22/08/30 18:04:56.71 .net
RTX1500と同じと考えれば、まぁ。
市価は税込14万円くらいかね。
珍しく背面の塗装をケチっとるので、税抜20万切りたかったのかも。
513:anonymous@fusianasan
22/08/30 18:43:38.03 .net
UTMだと50万出しても10G対応は厳しいし
21万とか充分安いと思うわ
514:anonymous@fusianasan
22/08/30 18:53:18.03 .net
ついでに8ポートも10gにしてほしかった
高くなりすぎたんかな
515:anonymous@fusianasan
22/08/30 18:56:05.22 .net
簡単に言ってくれるね
516:anonymous@fusianasan
22/08/30 19:50:15.79 .net
>>512
そういやコロナ禍、リモートワーク需要で定価よりも高く売られていたんだよな(´・ω・`)
517:anonymous@fusianasan
22/08/30 19:52:10.79 .net
>>514
コストアップもだが、発熱対策がキツイ
518:anonymous@fusianasan
22/08/30 20:56:03.68 o/k9nMi6.net
サポートに再現性あるバグあること言っても直してくれんから
業務での採用は無いな。落ち着いたら検証するか
519:anonymous@fusianasan
22/08/30 21:00:07.69 .net
そりゃ要望というか希望というか
だといいな
だから気楽だ
そうでないのがオカシイとは言ってないぞ
自分で設計製造しないと希望も言えないのは窮屈
520:anonymous@fusianasan
22/08/31 03:37:02.79 RGMlRGLz.net
>>519
ベロベロに酔ってる文章やな
酔ってないなら病院に行け
521:anonymous@fusianasan
22/08/31 09:43:20.39 .net
>>520
522:anonymous@fusianasan
22/08/31 12:50:59.19 .net
閉域系LANとネット系LANがありネット系には各自のノートがあり、
閉域系PCからネットPCのRDPに繋ぐためにRTX810を買いました
そのRTX810にはDHCP取得のブロードバンドルーターとして設定し
WAN側を閉域系IP(192.168.0.251/24)
LAN側をネット系(172.16.0.251/24]
に変更しその後デフォゲもDHCPもなしとしています
RTX810設定
フィルター設定
デフォの先頭付近にあるプライベートアドレスのフィルターのうち
reject 192.168.0.0/16 * より前で
pass tcp,udp 192.168.0.182/32 * 172.16.0.50/32 3389を追加、IN有効
reject * 192.168.0.0/16をOUTを無効化としています
nat設定追加
nat descriptor masquerade static 200 1 172.16.0.50 udp 10050=3389
nat descriptor masquerade static 200 101 172.16.0.50 tcp 10050=3389
ネット側PCへの設定
route -p add 192.168.0.182/32 172.16.0.251
でRDPだけポートフォワード出来ればよく
閉域系PCのリモートデスクトップで
接続先は192.168.0.251:10050 として動作はしました
この状態でネット側環境に脅威があったとして極力安全な設定はどうなりますか?
reject * 192.168.0.0/16をOUTは無効にすると動作したので、とりあえず外した状態ですが、本来は192.168.0.182/32以外を無効にしたいですがありますか?
523:anonymous@fusianasan
22/08/31 14:44:36.42 .net
>>522
>ネット側PCへの設定
> route -p add 192.168.0.182/32 172.16.0.251
これは無意味な設定となってしまっている。
524:anonymous@fusianasan
22/09/01 09:38:05.26 .net
GUIで設定してるように見えますが
閉域網側をLANにしてネット側をWANにして設定した方が安全な設定になるように思います
WAN側からの侵入は許さなくてLAN側から出る方は何でもOKな設定に基本的にはなっているはず
525:anonymous@fusianasan
22/09/01 11:59:54.23 IYuHxuHo.net
リモートワークのために、データSIMを用意して、ノートパソコンとRTXをIPsecで繋いでも、使い物にならないくらいに遅かった記憶がある。
NGNの閉域網通信でRTX同士で問題なく快適に通信できたので、データ回線で、VPN通信の速度を抑えられているとかだと思う。
実用的なモバイル環境構築は難しいよな。
526:anonymous@fusianasan
22/09/01 15:51:35.27 .net
MVNOだとSSL/TLSの速度がかなり絞られたりするからな(´・ω・`)
527:anonymous@fusianasan
22/09/01 16:11:57.36 .net
そこで楽天モバイルですよ(えー
USB延長ケーブルと吸盤を使ってデータ通信端末(UX302NC)を窓に張り付けると意外に使えたw
まあエリアがアレだけど
528:anonymous@fusianasan
22/09/01 16:14:03.65 .net
楽天モバイルは逆引きできないのがちょtっとな
529:anonymous@fusianasan
22/09/01 16:26:11.74 .net
それはあるね
個人で遊ぶには面白いけど、仕事で人に使わせるのは少し厳しそう
530:anonymous
22/09/02 11:17:57.70 .net
RTX830とRTX1200でのIPsec通信で急に繋がらなくなった。
NTT西日本のNGN網内通信でIPv6でIPsecトンネルを張っていた。
ところが最近、急に接続できなくなった。
調べてみると、icmp6で疎通は双方向に確認できるが、
IPsecパケットが一方へ届いていない。このことはpass-logをかけて確認した。
RTX830側では、次の2つのログを確認できた。
[IKE] respond ISAKMP phase to
[IKE] initiate ISAKMP phase to
RTX1200側では、次のログを確認できた。
[IKE] initiate ISAKMP phase to
NTTがVPNのパケット落としているのかもしれない。
以前にもそういうことが生じたことがある。
みなさんのところはどうですか?
531:anonymous@fusianasan
22/09/02 12:52:40.49 .net
>>523
これを足さないと通信できませんでした
>>524
なるほど
このrdp追加以前に閉域系にあるプリンターをネット側から印刷する為に安いバッファロールーターのWANに対してポートフォワードでPort9100印刷してまして、
その逆だからと準備してました。
そうするとRDPだけのOUTを許可したいですが、WANもプライベートの172.16.0.0/24なのでその関係も外すとして
RTX810にデフォゲが無いので行きようが無いもんなんでしょうか?
532:anonymous@fusianasan
22/09/03 14:59:30.07 .net
対抗するルーターでともに
tunnsel select 1
ip tunnel mtu 1500 などを設定していると、Windows から
ping -f -l 1472 192.168.0.xxx が通ってしまう。(1500▲28)
IPOEのMTUが1500なので、トンネルのMTUはもっと小さいはずだけど1500を設定
すると、何事もなかったように、パケットが通る。
これは、ルーターがフラグメント・結合を入口出口で自動で行っているからなのでしょうか?
URLリンク(ai-neteng.com)
参考に1406設定したけど、1407~1500まで設定できるうえ、
設定値▲28の DF フラグ付きパケットが通ってしまい、
本当に最適なのか検証できない。ルーターにフラグメントさせないオプションって
あるのでしょうか?
533:anonymous@fusianasan
22/09/04 09:23:20.19 .net
>>532
URLリンク(www.rtpro.yamaha.co.jp)
534:anonymous
22/09/05 09:51:13.08 .net
RTX1210→NGN(IPsec/IPv6)→RTX1200
こんな感じになる。RTX1200のCPU使用率は、余裕あるみたい。
CPU: 2%(5sec) 3%(1min) 4%(5min) メモリ: 24% used
RTX1210は別拠点とはスムーズに通信できている。
NGNで輻湊が生じているってことだろうか。
スパイクが気になるし、パケロスも僅かに生じている。
ping 192.168.XXX.1
192.168.XXX.1から受信: シーケンス番号=0 ttl=254 時間=5.121ミリ秒
192.168.XXX.1から受信: シーケンス番号=1 ttl=254 時間=4.682ミリ秒
192.168.XXX.1から受信: シーケンス番号=2 ttl=254 時間=43.988ミリ秒
192.168.XXX.1から受信: シーケンス番号=3 ttl=254 時間=188.027ミリ秒
192.168.XXX.1から受信: シーケンス番号=4 ttl=254 時間=4.942ミリ秒
192.168.XXX.1から受信: シーケンス番号=5 ttl=254 時間=4.902ミリ秒
192.168.XXX.1から受信: シーケンス番号=6 ttl=254 時間=4.731ミリ秒
192.168.XXX.1から受信: シーケンス番号=7 ttl=254 時間=6.388ミリ秒
192.168.XXX.1から受信: シーケンス番号=8 ttl=254 時間=5.099ミリ秒
192.168.XXX.1から受信: シーケンス番号=9 ttl=254 時間=77.912ミリ秒
192.168.XXX.1から受信: シーケンス番号=10 ttl=254 時間=21.590ミリ秒
192.168.XXX.1から受信: シーケンス番号=11 ttl=254 時間=4.623ミリ秒
192.168.XXX.1から受信: シーケンス番号=12 ttl=254 時間=4.506ミリ秒
192.168.XXX.1から受信: シーケンス番号=13 ttl=254 時間=4.992ミリ秒
192.168.XXX.1から受信: シーケンス番号=14 ttl=254 時間=5.463ミリ秒
192.168.XXX.1から受信: シーケンス番号=15 ttl=254 時間=27.412ミリ秒
192.168.XXX.1から受信: シーケンス番号=16 ttl=254 時間=117.539ミリ秒
192.168.XXX.1から受信: シーケンス番号=17 ttl=254 時間=9.194ミリ秒
535:>>532
22/09/06 13:26:55.95 .net
LAN MTU 1500 トンネル MTU 1499(適正値より過大)
ping -f -l 1473 192.168.*.*
ipsec tunnel outer df-bit が未設定 set の場合、1の場合、0の場合
いずれも自動で0になるので、パケットが通ってしまい、適正なMTUがわからない
ということですか?
536:anonymous@fusianasan
22/09/06 13:28:12.56 .net
訂正 1499だから -l 1471 ですたい。
537:anonymous@fusianasan
22/09/06 14:23:55.31 .net
どっちかってーとこっちじゃない?
URLリンク(www.rtpro.yamaha.co.jp)
538:anonymous@fusianasan
22/09/06 19:53:04.06 .net
第3オクテット隠す意味w
539:532
[ここ壊れてます] .net
>>537 あんがと。
双方のトンネルに
ipsec tunnel fastpath-fragment-function follow df-bit on
ip tunnel mtu 1500
を設定すると ping -f -l 1472 が通ってしまいましたワ。
540:anonymous@fusianasan
22/09/06 23:01:04.81 .net
そこは>>533の言う通り、
> トンネルインタフェースの MTU と実インタフェースの MTU の値の大小関係により、IPsec 化されたパケットをフラグメントしなくてはいけない時には、このコマンドの設定に関わらず DF ビットは 0 になる。
で、tunnelのMTUを1500にしてるからフラグメントしないと通らないので自動的にフラグメントされるんじゃないかと(1500を意地でも通す設定)
外側のインターフェイスのMTUだけを設定して ip tunnel mtu ... (トンネルのMTU)を設定せずに、follow df-bitをonにしておけば、DFビットで蹴られないですか?
#YAMAHAってトンネル外側のMTUからトンネルのMTUを自動計算しないのだっけ?
541:anonymous
22/09/07 08:01:23.61 .net
>>534
自己レス
時間帯がずれると自ずと解消しました
よって、輻湊っぽい
542:anonymous@fusianasan
22/09/07 08:49:19.34 xslr2/q2.net
専用スレで、他所でやってくださいとでるので、すみません。
フレッツ光 ハイスピード 下り速度は200Mbpsと書かれているのに、注釈付きで1Gbpsとはどういうことなんですか?
[ONU or RTX1210]--IPv6--<NTT>--IPv6--サーバー
上のような場合、サーバーとONUとの間で、下りは1Gbpsが最大速度ってことですか?
それとも、NTTとONUとの間のみ、下りは1Gbps最大速度ってことで、それは網内通信のみ早いですよってことですか?
PPPoEを使った場合はどうなんでしょうか。
543:anonymous@fusianasan
22/09/07 09:00:21.53 xslr2/q2.net
>>542
自己解決しましたので共有しておきます。
URLリンク(internet.watch.impress.co.jp)
>ハイスピードタイプの場合、IPv6 IPoEでは下りが最大概ね1Gbpsになる
IPv6 IPoEによるインターネット接続も、最大で1Gbpsになるっぽいです。
544:anonymous@fusianasan
22/09/07 10:20:01.42 3mXmF4hk.net
RTXで、v6プラスに対応していて、IPv4 over IPv6トンネルを使ったインターネット通信を構成してくれるようなのってあるのかな。
あれば、ホームゲートウェイいらないのに。
545:anonymous@fusianasan
22/09/07 12:39:23.14 .net
好きなやつを選べ
URLリンク(network.yamaha.com)
546:anonymous@fusianasan
22/09/07 12:57:04.58 .net
>>524
WAN LAN逆にしたconfigをtftpでputし
ファイアウォールはGUIデフォから
先頭にpass tcp,udp 192.168.0.182/32 * 172.16.0.48/28 3389 追加
in out有効
と最後のpass * * をrejectに変え
動的もtcp,udpだけ
ネット側PCは静的ルート不要で対象者だけIP固定
接続側は 静的ルート追加でシンプルになりました
ありがとうございました
547:anonymous@fusianasan
22/09/07 19:05:50.35 xslr2/q2.net
>>545
おおありがとう。
手持ちのRTX830は対応している。
ホームゲートウェイをやめて市販ルーターを使う場合は、
なにかプロバイダに変更申請がいるんだったっけな。
問い合わせたときすぐに分かってくれるか心配だ。
オペレーターって無知なことが多いので。
548:anonymous@fusianasan
22/09/07 19:57:40.54 .net
>>545
自分は自宅使用だが21-domainのV6プラスをRTX830で使用している。
担当者が技術的に明るい人なので、安心して利用出来る。
今度業務でも、お客様に提案してみようと思う。
549:anonymous@fusianasan
22/09/08 16:42:11.55 .net
>>547
enひかりならそこらの自称SEとかより話が早かったりするのでおすすめだぞ
550:anonymous@fusianasan
22/09/08 18:10:07.07 .net
eo光だけはやばい
551:anonymous@fusianasan
22/09/12 15:32:34.24 .net
どうやばいんだ!
552:anonymous@fusianasan
22/09/16 22:04:05.10 .net
RTX830 に新しいファームウェアがきてるー
とリリースノートみたら
2022年3月と4月製造のものがファームのリビジョンダウンできない問題を修正しただけか。
553:anonymous@fusianasan
22/09/17 09:46:50.21 .net
リビジョンダウンなんてやるのか?
そもそも古い奴公開されてないし
554:anonymous@fusianasan
22/09/17 12:34:10.44 .net
他の機種だが春に出たファームに不具合があって一つ前に戻したけど
そういうことがあった場合に困るからだろな
555:anonymous@fusianasan
22/09/17 15:20:04.27 B0M8cQeg.net
どのファームだろうが元々バグだらけのゴミ
指摘しても直せんだとさ
556:anonymous@fusianasan
22/09/18 13:37:20.20 .net
>>555
なんのバグ?
557:anonymous@fusianasan
22/09/18 15:12:39.44 6EG73sCG.net
5chにかくわけねーだろw
YAMAHAには言ってある
558:anonymous@fusianasan
22/09/18 15:56:01.03 .net
うそくせぇ
559:anonymous@fusianasan
22/09/18 16:00:45.84 2In/T2UX.net
別に思ってりゃいいじゃん
業務に関連するし穴にもなりかねんのに書くやつはいねーだろw
オマエのおうちルーターの趣味と違うんよ
560:anonymous@fusianasan
22/09/19 17:10:43.57 .net
pp1でnetvolante設定したら
pp1の回線が有効でないとnetvolanteの
登録解除できないんでしょうか
561:anonymous@fusianasan
22/09/19 17:27:48.70 .net
>>560
…netvolante-dnsの話かな
562:anonymous@fusianasan
22/09/22 21:50:28.95 Bvhn4q+D.net
>>561
他に何があるというんだ
563:anonymous@fusianasan
22/09/22 23:27:46.87 UFYTp4LS.net
>>550
URLリンク(www.itmedia.co.jp)
もっとやばいかも。
SLAでパケロスって。
564:anonymous@fusianasan
22/09/22 23:29:43.22 UFYTp4LS.net
>>563
この間、G-PONだから高品質という記事を見たばかりだぞ
565:anonymous@fusianasan
22/09/22 23:36:52.59 .net
SLAにパケロスについて規定があって、その範囲内なら問題ねーべ(違
566:anonymous@fusianasan
22/09/23 01:46:31.17 .net
>>565
NURO BizスタンダードのSLAは稼働率99.9%としか規定されてない模様
回線ダウン以外の保証など無いな
法人向けで月額2万以下とか激安だから所詮そんなもんだよ
567:anonymous@fusianasan
22/09/23 04:42:55.23 .net
ウチもBizやったけど社員からリモートやらストレージマウントか外れたり調子悪いクレームが多くてNUROから離脱
何より社員が無能な癖に尊大なゴミが多くて不快
568:anonymous@fusianasan
22/09/23 12:30:45.50 fDkDAEla.net
>>567
nuroはフレッツ光よりも早いと思ってたのにな。
569:anonymous@fusianasan
22/09/25 08:43:21.19 .net
>>564
それ、フレッツのファミリーと比べた時の話だから。
しかも局舎までの部分の優位性。
ここの人ならトラブルシュートの範囲でわかるだろうに。
570:anonymous@fusianasan
22/10/03 13:15:14.63 /Sh1X3W4.net
RTX1300って、android12のVPN繋がらない問題は解消するんかいな
571:anonymous@fusianasan
22/10/03 13:32:34.85 .net
しないです
572:anonymous@fusianasan
22/10/03 22:22:54.05 K6hcjOOv.net
>>570
その問題については、今後対応予定って、RTX1300のライブで
発表していた。
573:anonymous@fusianasan
22/10/03 22:34:58.75 .net
>>572
なるほー
1200や1210も対応して欲しいな。。。
574:anonymous@fusianasan
22/10/03 22:48:52.86 .net
1200は既にサポート外だしありえんやろ
1210でも怪しい(ある意味ヤマハの好意次第)
575:anonymous@fusianasan
22/10/05 10:14:01.93 .net
>>569
プロバイダとしてのnuroがダメダメってこと?
インターネットへの直前のルートで先細りしているということかな。
576:anonymous@fusianasan
22/10/05 10:20:21.43 .net
nuroはレンタルされているHGWと言うかONUと言うか、アレが駄目だって聞いたな。
577:anonymous@fusianasan
[ここ壊れてます] .net
>>575
プロバイダーとしてもアクセス網から先
プロバイダーまでの中継網もダメダメな感じ
578:anonymous@fusianasan
22/10/05 18:50:51.38 .net
nuroは確か、NTTのダークファイバーを使っていると聞いたが
579:anonymous@fusianasan
22/10/05 19:11:41.74 .net
auひかりだってダークファイバー使ってますよ
580:anonymous@fusianasan
22/10/06 14:47:31.43 .net
>>579
ホームSの戸建ては独自ONUなのに1Gしか出せないよね
そう言う条件でフレッツエリア借りてエリアを広げたか、安くしてもらってるか
ヤフーが出来なかった事を普通にやってる
天下り繋がりの裏契約があるのかな?
581:anonymous@fusianasan
22/10/07 15:55:28.87 .net
>>580
そうなんですね
同じKDDI系列のコミュファ光でもタイプKは
ダークファイバー(厳密にはシェアドアクセス)で最大1Gbpsなんですよね
フレッツが10G提供してない所ではauひかりでも提供しないって感じなんでしょうね
582:anonymous@fusianasan
[ここ壊れてます] .net
フレッツと足並みをそろえてというより、そのエリアでサービスインしたとして採算がとれるかどうかだと思うけど
583:anonymous@fusianasan
22/10/16 20:27:02.83 .net
そういうことなのかな
一応ショッピングセンターで声掛けてきたお兄さんには
10G来たら乗り換えるんだけどなって言ってみたけど
584:anonymous@fusianasan
22/11/21 13:44:39.88 .net
>>250,252,253,256,259
WANから123a:456b:789c:0100/56プレフィックスでYAMAHAルーター迄降って来るなら、
下記設定で各セグメントに/64プレフィックスに出来るはず
RTX1200/1210で、自分は下記設定でセグメント分離して使用していた
ISPからIPv6アドレスがISPより/56プレフィックスで届く
123a:456b:789c:0100:0000:0000:0000:0000(123a:456b:789c:0100::/56)では
123a:456b:789c:01迄が固定でその下が変更可能
123a:456b:789c:01XX:0000:0000:0000:0000(123a:456b:789c:01XX::/64)が成立
自分の環境でお好みのXX値でセグメント分離が可能
※ポートベースvlanでvlan1~3の3つのvlanを作成した際の設定
※ポートベースvlan作成部分は除外
※WANポートにLAN3を利用
※ipv6 prefix 10 dhcp-prefix@lan3::AB:0:0:0:1/64の記述は、
ipv6 prefix 10dhcp-prefix@lan3::AB:0:0:0:0/64の方がより正しい表記ですが、
YAMAHAルータ関係では、末尾1で表記するルールになっているとのことです。
585:anonymous@fusianasan
22/11/21 13:45:12.27 .net
>>584
ipv6 lan3 address dhcp
ipv6 route default gateway dhcp lan3
ipv6 prefix 1 dhcp-prefix@lan3::/56
ipv6 lan3 dhcp service client
ipv6 prefix 10 dhcp-prefix@lan3::AB:0:0:0:1/64
ipv6 prefix 20 dhcp-prefix@lan3::CD:0:0:0:1/64
ipv6 prefix 30 dhcp-prefix@lan3::EF:0:0:0:1/64
ipv6 vlan1 address dhcp-prefix@lan3::AB:0:0:0:1/64
ipv6 vlan2 address dhcp-prefix@lan3::CD:0:0:0:1/64
ipv6 vlan3 address dhcp-prefix@lan3::EF:0:0:0:1/64
ipv6 vlan1 rtadv send 10 o_flag=on m_flag=off
ipv6 vlan2 rtadv send 20 o_flag=on m_flag=off
ipv6 vlan3 rtadv send 30 o_flag=on m_flag=off
ipv6 vlan1 dhcp service server
ipv6 vlan2 dhcp service server
ipv6 vlan3 dhcp service server
586:anonymous@fusianasan
22/11/21 13:45:39.54 .net
>>585
ipv6 filter 1610 reject * dhcp-prefix@lan3::AB:0:0:0:1/64 * * *
ipv6 filter 1620 reject * dhcp-prefix@lan3::CD:0:0:0:1/64 * * *
ipv6 filter 1630 reject * dhcp-prefix@lan3::EF:0:0:0:1/64 * * *
ipv6 filter 1650 reject dhcp-prefix@lan3::AB:0:0:0:1/64 * * * *
ipv6 filter 1660 reject dhcp-prefix@lan3::CD:0:0:0:1/64 * * * *
ipv6 filter 1670 reject dhcp-prefix@lan3::EF:0:0:0:1/64 * * * *
ipv6 filter 8000 pass * * * * *
ipv6 vlan1 secure filter in 1620 1630 8000
ipv6 vlan1 secure filter out 1660 1670 8000
ipv6 vlan2 secure filter in 1610 1630 8000
ipv6 vlan2 secure filter out 1650 1670 8000
ipv6 vlan3 secure filter in 1610 1620 8000
ipv6 vlan3 secure filter out 1650 1660 8000
587:anonymous@fusianasan
22/11/21 13:48:55.87 .net
>>585
各vlanのIPv6プレフィックス64でのセグメント分離+各Vlan間の異なるセグメントからのアクセスを完全遮断出来ます。
※AB、CD、EFは好みに応じて設定して下さい。ただしこの部分より下部や上部を弄るとプレフィックス64を維持出来ません。
YAMAHA 参考HPURLリンク(www.rtpro.yamaha.co.jp)
参考HP:URLリンク(yamagata.int21h.jp)
NEC UNIVERGE IXシリーズで、同様の設定をしようとすると、1ポート潰してIPv6 ND Proxy(ダミー)にする必要がある
参考HP:URLリンク(y2lab.org)
588:anonymous@fusianasan
22/11/23 20:23:45.66 .net
スレチだったらすまん
ヤマハの認定試験、YCNE Basic★今度の日曜日に受けるのですが
模擬試験やってみて全問正解ならば余裕でしょうか?
受験経験者いたら、教えて下さい。
589:anonymous@fusianasan
22/11/24 02:42:22.01 .net
>>588
スレチ
590:anonymous@fusianasan
22/11/25 01:11:46.71 .net
>>589
厳しすぎワロタ
>>587
そのIXでND proxyしてるのってNuroのルータが吐いてるRAをクライアントに届ける為で、「同様の設定」では無い気がする
591:anonymous@fusianasan
22/11/25 03:06:49.44 .net
>>587
1ポートをダミーで利用する方式なら、
123a:456b:789c:0100::/56から(123a:456b:789c:01XX::/64)を生成出来る
各セグメント毎に、XXを好きに設定出来るので、セグメント間通信の遮断が可能
実際、自分のIX2215は、これで運用出来てる
BVI+bridge-group+eui-64で行う方式もあるけど、
各セグメントに明示的な部分を入れられないので、セグメント分離出来ない
592:anonymous@fusianasan
22/12/04 15:13:30.91 .net
RTX1210とRTX830で負荷試験をしてみたんだが、
同一環境でfast.comにアクセスすると、1210はCPU使用率90%に対して、830はCPU0が70%、CPU1が数%と、圧倒的に830の方がさばけるのね。
593:anonymous@fusianasan
22/12/04 15:55:48.44 .net
70*1333/1000=93.1
だし、クロック比でそんなもんでしょ
594:anonymous@fusianasan
22/12/04 18:01:02.52 .net
RTX1210 PowerPC 1000MHz
RTX830 ARM 1333MHz × 2
(新製品)
RTX1300 ARM 1200MHz × 4
クアッドコア化したが、最大クロック自体は下がってるのか_φ(・_・
595:anonymous@fusianasan
22/12/04 19:09:01.89 .net
1300はその代わりルーティング処理をマルチコアに振れるようになったから(これまではRTX3500以上だけだった)
あと多分L3のハードウェア処理も入ってるんじゃないかな>1300
一発目はCPUで処理(パケットフィルタ)してOKだったら以降は専用ハードウェアで流す、みたいなヤツ、知らんけど
596:anonymous
22/12/05 02:11:11.71 .net
RTX1300はCPUなんじゃろね。
Marvell ARMADA 8040っぽい気がするけど。
そうだとすると、CPUはARM v8のCoretex-72になる。
RTX830はARMADA 385で、ARM v7のCortex-A9。
2世代?ほど古いし、クロック当たり性能は、それなりに落ちるんでないかな。
#センタールータはOCTEON TXだったりするのだろうか。
597:anonymous@fusianasan
22/12/06 00:29:33.29 .net
NXPのQoriQとか?NECのIXが使ってた気がする
598:anonymous@fusianasan
22/12/06 02:34:22.06 .net
NECのIXはずっとその系統っぽいね。
RTX1210も、QorIQ P1010だそうだけど。
ヤマハは、割とCPU簡単に乗り換えるね。
とは言え、NXPかMarvelくらいしか、もう選択肢は無さそうだ。
599:anonymous@fusianasan
22/12/06 02:35:08.97 .net
NECのIXはずっとその系統っぽいね。
RTX1210も、QorIQ P1010だそうだけど。
ヤマハは、割とCPU簡単に乗り換えるね。
とは言え、NXPかMarvelくらいしか、もう選択肢は無さそうだ。
600:anonymous@fusianasan
22/12/06 02:36:39.44 .net
エラーで2重になってしまった。すまんす。
601:anonymous@fusianasan
22/12/06 12:29:27.74 .net
cpuは1200系より800系の方が高性能
だったよな?
1300になってパワーアップしたかな?
602:anonymous@fusianasan
22/12/06 17:06:01.04 .net
830と1300が何使ってるか気になるね
603:anonymous@fusianasan
22/12/06 17:09:12.56 .net
Marvellって書いてくれてたわ
読み飛ばしてた
604:anonymous@fusianasan
22/12/06 19:51:07.76 .net
安くないんだからSnapdragonとかの高性能CPUは載せられないのかなあ
605:anonymous@fusianasan
22/12/06 20:24:20.62 .net
用途が違うからね
Snapdragonは基本スマホ用でそれに関連する機能を持ってるSoCだけど
ネットワーク機器とはまったく違うし
606:anonymous@fusianasan
22/12/07 00:19:05.69 .net
長期生産・サポートのSoCじゃないと、駄目だわね。
NVR500なんて13年目。
QorIQのPシリーズは45nm、Tシリーズが28nmって感じで
Snapdragonみたいなスマホ向けSoCとは、違う世界。
性能がそれほど高くないSoCでも
・小ロット生産
・(古い)生産設備維持
・サポート維持
が必要だと、価格も安くはない気がする。
607:anonymous@fusianasan
22/12/07 00:37:04.71 JzrQVfaD.net
ルーターのCPUにグラフィック性能とかいらんでしょ
608:anonymous@fusianasan
22/12/08 10:11:11.91 .net
組み込み用途のsnapdragon400/600Eは登場時今後10年間の生産継続の保証を謳っていたが、
その期限が2025年なのでもう残り3年くらいだな…
今から新規採用は無いか
609:anonymous@fusianasan
22/12/08 10:17:30.12 .net
URLリンク(k-tai.watch.impress.co.jp)
SD410E 単価は6年前で17ドル(1700円)
610:anonymous@fusianasan
22/12/10 00:32:50.54 .net
RTX1300が届いたので、ヒートシンク外してCPUを見てみましたら、
ARMADA 7040でした。
611:anonymous@fusianasan
22/12/10 01:14:54.24 .net
あら、NXP(旧Freescale)じゃないのか
Layerscapeあたりかと思ってた
(830後継当たりとSoCは統一する方向なのかな)
612:anonymous@fusianasan
22/12/10 04:31:25.46 .net
>610
留め金の外し方判らず、諦めてたからありがたい。
8040じゃなかったか。
7040は10Gbpsを1つしか持ってないのよね。
もう一つは、PCIeから引っ張ってるのかしら。
>611
起動ログに↓とあるので、Marvellと推測してたのだ。
> PORT1-8: PHY is Marvell 88E6193X
> PORT9: PHY is Marvell 88X3310
> PORT10: PHY is Marvell 88X3310
613:anonymous@fusianasan
22/12/10 16:27:34.01 .net
スイッチチップに関してはIXでも古いMarvell 88E6171Rとかだし
現行のこのクラスのルータの内蔵スイッチチップだとMarvellがほとんどじゃないかな(個人的には外を知らん)
88E6193XはL2のスイッチチップで最低限10GbE x2, 1GbE x8はサポートできるみたい(で、88F7040と10Gbpsで繋がってるんでしょ)
614:anonymous@fusianasan
22/12/10 16:59:41.08 .net
Cortex -A72のコアなのか
スマホだとSD620/618あたりから採用されていたやつね
615:anonymous@fusianasan
22/12/10 17:55:20.45 .net
>>614
ネットワーク処理をオフロード出来るコアも積んでるだろうからCPU処理能力じゃ決まらんけどね
616:612
22/12/10 18:20:13.00 .net
すまん、Marvellがほとんど、は言い過ぎた
メインのSoCがMarvell以外でもswitch chipがMarvellなのは珍しくないよぐらいの話
617:anonymous@fusianasan
22/12/10 19:43:09.76 .net
詳しくないので勉強になって、助かります。
言われて、88E6193Xのパンフを確認してみたら、随分高機能なチップなんですな。
ただの1Gbps x8スイッチ用のチップと思ってました。
618:anonymous@fusianasan
22/12/10 22:55:40.10 .net
>>610
ファンの型番わかります?ピンの形状も
619:anonymous@fusianasan
22/12/11 01:51:54.95 .net
>612
留め金は、ピン留めではな半田付けしてありましたので、
留め金は切ってはずしました。
7040内蔵10Gbpsはスイッチチップ接続用で使用して、
PORT9・10の10Gbpsは、
PCIeから引っ張ってきてるのではないでしょうか。
>618
ファンの型番は、三洋電気のSanAce40(9GA0412P6F020)で
コネクタはPC用の一般的なファンコネクタではなく、
JSTのXHコネクタ(XHP-4)でした。
620:anonymous@fusianasan
22/12/11 09:44:45.70 .net
山洋
621:anonymous@fusianasan
22/12/11 10:36:21.55 .net
YAMAHAは28G(SFP28)以上のL3スイッチもしくはルーターを提供する気はないのかな
622:anonymous@fusianasan
22/12/11 12:28:12.81 .net
そんな規模の機器でヤマハが入る隙があるのか…?
623:anonymous@fusianasan
22/12/11 12:33:27.24 .net
>>622
そのクラスではヤマハは信用無いしね
価格競争力も高いわけでもないし
624:anonymous@fusianasan
22/12/11 12:51:38.66 .net
この前、YAMAHAのスイッチ10数台納めたけど1台だけ1ポートリンクしなくて初期不良交換した
ルータでは経験ないけど品質どうなんだろう?
あまり扱わないからわかんない
625:anonymous@fusianasan
22/12/11 13:57:53.47 .net
>>622
逸般の誤家庭には需要あるような
626:anonymous@fusianasan
22/12/11 14:48:15.71 .net
それは無いと一緒だよ
627:anonymous@fusianasan
22/12/11 16:09:39.60 .net
yamahaって結局どこ向けなんだろう
中小や個人のSOHO?
628:anonymous@fusianasan
22/12/11 16:46:36.56 .net
あとは営業所や店舗にばら撒く系?
ISDN時代に得た顧客層は引き続き使ってるんじゃね
629:anonymous@fusianasan
22/12/11 20:08:41.25 .net
企業向けルータって導入多いのか?
Firewallやutm導入の方が多そうだ
何もこだわらずインターネット使えれば良いよって企業はバッファローだし
630:anonymous@fusianasan
22/12/12 05:54:19.58 .net
>>629
UTM使えるだけの金が無いが可用性が欲しいときにYAMAHA
UTMだと1年ごとにRTX1210買えるコストは掛かる
もしくはPPPoEやらIPoE接続専用等のエッジルータ需要もある
631:anonymous@fusianasan
22/12/12 12:30:00.66 .net
>>630
utmを入れてライセンス無しでfirewallにすることも多い
632:anonymous@fusianasan
22/12/12 13:33:17.46 .net
そして後年、トラブル発生後に「機器の設定に誤りがあった」のレポートまでセット
633:anonymous@fusianasan
22/12/13 20:02:29.32 .net
うちは専用線使うような事業所は海外拠点含めてフルCisco
フレッツのような日本独自サービス活用する小さい営業所はヤマハ
ヤマハが海外で真面目に売ればそれなりに出ると思うんだけどな
634:anonymous@fusianasan
22/12/13 20:53:28.88 .net
>>633
特色がない
とてつもなく安いとか
それにしかない機能があるとか
635:anonymous@fusianasan
22/12/13 21:10:44.27 .net
今どき専用線使うのか?
636:anonymous@fusianasan
22/12/13 23:14:50.12 .net
フレッツは帯域保証が無い
637:anonymous@fusianasan
22/12/14 01:22:09.20 .net
なんで帯域保証いるん?
保証された1Mより保証がない1Gのほうが早いし安い
638:anonymous@fusianasan
22/12/14 07:51:00.96 .net
そういう人に限っていざメンテナンスだ障害だってなったときに文句を言う
639:anonymous@fusianasan
22/12/14 11:35:32.01 .net
>>637
それは用途によるだろ
絶対に一定の回線速度出さなきゃ損害が出るような場合もあるし
640:anonymous@fusianasan
22/12/14 12:32:55.94 .net
>>638
専用線にもメンテナンスや障害あるし
文句言われるのはどっちも同じだと思う
>>639
どんな用途か?興味あるわ
インターネット回線じゃなくて専用線が欲しいのは居そうだけど
641:anonymous@fusianasan
22/12/14 18:34:09.84 .net
遠隔での監視システムなんかは映像が途切れるとやばいから帯域保証のほうがいい
642:anonymous@fusianasan
22/12/14 23:17:11.10 .net
ベストエフォートで問題ない環境ならそれ使えば良いじゃん
うちはそれじゃダメだからギガ以上の専用線使ってる訳
で、その用途にヤマハは無理ということ
643:anonymous@fusianasan
22/12/14 23:36:47.37 .net
会話できないヤツ
644:anonymous@fusianasan
22/12/15 08:36:47.48 .net
帯域保証回線の構築運用経験無いと最高速度以外の重要性がわからんのでしょ
多分説明してもわからん奴多いかと、遅延と最低速度が違うとかなり変わるぞ
645:anonymous@fusianasan
22/12/15 12:25:12.32 .net
SLAなしに文句を言ってもただのクレーマーなのが分からないとダメだろうな
646:anonymous@fusianasan
22/12/16 00:19:44.14 .net
やけに具体性の無い書き込み多いな
647:anonymous@fusianasan
22/12/16 02:06:16.21 d3C7sWif.net
自宅ルーターでごっこ遊びしてる素人さんにはわからんてだけ
648:anonymous@fusianasan
22/12/16 20:48:19.77 .net
必要な時を全く示せずよーやるわ
649:anonymous@fusianasan
22/12/19 01:17:08.09 Dt33NvNA.net
>>630
社員の頭にインストールするか、
再生可能なシステムにする
650:anonymous@fusianasan
22/12/24 13:14:11.64 +EFRQdBd.net
ブチクシに幸あれ
651:anonymous@fusianasan
22/12/26 13:20:18.49 .net
RTX830にIKEv2のVPNが追加。
これでAndroid12以降も繋がるようになったか。
さて他はどの機種に来るかな?
652:anonymous@fusianasan
23/01/11 17:15:40.60 .net
Web gui でリブートバグの修正ファームきた
653:anonymous@fusianasan
23/02/06 07:40:11.11 .net
RTX830でIKEv2だけども、間違ってwifi接続時にIKEv2 VPN接続してしまった場合に、4G回線に切り替えて再びVPN接続しようとすると、
接続処理中とずっと出て、接続に失敗しましたともでてくれない。(こうなるとスマホを再起動するしかない)
654:652
23/02/06 08:45:17.15 .net
失礼しました。android11でやってました。android12端末だとちゃんと失敗しましたと出てくれるようです。
(失敗しましたと出てから接続可能になるまで20秒ぐらいかかるようですが)
655:anonymous@fusianasan
23/02/06 18:34:03.77 .net
まず切れよ
656:anonymous@fusianasan
23/02/13 18:51:07.68 .net
yamahaのルーターってwan側macアドレスクローンする(書き換える)設定って無いよね?
657:anonymous@fusianasan
23/03/02 15:10:29.41 .net
自宅のルーターもスイッチも全部ヤマハで揃えたんだが
カメラ用のPoEスイッチとか意外と消費電力大きいな
もっと省エネにならんものか
(業務用では気にしたことすら無かったけど)
658:anonymous@fusianasan
23/03/21 08:40:03.89 pXijhkto.net
>>656
それ、助かる。
NGNの払い出しアドレスを固定できるよな。
659:anonymous@fusianasan
23/03/26 22:55:19.86 .net
YAMAHAのSFP+の情報がないので自分が体験したことをざっくりとここに書いておこう。
RTX1300を去年買ったのだけど、SFP+にipolexとかいう謎のメーカーで、ネット通販で最安(税込み2m2800円)のDACつけたらすんなり認識したのでベンダーロックはなさそうな感じ。
SF.comのDACも認識したので何でも行けるのかもしれない。対向はFS.com S3900-24T4S-R。
ただ、スイッチになるとSWX2220-10NTとSWX2320-16MTはFS.comのDACが一切使えないようだったけど、SF.comやFiberJP、手持ちにあったHPEの10G SRのSFP+モジュールは使えるようなので、
DACのみベンダーロックがあるのかな。DACだけというのも変な感じするけども…。
対向はNETGEAR XS512EM、10GTECの10GNICで確認。
ちなみに10GTECの10GDACも試したけどなぜかSWX2320-16MTとXS512EMの間で1Gリンクした。
10GTECに聞いたらYAMAHAは対応していないと言われたのでそういうことなのかなとも。
660:anonymous@fusianasan
23/03/28 17:30:50.56 .net
>>659
YAMAHAスイッチはSFP+DACでベンダーロック掛かってると言ってるブログあるね
RTX1300はOKでスイッチのみDACはベンダーロック掛かってるとかわかりにくいね
661:anonymous@fusianasan
23/04/07 20:31:38.99 ltOtkp+L.net
URLリンク(cloud.watch.impress.co.jp)
これ、もともと20対地の性能しかないのに、無理矢理に100対地に拡張するの?
それとも、
662:anonymous@fusianasan
23/04/08 15:05:47.92 .net
>>661
上位機種との差別の為に制限掛けてただけじゃね
663:anonymous@fusianasan
23/04/08 17:24:51.75 .net
モンキーモデルを売っていたわけかwww
664:anonymous@fusianasan
23/04/10 07:46:12.04 .net
>>661
無理やり対地数増やしているらしい。
RTX830は小規模拠点での需要が高いそうで、CPUのシングルコア性能をRTX1220よりも上に設定しているらしく、DPIや外部データベースURLフィルタリングなども使えたりするので、持たせられる機能を1220以上に設定している。
そういった機能を有効にしたままVPNを100とか張るとCPUがカツカツになるので敢えて制限してる。とYAMAHAの人がオフラインイベントで話してたね。
665:anonymous@fusianasan
23/04/10 12:59:14.94 .net
全部の機能をフルに使い切っても持つパワーをもたせるとなると
すごい高価になりそう
666:anonymous@fusianasan
23/04/10 13:25:30.25 .net
830にDPI入れたらすぐCPU100になってロクに性能出ないよ
はよフレッツクロスで使える840出して欲しい
667:anonymous@fusianasan
23/04/10 22:55:21.71 .net
ルータにdpiまでやらすかな?
fortiとかでやりそうだな
668:anonymous@fusianasan
23/04/11 00:03:59.85 .net
DPIはセキュリティ用には心許ないけどブレイクアウトには使える
ただ問題は性能出ない
669:anonymous@fusianasan
23/04/14 09:47:55.37 eIDgfPBK.net
>>666
サンバのパケット、IP電話のパケット、SQLのパケット、これらはポート番号で区別できるよな。
なのに、DPIっているの?
670:anonymous@fusianasan
23/04/14 09:48:38.52 eIDgfPBK.net
>>664
なるほど。情報ありがとう
671:anonymous@fusianasan
23/04/30 11:14:58.66 .net
お前ら質問です。アクセスポイントの話はここで良かったでしょうか。
そろそろWLXを買い替えようかなと思ったのですが、最新機種でもメッシュに対応してなくて困ってます。
メッシュ対応機器(Netgearあたり)を複数台か、にするか、WLX複数台かで悩んでるんですが
WLX対応でも、電波状況に応じて上手く切り替える方法はあるのでしょうか。
弊社5階建てで今は3Fに置いてあるWLX(前任者が設置したんで型番わからん)1台で運用しており
3F以外は当然電波悪いので、どこにいてもサクサク繋がるようにしたいのです。
調べたらメッシュwifiだと一つのSSDで電波強度によりら自動で切り替わるようで神じゃん
と思ったらなぜかYAMAHAに対応製品がなく…メッシュじゃないと自宅同様、別のAP近くに
移動してるのに前のAPに頑張って繋いでて手動でAP切り替え、のような状況になるのでは
と想像してました。
担当者不在なのでクレームつけた自分に任されて泣きそうです。助けてくだしあ
672:anonymous@fusianasan
23/04/30 13:05:01.57 c+zbIbZX.net
仕事ならネットワーク専門の業者に出しなよ
どうしても自分でやらねばならないのなら、
WAX615あたり使ってごまかすのも手かもしれんが
673:anonymous@fusianasan
23/04/30 13:50:46.81 em+xfpC0.net
>>671
自分でやるならSynologyのMeshでいいと思う
うちは自治体のαモデルみたいな完全分離タイプで無線LANも許可してない
自宅ではSynologyのメッシュにしてて歴代ルーター買い続けてる
隙あらば会社に入れてやろうかと思ってる
674:anonymous@fusianasan
23/04/30 13:58:19.68 em+xfpC0.net
ax対応機なんぞ必要ないと思うけど
mr2200acを2台買ってみて(中古でもいい)
APモードかつ有線でのメッシュを束ねていけばいい
675:名無し
23/04/30 15:35:41.09 .net
>>671
各無線apまでの配線は必要だけど、同一L2ネットワーク内なら、wlx222複数台でクラスタ組めば1つのSSIDでいける。仮想コントローラー機能があるので設定も楽。ただ設定の反映がちょっと遅いのと、WIFI6対応だけどMU-MIMOの対応は無し。
676:名無し
23/04/30 16:20:12.93 .net
ちなみに自宅も無線apの電波強度等の設定とWIFIクライアント側の別のapへ接続するタイミング設定を変えれば自動で切り替えることはある程度可能。
677:670
23/04/30 21:37:00.48 .net
ありがとうございます。
皆さんの意見を参考にして、ネットワーク業者から購入相談と称して構築法を聞き出しつつ
WAX615を2台買ってAPモードかつ有線でのメッシュを束ねクラスタを束ね一個のSSIDにして
無線apの電波強度等の設定とWIFIクライアント側の別のapへ接続するタイミング設定を変えて
自動で切り替わるようにすれば良いのですかね。
メッシュAPと、非対応APを工夫するのはどちらに軍配が上がるんでしょうか。
前者はホームユースや初心者向け、後者はプロフェッショナル向けという印象です。
私のようなクソムシは黙ってメッシュ製品を買えば良いのでしょうか?
678:名無し
23/04/30 21:44:04.18 .net
>>677
全く判って無さそうだが
メッシュとWLXのクラスとはほぼ同等の機能だと思ってOK
メッシュはバックボーンを無線系でやるのでここが親機に繋がる(子機同士の循環接続にならない)ような細工があるだけだ
クライアントと親機の接続はSSIDが同じだと子機側の都合でローミングするからその辺は気にしなくていい
親機でSSIDとかを設定すれば子機にも自動反映されるという点ではメッシュ機とこういうクラスタ設定対応機で使い勝手が変わることはほぼ無い
679:670
23/05/01 03:12:58.64 .net
なるほど、なぜYAMAHAは最新上位機種でもメッシュに対応してないのか
と思ったら設定すれば同等の事ができるからなのですね。
分からない奴はなんか相手にしてねーよ買っても持て余すだけだから
テメーはバッファローでも買ってろという姿勢なわけですね。ははーん。
やっぱYAMAHAは最高ですなもう少し勉強してきます。
680:anonymous@fusianasan
23/05/01 04:14:27.67 .net
メッシュって多くの人が誤解してる(させられてる)からね
親機が各クライアントの電波状況を常に監視してて最も電波強度が強くなる子機APへ動的にシームレスに切り替える
ってイメージあるけど実際にはそんな動作はしない
なのでヤマハのようなちゃんとしたメーカーはメッシュ機能を売り文句にしたりはしてない
681:anonymous@fusianasan
23/05/01 07:14:56.13 prpDx4Hn.net
>>671
ごめんヤマハのAPを家にいれても遊べんなと思ってたから
詳しく調べてなかった
うちの会社程度だとwlx212を4台でいい感じ
682:anonymous@fusianasan
23/05/18 12:58:29.63 .net
誤解もなにもメッシュのまとまな説明ないのが珍しくない
メーカー独自だったり同じメーカーでも機種独自だったり謎仕様がはびこる
何れにせよ家庭向けな話で
法人向けならだいぶ前から複数APが連携してなんかするの当たり前
683:anonymous@fusianasan
23/05/19 00:47:55.29 .net
携帯電話の基地局ハンドオーバーみたいな高度な動作は無線LANの機能規格上ムリだからな
切り替えるには基地局側か端末側が一旦接続を切断するしかない
でも市販のほとんどのWiFi APはよほど電波強度が低下しない限り自分から切断したりはしない
なので端末側で切断するのが唯一の方法なのだが
切断後の再接続はせっかくメッシュルーターから推奨接続先の情報が来ていても実際にはそんなものは無視してその時点で一番電波の強いAPへ接続に行くだけ
結局メッシュ機能って何だよ?って話
684:anonymous@fusianasan
23/05/26 18:03:07.16 .net
RTX1220でL2TPのVPNを構築してます
WEBで設定はでき、外部からRDPてサーバへのアクセスもできるのですが
社内ネットワークのサーバがインターネットに繋がるようになったので
繋げないようにする良い方法はありませんでしょうか
685:anonymous@fusianasan
23/05/26 20:41:43.17 FwEwU3Bh.net
>>684
単純にIPoE接続でIPv6が原因とかだったり?
686:anonymous@fusianasan
23/05/27 02:39:33.22 .net
>>683
携帯みたいが何の例えか分からないし
仕様に書いてないからヤマハは対応してなさそうだが
AP主導でうまいこと切り替える仕組みは
そこそこの法人向けなら珍しくないくらいで802.11の規格上ある
687:anonymous@fusianasan
23/05/27 13:36:25.35 .net
メッシュWifiは、親機(有線LAN接続)と子機の間の通信をwifiで行う方式、これなら子機自体は有線LAN接続不要でwifiが届くエリアが広がる
対して、YAMAHA、NETGEAR、Allied Telesis等のAPは、親機も子機も有線LAN接続することを前提に、いくつも配置してwifiが届くエリアを広げる
なので、メッシュwifi(wifiを利用したネットワーク拡大)とAP(有線LAN接続でネットワーク拡大)には、方式以外に違いは無いよ
後は、どちらも同じSSIDとパスワードを設定すれば、PCなり携帯なりをWifi接続する時に、一番電波強度の近い親機or子機に接続される
次に、wifi接続したまま移動した際に、電波強度に応じて接続する親機or子機が切り替わるのは「ローミング」という機能
APはローミングに対応しているが、実際の切り替えは、ノートPCや携帯側の機能に依存する
※CiscoやHPEのAPには、強制的にノートPCや携帯の接続を遮断して、電波強度の強い子機への接続を促す機能があるけど、高いよ
iPhoneは電波強度に応じて簡単にローミングしてくれるが、AndroidやWindowsノート等は電波強度が低くなっても中々ローミングしない
Windowsノートならintelの無線LANチップを搭載していれば設定変更で対応可能、Androidはローミング用ソフト等を導入して強制的にローミングさせることが出来るが電池の持ちが悪くなる
後は、一度wifi接続を切断して再接続すれば、電波強度の強い親機or子機に繋がる
688:anonymous@fusianasan
23/05/27 13:46:24.84 .net
有線のメッシュもあるだろ
689:anonymous@fusianasan
23/05/27 14:14:44.39 .net
>>688
メッシュWifi対応機器の中には、有線LAN接続メッシュが出来る機器があるよ
でもそれってAP(有線LAN接続でネットワーク拡大)とやってることが同じ
690:anonymous@fusianasan
23/05/28 09:32:11.89 .net
>>687
いろいろ間違ってるからスレタイ100回読み返して出直してこい
691:anonymous@fusianasan
23/05/29 11:14:11.06 .net
>>686
AP側から切り離すことは閾値の設定しだいで可能だが
切り離された端末が新たに接続する先はそのときに受信電波強度が強いAPへ繋ぐだけ
AP側から適切にコントロールというのは幻想なんだよ
メッシュWiFi APから「接続先情報」が端末に送信される規格は制定されてるけど
そんなものに従って接続先を決める端末は現実的にないって話
692:anonymous@fusianasan
23/05/29 20:14:27.07 .net
>>691
視野狭いよ。
現時点で、チャネルの状況とかでクライアントが繋ぐBSSを決めている環境あるのに。
693:anonymous@fusianasan
23/05/30 00:25:49.79 .net
>>690
具体的に書けよ、文句だけなら誰でも書ける
>>692
>>687にも書いたが
>※CiscoやHPEのAPには、強制的にノートPCや携帯の接続を遮断して、電波強度の強い子機への接続を促す機能があるけど、高いよ
CiscoのAPは10万弱から30万する、YAMAHAのAPの2倍以上
YAMAHAの現状発売されているAPには、>>692の機能は実装されていない
694:anonymous@fusianasan
23/05/30 04:07:11.49 .net
>>693
それは承知してるが、690はその高価な機能を実装しても実現不可という認識のようだったから。
695:anonymous@fusianasan
23/05/30 06:04:22.24 .net
ヤマハルーターの話しようや
696:anonymous@fusianasan
23/05/30 07:39:36.22 .net
YAMAHA RTX1300やRTX1220ってRTX1200に比べCPUの処理能力上がっていると思いますが、どの程度性能が向上してます?
RTX1200を使用時、通信速度計測で800Mbps程度出るとRTX1200のCPU負荷がほぼ100%に張り付いてしまった
そこで、NEC IX2215(メインCPU以外にパケット処理CPUがついている)に交換した
現行のRTX1220やRTX1300であれば、LAN側にタグVLANを設定し、基本的なファイアウォール設定(IDS含む)をした状態で、800Mbps程度で通信した場合のCPUの負荷はどの程度ですか?
また、RTX1220ではIPsec 1.5Gbpsと記載されてますが、実際にはどの程度の通信速度がでますか?
NEC IX系も悪くないのですが、YAMAHA RTX系の方がコンフィグ書きやすいので、性能面で問題なければYAMAHAに戻りたい
697:anonymous@fusianasan
23/05/30 07:57:16.47 .net
>>692
ないという意見に対して「ある」と反論するなら
その端末の機種名を具体的に示さないと説得力に欠ける
698:anonymous@fusianasan
23/05/30 09:15:58.97 .net
>>697
>>692ではないけど
URLリンク(www.cisco.com)
URLリンク(www.cisco.com)
699:anonymous@fusianasan
23/05/30 09:30:43.29 .net
>>698
おまえの中ではそれは端末なのか?
700:anonymous@fusianasan
23/05/30 09:46:07.29 .net
>>699
URLの中少し見ればわかると思うが、
Cisco Catalyst 9800-L+Cisco Catalyst 9166 or Catalyst 9164 or Catalyst 9162等で>>961の機能を満たせる
701:anonymous@fusianasan
23/05/30 09:49:31.67 .net
>>700
おまえ国語の成績悪かっただろ
702:anonymous@fusianasan
23/05/30 11:51:05.91 .net
>>697
技術上出来ないものを出来ると言っている訳ではなく、技術上可能となってるのにそういう動作をしないことを証明しろということの方が難しいのでは?
703:anonymous@fusianasan
23/05/30 12:20:39.00 .net
日本語が通じてない人がいるみたいなので再度書くと
AP側から端末へ「推奨接続先」の情報を伝える規格自体は802.11kや802.11vなど既にあるし
シスコみたいな高価な機器でなくてもASUSやバッファローのような数万円の民生機でも対応してる
ところがスマホやノートPCといった「端末側」でその推奨リストのみに従って接続先を決めるような実装をしてる端末は現実的にないという話
あると言うならその端末の機種名を具体的に挙げてもらいたい
そもそも1Fにいて近くにある1FのAPより遠くにある2FのAPの方が受信電波強度が強いなんて瞬間はザラにある
AP群から見た端末の電波強度の序列と端末から見たAP群の序列は一致するとは限らない
なのでAP側から802.11k/vを用いていくら「推奨接続先」を端末へ送っても端末はそのAPの電波強度が低ければより強い方へ接続に行くだけ
ローミングコントロールなんて実質的には機能していない
5GやLTEといったモバイルネットワークは基地局側が接続先を決定するので電波強度や端末の相対位置や移動ベクトルまで考慮して接続先を最適に次々に切り替えていく
ところが無線LANは端末側が接続先を決定するためAP側から強制させることができないので仕方ない
704:anonymous@fusianasan
23/05/30 12:29:01.36 .net
>>703
クライアントで各APの受信状態を測定して、それも使う実装が普通だと思うけど?
705:anonymous@fusianasan
23/05/30 12:32:12.89 .net
>>704
だから端末側で受信電波強度に応じて強いAPへ接続に行くと言ってるじゃん
ほんと日本語通じないね
706:anonymous@fusianasan
23/05/30 12:43:54.69 .net
仕方ないもっと分かりやすく書くか
WiFiルーター「あなたの近くに最適なAPがありますのでここ(AP1)へ接続してください」
【端末から見てAP1の電波強度が一番強い場合】
端末「なるほどAP1が一番電波強いしここへ接続するよ、ありがとう」
【端末から見てAP1よりAP2の方が電波が強い場合】
端末「ごめんせっかくオススメしてもらったけど、AP2の方が電波強いみたいだからそっちへ繋ぐよ」
つまり推奨接続先の情報はあってもなくても同じ
707:anonymous@fusianasan
23/05/30 16:00:00.81 .net
>>706
WiFiルーター(Cisco AP)「あなた(端末)からの送信RSSIが悪く、最適なAPがありますのでここ(AP1)へ接続してください」
【端末から見てAP1の電波強度(RSSI)が一番強い場合】
端末「なるほどAP1が一番電波強度(RSSI)強いしここへ接続するよ、ありがとう」
【端末から見てAP1よりAP2の方が電波強度(RSSI)が強い場合】
端末からの送信RSSIを検知しているのだから、AP1よりAP2の方が端末側のRSSIより高いことは普通は無い
※但し、RSSIはAPや端末毎に相対評価基準が異なるから、APと端末でRSSI強度が異なる場合もある
端末「ごめんせっかくオススメしてもらったけど、AP2の方が電波強度(RSSI)強いみたいだからそっちへ繋ぐよ」
Cisco AP「AP2には強制的に繋がせない、AP2に繋ごうとしても通信遮断します。必ずAP1に接続しなさい」
端末「仕方が無い、AP1へ繋ぐよ」
CiscoのAPは、推奨接続先へ強制的に接続させるので、推奨接続先情報の通りに端末は接続する
Cisco APのRSSI設定は閾値を使用するので、AP1、AP2共に閾値に引っかからない場合のみ端末側の選択に任せるし、推奨接続先情報を送らない
708:anonymous@fusianasan
23/05/30 16:35:04.77 .net
>>707
へえシスコは接続拒否なんて思い切ったことやるんだ
たしかにその方法なら事実上コントロール可能だな
でも802.11k/vではそこまでは規定してないんだけど本当にそんなことするかな?
> 端末からの送信RSSIを検知しているのだから、AP1よりAP2の方が端末側のRSSIより高いことは普通は無い
これは安易な発想だね
AP側はアンテナが各方向に向いているが端末側の内蔵アンテナは1方向しか向いてないなんてことは普通にある
送信と受信の指向特性が同じとも限らない
なのでAP側から見た端末の電波強度はAP1の方が高くても端末から見たAPはAP2の方が強いなんてことはザラ
709:anonymous@fusianasan
23/05/30 17:00:07.00 .net
>>708
もし狭い敷地内に狭い間隔で複数のAPを置いているなら、
Ciscoは閾値方式なので、閾値を下回らない限り、端末が一番電波強度(RSSI)と判断するAPへの接続を拒否しない
広い敷地に複数のAPが広い間隔で設置されている場合、閾値をした回った場合は
>>707で記載の通り端末は、AP側からみた推奨接続先情報の接続先に強制的に接続変更される
前にも貼ったが下記URLに記載がある
URLリンク(www.cisco.com)
710:anonymous@fusianasan
23/05/30 17:19:44.60 .net
追記
Ciscoは、RSSIとデータ レートの両方の閾値設定が出来るので、実際に通信速度が出ていない条件も確認して接続先を変更する
711:anonymous@fusianasan
23/05/30 18:18:28.52 .net
>>709
つまり
AP群のエリアオーバーラップを許すRSSI閾値設定だと端末側が選んだAPが最適でなくても接続を拒否できない(通常のメッシュWiFiはこちら)
オーバーラップを許さない閾値設定だと指示先以外のAPからは接続拒否できるということか
でも後者だとそもそも接続できないエリアが発生しそうだから現実的にはオーバーラップさせる設定にするだろ
712:anonymous@fusianasan
23/05/30 19:16:42.44 .net
>>711
ローミングの最適化を使用することによって、無線に対してクライアント カバレッジ レポート間隔を設定することもできる
クライアント カバレッジの統計情報には、データ パケット RSSI、カバレッジ ホール(接続できないエリア) の検出および軽減(CHDM)の事前アラーム障害、再送信要求と現在のデータ レートが含まれる
そして、下記URLの記載されているように
APの送信電力レベルを上げることによってカバレッジ ホール(接続できないエリア) が解消される
但し、送信電力を増加させることが不可能なクライアントや、電力レベルが静的に設定されているクライアントによって生じたカバレッジ ホールがAPによって解消されることは無い
APの送信電力が上がって端末が受信可能になっても、端末の出力上がらないか端末からの送信がAP迄届かないからね
全ての端末に対応出来る訳では無いが、ac以降のwifi対応の端末なら問題無いと思うよ
URLリンク(www.cisco.com)
オーバーラップは出来る限り少なく、かつ電波の届かない場所を自動的に減らすwifi環境を構築出来る、だからCiscoは高い
713:anonymous@fusianasan
23/06/17 00:13:29.32 .net
急遽ひかり電話を契約する必要がでてきたのですが、HGWを触った経験がなく、教えてください。
現状、ONU⇔RTX1210の環境にて、
LAN2(WAN)は、ipv4通信(pp1)、フレッツワイドVPN(pp2)、NGN網内折り返し(ネーム使用)
という3接続がぶらさがっている状態です。
ここでONUがHGWに置き換わる場合、
HGW側にPPPoEパススルー設定をしてやると、pp1、pp2はRTXの設定そのままで外に出ていくという認識で
良いでしょうか。
NGN網内折り返しについては、ここを参考に接続を確立したのですが、
URLリンク(www.rtpro.yamaha.co.jp)
ひかり電話に契約するとipv6の払い出しがDHCPv6-PDに代わるとのことなので、
フレッツ情報サイトにてネームとipv6の登録を変更し、
rtxのconfigにて、ra-prefixをdhcp-prefix
に変更すれOKでしょうか。
ひかり電話開通と共に嵌るのが恐ろしいので事前にある程度は構えておきたく、
ご教示頂けると有難いです。
714:anonymous@fusianasan
23/06/17 00:56:20.94 CZdLTdQm.net
OKです
715:anonymous@fusianasan
23/06/17 07:52:21.64 .net
>>713
プロバイダによってはHGWにフレッツジョイント勝手に配信してルーターからのインターネット接続に問題が出るのでIPv4 over IPv6とかも利用してるなら良く打合せしてからの方がいいと思う
716:anonymous@fusianasan
23/06/17 22:59:38.55 .net
お二方、ありがとうございました。
717:anonymous@fusianasan
23/07/12 15:55:08.73 .net
3500今更キタ~
718:anonymous@fusianasan
23/07/13 23:15:03.60 .net
>>713
すでに遅いかもだけどHGWが委譲してくれるprefixは必ずしも一定じゃ無いのでRTXのIPv6設定はそのままでRAのままHGWから受け取る方が無難。
それ以外は大丈夫かと。
719:anonymous@fusianasan
23/07/16 00:42:30.20 .net
主に普通のブロードバント用ルータとしてRTXシリーズ使う場合のfilterについて教えて下さい。
ppとかtunnelのinみたいな外内なフィルタを設定する際、
基本的に通したいものだけpassとしてあとは
ip filter 199 reject * * * * *
設定しちゃえばわざわざ
ip filter 100 reject 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16 * * * *
ip filter 102 reject * * udp,tcp 135,445,1900,netbios_ns-netbios_ssn *
ip filter 103 reject * * udp,tcp * 135,445,1900,netbios_ns-netbios_ssn
なんて書かなくてもよいのでは…?
と思ったのですが明示的に書く必要性ってあるんでしょうか?
デフォルトのフィルタとかネット上見るとみんな書いてるので気になってます
720:anonymous@fusianasan
23/07/16 10:20:04.35 .net
完全なホワイトリスト運用できるならそれでええんやで
721:anonymous@fusianasan
23/07/17 22:48:35.03 .net
やっぱりそうですよねありがとうございます!
外部から繋ぎたい事もほとんどないのでIN方向はホワイトリスト運用します
722:anonymous@fusianasan
23/07/18 22:08:05.00 .net
>>719
多分弊害が発生すると思うよ。
Path MTU Discoveryとか。
723:anonymous@fusianasan
23/07/19 00:06:30.33 .net
そもそもppとかWAN側ifのinで明示的に許可するのってICMPぐらいじゃない?
(ポートフォワード等の追加要件は除く)
ICMPをブロックしなければ害が出るとは思えんけど
724:anonymous@fusianasan
23/07/19 00:14:03.21 .net
デフォルト設定で許可されるのはrule 101030のicmpとrule 101032のtcp113(ident)のみです。
725:anonymous@ 219-100-54-128m5.mineo.jp
23/07/23 09:04:03.67 TDYLJBHM+
しっかし立憲は孑供カ゛─だの尖閣ガ‐た゛の.しかも党として自家撞着までしてるし、それとも両方予算倍増してこのクソ腐敗税金泥棒政府を
と゛んだけ拡大させろと言いたいんだか、腐敗主義自民公明に乗っ取られたクソ政府に対して、國會て゛のクソの役にも立たなさには呆れ返るな
唯一原發ガ‐はマ├モた゛か゛.鉄道の3○倍以上もの温室効果カ゛スまき散らして石油無駄に燃やしまくって気侯変動させて災害連發させて人を
殺しまくってるクソ航空機を根絶やしにすれは゛、原発全廃しても電気料金は下がるというソ―スくらい持ってきて合理的に主張しろ枝野幸男
クソ航空機のСО2排出量が鉄道の6倍とか言ってるバ力か゛いるが.きっと在来線の倍ほど非効率な新幹線と比較して.クソ航空機は離着陸
で莫大なСО2出すわけだか゛長距離て゛排出量計算して,鉄道は乗車率250%て゛も運行可能だか゛、それすら無視した─方的な値なんた゛ろうな
最も短い距離て゛運航してる航路で比較すへ゛きだし,東海道在来線なんて空き座席全然ないんた゛し.乗車率1○Ο%比とか現実乖離甚だしいわ
鉄道は再エネのみて゛の運行だって可能なんた゛から、それも考えれは゛クソポリヘリ含めてクソ航空機を飛ばす行為に破防法を適用するのが妥当
創価学會員は,何百萬人も殺傷して損害を与えて私腹を肥やし続けて逮捕者まて゛出てる世界最悪の殺人腐敗組織公明党を
池田センセ━がロをきけて容認するとか本気て゛思ってるとしたら侮辱にもほどがあるそ゛!
htTPs://i,imgur.com/hnli1ga.jpeg
726:anonymous@fusianasan
23/08/03 01:04:56.36 YYQhpl49.net
今更ながら、思ったけど、Googleリモートデスクトップってポート開放不要らしいから対策をやってないと社員に勝手に有効化されて外部から接続される恐れがあるよな。
何か対策してますか?
727:anonymous@fusianasan
23/08/03 08:05:44.33 /R9WqJ//.net
Google側の設定ちゃんとしてればそんなことにならんだろ
728:anonymous@fusianasan
23/08/03 20:05:21.98 .net
ポート開いてなければ通るわけがない
デフォのフルオープン除く
729:anonymous@fusianasan
23/08/03 20:39:58.55 .net
>>728
中から外へのポート443宛を閉じてる環境は、YAMAHAルータを使うような小規模環境なら存在しないんじゃないかな
730:anonymous@fusianasan
23/08/03 21:16:31.88 .net
443だけで通るようになった?
しばらく試してないけど前は443だけでは通らなかった
URLリンク(support.google.com)
731:anonymous@fusianasan
23/08/03 21:16:34.30 .net
443だけで通るようになった?
しばらく試してないけど前は443だけでは通らなかった
URLリンク(support.google.com)
732:anonymous@fusianasan
23/08/04 09:08:46.11 oI+JC69M.net
>>728
ポート開放してなくても、内側から外部サーバーにアクセスすることで、クライアントからリモートデスクトップホスト側への経路が通じる方式ではないのか?
733:anonymous@fusianasan
23/08/04 13:10:19.41 .net
>>726
Chromeリモートデスクトップの使用を管理する
URLリンク(support.google.com)
このページの「Chromeリモートデスクトップの機能をブロックする」の方法じゃ駄目?
734:anonymous@fusianasan
23/08/05 01:18:28.57 XSuAiyn6.net
>>733
ルーターならコマンドで一発制御したいところ
735:anonymous@fusianasan
23/08/05 01:38:01.58 K13V3QgV.net
通信の中身覗かないと無理だろ
736:anonymous@fusianasan
23/08/06 11:08:43.50 .net
URLリンク(support.google.com)
フィルタ掛けたらガード出来るかも
737:anonymous@fusianasan
23/08/06 11:12:30.63 .net
もう書いてあったな
スマソ
738:anonymous@fusianasan
23/08/08 07:22:55.18 .net
eo10GにRTX1300導入してひと居ます?
特に変わった設定なく使えるもんなのかと
739:anonymous@fusianasan
23/08/08 21:13:42.03 .net
eoひかり100Mbps契約だし今使ってるのはヤマハですらないけど、
> 特に変わった設定なく
ってのが
a. eoひかりの1Gbps契約と同様の設定
b. GUIの簡単セットアップ的なので設定できる(CLIで設定する必要が無い)
のどちらの意味なのか分からんけど
a. なら多分同じ(少なくともIPv4は同じ)
b. ならGUIからはIPv4接続はできてもIPv6は繋げない(最新世代のRTXは知らんけど多分無理)
のはず
740:anonymous@fusianasan
23/08/09 00:26:53.39 .net
ありがとうございます。
現状1Gでpppoe環境なんでほぼそのまま10Gに移行できるのかなあと。
現場から導入しろって突き上げられるものの、中小なんでRTX1300の
金額でもかなり慎重やらないと怒られるんで間違いなく使えて、効果的な
のを見越してから導入したいんですが導入事例が見つからずでして。
凝ったことしなきゃ普通に使えるよってのが分かればと…
741:anonymous@fusianasan
23/08/09 09:30:23.80 .net
>>740
中小であればこそ自分でやらずに業者挟んだ方が良いぞ
742:anonymous@fusianasan
23/08/09 12:09:22.63 fIHrQGgZ.net
凝ったことしなきゃ普通に使えるよ!
743:anonymous@fusianasan
23/08/10 21:32:51.75 F9Ycuh16.net
RTX1300とEOでそれなりによくはなるだろうが
その下を整備しなきゃ、性能発揮しないだろう
どういう構成なのか手書きでいいからうpしてみろよ
無料だから酒飲みながら適当に答えるぞ
744:anonymous@fusianasan
23/08/11 09:25:20.47 .net
>>741
仰る通りなんですがそうなるともっと予算がw
概要がつかめたら要望としてはあげてみますです
745:anonymous@fusianasan
23/08/11 09:40:44.84 .net
>>743
今のところRTX1210で拠点間接続をしてて、その配下には基本的には
ルーティング機器はないようです。
社内クライアントPCが20台くらいぶら下がってて本社側ファイルサーバーに
接続しています。それ以外に不定のクライアントが頻繁にWindowsアップデート
をしているプラスもしかしたらWSUSサーバーも居るのかも。
更に各従業員が勝手に設置したと思われるAPが複数ある臭いです。
書いてて思いましたがこれ実地で環境整理が先ですね…
746:anonymous@fusianasan
23/08/11 10:09:40.81 .net
>>744
まさか保守管理費入れずに予算出してるのか?
最低でも業者入れた金額で見積もらないと誰かが管理するにしてもタダ働きになるだろ
747:anonymous@fusianasan
23/08/11 22:55:47.33 .net
>>745
セキュリティ対策を先に何とかした方いいと思います。
勝手APなんてどんなセキュリティ状態かわかったものじゃないので、すぐ止めさせるなり会社でちゃんとセキュリティ対策した機器を準備するなりした方がいいです。
748:anonymous@fusianasan
23/08/11 23:16:31.00 .net
>>745
野良APが設置されたことがあった
ノートPC上に、電波強度の高いSSIDが増えたことに気が付いた人がいて発覚
SSIDの特徴から機種限定されて、プリントした機種画像を元に部内を全員で探して、破棄したよ
今は情報セキュリティについて厳しいから、設置した人は懲戒処分・減給になってたよ
749:anonymous@fusianasan
23/08/13 04:38:12.61 .net
SSID秘匿にすればいいのにバカだな
750:anonymous@fusianasan
23/08/13 08:39:58.45 .net
ステルス設定してもアナライザーでばれるかと。
751:anonymous@fusianasan
23/08/13 21:28:26.56 .net
野良APが存在できる時点で有線でも繋ぎ放題なんだろうから、色々まずいんじゃないかな。
752:anonymous@fusianasan
23/08/13 22:31:00.64 .net
>>750
野良APを繋げられるようなザルな環境ならSSIDステルス程度で誤魔化せるということでしょう。
753:anonymous@fusianasan
23/08/14 09:15:08.59 .net
>>750
>>748みたいな体制だとステルスSSIDを表示できるアナライザなんて使わないよたぶん
754:anonymous@fusianasan
23/08/14 09:59:08.51 .net
どうやって制限するMac認証くらいしか思いつかない
755:anonymous@fusianasan
23/08/14 13:43:06.95 .net
検疫ネットワークとかかな
756:anonymous@fusianasan
23/08/14 14:38:01.17 .net
業務用なら802.1xの電子証明書一択だろ?
757:anonymous@fusianasan
23/08/14 16:16:54.44 .net
漠然としたセキュリティ対策ワクワクするな
野良APの何がダメだからどんな対策する、に繋がっていかないこの感じ、社内会議みたい
758:anonymous@fusianasan
23/08/14 17:01:37.11 .net
コスト度外視で対策考えてみます?
批判は無しで。
759:746
23/08/14 17:21:56.99 .net
MACアドレス規制や802.1xの電子証明書認証を行っていないのが一番の問題と思う
ほぼ一年中、実習生が入れ替わり来て、日報や検索でWifiを使える様にしてるから
MACアドレス規制を掛けるとなると、申請手続きが面倒になってしまう
個人情報を取り扱うシステムと別セグメントなのが唯一の救いとう感じ
個人情報を取り扱うシステムの方は、デスクトップPC&機器指定で
ログイン時は、自分のIDを非接触ICカードリーダーにかざす方式なので、MACアドレス規制+αにはなってる
760:anonymous@fusianasan
23/08/14 18:17:34.96 .net
>>759
個人情報を扱うネットワークに物理的に接続して、IPアドレスを手動設定してもネットワークに入り込めない仕組みなの?
761:anonymous@fusianasan
23/08/14 18:40:45.72 .net
>>760
それは、私に懲戒処分・減給、又は懲戒解雇覚悟で試せということですか?勘弁してくださいw
セキュリティ関係の詳細は、私の部署には説明ありません、恐らくどの部署にも説明されて無いと思います
どんなセキュリティを構築しているか自体がセキュリティだからと思われます
どのPC使って、閲覧するか、入力や修正するか、印刷するか、だけ分かれば、それ以上必要無いです
762:anonymous@fusianasan
23/08/14 19:24:51.02 .net
>>756
野良機器対策にはならんだろ
ルータやapだと非対応機器だからいいのかな
763:anonymous@fusianasan
23/08/14 19:46:12.30 .net
>>761
ん???
セキュリティわからないって貴方は情シスの担当じゃないの?
情シスじゃないのに社内のネットワーク機器の選定しようとしてる?
764:anonymous@fusianasan
23/08/14 20:16:46.57 fMRTt46o.net
>>740
先日、100M回線から10G回線にしたけど、10G回線でPPPoE提供しているプロバイダは企業向けのIIJしかなかった気がする。
今は状況が変わって違うかもしれないので、自分で調べてみて。
765:anonymous@fusianasan
23/08/14 20:29:50.23 .net
>>763
零細なんでしょ
選任なんかいない会社ゴロゴロあるよ
766:anonymous@fusianasan
23/08/14 20:41:57.79 .net
>>763
情シスに友達が居るので、趣味で自宅のネットワーク構築して楽しんでます
IX2215とかRTX1200使っていて、今度フレッツ光クロス導入とRTX1300購入します
L3、L2スイッチや自作ファイル鯖、NAS、APも設置していて、主セグメントは10Gbps回線になってます
自分は、医療系国家資格を持った専門職社員です
社内の機種選定なんて出来ません
ここって個人利用だと書込み厳禁なのですか?
767:anonymous@fusianasan
23/08/14 20:50:38.07 .net
>>766
大学とかの勤務医って素直に書いていいんですよw
医者が兼ねてること、ふつーにある
768:761
23/08/14 22:24:49.85 .net
>>766
あまり詮索する気はないので、特定されるような情報はほどほどにw
個人利用ってことは、ご質問のrtx1300の選定は家用ってことですか?
職場のネットワークのような話をずっとしてたので、職場のことかと。
野良apも家のネットワークで検知されたんですか?
話が脱線しすぎてわからないです。
769:anonymous@fusianasan
23/08/14 23:07:52.83 .net
>>766
個人利用については>>1にある関連スレの最新のここ。
YAMAHAヤマハブロードバンドルーターpp select 38
スレリンク(hard板)
770:anonymous@fusianasan
23/08/15 01:12:48.76 .net
>>768
野良AP騒動は、勤務先で起こったことです、不正に設置した人は懲戒処分・減給になりました
上記セグメント上の正規Wifi APは、SSIDとPWで簡単に入れます、機器のMACアドレスで弾かれることはありません
職員によるインターネット検索や実習生の日常業務(日報や検索)の為のネットワークセグメントであることが理由です
>IX2215とかRTX1200使っていて、今度フレッツ光クロス導入とRTX1300購入します
>L3、L2スイッチや自作ファイル鯖、NAS、APも設置していて、主セグメントは10Gbps回線になってます
これは趣味で自宅で構築しているネットワークシステムの話しです
私が勤務先の情シス担当と誤解された方々が居たので、職場では全く無関係の仕事をしていて
自宅で趣味でやっていることを説明したかっただけです、誤解させて申し訳ありません
>>769
今後は、誘導されたURLへ移動します
771:anonymous@fusianasan
23/08/15 06:38:57.21 .net
作り話臭くなってきたな
772:743
23/08/15 11:30:54.28 .net
>>747
とりあえずAPについてはWLXクラスなら買えそうなんで置いて、
管理外のAPは撤去させます。
有線部も雑多なスイッチが設置されてるっぽいんでVLAN喋れるやつだけにして、
無線経由で繋いでると思われるゲストを隔離しようかと。
>>746
まさに今タダ働いております
後任のことを考えるとどうにかしなきゃなーとは思うんですが…
773:743
23/08/15 11:51:09.14 .net
>>768
たぶん私と746さんと混同されちゃってるかと。
私がRTX1300とeo10G導入で質問しますて、医療関係?の746さんとは
別人であります。零細の兼任情シスみたいな立場で、自分の所属ではない
支所のネットワーク問題を投げられている、とそんな状況でございます
混乱させてすいません。。
774:anonymous@fusianasan
23/08/16 21:58:08.42 eO6k2td5.net
802.1xの電子証明書認証って、RTX1210単独では非対応ですよね。
野良AP怖いな。外部からの侵入口を作られるということだからな。
今複数のブランチがあって、RTXによるVPNでつかながってるけど、各ブランチの端末について電子証明書によるアクセス許可を出す機能を本社側にのみ設置することはできるのかな。
775:anonymous@fusianasan
23/08/16 23:06:52.14 .net
本社側にRADIUSサーバー立てればいいんじゃないの?
776:anonymous@fusianasan
23/08/17 22:00:02.09 .net
>>759
申請が面倒って
個人の機器を申請できるのかな
777:anonymous@fusianasan
23/08/18 09:09:44.85 Gp59TdKr.net
>>775
RTX1210って、RADIUSサーバーと連携するんですか。
778:anonymous@fusianasan
23/08/18 09:57:51.83 .net
ルータはRADIUS非対応
SWやAPは対応
779:anonymous@fusianasan
23/08/18 09:57:53.80 .net
ルータはRADIUS非対応
SWやAPは対応
780:anonymous@fusianasan
23/08/20 07:44:03.30 XeIjwe0K.net
REVELATION/ IN THE SAME BOAT
グラノード広島(granode hiroshima)
大和ハウス工業(daiwa house group)
シーレックス(seerex)
テイケイ西日本(teikei west japan)
裏社会(underworld)
広島県警察(hiroshima prefectural police)
公安警察(security police)
広島地方検察庁(hiroshima district public prosecutors office)
草津病院(kusatsu hospital)
岡田外科医院(okada surgical clinic)
781:anonymous@fusianasan
23/08/29 15:22:14.36 .net
>>777
ヤマハのAPにはRADIUSサーバ内蔵してる
問題はヤマハのAPは極めてしょぼいんだよね性能も機能も
arubaのAP経由でから、ヤマハのAP内蔵RADIUSへさせるのは検証ではできた
ただ、秒間7台程度だから
従業員50人以上だと実用で耐えられないだろうね
普通にADサーバをRADIUSにしたほうが楽だし、そうするでしょ?
782:anonymous@fusianasan
23/08/29 17:25:24.36 sU0QzGpc.net
>>774
ADサーバがあるなら、それをRadiusサーバにする
ないならアプライアンスのRadiusサーバ導入するか、linuxサーバにFreeradius入れる
WLXの内臓Radiusはおまけ機能だから使わないほうが良い
全社で30人くらいならいけるかもしれんが・・・
あと、有線NWでx認証したいなら対応SWHUBも買う必要あるからな
サーバにRadiusクライアント登録しなきゃだけど、それはPCの事じゃなくて
HUBとかAPのことだからな?気を付けろよ
具体的には(課金してください
783:anonymous@fusianasan
23/08/29 19:47:16.61 .net
RADIUSのアプライアンスがいいと思うよ…
784:anonymous@fusianasan
23/08/29 21:42:27.59 .net
arubaも内蔵RADIUSなかったか?サバクラ逆のが良さそう
RADIUSアプライアンスて国内メーカーだけでも
ソリトン、センチュリー、エイチシー、インフィニコ、AXIOLEとかあるけど
YAMAHA客層よりもっと大きい最低数百からなイメージ
数十規模で手をかけず安くRADIUS仕立てるとなるとどうするんだろ
785:anonymous@fusianasan
23/08/30 07:39:20.41 .net
synologyのNASとかつかう
786:anonymous@fusianasan
23/08/30 17:29:28.48 6i9+k2XK.net
>>785
カタログで気にはなっていたけど実際どうなんだろ?
787:anonymous@fusianasan
23/08/31 12:56:06.36 .net
アイオーのNASもRADIUS動くのあるな