アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム

Size: px
Start display at page:

Download "アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム"

Transcription

1 ヘッダ情報主な目的 SBx8100 の VCS plus を用いてネットワークの信頼性 可用性を高めたい VCS plus/vcs を組み合わせ制御プロトコルを排したシンプルネットワークを構築したい 3.84Tbps の大容量システムを背景にスケーラブルなネットワークを実現したい 概要 この構成では F/W より新規サポートした SBx8100 シリーズ用コントロールファブリックカード AT- SBx81CFC960 とシャーシ間スタッキング機能 VCS plus を利用した 4 重化冗長システム ( ) を実現します は 2 台の SBx8100 シャーシが冗長化シャーシとして仮想的に一台のシャーシとして稼働することで 物理的には CPU と電源を 4 重化した強固なシャーシシステムとして また最大 3.84Tbps の大容量システム スイッチング ファブリックを提供し将来の拡張性や高い可用性を提供します さらに VCS plus により 論理的にアクティブ / アクティブシステムで稼働する仮想シャーシを実現 ルーティングテーブルやフォワーディングデータベース 認証データベースなど各種テーブルをリアルタイム同期させることで 万が一の障害時にも高速な切り替わりを可能にします 物理的 論理的に強固なコアシャーシシステムにより 従来主流であった複数プロトコルの組み合わせによる複雑なネットワークコア冗長化から よりシンプルでかつ安定したネットワークコアシステムを提供し信頼性の高いネットワークを実現します SBx8106 SBx8106 SBx908 x610 x510-1 x610 x510-2 x210-2 x200 x210-3 x510_3 Stack x510 x510_4 Stack Servers Servers Copyright (C) Allied Telesis K.K. all rights reserved. 1

2 構築のポイント Master SBx8106 SBx8106 Slave Total Number of Clients:2K Multicast Groups:600 IP Routes:7K SBx908 OSPF VLAN 100 VLAN 102 VLAN 101 x510-1 RIP x610 OSPF x x x510-2 x200 x210-3 x510 M/C Servers VLAN 20 U/C Servers VLAN 30 NMS Syslog server NTP server Mail Client Routing Point U/C device VLAN 99 DNS Mail server VLAN 1 U/C device Roaming Auth VLAN 5 VLAN 1 VLAN 101 x510_3 Stack VLAN 1 Roaming Auth VLAN 10 x510_4 Stack VLAN 1 VLAN 10 U/C, M/C device M/C device U/C, M/C device 1G Link 10G Link Copyright (C) Allied Telesis K.K. all rights reserved. 2 本構成をご利 にあたっての注意点は本資料末尾の制限事項を必ずご 読ください

3 構築のポイント VCS plus を用いてネットワークコアの冗長化を実現しています Master SBx8106 SBx8106 Slave Total Number of Clients:2K Multicast Groups:600 IP Routes:7K SBx8100 と SBx908 間では OSPF と PIM-SM を使用し マルチキャスト配信をしています SBx8100とx510 間ではRIPを使用 しています マルチキャストは x510がsnoopingとして動作しています SBx8100 と x610 間では OSPF と PIM-SM を使用し マルチキャスト配信をしています SBx908 OSPF VLAN 100 VLAN 102 VLAN 101 x510-1 RIP x610 x610 OSPF x x510-2 x200 x210-3 x510 x210-2の配下にsnmpマネージャとsyslog M/C サーバー 及び Servers U/C NTP Servers を設置して各機器の情報収集と監視 時刻調整を行います VLAN 20 VLAN 30 NMS Syslog server NTP server Mail Client Routing Point U/C device VLAN 99 DNS Mail server VLAN 1 U/C device Roaming Auth VLAN 5 VLAN 1 VLAN 101 x510_3 Stack VLAN 1 Roaming Auth VLAN 10 x510_4 Stack VLAN 1 VLAN 10 U/C, M/C device 1G Link 各ディストリビューションスイッチは L2 スイッチとして動作します Tri-Auth を有効にし 接続する PC はいずれかの認証方式にて認証を実施し 許可された PC のみが通信することができます M/C device U/C, M/C device 10G Link Copyright (C) Allied Telesis K.K. all rights reserved. 3 本構成をご利 にあたっての注意点は本資料末尾の制限事項を必ずご 読ください

4 SBx8106 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います また Warning 以上のログを電子メールで特定のメールアドレスに送ります platform routing-ratio ipv4only コマンドにより テーブル全体を IPv4 用として使用します さらにマルチキャスト用の領域から 1K 分をユニキャスト用に使用します メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します SNMP 及びタイムゾーン設定を行います SNMP は version 2 を使用します タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです VCS の設定を行います ここではバーチャル MAC アドレスと各メンバーのプライオリティーを設定しています service password-encryption hostname x8106 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log buffered level informational log host log host level informational log user001@test.com log user001@test.com level warnings ssh server allow-users manager service ssh platform routingratio ipv4only service telnet service http mail smtpserver mail from x8106-vcs@test.com clock timezone JST plus 9:00 snmp-server snmp-server enable trap auth chassis nsm rmon snmp-server source-interface traps vlan100 snmp-server community public snmp-server host public exception coredump size unlimited aaa authentication enable default local aaa authentication login default local stack virtual-mac stack virtual-chassis-id 1 stack enable stack 1 priority 1 Copyright (C) Allied Telesis K.K. all rights reserved. 4

5 SBx8106 設定サンプルその 2 platform silicon-profile pfofile1 コマンドにより x81cfc960,x81gt40 と SBx81GS24a SBx81XS6 を使用した際のテーブルサイズの最大値を変更します CFC960 を使用している場合 pfofile2 は設定できません IP phone 通信の優先度を上げる QoS の設定を行います また 特定のネットワークとの通信を遮断したい場合 ACL の設定を行います ip domain-name test.com ip name-server ip domain-lookup no service dhcp-server ip multicast-routing spanning-tree mode rstp no spanning-tree rstp enable platform silicon-profile profile1 mls qos enable access-list 3001 permit udp any any eq 5060 access-list 3100 deny ip /16 any access-list 3101 deny ip /16 any access-list 3102 deny ip /16 any access-list 3103 deny ip /16 any access-list 3104 deny ip /16 any access-list 3105 deny ip /16 any class-map IPPhone_QoS match access-group 3001 policy-map CPP_QoS class default police counters class IPPhone_QoS set queue 3 police counters switch 1 card 1 provision xe6 switch 1 card 2 provision ge24 switch 1 card 3 provision ge24 switch 1 card 4 provision ge40 switch 2 card 1 provision xe6 switch 2 card 2 provision ge40 switch 2 card 3 provision xe6 switch 2 card 4 provision ge24 Copyright (C) Allied Telesis K.K. all rights reserved. 5

6 SBx8106 設定サンプルその 3 使用する VLAN を作成します PIM-SM で使用する ランデブーポイントを設定します Trap を設定します vlan database vlan state enable ip pim bsr-candidate vlan100 ip pim rp-candidate vlan100 interface port1.1.1 mode access access vlan 100 static-channel-group 1 trap-delay 10 interface port1.1.2 mode access trap-delay 10 interface port1.1.3 mode access access vlan 101 static-channel-group 2 trap-delay 10 interface port1.1.4 mode access trap-delay 10 Copyright (C) Allied Telesis K.K. all rights reserved. 6

7 SBx8106 設定サンプルその 4 Trap を設定します interface port1.1.5 mode access access vlan 102 static-channel-group 3 trap-delay 10 interface port1.1.6 mode access trap-delay 10 interface port2.1.1 mode access trap-delay 10 interface port2.1.2 mode access access vlan 100 static-channel-group 1 trap-delay 10 interface port2.1.3 mode access trap-delay 10 Copyright (C) Allied Telesis K.K. all rights reserved. 7

8 SBx8106 設定サンプルその 5 Trap を設定します interface port2.1.4 mode access access vlan 101 static-channel-group 2 trap-delay 10 interface port mode access trap-delay 10 interface port mode access trap-delay 10 interface port2.3.6 mode access access vlan 102 static-channel-group 3 trap-delay 10 interface sa1 mode access access vlan 100 access-group 3100 access-group 3101 access-group 3102 access-group 3103 access-group 3104 access-group 3105 Copyright (C) Allied Telesis K.K. all rights reserved. 8

9 SBx8106 設定サンプルその 6 Trap を設定します マルチキャスト配信を行うため 使用する VLAN インターフェースで IGMP と PIM-SM を有効化します x510-1 が IGMP Report を受信しても 受信した全ての IGMP Report をルーターポートに転送しない場合があるため ip igmp robustness-variable コマンドで 発生を抑えます interface sa2 mode access access vlan 101 access-group 3100 access-group 3101 access-group 3102 access-group 3103 access-group 3104 access-group 3105 interface sa3 mode access access vlan 102 access-group 3100 access-group 3101 access-group 3102 access-group 3103 access-group 3104 access-group 3105 interface vlan100 ip address /16 ip igmp ip pim sparse-mode interface vlan101 ip address /16 ip igmp ip igmp robustness-variable 7 ip pim sparse-mode interface vlan102 ip address /16 ip igmp ip pim sparse-mode Copyright (C) Allied Telesis K.K. all rights reserved. 9

10 SBx8106 設定サンプルその 7 L3 通信用の OSPF 設定です L3 通信用の RIP の設定です NTP Server の IP アドレスを設定しています router ospf ospf router-id network /16 area 0 network /16 area 0 redistribute connected redistribute rip router rip network /16 ntp server MS-ntp.test.com line con 0 exec-timeout 0 0 line vty 0 4 end Copyright (C) Allied Telesis K.K. all rights reserved. 10

11 SBx908 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います また Warning 以上のログを電子メールで特定のメールアドレスに送ります メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します SNMP 及びタイムゾーン設定を行います SNMP は version 2 を使用します タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです VCS の設定を行います ここではバーチャル MAC アドレスと各メンバーのプライオリティーを設定しています service password-encryption hostname x908 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log buffered level informational log host log host level informational log user001@test.com log user001@test.com level warnings ssh server allow-users manager service ssh platform hwfilter-size ipv4-full-ipv6 service telnet service http mail smtpserver mail from x908@test.com clock timezone JST plus 9:00 snmp-server snmp-server enable trap auth nsm rmon vcs snmp-server source-interface traps vlan100 snmp-server community public snmp-server host public exception coredump size unlimited aaa authentication enable default local aaa authentication login default local stack virtual-mac stack virtual-chassis-id 2 stack resiliencylink eth0 stack 1 priority 1 Copyright (C) Allied Telesis K.K. all rights reserved. 11

12 SBx908 設定サンプルその 2 platform silicon-profile コマンドで qoscounters を指定し ポリサーのメータリング統計情報を表示できるように設定を行います IP phone 通信の優先度を上げる QoS の設定を行います ip domain-name test.com ip name-server ip domain-lookup no service dhcp-server ip multicast-routing spanning-tree mode rstp no spanning-tree rstp enable platform silicon-profile qoscounters mls qos enable access-list 3001 permit udp any any eq 520 access-list 3002 permit proto 89 any any access-list 3003 permit proto 103 any any access-list 3004 permit udp any any eq 5060 class-map RIP match access-group 3001 class-map OSPF match access-group 3002 class-map PIM match access-group 3003 class-map UntaggedARP_QoS match eth-format ethii-untagged protocol 0806 class-map TaggedARP_QoS match eth-format ethii-tagged protocol 0806 class-map IPPhone_QoS match access-group 3004 Copyright (C) Allied Telesis K.K. all rights reserved. 12

13 SBx908 設定サンプルその 3 IP phone 通信の優先度を上げる QoS の設定を行います 使用する VLAN を作成します Trap を設定します policy-map CPP_QoS class default class RIP set queue 5 class OSPF set queue 5 class PIM set queue 5 class UntaggedARP_QoS set queue 4 class TaggedARP_QoS set queue 4 class IPPhone_QoS set queue 3 switch 1 provision x908 switch 1 bay 1 provision xem-12 switch 1 bay 8 provision xem-2 switch 2 provision x908 switch 2 bay 1 provision xem-12 switch 2 bay 8 provision xem-2 vlan database vlan 20,30, state enable interface port1.1.1 description To_x210-1 mode trunk trunk allowed vlan add 20,30,99 trunk native vlan none static-channel-group 2 trap-delay 10 interface port1.1.2 description To_x210-2 mode trunk trunk allowed vlan add 20,30,99 trunk native vlan none static-channel-group 3 trap-delay 10 Copyright (C) Allied Telesis K.K. all rights reserved. 13

14 SBx908 設定サンプルその 4 Trap を設定します interface port mode access trap-delay 10 interface port mode access interface port1.8.1 description To_x8100 mode access access vlan 100 static-channel-group 1 trap-delay 10 interface port1.8.2 mode access trap-delay 10 interface port2.1.1 description To_x210-1 mode trunk trunk allowed vlan add 20,30,99 trunk native vlan none static-channel-group 2 interface port2.1.2 description To_x210-2 mode trunk trunk allowed vlan add 20,30,99 trunk native vlan none static-channel-group 3 Copyright (C) Allied Telesis K.K. all rights reserved. 14

15 SBx908 設定サンプルその 5 Trap を設定します マルチキャスト配信を行うため 使用する VLAN インターフェースで IGMP と PIM-SM を有効化します interface port mode access interface port2.8.1 description To_x8100 mode access access vlan 100 static-channel-group 1 trap-delay 10 interface port2.8.2 mode access trap-delay 10 interface sa1 mode access access vlan 100 interface sa2-3 mode trunk trunk allowed vlan add 20,30,99 trunk native vlan none interface vlan20 ip address /16 ip igmp ip pim sparse-mode Copyright (C) Allied Telesis K.K. all rights reserved. 15

16 SBx908 設定サンプルその 6 本機は L3 スイッチとして動作するため OSPF の設定を行います NTP Server の IP アドレスを設定しています interface vlan30 ip address /16 interface vlan99 ip address /24 interface vlan100 ip address /16 ip igmp ip pim sparse-mode router ospf ospf router-id network /16 area 0 network /16 area 0 redistribute connected ntp server MS-ntp.test.com line con 0 exec-timeout 0 0 line vty 0 4 end Copyright (C) Allied Telesis K.K. all rights reserved. 16

17 x610 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います また Warning 以上のログを電子メールで特定のメールアドレスに送ります メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します SNMP 及びタイムゾーン設定を行います SNMP は version 2 を使用します タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです service password-encryption hostname x610 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log buffered level informational log host log host level informational log user001@test.com log user001@test.com level warnings ssh server allow-users manager service ssh platform hwfilter-size ipv4-limited-ipv6 service telnet service http mail smtpserver mail from x610@test.com clock timezone JST plus 9:00 snmp-server snmp-server enable trap auth nsm rmon vcs snmp-server source-interface traps vlan102 snmp-server community public snmp-server host public Copyright (C) Allied Telesis K.K. all rights reserved. 17

18 x610 設定サンプルその 2 認証で使用する LocalRadiusServer の設定をします MAC 認証用のユーザーと dot1x,web 認証用のユーザーを設定します 別途外部 RadiusServer を設置する場合は必要ありません DynamicVlan を使用するため Group の設定を行います aaa authentication enable default local aaa authentication login default local crypto pki trustpoint local crypto pki enroll local radius-server local server enable nas key awplus-local-radius-server nas key test nas key test group scenario1 group scenario2 vlan 7 group scenario3 vlan 8 user ad-df-0b encrypted password mssv+c7urugtfltky46rt1nbktn/q+kfoz6pacekuza= user ad-df-0d encrypted password mssv+c7urugtfltky46rt5lk3ll+ifadugklsoypoay= user ad-df-0f encrypted password mssv+c7urugtfltky46rt2ygvjvopklil7zxvnvimb8= user ad-df-11 encrypted password mssv+c7urugtfltky46rt8ah9uxj6mct7yx85la0hs4= user ad-df-13 encrypted password mssv+c7urugtfltky46rt1ydphkuty8wiqr1zgqjgby= 省略 VCS の設定を行います ここではバーチャル MAC アドレスと各メンバーのプライオリティーを設定しています user user1 encrypted password IlI+w7Sd0CESXhJDnhi+P5EmOSAmBjv2QsiwSmgR+vg= group scenario1 user user2 encrypted password EaDPPHZiEd+krL+Vj8zA/JqLXI5wj8EVMjcQl5dlq28= group scenario2 stack virtual-mac stack virtual-chassis-id 4 stack resiliencylink vlan4001 stack 1 priority 1 ip domain-name test.com ip name-server ip domain-lookup Copyright (C) Allied Telesis K.K. all rights reserved. 18

19 x610 設定サンプルその 3 Web 認証では Web ブラウザーで本製品にアクセスして認証を受けるため Supplicant は認証前でも IP アドレスが必要です DHCP サーバー機能を利用して 認証前の Supplicant に IP アドレスを割り当てます IP phone 通信の優先度を上げる QoS の設定を行います 使用する VLAN を作成します ip domain-name test.com ip name-server ip domain-lookup ip dhcp pool pool7 network range default-router subnet-mask ip dhcp pool pool6 network range default-router subnet-mask service dhcp-server ip multicast-routing spanning-tree mode rstp no service power-inline no spanning-tree rstp enable mls qos enable access-list 3001 permit udp any any eq 5060 class-map IPPhone_QoS match access-group 3001 policy-map CPP_QoS class default class IPPhone_QoS remark new-cos 2 both switch 1 provision x switch 2 provision x vlan database vlan 2-10,102 state enable Copyright (C) Allied Telesis K.K. all rights reserved. 19

20 x610 設定サンプルその 4 Trap を設定します interface port mode access trap-delay 10 interface port mode trunk trunk allowed vlan add 1-10 trunk native vlan none static-channel-group 2 trap-delay 10 interface port mode trunk trunk allowed vlan add 1-10 trunk native vlan none static-channel-group 3 trap-delay 10 interface port resiliencylink trap-delay 10 interface port mode access trap-delay 10 Copyright (C) Allied Telesis K.K. all rights reserved. 20

21 x610 設定サンプルその 5 Trap を設定します interface port description To_x8100 mode access access vlan 102 static-channel-group 1 trap-delay 10 interface port mode access trap-delay 10 interface port mode access trap-delay 10 interface port mode trunk trunk allowed vlan add 1-10 trunk native vlan none static-channel-group 2 trap-delay 10 interface port mode trunk trunk allowed vlan add 1-10 trunk native vlan none static-channel-group 3 trap-delay 10 Copyright (C) Allied Telesis K.K. all rights reserved. 21

22 x610 設定サンプルその 6 Trap を設定します interface port resiliencylink trap-delay 10 interface port description To_x8100 mode access access vlan 102 static-channel-group 1 trap-delay 10 interface port mode access trap-delay 10 interface sa1 mode access access vlan 102 trap-delay 10 interface sa2-3 mode trunk trunk allowed vlan add 1-10 trunk native vlan none trap-delay 10 interface vlan6 ip address /16 interface vlan7 ip address /16 Copyright (C) Allied Telesis K.K. all rights reserved. 22

23 x610 設定サンプルその 7 マルチキャスト配信を行うため 使用する VLAN インターフェースで IGMP と PIM-SM を有効化します x510-1 が IGMP Report を受信しても 受信した全ての IGMP Report をルーターポートに転送しない場合があるため ip igmp robustness-variable コマンドで 発生を抑えます 本機は L3 スイッチとして動作するため OSPF の設定を行います NTP Server の IP アドレスを設定しています interface vlan10 ip address /16 ip igmp ip igmp robustness-variable 7 ip pim sparse-mode interface vlan102 ip address /16 ip igmp ip pim sparse-mode router ospf ospf router-id network /16 area 0 network /24 area 0 redistribute connected ntp server MS-ntp.test.com line con 0 exec-timeout 0 0 line vty 0 4 end Copyright (C) Allied Telesis K.K. all rights reserved. 23

24 x510-1 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います また Warning 以上のログを電子メールで特定のメールアドレスに送ります メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します SNMP 及びタイムゾーン設定を行います SNMP は version 2 を使用します タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです service password-encryption hostname x510-1 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log buffered level informational log host log host level informational log user001@test.com log user001@test.com level warnings ssh server allow-users manager service ssh platform hwfilter-size ipv4-limited-ipv6 service telnet service http mail smtpserver mail from x510@test.com clock timezone JST plus 9:00 snmp-server snmp-server enable trap auth nsm ospf pim rmon vcs snmp-server source-interface traps vlan101 snmp-server community public snmp-server host public Copyright (C) Allied Telesis K.K. all rights reserved. 24

25 x510-1 設定サンプルその 2 認証で使用する LocalRadiusServer の設定をします MAC 認証用のユーザーと dot1x,web 認証用のユーザーを設定します 別途外部 RadiusServer を設置する場合は必要ありません DynamicVlan を使用するため Group の設定を行います aaa authentication enable default local aaa authentication login default local crypto pki trustpoint local crypto pki enroll local radius-server local server enable nas key awplus-local-radius-server nas key test nas key test nas key test group scenario1 group scenario2 vlan 4 group scenario3 vlan 4 user f8-cd-fd encrypted password mssv+c7urugtfltky46rt5lk3ll+ifadugklsoypoay= user f8-cd-ff encrypted password mssv+c7urugtfltky46rt2ygvjvopklil7zxvnvimb8= user f8-ce-01 encrypted password mssv+c7urugtfltky46rt8ah9uxj6mct7yx85la0hs4= user f8-ce-03 encrypted password mssv+c7urugtfltky46rt1ydphkuty8wiqr1zgqjgby= 省略 VCS の設定を行います ここではバーチャル MAC アドレスと各メンバーのプライオリティーを設定しています user user1 encrypted password jztpblypytwyt7zhtyyqrmjj9md43lqcsp2inlgpjoc= group scenario2 user user2 encrypted password EaDPPHZiEd+krL+Vj8zA/JqLXI5wj8EVMjcQl5dlq28= group scenario2 stack virtual-mac stack virtual-chassis-id 4 stack resiliencylink vlan4001 stack 1 priority 1 ip domain-name test.com ip name-server ip domain-lookup Copyright (C) Allied Telesis K.K. all rights reserved. 25

26 x510-1 設定サンプルその 3 Web 認証では Web ブラウザーで本製品にアクセスして認証を受けるため Supplicant は認証前でも IP アドレスが必要です DHCP サーバー機能を利用して 認証前の Supplicant に IP アドレスを割り当てます platform stop-unreg-mc-flooding コマンドで 登録されていないグループのマルチキャストアドレス宛てのパケットを受信したとき そのパケットをフラッディングしないようにします IP phone 通信の優先度を上げる QoS の設定を行います 使用する VLAN を作成します ip dhcp pool pool4 network range default-router ip dhcp pool pool3 network range default-router service dhcp-server no ip multicast-routing spanning-tree mode rstp no service power-inline no spanning-tree rstp enable platform stop-unreg-mc-flooding mls qos enable access-list 3001 permit udp any any eq 5060 class-map IPPhone_QoS match access-group 3001 policy-map CPP_QoS class default class IPPhone_QoS remark new-cos 3 both switch 1 provision x switch 2 provision x switch 3 provision x switch 4 provision x vlan database vlan 2-10,101 state enable Copyright (C) Allied Telesis K.K. all rights reserved. 26

27 x510-1 設定サンプルその 4 Trap を設定します interface port1.0.1 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none static-channel-group 2 trap-delay 10 interface port1.0.2 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none static-channel-group 3 trap-delay 10 interface port mode access trap-delay 10 interface port resiliencylink trap-delay 10 interface port mode access trap-delay 10 Copyright (C) Allied Telesis K.K. all rights reserved. 27

28 x510-1 設定サンプルその 5 Trap を設定します interface port description To_x8100 mode access access vlan 101 static-channel-group 1 trap-delay 10 interface port2.0.1 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none static-channel-group 2 trap-delay 10 interface port2.0.2 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none static-channel-group 3 trap-delay 10 interface port mode access trap-delay 10 interface port resiliencylink trap-delay 10 Copyright (C) Allied Telesis K.K. all rights reserved. 28

29 x510-1 設定サンプルその 6 Trap を設定します interface port mode access trap-delay 10 interface port description To_x8100 mode access access vlan 101 static-channel-group 1 trap-delay 10 interface port3.0.1 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none static-channel-group 2 trap-delay 10 interface port3.0.2 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none static-channel-group 3 trap-delay 10 interface port mode access trap-delay 10 Copyright (C) Allied Telesis K.K. all rights reserved. 29

30 x510-1 設定サンプルその 7 Trap を設定します interface port resiliencylink trap-delay 10 interface port mode access trap-delay 10 interface port4.0.1 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none static-channel-group 2 trap-delay 10 interface port4.0.2 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none static-channel-group 3 trap-delay 10 interface port mode access trap-delay 10 Copyright (C) Allied Telesis K.K. all rights reserved. 30

31 x510-1 設定サンプルその 8 Trap を設定します interface port resiliencylink trap-delay 10 interface port mode access trap-delay 10 interface sa1 mode access access vlan 101 trap-delay 10 interface sa2-3 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none trap-delay 10 interface vlan3 ip address /16 interface vlan4 ip address /16 interface vlan5 ip address /16 interface vlan101 ip address /16 Copyright (C) Allied Telesis K.K. all rights reserved. 31

32 x510-1 設定サンプルその 9 本機は L3 スイッチとして動作するため RIP の設定を行います NTP Server の IP アドレスを設定しています router rip network /16 network /16 redistribute connected ip route / ntp server MS-ntp.test.com line con 0 exec-timeout 0 0 line vty 0 4 end Copyright (C) Allied Telesis K.K. all rights reserved. 32

33 x510-2 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います また Warning 以上のログを電子メールで特定のメールアドレスに送ります メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します SNMP 及びタイムゾーン設定を行います SNMP は version 2 を使用します タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです service password-encryption hostname x510-2 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log buffered level informational log host log host level informational log user001@test.com log user001@test.com level warnings ssh server allow-users manager service ssh platform hwfilter-size ipv4-limited-ipv6 service telnet no service telnet ipv6 service http mail smtpserver mail from x210-1@test.com clock timezone JST plus 9:00 snmp-server snmp-server enable trap auth loopprot nsm rmon snmp-server community public snmp-server host public aaa authentication enable default local aaa authentication login default local stack virtual-chassis-id 3904 ip domain-name test.com ip name-server ip domain-lookup Copyright (C) Allied Telesis K.K. all rights reserved. 33

34 x510-2 設定サンプルその 2 ループプロテクションを有効にします IP phone 通信の優先度を上げる QoS の設定を行います 使用する VLAN を作成します Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします no service dhcp-server no ip multicast-routing spanning-tree mode rstp loop-protection loop-detect no ipv6 mld snooping service power-inline no spanning-tree rstp enable mls qos enable access-list 3001 permit udp any any eq 5060 access-list 4000 permit any 0000.f class-map LDF match access-group 4000 class-map IPPhone_QoS match access-group 3001 policy-map CPP_QoS class default class LDF police single-rate action drop-red class IPPhone_QoS remark new-cos 2 both switch 1 provision x vlan database vlan 20,30,99 state enable interface port description To_x908 mode trunk trunk allowed vlan add 20,30,99 trunk native vlan none static-channel-group 1 trap-delay 10 Copyright (C) Allied Telesis K.K. all rights reserved. 34

35 x510-2 設定サンプルその 3 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします interface port description To_MulticastServer mode access access vlan 20 trap-delay 10 interface port description To_UnicastServer mode access access vlan 30 trap-delay 10 interface port description To_NMS mirror interface port1.0.1 direction both trap-delay 10 interface port description To_NMS mode access access vlan 99 trap-delay 10 interface port mode access Copyright (C) Allied Telesis K.K. all rights reserved. 35

36 x510-2 設定サンプルその 4 本機は L2 スイッチとして動作するため デフォルトルートを設定しています NTP Server の IP アドレスを設定しています interface sa1 mode trunk trunk allowed vlan add 20,30,99 trunk native vlan none interface vlan20 ip address /16 interface vlan30 ip address /16 interface vlan99 ip address /24 ip route / ntp server MS-ntp.test.com line con 0 exec-timeout 0 0 line vty 0 4 end Copyright (C) Allied Telesis K.K. all rights reserved. 36

37 x210-2 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います また Warning 以上のログを電子メールで特定のメールアドレスに送ります メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します SNMP 及びタイムゾーン設定を行います SNMP は version 2 を使用します タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです service password-encryption hostname x210-2 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log buffered level informational log host log host level informational log user001@test.com log user001@test.com level warnings ssh server allow-users manager service ssh service telnet no service telnet ipv6 service http mail smtpserver mail from x210-2@test.com clock timezone JST plus 9:00 snmp-server snmp-server enable trap auth loopprot nsm rmon snmp-server source-interface traps vlan20 snmp-server community public snmp-server host public aaa authentication enable default local aaa authentication login default local ip domain-name test.com ip name-server ip domain-lookup Copyright (C) Allied Telesis K.K. all rights reserved. 37

38 x210-2 設定サンプルその 2 ループプロテクションを有効にします IP phone 通信の優先度を上げる QoS の設定を行います 使用する VLAN を作成します Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします no service dhcp-server spanning-tree mode rstp loop-protection loop-detect no ip igmp snooping no ipv6 mld snooping no spanning-tree rstp enable mls qos enable access-list 3001 permit udp any any eq 5060 access-list 4000 permit any 0000.f class-map LDF match access-group 4000 class-map IPPhone_QoS match access-group 3001 policy-map CPP_QoS class default class LDF police single-rate action drop-red class IPPhone_QoS remark new-cos 2 both vlan database vlan 20,30,99 state enable interface port description To_x908 mode trunk trunk allowed vlan add 20,30,99 trunk native vlan none static-channel-group 1 trap-delay 10 Copyright (C) Allied Telesis K.K. all rights reserved. 38

39 x210-2 設定サンプルその 3 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします interface port description To_MulticastServer mode access access vlan 20 trap-delay 10 interface port description To_UnicastServer mode access access vlan 30 trap-delay 10 interface port description To_NMS mode access access vlan 99 trap-delay 10 interface port mode access trap-delay 10 interface sa1 mode trunk trunk allowed vlan add 20,30,99 trunk native vlan none Copyright (C) Allied Telesis K.K. all rights reserved. 39

40 x210-2 設定サンプルその 4 本機は L2 スイッチとして動作するため デフォルトルートを設定しています NTP Server の IP アドレスを設定しています interface vlan20 ip address /16 interface vlan30 ip address /16 interface vlan99 ip address /24 ip route / ntp server MS-ntp.test.com line con 0 exec-timeout 0 0 line vty 0 4 end Copyright (C) Allied Telesis K.K. all rights reserved. 40

41 x200 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います また Warning 以上のログを電子メールで特定のメールアドレスに送ります メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します SNMP 及びタイムゾーン設定を行います SNMP は version 2 を使用します タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです x200 では Tri-Auth を使用します 認証で使用する RadiusServer の設定と Tri-Auth の設定を行います service password-encryption hostname x200 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log buffered level informational log host log host level informational log user001@test.com log user001@test.com level warnings ssh server allow-users manager service ssh service telnet no service telnet ipv6 service http mail smtpserver mail from x200@test.com clock timezone JST plus 9:00 snmp-server snmp-server enable trap auth nsm ospf pim rmon vcs snmp-server source-interface traps vlan5 snmp-server community public snmp-server host public radius-server host key test aaa authentication enable default local aaa authentication login default local aaa authentication dot1x default group radius aaa authentication auth-mac default group radius aaa authentication auth-web default group radius Copyright (C) Allied Telesis K.K. all rights reserved. 41

42 x200 設定サンプルその 2 ループプロテクションを有効にします IP phone 通信の優先度を上げる QoS の設定を行います 使用する VLAN を作成します Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします ip domain-name test.com ip name-server ip domain-lookup no service dhcp-server spanning-tree mode rstp loop-protection loop-detect no ipv6 mld snooping auth-web-server dhcp ipaddress /16 no spanning-tree rstp enable mls qos enable access-list 3001 permit udp any any eq 5060 access-list 4000 permit any 0000.f class-map LDF match access-group 4000 class-map IPPhone_QoS match access-group 3001 policy-map CPP_QoS class default class LDF police single-rate action drop-red class IPPhone_QoS remark new-cos 2 both vlan database vlan 2-10,101 state enable interface port description To_x510-1 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none static-channel-group 1 Copyright (C) Allied Telesis K.K. all rights reserved. 42

43 x200 設定サンプルその 3 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port mode access interface port mode access access vlan 3 auth roaming enable interface port mode access access vlan 3 auth dynamic-vlan-creation type multi auth roaming enable Copyright (C) Allied Telesis K.K. all rights reserved. 43

44 x200 設定サンプルその 4 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port mode access access vlan 101 interface port mode access access vlan 2 interface port mode access access vlan 3 Copyright (C) Allied Telesis K.K. all rights reserved. 44

45 x200 設定サンプルその 5 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port mode access access vlan 4 interface port mode access access vlan 5 interface port mode access access vlan 101 interface port mode access interface sa1 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none Copyright (C) Allied Telesis K.K. all rights reserved. 45

46 x200 設定サンプルその 6 本機は L2 スイッチとして動作するため デフォルトルートを設定しています NTP Server の IP アドレスを設定しています interface vlan3 ip address /16 interface vlan4 ip address /24 interface vlan5 ip address /16 ip route / ntp server MS-ntp.test.com line con 0 exec-timeout 0 0 line vty 0 4 end Copyright (C) Allied Telesis K.K. all rights reserved. 46

47 x210-3 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います また Warning 以上のログを電子メールで特定のメールアドレスに送ります メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します SNMP 及びタイムゾーン設定を行います SNMP は version 2 を使用します タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです x200 では Tri-Auth を使用します 認証で使用する RadiusServer の設定と Tri-Auth の設定を行います service password-encryption hostname x210-3 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log buffered level informational log host log host level informational log user001@test.com log user001@test.com level warnings ssh server allow-users manager service ssh service telnet no service telnet ipv6 service http mail smtpserver mail from x210-3@test.com clock timezone JST plus 9:00 snmp-server snmp-server enable trap auth loopprot nsm rmon snmp-server source-interface traps vlan5 snmp-server community public snmp-server host public radius-server host key test aaa authentication enable default local aaa authentication login default local aaa authentication dot1x default group radius aaa authentication auth-mac default group radius aaa authentication auth-web default group radius Copyright (C) Allied Telesis K.K. all rights reserved. 47

48 x210-3 設定サンプルその 2 ループプロテクションを有効にします 使用する VLAN を作成します Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします ip domain-name test.com ip name-server ip domain-lookup no service dhcp-server spanning-tree mode rstp loop-protection loop-detect no ipv6 mld snooping auth-web-server dhcp ipaddress /16 no spanning-tree rstp enable vlan database vlan 2-10,101 state enable interface port description To_x510-1 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none static-channel-group 1 trap-delay 10 interface port1.0.3 mode access access vlan 5 trap-delay 10 Copyright (C) Allied Telesis K.K. all rights reserved. 48

49 x210-3 設定サンプルその 3 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port1.0.4 mode access access vlan 101 trap-delay 10 auth roaming enable interface port mode access access vlan 3 trap-delay 10 auth roaming enable interface port mode access access vlan 3 trap-delay 10 auth dynamic-vlan-creation type multi auth roaming enable Copyright (C) Allied Telesis K.K. all rights reserved. 49

50 x210-3 設定サンプルその 4 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 本機は L2 スイッチとして動作するため デフォルトルートを設定しています NTP Server の IP アドレスを設定しています interface port1.0.9 mode access access vlan 101 trap-delay 10 interface sa1 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none interface vlan3 ip address /16 interface vlan4 ip address /24 interface vlan5 ip address /16 ip route / ntp server MS-ntp.test.com line con 0 exec-timeout 0 0 line vty 0 4 end Copyright (C) Allied Telesis K.K. all rights reserved. 50

51 x510_3stack 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います また Warning 以上のログを電子メールで特定のメールアドレスに送ります メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します SNMP 及びタイムゾーン設定を行います SNMP は version 2 を使用します タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです Tri-Auth を使用します 認証で使用する RadiusServer の設定と Tri-Auth の設定を行います service password-encryption hostname x510_3stack no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log buffered level informational log host log host level informational log user001@test.com log user001@test.com level warnings ssh server allow-users manager service ssh platform hwfilter-size ipv4-limited-ipv6 service telnet no service telnet ipv6 service http mail smtpserver mail from x510_3stack@test.com clock timezone JST plus 9:00 snmp-server snmp-server enable trap auth loopprot nsm rmon vcs snmp-server source-interface traps vlan10 snmp-server community public snmp-server host public radius-server host key test aaa authentication enable default local aaa authentication login default local aaa authentication dot1x default group radius aaa authentication auth-mac default group radius aaa authentication auth-web default group radius Copyright (C) Allied Telesis K.K. all rights reserved. 51

52 x510_3stack 設定サンプルその 2 VCS の設定を行います ここではバーチャル MAC アドレスと各メンバーのプライオリティーを設定しています ループプロテクションを有効にします IP phone 通信の優先度を上げる QoS の設定を行います stack virtual-mac stack virtual-chassis-id 5 stack resiliencylink vlan4001 stack 1 priority 1 stack 2 priority 64 ip domain-name test.com ip name-server ip domain-lookup no service dhcp-server no ip multicast-routing spanning-tree mode rstp loop-protection loop-detect no ipv6 mld snooping no service power-inline auth-web-server dhcp ipaddress /16 no spanning-tree rstp enable platform stop-unreg-mc-flooding mls qos enable access-list 3001 permit udp any any eq 5060 access-list 4000 permit any 0000.f class-map LDF match access-group 4000 class-map IPPhone_QoS match access-group 3001 policy-map CPP_QoS class default class LDF police single-rate action drop-red class IPPhone_QoS remark new-cos 2 both Copyright (C) Allied Telesis K.K. all rights reserved. 52

53 x510_3stack 設定サンプルその 3 使用する VLAN を作成します Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します switch 1 provision x switch 2 provision x switch 3 provision x vlan database vlan 2-10 state enable interface port1.0.1 mode trunk trunk allowed vlan add 1-10 trunk native vlan none static-channel-group 1 trap-delay 10 interface port mode access trap-delay 10 interface port mode access access vlan 6 trap-delay 10 auth roaming enable Copyright (C) Allied Telesis K.K. all rights reserved. 53

54 x510_3stack 設定サンプルその 4 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port mode access access vlan 6 trap-delay 10 auth dynamic-vlan-creation type multi auth roaming enable interface port mode access access vlan 7 trap-delay 10 interface port resiliencylink trap-delay 10 interface port mode access access vlan 8 trap-delay 10 Copyright (C) Allied Telesis K.K. all rights reserved. 54

55 x510_3stack 設定サンプルその 5 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port mode access access vlan 9 trap-delay 10 interface port mode access access vlan 10 trap-delay 10 interface port mode access trap-delay 10 interface port2.0.1 mode trunk trunk allowed vlan add 1-10 trunk native vlan none static-channel-group 1 trap-delay 10 Copyright (C) Allied Telesis K.K. all rights reserved. 55

56 x510_3stack 設定サンプルその 6 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port mode access trap-delay 10 interface port mode access access vlan 6 trap-delay 10 auth roaming enable interface port mode access access vlan 6 trap-delay 10 auth dynamic-vlan-creation type multi auth roaming enable Copyright (C) Allied Telesis K.K. all rights reserved. 56

57 x510_3stack 設定サンプルその 7 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port mode access access vlan 7 trap-delay 10 interface port resiliencylink trap-delay 10 interface port mode access access vlan 8 trap-delay 10 interface port mode access access vlan 9 trap-delay 10 Copyright (C) Allied Telesis K.K. all rights reserved. 57

58 x510_3stack 設定サンプルその 8 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port mode access access vlan 10 trap-delay 10 interface port mode access trap-delay 10 interface port mode access trap-delay 10 auth roaming enable Copyright (C) Allied Telesis K.K. all rights reserved. 58

59 x510_3stack 設定サンプルその 9 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port mode access access vlan 6 trap-delay 10 auth roaming enable Copyright (C) Allied Telesis K.K. all rights reserved. 59 interface port mode access access vlan 6 trap-delay 10 auth dynamic-vlan-creation type multi auth roaming enable interface port mode access access vlan 7 trap-delay 10 auth roaming enable

60 x510_3stack 設定サンプルその 10 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port resiliencylink trap-delay 10 interface port mode access access vlan 8 trap-delay 10 auth roaming enable interface port mode access access vlan 9 trap-delay 10 auth roaming enable Copyright (C) Allied Telesis K.K. all rights reserved. 60

61 x510_3stack 設定サンプルその 11 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port mode access access vlan 10 trap-delay 10 interface port mode access trap-delay 10 auth roaming enable interface sa1 mode trunk trunk allowed vlan add 1-10 trunk native vlan none trap-delay 10 Copyright (C) Allied Telesis K.K. all rights reserved. 61

62 x510_3stack 設定サンプルその 12 本機は L2 スイッチとして動作するため デフォルトルートを設定しています NTP Server の IP アドレスを設定しています interface vlan6 ip address /16 interface vlan7 ip address /16 interface vlan10 ip address /16 ip route / ntp server MS-ntp.test.com line con 0 exec-timeout 0 0 line vty 0 4 end Copyright (C) Allied Telesis K.K. all rights reserved. 62

63 x510_4stack 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います また Warning 以上のログを電子メールで特定のメールアドレスに送ります メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します SNMP 及びタイムゾーン設定を行います SNMP は version 2 を使用します タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです Tri-Auth を使用します 認証で使用する RadiusServer の設定と Tri-Auth の設定を行います service password-encryption hostname x510_4stack no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log buffered level informational log host log host level informational log user001@test.com log user001@test.com level warnings ssh server allow-users manager service ssh platform hwfilter-size ipv4-limited-ipv6 service telnet no service telnet ipv6 service http mail smtpserver mail from x510_4stack@test.com clock timezone JST plus 9:00 snmp-server snmp-server enable trap auth loopprot nsm rmon vcs snmp-server source-interface traps vlan10 snmp-server community public snmp-server host public radius-server host key test aaa authentication enable default local aaa authentication login default local aaa authentication dot1x default group radius aaa authentication auth-mac default group radius aaa authentication auth-web default group radius Copyright (C) Allied Telesis K.K. all rights reserved. 63

64 x510_4stack 設定サンプルその 2 VCS の設定を行います ここではバーチャル MAC アドレスと各メンバーのプライオリティーを設定しています ループプロテクションを有効にします IP phone 通信の優先度を上げる QoS の設定を行います stack virtual-mac stack virtual-chassis-id 6 stack resiliencylink vlan4001 stack 1 priority 1 stack 4 priority 192 ip domain-name test.com ip name-server ip domain-lookup no service dhcp-server no ip multicast-routing spanning-tree mode rstp loop-protection loop-detect no ipv6 mld snooping no service power-inline auth-web-server dhcp ipaddress /16 no spanning-tree rstp enable platform stop-unreg-mc-flooding mls qos enable access-list 3001 permit udp any any eq 5060 access-list 4000 permit any 0000.f class-map LDF match access-group 4000 class-map IPPhone_QoS match access-group 3001 policy-map CPP_QoS class default class LDF police single-rate action drop-red class IPPhone_QoS remark new-cos 2 both Copyright (C) Allied Telesis K.K. all rights reserved. 64

65 x510_4stack 設定サンプルその 3 使用する VLAN を作成します Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します switch 1 provision x switch 2 provision x switch 3 provision x switch 4 provision x vlan database vlan 2-10 state enable interface port1.0.1 mode trunk trunk allowed vlan add 1-10 trunk native vlan none static-channel-group 1 trap-delay 10 interface port mode access trap-delay 10 interface port mode access access vlan 6 trap-delay 10 auth roaming enable Copyright (C) Allied Telesis K.K. all rights reserved. 65

66 x510_4stack 設定サンプルその 4 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port mode access access vlan 6 trap-delay 10 auth dynamic-vlan-creation type multi auth roaming enable interface port mode access access vlan 7 trap-delay 10 interface port resiliencylink trap-delay 10 interface port mode access access vlan 8 trap-delay 10 Copyright (C) Allied Telesis K.K. all rights reserved. 66

67 x510_4stack 設定サンプルその 5 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port mode access access vlan 9 trap-delay 10 interface port mode access access vlan 10 trap-delay 10 interface port mode access trap-delay 10 interface port2.0.1 mode trunk trunk allowed vlan add 1-10 trunk native vlan none static-channel-group 1 trap-delay 10 Copyright (C) Allied Telesis K.K. all rights reserved. 67

68 x510_4stack 設定サンプルその 6 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port mode access trap-delay 10 interface port mode access access vlan 6 trap-delay 10 auth roaming enable interface port mode access access vlan 6 trap-delay 10 auth dynamic-vlan-creation type multi auth roaming enable Copyright (C) Allied Telesis K.K. all rights reserved. 68

69 x510_4stack 設定サンプルその 7 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port mode access access vlan 7 trap-delay 10 interface port resiliencylink trap-delay 10 interface port mode access access vlan 8 trap-delay 10 interface port mode access access vlan 9 trap-delay 10 Copyright (C) Allied Telesis K.K. all rights reserved. 69

70 x510_4stack 設定サンプルその 8 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port mode access access vlan 10 trap-delay 10 interface port mode access trap-delay 10 interface port mode access trap-delay 10 auth roaming enable Copyright (C) Allied Telesis K.K. all rights reserved. 70

71 x510_4stack 設定サンプルその 9 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port mode access access vlan 6 trap-delay 10 auth roaming enable interface port mode access access vlan 6 trap-delay 10 auth dynamic-vlan-creation type multi auth roaming enable interface port mode access access vlan 7 trap-delay 10 auth roaming enable Copyright (C) Allied Telesis K.K. all rights reserved. 71

72 x510_4stack 設定サンプルその 10 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port resiliencylink trap-delay 10 interface port mode access access vlan 8 trap-delay 10 auth roaming enable interface port mode access access vlan 9 trap-delay 10 auth roaming enable Copyright (C) Allied Telesis K.K. all rights reserved. 72

73 x510_4stack 設定サンプルその 11 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port mode access access vlan 10 trap-delay 10 auth roaming enable interface port mode access access vlan 10 trap-delay 10 interface port mode access trap-delay 10 auth roaming enable Copyright (C) Allied Telesis K.K. all rights reserved. 73

74 x510_4stack 設定サンプルその 12 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port mode access trap-delay 10 auth roaming enable interface port mode access access vlan 6 trap-delay 10 auth roaming enable interface port mode access access vlan 6 trap-delay 10 auth dynamic-vlan-creation type multi auth roaming enable Copyright (C) Allied Telesis K.K. all rights reserved. 74

75 x510_4stack 設定サンプルその 13 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port mode access access vlan 7 trap-delay 10 auth roaming enable interface port resiliencylink trap-delay 10 interface port mode access access vlan 8 trap-delay 10 auth roaming enable Copyright (C) Allied Telesis K.K. all rights reserved. 75

76 x510_4stack 設定サンプルその 14 Trap ループプロテクションを設定します なおループプロテクションを有効にする各ポートは MAC スラッシングを無効にします 認証ポートに Tri-Auth の設定を行います 認証モードは マルチサプリカントモードを使用します interface port mode access access vlan 9 trap-delay 10 auth roaming enable interface port mode access access vlan 10 trap-delay 10 auth roaming enable interface port mode access trap-delay 10 auth roaming enable Copyright (C) Allied Telesis K.K. all rights reserved. 76

77 x510_4stack 設定サンプルその 15 本機は L2 スイッチとして動作するため デフォルトルートを設定しています NTP Server の IP アドレスを設定しています interface sa1 mode trunk trunk allowed vlan add 1-10 trunk native vlan none interface vlan6 ip address /16 interface vlan7 ip address /24 interface vlan10 ip address /16 ip route / ntp server MS-ntp.test.com line con 0 exec-timeout 0 0 line vty 0 4 end Copyright (C) Allied Telesis K.K. all rights reserved. 77

78 制限事項 仕様 SBx8100 シリーズ 1.SBx8100 シリーズで VCS plus 機能を使用するには ファームウェアバージョン 以降よりサポートの AT-SBx81CFC960( コントロールラインカード ) が必要です AT-SBx81CFC400 では VCS plus 機能は使用できませんのでご注意ください 2.VCS plus を使用するにはフィーチャーライセンスが必要です 3.VCS マスターシャーシの電源が切れた時 ラインカードの脱退を示す CardLeaveNotify Trap が送信されません 4. コントロールファブリックカードのアクティブ / スタンバイ切り替えが発生した際 同時に 電源関係の Trap(atEnvMonv2PsbAlarmSetNotify atenvmonv2psbalarmclearednotify) が出力されることがありますが 電源ユニットの異常を示すものではありません これらの Trap が発行された場合は show system environment コマンドで実際の電源異常の有無を確認することができます 5.QoS が有効なとき SFP ポートを使用している VCS 機器でマスター切り替えが発生すると 再起動した機器が再び参加するまで新しいマスターの SFP ポートのコンフィグに mls qos queue-set 2 taildrop が設定されますが これによる影響はありません 本ページに記載の制限事項 仕様は新機能に関わる 部です 他機種 他機能の利 に関する制限事項は事前に各製品の最新リリースノートをご参照ください Copyright (C) Allied Telesis K.K. all rights reserved. 78

79 安全のために 本資料に関するご質問やご相談は ( 月 ~ 金 /9:00~17:30) ご使用の際は製品に添付されたマニュアルをお読みになり正しくご使用ください 製品のくわしい情報は特徴 仕様 構成図 マニュアル等 アライドテレシス株式会社 購入前の製品に関するお問合せ 製品購入後のお問合せ info@allied-telesis.co.jp support@allied-telesis.co.jp

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減したい 概要 ネットワーク管理 運用にかかるコストを削減するために 新たなシステムを導入することで一元管理や共有化を図る場面が多くあります しかし場合により そのシステムを導入のために 対応機器へのリプレースや機器追加を行わなければならず 大きな追加コストや高いリスクが発生してしまいます

More information

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション 主な目的 コアスイッチを冗長化し 信頼性を高めたい 可用性が高いスター型ネットワークを構築したい スパニングツリーを用いずに冗長を実現したい 概要 現在 ネットワークは その利便性の高さから公共機関 金融機関 医療機関等の様々なところで利用されております ネットワーク上で扱う情報も非常に重要なものが多く ネットワークが停止した場合には大きな機会損失となることから ネットワークの信頼性を高めることは非常に重要です

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610 主な目的 IP アドレスが重複した環境を統合したい 各ネットワークのセキュリティを確保したい 運用効率化を図りたい 概要 自治体合併など 個別に稼動していたネットワークを統合する際の課題の一つに IP アドレス体系やネットワークポリシーの見直しがあります しかし IP アドレスを変更することは統合作業の煩雑化やシステムの見直しなど容易ではありません そこで 暫定的にも恒久的にも利用できる VRF-Lite

More information

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション 主な目的 コアスイッチ分散処理化により信頼性を高めたい 複数のビル間を繋ぐ大規模ネットワークを構築したい 広帯域かつ可用性の高いネットワークを構築したい 概要 複数のビル間を繋ぐような大規模なネットワークでは ネットワークを利用する端末台数も非常に多く ネットワーク上にて IP 電話や監視用 IP カメラ TV 会議システム等の様々なシステムが利用されることから ネットワークの可用性やネットワーク帯域を考慮することが非常に重要となります

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

AMFマルチテナントソリューション

AMFマルチテナントソリューション 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー / マスターを仮想マシン上に集約したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 複数テナントがそれぞれ独立して動作し かつ上位のコントローラーから複数テナントを集中管理可能なAMFネットワークを構築したい 概要 AMF を使用することで ネットワークデバイスの一元管理や自動復旧

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク 主な目的 L2 マルチパス ( アクティブ アクティブ ) を構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 経路障害 機器障害に強いネットワークを構築したい 他ネットワークとの接続は 標準インタフェースを使いたい 概要 データセンタ内のサーバー間を 10G で接続する構成例です REF (Resilient-Ethernet Ethernet-Fabric) をサーバー TOR

More information

EPSRスーパーループプリベンション(SLP) ネットワーク

EPSRスーパーループプリベンション(SLP) ネットワーク 主な目的 概要 複数のリングのリングドメインを制御するマルチドメイン EPSR ネットワークを構築したい 回線コストの高いリンクは複数ドメインでリンクを共有したい 信頼性と可用性が高いリングネットワークを構築したい EPSR は xstp のようにリングを構成する機器の台数制限やトポロジーチェンジに必要な時間などの制約が少ないことから 地方自治体の広域ネットワークや鉄道の駅間ネットワークなどの地理的な広がりや台数が必要となるネットワーク

More information

リング型IPカメラ監視ソリューション(マルチキャスト編)

リング型IPカメラ監視ソリューション(マルチキャスト編) CentreCOM x900 IP IP ( ) IP surveillance Solution 01 SNMP Manager Syslog Server NTP Server x900-24xt_2 Link Aggregation x900-24xt_1 FS926M-PS_1 FS926M-PS_2 x600-24ts EPSR (Ethernet Protected Switched Ring)

More information

リング型IPカメラ監視ソリューション

リング型IPカメラ監視ソリューション TELESYN IP IP surveillance Solution 04 SNMP Manager Syslog Server NTP Server TELESYN9100_2 Link Aggregation VCS_1 TELESYN9100_4 FS926M-PS_1 TELESYN9100_3 FS926M-PS_2 FS926M-PS_3 TELESYN : TELESYN9400 :

More information

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク 主な目的 既存 IPv4 環境に IPv6 環境を追加したい 段階的に IPv6 環境に移行したい OSPF などのダイナミックルーティングで IPv6 環境を構築したい 概要 昨今 急速に発展する新興国においてインターネット等の IT ネットワークインフラの普及整備が加速し IPv4 アドレスの枯渇が現実的な問題となっております このような状況から 今後 IPv6 の普及が加速され IPv6 を使用した

More information

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーションにおける現場メンテナンス / リカバリー作業を最小限に抑えたい 概要 AMF(Allied-Telesis Management Framework) とは センターサイトによる複数リモートサイトの一極集中管理によるネットワーク管理 / 運用コスト削減や

More information

AMF Cloud ソリューション

AMF Cloud ソリューション アライドテレシス バーチャルAMFアプライアンスで実現する 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー/マスターを仮想マシン上に集約したい AMF機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 概要 これまで AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時 には代替機と差し替えるだけで自動的に復旧させるAuto

More information

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク 主な目的 スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 低コスト 高信頼性で建物間をつなぐネットワークを 概要 一般的なネットワークは 高価なスイッチを中心として ディストリビューションスイッチやエッジスイッチと 1:n で接続するスター型構成です スター型構成では n の数が多くなるほど 接続に要するイーサネットケーブルの本数が多くなり 構築に必要なコストは増加していきます

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク 主な目的 常にアプリケーションへ最適なネットワーク環境を提供したい 障害予兆検知とトラブル発生時の迅速な対応を実現したい リアルタイムなトラフィックトラフィックの蓄積蓄積 解析解析を行いたい 概要 アライドテレシスでは 企業の重要なインフラとなっているネットワークを より快適に安定して提供する為の仕組みとして x シリーズでは sflow バージョン 5 に対応した sflow エージェントをファームウェア

More information

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい クライアント認証を行いたい 概要 この構成例では コアスイッチに AT-x900-24XT 2 台を VCS 化して採用し 拡張性と信頼性を確保しています さらに 各フロアの規模に応じて ディストリビューションスイッチとして x600-24ts 2 台の VCS を Layer2 モードで設置

More information

AMF & SESネットワーク

AMF & SESネットワーク Solution No.17-05-15-02 AMF & SESネットワーク 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF機能を活用してネットワークの一元管理を行い 運用コストを削減したい SES機能を活用してネットワーク運用の効率化とセキュリティーの強化を実現したい 概要 AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時には代替機 と差し替えるだけで自動的に復旧させるAuto

More information

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク 主な目的 認証スイッチを集約したい 検疫ネットワークを構築したい 概要 マイクロソフト社 Windows Server 2008 による検疫ソリューション NAP (Network Access Protection) 対応ネットワークの構築例です NAP では クライアントの認証だけではなく 決められた条件を満たさない端末はたとえ認証に成功しても隔離し 通信を制限することができます アンチウィルスソフトを起動していない

More information

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク 主な目的 大規模な監視用ネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 概要 アライドテレシスでは 近年の監視カメラ用ネットワーク需要の高まりに対応するため リングネットワークの冗長性と 効率的なマルチキャスト通信の併用を可能とする機能を開発し ご提供しています ディストリビューションスイッチに最適な x600 シリーズでは

More information

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク アライドテレシスコア スイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現する 主な目的 概要 VCS を併用し ネットワークにさらなる冗長性を持たせたい PVST+ 及び端末のデフォルトゲートウェイ冗長機能を用いて構成されているネットワークコア部分を変えずに ネットワークエッジなどネットワークの一部をリプレースしたい PVST+ が動作している既設既設製品製品の設定をなるべく変更したくない

More information

アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ

アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 信頼性 可用性の高いネットワークを構築したい 概要 これまで SBx8100 で実績を積み上げ信頼性を向上させた AMF ですが 複数のリモートサイト側にて AMF ノードを配置したい場合 AMF 接続ポートと WAN 回線をリモートサイトと同じ数だけ用意する必要がありました

More information

WEB.dvi

WEB.dvi ... 5... 5... 5... 7... 8... 8... 10... 11... 11... 12... 13 HTTP... 13... 14... 15... 15... 15 IP... 15... 16... 17... 18 NTP... 18 SNMP.... 19 SNMP... 19 SNMP... 20 SNMP... 22 SNMP... 22... 22... 23...

More information

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

00.目次_ope

00.目次_ope 816XL ii iii iv iv User Entry 1 3 v vi vii viii 1 1 C: >VTTERM 1- 1 1-3 1 1-4 1 1-5 1 1-6 1 1-7 1 1-8 1 1-9 1 1-10 C: >VTN 1 Host Name: 1-11 1 01 1-1 0.0.0.0 1 1-13 1 1-14 - -3 Port status and configuration

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 FXC FXC5200 シリーズ Case IEEE802.1X EAP-TLS 認証 /EAP-TLS 認証 + ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と FXC 社製 L2 スイッチ FXC5200 シリーズの IEEE802.1X EAP-TLS

More information

SRT/RTX/RT設定例集

SRT/RTX/RT設定例集 Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character

More information

IP.dvi

IP.dvi ... 3... 3... 3... 4... 6 VLAN... 6... 6 DHCP... 7... 7... 9... 9... 10... 12 R... 15... 15... 15 ARP... 18... 18 ARP... 18 DNS... 20... 20 DHCP/BOOTP... 21... 21 DHCP... 22 UDP... 23... 23... 23... 26...

More information

Cisco Security Device Manager サンプル設定ガイド

Cisco Security Device Manager サンプル設定ガイド 2006 年 4 月 ( 第 1 版 ) SDM 2.1.2 2005/09 リリース版 Ⅰ 概要 ------------------------------------------------------------ 02 Ⅱ 設定手順 ------------------------------------------------------------ 03 Cisco Easy VPN は

More information

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X BizBox Switch SWX2300-24G Rev.2.00.14( メーカー Rev.2.00.13 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev.2.00.10 からの変更点 機能追加 [1] IEEE802.1X 認証機能 MAC 認証機能に対応した http://www.rtpro.yamaha.co.jp/sw/docs/swx2300/rev_2_00_13/lan_sfp/auth.html?

More information

Microsoft PowerPoint - 検証レポート_ARUBA.ppt

Microsoft PowerPoint - 検証レポート_ARUBA.ppt ARUBA/APRESIA 相互接続検証 2009/3/24-25 目次 検証概要 検証構成 物理構成図 論理構成図 ( パターン 1) 論理構成図 ( パターン 2) 検証結果 検証結果一覧 PoE 給電試験 認証ポートでの無線 AP 接続試験 障害切り替え試験 検証機器一覧 機器設定 APRESIA ARUBA 2 検証概要 3 検証概要 検証概要 ARUBA 製無線アクセスポイント AP-125(802.11a/b/g/n

More information

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 IOS ゾーンベースのポリシーファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図 Cisco IOS AnyConnect サーバの設定確認トラブルシューティングトラブルシューティングのためのコマンド関連情報 はじめに Cisco IOS ソフトウェアリリース 12.4(20)T

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 4 2 IP 3 2 MAC VLAN 1 MAC MAC 4-1 2 4-2 VLAN classification VLAN Learning Filtering Forwarding VLAN classification learning filtering forwarding VLAN Classification 2 : - VLAN - VLAN ID Learning VLAN classification

More information

Autonomous アクセス ポイント上の WEP の設定例

Autonomous アクセス ポイント上の WEP の設定例 Autonomous アクセスポイント上の WEP の設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明認証方式設定 GUI 設定 CLI 設定確認トラブルシューティング 概要 このドキュメントでは Cisco Autonomous アクセスポイント (AP) での Wired Equivalent Privacy(WEP) の使用法と設定方法を説明します 前提条件 要件 このドキュメントでは

More information

MLDS.dvi

MLDS.dvi ... 2... 5... 5 ADD MLDSNOOPING VLAN.... 6 CREATE MLDSNOOPING VLAN... 8 DELETE MLDSNOOPING VLAN... 9 DISABLE MLDSNOOPING...... 11 ENABLE MLDSNOOPING...... 12 SET MLDSNOOPING TIMEOUT... 13 SET MLDSNOOPING

More information

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

Web 認証拡張機能簡易ドキュメント

Web 認証拡張機能簡易ドキュメント Web 認証拡張機能簡易ドキュメント センチュリー システムズ ( 株 ) 1. Web 認証機能 ( キャプティブポータル機能 ) について Web 認証はパケットフィルタの一種で 認証を通ったユーザの IPv4 アドレスを送信元 / 宛先に持つ転送のみを通過させる機能です Web 認証機能によるパケットの判定は ユーザが設定した forward(in/out) フィルタ通過後に評価されます 2.

More information

untitled

untitled IGMP Snooping... 2... 5... 5 ADD IGMPSNOOPING MCGROUP... 6 DELETE IGMPSNOOPING...... 8 DISABLE IGMPSNOOPING...... 9 ENABLE IGMPSNOOPING...... 10 SET IGMPSNOOPING... 11 SET IGMPSNOOPING MCGROUP... 13 SHOW

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 NEC QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW Case IEEE802.1x EAP-TLS 認証 Rev1.0 株式会社ソリトンシステムズ - 1-2016/03/11 はじめに 本書について本書は CA 内蔵 RADIUS サーバーアプライアンス NetAttest EPS と NEC 社製有線 LAN スイッチ QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW

More information

RADIUS設定ガイド

RADIUS設定ガイド RADIUS サーバ設定ガイド Net Attest EPS 編 第 2 版 Copyright 2007,2008, ALAXALA Networks Corporation. All rights reserved. はじめに RADIUSサーバ設定ガイドNet Attest EPS 編は AXシリーズでサポートしている認証機能を用いたシステム構築において RADIUSサーバに株式会社ソリトンシステムズ

More information

IGMPS.dvi

IGMPS.dvi ... 2... 5... 5 ADD IGMPSNOOPING... 6 DELETE IGMPSNOOPING...... 8 DISABLE IGMPSNOOPING...... 9 ENABLE IGMPSNOOPING...... 10 SET IGMPSNOOPING TIMEOUT... 11 SHOW IGMPSNOOPING... 12 CentreCOM FS900M 1.6.0

More information

IP ICMP Redirec

IP ICMP Redirec Z990002-D06-08 RGW Ver1. 2 1....6 1.1....6 1.2....7 1.3....7 1.4....7 1.5....8 1.6....9 1.7.... 12 1.7.1...12 1.7.2...12 1.7.3 IP...12 1.7.4...13 1.7.5...13 1.7.6 ICMP Redirect...13 1.7.7...14 1.7.8...15

More information

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と パナソニック ES ネットワークス社製

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

N A/006A インテリジェントスイッチ

N A/006A インテリジェントスイッチ 5 (Conf-global)# upgrade softare ftp-server 192.168.1.20 -A.B.C-r.des username nec passord nec (Conf-global)# upgrade softare tftp-server 192.168.1.20 -A.B.C-r.des (Conf-global)# upgrade softare restart

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR / SRX dial-up VPN (NCP ) Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR.216 172.27.24.0/24.254.254.1.1.100 100.100.100.0/24 192.168.1.0/24 Test devices

More information

使用説明書

使用説明書 第 6 章 本章では Print Manager Web ブラウザ TELNET を利用して 詳細な設定を行う方法について説明します Print Manager で設定する 総合ユーティリティー Print Manager は 本製品の詳細な設定及び設定内容の変更を行うことができます また リモートでの再起動やプリンターステータスモニターなどの便利な機能をご利用いただくことができます Print Manager

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

Si-R30コマンドリファレンス

Si-R30コマンドリファレンス 8 8.1 SNMP ( ) 8.1.1 snmp service ( ) SNMP SNMP snmp service on SNMP SNMP off SNMP SNMP SNMP SNMP Si-R30 SNMP snmp service off 171 8.1.2 snmp agent contact ( ) SNMP snmp agent contact []

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報ネットワーク学演習 II 第 4 回講義資料 概要 今日の授業の目的 実機を使った実ネットワーク制御 OpenFlow Switch PF5240 Virtual Switch Instance (VSI) 設定方法 初期設定 VSI 作成 ポートマッピング 2 目的 これまでの授業 OpenFlowの基本 packet_in, packet_out, flowmod OpenFlowコントローラの作成

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 6 DB-9 Figure 6-1. DB-9 6-1 DB-9 EIA CCIT T DB9 DTE # PC DB9 DTE # DB9 DCE # 9 COM DTE-DCE CF 109 DCD 1 1 8 AB 102

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接 認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL

More information

IPIP(Si-RGX)

IPIP(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

untitled

untitled ... 2... 2.... 2... 3... 5... 7... 9... 9 ADD PORT... 10 CREATE..... 12 DELETE PORT... 13 DESTROY.... 14 SET PORT.... 15 SHOW...... 16 CentreCOM AR450S 2.9 1 LAN LAN 802.1Q LAN WAN Ethernet WAN Ethernet

More information

untitled

untitled NTT TOP A WAN WAN VRRP NIC OSPF VRRP STP 1. IPv6 IPv6 2. 3. IPv6 1. IPv4 NAT IPv6 1. 2. (IPv4 ) NAT? Unique Local IPv6 Unicast Address /8 /48 /64 /128 7 1 40 16 64 ULA Global ID Interface ID Type Subnet

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

Juniper Networks Corporate PowerPoint Template

Juniper Networks Corporate PowerPoint Template Juniper SRX 日本語マニュアル 39. Virtual Router の CLI 設定 はじめに Virtual Router の CLI 設定方法について説明します 手順内容は SRX300 JUNOS 15.1X49-D140 にて確認を実施しております 2018 年 8 月 以下の設定を行う場合のコマンド例となります 2 つの Virtual Router を作成 (blue-vr

More information

SB6/SB11a/SB11 スイッチバージョン コンフィグレーションガイド

SB6/SB11a/SB11 スイッチバージョン コンフィグレーションガイド スイッチバージョンコンフィグレーションガイド 日本語 CA92344-0160-01 PRIMERGY ブレード サーバ システムイーサネット コネクション ブレード モジュール SB6/SB11a/SB11 スイッチバージョンコンフィグレーションガイド ( 対象型名 ( 日本 ) については下表参照 ) 装置コード ネーム装置型名 ( 日本 ) SB6 PG-SW201, PGBSW2010, PGBSW2011,

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

設定例: 基本 ISDN 設定

設定例: 基本 ISDN 設定 設定例 : 基本 ISDN 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定主要な設定パラメータ確認トラブルシューティング関連情報 はじめに このドキュメントでは 基本 ISDN の設定例について説明します また ISDN コンフィギュレーションコマンドの一部についても説明します コマンドの詳細については ルータ製品のコマンドリファレンス を参照してください

More information

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 当社検証結果に基づき記載していますが 全てのお客様環境の動作を保証するものではありません 2018 年 8 月現在の仕様に基いて記載しています 今後の仕様変更によっては接続できない可能性があります アライドテレシス株式会社 目次 1. 概要 1. 概要 2. 設定例の構成 3. IPsecのパラメータ 2.

More information

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 ( 株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (ONU) グローバル IP ZyWALL USG iphone/ Android LAN(192.168.1.0/24)

More information

AirMac ネットワーク構成の手引き

AirMac ネットワーク構成の手引き AirMac 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac 8 AirMac Express 8 AirMac 9 AirMac 10 AirTunes 10 AirMac Extreme AirMac Express 10 2 13 15 Mac OS X IP 16 Mac OS X AirMac 3 17 AirMac 17

More information

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド Cisco ASA DigiCert 2013 7 8 Cisco ASA VPN DigiCert : 2013 7 8 Copyright 2018 DigiCert, Inc. All rights reserved. DigiCert DigiCert DigiCert, Inc. Symantec Norton Symantec Corporation DigiCert, Inc. DigiCert,

More information

Aventail EX-2500/1600/750 STv(Ver.8.9) Sep 2007 c 2007 SonicWALL,Inc. All rights reserved.

Aventail EX-2500/1600/750 STv(Ver.8.9) Sep 2007 c 2007 SonicWALL,Inc. All rights reserved. Aventail EX-2500/1600/750 STv(Ver.8.9) Sep 2007 c 2007 SonicWALL,Inc. All rights reserved. SonicWALL Aventail EX-2500/1600/750 v8.9 1 4 2 4 3 5 3.1................................................ 5 3.2..................................

More information

VLAN.dvi

VLAN.dvi ... 2... 2.... 2... 3... 5... 7... 9... 9 ADD BRIDGE... 10 ADD PORT... 11 CREATE..... 13 DELETE BRIDGE... 14 DELETE PORT... 15 DESTROY.... 16 SET BRIDGE... 17 SET PORT.... 18 SHOW...... 19 SHOW BRIDGE...

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 NetAttest EPS 設定例 連携機器 : Alcatel-Lucent Omni Access WLAN Case:TLS 方式での認証 Version 1.0 株式会社ソリトンシステムズ NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011,

More information

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. SRX DYNAMIC VPN Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. www.juniper.net DYNAMIC VPN Netscreen Remote(NS-R) (NS-R) PC SRX Dynamic VPN SRX

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton

More information

iPhone/iPad/Android(TM) とベリサイン アイデンティティプロテクション(VIP)エンタープライズゲートウェイとの組み合わせによるL2TP+IPsecのワンタイムパスワード設定例

iPhone/iPad/Android(TM) とベリサイン  アイデンティティプロテクション(VIP)エンタープライズゲートウェイとの組み合わせによるL2TP+IPsecのワンタイムパスワード設定例 VeriSign VIP VIP + AR VIP VIP AR VPN iphone ipad Apple Inc. iphone Android Google Inc. Copyright 2011 Allied Telesis K.K. All Rights Reserved. VIP AR User Copyright 2011 Allied Telesis K.K. All Rights

More information

untitled

untitled ICMP 0466-XX-1395 t04000aa@sfc.keio.ac.jp 133.113.215.10 (ipv4) 2001:200:0:8803::53 (ipv6) (FQDN: Fully Qualified Domain Name) ( www.keio.ac.jp 131.113.215.10 /MAC ID 00:11:24:79:8e:82 Port Port = = Port

More information

RouteMagic Controller RMC-MP200 / MP Version

RouteMagic Controller RMC-MP200 / MP Version RouteMagic Controller RMC-MP200 / MP1200 - Version 3.7.1 - RouteMagic Controller( RMC ) 3.7 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.7 RouteMagic Controller Version

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA 株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 ZyWALL USG Windows PC LAN(192.168.1.0/24)

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 1.xxx.yyy.9 iphone LAN(192.18.1.0/24)

More information

2/5ページ 5 L2スイッチにVLAN20を 作 成 し fa0/1ポートと 関 連 付 けを 行 う 際 不 要 なコマンドを 選 びなさい 1. switch(config)#vlan 20 2. switch(config-if)#switchport mode trunk 3. switc

2/5ページ 5 L2スイッチにVLAN20を 作 成 し fa0/1ポートと 関 連 付 けを 行 う 際 不 要 なコマンドを 選 びなさい 1. switch(config)#vlan 20 2. switch(config-if)#switchport mode trunk 3. switc 1/5ページ プレポスト LAN/WANの 構 築 実 習 実 践 トレーニング (Cisco 編 ) 受 講 日 程 受 講 番 号 氏 名 1 show running-configコマンドが 実 行 できるコンフィグレーションモードとして 適 切 なものを 選 びなさい 1. ルータコンフィグモード 2. ユーザーEXECモード 3. 特 権 EXECモード 4. グローバルコンフィグレーションモード

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 Windows PC LAN(192.168.1.0/24)

More information

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド CONTENTS 1 IP 2 3 6 7 9 12 15 17 18 IP 20 CLI IP 21 Telnet CLI 23 24 28 802.11G 802.11A 34 38 Express Security 40 Express Security 41 SSID 42 47 LED 48 50 SSID50 WEP 50 51 52 MODE 52 Web 53 55 1 56 IP

More information

untitled

untitled MLD Snooping... 2... 5... 5 DISABLE MLDSNOOPING...... 6 ENABLE MLDSNOOPING...... 7 SET IPV6 MLDSNOOPING...... 8 SHOW IPV6 MLDSNOOPING.... 9 SHOW MLDSNOOPING... 11 CentreCOM 9424T 2.11 1 MLD Snooping MLD

More information

RTX830 取扱説明書

RTX830 取扱説明書 RTX830 JA 1 2 3 4 5 6 7 8 9 10 11 external-memory performance-test go 12 13 show config 14 15 16 17 18 19 20 save 21 22 23 24 25 26 27 save RTX830 BootROM Ver. 1.00 Copyright (c) 2017 Yamaha Corporation.

More information

GA-1190J

GA-1190J GA-1190J 1 1. 2. 3. 4. 2 5. 3 PDF 4 PDF PDF PDF PDF PDF PDF PDF PDF 5 6 ...1...2...4 1...12 2...16...18 3...22 PCL/PS...23 4...26 5...30 ETHERNET...31 TCP/IP...33 IPX/SPX...38 AppleTalk...40 HTTP...42

More information

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1 asaba@iij.ad.jp All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1 All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 2 user IX IX IX All Rights Reserved. Copyright(c)1997

More information

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダのファームウエアバージョン 5.4x 以降で 指定された曜日と時間帯に 画像を添付したメールを送信するための設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1. Internet Explorer などの Web ブラウザを起動します 2. Web ブラウザの

More information

障害およびログの表示

障害およびログの表示 この章の内容は 次のとおりです 障害サマリー, 1 ページ 障害履歴, 4 ページ Cisco IMC ログ, 7 ページ システム イベント ログ, 9 ページ ロギング制御, 12 ページ 障害サマリー 障害サマリーの表示 手順 ステップ 1 [ナビゲーション Navigation ] ペインの [シャーシ Chassis ] メニューをクリックします ステップ 2 [シャーシ Chassis

More information

AirMac ネットワーク for Windows

AirMac ネットワーク for Windows AirMac for Windows Windows XP Windows 2000 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac for Windows 7 AirMac Express 8 AirMac 9 AirTunes 9 AirMac Extreme 10 2 11 AirMac 11 AirMac 12 AirMac

More information

P コマンド

P コマンド passive-interface, 3 ページ passphrase, 4 ページ password, 5 ページ password change-count, 7 ページ password change-during-interval, 8 ページ password change-interval, 9 ページ password history-count, 10 ページ password no-change-interval,

More information

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou NAT NETWORK ADDRESS TRANSLATION SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Group (ScreenOS ) 2 Copyright

More information

CONTENTS Networking Networking03 Case.1 EnSEC0 Case.2 Advantage05 Case.3 05 Case. 06 Case.5 RFID 06 Case.6 SecureVoIP07 Case

CONTENTS Networking Networking03 Case.1 EnSEC0 Case.2 Advantage05 Case.3 05 Case. 06 Case.5 RFID 06 Case.6 SecureVoIP07 Case http://www.apresia.jp 9001700 03-5256-319 035256-319 03631-19 CAT.NO.N200F Printed in Japan 07-06T 2007.6 CONTENTS 01 01 01 02 03 Networking Networking03 Case.1 EnSEC0 Case.2 Advantage05 Case.3 05 Case.

More information

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します

More information

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定認証および認可のための ISE の設定ネットワークデバイスの追加ユーザ ID グループの設定ユーザの設定デバイス管理サービスの有効化 TACACS コマンドセットの設定 TACACS プロファイルの設定 TACACS 認可ポリシーの設定認証および認可のための

More information

---> 1 <------IP configurationの1を選択 2. IP address: Subnet mask: > 2 < IP addressの1を選択 Enter IP address: 192.

---> 1 <------IP configurationの1を選択 2. IP address: Subnet mask: > 2 < IP addressの1を選択 Enter IP address: 192. スーパーターミナルサーバー STS ターミナルサーバーの設定方法 ----- 内容 ----- 1 はじめに 2 機器接続の仕方 3 初期設定操作の画面 3-1 STS 本体の IP アドレス設定 3-2 ターミナルサーバーの設定方法 4 確認注意事項 ---------------- 1 はじめに初期設定のための接続 2 機器接続の仕方初期設定をする画面を表示したものです 後 各種ターミナルソフトで

More information

EtherChannelの設定

EtherChannelの設定 CHAPTER 30 EtherChannel Catalyst 3750 2 3 EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel p.30-2 EtherChannel p.30-11 EtherChannel PAgP LACP p.30-23 Catalyst

More information

2 BIG-IP 800 LTM v HF2 V LTM L L L IP GUI VLAN.

2 BIG-IP 800 LTM v HF2 V LTM L L L IP GUI VLAN. BIG-IP800 LTM v11.4.0 HF2 V1.0 F5 Networks Japan 2 BIG-IP 800 LTM v11.4.0 HF2 V1.0...1 1....3 1.1. LTM...3 2. L3...4 2.1. L3...4 2.2. L3...5 3....6 3.1....6 3.1.1. IP...6 3.1.2. GUI...10 3.1.3. VLAN...19

More information