アライドテレシスコア スイッチ SBx8100 シリーズで実現する Solution No AMF-WAN ソリューション (AMF multi-interface interface & management of 120 node) 主な目的 複数の拠点間を繋ぐ大規模ネ

Similar documents
Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム

リング型IPカメラ監視ソリューション(マルチキャスト編)

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

EPSRスーパーループプリベンション(SLP) ネットワーク

PIM-SSMマルチキャストネットワーク

AMFマルチテナントソリューション

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク

AMF Cloud ソリューション

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

AMF & SESネットワーク

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク

IP.dvi

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

モバイルWi-FiルーターとARファミリの設定例

WEB.dvi

Soliton Net’Attest EPS + AR router series L2TP+IPsec RADIUS 設定例

SRT/RTX/RT設定例集

IPSEC(Si-RGX)

conf_example_260V2_260V2_550S_inet+cug_IPsec.pdf

設定例集

VLAN.dvi

LSM-L3-24設定ガイド(初版)

Microsoft PowerPoint - 検証レポート_ARUBA.ppt

00.目次_ope

Cisco Security Device Manager サンプル設定ガイド

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

Autonomous アクセス ポイント上の WEP の設定例

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

FutureNet CS-SEILシリーズ コマンドリファレンス ver.1.82対応版

IPIP(Si-RGX)

ヤマハルーターのCLI:Command Line Interface

untitled

Managed Firewall NATユースケース

別紙 1 サザンクロスルータシステム AR415S ファームウェアリリースノート Version Ver 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された機能 (1)DISABLE SWITCH PORT コマンドのLINKパラメーター

untitled

SRX300 Line of Services Gateways for the Branch

Web 認証拡張機能簡易ドキュメント

MR1000 コマンド設定事例集

インターネットVPN_IPoE_IPv6_fqdn

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

サザンクロスルータシステム AR415S ファームウェアリリースノート Ver Ver から Ver の変更点 以下のとおり機能追加 機能改善が行われました 1. 本バージョンで追加された追加された機能 IPv6 o

橡sirahasi.PDF

RT107eセミナー用資料

IPSEC(Si-RG)

IP ICMP Redirec

アドレス プールの設定

ES1018V2_24V2_MG.book

NetAttest EPS設定例

RT300i/RT140x/RT105i 取扱説明書

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

IGMPS.dvi

リモートアクセス型L2TP+IPsec VPN

AR415S/AR550S/AR560S/AR570SとWindows Azure 仮想ネットワークのIPsec接続設定例

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

RT300/140/105シリーズ 取扱説明書

CS-SEIL-510/C コマンドリファレンス

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X

MLDS.dvi

NetAttest EPS設定例

GRE.dvi

Microsoft Word - AR415Sリリースノート(Ver ).doc

AirMac ネットワーク構成の手引き

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

Cisco 1711/1712セキュリティ アクセス ルータの概要

ip nat outside source list コマンドを使用した設定例

LAN

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

リモートアクセス型L2TP+IPsec VPN 設定例

untitled

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1

RouteMagic Controller RMC-MP200 / MP Version

Transcription:

主な目的 複数の拠点間を繋ぐ大規模ネットワークを構築したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 信頼性 可用性の高いネットワークを構築したい 概要 これまで SBx8100 で実績を積み上げ信頼性を向上させた AMF ですが 複数のリモートサイト側にて AMF ノードを配置したい場合 AMF 接続ポートと WAN 回線をリモートサイトと同じ数だけ用意する必要がありました また WAN 回線に使用するルーターには VPN 機能等にて タグ (802.1Q) フレーム及び AMF フレームを転送できること という前提条件もありました F/W 5.4.4-0.4 より AMF 仮想リンク機能がサポートされます 本機能を使用することによりこれまで不可能であった 1 つの物理ポート上に複数の AMF ノードを接続したり ルーターなどの AMF 非対応機器を経由した AMF ネットワークの構築が実現可能になります そのため 複雑な設定をする必要がなくなり また大規模なネットワークでも管理 運用のコストを削減することが可能になります 本資料は スケーラブル シャーシスイッチである SBx8100 をコアスイッチとし WAN 回線を利用した複数拠点に対し 容易なネットワークの管理 運用を実現する AMF を使用したをご紹介致します AMF Emulator Remote Site AMF 80menbers Local Site AMF 40menbers x210 x200 x200 x210 x200 x210 x200 x900 x610 x510 SBx908 SBx8106 (CFC960)) x210 L2SW L2SW L2SW L2SW L2SW Router-B Router-C Router-D Router-E Router-F Router-G WAN Router-A OSPF SBx8106 Ethernet 8724SLV2 RIP + PIM AMF Master x200 x900 x610 x510 SBx908 SBx8112 (CFC400)) x200 x210 x200 x210 x210 x210 AMF Emulator OSPF 7K Route x610 x510 AMF Emulator x210 Tri-Auth x200 Tri-Auth x210 x200 NMS, Syslog, NTP Server 1

構築のポイント 2

構築のポイント 各リモートサイトとはコアスイッチ間で AMF Virtual-link を使用し リモートサイト内の AMF メンバーをローカルサイト側から管理します ディストリビューションレイヤーで OSPF ルートに変換し コアへ配布します 各リモートサイトとは RIP/OSPF を使用して WAN 経由で接続します ディストリビューションレイヤーで RIP ルートに変換し コアへ配布します SBx8106 は AMF マスターとして動作し 最大 120AMF メンバーの管理を行います ディストリビューションレイヤーで OSPF ルートに変換し コアへ配布します SNMP マネージャと Syslog サーバー 及び NTP サーバーを設置して各機器の情報収集と監視 時刻調整を行います 3

構築のポイント ( ワーキングセットによるグループ化例 : リモートサイト ) リモートサイト全体 :Kyoten リモートサイトディストリビューションレイヤー :Kyoten-Floor リモートサイトエッジレイヤー :Kyoten-Edge WAN 側全体 :Kansai WAN 側ディストリビューションレイヤー :Kansai-Floor WAN 側エッジレイヤー :Kansai-Edge WAN 側拠点 :KyotenA KyotenF Ether 側全体 :Kantou Ether 側ディストリビューションレイヤー :Kantou-Floor Ether 側エッジレイヤー :Kantou-Edge Ether 側拠点 : KyotenG KyotenL 4

構築のポイント ( ワーキングセットによるグループ化例 : ローカルサイト ) ローカルサイト全体 :Honsya ローカルサイトディストリビューションレイヤー :Honsya-Floor ローカルサイトエッジレイヤー :Honsya-Edge ローカルサイト 1F 全体 :Honsya-1F ローカルサイト 2F 全体 :Honsya-2F 5

Honsya-x8106 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また AMF ではノード名として使用されます Loop protection のログの出力レベルを Informational に変更しています また 出力されるログを指定したメールアドレス宛て Syslog サーバー宛に送信します platform routing-ratio ipv4only コマンドにより テーブル全体を IPv4 用として使用し その最大値を増加させています メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです service password-encryption hostname Honsya-x8106 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log buffered level informational program loopprot log host 192.168.99.254 log host 192.168.99.254 level errors log host startup-delay delay 30 log host startup-delay messages 25 log email stre@test.com log email stre@test.com level warnings no service ssh platform routingratio ipv4only service telnet no service http mail smtpserver 192.168.200.254 mail from Honsya-x8106@test.com clock timezone UTC plus 9:00 snmp-server snmp-server enable trap atmf atmflink atmfnode atmfrr auth chassis loopprot nsm pim snmp-server community public snmp-server host 192.168.99.254 public radius-server host 127.0.0.1 aaa authentication enable default local aaa authentication login default local crypto pki trustpoint local crypto pki enroll local 6

Honsya-x8106 設定サンプルその 2 認証で使用する LocalRadiusServer の設定をし さらに NAS(Network Accesse Server) MAC 認証用のユーザー dot1x,web 認証用のユーザーを設定します 別途外部 RadiusServer を設置する場合は必要ありません 本機は AMF Master として動作するため atmf master を設定します また ワーキングセットで使用するグループ名 Honsya を設定します PIM-SM を使用するため ip multicastrouting を設定します リモートサイトとの AMF 接続のため AMF 仮想リンクを使用します データプレーンのトラフィックが AMF の接続性に与える影響を最小限にするため 対向ノードからのパケットを優先処理する設定をします radius-server local server enable nas 127.0.0.1 key awplus-local-radius-server nas 192.168.10.21 key atkk nas 192.168.20.21 key atkk nas 192.168.30.21 key atkk nas 192.168.40.21 key atkk nas 192.168.50.21 key atkk nas 192.168.60.21 key atkk nas 192.168.70.20 key atkk nas 192.168.99.20 key atkk user 00-19-b9-56-e6-0a encrypted password mssv+c7urugtfltky46rt+vmsjvvaxaoz+2ysppd7d0= user atkk-1 encrypted password +zxwlwybxzzmaf3rrcvi9/apq5t8x0p/u7ldppfrrns= atmf network-name ATKK atmf master atmf group Honsya ip name-server 192.168.100.254 ip domain-lookup no service dhcp-server ip multicast-routing spanning-tree mode rstp loop-protection loop-detect no spanning-tree rstp enable platform silicon-profile profile1 mls qos enable access-list hardware vlink send-to-cpu ip 192.168.121.90/32 192.168.100.81/32 send-to-cpu ip 192.168.122.61/32 192.168.100.81/32 send-to-cpu ip 192.168.123.51/32 192.168.100.81/32 send-to-cpu ip 192.168.124.98/32 192.168.100.81/32 send-to-cpu ip 192.168.125.82/32 192.168.100.81/32 send-to-cpu ip 192.168.126.20/32 192.168.100.81/32 send-to-cpu ip 192.168.221.90/32 192.168.200.81/32 send-to-cpu ip 192.168.222.61/32 192.168.200.81/32 7

Honsya-x8106 設定サンプルその 3 AMF バーチャルリンク上で ARP パケットを優先するため設定します Local site 側 ディストリビューションレイヤーに位置する x610vcs との接続ポートです 冗長性を考慮し Static LAG を設定しています 本構成では AMF をしますが AMF リンクの設定は sa インターフェース上に設定します send-to-cpu ip 192.168.223.51/32 192.168.200.81/32 send-to-cpu ip 192.168.224.98/32 192.168.200.81/32 send-to-cpu ip 192.168.225.82/32 192.168.200.81/32 send-to-cpu ip 192.168.200.20/32 192.168.200.81/32 class-map vlink match access-group vlink class-map vlinkarp100 match eth-format ethii-any protocol 0806 match vlan 100 class-map vlinkarp200 match eth-format ethii-any protocol 0806 match vlan 200 policy-map vlink class default class vlinkarp100 set queue 6 class vlinkarp200 set queue 6 class vlink switch 1 card 1 provision xe6 switch 1 card 2 provision xe6 switch 1 card 3 provision ge24 switch 1 card 5 provision cfc960 switch 1 card 6 provision cfc960 vlan database vlan 80,90,100,200 state enable ip pim bsr-candidate vlan80 ip pim rp-candidate vlan80 priority 0 interface port1.1.1 description Connect to Honsya-1F-x610VCS port1.0.49 mode trunk trunk native vlan 80 static-channel-group 1 8

Honsya-x8106 設定サンプルその 4 Local site 側 ディストリビューションレイヤーに位置する x510vcs との接続ポートです 冗長性を考慮し Static LAG を設定しています 本構成では AMF をしますが AMF リンクの設定は sa インターフェース上に設定します WAN 回線を使用してリモートサイトと接続するルーターとの接続ポートです interface port1.1.2 description Connect to Honsya-2F-x510VCS port2.0.49 mode trunk trunk native vlan 90 static-channel-group 2 interface port1.1.3-1.1.6 mode access interface port1.2.1 description Connect to Honsya-1F-x610VCS port2.0.49 mode trunk trunk native vlan 80 static-channel-group 1 interface port1.2.2 description Connect to Honsya-2F-x510VCS port2.0.49 mode trunk trunk native vlan 90 static-channel-group 2 interface port1.2.3-1.2.6 mode access interface port1.3.1 description Connect to Honsya-Router loop-protection action none mode access access vlan 100 9

Honsya-x8106 設定サンプルその 5 広域イーサを使用してリモートサイトと接続するポートです DNS サーバー Mail サーバーを接続するポートです ディストリビューションレイヤーに位置する x610vcs との接続ポート (Static LAG) です AMF リンクを使用して x610vcs と接続します interface port1.3.2 description Connect to L3SW port1 loop-protection action none mode access access vlan 200 interface port1.3.3-1.3.22 mode access interface port1.3.23 description Connect to DNS Server loop-protection action none mode access access vlan 100 interface port1.3.24 description Connect to Mail(POP3,SMTP) Server loop-protection action none mode access access vlan 200 interface port1.5.1-1.5.4 mode access interface port1.6.1-1.6.4 mode access interface lo ip address 192.168.254.254/32 interface sa1 description Connect to Honsya-1F-x610VCS port1.0.49,port2.0.49 thrash-limiting action none loop-protection action link-down 10

Honsya-x8106 設定サンプルその 6 ディストリビューションレイヤーに位置する x610vcs との接続ポート (Static LAG) です AMF リンクを使用して x610vcs と接続します ディストリビューションレイヤーに位置する x510vcs との接続ポート (Static LAG) です AMF リンクを使用して x610vcs と接続します マルチキャストを使用するため VLAN インターフェース上に PIM-SM を設定します ルーターでマルチキャストルーティングが不可のため 広域イーサ側のみ PIM-SM を設定しています リモートサイトとの AMF 接続のため AMF バーチャルリンクを使用します 自装置のインターフェースの IP アドレス リモートサイト内の対向装置の IP アドレスをセットで指定します atmf-link mode trunk trunk native vlan 80 service-policy input vlink interface sa2 description Connect to Honsya-2F-x510VCS port1.0.49,port2.0.49 thrash-limiting action none loop-protection action link-down atmf-link mode trunk trunk native vlan 90 interface vlan80 ip address 192.168.80.81/24 ip igmp ip pim sparse-mode interface vlan90 ip address 192.168.90.81/24 ip igmp ip pim sparse-mode interface vlan100 ip address 192.168.100.81/24 interface vlan200 ip address 192.168.200.81/24 ip igmp ip pim sparse-mode atmf virtual-link id 11 ip 192.168.100.81 remote-id 11 remote-ip 192.168.121.90 atmf virtual-link id 12 ip 192.168.100.81 remote-id 12 remote-ip 192.168.122.61 atmf virtual-link id 13 ip 192.168.100.81 remote-id 13 remote-ip 192.168.123.51 atmf virtual-link id 14 ip 192.168.100.81 remote-id 14 remote-ip 192.168.124.98 atmf virtual-link id 15 ip 192.168.100.81 remote-id 15 remote-ip 192.168.125.86 atmf virtual-link id 16 ip 192.168.100.81 remote-id 16 remote-ip 192.168.126.21 atmf virtual-link id 21 ip 192.168.200.81 remote-id 21 remote-ip 192.168.221.90 atmf virtual-link id 22 ip 192.168.200.81 remote-id 22 remote-ip 192.168.222.61 atmf virtual-link id 23 ip 192.168.200.81 remote-id 23 remote-ip 192.168.223.51 11

Honsya-x8106 設定サンプルその 7 WAN 側のリモートサイトとコアスイッチ間は OSPF を使用して接続します また 広域イーサ側で使用している RIP の経路を OSPF に再配信します 広域イーサ側のリモートサイトとコアスイッチ間は RIP を使用して接続します また WAN 側で使用している OSPF の経路を RIP に再配信します atmf virtual-link id 24 ip 192.168.200.81 remote-id 24 remote-ip 192.168.224.98 atmf virtual-link id 25 ip 192.168.200.81 remote-id 25 remote-ip 192.168.225.82 atmf virtual-link id 26 ip 192.168.200.81 remote-id 26 remote-ip 192.168.200.20 router ospf ospf router-id 192.168.80.81 network 192.168.80.0/24 area 0 network 192.168.90.0/24 area 0 network 192.168.100.0/24 area 0 network 192.168.200.0/24 area 0 network 220.0.0.0/6 area 0.0.0.0 redistribute connected redistribute rip router rip network 192.168.200.0/24 redistribute connected redistribute ospf distribute-list 1 out vlan200 ntp server 192.168.99.254 ntp master ip dns forwarding ip dns forwarding retry 5 ip dns forwarding timeout 10 ip dns forwarding source-interface vlan100 ip dns forwarding cache size 500 timeout 3000 line con 0 speed 9600 line vty 0 32 end 12

Honsya-1F-x610-VCS 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また AMF ではノード名として使用されます Loop protection のログの出力レベルを Informational に変更しています また 出力されるログを指定したメールアドレス宛て Syslog サーバー宛に送信します メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです AMF のネットワーク名を指定します また ワーキングセットで使用するグループ名を設定します service password-encryption hostname Honsya-1F-x610VCS no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log buffered level informational program loopprot log host 192.168.99.254 log host 192.168.99.254 level errors log host startup-delay delay 30 log host startup-delay messages 25 log email stre@test.com log email stre@test.com level warnings no service ssh platform hwfilter-size ipv4-limited-ipv6 service telnet service http mail smtpserver 192.168.200.254 mail from Honsya-1F-x610VCS@test.com clock timezone UTC plus 9:00 snmp-server snmp-server enable trap atmf atmfrr nsm pim snmp-server community public snmp-server host 192.168.99.254 version 2c public aaa authentication enable default local aaa authentication login default local stack virtual-mac stack virtual-chassis-id 2152 stack resiliencylink vlan4001 atmf network-name ATKK atmf group Honsya,Honsya-1F,Honsya-Floor ip domain-name Honsya-1F-x610VCS.test.com ip name-server 192.168.100.81 ip domain-lookup 13

Honsya-1F-x610-VCS 設定サンプルその 2 PIM-SM を使用するため ip multicastrouting を設定します AMF バーチャルリンク上で ARP パケットを優先するため設定します (vlink) また LDF による帯域の使用を制限し LDF に割り当てる帯域幅を最大 64Kbps にします (LDF) PIM-SM でのランデブーポイント候補として設定しています no service dhcp-server ip multicast-routing spanning-tree mode rstp loop-protection loop-detect no spanning-tree rstp enable mls qos enable access-list 4000 permit any 0000.f427.7101 0000.0000.0000 access-list hardware vlink permit ip 192.168.50.200/32 192.168.50.61/32 class-map vlink match access-group vlink class-map vlinkarp match eth-format ethii-any protocol 0806 match vlan 50 class-map LDF match access-group 4000 policy-map vlink class default class vlink remark new-cos 4 both class vlinkarp remark new-cos 4 both policy-map LDFCtrl class default class LDF police single-rate 64 4096 4096 action drop-red switch 1 provision x610-48 switch 2 provision x610-48 vlan database vlan 10,20,50,80,99,201-202,255 state enable ip pim rp-candidate vlan80 interface port1.0.1 description Connect to OSPF_route-4080-1 mode access access vlan 201 14

Honsya-1F-x610-VCS 設定サンプルその 3 スイッチポートレジリエンシーリンクを設定しています interface port1.0.2-1.0.22 mode access interface port1.0.23 description Connect to Honsya-1F-x210 port1.0.1 mode trunk trunk allowed vlan add 10,20,50 trunk native vlan none static-channel-group 2 interface port1.0.24 description Connect to Honsya-1F-x200 port1.0.1 mode trunk trunk native vlan 99 static-channel-group 3 interface port1.0.25 mode trunk trunk allowed vlan add 1 trunk native vlan none interface port1.0.26-1.0.46 mode access interface port1.0.47 description Connect to virdot-sim3 mode trunk trunk allowed vlan add 80 trunk native vlan none interface port1.0.48 resiliencylink interface port1.0.49 description Connect to Honsya-x8106 port1.1.1 mode trunk trunk native vlan 80 static-channel-group 1 15

Honsya-1F-x610-VCS 設定サンプルその 4 スイッチポートレジリエンシーリンクを設定しています interface port1.0.50 mode access interface port2.0.1 description Connect to OSPF_route-4080-2 mode access access vlan 202 interface port2.0.2-2.0.22 mode access interface port2.0.23 description Connect to Honsya-1F-x210 port1.0.2 mode trunk trunk allowed vlan add 10,20,50 trunk native vlan none static-channel-group 2 interface port2.0.24 description Connect to Honsya-1F-x200 port1.0.2 mode trunk trunk native vlan 99 static-channel-group 3 interface port2.0.25-2.0.47 mode access interface port2.0.48 resiliencylink interface port2.0.49 description Connect to Honsya-x8106 port1.2.1 mode trunk trunk native vlan 80 static-channel-group 1 16

Honsya-1F-x610-VCS 設定サンプルその 5 コアレイヤーに位置する Honsyax8106 との接続ポート (Static LAG) です AMF リンクを使用して Honsyax8106 と接続します エッジレイヤーに位置する 1F-x210 との接続ポート (Static LAG) です AMF リンクを使用して 1F-x210 と接続します エッジレイヤーに位置する 1F-x200 との接続ポート (Static LAG) です AMF リンクを使用して 1F-x200 と接続します interface port2.0.50 mode access interface sa1 description Connect to Honsya-x8106 port1.1.1,port1.2.1 thrash-limiting action none loop-protection action link-down atmf-link mode trunk trunk native vlan 80 interface sa2 description Connect to Honsya-1F-x210 port1.0.1-1.0.2 thrash-limiting action none loop-protection action link-down atmf-link mode trunk trunk allowed vlan add 10,20,50 trunk native vlan none interface sa3 description Connect to Honsya-1F-x200 port1.0.1-1.0.2 thrash-limiting action none loop-protection action link-down atmf-link mode trunk trunk native vlan 99 interface vlan10 ip address 192.168.10.61/24 ip igmp ip pim sparse-mode interface vlan20 ip address 192.168.20.61/24 ip igmp ip pim sparse-mode interface vlan50 ip address 192.168.50.61/24 ip igmp ip pim sparse-mode 17

Honsya-1F-x610-VCS 設定サンプルその 6 interface vlan80 ip address 192.168.80.61/24 ip igmp ip pim sparse-mode interface vlan99 ip address 192.168.99.61/24 ip igmp ip pim sparse-mode interface vlan201 ip address 201.222.1.61/24 interface vlan202 ip address 202.222.1.61/24 atmf virtual-link id 3 ip 192.168.50.61 remote-id 3 remote-ip 192.168.50.200 router ospf ospf router-id 192.168.10.61 network 192.168.80.0/24 area 0 network 192.168.99.0/24 area 0 network 201.222.1.0/24 area 0 network 202.222.1.0/24 area 0 redistribute connected ip dns forwarding line con 0 speed 9600 line vty 0 4 end 18

Honsya-1F-x210 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また AMF ではノード名として使用されます 出力されるログを指定したメールアドレス宛て Syslog サーバー宛に送信します メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです AMF のネットワーク名を指定します また ワーキングセットで使用するグループ名を設定します service password-encryption hostname Honsya-1F-x210 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host 192.168.99.254 log host 192.168.99.254 level informational log host 192.168.99.254 level errors log host startup-delay delay 30 log host startup-delay messages 25 log email stre@test.com log email stre@test.com level warnings no service ssh service telnet service http mail smtpserver 192.168.200.254 mail from Honsya-1F-x210@test.com clock timezone UTC plus 9:00 snmp-server snmp-server enable trap atmf atmfrr auth nsm snmp-server community public snmp-server host 192.168.99.254 version 2c public radius-server host 192.168.80.81 key atkk aaa authentication enable default local aaa authentication login default local aaa authentication dot1x default group radius aaa authentication auth-mac default group radius aaa authentication auth-web default group radius atmf network-name ATKK atmf group Honsya,Honsya-1F,Honsya-Edge ip name-server 192.168.100.81 ip domain-lookup 19

Honsya-1F-x210 設定サンプルその 2 Web 認証を使用する端末のための DHCP サーバー設定です 特定のホストには 毎回同じ IP アドレスを配布するための host 設定があります ip dhcp pool webauth network 192.168.50.0 255.255.255.0 range 192.168.50.250 192.168.50.254 host 192.168.50.254 0019.b956.e60a default-router 192.168.50.61 lease 0 2 0 subnet-mask 255.255.255.0 service dhcp-server spanning-tree mode rstp no ip igmp snooping auth-web-server ipaddress 192.168.50.21 no spanning-tree rstp enable vlan database vlan 10,20,50 state enable interface port1.0.1 description Connect to Honsya-1F-x610 port1.0.23 mode trunk trunk allowed vlan add 10,20,50 trunk native vlan none static-channel-group 1 interface port1.0.2 description Connect to Honsya-1F-x610 port2.0.23 mode trunk trunk allowed vlan add 10,20,50 trunk native vlan none static-channel-group 1 interface port1.0.3-1.0.6 mode access interface port1.0.7 description Connect to U/C,M/C Server mode trunk trunk allowed vlan add 10,20 20

Honsya-1F-x210 設定サンプルその 3 ディストリビューションレイヤーに位置する x610vcs との接続ポート (Static LAG) です AMF リンクを使用して x610vcs と接続します interface port1.0.8 description Connect to PC-1 mode access access vlan 50 auth-mac enable auth-web enable dot1x port-control auto auth-web forward dhcp interface port1.0.9 mode access interface sa1 description Connect to Honsya-1F-x610VCS port1.0.23,port2.0.23 atmf-link mode trunk trunk allowed vlan add 10,20,50 trunk native vlan none interface vlan10 ip address 192.168.10.21/24 interface vlan20 ip address 192.168.20.21/24 interface vlan50 ip address 192.168.50.21/24 ip route 0.0.0.0/0 192.168.10.61 ip route 0.0.0.0/0 192.168.20.61 ip route 0.0.0.0/0 192.168.50.61 line con 0 line vty 0 4 end 21

Honsya-1F-x200 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また AMF ではノード名として使用されます Loop protection のログの出力レベルを Informational に変更しています また 出力されるログを指定したメールアドレス宛て Syslog サーバー宛に送信します メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです AMF のネットワーク名を指定します また ワーキングセットで使用するグループ名を設定します service password-encryption hostname Honsya-1F-x200 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log buffered level informational program loopprot log host 192.168.99.254 log host 192.168.99.254 level errors log host startup-delay delay 30 log host startup-delay messages 25 log email stre@test.com log email stre@test.com level warnings no service ssh service telnet service http mail smtpserver 192.168.200.254 mail from Honsya-1F-x200@test.com clock timezone UTC plus 9:00 snmp-server snmp-server enable trap atmf atmfrr auth loopprot nsm snmp-server community public snmp-server host 192.168.99.254 version 2c public radius-server host 192.168.80.81 key atkk aaa authentication enable default local aaa authentication login default local aaa authentication dot1x default group radius aaa authentication auth-mac default group radius aaa authentication auth-web default group radius atmf network-name ATKK atmf group Honsya,Honsya-1F,Honsya-Edge ip name-server 192.168.100.81 ip domain-lookup 22

Honsya-1F-x200 設定サンプルその 2 Web 認証を使用する端末のための DHCP サーバー設定です LDF による帯域の使用を制限し LDF に割り当てる帯域幅を最大 64Kbps にします ip dhcp pool webauth network 192.168.99.0 255.255.255.0 range 192.168.99.250 192.168.99.254 default-router 192.168.99.61 lease 0 2 0 subnet-mask 255.255.255.0 service dhcp-server spanning-tree mode rstp loop-protection loop-detect auth-web-server ipaddress 192.168.99.20 no spanning-tree rstp enable mls qos enable access-list 4000 permit any 0000.f427.7101 0000.0000.0000 class-map LDF match access-group 4000 policy-map LDFCtrl class default class LDF police single-rate 64 4096 4096 action drop-red vlan database vlan 99 state enable interface port1.0.1 description Connect to Honsya-1F-x610VCS port1.0.24 mode trunk trunk native vlan 99 static-channel-group 1 interface port1.0.2 description Connect to Honsya-1F-x610VCS port2.0.24 mode trunk trunk native vlan 99 static-channel-group 1 interface port1.0.3-1.0.7 mode access 23

Honsya-1F-x200 設定サンプルその 3 ディストリビューションレイヤーに位置する x610vcs との接続ポート (Static LAG) です AMF リンクを使用して x610vcs と接続します interface port1.0.8 description Connect to PC-1 loop-protection action none mode access access vlan 99 auth-mac enable dot1x port-control auto auth-web forward dhcp interface port1.0.9-1.0.23 mode access interface port1.0.24 description Connect to SNMP,Syslog,NTP Server loop-protection action none mode access access vlan 99 interface port1.0.25-1.0.52 mode access interface sa1 description Connect to Honsya-1F-x610VCS port1.0.24,port2.0.24 thrash-limiting action none loop-protection action link-down atmf-link mode trunk trunk native vlan 99 service-policy input LDFCtrl interface vlan99 ip address 192.168.99.20/24 ip route 0.0.0.0/0 192.168.99.61 line con 0 line vty 0 4 end 24

KyotenA-x900VCS 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また AMF ではノード名として使用されます 出力されるログを指定したメールアドレス宛て Syslog サーバー宛に送信します メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです AMF のネットワーク名を指定します また ワーキングセットで使用するグループ名を設定します service password-encryption hostname KyotenA-x900VCS no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 access-list 1 deny 201.0.0.0 0.255.255.255 access-list 1 deny 202.0.0.0 0.255.255.255 access-list 1 permit any log host 192.168.99.254 log host 192.168.99.254 level errors log host startup-delay delay 30 log host startup-delay messages 25 log email stre@test.com log email stre@test.com level warnings no service ssh platform hwfilter-size ipv4-full-ipv6 service telnet service http mail smtpserver 192.168.200.254 mail from KyotenA-x900VCS@test.com clock timezone UTC plus 9:00 snmp-server snmp-server enable trap atmf atmfrr epsr nsm snmp-server community public snmp-server host 192.168.99.254 version 2c public aaa authentication enable default local aaa authentication login default local stack virtual-mac stack virtual-chassis-id 32 stack resiliencylink eth0 stack 1 priority 0 atmf network-name ATKK atmf group Kansai,Kansai-Floor,Kyoten,Kyoten-Floor,KyotenA ip name-server 192.168.100.81 ip domain-lookup 25

KyotenA-x900VCS 設定サンプルその 2 AMF バーチャルリンク上で バーチャルリンクに使用される VLAN インターフェースの IP アドレスを Dst/Src に持つパケット 互いの ARP パケットを優先するために設定します no service dhcp-server no ip multicast-routing spanning-tree mode rstp no spanning-tree rstp enable mls qos enable access-list hardware vlink send-to-cpu ip 192.168.121.90/32 192.168.100.81/32 send-to-cpu ip 192.168.100.81/32 192.168.121.90/32 class-map vlink match access-group vlink class-map vlinkarp match eth-format ethii-any protocol 0806 match vlan 121 policy-map vlink class default class vlink class vlinkarp set queue 6 switch 1 provision x900-24 switch 2 provision x900-24 vlan database vlan 121,131,4000-4001 state enable interface port1.0.1 description Connect to KyotenA-Router via Redundancy SW mode access access vlan 121 static-channel-group 1 interface port1.0.2-1.0.22 mode access access vlan 131 interface port1.0.23 description Connect to KyotenA-x210 port1.0.1 mode trunk trunk allowed vlan add 131,4000 static-channel-group 2 26

KyotenA-x900VCS 設定サンプルその 3 拠点 A 用のルーターとの接続ポートです 拠点 A 内に設置されている KyotenAx210 との接続ポートです EPSR を使用しているため AMF クロスリンクを設定しています interface port1.0.24 description Connect to KyotenA-x200 port1.0.1 mode trunk trunk allowed vlan add 131,4000 static-channel-group 3 interface port2.0.1 description Connect to KyotenA-Router via Redundancy SW mode access access vlan 121 static-channel-group 1 interface port2.0.2-2.0.22 mode access interface port2.0.23 description Connect to KyotenA-x210 port1.0.2 mode trunk trunk allowed vlan add 131,4000 static-channel-group 2 interface port2.0.24 description Connect to KyotenA-x200 port1.0.2 mode trunk trunk allowed vlan add 131,4000 static-channel-group 3 interface sa1 description Connect to KyotenA-Router via Redundancy SW mode access access vlan 121 service-policy input vlink interface sa2 description Connect to KyotenA-x210 port1.0.1-port1.0.2 atmf-crosslink mode trunk trunk allowed vlan add 131,4000 27

KyotenA-x900VCS 設定サンプルその 4 拠点 A 内に設置されている KyotenAx200 との接続ポートです EPSR を使用しているため AMF クロスリンクを設定しています Honsya-x8106 との AMF 接続のため AMF バーチャルリンクを使用します 自装置のインターフェースの IP アドレス リモートサイト内の対向装置の IP アドレスをセットで指定します KyotenA-x210, KyotenA-x200 と EPSR Ring を構成します 本機は EPSR Master として稼働します ローカルサイトと OSPF を使用して接続します interface sa3 description Connect to KyotenA-x200 port1.0.1-port1.0.2 atmf-crosslink mode trunk trunk allowed vlan add 131,4000 interface vlan121 ip address 192.168.121.90/24 interface vlan131 ip address 192.168.131.90/24 atmf virtual-link id 11 ip 192.168.121.90 remote-id 11 remote-ip 192.168.100.81 epsr configuration epsr epsr1 mode master controlvlan 4000 primaryport sa2 epsr epsr1 datavlan 131 epsr epsr1 failovertime 5 epsr epsr1 state enabled router ospf ospf router-id 192.168.121.90 network 192.168.121.0/24 area 0.0.0.0 network 192.168.131.0/24 area 0.0.0.0 redistribute connected distribute-list 1 in ip dns forwarding line con 0 line vty 0 4 end 28

KyotenA-x210 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また AMF ではノード名として使用されます 出力されるログを指定したメールアドレス宛て Syslog サーバー宛に送信します メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです AMF のネットワーク名を指定します また ワーキングセットで使用するグループ名を設定します service password-encryption hostname KyotenA-x210 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host 192.168.99.254 log host 192.168.99.254 level errors log host startup-delay delay 30 log host startup-delay messages 25 log email stre@test.com log email stre@test.com level warnings no service ssh service telnet service http mail smtpserver 192.168.200.254 mail from KyotenA-x210@test.com clock timezone UTC plus 9:00 snmp-server snmp-server enable trap atmf atmfrr epsr nsm snmp-server community public snmp-server host 192.168.99.254 version 2c public aaa authentication enable default local aaa authentication login default local atmf network-name ATKK atmf group Kansai,Kansai-Edge,Kyoten,Kyoten-Edge,KyotenA ip name-server 192.168.100.81 ip domain-lookup no service dhcp-server spanning-tree mode rstp no spanning-tree rstp enable vlan database vlan 131,4000 state enable 29

KyotenA-x210 設定サンプルその 2 拠点 A 内に設置されている KyotenAx200 との接続ポートです EPSR を使用しているため AMF クロスリンクを設定しています 拠点 A 内に設置されている KyotenAx900VCS との接続ポートです EPSR を使用しているため AMF クロスリンクを設定しています KyotenA-x900VCS, KyotenA-200 と EPSR Ring を構成します 本機は EPSR Transit として稼働します interface port1.0.1 description Connect to KyotenA-x900VCS port1.0.23 mode trunk trunk allowed vlan add 131,4000 trunk native vlan none static-channel-group 1 interface port1.0.2 description Connect to KyotenA-x900VCS port2.0.23 mode trunk trunk allowed vlan add 131,4000 trunk native vlan none static-channel-group 1 interface port1.0.3-1.0.15 mode access interface port1.0.16 description Connect to KyotenA-x200 port1.0.16 atmf-crosslink mode trunk trunk allowed vlan add 131,4000 trunk native vlan none interface sa1 description Connect to Kyoten-A-x900VCS port1.0.23,port2.0.23 atmf-crosslink mode trunk trunk allowed vlan add 131,4000 trunk native vlan none interface vlan131 ip address 192.168.131.21/24 epsr configuration epsr epsr1 mode transit controlvlan 4000 epsr epsr1 datavlan 131 epsr epsr1 state enabled ip route 0.0.0.0/0 192.168.131.90 line con 0 line vty 0 4 end 30

KyotenA-x200 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また AMF ではノード名として使用されます 出力されるログを指定したメールアドレス宛て Syslog サーバー宛に送信します メール送信時に用いる送信用メールサーバーや 送信元メールアドレスを設定します Syslog SNMP 及びタイムゾーン設定を行います Syslog や SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです AMF のネットワーク名を指定します また ワーキングセットで使用するグループ名を設定します service password-encryption hostname KyotenA-x200 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host 192.168.99.254 log host 192.168.99.254 level errors log host startup-delay delay 30 log host startup-delay messages 25 log email stre@test.com log email stre@test.com level warnings no service ssh service telnet service http mail smtpserver 192.168.200.254 mail from KyotenA-x200@test.com clock timezone UTC plus 9:00 snmp-server snmp-server enable trap atmf atmfrr epsr nsm snmp-server community public snmp-server host 192.168.99.254 version 2c public aaa authentication enable default local aaa authentication login default local atmf network-name ATKK atmf group Kansai,Kansai-Edge,Kyoten,Kyoten-Edge,KyotenA ip domain-name KyotenA-x200.test.com ip name-server 192.168.100.81 ip domain-lookup no service dhcp-server spanning-tree mode rstp no spanning-tree rstp enable vlan database vlan 131,4000 state enable 31

KyotenA-x200 設定サンプルその 2 拠点 A 内に設置されている KyotenAx210 との接続ポートです EPSR を使用しているため AMF クロスリンクを設定しています 拠点 A 内に設置されている KyotenAx900VCS との接続ポートです EPSR を使用しているため AMF クロスリンクを設定しています KyotenA-x900VCS, KyotenA-210 と EPSR Ring を構成します 本機は EPSR Transit として稼働します interface port1.0.1 description Connect to KyotenA-x900VCS port1.0.24 mode trunk trunk allowed vlan add 131,4000 trunk native vlan none static-channel-group 1 interface port1.0.2 description Connect to KyotenA-x900VCS port2.0.24 mode trunk trunk allowed vlan add 131,4000 trunk native vlan none static-channel-group 1 interface port1.0.3-1.0.15 mode access interface port1.0.16 description Connect to KyotenA-x210 port1.0.16 atmf-crosslink mode trunk trunk allowed vlan add 131,4000 trunk native vlan none interface port1.0.17-1.0.52 mode access interface sa1 description Connect to KyotenA-x900VCS port1.0.24,port2.0.24 atmf-crosslink mode trunk trunk allowed vlan add 131,4000 trunk native vlan none interface vlan131 ip address 192.168.131.20/24 epsr configuration epsr epsr1 mode transit controlvlan 4000 epsr epsr1 datavlan 131 epsr epsr1 state enabled 32

KyotenA-x200 設定サンプルその 3 ip route 0.0.0.0/0 192.168.131.90 line con 0 exec-timeout 0 0 speed 9600 line vty 0 4 end 33

KyotenI-x510 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また AMF ではノード名として使用されます 出力されるログを指定したメールアドレス宛て Syslog サーバー宛 設定したメールアドレス宛てに送信します SNMP 及びタイムゾーン設定を行います SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです AMF のネットワーク名を指定します また ワーキングセットで使用するグループ名を設定します PIM-SM を使用するため ip multicastrouting を設定します service password-encryption hostname KyotenI-x510 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host 192.168.99.254 log host 192.168.99.254 level notices log host startup-delay delay 30 log host startup-delay messages 25 log email stre@test.com log email stre@test.com level critical no service ssh platform hwfilter-size ipv4-limited-ipv6 service telnet service http mail smtpserver 192.168.200.254 mail from KyotenI-x510@test.com clock timezone UTC plus 9:00 snmp-server snmp-server enable trap atmf atmfrr nsm pim snmp-server community public snmp-server host 192.168.99.254 version 2c public aaa authentication enable default local aaa authentication login default local stack virtual-chassis-id 1 atmf network-name ATKK atmf group Kantou,Kantou-Floor,Kyoten,Kyoten-Floor ip name-server 192.168.100.81 ip domain-lookup no service dhcp-server ip multicast-routing 34

KyotenI-x510 設定サンプルその 2 AMF バーチャルリンク上で バーチャルリンクに使用される VLAN インターフェースの IP アドレスを Dst/Src に持つパケット 互いの ARP パケットを優先するために設定します 拠点 I 内に設置されている KyotenI-x200 との接続ポートです spanning-tree mode rstp no spanning-tree rstp enable mls qos enable access-list hardware vlink permit ip 192.168.200.81/32 192.168.223.51/32 class-map vlink match access-group vlink class-map vlinkarp match eth-format ethii-any protocol 0806 match vlan 223 policy-map vlink class default class vlink remark new-cos 4 both class vlinkarp remark new-cos 4 both switch 1 provision x510-52 vlan database vlan 223,233 state enable interface port1.0.1 description Connect to L3SW port7 mode access access vlan 223 service-policy input vlink interface port1.0.2-1.0.22 mode access interface port1.0.23 mode access access vlan 233 interface port1.0.24 description Connect to KyotenI-x200 port1.0.1 atmf-link mode trunk trunk native vlan 233 35

KyotenI-x510 設定サンプルその 3 Honsya-x8106 との AMF 接続のため AMF バーチャルリンクを使用します 自装置のインターフェースの IP アドレス リモートサイト内の対向装置の IP アドレスをセットで指定します interface port1.0.25-1.0.50 mode access interface vlan223 ip address 192.168.223.51/24 ip igmp ip pim sparse-mode interface vlan233 ip address 192.168.233.51/24 ip igmp ip pim sparse-mode atmf virtual-link id 23 ip 192.168.223.51 remote-id 23 remote-ip 192.168.200.81 router rip network 192.168.223.0/24 network 192.168.233.0/24 redistribute connected ip dns forwarding line con 0 line vty 0 4 end 36

KyotenI-x200 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります また AMF ではノード名として使用されます 出力されるログを指定したメールアドレス宛て Syslog サーバー宛に送信します SNMP 及びタイムゾーン設定を行います SNMP を使用する事で ネットワークの効率的な管理が可能となり 安定した IT インフラの実現に役立ちます タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです AMF のネットワーク名を指定します また ワーキングセットで使用するグループ名を設定します service password-encryption hostname KyotenI-x200 no banner motd username manager privilege 15 password 8 $1$bJoVec4D$JwOJGPr7YqoExA0GVasdE0 log host 192.168.99.254 log host 192.168.99.254 level notices log host startup-delay delay 30 log host startup-delay messages 25 log email stre@test.com log email stre@test.com level critical no service ssh service telnet service http mail smtpserver 192.168.200.254 mail from KyotenI-x200@test.com clock timezone UTC plus 9:00 snmp-server snmp-server enable trap atmf atmfrr snmp-server community public snmp-server host 192.168.99.254 version 2c public aaa authentication enable default local aaa authentication login default local atmf network-name ATKK atmf group Kantou,Kantou-Edge,Kyoten,Kyoten-Edge,KyotenI ip name-server 192.168.100.81 ip domain-lookup no service dhcp-server spanning-tree mode rstp no spanning-tree rstp enable vlan database vlan 233 state enable 37

KyotenI-x200 設定サンプルその 2 拠点 I 内に設置されている KyotenI-x510 との接続ポートです interface port1.0.1 description KyotenI-x510 port1.0.24 atmf-link mode trunk trunk native vlan 233 interface port1.0.2-1.0.52 mode access interface vlan233 ip address 192.168.233.20/24 ip route 0.0.0.0/0 192.168.233.51 line con 0 line vty 0 4 end 38

Router-A 設定サンプルその 1 # Command Handler configuration # System configuration set system name="router-a" # SERVICE configuration # TIMEZONE configuration # Flash memory configuration # LOADER configuration # User configuration set user securedelay=3600 set user=manager pass=3af00c6cad11f7ab5db4467b66ce503eff priv=manager lo=yes set user=manager telnet=yes desc="manager Account" add user=secoff pass=c962b86f3da856a9a67221a7df2038eeff priv=securityofficer lo=yes set user=secoff telnet=no netmask=255.255.255.255 enable user rso add user rso ip=0.0.0.0-255.255.255.0 # TTY configuration # ASYN configuration # ETH configuration # BRI driver configuration # PRI driver configuration # SWITCH (pre-vlan) configuration # LAPD configuration # Q.931 configuration # PPP templates configuration # ISDN Call Control configuration # TDM configuration # SYN drivers configuration # ASYN Call Control configuration # Frame relay configuration # LAPB configuration # X.25 DTE configuration # MIOX configuration 39

Router-A 設定サンプルその 2 各拠点のルーター Router-B, C, D, E, F, G との接続用 L2TP 設定です # L2TP configuration enable l2tp enable l2tp server=both add l2tp password="l2tpa" add l2tp call="remoteb" rem="remoteb" ip=10.10.10.1 ty=virtual prec=in set l2tp call="remoteb" pass=l2tpb add l2tp call="remotec" rem="remotec" ip=10.10.10.2 ty=virtual prec=in set l2tp call="remotec" pass=l2tpc add l2tp call="remoted" rem="remoted" ip=10.10.10.3 ty=virtual prec=in set l2tp call="remoted" pass=l2tpd add l2tp call="remotee" rem="remotee" ip=10.10.10.4 ty=virtual prec=in set l2tp call="remotee" pass=l2tpe add l2tp call="remotef" rem="remotef" ip=10.10.10.5 ty=virtual prec=in set l2tp call="remotef" pass=l2tpf add l2tp call="remoteg" rem="remoteg" ip=10.10.10.6 ty=virtual prec=in set l2tp call="remoteg" pass=l2tpg # Sec Associations configuration # VLAN general configuration create vlan="vlan100" vid=100 # VLAN port configuration add vlan="100" port=1-4 # IGMP Snooping configuration # CLASSIFIER configuration # SWITCH (post-vlan) configuration 各拠点のルーター Router-B, C, D, E, F, G との接続用 PPP 設定です # PPP configuration create ppp=0 over=eth0-any set ppp=0 bap=off username="router-a" password="router-a" set ppp=0 over=eth0-any lqr=off echo=10 create ppp=1 idle=999999 over=tnl-remoteb set ppp=1 bap=off set ppp=1 over=tnl-remoteb lqr=off create ppp=2 idle=999999 over=tnl-remotec set ppp=2 bap=off set ppp=2 over=tnl-remotec lqr=off create ppp=3 idle=999999 over=tnl-remoted set ppp=3 bap=off set ppp=3 over=tnl-remoted lqr=off create ppp=4 idle=999999 over=tnl-remotee set ppp=4 bap=off set ppp=4 over=tnl-remotee lqr=off create ppp=5 idle=999999 over=tnl-remotef set ppp=5 bap=off set ppp=5 over=tnl-remotef lqr=off create ppp=6 idle=999999 over=tnl-remoteg set ppp=6 bap=off set ppp=6 over=tnl-remoteg lqr=off 40

Router-A 設定サンプルその 3 # DHCP (Pre IP) configuration # DHCPv6 (pre-ipv6) configuration # GRE configuration # IP configuration enable ip enable ip remote add ip int=ppp0 ip=10.10.10.254 mask=255.255.255.255 add ip int=vlan100 ip=192.168.100.10 add ip int=ppp2 ip=172.16.2.1 mask=255.255.255.240 ospf=5 add ip int=ppp3 ip=172.16.3.1 mask=255.255.255.240 ospf=5 add ip int=ppp4 ip=172.16.4.1 mask=255.255.255.240 ospf=5 add ip int=ppp5 ip=172.16.5.1 mask=255.255.255.240 ospf=5 add ip int=ppp6 ip=172.16.6.1 mask=255.255.255.240 ospf=5 add ip int=ppp1 ip=172.16.1.1 mask=255.255.255.240 ospf=5 add ip rou=0.0.0.0 mask=0.0.0.0 int=ppp0 next=0.0.0.0 add ip rou=10.10.10.1 mask=255.255.255.255 int=ppp0 next=0.0.0.0 add ip rou=10.10.10.2 mask=255.255.255.255 int=ppp0 next=0.0.0.0 add ip rou=10.10.10.3 mask=255.255.255.255 int=ppp0 next=0.0.0.0 add ip rou=10.10.10.4 mask=255.255.255.255 int=ppp0 next=0.0.0.0 add ip rou=10.10.10.5 mask=255.255.255.255 int=ppp0 next=0.0.0.0 add ip rou=10.10.10.6 mask=255.255.255.255 int=ppp0 next=0.0.0.0 # IPv6 configuration # Domain Name System configuration # SWITCH (post-ip) configuration # PIM configuration # PIM6 configuration # DVMRP configuration # X.25C configuration IPSEC 上で OSPF を使用します # OSPF configuration add ospf red prot=int set ospf routerid=192.168.100.10 dyninterface=asexternal add ospf area=backbone stubarea=off summary=send add ospf range=10.10.10.0 area=backbone mask=255.255.255.240 add ospf range=172.16.1.0 area=backbone mask=255.255.255.240 add ospf range=172.16.2.0 area=backbone mask=255.255.255.240 add ospf range=172.16.3.0 area=backbone mask=255.255.255.240 add ospf range=172.16.4.0 area=backbone mask=255.255.255.240 add ospf range=172.16.5.0 area=backbone mask=255.255.255.240 add ospf range=172.16.6.0 area=backbone mask=255.255.255.240 add ospf range=192.168.100.0 area=backbone mask=255.255.255.0 add ospf range=192.168.121.0 area=backbone mask=255.255.255.0 add ospf host=10.10.10.1 add ospf host=10.10.10.2 41

Router-A 設定サンプルその 4 IPSEC 上で OSPF を使用します add ospf host=10.10.10.3 add ospf host=10.10.10.4 add ospf host=10.10.10.5 add ospf host=10.10.10.6 add ospf interface=ppp1 area=backbone add ospf interface=ppp2 area=backbone add ospf interface=ppp3 area=backbone add ospf interface=ppp4 area=backbone add ospf interface=ppp5 area=backbone add ospf interface=ppp6 area=backbone add ospf interface=vlan100 area=backbone enable ospf # CLNS configuration # SNMP configuration # INT configuration # TCP configuration # Firewall configuration # RADIUS configuration # Telnet configuration # STT configuration # BOOTP configuration # NTP configuration # Ping configuration # DHCP (Post IP) configuration # DHCPv6 (post-ipv6) configuration # IPX configuration # DECnet configuration # Appletalk configuration # Bridge configuration # ENCO configuration # SSH configuration # SSL configuration # Log configuration 42

Router-A 設定サンプルその 5 # RSVP configuration # Mail configuration # TPAD configuration 各拠点のルーター Router-B, C, D, E, F, G との接続用 IPSEC, ISAKMP 設定です # IPSEC configuration create ipsec sas=1 key=isakmp prot=esp enc=des hasha=sha set ipsec sas=1 mod=transport create ipsec bund=1 key=isakmp string="1" create ipsec pol="vpn_a-c" int=ppp0 ac=ipsec key=isakmp bund=1 peer=10.10.10.2 set ipsec pol="vpn_a-c" lad=10.10.10.254 rad=10.10.10.2 lp=1701 rp=1701 tra=udp create ipsec pol="vpn_a-d" int=ppp0 ac=ipsec key=isakmp bund=1 peer=10.10.10.3 set ipsec pol="vpn_a-d" lad=10.10.10.254 rad=10.10.10.3 lp=1701 rp=1701 tra=udp create ipsec pol="vpn_a-b" int=ppp0 ac=ipsec key=isakmp bund=1 peer=10.10.10.1 set ipsec pol="vpn_a-b" lad=10.10.10.254 rad=10.10.10.1 lp=1701 rp=1701 tra=udp create ipsec pol="vpn_a-e" int=ppp0 ac=ipsec key=isakmp bund=1 peer=10.10.10.4 set ipsec pol="vpn_a-e" lad=10.10.10.254 rad=10.10.10.4 lp=1701 rp=1701 tra=udp create ipsec pol="vpn_a-f" int=ppp0 ac=ipsec key=isakmp bund=1 peer=10.10.10.5 set ipsec pol="vpn_a-f" lad=10.10.10.254 rad=10.10.10.5 lp=1701 rp=1701 tra=udp create ipsec pol="vpn_a-g" int=ppp0 ac=ipsec key=isakmp bund=1 peer=10.10.10.6 set ipsec pol="vpn_a-g" lad=10.10.10.254 rad=10.10.10.6 lp=1701 rp=1701 tra=udp create ipsec pol="isa" int=ppp0 ac=permit set ipsec pol="isa" lp=500 rp=500 tra=udp create ipsec pol="inet" int=ppp0 ac=permit enable ipsec # ISAKMP configuration create isakmp pol="isakmpb" pe=10.10.10.1 key=1 set isakmp pol="isakmpb" sendn=true set isakmp pol="isakmpb" hear=both create isakmp pol="isakmpc" pe=10.10.10.2 key=1 set isakmp pol="isakmpc" sendn=true set isakmp pol="isakmpc" hear=both create isakmp pol="isakmpd" pe=10.10.10.3 key=1 set isakmp pol="isakmpd" sendn=true set isakmp pol="isakmpd" hear=both create isakmp pol="isakmpe" pe=10.10.10.4 key=1 set isakmp pol="isakmpe" sendn=true set isakmp pol="isakmpe" hear=both create isakmp pol="isakmpf" pe=10.10.10.5 key=1 set isakmp pol="isakmpf" sendn=true set isakmp pol="isakmpf" hear=both create isakmp pol="isakmpg" pe=10.10.10.6 key=1 set isakmp pol="isakmpg" sendn=true set isakmp pol="isakmpg" hear=both enable isakmp # PKI configuration # HTTP configuration # VRRP configuration 43

Router-A 設定サンプルその 6 # GUI configuration # BGP configuration # LB configuration # TACP configuration # SKEY configuration # UPNP configuration # PORTAUTH configuration # 802.1X configuration # MAC Based Auth configuration # Software QoS configuration # WANLB configuration # LLDP configuration # DDNS configuration # TRIGGER Configuration 44

Router-B 設定サンプルその 1 # Command Handler configuration # System configuration set system name="router-b" # SERVICE configuration # TIMEZONE configuration # Flash memory configuration # LOADER configuration # User configuration set user=manager pass=3af00c6cad11f7ab5db4467b66ce503eff priv=manager lo=yes set user=manager telnet=yes desc="manager Account" add user=secoff pass=c962b86f3da856a9a67221a7df2038eeff priv=securityofficer lo=yes set user=secoff telnet=no netmask=255.255.255.255 enable user rso add user rso ip=0.0.0.0-255.255.255.0 # TTY configuration # ASYN configuration # ETH configuration # BRI driver configuration # PRI driver configuration # SWITCH (pre-vlan) configuration # LAPD configuration # Q.931 configuration # PPP templates configuration # ISDN Call Control configuration # TDM configuration # SYN drivers configuration # ASYN Call Control configuration # Frame relay configuration # LAPB configuration # X.25 DTE configuration # MIOX configuration 45

Router-B 設定サンプルその 2 Router-A との接続用 L2TP 設定です # L2TP configuration enable l2tp enable l2tp server=both add l2tp password="l2tpb" add l2tp call="remoteb" rem="remoteb" ip=10.10.10.254 ty=virtual prec=out set l2tp call="remoteb" pass=l2tpa # Sec Associations configuration # VLAN general configuration create vlan="vlan121" vid=121 # VLAN port configuration add vlan="121" port=1-4 # IGMP Snooping configuration # CLASSIFIER configuration # SWITCH (post-vlan) configuration Router-A との接続用 PPP 設定です # PPP configuration create ppp=0 over=eth0-any set ppp=0 bap=off username="router-b" password="router-b" set ppp=0 over=eth0-any lqr=off echo=10 create ppp=1 idle=999999 over=tnl-remoteb set ppp=1 bap=off set ppp=1 over=tnl-remoteb lqr=off # DHCP (Pre IP) configuration # DHCPv6 (pre-ipv6) configuration # GRE configuration # IP configuration enable ip enable ip remote add ip int=ppp0 ip=10.10.10.1 mask=255.255.255.255 add ip int=ppp1 ip=172.16.1.2 mask=255.255.255.240 ospf=5 add ip int=vlan121 ip=192.168.121.10 add ip rou=0.0.0.0 mask=0.0.0.0 int=ppp0 next=0.0.0.0 add ip rou=10.10.10.254 mask=255.255.255.255 int=ppp0 next=0.0.0.0 # IPv6 configuration # Domain Name System configuration # SWITCH (post-ip) configuration # PIM configuration # PIM6 configuration 46

Router-B 設定サンプルその 3 # X.25C configuration IPSEC 上で OSPF を使用します # OSPF configuration add ospf red prot=int set ospf routerid=192.168.121.10 add ospf area=backbone stubarea=off summary=send add ospf range=10.10.10.0 area=backbone mask=255.255.255.240 add ospf range=172.16.1.0 area=backbone mask=255.255.255.240 add ospf range=192.168.121.0 area=backbone mask=255.255.255.0 add ospf interface=ppp0 area=backbone add ospf interface=ppp1 area=backbone add ospf interface=vlan121 area=backbone enable ospf # CLNS configuration # SNMP configuration # INT configuration # TCP configuration # Firewall configuration # RADIUS configuration # Telnet configuration # STT configuration # BOOTP configuration # NTP configuration # Ping configuration # DHCP (Post IP) configuration # DHCPv6 (post-ipv6) configuration # IPX configuration # DECnet configuration # Appletalk configuration # Bridge configuration # ENCO configuration # SSH configuration # SSL configuration # Log configuration 47

Router-B 設定サンプルその 4 # RSVP configuration # Mail configuration # TPAD configuration Router-A との接続用 IPSEC, ISAKMP 設定です # IPSEC configuration create ipsec sas=1 key=isakmp prot=esp enc=des hasha=sha set ipsec sas=1 mod=transport create ipsec bund=1 key=isakmp string="1" create ipsec pol="vpn_a-b" int=ppp0 ac=ipsec key=isakmp bund=1 peer=10.10.10.254 set ipsec pol="vpn_a-b" lad=10.10.10.1 rad=10.10.10.254 lp=1701 rp=1701 tra=udp create ipsec pol="isa" int=ppp0 ac=permit set ipsec pol="isa" lp=500 rp=500 tra=udp create ipsec pol="inet" int=ppp0 ac=permit enable ipsec # ISAKMP configuration create isakmp pol="isakmpb" pe=10.10.10.254 key=1 set isakmp pol="isakmpb" sendn=true set isakmp pol="isakmpb" hear=both enable isakmp # PKI configuration # HTTP configuration # VRRP configuration # GUI configuration # BGP configuration # LB configuration # TACP configuration # SKEY configuration # UPNP configuration # PORTAUTH configuration # 802.1X configuration # MAC Based Auth configuration # Software QoS configuration 48

Router-B 設定サンプルその 5 # WANLB configuration # LLDP configuration # DDNS configuration # TRIGGER Configuration SecOff Router-B> 49

制限事項 仕様 CFC960 使用時 delete mail コマンドで mail-id パラメーターを指定した 特定メールの削除は未サポートになります CFC960 でメールを削除する場合は all パラメーターを指定して (delete ( mail all) ) すべてのメールを削除してください ラインカードをホットスワップするときは 同時に複数のラインカードを抜き差しせず 1 枚ずつラインカードを交換してください AMF Trap を設定する際 AMF メンバーには atmf パラメーターのみ設定してください 本ページに記載の制限事項 仕様は本構成に関わる一部です 他機種 他機能の利用に関する制限事項は事前に各製品の最新リリースノートをご参照ください http://www.allied-telesis.co.jp/ 50

安全のために 本資料に関するご質問やご相談は 0120-860442 ( 月 ~ 金 /9:00~17:30) ご使用の際は製品に添付されたマニュアルをお読みになり正しくご使用ください 製品のくわしい情報は特徴 仕様 構成図 マニュアル等 http://www.allied-telesis.co.jp/ アライドテレシス株式会社 購入前の製品に関するお問合せ 製品購入後のお問合せ info@allied-telesis.co.jp support@allied-telesis.co.jp www.allied-telesis.co.jp