X



NEC無線LANルータ Atermシリーズ Part116(本スレ)
レス数が900を超えています。1000を超えると表示できなくなるよ。
0001不明なデバイスさん
垢版 |
2017/12/19(火) 19:55:04.90ID:ndnbF8N5
NEC Atermシリーズについて語るスレです

●公式サイト http://www.aterm.jp/product/atermstation/

●製品情報 http://www.aterm.jp/product/atermstation/product/index.html#list
●機能比較表 http://www.aterm.jp/product/atermstation/product/comparison.html
●中継対応表 http://www.aterm.jp/product/atermstation/topics/warpstar/relay.html
●サポートデスク http://www.aterm.jp/support/
 ⇒Q&A,機能別設定ガイド,機能詳細ガイド,動作検証情報,サポート技術情報等

■前スレ
NEC無線LANルータ Atermシリーズ Part115(本スレ)
ttps://mevius.5ch.net/test/read.cgi/hard/1510190591/
0849不明なデバイスさん
垢版 |
2018/01/24(水) 14:15:49.48ID:F24qOeai
っ紅の豚

モールス信号だろ
0850不明なデバイスさん
垢版 |
2018/01/24(水) 14:27:58.24ID:dbVGywtU
僕も1アマです。
昔はHFで5kW出してました。

今はバッファローのAPに外部アンテナ付けて1km飛ばしてます。
いやームセンって楽しいですねー
0852不明なデバイスさん
垢版 |
2018/01/24(水) 15:27:53.59ID:vr95w+C5
>>848
無線はただの趣味
当時(1990年代)アマ無線の知識だけでは面白くなかったのでプロ資格の無線工学の勉強に凝っていた時期があった
ただモールスは苦手だったのでアマ無線の上位資格は取得していない
0855不明なデバイスさん
垢版 |
2018/01/24(水) 22:16:52.40ID:ajDG5uUA
1200HSを使って2年。
当初はいつでも300Mbpsでまくってたのに、最近夜間は10Mbpsを割る。

やっぱり、AX1167GRでV6Plusにするかなあ。
NECスレでは1167GRの評判いいけど、IOのスレではそうでもないようだし、
Realtek → MediaTek というのも、さらなる格落ち感があるしなあ。 

悩ましい。
0856不明なデバイスさん
垢版 |
2018/01/24(水) 22:23:57.05ID:dbVGywtU
おさわりまんこの人です。
0857不明なデバイスさん
垢版 |
2018/01/24(水) 22:49:26.32ID:Z+Zxi7PX
今のルータ(WR8500N)が10年ものなので、そろそろ新調しようかと思っているのですが、どのモデルがお勧めでしょうか?
接続端末は、ノートPC×2(無線)、Android×1(無線)、液晶TV(有線)、HDDレコーダー(有線)、NAS(有線)なかんじです
0858不明なデバイスさん
垢版 |
2018/01/24(水) 23:03:44.86ID:cGJOhB1/
WG1900HP
192.168.1.0/24なネットワーク
ルーターのIPアドレス 192.168.1.1
デフォルトではDNSは192.168.1.1
これにDNS2を追加(拡張)することはできない?
そんな設定どこにも見当たらない。
バッファローは拡張追加出来たんだよね。
0859不明なデバイスさん
垢版 |
2018/01/24(水) 23:06:47.41ID:pv6/ctHb
俺は2200を選択するな。
2600は不具合の書き込みが多すぎね。
0860不明なデバイスさん
垢版 |
2018/01/24(水) 23:14:16.52ID:jlEd4iwz
>>855
・プロバイダが遅いのでは?深夜混んでるプロバイダがあるようだぞ。
・無線のチャンネル変えてみたら?
0862不明なデバイスさん
垢版 |
2018/01/25(木) 00:36:05.68ID:AdPPYkzR
>>858
詳細設定→IPv4LAN側設定
DHCPサーバのところにもDNS2を追加する拡張設定は無いね。
バッファローはあるのにね
0864不明なデバイスさん
垢版 |
2018/01/25(木) 00:56:09.86ID:YqwZVyDC
WG1800HP2にはDNS2設定できるのに
ログもなくなるし劣化するばかり
0865不明なデバイスさん
垢版 |
2018/01/25(木) 06:50:23.43ID:Ly7Elaaj
>>864
WG1800HP2はDHCPサーバの拡張設定でDNS2追加できるの?
WG1900HPの設定見てたら簡素化すぎてビックリした。
ファームウェアアップデートでDNS2設定できるように要望出そうかな。
0868不明なデバイスさん
垢版 |
2018/01/25(木) 19:49:32.62ID:Ly7Elaaj
>>867
それでもいいんだけどね。
内向けDNSサーバ立てた場合
それぞれのマシンに手動でDNS設定するのめんどくさいからDHCPサーバ機能の拡張でDNS2を設定できたらいいのになと。
0870不明なデバイスさん
垢版 |
2018/01/25(木) 20:28:56.28ID:rzZwM09m
うん
NS立てるならそうした方がいいと思うけど
0871不明なデバイスさん
垢版 |
2018/01/25(木) 20:55:23.65ID:Np2VREX/
>>868
いまWG1900HPのマニュアルをみたら、基本設定でプライマリDNSとセカンダリDNSのアドレスが設定できるようなので、
プライマリをデフォルトゲート(ルータ)に設定して、セカンダリに内側DNSのアドレスでは無理?
0872不明なデバイスさん
垢版 |
2018/01/25(木) 21:00:27.70ID:3xafhIw+
内側LAN向けにdhcpでばら撒かなきゃならん程沢山PCが有るんかね。

そもそもそんな事態ならwpa2エンタープライズが使える業務用AP買うわ。
1万円でお釣りがくる製品に期待しすぎ。
0873不明なデバイスさん
垢版 |
2018/01/25(木) 21:04:48.18ID:Np2VREX/
IPv6だとアドレス覚えるの面倒だから、数台でもローカルドメインを使いたくなるかもしれないな
0874不明なデバイスさん
垢版 |
2018/01/25(木) 21:39:12.38ID:h5zBXbFy
>>868
DNS(n)ってDNS(n-1)の応答がない場合にリクエスト出すだけだったはず
ドメインによって要求先を切り替えたり、不明応答の場合に順次次のNSへ
要求を出すなんてことはしない

そーゆー設定は普通forwardersで対応するものだと思うぞ
0876不明なデバイスさん
垢版 |
2018/01/25(木) 22:02:56.64ID:Ly7Elaaj
>>871
基本設定にあるプライマリDNSとセカンダリDNSはクライアントに通知するDNSじゃなくて
ルータ自信が問い合わせるWAN側のDNSだよ
0878不明なデバイスさん
垢版 |
2018/01/25(木) 22:47:37.80ID:ziUDCH1N
IP、ワッチョイ有りのスレで問い合わせたのですが、こちらが本スレっぽいのでこちらに移動して質問させていただきます。

プロバイダをBIGLOBEに乗り換えたのでルーターもWG1810HPに変更になりました。

外部から固定IPアドレス指定してあるPCのApache(Port443)にSSLアクセスをしたいので
静的ルーティングを設定したいと考えています。
以前のルーターだと単純に443を443に設定すれば良かったのですが、WG1810HPだと外部、内部共に443を指定できません。
SSL認証にLet’sEncryptを利用しているため80番と443番のポートにマッピングできるようにしたいのですが、
いい方法はあるでしょうか?

どなたかご存じの方がいらっしゃいましたらお知恵をお貸しください。よろしくお願いします。
0879不明なデバイスさん
垢版 |
2018/01/25(木) 23:19:47.85ID:Ly7Elaaj
>>877
例えばそこのセカンダリDNSに192.168.1.100のように
LAN内に設置した内向けDNSを指定してもそれはクライアントに通知されるDNSじゃないよ。
つまり無理ってこと
0881不明なデバイスさん
垢版 |
2018/01/25(木) 23:35:52.52ID:Ly7Elaaj
>>878
固定IPアドレスってサーバにしてるPCのプライベートIPアドレスを固定にしてるってことだよね?
普通にポートマッピング設定でそれぞれ追加するだけじゃないの?

LAN側ホスト : サーバのプライベートIP
プロトコル: TCP
変換対象ポート: 80

LAN側ホスト: サーバのプライベートIP
プロトコル: TCP
変換対象ポート: 443
0882不明なデバイスさん
垢版 |
2018/01/25(木) 23:39:28.08ID:Ly7Elaaj
>>880
なるほどローカルルータモードだとDNS2設定できるのね。
PPPoEルーターモードではできないのかな?
PPPoEで使ってるんだよね
0883不明なデバイスさん
垢版 |
2018/01/25(木) 23:43:33.94ID:VPOs+iLP
>>881
ポートマッピング(静的NAT)と固定IP割り振りとはと似てるようで全然違う。
0884不明なデバイスさん
垢版 |
2018/01/25(木) 23:52:15.65ID:Ly7Elaaj
>>878は外部から443でアクセスしたいって事だと思ったから
普通にポートマッピングでいいと思ったけどやりたい事違うのかな。
0885不明なデバイスさん
垢版 |
2018/01/26(金) 00:05:45.30ID:g4RhVcPm
古い機種を使ってますがMACアドレス設定の数が少なくて困っています。
最近の機種の設定可能数一覧表は無いでしょうか?
0886不明なデバイスさん
垢版 |
2018/01/26(金) 00:08:02.51ID:DuFs2XN2
>>885
現行の標準は32。
性能がいいやつだと64。
牛の最新100以上あるそうです。
0888不明なデバイスさん
垢版 |
2018/01/26(金) 00:10:31.95ID:g4RhVcPm
>>886
性能がいいやつ、は、どこからでしょうか?
>>887
さすがにそこまでは要りませんが、64は欲しいですね。
32では全く足りません。
0889不明なデバイスさん
垢版 |
2018/01/26(金) 00:17:09.21ID:g4RhVcPm
あ〜5の付く日が終わってました。
もう少し早く調べればよかっったです。
0891不明なデバイスさん
垢版 |
2018/01/26(金) 00:24:28.60ID:DuFs2XN2
昔は公表されてたけど
最近のは公表されていないので
購入した人が最大何個MACアドレス登録できるか試さない限りわからない罠。
0892不明なデバイスさん
垢版 |
2018/01/26(金) 00:40:15.18ID:qdv30/Pm
32で全然足りないってすげえな
うちは16でも十分だわ
MACアドレス制限してないけど
0894不明なデバイスさん
垢版 |
2018/01/26(金) 00:59:35.27ID:l0BfN1h5
>>881,884氏
ありがとうございます。

前のプロバイダでもAtermだったのですんなり設定できるかと思っていたのですが、
今回BIGLOBEから提供されたWG1810HPのポートマッピングを開いてみると、
鬼のように使用可能ポートが制限されていて、80番や443番が使えないのです。
試しに外部からの443番へのアクセスをプライベートIPの192.168.0.10に設定しようとすると
次のようにエラーとなって設定できないため、同じようなことで苦労され、
なんとか対応できた方がいらっしゃらないかと思った次第です。
 ttps://i.imgur.com/bz1Qq8F.jpg
0895不明なデバイスさん
垢版 |
2018/01/26(金) 01:03:38.87ID:ZZ/lC6l+
WAN側の使用可能ポートに443を追加すればよいのでは?
初期状態で443に制限かけてるような?
0896不明なデバイスさん
垢版 |
2018/01/26(金) 01:05:34.15ID:ZZ/lC6l+
あと外部からルーターにアクセスを許可みたいのがあれば
はずしてみて

ルーターがすでに使ってるのかも?
0897不明なデバイスさん
垢版 |
2018/01/26(金) 01:52:13.85ID:l0BfN1h5
>>895,896氏
WAN側使用可能ポートを新規追加する設定を探してみたのですが見つけられませんでした。
Atermのオンラインマニュアルに掲載されている画面サンプルだと利用可能ポートが空白になっているため、
Atermのファームに固定値設定されているのではないかと考えています。

BIGLOBEのサポートに問い合わせてみます。回答は今後の知識蓄積のために報告させていただきます。

>>881,884,895-896各氏方、夜分遅くどうもありがとうございました。
0898不明なデバイスさん
垢版 |
2018/01/26(金) 03:23:32.46ID:MC+Gm5Yt
>>894
WG1810HPに加えこのSSはMAP-E(v6プラスかIPv6オプション)じゃないの
IPv4 PPPoE接続にしないと規格上ウェルノンポートはどうあがいても解放できないよ
>・利用可能なポート番号、ポート数に制限があります。外部へサーバ公開をお考えの方はご利用できません。
ってBIGLOBEの高速接続サービス(IPv6接続)のご案内には書いてあるでせう

v6プラス「固定IPサービス」みたいな専有型なら行けるかは知らんけど
0899不明なデバイスさん
垢版 |
2018/01/26(金) 06:11:04.95ID:1jWadpmE
>>878
そのWG1810HPは型番の後ろに(JE)が付いたv6プラス(IPv6オプション)専用機では?
だったら80や443でのポートマッピングは不可能ですよ

この機種(レンタル専用)はPPPoE接続機能すら無くMAP-E強制ですので事前に割り当てられたポートしか使えません
PPPoE接続用に別のルーターを買ってきてぶら下げましょう
0900不明なデバイスさん
垢版 |
2018/01/26(金) 07:31:59.19ID:g4RhVcPm
>>891
それは凄い。
でも、このスレなら情報あると思ってた。
>>892
滅多に使わない古いiPhoneもあるけどね。iPad だけで10個ぐらい占有してる。
一度消してしまうと設定が面倒だから、残ってしまう。
0903不明なデバイスさん
垢版 |
2018/01/26(金) 09:06:38.42ID:Qn5KFhNA
>>900
MACアドレスフィルタとSSIDステルスがセキュリティ上の効果ほぼないから
コアな連中からしたら新しいハード認証するとき、いちいち解除しないと設定できなかったり
管理がめんどいだけの糞機能って認識で話題にならないんだと思う

MACアドレスフィルタの台数が一応オンラインの取説に掲載されてるけど
実機との台数がちがうんだよな・・・
取説では1900は32台の画面になってるけど実際は60台だったりで最近のNECのやる気のなさがでてるのがな・・・

台数おおよそこんな感じかと
60台:2600HP2、2200、1900
32台:2600HP、1800HP2とか1世代古いやつ
20台:1200HPとかのだいぶ古いやつ
0906不明なデバイスさん
垢版 |
2018/01/26(金) 12:33:39.23ID:7+d8s4Ut
MACアドレスはちょちょいと書き換えができるからなぁ
そこまでする人少ないげど。
0907不明なデバイスさん
垢版 |
2018/01/26(金) 12:33:41.11ID:vnpviajt
書き換え簡単だから
0908不明なデバイスさん
垢版 |
2018/01/26(金) 12:37:21.33ID:2fyvMXl0
パスワード突破してくるほど高度な人相手ならそんなの意味ないっしょ
0909不明なデバイスさん
垢版 |
2018/01/26(金) 12:49:25.59ID:XDANw+LQ
>904-905
・そもそも十分長いPSKであれば上積みすることに意味は無い
・上積みが意味を持つような弱いPSKであれば、通信しているMACアドレスは傍受すればわかるのでやはり意味は無い
 (開けっ放しの扉に三角コーンを置いて安心しているようなもの)
0910不明なデバイスさん
垢版 |
2018/01/26(金) 12:53:41.26ID:sQeSA3I1
MACアドレスフィルタリングで防げる攻撃なんて無いからセキュリティとしてはなんの意味もないわな
他になんか理由があるならしても別に良いだろうけど
0912不明なデバイスさん
垢版 |
2018/01/26(金) 14:29:11.85ID:Qn5KFhNA
>>905
簡単に書けば
SSIDやMACアドレスは外部からまる見えでMACアドレスは簡単に偽装できてしまうから
セキュリティ突破しようとするような連中には全くセキュリティ的な効果がない
セキュリティ的には暗号化されてるパスワードが重要

このためMACアドレスフィルタのセキュリティ以外の使い道模索した結果が
ペアレンタルコントロール(atermでは見えて安心ネット)って形で
子供が夜など特定の時間に使わないように内向きの制限かけるのに応用されてはいるけど
外部に対して片っ端から大量にフィルタするような使い方はされなくなってるよ
0913不明なデバイスさん
垢版 |
2018/01/26(金) 14:46:45.94ID:ILMY8d/q
家も1200HSで日中平均で400Mbpsから調子のいいときで
600Mbps迄出るなNTTの基地局が近くに有るからだろう
夜間はあまり使用しないな
0915不明なデバイスさん
垢版 |
2018/01/26(金) 15:16:33.22ID:g4RhVcPm
>>903
ありがとう!
>>912
それは、「ピッキングツール持った空き巣がいたら、どんなに鍵かけても意味がない」って言ってるのと同じ。
やらないよりマシなのは間違いないし、必要と思う人だけ使えばいいの。

>>909
家の庭にチェーン張る意味を知ってる?
0917不明なデバイスさん
垢版 |
2018/01/26(金) 16:23:23.81ID:sQeSA3I1
>>915
現実の違法な解錠は他人から見える位置でやるから高速に行わないと発見される可能性があるので
鍵の複数設置や耐性のある鍵にすることやチェーンには防犯の意味があるんだよ
対してMACアドレスフィルタリングの出番は既に十分な攻撃が実施されたあとで
突破に必要な要素はそれまでのアタックで完全に揃ってる
ていうかわざわざ自前のMACでアクセスしにくるやつなんていないから存在に気づかれないまである
全く比較になるようなものではないよ
0919不明なデバイスさん
垢版 |
2018/01/26(金) 18:06:02.84ID:qdv30/Pm
要するにMACアドレス制限は暗号化よりも防御能力低いからやる意味ないてことでしょ
おれはそれに加えて管理が面倒という弊害があるから使ってないな
SSID隠蔽はうちでは特に弊害ないから一応やってるけど
0920不明なデバイスさん
垢版 |
2018/01/26(金) 18:19:01.47ID:fpd7nv9D
ステルスは子機がSSID送信しまくるからやらん方がいいとか
隣人が知らずに同じch使ってしまうからやらん方がいいとか
いう人もいるが…

うちは敢えてステルスにしてるw
0921不明なデバイスさん
垢版 |
2018/01/26(金) 18:47:22.72ID:1JrZZKGd
MACアドレスフィルタリングは有効だよ
なりすまし出来るから無意味なんて言う阿呆がいるけど
同一ネットワーク上に同じMACアドレスの機器があると通信が出来ないから
それだけで不正アクセスの抑止には効果がある
0922不明なデバイスさん
垢版 |
2018/01/26(金) 18:59:39.23ID:qdv30/Pm
>>921
それってIPアドレスの話では?
同じMACアドレスの別々の機器をどうやって見分けるの?
ルータ側からは1台としてしか見えないんじゃないの?
0923不明なデバイスさん
垢版 |
2018/01/26(金) 19:03:52.17ID:GasgvxMl
えっ?デフォルトで同じMACアドレスの機器を販売しているメーカーがあるのか?
0924不明なデバイスさん
垢版 |
2018/01/26(金) 19:11:29.65ID:8Ee+DPCA
>>921
そのPCなりクライアントなりが停止していたら、通信できちゃうじゃん
パソコンは絶対に電源を切らないし、スマホを家から持ち歩かないならいいけど
0925不明なデバイスさん
垢版 |
2018/01/26(金) 19:40:38.61ID:x1CF4i6E
この手のネタになると、なんでいつもバカが湧いてくるんだろう
MACアドレスでのフィルタリングも、SSIDのステルスも、そりゃ、ぜんぜん100点満点じゃないのはあたりまえ。
でも、マイナスにならない場合は5点でも10点でもかせげればいいじゃないか
少なくともまったく技術のない悪意だけあるクソガキに対する低い障壁くらいにはなるからやっときたい、というひとには、やらせときゃいいじゃねえか

どっかで聞きかじった知識で「完全な対策じゃないから無意味」と主張するのはバカの極み。
0926不明なデバイスさん
垢版 |
2018/01/26(金) 19:46:02.33ID:l0BfN1h5
>>898,898氏
ありがとうございます。
契約書面の「■IPv6 オプション利用時の注意事項」を確認したところ
 - 利用可能なポート番号、ポート数に制限があります。外部へサーバ公開
をお考えの方はご利用できません。
とありました。ここの部分は未読でした。迂闊でした。

同項目の説明冒頭には
 ・IPv6 オプションでは固定 IP アドレスなどご利用いただないサービスが
  一部あります。
  該当するサービスをご利用になる場合は「IPv6 オプションライト」に切
り替えてください。
とあるので、サポートに問い合わせて「IPv6 オプションライト」に切り替えることが出来るか確認致します。

解決に繋がる指摘をいただき誠にありがとうございました。
0927不明なデバイスさん
垢版 |
2018/01/26(金) 19:54:35.01ID:gIjxjECF
>>923
IOのコンバータ使うと繋いだ子機はコンバータのMACアドレスで認識されるで
0928不明なデバイスさん
垢版 |
2018/01/26(金) 19:55:14.14ID:qdv30/Pm
>>925
悪意だけのクソガキは暗号突破できないんだからから意味ないじゃん
MACアドレス制限は平文でやってるんだろ?
そんなのおれみたいなクソガキレベルの情弱でも意味ないってわかるわ
0930不明なデバイスさん
垢版 |
2018/01/26(金) 20:29:09.64ID:1JrZZKGd
>>922
見分けられないから通信が出来なくなるのだが

>>924
何時停止するか分からないのに停止するのを待つのは効率悪いだろ
パケット抜いてMACを調べるのは逆に通信中しか出来ないし
通信内容からMACアドレスフィルタが有効かも分からない
泥棒が鍵の2つ付いた扉を避けるのと同じ効果がある
0931不明なデバイスさん
垢版 |
2018/01/26(金) 20:37:05.41ID:qdv30/Pm
>>930
意味がわからないんだが
見分けられないならそのまま通信しちゃうでしょうよ
なりすました機器となにかしらの差分があればそれを遮断できるんだろうけど
見分けられないなら差分がないってことじゃん
0932不明なデバイスさん
垢版 |
2018/01/26(金) 21:04:32.14ID:8Ee+DPCA
>>930
効率が悪いかどうかは主観的な問題だな
目標が定まっていて、そして何とか侵入しようと考えるのであれば、
ぜんぜん効率が悪い手法ではないし、
「鍵」がないということに例えれば、
端末が通信していない時間には「鍵」がない状態だから、
自宅の鍵の一つが数時間も開いてる状態に匹敵すると考えれば
むしろ効率は良いんじゃないかと思えるぐらい
0933不明なデバイスさん
垢版 |
2018/01/26(金) 21:09:36.16ID:8Ee+DPCA
と、おもったが、問題はMACアドレステーブルの更新の問題だから、
たぶんMACアドレスを詐称している側がかなりの頻度でRARPを出し続ければ
MACアドレステーブルを更新し続けて詐称できるんでないかな?

いまはスイッチングハブだから、異なるMACアドレスに対応するポートに同時にデータを流して
それがコリジョンになるというより、最も直近に更新されたMACアドレステーブルに従って
そのポートにデータを流すだけだから、再送信機能のあるTCPだったら問題なく通信できてしまいそう。
0934不明なデバイスさん
垢版 |
2018/01/26(金) 21:09:47.08ID:2fyvMXl0
とにかくそんなビビってないでパスワードなんか破られないし安心すりゃいいぞ
0936不明なデバイスさん
垢版 |
2018/01/26(金) 21:25:15.07ID:520K5GGg
MAC制限は内部で勝手につなぐの防ぐ用だが、突破してきた場合、偶発的に繋がったとはいえなくなるのでジャブ扱いで使ってたな、そもそも無線なんてどんなことしても突破されるもの
0937不明なデバイスさん
垢版 |
2018/01/26(金) 21:27:42.92ID:qdv30/Pm
>>935
お前よくわからず言ってるだろ
2台が反応したところで見分けられなければあと勝ちになるだけじゃん
0938不明なデバイスさん
垢版 |
2018/01/26(金) 21:32:29.53ID:1JrZZKGd
>>937
馬鹿はお前だよ
IPアドレスが重複している場合と同じと考えれば分かりやすい
レイヤーが2か3の違いだけ
0940不明なデバイスさん
垢版 |
2018/01/26(金) 21:41:12.24ID:qdv30/Pm
>>938
IPアドレスが重複してる場合はMACアドレスが違うという明確な差分があるだろうがw
そんなこともわからず講釈垂れるとかお前こそ大馬鹿だわ
0941不明なデバイスさん
垢版 |
2018/01/26(金) 21:42:39.90ID:1JrZZKGd
>>939
>>933
ARP等のブロードキャストで重複した端末に重複MAC入のパケットが届いて重複検出されて終わり
0942不明なデバイスさん
垢版 |
2018/01/26(金) 21:48:33.42ID:8Ee+DPCA
>>941
パケットは届けるだけで重複検出するのは上位レイヤーじゃないか?
レイヤー2の仕事は送り届けるだけだろう
仮にTCP接続しているのなら、TCPが判断するから、再送信機能のあるTCPだったら
たぶん有効な通信として判断すると思う
0944不明なデバイスさん
垢版 |
2018/01/26(金) 22:01:28.26ID:1JrZZKGd
>>942
L2ヘッダの送信元MACに自分と同じMACアドレスが入ったパケットが届く
それを異常と検出するだけ
仮想環境で仮想MACを使う場合に重複を検出して重複を回避するプロトコルなんかも既に存在している
0945不明なデバイスさん
垢版 |
2018/01/26(金) 22:08:06.81ID:8Ee+DPCA
>>944
それは異常ではないと思うよ。そういうこともあり得る。
だから検出できない
どうも君の考え方が根本的に間違っていると思う

> MACアドレスの重複の調査方法
> IP重複の場合はOSがGARPで重複検知し、警告を表示させる機能がありますが、MAC重複に関してはそのような機能はありません。
> なので重複していないかどうかの確認はデフォルトゲートウェイとして使っている全てのNW機器の全VLANのARPテーブルを確認し、重複したMACがある場合はそれが前述の『問題・影響のあるパターン』かどうかを見極める必要があります。
> また、重複していることが判明した場合、どの端末が重複しているかの調査方法は、スイッチのMACアドレステーブルを確認し、そのMACアドレスがどのポートに繋がっているかを追っていくしかありません。
> フラッピングにより頻繁に変わるので惑わされず根気強く調査する必要があります。
http://milestone-of-se.nesuke.com/nw-basic/ethernet/mac-dup/
0946不明なデバイスさん
垢版 |
2018/01/26(金) 22:21:50.51ID:NcetxMzN
>>873
V6だとローカルドメインどころか、グローバルアドレス直で使える利点があるので、自前で年数千円もしないドメイン取って
表のDNSにぶちこめる
でもセキュリティ的にはちょい不安かなw
0948不明なデバイスさん
垢版 |
2018/01/26(金) 22:59:00.30ID:1JrZZKGd
>>945
お前が間違っている
検出は>>944で書いている単純ロジック
送信元MACに自分のMACが入ったパケットを受信することは正常なネットワークではあり得ない
明らかに異常な状態
レス数が900を超えています。1000を超えると表示できなくなるよ。

ニューススポーツなんでも実況