タグ

Ciscoに関するshase_labのブックマーク (12)

  • モビット 申込み案内bn

    平日最短即日振込可能 全国の銀行・コンビニのATMで利用可能 三井住友カード カードローン 詳細はこちら キャッシングで借りたお金を返済するケースでは定められた方法を用いて今後のことを考え、期日に遅れず返済できるように努力が求められます。すぐに払えない時はそれまでの利息に上乗せされた俗にいう遅延損害金の支払いが求められるのに加え、ブラックリストに名前が加えられて、新規に借り入れができなくなるためできる限り滞納はしないようにしてください。 若い人は知らないかもしれませんが、2006年、2010年に貸金に関する法律が改正され、キャッシングの金利は厳しく制限されるようになりました。 ただ、利息制限法における上限は18.0%なのが、出資法ではそれを超える29.2%以下での貸付が可能です。 いわゆる法解釈の問題ですが、11.2%の開きは大きいですね。この差11%を指してグレーゾーンとはよく言ったもの

  • 教科書には載っていない ネットワークエンジニアの実践技術 記事一覧 | gihyo.jp

    運営元のロゴ Copyright © 2007-2024 All Rights Reserved by Gijutsu-Hyoron Co., Ltd. ページ内容の全部あるいは一部を無断で利用することを禁止します⁠。個別にライセンスが設定されている記事等はそのライセンスに従います。

    教科書には載っていない ネットワークエンジニアの実践技術 記事一覧 | gihyo.jp
  • 『VRFとBGPでネイバーを張ってみる』

    BGPでVRFしてみた。 VRFはルーティングテーブルを論理的に分割する方法である。 手順としては、 ①VRFを作成する。→ip vrf ②VRFに経路情報をフォワーディングするインターフェースを決めて設定する。 →ip vrf forwarding ③BGPの設定でどのVRFがどのアドレスとネイバーを張るか、どのネットワークを広告するかを設定する。 router bgp address-family ipv4 vrf neighbor remote-as neighbor activate とおおまかに3ステップ。 で、ネイバーの対向の機器にもBGPの設定を入れてみて、ネイバー(ピア)を張れれば経路情報のやりとりが始まります。 通常ルーティングテーブルを確認する場合、show ip routeで確認しますが、VRFに乗っている経路情報を確認する場合は show ip route vrf

    『VRFとBGPでネイバーを張ってみる』
  • 徒然、日々の想い おもにネットワーク・サーバ・PCなど。 Cisco 1712 ADSLブロードバンドルータ設定

    IT業界で働く私の呟きやメモ集です。 日々の出来事や想いを徒然なるままに書いていこうと思います!  日々精進、仕事に家庭に自己啓発、、、がんばろ~ ! 実家で使用するADSLブロードバンドルータとして Cisco1712 を購入した。 実際、PPPoEを使用したブロードバンドルータとして動くか不安だったがなんとか動作。 以下はコンフィグ作成履歴です。 CISCOのサイトで非常にわかりやすいサイトは以下です。 LAN 型払い出し方式で IP アドレスを提供するサービスプロバイダへの PPPoE 接続設定例 ネットワーク構成としては、ルータのWAN側インターフェースであるFastEthernet 0 からADSLモデムのルータ機能を解除し、NTTのフレッツADSL経由でISPに接続する構成となります。 イメージは、以下。 NTT --- ADSLモデム(NVⅢ) --- Cisco1712 -

    shase_lab
    shase_lab 2010/07/04
    1712
  • 双方向 NAT(ダブル NAT)を設定する - えこ日記

    Cisco 機器に NAT 設定を施す場合、Outside / Inside、Local / Global という用語を理解していることが重要です。要約すると、これらの用語は以下のように使われます。 双方向 NAT の設定例 以下の構成で双方向 NAT を設定してみます。 まず、インターフェイスで inside / outside を定義します。 interface FastEthernet0/0 ip address 10.0.0.254 255.255.255.0 ip nat inside no shutdown ! interface FastEthernet0/1 ip address 172.16.1.254 255.255.255.0 ip nat outside no shutdown ! end次に静的 NAT エントリーを定義します。"ip nat inside sou

    双方向 NAT(ダブル NAT)を設定する - えこ日記
  • Tclsh を使い、ルータ上でスクリプトを実行する - えこ日記

    Tclsh を使うと Cisco ルータ上であってもスクリプトにより定型化した作業を実行出来るので便利です(もちろん、Tclsh の作り込みによって、それ以上のことも可能です)。詳しくは Cisco IOS Scripting with Tcl に記載があります。 Tcl シェルモードの起動 "tclsh" でシェルを起動、"tclquit" で終了します。ただし、"tclquit" を一度、実行しただけではシェルを終了できない場合が多々、あります?? Router# tclsh Router(tcl)# tclquit Router(tcl)# tclquit Router# 連続した宛先に順次、Ping を実行するスクリプト 以下のスクリプトでは 10.0.0.1 〜 10.0.0.10 までに次々と、1 発ずつ Ping を実行します。 for {set i 1} {$i <= 10

    Tclsh を使い、ルータ上でスクリプトを実行する - えこ日記
  • Kazumasa Ikuta

    Ciscojsolse is owned and managed by kikuta [at] cisco.com. Most of the video is mainly for the technical seminar additional material.免責事項サイトおよび対応するコメントにおいて表...

    Kazumasa Ikuta
  • 吾輩のメモである

    概要 solr (tomcat6) のロギングはデフォルトがJDK loggingみたいなのだけど、こいつだと毎時ログのローテートをするのが困難なのでslf4j + logbackを使って毎時ローテートできるwarファイルを作る手順。JAVA関係のロギングは クライアントからのアクセスを抽象化するLogging API ログの出力自体をコントロールするLogging Utility の組み合わせで成り立ってる場合が多いみたいで、API、Utilityともにいくつか種類があるみたい。 少し前までは commons-logging + log4j という組み合わせが主流だったみたいだけど、昨今は slf4j + logback という流れになってきてる様子。 solr自体はslf4j + JDK loggingをデフォルトで採用しているようなので JDK logging -> logbackを

    吾輩のメモである
  • Catalyst3560で行こう! - kumo.jp

    Catalyst 3560 Catalyst 3560とは Cisco最小のL3スイッチです。特徴としては 10/100 8ポート、10/100/1000 1ポート(SFPと兼用) IOSは12.2 普通にルーティングプロトコルとか色々しゃべる(当たり前) ルータでできてL3でできないことで大きな所は、 NAT IPsec NetFlow ISDN/ADSL などがあります。Catalystのみにできることとしては、当然 EtherChannel Error-Disable RSTP LLDP GOLD DHCP Snooping IGMP Snooping とかの、スイッチ特有のやつらですね。 Catalyst3560関連ドキュメント 製品データシート http://www.cisco.com/web/JP/product/hs/switches/cat3560/prodlit/3560

  • 澳门新京ww6692am-(保定)有限公司

  • Catalyst 4500 シリーズ スイッチ Cisco IOS ソフトウェア コンフィギュレーション ガイド

  • Cisco VRFを利用したRadius認証Config雛形(株式会社コネクティボしゃいん☆のブログ)

    Cisco VRFネタです。 真面目にネットワークを語る。 (うひっ) <条件> 下位ネットワークにユーザPCが居て、上位ネットワークにある、 Radiusサーバに対して認証要求を出し、認証されたら上位へ通信転送する。 これは通信事業者がよく使う設定方法であり、 VRFという技術を使用することで実現が可能となる。 今回は、あくまでもVRFの設定に触れるものであり、 アクセス回線側設定については回避させていただく。 <設定雛形> ! aaa group server radius hoge-hoge-auth server-private 192.168.1.25 auth-port 1645 acct-port 0 key hogehoge server-private 192.168.1.26 auth-port 1645 acct-port 0 key hogehoge ! ip vr

    Cisco VRFを利用したRadius認証Config雛形(株式会社コネクティボしゃいん☆のブログ)
  • 1