SRXシリーズおよびJシリーズのネットワークアドレス変換

Size: px
Start display at page:

Download "SRXシリーズおよびJシリーズのネットワークアドレス変換"

Transcription

1 APPLICATION NOTE SRX J SRX J NAT Copyright 2014, Juniper Networks, Inc.

2 NAT...3 NAT...4 NAT...4 NAT...5 NAT...6 NAT NAT....7 NAT...7 NAT....8 NAT....8 NAT...9 NAT NAT...10 NAT...10 NAT...10 NAT NAT IP/...12 NAT...13 NAT...14 NAT ii Copyright 2014, Juniper Networks, Inc.

3 NAT NAT NAT NAT NAT Copyright 2014, Juniper Networks, Inc. iii

4 SRX Junos OS 9.2 NAT Network Address Translation NAT SRX J NAT SRX NAT NAT NAT NAT Junos OS 9.5 J SRX J2320 J2350 J4350 J6350 Junos OS 9.2 SRX Junos OS 9.5 J IP IP IP Junos OS NAT J NAT ScreenOS NAT SRX J J フォワーディングルックアップ Screens ルートゾーンポリシー NAT サービス ALG セッション いいえ Per Packet Policer Per Packet Filter セッションに一致する はい Screens TCP NAT サービス ALG Per Packet Filter Per Packet Shaper Junos OS のフローモジュール 1 Copyright 2014, Juniper Networks, Inc. 1

5 NAT NAT 1 1 NAT NAT NAT / NAT NAT NAT NAT NAT NAT IP NAT NAT NAT NAT フォワーディングルックアップ リバース Screens 静的宛先ルートゾーンポリシー静的 NAT NAT NAT ソース NAT サービス ALG セッション いいえ 一致 一致 Per Packet Policer Per Packet Filter セッションに一致するか? はい Screens TCP NAT サービス ALG Per Packet Filter Per Packet Shaper Junos OS のフローモジュール 2 NAT NAT NAT NAT 2 Copyright 2014, Juniper Networks, Inc.

6 NAT NAT NAT NAT / / Junos OS NAT / / / NAT NAT NAT NAT NAT NAT NAT / Junos OS 9.3 NAT NAT [security nat] NAT source { address-persistent pool { pool-utilization-alarm { rule-set <rule-set name>{ from { interface <interface list>; zone <zone list>; routing-instace <routing-instance list>; to { interface <interface list>; zone <zone list>; routing-instace <routing-instance list>; rule <rule-name> { source-address <source address/prefix list>; destination-address <source address/prefix list>; then source-nat { inerface off pool <pool-name>; Copyright 2014, Juniper Networks, Inc. 3

7 NAT destination { pool { rule-set <rule-set name>{ from { interface <interface list>; zone <zone list>; routing-instace <routing-instance list>; rule <rule-name> { source-address <source address/prefix list>; destination-address <source address/prefix list>; destination-port <destination port>; then destination-nat { off pool <pool-name>; NAT static { rule-set <rule-set name>{ from { interface <interface list>; zone <zone list>; routing-instace <routing-instance list>; rule <rule-name> { destination-address <source address/prefix list>; then static-nat { prefix <address prefix>; routing-instance <instance-name>; NAT NAT NAT NAT NAT "no-translation" "no-port-translation" 4 Copyright 2014, Juniper Networks, Inc.

8 NAT 11 Junos OS Rule Set Lookup from interface to interface...rule-set N Matching Rule Set N Rule 1 Lookup by Precedence from routing-instance to routing-instance... Matching Rule Specifies NAT Action Rule Sets Ordered Lookup Rule M Rule 3 NAT NAT NAT IP IP C NAT 4 5 IP 1 NAT 5 8 NAT 1 Copyright 2014, Juniper Networks, Inc. 5

9 1 NAT IP IP 1 pool <pool name> { address <IP address>/32; pool <pool name> { 2 address <address-low> to <address-high> <network>/<netmask>; host-address-base <ip address> 3 4 pool <pool name> { address <address-low> to <address-high> <network>/<netmask>; port no-translation; pool <pool name> { address <address-low> to <address-high> <network>/<netmask>; NAT NAT 2 NAT 1 1 NAT 1. IP IP IP/ IP/ IP 11 NAT 2 2 NAT IP IP 1 pool <pool name> { address <IP address>/32; pool <pool name> { 2 address <address-low> to <address-high> <network>/<netmask>; IP/ pool <pool name> { IP/ address <IP address>/32; port <port number>; 6 Copyright 2014, Juniper Networks, Inc.

10 NAT NAT NAT NAT NAT NAT 1 1 NAT NAT TRUST ゾーン 元のソース 変換後のソース UNTRUST /26 インターネット source { pool 200_0_0_10 { address { /32; rule-set one-to-one { from zone trust; to zone untrust; rule single-ip-nat { source-address /32; source-nat pool 200_0_0_10; Copyright 2014, Juniper Networks, Inc. 7

11 NAT TRUST ゾーン UNTRUST /26 インターネット 元のソース to 変換後のソース to source { pool address-shifting { address { /32 to /32; host-address-base /32; rule-set address-shift { from zone trust; to zone untrust; rule net-10_1_1_0 { source-address ; source-nat pool address-shifting; host-address-base source-address [host-address-base, host-address-base+pool size] NAT TRUST ゾーン UNTRUST /26 インターネット 元のソース 変換後のソース to Copyright 2014, Juniper Networks, Inc.

12 source { pool many-no-port-translation { address { /32 to /32; port no-translation; rule-set address-shift { from zone trust; to zone untrust; rule net-10_1_1_0 { source-address ; source-nat pool many-no-port-translation; NAT TRUST ゾーン UNTRUST /26 インターネット 元のソース 変換後のソース to source { pool many-to-many { address { /32 to /32; rule-set address-shift { from zone trust; to zone untrust; rule net-10_1_1_0 { source-address ; source-nat pool many-to-many; Copyright 2014, Juniper Networks, Inc. 9

13 NAT NAT TRUST ゾーン 元のソース 変換後のソース UNTRUST /26 Interface IP ( ) インターネット 8 NAT source { rule-set interface-nat { from zone trust; to zone untrust; rule net-10_1_1_0 { source-address ; source-nat interface; "source-nat interface" NAT DHCP Dynamic Host Configuration Protocol PPP Point-to-Point Protocol NAT NAT TRUST ゾーン UNTRUST /26 ge-0/0/0.0 インターネット 元の宛先 IP 変換後の宛先 IP Copyright 2014, Juniper Networks, Inc.

14 destination { pool server-1 { address /32; rule-set nat-example { from interface ge-0/0/0.0; rule single-address-nat { destination-address /32; destination-nat pool server-1; proxy-arp { interface ge-0/0/0.0 { address { /32; Untrust ge-0/0/ ARP Address Resolution Protocol proxy-arp NAT TRUST ゾーン UNTRUST /26 ge-0/0/0.0 インターネット 元の宛先 IP 変換後の宛先 IP / /26 10 Copyright 2014, Juniper Networks, Inc. 11

15 destination { pool trust-net { address /26; rule-set nat-example { from interface ge-0/0/0.0; rule many-to-many-translation { destination-address /16; destination-nat pool trust-net; proxy-arp { interface ge-0/0/0.0 { address { /32 to /32; NAT ge-0/0/0.0 IP ARP NAT IP/ Web 元の宛先 IP 変換後の宛先 IP ポート ポート 80 TRUST ゾーン Web インターネット ポート ポート Copyright 2014, Juniper Networks, Inc.

16 destination { pool server-1 { address /32 port 80; pool server-2 { address /32 port 80; rule-set nat-example { from interface ge-0/0/0.0; rule port-forwarding { destination-address /32; destination-port 80; destination-nat pool server-1; rule port-forwarding-2 { destination-address /32; destination-port 8080; destination-nat pool server-2; NAT 10 NAT NAT /26 static { rule-set nat-example { from interface ge-0/0/0.0; rule nat-trust-net { destination-address /26; static-nat prefix /26; proxy-arp { interface ge-0/0/0.0 { address { /32 to /32; Copyright 2014, Juniper Networks, Inc. 13

17 NAT Apps NetA ゾーン Apps 元のソース IP 変換後のソース IP /24 Web NetB ゾーン WAN Web 元の宛先 IP 変換後の宛先 IP /24 セッションの確立 12 NAT NetB NetA /24 NetB NetA / / /24 source { pool intermediate-net { address { /24; port no-translation; rule-set nat-example { from zone NetB; to zone NetA; rule double-nat-source { source-address ; source-nat pool intermediate-net; destination { pool trust-net { address ; rule-set nat-example { from zone NetB; rule double-nat-dest { destination-address /24; destination-nat pool trust-net; 14 Copyright 2014, Juniper Networks, Inc.

18 NAT NAT はい 静的 NAT いいえ 宛先 NAT リバース静的 NAT いいえ ソース NAT パケットを許可 はい ルート / ゾーン検索 ポリシー検索 ルートがなければパケットをドロップ ポリシーごとにドロップ 13 NAT 13 NAT 2 NAT NAT NAT NAT NAT NAT IP インターネット Web TRUST ゾーン 宛先 NAT 14 NAT Copyright 2014, Juniper Networks, Inc. 15

19 Trust Web NAT NAT NAT from-zone untrust to-zone trust { policy reject-untranslated { source-address any; destination-address /32; application any; permit { destination-address { drop-untranslated; Junos OS NAT / / / "show security flow session" show security flow session Session ID:3729, Policy name: nat-example-security-policy/6, Timeout:2 In: / > /80;tcp, If: fe-0/0/5.0 Out: /80 --> /2132;tcp, If: ge-0/0/0.0 nat-example-security-policy "In" "Out" X Y X' to Y' "In" X->Y "Out" Y'->X' / HTTP TCP NAT "show security nat source destination static rule all" NAT 16 Copyright 2014, Juniper Networks, Inc.

20 run show security nat source rule all Total rules:1 source NAT rule: net-10_1_1_0 Rule-set: interface-nat Rule-Id :1 From zone : trust To zone : untrust Match Source addresses : Action : interface Translation hits :1112 "show security nat interface-nat-ports" NAT "show security nat source destination pool" show security nat source pool many-to-many Pool name : many-to-many Pool id :4 Routing instance : default Host address base : Port :[1024, 32255] Total addresses :11 Translation hits :0 SRX Junos OS 9.2 NAT NAT Junos OS 9.5 J Twitter Facebook F FAX URL Juniper Networks, Inc North Mathilda Ave Sunnyvale, CA USA 888-JUNIPER ( ) FAX URL Juniper Networks International B.V. Boeing Avenue PZ Schiphol-Rijk Amsterdam, The Netherlands FAX Copyright 2014, Juniper Networks, Inc. All rights reserved. Juniper Networks Junos QFabric Juniper Networks Juniper Networks, Inc JP Apr 2014 Copyright 2014, Juniper Networks, Inc. 17

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou NAT NETWORK ADDRESS TRANSLATION SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Group (ScreenOS ) 2 Copyright

More information

拠点/支社向けSRXシリーズおよびJシリーズのWebフィルタリング

拠点/支社向けSRXシリーズおよびJシリーズのWebフィルタリング APPLICATION NOTE SRX J WEB SRX J Web Copyright 2014, Juniper Networks, Inc. ...3...3...3...3...3...3 SurfControl Web...3 Websense Web......................................................................................4...5...5...6...8

More information

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR / SRX dial-up VPN (NCP ) Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR.216 172.27.24.0/24.254.254.1.1.100 100.100.100.0/24 192.168.1.0/24 Test devices

More information

Junos Space

Junos Space DATASHEET JUNOS Space Junos Space Junos Space FCAPS SDK Junos Space Junos Space Junos SpaceSDN Junos Space 1Junos Space3 Junos Space - FCAPS API Junos Space - Junos Space SDK - 1 SDN Junos SpaceSDN Junos

More information

Microsoft Word - AR415Sリリースノート(Ver2.9.2-09).doc

Microsoft Word - AR415Sリリースノート(Ver2.9.2-09).doc サザンクロスルータシステム AR415S ファームウェアリリースノート Version 2.9.2-09 Ver.2.9.2-09 以 下 のとおり 機 能 追 加 機 能 改 善 が 行 われました 1. 本 バージョンで 仕 様 変 更 された 機 能 (1)AS 番 号 IT ADD BGP PEER コマンド/SET BGP PEER コマンドのREMOTEAS パラメーター SET IP

More information

ハピタス のコピー.pages

ハピタス のコピー.pages Copyright (C) All Rights Reserved. 10 12,500 () ( ) ()() 1 : 2 : 3 : 2 4 : 5 : Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All Rights Reserved. Copyright (C) All

More information

Copyright 2008 All Rights Reserved 2

Copyright 2008 All Rights Reserved 2 Copyright 2008 All Rights Reserved 1 Copyright 2008 All Rights Reserved 2 Copyright 2008 All Rights Reserved 3 Copyright 2008 All Rights Reserved 4 Copyright 2008 All Rights Reserved 5 Copyright 2008 All

More information

AirMac ネットワーク for Windows

AirMac ネットワーク for Windows AirMac for Windows Windows XP Windows 2000 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac for Windows 7 AirMac Express 8 AirMac 9 AirTunes 9 AirMac Extreme 10 2 11 AirMac 11 AirMac 12 AirMac

More information

2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP, TCP, IP 2,, IP, IP. IP, ICMP, TCP, UDP, TELNET, FTP, HTTP TCP IP

2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP, TCP, IP 2,, IP, IP. IP, ICMP, TCP, UDP, TELNET, FTP, HTTP TCP IP 1.,.. 2 OSI,,,,,,,,, TCP/IP,, IP, ICMP, ARP, TCP, UDP, FTP, TELNET, ssh,,,,,,,, IP,,, 3 OSI OSI(Open Systems Interconnection: ). 1 OSI 7. ( 1) 4 ( 4),,,,.,.,..,,... 1 2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP,

More information

untitled

untitled CHAPTER 10 IP Virtual Routing and Forwarding VRF Provider Edge PE; VRF PE VRF PE Cisco 10000 IP ODAP p.10-5 IP p.10-18 IP Cisco 10000 Virtual Private Network VPN; IP On-demand Address Pool [ODAP] IP p.10-2

More information

Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradi

Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradi PCoIP TER0806003 TER0806003 Issue 2 0 Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradici Teradici Teradici

More information

ACLsamples.pdf

ACLsamples.pdf 一 般 的 に 使 用 される IP ACL の 設 定 目 次 概 要 前 提 条 件 要 件 使 用 するコンポーネント 表 記 法 設 定 例 特 定 のホストによるネットワーク アクセスの 許 可 特 定 のホストによるネットワーク アクセスの 拒 否 連 続 した IP アドレスの 範 囲 へのアクセスの 許 可 Telnetトラフィック(TCP ポート23) を 拒 否 する 方 法 内

More information

アドレス プールの設定

アドレス プールの設定 CHAPTER 9 IP Virtual Routing and Forwarding VRF Provider Edge PE; VRF PE VRF PE Cisco 10000 ESR IP ODAP p.9-5 IP p.9-17 IP Cisco 10000 ESR Virtual Private Network VPN; IP ODAP IP Cisco 10000 ESR 9-1 9

More information

1

1 005 11 http://www.hyuki.com/girl/ http://www.hyuki.com/story/tetora.html http://www.hyuki.com/ Hiroshi Yuki c 005, All rights reserved. 1 1 3 (a + b)(a b) = a b (x + y)(x y) = x y a b x y a b x y 4 5 6

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

- 2 Copyright (C) 2006. All Rights Reserved.

- 2 Copyright (C) 2006. All Rights Reserved. - 2 Copyright (C) 2006. All Rights Reserved. 2-3 Copyright (C) 2006. All Rights Reserved. 70-4 Copyright (C) 2006. All Rights Reserved. ...1...3...7...8 1...9...14...16 2...18...20...21 3...22...23...23...24

More information

Copyright All Rights Reserved. -2 -!

Copyright All Rights Reserved. -2 -! http://ameblo.jp/admarketing/ Copyright All Rights Reserved. -2 -! Copyright All Rights Reserved. -3- Copyright All Rights Reserved. -4- Copyright All Rights Reserved. -5 - Copyright All Rights Reserved.

More information

---> 1 <------IP configurationの1を選択 2. IP address: Subnet mask: > 2 < IP addressの1を選択 Enter IP address: 192.

---> 1 <------IP configurationの1を選択 2. IP address: Subnet mask: > 2 < IP addressの1を選択 Enter IP address: 192. スーパーターミナルサーバー STS ターミナルサーバーの設定方法 ----- 内容 ----- 1 はじめに 2 機器接続の仕方 3 初期設定操作の画面 3-1 STS 本体の IP アドレス設定 3-2 ターミナルサーバーの設定方法 4 確認注意事項 ---------------- 1 はじめに初期設定のための接続 2 機器接続の仕方初期設定をする画面を表示したものです 後 各種ターミナルソフトで

More information

目 次 1 改 訂 履 歴... 3 2 はじめに... 4 3 L2 ACL 基 本 設 定... 5 3.1 L2 ACL の 作 成... 5 3.2 L2 ACL のインタフェースまたは VLAN への 適 用... 5 3.3 L2 ACL の 設 定 の 確 認... 5 4 L3 AC

目 次 1 改 訂 履 歴... 3 2 はじめに... 4 3 L2 ACL 基 本 設 定... 5 3.1 L2 ACL の 作 成... 5 3.2 L2 ACL のインタフェースまたは VLAN への 適 用... 5 3.3 L2 ACL の 設 定 の 確 認... 5 4 L3 AC QuantaMesh ACL 基 本 設 定 Ver. 1.00 2 0 1 4 年 1 0 月 1 6 日 株 式 会 社 ネ ッ ト ワ ー ル ド S I 技 術 本 部 イ ン フ ラ ソ リ ュ ー シ ョ ン 技 術 部 目 次 1 改 訂 履 歴... 3 2 はじめに... 4 3 L2 ACL 基 本 設 定... 5 3.1 L2 ACL の 作 成... 5 3.2 L2 ACL

More information

[ ][ ] HTML [ ] HTML HTML

[ ][ ] HTML [ ] HTML HTML COPYRIGHT 2009 MAGREX, ALL RIGHTS RESERVED. [ ][ ] HTML [ ] HTML HTML [ ][ ] / / / [ ][ ] HTML HTML URL URL [ ][ ] Cellpadding Cellspacing ID ID URL [ ][ ] ID ID URL [ ][ ] ID ID URL [ ][ ] [ ][ ] [ ]

More information

Microsoft Word - 最終版 バックせどりismマニュアル .docx

Microsoft Word - 最終版 バックせどりismマニュアル .docx ism ISM ISM ISM ISM ISM ISM Copyright (c) 2010 All Rights Reserved. Copyright (c) 2010 All Rights Reserved. Copyright (c) 2010 All Rights Reserved. ISM Copyright (c) 2010 All Rights Reserved. Copyright

More information

2008, 2009 TOSHIBA TEC CORPORATION All rights reserved

2008, 2009 TOSHIBA TEC CORPORATION All rights reserved 2008, 2009 TOSHIBA TEC CORPORATION All rights reserved 1 2 3 1 2 ... 1 1... 8... 9... 18... 24... 25... 30... 31... 34... 37 E... 67 Bluetooth BIP... 68 2... 71... 73... 100 3 ... 132... 134... 136 E...

More information

rzakg.ps

rzakg.ps IBM Systems - iseries DHCP (Dynamic Host Configuration Protocol) 5 4 IBM Systems - iseries DHCP (Dynamic Host Configuration Protocol) 5 4 65 IBM i5/os ( 5722-SS1) 5 4 0 RISC CISC URL http://www.ibm.com/jp/manuals/main/mail.html

More information

Copyright Qetic Inc. All Rights Reserved. 2

Copyright Qetic Inc. All Rights Reserved. 2 Copyright Qetic Inc. All Rights Reserved. 2 Copyright Qetic Inc. All Rights Reserved. 4 35% Copyright Qetic Inc. All Rights Reserved. 9 Copyright Qetic Inc. All Rights Reserved. 11 Copyright Qetic

More information

Juniper NetworksJunosSteel-Belted RadiusNetScreenScreenOS Juniper Networks, Inc. Juniper Networks Junos JunosE Juniper Networks, Inc. Juniper Networks

Juniper NetworksJunosSteel-Belted RadiusNetScreenScreenOS Juniper Networks, Inc. Juniper Networks Junos JunosE Juniper Networks, Inc. Juniper Networks Google Android Junos Pulse 4.0 2012 6 R1 Copyright 2012, Juniper Networks, Inc. Juniper NetworksJunosSteel-Belted RadiusNetScreenScreenOS Juniper Networks, Inc. Juniper Networks Junos JunosE Juniper Networks,

More information

- 2 Copyright (C) 2009. All Rights Reserved.

- 2 Copyright (C) 2009. All Rights Reserved. - 2 Copyright (C) 2009. All Rights Reserved. - 3 Copyright (C) 2009. All Rights Reserved. - 4 Copyright (C) 2009. All Rights Reserved. - 5 Copyright (C) 2009. All Rights Reserved. - 6 Copyright (C) 2009.

More information

untitled

untitled mitsuya Copyright (C) 2007. All Rights Reserved. 1/1 mitsuya Copyright (C) 2007. All Rights Reserved. 2/2 mitsuya Copyright (C) 2007. All Rights Reserved. 3/3 mitsuya Copyright (C) 2007. All Rights Reserved.

More information

how-to-decide-a-title

how-to-decide-a-title Contents 3 4 5 6 8 13 13 14 14 15 15 18 19 Copyright 2014 All Rights Reserved. 2 / 21 URL AdobeReader ( ) http://www.adobe.co.jp/products/acrobat/readstep2.html Copyright 2014 All Rights Reserved. 3 /

More information

URL AdobeReader http://www.adobe.co.jp/products/acrobat/readstep2.html - 2 Copyright (C) 2008. All Rights Reserved.

URL AdobeReader http://www.adobe.co.jp/products/acrobat/readstep2.html - 2 Copyright (C) 2008. All Rights Reserved. URL AdobeReader http://www.adobe.co.jp/products/acrobat/readstep2.html - 2 Copyright (C) 2008. All Rights Reserved. - 3 Copyright (C) 2008. All Rights Reserved. ASP() ASP PayPal - 4 Copyright (C) 2008.

More information

R70_Software_Manual_JP1.3

R70_Software_Manual_JP1.3 R70 Ethernet CAN (1.3 JP) R70 Ethernet CAN Version 1.3 JP, 08/2008, DOC01816 Copyright 2008 by d&b audiotechnik GmbH; all rights reserved. d&b audiotechnik GmbH Eugen-Adolff-Strasse 134, D-71522 Backnang,

More information

untitled

untitled WANJet 1: one-arm F5 Networks Japan K.K. 1 WANJet WANJet https://:10000 F5 Networks Japan K.K. 2 2: WANJet F5 Networks Japan K.K. 3 vs. F5 Networks Japan K.K. 4 3: WANJet F5 Networks

More information

Ⅴ 古陶器にみる装飾技法

Ⅴ 古陶器にみる装飾技法 中 小 企 業 総 合 事 業 団 情 報 技 術 部 12 2 105-8453 TEL 03-5470-1523 FAX 03-5470-1526 Copyright 2000 All right reserved 1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 1 2 3 4 5 6 7 8 9 -1- 3 4 34 22.5 880 9208 12 1300

More information

問 2 問 3.

問 2 問 3. 1. 道 路 運 送 法 関 係 問 1. 問 2 問 3. 問 4 問 5. 問 6. 問 7 問 8. 2. 道 路 運 送 車 両 法 関 係 問 9 問 10 問 11. 問 12. 3. 道 路 交 通 法 関 係 問 13 問 14. 問 15 問 16. 問 17 4. 労 働 基 準 法 関 係 問 18 問 19 問 20 問 21 問 22 ( 乗 務 開 始 ) ( 乗 務 終

More information

情報通信の基礎

情報通信の基礎 情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control

More information

① Copyright 2005 Impex.,inc. All Rights Reserved 1 Copyright 2005 Impex.,inc. All Rights Reserved 2 Copyright 2005 Impex.,inc. All Rights Reserved 3 Copyright 2005 Impex.,inc. All Rights Reserved 4 Copyright

More information

Jシリーズおよび拠点/支社向けSRXシリーズのイーサネットスイッチング設定ガイド

Jシリーズおよび拠点/支社向けSRXシリーズのイーサネットスイッチング設定ガイド APPLICATION NOTE J SRX Copyright 2014, Juniper Networks, Inc. ...4...4...4...5...6 Junos OS 11.2...6 J...6 SRX...7 2...7 VLAN...7 VLAN...8...8 RVI Routed VLAN Interface...9...11 STP Spanning Tree Protocol...13

More information

httpredchk-j.pdf

httpredchk-j.pdf LocalDirector での HTTP リダイレクションの 設 定 方 法 (サーバ のアベイラビリティをチェックする) 目 次 概 要 ネットワーク ダイアグラム サーバのアベイラビリティをチェックする HTTP リダイレクションの 設 定 方 法 show コマンドとその 出 力 例 show version コマンド show configuration コマンド show statistics

More information

ソーシャルメディアとまちづくり(1)

ソーシャルメディアとまちづくり(1) Copyright 2011 Ayako Suzuki. All Rights Reserved. Twitter,facebook,mixi Facebook facebook 2011 http://dt.business.nifty.com/articles/6777.html Twitter facebook facebook 2011/11/09 USTREAM : facebook

More information

ACL設定ガイド 第2版

ACL設定ガイド 第2版 本 書 は 弊 社 製 インテリジェントレイ ヤー 3 スイッチ LSM2-L3-24 のアクセス コントロールリスト 機 能 に 関 する 設 定 例 およびコマンドリファレンスを 記 載 した ACL 設 定 ガイド です 本 製 品 を ご 使 用 になる 前 には はじめに 本 製 品 に 付 属 している 導 入 ガイド をお 読 みく ださい また コマンドラインインター フェースの 詳

More information

弥生会計/やよいの青色申告

弥生会計/やよいの青色申告 c c c c c 1 c c c c c c c c c c c 2 3 c c 4 a a a a a a a a a

More information

untitled

untitled 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 3_2. 24 25 26 27 28 29 30 31 32 33 CSV 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67

More information

ヤマハ ルーター ファイアウォール機能~説明資料~

ヤマハ ルーター ファイアウォール機能~説明資料~ 1 2 3 4 LAN ISDN/ NAT (LAN#) (PP#) (TUNNEL#) + R 5 ----------< >---------- ----------< >---------- 6 IPv6 VPN ping IPsec PPTP ICMP (1) TCP (6) UDP (17) IPv6 (41) AH (51) ESP (50) GRE (47) IPv4

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション LSI Web Copyright 2005 e-trees.japan, Inc. all rights reserved. 2000 Web Web 300 Copyright 2005 e-trees.japan, Inc. all rights reserved. 2 LSI LSI ASIC Application Specific IC LSI 1 FPGA Field Programmable

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Copyright 2008 KOZO KEIKAKU ENGINEERING Inc. All Rights Reserved. http://www.kke.co.jp Copyright 2008 KOZO KEIKAKU ENGINEERING Inc. All Rights Reserved. http://www.kke.co.jp 1 Copyright 2008 KOZO KEIKAKU

More information

! Copyright 2015 sapoyubi service All Rights Reserved. 2

! Copyright 2015 sapoyubi service All Rights Reserved. 2 ! Copyright 2015 sapoyubi service All Rights Reserved. 2 ! Copyright 2015 sapoyubi service All Rights Reserved. 3 Copyright 2015 sapoyubi service All Rights Reserved. 4 ! Copyright 2015 sapoyubi service

More information

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?hE7530_v2.5.docx

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?hE7530_v2.5.docx GXS インターネット VPN クライアントアクセス IE/EX 版 セットアップガイド Check point Remote Access Client (SecuRemote) 2014 年 6 月 20 日 GXS 株 式 会 社 (C)2012 GXS Inc. All right reserved 1 稼 働 環 境 GXSインターネットVPN(クライアントアクセス)を 利 用 してIE/EXサー

More information

QoS.dvi

QoS.dvi ... 3... 3... 4... 5... 6... 6... 6... 7... 7... 8... 8... 8... 9... 12... 12... 13... 14... 15... 16... 16 DSCP... 16... 17... 18 DiffServ..... 18... 26... 26 ADD QOS FLOWGROUP... 27 ADD QOS POLICY...

More information

perimeter gateway

perimeter gateway Internet Week 2005 T9 CISSP Proxy VPN perimeter gateway OK?? F/+VPN Web MAIL/DNS PC PC PC PC PC NW NW F/W+VPN DMZ F/W NW NW RAS NW DMZ DMZ De-Militarized Zone = DMZ DMZ DMZ DMZ DMZ DMZ DMZ DMZ DMZ DMZ

More information

report03_amanai.pages

report03_amanai.pages -- Monthly Special Interview 03 COPYRIGHT 2015 NBC. ALL RIGHTS RESERVED. 1 COPYRIGHT 2015 NBC. ALL RIGHTS RESERVED. 2 COPYRIGHT 2015 NBC. ALL RIGHTS RESERVED. 3 COPYRIGHT 2015 NBC. ALL RIGHTS RESERVED.

More information

report05_sugano.pages

report05_sugano.pages - - Monthly Special Interview 05 COPYRIGHT 2015 NBC. ALL RIGHTS RESERVED. 1 COPYRIGHT 2015 NBC. ALL RIGHTS RESERVED. 2 COPYRIGHT 2015 NBC. ALL RIGHTS RESERVED. 3 COPYRIGHT 2015 NBC. ALL RIGHTS RESERVED.

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Copyright 2015 CICC. All rights reserved. 1 Copyright 2015 CICC. All rights reserved. 2 Copyright 2015 CICC. All rights reserved. p p p p p Copyright 2015 CICC. All rights reserved. 4 2 (1) ( ) 2 (1) (

More information

2

2 2 3 Version:04.00.00.05.00.00.00.52 MAC Address Terminal Name DHCP=on IP Address= Subnet Mask= Default Gateway= 4 Version MAC Address Terminal Name DHCP IP Address Subnet Mask Default Gateway DHCP=off

More information

Windows Server2003環境向け Deep Security 推奨ポリシーの考え方 と適用イメージ

Windows Server2003環境向け Deep Security 推奨ポリシーの考え方 と適用イメージ トレンドマイクロ 推 奨 Windows Server 2003(32bit) 用 ポリシー を 利 用 される 前 に 必 ず 本 資 料 をご 確 認 ください Windows Server 2003 (32bit)に Deep Security Agentを 導 入 する 際 の 注 意 点 と トレンドマイクロ 推 奨 ポリシーの 考 え 方 について トレンドマイクロ 株 式 会 社 2014

More information

untitled

untitled FXLI Discussion Paper 2009-001 2009 3 1998 1.2.3. 3 2 1998 2 1998 2 25 4. 5.6. 3 2009 Fuji Xerox Learning Institute Inc. All rights reserved. 1 1. 3 (1) 3 (2) 4 (3) 5 2. 7 (1) 7 (2) 9 (3) 11 3. 12 (1)

More information

LAPLINK ヘルプデスク 導入ガイド

LAPLINK ヘルプデスク 導入ガイド 110-8654 1-3-5 LAPLINK TEL URL 03-3839-6039 http://www.intercom.co.jp/support/laplink_helpdesk/ 9: 00 12:00 13:00 17:00 LAPLINK URL TEL URL 03-3839-6307 http://www.intercom.co.jp/laplink_helpdesk/contact.html

More information

1000 Copyright(C)2009 All Rights Reserved - 2 -

1000 Copyright(C)2009 All Rights Reserved - 2 - 1000 Copyright(C)2009 All Rights Reserved - 1 - 1000 Copyright(C)2009 All Rights Reserved - 2 - 1000 Copyright(C)2009 All Rights Reserved - 3 - 1000 Copyright(C)2009 All Rights Reserved - 4 - 1000 Copyright(C)2009

More information

dd_http_redirect.pdf

dd_http_redirect.pdf DistributedDirectorのHTTP リダイレクトの 方 法 目 次 概 要 前 提 条 件 要 件 使 用 するコンポーネント 表 記 法 確 認 トラブルシューティング 関 連 情 報 概 要 このドキュメントでは HTTP リダイレクトの 例 を 紹 介 しています これを 識 別 するキー コマンドは ip director ipaddress です 各 Distributed

More information

グローバル タイトル変換テーブルの編集

グローバル タイトル変換テーブルの編集 19 CHAPTER SGM SGM GUI Global Title Translation GTT; 800 ID GTT Signaling Connection Control Part SCCP; Service Switching Point SSP; SubSystem Number SSN; GTT GTT CSV 16 SGM 3.3 3.1 4.0 4.1 4.2 GTT GTT

More information

untitled

untitled FutureNet Microsoft Corporation Microsoft Windows Windows 95 Windows 98 Windows NT4.0 Windows 2000, Windows XP, Microsoft Internet Exproler (1) (2) (3) COM. (4) (5) ii ... 1 1.1... 1 1.2... 3 1.3... 6...

More information

nakayama15icm01_l7filter.pptx

nakayama15icm01_l7filter.pptx Layer-7 SDN SDN NFV 50 % 3 MVNO 1 2 ICM @ 2015/01/16 2 1 1 2 2 1 2 2 ICM @ 2015/01/16 3 2 Service Dependent Management (SDM) SDM Simple Management of Access-Restriction Translator Gateway (SMART-GW) ICM

More information

untitled

untitled Copyright(C) 2007 IFNet, Inc. All Rights Reserved. 2 3 4 Step 1 tep 2 Step 3 Step 1 Step 2 Step 3 5 ID 6 7 Copyright(C) 2007 IFNet, Inc. All Rights Reserved. 8 9 10 11 Copyright(C) 2007 IFNet, Inc. All

More information

acl.dvi

acl.dvi ... 2... 2... 2... 3... 3... 4... 4... 5 IGMP Snooping... 5... 6... 6 CREATE ACL...... 7 DESTROY ACL..... 8 PURGE ACL... 9 SETACL... 10 SHOW ACL... 11 CentreCOM 9424T/SP 9408LC/SP 2.3 1 ASIC Ethernet MAC

More information

42

42 41 42 43 44 45 46 47 48 9,527 1,012 331 58 84 90 126 84 106 133 1,012 531 87 82 122 132 108 531 2,037 123 236 935 529 104 110 2,037 498 1,359 417 100 106 78 92 66 133 110 167 423 84 1,359 109 98 150 60

More information

- 2 -

- 2 - - 2 - - 3 - (1) (2) (3) (1) - 4 - ~ - 5 - (2) - 6 - (1) (1) - 7 - - 8 - (i) (ii) (iii) (ii) (iii) (ii) 10 - 9 - (3) - 10 - (3) - 11 - - 12 - (1) - 13 - - 14 - (2) - 15 - - 16 - (3) - 17 - - 18 - (4) -

More information

2 1980 8 4 4 4 4 4 3 4 2 4 4 2 4 6 0 0 6 4 2 4 1 2 2 1 4 4 4 2 3 3 3 4 3 4 4 4 4 2 5 5 2 4 4 4 0 3 3 0 9 10 10 9 1 1

2 1980 8 4 4 4 4 4 3 4 2 4 4 2 4 6 0 0 6 4 2 4 1 2 2 1 4 4 4 2 3 3 3 4 3 4 4 4 4 2 5 5 2 4 4 4 0 3 3 0 9 10 10 9 1 1 1 1979 6 24 3 4 4 4 4 3 4 4 2 3 4 4 6 0 0 6 2 4 4 4 3 0 0 3 3 3 4 3 2 4 3? 4 3 4 3 4 4 4 4 3 3 4 4 4 4 2 1 1 2 15 4 4 15 0 1 2 1980 8 4 4 4 4 4 3 4 2 4 4 2 4 6 0 0 6 4 2 4 1 2 2 1 4 4 4 2 3 3 3 4 3 4 4

More information

1 (1) (2)

1 (1) (2) 1 2 (1) (2) (3) 3-78 - 1 (1) (2) - 79 - i) ii) iii) (3) (4) (5) (6) - 80 - (7) (8) (9) (10) 2 (1) (2) (3) (4) i) - 81 - ii) (a) (b) 3 (1) (2) - 82 - - 83 - - 84 - - 85 - - 86 - (1) (2) (3) (4) (5) (6)

More information

TCP/IP Protocols and Services

TCP/IP Protocols and Services 00ィイ09020102ィェィィ02 070905ィョ00ィィ 09 Internet 02ィ ィエ06 0607ィィ09ィ ィェィィ02 ィェィ TCP/IP 070806ィー06ィコ0605ィィ TCP 070806ィー06ィコ0605 IP 070806ィー06ィコ0605 Ethernet 070806ィー06ィコ0605 TCP/IP 05ィーィ ィェ01ィ 08ィーィィ (RFC) 00ィ

More information

Copyright 2009, SofTek Systems, Inc. All rights reserved.

Copyright 2009, SofTek Systems, Inc. All rights reserved. PGI Visual Fortran Release 9.0 SofTek Copyright 2009, SofTek Systems, Inc. All rights reserved. \\\ \\ \\\ \\ \\ SofTek Systems, Inc \ SofTek Systems, Inc SofTek Systems, Inc SofTek Systems, Inc SofTek

More information

dekiru_asa

dekiru_asa 11 10 4 4 1 2 3 4 2 4 6 10 12 16 20 2 1 3 1 4 2 5 2 6 3 3 7 8 9 3 3 10 4 1 11 4 2 3 4 5 1 2 3 12 4 5 5 13 14 6 7 8 9 10 11 5 15 6 1 2 3 16 17 1 2 3 6 18 1 2 3 19 6 6 1 2 v 3 20 7 1 2 3 1 7 21 22 2 3 4

More information

2 BIG-IP 800 LTM v HF2 V LTM L L L IP GUI VLAN.

2 BIG-IP 800 LTM v HF2 V LTM L L L IP GUI VLAN. BIG-IP800 LTM v11.4.0 HF2 V1.0 F5 Networks Japan 2 BIG-IP 800 LTM v11.4.0 HF2 V1.0...1 1....3 1.1. LTM...3 2. L3...4 2.1. L3...4 2.2. L3...5 3....6 3.1....6 3.1.1. IP...6 3.1.2. GUI...10 3.1.3. VLAN...19

More information

LAN FTP 1 FTP 047 PC 016 FTP 2 021 HTTP 024 iphone Camera Control Pro 2 ii

LAN FTP 1 FTP 047 PC 016 FTP 2 021 HTTP 024 iphone Camera Control Pro 2 ii Jp LAN FTP 1 FTP 047 PC 016 FTP 2 021 HTTP 024 iphone Camera Control Pro 2 ii 3 WT-5 051 A 07 FTP 039 WT-4 UT-1 iii http://www.nikon-image.com/support/ XQD CompactFlash TM SanDisk Microsoft Windows Windows

More information

Microsoft PowerPoint - iw2011_yamagata [互換モード]

Microsoft PowerPoint - iw2011_yamagata [互換モード] IPv6セキュリティの 勘 どころ 家 庭 SOHOネットワークでのIPv6セキュリティ NTTコミュニケーションズ 株 式 会 社 先 端 IPアーキテクチャセンタ IPコアテックTU 山 形 育 平 2011/12/01 1 AGENDA 1. 来 場 の 皆 さまへ 質 問 2. 現 在 のIPv6 対 応 状 況 3. 家 庭 SOHOネットワークの IPv6セキュリティについて ネットワーク

More information

untitled

untitled http://www.riskdatabank.co.jp The of Japan, Ltd. All rights reserved. 2 The of Japan, Ltd. All rights reserved. 3 The of Japan, Ltd. All rights reserved. 4 The of Japan, Ltd. All rights reserved. 5 The

More information

Mac OS X Server Windows NTからの移行

Mac OS X Server Windows NTからの移行 Mac OS X Server Windows NT 10.4 apple Apple Computer, Inc. 2005 Apple Computer, Inc. All rights reserved. Mac OS X Server Apple 1 Infinite Loop Cupertino CA 95014-2084 U.S.A. www.apple.com 163-1480 3 20

More information

Zurich, CH Brussels, BE Wrocław, PO Toronto, CA Ottawa, CA Herzliya, IL Almaden, US Boulder, US Detroit, US TJ Watson, US Tokyo, JP Tokyo, JP Atlanta,

Zurich, CH Brussels, BE Wrocław, PO Toronto, CA Ottawa, CA Herzliya, IL Almaden, US Boulder, US Detroit, US TJ Watson, US Tokyo, JP Tokyo, JP Atlanta, IBM IBM Zurich, CH Brussels, BE Wrocław, PO Toronto, CA Ottawa, CA Herzliya, IL Almaden, US Boulder, US Detroit, US TJ Watson, US Tokyo, JP Tokyo, JP Atlanta, US Atlanta, US Haifa, IL New Delhi, IN Brisbane,

More information

(c) 2013 TOYOTA DIGITAL CRUISE, INC. All Rights Reserved.

(c) 2013 TOYOTA DIGITAL CRUISE, INC. All Rights Reserved. (c) 2013 TOYOTA DIGITAL CRUISE, INC. All Rights Reserved. (c) 2013 TOYOTA DIGITAL CRUISE, INC. All Rights Reserved. (c) 2013 TOYOTA DIGITAL CRUISE, INC. All Rights Reserved. (c) 2013 TOYOTA DIGITAL CRUISE,

More information

2

2 1 2 サイトプロフィール 3 Copyright Qe.c Inc. All Rights Reserved. 5 6 7 平 日 休 日 7:00 12:00 17:00 21:00 23:00 8 9 10 バナー広告のご案内 11 12 13 14 15 16 タイアップ広告のご案内 17 18 19 20 21 22 23 24 25 26 27 掲載に関するお問い合わせ 28 29 n

More information

DC9GUIDEBook.indb

DC9GUIDEBook.indb ICHIKAWA SOFT LABORATORY Copyright (C) 2005,Ichikawa Soft Laboratory Co.,Ltd. All rights reserved. 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39

More information

ルーティング 補足資料

ルーティング 補足資料 アクセスコントロールリスト 補 足 資 料 アクセスコントロールリスト(ACL=Access Control List)は,Cisco IOS (Internetwork Operating System: シスコルータ スイッチで 用 いられる OS) のパケットフィルタであり,パケット 転 送 の 許 可 禁 止 を 指 定 す ることで,ファイアウォールの 構 築 を 行 う. ACL は 下

More information

NetEng-04.ppt

NetEng-04.ppt 4(1) 1 5 end-to-end host-to-host point-to-point 2 multiplexingdemultiplexing UDP TCP (flow control) (congestion control) TCP 3 ()(IP) : best-effort 4 TCP (Transmission Control Protocol) (flow control)

More information

検疫ソリューションガイド(QuOLA@adapter編)

検疫ソリューションガイド(QuOLA@adapter編) AX シリーズ 検 疫 ソリューションガイド (QuOLA@Adapter 編 ) 初 版 Copyright 2008, ALAXALA Networks Corporation. All rights reserved. はじめに 本 ガイドは 日 立 電 線 ネットワークス 株 式 会 社 製 の QuOLA@Adapter と AX シリーズ(AX1230S / AX2430S / AX3630S

More information

標的型攻撃” に対抗する いまどきのネットワークの ”出口対策”最新トピックス

標的型攻撃”  に対抗する いまどきのネットワークの ”出口対策”最新トピックス Prowise Business Forum 標 的 型 攻 撃 に 対 抗 する いまどきのネットワークの 出 口 対 策 最 新 トピックス Contents 1. 標 的 型 攻 撃 と 出 口 対 策 2.ファイアウォール 再 考 3. 無 線 LANのセキュリティは? 4.ボットは 検 知 できるか 8.まとめ 1 標 的 型 攻 撃 と 出 口 対 策 ~ 防 ぎきれない 侵 入 への

More information

ArrayAPV/TMX 負荷分散機能の基本

ArrayAPV/TMX 負荷分散機能の基本 Appliance Technical Notes No.131 ArrayAPV TMX 負荷分散機能の基本 対象製品 対象バージョン 概要 ArrayAPV シリーズ ArrayTMX シリーズ 6.5.2.x, 8.1.x 以降 ArrayAPV/TMX の負荷分散設定は 実サーバ グループ 仮想サービス ポリシー の 4 つの要素で成り立っています これらの組み合わせにより 様々な種類の実サーバに対して様々な負荷分散アルゴリズムを定義することが可能です

More information

provider_020524_2.PDF

provider_020524_2.PDF 1 1 1 2 2 3 (1) 3 (2) 4 (3) 6 7 7 (1) 8 (2) 21 26 27 27 27 28 31 32 32 36 1 1 2 2 (1) 3 3 4 45 (2) 6 7 5 (3) 6 7 8 (1) ii iii iv 8 * 9 10 11 9 12 10 13 14 15 11 16 17 12 13 18 19 20 (2) 14 21 22 23 24

More information

iPhone Configuration Utility

iPhone Configuration Utility iphone 2011-03-04 Apple Inc. 2011 Apple Inc. All rights reserved. 1 Apple Apple Apple Inc. 1 Infinite Loop Cupertino, CA 95014 408-996-1010 163-1450 3 20 2 http://www.apple.com/jp/ App Store itunes Store

More information

MR1000 コマンド設定事例集

MR1000 コマンド設定事例集 V21 LAN 2005 1 2005 3 2 Microsoft Corporation OMRON Corporation 2004-2005 All Rights Reserved. 2 V21... 2... 6... 6... 6... 6 1... 7 1.1 LAN... 8 1.2 CATV... 10 1.3 LAN... 12 1.4 IPv4 IPv6... 14 1.5...

More information