YAMAHA業務向けルーター運用構築スレッドPart20©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
まぁシスコ・アライド・ほかにFW系のSonicWallやFortiGateとのVPNリンクって
なにげにYamahaが一番相手を選ぶような気がする まあyamahaだしw
気をつけてるのは
・ペイロードタイプを3にする
・durationは短めに
・idはipv4_addrで
とかかな、時に諦めも肝要
yamahaどうしを使いましょう、と
とは言え実際は他のベンダーと繋ぐ必要もあるし、果たして上手い商売なのか?
とりあえずAWSはサポートしたんだし文句言うなってことじゃない? IPsec 相互接続の手引き
http://www.rtpro.yamaha.co.jp/RT/docs/ipsec/interop.html
それなりにパラメータ設定すればそれなりに繋がる
ハマってどうにもならないのはsha256にはLinuxのバグ?あって
Androidにも波及
ルーターもメーカーによって実装がどちらか違う >>630
標準的な構成で、Open/LibreSWANとRTXとのIPsec接続を、
専用コマンドと設定例と共に担保してもらいたいんですよ。
例えば、こういう構成で、IPsec接続が公式のコマンドセットで行えるようにしてほしい。
OpenSWAN/LibreSWAN側(固定IP)---IPsec---(固定IP)RTX------プライベートネットワーク
現状ではRTXからOpen/LibreSWANへの接続が開始できない。
IPv6にも非対応、RTX側にあるネットワークを複数指定できない。 ヤマハは過去のルータとの互換が足かせになってる感じするんだよなぁ
VPNで他社接続なんて考えてない時代から継ぎ接ぎで対応させてる感じになってるから
リース満了で一括入れ換えが多いんだから、いっそのこと全部ばっさり切り捨てて作ってもいいかもしれない でもなぁ、大幅変更はそこで一気に崩れる時あるからなぁ
CenturyXRやアライドはひどかった >>621
ですが、ご意見下さった皆さまありがとうございます。思い切ってRTX830を買いました。手元に届くのが楽しみです。 >>637
まー大幅変更してないのにRTX1210は何度通ったことか・・・ >>638
GUIで設定もできるんだろうけど、
telnetでアクセスして、CUIでこちこちとコマンドを打ち込んで、
少しずつ設定をしていくことをお勧めするよ。
順に、
RTXのアドレス設定、
IPフィルタの設定(アウトバウンド動的、インプット静的全リジェくと)、
ISP接続の設定、
NATマスカレー度の設定
ルーティングの設定
で良いだろう。 1210とか830世代からはほぼGUIで完結できるんだから、
GUIで設定してコンフィグ取得たいな勉強するのもよいかな。
フィルターなんかは独自番号振ってると、GUI設定いじったとたんにヤマハのフィルター番号が作成されてドツボにはまる罠があるけど。 うん、だから、最初が肝心。
CUIか、GUIか。
RTX1100から使っている自分は、CUIしか使う気になれない。
フィルタ番号にも独自ルールあるし。 rt100iから使ってる俺のお勧めは
フィルターなどはGUIでまず作成して
あとはCUIで弄るのがお勧め フィルタでいうなら俺は逆でほとんどコマンドでやってる
1210からのGUIはフィルタの作成はともかく適用がやりにくくて仕方ない 638ですが皆さまのご意見に感謝いたします。
素人ですので全てをコマンドで設定するのは敷居が高いと感じており、プロバイダの設定など初期設定くらいはGUIで行い、フィルターの設定などの細かい設定はCUIで行う予定でいました。
ですがまずはひかり電話用にNTTからレンタルしている第5世代のHGWとRTX830の接続を頑張りたいと思います。。 鎖国フィルターってのがTLに流れてきたんだけど
ここの住人で誰か人柱った人いる?
ttp://d.hatena.ne.jp/wakwak_koba/20180224
リストが莫大すぎて合ってるのか分からない サーバ公開しだした人にとって鎖国フィルタは朝鮮しようと画策したことあるだろうけどでももう時代遅れな気がする
SRT/FWXはGUIでフィルタ作ってからじゃないととっかかりがつかめあに >>643
そういえば、RTA54iが作ってくれたフィルタを、
一部改変してRTX1200とかにまで使っているなあ、おれ。
動的フィルタしているので、アウトバウンドのSMB阻止なんかのフィルタを適用しているよ。 >>647-648
sshを22番以外にすることで得られるのと同程度の安心感だな
多少の緩和になるけれど、抜本的な解決にはならない、って風な あるクラウドだとセグメント跨いでた事があった。fqdn以外では阻止させないってか。
最早、クラウドはファイアウォールの敵だな。 外向きに鎖国するやついるのか
どっちかと言えば、内向きに適用するもんだと思うんだ
総当たりは言うに及ばず、今流行のmemcachedとかも
仕掛けてくるのは外人だし
とりあえず鎖国しとけば、何かあったら日本の警察を動かすことが出来るしー
ってところで、抜本的に安全になるわけではないけど、安心感だけは得られる的な 今時は詐欺サイトに繋がらないように外向きに適用したい人は多いと思う >>654
それはまともなサイトも見れなくなる可能性がかなりあるんじゃね? >>652 説明が良くなかったか。
あるfqdnの実体が単純にx.x.x.x/24みたいなアドレス体系に纏っているならばこれを規制するのは簡単だが、これに加えてy.y.y.y/21とか複数混ざっていると手間になってくる。
youtubeやitunesなどが典型的な例だろ。これらの通信をIPを指定して通すにはFWにいくつも設定が必要になる。
パケットモニタを使って何のfqdnを解決しようとしているか調べ、そのfqdnをFWに設定するようにすれば、幾らかポリシーの節約になる。 >>640
YAMAHAのCLIならtelnetよりシリアル接続でしょ
RTX830にはRJ45の他にUSBminiもあるようだし >>656
それも含めてIPアドレスでの鎖国なんてもう時代遅れなんだろうなって思う
踏み台で世界中から攻撃来る時代でもあるし >>656
FQDNで設定できるタイプのFW、といってもPaloAltoの最新ではないやつしか使ったことないですけど、
あれはPAが一定間隔でFQDNを正引きして、そのとき返ってきたIPアドレスだけを許可するので、
FQDN引くところころ結果のレコードが変わるようなもの、例えば大手のクラウドとかCDNとかとの相性が悪すぎた。
DNSの通信は必ず覗ける、という前提で、許可したドメイン名(ワイルドカードも可)を引いたときの
IPアドレスがころころ変わってもすべて良い感じに通してくれるFW、ぜひ欲しいけどありますかね。 IPアドレスでの鎖国が時代遅れで限界きてるってのは、かなり思う。 >>659
Edgerouterならdnsmasq+ipsetで出来る。 同意 串・VPN・クラウド全盛の現在IP鎖国なんて何の意味も無い 「日本のみ通す」は
何かあったとき(攻撃を受けたとき)は日本の警察に相談できるだけマシじゃないか
と思うんだけど、それは甘えか
意図せず踏み台にされた被害者には警察から連絡がいくだろうし △意図せず踏み台にされた被害者
○意図せず踏み台にされた加害者
だな、一応は攻撃主になるのだから >>665
警察が無能でも加害者を日本国内で裁判にかけられるのはかなり大きいぞ >>656
それルータでやろうと思うのが間違ってる クラウド言いながらCDNのコト言ってるのもなんだかなぁ >>661
ありがとう。ER-Lite持ってるので後日試してみます。
その組み合わせならOpenWrtもいけそうね。やってみます。 面白い試みだけど、ルーターでやらせる内容じゃないなぁ
UTMが無い環境でのお遊びかな 鎖国フィルタ自動化する前の頃に
ヤマハ絡みか電話絡みかどこのスレか忘れたが
SIPの無言着信とか気にしてたのがいた
そもそもSIPなんてゆるゆるプロトコルを
ホワイトリストにもせずWAN側不特定に開けるのがそもそも間違ってるだけ 謹製VoIPアダプタは言うに及ばず
ビジネスホンに収容する業務用のVoIPユニットも、ほぼ全ての製品で全allowだし
ホワイトリストで運用するのがおかしい、って主張は無理があると思う ホワイトリストで運用するのがおかしい → ホワイトリストで運用しないのがおかしい それなりの高いのだとアプリレベルで何かしらスパム対策してるのもある
そういう仕組みが出来てないのを野ざらしにするのは国内限定でも広すぎ
一般的な電話番号のあるIP電話の受けならSIPの相手はそのITSPに絞られる
「インターネット電話機能」みたいのは絞れない上にかける方もやり放題で
スパム(SPIT)が一昔前には問題になった
ごくいっときだけ無料バンザイで他にもあったが廃れた FWX120って結局あやしい業者のOEM以外ではほとんど見なかったなぁ コンセプトが中途半端だったからなぁ
どっかと組んでUTM作った方がよかったと思う >>678
TRENDMICROのサービスとコミコミにしちゃえばよかったのよ。
しかもポリシーって考え方がRTやRTXと違うし中小の自前整備組にはありがたみが無い。
810/1200しか無かったときのアドバンテージはNATセッションの数くらいか。
それも830出てしまったしな。 FWX120は使った事がないけど、URLフィルタとメールのスパム&ウイルス対策はできるのか。
#機能はMcAfee連携(参考推奨台数が25台程度)
RTX830でWebアプリケーション制御は開発中だから
それが揃えばインターネットアクセスには使えるかな。
IPS/IDSはずっと昔のままで、強化されないよね・・・。
あと、推奨25台程度だと足りないのでCPUとメモリはケチケチしないで欲しい。 中小向けには、RTXのWinny/Share検知&遮断機能が稟議の差異に効果的でした
壊れない限り単純入れ換えなんてこのご時世できないからねえ >>672
すみません、仕事と趣味ごっちゃに書いてしまいましたが目的は自宅でのお遊び、単に興味があるだけです。
宛先ドメインごとに、拒否したりパケットキャプチャ用の経路に投げたりスピード重視の回線に切り替えたりとか試してみたくて。 >>668 何処ら辺がCDNなんだ? akamaiにもうそんな概念は無いだろ。
少なくともウチではitunesもyoutubeもwindows updateも接続先はそもそも日本国内では無くアメリカのakamai。
既に距離はコストと看做されてない。 札幌にサーバがあるから遅いって言い張ってた掲示板夜勤がいたっけ
信じてた俺も >>683
ISPまともなトコ使ってないか、その瞬間の一つのドメイン調べて勘違いしてるか、その両方か YouTubeはAS15169から来るかGGCから来るかのどっちかでしょ
GoogleはARINからもらったIPアドレスを日本でも使ってるからGeoIPだとアメリカに見える FWXで思い出したが、中国向けRTXにはファイアウォール積むのに
日本向けはFWXに限定してるのいい加減になんとかしろよな。 パケットフィルタはセッションで管理するの当たり前で良いと思うのに
単純なフィルタは流石に時代遅れ。
昔ならリソース不足とかあったかもしれないけどな。 リソースという問題なら、RTX810とFWX120はスペック結構違うんじゃなかったっけ 中→外を単純なフィルタすることはあるよ。外部に迷惑かけないために。
ソースがエフェメラルポートより若いポートはサーバー以外ブロックしてる。 Linuxで使えるiptablesの、ステートフルインスペクションってあるでしょ。
。。。INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
これと、RTX1210とかに搭載されている動的フィルタとどう違うんだろう。
ip filter dynamic 8 * * tcp
ip filter dynamic 9 * * udp
RTXの場合、tcpやudpの他に、wwwなど通信に応じて設定もできるようだけど。
tcp,udpという風に設定しておけば、汎用的に機能してくれるということだろうかな? >>695 ダイナミックのほうが設定が面倒って感じ
やろうとしているのは同じことだけど、RTXの方が細かく設定できる >>696
ああ、たしか細かい設定あったなあ。
トリガを設定して、入り口を開放するみたいな。
そうすると、iptablesの方は、例外なく一般的な動作しかしなさそうだな。 おいおい、ヤマハのダイナミックフィルタとセッション書いて終わりなFWのフィルタは全然別モンだよ。
ダイナミックフィルタもIPフィルタも面倒なのは変わらん。
YAMAHAだけ触ってると苦労にも気付かないってか。。 >>693
FWX120はRTX1200同等スペックだった気がする >>680
FWX120って、そこのレイヤーでは仕事しないんじゃないの?
迷惑メールやexeファイルの添付はチェックしないでしょ だいぶ古いがiptablesのSPIとヤマハの動的フィルタの違いを書いた記事
http://www.itmedia.co.jp/broadband/0305/16/lp13.html
いまどきSPIなんて当たり前で
パケットフィルタなんて方が珍しいくらい
落とすならともかく通すのに
戻り(と行き)の動的フィルタとは別に
一発目の行きの静的フィルタをいちいち書くのが面倒くさい
もっぱら内側のFWに任せてる >>702
なんか、よさそうな記事ですね。
ありがとうございます。 SPIの説明でいきなりFTP持ち出すのもどうかと思うけどな。
なかなかの例外ケース。
最近は何でもかんでもSSL/TLSになってきたからFW機能持たせるならアプリケーション識別必須。
YAMAHAはWANゲートウェイくらいしか使い道無くなって来てる。
いや昔からそうか。 すみません、パケット転送フィルターについて
ルーターに
pp 1 → 固定IP8
pp 2 → 可変IP
という風に2つ契約してます。
IP8側には公開サーバーが nat masquerade static で紐付いているのですが
これをクライアントから叩くと、本来は pp 2 から外に出て行ったうえで pp 1 から入って・・・
・・・で戻りのパケットも同じルートで来て欲しいときに、パケット転送フィルターが活躍する、という理解であってますか?
あと、ヤマハの説明では ip filter pass 〜の書く例がでてますが、reject でもいいんですよね?
→そこでパケット転送フィルターの判定をやめて、通常のルーティングに回る、で桶? 転送フィルターでrejectしなければならない事あったか? やりたいのは
公開サーバーの外向け通信は pp1
クライアントのインターネット利用(公開サーバーの外側アドレスを含む)は pp2
それ以外は通常のルーティングに委ねる、という風で
ip filter 1000 reject * 192.168.0.0/16 * * *
ip filter 1001 pass 192.168.0.0/24 * * * * # サーバーがいるセグメント
ip filter 1002 pass * * * * *
ip forward filter 100 1 gateway pp 1 filter 1000 1001
ip forward filter 100 2 gateway pp 2 filter 1000 1002
ip lan1 forward filter 100
でいいのかな?、と >>707
始点だけ書いて残り全て * で pass すると
ローカルなセグメント(VPN先を含む)も、そっちに飛んでしまいますよね?
インターネットのみを pp2 に飛ばしたいため、ローカル(VPN先を含む)を reject したうえで
全pass したらインターネットのみ、が実現できるのではないかと思った次第です。
それとも、もっといい方法があるのかなぁ >>704
2003年だし主流じゃんよぉ
結局エンドポイントの時代に戻ってるよね >>712 過去形だけど使ってた、別のSNMP管理始めたので不要になったけど
まぁまぁ使えるけど 1台・2台の為に使う機能じゃないね L3スイッチ発売日いつだろう?
出たら即ポチる予定 なんでよりによってヤマハのL3なの。
罰ゲームにでも負けた?
ルータはオススメできるが無線とスイッチはダメだろ。 >>715
既にL3の動作検証されたんですか?
羨ましいです。
もし宜しければ無線とスイッチでお勧めを教えて下さい! >>717
横からだけど、L2とAPが糞なのは確かだよ
HPEやアライドよりも高く機能が少ないL2SW
ArubaやRuckusに遠く及ばず、はっきりとバッファロー以下のAP
L3SWなんか怖くて買えないよ どなたかアドバイスをください。
RTX1200のL2TP/IPsecに、外部のAndroidスマホからは正常に接続できていろいろなサイトを閲覧できていますが、Win10から接続するとYahooやYoutubeなどのURLがhttpsで始まるサイトを表示できずにタイムアウトします。
どこに原因があるのでしょうか? >>720
なんでテンプレのときに「ip tunnel tcp mss limit auto」入らないんだろうな
https://jehupc.exblog.jp/21558500/ >>722
ビンゴ!ありがとう!!
pp select anonymous に
ppp lcp mru on 1454
ip pp mtu 1454
を入れたら正常にhttpsサイトを表示できるようになりました
ずっと1258にしててうまく表示できなかったから、フィルタの設定が悪いのかと思ってた
いろんなブログを検索したけどCATVでのL2TP/IPsec設定例がほとんど無くて、2週間も悩んでいました
>>724
tunnelのほうには入れてました
ip tunnel tcp mss limit auto モバイル回線で、RTXにIPsec接続してみたんだけど、
劇遅だった。
Windowsのリモートデスクトップ開いてみたら、通信状態が悪い状態と判定された。
50Kbps程度しか落ちてこない。
そのくせ、YouTubeとかなら、数百キロbpsとなる。
格安SIMはIPsec通信制御されているんだろうか。
docomo MVNOの二社で試したがダメ。
リモートデスクトップ開いてノマドしたかったのに。使い物にならない。
いらいらして白髪生えそう。
MTUは、リモートデスクトップサーバー側Windowsで、1400に調整したら、
ほんの少し速くなった。
何か、設定ポイントあるでしょうか。 ■ このスレッドは過去ログ倉庫に格納されています