シスコ アクセス ポイントのデバッグ

Size: px
Start display at page:

Download "シスコ アクセス ポイントのデバッグ"

Transcription

1 シスコ アクセス ポイントのデバッグ Telnet または SSH を使用したアクセス ポイントのトラブルシューティング 1 ページ アクセス ポイント監視サービスのデバッグ 3 ページ Lightweight モードに変換されるアクセス ポイントへのデバッグ コマンドの送信 4 ペー ジ 変換したアクセス ポイントがクラッシュ情報をコントローラに送信する方法について 4 ページ 変換したアクセス ポイントが無線コア ダンプをコントローラに送信する方法について 4 ページ 変換したアクセス ポイントからのメモリ コア ダンプのアップロード 7 ページ AP クラッシュ ログ情報の表示 8 ページ 変換されたアクセス ポイントの MAC アドレスの表示 9 ページ Lightweight モードに変換したアクセス ポイントの Reset ボタンの無効化 9 ページ アクセス ポイント イベント ログの表示 9 ページ FlexConnect 11 ページ OfficeExtend アクセス ポイントのトラブルシューティング 12 ページ リンク テストの実行 15 ページ Telnet または SSH を使用したアクセス ポイントのトラブ ルシューティング コントローラは Telnet プロトコルおよび Secure Shell SSH プロトコルを使用した Lightweight アクセス ポイントのトラブルシューティングをサポートしています これらのプロトコルを使 用すると 特にアクセス ポイントがコントローラに接続できない場合に デバッグを簡単に行 うことができます Telnet または SSH セッションが有効になっている場合 upgrade コマンドは使用できませ ん デフォルト以外のクレデンシャルを使用して join されていないアクセス ポイント上で Telnet または SSH セッションを有効にすることができます シスコ アクセス ポイントのデバッグ 1

2 Telnet または SSH を使用したアクセスポイントのトラブルシューティング (GUI) Telnet または SSH を使用したアクセスポイントのトラブルシューティング (GUI) ステップ 1 [Wireless] > [Access Points] > [All APs] の順に選択して [All APs] ページを開きます ステップ 2 Telnet または SSH を有効にするアクセスポイントの名前をクリックします ステップ 3 [Advanced] タブを選択して [All APs > Details for]([advanced]) ページを開きます ステップ 4 [Telnet] チェックボックスをオンにして このアクセスポイント上の Telnet 接続を有効にします デフォルトではオフになっています ステップ 5 [SSH] チェックボックスをオンにして このアクセスポイント上の SSH 接続を有効にします デフォルトではオフになっています ステップ 6 [Apply] をクリックします ステップ 7 [Save Configuration] をクリックします Telnet または SSH を使用したアクセスポイントのトラブルシューティング (CLI) ステップ 1 次のコマンドを入力して アクセスポイントで Telnet または SSH の接続を有効にします config ap {telnet ssh} enable Cisco_AP デフォルト値は [disabled] です config ap {telnet ssh} disable Cisco_AP コマンドを入力して アクセスポイントで Telnet または SSH の接続を無効にします ステップ 2 次のコマンドを入力して 変更を保存します save config ステップ 3 次のコマンドを入力して Telnet または SSH がアクセスポイント上で有効かどうかを確認します show ap config general Cisco_AP 以下に類似した情報が表示されます Cisco AP Identifier... 5 Cisco AP Name... AP33 Country code... Multiple Countries:US,AE,AR,AT,AU,BH 2

3 アクセスポイント監視サービスのデバッグ Reg. Domain allowed by Country bg:-ABCENR a:-ABCEN AP Country code... US - United States AP Regulatory Domain bg:-A a:-A Switch Port Number... 2 MAC Address... 00:19:2f:11:16:7a IP Address Configuration... Static IP assigned IP Address IP NetMask Gateway IP Addr Domain... Name Server... Telnet State... Enabled Ssh State... Enabled... アクセスポイント監視サービスのデバッグ アクセスポイント監視サービスのデバッグについて コントローラから Cisco 3300 シリーズ Mobility Services Engine(MSE) にアクセスポイントステータス情報を送信するときに アクセスポイント監視サービスが使用されます MSE は サービスサブスクリプションおよびアクセスポイント監視サービス要求を送信して その時点でコントローラが認識しているすべてのアクセスポイントのステータスを取得します アクセスポイントのステータスが変更されると MSE に通知が送信されます アクセスポイント監視サービスの問題のデバッグ (CLI) アクセスポイント監視サービスの問題が発生した場合は 次のコマンドを入力します debug service ap-monitor {all error event nmsp packet} {enable disable} 値は次のとおりです all: すべてのアクセスポイントステータスメッセージのデバッグを行います error: アクセスポイント監視エラーイベントのデバッグを行います event: アクセスポイント監視イベントのデバッグを行います nmsp: アクセスポイント監視 NMSP イベントのデバッグを行います packet: アクセスポイント監視パケットのデバッグを行います enable:debug service ap-monitor モードを有効にします disable:debug service ap-monitor モードを無効にします 3

4 Lightweight モードに変換されるアクセスポイントへのデバッグコマンドの送信 Lightweight モードに変換されるアクセスポイントへのデバッグコマンドの送信 次のコマンドを入力して コントローラが Lightweight モードに変換されるアクセスポイントにデバッグコマンドを送信できるようにします debug ap {enable disable command cmd} Cisco_AP この機能を有効にした場合 コントローラは変換したアクセスポイントに文字列としてデバッグコマンドを送信します Cisco IOS ソフトウェアを Lightweight モードで実行する Cisco Aironet アクセスポイントがサポートしている任意のデバッグコマンドを送信することができます 変換したアクセスポイントがクラッシュ情報をコントローラに送信する方法について 変換したアクセスポイントが予期せずリブートした場合 アクセスポイントではクラッシュ発生時にローカルフラッシュメモリ上にクラッシュファイルが保存されます リブート後 アクセスポイントはリブートの理由をコントローラに送信します クラッシュにより装置がリブートした場合 コントローラは既存の CAPWAP メッセージを使用してクラッシュファイルを取得し コントローラのフラッシュメモリにそれを保存します クラッシュ情報コピーは コントローラがアクセスポイントからこれを取得した時点でアクセスポイントのフラッシュメモリから削除されます 変換したアクセスポイントが無線コアダンプをコントローラに送信する方法について 変換したアクセスポイントの無線モジュールがコアダンプを生成した場合 アクセスポイントは無線クラッシュ発生時にローカルフラッシュメモリ上に無線のコアダンプファイルを保存します また 無線がコアダンプファイルを生成したことを知らせる通知メッセージをコントローラに送信します アクセスポイントから無線コアファイルを受信できるように通知するトラップが コントローラから送られてきます 取得したコアファイルはコントローラのフラッシュに保存されます このファイルを TFTP または FTP 経由で外部サーバにアップロードし 分析に使用することができます コアファイルは コントローラがアクセスポイントからそれを取得した時点でアクセスポイントのフラッシュメモリから削除されます 4

5 無線コアダンプの取得 (CLI) 無線コアダンプの取得 (CLI) ステップ 1 次のコマンドを入力して アクセスポイントからコントローラに無線コアダンプファイルを転送します config ap crash-file get-radio-core-dump slot Cisco_AP slot パラメータには クラッシュした無線のスロット ID を入力します ステップ 2 次のコマンドを入力して ファイルがコントローラにダウンロードされたことを確認します show ap crash-file 無線コアダンプのアップロード (GUI) ステップ 1 [Commands] > [Upload File] の順に選択して [Upload File from Controller] ページを開きます ステップ 2 [File Type] ドロップダウンリストから [Radio Core Dump] を選択します ステップ 3 [Transfer Mode] ドロップダウンリストで 次のオプションから選択します TFTP FTP SFTP(7.4 以降のリリースで利用可能 ) ステップ 4 [IP Address] テキストボックスに サーバの IP アドレスを入力します ステップ 5 [File Path] テキストボックスに ファイルのディレクトリパスを入力します ステップ 6 [File Name] テキストボックスに 無線コアダンプファイルの名前を入力します 入力するファイル名は コントローラで生成されるファイル名と一致する必要があります コントローラ上の filename を確認するには show ap crash-file コマンドを入力します ステップ 7 [Transfer Mode] として [FTP] を選択した場合は 次のを実行します a) [Server Login Username] テキストボックスに FTP サーバのログイン名を入力します b) [Server Login Password] テキストボックスに FTP サーバのログインパスワードを入力します c) [Server Port Number] テキストボックスに FTP サーバのポート番号を入力します サーバポートのデフォルト値は 21 です 5

6 無線コアダンプのアップロード (CLI) ステップ 8 [Upload] をクリックして コントローラから無線コアダンプファイルをアップロードします アップロードのステータスを示すメッセージが表示されます 無線コアダンプのアップロード (CLI) ステップ 1 次のコマンドを入力して コントローラからサーバにファイルを転送します transfer upload mode {tftp ftp sftp} transfer upload datatype radio-core-dump transfer upload serverip server_ip_address transfer upload path server_path_to_file transfer upload filename filename 入力するファイル名は コントローラで生成されるファイル名と一致する必要があります コントローラ上の filename を確認するには show ap crash-file コマンドを入力します filename と server_path_to_file に 次の特殊文字が含まれていないことを確認します \ : *? " < > および パス区切り文字として使用できるのは / ( フォワードスラッシュ ) のみです 許可されていない特殊文字を filename に使用すると その特殊文字は _( アンダースコア ) に置き換えられます また 許可されていない特殊文字を server_path_to_file に使用すると パスがルートパスに設定されます ステップ 2 FTP サーバを使用している場合は 次のコマンドも入力します transfer upload username username transfer upload password password transfer upload port port port パラメータのデフォルト値は 21 です ステップ 3 次のコマンドを入力して 更新された設定を表示します transfer upload start ステップ 4 現在の設定を確認してソフトウェアアップロードを開始するよう求めるプロンプトが表示されたら y と入力します 6

7 変換したアクセスポイントからのメモリコアダンプのアップロード 変換したアクセスポイントからのメモリコアダンプのアップロード デフォルトでは Lightweight モードに変換したアクセスポイントは コントローラにメモリコアダンプを送信しません この項では コントローラ GUI または CLI を使用してアクセスポイントコアダンプをアップロードするについて説明します アクセスポイントのコアダンプのアップロード (GUI) ステップ 1 [Wireless] > [Access Points] > [All APs] > access point name の順に選択し [Advanced] タブを選択して [All APs > Details for]([advanced]) ページを開きます ステップ 2 [AP Core Dump] チェックボックスをオンにして アクセスポイントのコアダンプをアップロードします ステップ 3 [TFTP Server IP] テキストボックスに TFTP サーバの IP アドレスを入力します ステップ 4 [File Name] テキストボックスに アクセスポイントコアダンプファイルの名前 (dump.log など ) を入力します ステップ 5 [File Compression] チェックボックスをオンにして アクセスポイントのコアダンプファイルを圧縮します このオプションを有効にすると ファイルは.gz 拡張子を付けて保存されます (dump.log.gz など ) このファイルは WinZip で開くことができます ステップ 6 [Apply] をクリックして 変更を確定します ステップ 7 [Save Configuration] をクリックして 変更を保存します アクセスポイントのコアダンプのアップロード (CLI) ステップ 1 アクセスポイントのコアダンプをアップロードするには コントローラで次のコマンドを入力します config ap core-dump enable tftp_server_ip_address filename {compress uncompress} {ap_name all} 値は次のとおりです tftp_server_ip_address は アクセスポイントがコアダンプファイルを送信する送信先 TFTP サーバの IP アドレスです 7

8 AP クラッシュログ情報の表示 アクセスポイントは TFTP サーバに到達できる必要があります filename は アクセスポイントがコアファイルのラベル付けに使用する名前です compress はアクセスポイントが圧縮コアファイルを送信するように設定し uncompress はアクセスポイントが非圧縮コアファイルを送信するように設定します compress を選択した場合 ファイルは.gz 拡張子付きで保存されます ( 例 : dump.log.gz) このファイルは WinZip で開くことができます ap_name はコアダンプがアップロードされる特定のアクセスポイントの名前で all は Lightweight モードに変換されたすべてのアクセスポイントです ステップ 2 save config コマンドを入力して 変更を保存します AP クラッシュログ情報の表示 コントローラがリブートまたはアップグレードすると常に AP クラッシュログ情報がコントローラから削除されます コントローラをリブートまたはアップグレードする前に AP クラッシュログ情報のバックアップを作成することをお勧めします AP クラッシュログ情報の表示 (GUI) [Management] > [Tech Support] > [AP Crash Log] を選択して [AP Crash Logs] ページを開きます AP クラッシュログ情報の表示 (CLI) ステップ 1 次のコマンドを入力して クラッシュファイルがコントローラにダウンロードされたことを確認します show ap crash-file 以下に類似した情報が表示されます Local Core Files: lrad_ap1130.rdump0 (156) The number in parentheses indicates the size of the file. The size should be greater than zero if a core dump file is available. 8

9 変換されたアクセスポイントの MAC アドレスの表示 ステップ 2 次のコマンドを入力して AP クラッシュログファイルのコンテンツを表示します show ap crash-file Cisoc_AP 変換されたアクセスポイントの MAC アドレスの表示 コントローラが変換されたアクセスポイントの MAC アドレスをコントローラ GUI の情報ページに表示する方法には いくつか異なる点があります [AP Summary] ウィンドウには 変換されたアクセスポイントのイーサネット MAC アドレスのリストが コントローラにより表示されます [AP Detail] ウィンドウには 変換されたアクセスポイントの BSS MAC アドレスとイーサネット MAC アドレスのリストが コントローラにより表示されます [Radio Summary] ウィンドウには 変換されたアクセスポイントのリストが コントローラにより無線 MAC アドレス順に表示されます Lightweight モードに変換したアクセスポイントの Reset ボタンの無効化 Lightweight モードに変換したアクセスポイントの Reset ボタンを無効化できます Reset ボタンには アクセスポイントの外面に MODE と書かれたラベルが付けられています 次のコマンドを使用すると あるコントローラにアソシエートしている変換されたアクセスポイントの 1 つまたはすべての Reset ボタンを無効または有効にできます config ap rst-button {enable disable} {ap-name} 変換されたアクセスポイントの Reset ボタンは デフォルトでは有効です アクセスポイントイベントログの表示 アクセスポイントイベントログについて アクセスポイントのイベントログには すべてのシステムメッセージ ( 重大度が notifications 以上のもの ) が記録されます イベントログには最大 1024 行のメッセージを格納できます 1 行あたりの長さは最大 128 文字です イベントログがいっぱいになったときは 新しいイベントメッセージを記録するために 最も古いメッセージが削除されます イベントログはアクセスポイントフラッシュ上のファイルに保存されるので リブートしても消去されません アクセスポイントフラッシュへの書き込み回数を最小限にするために イベントログの内容 9

10 アクセスポイントイベントログの表示 (CLI) がイベントログファイルに書き込まれるのは 通常のリロード時またはクラッシュ時だけとなっています アクセスポイントイベントログの表示 (CLI) アクセスポイントイベントログを表示する またはコントローラから削除するには 次の CLI コマンドを使用します コントローラに join されたアクセスポイントのイベントログファイルの内容を表示するには 次のコマンドを入力します show ap eventlog Cisco_AP 以下に類似した情報が表示されます AP event log download has been initiated Waiting for download to complete AP event log download completed. ======================= AP Event log Contents ===================== *Sep 22 11:44:00.573: %CAPWAP-5-CHANGED: CAPWAP changed state to IMAGE *Sep 22 11:44:01.514: %LINEPROTO-5-UPDOWN: Line protocol on Interface Dot11Radio0, changed state to down *Sep 22 11:44:01.519: %LINEPROTO-5-UPDOWN: Line protocol on Interface Dot11Radio1, changed state to down *Sep 22 11:44:53.539: *** Access point reloading. Reason: NEW IMAGE DOWNLOAD *** *Mar 1 00:00:39.078: %CAPWAP-3-ERRORLOG: Did not get log server settings from DHCP. *Mar 1 00:00:42.142: %CDP_PD-4-POWER_OK: Full power - NEGOTIATED inline power source *Mar 1 00:00:42.151: %LINK-3-UPDOWN: Interface Dot11Radio1, changed state to up *Mar 1 00:00:42.158: %LINK-3-UPDOWN: Interface Dot11Radio0, changed state to up *Mar 1 00:00:43.143: %LINEPROTO-5-UPDOWN: Line protocol on Interface Dot11Radio1, changed state to up *Mar 1 00:00:43.151: %LINEPROTO-5-UPDOWN: Line protocol on Interface Dot11Radio0, changed state to up *Mar 1 00:00:48.078: %CAPWAP-3-ERRORLOG: Could Not resolve CISCO-CAPWAP-CONTROLLER *Mar 1 00:01:42.144: %CDP_PD-4-POWER_OK: Full power - NEGOTIATED inline power source *Mar 1 00:01:48.121: %CAPWAP-3-CLIENTERRORLOG: Set Transport Address: no more AP manager IP addresses remain *Mar 1 00:01:48.122: %CAPWAP-5-CHANGED: CAPWAP changed state to JOIN *Mar 1 00:01:48.122: %LINK-5-CHANGED: Interface Dot11Radio0, changed state to administratively down *Mar 1 00:01:48.122: %LINK-5-CHANGED: Interface Dot11Radio1, changed state to administratively down コントローラに join された特定のアクセスポイントまたはすべてのアクセスポイントの既存のイベントログファイルを削除して空のイベントログファイルを作成するには 次のコマンドを入力します clear ap-eventlog {specific Cisco_AP all} 10

11 FlexConnect FlexConnect FlexConnect アクセスポイントでのクライアントのトラブルシューティング FlexConnect クライアントベースのデバッグを使用すると クライアント固有のデバッグを AP または AP のグループに対して有効にできます syslog サーバ設定でデバッグメッセージをログに記録することもできます FlexConnect クライアントベースのデバッグの使用方法 : WLC または AP コンソールからクライアントの特定の MAC アドレスを入力することによって AP のクライアント接続問題をデバッグできます 複数の AP でデバッグコマンドを入力したり 複数のデバッグを有効にしたりしなくでも FlexConnect サイト経由でクライアント接続問題をデバッグできます 単一のデバッグコマンドでデバッグが有効になります クライアントがローミングする場所に応じて複数の AP でデバッグコマンドを入力する必要がありません FlexConnect グループレベルでデバッグを適用することにより FlexConnect グループに属しているすべての AP がこのデバッグ要求を受け取ります ログは WLC からサーバの IP アドレスを指定することによって syslog サーバで一元的に収集されます ドライバデバッグは WLC 上で有効になりません AP コンソールにアクセスできる場合は ドライバデバッグを有効にできます 次に WLC CLI 上のデバッグコマンドを示します debug flexconnect client ap ap-name {add delete} mac-addr1 mac-addr2 mac-addr3 mac-addr4 debug flexconnect client ap ap-name syslog {server-ip-address disable} debug flexconnect client group group-name {add delete} mac-addr1 mac-addr2 mac-addr3 mac-addr4 debug flexconnect client group group-name syslog {server-ip-address disable} show debug AP コンソールで入力できるデバッグコマンドを次に示します これらのコマンドは クライアント AP コンソールにアクセス可能な場合に デバッグに適用されます AP コンソールで次のコマンドを入力した場合は コマンドが WLC に通知されません [no] debug condition mac-address mac-addr [no] debug dot11 client 11

12 OfficeExtend アクセスポイントのトラブルシューティング Cisco Wireless LAN Controller リリース 8.1 では AP702W/I/E で条件付きデバッグがサポートされません 機能制限 WLC ハイアベイラビリティはサポートされません AP 設定はリブート時に破棄されます FlexConnectGroup に対して AP を追加または削除すると その AP の FlexConnect デバッグ状態に影響します OfficeExtend アクセスポイントのトラブルシューティング OfficeExtend アクセスポイントのトラブルシューティングについて OfficeExtend の LED の解釈 この項では OfficeExtend アクセスポイントの問題が発生した場合のトラブルシューティング情報を示します Cisco 600 シリーズ OfficeExtend AP のトラブルシューティングの詳細については office-extend-config-00.html#troubleshoot を参照してください LED パターンは OfficeExtend アクセスポイントが 1130 シリーズか 1140 シリーズかによって異なります LED パターンの説明については [ 英語 ] で Cisco OfficeExtend Access Point Quick Start Guide を参照してください RF カバレッジが最適になるように OfficeExtend アクセスポイントを配置する OfficeExtend アクセスポイントの位置を決めるときは アクセスポイントの RF 信号がアクセスポイントの LED 側から円すい形に広がるように発信されることを考慮してください アクセスポイントを取り付けるときは 背面の金属プレートの背後を空気が通るようにして アクセスポイントの過熱を防いでください 12

13 一般的な問題のトラブルシューティング 図 1 : OfficeExtend アクセスポイントの放射パターン 一般的な問題のトラブルシューティング OfficeExtend アクセスポイントに関する問題のほとんどは 次のいずれかです ネットワークまたはファイアウォールの問題が原因で アクセスポイントがコントローラに join できない 解決方法 : アクセスポイントの join 情報の表示 の項の指示に従って OfficeExtend アクセスポイントの join 統計情報を表示します または アクセスポイントのパブリック IP アドレスを見つけて パケットサイズを変えながら ping を社内から実行します アクセスポイントが join しても何度も切断される この動作が発生するのは一般に ネットワークの問題があるときや タイムアウト時間が短いためにネットワークアドレス変換 (NAT) またはファイアウォールポートが閉じたときです 解決方法 : テレワーカーに LED の状態を確認してもらいます NAT の問題が原因でクライアントがアソシエートできない 解決方法 : テレワーカーに速度テストと ping テストを実行してもらいます サーバによっては パケットのサイズが大きいと ping を実行しても応答が返されません クライアントがデータを廃棄し続ける この動作が発生するのは一般に タイムアウト時間が短いためにホームルータがポートを閉じたときです 解決方法 : クライアントのトラブルシューティングを Cisco Prime Infrastructure で実行し 問題が OfficeExtend アクセスポイントとクライアントのどちらに関連するものかを判断します アクセスポイントがエンタープライズ WLAN をブロードキャストしていない 解決方法 : テレワーカーにケーブル 電源 および LED の状態を確認してもらいます それでも問題を特定できない場合は テレワーカーに次のことを試してもらいます PC をホームルータに直接接続して などのインターネット Web サイトに接続できるかどうかを調べます PC がインターネットに接続できない場合は ルータまたはモデムを調べます PC がインターネットに接続できる場合は ホームルータの設定を調べます アクセスポイントからインターネットへの到達をブロックするような ファイアウォールまたは MAC に基づくフィルタが有効になっているかどうかを調べてください 13

14 一般的な問題のトラブルシューティング ホームルータにログインして アクセスポイントが IP アドレスを取得済みかどうか調べます 取得済みならば アクセスポイントの LED は通常はオレンジ色で点滅します アクセスポイントがコントローラに join できず 問題を特定できない 解決方法 : ホームルータに問題がある可能性があります テレワーカーに ルータのマニュアルを調べて次のことを試してもらいます アクセスポイントの MAC アドレスに基づいて アクセスポイントに固定 IP アドレスを割り当てます アクセスポイントを非武装地帯 (DMZ) に置きます DMZ とは 会社のプライベートネットワークと外部のパブリックネットワークとの間に中立地帯として挿入される 小さなネットワークです DMZ を設置すると 会社のデータが格納されているサーバに外部のユーザが直接アクセスすることはできなくなります それでも問題が解決されない場合は 会社の IT 部門に連絡して支援を受けてください テレワーカーがアクセスポイント上で個人 SSID の設定を行っているときに問題が発生する 解決方法 : アクセスポイント GUI で [Clear Config] をクリックするか [clear ap config Cisco_AP] コマンドを入力することにより アクセスポイントの設定をクリアして工場出荷時のデフォルト設定に戻します その後 OfficeExtend アクセスポイントで個人 SSID を設定します それでも問題が解決されない場合は 会社の IT 部門に連絡して支援を受けてください ホームネットワークをリブートする必要がある 解決方法 : テレワーカーに次のを実行してもらいます すべてのデバイスがネットワークに接続されたままの状態で すべてのデバイスの電源を切ります ケーブルまたは DSL のモデムの電源を入れて 2 分間待機します (LED の状態を確認してください ) ホームルータの電源を入れて 2 分間待機します (LED の状態を確認してください ) アクセスポイントの電源を入れて 5 分間待機します (LED の状態を確認してください ) クライアントの電源を入れます 14

15 リンクテストの実行 リンクテストの実行 リンクテストの実行について リンクテストを使用して 2 つのデバイス間の無線リンクの質を決定します リンクテストの際には 要求と応答の 2 種類のリンクテストパケットを送信します リンクテストの要求パケットを受信した無線は 適切なテキストボックスを記入して 応答タイプセットを使用して送信者にパケットを返信します クライアントからアクセスポイント方向への無線リンクの質は アクセスポイントからクライアント方向へのものと異なることがあり それは双方の送信電力と受信感度が非対称であることによるものです 2 種類のリンクテスト (ping テストおよび CCX リンクテスト ) を実行できます ping リンクテストでは コントローラはクライアントからアクセスポイント方向でのみリンクの質をテストできます アクセスポイントで受信された ping パケットの RF パラメータは クライアントからアクセスポイント方向のリンクの質を決定するためにコントローラによりポーリングされます CCX リンクテストでは コントローラはアクセスポイントからクライアント方向でもリンクの質をテストできます コントローラはクライアントにリンクテスト要求を発行し クライアントは 応答パケットで受信した要求パケットの RF パラメータを記録します ( 受信信号強度インジケータ [RSSI] 信号対雑音比 [SNR] など ) リンクテストの要求ロールと応答ロールの両方を アクセスポイントとコントローラに実装します アクセスポイントまたはコントローラが CCX v4 クライアントまたは v5 クライアントに対してリンクテストを開始でき 同様に CCX v4 クライアントまたは v5 クライアントもアクセスポイントまたはコントローラに対してリンクテストを開始できます コントローラでは CCX リンクテストに対する下記のリンクの質のメトリックが両方向で表示されます ( アウト : アクセスポイントからクライアント イン : クライアントからアクセスポイント ) RSSI の形式の信号強度 ( 最小 最大 および平均 ) SNR の形式の信号の質 ( 最小 最大 および平均 ) 再試行されたパケットの合計数 単一パケットの最大再試行回数 消失パケット数 正常に送信されたパケットのデータレート コントローラにより 方向とは無関係に次のメトリックが表示されます リンクテストの要求 / 応答の往復時間 ( 最小 最大 および平均 ) 15

16 リンクテストの実行 (GUI) コントローラソフトウェアは CCX バージョン 1 ~ 5 をサポートします CCX サポートは コントローラ上の各 WLAN について自動的に有効となり 無効にできません コントローラでは クライアントデータベースにクライアントの CCX バージョンが格納されます このクライアントの機能を制限するには これを使用します クライアントが CCX v4 または v5 をサポートしていない場合 コントローラはクライアント上で ping リンクテストを実行します クライアントが CCX v4 または v5 をサポートしている場合 コントローラはクライアント上で CCX リンクテストを実行します クライアントが CCX リンクテストの間にタイムアウトになった場合 コントローラは ping リンクテストに自動的に切り替わります この項のに従って GUI または CLI のいずれかを使用してリンクテストを実行します リンクテストの実行 (GUI) ステップ 1 [Monitor] > [Clients] の順に選択して [Clients] ページを開きます ステップ 2 カーソルを目的のクライアントの青いドロップダウン矢印の上に置いて [Link Test] を選択します [Link Test] ページが表示されます 目的のクライアントの MAC アドレスをクリックしてから [Clients > Detail] ページの上部にある [Link Test] ボタンをクリックしても このページにアクセスできます このページには CCX リンクテストの結果が表示されます クライアントおよびコントローラ ( またはそのいずれか ) が CCX v4 以降のリリースをサポートしていない場合 コントローラは代わりにクライアント上で ping リンクテストを実行し さらに制限された [Link Test] ページが表示されます CCX クライアントのリンクテストに失敗すると クライアントが到達可能である場合は デフォルトで ping テスト結果に設定されます ステップ 3 [OK] をクリックして [Link Test] ページを終了します リンクテストの実行 (CLI) コントローラ CLI を使用してリンクテストを実行するコマンドは 次のとおりです 次のコマンドを入力して リンクテストを実行します linktest ap_mac 16

17 リンクテストの実行 (CLI) コントローラとテストするクライアントの両方で CCX v4 以降のリリースを有効化すると 次のような情報が表示されます CCX Link Test to 00:0d:88:c5:8a:d1. Link Test Packets Sent Link Test Packets Received Link Test Packets Lost (Total/AP to Client/Client to AP)... 10/5/5 Link Test Packets round trip time (min/max/average)... 5ms/20ms/15ms RSSI at AP (min/max/average) dBm/-50dBm/-55dBm RSSI at Client (min/max/average) dBm/-40dBm/-45dBm SNR at AP (min/max/average)... 40dB/30dB/35dB SNR at Client (min/max/average)... 40dB/30dB/35dB Transmit Retries at AP (Total/Maximum)... 5/3 Transmit Retries at Client (Total/Maximum)... 4/2 Transmit rate: 1M 2M 5.5M 6M 9M 11M 12M 18M 24M 36M 48M 54M 108M Packet Count: Transmit rate: 1M 2M 5.5M 6M 9M 11M 12M 18M 24M 36M 48M 54M 108M Packet Count: CCX v4 以降のリリースがコントローラまたはテストするクライアントのいずれかで無効化されている場合には 表示される情報が少なくなります Ping Link Test to 00:0d:88:c5:8a:d1. Link Test Packets Sent Link Test Packets Received Local Signal Strength dBm Local Signal to Noise Ratio... 39dB CCX リンクテストおよび ping テストの両方に使用できるリンクテストパラメータを調整するには コンフィギュレーションモードから次のコマンドを入力します linktest frame-size size_of_link-test_frames linktest num-of-frame number_of_link-test_request_frames_per_test 17

18 リンクテストの実行 (CLI) 18

新しいモビリティの設定

新しいモビリティの設定 新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 機能情報の確認, 1 ページ Lightweight モードに自律アクセス ポイントを変換するための前提条件, 2 ページ 自律アクセス ポイントの Lightweight モードへの変換について, 2 ページ 自律アクセス ポイントへの Lightweight アクセス ポイントの再変換方法, 4 ページ アクセス ポイントの許可

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 機能情報の確認, 1 ページ Lightweight モードに自律アクセス ポイントを変換するための前提条件, 2 ページ Lightweight モードに変換される Autonomous アクセス ポイントについて, 2 ページ Lightweight アクセス ポイントの Autonomous アクセス ポイントへの再変換方法,

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 機能情報の確認, 1 ページ Lightweight モードに自律アクセス ポイントを変換するための前提条件, 2 ページ Lightweight モードに変換される Autonomous アクセス ポイントについて, 2 ページ Lightweight アクセス ポイントの Autonomous アクセス ポイントへの再変換方法,

More information

Untitled

Untitled Cisco Intrusion Detection System について, 1 ページ その他の情報, 2 ページ IDS センサーの設定 GUI, 2 ページ 回避クライアントの表示 GUI, 3 ページ IDS センサーの設定 CLI, 3 ページ 回避クライアントの表示 CLI, 5 ページ Cisco Intrusion Detection System について Cisco Intrusion

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 自律アクセス ポイントの Lightweight モードへの変換について, 2 ページ 自律アクセス ポイントの Lightweight モードへの変換に関する制約事項, 2 ページ Lightweight モードから Autonomous モードへの復帰, 2 ページ アクセス ポイントの認可, 4 ページ アクセス ポイントからの

More information

8021.X 認証を使用した Web リダイレクトの設定

8021.X 認証を使用した Web リダイレクトの設定 8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 自律アクセス ポイントの Lightweight モードへの変換について, 2 ページ 自律アクセス ポイントの Lightweight モードへの変換に関する制約事項, 2 ページ 自律アクセス ポイントの Lightweight モードへの変換, 2 ページ Lightweight モードから Autonomous モードへの復帰,

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

Cisco Hyperlocation

Cisco Hyperlocation 機能情報の確認 1 ページ の制約事項 1 ページ について 1 ページ の設定 グローバル設定 CLI 3 ページ AP グループへの の設定 CLI 5 ページ HyperLocation BLE ビーコン パラメータの設定 7 ページ AP への Hyperlocation BLE ビーコン パラメータの設定 8 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ

More information

自律アクセス ポイントでの Cisco IOS のアップグレード

自律アクセス ポイントでの Cisco IOS のアップグレード 自律アクセスポイントでの Cisco IOS のアップグレード 目次 はじめに前提条件使用するコンポーネント表記法背景説明アップグレードプロセス GUI での Cisco IOS のアップグレード CLI での Cisco IOS のアップグレード確認トラブルシューティングトラブルシューティング手順関連情報 はじめに このドキュメントでは 自律アクセスポイント上の Cisco IOS イメージを GUI

More information

障害およびログの表示

障害およびログの表示 この章の内容は 次のとおりです 障害サマリー, 1 ページ 障害履歴, 4 ページ Cisco IMC ログ, 7 ページ システム イベント ログ, 9 ページ ロギング制御, 12 ページ 障害サマリー 障害サマリーの表示 手順 ステップ 1 [ナビゲーション Navigation ] ペインの [シャーシ Chassis ] メニューをクリックします ステップ 2 [シャーシ Chassis

More information

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します

More information

ファイル メニューのコマンド

ファイル メニューのコマンド CHAPTER43 次のオプションは Cisco Configuration Professional(Cisco CP) の [ ファイル ] メニューから利用できます 実行コンフィギュレーションを PC に保存 ルータの実行コンフィギュレーションファイルを PC 上のテキストファイルに保存します 43-1 設定をルータに配信する 第 43 章 設定をルータに配信する このウィンドウでは Cisco

More information

WAP121 および WAP321 アクセス ポイントのダウンロード/バックアップ コンフィギュレーション ファイル

WAP121 および WAP321 アクセス ポイントのダウンロード/バックアップ コンフィギュレーション ファイル WAP121 および WAP321 アクセスポイントのダウンロード / バックアップコンフィギュレーションファイル 目標 この技術情報はどのようにバックアップと復元を WAP121 および WAP321 Access Points (AP) のコンフィギュレーションファイル安全に説明します / バックアップ設定 2 つのメソッドの使用によってダウンロードするためにできます : TFTP および HTTP/HTTPs

More information

破損した CIMC ファームウェアの復旧

破損した CIMC ファームウェアの復旧 この章は 次の項で構成されています CIMC ファームウェア イメージの概要, 1 ページ バックアップ イメージからの E シリーズ サーバのブート, 2 ページ 破損した現在およびバックアップのイメージの復旧, 3 ページ, 5 ページ CIMC ファームウェア イメージの概要 E シリーズ サーバ には 同一の CIMC ファームウェア イメージが 2 つ搭載された状態で出荷され ます E シリーズ

More information

不正なアクセス ポイントの分類

不正なアクセス ポイントの分類 不正なアクセス ポイントの分類 不正なアクセス ポイントの分類について, 1 ページ 不正なアクセス ポイントの分類の制限, 4 ページ 不正分類ルールの設定 GUI, 5 ページ 不正なデバイスの表示および分類 GUI, 9 ページ 不正分類ルールの設定 CLI, 12 ページ 不正なデバイスの表示および分類 CLI, 15 ページ 不正なアクセス ポイントの分類について コントローラ ソフトウェアでは

More information

Autonomous アクセス ポイント上の WEP の設定例

Autonomous アクセス ポイント上の WEP の設定例 Autonomous アクセスポイント上の WEP の設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明認証方式設定 GUI 設定 CLI 設定確認トラブルシューティング 概要 このドキュメントでは Cisco Autonomous アクセスポイント (AP) での Wired Equivalent Privacy(WEP) の使用法と設定方法を説明します 前提条件 要件 このドキュメントでは

More information

アラートの使用

アラートの使用 CHAPTER 7 この章は 次の項で構成されています (P.7-2) アラートプロパティの設定 (P.7-4) アラートの一時停止 (P.7-6) アラート通知用電子メールの設定 (P.7-7) アラートアクションの設定 (P.7-7) 7-1 次のを実行して [Alert Central] へのアクセス アラート情報のソート アラートの有効化 無効化 削除 アラートのクリア アラートの詳細の表示などのタスクを実行できます

More information

WLC で画面設定をキャストするための mDNS サービスとしての Chromecast

WLC で画面設定をキャストするための mDNS サービスとしての Chromecast WLC で画面設定をキャストするための mdns サービスとしての Chromecast 目次 概要前提条件要件使用するコンポーネント設定設定シナリオ初期設定同じ WLAN/VLAN の Chromecast および無線クライアントネットワーク図設定異なる WLAN/VLAN の Chromecast および無線クライアントネットワーク図設定 Foreing/ 固定シナリオネットワーク図設定ダイヤルサービスの使用確認トラブルシューティング

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい VPN ユーザを管理し RV016 RV042 RV042G および RV082 VPN ルータの速い VPN を設定して下さい 目標 バーチャルプライベートネットワーク (VPN) はインターネットのようなパブリックネットワークに異なるネットワークのエンドポイントを 接続する方法です VPN の有用なアプリケーションはそれらにインターネットにアクセスできる限り VPN クライアントソフトウェアのリモートユーザがプライベートネットワークのアクセス情報安全にできることことです

More information

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト Catalyst 9800 ワイヤレスコントローラ AP 許可リスト 目次 はじめに背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定 MAC AP 許可リスト - ローカル MAC AP 許可リスト - 外部 RADIUS サーバ確認トラブルシューティング 概要 この資料に Access Point (AP) 認証ポリシーを設定する方法を説明されています この機能は承認されたアクセスポイントだけ

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規  I 2016 年 2 月 3 日 第 1.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 3 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

PowerPoint Presentation

PowerPoint Presentation Cisco dcloud dcloud へのルータの登録について Makoto Takeuchi Cisco dcloud, experience Services, dcloud AJPC team ご自身でお使いのルータを dcloud でご利用になるデモに登録ルータとして接続する際に 本資料をご参考頂ければお役に立つかと思います また下記の dcloud ヘルプページにも接続手順を簡単に ご紹介しております

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例 Identity Services Engine ゲストポータルのローカル Web 認証の設定例 Document ID: 116217 Updated: 2015 年 11 月 25 日 Marcin Latosiewicz およびニコラス Darchis によって貢献される Cisco TAC エンジニア PDF のダウンロード印刷フィードバック関連製品 ワイヤレス LAN(WLAN) Cisco

More information

IBM Proventia Management/ISS SiteProtector 2.0

IBM Proventia Management/ISS  SiteProtector 2.0 CHAPTER 10 IBM Proventia Management/ISS SiteProtector 2.0 この章は 次の内容で構成されています グローバルイベントポリシーを定義する IBM Proventia Management/ISS SiteProtector (P.10-1) (P.10-5) グローバルイベントポリシーを定義する IBM Proventia Management/ISS

More information

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP   ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv 概要 Hik-Connect は 動的ドメイン名サービスとアラームプッシュ通知サービスを統合した Hikvision によって導入された新しいサービスです これは デバイスがインターネットに接続するための簡単な方法を提供します このマニュアルは Hik-Connect サービスを追加する方法をユーザーに示すためのガイドです 注 :: ユーザーエクスペリエンスを向上させるために ルーターとデバイスの両方で

More information

URL ACL(Enhanced)導入ガイド

URL ACL(Enhanced)導入ガイド URL ACL(Enhanced) 導入ガイド はじめに 2 前提条件 2 使用されるコンポーネント 2 表記法 2 機能概要 2 URL フィルタリングの設定 4 URL ACL の設定の移行 17 Revised: June 26, 2017, はじめに このドキュメントでは URLACL(Enhanced) 機能と その導入についての一般的なガイドラインについて説明します このドキュメントでは

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 25 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 25 日ネットワールド 新規   I 2016 年 3 月 25 日 第 1.0 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 3 月 25 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド

More information

コミュニケーション サービスの設定

コミュニケーション サービスの設定 コミュニケーション サービスの設定 この章は 次の項で構成されています HTTP の設定, 1 ページ SSH の設定, 2 ページ XML API の設定, 3 ページ IPMI の設定, 4 ページ SNMP の設定, 6 ページ HTTP の設定 このタスクを実行するには admin 権限を持つユーザとしてログインする必要があります [Communications Services] ペインの

More information

 

  Biz Box ルータ RTX1210 ファームウェアバージョンアップ手順書 - 1 - 1.1 外部メモリを使用して GUI 画面でファームウェアを更新する 市販の外部メモリ (USB メモリ /microsd カード ) に保存したファームウェアをルーターに読み込ませてファームウェアの更新を 行います FAT またはFAT32 形式でフォーマットされていない外部メモリは ルーターで使用できません

More information

Actual4Test Actual4test - actual test exam dumps-pass for IT exams

Actual4Test   Actual4test - actual test exam dumps-pass for IT exams Actual4Test http://www.actual4test.com Actual4test - actual test exam dumps-pass for IT exams Exam : 200-355-JPN Title : Implementing Cisco Wireless Network Fundamentals Vendor : Cisco Version : DEMO Get

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

untitled

untitled FutureNet Microsoft Corporation Microsoft Windows Windows 95 Windows 98 Windows NT4.0 Windows 2000, Windows XP, Microsoft Internet Exproler (1) (2) (3) COM. (4) (5) ii ... 1 1.1... 1 1.2... 3 1.3... 6...

More information

DIRECTIONS

DIRECTIONS Juniper SRX 日本語マニュアル 1. Junos OS インストール & アップグレード はじめに Junos OS のインストールとアップグレード方法について説明します 手順内容は SRX300 Junos OS 15.1X49-D140 にて確認を実施しております 2018 年 8 月 2 アジェンダ 1. ソフトウェアのダウンロード 2. ソフトウェアのインストール準備 3. CLI

More information

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 目次 概要前提条件要件使用するコンポーネント表記法 TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのグループを編集して下さい

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

ゲートウェイのファイル形式

ゲートウェイのファイル形式 この章では Cisco Unified Communications Manager 一括管理 BAT を使用して シスコのゲー トウェイのファイル形式を Cisco Unified Communications Manager データベースに一括して設定す る方法について説明します の検索, 1 ページ の設定, 2 ページ ファイル形式と CSV データ ファイルの関連付け, 5 ページ の検索

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク構成 2 ページ プロビジョニング 2 ページ 電話機の現在の設定をプロビジョニング サーバにレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 電話機をサードパーティ コール制御システムに追加するには

More information

Cisco MXE のリカバリ

Cisco MXE のリカバリ CHAPTER 7 注意 このリカバリプロセスでは Cisco MXE 3500 をリセットし お客様にお届けしたときと同じ状態と設定に戻します 変更内容および Cisco MXE 3500 にコピーされたコンテンツはすべて削除されます 他のトラブルシューティングのオプションがすべて失敗した場合のみ リカバリプロセスを実行してください この項では 次のトピックを扱います リカバリの準備 (P.7-1)

More information

URoad-TEC101 Syslog Guide

URoad-TEC101 Syslog Guide syslog ガイド (URoad-TEC101) Rev.1.0 2015.6.18 株式会社シンセイコーポレーション 1 / 9 目次 1. 文書概要... 3 1.1 事前準備... 3 1.2 関連文書及び技術資料... 3 2. System Log 有効化... 4 2.1 Web Server 接続... 4 2.2. Web CU での System Log 機能有効化... 5 3.

More information

Web ブラウザ インターフェイスの使用方法

Web ブラウザ インターフェイスの使用方法 CHAPTER 2 この章では ワイヤレスデバイスの設定に使用できる Web ブラウザインターフェイスについて説明します 設定パラメータの詳細については ヘルプシステムに含まれています この章で説明する内容は 次のとおりです 初めて Web ブラウザインターフェイスを使用する場合 (P.2-3) Web ブラウザインターフェイスの管理ページの使用方法 (P.2-3) 安全なブラウザ利用のための HTTPS

More information

Hyper-V 仮想マシンの設定

Hyper-V 仮想マシンの設定 この章の内容は 次のとおりです Microsoft Hyper-V マネージャでの VM の作成, 1 ページ VF ドライバのインストール, 3 ページ ポートプロファイルの接続, 3 ページ Microsoft Hyper-V マネージャでの VM の作成 この手順は Microsoft Hyper-V マネージャの [New Virtual Machine Wizard] を使用して VM を作成します

More information

連絡先

連絡先 社内ディレクトリ 1 ページ 個人用アドレス帳 5 ページ 着信コールおよび発信コールの名前の逆引きルックアップ 7 ページ 社内ディレクトリ 自分の電話機で同僚の番号を調べることにより 簡単に同僚に電話をかけることができます 管理者がこのディレクトリを設定し 保守します 電話機では Lightweight Directory Access Protocol LDAP ディレクトリ Broadsoft

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

Linux のインストール

Linux のインストール CHAPTER 1 この章では 次の 2 つの手順について説明します 内蔵ドライブへのインストール (P.1-1) SAN ブートインストール (P.1-8) PXE ネットワーク環境を使用した (P.1-15) 内蔵ドライブへのインストール ここでは Red Hat Enterprise Linux(RHEL) または SUSE Linux Enterprise Server(SLES) を 内蔵ドライブにインストールする方法について説明します

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド CONTENTS 1 IP 2 3 6 7 9 12 15 17 18 IP 20 CLI IP 21 Telnet CLI 23 24 28 802.11G 802.11A 34 38 Express Security 40 Express Security 41 SSID 42 47 LED 48 50 SSID50 WEP 50 51 52 MODE 52 Web 53 55 1 56 IP

More information

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページにアクセスする 1.Web ブラウザを起動します FW v6.50 以下の場合は Internet Explorer を FW v7.10 以降の場合は

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco Nexus 1000V コマンドについて説明します find 特定の文字列で始まるファイル名を検索するには find コマンドを使用します find filename-prefix filename-prefix ファイル名の最初の部分または全体を指定します ファイル名のプレフィクスでは 大文字と小文字が区別されます なし 任意 変更内容このコマンドが追加されました

More information

Aironet 600 シリーズ OfficeExtend アクセス ポイント設定ガイド

Aironet 600 シリーズ OfficeExtend アクセス ポイント設定ガイド Aironet 600 シリーズ OfficeExtend アクセスポイント設定ガイド 目次 概要前提条件要件使用するコンポーネント表記法背景説明設定ガイドライン Office Extend ソリューション概要ファイアウォール設定ガイドライン Office Extend AP-600 設定手順 WLAN およびリモート LAN 設定 WLAN セキュリティ設定 MAC フィルタリングサポートされるユーザ数チャネル管理および設定追加の警告

More information

VNX ファイル ストレージの管理

VNX ファイル ストレージの管理 VNX ファイル ストレージの管理 この章は 次の項で構成されています VNX ファイル ストレージ管理について, 1 ページ 手順の概要, 2 ページ CIFS の使用, 3 ページ NFS エクスポートの使用, 8 ページ VNX ファイル ストレージ管理について VNX ファイル および VNX Unified アカウントでは Common Internet File System CIFS

More information

MTK-RL78G14 クラウドデモンストレーション 2013 年 7 月 30 日 1

MTK-RL78G14 クラウドデモンストレーション 2013 年 7 月 30 日 1 MTK-RL78G14 クラウドデモンストレーション 2013 年 7 月 30 日 1 デモンストレーション構成 Exosite サーバ インターネット PC USB 接続 Wi-Fi でルータ等を介して接続 MTK Wi-Fi 接続 (Wi-Fi 設定時 ) MTK は PC を USB 接続すると即電源 ON する クラウドモードで再起動するとインターネット接続され Exosite のサーバにセンサーのデータが送信される

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17 Foundry ServerIron 鍵ペア CSR の生成および インストール手順 010 年 6 月 1 日 Rev.00 Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17 1. はじめに 本ガイドでは Foundry ServerIron

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク設定 2 ページ プロビジョニング 2 ページ プロビジョニング サーバへの現在の電話機設定のレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 サードパーティ コール制御システムに電話機を追加するために

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

Crashinfo ファイルからの情報の取得

Crashinfo ファイルからの情報の取得 Crashinfo ファイルからの情報の取得 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明 Crashinfo ファイルの内容 Crashinfo ファイルからの情報の取得 TFTP サーバへの Crashinfo ファイルのコピー Crashinfo ファイルの例関連情報 はじめに このドキュメントでは crashinfo ファイルの概要 crashinfo の内容 および crashinfo

More information

ゲートウェイ ファイル形式

ゲートウェイ ファイル形式 ゲートウェイ ファイル形式 この章では Cisco Unified Communications Manager 一括管理 BAT を使用して Cisco Unified Communications Manager データベース内の Cisco ゲートウェイのファイル形式を一括して設定す る方法について説明します ゲートウェイ ファイル形式の検索, 1 ページ ゲートウェイ ファイル形式の設定,

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション BrightSignNetwork クイックスタートガイド 1 この度は BrightSignNetwork サブスクリプションパックをお買い上げいただき 誠にありがとうございます このクイックスタートガイドは BrightSignNetwork を使って 遠隔地に設置した BrightSign プレイヤーのプレゼンテーションを管理するための手順をご説明します ジャパンマテリアル株式会社 Rev.

More information

PowerPoint Presentation

PowerPoint Presentation Cosy 131 の設定 WiFi インターネット接続 V1.4 (ver 13.2s1 base) 3G / 4G インターネット接続の場合 対象製品 : Cosy 131 WiFi EC6133C HMS INDUSTRIAL NETWORKS 2019 2 3 つの簡単なステップで使用開始 Talk2M アカウントの設定 Cosy の設定リモートアクセス HMS INDUSTRIAL NETWORKS

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報ネットワーク学演習 II 第 4 回講義資料 概要 今日の授業の目的 実機を使った実ネットワーク制御 OpenFlow Switch PF5240 Virtual Switch Instance (VSI) 設定方法 初期設定 VSI 作成 ポートマッピング 2 目的 これまでの授業 OpenFlowの基本 packet_in, packet_out, flowmod OpenFlowコントローラの作成

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク設定 2 ページ プロビジョニング 2 ページ プロビジョニング サーバへの現在の電話機設定のレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 サードパーティ コール制御システムに電話機を追加するために

More information

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい SMB スイッチ CLI に SSH を使用してアクセスするか または Telnet で接続して下さい 目標 Cisco スモールビジネスによって管理されるスイッチは Command Line Interface (CLI) によってリモートアクセスされ 設定することができます CLI にアクセスすることはコマンドがターミナルベースのウィンドウで入力されるようにします Web ベースユーティリティよりもむしろ

More information

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例 Soliton Net Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例 Jun/2011 アライドテレシス株式会社 Revision 1.1 1. はじめに 本資料資料は 弊社弊社でのでの検証検証に基づきづき Net Attest EPS 及びAT-TQ2400 シリーズ 無線無線クライアントの操作方法操作方法を記載記載したものですしたものです

More information

ファイル アップロード

ファイル アップロード 2019 年 05 月 21 日第 1.0.4 版 Arcserve サポートでは 調査のため Arcserve 製品等から収集したログ / 資料の送付をお願いする場合があります ログ / 資料をサポートに送付する場合 次のような方法を使用できます 1. サポートポータルでファイルをアップロードする 2. サポートから送信されたメールにファイルを添付し返信する 3. FTP を使用しファイルをアップロードする

More information

PowerTyper マイクロコードダウンロード手順

PowerTyper マイクロコードダウンロード手順 必ずお読みください Interface Card 用マイクロコードを Ver 1.3.0 をVer 1.3.1 以降に変更する場合 または Ver 1.4.5 以前のマイクロコードを Ver 1.5.0 以降に変更する場合 ダウンロード前後に必ず以下の作業を行ってください ( バージョンは Webブラウザ上または付属ソフトウェア Print Manager のSystem Status 上で確認できます

More information

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降)

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降) クイックスタートガイド Cisco ViewMail for Microsoft Outlook クイックスタートガイド ( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook の概要 Outlook 010 および Outlook 007 での ViewMail

More information

ミーティング記録の管理

ミーティング記録の管理 サーバ上の記録したミーティングが自動的に [ミーティング記録 Meeting Recordings ] ページ に一覧表示されます 表示される記録は 自分がスケジュールしたミーティングに限定されます 特定のミーティング の代理主催者の場合 [記録 Recordings ] ページにはそれらの記録は表示されず ミーティン グや記録を開始したユーザである場合でも 記録の準備ができたときに電子メール通知が届きま

More information

電話機のリセットと再起動

電話機のリセットと再起動 この章では 属性を更新せずにデバイスをリセットまたは再起動する方法について説明します 問題が発生したために 複数の電話機をバルク トランザクションによってリセットまたは再起 動する必要が生じた場合に この手順を使用します リセットする電話機は クエリーまたは カスタム ファイルを使用して検索できます クエリーを使用した電話機のリセットまたは再起動, 1 ページ カスタム ファイルを使用した電話機のリセットまたは再起動,

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 1.xxx.yyy.9 iphone LAN(192.18.1.0/24)

More information

Office 365 とのドメイン間フェデレーション

Office 365 とのドメイン間フェデレーション Office 365 ドメイン間フェデレーションの概要, 1 ページ Office 365 ドメイン間フェデレーション タスク フロー, 1 ページ Office 365 ドメイン間フェデレーションの概要 IM and Presence サービスは Expressway 経由の Office 365 との企業間ドメイン間フェデレーショ ンをサポートします この導入環境では Expressway が

More information

コンフィギュレーション ファイルのバックアップと復元

コンフィギュレーション ファイルのバックアップと復元 コンフィギュレーションファイルのバックアップと復元 目次 はじめに前提条件要件使用するコンポーネント表記法コンフィギュレーションのバックアップの作成バックアップと復元に TFTP サーバを設定使用して下さいバックアップと復元に FTP サーバを設定使用して下さいバックアップと復元に終端エミュレーションプログラムを設定使用して下さい Kron 方式を使用して設定の自動バックアップ TFTP サーバへのバックアップコンフィギュレーション確認関連情報

More information

F コマンド

F コマンド この章では コマンド名が F で始まる Cisco NX-OS システム管理コマンドについて説明します flow exporter Flexible NetFlow フローエクスポータを作成するか既存の Flexible NetFlow フローエクスポータを変更して Flexible NetFlow フローエクスポータコンフィギュレーションモードに入るには グローバルコンフィギュレーションモードで

More information

マルチ VRFCE PE-CE リンクのプロビジョ ニング

マルチ VRFCE PE-CE リンクのプロビジョ ニング CHAPTER 26 この章では Prime Fulfillment のプロビジョニングプロセスで MPLS VPN マルチ VRFCE PE-CE リンクを構成する方法を説明します MPLS VPN MVRFCE PE-CE リンクの概要 この項の内容は 次のとおりです ネットワークトポロジ (P.26-2) 前提タスク (P.26-2) Prime Fulfillment で MPLS VPN

More information

9 WEB監視

9  WEB監視 2018/10/31 02:15 1/8 9 WEB 監視 9 WEB 監視 9.1 目標 Zabbix ウェブ監視は以下を目標に開発されています : ウェブアプリケーションのパフォーマンスの監視 ウェブアプリケーションの可用性の監視 HTTPとHTTPSのサポート 複数ステップで構成される複雑なシナリオ (HTTP 要求 ) のサポート 2010/08/08 08:16 Kumi 9.2 概要 Zabbix

More information

SMTP ルーティングの設定

SMTP ルーティングの設定 この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes

More information

スライド 1

スライド 1 Zhone MX-160 VDSL/ADSL DSLAM 基本セットアップガイド Revision 1 MX-160 基本セットアップガイド 項目 1 インターフェース フロントパネル(LED) 2 接続構成( 電源,DSL, アップリンク ) 3 マネジメントコンソール( シリアル ) 4 Webマネジメントへのアクセス 5 IP アドレスの変更 (WEB) 6 IP アドレスの変更 (CLI)

More information

Web 認証拡張機能簡易ドキュメント

Web 認証拡張機能簡易ドキュメント Web 認証拡張機能簡易ドキュメント センチュリー システムズ ( 株 ) 1. Web 認証機能 ( キャプティブポータル機能 ) について Web 認証はパケットフィルタの一種で 認証を通ったユーザの IPv4 アドレスを送信元 / 宛先に持つ転送のみを通過させる機能です Web 認証機能によるパケットの判定は ユーザが設定した forward(in/out) フィルタ通過後に評価されます 2.

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規  I 2016 年 2 月 12 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 12 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版   株式会社ネットワールド 2016 年 3 月 23 日 第 1.1 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 9 日ネットワールド 新規 1.1 2016 年 3 月 23 日ネットワールド 誤記修正 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします

More information

1 TCP/IPがインストールされていて正常に動作している場合は ループバックアドレィング5.3 ネットワークのトラブルシューティング スでリプライが返ってきます リプライが返ってこない場合 なんらかの原因でサービスが無効になっていたり TCP/IPプロトコルが壊れていたりする可能性があります 2

1 TCP/IPがインストールされていて正常に動作している場合は ループバックアドレィング5.3 ネットワークのトラブルシューティング スでリプライが返ってきます リプライが返ってこない場合 なんらかの原因でサービスが無効になっていたり TCP/IPプロトコルが壊れていたりする可能性があります 2 5.3 ネットワークのトラブルシューティング Webページの閲覧だけができない あるいはメールの送受信だけができないというような 部分的なトラブルは 原因の特定や対処がしやすいトラブルといえます しかし すべてのアプリケーションが利用できない あるいはサービスが利用できないという症状の場合は 原因としてはさまざまな要素が考えられるため 原因を特定しづらくなります ネットワークのトラブルシューティング手法は

More information

電話機のファイル形式

電話機のファイル形式 この章では テキスト エディタを使用して作成する CSV データ ファイルのファイル形式を設定 する方法について説明します 電話機 CSV データ ファイルを作成するためのテキスト エディタ, 1 ページ の検索, 2 ページ CSV データ ファイルの電話機ファイル形式の設定, 3 ページ テキストベースのファイル形式と CSV データ ファイルの関連付け, 7 ページ 電話機 CSV データ ファイルを作成するためのテキスト

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

無線 LAN コントローラ(WLC)を使用した MAC フィルタの設定例

無線 LAN コントローラ(WLC)を使用した MAC フィルタの設定例 無線 LAN コントローラ (WLC) を使用した MAC フィルタの設定例 目次 はじめに前提条件要件使用するコンポーネント表記法 WLC での MAC アドレスフィルタ (MAC 認証 ) WLC でのローカル MAC 認証の設定 WLAN の設定と MAC フィルタリングの有効化クライアントの MAC アドレスを使用した WLC でのローカルデータベースの設定 RADIUS サーバを使用した

More information

PowerPoint Presentation

PowerPoint Presentation Cosy 131 の設定 Ethernet モデルインターネット接続 V1.4 (ver 13.2s1 base) 3G / 4G インターネット接続の場合 対象製品 : Cosy 131 Ethernet EC61330 Cosy 131 3G EC6133D Cosy 131 WiFi EC6133C Cosy 131 4G APAC EC6133F HMS INDUSTRIAL NETWORKS

More information

トラステッド リレー ポイントの設定

トラステッド リレー ポイントの設定 トラステッド リレー ポイントの設定 トラステッド リレー ポイントの概要, 1 ページ トラステッド リレー ポイントのタスク フロー, 2 ページ トラステッド リレー ポイントの連携動作と制約事項, 8 ページ トラステッド リレー ポイントの概要 トラステッド リレー ポイント TRP はメディア ストリームに挿入可能なデバイスで そのスト リームのコントロール ポイントとして機能します TRP

More information

Microsoft Word - PC0502_090925_IPアドレスの設定.doc

Microsoft Word - PC0502_090925_IPアドレスの設定.doc IP アドレスの設定 LAN 設定ユーティリティ によって設定することができない場合 または Linux や Mac の環境等で手動設定される場合 下記 手順を参照して LAN/IF の設定を行ってください Step 1 ARP/ping で仮アドレスを取得する設定 (DHCP/BOOTP サーバで仮アドレスを取得できない場合 ) NIC の IP アドレスと MAC アドレスの組み合わせを PC

More information