SB6/SB11a/SB11 スイッチバージョン コンフィグレーションガイド

Size: px
Start display at page:

Download "SB6/SB11a/SB11 スイッチバージョン コンフィグレーションガイド"

Transcription

1 スイッチバージョンコンフィグレーションガイド 日本語 CA PRIMERGY ブレード サーバ システムイーサネット コネクション ブレード モジュール SB6/SB11a/SB11 スイッチバージョンコンフィグレーションガイド ( 対象型名 ( 日本 ) については下表参照 ) 装置コード ネーム装置型名 ( 日本 ) SB6 PG-SW201, PGBSW2010, PGBSW2011, PGBSW2012 PY-SWB101, PY-SWB1010, PY-SWB1011, PY-SWB1012, PY-SWB1013 SB11 PG-SW111, PGBSW1110, PGBSW1111, PGBSW1112 PY-SWB102 PY-SWB1020, PY-SWB1021, PY-SWB1022, PY-SWB1023 SB11A PG-SW112, PGBSW1120, PGBSW1121, PGBSW1122 PY-SWB103, PY-SWB1030, PY-SWB1031, PY-SWB1032, PY-SWB 年 01 月版 Revision:0.55 Copyright FUJITSU LIMITED

2 著作権および商標 使用されているハードウェア名とソフトウェア名は 各メーカーの商標名および商標です 本書の内容は 改善のため事前連絡なしに変更することがあります 本書に記載されたデータの使用に起因する 第三者の特許権およびその他の権利の侵害については 当社はその責を負いません 無断転載を禁じます 2

3 目次 1 コンフィグレーションガイドの概要 VLAN を構成する VLAN を生成する VLAN メンバーを構成する タグ無し VLAN を構成する ( アクセス ポート ) タグ付き VLAN を構成する ( トランク ポート ) プロトコル VLAN を構成する リンク アグリゲーションを構成する LACP によるリンク アグリゲーションを構成する 静的リンク アグリゲーションを構成する リンク アグリゲーションの負荷分散を構成する バックアップ ポートを構成する ポートバックアップ グループを生成する アクティブ ポートとバックアップ ポートを構成する マックフィルタリングを構成する 特定の送信元 MAC アドレスから送信するパケットのみ許可するマックフィルターを構成する 特定ターゲットの MAC アドレスのパケットのみ許可するマックフィルターを構成する 特定パケット形式の MAC アドレスから送信されるパケットのみ拒否するマックフィルターを構成する VLAN の特定 MAC アドレス間のトラフィックのみ拒否するマックフィルターを構成する VLAN の特定 MAC アドレス間のトラフィックのみ許可するマックフィルターを構成する 静的 MAC 転送を構成する QoS を構成する プライオリティ制御を構成する プライオリティ制御変更を構成する IP Precedence 値の変更 VLAN のパケット キューを構成する スパニング ツリーを構成する スパニング ツリー モードを構成する MSTP を構成する IGMP スヌーピングとクエリアを構成する インターフェイスによる IGMP スヌーピングを構成する VLAN による IGMP スヌーピングを構成する IGMP スヌーピングを行う静的ルーター ポートに構成する IGMP スヌーピングを行う静的グループ メンバーに構成する VLAN による IGMP スヌーピング クエリアを構成する MLD スヌーピングとクエリアを構成する インターフェイスによる MLD スヌーピングを構成する VLAN による MLD スヌーピングを構成する MLD スヌーピングを行う静的ルーター ポートに構成する MLD スヌーピングを行う静的グループ メンバーを構成する VLAN による MLD スヌーピング クエリアを構成する IEEE 802.1X 認証を構成する ローカル ユーザー名とパスワードを使用する リモート RADIUS サーバを使用する ポート監視を構成する

4 13 IP フィルタリングを構成する 指定したサービスへのパケットのみ許可する IP フィルターを構成する Configuring SNMP Agent SNMP Community の構成 SNMP ユーザーを構成する SNMP リモート エンジン ID を構成する SNMP トラップを構成する SNMP インフォームを構成する システムログを構成する Pin グループを構成する End-Host-Mode の概要 Pin グループを作成する Pin グループメンバーを構成する 自動 VLAN アップリンク シンクロナイゼーションを構成する Pinning ステートを構成する

5 5

6 1 コンフィグレーションガイドの概要 この手順書は PRIMERGY BX400/BX900 イーサネット コネクション ブレードの機能について説明します このガイドは基本的にスイッチの構成方法 または スイッチにソフトウェアの機能を構成する方法を説明します また コネクション ブレードで使用するについての詳細な説明を行います 以下 例として BX900 と記述されている部分については BX400 を使用している場合は BX400 と置き換えてお読みください 本文書は以下のガイドラインに関して記述しています VLANを構成するリンク アグリゲーションを構成するバックアップ ポートを構成するマックフィルタリングを構成する静的 MAC 転送を構成する QoSを構成するスパニング ツリーを構成する IGMPスヌーピングとクエリアを構成する MLDスヌーピングとクエリアを構成する IEEE 802.1X 認証を構成するポート監視を構成する IPフィルタリングを構成する Configuring SNMPエージェントを構成するシステムログを構成する Pinグループを構成する モード特権 EXECモード構成モードインターフェイス モード Interface rangeモード VLANデータベース モードマックアドレス リスト モード DiffServクラス マップ モード DiffServポリシー マップ モード プロンプト (BX900-CB1)# (BX900-CB1)(Config)# (BX900-CB1)(Interface BX900-CB1/0/1)# (BX900-CB1)(if-range)# (BX900-CB1)(Vlan)# (BX900-CB1)(Config-mac-access-list)# (BX900-CB1)(Config-classmap)# (BX900-CB1)(Config-policy-map)# 6

7 2 VLAN を構成する この章は PRIMERGY BX900 イーサネット コネクション ブレード システムに VLAN を構成する方法を説明します 2.1 VLAN を生成する この節はシステムに VLAN を生成する方法を説明します 特権 EXEC モードで始め 次の手順に従い VLAN をシステムに生成します ステッフ 1 Configure グローバル コンフィグ モードに入る ステッフ 2 vlan database VLANデータベース モードに入る ステッフ 3 vlan vlan-id VLAN IDを持つVLANを生成する ステッフ 4 Exit グローバル コンフィグ モードに戻る ステッフ 5 Exit 特権 EXECモードに戻る ステッフ 6 show vlan 構成を確認する システムに VLAN を生成するには vlanvlan-id VLAN データベース構成を使用します VLAN 情報を表示するには show vlan 特権 EXEC を使用します この例では VLAN2 がメンバー無しで生成されます (BX900-CB1)#configure (BX900-CB1)(Config)#vlan database (BX900-CB1)(Vlan)#vlan 2 (BX900-CB1)(Vlan)#exit (BX900-CB1)#show vlan VLAN ID VLAN Name VLAN Type Interface(s) Default Default BX900-CB1/0/1, BX900-CB1/0/2, BX900-CB1/0/3, BX900-CB1/0/4, BX900-CB1/0/5, BX900-CB1/0/6, BX900-CB1/0/7, 7

8 BX900-CB1/0/8, BX900-CB1/0/9, BX900-CB1/0/10, BX900-CB1/0/11, BX900-CB1/0/12, BX900-CB1/0/13, BX900-CB1/0/14, BX900-CB1/0/15, BX900-CB1/0/16, BX900-CB1/0/17, BX900-CB1/0/18, BX900-CB1/0/19, --More-- or (q)uit BX900-CB1/0/20, BX900-CB1/0/21, BX900-CB1/0/22, BX900-CB1/0/23, BX900-CB1/0/24, BX900-CB1/0/25, BX900-CB1/0/26, BX900-CB1/0/27, BX900-CB1/0/28, BX900-CB1/0/29, BX900-CB1/0/30, BX900-CB1/0/31, BX900-CB1/0/32, BX900-CB1/0/33, BX900-CB1/0/34, BX900-CB1/0/35, BX900-CB1/0/36, BX900-CB1/0/37, BX900-CB1/0/38, BX900-CB1/0/39, BX900-CB1/0/40, BX900-CB1/0/41, BX900-CB1/0/42, --More-- or (q)uit BX900-CB1/0/43, 8

9 2 VLAN0002 Static 1002 fddi-default Static 1003 token-ring-default Static 1004 fddinet-default Static 1005 trnet-default Static BX900-CB1/0/44, BX900-CB1/0/45, BX900-CB1/0/46, BX900-CB1/0/47, BX900-CB1/0/48 (BX900-CB1)# 9

10 2.2 VLAN メンバーを構成する この節は VLAN のメンバーを構成する方法を説明します 特権 EXEC モードで始め 次の手順に従い VLAN のメンバーを構成します ステッフ 1 Configure グローバル コンフィグ モードに入る ステッフ 2 interface interface-id インターフェイスを指定して インターフェイス構成モードに入る インターフェイスは物理レイヤー 2インターフェイスまたはポートチャネルでありえる ( 論理インターフェイス ) ステッフ 3 switchport allowed vlan add vlan-id VLANからインターフェイスを追加または削除 or switchport allowed vlan remove vlan-id ステッフ 4 switchport native vlan vlan-id ポートのVLAN IDを新規 IDに変更する ステッフ 5 exit グローバル コンフィグ モードに戻る ステッフ 6 exit 特権 EXECモードに戻る ステッフ 7 show vlan id vlan-id 構成を確認する システムに VLAN を生成するには vlanvlan-id VLAN データベース構成を使用します VLAN にインターフェイスを追加 / 削除するには switchport allowed vlan add/switchport allowed vlan remove インターフェイス コンフィグ を使用します VLAN 情報を表示するには show vlan 特権 EXEC を使用します この例では VLAN2 がメンバー無しで生成されます インターフェイス 0/1 は VLAN2 に追加され VLAN 1 から削除されます (BX900-CB1)#configure (BX900-CB1)(Config)#interface 0/1 (BX900-CB1)(Interface BX900-CB1/0/1)#switchport allowed vlan add 2 (BX900-CB1)(Interface BX900-CB1/0/1)#switchport native vlan 2 (BX900-CB1)(Interface BX900-CB1/0/1)#switchport allowed vlan remove 1 (BX900-CB1)(Interface BX900-CB1/0/1)#exit (BX900-CB1)#show vlan VLAN ID VLAN Name VLAN Type Interface(s) Default Default BX900-CB1/0/2, BX900-CB1/0/3, BX900-CB1/0/4, BX900-CB1/0/5, 10

11 --More-- or (q)uit --More-- or (q)uit BX900-CB1/0/6, BX900-CB1/0/7, BX900-CB1/0/8, BX900-CB1/0/9, BX900-CB1/0/10, BX900-CB1/0/11, BX900-CB1/0/12, BX900-CB1/0/13, BX900-CB1/0/14, BX900-CB1/0/15, BX900-CB1/0/16, BX900-CB1/0/17, BX900-CB1/0/18, BX900-CB1/0/19, BX900-CB1/0/20, BX900-CB1/0/21, BX900-CB1/0/22, BX900-CB1/0/23, BX900-CB1/0/24, BX900-CB1/0/25, BX900-CB1/0/26, BX900-CB1/0/27, BX900-CB1/0/28, BX900-CB1/0/29, BX900-CB1/0/30, BX900-CB1/0/31, BX900-CB1/0/32, BX900-CB1/0/33, BX900-CB1/0/34, BX900-CB1/0/35, BX900-CB1/0/36, BX900-CB1/0/37, BX900-CB1/0/38, BX900-CB1/0/39, BX900-CB1/0/40, BX900-CB1/0/41, BX900-CB1/0/42, BX900-CB1/0/43, 11

12 BX900-CB1/0/44, BX900-CB1/0/45, BX900-CB1/0/46, BX900-CB1/0/47, BX900-CB1/0/48 2 VLAN0002 Static BX900-CB1/0/ fddi-default Static 1003 token-ring-default Static 1004 fddinet-default Static 1005 trnet-default Static (BX900-CB1)# 12

13 2.3 タグ無し VLAN を構成する ( アクセス ポート ) この節は特定の VLAN にタグ無しパケットを送信するインターフェイスを構成する方法を説明します 特権 EXEC モードで始め 次の手順に従い特定の VLAN にタグ無し VLAN を構成します ステッフ 1 Configure グローバル コンフィグ モードに入る ステッフ 2 interface interface-id インターフェイスを指定して インターフェイス構成モードに入る インターフェイスは物理レイヤー 2インターフェイスまたはポートチャネルでありえる ( 論理インターフェイス ) ステッフ 3 switchport allowed vlan add [untagged] vlan-id このインターフェイスにVLANをアクセス ポートとして追加する ステッフ 4 Exit グローバル コンフィグ モードに戻る ステッフ 5 exit 特権 EXECモードに戻る ステッフ 6 show vlan id vlan-id 構成を確認する 特定 VLAN のアクセス ポートとしてインターフェイスを構成するには switchport allowed vlan add [untagged] vlan-id インターフェイス コンフィグ を使用します VLAN 情報を表示するには show vlan id 特権 EXEC を使用します この例では VLAN2 がメンバー無しに生成されます インターフェイス 0/6 は VLAN のアクセス ポートとして構成されま (BX900-CB1)#configure (BX900-CB1)(Config)#vlan database (BX900-CB1)(Vlan)#vlan 2 (BX900-CB1)(Vlan)#exit (BX900-CB1)(Config)#interface 0/6 (BX900-CB1)(Interface BX900-CB1/0/6)#switchport allowed vlan add 2 (BX900-CB1)(Interface BX900-CB1/0/6)#exit (BX900-CB1)#show vlan id 2 VLAN ID: 2 VLAN Name: VLAN0002 VLAN Type: Static Interface Current Configured Tagging BX900-CB1/0/1 Exclude Autodetect Untagged BX900-CB1/0/2 Exclude Autodetect Untagged 13

14 BX900-CB1/0/3 Exclude Autodetect Untagged BX900-CB1/0/4 Exclude Autodetect Untagged BX900-CB1/0/5 Exclude Autodetect Untagged BX900-CB1/0/6 Include Autodetect Untagged BX900-CB1/0/7 Exclude Autodetect Untagged BX900-CB1/0/8 Exclude Autodetect Untagged BX900-CB1/0/9 Exclude Autodetect Untagged BX900-CB1/0/10 Exclude Autodetect Untagged BX900-CB1/0/11 Exclude Autodetect Untagged BX900-CB1/0/12 Exclude Autodetect Untagged BX900-CB1/0/13 Exclude Autodetect Untagged BX900-CB1/0/14 Exclude Autodetect Untagged BX900-CB1/0/15 Exclude Autodetect Untagged BX900-CB1/0/16 Exclude Autodetect Untagged --More-- or (q)uit (BX900-CB1)# i タグ情報を指定せずに VLAN を追加したインターフェイスは デフォルトでタグ無しポート ( アクセス ポート ) に設定されます 14

15 2.4 タグ付き VLAN を構成する ( トランク ポート ) この節は特定の VLAN にタグ付きパケットを送るインターフェイスを構成する方法を説明します 特権 EXEC モードで始め 次の手順に従い特定の VLAN にタグ付き VLAN を構成します ステッフ 1 Configure グローバル コンフィグ モードに入る ステッフ 2 interface interface-id インターフェイスを指定して インターフェイス構成モードに入る インターフェイスは物理レイヤー 2インターフェイスまたはポートチャネルでありえる ( 論理インターフェイス ) ステッフ 3 switchport allowed vlan add vlan-id tagging このインターフェイスをVLANにトランク ポートとして追加する ステッフ 4 Exit グローバル コンフィグ モードに戻る ステッフ 5 exit 特権 EXECモードに戻る ステッフ 6 show vlan id vlan-id 構成を確認する 特定の VLAN にタグ付きパケットを送るインターフェイスを構成するには switchport allowed vlan add vlan-id tagging インターフェイス コンフィグ を使用します VLAN 情報を表示するには show vlan id 特権 EXEC を使用します この例では VLAN 2 はインターフェイス 0/6 で生成されます インターフェイス 0/7 は VLAN 2 のトランク ポートとして構成されます (BX900-CB1)#configure (BX900-CB1)(Config)#interface 0/7 (BX900-CB1)(Interface BX900-CB1/0/7)#switchport allowed vlan add 2 tagging (BX900-CB1)(Interface BX900-CB1/0/7)#exit (BX900-CB1)#show vlan id 2 VLAN ID: 2 VLAN Name: VLAN0002 VLAN Type: Static Interface Current Configured Tagging BX900-CB1/0/1 Exclude Autodetect Untagged BX900-CB1/0/2 Exclude Autodetect Untagged BX900-CB1/0/3 Exclude Autodetect Untagged BX900-CB1/0/4 Exclude Autodetect Untagged BX900-CB1/0/5 Exclude Autodetect Untagged 15

16 BX900-CB1/0/6 Include Autodetect Untagged BX900-CB1/0/7 Include Autodetect Tagged BX900-CB1/0/8 Exclude Autodetect Untagged BX900-CB1/0/9 Exclude Autodetect Untagged BX900-CB1/0/10 Exclude Autodetect Untagged BX900-CB1/0/11 Exclude Autodetect Untagged BX900-CB1/0/12 Exclude Autodetect Untagged BX900-CB1/0/13 Exclude Autodetect Untagged BX900-CB1/0/14 Exclude Autodetect Untagged BX900-CB1/0/15 Exclude Autodetect Untagged BX900-CB1/0/16 Exclude Autodetect Untagged --More-- or (q)uit (BX900-CB1)# 16

17 2.5 プロトコル VLAN を構成する この節はプロトコル単位で VLAN を構成する方法を説明します 特権 EXEC モードで始め 次の手順に従い特定のインターフェイスにプロトコル単位で VLAN を構成します ステッフ 1 Configure グローバル コンフィグ モードに入る ステッフ 2 switchport protocol group group-name プロトコル単位でVLANグループを生成する ステッフ 3 switchport protocol group add protocol このVLANグループにプロトコルを追加する group-name <ip/arp/ipx> ステッフ 4 vlan database VLANデータベース モードに入る ステッフ 5 protocol group group-name vlan-id プロトコル単位のVLANグループにVLAN IDを関連付ける ステッフ 6 exit グローバル コンフィグ モードに戻る ステッフ 7 interface interface-id インターフェイスを指定して インターフェイス構成モードに入る インターフェイスは物理レイヤー 2インターフェイスまたはポートチャネルでありえる ( 論理インターフェイス ) ステッフ 8 switchport protocol group group-name このインターフェイスを指定したVLANグループに追加 ステッフ 9 exit グローバル コンフィグ モードに戻る ステッフ 10 exit 特権 EXECモードに戻る ステッフ 11 show protocol group all 構成を確認する プロトコル グループを生成するには switchport protocol group グローバル コンフィグ を使用します プロトコル グループにインターフェイスを割当てるには switchport protocol group インターフェイス コンフィグ を使用します プロトコル グループを表示するには show protocol group all 特権 EXEC を使用します この例では 2 つのプロトコル単位の VLAN グループ pro1 と pro2 が VLAN 10 と VLAN 20 で生成されます インターネットプロトコル (IP) とアドレス解決プロトコル (ARP) がそれぞれ pro1 と pro2 に割当てられます IP と ARP プロトコル以外のパケットは VLAN 100 として受信されます インターフェイス 0/1 と 0/2 は pro1 に インターフェイス 0/3 と 0/4 は pro2 に割当てられます (BX900-CB1)#configure (BX900-CB1)(Config)#switchport protocol group pro1 (BX900-CB1)(Config)#switchport protocol group pro2 (BX900-CB1)(Config)#switchport protocol group add protocol pro1 ip (BX900-CB1)(Config)#switchport protocol group add protocol pro2 arp (BX900-CB1)(Config)#vlan database (BX900-CB1)(Vlan)#vlan 10 pro1 (BX900-CB1)(Vlan)#vlan 20 pro2 (BX900-CB1)(Vlan)#vlan 100 non-ip-arp (BX900-CB1)(Vlan)#protocol group pro1 10 (BX900-CB1)(Vlan)#protocol group pro

18 (BX900-CB1)(Config)#interface range 0/1 0/2 (BX900-CB1)(if-range)#switchport protocol group pro1 (BX900-CB1)(if-range)#switchport allow vlan add 10 (BX900-CB1)(if-range)#exit (BX900-CB1)(Config)#interface range 0/3 0/4 (BX900-CB1)(if-range)#switchport protocol group pro2 (BX900-CB1)(if-range)#switchport allow vlan add 20 (BX900-CB1)(if-range)#exit (BX900-CB1)(Config)#interface range 0/1 0/4 (BX900-CB1)(if-range)#switchport allow vlan add 100 (BX900-CB1)(if-range)#switchport native vlan 100 (BX900-CB1)(if-range)#exit (BX900-CB1)#show protocol group all Group Group Name ID Protocol(s) VLAN Interface(s) pro1 1 IP 10 BX900-CB1/0/1, BX900-CB1/0/2 pro2 2 ARP 20 BX900-CB1/0/3, BX900-CB1/0/4 (BX900-CB1)# 18

19 3 リンク アグリゲーションを構成する この章は PRIMERGY BX900 イーサネット コネクション ブレード システムにリンク アグリゲーションを構成する方法を説明します 3.1 LACP によるリンク アグリゲーションを構成する この節は 4 本のリンクで LACP( リンク アグリゲーション制御プロトコル ) によるリンク アグリゲーションを構成する方法を説明します 特権 EXEC モードで始め 次の手順に従い LACP によるリンク アグリゲーションを構成します ステッフ 1 configure グローバル コンフィグ モードに入る ステッフ 2 port-channel name ポート チャネルを生成する ステッフ 3 interface logical-interface-id ポート チャネル インターフェイス ( 論理インターフェイス ) を指定して インターフェイス コンフィグ モードに入ります ステッフ 4 no staticcapability ポート チャネルのスタティック モードを無効化する ステッフ 5 exit グローバル コンフィグ モードに戻る ステッフ 6 interface physical-interface-id インターフェイスを指定して インターフェイス構成モードに入る ステッフ 7 channel-group logical-interface-id 指定されたポート チャネル グループに参加する ステッフ 8 exit グローバル コンフィグ モードに戻る ステッフ 9 Exit 特権 EXECモードに戻る ステッフ 10 show port-channel all 構成を確認する ポート チャネル グループを生成するには port-channel グローバル コンフィグ を使用します ポート チャネル グループにインターフェイスを割当てるには channel-group インターフェイス コンフィグ を使用します ポート チャネル グループを表示するには show port-channel all 特権 EXEC を使用します この例では ポート チャネル グループが生成され 0/1 0/2 0/3 0/4 のインターフェイスがこのポート チャネル グループのメンバーに設定されます (BX900-CB1)(Config)#port-channel pc-1 Interface BX900-CB1/1/1 created for port-channel pc-1 (BX900-CB1)(Config)#interface BX900-CB1/1/1 (BX900-CB1)(Interface BX900-CB1/1/1)#no staticcapability (BX900-CB1)(Interface BX900-CB1/1/1)#exit (BX900-CB1)(Config)#interface range 0/1 0/4 (BX900-CB1)(if-range)#channel-group BX900-CB1/1/1 (BX900-CB1)(if-range)#exit 19

20 (BX900-CB1)#show port-channel all Port- Link Log. Channel Adm. Trap STP Mbr Port Port Intf Name Link Mode Mode Mode Type LB Ports Speed Active BX900-CB1/1/1 pc-1 Down En. En. En. Dy. SDM BX900-CB1/0/1 Auto False BX900-CB1/0/2 Auto False BX900-CB1/0/3 Auto False BX900-CB1/0/4 Auto False (BX900-CB1)# 20

21 3.2 静的リンク アグリゲーションを構成する この節は 4 本のリンクが LACP を使わないリンク アグリゲーションを構成する方法を説明します 特権 EXEC モードで始め 次の手順に従いを LACP によらないリンク アグリゲーションを構成します ステッフ 1 Configure グローバル コンフィグ モードに入る ステッフ 2 port-channel name ポート チャネルを生成する ステッフ 3 interface logical-interface-id ポート チャネル インターフェイス ( 論理インターフェイス ) を指定して インターフェイス コンフィグ モードに入ります ステッフ 4 staticcapability ポート チャネルのスタティック モードを有効化する ステッフ 5 exit 特権 EXECモードに戻る ステッフ 6 interface physical-interface-id インターフェイスを指定して インターフェイス構成モードに入る ステッフ 7 channel-group logical-interface-id 指定されたポート チャネル グループに参加する ステッフ 8 exit グローバル コンフィグ モードに戻る ステッフ 9 exit 特権 EXECモードに戻る ステッフ 10 show port-channel all 構成を確認する ポート チャネル グループを生成するには port-channel グローバル コンフィグ を使用します ポート チャネル グループにインターフェイスを割当てるには channel-group インターフェイス コンフィグ を使用します ポート チャネル グループを表示するには show port-channel all 特権 EXEC を使用します 特権 EXEC を使用します 次の例では ポート チャネル グループが生成され インターフェイス 0/1 0/2 0/3 0/4 がこのポート チャネル グループのメンバーに設定されます (BX900-CB1)(Config)#port-channel pc-1 Interface BX900-CB1/1/1 created for port-channel pc-1 (BX900-CB1)(Config)#interface BX900-CB1/1/1 (BX900-CB1)(Interface BX900-CB1/1/1)#staticcapability (BX900-CB1)(Interface BX900-CB1/1/1)#exit (BX900-CB1)(Config)#interface range 0/1 0/4 (BX900-CB1)(if-range)#channel-group BX900-CB1/1/1 (BX900-CB1)(if-range)#exit 21

22 (BX900-CB1)#show port-channel all Port- Link Log. Channel Adm. Trap STP Mbr Port Port Intf Name Link Mode Mode Mode Type LB Ports Speed Active BX900-CB1/1/1 pc-1 Down En. En. En. St. SDM BX900-CB1/0/1 Auto False BX900-CB1/0/2 Auto False BX900-CB1/0/3 Auto False BX900-CB1/0/4 Auto False (BX900-CB1)# 22

23 3.3 リンク アグリゲーションの負荷分散を構成する この節は負荷分散の設定によるリンク アグリゲーションを構成する方法を説明します 特権 EXEC モードで始め 次の手順に従い負荷分散の設定によるリンク アグリゲーションを構成します ステッフ 1 Configure グローバル コンフィグ モードに入る ステッフ 2 interface logical-interface-id ポート チャネル インターフェイス ( 論理インターフェイス ) を指定して インターフェイス コンフィグ モードに入ります ステッフ 3 load-balance ポート チャネル グループの負荷分散を設定する <dst-ip/dst-mac/src-dst-ip/src-d st-mac/src-ip/src-mac> ステッフ 4 exit グローバル コンフィグ モードに戻る ステッフ 5 exit 特権 EXECモードに戻る ステッフ 6 show port-channel all 構成を確認する ポート チャネル グループの負荷分散を設定するには load-balance インターフェイス コンフィグ を使用します ポート チャネル グループを表示するには show port-channel all 特権 EXEC を使用します. この例では ポート チャネル グループを設定して負荷分散設定に送信元 IP と送信先 IP を使用するようにします (BX900-CB1)(Config)#port-channel pc-1 Interface BX900-CB1/1/1 created for port-channel pc-1 (BX900-CB1)(Config)#interface BX900-CB1/1/1 (BX900-CB1)(Interface BX900-CB1/1/1)#load-balance src-dst-ip (BX900-CB1)(Interface BX900-CB1/1/1)#exit (BX900-CB1)#show port-channel all Port- Link Log. Channel Adm. Trap STP Mbr Port Port Intf Name Link Mode Mode Mode Type LB Ports Speed Active BX900-CB1/1/1 pc-1 Down En. En. En. St. SDI BX900-CB1/0/1 Auto False BX900-CB1/0/2 Auto False BX900-CB1/0/3 Auto False BX900-CB1/0/4 Auto False (BX900-CB1)# 23

24 4 バックアップ ポートを構成する この章はバックアップ ポートを構成する方法を説明します 4.1 ポートバックアップ グループを生成する この節はポートバックアップ グループを生成する方法 ポートバックアップ グループを有効化する方法を説明します 特権 EXEC モードで始め 次の手順に従いポートバックアップ グループを生成します ステッフ 1 Configure グローバル コンフィグ モードに入る ステッフ 2 port-backup group ポートバックアップ グループを生成する ステッフ 3 port-backup ポートバックアップ管理モードを有効化する ステッフ 4 port-backup group enable group-id 特定のポートバックアップ グループを有効化する ステッフ 5 exit 特権 EXECモードに戻る ステッフ 6 show port-backup 構成を確認する ポートバックアップ グループを生成するには port-backup group グローバル コンフィグ を使用します 生成されたポートバックアップ グループを有効化するには port-backup group enable group-id インターフェイス コンフィグ を使用します ポートバックアップ情報を表示するには show port-backup 特権 EXEC を使用します! ポートバックアップ グループはアクティブなポートとバックアップ ポートともに割当済みである場合のみ有効化できます この例では ポート グループが生成され その有効化を試みます (BX900-CB1)#configure (BX900-CB1)(Config)#port-backup group Port backup group 1 is created (BX900-CB1)(Config)#port-backup (BX900-CB1)(Config)#port-backup group enable 1 port pair should be configured before enabling this group. (BX900-CB1)#show port-backup Admin Mode: Enable 24

25 Group ID Mode Active Port Backup Port Current Active Port Disable (BX900-CB1)# 25

26 4.2 アクティブ ポートとバックアップ ポートを構成する この節はポートバックアップ グループにアクティブ ポートとバックアップ ポートを構成する方法を説明します 特権 EXEC モードで始め 次の手順に従いアクティブ ポートとバックアップ ポートを構成します ステッフ 1 Configure グローバル コンフィグ モードに入る ステッフ 2 port-backup group ポートバックアップ グループを生成する ステッフ 3 interface interface-id アップリンクとの物理インターフェイスまたは論理インターフェイスを指定する ステッフ 4 port-backup group group-id active 特定のポートバックアップ グループとのインターフェイスをアクティブ ポートとして設定します ステッフ 5 interface interface-id アップリンクとの物理インターフェイスまたは論理インターフェイスを指定し インターフェイス構成モード に入る ステッフ 6 port-backup group group-id backup 特定のポートバックアップ グループとのインターフェイスをバックアップ ポートとして設定する ステッフ 7 exit グローバル コンフィグ モードに戻る ステッフ 8 port-backup group enable group-id ポートバックアップ グループを有効化する ステッフ 9 exit 特権 EXECモードに戻る ステッフ 10 show port-backup 構成を確認する ポートバックアップ グループを生成するには port-backup group グローバル コンフィグ を使用します インターフェイスをポートバックアップ グループのアクティブ ポートとして設定するには port-backup group group-id active インターフェイス コンフィグ を使用します インターフェイスをポートバックアップ グループのバックアップ ポートとして設定するには port-backup group group-id active インターフェイス コンフィグ を使用します この例では インターフェイス 0/40 はポートバックアップ グループのアクティブ ポートに設定され インターフェイス 0/41 はポートバックアップ グループのバックアップ ポートに設定されます (BX900-CB1)#configure (BX900-CB1)(Config)#port-backup group Port backup group 2 is created (BX900-CB1)(Config)#interface BX900-CB1/0/40 (BX900-CB1)(Interface BX900-CB1/0/40)#port-backup group 2 active (BX900-CB1)(Interface BX900-CB1/0/40)#interface BX900-CB1/0/41 (BX900-CB1)(Interface BX900-CB1/0/41)#port-backup group 2 backup (BX900-CB1)(Interface BX900-CB1/0/41)#exit (BX900-CB1)(Config)#port-backup group enable 2 (BX900-CB1)#show port-backup 26

27 Admin Mode: Enable Group ID Mode Active Port Backup Port Current Active Port Disable 2 Enable BX900-CB1/0/40 BX900-CB1/0/41 (BX900-CB1)# 27

28 5 マックフィルタリングを構成する この章は MAC アドレス パケット イーサネット タイプ VLAN ID CoS 値を組合わせてネットワーク トラフィックを制限し セキュリティのためにネットワークに制約を掛けることができるマックフィルタリングを構成する方法を説明します 5.1 特定の送信元 MAC アドレスから送信するパケットのみ許可するマックフィルターを構成する この節は特定の送信元 MAC アドレスから送信するパケットのみ許可して他のパケットは拒否するマックフィルターを構成する方法を説明します 特権 EXEC モードで始め 次の手順に従い特定のインターフェイスにアクセス コントロール リスト (ACL) によるメディア アクセス コントロール (MAC) フィルターを構成します ステッフ 1 Configure グローバル コンフィグ モードに入る ステッフ 2 mac access-list extended acl name 新規の拡張 MACアドレス リストを名前付けて生成する ステッフ 3 permit xx:xx:xx:xx:xx:xx 00:00:00:00:00:00 any 特定の送信元 MACアドレスに新たな一致規則を (xx:xx:xx:xx:xx:xx) MACアドレスのビットマスク (00:00:00:00:00:00) 付きで生成する ステッフ 4 Exit グローバル コンフィグ モードに戻る ステッフ 5 interface interface-id インターフェイスを指定して インターフェイス構成モードに入る インターフェイスは物理レイヤー 2インターフェイスまたはポートチャネルでありえる ( 論理インターフェイス ) ステッフ 6 mac access-group acl name in このインターフェイスに適用されるACLを指定する ステッフ 7 exit グローバル コンフィグ モードに戻る ステッフ 8 exit 特権 EXECモードに戻る ステッフ 9 show access-lists interface interface-id in 構成を確認する 特定の送信元 MAC アドレスから送信するパケットのみ許可するマックフィルターを構成するには mac access-list グローバル コンフィグ を使用します 構成を表示するには show access-lists interface 特権 EXEC を使用します この例では インターフェイス 0/1 に MAC アクセス リストを構成して特定の送信元 MAC アドレス パケットのみ許可します (BX900-CB1)#configure (BX900-CB1)(Config)#mac access-list extended acl_mac (BX900-CB1)(Config-mac-access-list)#permit 00:00:00:00:00:01 00:00:00:00:00:00 any Create ACL MAC 1 : Rule ID 1 (BX900-CB1)(Config-mac-access-list)#exit (BX900-CB1)(Config)#interface 0/1 28

29 (BX900-CB1)(Interface BX900-CB1/0/1)#mac access-group acl_mac in (BX900-CB1)(Interface BX900-CB1/0/1)#exit (BX900-CB1)#show access-lists interface 0/1 in ACL Type ACL ID Sequence Number MAC acl_mac 1 (BX900-CB1)# 29

30 5.2 特定ターゲットの MAC アドレスのパケットのみ許可するマックフィルターを構成する この節は特定の送信先 MAC アドレスのパケットのみ許可して他のパケットは拒否するマックフィルターを構成する方法を説明します 特権 EXEC モードで始め 次の手順に従い特定のインターフェイスにアクセス コントロール リスト (ACL) によるメディア アクセス コントロール (MAC) フィルターを構成します ステッフ 1 Configure グローバル コンフィグ モードに入る ステッフ 2 mac access-list extended acl name 新規の拡張 MACアドレス リストを名前付けて生成する ステッフ 3 permit any xx:xx:xx:xx:xx:xx 00:00:00:00:00:00 特定の送信先 MACアドレスに新たな一致規則を (xx:xx:xx:xx:xx:xx) MACアドレスのビットマスク (00:00:00:00:00:00) 付きで生成する ステッフ 4 Exit 特定のポートバックアップ グループとのインターフェイスをアクティブ ポートとして設定します ステッフ 5 interface interface-id アップリンクとの物理インターフェイスまたは論理インターフェイスを指定し インターフェイス構成モード に入る ステッフ 6 mac access-group acl name in 特定のポートバックアップ グループとのインターフェイスをバックアップ ポートとして設定する ステッフ 7 exit ポートバックアップ グループを有効化する ステッフ 8 exit 特権 EXECモードに戻る ステッフ 9 show access-lists interface interface-id in 構成を確認する 特定の送信先 MAC アドレスのパケットのみ許可するマックフィルターをインターフェイスに構成するには mac access-list グローバル コンフィグ を使用します 構成を表示するには show access-lists interface 特権 EXEC を使用します この例では インターフェイス 0/1 に MAC アクセス リストを構成して送信先の MAC アドレス パケットのみ許可します (BX900-CB1)#configure (BX900-CB1)(Config)#mac access-list extended acl_dst_mac (BX900-CB1)(Config-mac-access-list)#permit any 00:00:00:00:00:01 00:00:00:00:00:00 Create ACL MAC 1 : Rule ID 1 (BX900-CB1)(Config-mac-access-list)#exit (BX900-CB1)(Config)#interface 0/1 (BX900-CB1)(Interface BX900-CB1/0/1)#mac access-group acl_dst_mac in (BX900-CB1)(Interface BX900-CB1/0/1)#exit 30

31 (BX900-CB1)#show access-lists interface 0/1 in ACL Type ACL ID Sequence Number MAC acl_dst_mac 1 (BX900-CB1)# 31

32 5.3 特定パケット形式の MAC アドレスから送信されるパケットのみ拒否するマックフィルターを構成する この節は特定の送信元 MAC アドレス間のトラフィックのみ拒否して他のパケットは許可するマックフィルターを構成する方法を説明します 特権 EXEC モードで始め 次の手順に従い特定のインターフェイスにアクセス コントロール リスト (ACL) によるメディア アクセス コントロール (MAC) フィルターを構成します ステッフ 1 Configure グローバル コンフィグ モードに入る ステッフ 2 mac access-list extended acl name 新規の拡張 MACアドレス リストを名前付けて生成する ステッフ 3 deny any xx:xx:xx:xx:xx:xx 00:00:00:00:00:ff 特定の送信元 MACアドレスに新たな一致規則を (xx:xx:xx:xx:xx:xx) MACアドレスのビットマスク (00:00:00:00:00:00) 付きで生成する ステッフ 4 permit any any すべてのパケットに新しい一致規則を生成する ステッフ 5 exit グローバル コンフィグ モードに戻る ステッフ 6 interface interface-id インターフェイスを指定して インターフェイス構成モードに入る インターフェイスは物理レイヤー 2インターフェイスまたはポートチャネルでありえる ( 論理インターフェイス ) ステッフ 7 mac access-group acl name in このインターフェイスに適用されるACLを指定する ステッフ 8 exit グローバル コンフィグ モードに戻る ステッフ 9 exit 特権 EXECモードに戻る ステッフ 10 show access-lists interface interface-id in 構成を確認する 特定の送信元 MAC アドレスのパケットのみ拒否するマックフィルターをインターフェイスに構成するには mac access-list グローバル コンフィグ を使用します 構成を表示するには show access-lists interface 特権 EXEC を使用します この例では インターフェイス 0/1 に MAC アクセス リストを構成して特定の送信元 MAC アドレス パケットのみ拒否します (BX900-CB1)#configure (BX900-CB1)(Config)#mac access-list extended acl_mac (BX900-CB1)(Config-mac-access-list)#deny any 00:00:00:00:00:01 00:00:00:00:00:ff Create ACL MAC 1 : Rule ID 1 (BX900-CB1)(Config-mac-access-list)#permit any any Create ACL MAC 1 : Rule ID 2 (BX900-CB1)(Config-mac-access-list)#exit (BX900-CB1)(Config)#interface 0/1 (BX900-CB1)(Interface BX900-CB1/0/1)#mac access-group acl_mac in 32

33 (BX900-CB1)(Interface BX900-CB1/0/1)#exit (BX900-CB1)#show access-lists interface 0/1 in ACL Type ACL ID Sequence Number MAC acl_mac 1 (BX900-CB1)# 33

34 5.4 VLAN の特定 MAC アドレス間のトラフィックのみ拒否するマックフィルターを構成する この節は特定 MAC アドレス間のトラフィックのみ拒否するマックフィルターを構成する方法を説明します 特権 EXEC モードで始め 次の手順に従い特定のインターフェイスにアクセス コントロール リスト (ACL) によるメディア アクセス コントロール (MAC) フィルターを構成します ステッフ 1 configure グローバル コンフィグ モードに入る ステッフ 2 mac access-list extended acl name 新規の拡張 MACアドレス リストを名前付けて生成する ステッフ 3 deny xx:xx:xx:xx:xx:xx 00:00:00:00:00:ff any vlan eq <0-4095> 特定の送信元 MACアドレスに新たな一致規則を (xx:xx:xx:xx:xx:xx) MACアドレスのビットマスク (00:00:00:00:00:00) と特定のVLAN ID 付きで生成する ステッフ 4 permit any any すべてのパケットに新しい一致規則を生成する ステッフ 5 Exit グローバル コンフィグ モードに戻る ステッフ 6 interface interface-id インターフェイスを指定して インターフェイス構成モードに入る インターフェイスは物理レイヤー 2インターフェイスまたはポートチャネルでありえる ( 論理インターフェイス ) ステッフ 7 mac access-group acl name in このインターフェイスに適用されるACLを指定する ステッフ 8 exit グローバル コンフィグ モードに戻る ステッフ 9 Exit 特権 EXECモードに戻る ステッフ 10 show access-lists interface interface-id in 構成を確認する 特定の送信元 MAC アドレス間のパケットのみ拒否するマックフィルターをインターフェイスに構成するには mac access-list グローバル コンフィグ を使用します 構成を表示するには show access-lists interface 特権 EXEC を使用します この例では インターフェイス 0/1 に MAC アクセス リストを構成して特定の送信元 MAC アドレス パケットのみ拒否します (BX900-CB1)#configure (BX900-CB1)(Config)#mac access-list extended acl_mac (BX900-CB1)(Config-mac-access-list)# deny 00:00:00:00:00:01 00:00:00:00:00:ff any vlan eq 1 Create ACL MAC 1 : Rule ID 1 (BX900-CB1)(Config-mac-access-list)#permit any any Create ACL MAC 1 : Rule ID 2 (BX900-CB1)(Config-mac-access-list)#exit (BX900-CB1)(Config)#interface 0/1 34

35 (BX900-CB1)(Interface BX900-CB1/0/1)#mac access-group acl_mac in (BX900-CB1)(Interface BX900-CB1/0/1)#exit (BX900-CB1)#show access-lists interface 0/1 in ACL Type ACL ID Sequence Number MAC acl_mac 1 (BX900-CB1)# 35

36 5.5 VLAN の特定 MAC アドレス間のトラフィックのみ許可するマックフィルターを構成する この節は特定 MAC アドレス間のトラフィックのみ許可するマックフィルターを構成する方法を説明します 特権 EXEC モードで始め 次の手順に従い特定のインターフェイスにアクセス コントロール リスト (ACL) によるメディア アクセス コントロール (MAC) フィルターを構成します ステッフ 1 Configure グローバル コンフィグ モードに入る ステッフ 2 mac access-list extended acl name 新規の拡張 MACアドレス リストを名前付けて生成する ステッフ 3 permit xx:xx:xx:xx:xx:xx 00:00:00:00:00:00 any vlan eq <0-4095> 特定の送信元 MACアドレスに新たな一致規則を (xx:xx:xx:xx:xx:xx) MACアドレスのビットマスク (00:00:00:00:00:00) と特定のVLAN ID 付きで生成する ステッフ 4 Exit グローバル コンフィグ モードに戻る ステッフ 5 interface interface-id インターフェイスを指定して インターフェイス構成モードに入る インターフェイスは物理レイヤー 2インターフェイスまたはポートチャネルでありえる ( 論理インターフェイス ) ステッフ 6 mac access-group acl name in このインターフェイスに適用されるACLを指定する ステッフ 7 exit グローバル コンフィグ モードに戻る ステッフ 8 Exit 特権 EXECモードに戻る ステッフ 9 show access-lists interface interface-id in 構成を確認する 特定の送信元 MAC アドレス間のパケットのみ許可するマックフィルターをインターフェイスに構成するには mac access-list グローバル コンフィグ を使用します 構成を表示するには show access-lists interface 特権 EXEC を使用します この例では インターフェイス 0/1 に MAC アクセス リストを構成して特定ターゲットの MAC アドレス パケットのみ許可します (BX900-CB1)#configure (BX900-CB1)(Config)#mac access-list extended acl_mac (BX900-CB1)(Config-mac-access-list)# permit 00:00:00:00:00:01 00:00:00:00:00:00 any vlan eq 1 Create ACL MAC 1 : Rule ID 1 (BX900-CB1)(Config-mac-access-list)#exit (BX900-CB1)(Config)#interface 0/1 (BX900-CB1)(Interface BX900-CB1/0/1)#mac access-group acl_mac in (BX900-CB1)(Interface BX900-CB1/0/1)#exit (BX900-CB1)#show access-lists interface 0/1 in 36

37 ACL Type ACL ID Sequence Number MAC acl_mac 1 (BX900-CB1)# 37

38 6 静的 MAC 転送を構成する この節はフィルター テーブルに MAC アドレスを追加する方法を説明します フィルターされたメンバーのみ当該 MAC アドレスにアクセスを許可されます 特権 EXEC モードで始め 次の手順に従い特定のインターフェイスにマックフィルターを構成します ステッフ 1 configure グローバル コンフィグ モードに入る. ステッフ 2 macfilter mac-address vlan-id マックフィルターに新規則を追加する ステッフ 3 interface interface-id インターフェイスを指定して インターフェイス構成モードに入る インターフェイスは物理レイヤー 2インターフェイスまたはポートチャネルでありえる ( 論理インターフェイス ) ステッフ 4 macfilter addsrc mac-address vlan-id マックフィルターに特定のインターフェイスを追加する ステッフ 5 exit グローバル コンフィグ モードに戻る ステッフ 6 exit 特権 EXECモードに戻る ステッフ 7 show mac-addr-table static all 構成を確認する 静的マックフィルターを構成するには macfilter グローバル コンフィグ を使用します インターフェイスをマックフィルターに割当てるには addsrc インターフェイス コンフィグ を使用します 構成を表示するには show mac-addr-table static all 特権 EXEC を使用します この例では VLAN 1 に MAC アドレス 00:00:00:00:00:01 フィルターを生成し ここにインターフェイス 0/40 がフィルター メンバーです (BX900-CB1)#configure (BX900-CB1)(Config)#macfilter 00:00:00:00:00:01 1 (BX900-CB1)(Config)#interface 0/40 (BX900-CB1)(Interface BX900-CB1/0/40)#macfilter addsrc 00:00:00:00:00:01 1 (BX900-CB1)(Interface BX900-CB1/0/40)#exit (BX900-CB1)#show mac-addr-table static all Source MAC Address VLAN ID Port(s) :00:00:00:00:01 1 BX900-CB1/0/40 (BX900-CB1)# 特権 EXEC モードで始め 次の 3 つの手順ですべてのインターフェイスにマックフィルターを構成できます 38

39 ステッフ 1 configure グローバル コンフィグ モードに入る. ステッフ 2 macfilter mac-address vlan-id マックフィルターに新規則を追加する ステッフ 3 macfilter addsrc all mac-address vlan-id マックフィルターにすべてのインターフェイスを追加する ステッフ 4 exit 特権 EXECモードに戻る ステッフ 5 show mac-addr-table static all 構成を確認する 静的マックフィルターを構成するには macfilter グローバル コンフィグ を使用します すべてのインターフェイスをマックフィルターに割当てるには macfilter addsrc all グローバル コンフィグ を使用します 構成を表示するには show mac-addr-table static all 特権 EXEC を使用します この例では VLAN 1 に MAC アドレス 00:00:00:00:00:01 フィルターを生成し ここにすべてのインターフェイスがフィルター メンバーです (BX900-CB1)#configure (BX900-CB1)(Config)#macfilter 00:00:00:00:00:01 1 (BX900-CB1)(Config)#macfilter addsrc all 00:00:00:00:00:01 1 (BX900-CB1)#show mac-addr-table static all Source MAC Address VLAN ID Port(s) :00:00:00:00:01 1 BX900-CB1/0/1, BX900-CB1 /0/2, BX900-CB1/0/3, BX900-CB1/0/4, BX900-CB1/0/5, BX900-CB1/0/6, BX900-CB1/0/7, BX900-CB1/0/8, BX900-CB1/0/9, BX900-CB1/0/10, BX900-CB1/0/11, BX900-CB1/0/12, BX900-CB1/0/13, BX900-CB1/0/14, BX900-CB1/0/15, BX900-CB1/0/16, BX900-CB1/0/17, BX900-CB1/0/18, BX900-CB1/0/19, BX900-CB1/0/20, BX900-CB1/0/21, BX900-CB1/0/22, BX900-CB1/0/23, BX900-CB1/0/24, BX900-CB1/0/25, BX900-CB1/0/26, BX900-CB1/0/27, BX900-CB1/0/28, BX900-CB1/0/29, BX900-CB1/0/30, BX900-CB1/0/31, BX900-CB1/0/32, BX900-CB1/0/33, BX900-CB1/0/34, BX900-CB1/0/35, BX900-CB1/0/36, BX900-CB1/0/37, BX900-CB1/0/38, 39

40 --More-- or (q)uit Source MAC Address VLAN ID Port(s) :00:00:00:00:01 1 BX900-CB1/0/39, BX900-CB1/0/40, BX900-CB1/0/41, BX900-CB1/0/42, BX900-CB1/0/43, BX900-CB1/0/44, BX900-CB1/0/45, BX900-CB1/0/46, BX900-CB1/0/47, BX900-CB1/0/48 (BX900-CB1)# 40

41 7 QoS を構成する 7.1 プライオリティ制御を構成する この節はプライオリティが異なる出口ポート キューを VLAN タグのユーザー プライオリティ値 (CoS) に割当てるプライオリティ制御を構成する方法を説明します 特権 EXEC モードで始め 次の手順に従い特定のインターフェイスにプライオリティ制御を構成します : ステッフ 1 configure グローバル コンフィグ モードに入る ステッフ 2 interface interface-id インターフェイスを指定して インターフェイス構成モードに入る インターフェイスは物理レイヤー 2インターフェイスまたはポートチャネルでありえる ( 論理インターフェイス ) ステッフ 3 queue trust dot1p 信頼モードをdot1pに設定する ステッフ 4 queue cos-map priority-id queue-id プライオリティIDを特定のトラフィック クラス キューに割当て dot1pプライオリティ マッピングを構成する. ステッフ 5 exit グローバル コンフィグ モードに戻る ステッフ 6 exit 特権 EXECモードに戻る ステッフ 7 show queue cos-map interface-id 構成を確認する インターフェイスにプライオリティ制御を構成してプライオリティ マッピングを割当てるには CoS インターフェイス コンフィグ を使用します. 構成を表示するには show queue cos-map 特権 EXEC を使用します この例では CoS マップがインターフェイス 0/1 に構成され異なるプライオリティの出口ポート キューを VLAN タグでユーザー プライオリティ値 (CoS) に割当てます (BX900-CB1)#configure (BX900-CB1)(Config)#interface 0/1 (BX900-CB1)(Interface BX900-CB1/0/1)#queue trust dot1p (BX900-CB1)(Interface BX900-CB1/0/1)#queue cos-map 0 1 (BX900-CB1)(Interface BX900-CB1/0/1)#queue cos-map 1 2 (BX900-CB1)(Interface BX900-CB1/0/1)#queue cos-map 4 2 (BX900-CB1)(Interface BX900-CB1/0/1)#exit (BX900-CB1)#show queue cos-map 0/1 User Priority Traffic Class

42 (BX900-CB1)# 42

43 7.2 プライオリティ制御変更を構成する この節は MAC アドレス パケット イーサネット タイプ VLAN ID CoS 値を組合わせて指定されるパケットのプライオリティ制御情報を変更するプライオリティ制御変更を構成する方法を説明します IP Precedence 値の変更 この節は指定された VLAN に指定された CoS 値があるパケットの IP Precedence 値を変更するを構成する方法を説明します 特権 EXEC モードで始め 次の手順に従い特定のインターフェイスで IP Precedence 値の変更を構成します ステッフ 1 configure グローバル コンフィグ モードに入る ステッフ 2 diffserv DiffServ 管理モードを有効化する ステッフ 3 class-map match-all class-map-name クラスマップ名付きDiffServクラスを生成してクラスマップ モードに入る ステッフ 4 match cos <0-7> CoS 値に基づく一致条件を構成 ステッフ 5 exit グローバル コンフィグ モードに戻る ステッフ 6 policy-map policy-name in ポリシー マップ名を付けてDiffServポリシーを生成する ステッフ 7 class class-map-name DiffServクラスをこのポリシーに結合する ステッフ 8 mark ip-precedence <0-7> 特定のIP precedence valueにマーキング動作を構成する ステッフ 9 exit ポリシー マップ コンフィグ モードに戻る ステッフ 10 exit グローバル コンフィグ モードに戻る ステッフ 11 interface interface-id インターフェイスを指定して インターフェイス構成モードに入る インターフェイスは物理レイヤー 2インターフェイスまたはポートチャネルでありえる ( 論理インターフェイス ) ステッフ 12 service-policy in policy-map-name このインターフェイスに適用するポリシーを指定する ステッフ 13 exit グローバル コンフィグ モードに戻る ステッフ 14 exit 特権 EXECモードに戻る ステッフ 15 show class-map 構成を確認する ステッフ 16 show policy-map 構成を確認する ステッフ 17 show policy-map interface interface-id in 構成を確認する インターフェイスに IP Precedence 値の変更を構成するには DiffServ コンフィグ を使用します ポリシーの構成を表示するには show policy-map 特権 EXEC を使用します クラスの構成を表示するには show class-map 特権 EXEC を使用します この例では インターフェイス 0/1 に DiffServ が構成され VLAN の指定されポートに指定 CoS 値を持つパケットの IP Precedence 値を変更します (BX900-CB1)#configure 43

44 (BX900-CB1)(Config)#diffserv (BX900-CB1)(Config)#class-map match-all class1 (BX900-CB1)(Config-classmap)#match cos 5 (BX900-CB1)(Config-classmap)#exit (BX900-CB1)(Config)#policy-map policy1 in (BX900-CB1)(Config-policy-map)#class class1 (BX900-CB1)(Config-policy-classmap)#mark ip-precedence 2 (BX900-CB1)(Config-policy-classmap)#exit (BX900-CB1)(Config-policy-map)#exit (BX900-CB1)(Config)#interface 0/1 (BX900-CB1)(Interface BX900-CB1/0/1)#service-policy in policy1 (BX900-CB1)(Interface BX900-CB1/0/1)#exit (BX900-CB1)#show class-map Class Class Name Type Reference Class Name class1 All (BX900-CB1)#show policy-map Policy Name Policy Type Class Members policy1 In class1 (BX900-CB1)#show policy-map interface 0/1 in Interface... BX900-CB1/0/1 Direction... In Operational Status... Down Policy Name... policy1 Interface Summary: Class Name... class1 In Offered Packets... 0 In Discarded Packets

45 (BX900-CB1)# 45

46 7.2.2 VLAN のパケット キューを構成する この節は入口ポートで受信されたパケットが出口ポートで使用するキューを変更する機能を説明します 特権 EXEC モードで始め 次の手順に従い特定のインターフェイスにキュー変更を構成します ステッフ 1 configure グローバル コンフィグ モードに入る ステッフ 2 diffserv DiffServ 管理モードを有効化する ステッフ 3 class-map match-all class-map-name クラスマップ名を付けてDiffServクラスを生成する ステッフ 4 match cos <0-7> CoS 値に基づく一致条件を構成. ステッフ 5 exit グローバル コンフィグ モードに戻る ステッフ 6 policy-map policy-name in ポリシーマップ名を付けてDiffServポリシーを生成する ステッフ 7 class class-map-name DiffServクラスをこのポリシーに結合する ステッフ 8 assign-queue <0-6> トラフィック クラスが割当てられるQueue IDを設定する ステッフ 9 exit ポリシーマップの構成モードに戻る ステッフ 10 exit グローバル コンフィグ モードに戻る ステッフ 11 interface interface-id インターフェイスを指定して インターフェイス構成モードに入る インターフェイスは物理レイヤー 2インターフェイスまたはポートチャネルでありえる ( 論理インターフェイス ) ステッフ 12 service-policy in policy-map-name このインターフェイスに適用するポリシーを指定する ステッフ 13 exit グローバル コンフィグ モードに戻る ステッフ 14 exit 特権 EXECモードに戻る ステッフ 15 show policy-map policy-map-name 構成を確認する インターフェイスにキュー変更を構成するには diffserv グローバル コンフィグ を使用します ポリシー構成を表示するには show policy-map 特権 EXEC を使用します クラス構成を表示するには show class-map 特権 EXEC を使用します この例では インターフェイス 0/1 に DiffServ が構成され入口ポートで受信されたパケットが出口ポートで使用するキューを変更します (BX900-CB1)#configure (BX900-CB1)(Config)#diffserv (BX900-CB1)(Config)#class-map match-all class2 (BX900-CB1)(Config-classmap)#match cos 2 (BX900-CB1)(Config-classmap)#exit (BX900-CB1)(Config)#policy-map policy2 in (BX900-CB1)(Config-policy-map)#class class2 (BX900-CB1)(Config-policy-classmap)#assign-queue 7 (BX900-CB1)(Config-policy-classmap)#exit 46

47 (BX900-CB1)(Config-policy-map)#exit (BX900-CB1)(Config)#interface 0/1 (BX900-CB1)(Interface BX900-CB1/0/1)#service-policy in policy2 (BX900-CB1)(Interface BX900-CB1/0/1)#exit (BX900-CB1)#show class-map Class Class Name Type Reference Class Name class1 All class2 All (BX900-CB1)#show policy-map Policy Name Policy Type Class Members policy1 In class1 policy2 In class2 (BX900-CB1)#show policy-map policy2 Policy Name... policy2 Policy Type... In Class Name... class2 Assign Queue... 7 (BX900-CB1)# 47

48 8 スパニング ツリーを構成する この節はスパニング ツリー プロトコルを構成する方法を説明します 8.1 スパニング ツリー モードを構成する この節はスパニング ツリー モードを構成する方法を説明します 現在のファームウェアでは MSTP RSTP STP がサポートされています 特権 EXEC モードで始め 次の手順に従いスパニング ツリー モードを指定してシステムに対してスパニング ツリーを有効化します ステッフ 1 configure グローバル コンフィグ モードに入る. ステッフ 2 spanning-tree mode {stp rstp スパニング ツリー プロトコルを指定する mstp} ステッフ 3 spanning-tree スパニング ツリー管理モードを有効化する ステッフ 4 spanning-tree port mode all すべてのインターフェイスに対してスパニング ツリーを有効化する ステッフ 5 exit 特権 EXECモードに戻る ステッフ 6 show spanning-tree summary 構成を確認する スパニング ツリー モードを指定するには spanning-tree mode グローバル コンフィグ を使用します スパニング ツリー有効化するには spanning-tree グローバル コンフィグ を使用します インターフェイス モードを有効化するには spanning-tree port mode all グローバル コンフィグ または spanning-tree port mode インターフェイス コンフィグ を使用します スパニング ツリー設定とパラメータを表示するには show spanning-tree summary 特権 EXEC を使用します この例では RSTP( ラピッド スパニング ツリー プロトコル ) をシステムで使用するよう構成し すべてのインターフェイスにスパニング ツリーを有効化します (BX900-CB1)#configure (BX900-CB1)(Config)#spanning-tree mode rstp (BX900-CB1)(Config)#spanning-tree (BX900-CB1)(Config)#spanning-tree port mode all (BX900-CB1)#show spanning-tree summary Spanning Tree Adminmode... Enabled Spanning Tree Forward BPDU... Enabled Spanning Tree Version... IEEE 802.1w Configuration Name E F7-5F Configuration Revision Level

49 Configuration Digest Key... 0xac36177f50283cd4b83821d8ab26de62 Configuration Format Selector... 0 No MST instances to display. (BX900-CB1)#show spanning-tree mst port summary 0 all STP STP Port Interface Mode Type State Role BX900-CB1/0/1 Enabled Disabled Disabled BX900-CB1/0/2 Enabled Disabled Disabled BX900-CB1/0/3 Enabled Disabled Disabled BX900-CB1/0/4 Enabled Disabled Disabled BX900-CB1/0/5 Enabled Disabled Disabled BX900-CB1/0/6 Enabled Disabled Disabled BX900-CB1/0/7 Enabled Disabled Disabled BX900-CB1/0/8 Enabled Disabled Disabled BX900-CB1/0/9 Enabled Disabled Disabled BX900-CB1/0/10 Enabled Disabled Disabled BX900-CB1/0/11 Enabled Disabled Disabled BX900-CB1/0/12 Enabled Disabled Disabled BX900-CB1/0/13 Enabled Disabled Disabled BX900-CB1/0/14 Enabled Disabled Disabled BX900-CB1/0/15 Enabled Disabled Disabled BX900-CB1/0/16 Enabled Disabled Disabled BX900-CB1/0/17 Enabled Disabled Disabled BX900-CB1/0/18 Enabled Disabled Disabled BX900-CB1/0/19 Enabled Disabled Disabled --More-- or (q)uit BX900-CB1/0/20 Enabled Disabled Disabled BX900-CB1/0/21 Enabled Disabled Disabled BX900-CB1/0/22 Enabled Disabled Disabled BX900-CB1/0/23 Enabled Disabled Disabled BX900-CB1/0/24 Enabled Disabled Disabled BX900-CB1/0/25 Enabled Disabled Disabled BX900-CB1/0/26 Enabled Disabled Disabled BX900-CB1/0/27 Enabled Disabled Disabled BX900-CB1/0/28 Enabled Disabled Disabled BX900-CB1/0/29 Enabled Disabled Disabled 49

50 BX900-CB1/0/30 Enabled Disabled Disabled BX900-CB1/0/31 Enabled Disabled Disabled BX900-CB1/0/32 Enabled Disabled Disabled BX900-CB1/0/33 Enabled Disabled Disabled BX900-CB1/0/34 Enabled Disabled Disabled BX900-CB1/0/35 Enabled Disabled Disabled BX900-CB1/0/36 Enabled Disabled Disabled BX900-CB1/0/37 Enabled Disabled Disabled BX900-CB1/0/38 Enabled Disabled Disabled BX900-CB1/0/39 Enabled Disabled Disabled BX900-CB1/0/40 Enabled Disabled Disabled BX900-CB1/0/41 Enabled Disabled Disabled BX900-CB1/0/42 Enabled Disabled Disabled --More-- or (q)uit BX900-CB1/0/43 Enabled Disabled Disabled BX900-CB1/0/44 Enabled Disabled Disabled BX900-CB1/0/45 Enabled Disabled Disabled BX900-CB1/0/46 Enabled Disabled Disabled BX900-CB1/0/47 Enabled Forwarding Root BX900-CB1/0/48 Enabled Disabled Disabled (BX900-CB1)# 50

51 8.2 MSTP を構成する この節は MSTP を構成する方法を説明します MSTP( マルチスパニング ツリー プロトコル ) は VLAN 毎にフレームを操作できます 特権 EXEC モードで始め 次の手順に従い MSTP の構成を指定して MSTP を有効化します ステッフ 1 configure グローバル コンフィグ モードに入る. ステッフ 2 spanning-tree mst instance スイッチにMSTPインスタンスを追加する instance-id ステッフ 3 spanning-tree configuration name MSTP 領域名を設定する ステッフ 4 spanning-tree configuration revision MSTPの構成変更番号を設定する ステッフ 5 spanning-tree mst vlan instance-id MSTPインスタンスとVLANとの関連付けを追 vlan-id 加する ステッフ 6 spanning-tree mode mstp MSTPに強制プロトコルのバージョンを設定する ステッフ 7 spanning-tree 有効化するスパニング ツリー機能モードを設定する ステッフ 8 exit グローバル コンフィグ モードに戻る スイッチに複数スパニング ツリーのインスタンスを追加するには spanning-tree mst instance グローバル コンフィグ を使用します 複数スパニング ツリーのインスタンスと VLAN との関連付けを追加するには spanning-tree mst vlan グローバル コンフィグ を使用します MSTP 領域名と変更番号を設定するには spanning-tree configuration name と spanning-tree configuration revision グローバル コンフィグ を使用します 複数スパニング ツリー インスタンスの設定とパラメータを表示するには show spanning-tree mst detailed 特権 EXEC を使用します MSTP に対する構成を表示するには show spanning-tree summary 特権 EXEC を使用します この例では 複数スパニング ツリー インスタンス2がスイッチに追加され VLAN100と関連付けられます (BX900-CB1)#configure (BX900-CB1)(Config)#spanning-tree mst instance 2 (BX900-CB1)(Config)#spanning-tree configuration name FSC (BX900-CB1)(Config)#spanning-tree configuration revision 2 (BX900-CB1)(Config)#spanning-tree mst vlan (BX900-CB1)(Config)#spanning-tree mode mstp (BX900-CB1)(Config)#spanning-tree (BX900-CB1)#show spanning-tree mst detailed 2 MST Instance ID

52 MST Bridge Priority MST Bridge Identifier... F0:02:00:1E:68:C6:06:0C Time Since Topology Change... 0 day 0 hr 43 min 49 sec Topology Change Count... 1 Topology Change in progress... FALSE Designated Root... F0:02:00:1E:68:C6:06:0C Root Path Cost... 0 Root Port Identifier... 00:00 Associated FIDs Associated VLANs (BX900-CB1)#show spanning-tree summary Spanning Tree Adminmode... Enabled Spanning Tree Forward BPDU... Enabled Spanning Tree Version... IEEE 802.1s Configuration Name... FSC Configuration Revision Level... 2 Configuration Digest Key... 0xe1dd2d16f2958ee5b41cde578b6d2336 Configuration Format Selector... 0 MST Instances... 2! MST 構成変更レベルを設定する変更は間違えるとスイッチを違う領域に含めるので 十分注意して行ってください 52

53 9 IGMP スヌーピングとクエリアを構成する この節は IGMP( インターネット グループ管理プロトコル ) スヌーピングを構成する方法を説明します 9.1 インターフェイスによる IGMP スヌーピングを構成する この節は特定のインターフェイスに IGMP スヌーピングを構成する方法を説明します 特権 EXEC モードで始め 次の手順に従い特定のインターフェイスに IGMP スヌーピングを構成します ステッフ 1 configure グローバル コンフィグ モードに入る. ステッフ 2 ip igmp snooping IGMPスヌーピング管理モードの有効化. ステッフ 3 interface interface-id インターフェイスを指定して インターフェイス構成モードに入る インターフェイスは物理レイヤー 2インターフェイスまたはポートチャネルでありえる ( 論理インターフェイス ) ステッフ 4 ip igmp snooping interfacemode 特定のインターフェイスにIGMPスヌーピングを有効化する ステッフ 5 ip igmp snooping groupmembershipinterval <2-3600> マルチキャスト メンバーのタイムアウト間隔の設定 groupmembershipintervalの実行中に特定のインターフェイスがグループ情報を更新しない場合 マルチキャスト グループメンバー ( 動的メンバー ) から削除されます ステッフ 6 ip igmp snooping max-response-time <1-3599> 特定のインターフェイスがIGMPを出るパケットを受信すると 最長応答時間の間にこのマルチキャスト グループは削除しません IGMP fast leaveは無効化されていなければなりません ステッフ 7 ip igmp snooping fast-leave IGMPスヌーピングfast leaveモードの有効化. ステッフ 8 ip igmp snooping mcrtrexpiretime <0-3600> マルチキャスト ルーターのタイムアウト間隔の設定 特定のインターフェイスが IGMP クエリー パケットをマルチキャスト ルーターのクエリー受信有効期限までに受信しない場合 そのインターフェイスはマルチキャスト ルーター ( 動的ルーター ) のポートから削除されます ステッフ 9 exit グローバル コンフィグ モードに戻る ステッフ 10 exit 特権 EXECモードに戻る ステッフ 11 show ip igmp snooping interface-id 構成を確認する スイッチに IGMP スヌーピングを有効化 / 無効化するには ip igmp snooping または no ip igmp snooping グローバル コンフィグ を使用します 特定のインターフェイスに IGMP スヌーピングを有効化するには ip igmp snooping interfacemode インターフェイス コンフィグ を使用します 特定のインターフェイスの IGMP スヌーピングを表示するには show ip igmp snooping interface interface-id 特権 EXEC を使用します 53

54 この例では IGMP スヌーピングはインターフェイス 0/40 に構成されます (BX900-CB1)#configure (BX900-CB1)(Config)#ip igmp snooping (BX900-CB1)(Config)#interface 0/40 (BX900-CB1)(Interface BX900-CB1/0/40)#ip igmp snooping interfacemode (BX900-CB1)(Interface BX900-CB1/0/40)#ip igmp snooping groupmembershipinterval 200 (BX900-CB1)(Interface BX900-CB1/0/40)#ip igmp snooping max-response-time 10 (BX900-CB1)(Interface BX900-CB1/0/40)#ip igmp snooping fast-leave (BX900-CB1)(Interface BX900-CB1/0/40)#ip igmp snooping mcrtrexpiretime 0 (BX900-CB1)(Interface BX900-CB1/0/40)#exit (BX900-CB1)#show ip igmp snooping 0/40 IGMP Snooping Admin Mode... Enable Fast Leave Mode... Enable Group Membership Interval Max Response Time Multicast Router Present Expiration Time... 0 (BX900-CB1)# 54

55 特権 EXEC モードで始め 次の手順に従いすべてのインターフェイスに IGMP スヌーピングを構成します ステッフ 1 configure グローバル コンフィグ モードに入る ステッフ 2 ip igmp snooping IGMPスヌーピング管理モードの有効化 ステッフ 3 ip igmp snooping すべてのインターフェイスにIGMPスヌーピングを有効化 interfacemode all ステッフ 4 ip igmp snooping groupmembershipinterval <2-3600> マルチキャスト メンバーのタイムアウト間隔の設定 groupmembershipintervalの実行中に特定のインターフェイスがグループ情報を更新しない場合 マルチキャスト グループメンバー ( 動的メンバー ) から削除されます ステッフ 5 ip igmp snooping max-response-time <1-3599> 特定のインターフェイスが IGMP を出るパケットを受信すると 最長応答時間の間にこのマルチキャスト グループは削除しません IGMP fast leave は無効化されていなければなりません ステッフ 6 no ip igmp snooping fast-leave IGMPスヌーピングfast leaveモードの無効化. ステッフ 7 ip igmp snooping mcrtrexpiretime <0-3600> マルチキャスト ルーターのタイムアウト間隔の設定 特定のインターフェイスがIGMPクエリー パケットをマルチキャスト ルーターのクエリー受信有効期限までに受信しない場合 そのインターフェイスはマルチキャスト ルーター ( 動的ルーター ) のポートから削除されます ステッフ 8 exit 特権 EXECモードに戻る ステッフ 9 show ip igmp snooping 構成を確認する この例では IGMP スヌーピングがすべてのインターフェイスに構成されます : (BX900-CB1)#configure (BX900-CB1)(Config)#ip igmp snooping (BX900-CB1)(Config)#ip igmp snooping interfacemode all (BX900-CB1)(Config)#ip igmp snooping groupmembershipinterval 260 (BX900-CB1)(Config)#ip igmp snooping max-response-time 10 (BX900-CB1)(Config)#no ip igmp snooping fast-leave (BX900-CB1)(Config)#ip igmp snooping mcrtrexpiretime 0 (BX900-CB1)#show ip igmp snooping Admin Mode... Enable Multicast Control Frame Count... 0 Interfaces Enabled for IGMP Snooping... BX900-CB1/0/1 BX900-CB1/0/2 BX900-CB1/0/3 BX900-CB1/0/4 BX900-CB1/0/5 BX900-CB1/0/6 BX900-CB1/0/7 BX900-CB1/0/8 BX900-CB1/0/9 55

56 BX900-CB1/0/10 BX900-CB1/0/11 BX900-CB1/0/12 BX900-CB1/0/13 BX900-CB1/0/14 BX900-CB1/0/15 BX900-CB1/0/16 BX900-CB1/0/17 BX900-CB1/0/18 BX900-CB1/0/19 BX900-CB1/0/20 --More-- or (q)uit BX900-CB1/0/21 BX900-CB1/0/22 BX900-CB1/0/23 BX900-CB1/0/24 BX900-CB1/0/25 BX900-CB1/0/26 BX900-CB1/0/27 BX900-CB1/0/28 BX900-CB1/0/29 BX900-CB1/0/30 BX900-CB1/0/31 BX900-CB1/0/32 BX900-CB1/0/33 BX900-CB1/0/34 BX900-CB1/0/35 BX900-CB1/0/36 BX900-CB1/0/37 BX900-CB1/0/38 BX900-CB1/0/39 BX900-CB1/0/40 BX900-CB1/0/41 BX900-CB1/0/42 BX900-CB1/0/43 --More-- or (q)uit BX900-CB1/0/44 BX900-CB1/0/45 56

57 BX900-CB1/0/46 BX900-CB1/0/47 BX900-CB1/0/48 Vlans enabled for IGMP snooping... None (BX900-CB1)# 57

58 9.2 VLAN による IGMP スヌーピングを構成する この節は特定の VLAN に IGMP スヌーピングを構成する方法を説明します 特権 EXEC モードで始め 次の手順に従い特定の VLAN に IGMP スヌーピングを構成します ステッフ 1 configure グローバル コンフィグ モードに入る. ステッフ 2 ip igmp snooping IGMPスヌーピング管理モードの有効化. ステッフ 3 vlan database VLANコンフィグ モードに入る ステッフ 4 set igmp vlan-id 特定のVLANにIGMPスヌーピングを有効化する ステッフ 5 set igmp マルチキャスト メンバーのタイムアウト間隔の設定 groupmembership-interval vlan-id groupmembership-intervalの実行中に特定のインターフ <2-3600> ェイスがグループ情報を更新しない場合 マルチキャスト グル ープメンバー ( 動的メンバー ) から削除されます ステッフ 6 set igmp maxresponse vlan-id <1-3599> 特定のインターフェイスが IGMP を出るパケットを受信すると maxresponse( 最長応答時間 ) の間にこのマルチキャスト グループは削除しません ステッフ 7 set igmp fast-leave vlan-id IGMPスヌーピングfast leaveモードの有効化. ステッフ 8 set igmp mcrtrexpiretime vlan-id <0-3600> マルチキャスト ルーターのタイムアウト間隔の設定 特定のインターフェイスがIGMPクエリー パケットをマルチキャスト ルーターのクエリー受信有効期限までに受信しない場合 そのインターフェイスはマルチキャスト ルーター ( 動的ルーター ) のポートから削除されます ステッフ 9 exit グローバル コンフィグ モードに戻る ステッフ 10 exit 特権 EXECモードに戻る ステッフ 11 show ip igmp snooping vlan-id 構成を確認する スイッチに IGMP スヌーピングを有効化 / 無効化するには ip igmp snooping または no ip igmp snooping グローバル コンフィグ を使用します 特定の VLAN に IGMP スヌーピングを有効化するには set igmp vlan-idvlan コンフィグ を使用します 特定の VLAN の IGMP スヌーピングを表示するには show ip igmp snooping vlan-id 特権 EXEC を使用します この例では IGMP スヌーピングが VLAN 1 に構成されます : (BX900-CB1)#configure (BX900-CB1)(Config)#ip igmp snooping (BX900-CB1)(Config)#vlan database (BX900-CB1)(Vlan)#set igmp 1 (BX900-CB1)(Vlan)#set igmp groupmembership-interval (BX900-CB1)(Vlan)#set igmp maxresponse 1 10 (BX900-CB1)(Vlan)#set igmp fast-leave 1 (BX900-CB1)(Vlan)#set igmp mcrtrexpiretime 1 0 (BX900-CB1)(Vlan)#exit 58

59 (BX900-CB1)#show ip igmp snooping 1 Vlan ID... 1 IGMP Snooping Admin Mode... Enabled Fast Leave Mode... Enabled Group Membership Interval Maximum Response Time Multicast Router Expiry Time... 0 (BX900-CB1)# 59

60 9.3 IGMP スヌーピングを行う静的ルーター ポートに構成する この節は IGMP スヌーピングを行う静的ルーター ポートを構成する方法を説明します 特権 EXEC モードで始め 次の手順に従い特定のインターフェイスに IGMP スヌーピングを行う静的ルーター ポートに構成します ステッフ 1 configure グローバル コンフィグ モードに入る. ステッフ 2 ip igmp snooping IGMPスヌーピング管理モードの有効化 ステッフ 3 interface interface-id インターフェイスを指定して インターフェイス構成モードに入る インターフェイスは物理レイヤー 2インターフェイスまたはポートチャネルでありえる ( 論理インターフェイス ) ステッフ 4 ip igmp snooping mrouter interface 特定のインターフェイスにIGMPスヌーピングを行う静的ルーター ポートを設定 ステッフ 5 exit グローバル コンフィグ モードに戻る ステッフ 6 exit 特権 EXECモードに戻る ステッフ 7 show ip igmp snooping mrouter interface interface-id 構成を確認する スイッチに IGMP スヌーピングを有効化 / 無効化するには ip igmp snooping または no ip igmp snooping グローバル コンフィグ を使用します 特定のインターフェイスに IGMP スヌーピングを行う静的ルーター ポートを設定するには ip igmp snooping mrouter interface インターフェイス コンフィグ を使用します 特定のインターフェイスの IGMP スヌーピングを行う静的ルーター ポートを表示するには show ip igmp snooping mrouter interface 特権 EXEC を使用します この例では インターフェイス 0/40 が静的ルーター ポートとして構成されます (BX900-CB1)#configure (BX900-CB1)(Config)#ip igmp snooping (BX900-CB1)(Config)#interface 0/40 (BX900-CB1)(Interface BX900-CB1/0/40)#ip igmp snooping mrouter interface (BX900-CB1)(Interface BX900-CB1/0/40)#exit (BX900-CB1)#show ip igmp snooping mrouter interface 0/40 Slot/Port... BX900-CB1/0/40 Multicast Router Attached... Enable (BX900-CB1)# 特権 EXEC モードで始め 次の手順に従い特定の VLAN に IGMP スヌーピングを行う静的ルーター ポートを構成します ステッフ 1 configure グローバル コンフィグ モードに入る ステッフ 2 ip igmp snooping IGMPスヌーピング管理モードの有効化 ステッフ 3 interface interface-id インターフェイスを指定して インターフェイス構成モードに 60

スイッチコンフィグレーションガイド

スイッチコンフィグレーションガイド PRIMERGY スイッチブレード (1Gbps36/8+2)(PG-SW11) スイッチブレード (1Gbps36/12)(PG-SW112) CA92276-8605-02 スイッチコンフィグレーションガイド 本書をお読みになる前に 外国為替及び外国貿易法に基づく特定技術について 当社のドキュメントには 外国為替および外国貿易管理法 に基づく特定技術が含まれていることがあります 特定技術が含まれている場合は

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

リング型IPカメラ監視ソリューション(マルチキャスト編)

リング型IPカメラ監視ソリューション(マルチキャスト編) CentreCOM x900 IP IP ( ) IP surveillance Solution 01 SNMP Manager Syslog Server NTP Server x900-24xt_2 Link Aggregation x900-24xt_1 FS926M-PS_1 FS926M-PS_2 x600-24ts EPSR (Ethernet Protected Switched Ring)

More information

EPSRスーパーループプリベンション(SLP) ネットワーク

EPSRスーパーループプリベンション(SLP) ネットワーク 主な目的 概要 複数のリングのリングドメインを制御するマルチドメイン EPSR ネットワークを構築したい 回線コストの高いリンクは複数ドメインでリンクを共有したい 信頼性と可用性が高いリングネットワークを構築したい EPSR は xstp のようにリングを構成する機器の台数制限やトポロジーチェンジに必要な時間などの制約が少ないことから 地方自治体の広域ネットワークや鉄道の駅間ネットワークなどの地理的な広がりや台数が必要となるネットワーク

More information

リング型IPカメラ監視ソリューション

リング型IPカメラ監視ソリューション TELESYN IP IP surveillance Solution 04 SNMP Manager Syslog Server NTP Server TELESYN9100_2 Link Aggregation VCS_1 TELESYN9100_4 FS926M-PS_1 TELESYN9100_3 FS926M-PS_2 FS926M-PS_3 TELESYN : TELESYN9400 :

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク 主な目的 既存 IPv4 環境に IPv6 環境を追加したい 段階的に IPv6 環境に移行したい OSPF などのダイナミックルーティングで IPv6 環境を構築したい 概要 昨今 急速に発展する新興国においてインターネット等の IT ネットワークインフラの普及整備が加速し IPv4 アドレスの枯渇が現実的な問題となっております このような状況から 今後 IPv6 の普及が加速され IPv6 を使用した

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

untitled

untitled IGMP Snooping... 2... 5... 5 ADD IGMPSNOOPING MCGROUP... 6 DELETE IGMPSNOOPING...... 8 DISABLE IGMPSNOOPING...... 9 ENABLE IGMPSNOOPING...... 10 SET IGMPSNOOPING... 11 SET IGMPSNOOPING MCGROUP... 13 SHOW

More information

STP.dvi

STP.dvi ... 3... 3... 3... 4... 4... 4... 7 Multiple STP.... 11 MST... 11 MST... 12 CIST... 13... 13... 13... 15... 15... 19... 19 ACTIVATE MSTP.... 20 ACTIVATE RSTP.... 21 ACTIVATE STP..... 22 ADD MSTP... 23

More information

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク 主な目的 スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 低コスト 高信頼性で建物間をつなぐネットワークを 概要 一般的なネットワークは 高価なスイッチを中心として ディストリビューションスイッチやエッジスイッチと 1:n で接続するスター型構成です スター型構成では n の数が多くなるほど 接続に要するイーサネットケーブルの本数が多くなり 構築に必要なコストは増加していきます

More information

untitled

untitled ... 3... 3... 4 Multiple STP.... 7 MST... 7 MST... 8 CIST... 9... 9... 9... 11... 11... 14... 14 ADD MSTP MSTI VLAN... 15 CREATE MSTP MSTI... 16 DELETE MSTP MSTI VLAN...... 17 DESTROY MSTP MSTI... 18 DISABLE

More information

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610 主な目的 IP アドレスが重複した環境を統合したい 各ネットワークのセキュリティを確保したい 運用効率化を図りたい 概要 自治体合併など 個別に稼動していたネットワークを統合する際の課題の一つに IP アドレス体系やネットワークポリシーの見直しがあります しかし IP アドレスを変更することは統合作業の煩雑化やシステムの見直しなど容易ではありません そこで 暫定的にも恒久的にも利用できる VRF-Lite

More information

EtherChannelの設定

EtherChannelの設定 CHAPTER 30 EtherChannel Catalyst 3750 2 3 EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel p.30-2 EtherChannel p.30-11 EtherChannel PAgP LACP p.30-23 Catalyst

More information

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク 主な目的 認証スイッチを集約したい 検疫ネットワークを構築したい 概要 マイクロソフト社 Windows Server 2008 による検疫ソリューション NAP (Network Access Protection) 対応ネットワークの構築例です NAP では クライアントの認証だけではなく 決められた条件を満たさない端末はたとえ認証に成功しても隔離し 通信を制限することができます アンチウィルスソフトを起動していない

More information

MLDS.dvi

MLDS.dvi ... 2... 5... 5 ADD MLDSNOOPING VLAN.... 6 CREATE MLDSNOOPING VLAN... 8 DELETE MLDSNOOPING VLAN... 9 DISABLE MLDSNOOPING...... 11 ENABLE MLDSNOOPING...... 12 SET MLDSNOOPING TIMEOUT... 13 SET MLDSNOOPING

More information

IGMPS.dvi

IGMPS.dvi ... 2... 5... 5 ADD IGMPSNOOPING... 6 DELETE IGMPSNOOPING...... 8 DISABLE IGMPSNOOPING...... 9 ENABLE IGMPSNOOPING...... 10 SET IGMPSNOOPING TIMEOUT... 11 SHOW IGMPSNOOPING... 12 CentreCOM FS900M 1.6.0

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

VLAN.dvi

VLAN.dvi ... 2... 2.... 2... 3... 5... 7... 9... 9 ADD BRIDGE... 10 ADD PORT... 11 CREATE..... 13 DELETE BRIDGE... 14 DELETE PORT... 15 DESTROY.... 16 SET BRIDGE... 17 SET PORT.... 18 SHOW...... 19 SHOW BRIDGE...

More information

00.目次_ope

00.目次_ope 816XL ii iii iv iv User Entry 1 3 v vi vii viii 1 1 C: >VTTERM 1- 1 1-3 1 1-4 1 1-5 1 1-6 1 1-7 1 1-8 1 1-9 1 1-10 C: >VTN 1 Host Name: 1-11 1 01 1-1 0.0.0.0 1 1-13 1 1-14 - -3 Port status and configuration

More information

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション 主な目的 コアスイッチを冗長化し 信頼性を高めたい 可用性が高いスター型ネットワークを構築したい スパニングツリーを用いずに冗長を実現したい 概要 現在 ネットワークは その利便性の高さから公共機関 金融機関 医療機関等の様々なところで利用されております ネットワーク上で扱う情報も非常に重要なものが多く ネットワークが停止した場合には大きな機会損失となることから ネットワークの信頼性を高めることは非常に重要です

More information

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク 主な目的 L2 マルチパス ( アクティブ アクティブ ) を構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 経路障害 機器障害に強いネットワークを構築したい 他ネットワークとの接続は 標準インタフェースを使いたい 概要 データセンタ内のサーバー間を 10G で接続する構成例です REF (Resilient-Ethernet Ethernet-Fabric) をサーバー TOR

More information

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減したい 概要 ネットワーク管理 運用にかかるコストを削減するために 新たなシステムを導入することで一元管理や共有化を図る場面が多くあります しかし場合により そのシステムを導入のために 対応機器へのリプレースや機器追加を行わなければならず 大きな追加コストや高いリスクが発生してしまいます

More information

EtherChannel の設定

EtherChannel の設定 CHAPTER 33 この章では Catalyst 3560 スイッチのレイヤ 2 およびレイヤ 3 ポート上で EtherChannel を設定する方法について説明します EtherChannel は スイッチ ルータ およびサーバ間にフォールトトレラントな高速リンクを提供します EtherChannel を使用すると ワイヤリングクローゼットおよびデータセンタ間の帯域幅を拡張できます EtherChannel

More information

PRIMERGY 環境設定シート

PRIMERGY 環境設定シート FUJITSU Server PRIMERGY CA92344-0887-04 Dual port LAN カード (10GBASE) (PY-LA3B2, PYBLA3B2, PYBLA3B2L) 環境設定シート - ハードウェア編 - 本書の構成 A. B. C.-D. E. F. BIOS セットアップユーティリティ設定シート本サーバにおける BIOS セットアップユーティリティの Option

More information

リンク バンドル コマンド

リンク バンドル コマンド リンク バンドル コマンド リンク バンドルは 1 つ以上のポートを集約したグループで 1 つのリンクとして扱われます この章では リンク バンドルで QoS に使用するコマンドについて説明します リンク バンド ル 関連する概念 および設定作業の詳細については Cisco ASR 9000 Series Aggregation Services Router Modular Quality of

More information

AXシリーズ 簡易設定例集

AXシリーズ 簡易設定例集 AX シリーズ設定例集 初版 (Rev.1) アラクサラネットワークス株式会社 はじめに この設定例集では AX シリーズのコンフィグ設定を簡潔に説明しています 本設定例集では複数の製品シリーズ (AX6700S/AX6300S/AX3600S/AX2400S/AX1200S) を用いてネットワークを構築しております なお AX1200S シリーズでは AX1230S での設定例を示し AX1240S

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 4 2 IP 3 2 MAC VLAN 1 MAC MAC 4-1 2 4-2 VLAN classification VLAN Learning Filtering Forwarding VLAN classification learning filtering forwarding VLAN Classification 2 : - VLAN - VLAN ID Learning VLAN classification

More information

untitled

untitled MLD Snooping... 2... 5... 5 DISABLE MLDSNOOPING...... 6 ENABLE MLDSNOOPING...... 7 SET IPV6 MLDSNOOPING...... 8 SHOW IPV6 MLDSNOOPING.... 9 SHOW MLDSNOOPING... 11 CentreCOM 9424T 2.11 1 MLD Snooping MLD

More information

migrating_to_2-node_cluster_flyer.ps

migrating_to_2-node_cluster_flyer.ps CN1610 2 2 CN1610 2 2 ( ) (N3150 N3220 N3240 ) 2 v CN1610 v ( ) CN1610 2 CN1610 2 2 : v 2 v Data ONTAP 8.2 v v LIF CN1610 : v CN1610 RCF FASTPATH IBM N Web v v v / CN1610 Data ONTAP (Clustered Data ONTAP

More information

untitled

untitled ... 2... 2.... 2... 3... 5... 7... 9... 9 ADD PORT... 10 CREATE..... 12 DELETE PORT... 13 DESTROY.... 14 SET PORT.... 15 SHOW...... 16 CentreCOM AR450S 2.9 1 LAN LAN 802.1Q LAN WAN Ethernet WAN Ethernet

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 FXC FXC5200 シリーズ Case IEEE802.1X EAP-TLS 認証 /EAP-TLS 認証 + ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と FXC 社製 L2 スイッチ FXC5200 シリーズの IEEE802.1X EAP-TLS

More information

URL ACL(Enhanced)導入ガイド

URL ACL(Enhanced)導入ガイド URL ACL(Enhanced) 導入ガイド はじめに 2 前提条件 2 使用されるコンポーネント 2 表記法 2 機能概要 2 URL フィルタリングの設定 4 URL ACL の設定の移行 17 Revised: June 26, 2017, はじめに このドキュメントでは URLACL(Enhanced) 機能と その導入についての一般的なガイドラインについて説明します このドキュメントでは

More information

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク アライドテレシスコア スイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現する 主な目的 概要 VCS を併用し ネットワークにさらなる冗長性を持たせたい PVST+ 及び端末のデフォルトゲートウェイ冗長機能を用いて構成されているネットワークコア部分を変えずに ネットワークエッジなどネットワークの一部をリプレースしたい PVST+ が動作している既設既設製品製品の設定をなるべく変更したくない

More information

IPV6MU.dvi

IPV6MU.dvi MLD Snooping... 2... 5... 5 DISABLE MLDSNOOPING...... 6 ENABLE MLDSNOOPING...... 7 SET IPV6 MLDSNOOPING...... 8 SHOW IPV6 MLDSNOOPING.... 9 SHOW MLDSNOOPING... 12 CentreCOM 9424T/SP 2.3 1 MLD Snooping

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

PRIMERGY スイッチブレード(10Gbps 18/8 +2) IBP コマンドリファレンス

PRIMERGY スイッチブレード(10Gbps 18/8 +2) IBP コマンドリファレンス CA92344-0453-01 PRIMERGY PRIMERGY スイッチブレード (10Gbps 18/8+2) IBP (Inteligent Blade Panel) コマンドリファレンス (PY-SWB105) FUJITSU 目次 IBP 情報の設定...5 1.1 アップリンクセットコマンド...5 1.1.1 uplink-set...5 1.2 ポートバックアップコマンド...6

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X BizBox Switch SWX2300-24G Rev.2.00.14( メーカー Rev.2.00.13 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev.2.00.10 からの変更点 機能追加 [1] IEEE802.1X 認証機能 MAC 認証機能に対応した http://www.rtpro.yamaha.co.jp/sw/docs/swx2300/rev_2_00_13/lan_sfp/auth.html?

More information

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク 主な目的 大規模な監視用ネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 概要 アライドテレシスでは 近年の監視カメラ用ネットワーク需要の高まりに対応するため リングネットワークの冗長性と 効率的なマルチキャスト通信の併用を可能とする機能を開発し ご提供しています ディストリビューションスイッチに最適な x600 シリーズでは

More information

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい クライアント認証を行いたい 概要 この構成例では コアスイッチに AT-x900-24XT 2 台を VCS 化して採用し 拡張性と信頼性を確保しています さらに 各フロアの規模に応じて ディストリビューションスイッチとして x600-24ts 2 台の VCS を Layer2 モードで設置

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

目 次 1 改 訂 履 歴... 3 2 はじめに... 4 3 L2 ACL 基 本 設 定... 5 3.1 L2 ACL の 作 成... 5 3.2 L2 ACL のインタフェースまたは VLAN への 適 用... 5 3.3 L2 ACL の 設 定 の 確 認... 5 4 L3 AC

目 次 1 改 訂 履 歴... 3 2 はじめに... 4 3 L2 ACL 基 本 設 定... 5 3.1 L2 ACL の 作 成... 5 3.2 L2 ACL のインタフェースまたは VLAN への 適 用... 5 3.3 L2 ACL の 設 定 の 確 認... 5 4 L3 AC QuantaMesh ACL 基 本 設 定 Ver. 1.00 2 0 1 4 年 1 0 月 1 6 日 株 式 会 社 ネ ッ ト ワ ー ル ド S I 技 術 本 部 イ ン フ ラ ソ リ ュ ー シ ョ ン 技 術 部 目 次 1 改 訂 履 歴... 3 2 はじめに... 4 3 L2 ACL 基 本 設 定... 5 3.1 L2 ACL の 作 成... 5 3.2 L2 ACL

More information

N A/006A インテリジェントスイッチ

N A/006A インテリジェントスイッチ 5 (Conf-global)# upgrade softare ftp-server 192.168.1.20 -A.B.C-r.des username nec passord nec (Conf-global)# upgrade softare tftp-server 192.168.1.20 -A.B.C-r.des (Conf-global)# upgrade softare restart

More information

PRIMERGY スイッチブレード(1Gbps 36/12)

PRIMERGY スイッチブレード(1Gbps 36/12) 10 版 2012 年 12 月 27 日 PRIMERGY スイッチブレード (1Gbps 36/12) PG-SW112: PRIMERGY スイッチブレード (1Gbps 36/12) PGBSW1120: PRIMERGY スイッチブレード (1Gbps 36/12) [ カスタムメイド対応 (CB1,2 用 )] PGBSW1121: PRIMERGY スイッチブレード (1Gbps 36/12)

More information

77-j.pdf

77-j.pdf 単方向リンク検出プロトコル機能の説明と設定 目次 概要前提条件要件使用するコンポーネント表記法問題の定義単方向リンク検出プロトコルの動作のしくみ UDLD の動作モード提供状況設定と監視関連情報 概要 このドキュメントでは Unidirectional Link Detection(UDLD; 単方向リンク検出 ) プロトコルが スイッチドネットワークでのトラフィックのフォワーディングループとブラックホールの発生を防止するのに

More information

ApresiaNPシリーズ ユーザーズガイド

ApresiaNPシリーズ ユーザーズガイド 3 1. 2. SFP/SFP+/QSFP+ 3. 3 1. 1. REF: 1.1 2 ApresiaNP7000-48X6L ApresiaNP7000-48X6L SFP/SFP+ 1000BASE-X/10GBASE-R QSFP+ 40GBASE-R 1-1 ApresiaNP7000-48X6L ApresiaNP7000-48X6L 1-1 ApresiaNP7000-48X6L SFP/SFP+

More information

WEB.dvi

WEB.dvi ... 5... 5... 5... 7... 8... 8... 10... 11... 11... 12... 13 HTTP... 13... 14... 15... 15... 15 IP... 15... 16... 17... 18 NTP... 18 SNMP.... 19 SNMP... 19 SNMP... 20 SNMP... 22 SNMP... 22... 22... 23...

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク 主な目的 常にアプリケーションへ最適なネットワーク環境を提供したい 障害予兆検知とトラブル発生時の迅速な対応を実現したい リアルタイムなトラフィックトラフィックの蓄積蓄積 解析解析を行いたい 概要 アライドテレシスでは 企業の重要なインフラとなっているネットワークを より快適に安定して提供する為の仕組みとして x シリーズでは sflow バージョン 5 に対応した sflow エージェントをファームウェア

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム ヘッダ情報主な目的 SBx8100 の VCS plus を用いてネットワークの信頼性 可用性を高めたい VCS plus/vcs を組み合わせ制御プロトコルを排したシンプルネットワークを構築したい 3.84Tbps の大容量システムを背景にスケーラブルなネットワークを実現したい 概要 この構成では F/W 5.4.4 より新規サポートした SBx8100 シリーズ用コントロールファブリックカード

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 NEC QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW Case IEEE802.1x EAP-TLS 認証 Rev1.0 株式会社ソリトンシステムズ - 1-2016/03/11 はじめに 本書について本書は CA 内蔵 RADIUS サーバーアプライアンス NetAttest EPS と NEC 社製有線 LAN スイッチ QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW

More information

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1

More information

Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970 シリーズ スイッチ間での ISL トランクの設定

Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970 シリーズ スイッチ間での ISL トランクの設定 Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970 シリーズスイッチ間での ISL トランクの設定 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング関連情報 はじめに このドキュメントでは Cisco Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970

More information

HP ProCurveSwitchはじめて.ppt

HP ProCurveSwitchはじめて.ppt HP ProCurveSwitch 2008.11.21(2011.06.01 Updated) Akira Tsumura@ILO,Inc : HP HP ProCurveSwitch 2848 cisco Catalyst (IOS12.x) HP ProCurveSwitch2848 USB- LAN VLAN(PortVLAN TaggedVLAN) (STP) config OSI Layer2(

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

authentication command bounce-port ignore ~ auth-type

authentication command bounce-port ignore ~ auth-type authentication command bounce-port ignore auth-type authentication command bounce-port ignore, 2 ページ authentication command disable-port ignore, 4 ページ authentication control-direction, 6 ページ authentication

More information

Q-in-Q VLAN トンネルの設定

Q-in-Q VLAN トンネルの設定 CHAPTER 9 ここでは Cisco Nexus 7000 シリーズデバイスでの IEEE 802.1Q-in-Q(Q-in-Q)VLAN トンネルおよびレイヤ 2 プロトコルトンネリングの設定方法について説明します この章では 次の内容について説明します Q-in-Q トンネルについて (P.9-1) レイヤ 2 プロトコルトンネリングについて (P.9-5) Q-in-Q トンネルのライセンス要件

More information

FXC3226_MG.book

FXC3226_MG.book Management Guide FXC3226 Management Guide FXC3226 Management Guide FXC3226 Management Guide FXC3226 Management Guide FXC3226 Management Guide Management Guide FXC3226 Management Guide FXC3226 Management

More information

PRIMEQUEST 2000シリーズ コンバージドネットワークアダプタ 環境設定シート(Legacy ROM)

PRIMEQUEST 2000シリーズ コンバージドネットワークアダプタ 環境設定シート(Legacy ROM) PRIMEQUEST2000 シリーズ CA92344-1108-02 デュアルチャネルコンバージドネットワークアダプタ (10Gbps) (MC-0JCE61,MC-0JCE62) シングルチャネルコンバージドネットワークアダプタ (40Gbps) (MC-0JCE91,MC-0JCE92) 環境設定シート (Legacy ROM) - ハードウェア編 - 本書の構成 A. B. C. D. E.

More information

コンバージドファブリック仕様一覧

コンバージドファブリック仕様一覧 CA92344-0351-06 2016 年 04 月 富士通株式会社 PRIMERGY コンバージドファブリックスイッチブレード (10Gbps 18/8+2) コンバージドファブリックスイッチ (CFX2000R/F) FUJITSU Copyright2016 FUJITSU LIMITED Page 1 of 15 第 1 章 ソフトウェア仕様... 3 1.1 ソフトウェア仕様... 3

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

マルチポイント GRE を介したレイヤ 2(L2omGRE)

マルチポイント GRE を介したレイヤ 2(L2omGRE) CHAPTER 42 マルチポイント GRE を介したレイヤ 2 (L2omGRE) L2omGRE の前提条件 (P.42-1) L2omGRE の制約事項 (P.42-2) L2omGRE について (P.42-2) L2omGRE のデフォルト設定 (P.42-3) L2omGRE の設定方法 (P.42-3) L2omGRE の設定の確認 (P.42-5) ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については

More information

P コマンド

P コマンド passive-interface, 3 ページ passphrase, 4 ページ password, 5 ページ password change-count, 7 ページ password change-during-interval, 8 ページ password change-interval, 9 ページ password history-count, 10 ページ password no-change-interval,

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション 主な目的 コアスイッチ分散処理化により信頼性を高めたい 複数のビル間を繋ぐ大規模ネットワークを構築したい 広帯域かつ可用性の高いネットワークを構築したい 概要 複数のビル間を繋ぐような大規模なネットワークでは ネットワークを利用する端末台数も非常に多く ネットワーク上にて IP 電話や監視用 IP カメラ TV 会議システム等の様々なシステムが利用されることから ネットワークの可用性やネットワーク帯域を考慮することが非常に重要となります

More information

untitled

untitled ... 2... 2... 2... 3... 5... 5 CREATE CLASSIFIER... 6 DESTROY CLASSIFIER... 9 PURGE CLASSIFIER... 10 SET CLASSIFIER.... 11 SHOW CLASSIFIER... 14 CentreCOM GS900M V2 2.3.2 1 QoS 256 1 128 Web GUI - Web

More information

ACI のファースト LACP タイマーを設定して下さい

ACI のファースト LACP タイマーを設定して下さい 目次 概要前提条件要件使用するコンポーネント背景説明設定初期セットアップコンフィギュレーションのステップ確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料に Cisco アプリケーション中枢的なインフラストラクチャ (ACI) の port-channel のためのファースト Link Aggregation Control Protocol (LACP) タイマーを設定する方法を記述されています

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

untitled

untitled ... 3... 3... 4... 5... 6... 6... 6... 7... 7... 8... 8... 8... 9... 12... 12... 13... 14... 15... 16... 16 DSCP... 16... 17... 18 DiffServ..... 18... 26... 26 ADD QOS FLOWGROUP... 27 ADD QOS POLICY...

More information

Merging と AES67 ディバイスの設定

Merging と AES67 ディバイスの設定 Merging と AES67 ディバイスの設定 Configure Merging and AES67 devices AES67 interoperability with Non-Merging interface AES が X-192 グループの調査結果を批准した結果 ネットワーク上でリアルタイムオーディオストリームを送信するデバイスの相互運用性に関する AES67 の提案を発表しました

More information

FUJITSU Storage ETERNUS DX 構築ガイド(サーバ接続編) SAS/ ETERNUS DX60 S4/DX100 S4/DX200 S4, ETERNUS DX60 S3/DX100 S3/DX200 S3 ハイブリッドストレージシステム 設定用

FUJITSU Storage ETERNUS DX 構築ガイド(サーバ接続編) SAS/ ETERNUS DX60 S4/DX100 S4/DX200 S4, ETERNUS DX60 S3/DX100 S3/DX200 S3 ハイブリッドストレージシステム 設定用 FUJITSU Storage ETERNUS DX 構築ガイド ( サーバ接続編 ) SAS/ ETERNUS DX60 S4/DX100 S4/DX200 S4, ETERNUS DX60 S3/DX100 S3/DX200 S3 ハイブリッドストレージシステム設定用 このページは 空白です はじめに 本書は ETERNUS DX を 各 OS (Solaris OS, Windows, Linux,

More information

IPv6 MLD スヌーピングの設定

IPv6 MLD スヌーピングの設定 CHAPTER 39 Catalyst 3560 または 3560-C スイッチでマルチキャスト リスナー 検 出 (MLD)スヌーピングを 使 用 す れば スイッチド ネットワーク 内 のクライアントおよびルータへ IP Version 6(IPv6)マルチキャスト データを 効 率 的 に 配 信 することができます ( 注 ) IPv6 を 使 用 するには デュアル IPv4 および IPv6

More information

AMF & SESネットワーク

AMF & SESネットワーク Solution No.17-05-15-02 AMF & SESネットワーク 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF機能を活用してネットワークの一元管理を行い 運用コストを削減したい SES機能を活用してネットワーク運用の効率化とセキュリティーの強化を実現したい 概要 AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時には代替機 と差し替えるだけで自動的に復旧させるAuto

More information

untitled

untitled ... 2 FDB... 2... 3... 4... 7... 7 ADD SWITCH FILTER... 8 ADD SWITCH MACFILTER...... 10 DELETE SWITCH FILTER... 12 DELETE SWITCH MACFILTER.... 13 DISABLE SWITCH AGEINGTIMER... 14 DISABLE SWITCH FILTER

More information

PRIMERGY 環境設定シート(RackCDU)

PRIMERGY 環境設定シート(RackCDU) PRIMERGY RackCDU ( 型名 :PY-RL81/PY-RL82/PY-RL83/PY-RL84) CA92344-0956-01 環境設定シート 本書の構成 A モニタリングシステム設定シート RackCDU におけるモニタリングシステムのを記録しておきます B 障害連絡シート障害が発生した場合にサーバの状態を記入しておくシートです 製品の呼び方 本文中の製品名称を 次のように略して表記します

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information

スライド 1

スライド 1 Zhone MX-160 VDSL/ADSL DSLAM 基本セットアップガイド Revision 1 MX-160 基本セットアップガイド 項目 1 インターフェース フロントパネル(LED) 2 接続構成( 電源,DSL, アップリンク ) 3 マネジメントコンソール( シリアル ) 4 Webマネジメントへのアクセス 5 IP アドレスの変更 (WEB) 6 IP アドレスの変更 (CLI)

More information

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx BLU-103 の VoIP 設定方法 1 / 7 BLU-103 の VoIP 設定方法 BLU-103 では SIP サーバ (IP 電話サーバ ) として Cisco Unified Communications Manager や Asterisk が使用できます 最低限必要な設定項目 VoIP ネットワーク Connection Type(Static を推奨します ) (CISCO の場合

More information

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーションにおける現場メンテナンス / リカバリー作業を最小限に抑えたい 概要 AMF(Allied-Telesis Management Framework) とは センターサイトによる複数リモートサイトの一極集中管理によるネットワーク管理 / 運用コスト削減や

More information

AMFマルチテナントソリューション

AMFマルチテナントソリューション 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー / マスターを仮想マシン上に集約したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 複数テナントがそれぞれ独立して動作し かつ上位のコントローラーから複数テナントを集中管理可能なAMFネットワークを構築したい 概要 AMF を使用することで ネットワークデバイスの一元管理や自動復旧

More information

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 MAP Tutorial @ 1 Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 IPv4 over IPv6 IPv6 network IPv4 service Internet Service ProviderISP IPv4 service

More information

Microsoft PowerPoint - 検証レポート_ARUBA.ppt

Microsoft PowerPoint - 検証レポート_ARUBA.ppt ARUBA/APRESIA 相互接続検証 2009/3/24-25 目次 検証概要 検証構成 物理構成図 論理構成図 ( パターン 1) 論理構成図 ( パターン 2) 検証結果 検証結果一覧 PoE 給電試験 認証ポートでの無線 AP 接続試験 障害切り替え試験 検証機器一覧 機器設定 APRESIA ARUBA 2 検証概要 3 検証概要 検証概要 ARUBA 製無線アクセスポイント AP-125(802.11a/b/g/n

More information

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します

More information

Web 認証拡張機能簡易ドキュメント

Web 認証拡張機能簡易ドキュメント Web 認証拡張機能簡易ドキュメント センチュリー システムズ ( 株 ) 1. Web 認証機能 ( キャプティブポータル機能 ) について Web 認証はパケットフィルタの一種で 認証を通ったユーザの IPv4 アドレスを送信元 / 宛先に持つ転送のみを通過させる機能です Web 認証機能によるパケットの判定は ユーザが設定した forward(in/out) フィルタ通過後に評価されます 2.

More information

RT107eセミナー用資料

RT107eセミナー用資料 2 AV&IT Business Group, YAMAHA RT107e RT107e RT107e RT107e RT107e RT107e RT107e RT107e 4 AV&IT Business Group, YAMAHA 2002~2003 RTX1000 200210 RTX1000 RT57i 20037 RT57i IP-VPN (FGA/FG/FO) VPN 5 AV&IT Business

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報ネットワーク学演習 II 第 4 回講義資料 概要 今日の授業の目的 実機を使った実ネットワーク制御 OpenFlow Switch PF5240 Virtual Switch Instance (VSI) 設定方法 初期設定 VSI 作成 ポートマッピング 2 目的 これまでの授業 OpenFlowの基本 packet_in, packet_out, flowmod OpenFlowコントローラの作成

More information

Cumulus Linux MLAG と vsphere vds の LACP 接続検証

Cumulus Linux MLAG と vsphere vds の LACP 接続検証 Cumulus Linux MLAG と vsphere vds の LACP 接続検証 2016.01.07 検証の目的 Cumulus Linux でリンクアグリゲーションを構成する場合 その形成方法として LACP を使用する 比較的簡易な仕様のスタティックリンクアグリゲーションや その他のプロトコル ( たとえば Cisco 社の PAgP 等 ) は 現在のバージョンでは使用できない そのため

More information

当ガイドをご利用になる前に 当内容は お客様 販売店様 その他関係者が System x, Flex Systemなどを活用することを目的として作成しました 詳細につきましては URL(http://www.lenovo.com/legal/jp/ja/) の利用条件をご参照ください 当技術資料に含

当ガイドをご利用になる前に 当内容は お客様 販売店様 その他関係者が System x, Flex Systemなどを活用することを目的として作成しました 詳細につきましては URL(http://www.lenovo.com/legal/jp/ja/) の利用条件をご参照ください 当技術資料に含 BladeCenter Chassis Internal Network を使用した管理方法のご案内 1 当ガイドをご利用になる前に 当内容は お客様 販売店様 その他関係者が System x, Flex Systemなどを活用することを目的として作成しました 詳細につきましては URL(http://www.lenovo.com/legal/jp/ja/) の利用条件をご参照ください 当技術資料に含まれるレノボ

More information

untitled

untitled WANJet 1: one-arm F5 Networks Japan K.K. 1 WANJet WANJet https://:10000 F5 Networks Japan K.K. 2 2: WANJet F5 Networks Japan K.K. 3 vs. F5 Networks Japan K.K. 4 3: WANJet F5 Networks

More information

QOS.dvi

QOS.dvi ... 2... 2... 2... 3 DiffServDifferentiated Service... 4 DSCPDiffServ Code Point... 5... 5... 7... 7 PURGE QOS... 8 SET QOS DSCP..... 9 SET QOS HWPRIORITY... 10 SET QOS HWQUEUE... 12 SET QOS SCHEDULING...

More information

FUJITSU Storage ETERNUS DX 構築ガイド(サーバ接続編) FCoE/Windows®用

FUJITSU Storage ETERNUS DX 構築ガイド(サーバ接続編) FCoE/Windows®用 FUJITSU Storage ETERNUS DX 構築ガイド ( サーバ接続編 ) FCoE/Windows 用富士通製コンバージド ネットワーク アダプターカードドライバ設定 このページは 空白です はじめに 本書は ETERNUS DX を Windows が動作する PRIMERGY PRIMEQUEST 3000 シリーズ PRIMEQUEST 2000 シリーズ または PRIMEQUEST

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規   I 206 年 2 月 9 日 第.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容.0 206 年 2 月 9 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社

More information

SH1816B/SH1824B スイッチングハブ 取扱説明書 第3章

SH1816B/SH1824B スイッチングハブ 取扱説明書 第3章 3 装置の機能 本装置は 全二重及び半二重の 10/100Mbps ローカルエリアネットワーク (LAN) に高性能 低コストで接続できるワイヤスピードスイッチング機能を備えています 本装置の機能を以下に示します 特徴 / 基本機能機能ストアアンドフォワードスイッチ高速フォワーティングレート アドレスデータベースサイズ オートネゴシエーション Auto MDI/MDI-X 優先制御 ポートミラーリング

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

acl.dvi

acl.dvi ... 2... 2... 2... 3... 3... 4... 4... 5 IGMP Snooping... 5... 6... 6 CREATE ACL...... 7 DESTROY ACL..... 8 PURGE ACL... 9 SETACL... 10 SHOW ACL... 11 CentreCOM 9424T/SP 9408LC/SP 2.3 1 ASIC Ethernet MAC

More information

IBM Proventia Management/ISS SiteProtector 2.0

IBM Proventia Management/ISS  SiteProtector 2.0 CHAPTER 10 IBM Proventia Management/ISS SiteProtector 2.0 この章は 次の内容で構成されています グローバルイベントポリシーを定義する IBM Proventia Management/ISS SiteProtector (P.10-1) (P.10-5) グローバルイベントポリシーを定義する IBM Proventia Management/ISS

More information