YAMAHA業務向けルーター運用構築スレッドPart21
■ このスレッドは過去ログ倉庫に格納されています
UTMとかで社員がどこのWeb見たとか検索履歴とかの記録取れるのある? >>537
レスありがとう。やっぱそうだよね。
そんな美味いはなしは無いんや・・・・。 >>543
url filter 1 pass-log * *
pp select 1
url pp filter out 1
syslog notice on
でいけるんじゃね?っておもったけど、HTTPSがらみは制御できないだけじゃなくてログすら取れないんだな
show log | grep URL_FILTER
>2018/12/22 13:28:28: [URL_FILTER] Passed at TUNNEL[90] OUT(1) filter: 192.168.9.3 : http://xvideos.com/
こんな感じでログは吐ける >>544
squid proxy で、
代わりにおれおれ証明書を手渡す方法ならいけるんじゃないか フレッツにNVR700W直結してるんだけど
(ひかり電話契約してるからHGW支給されてるけど使ってない)
この状態でフレッツテレビ契約したらNVR使えない?
HGW必須になんのかな? >>546
ひかりテレビのHGWって、
同軸端子がついているんでしょ。
光ファイバをHGWに直結するんだと思う。
テレビデータは、ISPとの通信で使うものとは異なった波長のもので配信されたと思う。
したがって、HGWは必須になるのでは?
もちろん、HGWでなくて、テレビ映像を分岐するONU的なものが手前にあるのなら、
HGWが必須になることはないね。
それから、HGWって、中身はルーター+ONUでLANケーブルで内部で接続されているから、
もしテレビ映像がONU部分で分岐されて同軸端子に供給されるのなら、
その内蔵LANケーブルをRTXに接続することもできるのでは?
全て想像なので確かめてください。
ルーター フレッツテレビはONU側に同軸端子が付いてる
光ファイバにRF信号が重畳されててインターネットではない。 やはりそうなのか。
今は小型ONU(てかSFP)でNVRに直収してるけど、
どちみちそれは使えなくなるんだな。
HGWのルータ部分を使わずNVRに接続ってできんのかな?
情報が無いんよね。。。 HGWにPPPoEパススルー機能とかあれば使えそうだけど ONU(HGW)より回線側に入れるV-ONUと云う装置が有り、既設回線にフレッツ・テレビを導入する時に使います。 HGWのUNIポートからスイッチで分岐させて
HGWのひかり電話と、ひかりTVも使えてるよ
物理1回線にプロバイダ多重契約してPPPoEセッションも張れてる
インターネット回線を受けてるのはYAMAHAではないけど >>549
HGWには内蔵結合LANケーブルはもうないのか? いや、フレッツ・テレビじゃひかりTV見れないしその逆もできないし >>552
PPPoEは良いとして分岐させてもIPv6は両方使えんでしょ。
V-ONUは光in/光outなのかな? フレッツテレビは電波の波形そのものを光に変調して
通信とは別に多重化して送り出す変態技術だからな
ファイバーの中にアナログ電波通ってるようなもんだ 変態なのはFM一括変調
これでFMキャリアとかぶって4K8Kが伝送出来ない! >>560
フレッツ光はこの先も、4K、8Kが非対応ってこと? なのはさんは変態じゃないです
まぁ伝送予定はあるから、何らかの形でやるんじゃない?
V-ONU交換必要かもしれないが 専用アダプターとやらで、変調した複数チャンネル束ねる感じなのかねえ >>564
おお、フレッツ光があれば、
アンテナ増設とか、配線の変更はいらないじゃないか。 フレッツ料金と一緒にスカパー払えるようにして欲しい。
ひかりTVでできるのになんでフレッツテレビはできないのか。 書き込むスレが違うし
5chで愚痴言っても何も変わらない ヤマハでひかりTV見るのはめんどくさくなってやめちったな https://www3.nhk.or.jp/news/html/20190125/k10011791591000.html
調査は家庭や会社などにあるルーターやウェブカメラなどのIoT機器およそ2億台を対象に来月中旬に開始し、無差別に侵入を試みて、初期設定のままになっているなどセキュリティー対策の不十分な機器を洗い出し、ユーザーに注意を促すとしています。 RTX810 Rev.11.01.28でsh log やると操作できなくなっちゃう・・・ clear logかけたらとりあえずログ表示でハングするのはなおった rtx1210の仕様にWANは任意のLANポートを使用可能って書いてあるけど、IP2つ契約してWAN側に2回線用意するみたいなことってできるの?その場合やっぱり(NATセッション数が飽和しない範囲で)端末の台数増やしたりした時の処理能力は上がる?
素人質問でスマン できる
何の処理能力かわからんけど処理能力はしらん
たいしたかわらん気がするけど >>576
サンクス
たとえば多人数の社員がブラウザで大量にタブ開いて調べ物してたりしたらレスポンス遅くなったりしない?そういう時に2回線用意できれば改善できるかなって話 それこそNATセッション数が飽和する状態なら
改善されると思う >>578
帯域が足りて無いのは改善するだろうけどNATセッション数が飽和するような使い方だと改善は無理じゃね? 帯域も2倍になるし、両方の回線でNATセッション張れるようになるわけだからどっちにしろ改善するかなって思ったんだが…
それとも仕様の最大NATセッション数って機器全体でって事?それだと飽和してたら回線増やしても無理だけど どこにボトルネックあるか調べてからのが良くね
その手の中小企業のオフィスの話は大抵、Wifiがパンクしてるだけだし 何重にも要因が重なってるっぽくて、確かにwifiもボトルネックぽかったから何台か置いて部署ごとに分散させたら多少は良くなったんだけどまだ遅いんや
光回線のはずなんだけど Office365は最近問題になるケースが多いようだね
業者に相談すると別回線引くの勧められる iTunesが200とか使うらしいのにはビビったが、普通にオフィスで多用されるものでそれだと困るな >>585
ユーザー多いと、インターネットルータから通信抜ける前にProxyが潰れるよ 一昔前は一人当たり常時100セッション使う前提で設計しろと言われたが
Office365普及以降はこの基準増えてるんだっけ? 回線増強の費用まで含めたらOffice365って得かどうか怪しい RTX810ってOCNバーチャルコネクトか、transixに対応してるんだっけ? transixは対応してるけどOCNバーチャルコネクトは非対応 もうフロア別にフレッツセッション確保したほうがいいかな・・・
朝がシャレにならない勢い 途中で書き込んじまった
Proxy経由の制約あるとアクセス回線で直抜け出来ないから厳しいな
他社だと、インターネットブレイクアウトでOffice365曲げるってやつあるから
安価なインターネットアクセス回線にO365の通信逃して、
それ以外は閉域網みたいな使い分けは出来そうだが 詳しい方教えてくだだい
ip route default gatway pp1 (filter) gatway tunnnel 1 keepalive 1 gateway tunnel 2 weight 0
keepaliveは対向ルーターのLAN ipアドレス
としたとき、keepaliveのゲートウェイってpp1になりますか? >>599
filterに該当すればpp1になるんじゃね。
気になるならkeepaliveの宛先のアドレス用にip route書いとけばいいかと。 rtx830のIDSってどの程度のものですか?IPSの機能も付随しますか? そもそもヤマハルータはファイアウォールじゃない。
ただし何故か中国モデルはファイアウォール機能ついてる。 YMS-VPN8でVPNトンネルを通じてリモートアクセスゲートウェイ側からインターネットに出られる?
iPhoneとかで繋ぐと問題ないので、ルータ側の設定は間違ってなさげ。 >>602
めちゃ露骨なのくらいは検知できるおまけ程度ってことですかね?
ファイアウォールではないというのは、ファイアウォール機能はあてにならないと言うことですか?柔軟性や機能性に欠ける? 元々、チェックポイントの連中が作った、
5-tupleによるステートフルインスペクションが
「ファイアウォール」の基本形なので、
ステートレスで動くルーターとは本来異なる。
最近はアプリケーション層まで見る製品がほとんどだが、
高性能なCPUぶん回してトラフィック解析してる。
ヤマハルーターはこれらのうちごく一部の
負荷が軽い機能を実装しているだけで
「ファイアウォール」を名乗れるほどの機能は持っていない。 NECのExpress Serverにfirewall-1入れて使っていたな〜 かといってFWX120買ってもなんか中途半端なんだよなぁ
安いFortiGate代わりにはならない 最低限、行きのパケット許可したら戻りは自動で許可されるのがFWの最低条件かね。
RTXのダイナミックフィルタは落第。
FWXはギリ認める。(でも古過ぎる)
L7FWは賢いけどSSL化が進んでこれから受難の時代だと思う。
まあヤマハには関係ない話だ。 VPNソフトあったじゃん。
FortiClientみたいになんでも付けて売っちゃえばいいんじゃね 小規模拠点の今使ってるルータの入れ替えで、ルータ+ファイアウォール導入するほどの予算もないんですが、RTXシリーズだけとかだとやっぱり実用上もまずいんでしょうか…
当然理想的ではないでしょうけど、ファイアウォールの話を見てて不安になってきました… 何かあった時の言い訳用に必要
ちゃんと対策してましたが突破されました云々 ISMSがらみ取得目指してる事業者なら、その辺の事務屋からUTM買ったほうがいい。
個人情報保護の建前なら社長承認通りやすいぞ RTシリーズってステートフルインスペクションできんのか RTX1210でWAN側2回線繋いだ場合ってNATのWAN側IPってどう割り振られるの?設定出来る? ppじゃなくて物理的にLAN2 LAN3に繋ぐってこと? 固定IPか振られる場合はNATのOuter Addressとして設定すればいいんでは? お家で遊ぶ用にrtx1210買っちゃった* ゚・*:.。.:*・゜+ d(*´∀`)b +.:*・゜゚・*:. * 自宅と実家でSite-to-Site VPN張って遊ぶのにもう一台買おうぜ L2VPNでDLNAってことならたぶんいけるんじゃないか DLNAは遅延時間の制限なかったっけ?
フレッツIPv6網内折り返しならギリいけるかもしれんが。 >>622
IPv6 の IPSec トンネルで L2TPv3 を設定したら、DS-Lite は関係ないよ。
もしかして、IPv4 で IPSec を張ろうとしてない?
IPv4 で IPSec を張る場合は、IPoE 側の LAN(またはVLAN) I/F じゃなくて、PPPoE (IPv4) 側の PP I/F を使わないといけないはず。 直接NGNで繋ぐだけなら行けそうだが、VPNにすると遅いが大丈夫か? DS-Lite越しのVPNはダメだよ。CGNで阻まれるはず。NGNでIPv4 IPsec over IPv6をやるか、PPPoEセッションを張ってその上でIPsecトンネルを張るか、かな。
DLNAは昔はかなり厳しくて 物理的に同一LANないでないと満たせないような制限があったけど、途中からいくらか緩くなったような。新しい機械を持ってないからよくわからないんだけど(^^; DS-Lite越しのVPN、NATトラバーサルなら大丈夫なんじゃない?
実際にDS-Lite通して自宅のPCから会社にVPN接続してるよ DLNAの遅延制約とか、ガラパゴスDTCP-IPとか面倒臭いから
TV見たいなら録画サーバ建てた方が後々楽だよ
最悪、リモート視聴できるnasneみたいな製品あるけど
ヘビーユーザーになると容量足りない 自宅がDS-Liteならともかく、VPNホスト側の会社がDS-Liteだと無理でしょう。ポートが開かないもん。
それと、HTTP上で独自にトンネルを使うアプリなんかは一定時間でセッションを切られるみたいで、使い物にならんかった。この辺はPPPoEに逃がすしかなさげ。 >>626がわざわざIPv6でって言ってるのになんでその後ガン無視してんだよ >>633
636 だけど、まぁ落ち着いてくれ。
DS-Lite や MAP-E の環境で IPv4 トンネルを張るのは諦めた方がいいのは確かだとは思う。
OPEN IPv6 DDNS for NGN と lua を使えば、NTT東西間であってもネイティブな IPv6で IPSec VPN が張れそうなので、わざわざ IPv4 で VPN を張る理由がないような気がするね。 >>634
書いてて思ったんだけど、ネットボランチDNS が、IPoE IPv6 対応してくれたらなと思って調べてみたら、既に RTX1210/830 の 2018/11/28 版ファームで対応してるね。 1210のguiでiPhone用にi2tp接続をつくってみたんだが初回以降は接続できない。
再起動したら1回だけは繋がるんだけど切断して再接続するとまたダメになる。
先生方教えてください。 >>636
ログを出すかチンコを出すかどっちか選択をしろ ■ このスレッドは過去ログ倉庫に格納されています