ip nat outside source list コマンドを使用した設定例
|
|
|
- さなえ けいれい
- 6 years ago
- Views:
Transcription
1 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています このコマンドを使用して ネットワークの外部からネットワークの内部に送信される IP パケットの送信元アドレスを変換できます このアクションによって ( ネットワークの内部から外部へ ) 逆方向に送られる IP パケットの宛先アドレスが変換されます このコマンドは オーバーラップするネットワーク ( 内部のネットワークアドレスがネットワークの外部アドレスにオーバーラップする ) などの状況で役に立ちます 例として 下記のネットワークダイアグラムを取り上げます 前提条件 要件 このドキュメントに関する固有の要件はありません 使用するコンポーネント このドキュメントは 特定のソフトウェアやハードウェアのバージョンに限定されるものではありません ただし このドキュメントの情報は 次のソフトウェアとハードウェアのバージョンに基づくものです Cisco 2500 シリーズルータ すべてのルータで動作している Cisco IOS ソフトウェアリリース 12.2(24a)
2 このドキュメントの情報は 特定のラボ環境にあるデバイスに基づいて作成されたものです このドキュメントで使用するすべてのデバイスは クリアな ( デフォルト ) 設定で作業を開始しています ネットワークが稼働中の場合は コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります 表記法 ドキュメント表記の詳細は シスコテクニカルティップスの表記法 を参照してください 設定 この項では このドキュメントで説明する機能の設定に必要な情報を提供します 注 : このドキュメントで使用されているコマンドの詳細を調べるには Command Lookup Tool( 登録ユーザ専用 ) を使用してください ネットワーク図 このドキュメントでは 次のネットワーク構成を使用しています ルータ 2514W の Loopback0 インターフェイス ( ) からルータ 2501E の Loopback0 インターフェイス ( ) への ping を実行すると 次の事象が発生します デフォルトルートを使用して設定されているため ルータ 2514W によりパケットがルータ 2514X に転送されます ルータ 2514x の外部インターフェイスに到達した ping パケットには 送信元アドレス (SA) として 宛先アドレス (DA) として が含まれています SA が access-list 1(ip nat outside source list コマンドで使用される ) で許可されている場合 SA は NAT プール Net171 にあるアドレスに変換されます ip nat outside source list コマンドでは NAT プール Net171 が参照されていることに注意してください この場合 アドレスは この NAT プールで最初に使用できるアドレスの に変換されます 変換後 ルータ 2514x は ルーティングテーブル内で宛先を検索し パケットをルーティングします ルータ 2501e の着信インターフェイスに到達したパケットには SA として DA として が含まれています ルータ 2501e はこのパケットに応答するために Internet Control Message Protocol(ICMP) エコー応答を に送信します ルートがない場合はパケットを廃棄します この例では ルータ 2501e に ( デフォルト ) 経路が設定されているため SA DA を使用して ルータ 2514x にパケットが送信されます ルータ 2514X では その内部インターフェイスでパケットを受信すると アドレス へのルートがチェックされます 経路がない場合 ICMP 到達不能応答で応答します この例では へのルートが存在するため 外部グローバルアドレスと外部ローカルアドレス間の変換に基づいてホストルートを追加する ip nat outside source コマンドの add-route オプションによって パケットのアドレスが に逆変換され 外部インターフェイスからパケットがルーティングされます 設定 ルータ 2514w hostname 2514W --- Output suppressed. interface Loopback0 ip address Output suppressed. interface Serial0 ip address
3 no ip mroute-cache --- Output suppressed. ip classless ip route Default route to forward packets to 2514X. --- Output suppressed. ルータ 2514x hostname 2514X --- Output suppressed. interface Ethernet1 ip address ip nat inside no ip mroutecache no ip route-cache --- Output suppressed. interface Serial1 ip address ip nat outside no ip mroute-cache no ip route-cache clockrate ip nat pool Net netmask NAT pool defining Outside Local addresses to be used for translation. ip nat outside source list 1 pool Net171 add-route --- Configures translation for Outside Global addresses --- with the NAT pool. ip classless ip route ip route Static routes for reaching the loopback interfaces --- on 2514W and 2501E. access-list 1 permit Access-list defining Outside Global addresses to be translated. --- Output suppressed. ルータ 2501e hostname 2501E --- Output suppressed. interface Loopback0 ip address interface Ethernet0 ip address Output suppressed. ip classless ip route Default route to forward packets to 2514X. --- Output suppressed. 確認 このセクションでは 設定が正常に動作しているかどうかを確認する際に役立つ情報を示しています 特定の show コマンドは Output Interpreter Tool( 登録ユーザ専用 ) によってサポートされています このツールを使用すると show コマンド出力の分析を表示できます 次の出力で示されているように 変換エントリを確認するために show ip nat translations コマンドを使用できます 2514X# show ip nat translations Pro Inside global Inside local Outside local Outside global X# 上記の出力には ルータ 2514W の Loopback0 インターフェイス上のアドレスである外部グローバルアドレス が外部ローカルアドレス に変換されることが示されています 次に示されているように ルーティングテーブルエントリを確認するために show ip route コマンドを使用できます 2514X# show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i -
4 IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set /16 is variably subnetted, 3 subnets, 2 masks C /24 is directly connected, Ethernet1 S /24 [1/0] via S /32 [1/0] via /16 is variably subnetted, 2 subnets, 2 masks S /24 [1/0] via C /30 is directly connected, Serial1 2514X# 上記の出力には ip nat outside source コマンドの add-route オプションに従って作成される 外部ローカルアドレス の /32 ルートが示されています このルートは ネットワークの内部から外部へ送信されるパケットのルーティングと変換に使用されます トラブルシューティング ここでは 設定のトラブルシューティングに役立つ情報について説明します この出力はルータ 2514W loopback0 インターフェイスアドレスから ping している間 ルータ 2514X の debug ip packet および debug ip nat コマンドを実行した結果です ( ) ルータ 2501E loopback0 インターフェイスアドレスに ( ): *Mar 1 00:02:48.079: NAT*: s= > , d= [95] --- The source address in the first packet arriving on --- the outside interface is first translated. *Mar 1 00:02:48.119: IP: tableid=0, s= (Serial1), d= (Ethernet1), routed via RIB *Mar 1 00:02:48.087: IP: s= (Serial1), d= (Ethernet1), g= , len 100, forward --- The ICMP echo request packet with the translated source address --- is routed and forwarded on the inside interface. *Mar 1 00:02:48.095: IP: tableid=0, s= (Ethernet1), d= (Serial1), routed via RIB --- The ICMP echo reply packet arriving on the inside interface --- is first routed based on the destination address. *Mar 1 00:02:48.099: NAT: s= , d= > [95] --- The destination address in the packet is then translated. *Mar 1 00:02:48.103: IP: s= (Ethernet1), d= (Serial1), g= , len 1 00, forward --- The ICMP echo reply packet with the translated destination --- address is forwarded on the outside interface. 上述の手順は 外部インターフェイス上で受信される各パケットで繰り返されます 要約 ip nat outside source static コマンド ( スタティック NAT) の代わりに ip nat outside source list コマンド ( ダイナミック NAT) を使用した場合の大きな違いは (NAT が設定された ) ルータによってパケットの変換基準が確認されるまで 変換テーブルにエントリがない点にあります 上記の例では SA を持つパケット ( ルータ 2514X の外部インターフェイスに到達したパケット ) は ip nat outside source list コマンドで使用される基準 access-list 1 に適合しています このため 内部ネットワークから送信されるパケットがルータ 2514W の loopback0 インターフェイスと通信するためには まず外部ネットワークからパケットが発信される必要があります この例には 重要事項が 2 点含まれています 第 1 に 外部から内部へパケットが送られるときは 最初に変換が行われてから ルーティングテーブル内で宛先がチェックされます 内部から外部へパケットが送られるときは 最初にルーティングテーブル内で宛先がチェックされてから 変換が行われます 第 2 に 上記の各コマンドを使用したときに IP パケットのどの部分が変換されるかを確認することが重要です 次の表に ガイドラインを示します コマンド Action
5 ip nat outside source list ip nat inside source list 外部から内部へ送られる IP パケットの送信元が変換される 内部から外部へ送られる IP パケットの宛先が変換される 内部から外部へ送られる IP パケットの送信元が変換される 外部から内部へ送られる IP パケットの宛先が変換される 上記のガイドラインが示しているのは パケットの変換方法が 1 通りではないということです 固有のニーズに従って NAT インターフェイスの定義方法 ( 内部または外部 ) と 変換前後にルーティングテーブルに含まれる経路を決定する必要があります パケットの変換される部分は パケットが送られる方向と NAT の設定方法によって異なる点に留意してください 関連情報 スティック上のネットワークアドレス変換 NAT テクノロジーに関するサポートページ テクニカルサポート - Cisco Systems
9.pdf
スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています
IPv6 リンクローカル アドレスについて
IPv6 リンクローカルアドレスについて 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認 OSPF 設定の確認リンクローカルアドレスの到達可能性の確認リモートネットワークからリンクローカルアドレスへの ping 実行直接接続されたネットワークからリンクローカルアドレスへの ping 実行関連情報 概要 このドキュメントは ネットワーク内の IPv6 リンクローカルアドレスの理解を目的としています
宛先変更のトラブルシューティ ング
APPENDIX B この付録では Guard の宛先変更元ルータ (Cisco および Juniper) に関連する宛先変更問題を解決するためのトラブルシューティング手順を示します 次の手順について説明します Guard のルーティングと宛先変更元ルータの設定確認 Guard と宛先変更元ルータ間の BGP セッションの設定確認 宛先変更元ルータのレコードの確認 B-1 Guard のルーティングと宛先変更元ルータの設定確認
オペレーティング システムでの traceroute コマンドの使用
オペレーティングシステムでの traceroute コマンドの使用 目次 概要前提条件要件使用するコンポーネント表記法一般的な操作 Cisco IOS と Linux Microsoft Windows ICMP 到達不能レートの制限例 Cisco IOS ソフトウェアが稼働する Cisco ルータ Linux がインストールされた PC MS Windows がインストールされた PC 補足事項要約関連情報
VRF のデバイスへの設定 Telnet/SSH アクセス
VRF のデバイスへの設定 Telnet/SSH アクセス 目次 概要背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定確認トラブルシューティング 概要 この資料は Telnet のデバイスアクセスまたはバーチャルルーティングおよびフォワーディング (VRF) を渡るセキュアシェル (SSH) の設定を説明したものです 背景説明 IP ベースコンピュータネットワークでは ルーティングテーブルの多数の例が同一ルータの内で同時に共存するようにする
第1回 ネットワークとは
第 6 回 IP 計算機ネットワーク ルーティング IP パケットの宛先に応じて次の転送先インターフェースを決定 D:192.168.30.5 パケット 192.168.10.0/24 fe0 192.168.20.0/24 fe1 fe3 fe2 192.168.30.0/24 ルーティングテーブル 192.168.40.0/24 192.168.10.0 direct fe0 192.168.20.0
外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例
外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティングループ / 最適でないルーティングの設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明重要な情報 RFC 1583 セクション 16.4.6 からの抜粋 RFC 2328 セクション 16.4.1 からの抜粋設定シナリオ 1 ネットワーク図シナリオ 2 ネットワーク図推奨事項確認トラブルシューティング関連情報
ASA ネットワーク アドレス変換構成のトラブルシューティング
ASA ネットワークアドレス変換構成のトラブルシューティング 目次 概要 ASA での NAT 設定のトラブルシュート ASA 設定を NAT ポリシーテーブルの構築に使用する方法 NAT 問題をトラブルシュートする方法パケットトレーサユーティリティを使用 show nat コマンドの出力の表示 NAT 問題のトラブルシューティング方法論 NAT 設定の一般的な問題問題 : NAT Reverse
実習 : ダイナミック NAT とスタティック NAT の設定 トポロジ アドレステーブル デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ ゲートウェイ G0/ N/A S0/0/
トポロジ アドレステーブル デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ ゲートウェイ G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252 N/A ISP S0/0/0 (DCE) 209.165.201.17 255.255.255.252 N/A Lo0 192.31.7.1
BGPルートがアドバタイズされない場合のトラブルシューティング
BGP ルートがアドバタイズされない場合のトラブルシューティング 目次 概要前提条件要件使用するコンポーネント表記法基本的なネットワークステートメントを使用してアナウンスされるルートマスクとのネットワークステートメントを使用してアナウンスされるルート aggregate-address コマンドを使用してアナウンスされるルート ibgp が記憶したルートをアナウンスできない場合 redistribute
一般的に使用される IP ACL の設定
一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)
ACI のファースト LACP タイマーを設定して下さい
目次 概要前提条件要件使用するコンポーネント背景説明設定初期セットアップコンフィギュレーションのステップ確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料に Cisco アプリケーション中枢的なインフラストラクチャ (ACI) の port-channel のためのファースト Link Aggregation Control Protocol (LACP) タイマーを設定する方法を記述されています
NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定
NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して
シナリオ:DMZ の設定
CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例
拡張LANE セットアップ - Dual Phy を使用した SSRP
拡張 LANE セットアップ - Dual Phy を使用した SSRP 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング関連情報 はじめに このドキュメントでは Cisco Catalyst 5000 用の Simple Server Redundancy Protocol(SSRP) モジュールを使用した冗長 ATM LAN エミュレーション
GNS3によるIP ネットワーク構築練習
おおえまさふみ 3 版 GNS3 による IP ネットワークシミュレーション IP ネットワークの構築と理解 1 GNS3 は Cisco をサポートしたネットワーク構築のシミュレータ ポイントは Cisco ルーターのプログラム (IOS) をシミュレーション ( エミュレーション ) 実行できる 全く同じ操作が可能 結果も実機で構成した結果と同じになる 複数の Cisco ルーターを簡単に組み合わせ出来る
NAT のモニタリングおよびメンテナンス
このモジュールでは 次の内容について説明します 変換情報と統計表示を使用したネットワーク アドレス変換 NAT のモニタリング タイムアウトの期限切れ前に NAT 変換をクリアすることによる NAT のメンテナンス システム エラー メッセージ 例外 他の情報の syslog によるログとトラッキングを利用し た NAT 変換のロギングのイネーブル化 機能情報の確認, 1 ページ の前提条件, 2
Windows GPO のスクリプトと Cisco NAC 相互運用性
Windows GPO のスクリプトと Cisco NAC 相互運用性 目次 概要前提条件要件使用するコンポーネント表記法背景説明 GPO スクリプトに関する一般的な推奨事項 NAC セットアップに関する一般的な推奨事項設定シナリオ 1 シナリオ 2 トラブルシューティング関連情報 概要 このドキュメントでは PC の起動時 およびドメインへのユーザのログイン時の Windows GPO の設定例について説明します
自動代替ルーティング設定
自動代替ルーティング設定 目次 概要前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図イネーブルアーレ川アーレ川グループを設定して下さいアーレ川のための電話を設定して下さい関連情報 概要 Cisco Unified Communications Manager はロケーションの帯域幅の不足が原因でコールをブロックすると Cisco Unified Communications Manager
Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/
トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192
ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する
ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する 目次 概要前提条件要件使用するコンポーネント背景説明設定ネットワーク図設定 DN ビット確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 このドキュメントでは Open Shortest Path First (1 バージョン 3 (OSPFv3) " を プロバイダーエッジ (PE )
Microsoft PowerPoint ppt [互換モード]
第 5 回 IP 計算機ネットワーク IP Internet Protocol Layer 3 ネットワーク層 機能 アドレッシング (IP アドレス ) IP Reachable 到達可能 = インターネット L2ではローカルのみ通信可 ルーティング フラグメント IP パケット IP パケット IP ヘッダ ペイロード イーサネットヘッダ ペイロード FCS 4 14 1500 イーサネットペイロード
FUI 機能付きの OCS サーバ URL リダイレクトの設定例
FUI 機能付きの OCS サーバ URL リダイレクトの設定例 Document ID: 118890 Updated: 2015 年 4 月 09 日 著者 :Cisco TAC エンジニア Arpit Menaria PDF のダウンロード 印刷フィードバック関連製品 Gateway GPRS Support Node (GGSN) 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定正規ドメイン名としての
実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ
トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1
Crashinfo ファイルからの情報の取得
Crashinfo ファイルからの情報の取得 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明 Crashinfo ファイルの内容 Crashinfo ファイルからの情報の取得 TFTP サーバへの Crashinfo ファイルのコピー Crashinfo ファイルの例関連情報 はじめに このドキュメントでは crashinfo ファイルの概要 crashinfo の内容 および crashinfo
Catalyst 2948G-L3 スイッチの IP アップリンク リダイレクト設定
Catalyst 2948G-L3 スイッチの IP アップリンクリダイレクト設定 目次 はじめにはじめに表記法前提条件使用するコンポーネント背景理論ネットワーク図 IP アップリンクリダイレクトのサンプル設定タスク手順説明アクセス コントロール リストの適用確認トラブルシューティングトラブルシューティング手順関連情報 はじめに この文書では Catalyst 2948G-L3 スイッチの IP アップリンクリダイレクト機能のサンプル設定を提供します
untitled
7 Review PC+ () 1+PHS etc!! SOI!! Topics () IP () / L3 IP YMH RTX-1500 BUFFLO BHR-4RV PLNEX GW-P54SG Cisco 2600 Hitachi GR2000-1B Cisco 3700 Juniper M10 Foundry Networks NetIron 800 Cisco CRS-1 (FIB: Forwarding
Juniper Networks Corporate PowerPoint Template
Juniper SRX 日本語マニュアル 39. Virtual Router の CLI 設定 はじめに Virtual Router の CLI 設定方法について説明します 手順内容は SRX300 JUNOS 15.1X49-D140 にて確認を実施しております 2018 年 8 月 以下の設定を行う場合のコマンド例となります 2 つの Virtual Router を作成 (blue-vr
LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定
LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および
RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定
RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT
管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法
管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 目次 概要前提条件要件使用するコンポーネント表記法 TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのグループを編集して下さい
IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例
IOS ゾーンベースのポリシーファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図 Cisco IOS AnyConnect サーバの設定確認トラブルシューティングトラブルシューティングのためのコマンド関連情報 はじめに Cisco IOS ソフトウェアリリース 12.4(20)T
Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970 シリーズ スイッチ間での ISL トランクの設定
Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970 シリーズスイッチ間での ISL トランクの設定 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング関連情報 はじめに このドキュメントでは Cisco Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970
Avaya Communication Server と MeetingPlace サーバ間の MeetingPlace サーバ IP トランク グループの設定例
Avaya Communication Server と MeetingPlace サーバ間の MeetingPlace サーバ IP トランクグループの設定例 目次 概要前提条件要件使用するコンポーネント表記法 Avaya Communication Manager Media Server 設定制限事項ステップ 1: ノード名 IP 情報の設定ステップ 2: IP インターフェイス情報の設定ステップ
p_network-management_old-access_ras_faq_radius2.xlsx
(1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute
パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策
目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません
Cisco CallManager および Cisco Unity でのパスワード変更の設定例
Cisco CallManager および Cisco Unity でのパスワード変更の設定例 目次 概要前提条件要件使用するコンポーネント表記法背景説明 Cisco CallManager でのパスワード変更 CCMPWDChanger ツール Admin Utility を使用した CallManager サービスパスワードの変更 Cisco Unity でのパスワード変更 Cisco Unity
Nexus 1000V による UCS の MAC アドレスのトレース
Nexus 1000V による UCS の MAC アドレスのトレース 目次 概要前提条件要件使用するコンポーネント設定ネットワークトポロジ異なるネットワークセグメントで MAC アドレスをトレースする確認トラブルシューティング 概要 このドキュメントでは 仮想マシン (VM) および VMkernel(VMK) インターフェイスの MAC アドレスを 次のネットワークレベルでトレースする方法を説明します
Managed Firewall NATユースケース
Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし
Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド
2016 年 3 月 23 日 第 1.1 版 www.networld.co.jp 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 9 日ネットワールド 新規 1.1 2016 年 3 月 23 日ネットワールド 誤記修正 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします
All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1
[email protected] All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1 All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 2 user IX IX IX All Rights Reserved. Copyright(c)1997
第11回ネットワークプランニング18(CS・荒井)
第 11 回 18/06/25 (CS3 年 荒井 ) ネットワークプランニング ダイナミックルート RIP 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 2018/06/25 第 11 回ネットワークプランニング 18( 荒井 ) 1 今日の予定 ダイナミックルーティング ( 8-3) ルーティングとルーティングテーブル 復習 ダイナミックルーティング ルーティングプロトコル
初めてのBFD
初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前
割り込みによって CPU 使用率が高くなる場合のトラブルシューティング
割り込みによって CPU 使用率が高くなる場合のトラブルシューティング 目次 はじめに前提条件要件使用するコンポーネント表記法割り込みによって CPU 使用率が高くなる場合に考えられる原因不適切なスイッチングパス CPU によるアライメントの訂正ルータトラフィックの過負荷ソフトウェアの不具合ルータ上に設定されている音声ポートルータ上のアクティブな Asynchronous Transfer Mode(ATM)
Policy Based Routing:ポリシー ベース ルーティング
Policy Based Routing ポリシー ベース ルー ティング この章では ポリシーベース ルーティング PBR をサポートするように Cisco ASA を設定する 方法について説明します この項では ポリシーベース ルーティング PBR のガイドライン PBR の設定について説明します ポリシーベース ルーティングについて, 1 ページ ポリシーベース ルーティングのガイドライン,
実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約
トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約に役立つように設計されています VLSM を使用すると ネットワークはサブネット化され その後 再度サブネット化されます このプロセスを複数回繰り返し 各サブネットに必要なホストの数に基づいてさまざまなサイズのサブネットを作成できます
ユニキャスト RIB および FIB の管理
CHAPTER 10 この章では Cisco NX-OS スイッチのユニキャスト Routing Information Base(RIB; ルーティング情報ベース ) および Forwarding Information Base(FIB; 転送情報ベース ) のルートを管理する方法について説明します この章では 次の内容について説明します ユニキャスト RIB および FIB について (P.10-1)
ISDN を経由した PPP コールバックの設定
ISDN を経由した PPP コールバックの設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定確認トラブルシューティングトラブルシューティングのためのコマンドデバッグの出力例関連情報 はじめに このドキュメントでは サービス総合デジタルネットワーク (ISDN) 経由のポイントツーポイントプロトコル (PPP) コールバックの設定例を紹介します コールバックを使用する目的には
Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例
Identity Services Engine ゲストポータルのローカル Web 認証の設定例 Document ID: 116217 Updated: 2015 年 11 月 25 日 Marcin Latosiewicz およびニコラス Darchis によって貢献される Cisco TAC エンジニア PDF のダウンロード印刷フィードバック関連製品 ワイヤレス LAN(WLAN) Cisco
JUNOSインターネットソフトウェアとIOSのコンフィグレーション変換
Juniper Networks, Inc. 1194 North Mathilda Avenue Sunnyvale, CA 94089 USA 408 745 2000 or 888 JUNIPER www.juniper.net 2 Copyright 2001, Juniper Networks, Inc. Copyright 2001, Juniper Networks, Inc. 3 4
SMTP ルーティングの設定
この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes
R80.10_FireWall_Config_Guide_Rev1
R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution
Microsoft PowerPoint irs14-rtbh.ppt
RTBH 実装例の紹介 ~AS9370 編 ~ さくらインターネット ( 株 ) 技術部大久保修一 [email protected] 今日の Agenda はじめに RTBH とは? RTBH 実装の背景 構成の検討 ルータの試験 OSPF vs BGP BGP 広報経路の RTBH 化 まとめ RTBH とは? Remotely Triggered Black Hole Filtering
実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/
トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/0 192.168.0.1 255.255.255.128 N/A G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 (DCE) 192.168.0.253 255.255.255.252 N/A R2 S0/0/0 192.168.0.254
Policy Based Routing:ポリシー ベース ルーティング
Policy Based Routing ポリシー ベース ルー ティング この章では ポリシーベース ルーティング PBR をサポートするように Cisco ASA を設定す る方法について説明します この項では ポリシーベース ルーティング PBR のガイドライ ン PBR の設定について説明します ポリシーベース ルーティングについて 1 ページ ポリシーベース ルーティングのガイドライン 4
アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク
主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では
ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例
ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定認証および認可のための ISE の設定ネットワークデバイスの追加ユーザ ID グループの設定ユーザの設定デバイス管理サービスの有効化 TACACS コマンドセットの設定 TACACS プロファイルの設定 TACACS 認可ポリシーの設定認証および認可のための
SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou
NAT NETWORK ADDRESS TRANSLATION SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Group (ScreenOS ) 2 Copyright
ACLsamples.pdf
一 般 的 に 使 用 される IP ACL の 設 定 目 次 概 要 前 提 条 件 要 件 使 用 するコンポーネント 表 記 法 設 定 例 特 定 のホストによるネットワーク アクセスの 許 可 特 定 のホストによるネットワーク アクセスの 拒 否 連 続 した IP アドレスの 範 囲 へのアクセスの 許 可 Telnetトラフィック(TCP ポート23) を 拒 否 する 方 法 内
実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ
トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1
URL ACL(Enhanced)導入ガイド
URL ACL(Enhanced) 導入ガイド はじめに 2 前提条件 2 使用されるコンポーネント 2 表記法 2 機能概要 2 URL フィルタリングの設定 4 URL ACL の設定の移行 17 Revised: June 26, 2017, はじめに このドキュメントでは URLACL(Enhanced) 機能と その導入についての一般的なガイドラインについて説明します このドキュメントでは
ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth
ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth Document ID: 117728 Updated: 2014 年 6 月 09 日 著者 :Cisco TAC エンジニア Alexander De Menezes および Surendra BG PDF のダウンロード 印刷フィードバック関連製品 Cisco 5700 シリーズワイヤレス LAN コントローラ
FQDN を使用した ACL の設定
機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認
なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate
Biz Box ルータ N1200 ファームウェアリリースノート Rev.10.01.49 Rev.10.01.49 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで仕様変更された項目 仕様変更 [1] RIPで他のルーターから経路を受信しているとき スタティックやOSPFなどRIPより優先度が高く設定されたルーティングプロトコルで同じ宛先ネットワークへの経路を受信した場合の仕様を以下のように変更した
CCIE IP Anycast RP Anycast RP Anycast RP Anycast RP PIM-SM RP RP PIM-SM RP RP RP PIM Register RP PIM-SM RP PIM-SM RP RP RP RP Auto RP/BSR RP RP RP RP
Anycast RP Anycast RP Anycast RP PIM-SM RP RP PIM-SM RP RP RP PIM Register RP PIM-SM RP PIM-SM RP RP RP RP Auto RP/BSR RP RP RP RP Auto RP/BSR RP RP Auto RP RP RP-Announce RP_ANNOUNCE_INTERVAL RP_ANNOUNCE_INTERVAL
ネットワークのおべんきょしませんか? 究める BGP サンプル COMMUNITY アトリビュートここまで解説してきた WEIGHT LOCAL_PREFERENCE MED AS_PATH アトリビュートはベストパス決定で利用します ですが COMMUNITY アトリビュートはベストパスの決定とは
COMMUNITY アトリビュートここまで解説してきた WEIGHT LOCAL_PREFERENCE MED AS_PATH アトリビュートはベストパス決定で利用します ですが COMMUNITY アトリビュートはベストパスの決定とは直接関係しません COMMUNITY アトリビュートを利用すると 特定の条件に基づいてルート情報をグループ化する ことができます グループ化したルート情報の識別情報
untitled
CHAPTER 10 IP Virtual Routing and Forwarding VRF Provider Edge PE; VRF PE VRF PE Cisco 10000 IP ODAP p.10-5 IP p.10-18 IP Cisco 10000 Virtual Private Network VPN; IP On-demand Address Pool [ODAP] IP p.10-2
ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断
ハンドシェイク障害または証明書検証エラーによる NGFW サービスモジュール TLS の中断 目次 概要前提条件要件使用するコンポーネント背景説明問題解決策問題解決策関連情報 概要 このドキュメントでは 復号化がイネーブルにされた Cisco Next-Generation Firewall(NGFW) のサービスモジュールを使用して HTTPS ベースの Web サイトにアクセスする場合の特定の問題のトラブルシューティングを行う方法について説明します
アドレス プールの設定
CHAPTER 9 IP Virtual Routing and Forwarding VRF Provider Edge PE; VRF PE VRF PE Cisco 10000 ESR IP ODAP p.9-5 IP p.9-17 IP Cisco 10000 ESR Virtual Private Network VPN; IP ODAP IP Cisco 10000 ESR 9-1 9
設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応
Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer
L3/L3VPN 用のセグメント ルーティング オン デマンド ネクスト ホップ
L3/L3VPN 用のセグメント ルーティング オ ン デマンド ネクスト ホップ ドメイン全体にルーティング情報を再配布すると マルチドメイン サービス L2VPN と L3VPN のプロビジョニングにそれ自体の複雑性と拡張性の問題が発生します オン デマン ド ネクスト ホップ ODN は 再配布を行わずに制約やポリシーなど PCE コントローラへ のエンドツーエンド LSP の計算の委任をトリガーします
