X



トップページ通信技術
1002コメント323KB
Ciscoのスレッド 0/11 [無断転載禁止]©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
0001anonymous
垢版 |
2017/03/24(金) 19:08:18.13ID:???
Ciscoのスレッドです。

前スレ
Ciscoのスレッド 0/9
http://hayabusa6.2ch.net/test/read.cgi/network/1383801715/
Ciscoのスレッド 0/10
http://hayabusa6.2ch.net/test/read.cgi/network/1451241638/

○関連スレ
↓アンチはこちら
アンチCisco スレッド2
http://pc11.2ch.net/test/read.cgi/network/1181951737/

↓基本的な質問はこちら
物凄い勢いで誰かが質問するスレ Port 17
http://pc11.2ch.net/test/read.cgi/network/1226849430/

○Ciscoオフィシャル
USサイト
http://www.cisco.com/
Bug Tool Kit
http://tools.cisco.com/Support/BugToolKit/
IOS Documentation
http://www.cisco.com/univercd/cc/td/doc/product/software/
Security Advisories
http://www.cisco.com/en/US/products/products_security_advisories_listing.html
JPサイト
http://www.cisco.com/jp/
テクニカルサポート
http://www.cisco.com/JP/support/customer/
日本語マニュアル
http://www.cisco.com/japanese/warp/public/3/jp/service/manual_j/
0029anon
垢版 |
2017/04/13(木) 21:46:28.33ID:???
>>28
IPsecトンネルでIKEが何をやり取りしているかを考えれば
ルーティングで解決できる問題じゃないことがわかると思う
0030ospf
垢版 |
2017/04/14(金) 01:00:01.87ID:???
>>28
crypto map は seq 使って複数書ける(それが昔からの書き方)から、まずはそうしてみた上で、他にも問題があったらそれをシュートしてったほうが早い。
動かないってメーカが言ってることを実践して動かないって言ってても問題は解決しない。
0031YAMASA
垢版 |
2017/04/15(土) 12:09:17.66ID:???
承知しました。
まだseqは試せていないので月曜にやってみようと思います。
0032YAMASA
垢版 |
2017/04/18(火) 21:24:12.35ID:???
相変わらずハマっております...

まず、以下のようにaccess-list使用してみましたが繋がりませんでした。
access-list [outside_cryptomap] extended permit ip 192.168.10.0 255.255.255.0 192.168.1.0 255.255.255.0
access-list [outside_cryptomap] extended permit ip 192.168.10.0 255.255.255.0 192.168.2.0 255.255.255.0
crypto map [outside_map] 1 match address [vpn]
crypto map [outside_map] 1 set pfs
crypto map [outside_map] 1 set peer [RTX(1)のGlobal IP]
crypto map [outside_map] 1 set ikev1 transform-set [FirstSet]
crypto map [outside_map] 1 set reverse-route
crypto map [outside_map] interface [outside]
後はNAT Exemptionをそれぞれ設定しています。

この状態で「繋がらない状態のLAN2」からサーバAへPINGを打つと以下のログが出ます。
402116||IPSEC: Received an ESP packet (SPI= 0x506FBD9F, sequence number= 0x45B) from [RTX(1)のGlobal IP] (user= [RTX(1)のGlobal IP]) to [ASAのGlobal IP].
The decapsulated inner packet doesn't match the negotiated policy in the SA.
The packet specifies its destination as 192.168.10.10, its source as 192.168.2.10, and its protocol as icmp.
The SA specifies its local proxy as 192.168.10.0/255.255.255.0/ip/0 and its remote_proxy as 192.168.1.0/255.255.255.0/ip/0.
0033YAMASA
垢版 |
2017/04/18(火) 21:25:40.03ID:???
また、以下のようにseq変えて設定してもほぼ同じログが出ます。
access-list [outside_cryptomap_1] extended permit ip 192.168.10.0 255.255.255.0 192.168.1.0 255.255.255.0
crypto map [outside_map] 1 match address [outside_cryptomap_1]
crypto map [outside_map] 1 set pfs
crypto map [outside_map] 1 set peer [RTX(1)のGlobal IP]
crypto map [outside_map] 1 set ikev1 transform-set [FirstSet]
crypto map [outside_map] 1 set reverse-route
crypto map [outside_map] interface [outside]

access-list [outside_cryptomap_2] extended permit ip 192.168.10.0 255.255.255.0 192.168.2.0 255.255.255.0
crypto map [outside_map] 2 match address [outside_cryptomap_2]
crypto map [outside_map] 2 set pfs
crypto map [outside_map] 2 set peer [RTX(1)のGlobal IP]
crypto map [outside_map] 2 set ikev1 transform-set [FirstSet]
crypto map [outside_map] 2 set reverse-route
crypto map [outside_map] interface [outside]

402116||IPSEC: Received an ESP packet (SPI= 0x0C398269, sequence number= 0x36) from [RTX(1)のGlobal IP] (user= [RTX(1)のGlobal IP]) to [ASAのGlobal IP].
The decapsulated inner packet doesn't match the negotiated policy in the SA.
The packet specifies its destination as 192.168.10.10, its source as 192.168.2.10, and its protocol as icmp.
The SA specifies its local proxy as 192.168.10.0/255.255.255.0/ip/0 and its remote_proxy as 192.168.1.0/255.255.255.0/ip/0.

ログが言ってる事はなんとなく分かるのですが、それを解決する方法が検討も付きません...
0034anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
垢版 |
2017/04/19(水) 00:55:40.71ID:???
質問失礼します。
891FJと892Jでxconnectを行っております。
891FJのFa0と892JのFa8でのxconnectには成功するのですが。
891FJのVlan1と892JのFa8でのxconnectには失敗します。
設定もまったく同じでインターフェイスをFa0からVlan1に変えただけです。
原因がまったく思いつかず手詰まり状態です
ご助力お願いします。
0035anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
垢版 |
2017/04/19(水) 00:58:03.23ID:???
>>34の続き
■891FJのFa0と892JのFa8でのxconnectの設定■■■■■■■■■■■■■■■■■
--891FJ----------------------------------------
l2tp-class L2TP_CLASS-TEST

pseudowire-class PW_CLASS-TEST
encapsulation l2tpv3
protocol l2tpv3 L2TP_CLASS-TEST
ip local interface GigabitEthernet8

interface FastEthernet0
xconnect 10.0.0.2 1 encapsulation l2tpv3 pw-class PW_CLASS-TEST
no shut

interface GigabitEthernet8
ip address 10.0.0.1 255.255.255.0
no shut
0036anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
垢版 |
2017/04/19(水) 00:58:28.81ID:???
>>35の続き
--892J-----------------------------------------
l2tp-class L2TP_CLASS-TEST

pseudowire-class PW_CLASS-TEST
encapsulation l2tpv3
protocol l2tpv3 L2TP_CLASS-TEST
ip local interface GigabitEthernet0

interface FastEthernet8
xconnect 10.0.0.1 1 encapsulation l2tpv3 pw-class PW_CLASS-TEST
no shut

interface GigabitEthernet0
ip address 10.0.0.2 255.255.255.0
no shut

--sh l2tp tunnel allでのステータス--------------
891FJと892Jの両方で
Tunnel state is established, time since change **:**:**
と表示されます。
0037anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
垢版 |
2017/04/19(水) 00:59:26.16ID:???
>>36の続き
■891FJのVlan1と892JのFa8でのxconnectの設定■■■■■■■■■■■■■■■
--891FJ----------------------------------------
l2tp-class L2TP_CLASS-TEST

pseudowire-class PW_CLASS-TEST
encapsulation l2tpv3
protocol l2tpv3 L2TP_CLASS-TEST
ip local interface GigabitEthernet8

interface FastEthernet0
xconnect 10.0.0.2 1 encapsulation l2tpv3 pw-class PW_CLASS-TEST
no shut

interface Vlan1
shut

interface GigabitEthernet8
ip address 10.0.0.1 255.255.255.0
no shut
0038anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
垢版 |
2017/04/19(水) 00:59:51.27ID:???
>>37の続き
--892J-----------------------------------------
l2tp-class L2TP_CLASS-TEST

pseudowire-class PW_CLASS-TEST
encapsulation l2tpv3
protocol l2tpv3 L2TP_CLASS-TEST
ip local interface GigabitEthernet0

interface FastEthernet8
shut

interface Vlan1
xconnect 10.0.0.1 1 encapsulation l2tpv3 pw-class PW_CLASS-TEST
no shut

interface GigabitEthernet0
ip address 10.0.0.2 255.255.255.0
no shut

--sh l2tp tunnel allでのステータス--------------
891FJと892Jの両方で
Tunnel state is Est-No-User, time since change **:**:**
と表示されます。
0039asa
垢版 |
2017/04/19(水) 01:29:48.04ID:vXTtsBoZ
>>33
ASAとRTX(1)とACLが一致していない(完全ミラーになっていない)のではないでしょうか?
ASAではPhase2で192.168.10.0/24 と 192.168.1.0/24をProxyIDでネゴして出来たIPsec SAなのに
RTX(1)で192.168.2.0/24からの通信を暗号化してASAに送出してしまっているのでASAでエラーになっています。
RTX(1)でも192.168.1.0/24と192.168.2.0/24を分けてそれぞれで別々にSAが生成されるようになれば通信できるようになります。
0040anonymous
垢版 |
2017/04/19(水) 10:09:19.27ID:???
こんなとこで聞くよりciscoのforumで聞いた方がいんじゃね?
0041YAMASA
垢版 |
2017/04/19(水) 19:53:58.75ID:???
>>39
まず、現状をまとめると >>19-20 に加えて >>26 のRTX(1)LAN1・RTX(1)LAN2のどちらか一方のみに繋がる状態です。同時には通信できません。その切り替わりのタイミングは未だ不明です。
RTX(2)・RTX(3)・RTX(1)LAN1・RTX(1)LAN2 は相互通信可能です。
RTX(2)とRTX(3)は直接VPNを通していませんが、それでもRTX(1)を経由して相互に通信出来ています。

RTX(1)でそれぞれ別々にSAが生成...となると、ASAからRTX(1) LAN1、ASAからRTX(1) LAN2に加えて
ASAからRTX(2)、ASAからRTX(3)、と全てのVPNルータを繋げる必要があるメッシュ型なイメージでしょうか?
実際にはRTX(x)は他にもあるのでRTX(1)を中心としたスター型にしたいのですけど。
なんか調べれば調べるほどaccess-listに通信可能としたいIPを書いておけばOK みたいに見えるのですが...難しいですね
0042ななし
垢版 |
2017/04/20(木) 15:18:51.32ID:???
>>34
vlan1がupしてないとか?
0043anonymous
垢版 |
2017/04/21(金) 19:09:36.66ID:???
>>34
>891FJのVlan1
>>37 を見ると 891FJ の Vlan1 は shut って書いてあるね

>892JのFa8で
>>38 を見ると 892J の Fa8 にも shut って書いてあるね

さて

891FJ の Fa0 も Gi8 もルーターポート。
892J の Fa8 も Gi0 もルーターポート。

でもって、>>38 を見ると、Vlan1 を明示的に指定している物理ポートが無いが
相手ルーターとは Fa0〜Fa7 のスイッチポートのどれかで繋いでるの?
まさか shutdown 中の Fa8 に繋いでるんじゃないよね?
0044anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
垢版 |
2017/04/21(金) 22:06:54.23ID:???
>>42,43
ご指摘ありがとうございます。 どうやらテキスト編集の際にミスが有ったようです
>>37,38は誤りです、正しくは以下となります
■891FJのVlan1と892JのFa8でのxconnectの設定■■■■■■■■■■■■■■■
--891FJ----------------------------------------
l2tp-class L2TP_CLASS-TEST

pseudowire-class PW_CLASS-TEST
encapsulation l2tpv3
protocol l2tpv3 L2TP_CLASS-TEST
ip local interface GigabitEthernet8

interface FastEthernet0
shut

interface Vlan1
xconnect 10.0.0.2 1 encapsulation l2tpv3 pw-class PW_CLASS-TEST
no shut

interface GigabitEthernet8
ip address 10.0.0.1 255.255.255.0
no shut
0045anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
垢版 |
2017/04/21(金) 22:08:27.01ID:???
>>44の続き
--892J-----------------------------------------
l2tp-class L2TP_CLASS-TEST

pseudowire-class PW_CLASS-TEST
encapsulation l2tpv3
protocol l2tpv3 L2TP_CLASS-TEST
ip local interface GigabitEthernet0

interface FastEthernet8
xconnect 10.0.0.1 1 encapsulation l2tpv3 pw-class PW_CLASS-TEST
no shut

interface GigabitEthernet0
ip address 10.0.0.2 255.255.255.0
no shut

--sh l2tp tunnel allでのステータス--------------
891FJと892Jの両方で
Tunnel state is Est-No-User, time since change **:**:**
と表示されます。
0046anonymous
垢版 |
2017/04/21(金) 22:32:16.26ID:???
編集ミスにしちゃえらい違うようだが、気を取り直して

でもって、>>44 を見ると、Vlan1 を明示的に指定している物理ポートが無いが
相手ルーターとは Gi0〜Gi7 のスイッチポートのどれかで繋いでるの?
まさか shutdown 中の Fa0 に繋いでるんじゃないよね?
0047anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
垢版 |
2017/04/21(金) 22:50:23.89ID:???
>>46
失礼しました、端折り方が下手くそでした、補足情報です。

接続は以下のように行いました
PC1----(Gi0,VLAN1)891FJ(Gi8)----(Gi0)892J(Fa8)-----PC2

※891FJのGi0はスイッチポート。Gi8はルーテッドポートです。

891FJのVLAN1が正常にUPするように、Gi0をVLAN1に所属させ、PC1と接続しています。
0048anonymous
垢版 |
2017/04/22(土) 00:43:36.61ID:???
ルーターポートに設定した場合にしか機能しないんじゃない?
891FJ のデフォルト Vlan を 1 以外に再定義して、
サブインターフェイスGi8.1 を設けてそこに設定してみたら?
0049anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
垢版 |
2017/04/22(土) 07:05:51.61ID:IgmuDGuk
>>48
VLANでしかxconnectが機能しないということはありませんでした。
891FJを2台つなげてVLANに設定したxconnectが正常につながることを確認しています。
892Jのルーターポートと891FJのVLANによるxconnectでのみ接続できない状態です。
0050anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
垢版 |
2017/04/22(土) 07:08:57.93ID:IgmuDGuk
>>49
一部訂正です。

誤 : VLANでしかxconnectが機能しないということはありませんでした。

訂 : ルーターポートでしかxconnectが機能しないということはありませんでした。
0051anonymous@ngn6-ppp460.tokyo.sannet.ne.jp
垢版 |
2017/04/22(土) 10:17:38.05ID:x+YfdwnT
CISCO 891FJとnetscreen 25でIP-VPNつなげる事になったんだけどうまくいかない・・・
https://okwave.jp/qa/q6261430.html
↑に書いてある通りSSG側はルートベースじゃなくてポリシーベースで設定しないといけないのって
本当?
0052anonymous
垢版 |
2017/04/22(土) 10:49:35.40ID:???
手元に機材があるなら試せばいいんじゃね。
0053anonymous
垢版 |
2017/04/23(日) 01:02:07.54ID:???
>>50
あなた >>35-36 でルーターポート同士の接続ではうまくいって
>>37-38 で片方に Vlan を噛ませるとうまくいかないからって質問してるんじゃないの?

>訂 : ルーターポートでしかxconnectが機能しないということはありませんでした。
じゃあそのちゃんと機能した時の config はどうだったのよ
そうやってアドバイス受けるたびに重要な情報を小出しにしたり、あげくに全然違う
情報を出してきて今までの前提を覆したりしてると 誰も相手してくれなくなるよ
0054anonymous@182-166-196-234f1.hyg1.eonet.ne.jp
垢版 |
2017/04/23(日) 06:05:24.24ID:Z+iAJuKF
>>53
質問の内容はルーターポートに設定したxconnectとVLANに設定したxconnectで接続がうまく行かなくなる。
(ルーターポート同士、VLANポート同士ならうまく行く)
という物です。

訂正が混ざって読みづらくはなっていますが現状だせる情報は全て出しておりますし。

また、後半のご指摘に関してですが、>>48で出していただいたxconnect自身がVLANに設定しても動作しないのではないか、と言う意見に対して、>>49-50で動作確認済みとの返事を行なったものです。
特におかしな事は無いと思いますが。
0055ななし
垢版 |
2017/04/23(日) 09:38:43.55ID:???
>>51
ciscoがidだけを明示的に書けないんでうまくACLで乗せてやる感じ。
0056anonymous
垢版 |
2017/04/23(日) 10:17:52.33ID:???
Catalyst の IOS 、これまで使ったことなかったから興味本位でGUI使ってみたんだけど、
どのブラウザ使っても正常表示されず。サポート情報みてたらVistaまでって。

L2SWでGUI使う必要性もあんまりないけど、ちょっとした設定とか負荷状況みるだけなら
GUIがサポートされててもいいと思うんだけど、現行OSバージョンでも開発止まってるのは残念だな。

ちなみに使ってるのは IOS 15.2(2)E6 。
0057anonymous
垢版 |
2017/04/23(日) 18:55:37.30ID:???
GUIはerr-disableをすぐ見つけたい時くらいしか使わん。
ASAもAironetも含めCiscoのGUIはクソ。
Merakiは良いけど。
0058anonymous
垢版 |
2017/04/24(月) 01:20:24.58ID:???
>>56
SNMP叩けばいいじゃん
負荷見るだけなら
0059anonymous
垢版 |
2017/04/25(火) 00:12:54.59ID:???
>>58
まあそうなんだけど、ぱっとOIDでてこないときもあるしね。
0060anonymous
垢版 |
2017/04/28(金) 13:20:08.08ID:gdl6XY9w
Cisco8.3以前しか使ってなかったけど、久しぶりに触ったら構文変わってんのね。

ちょい質問なんですけど、下のnatの設定をしたいんだが、
8.3以降だとなんかobject-network?みたいなやつやらなあかんのですか?
※アクセスリスト以外を許可する設定。
----------------------------------------------
global (outside) 1 interface
nat (inside) 0 access-list inside_nat0_outbound
nat (inside) 1 0.0.0.0 0.0.0.0
----------------------------------------------
0061anonymous
垢版 |
2017/04/28(金) 21:09:04.10ID:???
昔の構文で入力すればおk。
内部で変換して今様な形式にしてくれる。
0062anonymous
垢版 |
2017/04/29(土) 23:10:25.91ID:???
>>60
PIX とか ASA の奴? ルーターと流儀違うのでよくわかんないや
0063anonymous
垢版 |
2017/05/04(木) 18:39:27.75ID:???
ものすごい今更なんだが↓みたいな構成で

PC---0/1 Catalyst 0/2---サーバ

PCからサーバにあるデータをダウンロードしたとき、show interface の結果は
0/1 の input が増えて 0/2 の output が増えるものと思っていたんだけど、逆なんだな。
(受信が input で 送出が output だと思ってた)

ouput は外からのパケット受信、input は内側からのパケット受信って理解すればいいのか。
0064anonymous
垢版 |
2017/05/04(木) 19:02:19.99ID:dS3v/mN1
>>63
いや、普通に各ポート視点でパケットが受信されてるのか送信してるのかで
考えればいいだけじゃないん
0065anonymous
垢版 |
2017/05/04(木) 19:50:21.56ID:???
>>63
catalystの気持ちになって考えれば至極当然の結果
0066またベンダ
垢版 |
2017/05/04(木) 20:04:18.90ID:???
(いや、データの元先がごっちゃになってないか?)
ちなみにパケット数は余り変わらないはず。
0067anonymous
垢版 |
2017/05/04(木) 20:21:30.07ID:???
>>63
むしろお前のような解釈する奴がいることに驚く。
0068anonymous
垢版 |
2017/05/04(木) 20:32:38.97ID:???
>>63
なんでみんなレスしてるんだろうと思ったら
最後まで間違っとるやんけw
0069anonymous
垢版 |
2017/05/04(木) 23:32:59.93ID:???
>>65
これわかりやすい言い方だね
0071anonymous@218-251-55-249f1.hyg1.eonet.ne.jp
垢版 |
2017/05/06(土) 00:10:09.47ID:aMVNU4mP
>>63
最後まで間違えてて可愛い
0072anonymous
垢版 |
2017/05/06(土) 11:15:22.22ID:???
63です。

皆さんの書き込みを見て、壮大な勘違いをしてたことに気付きました。
(Catalyst でなく完全にPC、サーバ視点で考えてた)

言われているように、Catalyst視点で考えれば当たり前の結果でした。
スッキリ。
0073またベンダ
垢版 |
2017/05/06(土) 12:35:02.20ID:???
ここまでではないにせよ、一人とかトレーニーと一緒に検証やってると、
たまにログの読み方が間違いで、何時間って無駄にすることはある。
一人で考え込むとよくある話?
0074anonymous
垢版 |
2017/05/06(土) 13:14:01.03ID:???
よくある人にはよくある。
0075anonymous@tyoidc5-dmz-wsa-2.cisco.com
垢版 |
2017/05/23(火) 17:18:45.05ID:Xg8eDv4f
test
0076anonymous
垢版 |
2017/06/04(日) 01:56:10.95ID:???
中の人降臨? おつ
0077anonymous
垢版 |
2017/06/04(日) 09:18:27.71ID:???
dmzだから?ゲストエリアとかあるのかな?
0078anonymous
垢版 |
2017/06/04(日) 10:09:09.13ID:???
>>77
DMZにWSAおいてるんでしょ。
0079a
垢版 |
2017/06/04(日) 11:47:57.48ID:???
シスコ行くとMerakiのゲストネットワーク用意されてるよ
0081anonymous@fusianasan
垢版 |
2017/07/14(金) 01:33:48.32ID:???
>>56
GUIって「ありますよ(一応)」って言うためだけに実装してるのが実情
なんか問題有っても「未対応なんでCLIでお願いします」って言うのがテンプレ
そもそもCiscoのGUIで扱いやすいものって基本的に無い(作る気もない)
0082anonymous
垢版 |
2017/07/14(金) 10:01:10.23ID:???
ASAだとわりとGUI使わせたがったりして。
0083anonymous
垢版 |
2017/07/14(金) 15:40:58.73ID:???
>>81
やっぱりそういうものか。
GUI使って設定してる人も見たことないし。

しょっちゅう使ってればいいんだけど、
久々に触ろうかっていうときにCLIはわかりにくいから、
GUIにも力入れてくれればいいんだけど、少数派だろうか。

他の機器でも、込み入った設定するならCLIで、
ちょっとした設定変更ぐらいならGUIが楽だから。
0084anonymous@fusianasan
垢版 |
2017/07/15(土) 02:08:24.12ID:???
C社のNW機器でGUIが扱いやすいものって殆ど無いんじゃないかな、ACI含め
買収したとこのUC系製品は多少あるかもだけど
0085anonymous
垢版 |
2017/07/18(火) 18:52:42.39ID:???
ASAのASDMはマジでクソだよ。。
メラキのSEがCisco全般のGUI担当して欲しいよ。
0086onanymous
垢版 |
2017/07/19(水) 22:47:31.89ID:???
>>83
すでにある人的資産のこと考えると、GUIに力入れても使ってもらえないケースが多いんだから
そんなところにリソースを割かないのは正常なんじゃないのかな?

競合他社がcisco倒すためにGUIで勝負するなら、それはそれで有りだと思うが
0089anonymous@fusianasan
垢版 |
2017/08/27(日) 15:52:14.44ID:+wpxMcVO
841Mが売れてないから??
0090anonymous@fusianasan
垢版 |
2017/08/29(火) 18:05:33.48ID:???
SM9FCSC4M001というIOSが入っている旨のPCカード見つけたんですが
PCカードを挿せるCISCO実機がなく、古いノートPCで見ようと
ドライバを探すもネット上に落ちていませんでした。
どなたかご存じないでしょうか?
0091anonymous@fusianasan
垢版 |
2017/08/30(水) 09:28:48.86ID:???
>>90
今更見ても意味無いゴミと思うんだけど。
AMDフラッシュカードAm29F016でいけるみたいだよ。
Linuxのlive CDとかで読んでみるのも良いかも。
0092anonymous@fusianasan
垢版 |
2017/08/31(木) 21:16:33.08ID:/6i7KHnG
>>89 知名度はあっても、国内の10万円以下ルーターは圧倒的な大差でYamahaが売れてるからだと思う
0093anonymous
垢版 |
2017/09/01(金) 01:18:48.37ID:???
Yamahaはファームウェアも落とし放題だしなぁ
0094anonymous@fusianasan
垢版 |
2017/09/01(金) 01:28:22.99ID:???
エンプラ向け10万以下だと、俺の回りはixの方が多いんだけどな。
ヤマハってどこで使われてるん?
0095anonymous@fusianasan
垢版 |
2017/09/01(金) 06:42:06.10ID:???
>>94
一般的な民間やコンビニじゃない?
自分の知る限り、上水は比較的に多い気がする。安価だから。
IXはどうだろう、特定の業者しか選択しない様な。
0096anonymous
垢版 |
2017/09/01(金) 10:27:57.12ID:yqHwO2+F
19インチラックへの収まりが悪いのも有るんじゃね
YamahaとかNECって、ラックサイズの1/2とか1/3にして
横2台・3台ぴったり収まるじゃん

奥行小さくする前に横幅なんとかしろと・・・
0097くぱぁ
垢版 |
2017/09/01(金) 19:21:59.22ID:???
>>95
NEC関係者はファーストチョイスだろうけど
零細小企業だと「とりあえずYamaha」なイメージはあるな
さすがに「おめーらバッファローでも使ってろ」とは口に出せないし
0098anonymous@fusianasan
垢版 |
2017/09/01(金) 20:38:06.82ID:???
>>97
でも、値段は変わらなくて性能がIXのがいいんだよな
もったいない
0099anonymous
垢版 |
2017/09/01(金) 21:57:00.83ID:rGC8TcId
このクラス(Yamaha/NEC/Cisco)で性能って気にするもんなのか?
接続先のVPNが癖のあるFWだとそれに合わせられるルーターが必要ってのはたまに聞くが
やれスループットがどうたら、NATPセッション数がどうたら なんての要求されるか?
0100anonymous
垢版 |
2017/09/01(金) 22:03:38.78ID:???
せっかく線が1GbpsだからNW装置でボトルネックになるともったいないよね。
みたいな貧乏性。
0101anonymous
垢版 |
2017/09/01(金) 22:12:45.95ID:rGC8TcId
ボトルネックが気になるほど外側速いんか?
NUROBiz@新宿区がRTX1200で920Mbps位コンスタンに出てるが
それ以外の回線でボトルネックとか考えるもんかね・・・
0102a
垢版 |
2017/09/01(金) 22:28:14.82ID:???
そんくらい家庭用のブロードバンドルータでも出るでしょ。
差がつくのはppsと思うが。
0103anonymous
垢版 |
2017/09/01(金) 22:32:19.13ID:???
>>99
使用拠点に依る、としか言いようがない。
想定より利用者が多かったとか専用アプリがセッション使いまくってて
NATテーブル溢れたなんていうのはよくある話。
0104
垢版 |
2017/09/01(金) 23:30:43.51ID:???
NATテーブル対策なんてYAMAHA入れるなら当たり前にするだろ
0106anonymous
垢版 |
2017/09/03(日) 14:46:38.51ID:GLbwl085
>>105 価格がJSEC15K、JAIS26Kなんで勉強するならJSEC
運用で使うならJAISって感じじゃね
JSEC2台分と思うか、+11KならJAISと思うかは人によるっしょ

PPPoEは一般的なプロパイダは全て接続できるよ
PPPoE接続時のAIP絡みの事はそら出来ないとは思うけど当たり前だし
0107anonymous@fusianasan
垢版 |
2017/09/03(日) 20:43:29.68ID:???
IXは販売店経由のものを扱ったことがないから何とも言えないけど、サポート契約周りが面倒臭いイメージだな。
Ciscoも同様なんかね。

>>99
特定の計測通信機器をVPNで多数接続するから、寧ろNATテーブルを
気にしてというのはあった。
0108anonymous
垢版 |
2017/09/03(日) 22:19:27.79ID:???
JSEC/K9をゴニョゴニョしてJAIS/K9にできたりしないん?
0109anonymous
垢版 |
2017/09/04(月) 16:13:35.52ID:???
>>105
フレッツ光 とかに繋げるレベルの話なら、
PPPoE 対応してなかったら SOHO だの家庭用だのの用途全滅でしょ。

Advanced IP Services、Advanced Security はもちろん、
IP Base でも PPPoE には対応していますよ。NAT(IPマスカレード)も使えます。

ただ、IP Base で使えるファイヤーウォール機能が ip inspect コマンドを用いるいわゆる
CBAC(Context-Based Access Control)に限定されて、ZFW(Zone-Based Policy Firewall)
を使いたければ、最低 Advanced Security を用意する必要がありますが、
まぁ基本的なことは(極端に古いものでなければ)どれでもできます。
0110anonymous
垢版 |
2017/09/04(月) 16:26:22.14ID:???
>>108
FeatureSet のアップグレードは出来なかったはず。
 確かそれでまるごと買いなおした話が Blog にあった。

最近の機器では、IOS のイメージは FeatureSet 別じゃなく Universal になっている。
スイッチや 1921 以上のルーターでは FeatureSet ライセンスを購入してアクチベーション
することで(ファームウェアの書き換えなしに)アップグレードができる。
だが、C841M-JSEC 向けのライセンスが販売されていない以上どうにもならん。

逆に、「C841M-JAIS のIOSイメージさえ入手すれば うへへへへ」 なんてのは、甘い。
0111anonymous
垢版 |
2017/09/04(月) 19:45:57.95ID:???
>>109
やはり対応してるか…
JSEC/K9がPPPoEに対応してないはずないと思いつつも、
データシート信じてJAIS/K9 かっちった

家庭用途ならJSECで十分だったなぁ
0113anonymous
垢版 |
2017/09/05(火) 04:21:35.58ID:???
そういや、みかかの箱蹴り職人のところで C2960L シリーズが安くなっていますね。

まさか IOS搭載の24ポートモデルが2万円でお釣りが来ようとは...
0114anonymous
垢版 |
2017/09/05(火) 12:02:09.60ID:???
¥14,980 だね
0115anonymous
垢版 |
2017/09/05(火) 20:03:18.70ID:???
16ポートと24ポートのを2つづつ買っても5万円で収まる。
0116anonymous@fusianasan
垢版 |
2017/09/05(火) 20:59:30.40ID:???
2960Lは扱いが適当なのか
MDなくてEDのみのリリースか
0117a
垢版 |
2017/09/05(火) 21:17:41.49ID:???
> 在庫:△ 在庫僅少ございます。
> お願い: この商品はお一人様99台までとさせて頂きます。

草不可避
箱蹴り職人頑張れ
0118anonymous
垢版 |
2017/09/05(火) 21:20:59.34ID:???
まあでも今でも99台カートに入るから在庫僅少表記の基準が高いのかな?みたいな。
0119anonymous
垢版 |
2017/09/06(水) 00:41:15.80ID:???
2960L って Featureが LAN Lite じゃないですか
0122anonymous
垢版 |
2017/09/07(木) 20:01:03.43ID:???
>>119
そうだね
まぁ IP Services とかはあり得ないしね
2960X も安いのは LAN Lite だね
0124anonymous
垢版 |
2017/09/07(木) 22:04:28.44ID:???
VLANの数とかで必要な人はいるかも。
0126anonymous
垢版 |
2017/09/08(金) 00:36:20.27ID:???
スペック足らなけりゃ2960Xの-Lなり買ってくれってことなんだろ
0127anonymous
垢版 |
2017/09/08(金) 01:35:36.23ID:???
変なスマートスイッチとか買うよりは
LAN Liteでも全然いいかなとは思う
0128anonymous
垢版 |
2017/09/12(火) 15:32:56.69ID:???
>>126
といいつつ 2960Xの-LL 発注してしまってドツボ踏む、とかw

・・・やりそうで怖い < オレ
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況