第10回 ネットワークプランニング18(荒井)

Size: px
Start display at page:

Download "第10回 ネットワークプランニング18(荒井)"

Transcription

1 第 10 回 6/18 (CS3 年 荒井 ) ネットワークプランニング ルーティングとスタティックルート 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 1 今日の予定 シリアル接続の復習 ルーティング ( 8 章 ) ルーティングテーブル ( 8-1) 確認 show ip route [p315] ルーティングの例 デフォルトルート スタティックルートの設定 ( 8-2) ip route nw-ad mask next-hop [p318] デフォルトルート ip route next-hop [p320] 演習 ;3 台のルータによるスタティックルート 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 2 ルーティングとスタティックルート 1

2 シリアル接続 復習 シリアルケーブルには DCE と DTE があり ルータ同士をシリアルで接続する場合 どちらかを DCE として動作させなければならない DCE 側には clock rate (IF-conf 内 ) を設定 もう片方の DTE 側は clock rate は不要 ルータ間も一つのネットワーク シリアルポートもイーサポートと同様に IP アドレスの設定 有効化を 各ルータにおいて ルータが直結していないネットワークに対しては スタティックルートを設定 ip route コマンド (conf モード内 ) 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 3 前回分 : 演習課題 B 復習 3 つのネットワークをルータ 2 台で接続 2 台のルータをシリアルで接続 片方のルータ A は FastEther で 2 つの NW (NW1,NW2) を接続 + シリアルでルータ B と接続 もう片方のルータ B は 1 つの FastEther で 1 つの NW(NW3) を接続 + シリアルでルータ A と接続 ルータ間を NW4 とする 3 つの Ether ネットワークにはホスト 1 台のみを直結 論理的なネットワーク構成 NW1: /24 を 16 個にサブネット化し 2 番目 NW2: /16 を 512 個にサブネット化し 512 番目 NW3: /24 NW4: /30 (/30 になるようにサブネット化し 2 番目 ) 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 4 ルーティングとスタティックルート 2

3 例 ;NW4: /30 ( クラス C (/24) をサブネット化して /30 にし 2 番目 ) 30-24=6bit 分が追加される新ネットワーク部 =2^6=64 分割 =4 個の IP/1NW 32-30=2bit 分がサブネット化後のホスト部 =2^2=4 個の IP NW1: IP 全範囲 ; submask;/28 FF.FF.FF.F NW2: IP 全範囲 ; submask;/25 FF.FF.FF NW3: IP 全範囲 ; submask;/24 FF.FF.FF NW4: IP 全範囲 ; submask;/30 FF.FF.FF.FC /06/18 第 10 回ネットワークプランニング ( 荒井 ) ルータ シリアル接続 復習 NW1 NW2 NW4 NW3 ルータ A( シリアル :DCE) S0/0, F0/0,F0/1 の IP を設定し 有効化 S0/0 の clock rate を設定 NW3 へのスタティックルートを設定 ip route ルータ B( シリアル :DTE) S0/0, F0/0 の IP を設定し 有効化 NW1 へのスタティックルートを設定 > ip route NW2 へのスタティックルートを設定 > ip route /06/18 第 10 回ネットワークプランニング ( 荒井 )18 6 ルーティングとスタティックルート 3

4 ルータ設定例 (show running-config 情報 ) Router A hostname AAA! interface FastEthernet0/0 ip address no ip directed-broadcast! interface Serial0/0 ip address no ip directed-broadcast clockrate 64000! interface FastEthernet0/1 ip address no ip directed-broadcast! ip route Router B hostname BBB! interface FastEthernet0/0 ip address no ip directed-broadcast! interface Serial0/0 ip address no ip directed-broadcast! ip route ip route 必ず running-config を見ること! 余分な ip route があってはダメ! DCE 側の clock rate を忘れずに! うまく ping が通らない場合は 順番に ping をかけてみること! Host の Def-GW の設定も確実に 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 7 ルータにおける ping 今まで host(pc) から ping をしていた ルータからも ping をかけられる! 超便利!! 特権モード or ユーザモードにて ping 可能 ping IP-address 但し結果の表示が host とは違う デバッグ ping が通らない場合は 通り道の順番に ping をかけて どこまで通るかを調べよう ping 成功例 Router>ping Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds:!!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/4 ms ping 失敗例 Router>ping Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds:... Success rate is 0 percent (0/5), round-trip min/avg/max = 0/0/0 ms 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 8 ルーティングとスタティックルート 4

5 ルーティング ( 8 章 ) ルータ ( ネットワーク層のデバイス ) によってネットワークとネットワークを接続 自ネットワークではない ( リモート ) ネットワークにアクセスするための経路制御 ; 異なるネットワーク宛のパケットを転送するためのプロセス ルータの最大の役割 ルータはネットワークとネットワークの橋渡し 何でも渡せばよいというものではなく どのようなものをどこへ渡すか選択 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 9 ルーティングテーブル 経路制御表と呼ばれる 経路情報のデータで これを利用しルーティング先が決定される 宛先 NW with Netmask Gateway, Interface/NextHop, Cost/Distance などの情報 ルータでは Gateway 情報は不要で どの I/F( ポート ) にパケットを流せばよいかだけを指定すればよい Interface とは ルータのポート ;Serial0/0 とか Fastether0/1 など NextHop とは ポートの先の IP アドレス ある宛先 (NW) のパケットは ある Interface へ橋渡し 例 ;NW-A 宛 FEther0/0 へ NW-B 宛 Serial0/1 へなど リモート NW-C 宛 XX.XX(IP アドレス ) へなど 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 10 ルーティングとスタティックルート 5

6 ルーティングの例 NW1 宛てのパケット ルータ A では NW1 側 ( 自身の f0) へ ルータ B では NW2 側 (f0 を経由してルータ B[f1]) へ ルータ C では NW4 側 ( を経由してルーた A[]) へルーティング ルータ A においては NW1 宛 f0 NW2 宛 f1 NW3 宛 f1( 経由ルータ B[f0]) NW4 宛 NW5 宛 ( 経由ルータ C[]) の 5 つ全ての NW に対する経路が必要となる これ以外の NW 宛のパケットは破棄されてしまう 各ルータにおいて それぞれ最適なルーティングを決めて設定 f1 C NW4 NW5 f0 は実際には f0/0 f1 は f0/1 は /0 のことです NW1 f0 f1 NW2 f0 f1 NW3 A 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 11 B デフォルトルート 例えばインターネットは 非常に多くのネットワークが接続されている 数多くの全ての NW に対して個々に経路情報を各ルータに設定することは現実的に不可能 このような場合 デフォルトルートを利用 デフォルトルートとは ルーティングテーブルに登録されていないネットワーク宛に適用されるルーティング情報 例えば先の例で NW3 からインターネットに接続しているとすれば 全てのルータにおいて 現在のルーティング情報に加えて デフォルトルートをルータ B 方向にしておけばよい Cisco では NW-ad, SubnetMask を共に をデフォルトルート ( つまりその他全ての NW) として表現 これを用いて ip route コマンドで設定 ip route xxx.xxx.xxx.xxx( 宛先 IP-ad) 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 12 ルーティングとスタティックルート 6

7 ルーティングの決定について ネットワーク設計者は 利用用途や人数などを考慮の上 ネットワークの本数や 大きさ そしてつなぎ方を決めて ネットワークトポロジを設計する トポロジが決まったら IP アドレスの設計とともに 各ルータにおけるルーティングについて検討 設計しなければいけない ルーティングの設定には 静的ルーティング ( スタティックルート ) と動的ルーティング ( ダイナミックルート ) の 2 種類があり これも設計者は設計する 静的 ; 管理者が手動でルータに経路制御情報を設定 動的 ; ルーティングプロトコルによって 自動的に経路制御情報が調整される 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 13 スタティックとダイナミックルートの比較 ( 参考 ) スタティックルート 管理者 : 手作業 トポロジ変更があれば適宜修正 ルータの負荷 : 小さい ネットワーク規模 : 小規模 末端 NW( スタブ : ルータに対して一ヶ所だけで接続されている NW) に有効 セキュリティ : 高い ダイナミックルート 管理者 : 自動設定 但し初期設定時にはそれなりの知識が必要 ルータの負荷 : 大きい ネットワーク規模 : 小 ~ 大規模に有効 セキュリティ : 低い 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 14 ルーティングとスタティックルート 7

8 スタティックルートの設定 ( 8.2) 各ルータに 静的 ( 固定 ) の経路情報を手動で設定する方式 ip route コマンド (conf モード内 ) p318 ip route nw-ad mask next-hop ip route ip route Def-rt の例 p320 nw-ad は ネットワークアドレスで ルータやホストなどの IP アドレスではないことに注意 next-hop つまり届先のルータの IP アドレスを指定する ( 当然届く所でないとダメ ) なお ルータ自身が直接接続している NW( 上の端末 ) は 設定する必要はない 直接接続した NW は既にルーティングされている ルーティングテーブルの確認 show ip route コマンド ( 特権モード内 ) [p315] ルーティング設定の削除 no ip route NW subnet nexthop (conf モード内 ) 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 15 スタティックルートの設計 設定例 A(1) インターネット f1 C NW /16(NW5) /26(NW4) NW4 のみサブネット化 /26( ) つまりクラス C を 4 分割にして 1 番目のサブネットを利用 /24(NW1) f0 f /24(NW2) f0 f /24(NW3) A B スタティックルートをまだ設定していない状態のルーティングテーブル (show ip route) ルータ A: (NW1) /24 : 直結 f0 (NW2) /24 : 直結 f1 (NW4) /26 : 直結 Next-HOP は直結している I/F f0 は実際には f0/0 f1 は f0/1 は /0 のことです ルータB: (NW2) /24 : 直結 f0 (NW3) /24 : 直結 f1 ルータC: (NW4) /26 : 直結 (NW5) /24 : 直結 f1 このままだと例えば NW3からNW1やNW5に ping 不可 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 16 ルーティングとスタティックルート 8

9 具体的なスタティックルートの設定例 A(2) 各ルータのスタティックルートを設定する Def-route はルータ C の方に向かって近いルータを指定 各ルータにおいてリモート NW 全てを設定 ルータ A の設定例 NW の指定は NW アドレスと subnet-mask の両方を! Next-hop は IP アドレスを! ip route NW3 へのルーティング ip route NW5 へのルーティング ip route デフォルトルート ( 直結 NW と上記以外 ) 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 17 具体的なスタティックルートの設定例 A(3) ルータ B の設定例 ルータ B では Def-route のみで OK ip route ルータ C の設定例 今回はルータ C で Def-route は設定しない ルータ C は直結していない NW が沢山あるのでちょっと面倒 但し Next Hop は全て同じ ip route NW1 へのルーティング ip route NW2 へのルーティング ip route NW3 へのルーティング 設定したらルーティングテーブルを表示させて確認しよう そして各所間で ping による疎通確認を 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 18 ルーティングとスタティックルート 9

10 設定後の ( あるべき ) 経路制御表例 A(4) ルータ A: ルータB: NW2( /24) : 直結 f0 NW3( /24) : 直結 f1 NW1( /24) : rt-a[f1]( 省略可 ) NW1( /24) : 直結 f0 NW2( /24) : 直結 f1 NW4( /26) : 直結 NW3( /24) : rt-b[f0] NW5( /16) : rt-c[]( 省略可 ) NW4( /26): rt-a[f1] ( 省略可 ) Def-rt : rt-c[] インターネット f1 C NW /16(NW5) /26(NW4) NW5( /16) : rt-a[f1] ( 省略可 ) Def-rt : rt-a[f1] ルータC: NW4( /26) : 直結 NW5( /16) : 直結 f1 NW1( /24) : rt-a[] NW2( /24) : rt-a[] NW3( /24) : rt-a[] Def-rt : インターネット側 /24(NW1) f0 f /24(NW2) f0 f /24(NW3) A B 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 19 演習 B; まずは IP の設計 インターネット f1 C NW4: /26 参考 ; は本来クラス B は本来クラス C は本来クラス C ポリシー ; ルータの IP アドレスは後ろ ( 大きな数 ) から割り当てるものとする f0 f1 f0 f1 A /26 とあるのは サブネット化した一番目を意味するものとする 内と 1~3 に具体的な数字 (IP-address) をまず埋める! ネットワークアドレスと サブネットマスク (10 進 ) も! 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 20 B ルーティングとスタティックルート 10

11 演習 B; ルーティングの設計 次に各ルータにおけるルーティング情報を設計しよう 全てのネットワーク間で通信できるようにすること 全てのネットワークからインターネットと通信できるようにすること 各ルータ (A,B,C) 各々において 自分が接続していない NW に対するネクストホップ ( ルーティング先のルータ ) の IP アドレス ルータ A,B において デフォルトルート先を ルータ C 側へ ルータ C では今回はデフォルトルート先 つまりインターネットへの IP がわからないので 設定しないものとする 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 21 演習 B; ルーティングの設計 ルータ A のルーティングテーブル 宛先 NW Def-RT NW1 NW2 NW3 NW4 Next-Hop 直結 f0 直結 f1 直結 NW5 rt-c[]( 省略可 ) Next-Hop には本来 IP アドレスでもよいが ルータ B の /0 に割り当てた IP アドレス を rt-b[] のように書いて下さい デフォルトルート (Def-RT) の設定により 省略できる RT 情報は 省略可 と書くこと ( ルータ A-NW5 参照 ) ルータ B のルーティングテーブル 宛先 NW Def-RT NW1 NW2 NW3 NW4 NW5 ルータ C のルーティングテーブル 宛先 NW Def-RT NW1 NW2 NW3 NW4 NW5 Next-Hop 直結 f0 直結 f1 Next-Hop インターネット側 直結 直結 f1 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 22 ルーティングとスタティックルート 11

12 演習 B; トポロジ設計 (NV4) NV4 で各機器を配置 接続 インターネットは無視するものとする ルータ 3 台 ルータ A と B の間の NW は スイッチングハブ ( どちらでも OK だが 1900 にしよう ) で構成するものとする その他の NW はホストを直結しても 1900 を入れてもどちらでもよい 各イーサ NW 上にホストを 1 台ずつ設置 (4 台 ) NW1: NW3: NW5: はルータから直接ホストを接続し NW2: は ハブからホストを接続する ルータ A と C はシリアルで接続し DCE は ( どちらでも OK だが ) ルータ A とする NW4: /26 の 1 番目のサブネットとする もしくは 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 23 演習 B; 各機器の設定 ホスト 4 台の設定 IP アドレス サブネットマスク デフォルトゲートウェイを各 4 台に適切に設定 ルータ 3 台の設定 混乱しないように各ルータに hostname を設定 接続した各 I/F を有効化し IP アドレスを設定 DCE のシリアル I/F には clock rate を設定 各ルータに適切なスタティックルート ( デフォルトルートを含む ) を設定 show ip route で確認 ( 特権モード内 ) show running-config で全設定を確認 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 24 ルーティングとスタティックルート 12

13 演習 B; 疎通確認 各ホストから 各ホストへ ping による疎通確認をしよう ルータからも ping 可能 (Win とは表示が違うので注意 ) まずは隣のホストへ 段々と遠くのホストへ 各ホストから全てのホストに対して ping 可能であれば OK もし ping が通らなかったら ルータを含め一つずつ手前の IP に ping していく OK な所と NG な所の間がおかしいはず 逆からの ping もかけてみよう ルータのルーティング情報や各機器の IP アドレス ネットマスクなどの各種設定を含めて間違いがないかをきちんと確かめよう 今回は インターネットへの通信の確認は不可能 設定していないのでこれは仕方がない 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 25 演習 B; 保存と提出 設計用紙を提出 ( 必ず提出 ) 完成した (NV の ) ネットワークを保存 ファイル名は B- 学籍番号 とする 完成していなくても ( きちんと動作していなくても ) 保存してください ネットワークフォルダ (weekly) の指定の場所に 保存したファイルを提出 完成していなくても ( きちんと動作していなくても ) 必ず提出してください 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 26 ルーティングとスタティックルート 13

14 今日のまとめ シリアル接続の復習 ルーティング ( 8 章 ) ルーティングテーブル ( 8-1) 確認 show ip route [p315] ルーティングの例 デフォルトルート スタティックルートの設定 ( 8-2) ip route nw-ad mask nexthop (confモード内) [p318] デフォルトルートはスタティックルートの設定においてnw-ad 及び maskに を指定する ip route nexthop (confモード内) [p320] 演習 ;3 台のルータによるスタティックルート 宿題 ; よく復習しておくこと! 課題も完成させておくこと! 2,3 日以内に 解説をWEBに公開しておきます 2018/06/18 第 10 回ネットワークプランニング ( 荒井 )18 27 ルーティングとスタティックルート 14

第10回 ネットワークプランニング15(荒井)

第10回 ネットワークプランニング15(荒井) 第 10 回 6/29(2) (CS3 年 荒井 ) ネットワークプランニング ルーティングとスタティックルート 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 2015/06/29(2) 第 10 回ネットワークプランニング ( 荒井 )15 1 今日の予定 シリアル接続の復習 ルーティング ( 10 章 ) ルーティングテーブル ( 10-1) ルーティングの例 デフォルトルート

More information

第9回ネットワークプランニング19(CS3年・荒井)

第9回ネットワークプランニング19(CS3年・荒井) 第 9 回 6/17 (CS3 年 荒井 ) ネットワークプランニング ルータのシリアル接続とスタティックルート 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 2019/06/17 第 9 回ネットワークプランニング 19( 荒井 ) 1 1 今日の予定 Cisco ルータ設定の簡単なおさらい 2-Ether によるルーティング ( サブネットでの例 ) サブネット化と 2,16

More information

第9回ネットワークプランニング16(CS3年・荒井)

第9回ネットワークプランニング16(CS3年・荒井) 第 9 回 6/6 (CS3 年 荒井 ) ネットワークプランニング ルータのシリアル接続とスタティックルート 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 2016/06/06 第 9 回ネットワークプランニング 16( 荒井 ) 1 今日の予定 Cisco ルータ設定の簡単なおさらい 2-Ether によるルーティング ( サブネットでの例 ) サブネット化と 2,16

More information

第9回ネットワークプランニング13(CS3年・荒井)

第9回ネットワークプランニング13(CS3年・荒井) 第 9 回 6/17 (CS3 年 荒井 ) ネットワークプランニング ルータのシリアル接続とスタティックルート 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 今日の予定 Cisco ルータ設定の簡単なおさらい 2-Ether によるルーティング ( サブネットでの例 ) 設定ファイルとリセット ( 8-5) シリアル I/F とその設定 ( 12-2) 2 台のルータのシリアル接続

More information

第11回ネットワークプランニング18(CS・荒井)

第11回ネットワークプランニング18(CS・荒井) 第 11 回 18/06/25 (CS3 年 荒井 ) ネットワークプランニング ダイナミックルート RIP 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 2018/06/25 第 11 回ネットワークプランニング 18( 荒井 ) 1 今日の予定 ダイナミックルーティング ( 8-3) ルーティングとルーティングテーブル 復習 ダイナミックルーティング ルーティングプロトコル

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

第8回ネットワークプランニング16(CS・荒井)

第8回ネットワークプランニング16(CS・荒井) 第 8 回 16/05/30(CS3 年 荒井 ) ネットワークプランニング Cisco ルータの管理 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 2016/05/30 第 8 回ネットワークプランニング ( 荒井 )16 1 今日の予定 サブネット化 2/16 進数などについて Q&A NV の簡単なおさらい 各 PC のデフォルトゲートウェイの設定 ルータの管理と IOS(

More information

第8回ネットワークプランニング19(CS・荒井)

第8回ネットワークプランニング19(CS・荒井) 第 8 回 19/06/10(CS3 年 荒井 ) ネットワークプランニング Cisco ルータの管理 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 2019/06/10 第 8 回ネットワークプランニング ( 荒井 )19 1 1 今日の予定 サブネット化 2/16 進数などについて Q&A NV の簡単なおさらい 各 PC のデフォルトゲートウェイの設定 ルータの管理と

More information

VRF のデバイスへの設定 Telnet/SSH アクセス

VRF のデバイスへの設定 Telnet/SSH アクセス VRF のデバイスへの設定 Telnet/SSH アクセス 目次 概要背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定確認トラブルシューティング 概要 この資料は Telnet のデバイスアクセスまたはバーチャルルーティングおよびフォワーディング (VRF) を渡るセキュアシェル (SSH) の設定を説明したものです 背景説明 IP ベースコンピュータネットワークでは ルーティングテーブルの多数の例が同一ルータの内で同時に共存するようにする

More information

IPv6 リンクローカル アドレスについて

IPv6 リンクローカル アドレスについて IPv6 リンクローカルアドレスについて 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認 OSPF 設定の確認リンクローカルアドレスの到達可能性の確認リモートネットワークからリンクローカルアドレスへの ping 実行直接接続されたネットワークからリンクローカルアドレスへの ping 実行関連情報 概要 このドキュメントは ネットワーク内の IPv6 リンクローカルアドレスの理解を目的としています

More information

第7回ネットワークプランニング18(CS・荒井)

第7回ネットワークプランニング18(CS・荒井) 第 7 回 18/05/28 (CS3 年 荒井 ) ネットワークプランニング Cisco 機器の紹介とシミュレータの基本操作 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 2018/05/28 第 7 回ネットワークプランニング ( 荒井 )18 1 今日の予定 Cisco の具体的なスイッチとルータについて ( 紹介のみ ) Network Visualizer(NV);

More information

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約に役立つように設計されています VLSM を使用すると ネットワークはサブネット化され その後 再度サブネット化されます このプロセスを複数回繰り返し 各サブネットに必要なホストの数に基づいてさまざまなサイズのサブネットを作成できます

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

Catalyst 2948G-L3 スイッチの IP アップリンク リダイレクト設定

Catalyst 2948G-L3 スイッチの IP アップリンク リダイレクト設定 Catalyst 2948G-L3 スイッチの IP アップリンクリダイレクト設定 目次 はじめにはじめに表記法前提条件使用するコンポーネント背景理論ネットワーク図 IP アップリンクリダイレクトのサンプル設定タスク手順説明アクセス コントロール リストの適用確認トラブルシューティングトラブルシューティング手順関連情報 はじめに この文書では Catalyst 2948G-L3 スイッチの IP アップリンクリダイレクト機能のサンプル設定を提供します

More information

スライド 1

スライド 1 Copyright (C) Junko Shirogane, Tokyo Woman's Christian University 2010, All rights reserved. 1 コンピュータ 2L 第 9 回 LAN 構築 人間科学科コミュニケーション専攻白銀純子 Copyright (C) Junko Shirogane, Tokyo Woman's Christian University

More information

第5回 ネットワークプランニング18 (CS・荒井)

第5回 ネットワークプランニング18 (CS・荒井) 第 5 回 5/14 (CS 荒井 ) ネットワークプランニング スイッチ ルータによるネットワーク構成と IP アドレス 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 2018/05/14 第 5 回ネットワークプランニング ( 荒井 )18 1 今日の予定 2 進数と 16 進数 ( 1-5) イーサネットの種類と LAN ケーブル ( 復習 )( 2-1,1-3) TCP/IP

More information

スライド 1

スライド 1 ネットワーク基盤技術 (8) 大江将史 /NAOJ おおえまさふみ Masafumi.oe@nao.ac.jp NB-08 1 目標 レイヤー 3 の ルータ を理解する VLAN とルータを Cisco で設定 資料 NB-08.pdf 授業のサイト http://www.fumi.org/kaetsu/ NB-08 2 ルータ設定の前に NB-08 3 ハブとルータ 同じネットワーク内で通信を転送

More information

第1回 ネットワークとは

第1回 ネットワークとは 第 6 回 IP 計算機ネットワーク ルーティング IP パケットの宛先に応じて次の転送先インターフェースを決定 D:192.168.30.5 パケット 192.168.10.0/24 fe0 192.168.20.0/24 fe1 fe3 fe2 192.168.30.0/24 ルーティングテーブル 192.168.40.0/24 192.168.10.0 direct fe0 192.168.20.0

More information

IPv4

IPv4 IPv4 について インターネットプロトコルバージョン 4 1. 概要... 2 2. パケット... 2 3. アドレス... 4 3.1. アドレスのクラス... 4 3.2. 予約アドレス一覧... 5 4. 経路選択... 6 5. 断片化と再統合... 8 6. 関連... 9 7. 参考文献... 9 1 1. 概要 Internet Protocol version 4( インターネットプロトコルバージョン

More information

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト - ICND2 -Roadto ND2- IC 事前学習のポイント ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト間通信 Cisc o IOS の基本操作

More information

オペレーティング システムでの traceroute コマンドの使用

オペレーティング システムでの traceroute コマンドの使用 オペレーティングシステムでの traceroute コマンドの使用 目次 概要前提条件要件使用するコンポーネント表記法一般的な操作 Cisco IOS と Linux Microsoft Windows ICMP 到達不能レートの制限例 Cisco IOS ソフトウェアが稼働する Cisco ルータ Linux がインストールされた PC MS Windows がインストールされた PC 補足事項要約関連情報

More information

i.lon600 をリピータとして使うことができます 元になるネットワークは の 1 本の線で構成 を分割しリピータ設定済み ilon600 を挿入 利点 LonWorksデバイスのサブネット デバイスアドレスはそのままで良い IP 媒体により遠隔接続が可能 セルフインストールなネットワークでもOK

i.lon600 をリピータとして使うことができます 元になるネットワークは の 1 本の線で構成 を分割しリピータ設定済み ilon600 を挿入 利点 LonWorksデバイスのサブネット デバイスアドレスはそのままで良い IP 媒体により遠隔接続が可能 セルフインストールなネットワークでもOK i.lon600 をリピータとして使う エシェロン ジャパン 2007 年 3 月 26 日 FAE 堀江国男 LONWORKS@ECHELON.CO.JP Copyright 2006, Echelon Japan K.K. All rights reserved. i.lon600 をリピータとして使うことができます 元になるネットワークは の 1 本の線で構成 を分割しリピータ設定済み ilon600

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/ トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/0 192.168.0.1 255.255.255.128 N/A G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 (DCE) 192.168.0.253 255.255.255.252 N/A R2 S0/0/0 192.168.0.254

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

スライド 1

スライド 1 忘れがちな IPv6 のアドレス構成 Matsuzaki maz Yoshinobu 1 IPv4 と IPv6 パケット転送などの考え方は同じ つまり基本はほとんど一緒 IP ヘッダがちょっと違う アドレス長が伸びてる IPv4 32bit 長 IPv6 128bit 長 2 IPv4 パケット送信 同じネットワークに属していれば直接送信 inet 192.168.0.1

More information

第1回 ネットワークとは

第1回 ネットワークとは 第 6 回 IP 計算機ネットワーク 2 前回まで Ethernet LAN 内通信 MAC アドレス (32:43:55 : BA:F5:DE) IP アドレス ベンダ (OUI) NIC IP アドレス ( 187.45.147.154 ) network host 組織端末 IP アドレス : 187.45.147.154 どこの組織? どのネットワーク? ネットワークアドレス ネットワーク部

More information

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1

More information

破損した CIMC ファームウェアの復旧

破損した CIMC ファームウェアの復旧 この章は 次の項で構成されています CIMC ファームウェア イメージの概要, 1 ページ バックアップ イメージからの E シリーズ サーバのブート, 2 ページ 破損した現在およびバックアップのイメージの復旧, 3 ページ, 5 ページ CIMC ファームウェア イメージの概要 E シリーズ サーバ には 同一の CIMC ファームウェア イメージが 2 つ搭載された状態で出荷され ます E シリーズ

More information

Microsoft PowerPoint ppt [互換モード]

Microsoft PowerPoint ppt [互換モード] 第 5 回 IP 計算機ネットワーク IP Internet Protocol Layer 3 ネットワーク層 機能 アドレッシング (IP アドレス ) IP Reachable 到達可能 = インターネット L2ではローカルのみ通信可 ルーティング フラグメント IP パケット IP パケット IP ヘッダ ペイロード イーサネットヘッダ ペイロード FCS 4 14 1500 イーサネットペイロード

More information

Mobile IPの概要

Mobile IPの概要 Mobile IP の概要 情報通信ネットワーク特論 2004/4/21 情報通信ネットワーク特論 2 移動体通信の現状 ノード型コンピュータの小型化 軽量化 無線ネットワーク環境が普及 既存の IP 通信では 移動すると通信を継続することができない 自由に移動しながらネットワークに接続例 : IP 携帯電話 Mobile IP アプリケーションを再起動したり 継続中の通信を妨げることなく 作業場所を移動できるようにする技術

More information

Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970 シリーズ スイッチ間での ISL トランクの設定

Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970 シリーズ スイッチ間での ISL トランクの設定 Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970 シリーズスイッチ間での ISL トランクの設定 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング関連情報 はじめに このドキュメントでは Cisco Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

Policy Based Routing:ポリシー ベース ルーティング

Policy Based Routing:ポリシー ベース ルーティング Policy Based Routing ポリシー ベース ルー ティング この章では ポリシーベース ルーティング PBR をサポートするように Cisco ASA を設定する 方法について説明します この項では ポリシーベース ルーティング PBR のガイドライン PBR の設定について説明します ポリシーベース ルーティングについて, 1 ページ ポリシーベース ルーティングのガイドライン,

More information

Microsoft PowerPoint - ie ppt

Microsoft PowerPoint - ie ppt インターネット工学 () インターネット工学 () 教室後方のスクリーンより後の座席の利用を禁止します 九州産業大学情報科学部下川俊彦 インターネット工学 1 インターネット工学 2 2007 年度講義日程 9/19( 水 ) 休講 9/26( 水 ) 第 1 回 10/ ( 水 ) 第 2 回 10/10( 水 ) 第 回 10/17( 水 ) 第 回 10/2( 水 ) 第 5 回 10/27(

More information

IPIP(Si-RG)

IPIP(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

学生実験

学生実験 学生実験 2 日目 経路制御 IP ネットワークアーキテクチャ 江崎研究室 インターネットにおける経路数 全ての経路情報 a.k.a. フルルート約 500,000 http://bgp.potaroo.net/bgprpts/rva-index.html 参考 : 世界のインターネット人口 = 約 18 億人 IP アドレス 32bit= 約 43 億通り 想像より多いですか? 少ないですか? ヒント

More information

6.2 基本的なネットワーク構成 6.2 基本的なネットワーク構成 このトピックではネットワークの基本的な設定ファイルやコマンドの使用法ついて出題されます 例題 NIC に設定されている IP アドレスを確認するコマンドを選択せよ A) traceroute B) route C) ifconfig

6.2 基本的なネットワーク構成 6.2 基本的なネットワーク構成 このトピックではネットワークの基本的な設定ファイルやコマンドの使用法ついて出題されます 例題 NIC に設定されている IP アドレスを確認するコマンドを選択せよ A) traceroute B) route C) ifconfig このトピックではネットワークの基本的な設定ファイルやコマンドの使用法ついて出題されます 例題 NIC に設定されている IP アドレスを確認するコマンドを選択せよ A) traceroute B) route C) ifconfig D) ping 解答 : C 概要 ( 試験範囲から抜粋 ) 重要度 4 クライアントホスト上の設定を参照 変更 確認する 主な知識範囲ネットワークインターフェイスの設定を手作業および自動で行うホストの基本的な

More information

実習 : ダイナミック NAT とスタティック NAT の設定 トポロジ アドレステーブル デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ ゲートウェイ G0/ N/A S0/0/

実習 : ダイナミック NAT とスタティック NAT の設定 トポロジ アドレステーブル デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ ゲートウェイ G0/ N/A S0/0/ トポロジ アドレステーブル デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ ゲートウェイ G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252 N/A ISP S0/0/0 (DCE) 209.165.201.17 255.255.255.252 N/A Lo0 192.31.7.1

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定認証および認可のための ISE の設定ネットワークデバイスの追加ユーザ ID グループの設定ユーザの設定デバイス管理サービスの有効化 TACACS コマンドセットの設定 TACACS プロファイルの設定 TACACS 認可ポリシーの設定認証および認可のための

More information

ISDN を経由した PPP コールバックの設定

ISDN を経由した PPP コールバックの設定 ISDN を経由した PPP コールバックの設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定確認トラブルシューティングトラブルシューティングのためのコマンドデバッグの出力例関連情報 はじめに このドキュメントでは サービス総合デジタルネットワーク (ISDN) 経由のポイントツーポイントプロトコル (PPP) コールバックの設定例を紹介します コールバックを使用する目的には

More information

X.25 PVC 設定

X.25 PVC 設定 X.25 PVC 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明仮想回線範囲の設定設定ネットワーク図設定確認トラブルシューティング関連情報 はじめに このドキュメントでは X.25 相手先固定接続 (PVC) の設定例を紹介します 前提条件 要件 このドキュメントに関しては個別の要件はありません 使用するコンポーネント このドキュメントは 特定のソフトウェアやハードウェアのバージョンに限定されるものではありません

More information

<4D F736F F F696E74202D20836C F815B834E D A838B83672E B8CDD8AB B83685D>

<4D F736F F F696E74202D20836C F815B834E D A838B83672E B8CDD8AB B83685D> ネットワークコマンド アラカルト 遠藤忠雄 無線 LAN アクセスポイント PC01 PC02 PC03 PC19 ( 教官機 ) プリンター 公民館 LAN の概要と基本的なネットワーク コマンド利用方法のいくつかをご紹介します 各教室が 1 つのネットワーク は PC やプリンターを接続する 1 2 茨城県上位 LAN 10.254 無線 LAN アク セスポイント 10.252/253 A 公民館

More information

GNS3によるIP ネットワーク構築練習

GNS3によるIP ネットワーク構築練習 おおえまさふみ 3 版 GNS3 による IP ネットワークシミュレーション IP ネットワークの構築と理解 1 GNS3 は Cisco をサポートしたネットワーク構築のシミュレータ ポイントは Cisco ルーターのプログラム (IOS) をシミュレーション ( エミュレーション ) 実行できる 全く同じ操作が可能 結果も実機で構成した結果と同じになる 複数の Cisco ルーターを簡単に組み合わせ出来る

More information

設定例: 基本 ISDN 設定

設定例: 基本 ISDN 設定 設定例 : 基本 ISDN 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定主要な設定パラメータ確認トラブルシューティング関連情報 はじめに このドキュメントでは 基本 ISDN の設定例について説明します また ISDN コンフィギュレーションコマンドの一部についても説明します コマンドの詳細については ルータ製品のコマンドリファレンス を参照してください

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

Policy Based Routing:ポリシー ベース ルーティング

Policy Based Routing:ポリシー ベース ルーティング Policy Based Routing ポリシー ベース ルー ティング この章では ポリシーベース ルーティング PBR をサポートするように Cisco ASA を設定す る方法について説明します この項では ポリシーベース ルーティング PBR のガイドライ ン PBR の設定について説明します ポリシーベース ルーティングについて 1 ページ ポリシーベース ルーティングのガイドライン 4

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報ネットワーク学演習 II 第 4 回講義資料 概要 今日の授業の目的 実機を使った実ネットワーク制御 OpenFlow Switch PF5240 Virtual Switch Instance (VSI) 設定方法 初期設定 VSI 作成 ポートマッピング 2 目的 これまでの授業 OpenFlowの基本 packet_in, packet_out, flowmod OpenFlowコントローラの作成

More information

Windows GPO のスクリプトと Cisco NAC 相互運用性

Windows GPO のスクリプトと Cisco NAC 相互運用性 Windows GPO のスクリプトと Cisco NAC 相互運用性 目次 概要前提条件要件使用するコンポーネント表記法背景説明 GPO スクリプトに関する一般的な推奨事項 NAC セットアップに関する一般的な推奨事項設定シナリオ 1 シナリオ 2 トラブルシューティング関連情報 概要 このドキュメントでは PC の起動時 およびドメインへのユーザのログイン時の Windows GPO の設定例について説明します

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

IPIP(Si-RGX)

IPIP(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

DNSサーバー設定について

DNSサーバー設定について JOMON インターネットサービス 固定 IP( 複数個 ) サービス DNS サーバーの設定方法 - 目次 はじめに...1 DNSサーバーのIPアドレス...4 Bindの設定...6 Windows DNSサーバーの設定...10 名前解決の確認...28 はじめに -1- はじめに 固定 IP サービスを利用しご自身で Web サーバーを運用するには インターネット接続をするネットワーク機器

More information

クラウド接続 「Windows Azure」との接続

クラウド接続 「Windows Azure」との接続 クラウド接続 Windows Azure との接続 2013 年 10 月 目次はじめに...3 ネットワーク構成...3 オンプレミス側ネットワーク...3 Windows Azure 側ネットワーク...4 Windows Azure での設定...4 仮想ネットワークの作成...4 ゲートウェイの作成...9 オンプレミス (Si-R) での設定... 11 IPsec 設定項目... 11

More information

<4D F736F F D D4D D F54696E E82C A DA91B18B40945C82C982E682E9838A B E8

<4D F736F F D D4D D F54696E E82C A DA91B18B40945C82C982E682E9838A B E8 PU-M2006-0003 Version 1.8 シモウサ システムズ (C) 2004-2010 Shimousa Systems Corporation. All rights reserved. Page 1 of 10 目次 はじめに ( リモートアクセスとは )... 3 IP アドレスに関する注意点... 3 前提となる回線構成... 4 1.PC-A1 の仮想ハブ設定... 5 2.PC-A1

More information

アマチュア無線のデジタル通信

アマチュア無線のデジタル通信 アマチュア無線のための インターネット通信の基礎 2018 年 4 月 8 日 (V1.0) JR1OFP 1 1. インターネットとは 世界中の ISP のネットワークが相互接続された巨大なネットワークのこと AT&T AOL ティアワンプロバイダー OCN KDDI Yahoo (ISP: Internet Service Provider AT&T, AOL, OCN, KDDI など ) 家庭や企業は何処かの

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規  I 2016 年 2 月 12 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 12 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panora

How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panora How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panorama でのデバイス管理に関する手順を示します 確認事項 VMware/panorama をインストールするサーバがありますか?

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

MPサーバ設置構成例

MPサーバ設置構成例 設置構成例 2017/04/03 はじめに この資料の位置づけ 本資料は および周辺機器の設置構成を検討されるにあたり 参考資料としてご覧頂くために NTT テクノクロス株式会社 ( 以下 NTT テクノクロス ) が作成したものです 実際に を導入済みのお客様の事例を示したものではありません 本資料の無断転載 複製は禁じます 転載 複製が必要な場合は NTT テクノクロスの サポート担当までご連絡ください

More information

zabbix エージェント インストールマニュアル [Windows Server] 第 1.2 版 2018 年 05 月 18 日 青い森クラウドベース株式会社

zabbix エージェント インストールマニュアル [Windows Server] 第 1.2 版 2018 年 05 月 18 日 青い森クラウドベース株式会社 zabbix エージェント インストールマニュアル [Windows Server] 第 1.2 版 2018 年 05 月 18 日 青い森クラウドベース株式会社 目次 1. はじめに... 1 1.1. 本書の内容... 1 1.2. 本書の記述範囲... 1 2. 事前準備... 2 2.1. zabbix エージェントのダウンロード... 2 2.2. ダウンロードファイルの展開... 3

More information

IPSEC(Si-RG)

IPSEC(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

MIRACLE LoadBalancerを使用したネットワーク構成と注意点 MIRACLE LoadBalancer を使用したネットワーク構成と注意点 ミラクル リナックス 2015/02/13 Agenda ネットワーク接続パターン パケット転送方式 NATオプション注意点 負荷分散方式 固定化方式 Cookieオプション注意点 2 ネットワーク構成パターン パフォーマンス ダイレクトサーバーリターン (DSR) 対障害性 対応レイヤ 備考 接続パターン 1 冗長無し

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

コンフィギュレーション ファイルのバックアップと復元

コンフィギュレーション ファイルのバックアップと復元 コンフィギュレーションファイルのバックアップと復元 目次 はじめに前提条件要件使用するコンポーネント表記法コンフィギュレーションのバックアップの作成バックアップと復元に TFTP サーバを設定使用して下さいバックアップと復元に FTP サーバを設定使用して下さいバックアップと復元に終端エミュレーションプログラムを設定使用して下さい Kron 方式を使用して設定の自動バックアップ TFTP サーバへのバックアップコンフィギュレーション確認関連情報

More information

IP... 2 IP... 2 IP... 2 IP... 2 VLAN... 3 IP ADD IP IPADDRESS... 5 DELETE IP... 7 PING SETIP SHOW IP IP CentreCOM FS9

IP... 2 IP... 2 IP... 2 IP... 2 VLAN... 3 IP ADD IP IPADDRESS... 5 DELETE IP... 7 PING SETIP SHOW IP IP CentreCOM FS9 ... 2... 2... 2... 2 VLAN... 3... 3... 4... 4 ADD ADDRESS... 5 DELETE... 7 PING.... 8 SET... 10 SHOW... 11 CentreCOM FS900S 1.0.0 1 Internet Protocol 2 Telnet 1. 2. VLAN VLAN default ADD ADDRESS=192.168.10.5

More information

通信基礎実験手順書 ( 情報学実験 2015 年度前期 ) 情報学実験 2015 年度前期 通信基礎 実験手順書 1 実験の目的 現在のネットワーク社会を支えるインターネットについて コンピュータ端末をルータを経由してネットワーク接続するため 以下のことを知る 1. コンピュータ端末をインターネット

通信基礎実験手順書 ( 情報学実験 2015 年度前期 ) 情報学実験 2015 年度前期 通信基礎 実験手順書 1 実験の目的 現在のネットワーク社会を支えるインターネットについて コンピュータ端末をルータを経由してネットワーク接続するため 以下のことを知る 1. コンピュータ端末をインターネット 情報学実験 2015 年度前期 通信基礎 実験手順書 1 実験の目的 現在のネットワーク社会を支えるインターネットについて コンピュータ端末をルータを経由してネットワーク接続するため 以下のことを知る 1. コンピュータ端末をインターネットに接続するために 端末側で行うべきネットワーク設定についての基礎的な概念 2. ルータを利用して ローカルなネットワークをインターネットに接続するための 基本的な構成および設定

More information

Cisco EnergyWise の設定

Cisco EnergyWise の設定 CHAPTER 4 Catalyst 2960 スイッチコマンドリファレンスに コマンドの構文と使用方法が記載されています 単一エンティティの管理 (P.4-1) 複数エンティティの管理 (P.4-14) EnergyWise のトラブルシューティング (P.4-19) 追加情報 (P.4-20) EnergyWise の詳細については http://www.cisco.com/en/us/products/ps10195/tsd_products_support_series_home.html

More information

情報通信の基礎

情報通信の基礎 情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control

More information

Microsoft PowerPoint f-InternetOperation04.ppt

Microsoft PowerPoint f-InternetOperation04.ppt インターネットオペレーション 第 4 回経路制御 重近範行 ( 石原知洋 ) 前回からの再出 誰と通信するのか? 識別子の存在 IP アドレス どのように伝わるのか 経路制御 経路表 IP アドレスと MAC アドレス Ethernet で接続している Host A(192.168.1.1 ) が Host B(192.168.1.2) と通信する場合 相手の IP アドレスはわかっている でも 実際にどうやって

More information

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例 外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティングループ / 最適でないルーティングの設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明重要な情報 RFC 1583 セクション 16.4.6 からの抜粋 RFC 2328 セクション 16.4.1 からの抜粋設定シナリオ 1 ネットワーク図シナリオ 2 ネットワーク図推奨事項確認トラブルシューティング関連情報

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

2.4 ネットワーク層 (IP) 113

2.4 ネットワーク層 (IP) 113 2.4 ネットワーク層 (IP) 113 IP ヘッダ 32 ビット バージョン IP ヘッダ長サービスタイプ 全長 識別子 D F M F フラグメントオフセット 余命時間 プロトコル 送信元アドレス 宛先アドレス ヘッダチェックサム オプション (0 語以上 ) 114 IP アドレス 32 ビットの 2 進数 例 :10011101 01010010 11110110 01111000 8 ビットずつ区切って

More information

ping および traceroute コマンドについて

ping および traceroute コマンドについて ping および traceroute コマンドについて 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明 ping コマンド ping が失敗する理由ルーティング問題インターフェイスのダウン access-list コマンド Address Resolution Protocol(ARP) 問題遅延正しい送信元アドレス高入力キュードロップ traceroute コマンドパフォーマンス

More information

MPLS での traceroute コマンド

MPLS での traceroute コマンド MPLS での traceroute コマンド 目次 概要前提条件要件使用するコンポーネント表記法通常の traceroute コマンド MPLS の traceroute コマンド no mpls ip propagate-ttl コマンド関連情報 概要 このドキュメントでは マルチプロトコルラベルスイッチング (MPLS) 環境で traceroute コマンドがどのように動作するかについて説明します

More information

ルータの設定

ルータの設定 CHAPTER 5 この章の次のセクションでは ルータに電源を投入し 初期設定を行う方法について説明します ルータの電源投入 (P.5-1) ルータの初期設定の実行 (P.5-3) Cisco Setup コマンド機能の使い方 (P.5-3) Cisco Configuration Professional Express の使用 (P.5-6) Cisco CLI を使用した手動設定 (P.5-7)

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する 目次 概要前提条件要件使用するコンポーネント背景説明設定ネットワーク図設定 DN ビット確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 このドキュメントでは Open Shortest Path First (1 バージョン 3 (OSPFv3) " を プロバイダーエッジ (PE )

More information

Microsoft PowerPoint - RM-PDU_IP設定方法.ppt

Microsoft PowerPoint - RM-PDU_IP設定方法.ppt < ラックオプション > コンセントバー ( ネットワーク対応型 )30A タイプ (FS 用 ) RD81-3024M RD81-3024MS 1.RM-PDU の IP 設定 (1) ハイパーターミナル 1. コンピュータのシリアルポートと PDU をシリアルケーブルで接続します ケーブルは必ず製品付属の灰色ケーブル (940-0144) をお使い下さい 2. ハイパーターミナルを起動します 接続の設定

More information

1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 (

1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 ( ファームウェアのダウンロード手順 概要 機能変更や修正のために プリンターを制御するファームウェアを PC から変更することが可能です ファームウェアはホームページ (http://www.jbat.co.jp) から入手可能です ファームウェアは プリンター本体制御用のファームウェアと Interface Card 用ファームウェアの 2 種類で それぞれ独自にダウンロード可能です プリンター本体制御用のファームウェアは

More information

TinyVPN とブリッジ接続機能による LAN 統合方法 PU-M TinyVPN とブリッジ接続機能による LAN の統合方法 Version 1.7 シモウサ システムズ (C) Shimousa Systems Corporation. All righ

TinyVPN とブリッジ接続機能による LAN 統合方法 PU-M TinyVPN とブリッジ接続機能による LAN の統合方法 Version 1.7 シモウサ システムズ (C) Shimousa Systems Corporation. All righ PU-M2006-0004 TinyVPN とブリッジ接続機能による LAN の統合方法 Version 1.7 シモウサ システムズ (C) 2004-2009 Shimousa Systems Corporation. All rights reserved. Page 1 of 13 目次 はじめに (LAN の統合とは )...3 1. オフィス A とオフィス B の IP アドレス見直し...4

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

FortiOS v5. 基 本 設 定 手 順 書 目 次 改 訂 履 歴... はじめに... FortiGate 基 本 設 定... 6. ログイン... 6. ローカル 側 インターフェース 設 定... 6. GUI 言 語 設 定... 7.. GUI ログイン... 7.. 日 本 語

FortiOS v5. 基 本 設 定 手 順 書 目 次 改 訂 履 歴... はじめに... FortiGate 基 本 設 定... 6. ログイン... 6. ローカル 側 インターフェース 設 定... 6. GUI 言 語 設 定... 7.. GUI ログイン... 7.. 日 本 語 FortiOS v5. 基 本 設 定 手 順 書 Ver..0 承 認 確 認 担 当 0 5 年 月 7 日 株 式 会 社 ネ ッ ト ワ ー ル ド S I 技 術 本 部 イ ン フ ラ ソ リ ュ ー シ ョ ン 技 術 部 FortiOS v5. 基 本 設 定 手 順 書 目 次 改 訂 履 歴... はじめに... FortiGate 基 本 設 定... 6. ログイン... 6.

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

R80.10_Distributed_Config_Guide_Rev1

R80.10_Distributed_Config_Guide_Rev1 R80.10 分散構成セットアップ ガイド 2018 Check 2018 Point Check Software Point Software Technologies Technologies Ltd. Ltd. [Protected] Distribution or modification is subject to approval 1 はじめに 本ガイドでは分散構成で Security

More information

スライド 1

スライド 1 DNS とネットワーク設定 URL と URI URL(Uniform Resource Locators) インターネット上の情報にアクセスする方法 プロトコルやホスト名からなる http://www.nagoya-u.ac.jp/ ftp://ftp.nuie.nagoya-u.ac.jp/ URI(Uniform Resource Identifier) インターネット上の情報検索の概念や基本仕様

More information

なお ここでは ECL2.0 のロジカルネットワークを下記のような設定で作成しております お客さまの NW 構成に応じて適宜 アドレスを変更してください ロジカルネットワーク1( インターネット側 ) サブネット名 :sub-nw-inet 01 ネットワークアドレス : /

なお ここでは ECL2.0 のロジカルネットワークを下記のような設定で作成しております お客さまの NW 構成に応じて適宜 アドレスを変更してください ロジカルネットワーク1( インターネット側 ) サブネット名 :sub-nw-inet 01 ネットワークアドレス : / MFW(Managed FireWall) のインターネット接接続設定について 以下のようなNW を前提とします ECL2.0 Tenant Server01 VM (Cent) 172.28.1.521 Server02 VM (Cent) 172.28.1.53 MFW 172.28.1.33(po1 ort5) FW 設定情報 ロジカルネットワーーク2( 内部 NW 側 ) 172.28.1.32/27

More information

UDPとCBR

UDPとCBR IP ネットワークの基礎 ~ping, traceroute~ 演習第 1 回 情報通信技術論 インターネット工学 インターネットの仕組み 例 ) Web 閲覧 サーバ インターネット インターネットサービスプロバイダ (ISP) 携帯電話会社 ( 一種の ISP) リクエスト データ 電話回線, ADSL, 光ファイバなど 基地局 携帯電話 一般家庭 1 IP (Internet Protocol)

More information

マルチポイント GRE を介したレイヤ 2(L2omGRE)

マルチポイント GRE を介したレイヤ 2(L2omGRE) CHAPTER 42 マルチポイント GRE を介したレイヤ 2 (L2omGRE) L2omGRE の前提条件 (P.42-1) L2omGRE の制約事項 (P.42-2) L2omGRE について (P.42-2) L2omGRE のデフォルト設定 (P.42-3) L2omGRE の設定方法 (P.42-3) L2omGRE の設定の確認 (P.42-5) ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については

More information

MIPシステム初期設定/運用マニュアル

MIPシステム初期設定/運用マニュアル 12010-M05-01 Version 1.1.0.0 MIP システム初期設定 / 運用マニュアル (MIP モバイルルータ RMR2400 設定編 ) Copyright(C) 2002-2005 ROOT INC. All Rights Reserved. ii 目次 1. このマニュアルについて.1 2. ネットワーク構成 1 3. 管理用インタフェース.2 3.1. コンソールポート.2

More information

4 接続インターフェイスに関係なく LPT1 ローカルポート を選択し Install をクリックします 5 下記メッセージが表示されたら インストールは完了です OK をクリックします 続いて 接続インターフェイス毎に プリンタドライバの設定を説明します コントロールパネルより ハードウェアとサウ

4 接続インターフェイスに関係なく LPT1 ローカルポート を選択し Install をクリックします 5 下記メッセージが表示されたら インストールは完了です OK をクリックします 続いて 接続インターフェイス毎に プリンタドライバの設定を説明します コントロールパネルより ハードウェアとサウ プリンタドライバインストール手順 注意事項 1. プリンタドライバのインストールを行う場合は Administrator 権限ユーザーでログインしてください また プリンタドライバのプロパティの設定を変更する場合も同様です 2. リモートデスクトップなどを利用して遠隔 PC からドライバのインストールはできません 必ずインストールする PC にてセットアップ作業を行ってください 以下の説明は Windows

More information

Crashinfo ファイルからの情報の取得

Crashinfo ファイルからの情報の取得 Crashinfo ファイルからの情報の取得 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明 Crashinfo ファイルの内容 Crashinfo ファイルからの情報の取得 TFTP サーバへの Crashinfo ファイルのコピー Crashinfo ファイルの例関連情報 はじめに このドキュメントでは crashinfo ファイルの概要 crashinfo の内容 および crashinfo

More information

NTMobile SIP 1 SIP Session Initiation Protocol IP IP NAT Network Address Translation NTMobile Network Traversal with Mobility NTMobile RST Relay Serve

NTMobile SIP 1 SIP Session Initiation Protocol IP IP NAT Network Address Translation NTMobile Network Traversal with Mobility NTMobile RST Relay Serve NTMobile SIP 1 SIP Session Initiation Protocol IP IP NAT Network Address Translation NTMobile Network Traversal with Mobility NTMobile RST Relay Server Transparent type NAT SIP 2 NTMobile 1 NTMobile NTMobile

More information

IPv6 トラブルシューティング~ ISP編~

IPv6 トラブルシューティング~ ISP編~ IPv6 トラブルシューティング ~ ISP 編 ~ Matsuzaki maz Yoshinobu Copyright (c) 2010 Internet Initiative Japan Inc. 1 内容 主に ISP のネットワークで起こりそうなトラブルと その対策を紹介する 疎通 経路制御 正しい状態を知る トラブル事例を知る Copyright (c) 2010

More information

Cisco Security Device Manager サンプル設定ガイド

Cisco Security Device Manager サンプル設定ガイド 2006 年 4 月 ( 第 1 版 ) SDM 2.1.2 2005/09 リリース版 Ⅰ 概要 ------------------------------------------------------------ 02 Ⅱ 設定手順 ------------------------------------------------------------ 03 Cisco Easy VPN は

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 1.IP アドレスとは IPパケットを送受信するホスト ( ) に付与されるアドレス 現状 32ヒ ット構成 (IPv4) 今後は128ヒ ット構成(IPv6) に ネットワークAD 部 +ホストAD 部で構成される NWに収容できるホスト数に応じてA B Cのネットワーク 3クラスあり ( ) 他に クラスD( マルチキャスト用 ):1110 クラスE(Reserved):11110 がある 8

More information