コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション

Size: px
Start display at page:

Download "コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション"

Transcription

1 主な目的 コアスイッチ分散処理化により信頼性を高めたい 複数のビル間を繋ぐ大規模ネットワークを構築したい 広帯域かつ可用性の高いネットワークを構築したい 概要 複数のビル間を繋ぐような大規模なネットワークでは ネットワークを利用する端末台数も非常に多く ネットワーク上にて IP 電話や監視用 IP カメラ TV 会議システム等の様々なシステムが利用されることから ネットワークの可用性やネットワーク帯域を考慮することが非常に重要となります ネットワークとして 各ビルや重要な区画毎に Layer3 スイッチを配置した分散ルーティング構成とすることで バックボーンネットワークへ対する不要なトラフィック送出を防止し ネットワーク帯域を有効に利用出来るだけでなく 万一のスイッチ故障時にも ネットワーク停止の影響範囲を最小限に抑えることでき 可用性の高いネットワークを実現可能となります また バックボーンネットワークの中心に配置されるコアスイッチに 高いポートの収容能力やスイッチとしての可用性を持つシャーシスイッチを採用することで より可用性の高いネットワークを実現致します 本資料は ギガビットイーサネットインターフェースや 10 ギガビットイーサネットインターフェースの高い収容能力をもつ SwitchBlade x 台をコアスイッチとした大容量テラビットバックプレーンソリューションをご紹介致します 01-x600 事務棟 1 VLAN260 VLAN SBx8100 管理棟 VLAN SBx8100 VLAN220 VLAN230 VLAN250 VLAN x x610 開発棟 事務棟 2 Copyright (C) Allied Telesis K.K. all rights reserved. 1

2 制限事項 仕様 1.SBx8100 の MAC アドレス登録数 IPv4 ホスト登録数 IPv4 ルート登録数は実装するインターフェースモジュールの組み合わせや拡張コマンド (platform routingratio) により以下のようになります ( 詳細等につきましては コマンドリファレンス等のマニュアルを参照願います ) AT-SBx81GT24/AT-SBx81GP24/AT-SBx81GS24a/AT-SBx81XS6 unicast balanced 指定時の登録数 初期設定 unicast balanced MAC アドレス登録数 16K 16K 16K IPv4 ホスト登録数 2K 3K 2K IPv4 ルート登録数 5K 12K 11K Multicast K 2K AT-SBx81GS24a/AT-SBx81XS6 platform silicon-profile コマンド実行時 unicast balanced 指定時の登録数 初期設定 unicast balanced MAC アドレス登録数 16K 32K 32K IPv4 ホスト登録数 2K 15K( 推奨 13K) 14K( 推奨 13K) IPv4 ルート登録数 5K 15K( 推奨 13K) 14K( 推奨 13K) Multicast K 2K IPv4 ホスト登録数と IPv4 ルート登録数は テーブルを共有する為 例えば IPv4 ホスト登録数でテーブルを消費した場合 IPv4 ルート登録数は IPv4 ルート登録数ー IPv4 ホスト登録数 が登録可能な IPv4 ルート登録数となります Copyright (C) Allied Telesis K.K. all rights reserved. 2

3 制限事項 仕様 2. SBx8100 での DHCP サーバー機能を使用する場合 そのサポートリミット値は 2,000 クライアント ( 推奨 ) となります コアスイッチとして稼動する SBx8100 は ルーティングや非ルーティングパケットなど様々なパケットを処理する為 その負荷を軽減するためにも外部 DHCP サーバーの使用を推奨致します 3.SBx8100 では CPU 宛てのパケットを以下のとおり自動的に優先制御するようになっております その為 QoS 機能を利用する場合には その他に利用する機能を考慮したキュー設定として下さい パケットの種類キュー BPDU 6 EPSR EAP LACP Loop Detect IGMP X 宛パケット (RIPv2 OSPF PIM VRRPなど ) ARP Request / ARP Reply 2 ブロードキャストパケットマルチキャストパケットユニキャストパケット ( スイッチングパケット ) ユニキャストパケット ( ルーティングパケット ) 1 Copyright (C) Allied Telesis K.K. all rights reserved. 3

4 アライドテレシスコア スイッチ AT-SBx8100 シリーズとアライドテレシスディストリビューション スイッチ AT-x610 シリーズで実現する大容量テラビットバックプレーンソリューション 構築のポイント 概要図 x Multicast Server VLAN 1300 Multicast client MAC Auth VLAN x610 OSPF+PIM-SM 01-SBx G LAG VLAN220 VLAN VLAN G LAG VLAN210 1G LAG VLAN VLAN250 1G LAG SBx VLAN NTP, SNMP Server VLAN 1200 SIP Server VLAN x610 LLDP-MED LLDP-MED MAC Auth VLAN 70 MAC Auth VLAN 20 Roaming Auth Multicast clinet MAC Auth VLAN 120 Web Auth VLAN 40 MAC Auth VLAN 50 Dot1x Auth VLAN 60 MAC Auth VLAN 20 Web Auth VLAN 10 Dot1x Auth VLAN 30 Roaming Multiple Dynamic VLAN Copyright (C) Allied Telesis K.K. all rights reserved. 4

5 構築のポイント ポイント ユニキャストルーティングとして OSPF がすべてのネットワーク機器で動作しています SBx8100 は ABR として動作しています x Multicast Server VLAN 1300 マルチキャストルーティングとして すべてのネットワーク機器で PIM-SMが動作しています Multicast client MAC Auth VLAN x610 OSPF+PIM-SM 01-SBx G LAG VLAN220 VLAN VLAN G LAG VLAN210 1G LAG VLAN VLAN250 1G LAG SBx VLAN LLDP-MED NTP, SNMP Server VLAN 1200 SIP Server VLAN 1100 SIP Server と IPPhone また IPPhone 同士の通信は優先制御を各機器で行います x610 LLDP-MED MAC Auth VLAN 70 MAC Auth VLAN 20 Roaming Auth Multicast clinet MAC Auth VLAN 120 各フロアスイッチでは TriAuth を行います 同一スイッチ内 他のスイッチに移動しても クライアントは設定を変えることなく認証が可能です Web Auth VLAN 40 MAC Auth VLAN 50 Dot1x Auth VLAN 60 MAC Auth VLAN 20 Web Auth VLAN 10 Dot1x Auth VLAN 30 Roaming Multiple Dynamic VLAN Copyright (C) Allied Telesis K.K. all rights reserved. 5

6 01-SB SBx8100 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います SSH を用いてネットワーク機器へログインを行うことで セキュアな通信を確保できます platform routing-ratio ipv4only weighting unicast コマンドにより テーブル全体を IPv4 用として使用します Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです DHCP Server 機能の設定を行います 各ネットワークごとに端末への IP が割り振られるよう設定を行います ここでは紙面上 他ネットワークの設定を割愛しています service password-encryption hostname 01-x8100 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host log host level notices log host log host level informational ssh server allow-users manager ssh server allow-users root service ssh ip platform routingratio ipv4only weighting unicast service telnet no service telnet ipv6 service http clock timezone JST plus 9:00 no snmp-server ipv6 snmp-server enable trap chassis dhcpsnooping lldp loopprot nsm pim rmon udld vrrp snmp-server source-interface traps lo snmp-server community public snmp-server host public exception coredump size unlimited aaa authentication enable default local aaa authentication login default local ip domain-lookup ip dhcp pool _1 network range dns-server default-router subnet-mask service dhcp-server Copyright (C) Allied Telesis K.K. all rights reserved. 6

7 01-SB SBx8100 設定サンプルその 2 UDLD を使うことで ケーブルに障害が発生しても検知ができ そのポートを無効 またはリンクダウンにするなどの動作が可能です platform silicon-profile pfofile2 コマンドにより SBx81CFC400, SBx81XS6, SBx81GS24a を使用した際のテーブルサイズの最大値を変更します profile2 を指定することで 最大 15K となります ( 但し 推奨値は 13K です ) アクセスリストの設定を行います 宛先を設定した後に vlan を指定することで 指定した VLAN ごとにアクセスリストを設定することができます VLAN ごとのアクセスリストは ここではサンプルコマンドとして記載しております IPPhone と SIPServer で使用するパケットに 優先制御を行います ここでは dscp 40 のパケットに対して queue 6 を割り当てて優先制御を行なっています 使用する VLAN を作成します ip multicast-routing spanning-tree mode rstp udld enable no ipv6 mld snooping no spanning-tree rstp enable platform silicon-profile profile2 mls qos enable access-list hardware MC_SV deny ip / /20 vlan 260 deny ip / /21 vlan 260 deny ip / /24 vlan 260 access-list hardware OC_SV permit ip / /32 vlan 260 deny ip / /21 vlan 260 deny ip / /21 vlan 260 access-list hardware test deny tcp / /24 eq 21 deny tcp / /24 eq 22 deny tcp / /24 eq 25 deny tcp / /24 eq 53 access-group MC_SV access-group OC_SV access-group test class-map voice match dscp 40 policy-map voice class default class voice set queue 6 card 1 provision xe6 card 2 provision xe6 card 7 provision ge24 card 10 provision ge24 vlan database vlan 210,220,250,260,2001 state enable Copyright (C) Allied Telesis K.K. all rights reserved. 7

8 01-SB SBx8100 設定サンプルその 3 必要に応じて各ポートに VLAN リンクアグリゲーションを設定します interface port mode access access vlan 220 static-channel-group 3 interface port mode access interface port1.1.6 mode trunk trunk allowed vlan add 2001 trunk native vlan none interface port mode access access vlan 220 static-channel-group 3 interface port mode access interface port mode access access vlan 210 static-channel-group 1 Copyright (C) Allied Telesis K.K. all rights reserved. 8

9 01-SB SBx8100 設定サンプルその 4 必要に応じて各ポートに VLAN リンクアグリゲーションを設定します また ループバックインターフェースに IP アドレスを設定します sa インターフェースは スタティックトランクグループ ( スタティックリンクアグリゲーション ) を設定すると自動的に作成されます interface port1.7.5 mode access access vlan 250 static-channel-group 4 interface port mode access interface port mode access access vlan 260 static-channel-group 2 interface port mode access access vlan 210 static-channel-group 1 interface port mode access access vlan 250 static-channel-group 4 interface port mode access interface port mode access access vlan 260 static-channel-group 2 interface lo ip address /32 interface sa1 description To_02-x8100 mode access access vlan 210 Copyright (C) Allied Telesis K.K. all rights reserved. 9

10 01-SB SBx8100 設定サンプルその 5 x610 と通信を行うインターフェイスです ここに IPPhone の優先制御を行うポリシーマップの設定します マルチキャストルーティングを行うため 接続する VLAN に対して PIM-SM と IGMP の設定を行います interface sa2 description To_01-x600 mode access access vlan 260 interface sa3 description To_01-x610_10G mode access access vlan 220 service-policy input voice interface sa4 description To_02-x610 mode access access vlan 250 service-policy input voice interface vlan210 ip address /24 ip pim sparse-mode interface vlan220 ip address /24 ip pim sparse-mode interface vlan250 ip address /24 ip pim sparse-mode interface vlan260 ip address /24 ip pim sparse-mode interface vlan2001 ip address /24 Copyright (C) Allied Telesis K.K. all rights reserved. 10

11 01-SB SBx8100 設定サンプルその 6 トランジットネットワーク スタブネットワークが混在するネットワークです SBx8100 は ABR として動作するので エリアごとにネットワークの種類の指定を行います ルータ ID を設定し 経路を交換するネットワークとそのエリアを指定します OSPF のエリアごとに 不要なルート情報を流さないようアクセスリストで制御します NTP サーバーの IP アドレスを指定し 機器内部で保持する時刻情報が自動的に同期するようにしています router ospf ospf router-id area 0 filter-list prefix uplinkacl out area 2 stub no-summary area 2 filter-list prefix downlinkacl out area 3 range /14 network /24 area 3 network /24 area 0 network /24 area 1 network /24 area 2 network /24 area 0 network /32 area 0 ip prefix-list downlinkacl seq 10 deny /14 ip prefix-list downlinkacl seq 15 permit any ip prefix-list uplinkacl seq 10 deny /24 ip prefix-list uplinkacl seq 15 deny /24 ip prefix-list uplinkacl seq 20 permit any ntp server line con 0 exec-timeout 0 0 line vty 0 4 end Copyright (C) Allied Telesis K.K. all rights reserved. 11

12 02-SB SBx8100 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います SSH を用いてネットワーク機器へログインを行うことで セキュアな通信を確保できます platform routing-ratio ipv4only weighting unicast コマンドにより テーブル全体を IPv4 用として使用します Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです DHCP Server 機能の設定を行います 各ネットワークごとに端末への IP が割り振られるよう設定を行います ここでは紙面上 他ネットワークの設定を割愛しています service password-encryption hostname 02-x8100 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host log host level notices log host log host level informational ssh server allow-users manager ssh server allow-users root service ssh ip platform routingratio ipv4only weighting unicast service telnet no service telnet ipv6 service http clock timezone JST plus 9:00 no snmp-server ipv6 snmp-server enable trap chassis dhcpsnooping lldp loopprot nsm pim rmon udld vrrp snmp-server source-interface traps lo snmp-server community public snmp-server host public exception coredump size unlimited aaa authentication enable default local aaa authentication login default local ip domain-lookup ip dhcp pool _1 network range dns-server default-router subnet-mask service dhcp-server Copyright (C) Allied Telesis K.K. all rights reserved. 12

13 02-SB SBx8100 設定サンプルその 2 UDLD を使うことで ケーブルに障害が発生しても検知ができ そのポートを無効 またはリンクダウンにするなどの動作が可能です platform silicon-profile pfofile2 コマンドにより SBx81CFC400, SBx81XS6, SBx81GS24a を使用した際のテーブルサイズの最大値を変更します profile2 を指定することで 最大 15K となります ( 但し 推奨値は 13K です ) アクセスリストの設定を行います 宛先を設定した後に vlan を指定することで 指定した VLAN ごとにアクセスリストを設定することができます VLAN ごとのアクセスリストは ここではサンプルコマンドとして記載しております IPPhone と SIPServer で使用するパケットに 優先制御を行います ここでは dscp 40 のパケットに対して queue 6 を割り当てて優先制御を行なっています 使用する VLAN を作成します ip multicast-routing spanning-tree mode rstp udld enable no ipv6 mld snooping no spanning-tree rstp enable platform silicon-profile profile2 mls qos enable access-list hardware MC_SV deny ip / /20 vlan 270 deny ip / /21 vlan 270 deny ip / /24 vlan 270 access-list hardware OC_SV permit ip / /32 vlan 270 deny ip / /21 vlan 270 deny ip / /21 vlan 270 access-list hardware test deny tcp / /24 eq 21 deny tcp / /24 eq 22 deny tcp / /24 eq 25 deny tcp / /24 eq 53 access-group MC_SV access-group OC_SV access-group test class-map voice match dscp 40 policy-map voice class default class voice set queue 6 card 1 provision ge24 card 2 provision ge24 card 7 provision ge24 card 10 provision ge24 vlan database vlan 210,230,240,270 state enable Copyright (C) Allied Telesis K.K. all rights reserved. 13

14 02-SB SBx8100 設定サンプルその 3 必要に応じて各ポートに VLAN リンクアグリゲーションを設定します interface port mode access interface port mode access access vlan 240 static-channel-group 2 interface port mode access interface port mode access access vlan 270 channel-group 1 mode active lacp timeout long interface port mode access interface port mode access access vlan 240 static-channel-group 2 interface port mode access interface port mode access access vlan 270 channel-group 1 mode active lacp timeout long Copyright (C) Allied Telesis K.K. all rights reserved. 14

15 02-SB SBx8100 設定サンプルその 4 必要に応じて各ポートに VLAN リンクアグリゲーションを設定します また interface port mode access access vlan 210 static-channel-group 1 interface port mode access interface port mode access access vlan 230 static-channel-group 3 interface port mode access access vlan 240 static-channel-group 2 interface port mode access interface port mode access access vlan 270 channel-group 1 mode active lacp timeout long interface port mode access access vlan 210 static-channel-group 1 interface port mode access interface port mode access access vlan 230 static-channel-group 3 Copyright (C) Allied Telesis K.K. all rights reserved. 15

16 02-SB SBx8100 設定サンプルその 4 ループバックインターフェースに IP アドレスを設定します sa, po インターフェースは トランクグループ ( リンクアグリゲーション ) を設定すると自動的に作成されます x610 と通信を行うインターフェイスです ここに IPPhone の通信を優先制御を行うポリシーマップの設定します interface port mode access access vlan 240 static-channel-group 2 interface port mode access interface port mode access access vlan 270 channel-group 1 mode active lacp timeout long interface lo ip address /32 interface po1 description To_01-x600 mode access access vlan 270 interface sa1 description To_01-x8100 mode access access vlan 210 interface sa2 description To_02-x610 mode access access vlan 240 service-policy input voice interface sa3 description To_01-x610 mode access access vlan 230 service-policy input voice Copyright (C) Allied Telesis K.K. all rights reserved. 16

17 02-SB SBx8100 設定サンプルその 5 マルチキャストルーティングを行うため 接続する VLAN に対して PIM-SM と IGMP の設定を行います トランジットネットワーク スタブネットワークが混在するネットワークです SBx8100 は ABR として動作するので エリアごとにネットワークの種類の指定を行います ルータ ID を設定し 経路を交換するネットワークとそのエリアを指定します OSPF のエリアごとに 不要なルート情報を流さないようアクセスリストで制御します NTP サーバーの IP アドレスを指定し 機器内部で保持する時刻情報が自動的に同期するようにしています interface vlan210 ip address /24 ip pim sparse-mode interface vlan230 ip address /24 ip ospf cost 1000 ip pim sparse-mode interface vlan240 ip address /24 ip pim sparse-mode interface vlan270 ip address /24 ip pim sparse-mode router ospf ospf router-id area 0 filter-list prefix uplinkacl out area 2 stub no-summary network /24 area 0 network /24 area 1 network /24 area 2 network /24 area network /32 area 0 ip prefix-list uplinkacl seq 10 deny /24 ip prefix-list uplinkacl seq 15 deny /24 ip prefix-list uplinkacl seq 20 permit any ntp server line con 0 exec-timeout 0 0 line vty 0 4 end Copyright (C) Allied Telesis K.K. all rights reserved. 17

18 01-x610 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります OSPF のルート情報を制御するために アクセスリストを用いて経路を制御します SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います SSH を用いてネットワーク機器へログインを行うことで セキュアな通信を確保できます Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです 認証サーバーの設定と システム全体で認証を有効にします IPPhone の優先制御の設定を行うため LLDP を有効にします Copyright (C) Allied Telesis K.K. all rights reserved. 18 service password-encryption hostname 01-x610 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 access-list standard authacl deny /24 exact-match access-list standard authacl permit any log host log host level notices log host log host level informational ssh server allow-users manager ssh server allow-users root service ssh ip service telnet no service telnet ipv6 service http clock timezone JST plus 9:00 no snmp-server ipv6 snmp-server source-interface traps lo snmp-server community public snmp-server host public radius-server host key stre aaa authentication enable default local aaa authentication login default local aaa authentication dot1x default group radius aaa authentication auth-mac default group radius aaa authentication auth-web default group radius stack virtual-mac stack virtual-chassis-id 3923 stack resiliencylink vlan4090 ip domain-lookup no service dhcp-server ip multicast-routing lldp run

19 01-x610 設定サンプルその 2 ループプロテクションを動作させ ループ検知を行います UDLD を使うことで ケーブルに障害が発生しても検知ができ そのポートを無効 またはリンクダウンにするなどの動作が可能です インターセプト WEB 認証の設定を行います ARP/DNS メッセージを WEB 認証サーバーが代理応答することにより ブラウザからネットワーク機器のインターフェイス IP にアクセスすることなく WEB 認証の認証画面が表示されます IPPhone と SIPServer で使用するパケットに 優先制御を行います ここでは dscp 40 のパケットに対して cos 6 を割り当てて優先制御を行なっています 使用する VLAN を作成します 必要に応じて各ポートに VLAN リンクアグリゲーション 認証 ループプロテクションのアクション LLDP の送信する情報の設定をします loop-protection loop-detect ldf-interval 30 udld enable no ipv6 mld snooping auth-web-server dhcp ipaddress /28 auth-web-server mode intercept no spanning-tree rstp enable mls qos enable class-map voice match dscp 40 policy-map voice class default class voice remark new-cos 6 internal switch 1 provision x switch 2 provision x switch 3 provision x switch 4 provision x vlan database vlan 10,20,30,100,110,220,230,2001 state enable interface port loop-protection action link-down timeout 30 mode access access vlan 100 static-channel-group 3 lldp notifications lldp tlv-select all lldp med-tlv-select all interface port description MulticastClinet loop-protection action link-down timeout 30 mode access access vlan 110 auth-mac enable Copyright (C) Allied Telesis K.K. all rights reserved. 19

20 01-x610 設定サンプルその 3 必要に応じて各ポートに VLAN リンクアグリゲーション 認証 ループプロテクションのアクション LLDP の送信する情報の設定をします IPPhone と通信を行うインターフェイスです ここに IPPhone の通信を優先制御を行うポリシーマップの設定します IPPhone と LLDP で通信を行います Voice VLAN を使用して IPPhone からの通信には DSCP40 を付与して送るように設定します interface port description IPPhone loop-protection action link-down timeout 30 mode access access vlan 20 service-policy input voice auth-mac enable auth host-mode multi-supplicant spanning-tree portfast lldp notifications lldp tlv-select all lldp med-tlv-select all voice dscp 40 interface port mode access access vlan 230 interface port mode access access vlan 230 static-channel-group 2 interface port resiliencylink interface port udld port mode trunk trunk allowed vlan add 2001 trunk native vlan none Copyright (C) Allied Telesis K.K. all rights reserved. 20

21 01-x610 設定サンプルその 4 必要に応じて各ポートに VLAN リンクアグリゲーション 認証 ループプロテクションのアクション LLDP の送信する情報の設定をします interface port udld port mode access access vlan 220 static-channel-group 1 interface port loop-protection action link-down timeout 30 mode access access vlan 100 static-channel-group 3 lldp notifications lldp tlv-select all lldp med-tlv-select all interface port description MulticastClinet loop-protection action link-down timeout 30 mode access access vlan 110 auth-mac enable interface port description IPPhone loop-protection action link-down timeout 30 mode access access vlan 20 service-policy input voice auth-mac enable auth host-mode multi-supplicant spanning-tree portfast lldp notifications lldp tlv-select all lldp med-tlv-select all voice dscp 40 interface port mode access access vlan 230 interface port mode access access vlan 230 static-channel-group 2 Copyright (C) Allied Telesis K.K. all rights reserved. 21

22 01-x610 設定サンプルその 5 必要に応じて各ポートに VLAN リンクアグリゲーション 認証 ループプロテクションのアクション LLDP の送信する情報の設定をします interface port resiliencylink interface port udld port mode trunk trunk allowed vlan add 2001 trunk native vlan none interface port udld port mode access access vlan 220 static-channel-group 1 interface port mode access service-policy input voice no lldp med-tlv-select all interface port description MulticastClinet loop-protection action link-down timeout 30 mode access access vlan 110 auth-mac enable interface port description IPPhone loop-protection action link-down timeout 30 mode access access vlan 20 service-policy input voice auth-mac enable auth host-mode multi-supplicant spanning-tree portfast lldp notifications lldp tlv-select all lldp med-tlv-select all voice dscp 40 Copyright (C) Allied Telesis K.K. all rights reserved. 22

23 01-x610 設定サンプルその 6 必要に応じて各ポートに VLAN リンクアグリゲーション 認証 ループプロテクションのアクション LLDP の送信する情報の設定をします interface port mode access access vlan 230 interface port mode access access vlan 230 static-channel-group 2 interface port resiliencylink interface port udld port mode trunk trunk allowed vlan add 2001 trunk native vlan none interface port udld port mode access access vlan 220 static-channel-group 1 interface port loop-protection action link-down timeout 30 mode access access vlan 100 static-channel-group 3 lldp notifications lldp tlv-select all lldp med-tlv-select all interface port description MulticastClinet loop-protection action link-down timeout 30 mode access access vlan 110 auth-mac enable Copyright (C) Allied Telesis K.K. all rights reserved. 23

24 01-x610 設定サンプルその 7 必要に応じて各ポートに VLAN リンクアグリゲーション 認証 ループプロテクションのアクション LLDP の送信する情報の設定をします interface port description IPPhone loop-protection action link-down timeout 30 mode access access vlan 20 service-policy input voice auth-mac enable auth host-mode multi-supplicant spanning-tree portfast lldp notifications lldp tlv-select all lldp med-tlv-select all voice dscp 40 interface port mode access access vlan 230 interface port mode access access vlan 230 static-channel-group 2 interface port resiliencylink interface port udld port mode trunk trunk allowed vlan add 2001 trunk native vlan none interface port udld port mode access access vlan 220 static-channel-group 1 Copyright (C) Allied Telesis K.K. all rights reserved. 24

25 01-x610 設定サンプルその 8 ループバックインターフェースに IP アドレスを設定します sa, po インターフェースは トランクグループ ( リンクアグリゲーション ) を設定すると自動的に作成されます マルチキャストルーティングを行うため 接続する VLAN に対して PIM-SM と IGMP の設定を行います ホストが繋がる VLAN に対して PIM- SM を passive で動作させることで PIM-SM の通信を受信のみ動作させることができます ホストからの DHCP 受信時 サーバーへ問い合わせをするために dhcp-relay の設定を行います interface lo ip address /32 interface sa1 description To_01-x8100 mode access access vlan 220 service-policy input voice interface sa2 mode access access vlan 230 interface sa3 description To_L2SW loop-protection action link-down timeout 30 mode access access vlan 100 service-policy input voice auth-mac enable auth-web enable dot1x port-control auto auth host-mode multi-supplicant auth dynamic-vlan-creation type multi interface vlan10 ip address /24 ip pim sparse-mode passive ip dhcp-relay server-address ip dhcp-relay server-address interface vlan20 ip address /24 ip pim sparse-mode passive ip dhcp-relay server-address ip dhcp-relay server-address interface vlan30 ip address /24 ip pim sparse-mode passive ip dhcp-relay server-address ip dhcp-relay server-address Copyright (C) Allied Telesis K.K. all rights reserved. 25

26 01-x610 設定サンプルその 9 マルチキャストルーティングを行うため 接続する VLAN に対して PIM-SM と IGMP の設定を行います ホストが繋がる VLAN に対して PIM- SM を passive で動作させることで PIM-SM の通信を受信のみ動作させることができます マルチキャストルーティングを行うため 接続する VLAN に対して PIM-SM と IGMP の設定を行います Radius サーバーへ問い合わせを行う IP を指定します 指定することで Radius サーバー側での NAS の設定を容易にすることができます x はトランジットネットワークです Passive-interface を設定することで ホストが繋がる VLAN に 不要な OSPF のパケットを流さないようにします また distribute-list でアクセスリストを指定することで 不要なルート情報を制御することができます NTP サーバーの IP アドレスを指定し 機器内部で保持する時刻情報が自動的に同期するようにしています interface vlan100 ip address /24 ip pim sparse-mode passive interface vlan110 ip address /24 ip pim sparse-mode passive ip dhcp-relay server-address ip dhcp-relay server-address interface vlan220 ip address /24 ip pim sparse-mode interface vlan230 ip address /24 ip pim sparse-mode ip radius source-interface lo router ospf ospf router-id passive-interface vlan10 passive-interface vlan20 passive-interface vlan30 passive-interface vlan110 passive-interface vlan100 network /24 area 1 network /24 area 1 network /32 area 1 redistribute connected distribute-list authacl out connected ntp server line con 0 line vty 0 4 end Copyright (C) Allied Telesis K.K. all rights reserved. 26

27 02-x610 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります OSPF のルート情報を制御するために アクセスリストを用いて経路を制御します SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います SSH を用いてネットワーク機器へログインを行うことで セキュアな通信を確保できます Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです 認証サーバーの設定と システム全体で認証を有効にします service password-encryption hostname 02-x610 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 access-list standard authacl deny /24 exact-match access-list standard authacl permit any log host log host level notices log host log host level informational ssh server allow-users manager ssh server allow-users root service ssh ip service telnet no service telnet ipv6 service http clock timezone JST plus 9:00 no snmp-server ipv6 snmp-server source-interface traps lo snmp-server community public snmp-server host public radius-server host key stre aaa authentication enable default local aaa authentication login default local aaa authentication dot1x default group radius aaa authentication auth-mac default group radius aaa authentication auth-web default group radius IPPhone の優先制御の設定を行うため LLDP を有効にします ip domain-lookup no service dhcp-server ip multicast-routing lldp run Copyright (C) Allied Telesis K.K. all rights reserved. 27

28 02-x610 設定サンプルその 2 ループプロテクションを動作させ ループ検知を行います UDLD を使うことで ケーブルに障害が発生しても検知ができ そのポートを無効 またはリンクダウンにするなどの動作が可能です インターセプト WEB 認証の設定を行います ARP/DNS メッセージを WEB 認証サーバーが代理応答することにより ブラウザからネットワーク機器のインターフェイス IP にアクセスすることなく WEB 認証の認証画面が表示されます IPPhone と SIPServer で使用するパケットに 優先制御を行います ここでは dscp 40 のパケットに対して cos 6 を割り当てて優先制御を行なっています loop-protection loop-detect ldf-interval 30 udld enable no ipv6 mld snooping auth-web-server dhcp ipaddress /28 auth-web-server mode intercept no spanning-tree rstp enable mls qos enable class-map voice match dscp 40 policy-map voice class default class voice remark new-cos 6 internal switch 1 provision x 使用する VLAN を作成します 必要に応じて各ポートに VLAN リンクアグリゲーション 認証 ループプロテクションのアクション LLDP の送信する情報の設定をします vlan database vlan 40,50,60,70,100,120,240,250 state enable interface port description To_L2SW loop-protection action link-down timeout 30 mode access access vlan 100 static-channel-group 3 interface port description MulticastClinet loop-protection action link-down timeout 30 mode access access vlan 120 auth-mac enable interface port1.0.5 description MulticastClinet loop-protection action link-down timeout 30 mode access access vlan 120 service-policy input voice auth-mac enable Copyright (C) Allied Telesis K.K. all rights reserved. 28

29 02-x610 設定サンプルその 3 必要に応じて各ポートに VLAN リンクアグリゲーション 認証 ループプロテクションのアクション LLDP の送信する情報の設定をします IPPhone と通信を行うインターフェイスです ここに IPPhone の通信を優先制御を行うポリシーマップの設定します IPPhone と LLDP で通信を行います Voice VLAN を使用して IPPhone からの通信には DSCP40 を付与して送るように設定します interface port1.0.6 description MulticastClinet loop-protection action link-down timeout 30 mode access access vlan 120 auth-mac enable interface port description IPPhone loop-protection action link-down timeout 30 mode access access vlan 70 service-policy input voice auth-mac enable auth host-mode multi-supplicant spanning-tree portfast lldp notifications lldp tlv-select all lldp med-tlv-select all voice dscp 40 interface port mode access interface port mode access access vlan 250 static-channel-group 2 interface port mode access Copyright (C) Allied Telesis K.K. all rights reserved. 29

30 02-x610 設定サンプルその 4 必要に応じて各ポートに VLAN リンクアグリゲーション 認証 ループプロテクションのアクション LLDP の送信する情報の設定をします ループバックインターフェースに IP アドレスを設定します sa, po インターフェースは トランクグループ ( リンクアグリゲーション ) を設定すると自動的に作成されます x610 と通信を行うインターフェイスです ここに IPPhone の通信を優先制御を行うポリシーマップの設定します interface port udld port mode access access vlan 240 static-channel-group 1 interface port loop-protection action link-down timeout 30 mode access interface lo ip address /32 interface sa1 description To_02-x8100 mode access access vlan 240 service-policy input voice interface sa2 description To_01-x8100 loop-protection action none mode access access vlan 250 service-policy input voice interface sa3 description IPPhone loop-protection action link-down timeout 30 mode access access vlan 100 service-policy input voice auth-mac enable auth-web enable dot1x port-control auto auth host-mode multi-supplicant auth dynamic-vlan-creation type multi spanning-tree portfast Copyright (C) Allied Telesis K.K. all rights reserved. 30

31 02-x610 設定サンプルその 5 マルチキャストルーティングを行うため 接続する VLAN に対して PIM-SM と IGMP の設定を行います ホストが繋がる VLAN に対して PIM- SM を passive で動作させることで PIM-SM の通信を受信のみ動作させることができます ホストからの DHCP 受信時 サーバーへ問い合わせをするために dhcp-relay の設定を行います マルチキャストルーティングを行うため 接続する VLAN に対して PIM-SM と IGMP の設定を行います interface vlan40 ip address /24 ip pim sparse-mode passive ip dhcp-relay server-address ip dhcp-relay server-address interface vlan50 ip address /24 ip pim sparse-mode passive ip dhcp-relay server-address ip dhcp-relay server-address interface vlan60 ip address /24 ip pim sparse-mode passive ip dhcp-relay server-address ip dhcp-relay server-address interface vlan70 ip address /24 ip pim sparse-mode passive ip dhcp-relay server-address ip dhcp-relay server-address interface vlan100 ip address /24 interface vlan120 ip address /24 ip pim sparse-mode passive ip dhcp-relay server-address ip dhcp-relay server-address interface vlan240 ip address /24 ip pim sparse-mode interface vlan250 ip address /24 ip pim sparse-mode Copyright (C) Allied Telesis K.K. all rights reserved. 31

32 02-x610 設定サンプルその 6 Radius サーバーへ問い合わせを行う IP を指定します 指定することで Radius サーバー側での NAS の設定を容易にすることができます x はスタブネットワークです Passive-interface を設定することで ホストが繋がる VLAN に 不要な OSPF のパケットを流さないようにします また distribute-list でアクセスリストを指定することで 不要なルート情報を制御することができます NTP サーバーの IP アドレスを指定し 機器内部で保持する時刻情報が自動的に同期するようにしています ip radius source-interface lo router ospf ospf router-id passive-interface vlan40 passive-interface vlan50 passive-interface vlan60 passive-interface vlan70 passive-interface vlan100 passive-interface vlan120 area 2 stub network /24 area 2 network /24 area 2 network /24 area 2 network /18 area 2 network /32 area 2 redistribute connected distribute-list authacl out connected ntp server line con 0 exec-timeout 0 0 speed line vty 0 4 end Copyright (C) Allied Telesis K.K. all rights reserved. 32

33 01-x600 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります SYSLOG 機能を用い SYSLOG サーバーへログの転送を行います SSH を用いてネットワーク機器へログインを行うことで セキュアな通信を確保できます Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです service password-encryption hostname 01-x600 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host log host level notices log host log host level informational ssh server allow-users manager ssh server allow-users root service ssh ip service telnet no service telnet ipv6 service http clock timezone JST plus 9:00 no snmp-server ipv6 snmp-server enable trap dhcpsnooping epsr lldp loopprot mstp nsm pim rmon udld vcs vrrp snmp-server source-interface traps lo snmp-server community public snmp-server host public exception coredump size unlimited aaa authentication enable default local aaa authentication login default local stack virtual-mac stack virtual-chassis-id 3253 stack resiliencylink vlan4090 stack 1 priority 1 stack 2 priority 2 stack 3 priority 3 stack 4 priority 4 ip domain-lookup no service dhcp-server ip multicast-routing spanning-tree mode rstp Copyright (C) Allied Telesis K.K. all rights reserved. 33

34 01-x6 x600 設定サンプルその 2 ループプロテクションを動作させ ループ検知を行います IPPhone と SIPServer で使用するパケットに 優先制御を行います ここでは dscp 40 のパケットに対して cos 6 を割り当てて優先制御を行なっています また SIPSrv からのパケットに対しては dscp の値を 40 に設定するよう行なっています 使用する VLAN を作成します PIM-SM のランデブーポイントと BSR ルータのインターフェイスを設定しています no ipv6 mld snooping service power-inline no spanning-tree rstp enable mls qos enable access-list 3000 permit udp any any range access-list 3001 permit ip any any class-map SIPSrv match access-group 3000 class-map Rxsip match dscp 40 policy-map Rxsip class default class Rxsip remark new-cos 6 internal policy-map SIPSrv class default class SIPSrv remark new-cos 6 internal remark-map to new-dscp 40 police single-rate action remark-transmit switch 1 provision x switch 2 provision x switch 3 provision x switch 4 provision x vlan database vlan 260,270,1100,1200,1300, 2000 state enable ip pim bsr-candidate vlan1200 ip pim rp-candidate vlan1200 Copyright (C) Allied Telesis K.K. all rights reserved. 34

35 01-x600 設定サンプルその 3 必要に応じて各ポートに VLAN リンクアグリゲーションの設定をします SIPSrv と通信を行うインターフェイスです ここに SIPSrv と IPPhone の通信を優先制御を行うポリシーマップの設定します interface port mode access access vlan 1100 service-policy input SIPSrv interface port mode access access vlan 1200 interface port mode access access vlan 1300 interface port mode access interface port mode access access vlan 2000 interface port mode access interface port resiliencylink interface port mode access access vlan 270 channel-group 1 mode active service-policy input Rxsip lacp timeout long interface port mode access access vlan 260 static-channel-group 1 Copyright (C) Allied Telesis K.K. all rights reserved. 35

36 01-x600 設定サンプルその 4 必要に応じて各ポートに VLAN リンクアグリゲーションの設定をします SIPSrv と通信を行うインターフェイスです ここに SIPSrv と IPPhone の通信を優先制御を行うポリシーマップの設定します interface port mode access access vlan 1100 service-policy input SIPSrv interface port mode access access vlan 1200 interface port mode access access vlan 1300 interface port mode access interface port mode access access vlan 2000 interface port mode access interface port resiliencylink interface port mode access access vlan 270 channel-group 1 mode active service-policy input Rxsip lacp timeout long interface port mode access access vlan 260 static-channel-group 1 Copyright (C) Allied Telesis K.K. all rights reserved. 36

37 01-x600 設定サンプルその 5 必要に応じて各ポートに VLAN リンクアグリゲーションの設定をします SIPSrv と通信を行うインターフェイスです ここに SIPSrv と IPPhone の通信を優先制御を行うポリシーマップの設定します interface port mode access access vlan 1100 service-policy input SIPSrv interface port mode access access vlan 1200 interface port mode access access vlan 1300 interface port mode access interface port mode access access vlan 2000 interface port mode access interface port resiliencylink interface port mode access access vlan 270 channel-group 1 mode active service-policy input Rxsip lacp timeout long interface port mode access access vlan 260 static-channel-group 1 Copyright (C) Allied Telesis K.K. all rights reserved. 37

38 01-x6 x600 設定サンプルその 6 必要に応じて各ポートに VLAN リンクアグリゲーションの設定をします SIPSrv と通信を行うインターフェイスです ここに SIPSrv と IPPhone の通信を優先制御を行うポリシーマップの設定します interface port mode access access vlan 1100 service-policy input SIPSrv interface port mode access access vlan 1200 interface port mode access access vlan 1300 interface port mode access interface port mode access access vlan 2000 interface port mode access interface port resiliencylink interface port mode access access vlan 270 channel-group 1 mode active service-policy input Rxsip lacp timeout long interface port mode access access vlan 260 static-channel-group 1 Copyright (C) Allied Telesis K.K. all rights reserved. 38

39 01-x6 x600 設定サンプルその 6 ループバックインターフェースに IP アドレスを設定します SIPSrv と通信を行うインターフェイスです ここに SIPSrv と IPPhone の通信を優先制御を行うポリシーマップの設定します マルチキャストルーティングを行うため 接続する VLAN に対して PIM-SM と IGMP の設定を行います interface lo ip address /32 interface po1 description To_02-x8100 mode access access vlan 270 interface sa1 description To_01-x8100 mode access access vlan 260 service-policy input Rxsip interface vlan260 ip address /24 ip pim sparse-mode interface vlan270 ip address /24 ip pim sparse-mode Copyright (C) Allied Telesis K.K. all rights reserved. 39

40 01-x600 設定サンプルその 7 マルチキャストルーティングを行うため 接続する VLAN に対して PIM-SM と IGMP の設定を行います x はバックボーンエリアに属する ABR です NTP サーバーの IP アドレスを指定し 機器内部で保持する時刻情報が自動的に同期するようにしています interface vlan1100 ip address /16 ip pim sparse-mode interface vlan1200 ip address /16 ip pim sparse-mode interface vlan1300 ip address /16 ip pim sparse-mode interface vlan2000 ip address /24 router ospf ospf router-id area 3 range /16 area 3 range /16 area 3 range /16 network /16 area 4 network /24 area 0 network /24 area 0 redistribute connected ntp server line con 0 exec-timeout 0 0 speed line vty 0 4 end Copyright (C) Allied Telesis K.K. all rights reserved. 40

41 安全のために 本資料に関するご質問やご相談は ( 月 ~ 金 /9:00~17:30) ご使用の際は製品に添付されたマニュアルをお読みになり正しくご使用ください 製品のくわしい情報は特徴 仕様 構成図 マニュアル等 購入前の製品に関するお問合せ info@allied-telesis.co.jp アライドテレシス株式会社 製品購入後のお問合せ support@allied-telesis.co.jp

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減したい 概要 ネットワーク管理 運用にかかるコストを削減するために 新たなシステムを導入することで一元管理や共有化を図る場面が多くあります しかし場合により そのシステムを導入のために 対応機器へのリプレースや機器追加を行わなければならず 大きな追加コストや高いリスクが発生してしまいます

More information

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション 主な目的 コアスイッチを冗長化し 信頼性を高めたい 可用性が高いスター型ネットワークを構築したい スパニングツリーを用いずに冗長を実現したい 概要 現在 ネットワークは その利便性の高さから公共機関 金融機関 医療機関等の様々なところで利用されております ネットワーク上で扱う情報も非常に重要なものが多く ネットワークが停止した場合には大きな機会損失となることから ネットワークの信頼性を高めることは非常に重要です

More information

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム ヘッダ情報主な目的 SBx8100 の VCS plus を用いてネットワークの信頼性 可用性を高めたい VCS plus/vcs を組み合わせ制御プロトコルを排したシンプルネットワークを構築したい 3.84Tbps の大容量システムを背景にスケーラブルなネットワークを実現したい 概要 この構成では F/W 5.4.4 より新規サポートした SBx8100 シリーズ用コントロールファブリックカード

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610 主な目的 IP アドレスが重複した環境を統合したい 各ネットワークのセキュリティを確保したい 運用効率化を図りたい 概要 自治体合併など 個別に稼動していたネットワークを統合する際の課題の一つに IP アドレス体系やネットワークポリシーの見直しがあります しかし IP アドレスを変更することは統合作業の煩雑化やシステムの見直しなど容易ではありません そこで 暫定的にも恒久的にも利用できる VRF-Lite

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク 主な目的 L2 マルチパス ( アクティブ アクティブ ) を構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 経路障害 機器障害に強いネットワークを構築したい 他ネットワークとの接続は 標準インタフェースを使いたい 概要 データセンタ内のサーバー間を 10G で接続する構成例です REF (Resilient-Ethernet Ethernet-Fabric) をサーバー TOR

More information

EPSRスーパーループプリベンション(SLP) ネットワーク

EPSRスーパーループプリベンション(SLP) ネットワーク 主な目的 概要 複数のリングのリングドメインを制御するマルチドメイン EPSR ネットワークを構築したい 回線コストの高いリンクは複数ドメインでリンクを共有したい 信頼性と可用性が高いリングネットワークを構築したい EPSR は xstp のようにリングを構成する機器の台数制限やトポロジーチェンジに必要な時間などの制約が少ないことから 地方自治体の広域ネットワークや鉄道の駅間ネットワークなどの地理的な広がりや台数が必要となるネットワーク

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク 主な目的 既存 IPv4 環境に IPv6 環境を追加したい 段階的に IPv6 環境に移行したい OSPF などのダイナミックルーティングで IPv6 環境を構築したい 概要 昨今 急速に発展する新興国においてインターネット等の IT ネットワークインフラの普及整備が加速し IPv4 アドレスの枯渇が現実的な問題となっております このような状況から 今後 IPv6 の普及が加速され IPv6 を使用した

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーションにおける現場メンテナンス / リカバリー作業を最小限に抑えたい 概要 AMF(Allied-Telesis Management Framework) とは センターサイトによる複数リモートサイトの一極集中管理によるネットワーク管理 / 運用コスト削減や

More information

AMFマルチテナントソリューション

AMFマルチテナントソリューション 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー / マスターを仮想マシン上に集約したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 複数テナントがそれぞれ独立して動作し かつ上位のコントローラーから複数テナントを集中管理可能なAMFネットワークを構築したい 概要 AMF を使用することで ネットワークデバイスの一元管理や自動復旧

More information

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク 主な目的 スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 低コスト 高信頼性で建物間をつなぐネットワークを 概要 一般的なネットワークは 高価なスイッチを中心として ディストリビューションスイッチやエッジスイッチと 1:n で接続するスター型構成です スター型構成では n の数が多くなるほど 接続に要するイーサネットケーブルの本数が多くなり 構築に必要なコストは増加していきます

More information

リング型IPカメラ監視ソリューション(マルチキャスト編)

リング型IPカメラ監視ソリューション(マルチキャスト編) CentreCOM x900 IP IP ( ) IP surveillance Solution 01 SNMP Manager Syslog Server NTP Server x900-24xt_2 Link Aggregation x900-24xt_1 FS926M-PS_1 FS926M-PS_2 x600-24ts EPSR (Ethernet Protected Switched Ring)

More information

リング型IPカメラ監視ソリューション

リング型IPカメラ監視ソリューション TELESYN IP IP surveillance Solution 04 SNMP Manager Syslog Server NTP Server TELESYN9100_2 Link Aggregation VCS_1 TELESYN9100_4 FS926M-PS_1 TELESYN9100_3 FS926M-PS_2 FS926M-PS_3 TELESYN : TELESYN9400 :

More information

AMF Cloud ソリューション

AMF Cloud ソリューション アライドテレシス バーチャルAMFアプライアンスで実現する 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー/マスターを仮想マシン上に集約したい AMF機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 概要 これまで AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時 には代替機と差し替えるだけで自動的に復旧させるAuto

More information

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク 主な目的 認証スイッチを集約したい 検疫ネットワークを構築したい 概要 マイクロソフト社 Windows Server 2008 による検疫ソリューション NAP (Network Access Protection) 対応ネットワークの構築例です NAP では クライアントの認証だけではなく 決められた条件を満たさない端末はたとえ認証に成功しても隔離し 通信を制限することができます アンチウィルスソフトを起動していない

More information

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい クライアント認証を行いたい 概要 この構成例では コアスイッチに AT-x900-24XT 2 台を VCS 化して採用し 拡張性と信頼性を確保しています さらに 各フロアの規模に応じて ディストリビューションスイッチとして x600-24ts 2 台の VCS を Layer2 モードで設置

More information

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク アライドテレシスコア スイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現する 主な目的 概要 VCS を併用し ネットワークにさらなる冗長性を持たせたい PVST+ 及び端末のデフォルトゲートウェイ冗長機能を用いて構成されているネットワークコア部分を変えずに ネットワークエッジなどネットワークの一部をリプレースしたい PVST+ が動作している既設既設製品製品の設定をなるべく変更したくない

More information

AMF & SESネットワーク

AMF & SESネットワーク Solution No.17-05-15-02 AMF & SESネットワーク 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF機能を活用してネットワークの一元管理を行い 運用コストを削減したい SES機能を活用してネットワーク運用の効率化とセキュリティーの強化を実現したい 概要 AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時には代替機 と差し替えるだけで自動的に復旧させるAuto

More information

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク 主な目的 大規模な監視用ネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 信頼性 可用性の高いネットワークを構築したい 概要 アライドテレシスでは 近年の監視カメラ用ネットワーク需要の高まりに対応するため リングネットワークの冗長性と 効率的なマルチキャスト通信の併用を可能とする機能を開発し ご提供しています ディストリビューションスイッチに最適な x600 シリーズでは

More information

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク 主な目的 常にアプリケーションへ最適なネットワーク環境を提供したい 障害予兆検知とトラブル発生時の迅速な対応を実現したい リアルタイムなトラフィックトラフィックの蓄積蓄積 解析解析を行いたい 概要 アライドテレシスでは 企業の重要なインフラとなっているネットワークを より快適に安定して提供する為の仕組みとして x シリーズでは sflow バージョン 5 に対応した sflow エージェントをファームウェア

More information

WEB.dvi

WEB.dvi ... 5... 5... 5... 7... 8... 8... 10... 11... 11... 12... 13 HTTP... 13... 14... 15... 15... 15 IP... 15... 16... 17... 18 NTP... 18 SNMP.... 19 SNMP... 19 SNMP... 20 SNMP... 22 SNMP... 22... 22... 23...

More information

アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ

アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ 主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 信頼性 可用性の高いネットワークを構築したい 概要 これまで SBx8100 で実績を積み上げ信頼性を向上させた AMF ですが 複数のリモートサイト側にて AMF ノードを配置したい場合 AMF 接続ポートと WAN 回線をリモートサイトと同じ数だけ用意する必要がありました

More information

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

Microsoft PowerPoint - 検証レポート_ARUBA.ppt

Microsoft PowerPoint - 検証レポート_ARUBA.ppt ARUBA/APRESIA 相互接続検証 2009/3/24-25 目次 検証概要 検証構成 物理構成図 論理構成図 ( パターン 1) 論理構成図 ( パターン 2) 検証結果 検証結果一覧 PoE 給電試験 認証ポートでの無線 AP 接続試験 障害切り替え試験 検証機器一覧 機器設定 APRESIA ARUBA 2 検証概要 3 検証概要 検証概要 ARUBA 製無線アクセスポイント AP-125(802.11a/b/g/n

More information

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X BizBox Switch SWX2300-24G Rev.2.00.14( メーカー Rev.2.00.13 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev.2.00.10 からの変更点 機能追加 [1] IEEE802.1X 認証機能 MAC 認証機能に対応した http://www.rtpro.yamaha.co.jp/sw/docs/swx2300/rev_2_00_13/lan_sfp/auth.html?

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 FXC FXC5200 シリーズ Case IEEE802.1X EAP-TLS 認証 /EAP-TLS 認証 + ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と FXC 社製 L2 スイッチ FXC5200 シリーズの IEEE802.1X EAP-TLS

More information

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1

More information

SRT/RTX/RT設定例集

SRT/RTX/RT設定例集 Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character

More information

Autonomous アクセス ポイント上の WEP の設定例

Autonomous アクセス ポイント上の WEP の設定例 Autonomous アクセスポイント上の WEP の設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明認証方式設定 GUI 設定 CLI 設定確認トラブルシューティング 概要 このドキュメントでは Cisco Autonomous アクセスポイント (AP) での Wired Equivalent Privacy(WEP) の使用法と設定方法を説明します 前提条件 要件 このドキュメントでは

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

RADIUS設定ガイド

RADIUS設定ガイド RADIUS サーバ設定ガイド Net Attest EPS 編 第 2 版 Copyright 2007,2008, ALAXALA Networks Corporation. All rights reserved. はじめに RADIUSサーバ設定ガイドNet Attest EPS 編は AXシリーズでサポートしている認証機能を用いたシステム構築において RADIUSサーバに株式会社ソリトンシステムズ

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 NEC QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW Case IEEE802.1x EAP-TLS 認証 Rev1.0 株式会社ソリトンシステムズ - 1-2016/03/11 はじめに 本書について本書は CA 内蔵 RADIUS サーバーアプライアンス NetAttest EPS と NEC 社製有線 LAN スイッチ QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW

More information

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と パナソニック ES ネットワークス社製

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 4 2 IP 3 2 MAC VLAN 1 MAC MAC 4-1 2 4-2 VLAN classification VLAN Learning Filtering Forwarding VLAN classification learning filtering forwarding VLAN Classification 2 : - VLAN - VLAN ID Learning VLAN classification

More information

Web 認証拡張機能簡易ドキュメント

Web 認証拡張機能簡易ドキュメント Web 認証拡張機能簡易ドキュメント センチュリー システムズ ( 株 ) 1. Web 認証機能 ( キャプティブポータル機能 ) について Web 認証はパケットフィルタの一種で 認証を通ったユーザの IPv4 アドレスを送信元 / 宛先に持つ転送のみを通過させる機能です Web 認証機能によるパケットの判定は ユーザが設定した forward(in/out) フィルタ通過後に評価されます 2.

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

EtherChannelの設定

EtherChannelの設定 CHAPTER 30 EtherChannel Catalyst 3750 2 3 EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel p.30-2 EtherChannel p.30-11 EtherChannel PAgP LACP p.30-23 Catalyst

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

Cisco Security Device Manager サンプル設定ガイド

Cisco Security Device Manager サンプル設定ガイド 2006 年 4 月 ( 第 1 版 ) SDM 2.1.2 2005/09 リリース版 Ⅰ 概要 ------------------------------------------------------------ 02 Ⅱ 設定手順 ------------------------------------------------------------ 03 Cisco Easy VPN は

More information

IP ICMP Redirec

IP ICMP Redirec Z990002-D06-08 RGW Ver1. 2 1....6 1.1....6 1.2....7 1.3....7 1.4....7 1.5....8 1.6....9 1.7.... 12 1.7.1...12 1.7.2...12 1.7.3 IP...12 1.7.4...13 1.7.5...13 1.7.6 ICMP Redirect...13 1.7.7...14 1.7.8...15

More information

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト - ICND2 -Roadto ND2- IC 事前学習のポイント ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト間通信 Cisc o IOS の基本操作

More information

CONTENTS Networking Networking03 Case.1 EnSEC0 Case.2 Advantage05 Case.3 05 Case. 06 Case.5 RFID 06 Case.6 SecureVoIP07 Case

CONTENTS Networking Networking03 Case.1 EnSEC0 Case.2 Advantage05 Case.3 05 Case. 06 Case.5 RFID 06 Case.6 SecureVoIP07 Case http://www.apresia.jp 9001700 03-5256-319 035256-319 03631-19 CAT.NO.N200F Printed in Japan 07-06T 2007.6 CONTENTS 01 01 01 02 03 Networking Networking03 Case.1 EnSEC0 Case.2 Advantage05 Case.3 05 Case.

More information

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 IOS ゾーンベースのポリシーファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図 Cisco IOS AnyConnect サーバの設定確認トラブルシューティングトラブルシューティングのためのコマンド関連情報 はじめに Cisco IOS ソフトウェアリリース 12.4(20)T

More information

SR-Sシリーズ セキュアスイッチ コマンド設定事例集

SR-Sシリーズ セキュアスイッチ コマンド設定事例集 SR-S P3NK-3822-06Z0 V13 SR-S V13 2009 11 2010 7 2 2010 10 3 2012 7 4 2012 9 5 2013 1 6 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2013 2 SR-S V13...2...6...6...7...8 1 VLAN...9 1.1 VLAN...9 1.2

More information

使用説明書

使用説明書 第 6 章 本章では Print Manager Web ブラウザ TELNET を利用して 詳細な設定を行う方法について説明します Print Manager で設定する 総合ユーティリティー Print Manager は 本製品の詳細な設定及び設定内容の変更を行うことができます また リモートでの再起動やプリンターステータスモニターなどの便利な機能をご利用いただくことができます Print Manager

More information

untitled

untitled IGMP Snooping... 2... 5... 5 ADD IGMPSNOOPING MCGROUP... 6 DELETE IGMPSNOOPING...... 8 DISABLE IGMPSNOOPING...... 9 ENABLE IGMPSNOOPING...... 10 SET IGMPSNOOPING... 11 SET IGMPSNOOPING MCGROUP... 13 SHOW

More information

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx BLU-103 の VoIP 設定方法 1 / 7 BLU-103 の VoIP 設定方法 BLU-103 では SIP サーバ (IP 電話サーバ ) として Cisco Unified Communications Manager や Asterisk が使用できます 最低限必要な設定項目 VoIP ネットワーク Connection Type(Static を推奨します ) (CISCO の場合

More information

00.目次_ope

00.目次_ope 816XL ii iii iv iv User Entry 1 3 v vi vii viii 1 1 C: >VTTERM 1- 1 1-3 1 1-4 1 1-5 1 1-6 1 1-7 1 1-8 1 1-9 1 1-10 C: >VTN 1 Host Name: 1-11 1 01 1-1 0.0.0.0 1 1-13 1 1-14 - -3 Port status and configuration

More information

FutureNet CS-SEILシリーズ コマンドリファレンス ver.1.82対応版

FutureNet CS-SEILシリーズ コマンドリファレンス ver.1.82対応版 FutureNet CS-SEIL Series CS-SEIL-510/C CS-SEIL/Turbo Firmware Version 1.82 FutureNet CS-SEIL.............................................. 1 1............................................. 11 1.1.........................................

More information

SB6/SB11a/SB11 スイッチバージョン コンフィグレーションガイド

SB6/SB11a/SB11 スイッチバージョン コンフィグレーションガイド スイッチバージョンコンフィグレーションガイド 日本語 CA92344-0160-01 PRIMERGY ブレード サーバ システムイーサネット コネクション ブレード モジュール SB6/SB11a/SB11 スイッチバージョンコンフィグレーションガイド ( 対象型名 ( 日本 ) については下表参照 ) 装置コード ネーム装置型名 ( 日本 ) SB6 PG-SW201, PGBSW2010, PGBSW2011,

More information

untitled

untitled NTT TOP A WAN WAN VRRP NIC OSPF VRRP STP 1. IPv6 IPv6 2. 3. IPv6 1. IPv4 NAT IPv6 1. 2. (IPv4 ) NAT? Unique Local IPv6 Unicast Address /8 /48 /64 /128 7 1 40 16 64 ULA Global ID Interface ID Type Subnet

More information

IP.dvi

IP.dvi ... 3... 3... 3... 4... 6 VLAN... 6... 6 DHCP... 7... 7... 9... 9... 10... 12 R... 15... 15... 15 ARP... 18... 18 ARP... 18 DNS... 20... 20 DHCP/BOOTP... 21... 21 DHCP... 22 UDP... 23... 23... 23... 26...

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報ネットワーク学演習 II 第 4 回講義資料 概要 今日の授業の目的 実機を使った実ネットワーク制御 OpenFlow Switch PF5240 Virtual Switch Instance (VSI) 設定方法 初期設定 VSI 作成 ポートマッピング 2 目的 これまでの授業 OpenFlowの基本 packet_in, packet_out, flowmod OpenFlowコントローラの作成

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接 認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL

More information

CS-SEIL-510/C コマンドリファレンス

CS-SEIL-510/C コマンドリファレンス FutureNet CS-SEIL-510/C 1.75 1 CS-SEIL-510/C 10 1.1................................................ 10 1.2............................................. 10 1.3..................................................

More information

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能) RTX1100 client server network service ( ) RTX3000 ( ) RTX1500 2 Sound Network Division, YAMAHA 3 Sound Network Division, YAMAHA 172.16.1.100/24 172.16.2.100/24 LAN2 LAN3 RTX1500 RTX1100 client 172.16.1.1/24

More information

IGMPS.dvi

IGMPS.dvi ... 2... 5... 5 ADD IGMPSNOOPING... 6 DELETE IGMPSNOOPING...... 8 DISABLE IGMPSNOOPING...... 9 ENABLE IGMPSNOOPING...... 10 SET IGMPSNOOPING TIMEOUT... 11 SHOW IGMPSNOOPING... 12 CentreCOM FS900M 1.6.0

More information

N A/006A インテリジェントスイッチ

N A/006A インテリジェントスイッチ 5 (Conf-global)# upgrade softare ftp-server 192.168.1.20 -A.B.C-r.des username nec passord nec (Conf-global)# upgrade softare tftp-server 192.168.1.20 -A.B.C-r.des (Conf-global)# upgrade softare restart

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 6 DB-9 Figure 6-1. DB-9 6-1 DB-9 EIA CCIT T DB9 DTE # PC DB9 DTE # DB9 DCE # 9 COM DTE-DCE CF 109 DCD 1 1 8 AB 102

More information

Cisco Small Business シリーズ スマート スイッチ アドミニストレーション ガイド

Cisco Small Business シリーズ スマート スイッチ アドミニストレーション ガイド Cisco Small Business 200 1.1 10/100 SF200-24 SF200-24P SF200-48 SF200-48P SG200-18 SG200-26 SG200-26P SG200-50 SG200-50P 1 : 1 Web 1 2 2 3 3 4 6 6 7 2 : 10 10 Etherlike 12 802.1X EAP 13 RMON 14 RMON 14

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション VTN Manager の内部実装 2014-10-29 NEC ソフトウェア構成 VTN はAD-SAL Applicationとして実装 今後 MD-SALに移行予定 管理対象スイッチはOpenFlowスイッチのみ OpenFlow 1.0/1.3に対応 VTN Manager Switch Manager Topology Manager Routing Forwarding Rules Manager

More information

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks K.K. によって作成されました FTBU による BIG-IP の初期設定ご購入された BIG-IP の電源を入れ FTBU (First

More information

宛先変更のトラブルシューティ ング

宛先変更のトラブルシューティ ング APPENDIX B この付録では Guard の宛先変更元ルータ (Cisco および Juniper) に関連する宛先変更問題を解決するためのトラブルシューティング手順を示します 次の手順について説明します Guard のルーティングと宛先変更元ルータの設定確認 Guard と宛先変更元ルータ間の BGP セッションの設定確認 宛先変更元ルータのレコードの確認 B-1 Guard のルーティングと宛先変更元ルータの設定確認

More information

2/5ページ 5 L2スイッチにVLAN20を 作 成 し fa0/1ポートと 関 連 付 けを 行 う 際 不 要 なコマンドを 選 びなさい 1. switch(config)#vlan 20 2. switch(config-if)#switchport mode trunk 3. switc

2/5ページ 5 L2スイッチにVLAN20を 作 成 し fa0/1ポートと 関 連 付 けを 行 う 際 不 要 なコマンドを 選 びなさい 1. switch(config)#vlan 20 2. switch(config-if)#switchport mode trunk 3. switc 1/5ページ プレポスト LAN/WANの 構 築 実 習 実 践 トレーニング (Cisco 編 ) 受 講 日 程 受 講 番 号 氏 名 1 show running-configコマンドが 実 行 できるコンフィグレーションモードとして 適 切 なものを 選 びなさい 1. ルータコンフィグモード 2. ユーザーEXECモード 3. 特 権 EXECモード 4. グローバルコンフィグレーションモード

More information

設定例: 基本 ISDN 設定

設定例: 基本 ISDN 設定 設定例 : 基本 ISDN 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定主要な設定パラメータ確認トラブルシューティング関連情報 はじめに このドキュメントでは 基本 ISDN の設定例について説明します また ISDN コンフィギュレーションコマンドの一部についても説明します コマンドの詳細については ルータ製品のコマンドリファレンス を参照してください

More information

VRF のデバイスへの設定 Telnet/SSH アクセス

VRF のデバイスへの設定 Telnet/SSH アクセス VRF のデバイスへの設定 Telnet/SSH アクセス 目次 概要背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定確認トラブルシューティング 概要 この資料は Telnet のデバイスアクセスまたはバーチャルルーティングおよびフォワーディング (VRF) を渡るセキュアシェル (SSH) の設定を説明したものです 背景説明 IP ベースコンピュータネットワークでは ルーティングテーブルの多数の例が同一ルータの内で同時に共存するようにする

More information

MLDS.dvi

MLDS.dvi ... 2... 5... 5 ADD MLDSNOOPING VLAN.... 6 CREATE MLDSNOOPING VLAN... 8 DELETE MLDSNOOPING VLAN... 9 DISABLE MLDSNOOPING...... 11 ENABLE MLDSNOOPING...... 12 SET MLDSNOOPING TIMEOUT... 13 SET MLDSNOOPING

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 NetAttest EPS 設定例 連携機器 : Alcatel-Lucent Omni Access WLAN Case:TLS 方式での認証 Version 1.0 株式会社ソリトンシステムズ NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011,

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

コンバージドファブリック仕様一覧

コンバージドファブリック仕様一覧 CA92344-0351-06 2016 年 04 月 富士通株式会社 PRIMERGY コンバージドファブリックスイッチブレード (10Gbps 18/8+2) コンバージドファブリックスイッチ (CFX2000R/F) FUJITSU Copyright2016 FUJITSU LIMITED Page 1 of 15 第 1 章 ソフトウェア仕様... 3 1.1 ソフトウェア仕様... 3

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

QUANTA MESH スイッチ製品のご紹介 株式会社ネットワールドマーケティング統括部ネットワークソリューション課

QUANTA MESH スイッチ製品のご紹介 株式会社ネットワールドマーケティング統括部ネットワークソリューション課 QUANTA MESH スイッチ製品のご紹介 株式会社ネットワールドマーケティング統括部ネットワークソリューション課 Quanta Cloud Technology 会社概要 会社名設 本社所在地資本 年商 Quanta Computer inc. 1988 年 3 台湾 1156 億 9980 万円 3 兆 126 億円 事業内容 PC 及び PC 関連周辺機器の OEM/ODM 受託 産製造業

More information

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と アイ オー データ機器社製 L2 スイッチ BSH-GM シリーズ /BSH-GP08

More information

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド CONTENTS 1 IP 2 3 6 7 9 12 15 17 18 IP 20 CLI IP 21 Telnet CLI 23 24 28 802.11G 802.11A 34 38 Express Security 40 Express Security 41 SSID 42 47 LED 48 50 SSID50 WEP 50 51 52 MODE 52 Web 53 55 1 56 IP

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

設定例集

設定例集 REMOTE ROUTER 1999. 2. 2 YAMAHA NetWare Novell,Inc. INS 64 YAMAHA! M E M O 1 1 1.1 : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 1 1.2 : : : : : : : : : : : : : : : : : : : : :

More information

認証ソリューションガイド

認証ソリューションガイド AX シリーズ認証ソリューションガイド 第 7 版 Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. はじめに 本ガイドは AX シリーズ (AX1200S / AX2400S / AX3600S) でサポートしている認証機能を用いたシステム構築のための技術情報をシステムエンジニアの方へ提供し 安全 安心な認証システムの構築と安定稼動を目的として書かれています

More information

untitled

untitled ICMP 0466-XX-1395 t04000aa@sfc.keio.ac.jp 133.113.215.10 (ipv4) 2001:200:0:8803::53 (ipv6) (FQDN: Fully Qualified Domain Name) ( www.keio.ac.jp 131.113.215.10 /MAC ID 00:11:24:79:8e:82 Port Port = = Port

More information

IPIP(Si-RGX)

IPIP(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

ES1018V2_24V2_MG.book

ES1018V2_24V2_MG.book 2009 6 Management Ver.2.0 Guide ES1018V2 ES1024V2 ES1018V2 ES1024V2 1.05.06 1....1 1.1... 2 1.2 CLI... 3 1.2.1?... 3 1.2.2 Default... 3 1.2.3 Help... 3 1.2.4 Logout... 3 1.2.5 Ping... 3 1.2.6 Reset...

More information

ECL2.0 ロードバランサーNetScaler VPX 10.5 VRRP設定

ECL2.0 ロードバランサーNetScaler VPX 10.5 VRRP設定 Enterprise Cloud 2.0 ロードバランサー NetScaler VPX VRRP 設定ガイド ( バージョン 10.5 ) Copyright NTT Communications Corporation. All rights reserved. 1 INDEX 本ガイドで構築するシステム構成 前提事項 1LB01の設定 2LB02の設定 3VRRP 設定の確認 Copyright

More information

RTX830 取扱説明書

RTX830 取扱説明書 RTX830 JA 1 2 3 4 5 6 7 8 9 10 11 external-memory performance-test go 12 13 show config 14 15 16 17 18 19 20 save 21 22 23 24 25 26 27 save RTX830 BootROM Ver. 1.00 Copyright (c) 2017 Yamaha Corporation.

More information

1.26 1 9 1.1................................................ 9 1.2............................................. 9 1.3.................................................. 11 1.4..............................................

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

FW Migration Guide (Single)

FW Migration Guide (Single) ファイアウォール (Brocade 5600 vrouter) とManaged Firewallから vsrxへの交換によるマイグレ実施方法 (HA 構成版 ) 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2018/11/5 初版 1 Copyright Copyright NTT

More information

リンク バンドル コマンド

リンク バンドル コマンド リンク バンドル コマンド リンク バンドルは 1 つ以上のポートを集約したグループで 1 つのリンクとして扱われます この章では リンク バンドルで QoS に使用するコマンドについて説明します リンク バンド ル 関連する概念 および設定作業の詳細については Cisco ASR 9000 Series Aggregation Services Router Modular Quality of

More information

AirMac ネットワーク構成の手引き

AirMac ネットワーク構成の手引き AirMac 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac 8 AirMac Express 8 AirMac 9 AirMac 10 AirTunes 10 AirMac Extreme AirMac Express 10 2 13 15 Mac OS X IP 16 Mac OS X AirMac 3 17 AirMac 17

More information

---> 1 <------IP configurationの1を選択 2. IP address: Subnet mask: > 2 < IP addressの1を選択 Enter IP address: 192.

---> 1 <------IP configurationの1を選択 2. IP address: Subnet mask: > 2 < IP addressの1を選択 Enter IP address: 192. スーパーターミナルサーバー STS ターミナルサーバーの設定方法 ----- 内容 ----- 1 はじめに 2 機器接続の仕方 3 初期設定操作の画面 3-1 STS 本体の IP アドレス設定 3-2 ターミナルサーバーの設定方法 4 確認注意事項 ---------------- 1 はじめに初期設定のための接続 2 機器接続の仕方初期設定をする画面を表示したものです 後 各種ターミナルソフトで

More information

Si-R30コマンドリファレンス

Si-R30コマンドリファレンス 8 8.1 SNMP ( ) 8.1.1 snmp service ( ) SNMP SNMP snmp service on SNMP SNMP off SNMP SNMP SNMP SNMP Si-R30 SNMP snmp service off 171 8.1.2 snmp agent contact ( ) SNMP snmp agent contact []

More information

Catalyst 3750 シリーズ スイッチでの ISE トラフィック リダイレクション

Catalyst 3750 シリーズ スイッチでの ISE トラフィック リダイレクション Catalyst 3750 シリーズスイッチでの ISE トラフィックリダイレクション 目次 はじめに前提条件要件使用するコンポーネント背景説明トラブルシューティングテストシナリオトラフィックがリダイレクト ACL に到達しないトラフィックがリダイレクト ACL に到達するシナリオ 1 - 宛先ホストが同じ VLAN にあり 存在し SVI 10 が稼働しているシナリオ 2 - 宛先ホストが同じ VLAN

More information