YAMAHAヤマハブロードバンドルーターpp select 23©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
ヤマハルーターを個人で使用する人のための情報交換スレッドです。
旧ネットボランチシリーズと、その流れを汲むNVR500を主な対象としていますが、
RTXシリーズなど企業向けの機種に関しても設定方法や使い方、
ハードウェア寄りの話題はこちらで扱います。
個人使用の範疇を超える内容や業務用ネットワークの構築・運用に関しては
通信技術板の「YAMAHA業務向けルーター運用構築スレッド」へお願いします。
http://mao.2ch.net/test/read.cgi/network/1501976932/
両スレッドを臨機応変に使い分けていきましょう。
ルーター - ヤマハ株式会社
http://jp.yamaha.com/products/network/routers/
ヤマハルーターの技術サイト
http://www.rtpro.yamaha.co.jp/
ネットワーク周辺機器 - ヤマハ株式会社
http://jp.yamaha.com/products/network/
前スレ
YAMAHAヤマハブロードバンドルーターpp select 22
http://mevius.2ch.net/test/read.cgi/hard/1485617399/
過去スレは、まとめWikiを参照してください。
まとめWiki
http://wikiwiki.jp/yamaha-rtpro/ >>43
今の情報処理技術者試験だとNAPTって書いた方がいいよ 言葉は変わっちゃいない
NAPTがRFCにもある一般的な機能としての呼び方
IPマスカレードやらPATやらはその前からある実装名、特定環境での呼び方 ____∧∧ / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
〜' ____(,,゚Д゚)< 逝ってよし!
UU U U \________ ルーティングの中継とNAPTの多段を同列で語っている時点で頭悪そう >>34
携帯キャリヤが固有名詞(サービスのように宣伝してるからな
本来の意味とはもはや別物だろう ググれば即片付く質問で素人扱いされても当然だからだろ 他社製ルーターから乗り換え検討してるんだが、もしかして Yamaha ルーターはセッション情報確認できない?
コマンドリファレンスにも載ってないし、GUIでも項目自体がなかった。 show nat descriptor address とか? NATはIPアドレスとIPアドレスの変換のみ
NAPTはIPアドレスとIPアドレスの変換にプラスしてポートの変換もする >>61
それだとNATセッションの数はわかるけど、宛先IPとかポート番号、セッションタイムアウトの情報とかはわからないんだよね。
ファイアウォール機能はおまけで、ルータとしての製品?だから実装されてないんだろうか。。 >>64
show nat descriptor address detail
NAT 送ってもーた
NATはファイアーウォール機能ちゃうで ルータだからconntrackはしてないのが標準では?
そういうのはファイアウォール系アプライアンスのお仕事かな、って思う。 >>59
区別せずに両方含めて NAT と呼ばれていることもある。
両方含んでいることを明示するなら NA(P)T と書くこともある。
>>64
ファイアウォール機能的な方を見たいのであれば、NAT のセッションよりは
show ip connection
や
show ipv6 connection
の方かな? IPv6 だと NAT は実装されてないし。
タイムアウトまでの時間は見えないけど。 >>70
ルーティング周辺技術 (L3) の話題なのでそうでもない ヤマハで覚えたからIPマスカレードって名前で浸透してるんだな自分 ヤマハはlinuxの実装に敬意を評してIPマスカレード呼びしてるんじゃなかったか
BUGのROUTE101発売と、rt00iにIPマスカレードが実装されたのとでは
どっちが早かったのかな >>62
>>63
わかりやすい解説ありがとう。
NAPTって複数でWANを共有するためのNATという認識で良いか。 >>74
素朴な疑問なんだけど、ググれば図解入りで優しく説明してるサイトが
山ほど見つかるんだが、そっちでは理解できなかった?
あるいは、ググるより2ちゃんで質問するほうが楽とか、好みとか? 世の中広いもので検索ワードを上手く選んで入れられない人種がいるんだよ >>76
そういう人達がいるってのは知ってるけど、「NAPT」「NAT」はそのものズバリで
解説ページがいくらでも出てくるよ。検索スキルの問題ではないでしょう。 >>68
やっぱそうだね。
一応パケットフィルタリング型としてのファイアウォール機能はあるから、
セッション情報ぐらい見れるかなと思った次第でした。
>>69
ありがとう、そちらの方が情報としては近いけど、求めていたような
セッション情報の収集は別途ファイアウォール製品で検討します。 90年代のほうがIPマスカレードとNATの違いは細かく書いてあった気がするなぁ
今厳密に分けて説明する人いなさそうだし
>>76
情シスですら「エラーがでて次に進まない」とか平気で言ってくるしな。スマホで写メ撮らせた素人の方がまだ話がはやい RTX1210新品で買った
WLX302を5台買った
あとは自宅に設置するだけだ。
そう1年前に思い設置しました 建坪30の2階建てという小面積の大和の軽鉄だが、
各階2箇所ないと弱すぎてつながらない場所が出る
302が1台だったが202を3台追加した NTTから貸与されたHGWがRS-500KIなんだけど、小型ONU対応なんだよね。
もしNVR510買った場合はそのまま刺せるけど、HGW返却したらレンタル代金は取られないよね。 >>82
116で聞けよ
人間と電話で話すのが怖いのか? ONUはレンタル対象機器ではないので、ONUだけNTT供給のものにしてあとは自前の場合は取られない。 NTT西日本は小型ONU無いしHGWはひかり電話入ればレンタル料はコミコミだったな〜 >>82
で、どのアドバイスを採用すんの?
(>>83 だろうけど) 工事担任者AIDD総合種持ちだが西日本は貸してくれんのよね 昔はメカスプ接続でONU内部に余長格納だったのねん。
今は光ローゼット経由のホーリーファイバパッチケーブルなんで、工担はいらんわな。 RTX1210ファームウェア Rev.14.01.20 HTTPリビジョンアップ開始のお知らせ まじか
510も機能アップのファームウェア出してくれよ 俺の58iにもVLANとIPSecをファームアップで頼むわ RTX810の後継ルータ いつ頃出るんでしょうか? >>101
Interopには出展されてたし近い内には出るんじゃない? YAMAHA RTX1200について、基本的なことだと思うんですけど教えてください
自分はCiscoルータは触ったことあるけどYAMAHAは初めてな感じです。
descriptionの後に続くpp PRV/PPPoE/0:OCNとかって、何か決まり文句でもあるのでしょうか?
コマンドリファレンスでは説明文ですと書いてあったのですが、文字列や/、数字の意味までは記載ありませんでした。
他にはPRV/DHCP/225:USEN、PRV/PPPoE/1:FusionGOLなどが入っています。 GUIが生成した、表示内容を記録する独自ルール(フォーマット)でしょ 職場の古いRTも似たようなコメントが付いてた
ネットワーク屋の流儀なのかな 皆さんレスありがとうございます。
前の担当者がGUIでやってた可能性が高いってことですかね。
自分はCUIでやるので他の分かり易い文字列にしようと思います。
ちなみに小規模なネットワークです。 CUIでやるつもりなら一度まっさらにしてからの方がいいぞ wr meはNexusで使えないから
Nexus使う案件の割合増加に伴ってcopy run staに移行した 2、3日前からRTX1210が起動しないんだが
買って一年経ってないのに早速壊れたのか >>118
RTX, 接続してるHUBやネットワーク機器, すべて再起動してみた? 最近、迷惑電話が下3桁を変えて電話してくるので、
前方一致で一括登録できないかとヤマハに問い合わせたら、
やっぱりできないみたいですね
後継機ではできるようにしてほしいなぁ ていうかこういうのってファームウエアで対応できるような気がするが yamahaで迷惑電話データべースを運用するってのはどうかな。 >>125
自前で Asterisk 立てたら良いんでないの 9/7に質問させてもらったものですが、
ip pp secure filter in 、outの番号に紐づかないip filterは消しても問題ないと理解してますが合ってますか?
↓この場合だとip filter 1、2、100000などが該当
ip pp secure filter in 100003 101020 101021 101022 101023 〜・・・
ip pp secure filter out 100001 100002 100021 100022 100023 〜・・・
ip filter 1 pass * * esp * *
ip filter 2 pass * * udp * 500,1701,4500,5060,10000-20000
ip filter 100000 reject 10.0.0.0/8 * * * *
ip filter 100001 reject 172.16.0.0/12 * * * *
ip filter 100002 reject 192.168.0.0/16 * * * *
ip filter 100003 reject 192.168.1.0/24 * * * *
ip filter 100010 reject * 10.0.0.0/8 * * *
以下略 >>128
pp だけじゃなくlan側のフィルターなど他で使ってる場合は駄目だし
1と2はIPsec通してるけどどこかでIPsec使ってる?
あと
ip pp secure filter in 100003 101020 101021 101022 101023 〜・・・
とか後ろ省略しているけど
番号順にフィルター適用されるわけじゃなくて
そこに書かれている順番で適用されるから後ろ略したら判断できない >>129
レスありがとうございます。IPsec使ってます。
tunnel部分をコピペしました。
lan側のフィルター使用有無は確認してみます。
ip pp secure filter in は1や2が無かったので略してしまいました。次レスで書きます。
tunnel select 2
ipsec tunnel 2
ipsec sa policy 2 2 esp aes-cbc sha-hmac
ipsec ike keepalive use 2 on heartbeat
ipsec ike local address 2 192.168.1.254
ipsec ike pre-shared-key 2 text *****
ipsec ike remote address 2 xxx.xxx.xxx.xxx
ip tunnel tcp mss limit auto
tunnel enable 2
tunnel select 3
tunnel encapsulation l2tp
ipsec tunnel 3
ipsec sa policy 3 3 esp aes-cbc sha-hmac
ipsec ike keepalive log 3 off
ipsec ike keepalive use 3 off
ipsec ike nat-traversal 3 on
ipsec ike pre-shared-key 3 text *****
ipsec ike remote address 3 any
l2tp tunnel auth off
l2tp tunnel disconnect time 600
l2tp keepalive use on
ip tunnel tcp mss limit auto
tunnel enable 3
※改行数制限のため省略、tunnel select 4と5もありますが3と同じ内容です フィルターその1
ip pp secure filter in 100003 100020 100021 100022 100023 100024 100025 100030 100032 100080 100081 100082 100083
ip pp secure filter out 100013 100020 100021 100022 100023 100024 100025 100026 100027 100097 100098 100099 dynamic 100080 100081 100082 100083 100084 100085 100098 100099
ip filter 1 pass * * esp * *
ip filter 2 pass * * udp * 500,1701,4500,5060,10000-20000
ip filter 100000 reject 10.0.0.0/8 * * * *
ip filter 100001 reject 172.16.0.0/12 * * * *
ip filter 100002 reject 192.168.0.0/16 * * * *
ip filter 100003 reject 192.168.1.0/24 * * * *
ip filter 100010 reject * 10.0.0.0/8 * * *
ip filter 100011 reject * 172.16.0.0/12 * * *
ip filter 100012 reject * 192.168.0.0/16 * * *
ip filter 100013 reject * 192.168.1.0/24 * * *
ip filter 100020 reject * * udp,tcp 135 *
ip filter 100021 reject * * udp,tcp * 135
ip filter 100022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 100023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 100024 reject * * udp,tcp 445 *
ip filter 100025 reject * * udp,tcp * 445
ip filter 100026 restrict * * tcpfin * www,21,nntp
ip filter 100027 restrict * * tcprst * www,21,nntp
ip filter 100030 pass * 192.168.1.0/24 icmp * *
ip filter 100031 pass * 192.168.1.0/24 established * *
ip filter 100032 pass * 192.168.1.0/24 tcp * ident
ip filter 100033 pass * 192.168.1.0/24 tcp ftpdata *
ip filter 100034 pass * 192.168.1.0/24 tcp,udp * domain
ip filter 100035 pass * 192.168.1.0/24 udp domain *
ip filter 100036 pass * 192.168.1.0/24 udp * ntp
ip filter 100037 pass * 192.168.1.0/24 udp ntp *
ip filter 100080 pass * 192.168.1.254 esp * *
ip filter 100081 pass * 192.168.1.254 udp * 500 フィルターその2
ip filter 100082 pass * 192.168.1.254 udp * 1701
ip filter 100083 pass * 192.168.1.254 udp * 4500
ip filter 100097 pass 192.168.1.254 * udp 1701 *
ip filter 100098 reject-nolog * * established
ip filter 100099 pass * * * * *
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.1.0/24 * * * *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.1.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101026 restrict * * tcpfin * www,21,nntp
ip filter 101027 restrict * * tcprst * www,21,nntp
ip filter 101030 pass * 192.168.1.0/24 icmp * *
ip filter 101031 pass * 192.168.1.0/24 established * *
ip filter 101032 pass * 192.168.1.0/24 tcp * ident
ip filter 101033 pass * 192.168.1.0/24 tcp ftpdata *
ip filter 101034 pass * 192.168.1.0/24 tcp,udp * domain
ip filter 101035 pass * 192.168.1.0/24 udp domain *
ip filter 101036 pass * 192.168.1.0/24 udp * ntp
ip filter 101037 pass * 192.168.1.0/24 udp ntp *
ip filter 101051 pass xx.xx.xx.0/20 192.168.1.251 udp 5060,10000-20000 5060,10000-20000 フィルターその3(最後)
長文、連投失礼しました。
ip filter 101052 pass yy.yy.yy.0/24 192.168.1.251 udp 5060,10000-20000 5060,10000-20000
ip filter 101053 pass zz.zz.zz.zz 192.168.1.251 tcp * 10050
ip filter 101080 pass * 192.168.1.254 esp * *
ip filter 101081 pass * 192.168.1.254 udp * 500
ip filter 101082 pass * 192.168.1.254 udp * 1701
ip filter 101083 pass * 192.168.1.254 udp * 4500
ip filter 101097 pass 192.168.1.254 * udp 1701 *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 100080 * * ftp
ip filter dynamic 100081 * * domain
ip filter dynamic 100082 * * www
ip filter dynamic 100083 * * smtp
ip filter dynamic 100084 * * pop3
ip filter dynamic 100085 * * submission
ip filter dynamic 100098 * * tcp
ip filter dynamic 100099 * * udp
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp 他のipsec関連も含めてConfig貼り付けてみます。
ip route default gateway pp 2 filter 500000 gateway pp 1
ip route 192.168.2.0/24 gateway tunnel 2
ip lan1 address 192.168.1.254/24
ip lan1 proxyarp on
nat descriptor type 1000 masquerade
nat descriptor masquerade static 1000 101 192.168.1.254 esp
nat descriptor masquerade static 1000 102 192.168.1.254 udp 500
nat descriptor masquerade static 1000 103 192.168.1.254 udp 1701
nat descriptor masquerade static 1000 104 192.168.1.254 udp 4500
nat descriptor type 1100 masquerade
nat descriptor masquerade static 1100 1 192.168.1.251 udp 5060
nat descriptor masquerade static 1100 2 192.168.1.251 udp 10000-20000
nat descriptor masquerade static 1100 3 192.168.1.251 tcp 10050
nat descriptor masquerade static 1100 101 192.168.1.254 esp
nat descriptor masquerade static 1100 102 192.168.1.254 udp 500
nat descriptor masquerade static 1100 103 192.168.1.254 udp 1701
nat descriptor masquerade static 1100 104 192.168.1.254 udp 4500
ipsec auto refresh on
ipsec transport 3 3 udp 1701
ipsec transport 4 4 udp 1701
ipsec transport 5 5 udp 1701
dns server pp 2
dns server select 500001 pp 1 any . restrict pp 1
dns server select 500002 pp 2 any . restrict pp 2
dns private address spoof on
l2tp service on pp select 1
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto connect on
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname xxx@xxx.ne.jp ****
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1500
ip pp secure filter in 100003 100020 100021 100022 100023 100024 100025 100030 100032 100080 100081 100082 100083
ip pp secure filter out 100013 100020 100021 100022 100023 100024 100025 100026 100027 100097 100098 100099 dynamic 100080 100081 100082 100083 100084 100085 100098 100099
ip pp intrusion detection in on
ip pp intrusion detection in ip on reject=on
ip pp intrusion detection in ip-option on reject=on
ip pp intrusion detection in fragment on reject=on
ip pp intrusion detection in icmp on reject=on
ip pp intrusion detection in udp on reject=on
ip pp intrusion detection in tcp on reject=on
ip pp intrusion detection in default off
ip pp intrusion detection out on
ip pp intrusion detection out ftp on reject=on
ip pp intrusion detection out winny on reject=on
ip pp intrusion detection out share on reject=on
ip pp intrusion detection out default off
ip pp nat descriptor 1000
netvolante-dns use pp server=1 auto
netvolante-dns hostname host pp server=1 **.**.netvolante.jp
pp enable 1 pp select 2
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan3
pppoe auto connect on
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname yyy@yyy.ne.jp ****
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1500
ip pp secure filter in 101003 101020 101021 101022 101023 101024 101025 101030 101032 101051 101052 101053 101054 101055 101056 101057 101058 101059 101080 101081 101082 101083
ip pp secure filter out 101013 101020 101021 101022 101023 101024 101025 101026 101027 101097 101098 101099 dynamic 101080 101081 101082 101083 101084 101085 101098 101099
ip pp intrusion detection in on
ip pp intrusion detection in ip on reject=on
ip pp intrusion detection in ip-option on reject=on
ip pp intrusion detection in fragment on reject=on
ip pp intrusion detection in icmp on reject=on
ip pp intrusion detection in udp on reject=on
ip pp intrusion detection in tcp on reject=on
ip pp intrusion detection in default off
ip pp intrusion detection out on
ip pp intrusion detection out ftp on reject=on
ip pp intrusion detection out winny on reject=on
ip pp intrusion detection out share on reject=on
ip pp intrusion detection out default off
ip pp nat descriptor 1100
netvolante-dns use pp server=1 auto
netvolante-dns hostname host pp server=1 **.**.netvolante.jp
pp enable 2 pp select anonymous
pp name XXX
pp bind tunnel3-tunnel5
pp auth request mschap-v2
pp auth username XXX-1 ****
pp auth username XXX-2 ****
pp auth username XXX-3 ****
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool 192.168.1.249 192.168.1.248 192.168.1.247 192.168.1.246 192.168.1.245
ip pp mtu 1258
pp enable anonymous
ここまで
長文、連投失礼しました。 configとかプログラムのコードとかは https://pastebin.com/ を
使えば良いんじゃないの、と常々思ってるんだけどどうかね。
上げた本人なら修正や削除も出来るし。
2ch だと等幅フォントで表示されるから見づらくてかなわん。 nvr510について疑問があるのですが、l2tp/ipsecでVPN接続出来るのはスマホやタブレットのみで
windows10がインストールされたPCからはPPTPでないと無理なのでしょうか?
どなたかわかる方おられたら、どうぞよろしくお願いいたします。 >>139
windowsもL2TP/IPsecいける >>138
見辛いとのことなので少し加工した内容を上げてみました。
https://pastebin.com/CAEZExVu
今後は不要な設定を削除してすっきりさせる予定です。 >140
親切にお答えいただきありがとうございます。
今までqnapでvpnサービスを使っていたのですが、ルーターを買い換えたいと思います。 ■ このスレッドは過去ログ倉庫に格納されています