X



トップページ通信技術
1002コメント311KB

YAMAHA業務向けルーター運用構築スレッドPart24

■ このスレッドは過去ログ倉庫に格納されています
0001anonymous@fusianasan
垢版 |
2020/12/29(火) 08:31:45.05ID:5fsJaODi
【お約束】
ここはYAMAHAルーターなどで小規模〜大規模のネットワークを
構築、運用する人のための情報交換スレッドです。
ネットボランチシリーズ(コンシューマー向け)、業務用向け機器でもYAMAHAルーターの
設定方法、YAMAHAルーターの使い方などハードウェア寄りの話題は関連スレへ

【公式サイト】
RTXシリーズルーター
https://network.yamaha.com/products/routers/
RTpro - ヤマハネットワーク周辺機器 技術情報ページ
http://www.rtpro.yamaha.co.jp/
ヤマハネットワーク機器
https://network.yamaha.com/

【関連スレ】
YAMAHAヤマハブロードバンドルーターpp select 26
http://mevius.5ch.net/test/read.cgi/hard/1544435522/

【過去スレ・前スレ】
YAMAHA業務向けルーター運用構築スレッドPart18
http://hayabusa6.5ch.net/test/read.cgi/network/1464191922/
YAMAHA業務向けルーター運用構築スレッドPart19
http://mao.5ch.net/test/read.cgi/network/1485790427/
YAMAHA業務向けルーター運用構築スレッドPart20
http://mao.5ch.net/test/read.cgi/network/1501976932/
YAMAHA業務向けルーター運用構築スレッドPart21
http://mao.5ch.net/test/read.cgi/network/1527602451/
YAMAHA業務向けルーター運用構築スレッドPart22
http://mao.5ch.net/test/read.cgi/network/1558571559/
YAMAHA業務向けルーター運用構築スレッドPart23
http://mao.5ch.net/test/read.cgi/network/1591073378/
0750739
垢版 |
2021/07/27(火) 09:42:37.91ID:???
>>741
ipv6 prefix 1 dhcp-prefix@lan2::/60
ipv6 lan1 address dhcp-prefix@lan2::1:0:0:0:1/64

でいいんですか?
lan1には二行目で指定したグローバルIPが振られましたが、
RTX830配下のホストにはグローバルIPが振られません。
やっぱだめっぽ
0751739
垢版 |
2021/07/27(火) 10:11:52.07ID:???
LAN2 [client]
state: established
server:
address: ::
preference: 0
prefix: XXXX:YYYY:ZZZZ:AAf0::/60

ちなみに、show status ipv6 dhcpの結果はとなっていました。上>>736の/56というのは間違いでした。
0752anonymous@fusianasan
垢版 |
2021/07/27(火) 10:17:05.04ID:???
>>750
プレフィックスの設定が違う。
無理と言う前に少し考えたら?
0753739
垢版 |
2021/07/27(火) 12:12:43.82ID:???
ttps://www.okamoto-net.com/c1072/
/64にしてもだめだった。
ここなど参考にしていろいろやってみたがわからん。
あとは識者の方々にまかせます。
HGW配下でもdhcp-pdが使えるとわかっただけでも収穫ありました。
0754anonymous@fusianasan
垢版 |
2021/07/27(火) 12:22:32.07ID:xR1HHcVA
>>753
だからさ、dhcp-prefix@lan2::/64としたら、「f1」でなく「f0」となるってば。
0755anonymous@fusianasan
垢版 |
2021/07/27(火) 13:01:37.86ID:kXEyHbSn
>>747
ソフトウェアにはハードウェアが必要
形あるものは壊れるのが宿命

>>748
YNO+外部メモリ
どういう対策になるのですか
0756anonymous@fusianasan
垢版 |
2021/07/27(火) 13:04:37.79ID:kXEyHbSn
>>750
その2つの設定はインターフェイスへのアドレス設定だから
それだけではクライアントはインターネットには出られない

ルーター広告の設定
フィルタリングの設定(なければ外部から攻撃し放題)
ゲートウェイの設定
少なくともこれらが必要
0757anonymous@fusianasan
垢版 |
2021/07/27(火) 13:05:37.19ID:???
dhcp-prefix@lan2::/60でもf0(lan2のアドレス)になるんですが。。。
lan1は自分で指定しているのでf1になりますが。
配下のホストにグローバルipが振られないのはm_flag=onにしていないからかな?
0758739
垢版 |
2021/07/27(火) 13:07:39.00ID:???
757は私です。
0759739
垢版 |
2021/07/27(火) 13:14:51.01ID:???
m_flag=onでもだめだわ。配下ホストにグローバルIpが振られない。
もうわからん。ギブアップ。
0760anonymous@fusianasan
垢版 |
2021/07/27(火) 14:19:29.77ID:???
ipv6 prefix 1 dhcp-prefix@lan2::5:0:0:0:1/64
ipv6 lan1 address dhcp-prefix@lan2::5:0:0:0:1/64
としたら、f0ではなくf5になりました。配下のホストにもf5のサブネットで振られてます。
サブネットの選択はHGW→RTX830の再委譲なので4bitだけできるようですが、とりあえずできました。
どうもお騒がせしました。
0761739=760
垢版 |
2021/07/27(火) 14:21:00.66ID:???
ttps://www.okamoto-net.com/c1072/
こちらのホームページの

# 配布するプレフィックスを決める
ipv6 prefix 1 dhcp-prefix@lan2::1:0:0:0:1/64
ipv6 prefix 2 dhcp-prefix@lan2::2:0:0:0:1/64
# LAN3のIPv6アドレスを指定する
ipv6 lan3 address dhcp-prefix@lan2::1:0:0:0:1/64

ここを真似たらできました。
0763anonymous@fusianasan
垢版 |
2021/07/27(火) 15:32:12.11ID:???
>>743
ルーターを無くしてもネットワーク機器は何かしら残るから根本的には解決しない
クラウドだってしょっちゅうトラブっているし、ユーザーは待つしかないのが歯痒いトコロ
0764761
垢版 |
2021/07/27(火) 15:45:03.11ID:???
>>762
61bit〜64bitのサブネットを示すには、プレフィックス長/64で指定するしかないですな。

( 注:内部動作の関係上「dhcp-prefix@lan2::1:0:0:0:0/64」ではなく、「dhcp-prefix@lan2::1:0:0:0:1/64」と設定してください。 )

この注意書きの意味がやっとわかりました。prefixの指定なんだから本来1:0:0:0:1と書かなくてもいいはずですしね。
0765anonymous@fusianasan
垢版 |
2021/07/27(火) 20:31:58.94ID:snnpBg+L
>>763
設定の不要な機器のみ残ると思う
0766anonymous
垢版 |
2021/07/28(水) 18:14:56.50ID:???
ヤマハのUTMの話題はこのスレでいいのかな?
使っている人いたら感想おしえてほしい

今はFortigate 60E なんだが、そろそろ更新時期なんで・・・
0769anonymous@fusianasan
垢版 |
2021/07/30(金) 04:39:56.37ID:TnXEO3Ik
>>766
UTMなんて役に立つのか?
0772anonymous@fusianasan
垢版 |
2021/07/30(金) 09:25:01.90ID:???
社内には思ったよりとんでもない事をするアホが居るのだよ
0773anonymous@fusianasan
垢版 |
2021/07/30(金) 10:10:56.04ID:???
LANに野良が繋がらないような物理防御+クラウド型エンドポイントセキュリティソフト+資産管理ソフトでのユーザー監視、使用ソフトの制御

導入が容易な金額の値段のUTMなら、上記をやれば同等以上の効果がありそうだけど。
0774anonymous@fusianasan
垢版 |
2021/07/30(金) 10:59:50.79ID:???
fortigate使ってるならヤマハルーター要らんよなw
0776anonymous@fusianasan
垢版 |
2021/07/30(金) 20:12:35.23ID:???
海外製品はガラパゴス仕様のFlet's直収は不得意だからな
0778anonymous@fusianasan
垢版 |
2021/07/30(金) 21:27:02.58ID:TnXEO3Ik
>>775
ファイアウォール ∋ パケットフィルタ ?
0779anonymous@fusianasan
垢版 |
2021/07/30(金) 22:47:48.44ID:???
>>777
おかしくはないよ
自組織から犯罪を幇助するような通信が
出て行くことを防ぐのも一つの考え方
0780anonymous@fusianasan
垢版 |
2021/07/31(土) 01:13:15.02ID:tyh8o8hX
>>779
ファイル共有ソフトの通信を遮断するとかだな
0782anonymous@fusianasan
垢版 |
2021/07/31(土) 02:40:13.15ID:???
何かしらのボットネットに組み込まれた端末が中にいる(若しくは入った)場合の
頻繁に悪用されるポートは塞いでおくとかね
0783anonymous@fusianasan
垢版 |
2021/07/31(土) 03:52:33.63ID:???
そいや、UTX200/100、同時コネクション数が50,000になってるんだよね。
ttps://network.yamaha.com/products/firewalls/utx200/spec

少な過ぎるし、元の1570/1530が500,000なので
誤記だと思うのだが、ニュースなんかでもそのまま流れている。


4ヶ月、誰も指摘しないって、中の人含めて興味無いのだろうなぁ。
#もしかして、ホントに50,000だったというオチだろうか。
0784anonymous@fusianasan
垢版 |
2021/07/31(土) 11:17:34.87ID:o8buY461
おかしくないと思う。
フィルタかけまくると実質スループット確保できないだろうし
UTMは他社関わらず熱暴走するからヤマハみたいな野良置きされやすい環境だとつらいかも
0785anonymous@fusianasan
垢版 |
2021/07/31(土) 17:17:53.17ID:???
同時コネクション数はfortigateより劣ってんな
今時数万はねーよwww
0786anonymous@fusianasan
垢版 |
2021/07/31(土) 19:27:37.73ID:???
rtx830、kakaku.comでみたらどこも在庫なしだね。
法人でも手に入らないらしいし、上の方で書いてあったことは本当だったみたい。
0787anonymous@fusianasan
垢版 |
2021/08/02(月) 17:45:30.58ID:???
ダイ○ボウでも半年は無理って言われたわ
オワタ
0788anonymous@fusianasan
垢版 |
2021/08/02(月) 19:12:07.83ID:???
そうなんだ。。予備10数台買っといて良かった
当面新型も出ないなこりゃ
0789anonymous@fusianasan
垢版 |
2021/08/02(月) 21:17:16.35ID:???
ダイワボウでダメだとちょっと厳しいなぁ
0790anonymous@fusianasan
垢版 |
2021/08/02(月) 21:19:09.82ID:???
ヤフオクで4台しか出てない。半年前は結構出てたのになさ
0791anonymous
垢版 |
2021/08/02(月) 23:37:31.85ID:???
素直に1220買えばええやん
0792.
垢版 |
2021/08/02(月) 23:59:01.09ID:???
買えるものなら買って押さえておけ
損はしないゾ
0793anonymous@fusianasan
垢版 |
2021/08/03(火) 06:19:35.76ID:???
1220なんて830以上に入手困難だよ
ほんとうに生産しているのか
0794anonymous@fusianasan
垢版 |
2021/08/03(火) 11:19:49.92ID:???
あるところにはあるんだよなぁ…w
代理店もお得意様には専用在庫で確保してるよ
0796anonymous@fusianasan
垢版 |
2021/08/03(火) 15:22:02.75ID:???
LANマップ対応とインターフェースのデザイン変えた程度の差だろうからね
従来ヤマハに無い機能をわざわざ減らさないよね
所々にCheckPointの名前が出てくるのが痛々しいw
0799anonymous@fusianasan
垢版 |
2021/08/05(木) 09:00:03.67ID:???
卸が小売りに流さず確保してる可能性はあるな
0801anonymous@fusianasan
垢版 |
2021/08/05(木) 09:18:24.30ID:???
調子悪い830の保守交換依頼したら全力で回避してきてワラタ
あれ試してくれこれ試してくれって、大丈夫かよ保守体制
0802anonymous@fusianasan
垢版 |
2021/08/05(木) 20:52:52.90ID:???
保守を気にするならば富士通にしておくと良いぞ
ヤマハは扱い無いけどな
0803anonymous@fusianasan
垢版 |
2021/08/05(木) 22:00:48.57ID:kJGOCHHY
Si-RとヤマハはNetVehicle時代から互いにやり合ってる感がすごい
0804anonymous@fusianasan
垢版 |
2021/08/08(日) 05:42:18.59ID:RUQ7oTC9
多分、VPN経由なのでMTUの問題だと思う。

https://moji.or.jp/ipafont/ には繋がらない(httpsの鍵交換には成功している模様。wgetコマンドで確認できた。)が、
他のサイトにはしっかりつながる。

こういう場合、他のサイトとはつながるので、
データを送ってくる上記のサーバーが不適切なんだろうか。
たとえば、ICMPを拒絶しているとか。
0805anonymous@fusianasan
垢版 |
2021/08/08(日) 06:24:43.75ID:???
>>804
相手はMSS=1380でハンドシェイクしてきているようだが、セッション確立後それ以上のサイズでも送信しているようだ。
0806anonymous@fusianasan
垢版 |
2021/08/08(日) 09:15:27.60ID:RUQ7oTC9
>>804
自己解決しました。
ゲートウェイにおいて、mssを上書きするようにしたところ、
うまく通信できるようになりました。


>>805さん、レスありがとうございます。
0807anonymous@fusianasan
垢版 |
2021/08/13(金) 06:09:51.97ID:o3LwcWbJ
RTXのmss autoってどういう仕組みだろうか
これがないとトンネル経由でいろいろ接続不能の自体に陥った
0808anonymous@fusianasan
垢版 |
2021/08/13(金) 07:12:03.37ID:???
トンネルインタフェースに設定したMTU設定に連動してtcpパケットのmss値を書き換える機能でしょ
0809.
垢版 |
2021/08/13(金) 18:57:22.02ID:???
MSS CLAMP
0810anonymous@fusianasan
垢版 |
2021/08/14(土) 21:52:20.79ID:???
「MTU設定に連動してtcpパケットのmss値を書き換える」のことを、
MSS CLAMPっていうの?

RTXのトンネル設定のmss autoって、MSS CLAMPを使うっていう意味でいいのかな。
0812anonymous@fusianasan
垢版 |
2021/08/15(日) 13:54:58.77ID:???
>>810
MSSをある値でclampするのがMSS Clamping
「ある値」は手動で指定することもあれば、MTUなどから計算させることもある
mss autoは後者
0813anonymous@fusianasan
垢版 |
2021/08/15(日) 18:22:08.90ID:???
ip tunnel tcp mss limit autoはトンネルテンプレで簡略化してるはずなのにこれだけはコピーされないのかよ!
ってツッコミ入れつつconfig書いた思い出が強い
0814anonymous@fusianasan
垢版 |
2021/08/15(日) 21:07:56.94ID:???
>>811
「インタフェースを通過する TCP パケットを監視し、MSS オプションの値が設定値を越えている場合には、設定値に書き換える」
予想していたとおりの挙動でした。

すみません。ありがとうございます。


>>812
なるほど。

トンネルのMTUって、RTXの場合、
たしかデフォルトでとても低く設定されていたと思います。
帯域を広げるためにあとから手動で最大限で設定した記憶があります。
デフォルトのMTU設定からmss算出されたらけっこう小さくなりますね。


>>813
とにかくその設定入れておけばうまく通信できたので、
入れたままにしておりました。
0815anonymous@fusianasan
垢版 |
2021/08/16(月) 00:14:03.12ID:DaHSc9+J
光ファイバ、ネットワーク、サーバー関係の故障って、因果関係ないのに、なぜか重なることってない?
それがゆえに、原因の追求が難しくなってしまう。
0816anonymous@fusianasan
垢版 |
2021/08/16(月) 01:07:11.22ID:???
設定ミスや軽微な故障や不具合が潜在的にあってそれが何かをきっかけに露呈してるだけかも
0817anonymous@fusianasan
垢版 |
2021/08/16(月) 01:21:04.05ID:???
>>815
光ファイバ切断事故、ネットワークダウン、DNSが引けなくなってサーバ障害ってのは経験したことある
バックアップ用のDNSがあるから動くはずだったんだけど動いてくれなかったw
0818anonymous
垢版 |
2021/08/16(月) 02:29:27.44ID:???
関係ないってことはないんだろうね
0819anonymous@fusianasan
垢版 |
2021/08/16(月) 07:37:14.82ID:???
ハードウェアトラブルは環境に起因する事が多いな

ハードソフト関わらず何か発生すると負荷によって次のトラブルが露見したり、通常とは異なる動作が発生して設計した(つもり)とおりに動作せずに次のトラブルを引き起こす
そして連鎖的に想定外の言い訳を使う様な事態になる

人間自体が想定外が不得意な人の方が多いだろ?
0821anonymous@fusianasan
垢版 |
2021/08/16(月) 21:32:22.13ID:???
RTX1210出た直後の調子悪さは言い訳考える気すら起きなくなったな
0822anonymous@fusianasan
垢版 |
2021/08/16(月) 23:10:33.73ID:???
初物は買っちゃダメってばっちゃが言ってた
0823anonymous@fusianasan
垢版 |
2021/08/17(火) 01:36:49.01ID:qo3rIOI5
>>815
>因果関係ないのに、なぜか重なる
しかし、>>816-819は因果関係がある場合を言っている。
そうではないので実際の一例を挙げる。

(拠点1)-------ping-------(拠点2)----------[本部]------------------(拠点3)

拠点3でDocker コンテナで動作するAsteriskの電話が不通、もしくは音声が途切れるようになってしまった。とりあえず、コンテナを再起動するが解決せず。
(明日から会社は休み明けなのにやばいと焦る。)

拠点3と本部との間のネット回線で輻輳が発生しているのかもしれないと考える。ひかり回線の障害情報を調べると、直前に本部のある地域のすぐ隣の地域について、障害発生情報が挙がっている。
(しかし本部の回線を収容している基地局ではないが、疑わしく思う。輻輳となにか関係があるのではないか。問題0)

拠点1と本部について疎通試験をおこなうと、pingのレスポンスが100msを越えている。いつもなら1ms程度なのにやはりおかしい。本部周りのネット回線で不具合が生じているにちがいない。
普段は正常に動作している構成なので、このようなトラブルはネット回線が引き起こしているに違いないと考える。

どう考えますか。
0824anonymous@fusianasan
垢版 |
2021/08/17(火) 01:37:18.86ID:qo3rIOI5
>>823 つづき

しかし、拠点1と拠点2について疎通試験をおこなうと、pingのレスポンスが100msを越えている。いつもなら1ms程度なのにおかしい。(さらなる悩みにとらわれる)
ん?これは拠点1と拠点2の回線の輻輳だな。本部周りのネット回線の問題ではない。すなわち、別の問題だとわかる。(問題1の切り分け)

改めて、拠点3のAsteriskコンテナに意識を戻す。ねんのため、ホスト丸ごと再起動を行う。
再起動を祈りながら、動作確認をする。電話テストをする。正常になった。レジストも問題なし。
コンテナ再起動では解決しなかったので、ホストレベルの問題だとわかった。(問題2の切り分け)

翌日、さらに別の拠点4にあるハードディスクがゴミメールに溢れて、
メール転送システムが停止する問題が発生していることに気づいた。(問題3)
タイミング的に同じ時間に発生。

このように、これら、バラバラの問題(0から3)が同時に発生したわけだ。これまでの経験では、無関係の問題が複数同時に発生する偶然が多いように思うのである。
結果、問題解決のために色々頭を巡らせる必要が有り、焦るししんどい。これをたった一人で抱え込んでいる。単独管理者である。
0825anonymous@fusianasan
垢版 |
2021/08/17(火) 01:40:13.90ID:qo3rIOI5
ここから得た教訓として、
できるだけ、独立事象であることを確信できるようにするために、
システムを明確に分離しておくことが良いと思う。

同じホストにいろんなものを詰め込むと、問題が発生したときに非常に悩ましくなる。
全てが敵に思えてくる。
0826anonymous@fusianasan
垢版 |
2021/08/17(火) 15:42:01.47ID:???
sshをホストのポートフォーワーディングなどせずにIP Masquaradeを通したいのですが、
nat descriptor masquerade rlogin 1 on
だとポート22にしなくてはならないとのことですが、22は流石に危険ではないですか?
素直に静的IPマスカーレードなどで好きなポートを使ったほうがいいのでしょうか?
0827anonymous@fusianasan
垢版 |
2021/08/17(火) 16:20:21.55ID:???
WAN側からアクセスしない
LAN側からアクセスしてるなら信用無い端末がLAN内に有るのを何とかした方が良い
0828anonymous@fusianasan
垢版 |
2021/08/17(火) 17:44:56.05ID:???
ポートが22だからって危険とはならんな
認証前にクラックできるならどのポートだろうがリスクあるが
そういうセキュリティーホールないならアタックされる頻度が減る程度だろう
公開鍵認証使ってればそこにセキュリティーホールなければポート22番でもさしたる問題は無い
0829826
垢版 |
2021/08/17(火) 18:27:40.56ID:???
レスありがとうございます。wan側からのipv4アクセスは控えようと思います。
ipv6の一時アドレスじゃない方(変動しない方)を使って、アクセスしようかと考えています。
こっちは一時アドレスと違ってオフラインでしか流出しませんし。
0830anonymous@fusianasan
垢版 |
2021/08/17(火) 22:38:15.88ID:???
>>825
先にホストの負荷状況まで確認しておけばよかったね。
pingが悪化したからと言ってネットワークが悪いとは限らない システムとしてはこういうことはよくあるけどね。
0831anonymous@fusianasan
垢版 |
2021/08/17(火) 23:27:04.57ID:???
>>829
言ってる意味が分からん。
外からの入り口作るなら、IPv4もv6もやらなきゃならんことは変わらんぞ。
IPv6はアドレスが広いから安全とか無いからな。
0832anonymous@fusianasan
垢版 |
2021/08/18(水) 02:21:24.95ID:???
>>831
うちはv6使ってないんで分からないんだけど、v6でもポートスキャン来るの?
0835anonymous@fusianasan
垢版 |
2021/08/18(水) 08:54:49.93ID:???
サーバー側でアクセスしてきたv6アドレスのリストを闇で共有してるのはありそうな気がするけど
v6だから安全なんて事はない
0836anonymous@fusianasan
垢版 |
2021/08/18(水) 09:12:50.83ID:???
>>834
特定のポートでのホストスキャンは日常的に来てる
多分存在確認できたらポートスキャンに移ると思う
総当たりでなくてもフィッシングの要領でアドレスは収集できる
0837anonymous@fusianasan
垢版 |
2021/08/21(土) 21:03:43.22ID:???
普通のクライアントは一時アドレスでアクセスするでしょ
クライアントによるけど普通は定期的に変わるし
プレフィックス /64 なら約1800京個の中で割り当て
リストとっても次使われることなんてほぼないでしょ
0838anonymous@fusianasan
垢版 |
2021/08/21(土) 21:33:48.31ID:???
すぐリスト化されて攻撃されない保証もないけどな
まぁリスト化なんてしなくてもフィッシングで即スキャンとかもあるんじゃね

安心と思って防御しなくてよいって話ではないだろう
0839anonymous@fusianasan
垢版 |
2021/08/21(土) 22:09:09.18ID:???
>>826がそもそも何をしたかったのかがよくわからない

sshを通したくてrloginをonにするんだとしたら
sshのクライアントがIPマスカレードの内側で、かつクライアントのポート番号を変換されたら困る(クライアントが特権ポートを使わないといけなくて、たとえば60000からとかでは困るとか)、という場合だと思うんだけど
今どきそんなsshの使い方するの
0840anonymous@fusianasan
垢版 |
2021/08/21(土) 22:31:53.26ID:???
>>839
829に
>wan側からのipv4アクセスは控えようと思います。
と言っているから、たぶんコマンドの効果を分かっていない気がする。
0841anonymous@fusianasan
垢版 |
2021/08/21(土) 22:57:27.04ID:???
実際のところ今はランサムウェア全盛だからな
ファイアウォールを正面突破する攻撃は一般的な対策してりゃ十分
というか中小零細は最初から相手にしてない
0842anonymous@fusianasan
垢版 |
2021/08/21(土) 23:03:42.13ID:???
中小限らずという点だと、社内ネットワーク宛というよりもメールサーバー宛ての方がひどい。
どこで見つけてきたか知らないが、社内でしか使用していなはずの文字列を使用したメールサーバーへのログイン試行がよく見受けられる。
スパムになっている一部は、正規のSMTPログインをした上で送信しているものが見受けられるから、こういうので突破されたんだろうな。。。
0846anonymous@fusianasan
垢版 |
2021/08/22(日) 16:43:16.67ID:???
>>845
アクセスが来てるアドレスの全部が全部黒ではないようだ。
0847anonymous@fusianasan
垢版 |
2021/08/22(日) 16:54:47.61ID:???
>>846
>社内でしか使用していなはずの文字列を使用したメールサーバーへのログイン試行
これってパスワードのことじゃないの?
https://haveibeenpwned.com/Passwords
その試行されているパスワードをここでチェックした?
0848anonymous@fusianasan
垢版 |
2021/08/23(月) 23:02:12.51ID:???
リモートログインのパスワードを変えたくないからsshのポート番号を変えて欲しいみたいなオーダ受けたことあったな
気持ちは分かるが
0849anonymous@fusianasan
垢版 |
2021/08/24(火) 07:33:58.88ID:6yFXceKa
http://www.rtpro.yamaha.co.jp/RT/docs/relnote/Rev.14.01/relnote_14_01_40.html

IPIPトンネルで、L2TP/IPsecおよびL2TPv3に対応した。

ただし、IPv6 IPoE + IPv4 over IPv6 接続のサービスでは、契約形態により制限があるため、以下の技術資料をご確認のうえ、ご利用ください。

http://www.rtpro.yamaha.co.jp/RT/docs/#ipoe_46



契約形態により制限があるとはどういうことなんでしょうか。
速度制限があるってことですか。
プライオじゃないと使えないとか?
0850anonymous@fusianasan
垢版 |
2021/08/24(火) 07:43:58.72ID:???
IPv4アドレスの共有環境じゃ一部の通信が通らないから
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況