ipsec-debug-00-j.pdf

Size: px
Start display at page:

Download "ipsec-debug-00-j.pdf"

Transcription

1 IPSec のトラブルシューティング:debug コマンドの 説 明 と 使 用 目 次 概 要 前 提 条 件 要 件 使 用 するコンポーネント 表 記 法 Cisco IOS ソフトウェアのデバッグ show crypto isakmp sa show crypto ipsec sa show crypto engine connection active debug crypto isakmp debug crypto ipsec エラー メッセージの 例 Replay Check Failed(リプレイ チェックに 失 敗 ) QM FSM エラー Invalid local address( 無 効 なローカル アドレス) IKE message from X.X.X.X failed its sanity check or is malformed(x.x.x.x からの IKE メッセージが X.X.X.X 自 体 の 健 全 性 チェックに 失 敗 したか または 形 式 が 正 しくない) Processing of Main Mode failed with peer(ピアとのメイン モードの 処 理 が 失 敗 した) Proxy identities not supported(プロキシ ID がサポートされていない) Transform proposal not supported(トランスフォーム プロポーザルがサポートされていない) No cert and no keys with remote peer(リモート ピアに 証 明 書 も 鍵 もない) peer address X.X.X.X not found(ピア アドレス X.X.X.X が 見 つからない) IPSEC packet has invalid SPI(IPSec パケットに 無 効 な SPI がある) IPSEC(initialize_sas): Invalid Proxy IDs(IPSEC(initialize_sas): 無 効 なプロキシ ID) Reserved Not Zero on Payload 5(ペイロード 5 で Reserved が 0 ではない) HMAC Verification Failed(HMAC の 確 認 に 失 敗 ) PIX のデバッグ show crypto isakmp sa show crypto ipsec sa debug crypto isakmp debug crypto ipsec ルータと VPN Client 間 の 一 般 的 な 問 題 VPN トンネル 外 部 のサブネットにアクセスできない:スプリット トンネリング PIX と VPN Client 間 の 一 般 的 な 問 題 トンネル 確 立 後 にトラフィックが 流 れない:PIX 背 後 の 内 部 ネットワークに PING が 通 らない トンネルのアップ 後 ユーザがインターネットをブラウズできない:スプリット トンネリング トンネルのアップ 後 特 定 のアプリケーションが 動 作 しない:クライアントでの MTU 調 整 Access Control List(ACL; アクセス コントロール リスト)の 確 認 関 連 情 報 概 要 このドキュメントでは Cisco IOS (R) Software および PIX/ASA で IPsec の 問 題 をトラブルシューティングする 際 によく 使 用 さ れる debug コマンドについて 解 説 します このドキュメントでは IPsec が 設 定 済 みであることを 前 提 とします 詳 細 は 一 般 的 な IPSec のエラー メッセージ と 一 般 的 な IPSec の 問 題 を 参 照 してください IPSec VPN の 問 題 に 対 する 最 も 一 般 的 なソリューションについては 一 般 的 な L2L およびリモート アクセス IPSec VPN のト ラブルシューティング 方 法 について を 参 照 してください 接 続 および Cisco テクニカルサポートのトラブルシューティングを 開 始 する 前 に 試 した 方 がよい 一 般 的 な 手 順 のチェックリストが 含 まれています

2 前 提 条 件 要 件 このドキュメントに 関 する 特 別 な 要 件 はありません 使 用 するコンポーネント このドキュメントの 情 報 は 次 のソフトウェアとハードウェアのバージョンに 基 づくものです Cisco IOS ソフトウェア IPSec フィーチャ セット 56i - シングル Data Encryption Standard(DES; データ 暗 号 規 格 ) 機 能 を 示 します(Cisco IOS ソフトウェア リリ ース 11.2 以 降 ) k2 - トリプル DES 機 能 を 示 します(Cisco IOS ソフトウェア リリース 12.0 以 降 ) トリプル DES は Cisco 2600 シリーズ 以 降 で 使 用 できます PIX - V5.0 以 降 アクティブにするためには シングルまたはトリプル DES のライセンス キーが 必 要 です このドキュメントの 情 報 は 特 定 のラボ 環 境 にあるデバイスに 基 づいて 作 成 されたものです このドキュメントで 使 用 するすべて のデバイスは クリアな(デフォルト) 設 定 で 作 業 を 開 始 しています 対 象 のネットワークが 実 稼 働 中 である 場 合 には どのよう な 作 業 についても その 潜 在 的 な 影 響 について 確 実 に 理 解 しておく 必 要 があります 表 記 法 ドキュメント 表 記 の 詳 細 は シスコ テクニカル ティップスの 表 記 法 を 参 照 してください Cisco IOS ソフトウェアのデバッグ このセクションの 項 目 では Cisco IOS ソフトウェアの debug コマンドについて 解 説 します 詳 細 は 一 般 的 な IPSec のエラ ー メッセージ と 一 般 的 な IPSec の 問 題 を 参 照 してください show crypto isakmp sa このコマンドは ピア 間 で 構 築 された Internet Security Association and Key Management Protocol(ISAKMP)セキュリティ アソシエーション(SA)を 表 示 します dst src state conn-id slot QM_IDLE 1 0 show crypto ipsec sa このコマンドは ピア 間 で 構 築 された IPSec SA を 表 示 します ネットワーク と の 間 を 流 れるトラフィック に 対 して と との 間 に 暗 号 化 されたトンネルが 構 築 されます 着 信 側 および 発 信 側 で 構 築 された 2 つの

3 Encapsulating Security Payload(ESP)SA を 確 認 できます Authentication Header(AH)SA がないため AH は 使 用 されてい ません show crypto ipsec sa コマンドの 出 力 例 を 次 に 示 します interface: FastEthernet0 Crypto map tag: test, local addr local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0) current_peer: PERMIT, flags={origin_is_acl,} #pkts encaps: , #pkts encrypt: , #pkts digest #pkts decaps: , #pkts decrypt: , #pkts verify #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr.failed: 0, #pkts decompress failed: 0, #send errors 1, #recv errors 0 local crypto endpt.: , remote crypto endpt.: path mtu 1500, media mtu 1500 current outbound spi: 3D3 inbound esp sas: spi: 0x136A010F( ) transform: esp-3des esp-md5-hmac, in use settings ={Tunnel, } slot: 0, conn id: 3442, flow_id: 1443, crypto map: test sa timing: remaining key lifetime (k/sec): ( /52) IV size: 8 bytes replay detection support: Y inbound ah sas: inbound pcp sas: inbound pcp sas: outbound esp sas: spi: 0x3D3(979) transform: esp-3des esp-md5-hmac, in use settings ={Tunnel, } slot: 0, conn id: 3443, flow_id: 1444, crypto map: test sa timing: remaining key lifetime (k/sec): ( /52) IV size: 8 bytes replay detection support: Y outbound ah sas: outbound pcp sas: show crypto engine connection active このコマンドは 構 築 された 個 々のフェーズ 2 SA と 送 信 されたトラフィックの 量 を 表 示 します フェーズ 2(セキュリティ アソシエーション)SA は 単 方 向 であるため 各 SA には 一 方 向 のトラフィックだけが 表 示 されます( 暗 号 化 は 発 信 側 復 号 化 は 着 信 側 です) debug crypto isakmp debug crypto isakmp コマンドの 出 力 例 を 次 に 示 します processing SA payload.message ID = 0 Checking ISAKMP transform against priority 1 policy encryption DES-CBC hash SHA default group 2 auth pre-share life type in seconds life duration (basic) of 240 atts are acceptable.next payload is 0 processing KE payload.message ID = 0 processing NONCE payload.message ID = 0 processing ID payload.message ID = 0 SKEYID state generated processing HASH payload.message ID = 0 SA has been authenticated processing SA payload.message ID =

4 debug crypto ipsec このコマンドは 発 信 元 および 送 信 先 の IPSec トンネル エンドポイントを 表 示 します src_proxy および dest_proxy はクライ アント サブネットです 2 つの "sa created" メッセージが 方 向 ごとに 1 つずつ 表 示 されます (ESP および AH を 実 行 する と メッセージが 4 つ 表 示 されます) debug crypto ipsec コマンドの 出 力 例 を 次 に 示 します Checking IPSec proposal 1transform 1, ESP_DES attributes in transform: encaps is 1 SA life type in seconds SA life duration (basic) of 3600 SA life type in kilobytes SA life duration (VPI) of 0x0 0x46 0x50 0x0 HMAC algorithm is SHA atts are acceptable. Invalid attribute combinations between peers will show up as "atts not acceptable". IPSEC(validate_proposal_request): proposal part #2, (key eng.msg.) dest= , SRC= , dest_proxy= / /0/0, src_proxy= / /0/0, protocol= ESP, transform= esp-des esp-sha-hmac lifedur= 0s and 0kb, spi= 0x0(0), conn_id= 0, keysize= 0, flags= 0x4 IPSEC(key_engine): got a queue event... IPSEC(spi_response): getting spi for SA from to for prot 2 IPSEC(spi_response): getting spi for SA from to for prot 3 IPSEC(key_engine): got a queue event... IPSEC(initialize_sas):, (key eng.msg.) dest= , SRC= , dest_proxy= / /0/0, src_proxy= / /0/0, protocol= ESP, transform= esp-des esp-sha-hmac lifedur= 3600s and kb, spi= 0xC22209E( ), conn_id= 3, keysize=0, flags= 0x4 IPSEC(initialize_sas):, (key eng.msg.) SRC= , dest= , src_proxy= / /0/0, dest_proxy= / /0/0, protocol= ESP, transform= esp-des esp-sha-hmac lifedur= 3600s and kb, spi= 0xDED0AB4( ), conn_id= 6, keysize= 0, flags= 0x4 IPSEC(create_sa): sa created, (sa) sa_dest= , sa_prot= 50, sa_spi= 0xB9D0109( ), sa_trans= esp-des esp-sha-hmac, sa_conn_id= 5 IPSEC(create_sa): sa created, (sa) sa_dest= , sa_prot= 50, sa_spi= 0xDED0AB4( ), sa_trans= esp-des esp-sha-hmac, sa_conn_id= 6 エラー メッセージの 例 ここでは 次 の 各 debug コマンドで 生 成 されたエラー メッセージの 例 を 示 します debug crypto ipsec debug crypto isakmp debug crypt engine 詳 細 は エラー メッセージ デコーダ( 登 録 ユーザ 専 用 )ツールを 参 照 してください

5 Replay Check Failed(リプレイ チェックに 失 敗 ) Replay Check Failed エラーの 出 力 例 を 次 に 示 します %CRYPTO-4-PKT_REPLAY_ERR: decrypt: replay check failed connection id=#. このエラーは 伝 送 メディアでリオーダーした 結 果 ( 特 にパラレル パスが 存 在 する 場 合 )によるものです または 負 荷 時 に 大 きいパケットと 小 さいパケットに 対 して Cisco IOS の Inside で 行 われるパケット 処 理 の 不 適 切 なパスによるものです これを 反 映 するために トランスフォーム セットを 変 更 します reply check は transform-set esp-md5-hmac がイネーブルにされて いるときだけ 見 られます このエラー メッセージを 抑 制 するには esp-md5-hmac をディセーブルにして 暗 号 化 のみを 行 いま す Cisco Bug ID CSCdp19680( 登 録 ユーザ 専 用 )を 参 照 してください QM FSM エラー IPsec L2L VPN トンネルが PIX ファイアウォールまたは ASA で 確 立 されず QM FSM エラー メッセージが 表 示 されます 1 つの 原 因 としては プロキシ アイデンティティ( 対 象 トラフィック Access Control List(ACL; アクセス コントロール リ スト) クリプト ACL など)が 両 端 で 一 致 していない 場 合 が 考 えられます 両 方 のデバイスで 設 定 をチェックして クリプト ACL が 一 致 していることを 確 認 してください Invalid local address( 無 効 なローカル アドレス) エラー メッセージの 出 力 例 を 次 に 示 します IPSEC(validate_proposal): invalid local address ISAKMP (0:3): atts not acceptable.next payload is 0 ISAKMP (0:3): SA not acceptable! このエラー メッセージは 次 の 2 つの 一 般 的 な 問 題 のいずれかが 原 因 です crypto map map-name local-address interface-id コマンドにより ルータが 指 定 されたアドレスを 使 用 するように 設 定 さ れたため 識 別 情 報 として 正 しくないアドレスをルータが 使 用 する crypto map が 間 違 ったインターフェイスに 適 用 されているか またはまったく 適 用 されていない 設 定 をチェックし crypto map が 正 しいインターフェイスに 適 用 されていることを 確 認 します IKE message from X.X.X.X failed its sanity check or is malformed(x.x.x.x からの IKE メッセージが X.X.X.X 自 体 の 健 全 性 チェックに 失 敗 したか または 形 式 が 正 しくない) この debug エラーは ピア 同 士 の 事 前 共 有 鍵 が 一 致 しない 場 合 に 表 示 されます この 問 題 を 修 正 するには 両 方 の 側 の 事 前 共 有 鍵 を 確 認 します 1d00H:%CRPTO-4-IKMP_BAD_MESSAGE: IKE message from failed its sanity check or is malformed Processing of Main Mode failed with peer(ピアとのメイン モードの 処 理 が 失 敗 した) Main Mode(メイン モード)エラー メッセージの 例 を 次 に 示 します メイン モードの 失 敗 は フェーズ 1 ポリシーが 両 方 の 側 で 一 致 しないことを 示 しています 1d00h: ISAKMP (0:1): atts are not acceptable.next payload is 0 1d00h: ISAKMP (0:1); no offers accepted! 1d00h: ISAKMP (0:1): SA not acceptable! 1d00h: %CRYPTO-6-IKMP_MODE_FAILURE: Processing of Main Mode failed with peer at

6 show crypto isakmp sa コマンドは ISAKMP SA が MM_NO_STATE にあることを 示 します この 出 力 も メイン モードが 失 敗 した ことを 意 味 します dst src state conn-id slot MM_NO_STATE 1 0 フェーズ 1 ポリシーが 両 方 のピアにあることを 確 認 し すべての 属 性 が 一 致 していることを 確 かめます Encryption DES or 3DES Hash MD5 or SHA Diffie-Hellman Group 1 or 2 Authentication {rsa-sig rsa-encr pre-share Proxy identities not supported(プロキシ ID がサポートされていない) IPSec トラフィックのアクセス リストが 一 致 していない 場 合 デバッグにはこのメッセージが 表 示 されます 1d00h: IPSec(validate_transform_proposal): proxy identities not supported 1d00h: ISAKMP: IPSec policy invalidated proposal 1d00h: ISAKMP (0:2): SA not acceptable! 各 ピアのアクセス リストは 互 いにミラーになっている(すべてのエントリが 反 転 している) 必 要 があります 次 の 例 は この 点 について 説 明 しています Peer A access-list 150 permit ip access-list 150 permit ip host host Peer B access-list 150 permit ip access-list 150 permit ip host host Transform proposal not supported(トランスフォーム プロポーザルがサポートされていない) このメッセージは フェーズ 2(IPSec)が 両 方 の 側 で 一 致 しない 場 合 に 表 示 されます このメッセージが 最 もよく 発 生 するの は トランスフォーム セット 内 に 不 一 致 や 非 互 換 性 が 存 在 する 場 合 です 1d00h: IPSec (validate_proposal): transform proposal (port 3, trans 2, hmac_alg 2) not supported 1d00h: ISAKMP (0:2) : atts not acceptable.next payload is 0 1d00h: ISAKMP (0:2) SA not acceptable トランスフォーム セットが 両 方 の 側 で 一 致 することを 確 認 します crypto ipsec transform-set transform-set-name transform1 [transform2 [transform3]]?ah-md5-hmac?ah-sha-hmac?esp-des?esp-des and esp-md5-hmac?esp-des and esp-sha-hmac?esp-3des and esp-md5-hmac?esp-3des and esp-sha-hmac?comp-lzs No cert and no keys with remote peer(リモート ピアに 証 明 書 も 鍵 もない) このメッセージは ルータに 設 定 されたピア アドレスが 間 違 っているか または 変 更 されたことを 示 しています ピア アドレス が 正 しいこと およびアドレスが 到 達 可 能 であることを 確 認 します 1d00h: ISAKMP: No cert, and no keys (public or pre-shared) with remote peer

7 peer address X.X.X.X not found(ピア アドレス X.X.X.X が 見 つからない) 通 常 このエラー メッセージは 対 応 する VPN 3000 コンセントレータのエラー メッセージ Message: No proposal chosen(14) とともに 表 示 されます このエラーは 接 続 がホストツーホストになった 結 果 を 示 しています ルータ コンフィギ ュレーションでは IPSec プロポーザルの 順 序 が ルータ 用 に 選 択 されたプロポーザルがピアではなくアクセス リストに 一 致 す るようになっています アクセス リストにはそれよりも 大 きなネットワークが 指 定 されていて トラフィックと 交 差 しているホ ストはこれに 含 まれています これを 修 正 するには コンセントレータからルータまでのこの 接 続 に 対 応 するルータ プロポーザ ルが 先 に 行 に 現 れるようにします これにより ルータ プロポーザルが 特 定 のホストに 先 に 一 致 します 20:44:44: IPSEC(validate_proposal_request): proposal part #1, (key eng.msg.) dest= , src= , dest_proxy= / /0/0 (type=1), src_proxy= / /0/0 (type=1), protocol= ESP, transform= esp-3des esp-md5-hmac, lifedur= 0s and 0kb, spi= 0x0(0), conn_id= 0, keysize= 0, flags= 0x4 20:44:44: IPSEC(validate_transform_proposal): peer address not found IPSEC packet has invalid SPI(IPSec パケットに 無 効 な SPI がある) エラー メッセージの 出 力 例 を 次 に 示 します %PIX : decaps: recd IPSEC packet has invalid spi for destaddr=dest_address, prot=protocol, spi=number 受 信 した IPSec パケットには Security Associations Database(SADB; セキュリティ アソシエーション データベース)に 存 在 しない Security Parameters Index(SPI; セキュリティ パラメータ インデックス)が 指 定 されています これは 次 の 原 因 に よる 一 時 的 な 状 態 である 可 能 性 があります IPSec ピア 間 の Security Association(SA)のエージングにわずかな 相 違 がある ローカル SA がクリアされている IPSec ピアによって 誤 ったパケットが 送 信 された これは 攻 撃 の 可 能 性 もあります 推 奨 処 置 :ピアでは ローカル SA がクリアされたことが 認 識 されない 場 合 があります ローカル ルータから 新 しい 接 続 が 確 立 されると その 後 は 2 つのピアでの 正 常 な 再 構 築 が 可 能 です その 他 の 場 合 問 題 が 短 期 間 で 収 束 しない 場 合 は 新 しい 接 続 を 確 立 するか またはピアの 管 理 者 に 連 絡 してください IPSEC(initialize_sas): Invalid Proxy IDs(IPSEC(initialize_sas): 無 効 なプロキシ ID) エラー 21:57:57: IPSEC(initialize_sas): invalid proxy IDs は 受 信 したプロキシ ID が アクセス リストを 基 準 として 設 定 されているプロキシ ID と 一 致 しないことを 示 しています 両 方 が 一 致 していることを 確 かめるには debug コマンドによる 出 力 を 確 認 します プロポーザル 要 求 の debug コマンドの 出 力 では 対 応 する access-list 103 permit ip が 一 致 していません アクセス リストは 一 方 の 端 ではネットワーク 固 有 であり 他 方 の 端 ではホスト 固 有 です 21:57:57: IPSEC(validate_proposal_request): proposal part #1, (key eng.msg.) dest= , src= , dest_proxy= / /0/0 (type=4), src_proxy= / /0/0 (type=4) Reserved Not Zero on Payload 5(ペイロード 5 で Reserved が 0 ではない)

8 これは ISAKMP 鍵 が 一 致 しないことを 示 しています 正 確 さを 確 実 にするには 鍵 の 再 生 成 かリセットを 行 います Hash Algorithm Offered does not Match Policy( 提 供 されるハッシュ アルゴリズムがポリシーと 一 致 しな い) 設 定 された ISAKMP ポリシーがリモート ピアによって 提 示 されたポリシーと 一 致 しない 場 合 ルータは のデフォルト ポ リシーを 試 行 します それも 一 致 しない 場 合 は ISAKMP ネゴシエーションが 失 敗 します ユーザは ルータ 上 でエラー メッセー ジ Hash algorithm offered does not match policy! または Encryption algorithm offered does not match policy! を 受 信 します =RouterA= 3d01h: ISAKMP (0:1): processing SA payload.message ID = 0 3d01h: ISAKMP (0:1): found peer pre-shared key matching ISAKMP (0:1): Checking ISAKMP transform 1 against priority 1 policy ISAKMP: encryption 3DES-CBC ISAKMP: hash MD5 ISAKMP: default group 1 ISAKMP: auth pre-share ISAKMP: life type in seconds ISAKMP: life duration (VPI) of 0x0 0x1 0x51 0x80 ISAKMP (0:1): Hash algorithm offered does not match policy! ISAKMP (0:1): atts are not acceptable.next payload is 0 =RouterB= ISAKMP (0:1): Checking ISAKMP transform 1 against priority policy ISAKMP: encryption 3DES-CBC ISAKMP: hash MD5 ISAKMP: default group 1 ISAKMP: auth pre-share ISAKMP: life type in seconds ISAKMP: life duration (VPI) of 0x0 0x1 0x51 0x80 ISAKMP (0:1): Encryption algorithm offered does not match policy! ISAKMP (0:1): atts are not acceptable.next payload is 0 ISAKMP (0:1): no offers accepted! ISAKMP (0:1): phase 1 SA not acceptable! HMAC Verification Failed(HMAC の 確 認 に 失 敗 ) IPSec パケットで Hash Message Authentication Code(HMAC)の 確 認 が 失 敗 すると このエラー メッセージが 報 告 されます こ れは 通 常 パケットが 破 損 している 場 合 に 起 こります Sep 22 11:02: : Sep 22 11:02:39: %MOTCR-1-ERROR:motcr_crypto_callback() motcr return failure Sep 22 11:02: : Sep 22 11:02:39: %MOTCR-1-PKTENGRET_ERROR: MOTCR PktEng Return Value = 0x20000, PktEngReturn_MACMiscompare このエラー メッセージがときどき 表 示 されるのであれば 無 視 できます しかし たびたび 繰 り 返 される 場 合 は 実 際 に 何 がパ ケットを 破 損 させているか 調 査 する 必 要 があります この 原 因 は 暗 号 アクセラレータの 欠 陥 による 場 合 もあります Remote Peer Not Responding(リモート ピアが 応 答 しない) このエラー メッセージは トランスフォーム セットの 不 一 致 がある 場 合 に 表 示 されます 両 方 のピアで 一 致 したトランスフォー ム セットが 設 定 されていることを 確 認 してください Packet Encryption/Decryption Error(パケットの 暗 号 化 / 復 号 化 エラー) エラー メッセージの 出 力 例 を 次 に 示 します

9 HW_VPN-1-HPRXERR: Virtual Private Network (VPN) Module0/2: Packet Encryption/Decryption error, status=4615 このエラー メッセージの 原 因 としては 次 のいずれかが 考 えられます 回 避 策 フラグメンテーション - フラグメント 化 された crypto パケットのプロセス スイッチングにより プロセス スイッチング されたパケットよりも 前 に ファスト スイッチングされたパケットが VPN カードに 強 制 的 に 送 信 される プロセス スイッ チングされたパケットの 前 に ファスト スイッチングされた 十 分 な 数 のパケットが 処 理 されると プロセス スイッチング されたパケットの ESP または AH のシーケンス 番 号 が 期 限 切 れになるため それらのパケットが VPN カードに 着 信 したと き 該 当 するシーケンス 番 号 がリプレイ ウィンドウの 範 囲 外 になります これにより 使 用 するカプセル 化 によって 異 なり ますが AH または ESP シーケンス 番 号 エラー(それぞれ 4615 および 4612)が 発 生 します キャッシュ エントリの 期 限 切 れ - ファスト スイッチングされたキャッシュ エントリが 期 限 切 れになり キャッシュ ミス が 発 生 した 先 頭 パケットがプロセス スイッチングされた 場 合 にも このエラー メッセージが 発 生 することがあります DES トランスフォーム セット 上 のすべてのタイプの 認 証 をオフにし ESP-DES/3DES を 使 用 します これにより 認 証 / 再 生 防 止 保 護 が 無 効 になり 順 序 の 不 正 な( 混 合 の)IPsec トラフィックに 関 連 したパケット 破 棄 エラー %HW_VPN-1-HPRXERR: Hardware VPN0/2: Packet Encryption/Decryption error, status=4615 が 回 避 されます 前 述 の 項 番 1 の 理 由 に 対 して 実 際 に 適 用 できる 回 避 策 の 1 つ は 着 信 ストリームの Maximum Transmission Unit(MTU; 最 大 伝 送 ユニット)のサイズを 1400 バイト 未 満 にする 方 法 です MTU のサイズを 1400 バイト 未 満 にするには 次 のコマ ンドを 入 力 します ip tcp adjust-mss AIM カードを 無 効 にします ルータ インターフェイス 上 で/CEF のスイッチングをオフにします ファスト スイッチングを 削 除 するには インターフェ イス 設 定 モードで 次 のコマンドを 実 行 します no ip route-cache PIX のデバッグ show crypto isakmp sa このコマンドは ピア 間 で 構 築 された ISAKMP SA を 表 示 します dst src state conn-id slot QM_IDLE 1 0 show crypto isakmp sa コマンドの 出 力 では 状 態 は 常 に QM_IDLE である 必 要 があります 状 態 が MM_KEY_EXCH である 場 合 は 設 定 された 事 前 共 有 鍵 が 正 しくないか ピアの IP アドレスが 異 なっていることを 意 味 します PIX(config)#show crypto isakmp sa Total : 2 Embryonic : 1 dst src state pending created MM_KEY_EXCH 0 0 この 問 題 は 正 しい IP アドレスか 事 前 共 有 鍵 を 設 定 することで 修 正 できます show crypto ipsec sa このコマンドは ピア 間 で 構 築 された IPSec SA を 表 示 します ネットワーク と の 間 を 流 れるトラフィック に 対 して と との 間 に 暗 号 化 されたトンネルが 構 築 されます 着 信 側 および 発 信 側 で 構 築 された 2 つの ESP SA を 確 認 できます AH SA がないため AH は 使 用 されていません show crypto ipsec sa コマンドの 例 は 次 の 出 力 に 示 されています interface: outside Crypto map tag: vpn, local addr local ident (addr/mask/prot/port): ( / /0/0)

10 remote ident (addr/mask/prot/port): ( / /0/0) current_peer: dynamic allocated peer ip: PERMIT, flags={} #pkts encaps: 345, #pkts encrypt: 345, #pkts digest 0 #pkts decaps: 366, #pkts decrypt: 366, #pkts verify 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr.failed: 0, #pkts decompress failed: 0, #send errors 0, #recv errors 0 local crypto endpt.: , remote crypto endpt.: path mtu 1500, ipsec overhead 56, media mtu 1500 current outbound spi: 9a46ecae inbound esp sas: spi: 0x50b98b5( ) transform: esp-3des esp-md5-hmac, in use settings ={Tunnel, } slot: 0, conn id: 1, crypto map: vpn sa timing: remaining key lifetime (k/sec): (460800/21) IV size: 8 bytes replay detection support: Y inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0x9a46ecae( ) transform: esp-3des esp-md5-hmac, in use settings ={Tunnel, } slot: 0, conn id: 2, crypto map: vpn sa timing: remaining key lifetime (k/sec): (460800/21) IV size: 8 bytes replay detection support: Y outbound ah sas: debug crypto isakmp このコマンドでは IPSec 接 続 に 関 するデバッグ 情 報 が 表 示 され 両 端 で 互 換 性 がないために 拒 否 された 最 初 の 属 性 セットが 示 さ れます 2 回 目 の 照 合 試 行 (DES および Secure Hash Algorithm(SHA)の 代 わりにトリプル DES を 試 行 )は 受 け 入 れられ ISAKMP SA が 構 築 されます このデバッグはローカル プールからの IP アドレス( )を 受 け 入 れるダイヤルアップ ク ライアントからも 出 力 されます ISAKMP SA が 構 築 されると IPSec 属 性 がネゴシエートされ 受 け 入 れ 可 能 と 判 断 されます こ れにより PIX は 次 のように IPSec SA を 設 定 します debug crypto isakmp コマンドの 出 力 例 を 次 に 示 します crypto_isakmp_process_block: src , dest OAK_AG exchange ISAKMP (0): processing SA payload.message ID = 0 ISAKMP (0): Checking ISAKMP transform 1 against priority 1 policy ISAKMP: encryption DES-CBC ISAKMP: hash MD5 ISAKMP: default group 1 ISAKMP: auth pre-share ISAKMP (0): atts are not acceptable.next payload is 3 ISAKMP (0): Checking ISAKMP transform 3 against priority 1 policy ISAKMP: encryption 3DES-CBC ISAKMP: hash SHA ISAKMP: default group 1 ISAKMP: auth pre-share ISAKMP (0): atts are acceptable.next payload is 3 ISAKMP (0): processing KE payload.message ID = 0 ISAKMP: Created a peer node for OAK_QM exchange ISAKMP (0:0): Need config/address ISAKMP (0:0): initiating peer config to ID = (0x9b67c91a) return status is IKMP_NO_ERROR crypto_isakmp_process_block: src , dest ISAKMP_TRANSACTION exchange ISAKMP (0:0): processing transaction payload from message ID = ISAKMP: Config payload CFG_ACK ISAKMP (0:0): peer accepted the address! ISAKMP (0:0): processing saved QM. oakley_process_quick_mode: OAK_QM_IDLE ISAKMP (0): processing SA payload.message ID = ISAKMP : Checking IPSec proposal 1 ISAKMP: transform 1, ESP_DES

11 ISAKMP: attributes in transform: ISAKMP: authenticator is HMAC-MD5 ISAKMP: encaps is 1 IPSEC(validate_proposal): transform proposal (prot 3, trans 2, hmac_alg 1) not supported ISAKMP (0): atts not acceptable.next payload is 0 ISAKMP : Checking IPSec proposal 2 ISAKMP: transform 1, ESP_3DES ISAKMP: attributes in transform: ISAKMP: authenticator is HMAC-MD5 ISAKMP: encaps is 1 ISAKMP (0): atts are acceptable. ISAKMP (0): processing NONCE payload.message ID = ISAKMP (0): processing ID payload.message ID = 81 ISAKMP (0): ID_IPV4_ADDR src prot 0 port 0 ISAKMP (0): processing ID payload.message ID = 81 ISAKMP (0): ID_IPV4_ADDR dst prot 0 port 0 INITIAL_CONTACTIPSEC(key_engine): got a queue event... debug crypto ipsec このコマンドでは IPSec 接 続 に 関 する debug 情 報 が 表 示 されます IPSEC(key_engine): got a queue event... IPSEC(spi_response): getting spi 0xd532efbd( ) for SA from to for prot 3 return status is IKMP_NO_ERROR crypto_isakmp_process_block: src , dest OAK_QM exchange oakley_process_quick_mode: OAK_QM_AUTH_AWAIT ISAKMP (0): Creating IPSec SAs inbound SA from to (proxy to ) has spi and conn_id 2 and flags 4 outbound SA from to (proxy to ) has spi and conn_id 1 and flags 4IPSEC(key_engine): got a queue event... IPSEC(initialize_sas):, (key eng.msg.) dest= , src= , dest_proxy= / /0/0 (type=1), src_proxy= / /0/0 (type=1), protocol= ESP, transform= esp-3des esp-md5-hmac, lifedur= 0s and 0kb, spi= 0xd532efbd( ), conn_id= 2, keysize= 0, flags= 0x4 IPSEC(initialize_sas):, (key eng.msg.) src= , dest= , src_proxy= / /0/0 (type=1), dest_proxy= / /0/0 (type=1), protocol= ESP, transform= esp-3des esp-md5-hmac, lifedur= 0s and 0kb, spi= 0xa3dc0fc8( ), conn_id= 1, keysize= 0, flags= 0x4 return status is IKMP_NO_ERROR ルータと VPN Client 間 の 一 般 的 な 問 題 VPN トンネル 外 部 のサブネットにアクセスできない:スプリット トンネリング 次 のルータ コンフィギュレーションの 出 力 例 は VPN 接 続 のためのスプリット トンネリングを 有 効 にする 方 法 を 示 しています access list 150 コマンドは crypto isakmp client configuration group hw-client-groupname コマンドの 中 で 設 定 されてい るグループに 関 連 付 けられます これにより Cisco VPN Client はルータを 使 用 して VPN トンネルの 構 成 要 素 ではない 追 加 の サブネットにアクセスできます これは IPSec 接 続 のセキュリティを 損 なうことなく 行 えます トンネルは ネ ットワーク 上 に 形 成 されます access list 150 コマンドで 定 義 されていないデバイス(インターネットなど)へのトラフィック フローは 暗 号 化 されません! crypto isakmp client configuration group hw-client-groupname key hw-client-password dns wins

12 domain cisco.com pool dynpool acl 150!! access-list 150 permit ip any! PIX と VPN Client 間 の 一 般 的 な 問 題 次 のセクションは VPN Client 3.x.を 使 用 して IPSec に PIX を 設 定 する 際 に 遭 遇 する 一 般 的 な 問 題 について 説 明 しています PIX の 設 定 例 は バージョン 6.x に 基 づくものです トンネル 確 立 後 にトラフィックが 流 れない:PIX 背 後 の 内 部 ネットワークに PING が 通 らない この 問 題 はルーティングに 関 連 する 一 般 的 な 問 題 です 内 部 にあり なおかつ 同 じサブネットに 直 接 接 続 されていないネットワー クに 対 応 する 経 路 が PIX にあることを 確 認 します また Inside ネットワークには クライアント アドレス プール 内 のアドレ スごとに PIX に 戻 る 経 路 がある 必 要 があります 出 力 例 を 次 に 示 します!--- PIX 内 部 インターフェイスのアドレス ip address inside !--- 内 部 セグメント 上 にあるネットワークへのルート!--- ネクストホップは 内 部 のルータ route inside !--- IPSec セッションのためにアドレスを VPN Client に 割 り 当 てる!--- PIX 上 で 定 義 されたアドレスのプール ip local pool mypool !--- 内 部 ルータでは デフォルト ゲートウェイが PIX 内 部 インターフェイスでない 場 合!--- ルータにネクストホップを PIX 内 部 インターフェイスとして 持 つ! /24 ネットワークへのルートが 必 要 です!--- (Cisco IOS ルータの 場 合 でも 同 様 です) ip route トンネルのアップ 後 ユーザがインターネットをブラウズできない:スプリット トンネリング この 問 題 の 最 も 一 般 的 な 原 因 は VPN Client から PIX への IPSec トンネルによって すべてのトラフィックがトンネルを 通 じ て PIX ファイアウォールに 送 られることです PIX の 機 能 では トラフィックを 受 信 したインターフェイスにそのトラフィック を 送 信 し 戻 すことは 許 可 されていません そのため インターネット 宛 てのトラフィックは 動 作 しません この 問 題 を 修 正 するに は split tunneling コマンドを 使 用 します この 修 正 は ただ 1 つの 特 定 のトラフィックだけをトンネル 経 由 で 送 信 し 残 り のトラフィックはトンネル 経 由 ではなく 直 接 インターネットに 送 る という 考 え 方 に 基 づいています vpngroup vpn3000 split-tunnel 90 access-list 90 permit ip access-list 90 permit ip 注 :vpngroup vpn3000 split-tunnel 90 コマンドにより access-list number 90 によるスプリット トンネリングがイネーブル になります access-list 90 コマンドでは どのトラフィックをトンネル 経 由 で 流 すかが 定 義 され 残 りのトラフィックはアク セス リストの 最 後 で 拒 否 されます PIX で Network Address Translation(NAT; ネットワーク アドレス 変 換 )を 拒 否 する 場 合 にも 同 じアクセス リストを 設 定 する 必 要 があります

13 トンネルのアップ 後 特 定 のアプリケーションが 動 作 しない:クライアントでの MTU 調 整 トンネルが 確 立 された 後 ユーザが PIX ファイアウォールの 背 後 にあるネットワーク 上 のマシンに PING できても Microsoft Outlook などの 特 定 のアプリケーションを 使 用 できないことがあります よく 見 られる 問 題 は パケットの Maximum Transfer Unit(MTU; 最 大 伝 送 ユニット)のサイズです IPSec ヘッダーは 最 大 で 5060 バイトになり 元 のパケットに 追 加 されます パ ケットのサイズが 1500(インターネットでのデフォルト)を 超 えた 場 合 各 デバイスでパケットをフラグメント 化 する 必 要 があ ります IPsec ヘッダーが 追 加 されても サイズはまだ IPSec の 最 大 値 である 1496 未 満 です show interface コマンドでは 構 内 のルータまたはアクセス 可 能 なルータ 上 の 特 定 のインターフェイスの MTU が 示 されます 発 信 元 から 宛 先 までのすべてのパスの MTU を 判 別 するために 送 信 されたデータグラムが MTU より 多 い 場 合 にこのエラー メッセ ージが 発 信 元 に 送 り 返 されるように さまざまなサイズのデータグラムが DF(Don't Fragment)ビットを 設 定 して 送 信 されま す frag.needed and DF set この 出 力 例 では IP アドレスが と のホスト 間 でパスの MTU を 見 つける 例 が 示 されています Router#debug ip icmp ICMP packet debugging is on!--- 拡 張 PING を 実 行 します Router#ping Protocol [ip]: Target IP address: Repeat count [5]: Datagram size [100]: 1550 Timeout in seconds [2]:!--- 拡 張 コマンドには 必 ず y を 入 力 してください Extended commands [n]: y Source address or interface: Type of service [0]:!--- 次 のように DF ビットを 設 定 します Set DF bit in IP header?[no]: y Validate reply data?[no]: Data pattern [0xABCD]: Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 5, 1550-byte ICMP Echos to , timeout is 2 seconds: 2w5d: ICMP: dst ( ): frag.needed and DF set. 2w5d: ICMP: dst ( ): frag.needed and DF set. 2w5d: ICMP: dst ( ): frag.needed and DF set. 2w5d: ICMP: dst ( ): frag.needed and DF set. 2w5d: ICMP: dst ( ): frag.needed and DF set. Success rate is 0 percent (0/5)!--- さらにデータグラム サイズを 減 らして 再 度 拡 張 PING を 実 行 します Router#ping Protocol [ip]: Target IP address: Repeat count [5]: Datagram size [100]: 1500 Timeout in seconds [2]: Extended commands [n]: y Source address or interface: Type of service [0]: Set DF bit in IP header?[no]: y Validate reply data?[no]: Data pattern [0xABCD]: Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 5, 1500-byte ICMP Echos to , timeout is 2 seconds:!!!!! 2w5d: ICMP: echo reply rcvd, src , dst w5d: ICMP: echo reply rcvd, src , dst w5d: ICMP: echo reply rcvd, src , dst

14 2w5d: ICMP: echo reply rcvd, src , dst w5d: ICMP: echo reply rcvd, src , dst Success rate is 100 percent (5/5), round-trip min/avg/max = 380/383/384 ms 注 :VPN Client には MTU 調 整 ユーティリティが 付 属 しており ユーザはこれを 使 用 して Cisco VPN Client の MTU を 調 整 でき ます PPP over Ethernet(PPPoE)クライアント ユーザの 場 合 は PPPoE アダプタの MTU を 調 整 します 注 :VPN Client の MTU ユーティリティを 調 整 するには 次 の 手 順 を 実 行 します Start > Programs > Cisco System VPN Client > Set MTU の 順 に 選 択 します Local Area Connection を 選 択 し ラジオ ボタン 1400 をクリックします OK をクリックします ステップ 1 を 繰 り 返 し Dial-up Networking を 選 択 します ラジオ ボタン 576 OK の 順 にクリックします sysopt コマンドが 設 定 されていない PIX の IPSec コンフィギュレーションで sysopt connection permit-ipsec コマンドを 使 用 し conduit や access-list コマン ド 文 のチェックなしで IPSec トラフィックが PIX ファイアウォールをパススルーすることを 許 可 します デフォルトでは どの 着 信 セッションも conduit や access-list コマンド 文 によって 明 示 的 に 許 可 する 必 要 があります IPSec 保 護 トラフィックで は 二 次 アクセス リストのチェックが 冗 長 になる 可 能 性 があります 常 に 許 可 されるように IPSec の 認 証 / 暗 号 化 着 信 セッショ ンをイネーブルにするには sysopt connection permit-ipsec コマンドを 使 用 します

15 Access Control List(ACL; アクセス コントロール リスト)の 確 認 通 常 の IPSec VPN 設 定 ではアクセス リストを 2 つ 使 用 します 一 方 のアクセス リストは VPN トンネルに 宛 てられたトラフィ ックを NAT プロセスから 除 外 するために 使 用 します もう 一 方 のアクセス リストでは 暗 号 化 するトラフィックが 定 義 されま す これには LAN-to-LAN 設 定 のクリプト ACL またはリモート アクセス 設 定 のスプリット トンネリング ACL が 含 まれます これらの ACL が 誤 って 設 定 されていたり 存 在 しなかったりすると トラフィックが VPN トンネルを 1 方 向 にしか 流 れなかっ たり トンネルにトラフィックがまったく 送 られなかったりします IPSec VPN の 設 定 に 必 要 なすべてのアクセス リストを 設 定 していることと それらのアクセス リストにトラフィックが 正 確 に 定 義 されていることを 確 認 してください このリストには IPSec VPN の 問 題 の 原 因 が ACL にあることが 疑 われる 場 合 に 確 認 する 単 純 な 項 目 が 含 まれています NAT 免 除 ACL とクリプト ACL でトラフィックが 正 しく 指 定 されていることを 確 認 します 複 数 の VPN トンネルと 複 数 のクリプト ACL がある 場 合 は それらの ACL が 重 複 していないことを 確 認 します ACL を 2 回 使 用 しないようにします NAT 免 除 ACL とクリプト ACL で 同 じトラフィックが 指 定 されている 場 合 でも 2 つ の 異 なるアクセス リストを 使 用 してください 使 用 しているデバイスで NAT 免 除 ACL を 使 用 するように 設 定 されていることを 確 認 します つまり ルータ 上 では route-map コマンド PIX または ASA 上 では nat (0) コマンドを 使 用 します NAT 免 除 ACL は LAN-to-LAN 設 定 とリモ ート アクセス 設 定 の 両 方 に 必 要 です ACL 設 定 を 確 認 する 方 法 についての 詳 細 は 一 般 的 な L2L およびリモート アクセス IPSec VPN のトラブルシューティング 方 法 について の ACL が 正 しいことを 確 認 する セクションを 参 照 してください 関 連 情 報 IPSec ネゴシエーション/IKE プロトコルに 関 するサポート ページ( 英 語 ) IP Security(IPSec) 暗 号 化 の 概 要 PIX に 関 するサポート ページ( 英 語 ) PIX ファイアウォールに 関 するドキュメント( 英 語 ) PIX コマンド リファレンス エラー メッセージ デコーダ( 登 録 ユーザ 専 用 ) Requests for Comments(RFC)( 英 語 ) テクニカルサポートとドキュメント:シスコシステムズ Cisco Systems, Inc. All rights reserved. Updated: July 15,2009 Document ID: 5409

Invalid Security Parameter Index Recovery

Invalid Security Parameter Index  Recovery Invalid Security Parameter Index Recovery IP Security(IPsec; IP セキュリティ ) パケットの処理中に無効なセキュリティパラメータインデックスエラー ( Invalid SPI として表示されます ) が発生した場合 機能によって Internet Key Exchange(IKE; インターネットキーエクスチェンジ )Security

More information

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs IPSEC VPN IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE 1 2 2 IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPsec SA IKE Initiator Responder IPsec-VPN ISAKMP

More information

動的ルーティングを使用してCisco IOS ルータとVPN 5000 コンセントレータ間のGRE Over IPSec を設定する方法

動的ルーティングを使用してCisco IOS ルータとVPN 5000 コンセントレータ間のGRE Over IPSec を設定する方法 動的ルーティングを使用して Cisco IOS ルータと VPN 5000 コンセントレータ間の GRE Over IPSec を設定する方法 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認 Cisco IOS ルータ VPN 5000 コンセントレータトラブルシューティングトラブルシューティングのためのコマンド debug 出力例不具合の原因関連情報 はじめに この設定例では

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E January 27, 2004 概要 はじめに 本書では Proventia M シリーズアプライアンスから Cisco PIX 515E システムに向けた VPN トンネルの設定方法について説明します 使用目的 本書では Proventia M シリーズアプライアンスから

More information

ルーティング 補足資料

ルーティング 補足資料 アクセスコントロールリスト 補 足 資 料 アクセスコントロールリスト(ACL=Access Control List)は,Cisco IOS (Internetwork Operating System: シスコルータ スイッチで 用 いられる OS) のパケットフィルタであり,パケット 転 送 の 許 可 禁 止 を 指 定 す ることで,ファイアウォールの 構 築 を 行 う. ACL は 下

More information

Untitled

Untitled VPN 接 続 の 設 定 AnyConnect 設 定 の 概 要, 1 ページ AnyConnect 接 続 エントリについて, 2 ページ ハイパーリンクによる 接 続 エントリの 追 加, 2 ページ 手 動 での 接 続 エントリの 追 加, 3 ページ ユーザ 証 明 書 について, 4 ページ ハイパーリンクによる 証 明 書 のインポート, 5 ページ 手 動 での 証 明 書 のインポート,

More information

18.pdf

18.pdf 非 ブロードキャスト リンク 上 での OSPF の 初 期 設 定 目 次 概 要 前 提 条 件 要 件 使 用 するコンポーネント 表 記 法 ネットワーク 構 成 図 ネットワーク タイプ ブロードキャストを 使 用 した NBMA の 設 定 隣 接 ステートメントを 使 用 した NBMA の 設 定 ポイントツーマルチポイントの 設 定 関 連 情 報 概 要 フレーム リレー X.25

More information

httpredchk-j.pdf

httpredchk-j.pdf LocalDirector での HTTP リダイレクションの 設 定 方 法 (サーバ のアベイラビリティをチェックする) 目 次 概 要 ネットワーク ダイアグラム サーバのアベイラビリティをチェックする HTTP リダイレクションの 設 定 方 法 show コマンドとその 出 力 例 show version コマンド show configuration コマンド show statistics

More information

オペレーティング システムでの traceroute コマンドの使用

オペレーティング システムでの traceroute コマンドの使用 オペレーティングシステムでの traceroute コマンドの使用 目次 概要前提条件要件使用するコンポーネント表記法一般的な操作 Cisco IOS と Linux Microsoft Windows ICMP 到達不能レートの制限例 Cisco IOS ソフトウェアが稼働する Cisco ルータ Linux がインストールされた PC MS Windows がインストールされた PC 補足事項要約関連情報

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

クラウド接続 「Windows Azure」との接続

クラウド接続 「Windows Azure」との接続 クラウド接続 Windows Azure との接続 2013 年 10 月 目次はじめに...3 ネットワーク構成...3 オンプレミス側ネットワーク...3 Windows Azure 側ネットワーク...4 Windows Azure での設定...4 仮想ネットワークの作成...4 ゲートウェイの作成...9 オンプレミス (Si-R) での設定... 11 IPsec 設定項目... 11

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

Si-R/Si-R brin シリーズ設定例

Si-R/Si-R brin シリーズ設定例 技術情報 :Si-R/Si-R brin シリーズ設定例 Windows Azure との接続 ( ルートベース IPsec) Si-R G シリーズで Windows Azure ルートベース IPsec 接続する場合の設定例です [ 対象機種と版数 ] Si-R G100/G200 V2.16 以降 Si-R G110 V3.02 以降 [ 設定内容 ] Si-R G の ether 1 1 を

More information

2/5ページ 5 L2スイッチにVLAN20を 作 成 し fa0/1ポートと 関 連 付 けを 行 う 際 不 要 なコマンドを 選 びなさい 1. switch(config)#vlan 20 2. switch(config-if)#switchport mode trunk 3. switc

2/5ページ 5 L2スイッチにVLAN20を 作 成 し fa0/1ポートと 関 連 付 けを 行 う 際 不 要 なコマンドを 選 びなさい 1. switch(config)#vlan 20 2. switch(config-if)#switchport mode trunk 3. switc 1/5ページ プレポスト LAN/WANの 構 築 実 習 実 践 トレーニング (Cisco 編 ) 受 講 日 程 受 講 番 号 氏 名 1 show running-configコマンドが 実 行 できるコンフィグレーションモードとして 適 切 なものを 選 びなさい 1. ルータコンフィグモード 2. ユーザーEXECモード 3. 特 権 EXECモード 4. グローバルコンフィグレーションモード

More information

橡sirahasi.PDF

橡sirahasi.PDF Internet Week 2000 T5 IPsec VPN 2000/12/18 1 Virtual Private Network 2 IPsec 3 IPsec VPN 4 IPsec VPN 2 1 Virtual Private Network 3 Ethernet, WAN PPTP(PPP) IPSec SSL/TLS SOCKS V5 SSH, SSL-Telnet, PET PGP,

More information

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定認証および認可のための ISE の設定ネットワークデバイスの追加ユーザ ID グループの設定ユーザの設定デバイス管理サービスの有効化 TACACS コマンドセットの設定 TACACS プロファイルの設定 TACACS 認可ポリシーの設定認証および認可のための

More information

Meet-Me Number/Pattern の 設定

Meet-Me Number/Pattern  の 設定 45 CHAPTER Meet-Me Number/Pattern の 設 定 Meet-Me 会 議 では 電 話 番 号 の 割 り 当 てが 必 要 です Cisco CallManager Administration は ユーザがこの 機 能 を 利 用 できるように 一 連 の Meet-Me 会 議 電 話 番 号 をユーザに 通 知 しておく 必 要 があります ここでは 次 の 内

More information

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx Amazon VPC との VPN 接続マニュアル 2016 年 7 12 NECプラットフォームズ株式会社 Amazon VPC との VPN 接続 UNIVERGE WA シリーズ を使 して Amazon VPC(Amazon Virtual Private Cloud) と IPsec-VPN で接続する際の設定例を紹介します Amazon VPC を利 することにより Amazon AWS(Amazon

More information

目 次 はじめに... 3 間 接 接 続 環 境 かどうかの 判 断... 3 前 提 となる 回 線 構 成... 4 1.PC-A1 の 仮 想 ハブ 設 定... 4 2.PC-A1 の 仮 想 ネットワークアダプタを 仮 想 ハブに 接 続 する... 5 3.ブロードバンドルータの 静

目 次 はじめに... 3 間 接 接 続 環 境 かどうかの 判 断... 3 前 提 となる 回 線 構 成... 4 1.PC-A1 の 仮 想 ハブ 設 定... 4 2.PC-A1 の 仮 想 ネットワークアダプタを 仮 想 ハブに 接 続 する... 5 3.ブロードバンドルータの 静 PU-M200-000 TinyVPN による PC 対 PC の 接 続 方 法 ( 間 接 接 続 環 境 編 ) Version 1. シモウサ システムズ (C)2004-200 Shimousa Systems Corporation. All rights reserved. Page 1 of 9 目 次 はじめに... 3 間 接 接 続 環 境 かどうかの 判 断... 3 前 提

More information

Microsoft Word - 参考資料:SCC_IPsec_win8__リモート設定手順書_20140502

Microsoft Word - 参考資料:SCC_IPsec_win8__リモート設定手順書_20140502 セキュアカメラクラウドサービス リモート 接 続 設 定 順 書 Windows 8 版 Ver1.0 株 式 会 社 NTTPC コミュニケーションズ Copyright 2014 NTT PC Communications Incorporated, All Rights Reserved. 次 1. はじめに... 2 2. 実 施 前 ご 確 認 事 項... 2 3. VPN 接 続 設

More information

CSV_Backup_Guide

CSV_Backup_Guide ActiveImage Protector による クラスター 共 有 ボリュームのバックアップ 運 用 ガイド 第 5 版 - 2015 年 4 月 20 日 Copyright NetJapan, Inc. All Rights Reserved. 無 断 複 写 転 載 を 禁 止 します 本 ソフトウェアと 付 属 ドキュメントは 株 式 会 社 ネットジャパンに 所 有 権 および 著 作

More information

Microsoft Word - FrontMatter.doc

Microsoft Word - FrontMatter.doc SAS 認 定 プロフェッショナルのための Base Programming for SAS 9 完 全 ガイド ii このマニュアルの 正 確 な 書 誌 情 報 は 以 下 のとおりです SAS 認 定 プロフェッショナルのための Base Programming for SAS 9 完 全 ガイド Copyright 2009, SAS Institute Inc., Cary, NC, USA

More information

端 末 型 払 い 出 しの 場 合 接 続 構 成 図 フレッツ グループから 払 出 されたIPアドレス /32 NTT 西 日 本 地 域 IP 網 フレッツ グループ フレッツ グループから 払 出 されたIPアドレス /

端 末 型 払 い 出 しの 場 合 接 続 構 成 図 フレッツ グループから 払 出 されたIPアドレス /32 NTT 西 日 本 地 域 IP 網 フレッツ グループ フレッツ グループから 払 出 されたIPアドレス / CTU 端 末 型 接 続 設 定 例 H19 年 10 月 端 末 型 払 い 出 しの 場 合 接 続 構 成 図 フレッツ グループから 払 出 されたIPアドレス 172.25.1.1/32 NTT 西 日 本 地 域 IP 網 フレッツ グループ フレッツ グループから 払 出 されたIPアドレス 172.25.1.2/32 172.25.1.1 172.25.1.2 192.168.24.1

More information

プロキシサーバー 概 要 プロキシサーバーは 頻 繁 にアクセスされる Web ページの 内 容 をキャッシュ することで ネットワークトラフィックを 削 減 し エンドユーザーに 対 するレスポ ンスの 高 速 化 を 行 います Internet Explorer などのブラウザでもデータをキャ

プロキシサーバー 概 要 プロキシサーバーは 頻 繁 にアクセスされる Web ページの 内 容 をキャッシュ することで ネットワークトラフィックを 削 減 し エンドユーザーに 対 するレスポ ンスの 高 速 化 を 行 います Internet Explorer などのブラウザでもデータをキャ HDE Controller X 1-13. Proxyサーバー プロキシサーバー 概 要 プロキシサーバーは 頻 繁 にアクセスされる Web ページの 内 容 をキャッシュ することで ネットワークトラフィックを 削 減 し エンドユーザーに 対 するレスポ ンスの 高 速 化 を 行 います Internet Explorer などのブラウザでもデータをキャッシュしますが それを 利 用 できるのは

More information

LAN

LAN LAN 2003 6 4 LAN Hotel LAN LAN IEEE802.11a IEEE802.11b 802.11b 11Mbps Copyright (c) 2003 NPO Page 3 FREESPOT FREESPOT HOTSPOT NTT ( ) MZONE ( )NTT Mobile ( ) Yahoo! BB ( ) MapFanWeb http://www.mapfan.com/musen/

More information

Press Release english

Press Release english モバイル クライアントの 基 本 認 証 QlikView テクニカル ブリーフ Published: November, 2011 www.qlikview.com はじめに QlikView Server をインストールする 際 標 準 セキュリティ 構 成 ではユーザー 表 示 に Windows アカウントが ユー ザーの 認 証 に NTLM が 使 用 されます ローカル エリア ネットワーク

More information

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続 技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので

More information

目 次 1 はじめに 本 マニュアルの 目 的 注 意 事 項 ご 利 用 のイメージ の 設 定 フロー 概 略 5 3 スマートフォン (Android 6.0) の 設 定 例 接 続 設 定 例 (Sony XPERI

目 次 1 はじめに 本 マニュアルの 目 的 注 意 事 項 ご 利 用 のイメージ の 設 定 フロー 概 略 5 3 スマートフォン (Android 6.0) の 設 定 例 接 続 設 定 例 (Sony XPERI リモートアクセス Smart Device VPN [マネージドイントラネット Smart Device VPN 利 用 者 さま 向 け] 2016 年 6 月 20 日 Version 1.7 bit- drive 1/83 目 次 1 はじめに 3 1-1 本 マニュアルの 目 的... 3 1-2 注 意 事 項... 3 1-3 ご 利 用 のイメージ... 4 2 の 設 定 フロー 概

More information

(Microsoft PowerPoint - Ver12\203o\201[\203W\203\207\203\223\203A\203b\203v\216\221\227\277.ppt)

(Microsoft PowerPoint - Ver12\203o\201[\203W\203\207\203\223\203A\203b\203v\216\221\227\277.ppt) ACAD-DENKI DENKI Ver.12 新 機 能 / 改 善 機 能 アルファテック 株 式 会 社 1 新 機 能 改 善 機 能 一 覧 ACAD-DENKI/EL Ver.12 新 機 能 と 改 善 機 能 新 メニュー/ 新 機 能 拡 張 プロジェクト 管 理 外 部 端 子 コネクタ 端 子 ネット 分 割 化 リアルタイム 線 番 挿 入 改 善 項 目 図 題 情 報 編

More information

IPSEC(Si-RG)

IPSEC(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

ユーザーガイド

ユーザーガイド 印 刷 の 管 理 バージョン 1.1 ユーザーガイド 2016 年 7 月 www.lexmark.com 内 容 2 内 容 変 更 履 歴... 3 概 要... 4 アプリケーションを 使 用 する... 5 アプリケーションへのアクセス... 5 アプリケーションを 管 理 する... 5 問 題 に 対 処 する... 7 アプリケーションが 適 切 にロードできない...7 アプリケーションにログインできない...

More information

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 当社検証結果に基づき記載していますが 全てのお客様環境の動作を保証するものではありません 2018 年 8 月現在の仕様に基いて記載しています 今後の仕様変更によっては接続できない可能性があります アライドテレシス株式会社 目次 1. 概要 1. 概要 2. 設定例の構成 3. IPsecのパラメータ 2.

More information

AirStationPro初期設定

AirStationPro初期設定 AirStationPro 初 期 設 定 AirStationProの 検 索 1.エアステーション 設 定 ツールVer.2を 立 ち 上 げて 次 へ をクリックする 注 )エアステーション 設 定 ツールVer.2は 製 品 に 付 属 しているCD からインストールす るか http://buffalo.jp/do wnload/driver/lan/ai rnavilite.htmlにある

More information

ACLsamples.pdf

ACLsamples.pdf 一 般 的 に 使 用 される IP ACL の 設 定 目 次 概 要 前 提 条 件 要 件 使 用 するコンポーネント 表 記 法 設 定 例 特 定 のホストによるネットワーク アクセスの 許 可 特 定 のホストによるネットワーク アクセスの 拒 否 連 続 した IP アドレスの 範 囲 へのアクセスの 許 可 Telnetトラフィック(TCP ポート23) を 拒 否 する 方 法 内

More information

VRF のデバイスへの設定 Telnet/SSH アクセス

VRF のデバイスへの設定 Telnet/SSH アクセス VRF のデバイスへの設定 Telnet/SSH アクセス 目次 概要背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定確認トラブルシューティング 概要 この資料は Telnet のデバイスアクセスまたはバーチャルルーティングおよびフォワーディング (VRF) を渡るセキュアシェル (SSH) の設定を説明したものです 背景説明 IP ベースコンピュータネットワークでは ルーティングテーブルの多数の例が同一ルータの内で同時に共存するようにする

More information

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定 ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図 ASA ISE 手順 1: ネットワークデバイスの設定手順 2: ポスチャの条件およびポリシーの設定手順 3: クライアントプロビジョニングのリソースとポリシーの設定手順 4: 許可ルールの設定確認 VPN セッションの確立前 VPN セッションの確立クライアントプロビジョニングポスチャのチェックと

More information

PowerPoint Presentation

PowerPoint Presentation Cisco dcloud dcloud へのルータの登録について Makoto Takeuchi Cisco dcloud, experience Services, dcloud AJPC team ご自身でお使いのルータを dcloud でご利用になるデモに登録ルータとして接続する際に 本資料をご参考頂ければお役に立つかと思います また下記の dcloud ヘルプページにも接続手順を簡単に ご紹介しております

More information

目 次 1 改 訂 履 歴... 3 2 はじめに... 4 3 L2 ACL 基 本 設 定... 5 3.1 L2 ACL の 作 成... 5 3.2 L2 ACL のインタフェースまたは VLAN への 適 用... 5 3.3 L2 ACL の 設 定 の 確 認... 5 4 L3 AC

目 次 1 改 訂 履 歴... 3 2 はじめに... 4 3 L2 ACL 基 本 設 定... 5 3.1 L2 ACL の 作 成... 5 3.2 L2 ACL のインタフェースまたは VLAN への 適 用... 5 3.3 L2 ACL の 設 定 の 確 認... 5 4 L3 AC QuantaMesh ACL 基 本 設 定 Ver. 1.00 2 0 1 4 年 1 0 月 1 6 日 株 式 会 社 ネ ッ ト ワ ー ル ド S I 技 術 本 部 イ ン フ ラ ソ リ ュ ー シ ョ ン 技 術 部 目 次 1 改 訂 履 歴... 3 2 はじめに... 4 3 L2 ACL 基 本 設 定... 5 3.1 L2 ACL の 作 成... 5 3.2 L2 ACL

More information

HTG-35U ブルーバック表示の手順書 (2014年12月改定)

HTG-35U ブルーバック表示の手順書 (2014年12月改定) HTG-35U ブルーバック 表 示 の 手 順 書 概 要 本 書 は HTG-35U にてブルーバックの 画 面 を 出 力 するための 手 順 書 です HTG-35U のビットマップ 出 力 機 能 及 び 固 定 文 字 表 示 機 能 を 使 用 してブルーバックの 表 示 を 設 定 します また ブルーバックの 表 示 / 非 表 示 をタイマーで 自 動 に 切 り 替 えを 行

More information

Office365 ProPlus 利用方法について

Office365 ProPlus 利用方法について Office365 ProPlus 利 用 方 法 について 05.. Microsoft Office365 について. Office365 ProPlus について 3. Office365 ProPlus Q&A について 帝 京 平 成 大 学 総 合 情 報 技 術 センター. Microsoft Office365 について 本 学 は Microsoft 社 と 包 括 契 約 (Office

More information

目 次. WEB メールへのログイン.... メール 送 信 手 順.... メール 受 信 手 順... 6. アドレス 帳 の 操 作 手 順... 8 5. フォルダーの 操 作 手 順... 8 6. メール 発 信 者 登 録 署 名 登 録 手 順... 0 7. 基 本 的 な 設 定

目 次. WEB メールへのログイン.... メール 送 信 手 順.... メール 受 信 手 順... 6. アドレス 帳 の 操 作 手 順... 8 5. フォルダーの 操 作 手 順... 8 6. メール 発 信 者 登 録 署 名 登 録 手 順... 0 7. 基 本 的 な 設 定 Web メール 手 順 書 目 次. WEB メールへのログイン.... メール 送 信 手 順.... メール 受 信 手 順... 6. アドレス 帳 の 操 作 手 順... 8 5. フォルダーの 操 作 手 順... 8 6. メール 発 信 者 登 録 署 名 登 録 手 順... 0 7. 基 本 的 な 設 定... 8. 参 考 情 報... 9 . WEB メールへのログイン 概

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

工事記録写真チェックシステム 操作説明書

工事記録写真チェックシステム 操作説明書 工 事 記 録 写 真 チェックシステム - 操 作 説 明 書 - 平 成 24 年 11 月 東 日 本 高 速 道 路 株 式 会 社 中 日 本 高 速 道 路 株 式 会 社 西 日 本 高 速 道 路 株 式 会 社 - 目 次 - 1. 概 要 1-1. 対 象 要 領 1-2. 動 作 環 境 1-3. チェック 内 容 2. 操 作 方 法 2-1. システムの 起 動 2-2.

More information

Microsoft PowerPoint - IPsec徹底入門.ppt

Microsoft PowerPoint - IPsec徹底入門.ppt 本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec

More information

iStorage ソフトウェア VMware vSphere Web Client Plug-in インストールガイド

iStorage ソフトウェア VMware vSphere Web Client Plug-in インストールガイド istorage ソフトウェア VMware vsphere Web Client Plug-in インストールガイド はじめに このインストールガイドでは WebSAM Storage VMware vsphere Web Client Plug-in のインストールに 関 して 説 明 しています 本 製 品 は VMware vcenter Server VMware vsphere Web

More information

目 次 ログイン 方 法... 3 基 本 画 面 構 成... 4 メールサービス... 5 メールサービス 画 面 構 成... 5 アカウント 詳 細 / 設 定... 6 高 機 能 フィルター... 7 ユーザーフィルター 設 定... 8 新 規 フィルターの 追 加... 8 My ホ

目 次 ログイン 方 法... 3 基 本 画 面 構 成... 4 メールサービス... 5 メールサービス 画 面 構 成... 5 アカウント 詳 細 / 設 定... 6 高 機 能 フィルター... 7 ユーザーフィルター 設 定... 8 新 規 フィルターの 追 加... 8 My ホ 296Cloud マニュアル 1/15 目 次 ログイン 方 法... 3 基 本 画 面 構 成... 4 メールサービス... 5 メールサービス 画 面 構 成... 5 アカウント 詳 細 / 設 定... 6 高 機 能 フィルター... 7 ユーザーフィルター 設 定... 8 新 規 フィルターの 追 加... 8 My ホームページ... 11 My ホームページ 画 面 構 成...

More information

研究者情報データベース

研究者情報データベース 研 究 者 情 報 管 理 システム 研 究 者 向 けデータ 一 括 登 録 機 能 操 作 マニュアル 2013 年 6 月 4 日 目 次 1. はじめに... 1 1.1 本 マニュアルの 注 意 事 項... 1 2. 操 作 手 順... 2 2.1 データ 登 録 手 順... 2 2.2 データ 読 み 込 みエラー 時 の 対 応 手 順... 13 3. 登 録 データ 一 覧...

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information

ESET Smart Security 8 リリースノート

ESET Smart Security 8 リリースノート ================================================================== ESET Smart Security 8 リリースノート キヤノンITソリューションズ 株 式 会 社 ================================================================== はじめに キヤノンITソリューションズ

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 1 履 修 履 歴 データベースの 仕 組 み 学 生 が 履 修 履 歴 を 登 録 して 企 業 へデータを 送 信 すると 企 業 担 当 者 が 履 修 履 歴 データを 見 られるようになります 不 特 定 の 企 業 に 履 修 履 歴 データが 閲 覧 されるわけではありません < 基 本 的 な 流 れ> A 社 データ ベース 応 募 企 業 へ データを 送 信 学 生 A 専

More information

2. ど の 様 な 経 緯 で 発 覚 し た の か ま た 遡 っ た の を 昨 年 4 月 ま で と し た の は 何 故 か 明 ら か に す る こ と 回 答 3 月 17 日 に 実 施 し た ダ イ ヤ 改 正 で 静 岡 車 両 区 の 構 内 運 転 が 静 岡 運

2. ど の 様 な 経 緯 で 発 覚 し た の か ま た 遡 っ た の を 昨 年 4 月 ま で と し た の は 何 故 か 明 ら か に す る こ と 回 答 3 月 17 日 に 実 施 し た ダ イ ヤ 改 正 で 静 岡 車 両 区 の 構 内 運 転 が 静 岡 運 地 本 業 務 ニ ュ ー ス J R 東 海 労 静 岡 地 方 本 部 NO.1 8 2 0 1 2 年 6 月 1 9 日 発 行 者 : JR 東 海 労 静 岡 地 方 本 部 山 本 繁 明 申 6 号 に 関 する 幹 事 間 折 衝 を 開 催!! 6 月 15 日 地 本 は 静 岡 車 両 区 に お け る 構 内 運 転 士 に 対 す る 誤 支 給 及 び 戻 入 に つ

More information

ホワイトクラウド ASPIRE IPsec VPN 接続構成ガイド ASA5515 を用いた接続構成例 ソフトバンク株式会社

ホワイトクラウド ASPIRE IPsec VPN 接続構成ガイド ASA5515 を用いた接続構成例 ソフトバンク株式会社 ホワイトクラウド ASPIRE IPsec VPN 接続構成ガイド ASA5515 を用いた接続構成例 ソフトバンク株式会社 注意事項 本資料内の記載は 飽くまでも情報提供のみを目的としております 明示 黙示 または法令に基づく想定に関わらず これらの情報についてソフトバンク株式会社はいかなる責任も負わないものとします 本資料内に記載された社名 製品名は 各社の商標 または登録商標です 2 / 38

More information

FW Migration Guide(ipsec2)

FW Migration Guide(ipsec2) IPsec( サイト間トンネル ) 機能 利用時の移行 2 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright

More information

Windows 7ファイル送信方法 SMB編

Windows 7ファイル送信方法 SMB編 プッシュスキャン ~ Windows 7 編 ~ プッシュスキャン ~SMB 送 信 設 定 の 概 略 ~...2 作 業 1 PC 側 送 信 先 共 有 フォルダーの 設 定...3 1-1 ユーザーアカウントの 作 成 4 1-2 共 有 フォルダーの 作 成 8 作 業 2 imagerunner 側 の 送 信 設 定... 13 設 定 方 法 1 リモート UI から 宛 先 の 登

More information

エラー 時 のリダイレクトと 同 じテクニックを 用 いて ロードマスターは URL 内 のプロトコ ルを 書 き 換 えることを 許 しています これは HTTP より HTTPS へ のプロトコル 変 換 を 強 制 させるために 役 立 つオプションです 例 えば クライアントが 貴 社 のウ

エラー 時 のリダイレクトと 同 じテクニックを 用 いて ロードマスターは URL 内 のプロトコ ルを 書 き 換 えることを 許 しています これは HTTP より HTTPS へ のプロトコル 変 換 を 強 制 させるために 役 立 つオプションです 例 えば クライアントが 貴 社 のウ 11 Module 11 リダイレクト 操 作 11.1 不 可 用 (Not Available )リダイレクト 操 作 レッスン 目 標 : この 実 習 を 通 して トラフィックを 他 の URL へリダイレクトしたい 場 合 ロードマスター がリダイレクトをどのようにハンドルするかを 学 びます そして HTTP のトラフィック を 強 制 的 に HTTPS へリダイレクトさせる 方 法

More information

富士山チェックリスト

富士山チェックリスト 富 士 山 決 算 マニュアル 富 士 山 賃 貸 管 理 財 務 会 計 を 使 用 して 決 算 を 行 う 場 合 の 一 般 的 な 手 順 をご 説 明 します 個 人 不 動 産 の 決 算 を 行 う 場 合 P1~P8 個 人 一 般 の 決 算 を 行 う 場 合 P4~P8 P11 青 色 申 告 特 別 控 除 額 の 入 力 個 人 農 業 の 決 算 を 行 う 場 合 P4~P11

More information

あいち電子調達共同システム

あいち電子調達共同システム (2) 提 出 依 頼 書 の 確 認 提 出 依 頼 書 が 発 行 されると 利 用 者 登 録 で 指 定 したメールアドレスへお 知 らせが 送 信 されま すので 提 出 依 頼 書 を 確 認 します 調 達 案 件 一 覧 画 面 で 案 件 情 報 を 確 認 し 提 出 依 頼 書 を 表 示 します 操 作 1 調 達 案 件 検 索 画 面 で 検 索 条 件 を 入 力 し

More information

ます Cisco ISR シリーズにて本構成が実現可能なハードウェア / ソフトウェアの組み合わせは下記にな ります 本社 Cisco Easy VPN サーバ機能およびスモールオフィスの Cisco Easy VPN リモート 機能ともに提供が可能になります プラットホーム T トレイン メイント

ます Cisco ISR シリーズにて本構成が実現可能なハードウェア / ソフトウェアの組み合わせは下記にな ります 本社 Cisco Easy VPN サーバ機能およびスモールオフィスの Cisco Easy VPN リモート 機能ともに提供が可能になります プラットホーム T トレイン メイント Cisco Easy VPN 接続設定例 2006 年 6 月 29 日更新 2006 年 1 月 27 日初版 1. ネットワーク構成図 2. システムの前提条件 3. 想定する環境 4. 必要なハードウェア / ソフトウェア要件 5. サンプルコンフィグレーション 6. キーとなるコマンドの解説 7. 設定に際しての注意点 8. Cisco Easy VPN について 1. ネットワーク構成図

More information

R4財務対応障害一覧

R4財務対応障害一覧 1 仕 訳 入 力 仕 訳 入 力 時 摘 要 欄 で. + Enter を 押 すと アプリケーションでエラーが 発 生 しまインデックスが 配 列 の 境 界 外 です が 出 る 場 合 がある 問 題 に 対 応 しま 2 仕 訳 入 力 仕 訳 入 力 主 科 目 と 補 助 科 目 を 固 定 にすると2 行 目 以 降 の 補 助 科 目 コピーが 動 作 しない 問 題 に 対 応

More information

FW Migration Guide(ipsec1)

FW Migration Guide(ipsec1) IPsec( サイト間トンネル ) 機能 利用時の移行 1 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright

More information

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能) RTX1100 client server network service ( ) RTX3000 ( ) RTX1500 2 Sound Network Division, YAMAHA 3 Sound Network Division, YAMAHA 172.16.1.100/24 172.16.2.100/24 LAN2 LAN3 RTX1500 RTX1100 client 172.16.1.1/24

More information

目 次 1. 積 算 内 訳 書 に 関 する 留 意 事 項 1 ページ 2. 積 算 内 訳 書 のダウンロード 3 ページ 3. 積 算 内 訳 書 の 作 成 (Excel 2003の 場 合 ) 6 ページ 4. 積 算 内 訳 書 の 作 成 (Excel 2007の 場 合 ) 13

目 次 1. 積 算 内 訳 書 に 関 する 留 意 事 項 1 ページ 2. 積 算 内 訳 書 のダウンロード 3 ページ 3. 積 算 内 訳 書 の 作 成 (Excel 2003の 場 合 ) 6 ページ 4. 積 算 内 訳 書 の 作 成 (Excel 2007の 場 合 ) 13 積 算 内 訳 書 の 作 成 マニュアル 平 成 26 年 1 形 県 県 整 備 部 建 設 企 画 課 目 次 1. 積 算 内 訳 書 に 関 する 留 意 事 項 1 ページ 2. 積 算 内 訳 書 のダウンロード 3 ページ 3. 積 算 内 訳 書 の 作 成 (Excel 2003の 場 合 ) 6 ページ 4. 積 算 内 訳 書 の 作 成 (Excel 2007の 場 合 )

More information

2. 番 号 種 別 の 利 用 方 法 わが 国 の 番 号 方 式 に 照 らして INSネットでの 番 号 種 別 の 具 体 的 な 利 用 方 法 を 記 述 すると 以 下 のようにな ります (1) 番 号 種 別 (TON)= 不 定 電 話 サービスと 同 様 のダイヤル 手 順

2. 番 号 種 別 の 利 用 方 法 わが 国 の 番 号 方 式 に 照 らして INSネットでの 番 号 種 別 の 具 体 的 な 利 用 方 法 を 記 述 すると 以 下 のようにな ります (1) 番 号 種 別 (TON)= 不 定 電 話 サービスと 同 様 のダイヤル 手 順 付 録 25 番 号 設 定 方 法 の 原 則 1. 国 際 ISDN 番 号 の 構 造 国 際 ISDN 番 号 は ITU-T 勧 告 E.164において 規 定 されており その 構 造 は 付 図 1のようになり ます Country National Subscriber ISDN Code Destination Number Subaddress Code ( 国 番 号 ) (

More information

Windows XPファイル送信方法 SMB編

Windows XPファイル送信方法 SMB編 プッシュスキャン ~ Windows XP 編 ~ プッシュスキャン ~SMB 送 信 設 定 の 概 略 ~... 2 作 業 1 PC 側 送 信 先 共 有 フォルダーの 設 定... 3 1-1 ユーザーアカウントの 作 成 4 1-2 共 有 フォルダーの 作 成 7 作 業 2 imagerunner 側 の 送 信 設 定... 12 設 定 方 法 1 リモート UI から 宛 先

More information

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 目次 概要前提条件要件使用するコンポーネント表記法 TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのグループを編集して下さい

More information

医 療 費 自 己 負 担 額 支 払 明 細 書 入 力 シート - 目 次 - < 第 1 章 > 共 通 事 項 説 明 医 療 費 自 己 負 担 額 支 払 明 細 書 入 力 シート 目 次 1.1 本 システムの 注 意 点 1 1.2 入 力 項 目 について 1.2.1 基 本 情

医 療 費 自 己 負 担 額 支 払 明 細 書 入 力 シート - 目 次 - < 第 1 章 > 共 通 事 項 説 明 医 療 費 自 己 負 担 額 支 払 明 細 書 入 力 シート 目 次 1.1 本 システムの 注 意 点 1 1.2 入 力 項 目 について 1.2.1 基 本 情 医 療 費 自 己 負 担 額 支 払 明 細 書 入 力 シート - 目 次 - < 第 1 章 > 共 通 事 項 説 明 医 療 費 自 己 負 担 額 支 払 明 細 書 入 力 シート 目 次 1.1 本 システムの 注 意 点 1 1.2 入 力 項 目 について 1.2.1 基 本 情 報 入 力 項 目 2 1.2.2 子 ども 医 療 費 明 細 入 力 項 目 3 1.2.3 ひとり

More information

Office 10 パッケージ版「リンク集」

Office 10 パッケージ版「リンク集」 Office 10 パッケージ 版 リンク 集 バージョン 10.3 Copyright (C) 2013-2015 Cybozu リンク 集 リンク 集 は よく 利 用 するWebサイトのURLを 登 録 するアプリケーションです リンク 集 には 次 の2 種 類 のリンクを 管 理 できます 共 有 リンク: すべてのユーザーが 共 有 して 使 用 できるリンクです システム 管 理 者

More information

ASA および Cisco IOS グループ ロック機能と AAA 属性および WebVPN の設定例

ASA および Cisco IOS グループ ロック機能と AAA 属性および WebVPN の設定例 ASA および Cisco IOS グループロック機能と AAA 属性および WebVPN の設定例 目次 概要前提条件要件使用するコンポーネント設定 ASA ローカルの group-lock AAA 属性の VPN3000/ASA/PIX7.x-Tunnel-Group-Lock を使用した ASA AAA 属性の VPN3000/ASA/PIX7.x-IPSec-User-Group-Lock

More information

第 1 章 共 通 操 作 1.1 ログイン PIN 番 号 入 力 (1) 大 阪 府 電 子 入 札 システム トップ 画 面 より 1 電 子 入 札 システム ボタンをクリックし ます 1 1-2

第 1 章 共 通 操 作 1.1 ログイン PIN 番 号 入 力 (1) 大 阪 府 電 子 入 札 システム トップ 画 面 より 1 電 子 入 札 システム ボタンをクリックし ます 1 1-2 第 1 章 共 通 操 作 第 1 章 共 通 操 作...2 1.1 ログイン PIN 番 号 入 力... 2 1.2 調 達 案 件 一 覧 表 示... 6 1.3 連 絡 事 項 の 確 認... 14 1.4 企 業 プロパティの 変 更... 18 1-1 第 1 章 共 通 操 作 1.1 ログイン PIN 番 号 入 力 (1) 大 阪 府 電 子 入 札 システム トップ 画 面

More information

5-2.操作説明書(支店連携)_xlsx

5-2.操作説明書(支店連携)_xlsx お 客 さま 向 け 送 り 状 発 行 システム 5-2. 操 作 説 明 書 ( 支 店 連 携 ) ゆうパックプリントR は 日 本 郵 便 株 式 会 社 がお 客 さまに 無 料 で 提 供 する ゆうパックや 郵 便 商 品 の 送 り 状 をパソコンで 印 刷 するためのソフトウェアです ゆうパックプリントRを 以 降 ゆうプリR と 表 記 します 本 マニュアルは 支 店 連 携

More information

エンドポイントにおける Web コントロール 概要ガイド

エンドポイントにおける Web コントロール 概要ガイド エンドポイントにおける Web コントロール 概 要 ガイド Sophos Web Appliance Sophos UTM (バージョン 9.2 以 降 ) Sophos Enterprise Console Sophos Endpoint Security and Control ドキュメント 作 成 日 : 2013 年 12 月 目 次 1 エンドポイントにおける Web コントロール...3

More information

V-CUBE One

V-CUBE One V-CUBE One Office 365 連 携 マニュアル ブイキューブ 2016/06/03 この 文 書 は V-CUBE One の Office 365 連 携 用 ご 利 用 マニュアルです 更 新 履 歴 更 新 日 内 容 2016/02/09 新 規 作 成 2016/03/11 Office 365 ID を 既 存 の One 利 用 者 と 紐 付 ける 機 能 に 関 する

More information

POWER EGG V2.01 ユーザーズマニュアル ファイル管理編

POWER EGG V2.01 ユーザーズマニュアル ファイル管理編 POWER EGG V2.0 ユーザーズマニュアル ファイル 管 理 編 Copyright 2009 D-CIRCLE,INC. All Rights Reserved 2009.4 はじめに 本 書 では POWER EGG 利 用 者 向 けに 以 下 の POWER EGG のファイル 管 理 機 能 に 関 する 操 作 を 説 明 しま す なお 当 マニュアルでは ファイル 管 理 機

More information

事前チェック提出用現況報告書作成ツール入力マニュアル(法人用)

事前チェック提出用現況報告書作成ツール入力マニュアル(法人用) 事 前 チェック 提 出 用 現 況 報 告 書 作 成 ツール 入 力 マニュアル ( 法 人 用 ) 平 成 26 年 7 月 一 般 社 団 法 人 日 本 補 償 コンサルタント 協 会 目 次 1. ツールの 概 要 1 2. 動 作 環 境 1 3. マクロの 設 定 (1) Excel のバージョンの 確 認 2 (2) マクロの 設 定 3 4. 現 況 報 告 書 の 作 成 (1)

More information

2. 製 品 のインストール 時 にライセンスキー 登 録 を 行 う 方 法 製 品 のインストール 途 中 で [ 製 品 のライセンスと 登 録 ] が 表 示 されます (1) 25 文 字 キーにチェックを 入 れ [ 次 へ]をクリックします (2) [ライセンスキーの 入 力 ] 画

2. 製 品 のインストール 時 にライセンスキー 登 録 を 行 う 方 法 製 品 のインストール 途 中 で [ 製 品 のライセンスと 登 録 ] が 表 示 されます (1) 25 文 字 キーにチェックを 入 れ [ 次 へ]をクリックします (2) [ライセンスキーの 入 力 ] 画 Arcserve Backup 製 品 のライセンスキー 登 録 システムご 使 用 方 法 もくじ 1. ライセンスキー 登 録 について 2. 製 品 のインストール 時 にライセンスキー 登 録 を 行 う 方 法 3. 製 品 インストール 後 にライセンスキー 登 録 を 行 う 方 法 3-1 製 品 を 立 ち 上 げてライセンスキー 登 録 を 行 う 方 法 3-2 CA_LIC

More information

スライド 1

スライド 1 Android 版 目 視 録 運 用 操 作 マニュアル 作 成 2012/03/22 更 新 2014/09/26 目 視 録 とは 携 帯 またはパソコンで 施 工 写 真 を 登 録 確 認 できるシステムです ご 利 用 の 為 にはIDとパスワードが 必 要 です TEG ログインID ( ) パスワード ( ) https://teg.mokusiroku.com/

More information

AGT10 ( Android(TM) 4.1) ファームウェア更新方法

AGT10 ( Android(TM) 4.1) ファームウェア更新方法 AGT10( Android 4.1 )ファームウェア 更 新 方 法 2014 年 2 月 25 日 日 本 電 気 株 式 会 社 1 対 象 製 品 型 番 無 線 LAN モデル N8730-41104W (AGT10-W1), N8730-41104B (AGT10-B1) N8730-41105W (AGT10-W1), N8730-41105B (AGT10-B1) 3G モデル N8730-41106S1

More information

「災害用伝言板(web171)」の提供について~「災害用ブロードバンド伝言板(web171)」に新機能を追加しリニューアル~

「災害用伝言板(web171)」の提供について~「災害用ブロードバンド伝言板(web171)」に新機能を追加しリニューアル~ 平 成 24 年 8 月 29 日 災 害 用 伝 言 板 (web171) の 提 供 について ~ 災 害 用 ブロードバンド 伝 言 板 (web171) に 新 機 能 を 追 加 しリニューアル~ NTT 東 日 本 および NTT 西 日 本 ( 以 下 NTT 東 西 )は 災 害 用 ブロードバンド 伝 言 板 (web171) に 新 たな 機 能 を 追 加 し 災 害 用 伝

More information

. 目 次 概 要... 3 1.リストア 環 境 の 設 定... 3 ステップ 1-1 Recovery Environment メディアからの 起 動... 3 ステップ 1-2 タイムゾーンの 選 択... 4 ステップ 1-3 必 要 なドライバの 読 み 込 み... 5 ステップ 1-

. 目 次 概 要... 3 1.リストア 環 境 の 設 定... 3 ステップ 1-1 Recovery Environment メディアからの 起 動... 3 ステップ 1-2 タイムゾーンの 選 択... 4 ステップ 1-3 必 要 なドライバの 読 み 込 み... 5 ステップ 1- ベストプラクティスガイド UEFI マシンのリストア 2013 年 12 月 16 日 . 目 次 概 要... 3 1.リストア 環 境 の 設 定... 3 ステップ 1-1 Recovery Environment メディアからの 起 動... 3 ステップ 1-2 タイムゾーンの 選 択... 4 ステップ 1-3 必 要 なドライバの 読 み 込 み... 5 ステップ 1-4 ネットワークドライブの

More information

4 応 募 者 向 けメニュー 画 面 が 表 示 されます 応 募 者 向 けメニュー 画 面 で [ 交 付 内 定 時 の 手 続 を 行 う] [ 交 付 決 定 後 の 手 続 を 行 う]をクリックします 10

4 応 募 者 向 けメニュー 画 面 が 表 示 されます 応 募 者 向 けメニュー 画 面 で [ 交 付 内 定 時 の 手 続 を 行 う] [ 交 付 決 定 後 の 手 続 を 行 う]をクリックします 10 2 科 学 研 究 費 助 成 事 業 のトップページ 画 面 が 表 示 されます [ 研 究 者 ログイン]をクリック します 掲 載 している 画 面 は 例 示 です 随 時 変 更 されます 3 科 研 費 電 子 申 請 システムの 応 募 者 ログイン 画 面 が 表 示 されます e-rad の ID パ ス ワード を 入 力 し [ログイン]をクリックします 9 4 応 募 者

More information

PC 移 行 は 以 下 の 流 れで 行 います 次 ページ 以 降 に 各 手 順 を 記 載 しますのでご 確 認 ください ( をクリックすると 該 当 の 説 明 にジャンプします ) 移 行 元 のPCでの 作 業 Step1 移 行 するデータをバックアップする (3ページ) [データ

PC 移 行 は 以 下 の 流 れで 行 います 次 ページ 以 降 に 各 手 順 を 記 載 しますのでご 確 認 ください ( をクリックすると 該 当 の 説 明 にジャンプします ) 移 行 元 のPCでの 作 業 Step1 移 行 するデータをバックアップする (3ページ) [データ 奉 行 i8/i シリーズ(スタンドアロン 版 ) PC 移 行 の 手 順 書 新 しいPCを 購 入 したので このPCで 奉 行 製 品 を 利 用 したい など 現 在 ご 利 用 のPCから 別 PCで 奉 行 製 品 をご 利 用 になる 場 合 の 移 行 手 順 を 説 明 します 次 ページに 各 作 業 の 流 れを 記 載 しますのでご 確 認 ください 移 行 元 のPC 1

More information

U/Cサーバ 業務システム間転送プログラムインターフェース仕様書

U/Cサーバ 業務システム間転送プログラムインターフェース仕様書 U/Cサーバ 業 務 システム 間 転 送 プログラム インターフェース 仕 様 書 2013 年 9 月 19 日 株 式 会 社 広 告 EDIセンター - 1 - 注 意 事 項 本 資 料 を 無 断 で 他 に 転 載 しないようお 願 いします 本 資 料 は 予 告 なしに 変 更 する 場 合 があります 本 資 料 の 内 容 に 不 備 がある 場 合 は ご 連 絡 ください

More information

CTI サーバの概要

CTI サーバの概要 CHAPTER 1 この 章 では を 示 します CTI サーバの 次 の 項 目 について 説 明 します CTI サーバの 動 作 方 法 CTI サーバの 可 能 な 構 成 CTI サーバのメッセージ セット CTI サーバの 動 作 方 法 CTI サーバは Unified CCE と CTI クライアント アプリケーションをつなぐインターフェイスを 提 供 します CTI サーバは コール

More information

Microsoft Word - i_navi.txt

Microsoft Word - i_navi.txt Internet Explorer 7 留 意 事 項 ======================================================================= Internet Navigware 製 品 を Internet Explorer 7.0 で 使 用 する 場 合 の 留 意 事 項 を 以 下 現 象 ごとに 記 述 しますので ご 利 用 の

More information

01_07_01 データのインポート_エクスポート_1

01_07_01 データのインポート_エクスポート_1 データのインポート/エクスポートについて 概 要 スタッフエクスプレスでは 他 のソフトウェアで 作 成 されたスタッフデータ 得 意 先 データなどを 取 り 込 む(インポートする)ことができます また スタッフエクスプレスに 登 録 済 みのデータを Excel 形 式 CSV 形 式 で 出 力 (エクスポート)す ることができます 注 意 インポートできるデータは 次 の 条 件 を 満

More information

VPN Acceleration Module(VAM)

VPN Acceleration Module(VAM) VPN Acceleration Module(VAM) 機 能 の 履 歴 リリース 12.1(9)E 変 更 点 この 機 能 が NPE-225 NPE-400 および NSE-1 の Cisco 7200 シリーズ ルータ に 導 入 されました 12.1(14)E この 機 能 は Cisco IOS Release 12.1(14)E に 統 合 され NPE-G1 を 使 用 する Cisco

More information

IPv6 リンクローカル アドレスについて

IPv6 リンクローカル アドレスについて IPv6 リンクローカルアドレスについて 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認 OSPF 設定の確認リンクローカルアドレスの到達可能性の確認リモートネットワークからリンクローカルアドレスへの ping 実行直接接続されたネットワークからリンクローカルアドレスへの ping 実行関連情報 概要 このドキュメントは ネットワーク内の IPv6 リンクローカルアドレスの理解を目的としています

More information

購買ポータルサイトyOASIS簡易説明書 b

購買ポータルサイトyOASIS簡易説明書 b 購 買 ポータルサイト yoasis 簡 易 説 明 書 横 河 電 機 株 式 会 社 本 書 は 購 買 ポータルサイト yoasis の 簡 易 的 な 基 本 操 作 について 記 載 してあります 詳 細 な 操 作 方 法 については 別 冊 の 購 買 ポータルサイト yoasis 操 作 説 明 書 をご 覧 下 さい 本 書 の 内 容 は 性 能 / 機 能 の 向 上 などにより

More information

Cisco Security Device Manager サンプル設定ガイド

Cisco Security Device Manager サンプル設定ガイド 2006 年 4 月 ( 第 1 版 ) SDM 2.1.2 2005/09 リリース版 Ⅰ 概要 ------------------------------------------------------------ 02 Ⅱ 設定手順 ------------------------------------------------------------ 03 Cisco Easy VPN は

More information

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア IRASⅡ (IPsec Remote Access Service Ⅱ) ハードウェアクライアント設定マニュアルコマンドライン設定版 -1- はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の

More information

( 注 変 更 申 請 で 対 象 となる 項 目 と 郵 送 書 類 についての 詳 細 は 下 表 を 参 照 してください 東 京 電 子 自 治 体 共 同 運 営 電 子 調 達 サービス 6. 変 更 申 請 物 品 買 入 れ 等 変 更 申 請 項 目 及 び 郵 送 書 類 等 一

( 注 変 更 申 請 で 対 象 となる 項 目 と 郵 送 書 類 についての 詳 細 は 下 表 を 参 照 してください 東 京 電 子 自 治 体 共 同 運 営 電 子 調 達 サービス 6. 変 更 申 請 物 品 買 入 れ 等 変 更 申 請 項 目 及 び 郵 送 書 類 等 一 6. 変 更 申 請 5. 変 更 申 請 5. 変 更 申 請 をおこなう () 既 に 申 請 している 内 容 に 変 更 があった 場 合 変 更 申 請 をおこないます 資 格 審 査 受 付 にログインし 4.() 申 請 プログラムを 取 得 する で 表 示 した 物 品 トップページ 画 面 より 変 更 申 請 について をクリックします 物 品 トップページ 画 面 変 更 申

More information

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. SRX DYNAMIC VPN Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. www.juniper.net DYNAMIC VPN Netscreen Remote(NS-R) (NS-R) PC SRX Dynamic VPN SRX

More information

第1回 ネットワークとは

第1回 ネットワークとは 第 6 回 IP 計算機ネットワーク ルーティング IP パケットの宛先に応じて次の転送先インターフェースを決定 D:192.168.30.5 パケット 192.168.10.0/24 fe0 192.168.20.0/24 fe1 fe3 fe2 192.168.30.0/24 ルーティングテーブル 192.168.40.0/24 192.168.10.0 direct fe0 192.168.20.0

More information

次 NV*** レコーダーの 管 理 者 名 /パスワード 登 録 順... 3 NV*** レコーダーの 管 理 者 名 /パスワード 変 更 順... 4 NV*** レコーダーへのカメラの 管 理 者 ユーザー 名 /パスワード 設 定 順... 5 NV*** レコーダーへの 認 証 対 応

次 NV*** レコーダーの 管 理 者 名 /パスワード 登 録 順... 3 NV*** レコーダーの 管 理 者 名 /パスワード 変 更 順... 4 NV*** レコーダーへのカメラの 管 理 者 ユーザー 名 /パスワード 設 定 順... 5 NV*** レコーダーへの 認 証 対 応 ユーザー 認 証 の 初 期 設 定 の 変 更 に 伴 うカメラ 登 録 法 の 順 2016 年 3 初 版 パナソニック システムネットワークス 株 式 会 社 セキュリティシステム 事 業 部 1 次 NV*** レコーダーの 管 理 者 名 /パスワード 登 録 順... 3 NV*** レコーダーの 管 理 者 名 /パスワード 変 更 順... 4 NV*** レコーダーへのカメラの

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

パソコンバンクWeb21 操作マニュアル[導入・事前設定編]

パソコンバンクWeb21 操作マニュアル[導入・事前設定編] 参 考 の 章 で 当 行 のソリューションセンターに 多 く 寄 せられる その 解 決 方 法 を 説 明 します 1. ValueDoorID( 管 理 専 用 ID 管 理 専 用 ID( 副 ) 利 用 者 ID)/パスワード について 86 2. PC の 環 境 変 更 / 各 種 変 更 申 込 /その 他 について 89 85 / 1. ValueDoorID( 管 理 専 用 ID

More information

マスミューチュアル 定 額 終 身 保 険 の 特 徴 としくみ Point 1 健 康 状 態 の 告 知 は Point 2 ありません 固 定 利 率 で る 保 険 す 契 約 積 立 す * 被 保 険 者 が 入 院 中 の 場 合 など ご 加 入 いただけない 場 合 がございます

マスミューチュアル 定 額 終 身 保 険 の 特 徴 としくみ Point 1 健 康 状 態 の 告 知 は Point 2 ありません 固 定 利 率 で る 保 険 す 契 約 積 立 す * 被 保 険 者 が 入 院 中 の 場 合 など ご 加 入 いただけない 場 合 がございます 2016 年 5 月 マスミューチュアル 定 額 終 身 保 険 の 特 徴 としくみ Point 1 健 康 状 態 の 告 知 は Point 2 ありません 固 定 利 率 で る 保 険 す 契 約 積 立 す * 被 保 険 者 が 入 院 中 の 場 合 など ご 加 入 いただけない 場 合 がございます イメージ 図 : 契 約 年 齢 ( 被 保 険 者 の 満 年 齢 )が 70

More information