アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク

Size: px
Start display at page:

Download "アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク"

Transcription

1 主な目的 大規模な監視用ネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 概要 アライドテレシスでは 近年の監視カメラ用ネットワーク需要の高まりに対応するため リングネットワークの冗長性と 効率的なマルチキャスト通信の併用を可能とする機能を開発し ご提供しています ディストリビューションスイッチに最適な x600 シリーズでは Ver より レイヤー 3 フルライセンスの提供を開始 あわせて x900 シリーズと同様のフル L3 機能までサポートしたスタック機能 バーチャルシャーシスタック, VCS もサポートしました 本構成例では x900 シリーズと同等の高信頼性を得た x600 シリーズを併用し レイヤー 3 フルライセンスを活用した高い可用性を実現するリングネットワークです 信頼性と拡張性を両立した x900 シリーズをコアスイッチとし ディストリビューションスイッチに x600 シリーズの VCS を組み合わせた 大規模な監視ネットワークに最適なネットワークソリューションです 1

2 Solution No アライドテレシス コア スイッチ AT-x900 シリーズ で実現する 監視カメラに最適なリングネットワーク 構築のポイント 録画サーバー SNMPサーバー NTPサーバー Syslogサーバー 監視モニター VLAN 100 管理ネットワークとして VLNA100を設置 SNMPやNTP Syslogを使用してネットワーク 管理を行います VLAN 200 監視カメラからの映像は VLAN200に設置したモニター やサーバで確認 記録を行いま す GS924M x900-24xt_ x900-vcs EPSRのマスタースイッチはx90024XT 2台のVCSで冗長化 障害発生 時も通信の継続性を確保します また このx900-VCSでは PIM-SMを使用 し 監視カメラからの通信をマルチ キャストルーティングさせ 効率的な 通信を実現しています x900-24xt_ EPSR dom1 : データVLAN 30 /1000 とコン トロールVLAN 1010 で構成 OSPF x600-vcs_ x600-vcs_ x600-24ts_2 x600-24ts_ x600-48ts_1 通信端末はVLAN1-20 監視 カメラはVLAN30に所属しま す FS926M-PS_1 VLAN x600-48ts_2 FS926M-PS_2 VLAN 30 VLAN 30 VLAN x600のvcグループではdhcpサーバー機能を使用し 配下のクライアントに対して自動的にIP アドレスを設定します EPSRリング上ではOSPFを使用し ユニキャスト経路を動的に交換さ せて各VCSグループの設定工数を削減します 各監視カメラの記録している映像は マルチキャストを使用して監視モニターや録画サーバーに 送られるため 本構成のx900-VCSではPIM-SMを有効にしています x600-vcsではマルチキャ ストルーティングは行わず IGMP Snoopingで対応しています

3 x900-vcs 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります hostname x900-vcs Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです VCS 設定を行います Ver5.3.3 から VCS グループメンバーが共通で使用するバーチャル MAC アドレスをサポートしました VCS の MAC アドレスが変更されず 周囲の機器が保持する FDB の書き換えが必要ありませんので スムーズな Failover を実現します なお バーチャル MAC アドレス設定は VCS グループの再起動後 有効になります また ダブルマスター障害を防止するレジリエンシーリンクには eth0 インターフェースを指定します log host log host level debugging clock timezone JST plus 9:00 snmp-server snmp-server enable trap auth epsr nsm rmon vcs snmp-server community public rw snmp-server host version 2c public stack virtual-mac stack virtual-chassis-id 1 stack resiliencylink eth0 stack 1 priority 64 本構成例ではマルチキャストルーティングを使用します マルチキャストルーティングを有効にします マルチキャストルーティングを行うには さらにマルチキャストルーティングプロトコルを有効にする必要があります 本構成では PIM-SM を使用します ip multicast-routing 初期値では RSTP が有効です 本構成例では RSTP は使用していませんので 無効化します no spanning-tree rstp enable 注 VCS 構成時は VCS の制御パケットが送信キュー 7 を使うため その他のパケットを送信キュー 7 に割り当てないでください 具体的には mls qos map cos-queue, mls qos map mark-dscp, mls qos map policed-dscp, mls qos queue, set queue の各コマンドで送信キュー 7 を指定しないようにしてください 特に cos-queue マップの初期設定では CoS 値 7 が送信キュー 7 にマップされているので VCS 構成時は送信キュー 7 を使わないよう mls qos map cos-queue コマンドでマッピングを変更してください 3

4 x900-vcs 設定サンプルその 2 自身を PIM-SM の Bootstrap Router として動作するようにし あわせて RP( ランデブーポイント ) となるように設定します x900 シリーズでは CPU 宛の通信の負荷が高い場合でも各プロトコルの制御パケットを優先的に処理するための CPP (Control Plane Prioritization) 設定を行うことを推奨します QoS を有効にし OSPF の制御パケットを分類するためのアクセスリストを作成します vlan database vlan 30,100,200,1000,1010 state enable ip pim bsr-candidate vlan30 ip pim rp-candidate vlan30 mls qos enable access-list 3000 permit proto 89 any any 作成したアクセスリストをクラスマップに関連付けます なお ARP パケットはクラスマップのオプションである マッチ条件で指定します 通常は Tag 付と Tag なしを定義しますが 本構成例では Tag 付のみを受診する構成となりますので Tag なし ARP パケットについては考慮していません class-map OSPF match access-group 3000 class-map TaggedARP match eth-format ethii-tagged protocol 0806 作成したクラスマップを束ねるポリシーマップを作成し クラスマップを関連付けます ここでは EPSR 構成ポートで必要となる OSPF と Tag 付 ARP パケットについて それぞれ必要になるキューを指定するためのポリシーとして CtrlPkts1 というポリシーを作成しています policy-map CtrlPkts1 class default class OSPF set queue 6 class TaggedARP set queue 5 作成したクラスマップを束ねるポリシーマップを作成し クラスマップを関連付けます ここでは GS924M 接続ポートで必要となる Tag 付 ARP パケットだけを必要なキューに設定するポリシーとして CtrlPkts2 というポリシーを作成しています policy-map CtrlPkts2 class default class TaggedARP set queue 5 4

5 x900-vcs 設定サンプルその 3 SNMP サーバーや 録画サーバが設置される GS924M との接続リンクを 2 ポートのリンクアグリゲーショングループで構成します VLAN100 / 200 のタグポートにアサインし staticchannne-group1 に指定します また LinkDown 時に SNMP トラップを送信するように link-status トラップをそれぞれのポートで設定します interface port1.0.1 mode trunk trunk allowed vlan add 100,200 trunk native vlan none static-channel-group 1 interface port2.0.1 mode trunk trunk allowed vlan add 100,200 trunk native vlan none static-channel-group 1 EPSR を構成するスイッチポートに VLAN をアサインします 業務通信が流れるデータ VLAN として VLAN1000 マルチキャストデータが流れるデータ VLAN として VLAN30 EPSR ドメイン dom1 の制御パケットが流れるコントロール VLAN として VLAN1010 を使用します タグポートとしてこれら複数の VLAN をアサインしています また 事前に作成した CPP 用のサービスポリシー CtrlPkts1 をこれら 2 つのスイッチポートに適用し CPP の優先制御機能が働くようにします 最後に LinkDown 時に SNMP トラップを送信するように link-status トラップをそれぞれのポートで設定します interface port mode trunk trunk allowed vlan add 30,1000,1010 trunk native vlan none service-policy input CtrlPkts1 interface port mode trunk trunk allowed vlan add 30,1000,1010 trunk native vlan none service-policy input CtrlPkts1 5

6 x900-vcs 設定サンプルその 4 sa インターフェースは staticchannel-group を作成した時に自動的に作成されます Tag 付 ARP パケットパケットを優先制御するために事前に作成したサービスポリシー CtrlPkts2 をスイッチポートではなく sa インターフェースに適用します それぞれの VLAN で必要に応じて IP アドレスを設定します 監視カメラが設置される VLAN30 と 録画サーバーが設置される VLAN200 はマルチキャスト通信が行われるため PIM-SM と IGMP を有効化します EPSR コントロール VLAN である VLAN1010 には IP アドレスを設定しません EPSR を設定します EPSR ドメイン dom1 のマスターとして動作しますので 動作モードをマスターとします また EPSR とマスターでは プライマリーポートの指定が必要です その他 コントロール VLAN とデータ VLAN をそれぞれ指定します EPSR ドメイン内の複数箇所同時障害発生時でも迅速な障害復旧を和にする enhanncedrecovery モードを有効にし 最後に作成した EPSR ドメインを有効化します EPSR 上で OSPF を使用し x600-vcs との間で自動的に経路を交換するようにします VLAN1000 で OSPF を有効化し redistribution ルールで自身が接続しているリンクのネットワークアドレスを再広告させ x600-vcs にも OSPF を動作させていない VLAN のネットワークアドレスが通知されるようにします interface sa1 mode trunk trunk allowed vlan add 100,200 trunk native vlan none service-policy input CtrlPkts2 interface vlan30 ip address /24 ip igmp ip igmp version 2 ip pim sparse-mode interface vlan100 ip address /24 interface vlan200 ip address /24 ip igmp ip igmp version 2 ip pim sparse-mode interface vlan1000 ip address /24 epsr configuration epsr dom1 mode master controlvlan 1010 primaryport port epsr dom1 datavlan 30,1000 epsr dom1 enhancedrecovery enable epsr dom1 state enabled router ospf ospf router-id network /24 area 0 redistribute connected NTP サーバーの IP アドレスを指定し 自動的に時刻が補正されるようにします ntp server end 6

7 GS924M 設定サンプル CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります set system name=1184-gs924m-6 必要な VLAN を作成します por23/24 は x900-vcs との接続リンクになりますので VLAN100/200 のタグ付きポートとします その他のポートは必要時応じて割り当てます create vlan=vlan100 vid=100 add vlan=vlan100 port=1-12 frame=untagged add vlan=vlan100 port=23-24 frame=tagged create vlan=vlan200 vid=200 add vlan=vlan200 port=13-22 frame=untagged add vlan=vlan200 port=23-24 frame=tagged delete vlan=default port=23-24 VLAN100 を管理用インターフェースとするため IP アドレスを割り当てます add ip interface=vlan100 ipaddress= mask= gateway= port23/24 ではタグ付きパケットのみ送受信されますので 受診可能なフレームタイプは VLAN としてタグ付きフレームのみとします また x900- VCS との接続リンクではリンクアグリゲーション設定が必要なため ポートトランキンググループとして設定します set switch port=23 acceptable=vlan combo=copper set switch port=24 acceptable=vlan combo=copper create switch trunk=trunk1 port=23-24 speed=1000m NTP Syslog 及び SNMP の設定を行います enable ntp add ntp peer= enable log output=syslog set log output=syslog server= facility=local0 enable snmp enable snmp trap=all enable interface=all linktrap create snmp community=public access=write open=no trap=all add snmp community=public traphost= manager= enable snmp community=public enable snmp community=public trap 7

8 x600-vcs_1 設定サンプルその 1 Solution No CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります hostname x600-vcs_1 Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです log host log host level debugging clock timezone JST plus 9:00 snmp-server snmp-server enable trap auth epsr nsm rmon vcs snmp-server community public rw snmp-server host version 2c public VCS 設定を行います Ver5.3.3 から VCS グループメンバーが共通で使用するバーチャル MAC アドレスをサポートしました VCS の MAC アドレスが変更されず 周囲の機器が保持する FDB の書き換えが必要ありませんので スムーズな Failover を実現します なお バーチャル MAC アドレス設定は VCS グループの再起動後 有効になります また ダブルマスター障害を防止するレジリエンシーリンクには VLAN2000 インターフェースを指定します stack virtual-mac stack virtual-chassis-id 2 stack resiliencylink vlan2000 stack 1 priority 64 注 VCS 構成時は VCS の制御パケットが送信キュー 7 を使うため その他のパケットを送信キュー 7 に割り当てないでください 具体的には mls qos map cos-queue, mls qos map mark-dscp, mls qos map policed-dscp, mls qos queue, set queue の各コマンドで送信キュー 7 を指定しないようにしてください 特に cos-queue マップの初期設定では CoS 値 7 が送信キュー 7 にマップされているので VCS 構成時は送信キュー 7 を使わないよう mls qos map cos-queue コマンドでマッピングを変更してください 8

9 x600-vcs_1 設定サンプルその 2 DHCP サーバーの設定を行います VLAN1-10 のセグメントは PC が接続されるネットワークとなりますので これらのクライアントに対して 自動的に IP アドレスを設定させるためです default-router コマンドでクライアントのデフォルトゲートウェイを自身の VLAN インターフェースに設定する IP アドレスを割り当てさせます lease コマンドでは IP アドレスを使用時間を 1 時間にするため < 日 >< 時 >< 分 > をそれぞれ <0><1><0> としています ip dhcp pool pool1 network range default-router ip dhcp pool pool2 network range default-router ip dhcp pool pool3 network range default-router

10 x600-vcs_1 設定サンプルその 3 DHCP サーバーの設定を行います VLAN1-10 のセグメントは PC が接続されるネットワークとなりますので これらのクライアントに対して 自動的に IP アドレスを設定させるためです default-router コマンドでクライアントのデフォルトゲートウェイを自身の VLAN インターフェースに設定する IP アドレスを割り当てさせます lease コマンドでは IP アドレスを使用時間を 1 時間にするため < 日 >< 時 >< 分 > をそれぞれ <0><1><0> としています ip dhcp pool pool4 network range default-router ip dhcp pool pool5 network range default-router ip dhcp pool pool6 network range default-router ip dhcp pool pool7 network range default-router ip dhcp pool pool8 network range default-router

11 x600-vcs_1 設定サンプルその 4 DHCP サーバーの設定を行います VLAN1-10 のセグメントは PC が接続されるネットワークとなりますので これらのクライアントに対して 自動的に IP アドレスを設定させるためです default-router コマンドでクライアントのデフォルトゲートウェイを自身の VLAN インターフェースに設定する IP アドレスを割り当てさせます lease コマンドでは IP アドレスを使用時間を 1 時間にするため < 日 >< 時 >< 分 > をそれぞれ <0><1><0> としています ip dhcp pool pool9 network range default-router domain-name exsample.org ip dhcp pool pool10 network range default-router DHCP サーバーの機能を有効化します service dhcp-server IP マルチキャストルーティングを無効にします マルチキャストルーティングは初期値で無効になっていますので 本コマンドを明示する必要はありません 本例では 初期値で有効となっている IGMP Snooping のみを動作させています no ip multicast-routing 初期値では RSTP が有効です 本構成例では RSTP は使用していませんので 無効化します no spanning-tree rstp enable vlan database vlan 2-10,30,1000,1010 state enable 11

12 x600-vcs_1 設定サンプルその 5 配下のクライアントが接続される FS926M_1 との接続リンクを 2 ポートのリンクアグリゲーショングループで構成します クライアント接続セグメントとなる VLAN1-10 及び監視カメラが接続される VLAN30 のタグポートにアサインし static-channne-group1 に指定します また LinkDown 時に SNMP トラップを送信するように linkstatus トラップをそれぞれのポートで設定します interface port1.0.1 mode trunk trunk allowed vlan add 1-10,30 trunk native vlan none static-channel-group 1 interface port2.0.1 mode trunk trunk allowed vlan add 1-10,30 trunk native vlan none static-channel-group 1 VCS のダブルマスター障害を回避するための監視ポートであるレジリエンシーリンクを指定します VCS メンバーそれぞれ 1 ポートを指定し VCS マスターからのヘルスチェックフレームをスレーブメンバーが受診できるようにします interface port1.0.2 resiliencylink interface port2.0.2 resiliencylink EPSR を構成するスイッチポートに VLAN をアサインします 業務通信が流れるデータ VLAN として VLAN1000 マルチキャストデータが流れるデータ VLAN として VLAN30 EPSR ドメイン dom1 の制御パケットが流れるコントロール VLAN として VLAN1010 を使用します タグポートとしてこれら複数の VLAN をアサインしています LinkDown 時に SNMP トラップを送信するように link-status トラップをそれぞれのポートで設定します interface port mode trunk trunk allowed vlan add 30,1000,1010 trunk native vlan none interface port mode trunk trunk allowed vlan add 30,1000,1010 trunk native vlan none 12

13 x600-vcs_1 設定サンプルその 6 sa インターフェースは staticchannel-group を作成した時に自動的に作成されます それぞれの VLAN で必要に応じて IP アドレスを設定します VLAN1-10 までのインターフェースで設定する IP アドレスは クライアントのデフォルトゲートウェイとして設定される IP アドレスになります interface sa1 mode trunk trunk allowed vlan add 1-10,30 trunk native vlan none interface vlan1 ip address /24 interface vlan2 ip address /24 interface vlan3 ip address /24 interface vlan4 ip address /24 interface vlan5 ip address /24 interface vlan6 ip address /24 interface vlan7 ip address /24 interface vlan8 ip address /24 interface vlan9 ip address /24 interface vlan10 ip address /24 interface vlan1000 ip address /24 13

14 x600-vcs_1 設定サンプルその 7 EPSR を設定します EPSR ドメイン dom1 のトランジットノードとして動作しますので 動作モードをトランジットとします その他 コントロール VLAN とデータ VLAN をそれぞれ指定します EPSR と VCS の併用構成におけるトランジットノードでは EPSR ドメイン内の複数箇所同時障害発生時でも迅速な障害復旧を可能にする enhanncedrecovery モードを必ず有効にしてください 最後に作成した EPSR ドメインを有効化します epsr configuration epsr dom1 mode transit controlvlan 1010 epsr dom1 datavlan 30,1000 epsr dom1 enhancedrecovery enable epsr dom1 state enabled EPSR 上で OSPF を使用し 他の VCS との間で自動的に経路を交換するようにします VLAN1000 で OSPF を有効化し redistribution ルールで自身が接続しているリンクのネットワークアドレスを再広告させ 他の VCS にも OSPF を動作させていない VLAN のネットワークアドレスが通知されるようにします router ospf ospf router-id network /24 area 0 redistribute connected NTP サーバーの IP アドレスを指定し 自動的に時刻が補正されるようにします ntp server end 14

15 FS926M-PS_1 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります set system name=fs296m-ps-1 必要な VLAN を作成します port25/26 は x600-vcs_1 との接続リンクになりますので VLAN1-10 及び 30 のタグ付きポートとします その他のポートは必要時応じて割り当てます set vlan=default port=25-26 frame=tagged create vlan=vlan2 vid=2 add vlan=vlan2 port=5-6 frame=untagged add vlan=vlan2 port=25-26 frame=tagged create vlan=vlan3 vid=3 add vlan=vlan3 port=7-8 frame=untagged add vlan=vlan3 port=25-26 frame=tagged create vlan=vlan4 vid=4 add vlan=vlan4 port=9-10 frame=untagged add vlan=vlan4 port=25-26 frame=tagged create vlan=vlan5 vid=5 add vlan=vlan5 port=11-12 frame=untagged add vlan=vlan5 port=25-26 frame=tagged create vlan=vlan6 vid=6 add vlan=vlan6 port=13-14 frame=untagged add vlan=vlan6 port=25-26 frame=tagged create vlan=vlan7 vid=7 add vlan=vlan7 port=15-16 frame=untagged add vlan=vlan7 port=25-26 frame=tagged create vlan=vlan8 vid=8 add vlan=vlan8 port=17-18 frame=untagged add vlan=vlan8 port=25-26 frame=tagged create vlan=vlan9 vid=9 add vlan=vlan9 port=19-20 frame=untagged add vlan=vlan9 port=25-26 frame=tagged create vlan=vlan10 vid=10 add vlan=vlan10 port=21-22 frame=untagged add vlan=vlan10 port=25-26 frame=tagged create vlan=vlan30 vid=30 add vlan=vlan30 port=1-2 frame=untagged add vlan=vlan30 port=25-26 frame=tagged VLAN1 を管理用インターフェースとするため IP アドレスを割り当てます add ip interface=default ipaddress= mask= gateway=

16 FS926M-PS_1 設定サンプルその 2 port25/26 ではタグ付きパケットのみ送受信されますので 受診可能なフレームタイプは VLAN としてタグ付きフレームのみとします また x600- VCS_1 との接続リンクではリンクアグリゲーション設定が必要なため ポートトランキンググループとして設定します set switch port=25 acceptable=vlan combo=copper set switch port=26 acceptable=vlan combo=copper create switch trunk=trunk1 port=25-26 speed=1000m 監視カメラが接続される VLAN30 では マルチキャストが使用されるため IGMP Snooping を有効にします 本製品の仕様として マルチキャストセンダーのみが接続されてレシーバが接続されていない場合 受信したマルチキャストパケットは全てのポートにフラッディングされます これを防ぐために送受信されるマルチキャストアドレスを静的に設定します これによって 登録されたマルチキャストアドレスは IGMP Snooping テーブルに登録されたルータポートにのみ 転送されるようになります add igmpsnooping vlan=30 mcgroup= enable igmpsnooping NTP Syslog 及び SNMP の設定を行います enable ntp add ntp peer= enable log output=syslog set log output=syslog server= facility=local0 enable snmp enable snmp trap=all enable interface=all linktrap create snmp community=public access=write open=no trap=all add snmp community=public traphost= manager= enable snmp community=public enable snmp community=public trap 16

17 x600-vcs_ VCS_2 設定サンプルその 1 Solution No CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります hostname x600-vcs_2 Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです log host log host level debugging clock timezone JST plus 9:00 snmp-server snmp-server enable trap auth epsr nsm rmon vcs snmp-server community public rw snmp-server host version 2c public VCS 設定を行います Ver5.3.3 から VCS グループメンバーが共通で使用するバーチャル MAC アドレスをサポートしました VCS の MAC アドレスが変更されず 周囲の機器が保持する FDB の書き換えが必要ありませんので スムーズな Failover を実現します なお バーチャル MAC アドレス設定は VCS グループの再起動後 有効になります stack virtual-mac stack virtual-chassis-id 3 stack resiliencylink vlan2000 stack 1 priority 64 注 VCS 構成時は VCS の制御パケットが送信キュー 7 を使うため その他のパケットを送信キュー 7 に割り当てないでください 具体的には mls qos map cos-queue, mls qos map mark-dscp, mls qos map policed-dscp, mls qos queue, set queue の各コマンドで送信キュー 7 を指定しないようにしてください 特に cos-queue マップの初期設定では CoS 値 7 が送信キュー 7 にマップされているので VCS 構成時は送信キュー 7 を使わないよう mls qos map cos-queue コマンドでマッピングを変更してください 17

18 x600-vcs_ VCS_2 設定サンプルその 2 DHCP サーバーの設定を行います VLAN11-20 のセグメントは PC が接続されるネットワークとなりますので これらのクライアントに対して 自動的に IP アドレスを設定させるためです default-router コマンドでクライアントのデフォルトゲートウェイを自身の VLAN インターフェースに設定する IP アドレスを割り当てさせます lease コマンドでは IP アドレスを使用時間を 1 時間にするため < 日 >< 時 >< 分 > をそれぞれ <0><1><0> としています ip dhcp pool pool11 network range default-router ip dhcp pool pool12 network range default-router ip dhcp pool pool13 network range default-router

19 x600-vcs_2 設定サンプルその 3 DHCP サーバーの設定を行います VLAN11-20 のセグメントは PC が接続されるネットワークとなりますので これらのクライアントに対して 自動的に IP アドレスを設定させるためです default-router コマンドでクライアントのデフォルトゲートウェイを自身の VLAN インターフェースに設定する IP アドレスを割り当てさせます lease コマンドでは IP アドレスを使用時間を 1 時間にするため < 日 >< 時 >< 分 > をそれぞれ <0><1><0> としています ip dhcp pool pool14 network range default-router ip dhcp pool pool15 network range default-router ip dhcp pool pool16 network range default-router ip dhcp pool pool17 network range default-router ip dhcp pool pool18 network range default-router

20 x600-vcs_2 設定サンプルその 4 DHCP サーバーの設定を行います VLAN11-20 のセグメントは PC が接続されるネットワークとなりますので これらのクライアントに対して 自動的に IP アドレスを設定させるためです default-router コマンドでクライアントのデフォルトゲートウェイを自身の VLAN インターフェースに設定する IP アドレスを割り当てさせます lease コマンドでは IP アドレスを使用時間を 1 時間にするため < 日 >< 時 >< 分 > をそれぞれ <0><1><0> としています ip dhcp pool pool19 network range default-router domain-name exsample.org ip dhcp pool pool20 network range default-router DHCP サーバーの機能を有効化します service dhcp-server IP マルチキャストルーティングを無効にします マルチキャストルーティングは初期値で無効になっていますので 本コマンドを明示する必要はありません 本例では 初期値で有効となっている IGMP Snooping のみを動作させています no ip multicast-routing 初期値では RSTP が有効です 本構成例では RSTP は使用していませんので 無効化します no spanning-tree rstp enable vlan database vlan 11-20,30,1000,1010 state enable 20

21 x600-vcs_2 設定サンプルその 5 配下のクライアントが接続される FS926M_2 との接続リンクを 2 ポートのリンクアグリゲーショングループで構成します クライアント接続セグメントとなる VLAN11-20 及び監視カメラが接続される VLAN30 のタグポートにアサインし static-channne-group1 に指定します また LinkDown 時に SNMP トラップを送信するように linkstatus トラップをそれぞれのポートで設定します interface port1.0.1 mode trunk trunk allowed vlan add 11-20,30 trunk native vlan none static-channel-group 1 interface port2.0.1 mode trunk trunk allowed vlan add 11-20,30 trunk native vlan none static-channel-group 1 VCS のダブルマスター障害を回避するための監視ポートであるレジリエンシーリンクを指定します VCS メンバーそれぞれ 1 ポートを指定し VCS マスターからのヘルスチェックフレームをスレーブメンバーが受診できるようにします interface port1.0.2 resiliencylink interface port2.0.2 resiliencylink EPSR を構成するスイッチポートに VLAN をアサインします 業務通信が流れるデータ VLAN として VLAN1000 マルチキャストデータが流れるデータ VLAN として VLAN30 EPSR ドメイン dom1 の制御パケットが流れるコントロール VLAN として VLAN1010 を使用します タグポートとしてこれら複数の VLAN をアサインしています LinkDown 時に SNMP トラップを送信するように link-status トラップをそれぞれのポートで設定します interface port mode trunk trunk allowed vlan add 30,1000,1010 trunk native vlan none interface port mode trunk trunk allowed vlan add 30,1000,1010 trunk native vlan none 21

22 x600-vcs_2 設定サンプルその 6 sa インターフェースは staticchannel-group を作成した時に自動的に作成されます それぞれの VLAN で必要に応じて IP アドレスを設定します VLAN11-20 までのインターフェースで設定する IP アドレスは クライアントのデフォルトゲートウェイとして設定される IP アドレスになります interface sa1 mode trunk trunk allowed vlan add 11-20,30 trunk native vlan none interface vlan11 ip address /24 interface vlan12 ip address /24 interface vlan13 ip address /24 interface vlan14 ip address /24 interface vlan15 ip address /24 interface vlan16 ip address /24 interface vlan17 ip address /24 interface vlan18 ip address /24 interface vlan19 ip address /24 interface vlan20 ip address /24 interface vlan1000 ip address /24 22

23 x600-vcs_2 設定サンプルその 7 EPSR を設定します EPSR ドメイン dom1 のトランジットノードとして動作しますので 動作モードをトランジットとします その他 コントロール VLAN とデータ VLAN をそれぞれ指定します EPSR と VCS の併用構成におけるトランジットノードでは EPSR ドメイン内の複数箇所同時障害発生時でも迅速な障害復旧を可能にする enhanncedrecovery モードを必ず有効にしてください 最後に作成した EPSR ドメインを有効化します epsr configuration epsr dom1 mode transit controlvlan 1010 epsr dom1 datavlan 30,1000 epsr dom1 enhancedrecovery enable epsr dom1 state enabled EPSR 上で OSPF を使用し 他の VCS との間で自動的に経路を交換するようにします VLAN1000 で OSPF を有効化し redistribution ルールで自身が接続しているリンクのネットワークアドレスを再広告させ 他の VCS にも OSPF を動作させていない VLAN のネットワークアドレスが通知されるようにします router ospf ospf router-id network /24 area 0 redistribute connected NTP サーバーの IP アドレスを指定し 自動的に時刻が補正されるようにします ntp server end 23

24 FS926M-PS_ PS_2 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります set system name=fs296m-ps-2 必要な VLAN を作成します port25/26 は x600-vcs_2 との接続リンクになりますので VLAN11-20 及び 30 のタグ付きポートとします その他のポートは必要時応じて割り当てます 最後にタグポートとしている port25/26 をデフォルト VLAN から削除します create vlan=vlan11 vid=11 add vlan=vlan11 port=3-4 frame=untagged add vlan=vlan11 port=25-26 frame=tagged create vlan=vlan12 vid=12 add vlan=vlan12 port=5-6 frame=untagged add vlan=vlan12 port=25-26 frame=tagged create vlan=vlan13 vid=13 add vlan=vlan13 port=7-8 frame=untagged add vlan=vlan13 port=25-26 frame=tagged create vlan=vlan14 vid=14 add vlan=vlan14 port=9-10 frame=untagged add vlan=vlan14 port=25-26 frame=tagged create vlan=vlan15 vid=15 add vlan=vlan15 port=11-12 frame=untagged add vlan=vlan15 port=25-26 frame=tagged create vlan=vlan16 vid=16 add vlan=vlan16 port=13-14 frame=untagged add vlan=vlan16 port=25-26 frame=tagged create vlan=vlan17 vid=17 add vlan=vlan17 port=15-16 frame=untagged add vlan=vlan17 port=25-26 frame=tagged create vlan=vlan18 vid=18 add vlan=vlan18 port=17-18 frame=untagged add vlan=vlan18 port=25-26 frame=tagged create vlan=vlan19 vid=19 add vlan=vlan19 port=19-20 frame=untagged add vlan=vlan19 port=25-26 frame=tagged create vlan=vlan20 vid=20 add vlan=vlan20 port=21-22 frame=untagged add vlan=vlan20 port=25-26 frame=tagged create vlan=vlan30 vid=30 add vlan=vlan30 port=1-2 frame=untagged add vlan=vlan30 port=25-26 frame=tagged delete vlan=default port=25-26 VLAN1 を管理用インターフェースとするため IP アドレスを割り当てます add ip interface=vlan11 ipaddress= mask= gateway=

25 FS926M-PS_2 設定サンプルその 2 port25/26 ではタグ付きパケットのみ送受信されますので 受診可能なフレームタイプは VLAN としてタグ付きフレームのみとします また x600- VCS_2 との接続リンクではリンクアグリゲーション設定が必要なため ポートトランキンググループとして設定します set switch port=25 acceptable=vlan combo=copper set switch port=26 acceptable=vlan combo=copper create switch trunk=trunk1 port=25-26 speed=1000m 監視カメラが接続される VLAN30 では マルチキャストが使用されるため IGMP Snooping を有効にします 本製品の仕様として マルチキャストセンダーのみが接続されてレシーバが接続されていない場合 受信したマルチキャストパケットは全てのポートにフラッディングされます これを防ぐために送受信されるマルチキャストアドレスを静的に設定します これによって 登録されたマルチキャストアドレスは IGMP Snooping テーブルに登録されたルータポートにのみ 転送されるようになります add igmpsnooping vlan=30 mcgroup= enable igmpsnooping NTP Syslog 及び SNMP の設定を行います enable ntp add ntp peer= enable log output=syslog set log output=syslog server= facility=local0 enable snmp enable snmp trap=all enable interface=all linktrap create snmp community=public access=write open=no trap=all add snmp community=public traphost= manager= enable snmp community=public enable snmp community=public trap 25

26

リング型IPカメラ監視ソリューション(マルチキャスト編)

リング型IPカメラ監視ソリューション(マルチキャスト編) CentreCOM x900 IP IP ( ) IP surveillance Solution 01 SNMP Manager Syslog Server NTP Server x900-24xt_2 Link Aggregation x900-24xt_1 FS926M-PS_1 FS926M-PS_2 x600-24ts EPSR (Ethernet Protected Switched Ring)

More information

リング型IPカメラ監視ソリューション

リング型IPカメラ監視ソリューション TELESYN IP IP surveillance Solution 04 SNMP Manager Syslog Server NTP Server TELESYN9100_2 Link Aggregation VCS_1 TELESYN9100_4 FS926M-PS_1 TELESYN9100_3 FS926M-PS_2 FS926M-PS_3 TELESYN : TELESYN9400 :

More information

EPSRスーパーループプリベンション(SLP) ネットワーク

EPSRスーパーループプリベンション(SLP) ネットワーク 主な目的 概要 複数のリングのリングドメインを制御するマルチドメイン EPSR ネットワークを構築したい 回線コストの高いリンクは複数ドメインでリンクを共有したい 信頼性と可用性が高いリングネットワークを構築したい EPSR は xstp のようにリングを構成する機器の台数制限やトポロジーチェンジに必要な時間などの制約が少ないことから 地方自治体の広域ネットワークや鉄道の駅間ネットワークなどの地理的な広がりや台数が必要となるネットワーク

More information

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク 主な目的 スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 低コスト 高信頼性で建物間をつなぐネットワークを 概要 一般的なネットワークは 高価なスイッチを中心として ディストリビューションスイッチやエッジスイッチと 1:n で接続するスター型構成です スター型構成では n の数が多くなるほど 接続に要するイーサネットケーブルの本数が多くなり 構築に必要なコストは増加していきます

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい クライアント認証を行いたい 概要 この構成例では コアスイッチに AT-x900-24XT 2 台を VCS 化して採用し 拡張性と信頼性を確保しています さらに 各フロアの規模に応じて ディストリビューションスイッチとして x600-24ts 2 台の VCS を Layer2 モードで設置

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク 主な目的 既存 IPv4 環境に IPv6 環境を追加したい 段階的に IPv6 環境に移行したい OSPF などのダイナミックルーティングで IPv6 環境を構築したい 概要 昨今 急速に発展する新興国においてインターネット等の IT ネットワークインフラの普及整備が加速し IPv4 アドレスの枯渇が現実的な問題となっております このような状況から 今後 IPv6 の普及が加速され IPv6 を使用した

More information

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク 主な目的 認証スイッチを集約したい 検疫ネットワークを構築したい 概要 マイクロソフト社 Windows Server 2008 による検疫ソリューション NAP (Network Access Protection) 対応ネットワークの構築例です NAP では クライアントの認証だけではなく 決められた条件を満たさない端末はたとえ認証に成功しても隔離し 通信を制限することができます アンチウィルスソフトを起動していない

More information

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610 主な目的 IP アドレスが重複した環境を統合したい 各ネットワークのセキュリティを確保したい 運用効率化を図りたい 概要 自治体合併など 個別に稼動していたネットワークを統合する際の課題の一つに IP アドレス体系やネットワークポリシーの見直しがあります しかし IP アドレスを変更することは統合作業の煩雑化やシステムの見直しなど容易ではありません そこで 暫定的にも恒久的にも利用できる VRF-Lite

More information

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション 主な目的 コアスイッチを冗長化し 信頼性を高めたい 可用性が高いスター型ネットワークを構築したい スパニングツリーを用いずに冗長を実現したい 概要 現在 ネットワークは その利便性の高さから公共機関 金融機関 医療機関等の様々なところで利用されております ネットワーク上で扱う情報も非常に重要なものが多く ネットワークが停止した場合には大きな機会損失となることから ネットワークの信頼性を高めることは非常に重要です

More information

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク 主な目的 常にアプリケーションへ最適なネットワーク環境を提供したい 障害予兆検知とトラブル発生時の迅速な対応を実現したい リアルタイムなトラフィックトラフィックの蓄積蓄積 解析解析を行いたい 概要 アライドテレシスでは 企業の重要なインフラとなっているネットワークを より快適に安定して提供する為の仕組みとして x シリーズでは sflow バージョン 5 に対応した sflow エージェントをファームウェア

More information

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減したい 概要 ネットワーク管理 運用にかかるコストを削減するために 新たなシステムを導入することで一元管理や共有化を図る場面が多くあります しかし場合により そのシステムを導入のために 対応機器へのリプレースや機器追加を行わなければならず 大きな追加コストや高いリスクが発生してしまいます

More information

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク 主な目的 L2 マルチパス ( アクティブ アクティブ ) を構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 経路障害 機器障害に強いネットワークを構築したい 他ネットワークとの接続は 標準インタフェースを使いたい 概要 データセンタ内のサーバー間を 10G で接続する構成例です REF (Resilient-Ethernet Ethernet-Fabric) をサーバー TOR

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク アライドテレシスコア スイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現する 主な目的 概要 VCS を併用し ネットワークにさらなる冗長性を持たせたい PVST+ 及び端末のデフォルトゲートウェイ冗長機能を用いて構成されているネットワークコア部分を変えずに ネットワークエッジなどネットワークの一部をリプレースしたい PVST+ が動作している既設既設製品製品の設定をなるべく変更したくない

More information

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーションにおける現場メンテナンス / リカバリー作業を最小限に抑えたい 概要 AMF(Allied-Telesis Management Framework) とは センターサイトによる複数リモートサイトの一極集中管理によるネットワーク管理 / 運用コスト削減や

More information

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム ヘッダ情報主な目的 SBx8100 の VCS plus を用いてネットワークの信頼性 可用性を高めたい VCS plus/vcs を組み合わせ制御プロトコルを排したシンプルネットワークを構築したい 3.84Tbps の大容量システムを背景にスケーラブルなネットワークを実現したい 概要 この構成では F/W 5.4.4 より新規サポートした SBx8100 シリーズ用コントロールファブリックカード

More information

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション 主な目的 コアスイッチ分散処理化により信頼性を高めたい 複数のビル間を繋ぐ大規模ネットワークを構築したい 広帯域かつ可用性の高いネットワークを構築したい 概要 複数のビル間を繋ぐような大規模なネットワークでは ネットワークを利用する端末台数も非常に多く ネットワーク上にて IP 電話や監視用 IP カメラ TV 会議システム等の様々なシステムが利用されることから ネットワークの可用性やネットワーク帯域を考慮することが非常に重要となります

More information

AMF & SESネットワーク

AMF & SESネットワーク Solution No.17-05-15-02 AMF & SESネットワーク 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF機能を活用してネットワークの一元管理を行い 運用コストを削減したい SES機能を活用してネットワーク運用の効率化とセキュリティーの強化を実現したい 概要 AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時には代替機 と差し替えるだけで自動的に復旧させるAuto

More information

IGMPS.dvi

IGMPS.dvi ... 2... 5... 5 ADD IGMPSNOOPING... 6 DELETE IGMPSNOOPING...... 8 DISABLE IGMPSNOOPING...... 9 ENABLE IGMPSNOOPING...... 10 SET IGMPSNOOPING TIMEOUT... 11 SHOW IGMPSNOOPING... 12 CentreCOM FS900M 1.6.0

More information

AMF Cloud ソリューション

AMF Cloud ソリューション アライドテレシス バーチャルAMFアプライアンスで実現する 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー/マスターを仮想マシン上に集約したい AMF機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 概要 これまで AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時 には代替機と差し替えるだけで自動的に復旧させるAuto

More information

AMFマルチテナントソリューション

AMFマルチテナントソリューション 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー / マスターを仮想マシン上に集約したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 複数テナントがそれぞれ独立して動作し かつ上位のコントローラーから複数テナントを集中管理可能なAMFネットワークを構築したい 概要 AMF を使用することで ネットワークデバイスの一元管理や自動復旧

More information

WEB.dvi

WEB.dvi ... 5... 5... 5... 7... 8... 8... 10... 11... 11... 12... 13 HTTP... 13... 14... 15... 15... 15 IP... 15... 16... 17... 18 NTP... 18 SNMP.... 19 SNMP... 19 SNMP... 20 SNMP... 22 SNMP... 22... 22... 23...

More information

untitled

untitled ... 2... 2.... 2... 3... 5... 7... 9... 9 ADD PORT... 10 CREATE..... 12 DELETE PORT... 13 DESTROY.... 14 SET PORT.... 15 SHOW...... 16 CentreCOM AR450S 2.9 1 LAN LAN 802.1Q LAN WAN Ethernet WAN Ethernet

More information

MLDS.dvi

MLDS.dvi ... 2... 5... 5 ADD MLDSNOOPING VLAN.... 6 CREATE MLDSNOOPING VLAN... 8 DELETE MLDSNOOPING VLAN... 9 DISABLE MLDSNOOPING...... 11 ENABLE MLDSNOOPING...... 12 SET MLDSNOOPING TIMEOUT... 13 SET MLDSNOOPING

More information

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X BizBox Switch SWX2300-24G Rev.2.00.14( メーカー Rev.2.00.13 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev.2.00.10 からの変更点 機能追加 [1] IEEE802.1X 認証機能 MAC 認証機能に対応した http://www.rtpro.yamaha.co.jp/sw/docs/swx2300/rev_2_00_13/lan_sfp/auth.html?

More information

untitled

untitled IGMP Snooping... 2... 5... 5 ADD IGMPSNOOPING MCGROUP... 6 DELETE IGMPSNOOPING...... 8 DISABLE IGMPSNOOPING...... 9 ENABLE IGMPSNOOPING...... 10 SET IGMPSNOOPING... 11 SET IGMPSNOOPING MCGROUP... 13 SHOW

More information

Microsoft PowerPoint - 検証レポート_ARUBA.ppt

Microsoft PowerPoint - 検証レポート_ARUBA.ppt ARUBA/APRESIA 相互接続検証 2009/3/24-25 目次 検証概要 検証構成 物理構成図 論理構成図 ( パターン 1) 論理構成図 ( パターン 2) 検証結果 検証結果一覧 PoE 給電試験 認証ポートでの無線 AP 接続試験 障害切り替え試験 検証機器一覧 機器設定 APRESIA ARUBA 2 検証概要 3 検証概要 検証概要 ARUBA 製無線アクセスポイント AP-125(802.11a/b/g/n

More information

アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ

アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 信頼性 可用性の高いネットワークを構築したい 概要 これまで SBx8100 で実績を積み上げ信頼性を向上させた AMF ですが 複数のリモートサイト側にて AMF ノードを配置したい場合 AMF 接続ポートと WAN 回線をリモートサイトと同じ数だけ用意する必要がありました

More information

SB6/SB11a/SB11 スイッチバージョン コンフィグレーションガイド

SB6/SB11a/SB11 スイッチバージョン コンフィグレーションガイド スイッチバージョンコンフィグレーションガイド 日本語 CA92344-0160-01 PRIMERGY ブレード サーバ システムイーサネット コネクション ブレード モジュール SB6/SB11a/SB11 スイッチバージョンコンフィグレーションガイド ( 対象型名 ( 日本 ) については下表参照 ) 装置コード ネーム装置型名 ( 日本 ) SB6 PG-SW201, PGBSW2010, PGBSW2011,

More information

VLAN.dvi

VLAN.dvi ... 2... 2.... 2... 3... 5... 7... 9... 9 ADD BRIDGE... 10 ADD PORT... 11 CREATE..... 13 DELETE BRIDGE... 14 DELETE PORT... 15 DESTROY.... 16 SET BRIDGE... 17 SET PORT.... 18 SHOW...... 19 SHOW BRIDGE...

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 4 2 IP 3 2 MAC VLAN 1 MAC MAC 4-1 2 4-2 VLAN classification VLAN Learning Filtering Forwarding VLAN classification learning filtering forwarding VLAN Classification 2 : - VLAN - VLAN ID Learning VLAN classification

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション VTN Manager の内部実装 2014-10-29 NEC ソフトウェア構成 VTN はAD-SAL Applicationとして実装 今後 MD-SALに移行予定 管理対象スイッチはOpenFlowスイッチのみ OpenFlow 1.0/1.3に対応 VTN Manager Switch Manager Topology Manager Routing Forwarding Rules Manager

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

00.目次_ope

00.目次_ope 816XL ii iii iv iv User Entry 1 3 v vi vii viii 1 1 C: >VTTERM 1- 1 1-3 1 1-4 1 1-5 1 1-6 1 1-7 1 1-8 1 1-9 1 1-10 C: >VTN 1 Host Name: 1-11 1 01 1-1 0.0.0.0 1 1-13 1 1-14 - -3 Port status and configuration

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

概要

概要 CHAPTER 1 この章では Cisco NX-OS のマルチキャスト機能について説明します この章は 次の内容で構成されています (P.1-1) マルチキャスト機能のライセンス要件 (P.1-10) その他の関連資料 (P.1-11) IP マルチキャストは ネットワーク内の複数のホストに同じ IP パケットセットを転送する機能です IPv4 ネットワークで マルチキャストを使用して 複数の受信者に効率的にデータを送信できます

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 6 DB-9 Figure 6-1. DB-9 6-1 DB-9 EIA CCIT T DB9 DTE # PC DB9 DTE # DB9 DCE # 9 COM DTE-DCE CF 109 DCD 1 1 8 AB 102

More information

SNMPSimple Network Management Protocol 1SNMPv1 2cSNMPv2c SNMP IP SNMP viewers SNMP IP SNMP IP viewers 1: 1. SNMP ENABLE SNMP

SNMPSimple Network Management Protocol 1SNMPv1 2cSNMPv2c SNMP IP SNMP viewers SNMP IP SNMP IP viewers 1: 1. SNMP ENABLE SNMP SNMP... 2... 2... 3... 5... 5 ADD SNMP COMMUNITY...... 6 CREATE SNMP COMMUNITY.... 8 DELETE SNMP COMMUNITY.... 10 DESTROY SNMP COMMUNITY... 12 DISABLE SNMP..... 14 DISABLE SNMP COMMUNITY... 15 DISABLE

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報ネットワーク学演習 II 第 4 回講義資料 概要 今日の授業の目的 実機を使った実ネットワーク制御 OpenFlow Switch PF5240 Virtual Switch Instance (VSI) 設定方法 初期設定 VSI 作成 ポートマッピング 2 目的 これまでの授業 OpenFlowの基本 packet_in, packet_out, flowmod OpenFlowコントローラの作成

More information

IP.dvi

IP.dvi ... 3... 3... 3... 4... 6 VLAN... 6... 6 DHCP... 7... 7... 9... 9... 10... 12 R... 15... 15... 15 ARP... 18... 18 ARP... 18 DNS... 20... 20 DHCP/BOOTP... 21... 21 DHCP... 22 UDP... 23... 23... 23... 26...

More information

Microsoft Word - ibaqs-setup2.doc

Microsoft Word - ibaqs-setup2.doc 1 IB ソリューション株式会社 2 目次 ibaqs 初期導入作業の流れ... 3 1. ログイン... 4 2. サーバ設定... 6 3. システム設定... 10 5. グループ設定... 14 6. ネットワーク機器設定... 18 7. クライアント設定... 20 参考 : スイッチの必須コンフィグ... 24 版数について... 25 3 ibaqs 初期導入作業の流れ 1. ログイン

More information

新しいモビリティの設定

新しいモビリティの設定 新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします

More information

FS900S_B

FS900S_B FS909S FS917S FS909S FS917S 100~240V 4 5 6 7 8 9 10 11 12 1 9 9 L/A S/D FS909S 10BASE-T/100BASE-TX PORTS (AUTO MDI/MDI-X) FS917S 14 FS909SFS917S 15 16 17 18 19 20 21 22 23 24 2 26 27 28 29 30 31 32 3

More information

ヤマハDante機器と他社AES67機器の接続ガイド

ヤマハDante機器と他社AES67機器の接続ガイド はじめに AES67 は 高性能なデジタル IP ネットワークの相互接続を実現するための標準規格です AES67 は や Ravenna Q-LAN Livewire WheatNet などの異なるネットワーク規格で構築されたシステム間で オーディオ信号を送受信する手段を提供します ヤマハも 機器のアップデートにより順次 AES67 への対応を開始し 第一弾としてデジタルミキシングコンソール CL/QL

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 FXC FXC5200 シリーズ Case IEEE802.1X EAP-TLS 認証 /EAP-TLS 認証 + ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と FXC 社製 L2 スイッチ FXC5200 シリーズの IEEE802.1X EAP-TLS

More information

CG-SSW indb

CG-SSW indb 2 3 4 Screen displays User Entry 5 6 7 8 1 10 11 12 13 14 15 16 Power 17 18 19 20 2 22 23 24 25 Power Power 26 Power 27 28 3 login: manager Password: friend Manager > Manager > save Manager > logoff 30

More information

<4D F736F F F696E74202D20836C F815B834E D A838B83672E B8CDD8AB B83685D>

<4D F736F F F696E74202D20836C F815B834E D A838B83672E B8CDD8AB B83685D> ネットワークコマンド アラカルト 遠藤忠雄 無線 LAN アクセスポイント PC01 PC02 PC03 PC19 ( 教官機 ) プリンター 公民館 LAN の概要と基本的なネットワーク コマンド利用方法のいくつかをご紹介します 各教室が 1 つのネットワーク は PC やプリンターを接続する 1 2 茨城県上位 LAN 10.254 無線 LAN アク セスポイント 10.252/253 A 公民館

More information

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx BLU-103 の VoIP 設定方法 1 / 7 BLU-103 の VoIP 設定方法 BLU-103 では SIP サーバ (IP 電話サーバ ) として Cisco Unified Communications Manager や Asterisk が使用できます 最低限必要な設定項目 VoIP ネットワーク Connection Type(Static を推奨します ) (CISCO の場合

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

IPIP(Si-RGX)

IPIP(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

リンク バンドル コマンド

リンク バンドル コマンド リンク バンドル コマンド リンク バンドルは 1 つ以上のポートを集約したグループで 1 つのリンクとして扱われます この章では リンク バンドルで QoS に使用するコマンドについて説明します リンク バンド ル 関連する概念 および設定作業の詳細については Cisco ASR 9000 Series Aggregation Services Router Modular Quality of

More information

索引

索引 INDEX BC D1C D2C FC IC IPC MWC P2C P3C QC SC TC VC WC XC 数字 Cisco IOS Bridging and IBM Networking Configuration Guide Cisco IOS Dial Technologies Configuration Guide: Dial Access Cisco IOS Dial Technologies

More information

PRIMERGY スイッチブレード(10Gbps 18/8 +2) IBP コマンドリファレンス

PRIMERGY スイッチブレード(10Gbps 18/8 +2) IBP コマンドリファレンス CA92344-0453-01 PRIMERGY PRIMERGY スイッチブレード (10Gbps 18/8+2) IBP (Inteligent Blade Panel) コマンドリファレンス (PY-SWB105) FUJITSU 目次 IBP 情報の設定...5 1.1 アップリンクセットコマンド...5 1.1.1 uplink-set...5 1.2 ポートバックアップコマンド...6

More information

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

コンバージドファブリック仕様一覧

コンバージドファブリック仕様一覧 CA92344-0351-06 2016 年 04 月 富士通株式会社 PRIMERGY コンバージドファブリックスイッチブレード (10Gbps 18/8+2) コンバージドファブリックスイッチ (CFX2000R/F) FUJITSU Copyright2016 FUJITSU LIMITED Page 1 of 15 第 1 章 ソフトウェア仕様... 3 1.1 ソフトウェア仕様... 3

More information

AXシリーズ 簡易設定例集

AXシリーズ 簡易設定例集 AX シリーズ設定例集 初版 (Rev.1) アラクサラネットワークス株式会社 はじめに この設定例集では AX シリーズのコンフィグ設定を簡潔に説明しています 本設定例集では複数の製品シリーズ (AX6700S/AX6300S/AX3600S/AX2400S/AX1200S) を用いてネットワークを構築しております なお AX1200S シリーズでは AX1230S での設定例を示し AX1240S

More information

QOS.dvi

QOS.dvi ... 2... 2... 2... 3 DiffServDifferentiated Service... 4 DSCPDiffServ Code Point... 5... 5... 7... 7 PURGE QOS... 8 SET QOS DSCP..... 9 SET QOS HWPRIORITY... 10 SET QOS HWQUEUE... 12 SET QOS SCHEDULING...

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

ES1018V2_24V2_MG.book

ES1018V2_24V2_MG.book 2009 6 Management Ver.2.0 Guide ES1018V2 ES1024V2 ES1018V2 ES1024V2 1.05.06 1....1 1.1... 2 1.2 CLI... 3 1.2.1?... 3 1.2.2 Default... 3 1.2.3 Help... 3 1.2.4 Logout... 3 1.2.5 Ping... 3 1.2.6 Reset...

More information

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と パナソニック ES ネットワークス社製

More information

RADIUS設定ガイド

RADIUS設定ガイド RADIUS サーバ設定ガイド Net Attest EPS 編 第 2 版 Copyright 2007,2008, ALAXALA Networks Corporation. All rights reserved. はじめに RADIUSサーバ設定ガイドNet Attest EPS 編は AXシリーズでサポートしている認証機能を用いたシステム構築において RADIUSサーバに株式会社ソリトンシステムズ

More information

untitled

untitled ... 2... 2... 2... 3... 5... 5 CREATE CLASSIFIER... 6 DESTROY CLASSIFIER... 9 PURGE CLASSIFIER... 10 SET CLASSIFIER.... 11 SHOW CLASSIFIER... 14 CentreCOM GS900M V2 2.3.2 1 QoS 256 1 128 Web GUI - Web

More information

サザンクロスルータシステム AR415S ファームウェアリリースノート Ver Ver から Ver の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 o

サザンクロスルータシステム AR415S ファームウェアリリースノート Ver Ver から Ver の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 o サザンクロスルータシステム AR415S ファームウェアリリースノート Ver.2.9. 2.9.2-14 Ver.2.9. 2.9.2-11 から Ver.2.9. 2.9.2-14 の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 over IPv4/6to4 トンネルインターフェースにおけるMSS クランプ機能 IPv6 over

More information

No. ネットワーク一 17 番 機能 ポートベースVLAN, タグVLAN, プロトコルVLAN,MAC VLAN, Tag 変換に対応していること DHCPサーバをサポートしていること IGMP snooping,mld snooping 機能をサポートしていること IPv4 及びIPv6におけ

No. ネットワーク一 17 番 機能 ポートベースVLAN, タグVLAN, プロトコルVLAN,MAC VLAN, Tag 変換に対応していること DHCPサーバをサポートしていること IGMP snooping,mld snooping 機能をサポートしていること IPv4 及びIPv6におけ No. ネッ ト ワー ク機 器一 1 番 1 業務ネットワーク 2 基幹スイッチ 1 ( 内部機構による スイッチング容量 192Gbps 以上であること パケット処理 120Mpps 以上であること MACアドレステーブルのエントリ数が122880 以上であること 冗長化 ) 3 インターフェース 10/100/1000Base-T 96ポート以上を有すること 4 機能 IPv4,IPv6のデュアルスタックをサポートしていること

More information

PRIMERGY スイッチブレード(1Gbps 36/12)

PRIMERGY スイッチブレード(1Gbps 36/12) 10 版 2012 年 12 月 27 日 PRIMERGY スイッチブレード (1Gbps 36/12) PG-SW112: PRIMERGY スイッチブレード (1Gbps 36/12) PGBSW1120: PRIMERGY スイッチブレード (1Gbps 36/12) [ カスタムメイド対応 (CB1,2 用 )] PGBSW1121: PRIMERGY スイッチブレード (1Gbps 36/12)

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 1.xxx.yyy.9 iphone LAN(192.18.1.0/24)

More information

Equalizer E250si 簡易設定マニュアル 2005 年 5 月版 ( Ver 1 )

Equalizer E250si 簡易設定マニュアル 2005 年 5 月版 ( Ver 1 ) Equalizer E250si 簡易設定マニュアル 2005 年 5 月版 ( Ver 1 ) 本書の内容は予告なく変更することがあります 本書の内容について ネットワールドは如何なる責任を負うものではありません 本書の内容の無断転写はできません 本書での設定方法につきまして ご利用環境での動作を保証するものではありません Copyright 2005 Networld Corporation All

More information

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate Biz Box ルータ N1200 ファームウェアリリースノート Rev.10.01.49 Rev.10.01.49 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで仕様変更された項目 仕様変更 [1] RIPで他のルーターから経路を受信しているとき スタティックやOSPFなどRIPより優先度が高く設定されたルーティングプロトコルで同じ宛先ネットワークへの経路を受信した場合の仕様を以下のように変更した

More information

別紙 1 サザンクロスルータシステム AR415S ファームウェアリリースノート Version Ver 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された機能 (1)DISABLE SWITCH PORT コマンドのLINKパラメーター

別紙 1 サザンクロスルータシステム AR415S ファームウェアリリースノート Version Ver 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された機能 (1)DISABLE SWITCH PORT コマンドのLINKパラメーター 別紙 1 サザンクロスルータシステム AR415S ファームウェアリリースノート Version 2.9.2-07 Ver.2.9.2-07 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された機能 (1)DISABLE SWITCH PORT のLINKパラメーターの追加 DISABLE SWITCH PORT にLINKパラメーターが追加されました LINKパラメーターにDISABLE

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

PN Open Seminar2011_Ethernet Switch_Final

PN Open Seminar2011_Ethernet Switch_Final PROFINET オープンセミナー Ethernet 日本プロフィバス協会 PROFINET WG 小栗英人 ( フエニックス コンタクト株式会社 ) GEND 2 Ethernet の役割 産業用 Ethernet の特長 産業用 Ethernet の適用範囲 PROFINETに有効な機能 選定ポイント 1 Ethernet の役割 ノード間を接続する集線機器 パケットを送信先ノードのみに転送 (

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

2

2 2 3 Version:04.00.00.05.00.00.00.52 MAC Address Terminal Name DHCP=on IP Address= Subnet Mask= Default Gateway= 4 Version MAC Address Terminal Name DHCP IP Address Subnet Mask Default Gateway DHCP=off

More information

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA 株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 ZyWALL USG Windows PC LAN(192.168.1.0/24)

More information

untitled

untitled ... 2 FDB... 2... 3... 4... 7... 7 ADD SWITCH FILTER... 8 ADD SWITCH MACFILTER...... 10 DELETE SWITCH FILTER... 12 DELETE SWITCH MACFILTER.... 13 DISABLE SWITCH AGEINGTIMER... 14 DISABLE SWITCH FILTER

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 Windows PC LAN(192.168.1.0/24)

More information

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 ( 株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (ONU) グローバル IP ZyWALL USG iphone/ Android LAN(192.168.1.0/24)

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

SRT/RTX/RT設定例集

SRT/RTX/RT設定例集 Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character

More information

IP... 2 IP... 2 IP... 2 IP... 2 VLAN... 3 IP ADD IP IPADDRESS... 5 DELETE IP... 7 PING SETIP SHOW IP IP CentreCOM FS9

IP... 2 IP... 2 IP... 2 IP... 2 VLAN... 3 IP ADD IP IPADDRESS... 5 DELETE IP... 7 PING SETIP SHOW IP IP CentreCOM FS9 ... 2... 2... 2... 2 VLAN... 3... 3... 4... 4 ADD ADDRESS... 5 DELETE... 7 PING.... 8 SET... 10 SHOW... 11 CentreCOM FS900S 1.0.0 1 Internet Protocol 2 Telnet 1. 2. VLAN VLAN default ADD ADDRESS=192.168.10.5

More information

EtherChannelの設定

EtherChannelの設定 CHAPTER 30 EtherChannel Catalyst 3750 2 3 EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel p.30-2 EtherChannel p.30-11 EtherChannel PAgP LACP p.30-23 Catalyst

More information

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN

More information

ECL2.0 ロードバランサーNetScaler VPX 10.5 VRRP設定

ECL2.0 ロードバランサーNetScaler VPX 10.5 VRRP設定 Enterprise Cloud 2.0 ロードバランサー NetScaler VPX VRRP 設定ガイド ( バージョン 10.5 ) Copyright NTT Communications Corporation. All rights reserved. 1 INDEX 本ガイドで構築するシステム構成 前提事項 1LB01の設定 2LB02の設定 3VRRP 設定の確認 Copyright

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

Microsoft Word - PC0502_090925_IPアドレスの設定.doc

Microsoft Word - PC0502_090925_IPアドレスの設定.doc IP アドレスの設定 LAN 設定ユーティリティ によって設定することができない場合 または Linux や Mac の環境等で手動設定される場合 下記 手順を参照して LAN/IF の設定を行ってください Step 1 ARP/ping で仮アドレスを取得する設定 (DHCP/BOOTP サーバで仮アドレスを取得できない場合 ) NIC の IP アドレスと MAC アドレスの組み合わせを PC

More information

Web 認証拡張機能簡易ドキュメント

Web 認証拡張機能簡易ドキュメント Web 認証拡張機能簡易ドキュメント センチュリー システムズ ( 株 ) 1. Web 認証機能 ( キャプティブポータル機能 ) について Web 認証はパケットフィルタの一種で 認証を通ったユーザの IPv4 アドレスを送信元 / 宛先に持つ転送のみを通過させる機能です Web 認証機能によるパケットの判定は ユーザが設定した forward(in/out) フィルタ通過後に評価されます 2.

More information

SH1816B/SH1824B スイッチングハブ 取扱説明書 第3章

SH1816B/SH1824B スイッチングハブ 取扱説明書 第3章 3 装置の機能 本装置は 全二重及び半二重の 10/100Mbps ローカルエリアネットワーク (LAN) に高性能 低コストで接続できるワイヤスピードスイッチング機能を備えています 本装置の機能を以下に示します 特徴 / 基本機能機能ストアアンドフォワードスイッチ高速フォワーティングレート アドレスデータベースサイズ オートネゴシエーション Auto MDI/MDI-X 優先制御 ポートミラーリング

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規  I 2016 年 2 月 12 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 12 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

IP ICMP Redirec

IP ICMP Redirec Z990002-D06-08 RGW Ver1. 2 1....6 1.1....6 1.2....7 1.3....7 1.4....7 1.5....8 1.6....9 1.7.... 12 1.7.1...12 1.7.2...12 1.7.3 IP...12 1.7.4...13 1.7.5...13 1.7.6 ICMP Redirect...13 1.7.7...14 1.7.8...15

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information