トラブルシューティング

Size: px
Start display at page:

Download "トラブルシューティング"

Transcription

1 APPENDIX A この付録では 基本的な障害に関する情報を提供し その解決方法について説明します 左側のカラムを調べて 解決すべき状態を特定します 次に 対応するを右側のカラムで読み 慎重に実行します この付録は 次の項で構成されています 管理上の問題 (P.A-2) ブラウザの問題 (P.A-3) Cisco NAC の問題 (P.A-4) データベースの問題 (P.A-6) ダイヤルイン接続の問題 (P.A-7) プロキシの問題 (P.A-10) インストールおよびアップグレードの問題 (P.A-10) MaxSessions の問題 (P.A-10) レポートの問題 (P.A-11) サードパーティ製サーバの問題 (P.A-12) ユーザ認証の問題 (P.A-13) TACACS+ および RADIUS のアトリビュートの問題 (P.A-14) A-1

2 管理上の問題 管理上の問題 状態リモート管理者が ブラウザで ACS の Web インターフェイスにアクセスできない またはアクセスが許可されないという警告を受信する この問題を解決するには 次の手順を実行します 1. サポートされているブラウザを使用していることを確認します サポートされているブラウザのリストについては Release Notes for Cisco Secure Access Control Server for Windows を参照してください 2. ACS に PING を実行し 接続を確認してください 3. リモート管理者が Administration Control に登録済みの有効な管理者名およびパスワードを使用しているかどうかを確認してください 4. Java 機能がブラウザで有効になっているかどうかを確認してください 5. リモート管理者が ACS を管理するときに ファイアウォール経由 ネットワークアドレス変換を行うデバイス経由 または HTTP プロキシサーバを使用するように設定されたブラウザ経由のいずれを使用するかを決めてください リモート管理者がログインできない 権限のないユーザがログインできる Restart Services 機能が動作しない Allow only listed IP addresses to connect オプションが選択されていますが 開始 IP アドレスと終了 IP アドレスがリストに入力されていません Administrator Control > Access Policy を選択し Start IP Address と End IP Address を指定してください Reject listed IP addresses オプションが選択されていますが 開始 IP アドレスまたは終了 IP アドレスがリストに入力されていません Administrator Control > Access Policy を選択し Start IP Address と Stop IP Address を指定してください この障害は システムが応答していない場合に発生します 手動でサービスを再起動するには 次の手順に従います イベント通知対象に設定されている Administrator に電子メールが送信されない 1. Windows の Start メニューから Settings > Control Panel > Administrative Tools > Services を選択します 2. CSAdmin > Stop > Start をクリックします 手動で再起動してもサービスが応答しない場合は サーバをリブートしてください SMTP サーバ名が正しいかどうか確認してください サーバ名が正しいときは ACS を実行しているコンピュータで SMTP サーバに対して PING を実行できるか サードパーティ製の電子メールソフトウェアパッケージを使って電子メールを送信できるかどうかを確認してください 電子メールアドレスでアンダースコア (_) を使用していないかどうかを確認します リモート管理者が ブラウズ中に Logon failed... protocol error というメッセージを受信する CSADMIN サービスを再起動します CSADMIN サービスを再起動するには 次の手順を実行します 1. Windows の Start メニューから Control Panel > Services を選択します 2. CSAdmin > Stop > Start をクリックします リモートの管理者が ブラウザ から ACS にアクセスできない またはアクセスが許可されないという警告を受信する 必要に応じて サーバを再起動します PIX Firewall 上で Network Address Translation が有効である場合 ファイアウォール経由の管理は動作しません ACS をファイアウォール経由で管理するには HTTP ポート範囲を設定する必要があります Administrator Control > Access Policy を選択します ACS で指定された範囲にあるすべてのポートで PIX Firewall が HTTP トラフィックを許可するように設定する必要があります 詳細については P.12-9 の アクセスポリシー を参照してください A-2

3 ブラウザの問題 ブラウザの問題 状態ブラウザで ACS の Web イン Internet Explorer または Netscape Navigator を開きます Help > About を選択して ブラターフェイスにアクセスできなウザのバージョンを確認してください ACS がサポートしているブラウザのリストにい ついては Installation Guide for Cisco Secure ACS for Windows を参照してください ブラウザの特定バージョンに関する既知の問題については そのバージョンのリリースノートを参照してください ブラウザに セッション接続が切断されたという Java メッセージが表示される Administrator データべースが破損していると考えられる リモート管理者が ACS の Web インターフェイスをブラウズできないことがある リモート管理者の Session idle timeout の値を調べてください この値は Administration Control セクションの Session Policy Setup ページに表示されます 必要に応じて この値を大きくしてください リモート Netscape クライアントがパスワードをキャッシングしています 間違ったパスワードを入力した場合 そのパスワードがキャッシュされます 正しいパスワードで再認証を試みるときに間違ったパスワードが送信されます キャッシュを消去してから再認証を行うか いったんブラウザを閉じてから新しいセッションを開始してください クライアントブラウザでプロキシサーバが設定されていないことを確認します ACS は リモート管理セッション用として HTTP プロキシをサポートしていません プロキシサーバの設定を無効にします A-3

4 Cisco NAC の問題 Cisco NAC の問題 状態 show eou all または show eou ip address の結果 実際のポスチャ確認の結果と一致しないポスチャが表示される またはポスチャの代わりに が表示される が表示される場合 AAA クライアントは Cisco IOS/PIX RADIUS cisco-av-pair Vendor-Specific Attribute(VSA; ベンダー固有アトリビュート ) 内の posture-token アトリビュート値 (AV) を受信していません 表示されるポスチャが実際のポスチャ確認の結果に対応していない場合 AAA クライアントは posture-token AV ペアの間違った値を受信しています Network Admission Control(NAC; ネットワークアドミッションコントロール ) データベースのグループマッピングをチェックし 正しいユーザグループが各 System Posture Token(SPT; システムポスチャトークン ) に関連付けられていることを確認します NAC 用に設定されたユーザグループで Cisco IOS/PIX cisco-av-pair VSA が正しく設定されていることを確認します たとえば Healthy SPT を受信する NAC クライアントを認可するように設定されたグループで [009\001] cisco-av-pair チェックボックスがオンになっていること および [009\001] cisco-av-pair テキストボックスに次の文字列が表示されることを確認します posture-token=healthy 注意 posture-token AV ペアは ポスチャ確認によって戻される SPT について ACS が AAA クライアントに通知する唯一の方法です posture-token AV ペアの設定は手動で行うため posture-token の設定に誤りがあると 誤った SPT が AAA クライアントに送信され AV ペアの名前に入力ミスがあると AAA クライアントが SPT をまったく受信できなくなることがあります ( 注 ) AV ペアの名前は 大文字小文字が区別されます EXEC コマンドでは Cisco IOS コマンドがチェックのときに拒否されない Cisco IOS/PIX cisco-av-pair VSA の詳細については P.C-6 の cisco-av-pair RADIUS アトリビュートについて を参照してください AAA クライアントでの Cisco IOS の設定を確認してください 次の Cisco IOS コマンドが存在しない場合は AAA クライアントの設定に追加します aaa authorization command <0-15> default group TACACS+ EAP 要求に無効な署名がある ログにエラーメッセージが記録される テキストボックスの引数の正しい構文は permit argument または deny argument です ACS が無効な共有秘密情報を持つ EAP 対応デバイスからトラフィックを受信すると このエラーメッセージがログに記録されます このエラーが発生するのは 次の 3 つの条件のうち いずれかに該当する場合です 無効な署名が使用されている RADIUS パケットが転送中に破損した ACS が攻撃を受けている EAP 対応デバイスを確認して 必要に応じて変更します A-4

5 Cisco NAC の問題 状態 AAA クライアントの設定が誤っているため Administrator が AAA クライアントからロックアウトされている aaa authentication enable default tacacs+ の実行後 イネーブルモードに入ることができない エラーメッセージ Error in authentication on the router が表示される AAA クライアントでフォールバックメソッドを設定している場合は AAA サーバへの接続を無効にし ローカルまたはラインのユーザ名とパスワードを使用してログインします AAA クライアントへの直接接続をコンソールポートで試みてください この方法で問題が解決しない場合は AAA クライアントのマニュアルを調べるか Cisco.com の Password Recovery Procedures ページにアクセスして 特定の AAA クライアントに関する情報を確認してください ACS へのログインの失敗を確認してください ログに CS password invalid と記されている場合は ユーザがイネーブルパスワードを設定していない可能性があります Advanced TACACS+ Settings セクションで TACACS+ Enable Password を設定します ユーザ設定オプションに Advanced TACACS+ Settings セクションが表示されない場合は Interface Configuration > Advanced Configuration Options > Advanced TACACS+ Features を選択し そのオプションを選択して TACACS+ 設定をユーザ設定に表示させます 次に Max privilege for any AAA Client( 通常は 15) を選択し ユーザが使用する TACACS+ イネーブルパスワードを入力します 100 エンドポイントの NAC NRE とゲストアクセスの制限 EAPoUDP 状態テーブルには RADIUS 要求を削減することで ACS サーバでの DoS 攻撃 ( サービス拒絶攻撃 ) を防ぐ機能があります NAD ごとに不正な応答のないエンドポイントが最大値である 100 に達すると 次のメッセージがルータコンソールに表示されます *Jan 19 09:51:04.855: %AP-4-POSTURE_EXCEED_MAX_INIT: Exceeded maximum limit (100) ルータは NAC の RADIUS 要求の処理を停止します このメカニズムは CTA の有無にかかわらず 正規のユーザにデフォルトのネットワークアクセス ( ルータのインターフェイス ACL が許可するものすべて ) を残します このメッセージは 100 以上の EAPoUDP セッションが INIT 状態の場合に表示されます 通常 ACS から RADIUS Accept-Accept を受信すると セッションはこの状態から移行します ただし 次のいずれかの状態の間は EAPoUDP セッションはこの状態に留まります NAD に 100 を超える不正なエンドポイントが存在する ルータが ACS から Access-Reject を受信する ルータが ACS から応答を受信できない この動作を基に 次の推奨事項に注意してください ACS を NAC 用に正しく設定することで 予期しない Access-Reject を最小限にする NAC をパッシブ ( モニタだけのモード ) に展開する場合 ACS で Network Access Restriction(NAR; ネットワークアクセス制限 ) 付きの MAC アドレスまたは IP アドレスワイルドカードを使用することにより NonResponsive Endpoint(NRE; 応答しないエンドポイント ) をすべて受け入れるように ACS を設定する 単一の NAC 対応ルータの背後に 100 を超える不正なエンドポイントを持つことはできない 100 を超えると CTA 対応エンドポイントにアクセスできなくなります デフォルトの保持期間に低い値を設定する 新しいコマンドが IOS に追加されます このコマンドにより 所定の展開の必要に応じてこの制限を増やしたり 減らしたりすることが可能になります A-5

6 データベースの問題 データベースの問題 状態 RDBMS Synchronization が正常に動作しない Database Replication が正常に動作しない 外部ユーザデータベースが Group Mapping セクションで使用できない Windows 外部データベースが正常に動作しない 正しいサーバが Partners リストに表示されることを確認してください サーバが Send または Receive に正しく設定されているかどうかを確認してください 送信側のサーバで Replication リストの中に受信サーバがあるかどうか確認してください 受信側のサーバで 送信サーバが Accept Replication from リストで選択されているかどうかを確認してください また 送信側のサーバが複製パートナーリストの中にないことを確認してください 送信側の ACS の複製スケジュールと 受信側の ACS の複製スケジュールに矛盾がないか確認してください 受信側のサーバにデュアルネットワークカードが使用されている場合 送信側のサーバで Network Configuration セクションの AAA Servers テーブルに AAA サーバを追加します AAA サーバは受信サーバの IP アドレスごとに追加します 送信側のサーバにデュアルネットワークカードが使用されている場合 受信側のサーバで ネットワーク設定の AAA Servers テーブルに AAA サーバを追加します AAA サーバは送信サーバの IP アドレスごとに追加します External User Databases セクションで外部データベースが設定されていないか ユーザ名やパスワードが正しく入力されていません 該当する外部データベースをクリックして設定します ユーザ名とパスワードが正しく入力されているかどうかを確認してください ACS ドメインと他のドメインとの間に 双方向の信頼性 ( ダイヤルインチェック用 ) が確立されているかどうかを確認してください ACS がメンバーサーバにインストールされ ドメインコントローラに対する認証を行っている場合は 次の URL で Authentication Failures When ACS/NT 4.0 Is Authenticating to Active Directory Field Notice を参照してください 未知ユーザが認証されない b1583.shtml この問題を解決するには 次の手順を実行します 1. External User Databases > Unknown User Policy を選択します 2. Check the following external user databases オプションを選択します 3. External Databases リストから 未知ユーザの認証時に照合するデータベースを選択します 4. -->( 右矢印ボタン ) をクリックして そのデータベースを Selected Databases リストに追加します 5. Up または Down をクリックし 選択したデータベースを認証階層の必要な位置に移動します ACS の未知ユーザ機能を使用している場合 外部データベースは PAP だけを使用して認証可能です A-6

7 ダイヤルイン接続の問題 状態 複数のグループに同じユーザが表示されるか ACS データベー スでユーザが重複している データベースからユーザを削除できない コマンドラインから次のコマンドを入力して データベースをクリーンアップします csutil -q -d -n -l dump.txt このコマンドを使用すると カウンタをクリーンアップするために データベースがアンロードされ リロードされます ヒント ACS をデフォルトの場所にインストールした場合 CSUtil.exe は C:\Program Files\CiscoSecure ACS vx.x\utils ディレクトリにあります CSUtil.exe コマンドの使用方法の詳細については 付録 D CSUtil データベースユーティリティ を参照してください ダイヤルイン接続の問題 状態ダイヤルインユーザが AAA クライアントに接続できない 試行のレコードが TACACS+ Accounting Report または RADIUS Accounting Report に表示されない (Reports & Activity セクションで TACACS+ Accounting RADIUS Accounting または Failed Attempts をクリック ) ACS Reports または AAA クライアント Debug の出力を調べて 問題がシステムエラーにあるか またはユーザエラーにあるかを特定します 次の事項を確認してください ACS をインストールする前に ダイヤルインユーザが接続を確立し コンピュータに対して PING を実行できたこと ダイヤルインユーザがこれらを実行できなかった場合 問題は ACS ではなく AAA クライアントまたはモデムの設定にあります ACS を実行しているコンピュータと AAA クライアントの両方の LAN 接続が物理的に接続されていること ACS 設定の AAA クライアントの IP アドレスが正しいこと AAA クライアント設定の ACS の IP アドレスが正しいこと TACACS+ キーまたは RADIUS キーが AAA クライアントおよび ACS の両方で同一であること ( 大文字と小文字は区別されます ) Windows ユーザデータベースを使用する場合は ppp authentication pap コマンドが各インターフェイスに対して入力されていること ACS データベースを使用する場合は ppp authentication chap pap コマンドが各インターフェイスに対して入力されていること AAA コマンドおよび TACACS+ または RADIUS のコマンドが AAA クライアントに正しく設定されていること 必要なコマンドは 次のディレクトリに存在します Program Files\CiscoSecure ACS vx.x\tacconfig.txt Program Files\CiscoSecure ACS vx.x\radconfig.txt ACS サービス (CSAdmin CSAuth CSDBSync CSLog CSRadius CSTacacs) が ACS を実行しているコンピュータ上で実行されていること A-7

8 ダイヤルイン接続の問題 状態ダイヤルインユーザが AAA クライアントに接続できない Windows ユーザデータベースが認証に使用されている 失敗した試行のレコードが Failed Attempts レポートに表示される (Reports & Activity セクションで Failed Attempts をクリック ) ダイヤルインユーザが AAA クライアントに接続できない ACS 内部データベースが認証に使用されている 失敗した試行のレコードが Failed Attempts レポートに表示される (Reports & Activity セクションで Failed Attempts をクリック ) ACS 内部データベースでローカルユーザを作成し 認証が成功するかどうかをテストします 成功した場合 問題は Windows または ACS の認証に対してユーザ情報が正しく設定されていないことにあります Windows User Manager または Active Directory Users and Computers から 次の項目を確認します Windows User Manager または Active Directory Users and Computers で ユーザ名とパスワードが設定されていること ワークステーションを介した認証で ユーザがドメインにログインできること User Properties ウィンドウで User Must Change Password at Login が有効になっていること User Properties ウィンドウで Account Disabled がオフになっていること ACS が認証に Grant dial-in permission to user オプションを使用している場合 ダイヤルインウィンドウの User Properties ウィンドウでこのオプションが有効になっていること ACS から 次の項目を確認します ユーザ名がすでに ACS に入力されている場合 ユーザの User Setup ページにある Password Authentication リストで Windows ユーザデータベース設定が選択されていること ユーザ名がすでに ACS に入力されている場合 そのユーザが割り当てられた ACS のグループで正しい認可 (IP/PPP IPX/PPP Exec/Telnet など ) が有効になっていること 設定を変更したときは Submit + Restart をクリックしてください Windows ユーザデータベース内のユーザ期限満了情報による認証の失敗が起きていないこと のため Windows ユーザデータベースのユーザについてパスワードの有効期限を無効にします External User Databases をクリックし 次に List All Databases Configured をクリックして Windows のデータベース設定が一覧表示されることを確認します External User Databases セクションの Configure Unknown User Policy テーブルで Fail the Attempt オプションがオフになっていることを確認します また Selected Databases リストに必要なデータベースが反映されていることを確認します ユーザが属している Windows グループに No Access が適用されていないか確認します ACS から 次の項目を確認します ACS にユーザ名が入力されていること Password Authentication リストで ACS 内部データベースが選択され ユーザの User Setup にパスワードが入力されていること ユーザを割り当てた ACS のグループで正しい認可 (IP/PPP IPX/PPP Exec/Telnet など ) が有効になっていること 設定を変更したときは Submit + Restart をクリックしてください 失効情報によって認証の失敗が起きていないこと のために Expiration を Never に設定します A-8

9 ダイヤルイン接続の問題 状態ダイヤルインユーザが AAA クライアントに接続できない ただし Telnet 接続は LAN の全体にわたって認証される この場合 問題は次の 3 つのうちのいずれかに分類されます 回線またはモデムの設定に問題があります モデムのマニュアルを参照して モデムが正しく設定されているかどうかを確認してください ユーザが 正しい認可権限のあるグループに割り当てられていない 認可権限は Group Setup で修正できます ユーザ設定を行うと グループ設定が無効になります ダイヤルインユーザが AAA ク ライアントに接続できない Telnet 接続も LAN 全体にわたって認証されない ACS か TACACS+ または RADIUS の設定が AAA クライアントで正しく行われていません さらに LAN に接続されているワークステーションからアクセスサーバへの Telnet を試行することによって ACS の接続を検証できます Telnet が正常に認証された場合は ACS が AAA クライアントで正しく動作していることが確認されます ACS レポートを表示することで ACS が要求を受信しているかどうかを調べます レ ポートに書かれていない事項および使用データベースに基づいて 次に示す問題のを行います 回線またはモデムの設定に問題があります モデムのマニュアルを参照して モデムが正しく設定されているかどうかを確認してください Windows ユーザデータベース または ACS 内部データベースにユーザが存在せず パスワードが正しくない可能性があります 認証パラメータは User Setup で修正できます ACS か TACACS+ または RADIUS の設定が AAA クライアントで正しく行われていません コールバックが動作しない PAP の使用時 ユーザ認証が失敗する ローカルの認証を使用しているときに AAA クライアント上でコールバックが動作することを確認します その後で AAA 認証を追加します 送信 PAP がイネーブルになっていません Failed Attempts レポートに送信 PAP を使用していると示された場合は Interface Configuration セクションに移動し Per-User Advanced TACACS+ Features チェックボックスをオンにします 次に User Setup ページの Advanced TACACS+ Settings テーブルの TACACS+ Outbound Password セクションを選択し 指定されたボックスにパスワードを入力して確認します A-9

10 プロキシの問題 プロキシの問題 状態別のサーバへのプロキシ要求が失敗する 次の条件が満たされていることを確認します リモートサーバの方向が Incoming/Outgoing または Incoming に設定され 認証転送サーバの方向が Incoming/Outgoing または Outgoing に設定されていること 共有秘密 ( キー ) が 片方あるいは両方の ACS の共有秘密 ( キー ) と一致していること 文字列とデリミタが Proxy Distribution テーブルで設定されているストリップ情報と一致し その位置が正しく Prefix または Suffix に設定されていること 上記の条件が満たされている場合は サーバがダウンしているか フォールバックサーバが設定されていない可能性があります Network Configuration セクションを選択し フォールバックサーバを設定します フォールバックサーバが使用されるのは 次の場合だけです リモート ACS がダウンしている サービス (CSTacacs CSRadius または CSAuth) がダウンしている 秘密キーが間違って設定されている Inbound または Outbound メッセージ通信が間違って設定されている インストールおよびアップグレードの問題 状態 ACS をアップグレードまたはアンイン Windows レジストリから 次のレジストリキーを削除します ストールしようとすると 次のエラー HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ メッセージが表示される CurrentVersion\Uninstall\CiscoSecure The following file is invalid or the data is corrupted "DelsL1.isu" 以前のアカウンティングログがすべて見当たらない ACS ソフトウェアの再インストールまたはアップグレード時にはこれらのファイルが削除されるため これらのファイルは事前に別のディレクトリに移動しておく必要があります MaxSessions の問題 状態 MaxSessions over VPDN が動作しない MaxSessions over VPDN の使用は サポートされていません User MaxSessions が不安定 または信頼できない User MaxSessions が反映されない ACS と AAA クライアントとの接続が不安定なためにサービスが再開されている可能性があります Single Connect TACACS+ AAA Client チェックボックスをオフにします AAA クライアントでアカウンティングを設定してあることと アカウンティングの開始レコードと停止レコードを受信していることを確認してください A-10

11 レポートの問題 レポートの問題 状態 lognameactive.csv レポートがブランクである レポートがブランクである Unknown User 情報がレポートに含まれない エントリが 1 ユーザセッションに対して 2 つ記録される 日付フォーマットを変更しても Logged-In User リストと CSAdmin ログの日付が変更前のフォーマットで表示される ログ機能が使用できない場合の認証機能への影響 一部のデバイスで Logged in Users レポートが機能しない プロトコルの設定が 最近変更されました プロトコルの設定を変更すると 既存の lognameactive.csv レポートファイルは lognameyyyy-mm-dd.csv にリネームされ ブランクの新規 lognameactive.csv レポートが生成されます System Configuration の Logging にある Log Target の reportname で Log to reportname Report が選択されていることを確認してください さらに Network Configuration の servername で Access Server Type を ACS for Windows NT に設定する必要があります Unknown User データベースが変更されています Accounting レポートには 今までどおり未知のユーザ情報が含まれています リモートロギング機能の設定で アカウンティングパケットの送信先が Proxy Distribution Table の Send Accounting Information フィールドと同じ場所に設定されていないことを確認します 変更を確認するには CSAdmin サービスを再起動して 再びログインします ローカルロギングまたはリモートロギングの通常動作が停止すると すべてのワーカースレッドがロギングの割り当てでビジーになるため 認証機能がすぐに停止します ロギング機能が修正されると 認証が復元します したがって ロギングサービスログのが必要です Logged in Users レポートを機能させるには 少なくとも次のフィールドがパケットに含まれている必要があります ( これは このレポートだけでなく セッションを持つほとんどの機能に当てはまります ) 認証要求パケット - nas-ip-address - nas-port アカウンティング開始パケット - nas-ip-address - nas-port - session-id - framed-ip-address アカウンティング停止パケット - nas-ip-address - nas-port - session-id - framed-ip-address また 接続が短く 開始パケットと停止パケットの間にほとんど時間がない場合 ( たとえば PIX Firewall を介した HTTP など ) Logged in Users レポートは失敗する可能性があります A-11

12 サードパーティ製サーバの問題 サードパーティ製サーバの問題 状態 RSA トークンサーバを正しく設定できない 認証要求で外部データベースがヒットしない RSA/agent 認証は機能しているが ACE/SDI サーバで ACS からの着信要求が表示されない この問題を解決するには 次の手順を実行します 1. ACS を実行しているコンピュータにログインします ( ログインアカウントに管理者特権があることを確認してください ) 2. RSA クライアントソフトウェアが ACS と同一のコンピュータにインストールされていることを確認します 3. セットアップの指示にしたがって実行します インストール終了時に再起動しないでください 4. sdconf.rec という名前のファイルを RSA ACE サーバの /data ディレクトリで検索します 5. sdconf.rec を %SystemRoot%\system32 ディレクトリに置きます 6. ACE サーバを実行しているマシンに対して ホスト名で PING を実行できることを確認します ( このマシンを lmhosts ファイルに追加する必要があります ) 7. RSA のサポートが ACS の External User Database の Database Configuration で有効になっていることを確認します 8. Windows の Control Panel から ACE/Client アプリケーションに対して Test Authentication を実行します 9. ACS から トークンサーバをインストールします ロギングをフルに設定します System Configuration > Service Control を選択します auth.log を調べて 認証要求がサードパーティ製サーバに転送されていることを確認します 転送されていない場合は 外部データベースの設定と未知ユーザポリシーの設定が正しいことを確認します ダイヤルアップユーザの場合は MS-CHAP や CHAP ではなく PAP を使用していることを確認してください RSA/SDI は CHAP をサポートしていないので ACS は RSA サーバに要求を送信せず 外部データベースの障害としてエラーを記録します A-12

13 ユーザ認証の問題 ユーザ認証の問題 状態 管理者が Dialin Permission 設定を無効にしても Windows データベースユーザはダイヤルインが可能で Windows ユーザデータベースで設定されたコールバック文字列を使用できる (Dialin Permission チェックボックスを表示するには External User Databases > Database Configuration > Windows Database > Configure を選択します ) ACS サービスを再起動してください 手順については P.8-2 の サービスの停止 開始 再開 を参照してください ユーザが新しいグループから設定を継承しない 認証に失敗する 新しいグループに移動したユーザは新しいグループの設定を継承しますが 既存のユーザ設定も保持しています 手動で User Setup セクションの設定を変更します Failed Attempts レポートを調べます リトライ間隔が短すぎる可能性があります ( デフォルトは 5 秒です ) AAA クライアントのリトライ間隔 (tacacs-server timeout 20) を 20 以上に増やしてください Windows ユーザデータベースに対する認証中に AAA クライアントがタイムアウトする 認証に失敗し Unknown NAS というエラーが Failed Attempts ログに記録される TACACS+/RADIUS タイムアウト間隔を デフォルトの 5 から 20 に増やしてください Cisco IOS コマンドを次のように設定します tacacs-server timeout 20 radius-server timeout 20 次の事項を確認してください AAA クライアントが Network Configuration セクションの下に設定されていること AAA クライアントで RADIUS/TACACS source-interface コマンドを設定してある場合は 指定されたインターフェイスの IP アドレスを使用して ACS 上のクライアントが設定されていること 認証に失敗し key mismatch というエラーが Failed Attempts ログに記録される TACACS+ キーまたは RADIUS キーが AAA クライアントおよび ACS で同一であることを確認してください ( 大文字と小文字は区別されます ) 両方のキーが同一であることを確認するため キーを再入力します ユーザの認証はできるが 認可が予期したものと異なる LEAP 認証に失敗し Radius extension DLL rejected user というエラーが Failed Attempts ログに記録される ベンダーが違えば 使用する AV ペアも異なります あるベンダープロトコルで使用されている AV ペアが 別のベンダープロトコルでは無視されることがあります ユーザの設定に 正しいベンダープロトコル たとえば RADIUS(Cisco IOS/PIX) が反映されているかどうかを確認してください Access Point で正しい認証タイプが設定されていることを確認します 少なくとも Network-EAP チェックボックスがオンになっていることは確認します 認証に外部ユーザデータベースを使用している場合は それがサポートされていることを確認します 詳細については P.1-8 の 認証プロトコルとデータベースの互換性 を参照してください A-13

14 TACACS+ および RADIUS のアトリビュートの問題 TACACS+ および RADIUS のアトリビュートの問題 状態 TACACS+ および RADIUS のアトリ Network Configuration セクションで RADIUS または TACACS+ の AAA クライアビュートが Group Setup ページに表示ントを少なくとも 1 つ設定するようにし さらに Interface Configuration セクショされない ンで 設定の必要なアトリビュートを有効にしてください ( 注 ) 一部のアトリビュートは ACS ではユーザによる設定はできませんが これらのアトリビュートの値は ACS によって設定されます A-14

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

索引

索引 INDEX Numerics 802.1x 2-2 A Account Locked 3-4 Account Never Expires 3-4 ACE 追加 7-27 ACL デフォルト 7-49 ACS インストール 4-6, 7-2 ACS ディクショナリ ~にベンダーアトリビュートを追加する 7-37 ACS 内部データベース MAC アドレスの確認に使用する方法 4-24 ACS の設定概要

More information

索引

索引 INDEX Numerics 802.1x 2-2 A RADIUS クライアントの設定 9-3 更新 4-17 削除 4-17 作成 4-17 AAA サーバ 設定 9-5 Account Locked 5-4 Account Never Expires 5-4 accountactions コード ADD_USER 4-6 CREATE_DACL 4-6 CREATE_USER_DACL 4-6

More information

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 目次 概要前提条件要件使用するコンポーネント表記法 TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのグループを編集して下さい

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

8021.X 認証を使用した Web リダイレクトの設定

8021.X 認証を使用した Web リダイレクトの設定 8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定認証および認可のための ISE の設定ネットワークデバイスの追加ユーザ ID グループの設定ユーザの設定デバイス管理サービスの有効化 TACACS コマンドセットの設定 TACACS プロファイルの設定 TACACS 認可ポリシーの設定認証および認可のための

More information

Web 認証拡張機能簡易ドキュメント

Web 認証拡張機能簡易ドキュメント Web 認証拡張機能簡易ドキュメント センチュリー システムズ ( 株 ) 1. Web 認証機能 ( キャプティブポータル機能 ) について Web 認証はパケットフィルタの一種で 認証を通ったユーザの IPv4 アドレスを送信元 / 宛先に持つ転送のみを通過させる機能です Web 認証機能によるパケットの判定は ユーザが設定した forward(in/out) フィルタ通過後に評価されます 2.

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

Cisco Unity と Unity Connection Server の設定

Cisco Unity と Unity Connection Server  の設定 CHAPTER 6 Cisco Unity と Unity Connection Server の設定 Cisco Unity Server Cisco Unity は コールを受け グリーティングを再生し ボイスメールを記録および符号化します Cisco Unity はボイスメールを受信すると 電子メールに.wav ファイルを追加し それを設定された電子メールアカウントに送信します Cisco Unity

More information

管理者と管理ポリシー

管理者と管理ポリシー CHAPTER 11 この章では Cisco Secure Access Control Server リリース 4.2( 以降は ACS と表記 ) の [Administration Control] セクションにある機能についてします この章は 次の項で構成されています 管理者アカウント (P.11-1) ログイン (P.11-5) アカウントの追加 編集 および削除 (P.11-6) ポリシーの設定

More information

Cisco Unity 8.x サーバの名前の変更または 別のドメインへの Cisco Unity 8.x サーバの 移動

Cisco Unity  8.x サーバの名前の変更または 別のドメインへの  Cisco Unity  8.x サーバの 移動 CHAPTER 7 Cisco Unity 8.x サーバの名前の変更または別のドメインへの Cisco Unity 8.x サーバの移動 この章は 次の項で構成されています Cisco Unity 8.x サーバの名前の変更または別のドメインへの Cisco Unity 8.x サーバの移動 ( フェールオーバーなしの場合 ) (P.7-1) 両方の Cisco Unity 8.x サーバの名前の変更または別のドメインへの

More information

PowerPoint Presentation

PowerPoint Presentation IDENTITY AWARENESS 設定ガイド (AD クエリ編 ) 1 はじめに 本ガイドは AD サーバと連携してユーザ ( グループ ) ベースでアクセス制御を実現する手順を解説します (AD クエリ ) 本ガイドでは基本的な設定 ポリシーはすでにセットアップ済みであることを想定しています 構成については 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

Untitled

Untitled Cisco Intrusion Detection System について, 1 ページ その他の情報, 2 ページ IDS センサーの設定 GUI, 2 ページ 回避クライアントの表示 GUI, 3 ページ IDS センサーの設定 CLI, 3 ページ 回避クライアントの表示 CLI, 5 ページ Cisco Intrusion Detection System について Cisco Intrusion

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

障害およびログの表示

障害およびログの表示 この章の内容は 次のとおりです 障害サマリー, 1 ページ 障害履歴, 4 ページ Cisco IMC ログ, 7 ページ システム イベント ログ, 9 ページ ロギング制御, 12 ページ 障害サマリー 障害サマリーの表示 手順 ステップ 1 [ナビゲーション Navigation ] ペインの [シャーシ Chassis ] メニューをクリックします ステップ 2 [シャーシ Chassis

More information

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダのファームウエアバージョン 5.4x 以降で 指定された曜日と時間帯に 画像を添付したメールを送信するための設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1. Internet Explorer などの Web ブラウザを起動します 2. Web ブラウザの

More information

TeamViewer マニュアル – Wake-on-LAN

TeamViewer マニュアル – Wake-on-LAN TeamViewer マニュアル Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LANのバージョン情報 3 2 要件 5 3 Windowsのセットアップ 6 3 1 BIOSの設定 6 3 2 ネットワークカードの設定 7 3 3

More information

使用する前に

使用する前に この章では Cisco Secure ACS リリース 5.5 以降から Cisco ISE リリース 2.4 システムへのデー タ移行に使用される Cisco Secure ACS to Cisco ISE Migration Tool について説明します 移行の概要 1 ページ Cisco Secure ACS から データ移行 1 ページ Cisco Secure ACS to Cisco ISE

More information

スケジューリングおよび通知フォーム のカスタマイズ

スケジューリングおよび通知フォーム のカスタマイズ CHAPTER 6 この章では Outlook 予定表から会議をスケジュールまたは会議に参加するために [MeetingPlace] タブをクリックしたときに表示される項目の最も簡単なカスタマイズ方法について説明します 次の項を参照してください スケジューリングフォームと会議通知 (P.6-1) スケジューリングフォームおよび会議通知のカスタマイズ (P.6-2) MeetingPlace タブのフォームのデフォルト情報とオプション

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

連絡先

連絡先 社内ディレクトリ 1 ページ 個人用アドレス帳 5 ページ 着信コールおよび発信コールの名前の逆引きルックアップ 7 ページ 社内ディレクトリ 自分の電話機で同僚の番号を調べることにより 簡単に同僚に電話をかけることができます 管理者がこのディレクトリを設定し 保守します 電話機では Lightweight Directory Access Protocol LDAP ディレクトリ Broadsoft

More information

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ Symantec pcanywhere のセキュリティ対策 ( ベストプラクティス ) この文書では pcanywhere 12.5 SP4 および pcanywhere Solution 12.6.7 で強化されたセキュリティ機能と これらの主要な強化機能が動作するしくみ およびセキュリティリスクを低減するためのいくつかの手順について説明します SSL ハンドシェイクと TCP/IP の暗号化現在

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

コミュニケーション サービスの設定

コミュニケーション サービスの設定 コミュニケーション サービスの設定 この章は 次の項で構成されています HTTP の設定, 1 ページ SSH の設定, 2 ページ XML API の設定, 3 ページ IPMI の設定, 4 ページ SNMP の設定, 6 ページ HTTP の設定 このタスクを実行するには admin 権限を持つユーザとしてログインする必要があります [Communications Services] ペインの

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

シスコ以外の SIP 電話機の設定

シスコ以外の SIP 電話機の設定 この付録では SIP を実行しているシスコ以外の電話機の設定方法について説明します の概要, 1 ページ サードパーティ製 SIP 電話機の設定プロセス, 1 ページ SIP 電話機の設定の違い, 3 ページ 詳細情報の入手先, 8 ページ の概要 Cisco Unified Communications Manager は SIP を使用した Cisco Unified IP Phone だけでなく

More information

Kerberos の設定

Kerberos の設定 機能情報の確認 1 ページ Kerberos によるスイッチ アクセスの制御の前提条件 1 ページ Kerberos に関する情報 2 ページ Kerberos を設定する方法 6 ページ Kerberos 設定の監視 6 ページ その他の参考資料 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ れているとは限りません 最新の機能情報および警告については

More information

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1

More information

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 5-2.1. 接続確認... - 5-2.2. 自動接続... - 10-2.3. 編集... - 12-2.4. インポート... - 15-2.5. 削除... - 17-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 18-2.6.1. サービスの再起動...

More information

スポンサーのマニュアル

スポンサーのマニュアル CHAPTER 17 この章では ゲストアカウントを作成するスポンサーユーザのユーザマニュアルについて説明します ここで説明する内容は 次のとおりです Cisco NAC ゲストサーバについて Cisco NAC ゲストサーバへの接続 ゲストユーザアカウントの作成 複数のゲストアカウント ゲストアカウントの一時停止 アクティブアカウントの表示と詳細の再送信 ゲストユーザに関するレポート スポンサーに関するレポート

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

IM and Presence サービスの設定

IM and Presence サービスの設定 IM and Presence 予定表統合タスク フロー, 1 ページ IM and Presence 予定表統合タスク フロー 次の Microsoft 展開のいずれかで Microsoft Outlook との予定表統合をセットアップするには IM and Presence サービスで次のタスクを実行します オンプレミス Microsoft Exchange Server ホスト型 Microsoft

More information

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1.Web ブラウザを起動します FW v6.50 以下の場合は Internet Explorer を FW v7.10 以降の場合は

More information

ローカルな Clean Access の設定

ローカルな Clean Access の設定 CHAPTER 12 この章では Clean Access の Clean Access Server(CAS) レベルで設定可能なローカル設定について説明します CAM Web コンソールの Clean Access 設定の詳細については Cisco NAC Appliance - Clean Access Manager Installation and Administration Guide,

More information

p_network-management_old-access_ras_faq_radius2.xlsx

p_network-management_old-access_ras_faq_radius2.xlsx (1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute

More information

ユーザ デバイス プロファイル エクス ポートの使用方法

ユーザ デバイス プロファイル エクス ポートの使用方法 CHAPTER 41 ユーザデバイスプロファイルレコードをエクスポートする場合 次の 2 つのファイル形式名から選択できます All User Device Profile Details(All Phone Details ファイル形式 ): ユーザデバイスプロファイルに関連付けられた回線アトリビュート サービス およびユーザ ID をすべてエクスポートします Specific User Device

More information

自律アクセス ポイントでの Cisco IOS のアップグレード

自律アクセス ポイントでの Cisco IOS のアップグレード 自律アクセスポイントでの Cisco IOS のアップグレード 目次 はじめに前提条件使用するコンポーネント表記法背景説明アップグレードプロセス GUI での Cisco IOS のアップグレード CLI での Cisco IOS のアップグレード確認トラブルシューティングトラブルシューティング手順関連情報 はじめに このドキュメントでは 自律アクセスポイント上の Cisco IOS イメージを GUI

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

アラートの使用

アラートの使用 CHAPTER 7 この章は 次の項で構成されています (P.7-2) アラートプロパティの設定 (P.7-4) アラートの一時停止 (P.7-6) アラート通知用電子メールの設定 (P.7-7) アラートアクションの設定 (P.7-7) 7-1 次のを実行して [Alert Central] へのアクセス アラート情報のソート アラートの有効化 無効化 削除 アラートのクリア アラートの詳細の表示などのタスクを実行できます

More information

Microsoft Word - バーチャルクラス(Blackboard)ログイン方法ガイド.docx

Microsoft Word - バーチャルクラス(Blackboard)ログイン方法ガイド.docx 最終更新日 :2017 年 8 月 23 日 バーチャルクラス (ILO) ログイン方法 (Blackboard) 株式会社アイ ラーニング 1 1. 受講環境の確認手順バーチャルクラスにログインする前に 以下の URL にアクセスして お使いの環境がバーチャルクラスを受講できる OS であるかどうか JavaVM がインストールされているかどうか確認してください 動作環境 OS:Windows7

More information

Intuit QuickBooks との統合

Intuit QuickBooks との統合 この章は 次の項で構成されています QuickBooks で TimeCardView の自動ログイン設定 (P.10) QuickBooks サーバへの TCVQBConnector のインストール (P.10) QuickBooks の TimeCardView に対するアクセス許可の設定 (P.11) QuickBooks の TimeCardView に対するアクセス許可の確認 (P.11)

More information

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい VPN ユーザを管理し RV016 RV042 RV042G および RV082 VPN ルータの速い VPN を設定して下さい 目標 バーチャルプライベートネットワーク (VPN) はインターネットのようなパブリックネットワークに異なるネットワークのエンドポイントを 接続する方法です VPN の有用なアプリケーションはそれらにインターネットにアクセスできる限り VPN クライアントソフトウェアのリモートユーザがプライベートネットワークのアクセス情報安全にできることことです

More information

TeamViewer 9マニュアル – Wake-on-LAN

TeamViewer 9マニュアル – Wake-on-LAN TeamViewer 9 マニュアル Wake-on-LAN バージョン 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LAN のバージョン情報... 3 2 要件... 4 3 Windows のセットアップ... 5 3.1 BIOS の設定... 5 3.2

More information

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2) Oracle Enterprise Manager システム監視プラグイン インストレーション ガイド for Juniper Networks NetScreen Firewall 10g リリース 2(10.2) 部品番号 : B28468-01 原典情報 : B28041-01 Oracle Enterprise Manager System Monitoring Plug-in Installation

More information

改訂日 : 2009 年 3 月 OL Cisco Phone Control and Presence プラグインのインストール プラグインが自動的にインストールされない場合は ここに示すでプラグインを直接インストールします Cisco Phone Control and P

改訂日 : 2009 年 3 月 OL Cisco Phone Control and Presence プラグインのインストール プラグインが自動的にインストールされない場合は ここに示すでプラグインを直接インストールします Cisco Phone Control and P クイックスタートガイド Cisco Phone Control and Presence 7.1 with IBM Lotus Sametime のインストールと使用 1 Cisco Phone Control and Presence プラグインのインストール 2 プラグインの設定方法 3 プラグインの使用方法 4 プラグインのアンインストール 5 関連ドキュメントの入手先 改訂日 : 2009

More information

Oracle Business Intelligence Standard Edition One のインストール

Oracle Business Intelligence Standard Edition One のインストール Oracle Business Intelligence Standard Edition One のインストール 第 1 版 作成日 :2007 年 7 月 31 日 更新日 :2007 年 7 月 31 日 目次 はじめに... 3 Ⅰ. インストール作業... 4 Ⅱ. 起動状況の確認... 8 Ⅱ-1. Oracle BI Administration Tool の起動... 8 Ⅱ-2.

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I 目次...- 1-1. はじめに...- 1 - 汎用プロキシとは...- 1 - 利用可能なポート...- 1 - 概要...- 1 - 動作環境...- 1-2. インストール...- 2 - Windows...- 2 - ...- 2 - ...- 5 - Macintosh...- 7 - ...- 7-3. 次回以降の利用方法...-

More information

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

Cisco CallManager および Cisco Unity でのパスワード変更の設定例 Cisco CallManager および Cisco Unity でのパスワード変更の設定例 目次 概要前提条件要件使用するコンポーネント表記法背景説明 Cisco CallManager でのパスワード変更 CCMPWDChanger ツール Admin Utility を使用した CallManager サービスパスワードの変更 Cisco Unity でのパスワード変更 Cisco Unity

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法 ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイル作成ツール mknetdevconf-tool-0300-1 本ファイルでは ServerView Resource Orchestrator V3.0 で使用する ネットワーク構成情報ファイル作成ツール の動作条件 使用方法 およびその他の重要な情報について説明しています 本ツールを使用する前に必ず最後まで目を通すようお願いします

More information

RADIUS NAS-IP-Address アトリビュート 設定可能性

RADIUS NAS-IP-Address アトリビュート 設定可能性 機能を使用すれば RADIUS パケットの IP ヘッダー内の発信元 IP アドレスを変更せずに 任意の IP アドレスを設定して RADIUS アトリビュート 4 (NAS-IP-Address) として使用できます この機能は サービスプロバイダーが スケーラビリティを向上させるために 小規模な Network Access Server(NAS; ネットワークアクセスサーバ ) のクラスタを使用して大規模な

More information

Microsoft Word - SSI_Smart-Trading_QA_ja_ doc

Microsoft Word - SSI_Smart-Trading_QA_ja_ doc サイゴン証券会社 (SSI) SSI Smarttrading の設定に関する Q&A 06-2009 Q&A リスト 1. Q1 http://smarttrading.ssi.com.vn へアクセスしましたが 黒い画面になり X のマークが左上に出ている A1 原因はまだ設定していない アドミニストレータで設定しない あるいは自動設定プログラムがお客様の PC に適合しないと考えられます 解決方法アドミニストレータの権限のユーザーでログインし

More information

Microsoft Exchange Server 2003/2007 と IM and Presence との統合

Microsoft Exchange Server 2003/2007 と IM and Presence との統合 Microsoft Exchange Server 2003/2007 と IM and Presence との統合 ( 注 ) このモジュールでは WebDAV 経由での IM and Presence Service と Microsoft Exchange Server 2003 および 2007 の統合について説明します Exchange Web サービス (EWS) 経由で Exchange

More information

音声認識サーバのインストールと設定

音声認識サーバのインストールと設定 APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity

More information

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP   ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv 概要 Hik-Connect は 動的ドメイン名サービスとアラームプッシュ通知サービスを統合した Hikvision によって導入された新しいサービスです これは デバイスがインターネットに接続するための簡単な方法を提供します このマニュアルは Hik-Connect サービスを追加する方法をユーザーに示すためのガイドです 注 :: ユーザーエクスペリエンスを向上させるために ルーターとデバイスの両方で

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

クラスタ構築手順書

クラスタ構築手順書 InterSecVM/LBc V1.0 Windows Azure 向け 二重化構成構築手順書 2013 年 5 月第 1 版 商標について CLUSTERPRO X は日本電気株式会社の登録商標です Microsoft Windows Windows Server Windows Azure は 米国 Microsoft Corporation の米国およびその他の国における登録商標または商標です

More information

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

Cisco Unified Communications Manager   サーバ アドレスとユーザ名の自動的な入力 CHAPTER 3 Cisco Unified Communications Manager サーバアドレスとユーザ名の自動的な入力 配布オプション (P.3-1) レジストリの値の名前の場所 (P.3-2) Click to Call のレジストリの値の名前 (P.3-2) レジストリキープッシュを使用したサーバアドレスの配布 (P.3-5) Microsoft Active Directory

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

ServerView RAID Manager VMware vSphere ESXi 5 インストールガイド

ServerView RAID Manager VMware vSphere ESXi 5 インストールガイド ServerView RAID Manager VMware vsphere ESXi 5 2017 年 9 月 5 日富士通株式会社 インストールガイド アレイを構築して使用する場合 RAID 管理ツールの ServerView RAID Manager を使用します VMware vsphere ESXi 5.x( 以後 ESXi 5 または ESXi と略します ) サーバで ServerView

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダのファームウエアバージョン 5.5x 以降で 任意の間隔で画像を FTP サーバへ送信するための設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1. Internet Explorer などの Web ブラウザを起動します 2. Web ブラウザの URL

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

Microsoft Word - ssVPN MacOS クライアントマニュアル_120版.doc

Microsoft Word - ssVPN  MacOS クライアントマニュアル_120版.doc Mac OS クライアントソフトマニュアル 第 1.10/1.20 版 2014 年 1 月 7 日 - 目次 - はじめに... 3 1 動作環境... 3 2 インストール... 3 3 ssvpn の起動... 3 4 システム環境設定 ( Mac OS X 10.8, 10.9 )... 5 4.1 システム環境設定手順... 5 5 接続先設定 編集 削除... 8 5.1 新規接続先を設定する...

More information

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例 Identity Services Engine ゲストポータルのローカル Web 認証の設定例 Document ID: 116217 Updated: 2015 年 11 月 25 日 Marcin Latosiewicz およびニコラス Darchis によって貢献される Cisco TAC エンジニア PDF のダウンロード印刷フィードバック関連製品 ワイヤレス LAN(WLAN) Cisco

More information

Microsoft PowerPoint - SSO.pptx[読み取り専用]

Microsoft PowerPoint - SSO.pptx[読み取り専用] BIG-IP APM Edge Gatteway BIG IP IP APM SSO 機能概要 BIG IP IP APM10.2, Edge Gateway 10.2, F5 ネットワークスジャパン株式会社 SSO の概要 INDEX APM の 3 つの主な機能 APM の 3 つの機能 Network Access 機能 FirePass のネットワークアクセス機能をより強化した Nt Network

More information

(2018/07/24) FOCUS スパコン SSL-VPN 利用の手引き 計算科学振興財団 SSL-VPN を利用する際の動作環境 - 3 - FOCUS スパコンへの SSL-VPN 接続では Cisco AnyConnect Secure Mobility Client を用いて VPN 接続し FOCUS 内のサーバと接続します その際に使用する利用者側 PC の動作環境や前提条件を以下に示します

More information

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標 資料 NTS-08-R-022 (Rev.0 ) RSA SecurID ワンタイムパスワード認証 評価報告書 2008 年 7 月 22 日アラクサラネットワークス株式会社ネットワークテクニカルサポート Copyright 2008 ALAXALA Networks Corp. All rights reserved. 1 はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク構成 2 ページ プロビジョニング 2 ページ 電話機の現在の設定をプロビジョニング サーバにレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 電話機をサードパーティ コール制御システムに追加するには

More information

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダのファームウエアバージョン 5.4x 以降で 定期的に画像を FTP サーバへ送信するための設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1. Internet Explorer などの Web ブラウザを起動します 2. Web ブラウザの URL

More information

Microsoft Word - L08_Backup_Lab.docx

Microsoft Word - L08_Backup_Lab.docx バックアップおよび復元機能の確認 この実習では 手動バックアップ 自動バックアップのスケジュール作成 ファイルとフォルダの回復 および WinRE を使用したシステム障害への備えとシステム障害からの復元を行います この実習の推定所要時間 : 1 時間 開始する前に この実習を開始するための前提条件を次に示します エンタープライズ環境における Windows Server 2003 のサポート経験があること

More information

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S リモートアクセス Smart Device VPN [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive 1/83 目次 1 はじめに 3 1-1 本マニュアルの目的... 3 1-2 注意事項... 3 1-3 ご利用のイメージ... 4 2 の設定フロー概略 5 3 スマートフォン (Android4.4)

More information

VNX ファイル ストレージの管理

VNX ファイル ストレージの管理 VNX ファイル ストレージの管理 この章は 次の項で構成されています VNX ファイル ストレージ管理について, 1 ページ 手順の概要, 2 ページ CIFS の使用, 3 ページ NFS エクスポートの使用, 8 ページ VNX ファイル ストレージ管理について VNX ファイル および VNX Unified アカウントでは Common Internet File System CIFS

More information

Microsoft Word - クライアントのインストールと接続設定

Microsoft Word - クライアントのインストールと接続設定 FirstClass 12.1 日本語版 クライアントのインストールと設定方法 クライアントの動作環境 FirstClass 12.1 日本語版クライアントの動作環境 (Windows) Microsoft Windows 10 シリーズ Microsoft Windows 8.1 シリーズ Microsoft Windows 8 シリーズ OS Microsoft Windows 7 シリーズ Microsoft

More information

Oracle9i Application Server for Windows NT/2000 リリース・ノート追加情報 リリース

Oracle9i Application Server for Windows NT/2000 リリース・ノート追加情報 リリース Oracle9i Application Server for Windows NT/2000 リリース ノート追加情報 リリース 1.0.2.1 2001 年 5 月 部品番号 : J03818-01 原典情報 : Oracle9i Application Server Release Notes Addendum, Release 1.0.2.1 for Windows NT/2000 (A88731-02)

More information

ファイル メニューのコマンド

ファイル メニューのコマンド CHAPTER43 次のオプションは Cisco Configuration Professional(Cisco CP) の [ ファイル ] メニューから利用できます 実行コンフィギュレーションを PC に保存 ルータの実行コンフィギュレーションファイルを PC 上のテキストファイルに保存します 43-1 設定をルータに配信する 第 43 章 設定をルータに配信する このウィンドウでは Cisco

More information

ローカル認証でのVPN 3000 Concentrator PPTP の設定方法

ローカル認証でのVPN 3000 Concentrator PPTP の設定方法 ローカル認証での VPN 3000 Concentrator PPTP の設定方法 目次 はじめに前提条件要件使用するコンポーネントネットワーク図表記法ローカル認証で VPN 3000 コンセントレータを設定する Microsoft PPTP クライアント設定 Windows 98 - PPTP 機能のインストールおよび設定 Windows 2000 - PPTP 機能の設定 Windows NT

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

セキュリティ機能の概要

セキュリティ機能の概要 , 1 ページ スイッチは スイッチ ハードウェアによって 限定されたフィーチャ セットを持つ LAN Base イ メージまたは LAN Lite イメージをサポートします セキュリティ機能は次のとおりです IPv6 ファースト ホップ セキュリティ IPv6 ネットワークの持つ脆弱性から保護するために ファースト ホップ スイッチに適用されるセキュリティ機能のセット これらには バイン ディング統合ガード

More information

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約に役立つように設計されています VLSM を使用すると ネットワークはサブネット化され その後 再度サブネット化されます このプロセスを複数回繰り返し 各サブネットに必要なホストの数に基づいてさまざまなサイズのサブネットを作成できます

More information

レイヤ 3 アウトオブバンド(L3 OOB) の設定

レイヤ 3 アウトオブバンド(L3 OOB) の設定 CHAPTER 3 レイヤ 3 アウトオブバンド (L3 OOB) の設定 この章では レイヤ 3 アウトオブバンド導入モデルに必要な設定について概説します アウトオブバンド導入モデルの Cisco NAC アプライアンスの設定に関する一般的な説明は Cisco NAC Appliance - Clean Access Manager Installation and Administration

More information

End Users

End Users CHAPTER 2 この章では Admin Portal の オプションについて説明します オプションでは エンドユーザの有効化 無効化 および管理や新しい電話のプロビジョニング 電話にインストールされている Cisco Unified Mobile Communicator のアップグレードを行うことができます また エンドユーザの電話から Cisco Unified Mobile Communicator

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton

More information

ACS 4.2 の新機能の設定

ACS 4.2 の新機能の設定 CHAPTER 3 この章では ACS 4.2 で提供されるいくつかの新機能を設定する方法について説明します ACS for Windows および ACS SE の両方で提供される新機能については 次の項を参照してください グローバル EAP-FAST 設定の新しいオプション (P.3-2) ネットワークアクセスプロファイルでの EAP-FAST PAC 処理の無効化 (P.3-4) NetBIOS

More information

VNX ファイル ストレージの管理

VNX ファイル ストレージの管理 VNX ファイル ストレージの管理 この章は 次の内容で構成されています VNX ファイル ストレージの管理, 1 ページ 手順の概要, 2 ページ CIFS の使用, 3 ページ NFS エクスポートの使用, 8 ページ VNX ファイル ストレージの管理 VNX ファイル および VNX Unified アカウントでは Common Internet File System CIFS また は

More information

URoad-TEC101 Syslog Guide

URoad-TEC101 Syslog Guide syslog ガイド (URoad-TEC101) Rev.1.0 2015.6.18 株式会社シンセイコーポレーション 1 / 9 目次 1. 文書概要... 3 1.1 事前準備... 3 1.2 関連文書及び技術資料... 3 2. System Log 有効化... 4 2.1 Web Server 接続... 4 2.2. Web CU での System Log 機能有効化... 5 3.

More information

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します

More information

連絡先の管理

連絡先の管理 CHAPTER 9 システム連絡先は ボイスメッセージなどの Cisco Unity Connection 機能にアクセスできないユーザのタイプです システム連絡先は 別のシステム上にボイスメールアカウントを持つ社内の個人や ボイスメールボックスを必要としないが Connection のユーザと頻繁に連絡を取り合う顧客またはベンダーを表している場合があります 詳細については 次の項を参照してください

More information

CEM 用の Windows ドメイン コントローラ上の WMI の設定

CEM 用の Windows ドメイン コントローラ上の WMI の設定 CEM 用の Windows ドメインコントローラ上の WMI の設定 目次 はじめに前提条件要件使用するコンポーネント設定新しいグループポリシーオブジェクトの作成 WMI: COM セキュリティの設定ユーザ権限の割り当てファイアウォールの設定 WMI 名前空間のセキュリティ確認トラブルシューティング 概要 このドキュメントでは Windows ドメインコントローラで Cisco EnergyWise

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

Troubleshooting SSH connections with Reflection X

Troubleshooting SSH connections with Reflection X Reflection X の SSH 接続のトラブルシューティング 最終改訂日 : 2011 年 3 月 31 日注意 : 最新の情報は まず 英語版の技術ノート 1814 ( 英語 ) で公開されます 英語版の最終改訂日がこの版の最終改訂日よりも後である場合は 英語版に新しい情報が含まれている可能性があります 適用対象 Reflection X 2011 Reflection Suite for

More information