感動を・ともに・創る

Size: px
Start display at page:

Download "感動を・ともに・創る"

Transcription

1 感動を ともに 創る 1 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

2 LOCAL DEVELOPER DAY 11/infra at 2011/12/3 ヤマハルーターは どのような存在なのだろう? ~ 開発者にとって 利用者にとって ~ What is Yamaha Router? ヤマハ株式会社サウンドネットワーク事業部平野尚志

3 ユーザー コミュニケーション経緯 #1 rt100i-users というメーリングリストとは? RT100i 発売を機に開発者とユーザーの情報交換のためにスタート (1995 年 4 月 ) ヤマハルーターのユーザーや興味のある人の参加する コミュニティ です ルーターに関わる様々な情報交換の場となっています 詳しい方も大勢参加されており 問題解決にも多数の支援があります ヤマハ社員も参加してる? 興味のある人 や 詳しい人 の一人として参加しています 初参加は? 1997 年春頃 放置されかかった質問について調べて答えた ヤマハ社員であることはプレッシャーだった 継続してきた理由は? 困っている人がいたら 助けたい という気持ち ユーザーが不適切な使い方をしている悲しみ 製品が理解されることの喜び ユーザーが適切な情報を基により良く利用している喜び ユーザーがヤマハルーターを切っ掛けに成長している様は 喜ばしい 製品がユーザーさんのところで 元気に役に立っていることの喜び 大工さんの 鉋 ( かんな ) や 鋸 ( のこぎり ) とか 料理人の 包丁 のように扱ってもらえたら 嬉しい 3 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

4 ユーザー コミュニケーション経緯 #2 ブログ 年 6 月 4 日スタート 目的 Interop 出展 (SRT100 発売 ) プロジェクトフォンの PR 開発している 浜松 を身近に感じてもらう メーリングリストや公式ホームページより 緩い感じの情報発信 顧客とのコミュニケーション ツイッター 年 5 月 25 日スタート 目的 つぶやくルーター X10 顧客とのコミュニケーション 4 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

5 TOC ヤマハルーターは どのような存在なのだろう? ~ 開発者にとって 利用者にとって ~ 1. ルーターとは? 2. 生まれた背景や経緯 3. 開発拠点の紹介 4. ルーター市場とヤマハルーター 5. 生産拠点の紹介 6. RTX810 と SWX2200 の紹介 途中休憩 7. カタログに載らない話 8. まとめ 2011 / 12 / 3 場所 : 札幌市産業振興センターセミナールーム A 5 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

6 ルーター って何? インターネット って知ってる? 情報 A ブラックボックス ホワイトボックス データ ルーター データ

7 ルーターとは? WWW R インターネット R R R R 企業 組織 7 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

8 LAN( データリンク ) とネットワーク データリンク領域 ( 緑 ) データリンク領域 ( 青 ) ルーター ルーター ルーター データリンク領域 ( 黄 ) 8 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

9 IP アドレス管理と経路選択 /24 ( 緑 ) 経路 /24 ( 黄 ) A /24 ( 青 ) C /24 ( 緑 ) LAN ルーター 経路 /24 ( 黄 ) B /24 ( 青 ) LAN /24 ( 緑 ) C /24 ( 青 ) C DHCP で IP アドレス配布 ルーター A B ルーター 経路 /24 ( 黄 ) LAN /24 ( 青 ) B /24 ( 緑 ) A /24 ( 黄 ) 9 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

10 経路バックアップ /24 ( 緑 ) ネットワーク /24 ( 黄 ) /24 ( 青 ) /24 ( 緑 ) I/F 距離 A 1 C 2 C 1 A 2 LAN 0 ルーター C ネットワーク I/F /24 ( 黄 ) B C /24 ( 青 ) LAN /24 ( 緑 ) C B 距離 /24 ( 青 ) DHCP で IP アドレス配布 ルーター A B ルーター ネットワーク I/F 距離 /24 ( 黄 ) LAN 0 B /24 ( 青 ) A 2 A /24 ( 緑 ) B /24 ( 黄 ) 10 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

11 ポジショニング 1: インターネット接続 R R インターネット R ヤマハルーターは インターネット と 社内 LAN の境界に置かれる R 企業 組織 11 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

12 ポジショニング 2: 複数拠点間接続 R R インターネット R R VPN ISDN 企業 組織 R backup 拠点 センター 12 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

13 ご参考 : 個人用ルーター R R インターネット R グローバル IP 回線接続機能 とっても小規模 アドレス変換 (NAT) R プライベート IP 無線 LAN 家庭 ( 数台 ) 13 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

14 いろいろなルーターがある 利用者通信事業者企業 組織家庭 利用シーン インターネットや閉域網などの回線サービスを提供するための機器 企業の拠点間接続 PC 数台のインターネット接続 取り扱い経路数 フルルートを持つことで インターネットの冗長経路が利用できる 数十万ルート 企業内の組織数に応じたネットワーク経路 数千 ~ 数万ルート 内部と外部の区別 2~ 数ルート 特長 多数の経路とパケットを高速に処理できる 多種多様な要望に対して 柔軟に対応できる アクセス回線に接続する機能と NAT 機能があれば十分 異なるものづくり 14 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

15 ご参考 : フルルート 約 40 万ルート (2011 年 11 月 23 日 ) 約 40 万ルート (2011 年 11 月 ) 約 37 万ルート (2011 年 7 月 ) 約 32 万ルート (2010 年 3 月 ) 15 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

16 ルーター開発現場から見えたインターネット 2006 年 10 月 26 日 ( 木 ) ヤマハの工場見学 今日は秋晴れ ルーター 開発はどこでやってるの?

17 最も 新しい建物 (18 号館と 20 号館 ) これは プロジェクト X で ピアノ が放送されたときのワンシーンだな あのとき 映っていたのは 18 号館で その後 手前の 20 号館が建ったんだって 17 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

18 所々に 止まれ の標識? ピアノ工場見学は 人気スポット 小学生の団体 家族連れなど 見学に来ると まず ビックリ 工場なのになんで 止まれ の標識があるの? 18 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

19 な 何が通るんだろう? お 赤い表示灯が回りだした な なんだ? あれ あれ 電子音がするぞ ~ おぉ ここは楽器メーカーだった 来社される方は 朝 昼 夕にビックリします そう ミュージックサイレンの大きな音に ピアノ工場は掛川に移転しました 掛川のピアノ工場は 見学可能なので 是非 お立ち寄りください 19 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

20 サウンドネットワーク事業部は 13 号館 ルーターは 13 号館という建物で開発してるんだって 20 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

21 敷地内には イチョウの木 敷地内には 大きなイチョウの木がありました 秋になると 銀杏狩り? 21 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

22 秋になると 銀杏 が生ります 今日も 生ってました 22 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

23 ルーター開発現場から見えたインターネット 2011 年 7 月 11 日 ( 月 ) ヤマハの工場見学 今日は夏晴れ ルーター 開発はどこでやってるの?

24 ピアノ工場跡 24 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

25 13 号館で 緑のエコカーテン 25 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

26 13 号館にツバメの巣 26 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

27 なんでヤマハが ルーターやってるの?

28 ヤマハ と通信機器事業について 音叉 (tuning fork) ( 明治 20) 年山葉寅楠 ( やまはとらくす ) 浜松尋常小学校 ( 現元城小学校 ) でオルガン修理 1897( 明治 30) 年日本楽器製造株式会社設立 1955( 昭和 30) 年ヤマハ発動機株式会社設立 1959( 昭和 34) 年ヤマハ音楽教室開始 1966( 昭和 41) 年財団法人ヤマハ音楽振興会発足 1971( 昭和 46) 年 IC 生産開始 車輪 (hub&spoke&tire) ( 昭和 58) 年デジタルシンセサイザ DX-7 発売 MSX 発売 FM 音源 LSI 販売開始 1987( 昭和 62) 年 100 周年 & 社名変更 アナログ回線用デジタルFAXモデムLSI 開発 1995( 平成 7) 年 3 月リモートルーター RT100i 発売 2004( 平成 16) 年 11 月ルーター累計 100 万台突破 2011( 平成 23) 年 3 月ルーター累計 200 万台突破, IPv6ルーター累計 160 万台突破 28 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

29 ヤマハの通信機器事業 ( ルーター以前 ) 電子楽器で培った高度な DSP 技術を通信分野に生かしたい アナログ回線用モデム LSI 開発 (1987) 米国で月に 20 万個のヒット ISDN LSI 開発 (1989) 応用商品として ISDN-TA FD 転送装置などを開発 ISDN TA 機能のルーター内蔵化へ (1995) 当時のルーターは TA 外付け FAX MODEM (YM7109) DIP FD わーぷ QFP 29 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

30 なぜ ルーターを作ったか? 1 ISDN の応用製品を模索していた 当時 ISDN やディジタル専用線を用いた IP ネットワーク構築は シリアルインタフェースのルーターと ISDN-TA を接続していた ISDN 接続に特化した ふつうのルーター ISDN-TA と一体型でコンパクト ISDN 回線と ISDN LSI の専門性を生かした制御 例 ) 接続や切断が速いとか 2 ルーターは ネットワーク構築の道具ではなかった 手軽なものが欲しい 高額の機器費用 設定費用 保守費用 設定に要求される高いスキル ( そんなに難しい事なのか?) 30 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

31 チャレンジしたこと 簡単な設定 豊富な設定例 検定不要 日本語マニュアル 設定例集 とりあえず始められる ( 設定例を真似ながらスタートできる ) 保守契約不要の無償ファームウェア ホームページで配布 きめ細かい不具合報告 利用者メーリングリスト 利用者と開発者が参加 ユーザーとダイレクトなコミュニケーション 公開 FAQ ( 知的財産の顧客との共有 ) 直接関係ある話題から ちょっと遠い話題まで Web 設定例集 ( 知的財産の顧客との共有 ) OCN エコノミーの設定例 ( 常時接続 ) インターネット VPN の設定例 ( ナローバンド & ブロードバンド ) 続けることが難しい 31 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

32 商用インターネットの幕開けと RT100i RT100i 20 万円を切る価格 コンパクトな筐体 専門家でなくても使える ISDN TA 機能内蔵 rt100i-users メーリングリスト開始 32 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

33 インターネットの普及と NetVolante ルーター /TA 一体型 49,800 円 個人や SOHO のニーズを開拓 RTA50i 33 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

34 企業ネットワークのブロードバンド化と RTX1000 RTX1000 企業の多拠点ネットワークを安全 簡単に構築 OCN ビジネスパック VPN に採用 34 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

35 10 周年記念講演での SOHO ルーター [Internet Watch] 村井氏 ヤマハは SOHO 市場の開拓者 ~ ヤマハルータ 10 周年記念講演 [SOHOルーターに関する概要( 抜粋 )] ヤマハは SOHO 市場の開拓者 SOHOという市場は日本で独自の発展を遂げており その市場のリーダーとして開拓者の役割をヤマハが担っていた ISDNルーター がブロードバンド普及に大きな影響 ISDNというインフラが全国で利用できるという環境が整っていたこともあり SOHOや個人をターゲットにしたルータがこれほど早く普及したのは日本特有の現象で これがその後のブロードバンドの普及にも大きな影響を与えたとした 大胆なオンラインサービス 最初から ファームウェアのアップデートやマニュアルの公開をインターネットで行なっていた 記憶にある限りでは こうしたサービスをコンシューマー製品で行なったのはヤマハが最初 今ではあたりまえになっているアップデートやマニュアルの公開など インターネットの有効な使い方を示したという意味でもヤマハの果たした役割は大きい IPv6の早期実用化 ヤマハのルータではIPv6を早い段階からサポートしており IPv6に対応した製品が数多く家庭にまで入り込んでいるのも日本の独自性であり 世界的に見れば先進性でもある 35 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

36 エンジニアリングとは? Engineering ( ジーニアス英和 ) 工学 ; 機関学 工学技術 ( の駆使 ); 土木工事 巧みな処理 [ 工作 ] 策略 技術者の職務 [ 仕事 ] [ 形容詞的に ] 工学 ( 技術 ) の 工学 ( 広辞苑 ) 基礎科学を工業生産に応用して生産力を向上させるための応用的科学技術の総称 古くは専ら兵器の 製作および取扱いの方法を指す意味 製作および取扱いの方法を指す意味 に用いたが のち土木工学を さらに現在では物質 エネルギー 情報などにかかわる広い範囲を含む 生産方法 と 取扱い方法 村井先生 曰く 高度なエンジニアリング 36 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

37 ヤマハルーター累計販売 200 万台 ヤマハルーター累計販売 200 万台達成 (1995 年 ~2011 年の 16 年間の積み重ね ) 年 3 月 :RT100i 年 3 月 :RTA52i 年 5 月 :RTA55i 年 11 月 :RTV 年 10 月 : RT200i 年 6 月 : RT300i 年 7 月 : RT56v 年 1 月 : RTX 年 2 月 : RT102i 年 10 月 : RT60w 年 10 月 : RTX 年 9 月 : RT58i 年 10 月 : RT80i 年 6 月 : RT52pro 年 11 月 : RTX 年 4 月 : SRT 年 10 月 : RT140i 年 7 月 : RT105i 年 7 月 : RT57i 年 10 月 : RTX 年 5 月 : RT140e 年 7 月 : RTA54i 年 11 月 : RTV 年 10 月 : NVR 年 5 月 : RT140p 年 11 月 : RTW65b 年 10 月 : RTX 年 11 月 : RTX 年 10 月 : RT103i 年 10 月 : RTA50i 年 2 月 : RT140f 年 12 月 : RT105e 年 1 月 : RT105p 年 2 月 : RTW65i 年 1 月 : RT250i 年 2 月 : RTX 年 10 月 : RT107e SWX2200 ルーターの LAN ポートを拡張するようなオプションとして スイッチも始めました 37 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

38 どのような市場なの?

39 ルーター市場の製品セグメント ハイエンドルーター 250 万円 ( 単価 ) 設備 ミッドレンジルーター 100 万円 ローエンドルーター ヤマハ 11 万円 レンタル機材 SOHO ルーター 2.5 万円 レジデンシャルルーター レンタル機材 ( 個人 ) ( 企業 ) ( キャリア ) ( 用途 ) 39 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

40 国内ルーター市場規模推移 国内ルーター市場製品セグメント別エンドユーザー売上額実績 2004 年 ~2010 年 1800 億円 1600 億円 1400 億円 1200 億円 1000 億円 800 億円 600 億円 400 億円 200 億円 0 億円 NGN 投資 リーマンショック Residential SOHO Low-End Mid-Range High-End Source: IDC Japan, June 2011 国内ルーター市場 2010 年の分析と 2011 年 ~2015 年の予測 : 東日本大震災による影響を考慮 (J ) 40 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

41 どれぐらい売れてるの?

42 国内ルーター市場シェア推移 国内ルーター市場ベンダー別エンドユーザー売上額実績 2004 年 ~2010 年 50% 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% 億円 SOHO Low-End 1400 億円 Mid-Range 1200 億円 High-End 1000 億円 A 社 800 億円 B 社 C 社 600 億円 Yamaha 400 億円 D 社 200 億円 E 社 0 億円 F 社 G 社 Source: IDC Japan, June 2011 国内ルーター市場 2010 年の分析と 2011 年 ~2015 年の予測 : 東日本大震災による影響を考慮 (J ) 42 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

43 ヤマハルーターのシェア SOHO ルーターでヤマハがトップシェア IDC Japan 2010 年 SOHO ルーターでヤマハがトップシェア 2004 年にセグメント設定以来 7 年連続 SOHO ルーターとは? ユーザー購入価格 が 1 万 6,500 円 ~11 万円未満のルーター RTX 万台 / 年間 RT107e/RTX810 2 万台 / 年間 NVR 万台 / 年間 ( ただし モデル毎の販売台数は 年によって変化しています ) ( 出典 : JDC Japan, 国内ルーター市場 2010 年の分析と 2011 年 ~2015 年の予測の報道発表資料など ) 43 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

44 国内 SOHO ルーター市場シェア推移 国内 SOHO ルーター市場ベンダー別エンドユーザー売上額実績 2004 年 ~2010 年 60% リーマンショック 300 億円 50% 40% 30% 20% 10% 250 億円 200 億円 150 億円 100 億円 50 億円 Total Yamaha A 社 B 社 C 社 D 社 E 社 F 社 0% 億円 Source: IDC Japan, June 2011 国内ルーター市場 2010 年の分析と 2011 年 ~2015 年の予測 : 東日本大震災による影響を考慮 (J ) 44 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

45 第 13 回パートナー満足度調査 (3 連覇 ) 日経コンピュータ 2011 年 2 月 3 日号 (P.56~P.65) 第 13 回パートナー満足度調査 ネットワーク機器部門 1 位 45 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

46 ヤマハ製品

47 センター向けルーター RTX3000 (498,000 円 ) スループット : 最大 1.5G VPN スループット : 最大 360M VPN: 最大 1000 接続 ISDN 収容 : 1 スロット YBA-1PRI-MC (150,000 円 ) RT250i (198,000 円 ) ISDN 収容専用機 -1 スロット YBA-8BRI-STC (100,000 円 ) RTX1500 ( 廃番, 198,000 円 ) スループット : 最大 200M VPN スループット : 最大 200M VPN: 最大 100 接続 47 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

48 拠点向けルーター RTX1100 ( 廃番 ) FE*3/ISDN VPN: 最大 30 接続 RTX1200 (118,000 円 2008 年 10 月 ) GbE*3/ISDN/3G VPN: 最大 100 接続 RT107e (68,000 円 ) FE*2 VPN: 最大 6 接続 RTX810 (68,000 円 2011 年 11 月 ) GbE*2/3G VPN: 最大 6 接続 RT58i ( 廃番 ) FE*2/ISDN/PSTN/TEL/VoIP NVR500 (OPEN 2010 年 10 月 ) GbE*2/ISDN/PSTN/TEL/VoIP/3G 48 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

49 スイッチ ルーターの LAN ポートを拡張するような L2 スイッチ RTX1200 / RTX810 / NVR500 から設定 管理 遠隔からルーターにログインすると LAN ポートの状態がわかる SWX2200-8G (OPEN 2011 年 3 月 ) GbE*8 SWX G (OPEN 2011 年 3 月 ) GbE*24 49 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

50 そのほか RTV01 (198,000 円 ) 電話帳サーバー (SIP サーバー ) 内線 IP 電話を構築する時の電話番号管理を 1 台で SRT100 (78,000 円 ) ルーター技術を生かしたセキュリティ装置 ( ファイアウォール装置 ) ポリシーベースのフィルタリング機能 日本語対応 URL フィルターデータベース (3 社 ) ウィルスバスターと連携した PC 簡易検疫 Web レピュテーション機能 50 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

51 どこに使われているの?

52 ポジショニング (1): 隙間 企業向け製品 最適化 大企業 中堅企業 小規模拠点 1 機種で全国展開など 積極活用 過剰? 中小企業 最適化 ヤマハルーター 不足? SOHO 個人向け製品 最適化 個人 コストと品質 ( 安心 ) のバランス 52 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

53 ポジショニング (2): 節約志向 小規模オフィス 少拠点 小規模多拠点 小規模多店舗 (1 機種で全国展開 ) 53 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

54 利用シーン 企業小規模多拠点小規模少拠点 SOHO 個人 業界 : 金融 製造 流通 官公庁 キャリア パック ネットワーク : 広域イーサネット IP-VPN インターネットVPN 活用 : 情報システム 業界 : コンビニ ガソリンスタンド 全国スーパー 医療レセプト ネットワーク : フレッツ オフィス モバイル ISDN 活用 : POS デジタルサイネージ グループウェア 業界 : アパレル 地場スーパー ネットワーク : フレッツ グループ モバイル ISDN 活用 : POS グループウェア ファイル共有 内線電話 業界 : 個人事業主 ( 会計 不動産 建築 農業 ) ネットワーク : インターネット接続 + 電話 &FAX(ISDN/ ひかり電話 ) 活用 : 顧客連絡 インターネット入札 電話 FAX インターネット接続 活用 : メール ショッピング ブログ SNS ダウンロード 54 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

55 POS レジ 小売業における ネットワーク活用 ~POS ネットワーク ~ ATM ファミリーレストラン コンビニエンスストア ガソリンスタンド ショッピングモール

56 店舗ネットワーク (POS システム ) RTX3000 販売集計 在庫管理 顧客情報管理 バックアップ用携帯回線 有線回線の未提供エリア 臨時回線 バックアップ回線 光回線 携帯回線 RTX1200 RTX LOCAL DEVELOPER DAY 11/infra (2011/12/3)

57 小売業の IT 化 1990 年代 2000 年代前半 2000 年代後半 2010 年代 IT 活用計算機 売上記録売上 受注 発注の電子化売上 受注 発注のリアルタイム化販売力強化 付加価値化 コスト削減 内線 IP 電話 情報共有 グループウェア マニュアル 販促ツール PR 情報 情報端末収益媒体化 デジタルサイネージ 通信環境紙伝票 郵便電話回線 ( 業務時間外のバッチ処理 ) 常時接続 ( 随時更新 ) 専用線 広域中継網など常時接続 & ブロードバンド常時接続 & ブロードバンド ネットワークの 定額 と 常時接続 が経営改革に繋がる 57 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

58 ルーター開発現場から見えたインターネット 2008 年 4 月 16 日 ( 金 ) ヤマハの工場見学 ルーター生産はどこでやってるの?

59 製造の順番 1. 部品倉庫 2. 基板への部品実装 3. ハンダづけ 4. 検査 5. 組み立て 6. 梱包 付近で咲く藤の花 59 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

60 部品倉庫 60 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

61 基板への部品実装 61 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

62 基板検査 62 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

63 組み立て 63 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

64 組み立て RTX1100 RT107e RT58i 64 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

65 出荷待ち 65 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

66 生産拠点 (Made by Yamaha) ヤマハ エレクトロニクス ( 蘇州 )(YES YES)

67 雅马哈 ( 中国工厂 ) / Yamaha Factories in China 天津ヤマハ電子楽器 ( 電子楽器の製造 ) ヤマハ エレクトロニクス ( 蘇州 ) (AV 機器の製造 ) ヤマハ 杭州ヤマハ楽器 ( ピアノ ピアノパーツ ギターの製造 ) 蕭山ヤマハ楽器 ( 管楽器組立製造 ) 出典 : 中国まるごと百科事典 67 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

68 Made by Yamaha ヤマハ エレクトロニクス ( 蘇州 )(YES) 所在地 : 中国 ( 蘇州 ) 100% ヤマハ子会社 AV 製品生産実績 2002 年設立 2003 年初出荷 AV アンプを中心に年間 100 万台以上の AV 機器を生産 ヤマハ出向社員による生産コントロール 68 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

69 会社概要 / Company Profile : Address: 18, Lu Shan Road, Suzhou, China Establishment: 20th May 2002 Total Investment: Registered Capital: US $=80 million US $=30 million Employee: 1252 person (by the end of May 2009) Building Area: 30,000m 2 Land Area: 120,000 m 2 Total three building by the end of Jun in LOCAL DEVELOPER DAY 11/infra (2011/12/3)

70 RTX810 & SWX2200

71 RTX810 のご紹介 外観 microsd USB 電源内蔵 スイッチガード ポート LED 71 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

72 RTX810: 基本性能の向上 2LAN(10/100) 200Mbit/s VPN 80Mbit/s NAT 4,096セッション 2LAN(10/100/1000)+USB 1Gbit/s VPN 200Mbit/s NAT 10,000セッション ご利用環境に合わせた基本性能の向上 72 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

73 RTX810: 新機能 低消費電力 / 省エネルギー 動作環境条件 50 PPTP 機能を搭載 (6 対地 ) L2TP/IPsec 機能を搭載スマートフォン / タブレットからの安全なアクセス 73 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

74 RTX810: 新機能 3G 携帯回線網 (USB 型端末 ) への対応 NGN への対応データコネクト IPv6 PPPoE IPv6 IPoE での接続 SWX2200 制御機能を搭載 74 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

75 RTX810: 保守運用性の向上 外部メモリ機能起動機能 : メモリを差すだけの設置作業ログ保存機能 : 特定情報だけの取り出しも可能 ファームウェア設定ファイル SFTP サーバ機能セキュアな設定ファイルの転送 統計 / 解析 75 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

76 電力消費量 12 W 11 W 10 W RT107e/RTX810 の利用時電力消費量 最大 11W 9 W 8 W 7 W CPU 100% USB microsd 6 W 5 W 4 W 3 W 最大 4.2W 3.7W 3.1W 5.2W 節約最大 LAN*5 2 W 1 W 0 W RT107e RTX810(FE) RTX810(GbE) 測定結果の一例 (2011 年 6 月ヤマハ調べ ) 76 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

77 RTX810 のデモ RTX810 の消費電力測定 電源 OFF: 電源 ON: PC 接続 (GbE Link 1ポート ): SW 接続 (GbE Link 2ポート ): USB を利用したときの消費電力測定 usbhost use off 電源 ON: usbhost use on USB FAN: USB 500mA: 例 ) 0W / 6VA 例 ) 3W / 9VA 例 ) 4W / 9VA 例 ) 4W / 11VA 例 ) 3W / 9VA 例 ) 5W / 11VA 例 ) 6W / 13VA # usbhost use off # usbhost use on 測定環境や機材で測定結果は異なります 77 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

78 RTX810 の狙い RT107e のコンセプト ベーシック VPN もしくは シンプル VPN IPsec を搭載した廉価モデル 低消費電力ルーター のフラグシップ ネットボランチからのステップアップ RTX810 の狙い RT107e のコンセプトを継承 RTX1200/NVR500 世代のリニューアル 定番機能の融合 一般的なラインアップ視点 それぞれの尖がった特長 価格差機能差性能差 両視点 78 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

79 SWX2200: 管理コスト削減 遠隔から原因を切り分けるための技術 LAN 内の末端の状態まで把握 トポロジ管理 しかも動的に 末端ポートまでの状態確認 異常状態の検知 リンクダウンやループ検出 SNMP での監視 状態監視 トラップ 79 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

80 SWX2200: 管理コスト削減 トポロジと末端ポートまでの状態表示 リンクダウンやループ検出回避の表示 トラフィックグラフ ホスト検索 80 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

81 SWX2200: 柔軟な構成変更 構成変更を柔軟かつ容易に行うための技術 設定の一元化 ルーターの設定だけで完結 自動的な設定の反映 容易な拠点追加 物理的 LAN の制約を受けない設定 設定ミスを排除する仕組み 複合的な自動設定 レイアウト変更に追随した作業が簡単 81 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

82 SWX2200: 安全な安定運用 安定性 安全性向上を実現する技術 特定ホストを探す LAN の中の物理的にどこにいるのか 候補を一覧で表示 結果を GUI で表示 そのポートだけを狙い撃ちした制御 カスタマイズ機能の利用 冗長化 不正 PC アクセス制御 82 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

83 SWX2200: 安全な安定運用 カスタマイズ機能の利用 (Lua スクリプト ) 冗長化 バックアップポートはシャットダウンしておく メイン経路のポートのリンクダウンを監視 ダウン検知でバックアップポートをリンクアップさせる 不正 PC アクセス制御 正規 PC の登録 特定ユーザが専用 GUI にて 不正 PC の検出 接続ポートをシャットダウン 83 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

84 SWX2200 のデモ RTX810 のスイッチ制御機能を有効にする トポロジーを表示する ポートの状態を確認する トポロジーを変更してみる ( 配線を変える ) ホスト検索を試す ループ検出機能を試す タグ VLAN を設定する switch control use lan1 on switch select 00:a0:de:7d:82:b7 switch control function set loopdetect-linkdown linkdown-recovery switch select 00:a0:de:7d:82:d5 switch control function set loopdetect-linkdown linkdown-recovery 84 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

85 SWX2200 マニュアル GUI マニュアル 動画マニュアル RTX810 の設定画面から SWX2200 設定ページへの進み方 トポロジーを表示する ( トポロジー表示画面 ) タグ VLAN を設定する マルチプル VLAN を設定する 85 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

86 制御の仕組み 86 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

87 連携アーキテクチャの効果 一般的な複数製品の設定や管理 バラバラ管理 ルーター スイッチ スイッチ ヤマハ製品の設定や管理 ルーターを介した集中管理 ヤマハ ルーター SWX2200 SWX LOCAL DEVELOPER DAY 11/infra (2011/12/3)

88 例えば ホスト検索 機能 こんな時 どうしよう? 挙動不審な通信をしている PC の特定 ウィルス感染 ファイル共有ソフトの利用 NAT テーブルの大量消費 トラフィックやセッションの急増 特定ポートへのアクセス集中 ネットワーク運用ルールが守られていない機器や利用者の特定 OS パッチの未適用 アンチウィルスの未適用 動画の閲覧 持ち込み PC/ 機器の接続 DHCP 運用しているのに IP アドレスを固定している DHCP サーバー機能が有効のまま幹線に接続された無線 AP やルーターの特定 こんなホスト (PC 端末 ) をどうやって探すか? ルーターが代わりに探します MAC アドレスや IP アドレスをキーにホストを検索させる ルーターが対象ホストの所在を調査する ヤマハ ルーター SWX2200 SWX LOCAL DEVELOPER DAY 11/infra (2011/12/3)

89 設定の仕組み SWX2200 の設定情報はルーターが保持している ( 主 ) SWX2200 にも設定の内部情報を保持している ( 副 ) RTX1200/RTX810/NVR500 インタフェース毎に最大 8 台 CUI 等 SWX2200 内部設定 スイッチ制御機能 スイッチ機能 最大 8 台 スイッチ制御機能 設定アプリ スイッチ制御機能 ルーター設定 + スイッチ設定 Windows (PC) 設定保存ファイル スイッチ設定 同一書式 89 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

90 SWX2200 の狙い (1) 事件 ( 通信障害 ) は 現場 (LAN) で起こっている LAN ケーブルの誤配線 スイッチの電源ケーブル抜け PC のウィルス感染 P2P アプリ利用など 知らぬ間にトポロジーが変わっている 原因の究明と解決に苦労している 一般的な対処 現地に赴き障害解決を図る 広域になると大変 インテリジェント L2 スイッチを使う 高い 設定や管理が難しい 煩雑 操作体系がバラバラ 要員確保が難しい 故障したときの交換作業が大変 エンドユーザーが望むこと ネットワークの安定運用 速やかな障害解決 90 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

91 SWX2200 の狙い (2) ヤマハルーターが利用される環境では 既存の製品では 解決が難しいようだ ヤマハルーターが利用される環境とは? 小規模だったり 遠隔地だったり 管理のスキル リソース 経費は 潤沢ではない ヤマハが提案する解決方法 従来常識ではただの L2 スイッチ でも 違う! ルーターの LAN ポート拡張オプション ヤマハルーターを管理すれば スイッチも管理できる 小さなスキル獲得で 高度な LAN 管理を実現できる 問題解決には スイッチ製品が必要だった 91 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

92 SWX2200 の狙い (3) デメリット? IP アドレスが付けられない 設定 管理 監視を IP で行う 無くていいなら 無いほうが良い IP アドレスがあるから設定が面倒 IPv6 は ルーター側で対応済み デメリット? シリアルコンソールが無い いざという時に シリアルコンソール というが いざという時 は タグ VLAN の設定ミスとか? 設定ミスが起こりにくい仕組みを デメリット? 1 台 1 台設定できない ルーターに集約された設定で故障交換が容易 設定は microsd に保存しておける 92 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

93 カタログで語れない

94 何を話そう 豊富な設定例と 7 行設定 rt100i-users ML Smarf Attack と ip filter directed-broadcast コマンド OCN エコノミーの設定例の始まり IPv4 アドレスの計算 CGI インターネット VPN 提案の始まり CodeRed コマンド設定と Web 設定 エントリー型 IP-VPN の始まり プラ筐体への拘り [ 付録 ] ヤマハルーター内でのパケットの流れ MTU 値 静的フィルター 動的フィルター ポリシーフィルター 94 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

95 シンプルな 7 行設定 (RT100i 時代 ) RT100i 1995 年 3 月 1 日発売 26 万円 LAN: 10BASE5(DB-15) 10BASE-T(RJ-45) WAN:ISDN またはディジタル専用線 (RJ-45) 最大消費電力 :5W 日本語対応による容易な設定 従来 専門家でなければ難しかった設定を 分かりやすく容易に実現します 豊富な設定例豊富な設定例 がついた日本語マニュアルや 日本語によるエラー / ヘルプメッセージ表示 豊富なコマンド入力サポート機能 LANやISDN 回線からの 専門部署によるリモート設定専門部署によるリモート設定 など複数の設定手段 シンプルなコマンド体系により 標準的な設定であればわずか 7 行 で設定可能行 95 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

96 7 行設定 (1995/RT100i 2002/RTX1000) xxx.xxx.xxx.xxx RT100i-A ISDN RT100i-B yyy.yyy.yyy.yyy # ip lan address xxx.xxx.xxx.xxx # isdn local address /RT100i-A # pp select 1 pp1 # isdn remote address /RT100i-B pp1 # ip pp route add net yyy.yyy.yyy.yyy 3 pp1 # pp enable 1 pp1 # save ネットマスク 複数 BRI 発番号と着番号 # isdn local address bri /Tokyo # ip lan1 address /24 # ip route /24 gateway pp 1 # pp select 1 pp1# pp bind bri1 pp1# isdn remote address call /Osaka pp1# pp enable 1 pp1# save 96 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

97 ブロードバンドの 3 行 /6 行設定 使い方が増えました 設定項目が増えました おまじないが増えました 3 行 6 行 ip lan1 address /24 ip lan2 address /24 save ip lan1 address /24 ip lan2 address /24 dhcp service server dhcp scope /24 dhcp scope /24 save ip lan1 address /24 ip lan2 address dhcp ip lan2 nat descriptor 1 ip route default gateway dhcp lan2 nat descriptor type 1 masquerade nat descriptor address outer 1 primary dhcp service server dhcp scope /24 dns server (ISP から指定された DNS サーバーの IP アドレス ) dns private address spoof on save 11 行 デフォルト値 意識しなくて良い値 意識して欲しい機能 昔と今で変化する使い方 デフォルト値も見える設定 NW 設計者として 意識させたい値 97 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

98 rt100i-users ML 目的は ユーザーと開発者の連絡 仕様確認 不具合確認 参加者は RT100i ユーザーさん 開発者 1995 年頃 非常に詳しいユーザーさん 1997 年 ~1998 年 ネットワークに関心のある初心者 初級者の増加 98 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

99 rt100i-users ML と FAQ や設定例 初期 1997 年 ~ Q 詳しい A Y1 様々なスキル Q Q Q Q Q A Q Y2 ML ML Q.~ ( これどうなってる?) A.~ Q.~ ( こんな時どうする?) A1.~ A2.~ A3.~ # どこまで脱線!? FAQ 掲載 FAQ 掲載 99 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

100 Smarf Attack と ip filter directed-broadcast コマンド 記憶からストーリーを再現 ML 社内 User Q. Smarf Attack は どう防ぐ? Y1 A. 該当するアドレスをフィルタして! Y2 Y1 FAQ に記録したけど アドレス指定は難いね それを簡単に指定出来たらユーザーさんは嬉しいかね? Y2 嬉しいんじゃないかね できるの? Y1 できる 作る ip filter directed-broadcast on 100 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

101 OCN エコノミーの設定例集 OCNエコノミーとは? デジタルアクセス ( 専用線 ) を用いた常時接続のインターネット接続サービス ( 月額 38,000 円 ) 1996 年からスタート 設定例集を作った切っ掛け お客様相談センターにOCNエコノミーに関する質問が増加していた (1997 年頃 ) 似たような質問が繰り返され 回答案を設定例集にコレクション 結果 13パターンが3パターンに絞られ URL 回答で済むようにした さらに RTA52iのWWW 設定機能にノウハウを実装 101 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

102 IPv4 アドレスの計算 CGI OCN エコノミーとかの設定例を作っていると /24 だったら簡単なのだが /28 とか /29 とかのネットワーク構成が主流 ネットワークアドレスは? ブロードキャストアドレスは? 何だっけ? 考えるのが非常に面倒 しかも よく間違える Smarf Attack フィルターも考えるの面倒 あれ? サポートメンバーも同じだった それじゃ ユーザーさんも同じだよね じゃ 作っちゃおう 最初 perl だった いつの間にか PHP で作り直されていた 102 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

103 インターネット VPN 提案の始まり 1998 年 5 月 :IPsec 機能搭載 Rev : RT140p/RT140e Rev : RT100i/RT102i/RT200i/RT140[iep] 年 11 月 :RFC 標準化 楽しそうだから作ってみた 別途 こんな資料を用意した なぜかなぜか? OCN+VPN(IPsec) の設定例集 IPsec&IKE&VPNのFAQ 折角作った良い機能だから お客さんの役に立つ使い方 ( ユースケース ) を示すべきだ 103 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

104 Command Line Interface コンソール (CLI) と WWW 設定 (GUI) RTX1200 コンソールで設定 Graphical User Interface NVR500 WWW ブラウザで設定 CLI 例 telnet の画面 GUI 例 WWW ブラウザの画面 104 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

105 RT80i と RTA50i の WWW 設定の対比 RT80iのWWW 設定 コマンドとWeb 設定項目が1 対 1 何でもWebから設定できる 詳しい人は サクサク 便利 初めての人は 途方に暮れる RTA50i の WWW 設定 Web 設定では すべてを見せない 必要最低限の設定でインターネットに繋げられる やりたいことを支援する機能を重視 RT80i RT57i/RT58i/NVR LOCAL DEVELOPER DAY 11/infra (2011/12/3)

106 コンソールと WWW 設定 ライトユーザー層 技術者層 ( コンソール ) 機器の使い方や接続方法に関するコンサルティング ( かんたん設定 ) 利用ノウハウの組み込み remote setup シリアル telnetd sshd tftpd コマンド インタフェース (http) 操作 設定 起動プロセスによる読み込み ( 電源 ON や restart ) ルーター機能 RAM ( 設定情報 ) 不揮発性メモリ ( 設定情報 ) save による書き込み 106 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

107 コマンド設定と Web 設定と利用者像 RTX1200 RTX810 NVR500 GUI WWW 管理 IPsec に step up ライトユーザー層 ( 技術者予備軍 ) CLI 技術者層 ( 使い方を熟知 ) 廉価版 VoIP 107 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

108 コンソール設定 (CLI) と WWW 設定 (GUI) コンソール (CLI) WWW 設定 (GUI) 表示 character display graphic display 入力 keyboard pointer device,keyboard アクセス方法 非 IP( シリアル,remote setup), IPネットワーク (telnet) IPネットワーク (http) コマンド 行入力 入力補助機能 メニューで指示 設定値入力 コマンドの組み合わせ 要求スキル 高い ( コマンドの使いこなし ) 低い ( 典型的利用法の絞込み ) 障害対応性 高い ( 非 IPによるアクセス方法 ) 低い 設定柔軟性 高い ( 個々のコマンドで調整 ) 低い ( でも コンセプト次第 ) 外部設定編集容易 ( テキストエディタの活用 ) GUI 内のみ 設定の見通し大規模化すると難しくなる 期待できる (firewall 機能など ) 表示補助機能 コンセプト すべての機能を使いこなし RT80i: すべての機能が使える NetVolante: 一般的な機能を手軽に利用 どの入力方式も 良いところがある 状況による使い分け 108 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

109 CodeRed (2001 年 7 月 ~9 月 ) CodeRed / CodeRed II は IISを狙ったワーム CodeRedに感染したIISから不特定のIPアドレスに次のようなHTTPの要求メッセージが送信されてくる GET /default.ida?nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6 858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u685 8%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00% u531b%u53ff%u0078%u0000%u00=a HTTP/1.0 WWW サーバー機能の脆弱性 ( バッファーオーバーラン ) の対応版 RT80i Rev RTA50i Rev.3.05 系 Mountain Dew CODE RED Rev.3.05 系とは? RTA52i 用 WWW サーバー機能開発ブランチプログラム見て不安になり時間が無いのに一から作り直しました CodeRed の登場で 日の目を見ることになりました 性能も飛躍的に改善していますよ 109 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

110 エントリー型 IP-VPN ( エントリー VPN) NTT 方針 フレッツグループアクセス (FGA) 誕生 2002 年 1 月スタート 2002 年 6 月提供地域拡大 ターゲット: 個人 やコミュニティ 用途: ファイル共有 NTTによるFGA 提案の軌道修正 個人向けから ビジネス向けへ エントリー型 IP-VPN 提案開始 ヤマハルーターユーザーの構築実態 ヤマハユーザーが拠点間接続用契約 幾つかの制約があった RTA55i の IPIP トンネルで解決 FGA/FGが低価格 VPNの定番に RT57iで FGA+ 内線 VoIP を1 台で実現 110 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

111 プラスチック筐体は 楽じゃない 10M bps クラスの製品群 (SH3 系 ) RT105i (2001/7) RT105p (2002/1) RT105e (2001/12) 100M bps クラスの製品群 (MIPS 系 ) RTX1000 (2002/10) RTX1100 (2005/2) 性能 UP 発熱量 UP 同じ筐体 RT107e (2005/10) 高温では 部品寿命が短くなる 111 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

112 真面目に省エネすると 信頼性があがる 低発熱 低消費電力 故障の可能性が低い製品 ファンレス ( 自然空冷 ) 112 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

113 省エネルーター と CO₂ 排出量削減 Q. なぜ省エネルーターを使うと CO₂ 排出量削減になるの? A. 消費電力を少なくすると CO₂ 排出量も少なくできます ルーターは 24 時間 365 日稼働する装置なので 省エネ化によって効果的なCO₂ 排出量削減が可能になります 年間 CO₂ 排出量消費電力発熱量 48.6 kg-co2/ 年 kg-co2/ 年 伝送ロス 10W 50W 光 ( エネルギー ) 運動 ( エネルギー ) 36kJ/h 180kJ/h 年間 CO2 排出量 (kg-co2/ 年 )= 消費電力 [kw] 365[ 日 ] 24[ 時間 ] 0.555[kg-CO2/kWh] 1 [W] == 3600 [J/h] == [cal/h] 113 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

114 RT107e/RTX1100 最大消費電力 機種 最大消費電力 発熱量 RT107e 4.2W 15.2 kj/h, 3.6 kcal/h RTX W 23.4 kj/h, 5.6 kcal/h 年間 CO₂ 排出量 20.4 kg-co2/ 年 31.6 kg-co2/ 年 ご参考 ( 各種計算式 ) 年間 CO2 排出量 [kg-co2/ 年 ] = 消費電力 [kw] 365[ 日 ] 24[ 時間 ] 0.555[kg-CO2/kWh] CO2 吸収に必要な杉 [ 本 ] = CO2 排出量 [kg-co2/ 年 ] 14 [kg-co2/ 本 ] 1 [W] == 3600 [J/h] == [cal/h] ( 注 ) 公開されている電源ユニットの最大出力電力で 最大消費電力と比較はできません 114 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

115 電力消費量 17 W 16 W 15 W 14 W 13 W 12 W 11 W 10 W 9 W 8 W 7 W 6 W 5 W 4 W 3 W 2 W 1 W 0 W RT107e/RTX1100/RTX1200 の利用時電力消費量 RT107e RTX1100 RTX1200(FE) RTX1200(GbE) 測定結果の一例 (2008 年 9 月ヤマハ調べ ) 節約最大 LAN*10 LAN*6 LAN*5 LAN*2 電源 ON 115 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

116 エコルーター 小規模オフィス 小規模店舗で信頼されるものづくり 自然空冷( ファンレス ) プラスチック筐体 小型軽量化 自社開発電源 環境に配慮した製品 116 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

117 日本の大気中二酸化炭素濃度 2011 年 4 月までの日本の大気中二酸化炭素濃度について ( 気象庁, 平成 23 年 6 月 1 日 ) 気象庁の温室効果ガス観測の国内観測地点 (3 箇所 ) 2010 年の年平均大気中二酸化炭素濃度は過去最高 2011 年 4 月の大気中二酸化炭素濃度は 観測開始以来の最高値 117 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

118 ルーター開発現場から見えたインターネット 2009 年 7 月 15 日 ( 木 ) ヤマハの工場見学 今日は夏晴れ ルーター 開発はどこでやってるの?

119 ヤマハミュージックサイレン 119 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

120 What is Yamaha Router?

121 ピアノとルーターの対比 なんの意味があるの? ヤマハという会社の宿命かも? ピアノをベンチマークすることで ヤマハらしいルーターのあるべき姿 が見つかるかも? 違うところ 全部 いろいろ 当たり前 似ているところ 業界構造 元々 特殊な世界 ( 業界 ) 身近になる ものづくり を実践してきた ( 工学的解決 ) 難しい商品 作ること 売ること 使うこと 製品の良否判断が難しい 奥が深い 専門的 プロモデル 普及モデル 廉価モデル さて どう違う? 一流品は 外国製品 のイメージがある ヤマハを選ぶ理由は何だろう? ピアノ を作る / 売るんだったら どう考えるだろう? 真面目なものづくり? 121 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

122 What s is Yamaha Router? ヤマハ株式会社にとって? どうなんだろう? ヤマハのルーター事業関係者にとって お客様のお役に立てる ものづくり が出来る ルーター顧客にとって? 信頼できる重要な製品? 日本国民にとって? 社会インフラを支える装置のひとつ 慶應義塾大学の村井先生曰く 日本の宝 (by NHK プロデューサー ) 122 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

123 ヤマハルーターの 人間臭さ 人間臭さ を感じて欲しい! 作っている人が ここにいる 可能であれば 作っている人の思いを感じて欲しい 使っている人が ここにいる 困っている人がいれば 支援したい 知りたい人がいれば 教えたい 喜んでくれる人がいれば 頑張れる ほんとうは みんな無責任なことはしたくない 作りっぱなしは したくない 売りっぱなしは したくない 使い捨ては したくない 例 ) 農作物だと ファーマーズマーケット が流行ってる ヤマハルーターが16 年続いた理由 開発者の目前に 良き使い手 良き使い手 が居てくれるから 人と人の交流があるから 123 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

124 ポイント 提供されるネットワーク から 自ら使いこなすネットワーク にしていただきたい 決定権は 利用者にある ( 当たり前のことだ ) ルーターは 万能な小道具 だ ( それでしかない ) 利用者の成長が鍵 何をしたいか? ( 使い方 活用イメージ ) どんな製品やサービスを採用するか? ( 知識 判断力 ) 良いサービス 良い製品が生まれる土壌は? 良き使い手 が良いものを生み出す原動力 良き使い手 と 良き作り手 のコミュニケーション インターネットがコミュニケーションを急激に加速する だから インターネットは 情報革命 コミュニケーション革命 と 思う 124 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

125 利用者の拡大への対応 利用技術 者の育成 ( 大手通信機器メーカー ) 検定制度や互換機開発 専門職の拡大 ( ヤマハ ) 資料公開や設定支援機能 ちょっと詳しい人の拡大 利用者の拡大 専門職 技術知識 利用知識 利用者の成長 一般 125 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

126 ヤマハ株式会社社訓 三代目社長川上嘉市氏 (1939 年 昭和 14 年 ) 126 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

127 パケットの流れ フィルター, QoS, NAT, IPsec, など

128 QoS 機能の概要 QoS 機能は classify と queuing を組み合わせて 各インタフェースに適用し利用する R クラス分け (classify) キュー処理 (queuing) 出力 (output) 使い方によって classify や queuing の適用インタフェースが異なる 使い方 ISDN(BRI,PRI) 利用 LAN 利用 PPPoE 利用 IPsec 利用 (VPN QoS) クラス分け (classify) PP インタフェース LAN インタフェース PP インタフェース TUNNEL インタフェース キュー処理 (queuing) PP インタフェース LAN インタフェース LAN インタフェース PP インタフェース LAN インタフェース VPN QoS(IPsec) 機能は RTX1000(2003/10/22, Rev ) で提供開始 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

129 1 パケット流れ (ISDN 利用 ) ISDN LAN QoS(queuing) NATディスクリプタ QoS(classify) フィルタ (LAN2) (LAN1) フィルタ QoS(classify) NATディスクリプタ PPPoE ISDN QoS(queuing) PPP NATディスクリプタ QoS(classify) フィルタ (PP#) R SGW 機能 NATディスクリプタ QoS(classify) フィルタ (TUNNEL#) ホスト機能 VPN(IPsec) QoS(queuing) LAN VoIP PC 129 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

130 2 パケット流れ (LAN 利用 ) LAN QoS(queuing) NATディスクリプタ QoS(classify) フィルタ (LAN2) (LAN1) フィルタ QoS(classify) NATディスクリプタ PPPoE ISDN QoS(queuing) PPP NATディスクリプタ QoS(classify) フィルタ (PP#) R SGW 機能 NATディスクリプタ QoS(classify) フィルタ (TUNNEL#) ホスト機能 VPN(IPsec) QoS(queuing) LAN VoIP PC 130 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

131 2 パケット流れ (PPPoE 利用 ) LAN QoS(queuing) NATディスクリプタ QoS(classify) フィルタ (LAN2) (LAN1) フィルタ QoS(classify) NATディスクリプタ PPPoE ISDN QoS(queuing) PPP NATディスクリプタ QoS(classify) フィルタ (PP#) R SGW 機能 NATディスクリプタ QoS(classify) フィルタ (TUNNEL#) ホスト機能 VPN(IPsec) QoS(queuing) LAN VoIP PC 131 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

132 3 パケット流れ (IPsec+ISDN 利用 ) ISDN LAN QoS(queuing) NATディスクリプタ QoS(classify) フィルタ (LAN2) (LAN1) フィルタ QoS(classify) NATディスクリプタ PPPoE ISDN QoS(queuing) PPP NATディスクリプタ QoS(classify) フィルタ (PP#) R SGW 機能 NATディスクリプタ QoS(classify) フィルタ (TUNNEL#) ホスト機能 VPN(IPsec) QoS(queuing) LAN VoIP PC 132 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

133 3 パケット流れ (IPsec+LAN 利用 ) LAN QoS(queuing) NATディスクリプタ QoS(classify) フィルタ (LAN2) (LAN1) フィルタ QoS(classify) NATディスクリプタ PPPoE ISDN QoS(queuing) PPP NATディスクリプタ QoS(classify) フィルタ (PP#) R SGW 機能 NATディスクリプタ QoS(classify) フィルタ (TUNNEL#) ホスト機能 VPN(IPsec) QoS(queuing) LAN VoIP PC 133 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

134 3 パケット流れ (IPsec+PPPoE 利用 ) LAN QoS(queuing) NATディスクリプタ QoS(classify) フィルタ (LAN2) (LAN1) フィルタ QoS(classify) NATディスクリプタ PPPoE ISDN QoS(queuing) PPP NATディスクリプタ QoS(classify) フィルタ (PP#) R SGW 機能 NATディスクリプタ QoS(classify) フィルタ (TUNNEL#) ホスト機能 VPN(IPsec) QoS(queuing) LAN VoIP PC 134 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

135 MTU 問題 理論値経路 MTU 探索 DF ビット MTU 設定とスループット注意事項

136 MTU 絡みの問題 理論値 - IPsec のオーバヘッド MTU 問題 - 世間では PPPoE で顕在化 (2001 年 ~) - ヤマハでは IPsec で重要なテーマ (1998 年 ~) IPv6 標準実装 - 経路 MTU 探索機能が標準 (IPv4 でも採用が増えている ) - 最小 MTU 値 = 1280 各種対応 - DF ビット問題 - ip tunnel tcp mss limit コマンド TCP の MSS(maximum segment size) オプションの操作で TCP は救える - ip tunnel mtu コマンド 136 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

137 イーサネットの最大 VPN スループット Ethernetにおいてフレームを連続転送する < 限界 最大 >は 一定のロスがある データリンク MTU Ethernet 1500 スループット測定フレームサイズ : 64~1468 octet IPsec 未定義 < 入力 :Ethernet> over head: +20 octets ギャップ (12) preamble (8) MAC (14) IP ヘッダ (20) IP データ (26~1430) FCS (4) ギャップ (12) < 変換 :IPsec(3DES&SHA1)> over head: +50 octets 以上 IP ヘッダ (20) ESP ヘッダ (8) IV (8) ESP データ (46~1450) padding (0-255) trailer (2) 認証 (12) < 出力 :Ethernet> ギャップ (12) preamble (8) MAC (14) IP ヘッダ (20) IP データ (76~1480) FCS (4) ギャップ (12) VPN スループット測定フレームサイズ : 114~1518 octet 137 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

138 データリンクによって MTU が違う MTU が異なる場合には ルーターでパケットの分割と再構築が必要になる MTU Total Length データリンク IPv4 最大 MTU(RFC791) IPv4 最小 PMTU(RFC1191) 576 IPv4 最小 MTU(RFC791) 68 IP over ATM 9180 FDDI(RFC1188) Ethernet(RFC894) PPP ( 標準,RFC1314) 1500 PPP (low delay,rfc1144) 296 IEEE 802.3(RFC1042) PPPoE(RFC2516) 1492 PPPoE( フレッツ ) 1454 IPv6 最小 MTU(RFC2460) 1280 NetBIOS(RFC1088) 512 Ethernet PPPoE IP データ (18~1472) 138 LOCAL DEVELOPER DAY 11/infra (2011/12/3) MAC (14) MAC (14) PPPoE (6) 元パケット MAC (14) MAC (14) MAC (14) IP ヘッダ (20) IP ヘッダ (20) PPPoE (6) PPPoE (6) PPP (2) PPP (2) PPP (2) IP ヘッダ (20) フラグメントパケット #1 フラグメントパケット #2 IP データ (26~1480) IP データ (1480) PPPoE に流すとき 分割 IP ヘッダ (20) IP ヘッダ (20) IP データ (8) IP データ (1472) パッド (10) FCS (4) FCS (4) FCS (4) FCS (4) FCS (4) (Path MTU Discovery)

139 経路 MTU 探索 (Path MTU Discovery) 経路 MTU とは 経路上の最小 MTU である パケット分割 (fragment) をルーターで行うとルーターの負担が大きいので 送信元ホストでパケット分割するために 経路 MTU 探索 が利用される - 経路 MTU 探索では 相手までの最小 MTUを調べることができる - 送信元ホストは 最小 MTUに従ったパケットを送出することにより 速度低下の可能性 ( ルーターによるパケット分割 ) を減らすことができる - 分割されたパケットの再構築は 宛先ホストで行われる 宛先 A の経路 MTU = 1500 送信元ホスト MTU = 1500 MTU = 1500 MTU = 1500 宛先 A MTU = 1280 MTU = 1500 宛先 B 宛先 B の経路 MTU = (Path MTU Discovery) (IP DATAGRAM REASSEMBLY ALGORITHMS) 139 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

140 経路 MTU 探索の手順 MTU = 1500 インターネット VPN tunnel MTU = DF=1 で送信 2パケット破棄 3MTU 通知 (1280) 4 通知された MTU に従い DF=1 で再送信 tunnel MTU = 1280 ( ヤマハルーターの初期値 ) 5 届けば 経路 MTU 探索完了 [ 経路 MTU 探索の手順 ] 1 IPヘッダの分割禁止フラグ (DFビット) を 1 にしてパケット送信 2 MTUを越えるパケットが送られてきたとき ルーターは分割せずに破棄する 3 ルーターは ICMPによりMTU 値を発信元に通知する 4 発信元は 通知されたMTU 値に従い 1からパケット送信を継続する 5 ICMPの到達不能メッセージの返信が無くなっれば 経路 MTU 探索が完了する 140 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

141 DF ビット関連コマンド ( 経路 MTU 探索など ) Rev : 機能追加 [1] フィルタに一致する IP パケットの DF ビットを 0 に書き換えるコマンド [ 入力形式 ] ip fragment remove df-bit filter FILTER_NUM... Rev : 機能追加 [4] IPsec トンネルの外側 IPv4 ヘッダを構築する時に DF ビット値を指定できるコマンド [ 入力形式 ] ipsec tunnel outer df-bit MODE DF ビットは経路 MTU 探索アルゴリズムで利用されるが 経路の途中に ICMP パケットをフィルタするファイアウォールなどがあるとアルゴリズムがうまく動作せず 特定の通信相手とだけは通信ができないなどの現象になることがある この様な現象は 経路 MTU 探索ブラックホール (Path MTU Discovery Blackhole) と呼ばれている この経路 MTU 探索ブラックホールがある場合には このコマンドでそのような相手との通信に関して DF ビットを 0 に書き換えれば 経路 MTU 探索は正しく動作しなくなるが 通信できない状態を回避できる Rev : 機能追加 [5] IP マスカレード変換時に DF ビットを削除するかどうかの選択コマンド [ 入力形式 ] nat descriptor masquerade remove df-bit SW Rev 機能追加 [8] TCPのMSSを制限 / 調整するコマンド例 1) ip tunnel tcp mss limit auto [ 入力形式 ] ip INTERFACE tcp mss limit MSS 例 2) ip tunnel tcp mss limit 1240 ipv6 INTERFACE tcp mss limit MSS LOCAL DEVELOPER DAY 11/infra (2011/12/3)

142 ip tunnel mtu コマンドの使い方 #1( 通常 ) 経路 MTU 探索が有効な端末間では 最適な IP パケットサイズで通信される MTU = 1280 送信元 VPN tunnel 宛先 経路 MTU 探索 ip tunnel mtu 1280 ( 通常 ) 経路 MTU 探索機能を持ったホストを想定 経路 MTU 探索により 経路 MTU=1280 として安定動作する パケット化イメージ コマンド名 default 値設定値の範囲 ip pp mtu ~1500 ip lanx mtu ~1500 ip tunnel mtu ~1500 データ IP ESP IP データ IP 64~1280 暗号化 複合化 142 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

143 ip tunnel mtu コマンドの使い方 #2( 障害対策 ) MTU 調整機能が効かない環境では スループット低下も止むを得ない MTU = 1500 送信元 VPN tunnel 宛先 ip tunnel mtu 1500 経路 MTU 探索機能を持たない一部ホストの 障害回避 ( 通信不能など ) を想定 例 ) 古い OS や端末, SmartBits, 入口の VPN ゲートウェイが暗号化後パケット (ESP など ) をフラグメントする 出口の VPN ゲートウェイがパケットの再構築をする パケット化イメージ データ IP ESP IP データ IP 例 )64~1446 暗号化 データ IP ESP#2 IP ESP#1 IP 例 ) 1447~1500 暗号化 パケット分割 例示した 1446 というサイズは 環境に依存する数値です 複合化 データ パケット再構築 & 複合化 143 LOCAL DEVELOPER DAY 11/infra (2011/12/3) IP

144 参考値 :RTX1000 の VPN スループット 理論値に対する割合を意味する 100Mbps ではない RTX1000 VPN Throughput Fast Path/Normal Path (uni-directional) Rev PPPoE + IPsec 辺り 80 Throughput [%] Frame size [byte] ip tunnel mtu=1280 (fast) ip tunnel mtu=1400 (fast) ip tunnel mtu=1446 (fast) ip tunnel mtu=1280 (norm) ip tunnel mtu=1400 (norm) ip tunnel mtu=1446 (norm) 144 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

145 MTU 関連の注意事項 (2004 年頃 ) TV 会議システムにおける MTU 調整 MTU : TV 会議端末 VPN tunnel インターネット TV 会議端末 TV 会議システムなどは 高精細画質を選択すると パケットサイズが大きくなることがある このとき VPN の MTU 値より パケットサイズが大きくなるとスループット低下などが発生し 画質が劣化する場合がある ip tunnel mtu コマンドで VPN(IPsec) の MTU 値調整を試みる 例 ) VPN(IPsec) の MTU 値を 1400 バイトにする ip tunnel mtu LOCAL DEVELOPER DAY 11/infra (2011/12/3)

146 フィルタリング機能 静的フィルターと動的フィルターとポリシーベースフィルター

147 従来のパケットフィルタリング < 外側 インタフェース側 > <IN 側 > 通過 破棄 静的フィルタ 参照 静的フィルタ定義 静的フィルタ定義 参照 静的フィルタ 破棄 通過 < 内側 ルーティング側 > <OUT 側 > [ 静的フィルタの問題点 ] TCP: 一方向性のestablishedフィルタの限界判断条件 )TCPフラグのうちACKとRSTのいずれかがセット UDP: 必要なポートは常に開けておく 例 ) DNS NTP LOCAL DEVELOPER DAY 11/infra (2011/12/3)

148 従来のセキュリティ フィルタ <IN 側 > < 外側 インタフェース側 > 通過 破棄 静的フィルタ 参照 静的フィルタ定義 静的フィルタ定義 参照 静的フィルタ 破棄 通過 < 内側 ルーティング側 > <OUT 側 > # フィルタ定義例 (LAN 側ネットワークが /24の場合 ) ip filter 10 reject /24 * * * * ip filter 11 pass * /24 icmp * * ip filter 12 pass * /24 established * * # tcpの片方向性を実現する仕組み ip filter 13 pass * /24 tcp * ident # メール転送などの時の認証 (ident) ip filter 14 pass * /24 tcp ftpdata * # ftpのアクティブ転送用 ip filter 15 pass * /24 udp domain * # DNSサーバへの問い合わせ ( 戻り ) ip filter source-route on ip filter directed-broadcast on # フィルタ適用例 ( 接続先のPP 番号が1の場合 ) pp select 1 ip pp secure filter in LOCAL DEVELOPER DAY 11/infra (2011/12/3)

149 静的セキュリティ フィルタの設定例 # フィルタ定義例 (LAN 側ネットワークが /24 の場合 ) ip filter 10 reject /24 * * * * ip filter 11 pass * /24 icmp * * ip filter 12 pass * /24 established * * # tcp の片方向性を実現する仕組み ip filter 13 pass * /24 tcp * ident # メール転送などの時の認証 (ident) ip filter 14 pass * /24 tcp ftpdata * # ftp のアクティブ転送用 ip filter 15 pass * /24 udp domain * # DNS サーバへの問い合わせ ( 戻り ) ip filter source-route on ip filter directed-broadcast on # フィルタ適用例 ( 接続先の PP 番号が 1 の場合 ) pp select 1 ip pp secure filter in LOCAL DEVELOPER DAY 11/infra (2011/12/3)

150 TCP の established フィルタ telnet サーバ [TCP 通信開始 ] <SYN> <SYN+ACK> <ACK> [TCP 通信中 ] established [TCP 通信終了 ] telnet クライアント SYN 以外は ACK または RST がある established フィルタで対処できる PC [ 目的 ] 静的フィルタリングにより 外部からの不必要な TCP 接続要求を破棄する [ 従来措置 ] 入り口で SYN のみパケット を破棄 established フィルタを適用 [ 悩み ] ACK つきパケット の攻撃をされたら [ 解決策 ] 動的フィルタリング 利便性とセキュリティの トレードオフ LOCAL DEVELOPER DAY 11/infra (2011/12/3)

151 ftp 通信のフィルタリング ftp のパッシブ転送 (PASV コマンド ) ftp のアクティブ転送 (PORT コマンド ) ftp server [*] [21] データ 制御 established ftp server [20] [21] データ 制御 [*] [*] [*] [*] ftp client ftp client [ 悩み ] ftp のアクティブ転送は 外部からの tcp 接続が開始される 通常であれば established フィルタで破棄される対象 ftp クライアント側は established フィルタでは 十分とはいえない [ 解決策 ] 動的フィルタリング 利便性とセキュリティのトレードオフ LOCAL DEVELOPER DAY 11/infra (2011/12/3)

152 UDP フィルタ (DNS や NTP) DNS 通信 (UDP 通信 ) [ 悩み ] DNS サーバー [UDP 通信 ] < 問い合わせ > DNS リゾルバー UDPは シンプルな通信であるため チェック機能がほとんど無い < 応答 > PC UDP 通信を許可するためには 応答パケットを常に通過させる 必要がある NTP サーバー NTP 通信 (UDP 通信 ) [UDP 通信 ] < 問い合わせ > NTP クライアント [ 解決案 ] 動的フィルタリング 利便性とセキュリティのトレードオフ セキュリティ的に強固な < 応答 > PC 代理サーバを用意する LOCAL DEVELOPER DAY 11/infra (2011/12/3)

153 動的フィルタリングの特徴 [ 目的 ] 安全性を確保したフィルタリング設定の難しさの解消 静的フィルタリングの弱点を補完し 利便性とセキュリティを両立するしくみの提供 動的フィルタリングを加えることにより さらに安全性を高める [ 静的フィルタリングの弱点 ] 安全性と安定性を確保した十分なフィルタリングを行うためには 高度な知識が求められる ftp 通信のフィルタリングにおける安全性 UDP 通信のためのフィルタの安全性 TCP 通信のためのestablishedフィルタの安全性 153 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

154 TCP の動的フィルタ ( 基本動作 ) < 外側 > < 内側 > < 通信路 > telnet サーバ [TCP 通信開始 ] <SYN> <SYN+ACK> <ACK> [TCP 通信中 ] established telnet クライアント PC [ 開くトリガー ] コネクションを開くSYN 情報を持ったパケット [ 確立の監視 ] TCPコネクションを開始するハンドシェイクの監視 [ 閉じるトリガー ] コネクションを閉じるFINや RSTなどの情報を持ったパケット 無通信監視( タイマ ) [TCP 通信終了 ] FIN や RST 154 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

155 UDP の動的フィルタ ( 基本動作 ) NTP サーバー NTP 通信 (UDP 通信 ) [ 開くトリガー ] [UDP 通信 ] < 問い合わせ > NTP クライアント 該当パケット [ 閉じるトリガー ] タイマーの満了 < 応答 > PC DNS サーバー DNS 通信 (UDP 通信 ) [UDP 通信 ] < 問い合わせ > < 応答 > DNS リゾルバー PC [DNSの処理] 問い合わせパケットに対して 必ず 応答パケットがある タイマー管理に加えて 応答パケットの到着で閉じる 155 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

156 セキュリティ レベル ( ネットボランチのセキュリティ強度の選択機能 ) セキュリティ レベル 予期しない発呼を防ぐフィルタ NetBIOS 等を塞ぐフィルタ ( ポート番号 :135,137,138,139,445) プライベートアドレスのままの通信を禁止するフィルタ静的セキュリティ フィルタ ( 従来のセキュリティフィルタ ) 動的セキュリティ フィルタ ( 強固なセキュリティ フィルタ ) 156 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

157 ファイアウォールの構造 < 外側 インタフェース側 > 通過 <IN 側 > 静的フィルタ定義 動的フィルタ定義 動的フィルタ 静的フィルタ 通過 動的フィルタ監視 破棄 参照 登録 動的フィルタコネクション管理テーブル 登録 参照 破棄 動的フィルタ監視 通過 静的フィルタ 動的フィルタ 動的フィルタ定義 静的フィルタ定義 通過 <OUT 側 > < 内側 ルーティング側 > LOCAL DEVELOPER DAY 11/infra (2011/12/3)

158 一部の通信路を塞ぐ < 外側 インタフェース側 > 通過 <IN 側 > 2 静的フィルタ定義 動的フィルタ定義 動的フィルタ 静的フィルタ 通過 動的フィルタ監視 破棄 参照 登録 動的フィルタコネクション管理テーブル 登録 参照 破棄 動的フィルタ監視 通過 静的フィルタ 動的フィルタ 動的フィルタ定義 静的フィルタ定義 通過 <OUT 側 > < 内側 ルーティング側 > LOCAL DEVELOPER DAY 11/infra (2011/12/3)

159 静的セキュリティ フィルタ < 外側 インタフェース側 > 通過 <IN 側 > 2 静的フィルタ定義 動的フィルタ定義 動的フィルタ 静的フィルタ 通過 動的フィルタ監視 破棄 参照 登録 動的フィルタコネクション管理テーブル 登録 参照 破棄 動的フィルタ監視 通過 静的フィルタ 動的フィルタ 動的フィルタ定義 静的フィルタ定義 通過 <OUT 側 > < 内側 ルーティング側 > LOCAL DEVELOPER DAY 11/infra (2011/12/3)

160 設定例 #1 ( 静的セキュリティフィルタ ) 入出 # 静的フィルタの定義 ip filter 00 reject /8 * * * * ip filter 01 reject /12 * * * * ip filter 02 reject /16 * * * * ip filter 03 reject /24 * * * * ip filter 10 reject * /8 * * * ip filter 11 reject * /12 * * * ip filter 12 reject * /16 * * * ip filter 13 reject * /24 * * * ip filter 20 reject * * udp,tcp 135 * ip filter 21 reject * * udp,tcp * 135 ip filter 22 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 23 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 24 reject * * udp,tcp 445 * ip filter 25 reject * * udp,tcp * 445 ip filter 26 restrict * * tcpfin * www,21,nntp ip filter 27 restrict * * tcprst * www,21,nntp ip filter 30 pass * /24 icmp * * ip filter 31 pass * /24 established * * ip filter 32 pass * /24 tcp * ident ip filter 33 pass * /24 tcp ftpdata * ip filter 34 pass * /24 tcp,udp * domain ip filter 35 pass * /24 udp domain * ip filter 36 pass * /24 udp * ntp ip filter 37 pass * /24 udp ntp * ip filter 99 pass * * * * * # 接続先のフィルタの入力 (IN) と出力 (OUT) の適用 pp select 1 ip pp secure filter in ip pp secure filter out [ 条件 ] ネットボランチ RTA54i プロバイダ接続設定のセキュリティ レベル5 入出 # 動的フィルタの定義 ip filter dynamic 80 * * ftp ip filter dynamic 81 * * domain ip filter dynamic 82 * * www ip filter dynamic 83 * * smtp ip filter dynamic 84 * * pop3 ip filter dynamic 98 * * tcp ip filter dynamic 99 * * udp 160 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

161 動的セキュリティ フィルタ 静的フィルタ定義 動的フィルタ定義 < 外側 インタフェース側 > 通過 <IN 側 > 1 3 動的フィルタ動的フィルタ監視参照 4 登録 静的フィルタ 通過 動的フィルタ監視 破棄 登録 動的フィルタコネクション管理テーブル 参照 破棄 通過 静的フィルタ 動的フィルタ 動的フィルタ定義 静的フィルタ定義 2 通過 <OUT 側 > < 内側 ルーティング側 > LOCAL DEVELOPER DAY 11/infra (2011/12/3)

162 設定例 #2 ( 動的セキュリティフィルタ ) 入出 # 静的フィルタの定義 ip filter 00 reject /8 * * * * ip filter 01 reject /12 * * * * ip filter 02 reject /16 * * * * ip filter 03 reject /24 * * * * ip filter 10 reject * /8 * * * ip filter 11 reject * /12 * * * ip filter 12 reject * /16 * * * ip filter 13 reject * /24 * * * ip filter 20 reject * * udp,tcp 135 * ip filter 21 reject * * udp,tcp * 135 ip filter 22 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 23 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 24 reject * * udp,tcp 445 * ip filter 25 reject * * udp,tcp * 445 ip filter 26 restrict * * tcpfin * www,21,nntp ip filter 27 restrict * * tcprst * www,21,nntp ip filter 30 pass * /24 icmp * * ip filter 31 pass * /24 established * * ip filter 32 pass * /24 tcp * ident ip filter 33 pass * /24 tcp ftpdata * ip filter 34 pass * /24 tcp,udp * domain ip filter 35 pass * /24 udp domain * ip filter 36 pass * /24 udp * ntp ip filter 37 pass * /24 udp ntp * ip filter 99 pass * * * * * [ 条件 ] ネットボランチ RTA54i プロバイダ接続設定のセキュリティ レベル7 入出 # 動的フィルタの定義 ip filter dynamic 80 * * ftp ip filter dynamic 81 * * domain ip filter dynamic 82 * * www ip filter dynamic 83 * * smtp ip filter dynamic 84 * * pop3 ip filter dynamic 98 * * tcp ip filter dynamic 99 * * udp # 接続先のフィルタの入力 (IN) と出力 (OUT) の適用 pp select 1 ip pp secure filter in ip pp secure filter out dynamic LOCAL DEVELOPER DAY 11/infra (2011/12/3)

163 フィルターって レイヤー概念がある ( のでは?) 設定概念 ポリシーフィルター ポリシー単位? 通信路 ( を管理する ) より抽象化されている ip/ipv6 policy filter コマンドなど 動的パケットフィルタリング ( ステートフル インスペクション ) コネクションやセッション単位 双方向のパケット通信を管理する ip filter dynamic コマンドなど 静的フィルタリング IP パケット 1 個単位 TCP/UDP の 5 個組み 単方向のパケットを管理する ip filter コマンドなど 163 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

164 SRT100 の自動生成ポリシー Global 2 VPN LOCAL SRT100 Private 3 LAN LOCAL DEVELOPER DAY 11/infra (2011/12/3)

165 ポリシーフィルター説明用構成図 注目ポリシー [LAN1 LAN2] FTP,WWW,Mail は許可し それ以外は禁止する The The internet LAN2 ポリシーフィルター LAN1 SRT LOCAL DEVELOPER DAY 11/infra (2011/12/3)

166 ポリシー定義例 ( 基本パターン ) SRT100 Global 2 LAN2 Private 1 3 LAN1 LOCAL 1 社内 LAN からインターネットへのアクセスは Web 閲覧 メール利用だけに制限する 2 インターネットから社内 LAN へのアクセスは 原則禁止する 3firewall 装置は 社内 LAN だけに情報を出力する 166 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

167 基本パターンの SRT100 ポリシー設定画面 [ 適用ルール ] 上から順番に処理される 1 段低い階層は 例外条件として処理される フィルタ動作は 破棄を赤色 通過を緑色 167 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

168 ポリシー選択 168 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

169 VPN+ ポリシー選択 169 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

170 RTX1100/RT107e のパケット処理構造 egress インターネットインターネット ingress ingress filter cf.rfc3704 WAN NAT(WAN 側 ) NAT(WAN 側 ) ファイアウォール機能 (WAN) ルーティングファイアウォール機能 (LAN) NAT(LAN 側 ) ファイアウォール機能 (WAN) ルーティングファイアウォール機能 (LAN) NAT(LAN 側 ) egress filtering cf.netbios 等 LAN 入力と出力が対称 170 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

171 SRT100 のパケット処理構造 egress インターネットインターネット ingress ingress filtering cf.rfc3704 WAN NAT(WAN 側 ) ポリシーフィルタールーティング NAT(LAN 側 ) 入力遮断フィルター 不正アクセス検知 NAT(WAN 側 ) ルーティング ポリシーフィルター NAT(LAN 側 ) 不正アクセス検知入力遮断フィルター LAN egress filtering cf.netbios 等 入力と出力が非対称 171 LOCAL DEVELOPER DAY 11/infra (2011/12/3)

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

SRT/RTX/RT設定例集

SRT/RTX/RT設定例集 Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character

More information

Agenda 1. ピアノ屋のルーターですか? 1-1. ヤマハがルーターを作り始めた切っ掛け 1-2. 企業向けルーターとホームルーターの違い 2. セキュリティ対策の役割分担 ( 餅は餅屋 適材適所 ) 3. ブロードバンド化で被害確率が増加? 3-1. 静的 パケットフィルタリング ( パケッ

Agenda 1. ピアノ屋のルーターですか? 1-1. ヤマハがルーターを作り始めた切っ掛け 1-2. 企業向けルーターとホームルーターの違い 2. セキュリティ対策の役割分担 ( 餅は餅屋 適材適所 ) 3. ブロードバンド化で被害確率が増加? 3-1. 静的 パケットフィルタリング ( パケッ 感動を ともに 創る 1 Agenda 1. ピアノ屋のルーターですか? 1-1. ヤマハがルーターを作り始めた切っ掛け 1-2. 企業向けルーターとホームルーターの違い 2. セキュリティ対策の役割分担 ( 餅は餅屋 適材適所 ) 3. ブロードバンド化で被害確率が増加? 3-1. 静的 パケットフィルタリング ( パケットを識別 ) 3-2. 動的 パケットフィルタリング ( セッションを識別

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

2001年12月VPN&ブロードバンドソリューションフォーラム

2001年12月VPN&ブロードバンドソリューションフォーラム /SOHO /SOHO Made in Japan. #1 RT100i 1BRI RT200i 4BRI/8BRI(opt.) RT102i RT140i 2BRI,1LAN RT80i DSU, 1BRI,2TEL 1BRI,2LAN RT140e RT140p 2BRI,1PRI,1LAN RT103i RTA50i 2BRI,2LAN RT140f DSU, 1BRI,3TEL,4HUB

More information

ヤマハ ルーター ファイアウォール機能~説明資料~

ヤマハ ルーター ファイアウォール機能~説明資料~ 1 RT140i #1(PPP) RT105i RTA52i R (PP#) (LAN#) [NAT] R LAN LAN 2 #2() RT300i RTW65b RT140e RT105e (LAN2) R (LAN1) RTA55i R LAN LAN 3 #3(PPPoE) R (LAN#) (PP#) (PP#) LAN ISDN/ LAN 4 RT300i RT105 #4(VPN) R

More information

感動を・ともに・創る

感動を・ともに・創る 感動を ともに 創る 1 Sound Network Division, Yamaha Corporation ファイアウォールルーター SRT100 のご紹介 新製品 SRT100 の新機能 RTX シリーズとの違い 日本語 GUI& ソリューション ヤマハファイアウォールルーター SRT100 81,900 円 ( 税込 ) ( 本体価格 :78,000 円 ) 2 Sound Network

More information

2011_11_router_1122

2011_11_router_1122 製 品 に おける環 境 配 慮 INFORMATION と省電力設計への取り組み ヤマハ株式会社は 99年に環境に対する基本的な考え方を示す ヤマハ地球環境方針 を定め ヤマハグループ全体で環境保全活動に取り組んでいます 健康と地球環境に影響を与えないものづくりを心がけ 例えばルーター製品では 欧州RoHS指令への対応 省電力設計を推進しています RoHS指令 Restriction on Hazardous

More information

スライド 1

スライド 1 10 年以上シェア1 位の実力! ヤマハネットワーク製品の魅力を徹底解析! ヤマハ株式会社 / SCSK 株式会社 ヤマハネットワーク製品の歴史 センター用ルーター (VPN & ISDN) 1996.10 RT200i 2000 2013.7 RTX5000 RTX3500 拠点用スタンダード VPN ルーター ( マルチ WAN) 拠点用シンプル VPN ルーター 1997.10 RT140i

More information

TFTP serverの実装

TFTP serverの実装 TFTP サーバーの実装 デジタルビジョンソリューション 佐藤史明 1 1 プレゼンのテーマ組み込みソフトのファイル転送を容易に 2 3 4 5 基礎知識 TFTP とは 実践 1 実際に作ってみよう 実践 2 組み込みソフトでの実装案 最後におさらい 2 プレゼンのテーマ 組み込みソフトのファイル転送を容易に テーマ選択の理由 現在従事しているプロジェクトで お客様からファームウェアなどのファイル転送を独自方式からTFTPに変更したいと要望があった

More information

スライド 1

スライド 1 1 コンピュータの運用形態の移り変わり バッチ処理 TSS 処理 1 コンピュータ分散処理 インターネット処理 3 4 ネットワーク処理 2 リング型 ネットワークを構成する各種機器 バス型 スター型 3 LAN 構築に必要な基本パーツ ネットワーク OS はネットワークで接続されたコンピュータ同士の情報交換などを可能とします コンピュータを LAN に接続するためには LAN カード / ボードが必須です

More information

NATディスクリプタ機能

NATディスクリプタ機能 NAT 1 NAT #1,#2 IP incoming/unconvertible/range IP ping/traceroute/ftp/cu-seeme NetMeeting 3.0 VPN PPTP 2 NAT (NAT NAT ) 3 (NAT) Revision 4 NAT (Rev.1 Rev.3 ) LAN LAN primary secondary TUNNEL VPN 3 NAT

More information

_mokuji_2nd.indd

_mokuji_2nd.indd 前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate

More information

感動を・ともに・創る

感動を・ともに・創る 黒 + 和 +RTX1200 1 Sound Network Division, Yamaha Corporation ヤマハルーターの 11 年 8 ヶ月 RTX1200 導入状況 (2009 年 5 月 ) 2008 年 ~2009 年 : 環境変化 トレンド NGN GbE 回線 フレッツ光ネクスト サービスイン インターネット接続回線の世代交代が始まる フレッツ VPN ワイド ( 東西接続

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

設定例集

設定例集 REMOTE ROUTER 1999. 2. 2 YAMAHA NetWare Novell,Inc. INS 64 YAMAHA! M E M O 1 1 1.1 : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 1 1.2 : : : : : : : : : : : : : : : : : : : : :

More information

ヤマハルーターでつくるブロードバンド企業ネットワーク

ヤマハルーターでつくるブロードバンド企業ネットワーク PDF http://www.rtpro.yamaha.co.jp/rt/docs/pdf www.rtpro.yamaha.co.jp/rt/docs/pdf/ OCN ADSL(1.5M) ISDN B CATV Yahoo!BB(8M) 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 RT100i IPX, Bridge RT200i

More information

IPIP(Si-RGX)

IPIP(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

4-4. ファイアウォール (IPv4)

4-4. ファイアウォール (IPv4) 4-4. ファイアウォール (IPv4) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

4-5. ファイアウォール (IPv6)

4-5. ファイアウォール (IPv6) 4-5. ファイアウォール (IPv6) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

IPSEC(Si-RG)

IPSEC(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

ic3_lo_p29-58_0109.indd

ic3_lo_p29-58_0109.indd 第 2 章 ネットワーク 2-1 接続 ここでは に接続するネットワーク およびセキュリティの基本について学習します 2-1-1 通信速度 ネットワークの通信速度は bps( ビーピーエス ) (bits per second の略 ) という単位で表します 日本語では ビット毎秒 であり 1 秒間に転送できるデータ量を表します ビットとはデータ量の単位であり 8ビットが 1 バイトに相当します バイトもデータ量の単位であり

More information

MC3000一般ユーザ利用手順書

MC3000一般ユーザ利用手順書 WakeOnLAN コントローラ MC3000 一般ユーザ利用手順書 第 2.3 版 NTT テクノクロス株式会社 改版履歴 2011 年 06 月 06 日... 第 2.0 版 2011 年 11 月 11 日... 第 2.1 版 2012 年 05 月 17 日... 第 2.2 版 2013 年 10 月 31 日... 第 2.3 版 目次 1 章. はじめに... 1-1 1-1) 事前の準備...

More information

PowerPoint Presentation

PowerPoint Presentation αweb FTTH 接続サービス αweb v6 プラス (IP1) ご利用の手引き User s Guide v6プラス (IP1) とは 2 登録完了のお知らせ の見方 4 v6プラス (IP1) を利用する 5 ホームゲートウェイの設定をする 7 CEルーターの設定をする 9 突然インターネットが使えなくなった時は 10 よくあるお問い合わせ 11 この手引きは αweb FTTH 接続サービス

More information

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate Biz Box ルータ N1200 ファームウェアリリースノート Rev.10.01.49 Rev.10.01.49 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで仕様変更された項目 仕様変更 [1] RIPで他のルーターから経路を受信しているとき スタティックやOSPFなどRIPより優先度が高く設定されたルーティングプロトコルで同じ宛先ネットワークへの経路を受信した場合の仕様を以下のように変更した

More information

TinyVPN とブリッジ接続機能による LAN 統合方法 PU-M TinyVPN とブリッジ接続機能による LAN の統合方法 Version 1.7 シモウサ システムズ (C) Shimousa Systems Corporation. All righ

TinyVPN とブリッジ接続機能による LAN 統合方法 PU-M TinyVPN とブリッジ接続機能による LAN の統合方法 Version 1.7 シモウサ システムズ (C) Shimousa Systems Corporation. All righ PU-M2006-0004 TinyVPN とブリッジ接続機能による LAN の統合方法 Version 1.7 シモウサ システムズ (C) 2004-2009 Shimousa Systems Corporation. All rights reserved. Page 1 of 13 目次 はじめに (LAN の統合とは )...3 1. オフィス A とオフィス B の IP アドレス見直し...4

More information

ヤマハ ルーター ファイアウォール機能~説明資料~

ヤマハ ルーター ファイアウォール機能~説明資料~ 1 2 3 4 LAN ISDN/ NAT (LAN#) (PP#) (TUNNEL#) + R 5 ----------< >---------- ----------< >---------- 6 IPv6 VPN ping IPsec PPTP ICMP (1) TCP (6) UDP (17) IPv6 (41) AH (51) ESP (50) GRE (47) IPv4

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

IPIP(Si-RG)

IPIP(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

2.5 トランスポート層 147

2.5 トランスポート層 147 2.5 トランスポート層 147 TCP と UDP TCP (Transmission Control Protocol) コネクション型 ギャランティード マルチキャスト ブロードキャスト不可 UDP (User Datagram Protocol) コネクションレス ベストエフォート マルチキャスト ブロードキャスト可 cf. IP (Internet Protocol) コネクションレス ベストエフォート

More information

MPサーバ設置構成例

MPサーバ設置構成例 設置構成例 2017/04/03 はじめに この資料の位置づけ 本資料は および周辺機器の設置構成を検討されるにあたり 参考資料としてご覧頂くために NTT テクノクロス株式会社 ( 以下 NTT テクノクロス ) が作成したものです 実際に を導入済みのお客様の事例を示したものではありません 本資料の無断転載 複製は禁じます 転載 複製が必要な場合は NTT テクノクロスの サポート担当までご連絡ください

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx コンピュータネットワーク 第 6 回 2013 年 5 31 ( ) 授業 の Web ページを 意しました http://www.klab.is.sci.tohou.ac.jp/classes/ 2013/5/31 コンピュータネットワーク 2 先週までのおさらい 通信の階層 リンク層 イーサネット (Ethernet) CSMA/CD インターネット層 IP(Internet Protocol)

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 箱屋 ( ルーター開発者 ) から見た IPoE 対応 2019/02/14 ヤマハ株式会社音響開発統括部 SN 開発部ネットワークソフトグループ下薗大樹 ヤマハ株式会社とは 会社名本社所在地創業 ヤマハ株式会社静岡県浜松市 1887 年 ヤマハ株式会社の事業 楽器事業 音響機器事業 ピアノ 電子楽器 管 弦 打楽器 オーディオ 業務用音響機器 情報通信機器 その他 電子部品 自動車用内装部品 FA機器

More information

RT107eセミナー用資料

RT107eセミナー用資料 2 AV&IT Business Group, YAMAHA RT107e RT107e RT107e RT107e RT107e RT107e RT107e RT107e 4 AV&IT Business Group, YAMAHA 2002~2003 RTX1000 200210 RTX1000 RT57i 20037 RT57i IP-VPN (FGA/FG/FO) VPN 5 AV&IT Business

More information

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

MIRACLE LoadBalancerを使用したネットワーク構成と注意点 MIRACLE LoadBalancer を使用したネットワーク構成と注意点 ミラクル リナックス 2015/02/13 Agenda ネットワーク接続パターン パケット転送方式 NATオプション注意点 負荷分散方式 固定化方式 Cookieオプション注意点 2 ネットワーク構成パターン パフォーマンス ダイレクトサーバーリターン (DSR) 対障害性 対応レイヤ 備考 接続パターン 1 冗長無し

More information

スライド 1

スライド 1 1. ルーター管理サーバ ルーター管理サーバへのアクセス方法は以下となります (1)YNO にログイン ブラウザで以下の URL にアクセスします https://yno.netvolante.jp/live/api/ws/v1/gui/admin/login/?operator_key=r4mc62otiej CPZHVITZ7KYZO6LEA2UPAW2OTHV5XLVE7HGN2HGYA ログイン

More information

情報通信の基礎

情報通信の基礎 情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control

More information

アマチュア無線のデジタル通信

アマチュア無線のデジタル通信 アマチュア無線のための インターネット通信の基礎 2018 年 4 月 8 日 (V1.0) JR1OFP 1 1. インターネットとは 世界中の ISP のネットワークが相互接続された巨大なネットワークのこと AT&T AOL ティアワンプロバイダー OCN KDDI Yahoo (ISP: Internet Service Provider AT&T, AOL, OCN, KDDI など ) 家庭や企業は何処かの

More information

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Cisco1812-J販促ツール 競合比較資料 (作成イメージ) 中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員

More information

2 SmaSvr SmaSvr システムの概要 テクノベインズでは 業務系周辺機器 業務系周辺機器が操作できる スマート端末 が操作できる スマート端末 が操作できる スマート端末アプリ環境 アプリ環境の提供 提供 を実現できる方法 実現できる方法 実現できる方法について研究してきた 研究してきた

2 SmaSvr SmaSvr システムの概要 テクノベインズでは 業務系周辺機器 業務系周辺機器が操作できる スマート端末 が操作できる スマート端末 が操作できる スマート端末アプリ環境 アプリ環境の提供 提供 を実現できる方法 実現できる方法 実現できる方法について研究してきた 研究してきた スマートデバイスを業務システムに利用する スマートフォンから流通業務系周辺機器を利用するシステム開発 テクノベインズ株式会社高久直也 1. はじめに iphone や Android OS を搭載したスマートフォン ( 以下スマホ ) ipad などに代表されるタブレット端末など スマートモバイルデバイス ( 以下スマート端末 ) が急速に普及してきている スマート端末の特徴として タッチパネル付き高解像度

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション システムの基礎 第 3 回ネットワークを学ぼう! 今回の対象 Application PC 端末 今回 クラウド SSL TLS MW ネットワーク OS HW サーバ L3,L2 スイッチ http InterNet IPsec Network プロキシ FireWall IPS IDS 階層のイメージ WAF AP MW OS 言語 DB ログ管理 バックアップ 仮想技術 AD FTP 監視 DNS

More information

クラウド接続 「Windows Azure」との接続

クラウド接続 「Windows Azure」との接続 クラウド接続 Windows Azure との接続 2013 年 10 月 目次はじめに...3 ネットワーク構成...3 オンプレミス側ネットワーク...3 Windows Azure 側ネットワーク...4 Windows Azure での設定...4 仮想ネットワークの作成...4 ゲートウェイの作成...9 オンプレミス (Si-R) での設定... 11 IPsec 設定項目... 11

More information

WLX302 取扱説明書

WLX302 取扱説明書 WLX302 2 3 4 5 6 7 8 9 にインストール 10 11 12 13 点 消 14 15 16 1 2 17 3 18 19 1 2 3 20 1 2 3 4 21 1 2 3 22 1 2 3 4 23 1 2 24 3 25 1 2 3 26 1 2 27 3 4 28 1 2 29 3 4 30 1 2 31 1 2 3 32 1 2 33 第4章 3 本製品に無線 LAN 接続する

More information

ADSLモデム

ADSLモデム ADSL モデムユーザーズマニュアル (ATU-R32J ユーザ用 ) 第 1 版 R32PoA-H 1.0 ADSL モデムユーザーズマニュアル目次 第 1 章設定の準備... 1 1. 管理メニューを表示する... 1 2. ログインパスワードの設定... 3 第 2 章設定が装置に反映されるまでの流れ... 4 第 3 章接続に必要な設定を行う... 6 1.LAN 側インタフェースの設定変更...

More information

ヤマハルーターのCLI:Command Line Interface

ヤマハルーターのCLI:Command Line Interface (Command Line Interface) cf. http://www.rtpro.yamaha.co.jp/rt/docs/console/ Command Line Interface Graphical User Interface 2 (CLI) WWW(GUI) (CLI) WWW(GUI) character display graphic display keyboard pointer

More information

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN Web 設定画面へのログイン 1. 本製品とパソコンを有線 (LAN ケーブル ) もしくは無線で接続します 2.Web ブラウザ (Internet Explorer Firefox Safari Chrome など ) を起動し 192.168.0.1 を入力し [Enter] キーを押す 1 1 3. ユーザー名 パスワードを入力し [OK] ボタンを押す 入力するユーザー名とパスワードは 本製品に貼付されているラベル記載の

More information

<4D F736F F D D4D D F54696E E82C A DA91B18B40945C82C982E682E9838A B E8

<4D F736F F D D4D D F54696E E82C A DA91B18B40945C82C982E682E9838A B E8 PU-M2006-0003 Version 1.8 シモウサ システムズ (C) 2004-2010 Shimousa Systems Corporation. All rights reserved. Page 1 of 10 目次 はじめに ( リモートアクセスとは )... 3 IP アドレスに関する注意点... 3 前提となる回線構成... 4 1.PC-A1 の仮想ハブ設定... 5 2.PC-A1

More information

スマホ利用型ビジネスフォン 簡易設定マニュアル

スマホ利用型ビジネスフォン 簡易設定マニュアル スマホ利用型ビジネスフォン 簡易設定マニュアル 目次 サービス構成イメージ P.2 SR-7100VN 事前設定 P.3-6 スマホ利用型ビジネスフォン設定手順 - 無線 LAN 設定 - インターネット接続設定 - 内線番号設定 - 発着信番号設定 - スマートフォン Wi-Fi 設定 - スマートフォン設定 - 参考 便利な機能 - 内線代表設定 - ピックアップグループ設定 ( 外線 ) -

More information

オフィスに新しいスタイル 場所にとらわれないコミュニケーション環境を実現 FUJITSU Network は 小規模オフィスに必要なインフラ機能 SIPサー バ / ルータ / 無線LANアクセスポイント / スイッチ / PSTN-GW を A4サイズ1台に コンパクトに集約 導入前 アナログ回線

オフィスに新しいスタイル 場所にとらわれないコミュニケーション環境を実現 FUJITSU Network は 小規模オフィスに必要なインフラ機能 SIPサー バ / ルータ / 無線LANアクセスポイント / スイッチ / PSTN-GW を A4サイズ1台に コンパクトに集約 導入前 アナログ回線 0 FUJITSU Network ( モビサート ) < 既存 PBX の用ルータとしておすすめ > 既設 PBX 既設 PBX のルーターとして を利用するハイブリッド構成 ハイブリッド構成 FUJITSU Network を 用ルーターとして導入することにより 現在の音声運用を変えることなく回線運用コストの低減が可能です また オフィス機器のモバイル化により ビジネス対応力を強化 TCO 削減を実現し

More information

IPMATE1600RD.book

IPMATE1600RD.book ブロードバンドルータモードの使い方 WAN ポートに ADSL モデムを接続しフレッツ ADSL を経由して インターネットへの高速接続を実現するブロードバンドルータとして利用することができます IP フィルタ機能や MAC フィルタ機能を利用することで高いセキュリティを確保します 使用できるプロトコルは IP のみで その他の通信プロトコルには対応しておりません 本商品の LAN に接続した複数のステーション

More information

 

  Biz Box ルータ RTX1210 ファームウェアバージョンアップ手順書 - 1 - 1.1 外部メモリを使用して GUI 画面でファームウェアを更新する 市販の外部メモリ (USB メモリ /microsd カード ) に保存したファームウェアをルーターに読み込ませてファームウェアの更新を 行います FAT またはFAT32 形式でフォーマットされていない外部メモリは ルーターで使用できません

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

第1回 ネットワークとは

第1回 ネットワークとは 第 6 回 IP 計算機ネットワーク ルーティング IP パケットの宛先に応じて次の転送先インターフェースを決定 D:192.168.30.5 パケット 192.168.10.0/24 fe0 192.168.20.0/24 fe1 fe3 fe2 192.168.30.0/24 ルーティングテーブル 192.168.40.0/24 192.168.10.0 direct fe0 192.168.20.0

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

Microsoft PowerPoint ppt [互換モード]

Microsoft PowerPoint ppt [互換モード] 第 5 回 IP 計算機ネットワーク IP Internet Protocol Layer 3 ネットワーク層 機能 アドレッシング (IP アドレス ) IP Reachable 到達可能 = インターネット L2ではローカルのみ通信可 ルーティング フラグメント IP パケット IP パケット IP ヘッダ ペイロード イーサネットヘッダ ペイロード FCS 4 14 1500 イーサネットペイロード

More information

NetLec17TCPIP1.ppt

NetLec17TCPIP1.ppt 大阪市立大学創造都市研究科ネットワークシステム概論 3 帝塚山学院大学情報メディア学科教授大阪市立大学名誉教授 堺市情報セキュリティアドバイザ 中野秀男 [ 検索 ] ネットワークシステム概論 1 今日の話 TCP/IP までの世界 プロセス間通信 プロトコル TCP/IP のポイント OSI IP アドレスと DNS IP アドレス ポート番号 議論 ネットワークシステム概論 2 TCP/IP までの世界

More information

SWX2200 GUIマニュアル

SWX2200 GUIマニュアル SWX2200-8PoE/SWX2200-8G/SWX2200-24G Ver2.00 2011 Yamaha Corporation 2018 年 8 月発行 目次 はじめに... 4 SWX2200 設定ページの表示... 5 ルーターの設定画面から SWX2200 設定ページへの進み方... 5 基本的な操作... 9 機器の表示を切り替える... 9 一台ずつ機器の表示を切り替える... 9

More information

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続 技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので

More information

PowerPoint Presentation

PowerPoint Presentation αweb FTTH 接続サービス v6 プラススタンダード ご利用の手引き User s Guide v6プラススタンダードとは 2 登録完了のお知らせ の見方 4 v6プラススタンダードを利用する 5 ホームゲートウェイの設定を確認する 6 ブロードバンドルーターの設定を確認する 7 よくあるお問い合わせ 8 この手引きは αweb FTTH 接続サービス v6 プラススタンダード をご契約のお客様を対象としています

More information

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します

More information

SGX808 IPsec機能

SGX808 IPsec機能 SGX808 IPsec 機能 ヤマハ株式会社 2016 年 1 月第 2.01 版 Copyright 2014-2016 Yamaha Corporation 1 更新履歴更新日付 バージョン 内容 2014.05.29 1.00 初版発行 2015.02.04 2.00 2つのセッションを張れるようにしました 相手先情報としてホストネームも指定できるようにしました デフォルト経路として IPsec

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

WLAR-L11G-L/WLS-L11GS-L/WLS-L11GSU-L セットアップガイド

WLAR-L11G-L/WLS-L11GS-L/WLS-L11GSU-L セットアップガイド の特長や 動作環境を説明します プロバイダ契約について の特長 動作環境 各部の名称とはたらき 設定ユーティリティについて 第 章 はじめにお読みください 動作確認プロバイダや最新の情報は のホームページからご覧いただけます は次の通りです を使ってインターネットをご利用になるためには 以下の条件を満たしたプロバイダと契約してください ルータを使用して 複数台のパソコンをインターネットに接続できるプロバイダ

More information

<4D F736F F F696E74202D DB A B C C815B E >

<4D F736F F F696E74202D DB A B C C815B E > ネットワーク工学 第 13 課アプリケーションと トランスポート 学習内容アプリケーションプロトコル TCP 制御とポート番号 13.1.1 アプリケーションプロトコルの概要 ネットワークを利用するアプリケーション特有の通信処理を行う OSI モデルの第 5 6 7 層のすべての機能をもつ通信コネクションの管理 ( セッション ) データフォーマットの変換 ( プレゼンテーション ) 相手ホストとのやり取り

More information

頑張れフォールバック

頑張れフォールバック 頑張れフォールバック Matsuzaki maz Yoshinobu 2010/07/08 Copyright (C) 2010 Internet Initiative Japan Inc. 1 フォールバック ダメだったら次に試す先 代用とか代替とか予備 インターネットでは多用 冗長性や可用性の確保 複数台のDNS 複数個のAレコード 端末が通信できる様によろしくやってくれる

More information

PowerPoint Presentation

PowerPoint Presentation Office365 を快適 安全に BIG-IP 活用術 F5 ネットワークスジャパン合同会社 2016 年 8 月 Office365 導入時の課題と検討事項 1 トラフィックの増加 メール ポータル等の利用がインターネット経由になり インターネット向けのトラフィックが膨大に増え インターネットアクセスの帯域が不足する 回線増強 パフォーマンス改善を検討 2 セッション数の増加 Office365

More information

iNFUSE インフューズ

iNFUSE インフューズ はじめての HULFT-WebConnect セゾン情報システムズ HULFT 事業部 目的と学習内容 この動画では次の内容をご紹介します HULFT-WebConnectとは HULFT-WebConnectのコンセプト HULFT-WebConnect 運用イメージ ご利用シーン サービス体系 2 HULFT-WebConnect とは HULFT によるデータ転送をインターネット経由で 簡単

More information

VoIP-TA 取扱説明書 追加・修正についての説明資料

VoIP-TA 取扱説明書 追加・修正についての説明資料 ファームウェア Ver2.61 について ファームウェア Ver2.61 では以下の機能を追加しました 1. 本商品の電話機ポートに接続された電話機から 本商品を工場出荷時の設定に戻す機能を追加しました さらに 本商品を起動した際に 工場出荷時設定の状態であることを ランプによって確認することができる機能を追加しました 2.WWW 設定画面に初めてログインする際に 任意のパスワードを設定していただくようにしました

More information

Mobile IPの概要

Mobile IPの概要 Mobile IP の概要 情報通信ネットワーク特論 2004/4/21 情報通信ネットワーク特論 2 移動体通信の現状 ノード型コンピュータの小型化 軽量化 無線ネットワーク環境が普及 既存の IP 通信では 移動すると通信を継続することができない 自由に移動しながらネットワークに接続例 : IP 携帯電話 Mobile IP アプリケーションを再起動したり 継続中の通信を妨げることなく 作業場所を移動できるようにする技術

More information

Microsoft Word - r0703.doc

Microsoft Word - r0703.doc 新開発のパケット暗号処理方式により 暗号通信を高速化世界最速の業界標準 (IPsec) 対応暗号通信 (VP) 装置を開発 ( 開発 o.0703) 007 年 月 5 日三菱電機株式会社 三菱電機株式会社 ( 執行役社長 : 下村節宏 ) は パケット 暗号通信の業界標準規格 IPsecv に準拠して あらゆるサイズのパケットを 0Gbit イーサネット 3 の設計上の最大転送速度 ( ワイヤスピード

More information

Si-R/Si-R brin シリーズ設定例

Si-R/Si-R brin シリーズ設定例 技術情報 :Si-R/Si-R brin シリーズ設定例 Windows Azure との接続 ( ルートベース IPsec) Si-R G シリーズで Windows Azure ルートベース IPsec 接続する場合の設定例です [ 対象機種と版数 ] Si-R G100/G200 V2.16 以降 Si-R G110 V3.02 以降 [ 設定内容 ] Si-R G の ether 1 1 を

More information

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S リモートアクセス Smart Device VPN [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive 1/83 目次 1 はじめに 3 1-1 本マニュアルの目的... 3 1-2 注意事項... 3 1-3 ご利用のイメージ... 4 2 の設定フロー概略 5 3 スマートフォン (Android4.4)

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

PowerTyper マイクロコードダウンロード手順

PowerTyper マイクロコードダウンロード手順 必ずお読みください Interface Card 用マイクロコードを Ver 1.3.0 をVer 1.3.1 以降に変更する場合 または Ver 1.4.5 以前のマイクロコードを Ver 1.5.0 以降に変更する場合 ダウンロード前後に必ず以下の作業を行ってください ( バージョンは Webブラウザ上または付属ソフトウェア Print Manager のSystem Status 上で確認できます

More information

ORCAMO クラウド VPN サービス ( ルータ型 ) 遠隔保守用 VPN サービス ( ルータ型 ) VPN ルータの機種変更に関しまして 2018 年 11 月

ORCAMO クラウド VPN サービス ( ルータ型 ) 遠隔保守用 VPN サービス ( ルータ型 ) VPN ルータの機種変更に関しまして 2018 年 11 月 ORCAMO クラウド VPN サービス ( ルータ型 ) 遠隔保守用 VPN サービス ( ルータ型 ) VPN ルータの機種変更に関しまして 2018 年 11 月 1. はじめに 平素は VPN サービスをご利用頂きありがとうございます 現在ご提供中の VPN ルータの機器に関しまして メーカーより 17 年度で販売終了との案内がなされました つきましては 以降は後継機でのご提供となりますため

More information

スライド 1

スライド 1 i-path ルータのフロー情報を用いた DoS 攻撃検知法 情報理工学専攻後藤研究室 5108B096-1 野上晋平 1 研究背景 従来のインターネット エンドノードからネットワーク内部の情報が得られない (ICMP を用いて間接的に得る ) ネットワークの多様化情報開示を求める声の高まり 2 研究概要 本研究ではこれまで注目されてないルータが持つ情報を活用する ルータを通過するフロー情報を用いて

More information

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を WebEx を使用したリモート調査 WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を実施します 調査対象の機器がインターネットへ接続されている必要はありません

More information

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 5-2.1. 接続確認... - 5-2.2. 自動接続... - 10-2.3. 編集... - 12-2.4. インポート... - 15-2.5. 削除... - 17-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 18-2.6.1. サービスの再起動...

More information

Fujitsu Standard Tool

Fujitsu Standard Tool VPN を利用したオンライン届出接続 条件について ( 詳細 ) 2017 年 3 月 2 日初版 2017 年 3 月 7 日更新 更新履歴 更新日付 2017/3/2 全ページ見直しを実施 2017/3/6 ページ 2: 更新履歴を追加ページ 7: がん登録オンラインに必要となる通信条件を修正 更新内容 1 1 オンライン届出端末の準備について がん登録オンラインの利用者様においてオンライン届出端末を準備するにあたり

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc NGN IPv6 ISP 接続 < トンネル方式 > UNI 仕様書 5.1 版 2010 年 7 月 NTT 東日本 NTT 西日本 1 目 次 1 はじめに... 3 2 インタフェース規定点... 3 3 ユーザ網インタフェース仕様... 4 3.1 プロトコル... 4 3.2 物理レイヤ ( レイヤ1) 仕様... 5 3.3 データリンクレイヤ ( レイヤ 2) 仕様... 5 3.4

More information

5. モデムや ONU CTU の電源を入れます 無線親機の電源はまだ入れないでください 6. モデムや ONU CTU が完全に起動し ランプが正常点灯した後に無線親機の電源を入れます 7. 無線親機が完全に起動し ランプが正常点灯することを確認します 8. ブラウザを開いてインターネットに接続で

5. モデムや ONU CTU の電源を入れます 無線親機の電源はまだ入れないでください 6. モデムや ONU CTU が完全に起動し ランプが正常点灯した後に無線親機の電源を入れます 7. 無線親機が完全に起動し ランプが正常点灯することを確認します 8. ブラウザを開いてインターネットに接続で [ ページ番号 :A006] 親機とパソコンを LAN ケーブルで接続します 親機とパソコンを LAN ケーブルで接続し インターネットに接続できるか確認します 以下の手順でお試しください 1. 加入者網終端装置 ( 以後 CTU) 回線終端装置 ( 以後 ONU) モデム 無線親機の順で電源を切ります 無線親機を最後に切るようにしてください 2. モデムや CTU ONU を無線親機の INTERNET

More information

LAN DISK NarSuSの登録方法

LAN DISK NarSuSの登録方法 LAN DISK NarSuS の登録方法 NarSuS( ナーサス ) とは? NarSuS( ナーサス ) は 対応 NAS( 以降 LAN DISK) の稼働状態を把握し 安定運用を支援する インターネットを介したクラウドサー ビスです NarSuS の仕組み LAN DISKからクラウド上のNarSuSデータセンターに 稼働状態が自動送信されます NarSuSはそれを受けて各種サービスを提供いたします

More information

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能) RTX1100 client server network service ( ) RTX3000 ( ) RTX1500 2 Sound Network Division, YAMAHA 3 Sound Network Division, YAMAHA 172.16.1.100/24 172.16.2.100/24 LAN2 LAN3 RTX1500 RTX1100 client 172.16.1.1/24

More information

1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 (

1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 ( ファームウェアのダウンロード手順 概要 機能変更や修正のために プリンターを制御するファームウェアを PC から変更することが可能です ファームウェアはホームページ (http://www.jbat.co.jp) から入手可能です ファームウェアは プリンター本体制御用のファームウェアと Interface Card 用ファームウェアの 2 種類で それぞれ独自にダウンロード可能です プリンター本体制御用のファームウェアは

More information

2

2 クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 形 K5D-0800+ インターネット接続契約プロバイダ ビジネス mopera テレメトリ 組合せでの設定 + ビジネスmoperaテレメトリ 形 K5D-0800 マニュアル ( 簡易版 ) 2 形 K5D-0800+ ビジネス mopera テレメトリ 組合せでの設定 1 1. 形 K5D-0800 とパソコンを接続する RS232C クロスケーフ ルを準備してください 付属 CD より FOMA/DoPa

More information

PLC-Remote取扱説明書

PLC-Remote取扱説明書 2018 PLC-Remote 取扱説明書 シリコンリナックス株式会社 [ 会社の住所 ] 目次 PLC-Remote について... 2 ローカル LAN に Box がある場合の構成... 2 遠隔地に Box がある場合の構成... 2 使用開始までの流れ... 3 BBB Box について... 4 Box の各部名称... 4 Box のネットワーク接続設定... 5 BOX を無線 LAN

More information

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL

More information

設定ガイド 拠点間接続 リモート接続 NAT タイプ 編 まだお申し込み手続きがすべて完了していない方はこちらからお手続きください ニフティ株式会社

設定ガイド 拠点間接続 リモート接続 NAT タイプ 編 まだお申し込み手続きがすべて完了していない方はこちらからお手続きください   ニフティ株式会社 設定ガイド 拠点間接続 リモート接続 NAT タイプ 編 まだお申し込み手続きがすべて完了していない方はこちらからお手続きください http://svpn.cloud.nifty.com/application/ ニフティ株式会社 このたびは シンプルVPN のお申し込みありがとうございます 本書ではセットアップ方法について解説しています INDEX 1 サービスアダプターの仕様 02 2 梱包を開ける

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

1

1 有線 LAN 利用マニュアル ( 東大阪キャンパス ) 第 3.2 版 平成 30 年 10 月 31 日 総合情報システム部 (KUDOS) 目次 1 学内有線 LAN( 情報コンセント ) 利用について... 1 2 研究室での情報コンセント利用... 2 2.1 はじめに... 2 2.2 情報コンセントの利用方法 (B 館 C 館 G 館 18 号館編 )... 2 2.2.1 情報コンセントへの接続...

More information

人類の誕生と進化

人類の誕生と進化 2017/7/27 第 14 回易しい科学の話 何でもできる インターネットの仕組み 吉岡芳夫 このテクストは www.soumu.go.jp/main_sosiki/joho_tsusin/.../k01_inter.htm をもとに作成しました 1 インターネットとは インターネットは 世界中のネットワークが接続されたネットワークで プロバイダが持っているサーバーによって インターネットに接続されます

More information

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC 延命セキュリティ二つの対策方法 対策 1 ホワイトリスト型 概要 : 動作させてもよいアプリケーションのみ許可し それ以外の全ての動作をブロックすることで 不正な動作を防止します 特長 : 特定用途やスタンドアロンの PC の延命に効果的です リストに登録されたアプリケーションのみ許可 アプリケーション起動制御 不許可アプリケーションは防止 対策 2 仮想パッチ型 概要 : OS アプリケーションの脆弱性を狙った通信をブロックし

More information

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション リモートアクセスオプション お申込からご利用開始までのご案内 申込当日 利用開始日の 3 日前 利用開始日の 日前 申込書に記載した 端末設定用 SSID のパスワード は端末を設定する際に リモートアクセス利用者のアカウント パスワード は外出先でリモートアクセスをご利用する際に それぞれ必要です 大切に保管してください リモートアクセス装置の電源は右の写真の形状です 3P プラグ対応の電源タップまたは

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

PowerPoint Presentation

PowerPoint Presentation コンピュータ科学 III 担当 : 武田敦志 http://takeda.cs.tohoku-gakuin.ac.jp/ IP ネットワーク (1) コンピュータ間の通信 to : x Data to : x y Data to : y z Data 宛先 B のパケットは z に渡す A 宛先 B のパケットは y に渡す ルーティング情報

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション アウトバウンド SSL 通信の可視化 株式会社ネットワールド インターネットへの SSL 通信を可視化してますか? 課題 社内 LAN SSL/TLS トラフィック SSL/TLS トラフィック 情報漏えい セキュリティデバイス 情報漏えい User ノート PC デスクトップ PC Google, Facebook, Twitter などのサービスが常時 SSL を導入 HTTPS はトラフィックを復号化しない限り

More information