AMF & SESネットワーク

Size: px
Start display at page:

Download "AMF & SESネットワーク"

Transcription

1 Solution No AMF & SESネットワーク 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF機能を活用してネットワークの一元管理を行い 運用コストを削減したい SES機能を活用してネットワーク運用の効率化とセキュリティーの強化を実現したい 概要 AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時には代替機 と差し替えるだけで自動的に復旧させるAuto Recovery機能に代表される利便性をネット ワーク管理に付与することができ 運用 管理にかかる時間とコストを大幅に下げること が可能になりました しかし IoTネットワーク化が進むにつれて セキュリティソフトを実装できないデバイス もネットワークに接続されるようになり セキュリティを確保できる代替策を考慮する必 要となりました そこで ネットワークのエッジセキュリティに特化したSecureEnterprise SDN(SES)を用いることで ネットワークセキュリティアプリケーションが検出した被疑デ バイス情報をもとに そのデバイスをネットワークから自動的に隔離 遮断することがで きます 本資料では ネットワークの一元管理を行い ネットワークセキュリティアプリケーショ ンと連動して ネットワーク側からセキュリティを担保 強靭化するAMF&SESソリュー ションをご紹介いたします 1

2 Solution No 構成図 DNS Server Mail Server NTP Server, Syslog Server, SNMP manager Radius Server Syslog Call Syslog Call Other Network AT-SESC1 AT-SESC2 Other Network 12-AR3050S TrendMicro DDI 10-x510DP 11-L2SW-4 Mirroring 00-x AR4050S PPPoE Server Bypass connection 02-x AR4050S 08-AR4050S 13-L2SW-3 01-SH SH GS900MPX x600 TQ4600 TQ4600 SESC1 area Open Flow Open Flow Open Flow SESC2 area Open Flow 2

3 構成図 Other Network DNS Server Mail Server NTP Server, Syslog Server, SNMP manager Radius Server Syslog Call AT- SESC1 Syslog Call AT- SESC2 Other Network VLAN AR3050S Eth1 TrendMicro DDI 10-x510DP L2SW Mirroring 00-x AR4050S Eth2 PPPoE Server Bypas connection 07-AR4050S 08-AR4050S x930 Eth SH SH L2SW GS900MPX TQ4600 TQ x VLAN 21 SESC1 area VLAN Open Flow VLAN VLAN Open Flow VLAN Open Flow VLAN 26 SESC2 area VLAN Open Flow 10G Link 通常ポート 1G /100M Link OpenFlow ポート Link Aggregation 3

4 Solution No 構築のポイント Other Network DNS Server Mail Server NTP Server, Syslog Server, SNMP manager Radius Server Syslog Call AT- SESC1 Syslog Call AT- SESC2 Other Network AR3050S Eth1 TrendMicro DDI 10-x510DP L2SW Mirroring 00-x AR4050S Eth2 PPPoE Server HA モード VRRP を使用する事でバイパスポートを利用した冗長構成を組む事が可能です Bypas connection 07-AR4050S 08-AR4050S AT-4600をAMFゲストノー 01-SH230 ドとして使用する事で AMFマスターからの状態監 視 コンフィグのバックアップや手動リカバリーが可能です 04-SH x AMF バーチャルリンクで接続する事で ルータ上の PPPoE や IPsec を経由して AMF ノード間を接続します Eth L2SW GS900MPX TQ4600 TQ x600 自発パケットを出さないプリンター等は SESC で認証する事が出来ない為 通常ポートに接続します SESC1 area Open Flow Open Flow Open Flow SESC2 area AT-x600 を AMF エージェントノードとして使用する事で AMF マスターからの状態監視が可能です Open Flow 10G Link 通常ポート 1G /100M Link OpenFlow ポート Link Aggregation 4

5 Solution No 構築のポイント (VLAN) Other Network DNS Server Mail Server NTP Server, Syslog Server, SNMP manager Radius Server Syslog Call AT- SESC1 Syslog Call AT- SESC2 Other Network VLAN 1000 : / x510DP x L2SW VLAN 1001: / AR3050S VLAN13 : / Eth AR4050S Eth2 Mirroring PPPoE Server TrendMicro DDI Bypas connection 07-AR4050S 08-AR4050S VLAN 11 : /24 01-SH : / : / : / : / : / : / : / : / : /24 TQ4600 TQ : / : / VLAN : /24 22 : /24 24 : / : /24 04-SH : / : / : / : / : / : / : / : / : /24 02-x : / : / : / : / : / : / : / : / : / : / : /24 Eth L2SW VLAN 15 : /24 26 : / GS900MPX 401 : / : / : / : / : /24 x G Link 通常ポート 1G /100M Link OpenFlow ポート Link Aggregation 5

6 00-x930-VCS 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また このホスト名は AMF におけるノード名として扱われます hostname 00-x930 SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います SSH 機能で運用管理するための接続設定を入れます log buffered exclude program atmf_topo msgtext CMSG log host log host level notices log manager@smartcities.com log manager@smartcities.com level warnings ssh server v2only ssh server allow-users manager service ssh メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します タイムゾーンの設定を行います タイムゾーンはログメッセージの出力時刻などを実際の時刻に合わせるために必要な設定です mail smtpserver mail from 00-x930@SmartCities.com clock timezone JST plus 9:00 SNMP の設定を行います SNMP は version 2c を使用します VCS 設定を行います VCS を使用する場合 必ずバーチャル MAC アドレス機能を有効化してください なお バーチャル MAC アドレス設定は VCS グループの再起動後 有効になります snmp-server snmp-server enable trap atmf atmflink auth vcs snmp-server community SmartCities snmp-server host version 2c SmartCities stack virtual-mac stack virtual-chassis-id 3568 stack resiliencylink eth0 stack 1 priority 1 AMF を設定します 本構構成例では AMF ネットワーク名を SmartCities とし 本機器にて AMF ローカルマスターを有効にしています atmf network-name SmartCities atmf master 6

7 00-x930-VCS 設定サンプルその 2 本構成例では本機器が NTP クライアントとして動作するように設定しています ntp server 必要に応じて DNS サーバの設定を行います ip name-server ip domain-lookup 必要に応じて DHCP サーバーの設定を行い IPv4 クライアントに対して IP アドレスを自動的に割り当てられるようにします ip dhcp pool vlan100 network range dns-server default-router lease subnet-mask ip dhcp pool vlan101 network range dns-server default-router lease subnet-mask ip dhcp pool vlan102 network range dns-server default-router lease subnet-mask :: この間 vlan103 - vlan109に同様の設定を行います :: ip dhcp pool vlan110 network range dns-server default-router lease subnet-mask

8 00-x930-VCS 設定サンプルその 3 必要に応じて DHCP サーバーの設定を行い IPv4 クライアントに対して IP アドレスを自動的に割り当てられるようにします ip dhcp pool vlan200 network range dns-server default-router lease subnet-mask ip dhcp pool vlan206 network range host d.5e dns-server default-router lease subnet-mask ip dhcp pool vlan207 network range dns-server default-router lease subnet-mask :: この間 vlan208 - vlan224に同様の設定を行います :: ip dhcp pool vlan225 network range dns-server default-router lease subnet-mask

9 00-x930-VCS 設定サンプルその 4 必要に応じて DHCP サーバーの設定を行い IPv4 クライアントに対して IP アドレスを自動的に割り当てられるようにします ip dhcp pool vlan401 network range dns-server default-router lease subnet-mask ip dhcp pool vlan402 network range dns-server default-router lease subnet-mask ip dhcp pool vlan403 network range dns-server default-router lease subnet-mask ip dhcp pool vlan404 network range dns-server default-router lease subnet-mask ip dhcp pool vlan405 network range dns-server default-router lease subnet-mask

10 00-x930-VCS 設定サンプルその 5 最後に DHCP サーバー機能を有効にします IP マルチキャストルーティングを有効にします service dhcp-server ip multicast-routing 初期値では RSTP が有効です 本構成例では RSTP は使用していませんので 無効化します no spanning-tree rstp enable 必要な VLAN を作成します vlan database vlan 11-13,21-25,31-35, , , , ,2000 state enable 必要に応じてアクセスリスト QoS を設定します mls qos enable access-list 3000 permit udp /8 any eq 3784 access-list 3100 deny ip any /32 access-list hardware ACL permit udp any range any range permit ip / /32 permit ip / /32 access-list hardware VLAN_ACL deny ip / /32 class-map QoS-C match access-group 3000 policy-map QoS class default class QoS-C remark new-cos 4 internal vlan access-map VLAN_MAP match access-group VLAN_ACL PIM-SM で使用するランデブーポイントを設定します ip pim bsr-candidate vlan999 ip pim rp-candidate vlan999 10

11 00-x930-VCS 設定サンプルその 6 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション, QoS, ACL, SNMP リンク Trap を設定します 必要に応じて接続先の説明を記載すると管理がしやすくなります interface port1.0.1 description ## 01-SH230 ## mode trunk trunk allowed vlan add 11,21, static-channel-group 1 interface port1.0.2 description ## 02-x930 ## mode trunk trunk allowed vlan add 12,22-24,31-35, static-channel-group 2 interface port1.0.4 description ### 09-AR4050S ### mode trunk trunk allowed vlan add 13 static-channel-group 4 interface port1.0.6 description ### 11-L2SW-4 ### mode trunk trunk allowed vlan add 11,13, static-channel-group 6 interface port1.0.7 description ### 12-AR4050S ### mode trunk trunk allowed vlan add 1001 static-channel-group 7 11

12 00-x930-VCS 設定サンプルその 7 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション, QoS, ACL, SNMP リンク Trap を設定します 必要に応じて接続先の説明を記載すると管理がしやすくなります interface port description ## 10-x510DP ## mode trunk trunk allowed vlan add 21-24,31-35, , , , static-channel-group 5 interface port2.0.1 description ## 01-SH230 ## mode trunk trunk allowed vlan add 11,21, static-channel-group 1 interface port2.0.2 description ## 02-x930 ## mode trunk trunk allowed vlan add 12,22-24,31-35, static-channel-group 2 interface port2.0.4 description ### 09-AR4050S ### mode trunk trunk allowed vlan add 13 static-channel-group 4 interface port2.0.6 description ### 11-L2SW-4 ### mode trunk trunk allowed vlan add 11,13, static-channel-group 6 12

13 00-x930-VCS 設定サンプルその 8 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション, QoS, ACL, SNMP リンク Trap を設定します 必要に応じて接続先の説明を記載すると管理がしやすくなります interface port2.0.7 description ### 12-AR4050S ### mode trunk trunk allowed vlan add 1001 static-channel-group 7 interface port description ## 10-x510DP ## mode trunk trunk allowed vlan add 21-24,31-35, , , , static-channel-group 5 interface sa1 description ### 01-SH230 ### atmf-link mode trunk trunk allowed vlan add 11,21, service-policy input QoS access-group ACL access-group 3100 interface sa2 description ### 02-x930 ### atmf-link mode trunk trunk allowed vlan add 12,22-24,31-35, service-policy input QoS access-group ACL access-group

14 00-x930-VCS 設定サンプルその 9 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション, QoS, ACL, SNMP リンク Trap を設定します 必要に応じて接続先の説明を記載すると管理がしやすくなります interface sa4 description ### 09-AR4050S ### atmf-link mode trunk trunk allowed vlan add 13 service-policy input QoS access-group ACL access-group 3100 interface sa5 description ### 10-x510DP ### atmf-link mode trunk trunk allowed vlan add 21-24,31-35, , , , service-policy input QoS access-group ACL access-group 3100 interface sa6 description ### 11-L2SW-4 ### atmf-link mode trunk trunk allowed vlan add 11,13, service-policy input QoS access-group ACL access-group 3100 interface sa7 description ### 12-AR3050S ### atmf-link mode trunk trunk allowed vlan add 1001 service-policy input QoS access-group ACL access-group

15 00-x930-VCS 設定サンプルその 10 各 VLAN に IP アドレスを設定します マルチキャスト配信を行う場合は 使用する VLAN インターフェースで IGMP と PIM-SM を有効化します interface vlan11 ip address /24 ip igmp ip pim sparse-mode interface vlan12 ip address /24 ip igmp ip pim sparse-mode interface vlan13 ip address /24 ip igmp ip pim sparse-mode interface vlan21 ip address /24 ip igmp ip pim sparse-mode interface vlan22 ip address /24 ip igmp ip pim sparse-mode interface vlan23 ip address /24 ip igmp ip pim sparse-mode interface vlan24 ip address /24 ip igmp ip pim sparse-mode interface vlan25 ip address /24 ip igmp ip pim sparse-mode 15

16 00-x930-VCS 設定サンプルその 11 各 VLAN に IP アドレスを設定します マルチキャスト配信を行う場合は 使用する VLAN インターフェースで IGMP と PIM-SM を有効化します interface vlan31 ip address /24 ip igmp ip pim sparse-mode interface vlan32 ip address /24 ip igmp ip pim sparse-mode interface vlan33 ip address /24 ip igmp ip pim sparse-mode interface vlan34 ip address /24 ip igmp ip pim sparse-mode interface vlan35 ip address /24 ip igmp ip pim sparse-mode interface vlan100 ip address /24 ip igmp ip pim sparse-mode interface vlan101 ip address /24 ip igmp ip pim sparse-mode interface vlan102 ip address /24 ip igmp ip pim sparse-mode 16

17 00-x930-VCS 設定サンプルその 12 各 VLAN に IP アドレスを設定します マルチキャスト配信を行う場合は 使用する VLAN インターフェースで IGMP と PIM-SM を有効化します interface vlan103 ip address /24 ip igmp ip pim sparse-mode interface vlan104 ip address /24 ip igmp ip pim sparse-mode interface vlan105 ip address /24 ip igmp ip pim sparse-mode interface vlan106 ip address /24 ip igmp ip pim sparse-mode interface vlan107 ip address /24 ip igmp ip pim sparse-mode interface vlan108 ip address /24 ip igmp ip pim sparse-mode interface vlan109 ip address /24 ip igmp ip pim sparse-mode interface vlan110 ip address /24 ip igmp ip pim sparse-mode 17

18 00-x930-VCS 設定サンプルその 13 各 VLAN に IP アドレスを設定します マルチキャスト配信を行う場合は 使用する VLAN インターフェースで IGMP と PIM-SM を有効化します interface vlan200 ip address /24 ip igmp ip pim sparse-mode interface vlan206 ip address /24 ip igmp ip igmp access-group 1 ip pim sparse-mode interface vlan207 ip address /24 ip igmp ip igmp access-group 1 ip pim sparse-mode interface vlan208 ip address /24 ip igmp ip igmp access-group 1 ip pim sparse-mode interface vlan209 ip address /24 ip igmp ip igmp access-group 1 ip pim sparse-mode interface vlan210 ip address /24 ip igmp ip igmp access-group 1 ip pim sparse-mode interface vlan211 ip address /24 ip igmp ip igmp access-group 1 ip pim sparse-mode 18

19 00-x930-VCS 設定サンプルその 14 各 VLAN に IP アドレスを設定します マルチキャスト配信を行う場合は 使用する VLAN インターフェースで IGMP と PIM-SM を有効化します interface vlan212 ip address /24 ip igmp ip igmp access-group 1 ip pim sparse-mode interface vlan213 ip address /24 ip igmp ip igmp access-group 1 ip pim sparse-mode interface vlan214 ip address /24 ip igmp ip igmp access-group 1 ip pim sparse-mode interface vlan215 ip address /24 ip igmp ip igmp access-group 1 ip pim sparse-mode interface vlan216 ip address /24 ip igmp ip igmp access-group 1 ip pim sparse-mode interface vlan217 ip address /24 ip igmp ip igmp access-group 1 ip pim sparse-mode interface vlan218 ip address /24 ip igmp ip igmp access-group 1 ip pim sparse-mode 19

20 00-x930-VCS 設定サンプルその 15 各 VLAN に IP アドレスを設定します マルチキャスト配信を行う場合は 使用する VLAN インターフェースで IGMP と PIM-SM を有効化します interface vlan219 ip address /24 ip igmp ip igmp access-group 1 ip pim sparse-mode interface vlan220 ip address /24 ip igmp ip igmp access-group 1 ip pim sparse-mode interface vlan221 ip address /24 interface vlan222 ip address /24 Interface vlan223 ip address /24 interface vlan224 ip address /24 interface vlan225 ip address /24 interface vlan999 ip address /24 ip igmp ip pim sparse-mode interface vlan1000 ip address /24 interface vlan1001 ip address /24 アクセスリスト VLAN_MAP を指定した VLAN に適用します vlan filter VLAN_MAP vlan-list 11-13,21-25,31-35, , , , input 20

21 00-x930-VCS 設定サンプルその 16 L3 通信に使用する OSPF を設定します OSPF を使用するネットワークを設定します また 直接接続されている経路をネットワークに再通知するよう設定します router ospf network /24 area network /24 area network /24 area redistribute connected redistribute static default-information originate デフォルトルートを設定します ip route / ip route /24 Null 254 ip route /24 Null 254 ip route /16 Null 254 ip route /16 Null 254 ip route /24 Null 254 DNS リレーを有効にします ip dns forwarding ip dns forwarding retry 5 ip dns forwarding timeout 30 line con 0 line vty 0 4 end 21

22 01-SH230 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また このホスト名は AMF におけるノード名として扱われます hostname 01-SH230 SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します log buffered exclude program atmf_topo msgtext CMSG log host log host level notices log manager@smartcities.com log manager@smartcities.com level warnings mail smtpserver mail from 02-SH230@SmartCities.com タイムゾーンの設定を行います タイムゾーンはログメッセージの出力時刻などを実際の時刻に合わせるために必要な設定です clock timezone JST plus 9:00 SNMP の設定を行います SNMP は version 2c を使用します AMF を設定します 本構構成例では AMF ネットワーク名を SmartCities としています snmp-server snmp-server enable trap atmf auth snmp-server community SmartCities snmp-server host version 2c SmartCities atmf network-name SmartCities atmf group AW+_OFS,atmf-guest 必要に応じて AMF ゲストノードの設定を行います 本構成では AT-TQ シリーズをゲストノードとして使用しています atmf guest-class TQ_Static modeltype tq username manager password 8 UhRpxiKDMbY4x04S9frxdcnkhe8ZBza1DYL7Craoin8= http-enable discovery static 必要に応じて DNS サーバの設定を行います ip domain-lookup 22

23 01-SH230 設定サンプルその 2 OpenFlow コントローラー (AT-SESC) の IP アドレスと使用するポート番号を設定します OpenFlow の内部制御用 VLAN を設定します 内部制御用 VLAN は他の機能で使用されていない VLAN を設定する必要があります また OpenFlow ポートから制御パケットが送出されないよう RSTP MLD Snooping を無効にします openflow controller tcp openflow native vlan 4090 no ipv6 mld snooping service power-inline lacp global-passive-mode enable no spanning-tree rstp enable 使用する VLAN を作成します vlan database vlan 11,21, , state enable 必要に応じてアクセスリスト QoS を設定します mls qos enable access-list 3000 permit udp /8 any eq 3784 access-list 3100 deny ip any /32 access-list hardware ACL permit udp any range any range permit ip / /32 class-map QoS-C match access-group 3000 policy-map QoS class default class QoS-C remark new-cos 4 internal 23

24 01-SH230 設定サンプルその 3 [ 通常ポートについて ] 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション, QoS, ACL, SNMP リンク Trap を設定します また 必要に応じて接続先の説明を記載すると管理がしやすくなります [OpenFlow ポートについて ] 必要に応じ 各ポートに VLAN, AMF ゲストリンク, スタティックチャンネルグループ, SNMP リンク Trap を設定します OpenFlow ポートでは アクセス VLAN を内部制御用の VLAN と同じに設定してください ヘアピンリンクを使用する場合 OpenFlow ポート ( アップストリームポート ) に対し "no ip igmp trusted query, "no ip igmp trusted routermode" を設定してください また openflow コマンドにより通常ポートから OpenFlow ポートへ変更した場合 または openflow コマンドを実行後に当該のポートインターフェースに対する設定を変更した場合は 設定の保存をしてスイッチを再起動してください interface port description ## 00-x930 ## mode trunk trunk allowed vlan add 11,21, ,4089 static-channel-group 1 interface port1.0.3 description [01-SH230_SDN-TQ4600-1] atmf-guestlink class TQ_Static ip mode trunk trunk allowed vlan add 100, trunk native vlan none service-policy input QoS access-group ACL access-group 3100 interface port1.0.5 description ## Client ## mode trunk trunk allowed vlan add 21 service-policy input QoS access-group ACL access-group 3100 interface port1.0.7 description ## Hairpin-Regular ## mode trunk trunk allowed vlan add , ,4089 trunk native vlan 105 static-channel-group 2 24

25 01-SH230 設定サンプルその 4 [ 通常ポートについて ] 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション, QoS, ACL, SNMP リンク Trap を設定します また 必要に応じて接続先の説明を記載すると管理がしやすくなります [OpenFlow ポートについて ] 必要に応じ 各ポートに VLAN, AMF ゲストリンク, スタティックチャンネルグループ, SNMP リンク Trap を設定します OpenFlow ポートでは アクセス VLAN を内部制御用の VLAN と同じに設定してください ヘアピンリンクを使用する場合 OpenFlow ポート ( アップストリームポート ) に対し "no ip igmp trusted query, "no ip igmp trusted routermode" を設定してください また openflow コマンドにより通常ポートから OpenFlow ポートへ変更した場合 または openflow コマンドを実行後に当該のポートインターフェースに対する設定を変更した場合は 設定の保存をしてスイッチを再起動してください interface port1.0.8 description ## Hairpin-OpenFlow ## no ip igmp trusted query no ip igmp trusted routermode mode access access vlan 4090 static-channel-group 3 interface port1.0.9 description ## Hairpin-Regular ## mode trunk trunk allowed vlan add , ,4089 trunk native vlan 105 static-channel-group 2 interface port description ## Hairpin-OpenFlow ## no ip igmp trusted query no ip igmp trusted routermode mode access access vlan 4090 static-channel-group 3 interface port description [01-SH230_TQ4600-2] openflow atmf-guestlink class TQ_Static ip mode access access vlan

26 01-SH230 設定サンプルその 5 [ 通常ポートについて ] 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション, QoS, ACL, SNMP リンク Trap を設定します また 必要に応じて接続先の説明を記載すると管理がしやすくなります [OpenFlow ポートについて ] 必要に応じ 各ポートに VLAN, AMF ゲストリンク, スタティックチャンネルグループ, SNMP リンク Trap を設定します OpenFlow ポートでは アクセス VLAN を内部制御用の VLAN と同じに設定してください ヘアピンリンクを使用する場合 OpenFlow ポート ( アップストリームポート ) に対し "no ip igmp trusted query, "no ip igmp trusted routermode" を設定してください また openflow コマンドにより通常ポートから OpenFlow ポートへ変更した場合 または openflow コマンドを実行後に当該のポートインターフェースに対する設定を変更した場合は 設定の保存をしてスイッチを再起動してください interface port description ## Client ## openflow mode access access vlan 4090 interface sa1 description ## 00-x930 ## atmf-link mode trunk trunk allowed vlan add 11,21, ,4089 service-policy input QoS access-group ACL access-group 3100 interface sa2 description ## Hairpin-Regular ## mode trunk trunk allowed vlan add , ,4089 trunk native vlan 105 interface sa3 description ## Hairpin-OpenFlow ## no ip igmp trusted query no ip igmp trusted routermode openflow mode access access vlan

27 01-SH230 設定サンプルその 6 各 VLAN に IP アドレスを設定します また OpenFlow ポートから制御パケットが送出されないよう igmp snooping tcn query solicit, MLD Snooping を無効にします interface vlan11 ip address /24 no ip igmp snooping tcn query solicit interface vlan21 no ip igmp snooping tcn query solicit no ipv6 mld snooping interface vlan100 ip address /24 no ip igmp snooping tcn query solicit no ipv6 mld snooping interface vlan no ip igmp snooping tcn query solicit no ipv6 mld snooping interface vlan no ip igmp snooping tcn query solicit no ipv6 mld snooping デフォルトルートを設定します L2 スイッチでは他のネットワークに接続する際に必要な設定です ip route / line con 0 exec-timeout 0 0 length 0 line vty 0 4 end 27

28 02-x930 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また このホスト名は AMF におけるノード名として扱われます hostname 02-x930 SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います log host log host level notices log manager@smartcities.com log manager@smartcities.com level warnings SSH 機能で運用管理するための接続設定を入れます ssh server v2only ssh server allow-users manager service ssh メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します mail smtpserver mail from 02-x930@SmartCities.com タイムゾーンの設定を行います タイムゾーンはログメッセージの出力時刻などを実際の時刻に合わせるために必要な設定です clock timezone JST plus 9:00 SNMP の設定を行います SNMP は version 2c を使用します snmp-server snmp-server enable trap atmf auth snmp-server community SmartCities snmp-server host version 2c SmartCities OpenFlow 機能と VCS 機能を併用することはできません VCS 対応機種を OpenFlow スイッチとして設定する場合は 事前にスタック接続を解除し スイッチを再起動してください no stack 1 enable AMF を設定します 本構構成例では AMF ネットワーク名を SmartCities としています atmf network-name SmartCities atmf group AW+_OFS 28

29 02-x930 設定サンプルその 2 必要に応じて DNS サーバの設定を行います ip domain-lookup OpenFlow コントローラー (AT-SESC) の IP アドレスと使用するポート番号を設定します OpenFlow の内部制御用 VLAN を設定します 内部制御用 VLAN は他の機能で使用されていない VLAN を設定する必要があります また OpenFlow ポートから制御パケットが送出されないよう RSTP, MLD Snooping を無効にします openflow controller tcp openflow native vlan 4090 no ipv6 mld snooping service power-inline lacp global-passive-mode enable no spanning-tree rstp enable 使用する VLAN を作成します vlan database vlan 11-13,22-24,31-35, , state enable 必要に応じてアクセスリスト QoS を設定します mls qos enable access-list 3000 permit udp /8 any eq 3784 access-list 3100 deny ip any /32 access-list hardware ACL permit udp any range any range permit ip / /32 class-map QoS-C match access-group 3000 policy-map QoS class default class QoS-C remark new-cos 4 internal 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション, QoS, ACL, SNMP リンク Trap を設定します また 必要に応じて接続先の説明を記載すると管理がしやすくなります interface port description ## 00-x930 ## mode trunk trunk allowed vlan add 12,22-24,31-35, ,4089 trunk native vlan none static-channel-group 1 29

30 02-x930 設定サンプルその 3 [ 通常ポートについて ] 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション, QoS, ACL, SNMP リンク Trap を設定します また 必要に応じて接続先の説明を記載すると管理がしやすくなります [OpenFlow ポートについて ] 必要に応じ 各ポートに VLAN, AMF ゲストリンク, スタティックチャンネルグループ, SNMP リンク Trap を設定します OpenFlow ポートでは アクセス VLAN を内部制御用の VLAN と同じに設定してください ヘアピンリンクを使用する場合 OpenFlow ポート ( アップストリームポート ) に対し "no ip igmp trusted query, "no ip igmp trusted routermode" を設定してください また openflow コマンドにより通常ポートから OpenFlow ポートへ変更した場合 または openflow コマンドを実行後に当該のポートインターフェースに対する設定を変更した場合は 設定の保存をしてスイッチを再起動してください interface port description ## 04-SH510 ## mode trunk trunk allowed vlan add 12,24,200, , ,4089 trunk native vlan none static-channel-group 3 interface port description ## Client ## openflow mode access access vlan 4090 interface port description ## Hairpin-Regular ## mode trunk trunk allowed vlan add ,4089 trunk native vlan 220 static-channel-group 6 interface port description ## Hairpin-OpenFlow ## no ip igmp trusted query no ip igmp trusted routermode mode access access vlan 4090 static-channel-group 7 30

31 02-x930 設定サンプルその 4 [ 通常ポートについて ] 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション, QoS, ACL, SNMP リンク Trap を設定します また 必要に応じて接続先の説明を記載すると管理がしやすくなります [OpenFlow ポートについて ] 必要に応じ 各ポートに VLAN, AMF ゲストリンク, スタティックチャンネルグループ, SNMP リンク Trap を設定します OpenFlow ポートでは アクセス VLAN を内部制御用の VLAN と同じに設定してください ヘアピンリンクを使用する場合 OpenFlow ポート ( アップストリームポート ) に対し "no ip igmp trusted query, "no ip igmp trusted routermode" を設定してください また openflow コマンドにより通常ポートから OpenFlow ポートへ変更した場合 または openflow コマンドを実行後に当該のポートインターフェースに対する設定を変更した場合は 設定の保存をしてスイッチを再起動してください interface sa1 description ## 00-x930 ## atmf-link mode trunk trunk allowed vlan add 12,22-24,31-35, ,4089 trunk native vlan none service-policy input QoS access-group ACL access-group 3100 interface sa3 description ## 04-SH510 ## atmf-link mode trunk trunk allowed vlan add 12,24,200, , ,4089 trunk native vlan none service-policy input QoS access-group ACL access-group 3100 interface sa6 description ## Hairpin-Regular ## mode trunk trunk allowed vlan add ,4089 trunk native vlan 220 service-policy input QoS access-group ACL access-group 3100 interface sa7 description ## Hairpin-OpenFlow ## no ip igmp trusted query no ip igmp trusted routermode openflow mode access access vlan

32 02-x930 設定サンプルその 5 各 VLAN に IP アドレスを設定します また OpenFlow ポートから制御パケットが送出されないよう igmp snooping tcn query solicit, MLD Snooping を無効にします interface vlan12 ip address /24 no ip igmp snooping tcn query solicit interface vlan22-24 no ip igmp snooping tcn query solicit no ipv6 mld snooping interface vlan no ip igmp snooping tcn query solicit no ipv6 mld snooping interface vlan no ip igmp snooping tcn query solicit no ipv6 mld snooping デフォルトルートを設定します L2 スイッチでは他のネットワークに接続する際に必要な設定です ip route / line con 0 line vty 0 4 end 32

33 04-SH510 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また このホスト名は AMF におけるノード名として扱われます hostname 04-SH510 SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います log buffered exclude program atmf_topo msgtext CMSG log host log host level notices log manager@smartcities.com log manager@smartcities.com level warnings メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します mail smtpserver mail from 04-SH510@SmartCities.com タイムゾーンの設定を行います タイムゾーンはログメッセージの出力時刻などを実際の時刻に合わせるために必要な設定です clock timezone JST plus 9:00 SNMP の設定を行います SNMP は version 2c を使用します OpenFlow 機能と VCS 機能を併用することはできません VCS 対応機種を OpenFlow スイッチとして設定する場合は 事前にスタック接続を解除し スイッチを再起動してください snmp-server snmp-server enable trap atmf auth snmp-server community SmartCities snmp-server host version 2c SmartCities no stack 1 enable AMF を設定します 本構構成例では AMF ネットワーク名を SmartCities としています atmf network-name SmartCities atmf area core id 1 local atmf group AW+_OFS,atmf-guest 33

34 04-SH510 設定サンプルその 2 必要に応じて AMF ゲストノードの設定を行います atmf guest-class TQ_Static modeltype tq username manager password 8 UhRpxiKDMbY4x04S9frxdcnkhe8ZBza1DYL7Craoin8= http-enable discovery static 必要に応じて DNS サーバの設定を行います ip domain-lookup OpenFlow コントローラー (AT-SESC) の IP アドレスと使用するポート番号を設定します OpenFlow の内部制御用 VLAN を設定します 内部制御用 VLAN は他の機能で使用されていない VLAN を設定する必要があります また OpenFlow ポートから制御パケットが送出されないよう RSTP, MLD Snooping を無効にします loop-protection loop-detect openflow controller tcp openflow native vlan 4090 no ipv6 mld snooping service power-inline lacp global-passive-mode enable no spanning-tree rstp enable 使用する VLAN を作成します vlan database vlan 12,23-24,200, , , state enable 必要に応じてアクセスリスト QoS を設定します mls qos enable access-list 3000 permit udp /8 any eq 3784 access-list 3100 deny ip any /32 access-list hardware ACL permit udp any range any range permit ip / /32 deny ip / /32 class-map QoS-C match access-group 3000 policy-map QoS class default class QoS-C remark new-cos 4 internal 34

35 04-SH510 設定サンプルその 3 [ 通常ポートについて ] 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション, QoS, ACL, SNMP リンク Trap を設定します また 必要に応じて接続先の説明を記載すると管理がしやすくなります [OpenFlow ポートについて ] 必要に応じ 各ポートに VLAN, AMF ゲストリンク, スタティックチャンネルグループ, SNMP リンク Trap を設定します OpenFlow ポートでは アクセス VLAN を内部制御用の VLAN と同じに設定してください ヘアピンリンクを使用する場合 OpenFlow ポート ( アップストリームポート ) に対し "no ip igmp trusted query, "no ip igmp trusted routermode" を設定してください また openflow コマンドにより通常ポートから OpenFlow ポートへ変更した場合 または openflow コマンドを実行後に当該のポートインターフェースに対する設定を変更した場合は 設定の保存をしてスイッチを再起動してください interface port description ## 02-x930 ## mode trunk trunk allowed vlan add 24,200, , ,4089 static-channel-group 3 interface port description ## Hairpin-Regular ## thrash-limiting action none loop-protection action none mode trunk trunk allowed vlan add 200, , ,4089 trunk native vlan 210 static-channel-group 4 interface port description ## Hairpin-OpenFlow ## loop-protection action none no ip igmp trusted query no ip igmp trusted routermode mode access access vlan 4090 static-channel-group 5 interface port description ## Client ## openflow mode access access vlan

36 04-SH510 設定サンプルその 4 [ 通常ポートについて ] 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション, QoS, ACL, SNMP リンク Trap を設定します また 必要に応じて接続先の説明を記載すると管理がしやすくなります [OpenFlow ポートについて ] 必要に応じ 各ポートに VLAN, AMF ゲストリンク, スタティックチャンネルグループ, SNMP リンク Trap を設定します OpenFlow ポートでは アクセス VLAN を内部制御用の VLAN と同じに設定してください ヘアピンリンクを使用する場合 OpenFlow ポート ( アップストリームポート ) に対し "no ip igmp trusted query, "no ip igmp trusted routermode" を設定してください また openflow コマンドにより通常ポートから OpenFlow ポートへ変更した場合 または openflow コマンドを実行後に当該のポートインターフェースに対する設定を変更した場合は 設定の保存をしてスイッチを再起動してください interface sa3 description ### 02-x930 ## atmf-link mode trunk trunk allowed vlan add 24,200, , ,4089 access-group ACL interface sa4 description ## Hairpin-Regular ## thrash-limiting action none loop-protection action none mode trunk trunk allowed vlan add 200, , ,4089 trunk native vlan 210 service-policy input QoS access-group ACL access-group 3100 interface sa5 description ## Hairpin-OpenFlow ## loop-protection action none no ip igmp trusted query no ip igmp trusted routermode openflow mode access access vlan

37 04-SH510 設定サンプルその 5 各 VLAN に IP アドレスを設定します また OpenFlow ポートから制御パケットが送出されないよう igmp snooping tcn query solicit, MLD Snooping を無効にします デフォルトルートを設定します L2 スイッチでは他のネットワークに接続する際に必要な設定です interface vlan24 no ip igmp snooping tcn query solicit no ipv6 mld snooping interface vlan200 ip address /24 no ip igmp snooping tcn query solicit interface vlan no ip igmp snooping tcn query solicit no ipv6 mld snooping interface vlan no ip igmp snooping tcn query solicit no ipv6 mld snooping ip route / line con 0 exec-timeout 0 0 length 0 line vty 0 4 end 37

38 06-GS916MX 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また このホスト名は AMF におけるノード名として扱われます hostname 06-GS948MX SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います log buffered exclude program atmf_topo msgtext CMSG log host log host level notices log manager@smartcities.com log manager@smartcities.com level warnings メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します mail smtpserver mail from 06-GS948MX@SmartCities.com タイムゾーンの設定を行います タイムゾーンはログメッセージの出力時刻などを実際の時刻に合わせるために必要な設定です clock timezone JST plus 9:00 SNMP の設定を行います SNMP は version 2c を使用します OpenFlow 機能と VCS 機能を併用することはできません VCS 対応機種を OpenFlow スイッチとして設定する場合は 事前にスタック接続を解除し スイッチを再起動してください snmp-server snmp-server enable trap atmf atmflink auth snmp-server community SmartCities snmp-server host version 2c SmartCities no stack 1 enable AMF を設定します 本構構成例では AMF ネットワーク名を SmartCities としています atmf network-name SmartCities atmf group AW+_OFS,atmf-guest 38

39 06-GS916MX 設定サンプルその 2 必要に応じて DNS サーバの設定を行います ip name-server ip domain-lookup OpenFlow コントローラー (AT-SESC) の IP アドレスと使用するポート番号を設定します OpenFlow の内部制御用 VLAN を設定します 内部制御用 VLAN は他の機能で使用されていない VLAN を設定する必要があります また OpenFlow ポートから制御パケットが送出されないよう RSTP, MLD Snooping を無効にします openflow controller tcp openflow native vlan 4090 no ipv6 mld snooping lacp global-passive-mode enable no spanning-tree rstp enable 使用する VLAN を作成します vlan database vlan 15,26, ,4090 state enable 必要に応じてアクセスリスト QoS を設定します mls qos enable access-list 3000 permit udp /8 any eq 3784 access-list 3100 deny ip any /32 access-list hardware ACL permit udp any range any range permit ip / /32 class-map QoS-C match access-group 3000 policy-map QoS class default class QoS-C remark new-cos 4 internal 39

40 06-GS916MX 設定サンプルその 3 [ 通常ポートについて ] 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション, QoS, ACL, SNMP リンク Trap を設定します また 必要に応じて接続先の説明を記載すると管理がしやすくなります [OpenFlow ポートについて ] 必要に応じ 各ポートに VLAN, AMF ゲストリンク, スタティックチャンネルグループ, SNMP リンク Trap を設定します OpenFlow ポートでは アクセス VLAN を内部制御用の VLAN と同じに設定してください ヘアピンリンクを使用する場合 OpenFlow ポート ( アップストリームポート ) に対し "no ip igmp trusted query, "no ip igmp trusted routermode" を設定してください 複数スイッチチップ製品でヘアピンリンクを使用した構成において OpenFlow クライアントポートでスタティックチャンネルグループを使用する場合は併用制限がある為 ご注意ください ( 詳細はコマンドリファレンスの "OpenFlow > 一般設定 > OpenFlow とスタティックチャンネルグループの併用 " をご参照ください ) また openflow コマンドにより通常ポートから OpenFlow ポートへ変更した場合 または openflow コマンドを実行後に当該のポートインターフェースに対する設定を変更した場合は 設定の保存をしてスイッチを再起動してください interface port1.0.1 description ## 13-L2SW-3 ## atmf-link mode trunk trunk allowed vlan add 15,26, trunk native vlan none service-policy input QoS access-group ACL access-group 3100 interface port1.0.5 description [x600_amf_agent_and_client] atmf-agentlink mode trunk trunk allowed vlan add 15,26 service-policy input QoS access-group ACL access-group 3100 interface port description ## Hairpin-Regular ## mode trunk trunk allowed vlan add trunk native vlan 405 static-channel-group 1 interface port description ## Hairpin-OpenFlow ## no ip igmp trusted query no ip igmp trusted routermode mode access access vlan 4090 static-channel-group 2 40

41 06-GS916MX 設定サンプルその 4 [ 通常ポートについて ] 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション, QoS, ACL, SNMP リンク Trap を設定します また 必要に応じて接続先の説明を記載すると管理がしやすくなります [OpenFlow ポートについて ] 必要に応じ 各ポートに VLAN, AMF ゲストリンク, スタティックチャンネルグループ, SNMP リンク Trap を設定します OpenFlow ポートでは アクセス VLAN を内部制御用の VLAN と同じに設定してください ヘアピンリンクを使用する場合 OpenFlow ポート ( アップストリームポート ) に対し "no ip igmp trusted query, "no ip igmp trusted routermode" を設定してください 複数スイッチチップ製品でヘアピンリンクを使用した構成において OpenFlow クライアントポートでスタティックチャンネルグループを使用する場合は併用制限がある為 ご注意ください ( 詳細はコマンドリファレンスの "OpenFlow > 一般設定 > OpenFlow とスタティックチャンネルグループの併用 " をご参照ください ) また openflow コマンドにより通常ポートから OpenFlow ポートへ変更した場合 または openflow コマンドを実行後に当該のポートインターフェースに対する設定を変更した場合は 設定の保存をしてスイッチを再起動してください interface port description ## Hairpin-Regular ## mode trunk trunk allowed vlan add trunk native vlan 405 static-channel-group 1 interface port description ## Hairpin-OpenFlow ## no ip igmp trusted query no ip igmp trusted routermode mode access access vlan 4090 static-channel-group 2 interface port description ## Client ## openflow mode access access vlan 4090 interface sa1 description ## Hairpin-Regular ## mode trunk trunk allowed vlan add trunk native vlan 405 interface sa2 description ## Hairpin-OpenFlow ## no ip igmp trusted query no ip igmp trusted routermode openflow mode access access vlan

42 06-GS916MX 設定サンプルその 5 各 VLAN に IP アドレスを設定します また OpenFlow ポートから制御パケットが送出されないよう igmp snooping tcn query solicit, MLD Snooping を無効にします interface vlan15 ip address /24 no ip igmp snooping tcn query solicit interface vlan26 no ip igmp snooping tcn query solicit interface vlan400 ip address /24 interface vlan ,vlan4090 no ip igmp snooping tcn query solicit no ipv6 mld snooping デフォルトルートを設定します L2 スイッチでは他のネットワークに接続する際に必要な設定です ip route / line con 0 exec-timeout 0 0 length 0 line vty 0 4 end 42

43 x600 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります hostname x600 タイムゾーンの設定を行います clock timezone JST plus 9:00 初期値では RSTP が有効です 本構成例では RSTP は使用していませんので 無効化します no spanning-tree rstp enable 使用する VLAN を作成します vlan database vlan 15,26 state enable 必要に応じ 各ポートに VLAN を設定します 必要に応じて接続先の説明を記載すると管理がしやすくなります interface port1.0.1 description ## 06-GS916MX ## mode trunk trunk allowed vlan add 15,26 interface port description ## Client ## mode trunk trunk allowed vlan add 15,26 各 VLAN に IP アドレスを設定します デフォルトルートを設定します L2 スイッチでは他のネットワークに接続する際に必要な設定です interface vlan1 ip address /24 interface vlan15 ip address /24 ip route / line con 0 line vty 0 4 end 43

44 07-AR4050S 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また このホスト名は AMF におけるノード名として扱われます hostname 07-AR4050S SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います log buffered exclude program atmf_topo msgtext CMSG log host log host level notices log manager@smartcities.com log manager@smartcities.com level warnings メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します mail smtpserver mail from 07-AR4050S@SmartCities.com タイムゾーンの設定を行います タイムゾーンはログメッセージの出力時刻などを実際の時刻に合わせるために必要な設定です clock timezone JST plus 9:00 SNMP の設定を行います SNMP は version 2c を使用します AMF を設定します 本構構成例では AMF ネットワーク名を SmartCities としています snmp-server snmp-server enable trap atmf atmflink auth vrrp snmp-server community SmartCities snmp-server host version 2c SmartCities atmf network-name SmartCities atmf area core id 1 local atmf group 05/08/09-Router 44

45 07-AR4050S 設定サンプルその 2 ファイアーウォールに使用するゾーンの定義を作成します ファイアーウォール有効時は通過させるすべての通信を定義することが必要です private は LAN 側の通信を定義しています AMF 使用時は atmf management subnet コマンドで設定されている AMF マネージメントサブネットを必ず設定してください ( デフォルトでは /16) またルーティングプロトコル使用時はそのプロトコルで使用するマルチキャストアドレスも記載する必要があります public は WAN 側の通信を定義しています WAN 側では PPPoE のセッション確立時に作成された ppp インターフェースを定義しています zone lan-atmf network atmf-link ip subnet /16 zone ospf network ospf-neighbor ip subnet /24 zone ppp network ppp ip subnet /24 interface ppp0 ip subnet /24 interface ppp1 zone private network lan ip subnet /8 ip subnet /24 ip subnet /24 network peer ip subnet /24 network tunnel ip subnet /30 zone public network wan ip subnet /0 ファイアーウォールで使用するアプリケーションの定義を作成します ファイアーウォール有効時は通過させるすべての通信を定義することが必要です 本例では esp として IPsec で使用するプロトコル番号 50 番のパケットを定義しています また isakmp として IPsec でのセッション確立までに使用する ISAKMP プロトコル (UDP) のポート番号 ( 送信 受信ポート 500) を定義しています application esp protocol 50 application isakmp protocol udp sport 500 dport

46 07-AR4050S 設定サンプルその 3 ファイアーウォールのルールを作成し 有効にします 作成したゾーン アプリケーションを組み合わせて 通過させるトラフィックのルールを作成します ルール作成後は protect コマンドを実行する事でファイアーウォールが有効になります IPsec の通信方式を規定する IPsec プロファイル ISAKMP の通信方式を規定する ISAKMP プロファイルを作成します を作成します firewall rule 10 permit esp from ppp to ppp rule 20 permit isakmp from ppp to ppp rule 50 permit any from private to ospf.ospf-neighbor rule 90 permit any from private to private log rule 100 permit any from private to ppp log rule 110 permit any from private to public log rule 150 permit any from lan-atmf to lan-atmf log protect crypto ipsec profile ipsec_profile_smartcity pfs 18 transform 1 protocol esp integrity SHA512 encryption AES256 crypto isakmp profile isakmp_profile_smartcity version 2 lifetime dpd-interval 30 dpd-timeout 150 transform 1 integrity SHA512 encryption AES256 group 18 IPsec のセッション確立初期に使用される ISAKMP プロトコルの ISAKMP の事前共有鍵認証で使うパスワード ( 事前共有鍵 ) を設定します 本設定は IPsec セッションごとに必要となります crypto isakmp key 8 fopm1y9viikv0nqdkelmimrzwsqoixhktpdkpcvnrqa= address 対向ルーターとの間で使用する ISAKMP プロファイルを指定します crypto isakmp peer address profile isakmp_profile_smartcity 必要に応じて DNS サーバの設定を行います ip name-server ip domain-lookup 初期値では RSTP が有効です 本構成例では RSTP は使用していませんので 無効化します no spanning-tree rstp enable 46

47 07-AR4050S 設定サンプルその 4 使用する VLAN を作成します vlan database vlan 15,26, state enable 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション,QoS, ACL, SNMP リンク Trap を設定します 必要に応じて接続先の説明を記載すると管理がしやすくなります interface port1.0.1 description ## 13-L2SW-3 ## atmf-crosslink mode trunk trunk allowed vlan add 15,26, interface eth1 description ## PPPoE-Server ## encapsulation ppp 0 各 VLAN に IP アドレスを設定します interface vlan15 ip address /24 ip dhcp-relay server-address interface vlan26 ip address /24 ip dhcp-relay server-address interface vlan400 ip address /24 ip dhcp-relay server-address interface vlan401 ip address /24 ip dhcp-relay server-address interface vlan402 ip address /24 ip dhcp-relay server-address interface vlan403 ip address /24 ip dhcp-relay server-address

48 07-AR4050S 設定サンプルその 5 各 VLAN に IP アドレスを設定します interface vlan404 ip address /24 ip dhcp-relay server-address interface vlan405 ip address /24 ip dhcp-relay server-address IPsec で使用するトンネルインターフェースを作成します 本例では PPPoE の設定で作成した ppp0 インターフェース上で 09- AR4050S を対向として IPsec を使用しています interface tunnel2 description ## 09-AR4050S ## mtu 1438 tunnel source ppp0 tunnel destination tunnel local name AR4050S tunnel protection ipsec profile ipsec_profile_smartcity tunnel mode ipsec ipv4 ip address /29 PPPoE を使用するための ppp0 インターフェースを作成します 本例ではユーザ名を CCC, パスワードを PasswordC としています 07-AR4050S と 09-AR4050S に対してバーチャルリンクの設定をします interface ppp0 ppp ipcp dns request keepalive ip address negotiated ppp username CCC ppp password PasswordC ip tcp adjust-mss pmtu atmf virtual-link id 11 ip remote-id 11 remote-ip router ospf network /24 area network /24 area network /24 area network /24 area network /24 area network /24 area network /24 area network /24 area network /24 area network /29 area

49 07-AR4050S 設定サンプルその 6 本構成例では HA モード VRRP を使用し バイパスポートを利用した冗長構成を組んでいます これにより 障害発生時は 08-AR4050S がマスタールーターに切り替わります router vrrp 1 vlan15 virtual-ip backup priority 101 circuit-failover eth1 2 ha associate enable router vrrp 8 vlan26 virtual-ip backup priority 101 circuit-failover eth1 2 enable router vrrp 7 vlan400 virtual-ip backup priority 101 circuit-failover eth1 2 enable router vrrp 2 vlan401 virtual-ip backup priority 101 circuit-failover eth1 2 enable router vrrp 3 vlan402 virtual-ip backup priority 101 circuit-failover eth1 2 enable router vrrp 4 vlan403 virtual-ip backup priority 101 circuit-failover eth1 2 enable router vrrp 5 vlan404 virtual-ip backup priority 101 circuit-failover eth1 2 enable router vrrp 6 vlan405 virtual-ip backup priority 101 circuit-failover eth1 2 enable 49

50 07-AR4050S 設定サンプルその 7 デフォルトルートを設定します また IPsec で接続する対向機器のアドレスまでの通信に使用するスタティックルートを作成します ip route / ip route /24 Null 254 ip route /24 Null 254 ip route /32 ppp0 ip route /24 Null 254 line con 0 exec-timeout 0 0 length 0 line vty 0 4 end 50

51 08-AR4050S 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また このホスト名は AMF におけるノード名として扱われます hostname 08-AR4050S SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います log buffered exclude program atmf_topo msgtext CMSG log host log host level notices log manager@smartcities.com log manager@smartcities.com level warnings メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します mail smtpserver mail from 08-AR4050S@SmartCities.com タイムゾーンの設定を行います タイムゾーンはログメッセージの出力時刻などを実際の時刻に合わせるために必要な設定です clock timezone JST plus 9:00 SNMP の設定を行います SNMP は version 2c を使用します AMF を設定します 本構構成例では AMF ネットワーク名を SmartCities としています snmp-server snmp-server enable trap atmf atmflink auth vrrp snmp-server community SmartCities snmp-server host version 2c SmartCities atmf network-name SmartCities atmf area core id 1 local atmf group 05/08/09-Router 51

52 08-AR4050S 設定サンプルその 2 ファイアーウォールに使用するゾーンの定義を作成します ファイアーウォール有効時は通過させるすべての通信を定義することが必要です private は LAN 側の通信を定義しています AMF 使用時は atmf management subnet コマンドで設定されている AMF マネージメントサブネットを必ず設定してください ( デフォルトでは /16) またルーティングプロトコル使用時はそのプロトコルで使用するマルチキャストアドレスも記載する必要があります public は WAN 側の通信を定義しています WAN 側では PPPoE のセッション確立時に作成された ppp インターフェースを定義しています zone lan-atmf network atmf-link ip subnet /16 zone ospf network ospf-neighbor ip subnet /24 zone ppp network ppp ip subnet /24 interface ppp0 ip subnet /24 interface ppp1 zone private network lan ip subnet /8 ip subnet /24 ip subnet /24 network peer ip subnet /24 network tunnel ip subnet /30 zone public network wan ip subnet /0 interface tunnel2 ファイアーウォールで使用するアプリケーションの定義を作成します ファイアーウォール有効時は通過させるすべての通信を定義することが必要です 本例では esp として IPsec で使用するプロトコル番号 50 番のパケットを定義しています また isakmp として IPsec でのセッション確立までに使用する ISAKMP プロトコル (UDP) のポート番号 ( 送信 受信ポート 500) を定義しています application esp protocol 50 application isakmp protocol udp sport 500 dport

53 08-AR4050S 設定サンプルその 3 ファイアーウォールのルールを作成し 有効にします 作成したゾーン アプリケーションを組み合わせて 通過させるトラフィックのルールを作成します ルール作成後は protect コマンドを実行する事でファイアーウォールが有効になります IPsec の通信方式を規定する IPsec プロファイル ISAKMP の通信方式を規定する ISAKMP プロファイルを作成します を作成します firewall rule 10 permit esp from ppp to ppp rule 20 permit isakmp from ppp to ppp rule 50 permit any from private to ospf.ospf-neighbor rule 90 permit any from private to private log rule 100 permit any from private to ppp log rule 110 permit any from private to public log rule 150 permit any from lan-atmf to lan-atmf log protect crypto ipsec profile ipsec_profile_smartcity pfs 18 transform 1 protocol esp integrity SHA512 encryption AES256 crypto isakmp profile isakmp_profile_smartcity version 2 lifetime dpd-interval 30 dpd-timeout 150 transform 1 integrity SHA512 encryption AES256 group 18 IPsec のセッション確立初期に使用される ISAKMP プロトコルの ISAKMP の事前共有鍵認証で使うパスワード ( 事前共有鍵 ) を設定します 本設定は IPsec セッションごとに必要となります crypto isakmp key 8 fopm1y9viikv0nqdkelmimrzwsqoixhktpdkpcvnrqa= address 対向ルーターとの間で使用する ISAKMP プロファイルを指定します crypto isakmp peer address profile isakmp_profile_smartcity 必要に応じて DNS サーバの設定を行います 初期値では RSTP が有効です 本構成例では RSTP は使用していませんので 無効化します ip name-server ip domain-lookup no spanning-tree rstp enable 53

54 08-AR4050S 設定サンプルその 4 使用する VLAN を作成します vlan database vlan 15,26, state enable 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション,QoS, ACL, SNMP リンク Trap を設定します 必要に応じて接続先の説明を記載すると管理がしやすくなります interface port1.0.1 description ## 13-L2SW-3 ## atmf-crosslink mode trunk trunk allowed vlan add 15,26, interface eth1 description ## PPPoE-Server ## encapsulation ppp 0 各 VLAN に IP アドレスを設定します interface vlan15 ip address /24 ip dhcp-relay server-address interface vlan26 ip address /24 ip dhcp-relay server-address interface vlan400 ip address /24 ip dhcp-relay server-address interface vlan401 ip address /24 ip dhcp-relay server-address interface vlan402 ip address /24 ip dhcp-relay server-address interface vlan403 ip address /24 ip dhcp-relay server-address

55 08-AR4050S 設定サンプルその 5 各 VLAN に IP アドレスを設定します interface vlan404 ip address /24 ip dhcp-relay server-address interface vlan405 ip address /24 ip dhcp-relay server-address IPsec で使用するトンネルインターフェースを作成します 本例では PPPoE の設定で作成した ppp0 インターフェース上で 09- AR4050S を対向として IPsec を使用しています interface tunnel2 description ## 09-AR4050S ## mtu 1438 tunnel source ppp0 tunnel destination tunnel local name AR4050S tunnel protection ipsec profile ipsec_profile_smartcity tunnel mode ipsec ipv4 ip address /29 PPPoE を使用するための ppp0 インターフェースを作成します 本例ではユーザ名を CCC, パスワードを PasswordC としています 08-AR4050S と 09-AR4050S に対してバーチャルリンクの設定をします interface ppp0 ppp ipcp dns request keepalive ip address negotiated ppp username CCC ppp password PasswordC ip tcp adjust-mss pmtu atmf virtual-link id 12 ip remote-id 12 remote-ip IPsec 上で使用する OSPF の設定を行います IPsec 内に作成されたサブネットと LAN 側に接続されているサブネットを対象にしています router ospf network /24 area network /24 area network /24 area network /24 area network /24 area network /24 area network /24 area network /24 area network /24 area network /29 area

56 08-AR4050S 設定サンプルその 6 本構成例では HA モード VRRP を使用し バイパスポートを利用した冗長構成を組んでいます これにより 障害発生時は 08-AR4050S がマスタールーターに切り替わります router vrrp 1 vlan15 virtual-ip backup ha associate wan-bypass 1 enable router vrrp 8 vlan26 virtual-ip backup enable router vrrp 7 vlan400 virtual-ip backup enable router vrrp 2 vlan401 virtual-ip backup enable router vrrp 3 vlan402 virtual-ip backup enable router vrrp 4 vlan403 virtual-ip backup enable router vrrp 5 vlan404 virtual-ip backup enable router vrrp 6 vlan405 virtual-ip backup enable デフォルトルートを設定します また IPsec で接続する対向機器のアドレスまでの通信に使用するスタティックルートを作成します ip route / ip route /24 Null 254 ip route /24 Null 254 ip route /32 ppp0 ip route /24 Null 254 line con 0 exec-timeout 0 0 length 0 line vty 0 4 end 56

57 09-AR4050S 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また このホスト名は AMF におけるノード名として扱われます hostname 09-AR4050S SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います log host log host level notices log manager@smartcities.com log manager@smartcities.com level warnings メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します mail smtpserver mail from 09-AR4050S@SmartCities.com タイムゾーンの設定を行います タイムゾーンはログメッセージの出力時刻などを実際の時刻に合わせるために必要な設定です clock timezone JST plus 9:00 SNMP の設定を行います SNMP は version 2c を使用します AMF を設定します 本構構成例では AMF ネットワーク名を SmartCities としています snmp-server snmp-server enable trap atmf atmflink auth snmp-server community SmartCities snmp-server host version 2c SmartCities atmf network-name SmartCities atmf area core id 1 local atmf group Router 57

58 09-AR4050S 設定サンプルその 2 ファイアーウォールに使用するゾーンの定義を作成します ファイアーウォール有効時は通過させるすべての通信を定義することが必要です private は LAN 側の通信を定義しています AMF 使用時は atmf management subnet コマンドで設定されている AMF マネージメントサブネットを必ず設定してください ( デフォルトでは /16) またルーティングプロトコル使用時はそのプロトコルで使用するマルチキャストアドレスも記載する必要があります public は WAN 側の通信を定義しています WAN 側では PPPoE のセッション確立時に作成された ppp インターフェースを定義しています zone lan-atmf network atmf-link ip subnet /16 zone ospf network ospf-neighbor ip subnet /24 zone ppp network ppp ip subnet /24 interface ppp0 ip subnet /24 interface ppp1 zone private network lan ip subnet /8 ip subnet /24 ip subnet /24 network peer ip subnet /24 network tunnel ip subnet /30 zone public network wan ip subnet /0 interface tunnel1 ファイアーウォールで使用するアプリケーションの定義を作成します ファイアーウォール有効時は通過させるすべての通信を定義することが必要です 本例では esp として IPsec で使用するプロトコル番号 50 番のパケットを定義しています また isakmp として IPsec でのセッション確立までに使用する ISAKMP プロトコル (UDP) のポート番号 ( 送信 受信ポート 500) を定義しています application esp protocol 50 application isakmp protocol udp sport 500 dport

59 09-AR4050S 設定サンプルその 3 ファイアーウォールのルールを作成し 有効にします 作成したゾーン アプリケーションを組み合わせて 通過させるトラフィックのルールを作成します ルール作成後は protect コマンドを実行する事でファイアーウォールが有効になります firewall rule 10 permit esp from ppp to ppp rule 20 permit isakmp from ppp to ppp rule 50 permit any from private to ospf.ospf-neighbor rule 90 permit any from private to private log rule 100 permit any from private to ppp log rule 110 permit any from lan-atmf to lan-atmf log IPsec の通信方式を規定する IPsec プロファイル ISAKMP の通信方式を規定する ISAKMP プロファイルを作成します を作成します crypto ipsec profile ipsec_profile_smartcity pfs 18 transform 1 protocol esp integrity SHA512 encryption AES256 crypto isakmp profile isakmp_profile_smartcity version 2 lifetime 600 dpd-interval 30 dpd-timeout 150 transform 1 integrity SHA512 encryption AES256 group 18 IPsec のセッション確立初期に使用される ISAKMP プロトコルの ISAKMP の事前共有鍵認証で使うパスワード ( 事前共有鍵 ) を設定します 本設定は IPsec セッションごとに必要となります crypto isakmp key 8 PhEN0AER967VrOeK+hSWz/WI3GcMmX6Da29JASEkdeM= hostname AR4050S crypto isakmp key 8 EyLu3nemsW6RXs/7zgJUa058iJBJLvsSbU+zr5/Y/MM= address crypto isakmp key 8 /37I2VCMC7dM2tx2QvG2Irhbl9B8Y9XzNpgg+WpEcMQ= address 対向ルーターとの間で使用する ISAKMP プロファイルを指定します crypto isakmp peer address profile isakmp_profile_smartcity crypto isakmp peer address profile isakmp_profile_smartcity crypto isakmp peer dynamic profile isakmp_pro 必要に応じて DNS サーバの設定を行います ip name-server ip domain-lookup 初期値では RSTP が有効です 本構成例では RSTP は使用していませんので 無効化します no spanning-tree rstp enable 59

60 09-AR4050S 設定サンプルその 4 使用する VLAN を作成します vlan database vlan state enable 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション,QoS, ACL, SNMP リンク Trap を設定します 必要に応じて接続先の説明を記載すると管理がしやすくなります interface port description ## 00-x930 ## mode trunk trunk allowed vlan add 13 static-channel-group 6 interface eth2 description ## PPPoE-Server ## encapsulation ppp 1 interface sa6 description ## 00-x930 ## atmf-link mode trunk trunk allowed vlan add 13 各 VLAN に IP アドレスを設定します interface vlan13 ip address /24 IPsec で使用するトンネルインターフェースを作成します 本例では PPPoE の設定で作成した ppp1 インターフェース上で 07/08- AR4050S を対向として IPsec を使用しています interface tunnel2 description ## AR4050S ## mtu 1438 tunnel source ppp1 tunnel destination tunnel remote name AR4050S tunnel protection ipsec profile ipsec_profile_smartcity tunnel mode ipsec ipv4 ip address /29 60

61 09-AR4050S 設定サンプルその 5 PPPoE を使用するための ppp1 インターフェースを作成します 本例ではユーザ名を DDD, パスワードを PasswordD としています interface ppp1 ppp ipcp dns request keepalive ppp username DDD ppp password PasswordD ip address /32 ip tcp adjust-mss pmtu 07-AR4050S と 09-AR4050S 08- AR4050S と 09-AR4050S に対してバーチャルリンクの設定をします atmf virtual-link id 11 ip remote-id 11 remote-ip atmf virtual-link id 12 ip remote-id 12 remote-ip IPsec 上で使用する OSPF の設定を行います IPsec 内に作成されたサブネットと LAN 側に接続されているサブネットを対象にしています router ospf network /24 area network /30 area network /29 area IPsec で接続する対向機器のアドレスまでの通信に使用するスタティックルートを作成します ip route /24 Null 254 ip route /24 Null 254 ip route /24 Null 254 ip route /24 Null 254 ip route /24 Null 254 ip route /24 Null 254 ip route /24 Null 254 ip route /24 Null 254 ip route /24 Null 254 ip route /24 Null 254 ip route /24 Null 254 ip route /24 Null 254 ip route /16 Null 254 ip route /32 ppp1 ip route /29 Null 254 DNS リレー機能を有効にします ip dns forwarding line con 0 exec-timeout 0 0 length 0 line vty 0 4 end 61

62 10-x510DP 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また このホスト名は AMF におけるノード名として扱われます hostname 10-x510DP SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います log buffered exclude program atmf_topo msgtext CMSG log permanent exclude program atmf_topo msgtext CMSG log host log host level notices log manager@smartcities.com log manager@smartcities.com level warnings メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します タイムゾーンの設定を行います タイムゾーンはログメッセージの出力時刻などを実際の時刻に合わせるために必要な設定です mail smtpserver mail from 10-x510DP@SmartCities.com clock timezone JST plus 9:00 SNMP の設定を行います SNMP は version 2c を使用します AMF を設定します 本構構成例では AMF ネットワーク名を SmartCities としています snmp-server snmp-server enable trap atmf atmflink auth snmp-server community SmartCities snmp-server host version 2c SmartCities atmf network-name SmartCities atmf area core id 1 local 必要に応じて DNS サーバの設定を行います ip name-server ip domain-lookup 初期値では RSTP が有効です 本構成例では RSTP は使用していませんので 無効化します no spanning-tree rstp enable 使用する VLAN を作成します vlan database vlan 21-24,31-35, , , , state enable 62

63 10-x510DP 設定サンプルその 2 必要に応じてアクセスリスト QoS を設定します mls qos enable access-list 3000 permit udp /8 any eq 3784 access-list 3100 deny ip any /32 access-list hardware ACL permit udp any range any range permit ip / /32 deny ip / /32 class-map QoS-C match access-group 3000 policy-map QoS class default class QoS-C remark new-cos 4 internal 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション, QoS, ACL, SNMP リンク Trap を設定します 必要に応じて接続先の説明を記載すると管理がしやすくなります interface port description ## DNS/Mail-Server ## mode access access vlan 1000 service-policy input QoS access-group ACL interface port description ## NTP/SNMP/Syslog-Server ## mode access access vlan 1000 service-policy input QoS access-group ACL interface port description ## RADIUS-Server ## mode access access vlan 1000 service-policy input QoS access-group ACL 63

64 10-x510DP 設定サンプルその 3 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション, QoS, ACL, SNMP リンク Trap を設定します 必要に応じて接続先の説明を記載すると管理がしやすくなります interface port description ## 00-x930 ## mode trunk trunk allowed vlan add 21-24,31-35, , , , static-channel-group 1 interface port description ## Other Network ## mode trunk trunk allowed vlan add 21-24,31-35, , , ,999 service-policy input QoS access-group ACL interface sa1 description ## 00-x930 ## atmf-link mode trunk trunk allowed vlan add 21-24,31-35, , , , service-policy input QoS access-group ACL 各 VLAN に IP アドレスを設定します デフォルトルートを設定します L2 スイッチでは他のネットワークに接続する際に必要な設定です interface vlan ip igmp access-group 1 interface vlan999 ip igmp access-group 1 interface vlan1000 ip address /24 ip route / line con 0 line vty 0 4 end 64

65 11-L2SW-4 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また このホスト名は AMF におけるノード名として扱われます hostname 11-L2SW-4 SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います log host log host level notices log manager@smartcities.com log manager@smartcities.com level warnings メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します mail smtpserver mail from 11-L2SW-4@SmartCities.com タイムゾーンの設定を行います タイムゾーンはログメッセージの出力時刻などを実際の時刻に合わせるために必要な設定です clock timezone JST plus 9:00 SNMP の設定を行います SNMP は version 2c を使用します snmp-server snmp-server enable trap atmf atmflink auth snmp-server community SmartCities snmp-server host version 2c SmartCities AMF を設定します 本構構成例では AMF ネットワーク名を SmartCities としています atmf network-name SmartCities 必要に応じて DNS サーバの設定を行います ip name-server ip domain-lookup 初期値では RSTP が有効です 本構成例では RSTP は使用していませんので 無効化します no spanning-tree rstp enable 使用する VLAN を作成します vlan database vlan 11, state enable 65

66 11-L2SW-4 設定サンプルその 2 必要に応じてアクセスリスト QoS を設定します mls qos enable access-list 3000 permit udp /8 any eq 3784 access-list 3100 deny ip any /32 access-list hardware ACL permit udp any range any range permit ip / /32 access-list hardware VLAN_ACL deny ip / /32 class-map QoS-C match access-group 3000 policy-map QoS class default class QoS-C remark new-cos 4 internal vlan access-map VLAN_MAP match access-group VLAN_ACL 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション, QoS, ACL, SNMP リンク Trap を設定します 必要に応じて接続先の説明を記載すると管理がしやすくなります interface port description ## 00-x930 ## mode trunk trunk allowed vlan add 11, static-channel-group 1 interface port description ## SESC-1 ## mode access access vlan 1000 interface port description ## SESC-2 ## mode access access vlan 1000 access-group ACL access-group

67 11-L2SW-4 設定サンプルその 3 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション, QoS, ACL, SNMP リンク Trap を設定します 必要に応じて接続先の説明を記載すると管理がしやすくなります interface sa1 description ## 00-x930 ## atmf-link mode trunk trunk allowed vlan add 11, service-policy input QoS access-group ACL 各 VLAN に IP アドレスを設定します interface vlan1000 ip address /24 アクセスリスト VLAN_MAP を指定した VLAN に対して適用します vlan filter VLAN_MAP vlan-list 11, input デフォルトルートを設定します L2 スイッチでは他のネットワークに接続する際に必要な設定です ip route / line con 0 exec-timeout 0 0 length 0 line vty 0 4 exec-timeout 0 0 end 67

68 12-AR3050S 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また このホスト名は AMF におけるノード名として扱われます hostname 12-AR3050S SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います log buffered exclude program atmf_topo msgtext CMSG log host log host level notices log manager@smartcities.com log manager@smartcities.com level warnings メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します mail smtpserver mail from 12-AR3050S@SmartCities.com タイムゾーンの設定を行います タイムゾーンはログメッセージの出力時刻などを実際の時刻に合わせるために必要な設定です clock timezone JST plus 9:00 SNMP の設定を行います SNMP は version 2c を使用します AMF を設定します 本構構成例では AMF ネットワーク名を SmartCities としています snmp-server snmp-server enable trap atmf atmflink auth snmp-server community public snmp-server community SmartCities snmp-server host version 2c SmartCities atmf network-name SmartCities atmf area core id 1 local 68

69 12-AR3050S 設定サンプルその 2 ファイアーウォールに使用するゾーンの定義を作成します ファイアーウォール有効時は通過させるすべての通信を定義することが必要です private は LAN 側の通信を定義しています AMF 使用時は atmf management subnet コマンドで設定されている AMF マネージメントサブネットを必ず設定してください ( デフォルトでは /16) またルーティングプロトコル使用時はそのプロトコルで使用するマルチキャストアドレスも記載する必要があります public は WAN 側の通信を定義しています WAN 側では PPPoE のセッション確立時に作成された ppp インターフェースを定義しています zone lan-atmf network atmf-link ip subnet /16 zone private network lan ip subnet /8 ip subnet /24 network peer ip subnet /24 zone public network wan ip subnet /0 interface ppp0 host ppp0 ip address ファイアーウォールのルールを作成し 有効にします 作成したゾーン アプリケーションを組み合わせて 通過させるトラフィックのルールを作成します ルール作成後は protect コマンドを実行する事でファイアーウォールが有効になります firewall rule 90 permit any from private to private log rule 100 permit any from private to public log rule 110 permit any from lan-atmf to lan-atmf log rule 120 permit dns from public.wan.ppp0 to public.wan protect NAT ルールを追加し NAT 機能を有効にします nat rule 10 masq any from private to public enable 必要に応じて DNS サーバの設定を行います ip name-server ip domain-lookup 初期値では RSTP が有効です 本構成例では RSTP は使用していませんので 無効化します no spanning-tree rstp enable 69

70 12-AR3050S 設定サンプルその 3 使用する VLAN を作成します vlan database vlan 1001 state enable 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション, QoS, ACL, SNMP リンク Trap を設定します 必要に応じて接続先の説明を記載すると管理がしやすくなります interface port description ## 00-x930 ## mode trunk trunk allowed vlan add 1001 static-channel-group 1 interface port1.0.8 description ## Mirroring_DDI ## mode access mirror interface port1.0.1 direction both mirror interface port1.0.2 direction both interface eth1 description ## Other-Network ## encapsulation ppp 0 interface sa1 description ## 00-x930 ## atmf-link mode trunk trunk allowed vlan add 1001 各 VLAN に IP アドレスを設定します interface vlan1001 ip address /24 70

71 12-AR3050S 設定サンプルその 4 IPsec で使用するトンネルインターフェースを作成します 本例では PPPoE の設定で作成した ppp0 インターフェース上で IPsec を使用しています interface tunnel0 mtu 1300 tunnel source tunnel destination tunnel local selector /8 tunnel remote selector /24 tunnel protection ipsec profile ipsec1 tunnel mode ipsec ipv4 ip address /30 ip tcp adjust-mss 1260 PPPoE を使用するための ppp0 インターフェースを作成します 本例ではユーザ名を EEE, パスワードを PasswordE としています interface ppp0 ppp ipcp dns request keepalive ip address negotiated ppp username EEE ppp password PasswordE ip tcp adjust-mss pmtu デフォルトルートを設定します ip route /0 ppp0 ip route / ip route / ip route /24 tunnel0 ip route /24 Null 254 DNS リレー機能を有効にします ip dns forwarding line con 0 exec-timeout 0 0 length 0 line vty 0 4 end 71

72 13-L2SW-3 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また このホスト名は AMF におけるノード名として扱われます hostname 13-L2SW-3 SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します log buffered exclude program atmf_topo msgtext CMSG log host log host level notices log manager@smartcities.com log manager@smartcities.com level warnings mail smtpserver mail from 13-L2SW-3@SmartCities.com タイムゾーンの設定を行います タイムゾーンはログメッセージの出力時刻などを実際の時刻に合わせるために必要な設定です clock timezone JST plus 9:00 SNMP の設定を行います SNMP は version 2c を使用します snmp-server snmp-server enable trap atmf atmflink auth snmp-server community SmartCities snmp-server host version 2c SmartCities AMF を設定します 本構構成例では AMF ネットワーク名を SmartCities としています atmf network-name SmartCities atmf group atmf-guest 必要に応じて DNS サーバの設定を行います ip name-server ip domain-lookup 初期値では RSTP が有効です 本構成例では RSTP は使用していませんので 無効化します no spanning-tree rstp enable 使用する VLAN を作成します vlan database vlan 15,26, state enable 72

73 13-L2SW-3 設定サンプルその 2 必要に応じ 各ポートに VLAN, AMF ゲストリンク, リンクアグリゲーション, QoS, ACL, SNMP リンク Trap を設定します 必要に応じて接続先の説明を記載すると管理がしやすくなります interface port1.0.1 description ## 07-AR4050S ## atmf-crosslink mode trunk trunk allowed vlan add 15,26, interface port1.0.2 description ## 08-AR4050S ## atmf-crosslink mode trunk trunk allowed vlan add 15,26, interface port1.0.8 description ## 06_GS948MX ## atmf-link mode trunk trunk allowed vlan add 15,26, 各 VLAN に IP アドレスを設定します interface vlan15 ip address /24 no ip igmp snooping tcn query solicit interface vlan26 no ip igmp snooping tcn query solicit interface vlan400 ip address /24 interface vlan no ip igmp snooping tcn query solicit no ipv6 mld snooping 73

74 13-L2SW-3 設定サンプルその 3 デフォルトルートを設定します L2 スイッチでは他のネットワークに接続する際に必要な設定です ip route / line con 0 exec-timeout 0 0 length 0 line vty 0 4 end 74

75 Solution No TQ 設定サンプルその 1 イーサネット設定 使用する VLAN ID を設定します SDN 対応ファームウェアでは TQ のイーサネットでタグ VLAN を使用する場合は 管理 VLAN ID を変更する事でタグあり タグなしの動作が切り替わります タグなし VLAN ID 欄はデフォルト値から変更しないでください IP アドレスを設定します SDN 対応ファームウェアを使用する場合 IP アドレスは スタティック IP を選択してください DHCP による IP 取得は未サポートとなります OpenFlow コントローラー (AT-SESC) の IP アドレスとポートを設定します ポート番号が空欄の場合はデフォルト値 (6653) が使用されます 必要に応じてクリティカルモードの設定を行います 75

76 Solution No TQ 設定サンプルその 2 無線 LAN 設定 無線 1 と無線 2 のステータスを 有効 にします 76

77 Solution No TQ 設定サンプルその 3 VAP 必要に応じて VAP のステータスを有効にし VLAN ID, SSID, セキュリティー等を設定します TQ は OpenFlow Switch として動作しています AT-SESC と通信可能な間はフローエントリーに従って通信を行う為 VLAN ID は無視されますが SESC と通信ができなくなった際はクリティカルモードに切り替わります クリティカルモード時は本ページで設定されている VLAN ID に沿ってパケットが処理される為 あらかじめ VLAN ID を設定しておきます 77

78 Solution No TQ 設定サンプルその 4 NTP イベント 時刻の同期を行う外部 NTP サーバーの IPv4 アドレスまたはホスト名を設定します 本構成例では Syslog サーバーへログをリレーするように設定しています ログのリレー を 有効 にし リレーホスト に Syslog サーバーの IP アドレスを入力します 78

79 Solution No TQ 設定サンプルその 5 SNMP 必要に応じて SNMP の設定を行います 本構成例ではコミュニティー名を SmartCities としています 79

80 Solution No TQ 設定サンプルその 1 イーサネット設定 使用する VLAN ID を設定します IP アドレスを設定します 80

81 Solution No TQ 設定サンプルその 2 無線 LAN 設定 無線 1 と無線 2 のステータスを 有効 にします 81

82 Solution No TQ 設定サンプルその 3 VAP 必要に応じて VAP のステータスを有効にし VLAN ID, SSID, セキュリティー等を設定します 82

83 Solution No TQ 設定サンプルその 4 NTP イベント 時刻の同期を行う外部 NTP サーバーの IPv4 アドレスまたはホスト名を設定します 本構成例では Syslog サーバーへログをリレーするように設定しています ログのリレー を 有効 にし リレーホスト に Syslog サーバーの IP アドレスを入力します 83

AMF Cloud ソリューション

AMF Cloud ソリューション アライドテレシス バーチャルAMFアプライアンスで実現する 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー/マスターを仮想マシン上に集約したい AMF機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 概要 これまで AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時 には代替機と差し替えるだけで自動的に復旧させるAuto

More information

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減したい 概要 ネットワーク管理 運用にかかるコストを削減するために 新たなシステムを導入することで一元管理や共有化を図る場面が多くあります しかし場合により そのシステムを導入のために 対応機器へのリプレースや機器追加を行わなければならず 大きな追加コストや高いリスクが発生してしまいます

More information

AMFマルチテナントソリューション

AMFマルチテナントソリューション 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー / マスターを仮想マシン上に集約したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 複数テナントがそれぞれ独立して動作し かつ上位のコントローラーから複数テナントを集中管理可能なAMFネットワークを構築したい 概要 AMF を使用することで ネットワークデバイスの一元管理や自動復旧

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610 主な目的 IP アドレスが重複した環境を統合したい 各ネットワークのセキュリティを確保したい 運用効率化を図りたい 概要 自治体合併など 個別に稼動していたネットワークを統合する際の課題の一つに IP アドレス体系やネットワークポリシーの見直しがあります しかし IP アドレスを変更することは統合作業の煩雑化やシステムの見直しなど容易ではありません そこで 暫定的にも恒久的にも利用できる VRF-Lite

More information

EPSRスーパーループプリベンション(SLP) ネットワーク

EPSRスーパーループプリベンション(SLP) ネットワーク 主な目的 概要 複数のリングのリングドメインを制御するマルチドメイン EPSR ネットワークを構築したい 回線コストの高いリンクは複数ドメインでリンクを共有したい 信頼性と可用性が高いリングネットワークを構築したい EPSR は xstp のようにリングを構成する機器の台数制限やトポロジーチェンジに必要な時間などの制約が少ないことから 地方自治体の広域ネットワークや鉄道の駅間ネットワークなどの地理的な広がりや台数が必要となるネットワーク

More information

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション 主な目的 コアスイッチを冗長化し 信頼性を高めたい 可用性が高いスター型ネットワークを構築したい スパニングツリーを用いずに冗長を実現したい 概要 現在 ネットワークは その利便性の高さから公共機関 金融機関 医療機関等の様々なところで利用されております ネットワーク上で扱う情報も非常に重要なものが多く ネットワークが停止した場合には大きな機会損失となることから ネットワークの信頼性を高めることは非常に重要です

More information

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム ヘッダ情報主な目的 SBx8100 の VCS plus を用いてネットワークの信頼性 可用性を高めたい VCS plus/vcs を組み合わせ制御プロトコルを排したシンプルネットワークを構築したい 3.84Tbps の大容量システムを背景にスケーラブルなネットワークを実現したい 概要 この構成では F/W 5.4.4 より新規サポートした SBx8100 シリーズ用コントロールファブリックカード

More information

リング型IPカメラ監視ソリューション(マルチキャスト編)

リング型IPカメラ監視ソリューション(マルチキャスト編) CentreCOM x900 IP IP ( ) IP surveillance Solution 01 SNMP Manager Syslog Server NTP Server x900-24xt_2 Link Aggregation x900-24xt_1 FS926M-PS_1 FS926M-PS_2 x600-24ts EPSR (Ethernet Protected Switched Ring)

More information

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク 主な目的 L2 マルチパス ( アクティブ アクティブ ) を構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 経路障害 機器障害に強いネットワークを構築したい 他ネットワークとの接続は 標準インタフェースを使いたい 概要 データセンタ内のサーバー間を 10G で接続する構成例です REF (Resilient-Ethernet Ethernet-Fabric) をサーバー TOR

More information

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク 主な目的 既存 IPv4 環境に IPv6 環境を追加したい 段階的に IPv6 環境に移行したい OSPF などのダイナミックルーティングで IPv6 環境を構築したい 概要 昨今 急速に発展する新興国においてインターネット等の IT ネットワークインフラの普及整備が加速し IPv4 アドレスの枯渇が現実的な問題となっております このような状況から 今後 IPv6 の普及が加速され IPv6 を使用した

More information

リング型IPカメラ監視ソリューション

リング型IPカメラ監視ソリューション TELESYN IP IP surveillance Solution 04 SNMP Manager Syslog Server NTP Server TELESYN9100_2 Link Aggregation VCS_1 TELESYN9100_4 FS926M-PS_1 TELESYN9100_3 FS926M-PS_2 FS926M-PS_3 TELESYN : TELESYN9400 :

More information

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーションにおける現場メンテナンス / リカバリー作業を最小限に抑えたい 概要 AMF(Allied-Telesis Management Framework) とは センターサイトによる複数リモートサイトの一極集中管理によるネットワーク管理 / 運用コスト削減や

More information

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク 主な目的 認証スイッチを集約したい 検疫ネットワークを構築したい 概要 マイクロソフト社 Windows Server 2008 による検疫ソリューション NAP (Network Access Protection) 対応ネットワークの構築例です NAP では クライアントの認証だけではなく 決められた条件を満たさない端末はたとえ認証に成功しても隔離し 通信を制限することができます アンチウィルスソフトを起動していない

More information

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク 主な目的 スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 低コスト 高信頼性で建物間をつなぐネットワークを 概要 一般的なネットワークは 高価なスイッチを中心として ディストリビューションスイッチやエッジスイッチと 1:n で接続するスター型構成です スター型構成では n の数が多くなるほど 接続に要するイーサネットケーブルの本数が多くなり 構築に必要なコストは増加していきます

More information

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション 主な目的 コアスイッチ分散処理化により信頼性を高めたい 複数のビル間を繋ぐ大規模ネットワークを構築したい 広帯域かつ可用性の高いネットワークを構築したい 概要 複数のビル間を繋ぐような大規模なネットワークでは ネットワークを利用する端末台数も非常に多く ネットワーク上にて IP 電話や監視用 IP カメラ TV 会議システム等の様々なシステムが利用されることから ネットワークの可用性やネットワーク帯域を考慮することが非常に重要となります

More information

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク 主な目的 大規模な監視用ネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 概要 アライドテレシスでは 近年の監視カメラ用ネットワーク需要の高まりに対応するため リングネットワークの冗長性と 効率的なマルチキャスト通信の併用を可能とする機能を開発し ご提供しています ディストリビューションスイッチに最適な x600 シリーズでは

More information

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク 主な目的 常にアプリケーションへ最適なネットワーク環境を提供したい 障害予兆検知とトラブル発生時の迅速な対応を実現したい リアルタイムなトラフィックトラフィックの蓄積蓄積 解析解析を行いたい 概要 アライドテレシスでは 企業の重要なインフラとなっているネットワークを より快適に安定して提供する為の仕組みとして x シリーズでは sflow バージョン 5 に対応した sflow エージェントをファームウェア

More information

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 当社検証結果に基づき記載していますが 全てのお客様環境の動作を保証するものではありません 2018 年 8 月現在の仕様に基いて記載しています 今後の仕様変更によっては接続できない可能性があります アライドテレシス株式会社 目次 1. 概要 1. 概要 2. 設定例の構成 3. IPsecのパラメータ 2.

More information

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい クライアント認証を行いたい 概要 この構成例では コアスイッチに AT-x900-24XT 2 台を VCS 化して採用し 拡張性と信頼性を確保しています さらに 各フロアの規模に応じて ディストリビューションスイッチとして x600-24ts 2 台の VCS を Layer2 モードで設置

More information

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク アライドテレシスコア スイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現する 主な目的 概要 VCS を併用し ネットワークにさらなる冗長性を持たせたい PVST+ 及び端末のデフォルトゲートウェイ冗長機能を用いて構成されているネットワークコア部分を変えずに ネットワークエッジなどネットワークの一部をリプレースしたい PVST+ が動作している既設既設製品製品の設定をなるべく変更したくない

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ

アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 信頼性 可用性の高いネットワークを構築したい 概要 これまで SBx8100 で実績を積み上げ信頼性を向上させた AMF ですが 複数のリモートサイト側にて AMF ノードを配置したい場合 AMF 接続ポートと WAN 回線をリモートサイトと同じ数だけ用意する必要がありました

More information

Amazon Web Services(AWS)AR4050S/AR3050S接続設定例_Border Gateway Protocol(BGP)

Amazon Web Services(AWS)AR4050S/AR3050S接続設定例_Border Gateway Protocol(BGP) Amazon Web Services (AWS) AR4050S, AR3050S 接続設定例 Border Gateway Protocol(BGP) 当社検証結果に基づき記載していますが 全てのお客様環境の動作を保証するものではありません 2015 年 11 月現在の仕様に基いて記載しています 今後の仕様変更によっては接続できない可能性があります アライドテレシス株式会社 目次 1. 概要 1.

More information

Microsoft PowerPoint - 検証レポート_ARUBA.ppt

Microsoft PowerPoint - 検証レポート_ARUBA.ppt ARUBA/APRESIA 相互接続検証 2009/3/24-25 目次 検証概要 検証構成 物理構成図 論理構成図 ( パターン 1) 論理構成図 ( パターン 2) 検証結果 検証結果一覧 PoE 給電試験 認証ポートでの無線 AP 接続試験 障害切り替え試験 検証機器一覧 機器設定 APRESIA ARUBA 2 検証概要 3 検証概要 検証概要 ARUBA 製無線アクセスポイント AP-125(802.11a/b/g/n

More information

Cisco Security Device Manager サンプル設定ガイド

Cisco Security Device Manager サンプル設定ガイド 2006 年 4 月 ( 第 1 版 ) SDM 2.1.2 2005/09 リリース版 Ⅰ 概要 ------------------------------------------------------------ 02 Ⅱ 設定手順 ------------------------------------------------------------ 03 Cisco Easy VPN は

More information

Si-R/Si-R brin シリーズ設定例

Si-R/Si-R brin シリーズ設定例 技術情報 :Si-R/Si-R brin シリーズ設定例 Windows Azure との接続 ( ルートベース IPsec) Si-R G シリーズで Windows Azure ルートベース IPsec 接続する場合の設定例です [ 対象機種と版数 ] Si-R G100/G200 V2.16 以降 Si-R G110 V3.02 以降 [ 設定内容 ] Si-R G の ether 1 1 を

More information

IPIP(Si-RGX)

IPIP(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx Amazon VPC との VPN 接続マニュアル 2016 年 7 12 NECプラットフォームズ株式会社 Amazon VPC との VPN 接続 UNIVERGE WA シリーズ を使 して Amazon VPC(Amazon Virtual Private Cloud) と IPsec-VPN で接続する際の設定例を紹介します Amazon VPC を利 することにより Amazon AWS(Amazon

More information

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続 技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので

More information

クラウド接続 「Windows Azure」との接続

クラウド接続 「Windows Azure」との接続 クラウド接続 Windows Azure との接続 2013 年 10 月 目次はじめに...3 ネットワーク構成...3 オンプレミス側ネットワーク...3 Windows Azure 側ネットワーク...4 Windows Azure での設定...4 仮想ネットワークの作成...4 ゲートウェイの作成...9 オンプレミス (Si-R) での設定... 11 IPsec 設定項目... 11

More information

IPSEC(Si-RG)

IPSEC(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

IPCOMとWindows AzureのIPsec接続について

IPCOMとWindows AzureのIPsec接続について FUJITSU Network IPCOM と Windows Azure の IPsec 接続に ついて 2014 年 3 月富士通株式会社 はじめに 本資料は Microsoft 社の Windows Azure サービスを利用し IPCOM EX シリーズと Azure サービス間で IPsec VPN 接続を行う際の設定例を示した資料です Windows Azure サービスは 2014 年

More information

FutureNet NXR,WXR シリーズ設定例集

FutureNet NXR,WXR シリーズ設定例集 FutureNet NXR,WXR シリーズ 設定例集 IPv6 編 Ver 1.2.0 センチュリー システムズ株式会社 目次 目次... 2 はじめに... 3 改版履歴... 4 1. IPv6 ブリッジ設定... 5 1-1. IPv4 PPPoE+IPv6 ブリッジ設定... 6 2. IPv6 PPPoE 設定... 10 2-1. IPv6 PPPoE 接続設定... 11 2-2.

More information

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 ( 株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (ONU) グローバル IP ZyWALL USG iphone/ Android LAN(192.168.1.0/24)

More information

SRT/RTX/RT設定例集

SRT/RTX/RT設定例集 Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character

More information

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR / SRX dial-up VPN (NCP ) Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR.216 172.27.24.0/24.254.254.1.1.100 100.100.100.0/24 192.168.1.0/24 Test devices

More information

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X BizBox Switch SWX2300-24G Rev.2.00.14( メーカー Rev.2.00.13 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev.2.00.10 からの変更点 機能追加 [1] IEEE802.1X 認証機能 MAC 認証機能に対応した http://www.rtpro.yamaha.co.jp/sw/docs/swx2300/rev_2_00_13/lan_sfp/auth.html?

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 1.xxx.yyy.9 iphone LAN(192.18.1.0/24)

More information

FutureNet NXR,WXR シリーズ設定例集

FutureNet NXR,WXR シリーズ設定例集 FutureNet NXR,WXR シリーズ 設定例集 IPv6 編 Ver 1.0.0 センチュリー システムズ株式会社 目次 目次... 2 はじめに... 3 改版履歴... 4 1. IPv6 ブリッジ設定... 5 1-1. IPv4 PPPoE+IPv6 ブリッジ設定... 6 2. IPv6 PPPoE 設定... 10 2-1. IPv6 PPPoE 接続設定... 11 2-2.

More information

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA 株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 ZyWALL USG Windows PC LAN(192.168.1.0/24)

More information

Amazon Web Services (AWS) - ARX640S 接続設定例

Amazon Web Services (AWS) - ARX640S 接続設定例 Amazon Web Services (AWS) - ARX640S 接続設定例 Border Gateway Protocol(BGP) 当社検証結果に基づき記載していますが 全てのお客様環境の動作を保証するものではありません 2015 年 5 月現在の仕様に基いて記載しています 今後の仕様変更によっては接続できない可能性があります アライドテレシス株式会社 目次 1. 概要 1. 概要 2.

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 Windows PC LAN(192.168.1.0/24)

More information

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア IRASⅡ (IPsec Remote Access Service Ⅱ) ハードウェアクライアント設定マニュアルコマンドライン設定版 -1- はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の

More information

使用説明書

使用説明書 第 6 章 本章では Print Manager Web ブラウザ TELNET を利用して 詳細な設定を行う方法について説明します Print Manager で設定する 総合ユーティリティー Print Manager は 本製品の詳細な設定及び設定内容の変更を行うことができます また リモートでの再起動やプリンターステータスモニターなどの便利な機能をご利用いただくことができます Print Manager

More information

ます Cisco ISR シリーズにて本構成が実現可能なハードウェア / ソフトウェアの組み合わせは下記にな ります 本社 Cisco Easy VPN サーバ機能およびスモールオフィスの Cisco Easy VPN リモート 機能ともに提供が可能になります プラットホーム T トレイン メイント

ます Cisco ISR シリーズにて本構成が実現可能なハードウェア / ソフトウェアの組み合わせは下記にな ります 本社 Cisco Easy VPN サーバ機能およびスモールオフィスの Cisco Easy VPN リモート 機能ともに提供が可能になります プラットホーム T トレイン メイント Cisco Easy VPN 接続設定例 2006 年 6 月 29 日更新 2006 年 1 月 27 日初版 1. ネットワーク構成図 2. システムの前提条件 3. 想定する環境 4. 必要なハードウェア / ソフトウェア要件 5. サンプルコンフィグレーション 6. キーとなるコマンドの解説 7. 設定に際しての注意点 8. Cisco Easy VPN について 1. ネットワーク構成図

More information

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E January 27, 2004 概要 はじめに 本書では Proventia M シリーズアプライアンスから Cisco PIX 515E システムに向けた VPN トンネルの設定方法について説明します 使用目的 本書では Proventia M シリーズアプライアンスから

More information

p_network-management_old-access_ras_faq_radius2.xlsx

p_network-management_old-access_ras_faq_radius2.xlsx (1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute

More information

SGX808 IPsec機能

SGX808 IPsec機能 SGX808 IPsec 機能 ヤマハ株式会社 2016 年 1 月第 2.01 版 Copyright 2014-2016 Yamaha Corporation 1 更新履歴更新日付 バージョン 内容 2014.05.29 1.00 初版発行 2015.02.04 2.00 2つのセッションを張れるようにしました 相手先情報としてホストネームも指定できるようにしました デフォルト経路として IPsec

More information

Web 認証拡張機能簡易ドキュメント

Web 認証拡張機能簡易ドキュメント Web 認証拡張機能簡易ドキュメント センチュリー システムズ ( 株 ) 1. Web 認証機能 ( キャプティブポータル機能 ) について Web 認証はパケットフィルタの一種で 認証を通ったユーザの IPv4 アドレスを送信元 / 宛先に持つ転送のみを通過させる機能です Web 認証機能によるパケットの判定は ユーザが設定した forward(in/out) フィルタ通過後に評価されます 2.

More information

1.26 1 9 1.1................................................ 9 1.2............................................. 9 1.3.................................................. 11 1.4..............................................

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

設定例: 基本 ISDN 設定

設定例: 基本 ISDN 設定 設定例 : 基本 ISDN 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定主要な設定パラメータ確認トラブルシューティング関連情報 はじめに このドキュメントでは 基本 ISDN の設定例について説明します また ISDN コンフィギュレーションコマンドの一部についても説明します コマンドの詳細については ルータ製品のコマンドリファレンス を参照してください

More information

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx BLU-103 の VoIP 設定方法 1 / 7 BLU-103 の VoIP 設定方法 BLU-103 では SIP サーバ (IP 電話サーバ ) として Cisco Unified Communications Manager や Asterisk が使用できます 最低限必要な設定項目 VoIP ネットワーク Connection Type(Static を推奨します ) (CISCO の場合

More information

CS-SEIL-510/C コマンドリファレンス

CS-SEIL-510/C コマンドリファレンス FutureNet CS-SEIL-510/C 1.75 1 CS-SEIL-510/C 10 1.1................................................ 10 1.2............................................. 10 1.3..................................................

More information

Amazon Web Services (AWS) AR4050S/AR3050S/AR2050V接続設定例

Amazon Web Services (AWS) AR4050S/AR3050S/AR2050V接続設定例 Amazon Web Services (AWS) AR4050S/AR3050S/AR2050V 接 続 設 定 例 Static Routing 当 社 検 証 結 果 に 基 づき 記 載 していますが 全 てのお 客 様 環 境 の 動 作 を 保 証 するものではありません 2015 年 11 月 現 在 の 仕 様 に 基 いて 記 載 しています 今 後 の 仕 様 変 更 によっては

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報ネットワーク学演習 II 第 4 回講義資料 概要 今日の授業の目的 実機を使った実ネットワーク制御 OpenFlow Switch PF5240 Virtual Switch Instance (VSI) 設定方法 初期設定 VSI 作成 ポートマッピング 2 目的 これまでの授業 OpenFlowの基本 packet_in, packet_out, flowmod OpenFlowコントローラの作成

More information

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. SRX DYNAMIC VPN Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. www.juniper.net DYNAMIC VPN Netscreen Remote(NS-R) (NS-R) PC SRX Dynamic VPN SRX

More information

WEB.dvi

WEB.dvi ... 5... 5... 5... 7... 8... 8... 10... 11... 11... 12... 13 HTTP... 13... 14... 15... 15... 15 IP... 15... 16... 17... 18 NTP... 18 SNMP.... 19 SNMP... 19 SNMP... 20 SNMP... 22 SNMP... 22... 22... 23...

More information

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 IOS ゾーンベースのポリシーファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図 Cisco IOS AnyConnect サーバの設定確認トラブルシューティングトラブルシューティングのためのコマンド関連情報 はじめに Cisco IOS ソフトウェアリリース 12.4(20)T

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

IPIP(Si-RG)

IPIP(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

設定例集

設定例集 REMOTE ROUTER 1999. 2. 2 YAMAHA NetWare Novell,Inc. INS 64 YAMAHA! M E M O 1 1 1.1 : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 1 1.2 : : : : : : : : : : : : : : : : : : : : :

More information

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト - ICND2 -Roadto ND2- IC 事前学習のポイント ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト間通信 Cisc o IOS の基本操作

More information

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例 Soliton Net Attest EPS + AR router series L2TP+IPsec RADIUS 設定例 2011/June アライドテレシス株式会社 Revision 1.1 1. Net Attest EPS AR VPN 2 1. 1. 1. AR AR (RADIUS ) 2. 2. Net Attest EPS 3-1. 3-1. iphone/ipad 3-2. 3-2.

More information

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup ZyWALL USG シリーズ設定例 株式会社スタッフ アンド ブレーン Rev 1.0 2 台構成による冗長化 について 1. はじめに本設定例では ZyWALL USG シリーズを2 台使用した冗長構成 (Device HA) の設定方法を説明します 同一の設定を行った同一機種 同一ファームウェアの2 台の ZyWALL USG で1つの仮想ルータを構成し 1 台の ZyWALL USG がダウンした場合でも通信を継続することができます

More information

SRX License

SRX License SRX ライセンスキー投入手順 株式会社日立ソリューションズネットワークビジネス部セキュリティグループ リビジョン 4.0 初版 2010/05/30 最新版 2012/12/27 Hitachi Solutions, Ltd. 2010-2012. All rights reserved. SRX ライセンスキー投入手順 Contents 1. ライセンスキーの自動インポート ( インターネット接続必須

More information

IP.dvi

IP.dvi ... 3... 3... 3... 4... 6 VLAN... 6... 6 DHCP... 7... 7... 9... 9... 10... 12 R... 15... 15... 15 ARP... 18... 18 ARP... 18 DNS... 20... 20 DHCP/BOOTP... 21... 21 DHCP... 22 UDP... 23... 23... 23... 26...

More information

LAN

LAN LAN 2003 6 4 LAN Hotel LAN LAN IEEE802.11a IEEE802.11b 802.11b 11Mbps Copyright (c) 2003 NPO Page 3 FREESPOT FREESPOT HOTSPOT NTT ( ) MZONE ( )NTT Mobile ( ) Yahoo! BB ( ) MapFanWeb http://www.mapfan.com/musen/

More information

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定 ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図 ASA ISE 手順 1: ネットワークデバイスの設定手順 2: ポスチャの条件およびポリシーの設定手順 3: クライアントプロビジョニングのリソースとポリシーの設定手順 4: 許可ルールの設定確認 VPN セッションの確立前 VPN セッションの確立クライアントプロビジョニングポスチャのチェックと

More information

SB6/SB11a/SB11 スイッチバージョン コンフィグレーションガイド

SB6/SB11a/SB11 スイッチバージョン コンフィグレーションガイド スイッチバージョンコンフィグレーションガイド 日本語 CA92344-0160-01 PRIMERGY ブレード サーバ システムイーサネット コネクション ブレード モジュール SB6/SB11a/SB11 スイッチバージョンコンフィグレーションガイド ( 対象型名 ( 日本 ) については下表参照 ) 装置コード ネーム装置型名 ( 日本 ) SB6 PG-SW201, PGBSW2010, PGBSW2011,

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

PowerPoint Presentation

PowerPoint Presentation Cisco dcloud dcloud へのルータの登録について Makoto Takeuchi Cisco dcloud, experience Services, dcloud AJPC team ご自身でお使いのルータを dcloud でご利用になるデモに登録ルータとして接続する際に 本資料をご参考頂ければお役に立つかと思います また下記の dcloud ヘルプページにも接続手順を簡単に ご紹介しております

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 月 25 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 月 25 日ネットワールド 新規   I 206 年 月 25 日 第.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容.0 206 年 月 25 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社

More information

RT107eセミナー用資料

RT107eセミナー用資料 2 AV&IT Business Group, YAMAHA RT107e RT107e RT107e RT107e RT107e RT107e RT107e RT107e 4 AV&IT Business Group, YAMAHA 2002~2003 RTX1000 200210 RTX1000 RT57i 20037 RT57i IP-VPN (FGA/FG/FO) VPN 5 AV&IT Business

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 6 DB-9 Figure 6-1. DB-9 6-1 DB-9 EIA CCIT T DB9 DTE # PC DB9 DTE # DB9 DCE # 9 COM DTE-DCE CF 109 DCD 1 1 8 AB 102

More information

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能) RTX1100 client server network service ( ) RTX3000 ( ) RTX1500 2 Sound Network Division, YAMAHA 3 Sound Network Division, YAMAHA 172.16.1.100/24 172.16.2.100/24 LAN2 LAN3 RTX1500 RTX1100 client 172.16.1.1/24

More information

橡sirahasi.PDF

橡sirahasi.PDF Internet Week 2000 T5 IPsec VPN 2000/12/18 1 Virtual Private Network 2 IPsec 3 IPsec VPN 4 IPsec VPN 2 1 Virtual Private Network 3 Ethernet, WAN PPTP(PPP) IPSec SSL/TLS SOCKS V5 SSH, SSL-Telnet, PET PGP,

More information

untitled

untitled ... 2... 2.... 2... 3... 5... 7... 9... 9 ADD PORT... 10 CREATE..... 12 DELETE PORT... 13 DESTROY.... 14 SET PORT.... 15 SHOW...... 16 CentreCOM AR450S 2.9 1 LAN LAN 802.1Q LAN WAN Ethernet WAN Ethernet

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 日ネットワールド 新規   I 206 年 3 月 日 第.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容.0 206 年 3 月 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 )

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

FutureNet CS-SEILシリーズ コマンドリファレンス ver.1.82対応版

FutureNet CS-SEILシリーズ コマンドリファレンス ver.1.82対応版 FutureNet CS-SEIL Series CS-SEIL-510/C CS-SEIL/Turbo Firmware Version 1.82 FutureNet CS-SEIL.............................................. 1 1............................................. 11 1.1.........................................

More information

Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradi

Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradi PCoIP TER0806003 TER0806003 Issue 2 0 Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradici Teradici Teradici

More information

N A/006A インテリジェントスイッチ

N A/006A インテリジェントスイッチ 5 (Conf-global)# upgrade softare ftp-server 192.168.1.20 -A.B.C-r.des username nec passord nec (Conf-global)# upgrade softare tftp-server 192.168.1.20 -A.B.C-r.des (Conf-global)# upgrade softare restart

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション VTN Manager の内部実装 2014-10-29 NEC ソフトウェア構成 VTN はAD-SAL Applicationとして実装 今後 MD-SALに移行予定 管理対象スイッチはOpenFlowスイッチのみ OpenFlow 1.0/1.3に対応 VTN Manager Switch Manager Topology Manager Routing Forwarding Rules Manager

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

改訂履歴 版番号改訂日 改訂者 改訂内容 年 月 25 日ネットワールド 新規. 206 年 3 月 日ネットワールド 文書のタイトルを クイックスタートガイド から クイックスタートガイド /PPPoE / 端末型 に変更. はじめに 章のリード文に PPPoE の説明とクイックスター

改訂履歴 版番号改訂日 改訂者 改訂内容 年 月 25 日ネットワールド 新規. 206 年 3 月 日ネットワールド 文書のタイトルを クイックスタートガイド から クイックスタートガイド /PPPoE / 端末型 に変更. はじめに 章のリード文に PPPoE の説明とクイックスター 206 年 3 月 日 第. 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日 改訂者 改訂内容.0 206 年 月 25 日ネットワールド 新規. 206 年 3 月 日ネットワールド 文書のタイトルを クイックスタートガイド から クイックスタートガイド /PPPoE / 端末型 に変更. はじめに 章のリード文に PPPoE の説明とクイックスタートガイドの種類の説明を追加

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 NEC QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW Case IEEE802.1x EAP-TLS 認証 Rev1.0 株式会社ソリトンシステムズ - 1-2016/03/11 はじめに 本書について本書は CA 内蔵 RADIUS サーバーアプライアンス NetAttest EPS と NEC 社製有線 LAN スイッチ QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 4 2 IP 3 2 MAC VLAN 1 MAC MAC 4-1 2 4-2 VLAN classification VLAN Learning Filtering Forwarding VLAN classification learning filtering forwarding VLAN Classification 2 : - VLAN - VLAN ID Learning VLAN classification

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

P コマンド

P コマンド passive-interface, 3 ページ passphrase, 4 ページ password, 5 ページ password change-count, 7 ページ password change-during-interval, 8 ページ password change-interval, 9 ページ password history-count, 10 ページ password no-change-interval,

More information

00.目次_ope

00.目次_ope 816XL ii iii iv iv User Entry 1 3 v vi vii viii 1 1 C: >VTTERM 1- 1 1-3 1 1-4 1 1-5 1 1-6 1 1-7 1 1-8 1 1-9 1 1-10 C: >VTN 1 Host Name: 1-11 1 01 1-1 0.0.0.0 1 1-13 1 1-14 - -3 Port status and configuration

More information