Juniper Networks Juniper Networks ロゴ Junos NetScreen ScreenOS は 米国およびその他の国における Juniper Networks, Inc. の登録商標です JunosE は Juniper Networks, Inc. の商標です その

Size: px
Start display at page:

Download "Juniper Networks Juniper Networks ロゴ Junos NetScreen ScreenOS は 米国およびその他の国における Juniper Networks, Inc. の登録商標です JunosE は Juniper Networks, Inc. の商標です その"

Transcription

1 Junos 9.b 受講者スタディガイド Worldwide Education Services 1194 North Mathilda Avenue Sunnyvale, CA USA コース番号 : EDU-JUN-JRE

2 Juniper Networks Juniper Networks ロゴ Junos NetScreen ScreenOS は 米国およびその他の国における Juniper Networks, Inc. の登録商標です JunosE は Juniper Networks, Inc. の商標です その他すべての商標 サービスマーク 登録商標 登録サービスマークは それぞれの所有者に帰属します Junos ルーティングの基本受講者スタディガイド 改訂番号 9.b Copyright 2009, Juniper Networks, Inc. All rights reserved. Printed in USA. 改訂履歴 : 改訂 9.a 年 7 月改訂 9.b 年 10 月本書の記載情報は 上記日付において最新のものです 本書の記載情報は入念に検証されており ソフトウェアリリース 9.6R1.13 に関して適正とされています ジュニパーネットワークスは 本書の記載内容の誤りに関する責任を負いません ジュニパーネットワークスは 本書の欠陥や遺漏に起因する直接的 間接的 特別 懲罰的 付随的 結果的な損害について かかる損害の可能性について予め通知を受けていた場合も含め いかなる場合も一切の責任を負いません ジュニパーネットワークスは 予告なく本書を変更 修正 移管 またはその他の手段で改訂する権利を有します 西暦 2000 年問題に関するお知らせ (YEAR 2000 NOTICE) ジュニパーネットワークスのハードウェアおよびソフトウェア製品には西暦 2000 年問題がなく 西暦 2000 年に対応しています Junos オペレーティングシステムには 判明している限り 2038 年まで時間に関連する制限事項はありません ただし NTP アプリケーションでは 2036 年に一部の問題が発生することが判明しています ソフトウェアライセンスジュニパーネットワークスのソフトウェアのご使用に関する規約は ソフトウェアに付随するソフトウェアライセンス もしくは該当する場合にはお客様とジュニパーネットワークスまたはジュニパーネットワークス代理店との間で締結された契約に記載されています お客様は ジュニパーネットワークスのソフトウェアを使用することにより そのライセンスの規約を理解し 同意したことを示すことになります 一般的に ソフトウェアライセンスは ジュニパーネットワークスのソフトウェアに対して認められる使用方法を制限するもので 特定の使用方法の禁止が含まれていたり ライセンスが自動的に解除される特定条件が記載されている場合があります 詳細については ソフトウェアライセンスをご確認ください

3 目次 第 1 章 : コースの紹介 第 2 章 : ルーティングの基礎 ルーティングの概念 : ルーティングの概要 ルーティングの概念 : ルーティングテーブル ルーティングの概念 : ルーティング インスタンス 静的ルーティング 動的ルーティング ラボ 1: ルーティングの基礎 第 3 章 : ルーティングポリシーとファイアウォールフィルタ ルーティングポリシーの概要 ケーススタディ : ルーティングポリシー ラボ 2: ルーティングポリシー ファイアウォールフィルタの概要 ケーススタディ : ファイアウォールフィルタ ユニキャスト リバースパス転送のチェック ラボ 3: ファイアウォールフィルタ 第 4 章 : クラス オブ サービス (CoS) CoS 概要 トラフィック分類 トラフィックキューイング トラフィックのスケジューリング ケーススタディ : CoS ラボ 4: クラス オブ サービス (CoS) 付録 A: 略語リスト A-1 付録 B: 解答例と解説 B-1 目次 iii

4 iv 目次

5 コース概要 このコースは 受講日数 1 日で ルーティングの基礎知識と設定例を学習できるように構成されており 学習内容は 一般的なルーティングの概念 ルーティングポリシー ファイアウォールフィルタ クラス オブ サービス (CoS) などを対象とします 目標 デモと実技ラボを通じて Junos オペレーティングシステム (Junos OS) の設定と監視 および基本的なデバイス運用監視を実際に体験することができます このコースを修了すると 次の技能を習得できます ルーティングの基本動作と概念について説明する ルーティングおよびフォワーディングテーブルを表示して説明する 静的ルーティングを設定し 監視する OSPF を設定し 監視する ルーティングポリシーおよびファイアウォールフィルタのフレームワークについて説明する ルーティングポリシーおよびファイアウォールフィルタの評価について説明する ルーティングポリシーを適用するべき状況を識別する ルーティングポリシーを記述し 適用する ファイアウォールフィルタを適用するべき状況を識別する ファイアウォールフィルタを記述し 適用する ユニキャスト リバースパス転送 (RPF) の動作と設定について説明する クラス オブ サービス (CoS) の目的と利点について説明する CoS の各種コンポーネントについて説明する CoS を実装し 適正動作を検証する 受講対象者 コースレベル 前提条件 このコースは Junos OS 搭載デバイスの設定および監視を担当する人を対象としています Junos Routing Essentials (Junos ルーティングの基本 ) コースは 受講日数 1 日の入門コースです ネットワークに関する基礎知識を持ち OSI モデルと TCP/IP プロトコルスイートについて理解していることを前提としています また 本コース受講の前に Introduction to the Junos Operating System (Junos オペレーティングシステム入門 : IJS) コースを受講していただく必要があります. コース概要 v

6 コース内容 第 1 日 第 1 章 : 第 2 章 : コースの紹介 ルーティングの基礎 ラボ 1: ルーティングの基礎 第 3 章 : ルーティングポリシーとファイアウォールフィルタ ラボ 2: ルーティングポリシー ラボ 3: ファイアウォールフィルタ 第 4 章 : クラス オブ サービス (CoS) ラボ 4: クラス オブ サービス (CoS) vi コース内容

7 ドキュメントの表記規則 CLI および GUI に表示されるテキスト このコース全体を通じて コマンドライン インタフェース (CLI) やグラフィック ユーザーインタフェース (GUI) に表示されるテキストに言及している箇所が多くあります 本書では 記載内容をわかりやすくするために 次表に従って各章の本文と GUI/CLI テキストの書式を区別しています 書式説明使用例 Franklin Gothic Courier New 通常のテキスト コンソールのテキスト : 画面表示 コマンドに関係しない構文 GUI テキスト要素 : メニュー名 テキストフィールドへの入力 ラボガイドおよび受講者スタディガイドのほとんどのテキストにこの書式が使用されます commit complete Exiting configuration mode [File] > [Open] を選択し [Filename] テキストボックスの [Configuration.conf] をクリックします 入力テキストと出力テキスト このコースでは 受講者によるテキス入力が必要となることがあります 本書では 多くの場合 このような入力テキストをそのコンテキストとともに示しています 表示テキストに対して 入力するテキストには太字を使用して区別しています 書式説明使用例 Normal CLI Normal GUI CLI Input GUI Input 特に区別なし 入力の必要なテキスト Physical interface:fxp0, Enabled [Configuration] > [History] をクリックして設定履歴を表示します lab@san_jose> show route [File] > [Save] を選択し [Filename] フィールドに config.ini と入力します ドキュメントの表記規則 vii

8 定義済みおよび未定義の構文変数 このコースでは 通常のテキストと構文変数を区別するとともに 値がすでに割り当てられている構文変数 ( 定義済み変数 ) と受講者が値を割り当てる必要がある構文変数 ( 未定義変数 ) を区別しています これらの書式は 入力テキスト用の書式と組み合わせて使用されている場合があるため 注意してください 書式説明使用例 CLI Variable GUI variable CLI Undefined GUI Undefined 変数値がすでに割り当てられている場合のテキスト 受講者が任意の変数値を割り当てることができる場合のテキスト ラボガイドに記載の変数値とユーザー入力値が異なる可能性がある場合のテキスト policy my-peers ダイアログの [my-peers] をクリックします set policy policy-name と入力します ping [File] > [Save] を選択し [Filename] フィールドに filename と入力します viii ドキュメントの表記規則

9 その他の情報 教育サービス 本書について 各種技術資料 教育サービスが提供する各種サービスやコースの情報 開催日程 開催場所に関する詳細については 下記 Web サイトでご確認いただけます Junos ルーティングの基本受講生スタディガイド の作成およびテストは ソフトウェアリリース9.6R1.13 を使用して行っています それより前または後のバージョンでは動作が異なる可能性があるため エラーをご報告いただく前に 必ずご使用のバージョンのマニュアルとリリースノートをご確認ください 本書の執筆および管理は ジュニパーネットワークス教育サービス開発チームが行っております お問い合わせや改善のためのご提案は までお寄せください 技術マニュアルやリリースノートは 次の手順で インターネット上から各種形式で直接ダウンロードして印刷することができます にアクセスします 必要なソフトウェアまたはハードウェアのリリースとタイトルを探し ドキュメントを表示または印刷する形式を選択してください 各種資料および CD は お近くのジュニパーネットワークス販売代理店やアカウント担当者からお求めいただくことができます ジュニパーネットワークスのサポート 技術サポートについては Web サイト ( 経由でジュニパーネットワークスにお問い合わせいただくか お電話にて JTAC ( 米国国内からの場合 ) または ( 米国国外からの場合 ) までご連絡ください その他の情報 ix

10 x その他の情報

11 Junos 1 :

12 本章の内容 : 目標およびコース内容 ジュニパーネットワークスが提供する各種コース ジュニパーネットワークス技術認定資格プログラム (JNTCP) 第 1 章 - 2 コースの紹介

13 自己紹介 このスライドには クラスでの自己紹介時にお答えいただく質問事項が記載されています コースの紹介 第 1 章 - 3

14 コース内容 このスライドには このコースで取り上げるトピックが記載されています 第 1 章 - 4 コースの紹介

15 前提条件 このスライドには このコースを受講するための前提条件が記載されています コースの紹介 第 1 章 - 5

16 コースの各種事務 管理関連 このスライドには コース クラスにおける各種事務 管理に関する事項が記載されています 第 1 章 - 6 コースの紹介

17 トレーニングと教材 このスライドには 教育サービスにより提供されるクラス内およびオンラインで使用可能な教材が記載されています コースの紹介 第 1 章 - 7

18 その他の各種リソース このスライドには ジュニパーネットワークス製品の設置 構成 運用に活用できるその他の各種リソースが記載されています 第 1 章 - 8 コースの紹介

19 ご満足度に関するフィードバック ジュニパーネットワークスでは 受講者の皆様からご意見やご感想をお寄せいただき その内容を分析するために 電子調査システムを使用しております 受講コースに応じて コース終了時に調査にご協力いただくか または 終了から約 2 週間後に送られる E メールに記載されているリンクからオンライン調査フォームにアクセスしてご回答いただくこととなります ( そのため 必ずご使用の E メールアドレスをお知らせください ) コース修了証明書の発行には フィードバックをお送りいただく必要があります 弊社の教育サービス改善のため 調査にご協力いただきますようお願い申し上げます コースの紹介 第 1 章 - 9

20 ジュニパーネットワークス教育サービスのカリキュラム ジュニパーネットワークス教育サービスは エンタープライズ環境やサービスプロバイダー環境において コストパフォーマンスに優れた高性能ネットワークを配備および保守するための知識とスキルの確立をサポートしています 技術と業界に関する豊富な知識を備えた専門トレーニング スタッフを擁しており インストラクタによるハンズオンコースに加え ご自分のペースで学習を進められる便利な e ラーニングコースも提供しております ジュニパーネットワークス教育サービスが提供する 多彩なプラットフォームをカバーする各種サービスやコースに関する最新情報は でご確認いただけます 第 1 章 - 10 コースの紹介

21 JNTCP ジュニパーネットワークス技術認定資格プログラム (JNTCP) は プラットフォームに特化した複数段階のトラックで構成されており 習熟度を評価する筆記試験および設定とトラブルシューティングの実技試験に合格することにより ジュニパーネットワークスの技術に対する技能を証明できるようになっています 認定試験に合格するためには インターネットとセキュリティ技術に加え ジュニパーネットワークス プラットフォームの設定とトラブルシューティングのスキルを十分に発揮することが求められます JNTCP の詳細については 下記 Web サイトをご参照ください コースの紹介 第 1 章 - 11

22 認定資格レベル JNTCP の各トラックには 1 ~ 4 段階の認定資格レベルが用意されています アソシエートレベルおよびスペシャリストレベルの試験は 選択問題で構成されるコンピューターベースの試験です これらの試験は 世界各国のプロメトリックテストセンターで実施されており 前提条件となる認定資格要件はありません プロフェッショナルレベルおよびエキスパートレベルの試験は 実技のラボ問題で構成される試験で 指定のジュニパーネットワークステストセンターで実施されています これらのレベルでの受験には トラック内で当該レベルより 1 つ前 ( 下位 ) のレベルの認定資格を取得していることが条件となります 試験の詳細 料金 登録については 下記 JNTCP Web サイトでご確認いただけます 第 1 章 - 12 コースの紹介

23 準備と学習 このスライドには ジュニパーネットワークス認定資格の取得に向けた各種学習方法が記載されています コースの紹介 第 1 章 - 13

24 ご質問 受講コース クラスに関するご質問やご不明な点があれば クラス内でインストラクタが対応するように努めますので 遠慮なくお申し出ください 第 1 章 - 14 コースの紹介

25 Junos 2 :

26 本章の内容 : ルーティングの基本動作と概念 ルーティングテーブルとフォワーディングテーブル 静的ルーティングの設定と監視 基本 OSPF の設定と監視 第 2 章 - 2 ルーティングの基礎

27 ルーティングの概念 : ルーティングの概要 このスライドには この章で取り上げるトピックが記載されています 最初に このスライドで矢印で示しているトピックについて説明します ルーティングの基礎 第 2 章 - 3

28 ルーティングの基本的な定義 ルーティングの最も基本的な形態は レイヤー 3 ネットワーク間のデータ移動プロセスです このスライドに示すトポロジー例は ルーターに接続された複数のレイヤー 3 ネットワークを示しています ルーターはルーティングを実行する最も一般的なデバイスですが スイッチやセキュリティデバイスがルーティング機能を提供する場合も多くあります また インターネットは単一のネットワークではなく 複数のネットワークの集合体であるということも認識する必要があります このセクションでは 以降のページで ルーティングで必要なコンポーネントと Junos オペレーティングシステム (Junos OS) 搭載デバイスによるルーティング判定について説明します 第 2 章 - 4 ルーティングの基礎

29 ルーティングのコンポーネント リモートネットワーク間で効果的なルーティングを実現するためには さまざまなコンポーネントや要素に対する考慮が必要です 考慮するべき内容は エンドツーエンドの通信パス 通信パス上の全レイヤー 3 デバイスが必要なルーティング情報を確実に持つようにすること という 2 つの要件に大別されます このスライドの例では 図示したネットワークとインターネットとの間に物理パスが存在しています この物理パスが正しく設定されており 正常に機能していれば 最初の要件は満たされたことになります 2 番目の要件として 通信パス上の全レイヤー 3 デバイスが 必要なルーティング情報を確実に持っていなければなりません ユーザーネットワークやデーターセンター ネットワーク内のデバイスには 適切に設定されたゲートウェイ ( これらのネットワークやインターネットに接続しているルーター ) が必要です ゲートウェイデバイスは 受信する通過トラフィックの各宛先プレフィックスに対する適切なネクストホップを決定します Junos OS 搭載デバイスは ルーティングテーブルのサブセットであるフォワーディングテーブルを使用してこの決定を行います ルーティングテーブルおよびフォワーディングテーブルについては 次のセクションで説明します ルーティングの基礎 第 2 章 - 5

30 理解の確認 このスライドには 簡単なルーティングシナリオを示しています ユーザー A がデーターセンター ネットワーク内のデバイスと通信するために必要なルーティング情報を考えてみましょう デバイスが 自身が直接接続されているサブネット外のデバイスと通信するためには 適切に設定されたゲートウェイが必要です スライドのシナリオでは ユーザー A に関連付けられたデバイスは ルーター IP アドレス に設定されているゲートウェイを必要とします 同様に データーセンター ネットワーク内のデバイスも 適切に設定されたゲートウェイ ( ) を必要とします ユーザーネットワークやデーターセンター ネットワークでゲートウェイとして機能するルーターは 接続ネットワーク間で送受信されるトラフィックの適切なネクストホップを決定するために所定のルーティング情報を必要とします この例では ルーターはインタフェース設定を介して必要な情報を学習します ルーターは インタフェースが接続されているネットワークをルーティングテーブルおよびフォワーディングテーブルに追加し 自身のフォワーディングテーブルを参照して受信トラフィックのネクストホップを決定します 第 2 章 - 6 ルーティングの基礎

31 ルーティングの概念 : ルーティングテーブル 次に このスライドで矢印で示しているトピックについて説明します ルーティングの基礎 第 2 章 - 7

32 ルーティング情報源 Junos OS のルーティングテーブルは 複数のルーティング情報源 ( 各種ルーティングプロトコル 静的経路 直接接続経路など ) からのプレフィックスを統合したものです 有効経路の選択 Junos OS 搭載デバイスが所定のプレフィックスに関して複数の経路を受信した場合 デバイスは 1 つの経路を有効経路として選択します ただし Junos OS では 追加設定を行えば 複数の等価コスト経路もサポート可能です フォワーディングテーブル ルーターは 各宛先プレフィックスの有効経路をフォワーディングテーブルに格納します フォワーディングテーブルは Junos OS 搭載デバイスにより転送される各パケットの送信インタフェースとレイヤー 2 書換え情報を決定します 次ページに続く 第 2 章 - 8 ルーティングの基礎

33 複数のルーティングテーブル Junos OS 搭載デバイスは 複数ルーティングテーブルの使用に対応しています 一次ルーティングテーブル inet.0 には IPv4 ユニキャスト経路が格納されます また Junos OS が設定に応じて作成する inet6.0 などの定義済みルーティングテーブルもあります Junos OS 搭載デバイスで一般的に使用される定義済みルーティングテーブルを次に示します inet.0: IPv4 ユニキャスト経路用 inet.1: マルチキャスト転送キャッシュ用 inet.2: リバースパス転送 (RPF) チェックを実行するためのMBGP 経路用 inet.3: MPLS パス情報用 inet.4: MSDP 経路エントリー用 inet6.0: IPv6 ユニキャスト経路用 mpls.0: MPLS ネクストホップ用 ルーティングの基礎 第 2 章 - 9

34 ルーティング情報源のプリファレンス Junos OS は さまざまなルーティングプロトコルやルーティング情報源から受信した経路を差別化するために ルートプリファレンス ( 優先度 ) を使用しています ルートプリファレンスは 他ベンダー装置におけるアドミニストレーティブ ディスタンス ( 管理上の距離 ) に相当します 有効経路の選択 Junos OS は さまざまなルーティング情報源から受信した経路に順位を付け 有効経路を選択するための一次基準としてルートプリファレンスを使用します スライド下部の表は 一部のルーティング情報源でのデフォルトのプリファレンス値をまとめたものです デフォルトのルートプリファレンス値をすべて記載した一覧は 次のページに掲載しています 次ページに続く 第 2 章 - 10 ルーティングの基礎

35 有効経路の選択 ( 続き ) ルートプリファレンス値は 0 から 4,294,967,295 の範囲で設定され この値が小さい経路の方が値の大きい経路よりも優先されます 次のコマンド出力では プリファレンス値 5 の静的経路が プリファレンス値 10 の OSPF 内部ルートよりも優先されていることを示しています user@host> show route exact inet.0: 5 destinations, 6 routes (5 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both /32 *[Static/5] 00:00:31 > to via ge-0/0/10.0 [OSPF/10] 00:02:21, metric 1 > to via ge-0/0/10.0 ほとんどのルーティング情報源のデフォルト プリファレンス値は 要件に合わせて変更可能です ただし 直接接続およびローカルの経路は 他のルーティング情報源でのプリファレンス値の変更にかかわらず 常に優先されます 次ページに続く デフォルトのルートプリファレンス値 直接接続 0 SNMP 50 ローカル 0 ルーター検出 55 システムルート 4 4 RIP 100 静的経路および 5 RIPng 100 Static LSP RSVP-signaled LSP 7 DVMRP 110 LDP-signaled LSP 9 集約経路 130 OSPF 内部ルート 10 OSPF AS 外部ルート 150 IS-IS レベル 1 内部ルート IS-IS レベル 2 内部ルート 15 IS-IS レベル 1 外部ルート IS-IS レベル 2 外部ルート 165 リダイレクト 30 BGP ( 内部および外部ルート ) 170 カーネル 40 MSDP 175 ルーティングの基礎 第 2 章 - 11

36 有効経路の選択 ( 続き ) 同一の宛先に対して等価コストパスが存在する場合 ルーティング プロトコル プロセス (rpd) は 使用可能なパスのいずれかをランダムに選択します これにより 宛先ごとのパケット順を維持しながら パス間の負荷分散を図ることができます 次の出力例は この点を説明したものです user@host> show route /16 inet.0: 10 destinations, 10 routes (10 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both /24 *[Static/5] 00:00:25 to via ge-0/0/2.0 > to via ge-0/0/ /24 *[Static/5] 00:00:25 > to via ge-0/0/2.0 to via ge-0/0/ /24 *[Static/5] 00:00:25 to via ge-0/0/2.0 > to via ge-0/0/ /24 *[Static/5] 00:00:25 > to via ge-0/0/2.0 to via ge-0/0/3.0 必要に応じて ルーティングポリシーを介して 複数の等価コストパスにおいてフロー単位で負荷分散させることもできます 負荷分散は このコースの学習対象外であるため ここでは説明していません 第 2 章 - 12 ルーティングの基礎

37 ルーティングテーブルの表示 このスライドには ルーティングテーブルの全経路エントリーを表示する show route コマンドの使用例を示しています スライドに示すように すべての有効経路には エントリーの横にアスタリスク (*) が表示されます 各エントリーには 当該経路の学習情報源とそのルートプリファレンス値が表示されます show route コマンドを発行すると 有効経路 ホールドダウン経路 隠し経路のサマリーが表示されます 有効経路はトラフィック転送に使用される経路 ホールドダウン経路は当該経路が無効として宣言される前の停止状態の経路 隠し経路は無効ネクストホップや無効ルートポリシーなどの理由により使用できない経路のことをいいます コマンドの出力は 宛先プレフィックス プロトコルタイプ その他の識別属性によってフィルタリングすることができます フィルタリングにプロトコルを使用したコマンド出力例を次に示します show route protocol ospf inet.0: 6 destinations, 7 routes (6 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both /24 [OSPF/10] 04:57:41, metric 2 > to via ge-0/0/ /32 *[OSPF/10] 05:00:58, metric 1 MultiRecv ルーティングの基礎 第 2 章 - 13

38 フォワーディングテーブル フォワーディングテーブルには ルーティングテーブルからの情報のサブセットが格納されます 学習した宛先プレフィックスや各宛先プレフィックスに関連付けられている送信インタフェースなど Junos OS 搭載デバイスがパケット転送に使用する情報が格納されています フォワーディングテーブルの内容を表示するには CLI の show route forwarding-table コマンドを使用します show route protocol ospf Routing table: inet Internet: Destination Type RtRef Next hop Type Index NhRef Netif default user 0 0:17:cb:4e:ae:81 ucst ge-0/0/0.0 default perm 0 rjct /32 perm 0 dscd /16 user ucst ge-0/0/ /24 user ucst ge-0/0/ /28 user ucst ge-0/0/ 次ページに続く 第 2 章 - 14 ルーティングの基礎

39 フォワーディングテーブル ( 続き ) Junos OS のカーネルも いくつかの転送情報のエントリーを作成し これらを恒久的なものとみなします その例として 合致するエントリーのないすべてのパケットに適用される default 転送エントリーがあります パケットがこの default 転送エントリーに合致すると ルーターはそのパケットを破棄し 送信元に ICMP 宛先到達不能メッセージを返信します ユーザーがデフォルト経路を定義した場合は ルーターは恒久的な default 転送エントリーではなく ユーザー定義エントリーを使用します 転送エントリーに関連する一般的な経路タイプの一部を次に示します dest: インタフェースを介して直接到達可能なリモートアドレス intf: インタフェースの設定によって作成された経路 perm: ルーティングテーブル初期化時にカーネルによって作成された経路 user: ルーティング プロトコル プロセスや設定によって作成された経路転送エントリーに関連する一般的なネクストホップ タイプの一部を次に示します bcst: ブロードキャスト dscd: ICMP 到達不能メッセージを送信せずに 暗黙的にパケットを破棄 hold: ネクストホップがユニキャストまたはマルチキャストタイプに解決されるのを待機している状態 locl: インタフェースのローカルアドレス mcst: ワイヤー マルチキャスト ネクストホップ (LAN のみ ) mdsc: マルチキャスト破棄 recv: 受信 rjct: パケットを破棄して ICMP 到達不能メッセージを送信 ucst: ユニキャスト ulst: 負荷分散機能が設定されている場合に使用されるユニキャスト ネクストホップのリスト ルーティングの基礎 第 2 章 - 15

40 ネクストホップの決定 パケットが Junos OS 搭載デバイスに到達すると デバイスはフォワーディングテーブルのエントリーを参照してパケットの適切なネクストホップを決定します パケットの宛先がローカルデバイスの場合は Junos OS はパケットをローカル処理します パケットの宛先がリモートデバイスで フォワーディングテーブルに一致するエントリーが存在する場合 Junos OS 搭載デバイスはパケットをエントリーに関連付けられたネクストホップのインタフェースに転送します パケットの宛先と一致する宛先プレフィックスが複数存在する場合 Junos OS は最も特定性のあるエントリー ( 最長一致 ) を使用してパケットを宛先に転送します 一致するエントリーが存在しない場合 Junos OS 搭載デバイスは送信元デバイスに対して宛先到達不能通知を送信します 第 2 章 - 16 ルーティングの基礎

41 理解の確認 スライドに示すフォワーディングテーブルの例を使用して ネクストホップ インタフェースの決定方法を確認しましょう 宛先に対して複数のエントリーが一致した場合 最も特定性のあるエントリー ( 最長一致 ) がパケットのネクストホップ インタフェースとして選択されます を宛先とするパケットの最長一致となる転送エントリーは 宛先プレフィックス /24 です この宛先プレフィックスに関連付けられているネクストホップは ge-0/0/1.0 です を宛先とするパケットの最長一致となる転送エントリーは 宛先プレフィックス /28 です この宛先プレフィックスに関連付けられているネクストホップは ge-0/0/2.0 です を宛先とするパケットに一致する唯一の転送エントリーは ユーザー定義のデフォルト転送エントリーです ユーザー定義のデフォルト転送エントリーに関連付けられているネクストホップは ge-0/0/0.0 です ルーティングの基礎 第 2 章 - 17

42 ルーティングの概念 : ルーティング インスタンス 次に このスライドで矢印で示しているトピックについて説明します 第 2 章 - 18 ルーティングの基礎

43 ルーティング インスタンスの概要 Junos OS は ルーティングテーブル インタフェース ルーティングプロトコルのパラメータを論理的にグループ化して 固有のルーティング インスタンスを生成します デバイスでは 1 つのルーティング インスタンスに含まれるルーティング情報を論理的に保持し 他のルーティング インスタンスと区別します ルーティング インスタンスの使用により 1 つのデバイスで複数のデバイスを効果的に模倣することができるため 柔軟性に優れたルーティングを達成できます ルーティングの基礎 第 2 章 - 19

44 master ルーティング インスタンス Junos OS は master ルーティング インスタンスと呼ばれるデフォルトのユニキャスト ルーティング インスタンスを作成します この master ルーティング インスタンスは デフォルトで IPv4 ユニキャスト ルーティングに使用される inet.0 ルーティングテーブルを含んでいます Junos OS は inet6.0 などその他のルーティングテーブルを作成してそれぞれのルーティング インスタンスに追加し 設定により必要になった場合にはこれらのルーティングテーブルを表示します show route instance Instance Type Primary RIB Active/holddown/hidden juniper_private1 forwarding juniper_private1.inet.0 2/0/2 juniper_private1.inet6.0 1/0/0 juniper_private2 forwarding juniper_private2.inet.0 0/0/1 master.anon forwarding master forwarding inet.0 7/0/0 第 2 章 - 20 ルーティングの基礎

45 ユーザー定義のルーティング インスタンス 一層の柔軟性を実現するために Junos OS では [edit routing-instances] 階層でユーザー定義のルーティング インスタンスを追加作成することも可能です ユーザー定義のルーティング インスタンスは さまざまな状況に合わせて使用でき 個々の環境において優れた柔軟性を提供します ユーザー定義のルーティング インスタンスを使用する一般的な例として フィルタベース転送 (FBF) レイヤー 2 およびレイヤー 3 の VPN サービス システム仮想化などが挙げられます 一般的なルーティング インスタンスの種類の一部を次に示します forwarding: 一般的なアクセス層アプリケーションのためのフィルタベース転送実装に使用される l2vpn: レイヤー 2 の VPN 実装に使用される no-forwarding: 大規模ネットワークをより規模の小さい管理単位に分割するために使用される virtual-router: システム仮想化など 非 VPN 関連アプリケーションに使用される vpls: VPN 内のサイト間でポイントツーマルチポイント LAN の実装に使用される vrf: レイヤー 3 の VPN 実装に使用される 使用可能なルーティング インスタンスの種類は Junos OS 搭載プラットフォーム間で異なります 詳細については 必ずご使用製品の技術マニュアルでご確認ください ルーティングの基礎 第 2 章 - 21

46 設定例 : ルーティング インスタンス このスライドでは 基本的なルーティング インスタンスの設定例を示しています 第 2 章 - 22 ルーティングの基礎

47 ルーティング インスタンスの使用 : パート 1 ルーティング インスタンスを作成し デバイスがインスタンス内のルーティング情報を学習すると Junos OS は自動的にルーティングテーブルを作成します IPv4 ルーティングを使用する場合 Junos OS は IPv4 ユニキャスト ルーティングテーブルを作成します ルーティングテーブル名には instance-name.inet.0 という形式が使用されます ( ここで instance-name は 設定内のルーティング インスタンス名です ) 同様に インスタンスで IPv6 を使用する場合は IPv6 ユニキャスト ルーティングテーブルが作成され テーブル名の形式は instance-name.inet6.0 となります スライドに示すように 特定のルーティング インスタンスに関連するルーティングテーブルの内容を表示するには CLI の show route table table-name コマンドを使用します ルーティングの基礎 第 2 章 - 23

48 ルーティング インスタンスの使用 : パート 2 CLI の show コマンドでは 特定のルーティング インスタンス名を指定することにより 出力内容をフィルタリングすることができます スライドの最初の例は 指定ルーティング インスタンスに含まれるインタフェースを表示する便利な方法を示したものです 特定のルーティング インスタンス名を指定することにより 当該インスタンスからのトラフィックのみを表示することもできます スライドの 2 番目と 3 番目の例では この方法を ping および traceroute の各ユーティリティと併用しています 第 2 章 - 24 ルーティングの基礎

49 静的ルーティング 次に このスライドで矢印で示しているトピックについて説明します ルーティングの基礎 第 2 章 - 25

50 静的ルーティング 静的経路はネットワーク環境において 自律システム (AS) のデフォルト経路やカスタマーネットワークへの経路など さまざまな目的に使用されます 動的ルーティングプロトコルと異なり 静的ルーティングでは 静的経路により提供されるルーティング情報を手作業でネットワーク内の各ルーターやマルチレイヤースイッチに設定します 静的経路の設定はすべて [edit routing-options] 階層レベルで行われます ネクストホップの指定 静的経路では 有効なネクストホップが定義されている必要があります 通常は 最終宛先方向の隣接ルーターの IP アドレスがネクストホップとなります ポイントツーポイントのインタフェースでは リモートデバイスの IP アドレスではなく 出力インタフェース名を指定することができます また ネクストホップがビットバケットである場合もあります ビットバケットとは パケットをネットワークからドロップ ( 破棄 ) することを意味します Junos OS では キーワード reject または discard を指定することにより パケットがドロップ ( 破棄 ) されます どちらのオプションを使用しても パケットはネットワークから破棄されます これら 2 つのキーワードの違いは パケット破棄後の Junos OS 搭載デバイスの動作が異なる点にあります ネクストホップ値に reject を指定した場合 システムは ICMP メッセージ ( ネットワーク到達不能メッセージ ) を IP パケットの送信元に返します ネクストホップに discard を指定した場合 システムは ICMP メッセージを返さず 暗黙的にパケットを破棄します 次ページに続く 第 2 章 - 26 ルーティングの基礎

51 ネクストホップの指定 ( 続き ) Junos OS で設定されている静的経路のネクストホップ IP アドレスは デフォルトで 直接経路を使用して到達可能なものでなければなりません 他ベンダーのソフトウェアと異なり Junos OS はネクストホップの再帰的ルックアップをデフォルトでは実行しません 静的経路は ユーザーが明示的に削除するか 無効になるまでルーティングテーブルに保持されます 静的経路が無効になるケースの例として ネクストホップに指定された IP アドレスが到達不能になった場合が挙げられます ルーティングの基礎 第 2 章 - 27

52 設定例 : 静的ルーティング このスライドは IPv4 および IPv6 の静的経路の基本設定構文を示しています この設定には ルーティングポリシーを介して関連ルートを OSPF などの動的ルーティングプロトコルに再分配することを禁止する no-readvertise オプションも含まれています 静的経路では トラフィックを管理ネットワークを通じて管理イーサネットインタフェースから送出する no-readvertise オプションを使用することをお勧めします IPv6 に対するサポートは Junos OS 搭載デバイス間で異なります サポート情報の詳細については 必ずご使用製品の技術マニュアルでご確認ください 第 2 章 - 28 ルーティングの基礎

53 静的ルーティングの監視 このスライドには 静的ルーティングの適正な動作を検証する基本的な手順を示しています ルーティングの基礎 第 2 章 - 29

54 間接ネクストホップの解決 Junos OS では デフォルトで 静的経路のネクストホップ IP アドレスが 直接経路を使用して到達可能なものでなければなりません 他ベンダーのソフトウェアと異なり Junos OS はネクストホップの再帰的ルックアップをデフォルトでは実行しません このスライドで示すように デフォルトのネクストホップ解決処理の変更は CLI の resolve オプションを使用して行えます この場合 間接ネクストホップへの経路も必要となります 間接ネクストホップは 他の静的経路または動的ルーティングプロトコルを介して解決することができますが 可能な限り 解決手段として動的ルーティングプロトコルを使用することをお勧めします 静的経路ではなく動的ルーティングプロトコルを使用して間接ネクストホップを解決すると 間接ネクストホップが使用できなくなった場合に 静的経路が動的に削除されます 第 2 章 - 30 ルーティングの基礎

55 正規ネクストホップ qualified-next-hop オプションを使用すると 同一宛先に対して存在する複数の静的経路に 個別のプリファレンス値 ( 優先度 ) を設定することができます このスライドには qualified-next-hop オプションの使用例を示しています スライドの設定例では ネクストホップ にはデフォルト静的経路のプリファレンス値 5 が割当てられ 正規ネクストホップ にはプリファレンス値 7 が割当てられています この場合 この静的経路を使用するすべてのトラフィックは が使用不可にならない限りこのアドレスをネクストホップとして使用します が使用不可になった場合 デバイスはネクストホップ を使用します この機能は 一部ベンダーではフローティング スタティック ルートと呼ばれています ルーティングの基礎 第 2 章 - 31

56 動的ルーティング 次に このスライドで矢印で示しているトピックについて説明します 第 2 章 - 32 ルーティングの基礎

57 動的ルーティング 静的ルーティングは 経路数の少ない小規模ネットワークや 厳重なルーティング制御が必要なネットワークに適しています ただし 静的ルーティングには欠点もあり 拡張や変更が頻繁に行われる大規模ネットワーク環境では管理が煩雑かつ困難になる可能性があります 通常 大規模ネットワークや定期的に変更が行われるネットワークでは 動的ルーティングの方が有利です 動的ルーティングで設定が必要なのは ルーティングプロトコルに参加するネットワークインタフェースだけです ルーティングプロトコルを実行するデバイスは 相互に動的にルーティング情報を学習します 1 つのデバイスが特定の通信デバイスのルーティング情報を追加 削除すると 他のデバイスも自動的にそれぞれの情報を更新します 動的ルーティングの利点 動的ルーティングは 静的ルーティングが持つ制限や欠点の多くを補うものです 動的ルーティングの利点を次に示します 管理オーバーヘッドが低い : デバイスは自動的にルーティング情報を学習するため 手作業による経路定義が不要です ネットワーク可用性に優れいている : ネットワーク障害時 動的ルーティングでは トラフィックを自動的に障害から回避させることができます ( 障害への対応能力が高いため 障害時のネットワーク稼動率が向上します ) ネットワークのスケーラビリティが高い : デバイスは動的に経路を学習し ネットワーク規模で最良パスを計算するため ネットワーク拡張に対して柔軟な対応が可能です ルーティングの基礎 第 2 章 - 33

58 動的ルーティングプロトコルのサマリー このスライドには 内部ゲートウェイプロトコル (IGP 自律システム内ルーティングプロトコル ) と外部ゲートウェイプロトコル (EGP 自律システム間ルーティングプロトコル ) の概要を示しています 第 2 章 - 34 ルーティングの基礎

59 OSPF プロトコル OSPF は 自律システム (AS) 内での使用を前提に開発されたリンクステート型ルーティングプロトコルであり IGP( 内部ゲートウェイプロトコル : 自律システム内ルーティングプロトコル ) です リンクステート型プロトコルは コンバージェンス時間が短く 大規模インターネットワークをサポートし 距離ベクトル型プロトコルと比較してルーティング情報の不備に対する耐性を備えています OSPF を実行するデバイスは ネットワークリンクやリンクの状態に関する情報を AS 内の他のルーターに送信します この情報は リンクステート広告 (LSA) によって AS 内の全ルーターに確実に転送され 各ルーターはこれらの情報を受信してローカル保存します これで この情報セットには ネットワーク内のすべてのリンクが格納されます リンクステート型プロトコルは LSA のフラッディング ネイバーの検出に加え もう 1 つの重要なタスクとして リンクステート データベースの構築を行います リンクステート ( トポロジー ) データベースは LSA を一連の記録として格納します 最短パスの決定にあたって重要となる情報は アドバタイズ ( 広告 ) ルーターの ID 接続ネットワーク 隣接ルーター これらのネットワークまたは隣接ルーターに関連するコストです 次ページに続く ルーティングの基礎 第 2 章 - 35

60 OSPF プロトコル ( 続き ) OSPF は 最短経路優先 (SPF ショーテスト パス ファースト) アルゴリズム ( ダイクストラ アルゴリズムとも呼ばれています ) を使用して 全宛先への最短経路を計算します このアルゴリズムは ツリー構造で各ノード間の最短パスを累積加算し 最終的にそのツリーで最短の経路を最良候補として選択するものです OSPF では エリア分割を使用してネットワークを階層的に管理することにより スケーラビリティを実現します OSPF のエリアはルーターの論理グループです Junos OS は OSPF のエリアからルーティング情報を抽出し デバイスはその情報をネットワーク全体に転送します エリアの使用により 各ルーターでのリンクステート データベースを小型化することができます 各 OSPF ルーターは それぞれが接続されている各エリアのリンクステート データベースを個別に保持します 1 つのエリア内のリンクステート データベースは そのエリア内の全ルーターで同一です 正確なルーティング情報と接続を保持するために OSPF にはバックボーンエリアと呼ばれる特別なエリアが保持されます OSPF のバックボーンエリアは Area と呼ばれます 適正な接続を確保するためには 他の OSPF エリアがすべてこのバックボーンに接続されている必要があります OSPF エリア間のデータトラフィックは 必ずバックボーンを通過します 第 2 章 - 36 ルーティングの基礎

61 ケーススタディ : 目標とトポロジー このスライドには ケーススタディの目標および使用するトポロジーが記載されています ルーティングの基礎 第 2 章 - 37

62 ケーススタディ : OSPF の構築 このスライドには ホスト A に必要な OSPF 設定を示しています スライドには含まれていませんが ホスト B およびホスト C も 隣接関係の確立と ルーティング情報の共有のために 同様の OSPF 設定を必要とします 第 2 章 - 38 ルーティングの基礎

63 ケーススタディ : OSPF 隣接関係の検証 このスライドには OSPF の隣接関係を確認するために使用する CLI コマンドを示しています スライドのコマンド出力例から ホスト A がホスト B およびホスト C の両方と隣接関係を確立していることが確認できます 以下に コマンド出力の各フィールドについて説明します Address: ネイバーのアドレス Interface: ネイバーに到達するためのインタフェース State: ネイバーの状態 (Attempt Down Exchange ExStart Full Init Loading 2 Way のいずれか ) ID: 隣接ルーターの ID Pri: 指名ルーターとなるための隣接ルーターの優先度 ( 指名ルーター選出時にブロードキャストネットワークにおいてのみ使用 ) デフォルトでは 128 に設定 ( この値が最高優先度となり 指名ルーター選出の可能性が最も高い ) Dead: ネイバーが到達不能になるまでの秒数 ルーティングの基礎 第 2 章 - 39

64 ケーススタディ : OSPF ルートの表示 このスライドには ホスト A が学習した OSPF ルートを表示する show route protocol ospf コマンドを示しています ホスト A は ルーティングテーブルに直接接続のサブネットを OSPF ルートとしてではなく 直接経路として格納しています 第 2 章 - 40 ルーティングの基礎

65 本章で学習した内容 : ルーティングの基本動作と概念 ルーティングテーブルとフォワーディングテーブル 静的ルーティングの設定と監視 基本 OSPF の設定と監視 ルーティングの基礎 第 2 章 - 41

66 復習問題 : 第 2 章 - 42 ルーティングの基礎

67 ラボ 1: ルーティングの基礎 このスライドには このラボの目標が記載されています ルーティングの基礎 第 2 章 - 43

68 第 2 章 - 44 ルーティングの基礎

69 Junos 3 :

70 本章の内容 : ルーティングポリシーおよびファイアウォールフィルタのフレームワーク ポリシーとファイアウォールフィルタの評価 ルーティングポリシー使用の典型的なシナリオ ルーティングポリシーの設定と適用 ファイアウォールフィルタ使用の典型的なシナリオ ファイアウォールフィルタの設定と適用 ユニキャスト リバースパス転送 第 3 章 - 2 ルーティングポリシーとファイアウォールフィルタ

71 ルーティングポリシーの概要 このスライドには この章で取り上げるトピックが記載されています 最初に このスライドで矢印で示しているトピックについて説明します ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 3

72 ルーティングポリシーの概要 ルーティングポリシーは ルーティングテーブルから / ルーティングテーブルへのルーティング情報フローを制御するために使用するもので ルーティング情報がルーティングテーブルを出入りする際に適用することができます ルーティングポリシーは 動的ルーティングプロトコルを実行するネイバーからの経路を許可 / 拒否する際の判断に使用されるほか 動的ルーティングプロトコルを実行するネイバーへの送信経路の決定にも使用されます ルーティングポリシーを使用して テーブルに経路が追加や削除される際にその経路の属性を変更することもできます ルーティングポリシーは フォワーディングテーブルへのルーティング情報フローも制御します これにより フォワーディングテーブルに格納する経路を制御したり これらの経路に関連付けられている属性を制御することができます 次ページに続く 第 3 章 - 4 ルーティングポリシーとファイアウォールフィルタ

73 ルーティングポリシーの概要 ( 続き ) ルーティングテーブルへの経路の取込みを制御するポリシーはインポートポリシーと呼ばれます インポートポリシーは 経路がルーティングテーブルに格納される前に適用されるため ルーティングテーブルに存在する経路を変更したり ローカル経路選択プロセスに影響を与えます ルーティングテーブルからの経路の送信を制御するポリシーはエクスポートポリシーと呼ばれます エクスポートポリシーは ルーティングテーブルから動的ルーティングプロトコルやフォワーディングテーブルに経路をエクスポートする際に適用されます ルーティングテーブルからエクスポートできるのは有効経路のみです つまり エクスポートポリシーは エクスポート対象とする有効経路を選択したり 経路の属性を変更することはできますが 無効経路がエクスポートされるようにすることはできません 例えば 同一プレフィックスについて OSPF ルート ( プリファレンス値 10) と BGP ルート ( プリファレンス値 170) がある場合 エクスポートポリシーは有効な OSPF ルートを送信するかどうかを判定し 経路の送信時にその属性を変更します ただし エクスポートポリシーは 無効な BGP ルートが送信されるようにすることはできません Junos オペレーティングシステム (Junos OS) は ルーティングテーブルから経路をエクスポートする際にエクスポートポリシーを適用するため 属性変更は ローカルのルーティングテーブルではなく エクスポートされる経路に対して行われます ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 5

74 デフォルトのルーティングポリシー 各プロトコルには デフォルトのインポートポリシーとエクスポートポリシーがあります このスライドに掲載されている表は 一般的な各種ルーティングプロトコルのデフォルトのインポートポリシー / エクスポートポリシーをまとめたものです BGP のデフォルト インポートポリシーでは BGP ネイバーからの全経路を許可し ルーティングテーブルに格納するように規定されています BGP のデフォルト エクスポートポリシーでは すべての有効 BGP ルートをアドバタイズ ( 広告 ) するように規定されています BGP では インポートポリシー / エクスポートポリシーを プロトコル グループ ネイバーの各レベルで設定することができます OSPF のデフォルト インポートポリシーでは すべての OSPF ルートをインポートするように規定されています リンクステート型プロトコルである OSPF は リンクステート広告 (LSA) のフラッディングにより 各 OSPF エリアで一貫したリンクステート データベースを維持します したがって ローカルのリンクステート データベース維持やLSA のフラッディングに影響を与えるようなポリシーを適用することはできません また ルーティングテーブルへの内部ルート ( エリア間ルートを含む ) の格納を禁止するようなポリシーも適用できません ( リンクステート型プロトコルは 一貫性のある転送決定を行うために全デバイスが内部ルートに関して同じルーティング情報を持つことを前提としています ルーティングテーブルへの内部ルートの追加を禁止すると ルーティングループが発生したり 特定プレフィックスが到達不能になるおそれがあります ) ただし 外部ルートをブロックするポリシーを適用することは可能です 次ページに続く 第 3 章 - 6 ルーティングポリシーとファイアウォールフィルタ

75 デフォルトのルーティングポリシー ( 続き ) OSPF のデフォルト エクスポートポリシー ( すべて拒否するように規定 ) では エリア内のLSA のフラッディングはブロックされません システムは 常に OSPF エリア全域でLSA のフラッディングを実行し ルーティングポリシーによりこの動作を制御することはできません デフォルトのエクスポートポリシーでは 他の送信元からの OSPF ネイバーに対する追加経路のアドバタイズ ( 広告 ) をブロックします OSPF を通じて他の経路をアドバタイズ ( 広告 ) する場合は 明示的なエクスポートポリシーを設定する必要があります リンクステート型プロトコルは すべての参加デバイスが一貫したリンクステート データベースを持つことを前提としているため インポートポリシー / エクスポートポリシーはプロトコルレベルでのみ設定可能です RIP のデフォルトポリシーでは 明示的に設定されているネイバーから学習した全経路をインポートするように規定されています 設定内で明示的に定義されていないネイバーから学習した経路は無視されます Junos OS は デフォルトで RIP ネイバーに対する経路 (RIP ルートを含む ) のエクスポートは行いません したがって RIP ネイバーに対する任意の経路をアドバタイズ ( 広告 ) するためには 次のコマンド出力例に示すように RIP ルートに合致し RIP ルートを許可するエクスポートポリシーを設定する必要があります [edit policy-options] user@host# show policy-statement export-rip-routes { term match-rip-routes { from protocol rip; then accept; } } RIP では インポートポリシーはプロトコルレベルおよびネイバーレベルで適用できますが エクスポートポリシーは次の出力例に示すようにグループレベルでのみ適用可能です [edit protocols rip] user@host# show group my-rip-group { export export-rip-routes; neighbor ge-0/0/1.0; neighbor se-1/0/0.0; } ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 7

76 ルーティングポリシーの構成要素 ルーティングポリシーは 順序付けられた条件のグループで構成されます ルーティングポリシーに名前を付けておけば 設定内のさまざまな場所でポリシーを簡単に識別することができます 条件は Junos OS におけるすべてのポリシーの基本構成要素であり 基本的に if...then ステートメントで定義されます from ステートメントで指定された一致基準がすべて真である ( または from ステートメントが指定されていない ) 場合 then ステートメントで指定されているすべてのアクションが実行されます 条件にも名前を付けることができますが 付けた名前が条件の評価に影響を及ぼすことはなく 条件を参照する際に便利な識別子として機能します Junos OS は from ステートメントの評価時に 単一の一致基準に対する引数間の論理和 (OR) として評価を行い さらに複数の一致基準間の論理積 (AND) として評価を行います つまり from ステートメントが真とみなされるためには 評価対象のアイテムで 所定の各一致基準に対して少なくとも 1 つの引数が一致している必要があります 次ページに続く 第 3 章 - 8 ルーティングポリシーとファイアウォールフィルタ

77 ルーティングポリシーの構成要素 ( 続き ) ある経路が 条件の from ステートメントに指定されているすべての基準に一致する場合 Junos OS は当該条件の then ステートメントに指定されているすべてのアクションを実行します 指定アクションに終了アクションが含まれている場合には ポリシー評価は停止します 経路の許可および拒否を制御するアクション (accept reject) は 終了アクションです これらの終了アクションを使用すると first-match ポリシー評価が有効になります つまり Junos OS は指定アクションを即座に実行し ポリシーの他の評価は実行しません Junos OS のポリシー評価では 各条件を順番に評価していきます 条件の順番は 必要に応じて CLI の設定モードで insert コマンドを使用して変更することができます ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 9

78 一般的な選択基準 このスライドには from ステートメントで指定できる経路選択基準を示しています 経路は プレフィックス プロトコル 一部のルーティングプロトコル属性 ネクストホップ情報に基づいて選択することができます 以降のページでは 一致基準オプション route-filter および prefix-list について説明します ポリシーやポリシーの条件で from ステートメントを省略した場合は 全経路が then ステートメントで指定されているアクションの対象となります 一致基準の一覧は CLI のインタラクティブヘルプおよび Junos Policy Framework Configuration Guide (Junos ポリシーフレームワーク設定ガイド ) でご確認いただけます 第 3 章 - 10 ルーティングポリシーとファイアウォールフィルタ

79 プレフィックスリスト 経路の選択は プレフィックスに基づき プレフィックスリストやルートフィルタを使用して行うことができます プレフィックスリストは [edit policy-options] 階層で設定される名前を持つリストです プレフィックスリストの利点の 1 つに 複数の場所で使用できることが挙げられ 単一ポリシー内の複数条件または複数ポリシーでプレフィックスリストを参照することができます また ルーティングポリシーやファイアウォールフィルタでの使用も可能です ( ただし ステートフル ファイアウォール規則には使用できません ) このように プレフィックスリストはざまざまな場所で再利用できるため 状況によっては非常に有用です プレフィックスリストをルーティングポリシーの from ステートメントで使用する場合は 次の 2 通りの使用方法があります リストを prefix-list ステートメントで参照する場合は 経路がリスト内のいずれかのプレフィックスと完全に一致した場合にのみ 経路が合致したとみなされます リストを prefix-list-filter ステートメントで参照する場合は プレフィックスリストに適用する一致タイプ (exact longer orlonger) を指定することができます また フィルタが一致した場合に実行されるアクションを指定することもできます このアクションは一致評価の直後に実行され then ステートメントは評価されません 一致タイプについては この章で詳しく後述します ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 11

80 ルートフィルタ ルートフィルタは 単一のルーティングポリシーやポリシー条件内で設定されるプレフィックスのリストです プレフィックスリストとは異なり 再利用性がなく 設定されるポリシーや条件内で限定的に使用されます ルートフィルタには プレフィックスリストよりも多くの一致タイプがあります これらの一致タイプについては 以降のページで詳しく説明します prefix-list-filter ステートメントの場合と同様に route-filter ステートメントに一致した場合に実行する任意のアクションを指定することができます このアクションは一致評価の直後に実行され then ステートメントは評価されません 第 3 章 - 12 ルーティングポリシーとファイアウォールフィルタ

81 exact 一致タイプ exact では 経路が指定プレフィックスに完全一致する場合に フィルタステートメントに合致するとみなされます スライドの例では プレフィックス /16 のみがフィルタステートメントに合致します orlonger 一致タイプ orlonger では 経路が指定プレフィックス範囲内で プレフィックス長が指定と同じかそれより長い場合に フィルタステートメントに合致するとみなされます スライドの例では /16 は指定プレフィックスに完全一致し フィルタステートメントに合致します さらに /16 のサブセットで プレフィックス長が /17 から /32 の範囲内にある全経路も合致することになります 例えば / / / / /17 は合致するとみなされ / / / /24 は合致するとみなされません ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 13

82 longer 一致タイプ longer では 経路が指定プレフィックス範囲内で プレフィックス長が指定よりも長い場合に フィルタステートメントに合致するとみなされます (longer と orlonger の違いは orlonger では指定プレフィックス自体が合致とみなされるのに対して longer では合致とみなされないという点です ) スライドの例では /16 のサブセットで プレフィックス長が /17 から /32 の範囲内の全経路は合致しますが /16 自体は合致しません upto 一致タイプ upto は orlonger に類似するタイプですが 合致とみなすプレフィックス長の最長制限が指定される点が異なります upto では 経路が指定プレフィックスの範囲内で プレフィックス長が所定のプレフィックスと同じかそれより長く かつ upto で指定したプレフィックス長と同じかそれより短い範囲内である場合に フィルタステートメントに合致するとみなされます スライドの例では /16 は指定プレフィックスに完全一致し フィルタステートメントに合致します また /16 のサブセットで プレフィックス長が /17 から /24 の範囲内 ( それぞれの数値を含む ) にある全経路も合致することになります 例えば / / / /17 は合致するとみなされ / / / / /24 は合致するとみなされません 第 3 章 - 14 ルーティングポリシーとファイアウォールフィルタ

83 prefix-length-range 一致タイプ prefix-length-range は upto に類似するタイプですが 合致とみなすプレフィックス長の最短と最長の制限が指定される点が異なります prefix-length-range では 経路が指定プレフィックスの範囲内で プレフィックス長が最初の指定プレフィックス長と同じかそれより長く かつ 2 番目の指定プレフィックス長と同じかそれより短い範囲内である場合に フィルタステートメントに合致するとみなされます このスライドの例では /16 のサブセットで プレフィックス長が /20 から /24 の範囲内 ( それぞれの値を含む ) にある全経路がステートメントに合致します 例えば / / /24 は合致するとみなされ / / / / / /18 は合致するとみなされません 次ページに続く ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 15

84 through 一致タイプ through は 他の一致タイプとは大きく異なります through では 指定された 2 つのプレフィックスの間の基数ツリー構造に直接沿った全プレフィックスを合致とみなします ここで 指定された 2 つ目のプレフィックスは 1 つ目のプレフィックスのサブセットである必要があります この一致タイプでは 2 つ目の ( より特定性の高い ) プレフィックスと このプレフィックスをサブセットとして持ち 1 つ目のプレフィックスと同じかより特定性の高い全プレフィックスが ステートメントと合致するとみなされます つまり この一致タイプでは 2 つ目の ( より特定性の高い ) プレフィックス それをサブセットとするその次に特定性の高いプレフィックス さらにそれをサブセットとするその次に特定性の高いプレフィックスと続き 1 つ目のプレフィックスに到達する構成となります このスライドの例では /20 が合致します /20 は / / / /16 のサブセットであり これらのプレフィックスはすべて /16 と同じかより特定性が高いため 合致するとみなされます その他のプレフィックスは合致するとみなされません もう 1 つの例として from route-filter /16 through /21 ステートメントを見た場合 / / / / / /16 は このステートメントに合致します 第 3 章 - 16 ルーティングポリシーとファイアウォールフィルタ

85 ルートフィルタの一致タイプ このスライドの図は ルートフィルタの各種一致タイプを説明したものです Junos OS 搭載デバイスでは ルートフィルタに異なるマスク長を指定した場合の一致評価には注意が必要です Junos OS は ルートフィルタに指定したプレフィックスおよびマスクと 対象経路のプレフィックスおよびマスクの間に一致するものがあるかどうかを検索します この検索では ルートフィルタで最も特定性の高いエントリーから開始され 最も特定性の低いエントリーに達するまで続行されます 一致する経路が見つかると その経路が ルートフィルタに指定された一致タイプに照らし合わせて評価されます そこで一致すると その経路はルートフィルタに合致するとみなされます プレフィックスがルートフィルタに合致しない場合 そのプレフィックスがルートフィルタでより特定性の低いエントリーと一致する可能性があったとしても評価はフェイルします ルートリストの使用にあたっては 事前に Junos Policy Framework Configuration Guide (Junos ポリシーフレームワーク設定ガイド ) の How a Route List is Evaluated ( ルートリストの評価方法 ) セクションを読まれることをお勧めします また test policy コマンドを使用して ルートフィルタおよびプレフィックスリストを含むポリシーの有効性を検証することができます ただし その際には test policy コマンドのデフォルトポリシーでは全経路を許可するように規定されている点に注意する必要があります ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 17

86 一般的なアクション 一般的なルートポリシー アクションには 終了アクションである accept および reject などがあります これらのアクションが終了アクションと呼ばれるのは ポリシー ( またはポリシーチェーン ) 評価の停止と 経路の許可 / 拒否を引き起こすためです 終了を伴わない同様のアクションとして default-action accept および default-action reject があり これらのアクションは ポリシー評価を停止させず デフォルトポリシーの許可 / 拒否決定よりも優先されます また その他の一般的なアクションとして ポリシー評価フローに影響を及ぼすルーティングポリシー アクションがあります next term next policy アクションが指定されている場合 Junos OS では それぞれ次の条件 ポリシーが評価されます BGP コミュニティ ルートプリファレンスなどのプロトコル属性を変更するアクションも一般的に使用されます 第 3 章 - 18 ルーティングポリシーとファイアウォールフィルタ

87 ルーティングポリシーの定義 ポリシーの適用は 2 段階のステップに分けられます 最初のステップとして ルーティングポリシーを定義します Junos OS では ルーティングポリシーは [edit policy-options] 階層で定義されます このスライドでは 3 つの明確な条件を持つポリシーの例を示しています ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 19

88 ルーティングポリシーの適用 ルーティングプロトコルによっては インポートポリシーおよびエクスポートポリシーを複数の階層レベルで適用することができます 例えば BGP セッションのインポートポリシーは 設定階層内のネイバー グループ プロトコルの各階層レベルで設定することができます ただし どのプロトコルでもすべての階層レベルでのポリシー設定が許可されるわけではありません 例えば OSPF は 全体で一貫性のあるリンクステート データベースを保持する必要があるため インポートポリシーとエクスポートポリシーの設定はプロトコル階層レベルでのみ可能です ( 同じ理由で OSPF のインポートポリシーおよびエクスポートポリシーの変更数が制限されています ) Junos OS 搭載デバイスは 必ず 最も特定性のあるインポートポリシーおよびエクスポートポリシーのみを適用します したがって 設定の上位階層で設定されたインポートポリシーやエクスポートポリシーは 下位階層で独自のポリシー設定が行われていない限り 下位階層にも適用されますが 下位階層でポリシーを設定した場合には 当該ポリシーのみが適用されます 第 3 章 - 20 ルーティングポリシーとファイアウォールフィルタ

89 ポリシーのチェーン化 ポリシーをカスケードすることにより ポリシー処理をチェーン化することができます ポリシーチェーンを作成することで 複雑な経路操作タスクをモジュール方式で行うことができます Junos OS では ポリシーの評価は ルーティングプロトコルに適用される順番に基づいて 左から右に行われます Junos OS は 各ポリシーの一致基準をチェックし 経路が合致すると 関連アクションを実行します 最初のポリシーに合致するものがないか 合致が非終了アクションと関連付けられていた場合 その経路はチェーン内の次のポリシーに照らし合わせて評価されます このパターンは チェーン内の全ポリシーに対して繰り返されます ユーザー定義のポリシーチェーンの評価で終了アクションが発生しなかった場合は 最終的に対象プロトコルのデフォルトポリシーが適用されます デフォルトのルーティングポリシーについては この章で前述している該当項目をご参照ください ポリシー処理は ブール演算子でポリシーをグループ化していない限り 経路が終了アクションに到達した時点で終了します AND や OR などの論理演算によるポリシーのグループ化は このコースの学習対象外であるため ここでは説明してません 次ページに続く ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 21

90 ポリシーのチェーン化 ( 続き ) 前述のように 個々のポリシーは複数の条件により構成されます 条件とは 一致基準とアクションを組合せたもので 数字や記号で名前を付けることができます Junos OS では 上から下に順番に条件をリストアップして 順次評価します 各条件の一致基準に対して評価が行われ 合致すると 関連アクションが実行されます 最初の条件で合致しない場合は 2 番目の条件の評価が行われ 2 番目の条件で合致しない場合は 3 番目の条件の評価が行われます このパターンは 全条件に対して繰り返されます 最後の条件でも合致しない場合 Junos OS は次の適用ポリシーをチェックし 最終的にはプロトコルのデフォルトポリシーを適用します 条件内で合致した場合には Junos OS が該当するアクションを実行します そのアクションが終了アクションである場合は 条件の処理とポリシーの適用は停止されますが それ以外の場合は処理が続行されます Junos OS では ポリシー評価フローに影響を及ぼすフロー制御アクションもサポートしています next term next policy アクションが指定されている場合 Junos OS では それぞれ次の条件 ポリシーが評価されます 第 3 章 - 22 ルーティングポリシーとファイアウォールフィルタ

91 ケーススタディ : ルーティングポリシー 次に このスライドで矢印で示しているトピックについて説明します ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 23

92 ケーススタディ : 目標とトポロジー このスライドには ルーティングポリシーに関するケーススタディの目標とトポロジーが記載されています ここでは ルーティングポリシーを使用して R1 のデフォルト静的経路を OSPF に対してアドバタイズ ( 広告 ) します 第 3 章 - 24 ルーティングポリシーとファイアウォールフィルタ

93 ケーススタディ : ポリシーの定義 このスライドでは このケーススタディの目標を達成するためのルーティングポリシー設定例を示しています ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 25

94 ケーススタディ : ポリシーの適用 このスライドでは 前スライドで定義したルーティングポリシーの適用について示しています スライドに記載されているように ルーティングポリシーが適用され commit 発行により新しい設定が有効になると R1 は OSPF エリア 0 内の他ルーターに対して デフォルト経路を外部 LSA としてアドバタイズ ( 広告 ) します 次のページでは この広告の検証について説明します 第 3 章 - 26 ルーティングポリシーとファイアウォールフィルタ

95 ケーススタディ : 結果の検証 このスライドでは ルーティングポリシーが想定通りに機能していることを確認するための検証手順例を示しています CLI の show route protocol ospf exact 0/0 コマンドを使用して R4 がデフォルトの外部 OSPF ルートを自身のルーティングテーブルに追加したことが確認できます ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 27

96 ラボ 2: ルーティングポリシー このスライドには このラボの目標が記載されています 第 3 章 - 28 ルーティングポリシーとファイアウォールフィルタ

97 ファイアウォールフィルタの概要 次に このスライドで矢印で示しているトピックについて説明します ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 29

98 ファイアウォールフィルタ ファイアウォールフィルタは 他ベンダーで通常 アクセス制御リスト (ACL) と呼ばれているものです Junos OS のファイアウォールフィルタはステートレスであり 主に Junos OS 搭載デバイスの通過トラフィックを制御するために使用されます ステートレスなファイアウォールフィルタは 各パケットを個別に検証します 接続状態を追跡して フロー内の全パケットに対するアクションを指定できるステートフルなファイアウォールと異なり ステートレスなファイアウォールフィルタは接続の概念を持ちません そのため ファイアウォールフィルタを記述する際には ステートレスであることを念頭に置く必要があります システムは接続状態の情報を保持しないため 許可する各接続について 双方向のトラフィックに対する明示的な許可が必要です これとは対照的に ステートフルなファイアウォールフィルタは 接続初期化時に許可を与えるだけで その接続における双方向の通信が自動的に許可されます ファイアウォールフィルタを使用することにより ネットワークを通過する特定タイプのトラフィックを制限することができます また ファイアウォールフィルタを使用して監視タスクを実行することにより ネットワーク環境で効果的なセキュリティ戦略を構築することができます 第 3 章 - 30 ルーティングポリシーとファイアウォールフィルタ

99 ファイアウォールフィルタの構成要素 ルーティングポリシーとファイアウォールフィルタは異なる目的を達成するためのもので 異なる一致基準やアクション基準を持ちますが 構造は同じです ルーティングポリシー同様 ファイアウォールの基本構成要素は条件です 1 つの条件には 0 以上の一致基準と 1 つ以上のアクションが含まれます すべての一致基準が真である場合 Junos OS は条件に指定されたアクションを実行します 一致基準が指定されていない場合は すべてのトラフィックがファイアウォールフィルタの条件に合致するとみなされて 指定アクション実行の対象となります フィルタを使用して複数の条件をグループ化し 条件が評価される順序を設定することができます Junos OS のファイアウォールフィルタには 1 つ以上の条件が必要です ファイアウォールフィルタは 常にデフォルト条件を含みます このデフォルト条件は ユーザー定義の条件で明示的に許可されない全パケットを破棄します ファイアウォールフィルタを実装する際には 条件の順序の重要性と 評価結果に影響を与える可能性があることに注意する必要があります ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 31

100 一般的な一致基準 パケットの一致基準は ファイアウォールフィルタの条件内の from 句で指定します 多くのヘッダーフィールドが 一致基準として使用可能です ただし ファイアウォールフィルタの処理方法によっては すべてのヘッダーフィールドが使用できるとは限りません ヘッダーフィールドを指定すると Junos OS はヘッダー内でそのフィールドが存在する位置で合致するものを検索します ただし そのヘッダーフィールドが所定のコンテキストで意味をなすかどうかまでは確認されません 例えば TCP ヘッダーでのACK フラグ検索を指定した場合 Junos OS はフラグ位置でビットが立っているかどうかはチェックしますが パケットが実際に TCP パケットであるかどうかはチェックしません そのため フィルタを記述する際にはこの点について考慮する必要があります この例の場合は パケットが TCP パケットであり さらに TCP で ACK フラグが立っていることをチェックするための記述が必要です ファイアウォールフィルタがステートレスであることは フラグメント化したパケットの処理で使用できる情報にも影響を与えます ステートレスなファイアウォールフィルタでのフラグメント化パケットの処理は ステートフルな環境での場合よりも複雑です 最初のフラグメント化パケットはすべてのレイヤー 4 ヘッダーを持ちますが 以降のフラグメントはこれらのヘッダーを持ちません また フラグメント化パケットでレイヤー 4 ヘッダーをチェックすることは 予期せぬ結果をまねくおそれがあります 前述したように Junos OS はレイヤー 4 ヘッダーの評価を試みますが 2 番目以降のフラグメントはこれらのヘッダーを持たないため 合致の予測ができなくなります 次ページに続く 第 3 章 - 32 ルーティングポリシーとファイアウォールフィルタ

101 一致基準の分類 一致基準は 基本的に 数値範囲 アドレス ビットフィールドの 3 つに分類されます 通常 特定分類内の各一致基準には同じ評価オプションを使用することができます 一致基準として機能する複数のテキストシノニムもあります テキストシノニムの一致基準は 1 つ以上の一致基準に相当します ( 例えば tcp-established という一致基準は tcp-flag ack および tcp-flag rst という一致基準のテキストシノニムです ) ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 33

102 一般的なアクション アクションは 条件のthen 句で指定します ファイアウォールフィルタの一般的なアクションには 終了アクションやアクション修飾子が挙げられます 終了アクションでは ファイアウォールフィルタの評価が停止されます accept アクションでは パケットが許可され パケットの入出力処理が続行されます discard アクションでは インターネット制御メッセージプロトコル (ICMP) メッセージが送信元アドレスに返されることなく パケットが暗黙的に破棄されます reject アクションでは パケットが破棄され メッセージが送信元アドレスに返されます システムにより送信されるデフォルトメッセージは 宛先到達不能タイプで管理上禁止を示すメッセージコードを持つ ICMP メッセージです reject アクションには デフォルト以外のメッセージコードを持つ ICMP メッセージやTCP リセットメッセージが送信されるようにするための引数を指定できます tcp-reset オプションを指定した場合 システムは TCP パケットにTCP リセットで応答しますが 非 TCP パケットにはメッセージを返しません 終了アクションやフロー制御アクションには 1 つ以上のアクション修飾子を指定することができます アクション修飾子を指定して 終了アクションを指定しない場合 システムは暗黙的に accept アクションを適用します パケット情報を記録するには count log syslog の各アクション修飾子を使用します クラス オブ サービス (CoS) 情報を指定するには forwarding-class および loss-priority アクション識別子を使用します この章で後述するトラフィック ポリサーを起動するには policer アクション識別子を使用します ファイアウォールフィルタを適用し いずれかの条件によりトラフィックを明示的に許可しない場合には デフォルトでトラフィックが破棄されるため 注意する必要があります 第 3 章 - 34 ルーティングポリシーとファイアウォールフィルタ

103 ファイアウォールフィルタの定義 ファイアウォールフィルタの実装は 2 段階のステップに分けられます 最初のステップとして ファイアウォールフィルタを定義します Junos OS では ファイアウォールフィルタは [edit firewall] 階層で定義します Junos OS では複数のプロトコルファミリーをサポートしているため 設定の際には適切なファミリー階層まで移動する必要があります スライドの例では IPv4 のファイアウォールフィルタを [edit firewall family inet] 階層レベルで定義しています Junos OS では 各種プロトコルファミリーをサポートしています 詳細については ご使用製品のマニュアルをご参照ください ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 35

104 インタフェースにおけるトラフィックのフィルタリング ファイアウォールフィルタを 複数箇所でのトラフィックのフィルタリング目的で使用することは可能ですが ファイアウォールフィルタの本来の目的は インタフェースに到達する / インタフェースから送出されるトラフィックのフィルタリングであり すべてのインタフェースに適用可能です また ファイアウォールフィルタを論理インタフェース lo0 に適用して システムを宛先とするトラフィックをフィルタリングすることもできます インタフェースへのIPv4 ファイアウォールフィルタの適用は [edit interfaces interface-name unit unit-number family inet filter] 階層で行います 単一の入力フィルタまたは出力フィルタを適用する場合は 設定オプション input filter-name または output filter-name を使用します 同一のインタフェースに対して入力フィルタと出力フィルタの両方を指定することも可能です ただし IPv6 ファイアウォールフィルタをIPv4 インタフェースに対して指定することはできません つまり ファイアウォールフィルタのプロトコルファミリーとインタフェースは一致している必要があります [edit interfaces interface-name unit unit-number family inet filter] 階層で設定オプションinput-listまたはoutput-listを使用して複数のフィルタを適用し トラフィックをフィルタリングすることもできます これらのオプションを使用する場合には ポリシーチェーンを作成します そうすると Junos OS が 他のポリシーチェーンと同様の方法でパケットをフィルタリングします リモートロケーションから設定変更を行う場合 変更後の設定を有効にする際には 必ず commit confirmed オプションを使用してください ファイアウォールフィルタ設定のコミットを必ず実行するように習慣づけておけば 障害対応で夜中にあわててオフィスに戻るような事態を回避することができます 第 3 章 - 36 ルーティングポリシーとファイアウォールフィルタ

105 理解の確認 : パート 1 このスライドは ファイアウォールフィルタ適用に関する理解を確認するものです ge-0/0/1.0 インタフェースでのインバウンドのハイパーテキスト転送プロトコル (HTTP) トラフィックをフィルタリングするために 入力フィルタとして ge-0/0/1.0 インタフェースに適用する適切なフィルタを設定してみましょう この要件を満足する設定例については 次のページで説明します ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 37

106 理解の確認 : パート 2 このスライドに示す設定例と条件 allow-web-traffic により Junos OS は /32 を宛先とするインバウンドの HTTP トラフィックをのみ許可します また 条件 deny-other-web-traffic により 他の HTTP トラフィックはすべて拒否されます ただし 明示的に許可されないトラフィックに対するデフォルトアクションは discard であり ここでの拒否は厳密には必要ありません 第 3 章 - 38 ルーティングポリシーとファイアウォールフィルタ

107 ローカルトラフィックのフィルタリング : パート 1 トランジット ファイアウォールフィルタは Junos OS 搭載デバイス上のインタフェース間で送られるパケットを対象とするフィルタであり システムを不正アクセスやその他の脅威から保護します さらに 不正管理アクセスや他の有害な影響からシステムを保護するための方策として ルーティングエンジン (RE) 保護を目的としてファイアウォールフィルタを適用します パケット転送エンジン (PFE) は トラフィックが制御プレーンに到達する前にこれらのフィルタを適用します Junos OS では lo0 ファイアウォールフィルタにホールを自動的には作成しません したがって 管理トラフィックだけでなく ルーティングプロトコルや他の制御トラフィックにも RE に到達するための許可が必要です 暗黙的な破棄 ( 定義された条件により明示的に許可されない全パケットを破棄すること ) は ネットワークに望ましくない影響を及ぼすことが知られています ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 39

108 ローカルトラフィックのフィルタリング : パート 2 このスライドには ローカルシステムへの管理アクセスを制御する基本的なファイアウォールフィルタ limit-ssh-access を示しています このフィルタは lo0 インタフェースに入力フィルタとして適用され ルーティングエンジンを宛先とするすべての受信トラフィックを評価します limit-ssh-access フィルタには 3 つの明確な条件が定義されています 最初の条件 ssh-accept は trusted という名前の定義済みプレフィックスリストからの SSH トラフィックを許可します プレフィックスリスト trusted の内容を次に示します [edit policy-options] user@host# show prefix-list trusted { /24; } 2 番目の条件 ssh-reject は プレフィックスリスト trusted 以外からの他の SSH トラフィックをすべて破棄します 3 番目の条件は その他の全トラフィックを許可します このファイアウォールフィルタでは 制御プレーンを宛先とするすべての管理トラフィックとプロトコルトラフィックを対象とする必要があります スライドの例では 条件 else-accept によりこの要件が達成されます 条件 else-accept がフィルタに含まれない場合 他の条件で明示的に許可されない制御トラフィックおよび管理トラフィックはすべて破棄されることになります この動作は OSPF や BGP などの動的ルーティングプロトコルや SNMP や NTP などの管理プロトコルを使用する環境において 顕著な問題を引き起こすおそれがあります 第 3 章 - 40 ルーティングポリシーとファイアウォールフィルタ

109 ポリシング ファイアウォールフィルタは パケットの破棄や許可に加え トラフィックのポリシング ( レート制限 ) も実行します レート制限のポリシングにより インタフェースを通過するトラフィック量を制限することができます レート制限のポリシングを実行するファイアウォールフィルタでも アドレス プロトコル ポートなど通常の一致基準を使用して インタフェース上のトラフィックのうちレート制限の対象となるものを判定します 通常と同様に from 句がない場合は それまでのファイアウォールフィルタの条件に一致しなかった全パケットが合致するとみなされます ファイアウォールフィルタの最初の条件に from 句がなく ポリサーが指定されている場合には インタフェース ( フィルタの適用によって入力または出力 ) 上の全パケットがレート制限ポリシングの対象となります Junos OS では 特定インタフェースの特定論理ユニットにある特定プロトコルファミリーに直接適用するインタフェースベースのポリサーにも対応しています このようなポリサーは レイヤー 2 VPN トラフィックや MPLS および IPv6 ファミリーを対象とし ファイアウォールフィルタを呼び出すことなく動作します サポートされるポリサーは Junos OS 搭載デバイス間で異なる可能性があります サポート情報については ご使用製品のマニュアルをご確認ください ポリシングはトークンバケット アルゴリズムを採用しており 平均帯域幅に対して制限を適用する一方で 指定した最大値までのバーストを許可します トラフィックには 帯域幅制限 ( 平均で許可される毎秒ビット数 ) 最大バーストサイズ ( 指定帯域幅制限を超過するデータのバーストに対して許可される合計バイト数 ) という 2 種類のレート制限を設定することができます 次ページに続く ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 41

110 ポリシング ( 続き ) 最大バーストサイズの判定で推奨される手法は インタフェース速度に当該帯域幅で許可するバースト時間を乗算する方法です 例として ファストイーサネット リンクで 5 ミリ秒 ( 妥当値 ) のバーストを許可する場合の計算を次に示します バーストサイズ = 帯域幅 ( 毎秒 100,000,000 ビット ) ~ 許可するバースト時間 (5/1000 秒 ) この計算により バーストサイズは 500,000 ビットとなります この数値を 8 で除算してバイト数に変換すると バーストサイズは バイトとなります 帯域幅は bandwidth-limit ステートメントにビット数で指定します 最大バーストサイズは burst-size-limit ステートメントにバイト数で指定します then 句にポリサーが指定されている条件に一致するパケットがあると 最初に そのパケットがポリサーを超過しているかどうかがチェックされます パケットがポリサーを超過していない場合は ポリサーが設定されていないものとして ファイアウォールフィルタのthen 句で指定されたアクションが実行されます パケットがポリサーを超過している場合は ポリサーの then 句で指定されたアクションが実行されます ポリサーのthen 句によりパケットが破棄されない場合は ファイアウォールフィルタの then 句で指定された残りのアクションが実行されます 指定のレート制限を超過しており ポリサーの then 句およびファイアウォールフィルタのthen 句の両方がアクション修飾子を定義している場合は ポリサーのアクション修飾子が使用されます 例えば 次に示すファイアウォールフィルタは バーストサイズ バイト 10 Mbps を超過するすべての TCP トラフィックのポリシングを行います これらの制限を超過するトラフィックはベストエフォート型フォワーディングクラスに分類され 制限範囲内のトラフィックは相対的優先転送 (AF) フォワーディングクラスに分類されます firewall { policer class-example { if-exceeding { bandwidth-limit 10m; burst-size-limit 62500; } then forwarding-class best-effort; } family inet { filter example1 { term policer-example { from { protocol tcp; } then { policer class-example; forwarding-class assured-forwarding; accept; } } } } } 第 3 章 - 42 ルーティングポリシーとファイアウォールフィルタ

111 ポリシングの例 このスライドに示す例では 指定平均帯域幅 400 kbps および指定最大バーストサイズ制限 100 KB を超過するトラフィックを破棄するポリサー p1 を定義しています ポリサーの定義後は どのファイアウォールフィルタからでも呼び出すことができます Junos OS 搭載デバイスは デフォルトで ポリサー呼び出しを個別に処理し ポリサーを参照する条件の統計情報も個別に追跡します ポリサーの定義は 任意のファイアウォールフィルタの条件で参照できるパラメータセットの定義としてとらえることができます ポリサーはフィルタ rate-limit-subnet で呼び出され 指定サブネットからのトラフィックのポリシングを行います 指定サブネットからのトラフィックが制限を超過すると そのトラフィックは破棄されます トラフィックが制限を超過しない場合 そのトラフィックは許可されます 千 百万 十億バイトおよびビットには それぞれ k m g の略号を使用することができます ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 43

112 ケーススタディ : ファイアウォールフィルタ 次に このスライドで矢印で示しているトピックについて説明します 第 3 章 - 44 ルーティングポリシーとファイアウォールフィルタ

113 ケーススタディ : 目標とトポロジー このスライドには ファイアウォールフィルタに関するケーススタディの目標とトポロジーが記載されています ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 45

114 ケーススタディ : 出力フィルタの定義 このスライドには ケーススタディの目標の一部を達成する出力フィルタの例を示しています 第 3 章 - 46 ルーティングポリシーとファイアウォールフィルタ

115 ケーススタディ : 入力フィルタの定義 このスライドには ケーススタディの目標の残りを達成する入力フィルタの例を示しています ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 47

116 ケーススタディ : フィルタの適用 このスライドでは ファイアウォールフィルタの適用について説明しています 第 3 章 - 48 ルーティングポリシーとファイアウォールフィルタ

117 ケーススタディ : 結果の検証 このスライドでは フィルタの動作検証に使用される show firewall コマンドの一般的な使用例を示しています このケーススタディの設定では アクション修飾子 count および log を使用しています カウンターは累積パケット数およびバイト数を示します カウンターはフィルタごとに管理されるため 複数のフィルタで同一名のカウンターが定義された場合でも それぞれのカウンターの統計情報は独立して管理されます デフォルトで 1 つのフィルタの各カウンターについて保持される統計情報は 1 セットのみであるため 複数インタフェースに同一フィルタが適用されている場合には そのフィルタを使用するすべてのインタフェースからの全パケットが同一のカウンターで数えられます カウンターの統計情報にアクセスするには スライドに示すように コマンドを使用します カウンターの統計情報をリセットするには clear firewall filter filter コマンドを使用します また counter counter 引数を指定して 単一カウンターの統計情報のみをリセットすることもできます 各フィルタについて インタフェース別のカウンター統計情報を収集するように設定することもできます このような設定を行った場合 フィルタが適用される各論理インタフェースごと 方向ごとに カウンターが新規作成されます スライドに示すように パケットのログを表示するには CLI の show firewall log コマンドを使用します RE がパケットを処理する場合には フィルタ名または空白が表示されます それ以外の場合は パケットが PFE により処理されたことを示すために フィルタ名ではなくダッシュ記号 (-) または pfe が表示されます ファイアウォールログの内容は システム再起動時にクリアされます ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 49

118 ユニキャスト リバースパス転送のチェック 次に このスライドで矢印で示しているトピックについて説明します 第 3 章 - 50 ルーティングポリシーとファイアウォールフィルタ

119 自動アンチスプーフィング フィルタ ユニキャスト リバースパス転送 (RPF) のチェックでは トラフィック受信が想定されるシステムで インタフェースでのパケット受信を検証します システムにパケット送信元への有効経路があり パケット送信元への有効経路のネクストホップであるインタフェースでパケットを受信した場合に デフォルトで そのシステムは所定インタフェースでのトラフィック受信を想定することになります 例えば Junos OS 搭載デバイスが送信元アドレス のパケットをインタフェースge-0/0/1.0 で受信し そのインタフェースでユニキャスト RPF チェック実行が設定されている場合 ルーティングテーブルで への最良経路がチェックされます このルートのルックアップにより ネクストホップが ge-0/0/1.0 となる /24 への経路が返された場合 パケットはユニキャスト RPF チェックに合格し 許可されます 同一インタフェースに対して ユニキャスト RPF とファイアウォールフィルタの両方を組合わせて使用することも可能です Junos OS は PFE に追加情報をダウンロードすることによってユニキャスト RPF チェックを実行するため このチェック機能を有効にすると PFE のメモリ使用量は増加します Strict モードと Loose モード Junos OS 搭載デバイスは デフォルトで strict モードの RPF チェックを実行します その代替として ルーティングテーブルに送信元への有効経路が存在することだけを確認する loose モードの RPF チェックを実行するように設定することもできます ただし デフォルト経路を持つネットワークでは 各 IP アドレスに必ず有効経路が存在するため loose モードのチェックを実行しても意味がありません 一般的には デフォルトの strict モードの方が有用です ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 51

120 有効パスと実行可能パス Junos OS 搭載デバイスが RPF チェックを行う際は デフォルトで 所定の宛先への有効経路のみを対象とします 完全対称のルーティングが存在するネットワークでは 有効経路のみを対象とするこのデフォルト設定で十分に対応できますが 非対称ルーティングが存在する ( 転送パスとリバースパスが異なる ) 可能性がある場合には この動作により正常トラフィックが破棄されてしまうおそれがあります このような問題を低減するために RPF チェック時には宛先までの実行可能経路も対象とするように要求することができます このモードでは 指定された宛先プレフィックスまでの非有効経路も含め 受信する全経路が対象となります 非対称ルーティングが存在する可能性があるネットワークでは 必ずこのオプションを指定してください RPF チェックチェックの実行は ネットワーク内の全デバイスで有効にする必要はありません 通常は すべてのインバウンドおよびアウトバウンドのスプーフィングが通過するエッジデバイスのみにおいて RPF チェックの実行を設定します 上記のネットワーク例では R1( エッジデバイス ) について 3 つのインタフェースすべてで RPF チェックを実行するように設定します ユニキャスト RPF の設定オプションは Junos OS 搭載デバイス間で異なります サポート情報の詳細については ご使用製品のマニュアルをご確認ください 第 3 章 - 52 ルーティングポリシーとファイアウォールフィルタ

121 フェイルフィルタ Junos OS 搭載デバイスでは RPF チェックにフェイルしたパケットをデフォルトで破棄しますが フェイルフィルタを指定しておくと RPF チェックをフェイルしたパケットが破棄される前に そのフィルタでパケットを処理することができます フェイルフィルタでは RPF チェックにフェイルしたパケットのトラフィックの許可も含め ファイアウォールフィルタで指定できる全アクション修飾子を実行可能です ( ただし 入力ファイアウォールフィルタでパケットをログに記録するように設定している場合 パケットが RPF チェックにフェイルすると そのパケットはログに記録されません このようなパケットのログ記録は RPF フェイルフィルタで行う必要があります ) ほとんどの Junos OS 搭載デバイスでは DHCP およびブートストラップ プロトコル (BOOTP) リクエストは RPF チェックにフェイルします これらのリクエストを許可するためには 送信元アドレス および宛先アドレス のトラフィックを許可するフェイルフィルタを設定する必要があります このスライドでは DHCP または BOOTP リクエストを許可するフェイルフィルタの定義例を示しています ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 53

122 RPF 例 このスライドに示す例では すべてのインタフェースで RPF チェックを strict モードで実行し すべてのプレフィックスへの有効経路のみを対象とするように設定されています フェイルフィルタ rpf-dhcp は インタフェース ge-0/0/2 および ge-0/0/3 に適用されます この設定では 前のスライドで説明したフェイルフィルタ rpf-dhcp を定義しており DHCP および BOOTP リクエストを許可します すべてのインタフェースに対して RPF チェックを有効にしたため ファイアウォールフィルタにアンチスプーフィングの条件を含める必要はありません 第 3 章 - 54 ルーティングポリシーとファイアウォールフィルタ

123 本章で学習した内容 : ルーティングポリシーおよびファイアウォールフィルタのフレームワーク ポリシーとファイアウォールフィルタの評価 ルーティングポリシー使用の典型的なシナリオ ルーティングポリシーの設定と適用 ファイアウォールフィルタ使用の典型的なシナリオ ファイアウォールフィルタの設定と適用 ユニキャスト リバースパス転送 ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 55

124 復習問題 : 第 3 章 - 56 ルーティングポリシーとファイアウォールフィルタ

125 ラボ 3: ファイアウォールフィルタ このスライドには このラボの目標が記載されています ルーティングポリシーとファイアウォールフィルタ 第 3 章 - 57

126 第 3 章 - 58 ルーティングポリシーとファイアウォールフィルタ

127 Junos 4 : (CoS)

128 本章の内容 : クラス オブ サービス (CoS) の目的と利点 CoS で使用されるコンポーネント CoS コンポーネントの実装と検証 第 4 章 - 2 クラス オブ サービス (CoS)

129 CoS 概要 このスライドには この章で取り上げるトピックが記載されています 最初に このスライドで矢印で示しているトピックについて説明します クラス オブ サービス (CoS) 第 4 章 - 3

130 クラス オブ サービス (CoS) の使用 Junos OS 搭載デバイスは デフォルトで すべての通過トラフィックを同等に処理します Junos OS はデバイスに到達したトラフィックを先着順に処理します デバイスはすべての通過トラフィックを区別せず同じ入力 / 出力キューに割当てるため 通過トラフィックの遅延や破棄の可能性はトラフィック間で同等となります このメソッドは ベストエフォート型トラフィック処理と呼ばれます Junos OS 搭載デバイスは CoS 機能を備えており ベストエフォート型処理ではネットワークニーズに対応できない場合に この機能を使用してトラフィックを差別化することができます CoS ツールキットは 複数のコンポーネントで構成されます まず 同一サービスを提供する各種カテゴリー ( フォワーディングクラス ) にトラフィックを分類するツールがあり 次に 各フォワーディングクラスのトラフィックを独自の方法で処理するツール さらに ネットワーク規模でパケット分類が理解されるようにパケットにカテゴリー情報をマーキングするツールがあります CoS は トラフィックのカテゴリーに対して最低帯域保証 低遅延時間 低パケット損失率を実現することにより トラフィックの差別化を可能にします つまり CoS の適用により 一部アプリケーションのパフォーマンスを向上させることができます ただし CoS によってリンクの合計帯域幅を増大させたり 光速により決定される最低遅延時間よりもさらに遅延時間を短縮するすることはできません また CoS によりネットワークの輻輳を解消することはできませんが ネットワークの輻輳が特定トラフィックに及ぼす影響を制御することは可能です 第 4 章 - 4 クラス オブ サービス (CoS)

131 要件の達成 CoS の使用により Junos OS 搭載デバイスがトラフィックを転送する順序を制御することができます リンク容量に余裕のあるネットワークにおいても 回線上の瞬時コンテンションは発生します 2 つのパケットが出力インタフェースに同時に到達した場合 システムは片方のパケットを転送し もう一方のパケットをキューイングします 通常輻輳のないネットワークではキューの遅延は最低限に保たれますが 遅延時間の影響を受けやすい VoIP などのトラフィックではわずかな遅延でも重大な影響を及ぼしかねません このような場合 トラフィックの優先処理を使用することにより 遅延時間の影響を受けやすいトラフィックを他のトラフィックに優先して転送することができます この優先処理では すべての帯域保証の達成後に さらに利用可能な予備帯域の割り当ても制御します 多くのJunos OS 搭載デバイスは 輻輳を回避するためにランダム初期検知 (RED) アルゴリズムを使用します RED アルゴリズムでは 輻輳による支障が生じる前に選択的にランダムパケットを破棄します この処理で影響を受けた TCP セッションはスロースタートモードに入り クライアントが輻輳リンクで送信を試みるトラフィック量は低減されることになります このアルゴリズムの使用により 低帯域ストリーム ( ほとんどの対話型セッションなど ) と比較して 高帯域データストリームの方がより大きな影響を受けます また Junos OS 搭載デバイスでは トラフィック クラスに対して一定帯域幅を保証するように設定して 輻輳時でも最低帯域保証を確保できるようにすることも可能です このようにして 各リンクにおいて 特定タイプのトラフィックに対して最低帯域保証を確保することができます クラス オブ サービス (CoS) 第 4 章 - 5

132 フォワーディングクラス フォワーディングクラスは Junos OS 搭載デバイスで使用される 共通処理を必要とするトラフィックを識別するための抽象概念です トラフィックは 分類処理において 特定のフォワーディングクラスに関連付けられます 出力時には フォワーディングクラスに基づいて トラフィックが特定の出力キューに割り当てられ 動作集約マーカーが書換えられます 通常 フォワーディングクラスと出力キューの間には 1 対 1 の関係が存在するため フォワーディングクラスを出力キューと同一視しがちですが 一部プラットフォームではサポートするフォワーディングクラス数がキューよりも多い場合もあるため このような見方は厳密には誤りであり 混乱をまねくおそれがあります 第 4 章 - 6 クラス オブ サービス (CoS)

133 損失優先度 パケットに損失優先度を関連付けることにより 輻輳時のパケット破棄優先度を設定することができます RED を適用する場合は 異なる損失優先度に対して異なる破棄率を設定することができます このような RED 設定は このコースの学習対象外であるため ここでは説明していません クラス オブ サービス (CoS) 第 4 章 - 7

134 CoS 処理 スライドの図は Junos OS における CoS 処理の概要を示すものです 矢印は 情報の流れを表します つまり プロセスがフォワーディングクラスや損失優先度を設定する場合は フォワーディングクラスおよび損失優先度のボックスの方向 ( 図の中心方向 ) を指す矢印で表されます また プロセスがフォワーディングクラスや損失優先度を入力値として使用する場合は フォワーディングクラスおよび損失優先度のボックスを始点とする矢印で表されます Junos OS 搭載デバイスでは DiffServ コードポイント (DSCP) IP 優先度 MPLS EXP IEEE 802.1p などのヘッダーフィールド値に基づいて パケットのフォワーディングクラスや損失優先度を設定することができます これらのフィールドは通常エッジデバイスによって設定され トラフィックの分類を示します そのため コアデバイスがエッジデバイスから受け取ったトラフィックを再分類する必要はありません これらのフィールドは パケットが属するトラフィック分類を示すため 動作集約 (BA) クラシファイアと呼ばれています Junos OS 搭載デバイスでは フォワーディングクラスと損失優先度を入力および出力のマルチフィールド クラシファイアで設定することもできます マルチフィールド クラシファイアは ファイアウォールフィルタを使用して実装します マルチフィールド クラシファイアの使用により ファイアウォールフィルタの選択基準を使用してパケットを選択したり then 句でフォワーディングクラスや損失優先度を設定することができます また 入力ポリサーおよび出力ポリサーを使用してフォワーディングクラスや損失優先度を変更することもできます 次ページに続く 第 4 章 - 8 クラス オブ サービス (CoS)

135 CoS 処理 ( 続き ) CoS ベースの転送の実装には フォワーディングポリシーの各種オプションを使用できます 1 つの宛先に対して複数の等価コストパスが存在する場合 CoS ベースの転送を使用して 各等価コストパスがどのトラフィッククラスを使用するかを指定することができます また フォワーディングポリシーのオプションを使用して 特定プレフィックスを宛先とするパケットのフォワーディングクラスや損失優先度をリセットすることもできます Junos OS 搭載デバイスでは キューへのトラフィック割当て RED アルゴリズムの実装 BA ヘッダーの書換えに 出力のフォワーディングクラスおよび損失優先度を使用します CoS に関するサポートは Junos OS 搭載プラットフォーム間で異なります サポート情報の詳細については ご使用プラットフォームのマニュアルをご確認ください クラス オブ サービス (CoS) 第 4 章 - 9

136 トラフィック分類 次に このスライドで矢印で示しているトピックについて説明します 第 4 章 - 10 クラス オブ サービス (CoS)

137 CoS 配備モデル CoS の配備モデルには 基本的に 2 種類あります 単一デバイスにおける転送サービスを差別化するためのみに CoS を使用するモデルと ネットワーク規模で複数デバイスにおける転送サービスを差別化するために CoS を使用するモデルです 単一デバイス限定で CoS を使用する場合には パケットは通過時にマルチフィールド クラシファイアを使用して分類され この分類に基づいて 設定されたサービスが提供されます パケット転送時の BA マーキング (DSCP IP 優先度など ) は行われません 一方 複数デバイスにわたって CoS を使用する場合には 異なる分類方法が使用されます ネットワーク内の複数デバイスで CoS を使用してサービスの差別化を行う場合 エッジデバイスで最初に分類を実行し BA を使用して分類をネットワーク内で転送するのが効果的です このモデルでは トラフィックがネットワークに到達した際にエッジデバイスがマルチフィールド クラシファイアを使用してトラフィックを分類します エッジデバイスがパケットをネットワークに転送する際に パケットには BA マーキングが行われます ネットワーク内の他のデバイスは BA を読込み マルチフィールド クラシファイアを使用せずに適切なフォワーディングクラスと損失優先度を自動的に設定します 次ページに続く クラス オブ サービス (CoS) 第 4 章 - 11

138 CoS 配備モデル ( 続き ) ネットワーク規模の CoS 配備での BA 使用には 複数の利点があります まず ネットワーク規模でトラフィックに対して一貫性のある CoS 処理が保証される点が挙げられます また 各システムで正確なマルチフィールド クラシファイアを作成および管理する作業が簡素化されるという点もあります BA を使用しない場合 各デバイスではネットワークに到達するすべてのトラフィックを分類するマルチフィールド クラシファイアが必要になります また 1 つのデバイスで分類変更が行われた場合には 他デバイスにも個別に適用する必要があります 3 点目として イーサネットの場合には 802.1p ビットを BA として設定することで CoS を認識するイーサネットのスイッチでもトラフィックに対して差別化したサービスを提供できることが挙げられます レイヤー 3 ヘッダーの既存ビットを立てることでパケットの BA マーキングが行われるため 付加的な作業は発生しません 第 4 章 - 12 クラス オブ サービス (CoS)

139 マルチフィールド クラシファイア マルチフィールド クラシファイアの設定は 通常のファイアウォールフィルタの設定と同様に行うことができ 各条件の then 句でフォワーディングクラスと損失優先度を指定します デフォルトでは フォワーディングクラス (BA クラシファイアにより割当てられたフォワーディングクラス パケットが BA クラシファイアにより分類されない場合にはデフォルトのフォワーディングクラス ) は変更されません Junos OS 搭載デバイスは BA クラシファイアの後にマルチフィールド クラシファイアを適用するため マルチフィールド クラシファイアは常に BA が割当てたフォワーディングクラスと損失優先度を上書きします クラス オブ サービス (CoS) 第 4 章 - 13

140 動作集約 Junos OS 搭載デバイスでは アウトバウンドのインタフェースに書換え規則を適用することにより インタフェースからの送出パケットに BA マーカーを付加するように設定することができます デフォルトで Junos OS はパケット送信時にレイヤー 3 の BA ヘッダーフィールドを変更しません したがって これらのフィールドの設定は 通常エッジデバイスにおける 1 回だけで済みます ただし レイヤー 2 フィールド (MPLS EXP や IEEE 802.1p など ) は保持されないため パケットが通過するインタフェースでレイヤー 2 の BA ヘッダーフィールドを再設定するように設定する必要があります 書換え規則は [edit class-of-service interfaces] 階層で適用されます 例えば デフォルトの IP 優先度マーキングを適用するためには set interface-name unit logical-unit-number rewrite-rules inet-precedence default と入力します 書換え規則は レイヤー 2 とレイヤー 3 の両方に適用できますが IP 優先度と DSCP 規則は IP ヘッダーの同一ビットを使用するため 1 つのパケットに対してこれらを同時に適用することはできません 次ページに続く 第 4 章 - 14 クラス オブ サービス (CoS)

141 動作集約 ( 続き ) パケットに BA マーキングが付加されたら ダウンストリームのデバイスがこれらの情報を読込み パケットに適切なフォワーディングクラスと損失優先度を自動的に割当てるように設定することができます この処理を開始するには BA クラシファイアをインバウンドのインタフェースに適用します この操作は [edit class-of-service interfaces] 階層で行います 例えば デフォルトの IP 優先度の BA クラシファイアを適用するためには set interface-name unit logical-unit-number classifiers inet-precedence default と入力します BA クラシファイアは レイヤー 2 とレイヤー 3 の両方に適用できますが 多くの場合 プラットフォーム固有の制限により組合わせ可能なクラシファイアが決定されます 詳細については Junos Class of Service Configuration Guide (Junos クラス オブ サービス設定ガイド ) をご参照ください デフォルト BA クラシファイアと書換え規則を使用することにより 確実に キュー 0 ~ 3 からのトラフィックがネットワーク全体で該当フォワーディングクラスに正しく分類されます 常にネットワーク全体でトラフィックをキュー 0 ~ 3 以上に割当てる場合や CoS ヘッダーフィールドにデフォルト外のビットパターンを使用する場合には カスタムのクラシファイアや書換え規則を使用する必要があります カスタムのクラシファイアや書換え規則を使用する場合は 分類の一貫性を保つため これらのクラシファイアや規則を必ずネットワーク内の全デバイスに適用してください クラス オブ サービス (CoS) 第 4 章 - 15

142 ポリサー ポリサーは 特定の種類のトラフィックを指定の帯域幅やバーストサイズに限定することを可能にします Junos OS 搭載デバイスでは 設定されている制限を超過するトラフィックに対して異なるフォワーディングクラスや損失優先度を割当てるように設定することができます このようなポリサーの設定では 通常のトラフィックポリサーの場合と同様に ポリサーの then 句に forwarding-class および loss-priority ステートメントを記述します ポリサーの forwarding-class および loss-priority ステートメントは ファイアウォールフィルタの then 句で指定した forwarding-class および loss-priority ステートメントよりも優先されます 例えば スライドに示すポリサーは 指定レート制限の範囲内のトラフィックには expedited-forwarding フォワーディングクラス この指定レート制限を超過するトラフィックには best-effort フォワーディングクラスを割当てています なお スライドには含まれていませんが トラフィック分類が正しく機能するためには 適切なインタフェースに対して apply-cos-markings ファイアウォールフィルタを割当てる必要があります Junos OS 搭載プラットフォームによっては ポリサーアクションの一部のみをサポートしている場合があるため ご注意ください サポート情報の詳細については ご使用製品の最新版マニュアルをご確認ください 第 4 章 - 16 クラス オブ サービス (CoS)

143 トラフィックキューイング 次に このスライドで矢印で示しているトピックについて説明します クラス オブ サービス (CoS) 第 4 章 - 17

144 キューイングの概要 トラフィックがアウトバウンドのインタフェースに到達すると 各フォワーディングクラスに関連付けられているトラフィックはそれぞれのキューに割当てられます アウトバウンドのインタフェースでサポートされるキュー数はハードウェアに依存します Junos OS 搭載デバイスでは 各フォワーディングクラスに一意のキュー番号を関連付けます このスライドには 多くの Junos OS 搭載デバイスでのデフォルトのフォワーディングクラスと それに関連付けられているキュー番号を示しています Junos OS は デフォルトで 特定のネットワーク制御トラフィック ( ルーティングプロトコル メッセージ keepalive など ) を network-control フォワーディングクラスに関連付けられているキュー ( 通常はキュー 3) に割当て 他のトラフィックはすべてbest-effort フォワーディングクラスに関連付けられているキュー ( 通常はキュー 0) に割当てます その他のキューにトラフィックを送信するためには 明示的なクラシファイアの指定が必要です トラフィックが適切なキューに割当てられた後 スケジューラにより インタフェースが各キュー上のトラフィックをどのように処理するかを決定します 第 4 章 - 18 クラス オブ サービス (CoS)

145 フォワーディングクラスの定義 フォワーディングクラスは クラスを [edit class-of-service forwarding-classes] 階層のキューに関連付けることによって作成されます ハードウェアで対応可能なキュー数を越えてフォワーディングクラスを作成しようとすると 設定コミット時にエラーメッセージが表示されます キューを使用するためには フォワーディングクラス名をキューに関連付ける必要があります Junos OS を搭載する多くのプラットフォームでは デフォルトのフォワーディングクラス名はキュー 0 ~ 3 と関連付けられます スライドに示すように デフォルトのフォワーディングクラス名は変更可能です デフォルトのフォワーディングクラス名を変更しても Junos OS は当該クラスに対応するキューにトラフィックを送信します また デフォルトの BA クラシファイアと書換え規則は キューに関連付けられたフォワーディングクラス名に関係なく トラフィックを関連キュー ( 通常はキュー 0 ~ 3) にマップします デフォルトのフォワーディングクラス名の変更に加え フォワーディングクラス名を非デフォルトのキューに割当てることもできます その他の CoS 規則は キューではなくフォワーディングクラスを参照するため フォワーディングクラスは重要です フォワーディングクラス名とキュー番号の対応は [edit class-of-service forwarding-classes] 階層のフォワーディングクラス定義でのみ保持されます クラス オブ サービス (CoS) 第 4 章 - 19

146 トラフィックのスケジューリング 次に このスライドで矢印で示しているトピックについて説明します 第 4 章 - 20 クラス オブ サービス (CoS)

147 スケジューリングの概要 スケジューラとスケジューラマップの設定により システムのキュー処理を制御することができます スケジューラには キューの処理方法を記述するパラメータ群が含まれており スケジューラは スケジューラマップを通じて 特定のキューとフォワーディングクラスに関連付けられます パケットの転送順序は フォワーディングクラスに優先度や転送速度を定義することで決定します Junos OS 搭載デバイスは通常 優先度の高い順にフォワーディングクラスやキューからパケットを取り出して送信します デフォルトの優先度の値は Junos OS 搭載デバイス間で異なります 各フォワーディングクラスに転送速度を設定することで 当該フォワーディングクラスに関連付けられているトラフィックが使用する帯域幅を制御することができます デフォルトでは best-effort フォワーディングクラスに関連付けられているキュー ( 通常はキュー 0) には帯域幅の 95 パーセント network-control フォワーディングクラスに関連付けられているキュー ( 通常はキュー 3) には帯域幅の 5 パーセントが割当てられます その他のキューに割当てられる転送速度は 0 です 一部キューが割当ての転送速度を使い切っていない場合には 転送速度が exact オプションで指定されていない限り 残るキューが割当ての転送速度を超過して使用することができます ( デフォルト ) 次ページに続く クラス オブ サービス (CoS) 第 4 章 - 21

148 スケジューリングの概要 ( 続き ) 各キューのサイズは 設定されているバッファサイズにより決定されます デフォルトでは best-effort フォワーディングクラスに関連付けられているキュー ( 通常はキュー 0) には使用可能なバッファ領域の 95 パーセント network-control フォワーディングクラスに関連付けられているキュー ( 通常はキュー 3) には使用可能なバッファ領域の 5 パーセントが割当てられます デフォルトで その他のキューにはバッファ領域は割当てられません (0 パーセント ) したがって best-effort および network-control の各フォワーディングクラスに関連付けられているキュー以外を使用する場合には それらのキューにバッファを割当てる必要があります バッファの使用率が高くなると RED アルゴリズムがパケットを破棄する確率が増加します 各キューに対して正確な RED 破棄プロファイルを設定することは可能ですが デフォルト設定では キューの領域が完全に消費されるまでパケットは破棄されません Junos OS を搭載するプラットフォームには RED をサポートしないものもあるため ご注意ください CoS に関するサポート情報の詳細については ご使用製品のマニュアルをご確認ください 第 4 章 - 22 クラス オブ サービス (CoS)

149 キューの優先度 Junos OS は 低 中度低 中度高 高 最高の 5 つのレベルの転送優先度をサポートしています この優先度構造により Junos OS は高い優先度のキューを低い優先度のキューよりも先に処理します 優先度別スケジューリングによって出力インタフェースがキューからトラフィックを取り出して送信する順番が決定されるため 重要なトラフィックを含むキューが確実に出力インタフェースに対して高いアクセス権を持てるようになっています この処理において Junos OS はキューの優先度を確認し 各キューが指定の帯域幅プロファイルの範囲内であるかどうかを判定します 優先度の高いキューは そのフォワーディングクラスが十分な帯域を持つ限り 優先度の低いキューよりも先にパケットを送信します 高い優先度を持つキューに極めて大きい転送帯域を割り当てた場合 低い優先度のトラフィックがロックアウトされる場合があります 優先度キューイングの動作は 厳密にはプラットフォームによって異なります プラットフォーム固有の詳細および動作については ご使用製品のマニュアルをご参照ください 定義済みの帯域幅プロファイル設定例について 次のページで説明します クラス オブ サービス (CoS) 第 4 章 - 23

150 スケジューラの設定 スケジューラは [edit class-of-service interfaces] 階層で設定します この場合 スケジューラの名前は特に重要ではありません Junos OS は スケジューラマップを使用して スケジューラと個々のフォワーディングクラスおよびキューを関連付けます このスライドの例は best-effort フォワーディングクラスのトラフィック用のスケジューラであるため その目的に併せてスケジューラに sched-best-effort という名前を付けていますが 別の名前を付けたとしても スケジューラマップで best-effort フォワーディングクラスに関連付けることができます この例では バッファサイズを転送速度と同じ値に設定しています 多くの場合は この設定で良好に機能しますが 異なるバッファサイズを設定した方が適切である場合もあります 詳細については Junos Class of Service Configuration Guide (Junos クラス オブ サービス設定ガイド ) をご参照ください また この例では カスタム破棄プロファイルを設定していません 多くの場合は デフォルトの破棄プロファイルで十分に対応できます カスタム破棄プロファイル作成による RED パラメータの調整は きわめて複雑ですが この点については Junos Class of Service Configuration Guide (Junos クラス オブ サービス設定ガイド ) で詳述されています 第 4 章 - 24 クラス オブ サービス (CoS)

151 スケジューラマップの作成 スケジューラマップは スケジューラとフォワーディングクラス 対応するキューを関連付けます Junos OS は 関連付けられているフォワーディングクラスの名前を使用してキューを参照します スケジュラーマップは [edit class-of-service scheduler-maps] 階層で設定します このスライドの例では 4 つのスケジューラを 4 つのデフォルトキューに関連付けています クラス オブ サービス (CoS) 第 4 章 - 25

152 インタフェースへのスケジューラマップの適用 Junos OS 搭載デバイスにおけるキュー処理の設定での最後の手順は スケジューラマップをアウトバウンドのインタフェースに関連付けることです パケットが出力インタフェースに到達すると そのパケットはトラフィックのフォワーディングクラスに関連するキューに割当てられます 所定のキューに関連付けられているスケジューラに設定されているパラメータを参照することにより キューからパケットを転送する順番が決定されます システムは スケジューラマップにより どのスケジューラが特定インタフェースのどのキューに関連付けられているかを理解します 異なるインタフェースに対して異なるスケジューラマップを使用することにより キューに関連付けられるスケジューリング パラメータをインタフェースごとに指定することができます スケジューラは [edit interfaces] 階層でインタフェースに per-unitscheduler を設定しない限り 物理インタフェースの全トラフィックに適用されます この場合 パケットはユニット単位でスケジュールされます また 各ユニットに異なるスケジューラマップを定義することもできます ユニット単位のスケジューラのサポートは Junos OS 搭載プラットフォーム間で異なります 第 4 章 - 26 クラス オブ サービス (CoS)

153 CoS 処理のまとめ このスライドの図は 本章の最初の方で紹介したものと同じです これまでに学習した CoS の概念の復習として ここでもう一度各コンポーネントとネットワークにおけるその動作を確認しましょう クラス オブ サービス (CoS) 第 4 章 - 27

154 ケーススタディ : CoS 次に このスライドで矢印で示しているトピックについて説明します 第 4 章 - 28 クラス オブ サービス (CoS)

155 目標とトポロジー このスライドの例は ネットワーク規模で CoS を適用する比較的単純なトポロジーを示しています ここには トラフィック分類やスケジューリング規則 フォワーディングクラスとキューのマッピングについて記載されています わかりやすくするために 全インタフェースの全トラフィックに同じスケジューリング規則を適用するとします トラフィックがキュー 0 またはキュー 3 以外のキューに関連付けられている場合には そのキューのスケジューラをすべてのインタフェースで設定しなければならない点に注意する必要があります この設定を怠ると スケジューラが指定されていないキューを通じてインタフェースからトラフィックが送信されることになり ネットワーク性能に重大な支障をきたすおそれがあります CoS に関するサポートは Junos OS 搭載プラットフォーム間で異なります この例での R1 および R2 は J シリーズのルーターです クラス オブ サービス (CoS) 第 4 章 - 29

156 R1 入力マルチフィールド クラシファイア設定 このスライドには R1 に指定の分類規則を適用する場合に必要な設定を示しています 第 4 章 - 30 クラス オブ サービス (CoS)

157 R2 入力マルチフィールド クラシファイア設定 このスライドには R2 に指定の分類規則を適用する場合に必要な設定を示しています クラス オブ サービス (CoS) 第 4 章 - 31

158 フォワーディングクラスとスケジューラの設定 このスライドには 両ルーターのフォワーディングクラス スケジューラ スケジューラマップ設定を示しています 第 4 章 - 32 クラス オブ サービス (CoS)

Juniper Networks Corporate PowerPoint Template

Juniper Networks Corporate PowerPoint Template Juniper SRX 日本語マニュアル 39. Virtual Router の CLI 設定 はじめに Virtual Router の CLI 設定方法について説明します 手順内容は SRX300 JUNOS 15.1X49-D140 にて確認を実施しております 2018 年 8 月 以下の設定を行う場合のコマンド例となります 2 つの Virtual Router を作成 (blue-vr

More information

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例 外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティングループ / 最適でないルーティングの設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明重要な情報 RFC 1583 セクション 16.4.6 からの抜粋 RFC 2328 セクション 16.4.1 からの抜粋設定シナリオ 1 ネットワーク図シナリオ 2 ネットワーク図推奨事項確認トラブルシューティング関連情報

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する 目次 概要前提条件要件使用するコンポーネント背景説明設定ネットワーク図設定 DN ビット確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 このドキュメントでは Open Shortest Path First (1 バージョン 3 (OSPFv3) " を プロバイダーエッジ (PE )

More information

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2) Oracle Enterprise Manager システム監視プラグイン インストレーション ガイド for Juniper Networks NetScreen Firewall 10g リリース 2(10.2) 部品番号 : B28468-01 原典情報 : B28041-01 Oracle Enterprise Manager System Monitoring Plug-in Installation

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

主なスキル Citrix NetScaler の機能の理解 基本的な NetScaler ネットワークアーキテクチャの把握 NetScaler ライセンスの取得 インストール 管理 SSL を使用して NetScaler を保護する方法の理解 トラフィック処理および管理のための NetScaler

主なスキル Citrix NetScaler の機能の理解 基本的な NetScaler ネットワークアーキテクチャの把握 NetScaler ライセンスの取得 インストール 管理 SSL を使用して NetScaler を保護する方法の理解 トラフィック処理および管理のための NetScaler CNS-220-1I:Citrix NetScaler の基礎とトラフィック管理 概要 このコースは NetScaler の使用経験がない または経験の少ない受講者を対象としており NetScaler 環境を構築または管理する予定の方に最適です お知らせ このコースは完全に新しくなり 以前の CNS-205:Citrix NetScaler Essentials and Netwrking コースを

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規  I 2016 年 2 月 12 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 12 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco NX-OS システム管理コマンドについて説明します flow exporter Flexible NetFlow フローエクスポータを作成するか既存の Flexible NetFlow フローエクスポータを変更して Flexible NetFlow フローエクスポータコンフィギュレーションモードに入るには グローバルコンフィギュレーションモードで

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

McAfee SaaS Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護

McAfee SaaS  Protection 統合ガイド Microsoft Office 365 と Exchange Online の保護 統合ガイド改訂 G McAfee SaaS Email Protection Microsoft Office 365 と Exchange Online の保護 Microsoft Office 365 の設定 このガイドの説明に従って McAfee SaaS Email Protection を使用するように Microsoft Office 365 と Microsoft Exchange Online

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco Nexus 1000V コマンドについて説明します find 特定の文字列で始まるファイル名を検索するには find コマンドを使用します find filename-prefix filename-prefix ファイル名の最初の部分または全体を指定します ファイル名のプレフィクスでは 大文字と小文字が区別されます なし 任意 変更内容このコマンドが追加されました

More information

索引

索引 INDEX BC D1C D2C FC IC IPC MWC P2C P3C QC SC TC VC WC XC 数字 Cisco IOS Bridging and IBM Networking Configuration Guide Cisco IOS Dial Technologies Configuration Guide: Dial Access Cisco IOS Dial Technologies

More information

PfRv2 での Learn-List と PfR-Map の設定

PfRv2 での Learn-List と PfR-Map の設定 PfRv2 での Learn-List と PfR-Map の設定 目次 概要前提条件要件使用するコンポーネント設定学習リスト pfr マップリンクグループネットワーク図関連コンフィギュレーション確認ケース 1: MPLS クラウドと INET クラウド上の遅延が同じで ポリシー制限内の場合ケース 2: MPLS クラウドと INET クラウド上の遅延が異なり ポリシー制限を超えている場合ケース 3:

More information

Polycom RealConnect for Microsoft Office 365

Polycom RealConnect for Microsoft Office 365 ユーザガイド Polycom RealConnect for Microsoft Office 365 1.0 4 月 2017 年 3725-06676-005 A Copyright 2017, Polycom, Inc. All rights reserved. 本書のいかなる部分も Polycom, Inc. の明示的な許可なしに いかなる目的でも 電子的または機械的などいかなる手段でも 複製

More information

Oracle DatabaseとIPv6 Statement of Direction

Oracle DatabaseとIPv6 Statement of Direction Oracle ホワイト ペーパー 2011 年 2 月 Oracle Database と IPv6 Statement of Direction 免責事項 以下の事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません 以下の事項は マテリアルやコード 機能の提供をコミットメント ( 確約 ) するものではなく

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規   I 2016 年 2 月 3 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 3 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

宛先変更のトラブルシューティ ング

宛先変更のトラブルシューティ ング APPENDIX B この付録では Guard の宛先変更元ルータ (Cisco および Juniper) に関連する宛先変更問題を解決するためのトラブルシューティング手順を示します 次の手順について説明します Guard のルーティングと宛先変更元ルータの設定確認 Guard と宛先変更元ルータ間の BGP セッションの設定確認 宛先変更元ルータのレコードの確認 B-1 Guard のルーティングと宛先変更元ルータの設定確認

More information

SMTP ルーティングの設定

SMTP ルーティングの設定 この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes

More information

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド ServerView RAID Manager VMware vsphere ESXi 6 インストールガイド 2018 年 11 月 27 日富士通株式会社 アレイを構築して使用する場合 RAID 管理ツールの ServerView RAID Manager を使用します VMware vsphere ESXi 6.x ( 以後 ESXi 6 または ESXi と略します ) サーバで ServerView

More information

使用する前に

使用する前に この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE

More information

VRF のデバイスへの設定 Telnet/SSH アクセス

VRF のデバイスへの設定 Telnet/SSH アクセス VRF のデバイスへの設定 Telnet/SSH アクセス 目次 概要背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定確認トラブルシューティング 概要 この資料は Telnet のデバイスアクセスまたはバーチャルルーティングおよびフォワーディング (VRF) を渡るセキュアシェル (SSH) の設定を説明したものです 背景説明 IP ベースコンピュータネットワークでは ルーティングテーブルの多数の例が同一ルータの内で同時に共存するようにする

More information

4-4. ファイアウォール (IPv4)

4-4. ファイアウォール (IPv4) 4-4. ファイアウォール (IPv4) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

4-5. ファイアウォール (IPv6)

4-5. ファイアウォール (IPv6) 4-5. ファイアウォール (IPv6) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い

More information

Oracle DatabaseとIPv6 Statement of Direction

Oracle DatabaseとIPv6 Statement of Direction Oracle ホワイト ペーパー 2017 年 10 月 Oracle Database と IPv6 Statement of Direction 免責事項 下記事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません マテリアルやコード 機能の提供をコミットメント ( 確約 ) するものではなく 購買を決定する際の判断材料になさらないで下さい

More information

Microsoft® Windows® Server 2008/2008 R2 の Hyper-V 上でのHP ProLiant用ネットワークチーミングソフトウェア使用手順

Microsoft® Windows® Server 2008/2008 R2 の Hyper-V 上でのHP ProLiant用ネットワークチーミングソフトウェア使用手順 Microsoft Windows Server 2008/2008 R2 の Hyper-V 上での HP ProLiant 用ネットワークチーミングソフトウェア使用手順 設定手順書第 4 版 はじめに...2 ソフトウェア要件...2 インストール手順...2 チーミングソフトウェアのアンインストール...3 HP Network Teamの作成...5 HP Network Teamの解除...10

More information

Windows GPO のスクリプトと Cisco NAC 相互運用性

Windows GPO のスクリプトと Cisco NAC 相互運用性 Windows GPO のスクリプトと Cisco NAC 相互運用性 目次 概要前提条件要件使用するコンポーネント表記法背景説明 GPO スクリプトに関する一般的な推奨事項 NAC セットアップに関する一般的な推奨事項設定シナリオ 1 シナリオ 2 トラブルシューティング関連情報 概要 このドキュメントでは PC の起動時 およびドメインへのユーザのログイン時の Windows GPO の設定例について説明します

More information

Oracle Web CacheによるOracle WebCenter Spacesパフォーマンスの向上

Oracle Web CacheによるOracle WebCenter Spacesパフォーマンスの向上 Oracle ホワイト ペーパー 2010 年 2 月 Oracle Web Cache による Oracle WebCenter Spaces パフォーマンスの向上 免責事項 以下の事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません 以下の事項は マテリアルやコード 機能を提供することをコミットメント

More information

Implementing Aruba Campus Switching Solutions | Certification and Learning

Implementing Aruba Campus Switching Solutions | Certification and Learning 試験準備ガイド Implementing Aruba Campus Switching Solutions 試験の説明この試験では 冗長性のある2つのティアおよび3つのティアネットワークでAruba Mobile First Solutionsの有線構造を作るスキルをテストします 与えられた実装計画を構築し 整合性のある有線アクセス制御技術を実装して ワイヤレスアクセス制御ポリシーをミラーするスキルをテストします

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

概要

概要 CHAPTER 1 この章では Cisco NX-OS のマルチキャスト機能について説明します この章は 次の内容で構成されています (P.1-1) マルチキャスト機能のライセンス要件 (P.1-10) その他の関連資料 (P.1-11) IP マルチキャストは ネットワーク内の複数のホストに同じ IP パケットセットを転送する機能です IPv4 ネットワークで マルチキャストを使用して 複数の受信者に効率的にデータを送信できます

More information

初めてのBFD

初めてのBFD 初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前

More information

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版   株式会社ネットワールド 2016 年 3 月 23 日 第 1.1 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 9 日ネットワールド 新規 1.1 2016 年 3 月 23 日ネットワールド 誤記修正 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規   I 2016 年 3 月 3 日 第 1.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 3 月 3 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド

More information

TeamViewer マニュアル – Wake-on-LAN

TeamViewer マニュアル – Wake-on-LAN TeamViewer マニュアル Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LANのバージョン情報 3 2 要件 5 3 Windowsのセットアップ 6 3 1 BIOSの設定 6 3 2 ネットワークカードの設定 7 3 3

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ Oracle Un お問合せ : 0120- Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよびSOA 対応データ サービスへ ) を網羅する総合的なデータ統合プラットフォームです Oracle

More information

第1回 ネットワークとは

第1回 ネットワークとは 第 6 回 IP 計算機ネットワーク ルーティング IP パケットの宛先に応じて次の転送先インターフェースを決定 D:192.168.30.5 パケット 192.168.10.0/24 fe0 192.168.20.0/24 fe1 fe3 fe2 192.168.30.0/24 ルーティングテーブル 192.168.40.0/24 192.168.10.0 direct fe0 192.168.20.0

More information

ヤマハDante機器と他社AES67機器の接続ガイド

ヤマハDante機器と他社AES67機器の接続ガイド はじめに AES67 は 高性能なデジタル IP ネットワークの相互接続を実現するための標準規格です AES67 は や Ravenna Q-LAN Livewire WheatNet などの異なるネットワーク規格で構築されたシステム間で オーディオ信号を送受信する手段を提供します ヤマハも 機器のアップデートにより順次 AES67 への対応を開始し 第一弾としてデジタルミキシングコンソール CL/QL

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

HDC-EDI Manager Ver レベルアップ詳細情報 < 製品一覧 > 製品名バージョン HDC-EDI Manager < 対応 JavaVM> Java 2 Software Development Kit, Standard Edition 1.4 Java 2

HDC-EDI Manager Ver レベルアップ詳細情報 < 製品一覧 > 製品名バージョン HDC-EDI Manager < 対応 JavaVM> Java 2 Software Development Kit, Standard Edition 1.4 Java 2 レベルアップ詳細情報 < 製品一覧 > 製品名バージョン HDC-EDI Manager 2.2.0 < 対応 JavaVM> Java 2 Software Development Kit, Standard Edition 1.4 Java 2 Platform Standard Edition Development Kit 5.0 Java SE Development Kit 6 < 追加機能一覧

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information

マルチ VRFCE PE-CE リンクのプロビジョ ニング

マルチ VRFCE PE-CE リンクのプロビジョ ニング CHAPTER 26 この章では Prime Fulfillment のプロビジョニングプロセスで MPLS VPN マルチ VRFCE PE-CE リンクを構成する方法を説明します MPLS VPN MVRFCE PE-CE リンクの概要 この項の内容は 次のとおりです ネットワークトポロジ (P.26-2) 前提タスク (P.26-2) Prime Fulfillment で MPLS VPN

More information

McAfee Firewall for Linux リリース ノート

McAfee Firewall for Linux リリース ノート リリースノート McAfee Firewall for Linux 8.0.0 目次このリリースについて機能インストール既知の問題製品マニュアルの検索 このリリースについて この資料には このリリースに関する重要な情報が含まれていますので ぜひご一読いただくようお願いいたします プレリリース版のソフトウェアは自動アップグレードの対象外です リリースされたソフトウェア製品にアップグレードするには 既存のバージョンを削除する必要があります

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

X.25 PVC 設定

X.25 PVC 設定 X.25 PVC 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明仮想回線範囲の設定設定ネットワーク図設定確認トラブルシューティング関連情報 はじめに このドキュメントでは X.25 相手先固定接続 (PVC) の設定例を紹介します 前提条件 要件 このドキュメントに関しては個別の要件はありません 使用するコンポーネント このドキュメントは 特定のソフトウェアやハードウェアのバージョンに限定されるものではありません

More information

Microsoft Word - ESX_Restore_R15.docx

Microsoft Word - ESX_Restore_R15.docx 解決!! 画面でわかる簡単ガイド : 仮想環境データ保護 (VMWARE ESX)~ 仮想マシン 丸ごと 復旧手順 ~ 解決!! 画面でわかる簡単ガイド CA ARCserve Backup r15 仮想環境データ保護 (VMware ESX) ~ 仮想マシン 丸ごと 復旧手順 ~ 2011 年 4 月 CA Technologies 1 目次 はじめに... 3 仮想マシンの復旧... 5 まとめ...

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

設定例: 基本 ISDN 設定

設定例: 基本 ISDN 設定 設定例 : 基本 ISDN 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定主要な設定パラメータ確認トラブルシューティング関連情報 はじめに このドキュメントでは 基本 ISDN の設定例について説明します また ISDN コンフィギュレーションコマンドの一部についても説明します コマンドの詳細については ルータ製品のコマンドリファレンス を参照してください

More information

Microsoft Word - ESX_Setup_R15.docx

Microsoft Word - ESX_Setup_R15.docx 解決!! 画面でわかる簡単ガイド : 仮想環境データ保護 (VMWARE ESX) ~ 仮想マシン 丸ごと バックアップ環境の設定手順 ~ 解決!! 画面でわかる簡単ガイド CA ARCserve Backup r15 仮想環境データ保護 (VMware ESX) ~ 仮想マシン 丸ごと データ保護環境の設定手順 ~ 2011 年 4 月 CA Technologies 1 目次 はじめに... 3

More information

スライド 1

スライド 1 1 コンピュータの運用形態の移り変わり バッチ処理 TSS 処理 1 コンピュータ分散処理 インターネット処理 3 4 ネットワーク処理 2 リング型 ネットワークを構成する各種機器 バス型 スター型 3 LAN 構築に必要な基本パーツ ネットワーク OS はネットワークで接続されたコンピュータ同士の情報交換などを可能とします コンピュータを LAN に接続するためには LAN カード / ボードが必須です

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

2.5 トランスポート層 147

2.5 トランスポート層 147 2.5 トランスポート層 147 TCP と UDP TCP (Transmission Control Protocol) コネクション型 ギャランティード マルチキャスト ブロードキャスト不可 UDP (User Datagram Protocol) コネクションレス ベストエフォート マルチキャスト ブロードキャスト可 cf. IP (Internet Protocol) コネクションレス ベストエフォート

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

改訂履歴 Ver 日付履歴 新規作成 5 月末の機能追加として キーワード検索部分およびアドレス直接入力時の入力補完機能 検索結果対象にメーリングリストを追加 メールアドレスとの区別の為にメーリングリストを青字表示 カレンダーアイコン押下時の挙動修正 Gmail 内のアド

改訂履歴 Ver 日付履歴 新規作成 5 月末の機能追加として キーワード検索部分およびアドレス直接入力時の入力補完機能 検索結果対象にメーリングリストを追加 メールアドレスとの区別の為にメーリングリストを青字表示 カレンダーアイコン押下時の挙動修正 Gmail 内のアド CloudGate 改訂履歴 Ver 日付履歴 1.0 2009.5.28 新規作成 5 月末の機能追加として キーワード検索部分およびアドレス直接入力時の入力補完機能 検索結果対象にメーリングリストを追加 メールアドレスとの区別の為にメーリングリストを青字表示 カレンダーアイコン押下時の挙動修正 Gmail 内のアドレス帳リンク文字列の変更可能化 1.1 2009.7.31 7 月末の機能追加として

More information

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約に役立つように設計されています VLSM を使用すると ネットワークはサブネット化され その後 再度サブネット化されます このプロセスを複数回繰り返し 各サブネットに必要なホストの数に基づいてさまざまなサイズのサブネットを作成できます

More information

Oracle Cloud Adapter for Oracle RightNow Cloud Service

Oracle Cloud Adapter for Oracle RightNow Cloud Service Oracle Cloud Adapter for Oracle RightNow Cloud Service Oracle Cloud Adapter for Oracle RightNow Cloud Service を使用すると RightNow Cloud Service をシームレスに接続および統合できるため Service Cloud プラットフォームを拡張して信頼性のある優れたカスタマ

More information

Microsoft PowerPoint - JANOG25_junoscript_

Microsoft PowerPoint - JANOG25_junoscript_ JUNOS Automation(JUNOScript) ジュニパーネットワークス國岡聖浩 2010/01/21@JANOG25 ネットワークサービス断の主要な原因 ネットワークサービス断の主要な原因の一つが人為的ミスであり 人為的ミスの回避がネットワークの信頼性の向上にかかせない課題となっている Source: The Yankee Group 2004 Network Downtime Survey

More information

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー アルファメール 2 アルファメール 2 コンパクトに移行されるお客様へ アルファメール 2 アルファメール 2 コンパクト メールソフトの移行設定 Outlook 2016 (POP 版 ) https://www.alpha-mail.jp/ 必ずお読みください 本資料はアルファメール 2 アルファメール 2 コンパクトに移行されるお客様の利用されているメールソフトの移行設定用の資料です 手順にそった操作

More information

アルファメール 移行設定の手引き Outlook2016

アルファメール 移行設定の手引き Outlook2016 アルファメールに移行されるお客様へ アルファメール メールソフトの移行設定 Outlook 2016 (POP 版 ) http://www.alpha-mail.jp/ 必ずお読みください 本資料はアルファメールに移行されるお客様の利用されているメールソフトの移行設定用の資料です 手順にそった操作 お手続きが行われない場合 正常に移行が完了できない可能性がございます 必ず本資料をご参照いただけますようお願いいたします

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 5 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 5 日ネットワールド 新規   I 2016 年 2 月 5 日 第 1.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 5 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド

More information

システム管理者ガイド GIGAPOD 3 システム管理者ガイド - 負荷分散構成 第 1.01 版 2013 年 3 月 改訂履歴 No バージョン 日付 作成者 改訂者 補足 /09 トライポッドワークス 初稿 /03 トライポッドワークス cr

システム管理者ガイド GIGAPOD 3 システム管理者ガイド - 負荷分散構成 第 1.01 版 2013 年 3 月 改訂履歴 No バージョン 日付 作成者 改訂者 補足 /09 トライポッドワークス 初稿 /03 トライポッドワークス cr GIGAPOD 3 - 負荷分散構成 第 1.01 版 2013 年 3 月 改訂履歴 No バージョン 日付 作成者 改訂者 補足 001 1.00 2012/09 トライポッドワークス 初稿 002 1.01 2013/03 トライポッドワークス cron 設定内容の追記 ( 対象バージョン :3.00.03) Copyright (c) Tripodworks Co.,LTD. All Rights

More information

TeamViewer 9マニュアル – Wake-on-LAN

TeamViewer 9マニュアル – Wake-on-LAN TeamViewer 9 マニュアル Wake-on-LAN バージョン 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LAN のバージョン情報... 3 2 要件... 4 3 Windows のセットアップ... 5 3.1 BIOS の設定... 5 3.2

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

BGPルートがアドバタイズされない場合のトラブルシューティング

BGPルートがアドバタイズされない場合のトラブルシューティング BGP ルートがアドバタイズされない場合のトラブルシューティング 目次 概要前提条件要件使用するコンポーネント表記法基本的なネットワークステートメントを使用してアナウンスされるルートマスクとのネットワークステートメントを使用してアナウンスされるルート aggregate-address コマンドを使用してアナウンスされるルート ibgp が記憶したルートをアナウンスできない場合 redistribute

More information

15群(○○○)-8編

15群(○○○)-8編 3 群 ( コンピュータ - ソフトウェア )- 3 編ネットワーク層 4 章 BGP(Border Gateway Protocol) ( 執筆者 : 永見健一 )[2009 年 12 月受領 ] 電子情報通信学会 知識ベース 電子情報通信学会 2017 1/(8) 3 群 3 編 - 4 章 4-1 BGP の概要 インターネットで使われている経路制御プロトコルは,EGP(Exterior Gateway

More information

Clos IP Fabrics with QFX5100 Switches

Clos IP Fabrics with QFX5100 Switches WHITE PAPER QFX5100 CLOS IP 3 Copyright 2014, Juniper Networks, Inc. 1 ...3...3...3...3 IP...4 768 x 10...6 3072 x 10 GbE IP...6...7 BGP...8...9...9 IBGP...10 EBGP...10...11 BGP...12 BGP...12...12 IP...13

More information

Data Loss Prevention Prevent 10.x クイック スタート ガイド

Data Loss Prevention Prevent 10.x クイック スタート ガイド クイックスタートガイド改訂 B MAfee Dt Loss Prevention Prevent バージョン 10.x このクイックスタートガイドは MAfee Dt Loss Prevention Prevent (MAfee DLP Prevent) ハードウェアアプライアンスのセットアップの高度な手順を提供します 詳細については または仮想アプライアンスをセットアップしている場合は お使いの

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

OS5.2_SSLVPN設定手順書

OS5.2_SSLVPN設定手順書 Ver.. 承認確認担当 0 年 0 月 8 日株式会社ネットワールド S I 技術本部インフラソリューション技術部 目次 改訂履歴... はじめに... SSL-VPN 設定...6. ユーザ ユーザグループの作成...6.. ユーザの作成...6.. ユーザグループの作成...7. ファイアウォールオブジェクトの作成...8.. アクセス先ネットワーク指定用アドレスオブジェクトの作成...8..

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

2 台の N-PE 上でのアクセス リングの終端

2 台の N-PE 上でのアクセス リングの終端 APPENDIX E この付録では アクセスリンクがダウンした場合に備えた冗長性のために 2 台の N-PE 上でアクセスリングを終端する方法について説明します 次の事項について説明します 概要 (P.E-1) 2 台の N-PE を使用した NPC アクセスリングの設定 (P.E-3) FlexUNI/EVC サービス要求での N-PE 冗長性の使用 (P.E-3) MPLS サービス要求での N-PE

More information

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

Cisco Unified Communications Manager   サーバ アドレスとユーザ名の自動的な入力 CHAPTER 3 Cisco Unified Communications Manager サーバアドレスとユーザ名の自動的な入力 配布オプション (P.3-1) レジストリの値の名前の場所 (P.3-2) Click to Call のレジストリの値の名前 (P.3-2) レジストリキープッシュを使用したサーバアドレスの配布 (P.3-5) Microsoft Active Directory

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

FW Migration Guide (Single)

FW Migration Guide (Single) ファイアウォール (Brocade 5600 vrouter) とManaged Firewallから vsrxへの交換によるマイグレ実施方法 (HA 構成版 ) 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2018/11/5 初版 1 Copyright Copyright NTT

More information

CLUSTERPRO X for Windows PPガイド

CLUSTERPRO X for Windows PPガイド CLUSTERPRO X for Windows PP ガイド (WebSAM Storage RepNavi Suite) 2018.06.15 第 03 版 改版履歴版数 改版日付 内容 1 2012/08/10 PPガイドより分冊し 新規作成 2 2012/12/07 3 2018/06/15 機能概要 最新情報の入手先 の記述を更新 機能概要 の記述内容を更新 Copyright NEC Corporation

More information

アルファメールプレミア 移行設定の手引き Outlook2016

アルファメールプレミア 移行設定の手引き Outlook2016 アルファメールプレミアに移行されるお客様へ アルファメールプレミア メールソフトの移行設定 Outlook 2016 (POP 版 ) http://www.alpha-prm.jp/ 必ずお読みください 本資料はアルファメールプレミアに移行されるお客様の利用されているメールソフトの移行設定用の資料です 手順にそった操作 お手続きが行われない場合 正常に移行が完了できない可能性がございます 必ず本資料をご参照いただけますようお願いいたします

More information

障害およびログの表示

障害およびログの表示 この章の内容は 次のとおりです 障害サマリー, 1 ページ 障害履歴, 4 ページ Cisco IMC ログ, 7 ページ システム イベント ログ, 9 ページ ロギング制御, 12 ページ 障害サマリー 障害サマリーの表示 手順 ステップ 1 [ナビゲーション Navigation ] ペインの [シャーシ Chassis ] メニューをクリックします ステップ 2 [シャーシ Chassis

More information

Silk Central Connect 15.5 リリースノート

Silk Central Connect 15.5 リリースノート Silk Central Connect 15.5 リリースノート Micro Focus 575 Anton Blvd., Suite 510 Costa Mesa, CA 92626 Copyright Micro Focus 2014. All rights reserved. Silk Central Connect は Borland Software Corporation に由来する成果物を含んでいます,

More information

ServerView RAID Manager VMware vSphere ESXi 5 インストールガイド

ServerView RAID Manager VMware vSphere ESXi 5 インストールガイド ServerView RAID Manager VMware vsphere ESXi 5 2017 年 9 月 5 日富士通株式会社 インストールガイド アレイを構築して使用する場合 RAID 管理ツールの ServerView RAID Manager を使用します VMware vsphere ESXi 5.x( 以後 ESXi 5 または ESXi と略します ) サーバで ServerView

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Microsoft IIS 10.0 証明書インストール手順書 ( サーバー移行用 ) サイバートラスト株式会社 2017 年 03 月 13 日 2017 Cybertrust Japan Co.,Ltd. SureServer EV はじめに! 本手順書をご利用の前に必ずお読みください 1. 本ドキュメントは Microsoft 社の Internet Information Services

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 2 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 2 日ネットワールド 新規   I 2016 年 2 月 2 日 第 1.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 2 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド

More information

自動代替ルーティング設定

自動代替ルーティング設定 自動代替ルーティング設定 目次 概要前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図イネーブルアーレ川アーレ川グループを設定して下さいアーレ川のための電話を設定して下さい関連情報 概要 Cisco Unified Communications Manager はロケーションの帯域幅の不足が原因でコールをブロックすると Cisco Unified Communications Manager

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

77-j.pdf

77-j.pdf 単方向リンク検出プロトコル機能の説明と設定 目次 概要前提条件要件使用するコンポーネント表記法問題の定義単方向リンク検出プロトコルの動作のしくみ UDLD の動作モード提供状況設定と監視関連情報 概要 このドキュメントでは Unidirectional Link Detection(UDLD; 単方向リンク検出 ) プロトコルが スイッチドネットワークでのトラフィックのフォワーディングループとブラックホールの発生を防止するのに

More information

Microsoft Word - A04 - Configuring Launch In Context_jp-ReviewedandCorrected a.doc

Microsoft Word - A04 - Configuring Launch In Context_jp-ReviewedandCorrected a.doc Launch in Context ( コンテキスト起動 ) の構成 執筆 :Leandro Cassa 本書では Tivoli プロセス自動化エンジンをベースにした製品において Launch In Context (LIC: コンテキスト起動 ) を構成する方法について説明します コンテキスト起動とは コンテキストが割り当てられた外部 Web サイトを起動するアクション サービスを指します 本書では

More information

リンク バンドル コマンド

リンク バンドル コマンド リンク バンドル コマンド リンク バンドルは 1 つ以上のポートを集約したグループで 1 つのリンクとして扱われます この章では リンク バンドルで QoS に使用するコマンドについて説明します リンク バンド ル 関連する概念 および設定作業の詳細については Cisco ASR 9000 Series Aggregation Services Router Modular Quality of

More information

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて ユーザーマニュアル 次 はじめに............................................... 3 ブラウザーサポート........................................ 3 デフォルトのIPアドレスについて............................. 4 AXIS IP Utility..............................................

More information

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月 SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月 本書およびその内容は SIOS Technology Corp.( 旧称 SteelEye Technology, Inc.) の所有物であり 許可なき使用および複製は禁止されています SIOS Technology Corp. は本書の内容に関していかなる保証も行いません

More information

(Veritas\231 System Recovery 16 Monitor Readme)

(Veritas\231 System Recovery 16 Monitor Readme) Veritas System Recovery 16 Monitor Readme この README について Veritas System Recovery 16 Monitor でサポートされなくなった機能 Veritas System Recovery 16 Monitor について システムの必要条件 ホストコンピュータの前提条件 クライアントコンピュータの前提条件 Veritas System

More information

Using VectorCAST/C++ with Test Driven Development

Using VectorCAST/C++ with Test Driven Development ホワイトペーパー V2.0 2018-01 目次 1 はじめに...3 2 従来型のソフトウェア開発...3 3 テスト主導型開発...4 4...5 5 TDD を可能にするテストオートメーションツールの主要機能...5 5.1 テストケースとソースコード間のトレーサビリティー...5 5.2 テストケースと要件間のトレーサビリティー...6 6 テスト主導型開発の例...7 2 1 はじめに 本書では

More information

技術知識 11 ディスタンスベクターとリンクステート ディスタンスベクターとは 噂話が好きな奥様達による伝言ゲームである リンクステートとは 同じカーナビをつけた走り屋の集団である... 私の先輩の格言より * * * ルーティングプロトコルの仕組みに

技術知識 11 ディスタンスベクターとリンクステート ディスタンスベクターとは 噂話が好きな奥様達による伝言ゲームである リンクステートとは 同じカーナビをつけた走り屋の集団である... 私の先輩の格言より * * * ルーティングプロトコルの仕組みに 技術知識 11 ディスタンスベクターとリンクステート ----------------------- ディスタンスベクターとは 噂話が好きな奥様達による伝言ゲームである リンクステートとは 同じカーナビをつけた走り屋の集団である... 私の先輩の格言より * * * ルーティングプロトコルの仕組みには 大別して ディスタンスベクター型 と リンク ステート型 の 2 種類がある というようなことが

More information

音声認識サーバのインストールと設定

音声認識サーバのインストールと設定 APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity

More information

BOM for Windows Ver

BOM for Windows Ver BOM for Windows Ver.5.0 SR2 リリースノート Copyright 2007-2009 SAY Technologies, Inc. All rights reserved. このドキュメントには BOM Ver5.0 SR2 に関する最新情報が記載されています 対応 OS の追加 対応 SP と OS が増えました 機能追加 改良 1.Windows Server 2008

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information