[A] [B] [C] [D] [F] [H] [I] [K] [L] [M] [N] [O] [P] [R] [S] [V] [W]
[あ] [い] [え] [お] [か] [き] [く] [け] [こ] [さ] [し] [す] [せ] [そ] [た] [ち] [つ] [て] [と] [な] [に] [ね] [は] [ひ] [ふ] [ほ] [ま] [め] [ゆ] [り] [る] [れ] [ろ] [わ]
複数の経路情報を集約して、1つの経路情報のように見せかけるしくみを、Aggregateといいます。
例えば、192.168.0.0/24、192.168.1.0/24、192.168.2.0/24・・・・192.168.255.0/24のように、255種類の経路情報を持っていると、BGPなどで他のルータに経路情報を通知する場合に、ネットワークの負荷が大きくなるので、192.168.0.0/16と1つの経路に集約して通知します。FITELnet-F100では、複数の経路情報を1つの経路情報に集約(Aggregate)する機能をサポートしています。
Aggregate経路情報を、他のルーティングに比較して優先とするかどうかの優先度を設定します。デフォルト値は、E-BGP:70、I-BGP:170、RIP:100、スタティック:50、Aggregate:130です。
Aggregateテーブルにしたがって経路情報の集約を行うかどうかを設定します。経路情報にBGPを使用していない場合はAggregateを動作させる必要はありません。
FITELnet-F100のIPアドレスをPPPoEなどで割り当てられる形態で、Phase1のネゴシエーションを行うモードを、Aggressiveモードといいます。それに対し、プロバイダからグローバルアドレスを割り当てられ、常にそのアドレスでPhase1のネゴシエーションを行うモードをMainモードといいます。
Aggressiveモードでは、自身のIPアドレスを通知することができないので、nameの情報を通知します。nameの情報の通知方法には、2種類の方法(FQDN or UserFQDN)があります。
→ FQDNタイプ
FITELnet-F100が属するAS(Autonomous System:自律システム)の番号を指定します。BGPは、AS間のルーティングプロトコルとして知られています。
Aggregate設定でAS番号を指定する場合は、Aggregateした情報をBGPで送出する際のAS番号を設定します。
フィルタリングあるいはAggregateの対象とするデータのAS番号を指定します。
Aggregate設定でASパス番号を指定する場合は、Aggregateした情報をBGPで送出する際のASパスを設定します。
フィルタリングの対象とするデータのASパスを指定します。
FITELnet-F100は、IP-VPN網を含めたイントラネットの経路制御をダイナミックに行うために、BGP(Border Gateway Protocol Version4)をサポートしています。
BGPを運用するかどうかを選択します。
BGPを使用するかどうか/AS番号/ルータIDを設定します。BGPを使用する場合は、まずこの設定を行ってください。
BGPで接続するピアを登録します。FITELnet-F100は、E-BGPのコネクション、I-BGPのコネクションを、あわせて4エントリ登録することができます。
BGPの送受信において、送信するあるいは受信するBGPデータを選別することができます。
CRL(Certificate Revocation List:証明書失効リスト)を使用するかどうかを設定します。CRLとは、その証明書が有効かどうかを判定するリストです。CRLを使用する場合、相手の証明書が期限切れ等で無効になったかどうかを確認します
DHCP(Dynamic Host Configuration Protocol)は、LANに接続された端末に、IPアドレスやDNSアドレス等の情報を通知するプロトコルです。
FITELnet-F100では、WAN側にDHCPクライアント機能(割り当てられる側)の機能をサポートしています。
接続したADSLモデム/ケーブルモデムが、DHCPサーバ機能をサポートしている場合に、wan側は'DHCPクライアント'を選択してください。
DHCPクライアントを使用する場合は、WANにアドレスを割り当てるなどの面倒な設定が不要になります。
DHCP(Dynamic Host Configuration Protocol)は、LANに接続された端末に、IPアドレスやDNSアドレス等の情報を通知するプロトコルです。
FITELnet-F100では、LAN側にDHCPサーバ機能(割り当てる側)をサポートしています。
LAN上の端末では、IPアドレス等の面倒な設定が不要になります。
(LAN上の端末は'IPアドレスを自動的に取得する'設定にしておいてください)
DHCPサーバ機能と、DHCPリレーエージェント機能を併用することはできません。(DHCPリレーエージェント機能が優先になります)
DHCPリレーエージェント機能を使用する場合に、リレーを許可する最大ホップ数を設定します。
登録しているDHCPサーバが、このホップ数以上のネットワークに存在する場合は、有効になりません。
DHCPリレーエージェント機能を使用する場合に、WAN側にあるDHCPサーバのIPアドレスを登録します。
LAN側からDHCPのリクエストを受信した場合に、ココに登録されたDHCPサーバにリレーします。
LAN上のDHCPクライアントからの要求を、WAN側にリレーし、WAN側のDHCPサーバから割り当ててもらう機能です。
本社側で、支店のLAN側のIPアドレスを一括で管理する場合に有効な機能です。
DHCPリレーエージェント機能と、DHCPサーバ機能を併用することはできません。
VPNピアのDN(Distinguished Name)を設定します。
DNS(Domain Name System)は、www.furukawa.co.jpのようなホスト名から、xxx.xxx.xxx.xxxのようなIPアドレスを見つけ出すしくみです。通常はプロバイダから書面、またはPPPoEなどで動的に割り当てられます。
プロバイダから書面で通知されている場合に、プロバイダから通知されたDNSサーバのIPアドレスを入力します。
書面での通知がない場合は、空欄でかまいません。
DHCPサーバ機能での、DNSサーバアドレスの通知について、設定します。
DNSサーバアドレスは、最大2件まで設定可能です。
DNSサーバの詳細は、DNSサーバの項を参照して下さい。
ホスト名とIPアドレスの組み合わせを登録します。
簡易DNS機能を使用している場合に、FITELnet-F100に対して、ここに登録されているホスト名またはIPアドレスのリクエストがある場合は、対応するIPアドレスまたはホスト名を応答します。
FITELnet-F100がAggressiveモードで動作する場合に通知するnameの情報の送信形式を、FQDN or UserFQDNから選択します。
IPsecを確立する相手(VPNピア)が受信できる形式である必要がありますので、Aggressiveモードで動作する場合は、相手に確認が必要です。
→ Aggressiveモード
BGPのコネクションを保持しておく時間を設定します。ここで設定した時間BGPピアからのKeepAliveがない場合は、BGPコネクションを解除します。「off」を設定した場合は、KeepAliveを受信しない場合でも、BGPコネクションを保持しつづけます。
IDペイロードのIPアドレス及びマスクを設定します。
IPアドレスとマスクは対になっているので、設定する時は両方入力して下さい。
IKEのネゴシエーションで使用するポリシーを設定します。方式/暗号化アルゴリズム/ハッシュアルゴリズム等を設定します。
指定したBGPピアへの経路を、ここで設定するゲートウェイを参照するか、通常のルーティングテーブルを参照するかを選択します。
PPPoEを使用して接続するプロバイダから、固定的にアドレスを割り当てられる場合に、IPアドレスを設定します。
PPPoEを使用しても、固定でIPアドレスをもらう契約になっていない場合は、空欄でかまいません。
IPsec の PFS (Perfect Forward Security) を定義します。
group1 768-bit Diffie-Hellman
group2 1024-bit Diffie-Hellman
IPsec の SA (Security Association) の確立契機を定義します。
IPsec の SA (Security Association) の生存時間を定義します。
指定したパケットの処理方法を選択します。
・IPsec処理して中継
指定した暗号化ポリシーにしたがって、VPNピアとSAの確立を行い、暗号化通信を行います。
・IPsec処理しないで中継
通常に中継します。
・廃棄
廃棄します。
通常は、すべてのデータを「IPsec処理しないで中継」のエントリを1つ作成し、VPN処理の必要なデータを「IPsec処理して中継」として追加します。このエントリにより、VPN通信/インターネットアクセスを同時に行うことができます。
特定のパケットのみを中継させたり、特定のパケットを中継させずに廃棄したりする機能です。
FITELnet-F100では、ADSLやケーブルテレビインターネットの常時接続回線を利用するため、IPパケットフィルタリングを利用して、不正なアクセスを中継しないようにする必要があります。
ISDN の MTU の byte 数を設定します。
SAが確立されている相手に対して、応答確認を行うかどうかを設定します。
相手装置がIKEのKeepAliveをサポートしている場合は「IKE」を選択します。IKEのKeepAliveをサポートしていない装置とSAを確立する場合には「ICMP」を選択します。「ICMP」を選択した場合には、KeepAliveを行う相手の端末(ルーターでなくても良い)のIPアドレスを指定します。ピアに対して応答確認を行う場合は、「VPNピア」を選択してください。
宛先までの経路を監視することで、IP-VPNサービスのようなベストエフォート型ネットワークにおいても途中経路障害を検出できます。
ルータグループ化機能と組み合わせることによる FITELnet-E30でのバックアップ(他装置によるバックアップ)、または自装置のメイン回線とは別のインタフェースによるバックアップ(自装置によるバックアップ)によって、通信を継続することができます。
装置のLAN側のIPアドレス/サブネットマスクを設定します。
既存のネットワークに、本装置を追加する場合は、既存のネットワークのアドレスのひとつを割り当ててください。
NAT+変換する際の、プライベート側(LAN側)のIPアドレス/ポート番号を指定します。
LCPの再送回数を設定します。
LCPのリスタート時間を設定します。
CRLがLDAP(Lightweight Directory Access Protocol )サーバにある場合、LDAPサーバのIPアドレスを設定します。
ISDN回線を1bのみ使うかMP接続するか指定します。
MP接続の場合PAP認証が必須です。
TCP(Transmission Control Protocol)オプションのMSS(Max Segment Size)
付きパケットを受信した際、MSSの値の変更を行います。
変更は各送信インターフェース、IPsec対象パケット毎に個別に設定できます。
MSS長の設定をします。
offは変更無し。autoは各インタフェースのMTU値を元に最適なMSS値に変更。設定値は設定された値にMSS値を変更します。
MTU長を設定します。
フレッツADSLを使用している場合は、1454bytes以下に設定してください。
一つのグローバルなIPアドレスを複数のコンピュータで共有する技術。 ローカルアドレスと、グローバルアドレスを相互変換することにより実現される。
アドレス変換時にTCP/UDPのポート番号まで動的に変換される技術。 一つのグローバルアドレスで複数のマシンからの同時接続を実現することが可能である。
NAT(Network Address Transfer:アドレス変換)に関する設定をします。
FITELnet-F100では、NAT(1対1変換)と、NAT+(1対多)変換をサポートしています。
NAT+では、複数のLAN端末を、1つのアドレスに変換して通信します。この機能により、ADSL/ケーブルテレビインターネットに、複数のパソコンから接続することができます。
IPsec使用時のNAT動作モードを設定します。
off NAT変換しません nat NATのモード、変換アドレス等、装置としてのNATの設定に従います peernat 指定したIPアドレスに変換します。この場合は、変換アドレスも設定します。 nat+ NAT+モードで動作します。 mode-config VPNピアよりVPNで使用するIPアドレスを割り当てられ、NATPモードとして動作します。
ダイアラでの NATの動作モードを設定します。
OFF : NAT変換しません。
NAT+ : NAT+モードで動作します。
複数のグローバルアドレスが割り当てられている形態で、内部にあるサーバを、外部に公開するような場合に指定します。
例えば、内部のwebサーバ(192.168.0.100)を公開する場合に、LAN上の端末指定:192.168.0.100、外部に見えるIPアドレス:xxx.xxx.xxx.1と設定することにより、
xxx.xxx.xxx.1のアクセスは、192.168.0.100に変換します。
NAT+の変換テーブルを、スタティックで登録します。
内部にあるサーバを、外部に公開するような場合に指定します。
例えば、内部のWebサーバ(192.168.0.1)を公開する場合に、
LAN上の端末指定:192.168.0.1/80
外部に見えるIPアドレスとポート番号:WAN側から配布されたIPアドレスを使用する/80
と設定することにより、公開することができます。
VPNの対象とするパケットの、NAT変換後のアドレスを設定します。
NAT機能でNATを選択した場合、WAN側のアドレスのうち、変換を許可するアドレスの範囲を設定します。
DHCPサーバ機能での、NetBIOSサーバアドレスの通知について、設定します。
NetBIOSサーバアドレスは、最大2件まで設定可能です。
ユニキャスト宛RIPのエントリ番号を指定します。
この番号は、識別子として使用されるだけで、特に意味はありません。
他のエントリと同じ番号にならないように設定してください。
Group 1 (768 bit) /Group 2 (1024 bit)から選択します。
pingのリクエスト(Echo request)に対して、リプライ(Echo reply)送信するインタフェースを選択します。
PPP over Ethernet(略称PPPoE)の設定をします。
PPPoEは、フレッツADSLなど、ADSLを使用してインターネットに接続するためのプロトコルです。
フレッツADSLなどのADSLインターネットに加入すると、PPPoEのソフトウェアフロッピーがADSL業者から提供されます。通常は、提供されたソフトウェアをパソコンにインストールしてインターネットに接続しますが、本装置のようにPPPoEをサポートしたルータを使用すると、パソコンにソフトウェアをインストールする必要はありません。
ADSLを使用する場合でも、PPPoEを使用しない場合がありますので、加入したADSL業者に確認してください。
FITELnet-F100がInitiatorのとき、Mainモードで接続するか/Aggressiveモードで接続するかを設定します。
WAN側のアドレスが設定されているかどうかによってモードを確定する場合は、「アドレスが固定で設定されている場合はMainMode」を選択します。
Phase1方式を選択します。FITELnet-F100では、拡張認証(XAUTH)をサポートしています。Preshared-KeyでIPsec(Phase1)の鍵交換を行いますが、ここでは拡張認証をするかどうかを選択します。
設定しているVPNピアと接続するためのPhase1ポリシーを選択します。
ProxyARPするかどうかを設定します。
FITELnet-F100のProxyARP機能は、FITELnet-F100が中継すべきパケットにのみ代理応答するモード(shortcut)と、FITElnet-F100が実際に中継しない場合でも代理応答するモード(any)の2種類があります。
RIP2を使用する場合の、認証パスワードを設定します。
同一ネットワーク上で、RIP2を送受信するルータどうしは、同じパスワードである必要があります。
フィルタリングの対象とするRIPパケット内の、宛先情報を登録します。
インタフェース毎にRIPを送受信する/しない、定期送信する/しない等の設定をします。
RIPを受信するかどうかを設定します。この設定は、インタフェース毎に行います。RIPを受信する場合も、RIP1のみ/RIP2のみ/RIP1,2の両方のオプションがあります。
RIPを送信するかどうかを設定します。この設定はインタフェースごとに行います。RIPを送信する場合も、RIP1/RIP2のオプションがあります。
RSA Signature使用時、IKE Phase Iネゴシエーションにおける自身のIDタイプを選択します。DN(Ditinguished Name)を選択した場合は、DNを設定します。
装置起動時にSA(Security Association)の確立を開始するかどうか、SA解放時に中継データに関係なくSAを確立するかどうかを選択します。
SA(Security Association)の生存時間を指定します。ここで指定した時間または中継バイト数が経過したら、SAを解放します。SAが解放され、再度SAを確立する必要がある場合は、新しいSAを確立します。
インタフェースを使用不可にする設定をします。
SMTPサーバのIPアドレスを設定します。SMTPサーバは2エントリ登録できます。FITELnet-F100は、まず1エントリ目のSMTPサーバにメールを送信し、失敗したら2エントリ目のSMTPサーバにメールを送信します。
SNMPマネージャから、FITELnet-F100を監視することができる機能です。
FITELnet-F100にアクセス可能/トラップを通知するSNMPマネージャのIPアドレスを登録します。
FITELnet-F100では、4件のSNMPマネージャを登録できます。
SNMPマネージャに対しての状態通知を、トラップといいます。FITELnet-F100からマネージャに対して、トラップを送信するかどうかを選択します。
SNMPマネージャとのコミュニティ名を設定します。設定したコミュニティ名と、マネージャからの要求に含まれているコミュニティ名が異なる場合、SNMP機能が使用できません(認証失敗となります)。
送信するパケットの送信元アドレスを指定します。FITELnet-F100が通常送信する送信元アドレスを利用するか、LANインタフェースのIPアドレスを利用するかを選択します。
現在時刻を取得するプロトコルです。
FITELnet-F100は、外部のSNTPサーバから現在時刻を取得することができます。SNTPサーバとしては動作しません。
SNTPサーバのIPアドレスを設定します。
FITELnet-F100のログ情報を、syslogサーバに通知することができます。
syslogサーバのIPアドレスを設定します。FITELnet-F100は、このIPアドレス宛にログ情報を送信します。
VPN(Virtual Private Network)は、インターネットのような開かれたネットワークを、あたかも専用線のような閉ざされたネットワークのように利用する技術です。FITELnet-F100 はVPNの中の、ネットワーク層の暗号化/認証に特化したIPsec(IP Security)をサポートしており、専用線を用いなくても、安価にセキュリティの高いネットワークを構築できます。
さらに、FITELnet-F100では、暗号化/認証の処理をハードウェアで行っており、IPsecの性能に優れているという特徴があります。
ここでは、mapにトラフィック情報(ipsec access-list = access-list 番号) を対応付けます。
(入力するのは access-list 番号)
VPNピアとは、IPsecのトンネルを確立する相手のことを指します。(SG:Security Gatewayということもある)
VPNを使用する場合、IPsecのトンネルを確立する相手を登録しておく必要があります。VPNピアは、相手のIPアドレスがわかっている場合はIPアドレスで指定しますが、相手のIPアドレスがわからない場合(プロバイダから動的に割り当てられるような場合)は名前で指定します。
・相手IPアドレス指定
VPNピアのIPアドレスを登録します。相手がプロバイダからIPアドレスを動的に割り当てられる理由で、IPアドレスがわからない場合は、空欄でかまいません。
・相手名称指定
相手がプロバイダからIPアドレスを動的に割り当てる理由でIPアドレスが指定できない場合、名称を指定します。この設定は、相手装置と同じ値である必要があります。
相手のIPアドレスが固定に割り当てられる場合は、空欄でかまいません。ただし、相手を拡張認証(xauth)する場合は、相手の名称を入力してください。
・こちらの名前
FITELnet-F100が、プロバイダからIPアドレスを動的に割り当てられる場合は、こちらの名前を指定します。この設定は、相手装置と同じ値である必要があります。
また、相手に拡張認証される場合は、この設定が認証IDになります。
crypt mapに対応付けるVPNピアのIPアドレスを指定します。
crypt mapに対応付けるVPNピアのホスト名を指定します。
最大文字数 64文字
VPNの対象とするパケットを登録します。
ここでは、mapにトラフィック情報(ipsec access-list = access-list 番号) を対応付けます。
(入力するのは access-list 番号)
NetBIOSサーバのIPアドレスを設定します。
TELNET/FTP/Web設定を許可するインタフェースを選択します。VPNをチェック/WANをチェックなしにしても、WAN上のVPNを経由したアクセスは許可します。
FITELnet-F100では、不正アクセスを制御する機能として、以下の機能を備えています。
・TELNET/FTP/Webのアクセスを許可するインタフェースまたは端末を指定
・不正アクセスと判断した場合は、アクセスを拒否
指定した回数パスワード誤りが起こった場合、ここで設定した時間、その端末からのアクセスを拒否します。
フィルタリングデータの優先順位です。小さい番号ほど優先されます。また、同番号で複数登録することも可能です。
転送速度を上げたい場合は、圧縮するを選択します。圧縮方式は、LZSです。
IPCA(圧縮ネゴシエーション)を行うかどうかを設定します。FITELnet-F100がInitiatorの場合は設定に従います。FITELnet-F100がResponderの場合は相手装置(Initiator)に従います。
ユニキャスト宛RIPの、宛先IPアドレスを設定します。宛先のルータも、ユニキャスト宛のRIPを受信できる必要があります。
Layer3経路監視で経路異常と判断された時に、バックアップ対象となるパケットの宛先アドレスを設定します。
ルータグループを形成するルータ同士で、交換するデータが使用するUDPポート番号を指定します。
ルータグループを形成するルータ同士では、同じポート番号になるように設定してください。
VPNの対象とするパケットの、宛先アドレス/ポート番号を指定します。FITELnet-F100では、複数の宛先アドレスをVPNの対象とする場合に、いくつもエントリの登録の必要がないように、マスク長を設定できるようになっています。
たとえば、192.168.0.0〜192.168.255.255までを宛先指定として登録する場合、
192.168.0.0、192.168.1.0、192.168.2.20・・・・192.168.255.0
のエントリを登録するのではなく、
192.168.0.0 / 16
のエントリを1つ登録することで、実現できます
ポート番号を指定できるのは、プロトコルに「tcp」又は「udp」を指定した場合に限ります。(設定範囲は、0 〜 65535 です)
DESもしくは3DESより選択します。VPNピアどうしで同じアルゴリズムである必要があります。
IPsecのネゴシエーションで使用するポリシーを設定します。暗号化アルゴリズム/認証アルゴリズム/SAのライフタイム等を設定します。
ここでは、crypto mapとtransform-set-nameを対応付けます。
自身で設定する場合の最大文字数は16文字です。
Layer3経路監視を1回行う毎の監視パケット(ping)送信数を設定します。
どのインタフェースに送信されるデータを、VPNの対象とするかどうかを選択します。
フィルタリングの対象とする、受信/送信インタフェースを選択します。
学習した情報を、テーブルから削除するかどうか/削除する場合は削除するまでの時間を設定します。
宛先が誤っている等で、メールが宛先に到達しなかった場合の、エラーメールの送りメールアドレスを設定します。
電子メール通知機能を使用する場合は、必ず設定してください。
DNSのリクエストをしなおしてから、応答パケットを受信するまでの待ち時間を設定します。ここで設定した時間応答パケットを受信しなかった場合は、設定した再送回数再送した後、セカンダリDNSサーバにリクエストしなおします。セカンダリDNSサーバでもタイムアウトした場合は、ホストに解決できないことを通知します。
ケーブルが抜けたり、PPPoEが切断する等、回線エラーが発生した場合に、SAを消去するかどうかを設定します。
MP回線状態が移行した後、このコマンドで指定された時間は回線の使用率にかかわらず回線状態を保持します。
設定時間の単位は秒ですが、10秒刻みでのみ可能です。(10秒未満での単位は切り捨てられます)
NAT+変換する際の、パブリック側(WAN側)のIPアドレス/ポート番号を指定します。
PPPoEやDHCPで、自動的に割り当てられたIPアドレスに変換するかどうか、および変換後のポート番号を指定してください。
鍵データ(Pre-shared Key)を設定します。鍵データは文字列もしくはバイナリで指定します。VPNピアと同じである必要があります。
SA確立時に、新しい鍵情報を指定するかどうかを選択します。新しい鍵情報を使用する方が、セキュリティは高いですが、鍵生成に時間がかかります。
秘密鍵と公開鍵のペアを生成します。RSA singatureを使用する場合は、必ず行ってください。
鍵ペアの生成には、約2分ほどかかる場合があります。生成中は、「戻る」ボタン等を押さないでください。
学習フィルタリング使用時、WAN→LANへの中継を行っても良い送信元アドレスを学習します。
ここでは、その学習したデータを覚えておく時間を設定します。ここで設定した時間以上、そのアドレスからのデータがなければ、そのアドレスからの中継は廃棄します。
FITELnet-F100では、常にインターネットに接続しており、セキュリティとしては危険な状態に常にさらされています。
学習フィルタリング機能では、LAN側からのインターネット接続に対する応答データ以外はフィルタリング(廃棄)することができます。
学習フィルタリング機能を使用する場合は、外部からのアクセス(Web等)はできなくなります。(アクセスを許可するアドレスを限定することはできます)
ただし、VPNからの受信に関してはフィルタリングを行いません。
学習IPフィルタリング機能を使用するためのアクセスリスト番号を設定します。
FITELnet-F100では、IPsecの拡張認証(xauth)に対応しています。
・相手を認証する/しない
相手を認証するかどうかを指定します。
・相手のパスワード
相手を認証する場合は、相手のパスワードを設定します。(相手の名称はVPNピア識別で設定する相手名称指定)
・ユーザ管理用名称
相手がFITELnet-F100を拡張認証する場合で、ユーザ管理用名称がピア識別用名称と別管理になっている場合、ユーザ管理用名称を設定します。
ユーザ管理用名称とピア識別用名称が同じ場合は、空欄でかまいません。
・こちらのパスワード
拡張認証時のこちらのパスワードを設定します。
FITELnet-F100が、DNSサーバとして動作します。
簡易DNS機能を使用する場合は、LAN側のPCのDNSの設定には、FITELnet-F100のIPアドレスを設定してください。LAN側でDHCPサーバ機能を使用する設定になっている場合は、FITELnet-F100のアドレスをDNSサーバとして通知します。
また、リクエストのドメイン名によりDNSサーバを振り分けたり、ホスト名とIPアドレスの組み合わせを設定しDNSサーバとして動作させることもできます。
Layer3監視する宛先のIPアドレスを設定します。
経路正常時の Layer3経路監視パケット(ping)の定期送信間隔(秒)を設定します。
Layer3監視パケットの送信元IPアドレスに、通常のパケットと同じIPアドレスか LANのIPアドレスの何れかを指定します。
起動時にSNTPサーバに、現在時刻取得の要求を行うかどうかを選択します。
一定時間以上連続で接続した場合に、回線状態に関係なく切断したい場合に設定します。
ルータグループ内で共有するデータの送信間隔を設定します。
グループを形成している他のルータの待ち時間よりも、小さい値に設定してください。
ルータグループを形成する場合の、優先度を設定します。値が小さいほど優先度は高くなります。
FITELnet-F100をマスタールータとして使用する場合は、ルータグループを形成する他のルータ(FITELnet-E30)より、優先度を高くしてください。
ルータグループ内で共有するデータを受信しなかった場合、そのルータを異常と見なすまでの時間を設定します。
グループを形成している他のルータの送信間隔より、大きい値に設定してください。
起動時に、LAN上の他のルータとグループ化する設定の時に、ルータグループ化する為のデータ受信の待ち時間を設定します。
経路異常時の Layer3経路監視パケット(ping)の定期送信間隔(秒)を設定します。
Layer3監視の '経路監視先の登録' 画面で登録したレコードの番号を入力します。
指定しているBGPピアと通信するためのゲートウェイアドレスを設定します。プロバイダ経由の場合は、ゲートウェイアドレスがわかりませんので、プロバイダと接続するインタフェースを指定します。同一サブネットである等、ゲートウェイを介さない場合は、「off」を指定します。
コールバック要求を受けてから実際にコールバックを開始するまでの遅延時間を設定します。
コールバッククライアントにおいて、CBCPでコールバック先を指定します。
コールバック先電話番号を通知する方法を選択します。
"コールバック要求設定" で、要求する、要求を受ける の何れかが選択された場合のみ、設定が有効になります。
コールバック要求を出してから、サーバからコールバックされるまでの待ち時間を設定します。
コールバック要求を、しない、する、受けるの内の何れかを選択します。
要求する、受けるを選択した場合のみ "コールバック先電話番号通知" の設定が有効になります。
国名を指定します。日本はJPです。(省略可)
SNMPマネージャとのコミュニティ名を設定します。
設定したコミュニティ名と、マネージャからの要求に含まれているコミュニティ名が異なる場合、SNMP機能が使用できません(認証失敗となります)。
FITELnet-F100では、装置を扱うためのパスワードとして、「ログインパスワード」と「コンフィグレーションパスワード」の2つのパスワードがあります。
コンフィグレーションパスワードは、装置の設定を行う際に必要なパスワードです。また、Web設定にログインする際も必要になります。
コンフィグレーションパスワードを忘れてしまった場合は、設定を初期化してください。
→ ログインパスワード
DNSのリクエストをしなおした後、応答パケット待ち時間応答がなかった場合、ここに設定した回数再送します。
PPPoEで使用するサービス名称を設定します。プロバイダから通知され場合に設定してください。
通知がない場合は、空欄にして下さい。
接続相手に通知する自局の電話番号を設定します。また本設定は契約者番号およびダイヤルインの設定を兼ねます。
SNTPサーバに、現在時刻の要求を行う間隔を設定します。間隔の指定方法は、何時間おき/何時何分のように指定ができます。
定期的に時刻の設定を行わない場合は、0時間おきと設定します。
証明書に含める、自身のIPアドレスを設定します。また、証明書のリクエストデータを作成する際に、設定した自身のIPアドレスを含めるかどうかも設定します。
証明書に含める、自身のEmailアドレスを設定します。また、証明書のリクエストデータを作成する際に、設定した自身のEmailアドレスを含めるかどうかも設定します。
証明書に含める、自身のドメイン名を設定します。また、証明書のリクエストデータを作成する際に、設定した自身のドメイン名を含めるかどうかも設定します。
接続相手に送る自分自身の認証用IDを設定します。
接続相手に送る自分自身のパスワードを設定します。
自動発呼(データ発呼)を認めるか否かを設定します。
どのインタフェースから受信したRIPを、フィルタリングの対象とするかを選択します。
受信したRIP情報を、有効にするかどうかを設定します。
ADSLやケーブルTVインターネットの加入時に、IPアドレスを書面で通知された場合に選択します。
この場合、IPアドレスやDNSのIPアドレスを入力する必要があります。
回線冗長機能で経路異常と判断する為の、Layer3監視パケット(ping)の送信失敗回数を設定します。
接続しているADSL/CATVインターネットや、IP-VPN網に障害が発生したり、FITELnet-F100自身が動作できない(コンセントが抜けてしまった等)状態になった場合に、同じLANに接続しているFITELnet-E30を使用して、運用を継続できる機能を、冗長機能といいます。
FITELnet-F100の冗長機能は、
・ルータグループ化機能
・L3監視機能
の2種類があり、組み合わせて使用できます。
証明機関(CA:Certificate Authority)から取得した自身の証明書と、その機関の証明書を、装置に登録します。
証明書は、PEMフォーマットもしくは証明書ファイルのどちらかで登録します。
FITELnet-F100では、証明書を作成するためのリクエストデータを作成することができます。
証明書に含める情報(電子メールアドレス・ドメイン名・IPアドレス)を登録します。証明書に含める必要のない情報は、設定しなくてかまいません。
証明書登録用パラメータで設定した内容で、証明書リクエストデータを生成します。
リクエストデータから証明書を作成する方法は、認証局により異なりますので、各認証局に確認してください。
経路情報を、静的にFITELnet-F100に設定します。
認証したい場合に、接続先の認証IDを設定します。
接続相手を認証するときの認証IDを設定します。
接続相手を認証するときのパスワードを設定します。
PPPoEの接続タイプを選択します。端末型(IPアドレスを1つ割り当てられる形態)とLAN型(IPアドレスを複数割り当てられる形態)のどちらかを選択します。
OCN ADSLアクセス IP8/IP16「フレッツ」プランのような契約の場合は、LAN型を選択します。
指定したプロトコル/送信インタフェース(自局送信)/受信インタフェース(自局宛)/中継のデータをログに残すかどうかを設定します。
また、フィルタリングしたパケットをログに残すかどうかを設定します。
フィルタリングの対象とするRIP情報を、どのインタフェースに適用させるかを選択します。
ユニキャスト宛RIPをどのインタフェースに送信するかを選択します。
RIP情報を送信するかどうかを設定します。
電子メールを通知する相手のメールアドレスを設定します。
送信するパケットの送信元アドレスを指定します。FITELnet-F100が通常送信する送信元アドレスを利用するか、LANインタフェースのIPアドレスを利用するかを選択します。
VPNの対象とするパケットの、送信元アドレス/ポート番号を指定します。FITELnet-F100では、複数の送信元アドレスをVPNの対象とする場合に、いくつもエントリの登録の必要がないように、マスク長を設定できるようになっています。
たとえば、192.168.0.0〜192.168.255.255までを送信元指定として登録する場合、
192.168.0.0、192.168.1.0、192.168.2.20・・・・192.168.255.0
のエントリを登録するのではなく、
192.168.0.0 / 16
のエントリを1つ登録することで、実現できます
DNSリレー機能やDHCPリレーエージェント機能のように、(中継ではなく)本装置が送信するパケットをVPNの対象とする場合は、「自局からの送信」を選択します。
ポート番号を指定できるのは、プロトコルに「tcp」又は「udp」を指定した場合に限ります。(設定範囲は、0 〜 65535 です)
電子メールのFromに入るアドレスを指定します。省略した場合は、エラー送信先メールアドレスが設定されます。
会社名や団体名などの、組織名を設定します(例:FURUKAWA)。(省略可)
ダイヤルアップ回線接続先の登録を選択します。
接続相手をダイヤルチェックする場合に用いる接続相手の番号を追加設定します。
接続相手の電話番号でダイヤルチェックする場合は不要です。
ルータグループ機能を使用している場合の、グループの代表となるIPアドレスを設定します。このアドレスは、LANのサブネットに属し、どの端末も使用していないIPアドレスを設定してください。またルータグループを形成するルータ同士では、同じIPアドレスを設定してください。
LAN上のPCで、FITELnet-F100をデフォルトゲートウェイにしたい場合は、FITELnet-F100のLANに設定したIPアドレスではなく、ここで設定する代表IPアドレスをデフォルトゲートウェイに設定してください。
フレッツISDNを使用する場合は設定します。
現在時刻の情報を供給してくれるサーバです。タイムサーバを指定して、[現在時刻を取得]ボタンを押すことで、FITELnet-F100の時刻を設定することができます。
TELNET/FTP/Web設定を許可する端末のIPアドレスを指定します。
FITELnet-F100では、許可する端末のIPアドレスが複数ある場合、いくつもエントリの登録の必要がないように、マスク長を設定できるようになっています。
たとえば、192.168.0.0〜192.168.255.255までを許可する端末として登録する場合、
192.168.0.0、192.168.1.0、192.168.2.20・・・・192.168.255.0
のエントリ(256エントリ)を登録するのではなく、
192.168.0.0/16
のエントリを1つ登録することで、実現できます。
着信時に一定時間、回線上にデータ通信がなくなったとき回線を切断したい場合、設定します。
Layer3経路監視対象へ送信する為の nexthop (IPアドレスまたはインタフェース)を設定します。
スタティックルーティングの中継先(NextHop)を指定します。FITELnet-F100では、中継先をIPアドレス/インタフェースのどちらかに指定することができます。
簡易DNSを使用する場合、通常はPPPoEはDHCPで学習したDNSへリクエストしなおしますが、学習できなかった場合、ここで設定したDNSアドレスにリクエストしなおします。
スタティックルーティングの宛先を指定します。FITELnet-F100では、複数の宛先に対して、いくつもエントリの登録の必要がないように、マスク長を設定できるようになっています。
たとえば、192.168.0.0〜192.168.255.255までの宛先を登録する場合、
192.168.0.0、192.168.1.0、192.168.2.20・・・・192.168.255.0
のエントリ(256エントリ)を登録するのではなく、
192.168.0.0/16
のエントリを1つ登録することで、実現できます。
電子メール通知機能で、電子メールを通知する契機として、「不正アクセスが発覚したとき」、「Layer3監視機能で監視先がエラー/エラーが復旧したとき」の中から選択します。
RIPを定期送信するかどうかを設定します。定期送信する場合は送信間隔を設定してください。定期送信しない場合は、トリガードアップデート(自分の持っている経路情報に変更があった場合のみ通知する)モードとなります。
学習フィルタリングを適用するインタフェースを指定します。
経路情報をもたない宛先に対して中継する場合のゲートウェイをデフォルトゲートウェイといいます。パソコン等は、経路情報をもたず、デフォルトゲートウェイの設定をするだけで、TCP/IPの通信ができるようになります。
FITELnet-F100では、DHCPサーバ機能で、デフォルトゲートウェイのアドレスも通知することができます。このことにより、パソコン等DCHPクライアントは、IPアドレスはもとより、デフォルトゲートウェイの設定も不要になります。PPPoEやDHCPを使用しない場合は、通知されたデフォルトゲートウェイを設定します。
FITELnet-F100を、デフォルトゲートウェイとして通知する場合は、「する」を選択し、デフォルトゲートウェイのIPアドレスに「0.0.0.0」を設定してください。
ここでは、DHCPサーバ機能での、デフォルトゲートウェイの通知について設定します。
デフォルトゲートウェイの詳細は、デフォルトゲートウェイの項を参照して下さい。
不正アクセスがあった場合、Layer3監視機能で到達不能/復旧を感知した場合に、管理者に電子メールを利用して通知する機能です。
TCP/IPでは、IPアドレスとは別に、ドメイン名と呼ばれる名前で端末を管理しています。一般的なドメイン名の書式は、furukawa.co.jpなどです。通常、パソコンでは自身の属するドメイン名を設定する必要がありますが、FITELnet-F100にドメイン名を設定し、DHCPで配布することにより、パソコン等に設定する必要がなくなります。
ドメイン名を運用している/プロバイダからドメイン名を通知された場合に、設定してください。
リクエスト中のドメイン名により、どのDNSサーバに問い合わせるかのエントリを登録します。
例えば、furukawa.co.jp/xxx.xxx.xxx.xxxというエントリを登録した場合、host.furukawa.co.jpのリクエストがあった場合は、xxx.xxx.xxx.xxxにリクエストしなおします。
ここでは、DHCPサーバ機能での、ドメイン名称の通知について設定します。
ドメイン名称の詳細は、ドメイン名の項を参照して下さい。
SNMPマネージャに対しての状態通知を、トラップといいます。FITELnet-F100からマネージャに対して、トラップを送信するかどうかを選択します。
証明書の名前を指定します。
SHA(HMAC-SHA1)またはMD5(HMAC-MD5)より選択します。VPNピアどうしで同じアルゴリズムである必要があります。
コミュニティ名が正しくなかったり、登録していないマネージャからのSNMP要求があった場合、それをトラップとしてマネージャに通知するかどうかを設定します。
PPP(Point-to-Point Protocol)で採用しているユーザー認証方法。
PAP認証は単純にユーザーID、パスワードを平文で流します。
CHAP認証は、乱数、ユーザー名、パスワードの組を基にして計算した関数値を流します。
認証する場合のプロトコルを設定します。
PAP認証は単純にID、パスワードを平文で流します。
CHAP認証は、ID、パスワードを暗号化して流します。
CRLをHTTPで参照する場合、ネームサーバのIPアドレスを設定します。
DHCPサーバ機能使用時、配信するネームサーバのIPアドレスを設定します。
Aggregate後の宛先情報を設定します。192.168.0.0/24〜192.168.255.0/24の情報を、192.168.0.0/16としてAggregateする場合、ここでは192.168.0.0/255.255.0.0と設定します。
学習IPフィルタリング機能において、学習されていないパケットを破棄するためのアクセスリスト番号を設定します。
DHCPサーバ機能使用時、IPアドレスを割り当てる際の開始値を設定します。ここで設定したアドレスから、「割り当てるIPアドレスの個数」で設定した個数を割り当てることができます。
DHCPサーバ機能使用時、指定したMACアドレスの端末に、指定したIPアドレスを割り当てることができます。その場合、この設定で、MACアドレスとIPアドレスの組み合わせを設定しておきます。
フィルタリングの対象とするパケットの、宛先アドレスを指定します。FITELnet-F100では、複数の宛先アドレスをフィルタリングの対象とする場合に、いくつもエントリの登録の必要がないように、マスク長を設定できるようになっています。
たとえば、192.168.128.0〜192.168.128.255までをパケット受信先指定として登録する場合、
192.168.128.0、192.168.128.1、192.168.128.2・・・・192.168.128.255
のエントリ(256エントリ)を登録するのではなく、
192.168.128.0 / 0.0.0.255
のエントリを1つ登録することで、実現できます。
又、ポート番号が指定できるのは、プロトコル指定で「tcp」又は「udp」を指定した場合のみ設定できます。
フィルタリングの対象とするパケットの、送信元アドレスを指定します。FITELnet-F100では、複数の送信元アドレスをフィルタリングの対象とする場合に、いくつもエントリの登録の必要がないように、Wildcardマスクを設定できるようになっています。
たとえば、192.168.138.0〜192.168.138.255までをパケット送信元指定として登録する場合、
192.168.138.0、192.168.138.1、192.168.138.2・・・・192.168.138.255
のエントリ(256エントリ)を登録するのではなく、
192.168.138.0 / 0.0.0.255
のエントリを1つ登録することで、実現できます。
又、ポート番号が指定できるのは、プロトコル指定で「tcp」又は「udp」を指定した場合のみ設定できます。
フレッツADSLの加入時に、プロバイダから通知されたパスワードを設定します。
FITELnet-F100へのアクセスに対して、パスワード誤りを許可する回数を指定します。ここで設定した回数以上パスワード誤りがあった場合、一定時間その端末からのアクセスは拒否します。
Layer3経路監視でのバックアップ経路(インタフェース)を指定します。
Layer3監視機能に異常が発生した時の通信をサポートするバックアップ回線の設定を行います。
1時間あたりに一定回数以上発呼しないように制限する場合に設定します。
発呼制限機能が監視している発呼回数カウンタ。ここでは、カウンタ値をリセットします。
SHAまたはMD5より選択します。VPNピアどうしで同じアルゴリズムである必要があります。
発信時に一定時間、回線上にデータ通信がなくなったとき回線を切断したい場合、設定します。
E-BGPで接続する相手のAS番号を指定します。
BGPで接続する相手のIPアドレスを指定します。
syslogで通知する場合のファシリティ値を設定します。この設定は、受信するサーバ側と設定があっている必要があります。
指定したテーブルに一致した情報を有効とするか/一致しない情報を有効とするかを設定します。
例えば、テーブルに[x.x.x.x]という情報を登録した場合、
「テーブルに一致した情報を有効とする」と設定した場合は、「x.x.x.x」のみが有効となり、それ以外の情報は無効となります。
「テーブルに一致しない情報を有効とする」と設定した場合は、「x.x.x.x」以外の情報が有効となり、「x.x.x.x」の情報は無効となります。
Aggregateする情報を指定します。192.168.0.0/24〜192.168.1.0/24の情報をAggregateする場合、192.168.0.0/255.255.255.0および192.168.1.0/255.255.255.0を登録します。
フィルタリングの対象とするプロトコルを選択します。
選択肢にない場合は、「番号指定」を選択し、プロトコル番号を入力してください。
又、プロトコルにicmpを選択した場合のみ「icmpを選択した場合」の設定が有効になります。
FITELnet-F100では、IPパケットフィルタリング機能により、廃棄されたパケットのログを取得することができます。
FITELnet-F100では、不正アクセスを制御する機能として、以下の機能を備えています。
・TELNET/FTP/Webのアクセスを許可するインタフェースまたは端末を指定
・不正アクセスと判断した場合は、アクセスを拒否
回線冗長機能で経路復旧と判断する為の、Layer3監視パケット(ping)の送信成功回数を設定します。
優先度を設定します。数値の小さいほうが優先度が高くなります。同じ宛先への情報が複数存在した場合、どの情報を採用するかのパラメータとして使用します。
RIPで学習した情報のプリファレンス値は100です。
フィルタリングやVPNの対象とするプロトコルを選択します。
選択肢にない場合は、「任意」を選択し、プロトコル番号を下のボックスに入力してください。(設定範囲は、0 〜 255 です)
フィルタリングでは、establishedというチェックボックスがあります。establishedにチェックした場合は、TCPのACKまたはRSTのみをフィルタリングの対象とします。
ADSLモデムやケーブルモデムから、DHCPでIPアドレスを 割り当てられる形態で、ADSL/ケーブルTVインターネット事業者から通知された識別子 を設定します。ホスト名を通知されていない場合は、空欄でかまいません。
ホスト名とIPアドレスの組み合わせを登録します。
簡易DNS機能を使用している場合に、FITELnet-F100に対して、ここに登録されているホスト名またはIPアドレスのリクエストがある場合は、対応するIPアドレスまたはホスト名を応答します。
VPNポリシーに番号をつけます。
PPPoEを複数セッション(最大4セッション)確立するような形態で、送信元のパソコンや、使用するアプリケーションにより、利用するプロバイダをコントロールするような場合に使用する機能です。
例えば、LAN側に接続しているAさんはこのプロバイダ・Bさんは別のプロバイダといったような操作ができます。また、Webはこちらのプロバイダ・メールはこちらのプロバイダといった操作も可能です。
送信元アドレスや、使用するアプリケーションを指定し、マルチルーティングするデータを登録します。
マルチルーティングするデータの登録では、以下の設定を行います。
送信元指定 LAN上の端末のIPアドレス、宛先ポート番号(アプリケーション)を設定します。 中継先指定 指定した送信元指定のデータをどこに中継するかを選択します。PPPoEを使用している場合は、インタフェース指定を選択し、使用するPPPoEを選択します。 プリファレンス データが複数のエントリにマッチした場合に、どのマルチルーティングテーブルを使用するかの優先度を指定します。
数値の小さいほうが優先度が高くなります。
マルチルーティングの対象とするデータとして登録したデータのうち、特別に通常ルーティングするデータがあった場合に登録します。
マルチルーティング適応外データの登録では、以下の設定を行います。
送信元指定 LAN上の端末のIPアドレス、宛先ポート番号(アプリケーション)を設定します。 プリファレンス データが複数のエントリにマッチした場合に、どのマルチルーティングテーブルを使用するかの優先度を指定します。
数値の小さいほうが優先度が高くなります。
PPPoEの接続名称を設定します。手動で接続/切断を行う際に必要になります。わかりやすい名称を割り当ててください。
Layer3経路監視でのメイン経路(インタフェース)を指定します。
宛先へ到達するために経由するネットワークの数です。
BGPで設定するメトリックは、ピアに情報を送る際の出力メトリック値になります。
フレッツADSLの加入時に、プロバイダから通知されたユーザIDを設定します。
VPN通信の対象とするエントリの優先度を設定します。数字が小さいほど優先となります。
受信したパケットが、複数のエントリに適合する場合に、どのポリシーでどのピアに接続するかの優先度になります。
指定している宛先に対して、複数の経路が存在した場合の優先度を設定します。数字が小さいほど優先となります。
デフォルト値は、E-BGP:70、I-BGP:170、RIP:100、スタティック:50、Aggregate:130です。
通常のRIPは、ブロードキャスト宛またはマルチキャスト宛(RIP2)で、経路情報を通知しますが、FITELnet-F100は、特定のアドレス(ユニキャスト)宛のRIPを送信することができます。
この機能を使用すると、IP-VPN網のような、管理外の経路を通過する場合でも、遠隔拠点の経路情報を把握することができます。
また、常時接続網では、ルータのキープアライブとして使用することもできます。
配布するIPアドレスの有効期限を設定します。
BGPで使用するルータIDを設定します。この値は、AS内でユニークである必要があります。
LAN上のFITELnet-E30と、冗長機能のためのグループを確立する機能を、ルータグループ化機能といいます。
ここでは、ルータグループ化機能を有効にするか、無効にするかを設定します。
LAN上のFITELnet-E30と、冗長機能のためのグループを確立する機能を、ルータグループ化機能といいます。
ルータグループ化機能では、実際にデータを中継するルータをマスタールータ、待機するルータをバックアップルータといいます。
マスタールータを決定するのに優先度のパラメータがあり、優先度が高いルータがマスタールータとなります。
FITELnet-F100とFITELnet-E30でルータグループを形成する場合、FITELnet-F100は常時接続なのでマスタールータとし、FITELnet-E30をバックアップルータとします。
ルータグループ化機能を使用すると、マスタールータが動作できなくなった場合に、自動でバックアップルータに経路を切り替えて、通信を継続することができます。
スタティックのみのルーティングを行うか、スタティック+ダイナミック(RIP)を併用するかを選択します。
Aggregateする際の元となるルーティングプロトコルを指定します。
有効なルート情報を提供してくれるルータを指定します。
ダイアラの連続接続リミッタ機能が監視している接続時間。ここでは、接続時間をリセットします。
BGPピアとセッションを確立するための、自身のIPアドレスを設定します。
ログインIDは以下の場合に必要となります。
(1) コンソールから装置のコマンドを使用する。
(2) TELNETでログインして、装置のコマンドを使用する。
(3) FTPでログインして、ファームウェアのアップデートや設定情報の保存などを行う。
(4) Webブラウザで装置の設定・運用を行う。
ログインIDが設定されていない場合、以下となります。
(1),(2)のケースではログインIDの問い合わせがありません。
(3),(4)のケースでは、ログインIDには“root”を指定してください。
FITELnet-F100では、装置を扱うためのパスワードとして、「ログインパスワード」と「コンフィグレーションパスワード」の2つのパスワードがあります。
ログインパスワードは、コンソールやTELNETで装置にログインする際に必要なパスワードです。ログインパスワードでログインした状態では、装置の設定を行うことはできません。
ログインパスワードを忘れてしまった場合は、コンフィグレーションパスワードで代用することができます。
→ コンフィグレーションパスワード
DHCPサーバ機能使用時、IPアドレスを割り当てる際の割り当てる個数を設定します。この設定は、同時に使用できるDHCPクライアント端末の個数となります。