アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ

Size: px
Start display at page:

Download "アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ"

Transcription

1 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 信頼性 可用性の高いネットワークを構築したい 概要 これまで SBx8100 で実績を積み上げ信頼性を向上させた AMF ですが 複数のリモートサイト側にて AMF ノードを配置したい場合 AMF 接続ポートと WAN 回線をリモートサイトと同じ数だけ用意する必要がありました また WAN 回線に使用するルーターには VPN 機能等にて タグ (802.1Q) フレーム及び AMF フレームを転送できること という前提条件もありました F/W より AMF 仮想リンク機能がサポートされます 本機能を使用することによりこれまで不可能であった 1 つの物理ポート上に複数の AMF ノードを接続したり ルーターなどの AMF 非対応機器を経由した AMF ネットワークの構築が実現可能になります そのため 複雑な設定をする必要がなくなり また大規模なネットワークでも管理 運用のコストを削減することが可能になります 本資料は スケーラブル シャーシスイッチである SBx8100 をコアスイッチとし WAN 回線を利用した複数拠点に対し 容易なネットワークの管理 運用を実現する AMF を使用したをご紹介致します AMF Emulator Remote Site AMF 80menbers Local Site AMF 40menbers x210 x200 x200 x210 x200 x210 x200 x900 x610 x510 SBx908 SBx8106 (CFC960)) x210 L2SW L2SW L2SW L2SW L2SW Router-B Router-C Router-D Router-E Router-F Router-G WAN Router-A OSPF SBx8106 Ethernet 8724SLV2 RIP + PIM AMF Master x200 x900 x610 x510 SBx908 SBx8112 (CFC400)) x200 x210 x200 x210 x210 x210 AMF Emulator OSPF 7K Route x610 x510 AMF Emulator x210 Tri-Auth x200 Tri-Auth x210 x200 NMS, Syslog, NTP Server 1

2 構築のポイント 2

3 構築のポイント 各リモートサイトとはコアスイッチ間で AMF Virtual-link を使用し リモートサイト内の AMF メンバーをローカルサイト側から管理します ディストリビューションレイヤーで OSPF ルートに変換し コアへ配布します 各リモートサイトとは RIP/OSPF を使用して WAN 経由で接続します ディストリビューションレイヤーで RIP ルートに変換し コアへ配布します SBx8106 は AMF マスターとして動作し 最大 120AMF メンバーの管理を行います ディストリビューションレイヤーで OSPF ルートに変換し コアへ配布します SNMP マネージャと Syslog サーバー 及び NTP サーバーを設置して各機器の情報収集と監視 時刻調整を行います 3

4 構築のポイント ( ワーキングセットによるグループ化例 : リモートサイト ) リモートサイト全体 :Kyoten リモートサイトディストリビューションレイヤー :Kyoten-Floor リモートサイトエッジレイヤー :Kyoten-Edge WAN 側全体 :Kansai WAN 側ディストリビューションレイヤー :Kansai-Floor WAN 側エッジレイヤー :Kansai-Edge WAN 側拠点 :KyotenA KyotenF Ether 側全体 :Kantou Ether 側ディストリビューションレイヤー :Kantou-Floor Ether 側エッジレイヤー :Kantou-Edge Ether 側拠点 : KyotenG KyotenL 4

5 構築のポイント ( ワーキングセットによるグループ化例 : ローカルサイト ) ローカルサイト全体 :Honsya ローカルサイトディストリビューションレイヤー :Honsya-Floor ローカルサイトエッジレイヤー :Honsya-Edge ローカルサイト 1F 全体 :Honsya-1F ローカルサイト 2F 全体 :Honsya-2F 5

6 Honsya-x8106 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また AMF ではノード名として使用されます Loop protection のログの出力レベルを Informational に変更しています また 出力されるログを指定したメールアドレス宛て Syslog サーバー宛に送信します platform routing-ratio ipv4only コマンドにより テーブル全体を IPv4 用として使用し その最大値を増加させています メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです service password-encryption hostname Honsya-x8106 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log buffered level informational program loopprot log host log host level errors log host startup-delay delay 30 log host startup-delay messages 25 log stre@test.com log stre@test.com level warnings no service ssh platform routingratio ipv4only service telnet no service http mail smtpserver mail from Honsya-x8106@test.com clock timezone UTC plus 9:00 snmp-server snmp-server enable trap atmf atmflink atmfnode atmfrr auth chassis loopprot nsm pim snmp-server community public snmp-server host public radius-server host aaa authentication enable default local aaa authentication login default local crypto pki trustpoint local crypto pki enroll local 6

7 Honsya-x8106 設定サンプルその 2 認証で使用する LocalRadiusServer の設定をし さらに NAS(Network Accesse Server) MAC 認証用のユーザー dot1x,web 認証用のユーザーを設定します 別途外部 RadiusServer を設置する場合は必要ありません 本機は AMF Master として動作するため atmf master を設定します また ワーキングセットで使用するグループ名 Honsya を設定します PIM-SM を使用するため ip multicastrouting を設定します リモートサイトとの AMF 接続のため AMF 仮想リンクを使用します データプレーンのトラフィックが AMF の接続性に与える影響を最小限にするため 対向ノードからのパケットを優先処理する設定をします radius-server local server enable nas key awplus-local-radius-server nas key atkk nas key atkk nas key atkk nas key atkk nas key atkk nas key atkk nas key atkk nas key atkk user b9-56-e6-0a encrypted password mssv+c7urugtfltky46rt+vmsjvvaxaoz+2ysppd7d0= user atkk-1 encrypted password +zxwlwybxzzmaf3rrcvi9/apq5t8x0p/u7ldppfrrns= atmf network-name ATKK atmf master atmf group Honsya ip name-server ip domain-lookup no service dhcp-server ip multicast-routing spanning-tree mode rstp loop-protection loop-detect no spanning-tree rstp enable platform silicon-profile profile1 mls qos enable access-list hardware vlink send-to-cpu ip / /32 send-to-cpu ip / /32 send-to-cpu ip / /32 send-to-cpu ip / /32 send-to-cpu ip / /32 send-to-cpu ip / /32 send-to-cpu ip / /32 send-to-cpu ip / /32 7

8 Honsya-x8106 設定サンプルその 3 AMF バーチャルリンク上で ARP パケットを優先するため設定します Local site 側 ディストリビューションレイヤーに位置する x610vcs との接続ポートです 冗長性を考慮し Static LAG を設定しています 本構成では AMF をしますが AMF リンクの設定は sa インターフェース上に設定します send-to-cpu ip / /32 send-to-cpu ip / /32 send-to-cpu ip / /32 send-to-cpu ip / /32 class-map vlink match access-group vlink class-map vlinkarp100 match eth-format ethii-any protocol 0806 match vlan 100 class-map vlinkarp200 match eth-format ethii-any protocol 0806 match vlan 200 policy-map vlink class default class vlinkarp100 set queue 6 class vlinkarp200 set queue 6 class vlink switch 1 card 1 provision xe6 switch 1 card 2 provision xe6 switch 1 card 3 provision ge24 switch 1 card 5 provision cfc960 switch 1 card 6 provision cfc960 vlan database vlan 80,90,100,200 state enable ip pim bsr-candidate vlan80 ip pim rp-candidate vlan80 priority 0 interface port1.1.1 description Connect to Honsya-1F-x610VCS port mode trunk trunk native vlan 80 static-channel-group 1 8

9 Honsya-x8106 設定サンプルその 4 Local site 側 ディストリビューションレイヤーに位置する x510vcs との接続ポートです 冗長性を考慮し Static LAG を設定しています 本構成では AMF をしますが AMF リンクの設定は sa インターフェース上に設定します WAN 回線を使用してリモートサイトと接続するルーターとの接続ポートです interface port1.1.2 description Connect to Honsya-2F-x510VCS port mode trunk trunk native vlan 90 static-channel-group 2 interface port mode access interface port1.2.1 description Connect to Honsya-1F-x610VCS port mode trunk trunk native vlan 80 static-channel-group 1 interface port1.2.2 description Connect to Honsya-2F-x510VCS port mode trunk trunk native vlan 90 static-channel-group 2 interface port mode access interface port1.3.1 description Connect to Honsya-Router loop-protection action none mode access access vlan 100 9

10 Honsya-x8106 設定サンプルその 5 広域イーサを使用してリモートサイトと接続するポートです DNS サーバー Mail サーバーを接続するポートです ディストリビューションレイヤーに位置する x610vcs との接続ポート (Static LAG) です AMF リンクを使用して x610vcs と接続します interface port1.3.2 description Connect to L3SW port1 loop-protection action none mode access access vlan 200 interface port mode access interface port description Connect to DNS Server loop-protection action none mode access access vlan 100 interface port description Connect to Mail(POP3,SMTP) Server loop-protection action none mode access access vlan 200 interface port mode access interface port mode access interface lo ip address /32 interface sa1 description Connect to Honsya-1F-x610VCS port1.0.49,port thrash-limiting action none loop-protection action link-down 10

11 Honsya-x8106 設定サンプルその 6 ディストリビューションレイヤーに位置する x610vcs との接続ポート (Static LAG) です AMF リンクを使用して x610vcs と接続します ディストリビューションレイヤーに位置する x510vcs との接続ポート (Static LAG) です AMF リンクを使用して x610vcs と接続します マルチキャストを使用するため VLAN インターフェース上に PIM-SM を設定します ルーターでマルチキャストルーティングが不可のため 広域イーサ側のみ PIM-SM を設定しています リモートサイトとの AMF 接続のため AMF バーチャルリンクを使用します 自装置のインターフェースの IP アドレス リモートサイト内の対向装置の IP アドレスをセットで指定します atmf-link mode trunk trunk native vlan 80 service-policy input vlink interface sa2 description Connect to Honsya-2F-x510VCS port1.0.49,port thrash-limiting action none loop-protection action link-down atmf-link mode trunk trunk native vlan 90 interface vlan80 ip address /24 ip igmp ip pim sparse-mode interface vlan90 ip address /24 ip igmp ip pim sparse-mode interface vlan100 ip address /24 interface vlan200 ip address /24 ip igmp ip pim sparse-mode atmf virtual-link id 11 ip remote-id 11 remote-ip atmf virtual-link id 12 ip remote-id 12 remote-ip atmf virtual-link id 13 ip remote-id 13 remote-ip atmf virtual-link id 14 ip remote-id 14 remote-ip atmf virtual-link id 15 ip remote-id 15 remote-ip atmf virtual-link id 16 ip remote-id 16 remote-ip atmf virtual-link id 21 ip remote-id 21 remote-ip atmf virtual-link id 22 ip remote-id 22 remote-ip atmf virtual-link id 23 ip remote-id 23 remote-ip

12 Honsya-x8106 設定サンプルその 7 WAN 側のリモートサイトとコアスイッチ間は OSPF を使用して接続します また 広域イーサ側で使用している RIP の経路を OSPF に再配信します 広域イーサ側のリモートサイトとコアスイッチ間は RIP を使用して接続します また WAN 側で使用している OSPF の経路を RIP に再配信します atmf virtual-link id 24 ip remote-id 24 remote-ip atmf virtual-link id 25 ip remote-id 25 remote-ip atmf virtual-link id 26 ip remote-id 26 remote-ip router ospf ospf router-id network /24 area 0 network /24 area 0 network /24 area 0 network /24 area 0 network /6 area redistribute connected redistribute rip router rip network /24 redistribute connected redistribute ospf distribute-list 1 out vlan200 ntp server ntp master ip dns forwarding ip dns forwarding retry 5 ip dns forwarding timeout 10 ip dns forwarding source-interface vlan100 ip dns forwarding cache size 500 timeout 3000 line con 0 speed 9600 line vty 0 32 end 12

13 Honsya-1F-x610-VCS 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また AMF ではノード名として使用されます Loop protection のログの出力レベルを Informational に変更しています また 出力されるログを指定したメールアドレス宛て Syslog サーバー宛に送信します メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです AMF のネットワーク名を指定します また ワーキングセットで使用するグループ名を設定します service password-encryption hostname Honsya-1F-x610VCS no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log buffered level informational program loopprot log host log host level errors log host startup-delay delay 30 log host startup-delay messages 25 log stre@test.com log stre@test.com level warnings no service ssh platform hwfilter-size ipv4-limited-ipv6 service telnet service http mail smtpserver mail from Honsya-1F-x610VCS@test.com clock timezone UTC plus 9:00 snmp-server snmp-server enable trap atmf atmfrr nsm pim snmp-server community public snmp-server host version 2c public aaa authentication enable default local aaa authentication login default local stack virtual-mac stack virtual-chassis-id 2152 stack resiliencylink vlan4001 atmf network-name ATKK atmf group Honsya,Honsya-1F,Honsya-Floor ip domain-name Honsya-1F-x610VCS.test.com ip name-server ip domain-lookup 13

14 Honsya-1F-x610-VCS 設定サンプルその 2 PIM-SM を使用するため ip multicastrouting を設定します AMF バーチャルリンク上で ARP パケットを優先するため設定します (vlink) また LDF による帯域の使用を制限し LDF に割り当てる帯域幅を最大 64Kbps にします (LDF) PIM-SM でのランデブーポイント候補として設定しています no service dhcp-server ip multicast-routing spanning-tree mode rstp loop-protection loop-detect no spanning-tree rstp enable mls qos enable access-list 4000 permit any 0000.f access-list hardware vlink permit ip / /32 class-map vlink match access-group vlink class-map vlinkarp match eth-format ethii-any protocol 0806 match vlan 50 class-map LDF match access-group 4000 policy-map vlink class default class vlink remark new-cos 4 both class vlinkarp remark new-cos 4 both policy-map LDFCtrl class default class LDF police single-rate action drop-red switch 1 provision x switch 2 provision x vlan database vlan 10,20,50,80,99, ,255 state enable ip pim rp-candidate vlan80 interface port1.0.1 description Connect to OSPF_route mode access access vlan

15 Honsya-1F-x610-VCS 設定サンプルその 3 スイッチポートレジリエンシーリンクを設定しています interface port mode access interface port description Connect to Honsya-1F-x210 port1.0.1 mode trunk trunk allowed vlan add 10,20,50 trunk native vlan none static-channel-group 2 interface port description Connect to Honsya-1F-x200 port1.0.1 mode trunk trunk native vlan 99 static-channel-group 3 interface port mode trunk trunk allowed vlan add 1 trunk native vlan none interface port mode access interface port description Connect to virdot-sim3 mode trunk trunk allowed vlan add 80 trunk native vlan none interface port resiliencylink interface port description Connect to Honsya-x8106 port1.1.1 mode trunk trunk native vlan 80 static-channel-group 1 15

16 Honsya-1F-x610-VCS 設定サンプルその 4 スイッチポートレジリエンシーリンクを設定しています interface port mode access interface port2.0.1 description Connect to OSPF_route mode access access vlan 202 interface port mode access interface port description Connect to Honsya-1F-x210 port1.0.2 mode trunk trunk allowed vlan add 10,20,50 trunk native vlan none static-channel-group 2 interface port description Connect to Honsya-1F-x200 port1.0.2 mode trunk trunk native vlan 99 static-channel-group 3 interface port mode access interface port resiliencylink interface port description Connect to Honsya-x8106 port1.2.1 mode trunk trunk native vlan 80 static-channel-group 1 16

17 Honsya-1F-x610-VCS 設定サンプルその 5 コアレイヤーに位置する Honsyax8106 との接続ポート (Static LAG) です AMF リンクを使用して Honsyax8106 と接続します エッジレイヤーに位置する 1F-x210 との接続ポート (Static LAG) です AMF リンクを使用して 1F-x210 と接続します エッジレイヤーに位置する 1F-x200 との接続ポート (Static LAG) です AMF リンクを使用して 1F-x200 と接続します interface port mode access interface sa1 description Connect to Honsya-x8106 port1.1.1,port1.2.1 thrash-limiting action none loop-protection action link-down atmf-link mode trunk trunk native vlan 80 interface sa2 description Connect to Honsya-1F-x210 port thrash-limiting action none loop-protection action link-down atmf-link mode trunk trunk allowed vlan add 10,20,50 trunk native vlan none interface sa3 description Connect to Honsya-1F-x200 port thrash-limiting action none loop-protection action link-down atmf-link mode trunk trunk native vlan 99 interface vlan10 ip address /24 ip igmp ip pim sparse-mode interface vlan20 ip address /24 ip igmp ip pim sparse-mode interface vlan50 ip address /24 ip igmp ip pim sparse-mode 17

18 Honsya-1F-x610-VCS 設定サンプルその 6 interface vlan80 ip address /24 ip igmp ip pim sparse-mode interface vlan99 ip address /24 ip igmp ip pim sparse-mode interface vlan201 ip address /24 interface vlan202 ip address /24 atmf virtual-link id 3 ip remote-id 3 remote-ip router ospf ospf router-id network /24 area 0 network /24 area 0 network /24 area 0 network /24 area 0 redistribute connected ip dns forwarding line con 0 speed 9600 line vty 0 4 end 18

19 Honsya-1F-x210 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また AMF ではノード名として使用されます 出力されるログを指定したメールアドレス宛て Syslog サーバー宛に送信します メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです AMF のネットワーク名を指定します また ワーキングセットで使用するグループ名を設定します service password-encryption hostname Honsya-1F-x210 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host log host level informational log host level errors log host startup-delay delay 30 log host startup-delay messages 25 log stre@test.com log stre@test.com level warnings no service ssh service telnet service http mail smtpserver mail from Honsya-1F-x210@test.com clock timezone UTC plus 9:00 snmp-server snmp-server enable trap atmf atmfrr auth nsm snmp-server community public snmp-server host version 2c public radius-server host key atkk aaa authentication enable default local aaa authentication login default local aaa authentication dot1x default group radius aaa authentication auth-mac default group radius aaa authentication auth-web default group radius atmf network-name ATKK atmf group Honsya,Honsya-1F,Honsya-Edge ip name-server ip domain-lookup 19

20 Honsya-1F-x210 設定サンプルその 2 Web 認証を使用する端末のための DHCP サーバー設定です 特定のホストには 毎回同じ IP アドレスを配布するための host 設定があります ip dhcp pool webauth network range host b956.e60a default-router lease subnet-mask service dhcp-server spanning-tree mode rstp no ip igmp snooping auth-web-server ipaddress no spanning-tree rstp enable vlan database vlan 10,20,50 state enable interface port1.0.1 description Connect to Honsya-1F-x610 port mode trunk trunk allowed vlan add 10,20,50 trunk native vlan none static-channel-group 1 interface port1.0.2 description Connect to Honsya-1F-x610 port mode trunk trunk allowed vlan add 10,20,50 trunk native vlan none static-channel-group 1 interface port mode access interface port1.0.7 description Connect to U/C,M/C Server mode trunk trunk allowed vlan add 10,20 20

21 Honsya-1F-x210 設定サンプルその 3 ディストリビューションレイヤーに位置する x610vcs との接続ポート (Static LAG) です AMF リンクを使用して x610vcs と接続します interface port1.0.8 description Connect to PC-1 mode access access vlan 50 auth-mac enable auth-web enable dot1x port-control auto auth-web forward dhcp interface port1.0.9 mode access interface sa1 description Connect to Honsya-1F-x610VCS port1.0.23,port atmf-link mode trunk trunk allowed vlan add 10,20,50 trunk native vlan none interface vlan10 ip address /24 interface vlan20 ip address /24 interface vlan50 ip address /24 ip route / ip route / ip route / line con 0 line vty 0 4 end 21

22 Honsya-1F-x200 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また AMF ではノード名として使用されます Loop protection のログの出力レベルを Informational に変更しています また 出力されるログを指定したメールアドレス宛て Syslog サーバー宛に送信します メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです AMF のネットワーク名を指定します また ワーキングセットで使用するグループ名を設定します service password-encryption hostname Honsya-1F-x200 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log buffered level informational program loopprot log host log host level errors log host startup-delay delay 30 log host startup-delay messages 25 log stre@test.com log stre@test.com level warnings no service ssh service telnet service http mail smtpserver mail from Honsya-1F-x200@test.com clock timezone UTC plus 9:00 snmp-server snmp-server enable trap atmf atmfrr auth loopprot nsm snmp-server community public snmp-server host version 2c public radius-server host key atkk aaa authentication enable default local aaa authentication login default local aaa authentication dot1x default group radius aaa authentication auth-mac default group radius aaa authentication auth-web default group radius atmf network-name ATKK atmf group Honsya,Honsya-1F,Honsya-Edge ip name-server ip domain-lookup 22

23 Honsya-1F-x200 設定サンプルその 2 Web 認証を使用する端末のための DHCP サーバー設定です LDF による帯域の使用を制限し LDF に割り当てる帯域幅を最大 64Kbps にします ip dhcp pool webauth network range default-router lease subnet-mask service dhcp-server spanning-tree mode rstp loop-protection loop-detect auth-web-server ipaddress no spanning-tree rstp enable mls qos enable access-list 4000 permit any 0000.f class-map LDF match access-group 4000 policy-map LDFCtrl class default class LDF police single-rate action drop-red vlan database vlan 99 state enable interface port1.0.1 description Connect to Honsya-1F-x610VCS port mode trunk trunk native vlan 99 static-channel-group 1 interface port1.0.2 description Connect to Honsya-1F-x610VCS port mode trunk trunk native vlan 99 static-channel-group 1 interface port mode access 23

24 Honsya-1F-x200 設定サンプルその 3 ディストリビューションレイヤーに位置する x610vcs との接続ポート (Static LAG) です AMF リンクを使用して x610vcs と接続します interface port1.0.8 description Connect to PC-1 loop-protection action none mode access access vlan 99 auth-mac enable dot1x port-control auto auth-web forward dhcp interface port mode access interface port description Connect to SNMP,Syslog,NTP Server loop-protection action none mode access access vlan 99 interface port mode access interface sa1 description Connect to Honsya-1F-x610VCS port1.0.24,port thrash-limiting action none loop-protection action link-down atmf-link mode trunk trunk native vlan 99 service-policy input LDFCtrl interface vlan99 ip address /24 ip route / line con 0 line vty 0 4 end 24

25 KyotenA-x900VCS 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また AMF ではノード名として使用されます 出力されるログを指定したメールアドレス宛て Syslog サーバー宛に送信します メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです AMF のネットワーク名を指定します また ワーキングセットで使用するグループ名を設定します service password-encryption hostname KyotenA-x900VCS no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 access-list 1 deny access-list 1 deny access-list 1 permit any log host log host level errors log host startup-delay delay 30 log host startup-delay messages 25 log stre@test.com log stre@test.com level warnings no service ssh platform hwfilter-size ipv4-full-ipv6 service telnet service http mail smtpserver mail from KyotenA-x900VCS@test.com clock timezone UTC plus 9:00 snmp-server snmp-server enable trap atmf atmfrr epsr nsm snmp-server community public snmp-server host version 2c public aaa authentication enable default local aaa authentication login default local stack virtual-mac stack virtual-chassis-id 32 stack resiliencylink eth0 stack 1 priority 0 atmf network-name ATKK atmf group Kansai,Kansai-Floor,Kyoten,Kyoten-Floor,KyotenA ip name-server ip domain-lookup 25

26 KyotenA-x900VCS 設定サンプルその 2 AMF バーチャルリンク上で バーチャルリンクに使用される VLAN インターフェースの IP アドレスを Dst/Src に持つパケット 互いの ARP パケットを優先するために設定します no service dhcp-server no ip multicast-routing spanning-tree mode rstp no spanning-tree rstp enable mls qos enable access-list hardware vlink send-to-cpu ip / /32 send-to-cpu ip / /32 class-map vlink match access-group vlink class-map vlinkarp match eth-format ethii-any protocol 0806 match vlan 121 policy-map vlink class default class vlink class vlinkarp set queue 6 switch 1 provision x switch 2 provision x vlan database vlan 121,131, state enable interface port1.0.1 description Connect to KyotenA-Router via Redundancy SW mode access access vlan 121 static-channel-group 1 interface port mode access access vlan 131 interface port description Connect to KyotenA-x210 port1.0.1 mode trunk trunk allowed vlan add 131,4000 static-channel-group 2 26

27 KyotenA-x900VCS 設定サンプルその 3 拠点 A 用のルーターとの接続ポートです 拠点 A 内に設置されている KyotenAx210 との接続ポートです EPSR を使用しているため AMF クロスリンクを設定しています interface port description Connect to KyotenA-x200 port1.0.1 mode trunk trunk allowed vlan add 131,4000 static-channel-group 3 interface port2.0.1 description Connect to KyotenA-Router via Redundancy SW mode access access vlan 121 static-channel-group 1 interface port mode access interface port description Connect to KyotenA-x210 port1.0.2 mode trunk trunk allowed vlan add 131,4000 static-channel-group 2 interface port description Connect to KyotenA-x200 port1.0.2 mode trunk trunk allowed vlan add 131,4000 static-channel-group 3 interface sa1 description Connect to KyotenA-Router via Redundancy SW mode access access vlan 121 service-policy input vlink interface sa2 description Connect to KyotenA-x210 port1.0.1-port1.0.2 atmf-crosslink mode trunk trunk allowed vlan add 131,

28 KyotenA-x900VCS 設定サンプルその 4 拠点 A 内に設置されている KyotenAx200 との接続ポートです EPSR を使用しているため AMF クロスリンクを設定しています Honsya-x8106 との AMF 接続のため AMF バーチャルリンクを使用します 自装置のインターフェースの IP アドレス リモートサイト内の対向装置の IP アドレスをセットで指定します KyotenA-x210, KyotenA-x200 と EPSR Ring を構成します 本機は EPSR Master として稼働します ローカルサイトと OSPF を使用して接続します interface sa3 description Connect to KyotenA-x200 port1.0.1-port1.0.2 atmf-crosslink mode trunk trunk allowed vlan add 131,4000 interface vlan121 ip address /24 interface vlan131 ip address /24 atmf virtual-link id 11 ip remote-id 11 remote-ip epsr configuration epsr epsr1 mode master controlvlan 4000 primaryport sa2 epsr epsr1 datavlan 131 epsr epsr1 failovertime 5 epsr epsr1 state enabled router ospf ospf router-id network /24 area network /24 area redistribute connected distribute-list 1 in ip dns forwarding line con 0 line vty 0 4 end 28

29 KyotenA-x210 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また AMF ではノード名として使用されます 出力されるログを指定したメールアドレス宛て Syslog サーバー宛に送信します メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです AMF のネットワーク名を指定します また ワーキングセットで使用するグループ名を設定します service password-encryption hostname KyotenA-x210 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host log host level errors log host startup-delay delay 30 log host startup-delay messages 25 log stre@test.com log stre@test.com level warnings no service ssh service telnet service http mail smtpserver mail from KyotenA-x210@test.com clock timezone UTC plus 9:00 snmp-server snmp-server enable trap atmf atmfrr epsr nsm snmp-server community public snmp-server host version 2c public aaa authentication enable default local aaa authentication login default local atmf network-name ATKK atmf group Kansai,Kansai-Edge,Kyoten,Kyoten-Edge,KyotenA ip name-server ip domain-lookup no service dhcp-server spanning-tree mode rstp no spanning-tree rstp enable vlan database vlan 131,4000 state enable 29

30 KyotenA-x210 設定サンプルその 2 拠点 A 内に設置されている KyotenAx200 との接続ポートです EPSR を使用しているため AMF クロスリンクを設定しています 拠点 A 内に設置されている KyotenAx900VCS との接続ポートです EPSR を使用しているため AMF クロスリンクを設定しています KyotenA-x900VCS, KyotenA-200 と EPSR Ring を構成します 本機は EPSR Transit として稼働します interface port1.0.1 description Connect to KyotenA-x900VCS port mode trunk trunk allowed vlan add 131,4000 trunk native vlan none static-channel-group 1 interface port1.0.2 description Connect to KyotenA-x900VCS port mode trunk trunk allowed vlan add 131,4000 trunk native vlan none static-channel-group 1 interface port mode access interface port description Connect to KyotenA-x200 port atmf-crosslink mode trunk trunk allowed vlan add 131,4000 trunk native vlan none interface sa1 description Connect to Kyoten-A-x900VCS port1.0.23,port atmf-crosslink mode trunk trunk allowed vlan add 131,4000 trunk native vlan none interface vlan131 ip address /24 epsr configuration epsr epsr1 mode transit controlvlan 4000 epsr epsr1 datavlan 131 epsr epsr1 state enabled ip route / line con 0 line vty 0 4 end 30

31 KyotenA-x200 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また AMF ではノード名として使用されます 出力されるログを指定したメールアドレス宛て Syslog サーバー宛に送信します メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです AMF のネットワーク名を指定します また ワーキングセットで使用するグループ名を設定します service password-encryption hostname KyotenA-x200 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host log host level errors log host startup-delay delay 30 log host startup-delay messages 25 log stre@test.com log stre@test.com level warnings no service ssh service telnet service http mail smtpserver mail from KyotenA-x200@test.com clock timezone UTC plus 9:00 snmp-server snmp-server enable trap atmf atmfrr epsr nsm snmp-server community public snmp-server host version 2c public aaa authentication enable default local aaa authentication login default local atmf network-name ATKK atmf group Kansai,Kansai-Edge,Kyoten,Kyoten-Edge,KyotenA ip domain-name KyotenA-x200.test.com ip name-server ip domain-lookup no service dhcp-server spanning-tree mode rstp no spanning-tree rstp enable vlan database vlan 131,4000 state enable 31

32 KyotenA-x200 設定サンプルその 2 拠点 A 内に設置されている KyotenAx210 との接続ポートです EPSR を使用しているため AMF クロスリンクを設定しています 拠点 A 内に設置されている KyotenAx900VCS との接続ポートです EPSR を使用しているため AMF クロスリンクを設定しています KyotenA-x900VCS, KyotenA-210 と EPSR Ring を構成します 本機は EPSR Transit として稼働します interface port1.0.1 description Connect to KyotenA-x900VCS port mode trunk trunk allowed vlan add 131,4000 trunk native vlan none static-channel-group 1 interface port1.0.2 description Connect to KyotenA-x900VCS port mode trunk trunk allowed vlan add 131,4000 trunk native vlan none static-channel-group 1 interface port mode access interface port description Connect to KyotenA-x210 port atmf-crosslink mode trunk trunk allowed vlan add 131,4000 trunk native vlan none interface port mode access interface sa1 description Connect to KyotenA-x900VCS port1.0.24,port atmf-crosslink mode trunk trunk allowed vlan add 131,4000 trunk native vlan none interface vlan131 ip address /24 epsr configuration epsr epsr1 mode transit controlvlan 4000 epsr epsr1 datavlan 131 epsr epsr1 state enabled 32

33 KyotenA-x200 設定サンプルその 3 ip route / line con 0 exec-timeout 0 0 speed 9600 line vty 0 4 end 33

34 KyotenI-x510 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また AMF ではノード名として使用されます 出力されるログを指定したメールアドレス宛て Syslog サーバー宛 設定したメールアドレス宛てに送信します SNMP 及びタイムゾーン設定を行います SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです AMF のネットワーク名を指定します また ワーキングセットで使用するグループ名を設定します PIM-SM を使用するため ip multicastrouting を設定します service password-encryption hostname KyotenI-x510 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host log host level notices log host startup-delay delay 30 log host startup-delay messages 25 log stre@test.com log stre@test.com level critical no service ssh platform hwfilter-size ipv4-limited-ipv6 service telnet service http mail smtpserver mail from KyotenI-x510@test.com clock timezone UTC plus 9:00 snmp-server snmp-server enable trap atmf atmfrr nsm pim snmp-server community public snmp-server host version 2c public aaa authentication enable default local aaa authentication login default local stack virtual-chassis-id 1 atmf network-name ATKK atmf group Kantou,Kantou-Floor,Kyoten,Kyoten-Floor ip name-server ip domain-lookup no service dhcp-server ip multicast-routing 34

35 KyotenI-x510 設定サンプルその 2 AMF バーチャルリンク上で バーチャルリンクに使用される VLAN インターフェースの IP アドレスを Dst/Src に持つパケット 互いの ARP パケットを優先するために設定します 拠点 I 内に設置されている KyotenI-x200 との接続ポートです spanning-tree mode rstp no spanning-tree rstp enable mls qos enable access-list hardware vlink permit ip / /32 class-map vlink match access-group vlink class-map vlinkarp match eth-format ethii-any protocol 0806 match vlan 223 policy-map vlink class default class vlink remark new-cos 4 both class vlinkarp remark new-cos 4 both switch 1 provision x vlan database vlan 223,233 state enable interface port1.0.1 description Connect to L3SW port7 mode access access vlan 223 service-policy input vlink interface port mode access interface port mode access access vlan 233 interface port description Connect to KyotenI-x200 port1.0.1 atmf-link mode trunk trunk native vlan

36 KyotenI-x510 設定サンプルその 3 Honsya-x8106 との AMF 接続のため AMF バーチャルリンクを使用します 自装置のインターフェースの IP アドレス リモートサイト内の対向装置の IP アドレスをセットで指定します interface port mode access interface vlan223 ip address /24 ip igmp ip pim sparse-mode interface vlan233 ip address /24 ip igmp ip pim sparse-mode atmf virtual-link id 23 ip remote-id 23 remote-ip router rip network /24 network /24 redistribute connected ip dns forwarding line con 0 line vty 0 4 end 36

37 KyotenI-x200 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また AMF ではノード名として使用されます 出力されるログを指定したメールアドレス宛て Syslog サーバー宛に送信します SNMP 及びタイムゾーン設定を行います SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです AMF のネットワーク名を指定します また ワーキングセットで使用するグループ名を設定します service password-encryption hostname KyotenI-x200 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host log host level notices log host startup-delay delay 30 log host startup-delay messages 25 log stre@test.com log stre@test.com level critical no service ssh service telnet service http mail smtpserver mail from KyotenI-x200@test.com clock timezone UTC plus 9:00 snmp-server snmp-server enable trap atmf atmfrr snmp-server community public snmp-server host version 2c public aaa authentication enable default local aaa authentication login default local atmf network-name ATKK atmf group Kantou,Kantou-Edge,Kyoten,Kyoten-Edge,KyotenI ip name-server ip domain-lookup no service dhcp-server spanning-tree mode rstp no spanning-tree rstp enable vlan database vlan 233 state enable 37

38 KyotenI-x200 設定サンプルその 2 拠点 I 内に設置されている KyotenI-x510 との接続ポートです interface port1.0.1 description KyotenI-x510 port atmf-link mode trunk trunk native vlan 233 interface port mode access interface vlan233 ip address /24 ip route / line con 0 line vty 0 4 end 38

39 Router-A 設定サンプルその 1 # Command Handler configuration # System configuration set system name="router-a" # SERVICE configuration # TIMEZONE configuration # Flash memory configuration # LOADER configuration # User configuration set user securedelay=3600 set user=manager pass=3af00c6cad11f7ab5db4467b66ce503eff priv=manager lo=yes set user=manager telnet=yes desc="manager Account" add user=secoff pass=c962b86f3da856a9a67221a7df2038eeff priv=securityofficer lo=yes set user=secoff telnet=no netmask= enable user rso add user rso ip= # TTY configuration # ASYN configuration # ETH configuration # BRI driver configuration # PRI driver configuration # SWITCH (pre-vlan) configuration # LAPD configuration # Q.931 configuration # PPP templates configuration # ISDN Call Control configuration # TDM configuration # SYN drivers configuration # ASYN Call Control configuration # Frame relay configuration # LAPB configuration # X.25 DTE configuration # MIOX configuration 39

40 Router-A 設定サンプルその 2 各拠点のルーター Router-B, C, D, E, F, G との接続用 L2TP 設定です # L2TP configuration enable l2tp enable l2tp server=both add l2tp password="l2tpa" add l2tp call="remoteb" rem="remoteb" ip= ty=virtual prec=in set l2tp call="remoteb" pass=l2tpb add l2tp call="remotec" rem="remotec" ip= ty=virtual prec=in set l2tp call="remotec" pass=l2tpc add l2tp call="remoted" rem="remoted" ip= ty=virtual prec=in set l2tp call="remoted" pass=l2tpd add l2tp call="remotee" rem="remotee" ip= ty=virtual prec=in set l2tp call="remotee" pass=l2tpe add l2tp call="remotef" rem="remotef" ip= ty=virtual prec=in set l2tp call="remotef" pass=l2tpf add l2tp call="remoteg" rem="remoteg" ip= ty=virtual prec=in set l2tp call="remoteg" pass=l2tpg # Sec Associations configuration # VLAN general configuration create vlan="vlan100" vid=100 # VLAN port configuration add vlan="100" port=1-4 # IGMP Snooping configuration # CLASSIFIER configuration # SWITCH (post-vlan) configuration 各拠点のルーター Router-B, C, D, E, F, G との接続用 PPP 設定です # PPP configuration create ppp=0 over=eth0-any set ppp=0 bap=off username="router-a" password="router-a" set ppp=0 over=eth0-any lqr=off echo=10 create ppp=1 idle= over=tnl-remoteb set ppp=1 bap=off set ppp=1 over=tnl-remoteb lqr=off create ppp=2 idle= over=tnl-remotec set ppp=2 bap=off set ppp=2 over=tnl-remotec lqr=off create ppp=3 idle= over=tnl-remoted set ppp=3 bap=off set ppp=3 over=tnl-remoted lqr=off create ppp=4 idle= over=tnl-remotee set ppp=4 bap=off set ppp=4 over=tnl-remotee lqr=off create ppp=5 idle= over=tnl-remotef set ppp=5 bap=off set ppp=5 over=tnl-remotef lqr=off create ppp=6 idle= over=tnl-remoteg set ppp=6 bap=off set ppp=6 over=tnl-remoteg lqr=off 40

41 Router-A 設定サンプルその 3 # DHCP (Pre IP) configuration # DHCPv6 (pre-ipv6) configuration # GRE configuration # IP configuration enable ip enable ip remote add ip int=ppp0 ip= mask= add ip int=vlan100 ip= add ip int=ppp2 ip= mask= ospf=5 add ip int=ppp3 ip= mask= ospf=5 add ip int=ppp4 ip= mask= ospf=5 add ip int=ppp5 ip= mask= ospf=5 add ip int=ppp6 ip= mask= ospf=5 add ip int=ppp1 ip= mask= ospf=5 add ip rou= mask= int=ppp0 next= add ip rou= mask= int=ppp0 next= add ip rou= mask= int=ppp0 next= add ip rou= mask= int=ppp0 next= add ip rou= mask= int=ppp0 next= add ip rou= mask= int=ppp0 next= add ip rou= mask= int=ppp0 next= # IPv6 configuration # Domain Name System configuration # SWITCH (post-ip) configuration # PIM configuration # PIM6 configuration # DVMRP configuration # X.25C configuration IPSEC 上で OSPF を使用します # OSPF configuration add ospf red prot=int set ospf routerid= dyninterface=asexternal add ospf area=backbone stubarea=off summary=send add ospf range= area=backbone mask= add ospf range= area=backbone mask= add ospf range= area=backbone mask= add ospf range= area=backbone mask= add ospf range= area=backbone mask= add ospf range= area=backbone mask= add ospf range= area=backbone mask= add ospf range= area=backbone mask= add ospf range= area=backbone mask= add ospf host= add ospf host=

42 Router-A 設定サンプルその 4 IPSEC 上で OSPF を使用します add ospf host= add ospf host= add ospf host= add ospf host= add ospf interface=ppp1 area=backbone add ospf interface=ppp2 area=backbone add ospf interface=ppp3 area=backbone add ospf interface=ppp4 area=backbone add ospf interface=ppp5 area=backbone add ospf interface=ppp6 area=backbone add ospf interface=vlan100 area=backbone enable ospf # CLNS configuration # SNMP configuration # INT configuration # TCP configuration # Firewall configuration # RADIUS configuration # Telnet configuration # STT configuration # BOOTP configuration # NTP configuration # Ping configuration # DHCP (Post IP) configuration # DHCPv6 (post-ipv6) configuration # IPX configuration # DECnet configuration # Appletalk configuration # Bridge configuration # ENCO configuration # SSH configuration # SSL configuration # Log configuration 42

43 Router-A 設定サンプルその 5 # RSVP configuration # Mail configuration # TPAD configuration 各拠点のルーター Router-B, C, D, E, F, G との接続用 IPSEC, ISAKMP 設定です # IPSEC configuration create ipsec sas=1 key=isakmp prot=esp enc=des hasha=sha set ipsec sas=1 mod=transport create ipsec bund=1 key=isakmp string="1" create ipsec pol="vpn_a-c" int=ppp0 ac=ipsec key=isakmp bund=1 peer= set ipsec pol="vpn_a-c" lad= rad= lp=1701 rp=1701 tra=udp create ipsec pol="vpn_a-d" int=ppp0 ac=ipsec key=isakmp bund=1 peer= set ipsec pol="vpn_a-d" lad= rad= lp=1701 rp=1701 tra=udp create ipsec pol="vpn_a-b" int=ppp0 ac=ipsec key=isakmp bund=1 peer= set ipsec pol="vpn_a-b" lad= rad= lp=1701 rp=1701 tra=udp create ipsec pol="vpn_a-e" int=ppp0 ac=ipsec key=isakmp bund=1 peer= set ipsec pol="vpn_a-e" lad= rad= lp=1701 rp=1701 tra=udp create ipsec pol="vpn_a-f" int=ppp0 ac=ipsec key=isakmp bund=1 peer= set ipsec pol="vpn_a-f" lad= rad= lp=1701 rp=1701 tra=udp create ipsec pol="vpn_a-g" int=ppp0 ac=ipsec key=isakmp bund=1 peer= set ipsec pol="vpn_a-g" lad= rad= lp=1701 rp=1701 tra=udp create ipsec pol="isa" int=ppp0 ac=permit set ipsec pol="isa" lp=500 rp=500 tra=udp create ipsec pol="inet" int=ppp0 ac=permit enable ipsec # ISAKMP configuration create isakmp pol="isakmpb" pe= key=1 set isakmp pol="isakmpb" sendn=true set isakmp pol="isakmpb" hear=both create isakmp pol="isakmpc" pe= key=1 set isakmp pol="isakmpc" sendn=true set isakmp pol="isakmpc" hear=both create isakmp pol="isakmpd" pe= key=1 set isakmp pol="isakmpd" sendn=true set isakmp pol="isakmpd" hear=both create isakmp pol="isakmpe" pe= key=1 set isakmp pol="isakmpe" sendn=true set isakmp pol="isakmpe" hear=both create isakmp pol="isakmpf" pe= key=1 set isakmp pol="isakmpf" sendn=true set isakmp pol="isakmpf" hear=both create isakmp pol="isakmpg" pe= key=1 set isakmp pol="isakmpg" sendn=true set isakmp pol="isakmpg" hear=both enable isakmp # PKI configuration # HTTP configuration # VRRP configuration 43

44 Router-A 設定サンプルその 6 # GUI configuration # BGP configuration # LB configuration # TACP configuration # SKEY configuration # UPNP configuration # PORTAUTH configuration # 802.1X configuration # MAC Based Auth configuration # Software QoS configuration # WANLB configuration # LLDP configuration # DDNS configuration # TRIGGER Configuration 44

45 Router-B 設定サンプルその 1 # Command Handler configuration # System configuration set system name="router-b" # SERVICE configuration # TIMEZONE configuration # Flash memory configuration # LOADER configuration # User configuration set user=manager pass=3af00c6cad11f7ab5db4467b66ce503eff priv=manager lo=yes set user=manager telnet=yes desc="manager Account" add user=secoff pass=c962b86f3da856a9a67221a7df2038eeff priv=securityofficer lo=yes set user=secoff telnet=no netmask= enable user rso add user rso ip= # TTY configuration # ASYN configuration # ETH configuration # BRI driver configuration # PRI driver configuration # SWITCH (pre-vlan) configuration # LAPD configuration # Q.931 configuration # PPP templates configuration # ISDN Call Control configuration # TDM configuration # SYN drivers configuration # ASYN Call Control configuration # Frame relay configuration # LAPB configuration # X.25 DTE configuration # MIOX configuration 45

46 Router-B 設定サンプルその 2 Router-A との接続用 L2TP 設定です # L2TP configuration enable l2tp enable l2tp server=both add l2tp password="l2tpb" add l2tp call="remoteb" rem="remoteb" ip= ty=virtual prec=out set l2tp call="remoteb" pass=l2tpa # Sec Associations configuration # VLAN general configuration create vlan="vlan121" vid=121 # VLAN port configuration add vlan="121" port=1-4 # IGMP Snooping configuration # CLASSIFIER configuration # SWITCH (post-vlan) configuration Router-A との接続用 PPP 設定です # PPP configuration create ppp=0 over=eth0-any set ppp=0 bap=off username="router-b" password="router-b" set ppp=0 over=eth0-any lqr=off echo=10 create ppp=1 idle= over=tnl-remoteb set ppp=1 bap=off set ppp=1 over=tnl-remoteb lqr=off # DHCP (Pre IP) configuration # DHCPv6 (pre-ipv6) configuration # GRE configuration # IP configuration enable ip enable ip remote add ip int=ppp0 ip= mask= add ip int=ppp1 ip= mask= ospf=5 add ip int=vlan121 ip= add ip rou= mask= int=ppp0 next= add ip rou= mask= int=ppp0 next= # IPv6 configuration # Domain Name System configuration # SWITCH (post-ip) configuration # PIM configuration # PIM6 configuration 46

47 Router-B 設定サンプルその 3 # X.25C configuration IPSEC 上で OSPF を使用します # OSPF configuration add ospf red prot=int set ospf routerid= add ospf area=backbone stubarea=off summary=send add ospf range= area=backbone mask= add ospf range= area=backbone mask= add ospf range= area=backbone mask= add ospf interface=ppp0 area=backbone add ospf interface=ppp1 area=backbone add ospf interface=vlan121 area=backbone enable ospf # CLNS configuration # SNMP configuration # INT configuration # TCP configuration # Firewall configuration # RADIUS configuration # Telnet configuration # STT configuration # BOOTP configuration # NTP configuration # Ping configuration # DHCP (Post IP) configuration # DHCPv6 (post-ipv6) configuration # IPX configuration # DECnet configuration # Appletalk configuration # Bridge configuration # ENCO configuration # SSH configuration # SSL configuration # Log configuration 47

48 Router-B 設定サンプルその 4 # RSVP configuration # Mail configuration # TPAD configuration Router-A との接続用 IPSEC, ISAKMP 設定です # IPSEC configuration create ipsec sas=1 key=isakmp prot=esp enc=des hasha=sha set ipsec sas=1 mod=transport create ipsec bund=1 key=isakmp string="1" create ipsec pol="vpn_a-b" int=ppp0 ac=ipsec key=isakmp bund=1 peer= set ipsec pol="vpn_a-b" lad= rad= lp=1701 rp=1701 tra=udp create ipsec pol="isa" int=ppp0 ac=permit set ipsec pol="isa" lp=500 rp=500 tra=udp create ipsec pol="inet" int=ppp0 ac=permit enable ipsec # ISAKMP configuration create isakmp pol="isakmpb" pe= key=1 set isakmp pol="isakmpb" sendn=true set isakmp pol="isakmpb" hear=both enable isakmp # PKI configuration # HTTP configuration # VRRP configuration # GUI configuration # BGP configuration # LB configuration # TACP configuration # SKEY configuration # UPNP configuration # PORTAUTH configuration # 802.1X configuration # MAC Based Auth configuration # Software QoS configuration 48

49 Router-B 設定サンプルその 5 # WANLB configuration # LLDP configuration # DDNS configuration # TRIGGER Configuration SecOff Router-B> 49

50 制限事項 仕様 CFC960 使用時 delete mail コマンドで mail-id パラメーターを指定した 特定メールの削除は未サポートになります CFC960 でメールを削除する場合は all パラメーターを指定して (delete ( mail all) ) すべてのメールを削除してください ラインカードをホットスワップするときは 同時に複数のラインカードを抜き差しせず 1 枚ずつラインカードを交換してください AMF Trap を設定する際 AMF メンバーには atmf パラメーターのみ設定してください 本ページに記載の制限事項 仕様は本構成に関わる一部です 他機種 他機能の利用に関する制限事項は事前に各製品の最新リリースノートをご参照ください 50

51 安全のために 本資料に関するご質問やご相談は ( 月 ~ 金 /9:00~17:30) ご使用の際は製品に添付されたマニュアルをお読みになり正しくご使用ください 製品のくわしい情報は特徴 仕様 構成図 マニュアル等 アライドテレシス株式会社 購入前の製品に関するお問合せ 製品購入後のお問合せ info@allied-telesis.co.jp support@allied-telesis.co.jp

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーションにおける現場メンテナンス / リカバリー作業を最小限に抑えたい 概要 AMF(Allied-Telesis Management Framework) とは センターサイトによる複数リモートサイトの一極集中管理によるネットワーク管理 / 運用コスト削減や

More information

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減したい 概要 ネットワーク管理 運用にかかるコストを削減するために 新たなシステムを導入することで一元管理や共有化を図る場面が多くあります しかし場合により そのシステムを導入のために 対応機器へのリプレースや機器追加を行わなければならず 大きな追加コストや高いリスクが発生してしまいます

More information

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610 主な目的 IP アドレスが重複した環境を統合したい 各ネットワークのセキュリティを確保したい 運用効率化を図りたい 概要 自治体合併など 個別に稼動していたネットワークを統合する際の課題の一つに IP アドレス体系やネットワークポリシーの見直しがあります しかし IP アドレスを変更することは統合作業の煩雑化やシステムの見直しなど容易ではありません そこで 暫定的にも恒久的にも利用できる VRF-Lite

More information

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション 主な目的 コアスイッチを冗長化し 信頼性を高めたい 可用性が高いスター型ネットワークを構築したい スパニングツリーを用いずに冗長を実現したい 概要 現在 ネットワークは その利便性の高さから公共機関 金融機関 医療機関等の様々なところで利用されております ネットワーク上で扱う情報も非常に重要なものが多く ネットワークが停止した場合には大きな機会損失となることから ネットワークの信頼性を高めることは非常に重要です

More information

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム ヘッダ情報主な目的 SBx8100 の VCS plus を用いてネットワークの信頼性 可用性を高めたい VCS plus/vcs を組み合わせ制御プロトコルを排したシンプルネットワークを構築したい 3.84Tbps の大容量システムを背景にスケーラブルなネットワークを実現したい 概要 この構成では F/W 5.4.4 より新規サポートした SBx8100 シリーズ用コントロールファブリックカード

More information

リング型IPカメラ監視ソリューション(マルチキャスト編)

リング型IPカメラ監視ソリューション(マルチキャスト編) CentreCOM x900 IP IP ( ) IP surveillance Solution 01 SNMP Manager Syslog Server NTP Server x900-24xt_2 Link Aggregation x900-24xt_1 FS926M-PS_1 FS926M-PS_2 x600-24ts EPSR (Ethernet Protected Switched Ring)

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

EPSRスーパーループプリベンション(SLP) ネットワーク

EPSRスーパーループプリベンション(SLP) ネットワーク 主な目的 概要 複数のリングのリングドメインを制御するマルチドメイン EPSR ネットワークを構築したい 回線コストの高いリンクは複数ドメインでリンクを共有したい 信頼性と可用性が高いリングネットワークを構築したい EPSR は xstp のようにリングを構成する機器の台数制限やトポロジーチェンジに必要な時間などの制約が少ないことから 地方自治体の広域ネットワークや鉄道の駅間ネットワークなどの地理的な広がりや台数が必要となるネットワーク

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

リング型IPカメラ監視ソリューション

リング型IPカメラ監視ソリューション TELESYN IP IP surveillance Solution 04 SNMP Manager Syslog Server NTP Server TELESYN9100_2 Link Aggregation VCS_1 TELESYN9100_4 FS926M-PS_1 TELESYN9100_3 FS926M-PS_2 FS926M-PS_3 TELESYN : TELESYN9400 :

More information

AMFマルチテナントソリューション

AMFマルチテナントソリューション 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー / マスターを仮想マシン上に集約したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 複数テナントがそれぞれ独立して動作し かつ上位のコントローラーから複数テナントを集中管理可能なAMFネットワークを構築したい 概要 AMF を使用することで ネットワークデバイスの一元管理や自動復旧

More information

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク 主な目的 常にアプリケーションへ最適なネットワーク環境を提供したい 障害予兆検知とトラブル発生時の迅速な対応を実現したい リアルタイムなトラフィックトラフィックの蓄積蓄積 解析解析を行いたい 概要 アライドテレシスでは 企業の重要なインフラとなっているネットワークを より快適に安定して提供する為の仕組みとして x シリーズでは sflow バージョン 5 に対応した sflow エージェントをファームウェア

More information

AMF Cloud ソリューション

AMF Cloud ソリューション アライドテレシス バーチャルAMFアプライアンスで実現する 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー/マスターを仮想マシン上に集約したい AMF機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 概要 これまで AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時 には代替機と差し替えるだけで自動的に復旧させるAuto

More information

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション 主な目的 コアスイッチ分散処理化により信頼性を高めたい 複数のビル間を繋ぐ大規模ネットワークを構築したい 広帯域かつ可用性の高いネットワークを構築したい 概要 複数のビル間を繋ぐような大規模なネットワークでは ネットワークを利用する端末台数も非常に多く ネットワーク上にて IP 電話や監視用 IP カメラ TV 会議システム等の様々なシステムが利用されることから ネットワークの可用性やネットワーク帯域を考慮することが非常に重要となります

More information

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク 主な目的 L2 マルチパス ( アクティブ アクティブ ) を構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 経路障害 機器障害に強いネットワークを構築したい 他ネットワークとの接続は 標準インタフェースを使いたい 概要 データセンタ内のサーバー間を 10G で接続する構成例です REF (Resilient-Ethernet Ethernet-Fabric) をサーバー TOR

More information

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク 主な目的 既存 IPv4 環境に IPv6 環境を追加したい 段階的に IPv6 環境に移行したい OSPF などのダイナミックルーティングで IPv6 環境を構築したい 概要 昨今 急速に発展する新興国においてインターネット等の IT ネットワークインフラの普及整備が加速し IPv4 アドレスの枯渇が現実的な問題となっております このような状況から 今後 IPv6 の普及が加速され IPv6 を使用した

More information

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク 主な目的 スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 低コスト 高信頼性で建物間をつなぐネットワークを 概要 一般的なネットワークは 高価なスイッチを中心として ディストリビューションスイッチやエッジスイッチと 1:n で接続するスター型構成です スター型構成では n の数が多くなるほど 接続に要するイーサネットケーブルの本数が多くなり 構築に必要なコストは増加していきます

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

AMF & SESネットワーク

AMF & SESネットワーク Solution No.17-05-15-02 AMF & SESネットワーク 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF機能を活用してネットワークの一元管理を行い 運用コストを削減したい SES機能を活用してネットワーク運用の効率化とセキュリティーの強化を実現したい 概要 AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時には代替機 と差し替えるだけで自動的に復旧させるAuto

More information

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク 主な目的 認証スイッチを集約したい 検疫ネットワークを構築したい 概要 マイクロソフト社 Windows Server 2008 による検疫ソリューション NAP (Network Access Protection) 対応ネットワークの構築例です NAP では クライアントの認証だけではなく 決められた条件を満たさない端末はたとえ認証に成功しても隔離し 通信を制限することができます アンチウィルスソフトを起動していない

More information

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク 主な目的 大規模な監視用ネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 概要 アライドテレシスでは 近年の監視カメラ用ネットワーク需要の高まりに対応するため リングネットワークの冗長性と 効率的なマルチキャスト通信の併用を可能とする機能を開発し ご提供しています ディストリビューションスイッチに最適な x600 シリーズでは

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい クライアント認証を行いたい 概要 この構成例では コアスイッチに AT-x900-24XT 2 台を VCS 化して採用し 拡張性と信頼性を確保しています さらに 各フロアの規模に応じて ディストリビューションスイッチとして x600-24ts 2 台の VCS を Layer2 モードで設置

More information

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク アライドテレシスコア スイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現する 主な目的 概要 VCS を併用し ネットワークにさらなる冗長性を持たせたい PVST+ 及び端末のデフォルトゲートウェイ冗長機能を用いて構成されているネットワークコア部分を変えずに ネットワークエッジなどネットワークの一部をリプレースしたい PVST+ が動作している既設既設製品製品の設定をなるべく変更したくない

More information

IP.dvi

IP.dvi ... 3... 3... 3... 4... 6 VLAN... 6... 6 DHCP... 7... 7... 9... 9... 10... 12 R... 15... 15... 15 ARP... 18... 18 ARP... 18 DNS... 20... 20 DHCP/BOOTP... 21... 21 DHCP... 22 UDP... 23... 23... 23... 26...

More information

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

モバイルWi-FiルーターとARファミリの設定例

モバイルWi-FiルーターとARファミリの設定例 モバイル Wi-Fi ルーターと AR ファミリの設定例 2012/9/4 アライドテレシス株式会社 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 目次 1. 移動体データ通信サービスをデータ通信で利用するメリット 2. VPN ルーターと組み合わせられる移動体通信端末の種類 3. 設定例モバイル Wi-Fi ルーターを用いた VPN

More information

WEB.dvi

WEB.dvi ... 5... 5... 5... 7... 8... 8... 10... 11... 11... 12... 13 HTTP... 13... 14... 15... 15... 15 IP... 15... 16... 17... 18 NTP... 18 SNMP.... 19 SNMP... 19 SNMP... 20 SNMP... 22 SNMP... 22... 22... 23...

More information

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例 Soliton Net Attest EPS + AR router series L2TP+IPsec RADIUS 設定例 2011/June アライドテレシス株式会社 Revision 1.1 1. Net Attest EPS AR VPN 2 1. 1. 1. AR AR (RADIUS ) 2. 2. Net Attest EPS 3-1. 3-1. iphone/ipad 3-2. 3-2.

More information

SRT/RTX/RT設定例集

SRT/RTX/RT設定例集 Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

untitled

untitled ... 2... 2.... 2... 3... 5... 7... 9... 9 ADD PORT... 10 CREATE..... 12 DELETE PORT... 13 DESTROY.... 14 SET PORT.... 15 SHOW...... 16 CentreCOM AR450S 2.9 1 LAN LAN 802.1Q LAN WAN Ethernet WAN Ethernet

More information

conf_example_260V2_260V2_550S_inet+cug_IPsec.pdf

conf_example_260V2_260V2_550S_inet+cug_IPsec.pdf CUG サービス ( 端末型 ) における 3 点間 IPsecVPN ( インターネットアクセス 支社間通信は本社経由 ) 本社 ( ルーター A:AR550S) と支社 ( ルーター B C:AR260S V2) を CUG(Closed Users Group) サービス (NTT 東日本のフレッツ グループアクセス ( ライト ) および NTT 西日本のフレッツ グループ ( ベーシックメニュー

More information

設定例集

設定例集 REMOTE ROUTER 1999. 2. 2 YAMAHA NetWare Novell,Inc. INS 64 YAMAHA! M E M O 1 1 1.1 : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 1 1.2 : : : : : : : : : : : : : : : : : : : : :

More information

VLAN.dvi

VLAN.dvi ... 2... 2.... 2... 3... 5... 7... 9... 9 ADD BRIDGE... 10 ADD PORT... 11 CREATE..... 13 DELETE BRIDGE... 14 DELETE PORT... 15 DESTROY.... 16 SET BRIDGE... 17 SET PORT.... 18 SHOW...... 19 SHOW BRIDGE...

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 4 2 IP 3 2 MAC VLAN 1 MAC MAC 4-1 2 4-2 VLAN classification VLAN Learning Filtering Forwarding VLAN classification learning filtering forwarding VLAN Classification 2 : - VLAN - VLAN ID Learning VLAN classification

More information

Microsoft PowerPoint - 検証レポート_ARUBA.ppt

Microsoft PowerPoint - 検証レポート_ARUBA.ppt ARUBA/APRESIA 相互接続検証 2009/3/24-25 目次 検証概要 検証構成 物理構成図 論理構成図 ( パターン 1) 論理構成図 ( パターン 2) 検証結果 検証結果一覧 PoE 給電試験 認証ポートでの無線 AP 接続試験 障害切り替え試験 検証機器一覧 機器設定 APRESIA ARUBA 2 検証概要 3 検証概要 検証概要 ARUBA 製無線アクセスポイント AP-125(802.11a/b/g/n

More information

00.目次_ope

00.目次_ope 816XL ii iii iv iv User Entry 1 3 v vi vii viii 1 1 C: >VTTERM 1- 1 1-3 1 1-4 1 1-5 1 1-6 1 1-7 1 1-8 1 1-9 1 1-10 C: >VTN 1 Host Name: 1-11 1 01 1-1 0.0.0.0 1 1-13 1 1-14 - -3 Port status and configuration

More information

Cisco Security Device Manager サンプル設定ガイド

Cisco Security Device Manager サンプル設定ガイド 2006 年 4 月 ( 第 1 版 ) SDM 2.1.2 2005/09 リリース版 Ⅰ 概要 ------------------------------------------------------------ 02 Ⅱ 設定手順 ------------------------------------------------------------ 03 Cisco Easy VPN は

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 1.xxx.yyy.9 iphone LAN(192.18.1.0/24)

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 6 DB-9 Figure 6-1. DB-9 6-1 DB-9 EIA CCIT T DB9 DTE # PC DB9 DTE # DB9 DCE # 9 COM DTE-DCE CF 109 DCD 1 1 8 AB 102

More information

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 ( 株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (ONU) グローバル IP ZyWALL USG iphone/ Android LAN(192.168.1.0/24)

More information

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 IOS ゾーンベースのポリシーファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図 Cisco IOS AnyConnect サーバの設定確認トラブルシューティングトラブルシューティングのためのコマンド関連情報 はじめに Cisco IOS ソフトウェアリリース 12.4(20)T

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 当社検証結果に基づき記載していますが 全てのお客様環境の動作を保証するものではありません 2018 年 8 月現在の仕様に基いて記載しています 今後の仕様変更によっては接続できない可能性があります アライドテレシス株式会社 目次 1. 概要 1. 概要 2. 設定例の構成 3. IPsecのパラメータ 2.

More information

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA 株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 ZyWALL USG Windows PC LAN(192.168.1.0/24)

More information

Autonomous アクセス ポイント上の WEP の設定例

Autonomous アクセス ポイント上の WEP の設定例 Autonomous アクセスポイント上の WEP の設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明認証方式設定 GUI 設定 CLI 設定確認トラブルシューティング 概要 このドキュメントでは Cisco Autonomous アクセスポイント (AP) での Wired Equivalent Privacy(WEP) の使用法と設定方法を説明します 前提条件 要件 このドキュメントでは

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 Windows PC LAN(192.168.1.0/24)

More information

FutureNet CS-SEILシリーズ コマンドリファレンス ver.1.82対応版

FutureNet CS-SEILシリーズ コマンドリファレンス ver.1.82対応版 FutureNet CS-SEIL Series CS-SEIL-510/C CS-SEIL/Turbo Firmware Version 1.82 FutureNet CS-SEIL.............................................. 1 1............................................. 11 1.1.........................................

More information

IPIP(Si-RGX)

IPIP(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

ヤマハルーターのCLI:Command Line Interface

ヤマハルーターのCLI:Command Line Interface (Command Line Interface) cf. http://www.rtpro.yamaha.co.jp/rt/docs/console/ Command Line Interface Graphical User Interface 2 (CLI) WWW(GUI) (CLI) WWW(GUI) character display graphic display keyboard pointer

More information

untitled

untitled NTT TOP A WAN WAN VRRP NIC OSPF VRRP STP 1. IPv6 IPv6 2. 3. IPv6 1. IPv4 NAT IPv6 1. 2. (IPv4 ) NAT? Unique Local IPv6 Unicast Address /8 /48 /64 /128 7 1 40 16 64 ULA Global ID Interface ID Type Subnet

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

別紙 1 サザンクロスルータシステム AR415S ファームウェアリリースノート Version Ver 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された機能 (1)DISABLE SWITCH PORT コマンドのLINKパラメーター

別紙 1 サザンクロスルータシステム AR415S ファームウェアリリースノート Version Ver 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された機能 (1)DISABLE SWITCH PORT コマンドのLINKパラメーター 別紙 1 サザンクロスルータシステム AR415S ファームウェアリリースノート Version 2.9.2-07 Ver.2.9.2-07 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された機能 (1)DISABLE SWITCH PORT のLINKパラメーターの追加 DISABLE SWITCH PORT にLINKパラメーターが追加されました LINKパラメーターにDISABLE

More information

untitled

untitled CHAPTER 10 IP Virtual Routing and Forwarding VRF Provider Edge PE; VRF PE VRF PE Cisco 10000 IP ODAP p.10-5 IP p.10-18 IP Cisco 10000 Virtual Private Network VPN; IP On-demand Address Pool [ODAP] IP p.10-2

More information

SRX300 Line of Services Gateways for the Branch

SRX300 Line of Services Gateways for the Branch SRX300 SRX300 WAN TCO SRX300 SRX300 UTM SRX300 4 SRX300 SRX300 WAN SRX300 1 Gbps 300 Mbps IPsec VPN 1 SRX320 SRX320 WAN SRX320 1 Gbps 300 Mbps IPsec VPN 1 SRX340 SRX340 WAN 1 U SRX340 3 Gbps 600 Mbps IPsec

More information

Web 認証拡張機能簡易ドキュメント

Web 認証拡張機能簡易ドキュメント Web 認証拡張機能簡易ドキュメント センチュリー システムズ ( 株 ) 1. Web 認証機能 ( キャプティブポータル機能 ) について Web 認証はパケットフィルタの一種で 認証を通ったユーザの IPv4 アドレスを送信元 / 宛先に持つ転送のみを通過させる機能です Web 認証機能によるパケットの判定は ユーザが設定した forward(in/out) フィルタ通過後に評価されます 2.

More information

MR1000 コマンド設定事例集

MR1000 コマンド設定事例集 V21 LAN 2005 1 2005 3 2 Microsoft Corporation OMRON Corporation 2004-2005 All Rights Reserved. 2 V21... 2... 6... 6... 6... 6 1... 7 1.1 LAN... 8 1.2 CATV... 10 1.3 LAN... 12 1.4 IPv4 IPv6... 14 1.5...

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能) RTX1100 client server network service ( ) RTX3000 ( ) RTX1500 2 Sound Network Division, YAMAHA 3 Sound Network Division, YAMAHA 172.16.1.100/24 172.16.2.100/24 LAN2 LAN3 RTX1500 RTX1100 client 172.16.1.1/24

More information

サザンクロスルータシステム AR415S ファームウェアリリースノート Ver Ver から Ver の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 o

サザンクロスルータシステム AR415S ファームウェアリリースノート Ver Ver から Ver の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 o サザンクロスルータシステム AR415S ファームウェアリリースノート Ver.2.9. 2.9.2-14 Ver.2.9. 2.9.2-11 から Ver.2.9. 2.9.2-14 の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 over IPv4/6to4 トンネルインターフェースにおけるMSS クランプ機能 IPv6 over

More information

橡sirahasi.PDF

橡sirahasi.PDF Internet Week 2000 T5 IPsec VPN 2000/12/18 1 Virtual Private Network 2 IPsec 3 IPsec VPN 4 IPsec VPN 2 1 Virtual Private Network 3 Ethernet, WAN PPTP(PPP) IPSec SSL/TLS SOCKS V5 SSH, SSL-Telnet, PET PGP,

More information

RT107eセミナー用資料

RT107eセミナー用資料 2 AV&IT Business Group, YAMAHA RT107e RT107e RT107e RT107e RT107e RT107e RT107e RT107e 4 AV&IT Business Group, YAMAHA 2002~2003 RTX1000 200210 RTX1000 RT57i 20037 RT57i IP-VPN (FGA/FG/FO) VPN 5 AV&IT Business

More information

IPSEC(Si-RG)

IPSEC(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

IP ICMP Redirec

IP ICMP Redirec Z990002-D06-08 RGW Ver1. 2 1....6 1.1....6 1.2....7 1.3....7 1.4....7 1.5....8 1.6....9 1.7.... 12 1.7.1...12 1.7.2...12 1.7.3 IP...12 1.7.4...13 1.7.5...13 1.7.6 ICMP Redirect...13 1.7.7...14 1.7.8...15

More information

アドレス プールの設定

アドレス プールの設定 CHAPTER 9 IP Virtual Routing and Forwarding VRF Provider Edge PE; VRF PE VRF PE Cisco 10000 ESR IP ODAP p.9-5 IP p.9-17 IP Cisco 10000 ESR Virtual Private Network VPN; IP ODAP IP Cisco 10000 ESR 9-1 9

More information

ES1018V2_24V2_MG.book

ES1018V2_24V2_MG.book 2009 6 Management Ver.2.0 Guide ES1018V2 ES1024V2 ES1018V2 ES1024V2 1.05.06 1....1 1.1... 2 1.2 CLI... 3 1.2.1?... 3 1.2.2 Default... 3 1.2.3 Help... 3 1.2.4 Logout... 3 1.2.5 Ping... 3 1.2.6 Reset...

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 NEC QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW Case IEEE802.1x EAP-TLS 認証 Rev1.0 株式会社ソリトンシステムズ - 1-2016/03/11 はじめに 本書について本書は CA 内蔵 RADIUS サーバーアプライアンス NetAttest EPS と NEC 社製有線 LAN スイッチ QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW

More information

使用説明書

使用説明書 第 6 章 本章では Print Manager Web ブラウザ TELNET を利用して 詳細な設定を行う方法について説明します Print Manager で設定する 総合ユーティリティー Print Manager は 本製品の詳細な設定及び設定内容の変更を行うことができます また リモートでの再起動やプリンターステータスモニターなどの便利な機能をご利用いただくことができます Print Manager

More information

RT300i/RT140x/RT105i 取扱説明書

RT300i/RT140x/RT105i 取扱説明書 2 3 4 5 6 7 8 9 10 Bold face Enter Ctrl Tab BS Del Typewriter face RT105i RT300i RT140p RT140f RT140i RT140e RT105i RT300i 11 RARP 9600 bit/s 8 http://www.rtpro.yamaha.co.jp/ ftp.rtpro.yamaha.co.jp 12

More information

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. SRX DYNAMIC VPN Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. www.juniper.net DYNAMIC VPN Netscreen Remote(NS-R) (NS-R) PC SRX Dynamic VPN SRX

More information

IGMPS.dvi

IGMPS.dvi ... 2... 5... 5 ADD IGMPSNOOPING... 6 DELETE IGMPSNOOPING...... 8 DISABLE IGMPSNOOPING...... 9 ENABLE IGMPSNOOPING...... 10 SET IGMPSNOOPING TIMEOUT... 11 SHOW IGMPSNOOPING... 12 CentreCOM FS900M 1.6.0

More information

リモートアクセス型L2TP+IPsec VPN

リモートアクセス型L2TP+IPsec VPN リモートアクセス型 L2TP+IPsec VPN ( 既設 FW あり 既設 NW 変更あり Global IP 未使用 ) 本資料は 弊社での検証に基づき Firewall AR シリーズ VPN クライアント の操作方法を記載したものです すべての環境での動作を保証するものではありません iphone ipad は Apple Inc. の商標です iphone の商標は アイホン株式会社のライセンスに基づき使用されています

More information

AR415S/AR550S/AR560S/AR570SとWindows Azure 仮想ネットワークのIPsec接続設定例

AR415S/AR550S/AR560S/AR570SとWindows Azure 仮想ネットワークのIPsec接続設定例 AR415S/AR550S/AR560S/AR570S と Windows Azure 仮想ネットワークの IPsec 接続設定例 はじめに 企業向け VPN アクセス ルーターアライドテレシス AR415S/AR550S/AR560S/ AR570S を Windows Azure Virtual Network ( 以後 Windows Azure 仮想ネットワーク ) の IPsec ゲートウェイと

More information

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド CONTENTS 1 IP 2 3 6 7 9 12 15 17 18 IP 20 CLI IP 21 Telnet CLI 23 24 28 802.11G 802.11A 34 38 Express Security 40 Express Security 41 SSID 42 47 LED 48 50 SSID50 WEP 50 51 52 MODE 52 Web 53 55 1 56 IP

More information

RT300/140/105シリーズ 取扱説明書

RT300/140/105シリーズ 取扱説明書 REMOTE & BROADBAND ROUTER RT300i/RT140p/RT140f/RT140i RT140e/RT105p/RT105i/RT105e 2 3 4 5 6 7 8 9 10 Bold face Enter Ctrl Tab BS Del Console RT105i RT300i RT140p RT140f RT140i RT140e RT105p RT105i RT105e

More information

CS-SEIL-510/C コマンドリファレンス

CS-SEIL-510/C コマンドリファレンス FutureNet CS-SEIL-510/C 1.75 1 CS-SEIL-510/C 10 1.1................................................ 10 1.2............................................. 10 1.3..................................................

More information

N A/006A インテリジェントスイッチ

N A/006A インテリジェントスイッチ 5 (Conf-global)# upgrade softare ftp-server 192.168.1.20 -A.B.C-r.des username nec passord nec (Conf-global)# upgrade softare tftp-server 192.168.1.20 -A.B.C-r.des (Conf-global)# upgrade softare restart

More information

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR / SRX dial-up VPN (NCP ) Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR.216 172.27.24.0/24.254.254.1.1.100 100.100.100.0/24 192.168.1.0/24 Test devices

More information

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X BizBox Switch SWX2300-24G Rev.2.00.14( メーカー Rev.2.00.13 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev.2.00.10 からの変更点 機能追加 [1] IEEE802.1X 認証機能 MAC 認証機能に対応した http://www.rtpro.yamaha.co.jp/sw/docs/swx2300/rev_2_00_13/lan_sfp/auth.html?

More information

設定例: 基本 ISDN 設定

設定例: 基本 ISDN 設定 設定例 : 基本 ISDN 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定主要な設定パラメータ確認トラブルシューティング関連情報 はじめに このドキュメントでは 基本 ISDN の設定例について説明します また ISDN コンフィギュレーションコマンドの一部についても説明します コマンドの詳細については ルータ製品のコマンドリファレンス を参照してください

More information

MLDS.dvi

MLDS.dvi ... 2... 5... 5 ADD MLDSNOOPING VLAN.... 6 CREATE MLDSNOOPING VLAN... 8 DELETE MLDSNOOPING VLAN... 9 DISABLE MLDSNOOPING...... 11 ENABLE MLDSNOOPING...... 12 SET MLDSNOOPING TIMEOUT... 13 SET MLDSNOOPING

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 FXC FXC5200 シリーズ Case IEEE802.1X EAP-TLS 認証 /EAP-TLS 認証 + ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と FXC 社製 L2 スイッチ FXC5200 シリーズの IEEE802.1X EAP-TLS

More information

GRE.dvi

GRE.dvi ... 2... 2... 4... 5 IP NAT... 6 NAT... 7... 10... 10 ADD... 11 ADD TUNNEL... 13 DELETE...... 14 DELETE TUNNEL... 15 DISABLE...... 16 ENABLE...... 17 PURGE... 18 RESET... 19 SET... 20 SET TUNNEL... 21

More information

untitled

untitled ICMP 0466-XX-1395 t04000aa@sfc.keio.ac.jp 133.113.215.10 (ipv4) 2001:200:0:8803::53 (ipv6) (FQDN: Fully Qualified Domain Name) ( www.keio.ac.jp 131.113.215.10 /MAC ID 00:11:24:79:8e:82 Port Port = = Port

More information

Microsoft Word - AR415Sリリースノート(Ver2.9.2-09).doc

Microsoft Word - AR415Sリリースノート(Ver2.9.2-09).doc サザンクロスルータシステム AR415S ファームウェアリリースノート Version 2.9.2-09 Ver.2.9.2-09 以 下 のとおり 機 能 追 加 機 能 改 善 が 行 われました 1. 本 バージョンで 仕 様 変 更 された 機 能 (1)AS 番 号 IT ADD BGP PEER コマンド/SET BGP PEER コマンドのREMOTEAS パラメーター SET IP

More information

L2TP.dvi

L2TP.dvi L2TP... 3 L2TP... 3... 3 LAN... 4... 4... 4 LAN... 6... 10... 11 IPsec... 11... 13... 13 ACTIVATE L2TP CALL... 14 ADD L2TP CALL.... 15 ADD L2TP IP...... 17 ADD L2TP PASSWORD... 19 ADD L2TP USER.... 20

More information

AirMac ネットワーク構成の手引き

AirMac ネットワーク構成の手引き AirMac 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac 8 AirMac Express 8 AirMac 9 AirMac 10 AirTunes 10 AirMac Extreme AirMac Express 10 2 13 15 Mac OS X IP 16 Mac OS X AirMac 3 17 AirMac 17

More information

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx Amazon VPC との VPN 接続マニュアル 2016 年 7 12 NECプラットフォームズ株式会社 Amazon VPC との VPN 接続 UNIVERGE WA シリーズ を使 して Amazon VPC(Amazon Virtual Private Cloud) と IPsec-VPN で接続する際の設定例を紹介します Amazon VPC を利 することにより Amazon AWS(Amazon

More information

Cisco 1711/1712セキュリティ アクセス ルータの概要

Cisco 1711/1712セキュリティ アクセス ルータの概要 CHAPTER 1 Cisco 1711/1712 Cisco 1711/1712 Cisco 1711/1712 1-1 1 Cisco 1711/1712 Cisco 1711/1712 LAN Cisco 1711 1 WIC-1-AM WAN Interface Card WIC;WAN 1 Cisco 1712 1 ISDN-BRI S/T WIC-1B-S/T 1 Cisco 1711/1712

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

LAN

LAN LAN 2003 6 4 LAN Hotel LAN LAN IEEE802.11a IEEE802.11b 802.11b 11Mbps Copyright (c) 2003 NPO Page 3 FREESPOT FREESPOT HOTSPOT NTT ( ) MZONE ( )NTT Mobile ( ) Yahoo! BB ( ) MapFanWeb http://www.mapfan.com/musen/

More information

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド Cisco ASA DigiCert 2013 7 8 Cisco ASA VPN DigiCert : 2013 7 8 Copyright 2018 DigiCert, Inc. All rights reserved. DigiCert DigiCert DigiCert, Inc. Symantec Norton Symantec Corporation DigiCert, Inc. DigiCert,

More information

リモートアクセス型L2TP+IPsec VPN 設定例

リモートアクセス型L2TP+IPsec VPN 設定例 リモートアクセス型 L2TP+IPsec VPN 設定例 ( 既設 FW あり 既設 NW 変更なし Global IP 未使用 ) 本資料は 弊社での検証に基づき Firewall AR シリーズ RADIUS サーバー VPN クライアント の操作方法を記載したものです すべての環境での動作を保証するものではありません iphone ipad は Apple Inc. の商標です iphone

More information

untitled

untitled ... 2... 2... 2... 3... 3... 3... 5 UDP... 5 TCP... 6 VLAN... 8... 9... 10... 10 IGMP Snooping... 10... 12... 12 CREATE ACL...... 13 DESTROY ACL..... 15 PURGE ACL... 16 RESET ACL COUNTER... 17 SETACL...

More information

untitled

untitled IGMP Snooping... 2... 5... 5 ADD IGMPSNOOPING MCGROUP... 6 DELETE IGMPSNOOPING...... 8 DISABLE IGMPSNOOPING...... 9 ENABLE IGMPSNOOPING...... 10 SET IGMPSNOOPING... 11 SET IGMPSNOOPING MCGROUP... 13 SHOW

More information

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1

More information

Microsoft Word - AR415Sリリースノート(Ver ).doc

Microsoft Word - AR415Sリリースノート(Ver ).doc サザンクロスルータシステム AR415S ファームウェアリリースノート Version 2.9.2-01 Ver.2.9.2-01 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された機能 (1)Suppress ARP Flush 機能通常動作時は IPインターフェースがリンクアップする際 ARP テーブルのエントリーを消去しますが この機能によって 指定したPPPインターフェースがリンクアップする際にARPテーブルのエントリーを消去しないようにすることができます

More information

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1 asaba@iij.ad.jp All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1 All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 2 user IX IX IX All Rights Reserved. Copyright(c)1997

More information

RouteMagic Controller RMC-MP200 / MP Version

RouteMagic Controller RMC-MP200 / MP Version RouteMagic Controller RMC-MP200 / MP1200 - Version 3.7.1 - RouteMagic Controller( RMC ) 3.7 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.7 RouteMagic Controller Version

More information