URL ACL(Enhanced)導入ガイド

Size: px
Start display at page:

Download "URL ACL(Enhanced)導入ガイド"

Transcription

1 URL ACL(Enhanced) 導入ガイド はじめに 2 前提条件 2 使用されるコンポーネント 2 表記法 2 機能概要 2 URL フィルタリングの設定 4 URL ACL の設定の移行 17

2 Revised: June 26, 2017, はじめに このドキュメントでは URLACL(Enhanced) 機能と その導入についての一般的なガイドラインについて説明します このドキュメントでは 次のことを目的としています URL ACL(Enhanced) 機能の概要説明 サポートされている主要機能のハイライト WLC での URL ACL(Enhanced) 機能の導入と管理の詳細説明 前提条件 8.4 コードにアップグレードするには ワイヤレス LAN コントローラに AireOS 8.0 以降のリリースがインストールされている必要があります 使用されるコンポーネント このドキュメントの情報は 特定のラボ環境にあるデバイスに基づいて作成されたものです このマニュアルで使用されるデバイスはすべて 初期設定 ( デフォルト ) の状態から作業が開始されています ネットワークが稼働中の場合は コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります 表記法 ドキュメント表記の詳細は Cisco Technical Tips Conventions を参照してください 機能概要 URL フィルタリング機能により Web サイトへのアクセスを制限することでネットワーク帯域幅の使用が最適化されます この機能では DNS スヌーピングを使用して DNS サーバからワイヤレスクライアントに送信される DNS 応答をスヌープします HTTP や HTTPS を含むあらゆるプロトコルで URL を制限する ACL ベースの実装です 実装 URL フィルタリング ACL は一連の URL のリストとして定義されます このリストでは すべての URL の拒否または許可アクションと関連付けられます ACL タイプは ホワイトリストまたはブラックリストのどちらかとなります ホワイトリストルールとブラックリストルールの混在はサポートされていません 外部サーバの IP アドレスが設定されます このアドレスは アクセス URL が設定によりブロックされた際にブロックページをクライアントにリダイレクトするために使用されます 2

3 ワークフロー クライアントへの DNS 応答は WLC によってスヌープされます URL が設定 (ACL ルール ) によって許可されていれば DNS 応答はクライアントに送信されます URL が設定 (ACL ルール ) によって許可されていない場合 解決済み IP は外部サーバの IP( 後ほど設定します ) で上書きされてクライアントに返されます この外部サーバはブロックページをクライアントにリダイレクトします ACL で拒否された DNS 応答と許可された DNS 応答の数はリアルタイムで確認できます 設定 1 ACL をホワイトリストまたはブラックリストとして設定し ドメインへのアクセスを許可または拒否する 2 外部サーバの IP アドレスを設定する 3 作成した URL ACL を次のいずれかに関連付ける インターフェイス WLAN ローカルポリシー ( 最高優先順位 ) すべてのプロトコルに対して 指定したドメインへの参照が制限されます プラットフォームのサポート 1 この機能は 5520 と 8540 でサポートされます vwlc 2504 ME ではサポートされません 2 ローカルモードと [Flex central switching] でのみサポートされます 考慮事項 1 ワイルドカードサポート ( *.domain.com など) 1 最大 10 件 2 ワイルドカード 1 つ当たりサブドメイン 5 つ 2 URL フィルタリングには次のものが含まれます a b URL 100 件のサポート サブ URL( と など ) はサポート対象外 3 URL は最大 32 文字までサポート 4 この機能は AVC に依存しません DNS スヌーピングのみに基づいて動作します 5 URL フィルタリング ACL 名を返す RADIUS サーバはサポートされていません 3

4 6 リバース DNS はサポートされていません ダイレクト IP による (DNS を介さない ) クライアントアクセスは許可 されません 7 IPv6 はサポートされていません URL フィルタリングの設定 URL フィルタリングは ローカルポリシーによって WLAN インターフェイス または個々のクライアントセッションに割り当てられている ACL およびルールを使用して 許可または拒否する URL を決定します 次のでは 2 つの一般的なシナリオに基づいて URL に基づく ACL ルールを作成する方法を示します シナリオ 1: 特定の URL へのアクセスを拒否するためのルールが定義されているリストタイプ Blacklist を使用した ACL これは 一般的に ブラックリスト と呼ばれます シナリオ 2: 特定の URL へのアクセスのみを許可するためのルールが定義されているリストタイプ Whiitelist を使用した ACL これは 一般的に ホワイトリスト と呼ばれます アクセスコントロールリスト GUI を使用したコントロールリストへのアクセス GUI を使用してコントロールリストにアクセスするには 次のを実行します WLC のメインメニューから [SECURITY]> [Access Control Lists] > [URL ACLs] の順に選択します [New] をクリックします [URL ACL Name] に入力し [Apply] をクリックします この例では BLOCK-SITES という名前で ACL を定義しています 4

5 ステップ 3 [List Type] のドロップダウンリストから [Blacklist] を選択し [Apply] をクリックします ステップ 4 [External Server IP] フィールドに入力し [Apply] をクリックします この例では に設定しています これにより ブロックページをクライアントにリダイレクトします ステップ 5 [New] をクリックし 他の ACL を定義します ステップ 6 [URL ACL Name] に入力し [Apply] をクリックします この例では PERMIT-SITES という名前で 2 つ目の ACL を定義しています 5

6 CLI を使用したコントロールリストへのアクセス ステップ 3 ステップ 4 BLOCK-SITES および PERMIT-SITES という名前で URL ACL を作成します (Cisco Controller)> config acl url-acl create BLOCK-SITES (Cisco Controller)> config acl url-acl create PERMIT-SITES BLOCK-SITES のリストタイプを Blacklist PERMIT-SITES のリストタイプを Whitelist に設定します (Cisco Controller)> config acl url-acl list-type BLOCK-SITES blacklist (Cisco Controller)> config acl url-acl list-type PERMIT-SITES whitelist ページのリダイレクトに使用する外部サーバの IP を設定します (Cisco Controller)> config acl url-acl external-server-ip ACL が作成されたことを確認します ルールが追加され ACL が適用されるまで 両方の ACL の [Applied] ステータスフィールドに [No] が表示されることに注意してください (Cisco Controller) > show acl url-acl summary ACL Counter Status Enabled External Server IP URL ACL Name Applied List Type BLOCK-SITES No BlackList PERMIT-SITES No WhiteList ルール - ブラックリストの例 次の設定は ルールを使用して特定の URL へのアクセスを拒否する方法 ( ブラックリスト ) を示しています この例では 拒否アクションが設定された URL の番号付きリストを定義し 要求されている特定の URL へのアクセスをブロックします ACL 自体に暗黙の拒否アクションがあるため 要求されたその他のすべての URL にアクセスできるように リストの最後にワイルドカードの許可ルールを追加します 6

7 GUI を使用してブラックリストを作成する WLC のメインメニューから [SECURITY]> [Access Control Lists] > [URL ACLs] の順に選択します ルールを追加するには [URL ACL Name] をクリックします [Add New Rule] をクリックします ステップ 3 [Rule Index] を入力し 一致させる URL と一致した際のアクションを指定します この例では 最初のルールとして URL に アクションに Deny を指定しています [Apply] をクリックします 必要に応じて ブラックリストにルールを追加します ステップ 4 ルールに間違いがないことを確認し [Apply All] をクリックします [Status] フィールドが [Not Applied] から [Applied] に変わります 7

8 ( 注 ) ルール 2 と 3 を追加するための設定はこの例に示しませんが ルールを追加するは 3 で説明したとまったく同じです CLI を使用してブラックリストを作成する ステップ 3 ステップ 4 BLOCK-SITES という名前の ACL 用のルールを作成します (Cisco Controller)> config acl url-acl rule add BLOCK-SITES 1 (Cisco Controller)> config acl url-acl rule url BLOCK-SITES 1 (Cisco Controller)> config acl url-acl rule action BLOCK-SITES 1 deny (Cisco Controller)> config acl url-acl rule add BLOCK-SITES 2 (Cisco Controller)> config acl url-acl rule url BLOCK-SITES 2 (Cisco Controller)> config acl url-acl rule action BLOCK-SITES 2 deny (Cisco Controller)> config acl url-acl rule add BLOCK-SITES 3 (Cisco Controller)> config acl url-acl rule url BLOCK-SITES 3 (Cisco Controller)> config acl url-acl rule action BLOCK-SITES 3 deny ACL を適用します (Cisco Controller)> config acl url-acl apply BLOCK-SITES ACL のルールを確認します (Cisco Controller)> show acl url-acl detailed BLOCK-SITES RuleIndex Action URL Hit Count Deny Deny Deny 0 ACL が適用されていることを確認します 適用されると BLOCK-SITES の [Applied] フィールドのス テータスが [No] から [Yes] に変わります (Cisco Controller)> show acl url-acl summary ACL Counter Status Enabled External Server IP URL ACL Name Applied List Type 8

9 BLOCK-SITES Yes BlackList PERMIT-SITES No WhiteList ルール - ホワイトリストの例 次の設定は ルールを使用して特定の URL へのアクセスのみを許可する方法 ( 通常はホワイトリストと呼ばれる ) を示しています この例では 許可アクションが設定された URL の番号付きリストを定義し 要求されている特定の URL へのアクセスを許可します ACL に暗黙の拒否アクションがあるため 要求されたその他のすべての URL へのアクセスがブロックされます GUI を使用してホワイトリストを作成する WLC のメインメニューから [SECURITY]> [Access Control Lists] > [URL ACLs] の順に選択します ルールを追加するには [URL ACL Name] をクリックします [Add New Rule] をクリックします ステップ 3 [Rule Index] を入力し 一致させる URL を指定します この例では 最初のルールとして URL に アクションに Permit を指定しています [Apply] をクリックします 必要に応じて Permit アクションのルールを追加します 9

10 ステップ 4 ルールに間違いがないことを確認し [Apply All] をクリックします [Status] フィールドが [Not Applied] から [Applied] に変わります CLI を使用してホワイトリストを作成する ステップ 3 ステップ 4 PERMIT-SITES という名前の ACL にルールを作成します (Cisco Controller)> config acl url-acl rule add PERMIT-SITES 1 (Cisco Controller)> config acl url-acl rule url PERMIT-SITES 1 (Cisco Controller)> config acl url-acl rule action PERMIT-SITES 1 permit ACL を適用します (Cisco Controller)> config acl url-acl apply PERMIT-SITES ACL のルールを確認します (Cisco Controller)> show acl url-acl detailed PERMIT-SITES RuleIndex Action URL Hit Count Permit 0 ACL が適用されていることを確認します 適用されると PERMIT-SITES の [Applied] フィールドのステータスが [No] から [Yes] に変わります (Cisco Controller)> show acl url-acl summary ACL Counter Status Enabled 10

11 External Server IP URL ACL Name Applied List Type BLOCK-SITES Yes BlackList PERMIT-SITES Yes WhiteList ヒットカウンタの有効化 オプションでヒットカウンタを有効化して URL ACL の各ルールのヒット数をモニタできます ヒットカウンタは ルールが一致するたびにカウンタが 1 増えるため ACL のトラブルシューティングに役立ちます 次のは WLC で ACL のヒットカウンタをグローバルに有効化する方法を示しています GUI を使用してヒットカウンタを有効化する WLC のメインメニューから [SECURITY]> [Access Control Lists] の順に選択します [Enable Counters] を選択し [Apply] をクリックします WLC のメインメニューから [SECURITY]> [Access Control Lists] > [URL ACLs] の順に選択します 一致したそれぞれの URL の [Hit Count] を表示するには 目的の URL ACL の名前をクリックします 11

12 CLI を使用してヒットカウンタを有効化する ACL ヒットカウンタをグローバルに有効化します (Cisco Controller)> config acl counter start 特定の ACL のヒットカウンタを表示します この例では BLOCK-SITES という名前の ACL のヒット 数を表示しています (Cisco Controller)> show acl url-acl detailed BLOCK-SITES RuleIndex Action URL Hit Count Deny Deny Deny 7 アクセスコントロールリストの適用 URL ACL は ローカルポリシーを使用して動的にクライアントに割り当てることも WLAN やインターフェイスに直接割り当てることもできます ローカルポリシー - URL ACL は ローカルポリシーが割り当てられているすべてのクライアントに適用されます ローカルポリシーを使用して割り当てられた URL ACL は優先順位が最も高く WLAN やインターフェイスに割り当てられている URL ACL をオーバーライドします WLAN - URL ACL は 対象の WLAN に関連付けられたすべてのクライアントに適用されます ( クライアントにローカルポリシー経由で URL ACL が割り当てられている場合を除く ) WLAN に割り当てられた URL ACL は インターフェイスに割り当てられた URL ACL をオーバーライドします インターフェイス - URL ACL は 特定のインターフェイスに転送されたすべてのトラフィックに適用されます 12

13 次のは WLC の URL ACL を WLAN インターフェイス ローカルポリシーに割り当てる方法を示しています GUI を使用して WLAN に割り当てる WLC のメインメニューで [WLANs]> [WLANs] の順に選択します 変更する WLAN の [WLAN ID] を選択します [Advanced] タブに移動し 目的の [URL ACL] を割り当てます [Apply] をクリックします CLI を使用して WLAN に割り当てる 目的の WLAN を無効化します この例では WLAN ID 1 を無効化しています 対象の WLAN が有効になっていると WLC で ACL を割り当てることができません (Cisco Controller)> config wlan disable 1 WLAN に URL ACL を割り当てます この例では BLOCK-SITES という名前の URL ACL を WLAN 1 に割り当てています (Cisco Controller)> config wlan url-acl 1 BLOCK-SITES ステップ 3 ステップ 4 無効になっている WLAN を再度有効化します (Cisco Controller)> config wlan enable 1 ACL が割り当てられたことを確認します ACL が WLAN に割り当てられていない場合 [WLAN URL ACL] フィールドには [unconfigured] と表示されます (Cisco Controller) > show wlan 1 WLAN Identifier... 1 Profile Name... pod2 Network Name (SSID)... pod2 Status... Enabled 13

14 MAC Filtering... Disabled!! Output Suppressed! WLAN Layer2 ACL... unconfigured WLAN URL ACL... BLOCK-SITES mdns Status... Enabled! ( 注 ) WLAN から ACL を削除するには config wlan url-acl <wlan-id> none コマンドを実行します GUI を使用してインターフェイスに割り当てる WLC のメインメニューから [Controller]> [Interfaces] の順に選択します 変更するインターフェイス名を選択し [Access Control List] で目的の URL ACL を割り当てます [Apply] をクリックします 14

15 CLI を使用してインターフェイスに割り当てる ステップ 3 ステップ 4 目的のインターフェイスを使用している WLAN を無効にします この例では WLAN ID 3 がクライアントの管理をマッピングしています 目的のインターフェイスを使用しているアクティブな WLAN があると WLC で ACL をインターフェイスに割り当てることができません (Cisco Controller) > config wlan disable 3 インターフェイスに URL ACL を割り当てます (Cisco Controller) > config interface url-acl management BLOCK-SITES 無効になっている WLAN を再度有効化します (Cisco Controller) > config wlan enable 3 ACL が割り当てられたことを確認します ACL がインターフェイスに割り当てられていない場合 [WLAN URL ACL] フィールドには [unconfigured] と表示されます (Cisco Controller) > show interface detailed management Interface Name... management MAC Address... 4c:00:82:71:4f:af IP Address IP Netmask IP Gateway !! Output Suppressed! IPv4 ACL... Unconfigured URL ACL... BLOCK-SITES! ( 注 ) インターフェイスから ACL を削除するには config interface url-acl <interface-name> none コマンドを実行します GUI を使用してローカルポリシーに割り当てる WLC のメインメニューから [SECURITY]> [Local Policies] の順に選択します 変更するポリシー名を選択し [Action] で目的の URL ACL を割り当てます [Apply] をクリックします 15

16 ( 注 ) 詳細については テクニカルリファレンスの Wireless Device Profiling and Policy Classification Engine on WLC を参照してください CLI を使用してローカルポリシーに割り当てる ステップ 3 ACL を目的のローカルポリシーに割り当てます この例では BLOCK-SITES という名前の ACL を STUDENTS という名前のローカルポリシーに割り当てています (Cisco Controller) > config policy STUDENTS action url-acl enable BLOCK-SITES ACL が割り当てられたことを確認します (Cisco Controller) > config interface url-acl management BLOCK-SITES 無効になっている WLAN を再度有効化します (Cisco Controller) > config wlan enable 3 16

17 ステップ 4 ACLが割り当てられたことを確認します ACLがローカルポリシーに割り当てられていない場合 [URL ACL] フィールドには [<none>] と表示されます (Cisco Controller) > show POLICY STUDENTS Policy Index... 1 Match Role... STUDENTS Match Eap Type... <none> IPv4 ACL... <none> URL ACL... BLOCK-SITES FlexConnect Client ACL... <none> QOS... BRONZE!! Output Suppressed! ( 注 ) ローカルポリシーから ACL を削除するには config policy <policy-name> action url-acl disable コマンドを実行します URL ACL の設定の移行 8.3 から 8.4 へのアップグレード の設定に すべて拒否ルールで構成されるブラックリスト ACL が含まれている場合 :8.4 の設定では ACL タイプがホワイトリスト ( デフォルト ) として表示され 拒否ルールは消去されます そのため 手動で新しい ACL リストのタイプをブラックリストに設定し 拒否ルールを追加する必要があります の設定に 許可ルールのみで構成されるホワイトリスト ACL が含まれている場合 : この設定は 8.4 でも同一です ACL タイプは 許可ルールが登録されたホワイトリストとして表示されます この場合 ユーザによる操作は必要ありません の設定に ホワイトリスト ( 許可ルール ) とブラックリスト ( 拒否ルール ) が混在している場合 :8.4 の設定では ACL タイプがホワイトリストとして表示され ( デフォルト ) 拒否ルールは消去されますが 許可ルールは維持されます 8.4 から 8.3 へのダウングレード 1 URL ACL ルールの変更はありません では HTTP プロトコルのみがサポートされます 3 NBAR エンジンに基づく URL フィルタリングと DNS スヌーピングは使用されません 17

18 2017 Cisco Systems, Inc. All rights reserved.

19 注意 シスコ製品をご使用になる前に 安全上の注意 ( ) をご確認ください 本書は 米国シスコ発行ドキュメントの参考和訳です リンク情報につきましては 日本語版掲載時点で 英語版にアップデートがあり リンク先のページが移動 / 変更されている場合がありますことをご了承ください あくまでも参考和訳となりますので 正式な内容については米国サイトのドキュメントを参照ください また 契約等の記述については 弊社販売パートナー または 弊社担当者にご確認ください

8021.X 認証を使用した Web リダイレクトの設定

8021.X 認証を使用した Web リダイレクトの設定 8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例 Identity Services Engine ゲストポータルのローカル Web 認証の設定例 Document ID: 116217 Updated: 2015 年 11 月 25 日 Marcin Latosiewicz およびニコラス Darchis によって貢献される Cisco TAC エンジニア PDF のダウンロード印刷フィードバック関連製品 ワイヤレス LAN(WLAN) Cisco

More information

WLC で画面設定をキャストするための mDNS サービスとしての Chromecast

WLC で画面設定をキャストするための mDNS サービスとしての Chromecast WLC で画面設定をキャストするための mdns サービスとしての Chromecast 目次 概要前提条件要件使用するコンポーネント設定設定シナリオ初期設定同じ WLAN/VLAN の Chromecast および無線クライアントネットワーク図設定異なる WLAN/VLAN の Chromecast および無線クライアントネットワーク図設定 Foreing/ 固定シナリオネットワーク図設定ダイヤルサービスの使用確認トラブルシューティング

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

新しいモビリティの設定

新しいモビリティの設定 新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします

More information

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降)

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降) クイックスタートガイド Cisco ViewMail for Microsoft Outlook クイックスタートガイド ( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook の概要 Outlook 010 および Outlook 007 での ViewMail

More information

Untitled

Untitled Cisco Intrusion Detection System について, 1 ページ その他の情報, 2 ページ IDS センサーの設定 GUI, 2 ページ 回避クライアントの表示 GUI, 3 ページ IDS センサーの設定 CLI, 3 ページ 回避クライアントの表示 CLI, 5 ページ Cisco Intrusion Detection System について Cisco Intrusion

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x)

Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x) Windows Phone 用 Cisco AnyConnect セキュアモビリティクライアントユーザガイド ( リリース 4.1.x) AnyConnect ユーザガイド 2 AnyConnect の概要 2 Windows Phone サポート対象デバイス 2 Windows Phone 上の AnyConnect のインストールまたはアップグレード 3 Windows Phone デバイス上の

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト Catalyst 9800 ワイヤレスコントローラ AP 許可リスト 目次 はじめに背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定 MAC AP 許可リスト - ローカル MAC AP 許可リスト - 外部 RADIUS サーバ確認トラブルシューティング 概要 この資料に Access Point (AP) 認証ポリシーを設定する方法を説明されています この機能は承認されたアクセスポイントだけ

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

不正なアクセス ポイントの分類

不正なアクセス ポイントの分類 不正なアクセス ポイントの分類 不正なアクセス ポイントの分類について, 1 ページ 不正なアクセス ポイントの分類の制限, 4 ページ 不正分類ルールの設定 GUI, 5 ページ 不正なデバイスの表示および分類 GUI, 9 ページ 不正分類ルールの設定 CLI, 12 ページ 不正なデバイスの表示および分類 CLI, 15 ページ 不正なアクセス ポイントの分類について コントローラ ソフトウェアでは

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規  I 2016 年 2 月 12 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 12 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

無線 LAN コントローラ(WLC)を使用した MAC フィルタの設定例

無線 LAN コントローラ(WLC)を使用した MAC フィルタの設定例 無線 LAN コントローラ (WLC) を使用した MAC フィルタの設定例 目次 はじめに前提条件要件使用するコンポーネント表記法 WLC での MAC アドレスフィルタ (MAC 認証 ) WLC でのローカル MAC 認証の設定 WLAN の設定と MAC フィルタリングの有効化クライアントの MAC アドレスを使用した WLC でのローカルデータベースの設定 RADIUS サーバを使用した

More information

コミュニケーション サービスの設定

コミュニケーション サービスの設定 コミュニケーション サービスの設定 この章は 次の項で構成されています HTTP の設定, 1 ページ SSH の設定, 2 ページ XML API の設定, 3 ページ IPMI の設定, 4 ページ SNMP の設定, 6 ページ HTTP の設定 このタスクを実行するには admin 権限を持つユーザとしてログインする必要があります [Communications Services] ペインの

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

ACI のファースト LACP タイマーを設定して下さい

ACI のファースト LACP タイマーを設定して下さい 目次 概要前提条件要件使用するコンポーネント背景説明設定初期セットアップコンフィギュレーションのステップ確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料に Cisco アプリケーション中枢的なインフラストラクチャ (ACI) の port-channel のためのファースト Link Aggregation Control Protocol (LACP) タイマーを設定する方法を記述されています

More information

VNX ファイル ストレージの管理

VNX ファイル ストレージの管理 VNX ファイル ストレージの管理 この章は 次の項で構成されています VNX ファイル ストレージ管理について, 1 ページ 手順の概要, 2 ページ CIFS の使用, 3 ページ NFS エクスポートの使用, 8 ページ VNX ファイル ストレージ管理について VNX ファイル および VNX Unified アカウントでは Common Internet File System CIFS

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

マルチ VRFCE PE-CE リンクのプロビジョ ニング

マルチ VRFCE PE-CE リンクのプロビジョ ニング CHAPTER 26 この章では Prime Fulfillment のプロビジョニングプロセスで MPLS VPN マルチ VRFCE PE-CE リンクを構成する方法を説明します MPLS VPN MVRFCE PE-CE リンクの概要 この項の内容は 次のとおりです ネットワークトポロジ (P.26-2) 前提タスク (P.26-2) Prime Fulfillment で MPLS VPN

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

注意 シスコ製品をご使用になる前に 安全上の注意 ( ) をご確認ください 本書は 米国シスコ発行ドキュメントの参考和訳です リンク情報につきましては 日本語版掲載時点で 英語版にアップデートがあり リンク先のページが移動 /

注意 シスコ製品をご使用になる前に 安全上の注意 (  ) をご確認ください 本書は 米国シスコ発行ドキュメントの参考和訳です リンク情報につきましては 日本語版掲載時点で 英語版にアップデートがあり リンク先のページが移動 / Cisco B シリーズ : ベアメタル / 初版 :2012 年 11 月 20 日 最終更新 :2012 年 11 月 20 日 シスコシステムズ合同会社 107-6227 東京都港区赤坂 9-7-1 ミッドタウン タワー http://www.cisco.com/jp お問い合わせ先 : シスココンタクトセンター 0120-092-255 ( フリーコール 携帯 PHS 含む ) 電話受付時間

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth Document ID: 117728 Updated: 2014 年 6 月 09 日 著者 :Cisco TAC エンジニア Alexander De Menezes および Surendra BG PDF のダウンロード 印刷フィードバック関連製品 Cisco 5700 シリーズワイヤレス LAN コントローラ

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

Cisco Hyperlocation

Cisco Hyperlocation 機能情報の確認 1 ページ の制約事項 1 ページ について 1 ページ の設定 グローバル設定 CLI 3 ページ AP グループへの の設定 CLI 5 ページ HyperLocation BLE ビーコン パラメータの設定 7 ページ AP への Hyperlocation BLE ビーコン パラメータの設定 8 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ

More information

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP   ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv 概要 Hik-Connect は 動的ドメイン名サービスとアラームプッシュ通知サービスを統合した Hikvision によって導入された新しいサービスです これは デバイスがインターネットに接続するための簡単な方法を提供します このマニュアルは Hik-Connect サービスを追加する方法をユーザーに示すためのガイドです 注 :: ユーザーエクスペリエンスを向上させるために ルーターとデバイスの両方で

More information

R76/Gaia ブリッジ構成設定ガイド

R76/Gaia ブリッジ構成設定ガイド R76/GAiA ブリッジ構成設定ガイド ( スタンドアロン構成 ) Last updated Aug 16, 2013 Ver 1.0 はじめに 本章の手順は 以下の項目が満たされている事を前提条件としています 事前に GAiA R76 のインストールが完了していること 管理コンソールに SmartConsole がインストールされていること 対象となるアプライアンス機器は Model 2200

More information

IBM Proventia Management/ISS SiteProtector 2.0

IBM Proventia Management/ISS  SiteProtector 2.0 CHAPTER 10 IBM Proventia Management/ISS SiteProtector 2.0 この章は 次の内容で構成されています グローバルイベントポリシーを定義する IBM Proventia Management/ISS SiteProtector (P.10-1) (P.10-5) グローバルイベントポリシーを定義する IBM Proventia Management/ISS

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

自律アクセス ポイントでの Cisco IOS のアップグレード

自律アクセス ポイントでの Cisco IOS のアップグレード 自律アクセスポイントでの Cisco IOS のアップグレード 目次 はじめに前提条件使用するコンポーネント表記法背景説明アップグレードプロセス GUI での Cisco IOS のアップグレード CLI での Cisco IOS のアップグレード確認トラブルシューティングトラブルシューティング手順関連情報 はじめに このドキュメントでは 自律アクセスポイント上の Cisco IOS イメージを GUI

More information

VNX ファイル ストレージの管理

VNX ファイル ストレージの管理 VNX ファイル ストレージの管理 この章は 次の内容で構成されています VNX ファイル ストレージの管理, 1 ページ 手順の概要, 2 ページ CIFS の使用, 3 ページ NFS エクスポートの使用, 8 ページ VNX ファイル ストレージの管理 VNX ファイル および VNX Unified アカウントでは Common Internet File System CIFS また は

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 ( 株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (ONU) グローバル IP ZyWALL USG iphone/ Android LAN(192.168.1.0/24)

More information

Web ブラウザ インターフェイスの使用方法

Web ブラウザ インターフェイスの使用方法 CHAPTER 2 この章では ワイヤレスデバイスの設定に使用できる Web ブラウザインターフェイスについて説明します 設定パラメータの詳細については ヘルプシステムに含まれています この章で説明する内容は 次のとおりです 初めて Web ブラウザインターフェイスを使用する場合 (P.2-3) Web ブラウザインターフェイスの管理ページの使用方法 (P.2-3) 安全なブラウザ利用のための HTTPS

More information

索引

索引 INDEX Numerics 802.1x 2-2 A Account Locked 3-4 Account Never Expires 3-4 ACE 追加 7-27 ACL デフォルト 7-49 ACS インストール 4-6, 7-2 ACS ディクショナリ ~にベンダーアトリビュートを追加する 7-37 ACS 内部データベース MAC アドレスの確認に使用する方法 4-24 ACS の設定概要

More information

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい VPN ユーザを管理し RV016 RV042 RV042G および RV082 VPN ルータの速い VPN を設定して下さい 目標 バーチャルプライベートネットワーク (VPN) はインターネットのようなパブリックネットワークに異なるネットワークのエンドポイントを 接続する方法です VPN の有用なアプリケーションはそれらにインターネットにアクセスできる限り VPN クライアントソフトウェアのリモートユーザがプライベートネットワークのアクセス情報安全にできることことです

More information

このソリューションについて シスコと Apple は連携して シスコエンタープライズネットワークで動作する Apple 端末上の ios アプリケーションに Quality of Service (QoS) の制御と最適化を実現することに 重点的に取り組んでいます この Fast Lane は 次の

このソリューションについて シスコと Apple は連携して シスコエンタープライズネットワークで動作する Apple 端末上の ios アプリケーションに Quality of Service (QoS) の制御と最適化を実現することに 重点的に取り組んでいます この Fast Lane は 次の ios v1.1 での Apple と Cisco Fast Lane の統合 最終更新日 :2017 年 3 月 6 日 このデモンストレーションについて この事前設定済みデモンストレーションのガイドには 次の内容が含まれています このデモンストレーションについて要件このソリューションについてトポロジはじめにシナリオ 1:Apple Configurator を使用してのプロファイルの作成 接続

More information

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定認証および認可のための ISE の設定ネットワークデバイスの追加ユーザ ID グループの設定ユーザの設定デバイス管理サービスの有効化 TACACS コマンドセットの設定 TACACS プロファイルの設定 TACACS 認可ポリシーの設定認証および認可のための

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

障害およびログの表示

障害およびログの表示 この章の内容は 次のとおりです 障害サマリー, 1 ページ 障害履歴, 4 ページ Cisco IMC ログ, 7 ページ システム イベント ログ, 9 ページ ロギング制御, 12 ページ 障害サマリー 障害サマリーの表示 手順 ステップ 1 [ナビゲーション Navigation ] ペインの [シャーシ Chassis ] メニューをクリックします ステップ 2 [シャーシ Chassis

More information

LDAP サーバと統合するための ISE の設定

LDAP サーバと統合するための ISE の設定 LDAP サーバと統合するための ISE の設定 目次 はじめに前提条件要件使用するコンポーネント背景説明設定ネットワーク図 OpenLDAP の設定 OpenLDAP と ISE の統合 WLC の設定 EAP-GTC の設定確認トラブルシューティング 概要 このドキュメントでは Cisco Identity Services Engine(ISE) を設定して Cisco Lightweight

More information

ライセンス管理

ライセンス管理 Cisco Smart Software Licensing を使用すると ライセンスのプールを一元的に購入および管理で きます 各ユニットのライセンス キーを管理する必要なく デバイスを簡単に導入または削除 できます また Smart Software Licensing では ライセンスの利用状態やニーズを一目で確認で きます Smart Software Licensing について, 1 ページ

More information

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて ユーザーマニュアル 次 はじめに............................................... 3 ブラウザーサポート........................................ 3 デフォルトのIPアドレスについて............................. 4 AXIS IP Utility..............................................

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

アラートの使用

アラートの使用 CHAPTER 7 この章は 次の項で構成されています (P.7-2) アラートプロパティの設定 (P.7-4) アラートの一時停止 (P.7-6) アラート通知用電子メールの設定 (P.7-7) アラートアクションの設定 (P.7-7) 7-1 次のを実行して [Alert Central] へのアクセス アラート情報のソート アラートの有効化 無効化 削除 アラートのクリア アラートの詳細の表示などのタスクを実行できます

More information

Cisco ASA Firepower ASA Firepower

Cisco ASA Firepower ASA Firepower Cisco ASA Firepower ASA Firepower 1 2 3 4 1 1-1 Cisco ASA Cisco ASA Firepower Cisco ASA with Firepower Services Cisco Adaptive Security Device Manager ASDM MEMO Cisco ASA with Firepower Services Application

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク設定 2 ページ プロビジョニング 2 ページ プロビジョニング サーバへの現在の電話機設定のレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 サードパーティ コール制御システムに電話機を追加するために

More information

PfRv2 での Learn-List と PfR-Map の設定

PfRv2 での Learn-List と PfR-Map の設定 PfRv2 での Learn-List と PfR-Map の設定 目次 概要前提条件要件使用するコンポーネント設定学習リスト pfr マップリンクグループネットワーク図関連コンフィギュレーション確認ケース 1: MPLS クラウドと INET クラウド上の遅延が同じで ポリシー制限内の場合ケース 2: MPLS クラウドと INET クラウド上の遅延が異なり ポリシー制限を超えている場合ケース 3:

More information

ワイヤレス LAN コントローラ スプラッシュ ページ リダイレクトの設定例

ワイヤレス LAN コントローラ スプラッシュ ページ リダイレクトの設定例 ワイヤレス LAN コントローラスプラッシュページリダイレクトの設定例 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明ネットワーク構成設定ステップ 1. Cisco Secure ACS サーバによって RADIUS 認証のための WLC を設定して下さい ステップ 2. Admin および業務部のための WLAN を設定して下さい ステップ 3. スプラッシュページリダイレクト機能をサポートするために

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク構成 2 ページ プロビジョニング 2 ページ 電話機の現在の設定をプロビジョニング サーバにレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 電話機をサードパーティ コール制御システムに追加するには

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 1.xxx.yyy.9 iphone LAN(192.18.1.0/24)

More information

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA 株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 ZyWALL USG Windows PC LAN(192.168.1.0/24)

More information

ワイヤレス設定の管理

ワイヤレス設定の管理 [ワイヤレス設定 Wireless Settings ] タブは [WLANs] [アクセスポイント Access Points ] [WLAN ユーザ WLAN Users ] および [ゲスト WLAN Guest WLANs ] の管理に役立ちま す WLAN, 1 ページ アクセス ポイント, 9 ページ WLAN ユーザ, 13 ページ ゲスト WLAN, 15 ページ WLAN Cisco

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

CRA 2.2(1)の ICD の設定方法

CRA 2.2(1)の ICD の設定方法 CRA 2.2(1) の ICD の設定方法 目次 はじめに前提条件要件使用するコンポーネント表記法 CRA 2.2(1) の設定 ICD 新しいユーザ / エージェントを追加して下さいエージェントによって電話を対応づけて下さい CTI ポートを追加して下さい CTI ルートポイントを追加して下さい CTI コンポーネントのための JTAPI ユーザを追加して下さいリソースマネージャを作成して下さい

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 Windows PC LAN(192.168.1.0/24)

More information

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断 ハンドシェイク障害または証明書検証エラーによる NGFW サービスモジュール TLS の中断 目次 概要前提条件要件使用するコンポーネント背景説明問題解決策問題解決策関連情報 概要 このドキュメントでは 復号化がイネーブルにされた Cisco Next-Generation Firewall(NGFW) のサービスモジュールを使用して HTTPS ベースの Web サイトにアクセスする場合の特定の問題のトラブルシューティングを行う方法について説明します

More information

X.25 PVC 設定

X.25 PVC 設定 X.25 PVC 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明仮想回線範囲の設定設定ネットワーク図設定確認トラブルシューティング関連情報 はじめに このドキュメントでは X.25 相手先固定接続 (PVC) の設定例を紹介します 前提条件 要件 このドキュメントに関しては個別の要件はありません 使用するコンポーネント このドキュメントは 特定のソフトウェアやハードウェアのバージョンに限定されるものではありません

More information

シスコ以外の SIP 電話機の設定

シスコ以外の SIP 電話機の設定 この付録では SIP を実行しているシスコ以外の電話機の設定方法について説明します の概要, 1 ページ サードパーティ製 SIP 電話機の設定プロセス, 1 ページ SIP 電話機の設定の違い, 3 ページ 詳細情報の入手先, 8 ページ の概要 Cisco Unified Communications Manager は SIP を使用した Cisco Unified IP Phone だけでなく

More information

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

FUI 機能付きの OCS サーバ URL リダイレクトの設定例

FUI 機能付きの OCS サーバ URL リダイレクトの設定例 FUI 機能付きの OCS サーバ URL リダイレクトの設定例 Document ID: 118890 Updated: 2015 年 4 月 09 日 著者 :Cisco TAC エンジニア Arpit Menaria PDF のダウンロード 印刷フィードバック関連製品 Gateway GPRS Support Node (GGSN) 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定正規ドメイン名としての

More information

ソフトバンクC&S

ソフトバンクC&S 2017 / 6 月作成 1 IAP のみで Web 認証を設定する 2 IAP の設定 SSID の作成 1 SSID を作成します SSID の設定 Web 認証なので ゲスト を選択 3 IAP の設定 SSID の作成 2 今回は 仮想コントローラ管理 で作成 スプラッシュページを 認証済み を選択 ID/Pass で認証 内蔵サーバにユーザ作成が必要 認証画面を確認する場合はプレビューをクリック

More information

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 目次 概要前提条件要件使用するコンポーネント表記法 TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのグループを編集して下さい

More information

スケジューリングおよび通知フォーム のカスタマイズ

スケジューリングおよび通知フォーム のカスタマイズ CHAPTER 6 この章では Outlook 予定表から会議をスケジュールまたは会議に参加するために [MeetingPlace] タブをクリックしたときに表示される項目の最も簡単なカスタマイズ方法について説明します 次の項を参照してください スケジューリングフォームと会議通知 (P.6-1) スケジューリングフォームおよび会議通知のカスタマイズ (P.6-2) MeetingPlace タブのフォームのデフォルト情報とオプション

More information

連絡先

連絡先 社内ディレクトリ 1 ページ 個人用アドレス帳 5 ページ 着信コールおよび発信コールの名前の逆引きルックアップ 7 ページ 社内ディレクトリ 自分の電話機で同僚の番号を調べることにより 簡単に同僚に電話をかけることができます 管理者がこのディレクトリを設定し 保守します 電話機では Lightweight Directory Access Protocol LDAP ディレクトリ Broadsoft

More information

Cisco Mobility Express コントローラの設定

Cisco Mobility Express コントローラの設定 Cisco Mobility Express コントローラは複数の方法で設定できます 使用できる方法は次のとお りです 1. CLI セットアップ ウィザード 2. Over the Air セットアップ ウィザード 3. ネットワーク プラグアンドプレイ CLI セットアップ ウィザード 1 ページ Over-the-Air セットアップ ウィザード 2 ページ ネットワーク プラグアンドプレイ

More information

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します

More information

R80.10_Distributed_Config_Guide_Rev1

R80.10_Distributed_Config_Guide_Rev1 R80.10 分散構成セットアップ ガイド 2018 Check 2018 Point Check Software Point Software Technologies Technologies Ltd. Ltd. [Protected] Distribution or modification is subject to approval 1 はじめに 本ガイドでは分散構成で Security

More information

セキュリティ機能の概要

セキュリティ機能の概要 , 1 ページ スイッチは スイッチ ハードウェアによって 限定されたフィーチャ セットを持つ LAN Base イ メージまたは LAN Lite イメージをサポートします セキュリティ機能は次のとおりです Web 認証 Web ブラウザを使用して認証する IEEE 802.1x 機能をサポートしないサプリカン ト クライアント を許可します ローカル Web 認証バナー Web 認証ログイン画面に表示されるカスタム

More information

なお ここでは ECL2.0 のロジカルネットワークを下記のような設定で作成しております お客さまの NW 構成に応じて適宜 アドレスを変更してください ロジカルネットワーク1( インターネット側 ) サブネット名 :sub-nw-inet 01 ネットワークアドレス : /

なお ここでは ECL2.0 のロジカルネットワークを下記のような設定で作成しております お客さまの NW 構成に応じて適宜 アドレスを変更してください ロジカルネットワーク1( インターネット側 ) サブネット名 :sub-nw-inet 01 ネットワークアドレス : / MFW(Managed FireWall) のインターネット接接続設定について 以下のようなNW を前提とします ECL2.0 Tenant Server01 VM (Cent) 172.28.1.521 Server02 VM (Cent) 172.28.1.53 MFW 172.28.1.33(po1 ort5) FW 設定情報 ロジカルネットワーーク2( 内部 NW 側 ) 172.28.1.32/27

More information

2

2 クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報,

More information

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

Cisco Unified Communications Manager   サーバ アドレスとユーザ名の自動的な入力 CHAPTER 3 Cisco Unified Communications Manager サーバアドレスとユーザ名の自動的な入力 配布オプション (P.3-1) レジストリの値の名前の場所 (P.3-2) Click to Call のレジストリの値の名前 (P.3-2) レジストリキープッシュを使用したサーバアドレスの配布 (P.3-5) Microsoft Active Directory

More information

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1.Web ブラウザを起動します FW v6.50 以下の場合は Internet Explorer を FW v7.10 以降の場合は

More information

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月 SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月 本書およびその内容は SIOS Technology Corp.( 旧称 SteelEye Technology, Inc.) の所有物であり 許可なき使用および複製は禁止されています SIOS Technology Corp. は本書の内容に関していかなる保証も行いません

More information

ASA ネットワーク アドレス変換構成のトラブルシューティング

ASA ネットワーク アドレス変換構成のトラブルシューティング ASA ネットワークアドレス変換構成のトラブルシューティング 目次 概要 ASA での NAT 設定のトラブルシュート ASA 設定を NAT ポリシーテーブルの構築に使用する方法 NAT 問題をトラブルシュートする方法パケットトレーサユーティリティを使用 show nat コマンドの出力の表示 NAT 問題のトラブルシューティング方法論 NAT 設定の一般的な問題問題 : NAT Reverse

More information

設定例: 基本 ISDN 設定

設定例: 基本 ISDN 設定 設定例 : 基本 ISDN 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定主要な設定パラメータ確認トラブルシューティング関連情報 はじめに このドキュメントでは 基本 ISDN の設定例について説明します また ISDN コンフィギュレーションコマンドの一部についても説明します コマンドの詳細については ルータ製品のコマンドリファレンス を参照してください

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド ServerView RAID Manager VMware vsphere ESXi 6 インストールガイド 2018 年 11 月 27 日富士通株式会社 アレイを構築して使用する場合 RAID 管理ツールの ServerView RAID Manager を使用します VMware vsphere ESXi 6.x ( 以後 ESXi 6 または ESXi と略します ) サーバで ServerView

More information

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定 ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図 ASA ISE 手順 1: ネットワークデバイスの設定手順 2: ポスチャの条件およびポリシーの設定手順 3: クライアントプロビジョニングのリソースとポリシーの設定手順 4: 許可ルールの設定確認 VPN セッションの確立前 VPN セッションの確立クライアントプロビジョニングポスチャのチェックと

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Aruba Macnica Day AppRF Supplement 2014 年 7 月 18 日 マクニカネットワークス株式会社 Aruba 製品担当 AppRF (PEF Visibility) WLAN クライアントが使用しているアプリケーション等の情報を Admin Web UI で可視化する機能 AOS 6.2 で β 機能の PEF Visibility として追加 PEF NG License

More information

CEM 用の Windows ドメイン コントローラ上の WMI の設定

CEM 用の Windows ドメイン コントローラ上の WMI の設定 CEM 用の Windows ドメインコントローラ上の WMI の設定 目次 はじめに前提条件要件使用するコンポーネント設定新しいグループポリシーオブジェクトの作成 WMI: COM セキュリティの設定ユーザ権限の割り当てファイアウォールの設定 WMI 名前空間のセキュリティ確認トラブルシューティング 概要 このドキュメントでは Windows ドメインコントローラで Cisco EnergyWise

More information

ProSAFE Dual-Band Wireless AC Access Point WAC720 and WAC730 Reference Manual

ProSAFE Dual-Band Wireless AC Access Point WAC720 and WAC730 Reference Manual 802.11ac デュアルバンドワイヤレス LAN アクセスポイント WAC720/WAC730 ワイヤレスブリッジ設定ガイド November 2016 350 East Plumeria Drive San Jose, CA 95134 USA NETGEAR 製品をお選びいただきありがとうございます NETGEAR 製品のインストール 設定 または仕様に関するご質問や問題については 下記の NETGEAR

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク設定 2 ページ プロビジョニング 2 ページ プロビジョニング サーバへの現在の電話機設定のレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 サードパーティ コール制御システムに電話機を追加するために

More information

SMTP ルーティングの設定

SMTP ルーティングの設定 この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規  I 2016 年 2 月 3 日 第 1.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 3 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information