EPSRスーパーループプリベンション(SLP) ネットワーク

Size: px
Start display at page:

Download "EPSRスーパーループプリベンション(SLP) ネットワーク"

Transcription

1 主な目的 概要 複数のリングのリングドメインを制御するマルチドメイン EPSR ネットワークを構築したい 回線コストの高いリンクは複数ドメインでリンクを共有したい 信頼性と可用性が高いリングネットワークを構築したい EPSR は xstp のようにリングを構成する機器の台数制限やトポロジーチェンジに必要な時間などの制約が少ないことから 地方自治体の広域ネットワークや鉄道の駅間ネットワークなどの地理的な広がりや台数が必要となるネットワーク 広大な敷地を所有する製造業の工場など建屋間ネットワーク 高層ビルディングのフロア間を結ぶ基幹ネットワークなど あらゆる環境に対応可能です EPSR で大規模なリングトポロジーを構成する場合 複数のリングドメインを利用し 通信経路の負荷分散や冗長性の向上 障害発生時の影響最小化などを考慮した設計が必要となります その場合 複数のリングドメインで一つのリンクを共有することになりますが 設計によっては共有リンクに障害が発生した際に スーパーループ ( ) が生じる可能性があります そこで EPSR スーパーループプリベンションを利用することでスーパーループの発生を回避し 大規模ネットワークで安定した EPSR リングトポロジーを構築出来ます 本資料では SwitchBlade x908 / x900 シリーズにおける EPSR スーパーループプリベンションを利用したリングネットワークソリューションをご紹介致します.2 つのリングネットワークを跨いだループ状態のこと EPSR において 2 つのリングネットワークが個別の EPSR ドメインで かつ同じデータ VLAN が共有リンクで接続されている場合 共有リンク部分に障害が発生すると各ドメインのマスターノードがそれぞれセカンダリーポートのブロックを解除するため 大きな 1 つのループ ( スーパーループ ) が発生します 1

2 制限事項 仕様 1. 共有リンクを持つ EPSR ノードでは Priority が高い EPSR ドメインのみ EPSR Master を配置可能となります 2. 共有リンクを EPSR ドメインのブロックポートにすることは出来ません 3. 3 段以上の EPSR スーパーループプリベンション構成で 共有リンクを持つ EPSR ノードでは EPSR エンハンストリカバリーを使用することは出来ません 4. 共有リンクを持つ EPSR ノードが VCS 構成の場合は EPSR Master ノードの failovertime を 5 秒に設定する必要があります 5. 共有リンクを持つ EPSR ノードが VCS 構成であり かつリンクアグリゲーションを併用しない場合 共有リンクのポートと通常の EPSR リンクポートを同一の筐体へ設定することは出来ません 2

3 構築のポイント SNMP manager Syslog NTP EPSR Master EPSR ドメイン Ring1 の Master ノードには VCS 構成の SBx908 を使用します VLAN 20 VLAN N x N M N SBx908 VLAN 10 VLAN N x600 EPSR Domain Ring1 Priority 127 N x VLAN 10 VLAN 20 VLAN 10 VLAN N x N x VLAN 10 VLAN 20 VLAN 10 VLAN 20 VLAN 10 VLAN N x200 N x EPSR Domain Ring2 Priority 126 N x200 EPSR ドメイン Ring2 の Master ノードを Common ノードし VCS 構成の x900 を使用します N x VLAN 10 VLAN 20 VLAN 10 VLAN 20 EPSR Master Control D-1 Control D-2 Control D-3 Data VLAN10 Data VLAN20 EPSR SLP Common Link VLAN 10 VLAN N x200 N x600 VLAN 10 VLAN 20 EPSR Domain Ring3 Priority EPSR ドメイン Ring3 の Master ノードには単体の x900 を使用します 3 N x200 N x VLAN 10 VLAN 20 VLAN 10 VLAN 20 EPSR Master

4 N SBx908 設定サンプルその 1 EPSR-SLP ネットワークを構成する SBx908 のコンフィグです CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです VCS 設定を行います バーチャル MAC アドレスを設定し eth0 をレジリエンシーリンクとして設定 スタック ID1 の筐体が優先的に Master になるようにプライオリティーを設定します hostname N SBx908 log host log host level notices clock timezone JST plus 9:00 no snmp-server ipv6 snmp-server enable trap auth epsr nsm rmon vcs snmp-server source-interface traps lo snmp-server community private rw snmp-server host version 2c private stack virtual-mac stack virtual-chassis-id 1 stack resiliencylink eth0 stack 1 priority 1 デフォルトでは RSTP が有効です 本構成例では RSTP は使用しませんので RSTP を無効に設定します QoS を有効にし ARP パケットを分類するためのクラスマップを作成します なお ARP パケットはクラスマップのオプションである マッチ条件で指定します 作成したクラスマップを束ねるポリシーマップ CPP_QoS を作成し クラスマップを関連付けます spanning-tree mode rstp no spanning-tree rstp enable mls qos enable class-map UntaggedARP_QoS match eth-format ethii-untagged protocol 0806 class-map TaggedARP_QoS match eth-format ethii-tagged protocol 0806 policy-map CPP_QoS class default class UntaggedARP_QoS set queue 5 class TaggedARP_QoS set queue 5 4

5 N SBx908 設定サンプルその 2 EPSR リング接続用ポートとなりますので EPSR ドメイン Ring1 のコントロール VLAN である VLAN 100 とデータ VLAN である VLAN 10 と VLAN 20 のタグポートにアサインします 制御用パケットを優先させるためにポリシーマップ CPP_QoS を適用します また LinkDown 時に SNMP トラップを送信するように link-status トラップを設定します N M へは 2 ポートのリンクアグリゲーションを用いて接続します ポートを VLAN 1000 のタグなしポートに設定し static-channne-group 1 に所属させます また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します EPSR リング接続用ポートとなりますので EPSR ドメイン Ring1 のコントロール VLAN である VLAN 100 とデータ VLAN である VLAN 10 と VLAN 20 のタグポートにアサインします 制御用パケットを優先させるためにポリシーマップ CPP_QoS を適用します また LinkDown 時に SNMP トラップを送信するように link-status トラップを設定します vlan database vlan 10,20,100,1000 state enable interface port1.1.1 mode trunk trunk allowed vlan add 10,20,100 trunk native vlan none interface port mode access interface port mode access access vlan 1000 static-channel-group 1 interface port mode access interface port2.1.1 mode trunk trunk allowed vlan add 10,20,100 trunk native vlan none interface port mode access 5

6 N SBx908 設定サンプルその 3 N M へは 2 ポートのリンクアグリゲーションを用いて接続します ポートを VLAN 1000 のタグなしポートに設定し static-channne-group 1 に所属させます また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します マネージメント用のループバックインターフェースに IP アドレスを設定します sa インターフェースは staticchannel-group を作成した時に自動的に作成されます 制御用パケットを優先させるために sa インターフェースにポリシーマップ CPP_QoS を適用します また LinkDown 時に SNMP トラップを送信するように link-status トラップを設定します interface port mode access access vlan 1000 static-channel-group 1 interface port mode access interface lo ip address /32 interface sa1 mode access access vlan 1000 各 VLAN に IPv4 アドレスを設定します interface vlan10 ip address /22 interface vlan20 ip address /22 interface vlan1000 ip address /25 6

7 N SBx908 設定サンプルその 4 EPSR ドメイン Ring1 を作成し マスターノードとして動作させます コントロール VLAN を VLAN 100 データ VLAN を VLAN 10 と VLAN 20 プライマリポートを Port1.1.1 に設定します 本ノードは VCS 構成となりますので failovertime を 5 秒に設定し EPSR ドメイン内の複合障害発生時でも迅速な障害復旧を可能にする エンハンストリカバリー機能を有効にます EPSR-SLP を有効にするために priority を設定します priority の値は Ring1 を最も高い優先度とするため 127 とします 最後に作成した EPSR ドメインを有効にします epsr configuration epsr Ring1 mode master controlvlan 100 primaryport port1.1.1 epsr Ring1 datavlan 10,20 epsr Ring1 failovertime 5 epsr Ring1 enhancedrecovery enable epsr Ring1 priority 127 epsr Ring1 state enabled 各筐体のループバックインターフェースを宛先としたマネジメント用のスタティック経路を登録します 各筐体へは VLAN 10 を経由する経路と VLAN 20 を経由する経路が使用できるので VLAN 10 を使用するスタティック経路と VLAN 20 を使用するスタティック経路の両方を登録します ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route /

8 N SBx908 設定サンプルその 5 NTP サーバーの IP アドレスを指定し 自動的に時刻が補正されるようにします ntp server line con 0 line vty 0 4 end 8

9 N x600 設定サンプルその 1 N x600 と N x900 については本設定サンプルと同様となりますので割愛します EPSR-SLP ネットワークを構成する x600 のコンフィグです CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです デフォルトでは RSTP が有効です 本構成例では RSTP は使用しませんので RSTP を無効に設定します EPSR リング接続用ポートとなりますので EPSR ドメイン Ring1 のコントロール VLAN である VLAN 100 とデータ VLAN である VLAN 10 と VLAN 20 のタグポートにアサインします また LinkDown 時に SNMP トラップを送信するように link-status トラップを設定します VLAN 10 のタグなしポートに設定します また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します hostname N x600 log host log host level notices clock timezone JST plus 9:00 no snmp-server ipv6 snmp-server enable trap auth epsr nsm rmon snmp-server source-interface traps lo snmp-server community private rw snmp-server host version 2c private spanning-tree mode rstp no spanning-tree rstp enable vlan database vlan 10,20,100 state enable interface port mode trunk trunk allowed vlan add 10,20,100 trunk native vlan none interface port mode access interface port mode access access vlan 10 9

10 N x600 設定サンプルその 2 VLAN 20 のタグなしポートに設定します また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します マネージメント用のループバックインターフェースに IP アドレスを設定します 各 VLAN に IPv4 アドレスを設定します EPSR ドメイン Ring1 を作成し トランジットノードとして動作させます コントロール VLAN を VLAN 100 データ VLAN を VLAN 10 と VLAN 20 に設定します EPSR ドメイン内の複合障害発生時でも迅速な障害復旧を可能にする エンハンストリカバリー機能を有効にます 最後に作成した EPSR ドメインを有効にします interface port mode access access vlan 20 interface lo ip address /32 interface vlan10 ip address /22 interface vlan20 ip address /22 epsr configuration epsr Ring1 mode transit controlvlan 100 epsr Ring1 datavlan 10,20 epsr Ring1 enhancedrecovery enable epsr Ring1 state enabled N SBx908 を宛先としたマネジメント用のデフォルト経路を登録します N SBx908 へは VLAN 10 を経由する経路と VLAN 20 を経由する経路が使用できるので VLAN 10 を使用するデフォルト経路と VLAN 20 を使用するデフォルト経路の両方を登録します ip route / ip route / NTP サーバーの IP アドレスを指定し 自動的に時刻が補正されるようにします ntp server line con 0 line vty 0 4 end 10

11 N x600 設定サンプルその 1 N x900 については本設定サンプルと同様となりますので割愛します EPSR-SLP ネットワークを構成する x600 のコンフィグです CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです VCS 設定を行います バーチャル MAC アドレスを設定し eth0 をレジリエンシーリンクとして設定 スタック ID1 の筐体が優先的に Master になるようにプライオリティーを設定します hostname N x600 log host log host level notices clock timezone JST plus 9:00 no snmp-server ipv6 snmp-server enable trap auth epsr nsm rmon vcs snmp-server source-interface traps lo snmp-server community private rw snmp-server host version 2c private stack virtual-mac stack virtual-chassis-id 4 stack resiliencylink vlan4093 stack 1 priority 1 デフォルトでは RSTP が有効です 本構成例では RSTP は使用しませんので RSTP を無効に設定します EPSR Common Link 用ポートとなりますので EPSR ドメイン Ring1 のコントロール VLAN である VLAN 100 と EPSR ドメイン Ring2 のコントロール VLAN である VLAN 200 データ VLAN である VLAN 10 と VLAN 20 のタグポートにアサインします また LinkDown 時に SNMP トラップを送信するように link-status トラップを設定します spanning-tree mode rstp no spanning-tree rstp enable vlan database vlan 10,20,100,200 state enable interface port1.0.1 mode trunk trunk allowed vlan add 10,20,100,200 trunk native vlan none interface port mode access 11

12 N x600 設定サンプルその 2 レジリエンシーリンク用ポートとして設定します また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します VLAN 10 のタグなしポートに設定します また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します VLAN 20 のタグなしポートに設定します また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します interface port resiliencylink interface port mode access interface port mode access access vlan 10 interface port mode access access vlan 20 EPSR リング Ring2 接続用ポートとなりますので EPSR ドメイン Ring2 のコントロール VLAN である VLAN 200 とデータ VLAN である VLAN 10 と VLAN 20 のタグポートにアサインします また LinkDown 時に SNMP トラップを送信するように link-status トラップを設定します EPSR リング Ring1 接続用ポートとなりますので EPSR ドメイン Ring1 のコントロール VLAN である VLAN 100 とデータ VLAN である VLAN 10 と VLAN 20 のタグポートにアサインします また LinkDown 時に SNMP トラップを送信するように link-status トラップを設定します interface port2.0.1 mode trunk trunk allowed vlan add 10,20,200 trunk native vlan none interface port2.0.2 mode trunk trunk allowed vlan add 10,20,100 trunk native vlan none interface port mode access 12

13 N x600 設定サンプルその 3 レジリエンシーリンク用ポートとして設定します また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します VLAN 10 のタグなしポートに設定します また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します VLAN 20 のタグなしポートに設定します また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します マネージメント用のループバックインターフェースに IP アドレスを設定します 各 VLAN に IPv4 アドレスを設定します interface port resiliencylink interface port mode access interface port mode access access vlan 10 interface port mode access access vlan 20 interface lo ip address /32 interface vlan10 ip address /22 interface vlan20 ip address /22 13

14 N x600 設定サンプルその 4 EPSR ドメイン Ring1 と Ring2 を作成し トランジットノードとして動作させます Ring1 のコントロール VLAN を VLAN 100 Ring2 のコントロール VLAN を VLAN 200 とし データ VLAN は Ring1 と Ring2 それぞれに VLAN 10 と VLAN 20 を設定します EPSR ドメイン内の複合障害発生時でも迅速な障害復旧を可能にする エンハンストリカバリー機能を有効にます EPSR-SLP を有効にするために priority を設定します priority の値は Ring1 を最も高い優先度とするため Ring1 は 127 とし Ring2 を 2 番目に高い優先度とするため Ring2 は 126 とします 最後に作成した EPSR ドメイン Ring1 と Ring2 を有効にします epsr configuration epsr Ring1 mode transit controlvlan 100 epsr Ring1 datavlan 10,20 epsr Ring1 enhancedrecovery enable epsr Ring1 priority 127 epsr Ring1 state enabled epsr Ring2 mode transit controlvlan 200 epsr Ring2 datavlan 10,20 epsr Ring2 enhancedrecovery enable epsr Ring2 priority 126 epsr Ring2 state enabled N SBx908 を宛先としたマネジメント用のデフォルト経路を登録します N SBx908 へは VLAN 10 を経由する経路と VLAN 20 を経由する経路が使用できるので VLAN 10 を使用するデフォルト経路と VLAN 20 を使用するデフォルト経路の両方を登録します ip route / ip route / NTP サーバーの IP アドレスを指定し 自動的に時刻が補正されるようにします ntp server line con 0 line vty 0 4 end 14

15 N x200 設定サンプルその 1 N x200 については本設定サンプルと同様となりますので割愛します EPSR-SLP ネットワークを構成する x200 のコンフィグです CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです デフォルトでは RSTP が有効です 本構成例では RSTP は使用しませんので RSTP を無効に設定します EPSR リング接続用ポートとなりますので EPSR ドメイン Ring2 のコントロール VLAN である VLAN 200 とデータ VLAN である VLAN 10 と VLAN 20 のタグポートにアサインします また LinkDown 時に SNMP トラップを送信するように link-status トラップを設定します VLAN 10 のタグなしポートに設定します また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します hostname N x200 log host log host level notices clock timezone JST plus 9:00 no snmp-server ipv6 snmp-server enable trap auth epsr nsm rmon vcs snmp-server source-interface traps lo snmp-server community private rw snmp-server host version 2c private spanning-tree mode rstp no spanning-tree rstp enable vlan database vlan 10,20,200 state enable interface port mode trunk trunk allowed vlan add 10,20,200 trunk native vlan none interface port mode access interface port mode access access vlan 10 15

16 N x200 設定サンプルその 2 VLAN 20 のタグなしポートに設定します また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します マネージメント用のループバックインターフェースに IP アドレスを設定します interface port mode access access vlan 20 interface port mode access interface lo ip address /32 各 VLAN に IPv4 アドレスを設定します EPSR ドメイン Ring2 を作成し トランジットノードとして動作させます コントロール VLAN を VLAN 200 データ VLAN を VLAN 10 と VLAN 20 に設定します EPSR ドメイン内の複合障害発生時でも迅速な障害復旧を可能にする エンハンストリカバリー機能を有効にます 最後に作成した EPSR ドメインを有効にします interface vlan10 ip address /22 interface vlan20 ip address /22 epsr configuration epsr Ring2 mode transit controlvlan 200 epsr Ring2 datavlan 10,20 epsr Ring2 enhancedrecovery enable epsr Ring2 state enabled N SBx908 を宛先としたマネジメント用のデフォルト経路を登録します N SBx908 へは VLAN 10 を経由する経路と VLAN 20 を経由する経路が使用できるので VLAN 10 を使用するデフォルト経路と VLAN 20 を使用するデフォルト経路の両方を登録します ip route / ip route / NTP サーバーの IP アドレスを指定し 自動的に時刻が補正されるようにします ntp server line con 0 line vty 0 4 end 16

17 N x600 設定サンプルその 1 EPSR-SLP ネットワークを構成する x600 のコンフィグです CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです デフォルトでは RSTP が有効です 本構成例では RSTP は使用しませんので RSTP を無効に設定します EPSR リング Ring2 接続用ポートとなりますので EPSR ドメイン Ring2 のコントロール VLAN である VLAN 200 とデータ VLAN である VLAN 10 と VLAN 20 のタグポートにアサインします また LinkDown 時に SNMP トラップを送信するように link-status トラップを設定します EPSR Common Link 用ポートとなりますので EPSR ドメイン Ring2 のコントロール VLAN である VLAN 200 と EPSR ドメイン Ring3 のコントロール VLAN である VLAN 300 データ VLAN である VLAN 10 と VLAN 20 のタグポートにアサインします また LinkDown 時に SNMP トラップを送信するように link-status トラップを設定します hostname N x600 log host log host level notices clock timezone JST plus 9:00 no snmp-server ipv6 snmp-server enable trap auth epsr nsm rmon vcs snmp-server source-interface traps lo snmp-server community private rw snmp-server host version 2c private spanning-tree mode rstp no spanning-tree rstp enable vlan database vlan 10,20,200,300 state enable interface port1.0.1 mode trunk trunk allowed vlan add 10,20,200 trunk native vlan none interface port1.0.2 mode trunk trunk allowed vlan add 10,20,200,300 trunk native vlan none 17

18 N x600 設定サンプルその 2 EPSR リング Ring3 接続用ポートとなりますので EPSR ドメイン Ring3 のコントロール VLAN である VLAN 300 とデータ VLAN である VLAN 10 と VLAN 20 のタグポートにアサインします また LinkDown 時に SNMP トラップを送信するように link-status トラップを設定します VLAN 10 のタグなしポートに設定します また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します VLAN 20 のタグなしポートに設定します また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します マネージメント用のループバックインターフェースに IP アドレスを設定します 各 VLAN に IPv4 アドレスを設定します interface port1.0.3 mode trunk trunk allowed vlan add 10,20,300 trunk native vlan none interface port mode access interface port mode access access vlan 10 interface port mode access access vlan 20 interface lo ip address /32 interface vlan10 ip address /22 interface vlan20 ip address /22 18

19 N x600 設定サンプルその 3 EPSR ドメイン Ring2 と Ring3 を作成し トランジットノードとして動作させます Ring2 のコントロール VLAN を VLAN 200 Ring3 のコントロール VLAN を VLAN 300 とし データ VLAN は Ring2 と Ring3 それぞれに VLAN 10 と VLAN 20 を設定します EPSR-SLP を有効にするために priority を設定します priority の値は Ring2 を 2 番目に高い優先度とするため Ring2 は 126 とし Ring3 を 3 番目に高い優先度とするため Ring3 は 125 とします 最後に作成した EPSR ドメイン Ring2 と Ring3 を有効にします epsr configuration epsr Ring2 mode transit controlvlan 200 epsr Ring2 datavlan 10,20 epsr Ring2 priority 126 epsr Ring2 state enabled epsr Ring3 mode transit controlvlan 300 epsr Ring3 datavlan 10,20 epsr Ring3 priority 125 epsr Ring3 state enabled N SBx908 を宛先としたマネジメント用のデフォルト経路を登録します N SBx908 へは VLAN 10 を経由する経路と VLAN 20 を経由する経路が使用できるので VLAN 10 を使用するデフォルト経路と VLAN 20 を使用するデフォルト経路の両方を登録します ip route / ip route / NTP サーバーの IP アドレスを指定し 自動的に時刻が補正されるようにします ntp server line con 0 line vty 0 4 end 19

20 N x900 設定サンプルその 1 EPSR-SLP ネットワークを構成する x900 のコンフィグです CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです VCS 設定を行います バーチャル MAC アドレスを設定し eth0 をレジリエンシーリンクとして設定 スタック ID1 の筐体が優先的に Master になるようにプライオリティーを設定します hostname N x900 log host log host level notices clock timezone JST plus 9:00 no snmp-server ipv6 snmp-server enable trap auth epsr nsm rmon vcs snmp-server source-interface traps lo snmp-server community private rw snmp-server host version 2c private stack virtual-mac stack virtual-chassis-id 9 stack resiliencylink eth0 stack 1 priority 1 デフォルトでは RSTP が有効です 本構成例では RSTP は使用しませんので RSTP を無効に設定します QoS を有効にし ARP パケットを分類するためのクラスマップを作成します なお ARP パケットはクラスマップのオプションである マッチ条件で指定します 作成したクラスマップを束ねるポリシーマップ CPP_QoS を作成し クラスマップを関連付けます spanning-tree mode rstp no spanning-tree rstp enable mls qos enable class-map UntaggedARP_QoS match eth-format ethii-untagged protocol 0806 class-map TaggedARP_QoS match eth-format ethii-tagged protocol 0806 policy-map CPP_QoS class default class UntaggedARP_QoS set queue 5 class TaggedARP_QoS set queue 5 20

21 N x900 設定サンプルその 2 EPSR Common Link 用ポートとなりますので EPSR ドメイン Ring2 のコントロール VLAN である VLAN 200 と EPSR ドメイン Ring3 のコントロール VLAN である VLAN 300 データ VLAN である VLAN 10 と VLAN 20 のタグポートにアサインします 制御用パケットを優先させるためにポリシーマップ CPP_QoS を適用します また LinkDown 時に SNMP トラップを送信するように link-status トラップを設定します VLAN 10 のタグなしポートに設定します 制御用パケットを優先させるためにポリシーマップ CPP_QoS を適用します また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します VLAN 20 のタグなしポートに設定します 制御用パケットを優先させるためにポリシーマップ CPP_QoS を適用します また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します EPSR リング Ring3 接続用ポートとなりますので EPSR ドメイン Ring3 のコントロール VLAN である VLAN 300 とデータ VLAN である VLAN 10 と VLAN 20 のタグポートにアサインします 制御用パケットを優先させるためにポリシーマップ CPP_QoS を適用します また LinkDown 時に SNMP トラップを送信するように link-status トラップを設定します vlan database vlan 10,20,200,300 state enable interface port1.0.1 mode trunk trunk allowed vlan add 10,20,200,300 trunk native vlan none interface port mode access interface port mode access access vlan 10 interface port mode access access vlan 20 interface port2.0.1 mode trunk trunk allowed vlan add 10,20,300 trunk native vlan none 21

22 N x900 設定サンプルその 3 EPSR リング Ring2 接続用ポートとなりますので EPSR ドメイン Ring2 のコントロール VLAN である VLAN 200 とデータ VLAN である VLAN 10 と VLAN 20 のタグポートにアサインします 制御用パケットを優先させるためにポリシーマップ CPP_QoS を適用します また LinkDown 時に SNMP トラップを送信するように link-status トラップを設定します VLAN 10 のタグなしポートに設定します 制御用パケットを優先させるためにポリシーマップ CPP_QoS を適用します また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します interface port2.0.2 mode trunk trunk allowed vlan add 10,20,200 trunk native vlan none interface port mode access interface port mode access access vlan 10 VLAN 20 のタグなしポートに設定します 制御用パケットを優先させるためにポリシーマップ CPP_QoS を適用します また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します マネージメント用のループバックインターフェースに IP アドレスを設定します 各 VLAN に IPv4 アドレスを設定します interface port mode access access vlan 20 interface lo ip address /32 interface vlan10 ip address /22 interface vlan20 ip address /22 22

23 N x900 設定サンプルその 4 EPSR ドメイン Ring2 と Ring3 を作成し Ring2 をマスターノード Ring3 をトランジットノードとして動作させます Ring2 のコントロール VLAN を VLAN 200 Ring3 のコントロール VLAN を VLAN 300 とし データ VLAN は Ring2 と Ring3 それぞれに VLAN 10 と VLAN 20 を設定し Ring2 のプライマリポートを Port1.0.1 に設定します 本ノードは VCS 構成となりますので マスターノードとして動作する Ring2 に failovertime を 5 秒に設定します EPSR-SLP を有効にするために priority を設定します priority の値は Ring2 を 2 番目に高い優先度とするため Ring2 は 126 とし Ring3 を 3 番目に高い優先度とするため Ring3 は 125 とします 最後に作成した EPSR ドメイン Ring2 と Ring3 を有効にします epsr configuration epsr Ring2 mode master controlvlan 200 primaryport port1.0.1 epsr Ring2 datavlan 10,20 epsr Ring2 failovertime 5 epsr Ring2 priority 126 epsr Ring2 state enabled epsr Ring3 mode transit controlvlan 300 epsr Ring3 datavlan 10,20 epsr Ring3 priority 125 epsr Ring3 state enabled N SBx908 を宛先としたマネジメント用のデフォルト経路を登録します N SBx908 へは VLAN 10 を経由する経路と VLAN 20 を経由する経路が使用できるので VLAN 10 を使用するデフォルト経路と VLAN 20 を使用するデフォルト経路の両方を登録します ip route / ip route / NTP サーバーの IP アドレスを指定し 自動的に時刻が補正されるようにします ntp server line con 0 line vty 0 4 end 23

24 N x200 設定サンプルその 1 N x600 と N x200 については本設定サンプルと同様となりますので割愛します EPSR-SLP ネットワークを構成する x200 のコンフィグです CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです デフォルトでは RSTP が有効です 本構成例では RSTP は使用しませんので RSTP を無効に設定します EPSR リング接続用ポートとなりますので EPSR ドメイン Ring3 のコントロール VLAN である VLAN 300 とデータ VLAN である VLAN 10 と VLAN 20 のタグポートにアサインします また LinkDown 時に SNMP トラップを送信するように link-status トラップを設定します VLAN 10 のタグなしポートに設定します また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します hostname N x200 log host log host level notices clock timezone JST plus 9:00 no snmp-server ipv6 snmp-server enable trap auth epsr nsm rmon vcs snmp-server source-interface traps lo snmp-server community private rw snmp-server host version 2c private spanning-tree mode rstp no spanning-tree rstp enable vlan database vlan 10,20,300 state enable interface port mode trunk trunk allowed vlan add 10,20,300 trunk native vlan none interface port mode access interface port mode access access vlan 10 24

25 N x200 設定サンプルその 2 VLAN 20 のタグなしポートに設定します また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します マネージメント用のループバックインターフェースに IP アドレスを設定します interface port mode access access vlan 20 interface port mode access interface lo ip address /32 各 VLAN に IPv4 アドレスを設定します EPSR ドメイン Ring3 を作成し トランジットノードとして動作させます コントロール VLAN を VLAN 300 データ VLAN を VLAN 10 と VLAN 20 に設定します EPSR ドメイン内の複合障害発生時でも迅速な障害復旧を可能にする エンハンストリカバリー機能を有効にます 最後に作成した EPSR ドメインを有効にします interface vlan10 ip address /22 interface vlan20 ip address /22 epsr configuration epsr Ring3 mode transit controlvlan 300 epsr Ring3 datavlan 10,20 epsr Ring3 enhancedrecovery enable epsr Ring3 state enabled N SBx908 を宛先としたマネジメント用のデフォルト経路を登録します N SBx908 へは VLAN 10 を経由する経路と VLAN 20 を経由する経路が使用できるので VLAN 10 を使用するデフォルト経路と VLAN 20 を使用するデフォルト経路の両方を登録します ip route / ip route / NTP サーバーの IP アドレスを指定し 自動的に時刻が補正されるようにします ntp server line con 0 line vty 0 4 end 25

26 N x900 設定サンプルその 1 EPSR-SLP ネットワークを構成する x900 のコンフィグです CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです デフォルトでは RSTP が有効です 本構成例では RSTP は使用しませんので RSTP を無効に設定します QoS を有効にし ARP パケットを分類するためのクラスマップを作成します なお ARP パケットはクラスマップのオプションである マッチ条件で指定します 作成したクラスマップを束ねるポリシーマップ CPP_QoS を作成し クラスマップを関連付けます hostname N x900 log host log host level notices clock timezone JST plus 9:00 no snmp-server ipv6 snmp-server enable trap auth epsr nsm rmon vcs snmp-server source-interface traps lo snmp-server community private rw snmp-server host version 2c private spanning-tree mode rstp no spanning-tree rstp enable mls qos enable class-map UntaggedARP_QoS match eth-format ethii-untagged protocol 0806 class-map TaggedARP_QoS match eth-format ethii-tagged protocol 0806 policy-map CPP_QoS class default class UntaggedARP_QoS set queue 5 class TaggedARP_QoS set queue 5 26

27 N x900 設定サンプルその 2 EPSR リング接続用ポートとなりますので EPSR ドメイン Ring3 のコントロール VLAN である VLAN 300 とデータ VLAN である VLAN 10 と VLAN 20 のタグポートにアサインします 制御用パケットを優先させるためにポリシーマップ CPP_QoS を適用します また LinkDown 時に SNMP トラップを送信するように link-status トラップを設定します VLAN 10 のタグなしポートに設定します 制御用パケットを優先させるためにポリシーマップ CPP_QoS を適用します また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します VLAN 20 のタグなしポートに設定します 制御用パケットを優先させるためにポリシーマップ CPP_QoS を適用します また LinkDown 時に SNMP トラップを送信させるために link-status トラップを設定します マネージメント用のループバックインターフェースに IP アドレスを設定します 各 VLAN に IPv4 アドレスを設定します vlan database vlan 10,20,300 state enable interface port mode trunk trunk allowed vlan add 10,20,300 trunk native vlan none interface port mode access interface port mode access access vlan 10 interface port mode access access vlan 20 interface lo ip address /32 interface vlan10 ip address /22 interface vlan20 ip address /22 27

28 N x900 設定サンプルその 3 EPSR ドメイン Ring3 を作成し マスターノードとして動作させます コントロール VLAN を VLAN 300 データ VLAN を VLAN 10 と VLAN 20 プライマリポートを Port1.0.1 に設定します EPSR ドメイン Ring3 の Common ノードが VCS 構成ですので failovertime を 5 秒に設定し EPSR ドメイン内の複合障害発生時でも迅速な障害復旧を可能にする エンハンストリカバリー機能を有効にます EPSR-SLP を有効にするために priority を設定します priority の値は Ring3 を 3 番目に高い優先度とするため 125 とします 最後に作成した EPSR ドメインを有効にします epsr configuration epsr Ring3 mode master controlvlan 300 primaryport port1.0.1 epsr Ring3 datavlan 10,20 epsr Ring3 failovertime 5 epsr Ring3 enhancedrecovery enable epsr Ring3 priority 125 epsr Ring3 state enabled N SBx908 を宛先としたマネジメント用のデフォルト経路を登録します N SBx908 へは VLAN 10 を経由する経路と VLAN 20 を経由する経路が使用できるので VLAN 10 を使用するデフォルト経路と VLAN 20 を使用するデフォルト経路の両方を登録します ip route / ip route / NTP サーバーの IP アドレスを指定し 自動的に時刻が補正されるようにします ntp server line con 0 line vty 0 4 end 28

29 N GS916M 設定サンプルその 1 EPSR-SLP ネットワークを構成する GS900M のコンフィグです CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります # # SYSTEM configuration # set system name=n gs916m 必要な VLAN を作成します 全てのポートを VLAN 1000 のタグなしポートとして設定します # # VLAN configuration # create vlan=vlan1000 vid=1000 add vlan=vlan1000 port=all frame=untagged VLAN 1000 を管理用インターフェースとするため IP アドレスを割り当て デフォルトルートの宛先に N SBx908 の IP アドレスを設定します # # IP configuration # add ip interface=vlan1000 ipaddress= mask= gateway= N SBx908 へは 2 ポートのリンクアグリゲーションを用いて接続するので Port1 と Port2 をポートトランキンググループとして設定します # # TRUNK configuration # create switch trunk=tr1 port=1-2 speed=1000m 29

30 N GS916M 設定サンプルその 2 NTP Syslog 及び SNMP の設定を行います # # NTP configuration # enable ntp add ntp peer= set ntp utcoffset=+09:00:00 # # LOG configuration # enable log output=syslog set log output=syslog server= # # SNMP configuration # enable snmp enable snmp trap=coldstart,warmstart,authentication,link,fan,temperature,voltage,login enable interface=all linktrap create snmp community=private access=write open=no trap=coldstart,warmstart,authentication,link,fan,voltage,temperature,login add snmp community=private traphost= manager= enable snmp community=private enable snmp community=private trap 30

31 安全のために 本資料に関するご質問やご相談は ( 月 ~ 金 /9:00~17:30) ご使用の際は製品に添付されたマニュアルをお読みになり正しくご使用ください 製品のくわしい情報は特徴 仕様 構成図 マニュアル等 アライドテレシス株式会社 購入前の製品に関するお問合せ 製品購入後のお問合せ info@allied-telesis.co.jp support@allied-telesis.co.jp

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

リング型IPカメラ監視ソリューション(マルチキャスト編)

リング型IPカメラ監視ソリューション(マルチキャスト編) CentreCOM x900 IP IP ( ) IP surveillance Solution 01 SNMP Manager Syslog Server NTP Server x900-24xt_2 Link Aggregation x900-24xt_1 FS926M-PS_1 FS926M-PS_2 x600-24ts EPSR (Ethernet Protected Switched Ring)

More information

リング型IPカメラ監視ソリューション

リング型IPカメラ監視ソリューション TELESYN IP IP surveillance Solution 04 SNMP Manager Syslog Server NTP Server TELESYN9100_2 Link Aggregation VCS_1 TELESYN9100_4 FS926M-PS_1 TELESYN9100_3 FS926M-PS_2 FS926M-PS_3 TELESYN : TELESYN9400 :

More information

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク 主な目的 既存 IPv4 環境に IPv6 環境を追加したい 段階的に IPv6 環境に移行したい OSPF などのダイナミックルーティングで IPv6 環境を構築したい 概要 昨今 急速に発展する新興国においてインターネット等の IT ネットワークインフラの普及整備が加速し IPv4 アドレスの枯渇が現実的な問題となっております このような状況から 今後 IPv6 の普及が加速され IPv6 を使用した

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610 主な目的 IP アドレスが重複した環境を統合したい 各ネットワークのセキュリティを確保したい 運用効率化を図りたい 概要 自治体合併など 個別に稼動していたネットワークを統合する際の課題の一つに IP アドレス体系やネットワークポリシーの見直しがあります しかし IP アドレスを変更することは統合作業の煩雑化やシステムの見直しなど容易ではありません そこで 暫定的にも恒久的にも利用できる VRF-Lite

More information

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク 主な目的 スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 低コスト 高信頼性で建物間をつなぐネットワークを 概要 一般的なネットワークは 高価なスイッチを中心として ディストリビューションスイッチやエッジスイッチと 1:n で接続するスター型構成です スター型構成では n の数が多くなるほど 接続に要するイーサネットケーブルの本数が多くなり 構築に必要なコストは増加していきます

More information

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション 主な目的 コアスイッチを冗長化し 信頼性を高めたい 可用性が高いスター型ネットワークを構築したい スパニングツリーを用いずに冗長を実現したい 概要 現在 ネットワークは その利便性の高さから公共機関 金融機関 医療機関等の様々なところで利用されております ネットワーク上で扱う情報も非常に重要なものが多く ネットワークが停止した場合には大きな機会損失となることから ネットワークの信頼性を高めることは非常に重要です

More information

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク 主な目的 大規模な監視用ネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 概要 アライドテレシスでは 近年の監視カメラ用ネットワーク需要の高まりに対応するため リングネットワークの冗長性と 効率的なマルチキャスト通信の併用を可能とする機能を開発し ご提供しています ディストリビューションスイッチに最適な x600 シリーズでは

More information

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク 主な目的 認証スイッチを集約したい 検疫ネットワークを構築したい 概要 マイクロソフト社 Windows Server 2008 による検疫ソリューション NAP (Network Access Protection) 対応ネットワークの構築例です NAP では クライアントの認証だけではなく 決められた条件を満たさない端末はたとえ認証に成功しても隔離し 通信を制限することができます アンチウィルスソフトを起動していない

More information

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい クライアント認証を行いたい 概要 この構成例では コアスイッチに AT-x900-24XT 2 台を VCS 化して採用し 拡張性と信頼性を確保しています さらに 各フロアの規模に応じて ディストリビューションスイッチとして x600-24ts 2 台の VCS を Layer2 モードで設置

More information

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク 主な目的 L2 マルチパス ( アクティブ アクティブ ) を構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 経路障害 機器障害に強いネットワークを構築したい 他ネットワークとの接続は 標準インタフェースを使いたい 概要 データセンタ内のサーバー間を 10G で接続する構成例です REF (Resilient-Ethernet Ethernet-Fabric) をサーバー TOR

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減したい 概要 ネットワーク管理 運用にかかるコストを削減するために 新たなシステムを導入することで一元管理や共有化を図る場面が多くあります しかし場合により そのシステムを導入のために 対応機器へのリプレースや機器追加を行わなければならず 大きな追加コストや高いリスクが発生してしまいます

More information

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーションにおける現場メンテナンス / リカバリー作業を最小限に抑えたい 概要 AMF(Allied-Telesis Management Framework) とは センターサイトによる複数リモートサイトの一極集中管理によるネットワーク管理 / 運用コスト削減や

More information

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク アライドテレシスコア スイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現する 主な目的 概要 VCS を併用し ネットワークにさらなる冗長性を持たせたい PVST+ 及び端末のデフォルトゲートウェイ冗長機能を用いて構成されているネットワークコア部分を変えずに ネットワークエッジなどネットワークの一部をリプレースしたい PVST+ が動作している既設既設製品製品の設定をなるべく変更したくない

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク 主な目的 常にアプリケーションへ最適なネットワーク環境を提供したい 障害予兆検知とトラブル発生時の迅速な対応を実現したい リアルタイムなトラフィックトラフィックの蓄積蓄積 解析解析を行いたい 概要 アライドテレシスでは 企業の重要なインフラとなっているネットワークを より快適に安定して提供する為の仕組みとして x シリーズでは sflow バージョン 5 に対応した sflow エージェントをファームウェア

More information

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム ヘッダ情報主な目的 SBx8100 の VCS plus を用いてネットワークの信頼性 可用性を高めたい VCS plus/vcs を組み合わせ制御プロトコルを排したシンプルネットワークを構築したい 3.84Tbps の大容量システムを背景にスケーラブルなネットワークを実現したい 概要 この構成では F/W 5.4.4 より新規サポートした SBx8100 シリーズ用コントロールファブリックカード

More information

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション 主な目的 コアスイッチ分散処理化により信頼性を高めたい 複数のビル間を繋ぐ大規模ネットワークを構築したい 広帯域かつ可用性の高いネットワークを構築したい 概要 複数のビル間を繋ぐような大規模なネットワークでは ネットワークを利用する端末台数も非常に多く ネットワーク上にて IP 電話や監視用 IP カメラ TV 会議システム等の様々なシステムが利用されることから ネットワークの可用性やネットワーク帯域を考慮することが非常に重要となります

More information

AMF Cloud ソリューション

AMF Cloud ソリューション アライドテレシス バーチャルAMFアプライアンスで実現する 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー/マスターを仮想マシン上に集約したい AMF機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 概要 これまで AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時 には代替機と差し替えるだけで自動的に復旧させるAuto

More information

AMF & SESネットワーク

AMF & SESネットワーク Solution No.17-05-15-02 AMF & SESネットワーク 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF機能を活用してネットワークの一元管理を行い 運用コストを削減したい SES機能を活用してネットワーク運用の効率化とセキュリティーの強化を実現したい 概要 AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時には代替機 と差し替えるだけで自動的に復旧させるAuto

More information

AMFマルチテナントソリューション

AMFマルチテナントソリューション 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー / マスターを仮想マシン上に集約したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 複数テナントがそれぞれ独立して動作し かつ上位のコントローラーから複数テナントを集中管理可能なAMFネットワークを構築したい 概要 AMF を使用することで ネットワークデバイスの一元管理や自動復旧

More information

untitled

untitled ... 2... 2.... 2... 3... 5... 7... 9... 9 ADD PORT... 10 CREATE..... 12 DELETE PORT... 13 DESTROY.... 14 SET PORT.... 15 SHOW...... 16 CentreCOM AR450S 2.9 1 LAN LAN 802.1Q LAN WAN Ethernet WAN Ethernet

More information

VLAN.dvi

VLAN.dvi ... 2... 2.... 2... 3... 5... 7... 9... 9 ADD BRIDGE... 10 ADD PORT... 11 CREATE..... 13 DELETE BRIDGE... 14 DELETE PORT... 15 DESTROY.... 16 SET BRIDGE... 17 SET PORT.... 18 SHOW...... 19 SHOW BRIDGE...

More information

WEB.dvi

WEB.dvi ... 5... 5... 5... 7... 8... 8... 10... 11... 11... 12... 13 HTTP... 13... 14... 15... 15... 15 IP... 15... 16... 17... 18 NTP... 18 SNMP.... 19 SNMP... 19 SNMP... 20 SNMP... 22 SNMP... 22... 22... 23...

More information

アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ

アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 信頼性 可用性の高いネットワークを構築したい 概要 これまで SBx8100 で実績を積み上げ信頼性を向上させた AMF ですが 複数のリモートサイト側にて AMF ノードを配置したい場合 AMF 接続ポートと WAN 回線をリモートサイトと同じ数だけ用意する必要がありました

More information

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X BizBox Switch SWX2300-24G Rev.2.00.14( メーカー Rev.2.00.13 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev.2.00.10 からの変更点 機能追加 [1] IEEE802.1X 認証機能 MAC 認証機能に対応した http://www.rtpro.yamaha.co.jp/sw/docs/swx2300/rev_2_00_13/lan_sfp/auth.html?

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

IPIP(Si-RGX)

IPIP(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

SB6/SB11a/SB11 スイッチバージョン コンフィグレーションガイド

SB6/SB11a/SB11 スイッチバージョン コンフィグレーションガイド スイッチバージョンコンフィグレーションガイド 日本語 CA92344-0160-01 PRIMERGY ブレード サーバ システムイーサネット コネクション ブレード モジュール SB6/SB11a/SB11 スイッチバージョンコンフィグレーションガイド ( 対象型名 ( 日本 ) については下表参照 ) 装置コード ネーム装置型名 ( 日本 ) SB6 PG-SW201, PGBSW2010, PGBSW2011,

More information

SNMPSimple Network Management Protocol 1SNMPv1 2cSNMPv2c SNMP IP SNMP viewers SNMP IP SNMP IP viewers 1: 1. SNMP ENABLE SNMP

SNMPSimple Network Management Protocol 1SNMPv1 2cSNMPv2c SNMP IP SNMP viewers SNMP IP SNMP IP viewers 1: 1. SNMP ENABLE SNMP SNMP... 2... 2... 3... 5... 5 ADD SNMP COMMUNITY...... 6 CREATE SNMP COMMUNITY.... 8 DELETE SNMP COMMUNITY.... 10 DESTROY SNMP COMMUNITY... 12 DISABLE SNMP..... 14 DISABLE SNMP COMMUNITY... 15 DISABLE

More information

Microsoft PowerPoint - 検証レポート_ARUBA.ppt

Microsoft PowerPoint - 検証レポート_ARUBA.ppt ARUBA/APRESIA 相互接続検証 2009/3/24-25 目次 検証概要 検証構成 物理構成図 論理構成図 ( パターン 1) 論理構成図 ( パターン 2) 検証結果 検証結果一覧 PoE 給電試験 認証ポートでの無線 AP 接続試験 障害切り替え試験 検証機器一覧 機器設定 APRESIA ARUBA 2 検証概要 3 検証概要 検証概要 ARUBA 製無線アクセスポイント AP-125(802.11a/b/g/n

More information

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx BLU-103 の VoIP 設定方法 1 / 7 BLU-103 の VoIP 設定方法 BLU-103 では SIP サーバ (IP 電話サーバ ) として Cisco Unified Communications Manager や Asterisk が使用できます 最低限必要な設定項目 VoIP ネットワーク Connection Type(Static を推奨します ) (CISCO の場合

More information

IP.dvi

IP.dvi ... 3... 3... 3... 4... 6 VLAN... 6... 6 DHCP... 7... 7... 9... 9... 10... 12 R... 15... 15... 15 ARP... 18... 18 ARP... 18 DNS... 20... 20 DHCP/BOOTP... 21... 21 DHCP... 22 UDP... 23... 23... 23... 26...

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報ネットワーク学演習 II 第 4 回講義資料 概要 今日の授業の目的 実機を使った実ネットワーク制御 OpenFlow Switch PF5240 Virtual Switch Instance (VSI) 設定方法 初期設定 VSI 作成 ポートマッピング 2 目的 これまでの授業 OpenFlowの基本 packet_in, packet_out, flowmod OpenFlowコントローラの作成

More information

EtherChannelの設定

EtherChannelの設定 CHAPTER 30 EtherChannel Catalyst 3750 2 3 EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel p.30-2 EtherChannel p.30-11 EtherChannel PAgP LACP p.30-23 Catalyst

More information

FS900S_B

FS900S_B FS909S FS917S FS909S FS917S 100~240V 4 5 6 7 8 9 10 11 12 1 9 9 L/A S/D FS909S 10BASE-T/100BASE-TX PORTS (AUTO MDI/MDI-X) FS917S 14 FS909SFS917S 15 16 17 18 19 20 21 22 23 24 2 26 27 28 29 30 31 32 3

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 FXC FXC5200 シリーズ Case IEEE802.1X EAP-TLS 認証 /EAP-TLS 認証 + ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と FXC 社製 L2 スイッチ FXC5200 シリーズの IEEE802.1X EAP-TLS

More information

IGMPS.dvi

IGMPS.dvi ... 2... 5... 5 ADD IGMPSNOOPING... 6 DELETE IGMPSNOOPING...... 8 DISABLE IGMPSNOOPING...... 9 ENABLE IGMPSNOOPING...... 10 SET IGMPSNOOPING TIMEOUT... 11 SHOW IGMPSNOOPING... 12 CentreCOM FS900M 1.6.0

More information

MLDS.dvi

MLDS.dvi ... 2... 5... 5 ADD MLDSNOOPING VLAN.... 6 CREATE MLDSNOOPING VLAN... 8 DELETE MLDSNOOPING VLAN... 9 DISABLE MLDSNOOPING...... 11 ENABLE MLDSNOOPING...... 12 SET MLDSNOOPING TIMEOUT... 13 SET MLDSNOOPING

More information

CG-SSW indb

CG-SSW indb 2 3 4 Screen displays User Entry 5 6 7 8 1 10 11 12 13 14 15 16 Power 17 18 19 20 2 22 23 24 25 Power Power 26 Power 27 28 3 login: manager Password: friend Manager > Manager > save Manager > logoff 30

More information

ES1018V2_24V2_MG.book

ES1018V2_24V2_MG.book 2009 6 Management Ver.2.0 Guide ES1018V2 ES1024V2 ES1018V2 ES1024V2 1.05.06 1....1 1.1... 2 1.2 CLI... 3 1.2.1?... 3 1.2.2 Default... 3 1.2.3 Help... 3 1.2.4 Logout... 3 1.2.5 Ping... 3 1.2.6 Reset...

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

IPIP(Si-RG)

IPIP(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

QOS.dvi

QOS.dvi ... 2... 2... 2... 3 DiffServDifferentiated Service... 4 DSCPDiffServ Code Point... 5... 5... 7... 7 PURGE QOS... 8 SET QOS DSCP..... 9 SET QOS HWPRIORITY... 10 SET QOS HWQUEUE... 12 SET QOS SCHEDULING...

More information

00.目次_ope

00.目次_ope 816XL ii iii iv iv User Entry 1 3 v vi vii viii 1 1 C: >VTTERM 1- 1 1-3 1 1-4 1 1-5 1 1-6 1 1-7 1 1-8 1 1-9 1 1-10 C: >VTN 1 Host Name: 1-11 1 01 1-1 0.0.0.0 1 1-13 1 1-14 - -3 Port status and configuration

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 4 2 IP 3 2 MAC VLAN 1 MAC MAC 4-1 2 4-2 VLAN classification VLAN Learning Filtering Forwarding VLAN classification learning filtering forwarding VLAN Classification 2 : - VLAN - VLAN ID Learning VLAN classification

More information

untitled

untitled ... 2... 2... 2... 3... 5... 5 CREATE CLASSIFIER... 6 DESTROY CLASSIFIER... 9 PURGE CLASSIFIER... 10 SET CLASSIFIER.... 11 SHOW CLASSIFIER... 14 CentreCOM GS900M V2 2.3.2 1 QoS 256 1 128 Web GUI - Web

More information

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と パナソニック ES ネットワークス社製

More information

RADIUS設定ガイド

RADIUS設定ガイド RADIUS サーバ設定ガイド Net Attest EPS 編 第 2 版 Copyright 2007,2008, ALAXALA Networks Corporation. All rights reserved. はじめに RADIUSサーバ設定ガイドNet Attest EPS 編は AXシリーズでサポートしている認証機能を用いたシステム構築において RADIUSサーバに株式会社ソリトンシステムズ

More information

IPSEC(Si-RG)

IPSEC(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

IP ICMP Redirec

IP ICMP Redirec Z990002-D06-08 RGW Ver1. 2 1....6 1.1....6 1.2....7 1.3....7 1.4....7 1.5....8 1.6....9 1.7.... 12 1.7.1...12 1.7.2...12 1.7.3 IP...12 1.7.4...13 1.7.5...13 1.7.6 ICMP Redirect...13 1.7.7...14 1.7.8...15

More information

日立製作所 Blade Symphony BS500 LAN パススルーモジュールと Apresia15000 接続検証 2013/1/10-31 Copyright 2013, Copyright 2012, Hitachi Cable, Hitachi Ltd. Cable, Ltd.

日立製作所 Blade Symphony BS500 LAN パススルーモジュールと Apresia15000 接続検証 2013/1/10-31 Copyright 2013, Copyright 2012, Hitachi Cable, Hitachi Ltd. Cable, Ltd. 日立製作所 Blade Symphony BS500 LAN パススルーモジュールと Apresia5000 接続検証 0//0- Copyright 0, Copyright 0, Hitachi Cable, Hitachi Ltd. Cable, Ltd. 目次 検証概要 検証構成 全体構成 検証構成概略 検証結果 検証結果一覧 ダイレクトアタッチ (DAC) ケーブル接続試験 ( 構成 )

More information

コンバージドファブリック仕様一覧

コンバージドファブリック仕様一覧 CA92344-0351-06 2016 年 04 月 富士通株式会社 PRIMERGY コンバージドファブリックスイッチブレード (10Gbps 18/8+2) コンバージドファブリックスイッチ (CFX2000R/F) FUJITSU Copyright2016 FUJITSU LIMITED Page 1 of 15 第 1 章 ソフトウェア仕様... 3 1.1 ソフトウェア仕様... 3

More information

IP... 2 IP... 2 IP... 2 IP... 2 VLAN... 3 IP ADD IP IPADDRESS... 5 DELETE IP... 7 PING SETIP SHOW IP IP CentreCOM FS9

IP... 2 IP... 2 IP... 2 IP... 2 VLAN... 3 IP ADD IP IPADDRESS... 5 DELETE IP... 7 PING SETIP SHOW IP IP CentreCOM FS9 ... 2... 2... 2... 2 VLAN... 3... 3... 4... 4 ADD ADDRESS... 5 DELETE... 7 PING.... 8 SET... 10 SHOW... 11 CentreCOM FS900S 1.0.0 1 Internet Protocol 2 Telnet 1. 2. VLAN VLAN default ADD ADDRESS=192.168.10.5

More information

untitled

untitled ... 2 FDB... 2... 3... 4... 7... 7 ADD SWITCH FILTER... 8 ADD SWITCH MACFILTER...... 10 DELETE SWITCH FILTER... 12 DELETE SWITCH MACFILTER.... 13 DISABLE SWITCH AGEINGTIMER... 14 DISABLE SWITCH FILTER

More information

untitled

untitled IGMP Snooping... 2... 5... 5 ADD IGMPSNOOPING MCGROUP... 6 DELETE IGMPSNOOPING...... 8 DISABLE IGMPSNOOPING...... 9 ENABLE IGMPSNOOPING...... 10 SET IGMPSNOOPING... 11 SET IGMPSNOOPING MCGROUP... 13 SHOW

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 NEC QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW Case IEEE802.1x EAP-TLS 認証 Rev1.0 株式会社ソリトンシステムズ - 1-2016/03/11 はじめに 本書について本書は CA 内蔵 RADIUS サーバーアプライアンス NetAttest EPS と NEC 社製有線 LAN スイッチ QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW

More information

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 ( 株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (ONU) グローバル IP ZyWALL USG iphone/ Android LAN(192.168.1.0/24)

More information

ECL2.0 ロードバランサーNetScaler VPX 10.5 VRRP設定

ECL2.0 ロードバランサーNetScaler VPX 10.5 VRRP設定 Enterprise Cloud 2.0 ロードバランサー NetScaler VPX VRRP 設定ガイド ( バージョン 10.5 ) Copyright NTT Communications Corporation. All rights reserved. 1 INDEX 本ガイドで構築するシステム構成 前提事項 1LB01の設定 2LB02の設定 3VRRP 設定の確認 Copyright

More information

Cumulus Linux MLAG と vsphere vds の LACP 接続検証

Cumulus Linux MLAG と vsphere vds の LACP 接続検証 Cumulus Linux MLAG と vsphere vds の LACP 接続検証 2016.01.07 検証の目的 Cumulus Linux でリンクアグリゲーションを構成する場合 その形成方法として LACP を使用する 比較的簡易な仕様のスタティックリンクアグリゲーションや その他のプロトコル ( たとえば Cisco 社の PAgP 等 ) は 現在のバージョンでは使用できない そのため

More information

SRT/RTX/RT設定例集

SRT/RTX/RT設定例集 Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character

More information

Microsoft Word - LM A_SNMP_Cacti_ConfigureV5.doc

Microsoft Word - LM A_SNMP_Cacti_ConfigureV5.doc SNMP による管理 (cacti の利用 ) 株式会社 OPEN スクエア 資料番号 :LM-20090219-A SNMP(Simple Network Management Protocol) は リモート管理ステーション (SNMP マネージャー ) よりネットワークを介してネットワーク機器の管理を可能にするプロトコルで ロードマスターも SNMP をサポートしています ロードマスターでは

More information

N A/006A インテリジェントスイッチ

N A/006A インテリジェントスイッチ 5 (Conf-global)# upgrade softare ftp-server 192.168.1.20 -A.B.C-r.des username nec passord nec (Conf-global)# upgrade softare tftp-server 192.168.1.20 -A.B.C-r.des (Conf-global)# upgrade softare restart

More information

Syslog、SNMPトラップ監視の設定

Syslog、SNMPトラップ監視の設定 AdRem NetCrunch 10 参考資料 NetCrunch は AdRem Software が開発し所有する監視ソフトウェアである 株式会社情報工房は日本における総販売代理店である 2018 Johokobo, Inc. 目次 1. SYSLOG SNMP トラップ監視の概要... 1 2. SYSLOG SNMP トラップ監視の設定方法... 1 2.1. NETCRUNCH オプションの設定...

More information

SH1816B/SH1824B スイッチングハブ 取扱説明書 第3章

SH1816B/SH1824B スイッチングハブ 取扱説明書 第3章 3 装置の機能 本装置は 全二重及び半二重の 10/100Mbps ローカルエリアネットワーク (LAN) に高性能 低コストで接続できるワイヤスピードスイッチング機能を備えています 本装置の機能を以下に示します 特徴 / 基本機能機能ストアアンドフォワードスイッチ高速フォワーティングレート アドレスデータベースサイズ オートネゴシエーション Auto MDI/MDI-X 優先制御 ポートミラーリング

More information

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能) RTX1100 client server network service ( ) RTX3000 ( ) RTX1500 2 Sound Network Division, YAMAHA 3 Sound Network Division, YAMAHA 172.16.1.100/24 172.16.2.100/24 LAN2 LAN3 RTX1500 RTX1100 client 172.16.1.1/24

More information

untitled

untitled ... 2... 2... 2... 3 VLAN... 3... 3... 4... 4 ADD ADDRESS... 5 DELETE... 7 PING.... 8 SET... 10 SHOW... 11 CentreCOM GS900SS 1.6.19 1 Internet Protocol 2 Telnet FTP 1. 2. VLAN VLAN default ADD ADDRESS=192.168.10.5

More information

スライド 1

スライド 1 DNS とネットワーク設定 URL と URI URL(Uniform Resource Locators) インターネット上の情報にアクセスする方法 プロトコルやホスト名からなる http://www.nagoya-u.ac.jp/ ftp://ftp.nuie.nagoya-u.ac.jp/ URI(Uniform Resource Identifier) インターネット上の情報検索の概念や基本仕様

More information

HP ProCurveSwitchはじめて.ppt

HP ProCurveSwitchはじめて.ppt HP ProCurveSwitch 2008.11.21(2011.06.01 Updated) Akira Tsumura@ILO,Inc : HP HP ProCurveSwitch 2848 cisco Catalyst (IOS12.x) HP ProCurveSwitch2848 USB- LAN VLAN(PortVLAN TaggedVLAN) (STP) config OSI Layer2(

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 1.xxx.yyy.9 iphone LAN(192.18.1.0/24)

More information

スライド 1

スライド 1 Zhone MX-160 VDSL/ADSL DSLAM 基本セットアップガイド Revision 1 MX-160 基本セットアップガイド 項目 1 インターフェース フロントパネル(LED) 2 接続構成( 電源,DSL, アップリンク ) 3 マネジメントコンソール( シリアル ) 4 Webマネジメントへのアクセス 5 IP アドレスの変更 (WEB) 6 IP アドレスの変更 (CLI)

More information

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 当社検証結果に基づき記載していますが 全てのお客様環境の動作を保証するものではありません 2018 年 8 月現在の仕様に基いて記載しています 今後の仕様変更によっては接続できない可能性があります アライドテレシス株式会社 目次 1. 概要 1. 概要 2. 設定例の構成 3. IPsecのパラメータ 2.

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

マルチポイント GRE を介したレイヤ 2(L2omGRE)

マルチポイント GRE を介したレイヤ 2(L2omGRE) CHAPTER 42 マルチポイント GRE を介したレイヤ 2 (L2omGRE) L2omGRE の前提条件 (P.42-1) L2omGRE の制約事項 (P.42-2) L2omGRE について (P.42-2) L2omGRE のデフォルト設定 (P.42-3) L2omGRE の設定方法 (P.42-3) L2omGRE の設定の確認 (P.42-5) ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については

More information

Managed UTM NG例

Managed UTM NG例 Managed /FW NG 設定例 3.0 版 2017/11/15 NTT Communications 更新履歴 版数 更新日 更新内容 1.0 2017/08/08 初版 2.0 2017/10/24 第 2 版 NG 構成 (AWS VPN-GW 接続 ) の追加 3.0 2017/11/15 第 3 版 NG 構成 ( 各種 GW 接続 ) の追加 MAC Address 重複 (Single)

More information

ict2-.key

ict2-.key IP TCP TCP/IP 1) TCP 2) TCPIP 3) IPLAN 4) IP パケット TCP パケット Ethernet パケット 発信元 送信先 ヘッダ 列番号 ポート番号 TCP パケットのデータ IP パケットのデータ 本当に送りたいデータ データ IP ヘッダデータ部ヘッダデータ部ヘッダデータ部 Ethernet パケット Ethernet パケット Ethernet パケット

More information

PN Open Seminar2011_Ethernet Switch_Final

PN Open Seminar2011_Ethernet Switch_Final PROFINET オープンセミナー Ethernet 日本プロフィバス協会 PROFINET WG 小栗英人 ( フエニックス コンタクト株式会社 ) GEND 2 Ethernet の役割 産業用 Ethernet の特長 産業用 Ethernet の適用範囲 PROFINETに有効な機能 選定ポイント 1 Ethernet の役割 ノード間を接続する集線機器 パケットを送信先ノードのみに転送 (

More information

当ガイドをご利用になる前に 当内容は お客様 販売店様 その他関係者が System x, Flex Systemなどを活用することを目的として作成しました 詳細につきましては URL(http://www.lenovo.com/legal/jp/ja/) の利用条件をご参照ください 当技術資料に含

当ガイドをご利用になる前に 当内容は お客様 販売店様 その他関係者が System x, Flex Systemなどを活用することを目的として作成しました 詳細につきましては URL(http://www.lenovo.com/legal/jp/ja/) の利用条件をご参照ください 当技術資料に含 BladeCenter Chassis Internal Network を使用した管理方法のご案内 1 当ガイドをご利用になる前に 当内容は お客様 販売店様 その他関係者が System x, Flex Systemなどを活用することを目的として作成しました 詳細につきましては URL(http://www.lenovo.com/legal/jp/ja/) の利用条件をご参照ください 当技術資料に含まれるレノボ

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

新しいモビリティの設定

新しいモビリティの設定 新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします

More information

Autonomous アクセス ポイント上の WEP の設定例

Autonomous アクセス ポイント上の WEP の設定例 Autonomous アクセスポイント上の WEP の設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明認証方式設定 GUI 設定 CLI 設定確認トラブルシューティング 概要 このドキュメントでは Cisco Autonomous アクセスポイント (AP) での Wired Equivalent Privacy(WEP) の使用法と設定方法を説明します 前提条件 要件 このドキュメントでは

More information

untitled

untitled ... 3... 3... 4 Multiple STP.... 7 MST... 7 MST... 8 CIST... 9... 9... 9... 11... 11... 14... 14 ADD MSTP MSTI VLAN... 15 CREATE MSTP MSTI... 16 DELETE MSTP MSTI VLAN...... 17 DESTROY MSTP MSTI... 18 DISABLE

More information

FW Migration Guide (Single)

FW Migration Guide (Single) ファイアウォール (Brocade 5600 vrouter) とManaged Firewallから vsrxへの交換によるマイグレ実施方法 (HA 構成版 ) 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2018/11/5 初版 1 Copyright Copyright NTT

More information

untitled

untitled NTP... 2... 2... 3... 3... 5... 5 ADD NTP PEER..... 6 DELETE NTP PEER... 7 DISABLE NTP...... 8 ENABLE NTP...... 9 PURGE NTP... 10 RESET NTP... 11 SETNTP... 12 SHOW NTP... 15 NTP CentreCOM MC2600/MC2700

More information

障害およびログの表示

障害およびログの表示 この章の内容は 次のとおりです 障害サマリー, 1 ページ 障害履歴, 4 ページ Cisco IMC ログ, 7 ページ システム イベント ログ, 9 ページ ロギング制御, 12 ページ 障害サマリー 障害サマリーの表示 手順 ステップ 1 [ナビゲーション Navigation ] ペインの [シャーシ Chassis ] メニューをクリックします ステップ 2 [シャーシ Chassis

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

PRIMERGY スイッチブレード(1Gbps 36/12)

PRIMERGY スイッチブレード(1Gbps 36/12) 10 版 2012 年 12 月 27 日 PRIMERGY スイッチブレード (1Gbps 36/12) PG-SW112: PRIMERGY スイッチブレード (1Gbps 36/12) PGBSW1120: PRIMERGY スイッチブレード (1Gbps 36/12) [ カスタムメイド対応 (CB1,2 用 )] PGBSW1121: PRIMERGY スイッチブレード (1Gbps 36/12)

More information

初めてのBFD

初めてのBFD 初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前

More information

1_PNセミナー_Ethernet Switch_pptx

1_PNセミナー_Ethernet Switch_pptx PROFINET オープンセミナー Ethernet Switch フエニックス コンタクト株式会社 ICE 事業本部マーケティング部 ION/CST グループ小栗英人 Ethernet Switch とは ノードを接続し 相互通信させる集線 / データ転送機器 LAN(Local Area Network) で使用される パケットの宛先 MAC アドレスを認識し 送信先ノードのみに転送 (Switch

More information

Web 認証拡張機能簡易ドキュメント

Web 認証拡張機能簡易ドキュメント Web 認証拡張機能簡易ドキュメント センチュリー システムズ ( 株 ) 1. Web 認証機能 ( キャプティブポータル機能 ) について Web 認証はパケットフィルタの一種で 認証を通ったユーザの IPv4 アドレスを送信元 / 宛先に持つ転送のみを通過させる機能です Web 認証機能によるパケットの判定は ユーザが設定した forward(in/out) フィルタ通過後に評価されます 2.

More information

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド CONTENTS 1 IP 2 3 6 7 9 12 15 17 18 IP 20 CLI IP 21 Telnet CLI 23 24 28 802.11G 802.11A 34 38 Express Security 40 Express Security 41 SSID 42 47 LED 48 50 SSID50 WEP 50 51 52 MODE 52 Web 53 55 1 56 IP

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション VTN Manager の内部実装 2014-10-29 NEC ソフトウェア構成 VTN はAD-SAL Applicationとして実装 今後 MD-SALに移行予定 管理対象スイッチはOpenFlowスイッチのみ OpenFlow 1.0/1.3に対応 VTN Manager Switch Manager Topology Manager Routing Forwarding Rules Manager

More information

AXシリーズ 簡易設定例集

AXシリーズ 簡易設定例集 AX シリーズ設定例集 初版 (Rev.1) アラクサラネットワークス株式会社 はじめに この設定例集では AX シリーズのコンフィグ設定を簡潔に説明しています 本設定例集では複数の製品シリーズ (AX6700S/AX6300S/AX3600S/AX2400S/AX1200S) を用いてネットワークを構築しております なお AX1200S シリーズでは AX1230S での設定例を示し AX1240S

More information