CS-SEIL-510/C ユーザーズガイド コマンドラインインターフェイス編
|
|
- なお やたけ
- 5 years ago
- Views:
Transcription
1 CS-SEIL-510/C Firmware version 1.75
2
3 CS-SEIL-510/C CS-SEIL-510/C CS-SEIL-510/C LAN telnet Web
4 ARP VPN NAT/NAPT DHCP DNS /
5 INIT LAN PPPoE unnumbered PPPoE DHCP LAN IPv4 IPv IPv6 over IPv4 tunnel LAN LAN LAN IP (urpf) MAC MAC RIP OSPF PIM-SM IPv4/IPv VPN IPsec IPsec IPsec
6 7.8.3 IP IP L2VPN L2TPv L2TPv3 L CS-SEIL-510/C VRRP CBQ /
7 1 1 CS-SEIL-510/C CS-SEIL-510/C WAN IP-VPN LAN ADSL FTTH CATV CS-SEIL-510/C IPv6 IPv4/IPv6 CS-SEIL-510/C 5
8 CS-SEIL-510/C 1.1 CS-SEIL-510/C CS-SEIL-510/C CS-SEIL-510/C CS-SEIL-510/C IPsec IPv6 IPv4/IPv6 IPv6 / IPv6 PPPoE, DHCP PPPoE ADSL DHCP CATV IPsec/IKE VPN Secure Shell / Source/Destination TCP Established/SYN IPsec IPv4/IPv6 PIM-SM UPnP VoIP Windows Messenger NAT 6
9 NTP NTP SNMP SNMP up/down SNMP DHCP IP SMF CS-SEIL-510/C SMF SMF CS-SMARTConfigurator SMF WEB 1.2 CS-SEIL-510/C 2 SEIL Web Web Web 7
10 SEIL 2 SEIL 3 SEIL 4 SEIL HUB 5 SEIL SEIL 6 SEIL 7 LAN 8 SEIL 9 SEIL SEIL 8
11 Internet Explorer 6.0 Web 9
12 CS-SEIL-510/C 1.4 CS-SEIL-510/C SEIL SEIL 10
13
14
15 CS-SEIL-510/C 2.1 AC 13
16 AC (DC5V) SEIL AC100V 10 (50/60Hz) AC AC 14
17 SEIL 90 SEIL SEIL SEIL SEIL SEIL SEIL SEIL SEIL SEIL SEIL 15
18 AC SEIL AC SEIL AC SEIL AC SEIL AC 16
19 AC AC SEIL 40 SEIL SEIL SEIL SEIL 17
20 2 SEIL SEIL AC AC SEIL AC SEIL AC SEIL SEIL SEIL SEIL 18
21 2 SEIL AC 19
22
23 CS-SEIL-510/C 3.1 RJ-45 Dsub9 AC UTP 21
24 LED SEIL 2. SERIAL0 7 LED b c h a g d f e h d LAN0 g LAN1 b SMF b c SEIL 22
25 P AC 2. LAN0 Ethernet LAN 3. LAN1 Ethernet ADSL 4. SERIAL1 5. LINK/ACT LED Ethernet LAN M LED Ethernet 100Base-TX 10Base-TX 7. INIT SMF 23
26 INIT 6.6 INIT P.79 24
27 SEIL SMF-PPPoE PPPoE SMF SMF-DHCP DHCP SMF SMF-LAN SMF-LAN SMF SMF WEB SEIL INIT 2 LED LED LED a 0 1 SMF-PPPoE 25
28 3 2 SMF-DHCP 3 SMF-LAN SEIL INIT 2 LED LED
29 CS-SEIL-510/C HUB 4.1 CS-SEIL-510/C ADSL /ONU SEIL LAN1 ADSL ONU Ethernet LAN Ethernet ) ADSL LAN1 Ethernet 10BASE-T/100BASE-TX 27
30 CS-SEIL-510/C LAN 4.2 CS-SEIL-510/C LAN SEIL LAN0 HUB HUB Ethernet LAN ) HUB Ethernet 5 LAN / Ethernet 10BASE-T/100BASE-TX 28
31 SEIL DC in 5V AC SEIL AC SEIL ON 7 LED 9.2 P.268 OFF AC AC 29
32 4 AC DC 5V SEIL 100V 10% 50/60Hz AC AC 30
33 5 5 CS-SEIL-510/C CS-SEIL-510/C SEIL SEIL SEIL 4 P.27 SEIL 1 SEIL SEIL SEIL SEIL SEIL SEIL SEIL SEIL AC SEIL SEIL POWER 9.2 P
34 DHCP SEIL DHCP DHCP DHCP 1 コンピュータ起動 2 ネットワーク設定情報要求 3 ネットワーク設定情報供給 SEIL 4 ネットワーク設定完了! コンピュータ DHCP DHCP SEIL IP /24 手動で設定 IP アドレス /24 S E IL IP アドレス /24 コンピュータ 32
35 telnet 5.2 telnet SEIL LAN telnet SEIL telnet SEIL telnet Secure Shell Secure Shell Secure Shell SEIL P login:user admin login: admin user admin admin user / administrator P Password: Login incorrect Password: 3. admin # user > exit 33
36 Web 5.3 Web SEIL Web SEIL Web www サーバ www ブラウザ SEIL コンピュータ 4 P P.32 Web Internet Explorer 6.0 Netscape Navigator 7.0 SEIL 1. Web Web Proxy Web 2. URL URL interface lan0 address IP user admin SEIL 34
37 Web (U)admin (P) (U)user (P) * 35
38 5 5.4 SEIL 2 SEIL 1. telnet SEIL admin 2. password admin # password admin New password: New password: 3. Retype new password: 4. password user # password user New password: Retype new password: 5. SEIL P.62 # save-to flashrom 36
39 CS-SEIL-510/C SEIL IPv4 IPv6 IPv4 IPv6 IPv6 administrator P SEIL tcsh bash UNIX ASCII 37
40 ABC Zabc z abc f 0x
41 Space BackSpace Ctrl-H DEL Ctrl-D Tab Enter Ctrl-M Ctrl-J Ctrl-C Ctrl-F Ctrl-B Ctrl-A Ctrl-E Ctrl-T Ctrl-P Ctrl-N Ctrl-Space Ctrl-W Ctrl-K Ctrl-Y Ctrl-U Ctrl-L \ Y BackSpace BackSpace 1 help Enter Enter Ctrl-F Ctrl-B Ctrl-P Ctrl-N 1 39
42 SEIL Tab 1? interface p interface p Tab Ctrl+I interface p <Tab> interface pppoe interface pppoe interface pppoe interface pppoe? Ctrl+D interface pppoe? pppoe0 pppo1 pppoe2 pppoe3 interface pppoe ˆ pppoe0 pppoe1 pppoe2 pppoe3 40
43 SEIL Ctrl + P show date show config show status show system show date show log show users Ctrl + N Ctrl-P 1 1 Enter Ctrl-P Ctrl-N 1 1 Enter < > < 0> < 0> < 1> < 1> 41
44 add delete modify < > < 0> add/delete/modify < 0> < 1> add delete modify add delete modify 6.2 IPv4 IPv6 IPv4 IPv6 IPv6 administrator P.66 42
45 interface ppp bridge ARP arp route route6 vrrp filter filter6 macfilter VPN ipsec ike l2tp trace NAT/NAPT nat cbq DHCP dhcp dhcp DNS dns resolver rtadvd translator httpd telnetd sshd ntp timezone snmp syslog hostname password environment option 43
46 IPv4/IPv6 IPv4/IPv6 IPv4 IPv interface ppp bridge ARP arp route route6 vrrp filter filter6 macfilter VPN ipsec ike l2tp trace NAT/NAPT nat cbq DHCP dhcp dhcp DNS dns resolver rtadvd translator httpd telnetd sshd ntp timezone snmp syslog hostname password environment option IPv4/IPv6 44
47 interface interface IP VLAN add address delete description l2tp media mdi mtu over ppp-configuration queue tag tcp-mss tunnel unnumbered IP IP IP L2TP LAN LAN MDI/MDI-X MTU PPPoE LAN PPP VLAN TCP MSS unnumbered ppp ppp PPP add modify delete PPP PPP PPP bridge bridge 45
48 disable enable group add group delete group modify interface ip-bridging ipv6-bridging vman-tpid IPv4 IPv6 VMAN TPID ARP arp arp ARP NAT ProxyARP add delete modify reply-nat ARP ARP ARP NAT ProxyARP route route RIP/OSPF 46
49 add modify delete dynamic auth-key add dynamic auth-key delete dynamic rip enable dynamic rip disable dynamic rip interface dynamic rip interface version dynamic rip interface authentication dynamic rip interface route-filter dynamic rip default-route-originate dynamic rip update-timer dynamic ospf enable dynamic ospf disable dynamic ospf router-id dynamic ospf area add dynamic ospf area delete dynamic ospf link add dynamic ospf link delete dynamic ospf link modify dynamic ospf administrative-distance dynamic ospf default-route-originate enable dynamic ospf default-route-originate disable dynamic pim-sparse enable dynamic pim-sparse disable dynamic pim-sparse interface enable dynamic pim-sparse interface disable dynamic pim-sparse static-rp add dynamic pim-sparse static-rp delete dynamic route-filter add dynamic route-filter delete dynamic redistribute RIP RIP RIP / RIP RIPv2 / RIP / RIP RIP OSPF OSPF OSPF ID distance OSPF OSPF PIM-SM PIM-SM PIM-SM PIM-SM PIM-SM PIM-SM 47
50 route6 route6 IPv6 RIPng add modify delete dynamic route-filter add dynamic route-filter delete dynamic ripng enable dynamic ripng disable dynamic ripng interface dynamic ripng interface route-filter dynamic ripng default-route-originate enable dynamic ripng default-route-originate disable dynamic ripng interface aggregate add dynamic ripng interface aggregate delete dynamic redistribute dynamic pim-sparse enable dynamic pim-sparse disable dynamic pim-sparse interface enable dynamic pim-sparse interface disable dynamic pim-sparse static-rp add dynamic pim-sparse static-rp delete IPv6 IPv6 IPv6 RIPng RIPng RIPng RIPng RIPng RIPng RIPng RIPng PIM-SM PIM-SM PIM-SM PIM-SM PIM-SM PIM-SM vrrp vrrp VRRP add vrid delete vrid watch-group add watch-group delete VRID VRID 48
51 filter filter / add modify delete enable disable move filter6 filter6 IPv6 IPv6 / add modify delete enable disable move IPv6 IPv6 IPv6 IPv6 IPv6 IPv6 macfilter macfilter LAN0 MAC add delete modify MAC MAC MAC 49
52 VPN ipsec ipsec / security-association proposal add security-association proposal modify security-association proposal delete security-association add security-association modify security-association add ike security-association modify ike security-association add pass security-association delete security-policy add security-policy modify security-policy delete security-policy enable security-policy disable security-policy move IKE IKE ike ike IKE Peer IKE IKE 50
53 retry interval phase1-timeout phase2-timeout per-send auto-initiation enable auto-initiation disable randomize-padding-value randomize-padding-length maximum-padding-length strict-padding-byte-check exclusive-tail peer add peer modify peer delete proposal add proposal modify proposal delete preshared-key add preshared-key modify preshared-key delete IKE IKE 1 2 IKE IKE IKE Peer IKE Peer IKE Peer IKE IKE IKE IKE IKE IKE l2tp l2tp L2TPv3 add delete modify hostname router-id l2tp l2tp l2tp local hostname local router-id 51
54 trace trace lan1 enable disable NAT/NAPT nat nat NAT NAPT 52
55 static add static delete dynamic add private dynamic delete private dynamic add global dynamic delete global dynamic delete all napt add private napt delete private napt add global napt delete global napt delete all snapt add snapt delete snapt enable snapt disable proxy sip add proxy sip delete timeout timeout dynamic timeout protocol logging reflect add interface reflect delete interface upnp on upnp off upnp interface NAT NAT NAT IP NAT IP NAT IP NAT IP NAT NAPT NAPT NAPT IP NAPT IP NAPT NAPT NAPT NAPT NAPT SIP SIP NAT NAT NAT NAT / Reflection NAT Reflection NAT UPnP UPnP UPnP cbq cbq CBQ 53
56 class add class modify class delete filter add filter modify filter delete filter enable filter disable filter move link-bandwidth CBQ CBQ CBQ CBQ CBQ CBQ CBQ CBQ CBQ CBQ DHCP dhcp dhcp DHCP /DHCP IP DNS NTP enable disable mode interface DHCP DHCP DHCP DHCP / dhcp6 dhcp6 DHCPv6 /Rapid Commit Reconfigure Accept Prefix Delegation client enable client disable client interface client rapid-commit client reconf-accept client prefix-delegation DHCPv6 DHCPv6 DHCPv6 Rapid Commit Reconfigure Accept SLA ID 54
57 DNS dns dns DNS /DNS forwarder enable forwarder disable forwarder add forwarder delete forwarder query-translation enable forwarder query-translation disable forwarder query-translation prefix DNS DNS DNS DNS IPv4-IPv6 IPv4-IPv6 IPv4 resolver resolver DNS / DNS DNS enable disable address add address delete domain DNS DNS DNS DNS rtadvd rtadvd / enable disable interface 55
58 translator translator IPv6 IPv4 add delete add prefix delete prefix add port delete port delete all timeout httpd httpd Web / enable disable Web Web telnetd telnetd telnet / enable disable telnet telnet 56
59 sshd sshd Secure Shell /Secure Shell enable disable hostkey authorized-key Secure Shell Secure Shell Secure Shell Secure Shell ntp ntp NTP /NTP enable disable server add server delete peer add peer delete NTP NTP NTP NTP NTP peer NTP peer timezone timezone timezone snmp snmp SNMP /SNMP / 57
60 enable disable community sysname location contact user trap enable trap disable trap add trap delete trap src trap watch add trap watch delete SNMP SNMP SNMP community SNMP sysname SNMP location SNMP contact SNMP SNMP SNMP SNMP SNMP SNMP SNMP SNMP syslog syslog / alternate-timestamp clear-password command-log debug-level sequence-number remote add delete facility / / hostname hostname hostname 58
61 password password SEIL password encrypted-password environment environment login-timer pager terminal 59
62 option option ip mask-reply ip monitor-linkstate ip redirects ip update-connected-route ipv6 monitor-linkstate ipv6 redirects ipv6 update-connected-route ip unicast-rpf ipv6 unicast-rpf ICMP Up/down ICMP echo LinkDown IPv4 connected route Up/down ICMP echo LinkDown IPv6 connected route IPv4 urpf IPv6 urpf 6.3 SEIL IPv4 IPv6 IPv4 IPv6 IPv6 administrator P.66 60
63 save-to load-from factory-config update clear ping ping6 traceroute traceroute date administrator bye exit logout quit connect disconnect reconnect reboot help telnet 61
64 IPv4/IPv6 IPv4/IPv6 IPv4 IPv save-to load-from factory-config update clear ping ping6 traceroute traceroute date administrator bye exit logout quit / connect disconnect reconnect reboot help telnet IPv4/IPv save-to save-to SEIL 62
65 flashrom remote stdout load-from load-from SEIL flashrom remote stdin factory-config factory-config SEIL factory-config update update 6.5 P.76 63
66 firmware ipl IPL clear clear SEIL arp-cache ndp-cache nat-session log trace route all route6 all ike ipsec security-association ipsec security-policy counter l2tp ARP NDP NAT IP IPv4 IPv6 IKE 1 IKE IKE IPsec IKE IPsec L2TP / ping ping SEIL 64
67 ping SEIL IPv4 ping6 ping6 SEIL ping6 SEIL IPv6 traceroute traceroute SEIL traceroute SEIL IPv4 traceroute6 traceroute6 SEIL traceroute6 SEIL IPv date date SEIL ccyymmddhhmm.ss ntp server NTP P.57 date 65
68 administrator administrator exit administrator bye, exit, logout, quit bye exit logout quit SEIL administrator bye exit logout quit / connect connect PPPoE connect 66
69 disconnect disconnect PPPoE connect reconnect disconnect reconnect reconnect PPPoE reconnect reboot reboot reboot help help SEIL help 67
70 remote-console remote-console SEIL remote-console SEIL telnet telnet SEIL TELNET telnet SEIL telnet 68
71 SEIL IPv4 IPv show config show status show log show trace show system show date show users show license show tech-support report-to 69
72 IPv4/IPv6 IPv4/IPv6 IPv4 IPv show config show status show log show trace show system show date show users show license show tech-support report-to IPv4/IPv show config SEIL 70
73 current environment flashrom arp ARP bridge cbq dhcp DHCP dhcp6 DHCPv6 dns DNS filter IPv4 filter6 IPv6 hostname httpd Web ike IKE interface ipsec ipsec l2tp l2tp macfilter MAC nat NAT ntp NTP option ppp PPP remote-console resolver DNS route IPv4 route6 IPv6 rtadvd snmp SNMP sshd SSH syslog syslog telnetd telnet timezone translator vrrp VRRP 71
74 administrator P.66 ike ipsec route sshd password ike ipsec route sshd encrypted-password admin <password> encrypted-password user <password> ike preshared-key add <psk name> <key> ipsec security-association add <SA name> tunnel <start IPaddress> <end IPaddress> to-encap esp-auth <spi> <esp algorithm> <esp key> <auth algorithm> <auth key> from-encap esp-auth <spi> <esp algorithm> <esp key> <auth algorithm> <auth key> to-auth ah <spi> <ah auth algorithm> <auth key> from-auth ah <spi> <ah auth algorithm> <auth key> route dynamic auth-key add <key-name> type md5 keyid <keyid> password <password> route dynamic auth-key add <key-name> type plain-text password <password> sshd hostkey <algorithm> <hostkey> < > ipsec show status SEIL 72
75 arp bridge cbq dhcp dhcp6 dns filter filter6 function httpd ike interface ipsec ipsec security-association ipsec security-policy l2tp macfilter nat ndp ntp option ppp resolver route route6 rtadvd snmp sshd telnetd translator vrrp ARP DHCP DHCPv6 dns forwarder IP IPv6 Web IKE IPsec IPsec IPsec L2TP MAC NDP NTP PPP DNS IPv4 IPv6 SNMP SSH TELNET VRRP show log SEIL 73
76 show log show log function show log level show trace SEIL WAN show trace show system SEIL arch cpustat hostname date uptime load memory version users CPU IPL show date show date 74
77 show users show users show license show license show tech-support show tech-support report-to report-to 75
78 P.62 ftp,http,tftp Web Web Web 1. FTP HTTP FTP anonymous CS-SEIL-510/C URL SEIL update firmware 2 A.update firmware <FTP IP > B.update firmware <URL> SEIL SEIL 76
79 A.update firmware <FTP IP > FTP IP FTP # update firmware filename [seilfirm.img]:seilfirm.img username [anonymous]:seiluser Password: total bytes received write to flash ROM?[y/N] y erasing / done. writing / done. 1. FTP IP SEIL 2. y Y n N SEIL 7 LED 77
80 B.update firmware <URL> URL HTTP FTP TFTP HTTP # update firmware total bytes received write to flash ROM?[y/N] y erasing / done. writing / done. FTP # update firmware ftp:// /seilfirm.img Password: total bytes received write to flash ROM?[y/N] y erasing / done. writing / done. TFTP # update firmware tftp:// /seilfirm.img Password: total bytes received write to flash ROM?[y/N] y erasing / done. writing / done. 1. URL 78
81 6 SEIL 2. y Y n N SEIL 7 LED 6.6 INIT SEIL factory-config P.63 INIT INIT 1. SEIL INIT 3.2 P SEIL 7 LED SEIL 8.1 P
82
83 7 7 LAN LAN PPPoE unnumbered PPPoE DHCP LAN IPv4 IPv IPv6 over IPv4 tunnel LAN LAN LAN IP (urpf) MAC MAC RIP OSPF PIM-SM IPv4/IPv VPN IPsec IPsec
84 IPsec IP IP L2VPN L2TPv L2TPv3 L CS-SEIL-510/C VRRP CBQ
85 LAN 7.1 LAN SEIL LAN 7.4 P PPPoE PPPoE PPPoE IPv4 IPv6 IPv4 インターネット WAN 側グローバルアドレス PPPoE で取得 割当ネットワークアドレス /24 LAN 側プライベートアドレス プライベートアドレス プライベートアドレス プライベートアドレス プライベートアドレス
86 LAN 1 LAN1 LAN1 2 PPPoE PPPoE ID 3 PPPoE PPPoE 4 PPPoE PPPoE LAN1 5 LAN0 LAN0 6 NAPT 7 PPPoE PPPoE 8 1 LAN1 SEIL LAN1 auto lan1 auto # interface lan1 media auto interface lan1 lan1 84
87 LAN media auto auto 2 PPPoE PPPoE ID IPCP / IPCP IPCP DNS IPv6CP / ID TCP MSS Century enable on on disable PAP xxxxxx yyyyyy auto # ppp add Century ipcp enable ipcp-address on ipcp-dns on ipv6cp disable authenticat ion-method pap identifier xxxxxx passphrase yyyyyy tcp-mss auto ppp add Century Century ipcp enable IPCP ipcp-address on IPCP ipcp-dns on IPCP DNS ipv6cp disable IPv6CP authentication-method pap pap 85
88 LAN identifier xxxxxx ID xxxxxx passphrase yyyyyy yyyyyy tcp-mss auto TCP MSS auto 3 PPPoE PPPoE pppoe0 Century # interface pppoe0 ppp-configuration Century interface pppoe0 pppoe0 ppp-configuration Century Century 4 PPPoE PPPoE LAN1 pppoe0 lan1 86
89 LAN # interface pppoe0 over lan1 interface pppoe0 pppoe0 over lan1 lan1 5 LAN0 LAN0 IPv LAN0 6 NAPT NAPT IPv4 IPv6 LAN IPv4 IP pppoe0 # nat napt add private interface pppoe0 nat napt add private NAPT IP interface pppoe0 NAPT pppoe0 7 PPPoE 87
90 LAN PPPoE pppoe0 # connect pppoe0 connect pppoe0 PPPoE pppoe0 8 save-to P.62 PPPoE 88
91 LAN unnumbered PPPoE unnumbered PPPoE PPPoE IPv4 IPv6 IPv4 インターネット WAN 側 unnumbered PPPoE 割当ネットワークアドレス /24 LAN 側グローバルアドレス グローバルアドレス グローバルアドレス グローバルアドレス グローバルアドレス unnumbered PPPoE IP IP /24 89
92 LAN 1 LAN1 LAN1 2 PPPoE PPPoE ID 3 PPPoE PPPoE 4 PPPoE PPPoE LAN1 5 LAN0 LAN0 6 LAN0 IP LAN0 7 PPPoE PPPoE 8 1 LAN1 SEIL LAN1 auto lan1 auto # interface lan1 media auto interface lan1 lan1 90
93 LAN media auto auto 2 PPPoE PPPoE ID unnumbered numbered PPPoE IPCP on unnumbered off IPCP / IPCP IPCP DNS IPv6CP / ID TCP MSS Century enable off on disable PAP xxxxxx yyyyyy auto # ppp add Century ipcp enable ipcp-address off ipcp-dns on ipv6cp disable authentication-method pap identifier xxxxxx passphrase yyyyyy tcp-mss auto ppp add Century Century ipcp enable IPCP ipcp-address off IPCP ipcp-dns on IPCP DNS ipv6cp disable IPv6CP 91
94 LAN authentication-method pap pap identifier xxxxxx ID xxxxxx passphrase yyyyyy yyyyyy tcp-mss auto TCP MSS auto 3 PPPoE PPPoE pppoe0 Century # interface pppoe0 ppp-configuration Century interface pppoe0 pppoe0 ppp-configuration Century Century unnumbered unnumbered pppoe0 92
95 LAN # interface pppoe0 unnumbered interface pppoe0 unnumbered pppoe0 unnumbered 4 PPPoE PPPoE LAN1 pppoe0 lan1 # interface pppoe0 over lan1 interface pppoe0 pppoe0 over lan1 lan1 5 LAN0 LAN0 IPv4 lan0 / add IPv /24 93
96 LAN # interface lan0 add /24 interface lan0 lan0 add /24 add IPv /24 6 LAN0 IP IP 5. IPv4 SEIL IP IP SEIL lan0 / delete IPv /24 # interface lan0 delete /24 interface lan0 lan0 add /24 delete IPv /24 7 PPPoE PPPoE 94
97 LAN pppoe0 # connect pppoe0 connect pppoe0 PPPoE pppoe0 8 save-to P.62 PPPoE 95
98 LAN DHCP DHCP インターネット WAN 側グローバルアドレス DHCP で取得 割当ネットワークアドレス /24 LAN 側プライベートアドレス プライベートアドレス プライベートアドレス プライベートアドレス プライベートアドレス LAN1 LAN1 2 LAN0 LAN0 3 NAPT 96
99 LAN 4 DHCP DHCP 5 1 LAN1 SEIL LAN1 auto lan1 auto # interface lan1 media auto interface lan1 lan1 media auto auto 2 LAN0 LAN0 IPv LAN0 3 NAPT NAPT IPv4 IPv6 LAN IPv4 IP lan1 97
100 LAN # nat napt add private interface lan1 nat napt add private NAPT IP interface lan1 NAPT lan1 4 DHCP DHCP lan1 # interface lan1 add dhcp interface lan1 lan1 add dhcp DHCP 5 save-to P.62 DHCP 98
101 LAN LAN LAN IPv4 IPv6 IPv4 インターネット WAN 側ネットワークアドレス /24 WAN 側グローバルアドレス LAN 側ネットワークアドレス /24 LAN 側グローバルアドレス グローバルアドレス グローバルアドレス グローバルアドレス グローバルアドレス
102 LAN 1 LAN1 LAN1 2 LAN1 IPv4 LAN1 3 LAN0 LAN0 4 LAN0 LAN0 5 1 LAN1 LAN1 auto SEIL lan1 auto # interface lan1 media auto interface lan1 lan1 media auto auto 2 LAN1 IPv4 LAN1 IPv4 100
103 LAN lan1 / add IPv /24 # interface lan1 add /24 interface lan1 lan1 add /24 add IPv /24 3 LAN0 LAN0 IPv4 lan0 / add IPv /24 # interface lan0 add /24 interface lan0 lan0 add /24 add IPv /24 4 LAN0 IP 101
104 LAN IP 3. IPv4 SEIL IP IP SEIL lan0 / delete IPv /24 # interface lan0 delete /24 interface lan0 lan0 delete /24 delete IPv /24 5 save-to P.62 LAN 102
105 IPv4 IPv6 7.2 IPv4 IPv6 IPv6 IPv4 SEIL IPv4 IPv IPv6 over IPv4 tunnel x:x:x::/48 y:y:y::/48 2 IPv6 IPv4 IPv6 IPv4 SEIL A B IPv6 over IPv4 SEIL A IPv z:z:z::1 SEIL B IPv z:z:z::2 103
106 IPv4 IPv6 ネットワーク A IPv6 ネットワーク x:x:x::/48 S E IL A トンネルアドレス z:z:z::1 IPv4 アドレス IPv 6 トンネル IPv 4 インターネット IPv4 アドレス トンネルアドレス z:z:z::2 S E IL B ネットワーク B IPv6 ネットワーク y:y:y::/ x:x:x::/48 y:y:y::/48 z:z:z::1 z:z:z::2 IPv P.64 SEIL A SEIL B SEIL A IPv4 IPv6 104
107 IPv4 IPv6 2 SEIL A IPv6 3 SEIL A 4 SEIL B IPv4 IPv6 5 SEIL B IPv6 6 SEIL B 1 SEIL A SEIL A SEIL IPv4 tunnel0 IP IP # interface tunnel0 tunnel interface tunnel0 tunnel0 tunnel IP IP IPv6 105
108 IPv4 IPv6 IP IP tunnel0 z:z:z::1 z:z:z::2 # interface tunnel0 add z:z:z::1 remote z:z:z::2 interface tunnel0 tunnel0 add z:z:z::1 remote z:z:z::2 IP z:z:z::1 IP z:z:z::2 z:z:z::1 z:z:z::2 IPv6 2 SEIL A IPv6 IPv6 IP IP y:y:y::/48 z:z:z::2 106
109 IPv4 IPv6 # route6 add y:y:y::/48 z:z:z::2 route6 add y:y:y::/48 z:z:z::2 IP y:y:y::/48 IP z:z:z::2 y:y:y::/48 z:z:z::2 IPv6 IP tunnel0 IPv6 3 SEIL A save-to P.62 SEIL A 4 SEIL B SEIL B SEIL IPv4 tunnel0 IP IP # interface tunnel0 tunnel interface tunnel0 tunnel0 107
110 IPv4 IPv6 tunnel IP IP IPv6 IP IP tunnel0 z:z:z::2 z:z:z::1 # interface tunnel0 add z:z:z::2 remote z:z:z::1 interface tunnel0 tunnel0 add z:z:z::2 remote z:z:z::1 IP z:z:z::2 IP z:z:z::1 z:z:z::1 z:z:z::2 IPv6 5 SEIL B IPv6 IPv6 IP IP x:x:x::/48 z:z:z::1 108
111 IPv4 IPv6 # route6 add x:x:x::/48 z:z:z::1 route6 add x:x:x::/48 z:z:z::1 IP x:x:x::/48 IP z:z:z::1 x:x:x::/48 z:z:z::1 IPv6 IP tunnel0 IPv6 6 SEIL B save-to P.62 SEIL B 109
112 LAN 7.3 LAN LAN LAN SEIL 1 1 NAT SEIL NAPT LAN LAN Reflection NAT NAT LAN SEIL NAT NAPT Reflection NAT NAT PPPoE P.83 LAN SEIL 1 1 NAT SEIL NAT pppoe0 110
113 LAN グローバルアドレスゾーン インターネット 静的 NAT : グローバルアドレス LAN0 側割り当てネットワーク ( グローバルアドレス ) /29 LAN 側プライベートアドレス www サーバグローバルアドレス アドレス対応 プライベートアドレス プライベートアドレス プライベートアドレス NAT NAT 2 1 NAT 111
114 LAN SEIL IP IP pppoe0 # nat static add interface pppoe0 nat static add NAT IP IP IP interface pppoe0 NAT pppoe0 2 save-to P.62 NAT Web
115 LAN NAPT P.110 SEIL SEIL NAPT SEIL SEIL NAPT pppoe0 113
116 LAN グローバルアドレスゾーン インターネット グローバルアドレス 宛ポート番号 80 宛のデータ グローバルアドレス LAN0 側割り当てネットワーク ( プライベートアドレス ) /24 プライベートアドレス プライベートアドレス プライベートアドレス NAPT NAPT 2 1 NAPT 114
117 LAN SEIL NAPT tcp Listen 80 pppoe0 IP / enable # nat snapt add protocol tcp listen 80 interface pppoe0 forward enable nat snapt add protocol tcp tcp listen 80 Listen HTTP 80 interface pppoe0 pppoe0 forward IP Web IP enable enable 2 save-to P.62 NAPT Web
118 LAN LAN NAT LAN LAN Reflection NAT LAN SEIL Reflection NAT P.110 NAT LAN NAT LAN LAN SEIL SEIL Reflection NAT SEIL NAT SEIL 116
119 LAN グローバルアドレスゾーン インターネット 静的 NAT : グローバルアドレス LAN0 側割り当てネットワーク ( グローバルアドレス ) /29 LAN 側プライベートアドレス www サーバグローバルアドレス アドレス対応 プライベートアドレス プライベートアドレス プライベートアドレス NAT NAT 2 NAPT NAPT 3 Reflection NAT Reflection NAT 4 117
120 LAN 1 NAT SEIL IP IP pppoe0 # nat static add interface pppoe0 nat static add NAT IP IP IP interface pppoe0 NAT pppoe0 2 NAPT NAPT IP pppoe0 # nat napt add private interface pppoe0 nat napt add private NAPT IP
121 LAN interface pppoe0 NAPT pppoe0 3 Reflection NAT NAT/NAPT lan0 reflection lan0 # nat reflect add interface lan0 nat reflect add interface lan0 Reflection NAT lan0 4 save-to P.62 Reflection NAT NAT LAN Web
122 LAN LAN LAN Web HTTP SEIL IPv4 IPv6 IPv4 インターネット グローバルアドレス 割当ネットワークアドレス /24 グローバルアドレス WWW サーバグローバルアドレス グローバルアドレス グローバルアドレス
123 pppoe SEIL
124 A. Web B. TCP C. SEIL ICMP D. A a. Web ( ) TCP 80 b. LAN ( /24) TCP (TCP Established) c. SEIL( ) ICMP d. TCP b. b. d. d. d. 1 NAT/NAPT NAT/NAPT NAT/NAPT 2 a d ab SEIL a. 122
125 httppass pass pppoe0 in tcp IP /32 80 off top / enable # filter add httppass action pass interface pppoe0 direction in protocol tcp dst /32 dstport 80 logging off top enable filter add httppass httppass action pass pass interface pppoe0 pppoe0 direction in in protocol tcp HTTP tcp dst /32 dstport 80 IP Web /32 Web 32 IP
126 logging off off top 1 top enable enable b estabpass pass pppoe0 in tcp-established IP /24 off below httppass (a )) / enable # filter add estabpass action pass interface pppoe0 direction in protocol tcp-established dst /24 logging off below httppass enable filter add estabpass estabpass action pass pass interface pppoe0 pppoe0 direction in in 124
127 protocol tcp-established TCP tcp-established dst /24 IP LAN /24 LAN 24 logging off off below httppass a. below httppass enable enable c. icmppass pass pppoe0 in icmp IP /32 off below estabpass (b )) / enable # filter add icmppass action pass interface pppoe0 direction in protocol icmp dst /32 logging off below estabpass enable filter add icmppass icmppass 125
128 action pass pass interface pppoe0 pppoe0 direction in in protocol icmp ICMP icmp dst /32 IP SEIL /32 SEIL 32 logging off off below estabpass. below estabpass enable enable d. / allblock block pppoe0 in any off bottom enable 126
129 # filter add allblock action block interface pppoe0 direction in protocol any logging off bottom enable filter add allblock allblock action block block interface pppoe0 pppoe0 direction in in protocol any a. c. any logging off off bottom a c bottom enable enable 3 save-to P
130 LAN FTP LAN SEIL IPv4 IPv6 IPv4 pppoe0 インターネット グローバルアドレス 割当ネットワークアドレス /24 グローバルアドレス グローバルアドレス グローバルアドレス SEIL 128
131 A. FTP B. SEIL ICMP C. A a. LAN ( /24) FTP b. SEIL( ) ICMP c. FTP 21 - a c. c. 1 NAT/NAPT NAT/NAPT NAT/NAPT 2 a c 129
132 ab SEIL a. ftppass pass pppoe0 out tcp IP /24 21 enable off top / enable # filter add ftppass action pass interface pppoe0 direction out protocol tcp src /24 dstport 21 state enable logging off top enable filter add ftppass ftppass action pass pass interface pppoe0 pppoe0 direction out out protocol tcp FTP tcp 130
133 src /24 dstport 21 IP LAN /24 LAN state enable state enable logging off off top top enable enable b. icmppass pass pppoe0 in icmp IP /32 off below ftppass (a ) / enable # filter add icmppass action pass interface pppoe0 direction in protocol icmp dst /32 logging off below ftppass enable filter add icmppass icmppass action pass pass 131
134 interface pppoe0 pppoe0 direction in in protocol icmp ICMP icmp dst /32 IP SEIL /32 SEIL 32 logging off off below ftppass a below ftppass enable enable c. / allblock block pppoe0 in any off bottom enable 132
135 # filter add allblock action block interface pppoe0 direction in protocol any logging off bottom enable filter add allblock allblock action block block interface pppoe0 pppoe0 direction in in protocol any a. c. any logging off off bottom a b bottom enable enable 3 save-to P
136 IP (urpf) urpf(unicast Reverse Path Forwarding) IP LAN IPv4 IPv6 IPv6 インターネット グローバルアドレス 割当ネットワークアドレス /24 グローバルアドレス コンピュータ A 1 2 urpf urpf 134
137 urpf urpf SEIL 2 urpf urpf IP urpf IP IPv4 urpf strict IP ip strict on # option ip unicast-rpf strict logging on option ip IP IPv4 ip unicast-rpf strict urpf strict logging on on 135
138 save-to P.62 urpf 136
139 MAC 7.5 MAC LAN LAN SEIL MAC SEIL MAC 1 MAC MAC MAC MAC SEIL インターネット コンピュータ A 00:11:22:33:44:55 コンピュータ B 00:aa:bb:cc:de:f0 137
140 MAC 1 MAC 2 MAC MAC MAC A. A(00:11:22:33:44:55) B. B(00:aa:bb:cc:dd:ee) C. A B MAC C. A. B. MAC lan0 lan0 lan1 MAC Ethernet MAC MAC Ethernet 2 MAC MAC MAC MAC A. C. SEIL A. 138
141 MAC pcapass pass MAC 00:11:22:33:44:55 off macfilter add pcapass action pass src 00:11:22:33:44:55 logging off macfilter add pcapass pcapass action pass pass src 00:11:22:33:44:55 MAC 00:11:22:33:44:55 logging off off B. MAC pcbpass pass 00:aa:bb:cc:dd:ee off macfilter add pcbpass action pass src 00:aa:bb:cc:dd:ee logging off macfilter add pcbpass pcbpass 139
142 MAC action pass pass src 00:aa:bb:cc:dd:ee MAC 00:aa:bb:cc:dd:ee logging off off C. MAC allblock block any off macfilter add allblock action block src any logging off macfilter add allblock allblock action block block src any MAC any logging off off 3 show status macfilter MAC 140
143 MAC show status macfilter 4 save-to P.62 MAC 141
144 MAC Web MAC インターネット maclist.txt 00:11:22:33:44:55 00:aa:bb:cc:de:f0 00:ff:ee:00:01:22 Web サーバ コンピュータ A 00:11:22:33:44:55 コンピュータ B 00:aa:bb:cc:de:f0 コンピュータ Z 00:ff:ee:00:01:22 1 MAC Web MAC Web 2 MAC Web MAC MAC 3 142
145 MAC 4 1 MAC Web SEIL Web MAC 00:11:22:33:44:55 00:aa:bb:cc:de:f :ff:ee:00:01:22 URL HTTP HTTPS FTP MAC BASIC URL 2 MAC MAC MAC SEIL MAC MAC listpass pass 1 off macfilter add listpass action pass src interval 1h logging off macfilter add listpass listpass 143
146 MAC action pass pass src MAC URL interval 1h MAC 1h(1 ) logging off off MAC MAC allblock block any off macfilter add allblock action block src any logging off macfilter add allblock allblock action block block src any MAC any logging off off 3 144
147 MAC show status macfilter MAC show status macfilter 4 save-to P.62 MAC 145
148 SEIL Unicast RIP OSPF 2 Multicast PIM-SM(IPv4/IPv6) RIP RIP グローバルアドレス /24 経路情報交換 S E IL B グローバルアドレス グローバルアドレス S E IL A グローバルアドレス /24 経路情報交換 146
149 SEIL A SEIL B SEIL A SEIL B RIP SEIL A SEIL B SEIL A SEIL A RIP LAN0 LAN1 RIP 2 SEIL A RIP RIP 3 SEIL A 4 SEIL A 1 SEIL A RIP SEIL A SEIL LAN RIP lan0 enable # route dynamic rip interface lan0 enable route dynamic rip interface lan0 RIP lan0 147
150 enable RIP enable RIP RIP lan0 RIPv2 # route dynamic rip interface lan0 version ripv2 route dynamic rip interface lan0 RIP lan0 version ripv2 RIP ripv2 RIPv2 RIPv2 lan0 disable # route dynamic rip interface lan0 authentication disable route dynamic rip interface lan0 RIP lan0 authentication disable RIPv2 disable LAN1 LAN1 RIP lan1 enable 148
151 # route dynamic rip interface lan1 enable route dynamic rip interface lan1 RIP lan1 enable RIP enable RIP RIP lan1 RIPv2 # route dynamic rip interface lan1 version ripv2 route dynamic rip interface lan1 RIP lan1 version ripv2 RIP ripv2 RIPv2 RIPv2 lan1 disable # route dynamic rip interface lan1 authentication disable route dynamic rip interface lan1 RIP lan1 149
152 authentication disable RIPv2 disable 2 SEIL A RIP / enable # route dynamic rip enable route dynamic rip enable RIP enable 3 SEIL A show status # show status route 4 save-to P.62 SEIL A RIP 150
153 OSPF OSPF OSPF RIP グローバルアドレス /24 経路情報交換 S E IL B グローバルアドレス グローバルアドレス S E IL A グローバルアドレス /24 経路情報交換 SEIL A SEIL B SEIL A SEIL B OSPF SEIL A SEIL B SEIL A SEIL A SEIL A 151
154 stub area no summary stub area 2 OSPF lan1 OSPF / OSPF lan0 lan1 3 SEIL A SEIL B ID OSPF SEIL ID ID 1 SEIL A stub area / 2 SEIL A OSPF ID 3 SEIL A OSPF ID OSPF ID 4 SEIL A OSPF OSPF 5 SEIL A 6 SEIL A 1 SEIL A SEIL A SEIL 152
155 ID disable # route dynamic ospf area add stub disable route dynamic ospf area add ID stub disable disable 2 SEIL A unnumbered lan0 ID # route dynamic ospf link add lan0 area route dynamic ospf link add lan0 OSPF lan0 area ID LAN1 3 SEIL A OSPF ID 153
156 OSPF ID # route dynamic ospf router-id route dynamic ospf router-id OSPF ID SEIL B OSPF ID SEIL A OSPF / enable # route dynamic ospf enable route dynamic ospf enable OSPF enable 5 SEIL A show status # show status route 6 154
157 save-to P.62 SEIL A OSPF SEIL 2 SEIL A LAN OSPF SEIL A B SEIL B LAN RIP SEIL A RIP OSPF ネットワーク B /24 SEIL B lan S E IL B SEIL B lan SEILA lan S E IL A SEIL A lan 経路情報再配布 OSPF RIP ネットワーク A /24 155
158 SEIL A (OSPF RIP) OSPF RIP 2 SEIL A (RIP OSPF) RIP OSPF 3 SEIL A 4 SEIL A 1 SEIL A (OSPF RIP) SEIL A SEIL OSPF RIP / ospf-to-rip enable # route dynamic redistribute ospf-to-rip enable route dynamic redistribute ospf-to-rip OSPF RIP ospf-to-rip enable enable 2 SEIL A (RIP OSPF) RIP OSPF / rip-to-ospf enable 156
159 # route dynamic redistribute rip-to-ospf enable route dynamic redistribute rip-to-ospf RIP OSPF rip-to-ospf enable enable 3 SEIL A show status # show status route 4 save-to P.62 SEIL A PIM-SM IPv4/IPv6 PIM-SM for IPv4/IPv6 SEIL A SEIL A lan0/lan1 IPv6 PIM-SM RP(Rendezvous Point), BSR(Boot Strap Router) Multicast RP, BSR 157
160 RP & BSR Router IPv6 Global Address IPv6 Sender Global Address インターネット IPv6 M ulticast Routing Global Address Reciever SEIL IPv6 Global Address 1 SEIL PIM-SM lan0/lan1 PIM-SM 2 SEIL PIM-SM PIM-SM 3 SEIL 4 SEIL 158
161 SEIL PIM-SM SEIL LAN PIM-SM lan0 enable # route6 dynamic pim-sparse interface lan0 enable route6 dynamic pim-sparse interface lan0 PIM-SM lan0 enable PIM-SM enable LAN1 lan1 enable # route6 dynamic pim-sparse interface lan1 enable route6 dynamic pim-sparse interface lan1 PIM-SM lan1 159
162 enable PIM-SM enable 2 SEIL PIM-SM / enable # route6 dynamic pim-sparse enable route6 dynamic pim-sparse enable PIM-SM enable 3 SEIL show status Multicast # show status route6 dynamic pim-sparse 4 save-to P.62 SEIL PIM-SM 160
163 SEIL SEIL ping SEIL インターネット ルータ A グローバルアドレス /24 ルータ B グローバルアドレス /24 WAN 側グローバルアドレス /24 LAN 側ネットワークアドレス /
164 SEIL 3 SEIL 4 SEIL 5 SEIL 1 A. SEIL B. ( ) C. D. distance 2 SEIL SEIL default on 10 5 # route add default kepalive on send-interval 10 down-count 5 route add default
165 keepalive on keepalive on send-interval 10 ping 10 down-count 5 ping ping target target ping 3 SEIL default distance 100 # route add default distance 100 route add default distance 100 distance SEIL ping show log 2 Jan 2 04:11:29 notice system lanbackupd: target down. 163
166 show status route 2 Jan 2 04:11:29 notice system lanbackupd: target up. show status route 5 SEIL save-to P
167 SEIL インターネット ルータ A グローバルアドレス /24 ルータ B グローバルアドレス /24 WAN 側グローバルアドレス /24 LAN 側ネットワークアドレス / /
168 SEIL 5 SEIL 1 A. SEIL LAN /24 A B. SEIL LAN /24 B /24 SEIL routefwd forward lan ( A) in IP /24 # filter add routefwd action forward src /24 direction in interface lan0 filter add routefwd routefwd action forward
169 src /24 IP /24 direction in in interface lan0 lan0 3 default # route add default route add default SEIL IP / show status filter count page 1 id policy forward in log on lan0 proto any from /24 to any count 6 logging on show log 167
170 info filter f > PR icmp type 8 code 0 len IN 5 SEIL save-to P
171 VPN IPsec 7.8 VPN IPsec LAN SEIL IPsec VPN Virtual Private Network LAN IPsec IKE VPN IPv4 IPv6 IPv4 IPv4 IPv6 SEIL A SEIL B SEIL A SEIL A SEIL A 169
172 VPN IPsec ネットワーク A /24 プライベートアドレス / 24 S E IL A グローバルアドレス IPsec トンネル インターネット グローバルアドレス S E IL B プライベートアドレス /24 ネットワーク B / IKE IKE DH Diffie-Hellman Group MD5 SHA1 DES 3DES BLOWFISH CAST128 AES DH Group Group1 modp768 Group2 modp1024 Group5 modp
173 VPN IPsec 2 DH PFS GROUP PFS GROUP Group1 modp768 Group2 modp1024 Group5 modp IKE IPsec IPsec tunnel ESP / /24 1 SEIL A IKE IKE 2 SEIL A 3 SEIL A 4 SEIL A 5 SEIL A 6 SEIL A 1 SEIL A IKE 171
174 VPN IPsec IKE SEIL A opensesame # ike preshared-key add opensesame ike preshared-key add opensesame opensesame SEIL A SEIL B SEIL B opensesame IKE IKE ikeprop01 preshared-key 3des sha1 Diffie-Hellman modp
175 VPN IPsec # ike proposal add ikeprop01 authentication preshared-key encryption 3des hash sha1 dh-group modp1536 lifetime-of-time 3600 ike proposal add ikeprop01 IKE ikeprop01 authentication preshared-key preshared-key encryption 3des hash sha1 dh-group modp1536 IKE 3des sha1 Diffie-Hellman modp1536 lifetime-of-time 3600 IKE 3600 IKE Peer IKE Peer seilb main ikeprop01 IP address address # ike peer add seilb exchange-mode main proposal ikeprop01 address my-identifier address peers-identifier address ike peer add seilb IKE Peer seilb exchange-mode main 1 main 173
176 VPN IPsec proposal ikeprop01 ikeprop01 address IKE IP my-identifier address peers-identifier address address SEIL B IKE Peer seila main ikeprop01 IP address address 2 SEIL A IKE saprop01 hmac-sha1 hmac-md5 3des des 3600 PFS modp768 # ipsec security-association proposal add saprop01 authentication-algorithm hmac-sha1,hmac-md5 encryption-algorithm 3des,des lifetime-of-time 3600 pfs-group modp768 ipsec security-association proposal add saprop01 saprop01 174
177 VPN IPsec authentication-algorithm hmac-sha1,hmac-md5 encryption-algorithm 3des,des AH hmac-sha1 hmac-md5 ESP 3des des lifetime-of-time 3600 IKE IPsec 3600 pfs-group modp768 PFS modp768 3 SEIL A sa03 IPsec tunnel IP IP saprop01 AH disable ESP enable # ipsec security-association add sa03 tunnel ike saprop01 ah disable esp enable ipsec security-association add sa03 sa03 tunnel IPsec tunnel IPsec IP IP
178 VPN IPsec ike saprop01 saprop01 ah disable esp enable AH / disable ESP / enable SEIL B sa03 IPsec tunnel IP IP saprop01 AH disable ESP enable 4 SEIL A sp03 sa03 IP / /24 IP / /24 any / enable # ipsec security-policy add sp03 security-association sa03 src /24 dst /24 protocol any enable ipsec security-policy add sp03 sp03 176
179 VPN IPsec security-association sa03 sa03 src /24 dst /24 IP src IP dst IP IP / /24 IP / /24 protocol any any enable enable SEIL B sp03 sa03 IP / /24 IP / /24 any / enable 5 SEIL A show status IPsec IKE # show status ipsec # show status ike 6 save-to P.62 SEIL A IKE 177
180 VPN IPsec IPsec IKE VPN IPv4 IPv6 IPv4 IPv4 IPv6 IPsec lan0 lan1 IPsec IPsec P.169 IPsec VPN P
181 VPN IPsec ネットワーク A /24 プライベートアドレス /24 S E IL A グローバルアドレス IPsec トンネル インターネット グローバルアドレス グローバルアドレス S E IL B S E IL C プライベートアドレス プライベートアドレス ネットワーク B /24 ネットワーク C /24 IPsec IPsec SEIL A SEIL B,SEIL C SEIL A SEIL A SEIL A
182 VPN IPsec 1 IPsec IPsec IPsec IPsec ipsec0 ipsec63 64 IPsec IPsec IPsec IPsec SEIL A SEIL B SEIL A SEIL C SEIL B SEIL C IPsec SEIL A SEIL B SEIL C IPsec SEIL A IPsec IPsec SEIL B ipsec0 SEIL C ipsec1 SEIL B IPsec IPsec SEIL A ipsec0 SEIL C ipsec1 SEIL C IPsec IPsec SEIL A ipsec0 SEIL B ipsec1 IPsec IPsec SEIL A IPsec IPsec ipsec ipsec SEIL B IPsec IPsec ipsec ipsec
183 VPN IPsec SEIL C IPsec IPsec ipsec ipsec IPsec SEIL A IPsec IPsec ipsec ipsec SEIL B IPsec IPsec ipsec ipsec SEIL C IPsec IPsec ipsec ipsec IKE IKE IPsec Diffie-Hellman (DH) DH Group MD5 SHA1 DES 3DES BLOWFISH CAST128 AES DH Group Group1 modp768 Group2 modp1024 Group5 modp DH PFS GROUP PFS GROUP Group1 modp768 Group2 modp1024 Group5 modp
184 VPN IPsec 4 IPsec IPsec IPsec ipsec0 ipsec1 ESP 5 SEIL A SEIL B SEIL A SEIL C SEIL B SEIL C IPsec RIP IPsec RIP P.46 1 SEIL A IPsec IPsec 2 SEIL A IKE IKE 3 SEIL A 4 SEIL A 5 SEIL A 6 SEIL A 7 SEIL A 182
185 VPN IPsec 1 SEIL A IPsec SEIL A SEIL B IPsec IPsec ipsec # interface ipsec0 tunnel interface ipsec0 tunnel ipsec IPsec SEIL C IPsec IPsec ipsec # interface ipsec1 tunnel interface ipsec1 tunnel ipsec IPsec ipsec0 183
186 VPN IPsec IPsec ipsec / # interface ipsec0 address /30 remote interface ipsec0 address /30 ipsec0 SEIL A remote ipsec0 SEIL B ipsec1 IPsec ipsec / # interface ipsec1 address /30 remote interface ipsec1 address /30 ipsec1 SEIL A
187 VPN IPsec remote ipsec1 SEIL C SEIL B IPsec ipsec IPsec ipsec IPsec ipsec / IPsec ipsec / SEIL C IPsec ipsec IPsec ipsec
188 VPN IPsec IPsec ipsec / IPsec ipsec / SEIL A IKE IKE IKE SEIL B SEIL C SEIL B opensesame-b # ike preshared-key add opensesame-b ike preshared-key add opensesame-b opensesame-b SEIL C opensesame-c 186
189 VPN IPsec # ike preshared-key add opensesame-c ike preshared-key add opensesame-c opensesame-c SEIL A SEIL B SEIL B SEIL C SEIL B opensesame-b opensesame-c SEIL C opensesame-c opensesame-b IKE SEIL B SEIL C IKE IKE 187
190 VPN IPsec IKE ikeprop01 preshared-key 3des sha1 Diffie-Hellman modp # ike proposal add ikeprop01 authentication preshared-key encryption 3des hash sha1 dh-group modp1536 lifetime-of-time 3600 ike proposal add ikeprop01 IKE ikeprop01 authentication preshared-key preshared-key encryption 3des hash sha1 dh-group modp1536 IKE 3des sha1 Diffie-Hellman modp1536 lifetime-of-time 3600 IKE 3600 IKE Peer SEIL B, SEIL C SEIL B IKE Peer IKE Peer seilb main ikeprop01 IP address address IPsec 188
191 VPN IPsec # ike peer add seilb exchange-mode main proposal ikeprop01 address my-identifier address peers-identifier address tunnel-interface enable ike peer add seilb IKE Peer seilb exchange-mode main 1 main proposal ikeprop01 ikeprop01 address IKE IP my-identifier address peers-identifier address address tunnel-interface enable IPsec SEIL C IKE Peer IKE Peer seilc main ikeprop01 IP address address IPsec 189
192 VPN IPsec # ike peer add seilc exchange-mode main proposal ikeprop01 address my-identifier address peers-identifier address tunnel-interface enable ike peer add seilc IKE Peer seilc exchange-mode main 1 main proposal ikeprop01 ikeprop01 address IKE IP my-identifier address peers-identifier address address tunnel-interface enable IPsec SEIL B IKE Peer seila main ikeprop01 IP address address IPsec 190
193 VPN IPsec IKE Peer seilc main ikeprop01 IP address address IPsec SEIL C IKE Peer seila main ikeprop01 IP address address IPsec IKE Peer seilb main ikeprop01 IP address address IPsec 3 SEIL A IKE SEIL B SEIL C 191
194 VPN IPsec saprop01 hmac-sha1 hmac-md5 3des des 3600 PFS modp768 # ipsec security-association proposal add saprop01 authentication-algorithm hmac-sha1,hmac-md5 encryption-algorithm 3des,des lifetime-of-time 3600 pfs-group modp768 ipsec security-association proposal add saprop01 saprop01 authentication-algorithm hmac-sha1,hmac-md5 encryption-algorithm 3des,des AH hmac-sha1 hmac-md5 ESP 3des des lifetime-of-time 3600 IKE IPsec 3600 pfs-group modp768 PFS modp768 4 SEIL A SEIL B SEIL C SEIL B 192
195 VPN IPsec IPsec IPsec AH ESP sa03 tunnel-interface ipsec0 saprop01 disable enable # ipsec security-association add sa03 tunnel-interface ipsec0 ike saprop01 ah disable esp enable ipsec security-association add sa03 sa03 tunnel-interface ipsec0 IPsec tunnel-interface IPsec IPsec IPsec ipsec0 ike saprop01 saprop01 ah disable esp enable AH / disable ESP / enable SEIL C IPsec IPsec AH ESP sa04 tunnel-interface ipsec1 saprop01 disable enable 193
196 VPN IPsec # ipsec security-association add sa04 tunnel-interface ipsec1 ike saprop01 ah disable esp enable ipsec security-association add sa04 sa04 tunnel-interface ipsec1 IPsec tunnel-interface IPsec IPsec IPsec ipsec1 ike saprop01 saprop01 ah disable esp enable AH / disable ESP / enable SEIL B IPsec IPsec AH ESP sa03 tunnel-interface ipsec0 saprop01 disable enable IPsec IPsec AH ESP sa05 tunnel-interface ipsec1 saprop01 disable enable 194
197 VPN IPsec SEIL C IPsec IPsec AH ESP sa04 tunnel-interface ipsec0 saprop01 disable enable IPsec IPsec AH ESP sa05 tunnel-interface ipsec1 saprop01 disable enable 5 SEIL A RIP RIP / rip enable # route dynamic rip enable route dynamic rip enable RIP RIP ipsec0 195
198 VPN IPsec / rip ipsec0 enable # route dynamic rip interface ipsec0 enable route dynamic rip RIP interface ipsec0 enable ipsec0 RIP ipsec1 / rip ipsec1 enable # route dynamic rip interface ipsec1 enable route dynamic rip RIP interface ipsec1 enable ipsec1 6 SEIL A show status IPsec IKE # show status ipsec 196
199 VPN IPsec # show status ike 7 save-to P.62 SEIL A IKE 197
200 VPN IPsec IP IP VPN IPsec IP IPsec IPv4 IPv6 IPv4 IPv4 IPv6 SEIL A SEIL B IP P.207 ネットワーク A /24 プライベートアドレス / 24 S E IL A グローバルアドレス PPPoE で動的動的に割当 IPsec トンネル インターネット グローバルアドレス S E IL B プライベートアドレス ネットワーク B /24 198
201 VPN IPsec 1 IKE IKE DH Group IP aggressive main IP IP FQDN USER-FQDN MD5 SHA1 DES 3DES BLOWFISH CAST128 AES DH Group Group1 modp768 Group2 modp1024 Group5 modp DH PFS GROUP PFS GROUP Group1 modp768 Group2 modp1024 Group5 modp IP IPsec IPsec IKE pppoe0 IPsec tunnel ESP / /24 199
202 VPN IPsec 1 SEIL A IKE IKE 2 SEIL A 3 SEIL A 4 SEIL A 5 SEIL A 6 SEIL A 1 SEIL A IKE IKE SEIL A seila.seil.jp opensesame 200
203 VPN IPsec # ike preshared-key add seila.seil.jp opensesame ike preshared-key add seila.seil.jp opensesame seila.seil.jp opensesame SEIL A SEIL B IKE IKE ikeprop01 preshared-key 3des sha1 Diffie-Hellman modp # ike proposal add ikeprop01 authentication preshared-key encryption 3des hash sha1 dh-group modp1536 lifetime-of-time 3600 ike proposal add ikeprop01 IKE ikeprop01 authentication preshared-key preshared-key encryption 3des hash sha1 dh-group modp1536 IKE 3des sha1 Diffie-Hellman modp
204 VPN IPsec lifetime-of-time 3600 IKE 3600 IKE Peer IKE Peer seilb aggressive ikeprop01 IP fqdn seila.seil.jp # ike peer add seilb exchange-mode aggressive proposal ikeprop01 address my-identifier fqdn seila.seil.jp ike peer add seilb IKE Peer seilb exchange-mode aggressive 1 aggressive proposal ikeprop01 ikeprop01 address IKE IP my-identifier fqdn seila.seil.jp fqdn seila.seil.jp aggressive IP IPsec aggressive IP main 2 SEIL A IKE 202
205 VPN IPsec saprop01 hmac-sha1 hmac-md5 3des des 3600 PFS modp768 # ipsec security-association proposal add saprop01 authentication-algorithm hmac-sha1,hmac-md5 encryption-algorithm 3des,des lifetime-of-time 3600 pfs-group modp768 ipsec security-association proposal add saprop01 saprop01 authentication-algorithm hmac-sha1,hmac-md5 encryption-algorithm 3des,des AH hmac-sha1 hmac-md5 ESP 3des des lifetime-of-time 3600 IKE IPsec 3600 pfs-group modp768 PFS modp768 3 SEIL A sa03 IPsec tunnel pppoe0 IP saprop01 AH disable ESP enable 203
206 VPN IPsec # ipsec security-association add sa03 tunnel pppoe ike saprop01 ah disable esp enable ipsec security-association add sa03 sa03 tunnel pppoe IPsec tunnel IPsec IP pppoe0 IP ike saprop01 saprop01 ah disable esp enable AH / disable ESP / enable 4 SEIL A sp03 sa03 IP / /24 IP / /24 any / enable 204
207 VPN IPsec # ipsec security-policy add sp03 security-association sa03 src /24 dst /24 protocol any enable ipsec security-policy add sp03 sp03 security-association sa03 sa03 src /24 dst /24 IP src IP dst IP IP / /24 IP / /24 protocol any any enable enable pppoe0 IPsec 5 SEIL A show status IPsec IKE pppoe0 IPsec pppoe0 # show status ipsec # show status ike 6 save-to P
208 VPN IPsec SEIL A IKE 206
209 VPN IPsec IP IP VPN IP IPsec IPv4 IPv6 IPv4 IPv4 IPv6 SEIL B SEIL A IP P.198 ネットワーク A /24 プライベートアドレス / 24 S E IL A グローバルアドレス PPPoE で動的動的に割当 IPsec トンネル インターネット グローバルアドレス S E IL B プライベートアドレス ネットワーク B /24 207
210 VPN IPsec 1 IKE IKE DH Group IP aggressive main IP IP FQDN USER-FQDN MD5 SHA1 DES 3DES BLOWFISH CAST128 AES DH Group Group1 modp768 Group2 modp1024 Group5 modp DH PFS GROUP PFS GROUP Group1 modp768 Group2 modp1024 Group5 modp IP IPsec IPsec IKE tunnel ESP / /24 208
211 VPN IPsec 1 SEIL B IKE IKE 2 SEIL B 3 SEIL B 4 SEIL B 5 SEIL B 6 SEIL B 1 SEIL A IKE IKE SEIL A seila.seil.jp opensesame 209
212 VPN IPsec # ike preshared-key add seila.seil.jp opensesame ike preshared-key add seila.seil.jp opensesame seila.seil.jp opensesame SEIL A SEIL B IKE IKE ikeprop01 preshared-key 3des sha1 Diffie-Hellman modp # ike proposal add ikeprop01 authentication preshared-key encryption 3des hash sha1 dh-group modp1536 lifetime-of-time 3600 ike proposal add ikeprop01 IKE ikeprop01 authentication preshared-key preshared-key encryption 3des hash sha1 dh-group modp1536 IKE 3des sha1 Diffie-Hellman modp
213 VPN IPsec lifetime-of-time 3600 IKE 3600 IKE Peer IKE Peer IP seila aggressive ikeprop01 dynamic fqdn seila.seil.jp # ike peer add seila exchange-mode aggressive proposal ikeprop01 address dynamic peer-identifier fqdn seila.seil.jp ike peer add seila IKE Peer seila exchange-mode aggressive 1 aggressive proposal ikeprop01 ikeprop01 address dynamic IKE IP IP dynamic peer-identifier fqdn seila.seil.jp fqdn seila.seil.jp aggressive IP IPsec aggressive IP main 2 SEIL B 211
214 VPN IPsec IKE saprop01 hmac-sha1 hmac-md5 3des des 3600 PFS modp768 # ipsec security-association proposal add saprop01 authentication-algorithm hmac-sha1,hmac-md5 encryption-algorithm 3des,des lifetime-of-time 3600 pfs-group modp768 ipsec security-association proposal add saprop01 saprop01 authentication-algorithm hmac-sha1,hmac-md5 encryption-algorithm 3des,des AH hmac-sha1 hmac-md5 ESP 3des des lifetime-of-time 3600 IKE IPsec 3600 pfs-group modp768 PFS modp768 3 SEIL B 212
215 VPN IPsec IPsec / AH ESP sa03 tunnel dynamic saprop01 disable enable # ipsec security-association add sa03 tunnel dynamic ike saprop01 ah disableesp enable ipsec security-association add sa03 sa03 tunnel dynamic IPsec tunnel IPsec dynamic ike saprop01 saprop01 ah disable esp enable AH / disable ESP / enable tunnel dynamic IPsec IP 1 IKE Phase1 IP 2 SEIL B IP 4 SEIL B 213
216 VPN IPsec sp03 sa03 IP / /24 IP / /24 any / enable # ipsec security-policy add sp03 security-association sa03 src /24 dst /24 protocol any enable ipsec security-policy add sp03 sp03 security-association sa03 sa03 src /24 dst /24 IP src IP dst IP IP / /24 IP / /24 protocol any any enable enable SEIL B IPsec SEIL A IPsec 5 SEIL B show status IPsec IKE 6 214
217 VPN IPsec save-to P.62 SEIL B IKE 215
218 L2VPN L2TPv3 7.9 L2VPN L2TPv3 IPsec 3(IP) 2(Ethernet) SEIL L2TPv3 L2VPN(Layer 2 Virtual Private Network) L2TPv3 L2 L2TPv3 VPN L2TPv3 IPv4 SEIL A SEIL B SEIL A SEIL A SEIL A S E IL A 同一セグメント IPsec トンネル インターネット グローバルアドレス グローバルアドレス S E IL B
1.26 1 9 1.1................................................ 9 1.2............................................. 9 1.3.................................................. 11 1.4..............................................
More informationCS-SEIL-510/C コマンドリファレンス
FutureNet CS-SEIL-510/C 1.75 1 CS-SEIL-510/C 10 1.1................................................ 10 1.2............................................. 10 1.3..................................................
More informationFutureNet CS-SEILシリーズ コマンドリファレンス ver.1.82対応版
FutureNet CS-SEIL Series CS-SEIL-510/C CS-SEIL/Turbo Firmware Version 1.82 FutureNet CS-SEIL.............................................. 1 1............................................. 11 1.1.........................................
More informationCS-SEIL-510/C ユーザーズガイド Webインターフェイス編
Web Firmware version 1.78 ............................................ 1 1 5 1.1 CS-SEIL-510/C.................................. 6 1.2 2............................ 7 1.3...............................
More information設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応
Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer
More information設定例集
REMOTE ROUTER 1999. 2. 2 YAMAHA NetWare Novell,Inc. INS 64 YAMAHA! M E M O 1 1 1.1 : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 1 1.2 : : : : : : : : : : : : : : : : : : : : :
More informationSRT/RTX/RT設定例集
Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character
More informationMicrosoft PowerPoint - Amazon VPCとのVPN接続.pptx
Amazon VPC との VPN 接続マニュアル 2016 年 7 12 NECプラットフォームズ株式会社 Amazon VPC との VPN 接続 UNIVERGE WA シリーズ を使 して Amazon VPC(Amazon Virtual Private Cloud) と IPsec-VPN で接続する際の設定例を紹介します Amazon VPC を利 することにより Amazon AWS(Amazon
More informationRT300i/RT140x/RT105i 取扱説明書
2 3 4 5 6 7 8 9 10 Bold face Enter Ctrl Tab BS Del Typewriter face RT105i RT300i RT140p RT140f RT140i RT140e RT105i RT300i 11 RARP 9600 bit/s 8 http://www.rtpro.yamaha.co.jp/ ftp.rtpro.yamaha.co.jp 12
More informationRT300/140/105シリーズ 取扱説明書
REMOTE & BROADBAND ROUTER RT300i/RT140p/RT140f/RT140i RT140e/RT105p/RT105i/RT105e 2 3 4 5 6 7 8 9 10 Bold face Enter Ctrl Tab BS Del Console RT105i RT300i RT140p RT140f RT140i RT140e RT105p RT105i RT105e
More informationヤマハルーターのCLI:Command Line Interface
(Command Line Interface) cf. http://www.rtpro.yamaha.co.jp/rt/docs/console/ Command Line Interface Graphical User Interface 2 (CLI) WWW(GUI) (CLI) WWW(GUI) character display graphic display keyboard pointer
More informationIP ICMP Redirec
Z990002-D06-08 RGW Ver1. 2 1....6 1.1....6 1.2....7 1.3....7 1.4....7 1.5....8 1.6....9 1.7.... 12 1.7.1...12 1.7.2...12 1.7.3 IP...12 1.7.4...13 1.7.5...13 1.7.6 ICMP Redirect...13 1.7.7...14 1.7.8...15
More informationSRT100 コマンド設定運用説明書
8 9 46 2 ...2 SRT100...4...6...8...9...9...10...11...12...14...15...19 CONSOLE...20 1....20 2.CONSOLE...21 3.CONSOLE...22...24 1....24 2....25 3....25 4....26 5....26 6.syslog...27 7.LAN...28 8.WAN...28
More informationRT107e 取扱説明書
6 7 113 2 VPN LAN 1 CD-ROM 1 1 1 18 3 IPsec IPIP 36 38 88 99 113 66 76 n CD-ROM q4 3 ...2...3...6...7...7...8...9 DOWNLOAD...10...12 RT107e...14...15...18 1:...20 2:...22 3:...24 4:...28 5:LAN IP...30
More information帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)
RTX1100 client server network service ( ) RTX3000 ( ) RTX1500 2 Sound Network Division, YAMAHA 3 Sound Network Division, YAMAHA 172.16.1.100/24 172.16.2.100/24 LAN2 LAN3 RTX1500 RTX1100 client 172.16.1.1/24
More informationIPSEC(Si-RGX)
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります
More informationMR1000 コマンド設定事例集
V21 LAN 2005 1 2005 3 2 Microsoft Corporation OMRON Corporation 2004-2005 All Rights Reserved. 2 V21... 2... 6... 6... 6... 6 1... 7 1.1 LAN... 8 1.2 CATV... 10 1.3 LAN... 12 1.4 IPv4 IPv6... 14 1.5...
More informationSi-R180 ご利用にあたって
P3NK-2472-01Z0 GeoStream Si-R 180 LAN 2007 7 Microsoft Corporation All rights reserved, Copyright 2007 2 ...2...5...5...5...5...6...7...8...8...11...11 LAN...11...11...12...12...12...12...12...13 ISO/IEC15408...14
More informationIPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs
IPSEC VPN IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE 1 2 2 IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPsec SA IKE Initiator Responder IPsec-VPN ISAKMP
More informationクラウド接続 「Windows Azure」との接続
クラウド接続 Windows Azure との接続 2013 年 10 月 目次はじめに...3 ネットワーク構成...3 オンプレミス側ネットワーク...3 Windows Azure 側ネットワーク...4 Windows Azure での設定...4 仮想ネットワークの作成...4 ゲートウェイの作成...9 オンプレミス (Si-R) での設定... 11 IPsec 設定項目... 11
More informationRTX830 取扱説明書
RTX830 JA 1 2 3 4 5 6 7 8 9 10 11 external-memory performance-test go 12 13 show config 14 15 16 17 18 19 20 save 21 22 23 24 25 26 27 save RTX830 BootROM Ver. 1.00 Copyright (c) 2017 Yamaha Corporation.
More informationowners.book
Network Equipment RTX1200 RTX800 2 3 4 5 6 7 8 9 10 bold face Enter Ctrl Tab BS Del Ctrl X Ctrl X Regular face 11 12 13 14 RTX1200 RTX1200 RTX1200 15 16 ), -. / 1 4 5 6 17 18 19 20 21 console character
More informationMR1000 Webリファレンス
Web V21 LAN 2005 1 Microsoft Corporation OMRON Corporation 2004 All Rights Reserved. 2 Web V21... 2... 5... 5... 5 1... 6 2 ISDN... 7 2.1... 7 2.2... 8 3... 10 3.1... 10 3.2... 10 4 PPPoE... 12 4.1...
More information橡sirahasi.PDF
Internet Week 2000 T5 IPsec VPN 2000/12/18 1 Virtual Private Network 2 IPsec 3 IPsec VPN 4 IPsec VPN 2 1 Virtual Private Network 3 Ethernet, WAN PPTP(PPP) IPSec SSL/TLS SOCKS V5 SSH, SSL-Telnet, PET PGP,
More informationFUJITSU Network Si-R Si-Rシリーズ Si-R240B ご利用にあたって
P3NK-3892-04Z0 FUJITSU Network Si-R FUJITSU Network Si-R Si-R brin Si-R240B LAN 2009 11 2010 7 2 2010 10 3 2015 1 4 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2015 2 ...2...5...5...5...5...6...7...8...8...11...11...11...11...12...12...12...12...12...13...13...13...14
More information技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続
技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので
More informationインターネットVPN_IPoE_IPv6_fqdn
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが
More informationWin XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /
SRX dial-up VPN (NCP ) Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR.216 172.27.24.0/24.254.254.1.1.100 100.100.100.0/24 192.168.1.0/24 Test devices
More informationSi-R/Si-R brin シリーズ設定例
技術情報 :Si-R/Si-R brin シリーズ設定例 Windows Azure との接続 ( ルートベース IPsec) Si-R G シリーズで Windows Azure ルートベース IPsec 接続する場合の設定例です [ 対象機種と版数 ] Si-R G100/G200 V2.16 以降 Si-R G110 V3.02 以降 [ 設定内容 ] Si-R G の ether 1 1 を
More informationuntitled
NTT TOP A WAN WAN VRRP NIC OSPF VRRP STP 1. IPv6 IPv6 2. 3. IPv6 1. IPv4 NAT IPv6 1. 2. (IPv4 ) NAT? Unique Local IPv6 Unicast Address /8 /48 /64 /128 7 1 40 16 64 ULA Global ID Interface ID Type Subnet
More information00.目次_ope
816XL ii iii iv iv User Entry 1 3 v vi vii viii 1 1 C: >VTTERM 1- 1 1-3 1 1-4 1 1-5 1 1-6 1 1-7 1 1-8 1 1-9 1 1-10 C: >VTN 1 Host Name: 1-11 1 01 1-1 0.0.0.0 1 1-13 1 1-14 - -3 Port status and configuration
More informationFUJITSU Network Si-R Si-RシリーズSi-R220C ご利用にあたって
P3NK-3882-04Z0 Si-R220C FUJITSU Network Si-R FUJITSU Network Si-R Si-R brin Si-R220C LAN 2009 11 2010 7 2 2010 10 3 2015 1 4 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2015 2 ...2...5...5...5...5...6...7...8...8...11...11...11...12...12...12...12...12...13...13...13...13...14
More informationヤマハ ルーター ファイアウォール機能~説明資料~
1 RT140i #1(PPP) RT105i RTA52i R (PP#) (LAN#) [NAT] R LAN LAN 2 #2() RT300i RTW65b RT140e RT105e (LAN2) R (LAN1) RTA55i R LAN LAN 3 #3(PPPoE) R (LAN#) (PP#) (PP#) LAN ISDN/ LAN 4 RT300i RT105 #4(VPN) R
More informationSR-X526R1 サーバ収容スイッチ ご利用にあたって
SR-X526R1 P3NK-3432-05Z0 526R1 V01 SR-X526R1 V01 2009 10 2010 4 2 2011 5 3 2012 3 4 2012 11 5 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2012 2 SR-X526R1 V01...2...5...5...5...5...6...7...8...8...11...11...11...11...11...11...12...12...12...12...13...13...13
More informationSi-R30コマンドリファレンス
8 8.1 SNMP ( ) 8.1.1 snmp service ( ) SNMP SNMP snmp service on SNMP SNMP off SNMP SNMP SNMP SNMP Si-R30 SNMP snmp service off 171 8.1.2 snmp agent contact ( ) SNMP snmp agent contact []
More informationIIJ Technical WEEK SEILシリーズ開発動向:IPv6対応の現状と未来
SEIL : IPv6 1 SEIL 2011 IPv6 SEIL IPv6 SEIL 4rd 2 SEIL 3 SEIL (1/3) SEIL IIJ SEIL 2001/6 IPv6 SEIL/X1 SEIL/X2 50,000 SEIL/x86 1998/8 SEIL SEIL/neu 128 SEIL/neu T1 SEIL/neu 2FE SEIL/neu ATM SEIL/Turbo SEIL/neu
More informationIP.dvi
... 3... 3... 3... 4... 6 VLAN... 6... 6 DHCP... 7... 7... 9... 9... 10... 12 R... 15... 15... 15 ARP... 18... 18 ARP... 18 DNS... 20... 20 DHCP/BOOTP... 21... 21 DHCP... 22 UDP... 23... 23... 23... 26...
More informationuntitled
FLASHWAVE 2040 M1 2005 FLASHWAVE 2040 M1 AC AC AC FG () AC AC AC AC - i - FLASHWAVE 2040 M1 AC AC AC AC AC AC100V(50Hz/60Hz) AC - ii - FLASHWAVE 2040 M1 AC AC - iii - FLASHWAVE 2040 M1 VCCI This equipment
More informationLAN
LAN 2003 6 4 LAN Hotel LAN LAN IEEE802.11a IEEE802.11b 802.11b 11Mbps Copyright (c) 2003 NPO Page 3 FREESPOT FREESPOT HOTSPOT NTT ( ) MZONE ( )NTT Mobile ( ) Yahoo! BB ( ) MapFanWeb http://www.mapfan.com/musen/
More informationリング型IPカメラ監視ソリューション(マルチキャスト編)
CentreCOM x900 IP IP ( ) IP surveillance Solution 01 SNMP Manager Syslog Server NTP Server x900-24xt_2 Link Aggregation x900-24xt_1 FS926M-PS_1 FS926M-PS_2 x600-24ts EPSR (Ethernet Protected Switched Ring)
More informationAirMac ネットワーク構成の手引き
AirMac 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac 8 AirMac Express 8 AirMac 9 AirMac 10 AirTunes 10 AirMac Extreme AirMac Express 10 2 13 15 Mac OS X IP 16 Mac OS X AirMac 3 17 AirMac 17
More informationAMF Cloud ソリューション
アライドテレシス バーチャルAMFアプライアンスで実現する 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー/マスターを仮想マシン上に集約したい AMF機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 概要 これまで AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時 には代替機と差し替えるだけで自動的に復旧させるAuto
More informationFUJITSU Network Si-R Si-R Gシリーズ トラブルシューティング
P3NK-4472-09Z0 Si-R G FUJITSU Network Si-R FUJITSU Network Si-R Si-R G Si-R brin V2 V2 LAN 2011 11 2012 3 2 2012 8 3 2013 1 4 2013 3 5 2013 6 6 2014 1 7 2014 11 8 2016 7 9 Microsoft Corporation Copyright
More informationRouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version 3
RouteMagic Controller RMC-MP200 / MP1200 - Version 3.6 - RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version
More informationSGX808 IPsec機能
SGX808 IPsec 機能 ヤマハ株式会社 2016 年 1 月第 2.01 版 Copyright 2014-2016 Yamaha Corporation 1 更新履歴更新日付 バージョン 内容 2014.05.29 1.00 初版発行 2015.02.04 2.00 2つのセッションを張れるようにしました 相手先情報としてホストネームも指定できるようにしました デフォルト経路として IPsec
More informationRouteMagic Controller RMC-MP200 / MP Version
RouteMagic Controller RMC-MP200 / MP1200 - Version 3.7.1 - RouteMagic Controller( RMC ) 3.7 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.7 RouteMagic Controller Version
More informationIPSEC(Si-RG)
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります
More informationリング型IPカメラ監視ソリューション
TELESYN IP IP surveillance Solution 04 SNMP Manager Syslog Server NTP Server TELESYN9100_2 Link Aggregation VCS_1 TELESYN9100_4 FS926M-PS_1 TELESYN9100_3 FS926M-PS_2 FS926M-PS_3 TELESYN : TELESYN9400 :
More informationIPCOMとWindows AzureのIPsec接続について
FUJITSU Network IPCOM と Windows Azure の IPsec 接続に ついて 2014 年 3 月富士通株式会社 はじめに 本資料は Microsoft 社の Windows Azure サービスを利用し IPCOM EX シリーズと Azure サービス間で IPsec VPN 接続を行う際の設定例を示した資料です Windows Azure サービスは 2014 年
More informationAirMac ネットワーク for Windows
AirMac for Windows Windows XP Windows 2000 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac for Windows 7 AirMac Express 8 AirMac 9 AirTunes 9 AirMac Extreme 10 2 11 AirMac 11 AirMac 12 AirMac
More informationDynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.
SRX DYNAMIC VPN Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. www.juniper.net DYNAMIC VPN Netscreen Remote(NS-R) (NS-R) PC SRX Dynamic VPN SRX
More informationYMS-VPN1_User_Manual
YAMAHA VPN YMS-VPN1 2007 12 YAMAHA VPN YMS-VPN1 YMS-VPN1 RT Windows PC IPsec VPN 2000-2002 SSH Communications Security Corp 2004-2007 SafeNet Inc. 2004-2007 dit Co., Ltd. 2006-2007 YAMAHA CORPORATION MicrosoftWindows
More informationFW Migration Guide(ipsec2)
IPsec( サイト間トンネル ) 機能 利用時の移行 2 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright
More informationRT107eセミナー用資料
2 AV&IT Business Group, YAMAHA RT107e RT107e RT107e RT107e RT107e RT107e RT107e RT107e 4 AV&IT Business Group, YAMAHA 2002~2003 RTX1000 200210 RTX1000 RT57i 20037 RT57i IP-VPN (FGA/FG/FO) VPN 5 AV&IT Business
More informationFUJITSU Network Si-R Si-R Gシリーズ Si-R G200 ご利用にあたって
P3NK-4312-06Z0 FUJITSU Network Si-R FUJITSU Network Si-R Si-R G Si-R brin Si-R G200 LAN 2011 3 2012 3 2 2012 8 3 2013 1 4 2013 3 5 2014 11 6 Microsoft Corporation Copyright FUJITSU LIMITED 2011-2014 2
More informationPIM-SSMマルチキャストネットワーク
主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが
More informationNATディスクリプタ機能
NAT 1 NAT #1,#2 IP incoming/unconvertible/range IP ping/traceroute/ftp/cu-seeme NetMeeting 3.0 VPN PPTP 2 NAT (NAT NAT ) 3 (NAT) Revision 4 NAT (Rev.1 Rev.3 ) LAN LAN primary secondary TUNNEL VPN 3 NAT
More informationFS900S_B
FS909S FS917S FS909S FS917S 100~240V 4 5 6 7 8 9 10 11 12 1 9 9 L/A S/D FS909S 10BASE-T/100BASE-TX PORTS (AUTO MDI/MDI-X) FS917S 14 FS909SFS917S 15 16 17 18 19 20 21 22 23 24 2 26 27 28 29 30 31 32 3
More informationFUJITSU Network Si-R Si-Rシリーズ トラブルシューティング
P3NK-3942-06Z0 Si-R FUJITSU Network Si-R Si-R V35 V35 LAN 2009 11 2010 7 2 2012 11 3 2013 11 4 2014 6 5 2017 6 6 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2017 2 V35...2...4...4...5...6 1...7
More informationFW Migration Guide(ipsec1)
IPsec( サイト間トンネル ) 機能 利用時の移行 1 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright
More informationWEB.dvi
... 5... 5... 5... 7... 8... 8... 10... 11... 11... 12... 13 HTTP... 13... 14... 15... 15... 15 IP... 15... 16... 17... 18 NTP... 18 SNMP.... 19 SNMP... 19 SNMP... 20 SNMP... 22 SNMP... 22... 22... 23...
More informationSR-X324T1/316T1 サーバ収容スイッチ ご利用にあたって
SR-X324T1/316T1 P3NK-4092-04Z0 324T1/316T1 V01 SR-X324T1/316T1 V01 2010 4 2011 5 2 2012 3 3 2012 11 4 Microsoft Corporation Copyright FUJITSU LIMITED 2010-2012 2 SR-X324T1/316T1 V01...2...5...5...5...5...6...7...8...8...11...11...11...11...11...11...12...12...12...12...12...13...13
More informationSR-X340TR1 サーバ収容スイッチ ご利用にあたって
SR-X340TR1 P3NK-4102-01Z0 340TR1 V01 SR-X340TR1 V01 2010 4 Microsoft Corporation Copyright FUJITSU LIMITED 2010 2 SR-X340TR1 V01...2...5...5...5...5...6...6...7...7...10...10...10...10...10...10...11...11...11...11...12...12
More informationSRX License
SRX ライセンスキー投入手順 株式会社日立ソリューションズネットワークビジネス部セキュリティグループ リビジョン 4.0 初版 2010/05/30 最新版 2012/12/27 Hitachi Solutions, Ltd. 2010-2012. All rights reserved. SRX ライセンスキー投入手順 Contents 1. ライセンスキーの自動インポート ( インターネット接続必須
More informationTeradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradi
PCoIP TER0806003 TER0806003 Issue 2 0 Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradici Teradici Teradici
More information使用説明書
第 6 章 本章では Print Manager Web ブラウザ TELNET を利用して 詳細な設定を行う方法について説明します Print Manager で設定する 総合ユーティリティー Print Manager は 本製品の詳細な設定及び設定内容の変更を行うことができます また リモートでの再起動やプリンターステータスモニターなどの便利な機能をご利用いただくことができます Print Manager
More informationNS-3510イーサネットアクセスデバイス取扱説明書-02
NS-3510 2 3 4 CONSOLE test CONSOLE test ROM BOOT... Hit [Enter] key to enter ROM-Monitor... 1st Boot : 1000000 2nd Boot : 1000200
More informationRT58i 接続ガイド
VoIP 4 5 50 2 TEL DSU VoIP VoIP AC P12V0.95A 1 1 CD-ROM 1 1 RT58i ADSL/B ISDN 15 17 23 24 25 28 30 36 43 CD-ROM VoIP CD-ROM H CD-ROM PDF PDF Adobe Adobe Reader Adobe Reader Adobe Web Adobe ReaderAdobe
More informationAgenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2
MAP Tutorial @ 1 Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 IPv4 over IPv6 IPv6 network IPv4 service Internet Service ProviderISP IPv4 service
More informationコア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション
主な目的 コアスイッチを冗長化し 信頼性を高めたい 可用性が高いスター型ネットワークを構築したい スパニングツリーを用いずに冗長を実現したい 概要 現在 ネットワークは その利便性の高さから公共機関 金融機関 医療機関等の様々なところで利用されております ネットワーク上で扱う情報も非常に重要なものが多く ネットワークが停止した場合には大きな機会損失となることから ネットワークの信頼性を高めることは非常に重要です
More informationCPE9V1.0&AP615V2.0-C01说明书-电子档
2018 i IP-COM CPE9V1.0 CPE9V1.0 AP615V2.0 + > > 注意 提示 AP ARP AES CPE CCQ DHCP DNS DDNS GMT IP Access Point Address Resolution Protocol Advanced Encryption Standard Customer Premises Equipment Client Connection
More informationAMFマルチテナントソリューション
主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー / マスターを仮想マシン上に集約したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 複数テナントがそれぞれ独立して動作し かつ上位のコントローラーから複数テナントを集中管理可能なAMFネットワークを構築したい 概要 AMF を使用することで ネットワークデバイスの一元管理や自動復旧
More informationアライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減
主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減したい 概要 ネットワーク管理 運用にかかるコストを削減するために 新たなシステムを導入することで一元管理や共有化を図る場面が多くあります しかし場合により そのシステムを導入のために 対応機器へのリプレースや機器追加を行わなければならず 大きな追加コストや高いリスクが発生してしまいます
More informationRTX1210 取扱説明書
1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 6 1 2 3 4 5 6 7 8 9 0 A B 6 7 8 9 10 11 show config 12 13 14 15 16 1 2 LAN1 3 4 LAN2 LINK/ DATA SPEED CONSOLE L1/B1 B2 microsd USB DOWN LOAD POWER ALARM STATUS 5 6 7 8 LAN3
More informationはじめに はじめに 本設定事例集では UNIVERGE WA シリーズの設定事例について説明しています ルータと組み合わせて使用する構成では UNIVERGE IX2000/IX3000 シリーズの設定例を記載しています 各コマンドの詳細については コマンドリファレンスや機能説明書をご参照下さい 本
ワイヤレスアダプタ / ワイヤレス VPN ルータ UNIVERGE WA シリーズ 設定事例集第 8.0 版 ( ソフトウェア Ver8.0 対応 ) ご注意ご使用の前にこのマニュアルをよくお読みの上で 正しくお使いください お読みになったあとは いつでもご覧になれる場所に必ず保管してください はじめに はじめに 本設定事例集では UNIVERGE WA シリーズの設定事例について説明しています
More informationアライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク
主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では
More informationヤマハ ルーター ファイアウォール機能~説明資料~
1 2 3 4 LAN ISDN/ NAT (LAN#) (PP#) (TUNNEL#) + R 5 ----------< >---------- ----------< >---------- 6 IPv6 VPN ping IPsec PPTP ICMP (1) TCP (6) UDP (17) IPv6 (41) AH (51) ESP (50) GRE (47) IPv4
More informationアライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク
主な目的 既存 IPv4 環境に IPv6 環境を追加したい 段階的に IPv6 環境に移行したい OSPF などのダイナミックルーティングで IPv6 環境を構築したい 概要 昨今 急速に発展する新興国においてインターネット等の IT ネットワークインフラの普及整備が加速し IPv4 アドレスの枯渇が現実的な問題となっております このような状況から 今後 IPv6 の普及が加速され IPv6 を使用した
More informationScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gat
ScreenOS 5.0 1 2 ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gateway NAT Destination NetScreen-Security
More informationCisco Aironet 1130AG アクセス ポイント クイック スタート ガイド
CONTENTS 1 IP 2 3 6 7 9 12 15 17 18 IP 20 CLI IP 21 Telnet CLI 23 24 28 802.11G 802.11A 34 38 Express Security 40 Express Security 41 SSID 42 47 LED 48 50 SSID50 WEP 50 51 52 MODE 52 Web 53 55 1 56 IP
More informationSR-X324T2/316T2 サーバ収容スイッチ ご利用にあたって
SR-X324T2/316T2 P3NK-4612-01Z0 324T2/316T2 V01 2012 11 Microsoft Corporation Copyright FUJITSU LIMITED 2012 2 ...2...5...5...5...5...6...7...8...8...11...11...11...11...11...12...12...12...12...12...13...13...13
More informationScreenOS Copyright (C) 2005 NOX Co., Ltd. All Rights Reserved. Version1.00
ScreenOS5.1 17 2 Version1.00 Web Filtering Anti Virus Deep Inspection VoIP H.323 SIP ALG NAT ALG(Application Layer Gateway Multicast QOS DNS PPPoE VPN NetScreen ScreenOS 5.1 ScreenOS 5.1 Web Filtering
More informationSoliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例
Soliton Net Attest EPS + AR router series L2TP+IPsec RADIUS 設定例 2011/June アライドテレシス株式会社 Revision 1.1 1. Net Attest EPS AR VPN 2 1. 1. 1. AR AR (RADIUS ) 2. 2. Net Attest EPS 3-1. 3-1. iphone/ipad 3-2. 3-2.
More informationワイヤレスアダプタ / ワイヤレス VPN ルータ UNIVERGE WA シリーズ 設定事例集第 8.1a 版 ( ソフトウェア Ver8.1 対応 ) ご注意ご使用の前にこのマニュアルをよくお読みの上で 正しくお使いください お読みになったあとは いつでもご覧になれる場所に必ず保管してください
ワイヤレスアダプタ / ワイヤレス VPN ルータ UNIVERGE WA シリーズ 設定事例集第 8.1a 版 ( ソフトウェア Ver8.1 対応 ) ご注意ご使用の前にこのマニュアルをよくお読みの上で 正しくお使いください お読みになったあとは いつでもご覧になれる場所に必ず保管してください はじめに はじめに 本設定事例集では UNIVERGE WA シリーズの設定事例について説明しています
More informationアライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP
Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合
More informationIP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2
IP 2010 10 1 1 IP (IP ) 2 IP IP 2.1 IP (IP ) 1 IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2 4 1,2 4.1 (Protocol) IP:Internet Protocol) 4.2 internet The Internet (internet)
More informationES1018V2_24V2_MG.book
2009 6 Management Ver.2.0 Guide ES1018V2 ES1024V2 ES1018V2 ES1024V2 1.05.06 1....1 1.1... 2 1.2 CLI... 3 1.2.1?... 3 1.2.2 Default... 3 1.2.3 Help... 3 1.2.4 Logout... 3 1.2.5 Ping... 3 1.2.6 Reset...
More informationN A/006A インテリジェントスイッチ
5 (Conf-global)# upgrade softare ftp-server 192.168.1.20 -A.B.C-r.des username nec passord nec (Conf-global)# upgrade softare tftp-server 192.168.1.20 -A.B.C-r.des (Conf-global)# upgrade softare restart
More informationSRX300 Line of Services Gateways for the Branch
SRX300 SRX300 WAN TCO SRX300 SRX300 UTM SRX300 4 SRX300 SRX300 WAN SRX300 1 Gbps 300 Mbps IPsec VPN 1 SRX320 SRX320 WAN SRX320 1 Gbps 300 Mbps IPsec VPN 1 SRX340 SRX340 WAN 1 U SRX340 3 Gbps 600 Mbps IPsec
More informationSCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou
NAT NETWORK ADDRESS TRANSLATION SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Group (ScreenOS ) 2 Copyright
More informationRouteMagic Controller RMC-MP200 / MP Version
RouteMagic Controller RMC-MP200 / MP1200 - Version 3.5.2 - RouteMagic Controller( RMC ) 3.5.2 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.5 RouteMagic Controller
More informationIW2002-B5 1 Internet Week ( ) 9:30 12:30 ( ) Copyright 2002 All Rights Reserved, by Seiji Kumagai ADSL FTTH 24 IP LAN
1 Internet Week 2002 20021218() 9:3012:30 () kuma@isid.co.jp ADSLFTTH 24 IP LAN LAN LAN 2 1 ? 3? 4 e-japan 20053000 20051000 2 IP»» 5 CATV DSL FTTH LAN 6 620(20029) CATV 180DSL 422FTTH 12 14 3 MP3CD CM
More informationuntitled
ScreenOS6.3 22 8 Agenda NAT Routing IPsec UTM Authentication IPv6 ISG-IDP NAT IKE&IPsec NAT-TIKE&IPsec ALG NAT NAT DIP Src-NAT Policy Service IKE-NAT IKE ALG Security > ALG > IPSEC IPSEC Pinhole Lifetime(Default:
More informationCG-SSW indb
2 3 4 Screen displays User Entry 5 6 7 8 1 10 11 12 13 14 15 16 Power 17 18 19 20 2 22 23 24 25 Power Power 26 Power 27 28 3 login: manager Password: friend Manager > Manager > save Manager > logoff 30
More informationRTX/RTシリーズ コマンドリファレンス
Network Equipment Rev.6.03.33, Rev.7.00.30, Rev.7.01.48 Rev.8.01.19, Rev.8.02.40, Rev.8.03.21 Rev.9.00.01 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 A account threshold..........................61 account
More informationuntitled
... 2... 2.... 2... 3... 5... 7... 9... 9 ADD PORT... 10 CREATE..... 12 DELETE PORT... 13 DESTROY.... 14 SET PORT.... 15 SHOW...... 16 CentreCOM AR450S 2.9 1 LAN LAN 802.1Q LAN WAN Ethernet WAN Ethernet
More informationFUJITSU Network Si-R Si-R Gシリーズ Si-R G100 ご利用にあたって
P3NK-4462-06Z0 Si-R G100 FUJITSU Network Si-R FUJITSU Network Si-R Si-R G Si-R brin Si-R G100 LAN 2011 11 2012 3 2 2012 8 3 2013 1 4 2013 3 5 2014 11 6 Microsoft Corporation Copyright FUJITSU LIMITED 2011-2014
More informationSolution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ
主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーションにおける現場メンテナンス / リカバリー作業を最小限に抑えたい 概要 AMF(Allied-Telesis Management Framework) とは センターサイトによる複数リモートサイトの一極集中管理によるネットワーク管理 / 運用コスト削減や
More informationSR-Sシリーズ セキュアスイッチ コマンド設定事例集
SR-S P3NK-3822-06Z0 V13 SR-S V13 2009 11 2010 7 2 2010 10 3 2012 7 4 2012 9 5 2013 1 6 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2013 2 SR-S V13...2...6...6...7...8 1 VLAN...9 1.1 VLAN...9 1.2
More informationL2plusスイッチバージョンアップ手順書
P/N J613-M0005-15 Rev.G 110705 1... 3 1.1... 3 1.2... 3 1.3... 4 2... 4 2.1... 4 3... 5 3.1... 5 3.2... 5 3.3... 6 4... 13 4.1... 13... 14... 14... 14 25 26 L/A 1 C/D L/A 3 C/D L/A 5 C/D L/A 7 C/D L/A
More information