スライド 0
|
|
|
- いおり うばら
- 9 years ago
- Views:
Transcription
1 本資料について 本資料は下記文献を基にして作成されたものです 文書の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 著者 :J. Rosenberg Cisco 文献名 :Interactive Connectivity Establishment (ICE): A Methodology Network Address Translator (NAT) Traversal for Offer/Answer Protocols draft-ietf-mmusic-ice-15 Internet Draft 2007/3/26 1
2 ICE( 双方向接続性確立 ) Interactive Connectivity Establishment (ICE): A Methodology for Network Address Translator (NAT) Traversal for Offer/Answer Protocols 渡邊研究室 若原宏太 2
3 ICE (Interactive Connectivity Establishment) オファー / アンサーモデルで確立された NAT(Network Address Translator) 越えのプロトコル STUN と TURN プロトコルを利用 クライアントは セッションの確立前に STUN のバインディングとリレー割り当てを適用して Transport Address を取得し サーバに提示 サーバは 提示された Transport Address を優先順位に従って peer 間の接続性チェックし双方向のメディア通信を実現する オファー / アンサーモデルを拡張し SDP のオファー / アンサーに Transport Address を含めることで動作する Transport Address:IP アドレスとポートの対 3
4 STUN (Simple Traversal of UDP Through NATs) STUN クライアント NAT STUN サーバ プライベートネットワーク メディア受信 パブリックネットワーク Binding リクエスト Binding レスポンス STUN プロトコルを使って NAT の外側のアドレスおよびポートと NAT のタイプを知ることができる そのことで 外部と UDP で直接通信可能になる場合がある STUN は それを判定するプロトコル Binding Binding リクエストは NAT が割り当てられるバインディングを確定するために使用 サーバはリクエストのソース IP アドレスとポートを調べて クライアントに送り返されるレスポンスにそれらをコピーする メディア送信 4
5 TURN (Traversal Using Relay NAT) TURN クライアント NAT TURN サーバ プライベートネットワーク パブリックネットワーク Allocate リクエスト Allocate レスポンス メディア メディア TURNクライアント パブリック ネットワーク上のTURNサーバにメディア中継の要求を行う TURNサーバは TURNクライアントに対してアドレスとポートを割り当て レスポンスとして返す TURNクライアントは TURNサーバで割り当てられたアドレスとポートを中継して 双方向でメディア通信を行う Allocate AllocateリクエストはTURNクライアントの中継を行うためのアドレスとポートを サーバに要求する TURNサーバは 中継用アドレスとポートを割り当てて クライアントに応答を返す 5
6 ICE Agent (1)Candidate( 候補 ) を集める (2) それらを優先順で編成する (3) デフォルト Candidate( 候補 ) (4)SDP を作成して送る 6
7 (1)Candidate( 候補 ) を集める Candidate( 候補 ) は Transport Address で表現される 3 つのタイプ Host Candidate 直接結びついているネットワークインターフェイスあるいはインタフェース上の Transport Address ホストのインターフェースへの binding によって集められる Server Reflexive Candidates NAT( server reflexive アドレス ) のグローバル側に変えられた Transport Address Allocate リクエスト binding リクエストを使用して集められる Relayed Candidate エージェントが使用しているメディアリレーの Transport Address Allocate リクエストを使用して集められる 7
8 Internet IP address Y port y Relayed Address Agent R STUN+TURN Server IP address port X1 x1 NAT Server Reflexive Address STUN Binding Request STUN Binding Response IP address X port x Local address Agent L 8
9 (2) Candidate( 候補 ) を優先順で編成する 各 Candidate は ユニークな優先度を持っている 優先度 =(2 24 ) ( タイプ優先度 )+ (2 8 ) ( ローカル優先度 )+ (2 0 ) (256 component ID) 各 Candidate のタイプに対する優先度を決定 0~126 の整数 126 が最も優先度が高い タイプ優先度は 同じタイプのすべての Candidate に同じでなければならなく 異なったタイプの Candidate にとって 異なっている (Host Candidate > Server Reflexive Candidates > Relayed Candidate) ローカル優先度 0~65535 の整数 1 つのインターフェースだけの場合 となる エージェントがマルチホームであるときの特別なインタフェースに対する優先度を表わす component ID 1~256 の整数 component のユニークな ID 9
10 (3) デフォルト Candidate( 候補 ) デフォルト Candidate( 候補 ) 非 ICE の peer から デフォルト宛先に使用される Transport Address デフォルト候補は以下の順で選ばれる relayed candidates server reflexive candidates host candidates 10
11 (4)SDP を作成して送る SDP (Session Description Protocol) セッション記述プロトコル 接続性チェック 最も重要なメディアストリーム (audio) Transport プロトコル 優先度 11
12 STUN Server STUN-PUB-1 Internet NAT-PUB-1 NAT L-PRIV-1 R-PUB-1 Agent L Agent R 12
13 L NAT STUN R STUN allocate. (1) STUN Req S=$L-PRIV-1 D=$STUN-PUB-1 (4) STUN Res S=$STUN-PUB-1 D=$L-PRIV-1 MA=$NAT-PUB-1 (5) Offer (8) answer (2) STUN Req S=$NAT-PUB-1 D=$STUN-PUB-1 (3) STUN Res S=$STUN-PUB-1 D=$NAT-PUB-1 MA=$NAT-PUB-1 (6) STUN Req S=$R-PUB-1 D=$STUN-PUB-1 (7) STUN Res S=$STUN-PUB-1 D=$R-PUB-1 MA=$R-PUB-1 STUN allocate. (1)~(4) 最初に Agent L はそのローカル インタフェースから Host 候補を得て server reflexive 候補を得るために STUN サーバーへ STUN バインディングリクエストを送る 優先度 Host 候補のタイプ優先度 :126 Server Reflexive 候補のタイプ優先度 :100 Local 優先度 :65535 Host 候補の優度 Server Reflexive 候補の優先度 デフォルト候補にする» SDP の m,c ラインにエンコード (5) オファー (6)~(7) Agent R は Host 候補を得て server reflexive 候補を得る (8) アンサー S= 属性メッセージのソース トランスポートアドレスを示す D= 属性メッセージの宛先トランスポートアドレスを示す MA= 属性 STUNバインディング応答メッセージの中で使用され 13 マップされたアドレスを参照する
14 (5)Offer v=0 o=jdoe IN IP4 $L-PRIV-1.IP s= c=in IP4 $NAT-PUB-1.IP t=0 0 a=ice-pwd:asd88fgpdd777uzjyhagzg a=ice-ufrag:8hhy m=audio $NAT-PUB-1.PORT RTP/AVP 0 b=rs:0 b=rr:0 a=rtpmap:0 PCMU/8000 a=candidate:1 1 UDP $L-PRIV-1.IP $L-PRIV-1.PORT typ host a=candidate:2 1 UDP $NAT-PUB-1.IP $NAT-PUB-1.PORT typ srflx raddr $L-PRIV-1.IP rport $L-PRIV-1.PORT 14
15 (8)answer v=0 o=bob IN IP4 $R-PUB-1.IP s= c=in IP4 $R-PUB-1.IP t=0 0 a=ice-pwd:yh75fviy6338vbrhrlp8yh a=ice-ufrag:9ub6 m=audio $R-PUB-1.PORT RTP/AVP 0 b=rs:0 b=rr:0 a=rtpmap:0 PCMU/8000 a=candidate:1 1 UDP $R-PUB-1.IP $R-PUB-1.PORT typ host 15
16 L NAT STUN R (10) Bind Req S=$L-PRIV-1 D=$R-PUB-1 USE-CAND (13) Bind Res S=$R-PUB-1 D=$L-PRIV-1 MA=$NAT-PUB-1 flows (15) Bind Req S=$R-PUB-1 D=$L-PRIV-1 (16) Bind Res S=$L-PRIV-1 D=$R-PUB-1 MA=$R-PUB-1 (9) Bind Req S=$R-PUB-1 D=L-PRIV-1 Dropped (11) Bind Req S=$NAT-PUB-1 D=$R-PUB-1 USE-CAND (12) Bind Res S=$R-PUB-1 D=$NAT-PUB-1 MA=$NAT-PUB-1 (14) Bind Req S=$R-PUB-1 D=$NAT-PUB-1 (17) Bind Res S=$NAT-PUB-1 D=$R-PUB-1 MA=$R-PUB-1 (9) Agent R は peer に接続性チェックを行う Agent L からの Host 候補はプライベートであり NAT の内側なので R から L までパケットは届かない (10)~(13) Agent L が接続性チェック行う 接続性チェックは成功する (10) Remote 候補の Binding リクエストによる宛先 (13) Agent L の Local 候補が Binding レスポンスにおけるマッピング Agent L はメディアを送ることができる (14)~(17) Agent R が接続性チェック行う 接続性チェックは成功する (14) Remote 候補の Binding リクエストの宛先 (NAT-PUB-1) (17) Agent R の Local 候補 (R- PUB-1) が Binding レスポンスにおけるマッピング Agent R はメディアを送ることができる 逆方向からの接続性チェックが終わるので この ICE 処理は完成した状態となる 16 flows USE-CAND:USE-CANDIDATE 属性の存在を意味
17 終わり 17
18 用語 Candidate: メディアの受取のために使用するための適応性を決定する ICE 手続きによって試験済みの Transportaddress Host Candidate: ホストのインタフェースからの特定のポートへバインディングすることにより得られた候補 Server Reflexive Candidate: サーバーの再帰的な候補 : host candidate から STUN サーバー ( ピアとは異なる ) へ STUN 要求を送ることにより得られた候補 Relayed Candidate: リレーされた候補 : ホスト候補から STUN サーバまでの STUN Allocate 要求を送ることによって得られた候補 Peer Reflexive Candidate: ピアの候補の動く HOST CANDIDATE から STUN サーバーのもとへ STUN request を送ることにより得られた候補 Default Candidate メディア ストリームの COMPONENT のためのデフォルト宛先は知っている ICE でないエージェントによって使用されるトランスポートアドレス Local Candidate: ローカル候補 : エージェントが 送ったオファーかアンサーで得て含めた候補 Remote Candidate: エージェントがそのピアからオファーかアンサーで受け付けた候補 Component: コンポーネントは 一つの Transport-address を要求する 1 個のメディアストリーム 18
SIP について 渡邊研究室三浦健吉
本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 題目 : マスタリング TCP/IP SIP 編 著者 : Henry Sinnreich, Alan B. Johnston 訳者 : 阪口克彦 発行日 : 2002/10 出版社 : オーム社 1 SIP について 渡邊研究室三浦健吉 SIP(Session
平成18年度電気関係学会東海支部連合大会
NTMobile における SIP 通信の実現手法 吉岡正裕 *, 鈴木秀和, 内藤克浩, 渡邊晃 ( 名城大学, 三重大学 ) Proposal of SIP-based Communications based on NTMobile Masahiro Yoshioka, Hidekazu Suzuki, Katsuhiro Naito, Akira Watanabe ( Meijo University,
アマチュア無線のデジタル通信
アマチュア無線のための インターネット通信の基礎 2018 年 4 月 8 日 (V1.0) JR1OFP 1 1. インターネットとは 世界中の ISP のネットワークが相互接続された巨大なネットワークのこと AT&T AOL ティアワンプロバイダー OCN KDDI Yahoo (ISP: Internet Service Provider AT&T, AOL, OCN, KDDI など ) 家庭や企業は何処かの
conf_example_260V2_inet_snat.pdf
PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは
28 NTMobile Java Proposal and Implementation of Java Wrapper for NTMobile ( : ) :
28 NTMobile Java Proposal and Implementation of Java Wrapper for NTMobile ( : 130441077) : 29 2 10 NTMobile Network Traversal with Mobility NTMobile Linux NTMobile C Java NTMobile Java Java JNA Java Native
WebRTC P2P,. Web,. WebRTC. WebRTC, P2P, i
28 WebRTC Design of multi-platform file sharing system using WebRTC 1170336 2017 2 28 WebRTC P2P,. Web,. WebRTC. WebRTC, P2P, i Abstract Design of multi-platform file sharing system using WebRTC Harumi
企業SIP網Q-sig⇔SIP間インタフェース仕様
JJ-22.09 企業 SIP 網におけるマルチメディア ( 画像 ) 接続に関する技術仕様 Technical Specifications on multimedia-connection Between Private SIP Networks 第 1 版 2010 年 5 月 26 日制定 社団法人情報通信技術委員会 THE TELECOMMUNICATION TECHNOLOGY COMMITTEE
シナリオ:DMZ の設定
CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例
中継サーバを用いたセキュアな遠隔支援システム
本資料について 本資料は下記文献を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 三代沢正厚井裕司岡崎直宣中谷直司亀山渉文献名 : 中継サーバを設けたセキュアな遠隔支援システムの開発と展開出展 : 情報処理学会論文誌 Vol. 48 No. 2 pp.743 754 Feb. 2007 1 中継サーバを用いたセキュアな遠隔支援システム
初めてのBFD
初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前
TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks
RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks K.K. によって作成されました FTBU による BIG-IP の初期設定ご購入された BIG-IP の電源を入れ FTBU (First
Managed Firewall NATユースケース
Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし
Merging と AES67 ディバイスの設定
Merging と AES67 ディバイスの設定 Configure Merging and AES67 devices AES67 interoperability with Non-Merging interface AES が X-192 グループの調査結果を批准した結果 ネットワーク上でリアルタイムオーディオストリームを送信するデバイスの相互運用性に関する AES67 の提案を発表しました
一般的に使用される IP ACL の設定
一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)
Oracle DatabaseとIPv6 Statement of Direction
Oracle ホワイト ペーパー 2011 年 2 月 Oracle Database と IPv6 Statement of Direction 免責事項 以下の事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません 以下の事項は マテリアルやコード 機能の提供をコミットメント ( 確約 ) するものではなく
インターネットVPN_IPoE_IPv6_fqdn
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが
MIRACLE LoadBalancerを使用したネットワーク構成と注意点
MIRACLE LoadBalancer を使用したネットワーク構成と注意点 ミラクル リナックス 2015/02/13 Agenda ネットワーク接続パターン パケット転送方式 NATオプション注意点 負荷分散方式 固定化方式 Cookieオプション注意点 2 ネットワーク構成パターン パフォーマンス ダイレクトサーバーリターン (DSR) 対障害性 対応レイヤ 備考 接続パターン 1 冗長無し
SMTP ルーティングの設定
この章は 次の項で構成されています SMTP ルートの概要, 1 ページ ローカル ドメインの電子メールのルーティング, 2 ページ SMTP ルートの管理, 3 ページ SMTP ルートの概要 この章では Cisco コンテンツ セキュリティ管理アプライアンスを通過する電子メールのルーティ ングおよび配信に影響を与える機能 および [SMTP ルート SMTP Routes ] ページと smtproutes
PowerPoint プレゼンテーション
システムの基礎 第 3 回ネットワークを学ぼう! 今回の対象 Application PC 端末 今回 クラウド SSL TLS MW ネットワーク OS HW サーバ L3,L2 スイッチ http InterNet IPsec Network プロキシ FireWall IPS IDS 階層のイメージ WAF AP MW OS 言語 DB ログ管理 バックアップ 仮想技術 AD FTP 監視 DNS
障害およびログの表示
この章の内容は 次のとおりです 障害サマリー, 1 ページ 障害履歴, 4 ページ Cisco IMC ログ, 7 ページ システム イベント ログ, 9 ページ ロギング制御, 12 ページ 障害サマリー 障害サマリーの表示 手順 ステップ 1 [ナビゲーション Navigation ] ペインの [シャーシ Chassis ] メニューをクリックします ステップ 2 [シャーシ Chassis
SIP概要説明資料
NGN 時代の重要プロトコル Session Initiation Protocol() 概要資料 2008 年 3 月 31 日初版 日本電気株式会社 第二システムソフトウェア事業部 目次 とは は双方向のプロトコル URIの書き方 のトランスポートプロトコル のメッセージ構造 のリクエストメソッドとレスポンスコード SDP ダイアログ セッション メディア トランザクション ネットワークの構成
アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール
主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です
IPsec徹底入門
本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security
Real4Dumps Real4dumps - Real Exam Dumps for IT Certification Exams
Real4Dumps http://www.real4dumps.com Real4dumps - Real Exam Dumps for IT Certification Exams Exam : NSE7-JPN Title : NSE7 Enterprise Firewall - FortiOS 5.4 Vendor : Fortinet Version : DEMO Get Latest &
JapanCert 専門 IT 認証試験問題集提供者 1 年で無料進級することに提供する
JapanCert 専門 IT 認証試験問題集提供者 http://www.japancert.com 1 年で無料進級することに提供する Exam : 300-208J Title : Implementing Cisco Secure Access Solutions Vendor : Cisco Version : DEMO Get Latest & Valid 300-208J Exam's
情報通信の基礎
情報通信の基礎 2016 年 5 月 19 日 ( 木 ) 第 4 回授業 1 本日の予定 グローバルIPアドレスとプライベートIPアドレス DHCPサーバ (IPアドレスの自動割り当て等) DNSサーバ ( 名前解決 ) MACアドレス ARP( アドレス解決プロトコル ) ネットワークの階層モデル アプリケーションを識別するポート番号 2 TCP/IP (Transmission Control
PowerPoint プレゼンテーション
VTN Manager の内部実装 2014-10-29 NEC ソフトウェア構成 VTN はAD-SAL Applicationとして実装 今後 MD-SALに移行予定 管理対象スイッチはOpenFlowスイッチのみ OpenFlow 1.0/1.3に対応 VTN Manager Switch Manager Topology Manager Routing Forwarding Rules Manager
WebOTX SIP Application Server BIG-IP Local Traffic Manager 連携システム構築ガイド
WebOTX SIP Application Server BIG-IP Local Traffic Manager 連携システム構築ガイド 2007.12.20 1 版 NEC 第二システムソフトウェア事業部 改版履歴 版数 年月日 改訂内容 備考 ドラフト 1.0 2007/10/2 ドラフト 1 版として発行全体文章の記述ミスを修正 2. 連携方式冒頭文章を修正 3.1.IP アドレスの設定
パブリック6to4リレールータに おけるトラフィックの概略
Tokyo6to4 アップデート 2010/9/2(Thu) IRS22@ 日比谷 白畑真 について 目的 : 自動トンネリング技術による IPv6 インターネット接続性の提供を通じた IPv6 利用環境整備 あくまで 将来的に商用 IPv6 接続サービスが広く普及するまでのつなぎ 若手エンジニア中心のボランティア団体 http://www.tokyo6to4.net/
TFTP serverの実装
TFTP サーバーの実装 デジタルビジョンソリューション 佐藤史明 1 1 プレゼンのテーマ組み込みソフトのファイル転送を容易に 2 3 4 5 基礎知識 TFTP とは 実践 1 実際に作ってみよう 実践 2 組み込みソフトでの実装案 最後におさらい 2 プレゼンのテーマ 組み込みソフトのファイル転送を容易に テーマ選択の理由 現在従事しているプロジェクトで お客様からファームウェアなどのファイル転送を独自方式からTFTPに変更したいと要望があった
4-4. ファイアウォール (IPv4)
4-4. ファイアウォール (IPv4) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い
PIM-SSMマルチキャストネットワーク
主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが
索引
INDEX Numerics 802.1x 2-2 A Account Locked 3-4 Account Never Expires 3-4 ACE 追加 7-27 ACL デフォルト 7-49 ACS インストール 4-6, 7-2 ACS ディクショナリ ~にベンダーアトリビュートを追加する 7-37 ACS 内部データベース MAC アドレスの確認に使用する方法 4-24 ACS の設定概要
DLNAによる家電連携を指向した オンデマンドVPN接続方式の検討
DLNA による家電連携を指向した オンデマンド VPN 接続方式の検討 2008.01.18 NTT 情報流通プラットフォーム研究所春山敬宏 水野伸太郎 川島正久 水野修 {haruyama.takahiro, mizuno.shintaro, kawashima.masahisa, mizuno.osamu}@lab.ntt.co.jp 背景 AV 系の情報家電の普及 ネットワーク機能付き HDD
CSS のスパニングツリー ブリッジの設定
CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します
アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP
Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合
p_network-management_old-access_ras_faq_radius2.xlsx
(1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute
SOC Report
Web ブラウザの SOCKS 実装状況について N T T コ ミ ュ ニ ケ ー シ ョ ン ズ株式会社 経営企画部 マネージドセキュリティサービス推進室 セ キ ュ リ テ ィ オ ペ レ ー シ ョ ン担当 2013 年 03 月 11 日 Ver. 1.0 1. 調査概要... 3 1.1. 調査概要... 3 2. SOCKS とは... 3 2.1. SOCKSとは... 3 2.2.
技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続
技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので
オペレーティング システムでの traceroute コマンドの使用
オペレーティングシステムでの traceroute コマンドの使用 目次 概要前提条件要件使用するコンポーネント表記法一般的な操作 Cisco IOS と Linux Microsoft Windows ICMP 到達不能レートの制限例 Cisco IOS ソフトウェアが稼働する Cisco ルータ Linux がインストールされた PC MS Windows がインストールされた PC 補足事項要約関連情報
Cisco CSS HTTP キープアライブと ColdFusion サーバの連携
Cisco CSS 11000 HTTP キープアライブと ColdFusion サーバの連携 目次 概要 HTTP ヘッダーについて HTTP HEAD メソッドと HTTP GET メソッドの違いについて ColdFusion サーバの HTTP キープアライブへの応答方法 CSS 11000 で認識される HTTP キープアライブ応答もう 1 つのキープアライブ URI と ColdFusion
1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452
HDE Controller X 1-36. LGWAN の設定 1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452 HDE Controller X ユーザーマニュアル
RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定
RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT
アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)
CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが
アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク
主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では
6.2 基本的なネットワーク構成 6.2 基本的なネットワーク構成 このトピックではネットワークの基本的な設定ファイルやコマンドの使用法ついて出題されます 例題 NIC に設定されている IP アドレスを確認するコマンドを選択せよ A) traceroute B) route C) ifconfig
このトピックではネットワークの基本的な設定ファイルやコマンドの使用法ついて出題されます 例題 NIC に設定されている IP アドレスを確認するコマンドを選択せよ A) traceroute B) route C) ifconfig D) ping 解答 : C 概要 ( 試験範囲から抜粋 ) 重要度 4 クライアントホスト上の設定を参照 変更 確認する 主な知識範囲ネットワークインターフェイスの設定を手作業および自動で行うホストの基本的な
2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC
NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL
Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/
トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192
クラウド接続 「Windows Azure」との接続
クラウド接続 Windows Azure との接続 2013 年 10 月 目次はじめに...3 ネットワーク構成...3 オンプレミス側ネットワーク...3 Windows Azure 側ネットワーク...4 Windows Azure での設定...4 仮想ネットワークの作成...4 ゲートウェイの作成...9 オンプレミス (Si-R) での設定... 11 IPsec 設定項目... 11
センサーデバイスへの仮想IP割り当て実験
応募区分 : 研究型論文 センサーデバイスへの仮想 IP 割り当て実験 富田章義 ( とみたあきよし ) 株式会社ネットワールド SI 技術本部インフラソリューション技術部ネットワークソリューション課 1 要約 IoT で 物とインターネットがつながるが 物に IP アドレスを割り当てるためには IP ヘッダの処理が可能な CPU を持つ必要がある 現在の小型のセンサーなどに搭載しているデバイスの
Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc
FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが
R80.10_FireWall_Config_Guide_Rev1
R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution
VPN 接続の設定
VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,
ITdumpsFree Get free valid exam dumps and pass your exam test with confidence
ITdumpsFree http://www.itdumpsfree.com Get free valid exam dumps and pass your exam test with confidence Exam : C9530-001J Title : IBM Integration Bus v10.0, Solution Development Vendor : IBM Version :
シスコ以外の SIP 電話機の設定
この付録では SIP を実行しているシスコ以外の電話機の設定方法について説明します の概要, 1 ページ サードパーティ製 SIP 電話機の設定プロセス, 1 ページ SIP 電話機の設定の違い, 3 ページ 詳細情報の入手先, 8 ページ の概要 Cisco Unified Communications Manager は SIP を使用した Cisco Unified IP Phone だけでなく
SGX808 IPsec機能
SGX808 IPsec 機能 ヤマハ株式会社 2016 年 1 月第 2.01 版 Copyright 2014-2016 Yamaha Corporation 1 更新履歴更新日付 バージョン 内容 2014.05.29 1.00 初版発行 2015.02.04 2.00 2つのセッションを張れるようにしました 相手先情報としてホストネームも指定できるようにしました デフォルト経路として IPsec
IPIP(Si-RGX)
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります
NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定
NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して
クラスタ構築手順書
InterSecVM/LBc V1.0 Windows Azure 向け 二重化構成構築手順書 2013 年 5 月第 1 版 商標について CLUSTERPRO X は日本電気株式会社の登録商標です Microsoft Windows Windows Server Windows Azure は 米国 Microsoft Corporation の米国およびその他の国における登録商標または商標です
Si-R/Si-R brin シリーズ設定例
技術情報 :Si-R/Si-R brin シリーズ設定例 Windows Azure との接続 ( ルートベース IPsec) Si-R G シリーズで Windows Azure ルートベース IPsec 接続する場合の設定例です [ 対象機種と版数 ] Si-R G100/G200 V2.16 以降 Si-R G110 V3.02 以降 [ 設定内容 ] Si-R G の ether 1 1 を
ip nat outside source list コマンドを使用した設定例
ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています
SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 5-2.1. 接続確認... - 5-2.2. 自動接続... - 10-2.3. 編集... - 12-2.4. インポート... - 15-2.5. 削除... - 17-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 18-2.6.1. サービスの再起動...
Net'Attest EPS設定例
Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton
パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策
目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません
アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610
主な目的 IP アドレスが重複した環境を統合したい 各ネットワークのセキュリティを確保したい 運用効率化を図りたい 概要 自治体合併など 個別に稼動していたネットワークを統合する際の課題の一つに IP アドレス体系やネットワークポリシーの見直しがあります しかし IP アドレスを変更することは統合作業の煩雑化やシステムの見直しなど容易ではありません そこで 暫定的にも恒久的にも利用できる VRF-Lite
新しいモビリティの設定
新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします
Microsoft PowerPoint ISC203(印刷版).ppt
把握しておきたい事項 2008 年度後期情報システム構成論 2 第 3 回 インターネットワーキング技術 西尾信彦 [email protected] 立命館大学情報理工学部 IP アドレスの枯渇問題 プライベートアドレスおよび NAT の利用 lpv6 への移行 ネットワークセキュリティ 本人認証と暗号化 IPsec と IKE SSL/TLS ファイアウォール VPN セキュリティ
プロダクト仕様書 SLB
Server Load Balancer(SLB) とは Server Load Balancer は トラフィックを複数の ECS インスタンスに分散させるサービスです トラフィックを分散することでアプリケーションシステムのサービス能力を向上すると共に SPOF ( 単一障害点 ) を回避することによって可用性を高めることができます 1 プロダクトの概要 1-1 プロダクト概要 Server Load
