改訂履歴 版番号改訂日改訂者改訂内容 年 月 25 日ネットワールド 新規 I

Similar documents
改訂履歴 版番号改訂日 改訂者 改訂内容 年 月 25 日ネットワールド 新規. 206 年 3 月 日ネットワールド 文書のタイトルを クイックスタートガイド から クイックスタートガイド /PPPoE / 端末型 に変更. はじめに 章のリード文に PPPoE の説明とクイックスター

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 月 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 3 月 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 日ネットワールド 新規 I

Cisco Start Router 設定マニュアルクイックスタートガイド /PPPoE/LAN 型 Cisco 841M J 2016 年 3 月 11 日 第 1.0 版 株式会社ネットワールド

設定マニュアルクイックスタートガイド / 手動設定 Cisco 84M J 改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 3 月 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 5 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 月 8 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 3 月 7 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 2 日ネットワールド 新規 I

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 月 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

Cisco Start Switch 設定マニュアル設定のバックアップとリストア Cisco Small Business 年 1 月 20 日 第 1.0 版 株式会社ネットワールド

Cisco Start Router 設定マニュアルパスワードの回復 Cisco 841M J 2016 年 2 月 17 日 第 1.0 版 株式会社ネットワールド

Cisco Start Firewall Cisco ASA 5506-X AnyConnect ライセンスアクティベーション 2016 年 1 月 29 日 第 1.0 版 株式会社ネットワールド

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 25 日ネットワールド 新規 I

Cisco Configuration Professional(CCP)Express 3.3 による Cisco 841M J シリーズ初期設定ガイド

改訂履歴 版番号改訂日改訂者改訂内容 年 月 29 日ネットワールド 新規 I

Cisco Start Firewall Cisco ASA 5506-X FirePOWER モジュールライセンス設定 2016 年 1 月 20 日 第 1.0 版 株式会社ネットワールド

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 16 日ネットワールド 新規 I

Cisco Configuration Professional(CCP)Express による Cisco 841M J シリーズ初期設定ガイド

Cisco Start Firewall Cisco ASA 5506-X FirePOWER ライセンス設定 2016 年 3 月 11 日 第 1.0 版 株式会社ネットワールド

改訂履歴 版番号改訂日 改訂者 改訂内容 年 月 29 日ネットワールド 新規. 206 年 5 月 3 日ネットワールド. はじめに 章の対象外構成で動的 IP アドレスを使用した構成の VPN レスポンダー を VPN イニシエーター に変更. はじめに 章の対象外構成に MP LS

Managed Firewall NATユースケース

Net'Attest EPS設定例

conf_example_260V2_inet_snat.pdf

FQDN を使用した ACL の設定

Microsoft Word - ID32.doc

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

設定例: 基本 ISDN 設定

EPS設定例

Cisco Start Wireless Cisco 2500 シリーズワイヤレスコントローラクイックスタートアップガイド 2016 年 3 月 4 日 第 1.0 版 株式会社ネットワールド

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

R76/Gaia ブリッジ構成設定ガイド

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

OS5.2_SSLVPN設定手順書

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Net'Attest EPS設定例

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

PowerPoint Presentation

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

アルファメール 移行設定の手引き Outlook2016

Net'Attest EPS設定例

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

Net'Attest EPS設定例

Shareresearchオンラインマニュアル

Net'Attest EPS設定例

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

適応型セキュリティ アプライ アンスの設定

wdr7_dial_man01_jpn.indd

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

シナリオ:DMZ の設定

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

導入編設定編設計手順書の構成 設定を行う前にお読みください 1 ケーブルモデムの設置 ケーブルモデムの概要と接続についてご説明いたします 設定手順書です 設定の際にお読みください 2 TCP/IP の設定 ネットワークの設定についてご説明いたします 3 インターネットオプションの設定 インターネット

Windows PC VPN ユーザー向け手順書 SoftEther VPN (SSL-VPN) を用いた筑波大学 VPN サービスへの接続方法 学術情報メディアセンター VPN ユーザーマニュアルから Windows PC 向けの情報だけを詳細に説明した設定手順書を作成いたしましたのでご利用くださ

iStorage ソフトウェア VMware vCenter Plug-in インストールガイド

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i

導入編設定編設計手順書の構成 設定を行う前にお読みください 1 ケーブルモデムの設置 ケーブルモデムの概要と接続についてご説明いたします 設定手順書です 設定の際にお読みください 2 TCP/IP の設定 ネットワークの設定についてご説明いたします 3 インターネットオプションの設定 インターネット

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

Thunderbird 利用 Windows Mac 共通 Thunderbird を利用した移行は Web メールのフォルダを階層化している場合 移行ができない場合があります この場合の移行は Outlook を利用した移行で行ってください メールの移行マニュアル 本書は Office 365 導

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

アルファメールプレミア 移行設定の手引き

R80.10_FireWall_Config_Guide_Rev1

適応型セキュリティ アプライ アンスの設定

ios 用 IPSec-VPN 設定手順書 Ver. 1.0 承認確認担当 年 1 0 月 2 2 日株式会社ネットワールド S I 技術本部インフラソリューション技術部

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 18 日ネットワールド 新規 I

アルファメールプレミア 移行設定の手引き Outlook2016

LCV-Net セットアップガイド macOS

Thunderbird(Windows) 設定マニュアル 目次 1 POP 系の設定 初めて設定する場合 ( 追加メールアドレスの設定 ) 設定内容の確認 変更 メールアドレス変更後の設定変更 メールパスワード変更後の設定変更

PowerPoint Presentation

Microsoft Word JA_revH.doc

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

URoad-TEC101 Syslog Guide

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

文書番号: NWT KO001

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

10 完了 をクリック 13 このサーバーは認証が必要 をチェックして 設定 をクリック Windows メール Windows Vista に標準のメールソフト Windows メール の設定方法を説明します 1 スタート から 電子メール Windows メール をクリック 11 続いて設定ファ

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

L2TP_IPSec-VPN設定手順書_

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

改版履歴 版数 日付 内容 担当 V /0/27 初版発行 STS V..0 20/03/04 トラブルシューティング改訂 STS P-2

KDDI ビジネスメール メーラー設定ガイド Ver.1.01 Copyright 2013, KDDI Corporation All rights reserved 1

Microsoft Word - GoNET-MIS_評価環境構築マニュアル_ver docx

詳細設定

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

Transcription:

206 年 月 25 日 第.0 版 www.networld.co.jp 株式会社ネットワールド

改訂履歴 版番号改訂日改訂者改訂内容.0 206 年 月 25 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I

免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが 弊社がすべての情報の正確性および完全性を保証するものではございません 弊社は お客様が本書からご入手された情報により発生したあらゆる損害に関して 一切の責任を負いません また 本書および本書にリンクが設定されている他の情報元から取得された各種情報のご利用によって生じたあらゆる損害に関しても 一切の責任を負いません 弊社は 本書に記載する内容の全部または一部を お客様への事前の告知なしに変更または廃止する場合がございます なお 弊社が本書を更新することをお約束するものではございません www.networld.co.jp/product/cisco/ II

表記規則 表記 表記の意味 ( 括弧記号 ) キー テキストボックス ラジオボタンなどのオブジェクト bold( ボールド文字 ) 入力または選択するシステム定義値 <italic>( イタリック文字 ) 入力または選択するユーザー定義値 ( 囲み線 ) 入力または選択するオブジェクト ( 二重引用符記号 ) 表示されるメッセージ ( 蛍光マーカー ) 確認するメッセージ 表記の例 ) () Exec ラジオボタンを選択します (2) テキストボックスに以下のコマンドを入力します copy running-config <file name> (3) コマンドを実行 ボタンをクリックします 正常に実行されれば 画面に [OK] が表示されます Destination filename [startup-config]? Building configuration [OK] 2 3 www.networld.co.jp/product/cisco/ III

目次. はじめに.... 対象製品... 2.2 CCP Express のシステム要件... 2.3 クイックリンク... 2 2. システム構成... 4 2. ISP から提供されるネットワーク接続情報... 4 2.2 使用した機材... 5 3. 設定手順... 6 3. ケーブルの接続と電源の投入... 6 3.2 ユーザーの作成とログイン... 7 3.3 クイックセットアップウィザードの実行... 8 4. 設定ファイル... 7 www.networld.co.jp/product/cisco/ IV

. はじめに 本書は Cisco Configuration Professional Express( 以下 CCP Express) のクイックセットアップウィザードを使用して Cisco 84M J シリーズのソフトウェアの初期セットアップを実行する手順を説明した資料です CCP Express は Web UI を備えた組み込みのデバイス管理ツールです CCP Express のクイックセットアップウィザードを使用すると WAN LAN およびセキュリティなど 製品の基本設定を迅速に実行できます CCP Express に初めてログインすると 新しいユーザーの作成が要求されます 初期セットアップは 作成した新しいユーザーの権限で実行します 初期セットアップが完了すると 製品に接続した PC やサーバーが安全にインターネットに接続できるようになります クイックセットアップウィザードの範囲 ユーザーの作成 2WAN の設定 3LAN の設定 4 ファイアウォールの 設定 図 本書で実行する設定 安全上のガイドライン ハードウェアの機能 および製品の設置については Cisco Systems( 以下 Cisco) 社が提供するハードウェアインストレーションガイドをご参照ください ハードウェアインストレーションガイド : http://www.cisco.com/cisco/web/support/jp/docs/rt/branchrt/800rt/i G/0/800M_HIG.pdf Cisco 社のハードウェアインストレーションガイドには 製品の初期セットアップを支援する 次の有用な 情報が掲載されています 安全上の重要な注意事項 正面図や背面図で説明される 製品の外観と全般的な機能 LED メモリー 電源モジュールなどのハードウェアの仕様 SKU 情報 (C) 206 Networld Corporation / 20

ゴム製の脚 ブラケット 皿小ネジなどの 注文毎の製品同梱品 卓上 壁面 またはラックへの製品の設置手順 アースおよび電源の接続手順. 対象製品 本書を使用してソフトウェアの初期セットアップを実行できる製品は 以下のとおりです 表 本書の対象製品 C84M-4X-JSEC/K9 C84M-4X-JAIS/K9 C84M-8X-JAIS/K9.2 CCP Express のシステム要件 CCP Express を使用できる Cisco IOS および Web ブラウザーは 次のとおりです Cisco IOS 5.2(4)M2~ または 5.3()T~ セキュリティ機能は 5.5()T~ Microsoft Internet Explorer 0 Google Chrome 7~ Mozilla Firefox 0~.3 クイックリンク Cisco 84M J シリーズの公式の情報は 以下の URL から入手できます Cisco Start Router ホーム : http://www.cisco.com/web/jp/smb/c800m/index.html 製品カタログ : http://www.cisco.com/web/jp/product/catalog/pdf/082_en_start_catalo g.pdf データシート : http://www.cisco.com/web/jp/smb/c800m/docs/c800mj_data_sheet_c7 8-732678.pdf (C) 206 Networld Corporation 2 / 20

サポートコミュニティ : https://supportforums.cisco.com/ja/start よくある質問 : http://www.cisco.com/web/jp/smb/c800m/c800m-faq.html サポート窓口 : http://www.cisco.com/web/jp/smb/c800m/c800m-support.html (C) 206 Networld Corporation 3 / 20

2. システム構成 初期セットアップの手順は 以下の構成で説明します PC は 製品から DHCP で自動的に割り当てられた IP アドレスを使用して 既定の VLAN に接続します 初期セットアップが完了すると 製品は ISP に CHAP 認証の PPPoE を使用して接続します PPPoE の接続が確立されると 製品は ISP から DH CP で自動的に割り当てられた IP アドレス デフォルトゲートウェイ および DNS サーバーを使用して インターネットに接続します PC は 製品を経由してインターネットに接続します このとき 製品の IP マスカレード機能によって 製品の WAN 側 IP アドレスが PC の送信元 IP アドレスとして使用されます 製品の WAN 側と LAN 側には既定のファイアウォール設定が適用され 悪意のある接続から保護されます CCP Express DHCP DNS:203.0.3.250 Gi0/4 WAN:92.0.2.0/24 LAN:0.0.0.0/25 Internet PPPoE(CHAP) DHCP Gi0/0 eth0.254...2 Cisco 84M J VLAN NAT(IP Masquerade) PC 図 2 初期セットアップで構成するシステム 2. ISP から提供されるネットワーク接続情報 接続先の ISP から提供されるネットワーク接続情報は 以下のとおりです 表 2 本書で使用したネットワーク接続情報 項目 値 備考 WAN 接続タイプ PPPoE DNS サーバー DHCP IP アドレス DHCP PPPoE 認証プロトコル CHAP PPPoE ユーザー名 networld PPPoE パスワード <password> MTU サイズ 452byte MSS サイズ 42byte (C) 206 Networld Corporation 4 / 20

2.2 使用した機材 本書で使用した機材は 以下のとおりです 表 3 本書で使用した機材機材 製品型番または名称 備考 Cisco 84M J シリーズ C84M-4X-JAIS/K9 5.5(3)M デバイス管理ツール CCP Express 3..2 PPPoE サーバー ppp 2.4.5-0 x64, rp-pppoe 3.0- x64 PC Windows 7 x64 Professional DHCP クライアント有効 SP Web ブラウザー Internet Explorer x64.0.9600.863 (C) 206 Networld Corporation 5 / 20

3. 設定手順 Cisco 84M J シリーズのソフトウェアの初期セットアップを実行します 3. ケーブルの接続と電源の投入 製品に電源ケーブルと LAN ケーブルを接続し 電源を入れます () 製品の電源を入れ SYS LED が緑点灯するまでしばらく待ちます 製品の起動には 2 分程度 の時間がかかります 図 3 電源ポート (C84M-8X-JAIS/K9 の場合 ) 図 4 SYS LED( 緑点灯 ) (2) 製品と WAN 回線 および製品と PC を図 2 のとおりに LAN ケーブルで接続します PC には 製品の DHCP サーバー機能で 0.0.0.0/25 の範囲内の IP アドレスが自動的に割り当てられます IP アドレスの割り当てには 分程度の時間がかかります ここでは Gi0/0 に PC を接続していますが 実際は LAN 側のすべてのインターフェースを使用できます WAN 側のインターフェースは Gi0/4 を使用します Gi0/5 は既定でシャットダウンされています WAN と LAN が接続されると それぞれ LED が緑点灯 ( 接続確立 ) または緑点滅 ( データ伝送中 ) します 2 図 5 WAN ポートと LAN ポート (C84M-8X-JAIS/K9 の場合 ) 2 図 6 WAN LED と LAN LED( 緑点灯または緑点滅 ) (C) 206 Networld Corporation 6 / 20

3.2 ユーザーの作成とログイン 新しいユーザーを作成し CCP Express にログインします () PC の Web ブラウザーを起動し HTTP で CCP Express に接続します CCP Express の既 定の IP アドレスは 0.0.0. です この IP アドレスを変更すると CCP Express に接続できな くなるのでご注意ください なお HTTPS で CCP Express に接続することもできます 図 7 HTTP で CCP Express に接続 (2) CCP Express にログインします ユーザー名に cisco パスワードに cisco を入力し OK ボタ ンをクリックします このユーザーは製品の初期状態時のみ存在するワンタイムユーザーで 一度でも製 品へのログインに使用するとシステムから削除されます 2 3 図 8 ワンタイムユーザーで CCP Express にログイン (3) 新しいユーザーを作成します ユーザ名 テキストボックスに新しいユーザーの名前 新しいパスワード テキストボックスに新しいユーザーのパスワード 新しいパスワードの再入力 テキストボックスに直前で入力したパスワードと同じパスワードを入力し はい ボタンをクリックします ここで作成したユーザーには 特権レベルのアクセス権が付与されます ここで新しいユーザーを作成せずにダイアログを閉じてしまうと 再設定の前に製品の初期化が必要になりますのでご注意ください (C) 206 Networld Corporation 7 / 20

2 3 4 図 9 新しいユーザーの作成 (4) 認証画面が再度表示されるので 先の手順で作成した新しいユーザーで CCP Express にログ インします ユーザー名とパスワードに手順 3 で設定した値を入力し OK ボタンをクリックします 2 3 図 0 新しいユーザーで CCP Express にログイン 3.3 クイックセットアップウィザードの実行 CCP Express のクイックセットアップウィザードを実行し 製品の WAN LAN およびセキュリティを設 定します (C) 206 Networld Corporation 8 / 20

() クイックセットアップウィザードを実行します クイックセットアップ ウィザード ボタンをクリックします 図 クイックセットアップウィザードの実行 (2) クイックセットアップウィザードを実行するための注意事項と 必要な情報または環境を確認します 画面に表示されているメッセージと チェックリストはこちら リンクラベルをクリックして表示されるメッセージを確認し クイックセットアップウィザードを実行する準備をします 準備が完了したら 始める ボタンをクリックします 2 3 図 2 クイックセットアップウィザードの準備 (C) 206 Networld Corporation 9 / 20

図 3 クイックセットアップウィザードのチェックリスト (3) 基本設定を実行します * ラベルが記載された設定は 必須の設定です ルータ名 テキストボックスに製品のホスト名を入力します 2 ドメインネーム テキストボックスに製品のドメイン名を入力します ドメイン名が未定の場合は 仮のドメイン名を入力してください ドメイン名の設定は クイックセットアップウィザードによる初期セットアップの完了後に変更できます 3 タイムゾーン ドロップダウンリストで(GMT+09:00) Osaka, Sapporo, Tokyo を選択します 4 次 ボタンをクリックします (C) 206 Networld Corporation 0 / 20

3 2 4 図 4 基本設定 (4) プライマリ WAN の設定を実行します * ラベルが記載された設定は 必須の設定です WAN 接続タイプ ドロップダウンリストから Ethernet(Direct / PPPoE) を選択します 2 インターフェイス ドロップダウンリストから GigabitEthernet0/4 を選択します 3 ISP から直接 DNS サーバ情報を取得する チェックボックスにチェックを入れます 4 ISP から自動的に取得する チェックボックスにチェックを入れます 5 NAT を有効にする チェックボックスにチェックを入れます 6 PPPoE を有効化 チェックボックスにチェックを入れます 7 CHAP チェックボックスにチェックを入れます 8 ユーザー名 テキストボックスに ISP から提供された PPPoE ユーザー名を入力します 9 パスワード テキストボックスに ISP から提供された PPPoE パスワードを入力します 0 パスワードを確認 テキストボックスに直前で入力したパスワードと同じパスワードを入力します 詳細設定 リンクラベルをクリックします 2 MTU サイズ テキストボックスに ISP から指定された MTU サイズを入力します 3 MSS サイズ テキストボックスに ISP から指定された MSS サイズを入力します 4 次 ボタンをクリックします (C) 206 Networld Corporation / 20

2 3 5 4 6 9 7 8 0 図 5 プライマリ WAN の設定 2 3 4 図 6 プライマリ WAN の設定 ( 詳細設定 ) (5) バックアップ WAN は設定しません マルチホーム環境の場合は バックアップ WAN を設定すること で製品の ISP 接続の可用性を向上できます 次 ボタンをクリックします (C) 206 Networld Corporation 2 / 20

図 7 バックアップ WAN の設定 (6) LAN の設定を確認します ここでは既定の VLAN と既定の DHCP プールを使用します 既定の VLAN では すべての LAN 側インターフェースが VLAN に割り当てられます 既定の DHCP プールでは 0.0.0.0/25 の範囲の IP アドレスが VLAN 用に確保されます VLAN や DHCP プールの設定は クイックセットアップウィザードによる初期セットアップの完了後に変更できます 次 ボタンをクリックします 2 図 8 LAN の設定 (7) ファイアウォールの設定を実行します 既定のファイアウォールポリシーでは WAN 側から発信され (C) 206 Networld Corporation 3 / 20

るすべてのトラフィックがブロックされます また LAN 側から発信されるトラフィックは HTTP/HTTPS/S MTP/POP3/IMAP/SIP/FTP/DNS/ICMP のみ許可されます ファイアウォールポリシーの設定は クイックセットアップウィザードによる初期セットアップの完了後に変更できます ファイアウォール機能を有効化 チェックボックスにチェックを入れます 2 基本的なトラフィックを許可するポリシーを作成する( 推奨 ) チェックボックスにチェックを入れます 3 次 ボタンをクリックします 2 3 図 9 ファイアウォールの設定 (8) クイックセットアップウィザードで実行する設定内容を確認します 設定 ボタンをクリックします 2 (C) 206 Networld Corporation 4 / 20

図 20 設定の要約 (9) クイックセットアップウィザードで実行する設定を確定します はい ボタンをクリックします 図 2 設定の確定 (0) しばらくすると クイックスタートアップウィザードで実行した設定が完了します WAN 接続テストを 実行します WAN 接続テスト ボタンをクリックします 何もしないと 0 秒後に自動的に CCP Expr ess のダッシュボードにリダイレクトされてしまうのでご注意ください 図 22 設定の完了 () ISP から割り当てられた IP アドレスと DNS サーバーの情報でインターネットに接続できることを確 認します (C) 206 Networld Corporation 5 / 20

図 23 WAN 接続テスト (2) ISP と PPPoE で正常に接続された場合 PPP OK LED が緑点灯します 図 24 PPP OK LED( 緑点灯 ) (C) 206 Networld Corporation 6 / 20

4. 設定ファイル 本書で追加または変更される設定は 以下のとおりです 00: hostname C84MJ 002: clock timezone GMT 9 0 003: ip dhcp pool ccp-pool 004: dns-server 0.0.0. 005: ip domain lookup 006: ip domain name networld.co.jp 007: flow record nbar-appmon 008: match ipv4 source address 009: match ipv4 destination address 00: match application name 0: collect interface output 02: collect counter bytes 03: collect counter packets 04: collect timestamp absolute first 05: collect timestamp absolute last 06: flow monitor application-mon 07: cache timeout active 60 08: record nbar-appmon 09: parameter-map type inspect global 020: max-incomplete low 8000 02: max-incomplete high 20000 022: nbar-classify 023: object-group network Others_dst_net 024: any 025: object-group network Others_src_net 026: any 027: object-group service Others_svc 028: ip 029: object-group network Web_dst_net 030: any 03: object-group network Web_src_net 032: any (C) 206 Networld Corporation 7 / 20

033: object-group service Web_svc 034: ip 035: object-group network local_cws_net 036: object-group network local_lan_subnets 037: 0.0.0.0 255.255.255.28 038: object-group network vpn_remote_subnets 039: any 040: username networld privilege 5 secret 5 <password> 04: class-map type inspect match-any Others_app 042: match protocol https 043: match protocol smtp 044: match protocol pop3 045: match protocol imap 046: match protocol sip 047: match protocol ftp 048: match protocol dns 049: match protocol icmp 050: class-map type inspect match-any Web_app 05: match protocol http 052: class-map type inspect match-all Others 053: match class-map Others_app 054: match access-group name Others_acl 055: class-map type inspect match-all Web 056: match class-map Web_app 057: match access-group name Web_acl 058: policy-map type inspect LAN-WAN-POLICY 059: class type inspect Web 060: inspect 06: class type inspect Others 062: inspect 063: class class-default 064: drop log 065: zone security LAN 066: zone security WAN 067: zone-pair security LAN-WAN source LAN destination WAN 068: service-policy type inspect LAN-WAN-POLICY (C) 206 Networld Corporation 8 / 20

069: interface GigabitEthernet0/4 070: description PrimaryWANDesc_ 07: ip tcp adjust-mss 42 072: no shutdown 073: pppoe enable group global 074: pppoe-client dial-pool-number 075: interface Vlan 076: ip nbar protocol-discovery 077: ip flow monitor application-mon input 078: ip flow ingress 079: ip flow egress 080: ip nat inside 08: ip virtual-reassembly in 082: zone-member security LAN 083: ip tcp adjust-mss 42 084: load-interval 30 085: interface Dialer 086: description PrimaryWANDesc GigabitEthernet0/4 087: ip address negotiated 088: ip mtu 452 089: ip nat outside 090: ip virtual-reassembly in 09: zone-member security WAN 092: encapsulation ppp 093: dialer pool 094: dialer-group 095: ppp mtu adaptive 096: ppp authentication chap callin 097: ppp chap hostname networld 098: ppp chap password 0 <password> 099: ppp ipcp dns request 00: no cdp enable 0: ip dns server 02: ip nat inside source list nat-list interface Dialer overload 03: ip route 0.0.0.0 0.0.0.0 Dialer 04: ip access-list extended Others_acl (C) 206 Networld Corporation 9 / 20

05: permit object-group Others_svc object-group Others_src_net object-group Others_dst_net 06: ip access-list extended Web_acl 07: permit object-group Web_svc object-group Web_src_net object-group Web_dst_net 08: ip access-list extended nat-list 09: permit ip object-group local_lan_subnets any 0: deny ip any any : dialer-list protocol ip permit (C) 206 Networld Corporation 20 / 20

お問い合わせ Q 製品のご購入に関するお問い合わせ https://info-networld.smartseminar.jp/public/application/add/52 Q ご購入後の製品導入に関するお問い合わせ 弊社担当営業にご連絡ください Q 製品の保守に関するお問い合わせ 保守開始案内に記載されている連絡先にご連絡ください 本書に記載されているロゴ 会社名 製品名 サービ ス名は 一般に各社の登録商標または商標です 本書では マークを省略しています www.networld.co.jp 株式会社ネットワールド