1 名前:不明なデバイスさん mailto:sageteoff [2017/08/15(火) 13:11:49.78 ID:Y9+/ijex.net] ヤマハルーターを個人で使用する人のための情報交換スレッドです。 旧ネットボランチシリーズと、その流れを汲むNVR500を主な対象としていますが、 RTXシリーズなど企業向けの機種に関しても設定方法や使い方、 ハードウェア寄りの話題はこちらで扱います。 個人使用の範疇を超える内容や業務用ネットワークの構築・運用に関しては 通信技術板の「YAMAHA業務向けルーター運用構築スレッド」へお願いします。 mao.2ch.net/test/read.cgi/network/1501976932/ 両スレッドを臨機応変に使い分けていきましょう。 ルーター - ヤマハ株式会社 jp.yamaha.com/products/network/routers/ ヤマハルーターの技術サイト www.rtpro.yamaha.co.jp/ ネットワーク周辺機器 - ヤマハ株式会社 jp.yamaha.com/products/network/ 前スレ YAMAHAヤマハブロードバンドルーターpp select 22 mevius.2ch.net/test/read.cgi/hard/1485617399/ 過去スレは、まとめWikiを参照してください。 まとめWiki wikiwiki.jp/yamaha-rtpro/
101 名前:不明なデバイスさん mailto:sage [2017/09/05(火) 07:36:28.90 ID:yccm35Pv.net] 俺の58iにもVLANとIPSecをファームアップで頼むわ
102 名前:不明なデバイスさん mailto:sage [2017/09/05(火) 08:35:03.90 ID:R3tco4ER.net] RTX810の後継ルータ いつ頃出るんでしょうか?
103 名前:不明なデバイスさん mailto:sage [2017/09/05(火) 09:02:27.26 ID:H1lDCd+/.net] >>101 Interopには出展されてたし近い内には出るんじゃない?
104 名前:不明なデバイスさん mailto:sage [2017/09/05(火) 22:22:05.12 ID:HW9I/757.net] >>101 近いうちにでるよ
105 名前:不明なデバイスさん mailto:sage [2017/09/05(火) 22:48:09.32 ID:eZHH+vVR.net] うんち出るよ。
106 名前:不明なデバイスさん mailto:sage [2017/09/06(水) 23:54:48.13 ID:AAoQRMJt.net] 今出ました(蕎麦屋感)
107 名前:不明なデバイスさん mailto:sage [2017/09/07(木) 20:34:26.01 ID:9bhA+V7h.net] YAMAHA RTX1200について、基本的なことだと思うんですけど教えてください 自分はCiscoルータは触ったことあるけどYAMAHAは初めてな感じです。 descriptionの後に続くpp PRV/PPPoE/0:OCNとかって、何か決まり文句でもあるのでしょうか? コマンドリファレンスでは説明文ですと書いてあったのですが、文字列や/、数字の意味までは記載ありませんでした。 他にはPRV/DHCP/225:USEN、PRV/PPPoE/1:FusionGOLなどが入っています。
108 名前:不明なデバイスさん mailto:sage [2017/09/07(木) 21:03:40.10 ID:p6jtqcok.net] 説明文です
109 名前:不明なデバイスさん mailto:sage [2017/09/07(木) 21:11:34.28 ID:NXNl4Y9G.net] なくても動く GUIならいるかもしれん
110 名前:不明なデバイスさん mailto:sage [2017/09/07(木) 21:11:58.61 ID:O41mXNDX.net] GUIが生成した、表示内容を記録する独自ルール(フォーマット)でしょ
111 名前:不明なデバイスさん mailto:age [2017/09/07(木) 21:13:57.44 ID:V8vikJ/A.net] 職場の古いRTも似たようなコメントが付いてた ネットワーク屋の流儀なのかな
112 名前:不明なデバイスさん mailto:sage [2017/09/07(木) 21:19:28.34 ID:9bhA+V7h.net] 皆さんレスありがとうございます。 前の担当者がGUIでやってた可能性が高いってことですかね。 自分はCUIでやるので他の分かり易い文字列にしようと思います。 ちなみに小規模なネットワークです。
113 名前:不明なデバイスさん mailto:sage [2017/09/07(木) 22:49:46.09 ID:NXNl4Y9G.net] CUIでやるつもりなら一度まっさらにしてからの方がいいぞ
114 名前:不明なデバイスさん mailto:sage [2017/09/08(金) 01:05:23.41 ID:/pNrhVqx.net] LAN1のIPアドレス位は残しとけよ。
115 名前:不明なデバイスさん mailto:sage [2017/09/08(金) 09:29:38.84 ID:rHlwvirW.net] ciscoかあ。ちなみにわしはwr mem派。
116 名前:不明なデバイスさん mailto:sage [2017/09/08(金) 10:31:23.64 ID:M5XjQMAx.net] >>114 俺もそうだな。打つキーが少ない。
117 名前:不明なデバイスさん mailto:sage [2017/09/08(金) 12:05:28.58 ID:F/2WYarS.net] おれ wr me
118 名前:不明なデバイスさん mailto:sage [2017/09/08(金) 12:36:25.82 ID:3Pb1K+gq.net] wr meはNexusで使えないから Nexus使う案件の割合増加に伴ってcopy run staに移行した
119 名前:不明なデバイスさん mailto:sage [2017/09/08(金) 22:39:25.69 ID://ac3NWj.net] 2、3日前からRTX1210が起動しないんだが 買って一年経ってないのに早速壊れたのか
120 名前:不明なデバイスさん mailto:age [2017/09/08(金) 22:43:13.10 ID:6gfEvKhG.net] >>118 RTX, 接続してるHUBやネットワーク機器, すべて再起動してみた?
121 名前:不明なデバイスさん mailto:sage [2017/09/08(金) 22:48:57.02 ID:CGNr9h9i.net] >>118 ファームウェアアップデートした?
122 名前:不明なデバイスさん mailto:sage [2017/09/08(金) 22:51:10.67 ID:Qf8zFQ2m.net] jp.yamaha.com/products/network/support/rtx1210_boot/?vmode=pc この不具合抱えたまま ↓ m.jp.yamaha.com/news_events/network/20170904/ これで死亡の悪寒
123 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 01:15:31.75 ID:GuhalWMj.net] >>121 完全にこれだろうね
124 名前:不明なデバイスさん [2017/09/09(土) 07:15:50.96 ID:SfAkJNO7.net] >>118 全角英数だし怪しいぞwww
125 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 11:03:10.76 ID:Gx21yBb3.net] 最近、迷惑電話が下3桁を変えて電話してくるので、 前方一致で一括登録できないかとヤマハに問い合わせたら、 やっぱりできないみたいですね 後継機ではできるようにしてほしいなぁ
126 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 11:04:11.71 ID:Gx21yBb3.net] ていうかこういうのってファームウエアで対応できるような気がするが
127 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 12:00:45.23 ID:I32TvYpx.net] yamahaで迷惑電話データべースを運用するってのはどうかな。
128 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 12:19:02.79 ID:gC59AXcA.net] >>125 自前で Asterisk 立てたら良いんでないの
129 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 14:48:38.81 ID:R04w2wBX.net] 9/7に質問させてもらったものですが、 ip pp secure filter in 、outの番号に紐づかないip filterは消しても問題ないと理解してますが合ってますか? ↓この場合だとip filter 1、2、100000などが該当 ip pp secure filter in 100003 101020 101021 101022 101023 〜・・・ ip pp secure filter out 100001 100002 100021 100022 100023 〜・・・ ip filter 1 pass * * esp * * ip filter 2 pass * * ud
130 名前:p * 500,1701,4500,5060,10000-20000 ip filter 100000 reject 10.0.0.0/8 * * * * ip filter 100001 reject 172.16.0.0/12 * * * * ip filter 100002 reject 192.168.0.0/16 * * * * ip filter 100003 reject 192.168.1.0/24 * * * * ip filter 100010 reject * 10.0.0.0/8 * * * 以下略 [] [ここ壊れてます]
131 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 15:00:21.76 ID:f+nrCZNE.net] >>128 pp だけじゃなくlan側のフィルターなど他で使ってる場合は駄目だし 1と2はIPsec通してるけどどこかでIPsec使ってる? あと ip pp secure filter in 100003 101020 101021 101022 101023 〜・・・ とか後ろ省略しているけど 番号順にフィルター適用されるわけじゃなくて そこに書かれている順番で適用されるから後ろ略したら判断できない
132 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 15:23:18.02 ID:R04w2wBX.net] >>129 レスありがとうございます。IPsec使ってます。 tunnel部分をコピペしました。 lan側のフィルター使用有無は確認してみます。 ip pp secure filter in は1や2が無かったので略してしまいました。次レスで書きます。 tunnel select 2 ipsec tunnel 2 ipsec sa policy 2 2 esp aes-cbc sha-hmac ipsec ike keepalive use 2 on heartbeat ipsec ike local address 2 192.168.1.254 ipsec ike pre-shared-key 2 text ***** ipsec ike remote address 2 xxx.xxx.xxx.xxx ip tunnel tcp mss limit auto tunnel enable 2 tunnel select 3 tunnel encapsulation l2tp ipsec tunnel 3 ipsec sa policy 3 3 esp aes-cbc sha-hmac ipsec ike keepalive log 3 off ipsec ike keepalive use 3 off ipsec ike nat-traversal 3 on ipsec ike pre-shared-key 3 text ***** ipsec ike remote address 3 any l2tp tunnel auth off l2tp tunnel disconnect time 600 l2tp keepalive use on ip tunnel tcp mss limit auto tunnel enable 3 ※改行数制限のため省略、tunnel select 4と5もありますが3と同じ内容です
133 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 15:31:03.64 ID:R04w2wBX.net] フィルターその1 ip pp secure filter in 100003 100020 100021 100022 100023 100024 100025 100030 100032 100080 100081 100082 100083 ip pp secure filter out 100013 100020 100021 100022 100023 100024 100025 100026 100027 100097 100098 100099 dynamic 100080 100081 100082 100083 100084 100085 100098 100099 ip filter 1 pass * * esp * * ip filter 2 pass * * udp * 500,1701,4500,5060,10000-20000 ip filter 100000 reject 10.0.0.0/8 * * * * ip filter 100001 reject 172.16.0.0/12 * * * * ip filter 100002 reject 192.168.0.0/16 * * * * ip filter 100003 reject 192.168.1.0/24 * * * * ip filter 100010 reject * 10.0.0.0/8 * * * ip filter 100011 reject * 172.16.0.0/12 * * * ip filter 100012 reject * 192.168.0.0/16 * * * ip filter 100013 reject * 192.168.1.0/24 * * * ip filter 100020 reject * * udp,tcp 135 * ip filter 100021 reject * * udp,tcp * 135 ip filter 100022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 100023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 100024 reject * * udp,tcp 445 * ip filter 100025 reject * * udp,tcp * 445 ip filter 100026 restrict * * tcpfin * www,21,nntp ip filter 100027 restrict * * tcprst * www,21,nntp ip filter 100030 pass * 192.168.1.0/24 icmp * * ip filter 100031 pass * 192.168.1.0/24 established * * ip filter 100032 pass * 192.168.1.0/24 tcp * ident ip filter 100033 pass * 192.168.1.0/24 tcp ftpdata * ip filter 100034 pass * 192.168.1.0/24 tcp,udp * domain ip filter 100035 pass * 192.168.1.0/24 udp domain * ip filter 100036 pass * 192.168.1.0/24 udp * ntp ip filter 100037 pass * 192.168.1.0/24 udp ntp * ip filter 100080 pass * 192.168.1.254 esp * * ip filter 100081 pass * 192.168.1.254 udp * 500
134 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 15:31:48.12 ID:R04w2wBX.net] フィルターその2 ip filter 100082 pass * 192.168.1.254 udp * 1701 ip filter 100083 pass * 192.168.1.254 udp * 4500 ip filter 100097 pass 192.168.1.254 * udp 1701 * ip filter 100098 reject-nolog * * established ip filter 100099 pass * * * * * ip filter 101000 reject 10.0.0.0/8 * * * * ip filter 101001 reject 172.16.0.0/12 * * * * ip filter 101002 reject 192.168.0.0/16 * * * * ip filter 101003 reject 192.168.1.0/24 * * * * ip filter 101010 reject * 10.0.0.0/8 * * * ip filter 101011 reject * 172.16.0.0/12 * * * ip filter 101012 reject * 192.168.0.0/16 * * * ip filter 101013 reject * 192.168.1.0/24 * * * ip filter 101020 reject * * udp,tcp 135 * ip filter 101021 reject * * udp,tcp * 135 ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 101024 reject * * udp,tcp 445 * ip filter 101025 reject * * udp,tcp * 445 ip filter 101026 restrict * * tcpfin * www,21,nntp ip filter 101027 restrict * * tcprst * www,21,nntp ip filter 101030 pass * 192.168.1.0/24 icmp * * ip filter 101031 pass * 192.168.1.0/24 established * * ip filter 101032 pass * 192.168.1.0/24 tcp * ident ip filter 101033 pass * 192.168.1.0/24 tcp ftpdata * ip filter 101034 pass * 192.168.1.0/24 tcp,udp * domain ip filter 101035 pass * 192.168.1.0/24 udp domain * ip filter 101036 pass * 192.168.1.0/24 udp * ntp ip filter 101037 pass * 192.168.1.0/24 udp ntp * ip filter 101051 pass xx.xx.xx.0/20 192.168.1.251 udp 5060,10000-20000 5060,10000-20000
135 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 15:32:35.10 ID:R04w2wBX.net] フィルターその3(最後) 長文、連投失礼しました。 ip filter 101052 pass yy.yy.yy.0/24 192.168.1.251 udp 5060,10000-20000 5060,10000-20000 ip filter 101053 pass zz.zz.zz.zz 192.168.1.251 tcp * 10050 ip filter 101080 pass * 192.168.1.254 esp * * ip filter 101081 pass * 192.168.1.254 udp * 500 ip filter 101082 pass * 192.168.1.254 udp * 1701 ip filter 101083 pass * 192.168.1.254 udp * 4500 ip filter 101097 pass 192.168.1.254 * udp 1701 * ip filter 101098 reject-nolog * * established ip filter 101099 pass * * * * * ip filter 500000 restrict * * * * * ip filter dynamic 100080 * * ftp ip filter dynamic 100081 * * domain ip filter dynamic 100082 * * www ip filter dynamic 100083 * * smtp ip filter dynamic 100084 * * pop3 ip filter dynamic 100085 * * submission ip filter dynamic 100098 * * tcp ip filter dynamic 100099 * * udp ip filter dynamic 101080 * * ftp ip filter dynamic 101081 * * domain ip filter dynamic 101082 * * www ip filter dynamic 101083 * * smtp ip filter dynamic 101084 * * pop3 ip filter dynamic 101085 * * submission ip filter dynamic 101098 * * tcp ip filter dynamic 101099 * * udp
136 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 15:48:51.64 ID:R04w2wBX.net] 他のipsec関連も含めてConfig貼り付けてみます。 ip route default gateway pp 2 filter 500000 gateway pp 1 ip route 192.168.2.0/24 gateway tunnel 2 ip lan1 address 192.168.1.254/24 ip lan1 proxyarp on nat descriptor type 1000 masquerade nat descriptor masquerade static 1000 101 192.168.1.254 esp nat descriptor masquerade static 1000 102 192.168.1.254 udp 500 nat descriptor masquerade static 1000 103 192.168.1.254 udp 1701 nat descriptor masquerade static 1000 104 192.168.1.254 udp 4500 nat descriptor type 1100 masquerade nat descriptor masquerade static 1100 1 192.168.1.251 udp 5060 nat descriptor masquerade static 1100 2 192.168.1.251 udp 10000-20000 nat descriptor masquerade static 1100 3 192.168.1.251 tcp 10050 nat descriptor masquerade static 1100 101 192.168.1.254 esp nat descriptor masquerade static 1100 102 192.168.1.254 udp 500 nat descriptor masquerade static 1100 103 192.168.1.254 udp 1701 nat descriptor masquerade static 1100 104 192.168.1.254 udp 4500 ipsec auto refresh on ipsec transport 3 3 udp 1701 ipsec transport 4 4 udp 1701 ipsec transport 5 5 udp 1701 dns server pp 2 dns server select 500001 pp 1 any . restrict pp 1 dns server select 500002 pp 2 any . restrict pp 2 dns private address spoof on l2tp service on
137 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 15:49:34.00 ID:R04w2wBX.net] pp select 1 pp keepalive interval 30 retry-interval=30 count=12 pp always-on on pppoe use lan2 pppoe auto connect on pppoe auto disconnect off pp auth accept pap chap pp auth myname xxx@xxx.ne.jp **** ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1500 ip pp secure filter in 100003 100020 100021 100022 100023 100024 100025 100030 100032 100080 100081 100082 100083 ip pp secure filter out 100013 100020 100021 100022 100023 100024 100025 100026 100027 100097 100098 100099 dynamic 100080 100081 100082 100083 100084 100085 100098 100099 ip pp intrusion detection in on ip pp intrusion detection in ip on reject=on ip pp intrusion detection in ip-option on reject=on ip pp intrusion detection in fragment on reject=on ip pp intrusion detection in icmp on reject=on ip pp intrusion detection in udp on reject=on ip pp intrusion detection in tcp on reject=on ip pp intrusion detection in default off ip pp intrusion detection out on ip pp intrusion detection out ftp on reject=on ip pp intrusion detection out winny on reject=on ip pp intrusion detection out share on reject=on ip pp intrusion detection out default off ip pp nat descriptor 1000 netvolante-dns use pp server=1 auto netvolante-dns hostname host pp server=1 **.**.netvolante.jp pp enable 1
138 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 15:50:05.12 ID:R04w2wBX.net] pp select 2 pp keepalive interval 30 retry-interval=30 count=12 pp always-on on pppoe use lan3 pppoe auto connect on pppoe auto disconnect off pp auth accept pap chap pp auth myname yyy@yyy.ne.jp **** ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1500 ip pp secure filter in 101003 101020 101021 101022 101023 101024 101025 101030 101032 101051 101052 101053 101054 101055 101056 101057 101058 101059 101080 101081 101082 101083 ip pp secure filter out 101013 101020 101021 101022 101023 101024 101025 101026 101027 101097 101098 101099 dynamic 101080 101081 101082 101083 101084 101085 101098 101099 ip pp intrusion detection in on ip pp intrusion detection in ip on reject=on ip pp intrusion detection in ip-option on reject=on ip pp intrusion detection in fragment on reject=on ip pp intrusion detection in icmp on reject=on ip pp intrusion detection in udp on reject=on ip pp intrusion detection in tcp on reject=on ip pp intrusion detection in default off ip pp intrusion detection out on ip pp intrusion detection out ftp on reject=on ip pp intrusion detection out winny on reject=on ip pp intrusion detection out share on reject=on ip pp intrusion detection out default off ip pp nat descriptor 1100 netvolante-dns use pp server=1 auto netvolante-dns hostname host pp server=1 **.**.netvolante.jp pp enable 2
139 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 15:51:11.84 ID:R04w2wBX.net] pp select anonymous pp name XXX pp bind tunnel3-tunnel5 pp auth request mschap-v2 pp auth username XXX-1 **** pp auth username XXX-2 **** pp auth username XXX-3 **** ppp ipcp ipaddress on ppp ipcp msext on ip pp remote address pool 192.168.1.249 192.168.1.248 192.168.1.247 192.168.1.246 192.168.1.245 ip pp mtu 1258 pp enable anonymous ここまで 長文、連投失礼しました。
140 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 19:01:02.03 ID:gC59AXcA.net] configとかプログラムのコードとかは https://pastebin.com/ を 使えば良いんじゃないの、と常々思ってるんだけどどうかね。 上げた本人なら修正や削除も出来るし。 2ch だと等幅フォントで表示されるから見づらくてかなわん。
141 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 19:31:26.11 ID:k5k9/BkS.net] nvr510について疑問があるのですが、l2tp/ipsecでVPN接続出来るのはスマホやタブレットのみで windows10がインストールされたPCからはPPTPでないと無理なのでしょうか? どなたかわかる方おられたら、どうぞよろしくお願いいたします。
142 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 19:43:09.82 ID:BAkglBYn.net] >>139 windowsもL2TP/IPsecいける
143 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 19:58:50.06 ID:tK9nl7lF.net] >>138 面倒くさい却下 一人で勝手にやってろ
144 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 20:10:18.57 ID:R04w2wBX.net] >>138 見辛いとのことなので少し加工した内容を上げてみました。 https://pastebin.com/CAEZExVu 今後は不要な設定を削除してすっきりさせる予定です。
145 名前:不明なデバイスさん mailto:sage [2017/09/09(土) 21:43:13.51 ID:u8ZzF3rx.net] 晒すなら侵入検知とか不要
146 名前:不明なデバイスさん mailto:sage [2017/09/10(日) 05:15:36.20 ID:aF2Kmsbd.net] >140 親切にお答えいただきありがとうございます。 今までqnapでvpnサービスを使っていたのですが、ルーターを買い換えたいと思います。
147 名前:不明なデバイスさん mailto:sage [2017/09/11(月) 20:09:43.41 ID:pUW
] [ここ壊れてます]
148 名前:Zy+25.net mailto: >>101 過去の発売時期から考えると、11月〜12月には出るんだろうな。 RTX810の中古を買うか、後継機買うか悩むわ。 初値は7万超えかな。 [] [ここ壊れてます]
149 名前:不明なデバイスさん mailto:sage [2017/09/12(火) 08:45:03.57 ID:OJz9102z.net] >>145 ありがとうございます。 7万越えですか・・・ 設定にあまり詳しくないんですが、思い切ってRTX1210を7万くらいで買った方がいいと思われますか? RTX810後継のほうが、RTX1210より設定は簡単なんでしょうか? よろしくお願いします。
150 名前:不明なデバイスさん mailto:sage [2017/09/12(火) 08:58:01.28 ID:Guu8brVd.net] >>146 まだたいした情報もないのに、簡単かどうかって聞かれても分かる人いないのでは。 互換というのは GUI もそっくりということなんだろうか。 いずれにしても RTX 使うなら CUI での設定もすることになるだろうし、CUI ならたいして変わらないんでは。 建て前: RTX 使ったこと無いなら、1000 円台くらいの中古機種買って、自分にとって簡単かどうか試してみたらいいんじゃね? 本音: いきなり RTX810 後継を買って、設定を断念してオクに安く流してくれ。
151 名前:不明なデバイスさん mailto:sage [2017/09/12(火) 11:52:47.49 ID:oUg5C2Hi.net] 設定出来るかどうか不安なやつがRTX買う理由が分からんw
152 名前:不明なデバイスさん mailto:sage [2017/09/12(火) 12:13:04.88 ID:cgkj6Tty.net] >>148 「バッファローよりも値段が高いから高性能なんでしょ!」 → しかし「高性能」の内容を自分では説明できない
153 名前:不明なデバイスさん mailto:sage [2017/09/12(火) 13:26:28.48 ID:H7fpSqMX.net] アナログ電話機能がないから、個人的にRTXは低機能w
154 名前:不明なデバイスさん mailto:sage [2017/09/12(火) 14:24:40.75 ID:xpA9JVpL.net] RTXは器用貧乏
155 名前:不明なデバイスさん mailto:sage [2017/09/12(火) 14:39:22.53 ID:oUg5C2Hi.net] www.rtpro.yamaha.co.jp/RT/hardware/cpu.html わしはクアッドコア以上のRAM 1GB版出たら買い換えるかな
156 名前:不明なデバイスさん mailto:sage [2017/09/12(火) 16:51:16.23 ID:gRLvbMyr.net] >>152 RTX3500/5000が出てんじゃん
157 名前:不明なデバイスさん mailto:sage [2017/09/12(火) 21:43:13.61 ID:lnFbnuFX.net] 802.3bz 対応待ち
158 名前:不明なデバイスさん mailto:sage [2017/09/13(水) 00:23:19.13 ID:27t+4N+i.net] RTX1210ってPowePCだったんだ 生産いつまで続けられるのか?とか思ってしまった
159 名前:不明なデバイスさん mailto:sage [2017/09/13(水) 00:42:52.92 ID:xg/Lvvwb.net] PPCもMIPSもまだ普通に使われてるから全然問題ないでしょ
160 名前:不明なデバイスさん mailto:sage [2017/09/13(水) 01:51:09.95 ID:/hnRQjns.net] Yamahaの新機種が軒並みそうなってるように ARMに移行してくのは間違いない MikroTikのホワイトボックスルータもそうなってる スマホ需要と各社の開発競争で でARMの性能向上(≒コスパ)が著しいから
161 名前:不明なデバイスさん mailto:sage [2017/09/13(水) 03:40:31.83 ID:P235joon.net] そろそろsnapdragon積みそう
162 名前:不明なデバイスさん mailto:sage [2017/09/13(水) 06:49:12.45 ID:xg/Lvvwb.net] snapdragonはルータには不要な機能満載のSoCなので 積むことはないとマジレス
163 名前:不明なデバイスさん mailto:sage [2017/09/13(水) 08:51:38.81 ID:1VxllvqA.net] >>159 YAMAHAのルータでも4K動画撮れます、VR出来ますとか言い出すかもしれんぞ
164 名前:不明なデバイスさん mailto:sage [2017/09/13(水) 11:43:57.27 ID:736VLgsK.net] 専用ゴーグル利用で4k VRコンソールでコマンドの打ち込みが可能
165 名前:不明なデバイスさん mailto:sage [2017/09/13(水) 13:09:55.77 ID:3gcb7HsC.net] 既存ネットワークと新規ネットワークの共存環境を実現した 「RTX810」の後継モデル ヤマハ ギガアクセスVPNルーター 『RTX830』 ? 2017年10月発売予定 ?
166 名前: https://www.yamaha.com/ja/news_release/2017/17091301/ [] [ここ壊れてます]
167 名前:不明なデバイスさん mailto:sage [2017/09/13(水) 13:49:31.32 ID:1VxllvqA.net] >>162 AWS 対応で VPC と簡単につながるのは結構だけど、API から 設定できないと片手落ちだな。 PowerShell で VPC の VPN 接続作って、その戻り値から 今度は RTX に設定を入れる、みたいなのが一連のスクリプトから 実行できるようになればいいのに。
168 名前:不明なデバイスさん mailto:sage [2017/09/13(水) 14:04:41.02 ID:IZk27RlT.net] 個人的にはこれが嬉しい FQDN filter(FQDNルーティング)
169 名前:不明なデバイスさん mailto:sage [2017/09/13(水) 14:47:09.17 ID:my2ulyoX.net] 830よさげやね
170 名前:不明なデバイスさん [2017/09/13(水) 14:59:32.35 ID:nOcQeskU.net] >>164 www.rtpro.yamaha.co.jp/RT/docs/fqdn_filter/index.html 810はもうある
171 名前:不明なデバイスさん mailto:sage [2017/09/13(水) 18:36:19.13 ID:+43vA7YC.net] 仕様見たけど、順当な後継機だな。 RTX1200とRTX1210の違いそのままって感じ。 電源ケーブルが取り外し可能となったことは良だけど、予想の範囲内。
172 名前:不明なデバイスさん mailto:sage [2017/09/13(水) 19:45:29.50 ID:/hnRQjns.net] >>158 載るとしてもスナドラじゃなくてこういうの https://www.qualcomm.com/products/ipq8065 NATやトラフィックのL7アプリ識別/制御(URLフィルタ含む)がハードウェア処理できる imgur.com/5IFXGy9.jpg imgur.com/6ZmGO5F.jpg 実際に機能を有効にしても1Gbpsから性能落ちなかった (Cisco89xでNBAR2を有効にするとスループットがが1/5とかのレベルまで落ちる)
173 名前:不明なデバイスさん mailto:sage [2017/09/13(水) 19:51:31.45 ID:/hnRQjns.net] と書いたら RTX830にもL7アプリ識別/制御の機能が付くのか > 『RTX830』では、今後、DPI機能の実装を計画しています 性能が落ちるのか落ちないのか、落ちるならどのくらい落ちるのか
174 名前:不明なデバイスさん mailto:sage [2017/09/13(水) 20:21:23.43 ID:1VxllvqA.net] >>168 > imgur.com/5IFXGy9.jpg > imgur.com/6ZmGO5F.jpg これは何の画面?
175 名前:不明なデバイスさん mailto:sage [2017/09/14(木) 07:13:02.29 ID:X3g4Obte.net] >>170 Synology
176 名前:不明なデバイスさん mailto:sage [2017/09/14(木) 08:53:26.40 ID:FKinmooi.net] >>171 へえ、Synology って NAS 以外も出してるんだ。ありがとう。 こういうリッチなハードウェアに Sophos UTM を入れて遊んでみたいな。
177 名前:不明なデバイスさん mailto:sage [2017/09/14(木) 23:24:25.68 ID:S1ksmvhN.net] nvr510から買い換えるほどでもないかな
178 名前:不明なデバイスさん mailto:sage [2017/09/15(金) 05:44:50.64 ID:+4cHhBml.net] >>173 むしろ逆。RT2600ac買ったけど色々中途半端で 結局NVR510買った俺みたいなのもいる。
179 名前:不明なデバイスさん mailto:sage [2017/09/15(金) 10:57:13.20 ID:tu5EnGJ5.net] RT58iのプロバイダー設定で、プロバイダーからの固定IPとDNSの指定でどうやるのでしょうか? DNSの指定はできてもIPを指定する欄がありませんです・・・
180 名前:不明なデバイスさん mailto:sage [2017/09/15(金) 12:21:21.11 ID:kFYoAtFn.net] 固定IPだろうが自動取得じゃないの?
181 名前:不明なデバイスさん mailto:sage [2017/09/15(金) 12:38:23.07 ID:2T8Knec9.net] >>175 インターリンク、ぷらら、GMOBB で固定 IP 契約したことあるけど、 いずれも特別な設定はしてないな。動的 IP のときと同じ。
182 名前:不明なデバイスさん mailto:sage [2017/09/15(金) 12:40:42.53 ID:48WU1fGK.net] 固定IP1つなら自動で降ってくると思う 複数だったら書かないといけない 書き方はヤマハのサイトに載ってる
183 名前:不明なデバイスさん mailto:sage [2017/09/16(土) 20:39:14.98 ID:l2FoaT4d.net] こんなことって経験ある?長文スマソ RTX1200でインターネット回線のキャリアを1つ増やして2つにしようとして、設定終わって正常
184 名前:ォ確認してたら、 インターネットは追加回線のキャリアに抜けて問題なく接続できたんだけど、設定弄ってない拠点間のVPN(IPsec)が切れた。 show ipsec saやっても何も出力されないし、debug log見てもIKEの1発目の繋ぎのとこでそれ以降のログがない。 今いるところをA拠点として、対向のB拠点のルータ設定見に行ったら何故かデフォルトルートがA拠点のWAN側IPになってた。 そんでもってip filterが2行ほど無くなってて、デフォルトルート直してもipsecが繋がったり切れたり。 [] [ここ壊れてます]
185 名前:不明なデバイスさん mailto:sage [2017/09/16(土) 21:36:53.55 ID:y8Ch4I0Q.net] >>179 長文の割に説明が下手過ぎるぞ。。
186 名前:不明なデバイスさん mailto:sage [2017/09/16(土) 23:40:21.69 ID:csg1PNv8.net] 拠点Bの設定はいじってないんだろ? もとからデフォゲがA向いてたんだろ で、弄ったAのデフォゲは追加キャリヤの方に行ったんだろう? 拠点間VPNの相手Bのアドレスあてのパケットは今まで通りのキャリアに行くようにしないとダメなんじゃないか? どういう設定かいまいちわからんからこんぐらいしか言えない
187 名前:不明なデバイスさん mailto:sage [2017/09/17(日) 07:04:23.51 ID:wnHxn0OD.net] >>181 こんなざっくり書いた内容でレスくれてありがとう B拠点のデフォゲは今まで通りのキャリアに向いてたのは作業前に確認済み A・B拠点は/30で別セグでインターネットVPN(L2TP)
188 名前:不明なデバイスさん mailto:sage [2017/09/17(日) 08:50:37.29 ID:hKagsrG0.net] >>179 サポートはなんと言ってるの?
189 名前:不明なデバイスさん mailto:sage [2017/09/17(日) 08:52:34.73 ID:+goFOB9J.net] あるある:拠点Aのルータにログインしてたつもりが拠点Bのルータにログインしていた
190 名前:不明なデバイスさん mailto:sage [2017/09/17(日) 12:56:10.89 ID:wnHxn0OD.net] >>183 回答待ちだけど>>184 と同じことを言われそうな予感しかしない・・・
191 名前:不明なデバイスさん mailto:sage [2017/09/17(日) 19:09:01.52 ID:+goFOB9J.net] 昔懐かしRIPとか、OSPFとかが降ってきてるとか。
192 名前:不明なデバイスさん mailto:sage [2017/09/17(日) 21:15:39.21 ID:dh5yMSCd.net] RIPて今でも使ってる企業あるんかねえ
193 名前:不明なデバイスさん mailto:sage [2017/09/17(日) 21:21:20.43 ID:hKagsrG0.net] >>185 こうかな。 https://i.imgur.com/6v5OPI2.png 拠点 B 側の IPsec 関連のログやパケットをドロップした際のログに pp2 からの IPsec 接続の記録が残ってるかも。
194 名前:不明なデバイスさん mailto:sage [2017/09/18(月) 16:15:21.89 ID:Pn3zYImA.net] 拠点Bルータの設定が変わってる理由をつきとめんとなんともいえんのでは
195 名前:不明なデバイスさん mailto:sage [2017/09/18(月) 16:32:25.62 ID:2RdtTxr+.net] >>189 それなあ。触ってもいないのに勝手に変わるってこと、ありえるのかね? オペミス、勘違い、別担当者が変えてた、履歴管理がズサン、ぐらいしか思いつかないんだけど。
196 名前:不明なデバイスさん mailto:sage [2017/09/18(月) 17:33:59.85 ID:uOuvPjSs.net] RIPやOSPFでなくて別ルータのデフォルートが変わってる、という可能性としては、 拠点Aと拠点BがL2vpn(ブリッジVPN)していて、 拠点A側でPPPoEパススルー(ACが広告)されていて、 拠点B側のインターネットのPPPoE接続がブリッジ経由でA側のPPPoE ACに接続されちゃったとか、 そんなアレげな例しか思いつかないけど、YamahaのルータってPPPoEってインターフェース指定だよねぇ。
197 名前:不明なデバイスさん mailto:sage [2017/09/18(月) 17:47:52.16 ID:tsRlfq/j.net] >>188 大体そんな感じです 拠点Bルータのログ見たら誰かが変えてた線が濃厚だけど誰かまでは分からず ところで、追加回線のIP通知書に記載されてるDNSサーバってIPアドレス指定してなくて下記のようにpp指定なんだけどこれが普通? pp 2はlan 3と紐づいてて拠点AとIPsec接続 lan 2は追加回線のONUと繋がってる インターネットは追加回線の方がメインだけどpp 2が先に記述されてるのが気になる
198 名前:netvolante-dns hostname host lan2 server=1 xxxx.aa0.netvolante.jp dns server pp 2 dns server dhcp lan2 dns server select 500001 pp 2 any . restrict pp 2 dns server select 500002 dhcp lan2 any . dns private address spoof on [] [ここ壊れてます]
199 名前:不明なデバイスさん mailto:sage [2017/09/18(月) 18:37:45.34 ID:ggm68m/d.net] だからデフォゲがLAN2の方になってるんだろ? IPsec接続あてのパケットがpp2 に向くようにルーティングしている?
200 名前:不明なデバイスさん mailto:sage [2017/09/18(月) 18:50:10.48 ID:tsRlfq/j.net] >>193 こんな感じ filter1と2でespとudpの500,1701,4500をpassしてる tunnel2は対向拠点とIPsec ip route default gateway pp 2 filter 1 2 gateway [追加回線] ip route 192.168.3.0/24 gateway tunnel 2