hit counter script
D-Link DSR-500 Manual

D-Link DSR-500 Manual

Unified services vpn router
Hide thumbs Also See for DSR-500:
Table of Contents

Advertisement

Quick Links

D-Link DSR-500/1000/1000N
Unified Services VPN Router
ユーザマニュアル

Advertisement

Table of Contents
loading

Summary of Contents for D-Link DSR-500

  • Page 1 D-Link DSR-500/1000/1000N Unified Services VPN Router ユーザマニュアル...
  • Page 2: 安全にお使いいただくために

    安全にお使いいただくために 安全にお使いいただくために ご自身の安全を確保し、システムを破損から守るために、以下に記述する安全のための指針をよくお読みください。 安 全 上 の ご 注 意 必ずお守りください 本製品を安全にお使いいただくために、以下の項目をよくお読みになり必ずお守りください。 この表示を無視し、まちがった使いかたをすると、火災や感電などにより人身事故になるおそれがあります。 この表示を無視し、 まちがった使いかたをすると、 傷害または物損損害が発生するおそれがあります。 してはいけない「禁止」内容です。 必ず実行していただく「指示」の内容です。 記号の意味 ケーブル / コード類や端子を破損させない 分解・改造をしない 無理なねじり、引っ張り、加工、重いものの下敷きなどは、 機器が故障したり、異物が混入すると、やけどや火災の原因と 禁 止 分解禁止 ケーブル / コードや端子の破損の原因となり、火災、感電、 なります。 または故障につながります。 落としたり、重いものを乗せたり、強いショックを 与えたり、圧力をかけたり しない 正しい電源ケーブル、コンセントを使用する 禁 止 故障の原因につながります。 火災、感電、または故障の原因となります。 禁 止 発煙、焦げ臭い匂いの発生などの異常状態のまま...
  • Page 3: 無線に関するご注意

    安全にお使いいただくために 無線に関するご注意 電波に関するご注意 DSR-1000N は、電波法に基づく小電力データ通信システムの無線製品として、技術基準適合証明を受けています。従って、本製品の使用する上で、 無線局の免許は必要ありません。 本製品は、日本国内でのみ使用できます。 以下の注意をよくお読みになりご使用ください。 ◎ この機器を以下の場所では使用しないでください。 心臓ペースメーカー等の産業 科学 医療用機器の近くで使用すると電磁妨害を及ぼし、生命の危険があります。 工場の製造ライン等で使用されている移動体識別用の構内無線局 ( 免許を必要とする無線局 ) および特定小電力無線局 ( 免許を必要としない無線局 ) 電子レンジの近くで使用すると、電子レンジによって無線通信に電磁妨害が発生します。 ◎ 本製品は技術基準適合証明を受けています。本製品の分解、改造、および裏面の製品ラベルをはがさないでください。 5GHz 帯使用の無線機器に関するご注意 ◎ 電波法により、5GHz 帯 (IEEE 802.11a) は屋外での使用が禁止されています。 ◎ 従来の中心周波数(J52)を使用した機器とは通信チャンネルが異なるために通信できません。 ◎ 802.11a(W53)使用時は気象レーダー等との電波干渉を避けるためにチャンネルを 自動的に変更する場合があります(DFS 機能) 2.4GHz 帯使用の無線機器の電波干渉に関するご注意 DSR-1000N の使用周波数帯では、電子レンジ等の産業 科学 医療用機器のほか工場の製造ライン等で使用している移動体識別用の構内無線局 ( 免許 を必要とする無線局...
  • Page 4: ご使用上の注意

    安全にお使いいただくために ご使用上の注意 けがや感電、火災および装置の破損のリスクを減らすために、以下の注意事項を遵守してください。 ● 保守マーク表示を守ってください。また、ドキュメント類に説明されている以外の方法でのご使用はやめてください。三角形の中に稲妻マーク がついたカバー類をあけたり外したりすると、 感電の危険性を招きます。筐体の内部は、 訓練を受けた保守技術員が取り扱うようにしてください。 ● 以下のような状況に陥った場合は、電源ケーブルをコンセントから抜いて、部品の交換をするかサービス会社に連絡してください。 - 電源ケーブル、延長ケーブル、またはプラグが破損した。 - 製品の中に異物が入った。 - 製品に水がかかった。 - 製品が落下した、または損傷を受けた。 - 操作方法に従って運用しているのに正しく動作しない。 ● 本製品をラジエータや熱源の近くに置かないでください。また冷却用通気孔を塞がないようにしてください。 ● 食べ物や飲み物が本製品にかからないようにしてください。また、水気のある場所での運用は避けてください。万一製品が濡れてしまった場 合は、トラブルシューティングガイドの該当する文をお読みになるか、サービス会社に連絡してください。 ● 本システムの開口部に物を差し込まないでください。内部コンポーネントのショートによる火事や感電を引き起こすことがあります。 ● 本製品と一緒にその他のデバイスを使用する場合は、弊社の認定を受けたデバイスを使用してください。 ● カバーを外す際、あるいは内部コンポーネントに触れる際は、製品の温度が十分に下がってから行ってください。 ● 電気定格ラベル標記と合致したタイプの外部電源を使用してください。正しい外部電源タイプがわからない場合は、サービス会社、あるいは お近くの電力会社にお問い合わせください。 ● システムの損傷を防ぐために、 電源装置の電圧選択スイッチ (装備されている場合のみ) がご利用の地域の設定と合致しているか確認してください。 - 東日本では 100V/50Hz、西日本では 100V/60Hz ●...
  • Page 5: 静電気障害を防止するために

    安全にお使いいただくために 静電気障害を防止するために 静電気は、システム内部の精密なコンポーネントを損傷する恐れがあります。静電気による損傷を防ぐため、マイクロプロセッサなどの電子部品に 触れる前に、身体から静電気を逃がしてください。シャーシの塗装されていない金属面に定期的に触れることにより、身体の静電気を逃がすことが できます。 さらに、静電気放出(ESD)による損傷を防ぐため、以下の手順を実行することをお勧めします。 1. 静電気に敏感なコンポーネントを箱から取り出す時は、コンポーネントをシステムに取り付ける準備が完了するまで、コンポーネントを静電気 防止包装から取り出さないでください。静電気防止包装から取り出す直前に、必ず身体の静電気を逃してください。 2. 静電気に敏感な部品を運ぶ場合、最初に静電気防止容器またはパッケージに入れてください。 3. 静電気に敏感なコンポーネントの取り扱いは、静電気のない場所で行います。可能であれば、静電気防止床パッド、作業台パッド、および帯電 防止接地ストラップを使用してください。 電源の異常 万一停電などの電源異常が発生した場合は、必ず本スイッチの電源プラグを抜いてください。電源が再度供給できる状態になってから電源プラグを 再度接続します。 このたびは、弊社製品をお買い上げいただきありがとうございます。 本書は、製品を正しくお使いいただくための取扱説明書です。必要な場合には、いつでもご覧いただけますよう大切に保管してください。 また、必ず本書、設置マニュアル、および同梱されている製品保証書をよくお読みいただき、内容をご理解いただいた上で、記載事項に従ってご使 用ください。 ● 本書および同梱されている製品保証書の記載内容に逸脱した使用の結果発生した、いかなる障害や損害において、弊社は一切の責任を負いません。あ らかじめご了承ください。 ● 本書および同梱されている製品保証書は大切に保管してください。 ● 弊社製品を日本国外でご使用の際のトラブルはサポート対象外になります。 なお、本製品の最新情報やファームウェアなどを弊社ホームページにてご提供させていただく場合がありますので、ご使用の前にご確認ください。 また、テクニカルサポートご提供のためにはユーザ登録が必要となります。 http://www.dlink-jp.com/...
  • Page 6: Table Of Contents

    目次 目次 安全にお使いいただくために......................................2 無線に関するご注意........................................ 3 ご使用上の注意..........................................4 静電気障害を防止するために......................................5 電源の異常............................................5 はじめに 本マニュアルの対象者........................................11 表記規則について......................................... 11 第 1 章 本製品のご利用にあたって 製品概要............................................12 ポートについて..........................................13 前面パネル............................................ 13 LED 表示..........................................15 背面パネル............................................
  • Page 7 目次 第 5 章 インターネット接続(WAN 設定) インターネットセットアップウィザード..................................46 WAN 設定............................................49 IPv6 ネットワークにおける WAN 設定................................. 59 WAN ステータスのチェック....................................61 帯域幅制御............................................ 62 帯域幅プロファイルの作成....................................62 トラフィックセレクタの設定....................................63 ブリッジモードの帯域幅制御....................................64 複数 WAN リンク機能........................................67 プロトコルバインディング....................................70 IP エイリアス設定.
  • Page 8 目次 第 8 章 IPSec / PPTP / L2TP VPN 設定 VPN ウィザード.......................................... 131 IPSec ポリシーの設定......................................... 134 IPSec.VPN ポリシーの設定....................................134 IP アドレス範囲の設定......................................138 IPSec モードコンフィグ設定....................................138 VPN クライアントの設定......................................140 PPTP./.L2TP トンネル......................................... 140 PPTP トンネルのサポート....................................140 L2TP トンネルのサポート....................................
  • Page 9 目次 第 12 章 ルータステータスおよび統計情報 システム概要..........................................201 デバイスステータス......................................201 リソースの利用........................................203 トラフィック統計情報........................................ 205 有線ポートの統計情報......................................205 無線ポートの統計情報(DSR-1000N のみ) ................................ 205 アクティブな接続........................................206 ルータ経由のセッション..................................... 206 無線クライアント(DSR-1000N のみ) ................................207 LAN クライアント........................................ 207 アクティブな VPN トンネル....................................208 第...
  • Page 10: はじめに

    はじめに はじめに 本ユーザマニュアルは、インストールおよび操作方法を例題と共に記述しています。 また、本製品を使用して新しい D-Link のサービスルータの接続設定を行い、VPN トンネルをセットアップし、さらにファイアウォールルールの確立 と一般的な管理業務を実行する方法について説明します。一般的な配置と使用するシナリオを各セクションで説明しています。 各構成パラメータに関する、より詳細な設定の手順や説明については、ルータの GUI 内にある各ページにアクセスできるオンラインヘルプを参照し てください。 第 1 章 本製品のご利用にあたって - 本製品の概要とその機能について説明します。また、前面、背面の各パネルと LED 表示について説明します。 第 2 章 本製品の設置 - 本製品の基本的な設置方法と接続方法について説明します。 第 3 章 Web ベース設定ユーティリティ - Web ベースの管理機能への接続方法および設定方法について説明します。 第 4 章 ネットワークの設定 - 本製品の LAN、 WAN、 DMZ、 UPnP、 キャプティブポータルの設定方法について説明します。...
  • Page 11: 本マニュアルの対象者

    はじめに 本マニュアルの対象者 本マニュアルは、本製品の設置および管理についての情報を記載しています。また、ネットワーク管理の概念や用語に十分な知識を持っているネッ トワーク管理者を対象としています。 表記規則について 本項では、本マニュアル中での表記方法について説明します。 注意では、特長や技術についての詳細情報を記述します。 警告では、設定の組み合わせ、イベントや手順によりネットワークの接続状態やセキュリティなどに悪影響を及ぼす恐れのある事項につい て説明します。 表 1 に、本マニュアル中での字体、 記号についての表記規則を表します。 表 1 字体 記号の表記規則 字体・記号 解説 例 「」 メニュータイトル、ページ名、ボタン名。 「Submit」ボタンをクリックして設定を確定してください。 青字 参照先。 " ご使用になる前に "(13 ページ)をご参照ください。 courier フォント CLI 出力文字、ファイル名。 (switch-prompt)# courier 太字 show network コマンド、ユーザによるコマンドライン入力。 courier 斜体 value コマンド項目(可変または固定)...
  • Page 12: 第 1 章 本製品のご利用にあたって

    堅牢な VPN 機能 十分な機能を備えた VPN (Virtual Private Network) は、ご使用のネットワークとの安全なリンクをモバイルで作業する人や支店に提供します。本製 品は同時に 20 個 (DSR-1000/1000N) 、 10 個 (DSR-500) の SSL (Secure Socket Layer) VPN トンネルを管理できます。 また、 中央にある会社のデータベー スにリモートアクセスを提供することでモバイルユーザが接続できます。サイト間 VPN トンネルは、IPSec (IP Security) プロトコル、PPTP (Point- to-Point Tunneling Protocol) 、L2TP (Layer 2 Tunneling Protocol) を使用して暗号化された仮想リンクを通じた支店への接続を容易にします。DSR- 500、DSR-1000/1000N は、それぞれ同時に...
  • Page 13: ポートについて

    本製品のご利用にあたって ポートについて DSR シリーズは以下のポートおよびボタンを搭載しています。 ポート DSR-500 DSR-1000 DSR-1000N 10BASE-T/100BASE-TX/1000BASE-T ポート WAN x 2、LAN x 4(10/100/1000 Mbps) コンソールポート USB ポート WPS ボタン 前面パネル 本製品の前面パネルには、ステータスを表示する Power/Status LED、USB ポート / LED、および LAN/WAN ポート / LED が配置されています。DSR- 1000N では、さらに、WLAN 用の 5GHz/2.4GHz LED、および WPS ボタンも配置されています。...
  • Page 14 本製品のご利用にあたって DSR-1000N Power/Status LED 5GHzモード LED コンソールポート WPSボタン 2.4GHzモード LED USBポート & LED LAN ポート & LED WAN ポート & LED 図 1-3 前面パネル図 前面パネルの各機能は以下の通りです。 機能 説明 Power / Status LED 本ルータの状態を示します。製品の電源をオンにした場合、電源が起動中、Power / Status LED は橙色に点灯し 5GHz / 2.4GHz WLAN LED* ます。起動には...
  • Page 15: Led 表示

    本製品のご利用にあたって LED 表示 DSR シリーズは、Power/Status、USB ポート、無線モード(DSR-1000N) 、WAN / LAN ポート、および WPS(DSR-1000N)について LED をサポート しています。WAN / LAN ポートの LED は以下の通り、リンクスピードと TX/RX ステータスがあります。 リンクスピード TX/RX ステータス 図 1-4 WAN/LAN LED 図 ステータス LED は以下の状態を表示します。 状態 色 状態説明 Power / Status 点灯 橙 製品の電源を立ち上げ中です。 点滅...
  • Page 16: 背面パネル

    本製品のご利用にあたって 背面パネル DSR シリーズの背面パネルには、リセットボタン、電源スイッチ、および電源コネクタが配置されています。また、DSR-1000N には、さらにアンテナ 端子があります。 DSR-500/1000 電源スイッチ リセットボタン 電源コネクタ 図 1-5 背面パネル図 DSR-1000N アンテナ端子 電源スイッチ リセットボタン 電源コネクタ 図 1-6 背面パネル図 背面パネル機能 部位 機能 リセットボタン 本製品を工場出荷時設定にリセットします。 電源コネクタ 付属の AC ケーブルを接続します。 電源スイッチ 本製品の電源スイッチです。 アンテナ端子 * 本製品に付属のアンテナを接続します。 * DSR-1000N のみ...
  • Page 17: 第 2 章 製品の設置

    製品の設置 第 2 章 製品の設置 パッケージの内容 ネットワーク接続前の準備 製品の設置 パッケージの内容 ご購入いただいた製品の梱包箱を開け、同梱物を注意して取り出してください。以下のものが同梱されています。 • 本体 x 1 • アンテナ x 3(DSR-1000N のみ) • AC 電源ケーブル x 1 • ラックマウントキット 1 式( ブラケット 2 枚、 ネジ) • UTP ケーブル x 1 • コンソールケーブル(RJ45-to-DB9 ケーブル)  x 1 • ゴム足(貼り付けタイプ)  x 4 • クイックインストールガイド • CD-ROM x 1 • シリアルラベル 万一、不足しているものや損傷を受けているものがありましたら、弊社ホームページにてユーザ登録を行い、サポート窓口までご連絡ください。...
  • Page 18: 製品の設置

    製品の設置 製品の設置 アンテナの取り付け(DSR-1000N のみ) 図 2-1 アンテナの取り付け 1. 付属の 3 本のアンテナを本体のアンテナ端子に取り付けます。取り付けの際には、アンテナは折り曲げずに本体のアンテナ接合部に接続し、右 方向に締めます。 2. 取り付け後に折り曲げます。 3. 電波状況に合わせてアンテナの向きを変更します。 19 インチラックへの取り付け 以下の手順に従って本製品を標準の 19 インチラックに設置します。 ブラケットの取り付け 図 2-2 ブラケットの取り付け ラックマウントキットに付属のネジを使用して、本製品にブラケットを取り付けます。完全にブラケットが固定されていることを確認し、本製品を 以下の通り標準の 19 インチラックに固定します。...
  • Page 19: 19 インチラックに本製品を取り付ける

    製品の設置 19 インチラックに本製品を取り付ける 前面、側面にスタビライザを取り付けないで製品を設置すると、ラックが転倒し、場合によっては人身事故を引き起こすことがあります。 そのため、ラック内に製品を取り付ける前に必ずスタビライザを取り付けてください。ラックにシステム / コンポーネントを取り付けた後 は、一度にスライド アセンブリに乗せて引き出すコンポーネントは 1 つだけとしてください。2 つ以上のコンポーネントが引き出される と、ラックがバランスを失い、倒れて重大な事故につながる恐れがあります。 図 2-3 製品のラックへの設置 電源の投入 1. 電源ケーブルを本製品の電源コネクタに接続します。電源ケーブルのプラグを電源コンセントに接続します。 2. 本製品に電源が供給されると、Power LED が緑色に点灯します。...
  • Page 20: 第 3 章 Web ベース設定ユーティリティ

    Webベース設定ユーティ リティ 第 3 章 Web ベース設定ユーティリティ 設定メニューの操作 本製品の設定は UTP ケーブルで接続した PC から行います。ここでは、Windows 7 で動作する画面で説明します。手順と画面は、他の Windows OS についても同じです。 LAN に接続した管理用の PC をルータに対して持っているとします。LAN 接続はルータで利用可能な有線イーサネットポートを経由するか、または、 初期セットアップが一度終了した場合には、本製品は LAN でブリッジされるため、無線インタフェースを経由して管理可能です。マイクロソフト 社の Internet Explorer または Mozilla Firefox などの Web ブラウザを使用してルータの Web マネージャにアクセスしてください。 ルータの LAN IP アドレスを変更した場合、ブラウザのアドレスバーにその IP アドレスを入力して、ルータの管理ユーザインタフェースにアクセス します。...
  • Page 21 Webベース設定ユーティ リティ 6. ログインに成功すると以下の画面が表示されます。 図 3-3 DEVICE STATUS 画面 7. 設定画面で変更を行った場合は、 「Save Settings」ボタンを押して変更した設定を保存します。...
  • Page 22: 第 4 章 ネットワークの設定

    ネッ トワークの設定 第 4 章 ネットワークの設定 以下は本章の設定項目の説明です。必要に応じて、設定 / 変更 / 修正を行ってください。 設定項目 説明 参照ページ LAN 設定 IPv4/IPv6 ネットワーク用の LAN 設定、IPv6 通知、DHCP 予約 IP アドレスの設定などを行います。 22 ページ VLAN 設定 ポート VLAN、マルチ VLAN サブネット設定などを行います。 32 ページ DMZ 設定 DMZ ポートの設定、DMZ DHCP 予約 IP アドレスの設定などを行います。 36 ページ...
  • Page 23 ネッ トワークの設定 以下の手順に従って、LAN 接続を行います。: 1. SETUP > Network Settings > LAN Setup Configuration の順にメニューをクリックし、以下の画面を表示します。 図 4-1 LAN SETUP 画面 2. 「LAN SETUP」ページで、ルータに以下の情報を入力します。: 項目 説明 IP Address IP アドレス(工場出荷時設定 : 192.168.10.1) Subnet Mask サブネットマスク(工場出荷時設定 : 255.255.255.0) LAN IP アドレスの変更後に「Save Settings」ボタンをクリックするとブラウザが応答しなくなります。新しい IP アドレスを使用して再度 接続をオープンしてログインしてください。変更した...
  • Page 24: Dhcp 予約 Ip アドレスの設定

    ネッ トワークの設定 DHCP が有効な場合、以下の DHCP サーバパラメータを入力します。: 項目 説明 Starting / Ending IP Address IP アドレスプールにおける連続したアドレスの最初と最後を入力します。LAN に参加するどの新しい DHCP クラ イアントにもこの範囲内の IP アドレスが割り当てらます。開始アドレスの初期値は「192.168.10.100」です。終 了アドレスの初期値は「192.168.10.254」です。これらのアドレスは、ルータの LAN IP アドレスと同じ IP アドレ スサブネット(ネットワーク)にあるべきです。LAN においてデバイスにスタティックな IP アドレスを割り当 てるためにサブネット範囲の一部の保存しておく必要があります。 Primary / Secondary DNS Server 定義済み DNS (ドメインネームシステム) サーバを LAN で利用できる場合、ここに IP アドレスを入力します。 Default Gateway 初期値では、本設定はルータの...
  • Page 25: Lan.dhcp リースクライアント

    LAN 上にある場合には、予約 IP アドレスが割り当てられる MAC アドレス。 Associate with IP/MAC Binding 有効にすると、コンピュータ名、IP および MAC は IP/MAC バインディングを使用して関連付けられます。 3. 設定後、 「Save Settings」ボタンをクリックして設定内容を保存および適用します。 以下に示す製品ごとの DHCP 予約 IP アドレス数の制限にご注意ください。 - DSR-500 : 96 - DSR-1000/1000N :128 エントリの削除 1. 「DHCP RESERVED IPs(LAN) 」画面で削除するエントリを選択後、 「Delete」ボタンをクリックします。 LAN.DHCP リースクライアント...
  • Page 26: Ipv6 ネットワーク用の Lan 設定

    ネッ トワークの設定 IPv6 ネットワーク用の LAN 設定 ADVANCED > IPv6 > IPv6 LAN > IPv6 LAN Config メニュー ここでは IPv6 の関連する LAN 設定を行います。 IPv6 モードでは、 (IPv4 モードと同様に)LAN DHCP サーバは初期値で無効です。有効にすると、DHCPv6 サーバは LAN に割り当てられている IPv6 Prefix Length(IPv6 プレフィックス長)と共に定義済みアドレスプールから IPv6 アドレスを供給します。 IPv6 設定オプションを有効にするためには、ADVANCED > IPv6 > IP Mode で「IPv4 / IPv6 mode」を有効にする必要があります。 1. ADVANCED >...
  • Page 27 ネッ トワークの設定 LAN 設定 ルータの IPv6 LAN アドレスの初期値は 「fec0::1」 です。ご使用のネットワークの要件に基づいてこの 128 ビットの IPv6 アドレスを変更できます。ルー タの LAN 設定を定義するために必要なフィールドにはプレフィックス長があります。IPv6 ネットワーク (サブネット) はプレフィックスと呼ばれる アドレスの開始ビットにより特定されます。初期値では、これは 64 ビットの長さです。ネットワーク内のすべてのホストには、それらの IPv6 アド レスに共通の開始ビットがあります。ネットワークアドレスに共通な開始ビット番号はプレフィックス長フィールドによって設定されます。 LAN IP アドレスを変更した場合に「Save Settings」をクリックするとブラウザが応答しなくなります。新しい IP アドレスを使用して再度 接続をオープンしてログインしてください。変更した IP アドレスでルータにアクセスする前に LAN ホスト (ルータを管理するために使用 されるマシン) が新たに割り当てられたプールから IP アドレスを取得していること、または、ルータの LAN サブネットのスタティック IP アドレスを持っていることに注意してください。...
  • Page 28 ネッ トワークの設定 2. 「Start IPv6 Address」/「End IPv6 Address」にプールの開始 / 終了アドレス、 「Profile Length」にプレフィックス長を入力します。 3. 「Save Settings」ボタンをクリックして設定内容を保存および適用します。 List.of.Prefixes.for.Prefix.Delegation(プレフィックスデリゲイション) 以下の設定はプレフィックスデリゲイションを設定するために使用されます。 1. 「DHCPv6」セクションで、本オプションを選択して、DHCPv6 サーバでプレフィックスデリゲイションを有効にします。 2. 以下の項目を表示 / 追加します。 項目 説明 Prefix Address DHCPv6 サーバプレフィックスプール内の IPv6 プレフィックスアドレス。 Prefix Length プレフィックスアドレス長。 エントリの登録 1. 「Add」ボタンをクリックして、以下の画面を表示します。 図 4-8 IPv6 Prefix Delegation Configuration 設定...
  • Page 29: Ipv6 ルータ通知の設定

    ネッ トワークの設定 IPv6 ルータ通知の設定 RA (ルータ通知) は LAN クライアントのための IPv4 DHCP 割り当てに似ているもので、 ルータは詳細設定するためにデバイスに IP アドレスとサポー トするネットワーク情報を割り当てます。 ルータ通知は、 IPv6 LAN のステートレスな自動設定のために IPv6 ネットワークで必要とされます。 このルー タにルータ通知デーモンを設定することによって、本製品は、LAN 上の RS を受信すると LAN 上のホストに対するレスポンスとしてルータ通知を送 信します。 RADVD ADVANCED > IPv6 > IPv6 LAN > Router Advertisement メニュー ここではルータ通知デーモン...
  • Page 30 ネッ トワークの設定 通知のプレフィックス ADVANCED > IPv6 > IPv6 LAN > Advertisement Prefixes メニュー ここではユーザは通知の時に使用される IPv6 プレフィックスを設定します。 ルータ通知と共に通知プレフィックスを設定することで、 本ルータはステートレスアドレス自動設定の実行方法をホストに知らせることができます。 ルータ通知は、Neighbor を決定し、ルータと同じリンク上にホストがあるかどうかを決定するサブネットプレフィックスのリストがあります。 本機能を使用するためには ADVANCED > IPv6 > IPv6 LAN > Router Advertisement の「RADVD」画面で「RADVD Status」を「Enable」 (有 効)にする必要があります。 通知プレフィックスの登録 1. ADVANCED > IPv6 > IPv6 LAN > Advertisement Prefixes の順にメニューをクリックし、以下の画面を表示します。 図...
  • Page 31: Dhcpv6 リースクライアント

    ネッ トワークの設定 DHCPv6 リースクライアント ADVANCED > IPv6 > IPv6 LAN > IPv6 Leased Clients メニュー LAN DHCPv6 サーバに接続する DHCPv6 クライアントおよびリースしている DHCPv6 サーバを表示します。 1. ADVANCED > IPv6 > IPv6 LAN > IPv6 Leased Clients の順にメニューをクリックし、以下の画面を表示します。 図 4-12 DHCP リースクライアント画面 2. 以下の項目を表示します。 項目...
  • Page 32: Vlan 設定

    ネッ トワークの設定 VLAN 設定 ルータは、VLAN を使用することで LAN 上に分離した仮想ネットワークを構築できます。VLAN 識別子で定義したサブネットワークに通信するように LAN デバイスを設定できます。物理ポートから (へ) のトラフィックを一般の LAN から隔離できるように、固有の VLAN ID を LAN ポートに割り当て ることができます。VLAN フィルタリングは、 大規模なネットワークにあるデバイスのブロードキャストパケットを制限するために特に役に立ちます。 ルータの VLAN サポートは初期値では「Enabled」 (有効) になっています。無効の場合、 「VLAN Configuration」メニューで、ルータの VLAN サポー トを有効にします。また、仮想 VLAN を定義するために次のセクションに進みます。また、仮想 VLAN により、ファイアウォールルールと VPN ポリ シーにセグメンテーションを提供します。 VLAN 機能を設定するためには、まず「Enable VLAN」を有効にする必要があります。...
  • Page 33: ポートに Vlan を関連付ける

    ネッ トワークの設定 2. VLAN メンバシップエントリを指定します。 項目 説明 VLAN Configuration Name VLAN 名を指定します。 VLAN ID 値 (2-4093) を指定します。VLAN ID 1 はデフォルト VLAN に予約されており、これはインタフェースに受信 するタグなしフレームに使用されます。 Inter VLAN Routing Enable 有効にすることによって、この VLAN ID に所属する LAN ホストからのトラフィックは「Inter VLAN Routing」が有効 である別の定義済み VLAN ID に渡されます。 Captive Portal VLAN ごとにキャプティブポータルを...
  • Page 34 ネッ トワークの設定 1. 4 つの物理ポート、または設定したアクセスポイントから 1 つを選択して、 「Edit」ボタンをクリックし、以下の画面を表示します。 図 4-16 ポートへの VLAN メンバシップの編集 2. 編集ページは以下の設定オプションを提供します。: 項目 説明 VLAN Configuration Mode VLAN のモードは、General、Access、または Trunk です。初期値は「Access」です。 • General ポートはユーザが選択可能な VLAN セットのメンバになることができます。ポートは VLAN ID を持つタグ付きまたはタグ なしデータを送受信します。ポートへのデータがタグなしであると、 定義済みの PVID をそれに割り当てます。例えば、 ポー ト 3 が PVID 3 を持つ「General」ポートである場合、ポート 3 のタグなしデータには PVID 3 が割り当てられます。同じ PVID を持つポートから送信されたすべてのタグ付きデータからタグが取り外されます。これは、通常、2つのイーサネッ...
  • Page 35: マルチ Vlan サブネット

    ネッ トワークの設定 マルチ VLAN サブネット SETUP > VLAN Settings > Multiple VLAN Subnets メニュー ここは有効なマルチ VLAN のサブネットのリストを表示します。また、マルチ VLAN を編集することもできます。 各設定済み VLAN ID が LAN 内のサブネットに直接マップできます。各 LAN ポートは固有の IP アドレスを割り当てることができ、この VLAN のデバ イスに IP アドレスリースを割り当てるために VLAN 指定の DHCP サーバを設定できます。 1. SETUP > VLAN Settings > Multiple VLAN Subnets の順にメニューをクリックし、以下の画面を表示します。 図...
  • Page 36: Dmz 設定

    ネッ トワークの設定 2. 以下の項目を入力します。 項目 説明 MULTI VLAN SUBNET Vlan ID 同じサブネット範囲にあるすべてのメンバデバイスを持つ VLAN の PVID。 IP Address この VLAN ID の LAN IP アドレスを入力します。 Subnet Mask 上記の IP アドレスのサブネットマスク DHCP この VLAN が TCP/IP 設定をメンバデバイスに割り当てるようにします。 DHCP Mode • None - VLAN 上のコンピュータがスタティック IP アドレスで設定されている場合、または別の DHCP サーバを使用する ように設定されている場合に選択します。...
  • Page 37: Dmz ポートの設定

    ネッ トワークの設定 DMZ ポートの設定 SETUP > DMZ Setup > DMZ Setup Configuration メニュー DMZ を有効にします。 DMZ は LAN と比較するとよりファイアウォール制限が少ないネットワークです。 このゾーンは、 ホストサーバに使用されて、 ホストサーバにパブリッ クアクセスを与えることができます。 DMZ 設定は LAN 設定と同様です。このゲートウェイの LAN インタフェースに付与された IP アドレスと同じにすることはできません。しかし、そ れを除き、DMZ ポートに割り当てられる IP アドレスまたはサブネットに制限はありません。 DMZ ポートを設定するためには、SETUP > Internet Settings > Configurable Port 画面で「Configurable Port Status」 (ルータの設定可能な ポート)を「DMZ」にします。...
  • Page 38: Dmz.dhcp の予約 Ip

    ネッ トワークの設定 3. 以下の項目を入力します。 項目 説明 DMZ Port Setup IP Address ルータの DMZ LAN IP アドレスを入力します。 Subnet Mask 上記の IP アドレスのサブネットマスク。 DHCP for DMZ Connected Computers DHCP Mode • None - DMZ 上のコンピュータがスタティック IP アドレスで設定されている場合、または別の DHCP サーバを使用する ように設定されている場合に選択します。 • DHCP Relay - リレーゲートウェイ情報を入力します。 •...
  • Page 39: Dmz.dhcp リースクライアント

    ネッ トワークの設定 スタティック IP の登録 1. 「Add」ボタンをクリックして以下の画面を表示します。 図 4-22 スタティック IP の追加(DMZ) 2. 以下の項目を入力します。 項目 説明 IP Address DHCP サーバが予約するホストの DMZ IP アドレス。 MAC Address それが DMZ 上にある場合には、予約された IP アドレスが割り当てられる MAC アドレス。 3. 設定後、 「Save Settings」ボタンをクリックして設定内容を保存および適用します。 DMZ.DHCP リースクライアント SETUP > DMZ Setup > DMZ DHCP Leased Clients メニュー DMZ DHCP サーバに接続する...
  • Page 40: Upnp 設定

    ネッ トワークの設定 UPnP 設定 ADVANCED > Advanced Network > UPnP メニュー 本製品の UPnP 機能を設定します。 UPnP (Universal Plug and Play) は、ルータと通信できるネットワーク上のデバイスを検出し、自動設定を行う機能です。ネットワークデバイスが UPnP に検出されると、ネットワークデバイスが要求するトラフィックのプロトコル用に内部または外部ポートをオープンすることができます。 UPnP を有効にすると、LAN (または、追加済みのいずれかの VLAN) にある UPnP をサポートするデバイスを検出するようにルータを設定すること ができます。無効にすると、ルータはデバイスの自動設定を許可しません。 1. ADVANCED > Advanced Network > UPnP 順にメニューをクリックし、以下の画面を表示します。 図 4-24 UPnP 設定...
  • Page 41: キャプティブポータル

    ネッ トワークの設定 キャプティブポータル キャプティブポータルセッション SETUP > Captive Portal > Captive Portal Sessions メニュー LAN ユーザは DSR による Web のポータル認証を経由してインターネットにアクセスすることができます。また、キャプティブポータルは、ランタ イム認証と呼ばれ、ユーザが Web アクセスのために HTTP 接続要求を開始しても、LAN サービスへのアクセスが必要がない Web カフェのシナリオ に理想的です。ファイアウォールポリシーの下では、HTTP アクセスのために認証を必要とするユーザを定義して、一致するユーザの要求が行われ ると、DSR は要求に対して、ユーザ名 / パスワードの入力を求めます。HTTP アクセスを許可する前に、ログイン証明書をユーザデータベース内の RunTimeAuth ユーザと比較します。 キャプティブポータルは LAN ユーザだけに利用可能であり、DMZ ホストでは利用できません。 1. SETUP >...
  • Page 42: キャプティブポータル設定

    ネッ トワークの設定 キャプティブポータル設定 SETUP > Captive Portal > Captive Portal Setup メニュー キャプティブポータルは特定のインタフェースに選択的に認証を付与するためのセキュリティメカニズムです。本ページでは、設定済みのカスタム キャプティブポータルプロファイルを表示して、どれが使用中であるかを示します。 1. SETUP > Captive Portal > Captive Portal Setup 順にメニューをクリックし、以下の画面を表示します。 図 4-26 キャプティブポータル設定 2. 以下の項目を表示または設定します。 項目 説明 List of Available Profiles キャプティブポータルが有効な場合、これらのプロファイルのどれも「Captive Portal Login」ページで使用可能です。 Edit 追加したプロファイルを編集します。 「default」プロファイルは編集できません。 Delete 選択したプロファイルを削除します。...
  • Page 43 ネッ トワークの設定 キャプティブポータル設定のカスタマイズ SETUP > Captive Portal > Customized Captive Portal Setup メニュー カスタマイズするキャプティブポータルログインページ情報を定義することができます。 新しくキャプティブポータルを作成するためには、固有のポリシー名を持つプロファイルを作成します。プロファイルは新しいセッションに表示さ れるエントリ画面を管理します。また、 インターネットアクセスのためにサービスプロバイダを特定できるようにブラウザメッセージと背景色 / ヘッ ダをカスタマイズすることができます。 プロファイルの追加 1. 「List of Available Profiles」セクションの「Add」ボタンをクリックして以下の画面を表示します。 図 4-27 Captive Portal Setup 画面 - Add 2. キャプティブポータルログインページでは設定可能なパラメータを編集することで変更できます。 項目 説明 General Details Profile Name 追加するプロファイル名を設定します。...
  • Page 44 ネッ トワークの設定 項目 説明 Header Details ページのヘッダ部分を表示する方法を設定します。 Background ヘッダ部分の背景を設定します。 新しい画像を追加します。このプロファイルのヘッダイメージとして本画像を設定します。 Header Background Color ヘッダ部分の背景色を設定します。 Custom Color カスタムヘッダの背景色を選択します。 「 Header Background Color」 で 「Custom」 を選択すると入力できるようになります。 Header Caption ヘッダ部分に表示する文字列。 Caption Font 表示するヘッダ文字列のフォント。 Font Size 表示するヘッダ文字列のフォントサイズ。 Font Color 表示する文字列の色。 Login Details ページのログインエリア部分を表示する方法を設定します。 Login Section Title ログインボックスのタイトル。...
  • Page 45: Vlan におけるキャプティブポータル

    ネッ トワークの設定 VLAN におけるキャプティブポータル SETUP > VLAN Settings > VLAN Configuration メニュー キャプティブポータルは、ポートベースで有効にします。キャプティブポータルを経由して特定の VLAN にあるホストを認証するように指定できま す。これにより、他の VLAN と比較できるように固有の指示とブランド名を持つポータルとしてカスタマイズすることができます。この設定ページ の最も重要なアスペクトは認証サーバを選択することです。選択したキャプティブポータル経由でインターネットアクセスを希望するすべてのユー ザ (VLAN ホスト) が、選択したサーバ経由で認証されます。 1. SETUP > VLAN Settings > VLAN Configuration 順にメニューをクリックします。 2. 「VLAN CONFIGURATION」画面で「Add」ボタンをクリックして以下の画面を表示します。 図 4-29 キャプティブポータルの VLAN ベースの設定 3. 「VLAN Configuration」セクションで「Captive Portal」に「Enable」を指定して、続く「Captive Portal Config」セクションを設定します。...
  • Page 46: 第 5 章 インターネット接続(Wan 設定

    インターネッ ト接続 (WAN設定) 第 5 章 インターネット接続(WAN 設定) 以下は本章の設定項目の説明です。必要に応じて、設定 / 変更 / 修正を行ってください。 項目 説明 参照ページ インターネットセットアップウィザード インターネット接続のためのウィザードを使用します。 46 ページ WAN 設定 手動の WAN 接続を行います。 49 ページ 帯域幅制御 帯域幅プロファイルにより WAN のトラフィックフローを制御します。 62 ページ 複数 WAN リンク機能 複数の WAN リンクにより接続の信頼性を向上します。 67 ページ ルーティング設定...
  • Page 47 インターネッ ト接続 (WAN設定) 2. パスワードの変更をします。 図 5-3 Setup Wizard 画面 - ルータパスワードの変更 「Next」ボタンをクリックします。 3. 位置しているタイムゾーンを設定します。 図 5-4 Setup Wizard 画面 - タイムゾーンの変更 「Next」ボタンをクリックします。 4. ISP の接続タイプを選択します。: DHCP、Static、PPPoE、PPTP または L2TP 図 5-5 Setup Wizard 画面 - ISP 接続タイプの設定 接続タイプによっては、ユーザ名 / パスワードがこのルータへの ISP の登録に必要であるかもしれません。多くの場合、ISP がそのパラメータ を指定しなければ、初期設定を使用できます。...
  • Page 48 インターネッ ト接続 (WAN設定) 5. ISP の接続タイプごとの設定を行います。以下は PPPoE を選択した例です。 図 5-6 Setup Wizard 画面 - ISP 接続タイプに応じた設定(PPPoE) 「Next」ボタンをクリックします。 6. 最後に「Connect」ボタンをクリックし、ISP とのリンクの確立を確認します。 図 5-7 Setup Wizard 画面 - 完了 接続できることを確認後、このルータの他の機能を設定することができます。...
  • Page 49: Wan 設定

    インターネッ ト接続 (WAN設定) WAN 設定 SETUP > Internet Settings > WAN1/2/3 Settings > WAN1/2/3 Setup メニュー ここではインターネット接続を設定します。 3G USB ドングルがサポートされていないため、日本では WAN3 は利用できません。 IP アドレス、 アカウント情報などインターネット接続情報があることをあらかじめ確認してください。 通常、 この情報は ISP またはご使用のネットワー ク管理者によって提供されます。 インターネット接続を有効にするためには、ルータが自動的に WAN 接続タイプを検出することを許可するか、以下の基本設定を手動で設定する必 要があります。 項目 説明 ISP Connection Type このルータのプライマリ WAN リンクに設定した ISP に基づいて、スタティック IP アドレス、DHCP クライアント、 PPTP (Point-to-Point Tunneling Protocol)...
  • Page 50 インターネッ ト接続 (WAN設定) 「ISP Connection Type」 (ISP への接続のタイプ)によって以下の項目を設定します。 Static IP(スタティック IP) 図 5-9 WAN 接続画面 - Static IP 以下の設定項目があります。 項目 説明 ISP Connection Type ISP Connection Type 「Static IP 」を選択します。 Enable VLAN Tag チェックすると、VLAN タグが有効になります。 VLAN ID 「Enable VLAN Tag」を有効にした場合、VLAN ID を指定します。 IP Address ご契約の...
  • Page 51 インターネッ ト接続 (WAN設定) 以下の設定項目があります。 項目 説明 ISP Connection Type ISP Connection Type 「Dynamic IP 」を選択します。 Enable VLAN Tag チェックすると、VLAN タグが有効になります。 VLAN ID 「Enable VLAN Tag」を有効にした場合、VLAN ID を指定します。 Host Name DHCP サーバに送信するためにホスト名オプションを指定します。 Domain Name System (DNS) Servers DNS Server Source 以下のオプションの 1 つを選択します。 •...
  • Page 52 インターネッ ト接続 (WAN設定) 以下の設定項目があります。 項目 説明 PPPoE Profile Configuration ISP Connection Type 「PPPoE (Username/Password) 」を選択します。 Enable VLAN Tag チェックすると、VLAN タグが有効になります。 VLAN ID 「Enable VLAN Tag」を有効にした場合、VLAN ID を指定します。 Address Mode 以下のオプションの 1 つを選択します。 • Dynamic IP - スタティック IP アドレスが割り当てられていない場合にこのオプションを選択します。ISP は DHCP ネッ トワークプロトコルを使用して...
  • Page 53 インターネッ ト接続 (WAN設定) Japanese multiple PPPoE いくつかの ISP では、日本では非常に一般的である「Japanese Multiple PPPoE」の使用が、DSR と ISP 間でプライマリおよびセカンダリの PPPoE 接 続を同時に確立するのに必要とされます。プライマリ接続は大量のデータおよびインターネットトラフィックに使用され、セカンダリ接続は DSR と ISP 間で特定の(制御)トラフィックを送信します。 図 5-12 WAN 接続画面 - Japanese multiple PPPoE...
  • Page 54 インターネッ ト接続 (WAN設定) 以下の設定項目があります。 項目 説明 Primary PPPoE Profile Configuration ISP Connection Type 「Japanese multiple PPPoE」を選択します。 Enable VLAN Tag チェックすると、VLAN タグが有効になります。 VLAN ID 「Enable VLAN Tag」を有効にした場合、VLAN ID を指定します。 Address Mode 以下のオプションの 1 つを選択します。 • Dynamic IP - スタティック IP アドレスが割り当てられていない場合にこのオプションを選択します。ISP は DHCP ネッ トワークプロトコルを使用して...
  • Page 55 インターネッ ト接続 (WAN設定) 項目 説明 MAC Address MAC Address Source ご契約の ISP が MAC 認証を必要とし、別の MAC アドレスが以前に ISP に登録されていない場合には「Use Default Address」を選択します。 • Use Default Address - ルータを設定するために使用しているコンピュータの MAC アドレスを割り当てる場合にこのオ プションを選択します。 • Clone your PC's MAC Address - ルータを設定するために使用しているコンピュータの MAC アドレスを割り当てる場合 にこのオプションを選択します。...
  • Page 56 インターネッ ト接続 (WAN設定) 以下の設定項目があります。 項目 説明 ISP Connection Type ISP Connection Type 「PPTP」を選択します。 Enable VLAN Tag チェックすると、VLAN タグが有効になります。 VLAN ID 「Enable VLAN Tag」を有効にした場合、VLAN ID を指定します。 Address Mode 以下のオプションの 1 つを選択します。 • Dynamic IP - スタティック IP アドレスが割り当てられていない場合にこのオプションを選択します。ISP は DHCP ネッ トワークプロトコルを使用して...
  • Page 57 インターネッ ト接続 (WAN設定) L2TP (Username/Password) 図 5-14 WAN 接続画面 - L2TP 以下の設定項目があります。 項目 説明 ISP Connection Type ISP Connection Type 「L2TP (Username/Password)」を選択します。 Enable VLAN Tag チェックすると、VLAN タグが有効になります。 VLAN ID 「Enable VLAN Tag」を有効にした場合、VLAN ID を指定します。 Address Mode 以下のオプションの 1 つを選択します。 • Dynamic IP - スタティック IP アドレスが割り当てられていない場合にこのオプションを選択します。ISP は DHCP ネッ トワークプロトコルを使用して...
  • Page 58 インターネッ ト接続 (WAN設定) 項目 説明 MAC Address MAC Address Source ご契約の ISP が MAC 認証を必要とし、別の MAC アドレスが以前に ISP に登録されていない場合には「Use Default Address」を選択します。 • Use Default Address - ルータを設定するために使用しているコンピュータの MAC アドレスを割り当てる場合にこのオ プションを選択します。 • Clone your PC's MAC Address - ルータを設定するために使用しているコンピュータの MAC アドレスを割り当てる場合 にこのオプションを選択します。...
  • Page 59: Ipv6 ネットワークにおける Wan 設定

    インターネッ ト接続 (WAN設定) IPv6 ネットワークにおける WAN 設定 ADVANCED > IPv6 > IPv6 WAN1 / 2 Config メニュー ここでは IPv6 の関連する WAN1/WAN2 設定を行うことができます。 IPv6 WAN 接続のために、DHCPv6 クライアントとして設定する場合、このルータはスタティックな IPv6 アドレスを持つか、または接続情報を受信 することができます。ISP がインターネットにアクセスするために固定アドレスを割り当てる場合には、スタティックな構成設定を完了する必要が あります。ご使用のルータに割り当てられた IPv6 アドレスに加えて、ISP で定義された IPv6 プレフィックス長が必要とされます。デフォルト IPv6 ゲートウェイアドレスは、このルータがインターネットにアクセスするために接続する ISP のサーバです。インターネットアドレスの解決のために ISP の...
  • Page 60 インターネッ ト接続 (WAN設定) 2. 以下の項目を設定します。 項目 説明 Internet Address IPv6 DHCPv6 / Static IPv6 / PPPoE から選択します。 スタティック IP アドレスが ISP から割り当てられていない場合、 「 DHCPv6」を選択します。DHCP サーバは、 DHCP ネットワークプロトコルを使用して IPv6 アドレスを自動的に割り当てます。ISP が固定の (スタティッ クまたはパーマネント) IP アドレスを割り当てた場合、 「Static IPv6」を選択して、続く項目を設定します。 Static IP Address IPv6 が「Static IPv6」タイプの場合、以下の PPPoE フィールドが有効です。 IPv6 Address 割り当てられたスタティック...
  • Page 61: Wan ステータスのチェック

    インターネッ ト接続 (WAN設定) WAN ステータスのチェック SETUP > Internet Settings > WAN1 /2 /3 Settings > WAN1 /2 /3 Status メニュー ここでは WAN1 / WAN2 インタフェースに関する現在の情報を表示します。また、情報に従って、インターネット接続を有効または無効にすること ができます。 各 WAN ポートについて以下のような主な接続ステータス情報を参照することができます。 - 接続時間 - 接続タイプ : Dynamic IP または Static IP - 接続状態 : WAN が ISP に接続しているかどうかを示します。 「Link State」 は WAN が適所で物理的な WAN 接続をしているかどうかを示します。 WAN 接続状態がダウンしていても...
  • Page 62: 帯域幅制御

    インターネッ ト接続 (WAN設定) 帯域幅制御 帯域幅プロファイルの作成 ADVANCED > Advanced Network > Traffic Management > Bandwidth Profiles メニュー ここでは設定済みの帯域幅プロファイルのリストを表示します。これらのプロファイルをトラフィックセレクタと共に使用することができます。 帯域幅プロファイルにより、LAN から WAN1 または WAN2 へのトラフィックフローを規制できます。これは、低優先度の LAN ユーザ(ゲストまた は HTTP サービス)がコスト節減または帯域幅優先度割り当ての目的で利用可能な WAN の帯域幅を占有しないことを保証するために役に立ちます。 帯域幅プロファイル設定では GUI からの帯域幅制御機能の有効化と制御パラメータを定義するプロファイルの追加を行います。次に、プロファイル はトラフィックセレクタに関連付けできます。そのため、帯域幅プロファイルは、セレクタと照合するトラフィックに適用されます。セレクタは、 定義済みの帯域規制を起動する IP アドレスまたはサービスのような要素です。 1. ADVANCED > Advanced Network > Traffic Management > Bandwidth Profiles の順にメニューをクリックし、以下の画面を表示します。 図...
  • Page 63: トラフィックセレクタの設定

    インターネッ ト接続 (WAN設定) 2. 以下の設定パラメータは、帯域幅プロファイルを定義するのに使用されます。: 項目 説明 Name この識別子は、設定したプロファイルをトラフィックセレクタに関連付けるために使用されます。 Policy Type 「Outbound」 (外向き)または 「Inbound」 (内向き)を選択します。 Profile Type 「Priority」 (優先度)または「Rate」 (レート)を使用した帯域幅の制限を選択することができます。 Priority 優先度使用する場合、 「Low」 (低) 、 「High」 (高) 、 「Medium」 (中)から選択できます。トラフィックセレクタ A に関連 付けられた低優先度プロファイルとトラフィックセレクタ B に関連付けられた高優先度プロファイルがある場合、WAN 帯 域幅割り当ての優先度はトラフィックセレクタ B のパケットに対するものとなります。 Minimum / Maximum より細やかな制御のために、...
  • Page 64: ブリッジモードの帯域幅制御

    インターネッ ト接続 (WAN設定) 2. トラフィックセレクタ設定は、以下の設定を使用して LAN トラフィックのタイプまたは送信元に帯域幅プロファイルを割り当てます。: 項目 説明 Available profiles 定義済み帯域幅プロファイルの 1 つを割り当てます。 Service 選択した帯域幅の規則を LAN から特定サービス (例 FTP) に適用させることができます。希望するサービスが見つからない 場合、ADVANCED > Firewall Settings > Custom Services ページを通じてカスタムサービスを設定することができます。 Traffic Selector Match 帯域幅プロファイルを適用する場合にフィルタするパラメータ (IP、MAC Address、Port Name、VLAN または BSSID)を定 義します。LAN 上の指定マシンは、 IP アドレスまたは MAC アドレス経由で識別されます。または、 プロファイルを LAN ポー Type トまたは...
  • Page 65 インターネッ ト接続 (WAN設定) 新しいブリッジ帯域幅プロファイルの作成 1. 「List of Bridge Bandwidth Profiles」で「Add」ボタンをクリックして以下の画面を表示します。 図 5-22 BRIDGE BANDWIDTH PROFILES 画面 2. 以下の設定項目を使用して、ブリッジ帯域幅プロファイルを定義します。 項目 説明 Name 設定したプロファイルをブリッジトラフィックセレクタに関連付けるために使用する識別子です。 「Outbound」 (外向き)または 「Inbound」 (内向き)を選択します。 Policy Type Profile Type 「Priority」 (優先度)または「Rate」 (レート)を使用したブリッジ帯域幅の制限を選択することができます。 Priority プロファイルタイプが「Priority」の場合、 「Low」 、 「Medium」 、または「High」から選択します。 Minimum Bandwidth Rate プロファイルタイプが「Rate」の場合、最小帯域幅レート...
  • Page 66 インターネッ ト接続 (WAN設定) ブリッジトラフィックセレクタの作成 1. 「Add」ボタンをクリックし、以下の画面を表示します。 図 5-24 ブリッジトラフィックセレクタの設定画面 2. ブリッジトラフィックセレクタ設定は、以下の設定を使用して LAN トラフィックのタイプまたは送信元にブリッジ帯域幅プロファイルを割り 当てます。 項目 説明 Available profiles 定義済みブリッジ帯域幅プロファイルの 1 つを割り当てます。 Service 選択したブリッジ帯域幅の規則を LAN から特定サービス (例 FTP) に適用させることができます。 Traffic Selector Match Type 照合タイプを選択します。 IP Address 「Traffic Selector Match Type」に「IP」を選択した場合、LAN ホストの IP アドレスを入力します。 MAC Address 「Traffic Selector Match Type」に「MAC Address」を選択した場合、有効な...
  • Page 67: 複数 Wan リンク機能

    インターネッ ト接続 (WAN設定) 複数 WAN リンク機能 このルータは複数 WAN リンクをサポートしています。 これは、 ポートの 1 つに不安定な WAN 接続がある場合に特定のインターネットに依存するサー ビスを優先することを保証するフェイルオーバとロードバランシング機能の長所を利用することができます。 SETUP > Internet Settings > WAN Mode メニュー インターネット接続用の 2 つの WAN ポートにポリシーを設定することができます。 フェイルオーバまたはロードバランシングを使用するためには、WAN リンク障害検知を設定する必要があります。これは、インターネット上の DNS サーバへのアクセスまたはインターネットアドレスへの ping(ユーザ定義)に関係します。必要であれば、リンクが切断している思われる場 合にリトライ回数を設定することができます。 または、 WAN ポートがダウンしているかどうかを判断する障害のしきい値を設定することができます。 1. SETUP > Internet Settings > WAN Mode の順にメニューをクリックし、以下の画面を表示します。 図...
  • Page 68 インターネッ ト接続 (WAN設定) 2. 以下の項目があります。 項目 説明 Port Mode ポートモード設定により、1 つ以上有効である場合にルータが 1 つの WAN 接続だけを使用するか、両方使用するかを設定できます。インターネッ ト接続のための 2 つの ISP リンクがある場合には、 「自動ロールオーバモード」または「ロードバランシングモード」で設定することができます。 Auto-Rollover using WAN port バックアップの目的で冗長な ISP リンクの使用を希望する場合に選択し、このモードのためのプライマリリ ンクとして機能する WAN ポートを選択します。これを有効にする前にバックアップ WAN ポートが設定さ れていることを確認してください。設定すると、ステータスを検出するために一定間隔でプライマリリンク の接続をチェックします。 Primary WAN 選択した WAN はプライマリリンク (WAN1/WAN2) です。 Secondary WAN 選択した...
  • Page 69 インターネッ ト接続 (WAN設定) ロードバランシング 本機能により、同時に複数の WAN リンク (および、おそらく複数の ISP) を使用することができます。1 つ以上の WAN ポートを設定後、ロードバ ランシングオプションは、1 つ以上のリンクにトラフィックを送信することができるようになります。プロトコルバインディングは、インターネッ トフローを管理するために 1 つ以上の WAN ポートにサービスを分けて、割り当てるのに使用されます。ロードバランシングモードの場合、定義済 み故障検出方式は、すべての設定済み WAN ポート上で定期的に使用されます。 DSR は、現在、ロードバランシングのために 3 つのアルゴリズムをサポートしています。 • Round Robin : このアルゴリズムは、1 つの WAN ポートの接続速度が他の速度と大きく異なる場合に特に役に立ちます。この場合、低い待ち時 間であるサービス(VoIP など)をより高速なリンクに送信し、低容量のバックグラウンドトラフィック(SMTP など)は低速のリンクに転送す るようにプロトコルバインディングを定義できます。プロトコルバインディングは次のセクションで説明します。 • Spill Over : スピルオーバ方式が選択されると、定義したしきい値に達するまで、プライマリ WAN は専用リンクとして機能します。この後、セ カンダリ...
  • Page 70: プロトコルバインディング

    インターネッ ト接続 (WAN設定) プロトコルバインディング ADVANCED > Routing > Protocol Bindings メニュー テーブルに現在定義済みの IP/MAC バインドルールのすべてを表示して、ルールにいくつかの操作を許可します。 プロトコルバインディングは、ロードバランス機能を使用する場合に有益です。設定したサービスまたはユーザ定義サービスのリストからいずれか 選択すると、利用可能な WAN ポートの 1 つだけに送信するようにトラフィックのタイプを割り当てることができます。柔軟性を高めるために、送信 先ネットワークまたはマシンと同様に送信元ネットワークまたはマシンを指定できます。例えば、 1 セットの LAN IP アドレスに対する VoIP トラフィッ クを 1 つの WAN に割り当てることができます。また、残りの IP アドレスから来るどんな VoIP トラフィックももう一方の WAN リンクに割り当てる ことができます。ロードバランシングモードが有効で、1 つ以上の WAN が設定される場合にだけ、プロトコルバインディングは適用されます。 1. ADVANCED >...
  • Page 71: Ip エイリアス設定

    インターネッ ト接続 (WAN設定) 項目 説明 Destination Network 以下の 1 つを選択します。 • Any - どの指定ネットワークも指定する必要がありません。 • Single Address - 1 台のコンピュータに制限します。このプロトコルバインディングの送信先ネットワークの一部であ るコンピュータの IP アドレスを必要とします。 • Address Range - IP アドレス範囲内のコンピュータが送信先ネットワークの一部であることを許可する場合に選択しま す。開始アドレスと終了アドレスを必要とします。 Start Address IP アドレス範囲の開始アドレスを入力します。 End Address IP アドレス範囲の終了アドレスを入力します。 3. 「Save Settings」ボタンをクリックして設定内容を保存および適用します。 IP エイリアス設定...
  • Page 72 インターネッ ト接続 (WAN設定) IP エイリアスの登録 1. 「Add」ボタンをクリックして以下の画面を表示します。 図 5-30 IP エイリアスの登録 画面 2. 以下の項目を設定します。 項目 説明 Interface IP エイリアスを設定するインタフェースを設定します。 IP Address IP エイリアスの IP アドレスを設定します。 Subnet Mask IP エイリアスのサブネットマスクを設定します。 3. 「Save Settings」ボタンをクリックして設定内容を保存および適用します。以前の設定に戻るためには「Don't Save Settings」をクリックします。...
  • Page 73: ルーティング設定

    インターネッ ト接続 (WAN設定) ルーティング設定 LAN と WAN 間のルーティングは、 本ルータが物理インタフェースのいずれに受信されるトラフィックを処理する方法に影響を与えます。ゲートウェ イのルーティングモードは安全な LAN とインターネット間のトラフィックフローの動作におけるコアとなります。 ルーティングモードの設定 SETUP > Internet Settings > Routing Mode メニュー ここでは NAT、クラシカルルーティング、および透過などの異なるルーティングモードを設定します。また、RIP (Routing Information Protocol) を 設定することもできます。 このデバイスは従来のルーティング、ネットワークアドレス変換 (NAT) 、および転送モードのルーティングをサポートしています。 以下はルーティングモードは、ダイナミックルーティング(RIP)と共に WAN と LAN 間のトラフィックルーティングを設定する例です。 1. SETUP > Internet Settings > Routing Mode の順にメニューをクリックし、以下の画面を表示します。 図...
  • Page 74 NAT モードを有効にする WAN インタフェースを選択します。 未選択の WAN インタフェースは 「Classical Routing」 モー ドになります。従来のルーティングを使用する場合、LAN 上のデバイスにはそれらのパブリック IP アドレスでイン ターネットからに直接アクセスできます (適切なファイアウォールが設定であると仮定します) 。ISP がご使用の各コ ンピュータに IP アドレスを割り当てた場合には、 「Classic Routing」を使用します。 NAT ルーティングには、既知の外部のドメイン名を使用して、LAN および DMZ 上の内部ネットワークユーザが内部のサーバ (例 : 内部の FTP サーバ) にアクセスできる「ヘアピン NAT」と呼ばれる機能があります。これは、LAN が生成したトラフィックをそれらの外部名で LAN サーバに到達するようにファイアウォールを経由してリダイレクトした後に「NAT ループバック」として参照されます。 ブリッジモードオプションは DSR-500/1000/1000N 製品だけで利用可能です。...
  • Page 75: ダイナミックルーティング. (Rip

    インターネッ ト接続 (WAN設定) ダイナミックルーティング. (RIP) SETUP > Internet Settings > Routing Mode メニュー RIP ( Routing Information Protocol) を使用したダイナミックルーティングは、 LAN に一般的に使用される IGP (Interior Gateway Protocol) です。本ルー タは、RIP を使用してトラフックフローを中断しないで LAN 内の変更を適用するために、LAN 内で他のサポートしているルータとルーティング情報 を交換して、ルーティングテーブルのダイナミックな調整を行うことができます。 1. SETUP > Internet Settings > Routing Mode の順にメニューをクリックし、以下の画面を表示します。 図...
  • Page 76: スタティックルーティング

    インターネッ ト接続 (WAN設定) 項目 説明 Routing Mode between WAN and LAN WAN1/WAN2 NAT モードを有効にする WAN インタフェースを選択します。 Dynamic Routing (RIP) RIP Direction ルータが RIP パケットを送受信する方法を定義します。 • Both - ルータは双方向でルーティングテーブルをブロードキャストし、他のルータから受信した RIP 情報を処理しま す。RIP 機能をフルに活用するためには、この設定をお勧めします。 • Out Only - ルータは定期的にルーティングテーブルをブロードキャストしますが、 他のルータから RIP 情報を受信しません。 •...
  • Page 77 インターネッ ト接続 (WAN設定) IPv6 の場合 1. ADVANCED > IPv6 > IPv6 Static Routing の順にメニューをクリックし、以下の画面を表示します。 図 5-34 STATIC ROUTING 画面 - IPv6 「List of Static Routes」では、管理者によって手動で登録された全ルートが表示され、そのスタティックルートにいくつかの操作を許可します。 「List of IPv4 Static Routes」と「List of IPv6 Static Routes」は同じフィールドを共有します(1 つの例外があります。 ) スタティックルートの追加 1. 「STATIC ROUTING」画面で「Add」ボタンをクリックして以下の画面を表示します。 図...
  • Page 78: Ospfv2 設定

    インターネッ ト接続 (WAN設定) 2. 以下の項目を指定します。 項目 説明 Router Name 識別と管理のためのルート名。 Active ルートをアクティブ、または無効にします。ルートをテーブルに追加し、必要でない場合に無効にすることができます。 これによりエントリを削除および再追加せずに必要に応じてルートを使用することができます。RIP が有効な場合、無効 のルートはブロードキャストされません。 Private RIP が有効な場合、他のルータとルートを共有するかどうかを決定します。ルートを「プライベート」にすると、ルート は RIP ブロードキャストまたはマルチキャストで共有されません。これは、IPv4 スタティックルートだけに適用されます。 Destination IP Address ルートはこの宛先または IPv4 アドレスに通じます。 IP Subnet Mask IPv4 ネットワークだけに有効であり、このスタティックルートによって影響を受けるサブネットを識別します。 IPv6 Destination ルートはこの宛先または IPv6 アドレスに通じます。 IPv6 Prefix Length IPv6 のプレフィックス長を指定します。...
  • Page 79 インターネッ ト接続 (WAN設定) 項目 説明 Cost OSPFv2 インタフェースにパケットを送信するコスト。 Authentication Type この欄では OSPFv2 に使用する認証タイプを表示します。 • None - インタフェースは OSPF パケットを認証しません。 • Simple - インタフェースはシンプルテキストキーを使用して OSPF パケットを認証します。 • MD5 - インタフェースは MD5 認証を使用して OSPF パケットを認証します。 設定項目の編集 1. 編集するエントリをチェック後、 「Edit」ボタンをクリックします。 図 5-38 OSPFv2 コンフィグレーション 画面 2. 以下の項目を表示または設定します。...
  • Page 80: Ospfv3 設定

    インターネッ ト接続 (WAN設定) OSPFv3 設定 ADVANCED > IPv6 > OSPF メニュー OSPFv3 (Open Shortest Path First version 3) は IPv6 をサポートしています。ルータの OSPFv3 プロセスを有効にするためには、OSPFv3 プロセスを グローバルに有効とし、ルータ ID を OSPFv3 プロセスに割り当て、このプロセスを関連するインタフェースで有効にする必要があります。 1. ADVANCED > IPv6 > OSPF の順にメニューをクリックし、以下の画面を表示します。 図 5-39 OSPFv3 の設定パラメータ 2. 以下の項目があります。...
  • Page 81: 6To4 トンネル設定

    インターネッ ト接続 (WAN設定) 2. 以下の項目を表示または設定します。 項目 説明 Ospfv3 Enable チェックボックスを使用して OSPFv3 を有効 / 無効にします。 Interface OSPFv3 を有効 / 無効にする物理ネットワークインタフェース。 Priority ネットワークの OSPFv3 代表ルータの決定を補助します。高い優先度を持つルータほど代表ルータになる可能性が高く なります。値を 0 に設定すると、ルータはより代表ルータになる可能性が高くなります。初期値は 1 です。低い番号ほ ど高い優先度を意味します。 Hello Interval Hello インターバル値 (秒) 。この値を設定すると、特定のインタフェースに設定時間ごとに Hello パケットが送信され ます。本値は共通ネットワークに接続する全ルータで同じである必要があります。初期値は 10 (秒) です。 Dead Interval Hello パケットが受信されなくなってから、Neighbor ルータがその...
  • Page 82: Isatap トンネル設定

    インターネッ ト接続 (WAN設定) ISATAP トンネル設定 ADVANCED > IPv6 > ISATAP Tunnels メニュー ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) は、IPv4 ネットワーク上のデュアルスタックノード間に IPv6 パケットを送信する IPv6 移 行メカニズムです。ISATAP はサイトの境界ルータ検出方法と同様に IPv6-IPv4 互換性アドレス形式を指定します。また、ISATAP は、特定のリンクレ イヤ(IPv6 のリンクレイヤとして使用される IPv4)における IPv6 の操作を指定します。 利用可能な ISATAP トンネルのリストを表示します。また、ISATAP トンネルの追加、削除および編集ができます。 ADVANCED > IPv6 > ISATAP Tunnels の順にメニューをクリックし、以下の画面を表示します。 図...
  • Page 83: 設定可能ポート.-.Wan オプション

    インターネッ ト接続 (WAN設定) 設定可能ポート.-.WAN オプション 本ルータは、セカンダリの WAN イーサネットポートまたは専用 DMZ ポートとして設定できる物理ポートをサポートしています。ポートがセカン ダリ WAN インタフェースになるように選択されると、WAN2 に関連するすべての設定ページが有効になります。 SETUP > Internet Settings > WAN2 Settings > WAN2 Setup メニュー ここでは WAN2 のインターネット接続を設定できます。IP アドレス、アカウント情報などインターネット接続情報があることを確認してください。 通常、この情報は ISP またはご使用のネットワーク管理者によって提供されます。 WAN2 の設定は WAN1 設定と同じです。 「3G Internet」の設定はできません。 本製品は 3G USB モデムを使用した通信に対応していないため、 「3G Internet」の設定はできません。 WAN ポート設定...
  • Page 84: 第 6 章 無線アクセスポイント設定(Dsr-1000N のみ

    無線アクセスポイント設定 (DSR-1000Nのみ) 第 6 章 無線アクセスポイント設定(DSR-1000N のみ) 以下は本章の設定項目の説明です。必要に応じて、設定 / 変更 / 修正を行ってください。 項目 説明 参照ページ 無線設定ウィザード ウィザードに従って無線設定を行います。 84 ページ 無線プロファイル AP を無線クライアントに関連付ける場合に使用する、セキュリティタイプ、暗号化、および認証 87 ページ を含めたプロファイルを設定します。 アクセスポイントの作成と使用 新しいアクセスポイント、仮想アクセスポイントの作成とプロファイルの割り当てを行います。 89 ページ 無線帯域の詳細設定の調整 有効なチャンネルと電力レベルを設定します。 93 ページ WMM 設定 Wi-Fi マルチメディア設定を行います。 94 ページ WDS 設定 WDS 設定を行います。...
  • Page 85 無線アクセスポイント設定 (DSR-1000Nのみ) Wireless Network Setup Wizard セクション(無線ネットワークセットアップウィザード) このウィザードは、ルータに新しいアクセスポイントを作成して、安全にするための段階的な手順を提供します。 図 6-2 Setup Wizard 画面 -Step1 1. Network Name (SSID)の指定を行います。 「Network Name (SSID) 」 は、 サポートしているクライアントによって検出される AP 識別子です。ウィザードはクライアント側のサポートによっ て、WPA / WPA2 セキュリティに「TKIP+AES」暗号を使用し、デバイスは同じ事前共有鍵を持つ WPA か WPA2 セキュリティのいずれかを使用 してこの AP に関連付けします。 2. 事前共有鍵の設定を行います。 • Automatically assign a network key オプション ウィザードには、...
  • Page 86 無線アクセスポイント設定 (DSR-1000Nのみ) Add Wireless Device Wizard セクション(無線デバイスへの WPS の追加) ADVANCED > Wireless Settings > WPS で「WPS Status」を「Enabled」 (有効)にすると、 サポートする WPS クライアントを非常に簡単にネットワー クに参加させることができます。 図 6-5 WPS 設定画面 - Step1 無線デバイスを接続するために「Auto」オプションを選択すると、2 つの一般的な WPS 設定オプションが表示されます。: 図 6-6 WPS 設定画面 - Step2 • PIN (Personal Identification Number) : WPS をサポートする無線デバイスは、英数字の...
  • Page 87: 無線プロファイル

    無線アクセスポイント設定 (DSR-1000Nのみ) 無線プロファイル SETUP > Wireless Settings > Profiles メニュー 無線アクセスポイントのためのプロファイルを設定します。 プロファイルは、複数の AP をまたいで共有できる無線設定のグループで、AP 設定で使用されます。AP を無線クライアントに関連付ける場合に使 用する、セキュリティタイプ、暗号化、および認証をプロファイルに割り当てることができます。初期モードは「Open」 (セキュリティなし)です。 このモードは、無線クライアントがセキュリティプロファイルを使用して設定された AP に接続できるため安全ではありません。 1. SETUP > Wireless Settings > Profiles の順にメニューをクリックし、以下の画面を表示します。 図 6-7 PROFILES 画面 「Available Profiles」のリストでは無線リンクを保証するのに利用可能なオプションの種類を示しています。 新しいプロファイルの作成 設定の組合せを識別する固有のプロファイル名を使用します。このプロファイルを使用して AP と通信を行うために、クライアントが使用する識別 子となる固有の SSID を設定します。SSID のブロードキャスト選択することで、AP の範囲内にある互換性を持つ無線クライアントはこのプロファイ ルを検出できます。...
  • Page 88 無線アクセスポイント設定 (DSR-1000Nのみ) AP は WEP、 WPA、 WPA2、 および WPA+WPA2 オプションを含むすべての 802.11 の高度なセキュリティモードを提供します。 アクセスポイントのセキュ リティは以下の「Profile Configuration」セクションの「Security」の選択によって設定されます。: 項目 説明 OPEN この無線ゲートウェイに未認証デバイスがアクセスすることを許可するためにパブリックに「オープン」なネットワー クを作成します。 スタティックな (事前共有) 鍵を AP と無線クライアント間で共有することを必要とします。WEP は 802.11n データ速 (Wired Equivalent Privacy) 度をサポートしないことに注意してください。これは、旧式の 802.11 接続に適しています。 WEP より強い無線セキュリティのために選択します。必要に応じて、WPA の暗号化では TKIP と CCMP も使用します。 (Wi-Fi Protected Access)...
  • Page 89: アクセスポイントの作成と使用

    無線アクセスポイント設定 (DSR-1000Nのみ) 「WEP Index and Keys」セクションで以下の項目を指定します。 項目 説明 Authentication 「Open System」または「Shared Key」を選択します。 Encryption 暗号キーのサイズ (64 bit WEP または 128 bit WEP) を選択します。 大きいサイズのキーほど強い暗号化を提供するため、 キーの解読が難しくなります。 WEP Passphrase 4 つのユニークな WEP キーを生成するためには、暗号化キーサイズで決定されている長さの英数字のフレーズを入力 して「generate Key」ボタンをクリックします。 WEP Key1-4 認証に使用するキーの 1 つを選択します。このデバイスに接続するためには、選択キーを無線クライアントと共有す る必要があります。 「Save Settings」ボタンをクリックして設定内容を保存および適用します。 PSK を持つ...
  • Page 90 無線アクセスポイント設定 (DSR-1000Nのみ) 項目 説明 Profile Name AP に割り当てるセキュリティ、暗号化、および認証組合せに関する簡単な説明です。プロファイルは AP に固有である必要はあ りません。むしろ無線設定のグループ化が 1 つ以上のアクセスポイントに同時に適用できます。 Active Time AP が 1 日の一定時間だけ機能するように設定するかどうかを示します。: 「Yes」または「No」 。 Start Time AP が有効になる 1 日の時間。 Stop Time AP が無効になる 1 日の時間。 ボタン Edit 選択した AP の設定を編集します。 Enable 選択した AP を有効にします。 Disable 選択した...
  • Page 91 無線アクセスポイント設定 (DSR-1000Nのみ) 2. 以下の項目を設定します。 項目 説明 AP Name アクセスポイント名。 Profile Name 設定済みプロファイルのプルダウンメニューからこの AP に接続するクライアントによって使用されるべき暗号化と認証 方法を選択します。このリストは SETUP > Wireless Settings > Profiles ページでプロファイルを追加することで書き込ま れます。 Active Time この設定を有効にすると、続くスケジュール制御 「Schedule Control」および「Start Time」/「Stop Time」欄を指定する ことができます。 Schedule Control 「Start Time」と「Stop Time」欄で指定された期間、クライアント AP を「Turn-on」 (有効) / 「Turn-off」 ( 無効) にします。 初期値は無効です。...
  • Page 92 無線アクセスポイント設定 (DSR-1000Nのみ) MAC フィルタ設定 • MAC フィルタの表示 1. 「List of Available Access Points」で該当するアクセスポイントをチェック後、 「 MAC Filter」ボタンをクリックすると、 以下の画面が表示されます。 図 6-13 アクセスコントロールリスト表示画面 このページではアクセスコントロールリストを表示します。MAC アドレスを使用してアクセスポイントに特定のデバイスへのアクセスを許可 / ブ ロックすることができます。また、新しいアクセスコントロールルールの追加をすることができます。 2. 以下の項目を設定します。 項目 説明 Access Control List Status AP Name プロファイル名。 ACL Policy Status アクセスポリシーのタイプ (Open、Allow、Deny) を指定します。 •...
  • Page 93: 仮想 Ap の利点

    無線アクセスポイント設定 (DSR-1000Nのみ) 仮想 AP の利点 • 高スループット : 802.11b、802.11g および 802.11n クライアントがこのルータ経由で LAN にアクセスするものとすると、3 つの VAP を作成することで各クラ イアントグループに管理またはトラフィックの絞り込みを行うことができます。802.11b クライアントのネットワークには固有の SSID を作成 することができます。また、802.11n クライアントには別の SSID を割り当てることができます。それぞれが異なるセキュリティパラメータを 持つことができます。リンクの SSID とセキュリティがプロファイルで決定されます。この方法により旧式のクライアントはより能力の高い 802.11n クライアントの総処理能力を低下させないでネットワークにアクセスできます。 • 高セキュリティ : 多数のクライアントでは WPA2 セキュリティを使っている一方で、WEP セキュリティだけを利用するレガシークライアントを選択することを サポートする必要があるかもしれません。異なる SSID と異なるセキュリティパラメータで設定された2つの VAP を作成することで、両タイプ のクライアントが...
  • Page 94: Wmm 設定

    無線アクセスポイント設定 (DSR-1000Nのみ) WMM 設定 SETUP > Wireless Settings > WMM メニュー WMM(Wi-Fi Multimedia) は、 IEEE 802.11 ネットワークに基本的な QoS (Quality of Service)を提供します。WMM は、 音声、 ビデオ、 ベストエフォー ト、およびバックグラウンドの 4 つの AC (Access Categories: アクセスカテゴリ) に従ってトラフィックを優先させます。 1. SETUP > Wireless Settings > WMM の順にメニューをクリックし、以下の画面を表示します。 図...
  • Page 95: Wds 設定

    無線アクセスポイント設定 (DSR-1000Nのみ) WDS 設定 SETUP > Wireless Settings > WDS メニュー WDS (Wireless Distribution System) は、ネットワークにおいてアクセスポイントの無線相互接続を有効にするシステムです。本機能は、同じタイプ のデバイス間でのみ正常な動作を保証されます。 1. SETUP > Wireless Settings > WDS の順にメニューをクリックし、以下の画面を表示します。 図 6-17 WDS CONFIGURATION 画面 本機能は、同じタイプ(つまり、同じチップセット / ドライバを使用する) のデバイス間でのみ正常動作が保証されます。本シリーズでは DSR-1000N 間となります。 WDS リンクが有効である場合には、 デフォルトアクセスポイントと同じセキュリティ設定を使用します。WDS リンクが適切な WPA/WPA2 をサポー トしないと、WPA キーのハンドシェークが実行されません。代わりに、WDS Peer と共に使用されるセッションキーは、...
  • Page 96 無線アクセスポイント設定 (DSR-1000Nのみ) WDS ピアの設定 1. 「Add」ボタンをクリックして以下の画面を表示します。 図 6-18 WDS ピアの追加 2. ピアの MAC アドレスを指定後、 「Save Settings」ボタンをクリックします。...
  • Page 97: 高度な無線設定

    無線アクセスポイント設定 (DSR-1000Nのみ) 高度な無線設定 ADVANCED > Wireless Settings > Advanced Wireless メニュー ここでは無線に詳細な設定を行います。 経験豊富な無線の管理者は本ページの 802.11 の通信パラメータを変更することができます。通常、初期設定は多くのネットワークに適しています。 各設定パラメータの使用に関する詳細については GUI に統合しているヘルプを参照してください。 1. ADVANCED > Wireless Settings > Advanced Wireless の順にメニューをクリックし、以下の画面を表示します。 図 6-19 高度な無線通信設定 2. 「Save Settings」ボタンをクリックして設定内容を保存および適用します。...
  • Page 98: Wps 設定

    無線アクセスポイント設定 (DSR-1000Nのみ) WPS 設定 ADVANCED > Wireless Settings > WPS メニュー ここでは Wi-Fi Protected Setup (WPS) 設定パラメータの定義と変更を行うことができます。 WPS はサポートする無線クライアントをネットワークに追加する簡単な方法であり、WPA または WPA2 セキュリティを使用する AP にだけ使用で きます。 1. ADVANCED > Wireless Settings > WPS の順にメニューをクリックし、以下の画面を表示します。 図 6-20 WPA/WPA2 プロファイルを持つ AP の WPS 設定 WPS を使用するためには、このセキュリティを使用して設定されている...
  • Page 99: 第 7 章 安全なプライベートネットワーク設定

    安全なプライベートネッ トワーク設定 第 7 章 安全なプライベートネットワーク設定 以下は本章の設定項目の説明です。必要に応じて、設定 / 変更 / 修正を行ってください。 設定項目 説明 参照ページ ファイアウォールルール ファイアウォールの設定について説明します。 100 ページ ルールスケジュールの定義 ルールに割り当てるスケジュールの設定を行います。 102 ページ ファイアウォールルールの設定手順 ファイアウォールの設定手順について説明します。 103 ページ IPv6 ファイアウォールルールの設定手順 IPv6 ファイアウォールの設定手順について説明します。 107 ページ ファイアウォールルール設定の例 ファイアウォールの設定例について説明します。 108 ページ カスタムサービスにおけるセキュリティ ファイアウォールルール設定で利用可能なサービスを追加します。 111 ページ ALG サポート アプリケーションレイヤプロトコルを選択します。...
  • Page 100: ファイアウォールルール

    安全なプライベートネッ トワーク設定 ファイアウォールルール デフォルト外向きポリシー ADVANCED > Firewall Settings > Default Outbound Policy メニュー ルータにデフォルト外向きポリシーを設定します。 1. ADVANCED > Firewall Settings > Default Outbound Policy の順にメニューをクリックし、以下の画面を表示します。 図 7-1 内向きポリシーの設定 外向きポリシーが「Allow Always」 (すべて許可)である場合、 各サービスに外向きファイアウォールルールを作成することで、 ホストのインターネッ トサービスへアクセスをブロックすることができます。デフォルトの外向きポリシーを「Block Always」 (すべてブロック)に変更することで、どの トラフィックタイプおよび LAN ホストがインターネットサービスへアクセス可能かを細かく管理することができます。 2. 「Save Settings」ボタンをクリックして設定内容を保存および適用します。...
  • Page 101: ファイアウォールルールの設定

    安全なプライベートネッ トワーク設定 ファイアウォールルールの設定 ADVANCED > Firewall Settings > Firewall Rules メニュー ファイアウォールは、ネットワーク管理者によって指定されたルールに従って、選択的に特定のタイプのトラフィックをブロックまたは許可するセ キュリティメカニズムです。 ここではご使用のネットワークに対する、およびご使用のネットワークからのトラフィックを制御するファイアウォールルールを管理することがで きます。利用可能なファイアウォールルールのリストには本デバイス用のすべてのファイアウォールルールがあり、ファイアウォールルールにいく つかの操作を許可しています。 内向き (WAN から LAN/DMZ) ルールはご使用のネットワークに入力されるトラフィックに対してアクセス制限を行い、選択的に特定の外部ユーザ のみ特定のローカルリソースにアクセスすることを許可することができます。初期値では、LAN または DMZ からの要求に応答する場合を除き、安 全でない WAN 側からセキュアな LAN に対するすべてのアクセスをブロックします。外部のデバイスがセキュアな LAN 上のサービスにアクセスす ることを許可するために、各サービスに内向きのファイアウォールルールを作成する必要があります。 入力トラフィックを許可したい場合、ルータの WAN ポートの IP アドレスをパブリックに知らせる必要があります。これを「ホストの可視化」と呼 びます。アドレスを知らせる方法は WAN ポートの設定方法によって異なります。このルータでは、スタティックなアドレスを WAN ポートに割り 当てる場合には...
  • Page 102: ルールスケジュールの定義

    安全なプライベートネッ トワーク設定 ルールスケジュールの定義 TOOLS > Schedules メニュー ここでは新しいスケジュールに曜日と時刻を定義することができます。 定義済みスケジュールに関連付けると、 ファイアウォールルールを自動的に有効または無効にすることができます。 ファイアウォールルール設定ペー ジでこのスケジュールを選択することができます。 1. TOOLS > Schedules の順にメニューをクリックし、以下の画面を表示します。 図 7-3 ファイアウォールにバインドする有効なスケジュールのリスト タイムゾーンが設定されているルータでは、すべてのスケジュールがその時間に従います。タイムゾーンの選択および NTP サーバの設定 に関する詳細は各セクションを参照してください。 スケジュールの追加 1. 「Add」ボタンをクリックして、以下の画面を表示します。 図 7-4 SCHEDULE CONFIGURATION 画面 - 追加 2. 「Save Settings」ボタンをクリックして設定内容を保存および適用します。...
  • Page 103: ファイアウォールルールの設定手順

    安全なプライベートネッ トワーク設定 ファイアウォールルールの設定手順 ADVANCED > Firewall Settings > Firewall Rules メニュー ここではファイアウォールの設定手順を説明します。 ルータに関するすべての設定済みファイアウォールルールは「Firewall Rules」リストに表示されます。このリストは、ルールが有効(アクティブ) かどうかを示して、ルールが影響するサービスまたはユーザと共に From/To ゾーンの概要を表示します。 以下の手順に従って新しいファイアウォールルールを登録します。: 1. ADVANCED > Firewall Settings > Firewall Rules の順にメニューをクリックし、以下の画面を表示します。 「List of Available Firewall Rules」テー ブル内の既存のルールを参照します。 図 7-5 ファイアウォールルールリスト 2. 外向きまたは内向きサービスルールを編集、追加するためには、以下の手順を行います。: • ルールを編集するためには、 ルールの横にあるボックスをチェックして、 「 Edit」 ボタンをクリックしてそのルールの設定ページにリンクします。 •...
  • Page 104 安全なプライベートネッ トワーク設定 図 7-6 ファイアウォールルール設定 「To/From Zone」 、サービス、アクション、スケジュールを定義し、必要とされる送信元 / 送信先 IP アドレスを指定します。 3. トラフィックを生成するソースとなる「From Zone」を選択します。: SECURE(LAN) 、DMZ、または INSECURE(WAN) 。内向きルールでは、 WAN が「From Zone」に選択される必要があります。 4. このルールでカバーされるトラフィックの宛先になる「To Zone」を選択します。 「From Zone」が「WAN」であれば、 「To Zone」は「DMZ」 または「SECURE (LAN) 」となります。同様に、 「From Zone」が「LAN」であれば、 「To Zone」は「DMZ」または「INSECURE (Dedicated WAN/Configurable WAN) 」となります。 5. ファイアウォールルールを定義するパラメータには以下の項目があります。: 項目...
  • Page 105 安全なプライベートネッ トワーク設定 項目 説明 このルールによってフィルタされるトラフィックをログに出力することができます。これには、別途ルータのログ出 力機能を設定する必要があります。 QoS Priority 外向きルール ( 「To Zone」が「INSECURE (Dedicated WAN/Configurable WAN) 」の場合) は、QoS のプライオリティ タグでトラフィックをマークすることができます。以下のプライオリティレベルを選択します。: • Normal-Service : ToS=0 (最も低い QoS) • Minimize-Cost : ToS=1 • Maximize-Reliability : ToS=2 • Maximize-Throughput : ToS=4 • Minimize-Delay : ToS=8 (最も高い QoS) 6. 内向きルールは、WAN からのトラフィックを管理するのに、Destination NAT (DNAT)...
  • Page 106 安全なプライベートネッ トワーク設定 例 : 外部 IP アドレス(209.156.200.225)をプライベート DMZ IP アドレス(10.30.30.30)にマップするのに外向き SNAT ルールを使用する www.example.com インターネット パブリック IP アドレス 209.165.200.225 (外側インタフェース) ソースアドレス変換 209.165.201.225  10.30.30.30 DMZ インタフェース 内側インタフェース 10.30.30.1 192.168.10.1 内側 ユーザ Web サーバ 192.168.10.10 プライベート IP アドレス :10.30.30.30 パブリック IP アドレス :209.165.200.225 図...
  • Page 107: Ipv6 ファイアウォールルールの設定手順

    安全なプライベートネッ トワーク設定 IPv6 ファイアウォールルールの設定手順 ADVANCED > Firewall Settings > IPv6 Firewall Rules メニュー ルータに関するすべての設定済み IPv6 ファイアウォールルールは「Firewall Rules」リストに表示されます。 1. ADVANCED > Firewall Settings > IPv6 Firewall Rules の順にメニューをクリックし、以下の画面を表示します。 図 7-8 利用可能な IPv6 ファイアウォールルールのリスト画面 このリストは、ルールが有効 ( アクティブ ) かどうかを示して、ルールが影響するサービスまたはユーザと共に From/To ゾーンの概要を表示します。 ルールの設定 1. 「Add」ボタンをクリックして以下の画面を表示します。...
  • Page 108: ファイアウォールルール設定の例

    安全なプライベートネッ トワーク設定 ファイアウォールルール設定の例 例 1 : DMZ に対する内向き HTTP トラフィックを許可する 状況 : ローカルな DMZ ネットワークにおけるパブリック Web サーバをホスティングします。外部 IP アドレスからあなたの Web サーバの IP アドレスに 対する内向き HTTP トラフィックを常に許可します。 ソリューション : 以下の通り、内向きルールを作成します。 項目 値 From Zone INSECURE (WAN1 / WAN2) To Zone Public (DMZ) Service HTTP Action...
  • Page 109 安全なプライベートネッ トワーク設定 例 3 : マルチ NAT 設定 状況 : 1 つの WAN ポートインタフェースに複数のパブリック IP アドレスをサポートするためにマルチ NAT の設定を希望します。 ソリューション : 追加のパブリック IP アドレスをホスティングするようにファイアウォールを設定する内向きルールを作成します。このアドレスを DMZ 上の Web サーバに関連付けます。使用するために 1 つ以上のパブリック IP アドレスを持つようにご契約の ISP に手配したら、追加のパブリック IP アドレス を使用して、ご使用の LAN でサーバにマップすることができます。これらのパブリック IP アドレスの 1 つはルータのプライマリ IP アドレスとして 使用されます。このアドレスは、...
  • Page 110 安全なプライベートネッ トワーク設定 図 7-10 上記の例題のためのスケジュール設定 2. HTTP 要求をブロックしようとするため、 これはスケジュール「Weekend」に従ってブロックされる「To Zone」が「INSECURE (WAN1 / WAN2 ) 」 であるサービスです。 3. 「Action」から「Block by schedule, otherwise Allow」 (スケジュールに従いブロックし、その他は許可する) を選択します。これは、事前に定 義したスケジュールを受け付けて、ルールが定義済みの曜日 / 時間においてブロックするルールであることを確実にします。スケジュール以外 のすべての時間は、このファイアウォールのブロックルールの影響は受けません。 4. 「Weekend」というスケジュールを定義すると、プルダウンメニューでこれが利用可能になります。 5. 「Marketing」グループに割り当てた IP 範囲のブロックを行いたいとします。IP は「192.168.10.20」から「192.168.10.30」までとします。 「Source Hosts」プルダウンメニューで、 「Address Range」を選択して、 「From/To」にこの IP アドレス範囲を追加します。 6. 安全でないゾーンに向かうすべてのサービスへの全...
  • Page 111: カスタムサービスにおけるセキュリティ

    安全なプライベートネッ トワーク設定 カスタムサービスにおけるセキュリティ ADVANCED > Firewall Settings > Custom Services メニュー ここではファイアウォールルールを定義するカスタムサービスを作成することができます。 ファイアウォールルールを作成する場合、ルールによって制御されるサービスを指定することができます。一般的なサービスタイプを選択して利用 可能であり、自身のカスタムサービスを作成することもできます。 一般的なサービスは既知の TCP/UDP/ICMP ポートを使用しますが、多くのカスタムまたは一般的でないアプリケーションは LAN または WAN に存 在します。カスタムサービス設定メニューでは、このサービスのためにポート範囲を定義して、トラフィックタイプ (TCP/UDP/ICMP) を確認するこ とができます。定義されると、 新しいサービスは 「List OF Available Custom Services」 テーブルおよび 「ファイアウォールルール設定」 メニューのサー ビスリストに表示されます。 1. ADVANCED > Firewall Settings > Custom Services の順にメニューをクリックし、以下の画面を表示します。 図...
  • Page 112: Alg サポート

    安全なプライベートネッ トワーク設定 ALG サポート ADVANCED > Firewall Settings > ALGs メニュー ALG を有効 / 無効にします。 ALG(Application Level Gateways)は、シームレスにアプリケーションレイヤプロトコルをサポートするためにこのルータのファイアウォールと NAT サポートを機能強化するセキュリティコンポーネントです。 ALG により、カスタマイズされた NAT トラバーサルフィルタのゲートウェイへの挿入が可能となり、TFTP、SIP、RTSP、IPSec、PPTP など特定のア プリケーションレイヤの「コントロール / データ」プロトコルに対するアドレス変換およびポート変換をサポートすることができます。各 ALG は特 定のプロトコルまたはアプリケーションに対する特別な処理を提供します。一般的なアプリケーションのための多くの ALG は初期値で有効とされ ています。 いくつかの場合では、管理者が同じサポートを実行するために大きなポート番号をオープンしなくても、ALG により、特定のクライアントアプリ ケーション(H.323 または RSTP など)が必要とする既知のポートと通信するために、 ファイアウォールがダイナミックなエフェメラル TCP/UDP ポー トを使用することができます。ALG は、それをサポートする特定のアプリケーションが使用するプロトコルを理解しているので、ルータのファイア...
  • Page 113: Smtp.alg 設定

    安全なプライベートネッ トワーク設定 SMTP.ALG 設定 SMTP ALG 設定 ADVANCED > Firewall Settings > SMTP ALG > SMTP ALG Configuration メニュー SMTP ALG を有効にします。本機能は、メール ID または題名に基づいてメールをブロック / 許可するのを補助します。 1. ADVANCED > Firewall Settings > SMTP ALG > SMTP ALG Configuration の順にメニューをクリックし、以下の画面を表示します。 図 7-14 SMTP ALG 設定...
  • Page 114 安全なプライベートネッ トワーク設定 メール ID の追加 1. 「Add」ボタンをクリックして以下の画面を表示します。 図 7-16 承認するメール ID 設定 2. 「Mail Id」に承認するメール ID を設定します。 3. 項目を設定後、 「Save Settings」ボタンをクリックして設定内容を保存および適用します。 ブロックされるメール ID のリスト ADVANCED > Firewall Settings > SMTP ALG > Blocked Mail Ids メニュー ブロックするメール ID を設定します。 1. ADVANCED > Firewall Settings > SMTP ALG > Blocked Mail Ids の順にメニューをクリックし、以下の画面を表示します。 図...
  • Page 115 安全なプライベートネッ トワーク設定 題名リストの設定 ADVANCED > Firewall Settings > SMTP ALG > Subject List メニュー 「特定の題名」を持つ「特定のメール ID」から (へ) のメールへの操作を可能にします。ここに記載する操作は、メールに関連する他の設定すべてに 優先度を設定します。 1. ADVANCED > Firewall Settings > SMTP ALG > Subject List の順にメニューをクリックし、以下の画面を表示します。 図 7-19 設定済みの題名 操作を行う題名を表示します。 項目 説明 Subject 操作を行うことになっている題名を表示します。 Mail Id 設定済みの題名がチェックされるべき送信元...
  • Page 116: ファイアウォールのための Vpn パススルー

    安全なプライベートネッ トワーク設定 ファイアウォールのための VPN パススルー ADVANCED > Firewall Settings > VPN Passthrough メニュー LAN とインターネット間の IPSec、PPTP、および L2TP VPN トンネル接続用の暗号化された外向き VPN トラフィックを許可する(パススルー)よう にファイアウォール設定を行います。 特定のファイアウォールルールまたはサービスはこのパススルーを行うように設定されていません。そのため、 「VPN PASSTHROUGH」 (パススルー チェックボックス)を有効にすることで、同じサービスに基づくファイアウォールルールより高い優先度を持つことができます。 1. ADVANCED > Firewall Settings > VPN Passthrough の順にメニューをクリックし、以下の画面を表示します。 図 7-21 VPN トンネルのためのパススルーオプション 2. 項目を設定後、...
  • Page 117: ブリッジモードのファイアウォール

    安全なプライベートネッ トワーク設定 ブリッジモードのファイアウォール ADVANCED > Firewall Settings > Bridge Firewall Rules メニュー ブリッジが選択したシステムのルーティングモードである場合、レイヤ 2 レベルのファイアウォールルールが、ネットワークトラフィックを管理する ために利用可能です。これらのファイアウォールルールはブリッジの一部である 2 つのポート間で適用されます。: LAN1 と WAN2/DMZ 物理ポート 1. ADVANCED > Firewall Settings > Bridge Firewall Rules の順にメニューをクリックし、以下の画面を表示します。 図 7-22 ブリッジファイアウォールルールのリスト ブリッジ用に設定されたファイアウォールルールのリストを表示します。 ブリッジに設定されたファイアウォールルールは、プロトコル、ポートの外向き / 外向きの範囲に基づくトラフィックをフィルタします。L2 で処理 は行われ、LAN1 ポートまたは...
  • Page 118 安全なプライベートネッ トワーク設定 2. 以下の項目を設定します。 項目 説明 Direction このルールによって制御されるトラフィックの方向を設定します。 • Inbound - 内向き • Outbound - 外向き Service このルールによって制御されるサービスタイプを選択します。一般的なサービスはプルダウンメニューにあります。 ADVANCED > Firewall Settings > Custom Services ページでサービスを追加することができます。 Action 行われるアクションを以下の通り選択します。 • Block Always - 選択したサービスを常にブロックします。 • Allow Always - 選択したサービスが常に通過することを許可します。 Source Hosts 以下の...
  • Page 119: アプリケーションルール

    安全なプライベートネッ トワーク設定 アプリケーションルール ADVANCED > Application Rules > Application Rules メニュー ここでは利用可能な全トリガルールを表示し、ルールにいくつかの操作を許可します。 アプリケーションルールはポートトリガルールとも呼ばれます。本機能により、LAN または DMZ におけるデバイスは、それらに送信されるように 1 つ以上のポートを要求することができます。ポートトリガは、定義済みの出力ポートの 1 つにある LAN/DMZ からの外向き要求を待っており、特 定のトラフィックタイプ用の入力ポートをオープンします。これは、アプリケーションがオープンした出力または入力ポートでデータを送信してい る間、ダイナミックなポートフォワーディングの形式として考えることができます。 ポートトリガを行うアプリケーションルールはファイアウォールルールの設定時に利用可能なオプションであるスタティックポートフォワーディン グより柔軟性があります。これはポートトリガルールが特定の LAN IP または IP 範囲を参照する必要がないためです。その上、使用中でない場合で もポートはオープンされたままとなるため、その結果、ポートフォワーディングが提供しないセキュリティのレベルを提供します。 入力ポートのオープン前に出力用の接続を行う LAN デバイスに依存するため、ポートトリガは LAN 上のサーバには適切ではありません。 いくつかのアプリケーションでは、外部デバイスがそれらに接続する場合に適切に機能するよう特定のポートまたはポート範囲にデータを受信する ことが必要です。 ルータは必要とされるポートまたはポート範囲にあるアプリケーションだけにすべての入力データを送信する必要があります。 ルー タには、対応する外向き...
  • Page 120: Web コンテンツフィルタリング

    安全なプライベートネッ トワーク設定 ADVANCED > Application Rules > Application Rules Status ページではすべてのアクティブなルールを表示します。 (つまり 定義済みの出力ポート からの外向きリクエストに基づいて始動する入力ポート) 図 7-26 APPLICATION RULES STATUS 画面 Web コンテンツフィルタリング ゲートウェイは、管理者が安全な LAN と安全でない WAN 間に簡単にアクセスポリシーを作成することができる標準的な Web フィルタリングオプ ションです。トラフィックタイプに基づいたポリシーを作成する代わりに (ファイアウォールルールを使用する場合など) 、Web ベースコンテンツ 自身がトラフィックが許可または破棄されるかを決定するために使用されます。 Content Filtering(コンテンツフィルタリング) ADVANCED > Website Filter > Content Filtering メニュー コンテンツフィルタリングオプションはユーザが特定のインターネットサイトにアクセスすることをブロックすることができます。...
  • Page 121 安全なプライベートネッ トワーク設定 Approved URLs(承認済み URL) ADVANCED > Website Filter > Approved URLs メニュー URL ドメイン名のための承認リストの表示および追加を行います。 このリストに追加されたドメインは、どんな形式でも許可されます。例えば、ドメイン「yahoo」がこのリストに追加されると、次の URL のすべて が LAN からのアクセスを許可されます。: www.yahoo.com、 yahoo.co.uk など。また、CSV ファイルから Approved URL をインポートすることがで きます。 1. ADVANCED > Website Filter > Content Filtering の「Enable Content Filtering」を有効とします。 2. ADVANCED >...
  • Page 122 安全なプライベートネッ トワーク設定 Blocked Keywords(ブロックキーワード) ADVANCED > Website Filter > Blocked Keywords メニュー URL またはキーワードを入力することで、Web サイトへのアクセスをブロックします。 キーワードブロッキングでは、設定済みリスト内にあるキーワードを含むすべての Web サイトの URL またはサイトのコンテンツをブロックするこ とができます。これは「Approved URLs List」より低い優先度です。つまり、 ブロックキーワードが「Approved URLs List」のトラストドメインによっ て許可されたサイトに存在している場合、そのサイトへのアクセスは許可されます。また、CSV ファイルから Blocked URL をインポートすることが できます。 1. ADVANCED > Website Filter > Content Filtering の「Enable Content Filtering」を有効とします。 2. ADVANCED >...
  • Page 123: Web フィルタのエクスポート

    安全なプライベートネッ トワーク設定 Web フィルタのエクスポート ADVANCED > Website Filter > Export メニュー 許可する URL およびブロックするキーワードをエクスポートします。 1. ADVANCED > Website Filter > Export の順にメニューをクリックし、以下の画面を表示します。 図 7-32 承認済み URL リストのエクスポート 2. 以下の項目を指定します。 項目 説明 Export Approved URLs URL をローカルホストにダウンロードできる CSV ファイルにエクスポートします。 「Export」ボタンをクリックして CSV ファイルを取得します。 Export Blocked Keywords キーワードをローカルホストにダウンロードできる...
  • Page 124 安全なプライベートネッ トワーク設定 IP/MAC バインディングの追加 1. 「Add」ボタンをクリックして、以下の画面を表示します。 図 7-34 IP/MAC バインディングの追加 2. 以下の項目を指定します。 項目 説明 Computer Name 本ルールのユーザ定義名を指定します。 MAC Address MAC アドレスを指定します。 IP Address IP アドレスを指定します。 Log Dropped Packets 本ルールのログ出力オプションを指定します。有効にすると、パケットを破棄する前にログに出力されます。ルータは IP to MAC バインディングまたは MAC to IP バインディングのいずれかを侵害した破棄パケット数の合計を表示します。 Associated with DHCP DHCP の予約...
  • Page 125: Ips(Intrusion.protection シグネチャ

    安全なプライベートネッ トワーク設定 IPS(Intrusion.Protection シグネチャ) ADVANCED > Advanced Network > IPS メニュー ここではルータに侵入検知システム (IDS) および侵入防止システム (IPS) を設定することができます。 ゲートウェイの IPS は、インターネットからの悪意ある攻撃がプライベートネットワークにアクセスするのを防ぎます。デバイスにロードされたス タティックな攻撃シグネチャは、一般的な攻撃を検出して、防御することができます。WAN と DMZ または LAN 間でチェックを有効にすることが できます。また、動作しているカウンタにより、管理者は WAN からの悪意ある侵入の試みが検出され、防御された数を参照することができます。 1. ADVANCED > Advanced Network > IPS の順にメニューをクリックし、以下の画面を表示します。 図 7-35 ルータにおける侵入防止機能 2. 以下の項目を指定します。 項目...
  • Page 126: インターネット攻撃からの保護

    安全なプライベートネッ トワーク設定 インターネット攻撃からの保護 ADVANCED > Advanced Network > Attack Checks メニュー LAN と WAN ネットワークを一般的な攻撃から保護するか否かを指定します。 攻撃は、ルータを使用不能にする悪意あるセキュリティ違反または意図的ではないネットワーク問題であるかもしれません。攻撃のチェックにより 連続する ping リクエストや ARP スキャンを経由するディスカバリなど WAN のセキュリティの脅威を管理することができます。TCP および UDP フ ラッド攻撃のチェックを有効にすると、WAN リソースの極端な利用を管理することができます。 さらに Denial-Of-Service (DoS) 攻撃がブロックされます。率直に言うと、 これらの攻撃は、 処理能力と帯域幅を使い切り、 通常、 定期的なネットワー クサービスの動作を妨げてしまいます。ICMP パケットフラッディング、SYN トラフィックフラッディング、および Echo ストームのしきい値は問題 となるソースからのトラフィックを一時的に疑うために設定されます。...
  • Page 127: Igmp プロキシの設定

    安全なプライベートネッ トワーク設定 項目 説明 DoS Attacks SYN Flood Detect Rate (max/sec) SYN フラッドを検出できるレート。 Echo Storm (ping pkts/sec) ルータが WAN からエコーストーム攻撃を検出して、その外部アドレスから更に ping トラフィックを防止する 1 秒あたりの ping パケット数。 ICMP Flood (ICMP pkts/sec) ルータが WAN から ICMP フラッド攻撃を検出して、その外部アドレスから更に ICMP トラフィックを防止する 1 秒あたりの ICMP パケット数。 3. 項目を設定後、...
  • Page 128: Intel®.Amt

    ています。Intel® AMT Reflector を有効にすると、内向き接続の選択ポートでサーバがリッスンするという結果になります。 Intel® アクティブ マネジメント テクノロジー (AMT) により IT 管理者はネットワークに接続するコンピュータのシステムごとにリモートでアクセ スおよび管理できます。PC/ ノート PC の電源がオフまたは OS がクラッシュして OS やハードディスクが動作していない場合、PC/ ノート PC が電 源およびネットワーク接続している間に電源をオフにしても可能です。Intel® AMT は個別にクライアントマシンで動作して、有線または無線ネット ワークを通じて接続できる独立した管理プロセッサを使用しています。D-Link DSR ルータを使用して、 AMT はインターネットをシームレスに通過し、 インターネット経由の資産管理のために IT 管理者を補助する理想的なソリューションです。 1. ADVANCED > Intel AMT の順にメニューをクリックし、以下の画面を表示します。 図 7-38 Intel®...
  • Page 129 安全なプライベートネッ トワーク設定 項目 説明 Intel® AMT Reflector Enable Intel® AMT Reflector このボックスをチェックすると、クライアントが開始する接続に対して選択ポートのデータを反映します。 Redirect to Port 16992 このボックスをチェックすると、クライアントが開始する接続についてポート 16992 にリダイレクトします。 Listen on Port サーバが内向き接続に対してリッスンすべきポートを入力します。 Redirect to Port 16993 このボックスをチェックすると、クライアントが開始する接続についてポート 16993 にリダイレクトします。 Listen on Port サーバが内向き接続に対してリッスンすべきポートを入力します。 Redirect to Port 16994 このボックスをチェックすると、クライアントが開始する接続についてポート 16994 にリダイレクトします。 Listen on Port サーバが内向き接続に対してリッスンすべきポートを入力します。...
  • Page 130: 第 8 章 Ipsec / Pptp / L2Tp Vpn 設定

    IPSec / PPTP / L2TP VPN設定 第 8 章 IPSec./.PPTP./.L2TP.VPN 設定 以下は本章の設定項目の説明です。必要に応じて、設定 / 変更 / 修正を行ってください。 設定項目 説明 参照ページ VPN ウィザード ウィザードを使用して VPN 設定を行います。 131 ページ IPSec ポリシーの設定 IPSec ポリシーを作成します。 134 ページ VPN クライアントの設定 VPN クライアントの設定について説明します。 140 ページ PPTP / L2TP トンネル PPTP または...
  • Page 131: Vpn ウィザード

    IPSec / PPTP / L2TP VPN設定 DSR.IPSec ゲートウェイを通じて内部ネットワークに接続する 3 つの IPSec クライアントの例 DNS サーバ 10.10.10.163 VPN ソフトウェアクライアントを使用 内部 内側 外側 インターネット ネットワーク 10.10.10.0 VPN ソフトウェアクライアントを使用 WINS サーバ 10.10.10.133 VPN ソフトウェアクライアントを使用 図 8-2 IPSec クライアントの例 VPN ウィザード SETUP > Wizard > VPN Wizard メニュー VPN ウィザードを使用して素早く...
  • Page 132 IPSec / PPTP / L2TP VPN設定 VPN Setup Wizard 以下の手順に従って VPN ウィザードを使用して簡単に VPN トンネルの確立を行います。: 1. 作成する VPN トンネルタイプをします。 「VPN Setup Wizard」ボタンをクリックして、以下の画面を表示します。 図 8-4 VPN ウィザード手順 1 画面 以下の項目を設定します。 項目 説明 Select VPN Type トンネルは、gateway to gateway 接続 (Site-to-Site) またはインターネット上のホストへのトンネル(Remote Access) のいずれかとすることができます。...
  • Page 133 IPSec / PPTP / L2TP VPN設定 3. リモートネットワークを識別するために「Secure Connection Remote Accessibility」欄を設定します。 図 8-6 VPN ウィザード手順 3 画面 以下の項目を設定します。 項目 説明 Remote Network IP Address リモート LAN の IP アドレス。 Remote Network Subnet Mask リモート LAN のサブネットマスク。 Remote Prefix Length リモート LAN のプレフィックス長。 Local Network IP Address ローカル...
  • Page 134: Ipsec ポリシーの設定

    IPSec / PPTP / L2TP VPN設定 IPSec ポリシーの設定 外部 IPsec クライアントは、DHCP over IPsec を使用してルータへの VPN を形成し、どんなサーバにもアクセスするなどご使用の LAN にいるかのよ うに動作することができます。DHCP over IPsec を使用して接続するためには、 クライアントを許可するように DHCP を有効化にして IPSec ポリシー を作成します。また、接続クライアントは指定した範囲から IP アドレスを取得します。 IPSec.VPN ポリシーの設定 SETUP > VPN Settings > IPsec > IPsec Policies メニュー ここではルータに設定済みの...
  • Page 135 IPSec / PPTP / L2TP VPN設定 IPSec VPN ポリシーの追加 1. 「Add」ボタンをクリックし、以下の画面を表示します。 図 8-8 IPSec ポリシー設定 トンネルタイプとトンネルのエンドポイントが定義されると、トンネルに使用するフェーズ 1/ フェーズ 2 のネゴシエーションを決定できます。ポ リシーは、 「 Manual Policy」 ( 手動ポリシー) または 「Auto Policy」 ( 自動ポリシー) とすることができるため、 IPSec モード設定でこれに対応します。 「Auto Policy」ポリシーでは、IKE (Internet Key Exchange) プロトコルは 2 つの IPSec ホスト間でダイナミックに鍵交換を行います。フェーズ 1 の IKE パラ メータは、...
  • Page 136 IPSec / PPTP / L2TP VPN設定 VPN ポリシーは、自動 IPSec VPN トンネルを確立するのに必要とされる IKE/VPN ポリシーのペアの片方です。2 つの VPN エンドポイントにあるマシ ンの IP アドレスは、トンネルをセキュアにするために必要とされるポリシーパラメータと共にここで設定されます。 図 8-9 IPSec ポリシー設定 (IKE を経由した自動ポリシー) 「Manual Policy」は、 代わりに 2 つの IPSec ホスト間で認証パラメータを交換するために、 IKE を使用しないで、 代わりに手動のキー操作に依存します。 リモートトンネルのエンドポイントで入出力する SPI(security parameter index)値を反映する必要があります。また、トンネルの確立に成功する ためには、暗号化、保全アルゴリズム、およびキーはリモート IPSec ホストに一致する必要があります。SPI (security parameter index) 値を各エン ドポイントで変換する必要があるいくつかの...
  • Page 137 IPSec / PPTP / L2TP VPN設定 図 8-10 IPSec ポリシー設定 (自動 / 手動フェーズ 2) 2. 項目を設定後、 「Save Settings」ボタンをクリックして設定内容を保存および適用します。 拡張認証. (XAUTH) さらに、拡張認証 (XAUTH) を設定することができます。各ユーザにユニークな VPN ポリシーを設定するよりむしろ、保存されたユーザアカウント のリストから、または RADIUS サーバなどの外部認証サーバを使用してユーザの認証を行うために VPN ゲートウェイルータを設定することができま す。ユーザデータベースを使用して、ルータに作成したユーザアカウントのユーザを認証するために使用します。 設定済み RADIUS サーバを使用して、ルータは、RADIUS サーバに接続し、VPN クライアントから受信する資格証明を承認します。サーバ (PAP ま たは CHAP) によってサポートされる認証プロトコルを使用して、ルータと RADIUS サーバ間の接続を保証することができます。RADIUS PAP では、 ルータは、最初に、ユーザ資格証明が利用可能であるかどうか確認するためにユーザデータベースをチェックします。利用可能でない場合、ルータ...
  • Page 138: Ip アドレス範囲の設定

    IPSec / PPTP / L2TP VPN設定 IP アドレス範囲の設定 SETUP > VPN Settings > IPsec > DHCP Range メニュー DHCP over IPSec を使用して接続するクライアント用の IP アドレス範囲を定義します。 1. SETUP > VPN Settings > IPsec > DHCP Range の順にメニューをクリックし、以下の画面を表示します。 図 8-11 DHCP over IPSec 用の IP 範囲設定 2. 「Starting IP Address」...
  • Page 139 IPSec / PPTP / L2TP VPN設定 2. 以下の項目を設定します。 項目 説明 IPsec Mode Config Configuration モードコンフィグを使用して接続している VPN クライアントには、IPsec Mode Config Configuration で定義したプールより IP アドレスが割り当 てられます。 Tunnel Mode 「Full Tunnel」 (フルトンネル)または「Split Tunnel」 (スプリットトンネル) 。フルトンネルでは、すべてのパケット ( イ ンターネットまたはリモートサーバに向かう ) が、スプリットトンネルのようなインターネットに向かうトラフィックを 通過させないトンネルも通過します。 Start IP Address このプールに割り当てられるべき最初のアドレス。...
  • Page 140: Vpn クライアントの設定

    IPSec / PPTP / L2TP VPN設定 VPN クライアントの設定 リモート VPN クライアントは、クライアントが使用を希望する VPN トンネルで使用されるのと同じ VPN ポリシーパラメータ(暗号化、認証、ライ フタイム、および PFS はキーグループ)で設定する必要があります。これらの認証パラメータを確立する場合、VPN クライアントユーザデータベー スにはトンネルへのユーザアクセス権を与えるアカウントをおく必要があります。 VPN クライアントのソフトウェアが、ルータとリモートエンドポイント間で VPN トンネルを確立するために必要とされます。マイクロソ フト IPSec VPN ソフトウェアをはじめとする (OpenVPN または Openswan などの) オープンソースソフトウェアは、IPSec VPN トンネルを 確立するために必要な IKE ポリシーパラメータを使用して設定されます。ルータのオンラインヘルプと共にセットアップの細かい手順につ いてはクライアントソフトの説明書を参照してください。 ユーザデータベースには指定した VPN トンネルを使用することを認可される VPN ユーザアカウントのリストがあります。その代わりに、設定され た...
  • Page 141 IPSec / PPTP / L2TP VPN設定 クライアントが有効になると、ユーザは、STATUS > Active VPNs ページにアクセスし、 「Connect」ボタンをクリックして PPTP VPN トンネルを確 立します。トンネルを切断するには、 「Disconnect」ボタンをクリックします。 図 8-15 PPTP VPN 接続状態...
  • Page 142 IPSec / PPTP / L2TP VPN設定 PPTP VPN サーバ設定 SETUP > VPN Settings > PPTP > PPTP Server メニュー ここでは、PPTP サーバの有効化 / 無効化、およびルータに接続するクライアントの IP アドレスの範囲を定義することができます。 PPTP によりインターネットを通して外部ユーザがこのルータに接続することができます。 接続するクライアントは、 LAN ホストと通信し、 どんなサー バにもアクセスするなどご使用の LAN にいるかのように動作することができます 有効にされると、 PPTP サーバは LAN および WAN PPTP クライアントユーザがアクセスするルータで利用可能になります。 PPTP サーバが有効になると、 許可されたクライアントの設定済み...
  • Page 143 IPSec / PPTP / L2TP VPN設定 2. 以下の項目を設定します。 項目 説明 PPTP Sever Configuration PPTP Server Mode PPTP サーバを有効にするモードを選択します。 : Enable IPv4 (IPv4 のみ) 、 Enable IPv4/IPv6 (IPv4/IPv6) 、 Disable ( 無 効) PPTP Routing Mode PPTP ルーティングモード (NAT/Classical) を有効または無効にします。 Enter the range of IP addresses that is allocated to PPTP Clients Starting IP Address 接続するユーザに割り当てるべき...
  • Page 144: L2Tp トンネルのサポート

    IPSec / PPTP / L2TP VPN設定 L2TP トンネルのサポート L2TP VPN サーバ設定 SETUP > VPN Settings > L2TP > L2TP Server メニュー ここでは L2TP サーバの有効化 / 無効化、およびルータに接続するクライアントの IP アドレスの範囲を定義することができます。 L2TP は、 VPN を形成してインターネット経由で外部ユーザがこのルータに接続することができます。接続するクライアントは、 LAN ホストと通信し、 どんなサーバにもアクセスするなどご使用の LAN にいるかのように動作することができます 有効にされると、L2TP サーバは LAN および WAN L2TP クライアントユーザがアクセスするルータで利用可能になります。L2TP サーバが有効になる と、...
  • Page 145 IPSec / PPTP / L2TP VPN設定 2. 以下の項目を設定します。 項目 説明 L2TP Sever Configuration L2TP Server Mode L2TP サーバを有効にするモードを選択します。 : Enable IPv4 (IPv4 のみ) 、 Enable IPv4/IPv6 (IPv4/IPv6) 、 Disable ( 無 効) L2TP Routing Mode L2TP ルーティングモード (NAT/Classical) を有効または無効にします。 Enter the range of IP addresses that is allocated to L2TP Clients Starting IP Address 接続するユーザに割り当てるべき...
  • Page 146 IPSec / PPTP / L2TP VPN設定 L2TP VPN クライアント設定 SETUP > VPN Settings > L2TP > L2TP Client メニュー L2TP VPN クライアントを設定します。 このクライアントを使用して、 L2TP サーバに対してローカルであるリモートネットワークにアクセスできます。 1. SETUP > VPN Settings > L2TP > L2TP Client の順にメニューをクリックし、以下の画面を表示します。 図 8-18 L2TP トンネル設定 - L2TP クライアント クライアントが有効になると、ユーザは、STATUS >...
  • Page 147: Gre トンネルサポート

    GRE トンネルサポート SETUP > VPN Settings > GRE Tunnels メニュー GRE トンネルは、ルータの LAN においてブロードキャストトラフィックをインターネットに渡すこと、およびリモート LAN が受信することを許可 します。GRE エンドポイントのローカルサブネット内のすべての LAN ホストが、ある LAN ホストからのブロードキャストトラフィックを受信する ことが D-Link Discovery Protocol (DDP) アプリケーションで最も有益です。 以下に示す通り、製品ごとにサポートする GRE トンネル数の制限にご注意ください。 - DSR-500 : 15 - DSR-1000/1000N : 20 ルータの GRE トンネルを確立するのに以下の 2 つの手順があります。: 1. GUI から...
  • Page 148 IPSec / PPTP / L2TP VPN設定 2. 以下の項目を設定します。 項目 説明 GRE Tunnels Configuration Tunnel Name トンネル名。 IP Address GRE トンネルインタフェースに割り当てる IPv4 アドレス。 Subnet Mask GRE トンネルインタフェースに割り当てるサブネットマスク。 Interface GRE トンネル設定に使用する IP インタフェース。 Remote End Address GRE トンネルのリモートエンドの IP アドレス。 Enable DDP Broadcast GRE トンネルのエンドから他のエンドへの...
  • Page 149: Openvpn サポート

    IPSec / PPTP / L2TP VPN設定 OpenVPN サポート SETUP > VPN Settings > OpenVPN > OpenVPN Configuration メニュー OpenVPN では、ピアが事前共有秘密鍵、証明書、またはユーザ名 / パスワードを使用することで相互に認証することができます。マルチクライア ント - サーバ設定で使用されると、 サーバはすべてのクライアントのために署名と CA (認証局) を使用して認証証明書をリリースすることができます。 本ルータを通して OpenVPN を確立することができます。 これをチェックまたはチェックを外し、 「 Save Settings」 ボタンをクリックして OpenVPN サー バの起動 / 停止を行います。 1. SETUP >...
  • Page 150: Openvpn リモートネットワーク設定

    IPSec / PPTP / L2TP VPN設定 項目 説明 Hash algorithm パケット認証に使用されるメッセージダイジェストアルゴリズム。例 : SHA1、SHA256、および SHA512。初期値は SHA1 です。 Tunnel Type • Full Tunnel - トンネルを通じてすべてのトラフィックをリダイレクトします。 (初期値) • Split Tunnel - トンネルを通じて指定リソース (OpenVPN クライアントから追加されたルート) だけにトラフィッ クをリダイレクトします。 Enable Client to Client 本機能を有効 にすると、 「split tunnel」の場合に OpenVPN クライアント同士の通信を可能にします。初期値では Communication 無効です。...
  • Page 151: Openvpn 認証

    IPSec / PPTP / L2TP VPN設定 OpenVPN 認証 SETUP > VPN Settings > OpenVPN > OpenVPN Authentication メニュー 必要な証明書とキーをアップロードします。 1. SETUP > VPN Settings > OpenVPN > OpenVPN Authentication の順にメニューをクリックし、以下の画面を表示します。 図 8-24 OpenVPN 認証 2. 以下の項目を設定または表示します。 項目 説明 Trust Certificate (CA Certificate) PEM 形式の CA 証明書を検索して、アップロードします。 Server/Client Certificate PEM 形式のサーバ...
  • Page 152: アクティブユーザの表示

    IPSec / PPTP / L2TP VPN設定 アクティブユーザの表示 SETUP > VPN Settings > PPTP > PPTP Active Users メニュー SETUP > VPN Settings > L2TP > L2TP Active Users メニュー PPTP サーバまたは L2TP サーバに現在接続するすべてのユーザを表示します。 図 8-25 PPTP ユーザリスト 図 8-26 L2TP ユーザリスト IPv6 トンネルステータス...
  • Page 153: 第 9 章 Ssl Vpn 設定

    SSL VPN設定 第 9 章 SSL.VPN 設定 以下は本章の設定項目の説明です。必要に応じて、設定 / 変更 / 修正を行ってください。 設定項目 説明 参照ページ グループとユーザ設定 ルータにログインする場合に必要なユーザ、グループを設定します。 154 ページ SSL VPN ポリシー設定 SSL VPN ポリシーを設定します。 161 ページ アプリケーションポートフォワーディング アプリケーションに対してリモートユーザから SSL VPN ゲートウェイに送信されたデー 165 ページ タを別ルートで送信します。 SSL VPN クライアント設定 SSL VPN トンネルクライアントを設定します。 167 ページ...
  • Page 154: グループとユーザ設定

    SSL VPN設定 グループとユーザ設定 グループ設定 SETUP > Internal Users Data > Groups メニュー グループの作成、編集、および削除を行います。グループは一組のユーザタイプに割り当てられます。利用可能なグループのリストは「List of Groups」ページにグループ名とグループの説明文と共に表示されます。 1. SETUP > Internal Users Data > Groups の順にメニューをクリックし、以下の画面を表示します。 図 9-2 グループリスト 以下のアクションを行うことができます。 項目 説明 新しいグループを作成します。 Edit 既存のグループを編集します。 Delete 既存のグループをクリアします。 Login Policies ログインポリシーをグループに設定します。 Policies By Browsers グループにブラウザポリシーを設定します。...
  • Page 155 SSL VPN設定 2. グループの登録を行います。以下のユーザタイプがあります。 項目 説明 PPTP User PPTP サーバを使用したトンネルを確立できる PPTP VPN トンネルの LAN ユーザです。 L2TP User L2TP サーバを使用したトンネルを確立できる L2TP VPN トンネル LAN のユーザです。 Xauth User このユーザの認証は外部的に設定された RADIUS または他のエンタープライズサーバによって実行されます。それはロー カルユーザデータベースの一部ではありません。 SSLVPN User このユーザはユーザがメンバであるグループポリシーと認証ドメインによって決定される SSL VPN サービスへのアクセス 権を持っています。そのドメインが決定した SSL VPN ポータルは、このユーザタイプでログインする場合に表示されます。 Admin ルータのスーパーユーザであり、ルータを管理して、SSL VPN を使用してネットワークリソースにアクセスし、Option 上...
  • Page 156 SSL VPN設定 項目 説明 Active Directory Domain ドメインがアクティブディレクトリが認証を使用する場合、本欄にアクティブなディレクトリドメイン名を入力する必 要があります。それらのアクティブディレクトリのユーザ名とパスワードを使用することによって、アクティブディレ クトリデータベースに登録されているユーザは、SSL VPN ポータルにアクセスすることができます。複数のアクティブ ディレクトリドメインがある場合、最大 2 個の認証ドメインの詳細を入力できます。 Timeout 認証サーバに到達するタイムアウト時間。 Retries DSR が認証サーバへの到達を停止してから認証サーバによる認証を再試行する回数。 3. 項目を設定後、 「Save Settings」ボタンをクリックして設定内容を保存および適用します。 ログインポリシーの設定 ログインポリシーをグループに設定します。 1. SETUP > Internal Users Data > Groups で対応するグループを選択し、 「Login Policies」ボタンをクリックして、以下の画面を表示します。 図 9-5 グループログインポリシーオプション 2. 以下の項目を設定します。...
  • Page 157 SSL VPN設定 ブラウザポリシーの設定 グループにブラウザポリシーを設定します。 1. SETUP > Internal Users Data > Groups で対応するグループを選択し、 「Policies By Browsers」ボタンをクリックして、以下の画面を表示します。 図 9-6 ブラウザポリシーオプション 2. 以下の項目を設定します。 項目 説明 Group Policy By Client Browser Group Name ログインポリシーを編集できるグループ名を表示します。 Deny Login from Defined 定義済みブラウザのリストは、このグループのユーザがルータの GUI にログインすることを防ぐために使用されます。 Browsers 未定義ブラウザはすべてこのグループのユーザのログインを許可します。 Allow Login from Defined 定義済みブラウザのリストは、このグループのユーザがルータの...
  • Page 158 SSL VPN設定 IP ポリシーの設定 IP にグループにポリシーを設定します。 1. SETUP > Internal Users Data > Groups で対応するグループを選択し、 「Policies By IP」ボタンをクリックして、以下の画面を表示します。 図 9-7 IP ポリシーオプション 2. 以下の項目を設定します。 項目 説明 Group Policy By Client IP Address Group Name ログインポリシーを編集できるグループ名を表示します。 Deny Login from Defined 定義済みアドレスのリストは、このグループのユーザがルータの GUI にログインすることを防ぐために使用されます。 Addresses 未定義アドレスはすべてこのグループのユーザのログインを許可します。...
  • Page 159: ユーザ設定

    SSL VPN設定 ユーザ設定 SETUP > Internal Users Data > Users メニュー 新しいグループの追加、既存グループの編集および削除を行います。各ユーザは定義済みグループに割り当てられます。 1. SETUP > Internal Users Data > Users の順にメニューをクリックし、以下の画面を表示します。 図 9-9 ログインステータスと関連するグループ / ドメインを持つ利用可能なユーザ ユーザ名、関連グループ、およびログイン状態と共に「List of Users」ページに利用可能なユーザのリストを表示します。 • 「Add」ボタンをクリックして新しいユーザを作成します。 • 「Edit」ボタンをクリックして、既存のユーザを編集します。 • 「Delete」ボタンをクリックして、既存のユーザをクリアします。 ユーザタイプとパスワードの設定 グループに関連付けるユーザを作成します。 1. 「Add」ボタンをクリックして、以下の画面を表示します。 図 9-10 ユーザ設定オプション...
  • Page 160: ユーザデータベースのインポート

    SSL VPN設定 ユーザデータベースのインポート SETUP > Internal Users Data > Import Users Database メニュー DSR 管理者は適切な書式の CSV ファイルを使用して、直接、ローカルのデータベースにユーザを追加できます。本機能の利点は多くのユーザが 1 つの操作でシステムに追加されるのを可能にすることであり、必要に応じて複数の DSR デバイスに同じファイルをアップロードできます。一度アッ プロードすると、ローカルユーザデータベース内の特定のユーザは、必要に応じて GUI 経由で変更されます。 以下の手順でユーザデータベースに複数ユーザを持つ CSV ファイルをインポートします。 1. SETUP > Internal Users Data > Import Users Database の順にメニューをクリックし、以下の画面を表示します。 図 9-11 IMPORT USERS DATABASE 画面...
  • Page 161: Ssl.vpn ポリシー設定

    SSL VPN設定 SSL.VPN ポリシー設定 SETUP > VPN Settings > SSL VPN Server > SSL VPN Policies メニュー SSL VPN ポリシーを設定します。 ポリシーは、 特定のネットワークリソース、 IP アドレス、 または IP ネットワークへのアクセスを許可または拒否するために役に立ちます。 これらはユー ザ、グループまたはグローバルなレベルで定義されます。初期値では、グローバルな「拒否」ポリシー ( 非表示 ) がすべてのアドレスとすべてのサー ビス / ポートに既に設定されています。 SSL VPN ポリシーはグローバル、グループまたはユーザレベルで作成されます。ユーザレベルポリシーはグループレベルポリシーより優先され、グ ループレベルポリシーはグローバルポリシーより優先されます。これらのポリシーは、LAN の特定のネットワークリソース、IP アドレスまたは範囲 に、または、ルータによってサポートされる様々な...
  • Page 162 SSL VPN設定 SSL VPN ポリシーの追加 1. 「Add」ボタンをクリックして、以下の画面を表示します。 図 9-13 SSL VPN ポリシーの追加 最初にユーザ、グループ、またはグローバル(つまり、すべての SSL VPN ユーザに適用する)に割り当てる必要があります。ポリシーがグループ用 であれば、利用可能な設定グループは、プルダウンメニューに表示され、1 つを選択する必要があります。同様に、ユーザ定義ポリシーには、設定 済みユーザの使用可能リストから SSL VPN ユーザを選択する必要があります。 次に、ポリシーの詳細を定義します。ポリシー名はこのルールに固有の識別子です。ルータの LAN における特定のネットワークリソース (詳細は続 くセクションに記述) 、IP アドレス、IP ネットワーク、またはすべてのデバイスにポリシーを割り当てることができます。これら 4 つのオプション の 1 つの選択に基づいて、適切な設定欄が必要となります。 (つまり、定義済みリソースのリストから行うネットワークリソースの選択、または IP アドレスの定義) 。ポリシーをアドレスに適用するために、ポート範囲 / ポート番号を定義できます。 最後の手順では選択したアドレスまたはネットワークリソースへのアクセスを許可、または拒否するように設定するポリシーの許可が必要とされま...
  • Page 163: ネットワークリソースの使用

    SSL VPN設定 項目 説明 Port Range / Port Number Begin / End ポリシーがトラフィックタイプを管理している場合、本欄は管理トラフィックに対応する TCP または UDP ポート番号の範囲 を定義するために使用されます。開始 / 終了ポート範囲を空白のままにすると、すべての UDP および TCP トラフィックに対 応します。 Service 本ポリシーによって利用可能な SSL VPN サービスです。提供されるサービスは、VPN トンネル、ポートフォワーディング、ま たは両方です。 Defined Resources このポリシーは特定のネットワークリソースへのアクセスを提供します。定義済みリソースとして選択できるようにポリシー を作成する前に、ネットワークリソースを設定する必要があります。ネットワークリソースは次のセクションで作成します。 Permission このポリシーによって定義したリソースを、明示的に許可または拒否することができます。 3. 項目を設定後、 「Save Settings」ボタンをクリックして設定内容を保存および適用します。 ネットワークリソースの使用...
  • Page 164 SSL VPN設定 リソースの詳細設定 1. リソースのリストで設定するリソースをチェックし、 「Configure」ボタンをクリックして、以下の画面を表示します。 図 9-16 リソースの設定画面 2. ネットワークリソースのコンテンツを定義します。 項目 説明 Resource Object Config Resource Name リソースの固有な識別子 Service VPN トンネル、ポートフォワーディング、またはすべてのサービスなどの SSLVPN サービス ICMP このオプションを選択して、ICMP トラフィックを含めます。 Object Type 「IP Address」または「IP Network」を選択します。 Object Address オブジェクトタイプによる IP アドレスまたはネットワークアドレス Mask Length ネットワーク先のマスク長 Port Range / Port Number リソースオブジェクトのポート範囲を指定します。...
  • Page 165: アプリケーションポートフォワーディング

    SSL VPN設定 アプリケーションポートフォワーディング SETUP > VPN Settings > SSL VPN Server > Port Forwarding メニュー ここでは、プライベートネットワークで動作する定義済みアプリケーションに対してリモートユーザから SSL VPN ゲートウェイに送信されたデータ を、検出して、別ルートで送信します。 ポートフォワーディング機能により、リモート SSL ユーザはユーザポータルにログインしてポートフォワーディングを起動した後に、特定のネット ワークアプリケーションにアクセスできます。リモートユーザからルータまでのトラフィックは、設定済みのポートフォワーディングルールに基づ いて検出されて、別ルートで送信されます。 内部のホストサーバまたは TCP アプリケーションをリモートユーザにアクセスをできるように指定する必要があります。LAN サーバへのアクセス を許可するためには、ローカルサーバの IP アドレスとトンネルされるアプリケーションの TCP ポート番号の入力が必要です。以下の表では一般的 なアプリケーションと対応する TCP ポート番号を示しています。: TCP アプリケーション ポート番号 FTP データ...
  • Page 166 SSL VPN設定 1. SETUP > VPN Settings > SSL VPN Server > Port Forwarding の順にメニューをクリックし、以下の画面を表示します。 図 9-17 SSL ポートフォワーディングの使用可能なアプリケーションリスト アプリケーションの追加 1. 「Add」ボタンをクリックして、以下の画面を表示します。 図 9-18 アプリケーションの設定画面 2. 項目を設定後、 「Save Settings」ボタンをクリックして設定内容を保存および適用します。 ホスト名の追加 1. 「Add」ボタンをクリックして、以下の画面を表示します。 図 9-19 ホスト名の設定画面 2. 項目を設定後、 「Save Settings」ボタンをクリックして設定内容を保存および適用します。...
  • Page 167: Ssl.vpn クライアント設定

    SSL VPN設定 SSL.VPN クライアント設定 SSL VPN トンネルクライアント設定 SETUP > VPN Settings > SSL VPN Client > SSL VPN Client メニュー SSL VPN トンネルクライアント設定を行います。 SSL VPN トンネルクライアントはブラウザ側マシンとこのルータ間のポイントツーポイント接続を提供します。SSL VPN クライアントがユーザポー タルから起動される場合、企業のサブネットから IP アドレス、DNS、および WINS 設定を持つ「ネットワークアダプタ」が自動的に作成されます。 これにより、リモート SSLVPN クライアントマシン上に特別なネットワーク設定をせずに、ローカルアプリケーションがプライベートネットワーク 上のサービスにアクセスすることができます。 VPN トンネルクライアントの仮想 (PPP) のインタフェースアドレスが LAN 上の物理デバイスと重複しないことを保証することが重要です。SSL VPN 仮想ネットワークアダプタ用の...
  • Page 168 SSL VPN設定 SSL VPN トンネルの宛先ルートの表示、クライアントルートの追加 SETUP > VPN Settings > SSL VPN Client > Configured Client Routes メニュー ここでは SSL VPN クライアントに設定されている宛先ルートの表示、クライアントルートの追加を行います。 コーポレートネットワークと異なるサブネットの IP アドレスを SSL VPN クライアントに割り当てる場合、VPN トンネルを通じたプライベート LAN へのアクセスを許可するためにクライアントルートを追加する必要があります。また、プライベート LAN のファイアウォール (通常このルータ) に おけるスタティックルートが、VPN ファイアウォールを通じてプライベートトラフィックを送信する必要があります。Split トンネルモードが有効で ある場合、VPN トンネルクライアントにルートを設定する必要があります。 1. SETUP >...
  • Page 169: ユーザポータル

    SSL VPN設定 ユーザポータル SSL VPN ポータルの設定 SETUP > VPN Settings > SSL VPN Server > Portal Layouts メニュー 本デバイスに設定された SSL ポータルレイアウトを表示し、ポータルレイアウトにいくつかの操作を許可します。 リモートユーザが SSL トンネル (ポートフォワーディングまたは VPN トンネルサービスのいずれかを使用して) 経由でプライベートネットワークへ のアクセスを希望する場合、ユーザポータルを通じてログインします。このポータルは、ルータ管理者が決定する適切なアクセスレベルと特権を提 供する認証欄を用意しています。ユーザアカウントが保存されるドメインを指定する必要があります。また、ドメインは認証方式とリモートユーザ を示すポータルレイアウト画面を決定します。 1. SETUP > VPN Settings > SSL VPN Server > Portal Layouts の順にメニューをクリックし、以下の画面を表示します。 図...
  • Page 170 SSL VPN設定 1. 「Add」ボタンをクリックして以下の画面を表示します。 図 9-24 SSL VPN ポータル設定 2. ポータルレイアウトとテーマを設定するためには、以下の情報を設定します。 項目 説明 Portal Layout and Theme Name Portal layout Name 設定されているカスタムポータルの記述名。SSL ポータル URL の部分として使用されます。 Portal Name (オプション)ポータル名を指定します。 Portal Site Title (オプション)クライアントがこのポータルにアクセスする場合に表示されるポータル Web ブラウザ画面のタイトル です。 Banner Title (オプション)ログイン前に SSL VPN クライアントに表示されるバナータイトル。 Banner Message (オプション)ログイン前に...
  • Page 171: 第 10 章 高度な設定ツール

    高度な設定ツール 第 10 章 高度な設定ツール 以下は本章の設定項目の説明です。必要に応じて、設定 / 変更 / 修正を行ってください。 設定項目 説明 参照ページ USB デバイスのセットアップ USB ポートに接続した USB デバイスを設定します。 171 ページ 外部認証 各種認証サーバの設定を行います。 174 ページ 認証証明書 認証証明書の設定を行います。 180 ページ 高度なスイッチ設定 ルータの省電力およびジャンボフレーム設定を行います 181 ページ USB デバイスのセットアップ DSR サービスルータには、 プリンタアクセス、 ファイル共有のための USB インタフェースがあります。USB デバイスのサポートを有効にするために、 GUI 上の設定は必要ありません。ご使用の...
  • Page 172: Usb デバイスの検出

    高度な設定ツール USB デバイスの検出 SETUP > USB Settings > USB Status メニュー USB ポートに接続する USB デバイスに関する情報の表示、安全なデバイスの取り外しなど、USB デバイスに特定の設定を行うことができます。 1. SETUP > USB Settings > USB Status の順にメニューをクリックし、以下の画面を表示します。 図 10-25 USB デバイスの状態 ルータからハードウェアを安全に取り外すために抜く前に「Safety Remove」ボタンをクリックすることをお勧めします。...
  • Page 173: Usb 共有ポート

    高度な設定ツール USB 共有ポート SETUP > USB Settings > USB SharePort メニュー 本ルータで利用可能な共有ポート機能を設定することができます。 1. SETUP > USB Settings > USB SharePort の順にメニューをクリックし、以下の画面を表示します。 図 10-26 USB 共有ポートの設定 以下の項目があります。 項目 説明 USB-1 / USB-2 Enable USB Printer 選択すると、ルータに接続する USB プリンタが、ネットワークを経由して共有できるようになります。 ホストの追加プリンタ画面で以下のコマンドを使用して、ルータに接続し、適切なインストール済みプリンタドライバを持つ LAN ホストは USB プリンタにアクセスします。http://<...
  • Page 174: 外部認証

    高度な設定ツール 外部認証 ルータ自身の現在のローカルユーザデータベースは、通常、GUI または CLI への管理アクセスを許可するのに使用されます。外部認証サーバは、一 般的に安全であり、無線アクセスポイントの接続を許可するため、IPSec エンドポイントを認証するため、さらに、VLAN 上のキャプティブポータル を通じたアクセスを許可するために使用されます。本セクションでは、ルータで利用可能な認証サーバと設定の必要条件について説明します。 「Server Checking」ボタンは、すべての場合に設定したサーバへの接続性を検証するのに使用されます。 POP3.サーバ. POP3 は、TCP/IP 接続上でメールに最も一般的に使用されるアプリケーションレイヤのプロトコルです。暗号化トラフィックを POP3 サーバに送信 するのに、ポート 995 経由の SSL 暗号化と共に認証サーバを使用します。POP3 サーバの証明書は、ユーザがアップロードした CA 証明書によって 検証されます。SSL 暗号化が使用されない場合、ポート 110 は POP3 認証トラフィックに使用されます。 DSR ルータは、単に POP3 クライアントとして機能し、外部 POP3 サーバに接続することでユーザを認証します。この認証オプションは IPSec、 PPTP/L2TP サーバ、およびキャプティブポータルユーザで利用可能です。PPTP/L2TP サーバ用の POP3 は、PAP でのみサポートしており、CHAP/ MSCHAP/MSCHAPv2 暗号化ではサポートしていないことにご注意ください。...
  • Page 175 高度な設定ツール POP3.CA ファイルのアップロード SETUP > External Authentication > POP3 Settings > POP3 Trusted CA メニュー 1. SETUP > External Authentication > POP3 Settings > POP3 Trusted CA の順にメニューをクリックし、以下の画面を表示します。 図 10-28 POP3 CA ファイルリスト POP3 CA ファイルのリストが表示されます。 2. 「Add」ボタンをクリックし、以下の画面を表示します。 図 10-29 POP3 CA ファイルのアップロード 3. 設定後、...
  • Page 176: Nt ドメインサーバ

    高度な設定ツール NT ドメインサーバ SETUP > External Authentication > NT Domain Settings メニュー NT ドメインサーバは、 定義済みの「Workgroup」欄を通じてユーザとホストが自身の認証を行えるようにします。通常、 Windows または Samba サー バを使用して、認定ユーザの統合管理ディレクトリに対する認証のドメインを管理します。 1. SETUP > External Authentication > NT Domain Settings の順にメニューをクリックし、以下の画面を表示します。 図 10-30 NT ドメイン認証サーバ設定 2. 以下の項目を設定します。 項目 説明 Server Checking 設定したサーバの状態のチェック、およびサーバの稼働の有無をチェックします。...
  • Page 177: Radius.サーバ

    高度な設定ツール RADIUS.サーバ SETUP > External Authentication > Radius Settings メニュー 無線セキュリティのエンタープライズモードは、WPA および / または WPA2 セキュリティに RADIUS サーバを使用します。RADIUS サーバは、 RADIUS 認証を使用するプロファイルで有効にされた AP への無線クライアントの接続を認証するために設定されて、ルータがアクセスできる必要 があります。 1. SETUP > External Authentication > Radius Settings の順にメニューをクリックし、以下の画面を表示します。 図 10-31 RADIUS サーバ設定 2. 以下の項目を設定します。 項目 説明...
  • Page 178: Active.directory サーバ

    高度な設定ツール Active.Directory サーバ SETUP > External Authentication > Active Directory Settings メニュー Active Directory 認証は NT ドメイン認証を拡張したバージョンです。Kerberos プロトコルは、OU(Organizational Units:組織単位)でグループ化 されるユーザの認証のために利用されます。特に、NT ドメインサーバは数千のユーザに制限されますが、Active Directory サーバでは、100 万以上 の登録ユーザの構造化をサポートしています。 設定した認証サーバと Active Directory ドメインを使用して、外部の Windows ベースのサーバにあるユーザのディレクトリに連携するユーザを有効 にします。本認証オプションも、SSL VPN クライアントユーザに共通であり、また、IPSec/PPTP/L2TP クライアント認証に役立ちます。 1. SETUP > External Authentication > Active Directory Settings の順にメニューをクリックし、以下の画面を表示します。 図...
  • Page 179: Ldap サーバ

    高度な設定ツール LDAP サーバ SETUP > External Authentication > LDAP Settings メニュー LDAP 認証方式は、ルータと外部サーバ間で認証証明書を交換するのに LDAP を使用します。LDAP サーバは、ディレクトリ構成内に大容量のユーザ のデータベースを保持します。そのため、同じユーザ名でも異なるグループに所属するユーザは、ユーザ情報が階層的な方法に保存されることから、 認証されます。なお、Windows における LDAP サーバまたは Linux サーバの設定は、ユーザ認証用の NT ドメインや Active Directory サーバの設定 よりも格段に簡単になっています。 ルータに設定された詳細は、ルータとそのホストの認証を通過します。LDAP 属性、ドメイン名 (DN)、およびいくつかの場合では管理者アカウント & パスワードは、LDAP サーバにルータの認証を許可するキーフィールドです。 1. SETUP > External Authentication > LDAP Settings の順にメニューをクリックし、以下の画面を表示します。 図...
  • Page 180: 認証証明書

    高度な設定ツール 項目 説明 Password (オプション) セカンド管理者パスワード。 Third Administrator Account (オプション) PPTP/L2TP 接続に LDAP 認証が必要とされる時に使用されるサード LDAP サーバの管理アカウント。 Password (オプション) サード管理者パスワード。 3. 「Save Settings」ボタンをクリックして設定内容を保存および適用します。 認証証明書 ADVANCED > Certificates メニュー このゲートウェイは SSL 証明書 (HTTPS と SSL VPN 認証用) と同様に IPSec VPN 認証にデジタル証明書を使用します。ベリサインなどのよく知られ ている認証局 (CA) からデジタル証明書を入手するか、または、このゲートウェイで利用可能な機能を使用してあなた自身の証明書を生成および署 名することができます。ゲートウェイには自己署名証明書があり、ご使用のネットワーク要件に応じて認証局によって署名されたものと交換するこ...
  • Page 181: 高度なスイッチ設定

    高度な設定ツール 高度なスイッチ設定 ADVANCED > Switch Settings メニュー DSR では、実際の利用に基づいてハードウェアの消費電力を調整できます。ご使用の LAN スイッチに利用可能な 2 つの「グリーン」オプションは リンクステータス とケーブル長検知ステータスによる省電力です。また、高度なスイッチ設定としてジャンボフレームをサポートしています。 ジャンボフレームは 1500 バイト以上のペイロードを持つイーサネットフレームです。このオプションが有効な場合、LAN デバイスはジャンボレー トで情報を交換することができます。 ルータの省電力およびジャンボフレームの有効化 / 無効化が可能です。 1. ADVANCED > Switch Settings の順にメニューをクリックし、以下の画面を表示します。 図 10-35 省電力およびジャンボフレーム設定 画面 2. 以下の項目を設定します。 項目 説明 Power Saving Options Power Saving by Link Status 有効にすると、LAN スイッチによる総消費電力は接続ポート数によって異なる機能となります。単一のポートが...
  • Page 182: 第 11 章 システム管理

    システム管理 第 11 章 システム管理 以下は本章の設定項目の説明です。必要に応じて、設定 / 変更 / 修正を行ってください。 設定項目 説明 参照ページ アクセスコントロールの設定 ユーザアクセスのコントロール設定をします。 182 ページ SNMP 設定 SNMP 設定を行います。 184 ページ タイムゾーンと NTP の設定 タイムゾーン、サマータイム、NTP サーバの設定をします。 186 ページ ログ設定 ファイアウォール、 VPN、 および無線 AP を通じたトラフィックに対するログメッセー 187 ページ ジの取得と送信の設定を行います。 コンフィグレーションのバックアップと復元 コンフィグレーションファイルのバックアップと復元を行います。 193 ページ...
  • Page 183: Admin 設定

    システム管理 Admin 設定 TOOLS > Admin > Admin Settings メニュー ルータの識別子名を設定します。 1. TOOLS > Admin > Admin Settings の順にメニューをクリックし、以下の画面を表示します。 図 11-2 Admin Settings 画面 2. 以下の項目を設定および表示します。 項目 説明 System Name これはルータの識別子であり、 「status summary」ページに表示されます。 3. 項目を設定後、 「Save Settings」ボタンをクリックして設定内容を保存および適用します。 リモート管理 TOOLS > Admin > Remote Management メニュー HTTPS と...
  • Page 184: Snmp 設定

    システム管理 SNMP 設定 TOOLS > Admin > SNMP メニュー SNMP (Simple Network Management Protocol) により SNMP マネージャからルータをモニターおよび管理できます。SNMP はネットワーク装置を モニターおよび制御するため、また、設定、統計情報の収集、性能、およびセキュリティを管理するためのリモート手段を提供します。 SNMP は、ネットワーク内の複数のルータが中央のマスタシステムに管理されている場合に便利な管理ツールです。外部の SNMP マネージャにこ のルータの MIB (Management Information Base) ファイルを提供する場合、マネージャは、構成パラメータの参照または更新のためにルータの階 層変数を更新できます。管理されるデバイスとしてのルータは、マスタ (SNMP マネージャ) によって MIB 設定変数がアクセスされるのを許可する SNMP エージェントを搭載しています。ルータのアクセスコントロールリストは読み出し用または読み書き用の SNMP 権限を持つネットワーク内の マネージャを識別します。 「Traps List」セクションはこのルータからの通知が SNMP コミュニティ(マネージャ)に提供されるポートとトラップ用 の...
  • Page 185 システム管理 アクセスコントロールリストの追加 1. 「Access Control List」セクションの「Add」ボタンをクリックして、以下の画面を表示します。 図 11-6 アクセスコントロールリストの設定画面 2. 項目を設定後、 「Save Settings」ボタンをクリックして設定内容を保存および適用します。 システム名の設定 TOOLS > Admin > SNMP System Info メニュー ここではルータの現在の SNMP 設定を表示します。以下の SNMP(Simple Network Management Protocol)欄が表示され、ここで変更できます。 ルータはシステム情報を介して SNMP マネージャによって特定されます。また、ここで設定するシステム名は、SysLog 出力のためにルータを識別 するために使用されます。 1. TOOLS > Admin > SNMP System Info の順にメニューをクリックし、以下の画面を表示します。 図...
  • Page 186: タイムゾーンと Ntp の設定

    システム管理 タイムゾーンと NTP の設定 TOOLS > Date and Time メニュー タイムゾーン、サマータイム(Daylight Savings Time)の調整の有無、日時を同期する NTP(Network Time Protocol)サーバの使用について設定す ることができます。手動設定で「日付と時間」を入力することもできます。これは、ルータの RTC (Real Time Clock) に情報を保存します。ルータ がインターネットにアクセスする場合、ルータ時間を設定する最も正確なメカニズムは、NTP サーバ通信を有効にすることです。 ルータの正確な日時はファイアウォールスケジュール、1 日の指定時間に AP を無効にする Wi-Fi 省電力サポート、および正確なログの出 力のために非常に重要です。 以下の手順に従って NTP サーバを設定します。: 1. TOOLS > Date and Time の順にメニューをクリックし、以下の画面を表示します。 図...
  • Page 187: ログ設定

    システム管理 ログ設定 本ルータは、ファイアウォール、VPN、および無線 AP を通じたトラフィックに対するログメッセージを取得することができます。ログメッセージ がルータによって検出されると、管理者として、ルータを通過するトラフィックタイプをモニターして、潜在的な攻撃またはエラーについて通知す ることができます。以下のセクションはログ構成設定とそれらのログにアクセスする方法を述べています。 ログに出力するものを定義する TOOLS > Log Settings > Logs Facility メニュー ルータから受信するログのレベルを決定することができます。 1. TOOLS > Log Settings > Logs Facility の順にメニューをクリックし、以下の画面を表示します。 図 11-9 ログ出力のためのファシリティ設定 ファシリティとして参照されるルータのコアコンポーネントがあります。: 項目 説明 Kernel Linux カーネルを参照します。このファシリティに対応するログメッセージは、ファイアウォールまたはネットワークスタック を通してトラフィックに対応します。 System ユニット管理のために SSL VPN や管理者の変更を含む本ルータで利用可能なアプリケーションおよび管理レベル機能を参照し ます。...
  • Page 188: トラフィック対応の設定

    システム管理 トラフィック対応の設定 IPv4 トラフィックのログ設定 TOOLS > Log Settings > Logs Configuration メニュー ここでは Syslog、メールログ、イベントビューワへの表示のためにログ出力されるルータを通したトラフィックのタイプを決定することができます。 DoS (Denial of Service) 攻撃、一般的な攻撃情報、ログインの試み、破棄されたパケットなどのイベントを、IT 管理者による確認のために取得する ことができます。 ファイアウォールがパケットを受け付けたか、または破棄したかに基づいて各ネットワークセグメント (LAN、WAN、DMZ) を通じたトラフィック を追跡することができます。 受け付けたパケットは、対応するネットワークセグメント (LAN から WAN) を通じて転送に成功したものです。このオプションはデフォルトの外向 きポリシーが「Always Block」 (常にブロック)の場合に特に便利です。そのため、IT 管理者はファイアウォールを通過するトラフィックをモニター することができます。 1. TOOLS > Log Settings > Logs Configuration の順にメニューをクリックし、以下の画面を表示します。 図...
  • Page 189 システム管理 IPv6 トラフィックのログ設定 TOOLS > Log Settings > IPv6 Logging メニュー 本ページでは、IPv6 ログの出力を設定できます。 1. TOOLS > Log Settings > IPv6 Logging の順にメニューをクリックし、以下の画面を表示します。 図 11-11 ルータを経由するトラフィックのための IPv6 ログ設定オプション 2. 項目を設定後、 「Save Settings」ボタンをクリックして設定内容を保存および適用します。...
  • Page 190: メールまたは Syslog に送信するログ

    システム管理 メールまたは Syslog に送信するログ TOOLS > Log Settings > Remote Logging メニュー ここでは、ルータにリモートログ出力オプションを設定することができます。 ルータに取得を希望するログのタイプを設定すると、ログは Syslog サーバまたはメールアドレスのどちらかに送信されます。 1. TOOLS > Log Settings > Remote Logging の順にメニューをクリックし、以下の画面を表示します。 図 11-12 リモートログ出力オプションとしてのメール設定 リモートログ出力のための主要な構成欄は「Remote Log Identifier」 (リモートログ識別子)です。1 つ以上のルータからログを受信する Syslog サー バまたはメールアドレスが、関連デバイスのログのためにソートできるように、すべてのログ出力メッセージには「Remote Log Identifier」の設定 済みプレフィックスを含んでいます。 メールログに対してオプションを有効にしたら、SMTP サーバの E メールアドレス (IP アドレスまたは FQDN) を入力します。メールを設定したアド レスに送信する場合、...
  • Page 191: Gui におけるイベントログビューワ

    システム管理 外部の Syslog サーバは、 ルータからログを集めて、 保存するのにネットワーク管理者によって度々使用されます。このリモートデバイスは、 通常、 ルー タの GUI にローカルなイベントビューワよりメモリの制限が少ないため、持続している期間は大量のログを収集することができます。通常、これは、 デバッグネットワーク問題や長期間ルータトラフィックをモニターするために非常に役に立ちます。 このルータは並行して最大 8 つの Syslog サーバをサポートし、各サーバは様々なセベリティレベルのログファシリティメッセージを受信するために 設定されます。Syslog サーバを有効にするために、Syslog サーバ欄横のボックスをチェックし、 「Name」欄に IP アドレスまたは FQDN を割り当てま す。この設定を保存すると、設定した (および有効にした) Syslog サーバに選択されたファシリティとセベリティレベルのメッセージを送信します。 2. 項目を設定後、 「Save Settings」ボタンをクリックして設定内容を保存および適用します。 GUI におけるイベントログビューワ STATUS > Logs > View All Logs メニュー 「STATUS」メニューから設定したログメッセージをモニターできます。...
  • Page 192 システム管理 STATUS > Logs > VPN Logs メニュー ファシリティおよびセベリティレベルの設定によって決定されるような IPSec VPN ログメッセージを表示します。 このデータは、 IPSec VPN トラフィッ クとトンネルの健全性を評価する場合に役に立ちます。 1. STATUS > Logs > VPN Logs の順にメニューをクリックし、以下の画面を表示します。 図 11-14 GUI イベントビューワに表示された VPN ログ 「Refresh Logs」ボタンをクリックして、ページがオープンした後に追加されたエントリを参照します。 「Clear Logs」ボタンをクリックして、 「Display Logs」内のすべてのエントリをクリアします。...
  • Page 193: コンフィグレーションのバックアップと復元

    システム管理 コンフィグレーションのバックアップと復元 TOOLS > System メニュー コンフィグレーションのバックアップ、復元、および工場出荷時設定を含む構成に関連する操作をします。 ルータのカスタム構成設定をバックアップして、 何らかの変更後に異なるデバイスまたは同じルータにそれらを復元することができます。 バックアッ プ中、 ご使用の設定はご使用のホストのファイルとして保存されます。 同様にこのファイルからルータの保存された設定を復元できます。 また、 本ペー ジでは工場出荷時設定の回復またはルータのソフトリブートを実行することができます。本ページでは、ルータ問題を診断するために D-Link サポー トに有益なシステムステータス、統計情報、およびログをグループ化した dbglog パッケージのダウンロードや自動バックアップの設定もできます。 1. TOOLS > System の順にメニューをクリックし、以下の画面を表示します。 図 11-15 SYSTEM 画面 復元操作の間、操作が完全に終了するまで、次の項目を守ってください。: オンラインにしない。ルータの電源を切らない。PC をシャット ダウンしない。または、ルータに何もしないでください。これには約 1 分かかります。LED の消灯後、ルータが何かを実行するまで、もう 数秒お待ちください。 コンフィグレーションのバックアップ、または保存済みコンフィグレーションの復元のためには、以下の手順に従います。: 1. 現在の設定のコピーを保存するために、 「Save Current Settings」オプションで「Backup」ボタンをクリックします。ブラウザはコンフィグレー...
  • Page 194: Dbglog の生成

    システム管理 DBGLOG の生成 Tools > System メニュー ルータ問題を診断するために D-Link サポートに有益なシステムステータス、 統計情報、 およびログをグループ化したデバッグログ(dbglog)パッケー ジのダウンロードや自動バックアップの設定ができます デバッグログのダウンロードリンクをクリックすると、このルータを管理するのに使用されるホストマシンにパッケージは保存されます。そして、 このパッケージ ( 圧縮されたアーカイブ ) を評価用に D-Link のサポートに送信することができます。 1. TOOLS > System の順にメニューをクリックし、以下の画面を表示します。 図 11-16 SYSTEM 画面 2. 「Download debug logs」で「Download」ボタンをクリックして、アーカイブファイルを保存します。...
  • Page 195: ファームウェアのアップグレード

    動されます。 「Firmware Information」および STATUS > Device Info > Device Status ページに新しいファームウェアバージョンを反映します。 アップグレード操作の間、操作が完全に終了するまで、次の項目を守ってください。: オンラインにしない。ルータの電源を切らない。PC をシャットダウンしない。または、いずれにしろ処理を中断しないでください。これには再起動処理も含めて 1 分ほどかかります。フラッ シュメモリは、 (Web GUI を経由しないで)フラッシュのファームウェアを回復する低レベルの処理であるため、改悪されたり、ルータを 無効にするように上書きされると、特定の時点でアップグレード処理を中断します。 また、このルータは、より新しいファームウェアバージョンがこのルータに利用可能であるかどうか判断するために自動通知をサポートしています。 通知セクションで「Check Now」ボタンをクリックすると、このルータのファームウェアのより最新のバージョンが有効かどうかを参照するために D-Link サーバをチェックして、画面下にある「Status」欄を更新します。 重要 ! ファームウェア 1.04B13 以降で、新しいユーザデータベースアーキテクチャを導入しています。新しいユーザデータベースはセットアップ がより簡単で、より直観的に使用できます。DSR のファームウェアを 1.04B13 以降にアップグレードする場合、DSR は古いデータベース のユーザを自動的に新しいデータベースに組み入れます。 しかし、 ファームウェアを 1.04B13 から古いバージョン (例 1.03B43) にダウングレードすると、 すべてのユーザデータベースが破棄されます。 ファームウェアを古いものにダウンロードすると決定した後、今後の復元のためにユーザデータベースをバックアップしてください。...
  • Page 196: Usb 経由のルータのファームウェア更新

    システム管理 USB 経由のルータのファームウェア更新 USB メモリを利用したアップグレード TOOLS > Firmware via USB メニュー USB メモリを使用したファームウェアのアップグレード、コンフィグレーションのバックアップと復元を行うことができます。 1. TOOLS > Firmware via USB の順にメニューをクリックし、以下の画面を表示します。 図 11-18 USB を使用したファームウェアバージョンとアップグレードオプション USB メモリがルータに接続していることを確認してください。SETUP > USB Settings > USB Status ページでデバイスのステータスをチェッ クすることができます。ルータからそれを取り外す前に、デバイスのマウントを解除してください。 2. 以下の項目を実行します。 項目 説明 Backup コンフィグレーションが保存されます。 Restore 復元するファイルをフルパスで指定し、このボタンをクリックします。...
  • Page 197: ダイナミック Dns の設定

    システム管理 ダイナミック DNS の設定 TOOLS > Dynamic DNS メニュー ダイナミック DNS を設定します。 ダイナミック DNS (DDNS) は、変化するパブリック IP アドレスを持つルータがインターネットのドメイン名を使用して設置できるインターネット のサービスです。DDNS を使用するためには、DynDNS.org、DlinkDDNS.com または Oray.net などの DDNS プロバイダでアカウントをセットアップ する必要があります。必要であれば、各設定済み WAN は異なる DDNS サービスを持つことができます。 設定後、ルータは、FQDN 経由でルータの WAN にアクセスするのに依存する機能が正しい IP アドレスに向けられるように、WAN IP アドレスにお ける DDNS サービスの変更を更新します。DDNS サービス、 ホスト、 およびドメイン名でアカウントをセットアップする場合、 ユーザ名、 パスワード、 およびワイルドカードのサポートはアカウントプロバイダによって提供されます。...
  • Page 198: 診断ツールの使用

    システム管理 診断ツールの使用 TOOLS > System Check メニュー 本ページは診断の目的で使用できます。 ルータには、管理者が通信ステータスと総合的なネットワークの健全性を評価できるツールが実装されています。 1. TOOLS > System Check の順にメニューをクリックし、以下の画面を表示します。 図 11-20 GUI で利用可能なルータ診断ツール Ping このユーティリティは、このルータとこれに接続するネットワーク上の別のデバイス間の接続性をテストするのに使用されます。IP アドレスを入力 して、 「Ping」ボタンをクリックします。コマンド出力は、ICMP エコーリクエストステータスを示しながら表示されます。 図 11-21 GUI で利用可能なルータ診断ツール - Ping...
  • Page 199: トレースルート

    システム管理 トレースルート このユーティリティは、宛先 IP アドレスとこのルータ間に存在するすべてのルータを表示します。 「Traceroute」ボタンをクリックして実行します。 このルータと宛先の間にある最大 30「ホップ」 (中間的ルータ) を表示します。 図 11-22 トレースルート出力 DNS ルックアップ Web、FTP、メールまたはインターネットの他のサーバの IP アドレスを検索します。 「Internet Name」に「インターネット名」を入力し、 「Lookup」ボタンをクリックします。ホストまたはドメインエントリが存在する場合、IP アド レスを持つ応答を参照します。 「Unknown host」を示すメッセージは、特定のインターネット名が存在しないことを示します。 図 11-23 DNS ルックアップ出力 この機能は、WAN リンクで利用可能なインターネットアクセスがあると仮定します。...
  • Page 200: ルータオプション

    システム管理 ルータオプション このルータで設定されたスタティックおよびダイナミックルートを対応するルーティングテーブルの「Display」ボタンをクリックすることで参照で きます。 図 11-24 ルーティングテーブル出力 「Packet Trace」ボタンをクリックすると、ルータは、LAN と WAN インタフェース間のデバイスを経由してトラフィックを取得または表示します。 この情報はデバッグトラフィックとルーティング問題の多くの場面で非常に役に立ちます。 図 11-25 パケットキャプチャ...
  • Page 201: 第 12 章 ルータステータスおよび統計情報

    ルータステータスおよび統計情報 第 12 章 ルータステータスおよび統計情報 以下は本章の設定項目の説明です。必要に応じて、設定 / 変更 / 修正を行ってください。 設定項目 説明 参照ページ システム概要 現在のルータ状態および設定を表示します。 201 ページ トラフィック統計情報 パケットの送受信情報などトラフィック情報を表示します。 205 ページ アクティブな接続 アクティブなセッション情報を表示します。 206 ページ システム概要 「STATUS」メニューでは、システム構成の詳細を取得することができます。有線 / 無線インタフェースの設定が「Device Status」ページに表示され、 ハードウェアリソースの結果とルータの利用明細がルータのダッシュボードにまとめられます。 デバイスステータス STATUS > Device Info > Device Status メニュー ここでは「SETUP」と「ADVANCED」メニューで設定されたルータのコンフィグレーション設定を表示します。 スタティックなハードウェアシリアル番号と現在のファームウェアバージョンは「General」セクションに示されます。このページに表示された...
  • Page 202 ルータステータスおよび統計情報 図 12-2 デバイスステータスの表示 (続き) 「Wireless LAN」セクションは DSR-1000N のみ表示されます。...
  • Page 203: リソースの利用

    ルータステータスおよび統計情報 リソースの利用 STATUS > Device Info > Dashboard メニュー 「Dashboard」ページではハードウェアと統計情報を提示します。 CPU とメモリの利用率はルータ経由で利用可能なハードウェア、現在の構成、およびトラフィックの機能です。有線接続(LAN、WAN1、WAN2/ DMZ、VLAN)のインタフェースの統計情報では通過したパケットとインタフェースが破棄したパケットを表示します。 「Refresh」をクリックして、 このページは最新の統計情報を取得します。 1. STATUS > Device Info > Dashboard の順にメニューをクリックし、以下の画面を表示します。 図 12-3 リソースの使用率の統計情報...
  • Page 204 ルータステータスおよび統計情報 図 12-4 リソース利用率データ(続き)...
  • Page 205: トラフィック統計情報

    ルータステータスおよび統計情報 トラフィック統計情報 有線ポートの統計情報 STATUS > Traffic Monitor > Device Statistics メニュー 各物理ポートの詳しい送受信統計情報を表示します。 各インタフェース (WAN1、 WAN2/DMZ、 LAN、 および VLAN) には、 レビューのために提供される特定のパケットレベル情報があります。送受信パケッ ト、 ポートコリジョン、 および送受信方向に対する累積バイト数 / 秒がポートの稼働時間と共に各インタフェースに提供されます。すべての有線ポー ト関する問題を疑う場合、このテーブルはポートが持つ稼働時間または送信レベル問題の診断を補助します。 統計情報テーブルには、各ページの更新時に最新のポートレベルデータの表示を可能にする自動更新制御があります。このページの自動更新の初期 値は 10 (秒) です。 1. STATUS > Traffic Monitor > Device Statistics の順にメニューをクリックし、以下の画面を表示します。 図...
  • Page 206: アクティブな接続

    ルータステータスおよび統計情報 アクティブな接続 ルータ経由のセッション STATUS > Active Sessions メニュー このテーブルはルータのファイアウォールを経由したアクティブなインターネットセッションを示します。セッションのプロトコル、状態、ローカ ルおよびリモート IP アドレスが表示されます。 1. STATUS > Active Sessions の順にメニューをクリックし、以下の画面を表示します。 図 12-7 現在アクティブなファイアウォールセッションのリスト...
  • Page 207: 無線クライアント(Dsr-1000N のみ

    ルータステータスおよび統計情報 無線クライアント(DSR-1000N のみ) STATUS > Wireless Clients メニュー 特定の AP に接続するクライアントを表示します。 1. STATUS > Wireless Clients の順にメニューをクリックし、以下の画面を表示します。 図 12-8 AP ごとに接続する 802.11 クライアントのリスト 接続するクライアントは、MAC アドレスでソートされて、対応する AP に接続する時間ならびに無線リンクに使用されるセキュリティパラメータを 示します。 統計情報テーブルには、各ページの更新時に最新のポートレベルデータの表示を可能にする自動更新制御があります。このページの自動更新の初期 値は 10 (秒) です。 LAN クライアント STATUS > LAN Clients メニュー ルータに接続する...
  • Page 208: アクティブな Vpn トンネル

    ルータステータスおよび統計情報 アクティブな VPN トンネル STATUS > Active VPNs メニュー ルータの IPSec SA (セキュリティ結合) のステータス (接続または破棄) を参照および変更することができます。アクティブな IPSec SA (セキュリティ 結合) がトラフィックの詳細とトンネル状態と共に示されます。トラフィックは、トンネル確立後の送受信パケットの累積または許可されたパケッ トの累積量です。 1. STATUS > Active VPNs の順にメニューをクリックし、以下の画面を表示します。 図 12-10 現在アクティブなセッションのリスト Active IPSec SAs セクション VPN ポリシー状態が「IPSec SA Not Established」であれば、対応するポリシー「Connect」ボタンをクリックすることによって、それを可能にする ことができます。...
  • Page 209 ルータステータスおよび統計情報 Active L2TP VPN connections セクション このリストは L2TP VPN 接続のステータスを表示します。ここで L2TP VPN トンネルへの接続または切断を行うことができます。 項目 設定 Connection Status トンネルの現在の状態を表示します。 Action 接続を確立するためには、 「 Connect」 ボタンをクリックし、 接続を終了するためには 「Disconnect」 ボタンをクリックします。 ページは VPN 接続の最新のステータスを表示するために自動的に更新します。ページ更新のための設定は以下の通りです。 項目 設定 Poll Interval ページが自動的に再読込する時間(秒) Start 自動ページ更新機能を有効にします。 Stop 自動ページ更新機能を無効にします。...
  • Page 210: 第 13 章 トラブルシューティング

    トラブルシューティング 第 13 章 トラブルシューティング 本製品のインストールと操作で発生する問題への解決策を提供します。 インターネット接続 症状 : ご使用の LAN 上の PC からルータの Web 設定インタフェースにアクセスできない。 推奨される操作 : 1. PC とルータ間のイーサネット接続をチェックしてください。 2. ご使用の PC の IP アドレスがルータと同じサブネットにあることを確認してください。推奨されるアドレス指定の体系を使用している場合、ご 使用の PC のアドレスは「192.168.10.2 - 192.168.10.254」の範囲にする必要があります。 3. PC の IP アドレスをチェックしてください。PC が DHCP サーバに到達できない場合、Windows と Mac OS のいくつかのバージョンでは IP アド レスを生成して、割り当てています。これらの自動生成アドレスは「169.254.x.x」の範囲にあります。IP アドレスがこの範囲にある場合、PC からファイアウォールまでの接続をチェックして、PC を再起動してください。...
  • Page 211 トラブルシューティング 症状 : ルータがインターネットにアクセスできない。 考えられる原因 : ダイナミック IP アドレスを使用している場合、ご使用のルータが ISP に IP アドレスを要求していない可能性があります。 推奨される操作 : ブラウザを起動して、www.google.com などの外部サイトに接続してください。 2. 「https://192.168.10.1」 でファイアウォールコンフィグレーションのメインメニューにアクセスしてください。 3. STATUS > Device Info > Device Status を選択してください。 4. IP アドレスが WAN ポートに示されていること確認してください。 「0.0.0.0」が示される場合、ファイアウォールはご契約の ISP から IP アドレ スを取得していません。次の症状を参照してください。 症状...
  • Page 212: 日付と時間

    トラブルシューティング 症状 : ルータは IP アドレスを取得できるが、PC はインターネットページをロードできない。 推奨される操作 : 1. 指定したドメインネームシステム (DNS) サーバのアドレスを ISP に問い合わせてください。PC がそれらのアドレスを認識するように設定して ください。詳しくは、オペレーティングシステムのドキュメントを参照してください。 2. ご使用の PC に TCP/IP ゲートウェイであるルータを設定してください。 日付と時間 症状 : 表示される日付が、January 1, 1970(1970 年 1 月 1 日)である。 考えられる原因 : ルータはまだネットワークタイムサーバ (NTS) への到達に成功していません。 推奨される操作 : 1. ルータを設定したばかりである場合、少なくとも...
  • Page 213: Lan の接続性をテストするために Ping する

    トラブルシューティング LAN の接続性をテストするために Ping する 多くの TCP/IP 端末デバイスとファイアウォールには ICMP エコーリクエストパケットを指定したデバイスに送信する ping ユーティリティがありま す。デバイスはエコーリプライで応答します。ご使用の PC またはワークステーションで ping ユーティリティを使用することによって、TCP/IP ネッ トワークの障害調査が非常に簡単になります。 ご使用の PC からルータまでの LAN パスをテストする 1. PC の Windows ツールバーから、 「スタート」 > 「ファイル名を指定して実行」を選択します。 2. 「ping <IP アドレス >」とタイプしてください。<IP アドレス > はルータの IP アドレスです。例 : ping 192.168.10.1 3. 「OK」をクリックします。...
  • Page 214: 工場出荷時コンフィグレーション設定を復元する

    トラブルシューティング 工場出荷時コンフィグレーション設定を復元する 工場出荷時コンフィグレーション設定を復元するために、以下のいずれかを行います。: 1. アカウントのパスワードと IP アドレスをご存じですか ? • 知っている場合、TOOLS > System を選択し、 「Default」ボタンをクリックします。 • 知らない場合、以下を行ってください。: ルータの背面パネルで、リセットボタンをテスト LED ライトが点灯し、次に点滅するまで 10 秒ほど押し続けます。ボタンを放して、ルータ が再起動するのを待ってください。 2. ルータが自動的に再起動しない場合、手動で再起動を行い、初期設定を有効にしてください。 3. 工場出荷時設定に復元後に、コンフィグレーションインタフェースまたは「Reset」ボタンから開始されて以下の設定が適用されます。: 項目 設定 LAN IP アドレス 192.168.10.1 ユーザ名 admin パスワード admin LAN の DHCP サーバ enabled WAN ポート設定...
  • Page 215: 付録 A 用語解説

    付録 A..用語解説 用語 説明 Address Resolution Protocol。IP アドレスを MAC アドレスにマップするブロードキャストプロトコル。 CHAP Challenge-Handshake Authentication Protocol。ISP に対してユーザを認証するためのプロトコル。 DDNS Dynamic DNS。リアルタイムでドメイン名を更新するシステム。ドメイン名がダイナミック IP アドレスを持つデバイスに割り当 てられます。 DHCP Dynamic Host Configuration Protocol。ホストがもう IP アドレスを必要としない時にアドレスを再利用できるようにダイナミッ クに IP アドレスを割り当てるプロトコル。 Domain Name System。H.323 ID、URL、またはメール ID を IP アドレスに変換するメカニズム。また、リモートゲートキーパの 場所を見つけるのを補助して、IP アドレスを管理ドメインのホスト名にマップするために使用されます。 FQDN FQDN( 完全修飾ドメイン名...
  • Page 216: 付録B 工場出荷時設定

    付録B 工場出荷時設定 付録 B..工場出荷時設定 機能 説明 初期値 デバイスログイン ユーザログイン URL https://192.168.10.1 ユーザ名(大文字小文字区別あり) admin ログインパスワード(大文字小文字区別あり) admin インターネット接続 WAN MAC アドレス 初期アドレスを使用 WAN MTU サイズ 1500 ポート速度 オートセンス ローカルエリアネットワーク(LAN) IP アドレス 192.168.10.1 IPv4 サブネットマスク 255.255.255.0 RIP ディレクション なし RIP バージョン 無効 RIP 認証 無効...
  • Page 217: 付録D ログメッセージ

    付録D ログメッセージ 付録 D..ログメッセージ ファシリティ : システム(ネットワーク) ログメッセージ 緊急度 ログメッセージ 緊急度 DBUpdate event: Table: %s opCode:%drowId:%d DEBUG BridgeConfig: too few arguments to command %s ERROR networkIntable.txt not found DEBUG BridgeConfig: too few arguments to command %s ERROR sqlite3QueryResGet failed DEBUG sqlite3QueryResGet failed.Query:%s ERROR Interface is already deleted in bridge...
  • Page 218 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 nimfMacGet: MacAddress: %s DEBUG Error Opening the lanUptime File. ERROR nimfMacGet: MacAddress: %s DEBUG failed to open %s ERROR nimfMacGet: MacAddress: %s DEBUG failed to open %s ERROR nimfMacGet: MacAddress: %s DEBUG failed to query networkInterface table ERROR nimfMacGet:Mac option Not changed \ DEBUG...
  • Page 219 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 Re-Starting sshd daemon..DEBUG sqlite3QueryResGet failed.Query:%s ERROR sshd re-started successfully. DEBUG error executing the command %s ERROR sshd stopped . DEBUG error executing the command %s ERROR failed query %s DEBUG error executing the command %s ERROR vlan disabled, not applying vlan configuration..
  • Page 220 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 Invalid oidp passed DEBUG Failed to execute vlanConfig binary for vlanId %d ERROR Invalid oidp passed DEBUG Failed to enable vlan ERROR Failed to get oid from the tree DEBUG Failed to disable vlan ERROR threegEnable: Input to wrapper %s DEBUG...
  • Page 221 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 pppoeMgmtTblHandler: AuthOpt: %d DEBUG writing xl2tpd.conf failed ERROR pppoeMgmtTblHandler: Satus: %d DEBUG writing options.xl2tpd failed ERROR pppoeEnable: ppp dial string: %s DEBUG xl2tpdStop failed ERROR pppoeMgmtDBUpdateHandler: returning with status: %s DEBUG xl2tpdStart failed ERROR pptpMgmtTblHandler: MtuFlag: %d DEBUG sqlite3QueryResGet failed.Query:%s...
  • Page 222 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 l2tpMgmtDBUpdateHandler: returning with status: %s DEBUG Illegal invocation of dhcpConfig (%s) ERROR RADVD started successfully DEBUG dhcpLibInit: unable to open the database file %s ERROR RADVD stopped successfully DEBUG sqlite3QueryResGet failed.Query:%s ERROR empty update. nRows=%d nCols=%d WARN dhcpcMgmtInit: unable to open the database file %s ERROR...
  • Page 223 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 P2: sending unfragmented message. DEBUG Sending P1 response: ERROR ERROR P1: Sending fragment. DEBUG NULL request (or response) PDU or NULL context: ERROR ERROR P1: Total TLS message size = (%d) DEBUG Expecting start packet, got something else: ERROR ERROR P1: sending unfragmented message.
  • Page 224 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 Rcvd. AVP Code-%u: flags-0x%x: len- %u: vendorId-%u: " DEBUG EAPAUTH_MALLOC failed. ERROR MOD EAP: method state from upper = %d; decision = %d DEBUG tlsGlueCtxCreate failed. ERROR Got AVP len = %ul. Should be less than 16777215 DEBUG client certificate must be set in the profile.
  • Page 225 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 completed writing the proposal block DEBUG CHAP not enabled in system configuration. ERROR cmdBuf: %s DEBUG MSCHAP not enabled in system configuration. ERROR X509_DEBUG : Invalid Certificate for the generated" DEBUG MSCHAPV2 not enabled in system configuration. ERROR X590_ERROR : Failed to create File '%s' DEBUG...
  • Page 226 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 eapTimerStart: Currently unsupported for Peer role ERROR Invalid Sign Key Length : %d ERROR eapTimerDestroy: Currently unsupported for Peer role ERROR Invalid Hash Alg : %d ERROR eapTimerCancel: Currently unsupported for Peer role ERROR Invalid Sign Alg : %d ERROR eapTimerHandler: Currently unsupported for Peer role...
  • Page 227 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 radConfGet: " DEBUG Invalid SQLITE operation code - %d ERROR Added Server %s:%d with " DEBUG sqlite3QueryResGet failed ERROR Added Server %s:%d with " DEBUG empty result. nRows=%d nCols=%d ERROR Default Timeout Set to %d DEBUG sqlite3QueryResGet failed ERROR...
  • Page 228 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 ntpTblHandler DEBUG ntpMgmt : Couldn't open database %s ERROR status: %d DEBUG ERROR : incomplete DB update information ERROR tz: %d DEBUG empty update. nRows=%d nCols=%d ERROR DayLightsaving: %d DEBUG Error in executing DB update handler ERROR pNtpControl- >ServerNames[PRIMARY_SERVER]: %s DEBUG...
  • Page 229 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 radPairLocate: unknown attribute %ld of length %d WARN sqlite3QueryResGet failed.Query:%s ERROR radPairLocate: %s has unknown type WARN Invalid Security Level ERROR Illegal invocation of cpuMemUsage (%s) ERROR Invalid Authentication Algorithm ERROR cpuMemUsageDBUpdateHandler: SQL error: %s ERROR Invalid Privacy Algorithm ERROR...
  • Page 230 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 Configuring one to one NAT settings with %s private start IP " DEBUG Adding MAC Filter Policy for Permit & Block Rest DEBUG Deleting forward one to one NAT having setting %s private start" DEBUG Restarting Source MAC Address Policy DEBUG Disabling attack check for Block ping to WAN interface.
  • Page 231 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 Enabling Management Access from Internet on port DEBUG Enabling Port Trigger Rule for %d:%d:%d:%d:%d DEBUG Enabling remote access management for IP address range" DEBUG Disabling Port Trigger Rule for %d:%d:%d:%d:%d DEBUG Enabling remote access management to only this PC. DEBUG Adding Port Trigger Rule for %d:%d:%d:%d:%d DEBUG...
  • Page 232 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 Enable IPv6 firewall rule. DEBUG Rip Error Command Too Long ERROR Deleting IGMP proxy rule. DEBUG No authentication for Ripv1 ERROR Enable IGMP proxy rule. DEBUG Invalid Rip Direction ERROR Restarting IGMP rule. DEBUG Invalid Rip Version ERROR Traffic meter enabled with no limit type.
  • Page 233 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 PNAC_EVENT_EAPOL_START event received DEBUG umiIoctl(UMI_COMP_UDOT11,%d,%d ) \ ERROR PNAC_EVENT_EAPOL_LOGOFF event received DEBUG umiIoctl(UMI_COMP_KDOT11,%d,%d ) \ ERROR PNAC_EVENT_REAUTH event received DEBUG No IAPP Node found for req id %d ERROR PNAC_EVENT_AUTH_SUCCESS event received DEBUG umiIoctl(UMI_COMP_UDOT11,%d,%d ) \ ERROR PNAC_EVENT_PORT_STATUS_CHAN GED event received DEBUG...
  • Page 234 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 pnacIfConfigUmiIoctl: usrPnac returned %d DEBUG Invalid profile name passed ERROR pnacIfConfigUmiIoctl: usrPnac returned %d DEBUG Creation of WPS EAP Profile failed ERROR pnacKernNotifier: invalid PAE configuration " DEBUG unsupported command %d ERROR From pnacEapDemoAuthRecv: unsupported response " DEBUG device %s not found ERROR...
  • Page 235 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 doing pnacTxCannedFail DEBUG wpaAuthRecvPTKMsg4: mic check failed ERROR doing pnacTxCannedSuccess DEBUG wpaAuthRecvGTKMsg2: unexpected packet received ERROR doing pnacTxReqId DEBUG secureBit not set in GTK Msg2 ERROR doing pnacTxReq DEBUG wpaAuthRecvGTKMsg2: keyDataLength not zero ERROR doing pnacTxStart DEBUG wpaAuthRecvGTKMsg2: mic check failed...
  • Page 236 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 %s: Failed to notify event to dot11 WARN Error from pnacRadXlateRadRecvProc: recvfrom failed ERROR pnacLibDeinit: Failed to destroy the phyPort:%s WARN From pnacRadXlateRadPktIntegrityChk: no corresponding " ERROR pnacPortPaeDeconfig:kpnacPortPaeDec onfig failed WARN Error from pnacRadXlateRadPktIntegrityChk: no message " ERROR pnacPortPaeDeconfig:kpnacPortPaeDec onfig failed WARN...
  • Page 237 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 SSID not set. SSID is needed to generate password hash ERROR kpnacPortPaeConfig failed ERROR Password string too big ERROR pnacAuthDeconfig failed: pPortPae NULL ERROR dot11Malloc failed ERROR Error from pnacPhyPortDestroy: port not configured ERROR Profile %s does not exist ERROR pnacPhyPortDestroy: Failed to deconfigure port...
  • Page 238 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 only delete event expected on dot11RogueAP. ERROR unable to create new EAP context. ERROR sqlite3QueryResGet failed ERROR unable to apply %s profile on the EAP context. ERROR unhandled database operation %d ERROR pnacUmiAuthConfig: could not configure PNAC PAE " ERROR sqlite3QueryResGet failed ERROR...
  • Page 239 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 PPP: inbound frame not passed DEBUG desc->ifmt_string DEBUG PPP: reconstructed packet DEBUG mode %s, desc->ifmt_string DEBUG PPP: no memory for DEBUG <unknown subtype> DEBUG missed pkts %u..%u, DEBUG %s, desc->ifmt_string DEBUG %s: INC_USE_COUNT, now %d, __FUNCTION__, mod_use_count \ DEBUG %s%s, seen_option++ ? , : , DEBUG...
  • Page 240 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 ip_rt_bug: %u.%u.%u.%u -> %u.%u.%u.%u, %s, DEBUG %02x, ((u_int8_t *)p)[i] DEBUG udp cork app bug 2) DEBUG first difference at byte %u, i DEBUG udp cork app bug 3) DEBUG ieee80211_crypto_newkey failed DEBUG udp v4 hw csum failure.) DEBUG ieee80211_crypto_setkey failed DEBUG...
  • Page 241 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 ip_rt_advice: redirect to DEBUG %02x, hk->kv_mic[i] DEBUG ip_rt_bug: %u.%u.%u.%u -> %u.%u.%u.%u, %s, DEBUG txmic DEBUG UDP: short packet: From %u.%u.%u.%u:%u %d/%d to DEBUG %02x, hk->kv_txmic[i] DEBUG %u.%u.%u.%u:%u, UDP: bad checksum. From %d.%d.%d.%d:%d to DEBUG %s: unable to update h/w beacon queue parameters, DEBUG %d.%d.%d.%d:%d ulen %d,...
  • Page 242 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 %s , LAN DEBUG ipsecExceptionHandler: Exception! DEBUG %s , WAN DEBUG ESP Packet Src:%x Dest:%x Sport:%d dport:%d secure:%d DEBUG spi:%d isr:%p, TRUNCATED DEBUG xlr8NatConntrackPreHook: We found the valid context, DEBUG SRC=%u.%u.%u.%u DST=%u.%u.%u.%u , DEBUG xlr8NatConntrackPreHook: Not a secured packet.
  • Page 243 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 version DEBUG IPT_ACCOUNT_NAME : checkentry() wrong parameters (not INFO equals existing table parameters). offset_before=%d, offset_after=%d, correction_pos=%u, DEBUG IPT_ACCOUNT_NAME : checkentry() too big netmask. INFO x->offset_before, x- >offset_after, x->correction_pos ip_ct_h323: DEBUG IPT_ACCOUNT_NAME : checkentry() failed to allocate %zu INFO for new table %s., sizeof(struct t_ipt_account_table), info- >name...
  • Page 244 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 Memory Allocation failed DEBUG %s: driver unloaded, dev_info INFO modexpcrt opcode received DEBUG %s, buf INFO kmalloc failed DEBUG %s: %s (, dev_info, ath_hal_version INFO kmalloc failed DEBUG %s: driver unloaded, dev_info INFO kmalloc failed DEBUG %s: %s: mem=0x%lx, irq=%d hw_base=0x%p, INFO...
  • Page 245 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 Failed to set AES encrypt key DEBUG Wrong address mask %u.%u.%u.%u from INFO Failed to set AES encrypt key DEBUG Redirect from %u.%u.%u.%u on %s about INFO Failed to set AES encrypt key DEBUG IP: routing cache hash table of %u buckets, %ldKbytes, INFO Failed to set AES encrypt key...
  • Page 246 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 bcmDeviceInit: registration failed DEBUG try_module_get failed WARNING bcmDeviceInit: pCdev Add failed DEBUG %s: request_irq failed, dev->name WARNING REG Size == 8 Bit DEBUG too many virtual ap's (already got %d), sc->sc_nvaps WARNING Value = %x ::: At Page = %x : Addr = %x DEBUG %s: request_irq failed, dev->name WARNING...
  • Page 247 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 %s: [%s] %s, vap->iv_dev->name, ether_sprintf(mac), buf DEBUG %s: CryptoAPI SHA1 digest size too small, fname ERROR [%s:%s] discard %s frame, %s, vap- >iv_dev->name, DEBUG %s: cannot allocate space for SHA1 digest, fname ERROR [%s:%s] discard frame, %s, vap- >iv_dev->name, DEBUG %s%d: trying to write outside history ERROR...
  • Page 248 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 PKTLOG_TAG %s: sysctl register failed for %s, DEBUG PPP: removing module but units remain! ERROR PKTLOG_TAG %s: page fault out of range, __FUNCTION__ DEBUG PPP: failed to unregister PPP device ERROR PKTLOG_TAG %s: page fault out of range, __FUNCTION__ DEBUG JBD: bad block at offset %u, ERROR...
  • Page 249 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 %s: unable to attach hardware; HAL status %u, DEBUG UMI proto registration failed %d,ret ERROR %s: HAL ABI msmatch; DEBUG AF_UMI registration failed %d,ret ERROR %s: Warning, using only %u entries in %u key cache, DEBUG umi initialization failed %d,ret ERROR...
  • Page 250 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 Error : Pattern not found DEBUG %s: unable to register device, dev- >name ERROR PPM STATE ILLEGAL %x %x, forcePpmStateCur, afp->forceState DEBUG ath_dev_probe: no memory for device state ERROR FORCE_PPM %4d %6.6x %8.8x %8.8x %8.8x %3.3x %4.4x, DEBUG %s: no memory for device state, __func__ ERROR...
  • Page 251 付録D ログメッセージ ログメッセージ 緊急度 ログメッセージ 緊急度 %s: txRate value of 0x%x is bad., __FUNCTION__, txRate DEBUG SKB is null : %p ,skb CRITICAL Valid Rate Table:- DEBUG DST is null : %p ,dst CRITICAL Index:%d, value:%d, code:%x, rate:%d, flag:%x, i, (int) DEBUG DEV is null %p %p ,dev,dst CRITICAL...

This manual is also suitable for:

Dsr-1000Dsr-1000n

Table of Contents