YAMAHA業務向けルータ ..
185:anonymous
15/09/14 10:54:49.30 .net
>>182
RTX1210って、十分業務用じゃんか
少なくとも、プロバイダ用ではないと思うけど。
霞が関ビルの接続くらい、かろうじて一台で賄えるんじゃないか。
186:anonymous
15/09/14 10:58:24.68 .net
まぁ前面にするのは、大抵ラックマウントの事考慮してるからだと思うが、
その辺は企画時にどっちに重点置くかって問題だしな。
そっちの要望が大きかったんじゃないの。
187:anonymous
15/09/14 10:59:14.31 .net
>>180
RTX系(RTX1000〜)をずっと使って来たという人なら、
FWXは傍流のように感じるんだろうな。
RTX1210の次くらいで、FWXとの統合が果たされてほしいね?
188:anonymous
15/09/14 11:24:06.14 .net
>>187
透過型ファイアーウォールのFWXと、ルーター機能のRTXとでは、
思想が異なるので、統合は無理っぽいと思った。
木に竹はつげないね。
ポリシー型フィルターも、純粋なルーター機能への妨げになるかもしれないからなあ。
それを考えたら、LINUXは、自身でサーバーも動作させないといけないので、
INPUTチェインなんかも必要になってくるわけだね。純粋なルーターとは違うわけだ。
189:anonymous
15/09/14 11:26:03.97 .net
>>186
たしかに、たんに机の上に置くだけだったら、
前面にあるととってもジャマになる
190:anonymous
15/09/14 12:55:51.73 .net
環境はRTX1200(最新ファーム:Rev.10.01.53)で、L2TP/IPsecを、Windows 8.1から使っています。
問題なく認証、通信できていました。
ところがトンネルを経て通信最中に、ベースのwifiも、VPNも切断しないで、Windowsをシャットダウンしたら、
以後、Windowsを再起動しても、同様の手順でVPNをつなごうとしても、応答されなくなってしまいました。
同様の経験あるかたいらっしゃいますか。
たぶん、RTX1200が、IPsec処理で戸惑っているのではないかと思うんですが。
この不具合って、確か解消されたはずだと思っていたんですが。
191:hage
15/09/14 13:12:45.85 .net
魔法のおまじない
ipsec auto refresh on
は書いてある?
192:anonymous
15/09/14 16:54:09.13 .net
>>191
レスありがとうございます。
PPにバインドしているトンネル設定には、
ipsec auto refresh onがありました。
なんかの拍子でリフレッシュされない状態になったんでしょうか。
追伸:別のトンネル定義なんですが、ipsec auto refresh onが抜けているものがあるのを発見!
いつもルーターの再起動のたびに、拠点と接続できなくなっていました。
でも、今回の問題には見当たりませんでした。
193:anonymous
15/09/14 17:15:08.97 .net
ログをみたら、たぶん、設定の問題ではない感じがした。
最初、問題なく接続できた。
11:27:05: [IKE] respond ISAKMP phase to
11:27:07: [IKE] respond IPsec phase to
11:27:07: IP Tunnel[] Up
11:27:07: [L2TP] TUNNEL[] connected from
11:27:07: [L2TP] TUNNEL[] tunnel 42**7 established
11:27:07: [L2TP] TUNNEL[] session 3*8*8 established
11:27:10: PP[ANONYMOUS] Call detected from user
11:27:10: PP[ANONYMOUS] PPP/IPV6CP up
11:27:11: PP[ANONYMOUS] PPP/IPCP up (Local:, Remote:)
★このトンネルとは関係ない別のトンネルの複数の再構築作業の割り込みがあったようだ(これが怪しい)
11:58:05: [IKE] respond ISAKMP phase to
12:01:32: [IKE] respond ISAKMP phase to
12:01:37: [IKE] respond ISAKMP phase to
12:01:56: [IKE] respond IPsec phase to
12:03:17: [IKE] respond ISAKMP phase to
12:03:28: [IKE] respond IPsec phase to
12:04:04: [IKE] respond IPsec phase to
12:04:16: [IKE] respond ISAKMP phase to
12:04:50: [IKE] respond ISAKMP phase to
12:05:49: [IKE] respond IPsec phase to
12:05:50: [IKE] respond IPsec phase to
12:06:05: [IKE] respond IPsec phase to
194:anonymous
15/09/14 17:16:43.78 .net
たぶん、ここでPCをシャットダウンしたのではないかと思う。(ちゃんとディスコネクト処理されている!)
12:09:05: [L2TP] TUNNEL[] disconnect session 3*8*8 complete
12:09:05: [L2TP] TUNNEL[] disconnecting tunnel 42**7
12:09:05: [L2TP] TUNNEL[] disconnect tunnel 42**7 complete
12:09:05: [IKE] initiate informational exchange (delete)
12:09:05: same message repeated 1 times
12:09:05: IP Tunnel[] Down
12:09:09: [IKE] initiate informational exchange (delete)
12:09:16: [IKE] respond ISAKMP phase to
12:09:17: [IKE] respond IPsec phase to
12:09:17: IP Tunnel[] Up
再び接続しようとしても応答しなかった。
12:13:21: [IKE] initiate informational exchange (delete)
12:30:16: same message repeated 17 times ★怪しい
12:30:23: [IKE] initiate informational exchange (delete)
13:09:13: same message repeated 6 times
195:anonymous
15/09/14 18:12:38.00 .net
show ipsec saで前のが残ってる?
196:anonymous
15/09/14 19:14:12.06 .net
>>195
レスをどうもありがとう。
それは気になるところなんだけど、でも症状が起きたとき、直後にはちょっと調べられなかった。(というか、いろいろ調べたくても外部からもはやアクセスできなかった。)
それに何度も発生するわけではない感じなので、
また、ログみて同じようなパターン(=大量のRespondの発生)のタイミングを見計らって試せればいいかなと思う。
このとき、なんとかアクセスしようとして、症状発生時に別の外部IPv4アドレスからRTX1200にアクセスしても、受け付けてくれなかったと思う。
もちろん同じトンネル。
頻繁に症状が発生する場合にはまた投稿します。
197:192
15/09/14 19:17:49.06 .net
>>194
>12:13:21: [IKE] initiate informational exchange (delete)
>12:30:16: same message repeated 17 times ★怪しい
ごめん、これについては怪しくないみたい。
他の日のログを確認したら、けっこうたくさんあった。
198:anonymous
15/09/14 20:43:11.99 .net
>>184
>>185
>>186
>>189
思いの外反響があってちょっとびっくり
確かにちょっとした規模までなら業務用としても使えるスペックは備えてるから
理解はできるんだけど、一方で本体幅がラックに収めるほどでもないってのと
価格的にもギリ個人用に供するというポジショニングが個人的にとても悩ましい
本体サイズも比較的コンパクトだし、ラックに入れないで机の下や棚とかに
収める場合、背面ポートの方が見た目すっきりまとまっていいんだよなぁ
って思いまして
まあでもやっぱり業務用かなスペック的に
じゃあお前は家で使うとしてRTX1210のスペックをフルに使いきれるような
運用すんのかよ
って言われたらすんませんって感じだしw
ということで駄レス失礼した
199:anonymous
15/09/14 20:56:08.59 .net
>>196
SSHかPPTPかで入れるようにした方がよくね?
200:anonymous
15/09/14 20:56:52.73 .net
一時的にて意味でね
201:anonymous
15/09/14 20:59:08.19 .net
>>198
3点
1、ラックマウントあるよ
2、RTX1100や、RTX1500は、後ろ面だったよね
3、家庭用とはすごいね。ほかに選択肢がなかったのが不思議。NVRとかあると思うけど。
202:anonymous
15/09/14 22:17:30.59 .net
>>199
SSHポートを外部に開く使い方ってヤマハルーターでも一般的なんですか?
公開鍵認証とかも対応してるのかな。調べたら、URLリンク(www.rtpro.yamaha.co.jp)
”公開鍵暗号方式DSAおよびRSAによるホスト認証 ”いけそうだな。
でもなんでだろう。
IPsecに信頼を置いてしまう。AESだからかな。
SSHの公開鍵方式の暗号強度って大丈夫なのかな。
203:anonymous
15/09/15 10:04:22.69 .net
《プレミアム会員の主な特典》
★ 2ちゃんねる専用ブラウザからの広告除去
★ 2ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
──────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
URLリンク(premium.2ch.net)
204:anonymous
15/09/15 11:27:25.06 .net
>>202
認証と、暗号化を混同していた。
IPsecでも、公開鍵認証があるくらいだから、
SSHで公開鍵で認証するのも大丈夫だろうという考えに至った。
205:anonymous
15/09/15 11:41:58.30 .net
SSHDだけでもいいから
sshd host *.jp
とかDNS名使えるようになってくれんかな
206:anonymous
15/09/15 12:42:08.55 .net
>>205
どーゆー意味?
207:anonymous
15/09/15 15:34:36.51 .net
ip filter でも同様に、
ip filter 10 pass .jp * * * *
みたいな記述できるといいね
208:anonymous
15/09/15 15:39:44.14 .net
それは逆引きが設定されていないIPアドレスからの接続はすべて拒否するってことになるよね?
(興味深いけれど実用性は皆無だと思う)
209:anonymous
15/09/15 15:50:41.76 .net
IPからドメイン逆引きじゃなくて、cc.wariate.jp みたいな、IPの所有者で割り出す仕組みがないな
210:anonymous
15/09/15 16:28:41.09 .net
ddnsみたいな場合も無理があるかな?
逆にフィルターに設定されいているFQDNを常に名前解決するような仕組みにして
内部的にはIPアドレスで設定されているのと同じように処理したら良いんじゃないかな
211:anonymous
15/09/15 16:33:44.11 .net
今日で5回目の訪問
昨日まででとうとう勝率5割越え
実行した者だけが逆玉だね
na@mo2c※.tokyo/ps1422kzz//a963gzyo.jpeg
@を取って ※をhに変えて
212:anonymous
15/09/15 16:38:02.13 .net
FQDNじゃなくて、*.jp と書きたいじゃん
213:anonymous
15/09/15 16:49:46.17 .net
>>207
フィルターだと逆引きの反応次第では待たされすぎて使い物にならんかもしれん
>>208
通常の国内プロバイダだと逆引きが登録されてないのなんて最近じゃあまりないから
そういうの含めてのセキュリティかな
まぁ国内を踏み台にされてたら意味ないけど
日本の法律が通用するって意味では多少はマシかと
214:anonymous
15/09/15 21:03:06.45 .net
IPSecでローカルからsshが常識
以上
215:anonymous@ngn-west-078-062-060-180.enjoy.ne.jp
15/09/15 22:15:04.37 .net
ipsecならtelnetでも良いや
216:anonymous
15/09/15 22:15:17.17 .net
>>201
RTX1100からの入れ替えで1200にすると設置スペース取るのがなぁ。カウンター下とか酷な環境に置かれてるとこ多いから
結構邪魔。
217:ANONYMOUS
15/09/15 22:17:34.96 .net
>>214
ただしい日本語でお願いします
意訳すると、
「IPsecを使えば、ローカルからアクセスするのと同じような状態になるから、
そこからsshでヤマハルーターに接続するの常識だ」ということだね。
sshでポート開放なんて非常識だとおっしゃっているんですね。
218:ANONYMOUS
15/09/15 22:18:47.28 .net
>>216
>1200にすると設置スペース取る
縦に長くなったものな
219:anonymous
15/09/15 23:32:06.37 .net
1210は金属で上開いてるから余計にほこりの多い環境には置きづらくなったし・・
IIJのSA-W1みたいな、無線LAN付いててハブもあって、現場にモノ送って接続するだけで使えるような
そういう製品を出して欲しいなぁって思うわ
220:anonymous
15/09/15 23:44:06.34 .net
IPSecでも
libwrap的な事はしたい
221:anonymous
15/09/15 23:48:44.73 .net
>>220
hosts.allow
のこと?
222:anonymous
15/09/15 23:58:46.23 .net
>>221
そう
223:anonymous
15/09/16 00:32:50.09 .net
>>217
>sshでポート開放なんて非常識だとおっしゃっているんですね。
この時代、もはやそうだと思いますよ?
もしそこまでして直接ssh接続したいのなら、最低限、22ポート以外に設定することは必要だと私は考えます
224:anonymous
15/09/16 00:35:34.24 .net
YAMAHAルーター自体にsshポート番号を変更する機能はないかさすがに
であればIPSec等のVPNで接続するのが現実的な解となるでしょうね
225:anonymous
15/09/16 00:46:49.22 .net
>>224
ポート変えるコマンドあるで
226:anonymous
15/09/16 01:26:55.49 .net
「sshのポート開放は危ない」
これについて、上の話題に出ていましたがIPsecとSSHと比べて、
安全性にどれくらいの差があると思いますか。
どちらも、ポート番号はウェルノウンですよね。
共有鍵か公開鍵か、IPsecも、SSHも、その選択があるくらいですよね。
たしかに、IPsecの場合、SSHと違って、トンネルがつながってから
実際の通信ができるようになるまでに、やや煩雑な手続きがあると思いますが、
それが攻撃者の避ける理由なんでしょうか。
相手のセキュリティーゲートウェイ内のネットワーク情報も知っていなければ、
通信ができないとか。
227:anonymous
15/09/16 01:58:49.63 .net
>>226
あなたは質問してるのか間違いだと主張しているのかどっちなの?
228:anonymous
15/09/16 08:59:29.82 .net
>>227
命題の集まり
229:anonymous
15/09/16 10:31:18.86 .net
>>227
SSHよりもIPSECが良いと言う根拠を求めているのだと思う
230:anonymous
15/09/16 10:33:26.32 .net
>>222
むしろたとえLINUXだったとしても、iptablesに書きまとめたい
あっちこっちに制御情報が散ると、管理に抜けが出そうでこわい
231:hage
15/09/16 10:41:31.40 .net
ヤマハルーターじゃないけど
公開鍵認証だけ有効にしてsshdを22番で公開してるけど
ポート変更なんて意味あるか?
ipsecで500/udpを変更することないし、なんでsshdだけ?って思う
まー、22番に拘る必要もないが、22番以外に拘る必要も同じレベルで、ないと思う
232:anonymous
15/09/16 10:46:08.63 .net
ポート変えれば安全になるわけでもない
IPSecに未知のセキュリティーホールが絶対にないとは言い切れないし
多層防御という観点で接続元で弾くのは基本だと思うがね
>>230
それでも構わないと思う
ただサーバー運用で考えて
外部との間にはルーターがあるので基本ルーターにフィルタリングさせて
不必要なサービスは動かさない+tcpwrapperでアプリケーションごとに制御してるようにしてる
その方が負荷も減ると思ってる
233:anonymous@pc64e88.sitmnt01.ap.so-net.ne.jp
15/09/16 10:48:53.77 .net
>>231
攻撃試行される機会が減る、程度のものだね
やらないよりやった方がよいのは確かだろうけど
アカウントの管理がしっかりしてあるかどうかの方が重要だね
234:hage
15/09/16 10:54:40.79 .net
どこに載ってたか忘れたけどログを解析した人がいて
80/tcpより8080/tcpへのアタックのほうが多かったって分析してた人がいたな
235:anonymous
15/09/16 20:12:29.96 .net
8080はなんか大事なサービスを隠してそうだからな
236:anonymous
15/09/16 20:45:01.74 .net
オープンproxyを探してるのが多いんじゃないの?
あとは簡易WEBサービスとかでろくにセキュリティホール潰してないのがごろごろしてそう
237:anony
15/09/16 21:19:00.58 .net
ポートスキャンかければsshdのポートがバレるし、普通にスキャンされてると思うけど
22番じゃなかったときのほうが執拗な攻撃を受けそうな気がする
堂々と22番で構えてるところは、よほど自信あるんだろう
番号かえてるとこは、どうせ下らないパスワード認証だろう
そんな風で
238:anonymous
15/09/16 21:42:21.89 .net
国内に限るフィルタリングって煩雑だろうか。
ネットワークアドレスの指定で、数個の政敵フィルタで済めばいいんだけど、
そうはいかないんだろうな。
それができたら、SSHポートもさぞかし安心のはず。
無駄に世界にオープンにする必要なんてないんだし。
239:anonymous
15/09/16 22:20:40.50 .net
>>237
いやよほど著名なサイトやサーバーでもないかぎり、デフォルトデフォルト入れるところを探して入る
わざわざ難易度の高いところを選ぶのはよっぽどの暇人か、侵入すること自体に価値を見いだしてるキティさんだけ
240:anonymous
15/09/16 22:47:12.92 .net
>>229
SSH単体よりもIPSec+SSHの方が単純にセキュリティ強度が高いというだけかと
241:anonymous
15/09/16 22:48:45.80 .net
>>226
それ以前の問題で、ヤマハルーターではSSHフォワーディングができないから、IPSecとSSHは同列に語れないものだと思うのだけど、どうなのだろう。
どういう意味合いで話が進んでるのかがわからん。
ヤマハルーターにとっては、IPSecはVPNするときに使う暗号化プロトコル、SSHはルーターにCLIで遠隔ログインするために使う暗号化プロトコルつて位置付けな気がするけど、ちがうん?
IPSecで遠隔ログインできるの?
242:anonymous
15/09/16 23:11:03.20 .net
>>241
可
IPSecでローカルIPからSSHログインする
243:anonymous
15/09/16 23:24:34.11 .net
>>241
もう少し補足しとくと、IPSecと併用すれば、22番ポートは内向きだけ開けとけばいいことになる
244:anonymous
15/09/16 23:27:25.85 .net
内向きってのは語弊があるな
WAN側ではなくLAN側という意味
245:anonymous
15/09/16 23:49:06.96 .net
>>240
IPsec突破されたら、ルーター内部どころか、LAN内への侵入は自由になっちゃう
246:anonymous
15/09/16 23:51:39.11 .net
>>241
>ヤマハルーターではSSHフォワーディングができないから、IPSecとSSHは同列に語れない
ん?どういうこと?
247:anonymous
15/09/16 23:59:16.70 .net
>>244
そうだね。
IPsecを併用すれば、ルーター自身のアドレス宛:23(SSH)パケットについては、
そのソースアドレスをローカルネットワークに限ればいい(スタティックPASSフィルタをセット)よね。
248:anonymous
15/09/17 00:15:54.65 .net
>>246
すみません、わかった。
ポートフォワーディングのことだと思って合点がいかなかった。
SSHトンネルのことね。
249:anonymous
15/09/17 00:18:16.01 .net
>>241
>ヤマハルーターにとっては、IPSecはVPNするときに使う暗号化プロトコル、SSHはルーターにCLIで遠隔ログインするために使う暗号化プロトコルつて位置付けな気がするけど、ちがうん?
その通りです。
250:anonymous
15/09/17 00:35:36.81 .net
極端な話PCとルーター間でL2TP/IPsecつかってそのルーターにログインするならtelnetでもいいんじゃねって思うけどね
上の話にもでてるL2TP/IPsecの挙動がおかしいならSSHで入って確かめろって感じ
SSHとIPsecどちらが脆弱性があるかといわれるとバグ的なものであればどちらも可能性がある
どちらもヤマハの場合は公開鍵に対応してないのでセキュリティ云々であれば内部にSSHのサーバー用意して公開鍵認証でもすればよいが
管理コストや利便性を考えてポートスキャン的なアタックならパスワードの強度があれば普通は気にするほどでもないと思う
251:anonymous
15/09/17 08:33:19.84 .net
/:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::ヽ
/:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::://ヽ:::::::::::::::|
l:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::// ヽ::::::::::::::l
l:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::/:::「'ヽ:::::::::::// ヽ:::::::::::|
|::::::::::::::::::::::::::::::::::::::::::::::::::::::::::ノl:::ノ l:::::::/ ヽ::::::::|
ノ:::::::::::::::::::::::::::::::::::::::::::::::::::::/ ゙゙ ノ:::/ ,,;;;;;;,, ,,,,ヽ:::::l
):::::::::::::::::::::::::::::::::::::::::::::::/ ノ/ __,'''i: ('''__):::l
)::::::::::::::::::::::::::::::::::::::::::::::::::/  ̄ ̄ン:. :「 ̄`ヾ
1:::::::::::::::::::::::「 `┤l:::::::::::::::::l  ̄ , ヽ ̄ l
`l:::::::::::::::::::::ヽ :l li:::::::::::::/ /´ `l | <ヴッ!!!
ヽ::::::::::::::::::::::\_」 lヽ::::/ !:-●,__ ノ /
ノ:::::::::::::::::::::::::::ノ | l `゙゙ ,,;;;;;;;;;;;;;;;;;;;;, /ヽ
,/ ヽ::::::::::::::::::::::( l l::::::::.. /.:''/´ ̄_ソ / `ヽ
ヽ:::::::::::::::ヽ | l:::::::::::... /::// ̄ ̄_ソ / \
ヽ:::::::\| l::::::::::::::::... / :::.ゝ` ̄ ̄/ / ヽ
ヽ:::l l:::::::::::::::::::..  ̄ ̄;;'' / ヽ
l l;;;;;;:::::::::::::::.....;;;;............;;;;;;''ノ l
l l '''''''''''''''''''''''''''''''''''''' ̄l | |
URLリンク(y2u.be)
252:anonymous
15/09/17 11:01:28.13 .net
>>250
>ヤマハの場合は公開鍵に対応してない
え、そうなの!
自分の公開鍵をrtxに登録して、認証を受けるような使い方はできないのか。
URLリンク(www.rtpro.yamaha.co.jp)
ここにあるのは、クライアントだけなのか。
253:anonymous
15/09/17 15:29:35.49 .net
>>247
>ルーター自身のアドレス宛:23(SSH)パケット
>ルーター自身のアドレス宛:23(SSH)パケット
>ルーター自身のアドレス宛:23(SSH)パケット
254:anonymous
15/09/17 17:17:50.42 .net
>>253
何が言いたいのか謎
255:anonymous
15/09/17 17:20:49.65 .net
22じゃないから突っ込んでるつもりじゃね?
256:anonymous
15/09/17 23:03:21.89 .net
TELNETの方が原始的なプロトコルなのに、23だとは。
257:anonymous
15/09/18 09:06:54.03 .net
敢えて23ポートに変えてるのかもしれない
258:anonymous
15/09/18 09:10:37.77 .net
゚.ノヽ
バンバンバンバンバン 、-' `;_''
バンバンバンバンハ (,(~ヽ'~
バン ∧__∧ バン ,i`'}
(∩`・ω・)_ ,i i
ノ ミつ、 _/ i
と<~_~_-~=、 ,,-,/' ミ ポイッ
{~''~>`v-''`ー゙`'~ ミ <丶`Д´>
レ_ノ <丶`Д´>
ポイッ
259:anonymous
15/09/18 11:34:56.29 .net
>>257
意味がわからない
260:anonymous
15/09/18 11:42:14.56 .net
>>252
RTXがサーバーとして振る舞い、
クライアントを電子証明書で認証する場合、認証局に証明書の正当性を問い合わせる必要もあるから、
実装が大変なのかもしれない。
ルーターにこういう電子証明書基盤を実装しないのは一般的なのかな?
だからと言って、sshdは単純に公開鍵で認証するようにはしてほしいな。
261:anonymous
15/09/18 11:51:03.15 .net
>>250
まさに、そういう場合はtelnet使っている。
dosプロンプトで、簡単に使えるからな。
L2TP/IPsecがおかしくなった場合備えて、別拠点にも、
アクセスポイントとして待機させておくこともできるよね。
もちろん、VPNで相互に接続しているものとする。
公開鍵認証ができるSSHサーバーくらいなら、ラズパイで十分そう。
難しいポート番号を、ラズパイにポートフォワードしておけばいい。
それやって見ようかな。
262:anonymous
15/09/18 14:22:07.04 .net
rtx1210と、rtx1200の、ipsecの実装って全く一緒なのかなあ
openswanと繋がらなくなったら困るんで躊躇してる
なにせなんとかつながっている感じだし、サポートされてはないものな
263:anonymous
15/09/18 14:31:53.45 .net
. ) ( 、
; ( ) '
o___, . (、. ' ⌒ ` )
/ ~ヽ (. : ) , ( '
/ ./ ̄ ̄; ) ( . ⌒ )
/ / `‘| ' ` ”, )
______ . / | ./ /
/_____\ / \__/ /
.{____憂●國} / /
ノ|ミ/ ー―◎-◎-) / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
ノノ(6 (_ _) ) ./
ノ/ | ∴ ノ 3 ) /
ノ/ _ \ _ノ ./
. レ /^ 〜" ̄, ̄ ̄〆⌒,
| ,___゙___、rヾイ
264:anonymous
15/09/18 14:49:51.28 .net
>>262
かわらんと思うぞ
てかそんなにシビアならファーム更新するのも危険じゃね?
265:anonymous
15/09/18 16:00:26.21 .net
>>264
うん、そう思ってrtx1200のファームアップデートできなかった。
最近、新しいrtx1200を買って、最新ファーム(といっても、2013年もの)を入れて試した。
問題なくopenswanにつなげられた。
しかし、今後もそれが維持できるかどうかはとても心配。
linuxではopenswanが標準なので、ぜひヤマハのルーターも対応してほしいところ。
openswanとrtxとの接続は制限があるので工夫が必要だから、面倒くさいね。
266:anonymous
15/09/18 16:04:19.15 .net
openswanの派生のlibreswanが、今の標準になっているようだね。
CentOSでもlibreswanになったと思う。
267:anonymous
15/09/18 16:19:01.81 .net
ルーターはいろいろつながってこそ価値がある
268:anonymous
15/09/18 16:50:36.09 .net
個人ならともかく法人向けは対向で使えって話じゃね?
269:anonymous
15/09/18 23:19:03.23 .net
クラウドに、rtxを設置してくれればいいんだけど、
そんなはずはないからなあ
270:anonymous
15/09/19 13:14:00.32 .net
ポート番号変更って結構やるよね。
271:anonymous
15/09/19 13:55:38.67 .net
>>270
興味本位のアクセスならごまかせる
272:anonymous
15/09/19 14:09:06.32 .net
::::::::::::::::...... ....::::::| |::::::::::::.. ...: ::::::::
:. .::::::::........ . .::::::::::::::::::: | ........... ..:::::
:::: :::::... . .... .. . ヽ / . . . ... ..::::: . .. .
\ /
−ー
∧__∧
<`∀´*>y━~~ < 仕事の後のトンスルは最高ニダ
(つ目 )
TTTTTTTT|TTTTT
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄|
パチスロ獣王 |
273:anonymous
15/09/19 15:25:20.97 .net
休みだ!
ネットワークの拡張工事やるか。
遠隔地のルーターには、作業前に念のために、Restertスケジュールをセットするのを忘れずに。
さもなければ、せっかくの休みがつぶれることになるからね。
274:anonymous
15/09/19 16:55:12.79 .net
,, -―-、
/ ヽ
/ ̄ ̄/ /i⌒ヽ、| オエーー!!!!
/ (゜)/ / /
/ ト、.,../ ,ー-、
=彳 \\‘゚。、` ヽ。、o
/ \\゚。、。、o
/ /⌒ ヽ ヽU o
/ │ `ヽU ∴l
│ │ U :l
|:!
U
275:anonymous
15/09/20 10:12:27.77 .net
>>273
Restartコマンドの間違いだろ
276:anonymous
15/09/20 10:14:52.31 .net
,, -―-、
/ ヽ
,;-‐─-- 、 / /i⌒ヽ、| オ゙エ゙ェェェェーー!!!!
/:: _ 、 :/ /:::/ ヴボロロォイロロロロロイ
/::::: ::i´(:・:)゙i:::/ /::::::/ 。゚
/:::::: :;ヾ、 ,,ノ;;//。っ つ゚ o゚
=彳:::U 、::::゙゙";;;''\\‘゚。`o、o っ
/:::::: \\゚。、。、っo
/:::::::: U /ー'⌒`ヽ U;;::;;::oミミ@ っ
/:::::::: U ( `:、U:;:;o::;;。 ゚o
/::::::::::::: `ヽググ ゚( o::。0:::;;o::)゚ 。 ビタビタビタビタ
/:::::::::::::::::: 、::: :::) ):::;;巛《;;::::::ノ 。 o
277:anonymous
15/09/20 10:50:48.32 .net
ーアスキー貼っている奴に通告ー
アスキー貼っているやつ!
ちょっと妨害がひどいな。
運営に報告して身元を割り出して対処してもらおうと思う。
( 正当な理由があれば、身元の請求が可能。 )
もうやめておけよ。
278:anonymous
15/09/20 15:40:14.39 .net
/ /
,イ /
// URLリンク(ascii.com) |
/ ,ィ介i | う ぶ き
{. |l ,イ ///|| | ち っ え
,-.、Vl / | /// | | 」 に と ろ
lこ!l ! ト ト.l | !i | ヽト、< な ば
| l Vヽ トjヽ\!l ,>‐_ニヽ さ
| | \ ! く__・、jiLノ・_´フ .|| れ
| | __ ヽ} -‐ -─‐ レヘ. ん
_r‐j >イ fヽ l ノ __ ,イ-ハ
/ ′、 i {ノ-、 ヽ `t_/ /| /´ヽ
〈 ヽ l | } \ -' j | \
ヽ / |  ̄ L
ヽ / -─ フ′ `ヽ─- 、
ヽ ヽ /`ー-、 ,. -─ '/ ー- 、
f‐--─ 'ヽ { ~ / /, -─‐-\
/| | ヽ / /// ヽ
279:anonymous
15/09/20 23:03:14.30 .net
>>273
2chでその技を知ったときは目からビームだったわ。
たまーにタイマ解除忘れちゃうけど
280:anonymous
15/09/20 23:58:42.20 .net
>>279
フィルタ、ルーティング、NATの設定でミスったら終わりだものなあ。
ところでうちは、ルーターの安定化のために一日一回は再起動させているよ。
(ipアドレスが変化するのでセキュリティー対策にもなるかなと。)
281:anonymous
15/09/21 00:05:21.74 .net
もっと言えば、重要な設定の前に、たとえば30分先にRESTARTタイマーをセットしている。
さすがに、たとえ設定をミスってアクセスができなくなったとしても、その再起動待ちが数時間も困るから。
タイマーセットされると緊張するので、設定が完了して通信が正しくできていることを確認してSAVEコマンドを打つまでの時間も短縮されるようだ。
もちろん人による。
ノートにしっかりコマンドを書いて、それを入力する人もあるだろうし、
ソラで直接コマンド入力する人もいる。(←ルーターを扱う能力は高まる。IPsecトンネルの場合なんかは、いろいろすべて考慮する必要があるので。たいてい、うまくいかずに悩むことになる。)
282:anonymous
15/09/21 07:50:15.64 .net
1002 :1002 [] :Over 1000 Thread
2ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。
──────────
《プレミアム会員の主な特典》
★ 2ちゃんねる専用ブラウザからの広告除去
★ 2ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
──────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
URLリンク(premium.2ch.net)
283:anonymous
15/09/21 11:04:33.86 .net
>>280
意味あるの?
284:anonymous
15/09/21 11:43:19.36 .net
ないと思う
285:anonymous
15/09/21 13:08:38.21 .net
ipアドレスを変化させられる。
初期状態に戻ることで安定化できる。
286:anonymous
15/09/21 13:35:31.03 .net
>>285
安定化ってのがプラシーボ以上の目的と効果(メモリリークのバグあるので定期的に再起動必要、など)あるなら理解できるのだけど、電圧変化加え続ける方がH/W的には負荷にならないかなー、とも思って
アドレス変えたいだけならpp再接続などでも良さそうかなーと。
287:anonymous
15/09/21 13:46:16.71 .net
そもそも再起動によって安定度が変わるルーターは設計としてNG
PPPoEによる割り当てIP変えたいなら既出のとおり再接続でOK
288:anonymous
15/09/21 18:24:43.64 .net
>>263,272
ネトウヨ死ねカス
289:Anonymous
15/09/21 20:58:58.92 .net
,, -―-、
/ ヽ
,;-‐─-- 、 / /i⌒ヽ、| オ゙エ゙ェェェェーー!!!!
/:: _ 、 :/ /:::/ ヴボロロォイロロロロロイ
/::::: ::i´(:・:)゙i:::/ /::::::/ 。゚
/:::::: :;ヾ、 ,,ノ;;//。っ つ゚ o゚
=彳:::U 、::::゙゙";;;''\\‘゚。`o、o っ
/:::::: \\゚。、。、っo
/:::::::: U /ー'⌒`ヽ U;;::;;::oミミ@ っ
/:::::::: U ( `:、U:;:;o::;;。 ゚o
/::::::::::::: `ヽググ ゚( o::。0:::;;o::)゚ 。 ビタビタビタビタ
/:::::::::::::::::: 、::: :::) ):::;;巛《;;::::::ノ 。 o
290:Anonymous
15/09/21 20:59:39.47 .net
/ /
,イ /
// URLリンク(ascii.com) |
/ ,ィ介i | う ぶ き
{. |l ,イ ///|| | ち っ え
,-.、Vl / | /// | | 」 に と ろ
lこ!l ! ト ト.l | !i | ヽト、< な ば
| l Vヽ トjヽ\!l ,>‐_ニヽ さ
| | \ ! く__・、jiLノ・_´フ .|| れ
| | __ ヽ} -‐ -─‐ レヘ. ん
_r‐j >イ fヽ l ノ __ ,イ-ハ
/ ′、 i {ノ-、 ヽ `t_/ /| /´ヽ
〈 ヽ l | } \ -' j | \
ヽ / |  ̄ L
ヽ / -─ フ′ `ヽ─- 、
ヽ ヽ /`ー-、 ,. -─ '/ ー- 、
f‐--─ 'ヽ { ~ / /, -─‐-\
/| | ヽ / /// ヽ
291:anonymous
15/09/21 22:59:40.70 .net
>>286-287
# disconnect pp番号
# connect pp番号
こんな風に、連続してコマンドが必要になるでしょ。
それに、ディスコネクトが正常に終わらないうちに、コネクトすると、エラーが発生しそうで不安
>電圧変化加え続ける方がH/W的には負荷にならないかなー
そうなんですか。コンデンサとか、トランジスタなんかに負荷がかかって、痛むの?
一瞬、ハードディスクに負荷をかけないように、再起動せずにスリープにしないさい
という言葉を思い出した。
電子デバイスにもこういう物理的な影響によるダメージがあるとは考えたことなかったんだけど。
292:anonymous
15/09/21 23:58:51.88 .net
切断したら明示的にコマンド発行しなくても接続してくれるし
失敗してもトライし続けるだろうし
同じアドレス使い続けることにセキュリティリスクあるとは思えんが
訴訟リスク負う様な悪意ある書込みでもしてるんか?
293:anonymous
15/09/22 00:32:16.33 .net
>>292
でも、keep aliveの設定が必要なのかな。
いやたとえば、メールをsmtp送信したら、
メール受信した相手側でヘッダー情報からこっちのIPわかっちゃうでしょ。
これって怖くないですか。
まあ、もちろん、ルーターは完璧にフィルタしているけど。
ddosなんかされたら嫌じゃないか。
もし怖くないというのなら、このスレッドで皆、anonymousにする必要もないわけだし。
294:anonymous@FL1-125-197-130-243.stm.mesh.ad.jp
15/09/22 01:35:03.50 .net
>>291
つエレクトロマイグレーション
295:anonymous
15/09/22 01:45:45.68 .net
>>294
>電子と金属原子の間で運動量の交換が行われるために、イオンが徐々に移動することで材質の形状に欠損が生じる現象
ほんとに?これって物理的なダメージじゃないか。
って、普通に使っていても、同じことが起きるでしょ!!
296:anonymous
15/09/22 01:59:51.04 .net
>>295
>運動量の交換
衝突しているのやね
297:anonymous
15/09/22 02:18:15.42 .net
まあエレクトロマイグレーションが問題になる程電流密度が高い部分は
ルーターにはないから気にしないでいい
298:anonymous
15/09/22 02:47:37.51 .net
>>293
サービス影響出る規模のDDoSに対して同じISPの動的IPが少し変わったくらいで安心できる気持ちが良くわからん。
メールで送信元ip割れたらDDoS喰らいかねない使い方しててビビってるだけ?
299:anonymous
15/09/22 05:31:52.43 .net
>>298
いつまでも固定されているのは気持ち悪いやん
300:anonymous
15/09/22 07:29:58.95 .net
>>286
torrentによる通信でよく再起動してくれたよね。
301:anonymous
15/09/22 11:08:49.72 .net
>>297
マイグレーションの時代だけど、該当しなくてよかったな
電車とかマイグレーションやばそう
>>300
機種?
302:anonymous
15/09/22 11:11:32.92 .net
>>301
電車は電流大きい分架線や電車内配線、モーターの電機子巻線とかは太いから電流密度自体はそうでもない
303:anonymous
15/09/22 11:15:32.81 .net
>>302
じゃあ、送電線かな。
304:anonymous
15/09/22 11:26:24.01 .net
>>293
通常は
pp always-on on
かと
305:anonymous
15/09/22 11:59:23.98 .net
>>303
じゃあの意味がわからんが、当然EMが問題にならないように電線を選ぶわけであって…。
306:Anonymous
15/09/22 14:32:30.36 .net
>>289>>290
死ねカス
送電線やばいぞ
307:anonymous
15/09/22 14:46:02.70 .net
>>305
無酸素銅のことかな
308:anonymous
15/09/22 14:55:44.70 .net
>>304
気になったので調べたら、
pp always-on on
pppoe auto connect on
pppoe auto disconnect off
ってなっていたわ。
・pppoe auto connect(初期値、on)
選択されている相手に対して、PPPoE のセッションを自動で接続するか否かを設定する。
・pp always-on on
起動時に接続を起動し、通信終了時には再接続を起動し、キープアライブ機能により接続相手のダウン検出を行う
以下のコマンドが設定されている場合、switch を on に設定した時点で接続処理が行われる。
PPPoE 接続
pppoe use
pp enable
要するに、ベースとして、pppoe auto connect onになっていて許可されている場合(デフォで、許可)に限って、
pp always-on onでいう常時接続が許可されるということみたいだな。
309:anonymous
15/09/22 17:50:27.43 .net
ノ´⌒ヽ,,
γ⌒´ ヽ,
// ""⌒⌒\ )
i / \ / ヽ )
!゙ (・ )` ´( ・) i/ >>307 そうだ、無酸素銅の時代だ
| (__人_) | 電気代やばいぞ
\ `ー' /
/ \
| ヽ(⌒/⌒,l、ヽ
| \ `´ , <___
310:anonymous
15/09/23 00:04:56.96 .net
>>309
確かに
あれはオーディオ用だな。効果がどれほどのものか知らないけど。
311:anonymous
15/09/23 00:07:58.54 .net
送電線は、アルミニウムらしい。
312:300
15/09/23 22:26:32.37 .net
>>301
RTX1200
313:anonymous
15/09/23 23:56:17.96 .net
>>312
何がだめなんだろうね
ファームアップ最新?かな
TORRENTって、なにか特殊なの?
314:204
15/09/24 07:12:02.71 Y/DUKlFc.net
>>313
p2pだしnatのセッションをハンパなく使うからじゃない?
315:anonymous
15/09/24 12:24:26.44 .net
>>314
そんなに相手側とつながらないとだめなの?
P2Pというくらいだから、1:1かと思っていたんだけど。
316:anonymous
15/09/24 12:25:56.73 .net
P2Pでつなげたら相手から後から攻撃されていたってことはないよね
317:anonymous
15/09/24 13:16:41.62 .net
アプリケーションによって行儀わるいのはよくルーター落ちると聞いたが
318:anonymous
15/09/24 13:35:12.36 Y/DUKlFc.net
>>315
p2pという割には複数の相手からDLするし、
DL効率を上げるためだろうけど新しい相手を探すから
Natを消費してセッションのリフレッシュまで保持するのよ
p2pを使わない人にはどうでもいいけど、
管理する側からするとCPU負荷が上がるし
Natを食い散らかすから辛い
319:anonymous
15/09/24 13:40:38.04 .net
>>315
さらっと書くと、winMXのように1対1のノードでファイルを交換してると効率があまり良くないってことで、
winny以降のファイル共有ソフトはファイルを持ってるところを見つけたら片っ端から部分的にファイルをダウンロードするし、
要求があればどこにでもファイルをアップロードする。(トレント)
みんなで部分的にでもファイルをやりとりすれば効率いいし、
みんなで分けて持っておけばダウンロードするときセッション張れば早いよねってことでめっちゃセッション使うんだよね。
320:anonymous
15/09/24 15:21:57.85 .net
>>315
P2Pがなんの略かが分かってれば、
そうはならないはずなんだけどな。
Pはポイントじゃないぞ、ピアだぞ。
321:anonymous
15/09/24 19:26:18.94 .net
>>313
TORRENTでDHTを有効にするとNATテーブルが溢れるらしい
で、NATタイマーを短くするんだってさ
322:anonymous
15/09/24 22:53:30.59 .net
ん?なんか不安定だな?って思ってとりあえずGUI見ようとするとすごーく表示が遅くて
CPU負荷が100%メモリも満杯ぐらいになってたわ。
お仕置き部屋システムで幾分改善されたはず
323:anonymous
15/09/24 23:00:30.14 .net
>>322
どんな条件でお仕置き部屋へ導いているんですか?
>>319
なるほど、支流から本流が生まれるみたいな感じだな。
しかし、それでもIPv6になれば、NATを食い散らかすことなんてなくなるから良くなるのだろうなと思った。
いつ普及するのか知らないけど。うちは、IPv6だよん。
324:anonymous
15/09/24 23:06:37.01 .net
>>318
組織内で、そんなにTorrentが使われているとは思わないが、
そんなにセッション食うアプリなら、多人数が使えば、いくらタイマー短くしても終わりだね。
>>317>>322
セッションといえば、動的フィルタも動いているのなら、
CPUやばそうだな。
>>320
全体としてはこれは、多:多になるな
蜘蛛の巣の感じ、まさにネットワーク層の蜘蛛の巣!
325:anonymous
15/09/25 09:58:51.59 .net
必死な自演の既視感ぱねぇ
326:anonymous
15/09/25 16:31:16.00 .net
たしかwinnyブロック機能がRTXにも搭載されていたよね。
rtx1210にも継承されたのかしらないけど、
これのトレント版があったら便利かもしれないなあ。
327:anonymous
15/09/25 19:01:50.61 .net
2ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。
──────────
《プレミアム会員の主な特典》
★ 2ちゃんねる専用ブラウザからの広告除去
★ 2ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
──────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
URLリンク(premium.2ch.net)
328:anonymous
15/09/26 12:28:51.70 .net
-‐…‐-ミ
.: ´ .::::::::::::::::::::..`ヽ
. / ..::∧.:::::::∧イ.:::::::::::.
,′.:/\\/ /∨::::::::
i.::::イ 匸フ 匸フ|::::::::{
. j/|::} u ム:::::ハ
. j人 r‐┐ 从/ おいこら!
)≧┐┌_´(
,≪圦 「≫、`
/ `¨¨只´ 、
{ニニ! !l| {ニ]
|::::| ムl! |:::|
|::::| /从 |:::|
329:anonymous
15/09/26 14:15:24.48 .net
>>326
ホント欲しい。ヤマハの中の人も言ってたけど、Winny/Share検知機能なんてルータの仕事じゃないのに
中小企業で訴求効果高いから入れたとか言ってたもん。
だから、マイナンバー特需のUTMで、日本ぽい発想の製品期待してたんだがなぁ。
みんなFortiにもってかれちゃってるよぉ。
330:anonymous
15/09/26 14:53:10.94 .net
もっとほしい。いろいろほしい。
<基本的なもの>
たとえば、IPsecや、SSHサービスについて、
hosts.allowみたいに、ドメイン名で接続元の絞り込みができること。
接続元プロバイダを絞り込めば、少なくとも海外からの攻撃をかわすことができる。
>>329
たしかに、ルーターの仕事じゃないものもあるかもしれない。
WINNY/SHARER検知なんて、アプリケーション層を調べるから、ルーターじゃなくて、UTMの担当だろうな。
しかし、ヤマハにはオールインワンを期待するんだよな。
RTA時代からほかのブロードバンドルーターにはない機能とそれでいて安定性の高さがあったからなあ。
こういう要望って、どうしたらヤマハに届くんだろうか。
331:anonymous
15/09/26 14:59:22.05 .net
>>329
>中小企業で訴求効果高い
WINNYやSHAREなんて、今はもう組織内ではほとんど動いていないように思う。
一時期は開発者が逮捕されるなど大きな話題になってしまっていたね。
332:anonymous
15/09/26 15:13:29.61 .net
そういうのをFWXシリーズで対応していけば良いんでは無かろうか
333:anonymous
15/09/26 15:37:08.25 .net
必死だね。
334:anonymous
15/09/26 15:43:01.95 .net
>>331
でもセキュリティチェックなんかだといまだに言われるぜ
FWXがルータ&UTMとしてベストポジションだっただけに残念なんだよなぁ。
ちょっと、いや、かなりUTMとしては独特で
335:anonymous
15/09/26 21:10:08.08 .net
,, -―-、
/ ヽ
/ ̄ ̄/ /i⌒ヽ、| オエーー!!!!
/ (゜)/ / /
/ ト、.,../ ,ー-、
=彳 \\‘゚。、` ヽ。、o
/ \\゚。、。、o
/ /⌒ ヽ ヽU o
/ │ `ヽU ∴l
│ │ U :l
336:anonymous
15/09/27 00:47:52.71 .net
>>332
>FWXシリーズで対応していけば
InterNET----pppoe----[RTX 1200]-[FWX]-LoacalNET
こんな感じでつながっているとき、FWXはこんな風に入るんだと思うけど、
もし、RTX1200で他拠点からのトンネルを収容していて、他拠点のインターネット向け通信(ipsecは除く)のデフォルトゲートとされていたら、
他拠点の通信は、FWXを経由しないことになってしまうんだな。
RTXシリーズに、FWXの機能が統合されれば嬉しい。
>>334
>ベストポジションだった
FWXはこれからどうなっていくんだっけ?
次ページ最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
1228日前に更新/270 KB
担当:undef