コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション

Size: px
Start display at page:

Download "コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション"

Transcription

1 主な目的 コアスイッチを冗長化し 信頼性を高めたい 可用性が高いスター型ネットワークを構築したい スパニングツリーを用いずに冗長を実現したい 概要 現在 ネットワークは その利便性の高さから公共機関 金融機関 医療機関等の様々なところで利用されております ネットワーク上で扱う情報も非常に重要なものが多く ネットワークが停止した場合には大きな機会損失となることから ネットワークの信頼性を高めることは非常に重要です ネットワークの信頼性を高める為に 通信経路の冗長化や端末のデフォルトゲートウェイの冗長化等のネットワークの冗長化をおこないますが 冗長化ネットワークの基幹部分に配置するコアスイッチとして 制御部や電源部の冗長化が可能なシャーシスイッチを採用することで より可用性の高いネットワークを構築することが可能となります 本資料は スケーラブル シャーシスイッチである SwitchBlade x 台をコアスイッチとし 標準技術である VRRP や OSPF Layer2 の冗長化技術である EPSR を利用したスター型冗長コアソリューションをご紹介致します DHCP Server 1209_x600-2 VLAN 203 閉域網 VLAN201 OSPF VLAN _SBx8112_1 VRRP 1209_SBx8112_2 1209_x900VCS 1209_x600_1 1209_SBx908_1 1209_x210_edge1 Layer2 スイッチ Layer2 スイッチ Layer2 スイッチ SNMP Manager Syslog Server NTP Server VLAN 1-10 VLAN 2 VLAN 1-10 VLAN 4 VLAN 1-10 VLAN 6 VLAN 11 1

2 制限事項 仕様 1. 共有リンクを持つ EPSR ノードでは Priority が高い EPSR ドメインのみ EPSR Master を配置可能となります 2. 共有リンクを EPSR ドメインのブロックポートにすることは出来ません 3. EPSR-SLP を使用するにあたり Common-link を共有する全てのドメインは データ VLAN が同一である必要があります 従って EPSR ドメイン間で異なる VLAN を使用している場合 一致する VLAN については EPSR-SLP でまとめることが可能ですが 一致しない VLAN については 別途 EPSR ドメインを作成する必要があります ( 例 ) フロア 1 で使用している VLAN が 1~10 フロア 2 で使用している VLAN が 2~11 フロア 3 で使用している VLAN が 3~12 の場合 フロア 1: ドメイン 1(EPSR-SLP) - VLAN3~10 ドメイン 2(EPSR) - VLAN1~2 フロア 2: ドメイン 3(EPSR-SLP) - VLAN3~10 ドメイン 4(EPSR) - VLAN2,11 フロア 3: ドメイン 5(EPSR-SLP)- VLAN3~10 ドメイン 6(EPSR) - VLAN11,12 4. リング接続用ポートとして LACP チャンネルグループ ( 自動設定のトランクグループ ) は使用できません スタティックチャンネルグループ ( 手動設定のトランクグループ ) なら可能です 5. リング接続用ポートは 片方がトランクグループならもう一方もトランクグループに 片方が単一ポートならもう一方も単一ポートにしなくてはなりません 一方がトランクグループでもう一方が単一ポートの設定はできません 6. にて作成可能な EPSR ドメイン数は 16 となります その為 EPSR を利用して と接続するディストリビューションスイッチで構成するリング数としては 16 リングまでとなります 2

3 制限事項 仕様 7. では CPU 宛てのパケットを以下のとおり自動的に優先制御するようになっております その為 QoS 機能を利用する場合には その他に利用する機能を考慮したキュー設定として下さい パケットの種類 BPDU EPSR EAP LACP Loop Detect IGMP X 宛パケット (RIPv2 OSPF PIM VRRPなど ) ARP Request / ARP Reply ブロードキャストパケットマルチキャストパケットユニキャストパケット ( スイッチングパケット ) ユニキャストパケット ( ルーティングパケット ) キュー

4 構築のポイント DHCP Server 1209_x VLAN 203 閉域網 VLAN201 OSPF VLAN _SBx8112_1 VRRP-Master Routing point EPSR Transit VRRP Common-link EPSR Transit _SBx8112_2 VRRP-Backup Routing point 1209_x900VCS EPSR Master EPSR Domain1 Priority EPSR Domain2 Priority EPSR Master _x600_1 EPSR Domain3 Priority 103 EPSR Domain EPSR Master 1209_SBx908_1 1209_x210_edge Layer2 スイッチ Layer2 スイッチ Layer2 スイッチ SNMP Manager Syslog Server NTP Server VLAN 1-10 VLAN 2 VLAN 1-10 VLAN 4 VLAN 1-10 VLAN 6 VLAN 11 4

5 構築のポイント DHCP Server 1209_x VLAN 203 閉域網 本ネットワークを使用するクライアントが使用する IP アドレスを配布する外部 DHCP Server です 様々なパケットを処理するコアスイッチの負荷を軽減する目的で設置しています VRRP-Master VRRPを用いてネットワークコアの冗 Routing point 長化を実現しています また 配下の VLAN 間のルーティングも実施します 1209_x900VCS 1209_SBx8112_1 各ディストリビューションスイッチは L2スイッチとして動作します _x210_edge1 Layer2 スイッチ EPSR Master EPSR Transit EPSR Domain1 Priority VLAN OSPF VRRP Common-link EPSR Domain2 Priority VLAN202 EPSRドメイン1~3は 共通のリンク (Common-link) を使用することから スーパーループプリベンション (SLP) 機能を使用しています EPSR Master _x600_1 EPSR-SLPを使用するドメイン全て ディストリビュー ションスイッチをEPSR Masterとしています これは Common-linkを持つノードでは最も Layer2 Priority スイッチが高いEPSRドメインのみがEPSR Masterを配置可能 というEPSR-SLPの仕様により ネットワークコア Layer2 スイッチをMasterとした場合 Masterを持つことが可能なドメインが1つのみとなってしまうためです EPSR Transit _SBx8112_2 VRRP-Backup Routing point EPSR Domain3 1209_SBx908_1 配下のVLAN11の Priority 103 ために 4つ目のEPSRドメインを作 EPSR Domain 成しています 4 これは Common-linkを通すデータ VLANは Common-linkを使用する全てのドメインで同一である必要があ るため VLAN をEPSRドメイン3に含めることが出来ないためです EPSR Master 1209_SBx908_1 SNMP Manager Syslog Server NTP Server VLAN 1-10 VLAN 2 VLAN 1-10 VLAN 4 VLAN _SBx908_1 VLAN 6 VLAN の配下に11 SNMPマネージャとSyslogサーバー 及びNTPを設置して各機器の情報収集と監視 時刻調整を行います 5

6 1209_SBx8112_1 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います platform routing-ratio ipv4only weighting unicast コマンドにより テーブル全体を IPv4 用として使用します さらにマルチキャスト用の領域から 1K ぶんをユニキャスト用に使用します SNMP 及びタイムゾーン設定を行います SNMP は version 3 を使用します タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです platform silicon-profile pfofile2 コマンドにより SBx81CFC400, SBx81XS6, SBx81GS24a を使用した際のテーブルサイズの最大値を変更します profile2 を指定することで 最大 15K となります ( 但し 推奨値は 13K です ) service password-encryption hostname 1209_SBx8112_1 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host log host level informational no service ssh platform routingratio ipv4only weighting unicast service telnet no service telnet ipv6 service http clock timezone JST plus 9:00 no snmp-server ipv6 snmp-server trap epsr vrrp snmp-server source-interface traps lo snmp-server group admins priv read most write most notify most snmp-server view most included snmp-server user supervisor admins encrypted auth sha 0x02638ff7ebc bbf59a0e ed2f30f priv des 0x10fc5f8e608e30b8633fa3cb5a261e5f d52 snmp-server host version 3 priv supervisor aaa authentication default local aaa authentication login default local ip domain-lookup no service dhcp-server no ip multicast-routing spanning-tree mode rstp maximum-paths 4 no ipv6 mld snooping no spanning-tree rstp platform silicon-profile profile2 card 1 provision ge24 card 2 provision ge24 card 3 provision xe6 6

7 1209_SBx8112_1 設定サンプルその 2 使用する VLAN を作成します 必要に応じ 各ポートに VLAN リンクアグリゲーション SNMP リンク Trap を設定します vlan database vlan 2-11, ,201 state interface port1.1.1 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none static-channel-group 1 interface port mode access interface port mode trunk trunk allowed vlan add 1-10,102 trunk native vlan none static-channel-group 2 interface port mode access interface port1.2.1 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none static-channel-group 1 interface port mode access interface port mode access access vlan 201 interface port mode access 7

8 1209_SBx8112_1 設定サンプルその 3 これらのポートは EPSR リング接続用ポートです また port1.3.1 は Common-link です これら 2 ポートは それぞれが 1 ポートの Static LAG を構成しています SNMP での監視 Telnet でのアクセス用に設定しています interface port1.3.1 mode trunk trunk allowed vlan add 1-11, trunk native vlan none static-channel-group 4 interface port1.3.2 mode trunk trunk allowed vlan add 1-11, trunk native vlan none static-channel-group 3 interface port mode access interface lo ip address /32 interface sa1 thrash-limiting action none mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none interface sa2 thrash-limiting action none mode trunk trunk allowed vlan add 1-10,102 trunk native vlan none interface sa3 thrash-limiting action none mode trunk trunk allowed vlan add 1-11, trunk native vlan none interface sa4 thrash-limiting action none mode trunk trunk allowed vlan add 1-11, trunk native vlan none 8

9 1209_SBx8112_1 設定サンプルその 4 各 VLAN インターフェース上で DHCP Relay を有効にしています これはディストリビューション以下の接続するクライアントが外部 DHCP Server から IP アドレスを取得できるようにするためのものです interface vlan1 ip address /22 interface vlan2 ip address /22 interface vlan3 ip address /22 interface vlan4 ip address /22 interface vlan5 ip address /22 interface vlan6 ip address /22 interface vlan7 ip address /22 interface vlan8 ip address /22 interface vlan9 ip address /22 interface vlan10 ip address /22 9

10 1209_SBx8112_1 設定サンプルその 5 他の拠点と OSPF で接続するためのインターフェース設定です EPSR ドメインを設定しています ドメイン 1~3 まではスーパーループプリベンション機能を使用しているので Priority を設定しています この設定では ドメイン 3 が最も Priority が高くなっています ドメイン 4 はサーバーファーム用の VLAN を収容するためのドメインです 他の拠点と接続するための OSPF 設定です ネットワークコアの冗長化を実現するため VRRP を設定しています 本機を通常時の Master とするため Priority 値を 101 と設定しています interface vlan11 ip address /22 interface vlan201 ip address /24 epsr configuration epsr EPSR-Domain1 mode transit controlvlan 101 epsr EPSR-Domain1 datavlan 1-10 epsr EPSR-Domain1 priority 101 epsr EPSR-Domain1 state d epsr EPSR-Domain2 mode transit controlvlan 102 epsr EPSR-Domain2 datavlan 1-10 epsr EPSR-Domain2 priority 102 epsr EPSR-Domain2 state d epsr EPSR-Domain3 mode transit controlvlan 103 epsr EPSR-Domain3 datavlan 1-10 epsr EPSR-Domain3 priority 103 epsr EPSR-Domain3 state d epsr EPSR-Domain4 mode transit controlvlan 104 epsr EPSR-Domain4 datavlan 11 epsr EPSR-Domain4 state d router ospf ospf router-id network /24 area 0 redistribute connected router vrrp 1 vlan1 virtual-ip backup priority 101 router vrrp 2 vlan2 virtual-ip backup priority 101 router vrrp 3 vlan3 virtual-ip backup priority 101 router vrrp 4 vlan4 virtual-ip backup priority 101 router vrrp 5 vlan5 virtual-ip backup priority 101 router vrrp 6 vlan6 virtual-ip backup priority

11 1209_SBx8112_1 設定サンプルその 6 ネットワークコアの冗長化を実現するため VRRP を設定しています 本機を通常時の Master とするため Priority 値を 101 と設定しています 本ネットワークを構成する他の機器の lo interface アドレスへのスタティックルートを設定しています これは コアスイッチから他の機器への Telnet アクセス SNMP Manager からの監視パケットの宛先設定を目的としています router vrrp 7 vlan7 virtual-ip backup priority 101 router vrrp 8 vlan8 virtual-ip backup priority 101 router vrrp 9 vlan9 virtual-ip backup priority 101 router vrrp 10 vlan10 virtual-ip backup priority 101 router vrrp 11 vlan11 virtual-ip backup priority 101 ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route /

12 1209_SBx8112_1 設定サンプルその 7 本ネットワークを構成する他の機器の lo interface アドレスへのスタティックルートを設定しています これは コアスイッチから他の機器への Telnet アクセス SNMP Manager からの監視パケットの宛先設定を目的としています NTP Server の IP アドレスを設定しています ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ntp server version 3 line con 0 exec-timeout 0 0 line vty 0 4 end 12

13 1209_SBx8112_2 設定サンプルその 1 本機は 1209_SBx8112_1 と VRRP を構成します そのため 設定内容は基本的に 1209_SBx8112_1 に準じます service password-encryption hostname 1209_SBx8112_2 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host log host level informational no service ssh platform routingratio ipv4only weighting unicast service telnet no service telnet ipv6 service http clock timezone JST plus 9:00 no snmp-server ipv6 snmp-server trap epsr vrrp snmp-server source-interface traps lo snmp-server group admins priv read most write most notify most snmp-server view most included snmp-server user supervisor admins encrypted auth sha 0x17c626926c961bdb1d37db70c2bd43cd48d95632b0 priv des 0x08605f19e44f8f3ddd828b8f6f2a24ede2fe22fa02 snmp-server host version 3 priv supervisor aaa authentication default local aaa authentication login default local ip domain-lookup no service dhcp-server no ip multicast-routing spanning-tree mode rstp 13

14 1209_SBx8112_2 設定サンプルその 2 maximum-paths 4 no ipv6 mld snooping service power-inline no spanning-tree rstp platform silicon-profile profile2 card 1 provision ge24 card 2 provision ge24 card 3 provision xe6 vlan database vlan 2-11, ,202 state interface port mode access interface port1.1.5 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none static-channel-group 1 interface port mode access interface port mode trunk trunk allowed vlan add 1-10,102 trunk native vlan none static-channel-group 2 interface port mode access interface port mode access 14

15 1209_SBx8112_2 設定サンプルその 3 interface port1.2.5 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none static-channel-group 1 interface port mode access interface port mode access access vlan 202 interface port mode access interface port1.3.1 mode trunk trunk allowed vlan add 1-11, trunk native vlan none static-channel-group 4 interface port1.3.2 mode trunk trunk allowed vlan add 1-11, trunk native vlan none static-channel-group 3 interface port mode access interface lo ip address /32 15

16 1209_SBx8112_2 設定サンプルその 4 interface sa1 thrash-limiting action none mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none interface sa2 thrash-limiting action none mode trunk trunk allowed vlan add 1-10,102 trunk native vlan none interface sa3 thrash-limiting action none mode trunk trunk allowed vlan add 1-11, trunk native vlan none interface sa4 thrash-limiting action none mode trunk trunk allowed vlan add 1-11, trunk native vlan none interface vlan1 ip address /22 interface vlan2 ip address /22 interface vlan3 ip address /22 interface vlan4 ip address /22 interface vlan5 ip address /22 16

17 1209_SBx8112_2 設定サンプルその 5 interface vlan6 ip address /22 interface vlan7 ip address /22 interface vlan8 ip address /22 interface vlan9 ip address /22 interface vlan10 ip address /22 interface vlan11 ip address /22 interface vlan202 ip address /24 epsr configuration epsr EPSR-Domain1 mode transit controlvlan 101 epsr EPSR-Domain1 datavlan 1-10 epsr EPSR-Domain1 priority 101 epsr EPSR-Domain1 state d epsr EPSR-Domain2 mode transit controlvlan 102 epsr EPSR-Domain2 datavlan 1-10 epsr EPSR-Domain2 priority 102 epsr EPSR-Domain2 state d epsr EPSR-Domain3 mode transit controlvlan 103 epsr EPSR-Domain3 datavlan 1-10 epsr EPSR-Domain3 priority 103 epsr EPSR-Domain3 state d epsr EPSR-Domain4 mode transit controlvlan 104 epsr EPSR-Domain4 datavlan 11 epsr EPSR-Domain4 state d 17

18 1209_SBx8112_2 設定サンプルその 6 ネットワークコアの冗長化を実現するため VRRP を設定しています 本機を通常時の Backkup とするため Priority 値はデフォルトの 100 を使用しています router ospf ospf router-id network /24 area 0 redistribute connected router vrrp 1 vlan1 virtual-ip backup router vrrp 2 vlan2 virtual-ip backup router vrrp 3 vlan3 virtual-ip backup router vrrp 4 vlan4 virtual-ip backup router vrrp 5 vlan5 virtual-ip backup router vrrp 6 vlan6 virtual-ip backup router vrrp 7 vlan7 virtual-ip backup router vrrp 8 vlan8 virtual-ip backup router vrrp 9 vlan9 virtual-ip backup router vrrp 10 vlan10 virtual-ip backup router vrrp 11 vlan11 virtual-ip backup ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route /

19 1209_SBx8112_2 設定サンプルその 7 ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ntp server version 3 line con 0 exec-timeout 0 0 line vty 0 4 end 19

20 1209_x900VCS 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います SNMP 及びタイムゾーン設定を行います SNMP は version 3 を使用します タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです VCS に関連した設定を行います バーチャル MAC レジリエンシーリンクの使用などを設定しています service password-encryption hostname 1209_x900vcs no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host log host level informational no service ssh service telnet no service telnet ipv6 service http clock timezone JST plus 9:00 no snmp-server ipv6 snmp-server trap epsr vcs snmp-server source-interface traps lo snmp-server group admins priv read most write most notify most snmp-server view most included snmp-server user supervisor admins encrypted auth sha 0x00f282cf6361dcd56deffec464f07a7f26115dfb5e priv des 0x0560b5b842e d2948fd14c94f854ac snmp-server host version 3 priv supervisor aaa authentication default local aaa authentication login default local stack virtual-mac stack virtual-chassis-id 3 stack resiliencylink eth0 stack 1 priority 64 ip domain-lookup no service dhcp-server no ip multicast-routing spanning-tree mode rstp no snooping no ipv6 mld snooping no spanning-tree rstp 20

21 1209_x900VCS 設定サンプルその 2 QoS を有効にし ARP パケットを優先的に処理するための設定を行います ARP パケットは クラスマップを使用して タグ無し タグ有りを別々に設定します 使用する VLAN を作成します 必要に応じ 各ポートに VLAN リンクアグリゲーション SNMP リンク Trap を設定します mls qos class-map UntaggedARP match eth-format ethii-untagged protocol 0806 class-map TaggedARP match eth-format ethii-tagged protocol 0806 policy-map CtrlPkts class default class UntaggedARP set queue 6 class TaggedARP set queue 6 switch 1 provision x switch 2 provision x vlan database vlan 2-10,101 state interface port1.0.1 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none static-channel-group 1 interface port mode access service-policy input CtrlPkts interface port1.0.5 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none static-channel-group 2 interface port mode access service-policy input CtrlPkts 21

22 1209_x900VCS 設定サンプルその 3 interface port mode trunk trunk allowed vlan add 1-10 trunk native vlan none static-channel-group 3 interface port mode access service-policy input CtrlPkts interface port2.0.1 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none static-channel-group 1 interface port mode access service-policy input CtrlPkts interface port2.0.5 mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none static-channel-group 2 interface port mode access service-policy input CtrlPkts interface port mode trunk trunk allowed vlan add 1-10 trunk native vlan none static-channel-group 3 22

23 1209_x900VCS 設定サンプルその 4 SNMP での監視 Telnet でのアクセス用に設定しています interface port mode access service-policy input CtrlPkts interface lo ip address /32 interface sa1-2 thrash-limiting action none mode trunk trunk allowed vlan add 1-10,101 trunk native vlan none service-policy input CtrlPkts interface sa3 mode trunk trunk allowed vlan add 1-10 trunk native vlan none service-policy input CtrlPkts interface vlan1 ip address /22 interface vlan2 ip address /22 interface vlan3 ip address /22 interface vlan4 ip address /22 interface vlan5 ip address /22 interface vlan6 ip address /22 interface vlan7 ip address /22 interface vlan8 ip address /22 interface vlan9 ip address /22 interface vlan10 ip address /22 23

24 1209_x900VCS 設定サンプルその 5 EPSR ドメインを設定しています ドメイン 1 ではデータ VLAN として 1~ 10 を使用します また コントロール VLAN は 101 を使用します スーパーループプリベンション機能を使用しているので Priority 値を設定しています ここでは 101 と設定しています 本機は L2 スイッチとして動作するため VLAN1~10 までのデフォルトルートを設定しています 指定している IP アドレスは VRRP の VIP アドレスです NTP Server の IP アドレスを設定しています epsr configuration epsr EPSR-Domain1 mode master controlvlan 101 primaryport sa1 epsr EPSR-Domain1 datavlan 1-10 epsr EPSR-Domain1 priority 101 epsr EPSR-Domain1 state d ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ntp server version 3 line con 0 exec-timeout 0 0 line vty 0 4 end 24

25 1209_x600_1 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います SNMP 及びタイムゾーン設定を行います SNMP は version 3 を使用します タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです 使用する VLAN を作成します service password-encryption hostname 1209_x600_1 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host log host level informational no service ssh service telnet no service telnet ipv6 service http clock timezone JST plus 9:00 no snmp-server ipv6 snmp-server trap epsr snmp-server source-interface traps lo snmp-server group admins priv read most write most notify most snmp-server view most included snmp-server user supervisor admins encrypted auth sha 0x091653b1e14d6e b b0c408772fbb priv des 0x0fa36ee fc296307c9caf690931a072f9d15 snmp-server host version 3 priv supervisor exception coredump size small aaa authentication default local aaa authentication login default local ip domain-lookup no service dhcp-server no ip multicast-routing spanning-tree mode rstp no snooping no ipv6 mld snooping no spanning-tree rstp switch 1 provision x vlan database vlan 2-10,102 state 25

26 1209_x600_1 設定サンプルその 2 必要に応じ 各ポートに VLAN リンクアグリゲーション SNMP リンク Trap を設定します interface port mode access interface port mode trunk trunk allowed vlan add 1-10 trunk native vlan none interface port mode access interface port mode access access vlan 4 interface port mode access interface port mode trunk trunk allowed vlan add 1-10,102 trunk native vlan none static-channel-group 1 interface port mode trunk trunk allowed vlan add 1-10,102 trunk native vlan none static-channel-group 2 interface port mode access interface lo ip address /32 26

27 1209_x600_1 設定サンプルその 3 SNMP での監視 Telnet でのアクセス用に設定しています EPSR ドメインを設定しています ドメイン 2 ではデータ VLAN として 1~ 10 を使用します コントロール VLAN は 102 を使用します スーパーループプリベンション機能を使用しているので Priority 値を設定しています ここでは 102 と設定しています 本機は L2 スイッチとして動作するため VLAN1~10 までのデフォルトルートを設定しています 指定している IP アドレスは VRRP の VIP アドレスです interface sa1-2 thrash-limiting action none mode trunk trunk allowed vlan add 1-10,102 trunk native vlan none interface vlan1 ip address /22 interface vlan2 ip address /22 interface vlan3 ip address /22 interface vlan4 ip address /22 interface vlan5 ip address /22 interface vlan6 ip address /22 interface vlan7 ip address /22 interface vlan8 ip address /22 interface vlan9 ip address /22 interface vlan10 ip address /22 epsr configuration epsr EPSR-Domain2 mode master controlvlan 102 primaryport sa2 epsr EPSR-Domain2 datavlan 1-10 epsr EPSR-Domain2 priority 102 epsr EPSR-Domain2 state d ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route /

28 1209_x600_1 設定サンプルその 4 NTP Server の IP アドレスを設定しています ip route / ntp server version 3 line con 0 exec-timeout 0 0 line vty 0 4 end 28

29 1209_SBx908_1 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います SNMP 及びタイムゾーン設定を行います SNMP は version 3 を使用します タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです service password-encryption hostname 1209_SBx908_1 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host log host level informational no service ssh service telnet no service telnet ipv6 service http clock timezone JST plus 9:00 no snmp-server ipv6 snmp-server trap epsr snmp-server source-interface traps lo snmp-server group admins priv read most write most notify most snmp-server view most included snmp-server user supervisor admins encrypted auth sha 0x074e07babf27d65e2a2ccf3d01d87dbed2f0d1bdfb priv des 0x12a3d eae9b99318b04648f527fdfe08815 snmp-server host version 3 priv supervisor exception coredump size unlimited aaa authentication default local aaa authentication login default local stack virtual-chassis-id 3823 ip domain-lookup no service dhcp-server no ip multicast-routing spanning-tree mode rstp no snooping no ipv6 mld snooping no spanning-tree rstp 29

30 1209_SBx908_1 設定サンプルその 2 QoS を有効にし ARP パケットを優先的に処理するための設定を行います ARP パケットは クラスマップを使用して タグ無し タグ有りを別々に設定します 使用する VLAN を作成します 必要に応じ 各ポートに VLAN リンクアグリゲーション SNMP リンク Trap を設定します mls qos class-map UntaggedARP match eth-format ethii-untagged protocol 0806 class-map TaggedARP match eth-format ethii-tagged protocol 0806 policy-map CtrlPkts class default class UntaggedARP set queue 6 class TaggedARP set queue 6 switch 1 provision x908 switch 1 bay 1 provision xem-12 switch 1 bay 2 provision xem-2 vlan database vlan 2-11, state interface port mode access service-policy input CtrlPkts interface port1.1.3 mode trunk trunk allowed vlan add 1-10 trunk native vlan none service-policy input CtrlPkts interface port1.1.4 mode access access vlan 6 service-policy input CtrlPkts interface port mode access service-policy input CtrlPkts 30

31 1209_SBx908_1 設定サンプルその 3 SNMP での監視 Telnet でのアクセス用に設定しています interface port mode access access vlan 11 service-policy input CtrlPkts interface port mode access service-policy input CtrlPkts interface port1.2.1 mode trunk trunk allowed vlan add 1-11, trunk native vlan none static-channel-group 1 interface port1.2.2 mode trunk trunk allowed vlan add 1-11, trunk native vlan none static-channel-group 2 interface lo ip address /32 interface sa1-2 thrash-limiting action none mode trunk trunk allowed vlan add 1-11, trunk native vlan none service-policy input CtrlPkts interface vlan1 ip address /22 interface vlan2 ip address /22 interface vlan3 ip address /22 interface vlan4 ip address /22 31

32 1209_SBx908_1 設定サンプルその 4 EPSR ドメインを設定しています ドメイン 3 ではデータ VLAN として 1~ 10 を使用します コントロール VLAN は 103 を使用します スーパーループプリベンション機能を使用しているので Priority 値を設定しています ここでは最高の 103 と設定しています また サーバーファーム用にドメイン 4 を作成しています 本機は L2 スイッチとして動作するため VLAN1~10 までのデフォルトルートを設定しています 指定している IP アドレスは VRRP の VIP アドレスです NTP Server の IP アドレスを設定しています interface vlan5 ip address /22 interface vlan6 ip address /22 interface vlan7 ip address /22 interface vlan8 ip address /22 interface vlan9 ip address /22 interface vlan10 ip address /22 interface vlan11 ip address /22 epsr configuration epsr EPSR-Domain3 mode master controlvlan 103 primaryport sa1 epsr EPSR-Domain3 datavlan 1-10 epsr EPSR-Domain3 priority 103 epsr EPSR-Domain3 state d epsr EPSR-Domain4 mode master controlvlan 104 primaryport sa1 epsr EPSR-Domain4 datavlan 11 epsr EPSR-Domain4 state d ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ntp server version 3 line con 0 exec-timeout 0 0 line vty 0 4 end 32

33 1209_x210_edge1 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います SNMP 及びタイムゾーン設定を行います SNMP は version 3 を使用します タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです QoS を有効にし SBx8112 が送信する VRRP パケットがクライアント PC にまで届かないように遮断するポリシーマップを設定をしています 本ネットワークでは コアからエッジまでタグを使用して通しているため VRRP パケットが末端まで届いてしまいます それを防ぐために設定を入れています 使用する VLAN を作成します service password-encryption hostname 1209_x210_edge1 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host log host level informational no service ssh service telnet service http clock timezone JST plus 9:00 snmp-server snmp-server trap epsr vrrp snmp-server source-interface traps lo snmp-server group admins priv read most write most notify most snmp-server view most included snmp-server user supervisor admins encrypted auth sha 0x08bbaa434d8b10205b73fe53e031c5fa98ac75bf6b priv des 0x0fa36ee fc296307c9caf690931a072f9d15 snmp-server host version 3 priv supervisor exception coredump size unlimited ip domain-lookup no service dhcp-server spanning-tree mode rstp no snooping no spanning-tree rstp mls qos access-list 4000 deny any e class-map denyvrrp match access-group 4000 policy-map VRRPadver class default class denyvrrp vlan database vlan 2-10 state 33

34 1209_x210_edge1 設定サンプルその 2 必要に応じ 各ポートに VLAN リンクアグリゲーション SNMP リンク Trap を設定します SNMP での監視 Telnet でのアクセス用に設定しています interface port mode trunk trunk allowed vlan add 1-10 trunk native vlan none static-channel-group 1 interface port mode access interface port1.0.9 mode trunk trunk allowed vlan add 1-10 trunk native vlan none interface port mode access interface port mode access access vlan 2 interface port mode access interface lo ip address /32 interface sa1 mode trunk trunk allowed vlan add 1-10 trunk native vlan none service-policy input VRRPadver interface vlan1 ip address /22 interface vlan2 ip address /22 34

35 1209_x210_edge1 設定サンプルその 3 本機は L2 スイッチとして動作するため VLAN1~10 までのデフォルトルートを設定しています 指定している IP アドレスは VRRP の VIP アドレスです NTP Server の IP アドレスを設定しています interface vlan3 ip address /22 interface vlan4 ip address /22 interface vlan5 ip address /22 interface vlan6 ip address /22 interface vlan7 ip address /22 interface vlan8 ip address /22 interface vlan9 ip address /22 interface vlan10 ip address /22 ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ip route / ntp server version 3 line con 0 exec-timeout 0 0 line vty 0 4 end 35

36 1209_x600_2 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います SNMP 及びタイムゾーン設定を行います SNMP は version 3 を使用します タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです 使用する VLAN を作成します service password-encryption hostname 1209_x600_2 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host log host level informational no service ssh service telnet no service telnet ipv6 service http clock timezone JST plus 9:00 no snmp-server ipv6 snmp-server source-interface traps lo snmp-server group admins priv read most write most notify most snmp-server view most included snmp-server user supervisor admins encrypted auth sha 0x091653b1e14d6e b b0c408772fbb priv des 0x19e5755a850cc65796fe260bb8e1fa8e39d56bcfd6 snmp-server host version 3 priv supervisor exception coredump size small aaa authentication default local aaa authentication login default local ip domain-lookup no service dhcp-server no ip multicast-routing spanning-tree mode rstp maximum-paths 4 no ipv6 mld snooping no spanning-tree rstp switch 1 provision x vlan database vlan state 36

37 1209_x600_2 設定サンプルその 2 必要に応じ 各ポートに VLAN リンクアグリゲーション SNMP リンク Trap を設定します SNMP での監視 Telnet でのアクセス用に設定しています VLAN201, 202 は OSPF インターフェースです SBx8112 から受信した DHCP パケットを 他の VLAN の先に存在する外部 DHCP Server へとリレーするため DHCP Relay を設定しています interface port mode access access vlan 201 interface port mode access access vlan 202 interface port mode access interface port mode access access vlan 203 interface port mode access access vlan 204 interface port mode access interface port mode access interface lo ip address /32 interface vlan201 ip address /24 interface vlan202 ip address /24 interface vlan203 ip address /24 37

38 1209_x600_2 設定サンプルその 3 OSPF を使用し SBx8112_1 2 と接続しています NTP Server の IP アドレスを設定しています interface vlan204 ip address /24 router ospf ospf router-id network /24 area 0 network /24 area 0 network /24 area redistribute connected ntp server version 3 line con 0 exec-timeout 0 0 line vty 0 4 end 38

39 安全のために 本資料に関するご質問やご相談は ( 月 ~ 金 /9:00~17:30) ご使用の際は製品に添付されたマニュアルをお読みになり正しくご使用ください 製品のくわしい情報は特徴 仕様 構成図 マニュアル等 アライドテレシス株式会社 購入前の製品に関するお問合せ 製品購入後のお問合せ info@allied-telesis.co.jp support@allied-telesis.co.jp

EPSRスーパーループプリベンション(SLP) ネットワーク

EPSRスーパーループプリベンション(SLP) ネットワーク 主な目的 概要 複数のリングのリングドメインを制御するマルチドメイン EPSR ネットワークを構築したい 回線コストの高いリンクは複数ドメインでリンクを共有したい 信頼性と可用性が高いリングネットワークを構築したい EPSR は xstp のようにリングを構成する機器の台数制限やトポロジーチェンジに必要な時間などの制約が少ないことから 地方自治体の広域ネットワークや鉄道の駅間ネットワークなどの地理的な広がりや台数が必要となるネットワーク

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610 主な目的 IP アドレスが重複した環境を統合したい 各ネットワークのセキュリティを確保したい 運用効率化を図りたい 概要 自治体合併など 個別に稼動していたネットワークを統合する際の課題の一つに IP アドレス体系やネットワークポリシーの見直しがあります しかし IP アドレスを変更することは統合作業の煩雑化やシステムの見直しなど容易ではありません そこで 暫定的にも恒久的にも利用できる VRF-Lite

More information

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減したい 概要 ネットワーク管理 運用にかかるコストを削減するために 新たなシステムを導入することで一元管理や共有化を図る場面が多くあります しかし場合により そのシステムを導入のために 対応機器へのリプレースや機器追加を行わなければならず 大きな追加コストや高いリスクが発生してしまいます

More information

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム ヘッダ情報主な目的 SBx8100 の VCS plus を用いてネットワークの信頼性 可用性を高めたい VCS plus/vcs を組み合わせ制御プロトコルを排したシンプルネットワークを構築したい 3.84Tbps の大容量システムを背景にスケーラブルなネットワークを実現したい 概要 この構成では F/W 5.4.4 より新規サポートした SBx8100 シリーズ用コントロールファブリックカード

More information

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション 主な目的 コアスイッチ分散処理化により信頼性を高めたい 複数のビル間を繋ぐ大規模ネットワークを構築したい 広帯域かつ可用性の高いネットワークを構築したい 概要 複数のビル間を繋ぐような大規模なネットワークでは ネットワークを利用する端末台数も非常に多く ネットワーク上にて IP 電話や監視用 IP カメラ TV 会議システム等の様々なシステムが利用されることから ネットワークの可用性やネットワーク帯域を考慮することが非常に重要となります

More information

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク 主な目的 スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 低コスト 高信頼性で建物間をつなぐネットワークを 概要 一般的なネットワークは 高価なスイッチを中心として ディストリビューションスイッチやエッジスイッチと 1:n で接続するスター型構成です スター型構成では n の数が多くなるほど 接続に要するイーサネットケーブルの本数が多くなり 構築に必要なコストは増加していきます

More information

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーションにおける現場メンテナンス / リカバリー作業を最小限に抑えたい 概要 AMF(Allied-Telesis Management Framework) とは センターサイトによる複数リモートサイトの一極集中管理によるネットワーク管理 / 運用コスト削減や

More information

リング型IPカメラ監視ソリューション(マルチキャスト編)

リング型IPカメラ監視ソリューション(マルチキャスト編) CentreCOM x900 IP IP ( ) IP surveillance Solution 01 SNMP Manager Syslog Server NTP Server x900-24xt_2 Link Aggregation x900-24xt_1 FS926M-PS_1 FS926M-PS_2 x600-24ts EPSR (Ethernet Protected Switched Ring)

More information

リング型IPカメラ監視ソリューション

リング型IPカメラ監視ソリューション TELESYN IP IP surveillance Solution 04 SNMP Manager Syslog Server NTP Server TELESYN9100_2 Link Aggregation VCS_1 TELESYN9100_4 FS926M-PS_1 TELESYN9100_3 FS926M-PS_2 FS926M-PS_3 TELESYN : TELESYN9400 :

More information

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク 主な目的 L2 マルチパス ( アクティブ アクティブ ) を構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 経路障害 機器障害に強いネットワークを構築したい 他ネットワークとの接続は 標準インタフェースを使いたい 概要 データセンタ内のサーバー間を 10G で接続する構成例です REF (Resilient-Ethernet Ethernet-Fabric) をサーバー TOR

More information

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク 主な目的 既存 IPv4 環境に IPv6 環境を追加したい 段階的に IPv6 環境に移行したい OSPF などのダイナミックルーティングで IPv6 環境を構築したい 概要 昨今 急速に発展する新興国においてインターネット等の IT ネットワークインフラの普及整備が加速し IPv4 アドレスの枯渇が現実的な問題となっております このような状況から 今後 IPv6 の普及が加速され IPv6 を使用した

More information

AMF Cloud ソリューション

AMF Cloud ソリューション アライドテレシス バーチャルAMFアプライアンスで実現する 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー/マスターを仮想マシン上に集約したい AMF機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 概要 これまで AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時 には代替機と差し替えるだけで自動的に復旧させるAuto

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク 主な目的 大規模な監視用ネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 概要 アライドテレシスでは 近年の監視カメラ用ネットワーク需要の高まりに対応するため リングネットワークの冗長性と 効率的なマルチキャスト通信の併用を可能とする機能を開発し ご提供しています ディストリビューションスイッチに最適な x600 シリーズでは

More information

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい クライアント認証を行いたい 概要 この構成例では コアスイッチに AT-x900-24XT 2 台を VCS 化して採用し 拡張性と信頼性を確保しています さらに 各フロアの規模に応じて ディストリビューションスイッチとして x600-24ts 2 台の VCS を Layer2 モードで設置

More information

AMFマルチテナントソリューション

AMFマルチテナントソリューション 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー / マスターを仮想マシン上に集約したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 複数テナントがそれぞれ独立して動作し かつ上位のコントローラーから複数テナントを集中管理可能なAMFネットワークを構築したい 概要 AMF を使用することで ネットワークデバイスの一元管理や自動復旧

More information

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク 主な目的 常にアプリケーションへ最適なネットワーク環境を提供したい 障害予兆検知とトラブル発生時の迅速な対応を実現したい リアルタイムなトラフィックトラフィックの蓄積蓄積 解析解析を行いたい 概要 アライドテレシスでは 企業の重要なインフラとなっているネットワークを より快適に安定して提供する為の仕組みとして x シリーズでは sflow バージョン 5 に対応した sflow エージェントをファームウェア

More information

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク 主な目的 認証スイッチを集約したい 検疫ネットワークを構築したい 概要 マイクロソフト社 Windows Server 2008 による検疫ソリューション NAP (Network Access Protection) 対応ネットワークの構築例です NAP では クライアントの認証だけではなく 決められた条件を満たさない端末はたとえ認証に成功しても隔離し 通信を制限することができます アンチウィルスソフトを起動していない

More information

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク アライドテレシスコア スイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現する 主な目的 概要 VCS を併用し ネットワークにさらなる冗長性を持たせたい PVST+ 及び端末のデフォルトゲートウェイ冗長機能を用いて構成されているネットワークコア部分を変えずに ネットワークエッジなどネットワークの一部をリプレースしたい PVST+ が動作している既設既設製品製品の設定をなるべく変更したくない

More information

AMF & SESネットワーク

AMF & SESネットワーク Solution No.17-05-15-02 AMF & SESネットワーク 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF機能を活用してネットワークの一元管理を行い 運用コストを削減したい SES機能を活用してネットワーク運用の効率化とセキュリティーの強化を実現したい 概要 AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時には代替機 と差し替えるだけで自動的に復旧させるAuto

More information

アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ

アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 信頼性 可用性の高いネットワークを構築したい 概要 これまで SBx8100 で実績を積み上げ信頼性を向上させた AMF ですが 複数のリモートサイト側にて AMF ノードを配置したい場合 AMF 接続ポートと WAN 回線をリモートサイトと同じ数だけ用意する必要がありました

More information

WEB.dvi

WEB.dvi ... 5... 5... 5... 7... 8... 8... 10... 11... 11... 12... 13 HTTP... 13... 14... 15... 15... 15 IP... 15... 16... 17... 18 NTP... 18 SNMP.... 19 SNMP... 19 SNMP... 20 SNMP... 22 SNMP... 22... 22... 23...

More information

Microsoft PowerPoint - 検証レポート_ARUBA.ppt

Microsoft PowerPoint - 検証レポート_ARUBA.ppt ARUBA/APRESIA 相互接続検証 2009/3/24-25 目次 検証概要 検証構成 物理構成図 論理構成図 ( パターン 1) 論理構成図 ( パターン 2) 検証結果 検証結果一覧 PoE 給電試験 認証ポートでの無線 AP 接続試験 障害切り替え試験 検証機器一覧 機器設定 APRESIA ARUBA 2 検証概要 3 検証概要 検証概要 ARUBA 製無線アクセスポイント AP-125(802.11a/b/g/n

More information

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X BizBox Switch SWX2300-24G Rev.2.00.14( メーカー Rev.2.00.13 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev.2.00.10 からの変更点 機能追加 [1] IEEE802.1X 認証機能 MAC 認証機能に対応した http://www.rtpro.yamaha.co.jp/sw/docs/swx2300/rev_2_00_13/lan_sfp/auth.html?

More information

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 4 2 IP 3 2 MAC VLAN 1 MAC MAC 4-1 2 4-2 VLAN classification VLAN Learning Filtering Forwarding VLAN classification learning filtering forwarding VLAN Classification 2 : - VLAN - VLAN ID Learning VLAN classification

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 FXC FXC5200 シリーズ Case IEEE802.1X EAP-TLS 認証 /EAP-TLS 認証 + ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と FXC 社製 L2 スイッチ FXC5200 シリーズの IEEE802.1X EAP-TLS

More information

IP.dvi

IP.dvi ... 3... 3... 3... 4... 6 VLAN... 6... 6 DHCP... 7... 7... 9... 9... 10... 12 R... 15... 15... 15 ARP... 18... 18 ARP... 18 DNS... 20... 20 DHCP/BOOTP... 21... 21 DHCP... 22 UDP... 23... 23... 23... 26...

More information

SB6/SB11a/SB11 スイッチバージョン コンフィグレーションガイド

SB6/SB11a/SB11 スイッチバージョン コンフィグレーションガイド スイッチバージョンコンフィグレーションガイド 日本語 CA92344-0160-01 PRIMERGY ブレード サーバ システムイーサネット コネクション ブレード モジュール SB6/SB11a/SB11 スイッチバージョンコンフィグレーションガイド ( 対象型名 ( 日本 ) については下表参照 ) 装置コード ネーム装置型名 ( 日本 ) SB6 PG-SW201, PGBSW2010, PGBSW2011,

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 NEC QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW Case IEEE802.1x EAP-TLS 認証 Rev1.0 株式会社ソリトンシステムズ - 1-2016/03/11 はじめに 本書について本書は CA 内蔵 RADIUS サーバーアプライアンス NetAttest EPS と NEC 社製有線 LAN スイッチ QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW

More information

SRT/RTX/RT設定例集

SRT/RTX/RT設定例集 Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character

More information

untitled

untitled ... 2... 2.... 2... 3... 5... 7... 9... 9 ADD PORT... 10 CREATE..... 12 DELETE PORT... 13 DESTROY.... 14 SET PORT.... 15 SHOW...... 16 CentreCOM AR450S 2.9 1 LAN LAN 802.1Q LAN WAN Ethernet WAN Ethernet

More information

Autonomous アクセス ポイント上の WEP の設定例

Autonomous アクセス ポイント上の WEP の設定例 Autonomous アクセスポイント上の WEP の設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明認証方式設定 GUI 設定 CLI 設定確認トラブルシューティング 概要 このドキュメントでは Cisco Autonomous アクセスポイント (AP) での Wired Equivalent Privacy(WEP) の使用法と設定方法を説明します 前提条件 要件 このドキュメントでは

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 6 DB-9 Figure 6-1. DB-9 6-1 DB-9 EIA CCIT T DB9 DTE # PC DB9 DTE # DB9 DCE # 9 COM DTE-DCE CF 109 DCD 1 1 8 AB 102

More information

Cisco Security Device Manager サンプル設定ガイド

Cisco Security Device Manager サンプル設定ガイド 2006 年 4 月 ( 第 1 版 ) SDM 2.1.2 2005/09 リリース版 Ⅰ 概要 ------------------------------------------------------------ 02 Ⅱ 設定手順 ------------------------------------------------------------ 03 Cisco Easy VPN は

More information

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 IOS ゾーンベースのポリシーファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図 Cisco IOS AnyConnect サーバの設定確認トラブルシューティングトラブルシューティングのためのコマンド関連情報 はじめに Cisco IOS ソフトウェアリリース 12.4(20)T

More information

IPIP(Si-RGX)

IPIP(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

00.目次_ope

00.目次_ope 816XL ii iii iv iv User Entry 1 3 v vi vii viii 1 1 C: >VTTERM 1- 1 1-3 1 1-4 1 1-5 1 1-6 1 1-7 1 1-8 1 1-9 1 1-10 C: >VTN 1 Host Name: 1-11 1 01 1-1 0.0.0.0 1 1-13 1 1-14 - -3 Port status and configuration

More information

IPv6 リンクローカル アドレスについて

IPv6 リンクローカル アドレスについて IPv6 リンクローカルアドレスについて 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認 OSPF 設定の確認リンクローカルアドレスの到達可能性の確認リモートネットワークからリンクローカルアドレスへの ping 実行直接接続されたネットワークからリンクローカルアドレスへの ping 実行関連情報 概要 このドキュメントは ネットワーク内の IPv6 リンクローカルアドレスの理解を目的としています

More information

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と パナソニック ES ネットワークス社製

More information

RADIUS設定ガイド

RADIUS設定ガイド RADIUS サーバ設定ガイド Net Attest EPS 編 第 2 版 Copyright 2007,2008, ALAXALA Networks Corporation. All rights reserved. はじめに RADIUSサーバ設定ガイドNet Attest EPS 編は AXシリーズでサポートしている認証機能を用いたシステム構築において RADIUSサーバに株式会社ソリトンシステムズ

More information

untitled

untitled IGMP Snooping... 2... 5... 5 ADD IGMPSNOOPING MCGROUP... 6 DELETE IGMPSNOOPING...... 8 DISABLE IGMPSNOOPING...... 9 ENABLE IGMPSNOOPING...... 10 SET IGMPSNOOPING... 11 SET IGMPSNOOPING MCGROUP... 13 SHOW

More information

IGMPS.dvi

IGMPS.dvi ... 2... 5... 5 ADD IGMPSNOOPING... 6 DELETE IGMPSNOOPING...... 8 DISABLE IGMPSNOOPING...... 9 ENABLE IGMPSNOOPING...... 10 SET IGMPSNOOPING TIMEOUT... 11 SHOW IGMPSNOOPING... 12 CentreCOM FS900M 1.6.0

More information

IP ICMP Redirec

IP ICMP Redirec Z990002-D06-08 RGW Ver1. 2 1....6 1.1....6 1.2....7 1.3....7 1.4....7 1.5....8 1.6....9 1.7.... 12 1.7.1...12 1.7.2...12 1.7.3 IP...12 1.7.4...13 1.7.5...13 1.7.6 ICMP Redirect...13 1.7.7...14 1.7.8...15

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接 認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL

More information

VLAN.dvi

VLAN.dvi ... 2... 2.... 2... 3... 5... 7... 9... 9 ADD BRIDGE... 10 ADD PORT... 11 CREATE..... 13 DELETE BRIDGE... 14 DELETE PORT... 15 DESTROY.... 16 SET BRIDGE... 17 SET PORT.... 18 SHOW...... 19 SHOW BRIDGE...

More information

CONTENTS Networking Networking03 Case.1 EnSEC0 Case.2 Advantage05 Case.3 05 Case. 06 Case.5 RFID 06 Case.6 SecureVoIP07 Case

CONTENTS Networking Networking03 Case.1 EnSEC0 Case.2 Advantage05 Case.3 05 Case. 06 Case.5 RFID 06 Case.6 SecureVoIP07 Case http://www.apresia.jp 9001700 03-5256-319 035256-319 03631-19 CAT.NO.N200F Printed in Japan 07-06T 2007.6 CONTENTS 01 01 01 02 03 Networking Networking03 Case.1 EnSEC0 Case.2 Advantage05 Case.3 05 Case.

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報ネットワーク学演習 II 第 4 回講義資料 概要 今日の授業の目的 実機を使った実ネットワーク制御 OpenFlow Switch PF5240 Virtual Switch Instance (VSI) 設定方法 初期設定 VSI 作成 ポートマッピング 2 目的 これまでの授業 OpenFlowの基本 packet_in, packet_out, flowmod OpenFlowコントローラの作成

More information

Web 認証拡張機能簡易ドキュメント

Web 認証拡張機能簡易ドキュメント Web 認証拡張機能簡易ドキュメント センチュリー システムズ ( 株 ) 1. Web 認証機能 ( キャプティブポータル機能 ) について Web 認証はパケットフィルタの一種で 認証を通ったユーザの IPv4 アドレスを送信元 / 宛先に持つ転送のみを通過させる機能です Web 認証機能によるパケットの判定は ユーザが設定した forward(in/out) フィルタ通過後に評価されます 2.

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド CONTENTS 1 IP 2 3 6 7 9 12 15 17 18 IP 20 CLI IP 21 Telnet CLI 23 24 28 802.11G 802.11A 34 38 Express Security 40 Express Security 41 SSID 42 47 LED 48 50 SSID50 WEP 50 51 52 MODE 52 Web 53 55 1 56 IP

More information

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx BLU-103 の VoIP 設定方法 1 / 7 BLU-103 の VoIP 設定方法 BLU-103 では SIP サーバ (IP 電話サーバ ) として Cisco Unified Communications Manager や Asterisk が使用できます 最低限必要な設定項目 VoIP ネットワーク Connection Type(Static を推奨します ) (CISCO の場合

More information

N A/006A インテリジェントスイッチ

N A/006A インテリジェントスイッチ 5 (Conf-global)# upgrade softare ftp-server 192.168.1.20 -A.B.C-r.des username nec passord nec (Conf-global)# upgrade softare tftp-server 192.168.1.20 -A.B.C-r.des (Conf-global)# upgrade softare restart

More information

コンバージドファブリック仕様一覧

コンバージドファブリック仕様一覧 CA92344-0351-06 2016 年 04 月 富士通株式会社 PRIMERGY コンバージドファブリックスイッチブレード (10Gbps 18/8+2) コンバージドファブリックスイッチ (CFX2000R/F) FUJITSU Copyright2016 FUJITSU LIMITED Page 1 of 15 第 1 章 ソフトウェア仕様... 3 1.1 ソフトウェア仕様... 3

More information

MLDS.dvi

MLDS.dvi ... 2... 5... 5 ADD MLDSNOOPING VLAN.... 6 CREATE MLDSNOOPING VLAN... 8 DELETE MLDSNOOPING VLAN... 9 DISABLE MLDSNOOPING...... 11 ENABLE MLDSNOOPING...... 12 SET MLDSNOOPING TIMEOUT... 13 SET MLDSNOOPING

More information

PN Open Seminar2011_Ethernet Switch_Final

PN Open Seminar2011_Ethernet Switch_Final PROFINET オープンセミナー Ethernet 日本プロフィバス協会 PROFINET WG 小栗英人 ( フエニックス コンタクト株式会社 ) GEND 2 Ethernet の役割 産業用 Ethernet の特長 産業用 Ethernet の適用範囲 PROFINETに有効な機能 選定ポイント 1 Ethernet の役割 ノード間を接続する集線機器 パケットを送信先ノードのみに転送 (

More information

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR / SRX dial-up VPN (NCP ) Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR.216 172.27.24.0/24.254.254.1.1.100 100.100.100.0/24 192.168.1.0/24 Test devices

More information

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

使用説明書

使用説明書 第 6 章 本章では Print Manager Web ブラウザ TELNET を利用して 詳細な設定を行う方法について説明します Print Manager で設定する 総合ユーティリティー Print Manager は 本製品の詳細な設定及び設定内容の変更を行うことができます また リモートでの再起動やプリンターステータスモニターなどの便利な機能をご利用いただくことができます Print Manager

More information

ECL2.0 ロードバランサーNetScaler VPX 10.5 VRRP設定

ECL2.0 ロードバランサーNetScaler VPX 10.5 VRRP設定 Enterprise Cloud 2.0 ロードバランサー NetScaler VPX VRRP 設定ガイド ( バージョン 10.5 ) Copyright NTT Communications Corporation. All rights reserved. 1 INDEX 本ガイドで構築するシステム構成 前提事項 1LB01の設定 2LB02の設定 3VRRP 設定の確認 Copyright

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション VTN Manager の内部実装 2014-10-29 NEC ソフトウェア構成 VTN はAD-SAL Applicationとして実装 今後 MD-SALに移行予定 管理対象スイッチはOpenFlowスイッチのみ OpenFlow 1.0/1.3に対応 VTN Manager Switch Manager Topology Manager Routing Forwarding Rules Manager

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

Cisco EnergyWise の設定

Cisco EnergyWise の設定 CHAPTER 4 Catalyst 2960 スイッチコマンドリファレンスに コマンドの構文と使用方法が記載されています 単一エンティティの管理 (P.4-1) 複数エンティティの管理 (P.4-14) EnergyWise のトラブルシューティング (P.4-19) 追加情報 (P.4-20) EnergyWise の詳細については http://www.cisco.com/en/us/products/ps10195/tsd_products_support_series_home.html

More information

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト - ICND2 -Roadto ND2- IC 事前学習のポイント ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト間通信 Cisc o IOS の基本操作

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

QOS.dvi

QOS.dvi ... 2... 2... 2... 3 DiffServDifferentiated Service... 4 DSCPDiffServ Code Point... 5... 5... 7... 7 PURGE QOS... 8 SET QOS DSCP..... 9 SET QOS HWPRIORITY... 10 SET QOS HWQUEUE... 12 SET QOS SCHEDULING...

More information

QUANTA MESH スイッチ製品のご紹介 株式会社ネットワールドマーケティング統括部ネットワークソリューション課

QUANTA MESH スイッチ製品のご紹介 株式会社ネットワールドマーケティング統括部ネットワークソリューション課 QUANTA MESH スイッチ製品のご紹介 株式会社ネットワールドマーケティング統括部ネットワークソリューション課 Quanta Cloud Technology 会社概要 会社名設 本社所在地資本 年商 Quanta Computer inc. 1988 年 3 台湾 1156 億 9980 万円 3 兆 126 億円 事業内容 PC 及び PC 関連周辺機器の OEM/ODM 受託 産製造業

More information

SRT100 コマンド設定運用説明書

SRT100 コマンド設定運用説明書 8 9 46 2 ...2 SRT100...4...6...8...9...9...10...11...12...14...15...19 CONSOLE...20 1....20 2.CONSOLE...21 3.CONSOLE...22...24 1....24 2....25 3....25 4....26 5....26 6.syslog...27 7.LAN...28 8.WAN...28

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

P コマンド

P コマンド passive-interface, 3 ページ passphrase, 4 ページ password, 5 ページ password change-count, 7 ページ password change-during-interval, 8 ページ password change-interval, 9 ページ password history-count, 10 ページ password no-change-interval,

More information

設定例: 基本 ISDN 設定

設定例: 基本 ISDN 設定 設定例 : 基本 ISDN 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定主要な設定パラメータ確認トラブルシューティング関連情報 はじめに このドキュメントでは 基本 ISDN の設定例について説明します また ISDN コンフィギュレーションコマンドの一部についても説明します コマンドの詳細については ルータ製品のコマンドリファレンス を参照してください

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

リンク バンドル コマンド

リンク バンドル コマンド リンク バンドル コマンド リンク バンドルは 1 つ以上のポートを集約したグループで 1 つのリンクとして扱われます この章では リンク バンドルで QoS に使用するコマンドについて説明します リンク バンド ル 関連する概念 および設定作業の詳細については Cisco ASR 9000 Series Aggregation Services Router Modular Quality of

More information

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する 目次 概要前提条件要件使用するコンポーネント背景説明設定ネットワーク図設定 DN ビット確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 このドキュメントでは Open Shortest Path First (1 バージョン 3 (OSPFv3) " を プロバイダーエッジ (PE )

More information

RT107eセミナー用資料

RT107eセミナー用資料 2 AV&IT Business Group, YAMAHA RT107e RT107e RT107e RT107e RT107e RT107e RT107e RT107e 4 AV&IT Business Group, YAMAHA 2002~2003 RTX1000 200210 RTX1000 RT57i 20037 RT57i IP-VPN (FGA/FG/FO) VPN 5 AV&IT Business

More information

No. ネットワーク一 17 番 機能 ポートベースVLAN, タグVLAN, プロトコルVLAN,MAC VLAN, Tag 変換に対応していること DHCPサーバをサポートしていること IGMP snooping,mld snooping 機能をサポートしていること IPv4 及びIPv6におけ

No. ネットワーク一 17 番 機能 ポートベースVLAN, タグVLAN, プロトコルVLAN,MAC VLAN, Tag 変換に対応していること DHCPサーバをサポートしていること IGMP snooping,mld snooping 機能をサポートしていること IPv4 及びIPv6におけ No. ネッ ト ワー ク機 器一 1 番 1 業務ネットワーク 2 基幹スイッチ 1 ( 内部機構による スイッチング容量 192Gbps 以上であること パケット処理 120Mpps 以上であること MACアドレステーブルのエントリ数が122880 以上であること 冗長化 ) 3 インターフェース 10/100/1000Base-T 96ポート以上を有すること 4 機能 IPv4,IPv6のデュアルスタックをサポートしていること

More information

IPSEC(Si-RG)

IPSEC(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

Managed UTM NG例

Managed UTM NG例 Managed /FW NG 設定例 3.0 版 2017/11/15 NTT Communications 更新履歴 版数 更新日 更新内容 1.0 2017/08/08 初版 2.0 2017/10/24 第 2 版 NG 構成 (AWS VPN-GW 接続 ) の追加 3.0 2017/11/15 第 3 版 NG 構成 ( 各種 GW 接続 ) の追加 MAC Address 重複 (Single)

More information

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します

More information

FW Migration Guide (Single)

FW Migration Guide (Single) ファイアウォール (Brocade 5600 vrouter) とManaged Firewallから vsrxへの交換によるマイグレ実施方法 (HA 構成版 ) 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2018/11/5 初版 1 Copyright Copyright NTT

More information

Microsoft PowerPoint ppt [互換モード]

Microsoft PowerPoint ppt [互換モード] 第 5 回 IP 計算機ネットワーク IP Internet Protocol Layer 3 ネットワーク層 機能 アドレッシング (IP アドレス ) IP Reachable 到達可能 = インターネット L2ではローカルのみ通信可 ルーティング フラグメント IP パケット IP パケット IP ヘッダ ペイロード イーサネットヘッダ ペイロード FCS 4 14 1500 イーサネットペイロード

More information

ISDN を経由した PPP コールバックの設定

ISDN を経由した PPP コールバックの設定 ISDN を経由した PPP コールバックの設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定確認トラブルシューティングトラブルシューティングのためのコマンドデバッグの出力例関連情報 はじめに このドキュメントでは サービス総合デジタルネットワーク (ISDN) 経由のポイントツーポイントプロトコル (PPP) コールバックの設定例を紹介します コールバックを使用する目的には

More information

IPIP(Si-RG)

IPIP(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

第1回 ネットワークとは

第1回 ネットワークとは 第 6 回 IP 計算機ネットワーク ルーティング IP パケットの宛先に応じて次の転送先インターフェースを決定 D:192.168.30.5 パケット 192.168.10.0/24 fe0 192.168.20.0/24 fe1 fe3 fe2 192.168.30.0/24 ルーティングテーブル 192.168.40.0/24 192.168.10.0 direct fe0 192.168.20.0

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

untitled

untitled ICMP 0466-XX-1395 t04000aa@sfc.keio.ac.jp 133.113.215.10 (ipv4) 2001:200:0:8803::53 (ipv6) (FQDN: Fully Qualified Domain Name) ( www.keio.ac.jp 131.113.215.10 /MAC ID 00:11:24:79:8e:82 Port Port = = Port

More information

2/5ページ 5 L2スイッチにVLAN20を 作 成 し fa0/1ポートと 関 連 付 けを 行 う 際 不 要 なコマンドを 選 びなさい 1. switch(config)#vlan 20 2. switch(config-if)#switchport mode trunk 3. switc

2/5ページ 5 L2スイッチにVLAN20を 作 成 し fa0/1ポートと 関 連 付 けを 行 う 際 不 要 なコマンドを 選 びなさい 1. switch(config)#vlan 20 2. switch(config-if)#switchport mode trunk 3. switc 1/5ページ プレポスト LAN/WANの 構 築 実 習 実 践 トレーニング (Cisco 編 ) 受 講 日 程 受 講 番 号 氏 名 1 show running-configコマンドが 実 行 できるコンフィグレーションモードとして 適 切 なものを 選 びなさい 1. ルータコンフィグモード 2. ユーザーEXECモード 3. 特 権 EXECモード 4. グローバルコンフィグレーションモード

More information

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx Amazon VPC との VPN 接続マニュアル 2016 年 7 12 NECプラットフォームズ株式会社 Amazon VPC との VPN 接続 UNIVERGE WA シリーズ を使 して Amazon VPC(Amazon Virtual Private Cloud) と IPsec-VPN で接続する際の設定例を紹介します Amazon VPC を利 することにより Amazon AWS(Amazon

More information

設定例集

設定例集 REMOTE ROUTER 1999. 2. 2 YAMAHA NetWare Novell,Inc. INS 64 YAMAHA! M E M O 1 1 1.1 : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 1 1.2 : : : : : : : : : : : : : : : : : : : : :

More information

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と アイ オー データ機器社製 L2 スイッチ BSH-GM シリーズ /BSH-GP08

More information

Juniper Networks Corporate PowerPoint Template

Juniper Networks Corporate PowerPoint Template Juniper SRX 日本語マニュアル 39. Virtual Router の CLI 設定 はじめに Virtual Router の CLI 設定方法について説明します 手順内容は SRX300 JUNOS 15.1X49-D140 にて確認を実施しております 2018 年 8 月 以下の設定を行う場合のコマンド例となります 2 つの Virtual Router を作成 (blue-vr

More information

はじめに 本ガイドは AX シリーズでサポートしている認証機能を用いたシステム構築において RADIUS サーバに株式会社日立システムアンドサービス製のオープンネット ガードを使用する場合の設定方法を示します 関連資料 AXシリーズ認証ソリューションガイド AXシリーズ製品マニュアル(

はじめに 本ガイドは AX シリーズでサポートしている認証機能を用いたシステム構築において RADIUS サーバに株式会社日立システムアンドサービス製のオープンネット ガードを使用する場合の設定方法を示します 関連資料 AXシリーズ認証ソリューションガイド AXシリーズ製品マニュアル( RADIUS サーバ設定ガイドオープンネット ガード編 初版 Copyright 2009, ALAXALA Networks Corporation. All rights reserved. はじめに 本ガイドは AX シリーズでサポートしている認証機能を用いたシステム構築において RADIUS サーバに株式会社日立システムアンドサービス製のオープンネット ガードを使用する場合の設定方法を示します

More information

AXシリーズ 簡易設定例集

AXシリーズ 簡易設定例集 AX シリーズ設定例集 初版 (Rev.1) アラクサラネットワークス株式会社 はじめに この設定例集では AX シリーズのコンフィグ設定を簡潔に説明しています 本設定例集では複数の製品シリーズ (AX6700S/AX6300S/AX3600S/AX2400S/AX1200S) を用いてネットワークを構築しております なお AX1200S シリーズでは AX1230S での設定例を示し AX1240S

More information