Microsoft PowerPoint - 検証レポート_ARUBA.ppt

Similar documents
アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

リング型IPカメラ監視ソリューション(マルチキャスト編)

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

NetAttest EPS設定例

AP-700/AP-4000 eazy setup

日立製作所 Blade Symphony BS500 LAN パススルーモジュールと Apresia15000 接続検証 2013/1/10-31 Copyright 2013, Copyright 2012, Hitachi Cable, Hitachi Ltd. Cable, Ltd.

Apresia X24-PSRRADIUSfullflex EG fullflex EG VLAN Login Web MAC Web/MAC 802.1X EAP-TLS, PEAP

PIM-SSMマルチキャストネットワーク

RADIUS設定ガイド

EPSRスーパーループプリベンション(SLP) ネットワーク

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

NetAttest EPS設定例

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X

00.目次_ope

AMF Cloud ソリューション

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

Net'Attest EPS設定例

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

はじめに 本ガイドは AX シリーズでサポートしている認証機能を用いたシステム構築において RADIUS サーバに株式会社日立システムアンドサービス製のオープンネット ガードを使用する場合の設定方法を示します 関連資料 AXシリーズ認証ソリューションガイド AXシリーズ製品マニュアル(

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

IGMPS.dvi

PowerPoint プレゼンテーション

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク

AMFマルチテナントソリューション

Net'Attest EPS設定例

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

FW Migration Guide(ipsec2)

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

FW Migration Guide(ipsec1)

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

認証連携設定例 連携機器 ラッカスネットワークス ZoneDirector 1200 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク

EtherChannelの設定

NetAttest EPS設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線アクセスポイント NA1500A の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者アカ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

LSM-L3-24設定ガイド(初版)

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク

WLC で画面設定をキャストするための mDNS サービスとしての Chromecast

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク

IP.dvi

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク

IPSEC(Si-RGX)

NA1500A 設定事例集

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

RT107eセミナー用資料

Net'Attest EPS設定例

PRIMERGY スイッチブレード(10Gbps 18/8 +2) IBP コマンドリファレンス

IPIP(Si-RGX)

FUJITSU Network SR-M トラブルシューティング

SR-Sシリーズ セキュアスイッチ コマンド設定事例集

NetAttest EPS設定例

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

Net'Attest EPS設定例

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク

WeChat 認証ベースのインターネット アクセス

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム

PowerPoint プレゼンテーション

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Savvius OmniPeek Cisco APキャプチャーアダプター設定手順書

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション

untitled

AMF & SESネットワーク

SRT/RTX/RT設定例集

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

p_network-management_old-access_ras_faq_radius2.xlsx

Autonomous アクセス ポイント上の WEP の設定例

PowerPoint プレゼンテーション

untitled

<4D F736F F D C F815B834E B838B90E096BE8F9191E C52E646F63>

HP ProCurveSwitchはじめて.ppt

WEB.dvi

インターネットVPN_IPoE_IPv6_fqdn

SRX License

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

AR-DV1_TAI_Software_Media_Setup_Procedure_v1.0_JAPANESE

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

Transcription:

ARUBA/APRESIA 相互接続検証 2009/3/24-25

目次 検証概要 検証構成 物理構成図 論理構成図 ( パターン 1) 論理構成図 ( パターン 2) 検証結果 検証結果一覧 PoE 給電試験 認証ポートでの無線 AP 接続試験 障害切り替え試験 検証機器一覧 機器設定 APRESIA ARUBA 2

検証概要 3

検証概要 検証概要 ARUBA 製無線アクセスポイント AP-125(802.11a/b/g/n 対応 ) および AP-70(802.11a/b/g 対応 ) と Apresia5412GT-PoE を用いて PoE による給電 および 無線アクセスポイントの接続が可能であることを確認する ARUBA 製無線 LAN コントローラ ARUBA M3(10GbE 搭載 ) と Apresia13000 を用いた 10G ネットワークを構成し ARUBA の無線 LAN システムが動作することを確認する 4

検証構成 5

検証構成 検証構成有線端末 無線端末のセグメント割り当て方法を考慮し 下記 2 パターンの構成で確認を行った パターン 1 有線端末 無線端末の各セグメントを別々に収容する構成 ~ 具体例 ~ 有線端末にvlan10を割り当て 無線端末にはvlan20を割り当てる ( この場合 vlan10は無線端末では使用しない ) パターン 2 有線端末 無線端末が同一セグメントで共存する構成 ~ 具体例 ~ 有線端末にvlan10を割り当て 無線端末にもvlan10を割り当てる 6

物理構成 ARUBA M3(MMC-1) ARUBA M3(MMC-2) DHCP サーバ (srv-1) 25 Ap2124GT (L2) 26 25 26 Ap13k-24GX-PSR (L3-1) 24 23 23 27 27 28 28 25 Ap13k-24GX-PSR (L3-2) 24 12 12 Ap5412GT-PoE Ap5412GT-PoE 11 11 (PoE-1) (PoE-2) 1 3 5 7 1 3 5 7 AP-125 (AP-1) AP-70 (AP-3) AP-70 (AP-4) AP-70 (AP-5) AP-125 (AP-2) AP-70 (AP-6) AP-70 (AP-7) AP-70 (AP-8) 10G Base-LR 1000Base-SX 10/100/1000Base-T LAG APL316 (APL) PoE 給電試験 および 認証ポートでの接続試験時は Apresia5412GT-PoE(PoE-1) に無線アクセスポイントを8 台接続して実施 7

論理構成図 ( パターン 1) ARUBA M3(MMC-1) (192.168.1.100:Loopback) (192.168.1.97:Interface) v255 Master 25 26 23 23 25 Ap13k-24GX-PSR(L3-1) (192.168.100.1) SSID:20 (vlan20) 24 v10,100,1001 12 SSID:30 (vlan30) VRRP 28 28 v10,100,255 MMRP-Plus (RING-1) ARUBA M3(MMC-2) (192.168.1.101:loopback) (192.168.1.98:Interface) Ap13k-24GX-PSR(L3-2) (192.168.100.2) SSID:40 (vlan40) 24 B v10,100,1001 12 Backup Ap5412GT-PoE(PoE-1) 11 11 Ap5412GT-PoE(PoE-2) (192.168.100.3) v10,100, (192.168.100.4) 1 8 1 8 1001 v10 v10 v10 v10 計 4 台計 4 台 AP-125 AP-70 AP-125 AP-70 (AP-1) (AP-5) (AP-2) (AP-8) APL316 (APL) static(v20-50) VIP:192.168.1.99/24 27 27 B v255 MMRP-Plus (RING-2) v100,255,1002 SSID:50 (vlan50) Ap2124GT(L2) 25(192.168.100.5) 26 DHCP サーバ (192.168.1.102) <<L3-1 の VLAN/IP アドレス情報 >> v10: 192.168.10.1/24 (vid 10) v100: 192.168.100.1/24 (mgmt) v255: 192.168.1.1/24 (server) v1001/1002: ー (Ctrl-1/2:MMRP 制御用 ) <<L3-2 の VLAN/IP アドレス情報 >> v10: 192.168.10.2/24 (vid 10) v100: 192.168.100.2/24 (mgmt) v255: 192.168.1.2/24 (server) v1001/1002: ー (Ctrl-1/2:MMRP 制御用 ) <<PoE-1のVLAN/IPアドレス情報 >> v10: ー (vid 10) v100: 192.168.100.3/24 (mgmt) v1001: ー (Ctrl-1:MMRP 制御用 ) <<PoE-2のVLAN/IPアドレス情報 >> v10: 192.168.10.4/24 (vid 10) v100: 192.168.100.4/24 (mgmt) v1001: ー (Ctrl-1:MMRP 制御用 ) <<DHCP サーバの pool 情報 >> 192.168.10.100-110/24 アクセスポイント用 192.168.20-50.100-110/24 ユーザ端末用 <<L3SWの経路情報 >> Route Nexthop 192.168.20~50.0/24 192.168.1.99 8

論理構成図 ( パターン 2) ARUBA M3(MMC-1) ARUBA M3(MMC-2) (192.168.1.100:Loopback) (192.168.1.101:loopback) (192.168.1.97:Interface) (192.168.1.98:Interface) VIP:192.168.1.99/24 v10-40,255 Master 25 26 23 23B 25 Ap13k-24GX-PSR(L3-1) (192.168.100.1) APL316 (APL) 24 v10-40,100,1001 12 SSID:10 (vlan10) SSID:40 (vlan40) VRRP 27 27 28 28 v10-40, 100,255 MMRP-Plus (RING-1) Ap13k-24GX-PSR(L3-2) (192.168.100.2) SSID:10 (vlan10) v10-40,255 MMRP-Plus (RING-2) v100,255,1002 24 B v10-40,100,1001 12 Backup Ap5412GT-PoE(PoE-1) 11 11 Ap5412GT-PoE(PoE-2) (192.168.100.3) v10-40, (192.168.100.4) 1 8 1 8 100,1001 v10 v40 v10 v40 計 4 台計 4 台 AP-125 AP-70 AP-125 AP-70 (AP-1) (AP-5) (AP-2) (AP-8) SSID:40 (vlan40) Ap2124GT(L2) 25(192.168.100.5) 26 DHCP サーバ (192.168.1.102) <<L3-1 の VLAN/IP アドレス情報 >> v10-40: 192.168.10-40.1/24 (vid 10-40) v100: 192.168.100.1/24 (mgmt) v255: 192.168.1.1/24 (server) v1001/1002: ー (Ctrl-1/2:MMRP 制御用 ) <<L3-2 の VLAN/IP アドレス情報 >> v10-40: 192.168.10-40.2/24 (vid 10-40) v100: 192.168.100.2/24 (mgmt) v255: 192.168.1.2/24 (server) v1001/1002: ー (Ctrl-1/2:MMRP 制御用 ) <<PoE-1のVLAN/IPアドレス情報 >> v10: ー (vid 10) v100: 192.168.100.3/24 (mgmt) v1001: ー (Ctrl-1:MMRP 制御用 ) <<PoE-2のVLAN/IPアドレス情報 >> v10: 192.168.10.4/24 (vid 10) v100: 192.168.100.4/24 (mgmt) v1001: ー (Ctrl-1:MMRP 制御用 ) <<DHCP サーバの pool 情報 >> 192.168.10-40.1/24 アクセスポイント用 192.168.10-40.100-110/24 ユーザ端末用 <<L3SWの経路情報 >> Route Nexthop - - 9

検証結果 10

検証結果一覧 No. 項目 試験内容 結果 1 インタフェース接続試験 1G 10G の各インターフェイスを接続し ARUBA/APRESIA 両機器がリンクアップすることを確認する 10G インターフェイスをリンクアグリゲーション (LAG) で構成した場合に ARUBA/APRESIA 両機器で LAG による接続 片経路断時の縮退動作が可能なことを確認する OK 2 PoE 給電試験 無線 AP を PoE スイッチに接続する PoE スイッチの電源 OFF/ON および reboot 実施後に無線 AP に給電可能なことを確認する OK 3 認証ポートでの無線 AP 接続試験 MAC 認証 ( ローカル DB 認証利用 ) を有効にした PoE スイッチのポートに無線 AP を接続する PoE スイッチの再起動後 無線 AP の MAC 認証が成功し 無線 LAN コントローラと通信可能となることを確認する OK 4 通信試験 PoE スイッチに有線端末を接続し 有線端末 無線端末 無線端末 無線端末のそれぞれの端末間で Ping による通信が可能であることを確認する ( 端末間通信試験は同一セグメント内通信 別セグメント間通信とも実施 ) OK 5 障害切り替え試験 ( パターン 1 構成で実施 ) 無線 LAN クライアントと DHCP サーバ間で Ping による連続通信試験を行い 各障害ポイント ( ) での障害発生時に切替 / 切戻動作が行われることを確認する 障害ポイント部位については 障害試験結果 参照 OK 6 連続運転試験 無線 AP を PoE スイッチに接続し 給電 / 接続している状態を 12 時間継続し PoE の給電停止や無線 AP 接続ポートでのリンクダウンが発生していないことを確認する OK 11

PoE 給電 試験内容 / 結果 PoE スイッチの 1~8 番ポートに無線アクセスポイントを接続 PoE スイッチの電源 OFF/ON および reboot を実施し スイッチ起動後 全てのアクセスポイントに給電可能であることを確認した PoE 給電時のステータス表示 PoE-1# show poe power status PoE Port Power status: Port Practical Available Detection Status 1 10400mW 31600mW Delivering Power, Class 4. 2 9500mW 31600mW Delivering Power, Class 4. 3 6700mW 16200mW Delivering Power, Class 0. 4 6100mW 16200mW Delivering Power, Class 0. 5 6000mW 16200mW Delivering Power, Class 0. 6 6100mW 16200mW Delivering Power, Class 0. 7 6300mW 16200mW Delivering Power, Class 0. 8 6400mW 16200mW Delivering Power, Class 0. PoE-1# 補足事項 1 2 番ポートに AP-125 を接続 3~8 番ポートに AP-70 を接続しているため 供給電力値が異なる また 1 番ポートに接続している AP-125 の有線 LAN ポートには 電力負荷をかけるため APL316 を接続しており 供給電力値が大きくなっている AP-125 に関しては Power Profile 1 ( 機能制限無し ) で動作していることを確認 12

認証ポートでの無線 AP 接続試験 試験内容 / 結果 PoEスイッチのMAC 認証 ( ローカルDB 認証を利用 ) を有効にしたポートにアクセスポイントを接続し PoEスイッチの再起動を実施 再起動後 MAC 認証が成功し 無線 APとコントローラが通信可能となることを確認した 認証成功時のステータス表示 PoE-1# show access-defender client Total number of Clients : 8 Total number of Discarded Clients : 0 Codes: W = web-authentication, M = mac-authentication, - = mac-authentication (discard), X = IEEE802.1X, D = DHCP snooping, WD = web-authentication & DHCP snooping, MD = mac-authentication & DHCP snooping, XD = IEEE802.1X & DHCP snooping MAC address IP Port VID Time Aging User ----------------------------------------------------------------------------- M 00:0b:86:c4:15:96 0.0.0.0 3 10 0:00:15 0:00:00 000b86c41596 M 00:0b:86:c4:5e:70 0.0.0.0 8 10 0:00:15 0:00:00 000b86c45e70 M 00:0b:86:c5:0f:3e 0.0.0.0 6 10 0:00:14 0:00:00 000b86c50f3e M 00:0b:86:c5:d2:aa 0.0.0.0 7 10 0:00:13 0:00:00 000b86c5d2aa M 00:0b:86:c7:25:62 0.0.0.0 5 10 0:00:13 0:00:00 000b86c72562 M 00:0b:86:ce:e3:38 0.0.0.0 4 10 0:00:13 0:00:00 000b86cee338 M 00:1a:1e:c0:be:e6 0.0.0.0 2 10 0:00:27 0:00:00 001a1ec0bee6 M 00:1a:1e:c0:c5:2c 0.0.0.0 1 10 0:00:21 0:00:00 001a1ec0c52c PoE-1# 13

障害切り替え試験 試験内容 / 結果 無線 LANクライアントとDHCPサーバ間でPingによる連続通信試験を行い 次項に示す 1~10の障害ポイントでの障害発生時に切替 / 切戻動作が行われることを確認した 障害切替 / 切戻時間 (ExPing による簡易計測のため参考値 ) 障害ポイント 1 2 3 4 5 6 7 8 9 10 切替時間 (msec) 100 200 2400 0 100 0 100 3900 0 3200 切戻時間 (msec) 0 500 1800 0 100 0 100 2500 0 12900( ) 補足事項 無線 LAN コントローラ ~ 無線アクセスポイント間でトンネル再構築が行われるため時間を要する 14

障害切り替え試験構成 ARUBA 10 M3 (MMC-1) ARUBA M3 (MMC-2) DHCP サーバ (srv-1) Master 2 3 25 26 23 25 23 Ap13k-24GX-PSR 8 (L3-1) 24 1 VRRP 27 6 27 28 28 MMRP-Plus (RING-1) 4 Ap13k-24GX-PSR 9 (L3-2) 24 B MMRP-Plus (RING-2) B 25 Backup Ap2124GT (L2) 26 12 12 Ap5412GT-PoE Ap5412GT-PoE 7 11 5 11 (PoE-1) (PoE-2) 1 8 1 8 10GBase-LR 1000Base-SX 10/100/1000Base-T APL316 (APL) AP-125 (AP-1) AP-70 AP-125 (AP-2) (AP-5) AP-70 (AP-8) B LAG ブロッキング 無線 LAN クライアント 機器障害は装置電源断 インターフェイス障害は接続ケーブルの抜き差しで実施 障害ポイント 15

検証機器一覧 16

検証機器一覧 No. 機器名称 台数 Ver. メーカ 用途 1 Apresia13000-24GX-PSR 2 7.14.01 日立電線 コアスイッチ 2 Apresia5412GT-PoE 2 評価版ファームウェア 日立電線 PoE スイッチ 3 ApresiaLight316 1 - 日立電線 島 HUB 4 ARUBA M3 2 3.3.2.12 ARUBA 無線 LAN コントローラ 5 AP-125 2 - ARUBA 無線アクセスポイント 6 AP-70 6 - ARUBA 無線アクセスポイント 7 WL300NC 1 - NEC 802.11n 対応無線 LAN カード 8 クライアント PC 2 WindowsXP(SP2) Microsoft 有線 / 無線クライアント 9 サーバ 1 Windows2003(SP1) Microsoft DHCP サーバ 17

機器設定 18

APRESIA 設定 ( パターン 1) 19

検証設定 (L3-1)- パターン 1 hostname L3-1 no ip multicast-routing qos vlan database vlan 10 name v10 vlan 100 name mgmt vlan 255 name server vlan 1001 name Ctrl-1 vlan 1002 name Ctrl-2 interface loopback interface manage interface port 1 ( 省略 ) interface port 23 media utp switchport trunk add 100,255,1002 interface port 24 switchport trunk add 10,100,1001 interface port 25 switchport access vlan 255 link-aggregation 1 interface port 26 switchport access vlan 255 link-aggregation 1 interface port 27 switchport trunk add 10,100,255 link-aggregation 2 interface port 28 switchport trunk add 10,100,255 link-aggregation 2 interface vlan 1 interface vlan 10 ip address 192.168.10.1/24 interface vlan 100 ip address 192.168.100.1/24 interface vlan 255 ip address 192.168.1.1/24 interface vlan 1001 interface vlan 1002 mmrp-plus ring 1 name RING-1 mmrp-plus ring 1 vid 1001 mmrp-plus ring 1 fdb-flush-timer 0 mmrp-plus ring 1 divided-master master-port 24 mmrp-plus ring 2 name RING-2 mmrp-plus ring 2 vid 1002 mmrp-plus ring 2 fdb-flush-timer 0 mmrp-plus ring 2 divided-master master-port 23 mmrp-plus router vrrp 10 virtual-ip 192.168.10.1 master interface vlan 10 router vrrp 100 virtual-ip 192.168.100.1 master interface vlan 100 router vrrp 255 virtual-ip 192.168.1.1 master interface vlan 255 ip route 192.168.20.0/24 192.168.1.99 ip route 192.168.30.0/24 192.168.1.99 ip route 192.168.40.0/24 192.168.1.99 ip route 192.168.50.0/24 192.168.1.99 dhcp relay server 192.168.1.102 dhcp relay end 20

検証設定 (L3-2)- パターン 1 hostname L3-2 no ip multicast-routing qos vlan database vlan 10 name v10 vlan 100 name mgmt vlan 255 name server vlan 1001 name Ctrl-1 vlan 1002 name Ctrl-2 interface loopback interface manage interface port 1 ( 省略 ) interface port 23 media utp switchport trunk add 100,255,1002 interface port 24 switchport trunk add 10,100,1001 interface port 25 switchport access vlan 255 interface port 26 interface port 27 switchport trunk add 10,100,255 link-aggregation 2 interface port 28 switchport trunk add 10,100,255 link-aggregation 2 interface vlan 1 interface vlan 10 ip address 192.168.10.2/24 interface vlan 100 ip address 192.168.100.2/24 interface vlan 255 ip address 192.168.1.2/24 interface vlan 1001 interface vlan 1002 mmrp-plus ring 1 name RING-1 mmrp-plus ring 1 vid 1001 mmrp-plus ring 1 fdb-flush-timer 0 mmrp-plus ring 1 divided-shadow slave-port 24 mmrp-plus ring 2 name RING-2 mmrp-plus ring 2 vid 1002 mmrp-plus ring 2 fdb-flush-timer 0 mmrp-plus ring 2 divided-shadow slave-port 23 mmrp-plus router vrrp 10 virtual-ip 192.168.10.1 backup interface vlan 10 router vrrp 100 virtual-ip 192.168.100.1 backup interface vlan 100 router vrrp 255 virtual-ip 192.168.1.1 backup interface vlan 255 ip route 192.168.20.0/24 192.168.1.99 ip route 192.168.30.0/24 192.168.1.99 ip route 192.168.40.0/24 192.168.1.99 ip route 192.168.50.0/24 192.168.1.99 dhcp relay server 192.168.1.102 dhcp relay end 21

検証設定 (PoE-1)- パターン 1 hostname PoE-1 no ip multicast-routing qos vlan database vlan 10 name v10 vlan 100 name mgmt vlan 1001 name Ctrl-1 interface loopback interface manage interface port 1 interface port 2 interface port 3 interface port 4 interface port 5 interface port 6 interface port 7 interface port 8 interface port 9 interface port 10 interface port 11 switchport trunk add 10,100,1001 interface port 12 switchport trunk add 10,100,1001 interface vlan 1 interface vlan 10 interface vlan 100 ip address 192.168.100.3/24 interface vlan 1001 mmrp-plus ring 1 name RING-1 mmrp-plus ring 1 vid 1001 mmrp-plus ring 1 fdb-flush-timer 0 mmrp-plus ring 1 aware port 11 port 12 mmrp-plus ip route 0.0.0.0/0 192.168.100.1 aaa authentication mac local access-defender packet-filter2 max-rule 128 mac-authentication port 1-8 mac-authentication password macpass mac-authentication end 22

検証設定 (PoE-2)- パターン 1 hostname PoE-2 no ip multicast-routing qos vlan database vlan 10 name v10 vlan 100 name mgmt vlan 1001 name Ctrl-1 interface loopback interface manage interface port 1 interface port 2 interface port 3 interface port 4 interface port 5 interface port 6 interface port 7 interface port 8 interface port 9 interface port 10 interface port 11 switchport trunk add 10,100,1001 interface port 12 switchport trunk add 10,100,1001 interface vlan 1 interface vlan 10 interface vlan 100 ip address 192.168.100.4/24 interface vlan 1001 mmrp-plus ring 1 name RING-1 mmrp-plus ring 1 vid 1001 mmrp-plus ring 1 fdb-flush-timer 0 mmrp-plus ring 1 aware port 11 port 12 mmrp-plus ip route 0.0.0.0/0 192.168.100.1 aaa authentication mac local access-defender packet-filter2 max-rule 128 mac-authentication port 1-8 mac-authentication password macpass mac-authentication end 23

APRESIA 設定 ( パターン 2) 24

検証設定 (L3-1)- パターン 2 hostname L3-1 no ip multicast-routing qos vlan database vlan 10 name v10 vlan 20 name v20 vlan 30 name v30 vlan 40 name v40 vlan 100 name mgmt vlan 255 name server vlan 1001 name Ctrl-1 vlan 1002 name Ctrl-2 interface loopback interface manage interface port 1 ( 省略 ) interface port 23 media utp switchport trunk add 100,255,1002 interface port 24 switchport trunk add 10,20,30,40,100,1001 interface port 25 switchport trunk add 10,20,30,40,255 link-aggregation 1 interface port 26 switchport trunk add 10,20,30,40,255 link-aggregation 1 interface port 27 switchport trunk add 10,20,30,40,100,255 link-aggregation 2 interface port 28 switchport trunk add 10,20,30,40,100,255 link-aggregation 2 interface vlan 1 interface vlan 10 ip address 192.168.10.1/24 interface vlan 20 ip address 192.168.20.1/24 interface vlan 30 ip address 192.168.30.1/24 interface vlan 40 ip address 192.168.40.1/24 interface vlan 100 ip address 192.168.100.1/24 interface vlan 255 ip address 192.168.1.1/24 interface vlan 1001 interface vlan 1002 mmrp-plus ring 1 name RING-1 mmrp-plus ring 1 vid 1001 mmrp-plus ring 1 fdb-flush-timer 0 mmrp-plus ring 1 divided-master master-port 24 mmrp-plus ring 2 name RING-2 mmrp-plus ring 2 vid 1002 mmrp-plus ring 2 fdb-flush-timer 0 mmrp-plus ring 2 divided-master master-port 23 mmrp-plus router vrrp 10 virtual-ip 192.168.10.1 master interface vlan 10 router vrrp 20 virtual-ip 192.168.20.1 master interface vlan 20 router vrrp 30 virtual-ip 192.168.30.1 master interface vlan 30 router vrrp 40 virtual-ip 192.168.40.1 master interface vlan 40 router vrrp 100 virtual-ip 192.168.100.1 master interface vlan 100 router vrrp 255 virtual-ip 192.168.1.1 master interface vlan 255 dhcp relay server 192.168.1.102 dhcp relay end 25

検証設定 (L3-2)- パターン 2 hostname L3-2 no ip multicast-routing qos vlan database vlan 10 name v10 vlan 20 name v20 vlan 30 name v30 vlan 40 name v40 vlan 100 name mgmt vlan 255 name server vlan 1001 name Ctrl-1 vlan 1002 name Ctrl-2 interface loopback interface manage interface port 1 ( 省略 ) interface port 23 media utp switchport trunk add 100,255,1002 interface port 24 switchport trunk add 10,20,30,40,100,1001 interface port 25 switchport trunk add 10,20,30,40,255 interface port 26 interface port 27 switchport trunk add 10,20,30,40,100,255 link-aggregation 2 interface port 28 switchport trunk add 10,20,30,40,100,255 link-aggregation 2 interface vlan 1 interface vlan 10 ip address 192.168.10.2/24 interface vlan 20 ip address 192.168.20.2/24 interface vlan 30 ip address 192.168.30.2/24 interface vlan 40 ip address 192.168.40.2/24 interface vlan 100 ip address 192.168.100.2/24 interface vlan 255 ip address 192.168.1.2/24 interface vlan 1001 interface vlan 1002 mmrp-plus ring 1 name RING-1 mmrp-plus ring 1 vid 1001 mmrp-plus ring 1 fdb-flush-timer 0 mmrp-plus ring 1 divided-shadow slave-port 24 mmrp-plus ring 2 name RING-2 mmrp-plus ring 2 vid 1002 mmrp-plus ring 2 fdb-flush-timer 0 mmrp-plus ring 2 divided-shadow slave-port 23 mmrp-plus router vrrp 10 virtual-ip 192.168.10.1 backup interface vlan 10 router vrrp 20 virtual-ip 192.168.20.1 backup interface vlan 20 router vrrp 30 virtual-ip 192.168.30.1 backup interface vlan 30 router vrrp 40 virtual-ip 192.168.40.1 backup interface vlan 40 router vrrp 100 virtual-ip 192.168.100.1 backup interface vlan 100 router vrrp 255 virtual-ip 192.168.1.1 backup interface vlan 255 dhcp relay server 192.168.1.102 dhcp relay end 26

検証設定 (PoE-1)- パターン 2 hostname PoE-1 no ip multicast-routing qos vlan database vlan 10 name v10 vlan 20 name v20 vlan 30 name v30 vlan 40 name v40 vlan 100 name mgmt vlan 1001 name Ctrl-1 interface loopback interface manage interface port 1 interface port 2 interface port 3 switchport access vlan 20 interface port 4 switchport access vlan 20 interface port 5 switchport access vlan 30 interface port 6 switchport access vlan 30 interface port 7 switchport access vlan 40 interface port 8 switchport access vlan 40 interface port 9 interface port 10 interface port 11 switchport trunk add 10,20,30,40,100,1001 interface port 12 switchport trunk add 10,20,30,40,100,1001 interface vlan 1 interface vlan 10 interface vlan 20 interface vlan 30 interface vlan 40 interface vlan 100 ip address 192.168.100.3/24 interface vlan 1001 mmrp-plus ring 1 name RING-1 mmrp-plus ring 1 vid 1001 mmrp-plus ring 1 fdb-flush-timer 0 mmrp-plus ring 1 aware port 11 port 12 mmrp-plus ip route 0.0.0.0/0 192.168.100.1 aaa authentication mac local access-defender packet-filter2 max-rule 128 mac-authentication port 1-8 mac-authentication password macpass mac-authentication end 27

検証設定 (PoE-2)- パターン 2 hostname PoE-2 no ip multicast-routing qos vlan database vlan 10 name v10 vlan 20 name v20 vlan 30 name v30 vlan 40 name v40 vlan 100 name mgmt vlan 1001 name Ctrl-1 interface loopback interface manage interface port 1 interface port 2 interface port 3 switchport access vlan 20 interface port 4 switchport access vlan 20 interface port 5 switchport access vlan 30 interface port 6 switchport access vlan 30 interface port 7 switchport access vlan 40 interface port 8 switchport access vlan 40 interface port 9 interface port 10 interface port 11 switchport trunk add 10,20,30,40,100,1001 interface port 12 switchport trunk add 10,20,30,40,100,1001 interface vlan 1 interface vlan 10 interface vlan 20 interface vlan 30 interface vlan 40 interface vlan 100 ip address 192.168.100.4/24 interface vlan 1001 mmrp-plus ring 1 name RING-1 mmrp-plus ring 1 vid 1001 mmrp-plus ring 1 fdb-flush-timer 0 mmrp-plus ring 1 aware port 11 port 12 mmrp-plus ip route 0.0.0.0/0 192.168.100.1 aaa authentication mac local access-defender packet-filter2 max-rule 128 mac-authentication port 1-8 mac-authentication password macpass mac-authentication end 28

ARUBA 設定 ( パターン 1) 29

検証設定 (MMC-1)- パターン 1 no spanning-tree interface loopback ip address 192.168.1.100 vlan 20 vlan 30 vlan 40 vlan 50 vlan 255 interface port-channel 0 add gigabitethernet 0/10 add gigabitethernet 0/11 trusted switchport access vlan 255 interface vlan 20 ip address 192.168.20.97 255.255.255.0 ip helper-address 192.168.1.102 interface vlan 30 ip address 192.168.30.97 255.255.255.0 ip helper-address 192.168.1.102 interface vlan 40 ip address 192.168.40.97 255.255.255.0 ip helper-address 192.168.1.102 interface vlan 50 ip address 192.168.50.97 255.255.255.0 ip helper-address 192.168.1.102 interface vlan 255 ip address 192.168.1.97 255.255.255.0 master-redundancy master-vrrp 254 peer-ip-address 192.168.1.101 ipsec secret vrrp 20 priority 110 ip address 192.168.20.1 vlan 20 preempt no shutdown vrrp 30 priority 110 ip address 192.168.30.1 vlan 30 preempt no shutdown vrrp 40 priority 110 ip address 192.168.40.1 vlan 40 preempt no shutdown vrrp 50 priority 110 ip address 192.168.50.1 vlan 50 preempt no shutdown vrrp 254 priority 110 ip address 192.168.1.99 vlan 255 preempt no shutdown ip default-gateway 192.168.1.1 country JP3 ap system-profile "test" lms-ip 192.168.1.99 aaa authentication dot1x "test" termination aaa server-group "default" auth-server Internal set role condition role value-of aaa profile "test" authentication-dot1x "test" dot1x-default-role "authenticated" dot1x-server-group "internal" wlan ssid-profile "20" essid "20" opmode wpa2-aes wlan ssid-profile "30" essid "30" opmode wpa2-aes wlan ssid-profile "40" essid "40" opmode wpa2-aes wlan ssid-profile "50" essid "50" opmode wpa2-aes wlan virtual-ap "20" ssid-profile "20" vlan 20 aaa-profile "test" wlan virtual-ap "30" ssid-profile "30" vlan 30 aaa-profile "test" wlan virtual-ap "40" ssid-profile "40" vlan 40 aaa-profile "test" wlan virtual-ap "50" ssid-profile "50" vlan 50 aaa-profile "test" ap-group "test ap-system-profile "test" ap-name "AP-1" virtual-ap "20" ap-name "AP-2" virtual-ap "20" ap-name "AP-3" virtual-ap "30" ap-name "AP-4" virtual-ap "30" ap-name "AP-5" virtual-ap "40" ap-name "AP-6" virtual-ap "40" ap-name "AP-7" virtual-ap "50" ap-name "AP-8" virtual-ap "50" end 30

検証設定 (MMC-2)- パターン 1 no spanning-tree interface loopback ip address 192.168.1.101 vlan 20 vlan 30 vlan 40 vlan 50 vlan 255 interface gigabitethernet 0/10 trusted switchport access vlan 255 interface vlan 20 ip address 192.168.20.98 255.255.255.0 ip helper-address 192.168.1.102 interface vlan 30 ip address 192.168.30.98 255.255.255.0 ip helper-address 192.168.1.102 interface vlan 40 ip address 192.168.40.98 255.255.255.0 ip helper-address 192.168.1.102 interface vlan 50 ip address 192.168.50.98 255.255.255.0 ip helper-address 192.168.1.102 interface vlan 255 ip address 192.168.1.98 255.255.255.0 master-redundancy master-vrrp 254 peer-ip-address 192.168.1.100 ipsec secret vrrp 20 ip address 192.168.20.1 vlan 20 no shutdown vrrp 30 ip address 192.168.30.1 vlan 30 no shutdown vrrp 40 ip address 192.168.40.1 vlan 40 no shutdown vrrp 50 ip address 192.168.50.1 vlan 50 no shutdown vrrp 254 ip address 192.168.1.99 vlan 255 no shutdown ip default-gateway 192.168.1.1 country JP3 ap system-profile "test" lms-ip 192.168.1.99 aaa authentication dot1x "test" termination aaa server-group "default" auth-server Internal set role condition role value-of aaa profile "test" authentication-dot1x "test" dot1x-default-role "authenticated" dot1x-server-group "internal" wlan ssid-profile "20" essid "20" opmode wpa2-aes wlan ssid-profile "30" essid "30" opmode wpa2-aes wlan ssid-profile "40" essid "40" opmode wpa2-aes wlan ssid-profile "50" essid "50" opmode wpa2-aes wlan virtual-ap "20" ssid-profile "20" vlan 20 aaa-profile "test" wlan virtual-ap "30" ssid-profile "30" vlan 30 aaa-profile "test" wlan virtual-ap "40" ssid-profile "40" vlan 40 aaa-profile "test" wlan virtual-ap "50" ssid-profile "50" vlan 50 aaa-profile "test" ap-group "test ap-system-profile "test" ap-name "AP-1" virtual-ap "20" ap-name "AP-2" virtual-ap "20" ap-name "AP-3" virtual-ap "30" ap-name "AP-4" virtual-ap "30" ap-name "AP-5" virtual-ap "40" ap-name "AP-6" virtual-ap "40" ap-name "AP-7" virtual-ap "50" ap-name "AP-8" virtual-ap "50" end 31

ARUBA 設定 ( パターン 2) 32

検証設定 (MMC-1)- パターン 2 no spanning-tree interface loopback ip address 192.168.1.100 vlan 10 vlan 20 vlan 30 vlan 40 vlan 255 interface port-channel 0 add gigabitethernet 0/10 add gigabitethernet 0/11 trusted switchport trunk allowed vlan 10,20,30,40,255 interface vlan 255 ip address 192.168.1.97 255.255.255.0 master-redundancy master-vrrp 254 peer-ip-address 192.168.1.101 ipsec secret vrrp 254 priority 110 ip address 192.168.1.99 vlan 255 preempt no shutdown ip default-gateway 192.168.1.1 country JP3 ap system-profile "test" lms-ip 192.168.1.99 aaa authentication dot1x "test" termination aaa server-group "default" auth-server Internal set role condition role value-of aaa profile "test" authentication-dot1x "test" dot1x-default-role "authenticated" dot1x-server-group "internal" rf arm-profile "scan-disable" no scanning rf dot11a-radio-profile "default" arm-profile "scan-disable" rf dot11g-radio-profile "default" arm-profile "scan-disable" wlan ssid-profile "10" essid "10" opmode wpa2-aes wlan ssid-profile "20" essid "20" opmode wpa2-aes wlan ssid-profile "30" essid "30" opmode wpa2-aes wlan ssid-profile "40" essid "40" opmode wpa2-aes wlan virtual-ap "10" ssid-profile "10" vlan 10 aaa-profile "test" wlan virtual-ap "20" ssid-profile "20" vlan 20 aaa-profile "test" wlan virtual-ap "30" ssid-profile "30" vlan 30 aaa-profile "test" wlan virtual-ap "40" ssid-profile "40" vlan 40 aaa-profile "test" ap-group "test ap-system-profile "test" ap-name "AP-1" virtual-ap "10" ap-name "AP-2" virtual-ap "20" ap-name "AP-3" virtual-ap "30" ap-name "AP-4" virtual-ap "40" ap-name "AP-5" virtual-ap "10" ap-name "AP-6" virtual-ap "20" ap-name "AP-7" virtual-ap "30" ap-name "AP-8" virtual-ap "40" end 33

検証設定 (MMC-2)- パターン 2 no spanning-tree interface loopback ip address 192.168.1.101 vlan 10 vlan 20 vlan 30 vlan 40 vlan 255 interface gigabitethernet 0/10 trusted switchport trunk allowed vlan 10,20,30,40,255 interface vlan 255 ip address 192.168.1.98 255.255.255.0 master-redundancy master-vrrp 254 peer-ip-address 192.168.1.100 ipsec secret vrrp 254 ip address 192.168.1.99 vlan 255 no shutdown ip default-gateway 192.168.1.1 country JP3 ap system-profile "test" lms-ip 192.168.1.99 aaa authentication dot1x "test" termination aaa server-group "default" auth-server Internal set role condition role value-of aaa profile "test" authentication-dot1x "test" dot1x-default-role "authenticated" dot1x-server-group "internal" rf arm-profile "scan-disable" no scanning rf dot11a-radio-profile "default" arm-profile "scan-disable" rf dot11g-radio-profile "default" arm-profile "scan-disable" wlan ssid-profile "10" essid "10" opmode wpa2-aes wlan ssid-profile "20" essid "20" opmode wpa2-aes wlan ssid-profile "30" essid "30" opmode wpa2-aes wlan ssid-profile "40" essid "40" opmode wpa2-aes wlan virtual-ap "10" ssid-profile "10" vlan 10 aaa-profile "test" wlan virtual-ap "20" ssid-profile "20" vlan 20 aaa-profile "test" wlan virtual-ap "30" ssid-profile "30" vlan 30 aaa-profile "test" wlan virtual-ap "40" ssid-profile "40" vlan 40 aaa-profile "test" ap-group "test ap-system-profile "test" ap-name "AP-1" virtual-ap "10" ap-name "AP-2" virtual-ap "20" ap-name "AP-3" virtual-ap "30" ap-name "AP-4" virtual-ap "40" ap-name "AP-5" virtual-ap "10" ap-name "AP-6" virtual-ap "20" ap-name "AP-7" virtual-ap "30" ap-name "AP-8" virtual-ap "40" end 34