X



YAMAHAヤマハブロードバンドルーターpp select 32

■ このスレッドは過去ログ倉庫に格納されています
1不明なデバイスさん
垢版 |
2021/10/07(木) 21:04:32.72ID:7RxNv0h3
ヤマハルーターを個人で使用する人のための情報交換スレッドです。
旧ネットボランチシリーズと、その流れを汲むNVRシリーズと、
RTXシリーズなど企業向けの機種に関しても設定方法や使い方、
ハードウェア寄りの話題はこちらで扱います。

個人使用の範疇を超える内容や業務用ネットワークの構築・運用に関しては
通信技術板の「YAMAHA業務向けルーター運用構築スレッド」へお願いします。

YAMAHA業務向けルーター運用構築スレッドPart24
https://mao.5ch.net/test/read.cgi/network/1609198305/

両スレッドを臨機応変に使い分けていきましょう。

ヤマハネットワーク製品
https://network.yamaha.com/
ルーター|製品情報|ヤマハネットワーク製品
https://network.yamaha.com/products/routers/
ヤマハネットワーク周辺機器の技術情報ページ
http://www.rtpro.yamaha.co.jp/

前スレ

YAMAHAヤマハブロードバンドルーターpp select 31
https://mevius.5ch.net/test/read.cgi/hard/1618238582/
YAMAHAヤマハブロードバンドルーターpp select 30
https://mevius.5ch.net/test/read.cgi/hard/1607523704/
YAMAHAヤマハブロードバンドルーターpp select 29
https://mevius.5ch.net/test/read.cgi/hard/1595164990/

上記以前の過去スレは、まとめWikiを参照してください。
まとめWiki
http://wikiwiki.jp/yamaha-rtpro/
2021/10/26(火) 07:11:58.19ID:yfPrZJ6A
>>159
URLフィルタじゃくてFQDNフィルタね
RX810以降の世代なら出来る
(RTX1200はNG)
161不明なデバイスさん
垢版 |
2021/10/26(火) 18:05:40.97ID:9WBZvHZO
>>158
ありがとうございます。消えました。
2021/10/26(火) 20:30:31.61ID:NLhO/6s/
ど素人な質問なんだけど
LANのエラーカウンタがカウントアップしています
って何?
何が原因で起きてるのかさっぱり分からん
2021/10/26(火) 21:07:56.01ID:KciZ0IRa
>>160
FQDNフィルタってどのタイミングでDNSを参照して情報を更新するんだろう
定期的に自動更新してるのか、何かがトリガーとなって更新するタイミングがあるのか
164不明なデバイスさん
垢版 |
2021/10/26(火) 21:14:35.49ID:STLHfrBE
>>162
パケットオーバーフローが発生してるから表示される
無視してOK
2021/10/26(火) 22:05:12.80ID:4jPY4lq4
>>160
FQDNを使用する場合、ルーター自身がDNSリカーシブサーバーとして動作し、ルータ配下の端末は、DNSサーバーとして本機を指定する必要がある。
となってることからすると、定期的な更新などではなく、リカーシブサーバー機能のキャッシュを使ってるのでは
2021/10/26(火) 22:16:16.67ID:GdNfb1Vv
>>163
最初に名前解決した時点からキャッシュがタイムアウトするまで有効
ただし一つの名前に複数のIPアドレスを持ってる場合意図したとおりに動かない場合がある
2021/10/26(火) 22:44:11.87ID:Xk5auZjh
>>166
逆だと思う。
・1つのFQDNに対して複数の固定IPアドレスを持つサーバーを対象にしたルーティング制御を行うことができます。
・1つのIPアドレスに対して複数のFQDNがある場合に注意が必要です。
2021/10/26(火) 22:48:50.64ID:KciZ0IRa
>>165-166
中から外方向だと送信元ノードが送信先をDNSリカーシブサーバに問い合わせた段階で
最新情報がキャッシュされてその情報を参照されると思うのですが
外から中方向だとDNSリカーシブサーバに問い合わせるノードが存在しないので
情報がキャッシュされず使えない気がするんですが、どうなんでしょう

>>159-160は無理な気がするんですよね
2021/10/26(火) 22:50:50.47ID:Xk5auZjh
>>168
Luaスクリプトなりで、定期的に問い合わせをし続ければよいように思うけど。
2021/10/27(水) 03:50:32.78ID:9V10WiPY
>>4
tcpflag=0x0002/0x0017 って
tcpsyn って書くだけで済む気が

同じ意味だよね?
2021/10/27(水) 07:45:07.50ID:0H8kk6Yr
>>169
あっ、なるほど
2021/10/27(水) 08:18:29.22ID:0UQ5gXmS
>>170
同じ意味だね
ただしtcpsynとかが使えるのはRev.10以降だから
それ以前の機種ならtcpflagで書くしかないね
2021/10/27(水) 20:39:59.10ID:9V10WiPY
FQDNフィルタって該当のFQDNがDNSリカーシブサーバーにキャッシュされてない場合にはどういう動きになるのかな
無視される?
中→外方向のpassで使うなら事前にキャッシュされるだろうけど、Rejectだと>>169みたいなフォローが無いと使えなさそう
2021/10/28(木) 09:37:21.87ID:l8cqu0jr
リモートVPNでクライアントに配布するIPアドレス、
設定サンプルを探すとLANと同一セグメントのローカルIPの物ばかり出てくるのですが、
(例えばLANが「192.168.100.0/24」で配布するIPが「192.168.100.10」とか)
配布するIPは別にどんなローカルIPでも構わない筈ですよね

LANと同一セグメントにするメリットってあるのかな
2021/10/28(木) 13:29:26.20ID:W2FnujvT
VPN接続するのにLAN内と通信させない運用がレアケースなんじゃ?
2021/10/28(木) 15:13:16.64ID:RJFHzGu3
macアドレスフィルタリングの機能で登録した機器以外は拒否の設定があるのは知っていますが登録した機器を拒否する機能はありますか?
またはそのようなコマンドってありますかね
2021/10/28(木) 15:16:52.93ID:JtFZQyIY
ethernet filterでrejectすれば良いんじゃないの?
2021/10/28(木) 17:03:24.77ID:EQy5M85O
rejectすれば良いだけですね
2021/10/28(木) 17:39:02.71ID:EQy5M85O
>>174
配布するIPはなんでも構わないけど、設定サンプルが同一セグメントなのはその方が前提条件が楽だからではないかと予想

別セグメントの場合の前提条件として、リモートクライアントがLAN内のノードと通信する為には
LAN内の各ノードがVPNルータをゲートウェイとして別セグメントのリモートクライアントのIPと通信可能な設定になっている必要がある
ルーティングとかファイアウォールとか

同一セグメントであれば上記は意識する必要がないので楽
その代わりVPNルータはProxyARPを有効にする必要がある

リモートクライアント<->LAN間の通信に制限を設けたい場合には
別セグメントにする方が望ましいんじゃないかな
2021/10/28(木) 18:07:07.35ID:92Wb4QUL
macの件ありがとうございます
2021/10/28(木) 19:12:18.60ID:/lMDL5W5
AppleやGoogleの所為でMACアドレスのランダム化が普及したせいもあって
MACアドレスフィルタリングってもうすっかり過去の機能に成り下がった感ある
182不明なデバイスさん
垢版 |
2021/10/28(木) 20:10:35.50ID:+Yuhu2oU
今までRTX830 + Android で"L2TP IPSec PSK"によりVPN接続をしていたが、
Android12では
+ IKEv2/IPSec PSK
+ IKEv2/IPSec MSCHAPv2
+ IKEv2/IPSec RSA
しか選択肢がなくなってしまった。

RTX830は上記VPN接続に対応しているのだろうか?

正直なところコマンドリファレンスには IKEv2 という単語が出てくるものの、
今ひとつわかっていない。
2021/10/28(木) 20:34:52.41ID:8YBNvk+S
PPTPに続いてL2TP/IPSecもついに切り捨てられちゃったか
2021/10/28(木) 20:39:06.48ID:87q/U9Pq
時代の流れだな
2021/10/28(木) 20:55:42.73ID:8YBNvk+S
IKEv2でもリモートVPNは普通に出来そうだけど試した事なかったなぁ
そいや設定サンプル見たことないかも
2021/10/28(木) 21:33:52.84ID:FkD3ebcp
>>181
うちは、指定したMACアドレスしかDHCPサーバーから払い出されないようにしてる。
そして、DHCPサーバーから払い出されなかったIPアドレスは島HUBから先の通信をrejectさせることにして不正接続に抗ってる。
2021/10/28(木) 23:46:01.11ID:FFP3YDV8
ゼロトラスト広まって来てVPNもそろそろ時代遅れ
うちの会社もレガシーシステム利用時しかVPN使わなくなった

セキュリティ対策はファイアウォールじゃなくエンドポイントでやる時代だからな
2021/10/28(木) 23:54:44.48ID:87q/U9Pq
セキュリティは専門会社に任せなさいみたいな流れからザ・インターネットって映画に出てきたゲートキーパーを思い出した
2021/10/29(金) 07:38:46.52ID:ao/m3M+L
もしIKEv2/IPSecでリモートVPNがまともに使えなかったらYAMAHAルータやばくね
190不明なデバイスさん
垢版 |
2021/10/29(金) 09:21:41.92ID:eRb3yntt
RTX-1210はなぜ頻繁にオーバーフローするんだ?
パケットバッファは最大値で入力してるんだがなぁ
2021/10/29(金) 09:56:35.89ID:50NeBf5e
>>190
受け取る端末のほうが遅いからじゃない?
2021/10/29(金) 09:58:42.58ID:fx2l7MiM
>>190
単独のスピードテストですらCPU負荷が80%超えて警告出たりするしスペックが足りてないんだろうな
2021/10/29(金) 11:03:23.78ID:+WYmp4ZC
RTXの後ろにハイフン入れられると不安な気持ちになる
2021/10/29(金) 14:08:26.70ID:4cw5++7h
グラボみたい
2021/10/29(金) 20:57:41.92ID:MErR03Pu
VPNは古いとか最近言われるけど、企業ならいざ知らず、個人ではそれに代わるものを作るのは難しい、気がする
とりあえず、自宅ネットワークへ比較的簡単に安全な接続ができるシステムはVPN含め頑張って欲しいなあ
#ターゲットが違うのはわかるけど
2021/10/29(金) 21:52:59.00ID:TiUtjnA+
そもそも自宅にVPNやるのって何目的?
それこそ簡単にクラウド化できるんじゃ無いの?
2021/10/29(金) 22:30:47.97ID:50NeBf5e
>>196
1.ひかり電話を別宅や出先でも使える
2.別宅のプロバイダ無しでNTTのフレッツ契約だけして自宅のプロバイダに乗っかる
3.出先でフリースポット見つけたときにそこのスポットの安全性が不明な場合VPNで自宅に繋げばある程度は安全
4.自宅と出先のIP電話の盗聴防止

ぐらいしか思いつかないけどまだいろいろ活用法はあると思うよ
2021/10/29(金) 23:01:00.69ID:1qgv4sLx
>>197
携帯とかP2Pの通話アプリを普通に使えるのに、1と4の手段をとる人ってどれくらいいるのだろうか。
別宅とかフレッツ回線維持できる財力なのに、1000円程度のプロバイダ料金を払いたくないと思う人っているのだろうか。
2021/10/29(金) 23:53:46.75ID:GW5yh8vf
出先で家電受けるって事じゃない?
2021/10/30(土) 00:13:54.89ID:GP+Gp2V3
茄子だろ。後は家電とかか
2021/10/30(土) 00:20:46.88ID:pCnTA/nl
帰宅前に自宅のエアコンを付けたいあるある
2021/10/30(土) 00:27:21.05ID:GP+Gp2V3
>>198
>>197のは極端過ぎるから参考にならん
てかよくそんなことを長々と思いつくなと感心したわ
2021/10/30(土) 00:27:42.03ID:N0mUX4xu
エアコンつけるくらいならVPN必要ないだろ
2021/10/30(土) 03:24:27.18ID:QKFEn3Y9
NASも家電も外部からアクセスさせる仕組み標準で提供してきてるしな
2021/10/30(土) 06:59:29.71ID:mH0GJHLw
>>202
ひかり電話の県外の固定電話への転送?はやってる。
転送料金要らないし発信でも電話番号表示が店舗の電話番号が表示されて便利。
アリバイ工作にも使える。
特にスマホでひかり電話が発信できるようにしておくと便利だよ。
スマホに着信は不安定なのでやめた。
2021/10/30(土) 07:05:06.40ID:mH0GJHLw
あと、特にFAXの送受信ができるのが助かる。
店舗のFAXを自宅で受けるのが便利。
スマホでFAXが受信出来たら最高なんだが。
多分なにかしらの有料アプリならできるんだろうが、無料の方法を知りたい。
2021/10/30(土) 07:06:39.09ID:4BLSXB6m
FAXがISDNよりも長生きするとは思わなかったわい
2021/10/30(土) 08:41:55.17ID:DAuvkctE
FAX受信したらメールに飛ばすぐらいどこの機械でもできるだろ?
それで十分
2021/10/30(土) 09:32:04.08ID:vcZ5WxKA
>>182
RTX830でIKEv2/IPSecのリモートVPNは(少なくとも現状のファームウェアでは)無理そう
VPNルータとしては結構終わってるこの状況、どうするんだろうこれ
2021/10/30(土) 11:28:19.27ID:CkZphWOD
>>182
ほんまや…
ttps://user-images.githubusercontent.com/24488142/122143539-9e35c780-ce8c-11eb-9629-5d3d32b581e6.png
2021/10/30(土) 11:43:20.89ID:CdqdNxIv
普通のメニューから新規設定できないだけで元々設定してあるままOSアップデートだとL2TP自体は使えるようだからOpenVPNみたいに設定アプリを作れば新規設定できる気がする
2021/10/30(土) 12:15:30.06ID:vcZ5WxKA
>>211
なるほど、それならまだ救いというか猶予はある感じだね
リモートVPNがいきなり使えなくなるのはさすがにちょっと困る
2021/10/30(土) 13:21:36.82ID:VUVsm8jG
Android12の件はβ版が出回ってた頃からヤマハさんは既に認識してただろうに
このまま何もアクション起こさないのかな
2021/10/30(土) 13:32:09.42ID:dc8QFEVo
転送電話代ケチってVPNとかアホらしいにも程がある

もうそういう変態しかVPN使わなくなる時代になっとるんやね
2021/10/30(土) 16:58:09.12ID:5nwEkkeP
まあでもVPNで自宅のストレージその他をプライベートクラウド化って便利じゃないか?
あとPT3+Mirakurun+EPGStationとかでTV視聴環境があればプライベートアドレスのままアクセスできるし
まあヤマハルーター用意しなくてもSoftEtherとかでもやれるけどね

しかし端末側でIKEv2必須になったらいろいろ面倒になるな
2021/10/30(土) 22:15:57.33ID:nWvU1WFu
IPSecはそもそもNAT越えが面倒だし、リモートVPNで使うのはいい加減流行らない気もするんだがどうなんだろ
次の主流派どれになるのか
2021/10/30(土) 22:28:13.62ID:ry6xmVIM
>>216
最近iOSに搭載されたようなQUICを使うものとか?
リモート側IPアドレスが変化するの前提だし。
2021/10/30(土) 23:42:56.37ID:TM6O48di
手軽な設定でそこそこセキュアに自宅のネットワークへ接続して直接ファイルを触れるなら、別にVPNじゃなくてもいいんだよね

ルーターひとつで出来ると嬉しいし、それが今持ってるRTXで出来るようになって欲しいし、みたいな
2021/10/31(日) 00:03:40.68ID:heGTYrVp
>>218
その目的だけなら、以前からRTXの機能使わずにできるが。
2021/10/31(日) 07:16:51.28ID:TNqBKwXn
SSHでも言われてるけどパスワードじゃなくてキーペアにしたいってのはあるかも
お手軽さだとOpenVPNとかWireguardあたり
2021/10/31(日) 09:42:12.02ID:zKRfuWgA
>>204
ランサムウェア「金払えよwwwwwww」

VPNが一番
クラウドとか言ってるキッズはAWSのS3とかの使用量を見たほうがいい
2021/10/31(日) 10:09:44.01ID:mFk6LZTo
個人なら無料枠で十分だろなんか動かしっぱなしとかにしなければ
223不明なデバイスさん
垢版 |
2021/10/31(日) 11:33:14.74ID:MzqZ5Y32
>>218
NASの機能使ってはどう?
直接アクセスじゃなくサーバー経由だから速度は遅くなるけど
俺は自宅のファイルにアクセスする時はSynologyの機能使ってる
2021/10/31(日) 12:27:54.14ID:LnXuFwuP
>>182
Windowsも切り捨てたらいよいよ乗り換えか
2021/10/31(日) 12:38:35.06ID:ZmkQifYh
>>224
WindowsはPPTPすら普通に残ってるし、わざわざ切り捨てるとかしないんじゃね
2021/10/31(日) 12:47:11.74ID:mFk6LZTo
捨てたら文句言う奴が出てくるからな
未だにxpが良かった2000が良かったとか言ってるような奴らがでかい声で叫んでる世界
2021/10/31(日) 13:07:51.99ID:ZmkQifYh
iOSやAndroidがセキュリティ重視で下位互換はそこまで重視してないのに対して
PC用OSのWindowsは極力互換性残す方向性だしね
労せず互換性残せるににわざわざ切り捨てるとかあんましそうに無いわ

Windowsがわざわざ切り捨てた互換機能って過去になんかあったっけか
2021/10/31(日) 13:14:26.64ID:wwb36lYc
>>227
セキュリティの問題で、既にSMB1.0はデフォルトでは使えない。
2021/10/31(日) 14:05:22.44ID:uWRBfbYH
WIN16アプリケーションの実行機能とか
2021/10/31(日) 16:52:46.09ID:ovSqOukk
そういやNetBEUIは使われなくなったか
2021/10/31(日) 17:00:38.95ID:y764MFOc
それXPの時点でおまけ扱いなってたやろ
2021/11/01(月) 00:34:09.18ID:OLpSq/qi
TELNETもデフォルトでは無効になったな
2021/11/01(月) 00:52:47.00ID:ojEEysws
動的フィルタのメリットが今一つよく理解できません

トリガに連動して他のポートを開けたりするようなケースならまだわかるのですが、
単独のポートの場合はトリガーのためにどのみち静的フィルタで開けているので
わざわざ動的にして意味があるのかなと・・・
2021/11/01(月) 01:55:44.02ID:DhV5tO5E
>>233
TCPの場合はトリガーで特定フラグだけ通して後は閉じることも出来る。
後、行きは(トリガーの為に)開いていても本来、帰りを空けてる訳じゃないからな。
2021/11/01(月) 02:41:57.88ID:kxg5U0N/
リモートVPNの事で質問です

pp select annonymous 配下に
アカウント(複数)を pp auth username文、
IPプールを ip pp remote addls pool文で指定している状況で、
一部のアカウントにだけ使用するIPを固定する事は可能なのでしょうか

<例>
IPプール: 192.168.1.11-192.168.1.16
ユーザ: user01〜user06
※user01には192.168.1.11、user02には192.168.1.12を固定で使用させたい
2021/11/01(月) 03:17:04.49ID:ojEEysws
>>234
あっ、なるほど、戻りパケット…

例えば中から外へのTCP通信ですが、
戻りパケット用にppインターフェースのin方向に
ip filter 32 pass * 192.168.0.0/24 established * *
とかで開けているところ、
TCPを全部動的フィルタにしてしまえばこのフィルタは不要になるという事ですね

…あれ?
でも最初のパケットはトリガーで動的フィルタを通らないから、それだと最初の戻りパケットは
入ってこれないような?
あれ?
2021/11/01(月) 08:06:09.52ID:/kOH0rFw
>>235
IPプールのIPは、アカウントでIPを指定していない場合は若番から早いもの勝ちで使われる筈

例えばuser03が最初に繋ぎにいったら192.168.1.11を使っちゃうので、
後からuser01が繋ぎにいっても192.168.1.11は既に使われていて接続出来ない事になる

どうしても一部のアカウントだけIPを固定にしたい場合は、
IPレンジの後ろから割り当てればよい…筈

間違ってたら指摘よろ>識者
2021/11/01(月) 11:59:27.81ID:CEmjnIBa
>>237
その認識で間違ってないと思う

但しひとつだけ注意点
IPを指定していないアカウントはひとつのアカウントで複数セッション同時に接続する事が可能だから、
そういう運用をする可能性がある場合にはIPレンジを広げておく方が安全

仮に以下のように修正したとして、

・IPプール: 192.168.1.11-192.168.1.16
・ユーザ: user01〜user06
・user01には192.168.1.15、user02には192.168.1.16を固定で使用

例えばuser03〜user06の4アカウントで5セッション接続している場合
192.168.1.11〜192.168.1.15を使用するから
その時点でuser01は接続できない状態となってしまう
2021/11/01(月) 13:43:48.42ID:pQm9vWlB
>>236
普通の使い方なら、公式設定例もそうだが、外から中へは静的フィルターでは開けていない。
静的フィルターは、中から外に対して(トリガー用)だけ。
このトリガーによって、外から中への動的フィルターが動作する。
2021/11/01(月) 21:39:27.38ID:g4DEvJa5
>>235
pp auth username user01 "パスワード" 192.168.1.11
2021/11/01(月) 21:41:39.92ID:g4DEvJa5
あ、プール内でか
無理だね
2021/11/01(月) 21:50:36.86ID:xdPZZQAO
固定で割り当てるIPをIPプールから外したらダメなの?

pp auth username user01 "パスワード" 192.168.1.11
pp auth username user02 "パスワード" 192.168.1.12
pp auth username user03 "パスワード"
pp auth username user04 "パスワード"
pp auth username user05 "パスワード"
pp auth username user06 "パスワード"
ip pp remote addls pool 192.168.1.13-192.168.1.16
2021/11/02(火) 01:04:46.52ID:sjRlvpcv
あっ、固定で制定するIPも必ずプールに必ず含まれていないといけない物と思ってましたが
そんな事ないんですね

ありgとうございます、解決しました
2021/11/02(火) 01:29:49.00ID:00OA4v+W
>>239
中→外のトリガーとなる最初のパケットも動的フィルターで外から中に戻ってこれるという事ですね
外→中を静的に開ける必要が無いというのは大きなメリットですね、特にTCP以外は

>>234
TCPで特定フラグだけ通す場合の話ですが、
通常は最初のTCPパケット(Synフラグが立っているパケット)だけ通す設定にすると思うのですが
どんなTCP通信も最初はSynフラグが立っている訳だからあんまりやる意味が薄いようにも
思ったりするのですが、そんなことはない?
245不明なデバイスさん
垢版 |
2021/11/02(火) 12:00:19.34ID:Ia/qRyL/
nat descriptor masquerade incomingの設定って皆さんしてます?
デフォだと、0-1023までのポートの場合、リセットかえしちゃうんで。
discardにして、外のインターフェースをstealth設定して使ってます。
2021/11/02(火) 12:26:53.45ID:svxcl/Lf
>>243
IPプールはアカウントに動的に割り当てたいIP範囲を定義しているだけであって、
全部固定ならそもそも必要が無いものだよ

ちなみにアカウントに固定で設定するIPはセグメントがバラバラでも構わない
247不明なデバイスさん
垢版 |
2021/11/02(火) 12:32:00.87ID:Ia/qRyL/
>>244
静的
外から中→全て落とす
中から外→syn付tcpのみ通す

動的
中から外→tcp

とかやると、最初にsyn通したsrc/port, dst/portの通信のみ通すことが
できるので、一番抜けがない設定なのかなと思います。
2021/11/02(火) 14:20:58.88ID:svxcl/Lf
>>245
私はやってますよ、discardも外I/Fのstealthも
可能な限り黙らせるのが一番安心だよね
2021/11/02(火) 14:28:34.95ID:4UtoFu3F
UPnPってみなさん使ってます?

UPnPがデフォルトで無効に変更された頃からセキュリティ的に考えて使わないのが
常識なのかなと思ってるのですが、なんだかんだで世間的には案外使われている
気もして、実際どうなんだろうなと
2021/11/02(火) 14:40:57.72ID:nkVoKw5m
スマート家電とか多いし使ってるよ
2021/11/02(火) 14:44:58.32ID:Xw2HfqHI
>>249
使わなくてもSTUNとかで穴開けられるから結局は有効でも無効でも大差はないんだよな
2021/11/02(火) 14:48:41.62ID:qU5s8u4p
>>249
CGNAT, MAP-Eとか使うIPv4アドレス共有型の接続サービスが一般的になってきたし、
UPnPを有効にしてても実質的に機能しない状況が増えてきてるんじゃないかな
2021/11/02(火) 15:26:53.60ID:svxcl/Lf
>>24
RDPってTLSで暗号化されてるのにVPN経由じゃないとダメっていう風潮があるのはなんでなんでしょうね
SSHはそんな事言われないのに
2021/11/02(火) 15:31:59.26ID:4UtoFu3F
>>250-252
ご意見ありがとうございます
UPnPを無効にする事によって利便性を損ねている側面がちょっとあったので
考え方をあらためて有効にする事も検討しようと思います
2021/11/02(火) 15:38:14.52ID:00OA4v+W
>>247
解りやすい説明ありがとうございます、理解できました
syn付tcpのみ通すといいうのは、中のノードから何らかの問題でいきなりackの変なパケットが送信されても外に飛び出さないに封じる事が出来るという事ですよね
2021/11/02(火) 15:56:12.44ID:O4DNVGtz
>>253
個人的には、fail2banみたいなことができないのは怖いと思う。
2021/11/02(火) 16:22:30.57ID:svxcl/Lf
>>256
ああ、確かにfail2banみたいな仕組みがないのは不安要素かもですね、なるほど…
2021/11/02(火) 16:23:39.94ID:qU5s8u4p
>>253
Remote Desktop自体がインターネット経由での接続に最適化されていないし、積極的に活用する人が少ないんじゃないかな
最適化されてないってのは
- (固定IP等でなければ)DDNSサービスが別途必要
- ルータに穴あけ(フォワード)設定が必要
- 多重NAPT環境では機能しない(上流側NAPTに穴あけできない場合)
- 実効帯域に合わせて色数や圧縮率を動的に変更するような機能が無い(はず)

一般的には接続先(LAN内のPC)の台数分、ポートフォワードを設定しないといけないし
WAN側から接続してくるクライアントのIPアドレスに応じて、同一のポートから別の内部アドレスにフォワード出来るようなルータなら別だけど、少なくともヤマハじゃ無理だよね?
2021/11/02(火) 16:33:41.11ID:00OA4v+W
動的フィルタで内から外へICMP通信(pingやtraceroute等)が出来るようにしたいのですが、
やり方がいまいちよく分かりません

pingだけなら
ip filter dynamic 30 * * ping
で行けてるのですが、
tracerouteがよくわかりません
ip filter dynamic 31 * * echo
とかやってもTime Exceededは入ってこれないし、う〜ん
■ このスレッドは過去ログ倉庫に格納されています
5ちゃんねるの広告が気に入らない場合は、こちらをクリックしてください。

ニューススポーツなんでも実況