アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク

Size: px
Start display at page:

Download "アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク"

Transcription

1 主な目的 常にアプリケーションへ最適なネットワーク環境を提供したい 障害予兆検知とトラブル発生時の迅速な対応を実現したい リアルタイムなトラフィックトラフィックの蓄積蓄積 解析解析を行いたい 概要 アライドテレシスでは 企業の重要なインフラとなっているネットワークを より快適に安定して提供する為の仕組みとして x シリーズでは sflow バージョン 5 に対応した sflow エージェントをファームウェア Ver よりご提供をしています sflow に対応することで ネットワークのトラフィック / フローが監視できます 1 ギガ /10 ギガといった大容量のトラフィックをスイッチやネットワークパフォーマンスに影響を与えることなく プロトコルレベルで詳細にかつ リアルタイムに正確に蓄積 解析することができるため 予兆の素早い検知とトラブル発生時の迅速な対応が可能となります さらに バーチャルシャーシスタック, VCS と組み合わせることで ネットワークを簡素化し 物理 論理構成をシンプルにすることで sflow によりサンプリングしたトラフィックの解析を容易にし アプリケーションへ最適なネットワーク環境の構築 障害予兆検知とトラブル発生時の迅速な対応を促進します 1

2 構築のポイント sflow InMon Traffic Sentinel sflow corrector (Inmon Traffic Sentinel) VLAN 101 SNMP manager, Syslog server VLAN T/SP_1 Giga *2 9924T/SP_2 Port5 Port6 Port5 Port6 Port1 Port2 Port1 Port2 Giga *2 SBx908-VCS x600-vcs x600_1 3 sflow SBx908_ RIP&OSPF SBx908-VCS Giga *2 SBx908-VCS x600-vcs MAC VCS Fast Failover SBx908-VCS 2 VCS-FF x600-vcs 4 VCS-FF SBx908_ Giga *4 Static routing SBx908-VCS x600-vcs XFP 8 0G SBx908-VCS XEM- 2XP 10 Giga *8 x600_1 x600-vcs x600_1 LDF x600-vcs x600_2 x600_ x600_4 x600_5 VLAN 1 VLAN 2 VLAN 3 x600-vcs x600_1 Tri-Auth Authenticator SBx908-VCS x600-vcs x600-vcs VLAN x600_1 EAP Radius SBx908 Radius VLAN 11 VLAN 12 VLAN 13 2

3 SBx908-VCS 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります hostname x908-vcs Syslog SNMP 及びタイムゾーン設定を行います タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです SNMP は sflow でも用いるため SNMP マネージャー ( ) と sflow コレクター ( ) の両方の設定をしています log host log host level debugging clock timezone JST plus 9:00 snmp-server snmp-server enable trap auth loopprot nsm vcs snmp-server community public rw snmp-server host version 2c public snmp-server host informs version 2c public snmp-server host version 2c public snmp-server host informs version 2c public 認証に使用する RADIUS サーバーを設定します radius-server host コマンドで使用する RAIDUS サーバーの IP アドレスを登録します 本構成では本機器がローカル Radius サーバーとして動作するため ローカルホスト ( ) を指定します radius-server host key awplus-local-radius-server Tri-Auth で使用する 802.1X/Web/MAC アドレスベースの各認証方式を有効化します aaa authentication dot1x default group radius aaa authentication auth-mac default group radius aaa authentication auth-web default group radius 3

4 SBx908-VCS 設定サンプルその 2 ローカル Radius サーバーの設定を行います radius-server local コマンドの初回実行時には ローカル CA( ローカルなルート認証局 ) の初期設定 ( 自署ルート CA 証明書の発行など ) や RADIUS サーバーの証明書発行などが自動的に行われ またローカルホスト ( ) を Radius クライアント (NAS) として自動登録します 他の Radius クライアントである x600- VCS( ) は手動登録します 次に 各認証方式で必要となるユーザーグループとユーザーをそれぞれ登録します VCS 設定を行います Ver5.3.3 から VCS グループメンバーが共通で使用するバーチャル MAC アドレスをサポートしました VCS の MAC アドレスが変更されず 周囲の機器が保持する FDB の書き換えが必要ありませんので スムーズな Failover を実現します なお バーチャル MAC アドレス設定は VCS グループの再起動後 有効になります crypto pki trustpoint local crypto pki enroll local radius-server local server enable nas key awplus-local-radius-server nas key atkk group v11users vlan 11 group v12users vlan 12 group v13users vlan 13 user encrypted password xxx user encrypted password xxx group v13users user login1 encrypted password xxx user login101 encrypted password xxx group v12users user webauth1 encrypted password xxx user webauth101 encrypted password xxx group v11users stack virtual-mac stack virtual-chassis-id 1720 stack resiliencylink eth0 stack 1 priority 10 初期値では RSTP が有効です 本構成例では RSTP は使用していませんので 無効化します spanning-tree mode rstp no spanning-tree rstp enable 注 VCS 構成時は VCS の制御パケットが送信キュー 7 を使うため その他のパケットを送信キュー 7 に割り当てないでください 具体的には mls qos map cos-queue, mls qos map mark-dscp, mls qos map policed-dscp, mls qos queue, set queue の各コマンドで送信キュー 7 を指定しないようにしてください 特に cos-queue マップの初期設定では CoS 値 7 が送信キュー 7 にマップされているので VCS 構成時は送信キュー 7 を使わないよう mls qos map cos-queue コマンドでマッピングを変更してください 4

5 SBx908-VCS 設定サンプルその 3 機器の CPU 負荷が高くなってしまったときでも正常に機能が動作するように ARP パケットやルーティングプロトコルのパケットを優先的に処理する QoS( 優先制御 ) の設定を行います QoS 機能を有効化後 ARP パケットやルーティングプロトコルのパケットを ACL class-map で定義します ARP の match 条件はタグ付きとタグなしの 2 種類をそれぞれ定義する必要がありますのでご注意下さい 最後に作成した policy-map を束ねて class-map として定義し 3 番目に優先度の高い queue5 を設定します mls qos enable access-list 3001 permit udp any any eq 520 class-map RIP_QoS match access-group 3001 class-map UntaggedARP match eth-format ethii-untagged protocol 0806 class-map TaggedARP match eth-format ethii-tagged protocol 0806 policy-map CtrlPkts class default class RIP_QoS set queue 5 class UntaggedARP set queue 5 class TaggedARP set queue 5 筐体全体に対する sflow エージェントの設定を行います 自身のインタフェースに設定されている IP アドレスを sflow エージェント IP アドレスとして設定します この IP アドレスは sflow エージェントを区別する識別子として用いられます 次に sflow コレクターの IP アドレスを設定します 最後に sflow を筐体全体に有効にします sflow agent ip sflow collector ip sflow enable 必要な VLAN を作成します vlan database vlan 2-3,10, state enable 5

6 SBx908-VCS 設定サンプルその 4 次に ディストリビューションスイッチ x600-vcs との接続リンクとなるリンクアグリゲーショングループを作成します 8 ポートで構成し VLAN10 のタグなしポートとします interface port mode access access vlan 10 static-channel-group 1 port mode access access vlan 10 static-channel-group 1 次に ディストリビューションスイッチ x600_1 との接続リンクとなるリンクアグリゲーショングループを作成します 4 ポートで構成し VLAN1~3 のタグつきポートとします interface port1.5.1 mode trunk trunk allowed vlan add 1-3 trunk native vlan none static-channel-group 2 interface port1.6.1 mode trunk trunk allowed vlan add 1-3 trunk native vlan none static-channel-group 2 6

7 SBx908-VCS 設定サンプルその 5 次に 上位 L3 スイッチとの接続リンクとなるリンクアグリゲーショングループを作成します 2 ポートで構成し VLAN101 のタグなしポートとします interface port1.7.1 mode access access vlan 101 static-channel-group 3 次に 上位 L3 スイッチとの接続リンクとなるリンクアグリゲーショングループを作成します 2 ポートで構成し VLAN102 のタグなしポートとします 次に ディストリビューションスイッチ x600-vcs との接続リンクとなるリンクアグリゲーショングループを作成します 8 ポートで構成し VLAN10 のタグなしポートとします interface port1.8.1 mode access access vlan 102 static-channel-group 4 interface port mode access access vlan 10 static-channel-group 1 interface port mode access access vlan 10 static-channel-group 1 7

8 SBx908-VCS 設定サンプルその 6 次に 上位 L3 スイッチとの接続リンクとなるリンクアグリゲーショングループを作成します 2 ポートで構成し VLAN102 のタグなしポートとします 次に 上位 L3 スイッチとの接続リンクとなるリンクアグリゲーショングループを作成します 2 ポートで構成し VLAN101 のタグなしポートとします interface port2.5.1 mode trunk ingress-filter disable trunk allowed vlan add 1-3 trunk native vlan none static-channel-group 2 interface port2.6.1 mode trunk ingress-filter disable trunk allowed vlan add 1-3 trunk native vlan none static-channel-group 2 interface port2.7.1 mode access access vlan 101 static-channel-group 3 次に 上位 L3 スイッチとの接続リンクとなるリンクアグリゲーショングループを作成します 2 ポートで構成し VLAN102 のタグなしポートとします interface port2.8.1 mode access access vlan 102 static-channel-group 4 8

9 SBx908-VCS 設定サンプルその 7 sa インターフェースは Static-channelgroup を設定すると自動的に作成されます 事前に作成しておいたサービスポリシーをこれら 4 つの sa インターフェースに適用します また sa2 インタフェースには Tri-Auth を設定します interface sa1 mode access access vlan 10 service-policy input CtrlPkts interface sa2 mode trunk ingress-filter disable trunk allowed vlan add 1-3 trunk native vlan none auth-mac enable auth-web enable dot1x port-control auto auth host-mode multi-supplicant service-policy input CtrlPkts interface sa3 mode access access vlan 101 service-policy input CtrlPkts interface sa4 mode access access vlan 102 service-policy input CtrlPkts 9

10 SBx908-VCS 設定サンプルその 8 各 VLAN に IP アドレスを設定します interface vlan1 ip address /24 interface vlan2 ip address /24 interface vlan3 ip address /24 interface vlan10 ip address /17 interface vlan101 ip address /25 interface vlan102 ip address /25 VLAN101 で OSPF を有効にします OSPF 以外の経路も OSPF で通知させるため redistributed コマンドも設定します また VLAN102 で RIP を有効にします RIP 以外の経路も RIP で通知させるため redistributed コマンドも設定します 最後に その他の必要な経路情報を静的に設定します router ospf network /25 area 0 redistribute connected redistribute static redistribute rip router rip network /25 redistribute connected redistribute static redistribute ospf ip route / ip route / ip route / ip route / NTP サーバーの IP アドレスを指定し 機器内部で保持する時刻情報が自動的に同期するようにしています ntp server

11 x600-vcs 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります Syslog SNMP 及びタイムゾーン設定を行います タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです SNMP は sflow でも用いるため SNMP マネージャー ( ) と sflow コレクター ( ) の両方の設定をしています hostname x600-vcs log host log host level debugging clock timezone JST plus 9:00 snmp-server snmp-server enable trap auth loopprot vcs snmp-server community public rw snmp-server host version 2c public snmp-server host informs version 2c public snmp-server host version 2c public snmp-server host informs version 2c public 認証に使用する RADIUS サーバーを設定します radius-server host コマンドで使用する RAIDUS サーバーの IP アドレスを登録します 本構成では SBx908 のローカル Radius サーバー ( ) を指定します radius-server host key atkk Tri-Auth で使用する 802.1X/Web/MAC アドレスベースの各認証方式を有効化します aaa authentication dot1x default group radius aaa authentication auth-mac default group radius aaa authentication auth-web default group radius VCS 設定を行います Ver5.3.3 から VCS グループメンバーが共通で使用するバーチャル MAC アドレスをサポートしました VCS の MAC アドレスが変更されず 周囲の機器が保持する FDB の書き換えが必要ありませんので スムーズな Failover を実現します なお バーチャル MAC アドレス設定は VCS グループの再起動後 有効になります stack virtual-mac stack virtual-chassis-id 1 stack resiliencylink vlan4093 stack 1 priority 10 stack 2 priority 20 stack 3 priority 30 stack 4 priority 40 11

12 x600-vcs 設定サンプルその 2 Tri-Auth で認証に成功したクライアントに対して IP アドレスを自動的に割り当てるための DHCP サーバー機能を設定します クライアントは認証に成功したとき RADIUS サーバーから指定される VLAN に所属することになりますので アサインされる VLAN ごとに IP アドレスのレンジを予め作成しておきます 本例では 4 つの VLAN を使用していますので 4 つのレンジを作成しています 最後に DHCP サーバー機能を有効化します ip dhcp pool v11 network range default-router lease subnet-mask ip dhcp pool v12 network range default-router lease subnet-mask ip dhcp pool v13 network range default-router lease subnet-mask ip dhcp pool v20 network range default-router lease subnet-mask service dhcp-server 初期値では RSTP が有効です 本構成例では RSTP は使用していませんので 無効化します spanning-tree mode rstp no spanning-tree rstp enable LDF(LoopDetection Frame) によるループガード機能を有効にします loop-protection loop-detect 12

13 x600-vcs 設定サンプルその 3 機器の CPU 負荷が高くなってしまったときでも正常に機能が動作するように ARP パケットを優先的に処理する QoS( 優先制御 ) の設定を行います QoS 機能を有効化後 ARP パケット class-map で定義します ARP の match 条件はタグ付きとタグなしの 2 種類をそれぞれ定義する必要がありますのでご注意下さい 最後に作成した policy-map を束ねて class-map として定義し 3 番目に優先度の高い queue5 を設定します 筐体全体に対する sflow エージェントの設定を行います 自身のインタフェースに設定されている IP アドレスを sflow エージェント IP アドレスとして設定します この IP アドレスは sflow エージェントを区別する識別子として用いられます 次に sflow コレクターの IP アドレスを設定します 最後に sflow を筐体全体に有効にします class-map UntaggedARP match eth-format ethii-untagged protocol 0806 class-map TaggedARP match eth-format ethii-tagged protocol 0806 policy-map CtrlPkts class default class UntaggedARP set queue 5 class TaggedARP set queue 5 mls qos enable sflow agent ip sflow collector ip sflow enable 必要な VLAN を作成します vlan database vlan 10-13,20 state enable 13

14 x600-vcs 設定サンプルその 4 次に コアスイッチ SBx908-VCS との接続リンクとなるリンクアグリゲーショングループを作成します 8 ポートで構成し VLAN10 のタグなしポートとします interface port thrash-limiting action none loop-protection action port-disable timeout 300 mode access access vlan 10 static-channel-group 1 interface port thrash-limiting action none loop-protection action port-disable timeout 300 mode access access vlan 10 static-channel-group 1 interface port thrash-limiting action none loop-protection action port-disable timeout 300 mode access access vlan 10 static-channel-group 1 interface port thrash-limiting action none loop-protection action port-disable timeout 300 mode access access vlan 10 static-channel-group 1 14

15 x600-vcs 設定サンプルその 5 sa インターフェースは Static-channelgroup を設定すると自動的に作成されます 事前に作成しておいたサービスポリシーを sa1 インターフェースに適用します また sa1 インタフェースには Tri-Auth とマルチプルダイナミック VLAN を設定します interface sa1 thrash-limiting action none loop-protection action port-disable timeout 300 mode access access vlan 10 service-policy input CtrlPkts 各 VLAN に IP アドレスを設定します interface vlan1 ip address /24 interface vlan10 ip address /17 interface vlan11 ip address /24 interface vlan12 ip address /24 interface vlan13 ip address /24 interface vlan20 ip address /24 デフォルトルート情報を静的に設定します ip route / NTP サーバーの IP アドレスを指定し 機器内部で保持する時刻情報が自動的に同期するようにしています ntp server

16 x600_1 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります Syslog SNMP 及びタイムゾーン設定を行います タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです SNMP は sflow でも用いるため SNMP マネージャー ( ) と sflow コレクター ( ) の両方の設定をしています hostname x600 log host log host level debugging clock timezone JST plus 9:00 snmp-server snmp-server community public rw snmp-server host version 2c public snmp-server host informs version 2c public snmp-server host version 2c public snmp-server host informs version 2c public 初期値では RSTP が有効です 本構成例では RSTP は使用していませんので 無効化します spanning-tree mode rstp no spanning-tree rstp enable LDF(LoopDetection Frame) によるループガード機能を有効にします loop-protection loop-detect 802.1X 認証で使用する EAP フレームを透過させる設定を行います 初期値では EAP は透過せずに破棄されます 機器の CPU 負荷が高くなってしまったときでも正常に機能が動作するように ARP パケットを優先的に処理する QoS( 優先制御 ) の設定を行います QoS 機能を有効化後 ARP パケット class-map で定義します ARP の match 条件はタグ付きとタグなしの 2 種類をそれぞれ定義する必要がありますのでご注意下さい 最後に作成した policy-map を束ねて class-map として定義し 3 番目に優先度の高い queue5 を設定します dot1x eap forward mls qos enable class-map UntaggedARP match eth-format ethii-untagged protocol 0806 class-map TaggedARP match eth-format ethii-tagged protocol 0806 policy-map CtrlPkts class default class UntaggedARP set queue 5 class TaggedARP set queue 5 16

17 x600_1 設定サンプルその 2 筐体全体に対する sflow エージェントの設定を行います 自身のインタフェースに設定されている IP アドレスを sflow エージェント IP アドレスとして設定します この IP アドレスは sflow エージェントを区別する識別子として用いられます 次に sflow コレクターの IP アドレスを設定します 最後に sflow を筐体全体に有効にします sflow agent ip sflow collector ip sflow enable 必要な VLAN を作成します vlan database vlan 2-3 state enable 次に コアスイッチ SBx908-VCS との接続リンクとなるリンクアグリゲーショングループを作成します 4 ポートで構成し VLAN1~3 のタグつきポートとします interface port mode trunk trunk allowed vlan add 1-3 trunk native vlan none static-channel-group 1 17

18 x600_1 設定サンプルその 3 次に VLAN1~3 の 3 個の VLAN を作成します これらの VLAN の配下に接続されるクライアントは SBx908(Authenticator) で各 VLAN ごとに異なる認証方式で認証されます interface port mode access service-policy input CtrlPkts interface port mode access access vlan 2 service-policy input CtrlPkts interface port mode access access vlan 3 service-policy input CtrlPkts sa インターフェースは Static-channelgroup を設定すると自動的に作成されます 事前に作成しておいたサービスポリシーを 1 つの sa インターフェースに適用します interface sa1 mode trunk trunk allowed vlan add 1-3 trunk native vlan none service-policy input CtrlPkts 各 VLAN に IP アドレスを設定します interface vlan1 ip address /24 デフォルトルート情報を静的に設定します ip route / NTP サーバーの IP アドレスを指定し 機器内部で保持する時刻情報が自動的に同期するようにしています ntp server

19 9924_1 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります 必要な VLAN を作成します set system name=" create vlan="vlan50" vid=50 create vlan="vlan101" vid=101 create vlan="vlan103" vid=103 add vlan="50" port=9-12 add vlan="101" port=1-4 add vlan="103" port=5-8 スタティックトランクグループ ( スタティックリンクアグリゲーション ) を作成します 各 VLAN に IP アドレスを設定します create switch trunk=sa1 port=1-2 speed=1000m create switch trunk=sa2 port=5-6 speed=1000m enable ip add ip int=vlan101 ip= mask= add ip int=vlan103 ip= mask= add ip int=vlan50 ip= mask= VLAN で OSPF を有効にします OSPF 以外の経路も OSPF で通知させるため リディストリビューションも設定します add ospf red prot=sta add ospf red prot=int set ospf routerid= asexternal=on add ospf red prot=rip add ospf area=backbone stubarea=off summary=send add ospf range= area=backbone mask= add ospf range= area=backbone mask= add ospf interface=vlan101 area=backbone add ospf interface=vlan103 area=backbone enable ospf Syslog SNMP 及びタイムゾーン設定を行います タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです enable snmp enable snmp authenticate_trap create snmp community=public access=write enable snmp community=public trap add snmp community=public manager= add snmp community=public traphost= add snmp community=public v2ctraphost= enable ntp set ntp utc=+09:00:00 add ntp peer= cre log out=1 dest=syslog server= secure=no mess=20 add log out=1 filt=1 all 19

20 9924_2 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります 必要な VLAN を作成します スタティックトランクグループ ( スタティックリンクアグリゲーション ) を作成します set system name=" create vlan="vlan102" vid=102 create vlan="vlan103" vid=103 create vlan="vlan200" vid=200 add vlan="102" port=1-4 add vlan="103" port=5-8 add vlan="200" port=9-12 create switch trunk=sa1 port=1-2 speed=1000m create switch trunk=sa2 port=5-6 speed=1000m 各 VLAN に IP アドレスを設定します また VLAN102 で RIP を有効にします enable ip add ip int=vlan102 ip= mask= add ip int=vlan103 ip= mask= add ip int=vlan200 ip= add ip rip int=vlan102 send=rip2 receive=rip2 VLAN103 で OSPF を有効にします OSPF 以外の経路も OSPF で通知させるため リディストリビューションも設定します add ospf red prot=sta add ospf red prot=int set ospf routerid= rip=export asexternal=on add ospf red prot=rip add ospf area=backbone stubarea=off summary=send add ospf range= area=backbone mask= add ospf interface=vlan103 area=backbone enable ospf Syslog SNMP 及びタイムゾーン設定を行います タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです enable snmp enable snmp authenticate_trap create snmp community=public access=write enable snmp community=public trap add snmp community=public manager= add snmp community=public traphost= add snmp community=public v2ctraphost= enable ntp set ntp utc=+09:00:00 add ntp peer= cre log out=1 dest=syslog server= secure=no mess=20 add log out=1 filt=1 all 20

21

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク 主な目的 認証スイッチを集約したい 検疫ネットワークを構築したい 概要 マイクロソフト社 Windows Server 2008 による検疫ソリューション NAP (Network Access Protection) 対応ネットワークの構築例です NAP では クライアントの認証だけではなく 決められた条件を満たさない端末はたとえ認証に成功しても隔離し 通信を制限することができます アンチウィルスソフトを起動していない

More information

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい クライアント認証を行いたい 概要 この構成例では コアスイッチに AT-x900-24XT 2 台を VCS 化して採用し 拡張性と信頼性を確保しています さらに 各フロアの規模に応じて ディストリビューションスイッチとして x600-24ts 2 台の VCS を Layer2 モードで設置

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

EPSRスーパーループプリベンション(SLP) ネットワーク

EPSRスーパーループプリベンション(SLP) ネットワーク 主な目的 概要 複数のリングのリングドメインを制御するマルチドメイン EPSR ネットワークを構築したい 回線コストの高いリンクは複数ドメインでリンクを共有したい 信頼性と可用性が高いリングネットワークを構築したい EPSR は xstp のようにリングを構成する機器の台数制限やトポロジーチェンジに必要な時間などの制約が少ないことから 地方自治体の広域ネットワークや鉄道の駅間ネットワークなどの地理的な広がりや台数が必要となるネットワーク

More information

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク 主な目的 スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 低コスト 高信頼性で建物間をつなぐネットワークを 概要 一般的なネットワークは 高価なスイッチを中心として ディストリビューションスイッチやエッジスイッチと 1:n で接続するスター型構成です スター型構成では n の数が多くなるほど 接続に要するイーサネットケーブルの本数が多くなり 構築に必要なコストは増加していきます

More information

リング型IPカメラ監視ソリューション

リング型IPカメラ監視ソリューション TELESYN IP IP surveillance Solution 04 SNMP Manager Syslog Server NTP Server TELESYN9100_2 Link Aggregation VCS_1 TELESYN9100_4 FS926M-PS_1 TELESYN9100_3 FS926M-PS_2 FS926M-PS_3 TELESYN : TELESYN9400 :

More information

リング型IPカメラ監視ソリューション(マルチキャスト編)

リング型IPカメラ監視ソリューション(マルチキャスト編) CentreCOM x900 IP IP ( ) IP surveillance Solution 01 SNMP Manager Syslog Server NTP Server x900-24xt_2 Link Aggregation x900-24xt_1 FS926M-PS_1 FS926M-PS_2 x600-24ts EPSR (Ethernet Protected Switched Ring)

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減したい 概要 ネットワーク管理 運用にかかるコストを削減するために 新たなシステムを導入することで一元管理や共有化を図る場面が多くあります しかし場合により そのシステムを導入のために 対応機器へのリプレースや機器追加を行わなければならず 大きな追加コストや高いリスクが発生してしまいます

More information

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク 主な目的 大規模な監視用ネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 概要 アライドテレシスでは 近年の監視カメラ用ネットワーク需要の高まりに対応するため リングネットワークの冗長性と 効率的なマルチキャスト通信の併用を可能とする機能を開発し ご提供しています ディストリビューションスイッチに最適な x600 シリーズでは

More information

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610 主な目的 IP アドレスが重複した環境を統合したい 各ネットワークのセキュリティを確保したい 運用効率化を図りたい 概要 自治体合併など 個別に稼動していたネットワークを統合する際の課題の一つに IP アドレス体系やネットワークポリシーの見直しがあります しかし IP アドレスを変更することは統合作業の煩雑化やシステムの見直しなど容易ではありません そこで 暫定的にも恒久的にも利用できる VRF-Lite

More information

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク 主な目的 既存 IPv4 環境に IPv6 環境を追加したい 段階的に IPv6 環境に移行したい OSPF などのダイナミックルーティングで IPv6 環境を構築したい 概要 昨今 急速に発展する新興国においてインターネット等の IT ネットワークインフラの普及整備が加速し IPv4 アドレスの枯渇が現実的な問題となっております このような状況から 今後 IPv6 の普及が加速され IPv6 を使用した

More information

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション 主な目的 コアスイッチを冗長化し 信頼性を高めたい 可用性が高いスター型ネットワークを構築したい スパニングツリーを用いずに冗長を実現したい 概要 現在 ネットワークは その利便性の高さから公共機関 金融機関 医療機関等の様々なところで利用されております ネットワーク上で扱う情報も非常に重要なものが多く ネットワークが停止した場合には大きな機会損失となることから ネットワークの信頼性を高めることは非常に重要です

More information

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム ヘッダ情報主な目的 SBx8100 の VCS plus を用いてネットワークの信頼性 可用性を高めたい VCS plus/vcs を組み合わせ制御プロトコルを排したシンプルネットワークを構築したい 3.84Tbps の大容量システムを背景にスケーラブルなネットワークを実現したい 概要 この構成では F/W 5.4.4 より新規サポートした SBx8100 シリーズ用コントロールファブリックカード

More information

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク アライドテレシスコア スイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現する 主な目的 概要 VCS を併用し ネットワークにさらなる冗長性を持たせたい PVST+ 及び端末のデフォルトゲートウェイ冗長機能を用いて構成されているネットワークコア部分を変えずに ネットワークエッジなどネットワークの一部をリプレースしたい PVST+ が動作している既設既設製品製品の設定をなるべく変更したくない

More information

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク 主な目的 L2 マルチパス ( アクティブ アクティブ ) を構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 経路障害 機器障害に強いネットワークを構築したい 他ネットワークとの接続は 標準インタフェースを使いたい 概要 データセンタ内のサーバー間を 10G で接続する構成例です REF (Resilient-Ethernet Ethernet-Fabric) をサーバー TOR

More information

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーションにおける現場メンテナンス / リカバリー作業を最小限に抑えたい 概要 AMF(Allied-Telesis Management Framework) とは センターサイトによる複数リモートサイトの一極集中管理によるネットワーク管理 / 運用コスト削減や

More information

AMFマルチテナントソリューション

AMFマルチテナントソリューション 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー / マスターを仮想マシン上に集約したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 複数テナントがそれぞれ独立して動作し かつ上位のコントローラーから複数テナントを集中管理可能なAMFネットワークを構築したい 概要 AMF を使用することで ネットワークデバイスの一元管理や自動復旧

More information

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション 主な目的 コアスイッチ分散処理化により信頼性を高めたい 複数のビル間を繋ぐ大規模ネットワークを構築したい 広帯域かつ可用性の高いネットワークを構築したい 概要 複数のビル間を繋ぐような大規模なネットワークでは ネットワークを利用する端末台数も非常に多く ネットワーク上にて IP 電話や監視用 IP カメラ TV 会議システム等の様々なシステムが利用されることから ネットワークの可用性やネットワーク帯域を考慮することが非常に重要となります

More information

AMF & SESネットワーク

AMF & SESネットワーク Solution No.17-05-15-02 AMF & SESネットワーク 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF機能を活用してネットワークの一元管理を行い 運用コストを削減したい SES機能を活用してネットワーク運用の効率化とセキュリティーの強化を実現したい 概要 AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時には代替機 と差し替えるだけで自動的に復旧させるAuto

More information

AMF Cloud ソリューション

AMF Cloud ソリューション アライドテレシス バーチャルAMFアプライアンスで実現する 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー/マスターを仮想マシン上に集約したい AMF機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 概要 これまで AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時 には代替機と差し替えるだけで自動的に復旧させるAuto

More information

アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ

アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 信頼性 可用性の高いネットワークを構築したい 概要 これまで SBx8100 で実績を積み上げ信頼性を向上させた AMF ですが 複数のリモートサイト側にて AMF ノードを配置したい場合 AMF 接続ポートと WAN 回線をリモートサイトと同じ数だけ用意する必要がありました

More information

untitled

untitled ... 2... 2.... 2... 3... 5... 7... 9... 9 ADD PORT... 10 CREATE..... 12 DELETE PORT... 13 DESTROY.... 14 SET PORT.... 15 SHOW...... 16 CentreCOM AR450S 2.9 1 LAN LAN 802.1Q LAN WAN Ethernet WAN Ethernet

More information

RADIUS設定ガイド

RADIUS設定ガイド RADIUS サーバ設定ガイド Net Attest EPS 編 第 2 版 Copyright 2007,2008, ALAXALA Networks Corporation. All rights reserved. はじめに RADIUSサーバ設定ガイドNet Attest EPS 編は AXシリーズでサポートしている認証機能を用いたシステム構築において RADIUSサーバに株式会社ソリトンシステムズ

More information

WEB.dvi

WEB.dvi ... 5... 5... 5... 7... 8... 8... 10... 11... 11... 12... 13 HTTP... 13... 14... 15... 15... 15 IP... 15... 16... 17... 18 NTP... 18 SNMP.... 19 SNMP... 19 SNMP... 20 SNMP... 22 SNMP... 22... 22... 23...

More information

VLAN.dvi

VLAN.dvi ... 2... 2.... 2... 3... 5... 7... 9... 9 ADD BRIDGE... 10 ADD PORT... 11 CREATE..... 13 DELETE BRIDGE... 14 DELETE PORT... 15 DESTROY.... 16 SET BRIDGE... 17 SET PORT.... 18 SHOW...... 19 SHOW BRIDGE...

More information

IP.dvi

IP.dvi ... 3... 3... 3... 4... 6 VLAN... 6... 6 DHCP... 7... 7... 9... 9... 10... 12 R... 15... 15... 15 ARP... 18... 18 ARP... 18 DNS... 20... 20 DHCP/BOOTP... 21... 21 DHCP... 22 UDP... 23... 23... 23... 26...

More information

Microsoft PowerPoint - 検証レポート_ARUBA.ppt

Microsoft PowerPoint - 検証レポート_ARUBA.ppt ARUBA/APRESIA 相互接続検証 2009/3/24-25 目次 検証概要 検証構成 物理構成図 論理構成図 ( パターン 1) 論理構成図 ( パターン 2) 検証結果 検証結果一覧 PoE 給電試験 認証ポートでの無線 AP 接続試験 障害切り替え試験 検証機器一覧 機器設定 APRESIA ARUBA 2 検証概要 3 検証概要 検証概要 ARUBA 製無線アクセスポイント AP-125(802.11a/b/g/n

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 FXC FXC5200 シリーズ Case IEEE802.1X EAP-TLS 認証 /EAP-TLS 認証 + ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と FXC 社製 L2 スイッチ FXC5200 シリーズの IEEE802.1X EAP-TLS

More information

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X BizBox Switch SWX2300-24G Rev.2.00.14( メーカー Rev.2.00.13 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev.2.00.10 からの変更点 機能追加 [1] IEEE802.1X 認証機能 MAC 認証機能に対応した http://www.rtpro.yamaha.co.jp/sw/docs/swx2300/rev_2_00_13/lan_sfp/auth.html?

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接 認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と パナソニック ES ネットワークス社製

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報ネットワーク学演習 II 第 4 回講義資料 概要 今日の授業の目的 実機を使った実ネットワーク制御 OpenFlow Switch PF5240 Virtual Switch Instance (VSI) 設定方法 初期設定 VSI 作成 ポートマッピング 2 目的 これまでの授業 OpenFlowの基本 packet_in, packet_out, flowmod OpenFlowコントローラの作成

More information

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

IGMPS.dvi

IGMPS.dvi ... 2... 5... 5 ADD IGMPSNOOPING... 6 DELETE IGMPSNOOPING...... 8 DISABLE IGMPSNOOPING...... 9 ENABLE IGMPSNOOPING...... 10 SET IGMPSNOOPING TIMEOUT... 11 SHOW IGMPSNOOPING... 12 CentreCOM FS900M 1.6.0

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 NEC QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW Case IEEE802.1x EAP-TLS 認証 Rev1.0 株式会社ソリトンシステムズ - 1-2016/03/11 はじめに 本書について本書は CA 内蔵 RADIUS サーバーアプライアンス NetAttest EPS と NEC 社製有線 LAN スイッチ QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW

More information

Web 認証拡張機能簡易ドキュメント

Web 認証拡張機能簡易ドキュメント Web 認証拡張機能簡易ドキュメント センチュリー システムズ ( 株 ) 1. Web 認証機能 ( キャプティブポータル機能 ) について Web 認証はパケットフィルタの一種で 認証を通ったユーザの IPv4 アドレスを送信元 / 宛先に持つ転送のみを通過させる機能です Web 認証機能によるパケットの判定は ユーザが設定した forward(in/out) フィルタ通過後に評価されます 2.

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton

More information

SRT/RTX/RT設定例集

SRT/RTX/RT設定例集 Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character

More information

untitled

untitled ... 2... 2... 2... 3... 5... 5 CREATE CLASSIFIER... 6 DESTROY CLASSIFIER... 9 PURGE CLASSIFIER... 10 SET CLASSIFIER.... 11 SHOW CLASSIFIER... 14 CentreCOM GS900M V2 2.3.2 1 QoS 256 1 128 Web GUI - Web

More information

SB6/SB11a/SB11 スイッチバージョン コンフィグレーションガイド

SB6/SB11a/SB11 スイッチバージョン コンフィグレーションガイド スイッチバージョンコンフィグレーションガイド 日本語 CA92344-0160-01 PRIMERGY ブレード サーバ システムイーサネット コネクション ブレード モジュール SB6/SB11a/SB11 スイッチバージョンコンフィグレーションガイド ( 対象型名 ( 日本 ) については下表参照 ) 装置コード ネーム装置型名 ( 日本 ) SB6 PG-SW201, PGBSW2010, PGBSW2011,

More information

ES1018V2_24V2_MG.book

ES1018V2_24V2_MG.book 2009 6 Management Ver.2.0 Guide ES1018V2 ES1024V2 ES1018V2 ES1024V2 1.05.06 1....1 1.1... 2 1.2 CLI... 3 1.2.1?... 3 1.2.2 Default... 3 1.2.3 Help... 3 1.2.4 Logout... 3 1.2.5 Ping... 3 1.2.6 Reset...

More information

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 ( 株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (ONU) グローバル IP ZyWALL USG iphone/ Android LAN(192.168.1.0/24)

More information

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA 株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 ZyWALL USG Windows PC LAN(192.168.1.0/24)

More information

はじめに 本ガイドは AX シリーズでサポートしている認証機能を用いたシステム構築において RADIUS サーバに株式会社日立システムアンドサービス製のオープンネット ガードを使用する場合の設定方法を示します 関連資料 AXシリーズ認証ソリューションガイド AXシリーズ製品マニュアル(

はじめに 本ガイドは AX シリーズでサポートしている認証機能を用いたシステム構築において RADIUS サーバに株式会社日立システムアンドサービス製のオープンネット ガードを使用する場合の設定方法を示します 関連資料 AXシリーズ認証ソリューションガイド AXシリーズ製品マニュアル( RADIUS サーバ設定ガイドオープンネット ガード編 初版 Copyright 2009, ALAXALA Networks Corporation. All rights reserved. はじめに 本ガイドは AX シリーズでサポートしている認証機能を用いたシステム構築において RADIUS サーバに株式会社日立システムアンドサービス製のオープンネット ガードを使用する場合の設定方法を示します

More information

p_network-management_old-access_ras_faq_radius2.xlsx

p_network-management_old-access_ras_faq_radius2.xlsx (1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute

More information

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 IOS ゾーンベースのポリシーファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図 Cisco IOS AnyConnect サーバの設定確認トラブルシューティングトラブルシューティングのためのコマンド関連情報 はじめに Cisco IOS ソフトウェアリリース 12.4(20)T

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 Windows PC LAN(192.168.1.0/24)

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 NetAttest EPS 設定例 連携機器 : Alcatel-Lucent Omni Access WLAN Case:TLS 方式での認証 Version 1.0 株式会社ソリトンシステムズ NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011,

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

untitled

untitled ... 2 FDB... 2... 3... 4... 7... 7 ADD SWITCH FILTER... 8 ADD SWITCH MACFILTER...... 10 DELETE SWITCH FILTER... 12 DELETE SWITCH MACFILTER.... 13 DISABLE SWITCH AGEINGTIMER... 14 DISABLE SWITCH FILTER

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 1.xxx.yyy.9 iphone LAN(192.18.1.0/24)

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 4 2 IP 3 2 MAC VLAN 1 MAC MAC 4-1 2 4-2 VLAN classification VLAN Learning Filtering Forwarding VLAN classification learning filtering forwarding VLAN Classification 2 : - VLAN - VLAN ID Learning VLAN classification

More information

IPIP(Si-RGX)

IPIP(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR / SRX dial-up VPN (NCP ) Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR.216 172.27.24.0/24.254.254.1.1.100 100.100.100.0/24 192.168.1.0/24 Test devices

More information

MLDS.dvi

MLDS.dvi ... 2... 5... 5 ADD MLDSNOOPING VLAN.... 6 CREATE MLDSNOOPING VLAN... 8 DELETE MLDSNOOPING VLAN... 9 DISABLE MLDSNOOPING...... 11 ENABLE MLDSNOOPING...... 12 SET MLDSNOOPING TIMEOUT... 13 SET MLDSNOOPING

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション VTN Manager の内部実装 2014-10-29 NEC ソフトウェア構成 VTN はAD-SAL Applicationとして実装 今後 MD-SALに移行予定 管理対象スイッチはOpenFlowスイッチのみ OpenFlow 1.0/1.3に対応 VTN Manager Switch Manager Topology Manager Routing Forwarding Rules Manager

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

IP ICMP Redirec

IP ICMP Redirec Z990002-D06-08 RGW Ver1. 2 1....6 1.1....6 1.2....7 1.3....7 1.4....7 1.5....8 1.6....9 1.7.... 12 1.7.1...12 1.7.2...12 1.7.3 IP...12 1.7.4...13 1.7.5...13 1.7.6 ICMP Redirect...13 1.7.7...14 1.7.8...15

More information

Autonomous アクセス ポイント上の WEP の設定例

Autonomous アクセス ポイント上の WEP の設定例 Autonomous アクセスポイント上の WEP の設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明認証方式設定 GUI 設定 CLI 設定確認トラブルシューティング 概要 このドキュメントでは Cisco Autonomous アクセスポイント (AP) での Wired Equivalent Privacy(WEP) の使用法と設定方法を説明します 前提条件 要件 このドキュメントでは

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 NetAttest EPS 設定例 連携機器 : UNIFAS Managed Server+ACERA802 Case:TLS 方式での認証 Version 1.0 株式会社ソリトンシステムズ NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2012,

More information

Cisco Security Device Manager サンプル設定ガイド

Cisco Security Device Manager サンプル設定ガイド 2006 年 4 月 ( 第 1 版 ) SDM 2.1.2 2005/09 リリース版 Ⅰ 概要 ------------------------------------------------------------ 02 Ⅱ 設定手順 ------------------------------------------------------------ 03 Cisco Easy VPN は

More information

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標 資料 NTS-08-R-022 (Rev.0 ) RSA SecurID ワンタイムパスワード認証 評価報告書 2008 年 7 月 22 日アラクサラネットワークス株式会社ネットワークテクニカルサポート Copyright 2008 ALAXALA Networks Corp. All rights reserved. 1 はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続 技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx BLU-103 の VoIP 設定方法 1 / 7 BLU-103 の VoIP 設定方法 BLU-103 では SIP サーバ (IP 電話サーバ ) として Cisco Unified Communications Manager や Asterisk が使用できます 最低限必要な設定項目 VoIP ネットワーク Connection Type(Static を推奨します ) (CISCO の場合

More information

N A/006A インテリジェントスイッチ

N A/006A インテリジェントスイッチ 5 (Conf-global)# upgrade softare ftp-server 192.168.1.20 -A.B.C-r.des username nec passord nec (Conf-global)# upgrade softare tftp-server 192.168.1.20 -A.B.C-r.des (Conf-global)# upgrade softare restart

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

設定例: 基本 ISDN 設定

設定例: 基本 ISDN 設定 設定例 : 基本 ISDN 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定主要な設定パラメータ確認トラブルシューティング関連情報 はじめに このドキュメントでは 基本 ISDN の設定例について説明します また ISDN コンフィギュレーションコマンドの一部についても説明します コマンドの詳細については ルータ製品のコマンドリファレンス を参照してください

More information

FUJITSU Network SR-M コマンド設定事例集

FUJITSU Network SR-M コマンド設定事例集 SR-M P3NK-4192-03Z0 FUJITSU Network SR-M V02 LAN 2010 4 2013 7 2 2014 8 3 Microsoft Corporation Copyright FUJITSU LIMITED 2010-2014 2 ...2...5...5...6...7 1 LAN SR-M20AP1 / 20AP2...8 1.1 LAN...8 1.2 LAN

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

EPS設定例

EPS設定例 Net Attest EPS 設定例 連携機器 : FortiGate-80C FortiAP-220B Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010,

More information

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と アイ オー データ機器社製 L2 スイッチ BSH-GM シリーズ /BSH-GP08

More information

コンバージドファブリック仕様一覧

コンバージドファブリック仕様一覧 CA92344-0351-06 2016 年 04 月 富士通株式会社 PRIMERGY コンバージドファブリックスイッチブレード (10Gbps 18/8+2) コンバージドファブリックスイッチ (CFX2000R/F) FUJITSU Copyright2016 FUJITSU LIMITED Page 1 of 15 第 1 章 ソフトウェア仕様... 3 1.1 ソフトウェア仕様... 3

More information

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能) RTX1100 client server network service ( ) RTX3000 ( ) RTX1500 2 Sound Network Division, YAMAHA 3 Sound Network Division, YAMAHA 172.16.1.100/24 172.16.2.100/24 LAN2 LAN3 RTX1500 RTX1100 client 172.16.1.1/24

More information

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 当社検証結果に基づき記載していますが 全てのお客様環境の動作を保証するものではありません 2018 年 8 月現在の仕様に基いて記載しています 今後の仕様変更によっては接続できない可能性があります アライドテレシス株式会社 目次 1. 概要 1. 概要 2. 設定例の構成 3. IPsecのパラメータ 2.

More information

Si-R30コマンドリファレンス

Si-R30コマンドリファレンス 8 8.1 SNMP ( ) 8.1.1 snmp service ( ) SNMP SNMP snmp service on SNMP SNMP off SNMP SNMP SNMP SNMP Si-R30 SNMP snmp service off 171 8.1.2 snmp agent contact ( ) SNMP snmp agent contact []

More information

untitled

untitled IGMP Snooping... 2... 5... 5 ADD IGMPSNOOPING MCGROUP... 6 DELETE IGMPSNOOPING...... 8 DISABLE IGMPSNOOPING...... 9 ENABLE IGMPSNOOPING...... 10 SET IGMPSNOOPING... 11 SET IGMPSNOOPING MCGROUP... 13 SHOW

More information

SNMPSimple Network Management Protocol 1SNMPv1 2cSNMPv2c SNMP IP SNMP viewers SNMP IP SNMP IP viewers 1: 1. SNMP ENABLE SNMP

SNMPSimple Network Management Protocol 1SNMPv1 2cSNMPv2c SNMP IP SNMP viewers SNMP IP SNMP IP viewers 1: 1. SNMP ENABLE SNMP SNMP... 2... 2... 3... 5... 5 ADD SNMP COMMUNITY...... 6 CREATE SNMP COMMUNITY.... 8 DELETE SNMP COMMUNITY.... 10 DESTROY SNMP COMMUNITY... 12 DISABLE SNMP..... 14 DISABLE SNMP COMMUNITY... 15 DISABLE

More information

サザンクロスルータシステム AR415S ファームウェアリリースノート Ver Ver から Ver の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 o

サザンクロスルータシステム AR415S ファームウェアリリースノート Ver Ver から Ver の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 o サザンクロスルータシステム AR415S ファームウェアリリースノート Ver.2.9. 2.9.2-14 Ver.2.9. 2.9.2-11 から Ver.2.9. 2.9.2-14 の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 over IPv4/6to4 トンネルインターフェースにおけるMSS クランプ機能 IPv6 over

More information

---> 1 <------IP configurationの1を選択 2. IP address: Subnet mask: > 2 < IP addressの1を選択 Enter IP address: 192.

---> 1 <------IP configurationの1を選択 2. IP address: Subnet mask: > 2 < IP addressの1を選択 Enter IP address: 192. スーパーターミナルサーバー STS ターミナルサーバーの設定方法 ----- 内容 ----- 1 はじめに 2 機器接続の仕方 3 初期設定操作の画面 3-1 STS 本体の IP アドレス設定 3-2 ターミナルサーバーの設定方法 4 確認注意事項 ---------------- 1 はじめに初期設定のための接続 2 機器接続の仕方初期設定をする画面を表示したものです 後 各種ターミナルソフトで

More information

00.目次_ope

00.目次_ope 816XL ii iii iv iv User Entry 1 3 v vi vii viii 1 1 C: >VTTERM 1- 1 1-3 1 1-4 1 1-5 1 1-6 1 1-7 1 1-8 1 1-9 1 1-10 C: >VTN 1 Host Name: 1-11 1 01 1-1 0.0.0.0 1 1-13 1 1-14 - -3 Port status and configuration

More information

スライド 1

スライド 1 Zhone MX-160 VDSL/ADSL DSLAM 基本セットアップガイド Revision 1 MX-160 基本セットアップガイド 項目 1 インターフェース フロントパネル(LED) 2 接続構成( 電源,DSL, アップリンク ) 3 マネジメントコンソール( シリアル ) 4 Webマネジメントへのアクセス 5 IP アドレスの変更 (WEB) 6 IP アドレスの変更 (CLI)

More information

Microsoft Word - ibaqs-setup2.doc

Microsoft Word - ibaqs-setup2.doc 1 IB ソリューション株式会社 2 目次 ibaqs 初期導入作業の流れ... 3 1. ログイン... 4 2. サーバ設定... 6 3. システム設定... 10 5. グループ設定... 14 6. ネットワーク機器設定... 18 7. クライアント設定... 20 参考 : スイッチの必須コンフィグ... 24 版数について... 25 3 ibaqs 初期導入作業の流れ 1. ログイン

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

untitled

untitled ... 2... 2... 2... 3... 3... 3... 5 UDP... 5 TCP... 6 VLAN... 8... 9... 10... 10 IGMP Snooping... 10... 12... 12 CREATE ACL...... 13 DESTROY ACL..... 15 PURGE ACL... 16 RESET ACL COUNTER... 17 SETACL...

More information

_mokuji_2nd.indd

_mokuji_2nd.indd 前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate

More information

2

2 2 3 Version:04.00.00.05.00.00.00.52 MAC Address Terminal Name DHCP=on IP Address= Subnet Mask= Default Gateway= 4 Version MAC Address Terminal Name DHCP IP Address Subnet Mask Default Gateway DHCP=off

More information

宛先変更のトラブルシューティ ング

宛先変更のトラブルシューティ ング APPENDIX B この付録では Guard の宛先変更元ルータ (Cisco および Juniper) に関連する宛先変更問題を解決するためのトラブルシューティング手順を示します 次の手順について説明します Guard のルーティングと宛先変更元ルータの設定確認 Guard と宛先変更元ルータ間の BGP セッションの設定確認 宛先変更元ルータのレコードの確認 B-1 Guard のルーティングと宛先変更元ルータの設定確認

More information

認証ソリューションガイド

認証ソリューションガイド AX シリーズ認証ソリューションガイド 第 7 版 Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. はじめに 本ガイドは AX シリーズ (AX1200S / AX2400S / AX3600S) でサポートしている認証機能を用いたシステム構築のための技術情報をシステムエンジニアの方へ提供し 安全 安心な認証システムの構築と安定稼動を目的として書かれています

More information

AirMac ネットワーク for Windows

AirMac ネットワーク for Windows AirMac for Windows Windows XP Windows 2000 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac for Windows 7 AirMac Express 8 AirMac 9 AirTunes 9 AirMac Extreme 10 2 11 AirMac 11 AirMac 12 AirMac

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Meru MC1500 AP1020i Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011, Soliton

More information

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例 Soliton Net Attest EPS + AR router series L2TP+IPsec RADIUS 設定例 2011/June アライドテレシス株式会社 Revision 1.1 1. Net Attest EPS AR VPN 2 1. 1. 1. AR AR (RADIUS ) 2. 2. Net Attest EPS 3-1. 3-1. iphone/ipad 3-2. 3-2.

More information