YAMAHA業務向けルーター運用構築スレッドPart23
■ このスレッドは過去ログ倉庫に格納されています
ネスペは取れたがもう一回取れと言われても困るな
午後2の出題テーマに運要素がある >>268
IT系はその傾向あるかもね。
他は資格を取らないと携わることが法的に不可な場合もあるから。 現場知らずに云々ってのはなぁ…いい加減なことをやる言い訳に使う輩が少なからず居るのがね… >>261
たしかに。それ言えている。
お勉強よりも、実践だもな。
芸術に資格なんていらないのと同じだと思う。
おれ、演劇の資格もっているんや。
おれ、絵画の資格もっているんだぞー。
おれ、歌の資格持っているんだよな。 持つこと自体はよいとはおもうよ
ただ持ってるから仕事が出来るって事とは別物 学校の教科書や参考書もそうだけど
こういう試験の参考書も持ってると参考になる
広く薄く網羅的で整理されてるから
いやちゃんと整理されてないのもあるけどそれは見て確かめればまあ 公共の入札案件だとたまに資格書いてあるの見るけど、Cisco系かネスペ位じゃね コンサルして入札仕様書を書く時点で勝負は決まってるからな 教科書通りで済むネットワークの世界という理解でよい? 1200と810だと処理速度でいくと
どっちが速いですか?
YAMAHAのHPの所だとCPUの種類がちがくて
比較が難しくて・・
yamahaの時点でどのくらい遅延が発生してるのか
あんまりわからんのだけど多分1msくらいなんだろうけど
もし同じくらいなら消費電力低い810に変えようかなーと思ってます
今安くなってるし >>283
嫁相手だとチソチソがなかなかオッキしてくれず、浮気を疑われています。いい方法ありませんか? >>282
なかなか珍しい視点から考えようとしているように思える。
けど、その視点はルータにはそぐわない。
YAMAHAの場合、公式に出している資料だと、優先制御とかのスループットのデータが参考になるはず。 RTX1200では「同一ネットワークのDHCPスコープを複数設定でき」ない?
dhcp scope 1 192.168.0.101-192.168.0.200/24
dhcp scope 2 192.168.0.11-192.168.0.100/24
という具合に。。 >>289
どゆことです?
>>290
マニュアルから抜粋して鉤括弧で括ってるんだけどRTX1200はできないってことでよい?
「RTX5000 / RTX3500 Rev.14.00.26 以降、RTX1210 Rev.14.01.28以降、RTX830 Rev.15.02.03以降では、同一ネットワークのDHCPスコープを複数設定できる。」 >>291
あのマニュアルは基本的にRTXシリーズ全体向けに書かれているが、
設定が可能かどうかは機種によって変わり、その事は各項目に書かれている。 >>288
この設定をする事でどういうメリットがあるんだ? >>293
質問者じゃないけどMACアドレスでIP固定させて、特定の端末で違うDHCPオプションを使ったりできる。違うDNSに向けたりとか。というかそういう風に使ってる。 >>293
2回線あるからScope1と2でゲートウェイを使い分けたい >>296
多分そのやり方で回線の使い分けをするのはほとんどの人はしないと思うけど、
何か理由があるの? VLAN組んでフィルタをちゃんと書けって話では?
ただの横着でしょ DNS問い合わせの元IPって指定できないよな
リゾルバとして使うには機能不足 HGW192.168.24.0/24----RTX1210(PPPoE)192.168.1.0/24-----PC・スマホ
l
ひかり電話
上記の構成でスマホからひかり電話利用したいのですが
いろいろググってそれらしいページの通りやってもうまくいかないです
わかりやすい解説ページあるところ知りませんか? >>303
「スマホからひかり電話」←これが何を言っているかによります。 HGWのルーティングテーブルに
RTXの192.168.24側のアドレスと192.168.1.0/24を登録 >>305
どうもMACアドレスを見ているようなので、それでは無理かも。 IPレベルで疎通出来てたら出来る。
HGWに静的ルーティング設定しましょう。 HGWとRTX830で出来てる。
iPhoneにAGEPhone入れてRTXのLAN側のAPでも、RTXへのL2TP/IPsecでの接続でもちゃんと動く それどころか、asteriskもつないでるし、vpnで繋がってる別拠点からでも問題ないですよ? こんな構成で、192.168.1.0/24からも192.168.2.0/24からもHGWにレジストして相互の内線通話もOK
HGW 192.168.0.1
|
| 192.168.0.0/24
|
WAN 192.168.0.2
|
RTX---tunnel---------別拠点 192.168.2.0/24
830---pp anonymous---L2TP/IPsecで接続 192.168.1.x iPhone+AGEPhone
|
LAN 192.168.1.1
|
| 192.168.1.0/24
|
Asterisk、iPhone+AGEPhone
インターネットへはRTXでPPPoE接続(ほかに、IPoE、DS-Liteも設定あり) >>303
IPの疎通が出来てるなら
あとは1210のSIP-NATかなぁ >>314
HGWにつなぐだけならNATは必要ないですよ >>303
まずSIPの設定が出来てないのかRTXの設定が出来ていないか切り分けろ
前者はPCをHGWに直に繋いで確認
後者はRTXに繋いだPCからHGWの設定画面にアクセスとHGWのポート5060にアクセスできるか確認
あとMACアドレスは端末を制限するためだけだからとりあえず設定しなくていい
>いろいろググってそれらしいページの通りやってもうまくいかないです
つーか質問するならまず自分が何をやったかを先に書けよ >>303
HGW側のLAN2(or LAN3)にIPアドレスは設定したか?
HGWにRTX1210のLAN1のネットワークへのルーティングを設定したか?
この2つが出来てれば
RTX1210のLAN1からHGWに通信が可能なはず。 HGW経由だと遅くね?
ヤマハがNVRにSIPサーバ積めば全て解決なんだがな アホに対してこういう面白い返しができるようになりたいものだ >>320
L2TP/IPsecとちゃうで?
IPsecやで? 実際使ってみると、自分の環境ではファンが動いたことないから実質ファンレスと同じだわ 700Wにファンあんの?
自宅で使ってるが音がしたこと無いぜ
にしても >>324 のみっともなさが際立つ 700といったらRTV700が浮かんだけどなんでもない インプレスにしょっちゅう広告出しているから完全な提灯記事なんだけど…
フラッグシップモデルwはヤマハも対応していないし、有線20位以内ならばアライドは対応モデルあるじゃん。50度対応はアライドが15年以上歴史あるね。
RTX5000を差し置いて830がフラッグシップになったのかな。
ファンレスな所が機械的故障が無いから偉いけれど、ファン付きの方が電源とか長持ちしそうなイメージ。 ASAが死にまくってる中何食わぬ顔してRTX1000が動いてたりするからなぁ 各OSごとのアプリの開発とOS仕様変更に合わせた修正対応とサポートがコストかかるからなsslvpnは Windowsしか使えない、スマートデバイスやMccで使えない
リモートアクセスなんか需要も価値もねーわカス
Win10だけ対応にしても半年に一回の大型アップデートでも
VPNクライアントが使えなくなるというということが多々あるしね Win10だけなら今の仕様でL2TP/IPsecかYMS-VPN8で使えやカスで終了 SSL-VPN使えなくなるなんて事はWin7位から無いんだよなぁ。なんと言っても回線環境選べず使えて便利だよ。 何か設定しなきゃいけない事は有ったが、どうにもならないってのは無かったイメージだな 国内の38社が不正アクセスを受け、テレワークに欠かせない社外接続の暗証番号が流出した恐れがあることが分かった。第三者が機密情報を抜き取ったり、ウイルスをばらまいたりする2次被害が予想される。
psk使ってるウンコvpnはこのザマ フレッツネクスト網内での ipv4 over ipv6 とやら試そうとしてます。
tunnel select 1
tunnel encapsulation ipip
tunnel endpoint address [相手のipv6]
ipsec ipcomp type deflate
ip tunnel mtu 1280
ip tunnel tcp mss limit auto
tunnel enable 1
てな感じにトンネル掘ろうとしてますが、
双方とも ipv6 インターフェースの入力方向にフィルターかけてあるためか届きません。
ipip トンネルで用いられるポート番号は何番なのでしょうか。 言ってることが意味不明だしNGN内VPNとIPv4 over IPv6がごっちゃになっててやりたいことと設定例が一致してない類だろうか >>343の設定例だとipv6トンネリングの伝送だけなら
IPプロトコル番号4(IPIP)しか必要なさそうだが
> ipv6 filter 200031 pass * * 4 ありがとうございます!
ipv6 filter xxx pass [相手のipv6] * 4 * *
を入力方向に適用したら無事に疎通しました!
ヤマハのサンプルは、相手先を * でフィルター通しちゃってますけど
無認証だから、IPSec にしないと危険ですよね・・・ NTT施設内で盗聴リスクを考慮しなければ
アドレス偽装して接続できるわけじゃないし
流れるデータ次第じゃね? 認証するかしないかとIPsec(暗号化)するかしないかは別の話
無認証で他人から勝手にトンネリングされて通信されるのを防ぐなら
ipv6アドレスでフィルタリングするしかない
NGN網内での通信事業者(その中で働く悪意の有る人間含む)による
傍受を想定してIPsec(暗号化)するかしないかは考え方次第
用途に対してIPsec性能が問題にならなければIPsecしたら良いと思うが >>348
知識不足で何が危険なのか分かっていないように思える。
勉強できるまではやらない方が良いと思う。 拠点間 ipip のつもりが、その ipv6 アドレスが他人に知れたとき、
認証がないので、第三者が繋ぎにいけてしまうじゃないですか。
いま私がやってるテスト環境だって
双方ともフレッツネクストの契約者は違う状態だし・・・ >>350 さんの仰る内容が全てでした。
暗号化は要らないけど認証はしたい
そういうトンネルは RTX では掘れないですよね?
しっかし、世の中、ipv6 にフィルターかけてる人のほうが少ない気がして
めっちゃ恐ろしいと思うのですが・・・
ipv4 で NAT に甘えすぎてた弊害じゃないかと 古今のご時勢では暗号化しない認証(平文認証)はありえないと思うので
認証する=暗号化したい=RTXではIPSec しかないという風に短絡してしまったことだけは謝罪いたします。
ipv6 アドレスは広大だから総当りは心配ない、みたいな方が沸いて
「ダメだこりゃ 」なんて吐き捨てるあたり滑稽すぎましたが。 > 暗号化は要らないけど認証はしたい
> そういうトンネルは RTX では掘れないですよね?
認証が何を指すかにもよるけど
iPv6アドレスは固定で通信できる相手を制限したいなら
フィルタで書けばいいだけ
ipv6 filter xxx pass [相手のipv6] * 4 * *
で相手の[相手のipv6]で制限してるなら
既に対策はできてるんじゃない? 大昔の上司が、閉域網(広域イーサ)でも個人情報流すときはIPsec使えと言ってたの思い出した てか、トンネル掘りたいって話だろう
そもそもエンドポイント指定してるから設定外のアドレスがトンネル張る事すらできんだろ
>>357
端末手前でのリスクも考えるならSSLなりで経路すべて暗号化した方がいい >>358
最近はIPv4 over IPv6用のIPIPトンネル接続というのがあるからちゃんとわかってないとVPNしたいのかVNEに接続したいのかとっちらかる事があるぞ >>355
フィルタに掛からなかったら普通最後に全てrejectするように構成するよね…
自分が明示的に入れたpass設定が何を意味しているのかが分かっていないのがそもそも滑稽なんだけど。 自称上級者が不適切な設定をしたルーターがゴロゴロ転がっているという事実
ネットワーク機器の設定は免許制にすべきだわ 別に今に限った話でもないけどな。
昔からこの手の奴はいた。 自称上級者というか、文面からするとアマチュアじゃなくてプロかもというところが恐ろしい。 tunnel endpoint addressでトンスル掘れる相手先が指定されるからv6アドレスが知られても他人はトンスルを掘ることはできない。
ただしプロトコル4を他人にツンツンされるのがRTXに負荷がかかって嫌だからフィルターでRejectしているっていうことか? >>364
あのね、v6の場合はクライアントにグローバルIPが振られるのがほとんどから、
「特に」、インターネットからのINは基本すべてをRejectするのが普通なの。 普通は最低限inはreject, outは動的フィルタを設定しているんじゃないか? ■ このスレッドは過去ログ倉庫に格納されています