VACL IP IPX 3 MAC VACL VLAN VLAN VACL VLAN VACL VLAN Catalyst 6000 ACL IOS ACL IOS ACL MSFC PFC VACL QoS ACL MSFC PFC VACL QoS ACL QoS Catalyst 6000 F

Size: px
Start display at page:

Download "VACL IP IPX 3 MAC VACL VLAN VLAN VACL VLAN VACL VLAN Catalyst 6000 ACL IOS ACL IOS ACL MSFC PFC VACL QoS ACL MSFC PFC VACL QoS ACL QoS Catalyst 6000 F"

Transcription

1 7 ACL ACL Catalyst 6000ACL ACL p.7-2 ACL p.7-1 p.7-2 ACL p.7-2 ACE p.7-3 VLAN IOS ACL VACL VLAN ACL p.7-5 IOS ACL p.7-6 VACL IOS ACL p.7-9 VACL p.7-14 p.7-18 VACL p.7-19 ACL p VLAN VLAN MSFC Catalyst MLS [ ]VLAN VLAN IOS ACL VLAN VACL VLAN ACL IOS ACL IOS ACL ACL 7-1

2 VACL IP IPX 3 MAC VACL VLAN VLAN VACL VLAN VACL VLAN Catalyst 6000 ACL IOS ACL IOS ACL MSFC PFC VACL QoS ACL MSFC PFC VACL QoS ACL QoS Catalyst 6000 Family Software Configuration Guide ACL Catalyst 6000 ACL IOS ACL VACLQoS ACL IOS ACL IOS ACL MSFC VLAN ACL 1 ACEIOS ACLWeb Cache Redirect WCCP [Web Cache Coordination Protocol] ACL Web HTTP IOS ACL ACL TCP ACL ACL 1 IOS ACL 1 ACL 1 ACLIOS ACL IOS ACL IOS ACL ACL ACL MSFC ACL NAT 7-2 Catalyst 6000

3 ACE IOS ACL ACL ACL MSFC NAT ACL WCCP ACL TCP ACL VACL VACL VACL VLAN VLAN VACL VACL IOS ACL IP IPX3 VACL MAC VACL MACIP IPX MAC VACL VACL Catalyst 6000Catalyst 6000 VACL QoS ACL QoS ACLCatalyst 6000 Family Software Configuration Guide ACE ACL ACE ACE ACE Catalyst ACE IP ACE IPX ACE ACE ACE 1 ACL ACE ACE ACL 7-3

4 ACE 7-1 ACE ACE 4 TCP UDP 1 IGMP 1 ICMP 1 IP 1 IPX 2 ICMP 3 IGMP 4 ICMP 3 IP ToS IP ToS IP ToS IP ToS IP IP IP IP IPX IP IP IP IP IPX IPX TCP UDP IGMP ICMP IPX 2 1 IP ACE 2 IP 4 IPX 3 ICMP ICMP 4 IGMP IGMP ACE40 offset! = 0 IP 4 ACE redirect 4/3 tcp host eq 68 host /368 permit tcp host eq 68 host eq offset! = 0 deny tcp host eq 68 host eq offset! = Catalyst 6000

5 VLAN IOS ACL VACL VLAN ACL VLAN IOS ACL VACL VLAN ACL VLAN IOS ACL VACL 7-1 ACL 2 ACL VLAN 7-1 ACL 7-2 3ACL 3ACL 1 VLAN VACL 2 IOS ACL 3 IOS ACL 4 VLAN VACL 7-2 ACL ACL 7-5

6 IOS ACL 7-3 ACL ACL 1 (a) VLAN VACL (b) IOS ACL 2 (a) IOS ACL (b) VLAN VACL 3 (a) VLAN VACL 7-3 ACL IOS ACL Catalyst 6000 VLAN IOS ACL Cisco ACL IOS ACL p.7-18 VACL p.7-19 Cisco IOS ACL IP Network Protocols Configuration Guide Part 1 Configuring IP Services 7-6 Catalyst 6000

7 IOS ACL NAT IOS ACL 3 IOS ACL p.7-7 MSFC IOS ACL VACL ACL MSFC ICMP Internet Control Message Protocol ICMP no ip unreachables ICMP ip unreachables IOS ACL ACL ACL show ip access-list IPX IOS ACL MSFC ACL IP IPX ACL ACL [deny] [ip unreachables] [permit] ACL ACL IP ACL ACL 7-7

8 IOS ACL IPX ACL ACL IPX ACL ACL IPX ACL ACL IPX ACL ACL 512 TCP TCP TCP [match] match [match ip address] [match length] match length [match ip address] ACL match length mls ip pbr mls ip pbr WCCP Web Cache Coordination Protocol WCCPHTTP Hypertext Transfer Protocol HTTP NAT NAT NAT 7-8 Catalyst 6000

9 VACL IOS ACL RPF RPF RPF3 IOS ACL VACL IOS ACL VACL IOS ACL VACL VLAN IOS ACL VACL ACL VACL deny redirect IOS ACL IOS ACL VACL ACL VACL NAT VACL NAT VACL VACL VACL ACE VLAN IOS ACL VACL VLAN IOS ACL VACL IOS ACL VACL VLAN Catalyst 6000 ACL 1 IOS ACL VACL VLAN IOS ACL VACL IOS ACL VACLACE IOS ACL VACL VLAN IOS ACL VACL ACL show security acl resource-usage ACL deny any any ACE permit ip any any1 [p.7-11] ACL 7-9

10 VACL IOS ACL ACL 3 p ACE ACL 2 ACL 3 ACL2 ACL ACE ACL ACE ACE ACE permit ip any any permit ip any any deny ip any 4 [p.7-12] 4 ACL 4 IP IP IP ACL p.7-9 p p IP ACE TCP/UDP/ICMP ACEACL 4 ACE IP ACL ACL ACL ACL A ACL BACL C ACL C ACL A ACL B ACL A ACL B ACL A ACL B 4 ACL C ACL C = ACL A x ACL B x 2 4 IOS ACL VACL VLAN VACL IOS ACL Catalyst 6000

11 VACL IOS ACL 1 VACL 9ACE ******** VACL *********** 1 permit udp host permit udp host eq bootps 3 permit udp host eq syslog 4 permit udp host host eq tacacs 5 permit udp eq tftp 6 permit udp host host gt permit tcp any host permit tcp any host eq deny tcp any host eq ftp 10 permit tcp any host eq ftp-data 11 permit tcp any host permit tcp any eq domain host permit tcp any host gt permit ip any host ******** IOS ACL ************ 1 deny ip any host permit ip any any ******** MERGE ********** has 91 entries entries ACL ACE ******** VACL ********** 1 permit udp host permit udp host eq bootps 3 permit udp host eq syslog 4 permit udp host host eq tacacs 5 permit udp eq tftp 6 permit udp host host gt permit tcp any host permit tcp any host eq permit tcp any host eq ftp-data 10 permit tcp any host neq ftp 11 permit tcp any eq domain host neq ftp 12 permit tcp any host gt permit ip any host ******** IOS ACL ************ 1 deny ip any host permit ip any any ******** MERGE *********** has 78 entries ACL 7-11

12 VACL IOS ACL 3 VACL ACE ******** VACL *********** 1 deny ip any 2 deny ip any 3 deny ip any permit ip any host permit ip any host deny ip any permit tcp any range any range permit udp any range any range permit icmp any any 10 permit igmp any any 11 permit ip any any ******** IOS ACL ********** 1 deny ip any host permit ip any any ******** MERGE ********** has 329 entries 4 VACL3 ACE ******** VACL *********** 1 redirect 4/25 tcp host host redirect 4/25 udp host host deny tcp any any lt 30 4 deny udp any any lt 30 5 permit ip any any ******* IOS ACL *********** 1 deny ip any host permit ip any any ******* MERGE ********** has 142 entries 5 VACL 2 ******** VACL *********** 1 redirect 4/25 tcp host host redirect 4/25 udp host host permit ip any any ******* IOS ACL *********** 1 deny ip any host permit ip any any ******* MERGE ********** has 4 entries 7-12 Catalyst 6000

13 VACL IOS ACL 6 IOS ACLIOS ACL4 801 ******** VACL ********** 1 redirect 4/25 tcp host redirect 4/25 udp host redirect 4/25 icmp host host redirect 4/25 ip host host deny tcp any any lt 30 6 deny udp any any lt 30 7 permit ip any any ******** IOS ACL *********** 1 permit ip permit ip permit ip host permit ip permit ip permit ip permit ip host permit ip host [...] total 62 entries without L4 information ******** MERGE ********** has 801 ACEs 7 6 IOS ACL 4VACL ******** VACL ********* 1 permit tcp host gt permit tcp host gt permit udp any eq time 4 permit udp any eq time 5 permit udp eq permit udp eq permit udp host gt permit udp host gt 1023 [...] total 168 entries ******** IOS ACL ********* 1 permit ip permit ip permit ip host permit ip permit ip permit ip permit ip host permit ip host [...] total 62 entries without L4 information ******* MERGE ******** has 1259 ACEs. ACL 7-13

14 VACL 4 4 gt lt neq range [lt 5] [lt 6] ACL 9 ACEACE VLAN IOS ACL VACL show security acl resource-usage VACL VACL p.7-14 p.7-15 DHCP p.7-16 VLAN p.7-17 p.7-18 Catalyst 6000 MSFC VACL QoS ACL XYVLAN A C 7-4 X Y MSFC X Y A X Y HTTP A VACL X YHTTP A MSFC 7-14 Catalyst 6000

15 VACL VLAN VACL 7-5 A TCP set security acl ip SERVER redirect 4/1 tcp any host eq 5000 set security acl ip SERVER permit ip any any 3 VACL commit security acl SERVER 4 VLAN 10 VACL set security acl map SERVER ACL 7-15

16 VACL DHCP DHCPVLAN DHCP VACL DHCP DHCP DHCPIP DHCP DHCP IP set security acl ip SERVER permit tcp host any eq 68 set security acl ip SERVER deny tcp any any eq 68 set security acl ip SERVER permit any any 4 VACL commit security acl SERVER 5 VLAN 10 VACL set security acl map SERVER DHCP DHCP 7-16 Catalyst 6000

17 VACL 7-6 DHCP VLAN VLAN VLAN VLAN /24 VLAN VLAN / IP set security acl ip SERVER deny ip host set security acl ip SERVER deny ip host host set security acl ip SERVER deny ip host host set security acl ip SERVER permit ip any any 5 VACL commit security acl SERVER 6 VLAN 10 VACL set security acl map SERVER 10 ACL 7-17

18 7-7 VLAN p.7-28 Catalyst 6000 ACL IP 4/IPX IOS ACL IOS ACL MSFC ACL ACL IP IPX IPX XNS XNS DECnet MAC 5 IP IPX VACL IPX VACL IPX 7-18 Catalyst 6000

19 VACL VACL VACL VACL p.7-19 VACL VACL ACL ACE NVRAM commit ACE ACL ACE commit ACE NVRAM IOS ACL VACL NVRAM ACL p.7-30 VLAN IOS ACL VACL p.7-9 VACL p.7-14 p.7-18 VACL VACL VLAN VACL VACL/VLAN VLAN IOS ACL VACL ACL ACE ACL ACE 2 ACE ACE show security acl info acl_name editbuffer ACE MSFC IOS ACL VACL ACL MSFC ACL ACL ACL show security acl resource-usage show qos acl resource-usage 100% ACL ACL ACL ACL 7-19

20 VACL VACL VACL VLAN set security acl ip VACL ACE commit VACL ACE NVRAM set security acl map VACL VLAN IP VACL IPX IP 4/IPX VACL VACL VACL ACE CLI VACL Catalyst 6000VACL Catalyst 6000 Family Command Reference IP VACL ACE p.7-21 IPX VACL ACE p.7-22 IP 4/IPX VACL ACE p.7-24 ACL p.7-25 VLAN VACL p.7-25 VACL p.7-26 VACL/VLAN p.7-26 p.7-26 ACL ACE p.7-27 ACL p.7-27 VACL p.7-28 p Catalyst 6000

21 VACL IP VACL ACE IP VACL ACEIP VACL ACE IP set security acl ip {acl_name} {permit deny} {src_ip_spec} [capture] [before editbuffer_index modify editbuffer_index] IP set security acl ip {acl_name} {permit deny redirect mod_num/port_num} {protocol} {src_ip_spec} {dest_ip_spec} [precedence precedence] [tos tos] [capture] [before editbuffer_index modify editbuffer_index] IPACL1 ACE set security acl ip IPACL1 permit host IPACL1 editbuffer modified. Use commit command to apply changes. VACL IPACL1 ACE set security acl ip IPACL1 permit any IPACL1 editbuffer modified. Use commit command to apply changes. IPACL1 ACE set security acl ip IPACL1 deny host IPACL1 editbuffer modified. Use commit command to apply changes. show security acl info IPACL1 editbuffer set security acl ip IPACL permit ip host any 2. permit ip any any 3. deny ip host any NVRAM ACE commit security acl all ACL commit in progress. ACL IPACL1 is committed to hardware. show security acl info IPACL1 VACL VLAN set security acl map VLAN VACL ACL 7-21

22 VACL IPACL2 ACE ACE VACL ACE 2 modify ACEACE show security acl info acl_name [editbuffer] NVRAM ACE editbuffer set security acl ip IPACL2 deny host before 2 IPACL2 editbuffer modified. Use commit command to apply changes. IPACL2 ACE / IP host ACE precedence IP 0 7 tos 0 15 set security acl ip IPACL2 redirect 3/1 ip host precedence 1 tos min-delay IPACL2 editbuffer modified. Use commit command to apply changes. show security acl info IPACL2 editbuffer set security acl ip IPACL deny redirect NVRAM ACE commit security acl all ACL commit in progress. ACL IPACL2 is committed to hardware. show security acl info IPACL2 VACL VLAN set security acl map VLAN VACL IPX VACL ACE IPX VACL ACEIPX VACL ACE IPX VACL ACE IPX VACL ACE set security acl ipx {acl_name} {permit deny redirect mod_num/port_num} {protocol} {src_net} [dest_net.[dest_node] [[dest_net_mask.]dest_node_mask]] [capture] [before editbuffer_index modify editbuffer_index] 7-22 Catalyst 6000

23 VACL IPXACL1 ACE 1234 set security acl ipx IPXACL1 deny any 1234 IPXACL1 editbuffer modified. Use commit command to apply changes. IPXACL1 ACE 1.A.3.4 set security acl ipx IPXACL1 deny any any 1.A.3.4 IPXACL1 editbuffer modified. Use commit command to apply changes. IPXACL1 ACE /1 set security acl ipx IPXACL1 redirect 4/1 any 3456 IPXACL1 editbuffer modified. Use commit command to apply changes. show security acl info IPXACL1 editbuffer set security acl ipx IPXACL deny any deny any any 1.A redirect 4/1 any 3456 NVRAM ACE commit security acl all ACL commit in progress. ACL IPXACL1 is committed to hardware. show security acl info IPXACL1 VACL VLAN set security acl map VLAN VACL IPXACL1 ACE 1 ACE ACE 2 set security acl ipx IPXACL1 permit any 1 before 2 IPXACL1 editbuffer modified. Use commit command to apply changes. IPXACL1 ACE set security acl ipx IPXACL1 permit any any IPXACL1 editbuffer modified. Use commit command to apply changes. ACL 7-23

24 VACL show security acl info IPXACL1 editbuffer set security acl ipx IPXACL deny any permit any 1 3. deny any any 1.A redirect 4/1 any permit any any ACL IPXACL1 Status: Not Committed NVRAM ACE commit security acl all ACL commit in progress. ACL IPXACL1 is committed to hardware. show security acl info IPXACL1 VACL VLAN set security acl map VLAN VACL IP 4/IPX VACL ACE IP 4/IPX VACL ACE IP 4/IPX VACL ACE IP 4/IPX VACL ACE IP 4/IPX VACL ACE set security acl mac {acl_name} {permit deny} {src_mac_addr_spec} {dest_mac_addr_spec} [ether-type] [capture] [before editbuffer_index modify editbuffer_index] MACACL1 ACE A set security acl mac MACACL1 deny host A any MACACL1 editbuffer modified. Use commit command to apply changes. MACACL1 ACE A-B-C-D-1-2 set security acl mac MACACL1 deny any host A-B-C-D-1-2 MACACL1 editbuffer modified. Use commit command to apply changes. MACACL1 ACE set security acl mac MACACL1 permit any any MACACL1 editbuffer modified. Use commit command to apply changes. show security acl info MACACL1 editbuffer set security acl mac MACACL deny A any 2. deny any A-B-C-D permit any any 7-24 Catalyst 6000

25 VACL NVRAM ACE commit security acl all ACL commit in progress. ACL MACACL1 is committed to hardware. show security acl info MACACL1 VACL VLAN set security acl map VLAN VACL ACL commit ACL ACL NVRAM ACL ACEACL NVRAM ACL NVRAM ACL commit security acl acl_name all ACL NVRAM commit security acl IPACL2 ACL commit in progress. ACL IPACL2 is committed to hardware. VLAN VACL set security acl map VACL VLAN ACL/VLAN VACL VLAN VLAN VACL VLAN VACL set security acl map acl_name vlans VLAN 10 IPACL1 set security acl map IPACL1 10 ACL IPACL1 mapped to vlan 10 ACL set security acl map IPACL1 10 Commit ACL IPACL1 before mapping. ACL 7-25

26 VACL VACL show security acl info VACL VACL VACL show security acl info {acl_name all} [editbuffer [editbuffer_index]] NVRAMVACL show security acl info IPACL1 set security acl ip IPACL deny A 2. deny ip B any 3. deny c 4. permit any VACL show security acl info IPACL1 editbuffer set security acl ip IPACL deny A 2. deny ip B any 3. deny C 4. deny D 5. permit any VACL/VLAN show security acl map ACL VLAN VACL/VLAN VACL/VLAN VACL/VLAN show security acl map {acl_name vlan all} VACL show security acl map IPACL1 ACL IPACL1 is mapped to VLANs: 1 VLAN show security acl map 1 VLAN 1 is mapped to IP ACL IPACL1. VLAN 1 is mapped to IPX ACL IPXACL1. VLAN 1 is mapped to MAC ACL MACACL1. rollback ACL ACLcommit 7-26 Catalyst 6000

27 VACL ACL ACL rollback security acl {acl_name all} ACL rollback security acl IPACL1 Editbuffer for IPACL1 rolled back to last commit state. ACL ACE clear security acl ACL ACE ACE ACE ACL ACE ACL ACE clear security acl all clear security acl acl_name clear security acl acl_name editbuffer_index ACL ACE clear security acl all All editbuffers modified. Use commit command to apply changes. ACL ACE clear security acl IPACL1 2 IPACL1 editbuffer modified. Use commit command to apply changes. ACL clear security acl map VACL/VLAN ACL ACL clear security acl map all clear security acl map acl_name clear security acl map vlan clear security acl map acl_name vlan VACL/VLAN clear security acl map all Map deletion in progress. Successfully cleared mapping between ACL ip1 and VLAN 10. Successfully cleared mapping between ACL ipx1 and VLAN display text omitted ACL 7-27

28 VACL VLANVACL clear security acl map IPACL1 50 Map deletion in progress. Successfully cleared mapping between ACL ipacl1 and VLAN 50. VACL show security acl resource-usage VACL VACL VACL show security acl resource-usage VACL show security acl resource-usage ACL resource usage: ACL storage (mask/value): 0.29%/0.10% ACL to switch interface mapping table: 0.39% ACL layer 4 port operators: 0.0% Console (enable) set security acl ip ipx mac capture set security acl capture-ports mod/ports... capture VLAN EtherChannel ATM VLAN NVRAM ACL VLAN VLAN VLAN 3 3 VLAN VLAN VLAN 10 VLAN 20 VACL VLAN VLAN 20 VLAN 20 VLAN 10 VACL VLAN 7-28 Catalyst 6000

29 VACL 1 VLAN VLAN VLAN ACL 1 VLAN ACL ACL 1 1 VLAN 1 ACL ACE IP VACL IPX IP 4/IPX VACL set security acl ip VACL ACE capture commit VACL ACE NVRAM set security acl map VACL VLAN set security acl capture-ports mod/ports... my_cap ACE set security acl ip my_cap permit ip host host capture my_cap editbuffer modified. Use commit command to apply changes. my_cap ACL NVRAM commit security acl my_cap ACL commit in progress. ACL my_cap successfully committed. VLAN 10 my_cap set security acl map my_cap 10 Mapping in progress. VLAN 10 successfully mapped to ACL my_cap. The old mapping with ACL captest was replaced with the new one. set security acl capture-ports 1/1-2,2/1-2 Successfully set the following ports to capture ACL traffic: 1/1-2,2/1-2 ACL 7-29

30 ACL show sec acl capture-ports ACL Capture Ports: 1/1-2,2/1-2 clear sec acl capture-ports 1/1,2/1 Successfully cleared the following ports: 1/1,2/1 1/1 2/1 show sec acl capture-ports ACL Capture Ports:1/2,2/2 ACL NVRAM ACL NVRAM QoS ACL VACLNVRAM NVRAM ACL ACL 512-KB NVRAM ACL NVRAM ACL p.7-31 ACL p.7-31 ACL p.7-33 NVRAM ACL p.7-33 p.7-33 p.7-33 CLI p.7-34 Catalyst 6000 Family Software Configuration Guide Modifying the Switch Boot Configuration 7-30 Catalyst 6000

31 ACL ACL ACL NVRAM NVRAM NVRAM QoS ACL VACL ACL syslog 1999 Sep 01 17:00:00 %SYS-1-CFG_FLASH:ACL configuration moved to bootflash:switchapp.cfg 1999 Sep 01 17:00:00 %SYS-1-CFG_ACL_DEALLOC:NVRAM full. Qos/Security ACL configuration deleted from NVRAM. ACL CONFIG_FILE bootflash:switchapp.cfg set boot config-register auto-config recurring append sync syslog 1999 Sep 01 17:00:00 %SYS-1-CFG_FLASH_ERR:Failed to write ACL configuration to bootflash:switchapp.cfg 1999 Sep 01 17:00:00 %SYS-1-CFG_ACL_DEALLOC:NVRAM full. Qos/Security ACL configuration deleted from NVRAM. ACLDRAM set config acl nvram [p.7-36]acl set config acl nvram NVRAM ACL ACL ACL512-KB NVRAM ACL CLI p ACL auto-config set boot auto-config bootflash:switchapp.cfg CONFIG_FILE variable = bootflash:switchapp.cfg 2 CONFIG_FILE recurring non-recurring set boot config-register auto-config recurring Configuration register is 0x12F ignore-config: disabled auto-config: recurring, overwrite, sync disabled console baud: 9600 boot: image specified by the boot system commands ACL 7-31

32 ACL auto-config NVRAM NVRAM set boot config-register auto-config append Configuration register is 0x12F ignore-config: disabled auto-config: recurring, append, sync disabled console baud: 9600 boot: image specified by the boot system commands auto-config 1 set boot config-register auto-config sync enable Configuration register is 0x12F ignore-config: disabled auto-config: recurring, append, sync enabled console baud: 9600 boot: image specified by the boot system commands ACL auto-config copy acl-config bootflash:switchapp.cfg Upload ACL configuration to bootflash:switchapp.cfg bytes available on device bootflash, proceed (y/n) [n]? y ACL configuration has been copied successfully. NVRAM ACL clear config acl nvram ACL configuration has been deleted from NVRAM. Warning: Use the copy commands to save the ACL configuration to a file and the íset boot config-register auto-configí commands to configure the auto-config feature. ACL set qos acl map set security acl map auto-config ACL NVRAM ACL auto-config bootflash:switchapp.cfg NVRAM ACL copy acl-config bootflash:switchapp.cfg auto-config auto-config ACL NVRAM ACLDRAM ACL ACL 7-32 Catalyst 6000

33 ACL ACL CONFIG_FILE syslog 1999 Sep 01 17:00:00 %SYS-0-CFG_FLASH_ERR:ACL configuration set to flash but no ACL configuration file found. ACL ACL QoS ACL VACL NVRAM set boot config-register auto-config append auto-config NVRAM ACL set boot config-register auto-config append auto-config auto-config NVRAM auto-config ACL NVRAM ACL NVRAM ACL set config acl nvram ACL configuration copied to NVRAM. clear boot auto-config CONFIG_FILE variable = set boot auto-config auto-config ACL auto-config auto-config auto-config ACL ACL NVRAM DRAM ACL 7-33

34 ACL CLI CLI set boot config-register auto-config {overwrite append} p.7-34 set boot config-register auto-config sync {enable disable} p.7-34 clear config acl nvram p.7-35 set config acl nvram p.7-36 show config acl location p.7-36 copy acl-config file-id p.7-36 p.7-36 p.7-36 set boot config-register auto-config {overwrite append} auto-config NVRAM auto-config NVRAM auto-config NVRAM NVRAM auto-configoverwrite set boot config-register auto-config help Usage: set boot config-register auto-config {recurring non-recurring} set boot config-register auto-config {overwrite append} set boot config-register auto-config {sync {enable disable}} set boot config-register auto-config overwrite Configuration register is 0x12F ignore-config: disabled Auto-config: non-recurring, overwrite, sync disabled console baud: 9600 boot: image specified by the boot system commands set boot config-register auto-config append Configuration register is 0x12F ignore-config: disabled Auto-config: non-recurring, append, sync disabled console baud: 9600 boot: image specified by the boot system commands set boot config-register auto-config sync {enable disable} auto-config 1 auto-config 1 CONFIG_FILE 7-34 Catalyst 6000

35 ACL CONFIG_FILE auto-config auto-config2 CRC 2 set boot config-register auto-config sync disable Configuration register is 0x12F ignore-config: disabled auto-config: non-recurring, append, sync disabled console baud: 9600 boot: image specified by the boot system commands set boot config-register auto-config sync enable Configuration register is 0x12F ignore-config: disabled auto-config: non-recurring, append, sync enabled console baud: 9600 boot: image specified by the boot system commands clear config acl nvram NVRAM ACL clear config acl nvram ACL configuration has been deleted from NVRAM. Warning: Use the copy commands to save the ACL configuration to a file and the set boot config-register auto-config commands to configure the auto-config feature. NVRAM auto-config append p.7-35 overwrite p.7-36 append NVRAM auto-config ACLauto-config bootflash:switchapp.cfg set boot auto-config bootflash:switchapp.cfg set boot config-register auto-config append bootflash:switchapp.cfg ACL QoS ACL VACL copy acl-config auto-config copy acl-config bootflash:switchapp.cfg ACL 7-35

36 ACL overwrite auto-config copy config bootflash:switch.cfg set boot auto-config bootflash:switch.cfg set boot config-register auto-config overwrite bootflash:switch.cfg copy auto-config copy config bootflash:switch.cfg set config acl nvram DRAM NVRAM ACL NVRAM NVRAM auto-config auto-config auto-config clear boot auto-config show config acl location copy acl-config file-id set config acl nvram ACL configuration copied to NVRAM. set config acl nvram Failed to copy ACL configuration to NVRAM. Insufficient NVRAM space available. ACL Console> show config acl location ACL configuration is being saved in NVRAM. Console> Console> show config acl location ACL configuration not being saved in NVRAM. Use the copy commands to save the ACL configuration to a file. Console> auto-config ACL copy acl-config bootflash:switchapp.cfg Upload configuration to bootflash:switchapp.cfg bytes available on device bootflash, proceed (y/n) [n]? y ACL configuration has been copied successfully. ACLQoS ACL VACL Warning: Use the copy commands to save your ACL configuration to flash. CONFIG_FILE 1 Warning: System ACL configuration has been modified but not saved to flash Catalyst 6000

RTX830 取扱説明書

RTX830 取扱説明書 RTX830 JA 1 2 3 4 5 6 7 8 9 10 11 external-memory performance-test go 12 13 show config 14 15 16 17 18 19 20 save 21 22 23 24 25 26 27 save RTX830 BootROM Ver. 1.00 Copyright (c) 2017 Yamaha Corporation.

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

owners.book

owners.book Network Equipment RTX1200 RTX800 2 3 4 5 6 7 8 9 10 bold face Enter Ctrl Tab BS Del Ctrl X Ctrl X Regular face 11 12 13 14 RTX1200 RTX1200 RTX1200 15 16 ), -. / 1 4 5 6 17 18 19 20 21 console character

More information

SRX IDP Full IDP Stateful Inspection 8 Detection mechanisms including Stateful Signatures and Protocol Anomalies Reassemble, normalize, eliminate ambi

SRX IDP Full IDP Stateful Inspection 8 Detection mechanisms including Stateful Signatures and Protocol Anomalies Reassemble, normalize, eliminate ambi IDP (INTRUSION DETECTION AND PREVENTION) SRX IDP Full IDP Stateful Inspection 8 Detection mechanisms including Stateful Signatures and Protocol Anomalies Reassemble, normalize, eliminate ambiguity Track

More information

untitled

untitled WANJet 1: one-arm F5 Networks Japan K.K. 1 WANJet WANJet https://:10000 F5 Networks Japan K.K. 2 2: WANJet F5 Networks Japan K.K. 3 vs. F5 Networks Japan K.K. 4 3: WANJet F5 Networks

More information

Cisco Umbrella Branch Cisco Umbrella Branch Cisco ISR Umbrella Branch

Cisco Umbrella Branch Cisco Umbrella Branch Cisco ISR Umbrella Branch Cisco Umbrella Branch Cisco Umbrella Branch Cisco ISR 4000 1 2 3 Umbrella Branch 1 Cisco Umbrella Branch Cisco ISR 4000 Cisco Umbrella Branch Security K9 ROM Monitor (ROMMON) 16.2(1r) ROMMON 16.2(1r) 3

More information

Express5800/R110a-1Hユーザーズガイド

Express5800/R110a-1Hユーザーズガイド 4 Phoenix BIOS 4.0 Release 6.0.XXXX : CPU=Xeon Processor XXX MHz 0640K System RAM Passed 0127M Extended RAM Passed WARNING 0B60: DIMM group #1 has been disabled. : Press to resume, to

More information

Express5800/320Fa-L/320Fa-LR

Express5800/320Fa-L/320Fa-LR 7 7 Phoenix BIOS 4.0 Release 6.0.XXXX : CPU=Pentium III Processor XXX MHz 0640K System RAM Passed 0127M Extended RAM Passed WARNING 0212: Keybord Controller Failed. : Press to resume, to setup

More information

Catalyst 3850 スイッチのセキュリティ ACL TCAM 枯渇のトラブルシューティング

Catalyst 3850 スイッチのセキュリティ ACL TCAM 枯渇のトラブルシューティング Catalyst 3850 スイッチのセキュリティ ACL TCAM 枯渇のトラブルシューティング 目次 概要背景説明問題解決策 Catalyst 3850 スイッチのセキュリティ ACL TCAM のトラブルシューティング 概要 Catalyst 3850 スイッチはハードウェアのセキュリティアクセスコントロールリスト (ACL) がどのように実装されている そしてどのようにセキュリティ Ternary

More information

00.目次_ope

00.目次_ope 816XL ii iii iv iv User Entry 1 3 v vi vii viii 1 1 C: >VTTERM 1- 1 1-3 1 1-4 1 1-5 1 1-6 1 1-7 1 1-8 1 1-9 1 1-10 C: >VTN 1 Host Name: 1-11 1 01 1-1 0.0.0.0 1 1-13 1 1-14 - -3 Port status and configuration

More information

SRT/RTX/RT設定例集

SRT/RTX/RT設定例集 Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character

More information

Catalyst 3560-C and 2960-C Getting Started Guide (Japanese)

Catalyst 3560-C and 2960-C Getting Started Guide (Japanese) Catalyst 3560-C/2960-C Express Setup 1 Express Setup Catalyst 3560-C 2960-C Cisco.com Catalyst 3560-C 2960-C Cisco.com Cisco.com Regulatory Compliance and Safety Information for the Catalyst 3560-C and

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

untitled

untitled IGMP Snooping... 2... 5... 5 ADD IGMPSNOOPING MCGROUP... 6 DELETE IGMPSNOOPING...... 8 DISABLE IGMPSNOOPING...... 9 ENABLE IGMPSNOOPING...... 10 SET IGMPSNOOPING... 11 SET IGMPSNOOPING MCGROUP... 13 SHOW

More information

ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gat

ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gat ScreenOS 5.0 1 2 ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gateway NAT Destination NetScreen-Security

More information

IP.dvi

IP.dvi ... 3... 3... 3... 4... 6 VLAN... 6... 6 DHCP... 7... 7... 9... 9... 10... 12 R... 15... 15... 15 ARP... 18... 18 ARP... 18 DNS... 20... 20 DHCP/BOOTP... 21... 21 DHCP... 22 UDP... 23... 23... 23... 26...

More information

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

ES1018V2_24V2_MG.book

ES1018V2_24V2_MG.book 2009 6 Management Ver.2.0 Guide ES1018V2 ES1024V2 ES1018V2 ES1024V2 1.05.06 1....1 1.1... 2 1.2 CLI... 3 1.2.1?... 3 1.2.2 Default... 3 1.2.3 Help... 3 1.2.4 Logout... 3 1.2.5 Ping... 3 1.2.6 Reset...

More information

HA8000シリーズ ユーザーズガイド ~BIOS編~ HA8000/RS110/TS10 2013年6月~モデル

HA8000シリーズ ユーザーズガイド ~BIOS編~ HA8000/RS110/TS10 2013年6月~モデル P1E1M01500-3 - - - LSI MegaRAID SAS-MFI BIOS Version x.xx.xx (Build xxxx xx, xxxx) Copyright (c) xxxx LSI Corporation HA -0 (Bus xx Dev

More information

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou NAT NETWORK ADDRESS TRANSLATION SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Group (ScreenOS ) 2 Copyright

More information

acl.dvi

acl.dvi ... 2... 2... 2... 3... 3... 4... 4... 5 IGMP Snooping... 5... 6... 6 CREATE ACL...... 7 DESTROY ACL..... 8 PURGE ACL... 9 SETACL... 10 SHOW ACL... 11 CentreCOM 9424T/SP 9408LC/SP 2.3 1 ASIC Ethernet MAC

More information

DocuWide 2051/2051MF 補足説明書

DocuWide 2051/2051MF 補足説明書 ëêèõ . 2 3 4 5 6 7 8 9 0 2 3 4 [PLOTTER CONFIGURATION] [DocuWide 2050/205 Version 2.2.0] [SERIAL] BAUD_RATE =9600 DATA_BIT =7 STOP_BIT = PARITY =EVEN HANDSHAKE =XON/XOFF EOP_TIMEOUT_VALUE =0 OUTPUT RESPONSE

More information

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 MAP Tutorial @ 1 Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 IPv4 over IPv6 IPv6 network IPv4 service Internet Service ProviderISP IPv4 service

More information

IPv6 ACL の設定

IPv6 ACL の設定 機能情報の確認 1 ページ IPv6 ACL の概要 1 ページ IPv6 ACL の制限 4 ページ IPv6 ACL のデフォルト設定 5 ページ 5 ページ インターフェイスへの IPv6 ACL の付加 10 ページ VLAN マップの設定 12 ページ VLAN への VLAN マップの適用 14 ページ IPv6 ACL のモニタリング 15 ページ その他の参考資料 16 ページ 機能情報の確認

More information

Express5800/320Fa-L/320Fa-LR/320Fa-M/320Fa-MR

Express5800/320Fa-L/320Fa-LR/320Fa-M/320Fa-MR 7 7 Phoenix BIOS 4.0 Release 6.0.XXXX : CPU=Pentium III Processor XXX MHz 0640K System RAM Passed 0127M Extended RAM Passed WARNING 0212: Keybord Controller Failed. : Press to resume, to setup

More information

IGMPS.dvi

IGMPS.dvi ... 2... 5... 5 ADD IGMPSNOOPING... 6 DELETE IGMPSNOOPING...... 8 DISABLE IGMPSNOOPING...... 9 ENABLE IGMPSNOOPING...... 10 SET IGMPSNOOPING TIMEOUT... 11 SHOW IGMPSNOOPING... 12 CentreCOM FS900M 1.6.0

More information

設定例集

設定例集 REMOTE ROUTER 1999. 2. 2 YAMAHA NetWare Novell,Inc. INS 64 YAMAHA! M E M O 1 1 1.1 : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 1 1.2 : : : : : : : : : : : : : : : : : : : : :

More information

RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version 3

RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version 3 RouteMagic Controller RMC-MP200 / MP1200 - Version 3.6 - RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version

More information

RouteMagic Controller RMC-MP200 / MP Version

RouteMagic Controller RMC-MP200 / MP Version RouteMagic Controller RMC-MP200 / MP1200 - Version 3.5.2 - RouteMagic Controller( RMC ) 3.5.2 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.5 RouteMagic Controller

More information

Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradi

Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradi PCoIP TER0806003 TER0806003 Issue 2 0 Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradici Teradici Teradici

More information

EtherChannelの設定

EtherChannelの設定 CHAPTER 30 EtherChannel Catalyst 3750 2 3 EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel p.30-2 EtherChannel p.30-11 EtherChannel PAgP LACP p.30-23 Catalyst

More information

Express5800/320Fc-MR

Express5800/320Fc-MR 7 7 Phoenix BIOS 4.0 Release 6.0.XXXX : CPU=Pentium III Processor XXX MHz 0640K System RAM Passed 0127M Extended RAM Passed WARNING 0212: Keybord Controller Failed. : Press to resume, to setup

More information

Cisco 1711/1712セキュリティ アクセス ルータの概要

Cisco 1711/1712セキュリティ アクセス ルータの概要 CHAPTER 1 Cisco 1711/1712 Cisco 1711/1712 Cisco 1711/1712 1-1 1 Cisco 1711/1712 Cisco 1711/1712 LAN Cisco 1711 1 WIC-1-AM WAN Interface Card WIC;WAN 1 Cisco 1712 1 ISDN-BRI S/T WIC-1B-S/T 1 Cisco 1711/1712

More information

RouteMagic Controller RMC-MP200 / MP Version

RouteMagic Controller RMC-MP200 / MP Version RouteMagic Controller RMC-MP200 / MP1200 - Version 3.7.1 - RouteMagic Controller( RMC ) 3.7 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.7 RouteMagic Controller Version

More information

GA-1190J

GA-1190J GA-1190J 1 1. 2. 3. 4. 2 5. 3 PDF 4 PDF PDF PDF PDF PDF PDF PDF PDF 5 6 ...1...2...4 1...12 2...16...18 3...22 PCL/PS...23 4...26 5...30 ETHERNET...31 TCP/IP...33 IPX/SPX...38 AppleTalk...40 HTTP...42

More information

untitled

untitled FutureNet Microsoft Corporation Microsoft Windows Windows 95 Windows 98 Windows NT4.0 Windows 2000, Windows XP, Microsoft Internet Exproler (1) (2) (3) COM. (4) (5) ii ... 1 1.1... 1 1.2... 3 1.3... 6...

More information

Microsoft Word - D JP.docx

Microsoft Word - D JP.docx Application Service Gateway Thunder/AX Series vthunder ライセンスキー インストール 手順 1 1.... 3 2. vthunder... 3 3. ACOS... 3 4. ID... 5 5.... 8 6.... 8 61... 8 62 GUI... 10 2 1. 概要 2. vthunder へのアクセス 方法 SSHHTTPSvThunder

More information

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能) RTX1100 client server network service ( ) RTX3000 ( ) RTX1500 2 Sound Network Division, YAMAHA 3 Sound Network Division, YAMAHA 172.16.1.100/24 172.16.2.100/24 LAN2 LAN3 RTX1500 RTX1100 client 172.16.1.1/24

More information

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2 Japan Registry Service Co., Ltd. JPRS [email protected] Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.1 TCP IP DNS Windows Internet Week 2002 [2002/12/17] Japan Registry Service

More information

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド CONTENTS 1 IP 2 3 6 7 9 12 15 17 18 IP 20 CLI IP 21 Telnet CLI 23 24 28 802.11G 802.11A 34 38 Express Security 40 Express Security 41 SSID 42 47 LED 48 50 SSID50 WEP 50 51 52 MODE 52 Web 53 55 1 56 IP

More information

FS900S_B

FS900S_B FS909S FS917S FS909S FS917S 100~240V 4 5 6 7 8 9 10 11 12 1 9 9 L/A S/D FS909S 10BASE-T/100BASE-TX PORTS (AUTO MDI/MDI-X) FS917S 14 FS909SFS917S 15 16 17 18 19 20 21 22 23 24 2 26 27 28 29 30 31 32 3

More information

L2plusスイッチバージョンアップ手順書

L2plusスイッチバージョンアップ手順書 P/N J613-M0005-15 Rev.G 110705 1... 3 1.1... 3 1.2... 3 1.3... 4 2... 4 2.1... 4 3... 5 3.1... 5 3.2... 5 3.3... 6 4... 13 4.1... 13... 14... 14... 14 25 26 L/A 1 C/D L/A 3 C/D L/A 5 C/D L/A 7 C/D L/A

More information

ARルーターバージョンアップ手順書

ARルーターバージョンアップ手順書 P/N J613-M2972-02 Rev.J 110705 1... 3 1.1... 3 1.2... 3 1.3... 4 2... 4 2.1... 4 3... 5 3.1... 5 3.2... 5 3.3... 6 4... 13 4.1... 13 4.2 Feature License... 14... 15... 15... 15 ON OFF 10BASE-T/100BASE-TX

More information

リング型IPカメラ監視ソリューション(マルチキャスト編)

リング型IPカメラ監視ソリューション(マルチキャスト編) CentreCOM x900 IP IP ( ) IP surveillance Solution 01 SNMP Manager Syslog Server NTP Server x900-24xt_2 Link Aggregation x900-24xt_1 FS926M-PS_1 FS926M-PS_2 x600-24ts EPSR (Ethernet Protected Switched Ring)

More information

HA8000-bdシリーズ RAID設定ガイド HA8000-bd/BD10X2

HA8000-bdシリーズ RAID設定ガイド HA8000-bd/BD10X2 HB102050A0-4 制限 補足 Esc Enter Esc Enter Esc Enter Main Advanced Server Security Boot Exit A SATA Configuration SATA Controller(s) SATA Mode Selection [Enabled] [RAID] Determines how

More information

IP ICMP Redirec

IP ICMP Redirec Z990002-D06-08 RGW Ver1. 2 1....6 1.1....6 1.2....7 1.3....7 1.4....7 1.5....8 1.6....9 1.7.... 12 1.7.1...12 1.7.2...12 1.7.3 IP...12 1.7.4...13 1.7.5...13 1.7.6 ICMP Redirect...13 1.7.7...14 1.7.8...15

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

WEB.dvi

WEB.dvi ... 5... 5... 5... 7... 8... 8... 10... 11... 11... 12... 13 HTTP... 13... 14... 15... 15... 15 IP... 15... 16... 17... 18 NTP... 18 SNMP.... 19 SNMP... 19 SNMP... 20 SNMP... 22 SNMP... 22... 22... 23...

More information

自律アクセス ポイントでの Cisco IOS のアップグレード

自律アクセス ポイントでの Cisco IOS のアップグレード 自律アクセスポイントでの Cisco IOS のアップグレード 目次 はじめに前提条件使用するコンポーネント表記法背景説明アップグレードプロセス GUI での Cisco IOS のアップグレード CLI での Cisco IOS のアップグレード確認トラブルシューティングトラブルシューティング手順関連情報 はじめに このドキュメントでは 自律アクセスポイント上の Cisco IOS イメージを GUI

More information

コンフィギュレーション レジスタの設定変更

コンフィギュレーション レジスタの設定変更 CHAPTER 7 コンフィギュレーションレジスタの概要 コンフィギュレーションレジスタ (confreg) の変更 コンフィギュレーションレジスタの設定の表示 コンフィギュレーションレジスタの概要 Cisco CSR 1000V では NVRAM の 16 ビットコンフィギュレーションレジスタがあります 各ビットの値は 1( オンすなわち設定 ) または 0( オフすなわち解除 ) です 各ビットの設定が次回リロードまたはオフ

More information

1 138

1 138 5 1 2 3 4 5 6 7 8 1 138 BIOS Setup Utility MainAdvancedSecurityPowerExit Setup Warning Item Specific Help Setting items on this menu to incorrect values may cause your system to malfunction. Select 'Yes'

More information

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 IOS ゾーンベースのポリシーファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例 目次 はじめに前提条件要件使用するコンポーネント表記法設定ネットワーク図 Cisco IOS AnyConnect サーバの設定確認トラブルシューティングトラブルシューティングのためのコマンド関連情報 はじめに Cisco IOS ソフトウェアリリース 12.4(20)T

More information

2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP, TCP, IP 2,, IP, IP. IP, ICMP, TCP, UDP, TELNET, FTP, HTTP TCP IP

2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP, TCP, IP 2,, IP, IP. IP, ICMP, TCP, UDP, TELNET, FTP, HTTP TCP IP 1.,.. 2 OSI,,,,,,,,, TCP/IP,, IP, ICMP, ARP, TCP, UDP, FTP, TELNET, ssh,,,,,,,, IP,,, 3 OSI OSI(Open Systems Interconnection: ). 1 OSI 7. ( 1) 4 ( 4),,,,.,.,..,,... 1 2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP,

More information

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド Cisco ASA DigiCert 2013 7 8 Cisco ASA VPN DigiCert : 2013 7 8 Copyright 2018 DigiCert, Inc. All rights reserved. DigiCert DigiCert DigiCert, Inc. Symantec Norton Symantec Corporation DigiCert, Inc. DigiCert,

More information

Express5800/R320a-E4/Express5800/R320b-M4ユーザーズガイド

Express5800/R320a-E4/Express5800/R320b-M4ユーザーズガイド 7 7 障害箇所の切り分け 万一 障害が発生した場合は ESMPRO/ServerManagerを使って障害の発生箇所を確認し 障害がハー ドウェアによるものかソフトウェアによるものかを判断します 障害発生個所や内容の確認ができたら 故障した部品の交換やシステム復旧などの処置を行います 障害がハードウェア要因によるものかソフトウェア要因によるものかを判断するには E S M P R O / ServerManagerが便利です

More information

Catalyst 4000/4500 シリーズ スイッチのソフトウェアイメージのアップグレード

Catalyst 4000/4500 シリーズ スイッチのソフトウェアイメージのアップグレード Catalyst 4000/4500 シリーズスイッチのソフトウェアイメージのアップグレード 目次 概要前提条件要件使用するコンポーネント表記法背景説明メモリおよびブート ROM 要件の確認ソフトウェアイメージのダウンロード PC への TFTP サーバのインストール設定とソフトウェアイメージのバックアップ設定スーパーバイザ I と II 各モジュールの CatOS Cisco IOS 4232-L3

More information

User Manual, Anybus Communicator for DeviceNet

User Manual, Anybus Communicator for DeviceNet User Manual Anybus Communicator for DeviceNet Rev. 2.52 HMS Industrial Networks AB Germany Japan Sweden U.S.A. France Italy China + 49-721 - 96472-0 + 81-45 - 478-5340 + 46-35 - 17 29 20 + 1-312 - 829-0601

More information

SR-X324T1/316T1 サーバ収容スイッチ ご利用にあたって

SR-X324T1/316T1 サーバ収容スイッチ ご利用にあたって SR-X324T1/316T1 P3NK-4092-04Z0 324T1/316T1 V01 SR-X324T1/316T1 V01 2010 4 2011 5 2 2012 3 3 2012 11 4 Microsoft Corporation Copyright FUJITSU LIMITED 2010-2012 2 SR-X324T1/316T1 V01...2...5...5...5...5...6...7...8...8...11...11...11...11...11...11...12...12...12...12...12...13...13

More information

LAN

LAN LAN 2003 6 4 LAN Hotel LAN LAN IEEE802.11a IEEE802.11b 802.11b 11Mbps Copyright (c) 2003 NPO Page 3 FREESPOT FREESPOT HOTSPOT NTT ( ) MZONE ( )NTT Mobile ( ) Yahoo! BB ( ) MapFanWeb http://www.mapfan.com/musen/

More information

RT300i/RT140x/RT105i 取扱説明書

RT300i/RT140x/RT105i 取扱説明書 2 3 4 5 6 7 8 9 10 Bold face Enter Ctrl Tab BS Del Typewriter face RT105i RT300i RT140p RT140f RT140i RT140e RT105i RT300i 11 RARP 9600 bit/s 8 http://www.rtpro.yamaha.co.jp/ ftp.rtpro.yamaha.co.jp 12

More information

SRT100 コマンド設定運用説明書

SRT100 コマンド設定運用説明書 8 9 46 2 ...2 SRT100...4...6...8...9...9...10...11...12...14...15...19 CONSOLE...20 1....20 2.CONSOLE...21 3.CONSOLE...22...24 1....24 2....25 3....25 4....26 5....26 6.syslog...27 7.LAN...28 8.WAN...28

More information

ヤマハルーターのCLI:Command Line Interface

ヤマハルーターのCLI:Command Line Interface (Command Line Interface) cf. http://www.rtpro.yamaha.co.jp/rt/docs/console/ Command Line Interface Graphical User Interface 2 (CLI) WWW(GUI) (CLI) WWW(GUI) character display graphic display keyboard pointer

More information

目 次 1 改 訂 履 歴... 3 2 はじめに... 4 3 L2 ACL 基 本 設 定... 5 3.1 L2 ACL の 作 成... 5 3.2 L2 ACL のインタフェースまたは VLAN への 適 用... 5 3.3 L2 ACL の 設 定 の 確 認... 5 4 L3 AC

目 次 1 改 訂 履 歴... 3 2 はじめに... 4 3 L2 ACL 基 本 設 定... 5 3.1 L2 ACL の 作 成... 5 3.2 L2 ACL のインタフェースまたは VLAN への 適 用... 5 3.3 L2 ACL の 設 定 の 確 認... 5 4 L3 AC QuantaMesh ACL 基 本 設 定 Ver. 1.00 2 0 1 4 年 1 0 月 1 6 日 株 式 会 社 ネ ッ ト ワ ー ル ド S I 技 術 本 部 イ ン フ ラ ソ リ ュ ー シ ョ ン 技 術 部 目 次 1 改 訂 履 歴... 3 2 はじめに... 4 3 L2 ACL 基 本 設 定... 5 3.1 L2 ACL の 作 成... 5 3.2 L2 ACL

More information

RT300/140/105シリーズ 取扱説明書

RT300/140/105シリーズ 取扱説明書 REMOTE & BROADBAND ROUTER RT300i/RT140p/RT140f/RT140i RT140e/RT105p/RT105i/RT105e 2 3 4 5 6 7 8 9 10 Bold face Enter Ctrl Tab BS Del Console RT105i RT300i RT140p RT140f RT140i RT140e RT105p RT105i RT105e

More information

---> 1 <------IP configurationの1を選択 2. IP address: Subnet mask: > 2 < IP addressの1を選択 Enter IP address: 192.

---> 1 <------IP configurationの1を選択 2. IP address: Subnet mask: > 2 < IP addressの1を選択 Enter IP address: 192. スーパーターミナルサーバー STS ターミナルサーバーの設定方法 ----- 内容 ----- 1 はじめに 2 機器接続の仕方 3 初期設定操作の画面 3-1 STS 本体の IP アドレス設定 3-2 ターミナルサーバーの設定方法 4 確認注意事項 ---------------- 1 はじめに初期設定のための接続 2 機器接続の仕方初期設定をする画面を表示したものです 後 各種ターミナルソフトで

More information

RTX1210 取扱説明書

RTX1210 取扱説明書 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 6 1 2 3 4 5 6 7 8 9 0 A B 6 7 8 9 10 11 show config 12 13 14 15 16 1 2 LAN1 3 4 LAN2 LINK/ DATA SPEED CONSOLE L1/B1 B2 microsd USB DOWN LOAD POWER ALARM STATUS 5 6 7 8 LAN3

More information

ict2-.key

ict2-.key IP TCP TCP/IP 1) TCP 2) TCPIP 3) IPLAN 4) IP パケット TCP パケット Ethernet パケット 発信元 送信先 ヘッダ 列番号 ポート番号 TCP パケットのデータ IP パケットのデータ 本当に送りたいデータ データ IP ヘッダデータ部ヘッダデータ部ヘッダデータ部 Ethernet パケット Ethernet パケット Ethernet パケット

More information

N Express5800/R320a-E4 N Express5800/R320a-M4 ユーザーズガイド

N Express5800/R320a-E4  N Express5800/R320a-M4  ユーザーズガイド 7 7 Phoenix BIOS 4.0 Release 6.0.XXXX : CPU=Pentium III Processor XXX MHz 0640K System RAM Passed 0127M Extended RAM Passed WARNING 0212: Keybord Controller Failed. : Press to resume, to setup

More information

Express5800/R320a-E4, Express5800/R320b-M4ユーザーズガイド

Express5800/R320a-E4, Express5800/R320b-M4ユーザーズガイド 7 7 Phoenix BIOS 4.0 Release 6.0.XXXX : CPU=Pentium III Processor XXX MHz 0640K System RAM Passed 0127M Extended RAM Passed WARNING 0212: Keybord Controller Failed. : Press to resume, to setup

More information

AirMac ネットワーク構成の手引き

AirMac ネットワーク構成の手引き AirMac 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac 8 AirMac Express 8 AirMac 9 AirMac 10 AirTunes 10 AirMac Extreme AirMac Express 10 2 13 15 Mac OS X IP 16 Mac OS X AirMac 3 17 AirMac 17

More information

<Documents Title Here>

<Documents Title Here> Oracle Application Server 10g Release 2 (10.1.2) for Microsoft Windows Business Intelligence Standalone Oracle Application Server 10g Release 2 (10.1.2) for Microsoft Windows Business Intelligence Standalone

More information

SR-X324T2/316T2 サーバ収容スイッチ ご利用にあたって

SR-X324T2/316T2 サーバ収容スイッチ ご利用にあたって SR-X324T2/316T2 P3NK-4612-01Z0 324T2/316T2 V01 2012 11 Microsoft Corporation Copyright FUJITSU LIMITED 2012 2 ...2...5...5...5...5...6...7...8...8...11...11...11...11...11...12...12...12...12...12...13...13...13

More information

tcp/ip.key

tcp/ip.key IP TCP IP ヘッダデータ部ヘッダデータ部ヘッダデータ部 Ethernet パケット Ethernet パケット Ethernet パケット IP(1) 0 8 16 24 31 () Version IHL () Time To Live () Identification () Type of Service ) Flags Protocol () Source Address IP) Destination

More information

Crashinfo ファイルからの情報の取得

Crashinfo ファイルからの情報の取得 Crashinfo ファイルからの情報の取得 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明 Crashinfo ファイルの内容 Crashinfo ファイルからの情報の取得 TFTP サーバへの Crashinfo ファイルのコピー Crashinfo ファイルの例関連情報 はじめに このドキュメントでは crashinfo ファイルの概要 crashinfo の内容 および crashinfo

More information

HP ProCurveSwitchはじめて.ppt

HP ProCurveSwitchはじめて.ppt HP ProCurveSwitch 2008.11.21(2011.06.01 Updated) Akira Tsumura@ILO,Inc : HP HP ProCurveSwitch 2848 cisco Catalyst (IOS12.x) HP ProCurveSwitch2848 USB- LAN VLAN(PortVLAN TaggedVLAN) (STP) config OSI Layer2(

More information

NS-3510イーサネットアクセスデバイス取扱説明書-02

NS-3510イーサネットアクセスデバイス取扱説明書-02 NS-3510 2 3 4 CONSOLE test CONSOLE test ROM BOOT... Hit [Enter] key to enter ROM-Monitor... 1st Boot : 1000000 2nd Boot : 1000200

More information

SR-X526R1 サーバ収容スイッチ ご利用にあたって

SR-X526R1 サーバ収容スイッチ ご利用にあたって SR-X526R1 P3NK-3432-05Z0 526R1 V01 SR-X526R1 V01 2009 10 2010 4 2 2011 5 3 2012 3 4 2012 11 5 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2012 2 SR-X526R1 V01...2...5...5...5...5...6...7...8...8...11...11...11...11...11...11...12...12...12...12...13...13...13

More information

CLI Python モジュール

CLI Python モジュール Python プログラマビリティでは CLI を使用して IOS と対話できる Python モジュールを提供 しています Python CLI モジュールについて 1 ページ に関するその他の参考資料 4 ページ の機能情報 5 ページ Python CLI モジュールについて Python について Cisco IOS XE デバイスは ゲスト シェル内でインタラクティブおよび非インタラクティブ

More information

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. SRX DYNAMIC VPN Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. www.juniper.net DYNAMIC VPN Netscreen Remote(NS-R) (NS-R) PC SRX Dynamic VPN SRX

More information

SRX License

SRX License SRX ライセンスキー投入手順 株式会社日立ソリューションズネットワークビジネス部セキュリティグループ リビジョン 4.0 初版 2010/05/30 最新版 2012/12/27 Hitachi Solutions, Ltd. 2010-2012. All rights reserved. SRX ライセンスキー投入手順 Contents 1. ライセンスキーの自動インポート ( インターネット接続必須

More information

FXC3226_MG.book

FXC3226_MG.book Management Guide FXC3226 Management Guide FXC3226 Management Guide FXC3226 Management Guide FXC3226 Management Guide FXC3226 Management Guide Management Guide FXC3226 Management Guide FXC3226 Management

More information

AirMac ネットワーク for Windows

AirMac ネットワーク for Windows AirMac for Windows Windows XP Windows 2000 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac for Windows 7 AirMac Express 8 AirMac 9 AirTunes 9 AirMac Extreme 10 2 11 AirMac 11 AirMac 12 AirMac

More information

FUJITSU ULTRA LVD SCSI Host Bus Adapter Driver 3.0 説明書

FUJITSU ULTRA LVD SCSI Host Bus Adapter Driver 3.0 説明書 C120-E285-10Z2 FUJITSU ULTRA LVD SCSI Host Bus Adapter Driver 3.0 - for Oracle Solaris - () FUJITSU ULTRA LVD SCSI Host Bus Adapter 3.0 SCSI/SAS SCSI/SAS HBA(Host Bus Adapter) WARNING:

More information

SR-X340TR1 サーバ収容スイッチ ご利用にあたって

SR-X340TR1 サーバ収容スイッチ ご利用にあたって SR-X340TR1 P3NK-4102-01Z0 340TR1 V01 SR-X340TR1 V01 2010 4 Microsoft Corporation Copyright FUJITSU LIMITED 2010 2 SR-X340TR1 V01...2...5...5...5...5...6...6...7...7...10...10...10...10...10...10...11...11...11...11...12...12

More information

Cisco Configuration Professional(CCP)Express 3.3 による Cisco 841M J シリーズ初期設定ガイド

Cisco Configuration Professional(CCP)Express 3.3 による Cisco 841M J シリーズ初期設定ガイド Cisco Configuration Professional CCP Express 3.3 Cisco 841M J WAN/LAN Cisco Configuration Professional CCP Express 3.3 p3 CCP Express 3.3 p4 Cisco Configuration Professional ExpressCCP Express 3.3 Cisco

More information

Express5800/ECAccelerator

Express5800/ECAccelerator 7 w w w w w A:yyyymmddhhmmss:ALARM_CODE:MODIFIER:EXTENDED_DATA:/*message*/ yyyymmddhhmmss: ALARM_CODE: [ESC RSC UTL OVL NLS] MODIFIER: EXTENDED_DATA: /*message*/: Intel 7110> set alarms Select monitoring

More information

FW Migration Guide (Single)

FW Migration Guide (Single) ファイアウォール (Brocade 5600 vrouter) とManaged Firewallから vsrxへの交換によるマイグレ実施方法 (HA 構成版 ) 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2018/11/5 初版 1 Copyright Copyright NTT

More information