SPAN の設定

Size: px
Start display at page:

Download "SPAN の設定"

Transcription

1 SPAN および ER, 1 ページ SPAN および ER ACI ファブリックでは SPAN 機能を以下の 3 つのカテゴリで設定できます アクセス リーフ ノードのアクセス ポートから発信されたトラフィックを監視します ファブリック リーフまたはスパイン ノードのファブリック ポートからのトラフィックを 監視します テナント テナント内のエンドポイントグループ EPG からのトラフィックを監視します 次の表に 各セッションごとに異なる構成要素を示します セッション タイ Sources プ フィルタ Destination アクセス ローカ 1 つのリーフへのローカル アクセス EPG ル ポート ポート チャネル 送信元と同じリーフへの ローカル ポート アクセス ERSPAN 1 つ以上のリーフ ノード間のアクセ EPG ス ポート ポート チャネル VPC ファブリック内のいずれ かの EPG ファブリック ERSPAN 1 つ以上のリーフまたはスパイン ノード内のファブリック ポート BD または VRF ファブリック内のいずれ かの EPG テナント ERSPAN ファブリック内のいずれかの EPG - ファブリック内のいずれ かの EPG Cisco APIC NX-OS Style Command-Line Interface Configuration Guide 1

2 アクセスモードの アクセスモードの これは アクセスリーフノードにローカルに適用される従来の SPAN 設定です 1 つ以上のアクセスポートまたはポートチャネルから送信されるトラフィックは監視でき 同じリーフノードにローカルな宛先ポートに送信できます 手順の概要 1. configure 2. [no]monitoraccesssessionsession-name 3. [no]descriptiontext 4. [no]destinationinterfaceethernetslot/portleafnode-id 5. [no]sourceinterfaceethernet {[ fex/ ]slot/port port-range} leafnode-id 6. [no]direction {rx tx both} 7. [no]filtertenanttenant-nameapplicationapplication-nameepgepg-name [no]sourceinterfaceport-channelport-channel-name-listleafnode-id [fexfex-id] 10. [no]shutdown 手順の詳細 ステップ 1 ステップ 2 ステップ 3 ステップ 4 configure apic1# configure [no]monitoraccesssessionsession-name apic1(config)# monitor access session mysession [no]descriptiontext apic1(config-monitor-access)# description "This is my SPAN session" [no]destinationinterfaceethernetslot/portleafnode-id apic1(config-monitor-access)# destination interface eth 1/2 leaf 101 目的 グローバルコンフィギュレーションモードを開始します アクセスモニタリングセッションの設定を作成します このアクセスモニタリングセッションについての説明を追加します テキストにスペースが含まれている場合は 単一引用符で囲む必要があります 宛先インターフェイスを指定します 宛先インターフェイスを FEX ポートまたはポートチャネルにすることはできません 2

3 アクセスモードの ステップ 5 ステップ 6 ステップ 7 ステップ 8 ステップ 9 ステップ 10 [no]sourceinterfaceethernet {[ fex/ ]slot/port port-range} leafnode-id apic1(config-monitor-access)# source interface eth 1/2 leaf 101 [no]direction {rx tx both} apic1(config-monitor-access-source)# direction tx [no]filtertenanttenant-nameapplicationapplication-nameepgepg-name apic1(config-monitor-access-source)# filter tenant t1 application app1 epg epg1 apic1(config-monitor-access-source)# [no]sourceinterfaceport-channelport-channel-name-listleafnode-id [fexfex-id] apic1(config-monitor-access)# source interface port-channel pc5 leaf 101 [no]shutdown apic1(config-monitor-access)# no shut 目的 送信元インターフェイスポートまたはポート範囲を指定します 監視対象のトラフィックの方向を指定します 方向は各発信元ポート範囲で個別に設定できます 監視対象のトラフィックをフィルタします フィルタは 各送信元ポート範囲で個別に設定できます アクセスモニタセッションコンフィギュレーションモードに戻ります 送信元インターフェイスのポートチャネルを指定します ( ここに示されていないトラフィック方向とフィルタ設定を入力します ) モニタリングセッションをディセーブル ( またはイネーブル ) にします 例 次に ローカルアクセスモニタリングセッションを設定する例を示します apic1# configure terminal apic1(config)# monitor access session mysession apic1(config-monitor-access)# description "This is my SPAN session" apic1(config-monitor-access)# destination interface eth 1/2 leaf 101 apic1(config-monitor-access)# source interface eth 1/1 leaf 101 apic1(config-monitor-access-source)# direction tx apic1(config-monitor-access-source)# filter tenant t1 application app1 epg epg1 apic1(config-monitor-access-source)# apic1(config-monitor-access)# no shut apic1(config-monitor-access)# show run # Command: show running-config monitor access session mysession # Time: Fri Nov 6 23:55: monitor access session mysession description "This is my SPAN session" destination interface eth 1/2 leaf 101 source interface eth 1/1 leaf 101 3

4 アクセスモードの ER direction tx filter tenant t1 application app1 epg epg アクセスモードの ER ACI ファブリックでは アクセスモード ERは 1 つ以上のリーフノードのアクセスポート ポートチャネル および vpc から発信されたトラフィックの監視に使用できます ERSPAN セッションの場合 宛先は常にファブリック内のどこにでも展開できるエンドポイントグループ (EPG) です 監視対象のトラフィックは EPG が移動するたびに宛先に転送されます 手順の概要 1. configure 2. [no]monitoraccesssessionsession-name 3. [no]descriptiontext 4. [no]destinationtenanttenant-nameapplicationapplication-nameepgepg-namedestination-ipdest-ip-addresssource-ip-prefixsrc-ip-address 5. [no]erspan-idflow-id 6. [no]ipdscpdscp-code 7. [no]ipttlttl-value 8. [no]mtumtu-value [no]sourceinterfaceethernet {[ fex/ ]slot/port port-range} leafnode-id 11. [no]sourceinterfaceport-channelport-channel-name-listleafnode-id [fexfex-id] 12. [no]sourceinterfacevpcvpc-name-listleafnode-id1node-id2 [fexfex-id1fex-id2] 13. [no]direction {rx tx both} 14. [no]filtertenanttenant-nameapplicationapplication-nameepgepg-name [no]shutdown 手順の詳細 ステップ 1 configure apic1# configure 4

5 アクセスモードの ER ステップ 2 [no]monitoraccesssessionsession-name apic1(config)# monitor access session mysession ステップ 3 [no]descriptiontext apic1(config-monitor-access)# description "This is my access ERSPAN session" ステップ 4 [no]destinationtenanttenant-nameapplicationapplication-nameepgepg-namedestination-ipdest-ip-addresssource-ip-prefixsrc-ip-a apic1(config-monitor-access)# destination tenant t1 application app1 epg epg1 destination-ip source-ip-prefix ステップ 5 [no]erspan-idflow-id apic1(config-monitor-access-dest)# erspan-id 100 5

6 アクセスモードの ER ステップ 6 [no]ipdscpdscp-code apic1(config-monitor-access-dest)# ip dscp 42 ステップ 7 [no]ipttlttl-value apic1(config-monitor-access-dest)# ip ttl 16 ステップ 8 [no]mtumtu-value apic1(config-monitor-access-dest)# mtu

7 アクセスモードの ER ステップ 9 apic1(config-monitor-access-dest)# ステップ 10 [no]sourceinterfaceethernet {[ fex/ ]slot/port port-range} leafnode-id apic1(config-monitor-access)# source interface eth 1/2 leaf 101 ステップ 11 [no]sourceinterfaceport-channelport-channel-name-listleafnode-id [fexfex-id] apic1(config-monitor-access)# source interface port-channel pc1 leaf 101 ステップ 12 [no]sourceinterfacevpcvpc-name-listleafnode-id1node-id2 [fexfex-id1fex-id2] apic1(config-monitor-access)# source interface vpc pc1 leaf ステップ 13 [no]direction {rx tx both} apic1(config-monitor-access-source)# direction tx 7

8 アクセスモードの ER ステップ 14 [no]filtertenanttenant-nameapplicationapplication-nameepgepg-name apic1(config-monitor-access-source)# filter tenant t1 application app1 epg epg1 ステップ 15 apic1(config-monitor-access-source)# ステップ 16 [no]shutdown apic1(config-monitor-access)# no shut 例 この例では ERSPAN アクセスモニタリングセッションを設定する方法を示します apic1# configure terminal apic1(config)# monitor access session mysession apic1(config-monitor-access)# description "This is my access ERSPAN session" 8

9 ファブリックモードの ER apic1(config-monitor-access)# destination tenant t1 application app1 epg epg1 destination-ip source-ip-prefix apic1(config-monitor-access-dest)# erspan-id 100 apic1(config-monitor-access-dest)# ip dscp 42 apic1(config-monitor-access-dest)# ip ttl 16 apic1(config-monitor-access-dest)# mtu 9216 apic1(config-monitor-access-dest)# apic1(config-monitor-access)# source interface eth 1/1 leaf 101 apic1(config-monitor-access-source)# direction tx apic1(config-monitor-access-source)# filter tenant t1 application app1 epg epg1 apic1(config-monitor-access-source)# apic1(config-monitor-access)# no shut apic1(config-monitor-access)# show run # Command: show running-config monitor access session mysession # Time: Fri Nov 6 23:55: monitor access session mysession description "This is my ERSPAN session" source interface eth 1/1 leaf 101 direction tx filter tenant t1 application app1 epg epg1 destination tenant t1 application app1 epg epg1 destination-ip source-ip-prefix ip dscp 42 ip ttl 16 erspan-id 9216 mtu 9216 この例では 監視元としてポートチャネルを設定する方法を示します apic1(config-monitor-access)# source interface port-channel pc3 leaf 105 この例では 監視元として vpc レッグの 1 つを設定する方法を示します apic1(config-monitor-access)# source interface port-channel vpc3 leaf 105 この例では 監視元として FEX 101 からポートの範囲を設定する方法を示します apic1(config-monitor-access)# source interface eth 101/1/1-2 leaf 105 ファブリックモードの ER ACI ファブリックのファブリックモード ERSPAN 設定を使用すると リーフ / スパインノードの 1 つ以上のファブリックポートから発信されるトラフィックをモニタリングできます ローカル SPAN はファブリックモードではサポートされていません ERSPAN セッションの場合 宛先は常にファブリック内のどこにでも展開できるエンドポイントグループ (EPG) です 監視対象のトラフィックは EPG が移動するたびに宛先に転送されます ファブリックモードでは 送信元としてファブリックポートのみが許可されますが リーフスイッチとスパインスイッチは両方とも許可されます 9

10 ファブリックモードの ER 手順の概要 1. configure 2. [no]monitorfabricsessionsession-name 3. [no]descriptiontext 4. [no]destinationtenanttenant-nameapplicationapplication-nameepgepg-namedestination-ipdest-ip-addresssource-ip-prefixsrc-ip-address 5. [no]erspan-idflow-id 6. [no]ipdscpdscp-code 7. [no]ipttlttl-value 8. [no]mtumtu-value [no]sourceinterfaceethernet {slot/port port-range} switchnode-id 11. [no]direction {rx tx both} 12. [no]filtertenanttenant-namebdbd-name 13. [no]filtertenanttenant-namevrfvrf-name [no]shutdown 手順の詳細 ステップ 1 configure apic1# configure ステップ 2 [no]monitorfabricsessionsession-name apic1(config)# monitor fabric session mysession ステップ 3 [no]descriptiontext apic1(config-monitor-fabric)# description "This is my fabric ERSPAN session" 10

11 ファブリックモードの ER ステップ 4 [no]destinationtenanttenant-nameapplicationapplication-nameepgepg-namedestination-ipdest-ip-addresssource-ip-prefixsrc-ip-a apic1(config-monitor-fabric)# destination tenant t1 application app1 epg epg1 destination-ip source-ip-prefix ステップ 5 [no]erspan-idflow-id apic1(config-monitor-fabric-dest)# erspan-id 100 ステップ 6 [no]ipdscpdscp-code apic1(config-monitor-fabric-dest)# ip dscp 42 11

12 ファブリックモードの ER ステップ 7 [no]ipttlttl-value apic1(config-monitor-fabric-dest)# ip ttl 16 ステップ 8 [no]mtumtu-value apic1(config-monitor-fabric-dest)# mtu 9216 ステップ 9 apic1(config-monitor-fabric-dest)# ステップ 10 [no]sourceinterfaceethernet {slot/port port-range} switchnode-id apic1(config-monitor-fabric)# source interface eth 1/2 switch

13 ファブリックモードの ER ステップ 11 [no]direction {rx tx both} apic1(config-monitor-fabric-source)# direction tx ステップ 12 [no]filtertenanttenant-namebdbd-name apic1(config-monitor-fabric-source)# filter tenant t1 bd bd1 ステップ 13 [no]filtertenanttenant-namevrfvrf-name apic1(config-monitor-fabric-source)# filter tenant t1 vrf vrf1 ステップ 14 apic1(config-monitor-fabric-source)# 13

14 テナントモードの ER ステップ 15 [no]shutdown apic1(config-monitor-fabric)# no shut 例 次に ERSPAN ファブリックモニタリングセッションを設定する例を示します apic1# configure terminal apic1(config)# monitor access session mysession apic1(config-monitor-fabric)# description "This is my fabric ERSPAN session" apic1(config-monitor-fabric)# destination tenant t1 application app1 epg epg1 destination-ip source-ip-prefix apic1(config-monitor-fabric-dest)# erspan-id 100 apic1(config-monitor-fabric-dest)# ip dscp 42 apic1(config-monitor-fabric-dest)# ip ttl 16 apic1(config-monitor-fabric-dest)# mtu 9216 apic1(config-monitor-fabric-dest)# apic1(config-monitor-fabric)# source interface eth 1/1 switch 101 apic1(config-monitor-fabric-source)# direction tx apic1(config-monitor-fabric-source)# filter tenant t1 bd bd1 apic1(config-monitor-fabric-source)# filter tenant t1 vrf vrf1 apic1(config-monitor-fabric-source)# apic1(config-monitor-fabric)# no shut テナントモードの ER ACI ファブリックのテナントモード ERSPAN 設定を使用すると テナント内のエンドポイントグループから発信されるトラフィックをモニタリングできます テナントモードでは 送信元 EPG から発信されるトラフィックは同じテナント内の宛先 EPG に送信されます トラフィックのモニタリングは 送信元または宛先 EPG がファブリック内を移動した場合に影響を受けません 14

15 テナントモードの ER 手順の概要 1. configure 2. [no]monitortenanttenant-namesessionsession-name 3. [no]descriptiontext 4. [no]destinationtenanttenant-nameapplicationapplication-nameepgepg-namedestination-ipdest-ip-addresssource-ip-prefixsrc-ip-address 5. [no]erspan-idflow-id 6. [no]ipdscpdscp-code 7. [no]ipttlttl-value 8. [no]mtumtu-value [no]sourceapplicationapplication-nameepgepg-name 11. [no]direction {rx tx both} [no]shutdown 手順の詳細 ステップ 1 configure apic1# configure ステップ 2 [no]monitortenanttenant-namesessionsession-name apic1(config)# monitor tenant session mysession ステップ 3 [no]descriptiontext apic1(config-monitor-tenant)# description "This is my tenant ERSPAN session" 15

16 テナントモードの ER ステップ 4 [no]destinationtenanttenant-nameapplicationapplication-nameepgepg-namedestination-ipdest-ip-addresssource-ip-prefixsrc-ip-addr apic1(config-monitor-tenant)# destination tenant t1 application app1 epg epg1 destination-ip source-ip-prefix ステップ 5 [no]erspan-idflow-id apic1(config-monitor-tenant-dest)# erspan-id 100 ステップ 6 [no]ipdscpdscp-code apic1(config-monitor-tenant-dest)# ip dscp 42 16

17 テナントモードの ER ステップ 7 [no]ipttlttl-value apic1(config-monitor-tenant-dest)# ip ttl 16 ステップ 8 [no]mtumtu-value apic1(config-monitor-tenant-dest)# mtu 9216 ステップ 9 apic1(config-monitor-tenant-dest)# ステップ 10 [no]sourceapplicationapplication-nameepgepg-name apic1(config-monitor-tenant)# source application app2 epg epg5 17

18 テナントモードの ER ステップ 11 [no]direction {rx tx both} apic1(config-monitor-tenant-source)# direction tx ステップ 12 apic1(config-monitor-tenant-source)# ステップ 13 [no]shutdown apic1(config-monitor-tenant)# no shut 例 次に ERSPAN テナントモニタリングセッションを設定する例を示します apic1# configure terminal apic1(config)# monitor access session mysession 18

19 テナントモードの ER apic1(config-monitor-tenant)# description "This is my tenant ERSPAN session" apic1(config-monitor-tenant)# destination tenant t1 application app1 epg epg1 destination-ip source-ip-prefix apic1(config-monitor-tenant-dest)# erspan-id 100 apic1(config-monitor-tenant-dest)# ip dscp 42 apic1(config-monitor-tenant-dest)# ip ttl 16 apic1(config-monitor-tenant-dest)# mtu 9216 apic1(config-monitor-tenant-dest)# apic1(config-monitor-tenant)# source application app2 epg epg5 apic1(config-monitor-tenant-source)# direction tx apic1(config-monitor-tenant-source)# apic1(config-monitor-tenant)# no shut 19

20 テナントモードの ER 20

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco NX-OS システム管理コマンドについて説明します flow exporter Flexible NetFlow フローエクスポータを作成するか既存の Flexible NetFlow フローエクスポータを変更して Flexible NetFlow フローエクスポータコンフィギュレーションモードに入るには グローバルコンフィギュレーションモードで

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

ミニ プロトコル アナライザの使用

ミニ プロトコル アナライザの使用 CHAPTER 65 この章では Catalyst 6500 シリーズスイッチ上でミニプロトコルアナライザを使用する方法について説明します ミニプロトコルアナライザ機能は Release12.2(33)SXI 以降のリリースでサポートされます ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については 次の URL の Cisco IOS Master Command List,

More information

ミニ プロトコル アナライザ

ミニ プロトコル アナライザ CHAPTER 57 の前提条件 (P.57-1) の制約事項 (P.57-1) について (P.57-2) の設定方法 (P.57-2) の設定例 (P.57-7) ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については 次の資料を参照してください http://www.cisco.com/en/us/products/ps11846/prod_command_reference_list.html

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco Nexus 1000V コマンドについて説明します find 特定の文字列で始まるファイル名を検索するには find コマンドを使用します find filename-prefix filename-prefix ファイル名の最初の部分または全体を指定します ファイル名のプレフィクスでは 大文字と小文字が区別されます なし 任意 変更内容このコマンドが追加されました

More information

ACI のファースト LACP タイマーを設定して下さい

ACI のファースト LACP タイマーを設定して下さい 目次 概要前提条件要件使用するコンポーネント背景説明設定初期セットアップコンフィギュレーションのステップ確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料に Cisco アプリケーション中枢的なインフラストラクチャ (ACI) の port-channel のためのファースト Link Aggregation Control Protocol (LACP) タイマーを設定する方法を記述されています

More information

U コマンド

U コマンド ui-idle-timeout-seconds, 2 ページ unicast, 3 ページ update-source ethernet, 4 ページ update-source loopback, 5 ページ update-source vlan, 6 ページ use-keyring, 7 ページ use-vrf, 8 ページ user, 9 ページ username, 10 ページ Cisco

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報,

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています AES パスワード暗号化およびマスター暗号キーについて, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 2 ページ, 3 ページ の確認, 6 ページ 例, 6 ページ

More information

Q-in-Q VLAN トンネルの設定

Q-in-Q VLAN トンネルの設定 CHAPTER 9 ここでは Cisco Nexus 7000 シリーズデバイスでの IEEE 802.1Q-in-Q(Q-in-Q)VLAN トンネルおよびレイヤ 2 プロトコルトンネリングの設定方法について説明します この章では 次の内容について説明します Q-in-Q トンネルについて (P.9-1) レイヤ 2 プロトコルトンネリングについて (P.9-5) Q-in-Q トンネルのライセンス要件

More information

P コマンド

P コマンド passive-interface, 3 ページ passphrase, 4 ページ password, 5 ページ password change-count, 7 ページ password change-during-interval, 8 ページ password change-interval, 9 ページ password history-count, 10 ページ password no-change-interval,

More information

EtherChannelの設定

EtherChannelの設定 CHAPTER 30 EtherChannel Catalyst 3750 2 3 EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel p.30-2 EtherChannel p.30-11 EtherChannel PAgP LACP p.30-23 Catalyst

More information

EtherChannel の設定

EtherChannel の設定 CHAPTER 33 この章では Catalyst 3560 スイッチのレイヤ 2 およびレイヤ 3 ポート上で EtherChannel を設定する方法について説明します EtherChannel は スイッチ ルータ およびサーバ間にフォールトトレラントな高速リンクを提供します EtherChannel を使用すると ワイヤリングクローゼットおよびデータセンタ間の帯域幅を拡張できます EtherChannel

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

ACI でのパケット ドロップ障害の説明

ACI でのパケット ドロップ障害の説明 ACI でのパケットドロップ障害の説明 目次 概要管理対象オブジェクトハードウェアドロップカウンタのタイプ転送 SECURITY_GROUP_DENY VLAN_XLATE_MISS ACL_DROP SUP_REDIRECT エラーバッファ CLI でのドロップ状態表示管理対象オブジェクトハードウェアカウンタリーフスパイン障害 F11245 - 入力のドロップパケットレート (l2ingrpktsag15min:droprate)

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

マルチポイント GRE を介したレイヤ 2(L2omGRE)

マルチポイント GRE を介したレイヤ 2(L2omGRE) CHAPTER 42 マルチポイント GRE を介したレイヤ 2 (L2omGRE) L2omGRE の前提条件 (P.42-1) L2omGRE の制約事項 (P.42-2) L2omGRE について (P.42-2) L2omGRE のデフォルト設定 (P.42-3) L2omGRE の設定方法 (P.42-3) L2omGRE の設定の確認 (P.42-5) ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については

More information

Cisco EnergyWise の設定

Cisco EnergyWise の設定 CHAPTER 4 Catalyst 2960 スイッチコマンドリファレンスに コマンドの構文と使用方法が記載されています 単一エンティティの管理 (P.4-1) 複数エンティティの管理 (P.4-14) EnergyWise のトラブルシューティング (P.4-19) 追加情報 (P.4-20) EnergyWise の詳細については http://www.cisco.com/en/us/products/ps10195/tsd_products_support_series_home.html

More information

Nexus 1000V による UCS の MAC アドレスのトレース

Nexus 1000V による UCS の MAC アドレスのトレース Nexus 1000V による UCS の MAC アドレスのトレース 目次 概要前提条件要件使用するコンポーネント設定ネットワークトポロジ異なるネットワークセグメントで MAC アドレスをトレースする確認トラブルシューティング 概要 このドキュメントでは 仮想マシン (VM) および VMkernel(VMK) インターフェイスの MAC アドレスを 次のネットワークレベルでトレースする方法を説明します

More information

ACI ファブリックの基本

ACI ファブリックの基本 この章の内容は 次のとおりです について, 1 ページ ID と場所の分離, 2 ページ ポリシー ID と適用, 2 ページ カプセル化の正規化, 4 ページ マルチキャスト ツリー トポロジ, 4 ページ ロード バランシング, 6 ページ エンドポイントの保持, 7 ページ ACI ファブリック セキュリティ ポリシー モデル, 8 ページ について ACI ファブリックは 64,000 以上の専用テナント

More information

ユニキャスト RIB および FIB の管理

ユニキャスト RIB および FIB の管理 CHAPTER 10 この章では Cisco NX-OS スイッチのユニキャスト Routing Information Base(RIB; ルーティング情報ベース ) および Forwarding Information Base(FIB; 転送情報ベース ) のルートを管理する方法について説明します この章では 次の内容について説明します ユニキャスト RIB および FIB について (P.10-1)

More information

概要

概要 CHAPTER 1 この章では Cisco NX-OS デバイスでサポートされる仮想デバイスコンテキスト (VDC) について説明します この章の内容は 次のとおりです VDC についての情報 (P.1-1) VDC アーキテクチャ (P.1-3) VDC のリソース (P.1-5) VDC 管理 (P.1-8) VDC の障害分離 (P.1-11) VDC での Cisco NX-OS 機能のサポート

More information

IPv6 ACL の設定

IPv6 ACL の設定 機能情報の確認 1 ページ IPv6 ACL の概要 1 ページ IPv6 ACL の制限 4 ページ IPv6 ACL のデフォルト設定 5 ページ 5 ページ インターフェイスへの IPv6 ACL の付加 10 ページ VLAN マップの設定 12 ページ VLAN への VLAN マップの適用 14 ページ IPv6 ACL のモニタリング 15 ページ その他の参考資料 16 ページ 機能情報の確認

More information

破損した CIMC ファームウェアの復旧

破損した CIMC ファームウェアの復旧 この章は 次の項で構成されています CIMC ファームウェア イメージの概要, 1 ページ バックアップ イメージからの E シリーズ サーバのブート, 2 ページ 破損した現在およびバックアップのイメージの復旧, 3 ページ, 5 ページ CIMC ファームウェア イメージの概要 E シリーズ サーバ には 同一の CIMC ファームウェア イメージが 2 つ搭載された状態で出荷され ます E シリーズ

More information

Cisco Hyperlocation

Cisco Hyperlocation 機能情報の確認 1 ページ の制約事項 1 ページ について 1 ページ の設定 グローバル設定 CLI 3 ページ AP グループへの の設定 CLI 5 ページ HyperLocation BLE ビーコン パラメータの設定 7 ページ AP への Hyperlocation BLE ビーコン パラメータの設定 8 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ

More information

IPIP(Si-RGX)

IPIP(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

Web 認証拡張機能簡易ドキュメント

Web 認証拡張機能簡易ドキュメント Web 認証拡張機能簡易ドキュメント センチュリー システムズ ( 株 ) 1. Web 認証機能 ( キャプティブポータル機能 ) について Web 認証はパケットフィルタの一種で 認証を通ったユーザの IPv4 アドレスを送信元 / 宛先に持つ転送のみを通過させる機能です Web 認証機能によるパケットの判定は ユーザが設定した forward(in/out) フィルタ通過後に評価されます 2.

More information

PowerPoint Presentation

PowerPoint Presentation Cisco dcloud dcloud へのルータの登録について Makoto Takeuchi Cisco dcloud, experience Services, dcloud AJPC team ご自身でお使いのルータを dcloud でご利用になるデモに登録ルータとして接続する際に 本資料をご参考頂ければお役に立つかと思います また下記の dcloud ヘルプページにも接続手順を簡単に ご紹介しております

More information

authentication command bounce-port ignore ~ auth-type

authentication command bounce-port ignore ~ auth-type authentication command bounce-port ignore auth-type authentication command bounce-port ignore, 2 ページ authentication command disable-port ignore, 4 ページ authentication control-direction, 6 ページ authentication

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information

$ ifconfig lo Link encap: inet : : inet6 : ::1/128 : UP LOOPBACK RUNNING MTU:65536 :1 RX :8 :0 :0 :0 :0 TX :8 :0 :0 :0 :0 (Collision

$ ifconfig lo Link encap: inet : : inet6 : ::1/128 : UP LOOPBACK RUNNING MTU:65536 :1 RX :8 :0 :0 :0 :0 TX :8 :0 :0 :0 :0 (Collision 2 (1) (2)PC [1], [2], [3] 2.1 OS ifconfig OS 2.1 ifconfig ( ) ifconfig -a 2.1 PC PC enp1s0, enx0090cce7c734, lo 3 PC 2.1 13 $ ifconfig lo Link encap: inet :127.0.0.1 :255.0.0.0 inet6 : ::1/128 : UP LOOPBACK

More information

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

2 PC [1], [2], [3] 2.1 OS 2.1 ifconfig 2.1 lo ifconfig -a 2.1 enp1s0, enx0090cce7c734, lo 3 enp1s0 enx0090cce7c734 PC 2.1 (eth0, eth1) PC 14

2 PC [1], [2], [3] 2.1 OS 2.1 ifconfig 2.1 lo ifconfig -a 2.1 enp1s0, enx0090cce7c734, lo 3 enp1s0 enx0090cce7c734 PC 2.1 (eth0, eth1) PC 14 2 PC [1], [2], [3] 2.1 OS 2.1 ifconfig 2.1 lo ifconfig -a 2.1 enp1s0, enx0090cce7c734, lo 3 enp1s0 enx0090cce7c734 PC 2.1 (eth0, eth1) PC 14 $ ifconfig lo Link encap: inet :127.0.0.1 :255.0.0.0 inet6 :

More information

RADIUS NAS-IP-Address アトリビュート 設定可能性

RADIUS NAS-IP-Address アトリビュート 設定可能性 機能を使用すれば RADIUS パケットの IP ヘッダー内の発信元 IP アドレスを変更せずに 任意の IP アドレスを設定して RADIUS アトリビュート 4 (NAS-IP-Address) として使用できます この機能は サービスプロバイダーが スケーラビリティを向上させるために 小規模な Network Access Server(NAS; ネットワークアクセスサーバ ) のクラスタを使用して大規模な

More information

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版   株式会社ネットワールド 2016 年 3 月 23 日 第 1.1 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 9 日ネットワールド 新規 1.1 2016 年 3 月 23 日ネットワールド 誤記修正 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします

More information

migrating_to_2-node_cluster_flyer.ps

migrating_to_2-node_cluster_flyer.ps CN1610 2 2 CN1610 2 2 ( ) (N3150 N3220 N3240 ) 2 v CN1610 v ( ) CN1610 2 CN1610 2 2 : v 2 v Data ONTAP 8.2 v v LIF CN1610 : v CN1610 RCF FASTPATH IBM N Web v v v / CN1610 Data ONTAP (Clustered Data ONTAP

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 機能情報の確認, 1 ページ Lightweight モードに自律アクセス ポイントを変換するための前提条件, 2 ページ Lightweight モードに変換される Autonomous アクセス ポイントについて, 2 ページ Lightweight アクセス ポイントの Autonomous アクセス ポイントへの再変換方法,

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 機能情報の確認, 1 ページ Lightweight モードに自律アクセス ポイントを変換するための前提条件, 2 ページ 自律アクセス ポイントの Lightweight モードへの変換について, 2 ページ 自律アクセス ポイントへの Lightweight アクセス ポイントの再変換方法, 4 ページ アクセス ポイントの許可

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規  I 2016 年 2 月 12 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 12 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

QOS.dvi

QOS.dvi ... 2... 2... 2... 3 DiffServDifferentiated Service... 4 DSCPDiffServ Code Point... 5... 5... 7... 7 PURGE QOS... 8 SET QOS DSCP..... 9 SET QOS HWPRIORITY... 10 SET QOS HWQUEUE... 12 SET QOS SCHEDULING...

More information

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1

More information

IPv4 ACL の設定

IPv4 ACL の設定 機能情報の確認, 1 ページ ACL によるネットワーク セキュリティの設定の前提条件, 1 ページ ACL によるネットワーク セキュリティの設定の制約事項, 2 ページ ACL によるネットワーク セキュリティに関する情報, 4 ページ ACL の設定方法, 19 ページ IPv4 ACL のモニタリング, 42 ページ ACL の設定例, 43 ページ その他の関連資料, 58 ページ 機能情報の確認

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

電話機のリセットと再起動

電話機のリセットと再起動 この章では 属性を更新せずにデバイスをリセットまたは再起動する方法について説明します 問題が発生したために 複数の電話機をバルク トランザクションによってリセットまたは再起 動する必要が生じた場合に この手順を使用します リセットする電話機は クエリーまたは カスタム ファイルを使用して検索できます クエリーを使用した電話機のリセットまたは再起動, 1 ページ カスタム ファイルを使用した電話機のリセットまたは再起動,

More information

参考資料

参考資料 この章の内容は 次のとおりです 物理ドメインを使用する ACI での OpenStack の展開, 1 ページ 仮想ルーティングと転送およびネットワーク アドレス変換, 6 ページ ACI ファブリック初期化の例, 9 ページ ホスト vpc の手動設定, 11 ページ ホスト リンクの自動設定のセットアップ, 16 ページ ACI 外部ルーテッド ネットワークの例, 17 ページ ネットワーク制約テンプレート

More information

アラートの使用

アラートの使用 CHAPTER 7 この章は 次の項で構成されています (P.7-2) アラートプロパティの設定 (P.7-4) アラートの一時停止 (P.7-6) アラート通知用電子メールの設定 (P.7-7) アラートアクションの設定 (P.7-7) 7-1 次のを実行して [Alert Central] へのアクセス アラート情報のソート アラートの有効化 無効化 削除 アラートのクリア アラートの詳細の表示などのタスクを実行できます

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報ネットワーク学演習 II 第 4 回講義資料 概要 今日の授業の目的 実機を使った実ネットワーク制御 OpenFlow Switch PF5240 Virtual Switch Instance (VSI) 設定方法 初期設定 VSI 作成 ポートマッピング 2 目的 これまでの授業 OpenFlowの基本 packet_in, packet_out, flowmod OpenFlowコントローラの作成

More information

制御メッセージ

制御メッセージ APPENDIX C この付録では のパケットキャプチャおよびセッション状態のサンプルを示します この項では次のトピックについて説明します セッションアップ状態 (P.C-62) ポリシーディレクティブ (P.C-63) Service Activate (P.C-65) Service Deactivate (P.C-67) セッション切断 (P.C-69) C-61 セッションアップ状態 付録

More information

$ ifconfig lo Link encap: inet : : inet6 : ::1/128 : UP LOOPBACK RUNNING MTU:65536 :1 RX :8 :0 :0 :0 :0 TX :8 :0 :0 :0 :0 (Collision

$ ifconfig lo Link encap: inet : : inet6 : ::1/128 : UP LOOPBACK RUNNING MTU:65536 :1 RX :8 :0 :0 :0 :0 TX :8 :0 :0 :0 :0 (Collision 2 (1) (2)PC [1], [2], [3] 2.1 OS ifconfig OS 2.1 ifconfig ( ) ifconfig -a 2.1 PC PC eth0, eth1, lo 3 13 $ ifconfig lo Link encap: inet :127.0.0.1 :255.0.0.0 inet6 : ::1/128 : UP LOOPBACK RUNNING MTU:65536

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

HP ProCurveSwitchはじめて.ppt

HP ProCurveSwitchはじめて.ppt HP ProCurveSwitch 2008.11.21(2011.06.01 Updated) Akira Tsumura@ILO,Inc : HP HP ProCurveSwitch 2848 cisco Catalyst (IOS12.x) HP ProCurveSwitch2848 USB- LAN VLAN(PortVLAN TaggedVLAN) (STP) config OSI Layer2(

More information

SRXシリーズおよびJシリーズのネットワークアドレス変換

SRXシリーズおよびJシリーズのネットワークアドレス変換 APPLICATION NOTE SRX J SRX J NAT Copyright 2014, Juniper Networks, Inc. ...1...1...1... 1... 1...1... 1...2 NAT...3 NAT...4 NAT...4 NAT...5 NAT...6 NAT...7....7 NAT....7 NAT...7 NAT....8 NAT....8 NAT...9

More information

コミュニケーション サービスの設定

コミュニケーション サービスの設定 コミュニケーション サービスの設定 この章は 次の項で構成されています HTTP の設定, 1 ページ SSH の設定, 2 ページ XML API の設定, 3 ページ IPMI の設定, 4 ページ SNMP の設定, 6 ページ HTTP の設定 このタスクを実行するには admin 権限を持つユーザとしてログインする必要があります [Communications Services] ペインの

More information

新しいモビリティの設定

新しいモビリティの設定 新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします

More information

Merging と AES67 ディバイスの設定

Merging と AES67 ディバイスの設定 Merging と AES67 ディバイスの設定 Configure Merging and AES67 devices AES67 interoperability with Non-Merging interface AES が X-192 グループの調査結果を批准した結果 ネットワーク上でリアルタイムオーディオストリームを送信するデバイスの相互運用性に関する AES67 の提案を発表しました

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

パスワードおよび権限レベルによるスイッチ アクセスの制御

パスワードおよび権限レベルによるスイッチ アクセスの制御 パスワードおよび権限レベルによるスイッ チ アクセスの制御 機能情報の確認, 1 ページ パスワードおよび権限によるスイッチ アクセスの制御の制約事項, 1 ページ パスワードおよび権限レベルに関する情報, 2 ページ パスワードおよび権限レベルでスイッチ アクセスを制御する方法, 5 ページ スイッチ アクセスのモニタリング, 16 ページ パスワードおよび権限レベルの設定例, 16 ページ その他の関連資料,

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション VTN Manager の内部実装 2014-10-29 NEC ソフトウェア構成 VTN はAD-SAL Applicationとして実装 今後 MD-SALに移行予定 管理対象スイッチはOpenFlowスイッチのみ OpenFlow 1.0/1.3に対応 VTN Manager Switch Manager Topology Manager Routing Forwarding Rules Manager

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

No Slide Title

No Slide Title 1 2 3 4 5 6 7 8 9 60 50 40 30 20 10 0 10 Computer 4-Port Hub PoE Clock PDA or Tablet VoIP Phone Wireless Access Point IP Security Camera Laptop Watts Power Consumption (W atts) Range of Operation 11 Switching

More information

Web ベース認証の設定

Web ベース認証の設定 CHAPTER 9 この章では Web ベース認証を設定する方法について説明します 内容は次のとおりです Web ベース認証の概要 (P.9-1) (P.9-9) Web ベース認証ステータスの表示 (P.9-18) ( 注 ) この章で使用するスイッチの構文および使用方法の詳細については このリリースに対応するリファレンスを参照してください Web ベース認証の概要 IEEE 802.1x サプリカントを実行していないホストシステムでエンドユーザを認証するには

More information

IPv4 ACL の設定

IPv4 ACL の設定 機能情報の確認, 1 ページ ACL によるネットワーク セキュリティの設定の前提条件, 1 ページ ACL によるネットワーク セキュリティの設定の制約事項, 2 ページ ACL によるネットワーク セキュリティに関する情報, 3 ページ ACL の設定方法, 18 ページ IPv4 ACL のモニタリング, 42 ページ ACL の設定例, 43 ページ 機能情報の確認 ご使用のソフトウェア リリースでは

More information

VMware vsphere 5.0 ...................................................... 4........................................................... 4.............................................................. 4.................................................................

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 1.xxx.yyy.9 iphone LAN(192.18.1.0/24)

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 1 省電力型イーサーネット (IEEE802.3az) 機能を保有したスイッチング HUB とネットワークディスクレコーダーとの接続について パナソニック コネクティッドソリューションズ社セキュリティシステム事業部 2018/5/15 省電力型イーサーネット機能のネットワークディスクレコーダへの影響 2 概要省電力型イーサーネット機能 (IEEE802.3az) に準拠したスイッチング HUB( 以下

More information

パスワードおよび権限レベルによるスイッチ アクセスの制御

パスワードおよび権限レベルによるスイッチ アクセスの制御 パスワードおよび権限レベルによるスイッ チ アクセスの制御 パスワードおよび権限によるスイッチ アクセスの制御の制約事項, 1 ページ パスワードおよび権限レベルに関する情報, 1 ページ パスワードおよび権限レベルでスイッチ アクセスを制御する方法, 4 ページ スイッチ アクセスのモニタリング, 15 ページ パスワードおよび権限レベルの設定例, 16 ページ その他の参考資料, 17 ページ

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

p_network-management_old-access_ras_faq_radius2.xlsx

p_network-management_old-access_ras_faq_radius2.xlsx (1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute

More information

マルチ VRFCE PE-CE リンクのプロビジョ ニング

マルチ VRFCE PE-CE リンクのプロビジョ ニング CHAPTER 26 この章では Prime Fulfillment のプロビジョニングプロセスで MPLS VPN マルチ VRFCE PE-CE リンクを構成する方法を説明します MPLS VPN MVRFCE PE-CE リンクの概要 この項の内容は 次のとおりです ネットワークトポロジ (P.26-2) 前提タスク (P.26-2) Prime Fulfillment で MPLS VPN

More information

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA 株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 ZyWALL USG Windows PC LAN(192.168.1.0/24)

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規   I 2016 年 3 月 3 日 第 1.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 3 月 3 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド

More information

IPv4 ACL の設定

IPv4 ACL の設定 機能情報の確認 1 ページ IPv4 アクセス コントロール リストを設定するための前提条件 1 ページ IPv4 アクセス コントロール リストの設定に関する制約事項 2 ページ ACL によるネットワーク セキュリティに関する情報 3 ページ ACL の設定方法 19 ページ IPv4 ACL のモニタリング 41 ページ ACL の設定例 42 ページ その他の参考資料 57 ページ 機能情報の確認

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 Windows PC LAN(192.168.1.0/24)

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規   I 2016 年 2 月 3 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 3 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

ローカルな Clean Access の設定

ローカルな Clean Access の設定 CHAPTER 12 この章では Clean Access の Clean Access Server(CAS) レベルで設定可能なローカル設定について説明します CAM Web コンソールの Clean Access 設定の詳細については Cisco NAC Appliance - Clean Access Manager Installation and Administration Guide,

More information

U コマンド

U コマンド CHAPTER 24 この章のコマンドは Cisco MDS 9000 ファミリのマルチレイヤディレクタおよびファブリックスイッチに対応しています ここでは コマンドモードに関係なく すべてのコマンドがアルファベット順に記載されています 各コマンドの適切なモードを確認するには コマンドモード を参照してください 詳細については Cisco MDS 9000 Family CLI Configuration

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

ポートのトラブルシューティング

ポートのトラブルシューティング CHAPTER 5 この章では Cisco NX-OS のポートで発生する可能性のある問題を識別して解決する方法について説明します 具体的な内容は 次のとおりです について (p.5-1) ポートのガイドライン (p.5-2) ライセンスの要件 (p.5-2) トラブルシューティングの初期チェックリスト (p.5-3) CLI によるポートステートのトラブルシューティング (p.5-4) (p.5-5)

More information

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します

More information

索引

索引 INDEX BC D1C D2C FC IC IPC MWC P2C P3C QC SC TC VC WC XC 数字 Cisco IOS Bridging and IBM Networking Configuration Guide Cisco IOS Dial Technologies Configuration Guide: Dial Access Cisco IOS Dial Technologies

More information

リンク バンドル コマンド

リンク バンドル コマンド リンク バンドル コマンド リンク バンドルは 1 つ以上のポートを集約したグループで 1 つのリンクとして扱われます この章では リンク バンドルで QoS に使用するコマンドについて説明します リンク バンド ル 関連する概念 および設定作業の詳細については Cisco ASR 9000 Series Aggregation Services Router Modular Quality of

More information

スケジューリングおよび通知フォーム のカスタマイズ

スケジューリングおよび通知フォーム のカスタマイズ CHAPTER 6 この章では Outlook 予定表から会議をスケジュールまたは会議に参加するために [MeetingPlace] タブをクリックしたときに表示される項目の最も簡単なカスタマイズ方法について説明します 次の項を参照してください スケジューリングフォームと会議通知 (P.6-1) スケジューリングフォームおよび会議通知のカスタマイズ (P.6-2) MeetingPlace タブのフォームのデフォルト情報とオプション

More information

Inter-IX IX/-IX 10/21/2003 JAPAN2003 2

Inter-IX IX/-IX 10/21/2003 JAPAN2003 2 Inter-IX satoru@ft.solteria.net 10/21/2003 JAPAN2003 1 Inter-IX IX/-IX 10/21/2003 JAPAN2003 2 Inter-IX? Inter-IX IX IX L2 10/21/2003 JAPAN2003 3 (1) IX (-IX) IX Resiliency 10/21/2003 JAPAN2003 4 (2) IX

More information

クライアント ローミングの設定

クライアント ローミングの設定 クライアント ローミングの設定 機能情報の確認, 1 ページ クライアント ローミングの設定の制約事項, 1 ページ クライアント ローミングについて, 2 ページ レイヤ 2 またはレイヤ 3 のローミング設定方法, 5 ページ クライアントのローミング パラメータのモニタリング, 13 ページ モビリティ設定のモニタ, 13 ページ クライアント ローミング設定に関する追加情報, 15 ページ

More information

IPv4 ACL の設定

IPv4 ACL の設定 機能情報の確認, 1 ページ IPv4 アクセス コントロール リストを設定するための前提条件, 1 ページ IPv4 アクセス コントロール リストの設定に関する制約事項, 2 ページ ACL によるネットワーク セキュリティに関する情報, 3 ページ ACL の設定方法, 18 ページ IPv4 ACL のモニタリング, 43 ページ ACL の設定例, 44 ページ その他の参考資料, 59

More information

ユーザ デバイス プロファイル エクス ポートの使用方法

ユーザ デバイス プロファイル エクス ポートの使用方法 CHAPTER 41 ユーザデバイスプロファイルレコードをエクスポートする場合 次の 2 つのファイル形式名から選択できます All User Device Profile Details(All Phone Details ファイル形式 ): ユーザデバイスプロファイルに関連付けられた回線アトリビュート サービス およびユーザ ID をすべてエクスポートします Specific User Device

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 機能情報の確認, 1 ページ Lightweight モードに自律アクセス ポイントを変換するための前提条件, 2 ページ Lightweight モードに変換される Autonomous アクセス ポイントについて, 2 ページ Lightweight アクセス ポイントの Autonomous アクセス ポイントへの再変換方法,

More information

RouteMagic Controller RMC-MP200 / MP Version

RouteMagic Controller RMC-MP200 / MP Version RouteMagic Controller RMC-MP200 / MP1200 - Version 3.7.1 - RouteMagic Controller( RMC ) 3.7 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.7 RouteMagic Controller Version

More information

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 MAP Tutorial @ 1 Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 IPv4 over IPv6 IPv6 network IPv4 service Internet Service ProviderISP IPv4 service

More information

MPLS での traceroute コマンド

MPLS での traceroute コマンド MPLS での traceroute コマンド 目次 概要前提条件要件使用するコンポーネント表記法通常の traceroute コマンド MPLS の traceroute コマンド no mpls ip propagate-ttl コマンド関連情報 概要 このドキュメントでは マルチプロトコルラベルスイッチング (MPLS) 環境で traceroute コマンドがどのように動作するかについて説明します

More information

マルチキャストの設定

マルチキャストの設定 CHAPTER 12 マルチキャスト転送のデフォルトは WLC5760 コントローラでディセーブルです 次のコマンドで (IPv4 または IPv6) マルチキャスト転送のサポートをイネーブルにできます (config)#wireless multicast 次のコマンドを使用して Internet Group Management Protocol(IGMP) スヌーピングをコントローラでイネーブルにする必要があります

More information

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou NAT NETWORK ADDRESS TRANSLATION SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Group (ScreenOS ) 2 Copyright

More information