YAMAHA業務向けルーター運用構築スレッドPart25at NETWORK
YAMAHA業務向けルーター運用構築スレッドPart25 - 暇つぶし2ch633:anonymous@fusianasan
22/12/13 20:02:29.32 .net
うちは専用線使うような事業所は海外拠点含めてフルCisco
フレッツのような日本独自サービス活用する小さい営業所はヤマハ
ヤマハが海外で真面目に売ればそれなりに出ると思うんだけどな

634:anonymous@fusianasan
22/12/13 20:53:28.88 .net
>>633
特色がない
とてつもなく安いとか
それにしかない機能があるとか

635:anonymous@fusianasan
22/12/13 21:10:44.27 .net
今どき専用線使うのか?

636:anonymous@fusianasan
22/12/13 23:14:50.12 .net
フレッツは帯域保証が無い

637:anonymous@fusianasan
22/12/14 01:22:09.20 .net
なんで帯域保証いるん?
保証された1Mより保証がない1Gのほうが早いし安い

638:anonymous@fusianasan
22/12/14 07:51:00.96 .net
そういう人に限っていざメンテナンスだ障害だってなったときに文句を言う

639:anonymous@fusianasan
22/12/14 11:35:32.01 .net
>>637
それは用途によるだろ
絶対に一定の回線速度出さなきゃ損害が出るような場合もあるし

640:anonymous@fusianasan
22/12/14 12:32:55.94 .net
>>638
専用線にもメンテナンスや障害あるし
文句言われるのはどっちも同じだと思う
>>639
どんな用途か?興味あるわ
インターネット回線じゃなくて専用線が欲しいのは居そうだけど

641:anonymous@fusianasan
22/12/14 18:34:09.84 .net
遠隔での監視システムなんかは映像が途切れるとやばいから帯域保証のほうがいい

642:anonymous@fusianasan
22/12/14 23:17:11.10 .net
ベストエフォートで問題ない環境ならそれ使えば良いじゃん
うちはそれじゃダメだからギガ以上の専用線使ってる訳
で、その用途にヤマハは無理ということ

643:anonymous@fusianasan
22/12/14 23:36:47.37 .net
会話できないヤツ

644:anonymous@fusianasan
22/12/15 08:36:47.48 .net
帯域保証回線の構築運用経験無いと最高速度以外の重要性がわからんのでしょ
多分説明してもわからん奴多いかと、遅延と最低速度が違うとかなり変わるぞ

645:anonymous@fusianasan
22/12/15 12:25:12.32 .net
SLAなしに文句を言ってもただのクレーマーなのが分からないとダメだろうな

646:anonymous@fusianasan
22/12/16 00:19:44.14 .net
やけに具体性の無い書き込み多いな

647:anonymous@fusianasan
22/12/16 02:06:16.21 d3C7sWif.net
自宅ルーターでごっこ遊びしてる素人さんにはわからんてだけ

648:anonymous@fusianasan
22/12/16 20:48:19.77 .net
必要な時を全く示せずよーやるわ

649:anonymous@fusianasan
22/12/19 01:17:08.09 Dt33NvNA.net
>>630
社員の頭にインストールするか、
再生可能なシステムにする

650:anonymous@fusianasan
22/12/24 13:14:11.64 +EFRQdBd.net
ブチクシに幸あれ

651:anonymous@fusianasan
22/12/26 13:20:18.49 .net
RTX830にIKEv2のVPNが追加。
これでAndroid12以降も繋がるようになったか。
さて他はどの機種に来るかな?

652:anonymous@fusianasan
23/01/11 17:15:40.60 .net
Web gui でリブートバグの修正ファームきた

653:anonymous@fusianasan
23/02/06 07:40:11.11 .net
RTX830でIKEv2だけども、間違ってwifi接続時にIKEv2 VPN接続してしまった場合に、4G回線に切り替えて再びVPN接続しようとすると、
接続処理中とずっと出て、接続に失敗しましたともでてくれない。(こうなるとスマホを再起動するしかない)

654:652
23/02/06 08:45:17.15 .net
失礼しました。android11でやってました。android12端末だとちゃんと失敗しましたと出てくれるようです。
(失敗しましたと出てから接続可能になるまで20秒ぐらいかかるようですが)

655:anonymous@fusianasan
23/02/06 18:34:03.77 .net
まず切れよ

656:anonymous@fusianasan
23/02/13 18:51:07.68 .net
yamahaのルーターってwan側macアドレスクローンする(書き換える)設定って無いよね?

657:anonymous@fusianasan
23/03/02 15:10:29.41 .net
自宅のルーターもスイッチも全部ヤマハで揃えたんだが
カメラ用のPoEスイッチとか意外と消費電力大きいな
もっと省エネにならんものか
(業務用では気にしたことすら無かったけど)

658:anonymous@fusianasan
23/03/21 08:40:03.89 pXijhkto.net
>>656
それ、助かる。
NGNの払い出しアドレスを固定できるよな。

659:anonymous@fusianasan
23/03/26 22:55:19.86 .net
YAMAHAのSFP+の情報がないので自分が体験したことをざっくりとここに書いておこう。
RTX1300を去年買ったのだけど、SFP+にipolexとかいう謎のメーカーで、ネット通販で最安(税込み2m2800円)のDACつけたらすんなり認識したのでベンダーロックはなさそうな感じ。
SF.comのDACも認識したので何でも行けるのかもしれない。対向はFS.com S3900-24T4S-R。
ただ、スイッチになるとSWX2220-10NTとSWX2320-16MTはFS.comのDACが一切使えないようだったけど、SF.comやFiberJP、手持ちにあったHPEの10G SRのSFP+モジュールは使えるようなので、
DACのみベンダーロックがあるのかな。DACだけというのも変な感じするけども…。
対向はNETGEAR XS512EM、10GTECの10GNICで確認。
ちなみに10GTECの10GDACも試したけどなぜかSWX2320-16MTとXS512EMの間で1Gリンクした。
10GTECに聞いたらYAMAHAは対応していないと言われたのでそういうことなのかなとも。

660:anonymous@fusianasan
23/03/28 17:30:50.56 .net
>>659
YAMAHAスイッチはSFP+DACでベンダーロック掛かってると言ってるブログあるね
RTX1300はOKでスイッチのみDACはベンダーロック掛かってるとかわかりにくいね

661:anonymous@fusianasan
23/04/07 20:31:38.99 ltOtkp+L.net
URLリンク(cloud.watch.impress.co.jp)
これ、もともと20対地の性能しかないのに、無理矢理に100対地に拡張するの?
それとも、

662:anonymous@fusianasan
23/04/08 15:05:47.92 .net
>>661
上位機種との差別の為に制限掛けてただけじゃね

663:anonymous@fusianasan
23/04/08 17:24:51.75 .net
モンキーモデルを売っていたわけかwww

664:anonymous@fusianasan
23/04/10 07:46:12.04 .net
>>661
無理やり対地数増やしているらしい。
RTX830は小規模拠点での需要が高いそうで、CPUのシングルコア性能をRTX1220よりも上に設定しているらしく、DPIや外部データベースURLフィルタリングなども使えたりするので、持たせられる機能を1220以上に設定している。
そういった機能を有効にしたままVPNを100とか張るとCPUがカツカツになるので敢えて制限してる。とYAMAHAの人がオフラインイベントで話してたね。

665:anonymous@fusianasan
23/04/10 12:59:14.94 .net
全部の機能をフルに使い切っても持つパワーをもたせるとなると
すごい高価になりそう

666:anonymous@fusianasan
23/04/10 13:25:30.25 .net
830にDPI入れたらすぐCPU100になってロクに性能出ないよ
はよフレッツクロスで使える840出して欲しい

667:anonymous@fusianasan
23/04/10 22:55:21.71 .net
ルータにdpiまでやらすかな?
fortiとかでやりそうだな

668:anonymous@fusianasan
23/04/11 00:03:59.85 .net
DPIはセキュリティ用には心許ないけどブレイクアウトには使える
ただ問題は性能出ない

669:anonymous@fusianasan
23/04/14 09:47:55.37 eIDgfPBK.net
>>666
サンバのパケット、IP電話のパケット、SQLのパケット、これらはポート番号で区別できるよな。

なのに、DPIっているの?

670:anonymous@fusianasan
23/04/14 09:48:38.52 eIDgfPBK.net
>>664
なるほど。情報ありがとう

671:anonymous@fusianasan
23/04/30 11:14:58.66 .net
お前ら質問です。アクセスポイントの話はここで良かったでしょうか。
そろそろWLXを買い替えようかなと思ったのですが、最新機種でもメッシュに対応してなくて困ってます。
メッシュ対応機器(Netgearあたり)を複数台か、にするか、WLX複数台かで悩んでるんですが
WLX対応でも、電波状況に応じて上手く切り替える方法はあるのでしょうか。
弊社5階建てで今は3Fに置いてあるWLX(前任者が設置したんで型番わからん)1台で運用しており
3F以外は当然電波悪いので、どこにいてもサクサク繋がるようにしたいのです。
調べたらメッシュwifiだと一つのSSDで電波強度によりら自動で切り替わるようで神じゃん
と思ったらなぜかYAMAHAに対応製品がなく…メッシュじゃないと自宅同様、別のAP近くに
移動してるのに前のAPに頑張って繋いでて手動でAP切り替え、のような状況になるのでは
と想像してました。
担当者不在なのでクレームつけた自分に任されて泣きそうです。助けてくだしあ

672:anonymous@fusianasan
23/04/30 13:05:01.57 c+zbIbZX.net
仕事ならネットワーク専門の業者に出しなよ
どうしても自分でやらねばならないのなら、
WAX615あたり使ってごまかすのも手かもしれんが

673:anonymous@fusianasan
23/04/30 13:50:46.81 em+xfpC0.net
>>671
自分でやるならSynologyのMeshでいいと思う
うちは自治体のαモデルみたいな完全分離タイプで無線LANも許可してない
自宅ではSynologyのメッシュにしてて歴代ルーター買い続けてる
隙あらば会社に入れてやろうかと思ってる

674:anonymous@fusianasan
23/04/30 13:58:19.68 em+xfpC0.net
ax対応機なんぞ必要ないと思うけど
mr2200acを2台買ってみて(中古でもいい)
APモードかつ有線でのメッシュを束ねていけばいい

675:名無し
23/04/30 15:35:41.09 .net
>>671
各無線apまでの配線は必要だけど、同一L2ネットワーク内なら、wlx222複数台でクラスタ組めば1つのSSIDでいける。仮想コントローラー機能があるので設定も楽。ただ設定の反映がちょっと遅いのと、WIFI6対応だけどMU-MIMOの対応は無し。

676:名無し
23/04/30 16:20:12.93 .net
ちなみに自宅も無線apの電波強度等の設定とWIFIクライアント側の別のapへ接続するタイミング設定を変えれば自動で切り替えることはある程度可能。

677:670
23/04/30 21:37:00.48 .net
ありがとうございます。
皆さんの意見を参考にして、ネットワーク業者から購入相談と称して構築法を聞き出しつつ
WAX615を2台買ってAPモードかつ有線でのメッシュを束ねクラスタを束ね一個のSSIDにして
無線apの電波強度等の設定とWIFIクライアント側の別のapへ接続するタイミング設定を変えて
自動で切り替わるようにすれば良いのですかね。
メッシュAPと、非対応APを工夫するのはどちらに軍配が上がるんでしょうか。
前者はホームユースや初心者向け、後者はプロフェッショナル向けという印象です。
私のようなクソムシは黙ってメッシュ製品を買えば良いのでしょうか?

678:名無し
23/04/30 21:44:04.18 .net
>>677
全く判って無さそうだが
メッシュとWLXのクラスとはほぼ同等の機能だと思ってOK
メッシュはバックボーンを無線系でやるのでここが親機に繋がる(子機同士の循環接続にならない)ような細工があるだけだ
クライアントと親機の接続はSSIDが同じだと子機側の都合でローミングするからその辺は気にしなくていい
親機でSSIDとかを設定すれば子機にも自動反映されるという点ではメッシュ機とこういうクラスタ設定対応機で使い勝手が変わることはほぼ無い

679:670
23/05/01 03:12:58.64 .net
なるほど、なぜYAMAHAは最新上位機種でもメッシュに対応してないのか
と思ったら設定すれば同等の事ができるからなのですね。
分からない奴はなんか相手にしてねーよ買っても持て余すだけだから
テメーはバッファローでも買ってろという姿勢なわけですね。ははーん。
やっぱYAMAHAは最高ですなもう少し勉強してきます。

680:anonymous@fusianasan
23/05/01 04:14:27.67 .net
メッシュって多くの人が誤解してる(させられてる)からね
親機が各クライアントの電波状況を常に監視してて最も電波強度が強くなる子機APへ動的にシームレスに切り替える
ってイメージあるけど実際にはそんな動作はしない
なのでヤマハのようなちゃんとしたメーカーはメッシュ機能を売り文句にしたりはしてない

681:anonymous@fusianasan
23/05/01 07:14:56.13 prpDx4Hn.net
>>671
ごめんヤマハのAPを家にいれても遊べんなと思ってたから
詳しく調べてなかった
うちの会社程度だとwlx212を4台でいい感じ

682:anonymous@fusianasan
23/05/18 12:58:29.63 .net
誤解もなにもメッシュのまとまな説明ないのが珍しくない
メーカー独自だったり同じメーカーでも機種独自だったり謎仕様がはびこる
何れにせよ家庭向けな話で
法人向けならだいぶ前から複数APが連携してなんかするの当たり前

683:anonymous@fusianasan
23/05/19 00:47:55.29 .net
携帯電話の基地局ハンドオーバーみたいな高度な動作は無線LANの機能規格上ムリだからな
切り替えるには基地局側か端末側が一旦接続を切断するしかない
でも市販のほとんどのWiFi APはよほど電波強度が低下しない限り自分から切断したりはしない
なので端末側で切断するのが唯一の方法なのだが
切断後の再接続はせっかくメッシュルーターから推奨接続先の情報が来ていても実際にはそんなものは無視してその時点で一番電波の強いAPへ接続に行くだけ
結局メッシュ機能って何だよ?って話

684:anonymous@fusianasan
23/05/26 18:03:07.16 .net
RTX1220でL2TPのVPNを構築してます
WEBで設定はでき、外部からRDPてサーバへのアクセスもできるのですが
社内ネットワークのサーバがインターネットに繋がるようになったので
繋げないようにする良い方法はありませんでしょうか

685:anonymous@fusianasan
23/05/26 20:41:43.17 FwEwU3Bh.net
>>684
単純にIPoE接続でIPv6が原因とかだったり?

686:anonymous@fusianasan
23/05/27 02:39:33.22 .net
>>683
携帯みたいが何の例えか分からないし
仕様に書いてないからヤマハは対応してなさそうだが
AP主導でうまいこと切り替える仕組みは
そこそこの法人向けなら珍しくないくらいで802.11の規格上ある

687:anonymous@fusianasan
23/05/27 13:36:25.35 .net
メッシュWifiは、親機(有線LAN接続)と子機の間の通信をwifiで行う方式、これなら子機自体は有線LAN接続不要でwifiが届くエリアが広がる
対して、YAMAHA、NETGEAR、Allied Telesis等のAPは、親機も子機も有線LAN接続することを前提に、いくつも配置してwifiが届くエリアを広げる
なので、メッシュwifi(wifiを利用したネットワーク拡大)とAP(有線LAN接続でネットワーク拡大)には、方式以外に違いは無いよ
後は、どちらも同じSSIDとパスワードを設定すれば、PCなり携帯なりをWifi接続する時に、一番電波強度の近い親機or子機に接続される
次に、wifi接続したまま移動した際に、電波強度に応じて接続する親機or子機が切り替わるのは「ローミング」という機能
APはローミングに対応しているが、実際の切り替えは、ノートPCや携帯側の機能に依存する
※CiscoやHPEのAPには、強制的にノートPCや携帯の接続を遮断して、電波強度の強い子機への接続を促す機能があるけど、高いよ
iPhoneは電波強度に応じて簡単にローミングしてくれるが、AndroidやWindowsノート等は電波強度が低くなっても中々ローミングしない
Windowsノートならintelの無線LANチップを搭載していれば設定変更で対応可能、Androidはローミング用ソフト等を導入して強制的にローミングさせることが出来るが電池の持ちが悪くなる
後は、一度wifi接続を切断して再接続すれば、電波強度の強い親機or子機に繋がる

688:anonymous@fusianasan
23/05/27 13:46:24.84 .net
有線のメッシュもあるだろ

689:anonymous@fusianasan
23/05/27 14:14:44.39 .net
>>688
メッシュWifi対応機器の中には、有線LAN接続メッシュが出来る機器があるよ
でもそれってAP(有線LAN接続でネットワーク拡大)とやってることが同じ

690:anonymous@fusianasan
23/05/28 09:32:11.89 .net
>>687
いろいろ間違ってるからスレタイ100回読み返して出直してこい

691:anonymous@fusianasan
23/05/29 11:14:11.06 .net
>>686
AP側から切り離すことは閾値の設定しだいで可能だが
切り離された端末が新たに接続する先はそのときに受信電波強度が強いAPへ繋ぐだけ
AP側から適切にコントロールというのは幻想なんだよ
メッシュWiFi APから「接続先情報」が端末に送信される規格は制定されてるけど
そんなものに従って接続先を決める端末は現実的にないって話

692:anonymous@fusianasan
23/05/29 20:14:27.07 .net
>>691
視野狭いよ。
現時点で、チャネルの状況とかでクライアントが繋ぐBSSを決めている環境あるのに。

693:anonymous@fusianasan
23/05/30 00:25:49.79 .net
>>690
具体的に書けよ、文句だけなら誰でも書ける
>>692
>>687にも書いたが
>※CiscoやHPEのAPには、強制的にノートPCや携帯の接続を遮断して、電波強度の強い子機への接続を促す機能があるけど、高いよ
CiscoのAPは10万弱から30万する、YAMAHAのAPの2倍以上
YAMAHAの現状発売されているAPには、>>692の機能は実装されていない

694:anonymous@fusianasan
23/05/30 04:07:11.49 .net
>>693
それは承知してるが、690はその高価な機能を実装しても実現不可という認識のようだったから。

695:anonymous@fusianasan
23/05/30 06:04:22.24 .net
ヤマハルーターの話しようや

696:anonymous@fusianasan
23/05/30 07:39:36.22 .net
YAMAHA RTX1300やRTX1220ってRTX1200に比べCPUの処理能力上がっていると思いますが、どの程度性能が向上してます?
RTX1200を使用時、通信速度計測で800Mbps程度出るとRTX1200のCPU負荷がほぼ100%に張り付いてしまった
そこで、NEC IX2215(メインCPU以外にパケット処理CPUがついている)に交換した
現行のRTX1220やRTX1300であれば、LAN側にタグVLANを設定し、基本的なファイアウォール設定(IDS含む)をした状態で、800Mbps程度で通信した場合のCPUの負荷はどの程度ですか?
また、RTX1220ではIPsec 1.5Gbpsと記載されてますが、実際にはどの程度の通信速度がでますか?
NEC IX系も悪くないのですが、YAMAHA RTX系の方がコンフィグ書きやすいので、性能面で問題なければYAMAHAに戻りたい

697:anonymous@fusianasan
23/05/30 07:57:16.47 .net
>>692
ないという意見に対して「ある」と反論するなら
その端末の機種名を具体的に示さないと説得力に欠ける

698:anonymous@fusianasan
23/05/30 09:15:58.97 .net
>>697
>>692ではないけど
URLリンク(www.cisco.com)
URLリンク(www.cisco.com)

699:anonymous@fusianasan
23/05/30 09:30:43.29 .net
>>698
おまえの中ではそれは端末なのか?

700:anonymous@fusianasan
23/05/30 09:46:07.29 .net
>>699
URLの中少し見ればわかると思うが、
Cisco Catalyst 9800-L+Cisco Catalyst 9166 or Catalyst 9164 or Catalyst 9162等で>>961の機能を満たせる

701:anonymous@fusianasan
23/05/30 09:49:31.67 .net
>>700
おまえ国語の成績悪かっただろ

702:anonymous@fusianasan
23/05/30 11:51:05.91 .net
>>697
技術上出来ないものを出来ると言っている訳ではなく、技術上可能となってるのにそういう動作をしないことを証明しろということの方が難しいのでは?

703:anonymous@fusianasan
23/05/30 12:20:39.00 .net
日本語が通じてない人がいるみたいなので再度書くと
AP側から端末へ「推奨接続先」の情報を伝える規格自体は802.11kや802.11vなど既にあるし
シスコみたいな高価な機器でなくてもASUSやバッファローのような数万円の民生機でも対応してる
ところがスマホやノートPCといった「端末側」でその推奨リストのみに従って接続先を決めるような実装をしてる端末は現実的にないという話
あると言うならその端末の機種名を具体的に挙げてもらいたい
そもそも1Fにいて近くにある1FのAPより遠くにある2FのAPの方が受信電波強度が強いなんて瞬間はザラにある
AP群から見た端末の電波強度の序列と端末から見たAP群の序列は一致するとは限らない
なのでAP側から802.11k/vを用いていくら「推奨接続先」を端末へ送っても端末はそのAPの電波強度が低ければより強い方へ接続に行くだけ
ローミングコントロールなんて実質的には機能していない
5GやLTEといったモバイルネットワークは基地局側が接続先を決定するので電波強度や端末の相対位置や移動ベクトルまで考慮して接続先を最適に次々に切り替えていく
ところが無線LANは端末側が接続先を決定するためAP側から強制させることができないので仕方ない

704:anonymous@fusianasan
23/05/30 12:29:01.36 .net
>>703
クライアントで各APの受信状態を測定して、それも使う実装が普通だと思うけど?

705:anonymous@fusianasan
23/05/30 12:32:12.89 .net
>>704
だから端末側で受信電波強度に応じて強いAPへ接続に行くと言ってるじゃん
ほんと日本語通じないね

706:anonymous@fusianasan
23/05/30 12:43:54.69 .net
仕方ないもっと分かりやすく書くか
WiFiルーター「あなたの近くに最適なAPがありますのでここ(AP1)へ接続してください」
【端末から見てAP1の電波強度が一番強い場合】
端末「なるほどAP1が一番電波強いしここへ接続するよ、ありがとう」
【端末から見てAP1よりAP2の方が電波が強い場合】
端末「ごめんせっかくオススメしてもらったけど、AP2の方が電波強いみたいだからそっちへ繋ぐよ」
つまり推奨接続先の情報はあってもなくても同じ

707:anonymous@fusianasan
23/05/30 16:00:00.81 .net
>>706
WiFiルーター(Cisco AP)「あなた(端末)からの送信RSSIが悪く、最適なAPがありますのでここ(AP1)へ接続してください」
【端末から見てAP1の電波強度(RSSI)が一番強い場合】
端末「なるほどAP1が一番電波強度(RSSI)強いしここへ接続するよ、ありがとう」
【端末から見てAP1よりAP2の方が電波強度(RSSI)が強い場合】
端末からの送信RSSIを検知しているのだから、AP1よりAP2の方が端末側のRSSIより高いことは普通は無い
※但し、RSSIはAPや端末毎に相対評価基準が異なるから、APと端末でRSSI強度が異なる場合もある
端末「ごめんせっかくオススメしてもらったけど、AP2の方が電波強度(RSSI)強いみたいだからそっちへ繋ぐよ」
Cisco AP「AP2には強制的に繋がせない、AP2に繋ごうとしても通信遮断します。必ずAP1に接続しなさい」
端末「仕方が無い、AP1へ繋ぐよ」
CiscoのAPは、推奨接続先へ強制的に接続させるので、推奨接続先情報の通りに端末は接続する
Cisco APのRSSI設定は閾値を使用するので、AP1、AP2共に閾値に引っかからない場合のみ端末側の選択に任せるし、推奨接続先情報を送らない

708:anonymous@fusianasan
23/05/30 16:35:04.77 .net
>>707
へえシスコは接続拒否なんて思い切ったことやるんだ
たしかにその方法なら事実上コントロール可能だな
でも802.11k/vではそこまでは規定してないんだけど本当にそんなことするかな?
> 端末からの送信RSSIを検知しているのだから、AP1よりAP2の方が端末側のRSSIより高いことは普通は無い
これは安易な発想だね
AP側はアンテナが各方向に向いているが端末側の内蔵アンテナは1方向しか向いてないなんてことは普通にある
送信と受信の指向特性が同じとも限らない
なのでAP側から見た端末の電波強度はAP1の方が高くても端末から見たAPはAP2の方が強いなんてことはザラ

709:anonymous@fusianasan
23/05/30 17:00:07.00 .net
>>708
もし狭い敷地内に狭い間隔で複数のAPを置いているなら、
Ciscoは閾値方式なので、閾値を下回らない限り、端末が一番電波強度(RSSI)と判断するAPへの接続を拒否しない
広い敷地に複数のAPが広い間隔で設置されている場合、閾値をした回った場合は
>>707で記載の通り端末は、AP側からみた推奨接続先情報の接続先に強制的に接続変更される
前にも貼ったが下記URLに記載がある
URLリンク(www.cisco.com)

710:anonymous@fusianasan
23/05/30 17:19:44.60 .net
追記
Ciscoは、RSSIとデータ レートの両方の閾値設定が出来るので、実際に通信速度が出ていない条件も確認して接続先を変更する

711:anonymous@fusianasan
23/05/30 18:18:28.52 .net
>>709
つまり
AP群のエリアオーバーラップを許すRSSI閾値設定だと端末側が選んだAPが最適でなくても接続を拒否できない(通常のメッシュWiFiはこちら)
オーバーラップを許さない閾値設定だと指示先以外のAPからは接続拒否できるということか
でも後者だとそもそも接続できないエリアが発生しそうだから現実的にはオーバーラップさせる設定にするだろ

712:anonymous@fusianasan
23/05/30 19:16:42.44 .net
>>711
ローミングの最適化を使用することによって、無線に対してクライアント カバレッジ レポート間隔を設定することもできる
クライアント カバレッジの統計情報には、データ パケット RSSI、カバレッジ ホール(接続できないエリア) の検出および軽減(CHDM)の事前アラーム障害、再送信要求と現在のデータ レートが含まれる
そして、下記URLの記載されているように
APの送信電力レベルを上げることによってカバレッジ ホール(接続できないエリア) が解消される
但し、送信電力を増加させることが不可能なクライアントや、電力レベルが静的に設定されているクライアントによって生じたカバレッジ ホールがAPによって解消されることは無い
APの送信電力が上がって端末が受信可能になっても、端末の出力上がらないか端末からの送信がAP迄届かないからね
全ての端末に対応出来る訳では無いが、ac以降のwifi対応の端末なら問題無いと思うよ
URLリンク(www.cisco.com)
オーバーラップは出来る限り少なく、かつ電波の届かない場所を自動的に減らすwifi環境を構築出来る、だからCiscoは高い

713:anonymous@fusianasan
23/06/17 00:13:29.32 .net
急遽ひかり電話を契約する必要がでてきたのですが、HGWを触った経験がなく、教えてください。
現状、ONU⇔RTX1210の環境にて、
LAN2(WAN)は、ipv4通信(pp1)、フレッツワイドVPN(pp2)、NGN網内折り返し(ネーム使用)
という3接続がぶらさがっている状態です。
ここでONUがHGWに置き換わる場合、
HGW側にPPPoEパススルー設定をしてやると、pp1、pp2はRTXの設定そのままで外に出ていくという認識で
良いでしょうか。
NGN網内折り返しについては、ここを参考に接続を確立したのですが、
URLリンク(www.rtpro.yamaha.co.jp)
ひかり電話に契約するとipv6の払い出しがDHCPv6-PDに代わるとのことなので、
フレッツ情報サイトにてネームとipv6の登録を変更し、
rtxのconfigにて、ra-prefixをdhcp-prefix
に変更すれOKでしょうか。
ひかり電話開通と共に嵌るのが恐ろしいので事前にある程度は構えておきたく、
ご教示頂けると有難いです。

714:anonymous@fusianasan
23/06/17 00:56:20.94 CZdLTdQm.net
OKです

715:anonymous@fusianasan
23/06/17 07:52:21.64 .net
>>713
プロバイダによってはHGWにフレッツジョイント勝手に配信してルーターからのインターネット接続に問題が出るのでIPv4 over IPv6とかも利用してるなら良く打合せしてからの方がいいと思う

716:anonymous@fusianasan
23/06/17 22:59:38.55 .net
お二方、ありがとうございました。

717:anonymous@fusianasan
23/07/12 15:55:08.73 .net
3500今更キタ~

718:anonymous@fusianasan
23/07/13 23:15:03.60 .net
>>713
すでに遅いかもだけどHGWが委譲してくれるprefixは必ずしも一定じゃ無いのでRTXのIPv6設定はそのままでRAのままHGWから受け取る方が無難。
それ以外は大丈夫かと。

719:anonymous@fusianasan
23/07/16 00:42:30.20 .net
主に普通のブロードバント用ルータとしてRTXシリーズ使う場合のfilterについて教えて下さい。
ppとかtunnelのinみたいな外内なフィルタを設定する際、
基本的に通したいものだけpassとしてあとは
ip filter 199 reject * * * * *
設定しちゃえばわざわざ
ip filter 100 reject 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16 * * * *
ip filter 102 reject * * udp,tcp 135,445,1900,netbios_ns-netbios_ssn *
ip filter 103 reject * * udp,tcp * 135,445,1900,netbios_ns-netbios_ssn
なんて書かなくてもよいのでは…?
と思ったのですが明示的に書く必要性ってあるんでしょうか?
デフォルトのフィルタとかネット上見るとみんな書いてるので気になってます

720:anonymous@fusianasan
23/07/16 10:20:04.35 .net
完全なホワイトリスト運用できるならそれでええんやで

721:anonymous@fusianasan
23/07/17 22:48:35.03 .net
やっぱりそうですよねありがとうございます!
外部から繋ぎたい事もほとんどないのでIN方向はホワイトリスト運用します

722:anonymous@fusianasan
23/07/18 22:08:05.00 .net
>>719
多分弊害が発生すると思うよ。
Path MTU Discoveryとか。

723:anonymous@fusianasan
23/07/19 00:06:30.33 .net
そもそもppとかWAN側ifのinで明示的に許可するのってICMPぐらいじゃない?
(ポートフォワード等の追加要件は除く)
ICMPをブロックしなければ害が出るとは思えんけど

724:anonymous@fusianasan
23/07/19 00:14:03.21 .net
デフォルト設定で許可されるのはrule 101030のicmpとrule 101032のtcp113(ident)のみです。

725:anonymous@ 219-100-54-128m5.mineo.jp
23/07/23 09:04:03.67 TDYLJBHM+
しっかし立憲は孑供カ゛─だの尖閣ガ‐た゛の.しかも党として自家撞着までしてるし、それとも両方予算倍増してこのクソ腐敗税金泥棒政府を
と゛んだけ拡大させろと言いたいんだか、腐敗主義自民公明に乗っ取られたクソ政府に対して、國會て゛のクソの役にも立たなさには呆れ返るな
唯一原發ガ‐はマ├モた゛か゛.鉄道の3○倍以上もの温室効果カ゛スまき散らして石油無駄に燃やしまくって気侯変動させて災害連發させて人を
殺しまくってるクソ航空機を根絶やしにすれは゛、原発全廃しても電気料金は下がるというソ―スくらい持ってきて合理的に主張しろ枝野幸男
クソ航空機のСО2排出量が鉄道の6倍とか言ってるバ力か゛いるが.きっと在来線の倍ほど非効率な新幹線と比較して.クソ航空機は離着陸
で莫大なСО2出すわけだか゛長距離て゛排出量計算して,鉄道は乗車率250%て゛も運行可能だか゛、それすら無視した─方的な値なんた゛ろうな
最も短い距離て゛運航してる航路で比較すへ゛きだし,東海道在来線なんて空き座席全然ないんた゛し.乗車率1○Ο%比とか現実乖離甚だしいわ
鉄道は再エネのみて゛の運行だって可能なんた゛から、それも考えれは゛クソポリヘリ含めてクソ航空機を飛ばす行為に破防法を適用するのが妥当

創価学會員は,何百萬人も殺傷して損害を与えて私腹を肥やし続けて逮捕者まて゛出てる世界最悪の殺人腐敗組織公明党を
池田センセ━がロをきけて容認するとか本気て゛思ってるとしたら侮辱にもほどがあるそ゛!
htTPs://i,imgur.com/hnli1ga.jpeg

726:anonymous@fusianasan
23/08/03 01:04:56.36 YYQhpl49.net
今更ながら、思ったけど、Googleリモートデスクトップってポート開放不要らしいから対策をやってないと社員に勝手に有効化されて外部から接続される恐れがあるよな。
何か対策してますか?

727:anonymous@fusianasan
23/08/03 08:05:44.33 /R9WqJ//.net
Google側の設定ちゃんとしてればそんなことにならんだろ

728:anonymous@fusianasan
23/08/03 20:05:21.98 .net
ポート開いてなければ通るわけがない
デフォのフルオープン除く

729:anonymous@fusianasan
23/08/03 20:39:58.55 .net
>>728
中から外へのポート443宛を閉じてる環境は、YAMAHAルータを使うような小規模環境なら存在しないんじゃないかな

730:anonymous@fusianasan
23/08/03 21:16:31.88 .net
443だけで通るようになった?
しばらく試してないけど前は443だけでは通らなかった
URLリンク(support.google.com)

731:anonymous@fusianasan
23/08/03 21:16:34.30 .net
443だけで通るようになった?
しばらく試してないけど前は443だけでは通らなかった
URLリンク(support.google.com)

732:anonymous@fusianasan
23/08/04 09:08:46.11 oI+JC69M.net
>>728
ポート開放してなくても、内側から外部サーバーにアクセスすることで、クライアントからリモートデスクトップホスト側への経路が通じる方式ではないのか?

733:anonymous@fusianasan
23/08/04 13:10:19.41 .net
>>726
Chromeリモートデスクトップの使用を管理する
URLリンク(support.google.com)
このページの「Chromeリモートデスクトップの機能をブロックする」の方法じゃ駄目?

734:anonymous@fusianasan
23/08/05 01:18:28.57 XSuAiyn6.net
>>733
ルーターならコマンドで一発制御したいところ

735:anonymous@fusianasan
23/08/05 01:38:01.58 K13V3QgV.net
通信の中身覗かないと無理だろ

736:anonymous@fusianasan
23/08/06 11:08:43.50 .net
URLリンク(support.google.com)
フィルタ掛けたらガード出来るかも

737:anonymous@fusianasan
23/08/06 11:12:30.63 .net
もう書いてあったな
スマソ

738:anonymous@fusianasan
23/08/08 07:22:55.18 .net
eo10GにRTX1300導入してひと居ます?
特に変わった設定なく使えるもんなのかと

739:anonymous@fusianasan
23/08/08 21:13:42.03 .net
eoひかり100Mbps契約だし今使ってるのはヤマハですらないけど、
> 特に変わった設定なく
ってのが
a. eoひかりの1Gbps契約と同様の設定
b. GUIの簡単セットアップ的なので設定できる(CLIで設定する必要が無い)
のどちらの意味なのか分からんけど
a. なら多分同じ(少なくともIPv4は同じ)
b. ならGUIからはIPv4接続はできてもIPv6は繋げない(最新世代のRTXは知らんけど多分無理)
のはず

740:anonymous@fusianasan
23/08/09 00:26:53.39 .net
ありがとうございます。
現状1Gでpppoe環境なんでほぼそのまま10Gに移行できるのかなあと。
現場から導入しろって突き上げられるものの、中小なんでRTX1300の
金額でもかなり慎重やらないと怒られるんで間違いなく使えて、効果的な
のを見越してから導入したいんですが導入事例が見つからずでして。
凝ったことしなきゃ普通に使えるよってのが分かればと…

741:anonymous@fusianasan
23/08/09 09:30:23.80 .net
>>740
中小であればこそ自分でやらずに業者挟んだ方が良いぞ

742:anonymous@fusianasan
23/08/09 12:09:22.63 fIHrQGgZ.net
凝ったことしなきゃ普通に使えるよ!

743:anonymous@fusianasan
23/08/10 21:32:51.75 F9Ycuh16.net
RTX1300とEOでそれなりによくはなるだろうが
その下を整備しなきゃ、性能発揮しないだろう
どういう構成なのか手書きでいいからうpしてみろよ
無料だから酒飲みながら適当に答えるぞ

744:anonymous@fusianasan
23/08/11 09:25:20.47 .net
>>741
仰る通りなんですがそうなるともっと予算がw
概要がつかめたら要望としてはあげてみますです

745:anonymous@fusianasan
23/08/11 09:40:44.84 .net
>>743
今のところRTX1210で拠点間接続をしてて、その配下には基本的には
ルーティング機器はないようです。
社内クライアントPCが20台くらいぶら下がってて本社側ファイルサーバーに
接続しています。それ以外に不定のクライアントが頻繁にWindowsアップデート
をしているプラスもしかしたらWSUSサーバーも居るのかも。
更に各従業員が勝手に設置したと思われるAPが複数ある臭いです。
書いてて思いましたがこれ実地で環境整理が先ですね…

746:anonymous@fusianasan
23/08/11 10:09:40.81 .net
>>744
まさか保守管理費入れずに予算出してるのか?
最低でも業者入れた金額で見積もらないと誰かが管理するにしてもタダ働きになるだろ

747:anonymous@fusianasan
23/08/11 22:55:47.33 .net
>>745
セキュリティ対策を先に何とかした方いいと思います。

勝手APなんてどんなセキュリティ状態かわかったものじゃないので、すぐ止めさせるなり会社でちゃんとセキュリティ対策した機器を準備するなりした方がいいです。

748:anonymous@fusianasan
23/08/11 23:16:31.00 .net
>>745
野良APが設置されたことがあった
ノートPC上に、電波強度の高いSSIDが増えたことに気が付いた人がいて発覚
SSIDの特徴から機種限定されて、プリントした機種画像を元に部内を全員で探して、破棄したよ

今は情報セキュリティについて厳しいから、設置した人は懲戒処分・減給になってたよ

749:anonymous@fusianasan
23/08/13 04:38:12.61 .net
SSID秘匿にすればいいのにバカだな

750:anonymous@fusianasan
23/08/13 08:39:58.45 .net
ステルス設定してもアナライザーでばれるかと。

751:anonymous@fusianasan
23/08/13 21:28:26.56 .net
野良APが存在できる時点で有線でも繋ぎ放題なんだろうから、色々まずいんじゃないかな。

752:anonymous@fusianasan
23/08/13 22:31:00.64 .net
>>750
野良APを繋げられるようなザルな環境ならSSIDステルス程度で誤魔化せるということでしょう。

753:anonymous@fusianasan
23/08/14 09:15:08.59 .net
>>750
>>748みたいな体制だとステルスSSIDを表示できるアナライザなんて使わないよたぶん

754:anonymous@fusianasan
23/08/14 09:59:08.51 .net
どうやって制限するMac認証くらいしか思いつかない

755:anonymous@fusianasan
23/08/14 13:43:06.95 .net
検疫ネットワークとかかな

756:anonymous@fusianasan
23/08/14 14:38:01.17 .net
業務用なら802.1xの電子証明書一択だろ?

757:anonymous@fusianasan
23/08/14 16:16:54.44 .net
漠然としたセキュリティ対策ワクワクするな
野良APの何がダメだからどんな対策する、に繋がっていかないこの感じ、社内会議みたい

758:anonymous@fusianasan
23/08/14 17:01:37.11 .net
コスト度外視で対策考えてみます?
批判は無しで。

759:746
23/08/14 17:21:56.99 .net
MACアドレス規制や802.1xの電子証明書認証を行っていないのが一番の問題と思う
ほぼ一年中、実習生が入れ替わり来て、日報や検索でWifiを使える様にしてるから
MACアドレス規制を掛けるとなると、申請手続きが面倒になってしまう
個人情報を取り扱うシステムと別セグメントなのが唯一の救いとう感じ
個人情報を取り扱うシステムの方は、デスクトップPC&機器指定で
ログイン時は、自分のIDを非接触ICカードリーダーにかざす方式なので、MACアドレス規制+αにはなってる

760:anonymous@fusianasan
23/08/14 18:17:34.96 .net
>>759
個人情報を扱うネットワークに物理的に接続して、IPアドレスを手動設定してもネットワークに入り込めない仕組みなの?

761:anonymous@fusianasan
23/08/14 18:40:45.72 .net
>>760
それは、私に懲戒処分・減給、又は懲戒解雇覚悟で試せということですか?勘弁してくださいw
セキュリティ関係の詳細は、私の部署には説明ありません、恐らくどの部署にも説明されて無いと思います
どんなセキュリティを構築しているか自体がセキュリティだからと思われます
どのPC使って、閲覧するか、入力や修正するか、印刷するか、だけ分かれば、それ以上必要無いです

762:anonymous@fusianasan
23/08/14 19:24:51.02 .net
>>756
野良機器対策にはならんだろ
ルータやapだと非対応機器だからいいのかな

763:anonymous@fusianasan
23/08/14 19:46:12.30 .net
>>761
ん???
セキュリティわからないって貴方は情シスの担当じゃないの?
情シスじゃないのに社内のネットワーク機器の選定しようとしてる?

764:anonymous@fusianasan
23/08/14 20:16:46.57 fMRTt46o.net
>>740
先日、100M回線から10G回線にしたけど、10G回線でPPPoE提供しているプロバイダは企業向けのIIJしかなかった気がする。
今は状況が変わって違うかもしれないので、自分で調べてみて。

765:anonymous@fusianasan
23/08/14 20:29:50.23 .net
>>763
零細なんでしょ
選任なんかいない会社ゴロゴロあるよ

766:anonymous@fusianasan
23/08/14 20:41:57.79 .net
>>763
情シスに友達が居るので、趣味で自宅のネットワーク構築して楽しんでます
IX2215とかRTX1200使っていて、今度フレッツ光クロス導入とRTX1300購入します
L3、L2スイッチや自作ファイル鯖、NAS、APも設置していて、主セグメントは10Gbps回線になってます

自分は、医療系国家資格を持った専門職社員です
社内の機種選定なんて出来ません

ここって個人利用だと書込み厳禁なのですか?

767:anonymous@fusianasan
23/08/14 20:50:38.07 .net
>>766
大学とかの勤務医って素直に書いていいんですよw
医者が兼ねてること、ふつーにある

768:761
23/08/14 22:24:49.85 .net
>>766
あまり詮索する気はないので、特定されるような情報はほどほどにw

個人利用ってことは、ご質問のrtx1300の選定は家用ってことですか?
職場のネットワークのような話をずっとしてたので、職場のことかと。
野良apも家のネットワークで検知されたんですか?
話が脱線しすぎてわからないです。

769:anonymous@fusianasan
23/08/14 23:07:52.83 .net
>>766
個人利用については>>1にある関連スレの最新のここ。
YAMAHAヤマハブロードバンドルーターpp select 38
スレリンク(hard板)

770:anonymous@fusianasan
23/08/15 01:12:48.76 .net
>>768
野良AP騒動は、勤務先で起こったことです、不正に設置した人は懲戒処分・減給になりました
上記セグメント上の正規Wifi APは、SSIDとPWで簡単に入れます、機器のMACアドレスで弾かれることはありません
職員によるインターネット検索や実習生の日常業務(日報や検索)の為のネットワークセグメントであることが理由です

>IX2215とかRTX1200使っていて、今度フレッツ光クロス導入とRTX1300購入します
>L3、L2スイッチや自作ファイル鯖、NAS、APも設置していて、主セグメントは10Gbps回線になってます
これは趣味で自宅で構築しているネットワークシステムの話しです
私が勤務先の情シス担当と誤解された方々が居たので、職場では全く無関係の仕事をしていて
自宅で趣味でやっていることを説明したかっただけです、誤解させて申し訳ありません
>>769
今後は、誘導されたURLへ移動します

771:anonymous@fusianasan
23/08/15 06:38:57.21 .net
作り話臭くなってきたな

772:743
23/08/15 11:30:54.28 .net
>>747
とりあえずAPについてはWLXクラスなら買えそうなんで置いて、
管理外のAPは撤去させます。
有線部も雑多なスイッチが設置されてるっぽいんでVLAN喋れるやつだけにして、
無線経由で繋いでると思われるゲストを隔離しようかと。
>>746
まさに今タダ働いております
後任のことを考えるとどうにかしなきゃなーとは思うんですが…

773:743
23/08/15 11:51:09.14 .net
>>768
たぶん私と746さんと混同されちゃってるかと。
私がRTX1300とeo10G導入で質問しますて、医療関係?の746さんとは
別人であります。零細の兼任情シスみたいな立場で、自分の所属ではない
支所のネットワーク問題を投げられている、とそんな状況でございます
混乱させてすいません。。

774:anonymous@fusianasan
23/08/16 21:58:08.42 eO6k2td5.net
802.1xの電子証明書認証って、RTX1210単独では非対応ですよね。
野良AP怖いな。外部からの侵入口を作られるということだからな。
今複数のブランチがあって、RTXによるVPNでつかながってるけど、各ブランチの端末について電子証明書によるアクセス許可を出す機能を本社側にのみ設置することはできるのかな。

775:anonymous@fusianasan
23/08/16 23:06:52.14 .net
本社側にRADIUSサーバー立てればいいんじゃないの?

776:anonymous@fusianasan
23/08/17 22:00:02.09 .net
>>759
申請が面倒って
個人の機器を申請できるのかな

777:anonymous@fusianasan
23/08/18 09:09:44.85 Gp59TdKr.net
>>775
RTX1210って、RADIUSサーバーと連携するんですか。

778:anonymous@fusianasan
23/08/18 09:57:51.83 .net
ルータはRADIUS非対応
SWやAPは対応

779:anonymous@fusianasan
23/08/18 09:57:53.80 .net
ルータはRADIUS非対応
SWやAPは対応

780:anonymous@fusianasan
23/08/20 07:44:03.30 XeIjwe0K.net
REVELATION/ IN THE SAME BOAT
グラノード広島(granode hiroshima)
大和ハウス工業(daiwa house group)
シーレックス(seerex)
テイケイ西日本(teikei west japan)
裏社会(underworld)
広島県警察(hiroshima prefectural police)
公安警察(security police)
広島地方検察庁(hiroshima district public prosecutors office)
草津病院(kusatsu hospital)
岡田外科医院(okada surgical clinic)

781:anonymous@fusianasan
23/08/29 15:22:14.36 .net
>>777
ヤマハのAPにはRADIUSサーバ内蔵してる
問題はヤマハのAPは極めてしょぼいんだよね性能も機能も
arubaのAP経由でから、ヤマハのAP内蔵RADIUSへさせるのは検証ではできた
ただ、秒間7台程度だから
従業員50人以上だと実用で耐えられないだろうね
普通にADサーバをRADIUSにしたほうが楽だし、そうするでしょ?

782:anonymous@fusianasan
23/08/29 17:25:24.36 sU0QzGpc.net
>>774
ADサーバがあるなら、それをRadiusサーバにする
ないならアプライアンスのRadiusサーバ導入するか、linuxサーバにFreeradius入れる
WLXの内臓Radiusはおまけ機能だから使わないほうが良い
全社で30人くらいならいけるかもしれんが・・・
あと、有線NWでx認証したいなら対応SWHUBも買う必要あるからな
サーバにRadiusクライアント登録しなきゃだけど、それはPCの事じゃなくて
HUBとかAPのことだからな?気を付けろよ
具体的には(課金してください

783:anonymous@fusianasan
23/08/29 19:47:16.61 .net
RADIUSのアプライアンスがいいと思うよ…

784:anonymous@fusianasan
23/08/29 21:42:27.59 .net
arubaも内蔵RADIUSなかったか?サバクラ逆のが良さそう

RADIUSアプライアンスて国内メーカーだけでも
ソリトン、センチュリー、エイチシー、インフィニコ、AXIOLEとかあるけど
YAMAHA客層よりもっと大きい最低数百からなイメージ
数十規模で手をかけず安くRADIUS仕立てるとなるとどうするんだろ

785:anonymous@fusianasan
23/08/30 07:39:20.41 .net
synologyのNASとかつかう

786:anonymous@fusianasan
23/08/30 17:29:28.48 6i9+k2XK.net
>>785
カタログで気にはなっていたけど実際どうなんだろ?

787:anonymous@fusianasan
23/08/31 12:56:06.36 .net
アイオーのNASもRADIUS動くのあるな


最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch