VLAN の設定
|
|
|
- るるみ やぶき
- 6 years ago
- Views:
Transcription
1 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます どのようなポートでも VLAN に属すことができ ユニキャスト ブロードキャスト マルチキャストのパケットは その VLAN に属する端末だけに転送またはフラッディングされます 各 VLAN は論理ネットワークと見なされます VLAN に属さないステーション宛てのパケットは ルータで転送する必要があります Cisco Nexus 3000 シリーズ NX-OS レイヤ 2 スイッチングコンフィギュレーションガイドリリース 5.0(3)U2(1) OL J 1
2 VLAN 範囲の概要 次の図は 論理ネットワークとしての VLAN を図示したものです この図では エンジニアリング部門のステーションはある VLAN に マーケティング部門のステーションは別の VLAN に 会計部門のステーションはまた別の VLAN に割り当てられています 図 1: 論理的に定義されたネットワークとしての VLAN VLAN は通常 IP サブネットワークに関連付けられますたとえば 特定の IP サブネットに含まれるエンドステーションはすべて同じ VLAN に属します VLAN 間で通信するには トラフィックをルーティングする必要があります 新規作成された VLAN は デフォルトでは動作可能な状態にあります VLAN をディセーブルにする場合は shutdown コマンドを使用します また トラフィックを通過させるアクティブステート またはパケットを通過させない一時停止ステートに VLAN を設定することもできます デフォルトでは VLAN はアクティブステートでトラフィックを通過させます VLAN 範囲の概要 Cisco Nexus 3000 シリーズスイッチでは IEEE 802.1Q 標準に従って VLAN 番号 1 ~ 4094 がサポートされます これらの VLAN は 範囲ごとにまとめられています スイッチでサポートできる VLAN の数には物理的な制限があります 制限に関する詳細については 各スイッチに対応する設定制限についてのマニュアルを参照してください 次の表は VLAN の範囲に関する詳細をまとめたものです Cisco Nexus 3000 シリーズ NX-OS レイヤ 2 スイッチングコンフィギュレーションガイドリリース 5.0(3)U2(1) 2 OL J
3 VLAN 範囲の概要 表 1: VLAN の範囲 VLAN 番号 1 2 ~ ~ 4094 範囲標準標準拡張 用途 シスコのデフォルトです この VLAN は使用できますが 変更や削除はできません これらの VLAN は 作成 使用 変更 削除できます これらの VLAN は 作成 命名 使用できます 次のパラメータは変更できません ステートは常にアクティブになります VLAN は常にイネーブルになります これらの VLAN はシャットダウンできません 3968 ~ 4047 および 4094 内部割り当て これらの 80 個の VLAN および VLAN 4094 は 内部で使用するために割り当てられています 内部使用に予約されたブロック内の VLAN の作成 削除 変更はできません VLAN 3968 ~ 4047 および 4094 は内部使用に予約されています これらの VLAN の変更または使用はできません Cisco NX-OS では 動作のために内部 VLAN を使用する必要がある マルチキャストや診断などの機能用に 80 個の VLAN 番号のグループを割り当てています デフォルトでは 番号 3968 ~ 4047 の VLAN が内部使用に割り当てられます VLAN 4094 もスイッチの内部使用のために予約されています 予約グループの VLAN の使用 変更 削除はできません 内部的に割り当てられている VLAN およびそれに関連した用途は表示できます Cisco Nexus 3000 シリーズ NX-OS レイヤ 2 スイッチングコンフィギュレーションガイドリリース 5.0(3)U2(1) OL J 3
4 VLAN の作成 削除 変更 VLAN の作成 削除 変更 VLAN には 1 ~ 4094 の番号が付けられます スイッチを初めて起動したとき すべての設定済みポートはデフォルト VLAN に属します デフォルト VLAN(VLAN1) では デフォルト値のみ使用されます デフォルト VLAN では アクティビティの作成 削除 および一時停止は行えません VLAN を作成する際は その VLAN に番号を割り当てます VLAN は削除することもできますが アクティブ動作ステートから一時停止動作ステートに移行することもできます 既存の VLAN ID で VLAN を作成しようとすると スイッチは VLAN サブモードになりますが 同一の VLAN は再作成しません 新しく作成した VLAN は その VLAN にポートが割り当てられるまで使用されません すべてのポートはデフォルトで VLAN1 に割り当てられます VLAN の範囲により 次のパラメータを VLAN 用に設定できます ( デフォルト VLAN を除く ) VLAN 名 シャットダウンまたは非シャットダウン 特定の VLAN を削除すると その VLAN に関連するポートはシャットダウンされ トラフィックは流れなくなります ただし システムではその VLAN の VLAN/ ポートマッピングがすべて維持されるため その VLAN の再イネーブル化や再作成を行うと その VLAN の元のポートはすべて自動的に回復します VLAN コンフィギュレーションサブモードで入力したコマンドはすぐに実行されます VLAN 3968 ~ 4047 および 4094 は内部使用に予約されています これらの VLAN の変更または使用はできません VLAN の作成および削除 デフォルト VLAN およびスイッチによる使用のために内部的に割り当てられている VLAN を除き すべての VLAN は 作成または削除が可能です VLAN を作成すると その VLAN は自動的にアクティブステートになります VLAN を削除すると その VLAN にアソシエートされたポートはシャットダウンします トラフィックは流れなくなり パケットはドロップされます Cisco Nexus 3000 シリーズ NX-OS レイヤ 2 スイッチングコンフィギュレーションガイドリリース 5.0(3)U2(1) 4 OL J
5 手順の概要 switch(config)# vlan {vlan-id vlan-range} 3. switch(config-vlan)# no vlan {vlan-id vlan-range} 手順の詳細 ステップ 1 ステップ 2 ステップ 3 コマンドまたはアクション switch(config)# vlan {vlan-id vlan-range} switch(config-vlan)# no vlan {vlan-id vlan-range} 目的 コンフィギュレーションモードを開始します 単独の VLAN またはある範囲に属する複数の VLAN を作成します VLAN にすでに割り当てられている番号を入力すると その VLAN の VLAN コンフィギュレーションサブモードがスイッチによって開始されます 内部的に割り当てられている VLAN に割り当てられている番号を入力すると エラーメッセージが返されます VLAN の範囲を入力し 指定 VLAN の 1 つ以上が 内部的に割り当てられた VLAN の範囲外である場合 コマンドは範囲外の VLAN だけで有効になります 指定できる範囲は 2 ~ 4094 です VLAN1 はデフォルト VLAN であり 作成や削除はできません 内部使用のために予約されている VLAN の作成や削除はできません 指定した VLAN または VLAN の範囲を削除し VLAN コンフィギュレーションサブモードを終了します VLAN1 または内部的に割り当てられている VLAN は削除できません 次の例は 15 ~ 20 の範囲で VLAN を作成する方法を示しています switch(config)# vlan VLAN コンフィギュレーションサブモードで VLAN の作成と削除を行うこともできます VLAN の次のパラメータの設定または変更を行うには VLAN コンフィギュレーションサブモードを開始する必要があります Name Shut down Cisco Nexus 3000 シリーズ NX-OS レイヤ 2 スイッチングコンフィギュレーションガイドリリース 5.0(3)U2(1) OL J 5
6 デフォルト VLAN または内部的に割り当てられた VLAN の作成 削除 変更はできません また 一部の VLAN では変更できないパラメータがあります 手順の概要 switch(config)# vlan {vlan-id vlan-range} 3. switch(config-vlan)# name vlan-name 4. switch(config-vlan)# state {active suspend} 5. ( 任意 ) switch(config-vlan)# no shutdown 手順の詳細 ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 コマンドまたはアクション switch(config)# vlan {vlan-id vlan-range} switch(config-vlan)# name vlan-name switch(config-vlan)# state {active suspend} switch(config-vlan)# no shutdown 目的 コンフィギュレーションモードを開始します VLAN コンフィギュレーションサブモードを開始します VLAN が存在しない場合は 先に指定 VLAN が作成されます VLAN に名前を付けます 32 文字までの英数字を入力して VLAN に名前を付けることができます VLAN1 または内部的に割り当てられている VLAN の名前は変更できません デフォルト値は VLANxxxx であり xxxx は VLAN ID 番号と等しい 4 桁の数字 ( 先行ゼロも含む ) を表します VLANのステート ( アクティブまたは一時停止 ) を設定します VLAN ステートを一時停止 (suspended) にすると その VLAN に関連付けられたポートがシャットダウンし VLAN のトラフィック転送が停止します デフォルトステートは active です デフォルト VLAN および VLAN 1006 ~ 4094 のステートを一時停止にすることはできません ( 任意 ) VLAN をイネーブルにします デフォルト値は no shutdown( イネーブル ) です デフォルト VLAN の VLAN1 または VLAN 1006 ~ 4094 はシャットダウンできません Cisco Nexus 3000 シリーズ NX-OS レイヤ 2 スイッチングコンフィギュレーションガイドリリース 5.0(3)U2(1) 6 OL J
7 VLAN へのポートの追加 次の例は VLAN 5 のオプションパラメータを設定する方法を示しています switch(config)# vlan 5 switch(config-vlan)# name accounting switch(config-vlan)# state active switch(config-vlan)# no shutdown VLAN へのポートの追加 が完了したら ポートを割り当てます ポートを追加する手順は 次のとおりです 手順の概要 switch(config)# interface {ethernet slot/port port-channel number} 3. switch(config-if)# switchport access vlan vlan-id 手順の詳細 ステップ 1 コマンドまたはアクション 目的 コンフィギュレーションモードを開始します ステップ 2 switch(config)# interface {ethernet slot/port port-channel number} 設定するインターフェイスを指定し インターフェイスコンフィギュレーションモードを開始します インターフェイスは 物理イーサネットポートでも EtherChannel でもかまいません ステップ 3 switch(config-if)# switchport access vlan vlan-id インターフェイスのアクセスモードを指定 VLAN に設定します 次の例は VLAN 5 に参加するようにイーサネットインターフェイスを設定する方法を示しています switch(config)# interface ethernet 1/13 switch(config-if)# switchport access vlan 5 VLAN 設定の確認 設定を確認するには 次のいずれかのコマンドを使用します Cisco Nexus 3000 シリーズ NX-OS レイヤ 2 スイッチングコンフィギュレーションガイドリリース 5.0(3)U2(1) OL J 7
8 VLAN 設定の確認 コマンド switch# show running-config vlan [vlan_id vlan_range] switch# show vlan [brief id [vlan_id vlan_range] name name summary] 目的 VLAN 情報を表示します 定義済み VLAN の選択した設定情報を表示します Cisco Nexus 3000 シリーズ NX-OS レイヤ 2 スイッチングコンフィギュレーションガイドリリース 5.0(3)U2(1) 8 OL J
Q-in-Q VLAN トンネルの設定
CHAPTER 9 ここでは Cisco Nexus 7000 シリーズデバイスでの IEEE 802.1Q-in-Q(Q-in-Q)VLAN トンネルおよびレイヤ 2 プロトコルトンネリングの設定方法について説明します この章では 次の内容について説明します Q-in-Q トンネルについて (P.9-1) レイヤ 2 プロトコルトンネリングについて (P.9-5) Q-in-Q トンネルのライセンス要件
EtherChannel の設定
CHAPTER 33 この章では Catalyst 3560 スイッチのレイヤ 2 およびレイヤ 3 ポート上で EtherChannel を設定する方法について説明します EtherChannel は スイッチ ルータ およびサーバ間にフォールトトレラントな高速リンクを提供します EtherChannel を使用すると ワイヤリングクローゼットおよびデータセンタ間の帯域幅を拡張できます EtherChannel
EtherChannelの設定
CHAPTER 30 EtherChannel Catalyst 3750 2 3 EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel p.30-2 EtherChannel p.30-11 EtherChannel PAgP LACP p.30-23 Catalyst
パスワード暗号化の設定
この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています AES パスワード暗号化およびマスター暗号キーについて, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 2 ページ, 3 ページ の確認, 6 ページ 例, 6 ページ
マルチポイント GRE を介したレイヤ 2(L2omGRE)
CHAPTER 42 マルチポイント GRE を介したレイヤ 2 (L2omGRE) L2omGRE の前提条件 (P.42-1) L2omGRE の制約事項 (P.42-2) L2omGRE について (P.42-2) L2omGRE のデフォルト設定 (P.42-3) L2omGRE の設定方法 (P.42-3) L2omGRE の設定の確認 (P.42-5) ( 注 ) この章で使用しているコマンドの構文および使用方法の詳細については
PowerPoint プレゼンテーション
情報ネットワーク学演習 II 第 4 回講義資料 概要 今日の授業の目的 実機を使った実ネットワーク制御 OpenFlow Switch PF5240 Virtual Switch Instance (VSI) 設定方法 初期設定 VSI 作成 ポートマッピング 2 目的 これまでの授業 OpenFlowの基本 packet_in, packet_out, flowmod OpenFlowコントローラの作成
MIB サポートの設定
CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別
概要
CHAPTER 1 この章では Cisco NX-OS デバイスでサポートされる仮想デバイスコンテキスト (VDC) について説明します この章の内容は 次のとおりです VDC についての情報 (P.1-1) VDC アーキテクチャ (P.1-3) VDC のリソース (P.1-5) VDC 管理 (P.1-8) VDC の障害分離 (P.1-11) VDC での Cisco NX-OS 機能のサポート
SPAN の設定
SPAN および ER, 1 ページ SPAN および ER ACI ファブリックでは SPAN 機能を以下の 3 つのカテゴリで設定できます アクセス リーフ ノードのアクセス ポートから発信されたトラフィックを監視します ファブリック リーフまたはスパイン ノードのファブリック ポートからのトラフィックを 監視します テナント テナント内のエンドポイントグループ EPG からのトラフィックを監視します
VPN の IP アドレス
IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は
CSS のスパニングツリー ブリッジの設定
CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します
Nexus 1000V による UCS の MAC アドレスのトレース
Nexus 1000V による UCS の MAC アドレスのトレース 目次 概要前提条件要件使用するコンポーネント設定ネットワークトポロジ異なるネットワークセグメントで MAC アドレスをトレースする確認トラブルシューティング 概要 このドキュメントでは 仮想マシン (VM) および VMkernel(VMK) インターフェイスの MAC アドレスを 次のネットワークレベルでトレースする方法を説明します
アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)
CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが
リンク バンドル コマンド
リンク バンドル コマンド リンク バンドルは 1 つ以上のポートを集約したグループで 1 つのリンクとして扱われます この章では リンク バンドルで QoS に使用するコマンドについて説明します リンク バンド ル 関連する概念 および設定作業の詳細については Cisco ASR 9000 Series Aggregation Services Router Modular Quality of
Power over Ethernet(PoE)の設定
CHAPTER 11 ( 注 ) この章を読み進める前に Catalyst 4500 Series Installation Guide の Preparing for Installation に目を通してください Power over Ethernet(PoE) の導入によって電気負荷と熱が加わっても それに対応する十分な電力と冷却装置が設置場所にあることを確認してください この章では Catalyst
authentication command bounce-port ignore ~ auth-type
authentication command bounce-port ignore auth-type authentication command bounce-port ignore, 2 ページ authentication command disable-port ignore, 4 ページ authentication control-direction, 6 ページ authentication
VLAN Trunk Protocol(VTP)について
VLAN Trunk Protocol(VTP) について 目次 概要前提条件要件使用するコンポーネント表記法 VTP について VTP メッセージの詳細その他の VTP オプション VTP モード VTP V2 VTP パスワード VTP プルーニングネットワークでの VTP の使用 VTP の設定 VTP のトラブルシューティング結論関連情報 概要 VLAN Trunk Protocol(VTP)
実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ
トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1
IPv6 ACL の設定
機能情報の確認 1 ページ IPv6 ACL の概要 1 ページ IPv6 ACL の制限 4 ページ IPv6 ACL のデフォルト設定 5 ページ 5 ページ インターフェイスへの IPv6 ACL の付加 10 ページ VLAN マップの設定 12 ページ VLAN への VLAN マップの適用 14 ページ IPv6 ACL のモニタリング 15 ページ その他の参考資料 16 ページ 機能情報の確認
セキュリティ機能の概要
, 1 ページ スイッチは スイッチ ハードウェアによって 限定されたフィーチャ セットを持つ LAN Base イ メージまたは LAN Lite イメージをサポートします セキュリティ機能は次のとおりです IPv6 ファースト ホップ セキュリティ IPv6 ネットワークの持つ脆弱性から保護するために ファースト ホップ スイッチに適用されるセキュリティ機能のセット これらには バイン ディング統合ガード
ポートのトラブルシューティング
CHAPTER 5 この章では Cisco NX-OS のポートで発生する可能性のある問題を識別して解決する方法について説明します 具体的な内容は 次のとおりです について (p.5-1) ポートのガイドライン (p.5-2) ライセンスの要件 (p.5-2) トラブルシューティングの初期チェックリスト (p.5-3) CLI によるポートステートのトラブルシューティング (p.5-4) (p.5-5)
FQDN を使用した ACL の設定
機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認
第9回ネットワークプランニング16(CS3年・荒井)
第 9 回 6/6 (CS3 年 荒井 ) ネットワークプランニング ルータのシリアル接続とスタティックルート 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 2016/06/06 第 9 回ネットワークプランニング 16( 荒井 ) 1 今日の予定 Cisco ルータ設定の簡単なおさらい 2-Ether によるルーティング ( サブネットでの例 ) サブネット化と 2,16
SmartPort マクロの設定
CHAPTER 16 この章では スイッチに SmartPort マクロを設定して適用する方法について説明します この章の内容は 次のとおりです SmartPort マクロの概要 (P.16-1) (P.16-2) SmartPort マクロの表示 (P.16-13) ( 注 ) この章のスイッチコマンドの構文および使用方法の詳細については Catalyst 4500 Series Switch Cisco
VTP の設定
CHAPTER 15 この章では Catalyst 3750-E または 3560-E スイッチで VLAN トランキングプロトコル (VTP) と VLAN データベースを使用して VLAN を管理する方法について説明します 特に明記しないかぎり スイッチという用語は Catalyst 3750-E または 3560-E スタンドアロンスイッチおよび Catalyst 3750-E スイッチスタックを意味します
セキュリティ機能の概要
, 1 ページ スイッチは スイッチ ハードウェアによって 限定されたフィーチャ セットを持つ LAN Base イ メージまたは LAN Lite イメージをサポートします セキュリティ機能は次のとおりです Web 認証 Web ブラウザを使用して認証する IEEE 802.1x 機能をサポートしないサプリカン ト クライアント を許可します ローカル Web 認証バナー Web 認証ログイン画面に表示されるカスタム
NetAttest EPS設定例
認証連携設定例 連携機器 FXC FXC5200 シリーズ Case IEEE802.1X EAP-TLS 認証 /EAP-TLS 認証 + ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と FXC 社製 L2 スイッチ FXC5200 シリーズの IEEE802.1X EAP-TLS
8021.X 認証を使用した Web リダイレクトの設定
8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて
SMTP ルーティングの設定
この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes
適応型セキュリティ アプライ アンスの設定
CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には
アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール
主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です
マルチ VRFCE PE-CE リンクのプロビジョ ニング
CHAPTER 26 この章では Prime Fulfillment のプロビジョニングプロセスで MPLS VPN マルチ VRFCE PE-CE リンクを構成する方法を説明します MPLS VPN MVRFCE PE-CE リンクの概要 この項の内容は 次のとおりです ネットワークトポロジ (P.26-2) 前提タスク (P.26-2) Prime Fulfillment で MPLS VPN
ACI のファースト LACP タイマーを設定して下さい
目次 概要前提条件要件使用するコンポーネント背景説明設定初期セットアップコンフィギュレーションのステップ確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料に Cisco アプリケーション中枢的なインフラストラクチャ (ACI) の port-channel のためのファースト Link Aggregation Control Protocol (LACP) タイマーを設定する方法を記述されています
アラートの使用
CHAPTER 7 この章は 次の項で構成されています (P.7-2) アラートプロパティの設定 (P.7-4) アラートの一時停止 (P.7-6) アラート通知用電子メールの設定 (P.7-7) アラートアクションの設定 (P.7-7) 7-1 次のを実行して [Alert Central] へのアクセス アラート情報のソート アラートの有効化 無効化 削除 アラートのクリア アラートの詳細の表示などのタスクを実行できます
管理者のユーザ名とパスワードの設定
機能情報の確認, 1 ページ について, 1 ページ, 3 ページ 例, 5 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース
VPN 接続の設定
VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,
適応型セキュリティ アプライ アンスの設定
CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています
基本設定
CHAPTER 7 ここでは コンフィギュレーションを機能させるために FWSM で通常必要なについて説明します この章では 次の内容について説明します パスワードの変更 (P.7-1) ホスト名の設定 (P.7-4) ドメイン名の設定 (P.7-4) プロンプトの設定 (P.7-5) ログインバナーの設定 (P.7-6) パスワードの変更 ここでは ログインパスワードとイネーブルパスワードの変更方法について説明します
第9回ネットワークプランニング19(CS3年・荒井)
第 9 回 6/17 (CS3 年 荒井 ) ネットワークプランニング ルータのシリアル接続とスタティックルート 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 2019/06/17 第 9 回ネットワークプランニング 19( 荒井 ) 1 1 今日の予定 Cisco ルータ設定の簡単なおさらい 2-Ether によるルーティング ( サブネットでの例 ) サブネット化と 2,16
ユニキャスト RIB および FIB の管理
CHAPTER 10 この章では Cisco NX-OS スイッチのユニキャスト Routing Information Base(RIB; ルーティング情報ベース ) および Forwarding Information Base(FIB; 転送情報ベース ) のルートを管理する方法について説明します この章では 次の内容について説明します ユニキャスト RIB および FIB について (P.10-1)
第9回ネットワークプランニング13(CS3年・荒井)
第 9 回 6/17 (CS3 年 荒井 ) ネットワークプランニング ルータのシリアル接続とスタティックルート 本資料は授業後 ( 数日以内 ) に WEB で閲覧できるようにします 今日の予定 Cisco ルータ設定の簡単なおさらい 2-Ether によるルーティング ( サブネットでの例 ) 設定ファイルとリセット ( 8-5) シリアル I/F とその設定 ( 12-2) 2 台のルータのシリアル接続
HP ProCurveSwitchはじめて.ppt
HP ProCurveSwitch 2008.11.21(2011.06.01 Updated) Akira Tsumura@ILO,Inc : HP HP ProCurveSwitch 2848 cisco Catalyst (IOS12.x) HP ProCurveSwitch2848 USB- LAN VLAN(PortVLAN TaggedVLAN) (STP) config OSI Layer2(
一般的に使用される IP ACL の設定
一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)
新しいモビリティの設定
新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします
実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約
トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約に役立つように設計されています VLSM を使用すると ネットワークはサブネット化され その後 再度サブネット化されます このプロセスを複数回繰り返し 各サブネットに必要なホストの数に基づいてさまざまなサイズのサブネットを作成できます
パスワードおよび権限レベルによるスイッチ アクセスの制御
パスワードおよび権限レベルによるスイッ チ アクセスの制御 パスワードおよび権限によるスイッチ アクセスの制御の制約事項, 1 ページ パスワードおよび権限レベルに関する情報, 1 ページ パスワードおよび権限レベルでスイッチ アクセスを制御する方法, 4 ページ スイッチ アクセスのモニタリング, 15 ページ パスワードおよび権限レベルの設定例, 16 ページ その他の参考資料, 17 ページ
Cisco Hyperlocation
機能情報の確認 1 ページ の制約事項 1 ページ について 1 ページ の設定 グローバル設定 CLI 3 ページ AP グループへの の設定 CLI 5 ページ HyperLocation BLE ビーコン パラメータの設定 7 ページ AP への Hyperlocation BLE ビーコン パラメータの設定 8 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ
Exam : 日本語版 Title : Introducing Cisco Data Center Networking Vendor : Cisco Version : DEMO 1 / 4 Get Latest & Valid J Exam's Question a
ExamTorrent http://www.examtorrent.com Best exam torrent, excellent test torrent, valid exam dumps are here waiting for you Exam : 640-911 日本語版 Title : Introducing Cisco Data Center Networking Vendor :
IPv6 MLD スヌーピングの設定
CHAPTER 39 Catalyst 3560 または 3560-C スイッチでマルチキャスト リスナー 検 出 (MLD)スヌーピングを 使 用 す れば スイッチド ネットワーク 内 のクライアントおよびルータへ IP Version 6(IPv6)マルチキャスト データを 効 率 的 に 配 信 することができます ( 注 ) IPv6 を 使 用 するには デュアル IPv4 および IPv6
GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ
1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します
実習 : スイッチのセキュリティ機能の設定 トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A S1 VLAN
トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 172.16.99.1 255.255.255.0 N/A S1 VLAN 99 172.16.99.11 255.255.255.0 172.16.99.1 PC-A NIC 172.16.99.3 255.255.255.0 172.16.99.1 学習目標 パート 1:
実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ
トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1
1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 (
ファームウェアのダウンロード手順 概要 機能変更や修正のために プリンターを制御するファームウェアを PC から変更することが可能です ファームウェアはホームページ (http://www.jbat.co.jp) から入手可能です ファームウェアは プリンター本体制御用のファームウェアと Interface Card 用ファームウェアの 2 種類で それぞれ独自にダウンロード可能です プリンター本体制御用のファームウェアは
77-j.pdf
単方向リンク検出プロトコル機能の説明と設定 目次 概要前提条件要件使用するコンポーネント表記法問題の定義単方向リンク検出プロトコルの動作のしくみ UDLD の動作モード提供状況設定と監視関連情報 概要 このドキュメントでは Unidirectional Link Detection(UDLD; 単方向リンク検出 ) プロトコルが スイッチドネットワークでのトラフィックのフォワーディングループとブラックホールの発生を防止するのに
Hyper-V 仮想マシンの設定
この章の内容は 次のとおりです Microsoft Hyper-V マネージャでの VM の作成, 1 ページ VF ドライバのインストール, 3 ページ ポートプロファイルの接続, 3 ページ Microsoft Hyper-V マネージャでの VM の作成 この手順は Microsoft Hyper-V マネージャの [New Virtual Machine Wizard] を使用して VM を作成します
Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/
トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192
VNX ファイル ストレージの管理
VNX ファイル ストレージの管理 この章は 次の内容で構成されています VNX ファイル ストレージの管理, 1 ページ 手順の概要, 2 ページ CIFS の使用, 3 ページ NFS エクスポートの使用, 8 ページ VNX ファイル ストレージの管理 VNX ファイル および VNX Unified アカウントでは Common Internet File System CIFS また は
シナリオ:DMZ の設定
CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例
インターフェイスの高度な設定
この章では インターフェイスの MACアドレスを設定する方法 最大伝送ユニット MTU を 設定する方法 TCP 最大セグメント サイズ TCP MSS を設定する方法 および同じセキュリ ティ レベルの通信を許可する方法について説明します 最高のネットワーク パフォーマンスを 実現するには 正しい MTU と最大 TCP セグメント サイズの設定が不可欠です 高度なインターフェイス設定について,
クライアント ローミングの設定
クライアント ローミングの設定 機能情報の確認, 1 ページ クライアント ローミングの設定の制約事項, 1 ページ クライアント ローミングについて, 2 ページ レイヤ 2 またはレイヤ 3 のローミング設定方法, 5 ページ クライアントのローミング パラメータのモニタリング, 12 ページ モビリティ設定のモニタ, 13 ページ クライアント ローミング設定に関する追加情報, 14 ページ
BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X
BizBox Switch SWX2300-24G Rev.2.00.14( メーカー Rev.2.00.13 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev.2.00.10 からの変更点 機能追加 [1] IEEE802.1X 認証機能 MAC 認証機能に対応した http://www.rtpro.yamaha.co.jp/sw/docs/swx2300/rev_2_00_13/lan_sfp/auth.html?
SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい
SMB スイッチ CLI に SSH を使用してアクセスするか または Telnet で接続して下さい 目標 Cisco スモールビジネスによって管理されるスイッチは Command Line Interface (CLI) によってリモートアクセスされ 設定することができます CLI にアクセスすることはコマンドがターミナルベースのウィンドウで入力されるようにします Web ベースユーティリティよりもむしろ
PowerTyper マイクロコードダウンロード手順
必ずお読みください Interface Card 用マイクロコードを Ver 1.3.0 をVer 1.3.1 以降に変更する場合 または Ver 1.4.5 以前のマイクロコードを Ver 1.5.0 以降に変更する場合 ダウンロード前後に必ず以下の作業を行ってください ( バージョンは Webブラウザ上または付属ソフトウェア Print Manager のSystem Status 上で確認できます
conf_example_260V2_inet_snat.pdf
PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは
Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力
CHAPTER 3 Cisco Unified Communications Manager サーバアドレスとユーザ名の自動的な入力 配布オプション (P.3-1) レジストリの値の名前の場所 (P.3-2) Click to Call のレジストリの値の名前 (P.3-2) レジストリキープッシュを使用したサーバアドレスの配布 (P.3-5) Microsoft Active Directory
クライアント ローミングの設定
クライアント ローミングの設定 機能情報の確認, 1 ページ クライアント ローミングの設定の制約事項, 1 ページ クライアント ローミングについて, 2 ページ レイヤ 2 またはレイヤ 3 のローミング設定方法, 5 ページ クライアントのローミング パラメータのモニタリング, 13 ページ モビリティ設定のモニタ, 13 ページ クライアント ローミング設定に関する追加情報, 15 ページ
コミュニケーション サービスの設定
コミュニケーション サービスの設定 この章は 次の項で構成されています HTTP の設定, 1 ページ SSH の設定, 2 ページ XML API の設定, 3 ページ IPMI の設定, 4 ページ SNMP の設定, 6 ページ HTTP の設定 このタスクを実行するには admin 権限を持つユーザとしてログインする必要があります [Communications Services] ペインの
JP-AN-186_Feb_2015 -JP
[ APPLICATION NOTE #186 ] PowerChute TM Network Shutdown アドバンスド冗長セットアップ By David Grehan, Sarah Jane Hannon 概要 PowerChute TM Network Shutdown は APC UPS Network Management Card と 連動し 物理環境及び仮想環境の双方に おいて IT
V-Client for Mac ユーザーズガイド
V-Client for Mac ユーザーズガイド 対応 Ver.3.0.0.1 1. 概要 V-Client を Mac にインストールすることにより 外出先などから V-edge へ接続することができます 2. 対象プラットフォーム macos(sierra 10.12.x, High Sierra 10.13.x, Mojave 10.14.x) 1 V-Client を利用できるようにするため
Web ベース認証の設定
CHAPTER 9 この章では Web ベース認証を設定する方法について説明します 内容は次のとおりです Web ベース認証の概要 (P.9-1) (P.9-9) Web ベース認証ステータスの表示 (P.9-18) ( 注 ) この章で使用するスイッチの構文および使用方法の詳細については このリリースに対応するリファレンスを参照してください Web ベース認証の概要 IEEE 802.1x サプリカントを実行していないホストシステムでエンドユーザを認証するには
管理者のユーザ名とパスワードの設定
機能情報の確認, 1 ページ について, 1 ページ, 2 ページ 例, 4 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース
MC3000一般ユーザ利用手順書
WakeOnLAN コントローラ MC3000 一般ユーザ利用手順書 第 2.3 版 NTT テクノクロス株式会社 改版履歴 2011 年 06 月 06 日... 第 2.0 版 2011 年 11 月 11 日... 第 2.1 版 2012 年 05 月 17 日... 第 2.2 版 2013 年 10 月 31 日... 第 2.3 版 目次 1 章. はじめに... 1-1 1-1) 事前の準備...
WeChat 認証ベースのインターネット アクセス
WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット
Avaya Communication Server と MeetingPlace サーバ間の MeetingPlace サーバ IP トランク グループの設定例
Avaya Communication Server と MeetingPlace サーバ間の MeetingPlace サーバ IP トランクグループの設定例 目次 概要前提条件要件使用するコンポーネント表記法 Avaya Communication Manager Media Server 設定制限事項ステップ 1: ノード名 IP 情報の設定ステップ 2: IP インターフェイス情報の設定ステップ
Cisco Nexus 5000 シリーズ スイッチの Cisco NX-OS のアップグレード
Cisco Nexus 5000 シリーズスイッチの Cisco NX-OS のアップグレード 目次 はじめに前提条件要件使用するコンポーネント表記法スイッチのイメージファイル手順スイッチの起動ブートシーケンスコンソール設定スイッチのアップグレード関連情報 はじめに このドキュメントでは Cisco Nexus 5000 シリーズスイッチ上で Cisco NX-OS をアップグレードする詳しい手順を説明します
