<前頁 次頁> << >> 目次 (番号順 (詳細)回線別 (詳細)機能別 (詳細))

CentreCOM AR300/AR700 シリーズ 設定例集 2.3

CentreCOM AR300/AR700 シリーズ 設定例集 2.3

このマニュアルでは、具体的な構成例に基づいて、 本製品の設定方法を簡潔に説明しています。 設定を行う前に必要なこと、 たとえばLAN/WANの配線、設定に使用するコンソールの準備、 設定に使用するユーティリティーの使い方などについては説明しておりません。 これらに関しては、製品付属の冊子「取扱説明書」をご覧ください。

Note - 本マニュアルでは、サイト名、IPアドレス、ログイン名、 パスワードなどに具体的な値を使用しておりますが、 実際にはお客様の環境におけるものをご使用ください。 本マニュアル中の設定例は説明のためのサンプルです。 お客様の環境に適した設定を行う際の参考としてください。

機能別詳細目次

目次 (番号順 (詳細)回線別 (詳細)機能別 (詳細))

ISDN
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

1. ISDNによるIP2点間接続
ISDN回線を使って2つの拠点をIP接続します
2. ISDNによるIP2点間接続(トリガーによる接続時間制限)
ISDN回線を使って2つの拠点をIP接続します。また、定時トリガーを利用して接続可能な時間帯を制限します
3. ISDNによるIP2点間接続(プロキシーARP)
ISDN回線を使って2つの拠点をIP接続します。この例では、センター側LANのアドレスの一部をリモート側に割り当て、プロキシーARPによってルーティングする例を示しています
4. ISDNによるIP2点間接続(BAP/BACPによる帯域制御)
ISDN回線を使って2つの拠点をIP接続します。この例では、BAP/BACPを使って帯域制御を行うときのポイントについて解説しています
5. ISDNによるIP2点間接続(PRI)
ISDN回線を使って2つの拠点をIP接続します。WAN側インターフェースとしてPRI(AR020)を使う場合の例です
6. ISDNによるIP3点間接続
ISDN回線を使って3つの拠点をIP接続します
7. ISDNによるIP3点間接続(発信者番号識別)
ISDN回線を使って3つの拠点をIP接続します。この例では着信呼の識別に発信者番号を使用しています
8. ISDNによる端末型インターネット接続
ISDN回線を使ってインターネットサービスプロバイダー(ISP)にダイヤルアップ接続します。接続時にアドレスを1つ割り当てられる端末型の基本設定です。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します
9. ISDNによる端末型インターネット接続(DNSリレー/DHCPサーバー)
ISDN回線を使ってインターネットサービスプロバイダー(ISP)にダイヤルアップ接続します。接続時にアドレスを1つ割り当てられる端末型の基本設定に、DNSリレーとDHCPサーバーの設定を追加しています。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します
10. ISDNによる端末型インターネット接続+IP2点間接続の併用
ISDN回線を使って端末型インターネット接続とLAN間IP接続の両方を同時に行います。インターネットとの接続では、ダイナミックENATで1個のグローバルアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します
11. ISDNによるLAN型インターネット接続
ISDN回線を使ってインターネットサービスプロバイダー(ISP)にダイヤルアップ接続します。グローバルアドレスをブロック単位で固定的に割り当てられているLAN型接続の基本設定です。NATは使用せず、LAN側端末にグローバルアドレスを直接割り当てます。また、ファイアウォールを使って外部からの不正アクセスを防止します
12. ISDNによるIPX2点間接続
ISDN回線を使って2つのIPXネットワークを接続します
13. ISDNによるIPX3点間接続
ISDN回線を使って3つのIPXネットワークを接続します
14. ISDNによるAppleTalk2点間接続
ISDN回線を使って2つのAppleTalkネットワークを接続します
15. ISDNコールバック
Dチャンネルレベルで相手を識別してコールバックするISDN(無課金)コールバックの設定例です。IP2点間接続の構成例をもとに説明しています
16. PPPコールバック
PPPネゴシエーション(LCPおよびPAP/CHAP)のレベルで相手を識別してコールバックするPPPコールバックの設定例です。IP2点間接続の構成例をもとに説明しています
17. ISDN経由でのPPPダイヤルアップ受け入れ(アドレス固定割り当て)
ISDN経由でリモートユーザーからのダイヤルアップPPP接続を受け入れるアクセスサーバー的な設定例です。この例では、ルーターのユーザー認証データベースを使って、ユーザーごとにIPアドレスを固定的に割り当てています
18. ISDN経由でのPPPダイヤルアップ受け入れ(アドレス動的割り当て)
ISDN経由でリモートユーザーからのダイヤルアップPPP接続を受け入れるアクセスサーバー的な設定例です。この例では、IPプール機能を使って、アドレスプールの中から使用されていないアドレスを動的に割り当てます
19. ISDNによる専用線の補助(PPPデマンドリンク)
PPPデマンドリンクを利用して、ISDNを専用線メイン回線の補助として使用する設定例です。PPPデマンドリンクはメイン回線(PPPプライマリーリンク)のトラフィック量がしきい値を超えたときに自動的に起動され、マルチリンクバンドルに追加されるリンク(回線)です
20. ISDNによる専用線バックアップ(PPPセカンダリーリンク)
PPPセカンダリーリンクを利用して、ISDNを専用線メイン回線のバックアップとして使用する設定例です。PPPセカンダリーリンクはメイン回線(PPPプライマリーリンク)がダウンしたときに自動的に起動されるバックアップ用リンク(回線)です
21. ISDNによる専用線バックアップ(インターフェーストリガー)
インターフェーストリガーを利用して、ISDNを専用線メイン回線のバックアップとして使用する設定例です。この例では2つのPPPインターフェースを作成し、通常はメイン側だけを使用します。メイン回線ダウンのトリガーが起動したときは、デフォルトルートを変更し、ISDN回線上のバックアップ用インターフェースが使用されるようにします
22. ISDNによる専用線バックアップ&補助(PPPセカンダリー/デマンドリンク)
PPPデマンドリンクとセカンダリーリンクを利用して、ISDNを専用線メイン回線の補助とバックアップに使用する設定例です。PPPデマンドリンクはメイン回線(PPPプライマリーリンク)のトラフィック量がしきい値を超えたときに自動的に起動され、マルチリンクバンドルに追加されるリンク(回線)です。また、PPPセカンダリーリンクはメイン回線(PPPプライマリーリンク)がダウンしたときに自動的に起動されるバックアップ用リンク(回線)です
61. リモートブリッジ基本設定
ISDN回線を使って2つの拠点をリモートブリッジ接続します
66. TCP/IPヘッダー圧縮(Van Jacobson圧縮)
TCP/IPヘッダー圧縮(Van Jacobson圧縮)は、TCPおよびIPヘッダー内の使用頻度が低いフィールドを圧縮することにより、低速回線でスループット向上をはかる技術です。ここでは、ISDNによるIP2点間接続の構成例をもとに解説します
67. IPフィルター
IPフィルターは、IP、TCP、UDP、ICMPなどのヘッダー情報をもとに、パケットの通過・拒否を制御する機能です。この例では、IPフィルターの基本的な設定方法を、ISDNによるIP2点間接続の構成例をもとに解説します
75. アナログポート(PBX機能)の設定方法
AR300 V2は、アナログ電話機やFAXなどを接続できるアナログポートを2ポートを備えています。アナログポートとPBX機能を利用して、1本のISDN回線上でデータ通信と音声通話(またはFAX通信)を共存させるための設定を示します
79. パスワード認証によるSecure Shell(SSH)基本設定
暗号技術を用いて安全なリモートログインを可能にするSSH(Secure Shell)の使用方法について説明します。ここではパスワード認証によるリモートログインの設定方法を、ISDNによるIP2点間接続の構成を例に解説します
83. VRRP(WAN)
VRRP(Virtual Router Redundancy Protocol)は、複数のルーターを連携動作させ、1台のルーターであるかのように見せかけることで、IPネットワークの冗長構成を可能にする機能です。ここでは、WAN回線(メインルート:専用線、バックアップ:ISDN)を含むネットワーク構成におけるVRRPの使用例を示します
84. ISDN3点間接続でのIPsec(手動鍵)
IP層で暗号化とデータ認証を行うIPsecの設定例です。手動で鍵とSAの設定を行う手動鍵管理の設定例です。ISDNによるIP3点間接続の構成例をもとに解説しています
86. 2点間IPsec VPN基本設定(自動鍵。片側アドレス不定。インターネットアクセスなし)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。なお、この例ではIPsecの基本設定を示すため、各拠点からインターネットへのアクセスについては考慮していません
94. RSAデジタル署名を利用したIPsec VPN(手動登録。片側のアドレス不定)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。片側の拠点がダイヤルアップ接続でIPアドレスが不定な場合の例です。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、公開鍵証明書の発行要求をオフラインで行う例を示します。片側のルーターのアドレスが不定な場合の例です。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
99. L2TPによるLAN間接続(IPX。片側アドレス不定。インターネットアクセスなし)
L2TPを使って、インターネット経由でIPXネットワーク同士を接続します。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。なお、この例ではL2TPによるLAN間接続の基本設定を示すため、拠点間のIP通信、および、各拠点からのインターネットアクセスについては考慮していません。インターネットを安価な交換回線網としてのみとらえています
101. L2TPによるLAN間接続(IP/IPX。片側アドレス不定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の設定例です。この例では、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
103. L2TP+IPsecによるLAN間接続(IP/IPX。片側アドレス不定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。片側の拠点のIPアドレスが不定な場合の基本設定です。また、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
104. L2TPによるリモートアクセス型VPN
L2TPによるリモートアクセス型VPNの基本設定です。この形態のVPNは、リモートユーザー(PCやダイヤルアップルーター)、LAC(L2TP Access Concentrator)、LNS(L2TP Network Server)の3者によって構成されます。動作的には、(1)ユーザーがLACにダイヤルアップ、(2)LACがLNSとの間にL2TPトンネルを張り、リモートユーザーからのPPPフレームをLNSに中継、(3)LNSはトンネル経由でPPPフレームを受け入れ、ユーザー・LNS間の仮想PPPセッションを確立、の手順になります
105. L2TP+IPsecによるリモートアクセス型VPN
L2TPによるリモートアクセス型VPNの設定です。この例では、LAC・LNS間のL2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を流れるデータの安全性を確保しています
106. L2TPによるリモートアクセス型LAN間接続(ファイアウォールあり)
L2TPによるLAN間接続構成のうち、常にリモート側からセンター側にアクセスしてアドレス割り当てを受けるリモートアクセス型の設定例です。これは、ダイヤルアップPPPをLACからLNSに中継するリモートアクセス型VPN構成の応用例です。この構成では目に見える形でリモートユーザーが存在しませんが、リモート側ルーターがPPPユーザーとLACを兼ねていると考えることができます。また、この例では両側のルーターにファイアウォールが設定されており、センター側ではリモートからの接続によって動的に作成されるPPPインターフェースをファイアウォールポリシーに追加するため、ダイナミックインターフェーステンプレートを使用しています
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )

専用線
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

19. ISDNによる専用線の補助(PPPデマンドリンク)
PPPデマンドリンクを利用して、ISDNを専用線メイン回線の補助として使用する設定例です。PPPデマンドリンクはメイン回線(PPPプライマリーリンク)のトラフィック量がしきい値を超えたときに自動的に起動され、マルチリンクバンドルに追加されるリンク(回線)です
20. ISDNによる専用線バックアップ(PPPセカンダリーリンク)
PPPセカンダリーリンクを利用して、ISDNを専用線メイン回線のバックアップとして使用する設定例です。PPPセカンダリーリンクはメイン回線(PPPプライマリーリンク)がダウンしたときに自動的に起動されるバックアップ用リンク(回線)です
21. ISDNによる専用線バックアップ(インターフェーストリガー)
インターフェーストリガーを利用して、ISDNを専用線メイン回線のバックアップとして使用する設定例です。この例では2つのPPPインターフェースを作成し、通常はメイン側だけを使用します。メイン回線ダウンのトリガーが起動したときは、デフォルトルートを変更し、ISDN回線上のバックアップ用インターフェースが使用されるようにします
22. ISDNによる専用線バックアップ&補助(PPPセカンダリー/デマンドリンク)
PPPデマンドリンクとセカンダリーリンクを利用して、ISDNを専用線メイン回線の補助とバックアップに使用する設定例です。PPPデマンドリンクはメイン回線(PPPプライマリーリンク)のトラフィック量がしきい値を超えたときに自動的に起動され、マルチリンクバンドルに追加されるリンク(回線)です。また、PPPセカンダリーリンクはメイン回線(PPPプライマリーリンク)がダウンしたときに自動的に起動されるバックアップ用リンク(回線)です
23. 専用線によるIP2点間接続(64Kbps)
専用線(64Kbps)を使って2つの拠点をIP接続します
24. 専用線によるIP2点間接続(128Kbps)
専用線(128Kbps)を使って2つの拠点をIP接続します
25. 専用線によるIP2点間接続(512Kbps)
専用線(512Kbps)を使って2つの拠点をIP接続します。WAN側インターフェースとしてPRI(AR020)を使う場合の例です
26. 専用線によるIP2点間接続(同期インターフェース)
専用線を使って2つの拠点をIP接続します。WAN側インターフェースとして同期シリアル(AR023)を使う場合の例です
27. 専用線によるIP2点間接続(プロキシーARP)
専用線を使って2つの拠点をIP接続します。この例では、センター側LANのアドレスの一部をリモート側に割り当て、プロキシーARPによってルーティングする例を示しています
28. 専用線によるIP2点間接続(プロキシーARP+マルチホーミング)
専用線を使って2つの拠点をIP接続します。この例では、センター側LANのアドレスの一部をリモート側に割り当て、プロキシーARPによってルーティングする例を示しています。また、リモート側では、マルチホーミングを使ってLAN側ネットワークをさらに2つに分割しています
29. 専用線によるIP2点間接続(RIP)
専用線を使って2つの拠点をIP接続します。この例では、経路制御にダイナミックルーティングプロトコルのRIP(Routing Information Protocol)を使っています
30. 専用線によるインターネット接続(LAN側グローバル)
専用線を使ってインターネットサービスプロバイダー(ISP)にLAN型で接続します。この例では、NATを使用せず、LAN側端末にグローバルアドレスを直接割り当てます。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します
31. 専用線によるインターネット接続(LAN側グローバル。IPフィルター)
専用線を使ってインターネットサービスプロバイダー(ISP)にLAN型で接続します。この例では、NATを使用せず、LAN側端末にグローバルアドレスを直接割り当てます。また、IPトラフィックフィルターを使ってアクセス制限を行います
32. 専用線によるインターネット接続(LAN側マルチホーミング)
専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、LAN側を2つのサブネットに分割し、一方をグローバルアドレスで運用するサーバー用、もう一方をプライベートアドレスで運用するクライアント用とします。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します
33. 専用線によるインターネット接続(LAN側マルチホーミング。イベント通知とsyslog転送)
専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、LAN側を2つのサブネットに分割し、一方をグローバルアドレスで運用するサーバー用、もう一方をプライベートアドレスで運用するクライアント用とします。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します。さらに、ファイアウォールのイベント通知機能をオンにし、ポートスキャンなどの不正行為を受けたときにSNMPトラップで通知するように設定します。また、ファイアウォールのログをsyslogサーバーに転送するよう設定します
34. 専用線によるインターネット接続(スタティックNAT)
専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、ISPから割り当てられたアドレスをルーターやホストに直接割り当てず、LAN側コンピューターはプライベートアドレスで運用します。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、スタティックNATを使って特定のサーバーだけを外部に公開します
35. 専用線によるインターネット接続(DNSリレー/DHCPサーバー)
専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、DNSリレーとDHCPサーバーの設定を追加しています。また、ファイアウォールで外部からの不正アクセスを防止します
36. 専用線によるIPX2点間接続
専用線を使って2つのIPXネットワークを接続します
37. 専用線によるAppleTalk2点間接続
専用線を使って2つのAppleTalkネットワークを接続します
62. ブリッジフィルター設定例
専用線を使って2つの拠点をリモートブリッジ接続します。ここでは、ブリッジフィルターを使用して、MACアドレスに基づきフレームのフィルタリングを行います
63. スパニングツリープロトコルを使用したブリッジ構成例
専用線を使って3つの拠点をリモートブリッジ接続します。この例では物理経路がループ状になっているため、スパニングツリープロトコルを有効にしてパケットがループしないようにしています
64. PPPリンクの圧縮(Predictor)
PredictorアルゴリズムによるPPPリンク圧縮の使用例です。専用線によるIP2点間接続の構成例をもとに解説します
65. PPPリンクの圧縮(STAC LZS)
STAC LZSアルゴリズムによるPPPリンク圧縮の使用例です。専用線によるIP2点間接続の構成例をもとに解説します
71. リンクアグリゲーション(専用線2回線)
専用線2回線を束ね、1つのPPPインターフェースとして使用するリンクアグリゲーション機能の設定です
73. OSPF基本設定例
リンクステート型のダイナミックルーティングプロトコルOSPF(Open Shortest Path First)の基本設定例です。専用線によるIP2点間接続の構成例をもとに解説します
80. RSVP
RSVPルーターの基本設定です。RSVP対応端末が送受信するPATHメッセージとRESVメッセージを中継し、これらのメッセージの内容にしたがってネットワークの資源(帯域)を確保します。専用線によるIP2点間接続の構成例をもとに解説します
81. RSVPプロキシーエージェント
RSVPプロキシーエージェントの基本設定です。この機能を使用すると、端末がRSVPに対応していなくても、あらかじめ指定した端末間のアプリケーショントラフィックが発生したときにルーターが代理でRSVPメッセージを送受信し、該当トラフィックにQoSを付与することができます。専用線によるIP2点間接続の構成例をもとに解説します
83. VRRP(WAN)
VRRP(Virtual Router Redundancy Protocol)は、複数のルーターを連携動作させ、1台のルーターであるかのように見せかけることで、IPネットワークの冗長構成を可能にする機能です。ここでは、WAN回線(メインルート:専用線、バックアップ:ISDN)を含むネットワーク構成におけるVRRPの使用例を示します
85. 2点間IPsec VPN基本設定(自動鍵。両側アドレス固定。インターネットアクセスなし)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。なお、この例ではIPsecの基本設定を示すため、各拠点からインターネットへのアクセスについては考慮していません
86. 2点間IPsec VPN基本設定(自動鍵。片側アドレス不定。インターネットアクセスなし)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。なお、この例ではIPsecの基本設定を示すため、各拠点からインターネットへのアクセスについては考慮していません
87. 2点間IPsec VPN(自動鍵。両側アドレス固定。インターネットアクセスあり)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています
88. 2点間IPsec VPN(自動鍵。片側アドレス不定。インターネットアクセスあり)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています
89. 3点間IPsec VPN(自動鍵。全拠点アドレス固定。インターネットアクセスあり)
インターネット上に暗号化されたトンネルを張り、3つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。この例では、すべてのルーターにグローバルアドレスが固定的に設定されていると仮定しています。また、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています
92. RSAデジタル署名を利用したIPsec VPN(PKIX-CMPによるオンライン登録)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、PKIX-CMPプロトコルを利用して、自分の公開鍵証明書の発行要求をオンラインでCA(認証局)に送信する例を示します。ルーターのアドレスは両方とも固定であると仮定します。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
93. RSAデジタル署名を利用したIPsec VPN(手動登録)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、公開鍵証明書の発行要求をオフラインで行う例を示します。ルーターのアドレスは両方とも固定であると仮定します。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
94. RSAデジタル署名を利用したIPsec VPN(手動登録。片側のアドレス不定)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。片側の拠点がダイヤルアップ接続でIPアドレスが不定な場合の例です。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、公開鍵証明書の発行要求をオフラインで行う例を示します。片側のルーターのアドレスが不定な場合の例です。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
98. L2TPによるLAN間接続(IPX。両側アドレス固定。インターネットアクセスなし)
L2TPを使って、インターネット経由でIPXネットワーク同士を接続します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。なお、この例ではL2TPによるLAN間接続の基本設定を示すため、拠点間のIP通信、および、各拠点からのインターネットアクセスについては考慮していません。インターネットを安価な交換回線網としてのみとらえています
99. L2TPによるLAN間接続(IPX。片側アドレス不定。インターネットアクセスなし)
L2TPを使って、インターネット経由でIPXネットワーク同士を接続します。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。なお、この例ではL2TPによるLAN間接続の基本設定を示すため、拠点間のIP通信、および、各拠点からのインターネットアクセスについては考慮していません。インターネットを安価な交換回線網としてのみとらえています
100. L2TPによるLAN間接続(IP/IPX。両側アドレス固定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
101. L2TPによるLAN間接続(IP/IPX。片側アドレス不定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の設定例です。この例では、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
102. L2TP+IPsecによるLAN間接続(IP/IPX。両側アドレス固定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。また、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
103. L2TP+IPsecによるLAN間接続(IP/IPX。片側アドレス不定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。片側の拠点のIPアドレスが不定な場合の基本設定です。また、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
104. L2TPによるリモートアクセス型VPN
L2TPによるリモートアクセス型VPNの基本設定です。この形態のVPNは、リモートユーザー(PCやダイヤルアップルーター)、LAC(L2TP Access Concentrator)、LNS(L2TP Network Server)の3者によって構成されます。動作的には、(1)ユーザーがLACにダイヤルアップ、(2)LACがLNSとの間にL2TPトンネルを張り、リモートユーザーからのPPPフレームをLNSに中継、(3)LNSはトンネル経由でPPPフレームを受け入れ、ユーザー・LNS間の仮想PPPセッションを確立、の手順になります
105. L2TP+IPsecによるリモートアクセス型VPN
L2TPによるリモートアクセス型VPNの設定です。この例では、LAC・LNS間のL2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を流れるデータの安全性を確保しています
106. L2TPによるリモートアクセス型LAN間接続(ファイアウォールあり)
L2TPによるLAN間接続構成のうち、常にリモート側からセンター側にアクセスしてアドレス割り当てを受けるリモートアクセス型の設定例です。これは、ダイヤルアップPPPをLACからLNSに中継するリモートアクセス型VPN構成の応用例です。この構成では目に見える形でリモートユーザーが存在しませんが、リモート側ルーターがPPPユーザーとLACを兼ねていると考えることができます。また、この例では両側のルーターにファイアウォールが設定されており、センター側ではリモートからの接続によって動的に作成されるPPPインターフェースをファイアウォールポリシーに追加するため、ダイナミックインターフェーステンプレートを使用しています
107. アプリケーションゲートウェイ(SMTPプロキシー)
メールサーバー間の通信を仲介することで、不正なメールリレーやspamメールを防止することのできるSMTPプロキシーの設定例です。専用線によるインターネット接続環境を例としています。なお、本機能を使用するためには別途ライセンスが必要です
108. IPマルチキャスト(DVMRP)
IGMPとDVMRPを利用したマルチキャストルーティングの設定例です。ここでは、専用線1.5MによるIP2点間接続の構成をもとに解説します
109. IPルートフィルター
IPルートフィルターを使って、ルーティングプロトコルによって通知される経路情報のうち、特定の経路を受信・伝播しないように設定します
116. 専用線によるネイティブ型IPv6インターネット接続
専用線を使ってISPとIPv6のネイティブ型接続を行います。ここでは、純粋なIPv6ルーターとしての基本設定を示すため、IPv6フィルターなどの設定は行いません
117. 専用線によるネイティブ型IPv6インターネット接続(IPv6フィルター)
専用線を使ってISPとIPv6のネイティブ型接続を行います。この例では、基本設定にIPv6トラフィックフィルターの設定を追加して、IPv6トラフィックの制御方法を示します
118. 専用線によるIPv4/IPv6デュアルスタック型インターネット接続
専用線を使ってISPとIPv4/IPv6のデュアルスタックでネイティブ接続します。ここでは、IPv4/IPv6デュアルスタックルーターとしての基本設定を示すため、(IPv4の)ファイアウォールやIPv6フィルターの設定は行いません
119. 専用線によるIPv4/IPv6デュアルスタック型インターネット接続(IPv4ファイアウォール/IPv6フィルター)
専用線を使ってISPとIPv4/IPv6のデュアルスタックでネイティブ接続します。この例では、基本設定に(IPv4の)ファイアウォールとIPv6トラフィックフィルターの設定を追加して、IPv4/IPv6双方のトラフィックを制御しセキュリティーを強化する方法を示します
120. トンネリングによるIPv6インターネット接続(専用線環境)
IPv6-over-IPv4トンネリングによってIPv6インターネットに接続します。この例では、インターネットサービスプロバイダー(ISP)と専用線でIPv4接続していることを前提に、ISPが提供するIPv6トンネル接続サービスを利用してグローバルIPv6ネットワークに接続します。IPv4ではファイアウォールを使ってDMZ構成をとり、IPv6ではIPv6フィルターを使って外部からのアクセスを制御します
123. BGP-4:基本設定例
ドメイン間経路制御プロトコルBGP-4(Border Gateway Protocol version 4)の基本設定例です。シンプルなネットワーク構成を例に、I-BGP(内部BGP)とE-BGP(外部BGP)の両方の設定方法を示します
124. BGP-4:1つのISPに対するマルチホーム(MED値による負荷分散)
ドメイン間経路制御プロトコルBGP-4(Border Gateway Protocol version 4)の設定例です。ここでは、1つのISPに複数回線で接続するマルチホームの構成例を示します。BGP-4では、経路情報にさまざまな「属性」を付加することにより、他ASの経路選択プロセスに影響を与えることができます。この例では、MULTI_EXIT_DISC(MED)属性を利用して下りトラフィックの負荷分散を試みます
125. BGP-4:2つのISPに対するマルチホーム(ASパス長の操作による負荷分散)
ドメイン間経路制御プロトコルBGP-4(Border Gateway Protocol version 4)の設定例です。ここでは、2つのISPに接続するマルチホームの構成例を示します。BGP-4では、経路情報にさまざまな「属性」を付加することにより、他ASの経路選択プロセスに影響を与えることができます。この例では、各ISPに通知する経路のAS_PATH(ASパス)属性を操作することにより、下りトラフィックの負荷分散を試みます。また、自AS宛てでないトラフィックの通過(トランジットサービス)を行わないよう設定します
126. BGP-4:ASコンフェデレーション
ドメイン間経路制御プロトコルBGP-4(Border Gateway Protocol version 4)の設定例です。ここでは、大きなASを複数のサブASに分割し、サブAS間でコンフェデレーションE-BGPセッションを張るコンフェデレーションASの設定方法を示します。同一AS内のBGPセッションはI-BGP(内部BGP)と呼ばれますが、I-BGPセッションでは他のI-BGPピアから受信した経路情報を再配布できないため、大きなASではI-BGPセッションをフルメッシュで張る必要があります。ASをサブASに分割することにより、I-BGPセッション数を少なくすることができます
129. アプリケーションゲートウェイ(HTTPプロキシー)
HTTPクライアント(Webブラウザーなど)とWebサーバー間の通信を仲介することで、クライアントが特定のURLにアクセスできないようにしたり、サーバーからのCookies設定要求を拒否したりすることのできるHTTPプロキシーの設定例です。PPPoEによる端末型インターネット接続環境を例としています。なお、本機能を使用するためには別途ライセンスが必要です
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )

フレームリレー
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

38. フレームリレーによるIP2点間接続
フレームリレー網を使って2つの拠点をIP接続します
39. フレームリレーによるIP2点間接続(IPプロトコルに基づくプライオリティールーティング)
フレームリレー網を使って2つの拠点をIP接続します。この例ではさらに、IPプライオリティーフィルターを使って、TCPとUDPでパケット転送時の優先度に差を付けるよう設定しています
40. フレームリレーによるIP2点間接続(IPアドレスに基づくポリシールーティング)
フレームリレー網を使って2つの拠点をIP接続します。この例ではさらに、IPポリシーフィルターを使って、特定アドレス間のトラフィックだけをCIR値の高いDLC経由でルーティングするよう設定しています
41. フレームリレーによるIP2点間接続(IPプロトコルに基づくポリシールーティング)
フレームリレー網を使って2つの拠点をIP接続します。この例ではさらに、IPポリシーフィルターを使って、TCPトラフィックをUDPよりもCIR値の高いDLC経由でルーティングするよう設定しています
42. フレームリレーによるIP2点間接続(同期インターフェース)
フレームリレー網を使って2つの拠点をIP接続します。WAN側インターフェースとして同期シリアル(AR023)を使う場合の例です
43. フレームリレーによるIP3点間接続
フレームリレー網を使って3つの拠点をIP接続します
44. フレームリレーによるIPX2点間接続
フレームリレー網を使って2つのIPXネットワークを接続します
45. フレームリレーによるAppleTalk2点間接続
フレームリレー網を使って2つのAppleTalkネットワークを接続します
46. フレームリレーにおける輻輳制御とスロースタート
フレームリレー網には、ユーザー機器に対して輻輳(網が混み合うこと)を通知する機能があります。ここでは、本製品の輻輳制御機能を有効にして、網輻輳時に送信レートを自動調整するよう設定します。また、データ送信開始時に段階的に送信レートを上げていくスロースタートメカニズムも使用します。IP2点間接続の構成例をもとに解説します
74. OSPF ASBR(AS境界ルーター)設定例
異なるルーティングドメインの境界に位置するルーターをAS境界ルーター(ASBR)と呼びます。ここでは、OSPFドメインとRIPドメインの境界に位置するASBRの設定例を示します
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )

非同期コール
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

55. アナログ電話回線によるIP2点間接続
非同期シリアルポートにアナログモデムを接続し、アナログ回線経由で2つの拠点をIP接続します
56. アナログ電話回線経由でのPPPダイヤルアップ受け入れ
非同期シリアルポートにアナログモデムを接続し、アナログ回線経由でリモートユーザーからのダイヤルアップPPP接続を受け入れるアクセスサーバー的な設定例です
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )

ブリッジング
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

60. ローカルブリッジ
Ethernet LANを分割するローカルブリッジとしての設定例です。この例では、Ethernet上のすべてのプロトコルをブリッジしています
61. リモートブリッジ基本設定
ISDN回線を使って2つの拠点をリモートブリッジ接続します
62. ブリッジフィルター設定例
専用線を使って2つの拠点をリモートブリッジ接続します。ここでは、ブリッジフィルターを使用して、MACアドレスに基づきフレームのフィルタリングを行います
63. スパニングツリープロトコルを使用したブリッジ構成例
専用線を使って3つの拠点をリモートブリッジ接続します。この例では物理経路がループ状になっているため、スパニングツリープロトコルを有効にしてパケットがループしないようにしています
97. L2TPによるLAN間接続基本設定(ブリッジング)
L2TPによるLAN間ブリッジ接続の基本設定です。ここでは、IPだけしかルーティングされないLAN環境において、2つのサブネット間にL2TPのトンネルを張り、NetBEUIをブリッジングする例を示します。LAN上でのトンネリングという点が若干変則的ですが、L2TPルーター同士がIPで通信できさえすれば、どのような環境にでも適用できる構成です
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )

暗号・圧縮
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

64. PPPリンクの圧縮(Predictor)
PredictorアルゴリズムによるPPPリンク圧縮の使用例です。専用線によるIP2点間接続の構成例をもとに解説します
65. PPPリンクの圧縮(STAC LZS)
STAC LZSアルゴリズムによるPPPリンク圧縮の使用例です。専用線によるIP2点間接続の構成例をもとに解説します
66. TCP/IPヘッダー圧縮(Van Jacobson圧縮)
TCP/IPヘッダー圧縮(Van Jacobson圧縮)は、TCPおよびIPヘッダー内の使用頻度が低いフィールドを圧縮することにより、低速回線でスループット向上をはかる技術です。ここでは、ISDNによるIP2点間接続の構成例をもとに解説します
78. Secure Shell(SSH)基本設定
暗号技術を用いて安全なリモートログインを可能にするSSH(Secure Shell)の使用方法について説明します
79. パスワード認証によるSecure Shell(SSH)基本設定
暗号技術を用いて安全なリモートログインを可能にするSSH(Secure Shell)の使用方法について説明します。ここではパスワード認証によるリモートログインの設定方法を、ISDNによるIP2点間接続の構成を例に解説します
84. ISDN3点間接続でのIPsec(手動鍵)
IP層で暗号化とデータ認証を行うIPsecの設定例です。手動で鍵とSAの設定を行う手動鍵管理の設定例です。ISDNによるIP3点間接続の構成例をもとに解説しています
85. 2点間IPsec VPN基本設定(自動鍵。両側アドレス固定。インターネットアクセスなし)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。なお、この例ではIPsecの基本設定を示すため、各拠点からインターネットへのアクセスについては考慮していません
86. 2点間IPsec VPN基本設定(自動鍵。片側アドレス不定。インターネットアクセスなし)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。なお、この例ではIPsecの基本設定を示すため、各拠点からインターネットへのアクセスについては考慮していません
87. 2点間IPsec VPN(自動鍵。両側アドレス固定。インターネットアクセスあり)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています
88. 2点間IPsec VPN(自動鍵。片側アドレス不定。インターネットアクセスあり)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています
89. 3点間IPsec VPN(自動鍵。全拠点アドレス固定。インターネットアクセスあり)
インターネット上に暗号化されたトンネルを張り、3つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。この例では、すべてのルーターにグローバルアドレスが固定的に設定されていると仮定しています。また、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています
90. NAT機器をはさむ2点間IPsec VPN(ESP over UDP)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。この例は、IPsecルーター間に既設のNAT機器(ダイヤルアップルーターなど)が存在する場合の基本設定です。ここでは、NAT機器の設定を変更することなくNAT経由でIPsec(ESP)を使用するため、ESPパケットをUDPでカプセル化するESP over UDPを使用しています
91. NAT機器をはさむ2点間IPsec VPN(ESP over UDP。XAUTHによるRADIUS認証)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。IPsecルーター間に既設のNAT機器(ダイヤルアップルーターなど)が存在する環境を想定し、NAT機器の設定を変更することなくNAT経由でIPsec(ESP)を使用するため、ESPパケットをUDPでカプセル化するESP over UDPを使用しています。また、IKEの相手ルーター認証には、既存の認証システム(ここではRADIUS)を利用できるXAUTH(拡張認証)を使っています
92. RSAデジタル署名を利用したIPsec VPN(PKIX-CMPによるオンライン登録)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、PKIX-CMPプロトコルを利用して、自分の公開鍵証明書の発行要求をオンラインでCA(認証局)に送信する例を示します。ルーターのアドレスは両方とも固定であると仮定します。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
93. RSAデジタル署名を利用したIPsec VPN(手動登録)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、公開鍵証明書の発行要求をオフラインで行う例を示します。ルーターのアドレスは両方とも固定であると仮定します。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
94. RSAデジタル署名を利用したIPsec VPN(手動登録。片側のアドレス不定)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。片側の拠点がダイヤルアップ接続でIPアドレスが不定な場合の例です。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、公開鍵証明書の発行要求をオフラインで行う例を示します。片側のルーターのアドレスが不定な場合の例です。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
95. AT-VPN Client(PC)によるリモートアクセス型IPsec VPN
ダイヤルアップ等でISPに接続しているPCから、インターネット経由で本製品の背後にあるプライベートネットワークにアクセスさせるリモートアクセス型IPsec VPNの設定例です。PCには、弊社のVPNクライアントソフトウェア「AT-VPN Client for Windows」をインストールしてあります
102. L2TP+IPsecによるLAN間接続(IP/IPX。両側アドレス固定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。また、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
103. L2TP+IPsecによるLAN間接続(IP/IPX。片側アドレス不定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。片側の拠点のIPアドレスが不定な場合の基本設定です。また、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
105. L2TP+IPsecによるリモートアクセス型VPN
L2TPによるリモートアクセス型VPNの設定です。この例では、LAC・LNS間のL2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を流れるデータの安全性を確保しています
110. PPPoEインターネット接続環境における2点間IPsec VPN(両側アドレス固定)
PPPoEでインターネットに接続している2つの拠点をIPsecで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をIPsec(ESP)のトンネルで接続します。
111. PPPoEインターネット接続環境における2点間IPsec VPN(片側アドレス不定)
PPPoEでインターネットに接続している2つの拠点をIPsecで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をIPsec(ESP)のトンネルで接続します。
130. PPPoEインターネット接続環境における3点間IPsec VPN(フルメッシュ。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をフルメッシュのIPsec(ESP)トンネルで結ぶVPN構築例です。この例では、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
131. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信は本社経由。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は本社経由で行うものとします。また、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
132. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信なし。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は行わないものとします。また、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
133. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信なし。支社はアドレス不定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は行わないものとします。またこの例では、本社にのみグローバルアドレス1個が固定的に割り当てられており、各支社のルーターのアドレスは不定(動的割り当て)であると仮定しています
140. AT-VPN Client(PC)によるリモートアクセス型IPsec VPN(センター側はPPPoEアドレス1個固定)
xDSLやダイヤルアップなどでISPに接続しているPCから、インターネット経由で本製品の背後にあるプライベートネットワークにアクセスさせるリモートアクセス型IPsec VPNの設定例です。本例では、センター側がPPPoEでISPに接続しており、グローバルアドレス1個を固定的に割り当てられている環境を想定しています。PCには、弊社のVPNクライアントソフトウェア「AT-VPN Client for Windows」をインストールしてあります
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )

IPsec
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

84. ISDN3点間接続でのIPsec(手動鍵)
IP層で暗号化とデータ認証を行うIPsecの設定例です。手動で鍵とSAの設定を行う手動鍵管理の設定例です。ISDNによるIP3点間接続の構成例をもとに解説しています
85. 2点間IPsec VPN基本設定(自動鍵。両側アドレス固定。インターネットアクセスなし)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。なお、この例ではIPsecの基本設定を示すため、各拠点からインターネットへのアクセスについては考慮していません
86. 2点間IPsec VPN基本設定(自動鍵。片側アドレス不定。インターネットアクセスなし)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。なお、この例ではIPsecの基本設定を示すため、各拠点からインターネットへのアクセスについては考慮していません
87. 2点間IPsec VPN(自動鍵。両側アドレス固定。インターネットアクセスあり)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています
88. 2点間IPsec VPN(自動鍵。片側アドレス不定。インターネットアクセスあり)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています
89. 3点間IPsec VPN(自動鍵。全拠点アドレス固定。インターネットアクセスあり)
インターネット上に暗号化されたトンネルを張り、3つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。この例では、すべてのルーターにグローバルアドレスが固定的に設定されていると仮定しています。また、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています
90. NAT機器をはさむ2点間IPsec VPN(ESP over UDP)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。この例は、IPsecルーター間に既設のNAT機器(ダイヤルアップルーターなど)が存在する場合の基本設定です。ここでは、NAT機器の設定を変更することなくNAT経由でIPsec(ESP)を使用するため、ESPパケットをUDPでカプセル化するESP over UDPを使用しています
91. NAT機器をはさむ2点間IPsec VPN(ESP over UDP。XAUTHによるRADIUS認証)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。IPsecルーター間に既設のNAT機器(ダイヤルアップルーターなど)が存在する環境を想定し、NAT機器の設定を変更することなくNAT経由でIPsec(ESP)を使用するため、ESPパケットをUDPでカプセル化するESP over UDPを使用しています。また、IKEの相手ルーター認証には、既存の認証システム(ここではRADIUS)を利用できるXAUTH(拡張認証)を使っています
92. RSAデジタル署名を利用したIPsec VPN(PKIX-CMPによるオンライン登録)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、PKIX-CMPプロトコルを利用して、自分の公開鍵証明書の発行要求をオンラインでCA(認証局)に送信する例を示します。ルーターのアドレスは両方とも固定であると仮定します。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
93. RSAデジタル署名を利用したIPsec VPN(手動登録)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、公開鍵証明書の発行要求をオフラインで行う例を示します。ルーターのアドレスは両方とも固定であると仮定します。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
94. RSAデジタル署名を利用したIPsec VPN(手動登録。片側のアドレス不定)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。片側の拠点がダイヤルアップ接続でIPアドレスが不定な場合の例です。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、公開鍵証明書の発行要求をオフラインで行う例を示します。片側のルーターのアドレスが不定な場合の例です。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
95. AT-VPN Client(PC)によるリモートアクセス型IPsec VPN
ダイヤルアップ等でISPに接続しているPCから、インターネット経由で本製品の背後にあるプライベートネットワークにアクセスさせるリモートアクセス型IPsec VPNの設定例です。PCには、弊社のVPNクライアントソフトウェア「AT-VPN Client for Windows」をインストールしてあります
102. L2TP+IPsecによるLAN間接続(IP/IPX。両側アドレス固定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。また、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
103. L2TP+IPsecによるLAN間接続(IP/IPX。片側アドレス不定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。片側の拠点のIPアドレスが不定な場合の基本設定です。また、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
105. L2TP+IPsecによるリモートアクセス型VPN
L2TPによるリモートアクセス型VPNの設定です。この例では、LAC・LNS間のL2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を流れるデータの安全性を確保しています
110. PPPoEインターネット接続環境における2点間IPsec VPN(両側アドレス固定)
PPPoEでインターネットに接続している2つの拠点をIPsecで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をIPsec(ESP)のトンネルで接続します。
111. PPPoEインターネット接続環境における2点間IPsec VPN(片側アドレス不定)
PPPoEでインターネットに接続している2つの拠点をIPsecで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をIPsec(ESP)のトンネルで接続します。
114. PPPoEインターネット接続環境におけるL2TP+IPsec LAN間接続(IP/AppleTalk。両側アドレス固定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。
115. PPPoEインターネット接続環境におけるL2TP+IPsec LAN間接続(IP/AppleTalk。片側アドレス不定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。
130. PPPoEインターネット接続環境における3点間IPsec VPN(フルメッシュ。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をフルメッシュのIPsec(ESP)トンネルで結ぶVPN構築例です。この例では、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
131. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信は本社経由。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は本社経由で行うものとします。また、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
132. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信なし。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は行わないものとします。また、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
133. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信なし。支社はアドレス不定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は行わないものとします。またこの例では、本社にのみグローバルアドレス1個が固定的に割り当てられており、各支社のルーターのアドレスは不定(動的割り当て)であると仮定しています
140. AT-VPN Client(PC)によるリモートアクセス型IPsec VPN(センター側はPPPoEアドレス1個固定)
xDSLやダイヤルアップなどでISPに接続しているPCから、インターネット経由で本製品の背後にあるプライベートネットワークにアクセスさせるリモートアクセス型IPsec VPNの設定例です。本例では、センター側がPPPoEでISPに接続しており、グローバルアドレス1個を固定的に割り当てられている環境を想定しています。PCには、弊社のVPNクライアントソフトウェア「AT-VPN Client for Windows」をインストールしてあります
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )

PKI
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

92. RSAデジタル署名を利用したIPsec VPN(PKIX-CMPによるオンライン登録)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、PKIX-CMPプロトコルを利用して、自分の公開鍵証明書の発行要求をオンラインでCA(認証局)に送信する例を示します。ルーターのアドレスは両方とも固定であると仮定します。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
93. RSAデジタル署名を利用したIPsec VPN(手動登録)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、公開鍵証明書の発行要求をオフラインで行う例を示します。ルーターのアドレスは両方とも固定であると仮定します。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
94. RSAデジタル署名を利用したIPsec VPN(手動登録。片側のアドレス不定)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。片側の拠点がダイヤルアップ接続でIPアドレスが不定な場合の例です。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、公開鍵証明書の発行要求をオフラインで行う例を示します。片側のルーターのアドレスが不定な場合の例です。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )

L2TP
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

96. L2TPによるLAN間接続基本設定(AppleTalk)
L2TPによるLAN間接続の基本設定です。ここでは、IPだけしかルーティングされないLAN環境において、2つのサブネット間にL2TPのトンネルを張り、AppleTalkの通信を可能にする例を示します。LAN上でのトンネリングという点が若干変則的ですが、L2TPルーター同士がIPで通信できさえすれば、どのような環境にでも適用できる構成です
97. L2TPによるLAN間接続基本設定(ブリッジング)
L2TPによるLAN間ブリッジ接続の基本設定です。ここでは、IPだけしかルーティングされないLAN環境において、2つのサブネット間にL2TPのトンネルを張り、NetBEUIをブリッジングする例を示します。LAN上でのトンネリングという点が若干変則的ですが、L2TPルーター同士がIPで通信できさえすれば、どのような環境にでも適用できる構成です
98. L2TPによるLAN間接続(IPX。両側アドレス固定。インターネットアクセスなし)
L2TPを使って、インターネット経由でIPXネットワーク同士を接続します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。なお、この例ではL2TPによるLAN間接続の基本設定を示すため、拠点間のIP通信、および、各拠点からのインターネットアクセスについては考慮していません。インターネットを安価な交換回線網としてのみとらえています
99. L2TPによるLAN間接続(IPX。片側アドレス不定。インターネットアクセスなし)
L2TPを使って、インターネット経由でIPXネットワーク同士を接続します。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。なお、この例ではL2TPによるLAN間接続の基本設定を示すため、拠点間のIP通信、および、各拠点からのインターネットアクセスについては考慮していません。インターネットを安価な交換回線網としてのみとらえています
100. L2TPによるLAN間接続(IP/IPX。両側アドレス固定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
101. L2TPによるLAN間接続(IP/IPX。片側アドレス不定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の設定例です。この例では、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
102. L2TP+IPsecによるLAN間接続(IP/IPX。両側アドレス固定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。また、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
103. L2TP+IPsecによるLAN間接続(IP/IPX。片側アドレス不定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。片側の拠点のIPアドレスが不定な場合の基本設定です。また、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
104. L2TPによるリモートアクセス型VPN
L2TPによるリモートアクセス型VPNの基本設定です。この形態のVPNは、リモートユーザー(PCやダイヤルアップルーター)、LAC(L2TP Access Concentrator)、LNS(L2TP Network Server)の3者によって構成されます。動作的には、(1)ユーザーがLACにダイヤルアップ、(2)LACがLNSとの間にL2TPトンネルを張り、リモートユーザーからのPPPフレームをLNSに中継、(3)LNSはトンネル経由でPPPフレームを受け入れ、ユーザー・LNS間の仮想PPPセッションを確立、の手順になります
105. L2TP+IPsecによるリモートアクセス型VPN
L2TPによるリモートアクセス型VPNの設定です。この例では、LAC・LNS間のL2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を流れるデータの安全性を確保しています
106. L2TPによるリモートアクセス型LAN間接続(ファイアウォールあり)
L2TPによるLAN間接続構成のうち、常にリモート側からセンター側にアクセスしてアドレス割り当てを受けるリモートアクセス型の設定例です。これは、ダイヤルアップPPPをLACからLNSに中継するリモートアクセス型VPN構成の応用例です。この構成では目に見える形でリモートユーザーが存在しませんが、リモート側ルーターがPPPユーザーとLACを兼ねていると考えることができます。また、この例では両側のルーターにファイアウォールが設定されており、センター側ではリモートからの接続によって動的に作成されるPPPインターフェースをファイアウォールポリシーに追加するため、ダイナミックインターフェーステンプレートを使用しています
112. PPPoEインターネット接続環境におけるL2TP LAN間接続(IP/AppleTalk。両側アドレス固定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。
113. PPPoEインターネット接続環境におけるL2TP LAN間接続(IP/AppleTalk。片側アドレス不定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。
114. PPPoEインターネット接続環境におけるL2TP+IPsec LAN間接続(IP/AppleTalk。両側アドレス固定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。
115. PPPoEインターネット接続環境におけるL2TP+IPsec LAN間接続(IP/AppleTalk。片側アドレス不定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )

RSVP
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

80. RSVP
RSVPルーターの基本設定です。RSVP対応端末が送受信するPATHメッセージとRESVメッセージを中継し、これらのメッセージの内容にしたがってネットワークの資源(帯域)を確保します。専用線によるIP2点間接続の構成例をもとに解説します
81. RSVPプロキシーエージェント
RSVPプロキシーエージェントの基本設定です。この機能を使用すると、端末がRSVPに対応していなくても、あらかじめ指定した端末間のアプリケーショントラフィックが発生したときにルーターが代理でRSVPメッセージを送受信し、該当トラフィックにQoSを付与することができます。専用線によるIP2点間接続の構成例をもとに解説します
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )

VRRP
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

82. VRRP(LAN)
VRRP(Virtual Router Redundancy Protocol)は、複数のルーターを連携動作させ、1台のルーターであるかのように見せかけることで、IPネットワークの冗長構成を可能にする機能です。ここでは、Ethernet LAN上におけるVRRPの使用例を示します
83. VRRP(WAN)
VRRP(Virtual Router Redundancy Protocol)は、複数のルーターを連携動作させ、1台のルーターであるかのように見せかけることで、IPネットワークの冗長構成を可能にする機能です。ここでは、WAN回線(メインルート:専用線、バックアップ:ISDN)を含むネットワーク構成におけるVRRPの使用例を示します
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )

DHCPサーバー
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

9. ISDNによる端末型インターネット接続(DNSリレー/DHCPサーバー)
ISDN回線を使ってインターネットサービスプロバイダー(ISP)にダイヤルアップ接続します。接続時にアドレスを1つ割り当てられる端末型の基本設定に、DNSリレーとDHCPサーバーの設定を追加しています。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します
35. 専用線によるインターネット接続(DNSリレー/DHCPサーバー)
専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、DNSリレーとDHCPサーバーの設定を追加しています。また、ファイアウォールで外部からの不正アクセスを防止します
47. PPPoEによる端末型インターネット接続
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。PPPoEは、xDSLやFTTHなどのいわゆる「ブロードバンド」系サービスで広く使用されているプロトコルです。この例は、接続時にアドレスを1つ割り当てられる端末型の基本設定です。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します
48. PPPoEによる端末型インターネット接続(スタティックENAT)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。「ブロードバンド」系サービスプロバイダーの中には、ベストエフォート型ながらも、常時接続の性質を活かしてIPアドレスを1個固定的に割り当てるサービスが見られます。このようなサービスを利用すると、接続形態は端末型でも、固定アドレスの利点を活かしてサーバーの公開やVPNの構築が容易になります。この例では、ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止しつつ、スタティックENATを利用してWebサーバーを外部に公開します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します
52. Ethernetによる端末型インターネット接続(アドレス固定)
ケーブルモデムやxDSLモデムを介して、Ethernetでインターネットサービスプロバイダー(ISP)に接続します(PPPoEは使用しません)。CATV系プロバイダーなどによく見られる接続形態です。この例では、グローバルIPアドレスを1個固定で割り当てられる端末型接続の基本設定を示します。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します
53. Ethernetによる端末型インターネット接続(DHCP)
ケーブルモデムやxDSLモデムを介して、Ethernetでインターネットサービスプロバイダー(ISP)に接続します(PPPoEは使用しません)。CATV系プロバイダーなどによく見られる接続形態です。この例では、DHCPによりグローバルIPアドレスを動的に割り当てられる端末型接続の基本設定を示します。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します
54. Ethernet上でのファイアウォール・スタティックNAT
Ethernet上でファイアウォールのスタティックNAT機能を使用する場合の注意点について説明します。この例では、既設のxDSLモデムルーター(ルーター機能付きモデム)の背後にファイアウォール兼NATボックスとして本製品を導入する環境を想定しています。インターネットサービスプロバイダー(ISP)からは、複数のグローバルIPアドレスをブロック単位で固定的に割り当てられているものとします。ダイナミックENATで本製品のLAN側クライアントがインターネットにアクセスできるようにし、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側に置かれたサーバー(プライベートアドレスで運用)を、スタティックNATで外部に公開します
68. DHCPサーバー
PCなどにIPアドレス等のIP設定パラメーターを提供するDHCPサーバー機能の基本設定です。この例ではIPまでの設定がすんでいるものと仮定して、DHCPサーバーの設定だけを解説しています
134. PPPoEによる端末型インターネット接続(PPPoE 2セッション。ドメインごとにDNSリレー先を設定)
PPPoEマルチセッションの設定例です。ここでは、PPPoEのセッションを2本使って、グローバルインターネットと、サービス事業者のプライベートネットワークに同時接続します。各ネットワークへのパケット振り分けはスタティックな経路制御により行います。また、DNSリレー機能を利用して、プライベートドメインの名前解決にはサービス事業者のDNSサーバーを使い、その他(インターネット)の名前解決にはインターネットサービスプロバイダー(ISP)のグローバルなDNSサーバーを使うよう設定します
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )

ファイアウォール
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

8. ISDNによる端末型インターネット接続
ISDN回線を使ってインターネットサービスプロバイダー(ISP)にダイヤルアップ接続します。接続時にアドレスを1つ割り当てられる端末型の基本設定です。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します
9. ISDNによる端末型インターネット接続(DNSリレー/DHCPサーバー)
ISDN回線を使ってインターネットサービスプロバイダー(ISP)にダイヤルアップ接続します。接続時にアドレスを1つ割り当てられる端末型の基本設定に、DNSリレーとDHCPサーバーの設定を追加しています。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します
10. ISDNによる端末型インターネット接続+IP2点間接続の併用
ISDN回線を使って端末型インターネット接続とLAN間IP接続の両方を同時に行います。インターネットとの接続では、ダイナミックENATで1個のグローバルアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します
11. ISDNによるLAN型インターネット接続
ISDN回線を使ってインターネットサービスプロバイダー(ISP)にダイヤルアップ接続します。グローバルアドレスをブロック単位で固定的に割り当てられているLAN型接続の基本設定です。NATは使用せず、LAN側端末にグローバルアドレスを直接割り当てます。また、ファイアウォールを使って外部からの不正アクセスを防止します
30. 専用線によるインターネット接続(LAN側グローバル)
専用線を使ってインターネットサービスプロバイダー(ISP)にLAN型で接続します。この例では、NATを使用せず、LAN側端末にグローバルアドレスを直接割り当てます。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します
32. 専用線によるインターネット接続(LAN側マルチホーミング)
専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、LAN側を2つのサブネットに分割し、一方をグローバルアドレスで運用するサーバー用、もう一方をプライベートアドレスで運用するクライアント用とします。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します
33. 専用線によるインターネット接続(LAN側マルチホーミング。イベント通知とsyslog転送)
専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、LAN側を2つのサブネットに分割し、一方をグローバルアドレスで運用するサーバー用、もう一方をプライベートアドレスで運用するクライアント用とします。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します。さらに、ファイアウォールのイベント通知機能をオンにし、ポートスキャンなどの不正行為を受けたときにSNMPトラップで通知するように設定します。また、ファイアウォールのログをsyslogサーバーに転送するよう設定します
34. 専用線によるインターネット接続(スタティックNAT)
専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、ISPから割り当てられたアドレスをルーターやホストに直接割り当てず、LAN側コンピューターはプライベートアドレスで運用します。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、スタティックNATを使って特定のサーバーだけを外部に公開します
35. 専用線によるインターネット接続(DNSリレー/DHCPサーバー)
専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、DNSリレーとDHCPサーバーの設定を追加しています。また、ファイアウォールで外部からの不正アクセスを防止します
47. PPPoEによる端末型インターネット接続
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。PPPoEは、xDSLやFTTHなどのいわゆる「ブロードバンド」系サービスで広く使用されているプロトコルです。この例は、接続時にアドレスを1つ割り当てられる端末型の基本設定です。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します
48. PPPoEによる端末型インターネット接続(スタティックENAT)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。「ブロードバンド」系サービスプロバイダーの中には、ベストエフォート型ながらも、常時接続の性質を活かしてIPアドレスを1個固定的に割り当てるサービスが見られます。このようなサービスを利用すると、接続形態は端末型でも、固定アドレスの利点を活かしてサーバーの公開やVPNの構築が容易になります。この例では、ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止しつつ、スタティックENATを利用してWebサーバーを外部に公開します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します
49. PPPoEによるLAN型インターネット接続(LAN側グローバル)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。グローバルアドレスを8個、16個などのブロック単位で固定的に割り当てられるLAN型接続の設定例です。この例では、NATを使用せず、LAN側端末にグローバルアドレスを直接割り当てます。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します
50. PPPoEによるLAN型インターネット接続(LAN側マルチホーミング)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。グローバルアドレスを8個、16個などのブロック単位で固定的に割り当てられるLAN型接続の設定例です。この例では、LAN側を2つのサブネットに分割し、一方をグローバルアドレスで運用するサーバー用、もう一方をプライベートアドレスで運用するクライアント用とします。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します
51. PPPoEによるLAN型インターネット接続(スタティックNAT)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。グローバルアドレスを8個、16個などのブロック単位で固定的に割り当てられるLAN型接続の設定例です。この例では、ISPから割り当てられたアドレスをルーターやホストに直接割り当てず、LAN側コンピューターはプライベートアドレスで運用します。クライアントはダイナミックENAT経由でインターネットにアクセスさせます。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、スタティックNATを使って特定のサーバーだけを外部に公開します
52. Ethernetによる端末型インターネット接続(アドレス固定)
ケーブルモデムやxDSLモデムを介して、Ethernetでインターネットサービスプロバイダー(ISP)に接続します(PPPoEは使用しません)。CATV系プロバイダーなどによく見られる接続形態です。この例では、グローバルIPアドレスを1個固定で割り当てられる端末型接続の基本設定を示します。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します
53. Ethernetによる端末型インターネット接続(DHCP)
ケーブルモデムやxDSLモデムを介して、Ethernetでインターネットサービスプロバイダー(ISP)に接続します(PPPoEは使用しません)。CATV系プロバイダーなどによく見られる接続形態です。この例では、DHCPによりグローバルIPアドレスを動的に割り当てられる端末型接続の基本設定を示します。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します
54. Ethernet上でのファイアウォール・スタティックNAT
Ethernet上でファイアウォールのスタティックNAT機能を使用する場合の注意点について説明します。この例では、既設のxDSLモデムルーター(ルーター機能付きモデム)の背後にファイアウォール兼NATボックスとして本製品を導入する環境を想定しています。インターネットサービスプロバイダー(ISP)からは、複数のグローバルIPアドレスをブロック単位で固定的に割り当てられているものとします。ダイナミックENATで本製品のLAN側クライアントがインターネットにアクセスできるようにし、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側に置かれたサーバー(プライベートアドレスで運用)を、スタティックNATで外部に公開します
87. 2点間IPsec VPN(自動鍵。両側アドレス固定。インターネットアクセスあり)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています
88. 2点間IPsec VPN(自動鍵。片側アドレス不定。インターネットアクセスあり)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています
89. 3点間IPsec VPN(自動鍵。全拠点アドレス固定。インターネットアクセスあり)
インターネット上に暗号化されたトンネルを張り、3つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。この例では、すべてのルーターにグローバルアドレスが固定的に設定されていると仮定しています。また、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています
90. NAT機器をはさむ2点間IPsec VPN(ESP over UDP)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。この例は、IPsecルーター間に既設のNAT機器(ダイヤルアップルーターなど)が存在する場合の基本設定です。ここでは、NAT機器の設定を変更することなくNAT経由でIPsec(ESP)を使用するため、ESPパケットをUDPでカプセル化するESP over UDPを使用しています
91. NAT機器をはさむ2点間IPsec VPN(ESP over UDP。XAUTHによるRADIUS認証)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。IPsecルーター間に既設のNAT機器(ダイヤルアップルーターなど)が存在する環境を想定し、NAT機器の設定を変更することなくNAT経由でIPsec(ESP)を使用するため、ESPパケットをUDPでカプセル化するESP over UDPを使用しています。また、IKEの相手ルーター認証には、既存の認証システム(ここではRADIUS)を利用できるXAUTH(拡張認証)を使っています
92. RSAデジタル署名を利用したIPsec VPN(PKIX-CMPによるオンライン登録)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、PKIX-CMPプロトコルを利用して、自分の公開鍵証明書の発行要求をオンラインでCA(認証局)に送信する例を示します。ルーターのアドレスは両方とも固定であると仮定します。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
93. RSAデジタル署名を利用したIPsec VPN(手動登録)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、公開鍵証明書の発行要求をオフラインで行う例を示します。ルーターのアドレスは両方とも固定であると仮定します。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
94. RSAデジタル署名を利用したIPsec VPN(手動登録。片側のアドレス不定)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。片側の拠点がダイヤルアップ接続でIPアドレスが不定な場合の例です。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、公開鍵証明書の発行要求をオフラインで行う例を示します。片側のルーターのアドレスが不定な場合の例です。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
95. AT-VPN Client(PC)によるリモートアクセス型IPsec VPN
ダイヤルアップ等でISPに接続しているPCから、インターネット経由で本製品の背後にあるプライベートネットワークにアクセスさせるリモートアクセス型IPsec VPNの設定例です。PCには、弊社のVPNクライアントソフトウェア「AT-VPN Client for Windows」をインストールしてあります
100. L2TPによるLAN間接続(IP/IPX。両側アドレス固定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
101. L2TPによるLAN間接続(IP/IPX。片側アドレス不定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の設定例です。この例では、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
102. L2TP+IPsecによるLAN間接続(IP/IPX。両側アドレス固定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。また、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
103. L2TP+IPsecによるLAN間接続(IP/IPX。片側アドレス不定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。片側の拠点のIPアドレスが不定な場合の基本設定です。また、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
106. L2TPによるリモートアクセス型LAN間接続(ファイアウォールあり)
L2TPによるLAN間接続構成のうち、常にリモート側からセンター側にアクセスしてアドレス割り当てを受けるリモートアクセス型の設定例です。これは、ダイヤルアップPPPをLACからLNSに中継するリモートアクセス型VPN構成の応用例です。この構成では目に見える形でリモートユーザーが存在しませんが、リモート側ルーターがPPPユーザーとLACを兼ねていると考えることができます。また、この例では両側のルーターにファイアウォールが設定されており、センター側ではリモートからの接続によって動的に作成されるPPPインターフェースをファイアウォールポリシーに追加するため、ダイナミックインターフェーステンプレートを使用しています
107. アプリケーションゲートウェイ(SMTPプロキシー)
メールサーバー間の通信を仲介することで、不正なメールリレーやspamメールを防止することのできるSMTPプロキシーの設定例です。専用線によるインターネット接続環境を例としています。なお、本機能を使用するためには別途ライセンスが必要です
110. PPPoEインターネット接続環境における2点間IPsec VPN(両側アドレス固定)
PPPoEでインターネットに接続している2つの拠点をIPsecで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をIPsec(ESP)のトンネルで接続します。
111. PPPoEインターネット接続環境における2点間IPsec VPN(片側アドレス不定)
PPPoEでインターネットに接続している2つの拠点をIPsecで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をIPsec(ESP)のトンネルで接続します。
112. PPPoEインターネット接続環境におけるL2TP LAN間接続(IP/AppleTalk。両側アドレス固定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。
113. PPPoEインターネット接続環境におけるL2TP LAN間接続(IP/AppleTalk。片側アドレス不定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。
114. PPPoEインターネット接続環境におけるL2TP+IPsec LAN間接続(IP/AppleTalk。両側アドレス固定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。
115. PPPoEインターネット接続環境におけるL2TP+IPsec LAN間接続(IP/AppleTalk。片側アドレス不定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。
120. トンネリングによるIPv6インターネット接続(専用線環境)
IPv6-over-IPv4トンネリングによってIPv6インターネットに接続します。この例では、インターネットサービスプロバイダー(ISP)と専用線でIPv4接続していることを前提に、ISPが提供するIPv6トンネル接続サービスを利用してグローバルIPv6ネットワークに接続します。IPv4ではファイアウォールを使ってDMZ構成をとり、IPv6ではIPv6フィルターを使って外部からのアクセスを制御します
121. トンネリングによるIPv6インターネット接続(PPPoEアドレス1個固定環境)
IPv6-over-IPv4トンネリングによってIPv6インターネットに接続します。この例では、インターネットサービスプロバイダー(ISP)とPPPoEで接続(IPv4グローバルアドレス1個固定)していることを前提に、ISPが提供するIPv6トンネル接続サービスを利用してグローバルIPv6ネットワークに接続します。IPv4では、ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。一方、IPv6では、IPv6フィルターを使って外部からの不正アクセスを防止しつつ、内部からは自由にIPv6インターネットにアクセスできるようにします
129. アプリケーションゲートウェイ(HTTPプロキシー)
HTTPクライアント(Webブラウザーなど)とWebサーバー間の通信を仲介することで、クライアントが特定のURLにアクセスできないようにしたり、サーバーからのCookies設定要求を拒否したりすることのできるHTTPプロキシーの設定例です。PPPoEによる端末型インターネット接続環境を例としています。なお、本機能を使用するためには別途ライセンスが必要です
130. PPPoEインターネット接続環境における3点間IPsec VPN(フルメッシュ。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をフルメッシュのIPsec(ESP)トンネルで結ぶVPN構築例です。この例では、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
131. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信は本社経由。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は本社経由で行うものとします。また、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
132. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信なし。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は行わないものとします。また、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
133. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信なし。支社はアドレス不定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は行わないものとします。またこの例では、本社にのみグローバルアドレス1個が固定的に割り当てられており、各支社のルーターのアドレスは不定(動的割り当て)であると仮定しています
134. PPPoEによる端末型インターネット接続(PPPoE 2セッション。ドメインごとにDNSリレー先を設定)
PPPoEマルチセッションの設定例です。ここでは、PPPoEのセッションを2本使って、グローバルインターネットと、サービス事業者のプライベートネットワークに同時接続します。各ネットワークへのパケット振り分けはスタティックな経路制御により行います。また、DNSリレー機能を利用して、プライベートドメインの名前解決にはサービス事業者のDNSサーバーを使い、その他(インターネット)の名前解決にはインターネットサービスプロバイダー(ISP)のグローバルなDNSサーバーを使うよう設定します
137. PPPoEマルチセッションによる端末型インターネット接続+CUGサービス接続(端末型)
PPPoEセッションを2本使い、インターネット(ISP)接続とCUG(Closed Users Group)サービス(NTT東日本のフレッツ・グループアクセス(ライト)およびNTT西日本のフレッツ・グループ(ベーシックメニュー))の「端末型払い出し」を同時に利用します。パケットの振り分けはスタティックな経路制御により行います
138. PPPoEマルチセッションによる端末型インターネット接続+CUGサービス接続(LAN型)
PPPoEセッションを2本使い、インターネット(ISP)接続とCUG(Closed Users Group)サービス(NTT東日本のフレッツ・グループアクセス(プロ)およびNTT西日本のフレッツ・グループ(ビジネスメニュー))の「LAN型払い出し」を同時に利用します。パケットの振り分けはスタティックな経路制御により行います
140. AT-VPN Client(PC)によるリモートアクセス型IPsec VPN(センター側はPPPoEアドレス1個固定)
xDSLやダイヤルアップなどでISPに接続しているPCから、インターネット経由で本製品の背後にあるプライベートネットワークにアクセスさせるリモートアクセス型IPsec VPNの設定例です。本例では、センター側がPPPoEでISPに接続しており、グローバルアドレス1個を固定的に割り当てられている環境を想定しています。PCには、弊社のVPNクライアントソフトウェア「AT-VPN Client for Windows」をインストールしてあります
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )

アナログ機能
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

75. アナログポート(PBX機能)の設定方法
AR300 V2は、アナログ電話機やFAXなどを接続できるアナログポートを2ポートを備えています。アナログポートとPBX機能を利用して、1本のISDN回線上でデータ通信と音声通話(またはFAX通信)を共存させるための設定を示します
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )

IP
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

1. ISDNによるIP2点間接続
ISDN回線を使って2つの拠点をIP接続します
2. ISDNによるIP2点間接続(トリガーによる接続時間制限)
ISDN回線を使って2つの拠点をIP接続します。また、定時トリガーを利用して接続可能な時間帯を制限します
3. ISDNによるIP2点間接続(プロキシーARP)
ISDN回線を使って2つの拠点をIP接続します。この例では、センター側LANのアドレスの一部をリモート側に割り当て、プロキシーARPによってルーティングする例を示しています
4. ISDNによるIP2点間接続(BAP/BACPによる帯域制御)
ISDN回線を使って2つの拠点をIP接続します。この例では、BAP/BACPを使って帯域制御を行うときのポイントについて解説しています
5. ISDNによるIP2点間接続(PRI)
ISDN回線を使って2つの拠点をIP接続します。WAN側インターフェースとしてPRI(AR020)を使う場合の例です
6. ISDNによるIP3点間接続
ISDN回線を使って3つの拠点をIP接続します
7. ISDNによるIP3点間接続(発信者番号識別)
ISDN回線を使って3つの拠点をIP接続します。この例では着信呼の識別に発信者番号を使用しています
8. ISDNによる端末型インターネット接続
ISDN回線を使ってインターネットサービスプロバイダー(ISP)にダイヤルアップ接続します。接続時にアドレスを1つ割り当てられる端末型の基本設定です。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します
9. ISDNによる端末型インターネット接続(DNSリレー/DHCPサーバー)
ISDN回線を使ってインターネットサービスプロバイダー(ISP)にダイヤルアップ接続します。接続時にアドレスを1つ割り当てられる端末型の基本設定に、DNSリレーとDHCPサーバーの設定を追加しています。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します
10. ISDNによる端末型インターネット接続+IP2点間接続の併用
ISDN回線を使って端末型インターネット接続とLAN間IP接続の両方を同時に行います。インターネットとの接続では、ダイナミックENATで1個のグローバルアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します
11. ISDNによるLAN型インターネット接続
ISDN回線を使ってインターネットサービスプロバイダー(ISP)にダイヤルアップ接続します。グローバルアドレスをブロック単位で固定的に割り当てられているLAN型接続の基本設定です。NATは使用せず、LAN側端末にグローバルアドレスを直接割り当てます。また、ファイアウォールを使って外部からの不正アクセスを防止します
15. ISDNコールバック
Dチャンネルレベルで相手を識別してコールバックするISDN(無課金)コールバックの設定例です。IP2点間接続の構成例をもとに説明しています
16. PPPコールバック
PPPネゴシエーション(LCPおよびPAP/CHAP)のレベルで相手を識別してコールバックするPPPコールバックの設定例です。IP2点間接続の構成例をもとに説明しています
17. ISDN経由でのPPPダイヤルアップ受け入れ(アドレス固定割り当て)
ISDN経由でリモートユーザーからのダイヤルアップPPP接続を受け入れるアクセスサーバー的な設定例です。この例では、ルーターのユーザー認証データベースを使って、ユーザーごとにIPアドレスを固定的に割り当てています
18. ISDN経由でのPPPダイヤルアップ受け入れ(アドレス動的割り当て)
ISDN経由でリモートユーザーからのダイヤルアップPPP接続を受け入れるアクセスサーバー的な設定例です。この例では、IPプール機能を使って、アドレスプールの中から使用されていないアドレスを動的に割り当てます
19. ISDNによる専用線の補助(PPPデマンドリンク)
PPPデマンドリンクを利用して、ISDNを専用線メイン回線の補助として使用する設定例です。PPPデマンドリンクはメイン回線(PPPプライマリーリンク)のトラフィック量がしきい値を超えたときに自動的に起動され、マルチリンクバンドルに追加されるリンク(回線)です
20. ISDNによる専用線バックアップ(PPPセカンダリーリンク)
PPPセカンダリーリンクを利用して、ISDNを専用線メイン回線のバックアップとして使用する設定例です。PPPセカンダリーリンクはメイン回線(PPPプライマリーリンク)がダウンしたときに自動的に起動されるバックアップ用リンク(回線)です
21. ISDNによる専用線バックアップ(インターフェーストリガー)
インターフェーストリガーを利用して、ISDNを専用線メイン回線のバックアップとして使用する設定例です。この例では2つのPPPインターフェースを作成し、通常はメイン側だけを使用します。メイン回線ダウンのトリガーが起動したときは、デフォルトルートを変更し、ISDN回線上のバックアップ用インターフェースが使用されるようにします
22. ISDNによる専用線バックアップ&補助(PPPセカンダリー/デマンドリンク)
PPPデマンドリンクとセカンダリーリンクを利用して、ISDNを専用線メイン回線の補助とバックアップに使用する設定例です。PPPデマンドリンクはメイン回線(PPPプライマリーリンク)のトラフィック量がしきい値を超えたときに自動的に起動され、マルチリンクバンドルに追加されるリンク(回線)です。また、PPPセカンダリーリンクはメイン回線(PPPプライマリーリンク)がダウンしたときに自動的に起動されるバックアップ用リンク(回線)です
23. 専用線によるIP2点間接続(64Kbps)
専用線(64Kbps)を使って2つの拠点をIP接続します
24. 専用線によるIP2点間接続(128Kbps)
専用線(128Kbps)を使って2つの拠点をIP接続します
25. 専用線によるIP2点間接続(512Kbps)
専用線(512Kbps)を使って2つの拠点をIP接続します。WAN側インターフェースとしてPRI(AR020)を使う場合の例です
26. 専用線によるIP2点間接続(同期インターフェース)
専用線を使って2つの拠点をIP接続します。WAN側インターフェースとして同期シリアル(AR023)を使う場合の例です
27. 専用線によるIP2点間接続(プロキシーARP)
専用線を使って2つの拠点をIP接続します。この例では、センター側LANのアドレスの一部をリモート側に割り当て、プロキシーARPによってルーティングする例を示しています
28. 専用線によるIP2点間接続(プロキシーARP+マルチホーミング)
専用線を使って2つの拠点をIP接続します。この例では、センター側LANのアドレスの一部をリモート側に割り当て、プロキシーARPによってルーティングする例を示しています。また、リモート側では、マルチホーミングを使ってLAN側ネットワークをさらに2つに分割しています
29. 専用線によるIP2点間接続(RIP)
専用線を使って2つの拠点をIP接続します。この例では、経路制御にダイナミックルーティングプロトコルのRIP(Routing Information Protocol)を使っています
30. 専用線によるインターネット接続(LAN側グローバル)
専用線を使ってインターネットサービスプロバイダー(ISP)にLAN型で接続します。この例では、NATを使用せず、LAN側端末にグローバルアドレスを直接割り当てます。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します
31. 専用線によるインターネット接続(LAN側グローバル。IPフィルター)
専用線を使ってインターネットサービスプロバイダー(ISP)にLAN型で接続します。この例では、NATを使用せず、LAN側端末にグローバルアドレスを直接割り当てます。また、IPトラフィックフィルターを使ってアクセス制限を行います
32. 専用線によるインターネット接続(LAN側マルチホーミング)
専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、LAN側を2つのサブネットに分割し、一方をグローバルアドレスで運用するサーバー用、もう一方をプライベートアドレスで運用するクライアント用とします。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します
33. 専用線によるインターネット接続(LAN側マルチホーミング。イベント通知とsyslog転送)
専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、LAN側を2つのサブネットに分割し、一方をグローバルアドレスで運用するサーバー用、もう一方をプライベートアドレスで運用するクライアント用とします。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します。さらに、ファイアウォールのイベント通知機能をオンにし、ポートスキャンなどの不正行為を受けたときにSNMPトラップで通知するように設定します。また、ファイアウォールのログをsyslogサーバーに転送するよう設定します
34. 専用線によるインターネット接続(スタティックNAT)
専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、ISPから割り当てられたアドレスをルーターやホストに直接割り当てず、LAN側コンピューターはプライベートアドレスで運用します。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、スタティックNATを使って特定のサーバーだけを外部に公開します
35. 専用線によるインターネット接続(DNSリレー/DHCPサーバー)
専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、DNSリレーとDHCPサーバーの設定を追加しています。また、ファイアウォールで外部からの不正アクセスを防止します
38. フレームリレーによるIP2点間接続
フレームリレー網を使って2つの拠点をIP接続します
39. フレームリレーによるIP2点間接続(IPプロトコルに基づくプライオリティールーティング)
フレームリレー網を使って2つの拠点をIP接続します。この例ではさらに、IPプライオリティーフィルターを使って、TCPとUDPでパケット転送時の優先度に差を付けるよう設定しています
40. フレームリレーによるIP2点間接続(IPアドレスに基づくポリシールーティング)
フレームリレー網を使って2つの拠点をIP接続します。この例ではさらに、IPポリシーフィルターを使って、特定アドレス間のトラフィックだけをCIR値の高いDLC経由でルーティングするよう設定しています
41. フレームリレーによるIP2点間接続(IPプロトコルに基づくポリシールーティング)
フレームリレー網を使って2つの拠点をIP接続します。この例ではさらに、IPポリシーフィルターを使って、TCPトラフィックをUDPよりもCIR値の高いDLC経由でルーティングするよう設定しています
42. フレームリレーによるIP2点間接続(同期インターフェース)
フレームリレー網を使って2つの拠点をIP接続します。WAN側インターフェースとして同期シリアル(AR023)を使う場合の例です
43. フレームリレーによるIP3点間接続
フレームリレー網を使って3つの拠点をIP接続します
46. フレームリレーにおける輻輳制御とスロースタート
フレームリレー網には、ユーザー機器に対して輻輳(網が混み合うこと)を通知する機能があります。ここでは、本製品の輻輳制御機能を有効にして、網輻輳時に送信レートを自動調整するよう設定します。また、データ送信開始時に段階的に送信レートを上げていくスロースタートメカニズムも使用します。IP2点間接続の構成例をもとに解説します
47. PPPoEによる端末型インターネット接続
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。PPPoEは、xDSLやFTTHなどのいわゆる「ブロードバンド」系サービスで広く使用されているプロトコルです。この例は、接続時にアドレスを1つ割り当てられる端末型の基本設定です。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します
48. PPPoEによる端末型インターネット接続(スタティックENAT)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。「ブロードバンド」系サービスプロバイダーの中には、ベストエフォート型ながらも、常時接続の性質を活かしてIPアドレスを1個固定的に割り当てるサービスが見られます。このようなサービスを利用すると、接続形態は端末型でも、固定アドレスの利点を活かしてサーバーの公開やVPNの構築が容易になります。この例では、ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止しつつ、スタティックENATを利用してWebサーバーを外部に公開します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します
49. PPPoEによるLAN型インターネット接続(LAN側グローバル)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。グローバルアドレスを8個、16個などのブロック単位で固定的に割り当てられるLAN型接続の設定例です。この例では、NATを使用せず、LAN側端末にグローバルアドレスを直接割り当てます。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します
50. PPPoEによるLAN型インターネット接続(LAN側マルチホーミング)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。グローバルアドレスを8個、16個などのブロック単位で固定的に割り当てられるLAN型接続の設定例です。この例では、LAN側を2つのサブネットに分割し、一方をグローバルアドレスで運用するサーバー用、もう一方をプライベートアドレスで運用するクライアント用とします。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します
51. PPPoEによるLAN型インターネット接続(スタティックNAT)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。グローバルアドレスを8個、16個などのブロック単位で固定的に割り当てられるLAN型接続の設定例です。この例では、ISPから割り当てられたアドレスをルーターやホストに直接割り当てず、LAN側コンピューターはプライベートアドレスで運用します。クライアントはダイナミックENAT経由でインターネットにアクセスさせます。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、スタティックNATを使って特定のサーバーだけを外部に公開します
52. Ethernetによる端末型インターネット接続(アドレス固定)
ケーブルモデムやxDSLモデムを介して、Ethernetでインターネットサービスプロバイダー(ISP)に接続します(PPPoEは使用しません)。CATV系プロバイダーなどによく見られる接続形態です。この例では、グローバルIPアドレスを1個固定で割り当てられる端末型接続の基本設定を示します。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します
53. Ethernetによる端末型インターネット接続(DHCP)
ケーブルモデムやxDSLモデムを介して、Ethernetでインターネットサービスプロバイダー(ISP)に接続します(PPPoEは使用しません)。CATV系プロバイダーなどによく見られる接続形態です。この例では、DHCPによりグローバルIPアドレスを動的に割り当てられる端末型接続の基本設定を示します。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します
54. Ethernet上でのファイアウォール・スタティックNAT
Ethernet上でファイアウォールのスタティックNAT機能を使用する場合の注意点について説明します。この例では、既設のxDSLモデムルーター(ルーター機能付きモデム)の背後にファイアウォール兼NATボックスとして本製品を導入する環境を想定しています。インターネットサービスプロバイダー(ISP)からは、複数のグローバルIPアドレスをブロック単位で固定的に割り当てられているものとします。ダイナミックENATで本製品のLAN側クライアントがインターネットにアクセスできるようにし、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側に置かれたサーバー(プライベートアドレスで運用)を、スタティックNATで外部に公開します
55. アナログ電話回線によるIP2点間接続
非同期シリアルポートにアナログモデムを接続し、アナログ回線経由で2つの拠点をIP接続します
56. アナログ電話回線経由でのPPPダイヤルアップ受け入れ
非同期シリアルポートにアナログモデムを接続し、アナログ回線経由でリモートユーザーからのダイヤルアップPPP接続を受け入れるアクセスサーバー的な設定例です
57. ローカルルーター
Ethernet上のIPサブネットを接続するローカルルーターの設定例です
58. ローカルルーター(IPフィルター)
Ethernet上のIPサブネットを接続するローカルルーターの設定例です。ここでは、IPトラフィックフィルターを併用して、サブネット間の通信を制御しています
59. ローカルルーター(NAT)
Ethernet上のIPサブネットを接続するローカルルーターの設定例です。ここでは、IP NAT(レンジNAT)を使用して、IPアドレスの変換を行っています。Ethernet上でNATを使用する場合の注意事項についてもまとめています
64. PPPリンクの圧縮(Predictor)
PredictorアルゴリズムによるPPPリンク圧縮の使用例です。専用線によるIP2点間接続の構成例をもとに解説します
65. PPPリンクの圧縮(STAC LZS)
STAC LZSアルゴリズムによるPPPリンク圧縮の使用例です。専用線によるIP2点間接続の構成例をもとに解説します
66. TCP/IPヘッダー圧縮(Van Jacobson圧縮)
TCP/IPヘッダー圧縮(Van Jacobson圧縮)は、TCPおよびIPヘッダー内の使用頻度が低いフィールドを圧縮することにより、低速回線でスループット向上をはかる技術です。ここでは、ISDNによるIP2点間接続の構成例をもとに解説します
67. IPフィルター
IPフィルターは、IP、TCP、UDP、ICMPなどのヘッダー情報をもとに、パケットの通過・拒否を制御する機能です。この例では、IPフィルターの基本的な設定方法を、ISDNによるIP2点間接続の構成例をもとに解説します
68. DHCPサーバー
PCなどにIPアドレス等のIP設定パラメーターを提供するDHCPサーバー機能の基本設定です。この例ではIPまでの設定がすんでいるものと仮定して、DHCPサーバーの設定だけを解説しています
69. DNSリレー
DNSリレーは、ルーターに対するDNSリクエストを実際のDNSサーバーに中継する機能です。クライアント側で本製品をDNSサーバーに指定しておけば、サーバーのアドレスが変更されても、本製品に設定されているサーバーアドレスを変更するだけですむため、管理・保守効率が向上します。ここでは、IPまでの設定がすんでいるものと仮定して、DNSリレーの設定だけを解説しています
70. NAT(Network Address Translation)
本製品が持つ2種類のNAT機能(IP NATとファイアウォールNAT)のうち、IPモジュールの一部として実装されているIP NAT(レンジNAT)の設定についてまとめます。なお、2つのNATの併用はできませんので、ファイアウォール機能を使用する場合はレンジNATではなくファイアウォールNATを使ってください
71. リンクアグリゲーション(専用線2回線)
専用線2回線を束ね、1つのPPPインターフェースとして使用するリンクアグリゲーション機能の設定です
72. 認証サーバー
認証サーバーRADIUS、TACACSの使用方法についてまとめます
73. OSPF基本設定例
リンクステート型のダイナミックルーティングプロトコルOSPF(Open Shortest Path First)の基本設定例です。専用線によるIP2点間接続の構成例をもとに解説します
74. OSPF ASBR(AS境界ルーター)設定例
異なるルーティングドメインの境界に位置するルーターをAS境界ルーター(ASBR)と呼びます。ここでは、OSPFドメインとRIPドメインの境界に位置するASBRの設定例を示します
75. アナログポート(PBX機能)の設定方法
AR300 V2は、アナログ電話機やFAXなどを接続できるアナログポートを2ポートを備えています。アナログポートとPBX機能を利用して、1本のISDN回線上でデータ通信と音声通話(またはFAX通信)を共存させるための設定を示します
76. メール送信機能
電子メール送信機能の基本設定と使い方について説明します
77. SNMP(Simple Network Management Protocol)
SNMPエージェントの基本設定について説明します
78. Secure Shell(SSH)基本設定
暗号技術を用いて安全なリモートログインを可能にするSSH(Secure Shell)の使用方法について説明します
79. パスワード認証によるSecure Shell(SSH)基本設定
暗号技術を用いて安全なリモートログインを可能にするSSH(Secure Shell)の使用方法について説明します。ここではパスワード認証によるリモートログインの設定方法を、ISDNによるIP2点間接続の構成を例に解説します
80. RSVP
RSVPルーターの基本設定です。RSVP対応端末が送受信するPATHメッセージとRESVメッセージを中継し、これらのメッセージの内容にしたがってネットワークの資源(帯域)を確保します。専用線によるIP2点間接続の構成例をもとに解説します
81. RSVPプロキシーエージェント
RSVPプロキシーエージェントの基本設定です。この機能を使用すると、端末がRSVPに対応していなくても、あらかじめ指定した端末間のアプリケーショントラフィックが発生したときにルーターが代理でRSVPメッセージを送受信し、該当トラフィックにQoSを付与することができます。専用線によるIP2点間接続の構成例をもとに解説します
82. VRRP(LAN)
VRRP(Virtual Router Redundancy Protocol)は、複数のルーターを連携動作させ、1台のルーターであるかのように見せかけることで、IPネットワークの冗長構成を可能にする機能です。ここでは、Ethernet LAN上におけるVRRPの使用例を示します
83. VRRP(WAN)
VRRP(Virtual Router Redundancy Protocol)は、複数のルーターを連携動作させ、1台のルーターであるかのように見せかけることで、IPネットワークの冗長構成を可能にする機能です。ここでは、WAN回線(メインルート:専用線、バックアップ:ISDN)を含むネットワーク構成におけるVRRPの使用例を示します
84. ISDN3点間接続でのIPsec(手動鍵)
IP層で暗号化とデータ認証を行うIPsecの設定例です。手動で鍵とSAの設定を行う手動鍵管理の設定例です。ISDNによるIP3点間接続の構成例をもとに解説しています
85. 2点間IPsec VPN基本設定(自動鍵。両側アドレス固定。インターネットアクセスなし)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。なお、この例ではIPsecの基本設定を示すため、各拠点からインターネットへのアクセスについては考慮していません
86. 2点間IPsec VPN基本設定(自動鍵。片側アドレス不定。インターネットアクセスなし)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。なお、この例ではIPsecの基本設定を示すため、各拠点からインターネットへのアクセスについては考慮していません
87. 2点間IPsec VPN(自動鍵。両側アドレス固定。インターネットアクセスあり)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています
88. 2点間IPsec VPN(自動鍵。片側アドレス不定。インターネットアクセスあり)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています
89. 3点間IPsec VPN(自動鍵。全拠点アドレス固定。インターネットアクセスあり)
インターネット上に暗号化されたトンネルを張り、3つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。この例では、すべてのルーターにグローバルアドレスが固定的に設定されていると仮定しています。また、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています
90. NAT機器をはさむ2点間IPsec VPN(ESP over UDP)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。この例は、IPsecルーター間に既設のNAT機器(ダイヤルアップルーターなど)が存在する場合の基本設定です。ここでは、NAT機器の設定を変更することなくNAT経由でIPsec(ESP)を使用するため、ESPパケットをUDPでカプセル化するESP over UDPを使用しています
91. NAT機器をはさむ2点間IPsec VPN(ESP over UDP。XAUTHによるRADIUS認証)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。IPsecルーター間に既設のNAT機器(ダイヤルアップルーターなど)が存在する環境を想定し、NAT機器の設定を変更することなくNAT経由でIPsec(ESP)を使用するため、ESPパケットをUDPでカプセル化するESP over UDPを使用しています。また、IKEの相手ルーター認証には、既存の認証システム(ここではRADIUS)を利用できるXAUTH(拡張認証)を使っています
92. RSAデジタル署名を利用したIPsec VPN(PKIX-CMPによるオンライン登録)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、PKIX-CMPプロトコルを利用して、自分の公開鍵証明書の発行要求をオンラインでCA(認証局)に送信する例を示します。ルーターのアドレスは両方とも固定であると仮定します。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
93. RSAデジタル署名を利用したIPsec VPN(手動登録)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、公開鍵証明書の発行要求をオフラインで行う例を示します。ルーターのアドレスは両方とも固定であると仮定します。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
94. RSAデジタル署名を利用したIPsec VPN(手動登録。片側のアドレス不定)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。片側の拠点がダイヤルアップ接続でIPアドレスが不定な場合の例です。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、公開鍵証明書の発行要求をオフラインで行う例を示します。片側のルーターのアドレスが不定な場合の例です。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
95. AT-VPN Client(PC)によるリモートアクセス型IPsec VPN
ダイヤルアップ等でISPに接続しているPCから、インターネット経由で本製品の背後にあるプライベートネットワークにアクセスさせるリモートアクセス型IPsec VPNの設定例です。PCには、弊社のVPNクライアントソフトウェア「AT-VPN Client for Windows」をインストールしてあります
96. L2TPによるLAN間接続基本設定(AppleTalk)
L2TPによるLAN間接続の基本設定です。ここでは、IPだけしかルーティングされないLAN環境において、2つのサブネット間にL2TPのトンネルを張り、AppleTalkの通信を可能にする例を示します。LAN上でのトンネリングという点が若干変則的ですが、L2TPルーター同士がIPで通信できさえすれば、どのような環境にでも適用できる構成です
97. L2TPによるLAN間接続基本設定(ブリッジング)
L2TPによるLAN間ブリッジ接続の基本設定です。ここでは、IPだけしかルーティングされないLAN環境において、2つのサブネット間にL2TPのトンネルを張り、NetBEUIをブリッジングする例を示します。LAN上でのトンネリングという点が若干変則的ですが、L2TPルーター同士がIPで通信できさえすれば、どのような環境にでも適用できる構成です
98. L2TPによるLAN間接続(IPX。両側アドレス固定。インターネットアクセスなし)
L2TPを使って、インターネット経由でIPXネットワーク同士を接続します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。なお、この例ではL2TPによるLAN間接続の基本設定を示すため、拠点間のIP通信、および、各拠点からのインターネットアクセスについては考慮していません。インターネットを安価な交換回線網としてのみとらえています
99. L2TPによるLAN間接続(IPX。片側アドレス不定。インターネットアクセスなし)
L2TPを使って、インターネット経由でIPXネットワーク同士を接続します。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。なお、この例ではL2TPによるLAN間接続の基本設定を示すため、拠点間のIP通信、および、各拠点からのインターネットアクセスについては考慮していません。インターネットを安価な交換回線網としてのみとらえています
100. L2TPによるLAN間接続(IP/IPX。両側アドレス固定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
101. L2TPによるLAN間接続(IP/IPX。片側アドレス不定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の設定例です。この例では、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
102. L2TP+IPsecによるLAN間接続(IP/IPX。両側アドレス固定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。また、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
103. L2TP+IPsecによるLAN間接続(IP/IPX。片側アドレス不定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。片側の拠点のIPアドレスが不定な場合の基本設定です。また、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
104. L2TPによるリモートアクセス型VPN
L2TPによるリモートアクセス型VPNの基本設定です。この形態のVPNは、リモートユーザー(PCやダイヤルアップルーター)、LAC(L2TP Access Concentrator)、LNS(L2TP Network Server)の3者によって構成されます。動作的には、(1)ユーザーがLACにダイヤルアップ、(2)LACがLNSとの間にL2TPトンネルを張り、リモートユーザーからのPPPフレームをLNSに中継、(3)LNSはトンネル経由でPPPフレームを受け入れ、ユーザー・LNS間の仮想PPPセッションを確立、の手順になります
105. L2TP+IPsecによるリモートアクセス型VPN
L2TPによるリモートアクセス型VPNの設定です。この例では、LAC・LNS間のL2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を流れるデータの安全性を確保しています
106. L2TPによるリモートアクセス型LAN間接続(ファイアウォールあり)
L2TPによるLAN間接続構成のうち、常にリモート側からセンター側にアクセスしてアドレス割り当てを受けるリモートアクセス型の設定例です。これは、ダイヤルアップPPPをLACからLNSに中継するリモートアクセス型VPN構成の応用例です。この構成では目に見える形でリモートユーザーが存在しませんが、リモート側ルーターがPPPユーザーとLACを兼ねていると考えることができます。また、この例では両側のルーターにファイアウォールが設定されており、センター側ではリモートからの接続によって動的に作成されるPPPインターフェースをファイアウォールポリシーに追加するため、ダイナミックインターフェーステンプレートを使用しています
107. アプリケーションゲートウェイ(SMTPプロキシー)
メールサーバー間の通信を仲介することで、不正なメールリレーやspamメールを防止することのできるSMTPプロキシーの設定例です。専用線によるインターネット接続環境を例としています。なお、本機能を使用するためには別途ライセンスが必要です
108. IPマルチキャスト(DVMRP)
IGMPとDVMRPを利用したマルチキャストルーティングの設定例です。ここでは、専用線1.5MによるIP2点間接続の構成をもとに解説します
109. IPルートフィルター
IPルートフィルターを使って、ルーティングプロトコルによって通知される経路情報のうち、特定の経路を受信・伝播しないように設定します
110. PPPoEインターネット接続環境における2点間IPsec VPN(両側アドレス固定)
PPPoEでインターネットに接続している2つの拠点をIPsecで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をIPsec(ESP)のトンネルで接続します。
111. PPPoEインターネット接続環境における2点間IPsec VPN(片側アドレス不定)
PPPoEでインターネットに接続している2つの拠点をIPsecで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をIPsec(ESP)のトンネルで接続します。
112. PPPoEインターネット接続環境におけるL2TP LAN間接続(IP/AppleTalk。両側アドレス固定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。
113. PPPoEインターネット接続環境におけるL2TP LAN間接続(IP/AppleTalk。片側アドレス不定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。
114. PPPoEインターネット接続環境におけるL2TP+IPsec LAN間接続(IP/AppleTalk。両側アドレス固定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。
115. PPPoEインターネット接続環境におけるL2TP+IPsec LAN間接続(IP/AppleTalk。片側アドレス不定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。
118. 専用線によるIPv4/IPv6デュアルスタック型インターネット接続
専用線を使ってISPとIPv4/IPv6のデュアルスタックでネイティブ接続します。ここでは、IPv4/IPv6デュアルスタックルーターとしての基本設定を示すため、(IPv4の)ファイアウォールやIPv6フィルターの設定は行いません
119. 専用線によるIPv4/IPv6デュアルスタック型インターネット接続(IPv4ファイアウォール/IPv6フィルター)
専用線を使ってISPとIPv4/IPv6のデュアルスタックでネイティブ接続します。この例では、基本設定に(IPv4の)ファイアウォールとIPv6トラフィックフィルターの設定を追加して、IPv4/IPv6双方のトラフィックを制御しセキュリティーを強化する方法を示します
120. トンネリングによるIPv6インターネット接続(専用線環境)
IPv6-over-IPv4トンネリングによってIPv6インターネットに接続します。この例では、インターネットサービスプロバイダー(ISP)と専用線でIPv4接続していることを前提に、ISPが提供するIPv6トンネル接続サービスを利用してグローバルIPv6ネットワークに接続します。IPv4ではファイアウォールを使ってDMZ構成をとり、IPv6ではIPv6フィルターを使って外部からのアクセスを制御します
121. トンネリングによるIPv6インターネット接続(PPPoEアドレス1個固定環境)
IPv6-over-IPv4トンネリングによってIPv6インターネットに接続します。この例では、インターネットサービスプロバイダー(ISP)とPPPoEで接続(IPv4グローバルアドレス1個固定)していることを前提に、ISPが提供するIPv6トンネル接続サービスを利用してグローバルIPv6ネットワークに接続します。IPv4では、ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。一方、IPv6では、IPv6フィルターを使って外部からの不正アクセスを防止しつつ、内部からは自由にIPv6インターネットにアクセスできるようにします
123. BGP-4:基本設定例
ドメイン間経路制御プロトコルBGP-4(Border Gateway Protocol version 4)の基本設定例です。シンプルなネットワーク構成を例に、I-BGP(内部BGP)とE-BGP(外部BGP)の両方の設定方法を示します
124. BGP-4:1つのISPに対するマルチホーム(MED値による負荷分散)
ドメイン間経路制御プロトコルBGP-4(Border Gateway Protocol version 4)の設定例です。ここでは、1つのISPに複数回線で接続するマルチホームの構成例を示します。BGP-4では、経路情報にさまざまな「属性」を付加することにより、他ASの経路選択プロセスに影響を与えることができます。この例では、MULTI_EXIT_DISC(MED)属性を利用して下りトラフィックの負荷分散を試みます
125. BGP-4:2つのISPに対するマルチホーム(ASパス長の操作による負荷分散)
ドメイン間経路制御プロトコルBGP-4(Border Gateway Protocol version 4)の設定例です。ここでは、2つのISPに接続するマルチホームの構成例を示します。BGP-4では、経路情報にさまざまな「属性」を付加することにより、他ASの経路選択プロセスに影響を与えることができます。この例では、各ISPに通知する経路のAS_PATH(ASパス)属性を操作することにより、下りトラフィックの負荷分散を試みます。また、自AS宛てでないトラフィックの通過(トランジットサービス)を行わないよう設定します
126. BGP-4:ASコンフェデレーション
ドメイン間経路制御プロトコルBGP-4(Border Gateway Protocol version 4)の設定例です。ここでは、大きなASを複数のサブASに分割し、サブAS間でコンフェデレーションE-BGPセッションを張るコンフェデレーションASの設定方法を示します。同一AS内のBGPセッションはI-BGP(内部BGP)と呼ばれますが、I-BGPセッションでは他のI-BGPピアから受信した経路情報を再配布できないため、大きなASではI-BGPセッションをフルメッシュで張る必要があります。ASをサブASに分割することにより、I-BGPセッション数を少なくすることができます
127. DNSリレー(+DNSキャッシュ)
DNSキャッシュ機能は、DNSサーバーからの応答をルーターのメモリーに保存しておくことで、2回目以降DNSサーバーへの問い合わせを行わずにメモリー上の情報を参照する機能です。DNSキャッシュは、ルーター自身がアドレス解決する場合とDNSリレー機能で別ホストの要求を処理するときの両方で有効です。ここでは、DNSリレー機能と組み合わせて、LAN側からISPのDNSに対する問い合わせを減らす設定例を示します
128. DNSリレー(ドメインごとにリレー先を設定)
DNSリレー機能では、解決対象のドメインごとに異なるDNSサーバーにリレーする設定が可能です。ここでは、IPまでの設定がすんでいるものと仮定して、DNSサーバー振り分けの設定を解説します
129. アプリケーションゲートウェイ(HTTPプロキシー)
HTTPクライアント(Webブラウザーなど)とWebサーバー間の通信を仲介することで、クライアントが特定のURLにアクセスできないようにしたり、サーバーからのCookies設定要求を拒否したりすることのできるHTTPプロキシーの設定例です。PPPoEによる端末型インターネット接続環境を例としています。なお、本機能を使用するためには別途ライセンスが必要です
130. PPPoEインターネット接続環境における3点間IPsec VPN(フルメッシュ。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をフルメッシュのIPsec(ESP)トンネルで結ぶVPN構築例です。この例では、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
131. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信は本社経由。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は本社経由で行うものとします。また、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
132. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信なし。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は行わないものとします。また、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
133. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信なし。支社はアドレス不定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は行わないものとします。またこの例では、本社にのみグローバルアドレス1個が固定的に割り当てられており、各支社のルーターのアドレスは不定(動的割り当て)であると仮定しています
134. PPPoEによる端末型インターネット接続(PPPoE 2セッション。ドメインごとにDNSリレー先を設定)
PPPoEマルチセッションの設定例です。ここでは、PPPoEのセッションを2本使って、グローバルインターネットと、サービス事業者のプライベートネットワークに同時接続します。各ネットワークへのパケット振り分けはスタティックな経路制御により行います。また、DNSリレー機能を利用して、プライベートドメインの名前解決にはサービス事業者のDNSサーバーを使い、その他(インターネット)の名前解決にはインターネットサービスプロバイダー(ISP)のグローバルなDNSサーバーを使うよう設定します
136. CUGサービス(LAN型)を利用したIP2点間接続
CUG(Closed Users Group)サービス(NTT東日本のフレッツ・グループアクセス(プロ)およびNTT西日本のフレッツ・グループ(ビジネスメニュー))の「LAN型払い出し」を利用して、2拠点間をIP接続するための基本設定例です。CUGサービスを利用すると、各拠点間でPCのファイル共有などが可能になります。ここでは、要点を示すため、必要最小限の設定だけを示します
137. PPPoEマルチセッションによる端末型インターネット接続+CUGサービス接続(端末型)
PPPoEセッションを2本使い、インターネット(ISP)接続とCUG(Closed Users Group)サービス(NTT東日本のフレッツ・グループアクセス(ライト)およびNTT西日本のフレッツ・グループ(ベーシックメニュー))の「端末型払い出し」を同時に利用します。パケットの振り分けはスタティックな経路制御により行います
138. PPPoEマルチセッションによる端末型インターネット接続+CUGサービス接続(LAN型)
PPPoEセッションを2本使い、インターネット(ISP)接続とCUG(Closed Users Group)サービス(NTT東日本のフレッツ・グループアクセス(プロ)およびNTT西日本のフレッツ・グループ(ビジネスメニュー))の「LAN型払い出し」を同時に利用します。パケットの振り分けはスタティックな経路制御により行います
140. AT-VPN Client(PC)によるリモートアクセス型IPsec VPN(センター側はPPPoEアドレス1個固定)
xDSLやダイヤルアップなどでISPに接続しているPCから、インターネット経由で本製品の背後にあるプライベートネットワークにアクセスさせるリモートアクセス型IPsec VPNの設定例です。本例では、センター側がPPPoEでISPに接続しており、グローバルアドレス1個を固定的に割り当てられている環境を想定しています。PCには、弊社のVPNクライアントソフトウェア「AT-VPN Client for Windows」をインストールしてあります
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )

IPv6
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

116. 専用線によるネイティブ型IPv6インターネット接続
専用線を使ってISPとIPv6のネイティブ型接続を行います。ここでは、純粋なIPv6ルーターとしての基本設定を示すため、IPv6フィルターなどの設定は行いません
117. 専用線によるネイティブ型IPv6インターネット接続(IPv6フィルター)
専用線を使ってISPとIPv6のネイティブ型接続を行います。この例では、基本設定にIPv6トラフィックフィルターの設定を追加して、IPv6トラフィックの制御方法を示します
118. 専用線によるIPv4/IPv6デュアルスタック型インターネット接続
専用線を使ってISPとIPv4/IPv6のデュアルスタックでネイティブ接続します。ここでは、IPv4/IPv6デュアルスタックルーターとしての基本設定を示すため、(IPv4の)ファイアウォールやIPv6フィルターの設定は行いません
119. 専用線によるIPv4/IPv6デュアルスタック型インターネット接続(IPv4ファイアウォール/IPv6フィルター)
専用線を使ってISPとIPv4/IPv6のデュアルスタックでネイティブ接続します。この例では、基本設定に(IPv4の)ファイアウォールとIPv6トラフィックフィルターの設定を追加して、IPv4/IPv6双方のトラフィックを制御しセキュリティーを強化する方法を示します
120. トンネリングによるIPv6インターネット接続(専用線環境)
IPv6-over-IPv4トンネリングによってIPv6インターネットに接続します。この例では、インターネットサービスプロバイダー(ISP)と専用線でIPv4接続していることを前提に、ISPが提供するIPv6トンネル接続サービスを利用してグローバルIPv6ネットワークに接続します。IPv4ではファイアウォールを使ってDMZ構成をとり、IPv6ではIPv6フィルターを使って外部からのアクセスを制御します
121. トンネリングによるIPv6インターネット接続(PPPoEアドレス1個固定環境)
IPv6-over-IPv4トンネリングによってIPv6インターネットに接続します。この例では、インターネットサービスプロバイダー(ISP)とPPPoEで接続(IPv4グローバルアドレス1個固定)していることを前提に、ISPが提供するIPv6トンネル接続サービスを利用してグローバルIPv6ネットワークに接続します。IPv4では、ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。一方、IPv6では、IPv6フィルターを使って外部からの不正アクセスを防止しつつ、内部からは自由にIPv6インターネットにアクセスできるようにします
122. IPv6ローカルルーター(RIPng)
IPv6ローカルルーターの基本設定です。この例では、経路制御にダイナミックルーティングプロトコルのRIPngを使っています
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )

IPマルチキャスト
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

108. IPマルチキャスト(DVMRP)
IGMPとDVMRPを利用したマルチキャストルーティングの設定例です。ここでは、専用線1.5MによるIP2点間接続の構成をもとに解説します
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )

IPX
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

12. ISDNによるIPX2点間接続
ISDN回線を使って2つのIPXネットワークを接続します
13. ISDNによるIPX3点間接続
ISDN回線を使って3つのIPXネットワークを接続します
36. 専用線によるIPX2点間接続
専用線を使って2つのIPXネットワークを接続します
44. フレームリレーによるIPX2点間接続
フレームリレー網を使って2つのIPXネットワークを接続します
98. L2TPによるLAN間接続(IPX。両側アドレス固定。インターネットアクセスなし)
L2TPを使って、インターネット経由でIPXネットワーク同士を接続します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。なお、この例ではL2TPによるLAN間接続の基本設定を示すため、拠点間のIP通信、および、各拠点からのインターネットアクセスについては考慮していません。インターネットを安価な交換回線網としてのみとらえています
99. L2TPによるLAN間接続(IPX。片側アドレス不定。インターネットアクセスなし)
L2TPを使って、インターネット経由でIPXネットワーク同士を接続します。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。なお、この例ではL2TPによるLAN間接続の基本設定を示すため、拠点間のIP通信、および、各拠点からのインターネットアクセスについては考慮していません。インターネットを安価な交換回線網としてのみとらえています
100. L2TPによるLAN間接続(IP/IPX。両側アドレス固定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
101. L2TPによるLAN間接続(IP/IPX。片側アドレス不定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の設定例です。この例では、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
102. L2TP+IPsecによるLAN間接続(IP/IPX。両側アドレス固定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。また、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
103. L2TP+IPsecによるLAN間接続(IP/IPX。片側アドレス不定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。片側の拠点のIPアドレスが不定な場合の基本設定です。また、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )

AppleTalk
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

14. ISDNによるAppleTalk2点間接続
ISDN回線を使って2つのAppleTalkネットワークを接続します
37. 専用線によるAppleTalk2点間接続
専用線を使って2つのAppleTalkネットワークを接続します
45. フレームリレーによるAppleTalk2点間接続
フレームリレー網を使って2つのAppleTalkネットワークを接続します
96. L2TPによるLAN間接続基本設定(AppleTalk)
L2TPによるLAN間接続の基本設定です。ここでは、IPだけしかルーティングされないLAN環境において、2つのサブネット間にL2TPのトンネルを張り、AppleTalkの通信を可能にする例を示します。LAN上でのトンネリングという点が若干変則的ですが、L2TPルーター同士がIPで通信できさえすれば、どのような環境にでも適用できる構成です
112. PPPoEインターネット接続環境におけるL2TP LAN間接続(IP/AppleTalk。両側アドレス固定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。
113. PPPoEインターネット接続環境におけるL2TP LAN間接続(IP/AppleTalk。片側アドレス不定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。
114. PPPoEインターネット接続環境におけるL2TP+IPsec LAN間接続(IP/AppleTalk。両側アドレス固定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。
115. PPPoEインターネット接続環境におけるL2TP+IPsec LAN間接続(IP/AppleTalk。片側アドレス不定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )

PPP
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

1. ISDNによるIP2点間接続
ISDN回線を使って2つの拠点をIP接続します
2. ISDNによるIP2点間接続(トリガーによる接続時間制限)
ISDN回線を使って2つの拠点をIP接続します。また、定時トリガーを利用して接続可能な時間帯を制限します
3. ISDNによるIP2点間接続(プロキシーARP)
ISDN回線を使って2つの拠点をIP接続します。この例では、センター側LANのアドレスの一部をリモート側に割り当て、プロキシーARPによってルーティングする例を示しています
4. ISDNによるIP2点間接続(BAP/BACPによる帯域制御)
ISDN回線を使って2つの拠点をIP接続します。この例では、BAP/BACPを使って帯域制御を行うときのポイントについて解説しています
5. ISDNによるIP2点間接続(PRI)
ISDN回線を使って2つの拠点をIP接続します。WAN側インターフェースとしてPRI(AR020)を使う場合の例です
6. ISDNによるIP3点間接続
ISDN回線を使って3つの拠点をIP接続します
7. ISDNによるIP3点間接続(発信者番号識別)
ISDN回線を使って3つの拠点をIP接続します。この例では着信呼の識別に発信者番号を使用しています
8. ISDNによる端末型インターネット接続
ISDN回線を使ってインターネットサービスプロバイダー(ISP)にダイヤルアップ接続します。接続時にアドレスを1つ割り当てられる端末型の基本設定です。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します
9. ISDNによる端末型インターネット接続(DNSリレー/DHCPサーバー)
ISDN回線を使ってインターネットサービスプロバイダー(ISP)にダイヤルアップ接続します。接続時にアドレスを1つ割り当てられる端末型の基本設定に、DNSリレーとDHCPサーバーの設定を追加しています。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します
10. ISDNによる端末型インターネット接続+IP2点間接続の併用
ISDN回線を使って端末型インターネット接続とLAN間IP接続の両方を同時に行います。インターネットとの接続では、ダイナミックENATで1個のグローバルアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します
11. ISDNによるLAN型インターネット接続
ISDN回線を使ってインターネットサービスプロバイダー(ISP)にダイヤルアップ接続します。グローバルアドレスをブロック単位で固定的に割り当てられているLAN型接続の基本設定です。NATは使用せず、LAN側端末にグローバルアドレスを直接割り当てます。また、ファイアウォールを使って外部からの不正アクセスを防止します
12. ISDNによるIPX2点間接続
ISDN回線を使って2つのIPXネットワークを接続します
13. ISDNによるIPX3点間接続
ISDN回線を使って3つのIPXネットワークを接続します
14. ISDNによるAppleTalk2点間接続
ISDN回線を使って2つのAppleTalkネットワークを接続します
15. ISDNコールバック
Dチャンネルレベルで相手を識別してコールバックするISDN(無課金)コールバックの設定例です。IP2点間接続の構成例をもとに説明しています
16. PPPコールバック
PPPネゴシエーション(LCPおよびPAP/CHAP)のレベルで相手を識別してコールバックするPPPコールバックの設定例です。IP2点間接続の構成例をもとに説明しています
17. ISDN経由でのPPPダイヤルアップ受け入れ(アドレス固定割り当て)
ISDN経由でリモートユーザーからのダイヤルアップPPP接続を受け入れるアクセスサーバー的な設定例です。この例では、ルーターのユーザー認証データベースを使って、ユーザーごとにIPアドレスを固定的に割り当てています
18. ISDN経由でのPPPダイヤルアップ受け入れ(アドレス動的割り当て)
ISDN経由でリモートユーザーからのダイヤルアップPPP接続を受け入れるアクセスサーバー的な設定例です。この例では、IPプール機能を使って、アドレスプールの中から使用されていないアドレスを動的に割り当てます
19. ISDNによる専用線の補助(PPPデマンドリンク)
PPPデマンドリンクを利用して、ISDNを専用線メイン回線の補助として使用する設定例です。PPPデマンドリンクはメイン回線(PPPプライマリーリンク)のトラフィック量がしきい値を超えたときに自動的に起動され、マルチリンクバンドルに追加されるリンク(回線)です
20. ISDNによる専用線バックアップ(PPPセカンダリーリンク)
PPPセカンダリーリンクを利用して、ISDNを専用線メイン回線のバックアップとして使用する設定例です。PPPセカンダリーリンクはメイン回線(PPPプライマリーリンク)がダウンしたときに自動的に起動されるバックアップ用リンク(回線)です
21. ISDNによる専用線バックアップ(インターフェーストリガー)
インターフェーストリガーを利用して、ISDNを専用線メイン回線のバックアップとして使用する設定例です。この例では2つのPPPインターフェースを作成し、通常はメイン側だけを使用します。メイン回線ダウンのトリガーが起動したときは、デフォルトルートを変更し、ISDN回線上のバックアップ用インターフェースが使用されるようにします
22. ISDNによる専用線バックアップ&補助(PPPセカンダリー/デマンドリンク)
PPPデマンドリンクとセカンダリーリンクを利用して、ISDNを専用線メイン回線の補助とバックアップに使用する設定例です。PPPデマンドリンクはメイン回線(PPPプライマリーリンク)のトラフィック量がしきい値を超えたときに自動的に起動され、マルチリンクバンドルに追加されるリンク(回線)です。また、PPPセカンダリーリンクはメイン回線(PPPプライマリーリンク)がダウンしたときに自動的に起動されるバックアップ用リンク(回線)です
23. 専用線によるIP2点間接続(64Kbps)
専用線(64Kbps)を使って2つの拠点をIP接続します
24. 専用線によるIP2点間接続(128Kbps)
専用線(128Kbps)を使って2つの拠点をIP接続します
25. 専用線によるIP2点間接続(512Kbps)
専用線(512Kbps)を使って2つの拠点をIP接続します。WAN側インターフェースとしてPRI(AR020)を使う場合の例です
26. 専用線によるIP2点間接続(同期インターフェース)
専用線を使って2つの拠点をIP接続します。WAN側インターフェースとして同期シリアル(AR023)を使う場合の例です
27. 専用線によるIP2点間接続(プロキシーARP)
専用線を使って2つの拠点をIP接続します。この例では、センター側LANのアドレスの一部をリモート側に割り当て、プロキシーARPによってルーティングする例を示しています
28. 専用線によるIP2点間接続(プロキシーARP+マルチホーミング)
専用線を使って2つの拠点をIP接続します。この例では、センター側LANのアドレスの一部をリモート側に割り当て、プロキシーARPによってルーティングする例を示しています。また、リモート側では、マルチホーミングを使ってLAN側ネットワークをさらに2つに分割しています
29. 専用線によるIP2点間接続(RIP)
専用線を使って2つの拠点をIP接続します。この例では、経路制御にダイナミックルーティングプロトコルのRIP(Routing Information Protocol)を使っています
30. 専用線によるインターネット接続(LAN側グローバル)
専用線を使ってインターネットサービスプロバイダー(ISP)にLAN型で接続します。この例では、NATを使用せず、LAN側端末にグローバルアドレスを直接割り当てます。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します
31. 専用線によるインターネット接続(LAN側グローバル。IPフィルター)
専用線を使ってインターネットサービスプロバイダー(ISP)にLAN型で接続します。この例では、NATを使用せず、LAN側端末にグローバルアドレスを直接割り当てます。また、IPトラフィックフィルターを使ってアクセス制限を行います
32. 専用線によるインターネット接続(LAN側マルチホーミング)
専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、LAN側を2つのサブネットに分割し、一方をグローバルアドレスで運用するサーバー用、もう一方をプライベートアドレスで運用するクライアント用とします。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します
33. 専用線によるインターネット接続(LAN側マルチホーミング。イベント通知とsyslog転送)
専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、LAN側を2つのサブネットに分割し、一方をグローバルアドレスで運用するサーバー用、もう一方をプライベートアドレスで運用するクライアント用とします。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します。さらに、ファイアウォールのイベント通知機能をオンにし、ポートスキャンなどの不正行為を受けたときにSNMPトラップで通知するように設定します。また、ファイアウォールのログをsyslogサーバーに転送するよう設定します
34. 専用線によるインターネット接続(スタティックNAT)
専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、ISPから割り当てられたアドレスをルーターやホストに直接割り当てず、LAN側コンピューターはプライベートアドレスで運用します。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、スタティックNATを使って特定のサーバーだけを外部に公開します
35. 専用線によるインターネット接続(DNSリレー/DHCPサーバー)
専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、DNSリレーとDHCPサーバーの設定を追加しています。また、ファイアウォールで外部からの不正アクセスを防止します
36. 専用線によるIPX2点間接続
専用線を使って2つのIPXネットワークを接続します
37. 専用線によるAppleTalk2点間接続
専用線を使って2つのAppleTalkネットワークを接続します
47. PPPoEによる端末型インターネット接続
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。PPPoEは、xDSLやFTTHなどのいわゆる「ブロードバンド」系サービスで広く使用されているプロトコルです。この例は、接続時にアドレスを1つ割り当てられる端末型の基本設定です。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します
48. PPPoEによる端末型インターネット接続(スタティックENAT)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。「ブロードバンド」系サービスプロバイダーの中には、ベストエフォート型ながらも、常時接続の性質を活かしてIPアドレスを1個固定的に割り当てるサービスが見られます。このようなサービスを利用すると、接続形態は端末型でも、固定アドレスの利点を活かしてサーバーの公開やVPNの構築が容易になります。この例では、ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止しつつ、スタティックENATを利用してWebサーバーを外部に公開します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します
49. PPPoEによるLAN型インターネット接続(LAN側グローバル)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。グローバルアドレスを8個、16個などのブロック単位で固定的に割り当てられるLAN型接続の設定例です。この例では、NATを使用せず、LAN側端末にグローバルアドレスを直接割り当てます。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します
50. PPPoEによるLAN型インターネット接続(LAN側マルチホーミング)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。グローバルアドレスを8個、16個などのブロック単位で固定的に割り当てられるLAN型接続の設定例です。この例では、LAN側を2つのサブネットに分割し、一方をグローバルアドレスで運用するサーバー用、もう一方をプライベートアドレスで運用するクライアント用とします。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します
51. PPPoEによるLAN型インターネット接続(スタティックNAT)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。グローバルアドレスを8個、16個などのブロック単位で固定的に割り当てられるLAN型接続の設定例です。この例では、ISPから割り当てられたアドレスをルーターやホストに直接割り当てず、LAN側コンピューターはプライベートアドレスで運用します。クライアントはダイナミックENAT経由でインターネットにアクセスさせます。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、スタティックNATを使って特定のサーバーだけを外部に公開します
55. アナログ電話回線によるIP2点間接続
非同期シリアルポートにアナログモデムを接続し、アナログ回線経由で2つの拠点をIP接続します
56. アナログ電話回線経由でのPPPダイヤルアップ受け入れ
非同期シリアルポートにアナログモデムを接続し、アナログ回線経由でリモートユーザーからのダイヤルアップPPP接続を受け入れるアクセスサーバー的な設定例です
61. リモートブリッジ基本設定
ISDN回線を使って2つの拠点をリモートブリッジ接続します
62. ブリッジフィルター設定例
専用線を使って2つの拠点をリモートブリッジ接続します。ここでは、ブリッジフィルターを使用して、MACアドレスに基づきフレームのフィルタリングを行います
63. スパニングツリープロトコルを使用したブリッジ構成例
専用線を使って3つの拠点をリモートブリッジ接続します。この例では物理経路がループ状になっているため、スパニングツリープロトコルを有効にしてパケットがループしないようにしています
64. PPPリンクの圧縮(Predictor)
PredictorアルゴリズムによるPPPリンク圧縮の使用例です。専用線によるIP2点間接続の構成例をもとに解説します
65. PPPリンクの圧縮(STAC LZS)
STAC LZSアルゴリズムによるPPPリンク圧縮の使用例です。専用線によるIP2点間接続の構成例をもとに解説します
66. TCP/IPヘッダー圧縮(Van Jacobson圧縮)
TCP/IPヘッダー圧縮(Van Jacobson圧縮)は、TCPおよびIPヘッダー内の使用頻度が低いフィールドを圧縮することにより、低速回線でスループット向上をはかる技術です。ここでは、ISDNによるIP2点間接続の構成例をもとに解説します
67. IPフィルター
IPフィルターは、IP、TCP、UDP、ICMPなどのヘッダー情報をもとに、パケットの通過・拒否を制御する機能です。この例では、IPフィルターの基本的な設定方法を、ISDNによるIP2点間接続の構成例をもとに解説します
71. リンクアグリゲーション(専用線2回線)
専用線2回線を束ね、1つのPPPインターフェースとして使用するリンクアグリゲーション機能の設定です
73. OSPF基本設定例
リンクステート型のダイナミックルーティングプロトコルOSPF(Open Shortest Path First)の基本設定例です。専用線によるIP2点間接続の構成例をもとに解説します
74. OSPF ASBR(AS境界ルーター)設定例
異なるルーティングドメインの境界に位置するルーターをAS境界ルーター(ASBR)と呼びます。ここでは、OSPFドメインとRIPドメインの境界に位置するASBRの設定例を示します
75. アナログポート(PBX機能)の設定方法
AR300 V2は、アナログ電話機やFAXなどを接続できるアナログポートを2ポートを備えています。アナログポートとPBX機能を利用して、1本のISDN回線上でデータ通信と音声通話(またはFAX通信)を共存させるための設定を示します
79. パスワード認証によるSecure Shell(SSH)基本設定
暗号技術を用いて安全なリモートログインを可能にするSSH(Secure Shell)の使用方法について説明します。ここではパスワード認証によるリモートログインの設定方法を、ISDNによるIP2点間接続の構成を例に解説します
80. RSVP
RSVPルーターの基本設定です。RSVP対応端末が送受信するPATHメッセージとRESVメッセージを中継し、これらのメッセージの内容にしたがってネットワークの資源(帯域)を確保します。専用線によるIP2点間接続の構成例をもとに解説します
81. RSVPプロキシーエージェント
RSVPプロキシーエージェントの基本設定です。この機能を使用すると、端末がRSVPに対応していなくても、あらかじめ指定した端末間のアプリケーショントラフィックが発生したときにルーターが代理でRSVPメッセージを送受信し、該当トラフィックにQoSを付与することができます。専用線によるIP2点間接続の構成例をもとに解説します
83. VRRP(WAN)
VRRP(Virtual Router Redundancy Protocol)は、複数のルーターを連携動作させ、1台のルーターであるかのように見せかけることで、IPネットワークの冗長構成を可能にする機能です。ここでは、WAN回線(メインルート:専用線、バックアップ:ISDN)を含むネットワーク構成におけるVRRPの使用例を示します
84. ISDN3点間接続でのIPsec(手動鍵)
IP層で暗号化とデータ認証を行うIPsecの設定例です。手動で鍵とSAの設定を行う手動鍵管理の設定例です。ISDNによるIP3点間接続の構成例をもとに解説しています
85. 2点間IPsec VPN基本設定(自動鍵。両側アドレス固定。インターネットアクセスなし)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。なお、この例ではIPsecの基本設定を示すため、各拠点からインターネットへのアクセスについては考慮していません
86. 2点間IPsec VPN基本設定(自動鍵。片側アドレス不定。インターネットアクセスなし)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。なお、この例ではIPsecの基本設定を示すため、各拠点からインターネットへのアクセスについては考慮していません
87. 2点間IPsec VPN(自動鍵。両側アドレス固定。インターネットアクセスあり)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています
88. 2点間IPsec VPN(自動鍵。片側アドレス不定。インターネットアクセスあり)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています
89. 3点間IPsec VPN(自動鍵。全拠点アドレス固定。インターネットアクセスあり)
インターネット上に暗号化されたトンネルを張り、3つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。この例では、すべてのルーターにグローバルアドレスが固定的に設定されていると仮定しています。また、ファイアウォールとダイナミックENATの設定を行い、拠点間のVPN通信だけでなくインターネットへもアクセスできるようにしています
90. NAT機器をはさむ2点間IPsec VPN(ESP over UDP)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。この例は、IPsecルーター間に既設のNAT機器(ダイヤルアップルーターなど)が存在する場合の基本設定です。ここでは、NAT機器の設定を変更することなくNAT経由でIPsec(ESP)を使用するため、ESPパケットをUDPでカプセル化するESP over UDPを使用しています
91. NAT機器をはさむ2点間IPsec VPN(ESP over UDP。XAUTHによるRADIUS認証)
インターネット上に暗号化されたトンネルを張り、2つの拠点をIP接続するIPsec VPNの設定例です(自動鍵管理)。IPsecルーター間に既設のNAT機器(ダイヤルアップルーターなど)が存在する環境を想定し、NAT機器の設定を変更することなくNAT経由でIPsec(ESP)を使用するため、ESPパケットをUDPでカプセル化するESP over UDPを使用しています。また、IKEの相手ルーター認証には、既存の認証システム(ここではRADIUS)を利用できるXAUTH(拡張認証)を使っています
92. RSAデジタル署名を利用したIPsec VPN(PKIX-CMPによるオンライン登録)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、PKIX-CMPプロトコルを利用して、自分の公開鍵証明書の発行要求をオンラインでCA(認証局)に送信する例を示します。ルーターのアドレスは両方とも固定であると仮定します。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
93. RSAデジタル署名を利用したIPsec VPN(手動登録)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、公開鍵証明書の発行要求をオフラインで行う例を示します。ルーターのアドレスは両方とも固定であると仮定します。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
94. RSAデジタル署名を利用したIPsec VPN(手動登録。片側のアドレス不定)
IPsecを使って2つの拠点をインターネット経由でIP接続するVPNの設定例です(自動鍵管理)。片側の拠点がダイヤルアップ接続でIPアドレスが不定な場合の例です。この例では、IKEフェーズ1の相手ルーター認証にRSAデジタル署名を使用しています。署名検証に必要な相手の公開鍵は、PKIモジュールを使って取得・検証します。ここでは、公開鍵証明書の発行要求をオフラインで行う例を示します。片側のルーターのアドレスが不定な場合の例です。また、ファイアウォールとダイナミックENATにより、VPN通信だけでなくインターネット通信もできるように設定します
95. AT-VPN Client(PC)によるリモートアクセス型IPsec VPN
ダイヤルアップ等でISPに接続しているPCから、インターネット経由で本製品の背後にあるプライベートネットワークにアクセスさせるリモートアクセス型IPsec VPNの設定例です。PCには、弊社のVPNクライアントソフトウェア「AT-VPN Client for Windows」をインストールしてあります
96. L2TPによるLAN間接続基本設定(AppleTalk)
L2TPによるLAN間接続の基本設定です。ここでは、IPだけしかルーティングされないLAN環境において、2つのサブネット間にL2TPのトンネルを張り、AppleTalkの通信を可能にする例を示します。LAN上でのトンネリングという点が若干変則的ですが、L2TPルーター同士がIPで通信できさえすれば、どのような環境にでも適用できる構成です
97. L2TPによるLAN間接続基本設定(ブリッジング)
L2TPによるLAN間ブリッジ接続の基本設定です。ここでは、IPだけしかルーティングされないLAN環境において、2つのサブネット間にL2TPのトンネルを張り、NetBEUIをブリッジングする例を示します。LAN上でのトンネリングという点が若干変則的ですが、L2TPルーター同士がIPで通信できさえすれば、どのような環境にでも適用できる構成です
98. L2TPによるLAN間接続(IPX。両側アドレス固定。インターネットアクセスなし)
L2TPを使って、インターネット経由でIPXネットワーク同士を接続します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。なお、この例ではL2TPによるLAN間接続の基本設定を示すため、拠点間のIP通信、および、各拠点からのインターネットアクセスについては考慮していません。インターネットを安価な交換回線網としてのみとらえています
99. L2TPによるLAN間接続(IPX。片側アドレス不定。インターネットアクセスなし)
L2TPを使って、インターネット経由でIPXネットワーク同士を接続します。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の基本設定です。なお、この例ではL2TPによるLAN間接続の基本設定を示すため、拠点間のIP通信、および、各拠点からのインターネットアクセスについては考慮していません。インターネットを安価な交換回線網としてのみとらえています
100. L2TPによるLAN間接続(IP/IPX。両側アドレス固定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。この例では、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
101. L2TPによるLAN間接続(IP/IPX。片側アドレス不定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。ダイヤルアップ接続など、片側の拠点のIPアドレスが不定な場合の設定例です。この例では、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
102. L2TP+IPsecによるLAN間接続(IP/IPX。両側アドレス固定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。両側のルーターにグローバルアドレスが固定的に設定されている場合の基本設定です。また、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
103. L2TP+IPsecによるLAN間接続(IP/IPX。片側アドレス不定。インターネットアクセスあり)
L2TPを使って、インターネット経由でIPとIPXのプライベートLAN同士を接続します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。片側の拠点のIPアドレスが不定な場合の基本設定です。また、ファイアウォールとダイナミックENATの設定により、各拠点からインターネットへのアクセスも可能です
104. L2TPによるリモートアクセス型VPN
L2TPによるリモートアクセス型VPNの基本設定です。この形態のVPNは、リモートユーザー(PCやダイヤルアップルーター)、LAC(L2TP Access Concentrator)、LNS(L2TP Network Server)の3者によって構成されます。動作的には、(1)ユーザーがLACにダイヤルアップ、(2)LACがLNSとの間にL2TPトンネルを張り、リモートユーザーからのPPPフレームをLNSに中継、(3)LNSはトンネル経由でPPPフレームを受け入れ、ユーザー・LNS間の仮想PPPセッションを確立、の手順になります
105. L2TP+IPsecによるリモートアクセス型VPN
L2TPによるリモートアクセス型VPNの設定です。この例では、LAC・LNS間のL2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を流れるデータの安全性を確保しています
106. L2TPによるリモートアクセス型LAN間接続(ファイアウォールあり)
L2TPによるLAN間接続構成のうち、常にリモート側からセンター側にアクセスしてアドレス割り当てを受けるリモートアクセス型の設定例です。これは、ダイヤルアップPPPをLACからLNSに中継するリモートアクセス型VPN構成の応用例です。この構成では目に見える形でリモートユーザーが存在しませんが、リモート側ルーターがPPPユーザーとLACを兼ねていると考えることができます。また、この例では両側のルーターにファイアウォールが設定されており、センター側ではリモートからの接続によって動的に作成されるPPPインターフェースをファイアウォールポリシーに追加するため、ダイナミックインターフェーステンプレートを使用しています
107. アプリケーションゲートウェイ(SMTPプロキシー)
メールサーバー間の通信を仲介することで、不正なメールリレーやspamメールを防止することのできるSMTPプロキシーの設定例です。専用線によるインターネット接続環境を例としています。なお、本機能を使用するためには別途ライセンスが必要です
108. IPマルチキャスト(DVMRP)
IGMPとDVMRPを利用したマルチキャストルーティングの設定例です。ここでは、専用線1.5MによるIP2点間接続の構成をもとに解説します
109. IPルートフィルター
IPルートフィルターを使って、ルーティングプロトコルによって通知される経路情報のうち、特定の経路を受信・伝播しないように設定します
110. PPPoEインターネット接続環境における2点間IPsec VPN(両側アドレス固定)
PPPoEでインターネットに接続している2つの拠点をIPsecで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をIPsec(ESP)のトンネルで接続します。
111. PPPoEインターネット接続環境における2点間IPsec VPN(片側アドレス不定)
PPPoEでインターネットに接続している2つの拠点をIPsecで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をIPsec(ESP)のトンネルで接続します。
112. PPPoEインターネット接続環境におけるL2TP LAN間接続(IP/AppleTalk。両側アドレス固定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。
113. PPPoEインターネット接続環境におけるL2TP LAN間接続(IP/AppleTalk。片側アドレス不定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。
114. PPPoEインターネット接続環境におけるL2TP+IPsec LAN間接続(IP/AppleTalk。両側アドレス固定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。
115. PPPoEインターネット接続環境におけるL2TP+IPsec LAN間接続(IP/AppleTalk。片側アドレス不定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。
116. 専用線によるネイティブ型IPv6インターネット接続
専用線を使ってISPとIPv6のネイティブ型接続を行います。ここでは、純粋なIPv6ルーターとしての基本設定を示すため、IPv6フィルターなどの設定は行いません
117. 専用線によるネイティブ型IPv6インターネット接続(IPv6フィルター)
専用線を使ってISPとIPv6のネイティブ型接続を行います。この例では、基本設定にIPv6トラフィックフィルターの設定を追加して、IPv6トラフィックの制御方法を示します
118. 専用線によるIPv4/IPv6デュアルスタック型インターネット接続
専用線を使ってISPとIPv4/IPv6のデュアルスタックでネイティブ接続します。ここでは、IPv4/IPv6デュアルスタックルーターとしての基本設定を示すため、(IPv4の)ファイアウォールやIPv6フィルターの設定は行いません
119. 専用線によるIPv4/IPv6デュアルスタック型インターネット接続(IPv4ファイアウォール/IPv6フィルター)
専用線を使ってISPとIPv4/IPv6のデュアルスタックでネイティブ接続します。この例では、基本設定に(IPv4の)ファイアウォールとIPv6トラフィックフィルターの設定を追加して、IPv4/IPv6双方のトラフィックを制御しセキュリティーを強化する方法を示します
120. トンネリングによるIPv6インターネット接続(専用線環境)
IPv6-over-IPv4トンネリングによってIPv6インターネットに接続します。この例では、インターネットサービスプロバイダー(ISP)と専用線でIPv4接続していることを前提に、ISPが提供するIPv6トンネル接続サービスを利用してグローバルIPv6ネットワークに接続します。IPv4ではファイアウォールを使ってDMZ構成をとり、IPv6ではIPv6フィルターを使って外部からのアクセスを制御します
121. トンネリングによるIPv6インターネット接続(PPPoEアドレス1個固定環境)
IPv6-over-IPv4トンネリングによってIPv6インターネットに接続します。この例では、インターネットサービスプロバイダー(ISP)とPPPoEで接続(IPv4グローバルアドレス1個固定)していることを前提に、ISPが提供するIPv6トンネル接続サービスを利用してグローバルIPv6ネットワークに接続します。IPv4では、ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。一方、IPv6では、IPv6フィルターを使って外部からの不正アクセスを防止しつつ、内部からは自由にIPv6インターネットにアクセスできるようにします
129. アプリケーションゲートウェイ(HTTPプロキシー)
HTTPクライアント(Webブラウザーなど)とWebサーバー間の通信を仲介することで、クライアントが特定のURLにアクセスできないようにしたり、サーバーからのCookies設定要求を拒否したりすることのできるHTTPプロキシーの設定例です。PPPoEによる端末型インターネット接続環境を例としています。なお、本機能を使用するためには別途ライセンスが必要です
130. PPPoEインターネット接続環境における3点間IPsec VPN(フルメッシュ。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をフルメッシュのIPsec(ESP)トンネルで結ぶVPN構築例です。この例では、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
131. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信は本社経由。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は本社経由で行うものとします。また、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
132. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信なし。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は行わないものとします。また、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
133. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信なし。支社はアドレス不定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は行わないものとします。またこの例では、本社にのみグローバルアドレス1個が固定的に割り当てられており、各支社のルーターのアドレスは不定(動的割り当て)であると仮定しています
134. PPPoEによる端末型インターネット接続(PPPoE 2セッション。ドメインごとにDNSリレー先を設定)
PPPoEマルチセッションの設定例です。ここでは、PPPoEのセッションを2本使って、グローバルインターネットと、サービス事業者のプライベートネットワークに同時接続します。各ネットワークへのパケット振り分けはスタティックな経路制御により行います。また、DNSリレー機能を利用して、プライベートドメインの名前解決にはサービス事業者のDNSサーバーを使い、その他(インターネット)の名前解決にはインターネットサービスプロバイダー(ISP)のグローバルなDNSサーバーを使うよう設定します
136. CUGサービス(LAN型)を利用したIP2点間接続
CUG(Closed Users Group)サービス(NTT東日本のフレッツ・グループアクセス(プロ)およびNTT西日本のフレッツ・グループ(ビジネスメニュー))の「LAN型払い出し」を利用して、2拠点間をIP接続するための基本設定例です。CUGサービスを利用すると、各拠点間でPCのファイル共有などが可能になります。ここでは、要点を示すため、必要最小限の設定だけを示します
137. PPPoEマルチセッションによる端末型インターネット接続+CUGサービス接続(端末型)
PPPoEセッションを2本使い、インターネット(ISP)接続とCUG(Closed Users Group)サービス(NTT東日本のフレッツ・グループアクセス(ライト)およびNTT西日本のフレッツ・グループ(ベーシックメニュー))の「端末型払い出し」を同時に利用します。パケットの振り分けはスタティックな経路制御により行います
138. PPPoEマルチセッションによる端末型インターネット接続+CUGサービス接続(LAN型)
PPPoEセッションを2本使い、インターネット(ISP)接続とCUG(Closed Users Group)サービス(NTT東日本のフレッツ・グループアクセス(プロ)およびNTT西日本のフレッツ・グループ(ビジネスメニュー))の「LAN型払い出し」を同時に利用します。パケットの振り分けはスタティックな経路制御により行います
140. AT-VPN Client(PC)によるリモートアクセス型IPsec VPN(センター側はPPPoEアドレス1個固定)
xDSLやダイヤルアップなどでISPに接続しているPCから、インターネット経由で本製品の背後にあるプライベートネットワークにアクセスさせるリモートアクセス型IPsec VPNの設定例です。本例では、センター側がPPPoEでISPに接続しており、グローバルアドレス1個を固定的に割り当てられている環境を想定しています。PCには、弊社のVPNクライアントソフトウェア「AT-VPN Client for Windows」をインストールしてあります
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )

その他
[top] [ISDN] [専用線] [フレームリレー] [非同期コール] [ブリッジング] [暗号・圧縮] [IPsec] [PKI] [L2TP] [RSVP] [VRRP] [DHCPサーバー] [ファイアウォール] [アナログ機能] [IP] [IPv6] [IPマルチキャスト] [IPX] [AppleTalk] [PPP] [その他]

2. ISDNによるIP2点間接続(トリガーによる接続時間制限)
ISDN回線を使って2つの拠点をIP接続します。また、定時トリガーを利用して接続可能な時間帯を制限します
21. ISDNによる専用線バックアップ(インターフェーストリガー)
インターフェーストリガーを利用して、ISDNを専用線メイン回線のバックアップとして使用する設定例です。この例では2つのPPPインターフェースを作成し、通常はメイン側だけを使用します。メイン回線ダウンのトリガーが起動したときは、デフォルトルートを変更し、ISDN回線上のバックアップ用インターフェースが使用されるようにします
33. 専用線によるインターネット接続(LAN側マルチホーミング。イベント通知とsyslog転送)
専用線を使ってインターネットサービスプロバイダー(ISP)に接続します。この例では、LAN側を2つのサブネットに分割し、一方をグローバルアドレスで運用するサーバー用、もう一方をプライベートアドレスで運用するクライアント用とします。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します。さらに、ファイアウォールのイベント通知機能をオンにし、ポートスキャンなどの不正行為を受けたときにSNMPトラップで通知するように設定します。また、ファイアウォールのログをsyslogサーバーに転送するよう設定します
47. PPPoEによる端末型インターネット接続
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。PPPoEは、xDSLやFTTHなどのいわゆる「ブロードバンド」系サービスで広く使用されているプロトコルです。この例は、接続時にアドレスを1つ割り当てられる端末型の基本設定です。ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します
48. PPPoEによる端末型インターネット接続(スタティックENAT)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。「ブロードバンド」系サービスプロバイダーの中には、ベストエフォート型ながらも、常時接続の性質を活かしてIPアドレスを1個固定的に割り当てるサービスが見られます。このようなサービスを利用すると、接続形態は端末型でも、固定アドレスの利点を活かしてサーバーの公開やVPNの構築が容易になります。この例では、ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止しつつ、スタティックENATを利用してWebサーバーを外部に公開します。また、LAN側クライアントの設定を簡単にするため、DNSリレーとDHCPサーバーも利用します
49. PPPoEによるLAN型インターネット接続(LAN側グローバル)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。グローバルアドレスを8個、16個などのブロック単位で固定的に割り当てられるLAN型接続の設定例です。この例では、NATを使用せず、LAN側端末にグローバルアドレスを直接割り当てます。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します
50. PPPoEによるLAN型インターネット接続(LAN側マルチホーミング)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。グローバルアドレスを8個、16個などのブロック単位で固定的に割り当てられるLAN型接続の設定例です。この例では、LAN側を2つのサブネットに分割し、一方をグローバルアドレスで運用するサーバー用、もう一方をプライベートアドレスで運用するクライアント用とします。クライアントはダイナミックENAT経由でインターネットにアクセスします。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、特定のサーバーだけを外部に公開します
51. PPPoEによるLAN型インターネット接続(スタティックNAT)
PPPoEを使ってインターネットサービスプロバイダー(ISP)に接続します。グローバルアドレスを8個、16個などのブロック単位で固定的に割り当てられるLAN型接続の設定例です。この例では、ISPから割り当てられたアドレスをルーターやホストに直接割り当てず、LAN側コンピューターはプライベートアドレスで運用します。クライアントはダイナミックENAT経由でインターネットにアクセスさせます。また、ファイアウォールを使って外部からのアクセスを原則拒否しつつ、スタティックNATを使って特定のサーバーだけを外部に公開します
72. 認証サーバー
認証サーバーRADIUS、TACACSの使用方法についてまとめます
76. メール送信機能
電子メール送信機能の基本設定と使い方について説明します
77. SNMP(Simple Network Management Protocol)
SNMPエージェントの基本設定について説明します
78. Secure Shell(SSH)基本設定
暗号技術を用いて安全なリモートログインを可能にするSSH(Secure Shell)の使用方法について説明します
79. パスワード認証によるSecure Shell(SSH)基本設定
暗号技術を用いて安全なリモートログインを可能にするSSH(Secure Shell)の使用方法について説明します。ここではパスワード認証によるリモートログインの設定方法を、ISDNによるIP2点間接続の構成を例に解説します
83. VRRP(WAN)
VRRP(Virtual Router Redundancy Protocol)は、複数のルーターを連携動作させ、1台のルーターであるかのように見せかけることで、IPネットワークの冗長構成を可能にする機能です。ここでは、WAN回線(メインルート:専用線、バックアップ:ISDN)を含むネットワーク構成におけるVRRPの使用例を示します
110. PPPoEインターネット接続環境における2点間IPsec VPN(両側アドレス固定)
PPPoEでインターネットに接続している2つの拠点をIPsecで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をIPsec(ESP)のトンネルで接続します。
111. PPPoEインターネット接続環境における2点間IPsec VPN(片側アドレス不定)
PPPoEでインターネットに接続している2つの拠点をIPsecで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をIPsec(ESP)のトンネルで接続します。
112. PPPoEインターネット接続環境におけるL2TP LAN間接続(IP/AppleTalk。両側アドレス固定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。
113. PPPoEインターネット接続環境におけるL2TP LAN間接続(IP/AppleTalk。片側アドレス不定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。
114. PPPoEインターネット接続環境におけるL2TP+IPsec LAN間接続(IP/AppleTalk。両側アドレス固定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を固定的に割り当てられているサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。
115. PPPoEインターネット接続環境におけるL2TP+IPsec LAN間接続(IP/AppleTalk。片側アドレス不定)
PPPoEでインターネットに接続している2つの拠点をL2TPで結ぶVPN構築例です。この例では、グローバルアドレス8個を固定的に割り当てられているサイトと、グローバルアドレス1個を動的に割り当てられるサイトの間をL2TPのトンネルで接続し、IPとAppleTalkを通します。さらに、L2TPトンネルをトランスポートモードIPsec(ESP)で暗号化し、インターネット上を通るデータの安全性を確保します。
121. トンネリングによるIPv6インターネット接続(PPPoEアドレス1個固定環境)
IPv6-over-IPv4トンネリングによってIPv6インターネットに接続します。この例では、インターネットサービスプロバイダー(ISP)とPPPoEで接続(IPv4グローバルアドレス1個固定)していることを前提に、ISPが提供するIPv6トンネル接続サービスを利用してグローバルIPv6ネットワークに接続します。IPv4では、ダイナミックENATで1個のアドレスを共用し、ファイアウォールで外部からの不正アクセスを防止します。一方、IPv6では、IPv6フィルターを使って外部からの不正アクセスを防止しつつ、内部からは自由にIPv6インターネットにアクセスできるようにします
130. PPPoEインターネット接続環境における3点間IPsec VPN(フルメッシュ。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をフルメッシュのIPsec(ESP)トンネルで結ぶVPN構築例です。この例では、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
131. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信は本社経由。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は本社経由で行うものとします。また、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
132. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信なし。全拠点アドレス固定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は行わないものとします。また、すべての拠点(ルーター)にグローバルアドレス1個が固定的に割り当てられていると仮定しています
133. PPPoEインターネット接続環境における3点間IPsec VPN(支社間通信なし。支社はアドレス不定)
PPPoEでインターネットに接続している3つの拠点をIPsec(ESP)トンネルで結ぶVPN構築例です。この例では本社と各支社のみを接続する構成とし、支社間の通信は行わないものとします。またこの例では、本社にのみグローバルアドレス1個が固定的に割り当てられており、各支社のルーターのアドレスは不定(動的割り当て)であると仮定しています
134. PPPoEによる端末型インターネット接続(PPPoE 2セッション。ドメインごとにDNSリレー先を設定)
PPPoEマルチセッションの設定例です。ここでは、PPPoEのセッションを2本使って、グローバルインターネットと、サービス事業者のプライベートネットワークに同時接続します。各ネットワークへのパケット振り分けはスタティックな経路制御により行います。また、DNSリレー機能を利用して、プライベートドメインの名前解決にはサービス事業者のDNSサーバーを使い、その他(インターネット)の名前解決にはインターネットサービスプロバイダー(ISP)のグローバルなDNSサーバーを使うよう設定します
137. PPPoEマルチセッションによる端末型インターネット接続+CUGサービス接続(端末型)
PPPoEセッションを2本使い、インターネット(ISP)接続とCUG(Closed Users Group)サービス(NTT東日本のフレッツ・グループアクセス(ライト)およびNTT西日本のフレッツ・グループ(ベーシックメニュー))の「端末型払い出し」を同時に利用します。パケットの振り分けはスタティックな経路制御により行います
138. PPPoEマルチセッションによる端末型インターネット接続+CUGサービス接続(LAN型)
PPPoEセッションを2本使い、インターネット(ISP)接続とCUG(Closed Users Group)サービス(NTT東日本のフレッツ・グループアクセス(プロ)およびNTT西日本のフレッツ・グループ(ビジネスメニュー))の「LAN型払い出し」を同時に利用します。パケットの振り分けはスタティックな経路制御により行います
目次 ( 番号順 (詳細)回線別 (詳細)機能別 (詳細) )




Copyright (C) 1997-2003 アライドテレシス株式会社

PN: J613-M0507-00 Rev.G

<前頁 次頁> << >> 目次 (番号順 (詳細)回線別 (詳細)機能別 (詳細))