YAMAHA業務向けルーター運用構築スレッドPart25
レス数が950を超えています。1000を超えると書き込みができなくなります。
>>402
両ルータのゲートウェイのipを入れ替えてみてもだめでした。
>>403
因みにどうしてこの構成ではだめなのでしょう?素人感覚ですとTHEマスカレードの基本、みたいな構成のような
気がするんですが、似たような構成の設定例がネットに全然なくここ数日ハマッてしまっています。 >>404
lan2のセグメントをインターネットに見立てている訳ですよね
インターネットに繋がる各ご家庭のPCが
相互のルータにルーティング設定をするだけで
直接通信出来る事になっちゃいますよ >>401
NAT(IPマスカレード)の勉強をしましょう
ネットワークの基本知識がやや足りていないようです >>405
確かにそう言われてみればそうですが腑に落ちないですね。
ちなみに上記のconfigでは対抗ルータのlan1インターフェースまではpingいくんですよ。
そこからどうして端末まで行けないのかがわかりません。 >>407
NATとはなんでしょうか?
まず、それを説明してみて下さい。 >>407
>ちなみに上記のconfigでは対抗ルータのlan1インターフェースまではpingいくんですよ。
ホワッ!? 僕のイメージでは片方の端末から出たパケット(送信元192.168.1.2)がlan2へルーティングされて
そこで送信元192.168.1.2のアドレスが送信元100.100.100.100へ返還されて対抗ルータのlan2へ届きます。
そのパケットを受け取ったlan2は送信元100.100.100.100のパケットを見て自身のルーティングテーブルを
参照して届くというイメージなんですが・・・ [PC1] 192.168.1.2
|
|lan1 192.168.1.1
[RT1]
|lan2 100.100.100.100
|
|lan2 100.100.100.200
[RT2]
|lan1 192.168.2.1
|
[PC2] 192.168.2.2 >>412
とりあえず、NATの説明をよめ。
それで分からないなら、この分野に向いていない。 >>412
RT2のIPマスカレードをどうやって越えるのよ どうしてもこのネットワーク構成のままPC間の通信がしたいのなら
両ルータに静的IPマスカレードを設定するか、もしくは拠点間VPNの構築が必要 みなさんレスありがとうございます。
たしかによく考えてみたらRT2へ届いたパケットはRT2のnat descriptor address outer 1 primaryの設定だけでは
では無理ですよね。 RT2から見てouterのパケットしかマスカレードしないって事ですもんね。 >>418
masqueradeが何を行っているかを調べるのがヨシ
単なるNATとは違うよ PCがマスカレードってるルータの配下にある環境で、
PCからインターネットへの送信パケットは
TCPやUDPならポート番号の変換内容がテーブルに記憶されるから
それを頼りに返信パケットがPCに戻ってこれるのは理解してるんだけど
ポート番号の無いICMPとかはどうして戻ってこれるのだろう 一言で片付ければ
ルータの前にネットワークをお勉強
ルータはその後 >>370です。
pingは届くようになりました。皆さんからヒントをいただいて分かるようになってきました。
ネットワークの勉強をまずやれよ等の辛辣な意見もあると思いますが、実機も触りながら勉強していきます。
よければ皆さんがネットワークを勉強されて為になったなと思う学習サイトなどを教えて欲しいです。 >>426 それ持ってます。確かにわかりやすいですよね。
書籍等は結構買ってて一通り読んでるんですが、自分の頭の中にあるふわっとした知識といざ実機に
勉強した設定を投入すると中々うまくいきません。 >>428
具体的にどの辺を重点的に勉強すればいいですかね?
ネットワークといっても覚えることって心が折れるくらい多いんで、どうしても広く浅くになってしまうんですよね。 マスタリングTCP/IP(初級編)を読んでて今の感じじゃちゃんと理解しきれてないだけだから
まずはその範囲をしっかり理解する事だと思うよ ネットワークスペシャリスト合格目指すとかなり遠い道のりになるな 個人的にネットワークは目的あっての勉強の方が早いと思うわ FortinetのVPN装置経由である可能性が高いらしいけど検索したら過去にVPNの認証情報がハックされて流出したとかあったらしいね
脆弱性放置とか管理会社も糞だけど自業自得かな、という俺もアップデート切れたスマホ使ってるな >>439
放置っていうか病院は特に面倒だから
向こうから求められない限り、脆弱性情報の提供とかパッチ適用は保守契約に含まないようにする
含めてくれと指摘してくるようなら意識が高いからこちらも安心 >>440
それは分かるんだけど
管理会社は危険性を認識してたわけだし忠告などしたらいいのにと思うわけ、してたかも分からないけどまあ現実はいろいろ無理なこともあって結局自業自得なんだなと >>441
お金もらってないのに言う義理もないでしょ
言ったら無料で対応してよって乞食するに決まってる そもそもランサムどうこうはネットワークが本質の話しじゃない。 >>445
保守ベンダーがリモートメンテ用にFortigateに設定していたSSL-VPNの話だよ
同じ手口で病院が狙い撃ちされてて
未公表のところも… フレッツ光で、ONUだけ故障で交換した場合、
RTXのLAN3ポートに自動で割り当てられているIPv6アドレスって変更になるんでしょうか。 >>450
プロバイダによる
ONUがどうとかは関係ない それが本当にONUかどうか次第じゃないかな
ONUって言ってるのが実はHGWでそこからのRA受けてたら変わる可能性が高い 初心者用語かどうかをエスパーして読み解く力が求められるのか 製造メーカーでHGWのロジックが異なるとは思えないけど。 NTTはIPv6アドレスが変更される条件は公開してないからね
変更されない前提の運用が厳しい
DDNS活用するやら固定プリフィクスが割当たる回線にするかだね >>452
ONUとHGWが分離されているタイプです。
だから、純粋にONUだけの交換です。
IPv6アドレスの網からの割当が、
HGWのみに依存しているなら、
ONUを交換しても影響はないと思いますが、
その当たりを明らかにしたくて。
ずっと前に、IPv6をまだ使っていない頃、
故障したONUを交換したことがあったんですよ。 >>455
なるほど。
でも、経験者の方おられませんか〜 >>457
ONUって何者とお考えで?
そしてRAとかDHCv6って何だっけ? >>443
分かって無償対応するんか?
是非うちにいれてくれ VNE業者はIPv6をNTTに預けてて
NTTが顧客に対してRAかDHCPでIPv6を顧客のONUに割り当てる
顧客の識別は契約に紐づくし客番であるCAFだろうからONUの識別でIPv6が変わるような事はしないと思う
想像です HGWやONU入替の場合、光I/FのMACアドレスを今までと同じ物に切り替えるはず(回線契約紐付け・認証をMACでやってる)
ヤフオクで売ってるHGWかっても繋がらないのはこれの関係(ルーターは動く)
なので、局舎側の工事が無い限り回線に割り当てられてるIPは変わらないはず。
ただ基本NGNのIPは絶対に変わる物として、変わっても良い運用をするもんだと思うけどね。 >>460
契約情報をリンク層の情報と結びつけて、
動的割当に変化が生じないような仕組みがあるかもしれないですね。
>>461
故障時に送られてくるONUのMACを調べることをすれば良いね。
同一なら、利便性を損ねないようにしていると考えられますね。
リンク層の情報で接続を許可しているとすると、
ONUは単なるスイッチングハブのMACアドレスの扱いとは違うんだろうな。
スイッチングハブ自身もMACアドレス持ってるけど、アドレスの書き換え(フレーム載せ替え)なんてしないものなあ。 >>462
スイッチングハブのMACアドレスは、ループ検知用のフレームを流すために持っているんじゃない? >>464
ああ、そうだったんだ
なるほど。納得。 >>461
故障交換時、作業担当者がMACアドレスを収容局側に電話して登録していたな >>469
返却義務あるから中古はほぼ盗品だけどな 手に入れてどうするんだろうな
部品交換でもするの? あれを買う人は自分で交換して普通に使えると思ってる人 >>467
昔、MACを焼き付けたICを載せ替えられるLANカードがあったな 1200部屋で使ってるんですけどすごく暑くて
ciscoよりはマシだと思うんですが、
発熱下げる設定とかコンフィグのコツってありますか?
もし特に熱くなるconfig項目とかあれば教えていただきたいです
普通に使う設定以外にethernet filter9ことpriorityqosと普通のsecurefilterは5個くらいに
減らしてます。syslogはinfoとnoticeだけにしてます。 configによって発熱量が変わるということは無いと思うな。 SWHUBはデカいヒートシンクで対応できるけど
RTXの外蓋開けたことないな エアコンの温度設定を下げればいい
1200ごときですごく暑い室温に変わる部屋が問題 室温35度くらいまでは問題ないでしょ?
この手の機器は すいません。
初歩的な質問かもしれませんが、困っているので教えて下さい。
ONUをスイッチで分岐して、VoIPとNVR510をつないでいるのですが、
GUIからひかり電話の設定をいじっている間に、
電話の着信ができなくなってしまいました(発信はできる)。
そこでネットで調べると、GUIを設定している中で
ip lan2 address dhcp
が自動生成されたとのことで、これを
no ip lan2 address dhcp
で削除すればよい旨も記載されていたため、GUIでのコマンドの実行やTELNETから管理者権限で実行したのですが、
いずれもタイムアウトによって処理を中止しました
となり、削除ができません。
どうすれば削除できるようになるのでしょうか。
なお、参考にしているのは以下のサイトになります。
http://www.noblehero.jp/2022/02/08/onu%E4%B8%8B%E9%83%A8%E3%81%AE%E5%88%86%E5%B2%90%E6%A7%8B%E6%88%90%E3%81%AB%E3%81%8A%E3%81%91%E3%82%8B%E3%81%B2%E3%81%8B%E3%82%8A%E9%9B%BB%E8%A9%B1%E7%99%BA%E7%9D%80%E4%BF%A1%E3%83%88%E3%83%A9/ マルチするなら元スレで指摘されてる所くらい直してからマルチしろよ >>482
スイッチ等、一応直したつもりですが、
知識が不足しているため、ご容赦下さい。 > やTELNETから管理者権限で実行したのですが、 いずれもタイムアウトによって処理を中止しました となり、削除ができません。
そのエラーメッセージがそのタイミングで出てくるのは見たことがない。 >>484
ヒントありがとうございます!
コピペでなく、打ち直したら、削除ができました。
お手数をおかけしました。 >>481
むちゃくちゃ手探り状態だな
応用問題をあてずっぽうに公式に当てはめて解くような印象をうけたわ >>481
ひかり電話絡みなのにIPv4のDHCPが問題起こすって謎 >>487
ひかり電話ってインターネット接続とは別のIPv4が割り当てされて動いてるからな
ONU直下にスイッチングハブ置いて一般向けルーターでIPoEやりながらIPv6無効にしたNVR500でひかり電話だけ収容とかできる ほんと謎だったな
間違えてパソコン繋いだらパソコンに変なグローバルIPアドレス振られるわ、急いで外しても、ONUと主装置の電源入れ直してもひかり電話不通のままだわ散々だったっけ
みんな経験ないん? >>490
PCとONUを直結しようとするのが謎
フレッツ接続ツールのCD-ROMでも使おうと思ったのかというくらい謎 8月25日午前9時頃、NTT西日本の設備の障害で、IPOEが不通になった。
IIJの報告のほうが、NTTよりも遥かに早かった。
続報により、結局、NTT側の問題だと明らかになった。
急にサーバに繋がらなくなり、非常に焦った。
何か自ネットワークをイジるタイミングで、こういう障害が発生するので、何か自分がやらかしたのではないかと不安になる。
冷静に考えてみて、いや自分側の問題でないと確信を持てると、安心できた。
また、バックアップ回線を用意していてよかった。 >>493
COMのレンタルのRTX830にはバックアップモデムついとるけど
パケロスがたまにある状況だと延々そのまま
結局WANの線外してバックアップで運用中 網内の折り返しだけなら問題なくて
IPoEのプロバイダがある場合にIPv6が払い出されない感じだったね >>495
あるプロバイダにはIPoEの契約してるとPPPoEでも影響あるとは言われた あー、昨日のこれだったのか。
So-netでPPPoEとv6プラスと両方つないでていつも双方200M弱ぐらいなんだが
昨日v6プラスの方だけ30Mとかになってた V6プラスだとJPNEでau系か?
最近、au系障害多いな。 >>497
網内は確かに問題なく通信できた。
だからこそ、IPv6の払い出しはできていたのだと思う。
インターネットとの通信ができなくなった。 >>501
保守してる複数の回線で確認したんだよ
IPoEのインターネットまたはvpn契約のある回線ではIPv6の取得ができず
プロバイダ契約等なしでv6オプションのみの回線では取得できてた 東海のncom回線
監視データ見ててもうちは何も影響なかったな。 >>502
うちは、IPoEのインターネット回線を使ってる拠点とは網内VPN通信はできていた。
しかし、その拠点でIPoEのインターネットとの通信のみできなくなった。
だから、IPv6の払い出しは契約に関係なくできていたと思うんだが。
症状は一概でないということではないか。 >>504
なるほど
うちでは昨日夕方に設置したIPoEルータでIPv6が取得できず
原因不明でリスケになった事例があって
今日の問題解消後にそのまま再設置したところ問題なしだったと聞いてる
昨日、相談受けたときは??って思ったけど予兆だったのかと >>505
>>505
昨日の今日というのはバッドタイミングだね。
障害だったのに、疑いの念をひしひし向けられる。 【渡辺裕之(66)】 ワクチン鬱? 【上島竜兵(61)】
://egg.5ch.net/test/read.cgi/cafe60/1652426631/l50
ヤマハ株式会社は30日、VPNルータ製品群「RTXシリーズ」の新ラインアップとして、10GBASE-Tに対応した中規模ネットワーク向けの新モデル「RTX1300」を正式発表した。
各種性能が強化されているため、拠点用ルータとしてだけではなく、複数拠点と相互接続する場合のセンタールータとしても利用できるという。
価格は21万7800円(税込)で、9月下旬の発売を予定している。なお、既存モデル「RTX1220」とは併売されるとのこと。 20万越えちゃったか
まぁしょうがないが買える値段だな RTX1500と同じと考えれば、まぁ。
市価は税込14万円くらいかね。
珍しく背面の塗装をケチっとるので、税抜20万切りたかったのかも。 UTMだと50万出しても10G対応は厳しいし
21万とか充分安いと思うわ ついでに8ポートも10gにしてほしかった
高くなりすぎたんかな >>511
そういやコロナ禍、リモートワーク需要で定価よりも高く売られていたんだよな(´・ω・`) サポートに再現性あるバグあること言っても直してくれんから
業務での採用は無いな。落ち着いたら検証するか そりゃ要望というか希望というか
だといいな
だから気楽だ
そうでないのがオカシイとは言ってないぞ
自分で設計製造しないと希望も言えないのは窮屈 >>518
ベロベロに酔ってる文章やな
酔ってないなら病院に行け 閉域系LANとネット系LANがありネット系には各自のノートがあり、
閉域系PCからネットPCのRDPに繋ぐためにRTX810を買いました
そのRTX810にはDHCP取得のブロードバンドルーターとして設定し
WAN側を閉域系IP(192.168.0.251/24)
LAN側をネット系(172.16.0.251/24]
に変更しその後デフォゲもDHCPもなしとしています
RTX810設定
フィルター設定
デフォの先頭付近にあるプライベートアドレスのフィルターのうち
reject 192.168.0.0/16 * より前で
pass tcp,udp 192.168.0.182/32 * 172.16.0.50/32 3389を追加、IN有効
reject * 192.168.0.0/16をOUTを無効化としています
nat設定追加
nat descriptor masquerade static 200 1 172.16.0.50 udp 10050=3389
nat descriptor masquerade static 200 101 172.16.0.50 tcp 10050=3389
ネット側PCへの設定
route -p add 192.168.0.182/32 172.16.0.251
でRDPだけポートフォワード出来ればよく
閉域系PCのリモートデスクトップで
接続先は192.168.0.251:10050 として動作はしました
この状態でネット側環境に脅威があったとして極力安全な設定はどうなりますか?
reject * 192.168.0.0/16をOUTは無効にすると動作したので、とりあえず外した状態ですが、本来は192.168.0.182/32以外を無効にしたいですがありますか? >>521
>ネット側PCへの設定
> route -p add 192.168.0.182/32 172.16.0.251
これは無意味な設定となってしまっている。 GUIで設定してるように見えますが
閉域網側をLANにしてネット側をWANにして設定した方が安全な設定になるように思います
WAN側からの侵入は許さなくてLAN側から出る方は何でもOKな設定に基本的にはなっているはず リモートワークのために、データSIMを用意して、ノートパソコンとRTXをIPsecで繋いでも、使い物にならないくらいに遅かった記憶がある。
NGNの閉域網通信でRTX同士で問題なく快適に通信できたので、データ回線で、VPN通信の速度を抑えられているとかだと思う。
実用的なモバイル環境構築は難しいよな。 MVNOだとSSL/TLSの速度がかなり絞られたりするからな(´・ω・`) そこで楽天モバイルですよ(えー
USB延長ケーブルと吸盤を使ってデータ通信端末(UX302NC)を窓に張り付けると意外に使えたw
まあエリアがアレだけど それはあるね
個人で遊ぶには面白いけど、仕事で人に使わせるのは少し厳しそう RTX830とRTX1200でのIPsec通信で急に繋がらなくなった。
NTT西日本のNGN網内通信でIPv6でIPsecトンネルを張っていた。
ところが最近、急に接続できなくなった。
調べてみると、icmp6で疎通は双方向に確認できるが、
IPsecパケットが一方へ届いていない。このことはpass-logをかけて確認した。
RTX830側では、次の2つのログを確認できた。
[IKE] respond ISAKMP phase to
[IKE] initiate ISAKMP phase to
RTX1200側では、次のログを確認できた。
[IKE] initiate ISAKMP phase to
NTTがVPNのパケット落としているのかもしれない。
以前にもそういうことが生じたことがある。
みなさんのところはどうですか? >>522
これを足さないと通信できませんでした
>>523
なるほど
このrdp追加以前に閉域系にあるプリンターをネット側から印刷する為に安いバッファロールーターのWANに対してポートフォワードでPort9100印刷してまして、
その逆だからと準備してました。
そうするとRDPだけのOUTを許可したいですが、WANもプライベートの172.16.0.0/24なのでその関係も外すとして
RTX810にデフォゲが無いので行きようが無いもんなんでしょうか? 対抗するルーターでともに
tunnsel select 1
ip tunnel mtu 1500 などを設定していると、Windows から
ping -f -l 1472 192.168.0.xxx が通ってしまう。(1500▲28)
IPOEのMTUが1500なので、トンネルのMTUはもっと小さいはずだけど1500を設定
すると、何事もなかったように、パケットが通る。
これは、ルーターがフラグメント・結合を入口出口で自動で行っているからなのでしょうか?
ttps://ai-neteng.com/mtu-mss/
参考に1406設定したけど、1407〜1500まで設定できるうえ、
設定値▲28の DF フラグ付きパケットが通ってしまい、
本当に最適なのか検証できない。ルーターにフラグメントさせないオプションって
あるのでしょうか? RTX1210→NGN(IPsec/IPv6)→RTX1200
こんな感じになる。RTX1200のCPU使用率は、余裕あるみたい。
CPU: 2%(5sec) 3%(1min) 4%(5min) メモリ: 24% used
RTX1210は別拠点とはスムーズに通信できている。
NGNで輻湊が生じているってことだろうか。
スパイクが気になるし、パケロスも僅かに生じている。
ping 192.168.XXX.1
192.168.XXX.1から受信: シーケンス番号=0 ttl=254 時間=5.121ミリ秒
192.168.XXX.1から受信: シーケンス番号=1 ttl=254 時間=4.682ミリ秒
192.168.XXX.1から受信: シーケンス番号=2 ttl=254 時間=43.988ミリ秒
192.168.XXX.1から受信: シーケンス番号=3 ttl=254 時間=188.027ミリ秒
192.168.XXX.1から受信: シーケンス番号=4 ttl=254 時間=4.942ミリ秒
192.168.XXX.1から受信: シーケンス番号=5 ttl=254 時間=4.902ミリ秒
192.168.XXX.1から受信: シーケンス番号=6 ttl=254 時間=4.731ミリ秒
192.168.XXX.1から受信: シーケンス番号=7 ttl=254 時間=6.388ミリ秒
192.168.XXX.1から受信: シーケンス番号=8 ttl=254 時間=5.099ミリ秒
192.168.XXX.1から受信: シーケンス番号=9 ttl=254 時間=77.912ミリ秒
192.168.XXX.1から受信: シーケンス番号=10 ttl=254 時間=21.590ミリ秒
192.168.XXX.1から受信: シーケンス番号=11 ttl=254 時間=4.623ミリ秒
192.168.XXX.1から受信: シーケンス番号=12 ttl=254 時間=4.506ミリ秒
192.168.XXX.1から受信: シーケンス番号=13 ttl=254 時間=4.992ミリ秒
192.168.XXX.1から受信: シーケンス番号=14 ttl=254 時間=5.463ミリ秒
192.168.XXX.1から受信: シーケンス番号=15 ttl=254 時間=27.412ミリ秒
192.168.XXX.1から受信: シーケンス番号=16 ttl=254 時間=117.539ミリ秒
192.168.XXX.1から受信: シーケンス番号=17 ttl=254 時間=9.194ミリ秒 LAN MTU 1500 トンネル MTU 1499(適正値より過大)
ping -f -l 1473 192.168.*.*
ipsec tunnel outer df-bit が未設定 set の場合、1の場合、0の場合
いずれも自動で0になるので、パケットが通ってしまい、適正なMTUがわからない
ということですか? >>536 あんがと。
双方のトンネルに
ipsec tunnel fastpath-fragment-function follow df-bit on
ip tunnel mtu 1500
を設定すると ping -f -l 1472 が通ってしまいましたワ。 そこは>>532の言う通り、
> トンネルインタフェースの MTU と実インタフェースの MTU の値の大小関係により、IPsec 化されたパケットをフラグメントしなくてはいけない時には、このコマンドの設定に関わらず DF ビットは 0 になる。
で、tunnelのMTUを1500にしてるからフラグメントしないと通らないので自動的にフラグメントされるんじゃないかと(1500を意地でも通す設定)
外側のインターフェイスのMTUだけを設定して ip tunnel mtu ... (トンネルのMTU)を設定せずに、follow df-bitをonにしておけば、DFビットで蹴られないですか?
#YAMAHAってトンネル外側のMTUからトンネルのMTUを自動計算しないのだっけ? >>533
自己レス
時間帯がずれると自ずと解消しました
よって、輻湊っぽい 専用スレで、他所でやってくださいとでるので、すみません。
フレッツ光 ハイスピード 下り速度は200Mbpsと書かれているのに、注釈付きで1Gbpsとはどういうことなんですか?
[ONU or RTX1210]--IPv6--<NTT>--IPv6--サーバー
上のような場合、サーバーとONUとの間で、下りは1Gbpsが最大速度ってことですか?
それとも、NTTとONUとの間のみ、下りは1Gbps最大速度ってことで、それは網内通信のみ早いですよってことですか?
PPPoEを使った場合はどうなんでしょうか。 >>541
自己解決しましたので共有しておきます。
https://internet.watch.impress.co.jp/docs/news/574106.html
>ハイスピードタイプの場合、IPv6 IPoEでは下りが最大概ね1Gbpsになる
IPv6 IPoEによるインターネット接続も、最大で1Gbpsになるっぽいです。 RTXで、v6プラスに対応していて、IPv4 over IPv6トンネルを使ったインターネット通信を構成してくれるようなのってあるのかな。
あれば、ホームゲートウェイいらないのに。 >>523
WAN LAN逆にしたconfigをtftpでputし
ファイアウォールはGUIデフォから
先頭にpass tcp,udp 192.168.0.182/32 * 172.16.0.48/28 3389 追加
in out有効
と最後のpass * * をrejectに変え
動的もtcp,udpだけ
ネット側PCは静的ルート不要で対象者だけIP固定
接続側は 静的ルート追加でシンプルになりました
ありがとうございました >>544
おおありがとう。
手持ちのRTX830は対応している。
ホームゲートウェイをやめて市販ルーターを使う場合は、
なにかプロバイダに変更申請がいるんだったっけな。
問い合わせたときすぐに分かってくれるか心配だ。
オペレーターって無知なことが多いので。 >>544
自分は自宅使用だが21-domainのV6プラスをRTX830で使用している。
担当者が技術的に明るい人なので、安心して利用出来る。
今度業務でも、お客様に提案してみようと思う。 >>546
enひかりならそこらの自称SEとかより話が早かったりするのでおすすめだぞ RTX830 に新しいファームウェアがきてるー
とリリースノートみたら
2022年3月と4月製造のものがファームのリビジョンダウンできない問題を修正しただけか。 リビジョンダウンなんてやるのか?
そもそも古い奴公開されてないし 他の機種だが春に出たファームに不具合があって一つ前に戻したけど
そういうことがあった場合に困るからだろな どのファームだろうが元々バグだらけのゴミ
指摘しても直せんだとさ 5chにかくわけねーだろw
YAMAHAには言ってある 別に思ってりゃいいじゃん
業務に関連するし穴にもなりかねんのに書くやつはいねーだろw
オマエのおうちルーターの趣味と違うんよ pp1でnetvolante設定したら
pp1の回線が有効でないとnetvolanteの
登録解除できないんでしょうか >>559
…netvolante-dnsの話かな >>562
この間、G-PONだから高品質という記事を見たばかりだぞ SLAにパケロスについて規定があって、その範囲内なら問題ねーべ(違 >>564
NURO BizスタンダードのSLAは稼働率99.9%としか規定されてない模様
回線ダウン以外の保証など無いな
法人向けで月額2万以下とか激安だから所詮そんなもんだよ ウチもBizやったけど社員からリモートやらストレージマウントか外れたり調子悪いクレームが多くてNUROから離脱
何より社員が無能な癖に尊大なゴミが多くて不快 >>566
nuroはフレッツ光よりも早いと思ってたのにな。 >>563
それ、フレッツのファミリーと比べた時の話だから。
しかも局舎までの部分の優位性。
ここの人ならトラブルシュートの範囲でわかるだろうに。 RTX1300って、android12のVPN繋がらない問題は解消するんかいな >>569
その問題については、今後対応予定って、RTX1300のライブで
発表していた。 >>571
なるほー
1200や1210も対応して欲しいな。。。 1200は既にサポート外だしありえんやろ
1210でも怪しい(ある意味ヤマハの好意次第) >>568
プロバイダとしてのnuroがダメダメってこと?
インターネットへの直前のルートで先細りしているということかな。 nuroはレンタルされているHGWと言うかONUと言うか、アレが駄目だって聞いたな。 >>574
プロバイダーとしてもアクセス網から先
プロバイダーまでの中継網もダメダメな感じ nuroは確か、NTTのダークファイバーを使っていると聞いたが >>578
ホームSの戸建ては独自ONUなのに1Gしか出せないよね
そう言う条件でフレッツエリア借りてエリアを広げたか、安くしてもらってるか
ヤフーが出来なかった事を普通にやってる
天下り繋がりの裏契約があるのかな? >>579
そうなんですね
同じKDDI系列のコミュファ光でもタイプKは
ダークファイバー(厳密にはシェアドアクセス)で最大1Gbpsなんですよね
フレッツが10G提供してない所ではauひかりでも提供しないって感じなんでしょうね フレッツと足並みをそろえてというより、そのエリアでサービスインしたとして採算がとれるかどうかだと思うけど そういうことなのかな
一応ショッピングセンターで声掛けてきたお兄さんには
10G来たら乗り換えるんだけどなって言ってみたけど >>250,252,253,256,259
WANから123a:456b:789c:0100/56プレフィックスでYAMAHAルーター迄降って来るなら、
下記設定で各セグメントに/64プレフィックスに出来るはず
RTX1200/1210で、自分は下記設定でセグメント分離して使用していた
ISPからIPv6アドレスがISPより/56プレフィックスで届く
123a:456b:789c:0100:0000:0000:0000:0000(123a:456b:789c:0100::/56)では
123a:456b:789c:01迄が固定でその下が変更可能
123a:456b:789c:01XX:0000:0000:0000:0000(123a:456b:789c:01XX::/64)が成立
自分の環境でお好みのXX値でセグメント分離が可能
※ポートベースvlanでvlan1~3の3つのvlanを作成した際の設定
※ポートベースvlan作成部分は除外
※WANポートにLAN3を利用
※ipv6 prefix 10 dhcp-prefix@lan3::AB:0:0:0:1/64の記述は、
ipv6 prefix 10dhcp-prefix@lan3::AB:0:0:0:0/64の方がより正しい表記ですが、
YAMAHAルータ関係では、末尾1で表記するルールになっているとのことです。 >>583
ipv6 lan3 address dhcp
ipv6 route default gateway dhcp lan3
ipv6 prefix 1 dhcp-prefix@lan3::/56
ipv6 lan3 dhcp service client
ipv6 prefix 10 dhcp-prefix@lan3::AB:0:0:0:1/64
ipv6 prefix 20 dhcp-prefix@lan3::CD:0:0:0:1/64
ipv6 prefix 30 dhcp-prefix@lan3::EF:0:0:0:1/64
ipv6 vlan1 address dhcp-prefix@lan3::AB:0:0:0:1/64
ipv6 vlan2 address dhcp-prefix@lan3::CD:0:0:0:1/64
ipv6 vlan3 address dhcp-prefix@lan3::EF:0:0:0:1/64
ipv6 vlan1 rtadv send 10 o_flag=on m_flag=off
ipv6 vlan2 rtadv send 20 o_flag=on m_flag=off
ipv6 vlan3 rtadv send 30 o_flag=on m_flag=off
ipv6 vlan1 dhcp service server
ipv6 vlan2 dhcp service server
ipv6 vlan3 dhcp service server >>584
ipv6 filter 1610 reject * dhcp-prefix@lan3::AB:0:0:0:1/64 * * *
ipv6 filter 1620 reject * dhcp-prefix@lan3::CD:0:0:0:1/64 * * *
ipv6 filter 1630 reject * dhcp-prefix@lan3::EF:0:0:0:1/64 * * *
ipv6 filter 1650 reject dhcp-prefix@lan3::AB:0:0:0:1/64 * * * *
ipv6 filter 1660 reject dhcp-prefix@lan3::CD:0:0:0:1/64 * * * *
ipv6 filter 1670 reject dhcp-prefix@lan3::EF:0:0:0:1/64 * * * *
ipv6 filter 8000 pass * * * * *
ipv6 vlan1 secure filter in 1620 1630 8000
ipv6 vlan1 secure filter out 1660 1670 8000
ipv6 vlan2 secure filter in 1610 1630 8000
ipv6 vlan2 secure filter out 1650 1670 8000
ipv6 vlan3 secure filter in 1610 1620 8000
ipv6 vlan3 secure filter out 1650 1660 8000 >>584
各vlanのIPv6プレフィックス64でのセグメント分離+各Vlan間の異なるセグメントからのアクセスを完全遮断出来ます。
※AB、CD、EFは好みに応じて設定して下さい。ただしこの部分より下部や上部を弄るとプレフィックス64を維持出来ません。
YAMAHA 参考HPhttp://www.rtpro.yamaha.co.jp/RT/docs/ipoe/index.html
参考HP:https://yamagata.int21h.jp/tool/cidrcalc/ipv6.cgi
NEC UNIVERGE IXシリーズで、同様の設定をしようとすると、1ポート潰してIPv6 ND Proxy(ダミー)にする必要がある
参考HP:https://y2lab.org/blog/inet/ipv6-nw-segmentation-on-nuro-service-8769/ スレチだったらすまん
ヤマハの認定試験、YCNE Basic★今度の日曜日に受けるのですが
模擬試験やってみて全問正解ならば余裕でしょうか?
受験経験者いたら、教えて下さい。 >>588
厳しすぎワロタ
>>586
そのIXでND proxyしてるのってNuroのルータが吐いてるRAをクライアントに届ける為で、「同様の設定」では無い気がする >>586
1ポートをダミーで利用する方式なら、
123a:456b:789c:0100::/56から(123a:456b:789c:01XX::/64)を生成出来る
各セグメント毎に、XXを好きに設定出来るので、セグメント間通信の遮断が可能
実際、自分のIX2215は、これで運用出来てる
BVI+bridge-group+eui-64で行う方式もあるけど、
各セグメントに明示的な部分を入れられないので、セグメント分離出来ない RTX1210とRTX830で負荷試験をしてみたんだが、
同一環境でfast.comにアクセスすると、1210はCPU使用率90%に対して、830はCPU0が70%、CPU1が数%と、圧倒的に830の方がさばけるのね。 70*1333/1000=93.1
だし、クロック比でそんなもんでしょ RTX1210 PowerPC 1000MHz
RTX830 ARM 1333MHz × 2
(新製品)
RTX1300 ARM 1200MHz × 4
クアッドコア化したが、最大クロック自体は下がってるのか_φ(・_・ 1300はその代わりルーティング処理をマルチコアに振れるようになったから(これまではRTX3500以上だけだった)
あと多分L3のハードウェア処理も入ってるんじゃないかな>1300
一発目はCPUで処理(パケットフィルタ)してOKだったら以降は専用ハードウェアで流す、みたいなヤツ、知らんけど RTX1300はCPUなんじゃろね。
Marvell ARMADA 8040っぽい気がするけど。
そうだとすると、CPUはARM v8のCoretex-72になる。
RTX830はARMADA 385で、ARM v7のCortex-A9。
2世代?ほど古いし、クロック当たり性能は、それなりに落ちるんでないかな。
#センタールータはOCTEON TXだったりするのだろうか。 NXPのQoriQとか?NECのIXが使ってた気がする NECのIXはずっとその系統っぽいね。
RTX1210も、QorIQ P1010だそうだけど。
ヤマハは、割とCPU簡単に乗り換えるね。
とは言え、NXPかMarvelくらいしか、もう選択肢は無さそうだ。 NECのIXはずっとその系統っぽいね。
RTX1210も、QorIQ P1010だそうだけど。
ヤマハは、割とCPU簡単に乗り換えるね。
とは言え、NXPかMarvelくらいしか、もう選択肢は無さそうだ。 cpuは1200系より800系の方が高性能
だったよな?
1300になってパワーアップしたかな? Marvellって書いてくれてたわ
読み飛ばしてた 安くないんだからSnapdragonとかの高性能CPUは載せられないのかなあ 用途が違うからね
Snapdragonは基本スマホ用でそれに関連する機能を持ってるSoCだけど
ネットワーク機器とはまったく違うし 長期生産・サポートのSoCじゃないと、駄目だわね。
NVR500なんて13年目。
QorIQのPシリーズは45nm、Tシリーズが28nmって感じで
Snapdragonみたいなスマホ向けSoCとは、違う世界。
性能がそれほど高くないSoCでも
・小ロット生産
・(古い)生産設備維持
・サポート維持
が必要だと、価格も安くはない気がする。 ルーターのCPUにグラフィック性能とかいらんでしょ 組み込み用途のsnapdragon400/600Eは登場時今後10年間の生産継続の保証を謳っていたが、
その期限が2025年なのでもう残り3年くらいだな…
今から新規採用は無いか RTX1300が届いたので、ヒートシンク外してCPUを見てみましたら、
ARMADA 7040でした。 あら、NXP(旧Freescale)じゃないのか
Layerscapeあたりかと思ってた
(830後継当たりとSoCは統一する方向なのかな) >609
留め金の外し方判らず、諦めてたからありがたい。
8040じゃなかったか。
7040は10Gbpsを1つしか持ってないのよね。
もう一つは、PCIeから引っ張ってるのかしら。
>610
起動ログに↓とあるので、Marvellと推測してたのだ。
> PORT1-8: PHY is Marvell 88E6193X
> PORT9: PHY is Marvell 88X3310
> PORT10: PHY is Marvell 88X3310 スイッチチップに関してはIXでも古いMarvell 88E6171Rとかだし
現行のこのクラスのルータの内蔵スイッチチップだとMarvellがほとんどじゃないかな(個人的には外を知らん)
88E6193XはL2のスイッチチップで最低限10GbE x2, 1GbE x8はサポートできるみたい(で、88F7040と10Gbpsで繋がってるんでしょ) Cortex -A72のコアなのか
スマホだとSD620/618あたりから採用されていたやつね >>613
ネットワーク処理をオフロード出来るコアも積んでるだろうからCPU処理能力じゃ決まらんけどね すまん、Marvellがほとんど、は言い過ぎた
メインのSoCがMarvell以外でもswitch chipがMarvellなのは珍しくないよぐらいの話 詳しくないので勉強になって、助かります。
言われて、88E6193Xのパンフを確認してみたら、随分高機能なチップなんですな。
ただの1Gbps x8スイッチ用のチップと思ってました。 >611
留め金は、ピン留めではな半田付けしてありましたので、
留め金は切ってはずしました。
7040内蔵10Gbpsはスイッチチップ接続用で使用して、
PORT9・10の10Gbpsは、
PCIeから引っ張ってきてるのではないでしょうか。
>617
ファンの型番は、三洋電気のSanAce40(9GA0412P6F020)で
コネクタはPC用の一般的なファンコネクタではなく、
JSTのXHコネクタ(XHP-4)でした。 YAMAHAは28G(SFP28)以上のL3スイッチもしくはルーターを提供する気はないのかな >>621
そのクラスではヤマハは信用無いしね
価格競争力も高いわけでもないし この前、YAMAHAのスイッチ10数台納めたけど1台だけ1ポートリンクしなくて初期不良交換した
ルータでは経験ないけど品質どうなんだろう?
あまり扱わないからわかんない yamahaって結局どこ向けなんだろう
中小や個人のSOHO? あとは営業所や店舗にばら撒く系?
ISDN時代に得た顧客層は引き続き使ってるんじゃね 企業向けルータって導入多いのか?
Firewallやutm導入の方が多そうだ
何もこだわらずインターネット使えれば良いよって企業はバッファローだし >>628
UTM使えるだけの金が無いが可用性が欲しいときにYAMAHA
UTMだと1年ごとにRTX1210買えるコストは掛かる
もしくはPPPoEやらIPoE接続専用等のエッジルータ需要もある >>629
utmを入れてライセンス無しでfirewallにすることも多い そして後年、トラブル発生後に「機器の設定に誤りがあった」のレポートまでセット うちは専用線使うような事業所は海外拠点含めてフルCisco
フレッツのような日本独自サービス活用する小さい営業所はヤマハ
ヤマハが海外で真面目に売ればそれなりに出ると思うんだけどな >>632
特色がない
とてつもなく安いとか
それにしかない機能があるとか なんで帯域保証いるん?
保証された1Mより保証がない1Gのほうが早いし安い そういう人に限っていざメンテナンスだ障害だってなったときに文句を言う >>636
それは用途によるだろ
絶対に一定の回線速度出さなきゃ損害が出るような場合もあるし >>637
専用線にもメンテナンスや障害あるし
文句言われるのはどっちも同じだと思う
>>638
どんな用途か?興味あるわ
インターネット回線じゃなくて専用線が欲しいのは居そうだけど 遠隔での監視システムなんかは映像が途切れるとやばいから帯域保証のほうがいい ベストエフォートで問題ない環境ならそれ使えば良いじゃん
うちはそれじゃダメだからギガ以上の専用線使ってる訳
で、その用途にヤマハは無理ということ 帯域保証回線の構築運用経験無いと最高速度以外の重要性がわからんのでしょ
多分説明してもわからん奴多いかと、遅延と最低速度が違うとかなり変わるぞ SLAなしに文句を言ってもただのクレーマーなのが分からないとダメだろうな 自宅ルーターでごっこ遊びしてる素人さんにはわからんてだけ >>629
社員の頭にインストールするか、
再生可能なシステムにする RTX830にIKEv2のVPNが追加。
これでAndroid12以降も繋がるようになったか。
さて他はどの機種に来るかな? RTX830でIKEv2だけども、間違ってwifi接続時にIKEv2 VPN接続してしまった場合に、4G回線に切り替えて再びVPN接続しようとすると、
接続処理中とずっと出て、接続に失敗しましたともでてくれない。(こうなるとスマホを再起動するしかない) 失礼しました。android11でやってました。android12端末だとちゃんと失敗しましたと出てくれるようです。
(失敗しましたと出てから接続可能になるまで20秒ぐらいかかるようですが) yamahaのルーターってwan側macアドレスクローンする(書き換える)設定って無いよね? 自宅のルーターもスイッチも全部ヤマハで揃えたんだが
カメラ用のPoEスイッチとか意外と消費電力大きいな
もっと省エネにならんものか
(業務用では気にしたことすら無かったけど) >>655
それ、助かる。
NGNの払い出しアドレスを固定できるよな。 YAMAHAのSFP+の情報がないので自分が体験したことをざっくりとここに書いておこう。
RTX1300を去年買ったのだけど、SFP+にipolexとかいう謎のメーカーで、ネット通販で最安(税込み2m2800円)のDACつけたらすんなり認識したのでベンダーロックはなさそうな感じ。
SF.comのDACも認識したので何でも行けるのかもしれない。対向はFS.com S3900-24T4S-R。
ただ、スイッチになるとSWX2220-10NTとSWX2320-16MTはFS.comのDACが一切使えないようだったけど、SF.comやFiberJP、手持ちにあったHPEの10G SRのSFP+モジュールは使えるようなので、
DACのみベンダーロックがあるのかな。DACだけというのも変な感じするけども…。
対向はNETGEAR XS512EM、10GTECの10GNICで確認。
ちなみに10GTECの10GDACも試したけどなぜかSWX2320-16MTとXS512EMの間で1Gリンクした。
10GTECに聞いたらYAMAHAは対応していないと言われたのでそういうことなのかなとも。 >>658
YAMAHAスイッチはSFP+DACでベンダーロック掛かってると言ってるブログあるね
RTX1300はOKでスイッチのみDACはベンダーロック掛かってるとかわかりにくいね >>660
上位機種との差別の為に制限掛けてただけじゃね >>660
無理やり対地数増やしているらしい。
RTX830は小規模拠点での需要が高いそうで、CPUのシングルコア性能をRTX1220よりも上に設定しているらしく、DPIや外部データベースURLフィルタリングなども使えたりするので、持たせられる機能を1220以上に設定している。
そういった機能を有効にしたままVPNを100とか張るとCPUがカツカツになるので敢えて制限してる。とYAMAHAの人がオフラインイベントで話してたね。 全部の機能をフルに使い切っても持つパワーをもたせるとなると
すごい高価になりそう 830にDPI入れたらすぐCPU100になってロクに性能出ないよ
はよフレッツクロスで使える840出して欲しい ルータにdpiまでやらすかな?
fortiとかでやりそうだな DPIはセキュリティ用には心許ないけどブレイクアウトには使える
ただ問題は性能出ない >>665
サンバのパケット、IP電話のパケット、SQLのパケット、これらはポート番号で区別できるよな。
なのに、DPIっているの? お前ら質問です。アクセスポイントの話はここで良かったでしょうか。
そろそろWLXを買い替えようかなと思ったのですが、最新機種でもメッシュに対応してなくて困ってます。
メッシュ対応機器(Netgearあたり)を複数台か、にするか、WLX複数台かで悩んでるんですが
WLX対応でも、電波状況に応じて上手く切り替える方法はあるのでしょうか。
弊社5階建てで今は3Fに置いてあるWLX(前任者が設置したんで型番わからん)1台で運用しており
3F以外は当然電波悪いので、どこにいてもサクサク繋がるようにしたいのです。
調べたらメッシュwifiだと一つのSSDで電波強度によりら自動で切り替わるようで神じゃん
と思ったらなぜかYAMAHAに対応製品がなく…メッシュじゃないと自宅同様、別のAP近くに
移動してるのに前のAPに頑張って繋いでて手動でAP切り替え、のような状況になるのでは
と想像してました。
担当者不在なのでクレームつけた自分に任されて泣きそうです。助けてくだしあ 仕事ならネットワーク専門の業者に出しなよ
どうしても自分でやらねばならないのなら、
WAX615あたり使ってごまかすのも手かもしれんが >>670
自分でやるならSynologyのMeshでいいと思う
うちは自治体のαモデルみたいな完全分離タイプで無線LANも許可してない
自宅ではSynologyのメッシュにしてて歴代ルーター買い続けてる
隙あらば会社に入れてやろうかと思ってる ax対応機なんぞ必要ないと思うけど
mr2200acを2台買ってみて(中古でもいい)
APモードかつ有線でのメッシュを束ねていけばいい >>670
各無線apまでの配線は必要だけど、同一L2ネットワーク内なら、wlx222複数台でクラスタ組めば1つのSSIDでいける。仮想コントローラー機能があるので設定も楽。ただ設定の反映がちょっと遅いのと、WIFI6対応だけどMU-MIMOの対応は無し。 ちなみに自宅も無線apの電波強度等の設定とWIFIクライアント側の別のapへ接続するタイミング設定を変えれば自動で切り替えることはある程度可能。 ありがとうございます。
皆さんの意見を参考にして、ネットワーク業者から購入相談と称して構築法を聞き出しつつ
WAX615を2台買ってAPモードかつ有線でのメッシュを束ねクラスタを束ね一個のSSIDにして
無線apの電波強度等の設定とWIFIクライアント側の別のapへ接続するタイミング設定を変えて
自動で切り替わるようにすれば良いのですかね。
メッシュAPと、非対応APを工夫するのはどちらに軍配が上がるんでしょうか。
前者はホームユースや初心者向け、後者はプロフェッショナル向けという印象です。
私のようなクソムシは黙ってメッシュ製品を買えば良いのでしょうか? >>676
全く判って無さそうだが
メッシュとWLXのクラスとはほぼ同等の機能だと思ってOK
メッシュはバックボーンを無線系でやるのでここが親機に繋がる(子機同士の循環接続にならない)ような細工があるだけだ
クライアントと親機の接続はSSIDが同じだと子機側の都合でローミングするからその辺は気にしなくていい
親機でSSIDとかを設定すれば子機にも自動反映されるという点ではメッシュ機とこういうクラスタ設定対応機で使い勝手が変わることはほぼ無い なるほど、なぜYAMAHAは最新上位機種でもメッシュに対応してないのか
と思ったら設定すれば同等の事ができるからなのですね。
分からない奴はなんか相手にしてねーよ買っても持て余すだけだから
テメーはバッファローでも買ってろという姿勢なわけですね。ははーん。
やっぱYAMAHAは最高ですなもう少し勉強してきます。 メッシュって多くの人が誤解してる(させられてる)からね
親機が各クライアントの電波状況を常に監視してて最も電波強度が強くなる子機APへ動的にシームレスに切り替える
ってイメージあるけど実際にはそんな動作はしない
なのでヤマハのようなちゃんとしたメーカーはメッシュ機能を売り文句にしたりはしてない >>670
ごめんヤマハのAPを家にいれても遊べんなと思ってたから
詳しく調べてなかった
うちの会社程度だとwlx212を4台でいい感じ 誤解もなにもメッシュのまとまな説明ないのが珍しくない
メーカー独自だったり同じメーカーでも機種独自だったり謎仕様がはびこる
何れにせよ家庭向けな話で
法人向けならだいぶ前から複数APが連携してなんかするの当たり前 携帯電話の基地局ハンドオーバーみたいな高度な動作は無線LANの機能規格上ムリだからな
切り替えるには基地局側か端末側が一旦接続を切断するしかない
でも市販のほとんどのWiFi APはよほど電波強度が低下しない限り自分から切断したりはしない
なので端末側で切断するのが唯一の方法なのだが
切断後の再接続はせっかくメッシュルーターから推奨接続先の情報が来ていても実際にはそんなものは無視してその時点で一番電波の強いAPへ接続に行くだけ
結局メッシュ機能って何だよ?って話 RTX1220でL2TPのVPNを構築してます
WEBで設定はでき、外部からRDPてサーバへのアクセスもできるのですが
社内ネットワークのサーバがインターネットに繋がるようになったので
繋げないようにする良い方法はありませんでしょうか >>683
単純にIPoE接続でIPv6が原因とかだったり? >>682
携帯みたいが何の例えか分からないし
仕様に書いてないからヤマハは対応してなさそうだが
AP主導でうまいこと切り替える仕組みは
そこそこの法人向けなら珍しくないくらいで802.11の規格上ある メッシュWifiは、親機(有線LAN接続)と子機の間の通信をwifiで行う方式、これなら子機自体は有線LAN接続不要でwifiが届くエリアが広がる
対して、YAMAHA、NETGEAR、Allied Telesis等のAPは、親機も子機も有線LAN接続することを前提に、いくつも配置してwifiが届くエリアを広げる
なので、メッシュwifi(wifiを利用したネットワーク拡大)とAP(有線LAN接続でネットワーク拡大)には、方式以外に違いは無いよ
後は、どちらも同じSSIDとパスワードを設定すれば、PCなり携帯なりをWifi接続する時に、一番電波強度の近い親機or子機に接続される
次に、wifi接続したまま移動した際に、電波強度に応じて接続する親機or子機が切り替わるのは「ローミング」という機能
APはローミングに対応しているが、実際の切り替えは、ノートPCや携帯側の機能に依存する
※CiscoやHPEのAPには、強制的にノートPCや携帯の接続を遮断して、電波強度の強い子機への接続を促す機能があるけど、高いよ
iPhoneは電波強度に応じて簡単にローミングしてくれるが、AndroidやWindowsノート等は電波強度が低くなっても中々ローミングしない
Windowsノートならintelの無線LANチップを搭載していれば設定変更で対応可能、Androidはローミング用ソフト等を導入して強制的にローミングさせることが出来るが電池の持ちが悪くなる
後は、一度wifi接続を切断して再接続すれば、電波強度の強い親機or子機に繋がる >>687
メッシュWifi対応機器の中には、有線LAN接続メッシュが出来る機器があるよ
でもそれってAP(有線LAN接続でネットワーク拡大)とやってることが同じ >>686
いろいろ間違ってるからスレタイ100回読み返して出直してこい >>685
AP側から切り離すことは閾値の設定しだいで可能だが
切り離された端末が新たに接続する先はそのときに受信電波強度が強いAPへ繋ぐだけ
AP側から適切にコントロールというのは幻想なんだよ
メッシュWiFi APから「接続先情報」が端末に送信される規格は制定されてるけど
そんなものに従って接続先を決める端末は現実的にないって話 >>690
視野狭いよ。
現時点で、チャネルの状況とかでクライアントが繋ぐBSSを決めている環境あるのに。 >>689
具体的に書けよ、文句だけなら誰でも書ける
>>691
>>686にも書いたが
>※CiscoやHPEのAPには、強制的にノートPCや携帯の接続を遮断して、電波強度の強い子機への接続を促す機能があるけど、高いよ
CiscoのAPは10万弱から30万する、YAMAHAのAPの2倍以上
YAMAHAの現状発売されているAPには、>>691の機能は実装されていない >>692
それは承知してるが、690はその高価な機能を実装しても実現不可という認識のようだったから。 YAMAHA RTX1300やRTX1220ってRTX1200に比べCPUの処理能力上がっていると思いますが、どの程度性能が向上してます?
RTX1200を使用時、通信速度計測で800Mbps程度出るとRTX1200のCPU負荷がほぼ100%に張り付いてしまった
そこで、NEC IX2215(メインCPU以外にパケット処理CPUがついている)に交換した
現行のRTX1220やRTX1300であれば、LAN側にタグVLANを設定し、基本的なファイアウォール設定(IDS含む)をした状態で、800Mbps程度で通信した場合のCPUの負荷はどの程度ですか?
また、RTX1220ではIPsec 1.5Gbpsと記載されてますが、実際にはどの程度の通信速度がでますか?
NEC IX系も悪くないのですが、YAMAHA RTX系の方がコンフィグ書きやすいので、性能面で問題なければYAMAHAに戻りたい >>691
ないという意見に対して「ある」と反論するなら
その端末の機種名を具体的に示さないと説得力に欠ける >>698
URLの中少し見ればわかると思うが、
Cisco Catalyst 9800-L+Cisco Catalyst 9166 or Catalyst 9164 or Catalyst 9162等で>>961の機能を満たせる >>696
技術上出来ないものを出来ると言っている訳ではなく、技術上可能となってるのにそういう動作をしないことを証明しろということの方が難しいのでは? 日本語が通じてない人がいるみたいなので再度書くと
AP側から端末へ「推奨接続先」の情報を伝える規格自体は802.11kや802.11vなど既にあるし
シスコみたいな高価な機器でなくてもASUSやバッファローのような数万円の民生機でも対応してる
ところがスマホやノートPCといった「端末側」でその推奨リストのみに従って接続先を決めるような実装をしてる端末は現実的にないという話
あると言うならその端末の機種名を具体的に挙げてもらいたい
そもそも1Fにいて近くにある1FのAPより遠くにある2FのAPの方が受信電波強度が強いなんて瞬間はザラにある
AP群から見た端末の電波強度の序列と端末から見たAP群の序列は一致するとは限らない
なのでAP側から802.11k/vを用いていくら「推奨接続先」を端末へ送っても端末はそのAPの電波強度が低ければより強い方へ接続に行くだけ
ローミングコントロールなんて実質的には機能していない
5GやLTEといったモバイルネットワークは基地局側が接続先を決定するので電波強度や端末の相対位置や移動ベクトルまで考慮して接続先を最適に次々に切り替えていく
ところが無線LANは端末側が接続先を決定するためAP側から強制させることができないので仕方ない >>702
クライアントで各APの受信状態を測定して、それも使う実装が普通だと思うけど? >>703
だから端末側で受信電波強度に応じて強いAPへ接続に行くと言ってるじゃん
ほんと日本語通じないね 仕方ないもっと分かりやすく書くか
WiFiルーター「あなたの近くに最適なAPがありますのでここ(AP1)へ接続してください」
【端末から見てAP1の電波強度が一番強い場合】
端末「なるほどAP1が一番電波強いしここへ接続するよ、ありがとう」
【端末から見てAP1よりAP2の方が電波が強い場合】
端末「ごめんせっかくオススメしてもらったけど、AP2の方が電波強いみたいだからそっちへ繋ぐよ」
つまり推奨接続先の情報はあってもなくても同じ >>705
WiFiルーター(Cisco AP)「あなた(端末)からの送信RSSIが悪く、最適なAPがありますのでここ(AP1)へ接続してください」
【端末から見てAP1の電波強度(RSSI)が一番強い場合】
端末「なるほどAP1が一番電波強度(RSSI)強いしここへ接続するよ、ありがとう」
【端末から見てAP1よりAP2の方が電波強度(RSSI)が強い場合】
端末からの送信RSSIを検知しているのだから、AP1よりAP2の方が端末側のRSSIより高いことは普通は無い
※但し、RSSIはAPや端末毎に相対評価基準が異なるから、APと端末でRSSI強度が異なる場合もある
端末「ごめんせっかくオススメしてもらったけど、AP2の方が電波強度(RSSI)強いみたいだからそっちへ繋ぐよ」
Cisco AP「AP2には強制的に繋がせない、AP2に繋ごうとしても通信遮断します。必ずAP1に接続しなさい」
端末「仕方が無い、AP1へ繋ぐよ」
CiscoのAPは、推奨接続先へ強制的に接続させるので、推奨接続先情報の通りに端末は接続する
Cisco APのRSSI設定は閾値を使用するので、AP1、AP2共に閾値に引っかからない場合のみ端末側の選択に任せるし、推奨接続先情報を送らない >>706
へえシスコは接続拒否なんて思い切ったことやるんだ
たしかにその方法なら事実上コントロール可能だな
でも802.11k/vではそこまでは規定してないんだけど本当にそんなことするかな?
> 端末からの送信RSSIを検知しているのだから、AP1よりAP2の方が端末側のRSSIより高いことは普通は無い
これは安易な発想だね
AP側はアンテナが各方向に向いているが端末側の内蔵アンテナは1方向しか向いてないなんてことは普通にある
送信と受信の指向特性が同じとも限らない
なのでAP側から見た端末の電波強度はAP1の方が高くても端末から見たAPはAP2の方が強いなんてことはザラ >>707
もし狭い敷地内に狭い間隔で複数のAPを置いているなら、
Ciscoは閾値方式なので、閾値を下回らない限り、端末が一番電波強度(RSSI)と判断するAPへの接続を拒否しない
広い敷地に複数のAPが広い間隔で設置されている場合、閾値をした回った場合は
>>706で記載の通り端末は、AP側からみた推奨接続先情報の接続先に強制的に接続変更される
前にも貼ったが下記URLに記載がある
https://www.cisco.com/c/ja_jp/td/docs/wl/wllancntrller/wllancntrllersw/cg/001/b_cg80/b_cg80_chapter_010001000.html 追記
Ciscoは、RSSIとデータ レートの両方の閾値設定が出来るので、実際に通信速度が出ていない条件も確認して接続先を変更する >>708
つまり
AP群のエリアオーバーラップを許すRSSI閾値設定だと端末側が選んだAPが最適でなくても接続を拒否できない(通常のメッシュWiFiはこちら)
オーバーラップを許さない閾値設定だと指示先以外のAPからは接続拒否できるということか
でも後者だとそもそも接続できないエリアが発生しそうだから現実的にはオーバーラップさせる設定にするだろ >>710
ローミングの最適化を使用することによって、無線に対してクライアント カバレッジ レポート間隔を設定することもできる
クライアント カバレッジの統計情報には、データ パケット RSSI、カバレッジ ホール(接続できないエリア) の検出および軽減(CHDM)の事前アラーム障害、再送信要求と現在のデータ レートが含まれる
そして、下記URLの記載されているように
APの送信電力レベルを上げることによってカバレッジ ホール(接続できないエリア) が解消される
但し、送信電力を増加させることが不可能なクライアントや、電力レベルが静的に設定されているクライアントによって生じたカバレッジ ホールがAPによって解消されることは無い
APの送信電力が上がって端末が受信可能になっても、端末の出力上がらないか端末からの送信がAP迄届かないからね
全ての端末に対応出来る訳では無いが、ac以降のwifi対応の端末なら問題無いと思うよ
https://www.cisco.com/c/ja_jp/td/docs/wireless/controller/ewc/17-6/config-guide/ewc_cg_17_6/coverage_hole_detection.html
オーバーラップは出来る限り少なく、かつ電波の届かない場所を自動的に減らすwifi環境を構築出来る、だからCiscoは高い 急遽ひかり電話を契約する必要がでてきたのですが、HGWを触った経験がなく、教えてください。
現状、ONU⇔RTX1210の環境にて、
LAN2(WAN)は、ipv4通信(pp1)、フレッツワイドVPN(pp2)、NGN網内折り返し(ネーム使用)
という3接続がぶらさがっている状態です。
ここでONUがHGWに置き換わる場合、
HGW側にPPPoEパススルー設定をしてやると、pp1、pp2はRTXの設定そのままで外に出ていくという認識で
良いでしょうか。
NGN網内折り返しについては、ここを参考に接続を確立したのですが、
http://www.rtpro.yamaha.co.jp/RT/docs/l2tpv3/index.html#setting7
ひかり電話に契約するとipv6の払い出しがDHCPv6-PDに代わるとのことなので、
フレッツ情報サイトにてネームとipv6の登録を変更し、
rtxのconfigにて、ra-prefixをdhcp-prefix
に変更すれOKでしょうか。
ひかり電話開通と共に嵌るのが恐ろしいので事前にある程度は構えておきたく、
ご教示頂けると有難いです。 >>712
プロバイダによってはHGWにフレッツジョイント勝手に配信してルーターからのインターネット接続に問題が出るのでIPv4 over IPv6とかも利用してるなら良く打合せしてからの方がいいと思う >>712
すでに遅いかもだけどHGWが委譲してくれるprefixは必ずしも一定じゃ無いのでRTXのIPv6設定はそのままでRAのままHGWから受け取る方が無難。
それ以外は大丈夫かと。 主に普通のブロードバント用ルータとしてRTXシリーズ使う場合のfilterについて教えて下さい。
ppとかtunnelのinみたいな外内なフィルタを設定する際、
基本的に通したいものだけpassとしてあとは
ip filter 199 reject * * * * *
設定しちゃえばわざわざ
ip filter 100 reject 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16 * * * *
ip filter 102 reject * * udp,tcp 135,445,1900,netbios_ns-netbios_ssn *
ip filter 103 reject * * udp,tcp * 135,445,1900,netbios_ns-netbios_ssn
なんて書かなくてもよいのでは…?
と思ったのですが明示的に書く必要性ってあるんでしょうか?
デフォルトのフィルタとかネット上見るとみんな書いてるので気になってます 完全なホワイトリスト運用できるならそれでええんやで やっぱりそうですよねありがとうございます!
外部から繋ぎたい事もほとんどないのでIN方向はホワイトリスト運用します >>718
多分弊害が発生すると思うよ。
Path MTU Discoveryとか。 そもそもppとかWAN側ifのinで明示的に許可するのってICMPぐらいじゃない?
(ポートフォワード等の追加要件は除く)
ICMPをブロックしなければ害が出るとは思えんけど デフォルト設定で許可されるのはrule 101030のicmpとrule 101032のtcp113(ident)のみです。 今更ながら、思ったけど、Googleリモートデスクトップってポート開放不要らしいから対策をやってないと社員に勝手に有効化されて外部から接続される恐れがあるよな。
何か対策してますか? Google側の設定ちゃんとしてればそんなことにならんだろ ポート開いてなければ通るわけがない
デフォのフルオープン除く >>726
中から外へのポート443宛を閉じてる環境は、YAMAHAルータを使うような小規模環境なら存在しないんじゃないかな >>726
ポート開放してなくても、内側から外部サーバーにアクセスすることで、クライアントからリモートデスクトップホスト側への経路が通じる方式ではないのか? >>724
Chromeリモートデスクトップの使用を管理する
https://support.google.com/chrome/a/answer/2799701?hl=ja
このページの「Chromeリモートデスクトップの機能をブロックする」の方法じゃ駄目? >>731
ルーターならコマンドで一発制御したいところ eo10GにRTX1300導入してひと居ます?
特に変わった設定なく使えるもんなのかと eoひかり100Mbps契約だし今使ってるのはヤマハですらないけど、
> 特に変わった設定なく
ってのが
a. eoひかりの1Gbps契約と同様の設定
b. GUIの簡単セットアップ的なので設定できる(CLIで設定する必要が無い)
のどちらの意味なのか分からんけど
a. なら多分同じ(少なくともIPv4は同じ)
b. ならGUIからはIPv4接続はできてもIPv6は繋げない(最新世代のRTXは知らんけど多分無理)
のはず ありがとうございます。
現状1Gでpppoe環境なんでほぼそのまま10Gに移行できるのかなあと。
現場から導入しろって突き上げられるものの、中小なんでRTX1300の
金額でもかなり慎重やらないと怒られるんで間違いなく使えて、効果的な
のを見越してから導入したいんですが導入事例が見つからずでして。
凝ったことしなきゃ普通に使えるよってのが分かればと… >>738
中小であればこそ自分でやらずに業者挟んだ方が良いぞ RTX1300とEOでそれなりによくはなるだろうが
その下を整備しなきゃ、性能発揮しないだろう
どういう構成なのか手書きでいいからうpしてみろよ
無料だから酒飲みながら適当に答えるぞ >>739
仰る通りなんですがそうなるともっと予算がw
概要がつかめたら要望としてはあげてみますです >>741
今のところRTX1210で拠点間接続をしてて、その配下には基本的には
ルーティング機器はないようです。
社内クライアントPCが20台くらいぶら下がってて本社側ファイルサーバーに
接続しています。それ以外に不定のクライアントが頻繁にWindowsアップデート
をしているプラスもしかしたらWSUSサーバーも居るのかも。
更に各従業員が勝手に設置したと思われるAPが複数ある臭いです。
書いてて思いましたがこれ実地で環境整理が先ですね… >>742
まさか保守管理費入れずに予算出してるのか?
最低でも業者入れた金額で見積もらないと誰かが管理するにしてもタダ働きになるだろ >>743
セキュリティ対策を先に何とかした方いいと思います。
勝手APなんてどんなセキュリティ状態かわかったものじゃないので、すぐ止めさせるなり会社でちゃんとセキュリティ対策した機器を準備するなりした方がいいです。 >>743
野良APが設置されたことがあった
ノートPC上に、電波強度の高いSSIDが増えたことに気が付いた人がいて発覚
SSIDの特徴から機種限定されて、プリントした機種画像を元に部内を全員で探して、破棄したよ
今は情報セキュリティについて厳しいから、設置した人は懲戒処分・減給になってたよ 野良APが存在できる時点で有線でも繋ぎ放題なんだろうから、色々まずいんじゃないかな。 >>748
野良APを繋げられるようなザルな環境ならSSIDステルス程度で誤魔化せるということでしょう。 >>748
>>746みたいな体制だとステルスSSIDを表示できるアナライザなんて使わないよたぶん どうやって制限するMac認証くらいしか思いつかない 漠然としたセキュリティ対策ワクワクするな
野良APの何がダメだからどんな対策する、に繋がっていかないこの感じ、社内会議みたい MACアドレス規制や802.1xの電子証明書認証を行っていないのが一番の問題と思う
ほぼ一年中、実習生が入れ替わり来て、日報や検索でWifiを使える様にしてるから
MACアドレス規制を掛けるとなると、申請手続きが面倒になってしまう
個人情報を取り扱うシステムと別セグメントなのが唯一の救いとう感じ
個人情報を取り扱うシステムの方は、デスクトップPC&機器指定で
ログイン時は、自分のIDを非接触ICカードリーダーにかざす方式なので、MACアドレス規制+αにはなってる >>757
個人情報を扱うネットワークに物理的に接続して、IPアドレスを手動設定してもネットワークに入り込めない仕組みなの? >>758
それは、私に懲戒処分・減給、又は懲戒解雇覚悟で試せということですか?勘弁してくださいw
セキュリティ関係の詳細は、私の部署には説明ありません、恐らくどの部署にも説明されて無いと思います
どんなセキュリティを構築しているか自体がセキュリティだからと思われます
どのPC使って、閲覧するか、入力や修正するか、印刷するか、だけ分かれば、それ以上必要無いです >>754
野良機器対策にはならんだろ
ルータやapだと非対応機器だからいいのかな >>759
ん???
セキュリティわからないって貴方は情シスの担当じゃないの?
情シスじゃないのに社内のネットワーク機器の選定しようとしてる? >>738
先日、100M回線から10G回線にしたけど、10G回線でPPPoE提供しているプロバイダは企業向けのIIJしかなかった気がする。
今は状況が変わって違うかもしれないので、自分で調べてみて。 >>761
零細なんでしょ
選任なんかいない会社ゴロゴロあるよ >>761
情シスに友達が居るので、趣味で自宅のネットワーク構築して楽しんでます
IX2215とかRTX1200使っていて、今度フレッツ光クロス導入とRTX1300購入します
L3、L2スイッチや自作ファイル鯖、NAS、APも設置していて、主セグメントは10Gbps回線になってます
自分は、医療系国家資格を持った専門職社員です
社内の機種選定なんて出来ません
ここって個人利用だと書込み厳禁なのですか? >>764
大学とかの勤務医って素直に書いていいんですよw
医者が兼ねてること、ふつーにある >>764
あまり詮索する気はないので、特定されるような情報はほどほどにw
個人利用ってことは、ご質問のrtx1300の選定は家用ってことですか?
職場のネットワークのような話をずっとしてたので、職場のことかと。
野良apも家のネットワークで検知されたんですか?
話が脱線しすぎてわからないです。 >>766
野良AP騒動は、勤務先で起こったことです、不正に設置した人は懲戒処分・減給になりました
上記セグメント上の正規Wifi APは、SSIDとPWで簡単に入れます、機器のMACアドレスで弾かれることはありません
職員によるインターネット検索や実習生の日常業務(日報や検索)の為のネットワークセグメントであることが理由です
>IX2215とかRTX1200使っていて、今度フレッツ光クロス導入とRTX1300購入します
>L3、L2スイッチや自作ファイル鯖、NAS、APも設置していて、主セグメントは10Gbps回線になってます
これは趣味で自宅で構築しているネットワークシステムの話しです
私が勤務先の情シス担当と誤解された方々が居たので、職場では全く無関係の仕事をしていて
自宅で趣味でやっていることを説明したかっただけです、誤解させて申し訳ありません
>>767
今後は、誘導されたURLへ移動します >>745
とりあえずAPについてはWLXクラスなら買えそうなんで置いて、
管理外のAPは撤去させます。
有線部も雑多なスイッチが設置されてるっぽいんでVLAN喋れるやつだけにして、
無線経由で繋いでると思われるゲストを隔離しようかと。
>>744
まさに今タダ働いております
後任のことを考えるとどうにかしなきゃなーとは思うんですが… >>766
たぶん私と746さんと混同されちゃってるかと。
私がRTX1300とeo10G導入で質問しますて、医療関係?の746さんとは
別人であります。零細の兼任情シスみたいな立場で、自分の所属ではない
支所のネットワーク問題を投げられている、とそんな状況でございます
混乱させてすいません。。 802.1xの電子証明書認証って、RTX1210単独では非対応ですよね。
野良AP怖いな。外部からの侵入口を作られるということだからな。
今複数のブランチがあって、RTXによるVPNでつかながってるけど、各ブランチの端末について電子証明書によるアクセス許可を出す機能を本社側にのみ設置することはできるのかな。 本社側にRADIUSサーバー立てればいいんじゃないの? >>757
申請が面倒って
個人の機器を申請できるのかな >>773
RTX1210って、RADIUSサーバーと連携するんですか。 REVELATION/ IN THE SAME BOAT
グラノード広島(granode hiroshima)
大和ハウス工業(daiwa house group)
シーレックス(seerex)
テイケイ西日本(teikei west japan)
裏社会(underworld)
広島県警察(hiroshima prefectural police)
公安警察(security police)
広島地方検察庁(hiroshima district public prosecutors office)
草津病院(kusatsu hospital)
岡田外科医院(okada surgical clinic) >>775
ヤマハのAPにはRADIUSサーバ内蔵してる
問題はヤマハのAPは極めてしょぼいんだよね性能も機能も
arubaのAP経由でから、ヤマハのAP内蔵RADIUSへさせるのは検証ではできた
ただ、秒間7台程度だから
従業員50人以上だと実用で耐えられないだろうね
普通にADサーバをRADIUSにしたほうが楽だし、そうするでしょ? >>772
ADサーバがあるなら、それをRadiusサーバにする
ないならアプライアンスのRadiusサーバ導入するか、linuxサーバにFreeradius入れる
WLXの内臓Radiusはおまけ機能だから使わないほうが良い
全社で30人くらいならいけるかもしれんが・・・
あと、有線NWでx認証したいなら対応SWHUBも買う必要あるからな
サーバにRadiusクライアント登録しなきゃだけど、それはPCの事じゃなくて
HUBとかAPのことだからな?気を付けろよ
具体的には(課金してください arubaも内蔵RADIUSなかったか?サバクラ逆のが良さそう
RADIUSアプライアンスて国内メーカーだけでも
ソリトン、センチュリー、エイチシー、インフィニコ、AXIOLEとかあるけど
YAMAHA客層よりもっと大きい最低数百からなイメージ
数十規模で手をかけず安くRADIUS仕立てるとなるとどうするんだろ >>783
カタログで気にはなっていたけど実際どうなんだろ? wlx313をRADIUSサーバにして100台前後のWindows端末、androidタブ、iPadでEAP-TLSしてるけど問題なく動いてるよ EasyBlocksで昔RADIUSアプライアンスあったような気がしてたけど
いつの間にか販売終了しちゃってるな >>787
おまけ機能なら嬉しいけど、Radiusだけのアプライアンスなんて大して売れないだろ・・・ >>786
RADIUSに負荷かかるのは認証時だけ
再認証を余程まめにしなければ同接数は関係ない
>>788
そこそこの数のメーカーがやってるから需要はあるんだろうが
買うからにはそれなりのでチープなのはニッチ RADIUSサーバ単体で置くのもね…ってことで、元々SynologyのNASはあったんだけどTLSできないから、APとRADIUSサーバ兼ねられるwlx313を入れたって経緯だったよ
何をもって実用的かはそれぞれあると思うけど、とりあえずうちの環境では複数メーカーのAP複数台を認証装置に各端末が滞りなく認証できているから満足してるよ ルータ初心者です。実験&学習環境について教えてください。
会社で複数の拠点をVPN接続して社内LANを構築しています。
また、テレワークなどで社内LANに接続できる環境もあります。
すべてYAMAHAのRTX12xxまたはNVR5xxで構成されています。
このようなネットワークの運用をいきなり任されてしまいました。
ネットワークやルータについて初心者なので、まずは実験環境を構築し学習したいと思っています。
どんな構成から始めればよいでしょうか?
ヤマハのRTX830とNVR500が1台づつ余っているので、それとPC2台あればアレコレ実験できるでしょうか? >>793
それだけあれば十分
あとは回線とプロバイダが2個ずつあると良いかな >>793
あとできればRTX系がもう1台ほしいVPN接続学習用に いちいち5chで質問するレベルじゃヤバいよ
ネットの情報見て自分で何とかならんと思ったら早々にギブアップした方がいい >>794, 795
ありがとう。
参考になりました。
暗闇に放り込まれたようで糸口さえつかめなかったので、元気もでました。
>>796
あなたはネットの情報見て自分で何とかならんと思ったら早々にギブアップしてください。 >>797
YAMAHAスレは変なのもいるけど、ちゃんと教えてくれる人も多いから
あと、ここはネットワーク板だけどハード板のYAMAHAスレの方がいいかも 安いのを買うにしても RTX1200 (IP38X/1200) は投げ売りしてるけど15系ファームとそれ以前って微妙ながらも思ったより差があるから会社と合わせたほうがいいと思う 1220のファームウェアってごにょごにょして
1210に入れられないかなーって >>801
そんなことして何になるんだ・・・・
手間と暇が割に合ってない 1200に1210のファーム入れるならわかるけど1220と1210は何…?ISDNをコマンドから抹殺…? メジャーバージョン以前に1200と1210ではCPUアーキテクチャが違う メジャーバージョンとかあまり気にしても意味ないと思う。
バージョンの採番ルールは分からん。 1210と1220、メジャーバージョンが違うけど、中身はほぼ同じって話じゃなかったっけ? わ、マジだ RTX1210はRev14系でRTX1220はRev15なんだ
すまんなどっちも持ってないから知らなかったわ
RTX830と同じって考えるとISDN抜きがRev15って命名されてるんじゃないのって考えもしたけど
熱烈に望んでる人がいるってことは何か大事な機能差異があるんだろうね… 書いた後にリリースノート眺めてたら普通にめっちゃ見つかったわ
http://www.rtpro.yamaha.co.jp/RT/docs/relnote/Rev.15.04/relnote_15_04_04.txt
例えばここで追加されてるヘアピンNATとかNAT46/DNS46はRev15以降なのね。
CPU同じなのにこれで区別されてるのは悔しいけど発売時期で区切ったのかな。 そうハード同じなのに中古相場は2-3倍違うから
ソフト(F/W)を14->15にしたい まあ普通に塞がれてるだろ
そんなん出来たら1220売れなくなるのハッキリしてるし
諦めな ファームって何だと思ってるんだか
15系のこの機能が欲しいならわかるが ルーターとか、アプライアンスだけで、https通信のURLフィルタできるかな。
squid使ってマンインザミドルやらないといけないと思うんだけど。
何か新しいブロック技術って開発されてる? >>820
できるメーカあったが何処だったか覚えてない
今どき出来ないと困りそうだな >>821
理解できる頭がないんだから黙ってろという空気だ >>820
家はFortinet社のFortigateを入れてるが >>823
こういう発言を無視できれば幸せなんかな >>826
俺の興味のないことを書き込むな
という事ですね了解しました >>822
社員は会社の知らないところで、スマホで見たり、ファイル持ち帰ったりしてるだろうな。
通信止めてから文句言ってきたやつは、
ルール無視の自己申告ということになる。 >>830
ドメイン部分でのみの制御で良いのであれば、そのドメインのIPアドレスを引けないようにDNSサーバーを構成するという手がある。 Dohのドメインもブロックして、udp/tcpのポート53宛通信もクライアントからアクセスできないようにすればいいかな? DoHのIPアドレスでの指定は、想定されていないっぽいよ? c:¥windows¥system32¥drivers¥etc¥hosts 管理者権限は奪取済なのでhostsは書き込みできませんヨシッ! >>830
結局規模と技術力と厳密さで何選ぶかなのかなぁ。
FQDNフィルタ出来ればいいのであれば「ルータ」で動くのもあるし、URLフィルタだとproxy無いとツライ。
Squid運用できるならそれも手だしアプライアンスに頼りたいならfortigateもイニシャル2-30万かけて運用ラクさせるとかも選択肢よね。
fortigateは脆弱性対応の運用コスト考えとかないと爆死するけど。。。 >>842
>fortigateは脆弱性対応の運用コスト
詳しく教えてほしいです。
何か脆弱な問題があるんでしょうか。 リスクの高い脆弱性がよく出る。
毎年不定期でアップデート対応必要。
アップデートに際して真面目に検証するならそれだけ稼働かかるし、せずに本番適用すると想定外の運用対応発生したり。 YAMAHAのスレなのにURLフィルタリングがあるファイアウォールUTXシリーズは出てこないのね。。。
オンプレにこだわらなければ、クラウドのURLフィルタサービスを使うのもありかと思います。ハードウェアの心配が無くなるので。
あと、どんな形にせよURLフィルタ入れるとブロックされたサイトを許可に変更したりと運用コストがそれなりにかかります。かといってフィルタを緩くしちゃうと意味がなくなります。 >>845
なるほど。
アプリケーションレベルを相手にするということは、アプリケーションレベルの攻撃も喰らう可能性があるということですね。
ご回答ありがとう。 >>846
URLデータベースの利用料が別途かかったと思う。
でも、ホワイトリストの利用だけならそういう費用はかからないのではないかと思う。
アクセスさせるサイトデータベースを一から構築するのは、検索エンジンを無意味化するだろうな。
チャットGPT4なんかを使うと検索エンジンからダイレクトに各サイトにアクセスせずにすむから、対策方法の一つには考えられるかもしれない。 >>849
お、これ面白い。アプリケーションが認識されてる!ありがとう。
もし使うとなると、1210から1300に置き換えることになるな。
そうすると、NGNのIPv6アドレスも変わってくるから、VPNの設定変更もともなうのは面倒くさい。
例えば社員が30人いるとしたら、
その分費用かかってくるのかな。 >>850
インターフェースID指定しとくと機器交換(MACアドレス変更)に引き摺られなくていいよ。故障交換発生した時なんかも。 >>851
初耳です。インターフェースIDはIPv6の128bitのうち上位64bitのことを指していると思います。
でも、これは網側から半固定で適当なものが与えられるだけだと思ってました。指定はどうやってするのでしょうか。「ネーム」を設定したときのように網側の設定サイトにアクセスして、指定するのかな。
上位64bitが固定されたら、下位の64bitはLAN3のMAC使わずに任意の値を設定しさえすれば、固定IPv6になりますね。 >>852
インターフェースIDは下位64bitだよ。
上位64bitはRAやDHCPv6-PDで払い出されるモノを使いながら下位64bitは自分の任意のパラメータ指定出来る。
http://www.rtpro.yamaha.co.jp/RT/manual/rt-common/ipv6/ipv6_interface_address.html
interface_id の辺り。 >>853
すみません、勘違いをしていました。
>下位64bitは自分の任意のパラメータ指定出来る。
このインターフェースIDを、新しいルータのLAN3アドレスの生成のときに使うようにすれば良いわけですね。
>上位64bitはRAやDHCPv6-PDで払い出されるモノを使いながら
すると、問題としてのこるのはここですね。
RTXをONUに直接つけて、ネットワークアドレス的なものを網からもらっているので、これは変わってしまうかもしれません。
すると、下位64bitを固定できたとしても、全体としてアドレスは以前のものと一致しなくなる可能性がある。
ルーターを交換するのはやはり躊躇してしまう。 >>854
フレッツのIPoEの場合、/56や/64の「半固定」のプレフィックスは回線(契約)に紐づくので、ユーザー側ルータの変更では変わらない。
逆に物理回線を変えなくても、プロバイダ契約を変更するなどすると変わるし、フレッツの設備工事でも変わる可能性がある。 >>854
半固定なprefixはDDNS使いつつ、下位の64bitは固定出来ると運用性上がる気がしてまする >>855
希望の持てる情報ありがとう。
そういうことであれば、ゆとりができたらルーターRTX1300にかえてみようかなぁ。そして、安ければさっき紹介してもらったアプリケーションインスペクション機能を使って可視化したい。(ソフトウェアのインボイス対応がようやく終わってボロボロ。次は電子帳簿保存法対応。ふざけるなああ!)
>>856
半固定なprefixはDDNS使いつつ、NTT西の「ネーム」のことかしら。東日本は、あの人が頑張って導入したDDNSがNGN網内にあって羨ましい。 >>857
おれは10/1なったらDPI体験申し込んでみる予定 >>858
感想きかせて。
正式版申し込みされるなら費用についてもぜひコメントお願いします。 >>857
うん。ネームだとフレッツから払い出されるprefixの変更は追従してくれるけど、下位64bitはWebフォームに自分で投入しないといけない。
下位64bitをMACアドレスに依存しない任意の値に設定した上でネームで設定したFQDN使ってVPN組んだりするとprefix変更や機器変更時にも再設定の手間を減らせる。 UTX100/UTX200を、サイト間VPNのセンタールーターとして使っている人いますか。
拠点ルーターをRTX830で。
使い勝手とか、感想を聞きたいです。
「推奨する接続数は、UTX100で 3対地、UTX200で 6対地」
ttp://www.rtpro.yamaha.co.jp/UTM/FAQ/utx/network.html
ということで、本当に小さい企業ならば、機材少なくて済む。 >>861
ネームって、結構高い初期設定費用がかかったと思う。
でも、たしかにインターフェースIDを固定したならばネームは網内通信で名前で解決できるようになるのは便利だな。
ただ、うちはIPv6通信に対してアドレス単位で入力フィルタ掛けてるから、これも見直さないといけなくなるな。
少なくとも、網内通信に対しでは半固定プリフィックスの変更に伴う通信障害は避けられるかもしれない。
網外のVPN通信に対しては、西日本NTTのネームは無効だからホかにDDNSサービスをつわないとな。
それこそ、東日本NTTのDDNSを使えばよいのだろう。 >>863
俺の知っているネームは、フレッツ1回線につき、一つは無料なのだが。
https://flets-w.com/opt/v6option/
どこに高額な初期費がかかるネームがある? >>864
工事費という名目で請求があった記憶がある >> 863
> 結構高い初期設定費用
各回線からサービス情報サイト(Webポータル)で申し込めば無料。
回線配下に直接PCぶら下げられないとか複数拠点分纏めて申し込みたいとかで営業担当経由だと2-3000円/拠点かかる。
https://flets-w.com/opt/v6option/
※かかっても障害時の呼び出しでかかる稼働とか考えたら事前に構えておく方がきっとシアワセ
>> 866
857読んであげて。
西で閉域環境っぽいしそれだとネームしか手段無い。 そもそも、ここまでの話は、外部サービスの制限だったと思う。
今度、Windows11にはコックピットとかいうAIが導入されるらしい。
このAIの通信をインスペクションして拒絶するようなことも必要になるんだろうな。
Windowsは純粋なOSでないため、Windowsを利用するだけで、心配ごとが増える。
今回も、どうせ強制アプデートでAIが導入されるんだろう。AIを通じて内部のデータが漏洩しないかとても心配。Windowsはいつも余計な心配をさせる不純なOS。 >>868
心配事が増えない純粋なOS教えて下さいっ! RTX810にiphoneからL2TPでVPN接続してたんですけど、最近うまく繋がらない事が多いです。
VPNをオンにして接続しようとすると、もの凄い勢いでエラーが出るんですが、何回かオンにしようとすると繋がる時があったり全く繋がらない時もあったりと非常に不安定です。
ほんの少し前までは普通にVPNオンできていたんですが、iOS17に上げたぐらいから調子悪いような…。
解決方法分かりそうなエスパーいます? どんなエラーかも書かないなら本当にエスパーするしかないな 『L2TP-VPNサーバが応答しませんでした。もう一度接続してください。それでも問題が解決しない場合は、設定を確認し、管理者に問い合わせてください。』って内容のエラーですけど分かります?
iPhoneのVPNをオンにした瞬間このエラーが出る時と、20秒ぐらい頑張ってからエラーになる時とある感じです。
ちなみにRTX810があるのは会社なんですが、会社のwifiに繋いでいる時にiPhoneのVPNをオンにすると一瞬で接続済みになります。当たり前なのかも知れないですが。
それで一旦VPNをオフにして、wifiもオフにしてモバイル通信にしてからVPNをオンにした時は一瞬で接続済みになります。
なんなんですかね? >>873
我々は管理者じゃないので管理者に問い合わせてください >>873
RTX810側のエラーログだよ
管理者じゃないなら管理者に聞くしかないんじゃない? >>873
必要な情報が書かれていない現状では、会社に聞くしかない・・・という回答しかできないよ 残念ながら自分が管理者の真似事してるんですわ
ゆうて他にパソコン触れる人がいないから押し付けられてるだけなんすけどね…
田舎の零細あるあるですわ
RTXのログ見てみたんですけどiPhoneでVPNが繋がらなかった時は何もログに記録されてないですね
VPN接続できた時だけ接続があった的なログがあります 自分でできないことはできる人に対価を払ってやってもらう
企業なら当然のことだよ
まあ今更自分で売ったわけでもないRTX810なんかを面倒みてくれる業者がいるかは知らんけど >>877
ならDNSに問題あるんじゃね
どういうネットワーク構成してるかしらんけど
IPアドレス直で接続してみたら? お前らたまには素人さんか遊びに来たんだから相手してやれよ
文句ばっか言って門前払いじゃ人は育たないだろ? サポートしてほしかったらせめて現行品使ってもらわないと >>873
>会社のwifiに繋いでいる時にiPhoneのVPNをオンにすると一瞬で接続済みになります。
ということは、外部ポートが開いてないんじゃないか
ただし、その辺の問題の自己解決ができない人は、ハッカーに侵入を許すだけになるから、やめた方が良い 説明が下手くそですみません
設定は何も変えてないんですけどここ2〜3日はすんなりVPN接続できてます
調子悪くなる前みたいにモバイル通信だろうが自宅のwifiだろうが普通に繋がりますわ
なんか分からないけどまあ様子見る事にします
あくまで私が仕事しやすくしたいだけなので会社は金なんて払ってくれるわけがないし交渉する気もありませんわw >>885
説明が下手くそなんじゃない
お前はクズなだけ >>885
自分は、設定詳しく忘れたけどL2TP/IPsecだったと思う
Windowsからの接続で、何らかの理由で認証に失敗すると、その後、しばらく(ルーターの再起動まで)同VPN接続が不能になった。RTX1200だったと思う
思い出したので、共有しておく >>888
自分は、2箇所の拠点で同VPN接続できるようにしておいて、もし片方でそのような接続不能状態に陥ったら、別の拠点に接続して、最初の拠点のルーターには再起動をかけておくようにした。
Windowsが悪いのか、ルーターが悪いのか原因は分からないが、それ以来、VPN接続は不要になり、新しいRTX1210などでは試してない。 >>887
他人をクズ呼ばわりする前にまずは日本語のお勉強から始めたらどうですかね
>>888
自分も一つ思い出したんですが、自宅のメッシュwifiに繋いでiPhoneからVPN接続している時に、家の中を移動したりしてルーターAからルーターBに接続先が切り替わるとVPNが切断するんですけど、その時すぐVPNに接続しようとしても繋がらない時がちょいちょいありますね。
1〜2時間ぐらいするとまたVPN接続できるようになるので繋がらんもんはしゃーないと思って諦めてたんですが、>>889見て別拠点のルーターにVPN接続すればいい事に気づきましたわ。
むしろ何でこれに気づかなかったのか自分を小一時間問い詰めたいところですが、本当にめっちゃ助かりました!! インターネットへ複数の出口があるメッシュWi-Fiって、何か間違ってる気がする。 >>890
返事ありがとうございます
役に立てて幸いです。 拠点のRTX1200にLTEのモバイルルータをLAN2に接続して
LAN1配下のPCからインターネットはできるのですが
固定IP持つ本社とIPSECで拠点間VPNはできるんでしょうか?
詳しい人に聞いたら二重ルータになるから難しいとの返事がありました >>897
素人に分かりやすく説明しようと「パケ詰まり」「二重ルーター」とか言うときあるよ
もっと頭が良ければそんなワード使わなくて済むんだろうけど 電子楽器もたしかにあるからなぁ
ヤマハバイオリンと、ヤマハルーターが同じメーカーなんて面白いな RTX1210をつかってます
Android14のVPNクライアント機能でRTXにIPsecトンネルを張りたいんですが、できるでしょうか
たしかに、Androidの機能にはL2TP/IPsecはなかったです
IKEv2/IPsec PSKならありました >>909
さっそくレスをいただきありがとうございます
残念、1210はだめなのか
ファームアップに期待できるかなぁ >>909
RTX830ももっているので、
まずはこちらで試してみようかと思います
ありがとうございました >>910
RTX1220があるので、RTX1210のファームアップは期待できないかと >>913
コンピューターでってこと?
それなら、壊れるから嫌だわ >>914
余談だけどRTX830(F/W:15.02.30)とPixcel6a(Android14、Build:UQ1A.240105.002)でIKEv2接続できてるよ コンピューターはこわれてルータが壊れない?
別の世界からきたのかな…… CPUと、ATX電源のファンの可動部、
ハードディスクの可動部、
とりわけ、電源ユニットは本当によく壊れる
それにくらべると、ヤマハルータは10年以上ノーメンテで平気で動作してる >>915
ありがとうございます
ぜひ、チャレンジしたいと思います
自分は、Pixcel5でやってみます
トンネルを通したスマホをWifiのアクセスポイントにして、ノートPCからつなぎ、拠点にアクセスできるところまでが目標です (。´・ω・)ん?
Wi-FiテザリングだとPCからVPN網を通した通信はできないんじゃ・・・ >>922
できたら、VPN設定がスマホのみに集約できて便利なんだけどなぁ
無理なら、PCに設定が必要になるし、プライベートアドレスを考慮した設定になっちまう >>923
915だけど今試してみた
結果はやはりNG
Pixcel6a(VPN IKEv2)~Wi-Fiテザリング~PCだと、
PCからはVPN先のルータにはアクセスできなかった
当然、Pixcel6aから直接VPN先のルータを開く分には問題ない CPUなんて壊したこと無いけどすごい使い方してるんだなぁ >>924
わざわざ、試してくださってありがとうございます
残念。
でも、たしかに、スマホ内部でそういうルーティングをやろうとすると面倒くさいのかもしれない。
以下は想像
(普通のやつ)
Wifi→マスカレード(アウターアドレス貰い)→インターネット
(トンネル)
スマホ→トンネル→拠点
(理想)
Wifi→マスカレード(アウターアドレス貰い)→トンネル→拠点 >>928
Linuxのシステムみたいにいじれるスマホがあればなぁ ネットボランチDNSで同じドメイン名、例えば「abcdefg.aa0.netvolante.jp」を引くと
IPv4とIPv6アドレスが同時に帰って来るような設定はできますでしょうか。
ルータはもちろん1台で、IPv4はPPPoEのアドレス、IPv6はIPoEのアドレスです。
何度か設定してみているのですが、どうしてもaaXのところが別になるので無理なのかな? とある工場のプレハブ事務所でLTEルータとRTX1210で大阪の本社のRTX1210に拠点間VPNしています。
電波がやや不安定なのでLTEルータをStarLinkに変えれば良いのではと思ったのですが
StarLinkとRTXシリーズで拠点間VPNはできるものでしょうか
ちなみに親会社の工場内に拠点構えてる関係上光回線やVDSLは契約できないです >>933
セキュリティ面とか考えるとむしろ無線の方が禁止されそうなもんだが LTEがCGN環境で動いてるなら動くだろうし、starlinkのIPv6でVPN組むとかやりようはいくらでもありそう プレハブ事務所だろうが電気通してるなら光回線導入できないって事はたぶんないよな 933です
色々ご意見ありがとうございます
親会社の敷地内なので電柱から引き込んだり
親会社の設備に接続する許可が出ないのでLTEとなってます
キャリアもNTTドコモ以外は電波が立たない状況です
田舎の山奥なのでそんなもんかと諦めてます
本社側のルータは設定変更やりたく無いとのことなので現状は難しいみたいですね それなら外付けアンテナを付けられる
IoT用LTEルータを使ったほうが幸せになれる気がするw
外付けアンテナなら他キャリアも受かるかもしれないしw >>933
>>940
あなたの職責や年齢層がわからないが、そういうケースは、光回線の引き込み交渉を別の上司に相談するとか、親会社の別の部署に相談するとか、他の経路から再アタックすることをおすすめするな。
ウチはとある大企業の出入り業者だが、大企業様の社屋内にフレッツ光を引き込むことができた。
長年無理だと上司に言われてたけど、その大企業様からの天下りの顧問に相談したらあっさりOKが出た。
今時従業員の勤怠管理にもネット回線は必須だから、然るべきルートで相談すればきっとOKが出ると思うけどな。
諦めず頑張れ! >>942
山奥だしBAND19(800MHz)一波でギリギリ繋がっていそうだから、
あんまり効果は無いかもね(´・ω・`) >>944
山奥というケースで接続が不安定だったのをアマゾンとかに売ってる指向性屋外アンテナとブースターで改善したことはある
4万円ぐらいだったかな VPN環境でもグループポリシー適用させたいんだけどどの辺から原因調査すればいいですかね… 適用させればええやん
何が分からんかすら分かってない人にアドバイスは出ない >>948
VPN環境なら多分無いと思うけどNAT経由か確認 https://internet.watch.impress.co.jp/docs/news/1574583.html
「INSネット」の新規申込受付を2024年8月で終了、NTT東西
2028年をもってサービス提供終了
とっくに終了してたかと思った >>950
後だしでホントにすみません
NAT経由だとやっぱりNGッスよね マイクロソフトが推奨してないので動作したとしても保証されず自己責任。 >>951
たぶんデータ通信が1月に終了済みで、残りは電話? 公衆電話、電話ボックスのバックボーンがINS64だったが、
今はモバイル回線になってるのかな? すみません、質問スレが機能していないので、ここで聞かせてください
踏み台にされているかどうかを調べるオンラインサイトはありますか? 質問がざっくり過ぎて
外からペネトレーションテストかけて脆弱性があるか調べてくれる業者はあるが
無料サイトとかはしらないし
ましてや踏み台にされてるかどうかを調べるのはペネトレーションテストだけではわからんのでは? 業務でルータを使っていない素人だけど、外からの通信に対して脆弱性がなくても、
ネットワーク内部でPCがウイルス感染してC&Cサーバと通信したら、内→外 の通信だけで遠隔操作されるので、
オンラインサイトで外から調査しても分からんと思う。
オンラインサイトでWebブラウザから内部で調査するのもたいしたことできなそうだし。 wlx413の後継機ってそろそろ出ませんか?
10ギガポート2つ
wifi7
このあたり搭載してきますよね?? 10GがLAN側x1、WAN側x1、WiFi7のバッファローの新製品が実勢価格で56000円か
YAMAHA仕様だといくらくらいになるかな? オフィスのAPで10G必要なのかね?
ヤマハ採用する企業なんか、ネット回線が1Gだろうに
100G、40G回線入れてるところはヤマハ使わないだろ いや全員がネットしてるわけじゃないし
WiFi7の性能生かすならって事では >>963
オンプレサーバ絶滅してるから、インターネット抜けていくトラフィックがほとんどやん
昔は半々だったけど… IPv6 のプレフィックスが非固定で DHCP-PD とかで降ってくる時、 RDNSS で DNS リカーシブサーバーとしての、ルーター自身の IPv6 アドレスを広告するには、どうしたらよいんだ?
アドレス設定みたいに dhcp-prefix@lan2::1:0:0:0:1 みたいなアドレス指定は出来ないし、
IPv6 リンクローカルアドレスを指定しようにも、インタフェースのリンクローカルアドレスの指定方法がわからん
一応、リンクローカルアドレスは MAC アドレスから EUI-64 で決まるから推定出来なくはないんだけど、できれば複数の端末で共通で使える特定の端末に依存しない config としたい lan2にfe80::1/64振ってipv6 nd ra-rdnssに設定するでいけんじゃないの。 >>967
なるほど、 ipv6 INTERFACE address コマンドで、リンクローカルアドレスも指定できたのね
ただ、それでもリンクローカルアドレスへの DNS 問い合わせは応答無いわ
ルーターに設定されたグローバルアドレスなら DNS の応答来るし、
リンクローカルアドレスであっても ping なら応答があるので、謎い。。。
仮に
ipv6 lan1 address dhcp-prefix@lan2::1/64
ipv6 lan1 address fe80::1/64
のように設定していたとして…、
[行ける]
nslookup goo.gl 192.168.100.1 # ルーターの IPv4 アドレス
nslookup goo.gl <自動設定された IPv6 グローバルアドレス>
ping fe80::<EUI64>%<スコープID> # 自動設定された IPv6 リンクローカルアドレス
ping fe80::1%<スコープID> # 静的設定した IPv6 リンクローカルアドレス
[行けない]
nslookup goo.gl fe80::<EUI64>%<スコープID>
nslookup goo.gl fe80::1%<スコープID> ipv6 nd ra-rdnss で設定したリンクローカルアドレスは、 パケットキャプチャで見たらちゃんと RA の RDNSS には載ってた。 あぁそうなるか、まぁリンクローカルアドレスやからな。(手抜き過ぎた)
正しい形とるすならULAセグメント作って、lan2にULAの固定アドレスを振る。
RTXってlanにipv6固定で振ればRA勝手にしてくれたっけ?最近使って無いから忘れちゃった。 >>970
thx!
適当な ULA 設定したら行けましたわ
複数の異なる ULA 付けても問題なく動くし、 リンクローカルアドレスでだけ DNS が応答できない変な?仕様?があんのかな…
RFC8106 だと RDNSS にリンクローカルアドレス入れるのを許容するような記述になってるのに、なんだかなぁ…
(まあ、これはどちらかというとクライアント向けの話だけど) RFC守らずに実装してるメーカーは結構ある
v6周りなんか特に そもそもリンクローカルの53をlistenしない仕様ってことか
何の利点があるんだろ? サブネットを区別するためにスコープIDを処理させなきゃならないところ、
TCP/UDP レイヤでそこら辺の実装をサボった、とかかねェ レス数が950を超えています。1000を超えると書き込みができなくなります。