2009年9月7日 | 初版 |
F2000では次の各機能が拡張、変更されています。
○:サポート
−:未サポート
項目 | FITELnet F2000 | FITELnet-F1000 | |||
---|---|---|---|---|---|
インタフェース | LAN |
10/100/1000BASE-T (1000BASE-SX/LXと排他) |
2ポート | 10/100BASE-TX | 4ポート |
10/100BASE-TX | 8ポート | ||||
WAN |
10/100/1000BASE-T (1000BASE-SX/LXと排他) |
2ポート | 10/100BASE-TX | 2ポート | |
IPsecスループット | 800Mbps以上 | 160Mbps以上 | |||
経路数 (スタティック経路数) | 20,000(10,000) | 2,048(1,024) | |||
IPsec対地登録数 | 1000 | 500 | |||
IPsecインタフェース数 | 1000 | 500 | |||
VLAN数 | 32 | 16 | |||
NATセッション数 | 最大40,000 | 最大16,382 | |||
学習フィルタリングテーブル数 | 最大40,000 | 最大16,382 | |||
IPsec冗長機能(拠点側機能) | − | ○ | |||
IPsec負荷分散機能 | − | ○ | |||
外部→内部 ESPパケットに対するfilter/QoSの適用(ipsecif使用時) | ○ | − | |||
冷却方式 | FANによる強制空冷 | 自然空冷 | |||
温度センサー | ○ | − | |||
L2QoS | 802.1p、DSCP | 802.1p | |||
ログ保持件数 | tlog | 32 | 32 | ||
elog | 128 | 64 | |||
vpnlog | 4096 | 1024 | |||
slog | 1024 | 512 | |||
flog | 128 | 128 | |||
ttrlog | 1000 | 500 | |||
メール通知機能 | イベントアクション |
不正アクセス ファームウェアの自動再起動 IPsec冗長/負荷分散 イベントアクション |
|||
デフォルトIPアドレス | なし | LAN 1、EWAN 1、EWAN 2でIPv4プライベートアドレスを保持 | |||
MACアドレス | LAN 1、EWAN 1、EWAN 2で固有 | LAN 1とEWAN 2で同じ | |||
NDPテーブル数 | 2048 | 512 | |||
ARPテーブル数 | 2048 | 512 |
2-1.F2000では次の各コマンドで書式が変更になっています。
設定コマンド
(基本設定モード) ip dhcp pool設定モードへの移行コマンド |
|
F1000 | ip dhcp pool lan1 |
F2000 | ip dhcp pool lan 1 |
F1000 | ip dhcp pool ewan2 |
F2000 | ip dhcp pool ewan 2 |
(基本設定モード) line設定モードへの移行コマンド |
|
F1000 | line lan 1 |
F2000 | line lan |
F1000 | line ewan 1 |
F2000 | line ewan |
F1000 | line ewan 2 |
F2000 | line ewan |
(line設定モード) priority classification設定コマンド |
|
F1000 | priority <port-number> classification |
F2000 | priority {<1-10>|host} 802.1p classification |
(line設定モード) priority default-priority設定コマンド |
|
F1000 | priority <port-number> default-priority <802.1p値> |
F2000 | priority <port-number> 802.1p default-priority <802.1p値> |
(line設定モード) priority threshold設定コマンド |
|
F1000 | priority threshold <802.1p値> |
F2000 | priority 802.1p threshold <802.1p値> |
(line設定モード) bridge-group設定コマンド |
|
F1000 | bridge-group {ewan <1-2>|lan 1 <0-15>} |
F2000 | bridge-group {ewan|lan} <0-15> |
表示コマンド
(ユーザーモードおよび特権ユーザーモード) show ddns-server statisticsコマンド |
|
F1000 | show ddns-server statistics fqdn |
F2000 | show ddns-server statistics cache |
2-2.F2000では次の各コマンドおよびオプションが削除されています。
設定コマンド
表示コマンド
3-1.F2000でルートベースのIPsecの場合
F2000ではIPsecインターフェースを使ったルートベースのIPsecの場合、ESPパケットの受信は例外扱いされず、フィルタリングの対象となります(F1000と異なる動作)。従って、下記のようにESPパケットの受信を許可する設定が必要になります。
access-list 2200 permit udp host any eq 500 host 200.200.200.1 eq 500
access-list 2200 permit esp any host 200.200.200.1
★ESPパケットの受信を許可する設定が必要
access-list 2200 deny ip any any
interface pppoe 1
ip address 200.200.200.1
ip access-group 2200 in
exit
interface ipsecif 1
crypto map KYOTEN1
exit
|
*ESPパケットを復号化した後のパケットに対してフィルタリングを適用したい場合には、IPsecインターフェースにてフィルタリングの設定を行います。
3-2.F2000でポリシーベースのIPsecの場合
ESPのパケットを受信しても例外扱いされてフィルタリングの対象とはならず、復号化後のパケットがフィルタリングの対象となります(F1000と同じ動作)。
access-list 2200 permit udp host any eq 500 host 200.200.200.1 eq 500 access-list 2200 permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.255.255 ★復号化後の通信を許可する設定が必要 access-list 2200 deny ip any any interface pppoe 1 ip address 200.200.200.1 ip access-group 2200 in crypto map KYOTEN1 exit |
*上記3-1、3-2はIPv4 over IPv4のIPsecの場合となります。IPv4 over IPv6のIPsecの場合、ルートベース、ポリシーベースにかかわらず、F1000、F2000とも受信したESPのパケットはフィルタリングの対象となります。