YAMAHAヤマハブロードバンドルーターpp select 23 at HARD
[2ch|▼Menu]
[前50を表示]
650:不明なデバイスさん
17/11/12 12:49:55.12 1UqJYrrQ.net
役所のネットワークとかでも使われてるから
富士通とかが納入してんじゃね?

651:不明なデバイスさん
17/11/12 13:44:58.51 lRpOgJYf.net
>>621
普通富士通ならば、自社製品かCiscoだよ。
自治体は入札だから、基幹システム取った所が足回りやっているとは限らない。地元の微妙なSIerがやっていたりする。
某大学の入札は地元の文具店が落としていて笑った。

652:不明なデバイスさん
17/11/12 13:47:16.50 +DcfoxBz.net
そういうのがないようにRFPの文章を出入りのSirが考えたりするんだけどな

653:不明なデバイスさん
17/11/12 20:41:23.31 w+X3Se0n.net
文具店といっても大手の代理店をやってる場合が多々ある

654:不明なデバイスさん
17/11/12 21:29:00.69 P840d4wK.net
>>623
黒に近いグレーだけどこれは本当に重要
かといって生産性は全くないし、ジレンマやね・・・スレ違い失礼

655:不明なデバイスさん
17/11/13 09:42:19.81 XMVFjD1G.net
>>624
調達の要件で補助金を使っている関係上地元企業じゃないとゲフンゲフン、
なんてのはよく昔あったな。最近は聞かないけど。

656:不明なデバイスさん
17/11/13 14:09:29.19 o8+AQU6s.net
お前ら>>1読め

657:不明なデバイスさん
17/11/14 11:46:29.16 yCB6tLUv.net
nvr510の通話記録に
sip:trunk@220.***.**.***
sip:c@220.***.**.***
が20個位ずらーっとならんでるんだけど、これなんやろ ブルブル ((;゚ェ゚;)) ブルブル

658:不明なデバイスさん
17/11/14 12:02:26.76 RKOLfGuE.net
>>628
アタックされてるんじゃ

659:不明なデバイスさん
17/11/14 12:36:38.41 yCB6tLUv.net
設定弄った記憶無いのにひかり電話が使えなくなってるし、そうかも・・・ コワ━━((;゚Д゚))━━!!

660:不明なデバイスさん
17/11/14 14:38:36.87 eODP3fHS.net
>>630
MLにも流れてたけどアタック受けると通話できなくなることがあるらしい
設定で回避出来るって例が出てたけど
再起動しないと直らないのは不具合と思うの
以前からこの問題に悩まされてるから
根本的に修正してほしい

661:不明なデバイスさん
17/11/14 14:47:12.44 eODP3fHS.net
ちなみに自分が管理してる複数のルータにも同様のアタック来てるよ

662:不明なデバイスさん
17/11/14 14:56:32.93 lWdsXsnR.net
どれどれと思ったら、我が家にも trunk@ 来てた

663:不明なデバイスさん
17/11/14 16:15:50.98 1KonA27l.net
ip filter 41 pass * 192.168.100.1 tcp * 5060
nat descriptor masquerade static 1000 2 192.168.100.1 tcp 5060
こんな感じでTCP(5060)をフォワードする設定が入ってると思うけど
これ使わないから削除したら良いよって教えてもらった

664:不明なデバイスさん
17/11/14 16:19:54.71 s4ZZIspR.net
俺の家にも trunk@ 来てた
発信元のIP調べたら185.107.83.135だったw
inetnum: 185.107.83.0 - 185.107.83.255
netname: NFORCE_ENTERTAINMENT
descr: Serverhosting
org: ORG-NE3-RI


665:PE country: NL   → (オランダ)



666:不明なデバイスさん
17/11/14 16:52:48.70 eODP3fHS.net
>>634
今回のアタックはudpだったよ

667:不明なデバイスさん
17/11/14 17:07:58.40 Orjz2Z2M.net
>>631
なるほどサンクス
思わず以前弄った設定のせいかと初期化したら治った
>>634
ちとやってみる

668:不明なデバイスさん
17/11/14 23:41:02.69 Z3cPQhgG.net
628さんのSIP SPAMうちもやられてて、
いつもはアタック受けても平気だったのに
今回はネットボランチ電話が不通になった。
何か対策したいんだけど、5060/udp塞い
じゃまずいんですよね?

669:不明なデバイスさん
17/11/14 23:42:35.12 m5oINGod.net
外から突けるサーバを晒してるなら突かれるのはある意味当然
有名なんで詳細は省くけど何年も前からある手口で
都合いいSIPサーバは金になるんで突く方も駄目元で探して突く
突く方の目的はDoSでない方が多いだろうけど
固まらなくても突かれ続ければずーっと話中みたいな実質的にサービス停止もありえる
諦めてフルオープンか外にFWで絞って知れた所だけかのどちらか

670:不明なデバイスさん
17/11/15 03:30:21.29 KGWL7CTN.net
>>638
俺はこれで対応した。
特に不具合なくいい感じ。
URLリンク(www.rtpro.yamaha.co.jp)
9. 無言電話がかかってくる / 不正なSIPパケットを受信する

671:不明なデバイスさん
17/11/15 07:23:29.78 ZjNbC8Nb.net
今回のはTCPを塞げば防げるよ

672:不明なデバイスさん
17/11/15 12:02:55.59 37VnUTXU.net
>>640
さすがにそれは最低限やっての話かと
>>641
ログ取れば分かると思うけどudpで来てるよ
そちらで観測してるのとは別かもしれないけど

673:不明なデバイスさん
17/11/15 13:30:31.55 ZjNbC8Nb.net
ログを見ると今回TCPで来てるのが応答を返す途中で止まってるのよ
だから電話ができなくなるのはTCPの方かなと思った

674:638
17/11/15 21:14:22.31 h66Jv83Hf
もちろん>>640さんの対策は実施済です。
SIP SPAM自体はNVRを入れてから毎日のように来てログが残るし
先の設定のおかげで特段トラブルもなかったので静観してたのですが、
>>628さんのような11/13に来たヤツでSIP発信不能という障害に
初めて出くわしました。

ウチに来るSIP SPAMは攻撃元IPアドレスをそのまま通知してくる
ケースは少なく、大部分が
'or''='@(ウチのWAN側グローバルIPアドレス)
test@(ウチのWAN側グローバルIPアドレス)
のように詐称してくるケースがほとんどです。今回のもそうでした。

もうSIP SPAM対策は万策尽きた感があるので、とりあえず>>634
さんのような5060/tcpのフォワード削除をやってみます。

675:不明なデバイスさん
17/11/16 11:19:33.85 gHfEa5r6.net
(`皿´)ウゼー
二日で100件のsip:test@が来てるから試しに5060両方塞いだった
これで様子みよ

676:不明なデバイスさん
17/11/16 12:32:32.56 keQouSFa.net
NVR510+小型ONUにしたら、ONU、HGW、050アダプタが1台にまとまって満足した

677:不明なデバイスさん
17/11/16 13:12:57.65 tYQkMLCJ.net
小型ONUうらやましいわー

678:不明なデバイスさん
17/11/16 16:51:26.14 TqxqqpBI.net
RS-500系のHGWは最初から小型ONU

679:不明なデバイスさん
17/11/17 04:57:12.45 fjdi4N+6.net
西日本地域


680:なので羨ましい。



681:不明なデバイスさん
17/11/17 12:12:21.10 opvxkr5Y.net
ほんとなんで西日本では採用しないんだろうね

682:不明なデバイスさん
17/11/17 16:56:14.34 7Lj7fzb8.net
>>566
>>563ですが無事設定完了して
使用・起動できることを確認しました
どうもありがとうございました

683:不明なデバイスさん
17/11/17 22:31:51.96 mlX5zAIa.net
nvr510を毎月1回自動で再起動させたいのですが
schedule at 1 */1 03:00 * restart
このコマンドで合ってますか?

684:不明なデバイスさん
17/11/17 23:18:22.26 8U081+YQ.net
はい

685:不明なデバイスさん
17/11/18 00:12:54.43 fz/rU58Z.net
>>653
ありがとうございます。

686:不明なデバイスさん
17/11/18 01:17:03.17 gBcPfvjT.net
そんな便利コマンドが!!!!1
((((φ(=_= )パクッとくか

687:不明なデバイスさん
17/11/19 15:53:40.60 Fpr4JWmL.net
NVR510はipv4pppoeパススルーできますか?

688:不明なデバイスさん
17/11/19 18:13:19.65 sYgMkXM4.net
できません

689:不明なデバイスさん
17/11/19 20:36:22.11 vYT0F9+c.net
>>656
YAMAHAはPPPoEブリッジには対応していないよ。

690:不明なデバイスさん
17/11/19 22:25:50.51 ZUD2CiyY.net
フィルターで経路分ければいいだけじゃん

691:不明なデバイスさん
17/11/19 22:34:22.80 efxk8ojz.net
パススルーしなくたってNVR510にIPv4 PPPoEも他のも全部やらせればいい

692:不明なデバイスさん
17/11/19 22:36:09.73 MBzWOTcH.net
さて、RTX1210でipv6につながらないヘボが通りますよっと。
ヤマハのテンプレにNTTしかないってのが手抜きだよなー

693:不明なデバイスさん
17/11/19 22:52:50.00 efxk8ojz.net
>>661
違うかもしれないけど参考まで。
スレリンク(hard板:344番)
344 不明なデバイスさん (ワッチョイ) sage 2017/04/08(土) 09:52:29.48 ID:OcURdRWM0
NVR510でv6プラスとIPv6 IPoEの共存できた〜
ipv6 routing off と ipv6 lan2 address で ra-prefix@ を使わないようにしたら通ったよ
URLリンク(kiriwake.jpne.co.jp)
結果 :OK : All-OK(v6プラスBBR)(5999)
試験1〜6と10がOK
以下、NVR510 Rev.15.01.06 設定の抜粋
URLリンク(i.imgur.com)

694:不明なデバイスさん
17/11/20 15:58:50.74 t/IXUU/2.net
>>656
HGW----LAN1/Router/LAN1----PC等
ip lan1 address xxx
pp select 1
pppoe use lan1
正確にはブリッジじゃないけど、これは出来てしまう

695:不明なデバイスさん
17/11/22 21:52:22.75 juvcDaBr.net
ウチの会社は、富士通・日立・三菱・CISCO・NECやな

696:不明なデバイスさん
17/11/23 06:45:43.77 nSPJfFki.net
三菱重工?

697:不明なデバイスさん
17/11/23 07:03:43.13 2k11Zhv8.net
自分語りウザ

698:不明なデバイスさん
17/11/23 21:12:56.70 gd3xHH0A.net
納入先だろ分かってやれ

699:不明なデバイスさん
17/11/24 21:30:51.04 RaVHtTxZ.net
>>661
ipv6目線だとNTTのフレッツのパターンで2/3網羅してそう。
RAの/64とDHCPv6-PDの/56,/48など。
ケーブルテレビとかである/128払出しなのかな?

700:不明なデバイスさん
17/11/24 23:38:53.91 Dqqr49TL.net
ヤマハがネットワーク機器のロードマップを予告―、ソフトウェアルータや無線LAN AP新モデルなども
ヤマハ ネットワーク製品アップデートセミナー2017 レポート
URLリンク(cloud.watch.impress.co.jp)
URLリンク(cloud.watch.impress.co.jp)
https://


701:cloud.watch.impress.co.jp/img/clw/docs/1093/156/yamaha07_o.jpg https://cloud.watch.impress.co.jp/img/clw/docs/1093/156/yamaha08_o.jpg



702:不明なデバイスさん
17/11/24 23:46:45.60 LgtOnBX7.net
>>669
2018年は評判の悪い無線APの後継機を出しても
RTXやNVRの新機種は出さないのか

703:不明なデバイスさん
17/11/25 01:50:01.71 +qzfjLyu.net
なんたってネ申ルーターのNVR510が出たばかりだもんね!

704:不明なデバイスさん
17/11/25 07:32:36.98 wjOjUw7O.net
NGN直収時のひかり電話では、050等とのSIP接続時と同じく
識別着信拒否(迷惑電話番号を登録してブロック)は出来ないという公式回答を得ました。
上位から発信者番号は降ってきているのだから
何とかファームで対応してほしいですねぇ

705:不明なデバイスさん
17/11/25 09:47:25.85 e1fFIDzI.net
>>671
どの辺が
髪なの?

706:不明なデバイスさん
17/11/25 14:58:47.11 vB8VsH1k.net
なんだ、2.5や5G対応の製品は出ないのか。

707:不明なデバイスさん
17/11/25 15:02:33.92 Ixr1Ze5/.net
2019年以降に10gか

708:不明なデバイスさん
17/11/25 15:31:37.52 uob09sqQ.net
キャリアアグリゲーション対応のNVR710Wとか出されても既存ユーザーが怒るだけだしなw

709:不明なデバイスさん
17/11/25 23:54:45.75 cEQin/pA.net
>>674
現行の無線APで対応してるからな

710:不明なデバイスさん
17/11/26 12:29:20.95 MsPYZyoI.net
そっちじゃなくて、IEEE 802.3bz

711:不明なデバイスさん
17/11/26 23:16:21.38 j0SCBags.net
NVR500でフュージョンスマートトークとかODN-IPフォン使えなくなった?
3017で着ビジーエラーが出ている

712:不明なデバイスさん
17/11/26 23:23:38.63 lNMf/DPe.net
>>679
ちょっと前の話題を読もう

713:不明なデバイスさん
17/11/27 12:05:21.62 IsOwOLP7.net
三日前にルーター再起動してから、不正アクセス検知がパッタリ止んだんだが、
あれだけ毎日数件はあったのに一つもなくなると逆に怖い ガクガク(((n;‘Д‘))ηナンダカコワイワァ

714:不明なデバイスさん
17/11/27 12:09:08.54 jEgI/hcQ.net
>>681
動的IPならよくある話

715:不明なデバイスさん
17/11/27 15:25:25.81 NNL53aLv.net
>>670
無線APがどうにも糞っぽいんだよな。
出力弱いように感じる。

716:不明なデバイスさん
17/11/27 21:16:12.39 jEgI/hcQ.net
>>683
駄メルコ・バッキャローも似たようなもん

717:不明なデバイスさん
17/11/27 23:49:15.23 kWNe/vbl.net
電波法の範囲内でしか出力できないからね

718:不明なデバイスさん
17/11/28 00:06:55.38 acz4S1F9.net
出力は国内認定通ってれば同じ最高出力だろ

719:不明なデバイスさん
17/11/28 00:24:30.90 TbHl0G27.net
国内認定受けてないのを使ってる奴いるからな

720:不明なデバイスさん
17/11/28 00:27:46.96 VJlrwVX8.net
認定なんて邪魔なだけだよね

721:不明なデバイスさん
17/11/28 01:15:56.95 Nl4/3gMY.net
屋外利用が許されてるW56は出力が強いからそれを使うとか
帯域幅を80MHzから40・20MHzに変更するとかしてチューニングしてみたら

722:不明なデバイスさん
17/11/28 01:42:18.36 K150WTdR.net
5G時代とかどうすんだろ

723:不明なデバイスさん
17/11/28 02:27:24.55 VJlrwVX8.net
認定なんてガン無視でブースターとアンテナ自作
最強

724:不明なデバイスさん
17/11/28 06:38:57.88 UZyZwwl9.net
アンテナで電波を増幅することになるの?
ブースターとかじゃなく

725:不明なデバイスさん
17/11/28 07:56:08.63 0C04M64G.net
指向性が高いアンテナを双方で使えば、送信出力と受信感度が上がった状態となるよ。
普通のAPは無指向性アンテナ。
AP側だけとか端末側だけじゃダメだぞ。

726:不明なデバイスさん
17/11/28 09:14:20.13 KRDdbO7D


727:.net



728:不明なデバイスさん
17/11/28 20:24:06.36 d/pCsgBk.net
そこでアクティブアンテナですよ
URLリンク(www.netgear.jp)

729:不明なデバイスさん
17/11/28 22:17:53.40 8kD/xGTE.net
>>695
そういうのって数10個の子機があっても役に立つもんなの?

730:不明なデバイスさん
17/11/29 03:31:59.38 fwdrGN8d.net
>>696
MU-MIMOだろ?
それぞれの子機の方向で電波強くなるよう位相調整するよ。
何台の子機に対応できるかはCPUやDSP、メモリに依り、家庭用だとせいぜい10台。
シスコとかエンタープライズ用だと100台くらい捌けるのもある。

731:不明なデバイスさん
17/11/29 11:05:02.21 GcrfuTWU.net
WLX202用最新版ファームウェア(Rev.16.00.13)の配布開始
:WPA2プロトコルの脆弱性対応、および各種バグ修正

732:不明なデバイスさん
17/11/29 19:40:37.56 4VEdoSUo.net
>>698
おっ!
入れてみるか。

733:不明なデバイスさん
17/11/29 20:07:34.38 JvWIzAX7.net
現在はハブでRTX1200とONUを並列に繋いでIPoE IPv6とひかり電話だけONUがやってる
RTX1200の下にONU付けてひかり電話使うことって可能?

734:不明なデバイスさん
17/11/29 20:55:28.12 a8qfvDtp.net
昼過ぎにTLで流れて来たけど
少し前 >>628- 付近で話題に出たSIP攻撃への対応策として海外IP全拒否だとさ
URLリンク(d.hatena.ne.jp)
日本のみpassじゃなくて、日本以外をreject
というフィルターを公開してるぽい。
必要な人は頂いていったら?

735:不明なデバイスさん
17/11/29 21:18:43.53 B2Tq4gEw.net
すげぇ力技でワロタ
帰ったら試してみようと思うが、サブネットマスク /3 なんて指定できるのか?
それ以前に、あんな巨大なconfigを本当に吸わせて大丈夫なんかよ

736:不明なデバイスさん
17/11/29 22:33:59.69 d5rAG1tj.net
何で日本のみpassじゃないんだろ
rejectの自動化目処はあるって話だからそこに関連してるのかな

737:不明なデバイスさん
17/11/29 22:44:06.08 r/lOIc3P.net
>>701
中身覗いてみたけどなんか拒否アドレスが足りてない気がするぞ
個々を詳細には調べてないから分割されてる広範囲はマージしてあるのかもしれないが
これなら日本だけ許可した方が良さそうな気がする
>>702
うちの鎖国フィルタ仕様なFWX120用は135KBほどあるがまだまだ全然余裕あるぞ

738:不明なデバイスさん
17/11/29 23:24:42.96 LKQ8qp+F.net
でもこのフィルターリスト、
hogehoge@(自分のWAN側アドレス)
みたいにアドレス詐称してくる攻撃には
無力な気がするんだけど。

739:不明なデバイスさん
17/11/30 01:08:00.75 AoZ6Lwkq.net
>>705
それSIPレベルで名乗ってるアドレスで実際のアドレスは違うし
本当に自分のアドレスになってるなら別のフィルタで弾かれるはず

740:不明なデバイスさん
17/11/30 08:18:19.60 zEkTR8JH.net
>>702
日本に割り当てられていないipアドレス帯を/8のブロックでまとめると、 もう少しすっきりしそうだね。

741:不明なデバイスさん
17/11/30 08:33:22.30 SqCVLXuX.net
>>700
ONUとHGWを勘違いしてるような?
まぁ


742:RTX1200の下にHGWは無理



743:不明なデバイスさん
17/11/30 09:08:48.23 adIF/P/V.net
>>708
OptionポートがあるHGWなら無理やり出来なくもない。

744:不明なデバイスさん
17/11/30 11:58:03.04 UwghRdvA.net
map-eとかpppoeパススルー対応してくれよ
nvr500,nvr510,rtx1200,1210,810,830くらいは対応してほしい
余裕があればrtx1100,rt58iもお願いします
WXR-1750DHP2 9800円 map-e ipv4 ppoeパススルー
WN-AX1167GR 5500円 map-e対応
このレベルでも対応してきてるんだから
頼みますyamaha様!!!!!

745:不明なデバイスさん
17/11/30 12:12:10.30 9PpDoKG8.net
フィルターで経路分けるんじゃいかんの?

746:不明なデバイスさん
17/11/30 12:20:55.87 EZl2oQZo.net
WLX402用最新版ファームウェア(Rev.17.00.09)配布開始
:無線LAN見える化グループビューと 無線LAN見える化APマップの追加およびWPA2プロトコルの脆弱性対応

747:不明なデバイスさん
17/11/30 12:30:36.51 gmbiRAuY.net
ip pp intrusion detection in on reject=on
ip pp intrusion detection in default on reject=on

この2つの記述って違いがあるのかな?
コマンドリファレンスみたけどよくわからなかった。
URLリンク(www.rtpro.yamaha.co.jp)

748:不明なデバイスさん
17/11/30 13:44:02.91 SqCVLXuX.net
上は機能自体をonして破棄するかどうかのオプションon
下は明示していない各プロトコルでの検出をonにしつつ破棄するオプションon
って所かな?下をoffに設定すると機能は始動するけど検出しないと思う

749:不明なデバイスさん
17/11/30 14:10:10.02 YpJh42B+.net
上、全て
下、個別type指定優先でその他
じゃない?

750:701
17/11/30 14:34:36.41 CeKIOgXP.net
>>707
昨夜NVR500で試したら、とりあえずセットは出来たが
肝心のSIP攻撃が来ないと確認ができない・・・
アドレスが合ってるのか莫大すぎて精査する気が起きないんだが
ほんの最初のほうだけ確認してみた。
とりあえず /8 単位で言うと、日本は 1.0.0.0 と 14.0.0.0 の中に割り当てがあるぽい。
その間、2.0.0.0〜13.255.255.255 の /8 ×12 の中には日本は存在しない
その辺をどういう風に記述してるか見たら
2.0.0.0/7
4.0.0.0/6
8.0.0.0/6
12.0.0.0/7
って風だった。
/8 などという狭い範囲じゃなくて、もっと広い範囲を括って蹴ってるぽい。

751:不明なデバイスさん
17/11/30 14:38:21.13 CeKIOgXP.net
いやまて、あれで攻撃を受けなくなったら確認のしようがない
しばらくpass-logして監視すべきか

752:不明なデバイスさん
17/11/30 15:11:41.11 gmbiRAuY.net
>>714-715
ウム、不安なので両方書いておこう。
>>717
AWS の日本以外のリージョン(北米とか)に Linux のインスタンス立てて、
そこからポートスキャンかけてみてはどうかな。
初めての利用なら 1 年間無料で使えるから。

753:不明なデバイスさん
17/11/30 17:23:05.85 D5HSQmP2.net
>>716
その記述知らなかったんだが、/7 とか /6 って大丈夫なの❓

754:不明なデバイスさん
17/11/30 17:28:16.14 D5HSQmP2.net
>>716
調べたらネットマスク/1(128.0.0.0)が最低か。こんな記述しないから勉強になったわ。

755:不明なデバイスさん
17/11/30 17:44:14.30 CeKIOgXP.net
最後の224.0.0.0/3の蹴り方は、なかなか豪快
ところで、ここ何だ?ってググったらマルチキャストアドレスって出たんだけど
これなに?
実際に使われてるの?
/3もの莫大な空間を解放したら、IPv4の枯渇問題なんて一気に(当面は)解消するんじゃないの

756:不明なデバイスさん
17/11/30 18:32:56.95 5Wn5f9Nt.net
マルチキャストは1対他のパケット


757:通信で使われてるが ルータ越えしないので外からは来ない 240以降も予約領域で使われていない だから上位3ビットが1のパケットは全部弾いて問題ない



758:不明なデバイスさん
17/11/30 20:02:23.26 BoYmrUaX.net
日本国内割り当てIPでも油断禁物。
不正アクセスしてくるアドレス
103.20.8.0/22
103.20.36.0/22
103.40.124.0/22
逆引きホスト設定もむちゃくちゃ。

759:不明なデバイスさん
17/11/30 22:21:23.83 F6/zvWvS.net
>>716
URLリンク(ipv4.fetus.jp)
こんなところからアドレスリストを自動取得してナントカする方法ないかなぁ

760:不明なデバイスさん
17/12/01 09:03:36.13 jLVkEpY2.net
>>724
URLリンク(ftp.apnic.net)
↑これが大元のファイルだから、これを Lua スクリプトで処理すれば良いんじゃね。
暇ができたらやってみるわ。

761:不明なデバイスさん
17/12/01 10:00:24.61 r8gMFN3G.net
メモリあふれそう。

762:不明なデバイスさん
17/12/01 10:02:47.74 jLVkEpY2.net
そもそもの話だけど、SIP でアタックされてる人って、SIP 用のポートを ANY で開けっ放しなの?
うちは Cloco 使ってるんだけど、そこの IP アドレスはこんなふうに
 URLリンク(www.clocoinc.com)
公開されてるんで、
 ip filter 1 pass 202.234.184.128/25 * udp 5060,25060,10000-20000 *
 ip filter 2 reject * * udp 5060,25060,10000-20000 *
こういうフィルタを inbound に適用させてる。お前さんたちが使ってる IP 電話の業者でも公開してるでしょ。
「外国のアドレスレンジを全部ブロックしなきゃ!」とか面倒なこと考えなくても良いんでないの。

763:不明なデバイスさん
17/12/01 10:26:20.35 TBhvl0D+.net
>>727
そう思う。
で、ひかり電話の場合はどうなんだろう?

764:不明なデバイスさん
17/12/01 11:51:02.10 jLVkEpY2.net
>>728
ひかり電話は IPv6 じゃなかったっけ?
だから、SIP 関連で IPv4 を開ける必要は無いんじゃないの?

765:不明なデバイスさん
17/12/01 11:53:46.59 Snw7tpI8.net
ひかり電話はフレッツ閉域網だからアタックとか考えなくて良いんじゃない?

766:不明なデバイスさん
17/12/01 11:55:37.83 uItoCFHt.net
ひかりTVチューナーの電源入れるとWIFIが激遅になってしまうんですけど
IPv6マルチキャストをひかりTVのチューナーのみにしか行かないようするには
どうすればいいのでしょうか?RTX810です。

767:不明なデバイスさん
17/12/01 12:10:35.71 CYEtvrAf.net
plalaやOCNとか、プロバイダ付属のは公開してない気がする

768:不明なデバイスさん
17/12/01 18:47:46.53 PjO/NfWo.net
>>731
ONUの直下で分ければ設定いらずの上、ルーター弄っていてもテレビに影響しない。

769:294
17/12/01 19:12:03.79 0lQgGGsM.net
>>733
今とりあえずそうしてるんですけど、それだとRTX810以下のネットワークから見えないからダメなんですよ。
DiXiMとかで観たいので。

770:不明なデバイスさん
17/12/02 08:39:57.75 kee6lz//.net
>>734
Wi-Fi のネットワークを VLAN で分ける。
Wi-Fi AP が .1Q に対応してる必要があるけど。

771:不明なデバイスさん
17/12/02 10:15:20.03 B8/Nn859.net
>>735
ありがとうございます。そういう方法もあるんですね。
あいにく.1Q対応APではないもので。
IPv6のフィルタリングでうまくやる方法はないものでしょうか?

772:不明なデバイスさん
17/12/02 11:04:41.98 EhVxAVDC.net
>>736
そもそもの話になるんだけど、>>731 を見るとあなたは
・IPv6 マルチキャストのせいで Wi-Fi のトラヒックが増大してる
が原因と考えてるようだけど、それは間違いないのかな?
ひかり TV チューナーの電源を入れると遅


773:くなるから多分そうなんだろう、って推測? それとも確実なエビデンスはあるの? 例えば Wireshark でキャプチャしてみたら IPv6 のパケットで溢れかえってた、とか。 あと、話題を追いやすくするため名前欄に「730」と入れてもらえると助かります。



774:不明なデバイスさん
17/12/02 14:33:51.62 J566+D7t.net
>>731
何でひかりTVの利用でパソコン側のネット速度が遅くなるのか?
URLリンク(xn--nuro-ec4c955q3ibyw2bgf2b038c.jp)
ひかりTVでの視聴人数を制限してルーターで帯域制限かけたらだめなの?

775:730
17/12/02 20:14:04.68 B8/Nn859.net
>>737
レスありがとうございます
確かに憶測です。
パケットキャプチャして調べてみますね。

776:不明なデバイスさん
17/12/02 21:11:27.56 css52FVO.net
MLDに対応したハブ入れればいいんやで

777:730
17/12/03 05:32:45.62 r6v7OezC.net
>>740
なるほど!MLDスヌーピング機能を持つハブがあるんですね。
有益な情報をありがとうございます。

778:730
17/12/04 07:05:24.33 t7q9oZY9.net
パケットキャプチャしてみました。
ひかりTVの電源を入れるとIPv6マルチキャストのパケットが溢れます。
電源を切ると収まります。
MLDスヌーピング機能付きのバッファローのスマートスイッチを導入してみます。

779:不明なデバイスさん
17/12/04 10:17:09.34 s/za1d6I.net
それそもそもどっかループしてるとかネットワーク構成に問題があるんじゃないのか?

780:不明なデバイスさん
17/12/04 11:07:37.68 HV6zhtU3.net
Multicast rate上げるほうが手っ取り早そうなもんだが

781:不明なデバイスさん
17/12/04 11:56:24.74 5WhyMxci.net
ひかりTVの仕組み自体がポンコツ設計もいいとこ
まともに家庭を模した環境で検証せずに作ったんだろう
公式回答はv6流さずに切れだとさ
URLリンク(faq.hikaritv.net)
MLD スヌーピングも変な動きするのあるし
先にどこに流す、流さないの全体設計見直したら?
自分ならLAN分割でもするかな

782:不明なデバイスさん
17/12/04 13:45:43.16 Gl/iwcMW.net
>>742
あなたのように結果を教えてくれる人だと、助言のしがいがあるわ。
ちなみに RTX 810 も MLD に対応してるから、適切に設定すれば
MLD スヌーピング対応の L2SW を挟む必要がないかも。
URLリンク(www.rtpro.yamaha.co.jp)
URLリンク(www.rtpro.yamaha.co.jp)

783:730
17/12/04 13:55:36.03 t7q9oZY9.net
>>746
レスありがとうございます。
ぬぉぉL2SW買ってしもたw
RTXのみで対応できれば一番いいんですけどね。
更に色々調べてみます。

784:不明なデバイスさん
17/12/04 16:38:53.36 q9wuWsLd.net
>>747
ひかりTVを見るにはどうすればよいですか?
URLリンク(www.rtpro.yamaha.co.jp)

785:730
17/12/04 22:08:29.45 478GaADI.net
>>746
L2SWを導入してMLDスヌーピングを有効にしたところ、無駄なIPv6パケットは止まり
WiFiもサクサクになりました。
ご意見くれた方々ありがとうございました。
RTXの設定のみでもうまくいくか更に調査を続けます。

786:730
17/12/05 07:47:52.60 s10GQKPP.net
ひかり電話を契約するとHGWがレンタルされますが、それにはMLDスヌーピング機能がついているため
今回のようなトラブルは起こらないそうです。
私はひかり電話を契約してなく、ONU→RTX810→ひかりTVチューナーだったので
このようなトラブルが発生した模様です。
ご参考まで。

787:不明なデバイスさん
17/12/05 11:44:52.74 uLC64fcJ.net
>>746
>>748
MLD対応の意味


788:が違う ルーターのMLD(ホスト、ルーター、プロキシ)は流す機能 スイッチのMLD(スヌーピング)は流すところを絞る機能 今回のはチューナーには流してると 他の要らんところにも流れるのを止めたいという話 >>750 普通にやるならルーターでL3切って落とす LAN分割でサブインタフェースごとにMLDルーターの設定できれば可 MLDスヌーピングはヤマハのスイッチならあるがルーターはない



789:703
17/12/05 14:12:16.66 Pk0gVvl3.net
>>751
やっぱりRTX810だけじゃ無理ってことですね。
L2SW買ったのは無駄にならなくてよかった。
ありがとうございます。

790:745
17/12/05 15:49:11.87 sFxltnUW.net
>>751
ちゃんと、「MLD」と「MLD スヌーピング」は区別して書きましたよ、>>746 には。
そもそも、MLD は「マルチチキャストの受信者(リスナー)を検出(ディスカバリー)」する機能
並びに「その検出したリスナーだけにマルチキャストを流す」機能でしょ。
ルータに MLD の機能が無かったらスイッチの MLD スヌーピングで止めるしか無いけど、
MLD で特定のリスナーだけに送れるなら MLD スヌーピングは不要では?

791:不明なデバイスさん
17/12/05 17:22:55.77 sQnAddUN.net
>>753
MLDにはマルチキャストをユニキャストに変換する機能はなくて、セグメントを跨ぐマルチキャストをルーティングして通すかを判断するんじゃないの?
MLDスヌーピングはL2スイッチングで、受信者がいないポートには流さないようにする機能
だから、どっちにしろ、RTX810のSW-HUBにスヌーピング機能が無ければ防げない

792:不明なデバイスさん
17/12/05 19:13:03.33 7TQFXaNa.net
ヤマハのHUBはMLDスヌープ出来たっけ?
SWX2200とか

793:不明なデバイスさん
17/12/05 19:24:38.61 LzmxZvE5.net
ルーターはL3を取り扱うのがお仕事。
配下に一台いれば受信して、送り出す。なければ破棄。複雑な事をやらすから、CPUで処理をする。あまり速度的な余力は無い。
ルーターから出たパケットを配信するのはL2スイッチの仕事。単純な事をASIC使って高速に行う。パケット複製してフラッディングは日常茶飯事。
家庭向けじゃないから明確に役割分担だよ。
んで余談、魔法の様なIGMP Snoopingを有効にした2台をカスケードするとアレなのでIGMPクエリアを使ったりするんよ。

794:745
17/12/06 09:54:20.74 3lbG6LuF.net
>>754
ごめんなさい、俺の認識が間違ってました。
MLD があってもマルチキャストはマルチキャストのままなので同セグ内にはバンバン流れるね。

795:不明なデバイスさん
17/12/06 12:05:18.35 OyonokDt.net
L2スイッチの基本的の仕事はL2フレームヘッダ見てすることで
IPヘッダどころかパケットの中身見て(=snoop)の処理は例外処理
ヤマハはどうか知らないけど
ソフト処理してて有効にすると
CPU、メモリ負荷上昇からのスループットガタ落ちもザラ
>>755
ヤマハでもよそでもメーカー一律のわけなくモデルによる
SWXはあり
SWRはなし

796:730
17/12/06 14:38:16.13 rH0Pxx8z.net
自分の投じたひかりTVの一石が混乱を招いてしまって
なんかすみません。
ただこのスレの皆さんの書き込みのおかげでヒントがもらえて
解決に至ったことは感謝してます。
ありがとう。

797:不明なデバイスさん
17/12/07 10:44:45.58 8ERRgf1s.net
NVR500 からのリプレイスで RTX830 を思わずジャンピングキャッチしてしまったけど、ふと気がついたらシスコのほうが安かったじゃないの・・・。
URLリンク(ntt)


798:xstore.jp/_II_CI15435897 うーん、早まったな。



799:不明なデバイスさん
17/12/07 11:47:33.50 2Nv/dTdK.net
 . .... ..: : :: :: ::: :::::: ::::::::::: * 。+ ゚ + ・
        ∧ ∧.  _::::。・._、_ ゚ ・
       /:彡ミ゛ヽ;)(m,_)‐-(<_,` )-、 *   シスコも買えばいいだけだろ!
      / :::/:: ヽ、ヽ、 ::iー-、     .i ゚ .+
      / :::/;;:   ヽ ヽ ::l  ゝ ,n _i  l
 ̄ ̄ ̄(_,ノ  ̄ ̄ ̄ヽ、_ノ ̄ ̄E_ )__ノ ̄

800:不明なデバイスさん
17/12/07 12:20:58.78 rbcU7YP3.net
ヤマハとシスコが戦ったらどっちつおいの?

801:不明なデバイスさん
17/12/07 12:24:17.88 RHf/jGwV.net
>>760
その機種ならヤフオクで新品1万円以下で買えるぜ。

802:不明なデバイスさん
17/12/07 14:03:48.62 8ERRgf1s.net
>>762
ライオンと蟻の戦い
>>763
ホントだね、シスコの現行機種・新品が中学生のお小遣い程度で買えるのか。
思わず買いたくなるな。

803:不明なデバイスさん
17/12/07 18:38:10.35 lV/erceh.net
なんちゃってCiscoってやばいやつじゃないの

804:不明なデバイスさん
17/12/07 19:03:24.57 pMwx6rAD.net
安くても保守加入しないとIOS入手出来んけどな

805:不明なデバイスさん
17/12/07 21:15:03.20 x8E6hDNs.net
>>766
> 安くても保守加入しないとIOS入手出来んけどな
ヤフオクで落札した奴のシリアル+メルアドでユーザー登録。
でIOSの最新の奴ダウンロードできました。

806:不明なデバイスさん
17/12/07 23:05:26.91 YemtOUEE.net
URLリンク(www.cisco.com)
ヤフオクとかで正規代理店買うと
初期不良とかあったときはめんどい
nttx(DIS)は公式なんで安くもない無難な線
URLリンク(www.cisco.com)

807:不明なデバイスさん
17/12/08 01:32:58.79 i68YNXpF.net
>>760
それAdvansed Securityだからゴミだよ。
手を出さなくて正解。
Advanced IP Serviceじゃないと機能もヤマハ以下。

808:759
17/12/08 08:59:25.45 AkvWMmXi.net
>>769
それもあるけど、ぐぐってみるとハード的な処理能力が低くてスループットが出ないらしいね。
今、ウチでは RTX830 +ギガフレッツ + IPoE + DS-Lite (IIJmio) で
700 Mbpsくらい出てるけど、841M じゃあ絶対そこまでは出せないだろう。
そりゃそうだよなあ、コンシューマ用のブロードバンドルータ並の価格なんだから。

809:不明なデバイスさん
17/12/08 17:14:54.71 HgZhyQ8c.net
RTX-1200があるので有効利用しようと思ってます。
バッファローから出てるWEX-1166DHPっていう中継器なんだけど
LANポートがあるみたいなので無線LANアクセスポイントに使えそう
RTX-1200とWEX-1166DHPで無線LANルーターとして利用している方はいますか?

810:不明なデバイスさん
17/12/08 19:40:24.36 gFFZ5yzg.net
>>770
841M行くなら891FJ辺りオクで狙う方がオススメ。

811:不明なデバイスさん
17/12/11 08:37:50.70 9cd4Z2rR.net
Ciscoは本体がデカくてやだ
しかもACアダプタだし、それももデカいし

812:730
17/12/11 09:56:12.02 t4SGKmPK.net
んだんだ。
電源ケーブル硬くて太くて黒いし。

813:不明なデバイスさん
17/12/11 12:52:05.39 od5ru6


814:Ga.net



815:不明なデバイスさん
17/12/11 19:56:24.07 Nb9vQA2s.net
>>775
コードの太さは電圧じゃなく、電流だから。
もっと踏み込むと仕事率に影響される。

816:不明なデバイスさん
17/12/11 20:52:53.72 BNK4h9cB.net
>>776
コードの被覆の厚さは絶縁耐性に関係するから、同一電流の設計でも結果的に240V用のケーブルは太くなる

817:不明なデバイスさん
17/12/12 18:36:11.08 rH7U2//n.net
>>775
場合によっては右出しと左出しで面倒なことになるかもだが、SDRなど無線機とPCや周辺機器が
近くて、あちこちのACラインにトロイダルコアによるコモンモードフィルタを挿入するときには便利そう。
よくある3Pのギャブタイヤ並みに太い電源ケーブルだと、プラグもデカいしケーブルも太くて固いから
コアを通すターン数が少なくなるのよね。

818:不明なデバイスさん
17/12/13 11:23:44.18 NCGZhsx+.net
>>716
日本に割り当てられていないブロックフィルター書いてみたが、気休めで・・・
ip filter 100100 reject 2.0.0.0/8,3.0.0.0/8,4.0.0.0/8,5.0.0.0/8,6.0.0.0/8,7.0.0.0/8,8.0.0.0/8,9.0.0.0/8,10.0.0.0/8,11.0.0.0/8,12.0.0.0/8,13.0.0.0/8,15.0.0.0/8 * * * *
ip filter 100101 reject 16.0.0.0/8,17.0.0.0/8,18.0.0.0/8,19.0.0.0/8,20.0.0.0/8,21.0.0.0/8,22.0.0.0/8,23.0.0.0/8,25.0.0.0/8,26.0.0.0/8,28.0.0.0/8,29.0.0.0/8,30.0.0.0/8 * * * *
ip filter 100102 reject 31.0.0.0/8,32.0.0.0/8,33.0.0.0/8,34.0.0.0/8,35.0.0.0/8,36.0.0.0/8,37.0.0.0/8,38.0.0.0/8,40.0.0.0/8,41.0.0.0/8,44.0.0.0/8,46.0.0.0/8,47.0.0.0/8 * * * *
ip filter 100103 reject 48.0.0.0/8,50.0.0.0/8,51.0.0.0/8,52.0.0.0/8,53.0.0.0/8,54.0.0.0/8,55.0.0.0/8,56.0.0.0/8,57.0.0.0/8,62.0.0.0/8,63.0.0.0/8,66.0.0.0/8,67.0.0.0/8 * * * *
ip filter 100104 reject 68.0.0.0/8,69.0.0.0/8,70.0.0.0/8,71.0.0.0/8,72.0.0.0/8,73.0.0.0/8,74.0.0.0/8,75.0.0.0/8,76.0.0.0/8,77.0.0.0/8,78.0.0.0/8,79.0.0.0/8,80.0.0.0/8 * * * *
ip filter 100105 reject 81.0.0.0/8,82.0.0.0/8,83.0.0.0/8,84.0.0.0/8,85.0.0.0/8,86.0.0.0/8,87.0.0.0/8,88.0.0.0/8,89.0.0.0/8,90.0.0.0/8,91.0.0.0/8,92.0.0.0/8,93.0.0.0/8 * * * *
ip filter 100106 reject 94.0.0.0/8,95.0.0.0/8,96.0.0.0/8,97.0.0.0/8,98.0.0.0/8,99.0.0.0/8,100.0.0.0/8,102.0.0.0/8,104.0.0.0/8,105.0.0.0/8,107.0.0.0/8,108.0.0.0/8,109.0.0.0/8 * * * *
ip filter 100107 reject 135.0.0.0/8,142.0.0.0/8,145.0.0.0/8,151.0.0.0/8,156.0.0.0/8,162.0.0.0/8,168.0.0.0/8,169.0.0.0/8,170.0.0.0/8,173.0.0.0/8,174.0.0.0/8 * * * *
ip filter 100108 reject 176.0.0.0/8,177.0.0.0/8,178.0.0.0/8,179.0.0.0/8,181.0.0.0/8,184.0.0.0/8,185.0.0.0/8,186.0.0.0/8,187.0.0.0/8,188.0.0.0/8,189.0.0.0/8 * * * *
ip filter 100109 reject 190.0.0.0/8,191.0.0.0/8,193.0.0.0/8,195.0.0.0/8,196.0.0.0/8,197.0.0.0/8,200.0.0.0/8,201.0.0.0/8,204.0.0.0/8,205.0.0.0/8,206.0.0.0/8 * * * *
ip filter 100110 reject 207.0.0.0/8,209.0.0.0/8,212.0.0.0/8,213.0.0.0/8,214.0.0.0/8,215.0.0.0/8 * * * *

819:不明なデバイスさん
17/12/13 12:50:11.63 m8+UwQFN.net
素直に >>701 から貰ってきたら?

820:不明なデバイスさん
17/12/13 13:26:18.32 tjb8++bH.net
素直に使ってる SIP サーバだけ Allow したら?

821:不明なデバイスさん
17/12/13 13:48:09.26 m8+UwQFN.net
050同士の通話って、双方のISPの鯖を経由するの?
てっきりISPの鯖はエンドポイントの情報だけ渡して、通話自体は直にやってるのかと思った

822:不明なデバイスさん
17/12/13 17:49:48.78 pwXFnn9U.net
5060は鯖を通してると思うよ音声は鯖を通してないかもね

823:不明なデバイスさん
17/12/13 18:40:24.01 GRVvd92k


824:.net



825:不明なデバイスさん
17/12/13 21:18:34.55 GQP9vviO.net
SIPをany openも世界中のアドレスdenyするのもあり得ないな
SIPは呼制御のプロトコルで通話とは別
RTPの通話はエンドtoエンドだけどSIPはSIP Proxy経由になるので絞れる
URLリンク(www.nic.ad.jp)
この図の4と12を分けて考える
12はany 受けでも良いけど
4を受け入れる相手を絞れば他から着信しない
ALGなりFQDN指定なりできないでも
ポートわけてアドレス帯で絞る位はありというか当たり前
GUIデフォルトで電話設定してもポートは分けられてるはず
URLリンク(www.rtpro.yamaha.co.jp)
この10もそういう話

826:不明なデバイスさん
17/12/14 07:27:13.04 I63CkJf4.net
SIPではなく、たとえばwebやほかのサービスのサーバーを公開するとして、海外すべて
denyとする鎖国フィルターを設定したい場合、日本だけ許可としても何万行となるが、
RTXはそれに耐えられるのでしょうか?>>779はある程度有効な気もするが、そこに記述が
ないブロック内にも海外の割り当てがたくさんあるし。

827:不明なデバイスさん
17/12/14 09:01:29.54 VLj0sZ0G.net
>>786
機種とアクセス数による、としか言えんな。
RTX 1000 と 1210 じゃあ全く違ってくるし。
公開しているサーバへのアクセスが 100/日なのか
100,000/日なのかでも違ってくるし。
試してみれば?

828:不明なデバイスさん
17/12/14 10:35:15.43 zXylkP4X.net
>>786
規模にもよるが
サーバー側で処理する方がいい場合もある
WEBはサーバー側で処理したほうが楽だとは思うが

829:不明なデバイスさん
17/12/14 10:36:57.45 nEEocGQC.net
>>786
これまでも何度か話題に挙がったことあるけど、案外問題なかったって話

830:不明なデバイスさん
17/12/14 11:45:13.51 fC0fA8lw.net
>>786
>>701 の人が公開してる海外すべてdenyな鎖国フィルターは
ブログ主のRT58iで使えてるみたいだし
>>716 はNVR500で大丈夫ぽい
それとは書き方が違うフィルターだろうけど
同程度のサイズの鎖国フィルターを>>704がFWX120に書いてる
たぶん問題ないと思われ

831:不明なデバイスさん
17/12/15 07:26:53.32 tYVZ+MCl.net
FortiGateならば国別IP指定はJP指定するだけ。サーバー公開なら最低でもシグネチャ対応のFWにしようぜ。
漏れて困るのあるなら、WAFまで欲しい。
YAMAHAなんぞ小規模事務所や店舗接続するVPN位でしか使わないよ。インターネット絡むならUTM入れるのが普通。

832:不明なデバイスさん
17/12/15 08:10:55.66 E6R0wrgY.net
fortigateだってポリシーの登録数は極端に大きく無いっしょ。下位機種で数千のオーダーだし。
鎖国フィルタはIPv4だけで3000箇所超えてた思う。。
国別denyは最早意味がない。クラウド使われた日には解除しなけりゃならんから。
OCNなんかもアメリカとか香港の鯖使ってるし。

833:不明なデバイスさん
17/12/15 12:12:37.31 tYVZ+MCl.net
>>792
ポリシー数はアドレスグループで纏めりゃ良いから単純に比較できんぞ。
纏められれば、ポリシーは1個だな。

834:不明なデバイスさん
17/12/15 12:20:09.93 W54vUjF8.net
>>791
で、新品5万円程度で買えてその機能があるのはどれ?

835:不明なデバイスさん
17/12/15 12:26:03.14 1sUdGk/p.net
うちもSIP攻撃食らって再起動まで発着できない現


836:象何回かあったけど YAMAHA問合せ後FirmUpしたらいまのとこ再現しなくなった。



837:不明なデバイスさん
17/12/15 12:38:51.11 cMp9nxFg.net
>>791
お前さんは「ボクは FortiGate を知ってるんだぞ!WAF だって知ってるぞ!詳しいんだぞ!」って
はしゃいでるようにしか思えんな。個人が遊びで立てた Web サーバと、1 時間止まるごとに 100 万の
損失が発生する EC サイトを同列に述べるのか?
機種選定する前に、まず「要件」を考えなきゃいかんな。

838:不明なデバイスさん
17/12/15 13:59:36.59 N+7a6Bpi.net
>>791
> FortiGateならば国別IP指定はJP指定するだけ
それ、逆引きして末尾JPか見てるだけじゃなくて、ちゃんと割り当てIPを見てるの?

839:不明なデバイスさん
17/12/15 14:02:13.46 N+7a6Bpi.net
>>792
> 国別denyは最早意味がない。クラウド使われた日には解除しなけりゃならんから。
> OCNなんかもアメリカとか香港の鯖使ってるし。
メイン運用じゃなくて、保守で開けてるポートくらいかな。
JP以外を弾くだけで、SSHへの総当たりとか、ほぼゼロになる。

840:不明なデバイスさん
17/12/15 14:13:55.18 qrl5M8x+.net
>>795
それ、どの機種をどのバージョンに上げたの?

841:不明なデバイスさん
17/12/15 16:22:51.43 FnEF4IeN.net
そんなあなたに
(´・ω・)つ 鎖国機能搭載のWi-Fiルーター「SAKOKU」、プラネックスが発売
        URLリンク(internet.watch.impress.co.jp)

842:不明なデバイスさん
17/12/15 18:12:27.00 Bujxn7SZ.net
Planexって
初期設定でWAN側から管理画面にログイン出来る
モバイルルーターを売ったことがある
あのPlanexですか?

843:不明なデバイスさん
17/12/15 18:55:08.69 1byiEV4e.net
プラネックス受けたことあるわ
おかしな会社だった

844:不明なデバイスさん
17/12/15 19:05:51.05 iHiUlmJI.net
どのへんが?

845:不明なデバイスさん
17/12/15 21:57:25.90 FaEOITHS.net
>>796
また、その要件とやらに個人が遊びでなんて事は書いていない訳だけどな。

846:不明なデバイスさん
17/12/15 22:01:02.22 FaEOITHS.net
>>794
なぜ突然の5万縛りか判らんが、一番下なら買えるぞ。ライセンスは付けられないから、SSL-VPNとIPSecが利用できるルーターの機能になるけどな。

847:不明なデバイスさん
17/12/15 22:03:24.28 FaEOITHS.net
>>797
お、その詳細までは理解してなかったから、調べてみる。ありがとう。

848:不明なデバイスさん
17/12/15 22:36:05.01 aW2LvgEX.net
そうそう、家庭でお遊びでUTM使いたいならSophos XGのHome Editionなら、無償だよー。おまけでクライアントのウイルス対策まで付いてくるし、某国家プロジェクトでNTTが納品したアプライアンスの後継だ。
日本語化もしっかりしているから、オススメ。但し2nic必須。仮想なら仮想で2個以上みせればいける。

849:不明なデバイスさん
17/12/16 09:34:11.01 Z+gNrtxF.net
>>804
お前さんの会社は要件がわからないのにいきなり UTM と WAF を勧めるの?
なんて会社か教えて、そこ出入り禁止にするから。

850:不明なデバイスさん
17/12/16 11:14:15.59 XuUEcuLb.net
無職の個人が何の見積もり取るのやら

851:不明なデバイスさん
17/12/16 12:50:08.01 zHAb0ckH.net
>>たとえばwebやほかのサービスのサーバーを公開するとして
要件これだよ〜

852:不明なデバイスさん
17/12/16 14:04:46.07 ZNmoMn/T.net
>>805
あの流れで予算検討付かないなら俺もおまえさんの会社出禁にしたいから教えて欲しいわ

853:不明なデバイスさん
17/12/16 16:40:38.24 mtuSu1gr.net
>>1
個人使用の範疇を超える内容や業務用ネットワークの構築・運用に関しては
通信技術板


854:の「YAMAHA業務向けルーター運用構築スレッド」へお願いします。 http://mao.2ch.net/test/read.cgi/network/1501976932/ 両スレッドを臨機応変に使い分けていきましょう。



855:不明なデバイスさん
17/12/16 16:47:24.56 snmi33OR.net
すーぐ企業ユースの話題に行くんだから…
>>1読めっての

856:不明なデバイスさん
17/12/16 17:50:10.23 oH1DLw2v.net
show configとshow config 0で出て来る設定が違うのはなぜ?

857:不明なデバイスさん
17/12/16 21:10:36.56 rYtmw7nB.net
今動作中のConfigと保存してあるConfigの差だよー。
今動いているので問題無ければ、SAVEしてみよう。

858:不明なデバイスさん
17/12/16 23:42:40.18 96BczuzY.net
>>801
便利やん(適当)

859:不明なデバイスさん
17/12/17 01:39:34.79 mZ7LdPAo.net
RTX810使ってるんだけど、VPNクライアントソフトのYMS-VPN8ってなにがいいんだ?窓のレジストリ弄れば使用できるじゃねーか。情弱乙


次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

304日前に更新/285 KB
担当:undef