YAMAHA業務向けルーター運用構築スレッドPart25
レス数が950を超えています。1000を超えると書き込みができなくなります。
ウチもBizやったけど社員からリモートやらストレージマウントか外れたり調子悪いクレームが多くてNUROから離脱
何より社員が無能な癖に尊大なゴミが多くて不快 >>566
nuroはフレッツ光よりも早いと思ってたのにな。 >>563
それ、フレッツのファミリーと比べた時の話だから。
しかも局舎までの部分の優位性。
ここの人ならトラブルシュートの範囲でわかるだろうに。 RTX1300って、android12のVPN繋がらない問題は解消するんかいな >>569
その問題については、今後対応予定って、RTX1300のライブで
発表していた。 >>571
なるほー
1200や1210も対応して欲しいな。。。 1200は既にサポート外だしありえんやろ
1210でも怪しい(ある意味ヤマハの好意次第) >>568
プロバイダとしてのnuroがダメダメってこと?
インターネットへの直前のルートで先細りしているということかな。 nuroはレンタルされているHGWと言うかONUと言うか、アレが駄目だって聞いたな。 >>574
プロバイダーとしてもアクセス網から先
プロバイダーまでの中継網もダメダメな感じ nuroは確か、NTTのダークファイバーを使っていると聞いたが >>578
ホームSの戸建ては独自ONUなのに1Gしか出せないよね
そう言う条件でフレッツエリア借りてエリアを広げたか、安くしてもらってるか
ヤフーが出来なかった事を普通にやってる
天下り繋がりの裏契約があるのかな? >>579
そうなんですね
同じKDDI系列のコミュファ光でもタイプKは
ダークファイバー(厳密にはシェアドアクセス)で最大1Gbpsなんですよね
フレッツが10G提供してない所ではauひかりでも提供しないって感じなんでしょうね フレッツと足並みをそろえてというより、そのエリアでサービスインしたとして採算がとれるかどうかだと思うけど そういうことなのかな
一応ショッピングセンターで声掛けてきたお兄さんには
10G来たら乗り換えるんだけどなって言ってみたけど >>250,252,253,256,259
WANから123a:456b:789c:0100/56プレフィックスでYAMAHAルーター迄降って来るなら、
下記設定で各セグメントに/64プレフィックスに出来るはず
RTX1200/1210で、自分は下記設定でセグメント分離して使用していた
ISPからIPv6アドレスがISPより/56プレフィックスで届く
123a:456b:789c:0100:0000:0000:0000:0000(123a:456b:789c:0100::/56)では
123a:456b:789c:01迄が固定でその下が変更可能
123a:456b:789c:01XX:0000:0000:0000:0000(123a:456b:789c:01XX::/64)が成立
自分の環境でお好みのXX値でセグメント分離が可能
※ポートベースvlanでvlan1~3の3つのvlanを作成した際の設定
※ポートベースvlan作成部分は除外
※WANポートにLAN3を利用
※ipv6 prefix 10 dhcp-prefix@lan3::AB:0:0:0:1/64の記述は、
ipv6 prefix 10dhcp-prefix@lan3::AB:0:0:0:0/64の方がより正しい表記ですが、
YAMAHAルータ関係では、末尾1で表記するルールになっているとのことです。 >>583
ipv6 lan3 address dhcp
ipv6 route default gateway dhcp lan3
ipv6 prefix 1 dhcp-prefix@lan3::/56
ipv6 lan3 dhcp service client
ipv6 prefix 10 dhcp-prefix@lan3::AB:0:0:0:1/64
ipv6 prefix 20 dhcp-prefix@lan3::CD:0:0:0:1/64
ipv6 prefix 30 dhcp-prefix@lan3::EF:0:0:0:1/64
ipv6 vlan1 address dhcp-prefix@lan3::AB:0:0:0:1/64
ipv6 vlan2 address dhcp-prefix@lan3::CD:0:0:0:1/64
ipv6 vlan3 address dhcp-prefix@lan3::EF:0:0:0:1/64
ipv6 vlan1 rtadv send 10 o_flag=on m_flag=off
ipv6 vlan2 rtadv send 20 o_flag=on m_flag=off
ipv6 vlan3 rtadv send 30 o_flag=on m_flag=off
ipv6 vlan1 dhcp service server
ipv6 vlan2 dhcp service server
ipv6 vlan3 dhcp service server >>584
ipv6 filter 1610 reject * dhcp-prefix@lan3::AB:0:0:0:1/64 * * *
ipv6 filter 1620 reject * dhcp-prefix@lan3::CD:0:0:0:1/64 * * *
ipv6 filter 1630 reject * dhcp-prefix@lan3::EF:0:0:0:1/64 * * *
ipv6 filter 1650 reject dhcp-prefix@lan3::AB:0:0:0:1/64 * * * *
ipv6 filter 1660 reject dhcp-prefix@lan3::CD:0:0:0:1/64 * * * *
ipv6 filter 1670 reject dhcp-prefix@lan3::EF:0:0:0:1/64 * * * *
ipv6 filter 8000 pass * * * * *
ipv6 vlan1 secure filter in 1620 1630 8000
ipv6 vlan1 secure filter out 1660 1670 8000
ipv6 vlan2 secure filter in 1610 1630 8000
ipv6 vlan2 secure filter out 1650 1670 8000
ipv6 vlan3 secure filter in 1610 1620 8000
ipv6 vlan3 secure filter out 1650 1660 8000 >>584
各vlanのIPv6プレフィックス64でのセグメント分離+各Vlan間の異なるセグメントからのアクセスを完全遮断出来ます。
※AB、CD、EFは好みに応じて設定して下さい。ただしこの部分より下部や上部を弄るとプレフィックス64を維持出来ません。
YAMAHA 参考HPhttp://www.rtpro.yamaha.co.jp/RT/docs/ipoe/index.html
参考HP:https://yamagata.int21h.jp/tool/cidrcalc/ipv6.cgi
NEC UNIVERGE IXシリーズで、同様の設定をしようとすると、1ポート潰してIPv6 ND Proxy(ダミー)にする必要がある
参考HP:https://y2lab.org/blog/inet/ipv6-nw-segmentation-on-nuro-service-8769/ スレチだったらすまん
ヤマハの認定試験、YCNE Basic★今度の日曜日に受けるのですが
模擬試験やってみて全問正解ならば余裕でしょうか?
受験経験者いたら、教えて下さい。 >>588
厳しすぎワロタ
>>586
そのIXでND proxyしてるのってNuroのルータが吐いてるRAをクライアントに届ける為で、「同様の設定」では無い気がする >>586
1ポートをダミーで利用する方式なら、
123a:456b:789c:0100::/56から(123a:456b:789c:01XX::/64)を生成出来る
各セグメント毎に、XXを好きに設定出来るので、セグメント間通信の遮断が可能
実際、自分のIX2215は、これで運用出来てる
BVI+bridge-group+eui-64で行う方式もあるけど、
各セグメントに明示的な部分を入れられないので、セグメント分離出来ない RTX1210とRTX830で負荷試験をしてみたんだが、
同一環境でfast.comにアクセスすると、1210はCPU使用率90%に対して、830はCPU0が70%、CPU1が数%と、圧倒的に830の方がさばけるのね。 70*1333/1000=93.1
だし、クロック比でそんなもんでしょ RTX1210 PowerPC 1000MHz
RTX830 ARM 1333MHz × 2
(新製品)
RTX1300 ARM 1200MHz × 4
クアッドコア化したが、最大クロック自体は下がってるのか_φ(・_・ 1300はその代わりルーティング処理をマルチコアに振れるようになったから(これまではRTX3500以上だけだった)
あと多分L3のハードウェア処理も入ってるんじゃないかな>1300
一発目はCPUで処理(パケットフィルタ)してOKだったら以降は専用ハードウェアで流す、みたいなヤツ、知らんけど RTX1300はCPUなんじゃろね。
Marvell ARMADA 8040っぽい気がするけど。
そうだとすると、CPUはARM v8のCoretex-72になる。
RTX830はARMADA 385で、ARM v7のCortex-A9。
2世代?ほど古いし、クロック当たり性能は、それなりに落ちるんでないかな。
#センタールータはOCTEON TXだったりするのだろうか。 NXPのQoriQとか?NECのIXが使ってた気がする NECのIXはずっとその系統っぽいね。
RTX1210も、QorIQ P1010だそうだけど。
ヤマハは、割とCPU簡単に乗り換えるね。
とは言え、NXPかMarvelくらいしか、もう選択肢は無さそうだ。 NECのIXはずっとその系統っぽいね。
RTX1210も、QorIQ P1010だそうだけど。
ヤマハは、割とCPU簡単に乗り換えるね。
とは言え、NXPかMarvelくらいしか、もう選択肢は無さそうだ。 cpuは1200系より800系の方が高性能
だったよな?
1300になってパワーアップしたかな? Marvellって書いてくれてたわ
読み飛ばしてた 安くないんだからSnapdragonとかの高性能CPUは載せられないのかなあ 用途が違うからね
Snapdragonは基本スマホ用でそれに関連する機能を持ってるSoCだけど
ネットワーク機器とはまったく違うし 長期生産・サポートのSoCじゃないと、駄目だわね。
NVR500なんて13年目。
QorIQのPシリーズは45nm、Tシリーズが28nmって感じで
Snapdragonみたいなスマホ向けSoCとは、違う世界。
性能がそれほど高くないSoCでも
・小ロット生産
・(古い)生産設備維持
・サポート維持
が必要だと、価格も安くはない気がする。 ルーターのCPUにグラフィック性能とかいらんでしょ 組み込み用途のsnapdragon400/600Eは登場時今後10年間の生産継続の保証を謳っていたが、
その期限が2025年なのでもう残り3年くらいだな…
今から新規採用は無いか RTX1300が届いたので、ヒートシンク外してCPUを見てみましたら、
ARMADA 7040でした。 あら、NXP(旧Freescale)じゃないのか
Layerscapeあたりかと思ってた
(830後継当たりとSoCは統一する方向なのかな) >609
留め金の外し方判らず、諦めてたからありがたい。
8040じゃなかったか。
7040は10Gbpsを1つしか持ってないのよね。
もう一つは、PCIeから引っ張ってるのかしら。
>610
起動ログに↓とあるので、Marvellと推測してたのだ。
> PORT1-8: PHY is Marvell 88E6193X
> PORT9: PHY is Marvell 88X3310
> PORT10: PHY is Marvell 88X3310 スイッチチップに関してはIXでも古いMarvell 88E6171Rとかだし
現行のこのクラスのルータの内蔵スイッチチップだとMarvellがほとんどじゃないかな(個人的には外を知らん)
88E6193XはL2のスイッチチップで最低限10GbE x2, 1GbE x8はサポートできるみたい(で、88F7040と10Gbpsで繋がってるんでしょ) Cortex -A72のコアなのか
スマホだとSD620/618あたりから採用されていたやつね >>613
ネットワーク処理をオフロード出来るコアも積んでるだろうからCPU処理能力じゃ決まらんけどね すまん、Marvellがほとんど、は言い過ぎた
メインのSoCがMarvell以外でもswitch chipがMarvellなのは珍しくないよぐらいの話 詳しくないので勉強になって、助かります。
言われて、88E6193Xのパンフを確認してみたら、随分高機能なチップなんですな。
ただの1Gbps x8スイッチ用のチップと思ってました。 >611
留め金は、ピン留めではな半田付けしてありましたので、
留め金は切ってはずしました。
7040内蔵10Gbpsはスイッチチップ接続用で使用して、
PORT9・10の10Gbpsは、
PCIeから引っ張ってきてるのではないでしょうか。
>617
ファンの型番は、三洋電気のSanAce40(9GA0412P6F020)で
コネクタはPC用の一般的なファンコネクタではなく、
JSTのXHコネクタ(XHP-4)でした。 YAMAHAは28G(SFP28)以上のL3スイッチもしくはルーターを提供する気はないのかな >>621
そのクラスではヤマハは信用無いしね
価格競争力も高いわけでもないし この前、YAMAHAのスイッチ10数台納めたけど1台だけ1ポートリンクしなくて初期不良交換した
ルータでは経験ないけど品質どうなんだろう?
あまり扱わないからわかんない yamahaって結局どこ向けなんだろう
中小や個人のSOHO? あとは営業所や店舗にばら撒く系?
ISDN時代に得た顧客層は引き続き使ってるんじゃね 企業向けルータって導入多いのか?
Firewallやutm導入の方が多そうだ
何もこだわらずインターネット使えれば良いよって企業はバッファローだし >>628
UTM使えるだけの金が無いが可用性が欲しいときにYAMAHA
UTMだと1年ごとにRTX1210買えるコストは掛かる
もしくはPPPoEやらIPoE接続専用等のエッジルータ需要もある >>629
utmを入れてライセンス無しでfirewallにすることも多い そして後年、トラブル発生後に「機器の設定に誤りがあった」のレポートまでセット うちは専用線使うような事業所は海外拠点含めてフルCisco
フレッツのような日本独自サービス活用する小さい営業所はヤマハ
ヤマハが海外で真面目に売ればそれなりに出ると思うんだけどな >>632
特色がない
とてつもなく安いとか
それにしかない機能があるとか なんで帯域保証いるん?
保証された1Mより保証がない1Gのほうが早いし安い そういう人に限っていざメンテナンスだ障害だってなったときに文句を言う >>636
それは用途によるだろ
絶対に一定の回線速度出さなきゃ損害が出るような場合もあるし >>637
専用線にもメンテナンスや障害あるし
文句言われるのはどっちも同じだと思う
>>638
どんな用途か?興味あるわ
インターネット回線じゃなくて専用線が欲しいのは居そうだけど 遠隔での監視システムなんかは映像が途切れるとやばいから帯域保証のほうがいい ベストエフォートで問題ない環境ならそれ使えば良いじゃん
うちはそれじゃダメだからギガ以上の専用線使ってる訳
で、その用途にヤマハは無理ということ 帯域保証回線の構築運用経験無いと最高速度以外の重要性がわからんのでしょ
多分説明してもわからん奴多いかと、遅延と最低速度が違うとかなり変わるぞ SLAなしに文句を言ってもただのクレーマーなのが分からないとダメだろうな 自宅ルーターでごっこ遊びしてる素人さんにはわからんてだけ >>629
社員の頭にインストールするか、
再生可能なシステムにする RTX830にIKEv2のVPNが追加。
これでAndroid12以降も繋がるようになったか。
さて他はどの機種に来るかな? RTX830でIKEv2だけども、間違ってwifi接続時にIKEv2 VPN接続してしまった場合に、4G回線に切り替えて再びVPN接続しようとすると、
接続処理中とずっと出て、接続に失敗しましたともでてくれない。(こうなるとスマホを再起動するしかない) 失礼しました。android11でやってました。android12端末だとちゃんと失敗しましたと出てくれるようです。
(失敗しましたと出てから接続可能になるまで20秒ぐらいかかるようですが) yamahaのルーターってwan側macアドレスクローンする(書き換える)設定って無いよね? 自宅のルーターもスイッチも全部ヤマハで揃えたんだが
カメラ用のPoEスイッチとか意外と消費電力大きいな
もっと省エネにならんものか
(業務用では気にしたことすら無かったけど) >>655
それ、助かる。
NGNの払い出しアドレスを固定できるよな。 YAMAHAのSFP+の情報がないので自分が体験したことをざっくりとここに書いておこう。
RTX1300を去年買ったのだけど、SFP+にipolexとかいう謎のメーカーで、ネット通販で最安(税込み2m2800円)のDACつけたらすんなり認識したのでベンダーロックはなさそうな感じ。
SF.comのDACも認識したので何でも行けるのかもしれない。対向はFS.com S3900-24T4S-R。
ただ、スイッチになるとSWX2220-10NTとSWX2320-16MTはFS.comのDACが一切使えないようだったけど、SF.comやFiberJP、手持ちにあったHPEの10G SRのSFP+モジュールは使えるようなので、
DACのみベンダーロックがあるのかな。DACだけというのも変な感じするけども…。
対向はNETGEAR XS512EM、10GTECの10GNICで確認。
ちなみに10GTECの10GDACも試したけどなぜかSWX2320-16MTとXS512EMの間で1Gリンクした。
10GTECに聞いたらYAMAHAは対応していないと言われたのでそういうことなのかなとも。 >>658
YAMAHAスイッチはSFP+DACでベンダーロック掛かってると言ってるブログあるね
RTX1300はOKでスイッチのみDACはベンダーロック掛かってるとかわかりにくいね >>660
上位機種との差別の為に制限掛けてただけじゃね >>660
無理やり対地数増やしているらしい。
RTX830は小規模拠点での需要が高いそうで、CPUのシングルコア性能をRTX1220よりも上に設定しているらしく、DPIや外部データベースURLフィルタリングなども使えたりするので、持たせられる機能を1220以上に設定している。
そういった機能を有効にしたままVPNを100とか張るとCPUがカツカツになるので敢えて制限してる。とYAMAHAの人がオフラインイベントで話してたね。 全部の機能をフルに使い切っても持つパワーをもたせるとなると
すごい高価になりそう 830にDPI入れたらすぐCPU100になってロクに性能出ないよ
はよフレッツクロスで使える840出して欲しい ルータにdpiまでやらすかな?
fortiとかでやりそうだな DPIはセキュリティ用には心許ないけどブレイクアウトには使える
ただ問題は性能出ない >>665
サンバのパケット、IP電話のパケット、SQLのパケット、これらはポート番号で区別できるよな。
なのに、DPIっているの? お前ら質問です。アクセスポイントの話はここで良かったでしょうか。
そろそろWLXを買い替えようかなと思ったのですが、最新機種でもメッシュに対応してなくて困ってます。
メッシュ対応機器(Netgearあたり)を複数台か、にするか、WLX複数台かで悩んでるんですが
WLX対応でも、電波状況に応じて上手く切り替える方法はあるのでしょうか。
弊社5階建てで今は3Fに置いてあるWLX(前任者が設置したんで型番わからん)1台で運用しており
3F以外は当然電波悪いので、どこにいてもサクサク繋がるようにしたいのです。
調べたらメッシュwifiだと一つのSSDで電波強度によりら自動で切り替わるようで神じゃん
と思ったらなぜかYAMAHAに対応製品がなく…メッシュじゃないと自宅同様、別のAP近くに
移動してるのに前のAPに頑張って繋いでて手動でAP切り替え、のような状況になるのでは
と想像してました。
担当者不在なのでクレームつけた自分に任されて泣きそうです。助けてくだしあ 仕事ならネットワーク専門の業者に出しなよ
どうしても自分でやらねばならないのなら、
WAX615あたり使ってごまかすのも手かもしれんが >>670
自分でやるならSynologyのMeshでいいと思う
うちは自治体のαモデルみたいな完全分離タイプで無線LANも許可してない
自宅ではSynologyのメッシュにしてて歴代ルーター買い続けてる
隙あらば会社に入れてやろうかと思ってる ax対応機なんぞ必要ないと思うけど
mr2200acを2台買ってみて(中古でもいい)
APモードかつ有線でのメッシュを束ねていけばいい >>670
各無線apまでの配線は必要だけど、同一L2ネットワーク内なら、wlx222複数台でクラスタ組めば1つのSSIDでいける。仮想コントローラー機能があるので設定も楽。ただ設定の反映がちょっと遅いのと、WIFI6対応だけどMU-MIMOの対応は無し。 ちなみに自宅も無線apの電波強度等の設定とWIFIクライアント側の別のapへ接続するタイミング設定を変えれば自動で切り替えることはある程度可能。 ありがとうございます。
皆さんの意見を参考にして、ネットワーク業者から購入相談と称して構築法を聞き出しつつ
WAX615を2台買ってAPモードかつ有線でのメッシュを束ねクラスタを束ね一個のSSIDにして
無線apの電波強度等の設定とWIFIクライアント側の別のapへ接続するタイミング設定を変えて
自動で切り替わるようにすれば良いのですかね。
メッシュAPと、非対応APを工夫するのはどちらに軍配が上がるんでしょうか。
前者はホームユースや初心者向け、後者はプロフェッショナル向けという印象です。
私のようなクソムシは黙ってメッシュ製品を買えば良いのでしょうか? >>676
全く判って無さそうだが
メッシュとWLXのクラスとはほぼ同等の機能だと思ってOK
メッシュはバックボーンを無線系でやるのでここが親機に繋がる(子機同士の循環接続にならない)ような細工があるだけだ
クライアントと親機の接続はSSIDが同じだと子機側の都合でローミングするからその辺は気にしなくていい
親機でSSIDとかを設定すれば子機にも自動反映されるという点ではメッシュ機とこういうクラスタ設定対応機で使い勝手が変わることはほぼ無い なるほど、なぜYAMAHAは最新上位機種でもメッシュに対応してないのか
と思ったら設定すれば同等の事ができるからなのですね。
分からない奴はなんか相手にしてねーよ買っても持て余すだけだから
テメーはバッファローでも買ってろという姿勢なわけですね。ははーん。
やっぱYAMAHAは最高ですなもう少し勉強してきます。 メッシュって多くの人が誤解してる(させられてる)からね
親機が各クライアントの電波状況を常に監視してて最も電波強度が強くなる子機APへ動的にシームレスに切り替える
ってイメージあるけど実際にはそんな動作はしない
なのでヤマハのようなちゃんとしたメーカーはメッシュ機能を売り文句にしたりはしてない >>670
ごめんヤマハのAPを家にいれても遊べんなと思ってたから
詳しく調べてなかった
うちの会社程度だとwlx212を4台でいい感じ 誤解もなにもメッシュのまとまな説明ないのが珍しくない
メーカー独自だったり同じメーカーでも機種独自だったり謎仕様がはびこる
何れにせよ家庭向けな話で
法人向けならだいぶ前から複数APが連携してなんかするの当たり前 携帯電話の基地局ハンドオーバーみたいな高度な動作は無線LANの機能規格上ムリだからな
切り替えるには基地局側か端末側が一旦接続を切断するしかない
でも市販のほとんどのWiFi APはよほど電波強度が低下しない限り自分から切断したりはしない
なので端末側で切断するのが唯一の方法なのだが
切断後の再接続はせっかくメッシュルーターから推奨接続先の情報が来ていても実際にはそんなものは無視してその時点で一番電波の強いAPへ接続に行くだけ
結局メッシュ機能って何だよ?って話 RTX1220でL2TPのVPNを構築してます
WEBで設定はでき、外部からRDPてサーバへのアクセスもできるのですが
社内ネットワークのサーバがインターネットに繋がるようになったので
繋げないようにする良い方法はありませんでしょうか >>683
単純にIPoE接続でIPv6が原因とかだったり? >>682
携帯みたいが何の例えか分からないし
仕様に書いてないからヤマハは対応してなさそうだが
AP主導でうまいこと切り替える仕組みは
そこそこの法人向けなら珍しくないくらいで802.11の規格上ある メッシュWifiは、親機(有線LAN接続)と子機の間の通信をwifiで行う方式、これなら子機自体は有線LAN接続不要でwifiが届くエリアが広がる
対して、YAMAHA、NETGEAR、Allied Telesis等のAPは、親機も子機も有線LAN接続することを前提に、いくつも配置してwifiが届くエリアを広げる
なので、メッシュwifi(wifiを利用したネットワーク拡大)とAP(有線LAN接続でネットワーク拡大)には、方式以外に違いは無いよ
後は、どちらも同じSSIDとパスワードを設定すれば、PCなり携帯なりをWifi接続する時に、一番電波強度の近い親機or子機に接続される
次に、wifi接続したまま移動した際に、電波強度に応じて接続する親機or子機が切り替わるのは「ローミング」という機能
APはローミングに対応しているが、実際の切り替えは、ノートPCや携帯側の機能に依存する
※CiscoやHPEのAPには、強制的にノートPCや携帯の接続を遮断して、電波強度の強い子機への接続を促す機能があるけど、高いよ
iPhoneは電波強度に応じて簡単にローミングしてくれるが、AndroidやWindowsノート等は電波強度が低くなっても中々ローミングしない
Windowsノートならintelの無線LANチップを搭載していれば設定変更で対応可能、Androidはローミング用ソフト等を導入して強制的にローミングさせることが出来るが電池の持ちが悪くなる
後は、一度wifi接続を切断して再接続すれば、電波強度の強い親機or子機に繋がる >>687
メッシュWifi対応機器の中には、有線LAN接続メッシュが出来る機器があるよ
でもそれってAP(有線LAN接続でネットワーク拡大)とやってることが同じ >>686
いろいろ間違ってるからスレタイ100回読み返して出直してこい >>685
AP側から切り離すことは閾値の設定しだいで可能だが
切り離された端末が新たに接続する先はそのときに受信電波強度が強いAPへ繋ぐだけ
AP側から適切にコントロールというのは幻想なんだよ
メッシュWiFi APから「接続先情報」が端末に送信される規格は制定されてるけど
そんなものに従って接続先を決める端末は現実的にないって話 >>690
視野狭いよ。
現時点で、チャネルの状況とかでクライアントが繋ぐBSSを決めている環境あるのに。 >>689
具体的に書けよ、文句だけなら誰でも書ける
>>691
>>686にも書いたが
>※CiscoやHPEのAPには、強制的にノートPCや携帯の接続を遮断して、電波強度の強い子機への接続を促す機能があるけど、高いよ
CiscoのAPは10万弱から30万する、YAMAHAのAPの2倍以上
YAMAHAの現状発売されているAPには、>>691の機能は実装されていない >>692
それは承知してるが、690はその高価な機能を実装しても実現不可という認識のようだったから。 YAMAHA RTX1300やRTX1220ってRTX1200に比べCPUの処理能力上がっていると思いますが、どの程度性能が向上してます?
RTX1200を使用時、通信速度計測で800Mbps程度出るとRTX1200のCPU負荷がほぼ100%に張り付いてしまった
そこで、NEC IX2215(メインCPU以外にパケット処理CPUがついている)に交換した
現行のRTX1220やRTX1300であれば、LAN側にタグVLANを設定し、基本的なファイアウォール設定(IDS含む)をした状態で、800Mbps程度で通信した場合のCPUの負荷はどの程度ですか?
また、RTX1220ではIPsec 1.5Gbpsと記載されてますが、実際にはどの程度の通信速度がでますか?
NEC IX系も悪くないのですが、YAMAHA RTX系の方がコンフィグ書きやすいので、性能面で問題なければYAMAHAに戻りたい >>691
ないという意見に対して「ある」と反論するなら
その端末の機種名を具体的に示さないと説得力に欠ける >>698
URLの中少し見ればわかると思うが、
Cisco Catalyst 9800-L+Cisco Catalyst 9166 or Catalyst 9164 or Catalyst 9162等で>>961の機能を満たせる >>696
技術上出来ないものを出来ると言っている訳ではなく、技術上可能となってるのにそういう動作をしないことを証明しろということの方が難しいのでは? 日本語が通じてない人がいるみたいなので再度書くと
AP側から端末へ「推奨接続先」の情報を伝える規格自体は802.11kや802.11vなど既にあるし
シスコみたいな高価な機器でなくてもASUSやバッファローのような数万円の民生機でも対応してる
ところがスマホやノートPCといった「端末側」でその推奨リストのみに従って接続先を決めるような実装をしてる端末は現実的にないという話
あると言うならその端末の機種名を具体的に挙げてもらいたい
そもそも1Fにいて近くにある1FのAPより遠くにある2FのAPの方が受信電波強度が強いなんて瞬間はザラにある
AP群から見た端末の電波強度の序列と端末から見たAP群の序列は一致するとは限らない
なのでAP側から802.11k/vを用いていくら「推奨接続先」を端末へ送っても端末はそのAPの電波強度が低ければより強い方へ接続に行くだけ
ローミングコントロールなんて実質的には機能していない
5GやLTEといったモバイルネットワークは基地局側が接続先を決定するので電波強度や端末の相対位置や移動ベクトルまで考慮して接続先を最適に次々に切り替えていく
ところが無線LANは端末側が接続先を決定するためAP側から強制させることができないので仕方ない >>702
クライアントで各APの受信状態を測定して、それも使う実装が普通だと思うけど? >>703
だから端末側で受信電波強度に応じて強いAPへ接続に行くと言ってるじゃん
ほんと日本語通じないね 仕方ないもっと分かりやすく書くか
WiFiルーター「あなたの近くに最適なAPがありますのでここ(AP1)へ接続してください」
【端末から見てAP1の電波強度が一番強い場合】
端末「なるほどAP1が一番電波強いしここへ接続するよ、ありがとう」
【端末から見てAP1よりAP2の方が電波が強い場合】
端末「ごめんせっかくオススメしてもらったけど、AP2の方が電波強いみたいだからそっちへ繋ぐよ」
つまり推奨接続先の情報はあってもなくても同じ >>705
WiFiルーター(Cisco AP)「あなた(端末)からの送信RSSIが悪く、最適なAPがありますのでここ(AP1)へ接続してください」
【端末から見てAP1の電波強度(RSSI)が一番強い場合】
端末「なるほどAP1が一番電波強度(RSSI)強いしここへ接続するよ、ありがとう」
【端末から見てAP1よりAP2の方が電波強度(RSSI)が強い場合】
端末からの送信RSSIを検知しているのだから、AP1よりAP2の方が端末側のRSSIより高いことは普通は無い
※但し、RSSIはAPや端末毎に相対評価基準が異なるから、APと端末でRSSI強度が異なる場合もある
端末「ごめんせっかくオススメしてもらったけど、AP2の方が電波強度(RSSI)強いみたいだからそっちへ繋ぐよ」
Cisco AP「AP2には強制的に繋がせない、AP2に繋ごうとしても通信遮断します。必ずAP1に接続しなさい」
端末「仕方が無い、AP1へ繋ぐよ」
CiscoのAPは、推奨接続先へ強制的に接続させるので、推奨接続先情報の通りに端末は接続する
Cisco APのRSSI設定は閾値を使用するので、AP1、AP2共に閾値に引っかからない場合のみ端末側の選択に任せるし、推奨接続先情報を送らない >>706
へえシスコは接続拒否なんて思い切ったことやるんだ
たしかにその方法なら事実上コントロール可能だな
でも802.11k/vではそこまでは規定してないんだけど本当にそんなことするかな?
> 端末からの送信RSSIを検知しているのだから、AP1よりAP2の方が端末側のRSSIより高いことは普通は無い
これは安易な発想だね
AP側はアンテナが各方向に向いているが端末側の内蔵アンテナは1方向しか向いてないなんてことは普通にある
送信と受信の指向特性が同じとも限らない
なのでAP側から見た端末の電波強度はAP1の方が高くても端末から見たAPはAP2の方が強いなんてことはザラ >>707
もし狭い敷地内に狭い間隔で複数のAPを置いているなら、
Ciscoは閾値方式なので、閾値を下回らない限り、端末が一番電波強度(RSSI)と判断するAPへの接続を拒否しない
広い敷地に複数のAPが広い間隔で設置されている場合、閾値をした回った場合は
>>706で記載の通り端末は、AP側からみた推奨接続先情報の接続先に強制的に接続変更される
前にも貼ったが下記URLに記載がある
https://www.cisco.com/c/ja_jp/td/docs/wl/wllancntrller/wllancntrllersw/cg/001/b_cg80/b_cg80_chapter_010001000.html 追記
Ciscoは、RSSIとデータ レートの両方の閾値設定が出来るので、実際に通信速度が出ていない条件も確認して接続先を変更する >>708
つまり
AP群のエリアオーバーラップを許すRSSI閾値設定だと端末側が選んだAPが最適でなくても接続を拒否できない(通常のメッシュWiFiはこちら)
オーバーラップを許さない閾値設定だと指示先以外のAPからは接続拒否できるということか
でも後者だとそもそも接続できないエリアが発生しそうだから現実的にはオーバーラップさせる設定にするだろ >>710
ローミングの最適化を使用することによって、無線に対してクライアント カバレッジ レポート間隔を設定することもできる
クライアント カバレッジの統計情報には、データ パケット RSSI、カバレッジ ホール(接続できないエリア) の検出および軽減(CHDM)の事前アラーム障害、再送信要求と現在のデータ レートが含まれる
そして、下記URLの記載されているように
APの送信電力レベルを上げることによってカバレッジ ホール(接続できないエリア) が解消される
但し、送信電力を増加させることが不可能なクライアントや、電力レベルが静的に設定されているクライアントによって生じたカバレッジ ホールがAPによって解消されることは無い
APの送信電力が上がって端末が受信可能になっても、端末の出力上がらないか端末からの送信がAP迄届かないからね
全ての端末に対応出来る訳では無いが、ac以降のwifi対応の端末なら問題無いと思うよ
https://www.cisco.com/c/ja_jp/td/docs/wireless/controller/ewc/17-6/config-guide/ewc_cg_17_6/coverage_hole_detection.html
オーバーラップは出来る限り少なく、かつ電波の届かない場所を自動的に減らすwifi環境を構築出来る、だからCiscoは高い 急遽ひかり電話を契約する必要がでてきたのですが、HGWを触った経験がなく、教えてください。
現状、ONU⇔RTX1210の環境にて、
LAN2(WAN)は、ipv4通信(pp1)、フレッツワイドVPN(pp2)、NGN網内折り返し(ネーム使用)
という3接続がぶらさがっている状態です。
ここでONUがHGWに置き換わる場合、
HGW側にPPPoEパススルー設定をしてやると、pp1、pp2はRTXの設定そのままで外に出ていくという認識で
良いでしょうか。
NGN網内折り返しについては、ここを参考に接続を確立したのですが、
http://www.rtpro.yamaha.co.jp/RT/docs/l2tpv3/index.html#setting7
ひかり電話に契約するとipv6の払い出しがDHCPv6-PDに代わるとのことなので、
フレッツ情報サイトにてネームとipv6の登録を変更し、
rtxのconfigにて、ra-prefixをdhcp-prefix
に変更すれOKでしょうか。
ひかり電話開通と共に嵌るのが恐ろしいので事前にある程度は構えておきたく、
ご教示頂けると有難いです。 >>712
プロバイダによってはHGWにフレッツジョイント勝手に配信してルーターからのインターネット接続に問題が出るのでIPv4 over IPv6とかも利用してるなら良く打合せしてからの方がいいと思う >>712
すでに遅いかもだけどHGWが委譲してくれるprefixは必ずしも一定じゃ無いのでRTXのIPv6設定はそのままでRAのままHGWから受け取る方が無難。
それ以外は大丈夫かと。 主に普通のブロードバント用ルータとしてRTXシリーズ使う場合のfilterについて教えて下さい。
ppとかtunnelのinみたいな外内なフィルタを設定する際、
基本的に通したいものだけpassとしてあとは
ip filter 199 reject * * * * *
設定しちゃえばわざわざ
ip filter 100 reject 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16 * * * *
ip filter 102 reject * * udp,tcp 135,445,1900,netbios_ns-netbios_ssn *
ip filter 103 reject * * udp,tcp * 135,445,1900,netbios_ns-netbios_ssn
なんて書かなくてもよいのでは…?
と思ったのですが明示的に書く必要性ってあるんでしょうか?
デフォルトのフィルタとかネット上見るとみんな書いてるので気になってます 完全なホワイトリスト運用できるならそれでええんやで やっぱりそうですよねありがとうございます!
外部から繋ぎたい事もほとんどないのでIN方向はホワイトリスト運用します >>718
多分弊害が発生すると思うよ。
Path MTU Discoveryとか。 そもそもppとかWAN側ifのinで明示的に許可するのってICMPぐらいじゃない?
(ポートフォワード等の追加要件は除く)
ICMPをブロックしなければ害が出るとは思えんけど デフォルト設定で許可されるのはrule 101030のicmpとrule 101032のtcp113(ident)のみです。 今更ながら、思ったけど、Googleリモートデスクトップってポート開放不要らしいから対策をやってないと社員に勝手に有効化されて外部から接続される恐れがあるよな。
何か対策してますか? Google側の設定ちゃんとしてればそんなことにならんだろ ポート開いてなければ通るわけがない
デフォのフルオープン除く >>726
中から外へのポート443宛を閉じてる環境は、YAMAHAルータを使うような小規模環境なら存在しないんじゃないかな >>726
ポート開放してなくても、内側から外部サーバーにアクセスすることで、クライアントからリモートデスクトップホスト側への経路が通じる方式ではないのか? >>724
Chromeリモートデスクトップの使用を管理する
https://support.google.com/chrome/a/answer/2799701?hl=ja
このページの「Chromeリモートデスクトップの機能をブロックする」の方法じゃ駄目? >>731
ルーターならコマンドで一発制御したいところ eo10GにRTX1300導入してひと居ます?
特に変わった設定なく使えるもんなのかと eoひかり100Mbps契約だし今使ってるのはヤマハですらないけど、
> 特に変わった設定なく
ってのが
a. eoひかりの1Gbps契約と同様の設定
b. GUIの簡単セットアップ的なので設定できる(CLIで設定する必要が無い)
のどちらの意味なのか分からんけど
a. なら多分同じ(少なくともIPv4は同じ)
b. ならGUIからはIPv4接続はできてもIPv6は繋げない(最新世代のRTXは知らんけど多分無理)
のはず ありがとうございます。
現状1Gでpppoe環境なんでほぼそのまま10Gに移行できるのかなあと。
現場から導入しろって突き上げられるものの、中小なんでRTX1300の
金額でもかなり慎重やらないと怒られるんで間違いなく使えて、効果的な
のを見越してから導入したいんですが導入事例が見つからずでして。
凝ったことしなきゃ普通に使えるよってのが分かればと… >>738
中小であればこそ自分でやらずに業者挟んだ方が良いぞ RTX1300とEOでそれなりによくはなるだろうが
その下を整備しなきゃ、性能発揮しないだろう
どういう構成なのか手書きでいいからうpしてみろよ
無料だから酒飲みながら適当に答えるぞ >>739
仰る通りなんですがそうなるともっと予算がw
概要がつかめたら要望としてはあげてみますです >>741
今のところRTX1210で拠点間接続をしてて、その配下には基本的には
ルーティング機器はないようです。
社内クライアントPCが20台くらいぶら下がってて本社側ファイルサーバーに
接続しています。それ以外に不定のクライアントが頻繁にWindowsアップデート
をしているプラスもしかしたらWSUSサーバーも居るのかも。
更に各従業員が勝手に設置したと思われるAPが複数ある臭いです。
書いてて思いましたがこれ実地で環境整理が先ですね… >>742
まさか保守管理費入れずに予算出してるのか?
最低でも業者入れた金額で見積もらないと誰かが管理するにしてもタダ働きになるだろ >>743
セキュリティ対策を先に何とかした方いいと思います。
勝手APなんてどんなセキュリティ状態かわかったものじゃないので、すぐ止めさせるなり会社でちゃんとセキュリティ対策した機器を準備するなりした方がいいです。 >>743
野良APが設置されたことがあった
ノートPC上に、電波強度の高いSSIDが増えたことに気が付いた人がいて発覚
SSIDの特徴から機種限定されて、プリントした機種画像を元に部内を全員で探して、破棄したよ
今は情報セキュリティについて厳しいから、設置した人は懲戒処分・減給になってたよ 野良APが存在できる時点で有線でも繋ぎ放題なんだろうから、色々まずいんじゃないかな。 >>748
野良APを繋げられるようなザルな環境ならSSIDステルス程度で誤魔化せるということでしょう。 >>748
>>746みたいな体制だとステルスSSIDを表示できるアナライザなんて使わないよたぶん どうやって制限するMac認証くらいしか思いつかない 漠然としたセキュリティ対策ワクワクするな
野良APの何がダメだからどんな対策する、に繋がっていかないこの感じ、社内会議みたい MACアドレス規制や802.1xの電子証明書認証を行っていないのが一番の問題と思う
ほぼ一年中、実習生が入れ替わり来て、日報や検索でWifiを使える様にしてるから
MACアドレス規制を掛けるとなると、申請手続きが面倒になってしまう
個人情報を取り扱うシステムと別セグメントなのが唯一の救いとう感じ
個人情報を取り扱うシステムの方は、デスクトップPC&機器指定で
ログイン時は、自分のIDを非接触ICカードリーダーにかざす方式なので、MACアドレス規制+αにはなってる >>757
個人情報を扱うネットワークに物理的に接続して、IPアドレスを手動設定してもネットワークに入り込めない仕組みなの? >>758
それは、私に懲戒処分・減給、又は懲戒解雇覚悟で試せということですか?勘弁してくださいw
セキュリティ関係の詳細は、私の部署には説明ありません、恐らくどの部署にも説明されて無いと思います
どんなセキュリティを構築しているか自体がセキュリティだからと思われます
どのPC使って、閲覧するか、入力や修正するか、印刷するか、だけ分かれば、それ以上必要無いです >>754
野良機器対策にはならんだろ
ルータやapだと非対応機器だからいいのかな >>759
ん???
セキュリティわからないって貴方は情シスの担当じゃないの?
情シスじゃないのに社内のネットワーク機器の選定しようとしてる? >>738
先日、100M回線から10G回線にしたけど、10G回線でPPPoE提供しているプロバイダは企業向けのIIJしかなかった気がする。
今は状況が変わって違うかもしれないので、自分で調べてみて。 >>761
零細なんでしょ
選任なんかいない会社ゴロゴロあるよ >>761
情シスに友達が居るので、趣味で自宅のネットワーク構築して楽しんでます
IX2215とかRTX1200使っていて、今度フレッツ光クロス導入とRTX1300購入します
L3、L2スイッチや自作ファイル鯖、NAS、APも設置していて、主セグメントは10Gbps回線になってます
自分は、医療系国家資格を持った専門職社員です
社内の機種選定なんて出来ません
ここって個人利用だと書込み厳禁なのですか? >>764
大学とかの勤務医って素直に書いていいんですよw
医者が兼ねてること、ふつーにある >>764
あまり詮索する気はないので、特定されるような情報はほどほどにw
個人利用ってことは、ご質問のrtx1300の選定は家用ってことですか?
職場のネットワークのような話をずっとしてたので、職場のことかと。
野良apも家のネットワークで検知されたんですか?
話が脱線しすぎてわからないです。 >>766
野良AP騒動は、勤務先で起こったことです、不正に設置した人は懲戒処分・減給になりました
上記セグメント上の正規Wifi APは、SSIDとPWで簡単に入れます、機器のMACアドレスで弾かれることはありません
職員によるインターネット検索や実習生の日常業務(日報や検索)の為のネットワークセグメントであることが理由です
>IX2215とかRTX1200使っていて、今度フレッツ光クロス導入とRTX1300購入します
>L3、L2スイッチや自作ファイル鯖、NAS、APも設置していて、主セグメントは10Gbps回線になってます
これは趣味で自宅で構築しているネットワークシステムの話しです
私が勤務先の情シス担当と誤解された方々が居たので、職場では全く無関係の仕事をしていて
自宅で趣味でやっていることを説明したかっただけです、誤解させて申し訳ありません
>>767
今後は、誘導されたURLへ移動します >>745
とりあえずAPについてはWLXクラスなら買えそうなんで置いて、
管理外のAPは撤去させます。
有線部も雑多なスイッチが設置されてるっぽいんでVLAN喋れるやつだけにして、
無線経由で繋いでると思われるゲストを隔離しようかと。
>>744
まさに今タダ働いております
後任のことを考えるとどうにかしなきゃなーとは思うんですが… >>766
たぶん私と746さんと混同されちゃってるかと。
私がRTX1300とeo10G導入で質問しますて、医療関係?の746さんとは
別人であります。零細の兼任情シスみたいな立場で、自分の所属ではない
支所のネットワーク問題を投げられている、とそんな状況でございます
混乱させてすいません。。 802.1xの電子証明書認証って、RTX1210単独では非対応ですよね。
野良AP怖いな。外部からの侵入口を作られるということだからな。
今複数のブランチがあって、RTXによるVPNでつかながってるけど、各ブランチの端末について電子証明書によるアクセス許可を出す機能を本社側にのみ設置することはできるのかな。 本社側にRADIUSサーバー立てればいいんじゃないの? >>757
申請が面倒って
個人の機器を申請できるのかな >>773
RTX1210って、RADIUSサーバーと連携するんですか。 REVELATION/ IN THE SAME BOAT
グラノード広島(granode hiroshima)
大和ハウス工業(daiwa house group)
シーレックス(seerex)
テイケイ西日本(teikei west japan)
裏社会(underworld)
広島県警察(hiroshima prefectural police)
公安警察(security police)
広島地方検察庁(hiroshima district public prosecutors office)
草津病院(kusatsu hospital)
岡田外科医院(okada surgical clinic) >>775
ヤマハのAPにはRADIUSサーバ内蔵してる
問題はヤマハのAPは極めてしょぼいんだよね性能も機能も
arubaのAP経由でから、ヤマハのAP内蔵RADIUSへさせるのは検証ではできた
ただ、秒間7台程度だから
従業員50人以上だと実用で耐えられないだろうね
普通にADサーバをRADIUSにしたほうが楽だし、そうするでしょ? >>772
ADサーバがあるなら、それをRadiusサーバにする
ないならアプライアンスのRadiusサーバ導入するか、linuxサーバにFreeradius入れる
WLXの内臓Radiusはおまけ機能だから使わないほうが良い
全社で30人くらいならいけるかもしれんが・・・
あと、有線NWでx認証したいなら対応SWHUBも買う必要あるからな
サーバにRadiusクライアント登録しなきゃだけど、それはPCの事じゃなくて
HUBとかAPのことだからな?気を付けろよ
具体的には(課金してください arubaも内蔵RADIUSなかったか?サバクラ逆のが良さそう
RADIUSアプライアンスて国内メーカーだけでも
ソリトン、センチュリー、エイチシー、インフィニコ、AXIOLEとかあるけど
YAMAHA客層よりもっと大きい最低数百からなイメージ
数十規模で手をかけず安くRADIUS仕立てるとなるとどうするんだろ >>783
カタログで気にはなっていたけど実際どうなんだろ? wlx313をRADIUSサーバにして100台前後のWindows端末、androidタブ、iPadでEAP-TLSしてるけど問題なく動いてるよ EasyBlocksで昔RADIUSアプライアンスあったような気がしてたけど
いつの間にか販売終了しちゃってるな >>787
おまけ機能なら嬉しいけど、Radiusだけのアプライアンスなんて大して売れないだろ・・・ >>786
RADIUSに負荷かかるのは認証時だけ
再認証を余程まめにしなければ同接数は関係ない
>>788
そこそこの数のメーカーがやってるから需要はあるんだろうが
買うからにはそれなりのでチープなのはニッチ RADIUSサーバ単体で置くのもね…ってことで、元々SynologyのNASはあったんだけどTLSできないから、APとRADIUSサーバ兼ねられるwlx313を入れたって経緯だったよ
何をもって実用的かはそれぞれあると思うけど、とりあえずうちの環境では複数メーカーのAP複数台を認証装置に各端末が滞りなく認証できているから満足してるよ ルータ初心者です。実験&学習環境について教えてください。
会社で複数の拠点をVPN接続して社内LANを構築しています。
また、テレワークなどで社内LANに接続できる環境もあります。
すべてYAMAHAのRTX12xxまたはNVR5xxで構成されています。
このようなネットワークの運用をいきなり任されてしまいました。
ネットワークやルータについて初心者なので、まずは実験環境を構築し学習したいと思っています。
どんな構成から始めればよいでしょうか?
ヤマハのRTX830とNVR500が1台づつ余っているので、それとPC2台あればアレコレ実験できるでしょうか? >>793
それだけあれば十分
あとは回線とプロバイダが2個ずつあると良いかな >>793
あとできればRTX系がもう1台ほしいVPN接続学習用に いちいち5chで質問するレベルじゃヤバいよ
ネットの情報見て自分で何とかならんと思ったら早々にギブアップした方がいい >>794, 795
ありがとう。
参考になりました。
暗闇に放り込まれたようで糸口さえつかめなかったので、元気もでました。
>>796
あなたはネットの情報見て自分で何とかならんと思ったら早々にギブアップしてください。 >>797
YAMAHAスレは変なのもいるけど、ちゃんと教えてくれる人も多いから
あと、ここはネットワーク板だけどハード板のYAMAHAスレの方がいいかも 安いのを買うにしても RTX1200 (IP38X/1200) は投げ売りしてるけど15系ファームとそれ以前って微妙ながらも思ったより差があるから会社と合わせたほうがいいと思う 1220のファームウェアってごにょごにょして
1210に入れられないかなーって >>801
そんなことして何になるんだ・・・・
手間と暇が割に合ってない 1200に1210のファーム入れるならわかるけど1220と1210は何…?ISDNをコマンドから抹殺…? メジャーバージョン以前に1200と1210ではCPUアーキテクチャが違う メジャーバージョンとかあまり気にしても意味ないと思う。
バージョンの採番ルールは分からん。 1210と1220、メジャーバージョンが違うけど、中身はほぼ同じって話じゃなかったっけ? わ、マジだ RTX1210はRev14系でRTX1220はRev15なんだ
すまんなどっちも持ってないから知らなかったわ
RTX830と同じって考えるとISDN抜きがRev15って命名されてるんじゃないのって考えもしたけど
熱烈に望んでる人がいるってことは何か大事な機能差異があるんだろうね… 書いた後にリリースノート眺めてたら普通にめっちゃ見つかったわ
http://www.rtpro.yamaha.co.jp/RT/docs/relnote/Rev.15.04/relnote_15_04_04.txt
例えばここで追加されてるヘアピンNATとかNAT46/DNS46はRev15以降なのね。
CPU同じなのにこれで区別されてるのは悔しいけど発売時期で区切ったのかな。 そうハード同じなのに中古相場は2-3倍違うから
ソフト(F/W)を14->15にしたい まあ普通に塞がれてるだろ
そんなん出来たら1220売れなくなるのハッキリしてるし
諦めな ファームって何だと思ってるんだか
15系のこの機能が欲しいならわかるが ルーターとか、アプライアンスだけで、https通信のURLフィルタできるかな。
squid使ってマンインザミドルやらないといけないと思うんだけど。
何か新しいブロック技術って開発されてる? >>820
できるメーカあったが何処だったか覚えてない
今どき出来ないと困りそうだな >>821
理解できる頭がないんだから黙ってろという空気だ >>820
家はFortinet社のFortigateを入れてるが >>823
こういう発言を無視できれば幸せなんかな >>826
俺の興味のないことを書き込むな
という事ですね了解しました >>822
社員は会社の知らないところで、スマホで見たり、ファイル持ち帰ったりしてるだろうな。
通信止めてから文句言ってきたやつは、
ルール無視の自己申告ということになる。 >>830
ドメイン部分でのみの制御で良いのであれば、そのドメインのIPアドレスを引けないようにDNSサーバーを構成するという手がある。 Dohのドメインもブロックして、udp/tcpのポート53宛通信もクライアントからアクセスできないようにすればいいかな? DoHのIPアドレスでの指定は、想定されていないっぽいよ? c:¥windows¥system32¥drivers¥etc¥hosts 管理者権限は奪取済なのでhostsは書き込みできませんヨシッ! >>830
結局規模と技術力と厳密さで何選ぶかなのかなぁ。
FQDNフィルタ出来ればいいのであれば「ルータ」で動くのもあるし、URLフィルタだとproxy無いとツライ。
Squid運用できるならそれも手だしアプライアンスに頼りたいならfortigateもイニシャル2-30万かけて運用ラクさせるとかも選択肢よね。
fortigateは脆弱性対応の運用コスト考えとかないと爆死するけど。。。 >>842
>fortigateは脆弱性対応の運用コスト
詳しく教えてほしいです。
何か脆弱な問題があるんでしょうか。 リスクの高い脆弱性がよく出る。
毎年不定期でアップデート対応必要。
アップデートに際して真面目に検証するならそれだけ稼働かかるし、せずに本番適用すると想定外の運用対応発生したり。 YAMAHAのスレなのにURLフィルタリングがあるファイアウォールUTXシリーズは出てこないのね。。。
オンプレにこだわらなければ、クラウドのURLフィルタサービスを使うのもありかと思います。ハードウェアの心配が無くなるので。
あと、どんな形にせよURLフィルタ入れるとブロックされたサイトを許可に変更したりと運用コストがそれなりにかかります。かといってフィルタを緩くしちゃうと意味がなくなります。 >>845
なるほど。
アプリケーションレベルを相手にするということは、アプリケーションレベルの攻撃も喰らう可能性があるということですね。
ご回答ありがとう。 >>846
URLデータベースの利用料が別途かかったと思う。
でも、ホワイトリストの利用だけならそういう費用はかからないのではないかと思う。
アクセスさせるサイトデータベースを一から構築するのは、検索エンジンを無意味化するだろうな。
チャットGPT4なんかを使うと検索エンジンからダイレクトに各サイトにアクセスせずにすむから、対策方法の一つには考えられるかもしれない。 >>849
お、これ面白い。アプリケーションが認識されてる!ありがとう。
もし使うとなると、1210から1300に置き換えることになるな。
そうすると、NGNのIPv6アドレスも変わってくるから、VPNの設定変更もともなうのは面倒くさい。
例えば社員が30人いるとしたら、
その分費用かかってくるのかな。 >>850
インターフェースID指定しとくと機器交換(MACアドレス変更)に引き摺られなくていいよ。故障交換発生した時なんかも。 >>851
初耳です。インターフェースIDはIPv6の128bitのうち上位64bitのことを指していると思います。
でも、これは網側から半固定で適当なものが与えられるだけだと思ってました。指定はどうやってするのでしょうか。「ネーム」を設定したときのように網側の設定サイトにアクセスして、指定するのかな。
上位64bitが固定されたら、下位の64bitはLAN3のMAC使わずに任意の値を設定しさえすれば、固定IPv6になりますね。 >>852
インターフェースIDは下位64bitだよ。
上位64bitはRAやDHCPv6-PDで払い出されるモノを使いながら下位64bitは自分の任意のパラメータ指定出来る。
http://www.rtpro.yamaha.co.jp/RT/manual/rt-common/ipv6/ipv6_interface_address.html
interface_id の辺り。 >>853
すみません、勘違いをしていました。
>下位64bitは自分の任意のパラメータ指定出来る。
このインターフェースIDを、新しいルータのLAN3アドレスの生成のときに使うようにすれば良いわけですね。
>上位64bitはRAやDHCPv6-PDで払い出されるモノを使いながら
すると、問題としてのこるのはここですね。
RTXをONUに直接つけて、ネットワークアドレス的なものを網からもらっているので、これは変わってしまうかもしれません。
すると、下位64bitを固定できたとしても、全体としてアドレスは以前のものと一致しなくなる可能性がある。
ルーターを交換するのはやはり躊躇してしまう。 >>854
フレッツのIPoEの場合、/56や/64の「半固定」のプレフィックスは回線(契約)に紐づくので、ユーザー側ルータの変更では変わらない。
逆に物理回線を変えなくても、プロバイダ契約を変更するなどすると変わるし、フレッツの設備工事でも変わる可能性がある。 >>854
半固定なprefixはDDNS使いつつ、下位の64bitは固定出来ると運用性上がる気がしてまする >>855
希望の持てる情報ありがとう。
そういうことであれば、ゆとりができたらルーターRTX1300にかえてみようかなぁ。そして、安ければさっき紹介してもらったアプリケーションインスペクション機能を使って可視化したい。(ソフトウェアのインボイス対応がようやく終わってボロボロ。次は電子帳簿保存法対応。ふざけるなああ!)
>>856
半固定なprefixはDDNS使いつつ、NTT西の「ネーム」のことかしら。東日本は、あの人が頑張って導入したDDNSがNGN網内にあって羨ましい。 >>857
おれは10/1なったらDPI体験申し込んでみる予定 >>858
感想きかせて。
正式版申し込みされるなら費用についてもぜひコメントお願いします。 >>857
うん。ネームだとフレッツから払い出されるprefixの変更は追従してくれるけど、下位64bitはWebフォームに自分で投入しないといけない。
下位64bitをMACアドレスに依存しない任意の値に設定した上でネームで設定したFQDN使ってVPN組んだりするとprefix変更や機器変更時にも再設定の手間を減らせる。 UTX100/UTX200を、サイト間VPNのセンタールーターとして使っている人いますか。
拠点ルーターをRTX830で。
使い勝手とか、感想を聞きたいです。
「推奨する接続数は、UTX100で 3対地、UTX200で 6対地」
ttp://www.rtpro.yamaha.co.jp/UTM/FAQ/utx/network.html
ということで、本当に小さい企業ならば、機材少なくて済む。 >>861
ネームって、結構高い初期設定費用がかかったと思う。
でも、たしかにインターフェースIDを固定したならばネームは網内通信で名前で解決できるようになるのは便利だな。
ただ、うちはIPv6通信に対してアドレス単位で入力フィルタ掛けてるから、これも見直さないといけなくなるな。
少なくとも、網内通信に対しでは半固定プリフィックスの変更に伴う通信障害は避けられるかもしれない。
網外のVPN通信に対しては、西日本NTTのネームは無効だからホかにDDNSサービスをつわないとな。
それこそ、東日本NTTのDDNSを使えばよいのだろう。 >>863
俺の知っているネームは、フレッツ1回線につき、一つは無料なのだが。
https://flets-w.com/opt/v6option/
どこに高額な初期費がかかるネームがある? >>864
工事費という名目で請求があった記憶がある >> 863
> 結構高い初期設定費用
各回線からサービス情報サイト(Webポータル)で申し込めば無料。
回線配下に直接PCぶら下げられないとか複数拠点分纏めて申し込みたいとかで営業担当経由だと2-3000円/拠点かかる。
https://flets-w.com/opt/v6option/
※かかっても障害時の呼び出しでかかる稼働とか考えたら事前に構えておく方がきっとシアワセ
>> 866
857読んであげて。
西で閉域環境っぽいしそれだとネームしか手段無い。 そもそも、ここまでの話は、外部サービスの制限だったと思う。
今度、Windows11にはコックピットとかいうAIが導入されるらしい。
このAIの通信をインスペクションして拒絶するようなことも必要になるんだろうな。
Windowsは純粋なOSでないため、Windowsを利用するだけで、心配ごとが増える。
今回も、どうせ強制アプデートでAIが導入されるんだろう。AIを通じて内部のデータが漏洩しないかとても心配。Windowsはいつも余計な心配をさせる不純なOS。 >>868
心配事が増えない純粋なOS教えて下さいっ! RTX810にiphoneからL2TPでVPN接続してたんですけど、最近うまく繋がらない事が多いです。
VPNをオンにして接続しようとすると、もの凄い勢いでエラーが出るんですが、何回かオンにしようとすると繋がる時があったり全く繋がらない時もあったりと非常に不安定です。
ほんの少し前までは普通にVPNオンできていたんですが、iOS17に上げたぐらいから調子悪いような…。
解決方法分かりそうなエスパーいます? どんなエラーかも書かないなら本当にエスパーするしかないな 『L2TP-VPNサーバが応答しませんでした。もう一度接続してください。それでも問題が解決しない場合は、設定を確認し、管理者に問い合わせてください。』って内容のエラーですけど分かります?
iPhoneのVPNをオンにした瞬間このエラーが出る時と、20秒ぐらい頑張ってからエラーになる時とある感じです。
ちなみにRTX810があるのは会社なんですが、会社のwifiに繋いでいる時にiPhoneのVPNをオンにすると一瞬で接続済みになります。当たり前なのかも知れないですが。
それで一旦VPNをオフにして、wifiもオフにしてモバイル通信にしてからVPNをオンにした時は一瞬で接続済みになります。
なんなんですかね? >>873
我々は管理者じゃないので管理者に問い合わせてください >>873
RTX810側のエラーログだよ
管理者じゃないなら管理者に聞くしかないんじゃない? >>873
必要な情報が書かれていない現状では、会社に聞くしかない・・・という回答しかできないよ 残念ながら自分が管理者の真似事してるんですわ
ゆうて他にパソコン触れる人がいないから押し付けられてるだけなんすけどね…
田舎の零細あるあるですわ
RTXのログ見てみたんですけどiPhoneでVPNが繋がらなかった時は何もログに記録されてないですね
VPN接続できた時だけ接続があった的なログがあります 自分でできないことはできる人に対価を払ってやってもらう
企業なら当然のことだよ
まあ今更自分で売ったわけでもないRTX810なんかを面倒みてくれる業者がいるかは知らんけど >>877
ならDNSに問題あるんじゃね
どういうネットワーク構成してるかしらんけど
IPアドレス直で接続してみたら? お前らたまには素人さんか遊びに来たんだから相手してやれよ
文句ばっか言って門前払いじゃ人は育たないだろ? サポートしてほしかったらせめて現行品使ってもらわないと >>873
>会社のwifiに繋いでいる時にiPhoneのVPNをオンにすると一瞬で接続済みになります。
ということは、外部ポートが開いてないんじゃないか
ただし、その辺の問題の自己解決ができない人は、ハッカーに侵入を許すだけになるから、やめた方が良い 説明が下手くそですみません
設定は何も変えてないんですけどここ2〜3日はすんなりVPN接続できてます
調子悪くなる前みたいにモバイル通信だろうが自宅のwifiだろうが普通に繋がりますわ
なんか分からないけどまあ様子見る事にします
あくまで私が仕事しやすくしたいだけなので会社は金なんて払ってくれるわけがないし交渉する気もありませんわw >>885
説明が下手くそなんじゃない
お前はクズなだけ >>885
自分は、設定詳しく忘れたけどL2TP/IPsecだったと思う
Windowsからの接続で、何らかの理由で認証に失敗すると、その後、しばらく(ルーターの再起動まで)同VPN接続が不能になった。RTX1200だったと思う
思い出したので、共有しておく >>888
自分は、2箇所の拠点で同VPN接続できるようにしておいて、もし片方でそのような接続不能状態に陥ったら、別の拠点に接続して、最初の拠点のルーターには再起動をかけておくようにした。
Windowsが悪いのか、ルーターが悪いのか原因は分からないが、それ以来、VPN接続は不要になり、新しいRTX1210などでは試してない。 >>887
他人をクズ呼ばわりする前にまずは日本語のお勉強から始めたらどうですかね
>>888
自分も一つ思い出したんですが、自宅のメッシュwifiに繋いでiPhoneからVPN接続している時に、家の中を移動したりしてルーターAからルーターBに接続先が切り替わるとVPNが切断するんですけど、その時すぐVPNに接続しようとしても繋がらない時がちょいちょいありますね。
1〜2時間ぐらいするとまたVPN接続できるようになるので繋がらんもんはしゃーないと思って諦めてたんですが、>>889見て別拠点のルーターにVPN接続すればいい事に気づきましたわ。
むしろ何でこれに気づかなかったのか自分を小一時間問い詰めたいところですが、本当にめっちゃ助かりました!! インターネットへ複数の出口があるメッシュWi-Fiって、何か間違ってる気がする。 >>890
返事ありがとうございます
役に立てて幸いです。 拠点のRTX1200にLTEのモバイルルータをLAN2に接続して
LAN1配下のPCからインターネットはできるのですが
固定IP持つ本社とIPSECで拠点間VPNはできるんでしょうか?
詳しい人に聞いたら二重ルータになるから難しいとの返事がありました >>897
素人に分かりやすく説明しようと「パケ詰まり」「二重ルーター」とか言うときあるよ
もっと頭が良ければそんなワード使わなくて済むんだろうけど 電子楽器もたしかにあるからなぁ
ヤマハバイオリンと、ヤマハルーターが同じメーカーなんて面白いな RTX1210をつかってます
Android14のVPNクライアント機能でRTXにIPsecトンネルを張りたいんですが、できるでしょうか
たしかに、Androidの機能にはL2TP/IPsecはなかったです
IKEv2/IPsec PSKならありました >>909
さっそくレスをいただきありがとうございます
残念、1210はだめなのか
ファームアップに期待できるかなぁ >>909
RTX830ももっているので、
まずはこちらで試してみようかと思います
ありがとうございました >>910
RTX1220があるので、RTX1210のファームアップは期待できないかと >>913
コンピューターでってこと?
それなら、壊れるから嫌だわ >>914
余談だけどRTX830(F/W:15.02.30)とPixcel6a(Android14、Build:UQ1A.240105.002)でIKEv2接続できてるよ コンピューターはこわれてルータが壊れない?
別の世界からきたのかな…… CPUと、ATX電源のファンの可動部、
ハードディスクの可動部、
とりわけ、電源ユニットは本当によく壊れる
それにくらべると、ヤマハルータは10年以上ノーメンテで平気で動作してる >>915
ありがとうございます
ぜひ、チャレンジしたいと思います
自分は、Pixcel5でやってみます
トンネルを通したスマホをWifiのアクセスポイントにして、ノートPCからつなぎ、拠点にアクセスできるところまでが目標です (。´・ω・)ん?
Wi-FiテザリングだとPCからVPN網を通した通信はできないんじゃ・・・ >>922
できたら、VPN設定がスマホのみに集約できて便利なんだけどなぁ
無理なら、PCに設定が必要になるし、プライベートアドレスを考慮した設定になっちまう >>923
915だけど今試してみた
結果はやはりNG
Pixcel6a(VPN IKEv2)~Wi-Fiテザリング~PCだと、
PCからはVPN先のルータにはアクセスできなかった
当然、Pixcel6aから直接VPN先のルータを開く分には問題ない CPUなんて壊したこと無いけどすごい使い方してるんだなぁ >>924
わざわざ、試してくださってありがとうございます
残念。
でも、たしかに、スマホ内部でそういうルーティングをやろうとすると面倒くさいのかもしれない。
以下は想像
(普通のやつ)
Wifi→マスカレード(アウターアドレス貰い)→インターネット
(トンネル)
スマホ→トンネル→拠点
(理想)
Wifi→マスカレード(アウターアドレス貰い)→トンネル→拠点 >>928
Linuxのシステムみたいにいじれるスマホがあればなぁ ネットボランチDNSで同じドメイン名、例えば「abcdefg.aa0.netvolante.jp」を引くと
IPv4とIPv6アドレスが同時に帰って来るような設定はできますでしょうか。
ルータはもちろん1台で、IPv4はPPPoEのアドレス、IPv6はIPoEのアドレスです。
何度か設定してみているのですが、どうしてもaaXのところが別になるので無理なのかな? とある工場のプレハブ事務所でLTEルータとRTX1210で大阪の本社のRTX1210に拠点間VPNしています。
電波がやや不安定なのでLTEルータをStarLinkに変えれば良いのではと思ったのですが
StarLinkとRTXシリーズで拠点間VPNはできるものでしょうか
ちなみに親会社の工場内に拠点構えてる関係上光回線やVDSLは契約できないです >>933
セキュリティ面とか考えるとむしろ無線の方が禁止されそうなもんだが LTEがCGN環境で動いてるなら動くだろうし、starlinkのIPv6でVPN組むとかやりようはいくらでもありそう プレハブ事務所だろうが電気通してるなら光回線導入できないって事はたぶんないよな 933です
色々ご意見ありがとうございます
親会社の敷地内なので電柱から引き込んだり
親会社の設備に接続する許可が出ないのでLTEとなってます
キャリアもNTTドコモ以外は電波が立たない状況です
田舎の山奥なのでそんなもんかと諦めてます
本社側のルータは設定変更やりたく無いとのことなので現状は難しいみたいですね それなら外付けアンテナを付けられる
IoT用LTEルータを使ったほうが幸せになれる気がするw
外付けアンテナなら他キャリアも受かるかもしれないしw >>933
>>940
あなたの職責や年齢層がわからないが、そういうケースは、光回線の引き込み交渉を別の上司に相談するとか、親会社の別の部署に相談するとか、他の経路から再アタックすることをおすすめするな。
ウチはとある大企業の出入り業者だが、大企業様の社屋内にフレッツ光を引き込むことができた。
長年無理だと上司に言われてたけど、その大企業様からの天下りの顧問に相談したらあっさりOKが出た。
今時従業員の勤怠管理にもネット回線は必須だから、然るべきルートで相談すればきっとOKが出ると思うけどな。
諦めず頑張れ! >>942
山奥だしBAND19(800MHz)一波でギリギリ繋がっていそうだから、
あんまり効果は無いかもね(´・ω・`) >>944
山奥というケースで接続が不安定だったのをアマゾンとかに売ってる指向性屋外アンテナとブースターで改善したことはある
4万円ぐらいだったかな VPN環境でもグループポリシー適用させたいんだけどどの辺から原因調査すればいいですかね… 適用させればええやん
何が分からんかすら分かってない人にアドバイスは出ない >>948
VPN環境なら多分無いと思うけどNAT経由か確認 https://internet.watch.impress.co.jp/docs/news/1574583.html
「INSネット」の新規申込受付を2024年8月で終了、NTT東西
2028年をもってサービス提供終了
とっくに終了してたかと思った >>950
後だしでホントにすみません
NAT経由だとやっぱりNGッスよね マイクロソフトが推奨してないので動作したとしても保証されず自己責任。 >>951
たぶんデータ通信が1月に終了済みで、残りは電話? 公衆電話、電話ボックスのバックボーンがINS64だったが、
今はモバイル回線になってるのかな? すみません、質問スレが機能していないので、ここで聞かせてください
踏み台にされているかどうかを調べるオンラインサイトはありますか? 質問がざっくり過ぎて
外からペネトレーションテストかけて脆弱性があるか調べてくれる業者はあるが
無料サイトとかはしらないし
ましてや踏み台にされてるかどうかを調べるのはペネトレーションテストだけではわからんのでは? 業務でルータを使っていない素人だけど、外からの通信に対して脆弱性がなくても、
ネットワーク内部でPCがウイルス感染してC&Cサーバと通信したら、内→外 の通信だけで遠隔操作されるので、
オンラインサイトで外から調査しても分からんと思う。
オンラインサイトでWebブラウザから内部で調査するのもたいしたことできなそうだし。 wlx413の後継機ってそろそろ出ませんか?
10ギガポート2つ
wifi7
このあたり搭載してきますよね?? 10GがLAN側x1、WAN側x1、WiFi7のバッファローの新製品が実勢価格で56000円か
YAMAHA仕様だといくらくらいになるかな? オフィスのAPで10G必要なのかね?
ヤマハ採用する企業なんか、ネット回線が1Gだろうに
100G、40G回線入れてるところはヤマハ使わないだろ いや全員がネットしてるわけじゃないし
WiFi7の性能生かすならって事では >>963
オンプレサーバ絶滅してるから、インターネット抜けていくトラフィックがほとんどやん
昔は半々だったけど… IPv6 のプレフィックスが非固定で DHCP-PD とかで降ってくる時、 RDNSS で DNS リカーシブサーバーとしての、ルーター自身の IPv6 アドレスを広告するには、どうしたらよいんだ?
アドレス設定みたいに dhcp-prefix@lan2::1:0:0:0:1 みたいなアドレス指定は出来ないし、
IPv6 リンクローカルアドレスを指定しようにも、インタフェースのリンクローカルアドレスの指定方法がわからん
一応、リンクローカルアドレスは MAC アドレスから EUI-64 で決まるから推定出来なくはないんだけど、できれば複数の端末で共通で使える特定の端末に依存しない config としたい lan2にfe80::1/64振ってipv6 nd ra-rdnssに設定するでいけんじゃないの。 >>967
なるほど、 ipv6 INTERFACE address コマンドで、リンクローカルアドレスも指定できたのね
ただ、それでもリンクローカルアドレスへの DNS 問い合わせは応答無いわ
ルーターに設定されたグローバルアドレスなら DNS の応答来るし、
リンクローカルアドレスであっても ping なら応答があるので、謎い。。。
仮に
ipv6 lan1 address dhcp-prefix@lan2::1/64
ipv6 lan1 address fe80::1/64
のように設定していたとして…、
[行ける]
nslookup goo.gl 192.168.100.1 # ルーターの IPv4 アドレス
nslookup goo.gl <自動設定された IPv6 グローバルアドレス>
ping fe80::<EUI64>%<スコープID> # 自動設定された IPv6 リンクローカルアドレス
ping fe80::1%<スコープID> # 静的設定した IPv6 リンクローカルアドレス
[行けない]
nslookup goo.gl fe80::<EUI64>%<スコープID>
nslookup goo.gl fe80::1%<スコープID> ipv6 nd ra-rdnss で設定したリンクローカルアドレスは、 パケットキャプチャで見たらちゃんと RA の RDNSS には載ってた。 あぁそうなるか、まぁリンクローカルアドレスやからな。(手抜き過ぎた)
正しい形とるすならULAセグメント作って、lan2にULAの固定アドレスを振る。
RTXってlanにipv6固定で振ればRA勝手にしてくれたっけ?最近使って無いから忘れちゃった。 >>970
thx!
適当な ULA 設定したら行けましたわ
複数の異なる ULA 付けても問題なく動くし、 リンクローカルアドレスでだけ DNS が応答できない変な?仕様?があんのかな…
RFC8106 だと RDNSS にリンクローカルアドレス入れるのを許容するような記述になってるのに、なんだかなぁ…
(まあ、これはどちらかというとクライアント向けの話だけど) RFC守らずに実装してるメーカーは結構ある
v6周りなんか特に そもそもリンクローカルの53をlistenしない仕様ってことか
何の利点があるんだろ? サブネットを区別するためにスコープIDを処理させなきゃならないところ、
TCP/UDP レイヤでそこら辺の実装をサボった、とかかねェ レス数が950を超えています。1000を超えると書き込みができなくなります。