FUJITSU Network Si-R Si-R Gシリーズ トラブルシューティング

Size: px
Start display at page:

Download "FUJITSU Network Si-R Si-R Gシリーズ トラブルシューティング"

Transcription

1 P3NK Z0 Si-R G FUJITSU Network Si-R FUJITSU Network Si-R Si-R G Si-R brin V2

2 V2 LAN Microsoft Corporation Copyright FUJITSU LIMITED

3 V IPsec/IKE SNMP VRRP FTP LAN SELECT ENTER

4 V2 PL PL 4

5 V2 MicrosoftWindowsWindows NTWindows Server Windows Vista Microsoft Corporation Adobe Reader Adobe Systems Incorporated UNIX Microsoft Windows XP Professional operating system Windows XP Microsoft Windows XP Home Edition operating system Microsoft Windows 2000 Server Network operating system Windows 2000 Microsoft Windows 2000 Professional operating system Microsoft Windows NT Server network operating system Version 4.0 Windows NT 4.0 Microsoft Windows NT Workstation operating system Version 4.0 Microsoft Windows Server 2003, Standard Edition Windows Server 2003 Microsoft Windows Server 2003 R2, Standard Edition Microsoft Windows Server 2003, Enterprise Edition Microsoft Windows Server 2003 R2, Enterprise Edition Microsoft Windows Server 2003, Datacenter Edition Microsoft Windows Server 2003 R2, Datacenter Edition Microsoft Windows Server 2003, Web Edition Microsoft Windows Server 2003, Standard x64 Edition Microsoft Windows Server 2003 R2, Standard Edition Microsoft Windows Server 2003, Enterprise x64 Edition Microsoft Windows Server 2003 R2, Enterprise x64 Edition Microsoft Windows Server 2003, Enterprise Edition for Itanium-based systems Microsoft Windows Server 2003, Datacenter x64 Edition Microsoft Windows Server 2003 R2, Datacenter x64 Edition Microsoft Windows Vista Ultimate operating system Windows Vista Microsoft Windows Vista Business operating system Microsoft Windows Vista Home Premium operating system Microsoft Windows Vista Home Basic operating system Microsoft Windows Vista Enterprise operating system Microsoft Windows 7 64bit Home Premium Windows 7 Microsoft Windows 7 32bit Professional 5

6 V2 Si-R Si-R G100 Si-R G Web Si-R Si-R G100 Si-R G200 MIB/Trap Web Web 6

7 V LAN 2 LAN 1.2 WAN RIP LAN WAN RIP LAN B1 B IP IP udp XXX datagrams received RIP IP RIP remote <number> ip filter <count> reject any any any any yes any any RIP 60 7

8 V2 WAN RIP # show running-config remote <number> ip rip 2.12 IP P.12 8 LAN Windows WWW 1 ProxyDNS ProxyDNS DNS 2 1IP NetBIOS over TCP 2.12 IP P URL Windows 2.24 URL URL P DNS QTYPE A1PTR12 DNS DNS QTYPE proxydns:[<qtype>:<qname>]from<ip >to< > DNS P

9 V2 WWW 2.31 P P.13 LAN LAN LAN LAN WAN IP 9

10 V2 5 P.45 10

11 V POWER CHECK CHECK show system status machine_state FALLBACK 11

12 V2 2.2 ETHERNET HUB M FULL HALF HUB LINK ACT SPEED FDX show ether Si-R G200 P.20 Si-R G100 P.20 LAN LAN HUB LAN LAN LAN LAN HUB LAN ETHERNET AutoMDI/MDI-X on ETHERNET HUB ETHERNET AutoMDI/MDI-X ETHERNET AutoMDI/MDI-X off ETHERNET HUB ETHERNET off POWER CHECK ECO lamp mode ECO show running-config lamp mode ECO show system funcswitch - -show running-configshow system funcswitch 2.44 ECO P

13 V2 telnet IP IP IP IP IP IP DHCP IP ipconfig Windows 2000 Windows XP Windows Vista Windows 7 Windows NT TA LAN IP ETHER 2 ETHER 2 LAN ETHER 2 ARP IP IP IP LAN LAN IP IP IP IP IP IP DNS IP IP IP P.45 13

14 V2 password format unique encrypted password format unique encrypted 2.3 Windows NT 4.0 Remote Access ServiceRAS 1 2 3Remote Access Autodial Manager 4 Windows Internet Explorer 1Internet Explorer

15 V2 autodial locked by redial 3 2 remote [<number>] ap [<ap_number>] dial <count> number <dial_number> remote [<number>] ap [<ap_number>] ppp auth send <id> <password> [encrypted] yes syslog dupcut yes 2.4 IP NAT IP NAT ETHERNET ETHER HUB LINK HUB 1000Mbps- 100Mbps- 10Mbps- 100Mbps- 10Mbps- Ping WWW DNS DHCP ProxyDNS DNS 15

16 V2 DNS DHCP DNS WWW URLhttp:// IP DHCPDNS IP DHCP DNS IP IP DNS IP IP DHCP IP DHCP IP IP DHCP IP DHCP IP IP IP DHCP IP IP DHCP IP PPPoE ADSL PPPoE PPPoE ADSL ADSL ID ADSL ADSL ADSL ADSL 16

17 V2 2.5 LAN LAN IP DHCP LAN IP IP IP IP 2 IP IP DHCP IP telnet IP IP PPPoE LAN LAN PPPoE LAN LAN LAN IPv6 LAN IPv6 over IPv4 MTU IPv4 MTU 1280 LAN IP-VPN BGP NAT BGP NAT NAT NAT 17

18 V2 2.6 IPsec/IKE IPsec/IKE IPsec/IKE IPsec IPsec IP VPN Responder IP IKE LifeTime IKE IPsec SA IKE IPsec SA Aggressive Mode IKE IP VPN Responder IP IKE Initiator IP IPsec ping IKE IPsec SA IP IPsec SA IKE SA IKE IPsec SA Rekey IKE SA IPsec SA IKE SA SA IPsec SA Rekey IKE SA IKE IPsec SA IKE SA IKE IPsec SA Rekey IPsec SA Initiator Responder 18

19 V2 IKE IKE Initial-Contact IKE SA Initiator Responder IPsec IPsec/IKE IPsec/IKE lan IP IPsec IP IPsec IPsec IPsec SPI IPsec SPI IPsec SPI IPsec SPI IPsec SPI IPsec SPI IPsec SPI IPsec SPI IPsec IPsec IPsec IPsec IPsec IPsec IPsec IPsec IPsec IPsec IPsec IPsec IPsec IPsec IPsec IPsec IPsec IPsec IPsec IPsec IPsec IPsec IPsec IPsec 16 IPsec IPsec IPsec IPsec 19

20 V2 IKE IPsec SA IKE SA IKE IPsec SA Rekey IPsec des-cbc 3des-cbc IPsec 3des-cbc 16 3 des-cbc 3des : aabbccddeeff des-cbc AAA RADIUS IPsec/IKE IKE AAA RADIUS IPsec/IKE IKE AAA RADIUS VPN ping IKE AAA RADIUS IPsec/IKE AAA RADIUS AAA RADIUS ID ID AAA RADIUS ID ID IDAggressive Mode Main Mode IPsec AAA RADIUS ID IPv6 IPv6 ID IPv6 IPv6 ID RADIUSRADIUS AAA RADIUS IKE IKE AAA RADIUS 20

21 V2 AAA RADIUS AAA RADIUS ID IPsec AAA IP IP IPv4 IPsec AAA RADIUS IPsec/IKE IPsec SA AAA RADIUS AAA RADIUS IPsec IPv6 IPv6 off IPv6 on AAA AAA AAA RADIUS IPsec/IKE IPsec SA AAA RADIUS IPsec AAA RADIUS IPsec AAA RADIUS IPsec/IKE AAA RADIUS AAA RADIUS VPN IPsec/IKE VPN IPsec/IKE VPN IPsec/IKE ID VPN VPN ID VPN ID VPN VPN VPN VPN 21

22 V2 IPsec IKE IPsec IPsec IPsec IPsec PFS DHDiffie-Hellman IKEPre-shared key IKE VPN IPsec VPN IPsec VPN IPsec/IKE IPsec SA IPsec IPv6 IPv6 off IPv6 on VPN NAT IPsec/IKE IKE NAT NAT IKE NAT AH NAT ESP ESP NAT IKE VPN IPsec/IKE VPN ID ID NAT RFC 3947 draft-ietf-ipsec-nat-t-ike-03 draft-ietf-ipsec-nat-t-ike-02\n draft-ietf-ipsec-nat-t-ike-02 22

23 V2 IPsec IPsec 14 P OK NG a d A H P.29 A H IPsec PPPoE IPsecIP IP IP IP NAT NAT A 1show ipsec sa aok bng MTUMRU B a 2show ip route all NG IPsec C b a 3show logging syslog aok bng1.phase 1 cng2.phase 2 dng3.hash/psk b d Pre-Shared Key D c IPsec E aggressive mode respondernat ayesbno range PFS F a b NAT NAT ayesa bno b 4show ip route all aok bng a b remote ap tunnel remote [address] G remote ip address local H 23

24 V2 OK NG 14 IPsec 1show ipsec sa OK IPsec SA INOUT 1 IKE SA 1 # show ipsec sa [IPsec SA Information] [1] Remote Name(IPsec), rmt0, ap0 Side(Initiator), Gateway( , ), OUT Protocol(ESP), Enctype(3des-cbc), Authtype(hmac-sha1), PFS(modp768) Status(mature), Spi= (0x054c696f) Created(Jan 25 17:56: ), NewSA(28710secs, 0Kbyte) Lifetime(28800secs), Current(2secs), Remain(28798secs) Lifebyte(0Kbyte), Current(1Kbyte), Remain(0Kbyte) [2] Remote Name(IPsec), rmt0, ap0 Side(Initiator), Gateway( , ), IN Protocol(ESP), Enctype(3des-cbc), Authtype(hmac-sha1), PFS(modp768) Status(mature), Spi= (0x0fec8b14) Created(Jan 25 17:56: ), NewSA(28710secs, 0Kbyte) Lifetime(28800secs), Current(2secs), Remain(28798secs) Lifebyte(0Kbyte), Current(1Kbyte), Remain(0Kbyte) [IKE SA Information] [1] Destination( ), Source( ), rmt0 Cookies(5b2023b77ea4c7de:68dd6596e28e7aa3) Side(Initiator), Status(ESTABLISHED), Exchangetype(MAIN) IKE Version(1), Authmethod(shared-key), DPD(disable) Enctype(3des-cbc), Hashtype(hmac-sha1), PFS(modp768) Created(Jan 25 17:56: ) Lifetime(86400secs), Current(3secs), Remain(86397secs) # NG IPsec SA IKE SA 1 Cookies 0 # show ipsec sa [IKE SA Information] [1] Destination( ), Source( ), rmt0 Cookies(0727e870341cd187: ) Side(Initiator), Status(MSG1SENT), Exchangetype(MAIN) IKE Version(1), Authmethod( ), DPD(disable) Enctype( ), Hashtype( ), PFS( ) Created( ) Lifetime(0secs), Current(0secs), Remain(0secs) # #show ipsec sa # 24

25 V2 2show ip route all OK IPsec IPsec IPsec remote 1 IPsec LAN /24 # show ip route all FP Destination/Mask Gateway Distance UpTime Interface *S /0 rmt0 0 00:01:03 rmt0 *L / :03:49 rmt0 *C / :03:49 lan1 *S /24 rmt1 0 00:01:03 rmt1 # NG IPsec IPsec IPsec remote 1 IPsec LAN /24 remote 0 PPPoE IPsec # show ip route all FP Destination/Mask Gateway Distance UpTime Interface *S /0 rmt0 0 00:01:03 rmt0 *L / :03:49 rmt0 *C / :03:49 lan1 # 3show logging syslog OK IPsec/IKE # show logging syslog Mar 08 06:59: Si-R G200: init: system startup now. Mar 08 06:59: Si-R G200: sshd: generating public/private host key pair. Mar 08 06:59: Si-R G200: protocol: ether 1 1 link up Mar 08 06:59: Si-R G200: protocol: ether 1 2 link up Mar 08 06:59: Si-R G200: protocol: lan 1 link up Mar 08 06:59: Si-R G200: sshd: generated public/private host key pair. Mar 08 06:59: Si-R G200: protocol: [vlan2] connected to PPPoE.pppoe() by keep connection # 25

26 V2 NG 1.phase 1 "isakmp:give up phase1 negotiation." "isakmp:hash mismatched" "isakmp:psk mismatched" 3.HASH/psk/ certificate P.2 7 # show logging syslog Jan 01 09:23: Si-R G200: init: system startup now. Jan 01 09:23: Si-R G200: sshd: generating public/private host key pair. Jan 01 09:23: Si-R G200: protocol: ether 1 1 link up Jan 01 09:23: Si-R G200: protocol: ether 1 2 link up Jan 01 09:23: Si-R G200: protocol: lan 1 link up Jan 01 09:23: Si-R G200: sshd: generated public/private host key pair. Jan 01 09:23: Si-R G200: protocol: [vlan2] connected to PPPoE.pppoe() by keep connection Jan 01 09:25: Si-R G200: isakmp: give up phase1 negotiation [500] -> [500] # 2.phase 2 "isakmp: give up phase2 negotiation." Initiator # show logging syslog Apr 28 14:31: Si-R G200: init: system startup now. Apr 28 14:31: Si-R G200: sshd: generating public/private host key pair. Apr 28 14:31: Si-R G200: protocol: ether 1 1 link up Apr 28 14:31: Si-R G200: protocol: ether 1 2 link up Apr 28 14:31: Si-R G200: protocol: lan 1 link up Apr 28 14:31: Si-R G200: sshd: generated public/private host key pair. Apr 28 14:31: Si-R G200: protocol: [vlan2] connected to PPPoE.pppoe() by keep connection Apr 28 14:32: Si-R G200: isakmp: give up phase2 negotiation [500] -> [500] # Responder range syslog # show logging syslog Apr 28 14:31: Si-R G200: init: system startup now. Apr 28 14:31: Si-R G200: sshd: generating public/private host key pair. Apr 28 14:31: Si-R G200: protocol: ether 1 1 link up Apr 28 14:31: Si-R G200: protocol: ether 1 2 link up Apr 28 14:31: Si-R G200: protocol: lan 1 link up Apr 28 14:31: Si-R G200: sshd: generated public/private host key pair. Apr 28 14:31: Si-R G200: protocol: [vlan2] connected to PPPoE.pppoe() by keep connection # syslog # show logging syslog Apr 28 14:31: Si-R G200: init: system startup now. Apr 28 14:31: Si-R G200: sshd: generating public/private host key pair. Apr 28 14:31: Si-R G200: protocol: ether 1 1 link up Apr 28 14:31: Si-R G200: protocol: ether 1 2 link up Apr 28 14:31: Si-R G200: protocol: lan 1 link up Apr 28 14:31: Si-R G200: sshd: generated public/private host key pair. Apr 28 14:31: Si-R G200: protocol: [vlan2] connected to PPPoE.pppoe() by keep connection # 26

27 V2 # show logging syslog Apr 28 14:31: Si-R G200: init: system startup now. Apr 28 14:31: Si-R G200: sshd: generating public/private host key pair. Apr 28 14:31: Si-R G200: protocol: ether 1 1 link up Apr 28 14:31: Si-R G200: protocol: ether 1 2 link up Apr 28 14:31: Si-R G200: protocol: lan 1 link up Apr 28 14:31: Si-R G200: sshd: generated public/private host key pair. Apr 28 14:31: Si-R G200: protocol: [vlan2] connected to PPPoE.pppoe() by keep connection Apr 28 14:34: Si-R G200: isakmp: IPsec SA encryption algorithm mismatched. Apr 28 14:34: Si-R G200: isakmp: IPsec SA encryption algorithm mismatched. # # show logging syslog Apr 28 14:31: Si-R G200: init: system startup now. Apr 28 14:31: Si-R G200: sshd: generating public/private host key pair. Apr 28 14:31: Si-R G200: protocol: ether 1 1 link up Apr 28 14:31: Si-R G200: protocol: ether 1 2 link up Apr 28 14:31: Si-R G200: protocol: lan 1 link up Apr 28 14:31: Si-R G200: sshd: generated public/private host key pair. Apr 28 14:31: Si-R G200: protocol: [vlan2] connected to PPPoE.pppoe() by keep connection Apr 28 14:35: Si-R G200: isakmp: IPsec SA authentication algorithm mismatched. Apr 28 14:35: Si-R G200: isakmp: IPsec SA authentication algorithm mismatched. # 3.HASH/psk/certificate HASH mismatchedpsk mismatchedcertificate mismatchedsignature mismatched Aggressive Mode Initiator Main Mode Responder Aggressive Mode Initiator HASH HASH # show logging syslog Jan 01 04:35: Si-R G200: init: system startup now. Jan 01 04:35: Si-R G200: sshd: generating public/private host key pair. Jan 01 04:35: Si-R G200: protocol: ether 1 1 link up Jan 01 04:35: Si-R G200: protocol: ether 1 2 link up Jan 01 04:35: Si-R G200: protocol: lan 1 link up Jan 01 04:35: Si-R G200: sshd: generated public/private host key pair. Jan 01 04:35: Si-R G200: protocol: [vlan2] connected to PPPoE.pppoe() by keep connection Jan 01 04:35: Si-R G200: isakmp: HASH mismatched side=0 exchange type=4 status=3. Jan 01 04:35: Si-R G200: isakmp: HASH mismatched side=0 exchange type=4 status=3. Jan 01 04:36: Si-R G200: isakmp: HASH mismatched side=0 exchange type=4 status=3. Jan 01 04:36: Si-R G200: isakmp: HASH mismatched side=0 exchange type=4 status=3. Jan 01 04:36: Si-R G200: isakmp: give up phase1 negotiation. sir -> [500] # 27

28 V2 Main Mode Responder # show logging syslog Apr 20 17:29: Si-R G200: init: system startup now. Apr 20 17:29: Si-R G200: sshd: generating public/private host key pair. Apr 20 17:29: Si-R G200: protocol: ether 1 1 link up Apr 20 17:29: Si-R G200: protocol: ether 1 2 link up Apr 20 17:29: Si-R G200: protocol: lan 1 link up Apr 20 17:29: Si-R G200: sshd: generated public/private host key pair. Apr 20 17:29: Si-R G200: protocol: [vlan2] connected to PPPoE.pppoe() by keep connection Apr 20 17:50: Si-R G200: isakmp: psk mismatched. Apr 20 17:50: Si-R G200: isakmp: psk mismatched. Apr 20 17:50: Si-R G200: isakmp: psk mismatched. Apr 20 17:51: Si-R G200: isakmp: psk mismatched. Apr 20 17:51: Si-R G200: isakmp: give up phase1 negotiation [500] -> [500] # Main Mode Responder # show logging syslog Jun 16 15:09: Si-R G200: init: system startup now. Jun 16 15:09: Si-R G200: sshd: generating public/private host key pair. Jun 16 15:09: Si-R G200: protocol: ether 1 1 link up Jun 16 15:09: Si-R G200: protocol: ether 1 2 link up Jun 16 15:09: Si-R G200: protocol: lan 1 link up Jun 16 15:09: Si-R G200: sshd: generated public/private host key pair. Jun 16 15:09: Si-R G200: protocol: [vlan2] connected to PPPoE.pppoe() by keep connection Jun 16 15:10: Si-R G200: isakmp: certificate mismatched. SIR.SIR Jun 16 15:10: Si-R G200: isakmp: signature mismatched. SIR.SIR Jun 16 15:10: Si-R G200: isakmp: certificate mismatched. SIR.SIR Jun 16 15:10: Si-R G200: isakmp: signature mismatched. SIR.SIR Jun 16 15:10: Si-R G200: isakmp: certificate mismatched. SIR.SIR Jun 16 15:10: Si-R G200: isakmp: signature mismatched. SIR.SIR Jun 16 15:11: Si-R G200: isakmp: give up phase1 negotiation [500] -> [500] # 4show ip route all OK IPsec /32 PPPoE remote 0 # show ip route all FP Destination/Mask Gateway Distance UpTime Interface *S /0 rmt0 0 00:01:03 rmt0 *L / :03:49 rmt0 *C / :03:49 lan1 *S /24 rmt1 0 00:01:03 rmt1 # 28

29 V2 NG IPsec IP Aggressive Mode Initiatior # show ip route all FP Destination/Mask Gateway Distance UpTime Interface *S /0 rmt0 0 00:01:03 rmt0 *C / :03:49 lan1 *S /24 rmt1 0 00:01:03 rmt1 # A H NAT NAT AP.2 9 MTUMRU BP.3 0 IPsec CP.31 Pre-Shared Key DP.31 IPsec EP.3 2 range PFS FP.3 2 remote ap tunnel remote [address] GP.3 3 remote ip address local HP.33 A VPN IPsec NAT NAT VPN NAT NAT IPsec Aggressive Mode Initiator PPPoE VPN Aggressive Mode Initiator NAT IPsec SA Responder IPsec NAT Responder NAT IPsec SA Main Mode IKE NAT IPsec SA IPsec NAT # ether 1 1 vlan untag 2 # ether 1 2 vlan untag 3 # lan 0 vlan 2 # lan 1 ip address /24 3 # lan 1 vlan 3 # remote 0 name ISP # remote 0 mtu 1454 # remote 0 ap 0 name isp # remote 0 ap 0 datalink bind vlan 2 # remote 0 ap 0 ppp auth send sir2 sir2 # remote 0 ip route 0 default 1 0 # remote 0 ip nat mode multi any 1 5m NAT NAT # remote 0 ip nat static any IKE(UDP:500) # remote 0 ip nat static any any any 50 ESP(IP:50) 29

30 V2 # remote 0 ip msschange 1414 # remote 1 name SIR # remote 1 ap 0 name SIR # remote 1 ap 0 datalink type ipsec # remote 1 ap 0 ipsec type ike # remote 1 ap 0 ipsec ike protocol esp # remote 1 ap 0 ipsec ike encrypt 3des-cbc # remote 1 ap 0 ipsec ike auth hmac-md5 # remote 1 ap 0 ipsec ike pfs modp768 # remote 1 ap 0 ike name local sir # remote 1 ap 0 ike shared key text sir # remote 1 ap 0 ike proposal 0 encrypt 3des-cbc # remote 1 ap 0 tunnel remote # remote 1 ap 0 sessionwatch address # remote 1 ip route / B ADSL PPPoE PPP MTU/MSS PPPoE MTU=1454MSS=1414 # ether 1 1 vlan untag 2 # ether 1 2 vlan untag 3 # lan 0 vlan 2 # lan 1 ip address /24 3 # lan 1 vlan 3 # remote 0 name ISP # remote 0 mtu 1454 # remote 0 ap 0 name ISP # remote 0 ap 0 datalink bind vlan 2 # remote 0 ap 0 ppp auth send sir2 sir2 # remote 0 ip route 0 default 1 0 # remote 0 ip nat mode multi any 1 5m # remote 0 ip nat static any # remote 0 ip nat static any any any 50 # remote 0 ip msschange 1414 # remote 1 name SIR # remote 1 ap 0 name SIR # remote 1 ap 0 datalink type ipsec # remote 1 ap 0 ipsec type ike # remote 1 ap 0 ipsec ike protocol esp # remote 1 ap 0 ipsec ike encrypt 3des-cbc # remote 1 ap 0 ipsec ike auth hmac-md5 # remote 1 ap 0 ipsec ike pfs modp768 # remote 1 ap 0 ike name local sir # remote 1 ap 0 ike shared key text sir # remote 1 ap 0 ike proposal 0 encrypt 3des-cbc # remote 1 ap 0 tunnel remote # remote 1 ap 0 sessionwatch address # remote 1 ip route /

31 V2 C IPsec IPsec IPsec # show ip route all FP Destination/Mask Gateway Distance UpTime Interface *S /0 rmt0 0 00:01:03 rmt0 *L / :03:49 rmt0 *C / :03:49 lan1 *S /24 rmt1 0 00:01:03 rmt1 # D Pre-Shared Key IKE IKE HASH Phase 1 Pre-Shared Key Phase 1 IKE IPsec # ether 1 1 vlan untag 2 # ether 1 2 vlan untag 3 # lan 0 vlan 2 # lan 1 ip address /24 3 # lan 1 vlan 3 # remote 0 name ISP # remote 0 mtu 1454 # remote 0 ap 0 name ISP # remote 0 ap 0 datalink bind vlan 2 # remote 0 ap 0 ppp auth send sir2 sir2 # remote 0 ip route 0 default 1 0 # remote 0 ip nat mode multi any 1 5m # remote 0 ip nat static any # remote 0 ip nat static any any any 50 # remote 0 ip msschange 1414 # remote 1 name SIR # remote 1 ap 0 name SIR # remote 1 ap 0 datalink type ipsec # remote 1 ap 0 ipsec type ike # remote 1 ap 0 ipsec ike protocol esp # remote 1 ap 0 ipsec ike encrypt 3des-cbc # remote 1 ap 0 ipsec ike auth hmac-md5 # remote 1 ap 0 ipsec ike pfs modp768 # remote 1 ap 0 ike name local sir # remote 1 ap 0 ike shared key text sir # remote 1 ap 0 ike proposal 0 encrypt 3des-cbc # remote 1 ap 0 tunnel remote # remote 1 ap 0 sessionwatch address # remote 1 ip route /

32 V2 E IPsec/IKE IKE IPsec /24 # remote 0 ap 0 ipsec ike range /24 any4 F IKE phase 2 IPsec range IPsec IPsec SA A # remote 1 ap 0 ipsec ike range /24 any4 B # remote 1 ap 0 ipsec ike range /24 any4 A # remote 1 ap 0 ipsec ike range / /24 B # remote 1 ap 0 ipsec ike range / /24 A # remote 1 ap 0 ipsec ike range /24 any4 B # remote 1 ap 0 ipsec ike range any /24 A # remote 1 ap 0 ipsec ike range any4 any4 B # remote 1 ap 0 ipsec ike range any4 any4 # remote 1 ap 0 datalink type ipsec # remote 1 ap 0 ipsec ike protocol esp IPsec # remote 1 ap 0 ipsec ike range /24 any4 # remote 1 ap 0 ipsec ike encrypt des-cbc # remote 1 ap 0 ipsec ike auth hmac-md5 # remote 1 ap 0 ipsec ike pfs modp768 # remote 1 ap 0 ipsec type ike 32

33 V2 G IPsec IP Aggressive Mode Initiator remote ap tunnel remote Responder remote ap tunnel local Main Mode remote ap tunnel localremote ap tunnel remote # remote 1 name SIR # remote 1 ap 0 name SIR # remote 1 ap 0 datalink type ipsec # remote 1 ap 0 ipsec type ike # remote 1 ap 0 ipsec ike protocol esp # remote 1 ap 0 ipsec ike encrypt 3des-cbc # remote 1 ap 0 ipsec ike auth hmac-md5 # remote 1 ap 0 ipsec ike pfs modp768 # remote 1 ap 0 ike name local sir # remote 1 ap 0 ike shared key text sir # remote 1 ap 0 ike proposal 0 encrypt 3des-cbc # remote 1 ap 0 tunnel remote # remote 1 ap 0 sessionwatch address # remote 1 ip route / H Main Mode Aggressive Mode Responder PPPoE IPsec IPsec NAT # ether 1 1 vlan untag 2 # ether 1 2 vlan untag 3 # lan 0 vlan 2 # lan 1 ip address /24 3 # lan 1 vlan 3 # remote 0 name ISP # remote 0 mtu 1454 # remote 0 ap 0 name ISP # remote 0 ap 0 datalink bind vlan 2 # remote 0 ap 0 ppp auth send sir sir # remote 0 ap 0 keep connect Main Mode remote 1 ap 0 tunnel local # remote 0 ip address local # remote 0 ip route / # remote 0 ip msschange 1414 # remote 1 name SIR # remote 1 ap 0 name SIR # remote 1 ap 0 datalink type ipsec # remote 1 ap 0 ipsec type ike # remote 1 ap 0 ipsec ike protocol esp # remote 1 ap 0 ipsec ike encrypt 3des-cbc 33

34 V2 # remote 1 ap 0 ipsec ike auth hmac-md5 # remote 1 ap 0 ipsec ike pfs modp768 # remote 1 ap 0 ike mode main # remote 1 ap 0 ike shared key text sir # remote 1 ap 0 ipsec ike encrypt 3des-cbc # remote 1 ap 0 ipsec ike auth hmac-md5 # remote 1 ap 0 ipsec ike pfs modp768 # remote 1 ap 0 tunnel local # remote 1 ap 0 tunnel remote # remote 1 ap 0 sessionwatch address # remote 1 ap 0 sessionwatch interval 10s 3m 5s # remote 1 ip route / # remote 1 ip msschange IEEE802.1X MAC AAA AAA VLAN VLAN RADIUS RADIUS RADIUS RADIUS IP RADIUS RADIUS RADIUS RADIUS RADIUS Supplicant RADIUS Supplicant VLAN ID VLAN ID VLAN ID VLAN ID ether 2 VLAN resource authenticated vlan 34

35 V2 IEEE802.1X dot1x usemacauth use ether dot1x useether macauth use Supplicant EAP-MD5 EAP-MD5 Supplicant EAP-MD5 IEEE802.1X show dot1x port Supplicant RADIUS Supplicant RADIUS Supplicant MAC RADIUS RADIUS EITHER/CHAP/PAP Supplicant Supplicant VLAN ID RADIUS AAA Supplicant VLAN ID Supplicant VLAN ether dot1x vid ether macauth vid VLAN ID Supplicant VLAN ID RADIUS AAA Supplicant VLAN ID Supplicant VLAN ID show dot1x portshow macauth portshow auth port 35

36 V2 2.8 SNMP SNMP SNMP SNMP IP SNMP SNMP IP SNMP IP IP SNMPv1 SNMPv2c SNMP SNMP SNMPv3 SNMP SNMP SNMP SNMPv3 SNMP SNMPv3 SNMP 36

37 V2 2.9 VRRP VRRP VRRP IP IP IP IP IP IP VRID VRID VRID VRRP IP IP IP IP IP IP IP IP IP IP IP ARP NSNeighbor Solicitation IP ARP NSNeighbor Solicitation off VRRP off VRRP off master master VRRP on VRRP VRRP VRRP P.3 6 VRRP VRRP P.4 0 VRRP off VRRP off 37

38 V2 off on VRRP VRRP VRRP VRRP VRRP VRID VRRP VRID illegal packets VRID VRRP VRRP VRRP VRRP Authentication failed packetsauthentication type mismatch packets VRRP IP VRRP-AD VRRP-AD IP IPv6 Next Header ff02:: VRRP IP VRRP-AD VRRP VRRP VRRP TTL/HopLimit illegal packets VRRP VRRP HUB STP VRRP HUB STP VRRP HUB VRRP HUB VRRP VRRP VRRP-AD VRRP HUB VRRP HUB STP STP VRRP STP 38

39 V2 VRRP lan IP IP VRRP VRRP IP VRRP Virtual router IP address configuration mismatched packets IP IP ping IP icmp IP icmp lan vrrp group vaddr icmp accept IP VRRP IP ping VRRP IP telnet VRRP IP VRRP IP IP master master VRRP off on VRRP off - +1 VRRP master master 255 VRRP 1 VRRP VRRP LAN 39

40 V2 PPPoE VRRP VRRP VRRP vrrp action disable VRRP vrrp action enable VRRP VRRP Initialize:Disabled VRRP LAN LAN HUB Ether offline VRRP VRRP VRRP LAN VRRP VRRP LAN Ether VRRP VRRP VRRP VRRP VRRP diallockdialreject PPPoE VRRP offline PPPoE 40

41 V USB USB USB output.txt USB P.5 4 USB Si-R G P.7 3 Si-R G P WindowsTCP NetBIOS IP 41

42 V terminal window telnet telnet terminal window Ctrl+αα Ctrl+α Ctrl+α ESC ESCCtrl+α HyperTerminal Ctrl+BCtrl+FCtrl+P Ctrl+N 42

43 V2 4 FTP Si-R G200 ftp put FTP Si-R G ether FTP 1. FTP 4.2 ether 2 1 IP LAN FTP FTP LAN HUB 10/100/1000BASE-T Si-R G200 P.11 Si-R G100 P.11 AutoMDI/MDI-X HUB 10/100/1000BASE-T 3. 43

44 V CHECK FTP FTP P.45 put 2. CHECK CHECK 3. 44

45 V2 5 LAN SELECT ENTER 5.3 SELECT ENTER P.49 LAN 5.2 P.47 URL : P.11 HyperTerminal Si-R G LAN ether 2 1 IP LAN LAN HUB 10/100/1000BASE-T Si-R G200 P.11 Si-R G100 P.11 LAN Si-R G P.40 Si-R G P.30 AutoMDI/MDI-X HUB 10/100/1000BASE-T 45

46 V CHECK 1. telnet IP IP [Return] [Enter] 3. backup# 4. reset clear [Return] [Enter] backup# reset clear 5. CHECK 46

47 V RJ CHECK 47

48 V Bit Bit Bit Bit ReturnEnter logon ReturnEnter 6. backup# 7. reset clear ReturnEnter >logon backup# reset clear > 8. CHECK 48

49 V2 5.3 SELECT ENTER LAN SELECT ENTER VPN PPPoE FUNC CHECK 1. POWER 2. SELECT 1 PPPoE VPN 3. SELECT 1 VPN PPPoE 4. ENTER PPPoE

50 V2 C CHECK...11 F FTP...43 H HyperTerminal...45 I ipconfig...13 L LAN...45 N NetBIOS...41 P POWER...11 PPPoE...16 R RIP...7 S SELECT...49 T telnet...13 W Windows NT IP

51 Si-R G P3NK Z

FUJITSU Network Si-R Si-Rシリーズ トラブルシューティング

FUJITSU Network Si-R Si-Rシリーズ トラブルシューティング P3NK-3942-06Z0 Si-R FUJITSU Network Si-R Si-R V35 V35 LAN 2009 11 2010 7 2 2012 11 3 2013 11 4 2014 6 5 2017 6 6 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2017 2 V35...2...4...4...5...6 1...7

More information

FUJITSU Network SR-M トラブルシューティング

FUJITSU Network SR-M トラブルシューティング SR-M P3NK-4152-03Z0 FUJITSU Network SR-M V02 SR-M V02 LAN 2010 4 2013 7 2 2014 8 3 Microsoft Corporation Copyright FUJITSU LIMITED 2010-2014 2 SR-M V02...2...4...4...5...6 1...7 1.1...7 1.2...8 1.3...11

More information

Si-R180 ご利用にあたって

Si-R180 ご利用にあたって P3NK-2472-01Z0 GeoStream Si-R 180 LAN 2007 7 Microsoft Corporation All rights reserved, Copyright 2007 2 ...2...5...5...5...5...6...7...8...8...11...11 LAN...11...11...12...12...12...12...12...13 ISO/IEC15408...14

More information

FUJITSU Network Si-R Si-R Gシリーズ Si-R G200 ご利用にあたって

FUJITSU Network Si-R Si-R Gシリーズ Si-R G200 ご利用にあたって P3NK-4312-06Z0 FUJITSU Network Si-R FUJITSU Network Si-R Si-R G Si-R brin Si-R G200 LAN 2011 3 2012 3 2 2012 8 3 2013 1 4 2013 3 5 2014 11 6 Microsoft Corporation Copyright FUJITSU LIMITED 2011-2014 2

More information

FUJITSU Network Si-R Si-Rシリーズ Si-R240B ご利用にあたって

FUJITSU Network Si-R Si-Rシリーズ Si-R240B ご利用にあたって P3NK-3892-04Z0 FUJITSU Network Si-R FUJITSU Network Si-R Si-R brin Si-R240B LAN 2009 11 2010 7 2 2010 10 3 2015 1 4 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2015 2 ...2...5...5...5...5...6...7...8...8...11...11...11...11...12...12...12...12...12...13...13...13...14

More information

FUJITSU Network Si-R Si-RシリーズSi-R220C ご利用にあたって

FUJITSU Network Si-R Si-RシリーズSi-R220C ご利用にあたって P3NK-3882-04Z0 Si-R220C FUJITSU Network Si-R FUJITSU Network Si-R Si-R brin Si-R220C LAN 2009 11 2010 7 2 2010 10 3 2015 1 4 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2015 2 ...2...5...5...5...5...6...7...8...8...11...11...11...12...12...12...12...12...13...13...13...13...14

More information

SR-X526R1 サーバ収容スイッチ ご利用にあたって

SR-X526R1 サーバ収容スイッチ ご利用にあたって SR-X526R1 P3NK-3432-05Z0 526R1 V01 SR-X526R1 V01 2009 10 2010 4 2 2011 5 3 2012 3 4 2012 11 5 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2012 2 SR-X526R1 V01...2...5...5...5...5...6...7...8...8...11...11...11...11...11...11...12...12...12...12...13...13...13

More information

MR1000 コマンド設定事例集

MR1000 コマンド設定事例集 V21 LAN 2005 1 2005 3 2 Microsoft Corporation OMRON Corporation 2004-2005 All Rights Reserved. 2 V21... 2... 6... 6... 6... 6 1... 7 1.1 LAN... 8 1.2 CATV... 10 1.3 LAN... 12 1.4 IPv4 IPv6... 14 1.5...

More information

SR-X324T1/316T1 サーバ収容スイッチ ご利用にあたって

SR-X324T1/316T1 サーバ収容スイッチ ご利用にあたって SR-X324T1/316T1 P3NK-4092-04Z0 324T1/316T1 V01 SR-X324T1/316T1 V01 2010 4 2011 5 2 2012 3 3 2012 11 4 Microsoft Corporation Copyright FUJITSU LIMITED 2010-2012 2 SR-X324T1/316T1 V01...2...5...5...5...5...6...7...8...8...11...11...11...11...11...11...12...12...12...12...12...13...13

More information

FUJITSU Network Si-R Si-R Gシリーズ Si-R G100 ご利用にあたって

FUJITSU Network Si-R Si-R Gシリーズ Si-R G100 ご利用にあたって P3NK-4462-06Z0 Si-R G100 FUJITSU Network Si-R FUJITSU Network Si-R Si-R G Si-R brin Si-R G100 LAN 2011 11 2012 3 2 2012 8 3 2013 1 4 2013 3 5 2014 11 6 Microsoft Corporation Copyright FUJITSU LIMITED 2011-2014

More information

SR-X340TR1 サーバ収容スイッチ ご利用にあたって

SR-X340TR1 サーバ収容スイッチ ご利用にあたって SR-X340TR1 P3NK-4102-01Z0 340TR1 V01 SR-X340TR1 V01 2010 4 Microsoft Corporation Copyright FUJITSU LIMITED 2010 2 SR-X340TR1 V01...2...5...5...5...5...6...6...7...7...10...10...10...10...10...10...11...11...11...11...12...12

More information

SR-S224PS1 セキュアスイッチ ご利用にあたって

SR-S224PS1 セキュアスイッチ ご利用にあたって SR-S224PS1 P3NK-3712-05Z0 224PS1 V13 SR-S224PS1 V13 2009 11 2010 7 2 2010 11 3 2011 6 4 2012 7 5 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2012 2 SR-S224PS1 V13...2...5...5...5...5...6...7...8...8...11...11...11...11...11...11...12...12...12...12...13...13...13

More information

SR-X324T2/316T2 サーバ収容スイッチ ご利用にあたって

SR-X324T2/316T2 サーバ収容スイッチ ご利用にあたって SR-X324T2/316T2 P3NK-4612-01Z0 324T2/316T2 V01 2012 11 Microsoft Corporation Copyright FUJITSU LIMITED 2012 2 ...2...5...5...5...5...6...7...8...8...11...11...11...11...11...12...12...12...12...12...13...13...13

More information

Si-R/Si-R brin シリーズ設定例

Si-R/Si-R brin シリーズ設定例 技術情報 :Si-R/Si-R brin シリーズ設定例 Windows Azure との接続 ( ルートベース IPsec) Si-R G シリーズで Windows Azure ルートベース IPsec 接続する場合の設定例です [ 対象機種と版数 ] Si-R G100/G200 V2.16 以降 Si-R G110 V3.02 以降 [ 設定内容 ] Si-R G の ether 1 1 を

More information

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続 技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので

More information

SR-S724TC1/324TC1 セキュアスイッチ ご利用にあたって

SR-S724TC1/324TC1 セキュアスイッチ ご利用にあたって SR-S724TC1/324TC1 P3NK-3752-06Z0 724TC1/324TC1 V13 2009 11 2010 7 2 2010 11 3 2011 3 4 2011 6 5 2012 7 6 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2012 2 ...2...5...5...5...5...6...7...8...8...11...11...11...11...11...11...12...12...12...12...13...13...13

More information

FUJITSU Network Si-R Si-R Gシリーズ Webユーザーズガイド

FUJITSU Network Si-R Si-R Gシリーズ Webユーザーズガイド P3NK-4582-03Z0 Si-R G Web Web FUJITSU Network Si-R FUJITSU Network Si-R Si-R G Si-R brin Web V2 LAN 2012 3 2013 3 2 2014 11 3 Microsoft Corporation Copyright FUJITSU LIMITED 2012-2014 2 ... 2...5...5...5...6...7

More information

クラウド接続 「Windows Azure」との接続

クラウド接続 「Windows Azure」との接続 クラウド接続 Windows Azure との接続 2013 年 10 月 目次はじめに...3 ネットワーク構成...3 オンプレミス側ネットワーク...3 Windows Azure 側ネットワーク...4 Windows Azure での設定...4 仮想ネットワークの作成...4 ゲートウェイの作成...9 オンプレミス (Si-R) での設定... 11 IPsec 設定項目... 11

More information

SR-S748TC1/348TC1 セキュアスイッチ ご利用にあたって

SR-S748TC1/348TC1 セキュアスイッチ ご利用にあたって SR-S748TC1/348TC1 P3NK-3762-06Z0 748TC1 / 348TC1 V13 SR-S748TC1 / 348TC1 V13 2009 11 2010 7 2 2010 11 3 2011 3 4 2011 6 5 2012 7 6 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2012 2 SR-S748TC1

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

FUJITSU Network SR-M SR-M20AP1 ご利用にあたって

FUJITSU Network SR-M SR-M20AP1 ご利用にあたって SR-M20AP1 P3NK-4122-02Z0 FUJITSU Network SR-M SR-M 20AP1 V02 LAN 2010 4 2014 8 2 Microsoft Corporation Copyright FUJITSU LIMITED 2010-2014 2 ...2...5...5...5...5...6...7...8...8...11...11...11...11...11...12...12...12...12...12...12

More information

SR-S310TL2/318TL2 セキュアスイッチ ご利用にあたって

SR-S310TL2/318TL2 セキュアスイッチ ご利用にあたって SR-S310TL2/318TL2 P3NK-4622-01Z0 310TL2 / 318TL2 V13 2013 1 Microsoft Corporation Copyright FUJITSU LIMITED 2013 2 ...2...5...5...5...5...6...7...8...8...11...11...11...11...11...12...12...12...12...12...13...13...13

More information

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

IPSEC(Si-RG)

IPSEC(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

橡sirahasi.PDF

橡sirahasi.PDF Internet Week 2000 T5 IPsec VPN 2000/12/18 1 Virtual Private Network 2 IPsec 3 IPsec VPN 4 IPsec VPN 2 1 Virtual Private Network 3 Ethernet, WAN PPTP(PPP) IPSec SSL/TLS SOCKS V5 SSH, SSL-Telnet, PET PGP,

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

FUJITSU Network SR-M コマンド設定事例集

FUJITSU Network SR-M コマンド設定事例集 SR-M P3NK-4192-03Z0 FUJITSU Network SR-M V02 LAN 2010 4 2013 7 2 2014 8 3 Microsoft Corporation Copyright FUJITSU LIMITED 2010-2014 2 ...2...5...5...6...7 1 LAN SR-M20AP1 / 20AP2...8 1.1 LAN...8 1.2 LAN

More information

LAN

LAN LAN 2003 6 4 LAN Hotel LAN LAN IEEE802.11a IEEE802.11b 802.11b 11Mbps Copyright (c) 2003 NPO Page 3 FREESPOT FREESPOT HOTSPOT NTT ( ) MZONE ( )NTT Mobile ( ) Yahoo! BB ( ) MapFanWeb http://www.mapfan.com/musen/

More information

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs IPSEC VPN IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE 1 2 2 IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPsec SA IKE Initiator Responder IPsec-VPN ISAKMP

More information

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能) RTX1100 client server network service ( ) RTX3000 ( ) RTX1500 2 Sound Network Division, YAMAHA 3 Sound Network Division, YAMAHA 172.16.1.100/24 172.16.2.100/24 LAN2 LAN3 RTX1500 RTX1100 client 172.16.1.1/24

More information

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx Amazon VPC との VPN 接続マニュアル 2016 年 7 12 NECプラットフォームズ株式会社 Amazon VPC との VPN 接続 UNIVERGE WA シリーズ を使 して Amazon VPC(Amazon Virtual Private Cloud) と IPsec-VPN で接続する際の設定例を紹介します Amazon VPC を利 することにより Amazon AWS(Amazon

More information

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR / SRX dial-up VPN (NCP ) Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR.216 172.27.24.0/24.254.254.1.1.100 100.100.100.0/24 192.168.1.0/24 Test devices

More information

MR1000 Webリファレンス

MR1000 Webリファレンス Web V21 LAN 2005 1 Microsoft Corporation OMRON Corporation 2004 All Rights Reserved. 2 Web V21... 2... 5... 5... 5 1... 6 2 ISDN... 7 2.1... 7 2.2... 8 3... 10 3.1... 10 3.2... 10 4 PPPoE... 12 4.1...

More information

SGX808 IPsec機能

SGX808 IPsec機能 SGX808 IPsec 機能 ヤマハ株式会社 2016 年 1 月第 2.01 版 Copyright 2014-2016 Yamaha Corporation 1 更新履歴更新日付 バージョン 内容 2014.05.29 1.00 初版発行 2015.02.04 2.00 2つのセッションを張れるようにしました 相手先情報としてホストネームも指定できるようにしました デフォルト経路として IPsec

More information

SRT/RTX/RT設定例集

SRT/RTX/RT設定例集 Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character

More information

SRT100 コマンド設定運用説明書

SRT100 コマンド設定運用説明書 8 9 46 2 ...2 SRT100...4...6...8...9...9...10...11...12...14...15...19 CONSOLE...20 1....20 2.CONSOLE...21 3.CONSOLE...22...24 1....24 2....25 3....25 4....26 5....26 6.syslog...27 7.LAN...28 8.WAN...28

More information

SR-Sシリーズ セキュアスイッチ コマンド設定事例集

SR-Sシリーズ セキュアスイッチ コマンド設定事例集 SR-S P3NK-3822-06Z0 V13 SR-S V13 2009 11 2010 7 2 2010 10 3 2012 7 4 2012 9 5 2013 1 6 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2013 2 SR-S V13...2...6...6...7...8 1 VLAN...9 1.1 VLAN...9 1.2

More information

設定例集

設定例集 REMOTE ROUTER 1999. 2. 2 YAMAHA NetWare Novell,Inc. INS 64 YAMAHA! M E M O 1 1 1.1 : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 1 1.2 : : : : : : : : : : : : : : : : : : : : :

More information

RT107e 取扱説明書

RT107e 取扱説明書 6 7 113 2 VPN LAN 1 CD-ROM 1 1 1 18 3 IPsec IPIP 36 38 88 99 113 66 76 n CD-ROM q4 3 ...2...3...6...7...7...8...9 DOWNLOAD...10...12 RT107e...14...15...18 1:...20 2:...22 3:...24 4:...28 5:LAN IP...30

More information

1.26 1 9 1.1................................................ 9 1.2............................................. 9 1.3.................................................. 11 1.4..............................................

More information

AirMac ネットワーク構成の手引き

AirMac ネットワーク構成の手引き AirMac 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac 8 AirMac Express 8 AirMac 9 AirMac 10 AirTunes 10 AirMac Extreme AirMac Express 10 2 13 15 Mac OS X IP 16 Mac OS X AirMac 3 17 AirMac 17

More information

AirMac ネットワーク for Windows

AirMac ネットワーク for Windows AirMac for Windows Windows XP Windows 2000 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac for Windows 7 AirMac Express 8 AirMac 9 AirTunes 9 AirMac Extreme 10 2 11 AirMac 11 AirMac 12 AirMac

More information

Si-R Gシリーズ コマンドユーザーズガイド

Si-R Gシリーズ コマンドユーザーズガイド P3NK-4512-01Z0 Si-R G Si-R G LAN 2011 11 Microsoft Corporation Copyright FUJITSU LIMITED 2011 2 ...2...5...5...5...6...7 1... 8 1.1...9 1.1.1...10 1.1.2...12 1.2...13 1.2.1...13 1.2.2...13 1.3...14 1.3.1...14

More information

IP.dvi

IP.dvi ... 3... 3... 3... 4... 6 VLAN... 6... 6 DHCP... 7... 7... 9... 9... 10... 12 R... 15... 15... 15 ARP... 18... 18 ARP... 18 DNS... 20... 20 DHCP/BOOTP... 21... 21 DHCP... 22 UDP... 23... 23... 23... 26...

More information

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 当社検証結果に基づき記載していますが 全てのお客様環境の動作を保証するものではありません 2018 年 8 月現在の仕様に基いて記載しています 今後の仕様変更によっては接続できない可能性があります アライドテレシス株式会社 目次 1. 概要 1. 概要 2. 設定例の構成 3. IPsecのパラメータ 2.

More information

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. SRX DYNAMIC VPN Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. www.juniper.net DYNAMIC VPN Netscreen Remote(NS-R) (NS-R) PC SRX Dynamic VPN SRX

More information

Si-R30取扱説明書

Si-R30取扱説明書 6 6 WWW 6 65 67 67 68 ISDN 69 ISDN 75 80 ISDN 84 89 93 94 94 IP 95 96 98 TEL 99 99 100 100 101 1 1.. CHECK/B1/B/LAN HUB CHECK 3. Windows 95/98/Me IP MAC IP 1. -. winipcfg.exe Windows NT Windows 000 ipconfig.exe

More information

untitled

untitled NTT TOP A WAN WAN VRRP NIC OSPF VRRP STP 1. IPv6 IPv6 2. 3. IPv6 1. IPv4 NAT IPv6 1. 2. (IPv4 ) NAT? Unique Local IPv6 Unicast Address /8 /48 /64 /128 7 1 40 16 64 ULA Global ID Interface ID Type Subnet

More information

YMS-VPN1_User_Manual

YMS-VPN1_User_Manual YAMAHA VPN YMS-VPN1 2007 12 YAMAHA VPN YMS-VPN1 YMS-VPN1 RT Windows PC IPsec VPN 2000-2002 SSH Communications Security Corp 2004-2007 SafeNet Inc. 2004-2007 dit Co., Ltd. 2006-2007 YAMAHA CORPORATION MicrosoftWindows

More information

WEB.dvi

WEB.dvi ... 5... 5... 5... 7... 8... 8... 10... 11... 11... 12... 13 HTTP... 13... 14... 15... 15... 15 IP... 15... 16... 17... 18 NTP... 18 SNMP.... 19 SNMP... 19 SNMP... 20 SNMP... 22 SNMP... 22... 22... 23...

More information

CS-SEIL-510/C コマンドリファレンス

CS-SEIL-510/C コマンドリファレンス FutureNet CS-SEIL-510/C 1.75 1 CS-SEIL-510/C 10 1.1................................................ 10 1.2............................................. 10 1.3..................................................

More information

iPhone/iPad/Android(TM) とベリサイン アイデンティティプロテクション(VIP)エンタープライズゲートウェイとの組み合わせによるL2TP+IPsecのワンタイムパスワード設定例

iPhone/iPad/Android(TM) とベリサイン  アイデンティティプロテクション(VIP)エンタープライズゲートウェイとの組み合わせによるL2TP+IPsecのワンタイムパスワード設定例 VeriSign VIP VIP + AR VIP VIP AR VPN iphone ipad Apple Inc. iphone Android Google Inc. Copyright 2011 Allied Telesis K.K. All Rights Reserved. VIP AR User Copyright 2011 Allied Telesis K.K. All Rights

More information

Si-R30取扱説明書

Si-R30取扱説明書 IP 317 318 IP 319 322 327 332 335 337 339 339 340 342 DNS ProxyDNS 344 DNS 344 DNS 348 DNS 349 DNS 350 DHCP 352 DHCP 353 DHCP 355 NAT 35 NAT 359 30 34 ID 38 371 374 CBCP 375 CBCP 377 379 380 TA 382 URL

More information

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド CONTENTS 1 IP 2 3 6 7 9 12 15 17 18 IP 20 CLI IP 21 Telnet CLI 23 24 28 802.11G 802.11A 34 38 Express Security 40 Express Security 41 SSID 42 47 LED 48 50 SSID50 WEP 50 51 52 MODE 52 Web 53 55 1 56 IP

More information

FUJITSU Network Si-R Si-R Gシリーズ コマンドユーザーズガイド

FUJITSU Network Si-R Si-R Gシリーズ コマンドユーザーズガイド P3NK-4512-08Z0 Si-R G FUJITSU Network Si-R FUJITSU Network Si-R Si-R G Si-R brin V2 LAN 2011 11 2012 3 2 2012 8 3 2013 1 4 2013 3 5 2014 1 6 2014 11 7 2016 7 8 Microsoft Corporation Copyright FUJITSU LIMITED

More information

NATディスクリプタ機能

NATディスクリプタ機能 NAT 1 NAT #1,#2 IP incoming/unconvertible/range IP ping/traceroute/ftp/cu-seeme NetMeeting 3.0 VPN PPTP 2 NAT (NAT NAT ) 3 (NAT) Revision 4 NAT (Rev.1 Rev.3 ) LAN LAN primary secondary TUNNEL VPN 3 NAT

More information

IPIP(Si-RGX)

IPIP(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

untitled

untitled FLASHWAVE 2040 M1 2005 FLASHWAVE 2040 M1 AC AC AC FG () AC AC AC AC - i - FLASHWAVE 2040 M1 AC AC AC AC AC AC100V(50Hz/60Hz) AC - ii - FLASHWAVE 2040 M1 AC AC - iii - FLASHWAVE 2040 M1 VCCI This equipment

More information

ヤマハルーターのCLI:Command Line Interface

ヤマハルーターのCLI:Command Line Interface (Command Line Interface) cf. http://www.rtpro.yamaha.co.jp/rt/docs/console/ Command Line Interface Graphical User Interface 2 (CLI) WWW(GUI) (CLI) WWW(GUI) character display graphic display keyboard pointer

More information

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例 Soliton Net Attest EPS + AR router series L2TP+IPsec RADIUS 設定例 2011/June アライドテレシス株式会社 Revision 1.1 1. Net Attest EPS AR VPN 2 1. 1. 1. AR AR (RADIUS ) 2. 2. Net Attest EPS 3-1. 3-1. iphone/ipad 3-2. 3-2.

More information

RT300/140/105シリーズ 取扱説明書

RT300/140/105シリーズ 取扱説明書 REMOTE & BROADBAND ROUTER RT300i/RT140p/RT140f/RT140i RT140e/RT105p/RT105i/RT105e 2 3 4 5 6 7 8 9 10 Bold face Enter Ctrl Tab BS Del Console RT105i RT300i RT140p RT140f RT140i RT140e RT105p RT105i RT105e

More information

FutureNet CS-SEILシリーズ コマンドリファレンス ver.1.82対応版

FutureNet CS-SEILシリーズ コマンドリファレンス ver.1.82対応版 FutureNet CS-SEIL Series CS-SEIL-510/C CS-SEIL/Turbo Firmware Version 1.82 FutureNet CS-SEIL.............................................. 1 1............................................. 11 1.1.........................................

More information

RT300i/RT140x/RT105i 取扱説明書

RT300i/RT140x/RT105i 取扱説明書 2 3 4 5 6 7 8 9 10 Bold face Enter Ctrl Tab BS Del Typewriter face RT105i RT300i RT140p RT140f RT140i RT140e RT105i RT300i 11 RARP 9600 bit/s 8 http://www.rtpro.yamaha.co.jp/ ftp.rtpro.yamaha.co.jp 12

More information

IIJ Technical WEEK SEILシリーズ開発動向:IPv6対応の現状と未来

IIJ Technical WEEK SEILシリーズ開発動向:IPv6対応の現状と未来 SEIL : IPv6 1 SEIL 2011 IPv6 SEIL IPv6 SEIL 4rd 2 SEIL 3 SEIL (1/3) SEIL IIJ SEIL 2001/6 IPv6 SEIL/X1 SEIL/X2 50,000 SEIL/x86 1998/8 SEIL SEIL/neu 128 SEIL/neu T1 SEIL/neu 2FE SEIL/neu ATM SEIL/Turbo SEIL/neu

More information

CPE9V1.0&AP615V2.0-C01说明书-电子档

CPE9V1.0&AP615V2.0-C01说明书-电子档 2018 i IP-COM CPE9V1.0 CPE9V1.0 AP615V2.0 + > > 注意 提示 AP ARP AES CPE CCQ DHCP DNS DDNS GMT IP Access Point Address Resolution Protocol Advanced Encryption Standard Customer Premises Equipment Client Connection

More information

FW Migration Guide(ipsec1)

FW Migration Guide(ipsec1) IPsec( サイト間トンネル ) 機能 利用時の移行 1 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright

More information

FW Migration Guide(ipsec2)

FW Migration Guide(ipsec2) IPsec( サイト間トンネル ) 機能 利用時の移行 2 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright

More information

Si-R30コマンドリファレンス

Si-R30コマンドリファレンス 8 8.1 SNMP ( ) 8.1.1 snmp service ( ) SNMP SNMP snmp service on SNMP SNMP off SNMP SNMP SNMP SNMP Si-R30 SNMP snmp service off 171 8.1.2 snmp agent contact ( ) SNMP snmp agent contact []

More information

RT107eセミナー用資料

RT107eセミナー用資料 2 AV&IT Business Group, YAMAHA RT107e RT107e RT107e RT107e RT107e RT107e RT107e RT107e 4 AV&IT Business Group, YAMAHA 2002~2003 RTX1000 200210 RTX1000 RT57i 20037 RT57i IP-VPN (FGA/FG/FO) VPN 5 AV&IT Business

More information

RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version 3

RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version 3 RouteMagic Controller RMC-MP200 / MP1200 - Version 3.6 - RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version

More information

IPCOMとWindows AzureのIPsec接続について

IPCOMとWindows AzureのIPsec接続について FUJITSU Network IPCOM と Windows Azure の IPsec 接続に ついて 2014 年 3 月富士通株式会社 はじめに 本資料は Microsoft 社の Windows Azure サービスを利用し IPCOM EX シリーズと Azure サービス間で IPsec VPN 接続を行う際の設定例を示した資料です Windows Azure サービスは 2014 年

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

使用説明書

使用説明書 第 6 章 本章では Print Manager Web ブラウザ TELNET を利用して 詳細な設定を行う方法について説明します Print Manager で設定する 総合ユーティリティー Print Manager は 本製品の詳細な設定及び設定内容の変更を行うことができます また リモートでの再起動やプリンターステータスモニターなどの便利な機能をご利用いただくことができます Print Manager

More information

Si-R30取扱説明書

Si-R30取扱説明書 1 1 25 2 61 3 103 1 1 1 27 27 28 29 30 31 34 ISDN 34 35 35 36 ISDN 38 38 ISDN 39 40 ISDN 40 41 42 42 43 43 44 44 44 46 LAN 46 TCP/IP 46 WWW 52 LAN 54 54 HUB LAN 55 LAN 56 56 IP 57 58 1 1 Si-R30 CD-ROM

More information

RT58i 接続ガイド

RT58i 接続ガイド VoIP 4 5 50 2 TEL DSU VoIP VoIP AC P12V0.95A 1 1 CD-ROM 1 1 RT58i ADSL/B ISDN 15 17 23 24 25 28 30 36 43 CD-ROM VoIP CD-ROM H CD-ROM PDF PDF Adobe Adobe Reader Adobe Reader Adobe Web Adobe ReaderAdobe

More information

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 ( 株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (ONU) グローバル IP ZyWALL USG iphone/ Android LAN(192.168.1.0/24)

More information

CS-SEIL-510/C ユーザーズガイド Webインターフェイス編

CS-SEIL-510/C ユーザーズガイド Webインターフェイス編 Web Firmware version 1.78 ............................................ 1 1 5 1.1 CS-SEIL-510/C.................................. 6 1.2 2............................ 7 1.3...............................

More information

AMFマルチテナントソリューション

AMFマルチテナントソリューション 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー / マスターを仮想マシン上に集約したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 複数テナントがそれぞれ独立して動作し かつ上位のコントローラーから複数テナントを集中管理可能なAMFネットワークを構築したい 概要 AMF を使用することで ネットワークデバイスの一元管理や自動復旧

More information

IPIP(Si-RG)

IPIP(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

2008, 2009 TOSHIBA TEC CORPORATION All rights reserved

2008, 2009 TOSHIBA TEC CORPORATION All rights reserved 2008, 2009 TOSHIBA TEC CORPORATION All rights reserved 1 2 3 1 2 ... 1 1... 8... 9... 18... 24... 25... 30... 31... 34... 37 E... 67 Bluetooth BIP... 68 2... 71... 73... 100 3 ... 132... 134... 136 E...

More information

00.目次_ope

00.目次_ope 816XL ii iii iv iv User Entry 1 3 v vi vii viii 1 1 C: >VTTERM 1- 1 1-3 1 1-4 1 1-5 1 1-6 1 1-7 1 1-8 1 1-9 1 1-10 C: >VTN 1 Host Name: 1-11 1 01 1-1 0.0.0.0 1 1-13 1 1-14 - -3 Port status and configuration

More information

untitled

untitled ... 2... 2.... 2... 3... 5... 7... 9... 9 ADD PORT... 10 CREATE..... 12 DELETE PORT... 13 DESTROY.... 14 SET PORT.... 15 SHOW...... 16 CentreCOM AR450S 2.9 1 LAN LAN 802.1Q LAN WAN Ethernet WAN Ethernet

More information

RouteMagic Controller RMC-MP200 / MP Version

RouteMagic Controller RMC-MP200 / MP Version RouteMagic Controller RMC-MP200 / MP1200 - Version 3.7.1 - RouteMagic Controller( RMC ) 3.7 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.7 RouteMagic Controller Version

More information

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド Cisco ASA DigiCert 2013 7 8 Cisco ASA VPN DigiCert : 2013 7 8 Copyright 2018 DigiCert, Inc. All rights reserved. DigiCert DigiCert DigiCert, Inc. Symantec Norton Symantec Corporation DigiCert, Inc. DigiCert,

More information

DianaScope インストレーションマニュアル

DianaScope インストレーションマニュアル ESMPRO/ServerAgent Extension Document Rev.1.01 ... 1... 2... 4... 5 1 ESMPRO/ServerAgent Extension... 6 1.1 ESMPRO/ServerAgent Extension... 6 2... 7 2.1... 7 2.1.1... 9 2.2...11 2.2.1 BMC LAN...11 2.2.2

More information

ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gat

ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gat ScreenOS 5.0 1 2 ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gateway NAT Destination NetScreen-Security

More information

Microsoft Windows, Windows CE, Microsoft Corporation Citrix ICA Citrix Presentation Server Citrix Systems, Inc IBM IBM Corporation

Microsoft Windows, Windows CE, Microsoft Corporation Citrix ICA Citrix Presentation Server Citrix Systems, Inc IBM IBM Corporation CE(Windows CE) Version 2.0.1 Microsoft Windows, Windows CE, Microsoft Corporation Citrix ICA Citrix Presentation Server Citrix Systems, Inc IBM IBM Corporation 2.0.1 2009 1 2009 2 APTi (CE ) APTi (CE )

More information

IP ICMP Redirec

IP ICMP Redirec Z990002-D06-08 RGW Ver1. 2 1....6 1.1....6 1.2....7 1.3....7 1.4....7 1.5....8 1.6....9 1.7.... 12 1.7.1...12 1.7.2...12 1.7.3 IP...12 1.7.4...13 1.7.5...13 1.7.6 ICMP Redirect...13 1.7.7...14 1.7.8...15

More information

CS-SEIL-510/C ユーザーズガイド コマンドラインインターフェイス編

CS-SEIL-510/C ユーザーズガイド コマンドラインインターフェイス編 CS-SEIL-510/C Firmware version 1.75 ............................................ 1 1 5 1.1 CS-SEIL-510/C.................................. 6 1.2............................. 7 1.3...............................

More information

SRX300 Line of Services Gateways for the Branch

SRX300 Line of Services Gateways for the Branch SRX300 SRX300 WAN TCO SRX300 SRX300 UTM SRX300 4 SRX300 SRX300 WAN SRX300 1 Gbps 300 Mbps IPsec VPN 1 SRX320 SRX320 WAN SRX320 1 Gbps 300 Mbps IPsec VPN 1 SRX340 SRX340 WAN 1 U SRX340 3 Gbps 600 Mbps IPsec

More information

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA 株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 ZyWALL USG Windows PC LAN(192.168.1.0/24)

More information

Vol.54 No (June 2013) GSRAv2 1,a) 1,b) 1,c) 1,d) , IPsec-VPN SSL-VPN OpenVPN PacketiX VPN GSRA Group-based Secure Remote

Vol.54 No (June 2013) GSRAv2 1,a) 1,b) 1,c) 1,d) , IPsec-VPN SSL-VPN OpenVPN PacketiX VPN GSRA Group-based Secure Remote GSRAv2 1,a) 1,b) 1,c) 1,d) 2012 9 21, 2013 3 1 IPsec-VPN SSL-VPN OpenVPN PacketiX VPN GSRA Group-based Secure Remote Access NAT GSRA GSRA NAT GSRAv2 GSRAv2 NAT VPN Proposal and Evaluation of GSRAv2 that

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 1.xxx.yyy.9 iphone LAN(192.18.1.0/24)

More information

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E January 27, 2004 概要 はじめに 本書では Proventia M シリーズアプライアンスから Cisco PIX 515E システムに向けた VPN トンネルの設定方法について説明します 使用目的 本書では Proventia M シリーズアプライアンスから

More information

RouteMagic Controller RMC-MP200 / MP Version

RouteMagic Controller RMC-MP200 / MP Version RouteMagic Controller RMC-MP200 / MP1200 - Version 3.5.2 - RouteMagic Controller( RMC ) 3.5.2 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.5 RouteMagic Controller

More information

Cisco Configuration Professional(CCP)Express 3.3 による Cisco 841M J シリーズ初期設定ガイド

Cisco Configuration Professional(CCP)Express 3.3 による Cisco 841M J シリーズ初期設定ガイド Cisco Configuration Professional CCP Express 3.3 Cisco 841M J WAN/LAN Cisco Configuration Professional CCP Express 3.3 p3 CCP Express 3.3 p4 Cisco Configuration Professional ExpressCCP Express 3.3 Cisco

More information

BMC Configuration ユーザーズガイド

BMC Configuration ユーザーズガイド BMC Configuration 1 2 3 4 5 Rev.1.10 NEC Corporation 2012 1 BMC Configuration... 1... 2... 4... 5... 6 1.... 7 1.1 BMC Configuration... 7 2.... 8 2.1... 8 2.2... 9 3.... 10 3.1 BMC Configuration (Windows)...

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 Windows PC LAN(192.168.1.0/24)

More information

RTX830 取扱説明書

RTX830 取扱説明書 RTX830 JA 1 2 3 4 5 6 7 8 9 10 11 external-memory performance-test go 12 13 show config 14 15 16 17 18 19 20 save 21 22 23 24 25 26 27 save RTX830 BootROM Ver. 1.00 Copyright (c) 2017 Yamaha Corporation.

More information

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2 Japan Registry Service Co., Ltd. JPRS matuura@jprs.co.jp Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.1 TCP IP DNS Windows Internet Week 2002 [2002/12/17] Japan Registry Service

More information