ヤマハルーターを個人で使用する人のための情報交換スレッドです。
旧ネットボランチシリーズと、その流れを汲むNVRシリーズと、
RTXシリーズなど企業向けの機種に関しても設定方法や使い方、
ハードウェア寄りの話題はこちらで扱います。
個人使用の範疇を超える内容や業務用ネットワークの構築・運用に関しては
通信技術板の「YAMAHA業務向けルーター運用構築スレッド」へお願いします。
YAMAHA業務向けルーター運用構築スレッドPart24
https://mao.5ch.net/test/read.cgi/network/1609198305/
両スレッドを臨機応変に使い分けていきましょう。
ヤマハネットワーク製品
https://network.yamaha.com/
ルーター|製品情報|ヤマハネットワーク製品
https://network.yamaha.com/products/routers/
ヤマハネットワーク周辺機器の技術情報ページ
http://www.rtpro.yamaha.co.jp/
前スレ
YAMAHAヤマハブロードバンドルーターpp select 31
https://mevius.5ch.net/test/read.cgi/hard/1618238582/
YAMAHAヤマハブロードバンドルーターpp select 30
https://mevius.5ch.net/test/read.cgi/hard/1607523704/
YAMAHAヤマハブロードバンドルーターpp select 29
https://mevius.5ch.net/test/read.cgi/hard/1595164990/
上記以前の過去スレは、まとめWikiを参照してください。
まとめWiki
http://wikiwiki.jp/yamaha-rtpro/
YAMAHAヤマハブロードバンドルーターpp select 32
■ このスレッドは過去ログ倉庫に格納されています
1不明なデバイスさん
2021/10/07(木) 21:04:32.72ID:7RxNv0h32021/10/08(金) 19:36:29.94ID:KKGpf9BP
2021/10/08(金) 20:25:45.62ID:mgwWeu+g
>>18
動的に作られるIPマスカレードはあくまでダイナミックフィルタの設定に準じてて、nat descriptorは何も見てない筈だからポート番号の変換は無理な筈。
自分だったらサーバ自体のポートを変えるかな。
動的に作られるIPマスカレードはあくまでダイナミックフィルタの設定に準じてて、nat descriptorは何も見てない筈だからポート番号の変換は無理な筈。
自分だったらサーバ自体のポートを変えるかな。
2021/10/08(金) 21:22:05.10ID:dz1fhqfw
2021/10/09(土) 00:05:46.76ID:L8orrbku
ネットボランチDNSを使っている既設ルータを新しいものに置き換える予定なのですが。
可能ならなんとかホストアドレスを引き継ぎたいのですが、これはもう運任せで、必殺技みたいな物はないのでしょうか。
可能ならなんとかホストアドレスを引き継ぎたいのですが、これはもう運任せで、必殺技みたいな物はないのでしょうか。
2021/10/09(土) 03:40:31.04ID:8H6hkFge
>>40
何回もやってるが基本行ける
ルータ開発者の方のブログでもホスト名引き継ぎについて書かれてるから大丈夫
なお途中のホスト名の後の識別名がaa0なら一回で行ける
aa1以降の場合は登録処理を2回以上やって対応する必要があることもある
何回もやってるが基本行ける
ルータ開発者の方のブログでもホスト名引き継ぎについて書かれてるから大丈夫
なお途中のホスト名の後の識別名がaa0なら一回で行ける
aa1以降の場合は登録処理を2回以上やって対応する必要があることもある
2021/10/09(土) 08:49:44.01ID:CLszWT/V
2021/10/09(土) 10:44:20.50ID:8H6hkFge
>>42
新設ルータで削除せずに登録を繰り返す
Webでできなければコマンドで登録
aa5が取れたらコンフィグを保存
aa5以外を登録解除する
その際にaa5はNetvolanteDNSサーバ側の登録は残ってるのにコンフィグはないという状態になったらその部分のコマンドを足してあげる
説明足りないけどこんなところ
新設ルータで削除せずに登録を繰り返す
Webでできなければコマンドで登録
aa5が取れたらコンフィグを保存
aa5以外を登録解除する
その際にaa5はNetvolanteDNSサーバ側の登録は残ってるのにコンフィグはないという状態になったらその部分のコマンドを足してあげる
説明足りないけどこんなところ
2021/10/09(土) 11:14:34.95ID:CLszWT/V
>>43
丁寧な説明ありがとうございます、無事同じホストアドレスを割り当てる事が出来ました。
一台のルータでサーバ側に複数登録出来る仕組みを理解していませんでしたが、なるほどですねー。
これってアレですね、既設ルータが故障で交換とかの場合だと削除操作が出来ないので、ホストアドレスは永久欠番状態で引き継ぐ事は出来ないですよね。
当たり前っちゃ当たり前か。
丁寧な説明ありがとうございます、無事同じホストアドレスを割り当てる事が出来ました。
一台のルータでサーバ側に複数登録出来る仕組みを理解していませんでしたが、なるほどですねー。
これってアレですね、既設ルータが故障で交換とかの場合だと削除操作が出来ないので、ホストアドレスは永久欠番状態で引き継ぐ事は出来ないですよね。
当たり前っちゃ当たり前か。
2021/10/09(土) 12:26:12.76ID:8H6hkFge
>>44
拙い説明で理解してくれて助かる
故障するとホスト名を引き継げないのはシステム的な欠点
あとフレッツのIPoEでは現状のファームウェアでは対応出来ない問題もある
この辺の問題への対策をYAMAHAがやってくれるのか不透明なのよね
拙い説明で理解してくれて助かる
故障するとホスト名を引き継げないのはシステム的な欠点
あとフレッツのIPoEでは現状のファームウェアでは対応出来ない問題もある
この辺の問題への対策をYAMAHAがやってくれるのか不透明なのよね
2021/10/09(土) 13:03:48.06ID:Ar1Fx1Yb
>>44
ヤマハのサポートに壊れたからDDNS削除してくれって連絡すれば削除してもらえることもあるらしいが端末の紐付けされてたIFとかシリアルとかMACアドレスを連絡しないといけないとは聞いたことある
やったことないからわからんけど
ヤマハのサポートに壊れたからDDNS削除してくれって連絡すれば削除してもらえることもあるらしいが端末の紐付けされてたIFとかシリアルとかMACアドレスを連絡しないといけないとは聞いたことある
やったことないからわからんけど
2021/10/09(土) 13:25:57.85ID:8H6hkFge
2021/10/09(土) 14:03:24.73ID:xmkwwWTd
ヤマハルーターのnetvolante-dnsの引っ越し(前編)-ルーター交換(2)
ttps://blog.goo.ne.jp/takuminews/e/c35f880cda4153077418ddf624a5e3ca
後編が見つからない…
ttps://blog.goo.ne.jp/takuminews/e/c35f880cda4153077418ddf624a5e3ca
後編が見つからない…
2021/10/09(土) 17:13:31.61ID:gu8lfI8k
コマンド実行例が準備できなかったか。
50sage
2021/10/09(土) 18:23:45.54ID:tA1pGQlF NVR510 PPPoEパススルー設定済
|
RTX830 ネットボランチ設定 ipv4
ipv4はPPPoEで、動的グローバルip取得済み
という構成をしたいのだけど、
ネットボランチのサーバ登録で失敗します。
どなたか教えていただけると助かります。
|
RTX830 ネットボランチ設定 ipv4
ipv4はPPPoEで、動的グローバルip取得済み
という構成をしたいのだけど、
ネットボランチのサーバ登録で失敗します。
どなたか教えていただけると助かります。
2021/10/09(土) 18:32:29.38ID:UE7MdLQC
>>32
たとえばこういうL2TP/IPSecのテンプレート的な設定も、ダイナミックフィルタを使えば同じようによりセキュアに出来るんじゃね。
ip pp secure filter in 101 102 103 104
ip filter 101 pass * xxx.xxx.xxx.xxx udp * 500
ip filter 102 pass * xxx.xxx.xxx.xxx esp * *
ip filter 103 pass * xxx.xxx.xxx.xxx udp * 4500
ip filter 104 pass * xxx.xxx.xxx.xxx udp * 1701
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 11 xxx.xxx.xxx.xxx udp 500
nat descriptor masquerade static 1 12 xxx.xxx.xxx.xxx esp
nat descriptor masquerade static 1 13 xxx.xxx.xxx.xxx udp 4500
ipsec transport 1 1 udp 1701
たとえばこういうL2TP/IPSecのテンプレート的な設定も、ダイナミックフィルタを使えば同じようによりセキュアに出来るんじゃね。
ip pp secure filter in 101 102 103 104
ip filter 101 pass * xxx.xxx.xxx.xxx udp * 500
ip filter 102 pass * xxx.xxx.xxx.xxx esp * *
ip filter 103 pass * xxx.xxx.xxx.xxx udp * 4500
ip filter 104 pass * xxx.xxx.xxx.xxx udp * 1701
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 11 xxx.xxx.xxx.xxx udp 500
nat descriptor masquerade static 1 12 xxx.xxx.xxx.xxx esp
nat descriptor masquerade static 1 13 xxx.xxx.xxx.xxx udp 4500
ipsec transport 1 1 udp 1701
2021/10/09(土) 18:47:06.73ID:YHz1dzB9
>>50
IPoEのトンネルインターフェースにネットボランチDNSが割り当てられない問題かな。
(現行のファームウェアでは無理)
ここの記事とか参考にどうぞ。
ttps://okwave.jp/qa/q9755167.html
IPoEのトンネルインターフェースにネットボランチDNSが割り当てられない問題かな。
(現行のファームウェアでは無理)
ここの記事とか参考にどうぞ。
ttps://okwave.jp/qa/q9755167.html
2021/10/09(土) 19:03:13.09ID:hO3Fwvjo
>>50
ココ見て。
http://www.rtpro.yamaha.co.jp/RT/FAQ/NetVolanteDNS/netvolante-dns-trouble.html
まず、これ見てから。
それからWeb GUIでやるといい。ダメな時はエラーメッセージが出るから。
わかりやすいWeb GUIで初心者にもやさしいネットボランチDNSサービス設定
https://network.yamaha.com/knowledge/netvolantedns
ココ見て。
http://www.rtpro.yamaha.co.jp/RT/FAQ/NetVolanteDNS/netvolante-dns-trouble.html
まず、これ見てから。
それからWeb GUIでやるといい。ダメな時はエラーメッセージが出るから。
わかりやすいWeb GUIで初心者にもやさしいネットボランチDNSサービス設定
https://network.yamaha.com/knowledge/netvolantedns
2021/10/09(土) 21:10:00.08ID:UE7MdLQC
>>32
ここでの例に倣うとこんな感じだろうか…やりすぎ?
でもこれだと1701ポートまでIPマスカレードされて(不要)気持ち悪いか?
ip pp secure filter in 101 dynamic 11
ip filter 101 pass * xxx.xxx.xxx.xxx udp * 500
ip filter 102 pass * xxx.xxx.xxx.xxx esp * *
ip filter 103 pass * xxx.xxx.xxx.xxx udp * 4500
ip filter 104 pass * xxx.xxx.xxx.xxx udp * 1701
ip filter dynamic 11 filter 101 out 102 103 104
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 11 xxx.xxx.xxx.xxx udp 500
ipsec transport 1 1 udp 1701
UDPってTCPフラグみたいのが無いからTCPよりはメリット薄い感じもするね
ここでの例に倣うとこんな感じだろうか…やりすぎ?
でもこれだと1701ポートまでIPマスカレードされて(不要)気持ち悪いか?
ip pp secure filter in 101 dynamic 11
ip filter 101 pass * xxx.xxx.xxx.xxx udp * 500
ip filter 102 pass * xxx.xxx.xxx.xxx esp * *
ip filter 103 pass * xxx.xxx.xxx.xxx udp * 4500
ip filter 104 pass * xxx.xxx.xxx.xxx udp * 1701
ip filter dynamic 11 filter 101 out 102 103 104
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 11 xxx.xxx.xxx.xxx udp 500
ipsec transport 1 1 udp 1701
UDPってTCPフラグみたいのが無いからTCPよりはメリット薄い感じもするね
2021/10/09(土) 21:23:45.77ID:hO3Fwvjo
2021/10/09(土) 21:34:47.78ID:8H6hkFge
2021/10/09(土) 21:47:44.81ID:UE7MdLQC
2021/10/09(土) 23:40:57.87ID:UE7MdLQC
>>59
とりあえずこんな感じにしましたが動いてる模様です。
ip pp secure filter in 101 103 dynamic 1
ip filter 101 pass * xxx.xxx.xxx.xxx udp * 500
ip filter 102 pass * xxx.xxx.xxx.xxx esp * *
ip filter 103 pass * xxx.xxx.xxx.xxx udp * 1701,4500
ip filter dynamic 1 filter 101 out 102
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 11 xxx.xxx.xxx.xxx udp 500
nat descriptor masquerade static 1 13 xxx.xxx.xxx.xxx udp 4500
ipsec transport 1 1 udp 1701
とりあえずこんな感じにしましたが動いてる模様です。
ip pp secure filter in 101 103 dynamic 1
ip filter 101 pass * xxx.xxx.xxx.xxx udp * 500
ip filter 102 pass * xxx.xxx.xxx.xxx esp * *
ip filter 103 pass * xxx.xxx.xxx.xxx udp * 1701,4500
ip filter dynamic 1 filter 101 out 102
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 11 xxx.xxx.xxx.xxx udp 500
nat descriptor masquerade static 1 13 xxx.xxx.xxx.xxx udp 4500
ipsec transport 1 1 udp 1701
2021/10/10(日) 15:08:14.26ID:oW46F3nY
tunnel template ってコマンドの存在を今頃になって初めて知ったわ。
今までトンネルの数だけずらずらtunnel設定を並べた長ったらしいコンフィグが短くなって気持ちいい。
今までトンネルの数だけずらずらtunnel設定を並べた長ったらしいコンフィグが短くなって気持ちいい。
2021/10/11(月) 01:14:12.63ID:hzePrMEK
ルータをVPNサーバ側ではなく、VPNクライアント側として外部のVPNサービスに接続するような使い方は今でも不可能なのでしょうか?
2021/10/11(月) 02:31:07.27ID:jgQwU1mV
可能です
2021/10/11(月) 03:14:25.79ID:hzePrMEK
2021/10/11(月) 06:58:42.10ID:XHh7FFB/
>>65
難しく考えすぎ。
単に、拠点間VPNの片側が「外部のサーバー」なだけ。
例は公式でもいろいろある。
https://network.yamaha.com/setting/router_firewall/vpn
難しく考えすぎ。
単に、拠点間VPNの片側が「外部のサーバー」なだけ。
例は公式でもいろいろある。
https://network.yamaha.com/setting/router_firewall/vpn
2021/10/11(月) 07:45:59.64ID:6AOacCQU
2021/10/11(月) 14:28:08.43ID:hzePrMEK
2021/10/11(月) 14:46:05.34ID:7blODfa4
品薄解消まだぁ?
72不明なデバイスさん
2021/10/11(月) 19:13:55.54ID:9N2Eivmp >>70
他社でそんなのできるのある?
他社でそんなのできるのある?
2021/10/11(月) 19:56:17.35ID:tbhaz2P0
Softetherの拠点間接続無し設定のサーバーみたいなとこにクライアントとして接続したいってことか
それこそSoftetherインストールしたOpenwrtとかでもなければできないんじゃないだろうか
それこそSoftetherインストールしたOpenwrtとかでもなければできないんじゃないだろうか
2021/10/11(月) 19:58:55.70ID:hzePrMEK
>>72
L2TP/IPSecではありませんが知っている奴としては、GL.NetのルータがWireGuardクライアントの機能を持っていて、AzurevpnやMullvad等のVPNサービスに接続出来るようです。
L2TP/IPSecではありませんが知っている奴としては、GL.NetのルータがWireGuardクライアントの機能を持っていて、AzurevpnやMullvad等のVPNサービスに接続出来るようです。
2021/10/11(月) 22:25:45.32ID:+sgERGni
>>72-74
VPNクライアント機能というもの自体はBuffaloとPlanexの安ルータでも以前からできるやつは出来たんだよね。
最近はどうなのかな。
https://www.cup.com/staticip/support/2014/03/vpn%E3%82%AF%E3%83%A9%E3%82%A4%E3%82%A2%E3%83%B3%E3%83%88%E6%A9%9F%E8%83%BD%E4%BB%98%E3%81%8D%E3%83%AB%E3%83%BC%E3%82%BF%E3%83%BC%E3%81%A7%E6%8E%A5%E7%B6%9A%E3%81%97%E3%81%A6%E3%81%BF%E3%81%9F/
https://www.planex.co.jp/products/vpn-41fe/
VPNクライアント機能というもの自体はBuffaloとPlanexの安ルータでも以前からできるやつは出来たんだよね。
最近はどうなのかな。
https://www.cup.com/staticip/support/2014/03/vpn%E3%82%AF%E3%83%A9%E3%82%A4%E3%82%A2%E3%83%B3%E3%83%88%E6%A9%9F%E8%83%BD%E4%BB%98%E3%81%8D%E3%83%AB%E3%83%BC%E3%82%BF%E3%83%BC%E3%81%A7%E6%8E%A5%E7%B6%9A%E3%81%97%E3%81%A6%E3%81%BF%E3%81%9F/
https://www.planex.co.jp/products/vpn-41fe/
2021/10/12(火) 00:55:39.57ID:Vjyq22Oc
そういう用途ならOpenVPNかWireguardが使いやすいし無理にRTX使わなくてもRasPi/NanoPiでいいんじゃない
2021/10/12(火) 02:26:27.41ID:Odn46CcK
でもお高いんでしょ?
2021/10/12(火) 03:40:48.94ID:YPC3dDV1
VPNクライアントならわざわざ回線接続してるルータにさせんでもって思う
2021/10/12(火) 07:35:37.84ID:U55Mlx8g
動的フィルタって基本的には中から外に対して使うものだと思ってた
外から中に使うのってメリット薄くね?
外から中に使うのってメリット薄くね?
2021/10/12(火) 09:17:07.81ID:l2slrpRT
>>79
中のノードは信用できる前提で
・中→外方向の動的フィルタ
外→中方向は普段は閉じておく事ができる(コネクションの戻りパケットだけ一時的に通す)
・外→中方向の動的フィルタ
TCPの場合、外→中方向は普段はSynフラグが立っている物だけ通すように制限できる
連動させるコネクションがある場合、そのコネクション用のポートは普段は閉じておく事ができる(静的IPマスカレードも不要)
UDPでかつ連動させるコネクションも特に無い場合なら、外→中方向はあまり意味ないかもね
中のノードは信用できる前提で
・中→外方向の動的フィルタ
外→中方向は普段は閉じておく事ができる(コネクションの戻りパケットだけ一時的に通す)
・外→中方向の動的フィルタ
TCPの場合、外→中方向は普段はSynフラグが立っている物だけ通すように制限できる
連動させるコネクションがある場合、そのコネクション用のポートは普段は閉じておく事ができる(静的IPマスカレードも不要)
UDPでかつ連動させるコネクションも特に無い場合なら、外→中方向はあまり意味ないかもね
2021/10/12(火) 13:08:33.01ID:zdZ0N3OE
外→中の動的フィルタつかって、私は、ssh 受けるポートを開けてます。
インターネットからssh使いたいとき、自分が仕掛けて自分だけが知ってるポート番号を複数、一定時間内に順番にUDPで叩くと、sshポートが開くようにしました。
インターネットからssh使いたいとき、自分が仕掛けて自分だけが知ってるポート番号を複数、一定時間内に順番にUDPで叩くと、sshポートが開くようにしました。
2021/10/12(火) 14:14:18.37ID:U55Mlx8g
2021/10/12(火) 22:43:11.74ID:jskKEhg5
>>81
よいアイディアだと思ったので真似させて頂きました
と言っても自分のスキルでは順番に叩いたらとかやり方が出来なかったので、
特殊なTCPフラグの立て方をしたパケットを特定ポートに投げて、TCPフラグが完全に一致していれば開くようにしてみました
こんなんでも安心度は全然違う気がしますね
よいアイディアだと思ったので真似させて頂きました
と言っても自分のスキルでは順番に叩いたらとかやり方が出来なかったので、
特殊なTCPフラグの立て方をしたパケットを特定ポートに投げて、TCPフラグが完全に一致していれば開くようにしてみました
こんなんでも安心度は全然違う気がしますね
2021/10/13(水) 01:55:11.23ID:a7InS+5b
みんなスキル高いなー結婚して
2021/10/13(水) 09:25:57.75ID:Bm1LSQQt
2021/10/13(水) 11:14:02.32ID:H6yHXe95
ダイナミックフィルタ検証してみたけどトリガの通信終了すると関連フィルタもすぐ閉じるね
クライアント側でトリガー通信にキープアライブでも入れとかないと関連フィルターが意図せず閉じて使いにくい
そういう理由でやりたい人は注意ね
クライアント側でトリガー通信にキープアライブでも入れとかないと関連フィルターが意図せず閉じて使いにくい
そういう理由でやりたい人は注意ね
2021/10/13(水) 19:48:34.18ID:cuK2Q0wV
>>86
私も試してるんだけど、トリガが通信終了しても関連コネクションの方は切れずにずっと通信できてるよ
一度でも通信終了しちゃうと次の瞬間にはもう繋がらないけどね
ちょっと不思議なのは、show ip connectionを見ると確かに関連コネクションも時間が経つと消えてしまうんだけど、
通信は継続出来てる事なんだよね
私も試してるんだけど、トリガが通信終了しても関連コネクションの方は切れずにずっと通信できてるよ
一度でも通信終了しちゃうと次の瞬間にはもう繋がらないけどね
ちょっと不思議なのは、show ip connectionを見ると確かに関連コネクションも時間が経つと消えてしまうんだけど、
通信は継続出来てる事なんだよね
2021/10/14(木) 01:17:40.27ID:HW4iz964
ここを見てダイナミックフィルタを真似てみたけど、トリガーの通信維持は頑張らなくても特に問題なく使えてるようです(SSH)。
この仕組み、ブルートフォースアタックにも結構有用そうでいいですね。
この仕組み、ブルートフォースアタックにも結構有用そうでいいですね。
2021/10/14(木) 13:30:05.99ID:gp7F/Z25
>>83
好きなTCPフラグでパケットが投げられるなら、
わざわざ別のポートを叩かなくてももっとシンプルに例えばこんな感じでも良さそう。
ip pp secure filter in 101 498 dynamic 11
ip filter 101 pass * △.△.△.△ tcpflag=0x002c/0x003f * 22
ip filter 498 reject * * * * *
ip filter dynamic 11 filter 101
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 △.△.△.△ tcp 22222=22
上の例では、TCP22222にURG+PSH+RSTのフラグを立てたパケットを最初に投げて開けゴマしたあと
同じくTCP22222で普通のSSH通信を開始する感じ。
あんまり変なTCPフラグの立て方をすると機種によっては侵入検知に引っかかりそうだけど。
好きなTCPフラグでパケットが投げられるなら、
わざわざ別のポートを叩かなくてももっとシンプルに例えばこんな感じでも良さそう。
ip pp secure filter in 101 498 dynamic 11
ip filter 101 pass * △.△.△.△ tcpflag=0x002c/0x003f * 22
ip filter 498 reject * * * * *
ip filter dynamic 11 filter 101
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 △.△.△.△ tcp 22222=22
上の例では、TCP22222にURG+PSH+RSTのフラグを立てたパケットを最初に投げて開けゴマしたあと
同じくTCP22222で普通のSSH通信を開始する感じ。
あんまり変なTCPフラグの立て方をすると機種によっては侵入検知に引っかかりそうだけど。
2021/10/14(木) 17:50:45.71ID:Riv6hPLq
tcpflugのコマンド観てて思ったんだが
ひょっとしてTCPフラグより上位ビットの予約領域もチェックできるんじゃね?
ひょっとしてTCPフラグより上位ビットの予約領域もチェックできるんじゃね?
2021/10/15(金) 00:11:41.06ID:1vbokp8A
2021/10/15(金) 02:45:23.61ID:uddF3xbM
2021/10/15(金) 14:01:08.59ID:b9SzinDN
tcpflagで16bit完全一致したら通るようにしてみましたが普通に出来ました
安心感すごいw
安心感すごいw
2021/10/15(金) 22:57:26.12ID:4QeBVimZ
メルカリでRTX買って勉強しようか迷う
2021/10/15(金) 23:22:45.63ID:065ugjcw
良いと思う
(というか、ここには良いと思う人しかいない)
(というか、ここには良いと思う人しかいない)
2021/10/16(土) 01:03:29.17ID:IMpd0XyZ
いまお勉強用に安くヤマハルータ買おうと思ったらどの辺がいいのかね
RTX1200とかRTX810あたりか
RTX1200とかRTX810あたりか
2021/10/16(土) 01:08:02.79ID:w8Y/DuVT
勉強目的ならSEIL/x86などのソフトウェアルータを、仮想マシンで動かしてたもしてみるのも良いと思う。
自分は、SEIL/x86で動かしてたのを、専用ハードは欲しくてRTX830を買いました。
自分は、SEIL/x86で動かしてたのを、専用ハードは欲しくてRTX830を買いました。
2021/10/16(土) 05:03:15.51ID:RTp+7ENo
100sage
2021/10/16(土) 12:40:59.73ID:clbwV5qh 勉強用に買うなら、
現行新品で良いと思うけどね。
もし、壊れていたりしたら、
正常なのかすら分からないでしょうからね。
費用が無いなら、
しょーがない。旧品の中古だね。
現行新品で良いと思うけどね。
もし、壊れていたりしたら、
正常なのかすら分からないでしょうからね。
費用が無いなら、
しょーがない。旧品の中古だね。
101不明なデバイスさん
2021/10/16(土) 14:43:31.98ID:IMpd0XyZ みなさん情報ありがとうございます。
今は安く済ませたいのでRTX810二個セットぽちりました。
今は安く済ませたいのでRTX810二個セットぽちりました。
103不明なデバイスさん
2021/10/16(土) 15:53:07.85ID:rNV4iF/j 今更RTX810やら1200やら買っても1番複雑なフレッツIPoE系の実データ取れないしあまり意味がなさそう
まだIX2105の方が役に立つかも
まだIX2105の方が役に立つかも
104不明なデバイスさん
2021/10/16(土) 16:15:38.63ID:6DCxRSZk RTX1210/RTX830世代に出来てRTX1200/RTX810世代に出来ない事って具体的に何々あるんだろう
105不明なデバイスさん
2021/10/16(土) 16:37:52.75ID:vEy4v2gG よくあるIPv6のプレフィックスが半固定のインターネット回線で、RTX830でIPv6のフィルタを設定したいのですが、IPアドレスをどう指定したら良いでしょうか。
lan1のprefixの::1とか指定したいのですが無理のようですし、MACアドレスで指定できるルータもあるようですが無理のようですし。
lan1のprefixの::1とか指定したいのですが無理のようですし、MACアドレスで指定できるルータもあるようですが無理のようですし。
106不明なデバイスさん
2021/10/16(土) 17:12:08.66ID:18y1C625107不明なデバイスさん
2021/10/16(土) 18:04:37.09ID:MAlNw/14 RTX830使い始めて、追加でRTX1200の中古買ったらちょくちょく使えない機能があってつらかった
FQDN フィルターとか使えないよね
FQDN フィルターとか使えないよね
108不明なデバイスさん
2021/10/16(土) 18:21:38.42ID:+mL/Dg3F FQDNでルーティングしたい
109不明なデバイスさん
2021/10/16(土) 19:35:37.05ID:18y1C625 RTX810だとFQDNフィルター使えたけどね
*.5ch.netへのアクセスをモバイル回線に振り分ける、とかやってた
RTX1200と810とか世代的には近いけど微妙に仕様が違うのがややこしい
*.5ch.netへのアクセスをモバイル回線に振り分ける、とかやってた
RTX1200と810とか世代的には近いけど微妙に仕様が違うのがややこしい
110sage
2021/10/16(土) 19:46:37.89ID:clbwV5qh >>102
価格差があるのは当たり前だけど。
何か?
触れるなら新しいモノで勉強して、
不要になれば手放せば良い。と考えています。
価格が高いときに手放せば、
大した費用になら無いと思うし、
気に入れば、そのまま使うし。
予算から決めれば良いことでしょ。
価格差があるのは当たり前だけど。
何か?
触れるなら新しいモノで勉強して、
不要になれば手放せば良い。と考えています。
価格が高いときに手放せば、
大した費用になら無いと思うし、
気に入れば、そのまま使うし。
予算から決めれば良いことでしょ。
111不明なデバイスさん
2021/10/16(土) 20:10:18.84ID:DQpQZMbu 何が?
112不明なデバイスさん
2021/10/16(土) 20:15:59.89ID:Qwswppud ヤマハルータが好きな物同志、もっとなかよくやろう
114不明なデバイスさん
2021/10/16(土) 23:00:02.23ID:rwa3MA3n cisco819fjの方がいいかも
115不明なデバイスさん
2021/10/17(日) 09:57:14.20ID:ywcf1G7y 高いっす
117不明なデバイスさん
2021/10/17(日) 11:32:35.95ID:y9tyYs4b >>105
LANインターフェース自体のプリフィクス指定は現時点見つからない
ただra-prefix@lan2::/64等の表記は出来るからそれで設定する
IPv6だと1つのインターフェースに複数プリフィクスがあるからインターフェース指定は難しいんだろうね
LANインターフェース自体のプリフィクス指定は現時点見つからない
ただra-prefix@lan2::/64等の表記は出来るからそれで設定する
IPv6だと1つのインターフェースに複数プリフィクスがあるからインターフェース指定は難しいんだろうね
118不明なデバイスさん
2021/10/18(月) 20:11:10.17ID:p2pmj/PU RTX810で無理やりIPoEしてみてるんだけど、natテーブルが溜まってくると通信が不安定になってしまう・・・
119不明なデバイスさん
2021/10/18(月) 23:16:13.66ID:iA+jSSzu >>118
IPoEは送信元ポートが少ない、例えばV6プラスだと240個しかない
RTX830等のNATには送信元ポートを節約するポートセービングNATという技術が採用されてる
それで家庭向けならどうにかなると思うけど業務使用は厳しそう
IPoEは送信元ポートが少ない、例えばV6プラスだと240個しかない
RTX830等のNATには送信元ポートを節約するポートセービングNATという技術が採用されてる
それで家庭向けならどうにかなると思うけど業務使用は厳しそう
120不明なデバイスさん
2021/10/19(火) 21:05:46.96ID:/vQ9bg0c ポートセービングなnatって最近のルータではどこでもトレンドになってるものなのかな
121不明なデバイスさん
2021/10/19(火) 21:43:10.14ID:RCrfEoQt >>120
トレンドと言うかMAP-Eに対応してるならport saving NAPTには対応してるはずよ
してなきゃ実用にならないから
ただ一般向けの商品ならv6プラス対応(あるいはMAP-E対応)を謳うので、ポートセービング云々とかは書かれない
トレンドと言うかMAP-Eに対応してるならport saving NAPTには対応してるはずよ
してなきゃ実用にならないから
ただ一般向けの商品ならv6プラス対応(あるいはMAP-E対応)を謳うので、ポートセービング云々とかは書かれない
122不明なデバイスさん
2021/10/19(火) 23:04:38.65ID:lUWLJD24 MAP-EとかよりIPoE固定IPプランをLuaスクリプト無しで対応できるのようにアップデートするのは何時なんだろうね
ポートセービングNATあっても業務用途じゃMAP-Eなんて怖くて使えないんだからポート全部使える固定IPプランはしっかり対応してほしいところ
ポートセービングNATあっても業務用途じゃMAP-Eなんて怖くて使えないんだからポート全部使える固定IPプランはしっかり対応してほしいところ
123不明なデバイスさん
2021/10/19(火) 23:08:29.26ID:ntAeB65d >>119
MAP-Eの場合は、ポートセービングIPマスカレードの可否もある上に
RTX810ではまともに使えるポート範囲の個数が2個までというのも厳しい
たとえばv6プラスだと、240ポートの割当があるのに
RTX810でやろうとすると範囲1個につき16ポート ×2個で32ポートまでしかまともには使えない
NATディスクリプタを複数使うことでポート範囲の個数を増やすという方法もあるにはあるが
先に指定した方のNATディスクリプタがいっぱいになる → 後に指定した方のNATディスクリプタでNATセッションを開始する
となった後に、先に指定した方のディスクリプタに空きができると
後の方のNATディスクリプタでNAPTすべき通信に対して、先にある空きのところで新たに別のNATセッションを開始してしまう
ということが起こるので、これもやはり実用には厳しい
MAP-Eの場合は、ポートセービングIPマスカレードの可否もある上に
RTX810ではまともに使えるポート範囲の個数が2個までというのも厳しい
たとえばv6プラスだと、240ポートの割当があるのに
RTX810でやろうとすると範囲1個につき16ポート ×2個で32ポートまでしかまともには使えない
NATディスクリプタを複数使うことでポート範囲の個数を増やすという方法もあるにはあるが
先に指定した方のNATディスクリプタがいっぱいになる → 後に指定した方のNATディスクリプタでNATセッションを開始する
となった後に、先に指定した方のディスクリプタに空きができると
後の方のNATディスクリプタでNAPTすべき通信に対して、先にある空きのところで新たに別のNATセッションを開始してしまう
ということが起こるので、これもやはり実用には厳しい
124不明なデバイスさん
2021/10/19(火) 23:11:56.54ID:zhuBEAlG >>122
ヤマハ側の都合じゃなくてNTT側フレッツの仕様都合だからどうしようもない
それに別にスクリプトなしでも使えるけど障害とかでIPv6プレフィックスが変わった時に
手動でIPIPトンネル修正する手間がかかるぞ
ヤマハ側の都合じゃなくてNTT側フレッツの仕様都合だからどうしようもない
それに別にスクリプトなしでも使えるけど障害とかでIPv6プレフィックスが変わった時に
手動でIPIPトンネル修正する手間がかかるぞ
126不明なデバイスさん
2021/10/19(火) 23:33:18.78ID:JWKktcKk >>122
Luaスクリプトが行っている部分の必要な部分だけ抜き出すと、他メーカーのDDNS更新とかで使用している機能があればよいことになるが、
それだとYAMAHAが自社提供しているDDNSを使ってくれなくなる可能性があるため、たぶんそんな機能は実装することはないんじゃないかな。
Luaスクリプトが行っている部分の必要な部分だけ抜き出すと、他メーカーのDDNS更新とかで使用している機能があればよいことになるが、
それだとYAMAHAが自社提供しているDDNSを使ってくれなくなる可能性があるため、たぶんそんな機能は実装することはないんじゃないかな。
127不明なデバイスさん
2021/10/19(火) 23:55:18.10ID:lUWLJD24 >>126
それでDDNS対応しないのはいいがLuaスクリプトも勝手に止まったりするしIPoEの固定IP系はYAMAHAはまともに使えない
DDNS更新しない運用もv6プリフィクス変わったらアウト
これはIPoE固定IPプラン対応ではNEC IXやら古河移行も検討されるような状況で自社DDNSを守るとかいう甘いもんじゃない
それでDDNS対応しないのはいいがLuaスクリプトも勝手に止まったりするしIPoEの固定IP系はYAMAHAはまともに使えない
DDNS更新しない運用もv6プリフィクス変わったらアウト
これはIPoE固定IPプラン対応ではNEC IXやら古河移行も検討されるような状況で自社DDNSを守るとかいう甘いもんじゃない
128不明なデバイスさん
2021/10/19(火) 23:59:00.79ID:wYuztdlh over v4自体、過渡期だけだからヨシっていう算段では
129不明なデバイスさん
2021/10/20(水) 00:52:58.10ID:+6KdDLza131不明なデバイスさん
2021/10/20(水) 10:11:55.71ID:dycGneFX Luaで内部ストレージに頻繁に書き込む動作させるとフラッシュメモリがすぐ終わる
とヤマハの中の人が書いていたのが記憶にあるんだが
修理が必要なレベルで終わりかかっている悪寒
とヤマハの中の人が書いていたのが記憶にあるんだが
修理が必要なレベルで終わりかかっている悪寒
132不明なデバイスさん
2021/10/20(水) 11:15:34.16ID:AeYTziPL スクリプトで実現できてるものを本体側でやる理由がないと思う
■ このスレッドは過去ログ倉庫に格納されています