モバイルWi-FiルーターとARファミリの設定例
|
|
|
- えいじろう のしろ
- 8 years ago
- Views:
Transcription
1 モバイル Wi-Fi ルーターと AR ファミリの設定例 2012/9/4 アライドテレシス株式会社 Copyright 2012 Allied Telesis K.K. All Rights Reserved.
2 目次 1. 移動体データ通信サービスをデータ通信で利用するメリット 2. VPN ルーターと組み合わせられる移動体通信端末の種類 3. 設定例モバイル Wi-Fi ルーターを用いた VPN のバックアップ構成設定例 メインアクセスラインとしてモバイル Wi-Fi ルーターを用いた VPN 構成設定例 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 2
3 移動体データ通信サービスをデータ通信でご利用いただく際は "USB 型のデーター通信端末やいわゆる " モバイル Wi-Fi ルーター " を使用することができます 本資料はモバイル Wi-Fi ルーターを AR ファミリと組み合わせてご利用になる際の構成例と設定例についてご紹介しています この組み合わせにより AR ファミリの幅広い機種で 移動体データ通信サービスをご利用いただくことが可能となります モバイルWi-Fiルーターとは? LTE/3G 等の移動体データ通信回線とWi-Fiのインターフェースを持ち Wi-Fiに対応したタブレット等の端末を移動体データ通信回線へ接続することができます ルーターとしての機能を持ち クレードルにEthernetインターフェースを備えたものもあります Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 3
4 1. 移動体データ通信サービスをデータ通信で利用するメリット 移動体データ通信サービス 価格 : 1,500 円 / 月より 1 通信帯域 : 7.2M( ベストエフォート ) 設置場所 : サービスエリア内はどこでも 光ファイーバー系データ通信サービス 価格 : 通信帯域 : 4,095 円 / 月より 2 100M( ベストエフォート ) 設置場所 : ファイバーの敷設エリア 移動体データー通信サービスを選択することで 設置場所の自由度が高く ランニングコストの安いアクセス手段を利用することが可能です Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 4 1 FOMA 定額データープランスタンダードバリュー +mopera U スタンダード 2 OCN 光 with フレッツ フレッツ光ライト プラン
5 2. " モバイル Wi-Fi ルーター " VS "USB 型データ通信端末 " 移動体データ通信サービスをデータ通信で利用するには モバイル Wi-Fi ルーター または USB 型データ端末 のどちらかを使用する必要がございます ここでは それぞれのメリット デメリットについて解説します モバイル WiFi ルーター USB 端末 メリット Ethernet に接続可能であるため VPN ルーターの機種が限定されない ファームウェアの対応も不要 VPN ルーターとモバイル Wi-Fi ルーター間を 100 メートルまで延長可能 電波環境の良い場所を選択してモバイル Wi-Fi ルーター設置可能 デメリット NAT を経由するため RIP や OSPF マルチキャストなど使用できないプロトコルがある モバイル WiFi ルーターを使用するための電源確保が必要 メリット NAT を経由しないので使用可能なプロトコルの制限がない USB 端末専用の電源が不要 デメリット 接続可能な VPN ルーターが USB をサポートしたものに限定される ファームウェアの対応も必要 VPN ルーターと USB 端末間の接続ケーブル長が 5 メートルに制限される Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 5
6 バックアップ構成の設定例 Copyright 2012 Allied Telesis K.K. All Rights Reserved.
7 構成概要 本資料では モバイル Wi-Fi ルーターを AR ファミリに接続し 有線回線のバックアップ構成を行う設定方法をご紹介します モバイル Wi-Fi ルーターの設定方法については ご使用のモバイル Wi-Fi ルーターのマニュアルをご参照下さい 本構成について拠点 A の AR ファミリと拠点 B の AR ファミリを IPsec を使って VPN 接続します 拠点 A の AR ファミリと拠点 B の AR ファミリを IPsec を使って VPN 接続します 拠点 A の AR ファミリの ETH0 インターフェースへは有線回線を接続します 拠点 A の AR ファミリの ETH1 インターフェースにモバイル Wi-Fi ルーターを接続します LTE/3G 回線から付与される IP アドレスはモバイル Wi-Fi ルーターで使用します 拠点 A の有線回線の PPP 切断検知時に LTE/3G 回線側へ VPN 接続を切り替えます 拠点 A の有線回線の PPP 接続回復時に VPN 接続を有線回線側に切替え LTE/3G 回線側の VPN 接続を切断します Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 7
8 構成図 拠点 A 拠点 B ETH0:ISP より PPPoE で割当 ETH1: VLAN1: メイン VPN ETH0: VLAN1: AR560S インターネット AR560S モバイル Wi-Fi ルーター ETH: LTE/3G:ISP より割当 LTE/3G LTE/3G ネットワークネットワーク バックアップ VPN Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 8
9 拠点 A のパラメーター 本資料では以下のパラメータでの設定例をご紹介します AR ファミリの基本設定 モバイルWi-Fiルーターの基本設定 (NTT docomo BF-01Dの工場出荷時設定 ) WAN 側 ETH0のIPアドレス ISPよりPPPoEにて割り当て Internet(3G/HSPA/LTE) 接続方式 mopera U WAN 側 ETH1のIPアドレス APN( 接続先 ) mopera.net LAN 側 VLAN1のIPアドレス PIN ( 未入力 ) IKEフェーズ1の認証方式 事前共有鍵 (pre-shared key) 国際ローミング ( 未チェック ) 事前共有鍵 (pre-shared key) secret( 文字列 ) 認証方式 自動認証 LOCAL-ID DPD による死活監視 NAT-Traversal のネゴシエーション ROUTER-A 行う 行う DNS( ネーム ) サーバアドレスプライマリー :( 未入力 ) セカンダリー :( 未入力 ) MTU 値 1500バイト LAN LAN 側 IPアドレス IPアドレス : サブネットマスク : DHCPサーバ機能チェック : 使用する割り当てIPアドレス から64 台アドレス変換 アドレス変換 破棄パケットのログ出力 チェック : 使用する から64 台 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 9
10 拠点 B のパラメーター 本資料では以下のパラメータでの設定例をご紹介します AR ファミリの基本設定 WAN 側 ETH0 の IP アドレス ISP より PPPoE にて を割り当て LAN 側 VLAN1 の IP アドレス IKE フェーズ 1 の認証方式 事前共有鍵 (pre-shared key) 事前共有鍵 (pre-shared key) secret( 文字列 ) DPD による死活監視 行う NAT-Traversal のネゴシエーション 行う Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 10
11 ルーターの設定 以下の手順でルーターの設定をおこないます 1. 拠点 A の AR ファミリ 2. 拠点 B の AR ファミリ 拠点 A のモバイル Wi-Fi ルーターは デフォルトのまま設定変更を行わずに使用します ただし セキュリティのリスクがありますので 管理者のパスワード等は必要に応じて変更の上 ご利用ください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 11
12 AR ファミリの設定 工場出荷時設定の CLI のログイン ID/PW は下記の通りです ID : manager PW : friend 本資料は AR550S/AR560S/AR570S に適応可能です 各設定画面のパラメータ詳細については ユーザーマニュアルや設定例をご参照ください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 12
13 拠点 A の AR ファミリの設定 Security Officer レベルユーザーの作成および鍵の作成 1. セキュリティーモードで各種設定を行うことのできる Security Officer レベルのユーザー secoff を作成します PW は secoff とします ADD USER=secoff PASSWORD=secoff PRIVILEGE=SECURITYOFFICER 2. ISAKMP 用の事前共有鍵 (pre-shared key) を作成します ここでは鍵番号を 1 番とし 鍵の値は secret という文字列で指定します (VPN クライアントにも同じ値を設定 ) CREATE ENCO KEY=1 TYPE=GENERAL VALUE="secret" Note セキュリティモードを使用しないと IPsec 機能で用いる鍵情報がルーターの再起動時に消去されます Note CREATE ENCO KEY コマンドは コンソール上でログインしている場合のみ有効なコマンドです そのため EDIT コマンド ( 内蔵スクリーンエディター ) などで設定スクリプトファイル (.CFG) にこのコマンドを記述しても無効になりますのでご注意ください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 13
14 拠点 A の AR ファミリの設定 スクリプトファイルの生成 1. 有線回線経由での通信ができなくなったことを検知して経路を切り替えるスクリプトファイルを作成します ADD SCRIPT=PPPDOWN.SCP TEXT="ADD IP ROUTE= MASK= INT=ETH1 NEXT= " ADD SCRIPT=PPPDOWN.SCP TEXT="RESET IPSEC POLI=VPN MAIN" ADD SCRIPT=PPPDOWN.SCP TEXT="RESET ISAKMP POLI=I" 2. 有線回線経由での通信が復旧したことを検知して経路を切り替えるスクリプトファイルを作成します ADD SCRIPT=PPPUP.SCP TEXT="DELETE IP ROUTE= MASK= INT=ETH1 NEXT= " ADD SCRIPT=PPPUP.SCP TEXT="RESET IPSEC POLI=VPN BACKUP" ADD SCRIPT=PPPUP.SCP TEXT="RESET ISAKMP POLI=I" Note ADD SCRIPT コマンドは コンソールなどからログインした状態で コマンドラインから実行するコマンドです そのため EDIT コマンド ( 内蔵フルスクリーンエディター ) などを使って設定スクリプトファイル (.CFG) にこのコマンドを記述しても意図した結果にならない場合がありますのでご注意ください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 14
15 拠点 A の AR ファミリの設定 PPP インターフェースの設定 1. WAN 側 Ethernet インターフェース (eth0) 上に PPP インターフェースを作成します OVER=eth0-XXXX の XXXX の部分には ISP から通知された PPPoE の サービス名 を記述します ISP から指定がない場合は どのサービス名タグでも受け入れられるよう ANY を設定します CREATE PPP=0 OVER=eth0-ANY 2. ISP から通知された PPP ユーザー名とパスワードを指定します LQR はオフにし 代わりに LCP Echo パケットを使って PPP リンクの状態を監視するようにします SET PPP=0 OVER=eth0-ANY IPREQ=ON USER=user@isp PASSWORD=isppasswd LQR=OFF ECHO=10 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 15
16 拠点 A の AR ファミリの設定 IP と Firewall の設定 ENABLE IP ENABLE IP REMOTE ADD IP INT=PPP0 IP= MASK= ADD IP INT=VLAN1 IP= MASK= ADD IP INT=ETH1 IP= MASK= ADD IP ROU= MASK= INT=PPP0 NEXT= ENABLE FIREWALL CREATE FIREWALL POLICY="TEST" DISABLE FIREWALL POLICY="TEST" IDENTPROXY ENABLE FIREWALL POLICY="TEST" ICMP_F=UNRE,PING ADD FIREWALL POLICY="TEST" INT=VLAN1 TYPE=PRIVATE ADD FIREWALL POLICY="TEST" INT=PPP0 TYPE=PUBLIC ADD FIREWALL POLICY="TEST" INT=ETH1 TYPE=PUBLIC ADD FIREWALL POLI="TEST" NAT=ENHANCED INT=VLAN1 GBLIN=PPP0 ADD FIREWALL POLI="TEST" NAT=ENHANCED INT=VLAN1 GBLIN=ETH1 ADD FIREWALL POLI="TEST" RU=1 AC=NON INT=VLAN1 PROT=ALL IP= SET FIREWALL POLI="TEST" RU=1 REM= ADD FIREWALL POLI="TEST" RU=2 AC=NON INT=PPP0 PROT=ALL IP= ENC=IPS Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 16
17 拠点 A の AR ファミリの設定 IPsec の設定 CREATE ISAKMP POL="I" PE= MOD=AGGRESSIVE KEY=1 NATT=TRUE SET ISAKMP POL="I" SENDN=TRUE SET ISAKMP POL="I" DPDM=BOTH LOCALID="ROUTER A" ENABLE ISAKMP CREATE IPSEC SAS=1 KEY=ISAKMP PROT=ESP ENC=DES HASHA=SHA CREATE IPSEC BUND=1 KEY=ISAKMP STRING="1" CREATE IPSEC POL="ISA" INT=PPP0 AC=PERMIT SET IPSEC POL="ISA" LP=500 RP=500 TRA=UDP CREATE IPSEC POL="VPN MAIN" INT=PPP0 AC=IPSEC KEY=ISAKMP BUND=1 PEER= SET IPSEC POL="VPN MAIN" LAD= LMA= RAD= RMA= CREATE IPSEC POL="INET" INT=PPP0 AC=PERMIT CREATE IPSEC POL="ISA2" INT=ETH1 AC=PERMIT SET IPSEC POL="ISA2" LP=500 RP=500 TRA=UDP CREATE IPSEC POL="VPN BACKUP" INT=ETH1 AC=IPSEC KEY=ISAKMP BUND=1 PEER= SET IPSEC POL="VPN BACKUP" LAD= LMA= RAD= RMA= CREATE IPSEC POL="INET2" INT=ETH1 AC=PERMIT ENABLE IPSEC Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 17
18 拠点 A の AR ファミリの設定 Trigger の設定 ENABLE TRIGGER CREATE TRIGGER=1 INTERFACE=PPP0 EVENT=DOWN CP=LCP SCRIPT=PPPDOWN.SCP CREATE TRIGGER=2 INTERFACE=PPP0 EVENT=UP CP=LCP SCRIPT=PPPUP.SCP Security Officer としてログイン LOGIN secoff 動作モードをセキュリティーモードに切り替えます ENABLE SYSTEM SECURITY_MODE Note セキュリティーモードでは Security Officer レベルでの Telnet ログインが原則として禁止されています セキュリティーモードにおいて Security Officer レベルで Telnet ログインしたい場合は あらかじめ RSO(Remote Security Officer) の設定を行っておいてください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 18
19 拠点 A の AR ファミリの設定 設定は以上です 設定内容をファイルに保存し SET CONFIG コマンドで起動時設定ファイルに指定します CREATE CONFIG=ROUTERA.CFG SET CONFIG=ROUTERA.CFG Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 19
20 拠点 B の AR ファミリの設定 つづいて 拠点 B の AR ファミリルーターの設定をおこないます Security Officer レベルユーザーの作成および鍵の作成 1. セキュリティーモードで各種設定を行うことのできる Security Officer レベルのユーザー secoff を作成します PW は secoff とします ADD USER=secoff PASSWORD=secoff PRIVILEGE=SECURITYOFFICER 2. ISAKMP 用の事前共有鍵 (pre-shared key) を作成します ここでは鍵番号を 1 番とし 鍵の値は secret という文字列で指定します (VPN クライアントにも同じ値を設定 ) CREATE ENCO KEY=1 TYPE=GENERAL VALUE="secret" Note セキュリティモードを使用しないと IPsec 機能で用いる鍵情報がルーターの再起動時に消去されます Note CREATE ENCO KEY コマンドは コンソール上でログインしている場合のみ有効なコマンドです そのため EDIT コマンド ( 内蔵スクリーンエディター ) などで設定スクリプトファイル (.CFG) にこのコマンドを記述しても無効になりますのでご注意ください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 20
21 拠点 B の AR ファミリの設定 PPP インターフェースの設定 1. WAN 側 Ethernet インターフェース (eth0) 上に PPP インターフェースを作成します OVER=eth0-XXXX の XXXX の部分には ISP から通知された PPPoE の サービス名 を記述します ISP から指定がない場合は どのサービス名タグでも受け入れられるよう ANY を設定します CREATE PPP=0 OVER=eth0-ANY 2. ISP から通知された PPP ユーザー名とパスワードを指定します LQR はオフにし 代わりに LCP Echo パケットを使って PPP リンクの状態を監視するようにします SET PPP=0 OVER=eth0-ANY IPREQ=ON USER=user@isp PASSWORD=isppasswd LQR=OFF ECHO=10 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 21
22 拠点 B の AR ファミリの設定 IP と Firewall の設定 ENABLE IP ENABLE IP REMOTE ADD IP INT=VLAN1 IP= ADD IP INT=PPP0 IP= MASK= ADD IP ROU= MASK= INT=PPP0 NEXT= ENABLE FIREWALL CREATE FIREWALL POLICY="TEST" DISABLE FIREWALL POLICY="TEST" IDENTPROXY ENABLE FIREWALL POLICY="TEST" ICMP_F=UNRE,PING ADD FIREWALL POLICY="TEST" INT=VLAN1 TYPE=PRIVATE ADD FIREWALL POLICY="TEST" INT=PPP0 TYPE=PUBLIC ADD FIREWALL POLI="TEST" NAT=ENHANCED INT=VLAN1 GBLIN=PPP0 ADD FIREWALL POLI="TEST" RU=1 AC=ALLO INT=PPP0 PROT=UDP PO=500 IP= GBLIP= GBLP=500 ADD FIREWALL POLI="TEST" RU=2 AC=ALLO INT=PPP0 PROT=UDP PO=4500 IP= GBLIP= GBLP=4500 ADD FIREWALL POLI="TEST" RU=4 AC=NON INT=PPP0 PROT=ALL IP= ENC=IPS ADD FIREWALL POLI="TEST" RU=3 AC=NON INT=VLAN1 PROT=ALL IP= SET FIREWALL POLI="TEST" RU=3 REM= Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 22
23 拠点 B の AR ファミリの設定 IPsec の設定 CREATE ISAKMP POL="I" PE=ANY MOD=AGGRESSIVE KEY=1 NATT=TRUE SET ISAKMP POL="I" SENDN=TRUE SET ISAKMP POL="I" DPDM=BOTH REMOTEID="ROUTER A" ENABLE ISAKMP CREATE IPSEC SAS=1 KEY=ISAKMP PROT=ESP ENC=DES HASHA=SHA CREATE IPSEC BUND=1 KEY=ISAKMP STRING="1" CREATE IPSEC POL="ISA" INT=PPP0 AC=PERMIT SET IPSEC POL="ISA" LP=500 RP=500 TRA=UDP CREATE IPSEC POL="VPN" INT=PPP0 AC=IPSEC KEY=ISAKMP BUND=1 PEER=DYNAMIC SET IPSEC POL="VPN" LAD= LMA= RAD= RMA= CREATE IPSEC POL="INET" INT=PPP0 AC=PERMIT CREATE IPSEC POL="NAT" INT=PPP0 AC=PERMIT SET IPSEC POL="NAT" LP=4500 TRA=UDP ENABLE IPSEC Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 23
24 拠点 B の AR ファミリの設定 Security Officer としてログイン LOGIN secoff 動作モードをセキュリティモードに切り替えます ENABLE SYSTEM SECURITY_MODE Note セキュリティーモードでは Security Officer レベルでの Telnet ログインが原則として禁止されています セキュリティーモードにおいて Security Officer レベルで Telnet ログインしたい場合は あらかじめ RSO(Remote Security Officer) の設定を行っておいてください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 24
25 拠点 B の AR ファミリの設定 設定は以上です 設定内容をファイルに保存し SET CONFIG コマンドで起動時設定ファイルに指定します CREATE CONFIG=ROUTERB.CFG SET CONFIG=ROUTERB.CFG Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 25
26 アクセスラインとして LTE/3G 回線を使用する構成 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 26
27 構成概要 本資料では モバイル Wi-Fi ルーターを AR ファミリに接続し 有線回線のバックアップ構成を行う設定方法をご紹介します モバイル Wi-Fi ルーターの設定方法については ご使用のモバイル Wi-Fi ルーターのマニュアルをご参照下さい 本構成について 拠点 AのARファミリと拠点 BのARファミリをIPsecを使ってVPN 接続します 拠点 AのARファミリのETH0インターフェースにモバイルWi-Fiルーターを接続します LTE/3G 回線から付与されるIPアドレスはモバイルWi-Fiルーターで使用します Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 27
28 構成図 拠点 A 拠点 B ETH: LTE/3G:ISP より動的に割当 VPN ETH0: VLAN1: AR560S モバイル Wi-Fi ルーター LTE/3G LTE/3G ネットワークネットワーク インターネットインターネット AR560S ETH0: モバイル Wi-Fi ルーターより DHCP で割当 VLAN1: Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 28
29 拠点 A のパラメーター 本資料では以下のパラメータでの設定例をご紹介します AR ファミリの基本設定 WAN 側 ETH0 の IP アドレス LAN 側 VLAN1 の IP アドレス IKE フェーズ 1 の認証方式 LTE/3G ルーターより DHCP にて割り当て 事前共有鍵 (pre-shared key) 事前共有鍵 (pre-shared key) secret( 文字列 ) モバイルWi-Fiルーターの基本設定 (NTT docomo BF-01Dの工場出荷時設定 ) Internet(3G/HSPA/LTE) 接続方式 APN( 接続先 ) mopera U mopera.net PIN ( 未入力 ) 国際ローミング ( 未チェック ) LOCAL-ID DPD による死活監視 NAT-Traversal のネゴシエーション ROUTER-A 行う 行う 認証方式 自動認証 DNS( ネーム ) サーバアドレス プライマリー :( 未入力 ) セカンダリー :( 未入力 ) MTU 値 1500バイト LAN LAN 側 IPアドレス IPアドレス : サブネットマスク : DHCPサーバ機能チェック : 使用する割り当てIPアドレス から64 台アドレス変換 アドレス変換 破棄パケットのログ出力 チェック : 使用する から64 台 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 29
30 拠点 B のパラメーター 本資料では以下のパラメータでの設定例をご紹介します AR ファミリの基本設定 WAN 側 ETH0 の IP アドレス ISP より PPPoE にて を割り当て LAN 側 VLAN1 の IP アドレス IKE フェーズ 1 の認証方式 事前共有鍵 (pre-shared key) 事前共有鍵 (pre-shared key) secret( 文字列 ) DPD による死活監視 行う NAT-Traversal のネゴシエーション 行う Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 30
31 拠点 A の AR ファミリの設定 Security Officer レベルユーザーの作成および鍵の作成 1. セキュリティーモードで各種設定を行うことのできる Security Officer レベルのユーザー secoff を作成します PW は secoff とします ADD USER=secoff PASSWORD=secoff PRIVILEGE=SECURITYOFFICER 2. ISAKMP 用の事前共有鍵 (pre-shared key) を作成します ここでは鍵番号を 1 番とし 鍵の値は secret という文字列で指定します (VPN クライアントにも同じ値を設定 ) CREATE ENCO KEY=1 TYPE=GENERAL VALUE="secret" Note セキュリティモードを使用しないと IPsec 機能で用いる鍵情報がルーターの再起動時に消去されます Note CREATE ENCO KEY コマンドは コンソール上でログインしている場合のみ有効なコマンドです そのため EDIT コマンド ( 内蔵スクリーンエディター ) などで設定スクリプトファイル (.CFG) にこのコマンドを記述しても無効になりますのでご注意ください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 31
32 拠点 A の AR ファミリの設定 IP と Firewall の設定 ENABLE IP ENABLE IP REMOTE ADD IP INT=VLAN1 IP= ADD IP INT=ETH1 IP=DHCP ENABLE FIREWALL CREATE FIREWALL POLICY="TEST" DISABLE FIREWALL POLICY="TEST" IDENTPROXY ENABLE FIREWALL POLICY="TEST" ICMP_F=UNRE,PING ADD FIREWALL POLICY="TEST" INT=VLAN1 TYPE=PRIVATE ADD FIREWALL POLICY="TEST" INT=ETH1 TYPE=PUBLIC ADD FIREWALL POLI="TEST" NAT=ENHANCED INT=VLAN1 GBLIN=ETH1 ADD FIREWALL POLI="TEST" RU=3 AC=NON INT=ETH1 PROT=ALL IP= ENC=IPS ADD FIREWALL POLI="TEST" RU=1 AC=NON INT=VLAN1 PROT=ALL IP= SET FIREWALL POLI="TEST" RU=1 REM= Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 32
33 拠点 A の AR ファミリの設定 IPsec の設定 CREATE ISAKMP POL="I" PE= MOD=AGGRESSIVE KEY=1 NATT=TRUE SET ISAKMP POL="I" SET ISAKMP POL="I" SENDN=TRUE SET ISAKMP POL="I" DPDM=BOTH LOCALID="ROUTER-A" ENABLE ISAKMP CREATE IPSEC SAS=1 KEY=ISAKMP PROT=ESP ENC=DES HASHA=SHA CREATE IPSEC BUND=1 KEY=ISAKMP STRING="1" CREATE IPSEC POL="ISA" INT=ETH1 AC=PERMIT SET IPSEC POL="ISA" LP=500 RP=500 TRA=UDP CREATE IPSEC POL="VPN-MAIN" INT=ETH1 AC=IPSEC KEY=ISAKMP BUND=1 PEER= SET IPSEC POL="VPN-MAIN" LAD= LMA= RAD= RMA= CREATE IPSEC POL="INET" INT=ETH1 AC=PERMIT ENABLE IPSEC Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 33
34 拠点 A の AR ファミリの設定 Security Officer としてログイン LOGIN secoff 動作モードをセキュリティモードに切り替えます ENABLE SYSTEM SECURITY_MODE Note セキュリティーモードでは Security Officer レベルでの Telnet ログインが原則として禁止されています セキュリティーモードにおいて Security Officer レベルで Telnet ログインしたい場合は あらかじめ RSO(Remote Security Officer) の設定を行っておいてください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 34
35 拠点 A の AR ファミリの設定 設定は以上です 設定内容をファイルに保存し SET CONFIG コマンドで起動時設定ファイルに指定します CREATE CONFIG=ROUTERA.CFG SET CONFIG=ROUTERA.CFG Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 35
36 拠点 B の AR ファミリの設定 つづいて 拠点 B の AR ファミリルーターの設定をおこないます Security Officer レベルユーザーの作成および鍵の作成 1. セキュリティーモードで各種設定を行うことのできる Security Officer レベルのユーザー secoff を作成します PW は secoff とします ADD USER=secoff PASSWORD=secoff PRIVILEGE=SECURITYOFFICER 2. ISAKMP 用の事前共有鍵 (pre-shared key) を作成します ここでは鍵番号を 1 番とし 鍵の値は secret という文字列で指定します (VPN クライアントにも同じ値を設定 ) CREATE ENCO KEY=1 TYPE=GENERAL VALUE="secret" Note セキュリティモードを使用しないと IPsec 機能で用いる鍵情報がルーターの再起動時に消去されます Note CREATE ENCO KEY コマンドは コンソール上でログインしている場合のみ有効なコマンドです そのため EDIT コマンド ( 内蔵スクリーンエディター ) などで設定スクリプトファイル (.CFG) にこのコマンドを記述しても無効になりますのでご注意ください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 36
37 拠点 B の AR ファミリの設定 PPP インターフェースの設定 1. WAN 側 Ethernet インターフェース (eth0) 上に PPP インターフェースを作成します OVER=eth0-XXXX の XXXX の部分には ISP から通知された PPPoE の サービス名 を記述します ISP から指定がない場合は どのサービス名タグでも受け入れられるよう ANY を設定します CREATE PPP=0 OVER=eth0-ANY 2. ISP から通知された PPP ユーザー名とパスワードを指定します LQR はオフにし 代わりに LCP Echo パケットを使って PPP リンクの状態を監視するようにします SET PPP=0 OVER=eth0-ANY IPREQ=ON USER=user@isp PASSWORD=isppasswd LQR=OFF ECHO=10 Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 37
38 拠点 B の AR ファミリの設定 IP と Firewall の設定 ENABLE IP ENABLE IP REMOTE ADD IP INT=VLAN1 IP= ADD IP INT=PPP0 IP= MASK= ADD IP ROU= MASK= INT=PPP0 NEXT= ENABLE FIREWALL CREATE FIREWALL POLICY="TEST" DISABLE FIREWALL POLICY="TEST" IDENTPROXY ENABLE FIREWALL POLICY="TEST" ICMP_F=UNRE,PING ADD FIREWALL POLICY="TEST" INT=VLAN1 TYPE=PRIVATE ADD FIREWALL POLICY="TEST" INT=PPP0 TYPE=PUBLIC ADD FIREWALL POLI="TEST" NAT=ENHANCED INT=VLAN1 GBLIN=PPP0 ADD FIREWALL POLI="TEST" RU=1 AC=ALLO INT=PPP0 PROT=UDP PO=500 IP= GBLIP= GBLP=500 ADD FIREWALL POLI="TEST" RU=2 AC=ALLO INT=PPP0 PROT=UDP PO=4500 IP= GBLIP= GBLP=4500 ADD FIREWALL POLI="TEST" RU=4 AC=NON INT=PPP0 PROT=ALL IP= ENC=IPS ADD FIREWALL POLI="TEST" RU=3 AC=NON INT=VLAN1 PROT=ALL IP= SET FIREWALL POLI="TEST" RU=3 REM= Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 38
39 拠点 B の AR ファミリの設定 IPsec の設定 CREATE ISAKMP POL="I" PE=ANY MOD=AGGRESSIVE KEY=1 NATT=TRUE SET ISAKMP POL="I" SENDN=TRUE SET ISAKMP POL="I" DPDM=BOTH REMOTEID="ROUTER A" ENABLE ISAKMP CREATE IPSEC SAS=1 KEY=ISAKMP PROT=ESP ENC=DES HASHA=SHA CREATE IPSEC BUND=1 KEY=ISAKMP STRING="1" CREATE IPSEC POL="ISA" INT=PPP0 AC=PERMIT SET IPSEC POL="ISA" LP=500 RP=500 TRA=UDP CREATE IPSEC POL="VPN" INT=PPP0 AC=IPSEC KEY=ISAKMP BUND=1 PEER=DYNAMIC SET IPSEC POL="VPN" LAD= LMA= RAD= RMA= CREATE IPSEC POL="INET" INT=PPP0 AC=PERMIT CREATE IPSEC POL="NAT" INT=PPP0 AC=PERMIT SET IPSEC POL="NAT" LP=4500 TRA=UDP ENABLE IPSEC Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 39
40 拠点 B の AR ファミリの設定 Security Officer としてログイン LOGIN secoff 動作モードをセキュリティモードに切り替えます ENABLE SYSTEM SECURITY_MODE Note セキュリティーモードでは Security Officer レベルでの Telnet ログインが原則として禁止されています セキュリティーモードにおいて Security Officer レベルで Telnet ログインしたい場合は あらかじめ RSO(Remote Security Officer) の設定を行っておいてください Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 40
41 拠点 B の AR ファミリの設定 設定は以上です 設定内容をファイルに保存し SET CONFIG コマンドで起動時設定ファイルに指定します CREATE CONFIG=ROUTERB.CFG SET CONFIG=ROUTERB.CFG Copyright 2011 Copyright 2012 Allied Telesis K.K. All Rights Reserved. 41
42 社会品質を創る アライドテレシス おかげさまで 25 周年を迎えました Copyright 2012 Allied Telesis K.K. All Rights Reserved.
リモートアクセス型L2TP+IPsec VPN
リモートアクセス型 L2TP+IPsec VPN ( 既設 FW あり 既設 NW 変更あり Global IP 未使用 ) 本資料は 弊社での検証に基づき Firewall AR シリーズ VPN クライアント の操作方法を記載したものです すべての環境での動作を保証するものではありません iphone ipad は Apple Inc. の商標です iphone の商標は アイホン株式会社のライセンスに基づき使用されています
リモートアクセス型L2TP+IPsec VPN 設定例
リモートアクセス型 L2TP+IPsec VPN 設定例 ( 既設 FW あり 既設 NW 変更なし Global IP 未使用 ) 本資料は 弊社での検証に基づき Firewall AR シリーズ RADIUS サーバー VPN クライアント の操作方法を記載したものです すべての環境での動作を保証するものではありません iphone ipad は Apple Inc. の商標です iphone
Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例
Soliton Net Attest EPS + AR router series L2TP+IPsec RADIUS 設定例 2011/June アライドテレシス株式会社 Revision 1.1 1. Net Attest EPS AR VPN 2 1. 1. 1. AR AR (RADIUS ) 2. 2. Net Attest EPS 3-1. 3-1. iphone/ipad 3-2. 3-2.
リモートアクセス型L2TP+IPsec VPN 設定例
リモートアクセス型 L2TP+IPsec VPN 設定例 ( 既設 FW あり 既設 NW 変更なし Global IP 使用 ) 本資料は 弊社での検証に基づき Firewall AR シリーズ VPN クライアント の操作方法を記載したものです すべての環境での動作を保証するものではありません iphone ipad は Apple Inc. の商標です iphone の商標は アイホン株式会社のライセンスに基づき使用されています
リモートアクセス型L2TP+IPsec VPN
リモートアクセス型 L2TP+IPsec VPN ( 既設 FW あり 既設 NW 変更あり Global IP 使用 ) 本資料は 弊社での検証に基づき Firewall AR シリーズ VPN クライアント の操作方法を記載したものです すべての環境での動作を保証するものではありません iphone ipad は Apple Inc. の商標です iphone の商標は アイホン株式会社のライセンスに基づき使用されています
conf_example_260V2_260V2_550S_inet+cug_IPsec.pdf
CUG サービス ( 端末型 ) における 3 点間 IPsecVPN ( インターネットアクセス 支社間通信は本社経由 ) 本社 ( ルーター A:AR550S) と支社 ( ルーター B C:AR260S V2) を CUG(Closed Users Group) サービス (NTT 東日本のフレッツ グループアクセス ( ライト ) および NTT 西日本のフレッツ グループ ( ベーシックメニュー
AR415S/AR550S/AR560S/AR570SとWindows Azure 仮想ネットワークのIPsec接続設定例
AR415S/AR550S/AR560S/AR570S と Windows Azure 仮想ネットワークの IPsec 接続設定例 はじめに 企業向け VPN アクセス ルーターアライドテレシス AR415S/AR550S/AR560S/ AR570S を Windows Azure Virtual Network ( 以後 Windows Azure 仮想ネットワーク ) の IPsec ゲートウェイと
IPsec RADIUS + ワンタイムパスワード設定例
Soliton NetAttest EPS + OneTimePassword + AR router series IPsec RADIUS + ワンタイムパスワード設定例 2012/APL アライドテレシス株式会社 Revision 1.0 はじめに 本資料は 弊社での検証に基づき NetAttest EPS 及び AR シリーズ VPN クライアント端末の操作方法を記載したものです すべての環境での動作を保証するものではありません
Net'Attest EPS設定例
NetAttest EPS 設定例 連携機器 : AR-Router シリーズ Case: ワンタイムパスワードでの認証 Version 1.0 株式会社ソリトンシステムズ NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2012, Soliton
conf_example_260V2_inet_snat.pdf
PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは
Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ
主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーションにおける現場メンテナンス / リカバリー作業を最小限に抑えたい 概要 AMF(Allied-Telesis Management Framework) とは センターサイトによる複数リモートサイトの一極集中管理によるネットワーク管理 / 運用コスト削減や
_mokuji_2nd.indd
前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate
IPMATE1600RD.book
ブロードバンドルータモードの使い方 WAN ポートに ADSL モデムを接続しフレッツ ADSL を経由して インターネットへの高速接続を実現するブロードバンドルータとして利用することができます IP フィルタ機能や MAC フィルタ機能を利用することで高いセキュリティを確保します 使用できるプロトコルは IP のみで その他の通信プロトコルには対応しておりません 本商品の LAN に接続した複数のステーション
GRE.dvi
... 2... 2... 4... 5 IP NAT... 6 NAT... 7... 10... 10 ADD... 11 ADD TUNNEL... 13 DELETE...... 14 DELETE TUNNEL... 15 DISABLE...... 16 ENABLE...... 17 PURGE... 18 RESET... 19 SET... 20 SET TUNNEL... 21
Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc
FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが
Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例
Soliton Net Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例 Jun/2011 アライドテレシス株式会社 Revision 1.1 1. はじめに 本資料資料は 弊社弊社でのでの検証検証に基づきづき Net Attest EPS 及びAT-TQ2400 シリーズ 無線無線クライアントの操作方法操作方法を記載記載したものですしたものです
IPSEC(Si-RG)
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります
通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights
通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights Reserved. 1. データ通信実施時の通信種別及び構成 接続構成 パターン1 ワイドスター ⅡとPCを直接接続しデータ通信を実施する場合
インターネットVPN_IPoE_IPv6_fqdn
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが
eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 1 目次 1. 設定画面を開く ステータス画面で接続状態を確認する 基本設定 インターネット接続設定 DHCPサーバー機能設定 IPアドレ
eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 0 eo 光ベーシックルータ (BAR1G01) 取扱説明書 株式会社ケイ オプティコム eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 1 目次 1. 設定画面を開く... 2 2. ステータス画面で接続状態を確認する... 3 3. 基本設定... 5 3-1 インターネット接続設定... 5
目次 1 はじめに <データ通信のご利用にあたって>( 必ずお読みください ) ご利用イメージ インターネット接続 衛星端末に接続してインターネットを利用する 接続手順
モバイル Wi-Fi ルーター ( ワイドスター Ⅱ 専用 ) 簡易マニュアル (Ver.1.20) 2017 年 1 月 27 日 株式会社 NTT ドコモ 2013-2017 NTT DOCOMO, Inc. All Rights reserved. 目次 1 はじめに... - 1-1.1 ( 必ずお読みください )... - 1-1.2 ご利用イメージ...
アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ
主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 信頼性 可用性の高いネットワークを構築したい 概要 これまで SBx8100 で実績を積み上げ信頼性を向上させた AMF ですが 複数のリモートサイト側にて AMF ノードを配置したい場合 AMF 接続ポートと WAN 回線をリモートサイトと同じ数だけ用意する必要がありました
サザンクロスルータシステム AR415S ファームウェアリリースノート Ver Ver から Ver の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 o
サザンクロスルータシステム AR415S ファームウェアリリースノート Ver.2.9. 2.9.2-14 Ver.2.9. 2.9.2-11 から Ver.2.9. 2.9.2-14 の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 over IPv4/6to4 トンネルインターフェースにおけるMSS クランプ機能 IPv6 over
Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例
Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 当社検証結果に基づき記載していますが 全てのお客様環境の動作を保証するものではありません 2018 年 8 月現在の仕様に基いて記載しています 今後の仕様変更によっては接続できない可能性があります アライドテレシス株式会社 目次 1. 概要 1. 概要 2. 設定例の構成 3. IPsecのパラメータ 2.
AR410 V2 取扱説明書
AR410 V2 Broadband Router CentreCOM AR410 V2 100~240V Manager > HELP CentreCOM AR410 V2 - V2.3 Rev.01 2002/09/04 This online help is written in Japanese (Shift-JIS). "HELP OPERATION" "H O" * 2002/09
IPSEC(Si-RGX)
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります
ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク
主な目的 認証スイッチを集約したい 検疫ネットワークを構築したい 概要 マイクロソフト社 Windows Server 2008 による検疫ソリューション NAP (Network Access Protection) 対応ネットワークの構築例です NAP では クライアントの認証だけではなく 決められた条件を満たさない端末はたとえ認証に成功しても隔離し 通信を制限することができます アンチウィルスソフトを起動していない
本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN
Web 設定画面へのログイン 1. 本製品とパソコンを有線 (LAN ケーブル ) もしくは無線で接続します 2.Web ブラウザ (Internet Explorer Firefox Safari Chrome など ) を起動し 192.168.0.1 を入力し [Enter] キーを押す 1 1 3. ユーザー名 パスワードを入力し [OK] ボタンを押す 入力するユーザー名とパスワードは 本製品に貼付されているラベル記載の
クラウド接続 「Windows Azure」との接続
クラウド接続 Windows Azure との接続 2013 年 10 月 目次はじめに...3 ネットワーク構成...3 オンプレミス側ネットワーク...3 Windows Azure 側ネットワーク...4 Windows Azure での設定...4 仮想ネットワークの作成...4 ゲートウェイの作成...9 オンプレミス (Si-R) での設定... 11 IPsec 設定項目... 11
別紙 1 サザンクロスルータシステム AR415S ファームウェアリリースノート Version Ver 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された機能 (1)DISABLE SWITCH PORT コマンドのLINKパラメーター
別紙 1 サザンクロスルータシステム AR415S ファームウェアリリースノート Version 2.9.2-07 Ver.2.9.2-07 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された機能 (1)DISABLE SWITCH PORT のLINKパラメーターの追加 DISABLE SWITCH PORT にLINKパラメーターが追加されました LINKパラメーターにDISABLE
はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア
IRASⅡ (IPsec Remote Access Service Ⅱ) ハードウェアクライアント設定マニュアルコマンドライン設定版 -1- はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の
目次 1ファームウェアインストーラーについて ファームウェアインストーラーの動作 ダウンロードモジュール ファームウェアインストーラーの動作環境 ファームウェアインストーラーのインストール アンインストール... 4
別紙 2 サザンクロスルータシステム AR415S バージョンアップ手順書 目次 1ファームウェアインストーラーについて... 3 1.1 ファームウェアインストーラーの動作... 3 1.2 ダウンロードモジュール... 3 1.3 ファームウェアインストーラーの動作環境... 4 2ファームウェアインストーラーのインストール... 4 2.1 アンインストール... 4 3バージョンアップ...
スライド 1
1. ルーター管理サーバ ルーター管理サーバへのアクセス方法は以下となります (1)YNO にログイン ブラウザで以下の URL にアクセスします https://yno.netvolante.jp/live/api/ws/v1/gui/admin/login/?operator_key=r4mc62otiej CPZHVITZ7KYZO6LEA2UPAW2OTHV5XLVE7HGN2HGYA ログイン
スライド 1
Android 設定マニュアル TM 4.x 共通版 第 1.4 版 2013 年 12 月株式会社 NTT ドコモ Copyright 2013 NTT DOCOMO,INC. All Rights Reserved. もくじ はじめに ~ mopera U をご利用いただくための流れ 3 1 ご契約内容の確認 4 2 mopera U アクセスポイント設定 1 Xi( クロッシィ ) ご利用の場合
Microsoft Word - AR415Sリリースノート(Ver2.9.2-09).doc
サザンクロスルータシステム AR415S ファームウェアリリースノート Version 2.9.2-09 Ver.2.9.2-09 以 下 のとおり 機 能 追 加 機 能 改 善 が 行 われました 1. 本 バージョンで 仕 様 変 更 された 機 能 (1)AS 番 号 IT ADD BGP PEER コマンド/SET BGP PEER コマンドのREMOTEAS パラメーター SET IP
技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続
技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので
SGX808 IPsec機能
SGX808 IPsec 機能 ヤマハ株式会社 2016 年 1 月第 2.01 版 Copyright 2014-2016 Yamaha Corporation 1 更新履歴更新日付 バージョン 内容 2014.05.29 1.00 初版発行 2015.02.04 2.00 2つのセッションを張れるようにしました 相手先情報としてホストネームも指定できるようにしました デフォルト経路として IPsec
IPCOMとWindows AzureのIPsec接続について
FUJITSU Network IPCOM と Windows Azure の IPsec 接続に ついて 2014 年 3 月富士通株式会社 はじめに 本資料は Microsoft 社の Windows Azure サービスを利用し IPCOM EX シリーズと Azure サービス間で IPsec VPN 接続を行う際の設定例を示した資料です Windows Azure サービスは 2014 年
SMA GW 設置ガイド STEP1. 準備する 1-1 梱包内容の確認 1-4 RTC 用バックアップ電池を取り付ける RTC 用 バックアップ電池 RTC 用 バックアップ電池ソケット 以下のものが含まれていることをご確認ください 刻印表示があるプラス面を上向きにして バックアップ電池 SMA-
STEP1. 準備する 1-1 梱包内容の確認 1-4 RTC 用バックアップ電池を取り付ける RTC 用 バックアップ電池 RTC 用 バックアップ電池ソケット 以下のものが含まれていることをご確認ください 刻印表示があるプラス面を上向きにして バックアップ電池 SMA-GW-001 本体 RTC 用バックアップ電池 設置ガイド ( 本書 ) 保証書 ソケットにバックアップ電池を取り付けます 1-2
はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接
認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL
wdr7_dial_man01_jpn.indd
ダイヤルアップ接続設定の手順 Copyright 2006 T&D Corporation. All rights reserved. 2009.04 16007054040 第 2 版 実際 設定の流れ準備1. 必要なものを準備する WDR-7 のパッケージ内容を確認 またダイヤルアップ接続に必要な通信カードなどを準備します 本書 :p.2 ~ 2. 通信端末の準備 パソコン側に通信端末のドライバーをインストールし
eo光ベーシックルーター(BAR100M01)_1904
eo 光ベーシックルータ (BAR100M01) 取扱説明書 (Ver2.0) 0 eo 光ベーシックルータ (BAR100M01) 取扱説明書 株式会社オプテージ eo 光ベーシックルータ (BAR100M01) 取扱説明書 (Ver2.0) 1 目次 1. 設定画面を開く... 2 2. ステータス画面で接続状態を確認する... 3 3. 基本設定... 5 3-1 インターネット接続設定...
【ドコモあんしんスキャン】サービスマニュアル
あんしんスキャンマニュアル ios 版 ( 利用編 ) 第 1.1.1 版 株式会社 NTT ドコモ 平成 30 年 2 月 28 日 目次 1 ドコモあんしんスキャン とは... 2 機能概要... 2 利用料金... 2 サービス利用注意点... 2 対応機種... 3 2 ドコモあんしんスキャン 利用方法... 4 本アプリのインストール... 4 初期設定... 5 アカウント注意事項...
IPIP(Si-RG)
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります
Net'Attest EPS設定例
Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton
Si-R/Si-R brin シリーズ設定例
技術情報 :Si-R/Si-R brin シリーズ設定例 Windows Azure との接続 ( ルートベース IPsec) Si-R G シリーズで Windows Azure ルートベース IPsec 接続する場合の設定例です [ 対象機種と版数 ] Si-R G100/G200 V2.16 以降 Si-R G110 V3.02 以降 [ 設定内容 ] Si-R G の ether 1 1 を
Cisco Security Device Manager サンプル設定ガイド
2006 年 4 月 ( 第 1 版 ) SDM 2.1.2 2005/09 リリース版 Ⅰ 概要 ------------------------------------------------------------ 02 Ⅱ 設定手順 ------------------------------------------------------------ 03 Cisco Easy VPN は
インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup
ZyWALL USG シリーズ設定例 株式会社スタッフ アンド ブレーン Rev 1.0 2 台構成による冗長化 について 1. はじめに本設定例では ZyWALL USG シリーズを2 台使用した冗長構成 (Device HA) の設定方法を説明します 同一の設定を行った同一機種 同一ファームウェアの2 台の ZyWALL USG で1つの仮想ルータを構成し 1 台の ZyWALL USG がダウンした場合でも通信を継続することができます
スライド 1
ITCAIP Phone Ver 1.7 2 1. 1 1. 1-1. 1-2. ITCA-IP Phone 1-2-1. 1-2-2. IP 1-2-3. ISP 1-2-4. 1-2-5. HP 1-2-6. ITCA-IP Phone 1-3. 1-3-1. 1-3-2. 1-4. 1-4-1. 1-4-2. 1-4-3. 1-5. 1-5-1. ITCA-IP Phone VoIP 1-5-2.
なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate
Biz Box ルータ N1200 ファームウェアリリースノート Rev.10.01.49 Rev.10.01.49 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで仕様変更された項目 仕様変更 [1] RIPで他のルーターから経路を受信しているとき スタティックやOSPFなどRIPより優先度が高く設定されたルーティングプロトコルで同じ宛先ネットワークへの経路を受信した場合の仕様を以下のように変更した
Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc
AI 人物検索サービス クラウド監視カメラパッケージ リモート接続設定手順書 Windows 7 版 Ver1.0 NTT コミュニケーションズ株式会社 Copyright 2017 NTT Communications Corporation, All Rights Reserved. 目次 1. はじめに...2 2. 実施前ご確認事項...2 3. VPN 接続設定手順について (IPsec
CentreCOM AR450S 取扱説明書
AR450S Broadband Router 100~240V Manager > HELP AR450 - V2.5 Rev.01 2003/05/06 This online help is written in Japanese (Shift-JIS). "HELP OPERATION" "H O" Help Operation Help INterface Help Ppp Help
WLX302 取扱説明書
WLX302 2 3 4 5 6 7 8 9 にインストール 10 11 12 13 点 消 14 15 16 1 2 17 3 18 19 1 2 3 20 1 2 3 4 21 1 2 3 22 1 2 3 4 23 1 2 24 3 25 1 2 3 26 1 2 27 3 4 28 1 2 29 3 4 30 1 2 31 1 2 3 32 1 2 33 第4章 3 本製品に無線 LAN 接続する
IPIP(Si-RGX)
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります
5. モデムや ONU CTU の電源を入れます 無線親機の電源はまだ入れないでください 6. モデムや ONU CTU が完全に起動し ランプが正常点灯した後に無線親機の電源を入れます 7. 無線親機が完全に起動し ランプが正常点灯することを確認します 8. ブラウザを開いてインターネットに接続で
[ ページ番号 :A006] 親機とパソコンを LAN ケーブルで接続します 親機とパソコンを LAN ケーブルで接続し インターネットに接続できるか確認します 以下の手順でお試しください 1. 加入者網終端装置 ( 以後 CTU) 回線終端装置 ( 以後 ONU) モデム 無線親機の順で電源を切ります 無線親機を最後に切るようにしてください 2. モデムや CTU ONU を無線親機の INTERNET
アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール
主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です
スマホ利用型ビジネスフォン 簡易設定マニュアル
スマホ利用型ビジネスフォン 簡易設定マニュアル 目次 サービス構成イメージ P.2 SR-7100VN 事前設定 P.3-6 スマホ利用型ビジネスフォン設定手順 - 無線 LAN 設定 - インターネット接続設定 - 内線番号設定 - 発着信番号設定 - スマートフォン Wi-Fi 設定 - スマートフォン設定 - 参考 便利な機能 - 内線代表設定 - ピックアップグループ設定 ( 外線 ) -
Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc
AI 人物検索サービス クラウド監視カメラパッケージ リモート接続設定手順書 Windows 8 版 Ver1.0 NTT コミュニケーションズ株式会社 Copyright 2017 NTT Communications Corporation, All Rights Reserved. 目次 1. はじめに...2 2. 実施前ご確認事項...2 3. VPN 接続設定手順について (IPsec
MC3000一般ユーザ利用手順書
WakeOnLAN コントローラ MC3000 一般ユーザ利用手順書 第 2.3 版 NTT テクノクロス株式会社 改版履歴 2011 年 06 月 06 日... 第 2.0 版 2011 年 11 月 11 日... 第 2.1 版 2012 年 05 月 17 日... 第 2.2 版 2013 年 10 月 31 日... 第 2.3 版 目次 1 章. はじめに... 1-1 1-1) 事前の準備...
novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します
novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN
PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...
FutureNet MR-250/F ユーザーズマニュアル
FutureNet MR-250/F MOBILE ROUTER Series 設定例集 Version 2.4 目次 はじめに... 4 第 1 章 FutureNet MR-250/F の設定例... 6 1.1 ビジネス mopera... 6 1.1.1 構成図... 6 1.1.2 要件... 7 1.1.3 設定手順... 8 1.1.3.1 FOMA 簡易設定... 8 1.1.3.2
モバイル統合アプリケーション 障害切り分け手順書
モバイル統合アプリケーション障害切り分け手順書 第 5 版 2014 年 2 月 7 日 目次 1. サーバー接続 1.1. DocuShare に接続できない 1.2. WebDAV Server に接続できない 1.3. Working Folder に接続できない 1.4. WebDAV サーバースペースの DocuWorks ファイルが閲覧できない 2. 複合機接続 2.1. プリントができない
PowerPoint プレゼンテーション
ファームウェアアップデートマニュアル PA-WG300HP/PA-WG600HP 第 1 版 もくじ はじめに 本書はおうち Wi-Fi NEC PA-WG300HP/PA-WG600HP のファームウェア更新を行うためのマニュアルとなります なお 本マニュアルはファームウェア [1.0.6] で作成しています ファームウェアの更新を行った場合 画面構成が異なる場合があります 1 ファームウェア更新の前に
601HW ユーザーガイド
LAN Wi-Fi 設定を行う 本機は パソコンやスマートフォン ゲーム機などと無線 LAN 接続できます この無線 LAN 接続を LAN Wi-Fi と呼びます LAN Wi-Fi で本機と接続した無線 LAN 端末は 本機の Wi-Fi スポット機能を使って インターネットにアクセスできます LAN Wi-Fi 設定変更時のご注意 無線 LAN で接続した端末から WEB UI で LAN Wi-Fi
VoIP-TA 取扱説明書 追加・修正についての説明資料
ファームウェア Ver2.61 について ファームウェア Ver2.61 では以下の機能を追加しました 1. 本商品の電話機ポートに接続された電話機から 本商品を工場出荷時の設定に戻す機能を追加しました さらに 本商品を起動した際に 工場出荷時設定の状態であることを ランプによって確認することができる機能を追加しました 2.WWW 設定画面に初めてログインする際に 任意のパスワードを設定していただくようにしました
FW Migration Guide(ipsec1)
IPsec( サイト間トンネル ) 機能 利用時の移行 1 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright
PLC-Remote取扱説明書
2018 PLC-Remote 取扱説明書 シリコンリナックス株式会社 [ 会社の住所 ] 目次 PLC-Remote について... 2 ローカル LAN に Box がある場合の構成... 2 遠隔地に Box がある場合の構成... 2 使用開始までの流れ... 3 BBB Box について... 4 Box の各部名称... 4 Box のネットワーク接続設定... 5 BOX を無線 LAN
Pocket WiFi LTE (GL04P) ソフトウェア更新マニュアル パソコン ipad 編 Version2 10
Pocket WiFi LTE (GL04P) ソフトウェア更新マニュアル パソコン ipad 編 Version2 10 GL04P ソフトウェア更新について GL04P のソフトウェア更新を行う際は以下の注意事項をご確認のうえ実行してください GL04P ソフトウェア更新に関する注意点 1. ソフトウェア更新中にパソコン等がスタンバイ スリープ サスペンド状態に移行しないように設定してください
GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ
1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します
WeChat 認証ベースのインターネット アクセス
WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット
1 はじめに VPN 機能について Windows 端末の設定方法 VPN 設定手順 接続方法 ios 端末の設定方法 VPN 設定画面の呼び出し VPN に関する設定
KDDI Flex Remote Access L2TP/IPsec 接続手順 2015 年 3 月 KDDI 株式会社 Ver1.0 1 はじめに... 3 2 VPN 機能について... 4 3 Windows 端末の設定方法... 5 3.1 VPN 設定手順... 5 3.2 接続方法... 9 4 ios 端末の設定方法...10 4.1 VPN 設定画面の呼び出し...10 4.2 VPN
インターネット・メールのご利用手引き
FOMA ユビキタスモジュール FOMA UM03-KO 専用アダプタセット FOMA UM03-KO 専用アダプタセット G インターネット メールのご利用手引き 第 1.0 版 2013 年 8 月 登録商標 商標について FOMA mopera U FOMAユビキタスモジュール および FOMA ロゴはNTTドコモの商標または登録商標です Microsoft Windows は 米国 Microsoft
AP-700/AP-4000 eazy setup
AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...
SRX License
SRX ライセンスキー投入手順 株式会社日立ソリューションズネットワークビジネス部セキュリティグループ リビジョン 4.0 初版 2010/05/30 最新版 2012/12/27 Hitachi Solutions, Ltd. 2010-2012. All rights reserved. SRX ライセンスキー投入手順 Contents 1. ライセンスキーの自動インポート ( インターネット接続必須
GL04P ソフトウェア更新マニュアル パソコン・iPad編 ver.2.10
Pocket WiFi LTE (GL04P) ソフトウェア更新マニュアル パソコン ipad 編 Version2 10 GL04P ソフトウェア更新について GL04P のソフトウェア更新を行う際は以下の注意事項をご確認のうえ実行してくださ い GL04P ソフトウェア更新に関する注意点 1. ソフトウェア更新中にパソコン等がスタンバイ スリープ サスペンド状態に移行し ないように設定してください
コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク
主な目的 L2 マルチパス ( アクティブ アクティブ ) を構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 経路障害 機器障害に強いネットワークを構築したい 他ネットワークとの接続は 標準インタフェースを使いたい 概要 データセンタ内のサーバー間を 10G で接続する構成例です REF (Resilient-Ethernet Ethernet-Fabric) をサーバー TOR
2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-
VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する Android スマートフォン / タブレットにおいては
PowerPoint Presentation
Cosy 131 の設定 WiFi インターネット接続 V1.4 (ver 13.2s1 base) 3G / 4G インターネット接続の場合 対象製品 : Cosy 131 WiFi EC6133C HMS INDUSTRIAL NETWORKS 2019 2 3 つの簡単なステップで使用開始 Talk2M アカウントの設定 Cosy の設定リモートアクセス HMS INDUSTRIAL NETWORKS
株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (
株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (ONU) グローバル IP ZyWALL USG iphone/ Android LAN(192.168.1.0/24)
FW Migration Guide(ipsec2)
IPsec( サイト間トンネル ) 機能 利用時の移行 2 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright
ネットワーク設定マニュアル(Admint BOX編)Version.1.2
オールインワンクラウド管理 デジタルサイネージサービス Admint BOX ネットワーク設定マニュアル 第 1.2.0 版 デジタルクルーズ株式会社 目次 1 章共通事項 1. 事前準備... 3 2. 電源 ON/OFFの方法... 6 3. ホーム画面の表示方法... 7 4. 注意事項... 8 2 章有線 LAN 設定 1. 情報設定... 9 2.IPアドレス手動設定... 11 3 章無線
SoftBank 304HW 取扱説明書
各種機能を設定する (WEB UI を使用する ) WEB UI の概要... 102 パソコンからの WEB UI の見かた... 104 かんたん設定を行う... 108 モバイルネットワークを設定する... 111 インターネット Wi-Fi の設定を行う... 122 LAN Wi-Fi 設定を行う... 128 ルーターの設定を行う... 141 システムの設定を行う... 159 データ通信量を表示
次 はじめに ブラウザーサポート デフォルトのIPアドレスについて
ユーザーマニュアル 次 はじめに............................................... 3 ブラウザーサポート........................................ 3 デフォルトのIPアドレスについて............................. 4 AXIS IP Utility..............................................
目次 改訂履歴... はじめに... IPsec-VPN 設定.... ユーザ ユーザグループの作成..... ユーザの作成..... ユーザグループの作成.... ファイアウォールアドレスの作成.... VPN ウィザードの作成 VPN フェーズ 設定変更 ファイアウォール
ios 用 IPSec-VPN 設定手順書 Ver.. 承認確認担当 0 年 月 0 日株式会社ネットワールド S I 技術本部インフラソリューション技術部 目次 改訂履歴... はじめに... IPsec-VPN 設定.... ユーザ ユーザグループの作成..... ユーザの作成..... ユーザグループの作成.... ファイアウォールアドレスの作成.... VPN ウィザードの作成... 8.
【ドコモあんしんスキャン】サービスマニュアル
あんしんスキャンマニュアル ドコモケータイ (sp モード ) ( 利用編 ) 第 1.1 版株式会社 NTT ドコモ平成 30 年 3 月 20 日 目次 1 ドコモあんしんスキャン とは... 2 1.1 利用料金... 2 1.2 利用条件... 2 1.3 サービス利用注意点... 2 2. 利用開始まで... 3 2.1 初期設定... 3 2.2 メイン画面... 5 2.3 Wi-Fi
