FITELnet F200 コマンドリファレンス操作コマンド編
|
|
|
- はるまさ みやくぼ
- 7 years ago
- Views:
Transcription
1 IPsec 対応ギガビットイーサネットルータ コマンドリファレンス FITELnet F200/F200 Plus ( 操作コマンド編 )
2 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 目次 装置に関する操作... 6 基本設定モードへ移行... 6 ログイン ID の設定... 7 パスワードの設定... 8 トレースルートの取得... 9 ping の実行 ping の実行 ( 拡張型 ) データ通信端末の detach データ通信端末の attach 現在時刻 日付の設定 タイムサーバ接続による時刻設定 TELNET の実行 TELNET セッションの切断 装置の再起動 ファームウェアのコピー ファームウェアの切り替え ファームウェア / 設定情報自動切り戻し機能 USB ポートのリセット インタフェースに関する操作 PPPoE の手動接続 PPPoE の手動切断 統計情報の初期化 EMAC 統計情報の初期化 MAC アドレステーブル情報の初期化 インターナルブリッジカウンタの初期化 IPv6 ルーティングに関する操作 BGP セッションの初期化 BGP における redistribute の初期化 IPv6 近隣情報の初期化 IPv6 統計情報の初期化 IPv6 プレフィックスリストに関する情報の初期化 IPv6 学習フィルタリング情報の初期化 監視先データベースの初期化 アドレスプール統計情報の初期化 DHCPv6 クライアント機能の統計情報を初期化 DHCPv6 サーバ機能の統計情報を初期化 マルチキャストに関するプロセスの初期化 MLD パケット現統計情報の初期化 IPv4 ルーティングに関する操作 ARP テーブルの初期化 BGP セッションの初期化 BGP における redistribute の初期化 RIP における redistribute の初期化
3 目次 OSPF における redistribute の初期化 DNS( キャッシュ ) 情報の初期化 IP 統計情報の初期化 IPv4 学習フィルタリング情報の初期化 学習した IP アドレスの初期化 NAT 変換テーブルの初期化 監視先データベースの初期化 (S,G) 又は (*,G) エントリの初期化 IGMP パケットの統計情報の初期化 マルチキャストに関するプロセスの初期化 IPsec に関する操作 ISAKMP-SA の削除 IPsecSA の削除 IPsecSA の DISCARD 実行 / 解除 IKE SA の削除 CHILD SA の削除 VPN ログ情報の初期化 VPN 統計情報の初期化 鍵ペアの生成 自身の証明書のリクエストのメッセージの作成 電子証明書の登録 電子証明書の削除 CRL の取得 マルチポイント SA の即時 Reakey Backup-synced 状態へ遷移 init 状態から Backup-synced 状態へ遷移 マルチポイント SA サーバと TCP コネクションの切断 マルチポイント SA メッセージのカウンタの初期化 Layer2 中継機能に関する操作 L2TPv3 セッションの確立 L2TPv3 セッションの切断 L2TP セッションのクリア L2TPv2 セッションのクリア L2TPv2 メッセージの統計情報の初期化 L2TPv2 コネクション制御メッセージの統計情報の初期化 L2TPv2 セッション制御メッセージの統計情報の初期化 L2TPv2 セッションと PPP セッションのクリア DHCP に関する操作 サーバから取得したアドレスの初期化 サーバからアドレスの再取得 UPnP に関する操作 イベント受信情報の初期化 ポートマッピングの初期化 モデムに関する操作 接続相手装置に発呼する 接続している相手装置の切断
4 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus パケット数リミッタの解除 累積許容時間リミッタの解除 発呼回数カウンターの初期化 冗長機能に関する操作 VRRP に関する操作 ( マスター動作の放棄 ) VRRP に関する操作 ( マスター動作への移行 ) イベントアクションに関する操作 QoS に関する操作 QoS 統計情報の初期化 障害監視 / 通知機能に関する操作 軽度障害情報の初期化 重度障害情報の初期化 環境障害情報の初期化 フィルタリング情報の初期化 フィルタリングカウンタの初期化 MAC アクセスリスト統計情報の初期化 認証が成功している MAC アドレスの無効化 MAC フィルター情報のエントリの統計情報の初期化 RADIUS 情報のエントリの統計情報の初期化 不正アクセスに関する情報の初期化 自律監視機能に関する情報の初期化 SSH サーバ機能に関する操作 ホスト固有鍵の生成 自身の固有鍵の削除 SSH セッション強制切断 遠隔保守支援機能に関する操作 遠隔保守支援機能の開始 終了 設定内容に関する操作 設定情報の初期化 設定情報の適用 設定情報の再適用 設定情報の保存 設定情報のコピー 設定情報の切り替え 運用中の設定情報の適用 タスクトレースに関する操作 タスクトレース情報の初期化 ダイナミック DNS に関する操作 ダイナミック DNS サーバ統計情報の初期化 ダイナミック DNS キャッシュ統計情報の初期化 ダイナミック DNS キャッシュ情報の初期化 登録要求メッセージの送信 送信先の統計情報の初期化
5 目次 インタフェースの統計情報の初期化 ポートモニタリング機能に関する操作 モニタリングするポートの指定 結果を出力するポートの指定 USB ファイルシステムに関する操作 ディレクトリ / ファイルの情報 ディレクトリの作成 ディレクトリの削除 ファイルの削除 ファイル名の変更 ファイルのコピー ファイルシステムのマウント ファイルシステムのアンマウント 設定情報の読み込み 設定情報の保存 設定情報 / ファームウェアのインストール 設定情報 / ファームウェアのバックアップ ファイルの暗号化 sflow に関する操作 sflow の統計情報の初期化 sflow のトラフィック統計情報の初期化
6 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 装置に関する操作 基本設定モードへ移行 configure terminal 基本設定モードへ移行します configure terminal Router(config)# configure terminal はありません 6
7 装置に関する操作 ログイン ID の設定 login ログイン ID を設定します login furukawa login < ログイン ID> 設定内容設定範囲省略時の値 ログイン ID ftp web telnet コンソールにログインする際のログイン ID を設定します 31 文字以内の文字列省略不可 この設定を行わない場合 ログイン ID は以下の通りになります ftp web: root telnet コンソール : なし 7
8 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus パスワードの設定 password パスワードを設定します password enable Enter now password: Enter new password: Retype new password: password {login enable} 設定内容設定範囲省略時の値 ログイン または特権ユーザパスワードを設定します login enable login enable ログインパスワードを設定します 特権ユーザモードへ移行するパスワードを設定します 16 文字以内の英数字 省略不可 8
9 装置に関する操作 トレースルートの取得 trace トレースルートを実行します trace trace[ プロトコル ]< 宛先 >[source-interface < インタフェース名 >][-n] [ttl <TTL 値 >] [port < ポート番号 >] 設定内容設定範囲省略時の値 プロトコル 宛先 インタフェース名 -n TTL 値 ポート番号 トレースルートを IPv4 形式で行うか IPv6 形式で行うか指定します トレースルートの宛先を IP アドレスまたは ホスト名でしています 送信元アドレスとして使用するアドレスを インタフェース名で指定します -n オプションを設定することで トレースルートを実行する際にリゾルバを使用しません トレースルートを実行する際の TTL 値を指定します トレースルートを実行する際のポート番号を指定します ip ipv6 IPv4 アドレス形式 IPv6 アドレス形式英数字 lan 1 ewan 1~2 loopback 1~16 dialer 1~20 vlanif 1~100 -n 2~ 宛先で指定したアドレス形式 省略不可 1~ 実際に送信するインタフェースになります リゾルバを使用します 9
10 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus ping の実行 ping ping を実行します Router> ping Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds:!!!!! Reply 結果 Success rate is 100 percent (5/5), round-trip min/avg/max = 10/16/20 ms Router> :Reply 結果に関しては Reply 結果の説明を参照して下さい Reply 結果の説明 表示項目内容! 応答を受信しました. 応答がタイムアウトしました U 宛先到達不能です C ネットワークに輻輳が発生してます? 未知のパケットタイプを受信しました & パケットの lifetime が切れました ping [ プロトコル ] < 宛先 > [source-interface < インタフェース名 >] 10
11 装置に関する操作 設定内容設定範囲省略時の値 プロトコル 宛先 インタフェース名 ping を IPv4 形式で行うか IPv6 形式で行うか指定します 宛先をアドレスまたは ホスト名で指定します 送信元アドレスに 任意のインタフェースのアドレスを使用する場合に指定します ip ipv6 IP アドレス形式 IPv6 アドレス形式ホスト名 lan 1 ewan 1~2 loopback 1~16 vlanif 1~100 dialer 1~20 宛先で指定したアドレス形式 省略不可 実際に送信するインタフェースのアドレス 11
12 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus ping の実行 ( 拡張型 ) ping ping を範囲を指定して実行します 会話型になります #ping Protocol [ip ipv6]: Target IP address or hostname: xxx.xxx.xxx.xxx Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: Sweep range of sizes [n]: Sending 5, 100-byte ICMP Echos to xxx.xxx.xxx.xxx, timeout is 2 seconds:!!!!! Reply 結果 Success rate is 100 percent (5/5), round-trip min/avg/max = 10/18/40 ms # :Reply 結果に関しては Reply 結果の説明を参照して下さい Reply 結果の説明 表示項目内容! 応答を受信しました. 応答がタイムアウトしました U 宛先到達不能です C ネットワークに輻輳が発生してます? 未知のパケットタイプを受信しました & パケットの lifetime が切れました ping 12
13 装置に関する操作 ip ipv6 設定内容設定範囲 ipv4 ipv6 を選択します Target IP address or hostname 送信先アドレスを指定します ip ipv6 ip ipv6 形式で指定します Repeat count 送信回数を指定します 1~ 回 省略時の値 (Enter のみ入力した場合 ) IPv4 省略不可 Datagram size データサイズを指定します 36~ byte Timeout in seconds タイムアウト時間を指定します 2~ 秒 Source address 送信元 IP アドレス IP アドレス形式で指定します 省略不可 UDP protocol UDP を使用するかどうか y or n n(icmp) Type of service TOS 値を指定します 0~255 0 Set DF bit int IP header Validate reply data DF(Don t Fragment) ビットを指定するかどうかを選択します 応答データの検証を行うかどうかを指定します yes or no yes or no Data pattern データパターンを指定します 0x0000~0xffff. 0xabcd LSRR/SSRR/Timestamp /Record/Verbose Sweep range of sizes Loose, Strict, Record, Timestamp, Verbose から選択します データ長を可変させるかどうかを選択します 1 L,S,R,T,V y or n Sweep min size 最小データ長を指定します 最小値 36 36byte Sweep max size 最大データ長を指定します 最大値 bypte Sweep interval データ長増加間隔 - 1byte ずつ増加 データ長可変とした場合 上で設定したデータサイズの内容は無効になり ( 最小データ ~ 最大データ ) 送信回数分だけ ping を行います no no none n 13
14 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus データ通信端末の detach detach usb アタッチ状態のデータ通信端末をデタッチ状態にし データ通信端末を抜去可能とします 装置からデータ通信端末を抜去する際は 必ず detach コマンドを実行して下さい detach コマンド成功後 データ通信端末抜去前の call コマンドはエラーとなり データ通信端末の再装着または attach コマンドの実行が必要です 1 detach コマンド成功時 detach usb 1 % usb 1 is detached, ready to be ejected. 2 データ通信端末未装着時 detach usb 1 % usb 1 has not been attached. 3 データ通信端末が回線接続中等で抜去出来ない時 detach card 1 usb 1 is occupied. Do you want to detach the card forcedly? [yes/no]: detach usb <slot 番号 > [ forced ] 設定内容設定範囲省略時の値 slot 番号抜去対象とするデータ通信端末を指定します 1~2 省略不可 forced データ通信端末が回線接続中であっても 通信を切断し 抜去可能な状態に制御されます また その際にプロンプトは表示されません forced データ通信端末が回線接続中の場合は detach を選択するプロンプトが表示されます 14
15 装置に関する操作 データ通信端末の attach attach usb detach コマンドで抜去可能な状態に制御されたデータ通信端末を 装置に装着されたままの状態で再度接続可能な状態にします 一度装置から抜去したデータ通信端末を装置へ最装着する際は 本コマンドの実行の必要はありません 1 attach コマンド成功時 attach usb 1 2 データ通信端末未装着 attach usb 1 % usb 1 has not been inserted. 3 データ通信端末が既に attach 済み attach usb 1 % usb 1 has not been detached. attach usb <slot 番号 > 設定内容設定範囲省略時の値 slot 番号抜去状態のデータ通信端末を指定します 1~2 省略不可 15
16 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 現在時刻 日付の設定 calendar set 本装置の現在日付 時刻を設定します calendar set 17:00:00 9 Aug 2008 calendar set < 時刻 > < 日付と月 > < 西暦 > 設定内容設定範囲省略時の値 時刻 日付と月 時刻を時 : 分 : 秒の順に指定します 日付と月を指定します 日付 月の順または 月 日付の順のどちらでも指定することができます 1~24 00~59 1~31 month month 1~31 省略不可 省略不可 西暦西暦を指定します 2000~2035 省略不可 : 月の指定は 以下の省略文字を使用します Jan, Feb, Mar, Apr, May, Jun, Jul, Aug, Sep, Oct, Nov, Dec 16
17 装置に関する操作 タイムサーバ接続による時刻設定 syncclock 指定したタイムサーバへ接続して 本装置の時刻を設定します syncclock syncclock [SNTP サーバ ] 設定内容設定範囲省略時の値 SNTP サーバ SNTP サーバのアドレスを指定します IPv4 アドレス形式 IPv6 アドレス形式 sntp sever コマンドで設定した SNTP サーバに問い合わせます 17
18 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus TELNET の実行 telnet 指定した端末に telnet でログインすることができます telnet ***.***.***.*** Trying... (***.***.***.***) Connected to (***.***.***.***). Escape character is '^]'. telnet < 宛先 > [-p < ポート番号 >] [-s < アドレス >] 設定内容設定範囲省略時の値 宛先 ポート番号 アドレス telnet の宛先を IP アドレスまたは ホスト名でしています TCP ヘッダ内の destination port を指定して telnet を行う場合に指定します TCP ヘッダ内の source address を指定して telnet を行う場合に指定します アドレスは UP しているインタフェースに設定されているものに限ります IPv4 アドレス形式 IPv6 アドレス形式英数字 1~ IPv4 アドレス形式 IPv6 アドレス形式 省略不可 パケットを実際に送信するインタフェースの IP アドレスになります 18
19 装置に関する操作 TELNET セッションの切断 clear telnet-server session telnet のセッションを強制的に切断します 強制切断するセッション番号は show telnet-session コマンドで確認してください clear telnet-server session 1 clear telnet-server session < セッション番号 > 設定内容設定範囲省略時の値 セッション番号 強制的に切断する telnet サーバ機能で確立しているセッション番号を指定します 1~2 省略不可 19
20 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 装置の再起動 reset 装置を再起動します reset reset [at < 指定日時 >] [SIDE 指定 ] reset [in < 指定時間 >] reset [default] reset [cancel] 設定内容設定範囲省略時の値 指定時間 指定日時 SIDE 指定 指定時間経過後に装置を再起動します 時 : 分の順に指定します 分のみの指定も可能です 指定日時に装置を再起動します 時 : 分 : 日 : 月 : 西暦の順に指定します また 再起と同時にファームウェアまたは 構成定義を指定することも出来ます 0~24 0~59 0~24 0~59 1~31 month 2000~2035 SIDE-A.frm SIDE-B.frm SIDE-A.cfg SIDE-B.cfg default 設定情報を工場出荷状態に戻して再起動します default cancel at in で指定したを破棄します cancel 即時に再起動します 20
21 装置に関する操作 ファームウェアのコピー copy 設定情報やファームウェアを反対面 (SIDE-A SIDE-B) にコピーするコマンドです 1 設定情報を SIDE-A から SIDE-B にコピーする copy SIDE-A.cfg SIDE-B.cfg 2 USB ポート 1 の USB メモリから USB ポート 2 の USB メモリへファイルをコピーする copy /usb1/side-a.cfg /usb2/side-a.cfg Now copying... "."is 64Kbyte copy < コピー元 > < コピー先 > 設定内容設定範囲省略時の値 コピー元 コピー先 コピー元の設定情報 ファームウェアを選択します SIDE-A.cfg SIDE-A.cfg をコピー元に指定します SIDE-B.cfg SIDE-B.cfg をコピー元に指定します SIDE-A.frm SIDE-A.frm をコピー元に指定します SIDE-B.frm SIDE-B.frm をコピー元に指定します 絶対パス 絶対パスで USB メモリ内ファイルをコピー元に指定します コピー先を設定情報 ファームウェアを選択します SIDE-A.cfg SIDE-A.cfg をコピー先に指定します SIDE-B.cfg SIDE-B.cfg をコピー先に指定します SIDE-A.frm SIDE-A.frm をコピー先に指定します SIDE-B.frm SIDE-B.frm をコピー先に指定します 絶対パス 絶対パスで USB メモリ内ファイルをコピー先に指定します : コピー元 コピー先の絶対パスによる指定は V01.03(00) 以降サポート SIDE-A.cfg SIDE-B.cfg SIDE-A.firm SIDE-B.firm 英数字 省略不可 21
22 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus copy コマンドについて 設定情報用メモリバンク (SIDE-A.cfg/SIDE-B.cfg) とファームウェア用メモリバンク (SIDE-A.frm/SIDE-B.frm) 間でのコピーは行えません エラー表示 エラー表示 エラー内容 % do you overwrite? [yse/no] コピー先に同じ名前のファイルが存在する場合に表示されます % name wrong : %s ファイル名に使用できない文字が含まれている場合や文字数が 99 文字以上の場合に表示されます % file not found : %s 指定したファイルが存在しない場合に表示されます % no permission : %s 読み取り専用ファイルのため書込み許可が無い場合に表示されます % not mounted 指定した USB メモリがマウントされていない場合に表示されます % capacity shortage. コピー先の USB メモリの容量が不足している場合に表示されます 22
23 装置に関する操作 ファームウェアの切り替え boot firmware 装置起動時のファームウェアを指定します boot firmware SIDE-A.frm boot firmware < ファームウェア > 設定内容設定範囲省略時の値 ファームウェア 起動するファームウェアを指定します 指定後 装置を再起動することにより指定したファームウェアで起動します SIDE-A.frm SIDE-B.frm SIDE-A.frm で起動します SIDE-B.frm で起動します SIDE-A.frm SIDE-B.frm 省略不可 起動ファームウェアの選択について FITELnet F200/F200 Plus には ファームウェアを格納するメモリが 2 面あります それぞれ SIDE-A SIDE-B となっていますので 該当するファームウェアを使用してください ファームウェアのアップデートにより 設定の不整合等が発生し システムが起動しなくなることを考慮し まず片面のファームウェアをアップデートし システムが運用できることを確認した後 逆面をアップデートすることをお勧めします SIDE-A 用ファイル名 SIDE-A.frm SIDE-B 用ファイル名 SIDE-B.frm 23
24 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus ファームウェア / 設定情報自動切り戻し機能 boot-back ファームウェア 設定情報の ファームウェア / 設定情報自動切り戻し機能を宣言します 現在の状況は show boot-back コマンドで確認することができます 1 再起動後 10 分後にファームウェア / 設定情報自動切り戻しを行う boot-back in 10 2 ファームウェア / 設定情報自動切り戻し機能を解除する boot-back confirm boot-back in < 再起動までの時間 > boot-back confirm 設定内容設定範囲省略時の値 再起動までの時間 confirm ファームウェア / 設定情報自動切り戻しのための再起動までの時間 ( 分 ) を指定します 1~60 ファームウェア / 設定情報自動切り戻し機能を解除します confirm 省略不可 24
25 装置に関する操作 1 ファームウェア / 設定情報自動切り戻し機能とは ファームウェアのアップデートや 設定情報の保存を行った後 再起動したところ 設定の不整合などの理由で思うように動作しなくなってしまうケースを回避するために ファームウェア / 設定情報自動切り戻し機能です ファームウェアのアップデート時を例に ファームウェア / 設定情報自動切り戻し機能と その方法について解説します 現在 ファームウェア 設定情報とも SIDE-A で起動しており 問題なく運用できているとします ファームウェアの SIDE-B に 新しいファームウェアをインストールします 2 boot-back コマンドを指定します boot-back in 10 boot-back コマンドでは 現在起動している面 ( ファームウェア :SIDE-A 設定情報 :SIDE-A) にファームウェア / 設定情報自動切り戻しすることを宣言します "in 10" は 起動してから 10 分後にファームウェア / 設定情報自動切り戻しのために再起動することを意味します 3 boot コマンドで 再起動後に起動する面を指定します このケースでは SIDE-B に新しいファームウェアをインストールしていますので ファームウェアを SIDE-B から起動するよう 指定します boot firmware SIDE-B.frm 4 新しいファームウェアを有効にするために 再起動します ファームウェア :SIDE-B 設定情報 :SIDE-A で起動します 5 動作に問題がない場合 手順 6 へ進む思うように動作しない場合 手順 7 へ進む 6 boot-back confirm コマンドを指定します boot-back confirm 手順 2 で指定した 10 分後のファームウェア / 設定情報自動切り戻しのための再起動 が解除され 運用を継続することができます 手順 2 で指定した時間内にこのコマンドを発行しないと ファームウェア / 設定情報自動切り戻しのために再起動してしまいますので 注意してください 現在の状態 : ファームウェア :SIDE-B 設定情報 :SIDE-A 7 手順 2 で指定した時間後に ファームウェア / 設定情報自動切り戻しのために再起動されます 再起動後 設定情報を見直して ください 現在の状態 : ファームウェア :SIDE-A 設定情報 :SIDE-A 25
26 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus USB ポートのリセット usb-reset USB ポートのリセット を実行します リセット後の USB ポートの状態は USB デバイス挿入時と同等の状態になります USB ポートの電源供給を 10 秒間停止することでリセットを行います V01.08(00) 以降サポート USB ポート 1 をリセットする usb-reset 1 Are you OK to usb-reset <port-no> (y/n) :y usb-reset <slot 番号 > 設定内容設定範囲省略時の値 slot 番号 リセットする USB ポートの番号を指定します 1 2 省略不可 26
27 インタフェースに関する操作 インタフェースに関する操作 PPPoEの手動接続 connect PPPoE を手動接続します connect acname1 connect <PPPoE 接続相手名称 > 設定内容設定範囲省略時の値 PPPoE 接続相手名称 pppoe server コマンドで設定した PPPoE 接続相手名称を指定します 20 文字以内の文字列 省略不可 27
28 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus PPPoE の手動切断 disconnect PPPoE を手動切断します disconnect acname1 disconnect <PPPoE 接続相手名称 > 設定内容設定範囲省略時の値 PPPoE 接続相手名称 接続を切断する回線を指定します PPPoE 接続相手名称 modem 1 lan 1 ewan 1 ewan 2 vlanif 1~100 pppoe server コマンドで設定した名称を指定します ワイヤレス回線を切断します LAN 1 に関連づけられている PPPoE 回線を全て切断します EWAN 1 または 2 に関連づけられている PPPoE 回線を全て切断します VLANIF1~100 の中から 指定した VLANIF に関連づけられている PPPoE 回線を全て切断します 20 文字以内の文字列 modem 1 lan 1 ewan 1~2 vlanif 1~10 全ての回線を切断します 28
29 インタフェースに関する操作 統計情報の初期化 clear interface 指定したインタフェースの show interface で表示される統計情報の初期化を行います 1 全てのインタフェースの統計情報を初期化する clear interface 2 全ての PPPoE インタフェースの統計情報を初期化する clear interface pppoe 3 PPPoE 1 インタフェースの統計情報を初期化する clear interface pppoe 1 clear interface [ インタフェース名 [ インタフェース番号 ]] 29
30 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 設定内容設定範囲省略時の値 インタフェース名 [ インタフェース番号 ] 統計情報を初期化するインタフェース名 インタフェース番号を指定します インタフェース名インタフェース番号 lan 1 ewan pppoe dialer usb-ethernet ipsecif tunnel null 0 vlanif bvi loopback 1~2 1~24 1~20 1~2 1~1000 1~100 1~100 1~100 1~16 lan [1] ewan [1~2] pppoe [1~24] dialer [1~20] usb-ethernet [1~2] 3 ipsecif [1~1000] 2 tunnel [1~100] null [0] vlanif [1~100] bvi [1~100] 1 loopback [1~16] インタフェース名省略全てのインタフェースの統計情報を初期化します インタフェース番号省略指定したインタフェース全ての統計情報を初期化します 1 bvi 1~100 は V01.09(00) 以降サポート 2 ipsecif 1~1000 は V01.13(00) 以降サポート FITELnet F200 Plus では全て使用可能 FITELnet F200 では設定範囲中 100 エントリが使用可能 3 usb-ethernet 1~2 は V01.14(00) 以降サポート 30
31 インタフェースに関する操作 EMAC 統計情報の初期化 clear line statistics LAN または EWAN インタフェースの EMAC の統計情報を初期化します clear line statistics lan 1 clear line statistics [{lan [<1-8>]} {ewan [<1-2>]}] 設定内容設定範囲省略時の値 <1-8> <1-2> EMAC の統計情報を初期化する LAN ポート 1~8 を指定します EMAC の統計情報を初期化する EWAN ポート 1 または 2 を指定します 1~8 1~2 全てのインタフェースの EMAC 統計情報を初期化します 31
32 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus MAC アドレステーブル情報の初期化 clear bridge filtering-database MAC アドレステーブルを削除します スタティック登録されているエントリは削除の対象外となります V01.05(00) 以降サポート clear bridge filtering-database internal-bridge 1 clear bridge filtering-database [ internal-bridge < インターナルブリッジ番号 > ] 設定内容設定範囲省略時の値 インターナルブリッジ番号 MAC アドレステーブルを削除するインターナルブリッジ番号を指定します 1~16 全てのインターナルブリッジの MAC アドレステーブル情報を削除します 32
33 Layer2 中継機能に関する操作 インターナルブリッジカウンタの初期化 clear internal-bridge 指定したインターナルブリッジ番号におけるカウンタをクリアします V01.13(00) 以降サポート clear internal-bridge 1 clear internal-bridge [< インターナルブリッジ番号 >] 設定内容設定範囲省略時の値 設定されている全て インターナルブリッジ番号 インターナルブリッジ番号を指定します 1~16 のインターナルブリッジのカウンタをクリア します 33
34 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus IPv6 ルーティングに関する操作 BGPセッションの初期化 clear bgp ipv6 BGP のセッションの制御と経路情報の再交換を行います V01.01(00) 以降サポート clear bgp ipv6 clear bgp ipv6 <BGP セッション > [soft] [in out] 設定内容設定範囲省略時の値 初期化する BGP セッションを指定します BGP セッション * 全てのセッション 1~ ~65535 の AS 番号 IPv4 アドレス形式指定したネイバのみ初期化 IPv6 アドレス形式 * 1~65535 IPv4 アドレス形式 IPv6 アドレス形式 省略不可 soft BGP セッションを切断することなく経路情報の再取得と再配布を行います soft BGP のセッションを切断して 再度接続しなおします in out BGP セッションを切断することなく経路情報の再配布と入出力方向を指定して行います 入力方向で指定します in Route-Refresh を送信して 経路を再取得します out 出力方向で指定します UPDATE を送信して 経路を再配布します in out 入出力方向両方ともに実行します 34
35 IPv6 ルーティングに関する操作 BGP における redistribute の初期化 clear bgp ipv6 redistribute redistribute で再配布されるプロトコルの経路情報を更新します BGP で再配布する経路情報を追加した場合などに 本コマンドを実行することで再配布する経路情報を更新することができます V01.01(00) 以降サポート clear ip bgp redistribute * clear bgp ipv6 redistribute < 更新する経路情報 > 設定内容設定範囲省略時の値 更新する経路情報 更新する経路情報のプロトコルを選択します * 全てのプロトコル connected event-action kernel ospf rip static 直接経路 イベントアクションで追加した経路情報 kernel にセットされた経路情報 OSPF で取得した経路情報 RIP で取得した経路情報 スタティックルーティング情報 * connected event-action kernel ospf rip static 省略不可 35
36 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus IPv6 近隣情報の初期化 clear ipv6 neighbors IPv6 ネイバ キャッシュ情報の削除を行います clear ipv6 neighbors clear ipv6 neighbors [statistics] 設定内容設定範囲省略時の値 statistics IPv6 ネイバ キャッシュ情報の過去最大セッション数を削除します 削除した際は 実行したタイミングの値 / 時刻が peak 値 /peak 時刻となります statistics IPv6 ネイバ キャッシュ情報の過去最大セッション数を削除しません 36
37 IPv6 ルーティングに関する操作 IPv6 統計情報の初期化 clear ipv6 traffic IPv6 パケットの統計情報の初期化を行います clear ipv6 traffic clear ipv6 traffic はありません 37
38 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus IPv6 プレフィックスリストに関する情報の初期化 clear ipv6 prefix-list IPv6 プレフィックスリストに関する情報の初期化を行います clear ipv6 prefix-list clear ipv6 prefix-list [ リスト番号 ] 設定内容設定範囲省略時の値 リスト番号初期化するプレフィックスリストの番号を選択します 1~99 全て初期化 38
39 IPv6 ルーティングに関する操作 IPv6 学習フィルタリング情報の初期化 clear ipv6 stateful-packet IPv6 学習フィルタリング情報の初期化を行います clear ipv6 stateful-packet all clear ipv6 stateful-packet < 初期化設定 > 設定内容設定範囲省略時の値 IPv6 学習フィルタリング情報の初期化を行います all 全エントリを削除します 初期化設定 non-established statistics 確立されていない TCP エントリのみ削除します 学習フィルタリングテーブルの過去最大セッション数を削除します 削除した際は 実行したタイミングの値 / 時刻が peak 値 /peak 時刻となります all non-established statistics 省略不可 39
40 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 監視先データベースの初期化 clear ipv6 polling 監視先データベースに登録された IPv6 中継先ごとの統計情報をクリアします clear ipv6 polling clear ipv6 polling はありません 40
41 IPv6 ルーティングに関する操作 アドレスプール統計情報の初期化 clear address-pool statistics ipv6 アドレスプール統計情報を初期化します V01.02(00) 以降サポート clear address-pool statistics ipv6 clear address-pool statistics ipv6 [ アドレスプール名 ] 設定内容設定範囲省略時の値 アドレスプール名 アドレスプール名を指定することにより 指定したアドレスプール統計情報のみ削除することが出来ます 16 文字以内の文字列 全てのアドレスプール統計情報を削除します 41
42 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus DHCPv6 クライアント機能の統計情報を初期化 clear ipv6 dhcp client statistics DHCPv6 クライアント機能の統計情報を初期化します clear ipv6 dhcp client statistics clear ipv6 dhcp client statistics [ インタフェース名 ] 設定内容設定範囲省略時の値 インタフェース名 指定したインタフェースの DHCPv6 クライアント機能の統計情報を削除します 削除対象に LAN インタフェースを lan 1 指定します ewan 1~2 pppoe 1~24 vlanif 1~100 削除対象に EWAN インタフェースを指定します 削除対象に PPPoE インタフェースを指定します 削除対象に VLAN インタフェースを指定します pppoe 1~24 は V01.06(00) 以降サポート lan 1 ewan 1~2 pppoe 1~24 vlanif 1~100 装置全体の DHCPv6 クライアント機能の統計情報を削除します 42
43 IPv6 ルーティングに関する操作 DHCPv6 サーバ機能の統計情報を初期化 clear ipv6 dhcp server statistics DHCPv6 サーバ機能の統計情報を初期化します clear ipv6 dhcp server statistics clear ipv6 dhcp server statistics [ インタフェース名 ] 設定内容設定範囲省略時の値 インタフェース名 指定したインタフェースの DHCPv6 サーバ機能の統計情報を削除します 削除対象に LAN インタフェースを指 lan 1 定します ewan 1~2 vlanif 1~100 削除対象に EWAN インタフェースを指定します 削除対象に VLAN インタフェースを指定します lan 1 ewan 1~2 vlanif 1~100. 装置全体の DHCPv6 サーバ機能の統計情報を削除します 43
44 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus マルチキャストに関するプロセスの初期化 clear ipv6 mld all IPv6 におけるマルチキャストに関するプロセスを初期化します マルチキャスト中継に関連するアクセスリストの変更を行った際は 必ず本コマンドを実行してください V01.02(00) 以降サポート clear ipv6 mld all clear ipv6 mld all はありません 44
45 IPv6 ルーティングに関する操作 MLD パケット現統計情報の初期化 clear ipv6 mld statistics MLD パケットの統計情報を削除します clear ipv6 mld statistics clear ipv6 mld statistics [ インタフェース名 ] 設定内容設定範囲省略時の値 インタフェース名 指定したインタフェースの MLD パケットの統計情報を削除します 削除対象に LAN インタフェースを指 lan 1 定します ewan 1~2 vlanif 1~100 all-interface 削除対象に EWAN インタフェースを指定します 削除対象に VLAN インタフェースを指定します 全てのインタフェースを削除対象に指定します lan 1 ewan 1~2 vlanif 1~100 all-interface 装置全体の MLD パケットの統計情報を削除します 45
46 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus IPv4 ルーティングに関する操作 ARPテーブルの初期化 clear ip arp-cache ARP の学習により生成した ARP テーブルを初期化します clear ip arp-cache clear ip arp-cache [IP アドレス ] 設定内容設定範囲省略時の値 IP アドレス指定された学習データを削除します IPv4 アドレス形式 全ての学習データを削除します 46
47 IPv4 ルーティングに関する操作 BGP セッションの初期化 clear ip bgp BGP のセッション情報を初期化します clear ip bgp clear ip bgp <BGP セッション > [soft] [in out] 設定内容設定範囲省略時の値 BGP セッション 初期化する BGP セッションを指定します * 全てのセッション 1~65535 IPv4 アドレス形式 IPv6 アドレス形式 1~65535 の AS 番号 指定したネイバのみ初期化 * 1~65535 IPv4 アドレス形式 IPv6 アドレス形式 省略不可 soft BGP セッションを切断することなく経路情報の再配布を行います soft BGP のセッションを切断して 再度接続しなおします in out BGP セッションを切断することなく経路情報の再配布と入出力方向を指定して行います in 入力方向で指定します out 出力方向で指定します in out 入出力方向両方ともに実行します 47
48 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus BGP における redistribute の初期化 clear ip bgp redistribute redistribute で再配布されるプロトコルの経路情報を更新します BGP で再配布する経路情報を追加した場合などに 本コマンドを実行することで再配布する経路情報を更新することができます clear ip bgp redistribute * clear ip bgp redistribute < 更新する経路情報 > 設定内容設定範囲省略時の値 更新する経路情報 更新する経路情報のプロトコルを選択します * 全てのプロトコル connected 直接経路 event-action イベントアクションで追加した経路情報 kernel local-prot1 local-prot2 ospf rip static kernel にセットされた経路情報 SA-UP ルート情報 OSPF で取得した経路情報 RIP で取得した経路情報 スタティックルーティング情報 * connected event-action kernel local-prot1 local-prot2 ospf rip static 省略不可 48
49 IPv4 ルーティングに関する操作 RIP における redistribute の初期化 clear ip rip redistribute redistribute で再配布されるプロトコルの経路情報を更新します RIP で再配布する経路情報を追加した場合などに 本コマンドを実行することで再配布する経路情報を更新することができます clear ip rip redistribute * clear ip rip redistribute < 更新する経路情報 > 設定内容設定範囲省略時の値 更新する経路情報 更新する経路情報のプロトコルを選択します * 全てのプロトコル bgp connected BGP で取得した経路情報 直接経路 event-action イベントアクションで追加した経路情報 kernel local-prot1 local-prot2 ospf static kernel にセットされた経路情報 SA-UP ルート情報 OSPF で取得した経路情報 スタティックルーティング情報 * bgp connected event-action kernel local-prot1 local-prot2 ospf static 省略不可 49
50 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus OSPF における redistribute の初期化 clear ip ospf redistribute redistribute で再配布されるプロトコルの経路情報を更新します OSPF で再配布する経路情報を追加した場合などに 本コマンドを実行することで再配布する経路情報を更新することができます clear ip ospf redistribute * clear ip ospf redistribute < 更新する経路情報 > 設定内容設定範囲省略時の値 更新する経路情報 更新する経路情報のプロトコルを選択します * 全てのプロトコル bgp connected BGP で取得した経路情報 直接経路 event-action イベントアクションで追加した経路情報 kernel local-prot1 local-prot2 rip static kernel にセットされた経路情報 SA-UP ルート情報 RIP で取得した経路情報 スタティックルーティング情報 * bgp connected event-action kernel local-prot1 local-prot2 rip static 省略不可 50
51 IPv4 ルーティングに関する操作 DNS( キャッシュ ) 情報の初期化 clear ip resolver-cache DNS キャッシュデータを削除します clear ip resolver-cache clear ip resolver-cache はありません 51
52 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus IP 統計情報の初期化 clear ip traffic IPv4 パケットに関する統計情報を削除します clear ip traffic clear ip traffic はありません 52
53 IPv4 ルーティングに関する操作 IPv4 学習フィルタリング情報の初期化 clear ip stateful-packet IPv4 学習フィルタリング情報の初期化を行います clear ip stateful-packet all clear ip stateful-packet < 初期化設定 > 設定内容設定範囲省略時の値 初期化設定 IPv4 学習フィルタリング情報の初期化を行います all 全エントリを削除します non-established statistics 確立されていない TCP エントリのみ削除します 学習フィルタリングテーブルの過去最大セッション数を削除します 削除した際は 実行したタイミングの値 / 時刻が peak 値 /peak 時刻となります all non-established statistics 省略不可 53
54 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 学習した IP アドレスの初期化 clear proxydns-cache 学習した IP アドレスの初期化を行います clear proxydns-cache clear proxydns-cache はありません 54
55 IPv4 ルーティングに関する操作 NAT 変換テーブルの初期化 clear ip nat translation NAT 変換している内部テーブルの情報を削除します インタフェース指定の時は 該当するインタフェースの設定情報を 指定が無いときは全てのインタフェースの設定情報を削除します clear ip nat translation clear ip nat translation [ インタフェース名 ] clear ip nat translation statistics 設定内容設定範囲省略時の値 インタフェース名 NAT 変換している内部テーブル情報を削除したいインタフェースを指定します statistics NAT テーブルの過去最大セッション数を削除します 削除した際は 実行したタイミングの値 / 時刻が peak 値 /peak 時刻となります lan 1 ewan 1~2 pppoe 1~24 usb-ethernet 1~2 2 dialer 1~20 ipsecif 1~ tunnel 1~100 vlanif 1~100 statistics 全インタフェースの NAT 変換している内部テーブル情報を削除します 省略不可 1 ipsecif 1~1000 は V01.13(00) 以降サポート FITELnet F200 Plus では全て使用可能 FITELnet F200 では設定範囲中 100 エントリが使用可能 2 usb-ethernet 1~2 は V01.14(00) 以降サポート 55
56 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 監視先データベースの初期化 clear ip polling 監視先データベースに登録された IPv4 中継先ごとの統計情報をクリアします clear ip polling clear ip polling はありません 56
57 IPv4 ルーティングに関する操作 (S,G) 又は (*,G) エントリの初期化 clear ip mroute igmpd 及び kernel のエントリから (S,G) 又は (*,G) エントリを消去します clear ip mroute clear ip mroute < グループアドレス > [ 送信元アドレス ] 設定内容設定範囲省略時の値 グループアドレスグループアドレスを指定して igmpd 及び kernel のエントリから (S,G) 又は (*,G) エントリを消去します 送信元アドレス IPv4 アドレス形式省略不可 ソースアドレスを追加指定する場合に設定します IPv4 アドレス形式 グループアドレスのみの指定になります 57
58 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus IGMP パケットの統計情報の初期化 clear ip igmp statistics IGMP パケットの統計情報を削除します clear ip igmp statistics clear ip igmp statistics [ インタフェース名 ] 設定内容設定範囲省略時の値 指定したインタフェースの IGMP パケットの統計情報を削除します インタフェース名 lan 1 ewan 1~2 ipsecif 1~1000 削除対象に LAN インタフェースを指定します 削除対象に EWAN インタフェースを指定します 削除対象に IPsec インタフェースを指定します lan 1 ewan 1~2 ipsecif 1~1000 vlanif 1~100 all-interface 装置全体の IGMP パケットの統計情報を削除します vlanif 1~100 削除対象に VLAN インタフェースを指定します all-interface 全てのインタフェースを削除対象に指定します ipsecif 1~1000 は V01.13(00) 以降サポート FITELnet F200 Plus では全て使用可能 FITELnet F200 では設定範囲中 100 エントリが使用可能 58
59 IPv4 ルーティングに関する操作 マルチキャストに関するプロセスの初期化 clear ip igmp all マルチキャストに関するプロセスを初期化します マルチキャスト中継に関連するアクセスリストの変更を行った際は 必ず本コマンドを実行してください clear ip igmp all clear ip igmp all はありません 59
60 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus IPsec に関する操作 ISAKMP-SAの削除 clear crypto isakmp 現在確立している ISAKMP-SA の初期化を行います clear crypto isakmp clear crypto isakmp [ ポリシー番号 ] 設定内容設定範囲省略時の値 ポリシー番号 番号を指定することで isakmp policy 番号と一致する ISAKMP-SA の初期化を行います ダイナミックセレクタ 2 の場合は装置内部で割り振った SA 識別子を指定します 1~2000 1,2 全ての IKE コネクションを初期化します 1 ポリシー番号 1~1000 は V01.13(00) 以降サポート FITELnet F200 Plus では全て使用可能 FITELnet F200 では設定範囲中 100 エントリが使用可能 2 ダイナミックセレクタ ポリシー番号 1~2000 は V01.17(00) 以降サポート FITELnet F200 Plus では全て使用可能 FITELnet F200 の使用可能範囲は 1~200 FITELnet F200 Plus では 1001~2000 までをダイナミックセレクタ用として使用します FITELnet F200 では 101~200 までをダイナミックセレクタ用として使用します ダイナミックセレクタで使用しているポリシー番号は show crypto isakmp sa で確認可能です 60
61 IPsec に関する操作 IPsecSA の削除 clear crypto sa IPsecSA の初期化を行います clear crypto sa address clear crypto sa [map < セレクタ名称 > map-seq < 番号 > <SA-ID> address <IP アドレス > host < ホスト名 >] 設定内容設定範囲省略時の値 セレクタ名 2 番号 2 初期化する IPsecSA をセレクタ名称で指定します セレクタ名称は crypto map コマンドで設定した名称を指定します 初期化する IPsecSA を crypto map 番号で指定します 16 文字までの英数字 1~2000 SA-ID 初期化する IPsecSA を SA-ID で指定します 1~ IP アドレス 初期化する IPsecSA を IPv4 アドレス形式 または IPv6 アドレス形式で指定します IPv4 アドレス形式 IPv6 アドレス形式 全ての IPsecSA を初期化します 全ての IPsecSA を初期化します 全ての IPsecSA を初期化します 省略不可 ホスト名初期化する IPsecSA をホスト名で指定します 64 文字以内の英数字省略不可 1 設定範囲 1~6000 は V01.13(00) 以降サポート FITELnet F200 Plus では設定範囲全てが有効 FITELnet F200 では設定範囲中 384 エントリのみ有効 2 セレクタ名と番号は V01.17(00) 以降サポート 61
62 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus IPsecSA の DISCARD 実行 / 解除 discard crypto isakmp id コマンド入力により指定した ISAKMP ポリシーを利用する SA を DISCARD 状態にします また ポリシー番号省略の場合については全ての状態を DISCARD 状態 /DISCARD 解除状態とします discard crypto isakmp id discard crypto isakmp id [ ポリシー番号 ] 設定内容設定範囲省略時の値 ポリシー番号 指定した ISAKMP ポリシーを利用する SA を DISCARD 状態にします 1~1000 全てディスカード状態とします ポリシー番号 1~1000 は V01.13(00) 以降サポート FITELnet F200 Plus では全て使用可能 FITELnet F200 では設定範囲中 100 エントリが使用可能 62
63 IPsec に関する操作 IKE SA の削除 clear crypto ike-sa 現在確立している IKE-SA の初期化を行います V01.10(00) 以降サポート clear crypto ike-sa clear crypto ike-sa [SA-ID] 設定内容設定範囲省略時の値 SA-ID 装置内部で割り振った SA 識別子を指定します 1~1000 全ての IKEv2 コネクションを初期化します SA-ID 1~1000 は V01.13(00) 以降サポート FITELnet F200 Plus では全て使用可能 FITELnet F200 では設定範囲中 100 エントリが使用可能 63
64 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus CHILD SA の削除 clear crypto child-sa CHILD SA の初期化を行います V01.10(00) 以降サポート clear crypto child-sa peer clear crypto child-sa [peer <VPN ピアアドレス >] 設定内容設定範囲省略時の値 VPN ピアアドレス VPN ピアアドレスを指定します IPv4 アドレス形式 IPv6 アドレス形式 全ての CHILD SA を初期化します 64
65 IPsec に関する操作 VPN ログ情報の初期化 clear vpnlog VPN ログ情報の初期化を行います clear vpnlog clear vpnlog はありません 65
66 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus VPN 統計情報の初期化 clear vpnstat IKE/IPsec 統計情報の初期化を行います ESP 及び IPCOMP 関連の統計情報は IKEv1/IKEv2 で共通ですので必ずクリアされます clear vpnstat clear vpnstat[ikev2] 設定内容設定範囲省略時の値 ikev2 IKEv2 に関する統計情報のみを初期化します ikev2 ikev2 は V01.10(00) 以降サポート IKEv1 に関する統計情報のみを初期化します 66
67 IPsec に関する操作 鍵ペアの生成 generate key 公開鍵のサイズを指定し 鍵ペアを作成します また 鍵ペア作成後に装置を再起動する必要がありますので注意してください generate key Finally re-starting of equipment is required for this command. May I continue as it is [ yes/no]?:< コマンド実行の確認 > Choose the size of the key modulus in the range of 512 to 2048 for your Signatur e Keys. How many bits in the modulus [ 1024]?:< 鍵サイズ > Generating RSA keys...[ OK]. Are you OK to cold start?[ yes/no] :< 再起動の選択 > generate key はありません 67
68 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 自身の証明書のリクエストのメッセージの作成 generate certificate-request 自身の証明書のリクエストメッセージを作成します また 作成したリクエストメッセージを PEM フォーマットで表示します generate certificate-request sha Input,when you register a common name,organization name and country name into a certificate request message. Common Name (Max 64 characters):< 一般名を設定 > Organization Name (Max 64 characters):< 組織名を設定 > Country Name [ jp] :< 国名 : デフォルトは日本 jp > -----BEGIN CERTIFICATE REQUEST----- MIIBLzCB2gIBADAlMQswCQYDVQQGEwJqcDEKMAgGA1UEChMBYjEKMAgGA1UEAxMB YTBZMA0GCSqGSIb3DQEBAQUAA0gAMEUCQH0sNHNDrn/RA10/g5Qr8cumJDyEyjRS t/rgmhyymf2vucpzg3ck2x7m+8ytee0sossjzg6pjte4txaisuudigecaswguzbr BgkqhkiG9w0BCQ4xRDBCMAsGA1UdDwQEAwIFoDAzBgNVHREELDAqhwTANIpYgRJm NDZAZnVydWthd2EuY28uanCCDmZ1cnVrYXdhLmNvLmpwMA0GCSqGSIb3DQEBBQUA A0EAAMQWfBHISpHQJnDI8KEMc9o65HqsI6qzU1o2oboiMqrZdNvOfkz3bqrnPa6O ANqx9hpEZuz/gs0ojQPixHteZQ== -----END CERTIFICATE REQUEST----- generate certificate-request < 認証アルゴリズム > 設定内容 設定範囲 省略時の値 自身の証明書のリクエストメッセージを作成するアルゴリズムを指定します sha hash Algorithm SHA-1 sha sha256 認証アルゴリズム 1 sha256 hash Algorithm SHA-256 sha384 sha で作成します sha384 sha512 sha512 hash Algorithm SHA-384 hash Algorithm SHA 認証アルゴリズムの指定は V01.16(00) 以降サポート 68
69 IPsec に関する操作 電子証明書の登録 set crypto ca certificate 取得した電子証明書を登録します set crypto ca certificate mycert Input certificate data (Finally please input <CR>):< 以下に取得した電子証明書を貼り付けます 貼付後リターンキーを押してください > -----BEGIN CERTIFICATE----- MIIGGjCCBQKgAwIBAgIEOpFT7TANBgkqhkiG9w0BAQUFADByMQswCQYDVQQGEwJK UDEiMCAGA1UEChMZU0VDT00gVHJ1c3QubmV0IENvLiwgTHRkLjE/MD0GA1UECxM2 U0VDT00gUGFzc3BvcnQgZm9yIE1lbWJlciBDZXJ0aWZpY2F0ZShTaW5nbGUgS2V5 IFBhaXIpMB4XDTAzMDQyODA0NDk1MVoXDTA1MDQyODA1MTk1MVowXDELMAkGA1U BhMCSlAxFzAVBgNVBAoTDlNlY29tdHJ1c3RURVNUMREwDwYDVQQLEwhDQUNlbnRl cjehma4ga1ueaxmhzjqwidawntapbgnvbautcfmznjitmda2migcma0gcsqgsib3 DQEBAQUAA4GKADCBhgKBgGjn21RY25bVBXnYMPDUvF5oW8kr57+uuDYzCGsKQCuY XQh2Tkz/FA1RNpodfpkun7n3C7Dt91WsIrB65v7XGBxh3uKTgn+mRB3WkPcR5n5Z xswtseht3louuwuht2rmzdhoc8zahzoozau6pebudq7nohprvvqgaxiwcdudby3j AgEho4IDUzCCA08wCwYDVR0PBAQDAgWgMCsGA1UdEAQkMCKADzIwMDMwNDI4MDQ OTUxWoEPMjAwNTA0MjgwNTE5NTFaMBEGCWCGSAGG+EIBAQQEAwIFoDA3BglghkgB hvhcaqiekhyoahr0chm6ly93d3cuc3btcy5zzwnvbxrydxn0lm5ldc9jzgety2dp LzBEBglghkgBhvhCAQMENxY1Y2xpZW50Y2dpP2FjdGlvbj1jaGVja1Jldm9jYXRp b24mjknstd1jbj1dukwzjnnlcmlhbd0wgeega1udiasb2tcb1jcb0wykkomijjsb ZIJpAzCBxDBDBggrBgEFBQcCARY3aHR0cDovL3d3dy5zcG1zLnNlY29tdHJ1c3Qu bmv0l3jlcg9zaxrvcnkvy3bjchmvq1btlnbkzjb9bggrbgefbqccajbxgm9uaglz IENlcnRpZmljYXRlJ3MgUG9saWN5IGlzIHB1Ymxpc2hlZCBmcm9tIHRoaXMgVVJJ OgpodHRwOi8vd3d3LnNwbXMuc2Vjb210cnVzdC5uZXQvcmVwb3NpdG9yeS9jcGNw cy9duc1tlnbkzgowiaydvr0rbbkwf4evzjqwmda1qgz1cnvryxdhlmnvlmpwmiib EwYDVR0fBIIBCjCCAQYwgY2ggYqggYekgYQwgYExCzAJBgNVBAYTAkpQMSIwIAYD VQQKExlTRUNPTSBUcnVzdC5uZXQgQ28uLCBMdGQuMT8wPQYDVQQLEzZTRUNPTSB YXNzcG9ydCBmb3IgTWVtYmVyIENlcnRpZmljYXRlKFNpbmdsZSBLZXkgUGFpcikx DTALBgNVBAMTBENSTDMwOaA3oDWGM2h0dHA6Ly9jcmxkcDEuc3Btcy5zZWNvbXRy dxn0lm5ldc9mb3jnzw1izxivq1jmlmnybda5odegnyyzahr0cdovl2nybgrwmi5z cg1zlnnly29tdhj1c3qubmv0l2zvck1lbwjlci9dukwuy3jsmb8ga1udiwqymbaa FOrWJdpXkQIAz999YipuBrs9cWtoMB0GA1UdDgQWBBR7E0I3HJB2px/T8thw4HfH ECefKTAJBgNVHRMEAjAAMBkGCSqGSIb2fQdBAAQMMAobBFY1LjADAgOoMA0GCSqG SIb3DQEBBQUAA4IBAQCuOzGZG/X5aT+dnDcfw8CS1BXL0bbVYglzuse7QEve3eNf dhgcynygkpc6vlmatnjs4ob41vido/3wy3z10rwmi4grvfsshthwiaub8y+wlugj IVtIjeTNVl2e630F+22Y4NuU/tuQHvinj1vAd7KjpIH1txpVl2apSvlHcE8IbDX0 CxCx4XW02JERajc74e5f157w2caMDYeimIORBAvuWziyYJx1TWW7IpcZSQmDCaFO 1HFgGl+zw+aGbghLdpvLvGWjGp/ZFTVnV0FuZH7yNHyty8Ajyer74NKUCAUjybgU wpjdpk5sabogemckj5gzhdplgbt5bdb7asazxjm END CERTIFICATE----- Attachment of the inputted certificate is performed. 69
70 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus May I continue as it is [yes/no]?: < コマンド実行の確認 > OK!! Is the following certificate added?[yes/no]: < 次の証明書を登録するかの確認 > set crypto ca certificate < certificate-name >[root ] 設定内容設定範囲省略時の値 certificate-name 登録する際に 取得した電子証明書に任意の名前を設定します root 証明書を root として登録します root :CA 局の root 証明書を登録する場合に指定します 64 文字の英数字 省略不可 証明書を root として登録しません 注意事項 自装置に電子証明書を登録する場合は "no more" コマンドで more off にしてください more on の状態で 長文の電子証明書の登録を行うと登録途中で "-- more --" という文字列が証明書データ内に挿入されてしまい 証明書データが正しく登録されません ターミナルソフトウェアなどで シリアルポートを使用して FITELnet F200/F200 Plus と接続してお使いの場合 ターミナルソフトウェアの環境設定で 送信遅延 を設定していると証明書データが正しく登録されない場合があります このような場合は 送信遅延 を行わない設定で使用して下さい 70
71 IPsec に関する操作 電子証明書の削除 clear crypto ca certificate 保存してある電子証明書を削除します clear crypto ca certificate All certificate data was cleared. clear crypto ca certificate [certificate-name] 設定内容設定範囲省略時の値 certificate-name 削除する電子証明書を指定します 電子証明書の名前 保存してある全ての電子証明書を削除します 71
72 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus CRL の取得 get crypto crl CRL(Certificate Revocation List: 証明書取り消しリスト ) を取得します CRL は通常 次のアップデート日時が決まっているため CRL を使用するときにアップデート日時が過ぎていたら自動で新しい CRL を取得しますが この操作では手動で CRL を取得することが出来ます get crypto crl [1] : [2] : Select No: 1 Retreiving CRL: OK!! get crypto crl はありません 72
73 IPsec に関する操作 マルチポイント SA の即時 Reakey clear crypto group-security server sa マルチポイント SA の即時 Rekey の開始を行います V01.10(00) 以降サポート clear crypto group-security server sa policy Group1 clear crypto group-security server sa {all policy < マルチポイント SA ポリシー名 >} 設定内容設定範囲省略時の値 all policy 対象マルチポイント SA をRekey する際の動作を指定します all 全マルチポイント SA を Rekey します policy 該当ポリシーに基づく SA のみを Rekey します all policy 省略不可 マルチポイント SA ポリシー名 Rekey 対象とするマルチポイント SA ポリシー名を指定します 最大 64 文字の英数字 省略不可 73
74 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus Backup-synced 状態へ遷移 crypto group-security server release-master マルチポイント SA サーバ状態における Backup-synced 状態への遷移を試みます 本コマンドは マルチポイント SA サーバ状態が Master-synced 状態のときのみ実行可能です V01.10(00) 以降サポート crypto group-security server release-master timeout 10 Operation success. Transit to Backup state. crypto group-security server release-master [timeout < 遷移タイムアウト時間 >] 設定内容設定範囲省略時の値 遷移タイムアウト時間 Backup-synced 状態への遷移する際の遷移タイムアウト時間 ( 単位 : 秒 ) を設定します 設定時間以上経過しても Backup-synced 状態へ遷移できなかった場合 Backup-synced 状態への遷移を中止します 1~36000 省略不可 74
75 IPsec に関する操作 init 状態から Backup-synced 状態へ遷移 crypto group-security server skip-init マルチポイント SA サーバ状態を init 状態から Backup-synced 状態へ遷移します 本コマンドは マルチポイント SA 状態が Init のときのみ実行可能です V01.10(00) 以降サポート crypto group-security server skip-init Transit to Backup state without initial sync process, OK?[y/N]:yes crypto group-security server skip-init はありません 75
76 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus マルチポイントSAサーバとTCPコネクションの切断 clear crypto group-security server ha connection 指定されたリモートアドレスのマルチポイント SA サーバと TCP コネクションを切断します V01.10(00) 以降サポート clear crypto group-security server ha connection clear crypto group-security server ha connection [< リモートアドレス >] 設定内容設定範囲省略時の値 リモートアドレス マルチポイント SA サーバと TCP コネクションを切断するリモートアドレスを指定します IPv4 アドレス形式 IPv6 アドレス形式 全サーバとの TCP コネクションを切断します 76
77 IPsec に関する操作 マルチポイント SA メッセージのカウンタの初期化 clear crypto group-security server ha statistics show crypto group-security server ha コマンドで表示されるマルチポイント SA メッセージのカウンタを初期化します V01.10(00) 以降サポート clear crypto group-security server ha statistics clear crypto group-security server ha statistics はありません 77
78 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus Layer2 中継機能に関する操作 L2TPv3 セッションの確立 l2tp connect 指定したトンネルインタフェース番号に設定されている L2TP セッションの確立を開始します 確立に失敗した場合は 再度セッションの確立を開始します V01.08(00) 以降サポート l2tp connect 1 l2tp connect < トンネルインタフェース番号 > 設定内容設定範囲省略時の値 トンネルインタフェース番号 L2TP Profile のセッションの確立を開始するトンネルインタフェース番号を指定します 1~100 省略不可 78
79 Layer2 中継機能に関する操作 L2TPv3 セッションの切断 l2tp discard 指定したトンネルインタフェース番号に設定されている L2TP セッションを Discard 状態に遷移し セッションを確立しないようにします また コマンドを実行した時にセッションが確立されている場合にはそのセッションを切断します V01.08(00) 以降サポート l2tp discard 1 l2tp discard < トンネルインタフェース番号 > 設定内容設定範囲省略時の値 トンネルインタフェース番号 L2TP Profile のセッションを Discard 状態に遷移し セッションを確立しないようにするトンネルインタフェース番号を指定します all を指定することにより 全ての L2TP Profile のセッションを Discard 状態に遷移します 1~100 all 省略不可 79
80 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus L2TP セッションのクリア clear l2tp 指定したトンネルインタフェース番号に設定されている L2TP セッションが確立されている場合には そのセッションを切断します また Connect 状態であるならば 切断後にセッション確立動作を行い 再度セッションを確立しようとします V01.08(00) 以降サポート clear l2tp 1 clear l2tp < トンネルインタフェース番号 > 設定内容設定範囲省略時の値 トンネルインタフェース番号 L2TP Profile の確立されているセッションを切断するトンネルインタフェース番号を指定します all を指定することにより 全ての L2TP Profile の確立されているセッションを切断します 1~100 all 省略不可 80
81 Layer2 中継機能に関する操作 L2TPv2 セッションのクリア clear l2tpv2 条件に合致する L2TPv2 トンネルと L2TPv2 トンネルに含まれるセッションを切断します V01.17(00) 以降サポート #clear l2tpv2 all clear ok?[y/n]:y # clear l2tpv2 { all local-name < ローカルホスト名 > remote-name < リモートホスト名 > local-tunnel-id <ID 値 > tunnel-profile <L2TP プロファイル ID>} 設定内容設定範囲省略時の値 all 全ての L2TPv2 トンネルを切断する場合に指定します all 省略不可 ローカルホスト名 ローカルホスト名を指定します 最大 64 文字の英数字 省略不可 リモートホスト名 リモートホスト名を指定します 最大 64 文字の英数字 省略不可 ID 値ローカルトンネル ID 値を指定します 1~65535 省略不可 L2TP プロファイル ID L2TPv2 L2TP プロファイル ID を指定します 1~100 省略不可 81
82 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus L2TPv2 メッセージの統計情報の初期化 clear l2tpv2 statistics global L2TPv2 メッセージの統計情報を初期化します V01.17(00) 以降サポート # clear l2tpv2 statistics global all clear l2tpv2 statistics global < プロトコル > 設定内容設定範囲省略時の値 初期化するプロトコルを指定します プロトコル all l2tp ppp L2TPv2 PPP プロトコル全て L2TPv2 プロトコルのみ PPP プロトコルのみ all l2tp ppp 省略不可 82
83 Layer2 中継機能に関する操作 L2TPv2 コネクション制御メッセージの統計情報の初期化 clear l2tpv2 statistics l2tp-tunnel L2TPv2 コネクション制御メッセージの統計情報を初期化します V01.17(00) 以降サポート #clear l2tp statistics l2tp-tunnel id 1 clear l2tp statistics l2tp-tunnel { id < トンネル ID> all } 設定内容設定範囲省略時の値 トンネル ID トンネル ID を指定します 1~65535 省略不可 all 全てのトンネル ID を指定します all 83
84 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus L2TPv2 セッション制御メッセージの統計情報の初期化 clear l2tpv2 statistics session L2TPv2 セッション制御メッセージの統計情報を初期化します V01.17(00) 以降サポート #clear l2tpv2 statistics session tunnel 1 clear l2tpv2 statistics session { tunnel < トンネルインタフェース番号 > username < ユーザ名 > all } 設定内容設定範囲省略時の値 トンネルインタフェース番号 L2TPv2 トンネルインタフェース番号を指定しま す 1~100 省略不可 ユーザ名 ユーザ名を指定します 最大 128 文 字の英数字 省略不可 all 全てのトンネルを指定します all 省略不可 84
85 Layer2 中継機能に関する操作 L2TPv2 セッションと PPP セッションのクリア clear l2tpv2-ppp 条件に合致する L2TPv2 セッションと PPP セッションを切断します V01.11(00) 以降サポート #clear l2tpv2-ppp all clear ok?[y/n]:yes # clear l2tpv2-ppp { all interface tunnel < インタフェース番号 > username < ユーザ名 > } 設定内容設定範囲省略時の値 all 全ての L2TPv2 セッションと PPP セッションを切断する 場合に指定します all 省略不可 インタフェース番号 L2TPv2 トンネルインタフェース番号を指定します 1~32 省略不可 ユーザ名 PPP のユーザ名を指定します 85
86 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus DHCP に関する操作 サーバから取得したアドレスの初期化 clear dhcp lease DHCP サーバから取得した IP アドレスの初期化を行います ただし interface ewan, interface usb-ethernet の設定が DHCP 接続する設定である場合に有効 clear dhcp lease ewan 1 clear dhcp lease < インタフェース名 > 設定内容設定範囲省略時の値 インタフェース名 DHCP サーバから取得した IP アドレス情報を初期化すインタフェースを指定します usb-ethernet 1~2 は V01.14(00) 以降サポート ewan 1~2 usb-ethernet 1~2 省略不可 86
87 DHCP に関する操作 サーバからアドレスの再取得 get dhcp lease DHCP サーバから IP アドレスを再取得します get dhcp lease ewan 1 get dhcp lease < インタフェース名 > 設定内容設定範囲省略時の値 インタフェース名 IP アドレスを再取得するインタフェースを指定します usb-ethernet 1~2 は V01.14(00) 以降サポート ewan 1~2 usb-ethernet 1~2 省略不可 87
88 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus UPnP に関する操作 イベント受信情報の初期化 clear upnp subscribers UPnP 機能のイベント受信者情報の初期化を行います clear upnp subscribers clear upnp subscribers はありません 88
89 UPnP に関する操作 ポートマッピングの初期化 clear upnp port-mapping UPnP 機能により設定されているポートマッピングを 全て初期化します clear upnp port-mapping clear upnp port-mapping はありません 89
90 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus モデムに関する操作 接続相手装置に発呼する call 指定した dialer へ発呼します call dialer 1 call dialer < 接続相手シーケンス番号 > 設定内容設定範囲省略時の値 接続相手シーケンス番号指定した dialer に発呼します 1~20 省略不可 90
91 モデムに関する操作 接続している相手装置の切断 disconnect 接続している回線を手動切断します disconnect acname1 disconnect [PPPoE 接続相手名称 ] 設定内容設定範囲省略時の値 PPPoE 接続相手名称 接続を切断する回線を指定します PPPoE 接続相手名称 modem 1 lan 1 ewan 1 ewan 2 vlanif 1~100 pppoe server コマンドで設定した名称を指定します ワイヤレス回線を切断します LAN 1 に関連づけられている PPPoE 回線を全て切断します EWAN 1 または 2 に関連づけられている PPPoE 回線を全て切断します VLANIF1~100 の中から 指定した VLANIF に関連づけられている PPPoE 回線を全て切断します 20 文字以内の文字列 modem 1 lan 1 ewan 1~2 vlanif 1~10 全ての回線を切断します 91
92 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus パケット数リミッタの解除 clear forced disconnect packet パケット数リミッタの作動を解除します パケット数リミッタは このコマンドで解除するか 装置を再起動しない限り 解除されません clear forced disconnect packet modem 1 clear forced disconnect packet modem 1 はありません 92
93 モデムに関する操作 累積許容時間リミッタの解除 clear forced disconnect cumulative-time 累積許容時間リミッタの作動を解除します forced disconnect cumulative-time コマンドで 1 ヶ月に許可する接続時間を設定することができます 接続時間が 指定した時間を超えた場合 発信が制限されます 本コマンドで 発信の制限を解除し 接続時間の情報を初期化することができます 累積許容時間リミッタはを解除するには このコマンドで解除するか 装置の再起動が必要です また 毎月 1 日 0:0:0 に自動的に解除されます clear forced disconnect cumulative-time modem 1 clear forced disconnect cumulative-time modem 1 はありません 93
94 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 発呼回数カウンターの初期化 clear max-call 発呼制限機能が監視している発呼回数カウンタを初期化します また リミッタ作動時の解除も兼ねています clear max-call dialer 1 clear max-call dialer < インタフェース番号 > 設定内容設定範囲省略時の値 インタフェース番号 指定した dialer の監視している発呼回数を初期化します また リミッタ作動時の解除も兼ねています 1~20 省略不可 94
95 冗長機能に関する操作 冗長機能に関する操作 VRRP に関する操作 ( マスター動作の放棄 ) vrrp release-master 自身が指定された VRID においてマスター動作を行っている場合 マスター動作を放棄し priority 値が 0 の公告パケットを送出します 本コマンドは 自身がマスター動作を行っている場合のみ有効です vrrp release-master 1 vrrp release-master <VRID> 設定内容設定範囲省略時の値 VRID マスター動作を放棄し バックアップ動作へ移行させる vrid を指定します 1~255 省略不可 95
96 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus VRRP に関する操作 ( マスター動作への移行 ) vrrp acquire-master 自身がバックアップ動作を行っている場合 指定された VRID のマスタールータより自身の Priority 値が大きい場合 もしくは 自身の Priority 値と同じで IP アドレスが自身の方が大きい場合 公告パケットを送信し マスタールータへ移行します 本コマンドは 自身がバックアップ動作を行っている場合のみ有効です vrrp acquire-master 1 vrrp acquire-master <VRID> 設定内容設定範囲省略時の値 VRID バックアップ動作から マスタールータへ移行させる VRID を指定します 1~255 省略不可 96
97 冗長機能に関する操作 イベントアクションに関する操作 clear event-dampening event-class イベントフラップダンプニング機能で利用するペナルティ値をクリア (0 に ) します clear event-dampening event-class 1 clear event-dampening event-class < イベントクラス番号 > 設定内容設定範囲省略時の値イベントクラス番号ペナルティ値をクリアするイベントクラス番号を設定します 1~1000 省略不可 設定範囲の拡張は V01.13(00) 以降サポート F200 Plus では設定範囲全てが有効 F200 では設定範囲中 100 エントリのみ有効 97
98 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus QoS に関する操作 QoS 統計情報の初期化 clear qos interface QoS の統計情報を削除します インタフェースごとに設定されているポリシーの class-map,action-map,qos-que の統計情報をクリアします クリアする統計情報の種別を指定しない場合は 指定したインタフェースに登録されているそれぞれの統計情報を全てクリアします clear qos interface clea qos inte face < インタフェース名 > [[ input output ]{ queuing class action }] 設定内容設定範囲省略時の値 インタフェース名 input output queuing class action QoS の統計情報を削除したいインタフェースを指定します 自局発パケットの情報を表示する場合は local を指定します 入出力方向を指定します ポリシーの class-map,action-map,qos-que を指定します lan 1 ewan 1~2 pppoe 1~24 dialer 1~20 ipsecif 1~1000 tunnel 1~100 vlanif 1~100 local input output class action queuing ipsecif 1~1000 は V01.13(00) 以降サポート FITELnet F200 Plus では全て使用可能 FITELnet F200 では設定範囲中 100 エントリが使用可能 全てのインタフェース 全ての統計情報 98
99 障害監視 / 通知機能に関する操作 障害監視 / 通知機能に関する操作 軽度障害情報の初期化 clear elog 軽度障害情報の初期化を行います clear elog clear elog はありません 99
100 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 重度障害情報の初期化 clear tlog 重度障害情報の初期化を行います clear tlog clear tlog はありません 100
101 障害監視 / 通知機能に関する操作 環境障害情報の初期化 clear slog 環境障害情報の初期化を行います clear slog clear slog はありません 101
102 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus フィルタリング情報の初期化 clear flog フィルタリングログ情報の初期化を行います clear flog clear flog はありません 102
103 障害監視 / 通知機能に関する操作 フィルタリングカウンタの初期化 clear access-lists statistics アクセスリストの統計情報を削除します インタフェースを指定することにより 該当するアクセスリストの統計情報を削除することができます 指定が無い場合は 全ての統計情報を削除します clear access-lists statistics clear access-lists statistics [ アクセスリスト番号 ] clear access-lists statistics [ インタフェース名 ] 設定内容設定範囲省略時の値 アクセスリスト番号アクセスリストの番号を指定して初期化を行います インタフェース名 アクセスリストのインタフェースを指定して初期化を行います 1~ lan 1 ewan 1~2 pppoe 1~24 dialer 1~20 usb-ethernet 1~2 2 ipsecif 1~ tunnel 1~100 1 ipsecif 1~1000 は V01.13(00) 以降サポート FITELnet F200 Plus では設定範囲全てが有効 FITELnet F200 では設定範囲中 100 エントリのみ有効 2 usb-ethernet 1~2 は V01.14(00) 以降サポート 3 アクセスリスト番号 1~36499 は V01.16(00) 以降サポート 全てのアクセスリスト 全てのインタフェース 103
104 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus MAC アクセスリスト統計情報の初期化 clear mac access-lists statistics MAC アクセスリストの統計情報を削除します インタフェース MAC アクセスリスト番号指定時は 該当する MAC アクセスリストの統計情報を削除します 指定が無い場合は全ての MAC アクセスリストの統計情報を削除します clear mac access-lists statistics clear access-lists statistics [MAC アクセスリスト番号 ] clear access-lists statistics [ インタフェース名 ] 設定内容設定範囲省略時の値 MAC アクセスリスト番号 MAC アクセスリストの番号を指定して初期化を行います 1~30199 インタフェース名 インタフェースで指定して初期化を行います lan 1 ewan 1~2 vlanif 1~100 MAC アクセスリスト番号 1~30199 は V01.16(00) 以降サポート 全ての MAC アクセスリスト 全てのインタフェース 104
105 障害監視 / 通知機能に関する操作 認証が成功している MAC アドレスの無効化 clear macfilter interface 認証が成功している MAC アドレスを無効化します インタフェースを指定した場合は 該当インタフェースの認証が成功している MAC アドレスを無効化します インタフェースと MAC アドレスを指定した場合は 該当インタフェースの該当 MAC アドレス ( 認証が成功している ) のみ無効にします 指定がない場合は 全ての認証が成功している MAC アドレスを無効化します V01.16(00) 以降サポート clear macfilter interface clear macfilter interface [ インタフェース名 [MAC アドレス ]] 設定内容設定範囲省略時の値 インタフェース名 MAC アドレス インタフェースで指定して初期化を行います lan 1 ewan 1~2 vlanif 1~100 MAC アドレスで指定して初期化を行います MAC アドレス形式 全てのインタフェース 全ての MAC アドレス 105
106 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus MAC フィルター情報のエントリの統計情報の初期化 clear macfilter statistics 動的認証で得られた MAC フィルター情報のエントリの統計情報を削除します インタフェースを指定した場合は 該当インタフェースの統計情報を削除します インタフェースと MAC アドレスを指定した場合は 該当インタフェースの該当 MAC アドレスのみ統計情報を削除します 指定がない場合は 全ての統計情報を削除します V01.16(00) 以降サポート clear macfilter statistics clear macfilter statistics [ インタフェース名 [MAC アドレス ]] 設定内容設定範囲省略時の値 インタフェース名 MAC アドレス インタフェースで指定して初期化を行います lan 1 ewan 1~2 vlanif 1~100 MAC アドレスで指定して初期化を行います MAC アドレス形式 全てのインタフェース 全ての MAC アドレス 106
107 障害監視 / 通知機能に関する操作 RADIUS 情報のエントリの統計情報の初期化 clear radius statistics RADIUS 情報の統計情報を削除します RADIUS サーバグループ名を指定した場合は RADIUS サーバグループの統計情報を削除します 指定がない場合は 全ての統計情報を削除します V01.16(00) 以降サポート clear radius statistics clear radius statistics [RADIUS サーバグループ名 ] 設定内容設定範囲省略時の値 RADIUS サーバグループ名 RADIUS サーバグループ名で指定して初期化を行います 最大 16 文字の英数字 全ての RADIUS サーバグループ 107
108 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 不正アクセスに関する情報の初期化 clear remote-access 不正アクセスに関する情報の初期化を行います clear remote-access clear remote-access [IP アドレス ] 設定内容設定範囲省略時の値 IP アドレスアクセス拒否端末を指定します IPv4 アドレス形式全てのエントリを初期化します 108
109 障害監視 / 通知機能に関する操作 自律監視機能に関する情報の初期化 clear buffer statistics Mbuf 統計情報の初期化を行います clear buffer statistics clear buffer statistics はありません 109
110 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus clear ip arp statistics 学習した最大 ARP 情報数を初期化します clear ip arp statistics clear ip arp statistics はありません 110
111 障害監視 / 通知機能に関する操作 clear ip nat translation NAT 変換している内部テーブルの情報を削除します インタフェース指定の時は 該当するインタフェースの設定情報を 指定が無いときは全てのインタフェースの設定情報を削除します clear ip nat translation clear ip nat translation [ インタフェース名 ] clear ip nat translation statistics 設定内容設定範囲省略時の値 インタフェース名 NAT 変換している内部テーブル情報を削除したいインタフェースを指定します statistics NAT テーブルの過去最大セッション数を削除します 削除した際は 実行したタイミングの値 / 時刻が peak 値 /peak 時刻となります lan 1 ewan 1~2 pppoe 1~24 usb-ethernet 1~2 2 dialer 1~20 ipsecif 1~ tunnel 1~100 vlanif 1~100 statistics 全インタフェースの NAT 変換している内部テーブル情報を削除します 省略不可 1 ipsecif 1~1000 は V01.13(00) 以降サポート FITELnet F200 Plus では全て使用可能 FITELnet F200 では設定範囲中 100 エントリが使用可能 2 usb-ethernet 1~2 は V 01.14(00) 以降サポート 111
112 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus clear ip route statistics ルーティング情報の過去最大経路数の初期化を行います clear ip route statistics clear ip route statistics はありません 112
113 障害監視 / 通知機能に関する操作 clear ip stateful-packet IPv4 学習フィルタリング情報の初期化を行います clear ip stateful-packet all clear ip stateful-packet < 初期化設定 > 設定内容設定範囲省略時の値 初期化設定 IPv4 学習フィルタリング情報の初期化を行います all 全エントリを削除します non-established statistics 確立されていない TCP エントリのみ削除します 学習フィルタリングテーブルの過去最大セッション数を削除します 削除した際は 実行したタイミングの値 / 時刻が peak 値 /peak 時刻となります all non-established statistics 省略不可 113
114 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus clear ipv6 neighbors IPv6 ネイバ キャッシュ情報の削除を行います clear ipv6 neighbors clear ipv6 neighbors [statistics] 設定内容設定範囲省略時の値 statistics IPv6 ネイバ キャッシュ情報の過去最大セッション数を削除します 削除した際は 実行したタイミングの値 / 時刻が peak 値 /peak 時刻となります statistics IPv6 ネイバ キャッシュ情報の過去最大セッション数を削除しません 114
115 障害監視 / 通知機能に関する操作 clear ipv6 route statistics ルーティング情報の過去最大経路数の初期化を行います clear ipv6 route statistics clear ipv6 route statistics はありません 115
116 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus clear ipv6 stateful-packet IPv6 学習フィルタリング情報の初期化を行います clear ipv6 stateful-packet all clear ipv6 stateful-packet < 初期化設定 > 設定内容設定範囲省略時の値 IPv6 学習フィルタリング情報の初期化を行います all 全エントリを削除します 初期化設定 non-established statistics 確立されていない TCP エントリのみ削除します 学習フィルタリングテーブルの過去最大セッション数を削除します 削除した際は 実行したタイミングの値 / 時刻が peak 値 /peak 時刻となります all non-established statistics 省略不可 116
117 障害監視 / 通知機能に関する操作 clear memory system statistics 装置が動的にメモリを確保する際の最大メモリ値を初期化します clear memory system statistics clear memory system statistics はありません 117
118 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus SSH サーバ機能に関する操作 ホスト固有鍵の生成 generate key ssh SSH サーバ機能を有効にする前に generate key ssh コマンドにより ホスト固有鍵を生成しなければなりません RSA 鍵と DSA 鍵の 2 種類があり RSA 鍵の場合生成する鍵の bit 数は 512bit から 2048bit までの間で指定します 既にホスト固有鍵が登録されている状態で 再度 generate key ssh コマンドを実行すると "Requested key already exit." と表示され 鍵生成を中止します generate key ssh bits 1024 Generating keys...done. 注意 generate key ssh [{rsa [bits < >] dsa}] SSH クライアントには アクセスする SSH サーバのホスト固有鍵が 以前に接続した際のものと異なる場合 アクセスを中止するものがあります ホスト固有鍵を生成しなおす場合には 注意してください 設定内容設定範囲省略時の値 鍵種別 rsa RSA 鍵を指定します bits オプションで鍵長を指定することも可能です 512~2048 bits オプションを省略し た場合は 鍵長は 1024bit になります dsa DSA 鍵を指定しますなしなし DSA 鍵指定は V01.13(00) 以降サポート 118
119 SSH サーバ機能に関する操作 自身の固有鍵の削除 clear crypto key ssh clear crypto key ssh コマンドの実行により ホスト固有鍵を削除します RSA 鍵と DSA 鍵のどちらかを指定する必要があります ホスト固有鍵を削除した時点で SSH サーバ機能は無効になります ただし 鍵の削除以前に確立した使用中のセッションについては切断しません clear crypto key ssh rsa [OK] clear crypto key ssh {rsa dsa} 鍵種別 設定内容 rsa RSA 鍵を指定します dsa DSA 鍵を指定します RSA DSA 鍵指定は V01.13(00) 以降サポート 119
120 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus SSH セッション強制切断 clear ssh session SSH セッションを強制的に切断します ただし SCP のセッションは強制切断できません 強制切断するセッション番号は show ssh コマンドで確認してください V01.14 (00) 以降サポート clear ssh session 1 clear ssh session < セッション番号 > 設定内容設定範囲省略時の値 セッション番号 強制切断するセッション番号を指定します 1~3 省略不可 120
121 遠隔保守支援機能に関する操作 遠隔保守支援機能に関する操作 遠隔保守支援機能の開始 終了 remote-maintenance ssh インターネット側からのリモートメンテナンス ( 遠隔保守 ) を行うために フィルタリング設定 /IPsec 設定等 SSH サーバへのアクセスを妨げる可能性がある動作を一時的に抑止し SSH のアクセスを無条件に許可します SSH サーバ機能と連携して インターネット側から保守を行う際に指定します 操作画面例遠隔保守支援機能を開始する remote-maintenance ssh enable Are you OK to enable SSH remote-maintenance, which allows unlimited SSH server access for 10 minutes.(y/n)y 操作画面例遠隔保守支援機能を終了する remote-maintenance ssh disable Are you OK to enable SSH remote-maintenance, which allows unlimited SSH server access for 10 minutes.(y/n)y remote-maintenance ssh enable [duration < 動作時間 >] remote-maintenance ssh disable 設定内容設定範囲省略時の値 動作時間 遠隔保守支援機能を動作させる時間 ( 単位 : 分 ) を指定します ここで指定した時間 インターネット側からの SSH のアクセスを許可します 1~30 10 分 注意 遠隔保守支援機能の動作中は インターネット側からの SSH のアクセスを無条件に許可する状態となります 実際の設定とは異なる動作となりますので 注意してください また SSH サーバにアクセスしている状態で遠隔保守支援機能の動作期間が終了すると 設定内容やアクセス方法によっては SSH セッションが不通になる場合もありますので 注意して下さい 遠隔保守支援機能の動作期間中に再度遠隔保守遅延機能を有効にするコマンドを実行すると 動作期間がコマンド実行時からの時間に更新されます 121
122 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 設定内容に関する操作 設定情報の初期化 clear working.cfg 設定情報の初期化を行います clear working.cfg clear working.cfg はありません 122
123 タスクトレースに関する操作 設定情報について FITELnet F200/F200 Plus の設定情報の呼び方には 使用される状態により以下の 3 種類があります running.cfg 現在動作中の設定情報 working.cfg 編集中の設定情報 boot.cfg 次回起動時の設定情報 また FITELnet F200/F200 Plus では SIDE-A.cfg/SIDE-B.cfg と言う名称で 2 種類の設定情報を保存することができます これらの設定情報の関係図は 以下のようになります ( 各設定情報間の文字 ("save" 等 ) は コマンド名です ) 123
124 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 設定情報の適用 load 設定情報を working.cfg へ読み込みます パスワードオプションを指定することにより USB メモリ内の ZIP 暗号化されているファイルを複合化して working.cfg へ読み込むことも出来ます 1 load SIDE-A.cfg 2 load /usb1/pub/aaaa.cfg % finished reading load < ロード対象 > load <USB ファイル > password < パスワード > 設定内容設定範囲省略時の値 ロード対象 設定情報の読み込み先を指定します SIDE-A.cfg SIDE-A.cfg を読み込みます SIDE-B.cfg SIDE-B.cfg を読み込みます default.cfg default.cfg( 工場出荷状態 ) を読み込みます USB メモリ内の設定情報を読み込む場合は ファイルを絶 USB ファイル対パスで指定します パスワード USB メモリ内の ZIP 暗号化されたファイルを複合化して読み込む場合は パスワードを指定します USB ファイル パスワードは V01.03(00) 以降サポート SIDE-A.cfg SIDE-B.cfg default.cfg 英数字 英数字 boot コマンドで指定した設定情報を読み込みます ZIP 暗号化されたファイルを複合化できません 124
125 タスクトレースに関する操作 設定情報について FITELnet F200/F200 Plus の設定情報の呼び方には 使用される状態により以下の 3 種類があります running.cfg 現在動作中の設定情報 working.cfg 編集中の設定情報 boot.cfg 次回起動時の設定情報 また FITELnet F200/F200 Plus では SIDE-A.cfg/SIDE-B.cfg と言う名称で 2 種類の設定情報を保存することができます これらの設定情報の関係図は 以下のようになります ( 各設定情報間の文字 ("save" 等 ) は コマンド名です ) エラー表示 エラー表示 % not configuration file : %s エラー内容 設定情報以外のファイルまたは ファイルのサイズが 1Mbyte を超えている場合に表示されます % file not found : %s 指定したファイル / ディレクトリが見つからない場合に表示されます % no storage device 指定した USB メモリが未挿入 または別のポートに挿入されている場合に表示されます % not mounted 指定した USB メモリがマウントされていない場合に表示されます % Cannot read configuration file ファイルのオープンで device の I/O エラーが発生した場合に表示されます 125
126 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 設定情報の再適用 refresh 編集した設定情報を適用します refresh refresh [at <0-24>:<0-59> <1-31> <month> cancel in [<0-24>:] <0-59>]] 設定内容設定範囲省略時の値 at in 指定した日時に適用します 1 時 : 分日月または 時 : 分月日の順に指定します 指定時間経過後に適用します 時 : 分の順に指定します 0~24 0~59 1~31 month 2 0~24 0~59 即時に適用します cancel at または in で設定したを破棄します cancel 1: 指定可能範囲は 1 分 ~40319 分 ( 約 28 日 ) 先までとなります 2:month の指定は 省略文字 (Jan, Feb, Mar, Apr, May, Jun, Jul, Aug, Sep, Oct, Nov, Dec) を使用します 大文字 小文字の区別はありません 126
127 タスクトレースに関する操作 注意事項 設定変更を複数行った場合 そのうちの 1 つでも reset が必要なコマンドが含まれている時は refresh コマンドを実行しても refresh 対応の設定変更を含めて変更が有効になりません reset が必要なコマンドが含まれている場合に設定を有効にするには 設定情報を保存 (save) 後に装置の reset が必要です refresh コマンドのみで設定が有効になるケース 全てのコマンドが refresh 対応コマンドの場合 reset コマンドを実行することで設定が有効になるケース 1 つでも reset が必要なコマンドが含まれている場合 設定情報について FITELnet F200/F200 Plus の設定情報の呼び方には 使用される状態により以下の 3 種類があります running.cfg 現在動作中の設定情報 working.cfg 編集中の設定情報 boot.cfg 次回起動時の設定情報 また FITELnet F200/F200 Plus では SIDE-A.cfg/SIDE-B.cfg と言う名称で 2 種類の設定情報を保存することができます これらの設定情報の関係図は 以下のようになります ( 各設定情報間の文字 ("save" 等 ) は コマンド名です ) 127
128 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 設定情報の保存 save 設定情報を保存します パスワードオプションを指定することにより USB メモリに設定情報を保存する際に ZIP 暗号化することも出来ます save SIDE-A.cfg save < セーブ対象 > save <USB ファイル > [password < パスワード ] 設定内容設定範囲省略時の値 セーブ対象 設定情報の保存先を指定します SIDE-A.cfg SIDE-A.cfg を読み込みます SIDE-B.cfg SIDE-B.cfg を読み込みます SIDE-A.cfg SIDE-B.cfg 省略不可 USB メモリ内に設定情報を保存する場合は ファイ USB ファイルルを絶対パスで指定します USB メモリ内に保存する設定情報を ZIP 暗号化するパスワード 場合は パスワードを指定します USB ファイル パスワードは V01.03(00) 以降サポート 英数字 英数字 保存する設定情報を ZIP 暗号化しません 128
129 タスクトレースに関する操作 設定情報について FITELnet F200/F200 Plus の設定情報の呼び方には 使用される状態により以下の 3 種類があります running.cfg 現在動作中の設定情報 working.cfg 編集中の設定情報 boot.cfg 次回起動時の設定情報 また FITELnet F200/F200 Plus では SIDE-A.cfg/SIDE-B.cfg と言う名称で 2 種類の設定情報を保存することができます これらの設定情報の関係図は 以下のようになります ( 各設定情報間の文字 ("save" 等 ) は コマンド名です ) エラー表示 エラー表示 エラー内容 % file not found : %s 指定したファイル / ディレクトリが見つからない場合に表示されます % no storage device 指定した USB メモリが未挿入 または別のポートに挿入されている場合に表示されます % not mounted 指定した USB メモリがマウントされていない場合に表示されます 129
130 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 設定情報のコピー copy 設定情報やファームウェアを反対面 (SIDE-A SIDE-B) にコピーするコマンドです 1 設定情報を SIDE-A から SIDE-B にコピーする copy SIDE-A.cfg SIDE-B.cfg 2 USB ポート 1 の USB メモリから USB ポート 2 の USB メモリへファイルをコピーする copy /usb1/side-a.cfg /usb2/side-a.cfg Now copying... "."is 64Kbyte copy < コピー元 > < コピー先 > 設定内容設定範囲省略時の値 コピー元 コピー先 コピー元の設定情報 ファームウェアを選択します SIDE-A.cfg SIDE-A.cfg をコピー元に指定します SIDE-B.cfg SIDE-B.cfg をコピー元に指定します SIDE-A.frm SIDE-A.frm をコピー元に指定します SIDE-B.frm SIDE-B.frm をコピー元に指定します 絶対パス 絶対パスで USB メモリ内ファイルをコピー元に指定します コピー先を指定します SIDE-A.cfg SIDE-A.cfg をコピー先に指定します SIDE-B.cfg SIDE-B.cfg をコピー先に指定します SIDE-A.frm SIDE-A.frm をコピー先に指定します SIDE-B.frm SIDE-B.frm をコピー先に指定します 絶対パス 絶対パスで USB メモリ内ファイルをコピー先に指定します コピー元 コピー先の絶対パスによる指定は V01.03(00) 以降サポート SIDE-A.cfg SIDE-B.cfg SIDE-A.firm SIDE-B.firm 英数字 省略不可 130
131 タスクトレースに関する操作 copy コマンドについて 設定情報用メモリバンク (SIDE-A.cfg/SIDE-B.cfg) とファームウェア用メモリバンク (SIDE-A.frm/SIDE-B.frm) 間でのコピーは行えませんが USB ポート 1 に挿入された USB メモリから USB ポート 2 に挿入された USB メモリへのコピーは可能です また USB メモリ内にコピーする際にファイル名を変更することも可能です エラー表示 エラー表示 エラー内容 % do you overwrite? [yse/no] コピー先に同じ名前のファイルが存在する場合に表示されます % name wrong : %s ファイル名に使用できない文字が含まれている場合や文字数が 99 文字以上の場合に表示されます % file not found : %s 指定したファイルが存在しない場合に表示されます % no permission : %s 読み取り専用ファイルのため書込み許可が無い場合に表示されます % not mounted 指定した USB メモリがマウントされていない場合に表示されます % capacity shortage. コピー先の USB メモリの容量が不足している場合に表示されます 131
132 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 設定情報の切り替え boot configuration 装置起動時に読み込む設定情報を指定します boot configuration SIDE-A.cfg boot configuration < 読み込み対象 > 設定内容設定範囲省略時の値 読み込み情報 起動に読み込む設定情報を指定します 指定後 装置を再起動することにより指定した設定情報で起動します SIDE-A.cfg SIDE-A.cfg を読み込みます SIDE-B.cfg SIDE-B.cfg を読み込みます SIDE-A.cfg SIDE-B.cfg 省略不可 設定情報の選択について FITELnet F200/F200 Plus には 設定情報を格納するメモリが 2 面あります それぞれ SIDE-A SIDE-B となっていますので 該当する設定情報を使用してください SIDE-A 用ファイル名 SIDE-A.cfg SIDE-B 用ファイル名 SIDE-B.cfg 132
133 タスクトレースに関する操作 運用中の設定情報の適用 restore 運用中の設定情報を適用します restore restore はありません 設定情報について FITELnet F200/F200 Plus の設定情報の呼び方には 使用される状態により以下の 3 種類があります running.cfg 現在動作中の設定情報 working.cfg 編集中の設定情報 boot.cfg 次回起動時の設定情報また FITELnet F200/F200 Plus では SIDE-A.cfg/SIDE-B.cfg と言う名称で 2 種類の設定情報を保存することができます これらの設定情報の関係図は 以下のようになります ( 各設定情報間の文字 ("save" 等 ) は コマンド名です ) 133
134 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus タスクトレースに関する操作 タスクトレース情報の初期化 clear ttrlog タスクトレース情報の初期化を行います clear ttrlog clear ttrlog はありません 134
135 ダイナミック DNS に関する操作 ダイナミック DNS に関する操作 ダイナミックDNSサーバ統計情報の初期化 clear ddns-server statistics server ダイナミック DNS サーバの統計情報をクリアします clear ddns-server statistics server clear ddns-server statistics server はありません 135
136 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus ダイナミック DNS キャッシュ統計情報の初期化 clear ddns-server statistics fqdn ダイナミック DNS キャッシュ情報の統計情報をクリアします FQDN を指定した場合は該当するダイナミック DNS キャッシュ情報のみが対象とします clear ddns-server statistics fqdn all clear ddns-server statistics fqdn {all fqdn <WORD-64> [type {v4 v6}]} 設定内容設定範囲省略時の値 all fqdn <WORD> クリアするダイナミック DNS キャッシュ情報の統計情報を個別に指定するか全てを対象とするかを選択します 全てのダイナミック DNS キャッシュ統計情報を削 all 除します fqdn FQDN を指定してダイナミック DNS キャッシュ統計情報を削除します 65 文字以内 all fqdn <WORD> 省略不可 type {v4 v6} 消去するダイナミック DNS キャッシュ統計情報に登録されたアドレスタイプを指定します v4 IPv4 アドレス形式 V6 IPv6 アドレス形式 type v4 type v6 全てのアドレスタイプを対象とします 136
137 ダイナミック DNS に関する操作 ダイナミック DNS キャッシュ情報の初期化 clear ddns-server cache ダイナミック DNS キャッシュ情報に登録された IPv4 又は IPv6 アドレスを削除し 統計情報もクリアします FQDN を指定した場合は該当するダイナミック DNS キャッシュ情報のみが対象になります clear ddns-server cache clear ddns-server cache {all fqdn <WORD> [type {v4 v6}]} 設定内容設定範囲省略時の値 all fqdn <WORD> クリアするダイナミック DNS キャッシュ情報を個別に指定するか全てを対象とするかを選択します 全てのダイナミック DNS キャッシュを削除しま all す fqdn FQDN を指定してダイナミック DNS キャッシュを削除します 65 文字以内 all fqdn <WORD> 省略不可 type {v4 v6} 消去するダイナミック DNS キャッシュ情報に登録されたアドレスタイプを指定します v4 IPv4 アドレス形式 V6 IPv6 アドレス形式 type v4 type v6 全てのアドレスタイプを対象とします 137
138 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 登録要求メッセージの送信 http-request http-client 選択された http-client に登録されている内容にしたがって登録要求メッセージの送信を行います 選択された http-client に複数の登録内容が設定されている場合は 全て登録要求メッセージとして送信を行います http-request http-client 1 http-request http-client <http-client 番号 > 設定内容設定範囲省略時の値 http-client 番号 http-client 番号を指定します 1~16 省略不可 138
139 ダイナミック DNS に関する操作 送信先の統計情報の初期化 clear http-client http-client の method に設定されている送信先の統計情報カウンタを初期化します clear http-client 1 clear http-client <http-client 番号 > 設定内容設定範囲省略時の値 http-client 番号 送信先の統計情報カウンタを削除する http-client 番号を指定します 1~16 省略不可 139
140 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus インタフェースの統計情報の初期化 clear ddns-client ddns-client が設定されたインタフェースの統計情報カウンタを初期化します clear ddns-client lan 1 clear ddns-client < インタフェース名 > 設定内容設定範囲省略時の値 インタフェース名 統計情報カウンタを初期化するインタフェースを指定します lan 1 ewan 1~2 dialer 1~20 pppoe 1~24 省略不可 140
141 ポートモニタリング機能に関する操作 ポートモニタリング機能に関する操作 モニタリングするポートの指定 port-monitor mirrored ポートモニタリング機能でモニタリングするポートを指定します モニタリングするポートを解除する場合は no コマンドを利用して解除します 現在の状況は show port-monitor コマンドで確認することができます V01.02(00) 以降サポート port-monitor mirrored lan 1 port-monitor mirrored < インタフェース名 > [ フレーム ] no port-monitor mirrored {all < インタフェース名 > [ フレーム ] } 設定内容設定範囲省略時の値 インタフェース名モニタするポートを指定します フレーム モニタ対象とするフレームを指定します in Ingress のフレーム out both Egress のフレーム Ingress と Egress の両方のフレーム lan 1~8 ewan 1~2 in out both 省略不可 both が選択されます all 全てのポートを指定します all 省略不可 注意 ポートモニタリング中は通常の中継動作への影響が考えられるため ポートモニタリング機能は保守運用時に使用してください lan ewan 間のモニタはできません lan をモニタする場合は lan のポート ewan をモニタする場合は ewan のポートで行います 141
142 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 結果を出力するポートの指定 port-monitor monitor ポートモニタリング機能でモニタリングした結果を出力するポートを指定します 解除する場合は no コマンドを利用して解除します V01.02(00) 以降サポート port-monitor monitor lan 1 port-monitor monitor < インタフェース名 > no port-monitor monitor < インタフェース名 > 注意 設定内容設定範囲省略時の値 lan 1~8 インタフェース名結果を出力するポートを指定します ewan 1~2 lan(1 ポート ) と ewan(1 ポート ) の合計 2 ポートまで指定できます 省略不可 ポートモニタリング中は通常の中継動作への影響が考えられるため ポートモニタリング機能は保守運用時に使用してください lan ewan 間のモニタはできません lan をモニタする場合は lan のポート ewan をモニタする場合は ewan のポートで行います 142
143 USB ファイルシステムに関する操作 USB ファイルシステムに関する操作 ディレクトリ / ファイルの情報 dir ファイル名 / ディレクトリ名を指定することにより 対象ファイル / ディレクトリの情報を表示します V01.03(00) 以降サポート 1 ファイル (SIDE-A.cfg) 情報の表示 dir /usb1/side-a.cfg 2010/11/12 10:23: SIDE-A.cfg /usb1 media used bytes /usb1 media free bytes 2 ディレクトリ (usb1) 情報の表示 dir /usb1 2010/11/12 10:25:54 <DIR> test 2010/11/12 16:39:38 2,000,000 LOG.TXT 2010/11/12 10:23: SIDE-A.cfg /usb1 media used bytes /usb1 media free bytes dir < ファイル名 > 設定内容設定範囲省略時の値 ファイル名 表示対象とするファイル名を絶対パスで指定します ファイル名の代わりにディレクトリ名を指定することもできます 英数字 省略不可 143
144 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus エラー表示 エラー表示 エラー内容 % file not found 指定したファイル / ディレクトリが見つからない場合に表示されます % not mounted 指定した USB メモリがマウントされていない場合に表示されます % no storage device 指定した USB メモリが存在しない場合に表示されます ディレクトリ名について F200/F200 Plus に挿入した USB メモリ上のファイルシステムは USB#1 ポートに挿入した場合が /usb1 USB#2 ポートに挿入した場合が /usb2 としてマウントされます USB メモリを USB#1 ポートに挿入してディレクトリを作成した後に USB メモリを USB#2 ポートに挿入した場合は ディレクトリ表示が次のようになります USB メモリを USB#1 ポートに挿入し ディレクトリ名 pub を作成したときのディレクトリ表示は /usb1/pub となります その後 同じ USB メモリを USB#2 ポートに挿入した際のディレクトリ表示は /usb2/pub となります 144
145 USB ファイルシステムに関する操作 ディレクトリの作成 mkdir ディレクトリを作成します V01.03(00) 以降サポート 1 ディレクトリ ( ディレクトリ名 pub) を作成する mkdir /usb1/pub mkdir < ディレクトリ名 > 設定内容設定範囲省略時の値 ディレクトリ名作成するディレクトリ名を指定します 英数字省略不可 エラー表示 エラー表示 エラー内容 % still exist : %s 同名のディレクトリまたは ファイルが存在する場合に表示されます % name wrong : %s ディレクトリ名に使用できない文字が含まれている場合や文字数が 99 文字以上の場合に表示されます % file not found : %s 指定したディレクトリが存在しない場合に表示されます % no storage device USB メモリが未挿入 または別のポートに挿入されている場合に表示されます % not mounted 指定した USB メモリがマウントされていない場合に表示されます % capacity shortage 指定した USB メモリが容量不足の場合に表示されます % mkdir failed. 指定した USB メモリへの書き込みが失敗した場合に表示されます 145
146 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus ディレクトリ名について F200/F200 Plus に挿入した USB メモリ上のファイルシステムは USB#1 ポートに挿入した場合が /usb1 USB#2 ポートに挿入した場合が /usb2 としてマウントされます USB メモリを USB#1 ポートに挿入してディレクトリを作成した後に USB メモリを USB#2 ポートに挿入した場合は ディレクトリ表示が次のようになります USB メモリを USB#1 ポートに挿入し ディレクトリ名 pub を作成したときのディレクトリ表示は /usb1/pub となります その後 同じ USB メモリを USB#2 ポートに挿入した際のディレクトリ表示は /usb2/pub となります 146
147 USB ファイルシステムに関する操作 ディレクトリの削除 rmdir ディレクトリを削除します V01.03(00) 以降サポート 1 ディレクトリ ( ディレクトリ名 pub) を削除する rmdir /usb1/pub rmdir < ディレクトリ名 > 設定内容設定範囲省略時の値 ディレクトリ名削除するディレクトリ名を指定します 英数字省略不可 エラー表示 エラー表示 エラー内容 % rmdir failed. ディレクトリ削除に失敗した場合に表示されます % is busy : %s ディレクトリが空ではない もしくはルートディレクトリを指定した場合に表示されます % file not found : %s 指定した USB メモリが存在しない場合に表示されます % no storage device 指定した USB メモリが未挿入 または別のポートに挿入されている場合に表示されます % not mounted 指定した USB メモリがマウントされていない場合に表示されます 147
148 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus ディレクトリ名について F200/F200 Plus に挿入した USB メモリ上のファイルシステムは USB#1 ポートに挿入した場合が /usb1 USB#2 ポートに挿入した場合が /usb2 としてマウントされます USB メモリを USB#1 ポートに挿入してディレクトリを作成した後に USB メモリを USB#2 ポートに挿入した場合は ディレクトリ表示が次のようになります USB メモリを USB#1 ポートに挿入し ディレクトリ名 pub を作成したときのディレクトリ表示は /usb1/pub となります その後 同じ USB メモリを USB#2 ポートに挿入した際のディレクトリ表示は /usb2/pub となります 148
149 USB ファイルシステムに関する操作 ファイルの削除 delete ファイルを削除します V01.03(00) 以降サポート 1 ファイル ( ファイル名 SIDE-A.cfg) を削除する delete /usb1/ /side-a.cfg delete < ファイル名 > 設定内容設定範囲省略時の値 ファイル名削除するファイル名を指定します 英数字省略不可 エラー表示 エラー表示 エラー内容 % file not found : %s 指定したファイルが存在しない場合に表示されます % no permission : %s 指定したファイルが読み込み専用のため書き込み許可が無い場合に表示されます % no storage device 指定した USB メモリが未挿入または 別のデバイスが挿入されている場合に表示されます % not mounted 指定した USB メモリがマウントされていない場合に表示されます % delete failed. 指定した USB メモリへの書き込みが失敗した場合に表示されます 149
150 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus ファイル名の変更 rename ファイル名を変更します V01.03(00) 以降サポート 1 ファイル名を SIDE-A.cfg から SIDE-A2.cfg に変更する rename /usb1/side-a.cfg /usb1/side-a2.cfg rename < 変更対象ファイル > < 変更後ファイル名 > 設定内容設定範囲省略時の値変更対象ファイル変更対象のファイルをフルパスで指定します 省略不可英数字変更後ファイル名変更後のファイル名をフルパスで指定します 省略不可 エラー表示 エラー表示 エラー内容 % still exist : %s 同名のディレクトリまたは ファイルが存在する場合に表示されます % file not found : %s 指定したファイルが存在しない場合に表示されます % no permission : %s 読み取り専用ファイルのため書込み許可が無い場合に表示されます % not mounted 指定した USB メモリがマウントされていない場合に表示されます % cannot move : %s. 変更前と変更後のパスが違う場合に表示されます % rename failed. 指定した USB メモリへの書き込みが失敗した場合に表示されます 150
151 USB ファイルシステムに関する操作 ファイルのコピー copy 設定情報やファームウェアを反対面 (SIDE-A SIDE-B) や USB メモリにコピーするコマンドです 1 設定情報を SIDE-A から SIDE-B にコピーする copy SIDE-A.cfg SIDE-B.cfg 2 USB ポート 1 の USB メモリから USB ポート 2 の USB メモリへファイルをコピーする copy /usb1/side-a.cfg /usb2/side-a.cfg Now copying... "."is 64Kbyte copy < コピー元 > < コピー先 > 設定内容設定範囲省略時の値 コピー元 コピー先 コピー元の設定情報 ファームウェアを選択します SIDE-A.cfg SIDE-A.cfg をコピー元に指定します SIDE-B.cfg SIDE-B.cfg をコピー元に指定します SIDE-A.frm SIDE-A.frm をコピー元に指定します SIDE-B.frm SIDE-B.frm をコピー元に指定します 絶対パス 絶対パスで USB メモリ内ファイルをコピー元に指定します コピー先を指定します SIDE-A.cfg SIDE-A.cfg をコピー先に指定します SIDE-B.cfg SIDE-B.cfg をコピー先に指定します SIDE-A.frm SIDE-A.frm をコピー先に指定します SIDE-B.frm SIDE-B.frm をコピー先に指定します SIDE-A.cfg SIDE-B.cfg SIDE-A.firm SIDE-B.firm 英数字 省略不可 151
152 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 絶対パス 絶対パスで USB メモリ内ファイルをコピー先に指定します コピー元 コピー先の絶対パスによる指定は V01.03(00) 以降サポート copy コマンドについて 設定情報用メモリバンク (SIDE-A.cfg/SIDE-B.cfg) とファームウェア用メモリバンク (SIDE-A.frm/SIDE-B.frm) 間でのコピーは行えませんが USB ポート 1 に挿入された USB メモリから USB ポート 2 に挿入された USB メモリへのコピーは可能です また USB メモリ内にコピーする際にファイル名を変更することも可能です エラー表示 エラー表示 % do you overwrite? [yse/no] % name wrong : %s エラー内容 コピー先に同じ名前のファイルが存在する場合に表示されます ファイル名に使用できない文字が含まれている場合や文字数が 99 文字以上の場合に表示されます % file not found : %s 指定したファイルが存在しない場合に表示されます % no permission : %s 読み取り専用ファイルのため書込み許可が無い場合に表示されます % not mounted 指定した USB メモリがマウントされていない場合に表示されます % capacity shortage. コピー先の USB メモリの容量が不足している場合に表示されます 152
153 USB ファイルシステムに関する操作 ファイルシステムのマウント mount umount コマンドで抜去可能な状態に制御された USB メモリを 装置に装着されたままの状態で再度接続可能な状態にします 一度装置から抜去した USB メモリを装置へ最装着する際は 本コマンドの実行の必要はありません V01.03(00) 以降サポート 1 USB ポート 1 の USB メモリをマウントする mount /usb1 mount < マウント対象 > 設定内容設定範囲省略時の値 マウント対象 マウントする USB メモリが挿入されているポートを指定します usb1 usb2 省略不可 エラー表示 % /usb1 is busy. エラー表示 エラー内容 マウントを実行した際に データ通信端末が detach 処理中の場合に表示されます % /usb1 respons timeout. 指定した USB メモリからの応答がタイムアウトした場合に表示されます % /usb1 has not been unmounted 指定した USB メモリがマウント状態の場合に表示されます % no storage device. 指定した USB メモリが未挿入 または別ポートに挿入されている場合に表示されます % mount failed. 指定した USB メモリのマウントが失敗した場合に表示されます 153
154 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus ファイルシステムのアンマウント umount 装置と USB メモリの接続状態を解除し USB メモリを抜去可能とします 装置から USB メモリを抜去する際は 必ず umount コマンドを実行して下さい V01.03(00) 以降サポート 1 USB ポート 1 の USB メモリをアンマウントする umount /usb1 % /usb1 was unmounted, ready to be ejected umount < アンマウント対象 > 設定内容設定範囲省略時の値 アンマウント対象 アンマウントする USB メモリが挿入されているポートを指定します usb1 usb2 省略不可 エラー表示 エラー表示 % /usb1 is occupied. Do you want to forced unmount?[yse/no] % /usb1 is busy. エラー内容 アンマウント対象の USB メモリ内のファイルがアクセス中の場合に表示されます アンマウントを実行した際に データ通信端末が detach 処理中の場合に表示されます % /usb1 respons timeout. 指定した USB からの応答がタイムアウトした場合に表示されます % /usb1 has not been mounted 指定した USB メモリがアンマウント状態の場合に表示されます % no storage device. 指定した USB が挿入されていないか別ポートの USB メモリを指定した場合に表示されます % umount failed. アンマウントが失敗した場合に表示されます 154
155 USB ファイルシステムに関する操作 設定情報の読み込み load 設定情報を working.cfg へ読み込みます パスワードオプションを指定することにより USB メモリ内の ZIP 暗号化されているファイルを複合化して working.cfg へ読み込むことも出来ます 1 load SIDE-A.cfg 2 load /usb1/pub/aaaa.cfg % finished reading load < ロード対象 > load <USB ファイル > password < パスワード > 設定内容設定範囲省略時の値 ロード対象 設定情報の読み込み先を指定します SIDE-A.cfg SIDE-A.cfg を読み込みます SIDE-B.cfg SIDE-B.cfg を読み込みます default.cfg default.cfg( 工場出荷状態 ) を読み込みます USB メモリ内の設定情報を読み込む場合は ファイルを絶 USB ファイル対パスで指定します パスワード USB メモリ内の ZIP 暗号化されたファイルを複合化して読み込む場合は パスワードを指定します USB ファイル パスワードは V01.03(00) 以降サポート SIDE-A.cfg SIDE-B.cfg default.cfg 英数字 英数字 boot コマンドで指定した設定情報を読み込みます ZIP 暗号化されたファイルを複合化できません 155
156 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 設定情報について FITELnet F200/F200 Plus の設定情報の呼び方には 使用される状態により以下の 3 種類があります running.cfg 現在動作中の設定情報 working.cfg 編集中の設定情報 boot.cfg 次回起動時の設定情報 また FITELnet F200/F200 Plus では SIDE-A.cfg/SIDE-B.cfg と言う名称で 2 種類の設定情報を保存することができます これらの設定情報の関係図は 以下のようになります ( 各設定情報間の文字 ("save" 等 ) は コマンド名です ) エラー表示 エラー表示 % not configuration file : %s エラー内容 設定情報以外のファイルまたは ファイルのサイズが 1Mbyte を超えている場合に表示されます % file not found : %s 指定したファイル / ディレクトリが見つからない場合に表示されます % no storage device 指定した USB メモリが未挿入 または別のポートに挿入されている場合に表示されます % not mounted 指定した USB メモリがマウントされていない場合に表示されます % Cannot read configuration file ファイルのオープンで device の I/O エラーが発生した場合に表示されます 156
157 USB ファイルシステムに関する操作 設定情報の保存 save 設定情報を保存します パスワードオプションを指定することにより USB メモリに設定情報を保存する際に ZIP 暗号化することも出来ます save SIDE-A.cfg save < セーブ対象 > save <USB ファイル > [password < パスワード ] 設定内容設定範囲省略時の値 セーブ対象 設定情報の保存先を指定します SIDE-A.cfg SIDE-A.cfg を読み込みます SIDE-B.cfg SIDE-B.cfg を読み込みます SIDE-A.cfg SIDE-B.cfg 省略不可 USB ファイル パスワード USB メモリ内に設定情報を保存する場合は ファイルを絶対パスで指定します USB メモリ内に保存する設定情報を ZIP 暗号化する場合は パスワードを指定します USB ファイル パスワードは V01.03(00) 以降サポート 英数字 英数字 保存する設定情報を ZIP 暗号化しません 157
158 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 設定情報について FITELnet F200/F200 Plus の設定情報の呼び方には 使用される状態により以下の 3 種類があります running.cfg 現在動作中の設定情報 working.cfg 編集中の設定情報 boot.cfg 次回起動時の設定情報 また FITELnet F200/F200 Plus では SIDE-A.cfg/SIDE-B.cfg と言う名称で 2 種類の設定情報を保存することができます これらの設定情報の関係図は 以下のようになります ( 各設定情報間の文字 ("save" 等 ) は コマンド名です ) エラー表示 エラー表示 エラー内容 % file not found : %s 指定したファイル / ディレクトリが見つからない場合に表示されます % no storage device 指定した USB メモリが未挿入 または別のポートに挿入されている場合に表示されます % not mounted 指定した USB メモリがマウントされていない場合に表示されます 158
159 USB ファイルシステムに関する操作 設定情報 / ファームウェアのインストール copy USB メモリ内の設定情報 ファームウェアを装置にインストールします 設定情報については パスワードオプションを指定することにより USB メモリ内の ZIP 暗号化された設定情報をインストールする事が出来ます 1 copy /usb1/pub/aaa.cfg SIDE-A.cfg 2 copy /usb1/pub/aaa.frm SIDE-A.frm copy <USB ファイル > < インストール先 >[password < パスワード >] 設定内容設定範囲省略時の値 USB メモリ内のインストール元ととなる設定情報また USB ファイルは ファームウェアを絶対パスで指定します インストール先 設定情報または ファームウェアのインストール先を指定します SIDE-A.cfg SIDE-A.cfg へインストールします SIDE-A.frm SIDE-A.frm へインストールします SIDE-B.cfg SIDE-B.cfg へインストールします SIDE-B.frm SIDE-B.frm へインストールします 英数字 SIDE-A.cfg SIDE-A.frm SIDE-B.cfg SIDE-B.frm 省略不可 省略不可 パスワード インストールする USB メモリ内の設定情報が ZIP 暗号化されている場合は パスワードを指定します USB ファイル パスワードは V01.03(00) 以降サポート 英数字 ZIP 暗号化された設定情報をインストール出来ません 159
160 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 設定情報について FITELnet F200/F200 Plus の設定情報の呼び方には 使用される状態により以下の 3 種類があります running.cfg 現在動作中の設定情報 working.cfg 編集中の設定情報 boot.cfg 次回起動時の設定情報 また FITELnet F200/F200 Plus では SIDE-A.cfg/SIDE-B.cfg と言う名称で 2 種類の設定情報を保存することができます これらの設定情報の関係図は 以下のようになります ( 各設定情報間の文字 ("save" 等 ) は コマンド名です ) エラー表示 エラー表示 % no storage device エラー内容 指定した USB メモリが未挿入 または別のポートに挿入されている場合に表示されます % file not found : %s 指定したファイルが存在しない場合に表示されます % no permission : %s 読み取り専用ファイルのため書込み許可が無い場合に表示されます % not mounted 指定した USB メモリがマウントされていない場合に表示されます % Cannot read configuration file ファイルのオープンで device の I/O エラーが発生した場合に表示されます 160
161 USB ファイルシステムに関する操作 設定情報 / ファームウェアのバックアップ copy 設定情報 ファームウェアを USB メモリ内にバックアップします 設定情報については パスワードオプションを指定することにより USB メモリ内に設定情報を ZIP 暗号化してバックアップする事が出来ます 1 copy SIDE-A.cfg /usb1/pub/aaa.cfg 2 copy SIDE-A.frm /usb1/pub/aaa.frm copy < バックアップ元 > <USB ファイル > [password < パスワード ] 設定内容設定範囲省略時の値 バックアップ元 設定情報または ファームウェアのバックアップ元を指定します SIDE-A.cfg SIDE-A.cfg をバックアップします SIDE-A.frm SIDE-B.cfg SIDE-B.frm SIDE-A.frm をバックアップします SIDE-B.cfg をバックアップします SIDE-B.frm をバックアップします SIDE-A.cfg SIDE-A.frm SIDE-B.cfg SIDE-B.frm 省略不可 USB ファイル USB メモリ内にバックアップする設定情報または ファームウェアを絶対パスで指定します USB メモリ内にバックアップする設定情報を ZIP 暗号パスワード 化する場合は パスワードを指定します ファームウェアは ZIP 暗号化出来ません USB ファイル パスワードは V01.03(00) 以降サポート 英数字 英数字 省略不可 バックアップする設定情報を ZIP 暗号化出来ません 161
162 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 設定情報について FITELnet F200/F200 Plus の設定情報の呼び方には 使用される状態により以下の 3 種類があります running.cfg 現在動作中の設定情報 working.cfg 編集中の設定情報 boot.cfg 次回起動時の設定情報 また FITELnet F200/F200 Plus では SIDE-A.cfg/SIDE-B.cfg と言う名称で 2 種類の設定情報を保存することができます これらの設定情報の関係図は 以下のようになります ( 各設定情報間の文字 ("save" 等 ) は コマンド名です ) エラー表示 エラー表示 エラー内容 % still exist : %s 同名のディレクトリまたは ファイルが存在する場合に表示されます % name wrong : %s ディレクトリ名に使用できない文字が含まれている場合や文字数が 99 文字以上の場合に表示されます % file not found : %s 指定した USB メモリが存在しない場合に表示されます % no storage device 指定した USB メモリが未挿入 または別のポートに挿入されている場合に表示されます % not mounted 指定した USB メモリがマウントされていない場合に表示されます % capacity shortage 指定した USB メモリが容量不足の場合に表示されます 162
163 USB ファイルシステムに関する操作 ファイルの暗号化 archive USB メモリ内のファイルまたはディレクトリのアーカイブ (ZIP) を実施します V01.03(00) 以降サポート archive /usb1/fg1401ad password FITELnet archive < アーカイブ対象 > [password < パスワード >] [without-erase] 設定内容設定範囲省略時の値 アーカイブ対象アーカイブ対象とする USB メモリ内のファイルを絶対パスで指定します パスワード without-erase パスワード暗号化する場合のパスワードを指定します アーカイブ対象のファイルを削除しない場合は without-erase を指定します 英数字 最大 64 文字の英数字 without-erase 省略不可 パスワード暗号化しません アーカイブ後に元のファイルを削除します エラー表示 エラー表示 % no storage device エラー内容 指定した USB メモリが未挿入 または別のポートに挿入されている場合に表示されます % file not found : %s 指定したファイルが存在しない場合に表示されます % no permission : %s 読み取り専用ファイルのため書込み許可が無い場合に表示されます % not mounted 指定した USB メモリがマウントされていない場合に表示されます % Cannot read configuration file ファイルのオープンで device の I/O エラーが発生した場合に表示されます 163
164 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus sflow に関する操作 sflowの統計情報の初期化 clear sflow statistics sflow の統計情報を初期化します V01.17(00) 以降サポート clear sflow statistics clear sflow statistics はありません 164
165 USB ファイルシステムに関する操作 sflow のトラフィック統計情報の初期化 clear sflow traffic sflow のトラフィック統計情報を初期化します V01.17(00) 以降サポート clear sflow traffic clear sflow traffic はありません 165
166 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus 索引 A archive 163 attach usb 15 B boot configuration 132 boot firmware 23 boot-back 24 C calendar set 16 call 90 clear access-lists statistics 103 clear address-pool statistics ipv6 41 clear bgp ipv6 34 clear bgp ipv6 redistribute 35 clear bridge filtering-database 32 clear buffer statistics 109 clear crypto ca certificate 69, 71 clear crypto child-sa 64 clear crypto group-security server ha connection 76 clear crypto group-security server ha statistics 77 clear crypto group-security server sa 73 clear crypto ike-sa 63 clear crypto isakmp 60 clear crypto key ssh 119 clear crypto sa 61 clear ddns-client 140 clear ddns-server cache 137 clear ddns-server statistics fqdn 136 clear ddns-server statistics server 135 clear dhcp lease 86 clear elog 99 clear event-dampening event-class 97 clear flog 102 clear forced disconnect cumulative-time 93 clear forced disconnect packet 92 clear http-client 139 clear interface 29 clear internal-bridge 33 clear ip arp statistics 110 clear ip arp-cache 46 clear ip bgp 47 clear ip bgp redistribute 48 clear ip igmp all 59 clear ip igmp statistics 58 clear ip mroute 57 clear ip nat translation 55, 111 clear ip ospf redistribute 50 clear ip polling 56 clear ip resolver-cache 51 clear ip rip redistribute 49 clear ip route statistics 112 clear ip stateful-packet 53, 113 clear ip traffic 52 clear ipv6 dhcp client statistics 42 clear ipv6 dhcp server statistics 43 clear ipv6 mld all 44 clear ipv6 mld statistics 45 clear ipv6 neighbors 36, 114 clear ipv6 polling 40 clear ipv6 prefix-list 38 clear ipv6 route statistics 115 clear ipv6 stateful-packet 39, 116 clear ipv6 traffic 37 clear l2tp 80 clear l2tpv2 81 clear l2tpv2 statistics global
167 索引 clear l2tpv2 statistics l2tp-tunnel 83 clear l2tpv2 statistics session 84 clear l2tpv2-ppp 85 clear line statistics 31 clear mac access-lists statistics 104 clear macfilter interface 105 clear macfilter statistics 106 clear max-call 94 clear memory system statistics 117 clear proxydns-cache 54 clear qos interface 98 clear radius statistics 107 clear remote-access 108 clear sflow statistics 164 clear sflow traffic 165 clear slog 101 clear ssh session 120 clear telnet-server session 19 clear tlog 100 clear ttrlog 134 clear upnp port-mapping 89 clear upnp subscribers 88 clear vpnlog 65 clear vpnstat 66 clear working.cfg 122 configure terminal 6 connect 27 copy 21, 130, 151, 159, 161 crypto group-security server release-master 74 crypto group-security server skip-init 75 D delete 149 detach usb 14 dir 143 discard crypto isakmp id 62 disconnect 28, 91 G generate certificate-request 68 generate key 67 generate key ssh 118 get crypto crl 72 get dhcp lease 87 H http-request http-client 138 L l2tp connect 78 l2tp discard 79 load 124, 155 login 7 M mkdir 145 mount 153 P password 8 ping 10, 12 port-monitor mirrored 141 port-monitor monitor 142 R refresh 126 remote-maintenance ssh 121 rename 150 reset 20 restore 133 rmdir 147 S save 128, 157 syncclock
168 IPsec 対応ギガビットイーサネットルータ FITELnet F200/F200 Plus T telnet 18 trace 9 U usb-reset 26 V vrrp acquire-master 96 vrrp release-master 95 umount
169 本書は改善のため事前連絡なしに変更することがあります 本書に記載されたデータの使用に起因する第三者の特許権その他の権利について 弊社はその責を負いません 無断転載を禁じます Copyright FURUKAWA ELECTRIC CO., LTD. All rights reserved. 発行責任 : 古河電気工業株式会社 130-B0443-AH01-V
FITELnet F2200 コマンドリファレンス操作コマンド編
ギガビットイーサネット対応 IPsec 集線ルータ コマンドリファレンス FITELnet F2200 ( 操作コマンド編 ) ギガビットイーサネット対応 IPsec 集線ルータ FITELnet F2200 目次 コマンドリファレンスについて... 6 コマンド形式の見方... 6 コマンドの基本操作... 6 装置に関する操作... 8 基本設定モードへ移行... 8 ログイン ID の設定...
FITELnet F60 コマンドリファレンス操作コマンド編
ギガビットイーサネット対応 IPsec ルータ コマンドリファレンス FITELnet F60 ( 操作コマンド編 ) IPsec 対応ギガビットイーサネットルータ FITELnet F60 目次 装置に関する操作... 6 基本設定モードへ移行... 6 ログイン ID の設定... 7 パスワードの設定... 8 トレースルートの取得... 9 ping の実行... 10 ping の実行 (
FITELnet F2200 コマンドリファレンス操作コマンド編
ギガビットイーサネット対応 IPsec 集線ルータ コマンドリファレンス FITELnet F2200 ( 操作コマンド編 ) ギガビットイーサネット対応 IPsec 集線ルータ FITELnet F2200 目次 コマンドリファレンスについて... 6 コマンド形式の見方... 6 コマンドの基本操作... 6 装置に関する操作... 8 基本設定モードへ移行... 8 ログイン ID の設定...
IPSEC(Si-RGX)
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります
インターネットVPN_IPoE_IPv6_fqdn
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが
設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応
Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer
GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ
1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します
p_network-management_old-access_ras_faq_radius2.xlsx
(1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute
9.pdf
スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています
ip nat outside source list コマンドを使用した設定例
ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています
Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/
トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192
帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)
RTX1100 client server network service ( ) RTX3000 ( ) RTX1500 2 Sound Network Division, YAMAHA 3 Sound Network Division, YAMAHA 172.16.1.100/24 172.16.2.100/24 LAN2 LAN3 RTX1500 RTX1100 client 172.16.1.1/24
技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続
技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので
Web 認証拡張機能簡易ドキュメント
Web 認証拡張機能簡易ドキュメント センチュリー システムズ ( 株 ) 1. Web 認証機能 ( キャプティブポータル機能 ) について Web 認証はパケットフィルタの一種で 認証を通ったユーザの IPv4 アドレスを送信元 / 宛先に持つ転送のみを通過させる機能です Web 認証機能によるパケットの判定は ユーザが設定した forward(in/out) フィルタ通過後に評価されます 2.
IPSEC(Si-RG)
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります
クラウド接続 「Windows Azure」との接続
クラウド接続 Windows Azure との接続 2013 年 10 月 目次はじめに...3 ネットワーク構成...3 オンプレミス側ネットワーク...3 Windows Azure 側ネットワーク...4 Windows Azure での設定...4 仮想ネットワークの作成...4 ゲートウェイの作成...9 オンプレミス (Si-R) での設定... 11 IPsec 設定項目... 11
パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策
目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません
SRX License
SRX ライセンスキー投入手順 株式会社日立ソリューションズネットワークビジネス部セキュリティグループ リビジョン 4.0 初版 2010/05/30 最新版 2012/12/27 Hitachi Solutions, Ltd. 2010-2012. All rights reserved. SRX ライセンスキー投入手順 Contents 1. ライセンスキーの自動インポート ( インターネット接続必須
アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク
主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では
Si-R/Si-R brin シリーズ設定例
技術情報 :Si-R/Si-R brin シリーズ設定例 Windows Azure との接続 ( ルートベース IPsec) Si-R G シリーズで Windows Azure ルートベース IPsec 接続する場合の設定例です [ 対象機種と版数 ] Si-R G100/G200 V2.16 以降 Si-R G110 V3.02 以降 [ 設定内容 ] Si-R G の ether 1 1 を
AP-700/AP-4000 eazy setup
AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...
アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール
主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です
VRF のデバイスへの設定 Telnet/SSH アクセス
VRF のデバイスへの設定 Telnet/SSH アクセス 目次 概要背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定確認トラブルシューティング 概要 この資料は Telnet のデバイスアクセスまたはバーチャルルーティングおよびフォワーディング (VRF) を渡るセキュアシェル (SSH) の設定を説明したものです 背景説明 IP ベースコンピュータネットワークでは ルーティングテーブルの多数の例が同一ルータの内で同時に共存するようにする
SRT/RTX/RT設定例集
Network Equipment Rev.6.03, Rev.7.00, Rev.7.01 Rev.8.01, Rev.8.02, Rev.8.03 Rev.9.00, Rev.10.00, Rev.10.01 2 3 4 5 6 1 2 3 1 2 3 7 RTX1000 RTX1000 8 help > help show command > show command console character
PIM-SSMマルチキャストネットワーク
主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが
URoad-TEC101 Syslog Guide
syslog ガイド (URoad-TEC101) Rev.1.0 2015.6.18 株式会社シンセイコーポレーション 1 / 9 目次 1. 文書概要... 3 1.1 事前準備... 3 1.2 関連文書及び技術資料... 3 2. System Log 有効化... 4 2.1 Web Server 接続... 4 2.2. Web CU での System Log 機能有効化... 5 3.
conf_example_260V2_inet_snat.pdf
PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは
Microsoft Word - PC0502_090925_IPアドレスの設定.doc
IP アドレスの設定 LAN 設定ユーティリティ によって設定することができない場合 または Linux や Mac の環境等で手動設定される場合 下記 手順を参照して LAN/IF の設定を行ってください Step 1 ARP/ping で仮アドレスを取得する設定 (DHCP/BOOTP サーバで仮アドレスを取得できない場合 ) NIC の IP アドレスと MAC アドレスの組み合わせを PC
Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17
Foundry ServerIron 鍵ペア CSR の生成および インストール手順 010 年 6 月 1 日 Rev.00 Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17 1. はじめに 本ガイドでは Foundry ServerIron
Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx
Amazon VPC との VPN 接続マニュアル 2016 年 7 12 NECプラットフォームズ株式会社 Amazon VPC との VPN 接続 UNIVERGE WA シリーズ を使 して Amazon VPC(Amazon Virtual Private Cloud) と IPsec-VPN で接続する際の設定例を紹介します Amazon VPC を利 することにより Amazon AWS(Amazon
IPv6 リンクローカル アドレスについて
IPv6 リンクローカルアドレスについて 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認 OSPF 設定の確認リンクローカルアドレスの到達可能性の確認リモートネットワークからリンクローカルアドレスへの ping 実行直接接続されたネットワークからリンクローカルアドレスへの ping 実行関連情報 概要 このドキュメントは ネットワーク内の IPv6 リンクローカルアドレスの理解を目的としています
はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア
IRASⅡ (IPsec Remote Access Service Ⅱ) ハードウェアクライアント設定マニュアルコマンドライン設定版 -1- はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の
FW Migration Guide(ipsec1)
IPsec( サイト間トンネル ) 機能 利用時の移行 1 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright
VPN の IP アドレス
IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は
RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定
RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT
なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate
Biz Box ルータ N1200 ファームウェアリリースノート Rev.10.01.49 Rev.10.01.49 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで仕様変更された項目 仕様変更 [1] RIPで他のルーターから経路を受信しているとき スタティックやOSPFなどRIPより優先度が高く設定されたルーティングプロトコルで同じ宛先ネットワークへの経路を受信した場合の仕様を以下のように変更した
VPN 接続の設定
VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,
eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 1 目次 1. 設定画面を開く ステータス画面で接続状態を確認する 基本設定 インターネット接続設定 DHCPサーバー機能設定 IPアドレ
eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 0 eo 光ベーシックルータ (BAR1G01) 取扱説明書 株式会社ケイ オプティコム eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 1 目次 1. 設定画面を開く... 2 2. ステータス画面で接続状態を確認する... 3 3. 基本設定... 5 3-1 インターネット接続設定... 5
VoIP-TA 取扱説明書 追加・修正についての説明資料
ファームウェア Ver2.61 について ファームウェア Ver2.61 では以下の機能を追加しました 1. 本商品の電話機ポートに接続された電話機から 本商品を工場出荷時の設定に戻す機能を追加しました さらに 本商品を起動した際に 工場出荷時設定の状態であることを ランプによって確認することができる機能を追加しました 2.WWW 設定画面に初めてログインする際に 任意のパスワードを設定していただくようにしました
実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ
トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1
IPIP(Si-RGX)
技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります
破損した CIMC ファームウェアの復旧
この章は 次の項で構成されています CIMC ファームウェア イメージの概要, 1 ページ バックアップ イメージからの E シリーズ サーバのブート, 2 ページ 破損した現在およびバックアップのイメージの復旧, 3 ページ, 5 ページ CIMC ファームウェア イメージの概要 E シリーズ サーバ には 同一の CIMC ファームウェア イメージが 2 つ搭載された状態で出荷され ます E シリーズ
FQDN を使用した ACL の設定
機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認
第1回 ネットワークとは
第 6 回 IP 計算機ネットワーク ルーティング IP パケットの宛先に応じて次の転送先インターフェースを決定 D:192.168.30.5 パケット 192.168.10.0/24 fe0 192.168.20.0/24 fe1 fe3 fe2 192.168.30.0/24 ルーティングテーブル 192.168.40.0/24 192.168.10.0 direct fe0 192.168.20.0
適応型セキュリティ アプライ アンスの設定
CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には
オペレーティング システムでの traceroute コマンドの使用
オペレーティングシステムでの traceroute コマンドの使用 目次 概要前提条件要件使用するコンポーネント表記法一般的な操作 Cisco IOS と Linux Microsoft Windows ICMP 到達不能レートの制限例 Cisco IOS ソフトウェアが稼働する Cisco ルータ Linux がインストールされた PC MS Windows がインストールされた PC 補足事項要約関連情報
本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN
Web 設定画面へのログイン 1. 本製品とパソコンを有線 (LAN ケーブル ) もしくは無線で接続します 2.Web ブラウザ (Internet Explorer Firefox Safari Chrome など ) を起動し 192.168.0.1 を入力し [Enter] キーを押す 1 1 3. ユーザー名 パスワードを入力し [OK] ボタンを押す 入力するユーザー名とパスワードは 本製品に貼付されているラベル記載の
SGX808 IPsec機能
SGX808 IPsec 機能 ヤマハ株式会社 2016 年 1 月第 2.01 版 Copyright 2014-2016 Yamaha Corporation 1 更新履歴更新日付 バージョン 内容 2014.05.29 1.00 初版発行 2015.02.04 2.00 2つのセッションを張れるようにしました 相手先情報としてホストネームも指定できるようにしました デフォルト経路として IPsec
一般的に使用される IP ACL の設定
一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)
Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E
Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E January 27, 2004 概要 はじめに 本書では Proventia M シリーズアプライアンスから Cisco PIX 515E システムに向けた VPN トンネルの設定方法について説明します 使用目的 本書では Proventia M シリーズアプライアンスから
Juniper Networks Corporate PowerPoint Template
Juniper SRX 日本語マニュアル 41. SSL Forward Proxy の CLI 設定 はじめに SRX340 における SSL Forward Proxy の CLI 設定ついて説明します 手順内容は SRX340 JUNOS 15.1X49-D140 にて確認を実施しております SSL Proxy 機能については SRX340 以上の機種にてサポートされています 2018 年 8
LAN
LAN 2003 6 4 LAN Hotel LAN LAN IEEE802.11a IEEE802.11b 802.11b 11Mbps Copyright (c) 2003 NPO Page 3 FREESPOT FREESPOT HOTSPOT NTT ( ) MZONE ( )NTT Mobile ( ) Yahoo! BB ( ) MapFanWeb http://www.mapfan.com/musen/
How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panora
How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panorama でのデバイス管理に関する手順を示します 確認事項 VMware/panorama をインストールするサーバがありますか?
設定例集
REMOTE ROUTER 1999. 2. 2 YAMAHA NetWare Novell,Inc. INS 64 YAMAHA! M E M O 1 1 1.1 : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 1 1.2 : : : : : : : : : : : : : : : : : : : : :
FW Migration Guide(ipsec2)
IPsec( サイト間トンネル ) 機能 利用時の移行 2 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright
novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します
novas HOME+CA WEB 設定ガイド WEB 設定ガイドの内容は 製品の機能向上及びその他の理由により 予告なく変更される可能性がございます novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN
アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP
Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合
_mokuji_2nd.indd
前書き 3 目次 5 第 1 章 UTM/ 次世代ファイアウォールを導入しよう 13 1-1 UTM が求められる背景 14 1-2 FortiGate の特徴 15 1-3 FortiGate が備えるセキュリティ機能 16 1-4 製品の種類と性能 18 [ コラム ]FortiGate の歴史 21 1-5 ハードウェア仕様 22 第 2 章 FortiGate の基本設定 25 2-1 FortiGate
FITELnet F2200コマンドリファレンス 表示コマンド編
ギガビットイーサネット対応 IPsec 集線ルータ コマンドリファレンス FITELnet F2200 ( 情報表示コマンド編 ) ギガビットイーサネット対応 IPsec 集線ルータ FITELnet F2200 目次 コマンドリファレンスについて... 8 コマンド形式の見方... 8 コマンドの基本操作... 8 装置の情報... 10 現在時刻の確認... 10 装置のバージョン情報... 11
適応型セキュリティ アプライ アンスの設定
CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています
実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ
トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1
R80.10_FireWall_Config_Guide_Rev1
R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution
Real4Dumps Real4dumps - Real Exam Dumps for IT Certification Exams
Real4Dumps http://www.real4dumps.com Real4dumps - Real Exam Dumps for IT Certification Exams Exam : NSE7-JPN Title : NSE7 Enterprise Firewall - FortiOS 5.4 Vendor : Fortinet Version : DEMO Get Latest &
サザンクロスルータシステム AR415S ファームウェアリリースノート Ver Ver から Ver の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 o
サザンクロスルータシステム AR415S ファームウェアリリースノート Ver.2.9. 2.9.2-14 Ver.2.9. 2.9.2-11 から Ver.2.9. 2.9.2-14 の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 over IPv4/6to4 トンネルインターフェースにおけるMSS クランプ機能 IPv6 over
IIJ Technical WEEK SEILシリーズ開発動向:IPv6対応の現状と未来
SEIL : IPv6 1 SEIL 2011 IPv6 SEIL IPv6 SEIL 4rd 2 SEIL 3 SEIL (1/3) SEIL IIJ SEIL 2001/6 IPv6 SEIL/X1 SEIL/X2 50,000 SEIL/x86 1998/8 SEIL SEIL/neu 128 SEIL/neu T1 SEIL/neu 2FE SEIL/neu ATM SEIL/Turbo SEIL/neu
SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 5-2.1. 接続確認... - 5-2.2. 自動接続... - 10-2.3. 編集... - 12-2.4. インポート... - 15-2.5. 削除... - 17-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 18-2.6.1. サービスの再起動...
Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /
SRX dial-up VPN (NCP ) Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR.216 172.27.24.0/24.254.254.1.1.100 100.100.100.0/24 192.168.1.0/24 Test devices
シナリオ:DMZ の設定
CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例
Microsoft Word - AR415Sリリースノート(Ver2.9.2-09).doc
サザンクロスルータシステム AR415S ファームウェアリリースノート Version 2.9.2-09 Ver.2.9.2-09 以 下 のとおり 機 能 追 加 機 能 改 善 が 行 われました 1. 本 バージョンで 仕 様 変 更 された 機 能 (1)AS 番 号 IT ADD BGP PEER コマンド/SET BGP PEER コマンドのREMOTEAS パラメーター SET IP
ヤマハ ルーター ファイアウォール機能~説明資料~
1 RT140i #1(PPP) RT105i RTA52i R (PP#) (LAN#) [NAT] R LAN LAN 2 #2() RT300i RTW65b RT140e RT105e (LAN2) R (LAN1) RTA55i R LAN LAN 3 #3(PPPoE) R (LAN#) (PP#) (PP#) LAN ISDN/ LAN 4 RT300i RT105 #4(VPN) R
PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...
はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接
認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL
RT300/140/105シリーズ 取扱説明書
REMOTE & BROADBAND ROUTER RT300i/RT140p/RT140f/RT140i RT140e/RT105p/RT105i/RT105e 2 3 4 5 6 7 8 9 10 Bold face Enter Ctrl Tab BS Del Console RT105i RT300i RT140p RT140f RT140i RT140e RT105p RT105i RT105e
eo光ベーシックルーター(BAR100M01)_1904
eo 光ベーシックルータ (BAR100M01) 取扱説明書 (Ver2.0) 0 eo 光ベーシックルータ (BAR100M01) 取扱説明書 株式会社オプテージ eo 光ベーシックルータ (BAR100M01) 取扱説明書 (Ver2.0) 1 目次 1. 設定画面を開く... 2 2. ステータス画面で接続状態を確認する... 3 3. 基本設定... 5 3-1 インターネット接続設定...
IPCOMとWindows AzureのIPsec接続について
FUJITSU Network IPCOM と Windows Azure の IPsec 接続に ついて 2014 年 3 月富士通株式会社 はじめに 本資料は Microsoft 社の Windows Azure サービスを利用し IPCOM EX シリーズと Azure サービス間で IPsec VPN 接続を行う際の設定例を示した資料です Windows Azure サービスは 2014 年
Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト
Catalyst 9800 ワイヤレスコントローラ AP 許可リスト 目次 はじめに背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定 MAC AP 許可リスト - ローカル MAC AP 許可リスト - 外部 RADIUS サーバ確認トラブルシューティング 概要 この資料に Access Point (AP) 認証ポリシーを設定する方法を説明されています この機能は承認されたアクセスポイントだけ
RT300i/RT140x/RT105i 取扱説明書
2 3 4 5 6 7 8 9 10 Bold face Enter Ctrl Tab BS Del Typewriter face RT105i RT300i RT140p RT140f RT140i RT140e RT105i RT300i 11 RARP 9600 bit/s 8 http://www.rtpro.yamaha.co.jp/ ftp.rtpro.yamaha.co.jp 12
CSS のスパニングツリー ブリッジの設定
CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します
DIRECTIONS
Juniper SRX 日本語マニュアル 1. Junos OS インストール & アップグレード はじめに Junos OS のインストールとアップグレード方法について説明します 手順内容は SRX300 Junos OS 15.1X49-D140 にて確認を実施しております 2018 年 8 月 2 アジェンダ 1. ソフトウェアのダウンロード 2. ソフトウェアのインストール準備 3. CLI
株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (
株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (ONU) グローバル IP ZyWALL USG iphone/ Android LAN(192.168.1.0/24)
株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線
株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 1.xxx.yyy.9 iphone LAN(192.18.1.0/24)
(Microsoft Word - \225\333\216\347\203}\203j\203\205\203A\203\213.doc)
イーサネット VPN 装置 FNX0630 保守マニュアル 機器故障と思われる場合や点検前にご覧ください 下記について記載します 1. LED ランプによる状態確認 p1 2. ログの確認 p2 表 1~4 ログ一覧表 p3 ログ索引 p9 問い合わせ先 : 株式会社フジクラ応用システム製品部 TEL:03-5606-1202 FAX:03-5606-0624 Mail:[email protected]
RTX830 取扱説明書
RTX830 JA 1 2 3 4 5 6 7 8 9 10 11 external-memory performance-test go 12 13 show config 14 15 16 17 18 19 20 save 21 22 23 24 25 26 27 save RTX830 BootROM Ver. 1.00 Copyright (c) 2017 Yamaha Corporation.
Symantec AntiVirus の設定
CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します
Microsoft PowerPoint ppt [互換モード]
第 5 回 IP 計算機ネットワーク IP Internet Protocol Layer 3 ネットワーク層 機能 アドレッシング (IP アドレス ) IP Reachable 到達可能 = インターネット L2ではローカルのみ通信可 ルーティング フラグメント IP パケット IP パケット IP ヘッダ ペイロード イーサネットヘッダ ペイロード FCS 4 14 1500 イーサネットペイロード
Microsoft Word - VPN...[.U.K.C.hLinux doc
新潟大学 VPN ユーザガイド (Linux 版 ) VPN サービスとは 自宅など学外からインターネット経由で あたかも大学内からアクセスしているように学内ネットワークを利用することができるサービスのこと 1 です このサービスを利用することにより 大学へ行かないと利用できないサービス ( 例えば学内専用サーバへのアクセス ) を学外から利用できるようになります 2 VPN サービスの利用には 使用するコンピュータに
ログインおよび設定
この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると
シナリオ:サイトツーサイト VPN の設定
CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます
