ダムハブのメリットとは?
スイッチングハブが圧倒的に主流のようですね
お店で聞くとスイッチングハブで100BASE-TXにも対応してるものも
安価なので将来のことを考えていいものにしておくといいですと
スイッチングを薦められますが逆にダムハブにメリットはないのでしょうか
フレッツADSL+メルコ WLS-L11S-LをしてPCは3台ですが多用するのは
私のデスクトップだけで父のPCはそんなに稼動してません
ただAIRSTATION本体を電波のいいところに置きたいので
AIRSTATION本体のハブ機能を使わず別個にハブを用意仕様と思うのですが
ダムハブでは2台で同時にネットサーフィンする程度でも
トラフィックの相互干渉等があるのでしょうか
すこしでも構造の簡単なもののほうが初心者向けかと思いまして
構成はWin2K、WinME*2台で フォルダ共有機能は無線接続のノートで
デスクトップのデジカメ画像を居間でみんなに見せる程度です 既出ですか でもいまいちスレが伸びてませんね
よくわからない初心者はどっちでもいい、ということなんでしょうか ダムハブ→"ダメハブ"
もしくは
インテリジェントハブ←→"バカハブ"
馬鹿ハブにこだわる理由は何? こだわるっていうかダムハブにもメリットはないのかなあと思いまして
素直にスイッチングハブを買うことにします
ありがとう御座いました >>1
3台同時にインターネットにアクセスするのなら、俺としてはダムハブの方がいいと思う。 >8
なるほど、スイッチングハブが分別してる時間のロスがあるので
5人程度ならダムハブと変わらなくなってしまうとありますね
http://www.prossnet.com/pc/network/hub-1.html http://www1.plala.or.jp/m_naka/soho_hub.htm
ここにもダムハブ推奨の人がいますね
まあ、どちらにしてもたいした差はないような感じではありますが plalaってせいぜいINSでしょ?
しかもデジカメの画像を無線LANで見せる程度?
バカハブだろうがスイッチだろうが全く変わらんだろ。
統計取っても100年後にようやく違いがでるかでないかってところ。
悩むだけムダ。よってsage。終了。 おはようございます>11さん
ぷららのADSLはやや遅いのですがWinMXやFTP割れ鯖にどうかと加入して
見たものです
PCもネットの知識も皆無なので苦労するとは思いますが
WEB閲覧やネット放送、イリアさんはZAQで繋いでます
2M越えるときも多いので下りに関してはいたって快適です
父が私のPCに溜め込んだ巨大エロ動画ファイルにアクセスするときぐらいですかね
(CDRに焼いたの渡したほうが速いってば!)
INSってISDNのことですか?
ADSLに一本化の予定でしたがADSLでWinMXを24時間稼動、
ZAQで高速なネットサーフィン、ネットラジオをやってみると
実に快適です
ZAQに代表される上りの遅いCATVの方、親戚にお子さんの巨大動画ビデオメールを
送ったり
巨大画像を多用したサイトをお持ちの方、
FTPやWinMXで割れまくる方には一つの選択肢かもしれません
YAHOO BBがくればさらに値下げもありうるでしょうしね
メルコの無線LANも有線LANカードと比べて7割減くらいかな
うん!もうしばらくZAQとフレッツADSLの二本立てで行こうと思います
鯖立てやWinMXワレズに飽きたら解約かな ダムハブだと、パケットモニタで他のマシンのパケットを観察したい
ときに便利だよね。 >>12
電波の出力ワットが高いようです。
鳥肌立ちました。 >>13
逆にいうと、内部でのセキュリティを[ある程度]確保したいときに、スイッチにするね。
社員の中に不心得者が居ないとは限らんからなぁ・・・ >>15
そうだね。メールでwebブラウザ付属のメーラーなど使ってるへたれた
人のパスワードなんか盗み放題だもんね。OEとかその辺も問題あるよ
なぁ。CATVもその辺は危険だよね。 >>15
スイッチによるセキュリティなど気休め程度だから
あきらめて内部を信用するか、
それともちゃんとsshなどで固めるかしたほうがいいっす。 CATVなんでスニッフィングしてみたけれど
ブロードキャストしか飛んできてなかった。。つまらん・・・ >>18
気休めでも無いよかマシっす
SSHで、Webアクセスなり、なんなりを暗号化すること出来ますぅ? >>20
へー、Webへのアクセスのセキュリティ対策にはスイッチが有効なんだ?
初耳だね。
Webへのアクセス持ち出すんなら、社内より外にでてからsniffされる可能
性の方が高いでしょう。社内でダムハブ使っても無駄じゃないかい。
それに、スイッチでセキュリティ対策になるってことは、普段から平文で
パスワード垂れ流しってことでしょ。まずその体制をどうにかしたほうが
いいかと思う。 "社内である程度の"セキュリティ確保に、ダムハブではなくスイッチを使う。
何かおかしいことある?
Webアクセスのセキュリティにスイッチが有効だなんて言ってない。
SSHは意味が無いといってるだけだ。
それに、パスだけ隠れてりゃ良いってもんじゃないんだよ
まぁ、「A君が2chを見てる」なんて情報も好ましくないわな。
「B子が不倫サイト見てた」とか。
社員のプライバシは守らなあかん >>22
そういう意味なら納得。
社内の一般ユーザーが興味本位でsniffしてる場合に限れば、効果はある。
ただ管理者は外にでる経路押さえてるから、管理者には丸見えだね。
でも最近の主流として、業務中にそういうサイト見ることは禁止って
とこが多くない?そもそも会社のリソース使ってそういうことしてる
ヤツは注意すべきだと思うが。仕事しろよって感じ。
基本的に管理者には守秘義務があると思うけど、22の挙げた例の場合は、
注意すべきだと思う。 >>23
ケンカ腰になっちまってスマソ。
言いたいことがわかってもらえて嬉しい。
うちは 結構オープンなんで制限かけてないんだ。
目に余る例があればあれだが・・・
>>22 のは例えね。俺自身チェックしてない(笑 お、最初はどーなるかと思ったが
最初の話題はともかく、盛り上がってきましたねぇ スイッチで sniffing を防ぐという話が出てたけど。
スイッチでも意図的に MAC アドレステーブルを溢れさせることで
簡単にダムハブに化けるものがある、
という話を聞いたことあるけど、誰かやってみたことある? >>27
テーブルがあふれると既存のMACテーブルを消していくものがあるから
新しく学習するまで事実上ダムハブになるってやつっすね。
1年ぐらい前の、この板の名前がまだネットワーク板だった頃の話だね。
実際やってみたことは無いけど。
あらかじめ登録しておいたMACアドレス以外は
フォワーディングしないスイッチとかがあったら
セキュリティも保たれそうだけど。
>>20
まあ「ないよりはまし」なのは同意です。
ただ、それに期待しちゃうとかえって
「なかったほうがまし」な事態になるかも・・・ >>20
> >>18
> 気休めでも無いよかマシっす
>
> SSHで、Webアクセスなり、なんなりを暗号化すること出来ますぅ?
ポートフォワーディングで、自分のPCから相手のwebサーバのport 80 まで
トンネル作って、それを使えば通信内容は暗号化されるじゃん。
たとえば電子メールの世界だと、apop使ってもパスワードしか暗号化されないけど、
メールサーバのport 110までトンネリングして、「絶対メールの中身見られたくない」
って人、よくいるよ。 >>29
それって相手のWebサーバにアカウントあって、かつsshdが起動してない
とダメだと思うが...。
トンネリングわかってる? どうしても内部を信用できないなら、
自宅鯖にsquidとか立てて、SSHのポートフォワード使うなり、
httptunnel使うなりするのが現実的かな。 >>28
> あらかじめ登録しておいたMACアドレス以外は
> フォワーディングしないスイッチとかがあったら
MACアドレスベースVLAN使えるスイッチならまさにその通りのことが出来ます。
ただ、端末のMACアドレスをいちいち登録しなきゃならないので、設定が面倒臭いですが、、、 >32
最近のSwitchならVLAN云々でなく、MACAddressFilterありますよね。
consoleからしか設定できない、Nortelの糞Switchで4000台ほど
登録しましたが、未だに呪文のようにMACが頭の中に出てきます。
つーか、NIC壊れても二度と登録したくない。 >>33
メルコの3万円代のスイッチにもMACアドレスフィルタあったよね? >>33
SwitchでMAC管理すんのはちょっと非現実的な気が、、、
DHCPで管理がスマートと思われ
ちなみにSwithでも覗き見管理者が
ポートミラーリングして見てる可能性があるから、
ホントにやばいことは会社じゃやっちゃだめだよ。
覗き見は冗談としても、社内でMessengerがはやって
トラフィックがアホみたいに増大したときは
ミラーポートから全部チェックしたよ(もちろん上からの承認を受けて)
はっきり逝ってただの陰口大会だったね。 >>31
良い案だけど
そもそも会社でSSHのポートがあいてるかが問題と思われ
今時の会社はWebプロキシとメールサーバぐらいしか外部の接点は無いと思われ
SSHをHTTPでトンネリングすればできんのかな?
今度挑戦してみよう >>35
SSLもプロキシまではhttpでしか通信できないんだよね(確か)、
会社に限らずプロキシ経由でインターネットバンクとかカード会社につなぐと痛い目にあうかも >>35
>SwitchでMAC管理すんのはちょっと非現実的な気が、、、
>DHCPで管理がスマートと思われ
IPアドレスなんて、DHCPに振ってもらわなくても、サブネットさえわかれば
ホスト部を適当にして、アドレス衝突がでないものを使えば使えると思います。
管理者以外のタッピングを防ぐのなら、MACで制限できるL2SWを使うべきかと思います。 >>30
ああ、そうだった。
わしがよくやるのは、
┏━┓ ┏━┓ ┏━┓
┃A┃→┃B┃→┃C┃
┗━┛ ┗━┛ ┗━┛
Aからsshでログインして、そのさいにc の port 80 へ
ポートフォワーディングする。
ssh -L 30080:c.hoge.co.jp:80 b.hoge.co.jp
といったかんじ。
でもこれだと、A→Bの通信は暗号化されるが、
B→Cの間は暗号化されないんだよね。
BC間は信頼されているネットワークである必要があるね。
> 自分のPCから相手のwebサーバのport 80 まで
> トンネル作って
ということをするには、webサーバにsshでログインして、
そのホストの80をフォワードする必要があるね。 >>36
httptunnelだったらHTTP proxy越えのトンネル張れるよ。
トンネルでPPP張るとほぼ無敵 >>40
httptunnelでproxyを超えしたら
過負荷でproxyサーバが死にそうな気がするんだが。
keepaliveでコネクション張るの?
まさか1パケットごとにGET/POSTでリクエスト送るんじゃないよね プライマリとセカンダリの両方にリンクをとってSTPで制御する構成で、プライマリ
側のリンクを切ったときにバカハブだとすんなりバックアップルートに移行するんだけど
スイッチだと悩んじゃうらしい。MACアドレスうんぬんが無いだけそんな時には
強いらしいよ。バカハブって。 言ってることが良くわかんないんだけど、
バカハブじゃSTPも冗長リンクもでできんだろ?
あっという間にブロードキャストストームじゃないのか?
スイッチで通信断があるのはMACテーブルじゃなくてSTPの仕様だろ?
Ciscoなら強制的にFastForwardができるけどね >45
---[PrimarySW]______
______[ SW or HUB ]-------[PC]
--[SecondarySW]
なんか解り辛い絵になっちゃったけど、こうゆうこと。
PrimarySWとSecondarySWはシスコ。ここで下にぶら下がるのがSWだと
障害がでた時にMACアドレステーブルの更新がうまくいかなくてしばらく
つながらなくなるって聞いたよ。STPは相手がHUBでもきくよ。
メーカによるみたいだけど。 ---[PrimarySW]---------[ SW or HUB ]-------[PC]
--[SecondarySW]---------
あ、全然違う絵になっちった。これならわかるかな。