Microsoft PowerPoint - 検証レポート_ARUBA.ppt

Size: px
Start display at page:

Download "Microsoft PowerPoint - 検証レポート_ARUBA.ppt"

Transcription

1 ARUBA/APRESIA 相互接続検証 2009/3/24-25

2 目次 検証概要 検証構成 物理構成図 論理構成図 ( パターン 1) 論理構成図 ( パターン 2) 検証結果 検証結果一覧 PoE 給電試験 認証ポートでの無線 AP 接続試験 障害切り替え試験 検証機器一覧 機器設定 APRESIA ARUBA 2

3 検証概要 3

4 検証概要 検証概要 ARUBA 製無線アクセスポイント AP-125(802.11a/b/g/n 対応 ) および AP-70(802.11a/b/g 対応 ) と Apresia5412GT-PoE を用いて PoE による給電 および 無線アクセスポイントの接続が可能であることを確認する ARUBA 製無線 LAN コントローラ ARUBA M3(10GbE 搭載 ) と Apresia13000 を用いた 10G ネットワークを構成し ARUBA の無線 LAN システムが動作することを確認する 4

5 検証構成 5

6 検証構成 検証構成有線端末 無線端末のセグメント割り当て方法を考慮し 下記 2 パターンの構成で確認を行った パターン 1 有線端末 無線端末の各セグメントを別々に収容する構成 ~ 具体例 ~ 有線端末にvlan10を割り当て 無線端末にはvlan20を割り当てる ( この場合 vlan10は無線端末では使用しない ) パターン 2 有線端末 無線端末が同一セグメントで共存する構成 ~ 具体例 ~ 有線端末にvlan10を割り当て 無線端末にもvlan10を割り当てる 6

7 物理構成 ARUBA M3(MMC-1) ARUBA M3(MMC-2) DHCP サーバ (srv-1) 25 Ap2124GT (L2) Ap13k-24GX-PSR (L3-1) Ap13k-24GX-PSR (L3-2) Ap5412GT-PoE Ap5412GT-PoE (PoE-1) (PoE-2) AP-125 (AP-1) AP-70 (AP-3) AP-70 (AP-4) AP-70 (AP-5) AP-125 (AP-2) AP-70 (AP-6) AP-70 (AP-7) AP-70 (AP-8) 10G Base-LR 1000Base-SX 10/100/1000Base-T LAG APL316 (APL) PoE 給電試験 および 認証ポートでの接続試験時は Apresia5412GT-PoE(PoE-1) に無線アクセスポイントを8 台接続して実施 7

8 論理構成図 ( パターン 1) ARUBA M3(MMC-1) ( :Loopback) ( :Interface) v255 Master Ap13k-24GX-PSR(L3-1) ( ) SSID:20 (vlan20) 24 v10,100, SSID:30 (vlan30) VRRP v10,100,255 MMRP-Plus (RING-1) ARUBA M3(MMC-2) ( :loopback) ( :Interface) Ap13k-24GX-PSR(L3-2) ( ) SSID:40 (vlan40) 24 B v10,100, Backup Ap5412GT-PoE(PoE-1) Ap5412GT-PoE(PoE-2) ( ) v10,100, ( ) v10 v10 v10 v10 計 4 台計 4 台 AP-125 AP-70 AP-125 AP-70 (AP-1) (AP-5) (AP-2) (AP-8) APL316 (APL) static(v20-50) VIP: / B v255 MMRP-Plus (RING-2) v100,255,1002 SSID:50 (vlan50) Ap2124GT(L2) 25( ) 26 DHCP サーバ ( ) <<L3-1 の VLAN/IP アドレス情報 >> v10: /24 (vid 10) v100: /24 (mgmt) v255: /24 (server) v1001/1002: ー (Ctrl-1/2:MMRP 制御用 ) <<L3-2 の VLAN/IP アドレス情報 >> v10: /24 (vid 10) v100: /24 (mgmt) v255: /24 (server) v1001/1002: ー (Ctrl-1/2:MMRP 制御用 ) <<PoE-1のVLAN/IPアドレス情報 >> v10: ー (vid 10) v100: /24 (mgmt) v1001: ー (Ctrl-1:MMRP 制御用 ) <<PoE-2のVLAN/IPアドレス情報 >> v10: /24 (vid 10) v100: /24 (mgmt) v1001: ー (Ctrl-1:MMRP 制御用 ) <<DHCP サーバの pool 情報 >> /24 アクセスポイント用 /24 ユーザ端末用 <<L3SWの経路情報 >> Route Nexthop ~50.0/

9 論理構成図 ( パターン 2) ARUBA M3(MMC-1) ARUBA M3(MMC-2) ( :Loopback) ( :loopback) ( :Interface) ( :Interface) VIP: /24 v10-40,255 Master B 25 Ap13k-24GX-PSR(L3-1) ( ) APL316 (APL) 24 v10-40,100, SSID:10 (vlan10) SSID:40 (vlan40) VRRP v10-40, 100,255 MMRP-Plus (RING-1) Ap13k-24GX-PSR(L3-2) ( ) SSID:10 (vlan10) v10-40,255 MMRP-Plus (RING-2) v100,255, B v10-40,100, Backup Ap5412GT-PoE(PoE-1) Ap5412GT-PoE(PoE-2) ( ) v10-40, ( ) ,1001 v10 v40 v10 v40 計 4 台計 4 台 AP-125 AP-70 AP-125 AP-70 (AP-1) (AP-5) (AP-2) (AP-8) SSID:40 (vlan40) Ap2124GT(L2) 25( ) 26 DHCP サーバ ( ) <<L3-1 の VLAN/IP アドレス情報 >> v10-40: /24 (vid 10-40) v100: /24 (mgmt) v255: /24 (server) v1001/1002: ー (Ctrl-1/2:MMRP 制御用 ) <<L3-2 の VLAN/IP アドレス情報 >> v10-40: /24 (vid 10-40) v100: /24 (mgmt) v255: /24 (server) v1001/1002: ー (Ctrl-1/2:MMRP 制御用 ) <<PoE-1のVLAN/IPアドレス情報 >> v10: ー (vid 10) v100: /24 (mgmt) v1001: ー (Ctrl-1:MMRP 制御用 ) <<PoE-2のVLAN/IPアドレス情報 >> v10: /24 (vid 10) v100: /24 (mgmt) v1001: ー (Ctrl-1:MMRP 制御用 ) <<DHCP サーバの pool 情報 >> /24 アクセスポイント用 /24 ユーザ端末用 <<L3SWの経路情報 >> Route Nexthop - - 9

10 検証結果 10

11 検証結果一覧 No. 項目 試験内容 結果 1 インタフェース接続試験 1G 10G の各インターフェイスを接続し ARUBA/APRESIA 両機器がリンクアップすることを確認する 10G インターフェイスをリンクアグリゲーション (LAG) で構成した場合に ARUBA/APRESIA 両機器で LAG による接続 片経路断時の縮退動作が可能なことを確認する OK 2 PoE 給電試験 無線 AP を PoE スイッチに接続する PoE スイッチの電源 OFF/ON および reboot 実施後に無線 AP に給電可能なことを確認する OK 3 認証ポートでの無線 AP 接続試験 MAC 認証 ( ローカル DB 認証利用 ) を有効にした PoE スイッチのポートに無線 AP を接続する PoE スイッチの再起動後 無線 AP の MAC 認証が成功し 無線 LAN コントローラと通信可能となることを確認する OK 4 通信試験 PoE スイッチに有線端末を接続し 有線端末 無線端末 無線端末 無線端末のそれぞれの端末間で Ping による通信が可能であることを確認する ( 端末間通信試験は同一セグメント内通信 別セグメント間通信とも実施 ) OK 5 障害切り替え試験 ( パターン 1 構成で実施 ) 無線 LAN クライアントと DHCP サーバ間で Ping による連続通信試験を行い 各障害ポイント ( ) での障害発生時に切替 / 切戻動作が行われることを確認する 障害ポイント部位については 障害試験結果 参照 OK 6 連続運転試験 無線 AP を PoE スイッチに接続し 給電 / 接続している状態を 12 時間継続し PoE の給電停止や無線 AP 接続ポートでのリンクダウンが発生していないことを確認する OK 11

12 PoE 給電 試験内容 / 結果 PoE スイッチの 1~8 番ポートに無線アクセスポイントを接続 PoE スイッチの電源 OFF/ON および reboot を実施し スイッチ起動後 全てのアクセスポイントに給電可能であることを確認した PoE 給電時のステータス表示 PoE-1# show poe power status PoE Port Power status: Port Practical Available Detection Status mW 31600mW Delivering Power, Class mW 31600mW Delivering Power, Class mW 16200mW Delivering Power, Class mW 16200mW Delivering Power, Class mW 16200mW Delivering Power, Class mW 16200mW Delivering Power, Class mW 16200mW Delivering Power, Class mW 16200mW Delivering Power, Class 0. PoE-1# 補足事項 1 2 番ポートに AP-125 を接続 3~8 番ポートに AP-70 を接続しているため 供給電力値が異なる また 1 番ポートに接続している AP-125 の有線 LAN ポートには 電力負荷をかけるため APL316 を接続しており 供給電力値が大きくなっている AP-125 に関しては Power Profile 1 ( 機能制限無し ) で動作していることを確認 12

13 認証ポートでの無線 AP 接続試験 試験内容 / 結果 PoEスイッチのMAC 認証 ( ローカルDB 認証を利用 ) を有効にしたポートにアクセスポイントを接続し PoEスイッチの再起動を実施 再起動後 MAC 認証が成功し 無線 APとコントローラが通信可能となることを確認した 認証成功時のステータス表示 PoE-1# show access-defender client Total number of Clients : 8 Total number of Discarded Clients : 0 Codes: W = web-authentication, M = mac-authentication, - = mac-authentication (discard), X = IEEE802.1X, D = DHCP snooping, WD = web-authentication & DHCP snooping, MD = mac-authentication & DHCP snooping, XD = IEEE802.1X & DHCP snooping MAC address IP Port VID Time Aging User M 00:0b:86:c4:15: :00:15 0:00:00 000b86c41596 M 00:0b:86:c4:5e: :00:15 0:00:00 000b86c45e70 M 00:0b:86:c5:0f:3e :00:14 0:00:00 000b86c50f3e M 00:0b:86:c5:d2:aa :00:13 0:00:00 000b86c5d2aa M 00:0b:86:c7:25: :00:13 0:00:00 000b86c72562 M 00:0b:86:ce:e3: :00:13 0:00:00 000b86cee338 M 00:1a:1e:c0:be:e :00:27 0:00:00 001a1ec0bee6 M 00:1a:1e:c0:c5:2c :00:21 0:00:00 001a1ec0c52c PoE-1# 13

14 障害切り替え試験 試験内容 / 結果 無線 LANクライアントとDHCPサーバ間でPingによる連続通信試験を行い 次項に示す 1~10の障害ポイントでの障害発生時に切替 / 切戻動作が行われることを確認した 障害切替 / 切戻時間 (ExPing による簡易計測のため参考値 ) 障害ポイント 切替時間 (msec) 切戻時間 (msec) ( ) 補足事項 無線 LAN コントローラ ~ 無線アクセスポイント間でトンネル再構築が行われるため時間を要する 14

15 障害切り替え試験構成 ARUBA 10 M3 (MMC-1) ARUBA M3 (MMC-2) DHCP サーバ (srv-1) Master Ap13k-24GX-PSR 8 (L3-1) 24 1 VRRP MMRP-Plus (RING-1) 4 Ap13k-24GX-PSR 9 (L3-2) 24 B MMRP-Plus (RING-2) B 25 Backup Ap2124GT (L2) Ap5412GT-PoE Ap5412GT-PoE (PoE-1) (PoE-2) GBase-LR 1000Base-SX 10/100/1000Base-T APL316 (APL) AP-125 (AP-1) AP-70 AP-125 (AP-2) (AP-5) AP-70 (AP-8) B LAG ブロッキング 無線 LAN クライアント 機器障害は装置電源断 インターフェイス障害は接続ケーブルの抜き差しで実施 障害ポイント 15

16 検証機器一覧 16

17 検証機器一覧 No. 機器名称 台数 Ver. メーカ 用途 1 Apresia GX-PSR 日立電線 コアスイッチ 2 Apresia5412GT-PoE 2 評価版ファームウェア 日立電線 PoE スイッチ 3 ApresiaLight 日立電線 島 HUB 4 ARUBA M ARUBA 無線 LAN コントローラ 5 AP ARUBA 無線アクセスポイント 6 AP ARUBA 無線アクセスポイント 7 WL300NC 1 - NEC n 対応無線 LAN カード 8 クライアント PC 2 WindowsXP(SP2) Microsoft 有線 / 無線クライアント 9 サーバ 1 Windows2003(SP1) Microsoft DHCP サーバ 17

18 機器設定 18

19 APRESIA 設定 ( パターン 1) 19

20 検証設定 (L3-1)- パターン 1 hostname L3-1 no ip multicast-routing qos vlan database vlan 10 name v10 vlan 100 name mgmt vlan 255 name server vlan 1001 name Ctrl-1 vlan 1002 name Ctrl-2 interface loopback interface manage interface port 1 ( 省略 ) interface port 23 media utp switchport trunk add 100,255,1002 interface port 24 switchport trunk add 10,100,1001 interface port 25 switchport access vlan 255 link-aggregation 1 interface port 26 switchport access vlan 255 link-aggregation 1 interface port 27 switchport trunk add 10,100,255 link-aggregation 2 interface port 28 switchport trunk add 10,100,255 link-aggregation 2 interface vlan 1 interface vlan 10 ip address /24 interface vlan 100 ip address /24 interface vlan 255 ip address /24 interface vlan 1001 interface vlan 1002 mmrp-plus ring 1 name RING-1 mmrp-plus ring 1 vid 1001 mmrp-plus ring 1 fdb-flush-timer 0 mmrp-plus ring 1 divided-master master-port 24 mmrp-plus ring 2 name RING-2 mmrp-plus ring 2 vid 1002 mmrp-plus ring 2 fdb-flush-timer 0 mmrp-plus ring 2 divided-master master-port 23 mmrp-plus router vrrp 10 virtual-ip master interface vlan 10 router vrrp 100 virtual-ip master interface vlan 100 router vrrp 255 virtual-ip master interface vlan 255 ip route / ip route / ip route / ip route / dhcp relay server dhcp relay end 20

21 検証設定 (L3-2)- パターン 1 hostname L3-2 no ip multicast-routing qos vlan database vlan 10 name v10 vlan 100 name mgmt vlan 255 name server vlan 1001 name Ctrl-1 vlan 1002 name Ctrl-2 interface loopback interface manage interface port 1 ( 省略 ) interface port 23 media utp switchport trunk add 100,255,1002 interface port 24 switchport trunk add 10,100,1001 interface port 25 switchport access vlan 255 interface port 26 interface port 27 switchport trunk add 10,100,255 link-aggregation 2 interface port 28 switchport trunk add 10,100,255 link-aggregation 2 interface vlan 1 interface vlan 10 ip address /24 interface vlan 100 ip address /24 interface vlan 255 ip address /24 interface vlan 1001 interface vlan 1002 mmrp-plus ring 1 name RING-1 mmrp-plus ring 1 vid 1001 mmrp-plus ring 1 fdb-flush-timer 0 mmrp-plus ring 1 divided-shadow slave-port 24 mmrp-plus ring 2 name RING-2 mmrp-plus ring 2 vid 1002 mmrp-plus ring 2 fdb-flush-timer 0 mmrp-plus ring 2 divided-shadow slave-port 23 mmrp-plus router vrrp 10 virtual-ip backup interface vlan 10 router vrrp 100 virtual-ip backup interface vlan 100 router vrrp 255 virtual-ip backup interface vlan 255 ip route / ip route / ip route / ip route / dhcp relay server dhcp relay end 21

22 検証設定 (PoE-1)- パターン 1 hostname PoE-1 no ip multicast-routing qos vlan database vlan 10 name v10 vlan 100 name mgmt vlan 1001 name Ctrl-1 interface loopback interface manage interface port 1 interface port 2 interface port 3 interface port 4 interface port 5 interface port 6 interface port 7 interface port 8 interface port 9 interface port 10 interface port 11 switchport trunk add 10,100,1001 interface port 12 switchport trunk add 10,100,1001 interface vlan 1 interface vlan 10 interface vlan 100 ip address /24 interface vlan 1001 mmrp-plus ring 1 name RING-1 mmrp-plus ring 1 vid 1001 mmrp-plus ring 1 fdb-flush-timer 0 mmrp-plus ring 1 aware port 11 port 12 mmrp-plus ip route / aaa authentication mac local access-defender packet-filter2 max-rule 128 mac-authentication port 1-8 mac-authentication password macpass mac-authentication end 22

23 検証設定 (PoE-2)- パターン 1 hostname PoE-2 no ip multicast-routing qos vlan database vlan 10 name v10 vlan 100 name mgmt vlan 1001 name Ctrl-1 interface loopback interface manage interface port 1 interface port 2 interface port 3 interface port 4 interface port 5 interface port 6 interface port 7 interface port 8 interface port 9 interface port 10 interface port 11 switchport trunk add 10,100,1001 interface port 12 switchport trunk add 10,100,1001 interface vlan 1 interface vlan 10 interface vlan 100 ip address /24 interface vlan 1001 mmrp-plus ring 1 name RING-1 mmrp-plus ring 1 vid 1001 mmrp-plus ring 1 fdb-flush-timer 0 mmrp-plus ring 1 aware port 11 port 12 mmrp-plus ip route / aaa authentication mac local access-defender packet-filter2 max-rule 128 mac-authentication port 1-8 mac-authentication password macpass mac-authentication end 23

24 APRESIA 設定 ( パターン 2) 24

25 検証設定 (L3-1)- パターン 2 hostname L3-1 no ip multicast-routing qos vlan database vlan 10 name v10 vlan 20 name v20 vlan 30 name v30 vlan 40 name v40 vlan 100 name mgmt vlan 255 name server vlan 1001 name Ctrl-1 vlan 1002 name Ctrl-2 interface loopback interface manage interface port 1 ( 省略 ) interface port 23 media utp switchport trunk add 100,255,1002 interface port 24 switchport trunk add 10,20,30,40,100,1001 interface port 25 switchport trunk add 10,20,30,40,255 link-aggregation 1 interface port 26 switchport trunk add 10,20,30,40,255 link-aggregation 1 interface port 27 switchport trunk add 10,20,30,40,100,255 link-aggregation 2 interface port 28 switchport trunk add 10,20,30,40,100,255 link-aggregation 2 interface vlan 1 interface vlan 10 ip address /24 interface vlan 20 ip address /24 interface vlan 30 ip address /24 interface vlan 40 ip address /24 interface vlan 100 ip address /24 interface vlan 255 ip address /24 interface vlan 1001 interface vlan 1002 mmrp-plus ring 1 name RING-1 mmrp-plus ring 1 vid 1001 mmrp-plus ring 1 fdb-flush-timer 0 mmrp-plus ring 1 divided-master master-port 24 mmrp-plus ring 2 name RING-2 mmrp-plus ring 2 vid 1002 mmrp-plus ring 2 fdb-flush-timer 0 mmrp-plus ring 2 divided-master master-port 23 mmrp-plus router vrrp 10 virtual-ip master interface vlan 10 router vrrp 20 virtual-ip master interface vlan 20 router vrrp 30 virtual-ip master interface vlan 30 router vrrp 40 virtual-ip master interface vlan 40 router vrrp 100 virtual-ip master interface vlan 100 router vrrp 255 virtual-ip master interface vlan 255 dhcp relay server dhcp relay end 25

26 検証設定 (L3-2)- パターン 2 hostname L3-2 no ip multicast-routing qos vlan database vlan 10 name v10 vlan 20 name v20 vlan 30 name v30 vlan 40 name v40 vlan 100 name mgmt vlan 255 name server vlan 1001 name Ctrl-1 vlan 1002 name Ctrl-2 interface loopback interface manage interface port 1 ( 省略 ) interface port 23 media utp switchport trunk add 100,255,1002 interface port 24 switchport trunk add 10,20,30,40,100,1001 interface port 25 switchport trunk add 10,20,30,40,255 interface port 26 interface port 27 switchport trunk add 10,20,30,40,100,255 link-aggregation 2 interface port 28 switchport trunk add 10,20,30,40,100,255 link-aggregation 2 interface vlan 1 interface vlan 10 ip address /24 interface vlan 20 ip address /24 interface vlan 30 ip address /24 interface vlan 40 ip address /24 interface vlan 100 ip address /24 interface vlan 255 ip address /24 interface vlan 1001 interface vlan 1002 mmrp-plus ring 1 name RING-1 mmrp-plus ring 1 vid 1001 mmrp-plus ring 1 fdb-flush-timer 0 mmrp-plus ring 1 divided-shadow slave-port 24 mmrp-plus ring 2 name RING-2 mmrp-plus ring 2 vid 1002 mmrp-plus ring 2 fdb-flush-timer 0 mmrp-plus ring 2 divided-shadow slave-port 23 mmrp-plus router vrrp 10 virtual-ip backup interface vlan 10 router vrrp 20 virtual-ip backup interface vlan 20 router vrrp 30 virtual-ip backup interface vlan 30 router vrrp 40 virtual-ip backup interface vlan 40 router vrrp 100 virtual-ip backup interface vlan 100 router vrrp 255 virtual-ip backup interface vlan 255 dhcp relay server dhcp relay end 26

27 検証設定 (PoE-1)- パターン 2 hostname PoE-1 no ip multicast-routing qos vlan database vlan 10 name v10 vlan 20 name v20 vlan 30 name v30 vlan 40 name v40 vlan 100 name mgmt vlan 1001 name Ctrl-1 interface loopback interface manage interface port 1 interface port 2 interface port 3 switchport access vlan 20 interface port 4 switchport access vlan 20 interface port 5 switchport access vlan 30 interface port 6 switchport access vlan 30 interface port 7 switchport access vlan 40 interface port 8 switchport access vlan 40 interface port 9 interface port 10 interface port 11 switchport trunk add 10,20,30,40,100,1001 interface port 12 switchport trunk add 10,20,30,40,100,1001 interface vlan 1 interface vlan 10 interface vlan 20 interface vlan 30 interface vlan 40 interface vlan 100 ip address /24 interface vlan 1001 mmrp-plus ring 1 name RING-1 mmrp-plus ring 1 vid 1001 mmrp-plus ring 1 fdb-flush-timer 0 mmrp-plus ring 1 aware port 11 port 12 mmrp-plus ip route / aaa authentication mac local access-defender packet-filter2 max-rule 128 mac-authentication port 1-8 mac-authentication password macpass mac-authentication end 27

28 検証設定 (PoE-2)- パターン 2 hostname PoE-2 no ip multicast-routing qos vlan database vlan 10 name v10 vlan 20 name v20 vlan 30 name v30 vlan 40 name v40 vlan 100 name mgmt vlan 1001 name Ctrl-1 interface loopback interface manage interface port 1 interface port 2 interface port 3 switchport access vlan 20 interface port 4 switchport access vlan 20 interface port 5 switchport access vlan 30 interface port 6 switchport access vlan 30 interface port 7 switchport access vlan 40 interface port 8 switchport access vlan 40 interface port 9 interface port 10 interface port 11 switchport trunk add 10,20,30,40,100,1001 interface port 12 switchport trunk add 10,20,30,40,100,1001 interface vlan 1 interface vlan 10 interface vlan 20 interface vlan 30 interface vlan 40 interface vlan 100 ip address /24 interface vlan 1001 mmrp-plus ring 1 name RING-1 mmrp-plus ring 1 vid 1001 mmrp-plus ring 1 fdb-flush-timer 0 mmrp-plus ring 1 aware port 11 port 12 mmrp-plus ip route / aaa authentication mac local access-defender packet-filter2 max-rule 128 mac-authentication port 1-8 mac-authentication password macpass mac-authentication end 28

29 ARUBA 設定 ( パターン 1) 29

30 検証設定 (MMC-1)- パターン 1 no spanning-tree interface loopback ip address vlan 20 vlan 30 vlan 40 vlan 50 vlan 255 interface port-channel 0 add gigabitethernet 0/10 add gigabitethernet 0/11 trusted switchport access vlan 255 interface vlan 20 ip address ip helper-address interface vlan 30 ip address ip helper-address interface vlan 40 ip address ip helper-address interface vlan 50 ip address ip helper-address interface vlan 255 ip address master-redundancy master-vrrp 254 peer-ip-address ipsec secret vrrp 20 priority 110 ip address vlan 20 preempt no shutdown vrrp 30 priority 110 ip address vlan 30 preempt no shutdown vrrp 40 priority 110 ip address vlan 40 preempt no shutdown vrrp 50 priority 110 ip address vlan 50 preempt no shutdown vrrp 254 priority 110 ip address vlan 255 preempt no shutdown ip default-gateway country JP3 ap system-profile "test" lms-ip aaa authentication dot1x "test" termination aaa server-group "default" auth-server Internal set role condition role value-of aaa profile "test" authentication-dot1x "test" dot1x-default-role "authenticated" dot1x-server-group "internal" wlan ssid-profile "20" essid "20" opmode wpa2-aes wlan ssid-profile "30" essid "30" opmode wpa2-aes wlan ssid-profile "40" essid "40" opmode wpa2-aes wlan ssid-profile "50" essid "50" opmode wpa2-aes wlan virtual-ap "20" ssid-profile "20" vlan 20 aaa-profile "test" wlan virtual-ap "30" ssid-profile "30" vlan 30 aaa-profile "test" wlan virtual-ap "40" ssid-profile "40" vlan 40 aaa-profile "test" wlan virtual-ap "50" ssid-profile "50" vlan 50 aaa-profile "test" ap-group "test ap-system-profile "test" ap-name "AP-1" virtual-ap "20" ap-name "AP-2" virtual-ap "20" ap-name "AP-3" virtual-ap "30" ap-name "AP-4" virtual-ap "30" ap-name "AP-5" virtual-ap "40" ap-name "AP-6" virtual-ap "40" ap-name "AP-7" virtual-ap "50" ap-name "AP-8" virtual-ap "50" end 30

31 検証設定 (MMC-2)- パターン 1 no spanning-tree interface loopback ip address vlan 20 vlan 30 vlan 40 vlan 50 vlan 255 interface gigabitethernet 0/10 trusted switchport access vlan 255 interface vlan 20 ip address ip helper-address interface vlan 30 ip address ip helper-address interface vlan 40 ip address ip helper-address interface vlan 50 ip address ip helper-address interface vlan 255 ip address master-redundancy master-vrrp 254 peer-ip-address ipsec secret vrrp 20 ip address vlan 20 no shutdown vrrp 30 ip address vlan 30 no shutdown vrrp 40 ip address vlan 40 no shutdown vrrp 50 ip address vlan 50 no shutdown vrrp 254 ip address vlan 255 no shutdown ip default-gateway country JP3 ap system-profile "test" lms-ip aaa authentication dot1x "test" termination aaa server-group "default" auth-server Internal set role condition role value-of aaa profile "test" authentication-dot1x "test" dot1x-default-role "authenticated" dot1x-server-group "internal" wlan ssid-profile "20" essid "20" opmode wpa2-aes wlan ssid-profile "30" essid "30" opmode wpa2-aes wlan ssid-profile "40" essid "40" opmode wpa2-aes wlan ssid-profile "50" essid "50" opmode wpa2-aes wlan virtual-ap "20" ssid-profile "20" vlan 20 aaa-profile "test" wlan virtual-ap "30" ssid-profile "30" vlan 30 aaa-profile "test" wlan virtual-ap "40" ssid-profile "40" vlan 40 aaa-profile "test" wlan virtual-ap "50" ssid-profile "50" vlan 50 aaa-profile "test" ap-group "test ap-system-profile "test" ap-name "AP-1" virtual-ap "20" ap-name "AP-2" virtual-ap "20" ap-name "AP-3" virtual-ap "30" ap-name "AP-4" virtual-ap "30" ap-name "AP-5" virtual-ap "40" ap-name "AP-6" virtual-ap "40" ap-name "AP-7" virtual-ap "50" ap-name "AP-8" virtual-ap "50" end 31

32 ARUBA 設定 ( パターン 2) 32

33 検証設定 (MMC-1)- パターン 2 no spanning-tree interface loopback ip address vlan 10 vlan 20 vlan 30 vlan 40 vlan 255 interface port-channel 0 add gigabitethernet 0/10 add gigabitethernet 0/11 trusted switchport trunk allowed vlan 10,20,30,40,255 interface vlan 255 ip address master-redundancy master-vrrp 254 peer-ip-address ipsec secret vrrp 254 priority 110 ip address vlan 255 preempt no shutdown ip default-gateway country JP3 ap system-profile "test" lms-ip aaa authentication dot1x "test" termination aaa server-group "default" auth-server Internal set role condition role value-of aaa profile "test" authentication-dot1x "test" dot1x-default-role "authenticated" dot1x-server-group "internal" rf arm-profile "scan-disable" no scanning rf dot11a-radio-profile "default" arm-profile "scan-disable" rf dot11g-radio-profile "default" arm-profile "scan-disable" wlan ssid-profile "10" essid "10" opmode wpa2-aes wlan ssid-profile "20" essid "20" opmode wpa2-aes wlan ssid-profile "30" essid "30" opmode wpa2-aes wlan ssid-profile "40" essid "40" opmode wpa2-aes wlan virtual-ap "10" ssid-profile "10" vlan 10 aaa-profile "test" wlan virtual-ap "20" ssid-profile "20" vlan 20 aaa-profile "test" wlan virtual-ap "30" ssid-profile "30" vlan 30 aaa-profile "test" wlan virtual-ap "40" ssid-profile "40" vlan 40 aaa-profile "test" ap-group "test ap-system-profile "test" ap-name "AP-1" virtual-ap "10" ap-name "AP-2" virtual-ap "20" ap-name "AP-3" virtual-ap "30" ap-name "AP-4" virtual-ap "40" ap-name "AP-5" virtual-ap "10" ap-name "AP-6" virtual-ap "20" ap-name "AP-7" virtual-ap "30" ap-name "AP-8" virtual-ap "40" end 33

34 検証設定 (MMC-2)- パターン 2 no spanning-tree interface loopback ip address vlan 10 vlan 20 vlan 30 vlan 40 vlan 255 interface gigabitethernet 0/10 trusted switchport trunk allowed vlan 10,20,30,40,255 interface vlan 255 ip address master-redundancy master-vrrp 254 peer-ip-address ipsec secret vrrp 254 ip address vlan 255 no shutdown ip default-gateway country JP3 ap system-profile "test" lms-ip aaa authentication dot1x "test" termination aaa server-group "default" auth-server Internal set role condition role value-of aaa profile "test" authentication-dot1x "test" dot1x-default-role "authenticated" dot1x-server-group "internal" rf arm-profile "scan-disable" no scanning rf dot11a-radio-profile "default" arm-profile "scan-disable" rf dot11g-radio-profile "default" arm-profile "scan-disable" wlan ssid-profile "10" essid "10" opmode wpa2-aes wlan ssid-profile "20" essid "20" opmode wpa2-aes wlan ssid-profile "30" essid "30" opmode wpa2-aes wlan ssid-profile "40" essid "40" opmode wpa2-aes wlan virtual-ap "10" ssid-profile "10" vlan 10 aaa-profile "test" wlan virtual-ap "20" ssid-profile "20" vlan 20 aaa-profile "test" wlan virtual-ap "30" ssid-profile "30" vlan 30 aaa-profile "test" wlan virtual-ap "40" ssid-profile "40" vlan 40 aaa-profile "test" ap-group "test ap-system-profile "test" ap-name "AP-1" virtual-ap "10" ap-name "AP-2" virtual-ap "20" ap-name "AP-3" virtual-ap "30" ap-name "AP-4" virtual-ap "40" ap-name "AP-5" virtual-ap "10" ap-name "AP-6" virtual-ap "20" ap-name "AP-7" virtual-ap "30" ap-name "AP-8" virtual-ap "40" end 34

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク 主な目的 認証スイッチを集約したい 検疫ネットワークを構築したい 概要 マイクロソフト社 Windows Server 2008 による検疫ソリューション NAP (Network Access Protection) 対応ネットワークの構築例です NAP では クライアントの認証だけではなく 決められた条件を満たさない端末はたとえ認証に成功しても隔離し 通信を制限することができます アンチウィルスソフトを起動していない

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

リング型IPカメラ監視ソリューション(マルチキャスト編)

リング型IPカメラ監視ソリューション(マルチキャスト編) CentreCOM x900 IP IP ( ) IP surveillance Solution 01 SNMP Manager Syslog Server NTP Server x900-24xt_2 Link Aggregation x900-24xt_1 FS926M-PS_1 FS926M-PS_2 x600-24ts EPSR (Ethernet Protected Switched Ring)

More information

リング型IPカメラ監視ソリューション

リング型IPカメラ監視ソリューション TELESYN IP IP surveillance Solution 04 SNMP Manager Syslog Server NTP Server TELESYN9100_2 Link Aggregation VCS_1 TELESYN9100_4 FS926M-PS_1 TELESYN9100_3 FS926M-PS_2 FS926M-PS_3 TELESYN : TELESYN9400 :

More information

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610 主な目的 IP アドレスが重複した環境を統合したい 各ネットワークのセキュリティを確保したい 運用効率化を図りたい 概要 自治体合併など 個別に稼動していたネットワークを統合する際の課題の一つに IP アドレス体系やネットワークポリシーの見直しがあります しかし IP アドレスを変更することは統合作業の煩雑化やシステムの見直しなど容易ではありません そこで 暫定的にも恒久的にも利用できる VRF-Lite

More information

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション 主な目的 コアスイッチを冗長化し 信頼性を高めたい 可用性が高いスター型ネットワークを構築したい スパニングツリーを用いずに冗長を実現したい 概要 現在 ネットワークは その利便性の高さから公共機関 金融機関 医療機関等の様々なところで利用されております ネットワーク上で扱う情報も非常に重要なものが多く ネットワークが停止した場合には大きな機会損失となることから ネットワークの信頼性を高めることは非常に重要です

More information

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク 主な目的 L2 マルチパス ( アクティブ アクティブ ) を構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 経路障害 機器障害に強いネットワークを構築したい 他ネットワークとの接続は 標準インタフェースを使いたい 概要 データセンタ内のサーバー間を 10G で接続する構成例です REF (Resilient-Ethernet Ethernet-Fabric) をサーバー TOR

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 FXC FXC5200 シリーズ Case IEEE802.1X EAP-TLS 認証 /EAP-TLS 認証 + ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と FXC 社製 L2 スイッチ FXC5200 シリーズの IEEE802.1X EAP-TLS

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

日立製作所 Blade Symphony BS500 LAN パススルーモジュールと Apresia15000 接続検証 2013/1/10-31 Copyright 2013, Copyright 2012, Hitachi Cable, Hitachi Ltd. Cable, Ltd.

日立製作所 Blade Symphony BS500 LAN パススルーモジュールと Apresia15000 接続検証 2013/1/10-31 Copyright 2013, Copyright 2012, Hitachi Cable, Hitachi Ltd. Cable, Ltd. 日立製作所 Blade Symphony BS500 LAN パススルーモジュールと Apresia5000 接続検証 0//0- Copyright 0, Copyright 0, Hitachi Cable, Hitachi Ltd. Cable, Ltd. 目次 検証概要 検証構成 全体構成 検証構成概略 検証結果 検証結果一覧 ダイレクトアタッチ (DAC) ケーブル接続試験 ( 構成 )

More information

Apresia X24-PSRRADIUSfullflex EG fullflex EG VLAN Login Web MAC Web/MAC 802.1X EAP-TLS, PEAP

Apresia X24-PSRRADIUSfullflex EG fullflex EG VLAN Login Web MAC Web/MAC 802.1X EAP-TLS, PEAP Apresia 13000-24GX-PSR Contents: Apresia 13000-24GX-PSR MANAGE RADIUS VLAN fullflex EG fullflex RADIUS Web MAC Web/MAC IEEE 802.1x EAP-TLS PEAP Apresia 13000-X24-PSRRADIUSfullflex EG fullflex EG VLAN Login

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

RADIUS設定ガイド

RADIUS設定ガイド RADIUS サーバ設定ガイド Net Attest EPS 編 第 2 版 Copyright 2007,2008, ALAXALA Networks Corporation. All rights reserved. はじめに RADIUSサーバ設定ガイドNet Attest EPS 編は AXシリーズでサポートしている認証機能を用いたシステム構築において RADIUSサーバに株式会社ソリトンシステムズ

More information

EPSRスーパーループプリベンション(SLP) ネットワーク

EPSRスーパーループプリベンション(SLP) ネットワーク 主な目的 概要 複数のリングのリングドメインを制御するマルチドメイン EPSR ネットワークを構築したい 回線コストの高いリンクは複数ドメインでリンクを共有したい 信頼性と可用性が高いリングネットワークを構築したい EPSR は xstp のようにリングを構成する機器の台数制限やトポロジーチェンジに必要な時間などの制約が少ないことから 地方自治体の広域ネットワークや鉄道の駅間ネットワークなどの地理的な広がりや台数が必要となるネットワーク

More information

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した 認証連携設定例 連携機器 フルノシステムズ ACERA 1010/ACERA 1020 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev1.0 株式会社ソリトンシステムズ はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の

More information

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減したい 概要 ネットワーク管理 運用にかかるコストを削減するために 新たなシステムを導入することで一元管理や共有化を図る場面が多くあります しかし場合により そのシステムを導入のために 対応機器へのリプレースや機器追加を行わなければならず 大きな追加コストや高いリスクが発生してしまいます

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 NEC QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW Case IEEE802.1x EAP-TLS 認証 Rev1.0 株式会社ソリトンシステムズ - 1-2016/03/11 はじめに 本書について本書は CA 内蔵 RADIUS サーバーアプライアンス NetAttest EPS と NEC 社製有線 LAN スイッチ QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW

More information

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 ( 株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (ONU) グローバル IP ZyWALL USG iphone/ Android LAN(192.168.1.0/24)

More information

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と パナソニック ES ネットワークス社製

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 1.xxx.yyy.9 iphone LAN(192.18.1.0/24)

More information

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X BizBox Switch SWX2300-24G Rev.2.00.14( メーカー Rev.2.00.13 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev.2.00.10 からの変更点 機能追加 [1] IEEE802.1X 認証機能 MAC 認証機能に対応した http://www.rtpro.yamaha.co.jp/sw/docs/swx2300/rev_2_00_13/lan_sfp/auth.html?

More information

00.目次_ope

00.目次_ope 816XL ii iii iv iv User Entry 1 3 v vi vii viii 1 1 C: >VTTERM 1- 1 1-3 1 1-4 1 1-5 1 1-6 1 1-7 1 1-8 1 1-9 1 1-10 C: >VTN 1 Host Name: 1-11 1 01 1-1 0.0.0.0 1 1-13 1 1-14 - -3 Port status and configuration

More information

AMF Cloud ソリューション

AMF Cloud ソリューション アライドテレシス バーチャルAMFアプライアンスで実現する 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー/マスターを仮想マシン上に集約したい AMF機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 概要 これまで AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時 には代替機と差し替えるだけで自動的に復旧させるAuto

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例 認証連携設定例 連携機器 ELECOM WAB-M2133 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい 認証連携設定例 連携機器 NEC プラットフォームズ NA1000W/NA1000A Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Meru MC1500 AP1020i Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011, Soliton

More information

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と BUFFALO 社製無線アクセスポイント WAPM-2133TR

More information

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA 株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 ZyWALL USG Windows PC LAN(192.168.1.0/24)

More information

はじめに 本ガイドは AX シリーズでサポートしている認証機能を用いたシステム構築において RADIUS サーバに株式会社日立システムアンドサービス製のオープンネット ガードを使用する場合の設定方法を示します 関連資料 AXシリーズ認証ソリューションガイド AXシリーズ製品マニュアル(

はじめに 本ガイドは AX シリーズでサポートしている認証機能を用いたシステム構築において RADIUS サーバに株式会社日立システムアンドサービス製のオープンネット ガードを使用する場合の設定方法を示します 関連資料 AXシリーズ認証ソリューションガイド AXシリーズ製品マニュアル( RADIUS サーバ設定ガイドオープンネット ガード編 初版 Copyright 2009, ALAXALA Networks Corporation. All rights reserved. はじめに 本ガイドは AX シリーズでサポートしている認証機能を用いたシステム構築において RADIUS サーバに株式会社日立システムアンドサービス製のオープンネット ガードを使用する場合の設定方法を示します

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 Windows PC LAN(192.168.1.0/24)

More information

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と アイ オー データ機器社製無線アクセスポイント WHG-AC1750A の IEEE802.1X EAP-TLS

More information

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と BUFFALO 社製フリースポット導入キット FS-M1266 の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について

More information

IGMPS.dvi

IGMPS.dvi ... 2... 5... 5 ADD IGMPSNOOPING... 6 DELETE IGMPSNOOPING...... 8 DISABLE IGMPSNOOPING...... 9 ENABLE IGMPSNOOPING...... 10 SET IGMPSNOOPING TIMEOUT... 11 SHOW IGMPSNOOPING... 12 CentreCOM FS900M 1.6.0

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報ネットワーク学演習 II 第 4 回講義資料 概要 今日の授業の目的 実機を使った実ネットワーク制御 OpenFlow Switch PF5240 Virtual Switch Instance (VSI) 設定方法 初期設定 VSI 作成 ポートマッピング 2 目的 これまでの授業 OpenFlowの基本 packet_in, packet_out, flowmod OpenFlowコントローラの作成

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接 認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者 認証連携設定例 連携機器 Riverbed Xirrus XD2-240 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/

More information

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Cisco Meraki 社製無線アクセスポイント MR18 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP

More information

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク 主な目的 スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 低コスト 高信頼性で建物間をつなぐネットワークを 概要 一般的なネットワークは 高価なスイッチを中心として ディストリビューションスイッチやエッジスイッチと 1:n で接続するスター型構成です スター型構成では n の数が多くなるほど 接続に要するイーサネットケーブルの本数が多くなり 構築に必要なコストは増加していきます

More information

AMFマルチテナントソリューション

AMFマルチテナントソリューション 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー / マスターを仮想マシン上に集約したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 複数テナントがそれぞれ独立して動作し かつ上位のコントローラーから複数テナントを集中管理可能なAMFネットワークを構築したい 概要 AMF を使用することで ネットワークデバイスの一元管理や自動復旧

More information

認証連携設定例 連携機器 Riverbed Xirrus XD2-240 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 Riverbed Xirrus XD2-240 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 Riverbed Xirrus XD2-240 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 NetAttest EPS 設定例 連携機器 : Alcatel-Lucent Omni Access WLAN Case:TLS 方式での認証 Version 1.0 株式会社ソリトンシステムズ NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011,

More information

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と アイ オー データ機器社製 L2 スイッチ BSH-GM シリーズ /BSH-GP08

More information

FW Migration Guide(ipsec2)

FW Migration Guide(ipsec2) IPsec( サイト間トンネル ) 機能 利用時の移行 2 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 6 DB-9 Figure 6-1. DB-9 6-1 DB-9 EIA CCIT T DB9 DTE # PC DB9 DTE # DB9 DCE # 9 COM DTE-DCE CF 109 DCD 1 1 8 AB 102

More information

FUJITSU Network SR-M コマンド設定事例集

FUJITSU Network SR-M コマンド設定事例集 SR-M P3NK-4192-03Z0 FUJITSU Network SR-M V02 LAN 2010 4 2013 7 2 2014 8 3 Microsoft Corporation Copyright FUJITSU LIMITED 2010-2014 2 ...2...5...5...6...7 1 LAN SR-M20AP1 / 20AP2...8 1.1 LAN...8 1.2 LAN

More information

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーションにおける現場メンテナンス / リカバリー作業を最小限に抑えたい 概要 AMF(Allied-Telesis Management Framework) とは センターサイトによる複数リモートサイトの一極集中管理によるネットワーク管理 / 運用コスト削減や

More information

FW Migration Guide(ipsec1)

FW Migration Guide(ipsec1) IPsec( サイト間トンネル ) 機能 利用時の移行 1 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

認証連携設定例 連携機器 ラッカスネットワークス ZoneDirector 1200 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 ラッカスネットワークス ZoneDirector 1200 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 ラッカスネットワークス ZoneDirector 1200 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ラッカスネットワークス社製無線 LAN コントローラー ZoneDirector 1200 の IEEE802.1X

More information

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク 主な目的 既存 IPv4 環境に IPv6 環境を追加したい 段階的に IPv6 環境に移行したい OSPF などのダイナミックルーティングで IPv6 環境を構築したい 概要 昨今 急速に発展する新興国においてインターネット等の IT ネットワークインフラの普及整備が加速し IPv4 アドレスの枯渇が現実的な問題となっております このような状況から 今後 IPv6 の普及が加速され IPv6 を使用した

More information

EtherChannelの設定

EtherChannelの設定 CHAPTER 30 EtherChannel Catalyst 3750 2 3 EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel p.30-2 EtherChannel p.30-11 EtherChannel PAgP LACP p.30-23 Catalyst

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 BUFFALO WAPM-1166D Case IEEE802.1x EAP-TLS, EAP-PEAP(MS-CHAPv2) 認証 Rev1.0 株式会社ソリトンシステムズ - 1-2015/10/06 はじめに 本書について本書は CA 内蔵 RADIUS サーバーアプライアンス NetAttest EPS と BUFFALO 社製無線アクセスポイント WAPM-1166D

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線アクセスポイント NA1500A の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者アカ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線アクセスポイント NA1500A の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者アカ 認証連携設定例 連携機器 NEC プラットフォームズ NA1500A Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線アクセスポイント NA1500A の IEEE802.1X EAP-TLS / EAP-PEAP

More information

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 4 2 IP 3 2 MAC VLAN 1 MAC MAC 4-1 2 4-2 VLAN classification VLAN Learning Filtering Forwarding VLAN classification learning filtering forwarding VLAN Classification 2 : - VLAN - VLAN ID Learning VLAN classification

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク アライドテレシスコア スイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現する 主な目的 概要 VCS を併用し ネットワークにさらなる冗長性を持たせたい PVST+ 及び端末のデフォルトゲートウェイ冗長機能を用いて構成されているネットワークコア部分を変えずに ネットワークエッジなどネットワークの一部をリプレースしたい PVST+ が動作している既設既設製品製品の設定をなるべく変更したくない

More information

WLC で画面設定をキャストするための mDNS サービスとしての Chromecast

WLC で画面設定をキャストするための mDNS サービスとしての Chromecast WLC で画面設定をキャストするための mdns サービスとしての Chromecast 目次 概要前提条件要件使用するコンポーネント設定設定シナリオ初期設定同じ WLAN/VLAN の Chromecast および無線クライアントネットワーク図設定異なる WLAN/VLAN の Chromecast および無線クライアントネットワーク図設定 Foreing/ 固定シナリオネットワーク図設定ダイヤルサービスの使用確認トラブルシューティング

More information

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク 主な目的 大規模な監視用ネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 概要 アライドテレシスでは 近年の監視カメラ用ネットワーク需要の高まりに対応するため リングネットワークの冗長性と 効率的なマルチキャスト通信の併用を可能とする機能を開発し ご提供しています ディストリビューションスイッチに最適な x600 シリーズでは

More information

IP.dvi

IP.dvi ... 3... 3... 3... 4... 6 VLAN... 6... 6 DHCP... 7... 7... 9... 9... 10... 12 R... 15... 15... 15 ARP... 18... 18 ARP... 18 DNS... 20... 20 DHCP/BOOTP... 21... 21 DHCP... 22 UDP... 23... 23... 23... 26...

More information

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい クライアント認証を行いたい 概要 この構成例では コアスイッチに AT-x900-24XT 2 台を VCS 化して採用し 拡張性と信頼性を確保しています さらに 各フロアの規模に応じて ディストリビューションスイッチとして x600-24ts 2 台の VCS を Layer2 モードで設置

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

NA1500A 設定事例集

NA1500A 設定事例集 IEEE802.11ac 対応無線 LAN アクセスポイント NA1500A 設定事例集第 1.0 版 ご注意 本装置をご使用の前に 本書をよくお読みください お読みになったあとは いつでもご覧になれる場所に必ず保管してください < はじめに > このたびは IEEE802.11ac 対応無線 LAN アクセスポイント NA1500A をご利用いただき まことに ありがとうございます 本書では 本装置に搭載されている各機能の詳細について説明します

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

RT107eセミナー用資料

RT107eセミナー用資料 2 AV&IT Business Group, YAMAHA RT107e RT107e RT107e RT107e RT107e RT107e RT107e RT107e 4 AV&IT Business Group, YAMAHA 2002~2003 RTX1000 200210 RTX1000 RT57i 20037 RT57i IP-VPN (FGA/FG/FO) VPN 5 AV&IT Business

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton

More information

PRIMERGY スイッチブレード(10Gbps 18/8 +2) IBP コマンドリファレンス

PRIMERGY スイッチブレード(10Gbps 18/8 +2) IBP コマンドリファレンス CA92344-0453-01 PRIMERGY PRIMERGY スイッチブレード (10Gbps 18/8+2) IBP (Inteligent Blade Panel) コマンドリファレンス (PY-SWB105) FUJITSU 目次 IBP 情報の設定...5 1.1 アップリンクセットコマンド...5 1.1.1 uplink-set...5 1.2 ポートバックアップコマンド...6

More information

IPIP(Si-RGX)

IPIP(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

FUJITSU Network SR-M トラブルシューティング

FUJITSU Network SR-M トラブルシューティング SR-M P3NK-4152-03Z0 FUJITSU Network SR-M V02 SR-M V02 LAN 2010 4 2013 7 2 2014 8 3 Microsoft Corporation Copyright FUJITSU LIMITED 2010-2014 2 SR-M V02...2...4...4...5...6 1...7 1.1...7 1.2...8 1.3...11

More information

SR-Sシリーズ セキュアスイッチ コマンド設定事例集

SR-Sシリーズ セキュアスイッチ コマンド設定事例集 SR-S P3NK-3822-06Z0 V13 SR-S V13 2009 11 2010 7 2 2010 10 3 2012 7 4 2012 9 5 2013 1 6 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2013 2 SR-S V13...2...6...6...7...8 1 VLAN...9 1.1 VLAN...9 1.2

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 ELECOM WAB-S1167-PS/WAB-I1750-PS/ WDB-433SU2M2 シリーズ Case IEEE802.1X EAP-TLS 認証 /EAP-PEAP(MS-CHAPv2) Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント

More information

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 NetAttest EPS 設定例 連携機器 : UNIFAS Managed Server+ACERA802 Case:TLS 方式での認証 Version 1.0 株式会社ソリトンシステムズ NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2012,

More information

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク 主な目的 常にアプリケーションへ最適なネットワーク環境を提供したい 障害予兆検知とトラブル発生時の迅速な対応を実現したい リアルタイムなトラフィックトラフィックの蓄積蓄積 解析解析を行いたい 概要 アライドテレシスでは 企業の重要なインフラとなっているネットワークを より快適に安定して提供する為の仕組みとして x シリーズでは sflow バージョン 5 に対応した sflow エージェントをファームウェア

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム ヘッダ情報主な目的 SBx8100 の VCS plus を用いてネットワークの信頼性 可用性を高めたい VCS plus/vcs を組み合わせ制御プロトコルを排したシンプルネットワークを構築したい 3.84Tbps の大容量システムを背景にスケーラブルなネットワークを実現したい 概要 この構成では F/W 5.4.4 より新規サポートした SBx8100 シリーズ用コントロールファブリックカード

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 2N 社 IP インターホン 2N Helios IP Verso 設定マニュアル 基本設定マニュアル Revision 1 目次 1. 概要 ------------------------------------------------------------------------- P1 2. 設定の準備 ------------------------------------------------------------------

More information

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR / SRX dial-up VPN (NCP ) Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR.216 172.27.24.0/24.254.254.1.1.100 100.100.100.0/24 192.168.1.0/24 Test devices

More information

Savvius OmniPeek Cisco APキャプチャーアダプター設定手順書

Savvius OmniPeek Cisco APキャプチャーアダプター設定手順書 Cisco AP キャプチャーアダプター 設定手順書 Rev.2.0 株式会社ディアイティ ネットワークソリューション事業部 改訂履歴 # 1 2 3 改定日 2015/09/18 版数 2.0 頁 All 改定内容 OmniPeek 9.0 リリースに伴い全般改訂 -2Copyright 2015 dit Co., Ltd.,All Rights Reserved. 目次 はじめに...4 (1)

More information

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション 主な目的 コアスイッチ分散処理化により信頼性を高めたい 複数のビル間を繋ぐ大規模ネットワークを構築したい 広帯域かつ可用性の高いネットワークを構築したい 概要 複数のビル間を繋ぐような大規模なネットワークでは ネットワークを利用する端末台数も非常に多く ネットワーク上にて IP 電話や監視用 IP カメラ TV 会議システム等の様々なシステムが利用されることから ネットワークの可用性やネットワーク帯域を考慮することが非常に重要となります

More information

untitled

untitled IGMP Snooping... 2... 5... 5 ADD IGMPSNOOPING MCGROUP... 6 DELETE IGMPSNOOPING...... 8 DISABLE IGMPSNOOPING...... 9 ENABLE IGMPSNOOPING...... 10 SET IGMPSNOOPING... 11 SET IGMPSNOOPING MCGROUP... 13 SHOW

More information

AMF & SESネットワーク

AMF & SESネットワーク Solution No.17-05-15-02 AMF & SESネットワーク 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF機能を活用してネットワークの一元管理を行い 運用コストを削減したい SES機能を活用してネットワーク運用の効率化とセキュリティーの強化を実現したい 概要 AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時には代替機 と差し替えるだけで自動的に復旧させるAuto

More information

IPSJ SIG Technical Report Vol.2015-IOT-28 No /3/6 LAN 1,a) 1,b) 1,c) LAN IEEE ac 3 LAN Campus WiFi upgrades at Kyushu Institute

IPSJ SIG Technical Report Vol.2015-IOT-28 No /3/6 LAN 1,a) 1,b) 1,c) LAN IEEE ac 3 LAN Campus WiFi upgrades at Kyushu Institute LAN,a),b),c) 204 9 3 LAN IEEE 802.ac 3 LAN Campus WiFi upgrades at Kyushu Institute of Technology. 204 9 3 LAN LAN 200 LAN 200 LAN 34 47 8 2007 LAN 37 LAN Information Science Center, Kyushu Institute of

More information

SRT/RTX/RT設定例集

SRT/RTX/RT設定例集 Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character

More information

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth Document ID: 117728 Updated: 2014 年 6 月 09 日 著者 :Cisco TAC エンジニア Alexander De Menezes および Surendra BG PDF のダウンロード 印刷フィードバック関連製品 Cisco 5700 シリーズワイヤレス LAN コントローラ

More information

p_network-management_old-access_ras_faq_radius2.xlsx

p_network-management_old-access_ras_faq_radius2.xlsx (1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute

More information

Autonomous アクセス ポイント上の WEP の設定例

Autonomous アクセス ポイント上の WEP の設定例 Autonomous アクセスポイント上の WEP の設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明認証方式設定 GUI 設定 CLI 設定確認トラブルシューティング 概要 このドキュメントでは Cisco Autonomous アクセスポイント (AP) での Wired Equivalent Privacy(WEP) の使用法と設定方法を説明します 前提条件 要件 このドキュメントでは

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Aruba Macnica Day Client Match Supplement 2014 年 7 月 18 日 マクニカネットワークス株式会社 Aruba 製品担当 Copyright 2014 Macnica Networks Corp. All rights reserved. aruba 11ac test report で検索 http://www.arubanetworks.com/pdf/technology/tr_novarum.pdf

More information

untitled

untitled ... 2 FDB... 2... 3... 4... 7... 7 ADD SWITCH FILTER... 8 ADD SWITCH MACFILTER...... 10 DELETE SWITCH FILTER... 12 DELETE SWITCH MACFILTER.... 13 DISABLE SWITCH AGEINGTIMER... 14 DISABLE SWITCH FILTER

More information

<4D F736F F D C F815B834E B838B90E096BE8F9191E C52E646F63>

<4D F736F F D C F815B834E B838B90E096BE8F9191E C52E646F63> SATO BARCODE PRINTER ネットワークユーティリティ説明書 2007 年 11 月 3 日第 13 版 目 次 はじめに 1 1. ネットワークユーティリティとは 2 2. ネットワークユーティリティ 2 3. root パスワード設定 6 4. 環境の詳細設定 8 5. 無線 LAN 設定 12 5.1 Infrastructure モード 13 5.2 802.11 Ad hoc

More information

HP ProCurveSwitchはじめて.ppt

HP ProCurveSwitchはじめて.ppt HP ProCurveSwitch 2008.11.21(2011.06.01 Updated) Akira Tsumura@ILO,Inc : HP HP ProCurveSwitch 2848 cisco Catalyst (IOS12.x) HP ProCurveSwitch2848 USB- LAN VLAN(PortVLAN TaggedVLAN) (STP) config OSI Layer2(

More information

WEB.dvi

WEB.dvi ... 5... 5... 5... 7... 8... 8... 10... 11... 11... 12... 13 HTTP... 13... 14... 15... 15... 15 IP... 15... 16... 17... 18 NTP... 18 SNMP.... 19 SNMP... 19 SNMP... 20 SNMP... 22 SNMP... 22... 22... 23...

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

SRX License

SRX License SRX ライセンスキー投入手順 株式会社日立ソリューションズネットワークビジネス部セキュリティグループ リビジョン 4.0 初版 2010/05/30 最新版 2012/12/27 Hitachi Solutions, Ltd. 2010-2012. All rights reserved. SRX ライセンスキー投入手順 Contents 1. ライセンスキーの自動インポート ( インターネット接続必須

More information

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド CONTENTS 1 IP 2 3 6 7 9 12 15 17 18 IP 20 CLI IP 21 Telnet CLI 23 24 28 802.11G 802.11A 34 38 Express Security 40 Express Security 41 SSID 42 47 LED 48 50 SSID50 WEP 50 51 52 MODE 52 Web 53 55 1 56 IP

More information

AR-DV1_TAI_Software_Media_Setup_Procedure_v1.0_JAPANESE

AR-DV1_TAI_Software_Media_Setup_Procedure_v1.0_JAPANESE 技術資料 AR-DV1 TAI Software Media Setup Procedure 起動用メディア設定手順 v1.0c 2019.05.10 株式会社エーオーアール Authority On Radio Communications Web アプリケーションの作成 および この資料の記載内容に関して エーオーアールによる技術サポートはありません この資料はエーオーアールによって 現状有姿のまま

More information

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標 資料 NTS-08-R-022 (Rev.0 ) RSA SecurID ワンタイムパスワード認証 評価報告書 2008 年 7 月 22 日アラクサラネットワークス株式会社ネットワークテクニカルサポート Copyright 2008 ALAXALA Networks Corp. All rights reserved. 1 はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり

More information