filter IPv4 8.3 filter delete <filter name>... filter delete all [ ] <filter name> all all 64

66 filter IPv4 8.4 / filter { enable disable } <filter name>... filter { enable disable } all [ ] <enable> <disable> <filter name> all all / filter IPv4 8.5 filter move <filter name> { top bottom } filter move <filter name> { above below } <base name> [ ] <filter name> <base name> top bottom above below filter IPv4 8.6 IPv6 filter6 add <filter name> action <action> interface <interface> direction <direct mode> [protocol <protocol>] [icmp-type <icmp type>] [src <src IPaddress/prefixlen>] [srcport <src port range>] [dst <dst IPaddress/prefixlen>] [dstport <dst port range>] 65

67 [state <state>] [state-ttl <ttl>] [logging <log mode>] [<priority>[<base name>]] [enable disable] [ ] <filter name> (1-16, [a-za-z0-9 ]) <action> block pass <interface> <direct mode> in out in/out <protocol> ip IP tcp TCP tcp-synonly TCP tcp-established TCP udp UDP tcpudp TCP UDP icmp ICMP ipv6-icmp ICMPv6 igmp IGMP ah AH esp ESP <icmp type> ICMP any <src IPaddress/prefixlen> IP <src port range> <dst IPaddress/prefixlen> IP <dst port range> <state> enable disable <ttl> normal <log mode> on off <priority> top 66

68 <base name> enable disable bottom above below / protocol tcp-synonly action block protocol tcp-established action pass 512 IP IP ::/0 state enable action pass direction out state-ttl normal TTL port protocol ipv6-icmp icmp-type ICMP filter6 IPv6 protocol any icmp-type any src ::/0 srcport dst ::/0 dstport state disable state-ttl normal logging on priority bottom enable 8.7 IPv6 filter6 modify <filter name> [action <action>] [interface <interface>] [direction <direct mode>] [protocol <protocol>] [icmp-type <icmp type>] [src <src IPaddress/prefixlen>] [srcport <src port range>] 67

69 [dst <dst IPaddress/prefixlen>] [dstport <dst port range>] [state <state>] [state-ttl <ttl>] [logging <log mode>] [enable disable] [ ] filter6 move filter6 IPv6 8.8 IPv6 filter6 delete <filter name>... filter6 delete all [ ] <filter name> all all filter6 IPv6 8.9 IPv6 / filter6 { enable disable } <filter name>... filter6 { enable disable } all [ ] enable disable <filter name> all all / filter6 IPv6 68

70 8.10 IPv6 filter6 move <filter name> { top bottom } filter6 move <filter name> { above below } <base name> [ ] <filter name> <base name> top bottom above below filter6 IPv6 69

71 9 NAT 9.1 NAT nat static add <private IPaddress> <global IPaddress> [interface <interface-name>] [ ] <private IPaddress> NAT IP () <global IPaddress> IP IP () <interface-name> NAT IP IP NAT 256 interface lan1 9.2 NAT nat static delete <private IPaddress> <global IPaddress> interface <interface-name> nat static delete all [ ] <private IPaddress> NAT IP <global IPaddress> IP IP <interface-name> NAT all NAT NAT all NAT 9.3 NAT IP () nat dynamic add private <private IPaddress> [interface <interface-name>] [ ] <private IPaddress> NAT IP ( ) <interface-name> NAT 70

72 NAT IP nat dynamic add global NAT 8 interface lan1 9.4 NAT IP () nat dynamic add global <global IPaddress> [interface <interface-name>] [ ] <global IPaddress> IP IP () <interface-name> NAT NAT IP IP NAT IP NAT 8 interface lan1 9.5 NAT IP () nat dynamic delete private <private IPaddress> interface <interface-name> [ ] <private IPaddress> NAT IP () <interface-name> NAT IP NAT 9.6 NAT IP () nat dynamic delete global <global IPaddress> interface <interface-name> [ ] <global IPaddress> IP IP () <interface-name> NAT IP NAT IP 71

73 IP 9.7 NAT nat dynamic delete all [ ] all NAT NAT 9.8 NAPT IP () nat napt add private <private IPaddress> [interface <interface-name>] [ ] <private IPaddress > NAPT IP () <interface-name> NAT NAPT IP 8 interface lan1 9.9 NAPT IP nat napt add global <global IPaddress> [interface <interface-name>] [ ] <global IPaddress> NAPT IP IP <interface-name> NAT NAPT IP interface lan NAPT IP () nat napt delete private <private IPaddress> interface <interface-name> nat napt delete private all 72

74 [ ] <private IPaddress> NAPT IP () <interface-name> NAT all NAPT IP IP NAPT IP 9.11 NAPT IP nat napt delete global <global IPaddress> interface <interface-name> nat napt delete global all [ ] <global IPaddress> NAPT IP IP <interface-name> NAT all NAPT IP IP IP NAPT IP IP 9.12 NAPT nat napt delete all [ ] all NAPT NAPT 9.13 NAPT nat snapt add protocol <protocol> listen <listen port> [interface <interface-name>] forward <forward IPaddress> <forward port> [enable disable] nat snapt add default <forward IPaddress> [interface <interface-name>] [ ] <protocol> tcp TCP udp UDP tcpudp TCP, UDP <listen port> IP IP 73

75 default NAPT <interface-name> NAT <forward IPaddress> IP <forward port> IP enable disable IP IP default IP 256 nat napt add global interface lan NAPT nat snapt delete protocol <protocol> listen <listen port> interface <interface-name> nat snapt delete all interface <interface-name> nat snapt delete default [ ] <protocol> tcp TCP udp UDP tcpudp TCP, UDP <listen port> IP IP default NAPT <interface-name> NAT all NAPT NAPT <protocol> <listen port> 74

76 9.15 NAPT / nat snapt { enable disable } protocol <protocol> listen <listen port> [ ] enable disable <protocol> tcp TCP udp UDP tcpudp TCP, UDP <listen port> IP NAPT / 9.16 SIP nat proxy sip add port <port> [protocol <protocol>] [ ] <port> SIP <protocol> tcp TCP udp UDP tcpudp TCP, UDP SIP SIP SIP NAT 4 port 5060 protocol tcpudp 9.17 SIP nat proxy sip delete port <port> [protocol <protocol>] nat proxy sip delete all [ ] <port> SIP <protocol> tcp TCP udp UDP tcpudp TCP, UDP 75

77 all SIP 9.18 NAT nat timeout <time> [ ] <time> ( ) IP IP IP () 900( ) 9.19 NAT nat timeout dynamic { <time> system-default } [ ] <time> ( ) system-default nat timeout <time> NAT IP IP () nat timeout <time> 9.20 NAT nat timeout protocol <protocol> { <time> system-default } [ ] <protocol> tcp-synonly TCP tcp-established TCP udp UDP icmp ICMP <time> ( ) system-default nat timeout <time> IP IP IP ( ) tcp-synonly: nat timeout <time> 76

78 tcp-established: nat timeout <time> udp: nat timeout <time> icmp: nat timeout <time> 9.21 NAT nat logging { on off } [ ] on NAT off NAT NAT off 9.22 Reflection NAT nat reflect add interface <interface-name> [ ] <interface-name> Reflection NAT NAT Reflection NAT Reflection NAT 8 NAT NAPT 9.23 Reflection NAT nat reflect delete interface <interface-name> nat reflect delete interface all [ ] <interface-name> Reflection NAT all Reflection NAT NAT, NAPT 9.24 UPnP / 77

79 nat upnp { on off } [ ] on UPnP off UPnP UPnP / UPnP NAPT Windows Messenger off 9.25 UPnP nat upnp interface <interface> [ ] <interface> LAN PPPoE UPnP NAPT 1 lan1 pppoe0 UPnP NAPT nat upnp interface pppoe0 78

80 10 IPsec 10.1 ipsec security-association proposal add <SAP name> authentication-algorithm <auth algo>,... encryption-algorithm <enc algo>,... [lifetime-of-time { <time> system-default }] [pfs-group { <pfs-group> none }] [ ] <SAP name> (1-16, [a-za-z0-9 ]) <auth algo> AH <enc algo> ESP <time> IKE IPsec <pfs-group> Diffie-Hellman system-default CS-SEIL-510/C lifetime-of-time pfs-group none IKE IPsec IKE 2 8 Diffie-Hellman modp768, modp1024, modp1536 AH hmac-md5, hmac-sha1 ESP 3des, des, blowfish, cast128, aes 32 ipsec IPv4 IPv6 lifetime-of-time d h m d h m 79

81 10.2 [ ] ipsec security-association proposal modify <SAP name> [authentication-algorithm <auth algo>[,<auth algo>...]] [encryption-algorithm <enc algo>[,<enc algo>...]] [lifetime-of-time { <time> system-default }] [pfs-group { <pfs-group> none }] ipsec IPv4 IPv6 IPsec/IKE IPsec/IKE 10.3 ipsec security-association proposal delete <SAP name>... ipsec security-association proposal delete all [ ] <SAP name> all ipsec IPv4 IPv6 IPsec/IKE IPsec/IKE 10.4 ipsec security-association add <SA name> { { tunnel transport } { <start IPaddress> <end IPaddress> <start Interface> <end IPaddress> dynamic auto } tunnel-interface <ipsec Interface> } [to-auth { none ah <spi> <ah auth algorithm> <auth keyphrase> }] [to-encap { esp <spi> <esp algorithm> <esp keyphrase> esp-auth <spi> <esp algorithm> <esp keyphrase> <auth algorithm> <auth keyphrase> }] 80

FutureNet CS-SEILシリーズ コマンドリファレンス ver.1.82対応版

FutureNet CS-SEILシリーズ コマンドリファレンス ver.1.82対応版 FutureNet CS-SEIL Series CS-SEIL-510/C CS-SEIL/Turbo Firmware Version 1.82 FutureNet CS-SEIL.............................................. 1 1............................................. 11 1.1.........................................

More information

1.26 1 9 1.1................................................ 9 1.2............................................. 9 1.3.................................................. 11 1.4..............................................

More information

CS-SEIL-510/C ユーザーズガイド コマンドラインインターフェイス編

CS-SEIL-510/C ユーザーズガイド コマンドラインインターフェイス編 CS-SEIL-510/C Firmware version 1.75 ............................................ 1 1 5 1.1 CS-SEIL-510/C.................................. 6 1.2............................. 7 1.3...............................

More information

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

SRT/RTX/RT設定例集

SRT/RTX/RT設定例集 Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character

More information

CS-SEIL-510/C ユーザーズガイド Webインターフェイス編

CS-SEIL-510/C ユーザーズガイド Webインターフェイス編 Web Firmware version 1.78 ............................................ 1 1 5 1.1 CS-SEIL-510/C.................................. 6 1.2 2............................ 7 1.3...............................

More information

設定例集

設定例集 REMOTE ROUTER 1999. 2. 2 YAMAHA NetWare Novell,Inc. INS 64 YAMAHA! M E M O 1 1 1.1 : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 1 1.2 : : : : : : : : : : : : : : : : : : : : :

More information

MR1000 コマンド設定事例集

MR1000 コマンド設定事例集 V21 LAN 2005 1 2005 3 2 Microsoft Corporation OMRON Corporation 2004-2005 All Rights Reserved. 2 V21... 2... 6... 6... 6... 6 1... 7 1.1 LAN... 8 1.2 CATV... 10 1.3 LAN... 12 1.4 IPv4 IPv6... 14 1.5...

More information

MR1000 Webリファレンス

MR1000 Webリファレンス Web V21 LAN 2005 1 Microsoft Corporation OMRON Corporation 2004 All Rights Reserved. 2 Web V21... 2... 5... 5... 5 1... 6 2 ISDN... 7 2.1... 7 2.2... 8 3... 10 3.1... 10 3.2... 10 4 PPPoE... 12 4.1...

More information

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能) RTX1100 client server network service ( ) RTX3000 ( ) RTX1500 2 Sound Network Division, YAMAHA 3 Sound Network Division, YAMAHA 172.16.1.100/24 172.16.2.100/24 LAN2 LAN3 RTX1500 RTX1100 client 172.16.1.1/24

More information

IP ICMP Redirec

IP ICMP Redirec Z990002-D06-08 RGW Ver1. 2 1....6 1.1....6 1.2....7 1.3....7 1.4....7 1.5....8 1.6....9 1.7.... 12 1.7.1...12 1.7.2...12 1.7.3 IP...12 1.7.4...13 1.7.5...13 1.7.6 ICMP Redirect...13 1.7.7...14 1.7.8...15

More information

untitled

untitled NTT TOP A WAN WAN VRRP NIC OSPF VRRP STP 1. IPv6 IPv6 2. 3. IPv6 1. IPv4 NAT IPv6 1. 2. (IPv4 ) NAT? Unique Local IPv6 Unicast Address /8 /48 /64 /128 7 1 40 16 64 ULA Global ID Interface ID Type Subnet

More information

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx Amazon VPC との VPN 接続マニュアル 2016 年 7 12 NECプラットフォームズ株式会社 Amazon VPC との VPN 接続 UNIVERGE WA シリーズ を使 して Amazon VPC(Amazon Virtual Private Cloud) と IPsec-VPN で接続する際の設定例を紹介します Amazon VPC を利 することにより Amazon AWS(Amazon

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

IIJ Technical WEEK SEILシリーズ開発動向:IPv6対応の現状と未来

IIJ Technical WEEK SEILシリーズ開発動向:IPv6対応の現状と未来 SEIL : IPv6 1 SEIL 2011 IPv6 SEIL IPv6 SEIL 4rd 2 SEIL 3 SEIL (1/3) SEIL IIJ SEIL 2001/6 IPv6 SEIL/X1 SEIL/X2 50,000 SEIL/x86 1998/8 SEIL SEIL/neu 128 SEIL/neu T1 SEIL/neu 2FE SEIL/neu ATM SEIL/Turbo SEIL/neu

More information

00.目次_ope

00.目次_ope 816XL ii iii iv iv User Entry 1 3 v vi vii viii 1 1 C: >VTTERM 1- 1 1-3 1 1-4 1 1-5 1 1-6 1 1-7 1 1-8 1 1-9 1 1-10 C: >VTN 1 Host Name: 1-11 1 01 1-1 0.0.0.0 1 1-13 1 1-14 - -3 Port status and configuration

More information

SRT100 コマンド設定運用説明書

SRT100 コマンド設定運用説明書 8 9 46 2 ...2 SRT100...4...6...8...9...9...10...11...12...14...15...19 CONSOLE...20 1....20 2.CONSOLE...21 3.CONSOLE...22...24 1....24 2....25 3....25 4....26 5....26 6.syslog...27 7.LAN...28 8.WAN...28

More information

橡sirahasi.PDF

橡sirahasi.PDF Internet Week 2000 T5 IPsec VPN 2000/12/18 1 Virtual Private Network 2 IPsec 3 IPsec VPN 4 IPsec VPN 2 1 Virtual Private Network 3 Ethernet, WAN PPTP(PPP) IPSec SSL/TLS SOCKS V5 SSH, SSL-Telnet, PET PGP,

More information

IP.dvi

IP.dvi ... 3... 3... 3... 4... 6 VLAN... 6... 6 DHCP... 7... 7... 9... 9... 10... 12 R... 15... 15... 15 ARP... 18... 18 ARP... 18 DNS... 20... 20 DHCP/BOOTP... 21... 21 DHCP... 22 UDP... 23... 23... 23... 26...

More information

Si-R30コマンドリファレンス

Si-R30コマンドリファレンス 4 LAN 4.1 IP 4.1.1 lan ip address IP lan [] ip address / 0 / IP / ( ) LAN IP 1 IP / ( : 192.168.1.1/24) IP / ( : 192.168.1.1/255.255.255.0) IP 0.0.0.0

More information

リング型IPカメラ監視ソリューション

リング型IPカメラ監視ソリューション TELESYN IP IP surveillance Solution 04 SNMP Manager Syslog Server NTP Server TELESYN9100_2 Link Aggregation VCS_1 TELESYN9100_4 FS926M-PS_1 TELESYN9100_3 FS926M-PS_2 FS926M-PS_3 TELESYN : TELESYN9400 :

More information

WEB.dvi

WEB.dvi ... 5... 5... 5... 7... 8... 8... 10... 11... 11... 12... 13 HTTP... 13... 14... 15... 15... 15 IP... 15... 16... 17... 18 NTP... 18 SNMP.... 19 SNMP... 19 SNMP... 20 SNMP... 22 SNMP... 22... 22... 23...

More information

リング型IPカメラ監視ソリューション(マルチキャスト編)

リング型IPカメラ監視ソリューション(マルチキャスト編) CentreCOM x900 IP IP ( ) IP surveillance Solution 01 SNMP Manager Syslog Server NTP Server x900-24xt_2 Link Aggregation x900-24xt_1 FS926M-PS_1 FS926M-PS_2 x600-24ts EPSR (Ethernet Protected Switched Ring)

More information

AMF Cloud ソリューション

AMF Cloud ソリューション アライドテレシス バーチャルAMFアプライアンスで実現する 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー/マスターを仮想マシン上に集約したい AMF機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 概要 これまで AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時 には代替機と差し替えるだけで自動的に復旧させるAuto

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

Si-R/Si-R brin シリーズ設定例

Si-R/Si-R brin シリーズ設定例 技術情報 :Si-R/Si-R brin シリーズ設定例 Windows Azure との接続 ( ルートベース IPsec) Si-R G シリーズで Windows Azure ルートベース IPsec 接続する場合の設定例です [ 対象機種と版数 ] Si-R G100/G200 V2.16 以降 Si-R G110 V3.02 以降 [ 設定内容 ] Si-R G の ether 1 1 を

More information

RT107eセミナー用資料

RT107eセミナー用資料 2 AV&IT Business Group, YAMAHA RT107e RT107e RT107e RT107e RT107e RT107e RT107e RT107e 4 AV&IT Business Group, YAMAHA 2002~2003 RTX1000 200210 RTX1000 RT57i 20037 RT57i IP-VPN (FGA/FG/FO) VPN 5 AV&IT Business

More information

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR / SRX dial-up VPN (NCP ) Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR.216 172.27.24.0/24.254.254.1.1.100 100.100.100.0/24 192.168.1.0/24 Test devices

More information

クラウド接続 「Windows Azure」との接続

クラウド接続 「Windows Azure」との接続 クラウド接続 Windows Azure との接続 2013 年 10 月 目次はじめに...3 ネットワーク構成...3 オンプレミス側ネットワーク...3 Windows Azure 側ネットワーク...4 Windows Azure での設定...4 仮想ネットワークの作成...4 ゲートウェイの作成...9 オンプレミス (Si-R) での設定... 11 IPsec 設定項目... 11

More information

LAN

LAN LAN 2003 6 4 LAN Hotel LAN LAN IEEE802.11a IEEE802.11b 802.11b 11Mbps Copyright (c) 2003 NPO Page 3 FREESPOT FREESPOT HOTSPOT NTT ( ) MZONE ( )NTT Mobile ( ) Yahoo! BB ( ) MapFanWeb http://www.mapfan.com/musen/

More information

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs IPSEC VPN IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE 1 2 2 IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPsec SA IKE Initiator Responder IPsec-VPN ISAKMP

More information

ヤマハルーターのCLI:Command Line Interface

ヤマハルーターのCLI:Command Line Interface (Command Line Interface) cf. http://www.rtpro.yamaha.co.jp/rt/docs/console/ Command Line Interface Graphical User Interface 2 (CLI) WWW(GUI) (CLI) WWW(GUI) character display graphic display keyboard pointer

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 4 2 IP 3 2 MAC VLAN 1 MAC MAC 4-1 2 4-2 VLAN classification VLAN Learning Filtering Forwarding VLAN classification learning filtering forwarding VLAN Classification 2 : - VLAN - VLAN ID Learning VLAN classification

More information

SR-Sシリーズ セキュアスイッチ コマンド設定事例集

SR-Sシリーズ セキュアスイッチ コマンド設定事例集 SR-S P3NK-3822-06Z0 V13 SR-S V13 2009 11 2010 7 2 2010 10 3 2012 7 4 2012 9 5 2013 1 6 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2013 2 SR-S V13...2...6...6...7...8 1 VLAN...9 1.1 VLAN...9 1.2

More information

untitled

untitled FLASHWAVE 2040 M1 2005 FLASHWAVE 2040 M1 AC AC AC FG () AC AC AC AC - i - FLASHWAVE 2040 M1 AC AC AC AC AC AC100V(50Hz/60Hz) AC - ii - FLASHWAVE 2040 M1 AC AC - iii - FLASHWAVE 2040 M1 VCCI This equipment

More information

Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradi

Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradi PCoIP TER0806003 TER0806003 Issue 2 0 Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradici Teradici Teradici

More information

ScreenOS Copyright (C) 2005 NOX Co., Ltd. All Rights Reserved. Version1.00

ScreenOS Copyright (C) 2005 NOX Co., Ltd. All Rights Reserved. Version1.00 ScreenOS5.1 17 2 Version1.00 Web Filtering Anti Virus Deep Inspection VoIP H.323 SIP ALG NAT ALG(Application Layer Gateway Multicast QOS DNS PPPoE VPN NetScreen ScreenOS 5.1 ScreenOS 5.1 Web Filtering

More information

ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gat

ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gat ScreenOS 5.0 1 2 ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gateway NAT Destination NetScreen-Security

More information

RTX830 取扱説明書

RTX830 取扱説明書 RTX830 JA 1 2 3 4 5 6 7 8 9 10 11 external-memory performance-test go 12 13 show config 14 15 16 17 18 19 20 save 21 22 23 24 25 26 27 save RTX830 BootROM Ver. 1.00 Copyright (c) 2017 Yamaha Corporation.

More information

AMFマルチテナントソリューション

AMFマルチテナントソリューション 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー / マスターを仮想マシン上に集約したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 複数テナントがそれぞれ独立して動作し かつ上位のコントローラーから複数テナントを集中管理可能なAMFネットワークを構築したい 概要 AMF を使用することで ネットワークデバイスの一元管理や自動復旧

More information

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. SRX DYNAMIC VPN Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. www.juniper.net DYNAMIC VPN Netscreen Remote(NS-R) (NS-R) PC SRX Dynamic VPN SRX

More information

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続 技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので

More information

wide93.dvi

wide93.dvi 5 161 1 1.1 DDT WG DDT WG 1. \DDT" 2. DDT WG DDT WG 1.2 x ( IP) y ( X.25) x y \x overy" x y 1.1 IP X.25 IP IP IPX Appletalk OSI IP \encapsulation" \encapsulation header" \decapsulation" 163 164 1993 WIDE

More information

AirMac ネットワーク構成の手引き

AirMac ネットワーク構成の手引き AirMac 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac 8 AirMac Express 8 AirMac 9 AirMac 10 AirTunes 10 AirMac Extreme AirMac Express 10 2 13 15 Mac OS X IP 16 Mac OS X AirMac 3 17 AirMac 17

More information

SGX808 IPsec機能

SGX808 IPsec機能 SGX808 IPsec 機能 ヤマハ株式会社 2016 年 1 月第 2.01 版 Copyright 2014-2016 Yamaha Corporation 1 更新履歴更新日付 バージョン 内容 2014.05.29 1.00 初版発行 2015.02.04 2.00 2つのセッションを張れるようにしました 相手先情報としてホストネームも指定できるようにしました デフォルト経路として IPsec

More information

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例 Soliton Net Attest EPS + AR router series L2TP+IPsec RADIUS 設定例 2011/June アライドテレシス株式会社 Revision 1.1 1. Net Attest EPS AR VPN 2 1. 1. 1. AR AR (RADIUS ) 2. 2. Net Attest EPS 3-1. 3-1. iphone/ipad 3-2. 3-2.

More information

Si-R180 ご利用にあたって

Si-R180 ご利用にあたって P3NK-2472-01Z0 GeoStream Si-R 180 LAN 2007 7 Microsoft Corporation All rights reserved, Copyright 2007 2 ...2...5...5...5...5...6...7...8...8...11...11 LAN...11...11...12...12...12...12...12...13 ISO/IEC15408...14

More information

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減したい 概要 ネットワーク管理 運用にかかるコストを削減するために 新たなシステムを導入することで一元管理や共有化を図る場面が多くあります しかし場合により そのシステムを導入のために 対応機器へのリプレースや機器追加を行わなければならず 大きな追加コストや高いリスクが発生してしまいます

More information

RT300i/RT140x/RT105i 取扱説明書

RT300i/RT140x/RT105i 取扱説明書 2 3 4 5 6 7 8 9 10 Bold face Enter Ctrl Tab BS Del Typewriter face RT105i RT300i RT140p RT140f RT140i RT140e RT105i RT300i 11 RARP 9600 bit/s 8 http://www.rtpro.yamaha.co.jp/ ftp.rtpro.yamaha.co.jp 12

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

NATディスクリプタ機能

NATディスクリプタ機能 NAT 1 NAT #1,#2 IP incoming/unconvertible/range IP ping/traceroute/ftp/cu-seeme NetMeeting 3.0 VPN PPTP 2 NAT (NAT NAT ) 3 (NAT) Revision 4 NAT (Rev.1 Rev.3 ) LAN LAN primary secondary TUNNEL VPN 3 NAT

More information

RT300/140/105シリーズ 取扱説明書

RT300/140/105シリーズ 取扱説明書 REMOTE & BROADBAND ROUTER RT300i/RT140p/RT140f/RT140i RT140e/RT105p/RT105i/RT105e 2 3 4 5 6 7 8 9 10 Bold face Enter Ctrl Tab BS Del Console RT105i RT300i RT140p RT140f RT140i RT140e RT105p RT105i RT105e

More information

ES1018V2_24V2_MG.book

ES1018V2_24V2_MG.book 2009 6 Management Ver.2.0 Guide ES1018V2 ES1024V2 ES1018V2 ES1024V2 1.05.06 1....1 1.1... 2 1.2 CLI... 3 1.2.1?... 3 1.2.2 Default... 3 1.2.3 Help... 3 1.2.4 Logout... 3 1.2.5 Ping... 3 1.2.6 Reset...

More information

IPSEC(Si-RG)

IPSEC(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

owners.book

owners.book Network Equipment RTX1200 RTX800 2 3 4 5 6 7 8 9 10 bold face Enter Ctrl Tab BS Del Ctrl X Ctrl X Regular face 11 12 13 14 RTX1200 RTX1200 RTX1200 15 16 ), -. / 1 4 5 6 17 18 19 20 21 console character

More information

ヤマハ ルーター ファイアウォール機能~説明資料~

ヤマハ ルーター ファイアウォール機能~説明資料~ 1 RT140i #1(PPP) RT105i RTA52i R (PP#) (LAN#) [NAT] R LAN LAN 2 #2() RT300i RTW65b RT140e RT105e (LAN2) R (LAN1) RTA55i R LAN LAN 3 #3(PPPoE) R (LAN#) (PP#) (PP#) LAN ISDN/ LAN 4 RT300i RT105 #4(VPN) R

More information

SRX300 Line of Services Gateways for the Branch

SRX300 Line of Services Gateways for the Branch SRX300 SRX300 WAN TCO SRX300 SRX300 UTM SRX300 4 SRX300 SRX300 WAN SRX300 1 Gbps 300 Mbps IPsec VPN 1 SRX320 SRX320 WAN SRX320 1 Gbps 300 Mbps IPsec VPN 1 SRX340 SRX340 WAN 1 U SRX340 3 Gbps 600 Mbps IPsec

More information

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 MAP Tutorial @ 1 Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 IPv4 over IPv6 IPv6 network IPv4 service Internet Service ProviderISP IPv4 service

More information

FUJITSU Network Si-R Si-R Gシリーズ トラブルシューティング

FUJITSU Network Si-R Si-R Gシリーズ トラブルシューティング P3NK-4472-09Z0 Si-R G FUJITSU Network Si-R FUJITSU Network Si-R Si-R G Si-R brin V2 V2 LAN 2011 11 2012 3 2 2012 8 3 2013 1 4 2013 3 5 2013 6 6 2014 1 7 2014 11 8 2016 7 9 Microsoft Corporation Copyright

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

Si-R30コマンドリファレンス

Si-R30コマンドリファレンス 8 8.1 SNMP ( ) 8.1.1 snmp service ( ) SNMP SNMP snmp service on SNMP SNMP off SNMP SNMP SNMP SNMP Si-R30 SNMP snmp service off 171 8.1.2 snmp agent contact ( ) SNMP snmp agent contact []

More information

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク 主な目的 既存 IPv4 環境に IPv6 環境を追加したい 段階的に IPv6 環境に移行したい OSPF などのダイナミックルーティングで IPv6 環境を構築したい 概要 昨今 急速に発展する新興国においてインターネット等の IT ネットワークインフラの普及整備が加速し IPv4 アドレスの枯渇が現実的な問題となっております このような状況から 今後 IPv6 の普及が加速され IPv6 を使用した

More information

RT107e 取扱説明書

RT107e 取扱説明書 6 7 113 2 VPN LAN 1 CD-ROM 1 1 1 18 3 IPsec IPIP 36 38 88 99 113 66 76 n CD-ROM q4 3 ...2...3...6...7...7...8...9 DOWNLOAD...10...12 RT107e...14...15...18 1:...20 2:...22 3:...24 4:...28 5:LAN IP...30

More information

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション 主な目的 コアスイッチを冗長化し 信頼性を高めたい 可用性が高いスター型ネットワークを構築したい スパニングツリーを用いずに冗長を実現したい 概要 現在 ネットワークは その利便性の高さから公共機関 金融機関 医療機関等の様々なところで利用されております ネットワーク上で扱う情報も非常に重要なものが多く ネットワークが停止した場合には大きな機会損失となることから ネットワークの信頼性を高めることは非常に重要です

More information

AirMac ネットワーク for Windows

AirMac ネットワーク for Windows AirMac for Windows Windows XP Windows 2000 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac for Windows 7 AirMac Express 8 AirMac 9 AirTunes 9 AirMac Extreme 10 2 11 AirMac 11 AirMac 12 AirMac

More information

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou NAT NETWORK ADDRESS TRANSLATION SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Group (ScreenOS ) 2 Copyright

More information

untitled

untitled ICMP 0466-XX-1395 t04000aa@sfc.keio.ac.jp 133.113.215.10 (ipv4) 2001:200:0:8803::53 (ipv6) (FQDN: Fully Qualified Domain Name) ( www.keio.ac.jp 131.113.215.10 /MAC ID 00:11:24:79:8e:82 Port Port = = Port

More information

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2 IP 2010 10 1 1 IP (IP ) 2 IP IP 2.1 IP (IP ) 1 IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2 4 1,2 4.1 (Protocol) IP:Internet Protocol) 4.2 internet The Internet (internet)

More information

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1 asaba@iij.ad.jp All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1 All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 2 user IX IX IX All Rights Reserved. Copyright(c)1997

More information

N A/006A インテリジェントスイッチ

N A/006A インテリジェントスイッチ 5 (Conf-global)# upgrade softare ftp-server 192.168.1.20 -A.B.C-r.des username nec passord nec (Conf-global)# upgrade softare tftp-server 192.168.1.20 -A.B.C-r.des (Conf-global)# upgrade softare restart

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 6 DB-9 Figure 6-1. DB-9 6-1 DB-9 EIA CCIT T DB9 DTE # PC DB9 DTE # DB9 DCE # 9 COM DTE-DCE CF 109 DCD 1 1 8 AB 102

More information

橡2-TrafficEngineering(revise).PDF

橡2-TrafficEngineering(revise).PDF Traffic Engineering AsiaGlobalCrossing GlobalCrossing Japan Traffic Engineering(TE) ( RFC2702 Requirements for Traffic Engineering over MPLS) 1 MPLS/VPN MPLS/TE MPLS VPN Prefix base (TDP

More information

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 当社検証結果に基づき記載していますが 全てのお客様環境の動作を保証するものではありません 2018 年 8 月現在の仕様に基いて記載しています 今後の仕様変更によっては接続できない可能性があります アライドテレシス株式会社 目次 1. 概要 1. 概要 2. 設定例の構成 3. IPsecのパラメータ 2.

More information

untitled

untitled ... 2... 2.... 2... 3... 5... 7... 9... 9 ADD PORT... 10 CREATE..... 12 DELETE PORT... 13 DESTROY.... 14 SET PORT.... 15 SHOW...... 16 CentreCOM AR450S 2.9 1 LAN LAN 802.1Q LAN WAN Ethernet WAN Ethernet

More information

CPE9V1.0&AP615V2.0-C01说明书-电子档

CPE9V1.0&AP615V2.0-C01说明书-电子档 2018 i IP-COM CPE9V1.0 CPE9V1.0 AP615V2.0 + > > 注意 提示 AP ARP AES CPE CCQ DHCP DNS DDNS GMT IP Access Point Address Resolution Protocol Advanced Encryption Standard Customer Premises Equipment Client Connection

More information

はじめに はじめに 本設定事例集では UNIVERGE WA シリーズの設定事例について説明しています ルータと組み合わせて使用する構成では UNIVERGE IX2000/IX3000 シリーズの設定例を記載しています 各コマンドの詳細については コマンドリファレンスや機能説明書をご参照下さい 本

はじめに はじめに 本設定事例集では UNIVERGE WA シリーズの設定事例について説明しています ルータと組み合わせて使用する構成では UNIVERGE IX2000/IX3000 シリーズの設定例を記載しています 各コマンドの詳細については コマンドリファレンスや機能説明書をご参照下さい 本 ワイヤレスアダプタ / ワイヤレス VPN ルータ UNIVERGE WA シリーズ 設定事例集第 8.0 版 ( ソフトウェア Ver8.0 対応 ) ご注意ご使用の前にこのマニュアルをよくお読みの上で 正しくお使いください お読みになったあとは いつでもご覧になれる場所に必ず保管してください はじめに はじめに 本設定事例集では UNIVERGE WA シリーズの設定事例について説明しています

More information

第1回 ネットワークとは

第1回 ネットワークとは 第 6 回 IP 計算機ネットワーク ルーティング IP パケットの宛先に応じて次の転送先インターフェースを決定 D:192.168.30.5 パケット 192.168.10.0/24 fe0 192.168.20.0/24 fe1 fe3 fe2 192.168.30.0/24 ルーティングテーブル 192.168.40.0/24 192.168.10.0 direct fe0 192.168.20.0

More information

JANOG14-コンバージェンスを重視したMPLSの美味しい使い方

JANOG14-コンバージェンスを重視したMPLSの美味しい使い方 MPLS JANOG14 BGP MPLS 2 : : 1988 2 2003 7 : 3 ( ( )100%) : 633 (2003 ) : : 1,029 (2004 7 1 ) 3 So-net 250 4 30!? 10 Non IP IP 5 IGP? ECMP ECMP?? 6 BGP MPLS 7 MPLS ATM IP ATM

More information

YMS-VPN1_User_Manual

YMS-VPN1_User_Manual YAMAHA VPN YMS-VPN1 2007 12 YAMAHA VPN YMS-VPN1 YMS-VPN1 RT Windows PC IPsec VPN 2000-2002 SSH Communications Security Corp 2004-2007 SafeNet Inc. 2004-2007 dit Co., Ltd. 2006-2007 YAMAHA CORPORATION MicrosoftWindows

More information

IPCOMとWindows AzureのIPsec接続について

IPCOMとWindows AzureのIPsec接続について FUJITSU Network IPCOM と Windows Azure の IPsec 接続に ついて 2014 年 3 月富士通株式会社 はじめに 本資料は Microsoft 社の Windows Azure サービスを利用し IPCOM EX シリーズと Azure サービス間で IPsec VPN 接続を行う際の設定例を示した資料です Windows Azure サービスは 2014 年

More information

RouteMagic Controller RMC-MP200 / MP Version

RouteMagic Controller RMC-MP200 / MP Version RouteMagic Controller RMC-MP200 / MP1200 - Version 3.7.1 - RouteMagic Controller( RMC ) 3.7 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.7 RouteMagic Controller Version

More information

SRX License

SRX License SRX ライセンスキー投入手順 株式会社日立ソリューションズネットワークビジネス部セキュリティグループ リビジョン 4.0 初版 2010/05/30 最新版 2012/12/27 Hitachi Solutions, Ltd. 2010-2012. All rights reserved. SRX ライセンスキー投入手順 Contents 1. ライセンスキーの自動インポート ( インターネット接続必須

More information

untitled

untitled ... 3... 3... 4 Multiple STP.... 7 MST... 7 MST... 8 CIST... 9... 9... 9... 11... 11... 14... 14 ADD MSTP MSTI VLAN... 15 CREATE MSTP MSTI... 16 DELETE MSTP MSTI VLAN...... 17 DESTROY MSTP MSTI... 18 DISABLE

More information

VLAN.dvi

VLAN.dvi ... 2... 2.... 2... 3... 5... 7... 9... 9 ADD BRIDGE... 10 ADD PORT... 11 CREATE..... 13 DELETE BRIDGE... 14 DELETE PORT... 15 DESTROY.... 16 SET BRIDGE... 17 SET PORT.... 18 SHOW...... 19 SHOW BRIDGE...

More information

FUJITSU Network Si-R Si-Rシリーズ Si-R240B ご利用にあたって

FUJITSU Network Si-R Si-Rシリーズ Si-R240B ご利用にあたって P3NK-3892-04Z0 FUJITSU Network Si-R FUJITSU Network Si-R Si-R brin Si-R240B LAN 2009 11 2010 7 2 2010 10 3 2015 1 4 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2015 2 ...2...5...5...5...5...6...7...8...8...11...11...11...11...12...12...12...12...12...13...13...13...14

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version 3

RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version 3 RouteMagic Controller RMC-MP200 / MP1200 - Version 3.6 - RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version

More information

FW Migration Guide(ipsec2)

FW Migration Guide(ipsec2) IPsec( サイト間トンネル ) 機能 利用時の移行 2 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright

More information

FUJITSU Network Si-R Si-Rシリーズ トラブルシューティング

FUJITSU Network Si-R Si-Rシリーズ トラブルシューティング P3NK-3942-06Z0 Si-R FUJITSU Network Si-R Si-R V35 V35 LAN 2009 11 2010 7 2 2012 11 3 2013 11 4 2014 6 5 2017 6 6 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2017 2 V35...2...4...4...5...6 1...7

More information

AMF & SESネットワーク

AMF & SESネットワーク Solution No.17-05-15-02 AMF & SESネットワーク 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF機能を活用してネットワークの一元管理を行い 運用コストを削減したい SES機能を活用してネットワーク運用の効率化とセキュリティーの強化を実現したい 概要 AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時には代替機 と差し替えるだけで自動的に復旧させるAuto

More information

ワイヤレスアダプタ / ワイヤレス VPN ルータ UNIVERGE WA シリーズ 設定事例集第 8.1a 版 ( ソフトウェア Ver8.1 対応 ) ご注意ご使用の前にこのマニュアルをよくお読みの上で 正しくお使いください お読みになったあとは いつでもご覧になれる場所に必ず保管してください

ワイヤレスアダプタ / ワイヤレス VPN ルータ UNIVERGE WA シリーズ 設定事例集第 8.1a 版 ( ソフトウェア Ver8.1 対応 ) ご注意ご使用の前にこのマニュアルをよくお読みの上で 正しくお使いください お読みになったあとは いつでもご覧になれる場所に必ず保管してください ワイヤレスアダプタ / ワイヤレス VPN ルータ UNIVERGE WA シリーズ 設定事例集第 8.1a 版 ( ソフトウェア Ver8.1 対応 ) ご注意ご使用の前にこのマニュアルをよくお読みの上で 正しくお使いください お読みになったあとは いつでもご覧になれる場所に必ず保管してください はじめに はじめに 本設定事例集では UNIVERGE WA シリーズの設定事例について説明しています

More information

untitled

untitled CHAPTER 10 IP Virtual Routing and Forwarding VRF Provider Edge PE; VRF PE VRF PE Cisco 10000 IP ODAP p.10-5 IP p.10-18 IP Cisco 10000 Virtual Private Network VPN; IP On-demand Address Pool [ODAP] IP p.10-2

More information

Inter-IX IX/-IX 10/21/2003 JAPAN2003 2

Inter-IX IX/-IX 10/21/2003 JAPAN2003 2 Inter-IX satoru@ft.solteria.net 10/21/2003 JAPAN2003 1 Inter-IX IX/-IX 10/21/2003 JAPAN2003 2 Inter-IX? Inter-IX IX IX L2 10/21/2003 JAPAN2003 3 (1) IX (-IX) IX Resiliency 10/21/2003 JAPAN2003 4 (2) IX

More information

試験問題での表記規格 標準の名称験午前Ⅱ 問題文中で共通に使用される表記ルール 各問題文中に注記がない限り, 次の表記ルールが適用されているものとする. JIS Q 9001 JIS Q JIS Q JIS Q JIS Q JIS Q 2700

試験問題での表記規格 標準の名称験午前Ⅱ 問題文中で共通に使用される表記ルール 各問題文中に注記がない限り, 次の表記ルールが適用されているものとする. JIS Q 9001 JIS Q JIS Q JIS Q JIS Q JIS Q 2700 試験問題での表記規格 標準の名称験午前Ⅱ 問題文中で共通に使用される表記ルール 各問題文中に注記がない限り, 次の表記ルールが適用されているものとする. JIS Q 9001 JIS Q 14001 JIS Q 15001 JIS Q 20000-1 JIS Q 20000-2 JIS Q 27001 JIS Q 27002 JIS X 0160 ISO 21500 ITIL PMBOK 共通フレーム

More information

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーションにおける現場メンテナンス / リカバリー作業を最小限に抑えたい 概要 AMF(Allied-Telesis Management Framework) とは センターサイトによる複数リモートサイトの一極集中管理によるネットワーク管理 / 運用コスト削減や

More information

アドレス プールの設定

アドレス プールの設定 CHAPTER 9 IP Virtual Routing and Forwarding VRF Provider Edge PE; VRF PE VRF PE Cisco 10000 ESR IP ODAP p.9-5 IP p.9-17 IP Cisco 10000 ESR Virtual Private Network VPN; IP ODAP IP Cisco 10000 ESR 9-1 9

More information

FutureNet NXR,WXR シリーズ設定例集

FutureNet NXR,WXR シリーズ設定例集 FutureNet NXR,WXR シリーズ 設定例集 IPv6 編 Ver 1.0.0 センチュリー システムズ株式会社 目次 目次... 2 はじめに... 3 改版履歴... 4 1. IPv6 ブリッジ設定... 5 1-1. IPv4 PPPoE+IPv6 ブリッジ設定... 6 2. IPv6 PPPoE 設定... 10 2-1. IPv6 PPPoE 接続設定... 11 2-2.

More information

集中講義 インターネットテクノロジー 第5回

集中講義 インターネットテクノロジー 第5回 5 ichii@ms.u-tokyo.ac.jp 2002/5/31 2 IPv6 2002/5/31 3 IPv6 32 IP 2008 streamline QoS anycast anycast: IPv6 40 128 2002/5/31 4 IP ICANN Ad Hoc Group on Numbering and Addressing McFadden/Holmes Report of

More information

FW Migration Guide(ipsec1)

FW Migration Guide(ipsec1) IPsec( サイト間トンネル ) 機能 利用時の移行 1 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright

More information

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム ヘッダ情報主な目的 SBx8100 の VCS plus を用いてネットワークの信頼性 可用性を高めたい VCS plus/vcs を組み合わせ制御プロトコルを排したシンプルネットワークを構築したい 3.84Tbps の大容量システムを背景にスケーラブルなネットワークを実現したい 概要 この構成では F/W 5.4.4 より新規サポートした SBx8100 シリーズ用コントロールファブリックカード

More information