IPSJ SIG Technical Report IPsec-VPN SSL-VPN GSRA Group-based Secure Remote Access CPROXY GSRA CPROXY A proposal of a Remote Access Method that

Size: px
Start display at page:

Download "IPSJ SIG Technical Report IPsec-VPN SSL-VPN GSRA Group-based Secure Remote Access CPROXY GSRA CPROXY A proposal of a Remote Access Method that"

Transcription

1 IPSJ SIG Technical Report IPsec-VPN SSL-VPN GSRA Group-based Secure Remote Access CPROXY GSRA CPROXY A proposal of a Remote Access Method that Realizes Contentes-based Access Groups Kenkichi Miura, 1 Kenta Suzuki, 1 Hidekazu Suzuki 2 and Akira Watanabe 1 IPsec-VPN, SSL-VPN and GSRA(Group-based Secure Remote Access) are conventional technologies for remote access methods. However, they can not participate the contents of applications because they are network level technologies. In this paper, we propose a combination of GSRA and the contents control proxy server, in oder to realize group communication based on the contents of applications. 1 Graduate School of Science and Technology, Meijo University 2 Faculty of Science and Technology, Meijo University 1. Web VPN Virtual Private Network VPN VPN VPN VPN PPTP Point-to-Point Tunnering Protocol 1) L2TP Layer 2 Tunnering Protocol 2) IPsec Security Architecture for Internet Protocol 3) SSL Secure Socket Layer 4) GSRA Group-based Secure Remote Access 5)6) NAT GSRA NAT NAT GSRA GSRA NAT NAT IP / GSRA GSRA GSRA CPROXY GSRA CPROXY GSRA 1 c 2010 Information Processing Society of Japan

2 IPSJ SIG Technical Report CPROXY GSRA IPsec-VPN IPsec-VPN IPsec VPN IPsec-VPN IKE Internet Key Exchange 7) IPsec ESP Encapsulating Security Payload 8) IPsec IP ESP TCP/UDP NAT UDP NAT 9) IPsec NAT NAT SSL-VPN SSL-VPN SSL 4) VPN SSL-VPN DMZ DeMilitarized Zone SSL-VPN SSL-VPN 2 ( 1 ) WEB WEB PDA SSL WEB ( 2 ) OpenVPN 10) OpenVPN Ethernet PPTP PPTP LAN LAN PPTP PPP Point-to- Point Protocol 11) GRE Generic Routing Encapsulation 12) PPTP PPP GRE 4 NAT NAT NAT PPTP NAT PPTP MPPE Microsoft Point to Point Encryption 13) L2TP/IPsec L2TP PPTP L2F 14) PPTP IP L2TP IPsec GSRA GSRA Group-based Secure Remote Access 5)6) NAT-f NAT-free procotol 15) NAT-f NAT NAT NAT GSRA GSRA NAT NAT IP / GSRA TCP/UDP IP / GSRA PCCOM Practical Cipher Communication Protocol 16) PCCOM TCP/UDP NAT 2 c 2010 Information Processing Society of Japan

3 IPSJ SIG Technical Report GSRA NAT IP OpenVPN DHCP IP DNS IPsec-VPN IKEv2 7) IPsec CP Configration Payload PPTP L2TP/IPsec IPCP Internet Protocol Control Protocol) GSRA IP 3 GSRA Squid 17) WEB LAN 1 Squid WEB Node HTTP Request example.net/data1/ HTTP Response Squid (1) (2) HTTP Request HTTP Response 1 Squid Fig. 1 Access control by Squid /data1/ /data2/ Web Server example.net WEB 1 / (1) HTTP URL HTTP WEB (2) HTTP WEB HTTP / WEB Perl 18) PHP 19) JSP 20) Web SSL-VPN 1 SSO Single Sign-On 3 c 2010 Information Processing Society of Japan

4 IPSJ SIG Technical Report 3. GSRA GSRA 2 GSRA EN External Node IN Internal Node EN GSRA IN1 GSRA GSRA EN GSRA GK Group Key DDNS IN GSRA IP G GR EN IN1 ( 1 ) EN DDNS IN1 G GR EN DNS G GR IP V IN1 EN IN1 IP V IN1 IP GSRA IN IN GSRA IP IP NRT Name Relation Table IN1 IP V IN1 ( 2 ) EN V IN1 EN VAT Virtual Address Translation (3) (3) VAT PIT Process Information Table PIT / / (1) (6) EN(Group1) Application (2) VIN1 TCP PEN:s VIN1:d TCP P EN :s V IN1 :d IP:PEN Karnel ( 3 ) IP:PHR IP:GHR DNS Query Alice DNS Reply PEN:s GGR:t PEN,s,GGR,t Group Authentication Request Group1, Alice Group Authentication Response t TCP PEN:s GGR:t GHR:m GGR:t TCP TCP P EN :s G GR :t G HR :m G GR :t TCP Home Router GGR DDNS Server GSRA Router IN1(Group1) IP:GGR IP:PGR IP:PIN1 HN:Alice Binding Request G HR :m G GR :t PEN, s, GGR, t Binding Response G HR, m Mapping Request GHR, m, GGR, t Mapping Response proc 2 GSRA Fig. 2 GSRA sequence GK2 (3) (4) (5) TCP PGR:t PIN1:d TCP P GR :t P IN1 :d EN IN Alice Group1 GSRA GSRA EN IN GK GSRA t EN EN t VAT PIT ( 4 ) EN EN GSRA / G HR :m GSRA EN 4 c 2010 Information Processing Society of Japan

5 IPSJ SIG Technical Report EN P EN :s G GR :t GSRA GSRA / G HR:m EN GSRA NAT ( 5 ) EN (4) G HR:m (2) G GR :t GSRA GSRA PIT EN EN proc VAT PIT GSRA EN VAT 1 GSRA (2) 1 GSRA EN VAT Table 1 Mapping Table in GSRA router and VAT Table in EN GSRA { G EN : s G GR : t } { P GR : t P IN1 : d } VAT { G EN : s V IN1 : d } { G EN : s G GR : t } ( 6 ) EN IN1 EN VAT IP / PIT GSRA NAT / GSRA / IP / IN1 IN1 EN EN IN1 4. GSRA Squid 3 EN WEB EN IN HTTP CPROXY Squid 2 CPROXY Squid URL GSRA CPROXY GSRA IN CPROXY URL (1) (4) GSRA ( 5 ) EN G HR:m G GR :t GSRA GSRA CPROXY EN Group1 GSRA IP / P GR:t CPROXY (A) 3 URL GSRA IP / P GR:t CPROXY GSRA GSRA CPROXY GSRA EN EN proc VAT GSRA EN VAT 4 GSRA CPROXY 1 4 IP / IN1 P IN1:d CPROXY P XY:d GSRA (2) ( 6 ) 5 c 2010 Information Processing Society of Japan

6 IPSJ SIG Technical Report EN IN1 EN VAT IP / PIT GSRA NAT GSRA / IP / GSRA CPROXY CPROXY 3 (C) HTTP HTTP IP / URL (5) CPROXY HTTP IN1 IN1 EN EN IN1 2 CPROXY Table 2 Access Control Table in CPROXY name path Group status source alice /data1/* Group1,Group2 allow N/A alice /data2/* Group2 allow N/A * * disallow N/A 3 CPROXY Table 3 Access Control Table in CPROXY name path Group status source alice /data1/* Group1,Group2 allow P GR :t alice /data2/* Group2 allow N/A * * disallow N/A 4 VAT Table 4 GSRA Mapping Table and VAT Table { G EN : s G GR : t } { P GR : t P XY : d } VAT { G EN : s V IN1 : d } { G EN : s G GR : t } (1) (6) EN(Group1) Application (2) VIN1 TCP PEN:s VIN1:d HTTP Res PEN:s VIN1:d 5. IP:PEN /data1/ GK2 /data2/ GK2 Karnel Home Router DDNS Server GSRA Router CPROXY IN1 IP:PHR IP:GHR IP:GGR IP:PGR IP:PXY IP:PIN1 HN:alice DNS Query Alice (3),(4) HTTP Req P EN:s G GR:t HTTP Res PEN:s GGR:t DNS Reply GGR Mapping Request GHR, m, GGR, t Mapping Response proc HTTP Req G HR:m G GR:t HTTP Res GHR:m GGR:t (B) Notification Group1, PGR, t Response HTTP Req P GR:t P XY:d HTTP Res PGR:t PXY:d 3 Fig. 3 Sequence of the proposal method (A) (5) (C) HTTP Req PXY:s PIN1:d HTTP Res PXY:s PIN1:d 5 GSRA CPROXY IPsec-VPN L2TP/IPsec UDP NAT 9) CPROXY GSRA 6 c 2010 Information Processing Society of Japan

7 IPSJ SIG Technical Report 5 Table 5 Comparison of the existing system and suggestion system SSL-VPN リモートアクセス技術技術名称コンテンツ単位のアクセス制御箇所暗号方式トンネル通信 Webベース App 制限なし OpenVPN IPsec-VPN L2TP/IPsec PPTP コンテンツ コンテンツ コンテンツ コンテンツ コンテンツ サーバ サーバ サーバ サーバ サーバ 提案方式 (GSRA) CPROXY SSL SSL IPsec IPsec MPPE PCCOM 使用 使用 使用 使用 使用 非使用 EN 〇 導入負荷 家庭内のホームルータ 〇 〇 〇 コンテンツサーバ 〇 サーバからのアドレス配布方法 利 可能なアプリ ケーション サービス単位のアクセス制御 コンテンツサーバ台数増加時の管理負荷 コンテンツ単位のアクセス制御の柔軟さ コンテンツ制御機器〇〇〇〇〇 不要 DHCP IPsec CP IPCP IPCP 不要 WEB IP IP 以外のプロトコル 〇 〇 〇 〇 〇 〇 〇 ログイン操作の回数 学外から 学内から Firewall CPROXY URL Web SSL-VPN SSO 1 2 GSRA CPROXY 1 CPROXY URL 6. GSRA Squid GSRA Squid 1) K.Hamzeh, G.Pall, W.Verthein, J.Taarud, W.Little and G.Zorn: Point-to-Point Tunneling Protocol (PPTP), RFC 2637, IETF (1999). 2) W.Townsley, A.Valencia, A.Rubens, G.Pall, G.Zorn and B.Palter: Layer Two Tunneling Protocol L2TP, RFC 2661, IETF (1999). 3) S.Kent and K.Seo: Security Architecture for the Internet Protocol, RFC 4301, IETF (2005). 4) T.Dierks and E.Rescorla: The Transport Layer Security (TLS) Protocol, RFC 5246, IETF (2008). 5) NAT Vol.51, No.9, pp.1 11 (2010). 6) NAT DICOMO2010 Vol.2010, No.1, pp (2010). 7) C.Kaufman, P.Hoffman, Y.Nir and P.Eronen: Internet Key Exchange Protocol Version 2 (IKEv2), RFC 5996, IETF (2010). 8) S.Kent: IP Encapsulating Security Payload (ESP), RFC 4303, IETF (2005). 9) A.Huttunen, B.Swander, V.Volpe, L.DiBurro and M.Stenberg: UDP Encapsulation of IPsec ESP Packets, RFC 3948, IETF (2005). 7 c 2010 Information Processing Society of Japan

8 IPSJ SIG Technical Report 10) OpenVPN: 11) W.Simpson: The Point-to-Point Protocol (PPP), RFC 1661, IETF (1994). 12) D.Farinacci, T.Li, S.Hanks, D.Meyer and P.Traina: Generic Routing Encapsulation (GRE), RFC 2784, IETF (2000). 13) G.Pall and G.Zorn: Microsoft Point-To-Point Encryption (MPPE) Protocol, RFC 3078, IETF (2001). 14) A.Valencia, M.Littlewood and T.Kola: Cisco Layer Two Forwarding (Protocol) L2F, RFC 2341, IETF (1998). 15) NAT NAT-f Vol.48, No.12, pp (2007). 16) NAT PCCOM Vol.47, No.7, pp (2006). 17) Squid: 18) Perl: 19) PHP PHP:Hypertext Preprocessor 20) JSP JavaServer Pages 8 c 2010 Information Processing Society of Japan

9 名城大学大学院理工学研究科三浦健吉, 鈴木健太, 鈴木秀和, 渡邊晃

10 大学の講義資料の電子化が進んでいる 教材利用時の利便性が向上している 一方で, 著作権への配慮等から, 科目履修者に対してのみ教材を配布したい 大学でリモートアクセスシステムの導入が進んでいる 自宅からでも教材配布サーバや e-learning システムにアクセスできる リモートアクセス時においても, 科目履修者のみに教材を配布したい 2

11 自宅からリモートアクセス技術を利用して教材コンテンツにアクセスする ユーザをグループ単位で扱い, コンテンツごとにアクセス制御を実現する あるユーザグループはあるコンテンツにアクセスできるようにする 3

12 ユーザ数が多い ( 学生全員 ) ため, 管理が容易でなければならない コンテンツサーバは一般的な Web サーバを想定 コンテンツサーバには手を加えない 学科ごとにコンテンツサーバを保有 学科ごとに管理者が異なる コンテンツサーバを改造するのは難しい ユーザは自宅から教材にアクセス ホーム NAT 配下から通信を開始 Client Home Router GW Web Server 4

13 リモートアクセス技術 IPsec-VPN SSL-VPN GSRA*(Group-based Secure Remote Access) コンテンツ単位のアクセス制御技術 コンテンツサーバ側で実現する方法 プロキシサーバによる方法 上記 2 種類の技術を組み合わせる * 鈴木秀和, 渡邊晃 : 通信グループに基づくサービスの制御が可能な NAT 越えシステムの提案, 情報処理学会論文誌,2010 鈴木健太, 鈴木秀和, 渡邊晃 :NAT 越え技術を応用したリモートアクセス方式の提案と設計,DICOMO

14 リモートアクセス技術 IPsec-VPN SSL-VPN GSRA*(Group-based Secure Remote Access) コンテンツ単位のアクセス制御技術 コンテンツサーバ側で実現する方法 プロキシサーバによる方法 上記 2 種類の技術を組み合わせる * 鈴木秀和, 渡邊晃 : 通信グループに基づくサービスの制御が可能な NAT 越えシステムの提案, 情報処理学会論文誌,2010 鈴木健太, 鈴木秀和, 渡邊晃 :NAT 越え技術を応用したリモートアクセス方式の提案と設計,DICOMO2010 6

15 IPsec のトンネルモードを利用 任意のアプリケーションが利用できるメリットがある TCP/UDP ヘッダが暗号化範囲に含まれているため, ホーム NAT でアドレス変換されると, 偽装パケットとみなされ破棄される パケットを UDP によりカプセル化して NAT 越えを実現する手法が存在するが, ヘッダの追加に伴なうオーバヘッドの増加や, ヘッダ部のセキュリティが低下する等の課題が生じる ホーム NAT と相性が悪い 端末ごとに設定が必要な項目が多く, 管理負荷が高い Client Home Router IPsec GW Server 1 7

16 クライアントが Web ブラウザの場合 クライアントは一般的な Web ブラウザだけで良い アプリケーションの種類が Web に限定される クライアントが専用ソフトの場合 (OpenVPN 等 ) 任意のアプリケーションが利用できる 専用クライアントの導入が必要 スループットが低い Client Home Router VPN Server Server 1 8

17 通信グループを定義し, グループごとでアクセス制御 通信グループは,ACT(Access Control Table) に記述 ホスト単位 (IP アドレス単位 ) サービス単位 ( ポート番号単位 ) ネットワークレベルで実装されているため, 任意のアプリケーションが利用できる スループットが高く, 管理負荷が低い Group: 1 EN(Client) GK2 GSRA Router Group: 1 Group: 2 Group: 2 IN1(alice) IP: P1 EN: External Node IN: Internal Node ACT Hostname IP Service Permit Group alice P1 80 allow 1 alice P1 20,21 allow 2 bob P2 * allow 2 Group: 2 IP: P2 IN2(bob) 9

18 名前解決処理 :DNS 応答内容 (G GR ) を仮想 IPアドレス (V IN ) に書き換え内部ノードを仮想アドレスで認識するグループ認証処理 : アクセスが許可されているかを利用して判断マッピング処理 :EN, ホームルータ,GSRAルータにテーブルを作成 Group:1 Alice と G GR の関係 IP:P EN EN( Client ) Application Kernel Home Router DNS Server GSRA Router IN( Alice ) IP:P HR IP:G HR IP:G GR IP:P GR IP:P IN Group:1 Alice =V IN P EN V IN 名前解決処理 パケットを退避 グループ認証処理 マッピング処理 EN, ホームルータ,GSRA ルータにテーブルを作成 10

19 マッピング処理 :EN, ホームルータ,GSRAルータにテーブルを作成アドレス変換処理 : テーブルに従いアドレスを順次変換していく以上により, リモートアクセスを実現 EN VAT テーブル {P EN V IN } {P EN G GR } Home Router NAT テーブル {P EN G GR } {G HR G GR } GSRA Router GSRA マッピングテーブル {G HR G GR } {P GR P IN } Group:1 IP:P EN EN( Client ) Application Kernel Home Router GSRA Router IN( Alice ) IP:P HR IP:G HR IP:G GR IP:P GR IP:P IN Group:1 退避していたパケットを復帰 P EN G GR G HR G GR P GR P IN P EN V IN P EN G GR G HR G GR P GR P IN VAT(Virtual Address Translation): 仮想アドレス変換 11

20 リモートアクセス技術 IPsec-VPN SSL-VPN GSRA*(Group-based Secure Remote Access) コンテンツ単位のアクセス制御技術 コンテンツサーバ側で実現する方法 プロキシサーバによる方法 上記 2 種類の技術を組み合わせる * 鈴木秀和, 渡邊晃 : 通信グループに基づくサービスの制御が可能な NAT 越えシステムの提案, 情報処理学会論文誌,2010 鈴木健太, 鈴木秀和, 渡邊晃 :NAT 越え技術を応用したリモートアクセス方式の提案と設計,DICOMO

21 コンテンツサーバに Perl/PHP/JSP などで記述されたプログラムを導入する ログインしたユーザごとに, 異なるコンテンツを提示できるようにする 例 ログインユーザ A 履修科目である科目 A, 科目 B にのみアクセスできる ログインユーザ B 履修科目である科目 A, 科目 C にのみにアクセスできる 13

22 プロキシサーバは HTTP 通信を中継できる コンテンツの場所を示す URL の情報によりアクセス制御を行う /data1/ /data2/ Client HTTP Request Proxy URL によりアクセス制御 HTTP Request Web Server example.net HTTP Response HTTP Response 14

23 SSL-VPN Web 限定 SSL-VPN アプリケーション制限なし コンテンツサーバ側で実現する方法 プロキシによる方法 IPsec-VPN GSRA 提案システムでは,GSRA+ プロキシの組み合わせ 要求定義としてコンテンツサーバには手を加えないため, プロキシによる方法を選択 GSRA は独自に開発した技術であるため, プロキシと組み合わせるように改造が可能 15

24 GSRA+ プロキシの組み合わせ コンテンツ制御プロキシ (CPROXY) を導入する GSRA ルータと CPROXY が連携することにより, コンテンツ単位のリモートアクセス制御を実現 Group: 1 EN(Client) Home Router GK2 GK2 Group: 1 GSRA Router CPROXY IN1(Web Server) IN2(Web Server) /content1/ /content2/ Group: 2 /content1/ Group: 1 16

25 CPROXYはアクセス制御テーブルを保有 URLとコンテンツの対応関係とアクセス許可グループを関連付け CPROXYはグループ認証用の鍵を保有 Hostname Path Permit Group Source alice CPROXY GK2 アクセス制御テーブル /content1/* allow Group1 none /content2/* allow Group2 none 17

26 EN は HTTP 通信により,alice の /contents1/ を要求 CPROXY は GSRA ルータ内側のポート番号を記録 Group:1 IP:P EN Application EN Kernel Home Router GK2 GK2 GSRA Router CPROXY IN( Alice ) /content1/ /content2/ IP:G GR IP:P GR IP:P XY IP:P IN マッピング要求 G HR :m, G GR : t マッピング応答 グループ認証通知 Group1, P GR : t グループ認証応答 GSRA Router GSRA マッピングテーブル {G HR G GR } {P GR P XY } Hostname Path Permit Group Source /content1/* allow Group1 P GR :t alice /content2/* allow Group2 none 18

27 Group:1 IP:P EN CPROXY は送信元を確認して, アクセスを許可するか判断 Application EN Kernel Home Router GK2 GSRA Router IP:G GR IP:P GR GSRA マッピングテーブルに従い変換 IP:P XY CPROXY GK2 送信元を確認してアクセス許可を確認 IN( Alice ) IP:P IN /content1/ /content2/ 待避していたパケットを復帰 G HR G GR P GR P XY P XY P IN P EN V IN G HR G GR P GR P XY P XY P IN GSRA Router GSRA マッピングテーブル {G HR G GR } {P GR P XY } Hostname Path Permit Group Source /content1/* allow Group1 P GR :t alice /content2/* allow Group2 none 19

28 通常のリモートアクセス機能 EN と GSRA ルータについては,FreeBSD のカーネル部分に実装済みであり, 動作確認 性能評価についても完了している EN (Client) リモートアクセス機能 (Kernel に実装済み ) GSRA Router リモートアクセス機能 (Kernel に実装済み ) CPROXY (Squid を改造 ) コンテンツ単位のアクセス制御モジュール グループ認証通知送信モジュール (Kernel 内に実装中 ) グループ認証通知受信モジュール (RAW Socket で実装中 ) 20

29 提案システムを構成する部分について CPROXY は Squid を改造する グループ認証通知は ICMP パケットを使用する コンテンツ単位のアクセス制御モジュールは Squid のモジュールを活用 EN (Client) リモートアクセス機能 (Kernel に実装済み ) GSRA Router リモートアクセス機能 (Kernel に実装済み ) CPROXY (Squid を改造 ) コンテンツ単位のアクセス制御モジュール グループ認証通知送信モジュール (Kernel 内に実装中 ) グループ認証通知受信モジュール (RAW Socket で実装中 ) 21

30 提案システム :GSRA+CPROXY 既存システム : 一般的なリモートアクセス技術 +コンテンツサーバ側で実現する方法 既存 提案 導入コスト 〇 管理コスト アクセス制御の柔軟さ〇 * [ 既存 ] 学内のコンテンツサーバを入れ替える必要あり [ 提案 ] 学内のコンテンツサーバはそのまま利用できる [ 既存 ] GW と学内の各コンテンツサーバで個別にユーザを管理する必要がある [ 提案 ] GW と CPROXY は一元的にユーザ管理が可能 [ 既存 ] 個別のコンテンツサーバでアクセス制御を作り込める [ 提案 ] CPROXY で一定レベルのアクセス制御が可能 * 科目コンテンツがディレクトリごとに分けられて設置されている場合は, URL による一定レベルのアクセス制御で十分対応可能 22

31 学内のコンテンツサーバに対するリモートアクセス時に, コンテンツサーバに手を加えずに, 一定レベルのアクセス制御を行う手法を提案した GSRA ルータと CPROXY が認証情報を共有することにより, コンテンツ単位のアクセス制御を実現する 今後の作業 提案方式の実装の完了 23

Vol.54 No (June 2013) GSRAv2 1,a) 1,b) 1,c) 1,d) , IPsec-VPN SSL-VPN OpenVPN PacketiX VPN GSRA Group-based Secure Remote

Vol.54 No (June 2013) GSRAv2 1,a) 1,b) 1,c) 1,d) , IPsec-VPN SSL-VPN OpenVPN PacketiX VPN GSRA Group-based Secure Remote GSRAv2 1,a) 1,b) 1,c) 1,d) 2012 9 21, 2013 3 1 IPsec-VPN SSL-VPN OpenVPN PacketiX VPN GSRA Group-based Secure Remote Access NAT GSRA GSRA NAT GSRAv2 GSRAv2 NAT VPN Proposal and Evaluation of GSRAv2 that

More information

GSRA IPsec-VPN NAT SSL-VPN GSRA Performance Evaluation of Group-based Secure Remote Access Kenta SUZUKI, 1 Hidekazu SUZUKI 1 and Akira WATANABE

GSRA IPsec-VPN NAT SSL-VPN GSRA Performance Evaluation of Group-based Secure Remote Access Kenta SUZUKI, 1 Hidekazu SUZUKI 1 and Akira WATANABE GSRA 1 1 1 IPsec-VPN NAT SSL-VPN GSRA Performance Evaluation of Group-based Secure Remote Access Kenta SUZUKI, 1 Hidekazu SUZUKI 1 and Akira WATANABE 1 Existing remote access technology to access the network

More information

NAT-f SIP NAT 1 1, 2 1 IP SIP NAT NAT NAT NAT-f NAT-free protocol NAT-f SIP Session Initiation Protocol NAT-f SIP NAT Researches on NAT traversal for

NAT-f SIP NAT 1 1, 2 1 IP SIP NAT NAT NAT NAT-f NAT-free protocol NAT-f SIP Session Initiation Protocol NAT-f SIP NAT Researches on NAT traversal for NAT-f SIP NAT 1 1, 2 1 IP SIP NAT NAT NAT NAT-f NAT-free protocol NAT-f SIP Session Initiation Protocol NAT-f SIP NAT Researches on NAT traversal for SIP utilizing NAT-f Kenkichi Miura, 1 Hidekazu Suzuki

More information

GSCIP IPsec LAN GSCIP IPsec End-to-End A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec Keisuke Imamura, Hidekazu Suzuki and

GSCIP IPsec LAN GSCIP IPsec End-to-End A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec Keisuke Imamura, Hidekazu Suzuki and GSCIP IPsec LAN GSCIP IPsec End-to-End A Proposal and Evaluation for a Remote Access Method using GSCIP and IPsec Keisuke Imamura, Hidekazu Suzuki and Akira Watanabe Demand for the system to make secure

More information

中村隼大 鈴木秀和 内藤克浩 渡邊晃 名城大学理工学部愛知工業大学情報科学部

中村隼大 鈴木秀和 内藤克浩 渡邊晃 名城大学理工学部愛知工業大学情報科学部 NTMobile ( ) Proposal of Chat Application of End To End Communication using NTMobile Hayata Nakamura, Hidekazu Suzuki, Katsuhiro Naito, Akira Watanabe ( Meijo University, Aichi Institute of Technology)

More information

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL

More information

橡sirahasi.PDF

橡sirahasi.PDF Internet Week 2000 T5 IPsec VPN 2000/12/18 1 Virtual Private Network 2 IPsec 3 IPsec VPN 4 IPsec VPN 2 1 Virtual Private Network 3 Ethernet, WAN PPTP(PPP) IPSec SSL/TLS SOCKS V5 SSH, SSL-Telnet, PET PGP,

More information

平成18年度電気関係学会東海支部連合大会

平成18年度電気関係学会東海支部連合大会 NTMobile における SIP 通信の実現手法 吉岡正裕 *, 鈴木秀和, 内藤克浩, 渡邊晃 ( 名城大学, 三重大学 ) Proposal of SIP-based Communications based on NTMobile Masahiro Yoshioka, Hidekazu Suzuki, Katsuhiro Naito, Akira Watanabe ( Meijo University,

More information

Vol. 52 No (Sep. 2011) NAT 1, IPsec DPRP Dynamic Process Resolution Protocol DPRP NAT Network Address Translation NAT-f NAT-free pr

Vol. 52 No (Sep. 2011) NAT 1, IPsec DPRP Dynamic Process Resolution Protocol DPRP NAT Network Address Translation NAT-f NAT-free pr Vol. 52 No. 9 1234 1243 (Sep. 2011) NAT 1, 1 1 1 IPsec DPRP Dynamic Process Resolution Protocol DPRP NAT Network Address Translation NAT-f NAT-free protocol NAT DPRP NAT DPRP NAT FreeBSD DPRP DPRP 12%

More information

(Group-based Secure Remote Access)[4], DLNA GSRA NAT NAT-f(NAT-free protocol)[5],, DMP M-SEARH(Multicast) DLNA 機器の検索 HTTP GET (DDD) サーバの情報取得 機種の一覧表示 D

(Group-based Secure Remote Access)[4], DLNA GSRA NAT NAT-f(NAT-free protocol)[5],, DMP M-SEARH(Multicast) DLNA 機器の検索 HTTP GET (DDD) サーバの情報取得 機種の一覧表示 D GSRA DLNA DLNA(Digital Living Network Alliance), DLNA,, DLNA,, GSRA(Group-based Secure Remote Access) DLNA,, Proposal of Remote DLNA ommunication System for GSRA NAKI HTTA As a guideline DLNA (Digital

More information

NTMobile SIP 1 SIP Session Initiation Protocol IP IP NAT Network Address Translation NTMobile Network Traversal with Mobility NTMobile RST Relay Serve

NTMobile SIP 1 SIP Session Initiation Protocol IP IP NAT Network Address Translation NTMobile Network Traversal with Mobility NTMobile RST Relay Serve NTMobile SIP 1 SIP Session Initiation Protocol IP IP NAT Network Address Translation NTMobile Network Traversal with Mobility NTMobile RST Relay Server Transparent type NAT SIP 2 NTMobile 1 NTMobile NTMobile

More information

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to- VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する Android スマートフォン / タブレットにおいては

More information

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する SECURITY for Biz 対応スマートフォン(

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

本資料について

本資料について 本資料について 本資料は下記の論文を基にして作成されたものです. 文章の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照して下さい. 著者 :Shiang-Ming Huang,Quincy Wu,Yi-Bing Lin 論文名 :Tunneling IPv6 through NAT with Teredo Mechanism 前半 :Teredo 概要, 後半 :Linux に実装した評価から,

More information

赤堀蒼磨, 納堂博史, 鈴木秀和, 内藤克浩, 渡邊晃 名城大学理工学部 愛知工業大学情報科学部

赤堀蒼磨, 納堂博史, 鈴木秀和, 内藤克浩, 渡邊晃 名城大学理工学部 愛知工業大学情報科学部 NTMobile Android,,,, (, ) Studies of NTMobile Implementation in Android. Soma Akahori, Hiroshi Nodo, Hidekazu Suzuki, Katsuhiro Naito, Akira Watanabe ( Meijo University, Aichi Institute of Technology)

More information

Dual Stack Virtual Network Dual Stack Network RS DC Real Network 一般端末 GN NTM 端末 C NTM 端末 B IPv4 Private Network IPv4 Global Network NTM 端末 A NTM 端末 B

Dual Stack Virtual Network Dual Stack Network RS DC Real Network 一般端末 GN NTM 端末 C NTM 端末 B IPv4 Private Network IPv4 Global Network NTM 端末 A NTM 端末 B root Android IPv4/ 1 1 2 1 NAT Network Address Translation IPv4 NTMobile Network Traversal with Mobility NTMobile Android 4.0 VPN API VpnService root VpnService IPv4 IPv4 VpnService NTMobile root IPv4/

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション LAN 1. LAN,. NAT,., LAN. NTMobile Network Traversal with Mobilty [1]. NTMobile. OS TUN/TAP, LAN. 2. NTMobile NTMobile NAT, IPv4/IPv6,,. NTMobile. DC Direction Coordinator. NTMobile. DC,. NTMobile NTMfw.

More information

Mobile Access IPSec VPN設定ガイド

Mobile Access IPSec VPN設定ガイド Mobile Access Software Blade 設定ガイド Check Point Mobile for Windows 編 Check Point Mobile VPN for iphone/android 編 アジェンダ 1 Check Point Mobile for Windows の設定 2 3 4 Check Point Mobile for Windows の利用 Check

More information

Web ( ) [1] Web Shibboleth SSO Web SSO Web Web Shibboleth SAML IdP(Identity Provider) Web Web (SP:ServiceProvider) ( ) IdP Web Web MRA(Mail Retrieval

Web ( ) [1] Web Shibboleth SSO Web SSO Web Web Shibboleth SAML IdP(Identity Provider) Web Web (SP:ServiceProvider) ( ) IdP Web Web MRA(Mail Retrieval SAML PAM SSO Web 1,a) 1 1 1 Shibboleth SAML Web IMAPS Web SAML PAM IMAPS SSO Web Shibboleth Web SSO, Shibboleth, SAML, Web, Web-based mail system with SSO authentication through SAML supporting PAM Makoto

More information

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する ns-2 による無線 LAN インフラストラクチャモードのシミュレーション 樋口豊章 伊藤将志 渡邊晃 名城大学理工学部 名城大学大学院理工学研究科 1. はじめに大規模で複雑なネットワーク上で発生するトラヒックを解析するために, シミュレーションは有効な手段である. ns-2(network Simulator - 2) はオープンソースのネットワークシミュレータであり, 多くの研究機関で利用されている.

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

NATディスクリプタ機能

NATディスクリプタ機能 NAT 1 NAT #1,#2 IP incoming/unconvertible/range IP ping/traceroute/ftp/cu-seeme NetMeeting 3.0 VPN PPTP 2 NAT (NAT NAT ) 3 (NAT) Revision 4 NAT (Rev.1 Rev.3 ) LAN LAN primary secondary TUNNEL VPN 3 NAT

More information

PeerPool IP NAT IP UPnP 2) Bonjour 3) PeerPool CPU 4) 2 UPnP Bonjour PeerPool CPU PeerPool PeerPool PPv2 PPv2 2. PeerPool 2.1 PeerPool PeerPool PoolGW

PeerPool IP NAT IP UPnP 2) Bonjour 3) PeerPool CPU 4) 2 UPnP Bonjour PeerPool CPU PeerPool PeerPool PPv2 PPv2 2. PeerPool 2.1 PeerPool PeerPool PoolGW PPv2: 1 2 3 4 PeerPool PeerPool 3 PPv2(PeerPool version 2) PPv2: A Transparent Network Architecture for Naive Inter-Smart Environment Communication Michinobu Shimatani, 4 Yu Enokibori, 2 ismail Arai 3

More information

Fujitsu Standard Tool

Fujitsu Standard Tool VPN を利用したオンライン届出接続 条件について ( 詳細 ) 2017 年 3 月 2 日初版 2017 年 3 月 7 日更新 更新履歴 更新日付 2017/3/2 全ページ見直しを実施 2017/3/6 ページ 2: 更新履歴を追加ページ 7: がん登録オンラインに必要となる通信条件を修正 更新内容 1 1 オンライン届出端末の準備について がん登録オンラインの利用者様においてオンライン届出端末を準備するにあたり

More information

PowerPoint Presentation

PowerPoint Presentation コンピュータ科学 III 担当 : 武田敦志 http://takeda.cs.tohoku-gakuin.ac.jp/ IP ネットワーク (1) コンピュータ間の通信 to : x Data to : x y Data to : y z Data 宛先 B のパケットは z に渡す A 宛先 B のパケットは y に渡す ルーティング情報

More information

IIJ GIOリモートアクセスサービス Windows 7 設定ガイド

IIJ GIOリモートアクセスサービス Windows 7 設定ガイド 続L2TP/IPsec 接IIJ GIO リモートアクセスサービス Windows 7 設定ガイド Version 1.0 PPTP 接続SSTP 接続クラウド お客様窓口 IIJ GIOリモートアクセスサービスでは あらかじめ登録された運用管理担当者からのお問い合わせのみ受け付けています 運用管理担当者ではない方からのお問い合わせは受け付けておりませんので お客様の IIJ GIOリモートアクセス管理者にご相談ください

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

MIRACLE LoadBalancerを使用したネットワーク構成と注意点 MIRACLE LoadBalancer を使用したネットワーク構成と注意点 ミラクル リナックス 2015/02/13 Agenda ネットワーク接続パターン パケット転送方式 NATオプション注意点 負荷分散方式 固定化方式 Cookieオプション注意点 2 ネットワーク構成パターン パフォーマンス ダイレクトサーバーリターン (DSR) 対障害性 対応レイヤ 備考 接続パターン 1 冗長無し

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

NTMobile LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator)

NTMobile LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator) NTMobile 110425321 1. LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator) NTM DC NTM DC IP NTM NTM (MN) DC NTM (CN) UDP MN CN

More information

wide93.dvi

wide93.dvi 5 161 1 1.1 DDT WG DDT WG 1. \DDT" 2. DDT WG DDT WG 1.2 x ( IP) y ( X.25) x y \x overy" x y 1.1 IP X.25 IP IP IPX Appletalk OSI IP \encapsulation" \encapsulation header" \decapsulation" 163 164 1993 WIDE

More information

ヤマハ ルーター ファイアウォール機能~説明資料~

ヤマハ ルーター ファイアウォール機能~説明資料~ 1 RT140i #1(PPP) RT105i RTA52i R (PP#) (LAN#) [NAT] R LAN LAN 2 #2() RT300i RTW65b RT140e RT105e (LAN2) R (LAN1) RTA55i R LAN LAN 3 #3(PPPoE) R (LAN#) (PP#) (PP#) LAN ISDN/ LAN 4 RT300i RT105 #4(VPN) R

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

LAN

LAN LAN 2003 6 4 LAN Hotel LAN LAN IEEE802.11a IEEE802.11b 802.11b 11Mbps Copyright (c) 2003 NPO Page 3 FREESPOT FREESPOT HOTSPOT NTT ( ) MZONE ( )NTT Mobile ( ) Yahoo! BB ( ) MapFanWeb http://www.mapfan.com/musen/

More information

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 本書 前提知識 1 1-1 1-1-1 1-1-2 役割 1-1-3 形状 筐体 1-2 1-2-1 CPU 1-2-2 1-2-3 1-2-4 拡張 拡張 1-2-5 BIOS/UEFI 1-2-6 電源 1-2-7 2 2-1 2-1-1 通信 2-1-2 層 2-1-3 層 層 2-1-4 層

More information

GE GMS IP GMS GMS GE GSCIP DPRP Dynamic Process Resolution Protocol [1] 3 GSCIP GMS GMS GE GE GE GSCIP GE Web PHP GE GMS GMS GSCIP GSCIP/GMS DPR

GE GMS IP GMS GMS GE GSCIP DPRP Dynamic Process Resolution Protocol [1] 3 GSCIP GMS GMS GE GE GE GSCIP GE Web PHP GE GMS GMS GSCIP GSCIP/GMS DPR GSCIP 073432006 1 FPN Flexible Private Network FPN GSCIP Grouping for Secure Communication for IP GSCIP GSCIP GMS Group Management Server GMS GSCIP / IPsec IKE KINK GSCIP [1] GSCIP IPsec GMS GSCIP GSCIP

More information

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続 技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので

More information

AirMac ネットワーク構成の手引き

AirMac ネットワーク構成の手引き AirMac 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac 8 AirMac Express 8 AirMac 9 AirMac 10 AirTunes 10 AirMac Extreme AirMac Express 10 2 13 15 Mac OS X IP 16 Mac OS X AirMac 3 17 AirMac 17

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

センターでは,WAP からの位置情報を受信し, WAP が適切に設置されたかどうかを確認する 提案システムのシーケンス概要 図 2 に提案システムのシーケンスを示す. 携帯端末は,WAP から無線 LAN の電波を受信すると, DHCP サーバに対して IP アドレスを要求する. この要

センターでは,WAP からの位置情報を受信し, WAP が適切に設置されたかどうかを確認する 提案システムのシーケンス概要 図 2 に提案システムのシーケンスを示す. 携帯端末は,WAP から無線 LAN の電波を受信すると, DHCP サーバに対して IP アドレスを要求する. この要 災害時における電子メールによる安否通信方法の検討 竹山裕晃 名城大学大学院理工学研究科 渡邊晃 名城大学理工学部 1. はじめに 大災害時には, 家族や友人などに自分の安否を知らせようとする人や, 被災地にいる人を心配して連絡を取ろうとする人によって, ネットワークのトラヒックが増大し, 通信不可能になることが多い. また, 基地局の倒壊などにより通信環境自体が破壊される場合もある. そこで本研究では,

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i

Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i 26 A Study on Secure Remote Control Methods 1175078 2015 2 27 Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i Abstract A Study on Secure Remote Control Methods SHINGAI, Tatsuro In recent years, communication

More information

中継サーバを用いたセキュアな遠隔支援システム

中継サーバを用いたセキュアな遠隔支援システム 本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム

More information

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

2. インストール完了画面の 開く をタップするか ホーム画面 AnyConnect のアイコン をタップし アプリケーションを起動してください or 3. OK をタップし 順に従い 接続 をタップしてください AnyConnect は デバイスに関する情報 (IMEI など ) にアクセスする必

2. インストール完了画面の 開く をタップするか ホーム画面 AnyConnect のアイコン をタップし アプリケーションを起動してください or 3. OK をタップし 順に従い 接続 をタップしてください AnyConnect は デバイスに関する情報 (IMEI など ) にアクセスする必 VPN で学内ネットワークに接続すると 学内 LAN からの利用に限定された各種システムや Web コンテンツを 学外からも利用できます VPN の利用には VPN クライアントソフトウェア Cisco AnyConnect Secure Mobility Client( 以下 AnyConnect) と接続プロファイルのインストールが必要になります 本マニュアルでは Android 端末にて当該ソフトを利用した

More information

Testing XML Performance

Testing XML Performance - DataPower Technology, Inc. XML Web 2003 5 DATAPOWER XML WEB - Copyright 2003DataPower Technology, Inc. All Rights Reserved. DataPower Technology, Inc. DataPower DataPower ( ) DataPower 2003 5 2/17 DATAPOWER

More information

SGX808 IPsec機能

SGX808 IPsec機能 SGX808 IPsec 機能 ヤマハ株式会社 2016 年 1 月第 2.01 版 Copyright 2014-2016 Yamaha Corporation 1 更新履歴更新日付 バージョン 内容 2014.05.29 1.00 初版発行 2015.02.04 2.00 2つのセッションを張れるようにしました 相手先情報としてホストネームも指定できるようにしました デフォルト経路として IPsec

More information

発表の流れ 1. 研究の背景と目的 2. 相互接続の概観 3. ワームホールデバイスの動作の概要 4. 実験 性能評価 5. まとめ DICOMO2007 2

発表の流れ 1. 研究の背景と目的 2. 相互接続の概観 3. ワームホールデバイスの動作の概要 4. 実験 性能評価 5. まとめ DICOMO2007 2 マルチメディア, 分散, 協調とモバイル (DICOMO2007) シンポジウム ワームホールデバイス : DLNA 情報家電の 遠隔相互接続支援機構 武藤大悟 吉永努 電気通信大学大学院 情報システム学研究科 DICOMO2007 1 発表の流れ 1. 研究の背景と目的 2. 相互接続の概観 3. ワームホールデバイスの動作の概要 4. 実験 性能評価 5. まとめ DICOMO2007 2 発表の流れ

More information

AirMac ネットワーク for Windows

AirMac ネットワーク for Windows AirMac for Windows Windows XP Windows 2000 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac for Windows 7 AirMac Express 8 AirMac 9 AirTunes 9 AirMac Extreme 10 2 11 AirMac 11 AirMac 12 AirMac

More information

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2 Japan Registry Service Co., Ltd. JPRS matuura@jprs.co.jp Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.1 TCP IP DNS Windows Internet Week 2002 [2002/12/17] Japan Registry Service

More information

"CAS を利用した Single Sign On 環境の構築"

CAS を利用した Single Sign On 環境の構築 CAS 2 Single Sign On 1,3, 2,3, 2, 2,3 1 2 3 May 31, 2007 ITRC p. 1/29 Plan of Talk Brief survey of Single Sign On using CAS Brief survey of Authorization Environment using CAS 2 Summary May 31, 2007 ITRC

More information

WebRTC P2P Web Proxy P2P Web Proxy WebRTC WebRTC Web, HTTP, WebRTC, P2P i

WebRTC P2P Web Proxy P2P Web Proxy WebRTC WebRTC Web, HTTP, WebRTC, P2P i 26 WebRTC The data distribution system using browser cache sharing and WebRTC 1150361 2015/02/27 WebRTC P2P Web Proxy P2P Web Proxy WebRTC WebRTC Web, HTTP, WebRTC, P2P i Abstract The data distribution

More information

Microsoft PowerPoint - IPsec徹底入門.ppt

Microsoft PowerPoint - IPsec徹底入門.ppt 本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec

More information

ヤマハ ルーター ファイアウォール機能~説明資料~

ヤマハ ルーター ファイアウォール機能~説明資料~ 1 2 3 4 LAN ISDN/ NAT (LAN#) (PP#) (TUNNEL#) + R 5 ----------< >---------- ----------< >---------- 6 IPv6 VPN ping IPsec PPTP ICMP (1) TCP (6) UDP (17) IPv6 (41) AH (51) ESP (50) GRE (47) IPv4

More information

Microsoft PowerPoint - SSO.pptx[読み取り専用]

Microsoft PowerPoint - SSO.pptx[読み取り専用] BIG-IP APM Edge Gatteway BIG IP IP APM SSO 機能概要 BIG IP IP APM10.2, Edge Gateway 10.2, F5 ネットワークスジャパン株式会社 SSO の概要 INDEX APM の 3 つの主な機能 APM の 3 つの機能 Network Access 機能 FirePass のネットワークアクセス機能をより強化した Nt Network

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

Si-R/Si-R brin シリーズ設定例

Si-R/Si-R brin シリーズ設定例 技術情報 :Si-R/Si-R brin シリーズ設定例 Windows Azure との接続 ( ルートベース IPsec) Si-R G シリーズで Windows Azure ルートベース IPsec 接続する場合の設定例です [ 対象機種と版数 ] Si-R G100/G200 V2.16 以降 Si-R G110 V3.02 以降 [ 設定内容 ] Si-R G の ether 1 1 を

More information

クラウド接続 「Windows Azure」との接続

クラウド接続 「Windows Azure」との接続 クラウド接続 Windows Azure との接続 2013 年 10 月 目次はじめに...3 ネットワーク構成...3 オンプレミス側ネットワーク...3 Windows Azure 側ネットワーク...4 Windows Azure での設定...4 仮想ネットワークの作成...4 ゲートウェイの作成...9 オンプレミス (Si-R) での設定... 11 IPsec 設定項目... 11

More information

IIJ GIOリモートアクセスサービス Windows 10 設定ガイド

IIJ GIOリモートアクセスサービス Windows 10 設定ガイド IIJ GIOリモートアクセスサービス接続続L2TP/IPsec クラウド PPTP 接Windows 10 設定ガイド Version 1.0 続SSTP 接 お客様窓口 IIJ GIOリモートアクセスサービスでは あらかじめ登録された運用管理担当者からのお問い合わせのみ受け付けています 運用管理担当者ではない方からのお問い合わせは受け付けておりませんので お客様のIIJ GIOリモートアクセス管理者にご相談ください

More information

1. 2. ( ) Secure Secure Shell ssh 5. (xinetd TCP wrappers) 6. (IPsec) 7. Firewall 2

1. 2. ( ) Secure Secure Shell ssh 5. (xinetd TCP wrappers) 6. (IPsec) 7. Firewall 2 (6 20 ) ISP 3 3 SPAM MP3 1 1. 2. ( ) 3. 4. Secure Secure Shell ssh 5. (xinetd TCP wrappers) 6. (IPsec) 7. Firewall 2 1. 2. ( ) 3. 4. Secure 5. (xinetd TCP wrappers) (i) (ii) ( ) (iii) 6. (IPsec) 7. Firewall

More information

Mobile IPの概要

Mobile IPの概要 Mobile IP の概要 情報通信ネットワーク特論 2004/4/21 情報通信ネットワーク特論 2 移動体通信の現状 ノード型コンピュータの小型化 軽量化 無線ネットワーク環境が普及 既存の IP 通信では 移動すると通信を継続することができない 自由に移動しながらネットワークに接続例 : IP 携帯電話 Mobile IP アプリケーションを再起動したり 継続中の通信を妨げることなく 作業場所を移動できるようにする技術

More information

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 ネットワークシステム B- 6-164 DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 早稲田大学基幹理工学研究科情報理工学専攻 1 研究の背景 n インターネットトラフィックが増大 世界の IP トラフィックは 2012

More information

橡C22.PDF

橡C22.PDF Internet Week 99 Tutorial C22 1999 12 16 ( ) 1 FIREWALL Firewall TCP/IP DNS 2 Firewall Firewall ( ) FTP FTP data connection port 20 port data connection ncftp, FFF, ws_ftp, Fetch 3 PORT 3 Firewall FTP

More information

untitled

untitled FLASHWAVE 2040 M1 2005 FLASHWAVE 2040 M1 AC AC AC FG () AC AC AC AC - i - FLASHWAVE 2040 M1 AC AC AC AC AC AC100V(50Hz/60Hz) AC - ii - FLASHWAVE 2040 M1 AC AC - iii - FLASHWAVE 2040 M1 VCCI This equipment

More information

(Microsoft Word - \221\262\230_.doc)

(Microsoft Word - \221\262\230_.doc) 宅外機器の移動透過性移動透過性を可能可能とするとする遠隔 DLNA 通信方式の提案 近藤千華 DLNA(Digital Living Network Alliance) 準拠の情報家電が増加し始めている. しかし DLNA 準拠の情報家電は閉じたネットワークでしか利用することができないため, 宅外からホームネットワーク内の DLNA 準拠の情報家電を利用するというニーズを満たすことができない. また,

More information

28 NTMobile Java Proposal and Implementation of Java Wrapper for NTMobile ( : ) :

28 NTMobile Java Proposal and Implementation of Java Wrapper for NTMobile ( : ) : 28 NTMobile Java Proposal and Implementation of Java Wrapper for NTMobile ( : 130441077) : 29 2 10 NTMobile Network Traversal with Mobility NTMobile Linux NTMobile C Java NTMobile Java Java JNA Java Native

More information

i TCP/IP NIC Intel 3com NIC TCP/IP *1 20 IPv4 IPv6 IPv6 TCP/IP TCP/IP *1 3

i TCP/IP NIC Intel 3com NIC TCP/IP *1 20 IPv4 IPv6 IPv6 TCP/IP TCP/IP *1 3 i TCP/IP NIC Intel 3com NIC TCP/IP 78 90 500 *1 20 IPv4 IPv6 IPv6 TCP/IP TCP/IP 79 80 *1 3 ii IPv4 IPv4 *2 *3 IPv6 5 IPv6 UDP UDP IP UDP IP TCP/IP IPv6 IPv4 TCP/IP IPv6 TCP/IP TCP/IP TCP/IP TCP/IP IPv6

More information

YMS-VPN1_User_Manual

YMS-VPN1_User_Manual YAMAHA VPN YMS-VPN1 2007 12 YAMAHA VPN YMS-VPN1 YMS-VPN1 RT Windows PC IPsec VPN 2000-2002 SSH Communications Security Corp 2004-2007 SafeNet Inc. 2004-2007 dit Co., Ltd. 2006-2007 YAMAHA CORPORATION MicrosoftWindows

More information

スライド タイトルなし

スライド タイトルなし 画像情報特論 (11) - その他の話題 (2) モビリティ セキュリティ - 授業のまとめ モビリティ L3 モビリティ : Mobile IP L7 モビリティ : SIP Mobility 2004.07.09 情報ネットワーク専攻甲藤二郎 E-Mail: katto@waseda.jp Mobile IPv4 ( 制御フェーズ ) Mobile IP (1) Mobile IPv4 ( 転送フェーズ

More information

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks K.K. によって作成されました FTBU による BIG-IP の初期設定ご購入された BIG-IP の電源を入れ FTBU (First

More information

第 69 回情報処理学会全国大会 情報家電ネットワークの遠隔相互接続のためのネットワークアーキテクチャ 武藤大悟 吉永努 電気通信大学大学院情報システム学研究科 2007/11/28 The 69th National Convention of IPSJ 1

第 69 回情報処理学会全国大会 情報家電ネットワークの遠隔相互接続のためのネットワークアーキテクチャ 武藤大悟 吉永努 電気通信大学大学院情報システム学研究科 2007/11/28 The 69th National Convention of IPSJ 1 第 69 回情報処理学会全国大会 情報家電ネットワークの遠隔相互接続のためのネットワークアーキテクチャ 武藤大悟 吉永努 電気通信大学大学院情報システム学研究科 The 69th National Convention of IPSJ 1 発表の流れ 1. 研究の背景と目的 2. 相互接続網の概観 3. 相互接続の動作 4. 実証実験 5. まとめと今後の予定 The 69th National Convention

More information

Plone Web Plone OpenID 1.4 Gracie Gracie OpenID Python Plone GNU GPL Plone Gracie Password Authentication Module (PAM) UNIX OpenID 1. OpenID 2 OpenID

Plone Web Plone OpenID 1.4 Gracie Gracie OpenID Python Plone GNU GPL Plone Gracie Password Authentication Module (PAM) UNIX OpenID 1. OpenID 2 OpenID Technical Reports on Information and Computer Science from Kochi Vol. 1 (2009), No. 2 Web OpenID 1, 2 Plone/ArcheTypes Web DB Web OpenID OpenID OpenID Provider Relying Party DB Web OpenID Apache httpd

More information

untitled

untitled T27 : VPN IP-VPN vs SoftEther ( ) Chief Technology Officer mshindo@fivefront.com VPN 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 L2F ATMP PPTP L2TP IPsec BGP/MPLS SSL VPN L2VPN (MPLS, VLAN, etc.)

More information

VPNを利用したオンライン届出接続条件について(詳細)

VPNを利用したオンライン届出接続条件について(詳細) VPN を利用したオンライン届出接続 条件について ( 詳細 ) 2017 年 7 月 31 日版 更新履歴 版数更新日付更新内容 1 2017/3/2 新規作成 2 2017/3/7 3 2017/4/11 4 2017/6/15 ページ 1: 更新履歴を追加ページ 7: がん登録オンラインに必要となる通信条件を修正 ページ 2: 概要図を変更ページ 3: 通信回線要件の補足を追加ページ 4: 対応ブラウザを追加ページ

More information

perimeter gateway

perimeter gateway Internet Week 2005 T9 CISSP Proxy VPN perimeter gateway OK?? F/+VPN Web MAIL/DNS PC PC PC PC PC NW NW F/W+VPN DMZ F/W NW NW RAS NW DMZ DMZ De-Militarized Zone = DMZ DMZ DMZ DMZ DMZ DMZ DMZ DMZ DMZ DMZ

More information

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. SRX DYNAMIC VPN Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. www.juniper.net DYNAMIC VPN Netscreen Remote(NS-R) (NS-R) PC SRX Dynamic VPN SRX

More information

1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2

1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2 LAN IPv6 IPv6 WG IPv6 OS SWG () 1 1 IPv6 WG OS SWG PCOSIPv6 Windows Vista 2 3 KAMEUSAGIMacOSX IPv6 2 IPv6 PCOSIPv6 Windows VISTA OSv6 MacOS X Linux *BSD Solaris etc PC RS RA DAD IPv6 DHCPv6 DNS AAAA PMTUD?

More information

IPSEC(Si-RG)

IPSEC(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

xr-set_IPsec_v1.3.0

xr-set_IPsec_v1.3.0 インターネット VPN 対応ルータ FutureNet XR シリーズ IPsec 編 Ver 1.3.0 センチュリー システムズ株式会社 目次 目次 はじめに... 5 改版履歴... 6 1. 様々な接続形態での IPsec 接続例... 7 1-1. 構成例... 7 1-2. 要件... 8 1-3. 設定例... 12 センタールータ (XR_A)... 12 拠点 1 ルータ (XR_B)...

More information

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR / SRX dial-up VPN (NCP ) Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR.216 172.27.24.0/24.254.254.1.1.100 100.100.100.0/24 192.168.1.0/24 Test devices

More information

2.1... 1 2.1.1.1... 1 (1). 1 (2)... 1 (3)... 1 2.1.1.2... 1 (1)... 1 (2)... 1 (3)... 1 2.1.1.3... 1 (1)... 1 (2)... 1 (3)... 1 2.1.1.4... 2 2.1.1.5... 2 2.2... 3 2.2.1... 3 2.2.1.1... 3... 3... 3 (1)...

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S リモートアクセス Smart Device VPN [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive 1/83 目次 1 はじめに 3 1-1 本マニュアルの目的... 3 1-2 注意事項... 3 1-3 ご利用のイメージ... 4 2 の設定フロー概略 5 3 スマートフォン (Android4.4)

More information

home-unit2_quickguide_ras_v1.1

home-unit2_quickguide_ras_v1.1 HOME-UNIT2 クイックガイド リモートアクセスの利 (Windows). HOME-UNIT2 のリモートアクセスについて HOME-UNIT2 ネットワークプラスを利 すると 社外のネットワークにある PC から HOME-UNIT2 を経由して社内ネットワークに接続することができます HOME- UNIT2 では PC の接続用に Windows OS の機能を利 します 社内ネットワークに同時に接続出来る台数に限りがあります

More information

出岡雅也 旭健作 鈴木秀和 渡邊晃 名城大学理工学部

出岡雅也 旭健作 鈴木秀和 渡邊晃 名城大学理工学部 ( ) Study of Access Control Method in Ad-hoc Networks that Prevents Hidden Terminal Problems using Strong Busy Tone Masaya Izuoka, Kensaku Asahi, Hidekazu Suzuki, Akira Watanabe(Meijo University) 1 2 IEEE802.11

More information

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2 IP 2010 10 1 1 IP (IP ) 2 IP IP 2.1 IP (IP ) 1 IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2 4 1,2 4.1 (Protocol) IP:Internet Protocol) 4.2 internet The Internet (internet)

More information

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx Amazon VPC との VPN 接続マニュアル 2016 年 7 12 NECプラットフォームズ株式会社 Amazon VPC との VPN 接続 UNIVERGE WA シリーズ を使 して Amazon VPC(Amazon Virtual Private Cloud) と IPsec-VPN で接続する際の設定例を紹介します Amazon VPC を利 することにより Amazon AWS(Amazon

More information

1 はじめに VPN 機能について Windows 端末の設定方法 VPN 設定手順 接続方法 ios 端末の設定方法 VPN 設定画面の呼び出し VPN に関する設定

1 はじめに VPN 機能について Windows 端末の設定方法 VPN 設定手順 接続方法 ios 端末の設定方法 VPN 設定画面の呼び出し VPN に関する設定 KDDI Flex Remote Access L2TP/IPsec 接続手順 2015 年 3 月 KDDI 株式会社 Ver1.0 1 はじめに... 3 2 VPN 機能について... 4 3 Windows 端末の設定方法... 5 3.1 VPN 設定手順... 5 3.2 接続方法... 9 4 ios 端末の設定方法...10 4.1 VPN 設定画面の呼び出し...10 4.2 VPN

More information

SRT/RTX/RT設定例集

SRT/RTX/RT設定例集 Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character

More information

"CAS を利用した Single Sign On 環境の構築"

CAS を利用した Single Sign On 環境の構築 CAS 2 SSO Authorization 1,3, 2,3, 2, 2,3 1 2 3 Central Authentication and Authorization Service (CAS 2 ) Web Application Single Sign On Authorization CAS 2 SSO/AuthZ Jan. 30 2007, p. 1/40 Plan of Talk

More information

設定例集

設定例集 REMOTE ROUTER 1999. 2. 2 YAMAHA NetWare Novell,Inc. INS 64 YAMAHA! M E M O 1 1 1.1 : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 1 1.2 : : : : : : : : : : : : : : : : : : : : :

More information

DLNAによる家電連携を指向した オンデマンドVPN接続方式の検討

DLNAによる家電連携を指向した オンデマンドVPN接続方式の検討 DLNA による家電連携を指向した オンデマンド VPN 接続方式の検討 2008.01.18 NTT 情報流通プラットフォーム研究所春山敬宏 水野伸太郎 川島正久 水野修 {haruyama.takahiro, mizuno.shintaro, kawashima.masahisa, mizuno.osamu}@lab.ntt.co.jp 背景 AV 系の情報家電の普及 ネットワーク機能付き HDD

More information

情報通信の基礎

情報通信の基礎 情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

Cisco Unity と Unity Connection Server の設定

Cisco Unity と Unity Connection Server  の設定 CHAPTER 6 Cisco Unity と Unity Connection Server の設定 Cisco Unity Server Cisco Unity は コールを受け グリーティングを再生し ボイスメールを記録および符号化します Cisco Unity はボイスメールを受信すると 電子メールに.wav ファイルを追加し それを設定された電子メールアカウントに送信します Cisco Unity

More information

SRX300 Line of Services Gateways for the Branch

SRX300 Line of Services Gateways for the Branch SRX300 SRX300 WAN TCO SRX300 SRX300 UTM SRX300 4 SRX300 SRX300 WAN SRX300 1 Gbps 300 Mbps IPsec VPN 1 SRX320 SRX320 WAN SRX320 1 Gbps 300 Mbps IPsec VPN 1 SRX340 SRX340 WAN 1 U SRX340 3 Gbps 600 Mbps IPsec

More information

R76/Gaia ブリッジ構成設定ガイド

R76/Gaia ブリッジ構成設定ガイド R76/GAiA ブリッジ構成設定ガイド ( スタンドアロン構成 ) Last updated Aug 16, 2013 Ver 1.0 はじめに 本章の手順は 以下の項目が満たされている事を前提条件としています 事前に GAiA R76 のインストールが完了していること 管理コンソールに SmartConsole がインストールされていること 対象となるアプライアンス機器は Model 2200

More information

fusion.PDF

fusion.PDF IP-VPN VPN Internet Protocol Virtual Private Network 2001.12. 4 Fusion Communications Corp. 1 2001.12. 4 Fusion Communications Corp. 2 2001.12. 4 Fusion Communications Corp. 3 2001.12. 4 Fusion Communications

More information