X



YAMAHAヤマハブロードバンドルーターpp select 32
レス数が1000を超えています。これ以上書き込みはできません。
0001不明なデバイスさん垢版2021/10/07(木) 21:04:32.72ID:7RxNv0h3
ヤマハルーターを個人で使用する人のための情報交換スレッドです。
旧ネットボランチシリーズと、その流れを汲むNVRシリーズと、
RTXシリーズなど企業向けの機種に関しても設定方法や使い方、
ハードウェア寄りの話題はこちらで扱います。

個人使用の範疇を超える内容や業務用ネットワークの構築・運用に関しては
通信技術板の「YAMAHA業務向けルーター運用構築スレッド」へお願いします。

YAMAHA業務向けルーター運用構築スレッドPart24
https://mao.5ch.net/test/read.cgi/network/1609198305/

両スレッドを臨機応変に使い分けていきましょう。

ヤマハネットワーク製品
https://network.yamaha.com/
ルーター|製品情報|ヤマハネットワーク製品
https://network.yamaha.com/products/routers/
ヤマハネットワーク周辺機器の技術情報ページ
http://www.rtpro.yamaha.co.jp/

前スレ

YAMAHAヤマハブロードバンドルーターpp select 31
https://mevius.5ch.net/test/read.cgi/hard/1618238582/
YAMAHAヤマハブロードバンドルーターpp select 30
https://mevius.5ch.net/test/read.cgi/hard/1607523704/
YAMAHAヤマハブロードバンドルーターpp select 29
https://mevius.5ch.net/test/read.cgi/hard/1595164990/

上記以前の過去スレは、まとめWikiを参照してください。
まとめWiki
http://wikiwiki.jp/yamaha-rtpro/
0004不明なデバイスさん垢版2021/10/07(木) 23:21:40.41ID:zWDUgGd0
前スレの954です。
その後の状況だけ。
FTPSに加えて同じサーバでHTTP/HTTPS/SSHも公開し、この状態で特に問題なく動いています。

ip pp secure filter in 51 53 54 55 98 dynamic 51 53 54 55

ip filter 51 pass * 192.168.0.1 tcpflag=0x0002/0x0017 * 990
ip filter 52 pass * 192.168.0.1 tcp * 5000-5049
ip filter 53 pass * 192.168.0.1 tcpflag=0x0002/0x0017 80
ip filter 54 pass * 192.168.0.1 tcpflag=0x0002/0x0017 443
ip filter 55 pass * 192.168.0.1 tcpflag=0x0002/0x0017 22
ip filter 98 reject * * * *

ip filter dynamic 51 * 192.168.0.1 filter 51 out 52
ip filter dynamic 53 * 192.168.0.1 filter 53
ip filter dynamic 54 * 192.168.0.1 filter 54
ip filter dynamic 55 * 192.168.0.1 filter 55

nat descriptor masquerade static 1 51 192.168.0.1 tcp 990
nat descriptor masquerade static 1 53 192.168.0.1 tcp 80
nat descriptor masquerade static 1 54 192.168.0.1 tcp 443
nat descriptor masquerade static 1 55 192.168.0.1 tcp 22
0005不明なデバイスさん垢版2021/10/07(木) 23:35:25.75ID:elP1c94z
>>4
SSHは特定IP限定にした方がいいよ。
ブルートフォースアタックでルーのリソースも持っていかれる。
0006不明なデバイスさん垢版2021/10/08(金) 00:11:01.43ID:C7//MSIa
>>5
アドバイスありがとうございます。
ログイン試行回数の制限とかはかけてますが、可能ならIPも制限する方がベターですね。
0009不明なデバイスさん垢版2021/10/08(金) 00:40:11.25ID:mgwWeu+g
>>4
>nat descriptor masquerade static 1 55 192.168.0.1 tcp 22

自分んとこは、例えばSSHとか
nat descriptor masquerade static 1 55 192.168.0.1 tcp 4989=22
みたいな感じで外部からアクセスする時のポート番号は想像されにくい値に変えてる。
気休め程度だけど。
0010不明なデバイスさん垢版2021/10/08(金) 00:52:10.83ID:6LNd4DUN
>>9
ログ見てると、反応のあるポートを見つけると、その応答からサービスを判定し、判定用アクセスから少し経った後にブルートフォースアタックを行う組織があるみたい。
0011不明なデバイスさん垢版2021/10/08(金) 01:13:12.22ID:oEdxiLwr
ブルートフォースアタックの類って、パスワードはもちろんだけどアカウント名もある程度複雑な規則にしておけばまず破られないように思うんだけど、どうなんでしょうね。
0012不明なデバイスさん垢版2021/10/08(金) 05:18:26.64ID:U4r6GApc
>>11
破られる以前に、
1時間ほど10回/秒でアクセスしてこられたのでfail2banで弾くわけですが、当然ルータの負荷上昇を抑えることには繋がらないので、結構リソースを持っていかれました。
0013不明なデバイスさん垢版2021/10/08(金) 07:51:12.83ID:iYLAX28q
>>12
あっ、なるほど…
fail2banでルータのフィルタ自体を操作するような事が出来たらいいのに
0014不明なデバイスさん垢版2021/10/08(金) 08:05:00.94ID:qPKbF0YP
そうか、今時の侵入攻撃ってVPNとか使って身元を隠しつつIPをコロコロ変えながらつっついてくるから厄介なんだなぁ。
0015不明なデバイスさん垢版2021/10/08(金) 09:12:33.83ID:Q2bbbveH
素朴な疑問(愚問)。
これはあくまで例だけど、例えばLAN内サーバ(192.168.0.1)のRDPをTCP/UDP両方で公開する場合、静的フィルタなら

ip pp secure filter in 61 62 98

ip filter 61 pass * 192.168.0.1 tcp * 3389
ip filter 62 pass * 192.168.0.1 udp * 3389
ip filter 98 reject * * * *

nat descriptor masquerade static 1 61 192.168.0.1 tcp 3389
nat descriptor masquerade static 1 62 192.168.0.1 udp 3389

こうなって、>>4の例にならって動的フィルタにしたら

ip pp secure filter in 61 62 98 dynamic

ip filter 61 pass * 192.168.0.1 tcpflag=0x0002/0x00 * 3389
ip filter 62 pass * 192.168.0.1 udp * 3389
ip filter 98 reject * * * *

ip filter dynamic 61 * 192.168.0.1 filter 61 out 62

nat descriptor masquerade static 1 61 192.168.0.1 tcp 3389

こんな感じになるじゃないですか。

で、この状態で>>9みたいにポート番号を変えたいとして

nat descriptor masquerade static 1 61 192.168.0.1 tcp 53389=3389

とかやっても、動的に作られるUDPのNATの方はポート番号の変換までは追従出来ないですよね?
0018不明なデバイスさん垢版2021/10/08(金) 09:24:29.93ID:Q2bbbveH
例えばLAN内サーバ(192.168.0.1)のRDPをTCP/UDP両方で公開する場合、静的フィルタなら

ip pp secure filter in 61 62 98

ip filter 61 pass * 192.168.0.1 tcp * 3389
ip filter 62 pass * 192.168.0.1 udp * 3389
ip filter 98 reject * * * *

nat descriptor masquerade static 1 61 192.168.0.1 tcp 3389
nat descriptor masquerade static 1 62 192.168.0.1 udp 3389

こうなって、>>4の例にならって動的フィルタにしたら

ip pp secure filter in 61 98 dynamic 61

ip filter 61 pass * 192.168.0.1 tcpflag=0x0002/0x00 * 3389
ip filter 62 pass * 192.168.0.1 udp * 3389
ip filter 98 reject * * * *

ip filter dynamic 61 * 192.168.0.1 filter 61 out 62

nat descriptor masquerade static 1 61 192.168.0.1 tcp 3389

こんな感じになるじゃないですか。

で、この状態で>>9みたいにポート番号を変えたいとして

nat descriptor masquerade static 1 61 192.168.0.1 tcp 53389=3389

とかやっても、動的に作られるUDPのNATの方はポート番号の変換までは追従出来ないですよね?
0019不明なデバイスさん垢版2021/10/08(金) 09:31:23.00ID:5yRihaa4
>>18
動的に生成されるNATにポート変換させるのは無理だと思う。

つか例えがデンジャラス。
0022不明なデバイスさん垢版2021/10/08(金) 12:30:01.33ID:i8/Rg0Cb
>>21
RDPはあくまで例であって、本当にRDPを外に公開したい訳ではないですヨ。

現在似たような構成でTCP/UDP共にポートを変えて公開しているサービスがあって、nat descriptorを二つ並べて書いているんですが、片方を動的に出来るならしたいと思ったけど無理っぽいね?という話でした。
0023不明なデバイスさん垢版2021/10/08(金) 12:42:37.08ID:zHvHCuFL
>>22
多分「動的」の意味が違うのを気づいてなくて、おかしな話をしているように思う。
0025不明なデバイスさん垢版2021/10/08(金) 12:49:37.71ID:i8/Rg0Cb
>>23
ありゃ、何か変な勘違いをしているでしょうか。
動的フィルタリングを使うと、必要に応じてNATも動的に生成される(上の例だとUDP3389)という理解なんですが。
0031不明なデバイスさん垢版2021/10/08(金) 13:28:09.50ID:Q2bbbveH
>>9-10
SSH(TCP22)を使うメンバーはごく限られているので、ポート解放はやめてVPN(L2TP/IPSec)越しのみに変更しました。
0032不明なデバイスさん垢版2021/10/08(金) 14:22:03.47ID:qwHmSpMS
>>4
PPTPが現役の時代の話だけど、昔こんな書き方でダイナミックフィルター使ってたの思い出したわ。

ip pp secure filter in 101 498 dynamic 11
ip filter 101 pass * △.△.△.△ tcpflag=0x0002/0x0017 * 1723
ip filter 102 psss * △.△.△.△ gre
ip filter 498 reject * * * * *
ip filter dynamic 11 filter 101 out 102
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 △.△.△.△ tcp 1723

ダイナミックフィルターはTCPフラグの影響受けてなかったし、GREはIPマスカレード勝手にやってくれてたよ。
0033不明なデバイスさん垢版2021/10/08(金) 15:37:09.07ID:oEdxiLwr
PPTP、今となっては色々アレだが使い勝手が良かったので結構お世話になったよな。
0034不明なデバイスさん垢版2021/10/08(金) 19:36:29.94ID:KKGpf9BP
>>33
L2TPはWindowsだとYMS-VPN8使うかレジストリ変更しないとNATトラバーサル使えないしな
結構不便
0035不明なデバイスさん垢版2021/10/08(金) 19:39:17.58ID:KKGpf9BP
>>29
ご時世的にファイアウォールルータ用途はUTMじゃないと生き残れない
世知辛いのよ
0036不明なデバイスさん垢版2021/10/08(金) 20:25:45.62ID:mgwWeu+g
>>18
動的に作られるIPマスカレードはあくまでダイナミックフィルタの設定に準じてて、nat descriptorは何も見てない筈だからポート番号の変換は無理な筈。
自分だったらサーバ自体のポートを変えるかな。
0037不明なデバイスさん垢版2021/10/08(金) 21:22:05.10ID:dz1fhqfw
>>34
NAT-TはIPSecに関わるものの呪縛……Windowsさんはなんでデフォルトでオフに変えちゃったんだろね。

ああ、RTXもWireGuardに対応したりしないのかしら。
0038不明なデバイスさん垢版2021/10/09(土) 00:05:46.76ID:L8orrbku
ネットボランチDNSを使っている既設ルータを新しいものに置き換える予定なのですが。
可能ならなんとかホストアドレスを引き継ぎたいのですが、これはもう運任せで、必殺技みたいな物はないのでしょうか。
0041不明なデバイスさん垢版2021/10/09(土) 03:40:31.04ID:8H6hkFge
>>40
何回もやってるが基本行ける
ルータ開発者の方のブログでもホスト名引き継ぎについて書かれてるから大丈夫

なお途中のホスト名の後の識別名がaa0なら一回で行ける
aa1以降の場合は登録処理を2回以上やって対応する必要があることもある
0042不明なデバイスさん垢版2021/10/09(土) 08:49:44.01ID:CLszWT/V
>>41
やってみたところ、既設ルータの識別名はaa5だったのですが新設ルータはaa0になってしまいました。
登録処理を2回以上というのは、新設ルータで削除と登録を繰り返すという事でしょうか
0043不明なデバイスさん垢版2021/10/09(土) 10:44:20.50ID:8H6hkFge
>>42
新設ルータで削除せずに登録を繰り返す
Webでできなければコマンドで登録
aa5が取れたらコンフィグを保存
aa5以外を登録解除する
その際にaa5はNetvolanteDNSサーバ側の登録は残ってるのにコンフィグはないという状態になったらその部分のコマンドを足してあげる

説明足りないけどこんなところ
0044不明なデバイスさん垢版2021/10/09(土) 11:14:34.95ID:CLszWT/V
>>43
丁寧な説明ありがとうございます、無事同じホストアドレスを割り当てる事が出来ました。
一台のルータでサーバ側に複数登録出来る仕組みを理解していませんでしたが、なるほどですねー。

これってアレですね、既設ルータが故障で交換とかの場合だと削除操作が出来ないので、ホストアドレスは永久欠番状態で引き継ぐ事は出来ないですよね。
当たり前っちゃ当たり前か。
0045不明なデバイスさん垢版2021/10/09(土) 12:26:12.76ID:8H6hkFge
>>44
拙い説明で理解してくれて助かる

故障するとホスト名を引き継げないのはシステム的な欠点
あとフレッツのIPoEでは現状のファームウェアでは対応出来ない問題もある
この辺の問題への対策をYAMAHAがやってくれるのか不透明なのよね
0046不明なデバイスさん垢版2021/10/09(土) 13:03:48.06ID:Ar1Fx1Yb
>>44
ヤマハのサポートに壊れたからDDNS削除してくれって連絡すれば削除してもらえることもあるらしいが端末の紐付けされてたIFとかシリアルとかMACアドレスを連絡しないといけないとは聞いたことある
やったことないからわからんけど
0047不明なデバイスさん垢版2021/10/09(土) 13:25:57.85ID:8H6hkFge
>>46
その辺、やったことある人の話が欲しいな

ちなみにYAMAHAのシリアルとMACアドレスはconfig情報に一緒に入ってるから調べるのは楽
0048不明なデバイスさん垢版2021/10/09(土) 14:03:24.73ID:xmkwwWTd
ヤマハルーターのnetvolante-dnsの引っ越し(前編)-ルーター交換(2)
ttps://blog.goo.ne.jp/takuminews/e/c35f880cda4153077418ddf624a5e3ca

後編が見つからない…
0050sage垢版2021/10/09(土) 18:23:45.54ID:tA1pGQlF
NVR510 PPPoEパススルー設定済
  |
RTX830 ネットボランチ設定 ipv4
ipv4はPPPoEで、動的グローバルip取得済み

という構成をしたいのだけど、
ネットボランチのサーバ登録で失敗します。
どなたか教えていただけると助かります。
0051不明なデバイスさん垢版2021/10/09(土) 18:32:29.38ID:UE7MdLQC
>>32
たとえばこういうL2TP/IPSecのテンプレート的な設定も、ダイナミックフィルタを使えば同じようによりセキュアに出来るんじゃね。

ip pp secure filter in 101 102 103 104
ip filter 101 pass * xxx.xxx.xxx.xxx udp * 500
ip filter 102 pass * xxx.xxx.xxx.xxx esp * *
ip filter 103 pass * xxx.xxx.xxx.xxx udp * 4500
ip filter 104 pass * xxx.xxx.xxx.xxx udp * 1701
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 11 xxx.xxx.xxx.xxx udp 500
nat descriptor masquerade static 1 12 xxx.xxx.xxx.xxx esp
nat descriptor masquerade static 1 13 xxx.xxx.xxx.xxx udp 4500
ipsec transport 1 1 udp 1701
0052不明なデバイスさん垢版2021/10/09(土) 18:47:06.73ID:YHz1dzB9
>>50
IPoEのトンネルインターフェースにネットボランチDNSが割り当てられない問題かな。
(現行のファームウェアでは無理)
ここの記事とか参考にどうぞ。
ttps://okwave.jp/qa/q9755167.html
0054sage垢版2021/10/09(土) 19:38:25.71ID:ori2bg92
>>52,53
50です。
ありがとうございます。
ひとまず、一つ一つ再確認します。
0055不明なデバイスさん垢版2021/10/09(土) 21:10:00.08ID:UE7MdLQC
>>32
ここでの例に倣うとこんな感じだろうか…やりすぎ?
でもこれだと1701ポートまでIPマスカレードされて(不要)気持ち悪いか?

ip pp secure filter in 101 dynamic 11
ip filter 101 pass * xxx.xxx.xxx.xxx udp * 500
ip filter 102 pass * xxx.xxx.xxx.xxx esp * *
ip filter 103 pass * xxx.xxx.xxx.xxx udp * 4500
ip filter 104 pass * xxx.xxx.xxx.xxx udp * 1701
ip filter dynamic 11 filter 101 out 102 103 104
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 11 xxx.xxx.xxx.xxx udp 500
ipsec transport 1 1 udp 1701

UDPってTCPフラグみたいのが無いからTCPよりはメリット薄い感じもするね
0058不明なデバイスさん垢版2021/10/09(土) 21:34:47.78ID:8H6hkFge
>>51
動的フィルターは一定時間通信流れないとコネクション終了する
それで問題出る可能性考えればリスキーだな
0059不明なデバイスさん垢版2021/10/09(土) 21:47:44.81ID:UE7MdLQC
>>57
あっ、静的に最初から全部開ける場合ならそれで良さそうですね。

>>58
あそっか、それを考えたら動的フィルタでセットにできるのはUDP500とESPだけってところですね。
0060不明なデバイスさん垢版2021/10/09(土) 23:40:57.87ID:UE7MdLQC
>>59
とりあえずこんな感じにしましたが動いてる模様です。

ip pp secure filter in 101 103 dynamic 1
ip filter 101 pass * xxx.xxx.xxx.xxx udp * 500
ip filter 102 pass * xxx.xxx.xxx.xxx esp * *
ip filter 103 pass * xxx.xxx.xxx.xxx udp * 1701,4500
ip filter dynamic 1 filter 101 out 102
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 11 xxx.xxx.xxx.xxx udp 500
nat descriptor masquerade static 1 13 xxx.xxx.xxx.xxx udp 4500
ipsec transport 1 1 udp 1701
0061不明なデバイスさん垢版2021/10/10(日) 02:05:53.29ID:oW46F3nY
>>60
UDPの1701ポートをIPマスカレードしないでもよい理由が未だに良くわかってない私。
0062不明なデバイスさん垢版2021/10/10(日) 15:08:14.26ID:oW46F3nY
tunnel template ってコマンドの存在を今頃になって初めて知ったわ。
今までトンネルの数だけずらずらtunnel設定を並べた長ったらしいコンフィグが短くなって気持ちいい。
0063不明なデバイスさん垢版2021/10/11(月) 01:14:12.63ID:hzePrMEK
ルータをVPNサーバ側ではなく、VPNクライアント側として外部のVPNサービスに接続するような使い方は今でも不可能なのでしょうか?
0065不明なデバイスさん垢版2021/10/11(月) 03:14:25.79ID:hzePrMEK
>>64
そうなのですね。
L2TP/IPSecで外部のサーバにリモートVPN接続したいのですが、情報が見つけられません。
0068不明なデバイスさん垢版2021/10/11(月) 07:45:59.64ID:6AOacCQU
>>65
騙されてるよ。
RTXはリモートVPN(L2TP/IPSえc)のリモート側になる機能は持ってません。
0070不明なデバイスさん垢版2021/10/11(月) 14:28:08.43ID:hzePrMEK
>>67-68
ご回答ありがとうございます。
そういうのがやりたかったら他社の対応ルータを使うしかなさそうですね。
0072不明なデバイスさん垢版2021/10/11(月) 19:13:55.54ID:9N2Eivmp
>>70
他社でそんなのできるのある?
0073不明なデバイスさん垢版2021/10/11(月) 19:56:17.35ID:tbhaz2P0
Softetherの拠点間接続無し設定のサーバーみたいなとこにクライアントとして接続したいってことか
それこそSoftetherインストールしたOpenwrtとかでもなければできないんじゃないだろうか
0074不明なデバイスさん垢版2021/10/11(月) 19:58:55.70ID:hzePrMEK
>>72
L2TP/IPSecではありませんが知っている奴としては、GL.NetのルータがWireGuardクライアントの機能を持っていて、AzurevpnやMullvad等のVPNサービスに接続出来るようです。
0075不明なデバイスさん垢版2021/10/11(月) 22:25:45.32ID:+sgERGni
>>72-74
VPNクライアント機能というもの自体はBuffaloとPlanexの安ルータでも以前からできるやつは出来たんだよね。
最近はどうなのかな。

https://www.cup.com/staticip/support/2014/03/vpn%E3%82%AF%E3%83%A9%E3%82%A4%E3%82%A2%E3%83%B3%E3%83%88%E6%A9%9F%E8%83%BD%E4%BB%98%E3%81%8D%E3%83%AB%E3%83%BC%E3%82%BF%E3%83%BC%E3%81%A7%E6%8E%A5%E7%B6%9A%E3%81%97%E3%81%A6%E3%81%BF%E3%81%9F/

https://www.planex.co.jp/products/vpn-41fe/
0076不明なデバイスさん垢版2021/10/12(火) 00:55:39.57ID:Vjyq22Oc
そういう用途ならOpenVPNかWireguardが使いやすいし無理にRTX使わなくてもRasPi/NanoPiでいいんじゃない
0078不明なデバイスさん垢版2021/10/12(火) 03:40:48.94ID:YPC3dDV1
VPNクライアントならわざわざ回線接続してるルータにさせんでもって思う
0079不明なデバイスさん垢版2021/10/12(火) 07:35:37.84ID:U55Mlx8g
動的フィルタって基本的には中から外に対して使うものだと思ってた
外から中に使うのってメリット薄くね?
0080不明なデバイスさん垢版2021/10/12(火) 09:17:07.81ID:l2slrpRT
>>79
中のノードは信用できる前提で

・中→外方向の動的フィルタ
外→中方向は普段は閉じておく事ができる(コネクションの戻りパケットだけ一時的に通す)

・外→中方向の動的フィルタ
TCPの場合、外→中方向は普段はSynフラグが立っている物だけ通すように制限できる
連動させるコネクションがある場合、そのコネクション用のポートは普段は閉じておく事ができる(静的IPマスカレードも不要)

UDPでかつ連動させるコネクションも特に無い場合なら、外→中方向はあまり意味ないかもね
0081不明なデバイスさん垢版2021/10/12(火) 13:08:33.01ID:zdZ0N3OE
外→中の動的フィルタつかって、私は、ssh 受けるポートを開けてます。
インターネットからssh使いたいとき、自分が仕掛けて自分だけが知ってるポート番号を複数、一定時間内に順番にUDPで叩くと、sshポートが開くようにしました。
0082不明なデバイスさん垢版2021/10/12(火) 14:14:18.37ID:U55Mlx8g
>>81
おおっ、なるほど、ちょっと目から鱗が落ちた、頭いいなぁ
だけど動的フィルタを多段で開けるのってどうやってるんだろう
ルータだけでやってる訳ではない?

>>80
連動させて開けたいポートがある場合は有効そうですね
TCPフラグ見てSynだけ通す奴は、最初のパケットは普通Synフラグが立ってる訳だから、あんまり意味がないような気も・・・
0083不明なデバイスさん垢版2021/10/12(火) 22:43:11.74ID:jskKEhg5
>>81
よいアイディアだと思ったので真似させて頂きました
と言っても自分のスキルでは順番に叩いたらとかやり方が出来なかったので、
特殊なTCPフラグの立て方をしたパケットを特定ポートに投げて、TCPフラグが完全に一致していれば開くようにしてみました
こんなんでも安心度は全然違う気がしますね
0085不明なデバイスさん垢版2021/10/13(水) 09:25:57.75ID:Bm1LSQQt
>>82-83
あ、>>81です。
確認したら「複数」を「順番」ではなく、ただのUDPを1個でした。
記憶が、昔作った当時の願望の形のまま残ってたようです。

>>82
なるほど、UDPパケット受けるサーバーを中に置いて、内→外トリガーも使えば可能になりそうですね。パケットの中身も吟味するとかなり安心。

>>83
おお、ただのUDPより安心ですね。
0086不明なデバイスさん垢版2021/10/13(水) 11:14:02.32ID:H6yHXe95
ダイナミックフィルタ検証してみたけどトリガの通信終了すると関連フィルタもすぐ閉じるね
クライアント側でトリガー通信にキープアライブでも入れとかないと関連フィルターが意図せず閉じて使いにくい
そういう理由でやりたい人は注意ね
0087不明なデバイスさん垢版2021/10/13(水) 19:48:34.18ID:cuK2Q0wV
>>86
私も試してるんだけど、トリガが通信終了しても関連コネクションの方は切れずにずっと通信できてるよ
一度でも通信終了しちゃうと次の瞬間にはもう繋がらないけどね
ちょっと不思議なのは、show ip connectionを見ると確かに関連コネクションも時間が経つと消えてしまうんだけど、
通信は継続出来てる事なんだよね
0089不明なデバイスさん垢版2021/10/14(木) 01:17:40.27ID:HW4iz964
ここを見てダイナミックフィルタを真似てみたけど、トリガーの通信維持は頑張らなくても特に問題なく使えてるようです(SSH)。
この仕組み、ブルートフォースアタックにも結構有用そうでいいですね。
0090不明なデバイスさん垢版2021/10/14(木) 13:30:05.99ID:gp7F/Z25
>>83
好きなTCPフラグでパケットが投げられるなら、
わざわざ別のポートを叩かなくてももっとシンプルに例えばこんな感じでも良さそう。

ip pp secure filter in 101 498 dynamic 11
ip filter 101 pass * △.△.△.△ tcpflag=0x002c/0x003f * 22
ip filter 498 reject * * * * *
ip filter dynamic 11 filter 101
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 △.△.△.△ tcp 22222=22

上の例では、TCP22222にURG+PSH+RSTのフラグを立てたパケットを最初に投げて開けゴマしたあと
同じくTCP22222で普通のSSH通信を開始する感じ。
あんまり変なTCPフラグの立て方をすると機種によっては侵入検知に引っかかりそうだけど。
0091不明なデバイスさん垢版2021/10/14(木) 17:50:45.71ID:Riv6hPLq
tcpflugのコマンド観てて思ったんだが
ひょっとしてTCPフラグより上位ビットの予約領域もチェックできるんじゃね?
0093不明なデバイスさん垢版2021/10/15(金) 02:45:23.61ID:uddF3xbM
>>92
おお、2バイトまるまるチェックできるんですね

(パケット作るのが面倒なので実験する気はないですが・・・)
0094不明なデバイスさん垢版2021/10/15(金) 14:01:08.59ID:b9SzinDN
tcpflagで16bit完全一致したら通るようにしてみましたが普通に出来ました
安心感すごいw
0097不明なデバイスさん垢版2021/10/16(土) 01:03:29.17ID:IMpd0XyZ
いまお勉強用に安くヤマハルータ買おうと思ったらどの辺がいいのかね
RTX1200とかRTX810あたりか
0098不明なデバイスさん垢版2021/10/16(土) 01:08:02.79ID:w8Y/DuVT
勉強目的ならSEIL/x86などのソフトウェアルータを、仮想マシンで動かしてたもしてみるのも良いと思う。
自分は、SEIL/x86で動かしてたのを、専用ハードは欲しくてRTX830を買いました。
0099不明なデバイスさん垢版2021/10/16(土) 05:03:15.51ID:RTp+7ENo
>>97
RTX810のが小さくて使いやすいよ、RTX1200でもいいけどちょいデカい
お安い方でどうぞ
ただフレッツのV6プラス等に対応しないから注意
0100sage垢版2021/10/16(土) 12:40:59.73ID:clbwV5qh
勉強用に買うなら、
現行新品で良いと思うけどね。
もし、壊れていたりしたら、
正常なのかすら分からないでしょうからね。

費用が無いなら、
しょーがない。旧品の中古だね。
0101不明なデバイスさん垢版2021/10/16(土) 14:43:31.98ID:IMpd0XyZ
みなさん情報ありがとうございます。
今は安く済ませたいのでRTX810二個セットぽちりました。
0103不明なデバイスさん垢版2021/10/16(土) 15:53:07.85ID:rNV4iF/j
今更RTX810やら1200やら買っても1番複雑なフレッツIPoE系の実データ取れないしあまり意味がなさそう
まだIX2105の方が役に立つかも
0104不明なデバイスさん垢版2021/10/16(土) 16:15:38.63ID:6DCxRSZk
RTX1210/RTX830世代に出来てRTX1200/RTX810世代に出来ない事って具体的に何々あるんだろう
0105不明なデバイスさん垢版2021/10/16(土) 16:37:52.75ID:vEy4v2gG
よくあるIPv6のプレフィックスが半固定のインターネット回線で、RTX830でIPv6のフィルタを設定したいのですが、IPアドレスをどう指定したら良いでしょうか。
lan1のprefixの::1とか指定したいのですが無理のようですし、MACアドレスで指定できるルータもあるようですが無理のようですし。
0106不明なデバイスさん垢版2021/10/16(土) 17:12:08.66ID:18y1C625
>>104
目立つ機能だとMAP-E
細かいのだとsshでの公開鍵認証とかEMFS(だったっけ?)とか、
あと確かschedule atでの相対時間指定とか結構色々あったはず
0107不明なデバイスさん垢版2021/10/16(土) 18:04:37.09ID:MAlNw/14
RTX830使い始めて、追加でRTX1200の中古買ったらちょくちょく使えない機能があってつらかった
FQDN フィルターとか使えないよね
0109不明なデバイスさん垢版2021/10/16(土) 19:35:37.05ID:18y1C625
RTX810だとFQDNフィルター使えたけどね
*.5ch.netへのアクセスをモバイル回線に振り分ける、とかやってた

RTX1200と810とか世代的には近いけど微妙に仕様が違うのがややこしい
0110sage垢版2021/10/16(土) 19:46:37.89ID:clbwV5qh
>>102
価格差があるのは当たり前だけど。
何か?

触れるなら新しいモノで勉強して、
不要になれば手放せば良い。と考えています。

価格が高いときに手放せば、
大した費用になら無いと思うし、
気に入れば、そのまま使うし。

予算から決めれば良いことでしょ。
0117不明なデバイスさん垢版2021/10/17(日) 11:32:35.95ID:y9tyYs4b
>>105
LANインターフェース自体のプリフィクス指定は現時点見つからない
ただra-prefix@lan2::/64等の表記は出来るからそれで設定する

IPv6だと1つのインターフェースに複数プリフィクスがあるからインターフェース指定は難しいんだろうね
0118不明なデバイスさん垢版2021/10/18(月) 20:11:10.17ID:p2pmj/PU
RTX810で無理やりIPoEしてみてるんだけど、natテーブルが溜まってくると通信が不安定になってしまう・・・
0119不明なデバイスさん垢版2021/10/18(月) 23:16:13.66ID:iA+jSSzu
>>118
IPoEは送信元ポートが少ない、例えばV6プラスだと240個しかない
RTX830等のNATには送信元ポートを節約するポートセービングNATという技術が採用されてる
それで家庭向けならどうにかなると思うけど業務使用は厳しそう
0120不明なデバイスさん垢版2021/10/19(火) 21:05:46.96ID:/vQ9bg0c
ポートセービングなnatって最近のルータではどこでもトレンドになってるものなのかな
0121不明なデバイスさん垢版2021/10/19(火) 21:43:10.14ID:RCrfEoQt
>>120
トレンドと言うかMAP-Eに対応してるならport saving NAPTには対応してるはずよ
してなきゃ実用にならないから
ただ一般向けの商品ならv6プラス対応(あるいはMAP-E対応)を謳うので、ポートセービング云々とかは書かれない
0122不明なデバイスさん垢版2021/10/19(火) 23:04:38.65ID:lUWLJD24
MAP-EとかよりIPoE固定IPプランをLuaスクリプト無しで対応できるのようにアップデートするのは何時なんだろうね
ポートセービングNATあっても業務用途じゃMAP-Eなんて怖くて使えないんだからポート全部使える固定IPプランはしっかり対応してほしいところ
0123不明なデバイスさん垢版2021/10/19(火) 23:08:29.26ID:ntAeB65d
>>119
MAP-Eの場合は、ポートセービングIPマスカレードの可否もある上に
RTX810ではまともに使えるポート範囲の個数が2個までというのも厳しい

たとえばv6プラスだと、240ポートの割当があるのに
RTX810でやろうとすると範囲1個につき16ポート ×2個で32ポートまでしかまともには使えない

NATディスクリプタを複数使うことでポート範囲の個数を増やすという方法もあるにはあるが
先に指定した方のNATディスクリプタがいっぱいになる → 後に指定した方のNATディスクリプタでNATセッションを開始する
となった後に、先に指定した方のディスクリプタに空きができると
後の方のNATディスクリプタでNAPTすべき通信に対して、先にある空きのところで新たに別のNATセッションを開始してしまう
ということが起こるので、これもやはり実用には厳しい
0124不明なデバイスさん垢版2021/10/19(火) 23:11:56.54ID:zhuBEAlG
>>122
ヤマハ側の都合じゃなくてNTT側フレッツの仕様都合だからどうしようもない
それに別にスクリプトなしでも使えるけど障害とかでIPv6プレフィックスが変わった時に
手動でIPIPトンネル修正する手間がかかるぞ
0126不明なデバイスさん垢版2021/10/19(火) 23:33:18.78ID:JWKktcKk
>>122
Luaスクリプトが行っている部分の必要な部分だけ抜き出すと、他メーカーのDDNS更新とかで使用している機能があればよいことになるが、
それだとYAMAHAが自社提供しているDDNSを使ってくれなくなる可能性があるため、たぶんそんな機能は実装することはないんじゃないかな。
0127不明なデバイスさん垢版2021/10/19(火) 23:55:18.10ID:lUWLJD24
>>126
それでDDNS対応しないのはいいがLuaスクリプトも勝手に止まったりするしIPoEの固定IP系はYAMAHAはまともに使えない
DDNS更新しない運用もv6プリフィクス変わったらアウト
これはIPoE固定IPプラン対応ではNEC IXやら古河移行も検討されるような状況で自社DDNSを守るとかいう甘いもんじゃない
0129不明なデバイスさん垢版2021/10/20(水) 00:52:58.10ID:+6KdDLza
>>127
うちは普通に動いてるが。
設定例のスクリプトはアナウンスないけど、安定性向上も兼ねてアップデートたまにしてる。
0131不明なデバイスさん垢版2021/10/20(水) 10:11:55.71ID:dycGneFX
Luaで内部ストレージに頻繁に書き込む動作させるとフラッシュメモリがすぐ終わる
とヤマハの中の人が書いていたのが記憶にあるんだが
修理が必要なレベルで終わりかかっている悪寒
0134不明なデバイスさん垢版2021/10/20(水) 12:51:39.89ID:VuBLsYnD
ネットワーク屋にはマクロレベルのものも得意でない人もいると聞いたけど、そっち側の人なのかな。
0135不明なデバイスさん垢版2021/10/20(水) 13:08:17.66ID:wtM/zKGe
GUIから設定したら完璧な物が勝手にくっついてくれる物をちゃんと動かないとか言われてもなあ
0136不明なデバイスさん垢版2021/10/20(水) 18:41:10.43ID:/wnw7+6w
扱いが多少面倒な方が仕事の種になるので逆にありがたい、という不純な気持ちは確かにある
0138不明なデバイスさん垢版2021/10/20(水) 18:59:43.39ID:+NS5/UpG
>>137
スクリプトが使える機器を好き好んで使っているので、初心者がどうとか言うのは違うと思う。
0139不明なデバイスさん垢版2021/10/20(水) 19:41:12.21ID:FVVru47r
あ、いや、個人使用者がメインにスレなのに、ネットワーク屋がどうこうとか言い出すから
0143不明なデバイスさん垢版2021/10/21(木) 00:05:57.24ID:u+QusmHb
YAMAHAルータ使ってたってコンフィグやスクリプトを書きたくない人はいるのだよ
0144不明なデバイスさん垢版2021/10/21(木) 00:07:15.55ID:x8pC8gyI
わからんでもないが、止まるというのを放置しているのはプロとしてどうかと。
0146不明なデバイスさん垢版2021/10/23(土) 06:02:02.94ID:y46Rn2Fc
個人で使うスレだったと思うんだけど
そりゃ本業さんも居いるとは思うけどさ
0147不明なデバイスさん垢版2021/10/23(土) 07:11:41.27ID:fWHJ0ZYz
そもそも業務用ルーターなんて
UI操作使うなって言われるレベルなのが前提としてあるからなあ
0148不明なデバイスさん垢版2021/10/23(土) 07:33:18.30ID:gE1dqcwB
個人であろうと業務用ルーター使い始めたら初心者でもプロ
そういう意識持ってやらないと難しいって意味なのかなって捉えた
0150不明なデバイスさん垢版2021/10/23(土) 07:46:23.13ID:pyLXJrRm
YAMAHAルータって現行機種はもう全て業務用って扱いになってるの?
0152不明なデバイスさん垢版2021/10/25(月) 11:26:55.60ID:KZPfcF/k
会社が持っていたSWX2210-16Gを使って社内ネットワークを組もうとしています。
5フロアあり、フロアを2つにネットワーク分離をしたい。
そしてお互いのネットワークは遮断するが、
インターネットは開通させたい。
これってマルチプルVLANでできますか?

Port1をグループ1。※ルータと接続。
Port2-8をグループ2。※フロア1-4で使用。
Port9-16をグループ3。※フロア5で使用。
※フロア1-4とフロア5でネットワークを分離。

Port2-8、及びPort9-16にPort1をを足してやれば、
フロア1-4とフロア5でネットができて社内ネットワークは分離できますか?
0154不明なデバイスさん垢版2021/10/25(月) 12:05:28.10ID:E0LzXoQl
Port2-8をグループ1、Port9-16をグループ2として、
マルチプルVLANならPort1をグループ1とグループ2の両方に所属、
タグVLANならPort1をタグポートにするイメージ
0155152垢版2021/10/25(月) 15:43:17.49ID:KZPfcF/k
ありがとうございます。
0157不明なデバイスさん垢版2021/10/25(月) 22:38:41.55ID:vfFYtqMR
NVR510のダッシュボードにあるプロバイダー接続履歴ってclearできますか?
停電で切断(異常)の表示になってものすごく目障り・・・
0158不明なデバイスさん垢版2021/10/25(月) 22:50:20.73ID:S1OnP4zw
>>157
CONFIGファイルの管理 から CONFIGをエクスポートして
インポートしたら消せる(要するに初期化だね)
それ以外に消す方法は無いと思う
0159不明なデバイスさん垢版2021/10/26(火) 05:10:54.14ID:ctqm6OaY
>>5
接続元のIPが動的な場合、IPで接続元を制限することは通常難しいですけど、
接続元IPをあらかじめDDNSに登録しておけば、URLフィルタリングを使う事によって
制限する事が出来るのかな
0161不明なデバイスさん垢版2021/10/26(火) 18:05:40.97ID:9WBZvHZO
>>158
ありがとうございます。消えました。
0162不明なデバイスさん垢版2021/10/26(火) 20:30:31.61ID:NLhO/6s/
ど素人な質問なんだけど
LANのエラーカウンタがカウントアップしています
って何?
何が原因で起きてるのかさっぱり分からん
0163不明なデバイスさん垢版2021/10/26(火) 21:07:56.01ID:KciZ0IRa
>>160
FQDNフィルタってどのタイミングでDNSを参照して情報を更新するんだろう
定期的に自動更新してるのか、何かがトリガーとなって更新するタイミングがあるのか
0164不明なデバイスさん垢版2021/10/26(火) 21:14:35.49ID:STLHfrBE
>>162
パケットオーバーフローが発生してるから表示される
無視してOK
0165不明なデバイスさん垢版2021/10/26(火) 22:05:12.80ID:4jPY4lq4
>>160
FQDNを使用する場合、ルーター自身がDNSリカーシブサーバーとして動作し、ルータ配下の端末は、DNSサーバーとして本機を指定する必要がある。
となってることからすると、定期的な更新などではなく、リカーシブサーバー機能のキャッシュを使ってるのでは
0166不明なデバイスさん垢版2021/10/26(火) 22:16:16.67ID:GdNfb1Vv
>>163
最初に名前解決した時点からキャッシュがタイムアウトするまで有効
ただし一つの名前に複数のIPアドレスを持ってる場合意図したとおりに動かない場合がある
0167不明なデバイスさん垢版2021/10/26(火) 22:44:11.87ID:Xk5auZjh
>>166
逆だと思う。
・1つのFQDNに対して複数の固定IPアドレスを持つサーバーを対象にしたルーティング制御を行うことができます。
・1つのIPアドレスに対して複数のFQDNがある場合に注意が必要です。
0168不明なデバイスさん垢版2021/10/26(火) 22:48:50.64ID:KciZ0IRa
>>165-166
中から外方向だと送信元ノードが送信先をDNSリカーシブサーバに問い合わせた段階で
最新情報がキャッシュされてその情報を参照されると思うのですが
外から中方向だとDNSリカーシブサーバに問い合わせるノードが存在しないので
情報がキャッシュされず使えない気がするんですが、どうなんでしょう

>>159-160は無理な気がするんですよね
0172不明なデバイスさん垢版2021/10/27(水) 08:18:29.22ID:0UQ5gXmS
>>170
同じ意味だね
ただしtcpsynとかが使えるのはRev.10以降だから
それ以前の機種ならtcpflagで書くしかないね
0173不明なデバイスさん垢版2021/10/27(水) 20:39:59.10ID:9V10WiPY
FQDNフィルタって該当のFQDNがDNSリカーシブサーバーにキャッシュされてない場合にはどういう動きになるのかな
無視される?
中→外方向のpassで使うなら事前にキャッシュされるだろうけど、Rejectだと>>169みたいなフォローが無いと使えなさそう
0174不明なデバイスさん垢版2021/10/28(木) 09:37:21.87ID:l8cqu0jr
リモートVPNでクライアントに配布するIPアドレス、
設定サンプルを探すとLANと同一セグメントのローカルIPの物ばかり出てくるのですが、
(例えばLANが「192.168.100.0/24」で配布するIPが「192.168.100.10」とか)
配布するIPは別にどんなローカルIPでも構わない筈ですよね

LANと同一セグメントにするメリットってあるのかな
0176不明なデバイスさん垢版2021/10/28(木) 15:13:16.64ID:RJFHzGu3
macアドレスフィルタリングの機能で登録した機器以外は拒否の設定があるのは知っていますが登録した機器を拒否する機能はありますか?
またはそのようなコマンドってありますかね
0179不明なデバイスさん垢版2021/10/28(木) 17:39:02.71ID:EQy5M85O
>>174
配布するIPはなんでも構わないけど、設定サンプルが同一セグメントなのはその方が前提条件が楽だからではないかと予想

別セグメントの場合の前提条件として、リモートクライアントがLAN内のノードと通信する為には
LAN内の各ノードがVPNルータをゲートウェイとして別セグメントのリモートクライアントのIPと通信可能な設定になっている必要がある
ルーティングとかファイアウォールとか

同一セグメントであれば上記は意識する必要がないので楽
その代わりVPNルータはProxyARPを有効にする必要がある

リモートクライアント<->LAN間の通信に制限を設けたい場合には
別セグメントにする方が望ましいんじゃないかな
0181不明なデバイスさん垢版2021/10/28(木) 19:12:18.60ID:/lMDL5W5
AppleやGoogleの所為でMACアドレスのランダム化が普及したせいもあって
MACアドレスフィルタリングってもうすっかり過去の機能に成り下がった感ある
0182不明なデバイスさん垢版2021/10/28(木) 20:10:35.50ID:+Yuhu2oU
今までRTX830 + Android で"L2TP IPSec PSK"によりVPN接続をしていたが、
Android12では
+ IKEv2/IPSec PSK
+ IKEv2/IPSec MSCHAPv2
+ IKEv2/IPSec RSA
しか選択肢がなくなってしまった。

RTX830は上記VPN接続に対応しているのだろうか?

正直なところコマンドリファレンスには IKEv2 という単語が出てくるものの、
今ひとつわかっていない。
0185不明なデバイスさん垢版2021/10/28(木) 20:55:42.73ID:8YBNvk+S
IKEv2でもリモートVPNは普通に出来そうだけど試した事なかったなぁ
そいや設定サンプル見たことないかも
0186不明なデバイスさん垢版2021/10/28(木) 21:33:52.84ID:FkD3ebcp
>>181
うちは、指定したMACアドレスしかDHCPサーバーから払い出されないようにしてる。
そして、DHCPサーバーから払い出されなかったIPアドレスは島HUBから先の通信をrejectさせることにして不正接続に抗ってる。
0187不明なデバイスさん垢版2021/10/28(木) 23:46:01.11ID:FFP3YDV8
ゼロトラスト広まって来てVPNもそろそろ時代遅れ
うちの会社もレガシーシステム利用時しかVPN使わなくなった

セキュリティ対策はファイアウォールじゃなくエンドポイントでやる時代だからな
0188不明なデバイスさん垢版2021/10/28(木) 23:54:44.48ID:87q/U9Pq
セキュリティは専門会社に任せなさいみたいな流れからザ・インターネットって映画に出てきたゲートキーパーを思い出した
0189不明なデバイスさん垢版2021/10/29(金) 07:38:46.52ID:ao/m3M+L
もしIKEv2/IPSecでリモートVPNがまともに使えなかったらYAMAHAルータやばくね
0190不明なデバイスさん垢版2021/10/29(金) 09:21:41.92ID:eRb3yntt
RTX-1210はなぜ頻繁にオーバーフローするんだ?
パケットバッファは最大値で入力してるんだがなぁ
0192不明なデバイスさん垢版2021/10/29(金) 09:58:42.58ID:fx2l7MiM
>>190
単独のスピードテストですらCPU負荷が80%超えて警告出たりするしスペックが足りてないんだろうな
0195不明なデバイスさん垢版2021/10/29(金) 20:57:41.92ID:MErR03Pu
VPNは古いとか最近言われるけど、企業ならいざ知らず、個人ではそれに代わるものを作るのは難しい、気がする
とりあえず、自宅ネットワークへ比較的簡単に安全な接続ができるシステムはVPN含め頑張って欲しいなあ
#ターゲットが違うのはわかるけど
0196不明なデバイスさん垢版2021/10/29(金) 21:52:59.00ID:TiUtjnA+
そもそも自宅にVPNやるのって何目的?
それこそ簡単にクラウド化できるんじゃ無いの?
0197不明なデバイスさん垢版2021/10/29(金) 22:30:47.97ID:50NeBf5e
>>196
1.ひかり電話を別宅や出先でも使える
2.別宅のプロバイダ無しでNTTのフレッツ契約だけして自宅のプロバイダに乗っかる
3.出先でフリースポット見つけたときにそこのスポットの安全性が不明な場合VPNで自宅に繋げばある程度は安全
4.自宅と出先のIP電話の盗聴防止

ぐらいしか思いつかないけどまだいろいろ活用法はあると思うよ
0198不明なデバイスさん垢版2021/10/29(金) 23:01:00.69ID:1qgv4sLx
>>197
携帯とかP2Pの通話アプリを普通に使えるのに、1と4の手段をとる人ってどれくらいいるのだろうか。
別宅とかフレッツ回線維持できる財力なのに、1000円程度のプロバイダ料金を払いたくないと思う人っているのだろうか。
0204不明なデバイスさん垢版2021/10/30(土) 03:24:27.18ID:QKFEn3Y9
NASも家電も外部からアクセスさせる仕組み標準で提供してきてるしな
0205不明なデバイスさん垢版2021/10/30(土) 06:59:29.71ID:mH0GJHLw
>>202
ひかり電話の県外の固定電話への転送?はやってる。
転送料金要らないし発信でも電話番号表示が店舗の電話番号が表示されて便利。
アリバイ工作にも使える。
特にスマホでひかり電話が発信できるようにしておくと便利だよ。
スマホに着信は不安定なのでやめた。
0206不明なデバイスさん垢版2021/10/30(土) 07:05:06.40ID:mH0GJHLw
あと、特にFAXの送受信ができるのが助かる。
店舗のFAXを自宅で受けるのが便利。
スマホでFAXが受信出来たら最高なんだが。
多分なにかしらの有料アプリならできるんだろうが、無料の方法を知りたい。
0208不明なデバイスさん垢版2021/10/30(土) 08:41:55.17ID:DAuvkctE
FAX受信したらメールに飛ばすぐらいどこの機械でもできるだろ?
それで十分
0209不明なデバイスさん垢版2021/10/30(土) 09:32:04.08ID:vcZ5WxKA
>>182
RTX830でIKEv2/IPSecのリモートVPNは(少なくとも現状のファームウェアでは)無理そう
VPNルータとしては結構終わってるこの状況、どうするんだろうこれ
0210不明なデバイスさん垢版2021/10/30(土) 11:28:19.27ID:CkZphWOD
>>182
ほんまや…
ttps://user-images.githubusercontent.com/24488142/122143539-9e35c780-ce8c-11eb-9629-5d3d32b581e6.png
0211不明なデバイスさん垢版2021/10/30(土) 11:43:20.89ID:CdqdNxIv
普通のメニューから新規設定できないだけで元々設定してあるままOSアップデートだとL2TP自体は使えるようだからOpenVPNみたいに設定アプリを作れば新規設定できる気がする
0212不明なデバイスさん垢版2021/10/30(土) 12:15:30.06ID:vcZ5WxKA
>>211
なるほど、それならまだ救いというか猶予はある感じだね
リモートVPNがいきなり使えなくなるのはさすがにちょっと困る
0213不明なデバイスさん垢版2021/10/30(土) 13:21:36.82ID:VUVsm8jG
Android12の件はβ版が出回ってた頃からヤマハさんは既に認識してただろうに
このまま何もアクション起こさないのかな
0214不明なデバイスさん垢版2021/10/30(土) 13:32:09.42ID:dc8QFEVo
転送電話代ケチってVPNとかアホらしいにも程がある

もうそういう変態しかVPN使わなくなる時代になっとるんやね
0215不明なデバイスさん垢版2021/10/30(土) 16:58:09.12ID:5nwEkkeP
まあでもVPNで自宅のストレージその他をプライベートクラウド化って便利じゃないか?
あとPT3+Mirakurun+EPGStationとかでTV視聴環境があればプライベートアドレスのままアクセスできるし
まあヤマハルーター用意しなくてもSoftEtherとかでもやれるけどね

しかし端末側でIKEv2必須になったらいろいろ面倒になるな
0216不明なデバイスさん垢版2021/10/30(土) 22:15:57.33ID:nWvU1WFu
IPSecはそもそもNAT越えが面倒だし、リモートVPNで使うのはいい加減流行らない気もするんだがどうなんだろ
次の主流派どれになるのか
0217不明なデバイスさん垢版2021/10/30(土) 22:28:13.62ID:ry6xmVIM
>>216
最近iOSに搭載されたようなQUICを使うものとか?
リモート側IPアドレスが変化するの前提だし。
0218不明なデバイスさん垢版2021/10/30(土) 23:42:56.37ID:TM6O48di
手軽な設定でそこそこセキュアに自宅のネットワークへ接続して直接ファイルを触れるなら、別にVPNじゃなくてもいいんだよね

ルーターひとつで出来ると嬉しいし、それが今持ってるRTXで出来るようになって欲しいし、みたいな
0220不明なデバイスさん垢版2021/10/31(日) 07:16:51.28ID:TNqBKwXn
SSHでも言われてるけどパスワードじゃなくてキーペアにしたいってのはあるかも
お手軽さだとOpenVPNとかWireguardあたり
0221不明なデバイスさん垢版2021/10/31(日) 09:42:12.02ID:zKRfuWgA
>>204
ランサムウェア「金払えよwwwwwww」

VPNが一番
クラウドとか言ってるキッズはAWSのS3とかの使用量を見たほうがいい
0222不明なデバイスさん垢版2021/10/31(日) 10:09:44.01ID:mFk6LZTo
個人なら無料枠で十分だろなんか動かしっぱなしとかにしなければ
0223不明なデバイスさん垢版2021/10/31(日) 11:33:14.74ID:MzqZ5Y32
>>218
NASの機能使ってはどう?
直接アクセスじゃなくサーバー経由だから速度は遅くなるけど
俺は自宅のファイルにアクセスする時はSynologyの機能使ってる
0226不明なデバイスさん垢版2021/10/31(日) 12:47:11.74ID:mFk6LZTo
捨てたら文句言う奴が出てくるからな
未だにxpが良かった2000が良かったとか言ってるような奴らがでかい声で叫んでる世界
0227不明なデバイスさん垢版2021/10/31(日) 13:07:51.99ID:ZmkQifYh
iOSやAndroidがセキュリティ重視で下位互換はそこまで重視してないのに対して
PC用OSのWindowsは極力互換性残す方向性だしね
労せず互換性残せるににわざわざ切り捨てるとかあんましそうに無いわ

Windowsがわざわざ切り捨てた互換機能って過去になんかあったっけか
0233不明なデバイスさん垢版2021/11/01(月) 00:52:47.00ID:ojEEysws
動的フィルタのメリットが今一つよく理解できません

トリガに連動して他のポートを開けたりするようなケースならまだわかるのですが、
単独のポートの場合はトリガーのためにどのみち静的フィルタで開けているので
わざわざ動的にして意味があるのかなと・・・
0234不明なデバイスさん垢版2021/11/01(月) 01:55:44.02ID:DhV5tO5E
>>233
TCPの場合はトリガーで特定フラグだけ通して後は閉じることも出来る。
後、行きは(トリガーの為に)開いていても本来、帰りを空けてる訳じゃないからな。
0235不明なデバイスさん垢版2021/11/01(月) 02:41:57.88ID:kxg5U0N/
リモートVPNの事で質問です

pp select annonymous 配下に
アカウント(複数)を pp auth username文、
IPプールを ip pp remote addls pool文で指定している状況で、
一部のアカウントにだけ使用するIPを固定する事は可能なのでしょうか

<例>
IPプール: 192.168.1.11-192.168.1.16
ユーザ: user01〜user06
※user01には192.168.1.11、user02には192.168.1.12を固定で使用させたい
0236不明なデバイスさん垢版2021/11/01(月) 03:17:04.49ID:ojEEysws
>>234
あっ、なるほど、戻りパケット…

例えば中から外へのTCP通信ですが、
戻りパケット用にppインターフェースのin方向に
ip filter 32 pass * 192.168.0.0/24 established * *
とかで開けているところ、
TCPを全部動的フィルタにしてしまえばこのフィルタは不要になるという事ですね

…あれ?
でも最初のパケットはトリガーで動的フィルタを通らないから、それだと最初の戻りパケットは
入ってこれないような?
あれ?
0237不明なデバイスさん垢版2021/11/01(月) 08:06:09.52ID:/kOH0rFw
>>235
IPプールのIPは、アカウントでIPを指定していない場合は若番から早いもの勝ちで使われる筈

例えばuser03が最初に繋ぎにいったら192.168.1.11を使っちゃうので、
後からuser01が繋ぎにいっても192.168.1.11は既に使われていて接続出来ない事になる

どうしても一部のアカウントだけIPを固定にしたい場合は、
IPレンジの後ろから割り当てればよい…筈

間違ってたら指摘よろ>識者
0238不明なデバイスさん垢版2021/11/01(月) 11:59:27.81ID:CEmjnIBa
>>237
その認識で間違ってないと思う

但しひとつだけ注意点
IPを指定していないアカウントはひとつのアカウントで複数セッション同時に接続する事が可能だから、
そういう運用をする可能性がある場合にはIPレンジを広げておく方が安全

仮に以下のように修正したとして、

・IPプール: 192.168.1.11-192.168.1.16
・ユーザ: user01〜user06
・user01には192.168.1.15、user02には192.168.1.16を固定で使用

例えばuser03〜user06の4アカウントで5セッション接続している場合
192.168.1.11〜192.168.1.15を使用するから
その時点でuser01は接続できない状態となってしまう
0239不明なデバイスさん垢版2021/11/01(月) 13:43:48.42ID:pQm9vWlB
>>236
普通の使い方なら、公式設定例もそうだが、外から中へは静的フィルターでは開けていない。
静的フィルターは、中から外に対して(トリガー用)だけ。
このトリガーによって、外から中への動的フィルターが動作する。
0242不明なデバイスさん垢版2021/11/01(月) 21:50:36.86ID:xdPZZQAO
固定で割り当てるIPをIPプールから外したらダメなの?

pp auth username user01 "パスワード" 192.168.1.11
pp auth username user02 "パスワード" 192.168.1.12
pp auth username user03 "パスワード"
pp auth username user04 "パスワード"
pp auth username user05 "パスワード"
pp auth username user06 "パスワード"
ip pp remote addls pool 192.168.1.13-192.168.1.16
0243不明なデバイスさん垢版2021/11/02(火) 01:04:46.52ID:sjRlvpcv
あっ、固定で制定するIPも必ずプールに必ず含まれていないといけない物と思ってましたが
そんな事ないんですね

ありgとうございます、解決しました
0244不明なデバイスさん垢版2021/11/02(火) 01:29:49.00ID:00OA4v+W
>>239
中→外のトリガーとなる最初のパケットも動的フィルターで外から中に戻ってこれるという事ですね
外→中を静的に開ける必要が無いというのは大きなメリットですね、特にTCP以外は

>>234
TCPで特定フラグだけ通す場合の話ですが、
通常は最初のTCPパケット(Synフラグが立っているパケット)だけ通す設定にすると思うのですが
どんなTCP通信も最初はSynフラグが立っている訳だからあんまりやる意味が薄いようにも
思ったりするのですが、そんなことはない?
0245不明なデバイスさん垢版2021/11/02(火) 12:00:19.34ID:Ia/qRyL/
nat descriptor masquerade incomingの設定って皆さんしてます?
デフォだと、0-1023までのポートの場合、リセットかえしちゃうんで。
discardにして、外のインターフェースをstealth設定して使ってます。
0246不明なデバイスさん垢版2021/11/02(火) 12:26:53.45ID:svxcl/Lf
>>243
IPプールはアカウントに動的に割り当てたいIP範囲を定義しているだけであって、
全部固定ならそもそも必要が無いものだよ

ちなみにアカウントに固定で設定するIPはセグメントがバラバラでも構わない
0247不明なデバイスさん垢版2021/11/02(火) 12:32:00.87ID:Ia/qRyL/
>>244
静的
外から中→全て落とす
中から外→syn付tcpのみ通す

動的
中から外→tcp

とかやると、最初にsyn通したsrc/port, dst/portの通信のみ通すことが
できるので、一番抜けがない設定なのかなと思います。
0248不明なデバイスさん垢版2021/11/02(火) 14:20:58.88ID:svxcl/Lf
>>245
私はやってますよ、discardも外I/Fのstealthも
可能な限り黙らせるのが一番安心だよね
0249不明なデバイスさん垢版2021/11/02(火) 14:28:34.95ID:4UtoFu3F
UPnPってみなさん使ってます?

UPnPがデフォルトで無効に変更された頃からセキュリティ的に考えて使わないのが
常識なのかなと思ってるのですが、なんだかんだで世間的には案外使われている
気もして、実際どうなんだろうなと
0251不明なデバイスさん垢版2021/11/02(火) 14:44:58.32ID:Xw2HfqHI
>>249
使わなくてもSTUNとかで穴開けられるから結局は有効でも無効でも大差はないんだよな
0252不明なデバイスさん垢版2021/11/02(火) 14:48:41.62ID:qU5s8u4p
>>249
CGNAT, MAP-Eとか使うIPv4アドレス共有型の接続サービスが一般的になってきたし、
UPnPを有効にしてても実質的に機能しない状況が増えてきてるんじゃないかな
0253不明なデバイスさん垢版2021/11/02(火) 15:26:53.60ID:svxcl/Lf
>>24
RDPってTLSで暗号化されてるのにVPN経由じゃないとダメっていう風潮があるのはなんでなんでしょうね
SSHはそんな事言われないのに
0254不明なデバイスさん垢版2021/11/02(火) 15:31:59.26ID:4UtoFu3F
>>250-252
ご意見ありがとうございます
UPnPを無効にする事によって利便性を損ねている側面がちょっとあったので
考え方をあらためて有効にする事も検討しようと思います
0255不明なデバイスさん垢版2021/11/02(火) 15:38:14.52ID:00OA4v+W
>>247
解りやすい説明ありがとうございます、理解できました
syn付tcpのみ通すといいうのは、中のノードから何らかの問題でいきなりackの変なパケットが送信されても外に飛び出さないに封じる事が出来るという事ですよね
0257不明なデバイスさん垢版2021/11/02(火) 16:22:30.57ID:svxcl/Lf
>>256
ああ、確かにfail2banみたいな仕組みがないのは不安要素かもですね、なるほど…
0258不明なデバイスさん垢版2021/11/02(火) 16:23:39.94ID:qU5s8u4p
>>253
Remote Desktop自体がインターネット経由での接続に最適化されていないし、積極的に活用する人が少ないんじゃないかな
最適化されてないってのは
- (固定IP等でなければ)DDNSサービスが別途必要
- ルータに穴あけ(フォワード)設定が必要
- 多重NAPT環境では機能しない(上流側NAPTに穴あけできない場合)
- 実効帯域に合わせて色数や圧縮率を動的に変更するような機能が無い(はず)

一般的には接続先(LAN内のPC)の台数分、ポートフォワードを設定しないといけないし
WAN側から接続してくるクライアントのIPアドレスに応じて、同一のポートから別の内部アドレスにフォワード出来るようなルータなら別だけど、少なくともヤマハじゃ無理だよね?
0259不明なデバイスさん垢版2021/11/02(火) 16:33:41.11ID:00OA4v+W
動的フィルタで内から外へICMP通信(pingやtraceroute等)が出来るようにしたいのですが、
やり方がいまいちよく分かりません

pingだけなら
ip filter dynamic 30 * * ping
で行けてるのですが、
tracerouteがよくわかりません
ip filter dynamic 31 * * echo
とかやってもTime Exceededは入ってこれないし、う〜ん
0260不明なデバイスさん垢版2021/11/02(火) 16:41:07.21ID:nYgPKJUO
>>253
ちょっと前までRDPはTLS1.0必須の弱い暗号だったからね
今はTLS1.3も使えるがServer2022とWin11(Win10 21H2でも可)に入れ換える必要あり
グローバルIPでポート3389を開けてたらものの数分でブルートフォースアタックが数百箇所から集中して回線帯域がすぐ埋まる
0261不明なデバイスさん垢版2021/11/02(火) 16:43:40.00ID:4UtoFu3F
>>258
>WAN側から接続してくるクライアントのIPアドレスに応じて、同一のポートから別の内部アドレスにフォワード出来るようなルータなら別だけど、少なくともヤマハじゃ無理だよね?

例えばこんな感じでいけるんじゃない?
nat descriptor masquerade static 1 101 192.168.100.1 tcp 30001=3389
nat descriptor masquerade static 1 102 192.168.100.2 tcp 30002=3389
nat descriptor masquerade static 1 103 192.168.100.3 tcp 30003=3389
0262不明なデバイスさん垢版2021/11/02(火) 17:21:02.38ID:Ia/qRyL/
>>248
特に必要でなければ見えないのが一番ですよね。

>>255
はい。それを期待しています。

>>259
自分は以下の外から中への静的フィルタでできてます。
ip filter * * echo 3,11
0265不明なデバイスさん垢版2021/11/02(火) 18:07:27.42ID:sHkJjCfF
>>262
完全動的フィルタ化は一端諦めて、

中から外への動的フィルタは
ip filter dynamic 30 * * ping

外から中への静的フィルタを
ip filter pass * <ローカルセグメント> icmp 11

として、 Time Exceededだけ静的に入ってこれるようにしました
これが限界なのかな?
0266不明なデバイスさん垢版2021/11/02(火) 18:17:34.89ID:qU5s8u4p
>>261
それだとWAN側30001-30003ポート(=LAN側PC 3台分)で待ち受ける必要があるでしょう、って話
そうではなくて、
30001だけで待ち受けて繋いでくるクライアントのグローバルIPアドレス(srcアドレス)に応じてLAN側.100.1-.100.3に振り分けられないよね、ってこと
0268不明なデバイスさん垢版2021/11/02(火) 18:47:46.14ID:O4DNVGtz
ポートセービングIPマスカレードの動作タイプ2とtwiceNATの合わせ技ができれば可能かも。
0269不明なデバイスさん垢版2021/11/02(火) 19:05:09.36ID:sHkJjCfF
あれっ
show ip connection って動的フィルタのICMPのコネクションは表示されないのか
そういうもんなのかな
0270不明なデバイスさん垢版2021/11/02(火) 20:27:26.24ID:1pMHBZGv
>>260
確かに一昔前は暗号強度的な不安が大きかったですもんね
今なら普通は最低でもTLS1..2なので許容できる印象です

グローバルIPで3389のまま開けるのは流石にちょっとデンジャラスですね…w
0271不明なデバイスさん垢版2021/11/02(火) 20:31:41.79ID:1pMHBZGv
>>258
他のリモートデスクトップアプリケーションと比較するとインターネット経由に最適化されていないというのは確かにそうですね
SSHとかも基本的には同レベルだとは思いますが
0273不明なデバイスさん垢版2021/11/02(火) 23:36:29.48ID:C3eWAdBO
>>272
リモートクライアントにLANセグメントと異なるIPを付与してる設定サンプルって確かに全然みつからないね
0275不明なデバイスさん垢版2021/11/03(水) 00:26:45.81ID:SgnFZx/x
>>253
sshは叩いてもなかなかホコリが出てこなくなったが、マイクロソフトの実装した各種プロトコルは未だ定期的に地雷が爆発するので経験者からは信頼されない。プロトコルスイートの強度の問題ではない。
この違いは大きい。

RDPはVPNなりsshのポートフォワードなりでラッパーを噛ませて丁度いい。
0276不明なデバイスさん垢版2021/11/03(水) 00:29:27.66ID:SgnFZx/x
>>273
自分でやれば直ぐ確認できるでしょ。
どこまでコピペに頼るのさ?
むしろ、既存セグメントのIPアドレスを配る方が留意点が増える。
0278不明なデバイスさん垢版2021/11/03(水) 09:36:36.03ID:j5XgkZ9b
>> 245
こちらはサーバを公開しているので、nat descriptor masquerade incomingはデフォのままで、わざわざdiscardにしていませんね。
例えばdiscardだと使っていないポート113の応答待ちで、メールの転送に遅延が発生するとかあるので。
0279不明なデバイスさん垢版2021/11/03(水) 10:19:45.93ID:sLwvN4IK
L2TP/IPsecリモートアクセスでRTのメンテだけしたい場合はこんな感じでええのん?

RT IP : 192.168.1.254
Client IP : 10.10.10.10

ip pp secure filter in 200080 200081 200082 ...
ip filter 200080 pass * 192.168.1.254 esp * *
ip filter 200081 pass * 192.168.1.254 udp * 500,1701,4500
ip filter 200082 pass 10.10.10.10 192.168.1.254 tcp * 23,80
0280不明なデバイスさん垢版2021/11/03(水) 10:39:54.12ID:vxk0QTQf
三つ目のフィルタはいらないんじゃない?
もしくは制限を掛けたいのならppインターフェースではなくてtunnelインターフェースに適用
0282不明なデバイスさん垢版2021/11/03(水) 22:58:28.49ID:sLwvN4IK
L2TP/IPsecリモートアクセスで接続した外部端末は、ルータセグメント配下に置かれるイメージ。
RTーFWーイントラ、としてればFWでルーティング可能(公式はサポートしない(基本、同セグのみ))とのこと。
0283不明なデバイスさん垢版2021/11/03(水) 23:37:17.64ID:SgnFZx/x
>>282
L2TP/IPsecでもしサポート云々を言うのであれば、本来iOS、Android端末のみ。
そしてAndroidはOS側でVer.12からL2TP/IPsecの新規設定打ち切りだけどね。

サポート云々言い出すなら素直にYMS-VPN8でも使っておきなさいってことですよ。
0284不明なデバイスさん垢版2021/11/04(木) 01:54:24.04ID:/lWuE5bh
>>81-85
Luaスクリプトを使えばルータ単体でも多段の動的ポート開けが出来たりしないかな

(1)外からポートAを叩く
(2)ポートAをトリガーとして外→中のポートBを動的フィルタで開く
(3)外からポートBを叩く
(4)LuaスクリプトがポートBで受けたパケットに反応して中からポートCを叩く
(5)ポートCをトリガーとして外→中のポートDを動的フィルタで開く
(6)外からポートDで通信開始
※(3)-(5)は繰り返しで更に増やせる
0286不明なデバイスさん垢版2021/11/04(木) 02:58:05.80ID:mDz5ZCRW
>>284
外から特定のポートを叩くとイベントログに記録されるようにして、
Luaスクリプトにイベントログを監視させて条件成立でパケットを投げるような仕掛けが
シンプルで楽かも
0287不明なデバイスさん垢版2021/11/04(木) 06:23:45.35ID:6Xk1pi77
>>284
5で動く動的フィルターによって6の動作に持っていくつもりであれば、これは机上の空論に思える。
0289不明なデバイスさん垢版2021/11/04(木) 15:43:35.39ID:HFnA88kn
>>287-288
気になったので遊びでちょっと実験してみた

<Luaスクリプト>
1)LAN I/FのsecondaryにLAN内の接続先と同じIPを追加設定(IP重複)
2)LAN I/FからWAN側の接続元のIP宛にトリガーパケット送信
3)LAN I/Fのsecondary設定を速攻で削除

非常に強引なダメすぎる方法だが、これで動的フォルタで目的の穴を空けて外から中に接続する事は一応できた
secondaryなんか使わずに送信元IPを偽装したパケットを送信出来ればいいんだが、Luaじゃ無理か?
0290不明なデバイスさん垢版2021/11/04(木) 15:46:46.92ID:HFnA88kn
訂正
2)LAN I/FからWAN側の接続元のIP宛にトリガーパケット送信

2)LAN I/Fのsecondary IPからWAN側の接続元のIP宛にトリガーパケット送信
0291不明なデバイスさん垢版2021/11/04(木) 15:54:41.73ID:uJhJ72sd
>>46
>>47
削除依頼理由、落雷により起動せず等ユーザーでは削除できない状態であることを書く
削除対象のNetVolanteDNSホスト名
ホストを登録した機種型番
登録した機種のMACアドレス
登録したインタフェース、PP[01],LAN2等
上記を添えてフォームから依頼する
https://yne.secure.force.com/Support
0294不明なデバイスさん垢版2021/11/04(木) 20:24:21.24ID:HFnA88kn
>>293
あそっか、Luaで動的にフィルタを登録しちゃえばいいんですね、消す手間は必要ですけど

あ、でもフィルタをいきなり変更すると通信中の他のセッションが切れちゃうか
それならフィルタは最初から登録しておいて、静的IPマスカレードの方を動的に登録すれというのはどうか

(1)外からポートAを叩く→イベントログに記録
(2)Luaがイベントログに反応してポートBの静的IPマスカレードを登録
(3)外からポートBを叩く→動的フィルタでポートCが開く
(4)外からポートCで通信開始

こんな感じで無理せず多段化出来そうな気がする
0295不明なデバイスさん垢版2021/11/05(金) 03:39:54.37ID:BymtevbX
ip pp secure filter を書き換えると他の通信が切れる事があるけど、 ip filter の登録や書き換えは大丈夫な筈
ip pp secure filter には動的に追加するフィルタの番号を予め仕込んでおいて、ip filter の方を追加削除するのがよいと思う
0296不明なデバイスさん垢版2021/11/05(金) 08:15:56.13ID:2LFaxUEM
殆ど自己満足の世界ですが、こんな感じで多段の動的ポート開けの実験に成功しました

<コンフィグ(抜粋)>
ip pp secure filter in … 51 dynamic 51
ip filter 51 pass * 192.168.100.1 tcpsyn * 60002
ip filter 52 pass * 192.168.100.1 tcp * 22
ip filter dynamic 51 * 192.168.1.100 filter 51 out 52
nat descriptor masquerade static 1 51 192.168.100.1 tcp 60002 ←【動的に追加/削除】
nat descriptor masquerade static 1 52 192.168.100.1 tcp 60003=22

<Luaスクリプト>
外部からTCP60001が叩かれたらイベントログ(NATのReject)で検出してTCP60002のNAT設定を追加
TCP60002のセッションが終了したらイベントログ(Inspect)で検出してTCP60002のNAT設定を削除

<手順>
(1)外部からTCP60001を叩く→LuaスクリプトでTCP60002が開く
(2)外部からTCP60002を叩く→動的フィルタでTCP60003が開く
(3)外部からTCP60003でSSH通信開始
(4)TCP60002の口はLuaスクリプトで程なく閉じるがTCP60003はセッションが切れない限り通信し続けられる

最初の検出の仕組みをNATのRejectではなくてFilterのPassに変えればその部分を更に多段化できると思います

>>295
運用中にフィルタを操作するのはあまりよろしくないと思うので触らない方向で
0297不明なデバイスさん垢版2021/11/05(金) 20:06:31.15ID:BymtevbX
(1)のあと(2)をしなかったら追加したNATテーブルがいつまでも残るから時限式で強制的に消すようにした方がいい
そうすればトリガーのセッション終了の監視も不要になって一石二鳥

>>293
トリガーを複数回叩かせる仕組みはうまいとおもった
実用的にはこれぐらいで充分だろうな
0298不明なデバイスさん垢版2021/11/05(金) 20:51:56.96ID:MIpJglPB
Luaってみんなそんなに使ってるもん?
公式サンプルのコピペしかやったことない
0301不明なデバイスさん垢版2021/11/06(土) 01:37:24.38ID:6YknNXji
>>297 >>300
Luaで動的に追加してるのはNATテーブルじゃなくて静的IPマスカレードの設定だね
だから消さないといつまで残るのは正解
0302不明なデバイスさん垢版2021/11/06(土) 02:03:26.53ID:6YknNXji
>>300
動的フィルタを使わずに静的フィルタだけで処理出来ないのかな、とか思ったけど、静的だとセッションの終了を知る術がないから自動で閉じられないから無理か
動的フィルタならトリガーのセッション終了は知ることが出来るし、そもそも維持する必要がなければとっとと消してしまえるし
トリガーのセッションを明示的に維持しないと支障が出るような通信でなければ、動的フィルタは賢い選択だね
0304不明なデバイスさん垢版2021/11/06(土) 07:05:42.42ID:ZwrZRvTf
Luaってその気にならば結構いろんな事出来そうだけど
なんか面白い使い方してる奴とかおらんのかな
0307不明なデバイスさん垢版2021/11/06(土) 13:29:52.70ID:aqKXgV5p
別に面白くないけど、LuaでDDNSの更新とかやってるよ、ネットボランチDNS以外の
0308不明なデバイスさん垢版2021/11/06(土) 19:48:16.47ID:+qxBuwNe
時報を知らせるハト時計にすることってできるよね?
スクリプトって初心者には難しいかな?
できれば、AM7時からPM22時まで時報を告げてくれる機能があると便利かなと。
0309不明なデバイスさん垢版2021/11/06(土) 20:06:33.08ID:KM5sVP/q
schedule at 101 */* 7:00 * cuckoo
schedule at 102 */* 8:00 * cuckoo
...
schedule at 116 */* 22:00 * cuckoo

いや、ブザー程度しかないのにどうしろと
0311不明なデバイスさん垢版2021/11/06(土) 23:45:27.69ID:aqKXgV5p
調高速でON/OFFを繰り返して、その時間比率で多彩な音程を作り出す事は可能だよ
単音BEEP音しか出なかった大昔のパソコンで音楽奏でたりしゃべたせたりしていた技法

ただしめっちゃCPUパワー食われる
0313不明なデバイスさん垢版2021/11/07(日) 00:23:06.04ID:WUp8xa47
イベントログ監視でトリガー毎に違う音を出すように仕込んで置けば、外部コントロールで音楽を金でる事が出来そうだ
0314不明なデバイスさん垢版2021/11/07(日) 09:32:13.41ID:WUp8xa47
>>293,297
叩くポートをころころ変えても面倒臭いだけなのと、たまたま飛んできたパケットが
トリガーに1回ヒットしただけでNAT設定の追加が発生するのも気持ちが悪いので
>>293のサンプルを参考にて以下の形に落ち着きました

(1)外部から指定回数(2回以上)TCP60001を叩く→TCP60001のNAT設定を追加(Luaスクリプト)
(2)外部からもう一回TCP60001を叩く→TCP60002の口が開く(動的フィルタ)
(3)外部からTCP60002でSSH通信開始
(4)TCP60001のNAT設定は指定時間経過で自動消去(Luaスクリプト)

使い勝手がよいのでこのまま運用に乗せました
0315不明なデバイスさん垢版2021/11/07(日) 20:29:46.95ID:McejsAjQ
困ったご相談です
以下のような頭の痛い構成のネットワークがあります
物理配線やアドレス体系を変えずに、RTX810配下のPCからPR-S300NEの管理画面に
直接アクセス出来るようにRTX810に小細工する事は果たして可能な物でしょうか

[Internet]
 |フレッツ光ネクスト回線(IPv4)

[NTT PR-S300NE] ※PPPoEブリッジ
|LAN(192.168.1.1)
 |
 |-----[HQ-100等](DHCP)
|★A
 |
|LAN2(PPPoE)
[YAMAHA RTX810]
|LAN1(192.168.1.254)
 |
 |★B
 |
[PC等](DHCP)

・PR-S300NEはPPPoEブリッジモードで動作するひかり電話ルータ
・PR-S300NE配下にはHQ-100等のIP電話がぶら下がり、PR-S300NEからDHCPでIPが付与されている
・RTX810は現状、LAN2(WAN)側がPPPoE接続で動作するごく普通のNATルータ状態
・RTX810は現状、LAN2自体にはIPは付与していない
・RTX810配下のPCはRTX810からDHCPでIPが付与されている
・★Aと★Bのセグメントは何れも192.168.1.0/24で丸被りだが直接つなぐ事はNG
0316不明なデバイスさん垢版2021/11/07(日) 20:31:37.80ID:McejsAjQ
図が崩れてしまったので貼り直し

[Internet]
 |フレッツ光ネクスト回線(IPv4)
 |
[NTT PR-S300NE] ※PPPoEブリッジ
 |LAN(192.168.1.1)
 |
 |-----[HQ-100等](DHCP)
 |★A
 |
 |LAN2(PPPoE)
[YAMAHA RTX810]
 |LAN1(192.168.1.254)
 |
 |★B
 |
[PC等](DHCP)
0317不明なデバイスさん垢版2021/11/07(日) 20:45:18.49ID:CF5Nzkeo
>>315
RTX810のNAPTをoffって只のローカルルータにして、LAN1側を192.168.2/24とかにするのではアカンの?
PR-S300NEって静的経路設定(192.168.2/24をRTX LAN2宛へ)出来ないのかな?
0318不明なデバイスさん垢版2021/11/07(日) 20:49:59.53ID:McejsAjQ
セグメントを変更していいならどうとでもなる話なのですが、
諸事情で変更不可なので頭を抱えている次第です

ちなみにRTX810を只のローカルルータにしちゃったらインターネット出れなくなりますよ
0319不明なデバイスさん垢版2021/11/07(日) 21:14:26.70ID:Z7ReoV+g
>>318
いくつか考えられるけど、★Aの位置にもう一台ルータを差し込めるならそれで解決できるけど。
0322不明なデバイスさん垢版2021/11/07(日) 21:55:57.53ID:qZ5NVeqn
★Aに無線AP挟んでスマホなりノートPCなりでアクセスじゃいかんの?
0323不明なデバイスさん垢版2021/11/07(日) 22:09:05.28ID:/BCeRw3w
出来るかは知らんが、LAN1にVLANインターフェースなりを定義し、それとLAN2でブリッジインターフェースに収容。
0324不明なデバイスさん垢版2021/11/07(日) 22:10:47.43ID:MjFyW9iu
>>215
★Aで割り当てられてるアドレスが、たとえば 192.168.1.63 までに収まってるなら
★Aを192.168.1.0/24でなく192.168.1.0/26にして、RTXのlan2にもその範囲内のアドレスを割り当てて
★Bは/24のままではあるけど192.168.1.64より下は使わないようにして
RTX810で代理 ARP 動作をさせれば、★Bの端末からHGWまで通信できるようになる

もしIPv4のアドレス範囲を分けることもできず丸かぶりだというなら
RTX 1台のIPv4のルーティングでは無理な話なので
IPv4はあきらめて、HGWの管理画面にはIPv6で入るというのはダメ?

HGWが400以降で、HGWでも使えるPPPoEアカウントがあるなら、PC等からはインターネット経由のVPNでHGWに接続するという手もあるけど
300は確かVPN機能無かった気がするからこれはダメだよね
0325不明なデバイスさん垢版2021/11/07(日) 22:19:06.55ID:Z7ReoV+g
>>320
直列に入れるのは無理なのね。じゃあ、RTXと並列に2台いれたら?

|
S300SE--------
|          |
RTX810      RTX1100あたりの中古
|  |      |
|  ----------SRT100とかの中古
0327不明なデバイスさん垢版2021/11/07(日) 22:53:25.71ID:sZmB8WKv
ネットワークアドレスが被ってる時点でネットワーク設計としてあり得ないから諦めろ
PCがなんなのか知らんけどNICをもう一枚追加して、「NTT PR-S300NE」へはeth1にするって静的ルーティングでも追加してみれば
これでうまく動くか知らんけど、eth0とeth1でそれぞれ異なるセグメント(ネットワークアドレスは一緒だけど)につないでふるいわけするしかないだろ
0329315垢版2021/11/07(日) 23:07:26.32ID:iSCUU9t6
みなさん、アイディアありがとうございます

>>324
おー、IPv6に頼るという考え方がスッポリ抜けていました
確かにそれなら物理配線やIPv4のアドレス体系に手を入れなくてもなんとかなりそうですね
アドレス範囲に手を入れるのも難しそうな状況なのでその方向で行こうと思います

>300は確かVPN機能無かった気がするからこれはダメだよね
残念ながら無いんですよね
0330不明なデバイスさん垢版2021/11/07(日) 23:18:33.57ID:gk+ABcNA
>>328
そうか。読みづらい図に分かりにくい説明
そのうえ別セグメントなのにネットワークアドレスが重複

こういのは制約っていうんじゃなくて設計ミスっていうんだ
0331315垢版2021/11/07(日) 23:38:55.40ID:s7kqvl/X
>>327
同一セグメントの拠点同士をVPNでLAN間接続したいとか言っても
設計ミスだから諦めろとか言いそうだなこの人
0332不明なデバイスさん垢版2021/11/08(月) 04:36:48.29ID:BmKglbfT
>>317
PR-S300NEは静的経路設定を出来る作りになってないから
別のセグメントと直接通信するのは無理だと思う
0333不明なデバイスさん垢版2021/11/08(月) 07:50:54.20ID:0K9y3fB1
>>325
追加するルータは1台でもいけるんじゃない?
二つのインターフェースの両方に静的NATを設定して、
RTX810にも追加のNATを設定して合計NATを3回越える計算
0334不明なデバイスさん垢版2021/11/08(月) 07:54:49.67ID:f64GgEyj
質問者ではないが、
手を入れることが出来るのは、RTX810のセグメントに関わらない部分(コンフィグ)だけで、物理配線も変えられないのだけど?
0335不明なデバイスさん垢版2021/11/08(月) 08:04:24.14ID:0K9y3fB1
仮にPCとPR-S300NEが同じIPで、PR-S300NEのスタティックルートを設定出来ない前提で例えばこんな感じ

[PC] 192.168.1.1

↓S:192.168.1.1 D:192.168.2.1

[RTX810] ※IPマスカレード

↓S:192.168.2.254 D:192.168.2.1

[追加RTXのRTX810側] ※静的NAT

↓S:192.168.2.254 D:192.168.1.1

[追加RTXのPR-S300NE側] ※静的NAT

↓S:192.168.1.254 D:192.168.1.1

PR-S300NE(192.168.1.1)

RTX810はLAN2又はVLANで切ったLAN1を使うイメージね
0336不明なデバイスさん垢版2021/11/08(月) 08:10:01.89ID:0K9y3fB1
>>334
まぁそうなんだけどね
仮にちょっとだけ手を入れる事が許されるとしたら、例えばこんなやり方もあるよねという話程度で
0337不明なデバイスさん垢版2021/11/08(月) 08:34:41.61ID:nITkFbzb
>>332
PR-S300NEの[詳細設定]→[静的ルーティング設定]でいけるよ
もちろんこれは>>315には適用不可だけど、
一般的にはPPPoEパススルーな構成でHGWの管理画面を見れるようにするためによく使われる方法だと思う
0338不明なデバイスさん垢版2021/11/08(月) 11:19:50.53ID:0K9y3fB1
>>324
多少行儀が悪くてもいいなら
★Aで192.168.1.2
★Bで192.168.1.1〜2
が空いている前提で
RTX810のLAN2を192.168.1.2/30に設定して代理ARP動作させるだけで
Web管理画面にアクセスする程度なら問題なく行けちゃうのではなかろうか?

ブロードキャストパケットが192.168.1.3で飛ぶ事もない気がするし、
実質問題は起こらない気がする
行儀は悪いけど
0339不明なデバイスさん垢版2021/11/08(月) 13:45:58.80ID:PU63oGMv
>>338
ずっと行儀が悪いままが気持ち悪かったら、
アクセスするときだけトリガー叩いてLuaスクリプトで一時的に設定して、
使い終わったら消しておくという事もできるね
そんな頻繁にアクセスするものでもないだろうし
0340不明なデバイスさん垢版2021/11/08(月) 17:14:48.47ID:yW/xM+2t
>>308-313
ヤマハ好きはみんな枕元にルータを置いてる筈だから、
トリガーに反応して音が出るようにしておけばモーニングコールに使えそう
0345不明なデバイスさん垢版2021/11/09(火) 05:17:20.74ID:g3WaMEQR
>>315の件ですが、結局IPv6は使わずに>>338の方法で解決しちゃいました
みなさんアイディアありがとうございまいた、助かりました
0346不明なデバイスさん垢版2021/11/09(火) 11:56:01.75ID:SNKmDUZ9
>>345
PR-S300NEにアクセスするPCと同じIPのノードが★Aにいないようにだけ注意しましょう
0348不明なデバイスさん垢版2021/11/09(火) 12:43:16.37ID:zKWS9jyn
>>346
どのPCとかに限らず★Aと★BでIPが重複するノードはいちゃダメだよ
★Aから★Bに通信をしていないノードであっても、★BでARP要求されたら★B内のノードとルータが同時にARP応答しちゃう
0349不明なデバイスさん垢版2021/11/09(火) 14:47:00.47ID:7Pnod2VF
>>265
ICMPの返信はEcho ReplyとTime Exceeded の他にも
Destination Unreachable は普通に返ってくるから通るようにしておいた方がいいよ
0350不明なデバイスさん垢版2021/11/09(火) 20:22:13.99ID:wn72+vVG
>>338
これってRTX810のLAN2はPPPoEやりながら/30のIP割り当てるって事でいい?
楽しそうだから実験してみようかなぁ
0352不明なデバイスさん垢版2021/11/09(火) 21:54:06.75ID:3uMYQodu
書き損じた

それ利用するとRT58iとかからひかり電話ルータのSIPサーバにに2つのIPでレジストできたりする?
LAN2側だけ繋いでプライマリIPとセカンダリIP使って上手くできたりする?
0353不明なデバイスさん垢版2021/11/09(火) 22:52:27.52ID:diqO35DT
>>350
lan2はそれに加えてip lan2 proxyarp on
lan1もip lan1 proxyarp on

あと、たとえばlan1でDHCPサーバー動作させるつもりでdhcp service serverなどとしてると
lan2にIPアドレスを割り当てたことで、lan2でもDHCPサーバー動作しちゃうかもしれなくて
それが邪魔ならlan1だけ動作するようにするとか
既存の設定しだいで調整は要るかもしれない

>>352
2つレジストするそれぞれに対してsip outer addressを指定できたらいいんだけど
それぞれに指定はできなくて共通だからそれでは無理じゃね?
0356不明なデバイスさん垢版2021/11/10(水) 04:18:37.53ID:E7ze25sg
>>350
そうそう
LAN2にIP振ってPPPoEブリッジしてる上位の装置とIP通信するのは割とよくあるテクニック
0357不明なデバイスさん垢版2021/11/10(水) 05:48:31.50ID:6ZVQjkHN
>>353
あっ、DHCPのフォローを何も考えていませんでした
スコープ的には192.168.1.0/30の範囲に入っていないので大丈夫だとは思いますが
気持ち悪いので明示的に
ip lan1 dhcp service server
ip lan2 dhcp service off
を追加しました
0358不明なデバイスさん垢版2021/11/10(水) 06:23:30.58ID:vJrJs8Om
ポートVLANで分割したインターフェースって、通常のインターフェースと比較してどのような違いやデメリットが考えられるでしょうか
RTX1200からRTX830に乗り換え、DMZ用に使っていたLAN3が無いので代わりにLAN1.4をポートVLANで分割したのですが、
パフォーマンスによってはWAN用のLAN2と立場を入れ替えた方がよいケースもあるのかなと少し気になりました
0359不明なデバイスさん垢版2021/11/10(水) 08:05:23.80ID:XZPAGlwH
>>358
WAN側をどう構成しているかにもよると思うけど、ポートVLANでは思っているWANを構成できないかもよ?
0360不明なデバイスさん垢版2021/11/10(水) 08:39:29.20ID:vJrJs8Om
>>359
WAN側でやってるのは、フレッツ回線のPPPoE・NAPT・IPSecの拠点間VPN・L2TP/IPSecのリモートVPN・QoS・DMZ公開用のポートフォワード程度です
IPv6やルーティングプロトコルは未使用
この程度ならポートVLANのインターフェースでも特に問題は無いと思っているのですが、物によっては出来ない事があるという事でしょうか
0363不明なデバイスさん垢版2021/11/10(水) 22:44:36.31ID:EAUXu1wY
>>361
つまるところコマンドの
> tunnel encapsulation
の type に ikev2 的なものが無いから駄目だと理解している
0364不明なデバイスさん垢版2021/11/10(水) 23:40:04.62ID:xX/WneRo
DNSリカーシブサーバとして動作させているRTXで、
参照する上位DNSを
dns server pp 1
でプロバイダから取得している物ではなくて
他のDNSを明示的に指定したいのですが、
dns server <プライマリDNSアドレス> <セカンダリDNSアドレス>
とやってしまうと、DHCPでクライアントに通知するアドレス自体が指定した物に変わってしまう…?
http://www.rtpro.yamaha.co.jp/RT/manual/nvr500/dns/dns_server.html
0366不明なデバイスさん垢版2021/11/11(木) 06:00:04.07ID:AZi9q069
逆に自分はリカーシブせずに dns server pp 1 で取得したDNSをそのままDHCPクライアントに通知しようと思ったらどうすりゃいいんだろ
0368不明なデバイスさん垢版2021/11/11(木) 08:20:29.63ID:AZi9q069
>>367
dns notice order コマンドで serverを指定した場合、
dns server <DNSサーバIP> で明示的に指定した物は通知されるけど
dns server pp 1 とかで取得した物は通知されなくない?
明示的に指定をするのは必須って事になるのかな
0369不明なデバイスさん垢版2021/11/11(木) 08:26:00.41ID:AZi9q069
>>364
dns serverコマンドでDNSサーバを直接指定した場合、DHCPクライアントに通知されるDNSはデフォルトだと一つ目がリカーシブサーバ(自分)のIP、二つ目がdns serverコマンドで指定したひとつ目のIPになるよ
0370不明なデバイスさん垢版2021/11/11(木) 09:22:09.64ID:GEPVe+Hs
>>274
リモートクライアントに付与するアドレスはLANセグメントと同じでも別でもいいんだけど、
LANセグメントのネットワークアドレスがありきたりだと
モートクライアントが所属しているローカルセグメントとバッティングしやすいので
なるべくバッティングしにくいアドレスを付与したい事はある
とりあえず192.168〜は避けたい
0371不明なデバイスさん垢版2021/11/11(木) 12:23:27.01ID:HkYwSmYW
>>370
リモート端末はLANと同じセグメントに参加させたいけどセグメント被りは避けたくて、リモート端末には違うセグメントのIPを付与しつつ静的NATで同じセグメントのIPに変換する、という事を以前やろうとしてうまくいかなかった経験あり
確かこんな感じにしてうまくいかなかった

ip lan1 address 192.168.0.254/24
ip lan1 proxyarp on
pp select anonymous
pp auth username user1 pass1 10.0.0.11
pp auth username user2 pass2 10.0.0.12
pp auth username user3 pass3 10.0.0.13
ip pp nat descriptor 2
nat descriptor type 2 nat
nat descriptor static 2 1 10.0.0.11=192.168.0.11 3

どうすれば出来るのかな
0374不明なデバイスさん垢版2021/11/11(木) 15:42:53.33ID:HkYwSmYW
>>372
Android12はL2TPが使えなくなっただけで、IKEv2自体は以前のバージョンから使えてたかと
0376不明なデバイスさん垢版2021/11/11(木) 17:04:51.21ID:dbtZmX3M
>>358
パフォーマンスが誤差の範囲で微妙に落ちたりぐらいはあるのかな?
ポートVLANのインターフェースで出来ない事って特に思い当たらないんだけど、なんかあるのかね
0377不明なデバイスさん垢版2021/11/11(木) 18:20:18.23ID:Kyq2WzPK
リモートVPNの実験をしていてひとつ気が付いたこと

pp select anonymous
pp auth username user01 hogehoge 192.168.100.1
pp auth username user02 hogehoge 192.168.100.2
pp auth username user03 hogehoge
pp auth username user04 hogehoge
ip pp remote address pool 192.168.100.3-192.168.100.6

とか指定すると、
user01・02は直指定したIP、
user03・04はIPプールのIPが使われるけど、
IPプールをレンジ指定ではなく

ip pp remote address pool dhcp

とdhcp指定にすると、
user01〜04全てがdhcpからIPを割り当てられて
直指定のIPは無視されるんだな
知らなかった
0378不明なデバイスさん垢版2021/11/11(木) 22:35:10.36ID:CjZpmI2E
>>371
inとoutの考え方が逆ですよ

ip lan1 address 192.168.0.254/24
ip lan1 proxyarp on
ip lan1 nat descriptor 2
pp select anonymous
pp auth username user1 pass1 10.0.0.11
pp auth username user2 pass2 10.0.0.12
pp auth username user3 pass3 10.0.0.13
ip pp nat descriptor 2
nat descriptor type 2 nat
nat descriptor address outer 2 192.168.0.11-192.168.0.13
nat descriptor address inner 2 10.0.0.11-10.0.0.13
nat descriptor static 2 1 10.0.0.11=192.168.0.11 3
0380不明なデバイスさん垢版2021/11/11(木) 23:31:33.96ID:CjZpmI2E
連投すいません

よく考えたら、やりたい事を考えるとこれだと片手落ちですね
付与するIPだけ変換しても、リモート側は自分のローカルセグメントと通信相手のセグメントが被る訳だから同時に通信できない訳で
リモート側からは相手のIPも変換されて見えるようにしないとダメですね
0382不明なデバイスさん垢版2021/11/12(金) 07:17:14.91ID:c5l10rHG
>>378-381
回答ありがとう、いろいろ考えが足りてなかったみたいで…
せっかく情報もらったのでテストしてみてるけどなかなかうまくいかない…うーん
LAN側を10.0.0.0/24に丸ごと変換するのは無理がある??

ip lan1 address 192.168.0.254/24
ip lan1 proxyarp on
pp select anonymous
pp auth username user1 pass1 10.0.0.11
pp auth username user2 pass2 10.0.0.12
pp auth username user3 pass3 10.0.0.13
ip pp nat descriptor 2 reverse 3
nat descriptor type 2 nat
nat descriptor address outer 2 10.0.0.1-10.0.0.254
nat descriptor address inner 2 192.168.0.1-192.168.0.254
nat descriptor static 2 1 10.0.0.1=192.168.0.1 254
nat descriptor type 3 nat
nat descriptor address outer 3 192.168.0.11-192.168.0.13
nat descriptor address inner 3 10.0.0.11-10.0.0.13
nat descriptor static 3 1 192.168.0.11=10.0.0.13 3
0385不明なデバイスさん垢版2021/11/12(金) 08:02:13.97ID:c5l10rHG
>>383
指摘どもです
ひとつめは
nat descriptor static 3 1 192.168.0.11=10.0.0.11 3
の誤記でした
ふたつめ合ってると思うのですが…
0386不明なデバイスさん垢版2021/11/12(金) 08:19:40.71ID:c5l10rHG
reverseオプションは使わずにnatを両インターフェースに分けて適用したら
意図通りの通信が出来るにようになりました

ip lan1 address 192.168.0.254/24
ip lan1 proxyarp on
ip lan1 nat desciptor 3
pp select anonymous
pp auth username user1 pass1 10.0.0.11
pp auth username user2 pass2 10.0.0.12
pp auth username user3 pass3 10.0.0.13
ip pp nat descriptor 2
nat descriptor type 2 nat
nat descriptor address outer 2 10.0.0.1-10.0.0.254
nat descriptor address inner 2 192.168.0.1-192.168.0.254
nat descriptor static 2 1 10.0.0.1=192.168.0.1 254
nat descriptor type 3 nat
nat descriptor address outer 3 192.168.0.11-192.168.0.13
nat descriptor address inner 3 10.0.0.11-10.0.0.13
nat descriptor static 3 1 192.168.0.11=10.0.0.11 3

この形で、リモート側からはLANセグメントが10.0.0.0/24、
LANセグメント側からはリモートが192.168.0.11〜13に見えてます
ひとまず解決ですが、reverseオプションを使うとうまくいかない理由がよく分からない…
0387不明なデバイスさん垢版2021/11/12(金) 14:49:23.16ID:xG83QDJZ
>>386
Port絡み?
何も考えずに思いついたことを言うとRTX1210以降の機種だったら
nat descriptor backward-compatibility typeを1にしてRTX1200時台のNATにしたらいけるかも?
0389不明なデバイスさん垢版2021/11/12(金) 18:53:35.50ID:7kwrsjGm
>>381
reverseオプションの存在をすっかり失念してました
そういえばありましたね、逆方向のNAT適用
ひょっとして>>315の問題もこれで対応可能だったりして?
0390不明なデバイスさん垢版2021/11/12(金) 19:35:34.91ID:Y85ME3QF
>>389
実際の始点・終点、仮想的な始点・終点、ゲートウェイとかのルーティングの方の問題で多分無理。
0391不明なデバイスさん垢版2021/11/13(土) 10:59:54.18ID:i12tyES+
停止操作するまでshowコマンドを数秒置きに実行し続ける方法ってありますか?
0393不明なデバイスさん垢版2021/11/13(土) 12:29:48.44ID:Bi784AGQ
>>392
スクリプトが必要なんですね
ありがとうございます
0395不明なデバイスさん垢版2021/11/13(土) 17:11:04.96ID:W0cdmIcU
あそっか、showコマンドって事は当然ターミナルソフト繋ぎっぱだから別にマクロでいいんだ
0396不明なデバイスさん垢版2021/11/13(土) 18:07:18.83ID:peUyI+ym
動的フィルタによるポート開けのテクニックの件で格闘中

pp select 1
 ip pp secure filter in 101 998... dynamic 11
ip filter 101 pass * <接続先IP> tcpsyn * 60001
ip filter 102 pass * <接続先IP> tcp * 22
ip filter 998 reject * * * * *
ip filter dynamic 11 filter 101 out 102
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 <接続先IP> tcp 60001
nat descriptor masquerade static 1 2 <接続先IP> tcp 60002=22

接続先IPがLAN内のサーバの場合はうまく行くのですが、
RTX自身の場合には何故かうまく行きません

外からトリガー(TCP60001)を叩いた時、
show ip connectionコマンドで確認をすると、
LAN内のサーバ宛の場合はin方向にコネクションが出来ていますが、
RTX宛の場合は出来ない状況です

RTX宛の場合、フィルターは開けててもサービスを提供していない
ポートだとコネクションが成立しない?
0397不明なデバイスさん垢版2021/11/13(土) 19:01:32.46ID:Bi784AGQ
>>394
裏で回してテキストファイルに書き出すイメージです
RTが複数の遠隔地にあるのでリモートアクセスで1拠点ずつしか接続できない
0398不明なデバイスさん垢版2021/11/13(土) 19:51:24.70ID:peUyI+ym
>>397
ターミナルソフトを繋がずにという事であれば
例えばコマンドの実行結果を外部メモリに保存する方法とか使えると思います
ttp://www.rtpro.yamaha.co.jp/RT/docs/external-memory/redirect.html
0399不明なデバイスさん垢版2021/11/13(土) 20:10:23.37ID:G3O3q499
>>396
動的フィルタの問題はよく解らないけど、以下の方法で類似の動作をさせる事は可能だよ
・SSH用ポートを単体の動的フィルタで登録
・トリガーポートを叩くとSSH用ポートの静的IPマスカレードを登録するLuaスクリプトを設置
・SSH通信終了をログ(INSPECT)で検知して静的IPマスカレードを削除するLuaスクリプトを設置
0400不明なデバイスさん垢版2021/11/13(土) 21:18:19.71ID:3T651Mnd
>>368
DHCPでDNSを通知したい場合は dns server pp 1 は使わずに dns sever <IPアドレス> で明示的に指定しなけれいけない筈
0401不明なデバイスさん垢版2021/11/13(土) 22:06:40.27ID:ikJamXjC
>>360
ポートベースVLANのインターフェースで出来ない事はごく限られてますよ
パフォーマンスも気にするレベルの差異は殆どありません

主な違い
・タグVLAN機能が使えない
・LANマップ機能が使えない
・show status interfaceコマンドが使えない 8show status vlanコマンドを使う)
・show status switching-hub macaddressコマンドでMACアドレステーブルが確認できる
0402不明なデバイスさん垢版2021/11/14(日) 07:49:42.55ID:Vq9bABSd
今NVR510使ってるので同等性能で2.5Gbpsの出してくれたら即買いなんだがヤマハさん出してくれないかなぁ
0404不明なデバイスさん垢版2021/11/14(日) 10:21:03.39ID:0t2VFacg
>>399
トリガー叩いて静的IPマスカレードが登録したあと、SSH通信を開始しなかった場合に登録した内容がいつまでも残ってしまうのが問題
SSH通信が開始されなかったら速やかに登録を削除する事が出来ればけど、開始を検知する事は難しい
0405不明なデバイスさん垢版2021/11/14(日) 10:40:54.66ID:0t2VFacg
>>399
もう一つ気が付いた
ルータの接続中は常に追加された静的IPマスカレードが存在する訳だから、
コンフィグをメンテナンスした場合、保存をすると内容には静的IPマスカレードが常に
追加済の状態となってしまう
0406不明なデバイスさん垢版2021/11/14(日) 12:23:04.17ID:30JJ7LWU
>>404
SSHの通信に動的フィルタを使ってるんなら、最初のトリガーはpass-logにしておくだけで検知出来るっしょ
0407不明なデバイスさん垢版2021/11/14(日) 23:20:09.96ID:ZQuOUI0I
>>399,404,406
どもです
宛先がRTX自身の動的フィルタがうまく行かない件はよく分からないや、そういうもんなのかな
Luaスクリプトを使う方法も試したいのですが、
・トリガーポートを叩くとSSH用ポートの静的IPマスカレードを登録する
・静的IPマスカレード登録後、一定時間内にSSH通信を始めなければ静的IPマスカレードを削除
・SSH通信終了を検知して静的IPマスカレードを削除
これを同時に実現する書き方がよく分からない…
0408不明なデバイスさん垢版2021/11/15(月) 09:10:06.62ID:p35EVBGI
相談です

ケーブル回線でHUMAX HG100R-02JGという無線モデムルータ(レンタル)を使用しているのですが
拠点間VPN用と思わしきVPNサーバ機能が搭載されています
https://z.zz.fo/wHFmC.jpg

この機器とヤマハルータ間でVPN接続する事は果たして可能かご存知の方いらっしゃるでしょうか
ここで訊く話ではないのかもしれませんが、このルータのVPN機能に関する情報が少なすぎて
にんともかんとも
0409不明なデバイスさん垢版2021/11/15(月) 09:44:46.02ID:N5uXJdaO
>>407
こんな方法もあると思うよ
設定の登録や削除は発生しないし、ポートも自前で閉じる必要が無いのがメリット

(1)外からトリガーポートAを叩く
(2)(1)に反応してルータのLAN側から送信元に対してトリガーポートBを叩く(Luaスクリプト)
(3)(2)に連動して外→中方向のSSH用ポートを開く(動的フィルタ)
(4)開いたSSH用ポートを使って通信開始
(5)動的フィルタで開いたポートは時間経過で勝手に閉じる

LAN内のサーバ向けだとセカンダリIPが必要になったりして苦しいやり方になるけど
ルータ向けなら話は別だ
0410不明なデバイスさん垢版2021/11/15(月) 11:20:21.59ID:gU6b2+IC
>>408
多分接続できます
YAMAHA側と設定を合わせて行けば問題無いと思います。

NATトラバーサル機能がどうなっているか分からないので、
両方ともグローバルIPが必要かもしれません。
でも、それはルータじゃなくて両方のプロバイダの問題なので。
0411不明なデバイスさん垢版2021/11/15(月) 12:01:00.17ID:p35EVBGI
>>410
回答ありがとうございます
両方ともグローバルIPなのでその辺は問題ないと思います、動的ですけど

異機種間のIPSecVPNは結構鬼門というイメージが強いです
NetScreenと繋いだ経験ぐらいしか自分にはありませんが、
ググって出てくるサンプルが無かったら自力ではちょっと無理でした

とりあえずトライしてみようと思います
0412不明なデバイスさん垢版2021/11/15(月) 23:09:42.02ID:jqPm05pI
ポートがどうこうって完全に趣味の領域だな
今時ランサムウェアばら撒くのが主流だし効果絶大だし
わざわざファイアウォールの正面突破にトライするハカーとかいるんか?
0413不明なデバイスさん垢版2021/11/16(火) 00:01:42.87ID:saFvriu/
>>412
実態を知らないのね。
ファイアウォール突破は、ランサムウェアをばら撒くための第一歩の一つなのに。。
0418不明なデバイスさん垢版2021/11/16(火) 09:00:04.19ID:p+Wd3XDc
ランサムなんてほぼすべてメールかエロや違法映画、漫画ファイルのダウンロードからだ。
わざわざFW突破してくるようなハッキングされた後なんてほぼほぼねぇ。
0419不明なデバイスさん垢版2021/11/16(火) 09:37:44.53ID:m80M9NFP
ランサムが主流なのは別にそれはそれでええいんだけど
正面突破のログインアタックだって世界中から山ほど来るっちゅうの
そこの紐緩めてどうするの
0420不明なデバイスさん垢版2021/11/16(火) 10:02:26.29ID:iyrZ+TGV
>>410
RTXとHG100R-02JGの設定を合わせる事でIPSecのコネクションを張る事に無事成功しました
ただ、現状ではRTX→HG100R-02JG方向にしかパケットが届かない状況です
HG100R-02JG側のルーティングの問題だと思いますが、
静的ルーティングを設定する項目とか言一切見当たらないんですよね、この機器…
どうしたもんだ
0421不明なデバイスさん垢版2021/11/16(火) 17:47:37.14ID:yRzP2NbP
テストで回線にpc直結してファイアウォールもセキュリティソフトもOFFにしておくとあっという間にやられまくるよね
0422不明なデバイスさん垢版2021/11/16(火) 18:09:39.03ID:h0/sVMuV
>>419
レイヤーの区別もついてないのか

どのポート叩いたら裏口開くみたいなパズルは楽しみでやるもんで
実質的なセキュリティとは別物だわな
0423不明なデバイスさん垢版2021/11/16(火) 18:20:56.41ID:BjnCm9mO
>>420
安い民生用ルータならスタティックルート設定出来ないのもある
てか、ネットボランチは別として、民生品で拠点間VPN出来るルータなんてあるのか?
リモートアクセス用の間違いじゃね?
0426不明なデバイスさん垢版2021/11/16(火) 23:10:59.08ID:RlFr0d22
>>422
そーね。
このスレでやってたダイナミックフィルター等によるポートの開閉は単なるポートスキャンでも偶然に開く可能性もあるからな。
暗号強度の一部として考えると、とても弱い。(所詮ポート番号なんて全部使っても16bit分しかない)

sshでのセキュリティ確保はhosts.allowにfail2ban、証明書にそれでも飽きたらないならhosts.allowするFQDNをDDNSで指定して、実際に接続する度にDDNSを更新掛けることで接続元の認証を実質的に行うなりの多層防御が必要。
0427不明なデバイスさん垢版2021/11/16(火) 23:30:48.83ID:RECsPzkq
>>418
QNAP「」
0428不明なデバイスさん垢版2021/11/17(水) 07:08:43.77ID:pUaXsmgD
>>425
remote addres は相手のグローバルIPのDDNS名
remote id は相手のローカルセグメント
remote name は相手のUSER FQDN
をお互いに指定している状態です
0429sage垢版2021/11/17(水) 08:54:27.59ID:IyMSO6DK
ただネットを繋げるだけでポート開放とか必要ないので最低限のconfig教えて欲しい

接続はpppoe
いろいろあって初期状態に戻して
初期設定に簡単なfilterと侵入検知すべてONだけにしたのに接続が不安定になりYouTubeがずっとクルクル回り出したりサイト開くのが急に遅くなったりする。1、2分何もせず放置で復旧する

夜ならわかるが昼間も
netflixのスピードテストでは常時200Mbps以上は出ているんだが
0430不明なデバイスさん垢版2021/11/17(水) 09:05:43.46ID:s2o/yiY2
基本のコンフィグなんてヤマハのサイトに転がってるので
今現在のコンフィグを晒して問題点を指摘してもらった方がいい
0434sage垢版2021/11/17(水) 14:33:05.00ID:iSVrQnQU
やっぱり侵入検知はダメなのか...?
GUIから設定して侵入検知とフィルターだけ流し込んだだけ

ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.0.0/24 * * * *
ip filter 200004 reject * 10.0.0.0/8 * * *
ip filter 200005 reject * 172.16.0.0/12 * * *
ip filter 200006 reject * 192.168.0.0/16 * * *
ip filter 200007 reject * 192.168.0.0/24 * * *
ip filter 200008 reject * * udp,tcp 135 *
ip filter 200009 reject * * udp,tcp * 135
ip filter 200010 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200011 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200012 reject * * udp,tcp 445 *
ip filter 200013 reject * * udp,tcp * 445
ip filter 200014 pass * * icmp * *
ip filter 200015 pass * * established * *
ip filter 200016 pass * * tcp * ident
ip filter 200099 pass * * * *
ip filter dynamic 200080 * * ftp syslog=off
ip filter dynamic 200081 * * domain syslog=off
ip filter dynamic 200082 * * www syslog=off
ip filter dynamic 200083 * * smtp syslog=off
ip filter dynamic 200084 * * pop3 syslog=off
ip filter dynamic 200085 * * telnet syslog=off
ip filter dynamic 200098 * * tcp syslog=off
ip filter dynamic 200099 * * udp syslog=off
0436不明なデバイスさん垢版2021/11/17(水) 16:54:14.74ID:BYH8o165
>>429
そもそも、過去には同じハード構成で問題なく繋がっていた環境ですか?
違うハードなら問題が無かったとか?
それとも実績無し?
0437sage垢版2021/11/18(木) 05:13:19.61ID:ULbsc0HP
>>435、436
ずっと同じハードで以前はそんな症状はなく、リセットした理由は接続をtransix→OCNに変わったためです

ip pp secure filter in 200000 200001 200002 200003 200008 200009 200010 200011 200012 200013 200014 200015 200016
ip pp secure filter out 200004 200005 200006 200007 200008 200009 200010 200011 200012 200013 200099 dynamic 200080 200081 200082 200083 200084 200085 200098 200099
0439不明なデバイスさん垢版2021/11/18(木) 06:26:02.22ID:R/6tUwc2
プロバイダを変えたという情報が出てくるのがこのタイミングですか
ルータばかり疑ってるけど、一度ルータを介さずにPCでPPPoE喋らせてインターネットに繋いでみて、本当に問題ないか確認してみましょう
0440不明なデバイスさん垢版2021/11/18(木) 06:30:25.94ID:M41UJdyF
TransixからOCNのPPPoEに変えればそりゃ通信品質は落ちるだろ
終了終了
0441不明なデバイスさん垢版2021/11/18(木) 06:47:43.52ID:mmA6TD/7
プロバイダ変更を伏せている事を見破れなくて、自分はまだまだだなと思った
0442不明なデバイスさん垢版2021/11/18(木) 08:21:43.55ID:VjkwogFD
BUFFALOの無線LANルーターからRTX1200に変えたら下り100Mbpsから200になった。
マンションの無料LANだからこんなもんかと思ってたんだけどルーターの性能とは。
光回線ならNUROが速いらしいけどONUからYAMAHAにしたらもっと速くなるの?
0443不明なデバイスさん垢版2021/11/18(木) 09:25:44.64ID:/NfFtvDG
速くするのが目的でルーター変えるなら他社のほうが良いよ
0444不明なデバイスさん垢版2021/11/18(木) 10:00:10.44ID:DOaT0WWc
YAMAHAはONUなんて作ってないから…
このタイミングでRTX1200を選んで導入したきっかけが知りたい
0445不明なデバイスさん垢版2021/11/18(木) 12:50:55.44ID:VjkwogFD
NVR510背面ににONUとあるけど使えないのか?
このタイミングの意味がよく分からないけどRTX1200買ったのはただ4000円ぐらいで安かったそんな理由
0447不明なデバイスさん垢版2021/11/18(木) 13:19:02.57ID:4ZaLFSvI
>>445
NVR510のそれは小型ONUと接続するためのインターフェースという意味

RTX1200は定価10万以上の中小規模向けルータだけど、IPv6化が進んでる近年の回線事情にはもう対応しきれない10年以上前に発売されたロートルよ
ヤマハが好きなら否定はしないけど、回線新しくするならよく考えないと直ぐに引退だよ
0448不明なデバイスさん垢版2021/11/18(木) 13:53:50.27ID:Tw+RJiEd
nuro使ってないからよく分からないけど、HGW使わない方法がDMZに自前ルーター配置するとかだった気が。あんまり効果ない気がする。
0449不明なデバイスさん垢版2021/11/18(木) 14:06:57.62ID:qxjBx5aB
最近の個人向けISPはHGW必須でONC内蔵していて直付けできんから余計に電気代かかる
0450不明なデバイスさん垢版2021/11/18(木) 16:58:35.38ID:VjkwogFD
>>446
RTX1100をテラタームで設定した事は有る。
セグメント分けたかっただけだけど。
見られたらまずいものが色々有るもんでね!
でも100Mしか出ないからすぐ使わなくなったんだけど。

>>447
小型ONU
サーバーラックで見たことある。
光を電気信号に変えるだけだからそれ自体に設定とかないとか思ってるけど間違い?
0451不明なデバイスさん垢版2021/11/18(木) 17:09:23.67ID:C3TWgSvX
>>450
小型ONUは基地局側での設定が必要だから、NVR510に設置するときは
NTTの人間が来るよ
0453不明なデバイスさん垢版2021/11/18(木) 19:30:12.60ID:fCBj5W5s
小型ONUはただのSFPと違って光電変換以外に
OLTからPONの制御受ける仕組みになっててそれ用のチップが付いてる
0454不明なデバイスさん垢版2021/11/18(木) 20:35:45.83ID:/FASlCXw
色々見てたら光回線契約する時にHGWを小型ONU対応タイプにしてもらえばゴミルーターとおさらば出来ることが分かった
開通後即外されるHGW
0455不明なデバイスさん垢版2021/11/18(木) 21:08:40.20ID:7+2b81Z8
HGWは民生用ルータと思えばマトモなほうだから・・・
エ○コムとかつけるよりよっぽどマシやと思う
0457不明なデバイスさん垢版2021/11/19(金) 16:54:59.07ID:4PLVRYfE
HGWはスループットも安定性も4ポートハブとしても、家庭用とは別物だな。
0458不明なデバイスさん垢版2021/11/19(金) 20:37:00.99ID:8erx/37E
500MIのvpnは2、3回接続があると
ネットが繋がらなくなってた
その度に再起動してた
0459不明なデバイスさん垢版2021/11/20(土) 00:08:04.15ID:AT80D6Rr
>>458
HGWのVPN周りは実際に使ってる人が少ないだろうから、バグを踏む事案自体少ないかもね。
RTも少し変わった使い方をすると今でも変なバグ踏むよ。
流石にrestartがtimeoutするバグには呆れたが。(ルーターとしての動作は正常だったので様子見していたら数時間後に再起動して正常動作に戻った)
0460不明なデバイスさん垢版2021/11/20(土) 00:42:33.87ID:p6t8VtMF
ワイは小型ONUをNVR700Wに直収成功するも
フレッツテレビ契約したら結局V-ONU付いた

NVRにアンテナ端子付けて欲しい
0462sage垢版2021/11/20(土) 08:49:00.24ID:lHGdWH1o
rtx1210をONU経由で使っていたけど、
ひかり電話を引く必要が出てきたので、
NVR510で小型ONUを引いた。

transix経由で速い時は850M bpsくらい出てる。
rtx1210の時は最速700M bpsくらいでしたが、
CPUがきつそうだったので、
まぁ、こんなもんなんだな。と思った。
0464不明なデバイスさん垢版2021/11/20(土) 10:22:15.45ID:gfI50LqV
1.ip filter の番号は0埋めできますか?
2.ip filter と ipv6 filter の番号は重複不可ですか?
0467不明なデバイスさん垢版2021/11/20(土) 12:51:54.25ID:fL0EOHMI
>>463
ヤマハルータ側

ip route 192.168.1.0/24 gateway tunnel 1
ip lan1 address 192.168.2.1/24
tunnel select 1
 ipsec tunnel 1
 ipsec sa policy 1 1 esp aes256-cbc sha-hmac
 ipsec ike duration ipsec-sa 1 28800
 ipsec ike duration isakmp-sa 1 28800
 ipsec ike encryption 1 aes256-cbc
 ipsec ike group 1 modp1536
 ipsec ike hash 1 sha
 ipsec ike local id 1 192.168.2.0/24
 ipsec ike local name 1 user02@XXXXXXXX.jp user-fqdn
 ipsec ike pre-shared-key 1 text <共有キー文字列>
 ipsec ike remote address 1 <対抗のDDNS名>
 ipsec ike remote id 1 192.168.1.0/24
 ipsec ike remote name 1 user01@XXXXXXXX.jp user-fqdn
nat descriptor masquerade static 1 1 192.168.2.1 udp 500
nat descriptor masquerade static 1 2 192.168.2.1 esp
0468不明なデバイスさん垢版2021/11/20(土) 12:57:10.41ID:fL0EOHMI
HG100R-02JG側

▼ルーティング設定
そんな項目は見当たらない

▼LAN設定
IPアドレス:192.168.1.1/24

▼IPSec設定
事前共有キー:「<共有キー文字列>」
フェーズ1 DHグループ:「Group 5 (1536 bit)」
フェーズ1 暗号化:「AES-256」
フェーズ1 認証:「SHA-1」
フェーズ1 SA存続時間:「28800秒間」
フェーズ2 暗号化:「AES-256」
フェーズ2 認証:「SHA-1」
フェーズ2 SA存続時間:「28800秒間」
▼ローカルエンドポイント設定
アドレスグループタイプとIP:「IP subnet」「192.168.1.0/24」
IDタイプとID:「USER FQDN」「user01@XXXXXXXX.jp」
▼リモートエンドポイント設定
アドレスグループタイプとIP:「IP subnet」「192.168.2.0/24」
IDタイプとID:「USER FQDN」「user02@XXXXXXXX.jp」
ネットワークアドレスタイプとリモートアドレス:「FQDN」「<対抗のDDNS名>」
0469不明なデバイスさん垢版2021/11/20(土) 13:04:51.75ID:fL0EOHMI
こんな感じの拠点間VPNね

-+-------- 192.168.2.0/24
 |
 | 192.168.2.1
ヤマハルータ

(インターネット)

HGR100R-02JG
| 192.168.1.1

-+--------- 192.168.1.0/24

現状ではヤマハルータ側からHGR100R-02JG側にだけパケットが届いて
逆方向は一切届かない状態
0471不明なデバイスさん垢版2021/11/20(土) 15:00:08.30ID:fL0EOHMI
>>470
そこのサイトはHGR100R-02JGの対向がLinuxサーバなだけで
同じような感じでやってるつもりなんですけどねえ
0472不明なデバイスさん垢版2021/11/21(日) 12:05:57.24ID:JsZxaxWh
user attribute admin connection=serial,telnet,remote,ssh,sftp,http gui-page=dashboard,lan-map,config login-timer=300
login timer 600

こうしたときにadminでログインすると5分でログアウトするのですが、
login timer ってどう使うんですか?
ttp://www.rtpro.yamaha.co.jp/RT/manual/rt-common/setup/login_timer.html
0473不明なデバイスさん垢版2021/11/21(日) 12:27:15.73ID:JsZxaxWh
自決しました。
login-timerが優先されるって書いてありました。
ttp://www.rtpro.yamaha.co.jp/RT/manual/rt-common/setup/user_attribute.html
0474不明なデバイスさん垢版2021/11/21(日) 12:48:33.39ID:xsBi/oZs
ネットスラングにもなりきっていない使い方をするのはどうなのか。
0478不明なデバイスさん垢版2021/11/21(日) 19:26:08.60ID:a02/sps7
>>472
これって user attribute で明示的に login-timer=300 と書いていたら
気づくけど、 login-timer=300 を省略したときにも、初期値は 300 なので
login timer の値をいくら変えても 5分でタイムアウトになって悩むことがある
0479不明なデバイスさん垢版2021/11/21(日) 20:44:02.86ID:D3r3qx36
分からないので力を貸してください

電源をOnにした直後RTXのコンソール上でpingを実行すると応答があります

ping 8.8.8.8
8.8.8.8から受信: シーケンス番号=0 ttl=115 時間=21.262ミリ秒

その後何もせず数分ぐらい経った後再度pingを実行すると返ってきません
返ってこなくなる直前のログにはARP: Illegal packet at LAN2, ……
と出ている事が多いです

ARP: Illegal packet at がログ出力される場合、
内部的に何か機能が停止されたりするのでしょうか?
若しくは、ARPのキャッシュがクリアされるとか

よろしければ教えていただければ幸いです
0480不明なデバイスさん垢版2021/11/21(日) 21:33:37.85ID:Ut7NjJ8w
>>479
ネットワーク構成をもう少し詳しく教えて下さい
とくにLAN2側

RTXが認識出来ないセグメントのIPアドレスを持つノードからのARP通信を
LAN2が受けた場合に、
このメッセージと共にそのノードのIPとMACアドレスが記録されます

よくありがちなのは、
LAN2がPPPoEを喋っていてIPを付与していない状態で、
その先のモデム(PPPoEブリッジモード)にはIPが付与されていて
そこからARP通信がやってくるケース
0481不明なデバイスさん垢版2021/11/21(日) 22:41:37.33ID:nJ7tVscJ
>>409
中から動的フィルタを開ける方法でうまくいくようになりました
静的IPマスカレードを追加したり削除したりする方法だと複数セッションの
管理したい場合に問題がありますが、この方法だとそういう心配もないので
すごくいいですね

なんかこの手の対策はあまり意味が無い的なつっこみがありましたけど、
ブルートフォースアタックの対策という意味で決して無駄だとは無いと
思う訳ですよ
0482不明なデバイスさん垢版2021/11/21(日) 23:33:03.38ID:9w7vP3OT
>>481
ポートスキャンは普通に行われていて、
かつ、その結果をもとにブルートフォースアタックをかけるということは日常茶飯事。
なので、それに対してはあまり効果を発揮しない可能性があるのは明白。
0483不明なデバイスさん垢版2021/11/21(日) 23:57:39.16ID:D3r3qx36
479です
>480さんへ
ルータ(CATV)[192.168.0.1]---[192.168.0.200]RTX---[192.168.10.x]
こんな感じになってます。
IllgalPacketのIPは59.XX.XX.XX でログ出力されていました
0485不明なデバイスさん垢版2021/11/22(月) 00:07:52.73ID:VlklaA4z
>>483
ん?
CATVの終端装置はブリッジモードじゃなくルータ動作なんですか?
こういう二重NAT状態?

インターネットへ
 |
 | [グローバルIP(DHCP)]
NATルータ(CATV)
 | [192.168.0.1/24]
 |
 | [192.168.0.200/24]
NATルータ(RTX)
 | [192.168.10.x/24]
 |
  :
0486不明なデバイスさん垢版2021/11/22(月) 00:08:08.14ID:pmftLgpC
>>481
もしどうしてもやるなら仕掛けを作った本人ですらタイムアウトがキツくて頻繁にログインに失敗したりする作り込みまでやらないと単なる自己満足に終わる

ポートスキャンやった後にブルートフォース始めるのだから尚更
勘のいい侵入者ならこんな再現性のある仕込みなんて直ぐに見破る(当たりポートだと発側にパケット打ち返してるのだから当然ながら全部記録されている)
0487不明なデバイスさん垢版2021/11/22(月) 00:15:48.92ID:MzW7/Tom
>>486
トリガーは一回叩くだけで開くようじゃ流石にイージーすぎるのはわかるけど、
複数回なり多段なりTCPフラグをみるなり、
ある程度複雑化しておけば充分意味はあると思うんだけどなぁ?
0488不明なデバイスさん垢版2021/11/22(月) 00:21:51.73ID:pmftLgpC
>>487
> もしどうしてもやるなら仕掛けを作った本人ですらタイムアウトがキツくて頻繁にログインに失敗したりする作り込みまでやらないと単なる自己満足に終わる

と書いてあるのが読めないのか、それは仕方ないな。
0489不明なデバイスさん垢版2021/11/22(月) 00:29:54.26ID:MzW7/Tom
頭ごなしに否定するような物言いで始めておいて、そりゃ無いんじゃないの(笑)

やる意味はあるという理解でOKだよね
0490不明なデバイスさん垢版2021/11/22(月) 00:47:25.15ID:aaVR7Z7a
>>483
そのIllgalPacketのIP(59.XX.XX.XX)は具体的にどこのIPです?
あとMACアドレスも

自分がプロバイダから付与されているグローバルIPじゃなくて、対向のゲートウェイのIPとか?
0491不明なデバイスさん垢版2021/11/22(月) 01:08:01.78ID:CfzVxW+c
>>483
その本当に構成図は正確ですか?
グローバルIPが付与されている機器はCATVのルータとRTXのどちらでしょうか
CATVのルータがブリッジモードで、RTXのLAN2にグローバルIPがDHCPで付与されているという事はありませんか?

IllgalPacketのメッセージの通りだとすると、LAN2側にはIPが59.XX.XX.XXのデバイスが存在し、
LAN2がそのIPと直接通信できるセグメントにいない状態でそのデバイスからARP通信を受け取ったという事になります
0492不明なデバイスさん垢版2021/11/22(月) 08:43:15.57ID:l0De1Jrp
479です

>>485です
その図であっています。二重NAT状態です

>>490
59.XX.XX.XXは自分で設定していませんし、電源投入後ARP: Illegal packet がログに出力された後ではPingも通りません。
想像ですが、プロパイダであるCATVのルーターかも?(不明)

>>491
グローバルIPが付与されているのはCATVのルーターになります
IP電話のサービスも使っているのでそのせいかも



RTXの動作として、ARP: Illegal packetが受信されると、内部的に何か(一時)停止するサービスがあったりしますでしょうか?
0493不明なデバイスさん垢版2021/11/22(月) 09:41:38.65ID:3YxFdUEt
>>492
>RTXの動作として、ARP: Illegal packetが受信されると、内部的に何か(一時)停止するサービスがあったりしますでしょうか?

ありません
本当に構成図通りなら、グローバルIPを纏ったARP通信がRTXに届く事自体が何かおかしいです
LAN2に繋がっているのがCATVのルータだけなら、そっちの動作の方が怪しいです
CATVのルータは本当にブリッジモードではなくルータモードですか?
ログに59.XX.XX.XX.XXと一緒に記録されるMACアドレスはCATVのルータの物ですか?

>59.XX.XX.XXは自分で設定していませんし、電源投入後ARP: Illegal packet がログに出力された後ではPingも通りません。
>想像ですが、プロパイダであるCATVのルーターかも?(不明)

CATVのルータの管理画面で付与されてるIPやゲートウェイのIP、自分自身のMACアドレス等は確認出来ると思うので確認してください

>グローバルIPが付与されているのはCATVのルーターになります
>IP電話のサービスも使っているのでそのせいかも

IP電話サービスにグローバルIPは必要ない気が…


そもそもなぜ二重NATにしているのかよく分からないのですが、何か理由があるんです?
0494不明なデバイスさん垢版2021/11/22(月) 10:05:31.02ID:CfzVxW+c
どこのCATVの何ていう機種か知らないけど、管理画面でステータスやログは確認できるでしょ
PINGが飛ぶ時と飛ばない時でステータスが変化したりログが何か記録されてないか確認すべき
RTXばっかり疑いすぎ
0495不明なデバイスさん垢版2021/11/22(月) 11:52:02.46ID:l0De1Jrp
479です
皆様ありがとうございました。
使用中のバッファローのルーターの置き換えのため色々試している途中でした。
RTXばかり疑いすぎという話でしたので、今一度見直してみようと思います。
0496不明なデバイスさん垢版2021/11/22(月) 15:31:28.81ID:0jSUeJz2
>>489
>>482はこれまでの話の流れを知らないだけじゃないの
もともと多段なり複数回叩かせるなりするのは前提で話してたんだし、きにすんな
0497不明なデバイスさん垢版2021/11/22(月) 15:43:45.26ID:2vfvnmEY
>>479が何をやりたいのかイマイチよくわからん
普通に考えてCATVのルータがブリッジモードで動作してないとグローバルIPのARPなんてRTXまで飛んでこないので、嘘か勘違いか混ざってるか隠してる情報がある筈
0498不明なデバイスさん垢版2021/11/22(月) 17:29:21.80ID:U7yhu19N
教えてください。SWX2310-52GTに接続できるsfp+のモジュールって純正でないとダメなんでしょうか?
10GBase-Tで接続したい機器があるのですが純正でTのsfp+モジュールが存在しないので。

fs.comのGeneric Compatible 10GBASE-T SFP+ Copper RJ-45 30m Transceiver Module
https://www.fs.com/products/74680.html?attribute=113&;id=219394
のようなサードパーティ製のモジュールの動作実績ってありますか?
0499不明なデバイスさん垢版2021/11/22(月) 17:58:24.98ID:6T76s2D2
横からでごめんけど>>485のような二重ルーターの場合dnsを8.8.8.8にしたい時は最上位だけしにといて下位についてはDGWとどうアドレスにするべきなの?
0500不明なデバイスさん垢版2021/11/22(月) 18:15:56.78ID:+MEWacU2
ヤマハで二重言う奴はヤマハを使うな
設定で無駄に時間を費やすだけ
0503不明なデバイスさん垢版2021/11/22(月) 19:54:17.30ID:LS4R41ib
どの子にDNSリカーシブサーバーの仕事をさせたいかってだけでしょ
0505不明なデバイスさん垢版2021/11/22(月) 22:29:33.86ID:OGIqcevp
>>500
よちよち歩きから2足歩行始めようとする時、転んで危険だから延々とよちよち歩きをしたらいいと思うよ
0506不明なデバイスさん垢版2021/11/22(月) 22:56:38.62ID:xXPrSN5c
>>499
端末いっぱいぶら下がってるのが下位のルータなら、
普通は下位のルータをリカーシブサーバーにして上位のルータを使わずに
外部参照させるべき
0507sage垢版2021/11/24(水) 07:10:09.89ID:FWj2WR/h
nvr510ですら値段が上がってきた。
この先どうなるんだろうね。
0508不明なデバイスさん垢版2021/11/24(水) 13:37:12.87ID:tr4Hp6YA
>>486
実験はシンプルな形でやってるけど、実運用するならひとつのポートを1回2回叩いた程度で開くような事はしないので安心して下さい
0510不明なデバイスさん垢版2021/11/26(金) 07:53:56.48ID:qptOYQls
以下のURLの真ん中あたりに「他社製L2スイッチに端末とスレーブが並列で接続されている場合」とありますが、
他社製L2スイッチがLLDPを有効にしていてもPC2PC3の情報は拾えないのでしょうか。
ttp://www.rtpro.yamaha.co.jp/RT/docs/lanmap/

yamaha側で純粋にLLDPだけ有効にするというのもできないですよね。
0511不明なデバイスさん垢版2021/11/26(金) 09:00:05.00ID:C4urG6ek
>>510
LANマップ機能はLLDPを利用しているわけではないので、他社製L2スイッチのLLDPが有効でも無効でも同じ表示になります。
0514不明なデバイスさん垢版2021/11/28(日) 16:09:09.38ID:w0qaZmQw
>>509
https://businessnetwork.jp/Detail/tabid/65/artid/7942/Default.aspx

> このRTX1210はヤマハの中小企業向けVPNルーターの主力製品だったが、昨今のコロナ禍で注文が殺到。
> 「本来は2024年のISDNのサービス終了までは安定して供給できる予定だったが、コロナ禍という想定外の事象により、
> 当初の目論見より大分早い段階で生産を終了せざるを得なくなってしまった」と千頭和氏は語る。

RTX1210は2014年の発売
もともとRTX1210で10年は戦う算段だったのかもしれんよ
0515不明なデバイスさん垢版2021/11/28(日) 17:39:23.94ID:LdTzkHYq
米中韓台のIT産業に関わってる連中は驚くだろうな
同じ機器を10年も売り続けるなんて冗談だろって
0518不明なデバイスさん垢版2021/11/28(日) 22:15:58.95ID:okF2fnyM
Yamaha UTX200のことってここで聞けますか?
かれこれ1週間以上試行錯誤しておりまして…何かアドバイスいただけたら助かります

<構成>
固定IP-NET-ONU[動的IP]-RTX1210[PPPoE]--Si-R G100[IPsec]-PC
で特定のWebサイトのみIPsec[アグレッシブモード]で見る構成から、
固定IP-NET-ONU[動的IP]-UTX200[PPPoE]-Si-R G100[IPsec]-PC
に変更後、IPsec通信を必要とするWebサイトが見れなくなりました。
なお、他のWebサイトは閲覧できています。

<Si-R G100>
# show ip route all
にてRTX利用時には表示されたIPsec接続先が表示されない
トラブルガイド「IPsec 対象先のネットワークアドレスが、IPsec インタフェースに向いていないため、IPsec 対象先の経路情報を設定してください。」
# show ipsec sa
にて[IPsec SA Information]2つ[IKE SA Information]1つの確認はできるが、特定サイト閲覧不可
トンネル構築約1分後切断して再接続→切断を繰り返す

<RTX1210>
ip lan nat descriptor 1
nat descriptor type 1 masquerade
の設定以外にSi-R G100関連の静的な記述なし

<UTX200>
Hide NAT(NAPT?)有効
セキュリティ機能をすべて無効にしても状況変わらず
ブロックしたログなし
0519不明なデバイスさん垢版2021/11/29(月) 04:46:29.01ID:eCZu4D/B
RTX1210のNATディスクリプタで静的な事をやってないって事は、
Si-R G100はIPSecはNATトラバーサルで動作してるってことでいいんだよね
0520518垢版2021/11/29(月) 18:26:47.06ID:gn4TTEH9
>>519
ご指摘ありがとうございます
私もこの辺りに原因があるのではないかともやもやしている次第です

Si-R G100にて
ike nat-traversal use on
の記述がないため、NAT-Tでは動作していない?ようです
RTX1210接続時において
show nat descriptor address 1 detail
の結果、ESPとUDP500の通信があり、NAT-Tで使用されるUDP4500?は存在しませんでした
0521不明なデバイスさん垢版2021/11/29(月) 18:44:13.17ID:CEMSbIEB
>>520
えっ…
IPSecのパススルー処理も無しでどうやってNAT配下のGi-R G100がESPで通信してるの
0522518垢版2021/11/29(月) 20:06:41.41ID:gn4TTEH9
>>521
ご指摘ありがとうございます
自分も本来であればRTX1210に
nat descriptor masquerade static 1 1 192.168.0.1 udp 500
nat descriptor masquerade static 1 2 192.168.0.1 esp
などの記述があるべきだと思うのですが、configを見てもないのです
0523不明なデバイスさん垢版2021/11/29(月) 21:35:13.08ID:sZhMUWop
>>515
きみはたらいたことないでしょ?
レガシーのシステムやハードなんてそこらじゅうにたくさん転がってるよ?

ハリウッド映画の軍事モノの観すぎ
0524不明なデバイスさん垢版2021/11/29(月) 21:44:06.09ID:9GQzg4/j
WindowsXPからRTXへリモートVPN(L2TP/IPSec)が繋がらなくて悩む事小一時間、そういやこの世代ってAES喋れないんだったと気づく
0529不明なデバイスさん垢版2021/11/30(火) 22:28:08.92ID:SLGwyWDj
米国の企業でも数年前まではT1/DS3回線の新規導入ってのは普通にあったがな

レガシーなTDM/PDH系の品目の方が瞬断検知性能が極めて良くて通信事業者の頭痛の種の一つだった
0530不明なデバイスさん垢版2021/12/01(水) 00:05:46.99ID:FHt7cJNu
RTX830MB configクリアできたがファーム更新でエラー。
なんとかならんかのぉ
0533不明なデバイスさん垢版2021/12/01(水) 09:39:37.17ID:I+1C0qev
これって国内市場&LANの出口として使うようなルーターのことじゃないの?
シスコがシェアあるのがびっくり(高いし…)
0534不明なデバイスさん垢版2021/12/01(水) 10:34:18.91ID:81sjARiv
シスコはヤマハと違って
「金くれればケツ拭くまで面倒見ます」
式でセッティングにユーザー労力負担がないからな
金はあるがスキルがないならシスコ
スキルはあるが金が無いならヤマハ
どちらもなければアキラメロン
0535不明なデバイスさん垢版2021/12/01(水) 10:46:14.64ID:tNov38vY
ろくでもないのが揃ってるから自分でやった方がマシなレベルだったりするだけでヤマハだって金払えば面倒見てくれる業者はあるだろう
建前上の責任押しつけるために保守契約結ぶことあるぞ
0536不明なデバイスさん垢版2021/12/01(水) 11:02:39.35ID:wgCtk8Uu
シスコはノベルと同じ変な資格商売をやめて販売を伸ばした
上納金を納め続ける有資格者にしか情報渡しません機材の設定もやらせませんでは限界が来ることを
華為に侵食されまくってからやっと気づいたらしい
0537不明なデバイスさん垢版2021/12/01(水) 11:21:35.17ID:ZqHc7Gf2
中小規模はヤマハで大規模がシスコだった
台数シェアはヤマハが上だけど金額シェアはシスコが断トツ
0538不明なデバイスさん垢版2021/12/01(水) 11:48:41.92ID:QYcI9yzl
Cisco Meraki Goの完全対抗商品群を出さないと
ヤマハもそろそろ台数でもヤバげ
0539不明なデバイスさん垢版2021/12/01(水) 12:30:58.41ID:X4+YIzpH
>>533
せやで、えっじるーたーっていうんよ
0541不明なデバイスさん垢版2021/12/01(水) 18:42:57.41ID:hoJxJ7n3
上位が全部ciscoなわけあるかいな。アンチciscoも一定数いる。
コアルータ(BGP peerはれる奴)でいうと、juniperなり最近はhuaweiとかも見かける。
0542不明なデバイスさん垢版2021/12/01(水) 18:47:05.17ID:81sjARiv
華為は使ってるだけでダメリカと商売てきなくなるから
割とすぐ捨てられる運命
0547不明なデバイスさん垢版2021/12/02(木) 08:06:11.08ID:IcwqO1Ui
ファン付きで不安レス
0551不明なデバイスさん垢版2021/12/02(木) 13:08:20.73ID:RJo5pZfi
ただのスイッチもエッジルータ?
ちゃんとMACアドレスベースで振り分けてるし
0552不明なデバイスさん垢版2021/12/02(木) 14:12:29.19ID:nbxZD4UC
>>551
L2なのでそもそもルーターではありません
0553不明なデバイスさん垢版2021/12/02(木) 15:43:33.70ID:b4BT0qj0
ルータとL3スイッチの違いが分からないとかの初心者質問ならあるある
0554不明なデバイスさん垢版2021/12/02(木) 16:52:15.10ID:nbxZD4UC
ただのスイッチとあったからL2だと思い込んでしまった
もっと柔軟に考えないとあかんな……
0562不明なデバイスさん垢版2021/12/03(金) 15:22:13.77ID:xsA2tz8E
>>561
春先からずっと似たような状態が続いてる。
RTX1220は僅かに市中在庫が出てくるようになった。
0567不明なデバイスさん垢版2021/12/04(土) 06:26:10.26ID:9Pr5sd8x
RTX830は価格コムで\85,800の1社しか出てないね
尼はマーケットプレイスしかなくて当てにしてはいけない

シンプルに在庫がどこにもないんだろうな
0568不明なデバイスさん垢版2021/12/04(土) 08:22:22.98ID:pz27l09O
昨日業務で必要になったから在庫確認したけど、
NVR510は早くても2ヶ月先の入荷って言われたな…
RTX830なら多少在庫あるらしいんだけど、どんなもんだろう
0569不明なデバイスさん垢版2021/12/04(土) 13:13:47.84ID:qH/Nwe4Q
>>568
510でできることは830でできる
業務で必要ならスピード優先でいいんじゃない
0570sage垢版2021/12/04(土) 16:25:15.51ID:WXjv/kay
>>569
830と510の決定的な違いがあるとすれば、
小型ONU対応とひかり電話だねー。
0571不明なデバイスさん垢版2021/12/04(土) 17:20:32.12ID:by1y55tf
>>568
兄弟機のNVR700Wなら即納
0572不明なデバイスさん垢版2021/12/09(木) 10:00:18.29ID:Sli9YPlS
RTX830のIPv6ログを見ていたら、google様からandroid端末へのudpのhttpsを落としてた。
HTTP/3ではudpを使うんですね。
とりあえず
ipv6 filter 396 pass * * udp https *
を入れておいたけど、HTTP/3を調べて動的フィルタに変更しておきたいな。
IPv4側は見ていないけれどnatはHTTP/3に対応しているのかな?
0573不明なデバイスさん垢版2021/12/09(木) 17:01:18.33ID:Y9EZKt4h
>>572
普通のIPv4NAT環境ならそのままで通るはずだな
問題になるのはv6プラスみたいなUDP接続を大量に使用されると問題のある環境で
たまに利用可能ポート食い尽くして死ぬ安物のルーターとかがいるくらいか
0575sage垢版2021/12/10(金) 09:26:03.69ID:KlJAnUv2
>>574
ありがとうございます!
なるほどコネクションレスのUDPのタイムアウト値の問題でしたか。
dnsにも怪しいのがあったので、全部見直さないといけないようですね。

参考ページでは送信先ポートにhttpsを指定していますが、送信元ポートの誤りですよね。
実際に、そんなパケットが飛んでるし。
0576不明なデバイスさん垢版2021/12/10(金) 09:46:16.10ID:FYEj8bPo
>参考ページでは送信先ポートにhttpsを指定していますが、送信元ポートの誤りですよね。
>実際に、そんなパケットが飛んでるし。

???
0578不明なデバイスさん垢版2021/12/11(土) 11:31:27.51ID:dbjPPkZ/
>>575
とりあえず、動的フィルタのタイムアウトを指定して、試してみました!
ipv6 filter dynamic 491 * * udp syslog=off timeout=300
以下のコマンドで、挙動を見てみたのだけど、明らかに動的フィルタは数秒で消えてしまうように見えます。
show ipv6 connection detail
UDPは通信の終わりを判定できないから、必ず5分間フィルタは残っていると思っていましたが、また何か勘違いをしている?
0580不明なデバイスさん垢版2021/12/11(土) 22:20:29.87ID:ynUcUlVz
>>578
・全体としてどういうconfigになっているか分からない
・何の通信のログを見て言っているのか分からない
0583不明なデバイスさん垢版2021/12/12(日) 22:16:41.28ID:bgqSg9pc
イベントでチラ見せもされてないのにいきなり新製品発売なんてこねーよ
0586不明なデバイスさん垢版2021/12/13(月) 07:28:30.47ID:mLATSOEi
>>582
>584

ISDNの部材調達ができなくで1220をだしたってのに
その1220ですら流通してないとか、もうね
0588不明なデバイスさん垢版2021/12/13(月) 14:14:19.74ID:R/M9BDrD
>> 580
関係するところのconfigはこれです。
pp select 1
pppoe use lan2
pppoe設定を略
ipv6 pp secure filter in 301 302 311 312 331 397 398
ipv6 pp secure filter out 399 dynamic 401 402 491
pp enable 1
ipv6 filter 301 pass * * icmp6 * *
ipv6 filter 302 pass * fe80::/10 udp * 546
ipv6 filter 311 reject-nolog 240e:f7:4f01:c::/64 * * * *
ipv6 filter 312 reject-nolog 240e:d9:d800:200::/64 * * * *
ipv6 filter 331 pass * サーバのIPアドレス * * 公開ポート
ipv6 filter 397 pass * * established * *
ipv6 filter 398 reject * * * * *
ipv6 filter 399 pass * * * * *
ipv6 filter dynamic 401 * * ftp syslog=off timeout=7440
ipv6 filter dynamic 402 * * dns syslog=off timeout=300
ipv6 filter dynamic 491 * * udp syslog=off timeout=300

パソコンからgoogleにアクセスしてから
show ipv6 connection detail
コマンドを叩くと
PP[01][out]
ID FILTER T APPS P INITIATOR/RESPONDER D S
53590 491 udp U パソコンのIPアドレス.59157 >
2404:6800:4004:813::2003.443
と、現在の動的フィルタの一覧が表示されます。
何度もshow ipv6 connection detailを叩いてID 53590が消えるまでの時間を測ると30秒ぐらいでした。
なのでtimeout=300が効いていないような気がします。

今の所。シスログを見ても落としているパケットはなさそうなので、このまま様子を見てみます。
0590不明なデバイスさん垢版2021/12/13(月) 18:59:08.57ID:R/M9BDrD
うん、establishedをdynamicのtcpに入れ替えたら、パケットをぼろぼろ取りこぼしたので。
udpのdynamicも調子が悪かったら、dns,ntp,httpsを開放する予定です!
0592不明なデバイスさん垢版2021/12/13(月) 23:59:45.06ID:8uHxTrV1
>>590
なんか簡単に「ぼろぼろ取りこぼした」って言ってるけど、
本当にそうならヤマハルータはゴミだって言ってるのと同義なんだが
0593不明なデバイスさん垢版2021/12/14(火) 00:03:52.72ID:cGsUCExp
establishedをdynamicのtcpに入れ替えたら、google様からパソコンのIPアドレスへのパケットがRejectされてたので、もとに戻しました!
2021/12/10 15:45:54: PP[01] Rejected at IN(398) filter: TCP 2404:6800:4004:810::200a.https > パソコンの一時IPアドレス.59684
2021/12/10 15:45:58: PP[01] Rejected at IN(398) filter: TCP 2404:6800:4004:81f::200a.https > パソコンの一時IPアドレス.55232
2021/12/10 15:45:59: PP[01] Rejected at IN(398) filter: TCP 2404:6800:4004:819::2003.https > パソコンの一時IPアドレス.41954
2021/12/10 15:46:16: PP[01] Rejected at IN(398) filter: TCP 2404:6800:4004:819::2003.https > パソコンの一時IPアドレス.41950
2021/12/10 15:46:25: PP[01] Rejected at IN(398) filter: TCP 2404:6800:4004:823::200a.https > パソコンの一時IPアドレス.42612
0594不明なデバイスさん垢版2021/12/14(火) 00:05:10.17ID:HbaesFAC
>>593
多分ね、勘違いしているだけだと思うよ。
悪いこと言わんから、状況判断を的確にしようね。
0596不明なデバイスさん垢版2021/12/14(火) 00:39:45.18ID:cGsUCExp
TCPについては、またコンフィグを上げるのが面倒だから、まずは >> 588 について突っ込んでいただけると嬉しいです!
0597不明なデバイスさん垢版2021/12/14(火) 00:49:58.56ID:HbaesFAC
>>596
色々やり取りするの面倒だから、「config適用させた後ルータを再起動させた状態」で確認するとどうなるか を先に書いてください
0598不明なデバイスさん垢版2021/12/14(火) 01:12:34.60ID:cGsUCExp
>> 588 のコンフィグのまま再起動を行っても、状況は変わりませんでした。
show ipv6 connection detail コマンドを何度も叩いて確認したところ30秒ほどで動的フィルタが消えてしまい、ttimeout=300が効いているように見えませんでした。
0599不明なデバイスさん垢版2021/12/14(火) 22:41:12.56ID:e4uOkeFk
>>588
サーバのIPアドレスとかわざわざ隠さなくてもよくない?
そのコンフィグ、そのサーバーで公開してる人でしょ?
0601不明なデバイスさん垢版2021/12/15(水) 21:49:53.23ID:kbmpEGYO
来年あたりヤマハのYMCA試験受けようか迷ってるがこれの話題取り扱ってるスレってもしかして無い…?
0609不明なデバイスさん垢版2021/12/17(金) 07:43:30.29ID:+3wI3pZ6
>>608
NVR700W買えば?
0610不明なデバイスさん垢版2021/12/17(金) 12:02:51.67ID:YiKIIsaW
>>607
部材の調達の目処が立たず! ロードマップの! 見通しが! 立ちませんでしたっっっっ!
0612不明なデバイスさん垢版2021/12/17(金) 14:59:00.63ID:Fr2ntpfn
>>578
ip flow timer udp 300いれたの?
ファストパスのフローがUDPのデフォルト値は30秒 TCP900秒
>>598
フローが30秒で消えるのだから30秒で消えるのは正しいよ
とりあえずノーマルパスで動くかやったら?
0613不明なデバイスさん垢版2021/12/17(金) 16:23:19.68ID:mv27eRS0
>>612
マニュアルには「NAT や動的フィルタを使用している場合には、それらのエントリの寿命が適用される。」とあるけど?
0614不明なデバイスさん垢版2021/12/17(金) 18:39:46.53ID:FnP0tXqS
>>613
反論したところでお前のフィルタ設定で動いていないのだろ?
なら試してみればいい
0616不明なデバイスさん垢版2021/12/17(金) 23:07:58.48ID:+3wI3pZ6
>>611
そりゃ中身はNVR510とRTX830にLTEモジュール突っ込んでるのだから、安くは無いですね

値段倍だと要らないなら、実のところそれほど必要では無いんでしょうよ
0617588垢版2021/12/17(金) 23:09:22.37ID:QKC1UDju
>> 612
ご指摘ありがとうございます!
IPv6にも有効かどうかはわかりませんでしたが
ip flow timer icmp 300
をコンフィグに追加し、念の為restartもかけて試してみました。
show ipv6 connection detail
コマンドを叩いて確認してみましたが、状況は変わらず、30秒ほどでフィルタが消えてしまうように見えました。

また、こちらでも調べてみましたが
http://bui.asablo.jp/blog/2017/10/05/8695045
のページではIPv6のダイナミックフィルタのタイムアウト時間がおかしいという話が乗っていましたし(ちなみに、このページではNVR500、自分のはRTX830です)

2021/12/17 02:09:01: PP[01] Rejected at IN(398) filter: UDP 2001:500:f::1.domain > ローカルDNSサーバのIPアドレス.48887
と、どのぐらい遅延していたのかわかりませんが、DNSサーバの応答を取りこぼしていたログもあったりしました。

IPv6のダイナミックフィルタを捨ててスタティックに入れ替えたほうが、平和になりそうな気がしてきました。
0618不明なデバイスさん垢版2021/12/18(土) 00:20:49.08ID:VCyB260Q
バグと思うならサポートに投げればいいのに。
なんでそういうことしないんだろうね。
0619不明なデバイスさん垢版2021/12/18(土) 00:34:10.51ID:9rwnka+J
YAMAHAほど一般ユーザーでも日本語で手厚いサポートしてくれるとこもなかなかないのにね
0621518垢版2021/12/18(土) 11:47:43.33ID:mSxk/356
規制で書き込めなかったのですが、解決しました。
ありがとうございました。
Si-R G100に下記追加
ike nat-traversal use on
0624588垢版2021/12/19(日) 21:02:24.18ID:PQZ8dnT4
>> 622
ありがとうございます!
なんでこうなってしまったのでしょうか?
先程
ip flow timer udp 300
で、改めて試してみました!
しかし残念ながら、状況変わらずでした。
この件については、自分の勘違いかバグなのかわかりませんが、ヤマハのサポートに投げておこうと思います。
0625不明なデバイスさん垢版2021/12/19(日) 21:35:22.32ID:4wLrtys3
>>624
なぜにログで状況を見ずにコマンドで見てるの?
通信開始にタイミングとか確認できないから、言っていることの客観性が無いわけだけど。
0628不明なデバイスさん垢版2021/12/20(月) 07:28:30.90ID:7KfDqkGA
数字選択してクリるだけで参照可能だぞ
v2cならな
他は知らん
0629不明なデバイスさん垢版2021/12/20(月) 11:18:25.76ID:DsCDNb2N
他の専ブラでも似たようもんだが本来必要のない「選択して」という操作を強いるわけで
588自身も必要のないスペースをわざわざ入力しているというLOSE-LOSEの関係だ
0630不明なデバイスさん垢版2021/12/21(火) 11:09:06.86ID:FaSvlhkg
628だがそれは否定しないzo!
0631不明なデバイスさん垢版2021/12/21(火) 12:32:44.17ID:XQY+JUAE
YNEというコミュニティ立ち上げたけど死んじゃってるように思える
rt100メーリングリスト復活してほしいな
0632不明なデバイスさん垢版2021/12/22(水) 08:20:53.30ID:/qDmTix1
宣伝ですか?
0635不明なデバイスさん垢版2021/12/22(水) 15:25:20.73ID:hVB4V4dI
>>629
それが嫌ならスマホのIMEに単語登録するなりして簡単に>が入力できるようにすればいいだけのこと
0638不明なデバイスさん垢版2021/12/24(金) 16:57:31.43ID:fLV2Ntx8
すいません皆さんに教えていただきたいです。
現在auひかりBL900HWを経由してRTX830にてネットに繋いでいます。
ですが、RTX830でVPNをGUIでかんたん設定するとWAN側アドレスが192.168.0.3や192.168.0.4となりHGWで固定した192.168.0.2とならず上手く通信できません。
HGWはMACアドレスもWANを指定して固定し、DMZやipsecパススルー等も設定しています。
何か原因がわかる人がいればご教示いただければと思います。

以下BL900HWでの設定値
DHCPサーバ機能を使用
DHCP固定割当設定 MACアドレス00:A0:DE:**:**:** 192.168.0.2
ポートマッピング設定
その他の設定からVPN設定、IPsecパススルー使用
DMZ機能も使用

あと以下現在のRTX830のprofileです。
# RTX830 Rev.15.02.20 (Fri Apr 16 09:37:54 2021)
# MAC Address : 00:A0:DE:**:**:**, 00:A0:DE:**:**:**
# Memory 256Mbytes, 2LAN
# main: RTX830 ver=00 serial=M5B018460 MAC-Address=00:A0:DE:**:**:** MAC-Address=00:A0:DE:**:**:**
# Reporting Date: Dec 24 06:38:32 2021
ip route default gateway dhcp lan2
ip keepalive 1 icmp-echo 10 5 dhcp lan2
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
switch control use lan1 on terminal=on
0639不明なデバイスさん垢版2021/12/24(金) 17:02:20.22ID:fLV2Ntx8
description lan2 VPN
ip lan2 address dhcp
ip lan2 secure filter in 101003 101020 101021 101022 101023 101024 101025 101030 101032 101100 101101 101102 101103
ip lan2 secure filter out 101013 101020 101021 101022 101023 101024 101025 101026 101027 101099 dynamic 101080 101081 101082 101083 101084 101085 101098 101099
ip lan2 nat descriptor 200
pp select anonymous
pp bind tunnel1
pp auth request chap-pap
pp auth username ***** ********
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel encapsulation l2tp
ipsec tunnel 1
ipsec sa policy 1 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 off
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text yamaha
ipsec ike remote address 1 any
l2tp tunnel disconnect time off
ip tunnel tcp mss limit auto
0640不明なデバイスさん垢版2021/12/24(金) 17:03:12.96ID:fLV2Ntx8
tunnel enable 1
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101026 restrict * * tcpfin * www,21,nntp
ip filter 101027 restrict * * tcprst * www,21,nntp
ip filter 101030 pass * 192.168.100.0/24 icmp * *
ip filter 101031 pass * 192.168.100.0/24 established * *
ip filter 101032 pass * 192.168.100.0/24 tcp * ident
ip filter 101033 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 101034 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 101035 pass * 192.168.100.0/24 udp domain *
ip filter 101036 pass * 192.168.100.0/24 udp * ntp
ip filter 101037 pass * 192.168.100.0/24 udp ntp *
ip filter 101099 pass * * * * *
ip filter 101100 pass * 192.168.100.1 udp * 500
ip filter 101101 pass * 192.168.100.1 esp
ip filter 101102 pass * 192.168.100.1 udp * 4500
ip filter 101103 pass * 192.168.100.1 udp * 1701
ip filter 500000 restrict * * * * *
0641不明なデバイスさん垢版2021/12/24(金) 17:03:51.71ID:fLV2Ntx8
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 primary
nat descriptor masquerade static 200 1 192.168.100.1 udp 500
nat descriptor masquerade static 200 2 192.168.100.1 esp
nat descriptor masquerade static 200 3 192.168.100.1 udp 4500
nat descriptor masquerade static 200 4 192.168.100.1 udp 1701
ipsec auto refresh on
ipsec transport 1 1 udp 1701
telnetd host lan
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.2-192.168.100.191/24
dhcp client hostname lan2 primary BL900HW
dns host lan1
dns server dhcp lan2
dns server select 500201 dhcp lan2 any .
dns private address spoof on
schedule at 1 */Sun 00:00:00 * ntpdate ntp.nict.jp syslog
l2tp service on
httpd host lan1
statistics traffic on
Copyright &#169; 2014 - 2021 Yamaha Corporation. All Rights Reserved.
0642不明なデバイスさん垢版2021/12/24(金) 17:38:25.84ID:cMRv3Cg8
>>638-641
二重NATなんですね
とりあえずRTX830のWAN側を固定で設定されてみては

ip route default gateway dhcp lan2
ip lan2 address dhcp
dns server dhcp lan2

ip route default gateway 192.168.0.1
ip lan2 address 192.168.0.2/24
dns server 192.168.0.1
0644不明なデバイスさん垢版2021/12/24(金) 22:39:09.70ID:M1v6UHk4
>>638
>DHCP固定割当設定 MACアドレス00:A0:DE:**:**:** 192.168.0.2
↑このMACアドレスは、以下の内のどっちのアドレス?
># main: RTX830 ver=00 serial=M5B018460 MAC-Address=00:A0:DE:**:**:** MAC-Address=00:A0:DE:**:**:**

そして、WAN側はどっちのポート?
0646不明なデバイスさん垢版2021/12/25(土) 01:27:13.30ID:bnWOZ6TG
>>644-645
返事ありがとうございます。
WAN側のMACアドレスを指定してWANポートを使用しています。

>>642
WAN側を固定で192.168.0.2を試したのですが、今度はインターネット側に通信ができなくなります。
他にもSynologyの無線ルーターをRTX830で繋げて使っているのですが、そちらでも同じく通信ができなくなります。

いろいろ調べているのですがBL900HWにもMACアドレステーブル?ARPテーブルなど有るのでしょうか?
それが邪魔をして指定できないような感じがするのですが?
0647不明なデバイスさん垢版2021/12/25(土) 03:58:27.48ID:1LZnx7Ew
>>646
BL900HWがRTX830のWAN側にDHCPでIPを付与した時、
BL900HW側に表示されるDHCPクライアントとしてのRTX830のMACアドレスはどうなってますか?
意図通りのMACアドレスになってます?

>>642の設定で固定を試した場合の話ですが、
何ができて何ができないか、どこまで疎通出来るのかの切り分けは出来てます?
インターネット側に通信が出来ないというのは、
名前解決が出来ないだけなのか、
IP直指定でもPINGも飛ばないレベルなのか、
BL900HWにすらPINGが飛ばないレベルなのか等々

>BL900HWにもMACアドレステーブル?ARPテーブルなど有るのでしょうか?
ARPテーブルはもちろんあります
0649不明なデバイスさん垢版2021/12/25(土) 10:57:25.82ID:GxOAXNVO
>>647
BL900HWにDHCPでIPを付与した時〜ですが
BL900HWにはログを表示する機能がないみたいで、その確認はできませんでした。

固定した場合の切り分けを試したのですが、ここを重点的に確認した結果、いちおう無事に有名VPNまで繋げることができました。
どうもありがとうございました。

>>648
それはさすがになかったです。
ありがとうございます。
0651不明なデバイスさん垢版2021/12/25(土) 12:01:35.62ID:NVtC2P1q
解決した時は何が原因なのかを教えてくれると、後々みんなのためになります
0652不明なデバイスさん垢版2021/12/25(土) 17:18:54.28ID:5AUFG0HF
解決したって言ってるんだからいいんだろうけど
フィルターとかの192.168.100.1は192.168.0.2じゃないのかなあとか思ったり
0654不明なデバイスさん垢版2021/12/26(日) 00:01:00.15ID:7r/w8RT0
>>638です。
連絡が遅くなりすいません。
いちおう無事に通信できたのですが、無理やり設定した感じです。
なので他の人の参考になるかもわからない状況ですが以下に記載させていただきます。

当初全部のハードを初期化して、HGWから設定していったのですが、前と同じくHGWで192.168.0.2固定してもRTXのGUI設定では192.168.0.3となり固定できず、それならばとそのRTX側の192.168.0.3をHGWで固定に設定するとRTXのGUI設定では別のIPが振られる形でした。
ただその時にたまたまRTXで192.168.0.2が振られたため、HGWを192.168.0.2に固定してその他の設定等を行ってVPN通信までできることを確認しています。

少しネットワークをかじった程度の初心者なため何が何だかわからない状況です。
根本的な解決ではないため次に通信の不通があった時のことを考えると怖いなと思う次第です。
もしまた何かありましたらアドバイスを頂けると助かります。
それでは。
0656不明なデバイスさん垢版2021/12/26(日) 07:53:56.32ID:X/mWWK09
>>654
RTXのWAN側の実際のMACアドレスと
HGWのDHCPの払い出しで設定しているMACアドレスが
一致していないとしか思えない
0657不明なデバイスさん垢版2021/12/26(日) 07:57:09.88ID:X/mWWK09
>>642
HGWってひょっとしてDNSリカーサイブサーバじゃないんじゃない
dns server コマンドはHGWのアドレスじゃなくてプロバイダのDNSじゃないとダメかもね
0658不明なデバイスさん垢版2021/12/26(日) 09:55:10.02ID:XvwaPsY2
BL900HWはproxyDNS機能ありとは書かれてた
MACアドレスは改行が入らないように注意しながらコピペし直すと良いかも

それか、HGWのDHCPサーバの設定で192.168.0.2を除外させてそこに何も指定せず、RTXでlan2のアドレスを固定しておけば良いのでは
0659不明なデバイスさん垢版2021/12/26(日) 09:58:57.77ID:ucYIYdsE
正しく設定出来てるのにMACアドレス指定のDHCPのIP割当が上手くいかないなんてレベルのトラブル聞いたことがないので、設定が間違っているだけとしか思えぬ
0660不明なデバイスさん垢版2021/12/26(日) 10:03:54.70ID:jZI+49I9
BL900HWの無線が有効でスマホかなんかが先にアドレスもらってるんじゃないの
0661不明なデバイスさん垢版2021/12/26(日) 10:25:25.53ID:ucYIYdsE
>>660
固定で割り当てを指定しているIPアドレスは他のデバイスの払い出しプールから除外される作りです
>>654で192.168.0.3を固定で割り当てようとしたら192.168.0.2が割り当てられたと言っているのは、
192.168.0.2の固定割り当て設定がいなくなったおかげで自動割り当てで使う最初のIPとして
たまたま払い出された格好。
0664不明なデバイスさん垢版2021/12/26(日) 16:50:23.49ID:fmsOD3fE
>>660 の言うとおり
HGWに繋がってる端末や設定をしてるPCを異なるIPにしてなくて
すでに2が割り当てられてるだけでは?
0665不明なデバイスさん垢版2021/12/26(日) 17:04:54.46ID:kOwyu2j2
2が先に使われてるなら、なんでDHCPサーバの設定変えただけでRTXに2が割り当てられたのよ
0668不明なデバイスさん垢版2021/12/26(日) 22:04:21.72ID:7r/w8RT0
皆さんどうもありがとうございます。
>>662
今まではフレッツ光でネットしてたのを今回始めて10月からauひかりに換えて、年末年始で出先からVPN通信を試してみたく他の人の設定しているブログを参考にし、そこで固定IPにしてたからというのが単純な理由です。
今考えれば固定にこだわる理由は無いですね。
>>664-665
あと10月当初はDMZでlanに192.168.0.2を割り当てて使用してたので、その際の値が記憶されてたのかなとかも思うのですがわかりません。
またwifiについても設定時は切ってるので、先に割り当てられてるとかは無いと思います。
>>666-667
client identitierについては私のググった情報ではlanしか見れなくてwanについてはわからなかったです。
0670不明なデバイスさん垢版2021/12/27(月) 15:07:19.00ID:7qQ9UUzV
>当初全部のハードを初期化して、HGWから設定していったのですが
その設定していく前にPC?自体のIPを自動取得から適当に変えとかないとね

まぁこれは大原則だけど
コマンドプロンプトで
ipconfig /all
で自分のIPとMAC
ping 192.168.0.2
本当に応答があるか
arp -a
から192.168.0.2のMAC見て
それでも分からなければ mac ベンダーでググり
どこ製品のものかを検索してみる
0671不明なデバイスさん垢版2021/12/27(月) 15:11:11.89ID:zUyCBHs8
ここでいいのか分からないのですが、ネットで探してもWLX313が売ってないのですが、もう手に入らないのでしょうか?
それとも、半導体不足で供給が間に合ってないだけでしょうか?
0673不明なデバイスさん垢版2021/12/27(月) 15:39:32.84ID:ezoGfAt5
TCP/IPの知識がない人が手を出していいルーターではないな
設定が漏れてLANが荒らされる未来しか見えない
0678不明なデバイスさん垢版2021/12/28(火) 14:15:48.89ID:9doQt3ab
それを言うなら生産能力じゃなくて部品調達能力だな
当然大規模生産してる方が強い
0679不明なデバイスさん垢版2021/12/28(火) 18:01:01.30ID:8M1qOd4M
NVR510でゲストネットワークを作りたいと思ってます
しかし、ヤマハのサイトではヤマハ製APと組み合わせてVLANを作る方法しか乗って居ませんでした

他社製APで同じようなことは出来ますか
VLANではなくても、要するに許可していない機器から社内ネットワークに繋がらなければ良いのですが
0680不明なデバイスさん垢版2021/12/28(火) 18:20:15.46ID:X8piZlLT
>>679
インターネット側に出られないどころか社内にすら接続できないようにしたいのなら802.1x使うのがいいというか
他の手段じゃ割と簡単に回避される気がするからどの程度の本気度で取り組むか次第だろうか
0681不明なデバイスさん垢版2021/12/28(火) 18:29:33.79ID:mHgm1elk
>>679
それはWifiルータの有線無線分離機能でやれるでしょ
ルータを買い替えたり買い足したりする必要無いでしょ

むしろ今あるWifiルータの設定変えるだけで済むこともある
0682不明なデバイスさん垢版2021/12/28(火) 18:30:53.87ID:JqB6AGxD
VLANは他社でも使えるよ
もっとも簡単確実なのがSSIDによるセグメント分け

仕事ならばその感じだと識者か外部に頼んだほうが良いと思う
0684不明なデバイスさん垢版2021/12/28(火) 20:48:03.10ID:C/9yR16x
ありがとうございます

>>680
基本的に、ゲストは個人端末を繋げる為に使います
インターネットは使っても良いです
簡易とはいえ最低限のマルウェア対策はしておきたいと思ったもので
(たとえば感染した個人端末から社内端末へのアクセスを防ぎたい)

>>681
wifiルータが3台ありすべてAPモードです
(N、NG、B社制が1台ずつ。単に予算の都合です)
特定の端末はNASなどにアクセスできるようにして、他はそもそも見えないようにしたかったのです

>>682
ちょっと調べてみます

>>683
今回の件とは関係なくRadius使いたいですが、手軽に導入することは難しいです
PCをある程度使えるのが自分しか居ないため、アクセス制限ならこっそりできてコストもかからない(だと思っていた)のですが、もし機器の導入等が必要になると他の職員に説明することが難しいです
0686不明なデバイスさん垢版2021/12/28(火) 21:46:31.94ID:asdEXHcK
>>685
50人以下ぐらいの会社だと私の知る限りいたって普通に存在しているけどね
IT担当者(といえる人)が1人だけの会社
0689不明なデバイスさん垢版2021/12/29(水) 00:09:19.62ID:zUpnr5Ai
>>684
マルウエアやランサムウエア対策ならばゲストのLANときっちり分けないとダメですよ
予算の都合とか言っている場合ではないよ
予算がとれないならばサービスするべきでは無い

なおRadius自体は単なる認証サーバーなのでそれ単体を導入してもセキュリティが高くなる訳ではないよ
0690不明なデバイスさん垢版2021/12/29(水) 00:29:00.31ID:Z1GKbAcf
めんどくさいからお客様専用にWiFiルーター導入して社内LANとは一切繋がってないって感じにすればいいのでは
その方が簡単・安心・担当者いらず
0691不明なデバイスさん垢版2021/12/29(水) 00:31:35.65ID:AXvgPCmn
VLANで論理的にネットワークを切って
バッファローとかの無線LANルーターを繋いで
そっちを、個人用に使わせればいいんでない

>>689の意見に同意
byodとか個人端末を繋ぐことに否定的ではないけど
業務用のネットワークセグメントに
休み時間で使うようなスマホやpcは繋がせない方が良い
0692不明なデバイスさん垢版2021/12/29(水) 00:38:55.58ID:f62+N3Lk
ところで、有線LANへの私有デバイスの接続についてはどうやって制限してる?
0693不明なデバイスさん垢版2021/12/29(水) 01:10:36.70ID:AXvgPCmn
192.168.1.0/24 業務
192.198.2.0/24 個人、来客者(Buffalo, Atermとか)

んで、
192.168.2.0/24から192.168.1.0/24にはアクセスさせない
これが一番シンプルだな
0696不明なデバイスさん垢版2021/12/29(水) 11:40:15.82ID:d9Hv/r9w
認証したって正当なユーザーの所有物であるかどうかが分かるだけであって、
私用端末の持ち込みを完全に防げるわけではない
0698不明なデバイスさん垢版2021/12/29(水) 13:07:55.25ID:d9Hv/r9w
>>697
そーいうツッコミいらんから
ID, パスでなくても私物端末を繋ぐことは出来る
ボクは頭が硬いバカですって自慢してるようなもんだぞ?
0702不明なデバイスさん垢版2021/12/29(水) 13:43:22.03ID:d9Hv/r9w
ほらな?
自分の分からないことになると、キャンキャン喚くことしか出来なくなるバカが多いのかこのスレの特徴
日曜ネットワークエンジニアはこれだからw
0703不明なデバイスさん垢版2021/12/29(水) 14:06:19.24ID:LV4GcfN9
無断接続のノードを検知する仕組みやソリューションはいくつかあるよね

>>700
いや、あなたの知識がどの程度か知らんが、人間的に問題がありそうって言われてるだけなんだから気づけ
0704不明なデバイスさん垢版2021/12/29(水) 19:36:47.06ID:vrcu41/C
>>679です
色々なご意見ありがとうございました
返事を途中まで書いている途中に改めて>>1を読んで気付いたのですが、個人用途スレなのを完全に見落としていました、すみません

これ以上は続けませんが、今のところ、VLANを設定してセグメントを分けそれぞれに別の無線APをぶら下げる方法と、二重ルーターでゲスト向けAPを設置するという方法あたりで検討しています
(WLX212でも買えるといいのですが3台は要るのでやはり予算が…スイッチや安い無線ルーター程度なら何とか)
それで駄目ならどこか業者と相談してみることにします
0709不明なデバイスさん垢版2021/12/30(木) 00:24:47.04ID:d3lFhs6e
私物が繋がるとか言ってるセキュリティ意識低い奴らは
どうせ中小零細勤めでしょ
スルースルー
0711sage垢版2021/12/30(木) 09:17:14.97ID:xA3EjFza
>>704

必要なアクセスポイント箇所は3箇所ですかね?
単に1箇所でVLANを3つ用意したいだけですかね?

ただ、VLAN環境構築する場合。
VLANを扱えない機器だと、
各々アクセスポートを用意してあげないといけないので、
その点だけは注意。
0713不明なデバイスさん垢版2021/12/30(木) 18:52:44.31ID:qX/DiqYc
lan1, lan2にそれぞれ異なるネットワークセグメントを割り当てて、
lan2に家庭用の無線LANルーターを設置すればいいだけ
lan2からlan1へのアクセスを遮断することを忘れずに

510から遠い所で無線を飛ばしたいなら、
そこまでの経路にあるスイッチングハブをvlanできるか
床下をあけて配線できるならそこまでケーブルを引っ張ればいい

100人、200人なら法人用のapを買えばいいけど
仕事の片手間に情シスをやってる小さい会社ならこれで十分
0714不明なデバイスさん垢版2021/12/30(木) 19:17:49.11ID:vtnrL38S
>>713
面白いね。

NVR510のLAN2とLAN1をそういう風に活用するの面白いね
LAN2側の無線のアクセスが行きと返りの分で、二倍帯域が必要だけど、
そもそもゲストアクセスの量も少ないだろうし、
IPoEのIPv4 over IPv6とかIPv6アクセスでも500Mbpsも出ないから問題無いでしょうし。
まあセキュリティのこと考えてLAN2側はIPv6を切った方がいいと思うけど。

普通にLAN1に繋いで、無線ルータは他のプライベートアドレスにアクセスできないようにするだけでもいいと思うけど。
無線ルータの機能次第だけども普通あるでしょ。
0715不明なデバイスさん垢版2022/01/04(火) 12:33:45.04ID:MILK8czP
>>704
このスレは個人スレではあるが仕事で使ってる人もたくさんいるから問題ないかと
俺も自宅でNVR510、会社でRTX1210とRTX830だから個人利用だけではないし

ゲストネットワークに関しては法人向けWi-Fiアクセスポイントで対応すると簡単だよ
ゲスト接続は連続接続時間の制限なんかもできるから知らない端末の繋ぎっぱなしも回避できて便利
うちの営業所はエレコムの業務用アクセスポイント使ってゲスト向けネット環境作ってる
これだけでメインのネットワークと遮断されるけど、老婆心と思いつつもゲストは他セグメントになるようにしてる
0716不明なデバイスさん垢版2022/01/05(水) 01:16:44.46ID:dO65AwWH
逸般の誤家庭も中小企業も似たような規模だし問題ないよね
0717不明なデバイスさん垢版2022/01/05(水) 01:50:50.79ID:2itOtFfX
逸般の誤家庭でない一般のご家庭でも例えば4人家族だとして、
スマホ4台
タブレット1〜2台
ノートパソコン1〜2台
デスクトップパソコン0〜1台
テレビ2台
レコーダー1台
FireTV的なもの1台
ゲーム機1〜2台
とネットワーク機器は今どき軽く10台以上になるから、あまり古いルータ使ってると処理しきれてない印象。
0718不明なデバイスさん垢版2022/01/05(水) 02:38:50.67ID:OBlKqU2B
>>715
事業規模と予算を考えてアドバイスしてやれよ
0719不明なデバイスさん垢版2022/01/05(水) 11:59:03.77ID:YfwbWLEH
この御時世小規模こそセキュリティやネットワークの安定性まともに確保できてないとその程度のこともできないので信用できないという扱いを受けるからな
0725不明なデバイスさん垢版2022/01/06(木) 18:59:10.53ID:U8Ui17b4
>>723
iOSがPPTP対応やめた時はNVRシリーズまで
L2TP/IPSecへの神対応したのに、泥12のIKEv2は
スルーなのか?
0726不明なデバイスさん垢版2022/01/06(木) 19:24:09.46ID:TT18J6NR
NVRってファームアップで途中からL2TP/IPSec対応したんだっけ?
0729不明なデバイスさん垢版2022/01/08(土) 13:34:27.29ID:epkM0v0J
ヤマハ公式の設定参考にRTX1200同士でIPsec VPN組んでる環境で、遠隔で対向RTの設定変更したいんですがやり方あるかな
配下のPCから対向RTのローカルIPへtelnet,sshすると蹴られる状態でtelnetedの設定はtelneted host lanのままです
0730不明なデバイスさん垢版2022/01/08(土) 13:48:39.29ID:3mP4GyK/
対向のLAN側にいるノードを踏み台にするなり遠隔操作するなりしてアクセスするんじゃダメかい
RTX1200だとロールバック機能が無いから、設定ミスった時の保険もかけておきたいところだね
0731不明なデバイスさん垢版2022/01/08(土) 18:34:17.43ID:HmNM0y8j
telneted host 192.168.xx.2-192.168.xx.255 192.168.yy.2.-192.168.yy.255
みたいに、あっちとこっちのIPアドレス範囲を指定したら良いのでは?
telneted host lan 変えたくないってこと?
というかいい加減 telnet はやめて ssh にしたほうが・・・
0732不明なデバイスさん垢版2022/01/08(土) 19:48:03.90ID:8FkWZL0o
対向拠点に踏み台になるPC常設しておいて
そこにリモートで入り込んでtelnetすれば良いのでは
0733不明なデバイスさん垢版2022/01/08(土) 23:51:02.07ID:epkM0v0J
>>730-732
どうもありがとう
対向RTが遠隔地にあって現地行かなくても設定変更できたらなーと思ったんだ
対向側に踏台サーバ置くなりtelnetedの設定変えないとダメそうだね
変更できればsshでも良いですしtelnetに拘ってる訳ではないです
0736不明なデバイスさん垢版2022/01/10(月) 01:53:52.81ID:7ky5bv0f
>>734
それってノーパンでミニスカ穿いて階段上るようなもんじゃね?
露出狂なら仕方ないけど・・・
0737734垢版2022/01/10(月) 08:29:45.99ID:9oocl2LP
>>736
でもそれって 家の中だけでしょ? 街中でするとまずいけど・・
0738不明なデバイスさん垢版2022/01/10(月) 09:42:01.06ID:7nzlKNLB
嫁に”家中で”ノーパンでミニスカ履かせて階段を上らせるのはどこの家庭でも基本だろ?
0740不明なデバイスさん垢版2022/01/10(月) 09:57:11.35ID:/EEDnxsG
今北
ノーパンミニスカの話題で盛り上がってるとこまで理解した
0744不明なデバイスさん垢版2022/01/11(火) 22:40:56.49ID:bpIR5XjC
So-netのv6プラス契約(光電話あり)で
HGW(RX-600MI:192.168.0.1)のみだとv6プラスでつながってます

それを
HGW配下にRTX830(192.168.100.1)をおいて、RTX830配下のPCからもv6プラスで
ネットをしたいのですができるものなのでしょうか?
GUI使って設定しても、接続状態にはならずです。

RTX830を使う理由は、IPv6での拠点間VPNのためです。
(拠点間VPNはすでにつながっています:OpenDNS利用)

さらに、これが実現できてVPNサーバーでテレワークもやるとしたら、
v6プラスなのでOpenVPNでやるしかないと思ってますが、考え方あってますか?

1つ前のスレッドみてて、
「RTXのデフォルトルートをHGWに向けて
HGWのstatic routeでRTX配下の内部セグメント宛をRTXに向けたらいいよ」
というのがあったのですが、これ、関係してますかね・・・。
0746不明なデバイスさん垢版2022/01/12(水) 06:41:42.94ID:TAYAZXUy
V6プラスで接続可能なHGWで一度V6プラスでつなげちゃうと
もう、HGW以外ではV6プラスにつなげられなくなるんじゃなかったけ?
0747不明なデバイスさん垢版2022/01/12(水) 07:39:10.70ID:ii1upTK1
物理的な接続が間違ってるんじゃない?
HGWの直下に直列でRTX830置かなきゃいけないのを並列に接続してるとか
0748不明なデバイスさん垢版2022/01/12(水) 08:53:56.14ID:HAFtVx5G
>>746
これのとおりじゃね
HGWで接続している状態でv6プラス使っていたならフレッツ・ジョイントでのマップルール配信になってて他のルーターでは配信を受けられないやつの気が
0750不明なデバイスさん垢版2022/01/12(水) 12:42:04.15ID:VfXnBMvj
手動でipip接続するって話だろ
map-eでは接続出来んから質問者には少々ハードルが高いかと
0751不明なデバイスさん垢版2022/01/12(水) 23:45:46.37ID:LsAKb4Xj
以下のluaで不正なsipをrejectしようと思い動かしてうまくいってるように見えますが、
ここが問題じゃね?、こうしたほうがいいんじゃね?、がありましたら、ご教示ください。

sipのsyslogはon
syslogはdebug on
ip filter 1000はin方向でconfig定義済
ip filter 2000はout方向でconfig定義済

続く
0752不明なデバイスさん垢版2022/01/12(水) 23:48:30.27ID:LsAKb4Xj
--start
local cmd_reject_1 = "ip filter 1000 reject-nolog XXX.XXX.XXX.XXX *"
local cmd_reject_2 = "ip filter 2000 reject-nolog * XXX.XXX.XXX.XXX"

local ip_tbl = {}
local ip_ptn = "%d+%.%d+%.%d+%.%d+"
local tel_lst = { "0123456789", "0234567890" } --自分の番号配列

while (true) do

local rtn, str = rt.syslogwatch(/(^\s+\[SIP (Rcv)|(Snd)\] (From)|(To) \[[\d\.]+\] Msg \[)|(^\s+( To)|( t)|( From)|( f)\:.+\<sip\:[^\@]+\@)|(^\]$)/, 3)

if (string.match(str[1], /\[SIP (Rcv)|(Snd)\]/) ~= nil and string.match(str[2], /\<sip\:/) ~= nil and string.match(str[3], /\<sip\:/) ~= nil) then

local ipaddr = string.match(str[1], "%[("..ip_ptn..")%]")

local search_str = nil

for i = 1 , #tel_lst do

if (string.match(str[2], "<sip:"..tel_lst[i].."@") ~= nil or string.match(str[3], "<sip:"..tel_lst[i].."@") ~= nil) then

search_str = i
break
end
end
続く
0753不明なデバイスさん垢版2022/01/12(水) 23:48:45.98ID:LsAKb4Xj
if (ipaddr ~= nil and search_str == nil and ipaddr ~="0.0.0.0") then

if (ip_tbl[ipaddr] == nil) then

ip_tbl[ipaddr] = #ip_tbl

local ip_list = ""
for key, val in pairs(ip_tbl) do

ip_list = ip_list..","..key
end

ip_list = string.gsub(ip_list, "^,(.+)$", "%1")

local str_cmd = string.gsub(cmd_reject_1, "^(.+reject%-nolog) [^ ]+ (%*)$", "%1 "..ip_list.." %2")
rt.command(str_cmd, "on")

str_cmd = string.gsub(cmd_reject_2, "^(.+reject%-nolog %*) ([^ ]+)$", "%1 "..ip_list)
rt.command(str_cmd, "on")
end
end
end
end
0754不明なデバイスさん垢版2022/01/12(水) 23:50:02.16ID:LsAKb4Xj
インデントがダメなのでもう一回

--start
local cmd_reject_1 = "ip filter 1000 reject-nolog XXX.XXX.XXX.XXX *"
local cmd_reject_2 = "ip filter 2000 reject-nolog * XXX.XXX.XXX.XXX"

local ip_tbl = {}
local ip_ptn = "%d+%.%d+%.%d+%.%d+"
local tel_lst = { "0123456789", "0234567890" } --自分の番号配列

while (true) do

local rtn, str = rt.syslogwatch(/(^\s+\[SIP (Rcv)|(Snd)\] (From)|(To) \[[\d\.]+\] Msg \[)|(^\s+( To)|( t)|( From)|( f)\:.+\<sip\:[^\@]+\@)|(^\]$)/, 3)

if (string.match(str[1], /\[SIP (Rcv)|(Snd)\]/) ~= nil and string.match(str[2], /\<sip\:/) ~= nil and string.match(str[3], /\<sip\:/) ~= nil) then

local ipaddr = string.match(str[1], "%[("..ip_ptn..")%]")

local search_str = nil

for i = 1 , #tel_lst do

if (string.match(str[2], "<sip:"..tel_lst[i].."@") ~= nil or string.match(str[3], "<sip:"..tel_lst[i].."@") ~= nil) then

search_str = i
break
end
end
続く
0755不明なデバイスさん垢版2022/01/12(水) 23:51:17.53ID:LsAKb4Xj
インデントやめた
0757不明なデバイスさん垢版2022/01/12(水) 23:53:22.96ID:LsAKb4Xj
マシンはNVR500です。
0758不明なデバイスさん垢版2022/01/12(水) 23:55:40.87ID:LsAKb4Xj
全角でインデントしました。

--start
local cmd_reject_1 = "ip filter 1000 reject-nolog XXX.XXX.XXX.XXX *"
local cmd_reject_2 = "ip filter 2000 reject-nolog * XXX.XXX.XXX.XXX"

local ip_tbl = {}
local ip_ptn = "%d+%.%d+%.%d+%.%d+"
local tel_lst = { "0123456789", "0234567890" } --自分の番号配列

while (true) do

  local rtn, str = rt.syslogwatch(/(^\s+\[SIP (Rcv)|(Snd)\] (From)|(To) \[[\d\.]+\] Msg \[)|(^\s+( To)|( t)|( From)|( f)\:.+\<sip\:[^\@]+\@)|(^\]$)/, 3)

  if (string.match(str[1], /\[SIP (Rcv)|(Snd)\]/) ~= nil and string.match(str[2], /\<sip\:/) ~= nil and string.match(str[3], /\<sip\:/) ~= nil) then

    local ipaddr = string.match(str[1], "%[("..ip_ptn..")%]")

    local search_str = nil

    for i = 1 , #tel_lst do

      if (string.match(str[2], "<sip:"..tel_lst[i].."@") ~= nil or string.match(str[3], "<sip:"..tel_lst[i].."@") ~= nil) then

        search_str = i
        break
      end
    end
続く
0759不明なデバイスさん垢版2022/01/12(水) 23:56:00.97ID:LsAKb4Xj
    if (ipaddr ~= nil and search_str == nil and ipaddr ~="0.0.0.0") then

      if (ip_tbl[ipaddr] == nil) then

        ip_tbl[ipaddr] = #ip_tbl

        local ip_list = ""
        for key, val in pairs(ip_tbl) do

         ip_list = ip_list..","..key
        end

        ip_list = string.gsub(ip_list, "^,(.+)$", "%1")

        local str_cmd = string.gsub(cmd_reject_1, "^(.+reject%-nolog) [^ ]+ (%*)$", "%1 "..ip_list.." %2")
        rt.command(str_cmd, "on")

        str_cmd = string.gsub(cmd_reject_2, "^(.+reject%-nolog %*) ([^ ]+)$", "%1 "..ip_list)
        rt.command(str_cmd, "on")
      end
    end
  end
end
0761不明なデバイスさん垢版2022/01/13(木) 01:57:25.58ID:trNBbYlz
そんなん、誰がいちいちチェックすんねん
上手くいってるならもうそれでいいだろ
0767不明なデバイスさん垢版2022/01/13(木) 22:28:17.20ID:kDFowsED
>>745
>>749
CUIで設定というのは>>750がいうipipのことですよね?
それ以外に、CUIでやればうまくいくっていう方法があるなら
それが知りたいですが。

>>748
はい、そう思ってまして。
HGWがとってしまったらもう終わりってことなんですかね。
ググってると、一回v6解約して、HGWよりさきにRTX830に取らせるとかって情報しかなくてほかの情報を探してました。

HGW(光電話あり)で、v6プラスとRTX830で拠点間VPNやりたいって場合
皆さんだと何かいい手ありますか
0768不明なデバイスさん垢版2022/01/14(金) 04:30:13.69ID:6PTV+Slm
>>767
V6プラスはHGWにルーティングして、拠点間VPNはRTX830をPPPoEで接続して、そちらにルーティングすればいい
0769不明なデバイスさん垢版2022/01/14(金) 05:20:35.84ID:yLCvpIHx
構成とやりたいことがよくわからないけど、拠点間VPNの接続先もフレッツNGNなら、RTX830はHGWの下にしてHGWのファイアウォールで許可してIPv6でIPsecなり張ればいいんじゃないの?
VPNサーバーでテレワークのところは何をしたいのかよくわからない
0770不明なデバイスさん垢版2022/01/14(金) 09:39:04.94ID:k0STTUK3
>>767
HGWよりさきにRTX830に取らせるとかはない
HGW用のv6プラスが開通した状態では、HGWが先にそれを利用するかどうかに関係なくJPNEのマップルール配信サーバーは利用させてもらえない
そしてマップルール配信サーバーが利用できないとmap-eトンネルは使えない
となるとmap-eトンネルを使うのはあきらめてipipトンネルで使うとか、あるいはどうしてもmap-eトンネルで使いたいならマップルール配信サーバーはJPNEのものではなく別途用意するなどすることになる

HGW用と、HGW以外用のどちらが開通するかはプロバイダの契約次第で
開通時にどちらにするか決まってしまって、もう一方への変更などしてくれないプロバイダの場合はHGW用で開通してしまったらHGW用のまま

一方、どちらで開通させるかをユーザーが指定して申し込むプロバイダや、開通したあとでも切り替えを受け付けてくれるプロバイダであれば
HGW以外用を指定して申し込むとか、HGW用に開通してもそのあとにHGW以外用に切り替えてもらうとかができる
0771不明なデバイスさん垢版2022/01/14(金) 12:09:04.91ID:+HcDDMPS
フレッツジョイントの有効無効切り替えできないプロバイダが少数あってその場合契約直後にHGWより先に自前ルーターがMAPルール取得すると再起動したりするまでは自前ルーターが使えるという抜け道はあった
今はどうなってるのか知らんけど
0772不明なデバイスさん垢版2022/01/14(金) 14:17:08.58ID:4Lzl+irN
NVR700Wが必要なんだが、どこにも在庫がない。
後継機でるのか?
0774不明なデバイスさん垢版2022/01/14(金) 19:47:33.20ID:gtZV0+tv
>>768
それを試してみます

>>770
So-netなので、プロバイダに確認してみますね

皆さんありがとう。
これらの情報をもとに、やってみます。
0776不明なデバイスさん垢版2022/01/14(金) 21:08:55.60ID:vd/eygDR
>>775
まさに今、Windows10 が更新を反映させるために再起動しろって言ってきてるんだけど
これで再起動したら VPN接続できなくなるってこと?
0778不明なデバイスさん垢版2022/01/14(金) 23:28:46.26ID:k0STTUK3
>>771
好きに切り替えできるプロバイダの方が少数な気がする

>>774
So-netだと、HGW用で開通するかHGW以外用で開通するかは勝手に判定されてしまい、ユーザー側からの明示的な指定はできないが
その回線にHGWがあるという登録が31日以上できていない状態でのv6プラス申し込みし直しで、HGW以外用判定になるかもしれない
0779不明なデバイスさん垢版2022/01/15(土) 08:40:11.52ID:0c1fmBoI
>>744

@nifty,NVR510だけど、同じ様なことあったので

1. v6プラス解約
2. HGWのPPPランプついたら、解約されたので再度契約申し込み
3. ONUからの短い線抜いて、HGW工場出荷初期化。
4. HGW-YAMAHA-PCの線つないで、いろいろ設定
同じ様な使い方なら、"鯖物語"でググれば出てきます

僕は一度解約しましたが、解約せともHGWの工場出荷初期化して、HGWからYAMAHAまでの経路の設定すればできるかも
0780不明なデバイスさん垢版2022/01/15(土) 09:16:14.76ID:PrjDt+Bj
sonet v6プラスで、hgw使わずに、ルータでマップルール配信サーバーは見えて使えてます。
rtx830とnvr500をonuにつないでhgw使ってません。nvr500のみでもいいんですが。
0781不明なデバイスさん垢版2022/01/15(土) 10:41:14.80ID:Fq7BgnQ2
>>780
インターネットに繋ぐだけならそれで問題ないのだけども、光電話も使おうとすると必ずHGWの下にルータを置かなければダメ

NVR510にして小型ONUにするのも有り
0785不明なデバイスさん垢版2022/01/15(土) 11:51:36.95ID:4N8XzcI+
半導体がないなら導体を半分使えばええやろ
ピアノからボートまで開発するYAMAHAに不可能はない
0786不明なデバイスさん垢版2022/01/15(土) 12:00:33.87ID:xbkwGary
ちょっと長くなりますが

>>779
HGWの中のONUの短い線抜くのは
PR-300世代のHGWとかはそうできたのですが、
今回のRX-600MIは、そこにアクセスできなくなっていました。

HGWのLANからRTX830につなぐ以外なさそうです。
なので、解約→再契約手法も使えないってことに。

光電話+ネットはv6プラス(map-e)、拠点間VPNも実現となると

1.小型ONUに交換してNVR510使う
2.ONUからの線が奪えるHGWであれば、RTX830へ直結して、v6プラス解約→再契約
3.手動でのipip設定
4.>>768や前スレの「RTXのデフォルトルートをHGWに向けてHGWのstatic routeでRTX配下の内部セグメント宛をRTXに向けたらいいよ」

今回の場合は、1,2,3は難しい状況で、4の手法しかないってことですかね。
あとは具体的にどう設定すればいいですが
HGW(192.168.1.1)、RTX830(192.168.100.1)で
RTXのlan2のアドレスを192.168.1.254/24にする
ip route default gateway 192.168.1.1とする
とかって感じなのでしょうか?
HGWの設定でなにかする。←具体的にわかりません・・・

>>769
自宅から会社のPCにリモートデスクトップするためです。
0787不明なデバイスさん垢版2022/01/15(土) 12:14:02.02ID:A5ZQkOIz
>>781
光電話も使えてますよ。nvr500で電話。ネットはrtx830。もったいない使い方かもですが
0788不明なデバイスさん垢版2022/01/15(土) 12:26:38.28ID:mW8vHBBC
>>786
RTX830をHGWの下に置いて、PPPoEセッションをRTXで張ってVPN張ればいいんじゃない?
v6プラスも結局希望のポート使えないから拠点間VPNには使えないと思ったけど
0789不明なデバイスさん垢版2022/01/15(土) 12:30:29.76ID:mW8vHBBC
RTX1200でそういう使い方してた記憶で書いちゃったけど、RTX830だとインターフェース足りないかな
0790不明なデバイスさん垢版2022/01/15(土) 13:01:36.99ID:Loh+A5eD
>>786

pr(onuとの一体型)でないのね
HGWのwan側のケーブル抜いてみたら
HGWにフレッツジョイント降って来られたら、PPPoEとかほとんどの詳細設定もいじれなくなるので、PPPoEに何も入力しないよう初期化は必要です


HGWの設定はこれ山椒

ttps://hobby-server.com/rtx830_ipv4_ipv6/

ブログのHGWはrx-600kiですが参考になると思います
こことか参考に設定して、@nifty - HGW(PR-400NE)-NVR510とつないで、v6プラスとL2TP でVPN使ってますよ
0791不明なデバイスさん垢版2022/01/15(土) 13:09:55.39ID:sP4pg0ID
>>779
ヤマハルーターでmap-eトンネル使いたいってことであれば
以前の@niftyの場合、v6プラスが開通してたら一旦解除必要で、IPv6接続オプションが開通しないといけなかったよ
@niftyのオプションで言うところの「v6プラス」はHGW用で、HGWの初期化とかしてもそれだけでHGW以外用に切り替わったりはしないから

>>786
HGWの中のONU部とルーター部の間を抜いて使う話は
HGWの世代じゃなくて、ONU一体型HGWなのかそれともONUとHGWが別なのかによる

PR型番だったら、中にONUとルーター部が入っていてその間が接続されており、接続部分を抜いて使えるが
RX型番はルーター単体でONUを含んでいないから、その中にはONUとルーター部の間の接続がそもそもない(ONUとの接続部は、中ではなく外にポートが付いてる)

RX-600MIで1,2,3は難しいって、今あるONUはどんなので、難しい理由は何?

>>790
v6プラスのフレッツ・ジョイント降っててPPPoEの設定を消したい(いじりたい)ってだけなら
初期化しなくても、配信済み事業者ソフトウェア一覧からIPv4の一時停止をすればできる
0792不明なデバイスさん垢版2022/01/15(土) 13:54:46.46ID:rz5atVcT
単体型ONUと単体HGWに変えてもらえば
と言ってもRX-600が単体HGWだから
ONUが単体のやつかSFP型の小型かどちらかになるんだけど
0793不明なデバイスさん垢版2022/01/15(土) 15:12:40.09ID:V9HATgRO
>>775
隣の区にある事務所のRTX1210相手に繋いでるけど
家の11からはどれも問題ないな
相手がIPv4オンリーだからかな?
0794不明なデバイスさん垢版2022/01/15(土) 16:46:20.40ID:irZxhjNT
>>790
丁寧にありがとうございます。参考にします!
HGWのwan側のケーブルとは、小型ONUのことですか?
知識レベルが低く、いろいろ勘違いしてもいるんだと思います。

>>791
RX-600MIについて勘違いしていました。
おっしゃる通り、小型ONUを直接さす形になっており、
挿す機器自体がONUであって、RX-600MIはルーターだけなんですね。

1.については単にRTXのみで実現可能かを言われているということ
(NVR510だと拠点対地数が少ないといっていたような)
 ただ、小型ONUがいまRX-600MIに刺さってるので、NVR510が使えたら
 簡単に解決しそうですね。
2.についてはHGW配下にRTX830つけるしかないからですかね?
3.は技術的な問題です
0795不明なデバイスさん垢版2022/01/15(土) 17:01:56.08ID:pcAO9TlL
小型ONUならSFPが刺さるメディアコンバーターかスイッチがあれば変換できますよ
0797不明なデバイスさん垢版2022/01/15(土) 19:46:12.05ID:Oz4FCB/k
光開通の時、HGWいらね(NVR500使うから)
っていうとONU単体で手配してくれましたよ。
ONU単体で手配してもらえれば、ひかり電話はヤフオクとかで安いNVR500
他のネットはrtx830とかに担わせれば、HGWの呪縛から逃れられると思います。
自分はそうしてます。
0798不明なデバイスさん垢版2022/01/15(土) 23:36:27.44ID:fzWWulc2
>>791
@nifty HGWはPPPoE切ってあってファーム自動改版しないに設定にした状態でv6オプション申し込みだけだなぁ

電話とTVはHGWで行って、v6プラスとPPPoEを2セッション同時に使えている
v6プラスも900M程出るから830がたまにアラーム出してるw
0799不明なデバイスさん垢版2022/01/16(日) 12:40:20.12ID:ALCTEqRA
v6プラスはPPPoEじゃないから
制限のあるセッションじゃないよね?
0802不明なデバイスさん垢版2022/01/17(月) 17:16:22.25ID:2inuRM+T
不定期にRTX830が原因不明の再起動を起こすんだけど同じような経験ある人いないかな?
ログをみても理由は unknown で負荷をモニタリングしても問題なさそうだしで困る
電源を疑ってみたけどほかの機器は問題ないしなんならUPSに繋いでても起こる
ファームウェアならまだしもハードだったら嫌だなー
0803不明なデバイスさん垢版2022/01/17(月) 18:07:17.60ID:giKWiD6U
ハンダがどこか割れたりしているんだろう。それか電解コンデンサが死んでるか。
0805不明なデバイスさん垢版2022/01/17(月) 18:55:59.43ID:2inuRM+T
>>803
最悪それだよね…… 悲しいなぁ

>>804
密かに期待してるけどまーダメなんだろうなー
保証期間過ぎてるし代替品ないからいっそ1220買おうかと思ったけど時期が悪すぎた
0806不明なデバイスさん垢版2022/01/18(火) 01:24:25.01ID:+MvIPm7Y
買おうにも売ってない
売っていても高すぎる(いうても定価だけど)
そろそろ新製品?

修理やね(ニッコリ
0808不明なデバイスさん垢版2022/01/18(火) 12:42:55.59ID:UiH5CWQn
友人からRTX-1210を譲ってもらいました。
Webメニューから、繋がっている端末毎の現トラフィック(IN/OUT)を見る方法ってありますか?
0811不明なデバイスさん垢版2022/01/20(木) 22:49:58.86ID:z8TKNCul
>>775
win10でl2tp/ipsec一旦繋がるけど、切断してすぐ再接続するとセキュリティ層で処理エラー(エラー789)が出てl2tp接続失敗する
yamaha側の問題かwin10側の問題か分からないけど遠隔pcをyamahaRTにvpn接続させたいから困る
androidだとこの事象は起きないからwin側の問題だと思うがpp auth usernameをユーザ単位で作る必要はないよね
0812811垢版2022/01/21(金) 00:29:42.58ID:0WoJ7i5h
tunnel追加で作らないとだめな気がしてきた
ただの設定ミスの予感
0814不明なデバイスさん垢版2022/01/21(金) 07:37:21.66ID:/MmTfKdd
>>813
そりゃそうだよな。かといってconfig長々載せる訳にはいかないし。まあいろいろやってみるよ
しかし>>182見たらAndroid12でL2TP切り捨てか。特段脆弱性無かったと思うけどな
メニューに無くてもOSとしてはサポートしてるようだしmicrosdのようにgoogleがビジネスとして邪魔だから適当な理由付けて切り捨てたいだけな気もする
0816不明なデバイスさん垢版2022/01/21(金) 15:02:10.29ID:4GL1c+yc
>>811
Windows 10の場合、レジストリの設定を変えないとその手のエラーが出る場合もある
(バージョンによって挙動も違うし、今月のパッチまでつながっていた場合は別の要因があるかもしれんが)

RTX810 L2TP Windows10 レジストリ あたりの文字で検索すれば設定例が見つかるはず
0817不明なデバイスさん垢版2022/01/24(月) 00:51:58.72ID:up8pbbNw
NVR500 2010年10月発売
NVR510 2016年9月発売

RTX810 2011年11月発売
RTX830 2017年10月発売

RTX1200 2008年10月発売
RTX1210 2014年11月発売
RTX1220 2021年4月発売


今年と来年にNVR510とRTX830の後継機種が出ると信じてる
0821不明なデバイスさん垢版2022/01/24(月) 10:59:08.32ID:iuDmndPt
エッジルータとしての830とか1220後継であれば、マルチギガは要らんね。
マルチギガ対応するくらいなら10G対応してもらわんと。
0822不明なデバイスさん垢版2022/01/24(月) 11:39:20.39ID:fKkrBDJf
30-40台位のタブレットを繋ぐ環境があるんだけど、アクセスポイントにはWLX313を使っています。
今までソフトバンク光だったのをおてがる光に変えるんだけど、接続方法がクロスパス(DS-Lite)の場合、ルーターをNVR510にするメリットはありそうですかね?
0823不明なデバイスさん垢版2022/01/24(月) 11:43:18.61ID:GHZs/yUX
今こうなのをどうしたいのかわからんとメリットがあるかどうかわからない
0824不明なデバイスさん垢版2022/01/24(月) 11:43:43.39ID:Y9ZFzLBs
.

           (-_-)  おい NVR610 GTX はまだか
           /   ヽ
          し|  i |J=iニフ
                 ιυ
0825不明なデバイスさん垢版2022/01/24(月) 12:03:05.08ID:HfH6pd95
>>822
今どんな問題が起こっていて、それをどの程度解決したいのかが分からないと何にも言えません。
前のルータが何かも分からないし。
0826不明なデバイスさん垢版2022/01/24(月) 13:00:54.89ID:rF7zRfYv
>>817
RTX5000 2013年7月発売
RTX3500 2013年7月発売

NVR700W 2016年7月発売

順当にいくとRTX830は最後
0828不明なデバイスさん垢版2022/01/24(月) 15:02:42.96ID:fKkrBDJf
>>825
すみません。
今までソフトバンク光でipv6オプションを使用していましたが、30人を超えるとweb閲覧等がタイムアウトになる人や、ストリーミング視聴等ができない人が出てきました。
BBユニットを時々再起動しないといけない状況になっていたので、それらを解決できればと思っています。
おてがる光だとひかり電話の為、通常はHGWになるのですが、そのまま使えるのか、NVR510にした方がいいのか迷ってます。
0829不明なデバイスさん垢版2022/01/24(月) 15:29:03.68ID:GkBIy/MW
その状況じゃ無制限の回線じゃないと回線側のポート制限でもっと早く死にそう
ひかり電話は別回線にしてタブレット収容するのはv6プラスの固定IPプランにRTX830と複数のAP配置した方がいいんじゃないかな
0830不明なデバイスさん垢版2022/01/24(月) 15:52:43.91ID:HfH6pd95
>>828
基本的にはHGWはいいルータです。
設定さえきちんとしていれば問題無いと思います。

ただ、単純にプロバイダの速度が足りない可能性もあると思います。
乗り換え先のプロバイダがさらに貧弱ならもっと酷いことになると思います。

今現在、問題が1.ルータなのか、2.プロバイダなのか、3.電波障害などを含む無線の問題なのか、4.その他なのか
ということをきちんと調べた方がいいと思います。
何が問題なのかを調べないと意味が無いです。
0831不明なデバイスさん垢版2022/01/24(月) 17:47:57.35ID:24foitb5
ありがとうございます。
もしかすると、クロスパス(DS-Lite)にすると回線側のポート制限の影響を受ける可能性があるんですね。
てことは、この構成の場合はやっぱりHGWからNVR510に変えるメリットはあまりないんでしょうか。
0832不明なデバイスさん垢版2022/01/24(月) 18:06:05.81ID:dlIXEWsH
>>831
BBユニットの方がNATセッションのテーブルがHGWより大きかったはずだからHGWにしたら
あっさりテーブル枯渇して通信不能になると思う
そこに加えてDS-LITE系の利用可能ポート制限とかルーター以前の問題も出てくる

とりあえず回線変える前にやれるのはWLX313ってことだしクライアントもAC世代ならAPを
増やしてAP1台が抱えるクライアントを10台以下くらいまで減らして体感速度の改善
AX世代のクライアントがいるならAX専用APを設置して1台のAPにACとAXは混在させない
BBユニットのNATタイマータイムアウトをできる限り短くしてNATセッションを食い潰すのが
改善できるか様子を見るだな
0833不明なデバイスさん垢版2022/01/24(月) 18:36:50.16ID:HfH6pd95
>>831
ポート制限ですか。なるほど。
間違ってたらごめんなさいね。
まず、HGWはDS-liteに対応してます。NRV510も対応しています。

で、DS-liteはルータ側でNATをかけません。プロバイダ側でNATをかけます。
なのでルータの性能はそこまで関係ないです。

ただ、プロバイダ側でNATをするのですから、プロバイダ側でポート数の上限が違います。
なかなか公開しているプロバイダは少ないみたいですね。

iij法人向けサービス
https://www.iij.ad.jp/biz/faf6ipoe/menu.html
DS-Liteを利用する際、IPv4通信は1回線あたり12,800ポートまでの制限があります。

Interlink
https://faq.interlink.or.jp/faq2/View/wcDisplayContent.aspx?id=654
「ZOOT NATIVE」(IPv6 IPoE接続)1契約でご利用いただけるポート数は1024となります。

おてがる光は見つかりませんでした。

ということでルータの性能はDS-Liteではあまり関係ないです。プロバイダのポート制限を確認してください。
0834不明なデバイスさん垢版2022/01/24(月) 19:07:35.31ID:HfH6pd95
ああ、あとこういう機能があるのか知りませんが、あるならNVR510のポートセービングIPマスカレード機能が役に立つかもしれません。


端末群(ポート使用数2000〜3000) --------> NVR510(ポートセービングNATでポート上限を1000に制限) ----->プロバイダ(ポート上限1000)

つまり、プロバイダとNVR510の二重NATの状態にしてポートを制限する感じですか。
っていう使い方ができるならば、NVR510を導入してもいいかもしれません。
そんな使い方できるのか知りませんが。

個人的にはDS-liteよりもmap-e + NVR510の方がお薦めだと思います。
0835不明なデバイスさん垢版2022/01/24(月) 19:35:23.72ID:LA6O0tRj
RTX830のFWアップデートは明日か…
不安で眠れそうにない
0836不明なデバイスさん垢版2022/01/24(月) 20:32:25.18ID:kfed0a61
>829-834 アドバイスありがとうございました。
とりあえずは様子を見て、ダメそうならv6オプションに対応しているプロバイダー+NVR510に変えることを検討したいと思います。
0837不明なデバイスさん垢版2022/01/24(月) 21:15:57.83ID:SLM1mkPD
rtx-810から無線AP越しにiphone やipad をdhcpで使ってるのですが、最近ルーターを再起動して、一回繋がってたiphoneのwifi設定消して繋げたら何故か繋がらなくなりました。
windowsは問題ないのですが。
iphoneとかって、dhcpのremain silent指定してるとコケたりしますか?ちなみにリース期間は指定していません。
iphoneとかに使う時のdhcpの注意点とかあったらご教示いただけたらと思います。
0839不明なデバイスさん垢版2022/01/24(月) 22:12:00.32ID:SLM1mkPD
>>838
いいえ、デフォルトでオンなのでそのままです
オフにすべき?でしょうか。
0841不明なデバイスさん垢版2022/01/24(月) 22:47:30.06ID:KspJ2P17
>>836
そもそも利用してるサイトが(ネイティブの)IPv6で繋がるならNATがどうのって話は関係ないし、その方針で本当に大丈夫かしらん
0846不明なデバイスさん垢版2022/01/25(火) 12:38:20.33ID:F6MEPjbV
>>836
なんかよく理解できてなさそうだけどIPv4が共有型のサービスじゃ恐らく全く使い物にならないレベルでトラブル起こすぞ
0847不明なデバイスさん垢版2022/01/25(火) 12:53:19.84ID:8kEdbMYC
>>843
ipの払い出しされずにiPhoneが169.のアドレスを勝手に名乗る感じになってしまいます。
とりあえず何度かルーターとAP再起動したら払い出しされたのですが72h後のリースアップの時を注視してみます。
0848不明なデバイスさん垢版2022/01/25(火) 14:17:26.18ID:qzQPloFL
10Gルーターが秋発売予定だそうです
筐体は写真RTX1220っぽい感じ
ポートの詳細とかは不明だけどLAN2とLAN3がSFP+との排他っぽい
0857不明なデバイスさん垢版2022/01/25(火) 19:33:04.84ID:onnzxUix
>>848
4月までにIX2310買おうと思ってたけど、ガマンしてこれを待つかなぁ
本当に秋に出れば良いのだけれど
0859不明なデバイスさん垢版2022/01/25(火) 19:52:09.44ID:b4WzbIpX
>>849
これはせこいな。
ISDNを除いた性能が1210よりも830が上だったから意図的にスペックダウンさせていたのを
ソフトでちょいちょいっていじって本来の性能にしただけのやつじゃん

ヤマハ的に元手0円でソフト売ってぼろ儲けじゃん
こんな商売許されるのか?
0860不明なデバイスさん垢版2022/01/25(火) 20:02:54.51ID:C6XFtmrp
ライセンスで性能開放するのは今のトレンドだよ
シスコとかもね
0861不明なデバイスさん垢版2022/01/25(火) 20:06:00.52ID:fUe3XEXS
YAMAHAのルーターとか似たようなものを型番分けて出しているのが効率悪い感じだったしナ。
0862不明なデバイスさん垢版2022/01/25(火) 20:09:49.98ID:b4WzbIpX
アメリカの人が訴訟起こしそうな案件だけどな
アイフォンで意図的に性能落として訴訟になってなかった?

まあでもWindows HOME Pro server とかはソフトウェア的に機能が違うしいいのかね?
0863不明なデバイスさん垢版2022/01/25(火) 20:17:54.65ID:y1XmSYON
もう1220みたいな間に合わせ機すら作る半導体が揃わないから既存の830でやりくりしてるだけだろ
0865不明なデバイスさん垢版2022/01/25(火) 21:14:50.69ID:asD2PdGc
細かいところはうろ覚え、予定通り出せたらいいけど半導体の供給次第だとか

ルーター
 ・RTX1220のLAN2・3をSFP+のコンボポートにしたような10Gルータ
  LAN1のポートの仕様が分からん。ファン付きモデルみたいにフロントが
  穴だらけじゃないっぽいから、ファンレスもワンチャンある?
 ・1220後継の後に、来年以降センタールーターも出すつもりではいるらしい
アクセスポイント
 ・オフィス向けWi-Fi6対応APの試作機登場 WLX413よりコンパクトと言ってるが
  WLX212より大きそうなので、WLX313の後継っぽい
スイッチ
 ・2.5Gx8ポート, 10G(SFP+コンボ)x2ポートのL2 PoEスイッチの試作機登場
 ・非PoE版も夏だか秋だったかに出る予定
  SWX2110P-8Gが横に伸びたような全ポート横並び
0866不明なデバイスさん垢版2022/01/25(火) 21:31:52.48ID:h0OwoYsc
流れをぶった切ってすみませんが
コンフィグの互換についての資料を探しています
nvr510->rtx830なんですが…
0868不明なデバイスさん垢版2022/01/25(火) 21:51:45.62ID:b4WzbIpX
>>866
それこそNVR510同士のファームウェアバージョン違いでもデフォルト値の変更とかあるから、互換があるかどうかはリリースノートを追っかけないといけない。
基本的にはCUIで手打ちで弾かれたものは設定そのものが無いってことでやっていって、
めったにないけど設定値の違い(ON OFF)やデフォルトの数値の違いとかは
それこそコンフィグを一行ずつ見て両方のマニュアルと照らし合わせていくしかないと思うけども。
完全互換に近いものを求めるならね。

でも、NVRとRTXなら普通にコンフィグ流し込んでもそんなにおかしな動作はしないと思うけど。逆は厳しそうだけど。
0869不明なデバイスさん垢版2022/01/25(火) 21:55:59.29ID:b4WzbIpX
>>865
処理能力はいかほどなのだろうか
RTX1200のようにショートパケットではRTX1500に負けるみたいなことは無いだろうけども
0870不明なデバイスさん垢版2022/01/25(火) 22:18:25.05ID:y1XmSYON
>>869
一般向け無線付きルーターの最上位クラスでも2.5Gbpsフルポートじゃ処理能力足りてないって話だし
10Gbps回すとなると相当な性能向上が必要だから価格上昇と共に一気に性能は上がるだろうな
0875不明なデバイスさん垢版2022/01/26(水) 01:23:25.39ID:SYhf91L1
高くても15万円ぐらいじゃないかなあ
MikroTikのRB5009UG+S+INが約$200, 20W
RB5009はMavellのチップを使ってて、10Gb SFP+ x1, 2.5GbE(-T) x1, 1GbE(-T) x7の変な構成だけど、
2.5GbEはSWチップの10Gbポートに繋がってるそうなので10Gb x2, 1GbE x8までは同様の構成で行けるはず
問題は消費電力...
(MikroTikとYAMAHAじゃビジネスの規模とコスト構造が違うから、5万円でってのは無理だと思うが)
0876不明なデバイスさん垢版2022/01/26(水) 01:25:33.76ID:SrInu2L5
>>874
全ポート10Gだとは思ってないよ
熱も凄いことになるし
LAN1は1Gかせいぜい2.5Gと予想しての20万円
0877不明なデバイスさん垢版2022/01/26(水) 01:26:02.96ID:M5iLW5gp
>>874
LAN2がWAN用途10GでLAN3に10Gハブを接続するっていう使い方になるのか
それなら悪くないかも
0880不明なデバイスさん垢版2022/01/26(水) 01:50:39.82ID:SrInu2L5
LAN2,3のRJ-45とSFP+は同じポート番号を振ってあるから明らかに排他だね
0881不明なデバイスさん垢版2022/01/26(水) 10:00:13.75ID:iqWJiLUh
>>872
2022年「度」だから6月頃までには動きあるかな
WAN, LANにそれそれ10GbEを載せて、それ以外はGbEとかかな?
半導体不足でそもそも作れるのか
1220の品不足も新製品を控えて生産数を絞ってるなら話は別だけど
0882不明なデバイスさん垢版2022/01/26(水) 11:56:20.00ID:ndQ8mXx4
素人丸出しの質問で申し訳ないのですがどなたか教えてください。
RTX1210のリモートアクセスVPNで192.168.0.1(ルーター)/23のネットワークに
Windowsの標準VPN接続する時、DHCP範囲が仮に192.168.0.2-1.254として
ローカルホストに192.168.0.xのIPが割り振られた時、
192.168.1.xのリモートホストと通信ができないのはどうしょうもないのでしょうか。
YAMAHAに聞いたらYMS-VPN8を使ってないからサポート対象外と切り捨てられてしまいまして…
0884不明なデバイスさん垢版2022/01/26(水) 12:36:56.74ID:ICCKfdEh
>>882
ルーティングを正しく設定していれば普通は出来る
とりあえずネットワーク構成図書け
0885不明なデバイスさん垢版2022/01/26(水) 12:50:44.57ID:SYhf91L1
いや、/23のネットワークだからルーティングは関係ない(はず)ってことでしょ
0886不明なデバイスさん垢版2022/01/26(水) 13:05:43.59ID:2tIoaitk
arp proxyが必要なパターンだとおもうけど、そのへん含めてRTのコンフィグがととのっているか。
とりあえず/24で同じことをしてみれば?
0887不明なデバイスさん垢版2022/01/26(水) 13:11:45.23ID:JumsQlFZ
ネットワーク大喜利かな
リモート側のローカルIPが192.168.1.x/24とかいうオチだったら笑う
0890不明なデバイスさん垢版2022/01/26(水) 15:38:13.14ID:pL+rbRHJ
こういう構成だろ
ローカルホストとリモートホストは同一セグメントなんだからProxy ARPしてないだけにしかみえん

リモートホスト [192.168.1.x]
 |
インターネッツ
 |
RTX1210 [192.168.0.1(LAN1)]
 |
 |192.168.0.0/23
 |
ローカルホスト [192.168.0.2-254]
0891不明なデバイスさん垢版2022/01/26(水) 15:55:54.37ID:ndQ8mXx4
元々192.168.1.0/24だったのをIPアドレスが足りなくなって
IP固定しているホストのIP(192.168.1.x)を変えたくなくて
ピコーン192.168.0.0/23にしたらいいんじゃね?って思いついたのがはじまりです。
ルーターは192.168.0.1/23に変更し、IP固定の端末もサブネットを23、GWを0.1に
変更するなどこのことは最低限やってはいます

configを必要なとこだけ書くとこんな感じです
ip route default gateway pp 1 filter 500000
ip lan1 address 192.168.0.1/23
ip lan1 proxyarp on
0892不明なデバイスさん垢版2022/01/26(水) 15:56:08.08ID:ndQ8mXx4
pp enable 1
pp select anonymous
pp bind tunnel1
pp auth request mschap-v2
pp auth username * *
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel encapsulation l2tp
ipsec tunnel 1
ipsec sa policy 1 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 off
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text *
ipsec ike remote address 1 any
l2tp tunnel disconnect time off
ip tunnel tcp mss limit auto
tunnel enable 1

dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.0.2-192.168.1.254/23
dns host lan1
dns service recursive
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
0894不明なデバイスさん垢版2022/01/26(水) 16:07:11.94ID:g+8mWL9g
>>882
「192.168.1.xのリモートホストと通信ができない」というのは、
リモートホストに192.168.0.xが割り振られた時は通信出来ているとう意味?
0895不明なデバイスさん垢版2022/01/26(水) 18:13:22.86ID:9JdJu+d3
こういう話はだいたいフィルター周りの設定が邪魔してるだろ

フィルター全外しで試して診ればええんじゃね?
0896不明なデバイスさん垢版2022/01/26(水) 18:14:06.50ID:wlePT1E+
コンフィグ的には特におかしくないように見えるな
これ、あれだよね、/23に改変する前のバージョンは普通に動いてたってことだよな
リモート端末のローカルIPがセグメント被ってるとかぐらいしか思いつかんな
0897不明なデバイスさん垢版2022/01/26(水) 18:57:05.41ID:TJNwZ07S
>>882
TCP/IP詳細設定の
「リモートネットワークでデフォルトゲートウェイを使う」
のチェック外してない?似たような環境作った事あるけど、
ワイはこの辺弄くったら通信できるようになった
0898不明なデバイスさん垢版2022/01/26(水) 19:10:14.83ID:DZ1yb2s1
>>897
それはリモート端末がVPN経由でインターネットや他のネットワークセグメントに出ていく場合の話でしょう
今回はRTX配下の同一セグメントへのアクセスなので関係ない筈
0899不明なデバイスさん垢版2022/01/26(水) 19:17:43.61ID:TJNwZ07S
>>898
確かにおっしゃる通りの設定だと思ってて最初は疑ってなかったけど、
うちはここの設定変えたら想定通りの動きはしてくれた
iOSのVPN設定だと「すべての信号を送信」の部分だと思われる

今回の場合だとYMS-VPN8買えば良い話だがw
0900不明なデバイスさん垢版2022/01/26(水) 19:21:44.42ID:q1KkM0+1
>>899
VPN経由でインターネットに出るのがOKならそれでもいいけど、
それがNGの場合はそれだと困るのでは
0902sage垢版2022/01/26(水) 22:21:40.22ID:cyBTwQ6C
>>891
フィルターでIPsecをちゃんと通しているのかな?

/23でネットワーク組んでいる理由もよく分からんが。。。
0903不明なデバイスさん垢版2022/01/26(水) 22:26:15.02ID:PIAB2Ixp
>>901
pp1のフィルターが何か影響するとも思えんが

>>902
/24でIPが足りなくなったから/23に拡張したら繋がってたのが繋がらなくなったという話でしょ
0905不明なデバイスさん垢版2022/01/27(木) 00:08:11.56ID:r4/RknrS
1+1はなぜ2なのかを証明するより難しい質問だ

前提条件無さすぎて答えられる訳ないでしょ!
0906不明なデバイスさん垢版2022/01/27(木) 00:47:26.96ID:WGdNdrSx
> /23に拡張したら繋がってたのが繋がらなくなった
とは明言してないと思うけどな
0907不明なデバイスさん垢版2022/01/27(木) 07:56:19.84ID:6W0S6OKR
リモートホストのルートテーブルが見たいですね
0908不明なデバイスさん垢版2022/01/27(木) 08:43:17.61ID:zwjZdVDz
皆様ありがとうございました。
確かに192.168.1.0/24から0.0/23に変えた時に自動調整されたフィルタをそのままにしてたのでまずはフィルタを見直してみます!
0911不明なデバイスさん垢版2022/01/27(木) 15:25:47.08ID:/WXWn/C1
リモート端末に付与するIP、RTX配下のLANセグメントと同じにするか変えるかいつも悩む
それぞれにメリット・デメリットがあるよね
0912不明なデバイスさん垢版2022/01/27(木) 20:07:50.90ID:K5Bd8ilk
RTX830が在庫僅少・納期未定ってなってるけどこれ終売予定ですか?
0916不明なデバイスさん垢版2022/01/28(金) 01:28:23.58ID:MrCL+oP1
/24 でアドレスが足りなくなったら VLANを一つ追加したほうが楽じゃない?
0918不明なデバイスさん垢版2022/01/28(金) 19:45:25.45ID:PvEdhOaS
VDSLから光ケーブルにしたいんで
NVR510先に買おうと思ったら在庫が全然無いなw
0919不明なデバイスさん垢版2022/01/28(金) 22:37:50.01ID:9GJako3N
昼間ジョーシンに49800で在庫があったがポチる前に売り切れてた。
誰だよ買った奴、くっそーw
0920不明なデバイスさん垢版2022/01/28(金) 22:47:50.99ID:XKGIgX+X
RTX830ファームアプデしたらファビコンがヤマハマークになってるな
0926不明なデバイスさん垢版2022/01/29(土) 00:44:42.51ID:X5KRM8lu
CiscoよりIPSecのconfigは分かりやすいけど、トラブった時のログの少なさは泣ける
良くも悪くも中小規模向け
0927不明なデバイスさん垢版2022/01/29(土) 00:59:09.04ID:6HQzSr0f
最近はマルチベンダだからciscoは少なくなったな
ヤマハも参入すりゃいいのに
0928不明なデバイスさん垢版2022/01/29(土) 11:37:20.83ID:gQYrfbDe
個人でも使える信頼性のあるルーターっていったらやっぱYAMAHA挙げちゃうけどなー
他にも選択肢はあるんだけど個人的にはYAMAHAが一番疲れない
0930不明なデバイスさん垢版2022/01/29(土) 19:13:38.94ID:GE+a1DgO
YAMAHAは、正当な理由があれば仕様変更も行ってくれるので好感度高めではある。
有償サポートとか入っている訳ではないのに。
0931不明なデバイスさん垢版2022/01/29(土) 19:25:29.56ID:Bh7pO67G
YAMAHAはなんというか、会社として好き、経営理念とか
日本人として応援している
0934不明なデバイスさん垢版2022/01/29(土) 22:00:58.21ID:f2+mx0yf
>>933
せっかく安心して使えるメーカーの製品になんでわざわざバックドア仕込まないとならないんだよ
0939不明なデバイスさん垢版2022/01/30(日) 00:08:48.80ID:Vgvsjd1e
無料で使えるIP電話サーバって今あるの?昔はいろいろあった気がするが。
0941不明なデバイスさん垢版2022/01/30(日) 02:23:17.43ID:YIWjT9GR
LINEはあれだけ使ってるユーザーが多いのが信じられないわ
みんなが使ってるから大丈夫な大企業とでも思ってるんだろうな
0942不明なデバイスさん垢版2022/01/30(日) 04:12:42.71ID:QcNGTqST
キチガイ帰れスマホやクラウド使ってる時点で吸われてるっつーの
0944不明なデバイスさん垢版2022/01/30(日) 08:14:14.14ID:Wnqhsrwh
個人がLINEを使うのがそんなに問題とも思わんが、とりあえずスレチなのでその辺にしといて
0945不明なデバイスさん垢版2022/01/30(日) 09:58:31.30ID:c3HDgj6t
>>939
普通にSIPサーバーとして登録できるものでは
楽天コミュニケーションズ(元フュージョン)の
通話しなきゃ無料の050は2020年で新規募集止めたな
サービスはまだ続いているけど

ブラステルはどうなっているのか知らん

あとはTwilioとかAmazon Connectとかあるけど
クラウドプラットフォームから使うのが前提で
SIPサーバーへの接続方法は公開していないと思う
0946不明なデバイスさん垢版2022/01/30(日) 10:01:56.97ID:0bV4POlR
米のお陰でSBのHuaweiNWとLineの最悪コラボが避けられただけ良しとしよう
0947不明なデバイスさん垢版2022/01/30(日) 12:14:53.55ID:Vgvsjd1e
ネットボランチ電話に、ヤマハの登録ユーザのスマホを繋げられるといいのに
0948不明なデバイスさん垢版2022/01/30(日) 15:21:11.57ID:bz3pT/Cn
>>946
逆に見てみたかったけどな。後に最悪の事態も起こって欲しかった。
0949不明なデバイスさん垢版2022/01/30(日) 16:16:39.14ID:xdblq1as
>>947
MizuDroidで、自分の電話番号@FQDN指定でかけることできましたよ。
0950不明なデバイスさん垢版2022/01/30(日) 23:54:43.17ID:8Qy94csf
>>948
SBは中韓とズブズブ
セキュリティよりコストを優先するゴミ
Alibaba Cloud使ってるのも確かSBだけだろ
0951不明なデバイスさん垢版2022/01/31(月) 00:05:38.56ID:1E8PiqD8
NHKか何かでやってたけど中国はオリンピック施設入るときに携帯取り上げるらしいな
世界中のメディアは情報盗まれることを恐れて持ち込まないようにしてるらしい
まあ中国の信用度なんてこんなもんよね
0952不明なデバイスさん垢版2022/02/01(火) 09:36:17.76ID:Q1haVjqS
>>950
まー事故るまでは低コストを享受できるし、事故ったら図書券一枚送ればオケだし
0953不明なデバイスさん垢版2022/02/01(火) 19:08:12.02ID:3rZndiVd
>>950
国内でAlibaba Cloudを商用サービスに使っているの?
アリババに出資した流れでソフトバンクが代理店なのは事実だが
0954不明なデバイスさん垢版2022/02/01(火) 22:05:22.91ID:aH6X0urH
RTX830でv6プラスの固定IP使ってるんですけど、httpsのフィルタリングをしたいです
そこで余ってるFWX120をRTXの下につけてみようかと思うんですが、その構成だとスループットが低下するみたいな過去レスを見ました
どれくらい低下するかわかる方いますか?
0955不明なデバイスさん垢版2022/02/01(火) 23:28:40.71ID:kRhBfkTJ
>>954
現実問題として、FWX120経由だとHTTPSのサイトとかすでに見れないのあると思うよ。
0959不明なデバイスさん垢版2022/02/02(水) 10:26:32.99ID:Rgy7LrpT
>>954
HTTPSの暗号化された中身見てフィルタリングしたいのかURLだけ見てフィルタリングしたいのかでかなり事情が変わってくるがどっちがやりたいんだ?
0962不明なデバイスさん垢版2022/02/02(水) 11:48:24.89ID:NAKAAqpH
まあその手のデバイスを入れている企業ネットワークとか、
わざわざ弱くして使ってる感じかな。
0963不明なデバイスさん垢版2022/02/02(水) 19:16:44.56ID:EQI2w+mD
httpsの中身も見るしメールの内容も見て記録、検索キーワードの記録やコントロール、見ている動画のチェックなどは企業ならば結構やっている
fortiとかUTMがあればかなりの事が簡単に出来る
0964不明なデバイスさん垢版2022/02/02(水) 20:09:04.30ID:YdYhxLpJ
>>958
ライセンス買わないとURLフィルターとか機能しないんでしょ?コストがなー
0965不明なデバイスさん垢版2022/02/02(水) 20:31:02.87ID:7/Ns7eZ5
人様の成果物に金を払う気がないなら自分でフリーソフトなりフリーのコードなり使ってなんとかしたらどうかね
0968不明なデバイスさん垢版2022/02/03(木) 07:26:40.37ID:ls1V8ASv
そもそも中間者攻撃で通信盗み見ようとしてる時点でパフォーマンスなんて二の次なんだろう
0976不明なデバイスさん垢版2022/02/06(日) 09:13:01.38ID:EvXVwqo6
ポリシーフィルタは全機種標準装備すべきだよな
今時上りと下りそれぞれ書いてられん

RTXの中国モデルは付いてるのに日本仕様だけ使えないのは酷い
0980不明なデバイスさん垢版2022/02/07(月) 07:35:13.69ID:2uVRVasl
ポリシーフィルタわかってない奴が紛れ込んでるな
RTXじゃ使えないFWX専用の機能
0981不明なデバイスさん垢版2022/02/07(月) 08:56:55.63ID:5xVtpqeh
>>976
「RTXの中国モデル」ではなく、「FWXっぽいものであっても、中国向けの場合の型番はRTX」なんでは
0982sage垢版2022/02/07(月) 22:33:25.89ID:1ks9IhcK
スピードテストはどんな時間も200Mbps以上維持してるのにサイトや動画の読み込みが極端に遅くなるのってなぜ?
RTX-1210

user attribute connection=serial,http gui-page=dashboard,lan-map,config login-timer=600
security class 2 on off off
system packet-buffer small max-buffer=5000 max-free=1300 min-free=124 buffer-in-chunk=1250 init-chunk=1
system packet-buffer middle max-buffer=10000 max-free=4950 min-free=240 buffer-in-chunk=2400 init-chunk=2
system packet-buffer large max-buffer=20000 max-free=5600 min-free=93 buffer-in-chunk=931 init-chunk=6
system packet-buffer huge max-buffer=40 max-free=0 min-free=0 buffer-in-chunk=2 init-chunk=0
ip routing process fast
ip route default gateway pp 1
ip filter source-route on
ip filter directed-broadcast on
ip stealth all
ip icmp timestamp-reply send off
ipv6 routing off
ip lan1 address 172.20.1.1/23
ip lan1 secure filter in 113 114 199
lan link-aggregation static 1 lan1:1 lan1:3 lan1:6 lan1:8
0983sage垢版2022/02/07(月) 22:33:51.75ID:1ks9IhcK
pp select 1
description pp wannet

pp always-on on
queue pp type wfq
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp secure filter in 100 113 114 198
ip pp secure filter out 110 113 114 199 496 dynamic 200 201 202 203 204 205 206 479 499
ip pp intrusion detection in on
ip pp intrusion detection in ip on reject=on
ip pp intrusion detection in ip-option on reject=on
ip pp intrusion detection in fragment on reject=on
ip pp intrusion detection in icmp on reject=on
ip pp intrusion detection in udp on reject=on
ip pp intrusion detection in tcp on reject=on
ip pp intrusion detection in default on reject=on
ip pp intrusion detection out on
ip pp intrusion detection out ftp on reject=on
ip pp intrusion detection out winny on reject=on
ip pp intrusion detection out share on reject=on
ip pp intrusion detection out default on reject=on
ip pp nat descriptor 1
pp enable 1
0984sage垢版2022/02/07(月) 22:34:28.71ID:1ks9IhcK
ip filter 100 reject 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,172.20.4.0/23 * * * *
ip filter 110 reject * 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16,172.20.4.0/23 * * *
ip filter 113 reject * * tcp,udp * 135,netbios_ns-netbios_dgm,netbios_ns-netbios_ssn,445
ip filter 114 reject * * tcp,udp 135,netbios_ns-netbios_dgm,netbios_ns-netbios_ssn,445 *
ip filter 198 reject * * * * *
ip filter 199 pass * * * * *
ip filter 496 pass * * udp * https
ip filter dynamic 200 * * domain
ip filter dynamic 201 * * www
ip filter dynamic 202 * * ftp
ip filter dynamic 203 * * smtp
ip filter dynamic 204 * * pop3
ip filter dynamic 205 * * tcp
ip filter dynamic 206 * * udp
ip filter dynamic 479 * * filter 496 syslog=off timeout=60
ip filter dynamic 499 * * udp syslog=off timeout=120
0985sage垢版2022/02/07(月) 22:34:52.06ID:1ks9IhcK
nat descriptor backward-compatibility 1
nat descriptor type 1 nat-masquerade
nat descriptor timer 1 300
nat descriptor timer 1 tcpfin 30
nat descriptor timer 1 protocol=udp port=https 60
nat descriptor timer 1 protocol=tcp port=www 60
telnetd service off
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 172.20.3.101-172.20.3.200/23 gateway 172.20.1.1
dhcp scope option 1 dns=172.20.1.1
dns host lan1
dns service recursive
dns service fallback off
dns server 1.1.1.1 220.220.248.1
dns cache use on
dns cache max entry 1024
dns private address spoof on
schedule at 1 */1 00:00:00 * ntpdate ntp.jst.mfeed.ad.jp syslog
httpd host lan1
statistics traffic on
statistics nat on


大幅修正したんだけどダメなのかなぁ
0987sage垢版2022/02/07(月) 22:46:01.60ID:1ks9IhcK
うちはipv6がocnバーチャルコネクトで別のルーターが使ってるからipv6使えない
0988不明なデバイスさん垢版2022/02/07(月) 22:51:10.00ID:Jq3+uhlI
>>987
PPPoE?
0989sage垢版2022/02/07(月) 22:52:45.85ID:1ks9IhcK
>>988 pppoe
だが、なぜかocn バーチャルコネクトより速い
0990不明なデバイスさん垢版2022/02/07(月) 22:54:27.60ID:D608WM7L
接続形態がよく分からんけど、スピードテストは実はIPv6で測ってたりしない?

あと関係ないけど0時丁度に外部サイトにntpdateとかヤメレ
0991sage垢版2022/02/07(月) 23:02:38.00ID:1ks9IhcK
>>990
ipv6のルーターがあるネットワークとRTX1210では完全分離してるというかひかりTV端末用のネットワークだからipv6で測定してるってことはない

0時ちょうどは変えておくww
0992不明なデバイスさん垢版2022/02/07(月) 23:03:35.14ID:Jq3+uhlI
>>989
PPPoEはNGNからプロバイダに抜けるときの網終端装置の帯域が基本的に1Gだから輻輳しやすい
最近は10Gの網終端もあるらしいがセッション数が増えれば当然スループットは低下する
スピードテストってまさかNGN内の話じゃないよね?
0993sage垢版2022/02/07(月) 23:07:16.62ID:1ks9IhcK
>>992
radishとnetflixのスピードテストとooklaで計測してる
0994不明なデバイスさん垢版2022/02/07(月) 23:10:07.61ID:pYNSIBAv
環境が分からないので、エスパーするしかないのだけども、

DNS問い合わせが遅いんじゃない?
クライアントのIPv6はクライアント側できちんと切ってる?クライアントはWindows?IPv6のドライバ削除してる?

IPv6使ってない環境でwww.apple.comとかの問い合わせをした時にIPv6で返事が来るだろうけど、
そこでクライアント側の設定が悪いとIPv6で繋ごうとして、繋げなくて、IPv4で繋ぎなおしするっていう状況も無きにしも非ずんば虎児を得ず
0995不明なデバイスさん垢版2022/02/07(月) 23:12:27.95ID:Jq3+uhlI
>>993
ただの網終端輻輳だと思うがプロバイダで特定の通信を帯域制御してる可能性もある
まーONUとPC直結してOSでPPPoE貼って切り分けだな
0996sage垢版2022/02/07(月) 23:18:44.02ID:1ks9IhcK
>>994
ipv6は完全に切ってる。pcはipv4のみで運用。firefoxもipv6のアクセスがしないようconfig弄ってる

DNSが遅いはどうしようもできないよなぁ・・・

>>995
スピードテストしか意識してなかったから帯域制御のことはさほど考えてなかった...
てっきりルーターが問題って思ってたわ
0997不明なデバイスさん垢版2022/02/07(月) 23:25:49.79ID:Jq3+uhlI
>>996
プロバイダが何やってるかなんてユーザーには確認しようがないがルーターの問題なのか切り分けたいんならONU直結で確認が手っ取り早いから
1000不明なデバイスさん垢版2022/02/07(月) 23:48:34.21ID:jNaDGZEa
>>982
自分が試すのだったら、
・侵入検知を切って見る
・dns server 1.1.1.1 220.220.248.1 をdns server 220.220.248.1 220.220.248.9 に変えてみる
ぐらいかなぁ
10011001垢版Over 1000Thread
このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 123日 2時間 44分 2秒
10021002垢版Over 1000Thread
5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。


───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────

会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。

▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/

▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php
レス数が1000を超えています。これ以上書き込みはできません。

ニューススポーツなんでも実況