CS-SEIL-510/C ユーザーズガイド コマンドラインインターフェイス編

Size: px
Start display at page:

Download "CS-SEIL-510/C ユーザーズガイド コマンドラインインターフェイス編"

Transcription

1 CS-SEIL-510/C Firmware version 1.75

2

3 CS-SEIL-510/C CS-SEIL-510/C CS-SEIL-510/C LAN telnet Web

4 ARP VPN NAT/NAPT DHCP DNS /

5 INIT LAN PPPoE unnumbered PPPoE DHCP LAN IPv4 IPv IPv6 over IPv4 tunnel LAN LAN LAN IP (urpf) MAC MAC RIP OSPF PIM-SM IPv4/IPv VPN IPsec IPsec IPsec

6 7.8.3 IP IP L2VPN L2TPv L2TPv3 L CS-SEIL-510/C VRRP CBQ /

7 1 1 CS-SEIL-510/C CS-SEIL-510/C WAN IP-VPN LAN ADSL FTTH CATV CS-SEIL-510/C IPv6 IPv4/IPv6 CS-SEIL-510/C 5

8 CS-SEIL-510/C 1.1 CS-SEIL-510/C CS-SEIL-510/C CS-SEIL-510/C CS-SEIL-510/C IPsec IPv6 IPv4/IPv6 IPv6 / IPv6 PPPoE, DHCP PPPoE ADSL DHCP CATV IPsec/IKE VPN Secure Shell / Source/Destination TCP Established/SYN IPsec IPv4/IPv6 PIM-SM UPnP VoIP Windows Messenger NAT 6

9 NTP NTP SNMP SNMP up/down SNMP DHCP IP SMF CS-SEIL-510/C SMF SMF CS-SMARTConfigurator SMF WEB 1.2 CS-SEIL-510/C 2 SEIL Web Web Web 7

10 SEIL 2 SEIL 3 SEIL 4 SEIL HUB 5 SEIL SEIL 6 SEIL 7 LAN 8 SEIL 9 SEIL SEIL 8

11 Internet Explorer 6.0 Web 9

12 CS-SEIL-510/C 1.4 CS-SEIL-510/C SEIL SEIL 10

13

14

15 CS-SEIL-510/C 2.1 AC 13

16 AC (DC5V) SEIL AC100V 10 (50/60Hz) AC AC 14

17 SEIL 90 SEIL SEIL SEIL SEIL SEIL SEIL SEIL SEIL SEIL SEIL 15

18 AC SEIL AC SEIL AC SEIL AC SEIL AC 16

19 AC AC SEIL 40 SEIL SEIL SEIL SEIL 17

20 2 SEIL SEIL AC AC SEIL AC SEIL AC SEIL SEIL SEIL SEIL 18

21 2 SEIL AC 19

22

23 CS-SEIL-510/C 3.1 RJ-45 Dsub9 AC UTP 21

24 LED SEIL 2. SERIAL0 7 LED b c h a g d f e h d LAN0 g LAN1 b SMF b c SEIL 22

25 P AC 2. LAN0 Ethernet LAN 3. LAN1 Ethernet ADSL 4. SERIAL1 5. LINK/ACT LED Ethernet LAN M LED Ethernet 100Base-TX 10Base-TX 7. INIT SMF 23

26 INIT 6.6 INIT P.79 24

27 SEIL SMF-PPPoE PPPoE SMF SMF-DHCP DHCP SMF SMF-LAN SMF-LAN SMF SMF WEB SEIL INIT 2 LED LED LED a 0 1 SMF-PPPoE 25

28 3 2 SMF-DHCP 3 SMF-LAN SEIL INIT 2 LED LED

29 CS-SEIL-510/C HUB 4.1 CS-SEIL-510/C ADSL /ONU SEIL LAN1 ADSL ONU Ethernet LAN Ethernet ) ADSL LAN1 Ethernet 10BASE-T/100BASE-TX 27

30 CS-SEIL-510/C LAN 4.2 CS-SEIL-510/C LAN SEIL LAN0 HUB HUB Ethernet LAN ) HUB Ethernet 5 LAN / Ethernet 10BASE-T/100BASE-TX 28

31 SEIL DC in 5V AC SEIL AC SEIL ON 7 LED 9.2 P.268 OFF AC AC 29

32 4 AC DC 5V SEIL 100V 10% 50/60Hz AC AC 30

33 5 5 CS-SEIL-510/C CS-SEIL-510/C SEIL SEIL SEIL 4 P.27 SEIL 1 SEIL SEIL SEIL SEIL SEIL SEIL SEIL SEIL AC SEIL SEIL POWER 9.2 P

34 DHCP SEIL DHCP DHCP DHCP 1 コンピュータ起動 2 ネットワーク設定情報要求 3 ネットワーク設定情報供給 SEIL 4 ネットワーク設定完了! コンピュータ DHCP DHCP SEIL IP /24 手動で設定 IP アドレス /24 S E IL IP アドレス /24 コンピュータ 32

35 telnet 5.2 telnet SEIL LAN telnet SEIL telnet SEIL telnet Secure Shell Secure Shell Secure Shell SEIL P login:user admin login: admin user admin admin user / administrator P Password: Login incorrect Password: 3. admin # user > exit 33

36 Web 5.3 Web SEIL Web SEIL Web www サーバ www ブラウザ SEIL コンピュータ 4 P P.32 Web Internet Explorer 6.0 Netscape Navigator 7.0 SEIL 1. Web Web Proxy Web 2. URL URL interface lan0 address IP user admin SEIL 34

37 Web (U)admin (P) (U)user (P) * 35

38 5 5.4 SEIL 2 SEIL 1. telnet SEIL admin 2. password admin # password admin New password: New password: 3. Retype new password: 4. password user # password user New password: Retype new password: 5. SEIL P.62 # save-to flashrom 36

39 CS-SEIL-510/C SEIL IPv4 IPv6 IPv4 IPv6 IPv6 administrator P SEIL tcsh bash UNIX ASCII 37

40 ABC Zabc z abc f 0x

41 Space BackSpace Ctrl-H DEL Ctrl-D Tab Enter Ctrl-M Ctrl-J Ctrl-C Ctrl-F Ctrl-B Ctrl-A Ctrl-E Ctrl-T Ctrl-P Ctrl-N Ctrl-Space Ctrl-W Ctrl-K Ctrl-Y Ctrl-U Ctrl-L \ Y BackSpace BackSpace 1 help Enter Enter Ctrl-F Ctrl-B Ctrl-P Ctrl-N 1 39

42 SEIL Tab 1? interface p interface p Tab Ctrl+I interface p <Tab> interface pppoe interface pppoe interface pppoe interface pppoe? Ctrl+D interface pppoe? pppoe0 pppo1 pppoe2 pppoe3 interface pppoe ˆ pppoe0 pppoe1 pppoe2 pppoe3 40

43 SEIL Ctrl + P show date show config show status show system show date show log show users Ctrl + N Ctrl-P 1 1 Enter Ctrl-P Ctrl-N 1 1 Enter < > < 0> < 0> < 1> < 1> 41

44 add delete modify < > < 0> add/delete/modify < 0> < 1> add delete modify add delete modify 6.2 IPv4 IPv6 IPv4 IPv6 IPv6 administrator P.66 42

45 interface ppp bridge ARP arp route route6 vrrp filter filter6 macfilter VPN ipsec ike l2tp trace NAT/NAPT nat cbq DHCP dhcp dhcp DNS dns resolver rtadvd translator httpd telnetd sshd ntp timezone snmp syslog hostname password environment option 43

46 IPv4/IPv6 IPv4/IPv6 IPv4 IPv interface ppp bridge ARP arp route route6 vrrp filter filter6 macfilter VPN ipsec ike l2tp trace NAT/NAPT nat cbq DHCP dhcp dhcp DNS dns resolver rtadvd translator httpd telnetd sshd ntp timezone snmp syslog hostname password environment option IPv4/IPv6 44

47 interface interface IP VLAN add address delete description l2tp media mdi mtu over ppp-configuration queue tag tcp-mss tunnel unnumbered IP IP IP L2TP LAN LAN MDI/MDI-X MTU PPPoE LAN PPP VLAN TCP MSS unnumbered ppp ppp PPP add modify delete PPP PPP PPP bridge bridge 45

48 disable enable group add group delete group modify interface ip-bridging ipv6-bridging vman-tpid IPv4 IPv6 VMAN TPID ARP arp arp ARP NAT ProxyARP add delete modify reply-nat ARP ARP ARP NAT ProxyARP route route RIP/OSPF 46

49 add modify delete dynamic auth-key add dynamic auth-key delete dynamic rip enable dynamic rip disable dynamic rip interface dynamic rip interface version dynamic rip interface authentication dynamic rip interface route-filter dynamic rip default-route-originate dynamic rip update-timer dynamic ospf enable dynamic ospf disable dynamic ospf router-id dynamic ospf area add dynamic ospf area delete dynamic ospf link add dynamic ospf link delete dynamic ospf link modify dynamic ospf administrative-distance dynamic ospf default-route-originate enable dynamic ospf default-route-originate disable dynamic pim-sparse enable dynamic pim-sparse disable dynamic pim-sparse interface enable dynamic pim-sparse interface disable dynamic pim-sparse static-rp add dynamic pim-sparse static-rp delete dynamic route-filter add dynamic route-filter delete dynamic redistribute RIP RIP RIP / RIP RIPv2 / RIP / RIP RIP OSPF OSPF OSPF ID distance OSPF OSPF PIM-SM PIM-SM PIM-SM PIM-SM PIM-SM PIM-SM 47

50 route6 route6 IPv6 RIPng add modify delete dynamic route-filter add dynamic route-filter delete dynamic ripng enable dynamic ripng disable dynamic ripng interface dynamic ripng interface route-filter dynamic ripng default-route-originate enable dynamic ripng default-route-originate disable dynamic ripng interface aggregate add dynamic ripng interface aggregate delete dynamic redistribute dynamic pim-sparse enable dynamic pim-sparse disable dynamic pim-sparse interface enable dynamic pim-sparse interface disable dynamic pim-sparse static-rp add dynamic pim-sparse static-rp delete IPv6 IPv6 IPv6 RIPng RIPng RIPng RIPng RIPng RIPng RIPng RIPng PIM-SM PIM-SM PIM-SM PIM-SM PIM-SM PIM-SM vrrp vrrp VRRP add vrid delete vrid watch-group add watch-group delete VRID VRID 48

51 filter filter / add modify delete enable disable move filter6 filter6 IPv6 IPv6 / add modify delete enable disable move IPv6 IPv6 IPv6 IPv6 IPv6 IPv6 macfilter macfilter LAN0 MAC add delete modify MAC MAC MAC 49

52 VPN ipsec ipsec / security-association proposal add security-association proposal modify security-association proposal delete security-association add security-association modify security-association add ike security-association modify ike security-association add pass security-association delete security-policy add security-policy modify security-policy delete security-policy enable security-policy disable security-policy move IKE IKE ike ike IKE Peer IKE IKE 50

53 retry interval phase1-timeout phase2-timeout per-send auto-initiation enable auto-initiation disable randomize-padding-value randomize-padding-length maximum-padding-length strict-padding-byte-check exclusive-tail peer add peer modify peer delete proposal add proposal modify proposal delete preshared-key add preshared-key modify preshared-key delete IKE IKE 1 2 IKE IKE IKE Peer IKE Peer IKE Peer IKE IKE IKE IKE IKE IKE l2tp l2tp L2TPv3 add delete modify hostname router-id l2tp l2tp l2tp local hostname local router-id 51

54 trace trace lan1 enable disable NAT/NAPT nat nat NAT NAPT 52

55 static add static delete dynamic add private dynamic delete private dynamic add global dynamic delete global dynamic delete all napt add private napt delete private napt add global napt delete global napt delete all snapt add snapt delete snapt enable snapt disable proxy sip add proxy sip delete timeout timeout dynamic timeout protocol logging reflect add interface reflect delete interface upnp on upnp off upnp interface NAT NAT NAT IP NAT IP NAT IP NAT IP NAT NAPT NAPT NAPT IP NAPT IP NAPT NAPT NAPT NAPT NAPT SIP SIP NAT NAT NAT NAT / Reflection NAT Reflection NAT UPnP UPnP UPnP cbq cbq CBQ 53

56 class add class modify class delete filter add filter modify filter delete filter enable filter disable filter move link-bandwidth CBQ CBQ CBQ CBQ CBQ CBQ CBQ CBQ CBQ CBQ DHCP dhcp dhcp DHCP /DHCP IP DNS NTP enable disable mode interface DHCP DHCP DHCP DHCP / dhcp6 dhcp6 DHCPv6 /Rapid Commit Reconfigure Accept Prefix Delegation client enable client disable client interface client rapid-commit client reconf-accept client prefix-delegation DHCPv6 DHCPv6 DHCPv6 Rapid Commit Reconfigure Accept SLA ID 54

57 DNS dns dns DNS /DNS forwarder enable forwarder disable forwarder add forwarder delete forwarder query-translation enable forwarder query-translation disable forwarder query-translation prefix DNS DNS DNS DNS IPv4-IPv6 IPv4-IPv6 IPv4 resolver resolver DNS / DNS DNS enable disable address add address delete domain DNS DNS DNS DNS rtadvd rtadvd / enable disable interface 55

58 translator translator IPv6 IPv4 add delete add prefix delete prefix add port delete port delete all timeout httpd httpd Web / enable disable Web Web telnetd telnetd telnet / enable disable telnet telnet 56

59 sshd sshd Secure Shell /Secure Shell enable disable hostkey authorized-key Secure Shell Secure Shell Secure Shell Secure Shell ntp ntp NTP /NTP enable disable server add server delete peer add peer delete NTP NTP NTP NTP NTP peer NTP peer timezone timezone timezone snmp snmp SNMP /SNMP / 57

60 enable disable community sysname location contact user trap enable trap disable trap add trap delete trap src trap watch add trap watch delete SNMP SNMP SNMP community SNMP sysname SNMP location SNMP contact SNMP SNMP SNMP SNMP SNMP SNMP SNMP SNMP syslog syslog / alternate-timestamp clear-password command-log debug-level sequence-number remote add delete facility / / hostname hostname hostname 58

61 password password SEIL password encrypted-password environment environment login-timer pager terminal 59

62 option option ip mask-reply ip monitor-linkstate ip redirects ip update-connected-route ipv6 monitor-linkstate ipv6 redirects ipv6 update-connected-route ip unicast-rpf ipv6 unicast-rpf ICMP Up/down ICMP echo LinkDown IPv4 connected route Up/down ICMP echo LinkDown IPv6 connected route IPv4 urpf IPv6 urpf 6.3 SEIL IPv4 IPv6 IPv4 IPv6 IPv6 administrator P.66 60

63 save-to load-from factory-config update clear ping ping6 traceroute traceroute date administrator bye exit logout quit connect disconnect reconnect reboot help telnet 61

64 IPv4/IPv6 IPv4/IPv6 IPv4 IPv save-to load-from factory-config update clear ping ping6 traceroute traceroute date administrator bye exit logout quit / connect disconnect reconnect reboot help telnet IPv4/IPv save-to save-to SEIL 62

65 flashrom remote stdout load-from load-from SEIL flashrom remote stdin factory-config factory-config SEIL factory-config update update 6.5 P.76 63

66 firmware ipl IPL clear clear SEIL arp-cache ndp-cache nat-session log trace route all route6 all ike ipsec security-association ipsec security-policy counter l2tp ARP NDP NAT IP IPv4 IPv6 IKE 1 IKE IKE IPsec IKE IPsec L2TP / ping ping SEIL 64

67 ping SEIL IPv4 ping6 ping6 SEIL ping6 SEIL IPv6 traceroute traceroute SEIL traceroute SEIL IPv4 traceroute6 traceroute6 SEIL traceroute6 SEIL IPv date date SEIL ccyymmddhhmm.ss ntp server NTP P.57 date 65

68 administrator administrator exit administrator bye, exit, logout, quit bye exit logout quit SEIL administrator bye exit logout quit / connect connect PPPoE connect 66

69 disconnect disconnect PPPoE connect reconnect disconnect reconnect reconnect PPPoE reconnect reboot reboot reboot help help SEIL help 67

70 remote-console remote-console SEIL remote-console SEIL telnet telnet SEIL TELNET telnet SEIL telnet 68

71 SEIL IPv4 IPv show config show status show log show trace show system show date show users show license show tech-support report-to 69

72 IPv4/IPv6 IPv4/IPv6 IPv4 IPv show config show status show log show trace show system show date show users show license show tech-support report-to IPv4/IPv show config SEIL 70

73 current environment flashrom arp ARP bridge cbq dhcp DHCP dhcp6 DHCPv6 dns DNS filter IPv4 filter6 IPv6 hostname httpd Web ike IKE interface ipsec ipsec l2tp l2tp macfilter MAC nat NAT ntp NTP option ppp PPP remote-console resolver DNS route IPv4 route6 IPv6 rtadvd snmp SNMP sshd SSH syslog syslog telnetd telnet timezone translator vrrp VRRP 71

74 administrator P.66 ike ipsec route sshd password ike ipsec route sshd encrypted-password admin <password> encrypted-password user <password> ike preshared-key add <psk name> <key> ipsec security-association add <SA name> tunnel <start IPaddress> <end IPaddress> to-encap esp-auth <spi> <esp algorithm> <esp key> <auth algorithm> <auth key> from-encap esp-auth <spi> <esp algorithm> <esp key> <auth algorithm> <auth key> to-auth ah <spi> <ah auth algorithm> <auth key> from-auth ah <spi> <ah auth algorithm> <auth key> route dynamic auth-key add <key-name> type md5 keyid <keyid> password <password> route dynamic auth-key add <key-name> type plain-text password <password> sshd hostkey <algorithm> <hostkey> < > ipsec show status SEIL 72

75 arp bridge cbq dhcp dhcp6 dns filter filter6 function httpd ike interface ipsec ipsec security-association ipsec security-policy l2tp macfilter nat ndp ntp option ppp resolver route route6 rtadvd snmp sshd telnetd translator vrrp ARP DHCP DHCPv6 dns forwarder IP IPv6 Web IKE IPsec IPsec IPsec L2TP MAC NDP NTP PPP DNS IPv4 IPv6 SNMP SSH TELNET VRRP show log SEIL 73

76 show log show log function show log level show trace SEIL WAN show trace show system SEIL arch cpustat hostname date uptime load memory version users CPU IPL show date show date 74

77 show users show users show license show license show tech-support show tech-support report-to report-to 75

78 P.62 ftp,http,tftp Web Web Web 1. FTP HTTP FTP anonymous CS-SEIL-510/C URL SEIL update firmware 2 A.update firmware <FTP IP > B.update firmware <URL> SEIL SEIL 76

79 A.update firmware <FTP IP > FTP IP FTP # update firmware filename [seilfirm.img]:seilfirm.img username [anonymous]:seiluser Password: total bytes received write to flash ROM?[y/N] y erasing / done. writing / done. 1. FTP IP SEIL 2. y Y n N SEIL 7 LED 77

80 B.update firmware <URL> URL HTTP FTP TFTP HTTP # update firmware total bytes received write to flash ROM?[y/N] y erasing / done. writing / done. FTP # update firmware ftp:// /seilfirm.img Password: total bytes received write to flash ROM?[y/N] y erasing / done. writing / done. TFTP # update firmware tftp:// /seilfirm.img Password: total bytes received write to flash ROM?[y/N] y erasing / done. writing / done. 1. URL 78

81 6 SEIL 2. y Y n N SEIL 7 LED 6.6 INIT SEIL factory-config P.63 INIT INIT 1. SEIL INIT 3.2 P SEIL 7 LED SEIL 8.1 P

82

83 7 7 LAN LAN PPPoE unnumbered PPPoE DHCP LAN IPv4 IPv IPv6 over IPv4 tunnel LAN LAN LAN IP (urpf) MAC MAC RIP OSPF PIM-SM IPv4/IPv VPN IPsec IPsec

84 IPsec IP IP L2VPN L2TPv L2TPv3 L CS-SEIL-510/C VRRP CBQ

85 LAN 7.1 LAN SEIL LAN 7.4 P PPPoE PPPoE PPPoE IPv4 IPv6 IPv4 インターネット WAN 側グローバルアドレス PPPoE で取得 割当ネットワークアドレス /24 LAN 側プライベートアドレス プライベートアドレス プライベートアドレス プライベートアドレス プライベートアドレス

86 LAN 1 LAN1 LAN1 2 PPPoE PPPoE ID 3 PPPoE PPPoE 4 PPPoE PPPoE LAN1 5 LAN0 LAN0 6 NAPT 7 PPPoE PPPoE 8 1 LAN1 SEIL LAN1 auto lan1 auto # interface lan1 media auto interface lan1 lan1 84

87 LAN media auto auto 2 PPPoE PPPoE ID IPCP / IPCP IPCP DNS IPv6CP / ID TCP MSS Century enable on on disable PAP xxxxxx yyyyyy auto # ppp add Century ipcp enable ipcp-address on ipcp-dns on ipv6cp disable authenticat ion-method pap identifier xxxxxx passphrase yyyyyy tcp-mss auto ppp add Century Century ipcp enable IPCP ipcp-address on IPCP ipcp-dns on IPCP DNS ipv6cp disable IPv6CP authentication-method pap pap 85

88 LAN identifier xxxxxx ID xxxxxx passphrase yyyyyy yyyyyy tcp-mss auto TCP MSS auto 3 PPPoE PPPoE pppoe0 Century # interface pppoe0 ppp-configuration Century interface pppoe0 pppoe0 ppp-configuration Century Century 4 PPPoE PPPoE LAN1 pppoe0 lan1 86

89 LAN # interface pppoe0 over lan1 interface pppoe0 pppoe0 over lan1 lan1 5 LAN0 LAN0 IPv LAN0 6 NAPT NAPT IPv4 IPv6 LAN IPv4 IP pppoe0 # nat napt add private interface pppoe0 nat napt add private NAPT IP interface pppoe0 NAPT pppoe0 7 PPPoE 87

90 LAN PPPoE pppoe0 # connect pppoe0 connect pppoe0 PPPoE pppoe0 8 save-to P.62 PPPoE 88

91 LAN unnumbered PPPoE unnumbered PPPoE PPPoE IPv4 IPv6 IPv4 インターネット WAN 側 unnumbered PPPoE 割当ネットワークアドレス /24 LAN 側グローバルアドレス グローバルアドレス グローバルアドレス グローバルアドレス グローバルアドレス unnumbered PPPoE IP IP /24 89

92 LAN 1 LAN1 LAN1 2 PPPoE PPPoE ID 3 PPPoE PPPoE 4 PPPoE PPPoE LAN1 5 LAN0 LAN0 6 LAN0 IP LAN0 7 PPPoE PPPoE 8 1 LAN1 SEIL LAN1 auto lan1 auto # interface lan1 media auto interface lan1 lan1 90

93 LAN media auto auto 2 PPPoE PPPoE ID unnumbered numbered PPPoE IPCP on unnumbered off IPCP / IPCP IPCP DNS IPv6CP / ID TCP MSS Century enable off on disable PAP xxxxxx yyyyyy auto # ppp add Century ipcp enable ipcp-address off ipcp-dns on ipv6cp disable authentication-method pap identifier xxxxxx passphrase yyyyyy tcp-mss auto ppp add Century Century ipcp enable IPCP ipcp-address off IPCP ipcp-dns on IPCP DNS ipv6cp disable IPv6CP 91

94 LAN authentication-method pap pap identifier xxxxxx ID xxxxxx passphrase yyyyyy yyyyyy tcp-mss auto TCP MSS auto 3 PPPoE PPPoE pppoe0 Century # interface pppoe0 ppp-configuration Century interface pppoe0 pppoe0 ppp-configuration Century Century unnumbered unnumbered pppoe0 92

95 LAN # interface pppoe0 unnumbered interface pppoe0 unnumbered pppoe0 unnumbered 4 PPPoE PPPoE LAN1 pppoe0 lan1 # interface pppoe0 over lan1 interface pppoe0 pppoe0 over lan1 lan1 5 LAN0 LAN0 IPv4 lan0 / add IPv /24 93

96 LAN # interface lan0 add /24 interface lan0 lan0 add /24 add IPv /24 6 LAN0 IP IP 5. IPv4 SEIL IP IP SEIL lan0 / delete IPv /24 # interface lan0 delete /24 interface lan0 lan0 add /24 delete IPv /24 7 PPPoE PPPoE 94

97 LAN pppoe0 # connect pppoe0 connect pppoe0 PPPoE pppoe0 8 save-to P.62 PPPoE 95

98 LAN DHCP DHCP インターネット WAN 側グローバルアドレス DHCP で取得 割当ネットワークアドレス /24 LAN 側プライベートアドレス プライベートアドレス プライベートアドレス プライベートアドレス プライベートアドレス LAN1 LAN1 2 LAN0 LAN0 3 NAPT 96

99 LAN 4 DHCP DHCP 5 1 LAN1 SEIL LAN1 auto lan1 auto # interface lan1 media auto interface lan1 lan1 media auto auto 2 LAN0 LAN0 IPv LAN0 3 NAPT NAPT IPv4 IPv6 LAN IPv4 IP lan1 97

100 LAN # nat napt add private interface lan1 nat napt add private NAPT IP interface lan1 NAPT lan1 4 DHCP DHCP lan1 # interface lan1 add dhcp interface lan1 lan1 add dhcp DHCP 5 save-to P.62 DHCP 98

101 LAN LAN LAN IPv4 IPv6 IPv4 インターネット WAN 側ネットワークアドレス /24 WAN 側グローバルアドレス LAN 側ネットワークアドレス /24 LAN 側グローバルアドレス グローバルアドレス グローバルアドレス グローバルアドレス グローバルアドレス

102 LAN 1 LAN1 LAN1 2 LAN1 IPv4 LAN1 3 LAN0 LAN0 4 LAN0 LAN0 5 1 LAN1 LAN1 auto SEIL lan1 auto # interface lan1 media auto interface lan1 lan1 media auto auto 2 LAN1 IPv4 LAN1 IPv4 100

103 LAN lan1 / add IPv /24 # interface lan1 add /24 interface lan1 lan1 add /24 add IPv /24 3 LAN0 LAN0 IPv4 lan0 / add IPv /24 # interface lan0 add /24 interface lan0 lan0 add /24 add IPv /24 4 LAN0 IP 101

104 LAN IP 3. IPv4 SEIL IP IP SEIL lan0 / delete IPv /24 # interface lan0 delete /24 interface lan0 lan0 delete /24 delete IPv /24 5 save-to P.62 LAN 102

105 IPv4 IPv6 7.2 IPv4 IPv6 IPv6 IPv4 SEIL IPv4 IPv IPv6 over IPv4 tunnel x:x:x::/48 y:y:y::/48 2 IPv6 IPv4 IPv6 IPv4 SEIL A B IPv6 over IPv4 SEIL A IPv z:z:z::1 SEIL B IPv z:z:z::2 103

106 IPv4 IPv6 ネットワーク A IPv6 ネットワーク x:x:x::/48 S E IL A トンネルアドレス z:z:z::1 IPv4 アドレス IPv 6 トンネル IPv 4 インターネット IPv4 アドレス トンネルアドレス z:z:z::2 S E IL B ネットワーク B IPv6 ネットワーク y:y:y::/ x:x:x::/48 y:y:y::/48 z:z:z::1 z:z:z::2 IPv P.64 SEIL A SEIL B SEIL A IPv4 IPv6 104

107 IPv4 IPv6 2 SEIL A IPv6 3 SEIL A 4 SEIL B IPv4 IPv6 5 SEIL B IPv6 6 SEIL B 1 SEIL A SEIL A SEIL IPv4 tunnel0 IP IP # interface tunnel0 tunnel interface tunnel0 tunnel0 tunnel IP IP IPv6 105

108 IPv4 IPv6 IP IP tunnel0 z:z:z::1 z:z:z::2 # interface tunnel0 add z:z:z::1 remote z:z:z::2 interface tunnel0 tunnel0 add z:z:z::1 remote z:z:z::2 IP z:z:z::1 IP z:z:z::2 z:z:z::1 z:z:z::2 IPv6 2 SEIL A IPv6 IPv6 IP IP y:y:y::/48 z:z:z::2 106

109 IPv4 IPv6 # route6 add y:y:y::/48 z:z:z::2 route6 add y:y:y::/48 z:z:z::2 IP y:y:y::/48 IP z:z:z::2 y:y:y::/48 z:z:z::2 IPv6 IP tunnel0 IPv6 3 SEIL A save-to P.62 SEIL A 4 SEIL B SEIL B SEIL IPv4 tunnel0 IP IP # interface tunnel0 tunnel interface tunnel0 tunnel0 107

110 IPv4 IPv6 tunnel IP IP IPv6 IP IP tunnel0 z:z:z::2 z:z:z::1 # interface tunnel0 add z:z:z::2 remote z:z:z::1 interface tunnel0 tunnel0 add z:z:z::2 remote z:z:z::1 IP z:z:z::2 IP z:z:z::1 z:z:z::1 z:z:z::2 IPv6 5 SEIL B IPv6 IPv6 IP IP x:x:x::/48 z:z:z::1 108

111 IPv4 IPv6 # route6 add x:x:x::/48 z:z:z::1 route6 add x:x:x::/48 z:z:z::1 IP x:x:x::/48 IP z:z:z::1 x:x:x::/48 z:z:z::1 IPv6 IP tunnel0 IPv6 6 SEIL B save-to P.62 SEIL B 109

112 LAN 7.3 LAN LAN LAN SEIL 1 1 NAT SEIL NAPT LAN LAN Reflection NAT NAT LAN SEIL NAT NAPT Reflection NAT NAT PPPoE P.83 LAN SEIL 1 1 NAT SEIL NAT pppoe0 110

113 LAN グローバルアドレスゾーン インターネット 静的 NAT : グローバルアドレス LAN0 側割り当てネットワーク ( グローバルアドレス ) /29 LAN 側プライベートアドレス www サーバグローバルアドレス アドレス対応 プライベートアドレス プライベートアドレス プライベートアドレス NAT NAT 2 1 NAT 111

114 LAN SEIL IP IP pppoe0 # nat static add interface pppoe0 nat static add NAT IP IP IP interface pppoe0 NAT pppoe0 2 save-to P.62 NAT Web

115 LAN NAPT P.110 SEIL SEIL NAPT SEIL SEIL NAPT pppoe0 113

116 LAN グローバルアドレスゾーン インターネット グローバルアドレス 宛ポート番号 80 宛のデータ グローバルアドレス LAN0 側割り当てネットワーク ( プライベートアドレス ) /24 プライベートアドレス プライベートアドレス プライベートアドレス NAPT NAPT 2 1 NAPT 114

117 LAN SEIL NAPT tcp Listen 80 pppoe0 IP / enable # nat snapt add protocol tcp listen 80 interface pppoe0 forward enable nat snapt add protocol tcp tcp listen 80 Listen HTTP 80 interface pppoe0 pppoe0 forward IP Web IP enable enable 2 save-to P.62 NAPT Web

118 LAN LAN NAT LAN LAN Reflection NAT LAN SEIL Reflection NAT P.110 NAT LAN NAT LAN LAN SEIL SEIL Reflection NAT SEIL NAT SEIL 116

119 LAN グローバルアドレスゾーン インターネット 静的 NAT : グローバルアドレス LAN0 側割り当てネットワーク ( グローバルアドレス ) /29 LAN 側プライベートアドレス www サーバグローバルアドレス アドレス対応 プライベートアドレス プライベートアドレス プライベートアドレス NAT NAT 2 NAPT NAPT 3 Reflection NAT Reflection NAT 4 117

120 LAN 1 NAT SEIL IP IP pppoe0 # nat static add interface pppoe0 nat static add NAT IP IP IP interface pppoe0 NAT pppoe0 2 NAPT NAPT IP pppoe0 # nat napt add private interface pppoe0 nat napt add private NAPT IP

121 LAN interface pppoe0 NAPT pppoe0 3 Reflection NAT NAT/NAPT lan0 reflection lan0 # nat reflect add interface lan0 nat reflect add interface lan0 Reflection NAT lan0 4 save-to P.62 Reflection NAT NAT LAN Web

122 LAN LAN LAN Web HTTP SEIL IPv4 IPv6 IPv4 インターネット グローバルアドレス 割当ネットワークアドレス /24 グローバルアドレス WWW サーバグローバルアドレス グローバルアドレス グローバルアドレス

123 pppoe SEIL

124 A. Web B. TCP C. SEIL ICMP D. A a. Web ( ) TCP 80 b. LAN ( /24) TCP (TCP Established) c. SEIL( ) ICMP d. TCP b. b. d. d. d. 1 NAT/NAPT NAT/NAPT NAT/NAPT 2 a d ab SEIL a. 122

125 httppass pass pppoe0 in tcp IP /32 80 off top / enable # filter add httppass action pass interface pppoe0 direction in protocol tcp dst /32 dstport 80 logging off top enable filter add httppass httppass action pass pass interface pppoe0 pppoe0 direction in in protocol tcp HTTP tcp dst /32 dstport 80 IP Web /32 Web 32 IP

126 logging off off top 1 top enable enable b estabpass pass pppoe0 in tcp-established IP /24 off below httppass (a )) / enable # filter add estabpass action pass interface pppoe0 direction in protocol tcp-established dst /24 logging off below httppass enable filter add estabpass estabpass action pass pass interface pppoe0 pppoe0 direction in in 124

127 protocol tcp-established TCP tcp-established dst /24 IP LAN /24 LAN 24 logging off off below httppass a. below httppass enable enable c. icmppass pass pppoe0 in icmp IP /32 off below estabpass (b )) / enable # filter add icmppass action pass interface pppoe0 direction in protocol icmp dst /32 logging off below estabpass enable filter add icmppass icmppass 125

128 action pass pass interface pppoe0 pppoe0 direction in in protocol icmp ICMP icmp dst /32 IP SEIL /32 SEIL 32 logging off off below estabpass. below estabpass enable enable d. / allblock block pppoe0 in any off bottom enable 126

129 # filter add allblock action block interface pppoe0 direction in protocol any logging off bottom enable filter add allblock allblock action block block interface pppoe0 pppoe0 direction in in protocol any a. c. any logging off off bottom a c bottom enable enable 3 save-to P

130 LAN FTP LAN SEIL IPv4 IPv6 IPv4 pppoe0 インターネット グローバルアドレス 割当ネットワークアドレス /24 グローバルアドレス グローバルアドレス グローバルアドレス SEIL 128

131 A. FTP B. SEIL ICMP C. A a. LAN ( /24) FTP b. SEIL( ) ICMP c. FTP 21 - a c. c. 1 NAT/NAPT NAT/NAPT NAT/NAPT 2 a c 129

132 ab SEIL a. ftppass pass pppoe0 out tcp IP /24 21 enable off top / enable # filter add ftppass action pass interface pppoe0 direction out protocol tcp src /24 dstport 21 state enable logging off top enable filter add ftppass ftppass action pass pass interface pppoe0 pppoe0 direction out out protocol tcp FTP tcp 130

133 src /24 dstport 21 IP LAN /24 LAN state enable state enable logging off off top top enable enable b. icmppass pass pppoe0 in icmp IP /32 off below ftppass (a ) / enable # filter add icmppass action pass interface pppoe0 direction in protocol icmp dst /32 logging off below ftppass enable filter add icmppass icmppass action pass pass 131

134 interface pppoe0 pppoe0 direction in in protocol icmp ICMP icmp dst /32 IP SEIL /32 SEIL 32 logging off off below ftppass a below ftppass enable enable c. / allblock block pppoe0 in any off bottom enable 132

135 # filter add allblock action block interface pppoe0 direction in protocol any logging off bottom enable filter add allblock allblock action block block interface pppoe0 pppoe0 direction in in protocol any a. c. any logging off off bottom a b bottom enable enable 3 save-to P

136 IP (urpf) urpf(unicast Reverse Path Forwarding) IP LAN IPv4 IPv6 IPv6 インターネット グローバルアドレス 割当ネットワークアドレス /24 グローバルアドレス コンピュータ A 1 2 urpf urpf 134

137 urpf urpf SEIL 2 urpf urpf IP urpf IP IPv4 urpf strict IP ip strict on # option ip unicast-rpf strict logging on option ip IP IPv4 ip unicast-rpf strict urpf strict logging on on 135

138 save-to P.62 urpf 136

139 MAC 7.5 MAC LAN LAN SEIL MAC SEIL MAC 1 MAC MAC MAC MAC SEIL インターネット コンピュータ A 00:11:22:33:44:55 コンピュータ B 00:aa:bb:cc:de:f0 137

140 MAC 1 MAC 2 MAC MAC MAC A. A(00:11:22:33:44:55) B. B(00:aa:bb:cc:dd:ee) C. A B MAC C. A. B. MAC lan0 lan0 lan1 MAC Ethernet MAC MAC Ethernet 2 MAC MAC MAC MAC A. C. SEIL A. 138

141 MAC pcapass pass MAC 00:11:22:33:44:55 off macfilter add pcapass action pass src 00:11:22:33:44:55 logging off macfilter add pcapass pcapass action pass pass src 00:11:22:33:44:55 MAC 00:11:22:33:44:55 logging off off B. MAC pcbpass pass 00:aa:bb:cc:dd:ee off macfilter add pcbpass action pass src 00:aa:bb:cc:dd:ee logging off macfilter add pcbpass pcbpass 139

142 MAC action pass pass src 00:aa:bb:cc:dd:ee MAC 00:aa:bb:cc:dd:ee logging off off C. MAC allblock block any off macfilter add allblock action block src any logging off macfilter add allblock allblock action block block src any MAC any logging off off 3 show status macfilter MAC 140

143 MAC show status macfilter 4 save-to P.62 MAC 141

144 MAC Web MAC インターネット maclist.txt 00:11:22:33:44:55 00:aa:bb:cc:de:f0 00:ff:ee:00:01:22 Web サーバ コンピュータ A 00:11:22:33:44:55 コンピュータ B 00:aa:bb:cc:de:f0 コンピュータ Z 00:ff:ee:00:01:22 1 MAC Web MAC Web 2 MAC Web MAC MAC 3 142

145 MAC 4 1 MAC Web SEIL Web MAC 00:11:22:33:44:55 00:aa:bb:cc:de:f :ff:ee:00:01:22 URL HTTP HTTPS FTP MAC BASIC URL 2 MAC MAC MAC SEIL MAC MAC listpass pass 1 off macfilter add listpass action pass src interval 1h logging off macfilter add listpass listpass 143

146 MAC action pass pass src MAC URL interval 1h MAC 1h(1 ) logging off off MAC MAC allblock block any off macfilter add allblock action block src any logging off macfilter add allblock allblock action block block src any MAC any logging off off 3 144

147 MAC show status macfilter MAC show status macfilter 4 save-to P.62 MAC 145

148 SEIL Unicast RIP OSPF 2 Multicast PIM-SM(IPv4/IPv6) RIP RIP グローバルアドレス /24 経路情報交換 S E IL B グローバルアドレス グローバルアドレス S E IL A グローバルアドレス /24 経路情報交換 146

149 SEIL A SEIL B SEIL A SEIL B RIP SEIL A SEIL B SEIL A SEIL A RIP LAN0 LAN1 RIP 2 SEIL A RIP RIP 3 SEIL A 4 SEIL A 1 SEIL A RIP SEIL A SEIL LAN RIP lan0 enable # route dynamic rip interface lan0 enable route dynamic rip interface lan0 RIP lan0 147

150 enable RIP enable RIP RIP lan0 RIPv2 # route dynamic rip interface lan0 version ripv2 route dynamic rip interface lan0 RIP lan0 version ripv2 RIP ripv2 RIPv2 RIPv2 lan0 disable # route dynamic rip interface lan0 authentication disable route dynamic rip interface lan0 RIP lan0 authentication disable RIPv2 disable LAN1 LAN1 RIP lan1 enable 148

151 # route dynamic rip interface lan1 enable route dynamic rip interface lan1 RIP lan1 enable RIP enable RIP RIP lan1 RIPv2 # route dynamic rip interface lan1 version ripv2 route dynamic rip interface lan1 RIP lan1 version ripv2 RIP ripv2 RIPv2 RIPv2 lan1 disable # route dynamic rip interface lan1 authentication disable route dynamic rip interface lan1 RIP lan1 149

152 authentication disable RIPv2 disable 2 SEIL A RIP / enable # route dynamic rip enable route dynamic rip enable RIP enable 3 SEIL A show status # show status route 4 save-to P.62 SEIL A RIP 150

153 OSPF OSPF OSPF RIP グローバルアドレス /24 経路情報交換 S E IL B グローバルアドレス グローバルアドレス S E IL A グローバルアドレス /24 経路情報交換 SEIL A SEIL B SEIL A SEIL B OSPF SEIL A SEIL B SEIL A SEIL A SEIL A 151

154 stub area no summary stub area 2 OSPF lan1 OSPF / OSPF lan0 lan1 3 SEIL A SEIL B ID OSPF SEIL ID ID 1 SEIL A stub area / 2 SEIL A OSPF ID 3 SEIL A OSPF ID OSPF ID 4 SEIL A OSPF OSPF 5 SEIL A 6 SEIL A 1 SEIL A SEIL A SEIL 152

155 ID disable # route dynamic ospf area add stub disable route dynamic ospf area add ID stub disable disable 2 SEIL A unnumbered lan0 ID # route dynamic ospf link add lan0 area route dynamic ospf link add lan0 OSPF lan0 area ID LAN1 3 SEIL A OSPF ID 153

156 OSPF ID # route dynamic ospf router-id route dynamic ospf router-id OSPF ID SEIL B OSPF ID SEIL A OSPF / enable # route dynamic ospf enable route dynamic ospf enable OSPF enable 5 SEIL A show status # show status route 6 154

157 save-to P.62 SEIL A OSPF SEIL 2 SEIL A LAN OSPF SEIL A B SEIL B LAN RIP SEIL A RIP OSPF ネットワーク B /24 SEIL B lan S E IL B SEIL B lan SEILA lan S E IL A SEIL A lan 経路情報再配布 OSPF RIP ネットワーク A /24 155

158 SEIL A (OSPF RIP) OSPF RIP 2 SEIL A (RIP OSPF) RIP OSPF 3 SEIL A 4 SEIL A 1 SEIL A (OSPF RIP) SEIL A SEIL OSPF RIP / ospf-to-rip enable # route dynamic redistribute ospf-to-rip enable route dynamic redistribute ospf-to-rip OSPF RIP ospf-to-rip enable enable 2 SEIL A (RIP OSPF) RIP OSPF / rip-to-ospf enable 156

159 # route dynamic redistribute rip-to-ospf enable route dynamic redistribute rip-to-ospf RIP OSPF rip-to-ospf enable enable 3 SEIL A show status # show status route 4 save-to P.62 SEIL A PIM-SM IPv4/IPv6 PIM-SM for IPv4/IPv6 SEIL A SEIL A lan0/lan1 IPv6 PIM-SM RP(Rendezvous Point), BSR(Boot Strap Router) Multicast RP, BSR 157

160 RP & BSR Router IPv6 Global Address IPv6 Sender Global Address インターネット IPv6 M ulticast Routing Global Address Reciever SEIL IPv6 Global Address 1 SEIL PIM-SM lan0/lan1 PIM-SM 2 SEIL PIM-SM PIM-SM 3 SEIL 4 SEIL 158

161 SEIL PIM-SM SEIL LAN PIM-SM lan0 enable # route6 dynamic pim-sparse interface lan0 enable route6 dynamic pim-sparse interface lan0 PIM-SM lan0 enable PIM-SM enable LAN1 lan1 enable # route6 dynamic pim-sparse interface lan1 enable route6 dynamic pim-sparse interface lan1 PIM-SM lan1 159

162 enable PIM-SM enable 2 SEIL PIM-SM / enable # route6 dynamic pim-sparse enable route6 dynamic pim-sparse enable PIM-SM enable 3 SEIL show status Multicast # show status route6 dynamic pim-sparse 4 save-to P.62 SEIL PIM-SM 160

163 SEIL SEIL ping SEIL インターネット ルータ A グローバルアドレス /24 ルータ B グローバルアドレス /24 WAN 側グローバルアドレス /24 LAN 側ネットワークアドレス /

164 SEIL 3 SEIL 4 SEIL 5 SEIL 1 A. SEIL B. ( ) C. D. distance 2 SEIL SEIL default on 10 5 # route add default kepalive on send-interval 10 down-count 5 route add default

165 keepalive on keepalive on send-interval 10 ping 10 down-count 5 ping ping target target ping 3 SEIL default distance 100 # route add default distance 100 route add default distance 100 distance SEIL ping show log 2 Jan 2 04:11:29 notice system lanbackupd: target down. 163

166 show status route 2 Jan 2 04:11:29 notice system lanbackupd: target up. show status route 5 SEIL save-to P

167 SEIL インターネット ルータ A グローバルアドレス /24 ルータ B グローバルアドレス /24 WAN 側グローバルアドレス /24 LAN 側ネットワークアドレス / /

168 SEIL 5 SEIL 1 A. SEIL LAN /24 A B. SEIL LAN /24 B /24 SEIL routefwd forward lan ( A) in IP /24 # filter add routefwd action forward src /24 direction in interface lan0 filter add routefwd routefwd action forward

169 src /24 IP /24 direction in in interface lan0 lan0 3 default # route add default route add default SEIL IP / show status filter count page 1 id policy forward in log on lan0 proto any from /24 to any count 6 logging on show log 167

170 info filter f > PR icmp type 8 code 0 len IN 5 SEIL save-to P

171 VPN IPsec 7.8 VPN IPsec LAN SEIL IPsec VPN Virtual Private Network LAN IPsec IKE VPN IPv4 IPv6 IPv4 IPv4 IPv6 SEIL A SEIL B SEIL A SEIL A SEIL A 169

172 VPN IPsec ネットワーク A /24 プライベートアドレス / 24 S E IL A グローバルアドレス IPsec トンネル インターネット グローバルアドレス S E IL B プライベートアドレス /24 ネットワーク B / IKE IKE DH Diffie-Hellman Group MD5 SHA1 DES 3DES BLOWFISH CAST128 AES DH Group Group1 modp768 Group2 modp1024 Group5 modp

173 VPN IPsec 2 DH PFS GROUP PFS GROUP Group1 modp768 Group2 modp1024 Group5 modp IKE IPsec IPsec tunnel ESP / /24 1 SEIL A IKE IKE 2 SEIL A 3 SEIL A 4 SEIL A 5 SEIL A 6 SEIL A 1 SEIL A IKE 171

174 VPN IPsec IKE SEIL A opensesame # ike preshared-key add opensesame ike preshared-key add opensesame opensesame SEIL A SEIL B SEIL B opensesame IKE IKE ikeprop01 preshared-key 3des sha1 Diffie-Hellman modp

175 VPN IPsec # ike proposal add ikeprop01 authentication preshared-key encryption 3des hash sha1 dh-group modp1536 lifetime-of-time 3600 ike proposal add ikeprop01 IKE ikeprop01 authentication preshared-key preshared-key encryption 3des hash sha1 dh-group modp1536 IKE 3des sha1 Diffie-Hellman modp1536 lifetime-of-time 3600 IKE 3600 IKE Peer IKE Peer seilb main ikeprop01 IP address address # ike peer add seilb exchange-mode main proposal ikeprop01 address my-identifier address peers-identifier address ike peer add seilb IKE Peer seilb exchange-mode main 1 main 173

176 VPN IPsec proposal ikeprop01 ikeprop01 address IKE IP my-identifier address peers-identifier address address SEIL B IKE Peer seila main ikeprop01 IP address address 2 SEIL A IKE saprop01 hmac-sha1 hmac-md5 3des des 3600 PFS modp768 # ipsec security-association proposal add saprop01 authentication-algorithm hmac-sha1,hmac-md5 encryption-algorithm 3des,des lifetime-of-time 3600 pfs-group modp768 ipsec security-association proposal add saprop01 saprop01 174

177 VPN IPsec authentication-algorithm hmac-sha1,hmac-md5 encryption-algorithm 3des,des AH hmac-sha1 hmac-md5 ESP 3des des lifetime-of-time 3600 IKE IPsec 3600 pfs-group modp768 PFS modp768 3 SEIL A sa03 IPsec tunnel IP IP saprop01 AH disable ESP enable # ipsec security-association add sa03 tunnel ike saprop01 ah disable esp enable ipsec security-association add sa03 sa03 tunnel IPsec tunnel IPsec IP IP

178 VPN IPsec ike saprop01 saprop01 ah disable esp enable AH / disable ESP / enable SEIL B sa03 IPsec tunnel IP IP saprop01 AH disable ESP enable 4 SEIL A sp03 sa03 IP / /24 IP / /24 any / enable # ipsec security-policy add sp03 security-association sa03 src /24 dst /24 protocol any enable ipsec security-policy add sp03 sp03 176

179 VPN IPsec security-association sa03 sa03 src /24 dst /24 IP src IP dst IP IP / /24 IP / /24 protocol any any enable enable SEIL B sp03 sa03 IP / /24 IP / /24 any / enable 5 SEIL A show status IPsec IKE # show status ipsec # show status ike 6 save-to P.62 SEIL A IKE 177

180 VPN IPsec IPsec IKE VPN IPv4 IPv6 IPv4 IPv4 IPv6 IPsec lan0 lan1 IPsec IPsec P.169 IPsec VPN P

181 VPN IPsec ネットワーク A /24 プライベートアドレス /24 S E IL A グローバルアドレス IPsec トンネル インターネット グローバルアドレス グローバルアドレス S E IL B S E IL C プライベートアドレス プライベートアドレス ネットワーク B /24 ネットワーク C /24 IPsec IPsec SEIL A SEIL B,SEIL C SEIL A SEIL A SEIL A

182 VPN IPsec 1 IPsec IPsec IPsec IPsec ipsec0 ipsec63 64 IPsec IPsec IPsec IPsec SEIL A SEIL B SEIL A SEIL C SEIL B SEIL C IPsec SEIL A SEIL B SEIL C IPsec SEIL A IPsec IPsec SEIL B ipsec0 SEIL C ipsec1 SEIL B IPsec IPsec SEIL A ipsec0 SEIL C ipsec1 SEIL C IPsec IPsec SEIL A ipsec0 SEIL B ipsec1 IPsec IPsec SEIL A IPsec IPsec ipsec ipsec SEIL B IPsec IPsec ipsec ipsec

183 VPN IPsec SEIL C IPsec IPsec ipsec ipsec IPsec SEIL A IPsec IPsec ipsec ipsec SEIL B IPsec IPsec ipsec ipsec SEIL C IPsec IPsec ipsec ipsec IKE IKE IPsec Diffie-Hellman (DH) DH Group MD5 SHA1 DES 3DES BLOWFISH CAST128 AES DH Group Group1 modp768 Group2 modp1024 Group5 modp DH PFS GROUP PFS GROUP Group1 modp768 Group2 modp1024 Group5 modp

184 VPN IPsec 4 IPsec IPsec IPsec ipsec0 ipsec1 ESP 5 SEIL A SEIL B SEIL A SEIL C SEIL B SEIL C IPsec RIP IPsec RIP P.46 1 SEIL A IPsec IPsec 2 SEIL A IKE IKE 3 SEIL A 4 SEIL A 5 SEIL A 6 SEIL A 7 SEIL A 182

185 VPN IPsec 1 SEIL A IPsec SEIL A SEIL B IPsec IPsec ipsec # interface ipsec0 tunnel interface ipsec0 tunnel ipsec IPsec SEIL C IPsec IPsec ipsec # interface ipsec1 tunnel interface ipsec1 tunnel ipsec IPsec ipsec0 183

186 VPN IPsec IPsec ipsec / # interface ipsec0 address /30 remote interface ipsec0 address /30 ipsec0 SEIL A remote ipsec0 SEIL B ipsec1 IPsec ipsec / # interface ipsec1 address /30 remote interface ipsec1 address /30 ipsec1 SEIL A

187 VPN IPsec remote ipsec1 SEIL C SEIL B IPsec ipsec IPsec ipsec IPsec ipsec / IPsec ipsec / SEIL C IPsec ipsec IPsec ipsec

188 VPN IPsec IPsec ipsec / IPsec ipsec / SEIL A IKE IKE IKE SEIL B SEIL C SEIL B opensesame-b # ike preshared-key add opensesame-b ike preshared-key add opensesame-b opensesame-b SEIL C opensesame-c 186

189 VPN IPsec # ike preshared-key add opensesame-c ike preshared-key add opensesame-c opensesame-c SEIL A SEIL B SEIL B SEIL C SEIL B opensesame-b opensesame-c SEIL C opensesame-c opensesame-b IKE SEIL B SEIL C IKE IKE 187

190 VPN IPsec IKE ikeprop01 preshared-key 3des sha1 Diffie-Hellman modp # ike proposal add ikeprop01 authentication preshared-key encryption 3des hash sha1 dh-group modp1536 lifetime-of-time 3600 ike proposal add ikeprop01 IKE ikeprop01 authentication preshared-key preshared-key encryption 3des hash sha1 dh-group modp1536 IKE 3des sha1 Diffie-Hellman modp1536 lifetime-of-time 3600 IKE 3600 IKE Peer SEIL B, SEIL C SEIL B IKE Peer IKE Peer seilb main ikeprop01 IP address address IPsec 188

191 VPN IPsec # ike peer add seilb exchange-mode main proposal ikeprop01 address my-identifier address peers-identifier address tunnel-interface enable ike peer add seilb IKE Peer seilb exchange-mode main 1 main proposal ikeprop01 ikeprop01 address IKE IP my-identifier address peers-identifier address address tunnel-interface enable IPsec SEIL C IKE Peer IKE Peer seilc main ikeprop01 IP address address IPsec 189

192 VPN IPsec # ike peer add seilc exchange-mode main proposal ikeprop01 address my-identifier address peers-identifier address tunnel-interface enable ike peer add seilc IKE Peer seilc exchange-mode main 1 main proposal ikeprop01 ikeprop01 address IKE IP my-identifier address peers-identifier address address tunnel-interface enable IPsec SEIL B IKE Peer seila main ikeprop01 IP address address IPsec 190

193 VPN IPsec IKE Peer seilc main ikeprop01 IP address address IPsec SEIL C IKE Peer seila main ikeprop01 IP address address IPsec IKE Peer seilb main ikeprop01 IP address address IPsec 3 SEIL A IKE SEIL B SEIL C 191

194 VPN IPsec saprop01 hmac-sha1 hmac-md5 3des des 3600 PFS modp768 # ipsec security-association proposal add saprop01 authentication-algorithm hmac-sha1,hmac-md5 encryption-algorithm 3des,des lifetime-of-time 3600 pfs-group modp768 ipsec security-association proposal add saprop01 saprop01 authentication-algorithm hmac-sha1,hmac-md5 encryption-algorithm 3des,des AH hmac-sha1 hmac-md5 ESP 3des des lifetime-of-time 3600 IKE IPsec 3600 pfs-group modp768 PFS modp768 4 SEIL A SEIL B SEIL C SEIL B 192

195 VPN IPsec IPsec IPsec AH ESP sa03 tunnel-interface ipsec0 saprop01 disable enable # ipsec security-association add sa03 tunnel-interface ipsec0 ike saprop01 ah disable esp enable ipsec security-association add sa03 sa03 tunnel-interface ipsec0 IPsec tunnel-interface IPsec IPsec IPsec ipsec0 ike saprop01 saprop01 ah disable esp enable AH / disable ESP / enable SEIL C IPsec IPsec AH ESP sa04 tunnel-interface ipsec1 saprop01 disable enable 193

196 VPN IPsec # ipsec security-association add sa04 tunnel-interface ipsec1 ike saprop01 ah disable esp enable ipsec security-association add sa04 sa04 tunnel-interface ipsec1 IPsec tunnel-interface IPsec IPsec IPsec ipsec1 ike saprop01 saprop01 ah disable esp enable AH / disable ESP / enable SEIL B IPsec IPsec AH ESP sa03 tunnel-interface ipsec0 saprop01 disable enable IPsec IPsec AH ESP sa05 tunnel-interface ipsec1 saprop01 disable enable 194

197 VPN IPsec SEIL C IPsec IPsec AH ESP sa04 tunnel-interface ipsec0 saprop01 disable enable IPsec IPsec AH ESP sa05 tunnel-interface ipsec1 saprop01 disable enable 5 SEIL A RIP RIP / rip enable # route dynamic rip enable route dynamic rip enable RIP RIP ipsec0 195

198 VPN IPsec / rip ipsec0 enable # route dynamic rip interface ipsec0 enable route dynamic rip RIP interface ipsec0 enable ipsec0 RIP ipsec1 / rip ipsec1 enable # route dynamic rip interface ipsec1 enable route dynamic rip RIP interface ipsec1 enable ipsec1 6 SEIL A show status IPsec IKE # show status ipsec 196

199 VPN IPsec # show status ike 7 save-to P.62 SEIL A IKE 197

200 VPN IPsec IP IP VPN IPsec IP IPsec IPv4 IPv6 IPv4 IPv4 IPv6 SEIL A SEIL B IP P.207 ネットワーク A /24 プライベートアドレス / 24 S E IL A グローバルアドレス PPPoE で動的動的に割当 IPsec トンネル インターネット グローバルアドレス S E IL B プライベートアドレス ネットワーク B /24 198

201 VPN IPsec 1 IKE IKE DH Group IP aggressive main IP IP FQDN USER-FQDN MD5 SHA1 DES 3DES BLOWFISH CAST128 AES DH Group Group1 modp768 Group2 modp1024 Group5 modp DH PFS GROUP PFS GROUP Group1 modp768 Group2 modp1024 Group5 modp IP IPsec IPsec IKE pppoe0 IPsec tunnel ESP / /24 199

202 VPN IPsec 1 SEIL A IKE IKE 2 SEIL A 3 SEIL A 4 SEIL A 5 SEIL A 6 SEIL A 1 SEIL A IKE IKE SEIL A seila.seil.jp opensesame 200

203 VPN IPsec # ike preshared-key add seila.seil.jp opensesame ike preshared-key add seila.seil.jp opensesame seila.seil.jp opensesame SEIL A SEIL B IKE IKE ikeprop01 preshared-key 3des sha1 Diffie-Hellman modp # ike proposal add ikeprop01 authentication preshared-key encryption 3des hash sha1 dh-group modp1536 lifetime-of-time 3600 ike proposal add ikeprop01 IKE ikeprop01 authentication preshared-key preshared-key encryption 3des hash sha1 dh-group modp1536 IKE 3des sha1 Diffie-Hellman modp

204 VPN IPsec lifetime-of-time 3600 IKE 3600 IKE Peer IKE Peer seilb aggressive ikeprop01 IP fqdn seila.seil.jp # ike peer add seilb exchange-mode aggressive proposal ikeprop01 address my-identifier fqdn seila.seil.jp ike peer add seilb IKE Peer seilb exchange-mode aggressive 1 aggressive proposal ikeprop01 ikeprop01 address IKE IP my-identifier fqdn seila.seil.jp fqdn seila.seil.jp aggressive IP IPsec aggressive IP main 2 SEIL A IKE 202

205 VPN IPsec saprop01 hmac-sha1 hmac-md5 3des des 3600 PFS modp768 # ipsec security-association proposal add saprop01 authentication-algorithm hmac-sha1,hmac-md5 encryption-algorithm 3des,des lifetime-of-time 3600 pfs-group modp768 ipsec security-association proposal add saprop01 saprop01 authentication-algorithm hmac-sha1,hmac-md5 encryption-algorithm 3des,des AH hmac-sha1 hmac-md5 ESP 3des des lifetime-of-time 3600 IKE IPsec 3600 pfs-group modp768 PFS modp768 3 SEIL A sa03 IPsec tunnel pppoe0 IP saprop01 AH disable ESP enable 203

206 VPN IPsec # ipsec security-association add sa03 tunnel pppoe ike saprop01 ah disable esp enable ipsec security-association add sa03 sa03 tunnel pppoe IPsec tunnel IPsec IP pppoe0 IP ike saprop01 saprop01 ah disable esp enable AH / disable ESP / enable 4 SEIL A sp03 sa03 IP / /24 IP / /24 any / enable 204

207 VPN IPsec # ipsec security-policy add sp03 security-association sa03 src /24 dst /24 protocol any enable ipsec security-policy add sp03 sp03 security-association sa03 sa03 src /24 dst /24 IP src IP dst IP IP / /24 IP / /24 protocol any any enable enable pppoe0 IPsec 5 SEIL A show status IPsec IKE pppoe0 IPsec pppoe0 # show status ipsec # show status ike 6 save-to P

208 VPN IPsec SEIL A IKE 206

209 VPN IPsec IP IP VPN IP IPsec IPv4 IPv6 IPv4 IPv4 IPv6 SEIL B SEIL A IP P.198 ネットワーク A /24 プライベートアドレス / 24 S E IL A グローバルアドレス PPPoE で動的動的に割当 IPsec トンネル インターネット グローバルアドレス S E IL B プライベートアドレス ネットワーク B /24 207

210 VPN IPsec 1 IKE IKE DH Group IP aggressive main IP IP FQDN USER-FQDN MD5 SHA1 DES 3DES BLOWFISH CAST128 AES DH Group Group1 modp768 Group2 modp1024 Group5 modp DH PFS GROUP PFS GROUP Group1 modp768 Group2 modp1024 Group5 modp IP IPsec IPsec IKE tunnel ESP / /24 208

211 VPN IPsec 1 SEIL B IKE IKE 2 SEIL B 3 SEIL B 4 SEIL B 5 SEIL B 6 SEIL B 1 SEIL A IKE IKE SEIL A seila.seil.jp opensesame 209

212 VPN IPsec # ike preshared-key add seila.seil.jp opensesame ike preshared-key add seila.seil.jp opensesame seila.seil.jp opensesame SEIL A SEIL B IKE IKE ikeprop01 preshared-key 3des sha1 Diffie-Hellman modp # ike proposal add ikeprop01 authentication preshared-key encryption 3des hash sha1 dh-group modp1536 lifetime-of-time 3600 ike proposal add ikeprop01 IKE ikeprop01 authentication preshared-key preshared-key encryption 3des hash sha1 dh-group modp1536 IKE 3des sha1 Diffie-Hellman modp

213 VPN IPsec lifetime-of-time 3600 IKE 3600 IKE Peer IKE Peer IP seila aggressive ikeprop01 dynamic fqdn seila.seil.jp # ike peer add seila exchange-mode aggressive proposal ikeprop01 address dynamic peer-identifier fqdn seila.seil.jp ike peer add seila IKE Peer seila exchange-mode aggressive 1 aggressive proposal ikeprop01 ikeprop01 address dynamic IKE IP IP dynamic peer-identifier fqdn seila.seil.jp fqdn seila.seil.jp aggressive IP IPsec aggressive IP main 2 SEIL B 211

214 VPN IPsec IKE saprop01 hmac-sha1 hmac-md5 3des des 3600 PFS modp768 # ipsec security-association proposal add saprop01 authentication-algorithm hmac-sha1,hmac-md5 encryption-algorithm 3des,des lifetime-of-time 3600 pfs-group modp768 ipsec security-association proposal add saprop01 saprop01 authentication-algorithm hmac-sha1,hmac-md5 encryption-algorithm 3des,des AH hmac-sha1 hmac-md5 ESP 3des des lifetime-of-time 3600 IKE IPsec 3600 pfs-group modp768 PFS modp768 3 SEIL B 212

215 VPN IPsec IPsec / AH ESP sa03 tunnel dynamic saprop01 disable enable # ipsec security-association add sa03 tunnel dynamic ike saprop01 ah disableesp enable ipsec security-association add sa03 sa03 tunnel dynamic IPsec tunnel IPsec dynamic ike saprop01 saprop01 ah disable esp enable AH / disable ESP / enable tunnel dynamic IPsec IP 1 IKE Phase1 IP 2 SEIL B IP 4 SEIL B 213

216 VPN IPsec sp03 sa03 IP / /24 IP / /24 any / enable # ipsec security-policy add sp03 security-association sa03 src /24 dst /24 protocol any enable ipsec security-policy add sp03 sp03 security-association sa03 sa03 src /24 dst /24 IP src IP dst IP IP / /24 IP / /24 protocol any any enable enable SEIL B IPsec SEIL A IPsec 5 SEIL B show status IPsec IKE 6 214

217 VPN IPsec save-to P.62 SEIL B IKE 215

218 L2VPN L2TPv3 7.9 L2VPN L2TPv3 IPsec 3(IP) 2(Ethernet) SEIL L2TPv3 L2VPN(Layer 2 Virtual Private Network) L2TPv3 L2 L2TPv3 VPN L2TPv3 IPv4 SEIL A SEIL B SEIL A SEIL A SEIL A S E IL A 同一セグメント IPsec トンネル インターネット グローバルアドレス グローバルアドレス S E IL B

1.26 1 9 1.1................................................ 9 1.2............................................. 9 1.3.................................................. 11 1.4..............................................

More information

CS-SEIL-510/C コマンドリファレンス

CS-SEIL-510/C コマンドリファレンス FutureNet CS-SEIL-510/C 1.75 1 CS-SEIL-510/C 10 1.1................................................ 10 1.2............................................. 10 1.3..................................................

More information

FutureNet CS-SEILシリーズ コマンドリファレンス ver.1.82対応版

FutureNet CS-SEILシリーズ コマンドリファレンス ver.1.82対応版 FutureNet CS-SEIL Series CS-SEIL-510/C CS-SEIL/Turbo Firmware Version 1.82 FutureNet CS-SEIL.............................................. 1 1............................................. 11 1.1.........................................

More information

CS-SEIL-510/C ユーザーズガイド Webインターフェイス編

CS-SEIL-510/C ユーザーズガイド Webインターフェイス編 Web Firmware version 1.78 ............................................ 1 1 5 1.1 CS-SEIL-510/C.................................. 6 1.2 2............................ 7 1.3...............................

More information

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

設定例集

設定例集 REMOTE ROUTER 1999. 2. 2 YAMAHA NetWare Novell,Inc. INS 64 YAMAHA! M E M O 1 1 1.1 : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 1 1.2 : : : : : : : : : : : : : : : : : : : : :

More information

SRT/RTX/RT設定例集

SRT/RTX/RT設定例集 Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character

More information

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx Amazon VPC との VPN 接続マニュアル 2016 年 7 12 NECプラットフォームズ株式会社 Amazon VPC との VPN 接続 UNIVERGE WA シリーズ を使 して Amazon VPC(Amazon Virtual Private Cloud) と IPsec-VPN で接続する際の設定例を紹介します Amazon VPC を利 することにより Amazon AWS(Amazon

More information

RT300i/RT140x/RT105i 取扱説明書

RT300i/RT140x/RT105i 取扱説明書 2 3 4 5 6 7 8 9 10 Bold face Enter Ctrl Tab BS Del Typewriter face RT105i RT300i RT140p RT140f RT140i RT140e RT105i RT300i 11 RARP 9600 bit/s 8 http://www.rtpro.yamaha.co.jp/ ftp.rtpro.yamaha.co.jp 12

More information

RT300/140/105シリーズ 取扱説明書

RT300/140/105シリーズ 取扱説明書 REMOTE & BROADBAND ROUTER RT300i/RT140p/RT140f/RT140i RT140e/RT105p/RT105i/RT105e 2 3 4 5 6 7 8 9 10 Bold face Enter Ctrl Tab BS Del Console RT105i RT300i RT140p RT140f RT140i RT140e RT105p RT105i RT105e

More information

ヤマハルーターのCLI:Command Line Interface

ヤマハルーターのCLI:Command Line Interface (Command Line Interface) cf. http://www.rtpro.yamaha.co.jp/rt/docs/console/ Command Line Interface Graphical User Interface 2 (CLI) WWW(GUI) (CLI) WWW(GUI) character display graphic display keyboard pointer

More information

IP ICMP Redirec

IP ICMP Redirec Z990002-D06-08 RGW Ver1. 2 1....6 1.1....6 1.2....7 1.3....7 1.4....7 1.5....8 1.6....9 1.7.... 12 1.7.1...12 1.7.2...12 1.7.3 IP...12 1.7.4...13 1.7.5...13 1.7.6 ICMP Redirect...13 1.7.7...14 1.7.8...15

More information

SRT100 コマンド設定運用説明書

SRT100 コマンド設定運用説明書 8 9 46 2 ...2 SRT100...4...6...8...9...9...10...11...12...14...15...19 CONSOLE...20 1....20 2.CONSOLE...21 3.CONSOLE...22...24 1....24 2....25 3....25 4....26 5....26 6.syslog...27 7.LAN...28 8.WAN...28

More information

RT107e 取扱説明書

RT107e 取扱説明書 6 7 113 2 VPN LAN 1 CD-ROM 1 1 1 18 3 IPsec IPIP 36 38 88 99 113 66 76 n CD-ROM q4 3 ...2...3...6...7...7...8...9 DOWNLOAD...10...12 RT107e...14...15...18 1:...20 2:...22 3:...24 4:...28 5:LAN IP...30

More information

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能) RTX1100 client server network service ( ) RTX3000 ( ) RTX1500 2 Sound Network Division, YAMAHA 3 Sound Network Division, YAMAHA 172.16.1.100/24 172.16.2.100/24 LAN2 LAN3 RTX1500 RTX1100 client 172.16.1.1/24

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

MR1000 コマンド設定事例集

MR1000 コマンド設定事例集 V21 LAN 2005 1 2005 3 2 Microsoft Corporation OMRON Corporation 2004-2005 All Rights Reserved. 2 V21... 2... 6... 6... 6... 6 1... 7 1.1 LAN... 8 1.2 CATV... 10 1.3 LAN... 12 1.4 IPv4 IPv6... 14 1.5...

More information

Si-R180 ご利用にあたって

Si-R180 ご利用にあたって P3NK-2472-01Z0 GeoStream Si-R 180 LAN 2007 7 Microsoft Corporation All rights reserved, Copyright 2007 2 ...2...5...5...5...5...6...7...8...8...11...11 LAN...11...11...12...12...12...12...12...13 ISO/IEC15408...14

More information

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs IPSEC VPN IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE 1 2 2 IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPsec SA IKE Initiator Responder IPsec-VPN ISAKMP

More information

クラウド接続 「Windows Azure」との接続

クラウド接続 「Windows Azure」との接続 クラウド接続 Windows Azure との接続 2013 年 10 月 目次はじめに...3 ネットワーク構成...3 オンプレミス側ネットワーク...3 Windows Azure 側ネットワーク...4 Windows Azure での設定...4 仮想ネットワークの作成...4 ゲートウェイの作成...9 オンプレミス (Si-R) での設定... 11 IPsec 設定項目... 11

More information

RTX830 取扱説明書

RTX830 取扱説明書 RTX830 JA 1 2 3 4 5 6 7 8 9 10 11 external-memory performance-test go 12 13 show config 14 15 16 17 18 19 20 save 21 22 23 24 25 26 27 save RTX830 BootROM Ver. 1.00 Copyright (c) 2017 Yamaha Corporation.

More information

owners.book

owners.book Network Equipment RTX1200 RTX800 2 3 4 5 6 7 8 9 10 bold face Enter Ctrl Tab BS Del Ctrl X Ctrl X Regular face 11 12 13 14 RTX1200 RTX1200 RTX1200 15 16 ), -. / 1 4 5 6 17 18 19 20 21 console character

More information

MR1000 Webリファレンス

MR1000 Webリファレンス Web V21 LAN 2005 1 Microsoft Corporation OMRON Corporation 2004 All Rights Reserved. 2 Web V21... 2... 5... 5... 5 1... 6 2 ISDN... 7 2.1... 7 2.2... 8 3... 10 3.1... 10 3.2... 10 4 PPPoE... 12 4.1...

More information

橡sirahasi.PDF

橡sirahasi.PDF Internet Week 2000 T5 IPsec VPN 2000/12/18 1 Virtual Private Network 2 IPsec 3 IPsec VPN 4 IPsec VPN 2 1 Virtual Private Network 3 Ethernet, WAN PPTP(PPP) IPSec SSL/TLS SOCKS V5 SSH, SSL-Telnet, PET PGP,

More information

FUJITSU Network Si-R Si-Rシリーズ Si-R240B ご利用にあたって

FUJITSU Network Si-R Si-Rシリーズ Si-R240B ご利用にあたって P3NK-3892-04Z0 FUJITSU Network Si-R FUJITSU Network Si-R Si-R brin Si-R240B LAN 2009 11 2010 7 2 2010 10 3 2015 1 4 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2015 2 ...2...5...5...5...5...6...7...8...8...11...11...11...11...12...12...12...12...12...13...13...13...14

More information

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続 技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR / SRX dial-up VPN (NCP ) Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR.216 172.27.24.0/24.254.254.1.1.100 100.100.100.0/24 192.168.1.0/24 Test devices

More information

Si-R/Si-R brin シリーズ設定例

Si-R/Si-R brin シリーズ設定例 技術情報 :Si-R/Si-R brin シリーズ設定例 Windows Azure との接続 ( ルートベース IPsec) Si-R G シリーズで Windows Azure ルートベース IPsec 接続する場合の設定例です [ 対象機種と版数 ] Si-R G100/G200 V2.16 以降 Si-R G110 V3.02 以降 [ 設定内容 ] Si-R G の ether 1 1 を

More information

untitled

untitled NTT TOP A WAN WAN VRRP NIC OSPF VRRP STP 1. IPv6 IPv6 2. 3. IPv6 1. IPv4 NAT IPv6 1. 2. (IPv4 ) NAT? Unique Local IPv6 Unicast Address /8 /48 /64 /128 7 1 40 16 64 ULA Global ID Interface ID Type Subnet

More information

00.目次_ope

00.目次_ope 816XL ii iii iv iv User Entry 1 3 v vi vii viii 1 1 C: >VTTERM 1- 1 1-3 1 1-4 1 1-5 1 1-6 1 1-7 1 1-8 1 1-9 1 1-10 C: >VTN 1 Host Name: 1-11 1 01 1-1 0.0.0.0 1 1-13 1 1-14 - -3 Port status and configuration

More information

FUJITSU Network Si-R Si-RシリーズSi-R220C ご利用にあたって

FUJITSU Network Si-R Si-RシリーズSi-R220C ご利用にあたって P3NK-3882-04Z0 Si-R220C FUJITSU Network Si-R FUJITSU Network Si-R Si-R brin Si-R220C LAN 2009 11 2010 7 2 2010 10 3 2015 1 4 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2015 2 ...2...5...5...5...5...6...7...8...8...11...11...11...12...12...12...12...12...13...13...13...13...14

More information

ヤマハ ルーター ファイアウォール機能~説明資料~

ヤマハ ルーター ファイアウォール機能~説明資料~ 1 RT140i #1(PPP) RT105i RTA52i R (PP#) (LAN#) [NAT] R LAN LAN 2 #2() RT300i RTW65b RT140e RT105e (LAN2) R (LAN1) RTA55i R LAN LAN 3 #3(PPPoE) R (LAN#) (PP#) (PP#) LAN ISDN/ LAN 4 RT300i RT105 #4(VPN) R

More information

SR-X526R1 サーバ収容スイッチ ご利用にあたって

SR-X526R1 サーバ収容スイッチ ご利用にあたって SR-X526R1 P3NK-3432-05Z0 526R1 V01 SR-X526R1 V01 2009 10 2010 4 2 2011 5 3 2012 3 4 2012 11 5 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2012 2 SR-X526R1 V01...2...5...5...5...5...6...7...8...8...11...11...11...11...11...11...12...12...12...12...13...13...13

More information

Si-R30コマンドリファレンス

Si-R30コマンドリファレンス 8 8.1 SNMP ( ) 8.1.1 snmp service ( ) SNMP SNMP snmp service on SNMP SNMP off SNMP SNMP SNMP SNMP Si-R30 SNMP snmp service off 171 8.1.2 snmp agent contact ( ) SNMP snmp agent contact []

More information

IIJ Technical WEEK SEILシリーズ開発動向:IPv6対応の現状と未来

IIJ Technical WEEK SEILシリーズ開発動向:IPv6対応の現状と未来 SEIL : IPv6 1 SEIL 2011 IPv6 SEIL IPv6 SEIL 4rd 2 SEIL 3 SEIL (1/3) SEIL IIJ SEIL 2001/6 IPv6 SEIL/X1 SEIL/X2 50,000 SEIL/x86 1998/8 SEIL SEIL/neu 128 SEIL/neu T1 SEIL/neu 2FE SEIL/neu ATM SEIL/Turbo SEIL/neu

More information

IP.dvi

IP.dvi ... 3... 3... 3... 4... 6 VLAN... 6... 6 DHCP... 7... 7... 9... 9... 10... 12 R... 15... 15... 15 ARP... 18... 18 ARP... 18 DNS... 20... 20 DHCP/BOOTP... 21... 21 DHCP... 22 UDP... 23... 23... 23... 26...

More information

untitled

untitled FLASHWAVE 2040 M1 2005 FLASHWAVE 2040 M1 AC AC AC FG () AC AC AC AC - i - FLASHWAVE 2040 M1 AC AC AC AC AC AC100V(50Hz/60Hz) AC - ii - FLASHWAVE 2040 M1 AC AC - iii - FLASHWAVE 2040 M1 VCCI This equipment

More information

LAN

LAN LAN 2003 6 4 LAN Hotel LAN LAN IEEE802.11a IEEE802.11b 802.11b 11Mbps Copyright (c) 2003 NPO Page 3 FREESPOT FREESPOT HOTSPOT NTT ( ) MZONE ( )NTT Mobile ( ) Yahoo! BB ( ) MapFanWeb http://www.mapfan.com/musen/

More information

リング型IPカメラ監視ソリューション(マルチキャスト編)

リング型IPカメラ監視ソリューション(マルチキャスト編) CentreCOM x900 IP IP ( ) IP surveillance Solution 01 SNMP Manager Syslog Server NTP Server x900-24xt_2 Link Aggregation x900-24xt_1 FS926M-PS_1 FS926M-PS_2 x600-24ts EPSR (Ethernet Protected Switched Ring)

More information

AirMac ネットワーク構成の手引き

AirMac ネットワーク構成の手引き AirMac 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac 8 AirMac Express 8 AirMac 9 AirMac 10 AirTunes 10 AirMac Extreme AirMac Express 10 2 13 15 Mac OS X IP 16 Mac OS X AirMac 3 17 AirMac 17

More information

AMF Cloud ソリューション

AMF Cloud ソリューション アライドテレシス バーチャルAMFアプライアンスで実現する 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー/マスターを仮想マシン上に集約したい AMF機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 概要 これまで AMF機能を用いることで ネットワークの一元管理が可能となり 機器故障時 には代替機と差し替えるだけで自動的に復旧させるAuto

More information

FUJITSU Network Si-R Si-R Gシリーズ トラブルシューティング

FUJITSU Network Si-R Si-R Gシリーズ トラブルシューティング P3NK-4472-09Z0 Si-R G FUJITSU Network Si-R FUJITSU Network Si-R Si-R G Si-R brin V2 V2 LAN 2011 11 2012 3 2 2012 8 3 2013 1 4 2013 3 5 2013 6 6 2014 1 7 2014 11 8 2016 7 9 Microsoft Corporation Copyright

More information

RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version 3

RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version 3 RouteMagic Controller RMC-MP200 / MP1200 - Version 3.6 - RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version

More information

SGX808 IPsec機能

SGX808 IPsec機能 SGX808 IPsec 機能 ヤマハ株式会社 2016 年 1 月第 2.01 版 Copyright 2014-2016 Yamaha Corporation 1 更新履歴更新日付 バージョン 内容 2014.05.29 1.00 初版発行 2015.02.04 2.00 2つのセッションを張れるようにしました 相手先情報としてホストネームも指定できるようにしました デフォルト経路として IPsec

More information

RouteMagic Controller RMC-MP200 / MP Version

RouteMagic Controller RMC-MP200 / MP Version RouteMagic Controller RMC-MP200 / MP1200 - Version 3.7.1 - RouteMagic Controller( RMC ) 3.7 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.7 RouteMagic Controller Version

More information

IPSEC(Si-RG)

IPSEC(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

リング型IPカメラ監視ソリューション

リング型IPカメラ監視ソリューション TELESYN IP IP surveillance Solution 04 SNMP Manager Syslog Server NTP Server TELESYN9100_2 Link Aggregation VCS_1 TELESYN9100_4 FS926M-PS_1 TELESYN9100_3 FS926M-PS_2 FS926M-PS_3 TELESYN : TELESYN9400 :

More information

IPCOMとWindows AzureのIPsec接続について

IPCOMとWindows AzureのIPsec接続について FUJITSU Network IPCOM と Windows Azure の IPsec 接続に ついて 2014 年 3 月富士通株式会社 はじめに 本資料は Microsoft 社の Windows Azure サービスを利用し IPCOM EX シリーズと Azure サービス間で IPsec VPN 接続を行う際の設定例を示した資料です Windows Azure サービスは 2014 年

More information

AirMac ネットワーク for Windows

AirMac ネットワーク for Windows AirMac for Windows Windows XP Windows 2000 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac for Windows 7 AirMac Express 8 AirMac 9 AirTunes 9 AirMac Extreme 10 2 11 AirMac 11 AirMac 12 AirMac

More information

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. SRX DYNAMIC VPN Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. www.juniper.net DYNAMIC VPN Netscreen Remote(NS-R) (NS-R) PC SRX Dynamic VPN SRX

More information

YMS-VPN1_User_Manual

YMS-VPN1_User_Manual YAMAHA VPN YMS-VPN1 2007 12 YAMAHA VPN YMS-VPN1 YMS-VPN1 RT Windows PC IPsec VPN 2000-2002 SSH Communications Security Corp 2004-2007 SafeNet Inc. 2004-2007 dit Co., Ltd. 2006-2007 YAMAHA CORPORATION MicrosoftWindows

More information

FW Migration Guide(ipsec2)

FW Migration Guide(ipsec2) IPsec( サイト間トンネル ) 機能 利用時の移行 2 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright

More information

RT107eセミナー用資料

RT107eセミナー用資料 2 AV&IT Business Group, YAMAHA RT107e RT107e RT107e RT107e RT107e RT107e RT107e RT107e 4 AV&IT Business Group, YAMAHA 2002~2003 RTX1000 200210 RTX1000 RT57i 20037 RT57i IP-VPN (FGA/FG/FO) VPN 5 AV&IT Business

More information

FUJITSU Network Si-R Si-R Gシリーズ Si-R G200 ご利用にあたって

FUJITSU Network Si-R Si-R Gシリーズ Si-R G200 ご利用にあたって P3NK-4312-06Z0 FUJITSU Network Si-R FUJITSU Network Si-R Si-R G Si-R brin Si-R G200 LAN 2011 3 2012 3 2 2012 8 3 2013 1 4 2013 3 5 2014 11 6 Microsoft Corporation Copyright FUJITSU LIMITED 2011-2014 2

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

NATディスクリプタ機能

NATディスクリプタ機能 NAT 1 NAT #1,#2 IP incoming/unconvertible/range IP ping/traceroute/ftp/cu-seeme NetMeeting 3.0 VPN PPTP 2 NAT (NAT NAT ) 3 (NAT) Revision 4 NAT (Rev.1 Rev.3 ) LAN LAN primary secondary TUNNEL VPN 3 NAT

More information

FS900S_B

FS900S_B FS909S FS917S FS909S FS917S 100~240V 4 5 6 7 8 9 10 11 12 1 9 9 L/A S/D FS909S 10BASE-T/100BASE-TX PORTS (AUTO MDI/MDI-X) FS917S 14 FS909SFS917S 15 16 17 18 19 20 21 22 23 24 2 26 27 28 29 30 31 32 3

More information

FUJITSU Network Si-R Si-Rシリーズ トラブルシューティング

FUJITSU Network Si-R Si-Rシリーズ トラブルシューティング P3NK-3942-06Z0 Si-R FUJITSU Network Si-R Si-R V35 V35 LAN 2009 11 2010 7 2 2012 11 3 2013 11 4 2014 6 5 2017 6 6 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2017 2 V35...2...4...4...5...6 1...7

More information

FW Migration Guide(ipsec1)

FW Migration Guide(ipsec1) IPsec( サイト間トンネル ) 機能 利用時の移行 1 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright

More information

WEB.dvi

WEB.dvi ... 5... 5... 5... 7... 8... 8... 10... 11... 11... 12... 13 HTTP... 13... 14... 15... 15... 15 IP... 15... 16... 17... 18 NTP... 18 SNMP.... 19 SNMP... 19 SNMP... 20 SNMP... 22 SNMP... 22... 22... 23...

More information

SR-X324T1/316T1 サーバ収容スイッチ ご利用にあたって

SR-X324T1/316T1 サーバ収容スイッチ ご利用にあたって SR-X324T1/316T1 P3NK-4092-04Z0 324T1/316T1 V01 SR-X324T1/316T1 V01 2010 4 2011 5 2 2012 3 3 2012 11 4 Microsoft Corporation Copyright FUJITSU LIMITED 2010-2012 2 SR-X324T1/316T1 V01...2...5...5...5...5...6...7...8...8...11...11...11...11...11...11...12...12...12...12...12...13...13

More information

SR-X340TR1 サーバ収容スイッチ ご利用にあたって

SR-X340TR1 サーバ収容スイッチ ご利用にあたって SR-X340TR1 P3NK-4102-01Z0 340TR1 V01 SR-X340TR1 V01 2010 4 Microsoft Corporation Copyright FUJITSU LIMITED 2010 2 SR-X340TR1 V01...2...5...5...5...5...6...6...7...7...10...10...10...10...10...10...11...11...11...11...12...12

More information

SRX License

SRX License SRX ライセンスキー投入手順 株式会社日立ソリューションズネットワークビジネス部セキュリティグループ リビジョン 4.0 初版 2010/05/30 最新版 2012/12/27 Hitachi Solutions, Ltd. 2010-2012. All rights reserved. SRX ライセンスキー投入手順 Contents 1. ライセンスキーの自動インポート ( インターネット接続必須

More information

Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradi

Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradi PCoIP TER0806003 TER0806003 Issue 2 0 Teradici Corporation #101-4621 Canada Way, Burnaby, BC V5G 4X8 Canada p +1 604 451 5800 f +1 604 451 5818 www.teradici.com Teradici Corporation Teradici Teradici Teradici

More information

使用説明書

使用説明書 第 6 章 本章では Print Manager Web ブラウザ TELNET を利用して 詳細な設定を行う方法について説明します Print Manager で設定する 総合ユーティリティー Print Manager は 本製品の詳細な設定及び設定内容の変更を行うことができます また リモートでの再起動やプリンターステータスモニターなどの便利な機能をご利用いただくことができます Print Manager

More information

NS-3510イーサネットアクセスデバイス取扱説明書-02

NS-3510イーサネットアクセスデバイス取扱説明書-02 NS-3510 2 3 4 CONSOLE test CONSOLE test ROM BOOT... Hit [Enter] key to enter ROM-Monitor... 1st Boot : 1000000 2nd Boot : 1000200

More information

RT58i 接続ガイド

RT58i 接続ガイド VoIP 4 5 50 2 TEL DSU VoIP VoIP AC P12V0.95A 1 1 CD-ROM 1 1 RT58i ADSL/B ISDN 15 17 23 24 25 28 30 36 43 CD-ROM VoIP CD-ROM H CD-ROM PDF PDF Adobe Adobe Reader Adobe Reader Adobe Web Adobe ReaderAdobe

More information

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 MAP Tutorial @ 1 Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 IPv4 over IPv6 IPv6 network IPv4 service Internet Service ProviderISP IPv4 service

More information

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション 主な目的 コアスイッチを冗長化し 信頼性を高めたい 可用性が高いスター型ネットワークを構築したい スパニングツリーを用いずに冗長を実現したい 概要 現在 ネットワークは その利便性の高さから公共機関 金融機関 医療機関等の様々なところで利用されております ネットワーク上で扱う情報も非常に重要なものが多く ネットワークが停止した場合には大きな機会損失となることから ネットワークの信頼性を高めることは非常に重要です

More information

CPE9V1.0&AP615V2.0-C01说明书-电子档

CPE9V1.0&AP615V2.0-C01说明书-电子档 2018 i IP-COM CPE9V1.0 CPE9V1.0 AP615V2.0 + > > 注意 提示 AP ARP AES CPE CCQ DHCP DNS DDNS GMT IP Access Point Address Resolution Protocol Advanced Encryption Standard Customer Premises Equipment Client Connection

More information

AMFマルチテナントソリューション

AMFマルチテナントソリューション 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー / マスターを仮想マシン上に集約したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 複数テナントがそれぞれ独立して動作し かつ上位のコントローラーから複数テナントを集中管理可能なAMFネットワークを構築したい 概要 AMF を使用することで ネットワークデバイスの一元管理や自動復旧

More information

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減したい 概要 ネットワーク管理 運用にかかるコストを削減するために 新たなシステムを導入することで一元管理や共有化を図る場面が多くあります しかし場合により そのシステムを導入のために 対応機器へのリプレースや機器追加を行わなければならず 大きな追加コストや高いリスクが発生してしまいます

More information

RTX1210 取扱説明書

RTX1210 取扱説明書 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 6 1 2 3 4 5 6 7 8 9 0 A B 6 7 8 9 10 11 show config 12 13 14 15 16 1 2 LAN1 3 4 LAN2 LINK/ DATA SPEED CONSOLE L1/B1 B2 microsd USB DOWN LOAD POWER ALARM STATUS 5 6 7 8 LAN3

More information

はじめに はじめに 本設定事例集では UNIVERGE WA シリーズの設定事例について説明しています ルータと組み合わせて使用する構成では UNIVERGE IX2000/IX3000 シリーズの設定例を記載しています 各コマンドの詳細については コマンドリファレンスや機能説明書をご参照下さい 本

はじめに はじめに 本設定事例集では UNIVERGE WA シリーズの設定事例について説明しています ルータと組み合わせて使用する構成では UNIVERGE IX2000/IX3000 シリーズの設定例を記載しています 各コマンドの詳細については コマンドリファレンスや機能説明書をご参照下さい 本 ワイヤレスアダプタ / ワイヤレス VPN ルータ UNIVERGE WA シリーズ 設定事例集第 8.0 版 ( ソフトウェア Ver8.0 対応 ) ご注意ご使用の前にこのマニュアルをよくお読みの上で 正しくお使いください お読みになったあとは いつでもご覧になれる場所に必ず保管してください はじめに はじめに 本設定事例集では UNIVERGE WA シリーズの設定事例について説明しています

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

ヤマハ ルーター ファイアウォール機能~説明資料~

ヤマハ ルーター ファイアウォール機能~説明資料~ 1 2 3 4 LAN ISDN/ NAT (LAN#) (PP#) (TUNNEL#) + R 5 ----------< >---------- ----------< >---------- 6 IPv6 VPN ping IPsec PPTP ICMP (1) TCP (6) UDP (17) IPv6 (41) AH (51) ESP (50) GRE (47) IPv4

More information

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク 主な目的 既存 IPv4 環境に IPv6 環境を追加したい 段階的に IPv6 環境に移行したい OSPF などのダイナミックルーティングで IPv6 環境を構築したい 概要 昨今 急速に発展する新興国においてインターネット等の IT ネットワークインフラの普及整備が加速し IPv4 アドレスの枯渇が現実的な問題となっております このような状況から 今後 IPv6 の普及が加速され IPv6 を使用した

More information

ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gat

ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gat ScreenOS 5.0 1 2 ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gateway NAT Destination NetScreen-Security

More information

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド CONTENTS 1 IP 2 3 6 7 9 12 15 17 18 IP 20 CLI IP 21 Telnet CLI 23 24 28 802.11G 802.11A 34 38 Express Security 40 Express Security 41 SSID 42 47 LED 48 50 SSID50 WEP 50 51 52 MODE 52 Web 53 55 1 56 IP

More information

SR-X324T2/316T2 サーバ収容スイッチ ご利用にあたって

SR-X324T2/316T2 サーバ収容スイッチ ご利用にあたって SR-X324T2/316T2 P3NK-4612-01Z0 324T2/316T2 V01 2012 11 Microsoft Corporation Copyright FUJITSU LIMITED 2012 2 ...2...5...5...5...5...6...7...8...8...11...11...11...11...11...12...12...12...12...12...13...13...13

More information

ScreenOS Copyright (C) 2005 NOX Co., Ltd. All Rights Reserved. Version1.00

ScreenOS Copyright (C) 2005 NOX Co., Ltd. All Rights Reserved. Version1.00 ScreenOS5.1 17 2 Version1.00 Web Filtering Anti Virus Deep Inspection VoIP H.323 SIP ALG NAT ALG(Application Layer Gateway Multicast QOS DNS PPPoE VPN NetScreen ScreenOS 5.1 ScreenOS 5.1 Web Filtering

More information

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例 Soliton Net Attest EPS + AR router series L2TP+IPsec RADIUS 設定例 2011/June アライドテレシス株式会社 Revision 1.1 1. Net Attest EPS AR VPN 2 1. 1. 1. AR AR (RADIUS ) 2. 2. Net Attest EPS 3-1. 3-1. iphone/ipad 3-2. 3-2.

More information

ワイヤレスアダプタ / ワイヤレス VPN ルータ UNIVERGE WA シリーズ 設定事例集第 8.1a 版 ( ソフトウェア Ver8.1 対応 ) ご注意ご使用の前にこのマニュアルをよくお読みの上で 正しくお使いください お読みになったあとは いつでもご覧になれる場所に必ず保管してください

ワイヤレスアダプタ / ワイヤレス VPN ルータ UNIVERGE WA シリーズ 設定事例集第 8.1a 版 ( ソフトウェア Ver8.1 対応 ) ご注意ご使用の前にこのマニュアルをよくお読みの上で 正しくお使いください お読みになったあとは いつでもご覧になれる場所に必ず保管してください ワイヤレスアダプタ / ワイヤレス VPN ルータ UNIVERGE WA シリーズ 設定事例集第 8.1a 版 ( ソフトウェア Ver8.1 対応 ) ご注意ご使用の前にこのマニュアルをよくお読みの上で 正しくお使いください お読みになったあとは いつでもご覧になれる場所に必ず保管してください はじめに はじめに 本設定事例集では UNIVERGE WA シリーズの設定事例について説明しています

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2 IP 2010 10 1 1 IP (IP ) 2 IP IP 2.1 IP (IP ) 1 IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2 4 1,2 4.1 (Protocol) IP:Internet Protocol) 4.2 internet The Internet (internet)

More information

ES1018V2_24V2_MG.book

ES1018V2_24V2_MG.book 2009 6 Management Ver.2.0 Guide ES1018V2 ES1024V2 ES1018V2 ES1024V2 1.05.06 1....1 1.1... 2 1.2 CLI... 3 1.2.1?... 3 1.2.2 Default... 3 1.2.3 Help... 3 1.2.4 Logout... 3 1.2.5 Ping... 3 1.2.6 Reset...

More information

N A/006A インテリジェントスイッチ

N A/006A インテリジェントスイッチ 5 (Conf-global)# upgrade softare ftp-server 192.168.1.20 -A.B.C-r.des username nec passord nec (Conf-global)# upgrade softare tftp-server 192.168.1.20 -A.B.C-r.des (Conf-global)# upgrade softare restart

More information

SRX300 Line of Services Gateways for the Branch

SRX300 Line of Services Gateways for the Branch SRX300 SRX300 WAN TCO SRX300 SRX300 UTM SRX300 4 SRX300 SRX300 WAN SRX300 1 Gbps 300 Mbps IPsec VPN 1 SRX320 SRX320 WAN SRX320 1 Gbps 300 Mbps IPsec VPN 1 SRX340 SRX340 WAN 1 U SRX340 3 Gbps 600 Mbps IPsec

More information

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou NAT NETWORK ADDRESS TRANSLATION SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Group (ScreenOS ) 2 Copyright

More information

RouteMagic Controller RMC-MP200 / MP Version

RouteMagic Controller RMC-MP200 / MP Version RouteMagic Controller RMC-MP200 / MP1200 - Version 3.5.2 - RouteMagic Controller( RMC ) 3.5.2 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.5 RouteMagic Controller

More information

IW2002-B5 1 Internet Week ( ) 9:30 12:30 ( ) Copyright 2002 All Rights Reserved, by Seiji Kumagai ADSL FTTH 24 IP LAN

IW2002-B5 1 Internet Week ( ) 9:30 12:30 ( ) Copyright 2002 All Rights Reserved, by Seiji Kumagai ADSL FTTH 24 IP LAN 1 Internet Week 2002 20021218() 9:3012:30 () kuma@isid.co.jp ADSLFTTH 24 IP LAN LAN LAN 2 1 ? 3? 4 e-japan 20053000 20051000 2 IP»» 5 CATV DSL FTTH LAN 6 620(20029) CATV 180DSL 422FTTH 12 14 3 MP3CD CM

More information

untitled

untitled ScreenOS6.3 22 8 Agenda NAT Routing IPsec UTM Authentication IPv6 ISG-IDP NAT IKE&IPsec NAT-TIKE&IPsec ALG NAT NAT DIP Src-NAT Policy Service IKE-NAT IKE ALG Security > ALG > IPSEC IPSEC Pinhole Lifetime(Default:

More information

CG-SSW indb

CG-SSW indb 2 3 4 Screen displays User Entry 5 6 7 8 1 10 11 12 13 14 15 16 Power 17 18 19 20 2 22 23 24 25 Power Power 26 Power 27 28 3 login: manager Password: friend Manager > Manager > save Manager > logoff 30

More information

RTX/RTシリーズ コマンドリファレンス

RTX/RTシリーズ コマンドリファレンス Network Equipment Rev.6.03.33, Rev.7.00.30, Rev.7.01.48 Rev.8.01.19, Rev.8.02.40, Rev.8.03.21 Rev.9.00.01 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 A account threshold..........................61 account

More information

untitled

untitled ... 2... 2.... 2... 3... 5... 7... 9... 9 ADD PORT... 10 CREATE..... 12 DELETE PORT... 13 DESTROY.... 14 SET PORT.... 15 SHOW...... 16 CentreCOM AR450S 2.9 1 LAN LAN 802.1Q LAN WAN Ethernet WAN Ethernet

More information

FUJITSU Network Si-R Si-R Gシリーズ Si-R G100 ご利用にあたって

FUJITSU Network Si-R Si-R Gシリーズ Si-R G100 ご利用にあたって P3NK-4462-06Z0 Si-R G100 FUJITSU Network Si-R FUJITSU Network Si-R Si-R G Si-R brin Si-R G100 LAN 2011 11 2012 3 2 2012 8 3 2013 1 4 2013 3 5 2014 11 6 Microsoft Corporation Copyright FUJITSU LIMITED 2011-2014

More information

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーションにおける現場メンテナンス / リカバリー作業を最小限に抑えたい 概要 AMF(Allied-Telesis Management Framework) とは センターサイトによる複数リモートサイトの一極集中管理によるネットワーク管理 / 運用コスト削減や

More information

SR-Sシリーズ セキュアスイッチ コマンド設定事例集

SR-Sシリーズ セキュアスイッチ コマンド設定事例集 SR-S P3NK-3822-06Z0 V13 SR-S V13 2009 11 2010 7 2 2010 10 3 2012 7 4 2012 9 5 2013 1 6 Microsoft Corporation Copyright FUJITSU LIMITED 2009-2013 2 SR-S V13...2...6...6...7...8 1 VLAN...9 1.1 VLAN...9 1.2

More information

L2plusスイッチバージョンアップ手順書

L2plusスイッチバージョンアップ手順書 P/N J613-M0005-15 Rev.G 110705 1... 3 1.1... 3 1.2... 3 1.3... 4 2... 4 2.1... 4 3... 5 3.1... 5 3.2... 5 3.3... 6 4... 13 4.1... 13... 14... 14... 14 25 26 L/A 1 C/D L/A 3 C/D L/A 5 C/D L/A 7 C/D L/A

More information