マルチポイント GRE トンネルを使用するダイ ナミック レイヤ 3 VPN

Size: px
Start display at page:

Download "マルチポイント GRE トンネルを使用するダイ ナミック レイヤ 3 VPN"

Transcription

1 マルチポイント GRE トンネル機能を使用したダイナミックレイヤ 3 VPN を使用すると 拡張された Multipoint Generic Routing Encapsulation(mGRE; マルチポイント総称ルーティングカプセル化 ) トンネリングテクノロジーに基づいた Layer 3(L3; レイヤ 3) 転送メカニズムを IP ネットワークで使用できます また ダイナミックレイヤ 3 のトンネリング転送を IP ネットワーク内で使用して サービスプロバイダーと企業のネットワーク間で Virtual Private Network(VPN; バーチャルプライベートネットワーク ) のトラフィックを転送したり IP と Multiprotocol Label Switching(MPLS; マルチプロトコルラベルスイッチング )VPN 間のパケット転送を相互運用したりできるようになります この機能では RFC 2547 をサポートします RFC 2547 は企業ネットワークにおける IP バックボーンサービスのアウトソーシングを定義します 機能情報の確認 ご使用のソフトウェアリリースによっては この章に記載されている機能の中に 一部サポートされていないものがあります 最新の機能情報と注意事項については ご使用のプラットフォームとソフトウェアリリースに対応したリリースノートを参照してください このモジュールで説明される機能に関する情報 および各機能がサポートされるリリースの一覧については mgre トンネルを使用するダイナミック L3 VPN の機能情報 (P.22) を参照してください プラットフォームサポートと Cisco IOS および Catalyst OS ソフトウェアイメージサポートに関する情報を入手するには Cisco Feature Navigator を使用します Cisco Feature Navigator には からアクセスしてください Cisco.com のアカウントは必要ありません 目次 mgre トンネルを使用するダイナミック L3 VPN の前提条件 (P.2) mgre トンネルを使用するダイナミック L3 VPN の制約事項 (P.2) mgre トンネルを使用したダイナミック L3 VPN について (P.2) L3 VPN mgre トンネルの設定方法 (P.5) mgre トンネルを使用したダイナミック L3 VPN サポートの設定例 (P.18)

2 mgre トンネルを使用するダイナミック L3 VPN の前提条件 その他の参考資料 (P.20) mgre トンネルを使用するダイナミック L3 VPN の機能情報 (P.22) mgre トンネルを使用するダイナミック L3 VPN の前提条件 マルチポイント GRE トンネル機能を使用したダイナミックレイヤ 3 VPN を設定する前に 使用している MPLS VPN が適切に設定され 正常に動作していることを確認します MPLS VPN の設定の詳細については Configuring MPLS Layer 3 VPNs モジュールを参照してください mgre トンネルを使用するダイナミック L3 VPN の制約事項 IP/GRE と MPLS カプセル化の両方を単一のネットワーク内で使用する MPLS VPN の展開はサポートされていません 各 Provider Edge(PE; プロバイダーエッジ ) ルータは 1 つのトンネル設定だけをサポートします mgre トンネルを使用したダイナミック L3 VPN について IP バックボーンをオーバーレイするマルチポイントトンネルネットワークを作成するように mgre トンネルを設定できます このオーバーレイによって PE ルータ同士が接続され VPN トラフィックを転送します さらに MPLS VPN を mgre を介して設定すると 標準ベースの IP コアを使用して L3 PE ベースの VPN サービスを導入できます これにより オーバーレイ方式を使用しないで VPN サービスをプロビジョニングできます MPLS VPN over mgre が設定されると システムでは IPv4 ベースの mgre トンネルを使用して PE 間の VPN ラベルが付けられた IPv4 および IPv6 のパケットをカプセル化します ここでは 次の情報について説明します レイヤ 3 mgre トンネル (P.2) レイヤ 3 mgre トンネル mgre トンネルを設定して マルチポイントトンネルネットワークを IP バックボーンのオーバーレイとして作成します このオーバーレイによって PE ルータ同士が相互接続され バックボーンを介して VPN トラフィックを転送します このマルチポイントトンネルネットワークは Border Gateway Protocol(BGP; ボーダーゲートウェイプロトコル ) を使用して PE ルータ間の VPNv4 ルーティング情報を配布し サービスプロバイダーまたは企業ネットワークとお客様のサイト間のピア関係を維持します BGP VPNv4 内でアドバタイズされたネクストホップは トンネルエンドポイントディスカバリをトリガーします この機能により 複数のサービスプロバイダーが連携して あるサービスプロバイダーの入力 PE ルータから別のサービスプロバイダーサイトの出力 PE ルータに直接トラフィックをトンネルする 共同の VPN サービスを提供できます 2

3 mgre トンネルを使用したダイナミック L3 VPN について この VPN 転送機能に加えて mgre トンネルはフルメッシュトポロジを作成し 複数のお客様のサイトを相互接続するために使用されているポイントツーポイントトンネルのフルメッシュに係わる管理および運用のオーバーヘッドを削減します 設定の要件が大幅に削減されるため 最小限の追加設定でネットワークを拡張できます ダイナミック L3 トンネルを使用すると 部分メッシュ VPN やフルメッシュ VPN を作成する場合のスケーリングが容易になります 新しいルータだけを設定すればすむため 新しいリモート VPN ピアを簡単に追加できます 新しいアドレスはダイナミックに学習され ネットワーク内のノードに伝播されます ダイナミックルーティング機能により VPN 内のすべてのルータに必要な設定のサイズが劇的に縮小します たとえば マルチポイントトンネルを使用する場合 多数の VPN にサービスを提供する PE で設定する必要があるのは 1 つのトンネルインターフェイスだけであり L3 mgre トンネルの設定が必要なのは PE ルータだけです mgre や Next Hop Routing Protocol(NHRP; ネクストホップルーティングプロトコル ) トンネルトラフィックのダイナミック IP ルーティング IP マルチキャスト Cisco Express Forwarding(CEF; シスコエクスプレスフォワーディング ) スイッチングなど GRE で利用できる機能は mgre でも使用できます 次の各項では mgre トンネルの使用方法を説明します IP ネットワーク内でのプロバイダーエッジルータの相互接続 (P.3) IP ネットワークと MPLS ネットワーク間のパケット転送 (P.4) BGP ネクストホップの検証 (P.4) IP ネットワーク内でのプロバイダーエッジルータの相互接続 マルチポイント GRE トンネル機能を使用したダイナミックレイヤ 3 VPN を使用すると IP ネットワークにサービスを提供する PE ルータ同士を相互接続するマルチアクセストンネルネットワークを作成できます このトンネルネットワークはすべての PE ルータに IP VPN トラフィックを転送します 図 1 は PE ルータ間で VPN トラフィックを転送するために IP ネットワークで使用されるトンネルオーバーレイネットワークを表します 図 1 IP ネットワーク内で PE ルータを接続する mgre トンネルオーバーレイ PE A PE B IP mgre PE C PE D IP

4 mgre トンネルを使用したダイナミック L3 VPN について マルチアクセストンネルオーバーレイネットワークでは PE ルータ間が完全に接続されます PE ルータは RFC 2547 で定義されている BGP を使用して VPN ルートを交換します IP トラフィックは オーバーレイネットワークおよび転送ネットワークのダイレクト IP アドレス空間を使用し アドレスの数値ではなくアドレス空間を変更することによって マルチポイントトンネルオーバーレイネットワークからリダイレクトされます IP ネットワークと MPLS ネットワーク間のパケット転送 レイヤ 3 mgre トンネルは IP ネットワークと MPLS ネットワーク間のパケット転送メカニズムとして使用できます 2 つの異なるプロトコル間でパケットを転送できるようにするには 2 つのネットワーク間の接続の一方にある 1 台の PE ルータで MPLS を実行する必要があります 図 2 に mgre トンネルを使用して PE ルータ間で VPN トラフィックを転送する方法を示します 図 2 IP ネットワークと MPLS ネットワーク間の VPN トラフィックの転送に使用される mgre CE A VPN A VPN mgre mgre PE mgre MPLS VPN G A VPN MPLS mgre MPLS M A VPN CE PE CE B VPN PE IP MPLS CE A VPN PE PE CE B VPN PE CE C VPN B VPN IP ネットワークと MPLS ネットワーク間でパケットを転送するには MPLS VPN ラベルを GRE キーにマッピングします このマッピングは mgre と MPLS の両方が設定されているルータで行われます 図 2 では キーへのラベルのマッピングは MPLS ネットワーク上にあるルータ M で行われます BGP ネクストホップの検証 BGP は PE で BGP パスの選択またはネクストホップの検証を実行します ネットワークへの BGP パスがパスの選択プロセスで考慮されるには そのパスのネクストホップが Interior Gateway Protocol (IGP; 内部ゲートウェイプロトコル ) で到達可能である必要があります IP プレフィクスが受信され ネクストホップ IP アドレスとしてアドバタイズされると ネクストホップのアドレス空間を切り替えることによって IP トラフィックは送信元から宛先にトンネルされます 4

5 L3 VPN mgre トンネルの設定方法 L3 VPN mgre トンネルの設定方法 L3 VPN mgre トンネルを展開するには VRF インスタンスを作成し mgre トンネルを作成し VPN IP トラフィックをトンネルにリダイレクトし BGP VPNv4 変換を設定します これにより ルートマップによって更新がフィルタリングされ 対象のプレフィクスが VRF テーブルで解決されるようになります L3 VPN over mgre を展開するための設定作業は 次の各項で説明されています VRF および mgre トンネルの作成 (P.5)( 必須 ) BGP VPN 変換の設定 (P.7)( 必須 ) MPLS VPN over mgre トンネルのイネーブル化と L3VPN カプセル化プロファイルの設定 (P.9)( 必須 ) MPLS VPN over mgre のアドレス空間の定義とアドレス解決の指定 (P.12)( 必須 ) VRF および mgre トンネルの作成 サービスプロバイダーのネットワークで VPN トラフィックを転送するトンネルは それ自体のアドレス空間にあります Resolve in VRF(RiV) と呼ばれる特別な VRF インスタンスが作成される必要があります ここでは VRF と GRE トンネルを作成する方法について説明します 前提条件 インターフェイスの IP アドレスは 設定内に指定されている送信元インターフェイスと同じである必要があります 指定されている送信元インターフェイスは BGP が VPNv4 更新の送信元として使用しているインターフェイスに一致する必要があります ( 注 ) トンネルモード IPSec は MPLS over GRE トンネルではサポートされていません 手順の概要 1. enable 2. configure terminal 3. ip vrf vrf-name 4. rd 1:1 5. interface tunnel tunnel name 6. ip address ip-address subnet-id 7. tunnel source loopback n 8. tunnel mode gre multipoint l3vpn 9. tunnel key gre-key 10. end 5

6 L3 VPN mgre トンネルの設定方法 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション enable Router> enable configure terminal 目的特権 EXEC モードをイネーブルにします プロンプトが表示されたら パスワードを入力します グローバルコンフィギュレーションモードを開始します ステップ 3 Router# configure terminal ip vrf vrf-name Router(config)# ip vrf customer a riv ステップ 4 rd 1:1 ステップ 5 ステップ 6 Router(config-vrf)# rd 1:1 interface tunnel tunnel-name Router(config-vrf)# interface tunnel 1 ip address ip-address subnet-id 特別な Resolve in VRF(RiV)VRF インスタンスと IP アドレスのトンネルおよびリダイレクトに使用されるテーブルを作成します VRF コンフィギュレーションモードを開始し VPN VRF インスタンスの Route Distinguisher(RD; ルート識別子 ) を指定します インターフェイスコンフィギュレーションモードを開始し トンネルを作成します トンネルの IP アドレスを指定します ステップ 7 Router(config-if)# ipaddress tunnel source loopback n ループバックインターフェイスを作成します ステップ 8 Router(config-if)# tunnel source loopback test1 tunnel mode gre multipoint l3vpn トンネルのモードを gre multipoint l3vpn に設定します Router(config-if)# tunnel mode gre multipoint l3vpn 6

7 L3 VPN mgre トンネルの設定方法 ステップ 9 コマンドまたはアクション tunnel key gre-key 目的 トンネルの GRE キーを指定します ステップ 10 Router(config-if)# tunnel key 18 end Router(config-if)# end 現在のコンフィギュレーションモードを終了し 特権 EXEC モードに戻ります BGP VPN 変換の設定 ここで説明されている設定作業では ルートマップによって更新がフィルタリングされ 対象のプレフィクスが VRF テーブルで解決されるように BGP VPNv4 変換を設定します 手順の概要 1. enable 2. configure terminal 3. interface tunnel tunnel name 4. ip route vrf riv-vrf-name IP address subnet mask tunnel n 5. router bgp as-number 6. network network id 7. neighbor {ip-address peer-group-name} remote-as as-number 8. neighbor {ip-address peer-group-name} update-source interface-type 9. address-family vpnv4 [unicast] 10. neighbor {ip-address peer-group-name} activate 11. neighbor {ip-address peer-group-name} route-map map-name {in out} 12. set ip next-hop resolve-in-vrf vrf name 13. end 7

8 L3 VPN mgre トンネルの設定方法 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション enable Router> enable configure terminal 目的特権 EXEC モードをイネーブルにします プロンプトが表示されたら パスワードを入力します グローバルコンフィギュレーションモードを開始します ステップ 3 ステップ 4 Router# configure terminal interface tunnel tunnel-name Router(config)# interface tunnel 1 ip route vrf riv-vrf-name ip-address subnetmask tunnel n トンネルのインターフェイスコンフィギュレーションモードを開始します 特別な RiV VRF へのパケット転送を設定します ステップ 5 ステップ 6 ステップ 7 Router(config-if)# ip route vrf vrf tunnel 1 router bgp as-number Router(config)# router bgp 100 network network-id Router(config)# network neighbor {ip-address peer-group-name} remote-as as-number ルータを他の BGP ルータに対して識別し 転送するルーティング情報にタグを設定する自律システムの番号を指定します BGP およびマルチプロトコル BGP ルーティングプロセスによってアドバタイズされる ネットワークのネットワーク ID を指定します BGP ネイバーテーブルまたはマルチプロトコル BGP ネイバーテーブルにエントリを追加します ステップ 8 Router(config)# neighbor remote-as 100 neighbor {ip-address peer-group-name} update-source interface-type BGP セッションが TCP 接続で使用する特定の動作インターフェイスを指定します ステップ 9 Router(config)# neighbor update-source FastEthernet0/1 address-family vpnv4 [unicast] Router(config)# address-family vpnv4 アドレスファミリコンフィギュレーションモードを開始して 標準 VPN4 アドレスプレフィクスを使用する BGP などのルーティングセッションを指定します 8

9 L3 VPN mgre トンネルの設定方法 ステップ 10 コマンドまたはアクション neighbor {ip-address peer-group-name} activate 目的ネイバールータとの情報交換をイネーブルにします ステップ 11 ステップ 12 ステップ 13 Router(config)# neighbor activate neighbor {ip-address peer-group-name} route-map map-name {in out} Router(config)# neighbor route-map mpt in set ip next-hop resolve-in-vrf vrf-name Router(config)# set ip next-hop resolve-in-vrf vrft end Router(config)# end 受信または発信ルートにルートマップを適用します 各インバウンドルートに一度だけ使用します 指定した VRF の VRF テーブルでネクストホップが解決されるように指定します 現在のコンフィギュレーションモードを終了し 特権 EXEC モードに戻ります MPLS VPN over mgre トンネルのイネーブル化と L3VPN カプセル化プロファイルの設定 ここでは VRF を定義し MPLS VPN over mgre をイネーブルにし L3VPN カプセル化プロファイルを設定する方法について説明します ( 注 ) この設定では IPv6 MPLS IP レイヤ 2 トンネリングプロトコルバージョン 3(L2TPv3) などの転送プロトコルを使用することもできます 前提条件 MPLS VPN over mgre をイネーブルにして設定するには まずトンネルカプセル化の VRF を定義し システムで L3VPN カプセル化イネーブルにする必要があります 手順の概要 1. enable 2. configure terminal 3. vrf definition vrf-name 4. rd 1:1 9

10 L3 VPN mgre トンネルの設定方法 5. exit 6. ip cef 7. ipv6 unicast-routing 8. ipv6 cef 9. l3vpn encapsulation ip profile name 10. transport ipv4 [source interface n] 11. protocol gre [key gre-key] 12. exit 13. interface type number 14. ip address ip-address mask 15. ip router isis 16. end 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション enable Router> enable configure terminal 目的特権 EXEC モードをイネーブルにします プロンプトが表示されたら パスワードを入力します グローバルコンフィギュレーションモードを開始します ステップ 3 ステップ 4 rd 1:1 Router# configure terminal vrf definition vrf-name Router(config)# vrf definition tunnel encap VPN VRF ルーティングテーブルインスタンスを設定し VRF コンフィギュレーションモードを開始します VPN VRF インスタンスに RD を指定します ステップ 5 Router(config-vrf)# rd 1:1 exit VRF コンフィギュレーションモードを終了します ステップ 6 Router(config-vrf)# exit ip cef Router(config)# ip cef シスコエクスプレスフォワーディングをルータでイネーブルにします 10

11 L3 VPN mgre トンネルの設定方法 ステップ 7 ステップ 8 ステップ 9 ステップ 10 ステップ 11 ステップ 12 ステップ 13 ステップ 14 ステップ 15 ステップ 16 コマンドまたはアクション ipv6 unicast-routing Router(config)# ipv6 unicast-routing ipv6 cef Router(config)# ipv6 cef l3vpn encapsulation ip profile-name Router(config)# l3vpn encapsulation ip tunnel encap transport ipv4 source interface n Router(config-l3vpn-encap-ip)# transport ipv4 source loopback 0 protocol gre [key gre-key] Router(config-l3vpn-encap-ip)# protocol gre key 1234 exit Router(config-l3vpn-encap-ip)# exit interface type number Router(config)# interface loopback 0 ip address ip-address mask Router(config-if)# ip address ip router isis Router(config-if)# ip router isis end Router(config-if)#end 目的 IPv6 ユニキャストデータグラムの転送をイネーブルにします IPv6 でのシスコエクスプレスフォワーディングをルータでイネーブルにします L3 VPN カプセル化コンフィギュレーションモードを開始し トンネルを作成します IPv4 転送送信元モードを指定し 転送送信元インターフェイスを定義します GRE をトンネルモードとして指定し GRE キーを設定します L3 VPN カプセル化コンフィギュレーションモードを終了します インターフェイスコンフィギュレーションモードを開始し 特定のインターフェイスタイプを設定します インターフェイスのプライマリ IP アドレスおよびマスクを指定します IP 用の Intermediate System-to-Intermediate System (IS-IS) ルーティングプロセスをインターフェイスに設定し ルーティングプロセスにヌルエリア指示子を付加します 現在のコンフィギュレーションモードを終了し 特権 EXEC モードに戻ります 11

12 L3 VPN mgre トンネルの設定方法 MPLS VPN over mgre のアドレス空間の定義とアドレス解決の指定 ここでは MPLS VPN over mgre のアドレス空間を定義し アドレス解決を指定する方法について説明します 次の手順を実行すると ルートマップで更新をフィルタリングするために ルートマップをアプリケーションテンプレートにリンクし BGP VPNv4 および VPNv6 の変換を設定することもできます 手順の概要 1. enable 2. configure terminal 3. router bgp as-number 4. bgp log-neighbor-changes 5. neighbor ip-address remote-as as-number 6. neighbor ip-address update-source interface name 7. address-family ipv4 8. no synchronization 9. redistribute connected 10. neighbor ip-address activate 11. no auto-summary 12. exit 13. address-family vpnv4 14. neighbor ip-address activate 15. neighbor ip-address send-community both 16. neighbor ip-address route-map map-name in 17. exit 18. address-family vpnv6 19. neighbor ip-address activate 20. neighbor ip-address send-community both 21. neighbor ip-address route-map map-name in 22. exit 23. route-map map-tag permit position 24. set ip next-hop encapsulate l3vpn profile name 25. set ipv6 next-hop encapsulate l3vpn profile name 26. exit 27. exit 12

13 L3 VPN mgre トンネルの設定方法 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション enable Router> enable configure terminal 目的特権 EXEC モードをイネーブルにします プロンプトが表示されたら パスワードを入力します グローバルコンフィギュレーションモードを開始します ステップ 3 ステップ 4 Router# configure terminal router bgp as-number Router (config)# router bgp 100 bgp log-neighbor-changes ルータを他の BGP ルータと識別する自律システムの番号を指定し 転送されるルーティング情報にタグを付け ルータコンフィギュレーションモードを開始します BGP ネイバーリセットのロギングをイネーブルにします ステップ 5 ステップ 6 Router (config-router)# bgp log-neighbor-changes neighbor ip-address remote-as as-number Router (config-router)# neighbor remote-as 100 neighbor ip-address update-source interface-type interface-name BGP ネイバーテーブルまたはマルチプロトコル BGP ネイバーテーブルにエントリを追加します TCP 接続の動作インターフェイスを使用できるよう BGP セッションを許可します ステップ 7 ステップ 8 ステップ 9 Router (config-router)# neighbor update-source loopback 0 address-family vpn4 Router (config-router)# address-family vpnv4 no synchronization Router (config-router-af)# no synchronization redistribute connected Router (config-router-af)# redistribute connected アドレスファミリコンフィギュレーションモードを開始して ルーティングセッションを設定します このルーティングセッションは IPv4 アドレスプレフィクスを使用します IGP を待機せずにネットワークルートをアドバタイズするように Cisco IOS ソフトウェアをイネーブルにします 1 つのルーティングドメインから別のルーティングドメインにルートを再配布します また 送信元プロトコルが実行されている各インターフェイス上の送信元プロトコルおよび接続されているプレフィクスよって学習されたルートを ターゲットプロトコルが再配布できるようにします 13

14 L3 VPN mgre トンネルの設定方法 ステップ 10 コマンドまたはアクション neighbor ip-address activate 目的 BGP ネイバーとの情報交換をイネーブルにします ステップ 11 ステップ 12 ステップ 13 ステップ 14 Router (config-router-af)# neighbor activate no auto-summary Router (config-router-af)# no auto-summary exit Router (config-router-af)# exit address-family vpnv4 Router (config-router)# address-family vpnv4 neighbor ip-address activate 自動サマライズをディセーブルにし サブプレフィクスルーティング情報をクラスフルネットワーク境界間で送信します アドレスファミリコンフィギュレーションモードを終了します アドレスファミリコンフィギュレーションモードを開始して 標準 VPNv4 アドレスプレフィクスを使用する BGP などのルーティングセッションを設定します BGP ネイバーとの情報交換をイネーブルにします ステップ 15 ステップ 16 Router (config-router-af)# neighbor activate neighbor ip-address send-community both Router (config-router-af)# neighbor send-community both neighbor ip-address route-map map-name in 標準コミュニティと拡張コミュニティの両方のコミュニティアトリビュートが BGP ネイバーに送信されるように指定します 名前付きルートマップを着信ルートに適用します ステップ 17 ステップ 18 ステップ 19 Router (config-router-af)# neighbor route-map SELECT UPDATE FOR L3VPN in exit Router (config-router-af)# exit address-family vpnv6 6Router (config-router)# address-family vpnv4 neighbor ip-address activate アドレスファミリコンフィギュレーションモードを終了します アドレスファミリコンフィギュレーションモードを開始して VPNv6 アドレスプレフィクスを使用する BGP などのルーティングセッションを設定します BGP ネイバーとの情報交換をイネーブルにします Router (config-router-af)# neighbor activate 14

15 L3 VPN mgre トンネルの設定方法 ステップ 20 ステップ 21 コマンドまたはアクション neighbor ip-address send-community both Router (config-router-af)# neighbor send-community both neighbor ip-address route-map ip-address in 目的標準コミュニティと拡張コミュニティの両方のコミュニティアトリビュートが BGP ネイバーに送信されるように指定します 名前付きルートマップを着信ルートに適用します ステップ 22 ステップ 23 ステップ 24 ステップ 25 Router (config-router-af)# neighbor route-map SELECT UPDATE FOR L3VPN in exit Router (config-router-af)# exit route-map map-tag permit position Router (config-router)# route-map permit 10 set ip next-hop encapsulate l3vpn tunnel encap Router (config-route-map)# set ip next-hop encapsulate l3vpn my profile set ipv6 next-hop encapsulate l3vpn profile name Router (config-route-map)# set ip next-hop encapsulate l3vpn tunnel encap アドレスファミリコンフィギュレーションモードを終了します ルートマップコンフィギュレーションモードを開始し 1 つのルーティングプロトコルから別のルーティングプロトコルにルートを再配布するための条件を定義します redistribute ルータコンフィギュレーションコマンドでは 指定したマップタグを使用して このルートマップを参照します 複数のルートマップで同じマップタグ名を共有できます このルートマップの一致基準が満たされている場合は set アクションの制御に従ってルートが再配布されます 一致基準が満たされない場合 同一のマップタグを持つ次のルートマップがテストされます あるルートが 同じ名前を共有するルートマップセットの一致基準のいずれをも満たさない場合 そのセットによる再配布は行われません position 引数は すでに同じ名前で設定されているルートマップのリスト内に新しいルートマップが入る位置を示します ルートマップの match 句を引き渡す出力 IPv4 パケットが トンネルカプセル化のために VRF に送信されることを示します ルートマップの match 句を引き渡す出力 IPv6 パケットが トンネルカプセル化のために VRF に送信されることを示します 15

16 L3 VPN mgre トンネルの設定方法 ステップ 26 ステップ 27 コマンドまたはアクション end Router (config-route-map)# exit end 目的ルートマップコンフィギュレーションモードを終了し グローバルコンフィギュレーションモードを開始します グローバルコンフィギュレーションモードを終了します Router (config)# exit 次の作業 次の作業を実行すると 設定が正しく動作していることを確認できます VRF プレフィクスの確認指定した VRF プレフィクスが BGP で受信されていることを確認します BGP テーブルエントリには ルートマップが正しく動作していることと ネクストホップが RiV に示されていることが示されます この例に示すように show ip bgp vpnv4 コマンドを使用します Router# show ip bgp vpnv4 vrf customer BGP routing table entry for 100:1: /24, version 12 Paths: (1 available, best #1) Not advertised to any peer Local in "my riv" from ( ) Origin incomplete, metric 0, localpref 100, valid, internal, best Extended Community: RT:100:1 同じ情報がルーティングテーブルに伝播されていることを確認します Router# show ip route vrf customer Routing entry for /24 Known via "bgp 100", distance 200, metric 0, type internal Last update from :23:07 ago Routing Descriptor Blocks: * (my riv), from , 00:23:07 ago Route metric is 0, traffic share count is 1 AS Hops 0 CEF スイッチング CEF スイッチングが正常に動作していることも確認できます Router# show ip cef vrf customer /24, version 6, epoch 0 0 packets, 0 bytes tag information set local tag: VPN-route-head fast tag rewrite with Tu1, , tags imposed: {17} via , 0 dependencies, recursive next hop , Tunnel1 via /32 (my riv) valid adjacency tag rewrite with Tu1, , tags imposed: {17} 16

17 L3 VPN mgre トンネルの設定方法 エンドポイントの作成この例では トンネルエンドポイントが正しく作成されていることを示しています Router# show tunnel endpoint tunnel 1 Tunnel1 running in multi-gre/ip mode RFC2547/L3VPN Tunnel endpoint discovery is active on Tu1 Transporting l3vpn traffic to all routes recursing through "my riv" Endpoint via destination Endpoint via destination 隣接対応する隣接が作成されていることを確認します Router# show adjacency Tunnel 1 interface Protocol Interface Address TAG Tunnel (4) 15 packets, 1980 bytes FF2FC3C77B B Epoch: 0 Fast adjacency disabled IP redirect disabled IP mtu 1472 (0x0) Fixup enabled (0x2) GRE tunnel Adjacency pointer 0x624A1580, refcount 4 Connection Id 0x0 Bucket 121 MPLS は mgre を介して転送されているため LINK_TAG 隣接は関連する隣接であることに注意してください 隣接で報告された MTU は パケットが受け入れるペイロード長 (MPLS ラベルを含む ) です 隣接表示に示されている MAC 文字列は 次のように解釈できます > Beginning of IP Header (Partially populated, tl & chksum are fixed up per packet) FF2FC3C7 7B > Source IP Address in transport network B > Destination IP address in transport network > GRE Header MPLS レイヤ 3 VPN の設定の詳細については Cisco IOS Multiprotocol Label Switching Configuration Guide を参照してください show l3vpn encapsulation profile-name コマンドを使用すると アプリケーションの基本状態についての情報を取得できます このコマンドの出力には トンネルと VRF に関する関連資料について記されています 17

18 mgre トンネルを使用したダイナミック L3 VPN サポートの設定例 mgre トンネルを使用したダイナミック L3 VPN サポートの設定例 ここでは レイヤ 3 VPN over mgre を設定する例を示します レイヤ 3 VPN mgre トンネルの設定 : 例 (P.18) レイヤ 3 VPN mgre トンネルの設定 : 例 この例では mgre トンネル作成の設定手順を示します この設定手順には 特別な VRF インスタンスの定義も含まれています ip vrf my riv rd 1:1 interface Tunnel1 ip vrf forwarding my_riv ip address tunnel source Loopback0 tunnel mode gre multipoint l3vpn tunnel key 123 end ip route vrf my riv ip address subnet mask Tunnel1 router bgp 100 network neighbor remote-as 100 neighbor update-source Loopback0 address-family vpnv4 neighbor activate neighbor route-map SELECT_UPDATES_FOR_L3VPN_OVER_MGRE in route-map SELECT UPDATES FOR L3VPN OVER MGRE permit 10 set ip next-hop in-vrf my riv この例では ルートマップをアプリケーションにリンクする設定を示します vrf definition Customer A rd 100:110 route-target export 100:1000 route-target import 100:1000 address-family ipv4 exit-address-family address-family ipv6 exit-address-family vrf definition tunnel encap rd 1:1 address-family ipv4 exit-address-family address-family ipv6 exit-address-family ip cef 18

19 mgre トンネルを使用したダイナミック L3 VPN サポートの設定例 ipv6 unicast-routing ipv6 cef l3vpn encapsulation ip profile name transport source loopback 0 protocol gre key 1234 interface Loopback0 ip address ip router isis interface Serial2/0 vrf forwarding Customer A ip address ipv6 address 3FFE:1001::/64 eui-64 no fair-queue serial restart-delay 0 router bgp 100 bgp log-neighbor-changes neighbor remote-as 100 neighbor update-source Loopback0 address-family ipv4 no synchronization redistribute connected neighbor activate no auto-summary exit-address-family address-family vpnv4 neighbor activate neighbor send-community both neighbor route-map SELECT UPDATE FOR L3VPN in exit-address-family address-family vpnv6 neighbor activate neighbor send-community both neighbor route-map SELECT UPDATE FOR L3VPN in exit-address-family address-family ipv4 vrf Customer A no synchronization redistribute connected exit-address-family address-family ipv6 vrf Customer A redistribute connected no synchronization exit-address-family route-map SELECT UPDATE FOR L3VPN permit 10 set ip next-hop encapulate <profile_name> set ipv6 next-hop encapsulate <profile_name> 19

20 その他の参考資料 その他の参考資料 ダイナミック L3 VPN mgre トンネル関連のその他の情報については 次の資料を参照してください 関連資料 関連項目 参照先 MPLS レイヤ 3 VPN の設定 Cisco IOS Multiprotocol Label Switching Configuration Guide MPLS VPN Over mgre Cisco IOS Interface and Hardware Component Configuration Guide シスコエクスプレスフォワーディング Cisco IOS IP Switching Configuration Guide 総称ルーティングカプセル化 Cisco IOS Interface and Hardware Component Configuration Guide 規格 規格 タイトル なし MIB MIB IETF-PPVPN-MPLS-VPN-MIB MIB リンク 選択したプラットフォーム Cisco IOS リリース および機能セットの MIB の場所を検索しダウンロードするには 次の URL にある Cisco MIB Locator を使用します RFC RFC タイトル RFC 2547 BGP/MPLS VPNs RFC 2784 Generic Routing Encapsulation (GRE) RFC 2890 Key Sequence Number Extensions to GRE RFC 4023 Encapsulating MPLS in IP or Generic Routing Encapsulation RFC 4364 BGP/MPLS IP Virtual Private Networks (VPNs) 20

21 その他の参考資料 シスコのテクニカルサポート 説明右の URL にアクセスして シスコのテクニカルサポートを最大限に活用してください リンク 以下を含むさまざまな作業にこの Web サイトが役立ちます テクニカルサポートを受ける ソフトウェアをダウンロードする セキュリティの脆弱性を報告する またはシスコ製品のセキュリティ問題に対する支援を受ける ツールおよびリソースへアクセスする - Product Alert の受信登録 - Field Notice の受信登録 - Bug Toolkit を使用した既知の問題の検索 Networking Professionals(NetPro) コミュニティで 技術関連のディスカッションに参加する トレーニングリソースへアクセスする TAC Case Collection ツールを使用して ハードウェアや設定 パフォーマンスに関する一般的な問題をインタラクティブに特定および解決するこの Web サイト上のツールにアクセスする際は Cisco.com のログイン ID およびパスワードが必要です 21

22 mgre トンネルを使用するダイナミック L3 VPN の機能情報 mgre トンネルを使用するダイナミック L3 VPN の機能情報 表 1 に このモジュールで説明した機能をリストし 特定の設定情報へのリンクを示します この表には Cisco IOS Release 12.0(23)S 以降のリリースで導入または変更された機能だけを示します ご使用の Cisco IOS ソフトウェアリリースによっては コマンドの中に一部使用できないものがあります 特定のコマンドのリリース情報については コマンドリファレンスマニュアルを参照してください プラットフォームサポートとソフトウェアイメージサポートに関する情報を入手するには Cisco Feature Navigator を使用します Cisco Feature Navigator を使用すると Cisco IOS および Catalyst OS ソフトウェアイメージがサポートする特定のソフトウェアリリース 機能セット またはプラットフォームを確認できます Cisco Feature Navigator には からアクセスします Cisco.com のアカウントは必要ありません ( 注 ) 表 1 には 一連の Cisco IOS ソフトウェアリリースのうち 特定の機能が初めて導入された Cisco IOS ソフトウェアリリースだけが記載されています 特に明記していないかぎり その Cisco IOS ソフトウェアリリーストレインの以降のリリースでもその機能はサポートされます 表 1 mgre トンネルを使用するダイナミック L3 VPN の機能情報 機能名リリース機能情報 12.0(23)S この機能により 拡張された mgre トンネリングテクノロジーに基づき L3 転送メカニズムを IP ネットワークで使用できます Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R) このマニュアルで使用している IP アドレスおよび電話番号は 実際のアドレスおよび電話番号を示すものではありません マニュアル内の例 コマンド出力 ネットワークトポロジ図 およびその他の図は 説明のみを目的として使用されています 説明の中に実際のアドレスおよび電話番号が使用されていたとしても それは意図的なものではなく 偶然の一致によるものです Cisco Systems, Inc. All rights reserved. Copyright , シスコシステムズ合同会社. All rights reserved. 22

マルチポイント GRE トンネルを使用したダイ ナミック レイヤ 3 VPN

マルチポイント GRE トンネルを使用したダイ ナミック レイヤ 3 VPN では IP ネットワークで使用される拡張 multipoint Generic Routing Encapsulation(mGRE) トンネリングテクノロジーに基づいて Layer 3(L3; レイヤ 3) トランスポートメカニズムが提供されます ダイナミックレイヤ 3 トンネリングトランスポートは IP ネットワーク内で使用でき Virtual Private Network(VPN; バーチャルプライベートネットワーク

More information

RADIUS NAS-IP-Address アトリビュート 設定可能性

RADIUS NAS-IP-Address アトリビュート 設定可能性 機能を使用すれば RADIUS パケットの IP ヘッダー内の発信元 IP アドレスを変更せずに 任意の IP アドレスを設定して RADIUS アトリビュート 4 (NAS-IP-Address) として使用できます この機能は サービスプロバイダーが スケーラビリティを向上させるために 小規模な Network Access Server(NAS; ネットワークアクセスサーバ ) のクラスタを使用して大規模な

More information

EIGRP MPLS VPN PE-CE Site of Origin の設定

EIGRP MPLS VPN PE-CE Site of Origin の設定 EIGRP MPLS VPN PE-CE Site of Origin, 1 ページ EIGRP MPLS VPN PE-CE Site of Origin について, 2 ページ EIGRP MPLS VPN PE-CE Site of Origin サポートの設定方法, 4 ページ EIGRP MPLS VPN PE-CE SoO の設定例, 7 ページ その他の参考資料, 8 ページ EIGRP

More information

マルチポイント GRE を介したレイヤ 2(L2omGRE)

マルチポイント GRE を介したレイヤ 2(L2omGRE) CHAPTER 42 マルチポイント GRE を介したレイヤ 2 (L2omGRE) L2omGRE の前提条件 (P.42-1) L2omGRE の制約事項 (P.42-2) L2omGRE について (P.42-2) L2omGRE のデフォルト設定 (P.42-3) L2omGRE の設定方法 (P.42-3) L2omGRE の設定の確認 (P.42-5) ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については

More information

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する 目次 概要前提条件要件使用するコンポーネント背景説明設定ネットワーク図設定 DN ビット確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 このドキュメントでは Open Shortest Path First (1 バージョン 3 (OSPFv3) " を プロバイダーエッジ (PE )

More information

宛先変更のトラブルシューティ ング

宛先変更のトラブルシューティ ング APPENDIX B この付録では Guard の宛先変更元ルータ (Cisco および Juniper) に関連する宛先変更問題を解決するためのトラブルシューティング手順を示します 次の手順について説明します Guard のルーティングと宛先変更元ルータの設定確認 Guard と宛先変更元ルータ間の BGP セッションの設定確認 宛先変更元ルータのレコードの確認 B-1 Guard のルーティングと宛先変更元ルータの設定確認

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

橡3-MPLS-VPN.PDF

橡3-MPLS-VPN.PDF MPLS-VPN NTT () MPLS IP IP 1 MPLS-VPN MPLS IP-VPN IP (IP-Sec VPN) MPLS-VPNMPLS (IP-VPN) MPLS-VPN IF ATM HSD (FR IP ) (a)ipsec-vpn ( ) (b)mpls-vpn IP-NW MPLS-VPN VPN 2 MPLS-VPN Cisco

More information

BGPルートがアドバタイズされない場合のトラブルシューティング

BGPルートがアドバタイズされない場合のトラブルシューティング BGP ルートがアドバタイズされない場合のトラブルシューティング 目次 概要前提条件要件使用するコンポーネント表記法基本的なネットワークステートメントを使用してアナウンスされるルートマスクとのネットワークステートメントを使用してアナウンスされるルート aggregate-address コマンドを使用してアナウンスされるルート ibgp が記憶したルートをアナウンスできない場合 redistribute

More information

IPv6 リンクローカル アドレスについて

IPv6 リンクローカル アドレスについて IPv6 リンクローカルアドレスについて 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認 OSPF 設定の確認リンクローカルアドレスの到達可能性の確認リモートネットワークからリンクローカルアドレスへの ping 実行直接接続されたネットワークからリンクローカルアドレスへの ping 実行関連情報 概要 このドキュメントは ネットワーク内の IPv6 リンクローカルアドレスの理解を目的としています

More information

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例 外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティングループ / 最適でないルーティングの設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明重要な情報 RFC 1583 セクション 16.4.6 からの抜粋 RFC 2328 セクション 16.4.1 からの抜粋設定シナリオ 1 ネットワーク図シナリオ 2 ネットワーク図推奨事項確認トラブルシューティング関連情報

More information

Inter-IX IX/-IX 10/21/2003 JAPAN2003 2

Inter-IX IX/-IX 10/21/2003 JAPAN2003 2 Inter-IX satoru@ft.solteria.net 10/21/2003 JAPAN2003 1 Inter-IX IX/-IX 10/21/2003 JAPAN2003 2 Inter-IX? Inter-IX IX IX L2 10/21/2003 JAPAN2003 3 (1) IX (-IX) IX Resiliency 10/21/2003 JAPAN2003 4 (2) IX

More information

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1 asaba@iij.ad.jp All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1 All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 2 user IX IX IX All Rights Reserved. Copyright(c)1997

More information

呼び出し音の設定

呼び出し音の設定 呼び出し音の設定 この章では Cisco Unified Communications Manager Express(Cisco Unified CME) の呼び出し音機能について説明します このモジュールで紹介する機能情報の入手方法お使いの Cisco Unified CME のバージョンが このモジュールで説明されている機能の一部をサポートしていないことがあります 各機能がサポートされているバージョンのリストについては

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

BGP/MPLS-VPN とは ルータによる 多様な IF による提供が可能 (ATM~ HSD などの非対称構成も可能 ) 暗号に頼らないセキュリティの確保が可能 (FR などと同等の機能を IP ネットワークで実現 ) お客様側への特別な装置が不要 (a)ipsec-vpn 方式 暗号化装置 (

BGP/MPLS-VPN とは ルータによる 多様な IF による提供が可能 (ATM~ HSD などの非対称構成も可能 ) 暗号に頼らないセキュリティの確保が可能 (FR などと同等の機能を IP ネットワークで実現 ) お客様側への特別な装置が不要 (a)ipsec-vpn 方式 暗号化装置 ( BGP/MPLS-VPN NTTコミュニケーションズ ( 株 ) 池尻雄一 InternetWeek2000 BGP/MPLS-VPN とは MPLS の技術を利用して IP-VPN を実現する技術 従来の VPN 技術 = オーフ ンネットワーク上で IP データ部を暗号化で実現 (IP-Sec など : インターネット VPN) MPLS-VPN=MPLS(

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

EIGRP MPLS VPN PE-CE Site of Origin

EIGRP MPLS VPN PE-CE Site of Origin 機能によって Multiprotocol Label Switching(MPLS; マルチプロトコルラベルスイッチング )Virtual Private Network(VPN; バーチャルプライベートネットワーク ) トラフィックを Enhanced Interior Gateway Routing Protocol(EIGRP) ネットワークに対してサイト単位でフィルタリングする機能が追加されます

More information

ネットワークのおべんきょしませんか? 究める BGP サンプル COMMUNITY アトリビュートここまで解説してきた WEIGHT LOCAL_PREFERENCE MED AS_PATH アトリビュートはベストパス決定で利用します ですが COMMUNITY アトリビュートはベストパスの決定とは

ネットワークのおべんきょしませんか? 究める BGP サンプル COMMUNITY アトリビュートここまで解説してきた WEIGHT LOCAL_PREFERENCE MED AS_PATH アトリビュートはベストパス決定で利用します ですが COMMUNITY アトリビュートはベストパスの決定とは COMMUNITY アトリビュートここまで解説してきた WEIGHT LOCAL_PREFERENCE MED AS_PATH アトリビュートはベストパス決定で利用します ですが COMMUNITY アトリビュートはベストパスの決定とは直接関係しません COMMUNITY アトリビュートを利用すると 特定の条件に基づいてルート情報をグループ化する ことができます グループ化したルート情報の識別情報

More information

アドレス プールの設定

アドレス プールの設定 CHAPTER 9 IP Virtual Routing and Forwarding VRF Provider Edge PE; VRF PE VRF PE Cisco 10000 ESR IP ODAP p.9-5 IP p.9-17 IP Cisco 10000 ESR Virtual Private Network VPN; IP ODAP IP Cisco 10000 ESR 9-1 9

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x)

Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x) Windows Phone 用 Cisco AnyConnect セキュアモビリティクライアントユーザガイド ( リリース 4.1.x) AnyConnect ユーザガイド 2 AnyConnect の概要 2 Windows Phone サポート対象デバイス 2 Windows Phone 上の AnyConnect のインストールまたはアップグレード 3 Windows Phone デバイス上の

More information

untitled

untitled CHAPTER 10 IP Virtual Routing and Forwarding VRF Provider Edge PE; VRF PE VRF PE Cisco 10000 IP ODAP p.10-5 IP p.10-18 IP Cisco 10000 Virtual Private Network VPN; IP On-demand Address Pool [ODAP] IP p.10-2

More information

ユニキャスト RIB および FIB の管理

ユニキャスト RIB および FIB の管理 CHAPTER 10 この章では Cisco NX-OS スイッチのユニキャスト Routing Information Base(RIB; ルーティング情報ベース ) および Forwarding Information Base(FIB; 転送情報ベース ) のルートを管理する方法について説明します この章では 次の内容について説明します ユニキャスト RIB および FIB について (P.10-1)

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco NX-OS システム管理コマンドについて説明します flow exporter Flexible NetFlow フローエクスポータを作成するか既存の Flexible NetFlow フローエクスポータを変更して Flexible NetFlow フローエクスポータコンフィギュレーションモードに入るには グローバルコンフィギュレーションモードで

More information

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1

More information

MPLS-VPN とは C 社を中心として RFC2547(Informational) に記された ISP サービスとしての IP-VPN 実現技術 網内パケット転送に MPLS(LDP/TDP) VPN 経路情報交換に BGP(mpBGP:RFC2283) を使用 ルーティングプロトコルがエッジ

MPLS-VPN とは C 社を中心として RFC2547(Informational) に記された ISP サービスとしての IP-VPN 実現技術 網内パケット転送に MPLS(LDP/TDP) VPN 経路情報交換に BGP(mpBGP:RFC2283) を使用 ルーティングプロトコルがエッジ MPLS-VPN のしくみ ~RFC 2547 モデル ~ NTTコミュニケーションズ株式会社池尻雄一 ikejiri@ntt.ocn.ne.jp 2000/06/16 IP-VPN-Panel MPLS-VPN とは C 社を中心として RFC2547(Informational) に記された ISP サービスとしての IP-VPN 実現技術 網内パケット転送に MPLS(LDP/TDP) VPN

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 3 ページ 例, 5 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

マルチ VRFCE PE-CE リンクのプロビジョ ニング

マルチ VRFCE PE-CE リンクのプロビジョ ニング CHAPTER 26 この章では Prime Fulfillment のプロビジョニングプロセスで MPLS VPN マルチ VRFCE PE-CE リンクを構成する方法を説明します MPLS VPN MVRFCE PE-CE リンクの概要 この項の内容は 次のとおりです ネットワークトポロジ (P.26-2) 前提タスク (P.26-2) Prime Fulfillment で MPLS VPN

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 2 ページ 例, 4 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

CLI Python モジュール

CLI Python モジュール Python プログラマビリティでは CLI を使用して IOS と対話できる Python モジュールを提供 しています Python CLI モジュールについて 1 ページ に関するその他の参考資料 4 ページ の機能情報 5 ページ Python CLI モジュールについて Python について Cisco IOS XE デバイスは ゲスト シェル内でインタラクティブおよび非インタラクティブ

More information

ダイナミック マルチポイント VPN

ダイナミック マルチポイント VPN ダイナミック マルチポイント VPN Dynamic Multipoint VPN 機能を使用すると 総称ルーティング カプセル化 GRE トンネル IP Security IPsec 暗号化 および Next Hop Resolution Protocol NHRP を組み合わせることによ り 目的に合せて大小さまざまな規模の IPsec バーチャル プライベート ネットワーク VPN を 構築できます

More information

AMWI と VMWI の設定

AMWI と VMWI の設定 このモジュールでは Skinny Client Control Protocol(SCCP) で制御されるアナログポートに設定可能な Audible Message Waiting Indication/Visible Message Waiting Indication(AMWI/VMWI) 機能について説明します この機能では 可聴 可視 または両方の 1 つの Message Waiting

More information

設定例: 基本 ISDN 設定

設定例: 基本 ISDN 設定 設定例 : 基本 ISDN 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定主要な設定パラメータ確認トラブルシューティング関連情報 はじめに このドキュメントでは 基本 ISDN の設定例について説明します また ISDN コンフィギュレーションコマンドの一部についても説明します コマンドの詳細については ルータ製品のコマンドリファレンス を参照してください

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco Nexus 1000V コマンドについて説明します find 特定の文字列で始まるファイル名を検索するには find コマンドを使用します find filename-prefix filename-prefix ファイル名の最初の部分または全体を指定します ファイル名のプレフィクスでは 大文字と小文字が区別されます なし 任意 変更内容このコマンドが追加されました

More information

AWS Client VPN - ユーザーガイド

AWS Client VPN - ユーザーガイド AWS Client VPN ユーザーガイド AWS Client VPN: ユーザーガイド Copyright 2019 Amazon Web Services, Inc. and/or its affiliates. All rights reserved. Amazon's trademarks and trade dress may not be used in connection with

More information

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約に役立つように設計されています VLSM を使用すると ネットワークはサブネット化され その後 再度サブネット化されます このプロセスを複数回繰り返し 各サブネットに必要なホストの数に基づいてさまざまなサイズのサブネットを作成できます

More information

U コマンド

U コマンド ui-idle-timeout-seconds, 2 ページ unicast, 3 ページ update-source ethernet, 4 ページ update-source loopback, 5 ページ update-source vlan, 6 ページ use-keyring, 7 ページ use-vrf, 8 ページ user, 9 ページ username, 10 ページ Cisco

More information

Kerberos の設定

Kerberos の設定 機能情報の確認 1 ページ Kerberos によるスイッチ アクセスの制御の前提条件 1 ページ Kerberos に関する情報 2 ページ Kerberos を設定する方法 6 ページ Kerberos 設定の監視 6 ページ その他の参考資料 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報および警告については

More information

Web Cache Communication Protocol (WCCP)による Web キャッシュ サービスの 設定

Web Cache Communication Protocol (WCCP)による Web キャッシュ サービスの 設定 CHAPTER 52 Web Cache Communication Protocol (WCCP) による Web キャッシュサービスの設定 この章では Web Cache Communication Protocol(WCCP) を使用して キャッシュエンジン (Web キャッシュ ) へトラフィックをリダイレクトするように Catalyst 6500 シリーズスイッチを設定する方法 およびキャッシュエンジンクラスタ

More information

Microsoft PowerPoint irs14-rtbh.ppt

Microsoft PowerPoint irs14-rtbh.ppt RTBH 実装例の紹介 ~AS9370 編 ~ さくらインターネット ( 株 ) 技術部大久保修一 ohkubo@sakura.ad.jp 今日の Agenda はじめに RTBH とは? RTBH 実装の背景 構成の検討 ルータの試験 OSPF vs BGP BGP 広報経路の RTBH 化 まとめ RTBH とは? Remotely Triggered Black Hole Filtering

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション ADD-PATH の 基本的な設定例と検討課題 インターネットマルチフィード ( 株 ) 技術部 Interop tokyo 2013 NOC 金井瑛 1 Interop Tokyo 2013 と ADD-PATH 今年度の Interop Tokyo 2013 では ADD-PATH の相互接続検証を行いました MX80, MX480, CRS-X, ASR9006

More information

JANOG14-コンバージェンスを重視したMPLSの美味しい使い方

JANOG14-コンバージェンスを重視したMPLSの美味しい使い方 MPLS JANOG14 BGP MPLS 2 : : 1988 2 2003 7 : 3 ( ( )100%) : 633 (2003 ) : : 1,029 (2004 7 1 ) 3 So-net 250 4 30!? 10 Non IP IP 5 IGP? ECMP ECMP?? 6 BGP MPLS 7 MPLS ATM IP ATM

More information

第1回 ネットワークとは

第1回 ネットワークとは 第 6 回 IP 計算機ネットワーク ルーティング IP パケットの宛先に応じて次の転送先インターフェースを決定 D:192.168.30.5 パケット 192.168.10.0/24 fe0 192.168.20.0/24 fe1 fe3 fe2 192.168.30.0/24 ルーティングテーブル 192.168.40.0/24 192.168.10.0 direct fe0 192.168.20.0

More information

概要

概要 CHAPTER 1 この章では Cisco NX-OS のマルチキャスト機能について説明します この章は 次の内容で構成されています (P.1-1) マルチキャスト機能のライセンス要件 (P.1-10) その他の関連資料 (P.1-11) IP マルチキャストは ネットワーク内の複数のホストに同じ IP パケットセットを転送する機能です IPv4 ネットワークで マルチキャストを使用して 複数の受信者に効率的にデータを送信できます

More information

仮想プライベート LAN サービス(VPLS)

仮想プライベート LAN サービス(VPLS) CHAPTER 39 VPLS の前提条件 (P.39-1) VPLS の制約事項 (P.39-2) VPLS について (P.39-2) VPLS のデフォルト設定 (P.39-6) (P.39-6) VPLS の設定例 (P.39-18) ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については 次の資料を参照してください http://www.cisco.com/en/us/products/ps11846/prod_command_reference_list.html

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

2 台の N-PE 上でのアクセス リングの終端

2 台の N-PE 上でのアクセス リングの終端 APPENDIX E この付録では アクセスリンクがダウンした場合に備えた冗長性のために 2 台の N-PE 上でアクセスリングを終端する方法について説明します 次の事項について説明します 概要 (P.E-1) 2 台の N-PE を使用した NPC アクセスリングの設定 (P.E-3) FlexUNI/EVC サービス要求での N-PE 冗長性の使用 (P.E-3) MPLS サービス要求での N-PE

More information

Cisco Hyperlocation

Cisco Hyperlocation 機能情報の確認 1 ページ の制約事項 1 ページ について 1 ページ の設定 グローバル設定 CLI 3 ページ AP グループへの の設定 CLI 5 ページ HyperLocation BLE ビーコン パラメータの設定 7 ページ AP への Hyperlocation BLE ビーコン パラメータの設定 8 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ

More information

IPIP(Si-RGX)

IPIP(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

初めてのBFD

初めてのBFD 初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前

More information

X.25 PVC 設定

X.25 PVC 設定 X.25 PVC 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明仮想回線範囲の設定設定ネットワーク図設定確認トラブルシューティング関連情報 はじめに このドキュメントでは X.25 相手先固定接続 (PVC) の設定例を紹介します 前提条件 要件 このドキュメントに関しては個別の要件はありません 使用するコンポーネント このドキュメントは 特定のソフトウェアやハードウェアのバージョンに限定されるものではありません

More information

実習 : シングルエリアでの OSPFv3 の基本設定 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 11 ページ

実習 : シングルエリアでの OSPFv3 の基本設定 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 11 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 11 ページ アドレステーブル 学習目標 デバイスインターフェイス IPv6 アドレスデフォルトゲートウェイ R1 G0/0 S0/0/0 (DCE) S0/0/1 R2 G0/0 S0/0/0 R3 G0/0

More information

NAT のモニタリングおよびメンテナンス

NAT のモニタリングおよびメンテナンス このモジュールでは 次の内容について説明します 変換情報と統計表示を使用したネットワーク アドレス変換 NAT のモニタリング タイムアウトの期限切れ前に NAT 変換をクリアすることによる NAT のメンテナンス システム エラー メッセージ 例外 他の情報の syslog によるログとトラッキングを利用し た NAT 変換のロギングのイネーブル化 機能情報の確認, 1 ページ の前提条件, 2

More information

total.dvi

total.dvi VII W I D E P R O J E C T MPLS-IX MPLS-IX MPLS 1 MPLS AYAME IX IX LDP/RSVP-TE/CR- [121] 1999 Sub- LDP IP MPLS IX LSP LSP MPLS ebgp[165] LSP ( 2002 1.1 1.2) MPLS-IX MPLS IPv6 6PE IX () MPLS-IX MPLS IX

More information

Si-R/Si-R brin シリーズ設定例

Si-R/Si-R brin シリーズ設定例 技術情報 :Si-R/Si-R brin シリーズ設定例 Windows Azure との接続 ( ルートベース IPsec) Si-R G シリーズで Windows Azure ルートベース IPsec 接続する場合の設定例です [ 対象機種と版数 ] Si-R G100/G200 V2.16 以降 Si-R G110 V3.02 以降 [ 設定内容 ] Si-R G の ether 1 1 を

More information

Juniper Networks Corporate PowerPoint Template

Juniper Networks Corporate PowerPoint Template Juniper SRX 日本語マニュアル 39. Virtual Router の CLI 設定 はじめに Virtual Router の CLI 設定方法について説明します 手順内容は SRX300 JUNOS 15.1X49-D140 にて確認を実施しております 2018 年 8 月 以下の設定を行う場合のコマンド例となります 2 つの Virtual Router を作成 (blue-vr

More information

橡C14.PDF

橡C14.PDF BGP4 (( ) InternetWeek 98 ( ) Internet Week98 1998 Toshiya Asaba, Japan Network Information Center 1. 2. BGP 2.1. 2.2. ISP 2.3. IX - 2.4. 2.5. 3. BGP4 3.1. BGP4 3.2. EBGP IBGP 3.3. BGP AS 3.4. AS AS 3.5.

More information

このマニュアルについて

このマニュアルについて ここでは Catalyst 6500 シリーズスイッチ /Cisco 7600 シリーズルータ Firewall Services Module コマンドリファレンス の対象読者 マニュアルの構成 および手順や情報を記述するための表記法について説明します 内容は 次のとおりです マニュアルの目的 (P.xxxix) 対象読者 (P.xxxix) マニュアルの構成 (P.xxxix) 表記法 (P.xli)

More information

IPv6 ACL の設定

IPv6 ACL の設定 機能情報の確認 1 ページ IPv6 ACL の概要 1 ページ IPv6 ACL の制限 4 ページ IPv6 ACL のデフォルト設定 5 ページ 5 ページ インターフェイスへの IPv6 ACL の付加 10 ページ VLAN マップの設定 12 ページ VLAN への VLAN マップの適用 14 ページ IPv6 ACL のモニタリング 15 ページ その他の参考資料 16 ページ 機能情報の確認

More information

Q-in-Q VLAN トンネルの設定

Q-in-Q VLAN トンネルの設定 CHAPTER 9 ここでは Cisco Nexus 7000 シリーズデバイスでの IEEE 802.1Q-in-Q(Q-in-Q)VLAN トンネルおよびレイヤ 2 プロトコルトンネリングの設定方法について説明します この章では 次の内容について説明します Q-in-Q トンネルについて (P.9-1) レイヤ 2 プロトコルトンネリングについて (P.9-5) Q-in-Q トンネルのライセンス要件

More information

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx Amazon VPC との VPN 接続マニュアル 2016 年 7 12 NECプラットフォームズ株式会社 Amazon VPC との VPN 接続 UNIVERGE WA シリーズ を使 して Amazon VPC(Amazon Virtual Private Cloud) と IPsec-VPN で接続する際の設定例を紹介します Amazon VPC を利 することにより Amazon AWS(Amazon

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

Intermediate System-to-Intermediate System(IS-IS)TLV

Intermediate System-to-Intermediate System(IS-IS)TLV Intermediate System-to-Intermediate System(IS-IS)TLV 目次 概要前提条件要件使用するコンポーネント表記法 TLV の機能 TLV の符号化 IS-IS PDU と TLV の定義シスコで実装されている TLV TLV の詳細サブ TLV とトラフィックエンジニアリングサブ TLV の詳細関連情報 概要 この資料は Intermediate System-to-Intermediate

More information

untitled

untitled IP-VPN (BGP MPLS/VPN) InternetWeek 2004 IP-VPN MPLS IP-VPN VPNL3VPN L2VPN L3VPN 1 IP-VPN Agenda BGP/MPLS-VPN BGP/MPLS-VPN BGP/MPLS-VPN BGPVPN BGP/MPLS-VPN BGP/MPLS-VPN BGP/MPLS-VPN

More information

Catalyst 2948G-L3 スイッチの IP アップリンク リダイレクト設定

Catalyst 2948G-L3 スイッチの IP アップリンク リダイレクト設定 Catalyst 2948G-L3 スイッチの IP アップリンクリダイレクト設定 目次 はじめにはじめに表記法前提条件使用するコンポーネント背景理論ネットワーク図 IP アップリンクリダイレクトのサンプル設定タスク手順説明アクセス コントロール リストの適用確認トラブルシューティングトラブルシューティング手順関連情報 はじめに この文書では Catalyst 2948G-L3 スイッチの IP アップリンクリダイレクト機能のサンプル設定を提供します

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報,

More information

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続 技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので

More information

コンフィギュレーション ファイルのバックアップと復元

コンフィギュレーション ファイルのバックアップと復元 コンフィギュレーションファイルのバックアップと復元 目次 はじめに前提条件要件使用するコンポーネント表記法コンフィギュレーションのバックアップの作成バックアップと復元に TFTP サーバを設定使用して下さいバックアップと復元に FTP サーバを設定使用して下さいバックアップと復元に終端エミュレーションプログラムを設定使用して下さい Kron 方式を使用して設定の自動バックアップ TFTP サーバへのバックアップコンフィギュレーション確認関連情報

More information

網設計のためのBGP入門

網設計のためのBGP入門 Internet week 2015 できる網設計 網設計のための BGP 入 門 小島慎太郎! " http://about.me/codeout 本パートの話題 クラウド どうやって つなぐ? ルーティングは? データセンター オフィス # 早速ですがアンケートです # 早速ですがアンケートです プライベートクラウドとの 接続 クラウド 専用線 DC プライベートクラウドとの 接続 クラウド 静的

More information

Office 365 とのドメイン間フェデレーション

Office 365 とのドメイン間フェデレーション Office 365 ドメイン間フェデレーションの概要, 1 ページ Office 365 ドメイン間フェデレーション タスク フロー, 1 ページ Office 365 ドメイン間フェデレーションの概要 IM and Presence サービスは Expressway 経由の Office 365 との企業間ドメイン間フェデレーショ ンをサポートします この導入環境では Expressway が

More information

BGP ( ) BGP4 community community community community July 3, 1998 JANOG2: What is BGP Community? 2

BGP ( ) BGP4 community community community community July 3, 1998 JANOG2: What is BGP Community? 2 BGP Community 1998/7/3 JANOG#2 in KDD (yahagi@itjit.ad.jp) July 3, 1998 JANOG2: What is BGP Community? 1 BGP ( ) BGP4 community community community community July 3, 1998 JANOG2: What is BGP Community?

More information

25.pdf

25.pdf BGP で 最 適 パスを 選 択 するアルゴリズム 目 次 概 要 前 提 条 件 要 件 使 用 するコンポーネント 表 記 法 ルータでパスが 無 視 される 理 由 最 適 パス アルゴリズムの 仕 組 み 例 : BGP ベストパス 選 択 パスを 選 択 するプロセスのカスタマイズ BGP マルチパス 関 連 情 報 概 要 Border Gateway Protocol(BGP; ボーダーゲートウェイ

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

Cisco Umbrella Branch Cisco Umbrella Branch Cisco ISR Umbrella Branch

Cisco Umbrella Branch Cisco Umbrella Branch Cisco ISR Umbrella Branch Cisco Umbrella Branch Cisco Umbrella Branch Cisco ISR 4000 1 2 3 Umbrella Branch 1 Cisco Umbrella Branch Cisco ISR 4000 Cisco Umbrella Branch Security K9 ROM Monitor (ROMMON) 16.2(1r) ROMMON 16.2(1r) 3

More information

コンフィギュレーションの置換とロールバック

コンフィギュレーションの置換とロールバック 機能により 現在の実行コンフィギュレーションを 保存しておいた Cisco IOS コンフィギュレーションファイルで置換することができます この機能は コンフィギュレーションを保存しておいた状態へ戻すために使用でき そのコンフィギュレーションファイルが保存された後にどのような変更が加えられても 効果的にロールバックさせることができます 機能情報の確認 お使いのソフトウェアリリースが このモジュールで説明されている機能の一部をサポートしていないことがあります

More information

15群(○○○)-8編

15群(○○○)-8編 3 群 ( コンピュータ - ソフトウェア )- 3 編ネットワーク層 4 章 BGP(Border Gateway Protocol) ( 執筆者 : 永見健一 )[2009 年 12 月受領 ] 電子情報通信学会 知識ベース 電子情報通信学会 2017 1/(8) 3 群 3 編 - 4 章 4-1 BGP の概要 インターネットで使われている経路制御プロトコルは,EGP(Exterior Gateway

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

L3/L3VPN 用のセグメント ルーティング オン デマンド ネクスト ホップ

L3/L3VPN 用のセグメント ルーティング オン デマンド ネクスト ホップ L3/L3VPN 用のセグメント ルーティング オ ン デマンド ネクスト ホップ ドメイン全体にルーティング情報を再配布すると マルチドメイン サービス L2VPN と L3VPN のプロビジョニングにそれ自体の複雑性と拡張性の問題が発生します オン デマン ド ネクスト ホップ ODN は 再配布を行わずに制約やポリシーなど PCE コントローラへ のエンドツーエンド LSP の計算の委任をトリガーします

More information

Katsuhito Asano Fujitsu LTD /Apr/2002 1

Katsuhito Asano Fujitsu LTD /Apr/2002 1 Katsuhito Asano Fujitsu LTD. 2002 24/Apr/2002 1 Sub-IP Area WG WG Sub-IP WG PWE3(Transport Area) L2TPEXT 2 Sub-IP Area Sub-IP Area MPLS 3 Sub-IP Area Sub-IP IP(Layer3) Media(Layer2) Layer2.5 Area The work

More information

実習 : ダイナミック NAT とスタティック NAT の設定 トポロジ アドレステーブル デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ ゲートウェイ G0/ N/A S0/0/

実習 : ダイナミック NAT とスタティック NAT の設定 トポロジ アドレステーブル デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ ゲートウェイ G0/ N/A S0/0/ トポロジ アドレステーブル デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ ゲートウェイ G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252 N/A ISP S0/0/0 (DCE) 209.165.201.17 255.255.255.252 N/A Lo0 192.31.7.1

More information

Exam : 日本語版 Title : Introducing Cisco Data Center Networking Vendor : Cisco Version : DEMO 1 / 4 Get Latest & Valid J Exam's Question a

Exam : 日本語版 Title : Introducing Cisco Data Center Networking Vendor : Cisco Version : DEMO 1 / 4 Get Latest & Valid J Exam's Question a ExamTorrent http://www.examtorrent.com Best exam torrent, excellent test torrent, valid exam dumps are here waiting for you Exam : 640-911 日本語版 Title : Introducing Cisco Data Center Networking Vendor :

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 1.xxx.yyy.9 iphone LAN(192.18.1.0/24)

More information

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA 株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 ZyWALL USG Windows PC LAN(192.168.1.0/24)

More information

authentication command bounce-port ignore ~ auth-type

authentication command bounce-port ignore ~ auth-type authentication command bounce-port ignore auth-type authentication command bounce-port ignore, 2 ページ authentication command disable-port ignore, 4 ページ authentication control-direction, 6 ページ authentication

More information

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 ( 株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (ONU) グローバル IP ZyWALL USG iphone/ Android LAN(192.168.1.0/24)

More information

パスワードおよび権限レベルによるスイッチ アクセスの制御

パスワードおよび権限レベルによるスイッチ アクセスの制御 パスワードおよび権限レベルによるスイッ チ アクセスの制御 パスワードおよび権限によるスイッチ アクセスの制御の制約事項, 1 ページ パスワードおよび権限レベルに関する情報, 1 ページ パスワードおよび権限レベルでスイッチ アクセスを制御する方法, 4 ページ スイッチ アクセスのモニタリング, 15 ページ パスワードおよび権限レベルの設定例, 16 ページ その他の参考資料, 17 ページ

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 Windows PC LAN(192.168.1.0/24)

More information

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 MAP Tutorial @ 1 Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 IPv4 over IPv6 IPv6 network IPv4 service Internet Service ProviderISP IPv4 service

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou NAT NETWORK ADDRESS TRANSLATION SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Group (ScreenOS ) 2 Copyright

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

MPLS での traceroute コマンド

MPLS での traceroute コマンド MPLS での traceroute コマンド 目次 概要前提条件要件使用するコンポーネント表記法通常の traceroute コマンド MPLS の traceroute コマンド no mpls ip propagate-ttl コマンド関連情報 概要 このドキュメントでは マルチプロトコルラベルスイッチング (MPLS) 環境で traceroute コマンドがどのように動作するかについて説明します

More information