アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

Similar documents
EPSRスーパーループプリベンション(SLP) ネットワーク

リング型IPカメラ監視ソリューション(マルチキャスト編)

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

リング型IPカメラ監視ソリューション

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

PIM-SSMマルチキャストネットワーク

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク

AMF Cloud ソリューション

AMFマルチテナントソリューション

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク

AMF & SESネットワーク

WEB.dvi

アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ

PowerPoint プレゼンテーション

MLDS.dvi

IGMPS.dvi

IP.dvi

Cisco Security Device Manager サンプル設定ガイド

untitled

Managed Firewall NATユースケース

Microsoft PowerPoint - 検証レポート_ARUBA.ppt

RADIUS設定ガイド

SNMPSimple Network Management Protocol 1SNMPv1 2cSNMPv2c SNMP IP SNMP viewers SNMP IP SNMP IP viewers 1: 1. SNMP ENABLE SNMP

NetAttest EPS設定例

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

SRT/RTX/RT設定例集

N A/006A インテリジェントスイッチ

untitled

IP ICMP Redirec

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

LSM-L3-24設定ガイド(初版)

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

NetAttest EPS設定例

---> 1 <------IP configurationの1を選択 2. IP address: Subnet mask: > 2 < IP addressの1を選択 Enter IP address: 192.

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

00.目次_ope

使用説明書

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

日立製作所 Blade Symphony BS500 LAN パススルーモジュールと Apresia15000 接続検証 2013/1/10-31 Copyright 2013, Copyright 2012, Hitachi Cable, Hitachi Ltd. Cable, Ltd.

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

AP-700/AP-4000 eazy setup

VLAN.dvi

IME を使用した IPS TCP リセット設定

ES1018V2_24V2_MG.book

R80.10_Distributed_Config_Guide_Rev1

HP ProCurveSwitchはじめて.ppt

Web 認証拡張機能簡易ドキュメント

Net'Attest EPS設定例

RouteMagic Controller RMC-MP200 / MP Version

設定例集

untitled

Autonomous アクセス ポイント上の WEP の設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

Microsoft Word - ibaqs-setup2.doc

2 BIG-IP 800 LTM v HF2 V LTM L L L IP GUI VLAN.

IP... 2 IP... 2 IP... 2 IP... 2 VLAN... 3 IP ADD IP IPADDRESS... 5 DELETE IP... 7 PING SETIP SHOW IP IP CentreCOM FS9

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 3 月 7 日ネットワールド 新規 I

ict2-.key

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

GA-1190J

LSM-L3-24設定ガイド(初版)

コンバージドファブリック仕様一覧

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

2

FS900S_B

CG-SSW indb

なお ここでは ECL2.0 のロジカルネットワークを下記のような設定で作成しております お客さまの NW 構成に応じて適宜 アドレスを変更してください ロジカルネットワーク1( インターネット側 ) サブネット名 :sub-nw-inet 01 ネットワークアドレス : /

Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970 シリーズ スイッチ間での ISL トランクの設定

Lync Server 2010 Lync Server Topology Builder BIG-IP LTM Topology Builder IP Lync 2010 BIG IP BIG-IP VE Virtual Edition BIG-IP SSL/TLS BIG-IP Edge Web

tcp/ip.key

SDM によるシンクライアント SSL VPN(WebVPN)の IOS 設定例

untitled

当ガイドをご利用になる前に 当内容は お客様 販売店様 その他関係者が System x, Flex Systemなどを活用することを目的として作成しました 詳細につきましては URL( の利用条件をご参照ください 当技術資料に含

IPV6MU.dvi

新しいモビリティの設定

untitled

クイック スタート ガイド Cisco Aironet 1240AG シリーズ アクセスポイント

PowerPoint プレゼンテーション

はじめに 本ガイドは AX シリーズでサポートしている認証機能を用いたシステム構築において RADIUS サーバに株式会社日立システムアンドサービス製のオープンネット ガードを使用する場合の設定方法を示します 関連資料 AXシリーズ認証ソリューションガイド AXシリーズ製品マニュアル(

Jlspec

Transcription:

主な目的 IP アドレスが重複した環境を統合したい 各ネットワークのセキュリティを確保したい 運用効率化を図りたい 概要 自治体合併など 個別に稼動していたネットワークを統合する際の課題の一つに IP アドレス体系やネットワークポリシーの見直しがあります しかし IP アドレスを変更することは統合作業の煩雑化やシステムの見直しなど容易ではありません そこで 暫定的にも恒久的にも利用できる VRF-Lite を利用することでこれらの問題を解決することが可能です VRF-Lite は 一つの物理的なスイッチを論理的に複数台のスイッチに分割する機能であり L2 FDB やルーティングテーブルなど通信に必要な情報を各論理スイッチが個別に保持することで 同じ IP アドレス体系や設計ポリシーを持つネットワークを一台のスイッチで個別に管理することができ さらに異なるポリシーを持つネットワークを物理的に分割せずに一台のスイッチにまとめることでコストの削減を図ることも可能です また VRF インスタンス間は完全に分離されるため これまで VLAN 間通信を制御するために設定していたフィルタを削減し かつセキュリティを保つことができます 本資料では IP アドレス体系が重複する環境における VRF-Lite 機能と Tag VLAN や EPSR を同時に使用した 10Giga ループトポロジでの設定例をご紹介します 1

制限事項 仕様 VRF インスタンスでは SNMP Syslog NTP Telnet DHCP サーバー Telnet サーバー SSH サーバー ファイルコピー DHCP リレー等が動作しません これらを使用したいときにはグローバル VRF インスタンスで行ってください 構築のポイント VRF-1 VRF-2 VRF-3 Vlan10:192.168.10.xxx/24 Vlan20:192.168.20.xxx/24 Vlan30:192.168.10.xxx/24 Vlan40:192.168.20.xxx/24 Vlan50:192.168.10.xxx/24 各 VRF インスタンス間の通信は不可 インスタンス内の VLAN 間は通信可 VLAN 10 ( 192.168.10.xx ) VLAN 50 ( 192.168.10.xx ) VLAN 30 ( 192.168.10.xx ) VLAN 20 ( 192.168.20.xx ) 1.0.13 1.0.1 1.0.1 1.0.7 1.0.25 1.1.1 x610-1 1.1.1 1.1.2 1.1.2 x610-2 VRF-2 VRF-1 VRF-3(Global-VRF) x610-3 1.0.25 1.0.25 x610-4 1.0.26 1.0.26 各 VRF インスタンス上で EPSR を動作させ リングトポロジーを構成 x610_1 と 2 x610_5 と 6 間は 10Giga ファイバ接続 その他のラインは 10Giga 用同軸ケーブル (AT-SP10TW シリーズ ) を使用し接続 x610-5 1.0.26 1.0.25 1.0.9 1.0.17 1.0.25 1.0.26 x610-6 GS908M 1 3 VLAN30 ( 192.168.10.xx ) 1 AR550S eth0 2 NMS & Syslog Server VLAN 50 ( 192.168.10.xx ) Internet 2

x610-1 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります Syslog Server へログを送信する設定です SNMP 及びタイムゾーン設定を行います タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです 拡張モジュール x6em/xs2 をスタックポートとしてではなく 通常の 10G ポートとして利用するための設定です VRF インスタンスを作成します ここで作成した VRF インスタンスに所属しない VLAN が所属するのが グローバル VRF インスタンスとなります よってグローバル VRF インスタンスに関しては 特に作成する必要はありません service password-encryption hostname x610-1 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host 192.168.10.254 log host 192.168.10.254 level warnings no service ssh service telnet no service telnet ipv6 service http clock timezone jst plus 9:00 no snmp-server ipv6 snmp-server enable trap epsr snmp-server community public snmp-server host 192.168.10.254 version 2c public aaa authentication enable default local aaa authentication login default local stack virtual-chassis-id 370 no stack 1 enable ip domain-lookup no service dhcp-server ip vrf vrf-1 1 ip vrf vrf-2 2 no ip multicast-routing spanning-tree mode rstp no ipv6 mld snooping no spanning-tree rstp enable switch 1 provision x610-48 vlan database vlan 10,20,30,40,50,100 state enable 3

x610-1 設定サンプルその 2 各ポートに PC 接続用の VLAN と SNMP リンク Trap を設定します EPSR リング接続用の Port に TagVLAN の設定をします ここで使用する Port は 拡張モジュール x6em/xs2 を 10G ポートとして利用しています ポート番号は port1.1.1, port1.1.2 です 各 VLAN を VRF インスタンスに所属させる設定をします VRF インスタンス間で同じ IP アドレススペースを使用します interface port1.0.1-1.0.6 mode access access vlan 10 interface port1.0.7-1.0.12 mode access access vlan 20 interface port1.0.13-1.0.18 mode access access vlan 30 interface port1.0.19-1.0.24 mode access access vlan 40 interface port1.0.25-1.0.36 mode access access vlan 50 interface port1.0.37-1.0.50 mode access interface port1.1.1-1.1.2 mode trunk trunk allowed vlan add 10,20,30,40,50,100 trunk native vlan none interface vlan10 ip address 192.168.10.1/24 interface vlan20 ip address 192.168.20.1/24 interface vlan30 ip address 192.168.10.1/24 4

x610-1 設定サンプルその 3 EPSR( トランジット ) の設定です 一つのドメインですべての VLAN (VRF インスタンス ) を管理します あわせてエンハンスドリカバリーも有効にします NTP サーバーの IP アドレスを指定し 機器内部で保持する時刻情報が自動的に同期するようにしています interface vlan40 ip address 192.168.20.1/24 interface vlan50 ip address 192.168.10.1/24 epsr configuration epsr stre mode transit controlvlan 100 epsr stre datavlan 10,20,30,40,50 epsr stre enhancedrecovery enable epsr stre state enabled ntp server 192.168.10.254 line con 0 exec-timeout 0 0 length 0 line vty 0 4 end 5

x610-2 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります Syslog Server へログを送信する設定です SNMP 及びタイムゾーン設定を行います タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです 拡張モジュール x6em/xs2 をスタックポートとしてではなく 通常の 10G ポートとして利用するための設定です VRF インスタンスを作成します ここで作成した VRF インスタンスに所属しない VLAN が所属するのが グローバル VRF インスタンスとなります よってグローバル VRF インスタンスに関しては 特に作成する必要はありません 各ポートに PC 接続用の VLAN と SNMP リンク Trap を設定します service password-encryption hostname x610-2 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host 192.168.10.254 log host 192.168.10.254 level warnings no service ssh service telnet service http clock timezone jst plus 9:00 snmp-server snmp-server enable trap epsr snmp-server community public snmp-server host 192.168.10.254 version 2c public stack virtual-chassis-id 3256 no stack 1 enable ip domain-lookup no service dhcp-server ip vrf vrf-1 1 ip vrf vrf-2 2 no ip multicast-routing spanning-tree mode rstp no spanning-tree rstp enable switch 1 provision x610-48 vlan database vlan 10,20,30,40,50,100 state enable interface port1.0.1-1.0.6 mode access access vlan 10 6

x610-2 設定サンプルその 2 各ポートに PC 接続用の VLAN と SNMP リンク Trap を設定します EPSR リング接続用の Port に TagVLAN の設定をします ここで使用する Port は 拡張モジュール x6em/xs2 を 10G ポートとして利用しています ポート番号は port1.1.1, port1.1.2 です 各 VLAN を VRF インスタンスに所属させる設定をします VRF インスタンス間で同じ IP アドレススペースを使用します interface port1.0.1-1.0.6 mode access access vlan 10 interface port1.0.7-1.0.12 mode access access vlan 20 interface port1.0.13-1.0.18 mode access access vlan 30 interface port1.0.19-1.0.24 mode access access vlan 40 interface port1.0.25-1.0.36 mode access access vlan 50 interface port1.0.37-1.0.50 mode access interface port1.1.1-1.1.2 mode trunk trunk allowed vlan add 10,20,30,40,50,100 trunk native vlan none interface vlan10 ip address 192.168.10.1/24 interface vlan20 ip address 192.168.20.1/24 interface vlan30 ip address 192.168.10.1/24 7

x610-2 設定サンプルその 3 EPSR( トランジット ) の設定です 一つのドメインですべての VLAN (VRF インスタンス ) を管理します あわせてエンハンスドリカバリーも有効にします NTP サーバーの IP アドレスを指定し 機器内部で保持する時刻情報が自動的に同期するようにしています interface vlan40 ip address 192.168.20.1/24 interface vlan50 ip address 192.168.10.1/24 epsr configuration epsr stre mode transit controlvlan 100 epsr stre datavlan 10,20,30,40,50 epsr stre enhancedrecovery enable epsr stre state enabled ntp server 192.168.10.254 line con 0 exec-timeout 0 0 length 0 line vty 0 4 end 8

x610-3 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります Syslog Server へログを送信する設定です SNMP 及びタイムゾーン設定を行います タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです VRF インスタンスを作成します ここで作成した VRF インスタンスに所属しない VLAN が所属するのが グローバル VRF インスタンスとなります よってグローバル VRF インスタンスに関しては 特に作成する必要はありません service password-encryption hostname x610-3 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host 192.168.10.254 log host 192.168.10.254 level warnings no service ssh service telnet service http clock timezone jst plus 9:00 snmp-server snmp-server enable trap epsr snmp-server community public snmp-server host 192.168.10.254 version 2c public ip domain-lookup no service dhcp-server ip vrf vrf-1 1 ip vrf vrf-2 2 no ip multicast-routing spanning-tree mode rstp no ipv6 mld snooping no spanning-tree rstp enable switch 1 provision x610-24 vlan database vlan 10,20,30,40,50,100 state enable interface port1.0.1-1.0.4 mode access access vlan 10 9

x610-3 設定サンプルその 2 各ポートに PC 接続用の VLAN と SNMP リンク Trap を設定します EPSR リング接続用の Port に TagVLAN の設定をします 各 VLAN を VRF インスタンスに所属させる設定をします VRF インスタンス間で同じ IP アドレススペースを使用します interface port1.0.5-1.0.8 mode access access vlan 20 interface port1.0.9-1.0.12 mode access access vlan 30 interface port1.0.13-1.0.16 mode access access vlan 40 interface port1.0.17-1.0.20 mode access access vlan 50 interface port1.0.21-1.0.24 mode access interface port1.0.25-1.0.26 mode trunk trunk allowed vlan add 10,20,30,40,50,100 trunk native vlan none interface vlan10 ip address 192.168.10.3/24 interface vlan20 ip address 192.168.20.3/24 interface vlan30 ip address 192.168.10.3/24 interface vlan40 ip address 192.168.20.3/24 10

x610-3 設定サンプルその 3 EPSR( トランジット ) の設定です 一つのドメインですべての VLAN (VRF インスタンス ) を管理します あわせてエンハンスドリカバリーも有効にします NTP サーバーの IP アドレスを指定し 機器内部で保持する時刻情報が自動的に同期するようにしています interface vlan40 ip address 192.168.20.1/24 interface vlan50 ip address 192.168.10.1/24 epsr configuration epsr stre mode transit controlvlan 100 epsr stre datavlan 10,20,30,40,50 epsr stre enhancedrecovery enable epsr stre state enabled ntp server 192.168.10.254 line con 0 exec-timeout 0 0 length 0 line vty 0 4 end 11

x610-4 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります Syslog Server へログを送信する設定です SNMP 及びタイムゾーン設定を行います タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです VRF インスタンスを作成します ここで作成した VRF インスタンスに所属しない VLAN が所属するのが グローバル VRF インスタンスとなります よってグローバル VRF インスタンスに関しては 特に作成する必要はありません service password-encryption hostname x610-4 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host 192.168.10.254 log host 192.168.10.254 level warnings no service ssh service telnet service http clock timezone JST plus 9:00 snmp-server snmp-server enable trap epsr snmp-server community public snmp-server host 192.168.10.254 version 2c public ip domain-lookup no service dhcp-server ip vrf vrf-1 1 ip vrf vrf-2 2 no ip multicast-routing spanning-tree mode rstp no ipv6 mld snooping no spanning-tree rstp enable switch 1 provision x610-24 vlan database vlan 10,20,30,40,50,100 state enable interface port1.0.1-1.0.4 mode access access vlan 10 12

x610-4 設定サンプルその 2 各ポートに PC 接続用の VLAN と SNMP リンク Trap を設定します EPSR リング接続用の Port に TagVLAN の設定をします 各 VLAN を VRF インスタンスに所属させる設定をします VRF インスタンス間で同じ IP アドレススペースを使用します interface port1.0.5-1.0.8 mode access access vlan 20 interface port1.0.9-1.0.12 mode access access vlan 30 interface port1.0.13-1.0.16 mode access access vlan 40 interface port1.0.17-1.0.20 mode access access vlan 50 interface port1.0.21-1.0.24 mode access interface port1.0.25-1.0.26 mode trunk trunk allowed vlan add 10,20,30,40,50,100 trunk native vlan none interface vlan10 ip address 192.168.10.4/24 interface vlan20 ip address 192.168.20.4/24 interface vlan30 ip address 192.168.10.4/24 interface vlan40 ip address 192.168.20.4/24 13

x610-4 設定サンプルその 3 EPSR( トランジット ) の設定です 一つのドメインですべての VLAN (VRF インスタンス ) を管理します あわせてエンハンスドリカバリーも有効にします NTP サーバーの IP アドレスを指定し 機器内部で保持する時刻情報が自動的に同期するようにしています interface vlan40 ip address 192.168.20.1/24 interface vlan50 ip address 192.168.10.1/24 epsr configuration epsr stre mode transit controlvlan 100 epsr stre datavlan 10,20,30,40,50 epsr stre enhancedrecovery enable epsr stre state enabled ntp server 192.168.10.254 line con 0 exec-timeout 0 0 length 0 line vty 0 4 end 14

x610-5 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります Syslog Server へログを送信する設定です SNMP 及びタイムゾーン設定を行います タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです グローバル VRF インスタンス (VRF- 3) 内の PC 用の DHCPServer の設定です VRF インスタンスを作成します ここで作成した VRF インスタンスに所属しない VLAN が所属するのが グローバル VRF インスタンスとなります よってグローバル VRF インスタンスに関しては 特に作成する必要はありません service password-encryption hostname x610-5 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host 192.168.10.254 log host 192.168.10.254 level warnings no service ssh service telnet service http clock timezone JST plus 9:00 snmp-server snmp-server enable trap epsr snmp-server community public snmp-server host 192.168.10.254 version 2c public ip domain-lookup ip dhcp pool vrf-3 network 192.168.10.0 255.255.255.0 range 192.168.10.105 192.168.10.199 default-router 192.168.10.5 subnet-mask 255.255.255.0 service dhcp-server ip vrf vrf-1 1 ip vrf vrf-2 2 no ip multicast-routing spanning-tree mode rstp no spanning-tree rstp enable switch 1 provision x610-24 vlan database vlan 10,20,30,40,50,100 state enable 15

x610-5 設定サンプルその 2 各ポートに PC 接続用の VLAN と SNMP リンク Trap を設定します EPSR リング接続用の Port に TagVLAN の設定をします 各 VLAN を VRF インスタンスに所属させる設定をします VRF インスタンス間で同じ IP アドレススペースを使用します interface port1.0.1-1.0.4 mode access access vlan 10 interface port1.0.5-1.0.8 mode access access vlan 20 interface port1.0.9-1.0.12 mode access access vlan 30 interface port1.0.13-1.0.16 mode access access vlan 40 interface port1.0.17-1.0.20 mode access access vlan 50 interface port1.0.21-1.0.24 mode access interface port1.0.25-1.0.26 mode trunk trunk allowed vlan add 10,20,30,40,50,100 trunk native vlan none interface vlan10 ip address 192.168.10.5/24 interface vlan20 ip address 192.168.20.5/24 interface vlan30 ip address 192.168.10.5/24 16

x610-5 設定サンプルその 3 EPSR( マスター ) の設定です 一つのドメインですべての VLAN(VRF インスタンス ) を管理します あわせてエンハンスドリカバリーも有効にします NTP サーバーの IP アドレスを指定し 機器内部で保持する時刻情報が自動的に同期するようにしています interface vlan40 ip address 192.168.20.5/24 interface vlan50 ip address 192.168.10.5/24 epsr configuration epsr stre mode master controlvlan 100 primaryport port1.0.25 epsr stre datavlan 10,20,30,40,50 epsr stre enhancedrecovery enable epsr stre state enabled ntp server 192.168.10.254 line con 0 exec-timeout 0 0 length 0 line vty 0 4 end 17

x610-6 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります Syslog Server へログを送信する設定です SNMP 及びタイムゾーン設定を行います タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです VRF インスタンスを作成します ここで作成した VRF インスタンスに所属しない VLAN が所属するのが グローバル VRF インスタンスとなります よってグローバル VRF インスタンスに関しては 特に作成する必要はありません service password-encryption hostname x610-6 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host 192.168.10.254 log host 192.168.10.254 level warnings no service ssh service telnet service http clock timezone JST plus 9:00 snmp-server snmp-server enable trap epsr snmp-server community public snmp-server host 192.168.10.254 version 2c public ip domain-lookup no service dhcp-server ip vrf vrf-1 1 ip vrf vrf-2 2 no ip multicast-routing spanning-tree mode rstp no spanning-tree rstp enable switch 1 provision x610-24 vlan database vlan 10,20,30,40,50,100 state enable interface port1.0.1-1.0.4 mode access access vlan 10 18

x610-6 設定サンプルその 2 各ポートに PC 接続用の VLAN と SNMP リンク Trap を設定します EPSR リング接続用の Port に TagVLAN の設定をします 各 VLAN を VRF インスタンスに所属させる設定をします VRF インスタンス間で同じ IP アドレススペースを使用します interface port1.0.5-1.0.8 mode access access vlan 20 interface port1.0.9-1.0.12 mode access access vlan 30 interface port1.0.13-1.0.16 mode access access vlan 40 interface port1.0.17-1.0.20 mode access access vlan 50 interface port1.0.21-1.0.24 mode access interface port1.0.25-1.0.26 mode trunk trunk allowed vlan add 10,20,30,40,50,100 trunk native vlan none interface vlan10 ip address 192.168.10.6/24 interface vlan20 ip address 192.168.20.6/24 interface vlan30 ip address 192.168.10.6/24 interface vlan40 ip address 192.168.20.6/24 19

x610-6 設定サンプルその 3 EPSR( トランジット ) の設定です 一つのドメインですべての VLAN (VRF インスタンス ) を管理します あわせてエンハンスドリカバリーも有効にします NTP サーバーの IP アドレスを指定し 機器内部で保持する時刻情報が自動的に同期するようにしています interface vlan40 ip address 192.168.20.1/24 interface vlan50 ip address 192.168.10.1/24 epsr configuration epsr stre mode transit controlvlan 100 epsr stre datavlan 10,20,30,40,50 epsr stre enhancedrecovery enable epsr stre state enabled ntp server 192.168.10.254 line con 0 exec-timeout 0 0 length 0 line vty 0 4 end 20

GS908M 設定サンプルその 1 VLAN を作成します SNMP での管理用に IP アドレスを設定します 機器管理用に SNMP の設定をします # # VLAN configuration # create vlan=vlan10 vid=10 add vlan=vlan10 port=1-8 frame=untagged # # IP configuration # add ip interface=vlan10 ipaddress=192.168.10.7 mask=255.255.255.0 # # LOG configuration # # # SNMP configuration # enable snmp create snmp community=public access=read open=no trap=all add snmp community=public traphost=192.168.10.254 manager=192.168.10.254 enable snmp community=public enable snmp community=public trap 21

AR550S 設定サンプルその 1 VLAN を作成します SNMP での管理用に IP アドレスを設定します 機器管理用に SNMP の設定をします # VLAN general configuration create vlan="vlan10" vid=10 # VLAN port configuration add vlan="10" port=1-4 # IP configuration enable ip add ip int=vlan10 ip=192.168.10.8 # SNMP configuration enable snmp create snmp community=public enable snmp community=public trap add snmp community=public manager=192.168.10.254 add snmp community=public traphost=192.168.10.254 22

安全のために 本資料に関するご質問やご相談は 0120-860442 ( 月 ~ 金 /9:00~17:30) ご使用の際は製品に添付されたマニュアルをお読みになり正しくご使用ください 製品のくわしい情報は特徴 仕様 構成図 マニュアル等 http://www.allied-telesis.co.jp/ アライドテレシス株式会社 購入前の製品に関するお問合せ 製品購入後のお問合せ info@allied-telesis.co.jp support@allied-telesis.co.jp www.allied-telesis.co.jp