モバイルWi-FiルーターとARファミリの設定例

Size: px
Start display at page:

Download "モバイルWi-FiルーターとARファミリの設定例"

Transcription

1 モバイル Wi-Fi ルーターと AR ファミリの設定例 2012/9/4 アライドテレシス株式会社 Copyright 2012 Allied Telesis K.K. All Rights Reserved.

2 目次 1. 移動体データ通信サービスをデータ通信で利用するメリット 2. VPN ルーターと組み合わせられる移動体通信端末の種類 3. 設定例モバイル Wi-Fi ルーターを用いた VPN のバックアップ構成設定例 メインアクセスラインとしてモバイル Wi-Fi ルーターを用いた VPN 構成設定例 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 2

3 移動体データ通信サービスをデータ通信でご利用いただく際は "USB 型のデーター通信端末やいわゆる " モバイル Wi-Fi ルーター " を使用することができます 本資料はモバイル Wi-Fi ルーターを AR ファミリと組み合わせてご利用になる際の構成例と設定例についてご紹介しています この組み合わせにより AR ファミリの幅広い機種で 移動体データ通信サービスをご利用いただくことが可能となります モバイルWi-Fiルーターとは? LTE/3G 等の移動体データ通信回線とWi-Fiのインターフェースを持ち Wi-Fiに対応したタブレット等の端末を移動体データ通信回線へ接続することができます ルーターとしての機能を持ち クレードルにEthernetインターフェースを備えたものもあります Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 3

4 1. 移動体データ通信サービスをデータ通信で利用するメリット 移動体データ通信サービス 価格 : 1,500 円 / 月より 1 通信帯域 : 7.2M( ベストエフォート ) 設置場所 : サービスエリア内はどこでも 光ファイーバー系データ通信サービス 価格 : 通信帯域 : 4,095 円 / 月より 2 100M( ベストエフォート ) 設置場所 : ファイバーの敷設エリア 移動体データー通信サービスを選択することで 設置場所の自由度が高く ランニングコストの安いアクセス手段を利用することが可能です Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 4 1 FOMA 定額データープランスタンダードバリュー +mopera U スタンダード 2 OCN 光 with フレッツ フレッツ光ライト プラン

5 2. " モバイル Wi-Fi ルーター " VS "USB 型データ通信端末 " 移動体データ通信サービスをデータ通信で利用するには モバイル Wi-Fi ルーター または USB 型データ端末 のどちらかを使用する必要がございます ここでは それぞれのメリット デメリットについて解説します モバイル WiFi ルーター USB 端末 メリット Ethernet に接続可能であるため VPN ルーターの機種が限定されない ファームウェアの対応も不要 VPN ルーターとモバイル Wi-Fi ルーター間を 100 メートルまで延長可能 電波環境の良い場所を選択してモバイル Wi-Fi ルーター設置可能 デメリット NAT を経由するため RIP や OSPF マルチキャストなど使用できないプロトコルがある モバイル WiFi ルーターを使用するための電源確保が必要 メリット NAT を経由しないので使用可能なプロトコルの制限がない USB 端末専用の電源が不要 デメリット 接続可能な VPN ルーターが USB をサポートしたものに限定される ファームウェアの対応も必要 VPN ルーターと USB 端末間の接続ケーブル長が 5 メートルに制限される Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 5

6 バックアップ構成の設定例 Copyright 2012 Allied Telesis K.K. All Rights Reserved.

7 構成概要 本資料では モバイル Wi-Fi ルーターを AR ファミリに接続し 有線回線のバックアップ構成を行う設定方法をご紹介します モバイル Wi-Fi ルーターの設定方法については ご使用のモバイル Wi-Fi ルーターのマニュアルをご参照下さい 本構成について拠点 A の AR ファミリと拠点 B の AR ファミリを IPsec を使って VPN 接続します 拠点 A の AR ファミリと拠点 B の AR ファミリを IPsec を使って VPN 接続します 拠点 A の AR ファミリの ETH0 インターフェースへは有線回線を接続します 拠点 A の AR ファミリの ETH1 インターフェースにモバイル Wi-Fi ルーターを接続します LTE/3G 回線から付与される IP アドレスはモバイル Wi-Fi ルーターで使用します 拠点 A の有線回線の PPP 切断検知時に LTE/3G 回線側へ VPN 接続を切り替えます 拠点 A の有線回線の PPP 接続回復時に VPN 接続を有線回線側に切替え LTE/3G 回線側の VPN 接続を切断します Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 7

8 構成図 拠点 A 拠点 B ETH0:ISP より PPPoE で割当 ETH1: VLAN1: メイン VPN ETH0: VLAN1: AR560S インターネット AR560S モバイル Wi-Fi ルーター ETH: LTE/3G:ISP より割当 LTE/3G LTE/3G ネットワークネットワーク バックアップ VPN Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 8

9 拠点 A のパラメーター 本資料では以下のパラメータでの設定例をご紹介します AR ファミリの基本設定 モバイルWi-Fiルーターの基本設定 (NTT docomo BF-01Dの工場出荷時設定 ) WAN 側 ETH0のIPアドレス ISPよりPPPoEにて割り当て Internet(3G/HSPA/LTE) 接続方式 mopera U WAN 側 ETH1のIPアドレス APN( 接続先 ) mopera.net LAN 側 VLAN1のIPアドレス PIN ( 未入力 ) IKEフェーズ1の認証方式 事前共有鍵 (pre-shared key) 国際ローミング ( 未チェック ) 事前共有鍵 (pre-shared key) secret( 文字列 ) 認証方式 自動認証 LOCAL-ID DPD による死活監視 NAT-Traversal のネゴシエーション ROUTER-A 行う 行う DNS( ネーム ) サーバアドレスプライマリー :( 未入力 ) セカンダリー :( 未入力 ) MTU 値 1500バイト LAN LAN 側 IPアドレス IPアドレス : サブネットマスク : DHCPサーバ機能チェック : 使用する割り当てIPアドレス から64 台アドレス変換 アドレス変換 破棄パケットのログ出力 チェック : 使用する から64 台 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 9

10 拠点 B のパラメーター 本資料では以下のパラメータでの設定例をご紹介します AR ファミリの基本設定 WAN 側 ETH0 の IP アドレス ISP より PPPoE にて を割り当て LAN 側 VLAN1 の IP アドレス IKE フェーズ 1 の認証方式 事前共有鍵 (pre-shared key) 事前共有鍵 (pre-shared key) secret( 文字列 ) DPD による死活監視 行う NAT-Traversal のネゴシエーション 行う Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 10

11 ルーターの設定 以下の手順でルーターの設定をおこないます 1. 拠点 A の AR ファミリ 2. 拠点 B の AR ファミリ 拠点 A のモバイル Wi-Fi ルーターは デフォルトのまま設定変更を行わずに使用します ただし セキュリティのリスクがありますので 管理者のパスワード等は必要に応じて変更の上 ご利用ください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 11

12 AR ファミリの設定 工場出荷時設定の CLI のログイン ID/PW は下記の通りです ID : manager PW : friend 本資料は AR550S/AR560S/AR570S に適応可能です 各設定画面のパラメータ詳細については ユーザーマニュアルや設定例をご参照ください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 12

13 拠点 A の AR ファミリの設定 Security Officer レベルユーザーの作成および鍵の作成 1. セキュリティーモードで各種設定を行うことのできる Security Officer レベルのユーザー secoff を作成します PW は secoff とします ADD USER=secoff PASSWORD=secoff PRIVILEGE=SECURITYOFFICER 2. ISAKMP 用の事前共有鍵 (pre-shared key) を作成します ここでは鍵番号を 1 番とし 鍵の値は secret という文字列で指定します (VPN クライアントにも同じ値を設定 ) CREATE ENCO KEY=1 TYPE=GENERAL VALUE="secret" Note セキュリティモードを使用しないと IPsec 機能で用いる鍵情報がルーターの再起動時に消去されます Note CREATE ENCO KEY コマンドは コンソール上でログインしている場合のみ有効なコマンドです そのため EDIT コマンド ( 内蔵スクリーンエディター ) などで設定スクリプトファイル (.CFG) にこのコマンドを記述しても無効になりますのでご注意ください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 13

14 拠点 A の AR ファミリの設定 スクリプトファイルの生成 1. 有線回線経由での通信ができなくなったことを検知して経路を切り替えるスクリプトファイルを作成します ADD SCRIPT=PPPDOWN.SCP TEXT="ADD IP ROUTE= MASK= INT=ETH1 NEXT= " ADD SCRIPT=PPPDOWN.SCP TEXT="RESET IPSEC POLI=VPN MAIN" ADD SCRIPT=PPPDOWN.SCP TEXT="RESET ISAKMP POLI=I" 2. 有線回線経由での通信が復旧したことを検知して経路を切り替えるスクリプトファイルを作成します ADD SCRIPT=PPPUP.SCP TEXT="DELETE IP ROUTE= MASK= INT=ETH1 NEXT= " ADD SCRIPT=PPPUP.SCP TEXT="RESET IPSEC POLI=VPN BACKUP" ADD SCRIPT=PPPUP.SCP TEXT="RESET ISAKMP POLI=I" Note ADD SCRIPT コマンドは コンソールなどからログインした状態で コマンドラインから実行するコマンドです そのため EDIT コマンド ( 内蔵フルスクリーンエディター ) などを使って設定スクリプトファイル (.CFG) にこのコマンドを記述しても意図した結果にならない場合がありますのでご注意ください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 14

15 拠点 A の AR ファミリの設定 PPP インターフェースの設定 1. WAN 側 Ethernet インターフェース (eth0) 上に PPP インターフェースを作成します OVER=eth0-XXXX の XXXX の部分には ISP から通知された PPPoE の サービス名 を記述します ISP から指定がない場合は どのサービス名タグでも受け入れられるよう ANY を設定します CREATE PPP=0 OVER=eth0-ANY 2. ISP から通知された PPP ユーザー名とパスワードを指定します LQR はオフにし 代わりに LCP Echo パケットを使って PPP リンクの状態を監視するようにします SET PPP=0 OVER=eth0-ANY IPREQ=ON USER=user@isp PASSWORD=isppasswd LQR=OFF ECHO=10 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 15

16 拠点 A の AR ファミリの設定 IP と Firewall の設定 ENABLE IP ENABLE IP REMOTE ADD IP INT=PPP0 IP= MASK= ADD IP INT=VLAN1 IP= MASK= ADD IP INT=ETH1 IP= MASK= ADD IP ROU= MASK= INT=PPP0 NEXT= ENABLE FIREWALL CREATE FIREWALL POLICY="TEST" DISABLE FIREWALL POLICY="TEST" IDENTPROXY ENABLE FIREWALL POLICY="TEST" ICMP_F=UNRE,PING ADD FIREWALL POLICY="TEST" INT=VLAN1 TYPE=PRIVATE ADD FIREWALL POLICY="TEST" INT=PPP0 TYPE=PUBLIC ADD FIREWALL POLICY="TEST" INT=ETH1 TYPE=PUBLIC ADD FIREWALL POLI="TEST" NAT=ENHANCED INT=VLAN1 GBLIN=PPP0 ADD FIREWALL POLI="TEST" NAT=ENHANCED INT=VLAN1 GBLIN=ETH1 ADD FIREWALL POLI="TEST" RU=1 AC=NON INT=VLAN1 PROT=ALL IP= SET FIREWALL POLI="TEST" RU=1 REM= ADD FIREWALL POLI="TEST" RU=2 AC=NON INT=PPP0 PROT=ALL IP= ENC=IPS Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 16

17 拠点 A の AR ファミリの設定 IPsec の設定 CREATE ISAKMP POL="I" PE= MOD=AGGRESSIVE KEY=1 NATT=TRUE SET ISAKMP POL="I" SENDN=TRUE SET ISAKMP POL="I" DPDM=BOTH LOCALID="ROUTER A" ENABLE ISAKMP CREATE IPSEC SAS=1 KEY=ISAKMP PROT=ESP ENC=DES HASHA=SHA CREATE IPSEC BUND=1 KEY=ISAKMP STRING="1" CREATE IPSEC POL="ISA" INT=PPP0 AC=PERMIT SET IPSEC POL="ISA" LP=500 RP=500 TRA=UDP CREATE IPSEC POL="VPN MAIN" INT=PPP0 AC=IPSEC KEY=ISAKMP BUND=1 PEER= SET IPSEC POL="VPN MAIN" LAD= LMA= RAD= RMA= CREATE IPSEC POL="INET" INT=PPP0 AC=PERMIT CREATE IPSEC POL="ISA2" INT=ETH1 AC=PERMIT SET IPSEC POL="ISA2" LP=500 RP=500 TRA=UDP CREATE IPSEC POL="VPN BACKUP" INT=ETH1 AC=IPSEC KEY=ISAKMP BUND=1 PEER= SET IPSEC POL="VPN BACKUP" LAD= LMA= RAD= RMA= CREATE IPSEC POL="INET2" INT=ETH1 AC=PERMIT ENABLE IPSEC Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 17

18 拠点 A の AR ファミリの設定 Trigger の設定 ENABLE TRIGGER CREATE TRIGGER=1 INTERFACE=PPP0 EVENT=DOWN CP=LCP SCRIPT=PPPDOWN.SCP CREATE TRIGGER=2 INTERFACE=PPP0 EVENT=UP CP=LCP SCRIPT=PPPUP.SCP Security Officer としてログイン LOGIN secoff 動作モードをセキュリティーモードに切り替えます ENABLE SYSTEM SECURITY_MODE Note セキュリティーモードでは Security Officer レベルでの Telnet ログインが原則として禁止されています セキュリティーモードにおいて Security Officer レベルで Telnet ログインしたい場合は あらかじめ RSO(Remote Security Officer) の設定を行っておいてください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 18

19 拠点 A の AR ファミリの設定 設定は以上です 設定内容をファイルに保存し SET CONFIG コマンドで起動時設定ファイルに指定します CREATE CONFIG=ROUTERA.CFG SET CONFIG=ROUTERA.CFG Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 19

20 拠点 B の AR ファミリの設定 つづいて 拠点 B の AR ファミリルーターの設定をおこないます Security Officer レベルユーザーの作成および鍵の作成 1. セキュリティーモードで各種設定を行うことのできる Security Officer レベルのユーザー secoff を作成します PW は secoff とします ADD USER=secoff PASSWORD=secoff PRIVILEGE=SECURITYOFFICER 2. ISAKMP 用の事前共有鍵 (pre-shared key) を作成します ここでは鍵番号を 1 番とし 鍵の値は secret という文字列で指定します (VPN クライアントにも同じ値を設定 ) CREATE ENCO KEY=1 TYPE=GENERAL VALUE="secret" Note セキュリティモードを使用しないと IPsec 機能で用いる鍵情報がルーターの再起動時に消去されます Note CREATE ENCO KEY コマンドは コンソール上でログインしている場合のみ有効なコマンドです そのため EDIT コマンド ( 内蔵スクリーンエディター ) などで設定スクリプトファイル (.CFG) にこのコマンドを記述しても無効になりますのでご注意ください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 20

21 拠点 B の AR ファミリの設定 PPP インターフェースの設定 1. WAN 側 Ethernet インターフェース (eth0) 上に PPP インターフェースを作成します OVER=eth0-XXXX の XXXX の部分には ISP から通知された PPPoE の サービス名 を記述します ISP から指定がない場合は どのサービス名タグでも受け入れられるよう ANY を設定します CREATE PPP=0 OVER=eth0-ANY 2. ISP から通知された PPP ユーザー名とパスワードを指定します LQR はオフにし 代わりに LCP Echo パケットを使って PPP リンクの状態を監視するようにします SET PPP=0 OVER=eth0-ANY IPREQ=ON USER=user@isp PASSWORD=isppasswd LQR=OFF ECHO=10 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 21

22 拠点 B の AR ファミリの設定 IP と Firewall の設定 ENABLE IP ENABLE IP REMOTE ADD IP INT=VLAN1 IP= ADD IP INT=PPP0 IP= MASK= ADD IP ROU= MASK= INT=PPP0 NEXT= ENABLE FIREWALL CREATE FIREWALL POLICY="TEST" DISABLE FIREWALL POLICY="TEST" IDENTPROXY ENABLE FIREWALL POLICY="TEST" ICMP_F=UNRE,PING ADD FIREWALL POLICY="TEST" INT=VLAN1 TYPE=PRIVATE ADD FIREWALL POLICY="TEST" INT=PPP0 TYPE=PUBLIC ADD FIREWALL POLI="TEST" NAT=ENHANCED INT=VLAN1 GBLIN=PPP0 ADD FIREWALL POLI="TEST" RU=1 AC=ALLO INT=PPP0 PROT=UDP PO=500 IP= GBLIP= GBLP=500 ADD FIREWALL POLI="TEST" RU=2 AC=ALLO INT=PPP0 PROT=UDP PO=4500 IP= GBLIP= GBLP=4500 ADD FIREWALL POLI="TEST" RU=4 AC=NON INT=PPP0 PROT=ALL IP= ENC=IPS ADD FIREWALL POLI="TEST" RU=3 AC=NON INT=VLAN1 PROT=ALL IP= SET FIREWALL POLI="TEST" RU=3 REM= Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 22

23 拠点 B の AR ファミリの設定 IPsec の設定 CREATE ISAKMP POL="I" PE=ANY MOD=AGGRESSIVE KEY=1 NATT=TRUE SET ISAKMP POL="I" SENDN=TRUE SET ISAKMP POL="I" DPDM=BOTH REMOTEID="ROUTER A" ENABLE ISAKMP CREATE IPSEC SAS=1 KEY=ISAKMP PROT=ESP ENC=DES HASHA=SHA CREATE IPSEC BUND=1 KEY=ISAKMP STRING="1" CREATE IPSEC POL="ISA" INT=PPP0 AC=PERMIT SET IPSEC POL="ISA" LP=500 RP=500 TRA=UDP CREATE IPSEC POL="VPN" INT=PPP0 AC=IPSEC KEY=ISAKMP BUND=1 PEER=DYNAMIC SET IPSEC POL="VPN" LAD= LMA= RAD= RMA= CREATE IPSEC POL="INET" INT=PPP0 AC=PERMIT CREATE IPSEC POL="NAT" INT=PPP0 AC=PERMIT SET IPSEC POL="NAT" LP=4500 TRA=UDP ENABLE IPSEC Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 23

24 拠点 B の AR ファミリの設定 Security Officer としてログイン LOGIN secoff 動作モードをセキュリティモードに切り替えます ENABLE SYSTEM SECURITY_MODE Note セキュリティーモードでは Security Officer レベルでの Telnet ログインが原則として禁止されています セキュリティーモードにおいて Security Officer レベルで Telnet ログインしたい場合は あらかじめ RSO(Remote Security Officer) の設定を行っておいてください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 24

25 拠点 B の AR ファミリの設定 設定は以上です 設定内容をファイルに保存し SET CONFIG コマンドで起動時設定ファイルに指定します CREATE CONFIG=ROUTERB.CFG SET CONFIG=ROUTERB.CFG Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 25

26 アクセスラインとして LTE/3G 回線を使用する構成 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 26

27 構成概要 本資料では モバイル Wi-Fi ルーターを AR ファミリに接続し 有線回線のバックアップ構成を行う設定方法をご紹介します モバイル Wi-Fi ルーターの設定方法については ご使用のモバイル Wi-Fi ルーターのマニュアルをご参照下さい 本構成について 拠点 AのARファミリと拠点 BのARファミリをIPsecを使ってVPN 接続します 拠点 AのARファミリのETH0インターフェースにモバイルWi-Fiルーターを接続します LTE/3G 回線から付与されるIPアドレスはモバイルWi-Fiルーターで使用します Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 27

28 構成図 拠点 A 拠点 B ETH: LTE/3G:ISP より動的に割当 VPN ETH0: VLAN1: AR560S モバイル Wi-Fi ルーター LTE/3G LTE/3G ネットワークネットワーク インターネットインターネット AR560S ETH0: モバイル Wi-Fi ルーターより DHCP で割当 VLAN1: Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 28

29 拠点 A のパラメーター 本資料では以下のパラメータでの設定例をご紹介します AR ファミリの基本設定 WAN 側 ETH0 の IP アドレス LAN 側 VLAN1 の IP アドレス IKE フェーズ 1 の認証方式 LTE/3G ルーターより DHCP にて割り当て 事前共有鍵 (pre-shared key) 事前共有鍵 (pre-shared key) secret( 文字列 ) モバイルWi-Fiルーターの基本設定 (NTT docomo BF-01Dの工場出荷時設定 ) Internet(3G/HSPA/LTE) 接続方式 APN( 接続先 ) mopera U mopera.net PIN ( 未入力 ) 国際ローミング ( 未チェック ) LOCAL-ID DPD による死活監視 NAT-Traversal のネゴシエーション ROUTER-A 行う 行う 認証方式 自動認証 DNS( ネーム ) サーバアドレス プライマリー :( 未入力 ) セカンダリー :( 未入力 ) MTU 値 1500バイト LAN LAN 側 IPアドレス IPアドレス : サブネットマスク : DHCPサーバ機能チェック : 使用する割り当てIPアドレス から64 台アドレス変換 アドレス変換 破棄パケットのログ出力 チェック : 使用する から64 台 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 29

30 拠点 B のパラメーター 本資料では以下のパラメータでの設定例をご紹介します AR ファミリの基本設定 WAN 側 ETH0 の IP アドレス ISP より PPPoE にて を割り当て LAN 側 VLAN1 の IP アドレス IKE フェーズ 1 の認証方式 事前共有鍵 (pre-shared key) 事前共有鍵 (pre-shared key) secret( 文字列 ) DPD による死活監視 行う NAT-Traversal のネゴシエーション 行う Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 30

31 拠点 A の AR ファミリの設定 Security Officer レベルユーザーの作成および鍵の作成 1. セキュリティーモードで各種設定を行うことのできる Security Officer レベルのユーザー secoff を作成します PW は secoff とします ADD USER=secoff PASSWORD=secoff PRIVILEGE=SECURITYOFFICER 2. ISAKMP 用の事前共有鍵 (pre-shared key) を作成します ここでは鍵番号を 1 番とし 鍵の値は secret という文字列で指定します (VPN クライアントにも同じ値を設定 ) CREATE ENCO KEY=1 TYPE=GENERAL VALUE="secret" Note セキュリティモードを使用しないと IPsec 機能で用いる鍵情報がルーターの再起動時に消去されます Note CREATE ENCO KEY コマンドは コンソール上でログインしている場合のみ有効なコマンドです そのため EDIT コマンド ( 内蔵スクリーンエディター ) などで設定スクリプトファイル (.CFG) にこのコマンドを記述しても無効になりますのでご注意ください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 31

32 拠点 A の AR ファミリの設定 IP と Firewall の設定 ENABLE IP ENABLE IP REMOTE ADD IP INT=VLAN1 IP= ADD IP INT=ETH1 IP=DHCP ENABLE FIREWALL CREATE FIREWALL POLICY="TEST" DISABLE FIREWALL POLICY="TEST" IDENTPROXY ENABLE FIREWALL POLICY="TEST" ICMP_F=UNRE,PING ADD FIREWALL POLICY="TEST" INT=VLAN1 TYPE=PRIVATE ADD FIREWALL POLICY="TEST" INT=ETH1 TYPE=PUBLIC ADD FIREWALL POLI="TEST" NAT=ENHANCED INT=VLAN1 GBLIN=ETH1 ADD FIREWALL POLI="TEST" RU=3 AC=NON INT=ETH1 PROT=ALL IP= ENC=IPS ADD FIREWALL POLI="TEST" RU=1 AC=NON INT=VLAN1 PROT=ALL IP= SET FIREWALL POLI="TEST" RU=1 REM= Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 32

33 拠点 A の AR ファミリの設定 IPsec の設定 CREATE ISAKMP POL="I" PE= MOD=AGGRESSIVE KEY=1 NATT=TRUE SET ISAKMP POL="I" SET ISAKMP POL="I" SENDN=TRUE SET ISAKMP POL="I" DPDM=BOTH LOCALID="ROUTER-A" ENABLE ISAKMP CREATE IPSEC SAS=1 KEY=ISAKMP PROT=ESP ENC=DES HASHA=SHA CREATE IPSEC BUND=1 KEY=ISAKMP STRING="1" CREATE IPSEC POL="ISA" INT=ETH1 AC=PERMIT SET IPSEC POL="ISA" LP=500 RP=500 TRA=UDP CREATE IPSEC POL="VPN-MAIN" INT=ETH1 AC=IPSEC KEY=ISAKMP BUND=1 PEER= SET IPSEC POL="VPN-MAIN" LAD= LMA= RAD= RMA= CREATE IPSEC POL="INET" INT=ETH1 AC=PERMIT ENABLE IPSEC Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 33

34 拠点 A の AR ファミリの設定 Security Officer としてログイン LOGIN secoff 動作モードをセキュリティモードに切り替えます ENABLE SYSTEM SECURITY_MODE Note セキュリティーモードでは Security Officer レベルでの Telnet ログインが原則として禁止されています セキュリティーモードにおいて Security Officer レベルで Telnet ログインしたい場合は あらかじめ RSO(Remote Security Officer) の設定を行っておいてください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 34

35 拠点 A の AR ファミリの設定 設定は以上です 設定内容をファイルに保存し SET CONFIG コマンドで起動時設定ファイルに指定します CREATE CONFIG=ROUTERA.CFG SET CONFIG=ROUTERA.CFG Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 35

36 拠点 B の AR ファミリの設定 つづいて 拠点 B の AR ファミリルーターの設定をおこないます Security Officer レベルユーザーの作成および鍵の作成 1. セキュリティーモードで各種設定を行うことのできる Security Officer レベルのユーザー secoff を作成します PW は secoff とします ADD USER=secoff PASSWORD=secoff PRIVILEGE=SECURITYOFFICER 2. ISAKMP 用の事前共有鍵 (pre-shared key) を作成します ここでは鍵番号を 1 番とし 鍵の値は secret という文字列で指定します (VPN クライアントにも同じ値を設定 ) CREATE ENCO KEY=1 TYPE=GENERAL VALUE="secret" Note セキュリティモードを使用しないと IPsec 機能で用いる鍵情報がルーターの再起動時に消去されます Note CREATE ENCO KEY コマンドは コンソール上でログインしている場合のみ有効なコマンドです そのため EDIT コマンド ( 内蔵スクリーンエディター ) などで設定スクリプトファイル (.CFG) にこのコマンドを記述しても無効になりますのでご注意ください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 36

37 拠点 B の AR ファミリの設定 PPP インターフェースの設定 1. WAN 側 Ethernet インターフェース (eth0) 上に PPP インターフェースを作成します OVER=eth0-XXXX の XXXX の部分には ISP から通知された PPPoE の サービス名 を記述します ISP から指定がない場合は どのサービス名タグでも受け入れられるよう ANY を設定します CREATE PPP=0 OVER=eth0-ANY 2. ISP から通知された PPP ユーザー名とパスワードを指定します LQR はオフにし 代わりに LCP Echo パケットを使って PPP リンクの状態を監視するようにします SET PPP=0 OVER=eth0-ANY IPREQ=ON USER=user@isp PASSWORD=isppasswd LQR=OFF ECHO=10 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 37

38 拠点 B の AR ファミリの設定 IP と Firewall の設定 ENABLE IP ENABLE IP REMOTE ADD IP INT=VLAN1 IP= ADD IP INT=PPP0 IP= MASK= ADD IP ROU= MASK= INT=PPP0 NEXT= ENABLE FIREWALL CREATE FIREWALL POLICY="TEST" DISABLE FIREWALL POLICY="TEST" IDENTPROXY ENABLE FIREWALL POLICY="TEST" ICMP_F=UNRE,PING ADD FIREWALL POLICY="TEST" INT=VLAN1 TYPE=PRIVATE ADD FIREWALL POLICY="TEST" INT=PPP0 TYPE=PUBLIC ADD FIREWALL POLI="TEST" NAT=ENHANCED INT=VLAN1 GBLIN=PPP0 ADD FIREWALL POLI="TEST" RU=1 AC=ALLO INT=PPP0 PROT=UDP PO=500 IP= GBLIP= GBLP=500 ADD FIREWALL POLI="TEST" RU=2 AC=ALLO INT=PPP0 PROT=UDP PO=4500 IP= GBLIP= GBLP=4500 ADD FIREWALL POLI="TEST" RU=4 AC=NON INT=PPP0 PROT=ALL IP= ENC=IPS ADD FIREWALL POLI="TEST" RU=3 AC=NON INT=VLAN1 PROT=ALL IP= SET FIREWALL POLI="TEST" RU=3 REM= Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 38

39 拠点 B の AR ファミリの設定 IPsec の設定 CREATE ISAKMP POL="I" PE=ANY MOD=AGGRESSIVE KEY=1 NATT=TRUE SET ISAKMP POL="I" SENDN=TRUE SET ISAKMP POL="I" DPDM=BOTH REMOTEID="ROUTER A" ENABLE ISAKMP CREATE IPSEC SAS=1 KEY=ISAKMP PROT=ESP ENC=DES HASHA=SHA CREATE IPSEC BUND=1 KEY=ISAKMP STRING="1" CREATE IPSEC POL="ISA" INT=PPP0 AC=PERMIT SET IPSEC POL="ISA" LP=500 RP=500 TRA=UDP CREATE IPSEC POL="VPN" INT=PPP0 AC=IPSEC KEY=ISAKMP BUND=1 PEER=DYNAMIC SET IPSEC POL="VPN" LAD= LMA= RAD= RMA= CREATE IPSEC POL="INET" INT=PPP0 AC=PERMIT CREATE IPSEC POL="NAT" INT=PPP0 AC=PERMIT SET IPSEC POL="NAT" LP=4500 TRA=UDP ENABLE IPSEC Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 39

40 拠点 B の AR ファミリの設定 Security Officer としてログイン LOGIN secoff 動作モードをセキュリティモードに切り替えます ENABLE SYSTEM SECURITY_MODE Note セキュリティーモードでは Security Officer レベルでの Telnet ログインが原則として禁止されています セキュリティーモードにおいて Security Officer レベルで Telnet ログインしたい場合は あらかじめ RSO(Remote Security Officer) の設定を行っておいてください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 40

41 拠点 B の AR ファミリの設定 設定は以上です 設定内容をファイルに保存し SET CONFIG コマンドで起動時設定ファイルに指定します CREATE CONFIG=ROUTERB.CFG SET CONFIG=ROUTERB.CFG Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 41

42 社会品質を創る アライドテレシス おかげさまで 25 周年を迎えました Copyright 2012 Allied Telesis K.K. All Rights Reserved.

リモートアクセス型L2TP+IPsec VPN

リモートアクセス型L2TP+IPsec VPN リモートアクセス型 L2TP+IPsec VPN ( 既設 FW あり 既設 NW 変更あり Global IP 未使用 ) 本資料は 弊社での検証に基づき Firewall AR シリーズ VPN クライアント の操作方法を記載したものです すべての環境での動作を保証するものではありません iphone ipad は Apple Inc. の商標です iphone の商標は アイホン株式会社のライセンスに基づき使用されています

More information

リモートアクセス型L2TP+IPsec VPN 設定例

リモートアクセス型L2TP+IPsec VPN 設定例 リモートアクセス型 L2TP+IPsec VPN 設定例 ( 既設 FW あり 既設 NW 変更なし Global IP 未使用 ) 本資料は 弊社での検証に基づき Firewall AR シリーズ RADIUS サーバー VPN クライアント の操作方法を記載したものです すべての環境での動作を保証するものではありません iphone ipad は Apple Inc. の商標です iphone

More information

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例 Soliton Net Attest EPS + AR router series L2TP+IPsec RADIUS 設定例 2011/June アライドテレシス株式会社 Revision 1.1 1. Net Attest EPS AR VPN 2 1. 1. 1. AR AR (RADIUS ) 2. 2. Net Attest EPS 3-1. 3-1. iphone/ipad 3-2. 3-2.

More information

リモートアクセス型L2TP+IPsec VPN 設定例

リモートアクセス型L2TP+IPsec VPN 設定例 リモートアクセス型 L2TP+IPsec VPN 設定例 ( 既設 FW あり 既設 NW 変更なし Global IP 使用 ) 本資料は 弊社での検証に基づき Firewall AR シリーズ VPN クライアント の操作方法を記載したものです すべての環境での動作を保証するものではありません iphone ipad は Apple Inc. の商標です iphone の商標は アイホン株式会社のライセンスに基づき使用されています

More information

リモートアクセス型L2TP+IPsec VPN

リモートアクセス型L2TP+IPsec VPN リモートアクセス型 L2TP+IPsec VPN ( 既設 FW あり 既設 NW 変更あり Global IP 使用 ) 本資料は 弊社での検証に基づき Firewall AR シリーズ VPN クライアント の操作方法を記載したものです すべての環境での動作を保証するものではありません iphone ipad は Apple Inc. の商標です iphone の商標は アイホン株式会社のライセンスに基づき使用されています

More information

conf_example_260V2_260V2_550S_inet+cug_IPsec.pdf

conf_example_260V2_260V2_550S_inet+cug_IPsec.pdf CUG サービス ( 端末型 ) における 3 点間 IPsecVPN ( インターネットアクセス 支社間通信は本社経由 ) 本社 ( ルーター A:AR550S) と支社 ( ルーター B C:AR260S V2) を CUG(Closed Users Group) サービス (NTT 東日本のフレッツ グループアクセス ( ライト ) および NTT 西日本のフレッツ グループ ( ベーシックメニュー

More information

AR415S/AR550S/AR560S/AR570SとWindows Azure 仮想ネットワークのIPsec接続設定例

AR415S/AR550S/AR560S/AR570SとWindows Azure 仮想ネットワークのIPsec接続設定例 AR415S/AR550S/AR560S/AR570S と Windows Azure 仮想ネットワークの IPsec 接続設定例 はじめに 企業向け VPN アクセス ルーターアライドテレシス AR415S/AR550S/AR560S/ AR570S を Windows Azure Virtual Network ( 以後 Windows Azure 仮想ネットワーク ) の IPsec ゲートウェイと

More information

pppoe_inet_vx811r.doc

pppoe_inet_vx811r.doc PPPoE による端末型インターネット接続設定 PPPoE を使ってプロバイダーに接続する 端末型インターネット接続の設定例です グローバル IP アドレス 1 つをプロバイダーから自動取得し NAT を使用して複数端末からのインターネットアクセスを実現します インターネットマンションなどの一般的な設定例です プロバイダーから提供される情報 本設定例では プロバイダーから下記の契約情報が与えられていると仮定します

More information

IPsec RADIUS + ワンタイムパスワード設定例

IPsec RADIUS + ワンタイムパスワード設定例 Soliton NetAttest EPS + OneTimePassword + AR router series IPsec RADIUS + ワンタイムパスワード設定例 2012/APL アライドテレシス株式会社 Revision 1.0 はじめに 本資料は 弊社での検証に基づき NetAttest EPS 及び AR シリーズ VPN クライアント端末の操作方法を記載したものです すべての環境での動作を保証するものではありません

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 NetAttest EPS 設定例 連携機器 : AR-Router シリーズ Case: ワンタイムパスワードでの認証 Version 1.0 株式会社ソリトンシステムズ NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2012, Soliton

More information

iPhone/iPad/Android(TM) とベリサイン アイデンティティプロテクション(VIP)エンタープライズゲートウェイとの組み合わせによるL2TP+IPsecのワンタイムパスワード設定例

iPhone/iPad/Android(TM) とベリサイン  アイデンティティプロテクション(VIP)エンタープライズゲートウェイとの組み合わせによるL2TP+IPsecのワンタイムパスワード設定例 VeriSign VIP VIP + AR VIP VIP AR VPN iphone ipad Apple Inc. iphone Android Google Inc. Copyright 2011 Allied Telesis K.K. All Rights Reserved. VIP AR User Copyright 2011 Allied Telesis K.K. All Rights

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーションにおける現場メンテナンス / リカバリー作業を最小限に抑えたい 概要 AMF(Allied-Telesis Management Framework) とは センターサイトによる複数リモートサイトの一極集中管理によるネットワーク管理 / 運用コスト削減や

More information

_mokuji_2nd.indd

_mokuji_2nd.indd 前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate

More information

IPMATE1600RD.book

IPMATE1600RD.book ブロードバンドルータモードの使い方 WAN ポートに ADSL モデムを接続しフレッツ ADSL を経由して インターネットへの高速接続を実現するブロードバンドルータとして利用することができます IP フィルタ機能や MAC フィルタ機能を利用することで高いセキュリティを確保します 使用できるプロトコルは IP のみで その他の通信プロトコルには対応しておりません 本商品の LAN に接続した複数のステーション

More information

GRE.dvi

GRE.dvi ... 2... 2... 4... 5 IP NAT... 6 NAT... 7... 10... 10 ADD... 11 ADD TUNNEL... 13 DELETE...... 14 DELETE TUNNEL... 15 DISABLE...... 16 ENABLE...... 17 PURGE... 18 RESET... 19 SET... 20 SET TUNNEL... 21

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例 Soliton Net Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例 Jun/2011 アライドテレシス株式会社 Revision 1.1 1. はじめに 本資料資料は 弊社弊社でのでの検証検証に基づきづき Net Attest EPS 及びAT-TQ2400 シリーズ 無線無線クライアントの操作方法操作方法を記載記載したものですしたものです

More information

IPSEC(Si-RG)

IPSEC(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights 通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights Reserved. 1. データ通信実施時の通信種別及び構成 接続構成 パターン1 ワイドスター ⅡとPCを直接接続しデータ通信を実施する場合

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 1 目次 1. 設定画面を開く ステータス画面で接続状態を確認する 基本設定 インターネット接続設定 DHCPサーバー機能設定 IPアドレ

eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 1 目次 1. 設定画面を開く ステータス画面で接続状態を確認する 基本設定 インターネット接続設定 DHCPサーバー機能設定 IPアドレ eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 0 eo 光ベーシックルータ (BAR1G01) 取扱説明書 株式会社ケイ オプティコム eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 1 目次 1. 設定画面を開く... 2 2. ステータス画面で接続状態を確認する... 3 3. 基本設定... 5 3-1 インターネット接続設定... 5

More information

目次 1 はじめに <データ通信のご利用にあたって>( 必ずお読みください ) ご利用イメージ インターネット接続 衛星端末に接続してインターネットを利用する 接続手順

目次 1 はじめに <データ通信のご利用にあたって>( 必ずお読みください ) ご利用イメージ インターネット接続 衛星端末に接続してインターネットを利用する 接続手順 モバイル Wi-Fi ルーター ( ワイドスター Ⅱ 専用 ) 簡易マニュアル (Ver.1.20) 2017 年 1 月 27 日 株式会社 NTT ドコモ 2013-2017 NTT DOCOMO, Inc. All Rights reserved. 目次 1 はじめに... - 1-1.1 ( 必ずお読みください )... - 1-1.2 ご利用イメージ...

More information

アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ

アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 信頼性 可用性の高いネットワークを構築したい 概要 これまで SBx8100 で実績を積み上げ信頼性を向上させた AMF ですが 複数のリモートサイト側にて AMF ノードを配置したい場合 AMF 接続ポートと WAN 回線をリモートサイトと同じ数だけ用意する必要がありました

More information

サザンクロスルータシステム AR415S ファームウェアリリースノート Ver Ver から Ver の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 o

サザンクロスルータシステム AR415S ファームウェアリリースノート Ver Ver から Ver の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 o サザンクロスルータシステム AR415S ファームウェアリリースノート Ver.2.9. 2.9.2-14 Ver.2.9. 2.9.2-11 から Ver.2.9. 2.9.2-14 の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 over IPv4/6to4 トンネルインターフェースにおけるMSS クランプ機能 IPv6 over

More information

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 当社検証結果に基づき記載していますが 全てのお客様環境の動作を保証するものではありません 2018 年 8 月現在の仕様に基いて記載しています 今後の仕様変更によっては接続できない可能性があります アライドテレシス株式会社 目次 1. 概要 1. 概要 2. 設定例の構成 3. IPsecのパラメータ 2.

More information

AR410 V2 取扱説明書

AR410 V2 取扱説明書 AR410 V2 Broadband Router CentreCOM AR410 V2 100~240V Manager > HELP CentreCOM AR410 V2 - V2.3 Rev.01 2002/09/04 This online help is written in Japanese (Shift-JIS). "HELP OPERATION" "H O" * 2002/09

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク 主な目的 認証スイッチを集約したい 検疫ネットワークを構築したい 概要 マイクロソフト社 Windows Server 2008 による検疫ソリューション NAP (Network Access Protection) 対応ネットワークの構築例です NAP では クライアントの認証だけではなく 決められた条件を満たさない端末はたとえ認証に成功しても隔離し 通信を制限することができます アンチウィルスソフトを起動していない

More information

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN Web 設定画面へのログイン 1. 本製品とパソコンを有線 (LAN ケーブル ) もしくは無線で接続します 2.Web ブラウザ (Internet Explorer Firefox Safari Chrome など ) を起動し 192.168.0.1 を入力し [Enter] キーを押す 1 1 3. ユーザー名 パスワードを入力し [OK] ボタンを押す 入力するユーザー名とパスワードは 本製品に貼付されているラベル記載の

More information

クラウド接続 「Windows Azure」との接続

クラウド接続 「Windows Azure」との接続 クラウド接続 Windows Azure との接続 2013 年 10 月 目次はじめに...3 ネットワーク構成...3 オンプレミス側ネットワーク...3 Windows Azure 側ネットワーク...4 Windows Azure での設定...4 仮想ネットワークの作成...4 ゲートウェイの作成...9 オンプレミス (Si-R) での設定... 11 IPsec 設定項目... 11

More information

別紙 1 サザンクロスルータシステム AR415S ファームウェアリリースノート Version Ver 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された機能 (1)DISABLE SWITCH PORT コマンドのLINKパラメーター

別紙 1 サザンクロスルータシステム AR415S ファームウェアリリースノート Version Ver 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された機能 (1)DISABLE SWITCH PORT コマンドのLINKパラメーター 別紙 1 サザンクロスルータシステム AR415S ファームウェアリリースノート Version 2.9.2-07 Ver.2.9.2-07 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された機能 (1)DISABLE SWITCH PORT のLINKパラメーターの追加 DISABLE SWITCH PORT にLINKパラメーターが追加されました LINKパラメーターにDISABLE

More information

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア IRASⅡ (IPsec Remote Access Service Ⅱ) ハードウェアクライアント設定マニュアルコマンドライン設定版 -1- はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の

More information

目次 1ファームウェアインストーラーについて ファームウェアインストーラーの動作 ダウンロードモジュール ファームウェアインストーラーの動作環境 ファームウェアインストーラーのインストール アンインストール... 4

目次 1ファームウェアインストーラーについて ファームウェアインストーラーの動作 ダウンロードモジュール ファームウェアインストーラーの動作環境 ファームウェアインストーラーのインストール アンインストール... 4 別紙 2 サザンクロスルータシステム AR415S バージョンアップ手順書 目次 1ファームウェアインストーラーについて... 3 1.1 ファームウェアインストーラーの動作... 3 1.2 ダウンロードモジュール... 3 1.3 ファームウェアインストーラーの動作環境... 4 2ファームウェアインストーラーのインストール... 4 2.1 アンインストール... 4 3バージョンアップ...

More information

スライド 1

スライド 1 1. ルーター管理サーバ ルーター管理サーバへのアクセス方法は以下となります (1)YNO にログイン ブラウザで以下の URL にアクセスします https://yno.netvolante.jp/live/api/ws/v1/gui/admin/login/?operator_key=r4mc62otiej CPZHVITZ7KYZO6LEA2UPAW2OTHV5XLVE7HGN2HGYA ログイン

More information

スライド 1

スライド 1 Android 設定マニュアル TM 4.x 共通版 第 1.4 版 2013 年 12 月株式会社 NTT ドコモ Copyright 2013 NTT DOCOMO,INC. All Rights Reserved. もくじ はじめに ~ mopera U をご利用いただくための流れ 3 1 ご契約内容の確認 4 2 mopera U アクセスポイント設定 1 Xi( クロッシィ ) ご利用の場合

More information

xr-set_IPsec_v1.3.0

xr-set_IPsec_v1.3.0 インターネット VPN 対応ルータ FutureNet XR シリーズ IPsec 編 Ver 1.3.0 センチュリー システムズ株式会社 目次 目次 はじめに... 5 改版履歴... 6 1. 様々な接続形態での IPsec 接続例... 7 1-1. 構成例... 7 1-2. 要件... 8 1-3. 設定例... 12 センタールータ (XR_A)... 12 拠点 1 ルータ (XR_B)...

More information

Microsoft Word - ibaqs-setup2.doc

Microsoft Word - ibaqs-setup2.doc 1 IB ソリューション株式会社 2 目次 ibaqs 初期導入作業の流れ... 3 1. ログイン... 4 2. サーバ設定... 6 3. システム設定... 10 5. グループ設定... 14 6. ネットワーク機器設定... 18 7. クライアント設定... 20 参考 : スイッチの必須コンフィグ... 24 版数について... 25 3 ibaqs 初期導入作業の流れ 1. ログイン

More information

制改定等の履歴 制改版年月版数記事 平成 27 年 10 月 1.0 版初版制定

制改定等の履歴 制改版年月版数記事 平成 27 年 10 月 1.0 版初版制定 Windows10 用ワイドスター Ⅱ データ通信設定マニュアル (1.0 版 ) 平成 27 年 10 月 26 日 株式会社 NTT ドコモ 制改定等の履歴 制改版年月版数記事 平成 27 年 10 月 1.0 版初版制定 目次 はじめに... 1 1. 事前準備... 2 1.1. mopera U 通信プロファイルの作成... 2 2. インターネットへの 接続 切断 方法... 12 2.1.

More information

Microsoft Word - AR415Sリリースノート(Ver2.9.2-09).doc

Microsoft Word - AR415Sリリースノート(Ver2.9.2-09).doc サザンクロスルータシステム AR415S ファームウェアリリースノート Version 2.9.2-09 Ver.2.9.2-09 以 下 のとおり 機 能 追 加 機 能 改 善 が 行 われました 1. 本 バージョンで 仕 様 変 更 された 機 能 (1)AS 番 号 IT ADD BGP PEER コマンド/SET BGP PEER コマンドのREMOTEAS パラメーター SET IP

More information

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続 技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので

More information

SGX808 IPsec機能

SGX808 IPsec機能 SGX808 IPsec 機能 ヤマハ株式会社 2016 年 1 月第 2.01 版 Copyright 2014-2016 Yamaha Corporation 1 更新履歴更新日付 バージョン 内容 2014.05.29 1.00 初版発行 2015.02.04 2.00 2つのセッションを張れるようにしました 相手先情報としてホストネームも指定できるようにしました デフォルト経路として IPsec

More information

IPCOMとWindows AzureのIPsec接続について

IPCOMとWindows AzureのIPsec接続について FUJITSU Network IPCOM と Windows Azure の IPsec 接続に ついて 2014 年 3 月富士通株式会社 はじめに 本資料は Microsoft 社の Windows Azure サービスを利用し IPCOM EX シリーズと Azure サービス間で IPsec VPN 接続を行う際の設定例を示した資料です Windows Azure サービスは 2014 年

More information

目次 ファームウェアインストーラーについて... 3.ファームウェアインストーラーの動作 ダウンロードモジュール ファームウェアインストーラーの動作環境 ファームウェアインストーラーのインストール アンインストール バージョンアップ...

目次 ファームウェアインストーラーについて... 3.ファームウェアインストーラーの動作 ダウンロードモジュール ファームウェアインストーラーの動作環境 ファームウェアインストーラーのインストール アンインストール バージョンアップ... サザンクロスルータシステム AR45S バージョンアップ手順書 目次 ファームウェアインストーラーについて... 3.ファームウェアインストーラーの動作... 3.2ダウンロードモジュール... 3.3ファームウェアインストーラーの動作環境... 4 2ファームウェアインストーラーのインストール... 4 2.アンインストール... 4 3バージョンアップ... 5 3.ダウンロードモジュールの解凍...

More information

SMA GW 設置ガイド STEP1. 準備する 1-1 梱包内容の確認 1-4 RTC 用バックアップ電池を取り付ける RTC 用 バックアップ電池 RTC 用 バックアップ電池ソケット 以下のものが含まれていることをご確認ください 刻印表示があるプラス面を上向きにして バックアップ電池 SMA-

SMA GW 設置ガイド STEP1. 準備する 1-1 梱包内容の確認 1-4 RTC 用バックアップ電池を取り付ける RTC 用 バックアップ電池 RTC 用 バックアップ電池ソケット 以下のものが含まれていることをご確認ください 刻印表示があるプラス面を上向きにして バックアップ電池 SMA- STEP1. 準備する 1-1 梱包内容の確認 1-4 RTC 用バックアップ電池を取り付ける RTC 用 バックアップ電池 RTC 用 バックアップ電池ソケット 以下のものが含まれていることをご確認ください 刻印表示があるプラス面を上向きにして バックアップ電池 SMA-GW-001 本体 RTC 用バックアップ電池 設置ガイド ( 本書 ) 保証書 ソケットにバックアップ電池を取り付けます 1-2

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接 認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL

More information

wdr7_dial_man01_jpn.indd

wdr7_dial_man01_jpn.indd ダイヤルアップ接続設定の手順 Copyright 2006 T&D Corporation. All rights reserved. 2009.04 16007054040 第 2 版 実際 設定の流れ準備1. 必要なものを準備する WDR-7 のパッケージ内容を確認 またダイヤルアップ接続に必要な通信カードなどを準備します 本書 :p.2 ~ 2. 通信端末の準備 パソコン側に通信端末のドライバーをインストールし

More information

dovpn-set-v100

dovpn-set-v100 FutureNet XR Series DOVPN 接続設定ガイド Ver 1.0.0 センチュリー システムズ株式会社 目次 目次 はじめに... 3 改版履歴... 4 1. 基本設定例... 5 1-1. 構成例... 5 1-2. 設定例... 6 1-2-1. センタールータ (XR)... 6 1-2-2. VPN クライアント ( 携帯端末 )...11 2. センター経由での IPsec

More information

eo光ベーシックルーター(BAR100M01)_1904

eo光ベーシックルーター(BAR100M01)_1904 eo 光ベーシックルータ (BAR100M01) 取扱説明書 (Ver2.0) 0 eo 光ベーシックルータ (BAR100M01) 取扱説明書 株式会社オプテージ eo 光ベーシックルータ (BAR100M01) 取扱説明書 (Ver2.0) 1 目次 1. 設定画面を開く... 2 2. ステータス画面で接続状態を確認する... 3 3. 基本設定... 5 3-1 インターネット接続設定...

More information

【ドコモあんしんスキャン】サービスマニュアル

【ドコモあんしんスキャン】サービスマニュアル あんしんスキャンマニュアル ios 版 ( 利用編 ) 第 1.1.1 版 株式会社 NTT ドコモ 平成 30 年 2 月 28 日 目次 1 ドコモあんしんスキャン とは... 2 機能概要... 2 利用料金... 2 サービス利用注意点... 2 対応機種... 3 2 ドコモあんしんスキャン 利用方法... 4 本アプリのインストール... 4 初期設定... 5 アカウント注意事項...

More information

IPIP(Si-RG)

IPIP(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton

More information

Si-R/Si-R brin シリーズ設定例

Si-R/Si-R brin シリーズ設定例 技術情報 :Si-R/Si-R brin シリーズ設定例 Windows Azure との接続 ( ルートベース IPsec) Si-R G シリーズで Windows Azure ルートベース IPsec 接続する場合の設定例です [ 対象機種と版数 ] Si-R G100/G200 V2.16 以降 Si-R G110 V3.02 以降 [ 設定内容 ] Si-R G の ether 1 1 を

More information

Cisco Security Device Manager サンプル設定ガイド

Cisco Security Device Manager サンプル設定ガイド 2006 年 4 月 ( 第 1 版 ) SDM 2.1.2 2005/09 リリース版 Ⅰ 概要 ------------------------------------------------------------ 02 Ⅱ 設定手順 ------------------------------------------------------------ 03 Cisco Easy VPN は

More information

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup ZyWALL USG シリーズ設定例 株式会社スタッフ アンド ブレーン Rev 1.0 2 台構成による冗長化 について 1. はじめに本設定例では ZyWALL USG シリーズを2 台使用した冗長構成 (Device HA) の設定方法を説明します 同一の設定を行った同一機種 同一ファームウェアの2 台の ZyWALL USG で1つの仮想ルータを構成し 1 台の ZyWALL USG がダウンした場合でも通信を継続することができます

More information

Microsoft Word - AR415Sリリースノート(Ver ).doc

Microsoft Word - AR415Sリリースノート(Ver ).doc サザンクロスルータシステム AR415S ファームウェアリリースノート Version 2.9.2-01 Ver.2.9.2-01 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された機能 (1)Suppress ARP Flush 機能通常動作時は IPインターフェースがリンクアップする際 ARP テーブルのエントリーを消去しますが この機能によって 指定したPPPインターフェースがリンクアップする際にARPテーブルのエントリーを消去しないようにすることができます

More information

スライド 1

スライド 1 ITCAIP Phone Ver 1.7 2 1. 1 1. 1-1. 1-2. ITCA-IP Phone 1-2-1. 1-2-2. IP 1-2-3. ISP 1-2-4. 1-2-5. HP 1-2-6. ITCA-IP Phone 1-3. 1-3-1. 1-3-2. 1-4. 1-4-1. 1-4-2. 1-4-3. 1-5. 1-5-1. ITCA-IP Phone VoIP 1-5-2.

More information

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate Biz Box ルータ N1200 ファームウェアリリースノート Rev.10.01.49 Rev.10.01.49 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで仕様変更された項目 仕様変更 [1] RIPで他のルーターから経路を受信しているとき スタティックやOSPFなどRIPより優先度が高く設定されたルーティングプロトコルで同じ宛先ネットワークへの経路を受信した場合の仕様を以下のように変更した

More information

モバイルリモートアクセス ドコモモデル 接続方法のご案内

モバイルリモートアクセス ドコモモデル 接続方法のご案内 接続方法のご案内 (DWR-PG 用 : ルータタイプ ) はじめに このたびは Web- さんいんモバイルプラン をご契約いただきまして 誠にありがとうございます ご利用の前に あるいはご利用中に 本書 接続方法のご案内 および 取扱説明書 をよくお読みいただき 正しくお使いください 2 セットアップ完了までの流れ 1.SSID と暗号化キーの確認 (P.4) 2. 起動 (P.5) 3.Windows

More information

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc AI 人物検索サービス クラウド監視カメラパッケージ リモート接続設定手順書 Windows 7 版 Ver1.0 NTT コミュニケーションズ株式会社 Copyright 2017 NTT Communications Corporation, All Rights Reserved. 目次 1. はじめに...2 2. 実施前ご確認事項...2 3. VPN 接続設定手順について (IPsec

More information

CentreCOM AR450S 取扱説明書

CentreCOM AR450S 取扱説明書 AR450S Broadband Router 100~240V Manager > HELP AR450 - V2.5 Rev.01 2003/05/06 This online help is written in Japanese (Shift-JIS). "HELP OPERATION" "H O" Help Operation Help INterface Help Ppp Help

More information

WLX302 取扱説明書

WLX302 取扱説明書 WLX302 2 3 4 5 6 7 8 9 にインストール 10 11 12 13 点 消 14 15 16 1 2 17 3 18 19 1 2 3 20 1 2 3 4 21 1 2 3 22 1 2 3 4 23 1 2 24 3 25 1 2 3 26 1 2 27 3 4 28 1 2 29 3 4 30 1 2 31 1 2 3 32 1 2 33 第4章 3 本製品に無線 LAN 接続する

More information

IPIP(Si-RGX)

IPIP(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

5. モデムや ONU CTU の電源を入れます 無線親機の電源はまだ入れないでください 6. モデムや ONU CTU が完全に起動し ランプが正常点灯した後に無線親機の電源を入れます 7. 無線親機が完全に起動し ランプが正常点灯することを確認します 8. ブラウザを開いてインターネットに接続で

5. モデムや ONU CTU の電源を入れます 無線親機の電源はまだ入れないでください 6. モデムや ONU CTU が完全に起動し ランプが正常点灯した後に無線親機の電源を入れます 7. 無線親機が完全に起動し ランプが正常点灯することを確認します 8. ブラウザを開いてインターネットに接続で [ ページ番号 :A006] 親機とパソコンを LAN ケーブルで接続します 親機とパソコンを LAN ケーブルで接続し インターネットに接続できるか確認します 以下の手順でお試しください 1. 加入者網終端装置 ( 以後 CTU) 回線終端装置 ( 以後 ONU) モデム 無線親機の順で電源を切ります 無線親機を最後に切るようにしてください 2. モデムや CTU ONU を無線親機の INTERNET

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

スマホ利用型ビジネスフォン 簡易設定マニュアル

スマホ利用型ビジネスフォン 簡易設定マニュアル スマホ利用型ビジネスフォン 簡易設定マニュアル 目次 サービス構成イメージ P.2 SR-7100VN 事前設定 P.3-6 スマホ利用型ビジネスフォン設定手順 - 無線 LAN 設定 - インターネット接続設定 - 内線番号設定 - 発着信番号設定 - スマートフォン Wi-Fi 設定 - スマートフォン設定 - 参考 便利な機能 - 内線代表設定 - ピックアップグループ設定 ( 外線 ) -

More information

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc AI 人物検索サービス クラウド監視カメラパッケージ リモート接続設定手順書 Windows 8 版 Ver1.0 NTT コミュニケーションズ株式会社 Copyright 2017 NTT Communications Corporation, All Rights Reserved. 目次 1. はじめに...2 2. 実施前ご確認事項...2 3. VPN 接続設定手順について (IPsec

More information

MC3000一般ユーザ利用手順書

MC3000一般ユーザ利用手順書 WakeOnLAN コントローラ MC3000 一般ユーザ利用手順書 第 2.3 版 NTT テクノクロス株式会社 改版履歴 2011 年 06 月 06 日... 第 2.0 版 2011 年 11 月 11 日... 第 2.1 版 2012 年 05 月 17 日... 第 2.2 版 2013 年 10 月 31 日... 第 2.3 版 目次 1 章. はじめに... 1-1 1-1) 事前の準備...

More information

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

FutureNet MR-250/F ユーザーズマニュアル

FutureNet MR-250/F ユーザーズマニュアル FutureNet MR-250/F MOBILE ROUTER Series 設定例集 Version 2.4 目次 はじめに... 4 第 1 章 FutureNet MR-250/F の設定例... 6 1.1 ビジネス mopera... 6 1.1.1 構成図... 6 1.1.2 要件... 7 1.1.3 設定手順... 8 1.1.3.1 FOMA 簡易設定... 8 1.1.3.2

More information

モバイル統合アプリケーション 障害切り分け手順書

モバイル統合アプリケーション 障害切り分け手順書 モバイル統合アプリケーション障害切り分け手順書 第 5 版 2014 年 2 月 7 日 目次 1. サーバー接続 1.1. DocuShare に接続できない 1.2. WebDAV Server に接続できない 1.3. Working Folder に接続できない 1.4. WebDAV サーバースペースの DocuWorks ファイルが閲覧できない 2. 複合機接続 2.1. プリントができない

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション ファームウェアアップデートマニュアル PA-WG300HP/PA-WG600HP 第 1 版 もくじ はじめに 本書はおうち Wi-Fi NEC PA-WG300HP/PA-WG600HP のファームウェア更新を行うためのマニュアルとなります なお 本マニュアルはファームウェア [1.0.6] で作成しています ファームウェアの更新を行った場合 画面構成が異なる場合があります 1 ファームウェア更新の前に

More information

601HW ユーザーガイド

601HW ユーザーガイド LAN Wi-Fi 設定を行う 本機は パソコンやスマートフォン ゲーム機などと無線 LAN 接続できます この無線 LAN 接続を LAN Wi-Fi と呼びます LAN Wi-Fi で本機と接続した無線 LAN 端末は 本機の Wi-Fi スポット機能を使って インターネットにアクセスできます LAN Wi-Fi 設定変更時のご注意 無線 LAN で接続した端末から WEB UI で LAN Wi-Fi

More information

VoIP-TA 取扱説明書 追加・修正についての説明資料

VoIP-TA 取扱説明書 追加・修正についての説明資料 ファームウェア Ver2.61 について ファームウェア Ver2.61 では以下の機能を追加しました 1. 本商品の電話機ポートに接続された電話機から 本商品を工場出荷時の設定に戻す機能を追加しました さらに 本商品を起動した際に 工場出荷時設定の状態であることを ランプによって確認することができる機能を追加しました 2.WWW 設定画面に初めてログインする際に 任意のパスワードを設定していただくようにしました

More information

FW Migration Guide(ipsec1)

FW Migration Guide(ipsec1) IPsec( サイト間トンネル ) 機能 利用時の移行 1 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright

More information

PLC-Remote取扱説明書

PLC-Remote取扱説明書 2018 PLC-Remote 取扱説明書 シリコンリナックス株式会社 [ 会社の住所 ] 目次 PLC-Remote について... 2 ローカル LAN に Box がある場合の構成... 2 遠隔地に Box がある場合の構成... 2 使用開始までの流れ... 3 BBB Box について... 4 Box の各部名称... 4 Box のネットワーク接続設定... 5 BOX を無線 LAN

More information

Pocket WiFi LTE (GL04P) ソフトウェア更新マニュアル パソコン ipad 編 Version2 10

Pocket WiFi LTE (GL04P) ソフトウェア更新マニュアル パソコン ipad 編 Version2 10 Pocket WiFi LTE (GL04P) ソフトウェア更新マニュアル パソコン ipad 編 Version2 10 GL04P ソフトウェア更新について GL04P のソフトウェア更新を行う際は以下の注意事項をご確認のうえ実行してください GL04P ソフトウェア更新に関する注意点 1. ソフトウェア更新中にパソコン等がスタンバイ スリープ サスペンド状態に移行しないように設定してください

More information

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

1 はじめに VPN 機能について Windows 端末の設定方法 VPN 設定手順 接続方法 ios 端末の設定方法 VPN 設定画面の呼び出し VPN に関する設定

1 はじめに VPN 機能について Windows 端末の設定方法 VPN 設定手順 接続方法 ios 端末の設定方法 VPN 設定画面の呼び出し VPN に関する設定 KDDI Flex Remote Access L2TP/IPsec 接続手順 2015 年 3 月 KDDI 株式会社 Ver1.0 1 はじめに... 3 2 VPN 機能について... 4 3 Windows 端末の設定方法... 5 3.1 VPN 設定手順... 5 3.2 接続方法... 9 4 ios 端末の設定方法...10 4.1 VPN 設定画面の呼び出し...10 4.2 VPN

More information

インターネット・メールのご利用手引き

インターネット・メールのご利用手引き FOMA ユビキタスモジュール FOMA UM03-KO 専用アダプタセット FOMA UM03-KO 専用アダプタセット G インターネット メールのご利用手引き 第 1.0 版 2013 年 8 月 登録商標 商標について FOMA mopera U FOMAユビキタスモジュール および FOMA ロゴはNTTドコモの商標または登録商標です Microsoft Windows は 米国 Microsoft

More information

untitled

untitled ... 2... 2.... 2... 3... 5... 7... 9... 9 ADD PORT... 10 CREATE..... 12 DELETE PORT... 13 DESTROY.... 14 SET PORT.... 15 SHOW...... 16 CentreCOM AR450S 2.9 1 LAN LAN 802.1Q LAN WAN Ethernet WAN Ethernet

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

SRX License

SRX License SRX ライセンスキー投入手順 株式会社日立ソリューションズネットワークビジネス部セキュリティグループ リビジョン 4.0 初版 2010/05/30 最新版 2012/12/27 Hitachi Solutions, Ltd. 2010-2012. All rights reserved. SRX ライセンスキー投入手順 Contents 1. ライセンスキーの自動インポート ( インターネット接続必須

More information

GL04P ソフトウェア更新マニュアル パソコン・iPad編 ver.2.10

GL04P ソフトウェア更新マニュアル パソコン・iPad編 ver.2.10 Pocket WiFi LTE (GL04P) ソフトウェア更新マニュアル パソコン ipad 編 Version2 10 GL04P ソフトウェア更新について GL04P のソフトウェア更新を行う際は以下の注意事項をご確認のうえ実行してくださ い GL04P ソフトウェア更新に関する注意点 1. ソフトウェア更新中にパソコン等がスタンバイ スリープ サスペンド状態に移行し ないように設定してください

More information

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?h GXS-V docx

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?h GXS-V docx GXS-V001-03 GXS インターネット VPN クライアントアクセス IE/EX 版 セットアップガイド Check point VPN-1 SecuRemote 2014 年 6 月 GXS 株式会社 (C)2012 GXS Inc. All right reserved 1 稼働環境 GXSインターネットVPN( クライアントアクセス ) を利用してIE/EXサービスに接続するには 以下の環境が必要です

More information

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク 主な目的 L2 マルチパス ( アクティブ アクティブ ) を構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 経路障害 機器障害に強いネットワークを構築したい 他ネットワークとの接続は 標準インタフェースを使いたい 概要 データセンタ内のサーバー間を 10G で接続する構成例です REF (Resilient-Ethernet Ethernet-Fabric) をサーバー TOR

More information

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to- VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する Android スマートフォン / タブレットにおいては

More information

ND-22846(J)

ND-22846(J) 2002 Web Caster FT5000 Universal Plug & Play (UPnP) IP Web Caster FT5000 Web Caster FT5000 Ver.2.10 Web Caster FT5000 Windows Ver.2.10 NTT NTT Web Caster FT5000 Windows Microsoft Corporation Universal

More information

PowerPoint Presentation

PowerPoint Presentation Cosy 131 の設定 WiFi インターネット接続 V1.4 (ver 13.2s1 base) 3G / 4G インターネット接続の場合 対象製品 : Cosy 131 WiFi EC6133C HMS INDUSTRIAL NETWORKS 2019 2 3 つの簡単なステップで使用開始 Talk2M アカウントの設定 Cosy の設定リモートアクセス HMS INDUSTRIAL NETWORKS

More information

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 ( 株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (ONU) グローバル IP ZyWALL USG iphone/ Android LAN(192.168.1.0/24)

More information

FW Migration Guide(ipsec2)

FW Migration Guide(ipsec2) IPsec( サイト間トンネル ) 機能 利用時の移行 2 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright

More information

ネットワーク設定マニュアル(Admint BOX編)Version.1.2

ネットワーク設定マニュアル(Admint BOX編)Version.1.2 オールインワンクラウド管理 デジタルサイネージサービス Admint BOX ネットワーク設定マニュアル 第 1.2.0 版 デジタルクルーズ株式会社 目次 1 章共通事項 1. 事前準備... 3 2. 電源 ON/OFFの方法... 6 3. ホーム画面の表示方法... 7 4. 注意事項... 8 2 章有線 LAN 設定 1. 情報設定... 9 2.IPアドレス手動設定... 11 3 章無線

More information

SoftBank 304HW 取扱説明書

SoftBank 304HW 取扱説明書 各種機能を設定する (WEB UI を使用する ) WEB UI の概要... 102 パソコンからの WEB UI の見かた... 104 かんたん設定を行う... 108 モバイルネットワークを設定する... 111 インターネット Wi-Fi の設定を行う... 122 LAN Wi-Fi 設定を行う... 128 ルーターの設定を行う... 141 システムの設定を行う... 159 データ通信量を表示

More information

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて ユーザーマニュアル 次 はじめに............................................... 3 ブラウザーサポート........................................ 3 デフォルトのIPアドレスについて............................. 4 AXIS IP Utility..............................................

More information

目次 改訂履歴... はじめに... IPsec-VPN 設定.... ユーザ ユーザグループの作成..... ユーザの作成..... ユーザグループの作成.... ファイアウォールアドレスの作成.... VPN ウィザードの作成 VPN フェーズ 設定変更 ファイアウォール

目次 改訂履歴... はじめに... IPsec-VPN 設定.... ユーザ ユーザグループの作成..... ユーザの作成..... ユーザグループの作成.... ファイアウォールアドレスの作成.... VPN ウィザードの作成 VPN フェーズ 設定変更 ファイアウォール ios 用 IPSec-VPN 設定手順書 Ver.. 承認確認担当 0 年 月 0 日株式会社ネットワールド S I 技術本部インフラソリューション技術部 目次 改訂履歴... はじめに... IPsec-VPN 設定.... ユーザ ユーザグループの作成..... ユーザの作成..... ユーザグループの作成.... ファイアウォールアドレスの作成.... VPN ウィザードの作成... 8.

More information

【ドコモあんしんスキャン】サービスマニュアル

【ドコモあんしんスキャン】サービスマニュアル あんしんスキャンマニュアル ドコモケータイ (sp モード ) ( 利用編 ) 第 1.1 版株式会社 NTT ドコモ平成 30 年 3 月 20 日 目次 1 ドコモあんしんスキャン とは... 2 1.1 利用料金... 2 1.2 利用条件... 2 1.3 サービス利用注意点... 2 2. 利用開始まで... 3 2.1 初期設定... 3 2.2 メイン画面... 5 2.3 Wi-Fi

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規   I 2016 年 2 月 3 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 3 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information