https://docs.konghq.com/kubernetes-ingress-controller/latest/
主要カテゴリー IBM Cloud Blog IBM Data and AI IBM Consulting IBM Partner Ecosystem IBM Sustainability Software Client Engineering IBM テクニカル・サポート 社員が語る「キャリアとIBM」 IBM Cloud Blog IBM Cloud News IBM クラウド・ビジョン IBM Cloud アップデート情報 IBM Cloud チュートリアル IBM Data and AI IBM Watson Blog アナリティクス Data Science and AI SPSS Modeler ヒモトク Db2 オートメーション IBM Consulting デジタル変革(DX) アプリの開発とモダナイゼーション 製品/サービス ソフトウェア ハードウェア サービス 無料評価
はじめに IOS-XE のルータでは NAT FTP 利用時に以下のように FTP Passive モードで通信する場合、 "ip nat service list <ACL> ftp tcp port <port number>" の設定にある ACL 制御の設定では FTP Client を Permit しないと、 FTP 通信失敗の事象が報告されています。 事象解説 "ip nat service list <ACL> ftp tcp port <port number>" は NAT FTP の ALG 対象となるポート番号を指定するコマンドです。合わせて設定された ACL の Permit にマッチするトラフィックが着信した場合 NAT エントリ生成とともに FTP の ALG が有効化されます。 FTP Passive モードの場合、データコネクションを確立する際に、まず F
概要 NAT は、組織の IP ネットワークを外部から見たときに、実際に使用されているものとは異なる IP アドレス空間が使用されているように見せる機能です。 このドキュメントでは route-map を使用した Static NAT の設定例を示します。route-map を使用することで宛先ごとに異なる送信元アドレスに変換することが可能になります。 NAT の詳しい概要についてはこのドキュメントの最後にある「関連情報」の Link を参照してください。 なお、このドキュメントの内容は 15.6(3)M1 を使用して動作確認を行っています。 ネットワーク構成 Router の IOS version : 15.6(3)M1 設定例 Router ! interface Ethernet0/0 ip address 192.168.1.1 255.255.255.0 ip nat insi
概要ネットワーク構成設定例設定の説明動作確認トラブルシューティング関連情報 概要 NAT は、組織の IP ネットワークを外部から見たときに、実際に使用されているものとは異なる IP アドレス空間が使用されているように見せる機能です。 このドキュメントでは route-map を使用した Dynamic NAT の設定例を示します。Dynamic NAT では N 対 N の Translation を定義します。 NAT の詳しい概要についてはこのドキュメントの最後にある「関連情報」の Link を参照してください。 なお、このドキュメントの内容は 15.6(3)M1 を使用して動作確認を行っています。 ネットワーク構成 Router の IOS version : 15.6(3)M1 設定例 Router ! interface Ethernet0/0 ip address 192.1
[toc:faq] 背景 ASR1000シリーズ、ISR4000シリーズなどのIOS-XE ルータにて、NAT 変換にて断続的にパケットがドロップする事象が報告されています。 この事象は、NAT Gatekeeper キャッシュの影響で発生していて、IOS-XE NATの実装動作となっています。 NAT Gatekeeperについて NAT Gatekeeper は、IOS XE RL4 / 12.(33)XND以降のバージョンで、デフォルトでenable となっています。 Ciscoルータでは、内部から外部(IN to OUT)へのNATは、ルーティング後に NATが実行されますが、 外部から内部(OUT to IN)へのNATは、ルーティングの前にNATが実行されます。 このため、OUT to INへのNAT処理は、すべてのパケットに対し、NAT宛(NATed)、非NAT宛(non-N
概要ネットワーク構成設定例設定の説明動作確認トラブルシューティング関連情報 概要 NAT は、組織の IP ネットワークを外部から見たときに、実際に使用されているものとは異なる IP アドレス空間が使用されているように見せる機能です。 このドキュメントでは Static NAT の設定例を示します。Static NAT では 1 対 1 の Translation を定義します。 NAT の詳しい概要についてはこのドキュメントの最後にある「関連情報」の Link を参照してください。 なお、このドキュメントの内容は 15.6(3)M1 を使用して動作確認を行っています。 ネットワーク構成 Router の IOS version : 15.6(3)M1 設定例 Router ! interface Ethernet0/0 ip address 192.168.1.1 255.255.255
2. 解説と回避策 解説 通常NATはLayer3で動作し、送信元および宛先IPアドレスを変換します。IPペイロード内のLayer4~7のIPアドレスは変換しません。ただし、Application Layer Gateway(ALG)を有効にすることで、IPペイロード内のIPアドレスを変換することができるようになります。ただし、上記 プロトコルに対応したPortに対して、それ以外のプロトコルを使用して通信を行おうとすると、NAT変換が行われない問題が顕著に発生します。 回避策 IANAでPort番号ごとに使用するプロトコルを割り当てております。 Service Name and Transport Protocol Port Number Registry アプリケーションで使用する送信元/宛先Portはプライベートポート番号(49152 - 65535)にすることをお勧めします。
OpenShift 全部俺 Advent Calendar 2017 OpenShiftにはKubernetesで言うところのIngress, Ingress ControllerであるRouteとRouterが標準で利用できます。Kubernetes 1.0のころにはIngressが無かったので、独自に実装されました。 https://docs.openshift.org/3.11/architecture/networking/haproxy-router.html https://docs.openshift.org/3.11/architecture/networking/routes.html OpenShift RouterはフロントエンドロードバランサとしてHAProxyを利用しています。また、HAProxyを起動したり、設定を更新したり、リロードしたりするopenshift
皆さんはじめまして! Cisco SD-WAN製品担当の毛利です。 気温もあたたかくなり、花粉の季節がやってきましたね。 毎年去年の○倍と例えられますが、それを追っていくと今年はなんと2011年の2916倍!なんて話もあるみたいですよ!! 増えていると言えば、近年O365等のクラウドサービスも非常に増えてきていますね。 とても便利なクラウドサービスですがその反面、新たな課題も生じています。 ここで生じた課題を解決するためには今までのWAN技術では対応が難しく、SD-WANという新しいWANが求められています。 こういった背景もあり、様々なベンダーがこのSD-WAN製品をリリースしている中でCiscoも【Cisco SD-WAN】としてSD-WAN製品をリリースしています。 概要Cisco SD-WANはCiscoが2017年にSD-WAN専業ベンダーであったViptela社を吸収し、Cis
IOS-XE ルータにて、インタフェースがダウンしているにも関わらず PBR が動作する事象が報告されています。この問題は、CSCvn27449 の修正済みバージョンにて Dialer インタフェースの使用時に発生します。ダウンしたインタフェースへの PBR が有効となるため、パケットはドロップされます。 [設定例] ! interface Dialer1 ip address negotiated ip mtu 1454 ip nat outside encapsulation ppp dialer pool 1 dialer down-with-vInterface dialer-group 1 ppp authentication chap callin ppp chap hostname ****** ppp chap password 0 ****** ! route-map P
2019-08-27 11:03 AM - 最終編集日: 2021-05-18 12:34 PM 、編集者: Tatsuro Shiotsu SD-WAN の Cloud Infra に関する Service Request について SD-WAN の Cloud Infra に関するケースは Global TAC の Cloud Ops Team にて対応しています。 SD-WAN の Cloud Infra に関するケースを Japan TAC に Open 頂くことも可能ですが、Japan TAC にケース Open 頂いた場合は頂いた内容を翻訳して Global TAC へフォワードする作業のみの対応となります。Global TAC では24時間対応も可能ですので翻訳してフォワードを行う JAPAN TAC にケースを Open 頂くより、Global TAC へ直接ケースを
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く