NEC UNIVERGE IX2000/IX3000 運用構築スレ Part9

レス数が1000を超えています。これ以上書き込みはできません。
1 sage 2019/03/13(水) 12:38:41
NEC UNIVERGE IX2000/IX3000シリーズに関するスレです

【公式サイト】
UNIVERGE IX2000/IX3000シリーズ: ネットワーク製品: 製品 | NEC
https://jpn.nec.com/univerge/ix/

関連スレ
・宅鯖に最適なルータは? @ ウィキ
 https://www39.atwiki.jp/takurouter/
・NEC系装置勉強会(MM-Node,IP45,ATOMIS etc)
 https://mao.5ch.net/test/read.cgi/network/1013516441
・宅鯖に最適なルータは? 4セッション目 (dat落ち、次スレなし)
 https://pc11.5ch.net/test/read.cgi/mysv/1199977508

前スレ:NEC UNIVERGE IX2000/IX3000 運用構築スレ Part8
https://mao.5ch.net/test/read.cgi/network/1437719808

2 anonymous@fusianasan 2019/03/13(水) 12:39:01
過去ログ:NEC UNIVERGE IX2000/IX3000 運用構築スレ PartX
Part8 https://livejupiter.org/cache/view/network/1437719808 (前スレ)
Part7 https://livejupiter.org/cache/view/network/1369194775
Part6 https://livejupiter.org/cache/view/network/1295357676
Part5 https://livejupiter.org/cache/view/network/1269162000
Part4 https://livejupiter.org/cache/view/network/1251854487
Part3 https://livejupiter.org/cache/view/network/1236219623
NEC業務向けIX2k3kルータ運用構築スレPart2 https://livejupiter.org/cache/view/network/1214648768
NEC業務向けIX2k3kルータ運用構築スレPart1 https://livejupiter.org/cache/view/network/1199669963

●Q&Aなど
Q1. ファームウェアはどこで手に入りますか
A1. 機器を購入した販売代理店を経由してNECへ申請書を提出し、入手してください
 例:NTT-Xの場合、購入後に誓約書手続きで入手可能になる
 https://hayabusa6.5ch.net/test/read.cgi/network/1369194775/918

Q2. オークションなどで売られている機器のファームを・・・
A2. 購入元(出品者)と相談してください。(個人出品なら望み薄)

Q3. コンソール接続する際に必要な機材はある?
A3. 自作する以外では、Cisco用のRJ-45 to DB-9 メス(型番:72-3383-01)で接続します
 例:USBシリアル(RS232)変換器と組合わせる等 ttp://akizukidenshi.com/catalog/g/gM-08343/
 なお、USBシリアルでもシリアル側が5Vや3.3V系のものは使えません。RS232レベルのもの限定

Q4. ファームのバージョンって?
A4. ファームウェアの版表記です。例: 8.2.19 のように記されます。表記はXX.YY.ZZで
 暫定的に、XXをメジャーバージョン、YYをマイナーバージョン、ZZをリビジョンと呼んでます

3 anonymous@fusianasan 2019/03/13(水) 13:00:18
Q5. ファームのアップデートに必要なものは何ですか
A5. ブートストラップファイル(****.rap)となっているファイルが必要です
  マイナーバージョンまで一致していればldcファイルでも一応更新可能ですが

Q6. 同一型の機器からファームを取り出せますか?
A6. rapファイルの取り出しが行えないため不可能です

Q7. ファームのバージョンダウンは可能ですか?
A7. 可能ですが、この場合もrapファイルでの更新を推奨されています

Q8. IX2015バックアップリチウム電池が心配だけど
A8. 通常使用で電池を交換するようなへぼ設計はしてません
 電池はメイン基板の黄色い大きな箱の M4T28-BR12SH1
 https://search.digikey.com/scripts/DkSearch/dksus.dll?vendor=0&keywords=M4T28-BR12SH1
 ttp://rs-online.com/web/search/searchBrowseAction.html?method=getProduct&R=1891239(リンク先なし)

おまけ:この記事は 脆弱性レポート(JVNVU#91445763)の話題だが
各機種ごとのファームウェア供給状況も細かく示されている
https://jpn.nec.com/univerge/ix/Support/CERT/JVNVU91445763.html

4 anonymous@fusianasan 2019/03/13(水) 13:00:38
★IPv6のこと
設定ガイド集:フレッツ 光ネクスト向け IPv6インターネット接続 設定ガイド(IPv6 IPoE)
ttps://jpn.nec.com/univerge/ix/Support/ipv6/native/ipv6-internet_dh.html
> > 本方式でのインターネット接続は、ver8.8以降のソフトウェアでの対応になります。
> > その為、ver8.8以前のソフトウェアを利用されている方は、バージョンアップをおこなってください。

> フレッツ 光ネクスト向け IPv6インターネット接続 設定ガイド(IPv6 IPoE)
> https://jpn.nec.com/univerge/ix/Support/ipv6/native/ipv6-internet_dh.html
> ひかり電話を契約している必要がある旨の注意書きが抜けているね。

> https://jpn.nec.com/univerge/ix/Support/ipv6/native/ipv6-vpn_d.html
> > ひかり電話を契約していない。⇒RA(Router Advertisement)を使用してIPv6プレフィックスを取得します。
> > ひかり電話を契約している。 ⇒DHCPv6-PDでIPv6プレフィックスを取得します。

ファーム更新が終了した機種のユーザは
:::::::::::::::::::::::::::::::: : :: :: : ::: : :
:::::::::::::::::: : : :
:::::: ::: : : :
::::: : : :: : ∧_∧
: : : : :  .(´・ω・`)ショボーン
___ l⌒i⌒⊂)___
    / ⌒'⌒    /
__/_____/||
_|||_____||/||
  |||   し し   .||  ||

IXの中古でファームウェア入手が気がかりなら、新品買ってファームのダウンロード登録ユーザになるか
諦めてYAMAHAの中古ルータを選ぼう

以上だよ

5 anonymous@fusianasan 2019/03/14(木) 01:38:44
>>1
間違ったスレ立てした者です
新規スレ立てて頂き有難うございます

誰か?削除依頼の方法教えて下さい、自分が削除依頼します

6 anonymous 2019/03/15(金) 22:10:34
10.1.14が公開されたね
JPNE v6プラス方式のMAP-Eに対応したのはうれしい

あと、メジャーアップしたのでIX2216が出るのも秒読み段階だね

7 anonymous 2019/03/16(土) 19:31:54
早速10.1.14にバージョンアップしてMAP-Eの設定をしてみた

ひかり電話契約有り&ひかりルータ(PR-500KI)有りなのでIPv6 RAで設定
当たり前だがいとも簡単に通信成功

今までMAP-E終端の為だけに入れていたバファローの無線LAN親機が不要となってスッキリ
起動時のIPv4/IPv6アドレスの取得もかなり速くなったようだ

8 anonymous@fusianasan 2019/03/16(土) 22:54:18
凄いね。

9 anonymous@fusianasan 2019/03/18(月) 13:02:11
まだ結構不具合が残ってたんだな
コマンドリファレンスマニュアルなんかの資料も、新しいのがアップされてるね

10 anonymous@fusianasan 2019/03/18(月) 23:20:52
最新のファーム手にいれたいな
1万ぐらいならだすのに

11 anonymous@fusianasan 2019/03/19(火) 07:24:31
10.1.14のMAP-E対応だけど、JPNEのv6プラスへの対応でBIGLOBEのMAP-Eだとダメっぽい?

12 anonymous@fusianasan 2019/03/19(火) 14:44:42
IX2216を早く発売してほしいね
EO光が2019年に10ギガの提供を始めることだし、2216は10ギガ対応になると予想する

13 anonymous 2019/03/19(火) 15:12:05
>>12
IX2105→IX2106のように、IX2215→IX2216もCPU性能アップじゃないかな
10G対応製品を待ちわびることには賛同する

14 anonymous@fusianasan 2019/03/19(火) 23:53:42
IX2025用の最新ファームが遅れて公開されたけど、リリース日 2018.03.15、バージョン 9.5.20 だってさ
今年は2019年なのにダウンロード画面の表示を間違えてるよ

15 anonymous 2019/03/20(水) 09:11:49
>>14
2年前に販売中止になった製品のソフトウェア更新なんだからメジャーアップしてなくて当たり前
日付の誤りはご愛敬として、手厚いサポートを有難く思わなきゃ

16 anonymous 2019/03/28(木) 20:46:48
早々にバグフィクス版の10.1.15が出てたね
俺にはあまり関係ない内容だったけど一応アプデした

17 anonymous@fusianasan 2019/03/29(金) 00:49:11
そろそろNAT66対応してくれんかな。対応しないのにIPv6 readyとか残念。
同じネットワークプロセッサの古川電工のやつが出来るんだから。

18 anonymous@fusianasan 2019/03/29(金) 20:03:11
Ver.10.1.15 はパスするよ
子機使ってないから

19 anonymous@fusianasan 2019/04/01(月) 00:54:57
皆さんってマルチベンダー化してます?

本店以外の 1拠点20人ぐらいの支店/支社の13拠点分の足回りリプレース計画中で
IX2106を2台 電力系専用線 + NTTフレッツ で設計したら
片系をciscoかyamaha にしろと上司から言われて メンドクセってなってます...

20 anonymous@fusianasan 2019/04/01(月) 03:52:09
>19
ファームのバグ引き当てたりしたらせっかく回線二系統なのに両方死んで意味ねーじゃんってなることを懸念しているならわからんでもないかな

古くてかつ他機種の話で申し訳ないが、正電力系専用線と副フレッツをRTX1200で構築することになり、1200届く前にテストで余ってたRTX1100を使ったらどうやってもVRRPが切り替わらなかった
色々検証した結果、最新とたしか一つ前までのファームがダメで、二つ前は問題無し(販売終了して久しいからヤマハには連絡せず、今も修正されてないはず
この場合はテスト機だから無駄な時間を使っただけで済んだけど、現行機でも起こり得る可能性はあるかと

とは書いたものの、組んだことない
顧客要求がマルチベンダーで、同一機種でないと使えない機能に依存してない構成なら従うしかないかな
自社ならIXを2台で通したいところ

21 anonymous 2019/04/01(月) 09:29:35
確かに致命的不具合で正副共に死亡は困るけど...

IX1000デビュー以来かれこれ20年弱そんな不具合は無かったし
数年後に不具合発生するバグが見つかったときも未然に防いだ
だからといってこれからも絶対大丈夫!とは言いきれないけどね

でも保守性考えたら、極端な話で時間も金も倍になっちゃうよ

22 19 2019/04/01(月) 20:51:43
専用線が切れたときにフレッツに切り替わればいいんで VRRPが動けば何とでもなるんですが
やっぱマルチベンダーって保守も考えると面倒くさいですよね...

実は糞ハゲ交換機死亡事件が起きてから バカの一つ覚えのように予算そのままで何でもマルチベンダーって言われて困っとります...

23 anonymous 2019/04/01(月) 21:20:35
同じ予算じゃ無理です、で終了な話じゃね?

24 19 2019/04/01(月) 23:23:09
取引先の機器屋さんが、C841M-4X-JSEC/K9 の不良在庫を格安で売ってくれる話があるんだけど
今更感があるし IXと比べるとPPPoEの性能が糞なんだよね。

>>23 予算が足りない場合は、情シス内の他の予算から削ってやりくりしろと言われて終わり。

25 anonymous 2019/04/02(火) 00:28:31
ここで愚痴言われてもな

26 anonymous@fusianasan 2019/04/03(水) 08:19:04
方系が別ベンダーは聞いたことない。

27 anonymous@fusianasan 2019/04/05(金) 19:51:11
どの拠点も1フロアの小さな事務所で LAN配線できる社員がいるので
IX2215を 各拠点に2台配備して1台は予備品としてコンフィグ入れたまま未使用 になりました。

GE0 =専用線
GE1 =フレッツ
GE2(SW-HUB) =ラッカス無線AP x2 + 音声用給電HUB + 機密データ用VLAN端末

IXが死んだ時にはLANケーブル差し替えにて対応。

28 unko 2019/04/05(金) 22:53:15
空きケーブルでループ作って脂肪

29 anonymous@fusianasan 2019/04/06(土) 10:12:34
UTPの色を変えて同じ色のシール張っとくから老害管理職でも大丈夫っしょ。

30 anonymous@fusianasan 2019/04/10(水) 02:54:03
IX2215の下にNVR500ぶら下げて、fusionの050電話を付けてるんだが発信は可能なのに、着信は出来ない.....
設定事例集見ながら、ip nat static やら ip napt service やらを色々試したんだけどやっぱりダメ...涙
だれか、実際にIX2215より下部のvoipアダプタで050電話の着信まで成功してる人居ない??

31 anonymous 2019/04/10(水) 08:13:46
>>30
https://jpn.nec.com/univerge/ix/faq/ip.html#Q2-4
SIPはペイロード内にIPアドレスが埋め込まれてるからNATする機器が対応して無いと無理だぞ

32 anonymous 2019/04/10(水) 09:17:00
オプションのSIP-NAT使えばいいじゃんって思ったら、2010年に販売終了してたのね...
https://jpn.nec.com/univerge/ix/Info/eos-20100226.html

33 anonymous@fusianasan 2019/04/10(水) 09:20:00
>>30
以前フレッツひかりでIX2215の下にNVR500ぶら下げて、IP050電話やろとしたけど >31の指摘通りの理由で無理だったよ。
で結局ONU下にL2スイッチ咬ませてIXとNVRをぶら下げて実現したよ。

34 anonymous 2019/04/10(水) 11:36:29
office365で使うドメインとの通信を許可するコンフィグはこんな感じで大丈夫でしょうか?
ip access-list office365-list permit ip src any dest-domain aka.ms
ip access-list office365-list permit ip src any dest-domain bit.ly
ip access-list office365-list permit ip src any dest-domain .svc.ms
etcetc
このドメインはURLオフロードで取得したものです

35 30 2019/04/10(水) 19:37:42
>>33
> >>30
> 以前フレッツひかりでIX2215の下にNVR500ぶら下げて、IP050電話やろとしたけど >31の指摘通りの理由で無理だったよ。
> で結局ONU下にL2スイッチ咬ませてIXとNVRをぶら下げて実現したよ。

引き続きスマン。。 
配線はこれで良いのかな?? ただ、コチラの環境では、NVRにぶら下げた
050 fusion電話は発着信両方ダメになる。  
スレチで申し訳ないが、NVR500のWAN側の設定を教えて貰えないか??
NVRに別のプロバイダをブチこんだらイケるのだが......
  

                        
ONU(SIP機能なし)
    |   
    |         192.168.100.80/24   
    HUB -------- (WAN)NVR500(LAN)--------
    |                           |
    (WAN)IX2215(LAN)----------------------
     192.168.100.1/24                     

36 anonymous 2019/04/10(水) 23:53:07
SIP-NAT対応ルーターが無いならNVR500にグローバルIPアドレスが割り当たってないとどうあがいても無理だよ
IX使うのはあきらめなされ

37 30 2019/04/11(木) 01:33:06
>>36
う~ん。。 淡い期待を抱いていたが、やはりそうだね...涙
ただ、全くハングアップしないIXは交換したくないなあ~w
素直に安いプロバイダさがして、NVRにpppoe設定しますわ。
この数日、毎日夜なべして試行錯誤したが結果はゼロは泣けてくる
ありがとうね 勉強になったわ

38 anonymous 2019/04/11(木) 03:24:26
NATの内側でSIP Proxy立ち上げればペイロード内のアドレスを偽れるかもね
まあSIP-NAT搭載してるRTなりRTXなり買う方が早いが

39 30 2019/04/11(木) 14:07:34
>>38
そうだね やってみる価値はありそうだが
結果がゼロだと、あの脱力感ヤバイな。
時間も限られてるから、今回は別プロバイダ契約してONUの下にHUBぶらさげて
対応しますわ。 ありがとね

40 anonymous@fusianasan 2019/04/11(木) 21:40:11
>>35>>39
レス遅れてごめんね
配線はそれでいいよ、>36の言う通りで双方にグローバルIP必須
当然別プロバイダでもいいけど、
ぷららのダブルルートオプション使えば格安で、2セッション張れるんでうちはそれで行きましたわ
今更IPv4のPPPoEだけどね。

41 anonymous 2019/04/12(金) 11:27:06
>>11
うちもビッグローブだけど、10.1.15で公式のコンフィグコピペじゃ繋がらないねぇ
それに9と10でRA方式のIPV6アドレスの取得方法変わっててびっくりした
テスト機だからよかったけど本番のアップデートしたらえらいことになってたわ…

42 30 2019/04/12(金) 19:53:28
>>40

なるほど~
今、ぷららのサイト見たけどこれは安いね。
ありがとうね。良い情報助かります。

別のプロバイダ探したけど、最低契約期間が決められてたり、すぐに開通出来るインターリンクでも、月1200円位するねw
このぷららは確かに安くてビックリしたよ。 これは良い情報だよ。

ちなみに結果なんだけど、050だとどうしてもノイズがのってしまって、ルーターで優先制御試したけど、完全に改善されずorz
事業用なので、ネクストの光電話にしたよ。これなら、HUBにぶら下げて使えそうね。
ただ、固定費が結構嵩んで辛い..涙

43 anonymous@fusianasan 2019/04/17(水) 13:54:57
さくらの VPS 512 (お試し期間中) に置いてある SEIL/x86 と、NTT 東のフレッツ光ネクスト (固定IP) を利用中の拠点にある IX2105 の間で IPsec トンネルモードによるインターネット VPN を試しているんだが、
IPsec SA が正常に確立されていることはインジケータやログ、ステータスから確認できるのに、お互いにトンネル越しに対向の LAN 側アドレスに ping が飛ばず、他の通信も出来なくて手詰まりになってる。
何か心当たりある…?
可能性として疑ってるのは、さくら VPS 側のネットワークで ESP が弾かれてる、とかかなあと。。

44 anonymous@fusianasan 2019/04/17(水) 14:42:01
espを通さないインターネットプロバイダもあるよ。
ASAHIネットとか。

45 anonymous 2019/04/17(水) 14:47:24
>>43
超基本的なことで悪いけど、SEIL側、IX側共にトンネル先のLANへのルーティングは正しく設定されている?

ping(ショートパケット)でもNGなので関係ないだろうけど、フラグメントパケットがはじかれる可能性も有るので、トンネルインタフェースにip tcp adjust-mss autoをおまじない的に入れておいた方がいい

あとは、IX側でikeとsecのログを採ってみるといいかも
但し、secをdebugレベルにすると送受パケット一つ毎にログされるのでご注意を

46 anonymous@fusianasan 2019/04/17(水) 14:52:49
>>44
レスさんくす。
OCNなんだけど、同じ拠点から他の場所にはインターネットVPNできた実績はあるから、プロバイダ的には問題ないんじゃないかと踏んでる。
やっぱりさくら側でESP弾いてる線が濃厚か…

47 anonymous 2019/04/17(水) 15:58:43
さくらのVPSでIPSec VPNの構築例なんかぐぐったら腐るほどあるだろ
お前が設定ミスってるだけ

48 anonymous@fusianasan 2019/04/18(木) 10:13:41
あれから試行錯誤した結果、双方の IPsec の設定には何も問題がなくて、中継するルータ (こちらもIX2105) のフィルタで、許可したホスト以外からの UDP 500 と ESP が弾かれてたのが原因だった…
それらがフィルタで弾かれてたのに IPsec SA が確立出来てたのが腑に落ちないけど。
何はともあれ、首吊ってくる…

49 anonymous@fusianasan 2019/04/18(木) 12:21:20
トラブったとき、キャプチャー、debugってみんなやる?

モニターポートはIXで簡単にできるでしょ

キャプチャーできなくても、debugみれば、張れない原因が、なんとかくわかるわけで

切り分けが早くなると思うけど、食わず嫌いで、やってるひと少ないなー

50 anonymous@fusianasan 2019/04/18(木) 12:40:40
よく読んだらそういうことか、
何か違ったことを投稿したな。。

51 anonymous@fusianasan 2019/04/18(木) 13:54:24
>>49
SEIL には tcpdump 入ってるからパケットキャプチャして調査してたんだけど、IX ではどうしようって考えてたから、たしかにポートミラーリングを使えば良いね。
サンキュ。

52 anonymous@fusianasan 2019/04/18(木) 22:51:22
auひかり(PPPoEが利用できない環境)のHGWからDMZにIXルータ置いて使っている方いますか?

53 anonymous@fusianasan 2019/04/19(金) 01:04:07
x.x.x.x(HGW)192.168.0.1
⇅
192.168.0.254(DMZのIX)192.168.1.1
⇅
192.168.1.10(Web)

を参考にしているのですが、外からWebサーバーを見ることができません。192.168.1.Xから出ることはできます。

54 anonymous@fusianasan 2019/04/19(金) 01:06:27
URLが貼れないので記事名を貼ります

UNIVERGE IX3110 IX2215 IX2105 3拠点 (フレッツひかり電話あり・なし・auひかり 混在環境) における IPsec IPv4 over IPv6 トンネリング & L2TP 設定ファイル

の設定ファイル 拠点B: IX2105 auひかりを参考に書いています

55 anonymous@fusianasan 2019/04/20(土) 02:54:00
しっかりやりたいことをまとめました

やりたいこと: DMZに置いたIXの下にあるWEBサーバに外部からアクセスする

できないこと: 外からWEBサーバにアクセス

12.34.56.78
(HGW)
192.168.1.1
|
192.168.1.200
(DMZにあるIX)
192.168.0.254
|
192.168.0.1
(WEBサーバ)

56 anonymous@fusianasan 2019/04/20(土) 02:56:08
IXのコンフィグは以下のようにっています

!
ip ufs-cache enable
ip route default 192.168.1.1 GigaEthernet0.0
ip dhcp enable
!
arp auto-refresh
!
ip dhcp profile v4-dhcp
assignable-range 192.168.0.11 192.168.0.250
subnet-mask 255.255.255.0
default-gateway 192.168.0.254
dns-server 8.8.8.8
lease-time 86400
fixed-assignment 192.168.0.1 00:00:00:00:00:00 (WEB)
!
interface GigaEthernet0.0 (HGW-DMZ)
ip address 192.168.1.200/24
ip tcp adjust-mss auto
ip napt enable
ip napt static GigaEthernet0.0 1
ip napt service http 192.168.0.1 none any 80
ip napt service https 192.168.0.1 none any 443
no shutdown
!
interface GigaEthernet1.0
ip address 192.168.0.254/24
ip proxy-arp
ip dhcp binding v4-dhcp
no shutdown

57 anonymous 2019/04/20(土) 04:38:39
ttps://twitter.com/MGFcompany/status/1113363355543040001
代理店経由で出さなくてもよくなったの?
https://twitter.com/5chan_nel (5ch newer account)

58 anonymouse 2019/04/20(土) 05:54:14
そのPDF自体はかなり前からあって、出来る出来ないとの噂はあった。

59 anonymous@fusianasan 2019/04/20(土) 12:47:01
>>55
HGWに192.168.0.0/24の方向教えてないからいけないんじゃなかろか

60 anonymous@fusianasan 2019/04/20(土) 14:41:57
>>59
auひかりから渡されているHGWにそのような設定をできる場所はありませんでした
HGWではDMZのIX(192.168.1.200)にすべてのパケットを投げる設定しかしていません

61 anonymous@fusianasan 2019/04/20(土) 17:01:18
DMZを使わずに2重ルータとしたところ外から接続することができました

12.34.56.78
(HGW)・・・192.168.120:80 ポート開放
192.168.1.1
|
192.168.1.200
(IX)・・・192.268.0.1:80 ポート開放
192.168.0.254
|
192.168.0.1
(WEBサーバ)

HGWのDMZ設定が異なっていた可能性があります

62 anonymous 2019/04/20(土) 18:44:57
>>57
そのPDFはみかかで買った時に申請で出した書類と全く変わらないけど
販売店経由のメルアドからじゃないとダメだったんだけどな・・・

63 anonymous@fusianasan 2019/04/20(土) 21:34:10
マジかよ 最新ファームの10点代手に入るかな

64 anonymous@fusianasan 2019/04/21(日) 18:08:23
>>57
以前、このメルアドに直接申請したら、「販売店経由で申請してくれ」って返信があったけどな

65 anonymous@fusianasan 2019/04/22(月) 20:44:59
手書きしたやつPDFにして出したけども通らんかった
個人だとやっぱりダメ??

66 anonymous@fusianasan 2019/04/22(月) 21:19:22
俺の勘違いかもしれないけど、
ip route default 192.168.1.1 GigaEthernet0.0 って行が奇妙に見える。
GE0.0の先には192.168.1.1(/32)しか無いって宣言してるけど、それなら当然web鯖の192.168.0.1と通信できないのでは?

ウチではGE0.1が外部へのgwだから、こんだけ。
ip route default GigaEthernet0.1
あとはaccess-listで制御してる。

67 anonymous@fusianasan 2019/04/22(月) 21:34:40
おっと、access-listじゃ無いわ。 ip routeでチクチク設定してた。

68 anonymous@fusianasan 2019/04/22(月) 23:27:43
IX購入検討中です。

IKEv2でiOS端末とVPN接続することは可能でしょうか。
モバイル回線を前提としているため、L2TP/IPsecよりIKEv2での接続を希望しています。

69 anonymous@fusianasan 2019/04/23(火) 10:44:14
設定事例の30-6ページで動的環境におけるIKEv2の接続事例があるけどやった事がない。
l2tpは使ってる。

70 anonymous@fusianasan 2019/04/24(水) 20:00:26
>>69
ありがとうございます。
やっぱりL2TPがメジャーなんですかね。

IKEv2で利用している方がいましたら利用できるか、できないか教えていただけると幸いです。

71 n-tech 2019/04/26(金) 08:05:55

>>61
ip route default 192.168.1.1 GigaEthernet0.0 では、
ルーティング経路確保出来ないかと思います。
ip route default 192.168.1.1 が正規かと思いますが。

fixed-assignment 192.168.0.1 00:00:00:00:00:00 (WEB)
でのWebサーバへのIPアドレス・アサインしているのは、特に問題無いかと思います。

他に、ProxyDNSの設定にて、
proxy-dns server 192.168.1.1 priority 254
proxy-dns server 8.8.8.8 priority 254

名称解決に、
ip name-server 192.168.1.1
ip name-server 8.8.8.8
が必要かと思いますが。

KDDI-HGWのDMZホスト設定にて、192.168.1.200が割り当てしている部分を
再確認ください。

72 n-tech 2019/04/26(金) 19:11:32
>>30
NVR500ですが、ONU→NVR500→IX2215という形態へ配線変更、
NVR510へPPPOE-Unnunberd接続設定とVOIP設定、
配下のIX2215のWANポートへUnnunberd接続設定すれば良いのでは?

若しくはNVR510へ変更して、ONU→IX2215と言う形へ変更、
NVR510へPPPOE接続設定とVOIP設定、PPPOEパススルー設定にて、
配下IX2215へ通常通りPPPOE接続設定すれば?

73 anonymous@fusianasan 2019/04/27(土) 11:03:37
>>30じゃないけど
IX2215より処理性能劣るものをわざわざ上流に設置したくないよね

74 n-tech 2019/04/27(土) 11:43:45
NVR500 → IX2215の経路がしたくないということであれば、
ONU → スイッチングハブ → NVR500でのPPPOEセッションとVOIP設定
ONU → スイッチングハブ → IX2215でのPPPOEセッション

上記の構成しか無いかと。
ケースにより、NTTへフレッツセッションプラスの申請が必要かと思いますが。

75 n-tech 2019/04/27(土) 12:04:05
フレッツセッションプラスを利用する場合、それぞれのセッションに対して、
契約プロバイダが必要です。

76 anonymous@fusianasan 2019/04/27(土) 13:00:58
2セッションまでならセッションプラスの申し込みはいらない。ひかり電話の有無にかかわらず。

77 anonymous@fusianasan 2019/04/27(土) 13:06:14
ごめん。HGWがRT-200シリーズの場合は、電源投入時にひかり電話で1セッション消費する模様。
HGW、ONUが200シリーズじゃなければ無問題。

78 anonymous@fusianasan 2019/04/27(土) 13:15:54
ちゃんと読んでなかった、更にごめんね。
VoIP使うってお話なら、そこでもPPPoEセッション使うね。
3セッション使うならNTTへフレッツセッションプラスの申請が必要ですね。

79 anonymous@fusianasan 2019/04/27(土) 13:31:51
いや、いらんわ。何度もうざいね、本当スマン
NVR500側でPPPOE 1セッション、IX2215側でPPPOE 1セッション
合計2セッションでOK

80 anonymous 2019/04/27(土) 14:01:31
10.1.16がリリースされてたの気付かなかった
管理してるネットワークが今回のバグ修正の条件にある「複数のSNMPマネージャ」に該当している
これまで特に問題はなかったけど、早速アップデートするよ

81 n-tech 2019/04/27(土) 15:44:08
今更、VOIP通信を使うのは時代に即さないかとおもうが、ごく一般的には、
NVR500での単独ONU機能を利用(ひかり電話有)・PPPOEパススルー機能を併用し、
配下のIX2215でのインターネット接続する形態が大半かと思いますが。

82 anonymous@fusianasan 2019/04/27(土) 15:48:43
どちらも同じリリース日だけど10.1.xと10.0.xってなにが違うの?

83 n-tech 2019/04/27(土) 15:54:58
先ほどの訂正です。
NVR500ではPPPOEパススルー出来ませんので、NVR510でのPPPOEパススルー設定では、
NVR510自身でのPPPOEセッション・VOIP確立と、PPPOEパススルーを併用出来る様
ですので、PPPOE2セッション目をパススルーさせて、配下IX2215でのPPPOE接続確立
も可能かと思います。

84 n-tech 2019/04/27(土) 15:58:54
>>83
10.1.xのリビジョンと、10.0.xのリビジョンの違いですが、NEC独自ドメイン・統合管理サービス
「NetMeister Ver3.0」に対応しているかどうかになるかと思います。

85 n-tech 2019/04/27(土) 15:59:40
>>82
10.1.xのリビジョンと、10.0.xのリビジョンの違いですが、NEC独自ドメイン・統合管理サービス
「NetMeister Ver3.0」に対応しているかどうかになるかと思います。

86 anonymous 2019/04/27(土) 17:05:51
>>82
10.1.xの最初の版数である10.1.14のリリースノートを見れば10.0.xからどんな機能が追加されたか分かるよ

87 anonymous@fusianasan 2019/04/28(日) 09:40:29
L2TP/IPsecでiOS端末とVPN接続して見ました、iOS端末からはVPN内部のサーバーにアクセス出来ましたが、iOS端末は他のインタネットサイトにアクセス出来なくなった。
何故でしょうか?
コンフィグ設定事例をそのまま使用している。

88 anonymous 2019/04/28(日) 11:13:25
dnsを設定するよろし

89 n-tech 2019/04/28(日) 11:36:34
究極のヒントです。

L2TPログインユーザーのプロファイルに、
ipcp provide-remote-dns 192.168.***.1
形式にコマンド投入ください。

L2TPログインしましたユーザーに、DNSサーバを通知(VPNルーターのIP)を通知する
コマンドです。

90 anonymous@fusianasan 2019/04/28(日) 12:52:25
DNSを設定後正常にアクセス出来ました。
有難う御座います!

91 anonymous@fusianasan 2019/04/28(日) 14:51:34
昨日、新ファームアップされましたね。

92 anonymous@fusianasan 2019/04/28(日) 16:05:50
ここの書込み見て早速アップした。
だけど、再起動したら前面のPPPランプが点灯してるのにISPに接続できなくて焦った。
再度ファームをダウンロードし直してからアップしたら正常に再起動したけど、これがもし外部からアップしてたらと想像するとゾッとした。

93 n-tech 2019/04/28(日) 16:24:43
>>90
良かったですね。
ファームのアップデートについては、
アップデート後に、コマンドなどの取り扱いが変更になる場合も有りますので、慎重にされた方が良いかと思います。

94 anonymous@fusianasan 2019/04/29(月) 10:33:54
ファームウェア 10.xより9.xの方が高スループットって本当?

95 anonymous 2019/04/29(月) 11:39:07
>>94
10.0からUTM機能(有料オプション)が追加されたので、その機能を使うとスループット低下するかもね

96 anonymous@fusianasan 2019/04/29(月) 13:14:40
Nuro光(多分2重ルーター)でIX2105使っている方いましたらどのくらい速度出るのか教えてください

97 anonymous@fusianasan 2019/04/29(月) 14:00:22
フィルタの数や使う機能に依存するけど、
自環境では上り下りどっちも600Mbpsぐらいだったと思う。
(もっと低かったかも)
二重ルータ外せば950Mbpsぐらい出るので、
速度重視なら二重ルータはおすすめしない。

98 n-tech 2019/04/29(月) 18:29:55
>>94

ファームウェア・リビジョンの違いでの、スループットの差は殆ど考えなくとも良いかと
思います。(誤差の範囲)
同一Config動作レベルでしたら、変わらない。
むしろ、最新レビジョンですと、NATテーブル数が最大250,000テーブルに対応している
ルーターですと、更新した方が性能が良い。

UTMライセンスを利用するのであれば、ルーターの内蔵フラッシュメモリの領域を利用する
機能になってますので、UTMライセンスは利用せず、Fortigateなどをトランスペア・ブリッジ
にて接続した方が良いかと思います。

99 anonymous@fusianasan 2019/04/29(月) 23:35:20
>>98
あんた中の人だろ?
折角リリースしたUTMライセンス否定していいのかよ

100 anonymous@fusianasan 2019/04/29(月) 23:48:52
中の人がいるのでしたら >>68 の回答がほしいです。
よろしくお願いいたします。

101 n-tech 2019/04/30(火) 08:07:01
中の人では御座いません。
ご指摘のIphoneのIKEv2トンネル構築の件ですが、UNIVERGE系でIKEv2の対応状況としては、
事前共有キーと証明書キーには対応、トンネルモードとしてはNAT-Tには対応しております。

Iphone側のIKEv2の機能としては、ユーザーアカウント認証と証明書キーには対応しておりますが、
事前共有キーには対応しておりません。
Iphone側のユーザー認証に対応させるためには、UNIVERGE側にてRADIUSサーバ構築しませんと、
ユーザー認証出来ません。

IKEv2トンネル構築をされたいとのことですが、面倒くさい証明書キーの投入もされるのでしょうか?

詳しくは、UNIVERGEサイトの機能説明書(2.38IKEv2/IPsecの設定)、設定事例集(825ページ~)を
参照ください。

102 n-tech 2019/04/30(火) 08:07:38
>>100
中の人では御座いません。
ご指摘のIphoneのIKEv2トンネル構築の件ですが、UNIVERGE系でIKEv2の対応状況としては、
事前共有キーと証明書キーには対応、トンネルモードとしてはNAT-Tには対応しております。

Iphone側のIKEv2の機能としては、ユーザーアカウント認証と証明書キーには対応しておりますが、
事前共有キーには対応しておりません。
Iphone側のユーザー認証に対応させるためには、UNIVERGE側にてRADIUSサーバ構築しませんと、
ユーザー認証出来ません。

IKEv2トンネル構築をされたいとのことですが、面倒くさい証明書キーの投入もされるのでしょうか?

詳しくは、UNIVERGEサイトの機能説明書(2.38IKEv2/IPsecの設定)、設定事例集(825ページ~)を
参照ください。

103 anonymous@fusianasan 2019/04/30(火) 08:21:51
>>101
>>102
補足です。
デジタル署名認証ですが、機能説明書の「2.38.8その他の認証方式」、EAP-MD5認証を参考にして下さい。
RADIUS認証連携については、昨日説明書の「2.42AAAの設定」、
2.42.2.1認証の動作(a) RADIUSサーバへの問い合わせ のページを参考にして下さい。

104 anonymous@fusianasan 2019/04/30(火) 15:17:21
univergeはradius鯖になれないから、自分でradius鯖建てるしかないね。

l2tpでの接続はうちでもやってるけど、どうせならvpn経由でix2105の下にあるファイアウォールを通してネットのフィルタリングしたいんだよね。
でもvpn接続だとファイアウォール経由のルーティングを指定してもix2105から直接ネットに出て行ってしまう。

105 anonimous 2019/04/30(火) 20:12:07
v6プラスは拠点のアクセスラインとするには、いまいち踏ん切りがつかん
OCNバーチャルアクセス対応の方が業務用途には、まだ向いてるのではないかねえ

106 anonymous@fusianasan 2019/05/01(水) 03:13:29
>>41
RA は、変わったというか nd proxy 'も' 使えるようになったってことだよね。
うちは nd proxy に変えてみたら、IPv6 アドレスはちゃんともらえてるんだけど、
なぜか、ひかりTVが映らなくなってしまったんで、仕方なく bridge に戻した。
nd proxy の方が美しいんだけどなぁ。

107 n-tech 2019/05/01(水) 09:24:04
>>104
 IX2105へのIPSECトンネル若しくは、L2TP/IPSECトンネル経由でインターネット接続
されたい場合には、IX2105のLAN回線ルートにUTM機能が無いと経路通過しません。
IX2105の場合、WAN回線が1回路しか無い為、LAN側ど同一セグメント(IX2105の場合ルーターの
DHCP機能無効化)として、UTM機能が無いと出来ません。

 私の利用イメージですが、
IX2215を利用(DHCP有効)→Fortigate-50E(GE0-I/F)、PPPOE-NAT・セキュリティ設定。
IX2215→PPPOE-NAT(GE1-I/F、固定IP)、IPSECトンネルとL2TPトンネル接続

GE0-I/FとGE1-I/Fのポリシールーティングとして、ルートマップ設定してあります。
デフォルトゲートウェイの選択については、distance値で経路優先させてあり、念のため、
イコールコスト・マルチパス設定してあります。

 IX2105の場合、下記になるかと思います。
 IX2105→PPPOE-NAT(GE0-I/F、固定IP若しくはNetmeister-DDNS利用)、DHCP無効化
 IX2105→UTM機器(GE1-I/F、DHCP有効化、PPPOE-NAT・セキュリティ有)
 
 IX2105のLAN側へUTM機器を設定する形になりますので、IX2105のポリシールーティングにて、
GE0-I/F宛てについては、IPSECやL2TPトンネルのポートの通信を向ける。
デフォルトゲートウェイについては、GE0-I/Fの選択のdistance値を下げて、GE1-I/FのUTM
のIPアドレス指定で優先させる。
 IX2105に接続しました直接LAN接続しました端末は、UTM側のDHCP機能にてIPをプールさせる。
 L2TPリモート接続の端末は、L2TP接続プロファイルにて、デフォルトゲートウェイとして、
UTMのIPを指定する。

108 n-tech 2019/05/01(水) 09:45:11
>>106
IX2105にて、V6プラスと光TVを併用させたいケースですが、難しいかもしれません。
IX2215ですと、GE0-I/FとGE1-I/F、LAN側としてGE2-I/Fが有りますが、可能かと思います。
(実地検証済み)

IX2215のGE2-I/FをポートベースVLANで分割(VLAN1、VLAN2)
V6プラスのNDプロクシの通信をVLAN1へNATさせ、IPV6ブリッジ通信をVLAN2へ確保。
GE0-I/F→VLAN1へのNAT(V6プラスインターネット接続)
GE1-I/F→VLAN2へのNAT(IPV6のみブリッジ動作)
VLAN1とVLAN2には、それぞれのDHCPサーバを有効化。

IX2215の上位のONUが、単独ONU(GE-PON)の場合には、スイッチングハブが必要。

IX2215の上位のONUが、光電話ルーターなどの場合には上記の設定は不要。
※ 光電話ルーターが有る場合には、光電話ルーターへ光TVチューナーを接続すれば良い。

109 n-tech 2019/05/01(水) 09:47:18
>>106

補足です。
ご利用のIX2105の上位にNTT光電話ルーターが有れば、光TVチューナーはそちらへ接続すればOK。
これだったら、構成上出来るはず。

110 anonymous@fusianasan 2019/05/02(木) 00:12:43
ネットワークの勉強がてら、IX2105とVPSでVPN張ってみようと勉強してます。
IX2105の設定で躓きました・・・マニュアル見ながら試行錯誤してるんですが解決せず。
何かアドバイスを頂けると助かります。
EtherIPでトンネル張る予定なんですが、それ以前の所で躓いてます。

HGW(RS-500KI) V6プラス/ひかり電話
 192.168.1.1
   |
IX2105
 192.168.1.254
 IPv6 RAで取得  <--(EtherIP)--> VPS

こんな構成で考えてたんですが、IX2105のGE0にIPv6グローバルアドレスが割り当てられません。
というよりも、起動食後はIPv6グローバルアドレスも割り当てられてるんですが、1~2分するとリンクローカルアドレスのみになっちゃいます。

111 anonymous@fusianasan 2019/05/02(木) 00:13:21
ひかり電話契約ありですが、HGW配下で自動取得するのでRAで広告されると思い
interface GigaEthernet0.0
ip address dhcp receive-default
ipv6 enable
ipv6 address autoconfig
bridge-group 1
no shutdown
としていましたが、1~2分でIPv6グローバルアドレスが消えてしまいます。

DHCPv6-PDでやってみようと以下のようなパターンにもしてみましたが、挙動は全く同じでした。
しかもHGWのDHCPv6サーバーの配布状況には反映すらされず。
ipv6 dhcp client-profile dhcp-cl
information-request
option-request dns-servers
interface GigaEthernet0.0
ip address dhcp receive-default
ipv6 enable
ipv6 address autoconfig receive-default
ipv6 dhcp client dhcpv6-cl
bridge-group 1
no shutdown
IX22105のファームは8.6.22です。

112 n-tech 2019/05/02(木) 03:24:17
IX2215の上位にNTT-HGWが有る場合、誤解されやすいですが。
ご指定のConfigを見ると、一度IPV6関連の設定を削除し、
下記設定例を参考に変更下さい。

ipv6 ufs-cache enable
ip dhcp enable
proxy-dns ip enable
ipv6 dhcp enable
ip dhcp profile dhcpv4-sv
dns-server 192.168.1.1
ipv6 dhcp client-profile dhcpv6-cl
option-request dns-servers
ia-pd subscriber GigaEthernet2.0
ipv6 dhcp server-profile dhcpv6-sv
dns-server dhcp
interface GigaEthernet0.0
ipv6 enable
ipv6 dhcp client dhcpv6-cl
ipv6 tcp adjust-mss auto
no shutdown
interface GigaEthernet2.0
ip address 192.168.1.1/24
ip dhcp binding dhcpv4-sv
ipv6 enable
ipv6 dhcp server dhcpv6-sv
ipv6 nd ra enable
ipv6 nd ra other-config-flag
no shutdown

IPV4-PPPOE設定は、別途任意にて設定下さい。ファームウェアがVer8.8以降の対応コマンドになっていますので、ご利用のファームウェア(Ver8.6.22)をVer8.8以降へバージョンアップをして下さい。(10.0系ですとVer10.0.18、10.1系ですとVer10.1.16)

113 n-tech 2019/05/02(木) 03:25:03
>>111
IX2215の上位にNTT-HGWが有る場合、誤解されやすいですが。
ご指定のConfigを見ると、一度IPV6関連の設定を削除し、
下記設定例を参考に変更下さい。

ipv6 ufs-cache enable
ip dhcp enable
proxy-dns ip enable
ipv6 dhcp enable
ip dhcp profile dhcpv4-sv
dns-server 192.168.1.1
ipv6 dhcp client-profile dhcpv6-cl
option-request dns-servers
ia-pd subscriber GigaEthernet2.0
ipv6 dhcp server-profile dhcpv6-sv
dns-server dhcp
interface GigaEthernet0.0
ipv6 enable
ipv6 dhcp client dhcpv6-cl
ipv6 tcp adjust-mss auto
no shutdown
interface GigaEthernet2.0
ip address 192.168.1.1/24
ip dhcp binding dhcpv4-sv
ipv6 enable
ipv6 dhcp server dhcpv6-sv
ipv6 nd ra enable
ipv6 nd ra other-config-flag
no shutdown

IPV4-PPPOE設定は、別途任意にて設定下さい。ファームウェアがVer8.8以降の対応コマンドになっていますので、ご利用のファームウェア(Ver8.6.22)をVer8.8以降へバージョンアップをして下さい。(10.0系ですとVer10.0.18、10.1系ですとVer10.1.16)

114 n-tech 2019/05/02(木) 03:29:27
>>111
先ほどの補足ですが、設定例の他に、IPV4-PPPOEの設定とIPV6アクセスリストなども考慮下さい。

ip route default GigaEthernet0.1
ip ufs-cache enable
ipv6 dhcp enable
ipv6 access-list block-list deny ip src any dest any
ipv6 access-list dhcpv6-list permit udp src any sport any dest any dport eq 546
ipv6 access-list dhcpv6-list permit udp src any sport any dest any dport eq 547
ipv6 access-list icmpv6-list permit icmp src any dest any
interface GigaEthernet0.0
ipv6 enable
ipv6 dhcp client dhcpv6-cl
ipv6 filter dhcpv6-list 1 in
ipv6 filter icmpv6-list 2 in
ipv6 filter block-list 100 in
ipv6 filter dhcpv6-list 1 out
ipv6 filter icmpv6-list 2 out
ipv6 filter dflt-list 100 out
ipv6 tcp adjust-mss auto
no shutdown
interface GigaEthernet0.1
encapsulation pppoe
auto-connect
ppp binding flets-v4
ip address ipcp
ip napt enable
ip tcp adjust-mss auto
no shutdown
ppp profile flets-v4
authentication myname [IPv4プロバイダ接続用ユーザID]
authentication password [IPv4プロバイダ接続用ユーザID] [パスワード]

115 n-tech 2019/05/02(木) 03:44:07
>>110

NTT-HGWにて、V6プラス・光電話有りの契約になっているケースですが、
一度、NTT-HGWのV6プラスの設定解除が必要になるかと思いますが。
NTT-HGWのV6プラスの解除ですが、下記のアドレスから変更出来るかと思います。
http://192.168.1.1:8888/t/
http://ntt.setup:8888/t/
http://192.168.1.1/t/

IPV4設定を有効化して下さい。
IPV6のファイアーウォール設定にて、LAN側へANY許可設定も確認下さい。

その後、IX2105の設定にて、V6プラスの設定を確認下さい。
IX2105のV6プラス(MAP-E)の設定については、下記設定例を参考にして下さい。

※ https://jpn.nec.com/univerge/ix/Support/ipv6/v6plus-mape/index.html

VPS機能とのVPN接続を要望される場合、V6プラスに対して固定IP有りのサービスにする必要な可能性も有ります。

※ https://jpn.nec.com/univerge/ix/Support/ipv6/v6plus-staic/index.html
※ https://21-domain.com/html/hikari-ip.html

116 n-tech 2019/05/02(木) 03:46:32
>>110

先ほどの補足ですが、IX2105ルーターへV6プラス関連の設定をされる場合、
最新ファームウェアの適用も事前に確認して下さい。
Ver10.0.18 若しくは Ver10.1.16

117 106 2019/05/02(木) 03:54:56
>>108
ありがとう。
でも、従来通りの bridge 接続なら ひかりTV は問題なく視聴できて、
新しい ’nd proxy’ だと見えなくなったという話なのだ。

現状、ひかり電話も使ってるからIXの上流にNTT光電話ルーターが
あるんだけど、どこでもドアホンが V6プラス に非対応だったんで
外からまともにアクセスできなかった名残で、ハブかませて IX 2台
使ってる。
IX3110にIPv6oEとV6プラス通して、IX2105はPPPoEでドアホン+α用。

ルーターが風呂場の屋根裏なんで設置が面倒くさくて1年半くらい放置してた
のをやっと設定したら、翌日にドアホンがV6プラスに対応しやがったw
(ネタじゃなく本当に翌日・・・)

当時、IX3110 だけで何とかしようとしたけどうまくいかなかったんだよね。
サブネット分けるだけじゃなく、VLAN も設定すれば良かったのか・・・

118 n-tech 2019/05/02(木) 10:52:52
>>117

では、下記構成になっているということでしょうか。
NTT-HGW → IX3110 (V6プラス+IPV6-IPOE)
NTT-HGW → IX2105 (IPV4-PPPOE+ドアホン、他)

NTT-HGWでのV6プラス機能を無効化 (IPV4-PPPOE機能を有効化・認証未設定)、
IPV6ファイアーウォール機能でのANY許可設定を再確認。
IX3110では無く、IX2215でしたら出来そうだったんですけどね。(GE01回路しかない)

IX2215でしたら、GE0-I/F → VLAN1(V6プラス+IPV6-IPOE)、GE1-I/F → VLAN2(IPV4-PPPOE、IPV6ブリッジ)
光TVチューナーは、VLAN2側へ接続する。
ドアホンは、VLAN2側へ接続する。

119 n-tech 2019/05/02(木) 11:10:19
>>117

補足ですが、IX3110を利用する様な、端末台数や負荷が有るのでしょうか?
端末台数などの負荷、WAN性能を重視するのであれば、IX3110では無くIX3315でないと無理かも。
若しくは、IX3110のSFP-I/Fに、社外品の1000BASE-TのSFPユニットを接続し、
WAN経路を設ける形でしょうか?
NEC純正の部品では無い様ですので、下記のものを用意する形でしょうか。(動作上、保証しません)

Cisco製SFP-GE-T互換 1000BASE-T準拠RJ45銅製トランシーバ(SFPC1110)
NETGEAR SFPモジュール1000BASE-T(AGM734)


上位のNTT-HGWとは、光電話2ch用の機器でしょうか?
それとも、3ch以上のオフィスタイプのアダプタでしょうか?
※ NTT OG410Xa/Xi、OG810Xa/Xi など

120 anonymous 2019/05/02(木) 16:08:25
IX2216はいつ頃出るのかな?
MIBファイルには昨年10月にID追加されてるんだけど...

121 n-tech 2019/05/02(木) 18:49:21
まだ、物理的に2GB以上のスループット回線が出でいないのに、
ix2216の発売に期待してるの?

ix2215 の中古などで対応すれば?

122 anonymous@fusianasan 2019/05/02(木) 19:50:31
>>121
単に興味本位なだけなんだけど、なんで関係のないあなたにキレられちゃったんだろう?(^^;)
よく判らないけど気分を害したならゴメンね

因みに僕、IXルータのコレクターで、全くの別物だけど昔IX5005を所有していたこともあるんだ

10Gのアクセスラインが普及率したら、それに対応するアクセスルータはIX3305とかIX3505とかになるのかな...今から楽しみだ

123 anonymous 2019/05/02(木) 19:58:08
あれ?
名前が変わっちゃったけど、>>120>>122は同一人物です

124 n-tech 2019/05/02(木) 21:30:07
>>122

特別キレているわけでは無いですが。
特定のユーザーだけ10Gbpsになっても、意味が無いと思っているだけです。
都市圏、地方までの通信遅延、関東及び関西圏のエリア毎のキャリア側の設備が追いついていないと、
宅内のルーターだけ良くしても意味が無い。

10Gbpsのルーターには、興味が無い訳では無いですが。

125 anonymous@fusianasan 2019/05/02(木) 21:36:46
>>115
ありがとうございます。
コメント頂いた内容だと、IPv6グローバルアドレスをDHCPv6-PDで取得、IPv4はPPPoEで確立するというパターンですよね。
今回は既存のV6プラス環境を崩したくないので、既存HGWのV6プラス接続は活かしたいと思ってます。
なので、やりたいこととしては
・IPv4 HGWのDHCPサーバから自動取得(プライベート)
・IPv6 HGWのRAで自動設定(グローバル)
というパターンを目指しています。
現段階ではまず、GE0にIPv4、IPv6アドレスを割り当てて通信を確立することろまでをやってるところです。
なので、IPv4は
ip address dhcp receive-default
IPv6はひかり電話契約/V6プラスだと通常DHCPv6-PDですがこれはHGWで受けるので、HGWから配下へはRAで配布されるため
ipv6 address autoconfig receive-default
としていました。
RAってICMPを許可しないとですね・・・IPv6アクセスリストを忘れてました。

VPN接続については、ある程度設定できてから考えるつもりなのですが、最終的にはワンアーム構成として、ただのVPNゲートウェイにするつもりです。
そもそも可能かどうかを考えながら設定しているので、現実的かどうかは別ですが。

126 anonymous@fusianasan 2019/05/02(木) 21:49:54
>>115
ものすごい勘違いしてたかもです・・・
RAにしろDHCPv6にしろ、IPv6グローバルアドレスを受けるときって、よく考えたらGE0にグローバルアドレスって不要ですよね。
NDプロキシでGE1のユーザー側に割り当ててやればいいんですよね。合ってるかな・・・
v4のルーターと同じ感覚でいたので、結構な間違いをしてたかも。
あれ?そうなるとGE0にIPv6グローバルアドレスが一旦割り当てられて、そのあと消えるのってなんでですかね。
勉強不足ですね・・・

127 n-tech 2019/05/02(木) 21:56:12
NTT-HGWのV6プラス設定を解除するのは、簡単ですが。

私が構成したとすれば、NTT-HGWのV6プラス設定解除 → IX2215でV6プラスのNAT接続設定とIPV4-PPPOE-NAT設定、
ポートベースVLAN(VLAN1、VLAN2)分割イメージでしますが。
この設定ですと、デフォルトゲートウェイの選択も、V6プラス側とIPV4-PPPOEの側の選択、ルートマップの設定は利用しますが。

128 n-tech 2019/05/02(木) 22:03:23
>>126

ご指定のConfigを当初確認して、疑問に思っていましたので、DHCPv6-PDプレフィックス設定を削除して貰う趣旨を
明示しましたが。(>>114)
私の提供サンプルConfigは、RAプレフィックスになっていたかと思います。

IPV6アドレス取得がされていて消える点ですが、恐らく、上位のNTT-HGWでの光電話網のIPV6アドレス取得に、
DHCPv6-PD網から自己IPV6アドレスを取得するので、配下のIXルーターのWAN側のアドレスの奪い合いが発生する為かと思います。

129 n-tech 2019/05/02(木) 22:28:44
>>126

補足ですが、
「ipv6 nd ra other-config-flag」で、RA広告を受信する設定になります。

IXルーターを、完全なRAプレフィックス設定(RAプロクシ)の動作ですと、

ipv6 ufs-cache enable
ipv6 dhcp enable
ipv6 dhcp client-profile dhcpv6-cl
information-request
option-request dns-servers
ipv6 dhcp server-profile dhcpv6-sv
dns-server dhcp
interface GigaEthernet0.0
ipv6 enable
ipv6 dhcp client dhcpv6-cl
ipv6 nd proxy GigaEthernet2.0
interface GigaEthernet2.0
ipv6 enable
ipv6 dhcp server dhcpv6-sv
ipv6 nd ra enable
ipv6 nd ra other-config-flag

↑の様なイメージになるかと思いますが

「 ipv6 address autoconfig receive-default」は任意に投入下さい。
 インターネットプロバイダ及びIPV6機能によります。

130 n-tech 2019/05/02(木) 22:59:41
>>126

補足(2)です。
IX2105ルーター側のIPV6アドレス取得(IPV6-IPOE、RAプレフィックス)の他に、
光TVなどのIPV6マルチキャスト通信を許容する場合には、ルーター1台だけでしたら、
IPV6ブリッジ設定でOKですが、IX3110も利用していますので、IPV6マルチキャスト設定が必要
になるかもしれません。

ipv6 multicast-routing
interface GigaEthernet0.0  
ipv6 mld downstream
ipv6 mld version 2 only
interface GigaEthernet2.0  
ipv6 mld upstream
ipv6 mld version 2 only

131 anonymous@fusianasan 2019/05/02(木) 23:24:26
>>107 レスどもです。
UTMは60Eを持ってて、2105とどっちをネットへのゲートウェイにするか考えあぐねていました。
今帰省中なので、戻ったら試してみます。

132 anonimous 2019/05/03(金) 00:26:36
v6プラス用のフレッツジョイントが配信されたHGWが有る場合、マップルールサーバーにアクセス出来ないって制限が有ったはずだけどIXのmap-e接続だと問題無く繋がるのかね?

133 n-tech 2019/05/03(金) 04:39:12
>>131

IX2105のLAN側I/F(GE1-I/F)にFortigate60Eを設置する場合ですが、
ご存じかと思いますが、FortigateをNATモードにてインターネット接続+DHCPサーバ設定する形になるかと思います。

想定ですが、IX2105(192.168.10.1/24、DHCP無効)→GE0-I/F(GE0.1-I/F、PPPOE-NAT、グローバルIP有・若しくはNetmeister-DDNS有)
Fortigate60EをIX2105のGE1-I/Fへ接続(192.168.10.254/24、DHCP有効・192.168.10.2-192.168.10.200/24等)
IX2105のProxyDNSにて、Fortigateの取得DNSとIX2105の取得DNSを双方設定するイメージになります。

IX2105のL2TP設定プロファイルに、
ipcp provide-remote-dns 192.168.10.254 
と言った具合に設定する形になるかと思いますが。

134 n-tech 2019/05/03(金) 04:50:17
>>132

確かに、NTT様のAUTO-Configサービス(フレッツジョイント)系の
カスタム・ファーム適用のHGWが設置されている要件の場合には、
HGWの設定を解除して、デフォルト値に変更しないと、配下IXルーターよりのV6プラスの接続設定が出来ない
点は対応した事が有ります。

HGWのV6プラス有効化の設定機能ですと、IPV4-PPPOE接続設定やNAT設定、静的NATなどの設定が一切出来なくなっている
点が有りますが、
http://192.168.1.1:8888/t/
http://ntt.setup:8888/t/
http://192.168.1.1/t/
からHGWのIPV4アクセスとNAT関連の復帰が出来たかと思います。

上記のHGWのデフォルト値の復帰後に、IX2105のMAP-Eの設定と、
任意にてIPV4-PPPOEの設定にて、ポリシールーティングやIPSECなどのトンネル設定も
出来たかと思いますが。
勿論、IX2105でのV6プラス接続用のプロバイダ、IPV4-PPPOE用プロバイダは別途設ける形になるかと思います。

135 n-tech 2019/05/03(金) 05:06:00
>>132

補足です。
「勿論、IX2105でのV6プラス接続用のプロバイダ、IPV4-PPPOE用プロバイダは別途設ける形になるかと思います。」

V6プラスのデフォルトゲートのみでしたらIX2105でOKですが、IPV4-PPPOE接続も併用する形でしたら、 IX2207若しくはIX2215
でないと無理かと思います。

136 30 2019/05/05(日) 12:57:26
久しぶりにこのスレ見たら、本物のプロも混じってスゴい盛り上がってますな。

結局、自分の構成は
ONU→HUB→ix2215→PC
→BBユニット→NVR500→電話機
に落ち着きましたわ。
ipv6は結局、ix2215で利用していません。勿体無いけど
将来的には、別の事務所とNVRのカスケード接続も検討したいんだが、このBBユニットが曲者で、こいつを契約すると新たにipv4とv6のアドレス貰えるけど、pppoeのパススルー等の設定出来ないのなorz
スレ違いだかスマソ

137 30 2019/05/05(日) 13:00:32
連投ゴメンナサイ
ixの下部にciscoのスイッチぶら下げて、タグvlan出来てる人居る??
自分の環境では、ix2215とcisco2960のトランクモードでの通信は全く出来ない。
機器による相性みたいなのってやっぱりある?

138 anonymous@fusianasan 2019/05/05(日) 13:27:48
タグの件仕事で検証したけど出来たよ。

139 n-tech 2019/05/05(日) 15:16:45
>>136

ある一面、すごい設定ですね。
Softbank光契約ですと解約の際、厄介でSoftbank光電話番号にMNP移行しました番号が、
損失する場合が想定されます。
Softbank光電話ですと、複数チャンネル契約する際の制約条件が有るので、個人的にはあまりお勧めしませんが。

140 n-tech 2019/05/05(日) 15:22:08
>>137

ごく普通に出来るかと。
IXルーターを利用するのであれば、QX-L2スイッチの方が良いのでは?
※ Netmeister機能の関連。

141 30 2019/05/05(日) 20:49:45
>>138
マジですか??
どっか設定おかしいのかな??

>>139
本物のプロですな
そうなんですよ~
おっしゃるとおりソフバンの光電話は1番号のみ等の制約が多いですね
ただ、ipv4コンテテンツでも接続可能なipv6ハイブリットがどうしても欲しくて仕方なく
ソフバン使っておりますww
ただ、BBユニットはver2.3でもpppoeパススル-設定が変更出来ないのは盲点でしたわ...涙

142 30 2019/05/05(日) 22:14:27
これどっか間違えてます??  スレチお許しを...汗  cisco2960側
vtp mode transparent
!
vlan internal allocation policy ascending
!
vlan 10
name main
!
vlan 20
name sub
!
interface GigabitEthernet1/0/1
switchport access vlan 10
switchport mode access
!
interface GigabitEthernet1/0/10
switchport access vlan 20
switchport mode access
!
interface GigabitEthernet1/0/15
switchport trunk native vlan 10
switchport trunk allowed vlan 10-100
switchport mode trunk
switchport nonegotiate
speed 1000
duplex full
!
interface Vlan10
ip address 192.168.100.246 255.255.255.0
!
interface Vlan20
ip address 192.168.1.246 255.255.255.0

143 30 2019/05/05(日) 22:18:40
あと、これがix2215側です   どっかおかしいとこありますか??

ip dhcp enable

bridge irb enable
!
ip dhcp profile lan
assignable-range 192.168.100.1 192.168.100.254
default-gateway 192.168.100.1
dns-server 192.168.100.1
!
ip dhcp profile vlan2
assignable-range 192.168.1.1 192.168.1.200
default-gateway 192.168.1.1
dns-server 192.168.1.1
domain-name LAN2
!
device GigaEthernet0
!
device GigaEthernet1
speed 1000
duplex full
!
interface GigaEthernet1.1
encapsulation dot1q 20 tpid 8100
auto-connect
no ip address
ip dhcp binding vlan2
ip filter a 10 out
no shutdown

144 30 2019/05/05(日) 22:19:29
interface GigaEthernet1.2
encapsulation dot1q 10 tpid 8100
auto-connect
no ip address
bridge-group 2
no shutdown
!!
interface BVI1
ip address 192.168.100.1/24
ip proxy-arp
ip dhcp binding lan
ip filter b 10 out
bridge-group 2
no shutdown

連投スマソ....

145 n-tech 2019/05/06(月) 00:06:21
IX2215のタグ付きI/Fの設定、おかしくないですか?

interface GigaEthernet1.1 → interface GigaEthernet2.1
interface GigaEthernet1.2 → interface GigaEthernet2.2
interface BVI1 → interface GigaEthernet2.3(例えば)

ブリッジポートに設定しているI/Fのグループがinterface GigaEthernet2.A~2.H
と言う具合に物理I/Fに対してスイッチのトランクポートとブリッジさせるのでしたら、
理解出来ますが。
interface GigaEthernet2.2 ~2.3をブリッジインターフェイスに変更してみては如何でしょうか?

146 anonymous@fusianasan 2019/05/06(月) 01:19:51
bviが片方しかない、各々必要
DHCPのassignaddressとデフォゲのaddressが被ってる

147 30 2019/05/06(月) 09:41:19
>>145
お返事あざます
行数制限でカキコミ出来なかったので削除していますが、実はinterface Gigaethernet2.0側では、ブリッジの設定をしております。
ix2215のinterface Gigaethernet1.0側でタグvlanを設定し、ここからcisco2960のinterface GigabitEthernet1/0/15に接続しております。
上位ルータをciscoルータ891jにすれば、問題なく繋がります(泣)
反対にIXの下部をネットギアのvlanスイッチに交換すれば通信できます(泣)
うーん、どこがおかしいのか迷宮入りですわ

148 uncho 2019/05/06(月) 09:51:20
interface GigabitEthernet1/0/15
switchport trunk native vlan 10 ←ナンデヤネン

149 n-tech 2019/05/06(月) 14:01:23
GE2-I/F側がブリッジ設定のみの運用、BVI-I/Fを利用、GigaEthernet1.2 →encapsulation dot1q 10 tpid 8100
と言うことは、タグVLANとネィティブVLAN(タグ無し)が確認出来ますが。
 
 
 タグVLANの設定をL2スイッチ側での設定では無く、ルーターのスイッチ側でのタグの設定をするしか無いのでは?
 タグVLANの設定をルーター側へ設定すると言うことは、ルーターの物理ポートでVLANグループの設定をするしか無いですが。

 

150 30 2019/05/06(月) 18:44:17
>>148
いろいろと試行錯誤してやってたら、もうめちゃくちゃになってきたよw

151 30 2019/05/06(月) 19:03:09
>>149
なるほど
ご返信ありがとうございます。

私の環境は、IXから下部側は建物の構造の問題で、Lanケーブルが一本しか張れなかったんです。 最初はnetgeerのvlanスイッチぶら下げて、そこから2つのセグメントを分岐させていたのですが、どーもこのスイッチが動作不安定なので、ciscoを導入しました。

もう一度、このカキコミを参考に試行錯誤してみます。
それか、QX-L2スイッチを検討してみます。
ありがとう

152 anonymous@fusianasan 2019/05/06(月) 20:47:58
何ができていて、何ができていないか
検証して力になってあげたいが、c2960を用意するのがハードル高い

経験上、あなたが思いもよらないところで、躓いてかもね
タグvlan以外のところでミスってるとか

153 30 2019/05/07(火) 00:43:13
>>152
う~ん
確かに言う通りですな…orz
たまたまc2960が手に入ってしまったのねん…
たちが悪いのが、IXをciscoのルータに交換したら、ルータ側でトランクモード設定して、スイッチ側でトランクモードで受信出来ると言う…
ありがとうございます。
ほか人は出来てるとの意見あるので、細かいとこ見直ししてみます

154 n-tech 2019/05/07(火) 09:03:10
IX2215側のネイティブVLANの併用ですが、「encapsulation dot1q 10 tpid 8100」
ではなく、「encapsulation dot1q 10」 では?

155 anonymous@fusianasan 2019/05/07(火) 11:30:55
確かに!設定事例集にこう書いてあった。
しかも、再起動が必要らしい。(エ?)

interface GigaEthernet1.1 encapsulation dot1q 10
サブインタフェース“GigaEthernet1.1”で VLAN タギングを有効化します。設定した値 10がVLANタグIDとして使用されます。有効化にはリスタートが必要です。

native vlan 10のところは気持ち悪い設定だな
少し難しくてわかりにくいけど、

ネイティブvlanでタグなしのフレームの扱い

普通は1から動かさない 

設定が二重になっていて、動きはするけど動作が不安定になりそうだから消したい

vlan 10 でix C2960で統一するか

vlan 10は消して、c2960側のif をswitch port access vlan の設定は入れずに 要はネイティブvlan1で通信させたい

156 anonymous@fusianasan 2019/05/07(火) 11:39:36
vlan 1と 10 と 20 で通信してるけど、
ネイティブvlan 1か、
vlan10のどちらかだけで
通信すればいいんじゃない?

ループして、ブロードキャストストームするような設定になっているよ。

サンプルコンフィギュレーションも
用意するね、

157 anonymous@fusianasan 2019/05/07(火) 11:41:18
訂正

vlan 1 10 20 → vlan 10 20 もしくは、vlan 1 20

158 n-tech 2019/05/07(火) 14:55:51
シスコ独自のプライベートVLANが、当初のやりたい事だったかと思います。
単一の物理ポートに対して、プライマリとセカンダリのVLAN割り当てですが、VLANの割り当てエントリーをどちらかに揃えるか、
若しくは、ポートベースVLANにてix2215 のGE1ポートとリンクさせて、ix2215 のアクセスリストにて通信制御させる、WAN回線によりルートマップ設定も必要かもしれません。

159 n-tech 2019/05/07(火) 15:03:21
残念ながら、ix2215 側のGE1ポートは、タグvlan若しくはポートベースVLANのみしか、受付されないかと思います。

160 anonymous@fusianasan 2019/05/07(火) 17:36:40
ほープライベートvlan
ixは無理ですね

161 n-tech 2019/05/07(火) 18:33:29
buffaloやNETGEARのL2スイッチですと、
特定のポートを物理トランクポートに限定して、他のVLANグループから共有ポートに出来たかと思いますが、あくまでもPVID、ポートベースVLANと同じレベルのポートリンクだったかと思います。

162 n-tech 2019/05/07(火) 18:38:33
スイッチルートのマッピング機能や、スループットの事を考えると、L3スイッチをix2215 のGE1ポートに接続する方が、個人的には良いかと思います。

中々、低価格のL3スイッチは無い中で、価格だけで言うと、NEC QXスイッチ、若しくはヤマハのSWX3100-10Gなどを仲介する方法も有るかと思います。

163 anonymous@fusianasan 2019/05/08(水) 01:23:35
1ポートで2つのVLANをタグで通したい、ってのとブリッジ組んで(←これが謎、意味不明)同じVLANをGiga2に通したい、ってんなら、IXもそうだし、Cat2960もコンフィグがただ間違ってるだけだなぁ

164 n-tech 2019/05/08(水) 19:22:20
Ciscoスイッチをどうしても利用されたい場合には、全てポートベースVLANで構築してみては如何でしょうか?
ポートベースVLANで切って、後はIX2215のアクセスリストにてルーティング処理をする。

ポートベースVLAN同士の場合、ブリッジで処理するのでは無く、アクセスリストにて処理します。
WANルートを選択させる場合、ルートマップで処理します。
デフォルトゲートの選択も、複数有る場合、イコールコストマルチパス設定にするか、
distance設定にて、優先、副の設定をする。

 ip multipath per-flow
ip route default *******
ip route default ********* distance 100

165 n-tech 2019/05/08(水) 19:31:45
仮にポートベースVLANで接続出来たとしても、ルーター配下からのVLAN処理はソフトウェア制御ですので、
情報の共有や転送自体は、あまり良くないかと思いますが。
接続端末台数によって、GE1-I/Fに L3スイッチを接続された方が良いかと思いますが。

166 anonymous@fusianasan 2019/05/08(水) 20:37:08
文字だけの空中戦に限界を感じたw

167 anonymous@fusianasan 2019/05/08(水) 20:39:18
確かにL2とL3で階が違うから、ケーブルは一本が良いって言っていた気がする。
あとプライベートvlanってどこから話が出てきたのかね

168 anonymous@fusianasan 2019/05/08(水) 20:44:46
なんかも関係ないはずの話も出てきて、カオス

スタティックに重みつけてるのに、マルチパスにはならないよ?

169 anonymous@fusianasan 2019/05/08(水) 20:51:29
wanルートを選択するのは、ルートマップって、なんのこと?
ルートマップのset next hopのことしか頭をよぎらないが、不要だろ。

170 anonymous@fusianasan 2019/05/08(水) 20:57:00
デフォゲが2つあるって誰か言ったの?何のことですか。

171 anonymous@fusianasan 2019/05/08(水) 21:05:59
まあ テック先生の言ってることは間違ってないけど、関係ない話をゴチャゴチャ書いても、言われる方はしんどくないかなってことです。以上。

172 uncho 2019/05/08(水) 21:08:32
目の前の問題を解決してから
ごちゃごちゃ言え。
当事者は余計に混乱する

173 anonymous@fusianasan 2019/05/08(水) 21:36:06
ですね。
cpu memory Resourceで問題が
出ているとは、言ってないユーザーに
L3に置き換えさせてメリットあるの?

174 anonymous@fusianasan 2019/05/08(水) 22:52:46
同じ人が書き込んでるのバレバレだけどいいんか?

175 anonymous@fusianasan 2019/05/08(水) 23:49:42
auひかりのHGWにIXぶら下げて使ってる人多いみたいだけど、IXの長所であるテーブル数って活かせてるの?

176 anonimous 2019/05/09(木) 00:06:13
AUのルーターはNAT切れないんじゃなかったっけ?
IPv6でNDプロキシ使うなら多少は効果有るんじゃないの

177 anonymous@fusianasan 2019/05/09(木) 01:25:49
今更だが
142-143を可能な限り尊重して、VLAN10とVLAN20が通信できるだけのコンフィグ
https://i.imgur.com/HzL5fua.png

178 anonymous@fusianasan 2019/05/09(木) 03:42:55
コンフィグ違和感なくなった。
IXでリスタートでコンフィグ反映

179 n-tech 2019/05/09(木) 06:59:13
L3スイッチのメリットですが、
今回含めて、無理なVLANセグメント設定やルーティング処理、プライベートVLANの
意味合いと酷似した運用などへの考慮すると、L3スイッチの方が良いと判断しただけです。

ブリッジ設定を入れているところから見て、同一セグメントと同様の運用を接続端末
よりさせたいと言う事だったかと思います。

180 テックさんへ 2019/05/09(木) 08:38:24
気になるため教えて頂きたいm(_ _)m

質問者からの投稿内容のどの箇所で、プライベートvlan的な運用をしていると読み取りましたか?

プライベートvlan的な運用をされているように思えなかったので、此方の知識不足だと思い、単に教えてほしいです。

あと、ブリッジ設定により、同一セグメントと同様の運用とは、どういう事ですか??

ブリッジ設定により、vlan10とvlan20に接続する端末同士が、同一セグメントになるような運用をしていると思った、という事でしょうか。

181 テックさんへ 2019/05/09(木) 09:16:32
プライベートvlanって初めて聞いて、こういう機能を知れたことだけで、良かったな。

182 n-tech 2019/05/09(木) 19:00:17
>>180

ご質問の件ですが、
「ブリッジ設定により、vlan10とvlan20に接続する端末同士が、同一セグメントになるような運用をしていると思った、という事でしょうか。」
端的に言うと、経験則から上記の文言が一因かと思います。

プライベートVLANの場合、
基本となるプライベートVLANの基本VLANの設定ポリシーに、
セカンダリVLAN(隔離VLAN)を併用するイメージでしょうか。

ここで言う GigaEthernet1.1 のVLANを隔離VLAN網へ、GigaEthernet1.2を混合VLAN、
プライマリVLANをIX2215のGE2-I/Fとトランク接続させるイメージでしょうか。
残念ながら、IX2215のI/Fには、プライベートVLANのグループ設定コマンドは利用出来ないので、
配下L3スイッチのトランクポート経路で、実LAN接続等の方法が良いかと思いました。

183 anonymous@fusianasan 2019/05/09(木) 19:22:24
>>175
なにもをしてもぶらさげてる元のルーターよりよくなることはないよ
IPv6なら別だけど

184 30 2019/05/09(木) 19:46:19
30です。
色々、案を出して貰ってるのに、全く返信してなくてほんと申し訳ない…汗
16日まで出張でルータ等の設定が全く出来ない為に、戻り次第ここで出して頂いている案を試してみます。
また、結果も報告させて頂きます。
n-tecさんや、他にも案を出して頂いている方、本当にありがとう。

185 anonymous 2019/05/09(木) 21:22:29
>>175
その昔IXをHGWの代わりにしようとMACアドレス偽装とか色々やったけど、ひかり電話契約しているとダメだとわかり諦めた

スループット的にHGWがネックになっていないようだし、まあいいかなっと...

因みに今計ってみたらこんな感じ
https://i.imgur.com/5arJPrD.jpg

186 テックさんへ 2019/05/09(木) 21:43:35
返信ありがとうございます!!了解しました!!

187 uncho 2019/05/09(木) 22:06:57
プライベートVLANはビジネスホテルの
客室LANとかで使うわね
wiresharkしてるといろいろ飛んでくるしw

188 anonymous@fusianasan 2019/05/09(木) 22:38:28
>>185
はやすぎませんか?
素人だからわかりませんがIX3000リシーズ使ってそうですね

189 anonymous 2019/05/09(木) 23:38:38
>>188
設置スペース(奥行き)の制限でIX2207使ってます

190 n-tech 2019/05/10(金) 06:36:50
>>185

この数値ですが、AU光の5ギガ とかではないですか?
AUのHGWのDMZを効かせる形で、HGWのNAT機能でのIP変換を固定化させているかと思いますが、ご利用の住所によるものかと思いますが。

191 anonymous@fusianasan 2019/05/10(金) 07:15:30
HGWとIXの間がDMZでグローバルとプライベートの1対1(NAT)ならぶら下がってるIXの性能活かせるってこと?

192 anonymous 2019/05/10(金) 08:01:33
>>190-191
auひかりは普通の1Gだよ
確かにDMZホスト機能使ってるけど、HGWであるAtermBL900HWもなかなか優秀なんだと思う
たまたま恵まれたラストワンマイル環境を宅内設備で犠牲にしなくて良かった

193 n-tech 2019/05/10(金) 11:04:40
>>191

論理的には、DMZホスト登録IPアドレスと、ix2215 のstatic ip接続設定しましたら、生かせるかと思います。

以前、同じような構成で、ipsec 接続していた時期が有ります。

194 n-tech 2019/05/10(金) 11:11:45
>>192

先程の補足ですが、KDDIのHGWのIPV6モードですが、光電話の認証にdhcpv6 アドレス網を利用してますので、配下にリンクローカルアドレスを振る機能になってます。

ixルーターは、RAプレフィックスモード接続になります。

光電話契約の柔軟性や固定IP周りの制約が強く、biglobe光と光電話、map-e回線、固定IP有りに変更しました。

195 anonymous 2019/05/10(金) 12:44:14
>>194
ウチの環境を整理したらちょっと似てるかも

1.auひかり(IPv4メイン1+IPsecセンタ1)
2.ビッグローブ光(IPv4メイン2+IPsecセンタ2)+JPNE(IPv4メイン3+IPv6)
3.フレッツ光ライト(ひかり電話、TV用+IPv4メイン全てが死んだときのバックアップ)
(auひかりの電話契約はキャッシュバックを得るためだけで、IPv6も含めて使用していない)

物理的に光ケーブルを3本引いてて、各アクセス用にIXを4台設置してVRRPで端末毎に負荷分散、OSPFで経路選択させてる

因みに数年前に建てた宅内は10Gを見越して全部屋にCat.6AのSTPケーブルを埋設してある
(当時Cat.7は施工業者で取り扱いが無かった)

所謂ルータ&ネットワークヲタクなんです...

196 anonymous 2019/05/10(金) 12:44:32
>>194
ウチの環境を整理したらちょっと似てるかも

1.auひかり(IPv4メイン1+IPsecセンタ1)
2.ビッグローブ光(IPv4メイン2+IPsecセンタ2)+JPNE(IPv4メイン3+IPv6)
3.フレッツ光ライト(ひかり電話、TV用+IPv4メイン全てが死んだときのバックアップ)
(auひかりの電話契約はキャッシュバックを得るためだけで、IPv6も含めて使用していない)

物理的に光ケーブルを3本引いてて、各アクセス用にIXを4台設置してVRRPで端末毎に負荷分散、OSPFで経路選択させてる

因みに数年前に建てた宅内は10Gを見越して全部屋にCat.6AのSTPケーブルを埋設してある
(当時Cat.7は施工業者で取り扱いが無かった)

所謂ルータ&ネットワークヲタクなんです...

197 anonymous 2019/05/10(金) 12:45:14
2回書き込んでしまった
失礼しました

198 anonymous@fusianasan 2019/05/10(金) 19:55:50
NURO biz(1Gbps) ONUにIX2215直結で速度こんな感じ

https://i.imgur.com/7JRf0Hu.png

199 anonymous@fusianasan 2019/05/10(金) 20:37:14
専用線なみの速度

200 n-tech 2019/05/10(金) 21:05:05
>>195

 4台で構成しているんですか?
 まず1のAU光は回線の性質上、HGWよりIPV6リンクローカルアドレスが振られるので、
 配下のIX2215のGE0-I/F→GE2.1-I/FのポートベースVLAN側(1~4)にて通信
 2のBIGLOBE光は、MAP-E用の固定IP取得で、同じくIX2106若しくはIX2105でOK。
 3のフレッツ光ライトは、1のIX2215のGE1-I/F→VLAN2(5~8)にて、通信

 ↑の要素を考えると、2台でいけるのでは?


 DHCPサーバなどの冗長構成も考慮されているんですか?
 通信用のポートを監視して、動的に開閉動作も必要では?

201 anonymous@fusianasan 2019/05/10(金) 21:25:44
構成の良しあしについて意見を聞かれてもないのに、
ダメ出し入れるヤツ。

202 Anonymous 2019/05/10(金) 21:40:10
>>196
CAT.6A STPケーブルってことはアースも施工したのか
裏山

203 n-tech 2019/05/10(金) 22:06:43
>>201

特別、ダメ出ししているわけではありませんが。
すごい環境だなとの感想ですが。

NTT回線側は、フレッツセッションプラスなども付けてるんですか?

204 anonymous 2019/05/10(金) 22:58:30
>>200
勿論構成を簡素化すれば台数は減らせるけど、ヲタクなのでたくさん並べて楽しんでるのよ
機種も無意味に上位機を使いたいけど、設置スペースの関係でIX2207に統一している
ケーブルテレビの10Mbps回線を使用してる拠点にもIX2207を奢ってる位で...

DHCPサーバの冗長は、ネットワークモニタでVRRPの内の一つを監視して、状態が変化したらコマンドリストでDHCPサーバ機能をON/OFFさせることで実現してる
と言いつつ、ほぼ全ての端末はアドレス固定設定してるという...ここも機能の無駄遣い...

>>202
そう、アースも結線してる
施工業者がアースまで確認できるテスタを持っていなかったので、自分のを貸してあげたよ
業者も初めてのSTPでジャックパネルへの圧着に相当苦労してたな

>>203
セッション数は回線あたり2つで足りているので特にオプション付けずに済んでるよ

205 n-tech 2019/05/11(土) 08:12:38
>>204

私でしたら、先述のIX2215でのGE0-I/F→VLAN1へのNAT、GE1-I/F→VLAN2へのNAT、
IX2106でのBIGLOBE光(MAP-E、固定IP有)にて設定します。
IX2215内部としてのデフォルトゲートウェイのdistance優先と、VRRP優先
IX2106内部でのVRRP副設定します。
IX2215とIX2106にDHCPサーバの冗長化はしますが、IX2215とIX2106配下にL2スイッチを
接続し、IX2215とIX2106双方のネットワークモニターにて、VRRP監視の他に、
それぞれのルーターからL2スイッチのポートの監視にてシャットダウン動作させます。

206 anonymous@fusianasan 2019/05/11(土) 21:42:43
IX2105使用しているのですが、内部温度ってどのくらい許容されますか?

207 n-tech 2019/05/11(土) 21:55:10
メーカー公表値は最大50度となっているが、~60度前後だと思いますよ。
あまり熱が継続的にこもる環境だと、コンデンサー類がダメになるかと。

208 anonimous 2019/05/11(土) 23:25:02
オクで安いIX2215見かけたから思わず買っちまったよw
IX2105との置き換えだけど体感出来る差は出ないだろうなー

209 n-tech 2019/05/11(土) 23:50:53
>>208

賢明な選択をしたと思いますよ。
ファームウェアの最新版適用をお勧めします。
10.01.16

IPSECスループットの向上は見込めるかと思います。
支店側が、ix2106以上が良いかと思います。

かく言う私は、メインルーターをix2215 から、
fortigate 80e に置き換え、支店側にix2215 に変更、fortigate間のIPSEC接続変更を検討してます。

210 anonymous@fusianasan 2019/05/12(日) 02:10:56
>>208
3台買ったでしょw

211 anonymous 2019/05/12(日) 11:27:31
13,000円で1台+25,000円で2台か

212 n-tech 2019/05/12(日) 17:52:27
>>211

63,000円かけて購入したんですか?
全ルーターを更新するつもりですか?

213 anonymous 2019/05/12(日) 18:47:32
>>212
買ったのは僕じゃなくて>>208
>>210が3台と指摘したのでオクの落札履歴を調べてみただけ
それと3台の合計金額は38,000円ね

因みに僕はいつも担当の営業さんから新品で買ってるよ

214 anonymous 2019/05/12(日) 19:06:03
n-techさんは技術レベルはなかなかのものなのに、早合点&決め付け&意見の押し売りが玉に瑕なんだよね~

まあ、完璧な人なんていないし、いたら気持ち悪いけどね

215 anonymous@fusianasan 2019/05/12(日) 19:16:44
後、日本語がおかしいのと説明が下手な点な。

216 anonymous@fusianasan 2019/05/12(日) 19:31:39
聞いたことに答えてくれる貴重な存在なんだから大切にしよう

217 208 2019/05/12(日) 20:06:30
私は1台しか買ってないよw
3台で¥27000は、お買い得だけど個人用途では、そんな数要らんw

218 anonymous@fusianasan 2019/05/12(日) 20:09:23
>>214 基本は、自己満で勝手にしゃべってることにはスルー方が、いいかもです。
技術的に凄そうだから敬意を払いながら。

219 unko 2019/05/12(日) 20:39:17
stackoverflowとかQiitaで
フルボッコされるのも良き

220 anonymous 2019/05/12(日) 20:49:18
中の人でないとすると、よくIXの勉強をされているなと思う

221 anonymous@fusianasan 2019/05/12(日) 21:10:03
>>217
もしヤフオクなら2個セットと単体どちらも同じ落札者っぽいけどな

222 anonymous@fusianasan 2019/05/13(月) 15:04:37
IXってL2TPのスループットどのくらい?
RTXより高いならほしい

223 anonymous@fusianasan 2019/05/13(月) 15:10:41
ちなみに、L2TP/IPsecのスループットはRTX1210でも
クライアントと直結の環境でのiperfでのテストではあるが、600Mbpsは出るぞ。

224 anonymous@fusianasan 2019/05/13(月) 22:39:19
StrongSwanとIXでIKEv2(事前共有鍵)やってる人っていますか?

225 anonymous@fusianasan 2019/05/13(月) 22:49:02
過去スレでやろうとしてた人見たことある気がする。

226 anonymous@fusianasan 2019/05/15(水) 19:37:59
>>223

L2TP/IPSECで600Mbps ?
そんなに出ないよ。
NTTギガ回線を利用し、出先の回線によりますが、40~50Mbps程度かと思います。

227 anonymous@fusianasan 2019/05/15(水) 23:28:54
>>226

だから、RTX1210とL2TP/IPsecクライアントの直結でのテストの結果と書いてあるでしょ。
嘘だと思うのなら試してみればよい。
もちろんインターネット越しならもっと全然遅い結果になるけど、これは機械の性能とは無関係。

RTX1210をL2TP/IPsecサーバーにし、Debian9をL2TP/IPsecクライアントにして、直結で
iperf3を実行すると、
クライアントからみて
ダウンロード方向 611Mbps
アップロード方向 881Mbps
の結果となった。アップロードのほうが早いのはDebian9のほうがIPsecやL2TPのカプセリングの性能が優秀
だからと思われる。

ちなみに、RTX1210とDebian9を単にIPsecで直結で接続すると(AES128-SHA1)、両方向ともに903Mbpsとなる(iperf3)。
もちろんこちらもインターネット越しだと、当方の環境で200Mbpsくらいしか出ないけどね。

228 anonymous@fusianasan 2019/05/16(木) 01:01:38
実用性の無い例挙げて性能良いとか言われてもな・・・

229 anonymous 2019/05/16(木) 01:14:14
ルーターの速度計るには直結で問題無いでしょ
お前は何を計りたいんだ?

230 anonymous@fusianasan 2019/05/16(木) 12:27:09
>> 228

なら実用性がある例あげてよ。

231 anonymous@fusianasan 2019/05/16(木) 19:28:46
別の者です。金がいるなー
回線遅延装置を挟む
PPPoEなどプロトコルは動かしcpu memory 負荷を与える
IPアドレス数を実環境にあわせフロー数稼ぐ
トラヒック量を段階的に上げていき、パケットロスが発生するポイントを探す
パケット長を64 ~1518 まで固定、Mixを両方やる
実際のNW構成にあわせる

232 anonymous@fusianasan 2019/05/16(木) 19:46:58
本当に、何を図りたいかによる。
試験は価値がある

例えば、車の燃費や図るんだったら

信号のないサーキット、
市街地で、

全然違うじゃん、

何かをみたいか?
でどちらでやるか変わる
二人とも間違っていない

233 anonymous@fusianasan 2019/05/16(木) 19:49:54
サーキットでは、
かなり燃費よい

しかし
市街地では、悪い!

ボトルネックは何?
急発進やめたらどれぐらい良くなるとか
つまり、両方の試験がいるかな

234 anonymous 2019/05/16(木) 23:11:43
元々の>>222の質問はIXの性能だから、直結の試験結果で要求を満たしていると思う

235 anonymous@fusianasan 2019/05/17(金) 03:45:50
IXの試験結果を書いてれば要求を満たしてたな
何でRTXだけ書くんだよ、比較になってない

236 anonymous@fusianasan 2019/05/17(金) 10:51:52
IX持ってないから出来ない。
持ってる人計測して欲しいけど、
実運用中の環境から外して、わざわざこんな計測をしてくれる奇特な人はいないかな。

237 anonymous@fusianasan 2019/05/17(金) 12:38:38
IXのサブインターフェースを理解できない

238 anonymous@fusianasan 2019/05/17(金) 13:40:45
ルーターの性能だけに視点を充てている。
IXルーターの優位性を言うのであれば、
RTXルーターだけ言っても、意味ない。

リモートアクセスの性能だったら、ルーターの
ハードウェアの性能だけでは収まらない。

239 anonymous@fusianasan 2019/05/17(金) 14:41:57
日本語がしゃべれない人がやってまいりました。

240 anonymous 2019/05/17(金) 19:57:37
>>237
PPPoEとかタグVLANとか、物理的には基本インタフェース(例GE0.0)と同じポートだけど論理的に別セグメントとして扱うものをサブインタフェース(GE0.1)とする、と考えても難しい?

241 anonymous@fusianasan 2019/05/17(金) 20:23:07
>>240
サブインターフェースの番号は1から8まで選べるけど、この数字どうやって使い分けるの?

https://changineer.info/network/nec_ix/nec_ix_vlan_tag


例えば、device 2、vlan-group 3、サブインターフェース番号4に対するサブインターフェースを作成したい場合は、 GigaEthernet2:3.4のように指定します。

このサブインターフェース番号が4っていうのは、物理ポートの4番目じゃないの?

242 anonymous 2019/05/18(土) 00:10:57
>>241
サブインタフェースの番号は、好きな番号のどれを使っても構わないよ

IX2215を例に説明すると、

GigaEthernet2:3.4の

2は三つあるセグメントの番号で、
GegaEthernet0←ギガポート一つ目
GegaEthernet1←ギガポート二つ目
GegaEthernet2←SW-HUBポート全て

3は、ポートVLANのグループIDで、これだけでは物理的なポートを示していないので自由な番号を使って良い
device GigaEthernet2
vlan-group 3 port 5
とコンフィグで指定すると、VLANグループID3にHUB部の物理的な5ポート目を紐付けたことになる

4はサブインタフェースの番号なので物理ポートに関係なく好きな場番号を使って良い
同じ物理ポートに複数のタグVLANを設定するなら、
GigaEthernet2:3.4
GigaEthernet2:3.5
GigaEthernet2:3.6
 :
と適当に(1~8の範囲内で)振っていけば良い

243 anonymous@fusianasan 2019/05/18(土) 05:27:32
>>239
真意を理解出来るリテラシーが無い方が問題では?
統計的に、日本人が一番、多国籍言語を使えない方も多い。

244 anonymous@fusianasan 2019/05/18(土) 06:28:28
また変なのが現れたな。
匿名掲示板で、意味不明なことを書いて、深読み求め理解を求めるかまってちゃんですか。
頭悪いヤツの言っている戯言に付き合ってる暇はないんでな。

245 anonymous@fusianasan 2019/05/18(土) 09:13:59
>>242
理解できたありがとう

そもそもなんだけどポートVLANとタグVLANを併用することってあるの?
そのルータ配下にVLANネットワークに所属してないネットワークがない(このサイトで言うとno tagになってるネットワークがない)場合は使うことない?

246 anonymous 2019/05/18(土) 10:40:44
>>245
>そもそもなんだけどポートVLANとタグVLANを併用することってあるの?
まあ、色々な要件があるので、とりあえず出来るようにしておいたって事じゃないかな

ちなみに、併用すると制限があって、1 ポートVLANあたりタグVLANは8個までしか設定できない
ポートVLANを使わなければ、1物理ポートあたりタグVLANは32個まで設定できる(IX3315だけ1000個まで)

ここも、そんなに数は必要ないだろうけど、ある程度の要件を満たすようにしているんだろうね

247 anonymous@fusianasan 2019/05/18(土) 18:49:01
複数のインターフェイスにDHCPv6でグローバルなIPv6アドレス配布できない・・・
NDプロキシじゃなくDHCPv6ならできるって聞いたんだけど、1つのインターフェイスにしか振れないと複数のVLANに渡せなくない?

248 anonymous@fusianasan 2019/05/18(土) 22:06:27
>>247

DHCP-PDでISP側からprefix貰ったのを再配布…とは違うことがしたいのかな
NDプロキシだと1つのprefixなのはそうだよねぇ

249 anonymous@fusianasan 2019/05/18(土) 22:59:11
>>248
それです!
HGWまで降ってきているIPv6アドレス(/56)をIX2105で各VLANに再配布したいです

ipv6 dhcp client-profile v6-cl
option-request dns-servers
ia-pd redistribute pool vlan1 ::1:0:0:0/80
ia-pd redistribute pool vlan2 ::2:0:0:0/80
ipv6 dhcp server-profile v6-sr2
dns-server dhcp
ia-pd redistribute-prefix pool vlan1
ipv6 dhcp server-profile v6-sr1
dns-server dhcp
ia-pd redistribute-prefix pool vlan2
interface GigaEthernet0.0
ipv6 enable
ipv6 address autoconfig receive-default
ipv6 dhcp client v6-cl
interface GigaEthernet1:1.0
ipv6 dhcp server v6-sr1
ipv6 nd ra enable
ipv6 nd ra other-config-flag
no shutdown
interface GigaEthernet1:2.0
ipv6 enable
ipv6 dhcp server v6-sr2
ipv6 nd ra enable
ipv6 nd ra other-config-flag
no shutdown

250 anonymous@fusianasan 2019/05/19(日) 20:50:09
書き方が間違えてたらしく
ipv6 dhcp client-profile v6-cl
option-request dns-servers
ia-pd redistribute pool vlan10 0:0:0:1::/64
ia-pd redistribute pool vlan20 0:0:0:2::/64
にしたけど、降ってこない…

ipv6 dhcp server-profile v6-sr2
のdns-serverを指定したら、dnsだけVlanに配布されたからHGWの設定がおかしい?

251 anonymous@fusianasan 2019/05/19(日) 22:23:01
>>250
DHCPv6でIPアドレス払い出すならflagがそもそも違うのでは?
M/Oのどっちも立ってないとだめなのでは

prefixを別のインタフェースに払い出したいだけなら

ipv6 dhcp client-profile <なんかプロファイル名>
ia-pd subscriber <払い出したいインタフェース> 0:0:0:1::/64 eui-64
!
interface <HGWがつながってるインタフェース>
ipv6 dhcp client <なんかプロファイル名>
!
interface <払い出したいインタフェース>
ipv6 nd ra enable
!

これで動くと思うよ
subscriberとかは必要に応じて増やして

DHCPv6でのIPアドレス割り当てじゃなくてRAでのStatelessなIPアドレス割り当てになるけど
バージョンが新しければSLAACでDNSも払い出せるけど、
古かったらDHCPv6でDNS払い出すしかない

252 anonymous@fusianasan 2019/05/19(日) 23:33:10
>>251
ありがとう
やってみたけど降ってこなかった

とにかくやりたいことは、HGWまできている/56のアドレスを
IX2105にぶら下がってる2つのVLANにも渡したい

VLANを使ってなかったときにはndプロキシで渡せてたんだけど、複数のインターフェイスにまたがる場合はndプロキシが使えないからいろいろ試行錯誤してるものの、できずにいる

253 anonymous@fusianasan 2019/05/20(月) 00:09:28
>>252

なんでだろ?
ひかり電話契約はあるんだよね?
DHCPv6クライアントはちゃんと取得できてるのかな?

あと、ずっと/56って言ってるけどdelegationされるのは/60で、それをさらに通常の/64にしてprefixとして配布されるよ
どんな構成にしたいのか絵があるともうちょい詳しくコンフィグ書けるかも

254 anonymous@fusianasan 2019/05/20(月) 00:28:04
>>253
はじめにいっておくべきだった、、、NUROでやってます

HGW(ONU)
↓DMZ
IX2105

VLAN
(192.168.10.0/24,192.168.20.0/24)

ONU(HGW)側の設定
ONU(HGW)まで降ってきてるIPv6プレフィックスアドレスは/56でMフラグは1 Oフラグは1

255 anonymous@fusianasan 2019/05/20(月) 00:28:39
>>253
今のコンフィグ
ipv6 dhcp client-profile v6-cl
option-request dns-servers
ia-pd subscriber GigaEthernet1:1.0 0:0:0:1::/64
ia-pd subscriber GigaEthernet1:2.0 0:0:0:2::/64
ipv6 dhcp server-profile v6-sr
dns-server dhcp
device GigaEthernet1
vlan-group 1 port 5 6 7 8
vlan-group 2 port 1 2 3 4
interface GigaEthernet0.0
ipv6 enable
ipv6 dhcp client v6-cl
ipv6 tcp adjust-mss auto
no shutdown
interface GigaEthernet1.0
no ip address
shutdown
interface GigaEthernet1:1.0
ipv6 enable
ipv6 nd ra enable
ipv6 nd ra other-config-flag
no shutdown
interface GigaEthernet1:2.0
ipv6 enable
ipv6 nd ra enable
ipv6 nd ra other-config-flag
no shutdown

256 anonymous@fusianasan 2019/05/20(月) 00:31:25
VLAN使わなかった(192.168.10.0)しかなかったときのコンフィグ

ipv6 dhcp client-profile v6-cl
ia-pd subscriber GigaEthernet1:1
ipv6 dhcp server-profile v6-sr
dns-server DNSが降ってこなかったから固定させてた

interface GigaEthernet0.0
ipv6 enable
ipv6 address autoconfig receive-default
ipv6 dhcp client v6-cl
ipv6 tcp adjust-mss auto
ipv6 nd proxy GigaEthernet1.0
interface GigaEthernet1.0
ipv6 enable
ipv6 interface-identifier 00:00:00:00:00:00:00:01
ipv6 dhcp server v6-sr
ipv6 nd ra enable
ipv6 nd ra other-config-flag

257 anonymous@fusianasan 2019/05/20(月) 23:15:11
ごめん、NUROはわかんないなぁ・・・

フレッツでPrefixもらえてるときはこんな感じになるんだけど
/60でもらって、それが/56になって各インタフェースに振られるみたい

Interface BVI0 is active
Server address <HGWのリンクローカルアドレス>
Server identifier <HGWのIdentifier>
Uptime 20d20h3m36s
Prefix Delegation:
T1 is 7200, T2 is 12600, renew 6994 seconds
IA Prefix:
<取得したPrefix>/60 vltime 14400 pltime 14400, expire 14194 seconds
Subscribers:
BVI1 is up
<Prefix>1::32:1/64
BVI2 is up
<Prefix>2::40:1/64
BVI3 is up
<Prefix>3::48:1/64
BVI5 is up
<Prefix>5::64:1/64
Statistics:
Solicit-advertise(reply):
1 send, 1800215 seconds ago
1 receive, 0 drops, 1800215 seconds ago
Request-reply:
2 send, 1800213 seconds ago
1 receive, 0 drops, 1800213 seconds ago
Renew-reply:
250 send, 206 seconds ago
250 receive, 0 drops, 206 seconds ago

258 anonymous@fusianasan 2019/05/20(月) 23:15:54
↑/56じゃなくて/64だわ

259 anonymous@fusianasan 2019/05/21(火) 12:42:01
仮想ルータ設定できるfortigateの方が簡単にできそうな気がする。
ポートの数だけルータを割り当てられる。

ていうかnat66かまさずに/56を配りたいってかなりチャレンジャーかと。

260 anonymous@fusianasan 2019/05/21(火) 18:33:05
IX2105を使って2つのVLANにグローバルIPv6アドレス配る方法はないってことですかね、、、
プレフィックスは問いません

261 anonymous@fusianasan 2019/05/21(火) 21:11:09
map-eの接続の事例が
https://jpn.nec.com/univerge/ix/Support/ipv6/v6plus-mape/index.html
にある。

光電話を契約していて、HGWはブリッジで素通りさせて、IX2105でpppoeさせてIPv4でつないで外から自宅のサーバーとかアクセスしてみたりと
やっていて、IPv4のアクセスリストを明示して追加していた。
今回HGWにまかせるとすると、なんだかアクセス制限機能が明示されてないというか、
HGWの機能もずいぶん隠されてしまっていてちょっと不安。

そこでIX2105でIPv6とIPv4の両方を接続して、IPv4の過去のアクセス制限も
明示して加えたい。
上のHGWのLAN側にIX2105ぶら下げる事例だと例1になる。
「なお、ひかり電話契約有りの場合でも、ひかり電話対応機器(ひかり電話ルータ/ホームゲートウェイなど)のLANポートにIXルータを接続する場合には、設定例1のIPv6 RAでの設定をご利用ください。」とある。

そうするといままでのIPv4のアクセスリストは、今回IPv4 はTunnel0.0のところを通るので
そこに追加して書けばいいのかな?

事例の次の部分:
interface Tunnel0.0
tunnel mode map-e
ip address map-e
ip tcp adjust-mss auto
ip napt enable
no shutdown

事例ではIPv6のアクセス制限は明示して Interface GigaEthernet0.0に追加しましょうと記述されている。
私の古いIX2105の設定でも、Interface GigaEthernetX.Yに制限を追加していて、Tunnelデバイスに対してではない。
ひょっとして、Tunnel0.0ではなくて GigaEthernet 0.0にIPv4のを加えるなんてことは無いよね?

マニュアルみなおしてみるけど、もしすでに経験者がいれば教えていただけるとたすかります。

262 261 2019/05/21(火) 22:30:15
>>261
光電話につかっているHGWはPR400NE。

263 anonymous@fusianasan 2019/05/22(水) 00:02:37
>>260

勘違いだったら申し訳ない
NURO-BizはDHCPv6-PDについて記載があるけど、普通のNUROにはないような?

https://http2.try-and-test.net/dhcpv6-pd.html
これはCiscoのコンフィグだけど、ほぼ同じコンフィグをIXに変換して入れて、↑みたいなコンフィグになってちゃんと動いてる
回線もフレッツだけどね

どうなんだろ?NURO光にはDHCPv6-PDでそもそも配信されてきてるのかな?
NDプロキシで動いてたのはRAがHGWから来てたからだよね…

264 anonymous@fusianasan 2019/05/22(水) 00:58:59
>>263
あー、多分そうかもしれません
BizがDHCPv6-PDできていたと書かれていたので、てっきり普通のNuroもそうなんだと思い込んでいました
RAで来ていてNDプロキシで割り当てることができたと考えたら、DNSだけ降ってこなかった理由も理解できました

昨日説明書の 2.20.7 ND プロキシの設定 にはRA を受信するルータは 1 台のみの構成で使用できます。ルータを複数設置する場合は DHCPv6-PD 機能を使用してください。

RAから取得したプレフィックスをDHCPv6クライアントでうけとりDCHPv6サーバでさらに配るみたいなことってできるのですか?

265 anonymous@fusianasan 2019/05/22(水) 22:33:23
NDプロキシの意味がよくわかっていないんじゃないかな?

Plefix Delegationがされないネットワークは、全端末が相互に直接通信できなければいけないから、基本的にはL2レベルで接続
する必要がある。このためネットワーク間にルーターを入れてネットワークを分割する場合には、ルーターではブリッジ接続が
原則となる(もしくは代替機能のND Proxy)。

よって、複数ネットワークにプレフィックスを配布したとしても、ND Proxyがない限り相互に通信できないから、配布する意味がない。

266 anonymous@fusianasan 2019/05/22(水) 22:55:11
>>265
つまりPDで降ってこない限りVLANに割り振ることは無理ってことですか?

267 anonymous@fusianasan 2019/05/23(木) 13:48:12
これは気になる問題だ、

268 anonymous@fusianasan 2019/05/23(木) 13:55:20
割り振りができる、できない
というより、
割り振れても通信できないのにやる意味ないよね、
ということでしょうか

269 anonymous@fusianasan 2019/05/23(木) 14:20:12
あそうか、RAは駄目なので、PDで配布してこないと駄目ですかという質問か事か。理解。

270 anonymous@fusianasan 2019/05/23(木) 18:06:21
ダイヤルアップ使ったことないから使ってみたい
LINEに電話線させばダイヤルアップで繋げられる?
あと横にあるS/Tってよくわからん

https://i.imgur.com/EoAtREI.jpg

271 anonymous@fusianasan 2019/05/23(木) 18:17:53
2024年1月にISDNのデータ通信が終了するらしく。
ADSLも終わりじゃん。
まだ使われているところ多いけど、本当に終了出来るのかな。

272 anonymous@fusianasan 2019/05/23(木) 18:28:16
>>270
回線がINS64というサービス名のISDN回線じゃないと使えない
昔からあるアナログ回線でも、もちろん最近のひかり電話回線でもダメ

S/TはDSUというISDN回線終端装置が既にある場合に、それとつなぐポート

273 anonymous@fusianasan 2019/05/23(木) 19:01:15
>>272
そうなのかありがとう
スレチかもしれないけどとにかくダイヤルアップを触ってみたいんだ
速度が遅いとかそういうのは関係なく本当に興味本位で繋いでみたいだけ

これで使ってみたいんだけど、何を用意したら使える?
ヤマハのNVR?ならできる?
http://www.alpha-net.ne.jp/muryou/

274 anonymous@fusianasan 2019/05/23(木) 19:25:35
S/T点ですが、ISDN専用線でRJ45結線規格となってますが、RJ11の結線とは排他処理となります。

S/T点にて接続する場合には、終端処理をしないといけません。
それと電話回線番号にて利用する場合、TELポートの処理として、自己アドレス設定しないと、適切な番号着信しません。

最近はNTT光電話アダプタに、S/T点がある場合が有りますが、その間を接続して、単独FAXを接続する場合が有ります。

275 anonymous@fusianasan 2019/05/23(木) 19:27:36
>>273

S/T点ですが、ISDN専用線でRJ45結線規格となってますが、RJ11の結線とは排他処理となります。

S/T点にて接続する場合には、終端処理をしないといけません。
それと電話回線番号にて利用する場合、TELポートの処理として、自己アドレス設定しないと、適切な番号着信しません。

最近はNTT光電話アダプタに、S/T点がある場合が有りますが、その間を接続して、単独FAXを接続する場合が有ります。

NVRルーターも利用可です。

276 anonymous@fusianasan 2019/05/23(木) 22:20:58
>>266

ND Proxyとブリッジってほぼ同じだから、ND使えないならブリッジ使えば解決するでしょ。
https://jpn.nec.com/univerge/ix/Support/squarenext/index.html
にもろに設定方法書いてあるけど。

access-list mflt-list permit src any dest any type ipv6
access-list mflt-list permit src any dest any type ip

bridge irb enable
no bridge 1 bridge ip

device GigaEthernet1
vlan-group 1 port 1 2
vlan-group 2 port 3 4

interface GigaEthernet0.0
filter mflt-list 1 in
bridge-group 1

interface GigaEthernet1:1.0
ip address 192.168.200.1/24
filter mflt-list 1 in
bridge-group 1

interface GigaEthernet1:2.0
filter mflt-list 1 in
ip address 192.168.200.1/24
bridge-group 1

でうちのIX2105では動いた。うちはNuroじゃないけど、/64のRAがあるLAN内にGigaEthernet0を接続し、
GigaEthernet1に接続のCentOSでIPv6のアドレス付与と相互接続確認できた。

277 anonymous@fusianasan 2019/05/23(木) 22:23:53
ちょっと間違い。

interface GigaEthernet1:1.0
ip address 192.168.200.1/24
filter mflt-list 1 in
bridge-group 1

じゃなくて

interface GigaEthernet1:1.0
ip address 192.168.100.1/24
filter mflt-list 1 in
bridge-group 1

だった。

上記設定で、
GigaEthernet0と1:1.0、1:2.0がIPv6ではL2レベルで接続され、
IPv4ではL3で接続される。

実はIX2105買ったばかりだが、IXシリーズ、こんなのも簡単にできるっていいね。

278 261 2019/05/24(金) 06:52:42
v6プラスが開通してレンタルHGW経由では実家内部の機器への外部の接続も含めて問題なくつながった。

が、ちょっとセキュリティが隔靴掻痒。しかも、HGWに追加された機能(HGW:8888/t/ でアクセスするもの)はネットワーク側で操作しているんじゃ
ないかと思うけど、一時的にそれが消えてしまうとかの症状も体験し、不安。

そこで、HGWの下に、IX2105 (firmware 10.1.6.)をぶら下げて、アクセスリストを丁寧にいれて、屋内の機器はそれ経由で繋げようとおもったのでした。

IPv6 のところのconfigはこれみて書いた。そこではまった。

https://jpn.nec.com/univerge/ix/Support/ipv6/v6plus-mape/index.html

*ひょっとして* NEC の上記のURLで「ひかり電話契約有りの場合でも、ひかり電話対応機器(ひかり電話ルータ/ホームゲートウェイなど)のLANポート
にIXルータを接続する場合には、設定例1のIPv6 RAでの設定をご利用ください。」ってあるのは、まさか下の写真にあるように、切り分けてIX を独自の
ルータとして使う場合のことをいってるのではないよね??? うーむ???
日本語難しい。そうなのかな。
http://kiriwake.jpne.co.jp/
http://re-pair.hateblo.jp/entry/2017/03/31/183455
(もし、そうだとしたら、ちょっと言葉が不適切で次のように書き換える必要があるのではないか?「ひかり電話契約有りの場合でも、ひかり電話対応機器
(ひかり電話ルータ/ホームゲートウェイなど)のONU にLANポート経由でなく、直接IXルータを接続する場合には、設定例1のIPv6 RAでの設定をご利用く
ださい。」とか。だけど、こんな事例を最初に書くかな?)

ともかく、設定例1の Tunnel がどうやっても立ち上がらない。そのため、IPv6 側通信はいくのだけども、IPv4 が全滅。

一度IPv4つながったような気がしたんだけども、ISP側でもルータの接続状態をみて一時的にIPv6使えなくしたりすることがあるようでデバッグもはかばかしく
いかない。でこの方はあきらめた。(続く)

279 261 2019/05/24(金) 07:09:56
そこで上記の 投稿
>> 276
をみて, 「そうなんだよ、これに近い簡単なのでいいんだよ。」と、見直してIPv4は
Tunnel 使わず、直接Gigaethernet0.0 側に直接IPv4 アドレス設定して(map-e
使わずってことはやっぱり NEC のは直接ONU にLANポート介さずにつなげて使
う事例じゃない?というか、私のもくろむことと違ったみたいだ。)、 IPv4 default route を HGW
の内側インターフェイスIPv4アドレスに向けてIPv6, IPv4 でとりあえず
kiriwake.jpne.co.jp でもすべて問題なし。

アクセスリストも入れ直し、NAPTで外からのアクセスも確認した。
IPv4アドレスは次のように付加。IPv6アドレスはUniverge の事例1のように割り当てられている(はず)。

|
https://HGW:8888/t/ の機能
(たとえばport fowarding)
はISP側で管理してる模様。
一時的に見えなくなることがあった。
|
HGW
(192.168.1.1)
|
+... ここにつなぐことも可能だが。。。
|
(192.168.1.127)
IX2105
(192.168.0.1)
|
+--- 室内機器

速度もまあまあ。Univerge のページの記述の意図を勘違い(?)したのが失敗だったか?

280 261 2019/05/24(金) 07:19:53
>> 278

http://kiriwake.jpne.co.jp/
http://re-pair.hateblo.jp/entry/2017/03/31/183455

の上のURLはまちがい。次が正しかった。
https://bacque.biz/archives/8270
http://re-pair.hateblo.jp/entry/2017/03/31/183455

ついでに、気づいたこと:気づいたこと: Univerge のページの記述がHGW のv6plus ルータ機能をONUに
直接つないだIXシリーズでおきかえようとしてる事例だとすると、これは多分現在のNifty では手続的に簡単にはうまくいかない。

v6プラスのスレッドに別に書いたがISP 側からルータの方をモニターして、ジョイントとか呼んでいる https://ntt.setup:8888/t/ でみれるようにする機能を
ほうりこもうとするが、例えばIX2105 使ってたらこれは運用上簡単にいかない模様。

想像ではサポートと何度かやりとりしてその旨理解してもらわないと駄目だと思う。その根拠は以下の通り。

IX2105を単なるIP ルータとして使っている状況で、3月20日ころにv6プラスを
申し込んだ状況で2カ月間放っておかれたというか「進行できないでいた。」
のは、ルータの素性が分からずルータの状況が把握できないためということだっ
た。サポートで相談したところ、v6プラスのサービス開始にはPR-400NE のルー
タ機能を使った接続に直してもらわないと先に進めないとおもうということだっ
た。なので、しかたなくPR-400NE のルータ機能を使った接続携帯にして、初
めてv6プラスのサービスが開始できたのだった。

光電話でPR-400NEを使い、Nifty をISPとしてv6プラスで利用しようとしてUniverge のウェブのなんだか誤解を招く(?)
書き方の文書の意図を誤解して(?)苦労したという経験談でした。

281 anonymous@fusianasan 2019/05/25(土) 17:48:10
外部からVPNでIX2215に接続しています、アクセス無しの状態で少し時間が経つとUX2215が自動的VPNをカットしてしまいます。
アクセス無しでも随時VPNが接続状態にしたいのですが、どの様に設定すれば良いのでしょうか?

282 261 2019/05/25(土) 22:10:21
>>281
ike keepaliveではないのかな?

Q.1-5 IKEキープアライブとは、どのような機能ですか?
https://jpn.nec.com/univerge/ix/faq/ipsec-ike.html

10年くらい前にIX2015でこのスレッドのいろいろお世話になった時からときどき出る話題のような
気がしてます。アクセスなしというのはユーザのアクションなしでもということでしょうから、
回線接続にともなう費用は気にしなくていいというようにみえるので、keepalive でいいのでは
ないでしょうかね?

283 261 2019/05/25(土) 22:42:44
>>276
> 実はIX2105買ったばかりだが、IXシリーズ、こんなのも簡単にできるっていいね。

v6プラスの接続の参考にさせていただきました。ありがとうございます。

IXシリーズはログも決め細かくとることができて動作確認も手軽にできてうれしい。

実は下のブログ「NTTでフレッツ・v6オプションを契約している人は切れた方がいい(デフォルト設定でのセキュリティは皆無)」
https://qiita.com/maccadoo/items/41e4cde50d1a288a19d6
をみてIPv6の方のフィルターリングもちゃんとしなきゃなと思って、最低限NEC のUnivergeの
ところの記述にそったフィルターリングも入れた。
そして、HGWの折り返し云々のところはdisable(上の記事の「高度」)にした。

ログみてたら、IPv6でも当然のようにポートスキャンくるね。(JPNEのv6plusつかっているのかと
おもえば、IPv4のアドレス分かれば IPv6のアドレスを見当がつくし、もちろんこちらからIPv6でアクセスしてしまった怪しい広告サイトあるだろうし。)

実はWi-Fiルータ(WN-AC1167DGR)があったので、それを手軽に追加ファイアーウォールとして使う手もあったかと思ってしらべたら、
IPv6についてはpassthrough かそうでないかの二つしかなかったので制御目的にはつかえず、IX2105 を
設定してつかうことにしたのでした。

今月でも東日本のPR-400NEの設定はdefaultで折り返し許すようになったまま(なんとなくジョイント機能を
サービス回線へ通過する際にルーター機器へIPv6でアクセスして応答があるかをしらべるためのような気がするのですが、勘違いだろうな。。)
しらないで危険にさらされているWindows 10 PCが多数あるような気がする。
IXシリーズのもつような proxy機能を持つルータは必須で、そういうルータが増えているみたいだけど古いのを使っている
人が知らずに危険にされされていないかと心配だが、IX21xxの安価版を売ってほしいものだという点をのぞけば、
Univergeの話題から離れてしまいますね。

284 anonymous@fusianasan 2019/05/25(土) 23:10:47
>> 283

NTTのHGWのIPv6パケットフィルタ設定は、一応インターネットからのアクセスはブロックする設定がデフォルト設定になっているけど、
Nuroなんかだと、IPv6のSPIの設定が初期設定で無効になっているなど、もっとひどい。

まあ、IPv6のコンセプトは端末間で直接通信できることにあるから、端末側でちゃんとFirewall設定してねということなんでしょ。
IPv4に慣れている側からすると、とっても面倒だけどね。

285 anonymous@fusianasan 2019/05/26(日) 10:52:14
ike keepaliveのコマンドを見ましたが、ike-policyのパラメータでは送信間隔とリトライアウトの設定しか有りません。
無限に設定出来ないでしょうか?

286 anonymous@fusianasan 2019/05/26(日) 16:40:10
>>285

keepaliveは入れておけば永久にされ続けるかと。
まずは入れてみて、接続が維持されるかどうか確認だ。

287 anonymous 2019/05/26(日) 16:57:45
クライアント側の設定じゃないの。WindowsからL2/TP接続で何もしてない時間が数十時間あっても
5日間とか接続したままだぞ。それ以上の日数はテストしてないから分からんけど。
特にkeepaliveは設定してないが。

288 anonymous@fusianasan 2019/05/26(日) 17:55:12
keepaliveを入れなくてもずっと接続が維持されることもあるけど、
L2TP ClientとL2TP Serverの間に、ルーターがあるケース等は間のルーターのセッション切れで
接続が切れてしまうことがあるよ。
Keepalive入れておけば、間のルーターのセッション切れの前に定期的に通信が流れるから接続
が維持される。

ちなみに、SSH等でも間にルーターがある場合キープアライブ入れないと接続
が維持できないこともある。

289 261 2019/05/26(日) 18:10:49
>>284
> NTTのHGWのIPv6パケットフィルタ設定は、一応インターネットからのアクセスはブロックする設定がデフォルト設定になっているけど、
> Nuroなんかだと、IPv6のSPIの設定が初期設定で無効になっているなど、もっとひどい。

そうなんですか、知らないユーザもいそうですね。

> まあ、IPv6のコンセプトは端末間で直接通信できることにあるから、端末側でちゃんとFirewall設定してねということなんでしょ。
> IPv4に慣れている側からすると、とっても面倒だけどね。
そうなんですよね。で、細かく設定しようとおもうと、ルータの側で機能が隠されていたり、上のNero
のSPIじゃないけど、どういう状態になっているのかがはっきりしないとか、all or nothingのパススルーしか
許さない古いルータとかあって、自分で細かいところまで手が届くIX2105の出番になったのでした。
IX2105からsyslog機能で送られるログをPCでモニターしていても、IPv6のポートスキャンは
あまり負荷をかけないようにというか検出されにくいように一分おきにためしているとかいろいろ分かって興味深い。

290 287 2019/05/26(日) 21:36:20
なるほど、参考になりました。

291 261 2019/05/27(月) 10:21:17
> NTTのHGWのIPv6パケットフィルタ設定は、一応インターネットからのアクセスはブロックする設定がデフォルト設定になっているけど、

あれ?だとすると、HGWの先にあるIX2105にインターネットからポートプローブがあるのは不思議だ。
どこかでIPv6パケットフィルタ外してしまったのかな? HGWはPR-400NEです。

292 261,291 2019/05/30(木) 05:31:14
v6プラス接続したんだけども、今朝は別のところから*なんと*ブロードキャストアドレスを指定したUPnPポー
ト(1900)プローブがHGW通ってIX2015 までとどていることが分かった。こんなものInternet 経由に
流して届いてしまうのが今のIPv6 の接続なのか? HGWで落としてくれないと恐い。

05/30/19 04:08:10 Warning FLT[007] "BLOCK udp [fe80::1eb1:7fff:fe26:13ae]:58499 > [ff02::c]:1900, match block-list, GigaEthernet0.0 in"

上のも時間はほぼ1分おきで送信元のポートが一つ増えては送られて来ている。
このプローブに応答してしまう ルータとかサービスデーモン(Dropboxのデー
モンもたしか1900ポート使ってたのではなかったかな。)みたいなものとかあ
るんだろうね !? :-(

HGWに過信しているv6プラスユーザいるといけないので、そっちのスレッドに報告してくる。

293 anonymous@fusianasan 2019/05/30(木) 05:56:27
ちょ。

fe80から始まるアドレスはリンクローカルアドレスで、LAN上の端末からのSSDPでしょ。
むしろ届いて当然なんだが。

IPv6の勉強をまずはキチンとしてください。

294 anonymous@fusianasan 2019/05/30(木) 08:30:29
>>293
朝早くログみてて寝ぼけ頭でみてて勘違いした。ブロードキャストのターゲットだけみてびっくりしてしまった。
すまない。

Niftyに送った問い合わせには、それとは別に接続開始してから
特定PCのアドレスあてに1日おきくらいにしつこく続けてきている事例をあげた。
これはやはりHGWのファームウェアになんか問題があると思う。

Non-authoritative answer:
1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.5.5.0.0.0.0.5.0.1.0.0.2.ip6.arpa
name = c0.nic.me.

もうひとつそこに挙げた事例でgoogleからのを跳ねている事例があるが、googleのはupdate daemonがなにかアクセスしてたのが、
HGW ルータのNAT/NAPT時間が短めで
IX2105とのミスマッチではねられてたのかもしれないので、それでtimeout時間を調節して見ているところ。

ブロードキャストのほうは全部へのブロードキャストというのを朝いちばんでみてびっくりして
慌てた。こちらは申し訳ない。
Niftyにも修正のメイルを出しておく。
やっぱり朝いちばんでメイルを書くものではないと反省。

295 anonymous@fusianasan 2019/05/30(木) 09:21:10
メールしたことより公の目に触れる場所に書いたことを反省・後悔したほうがいいぞ

296 anonymous@fusianasan 2019/05/30(木) 10:44:55
>>294
2001:500:55::1のノードは、モンテネグロの大学のDNSサーバーだけどsrc.何番からdst.何番のポートの通信なわけ?
自分がそのDNSを使うようなアプリなりソフトなり動かしてるんじゃないの?
ちょっと色々書いてる割には自力での調査不足じゃない?

297 anonymous@fusianasan 2019/05/30(木) 10:50:54
>>296

俺もその推測に100ペリカ。

298 anonymous@fusianasan 2019/05/31(金) 13:30:55
モンテネグロ大学のDNSとかヤバい組織に乗っ取られてそうだなw

299 anonymous@fusianasan 2019/06/06(木) 05:55:28
>>280

フレッツ・ジョイント機能を有効化する場合ですが、一応V6プラスをHGWにて有効化しておき、
内部設定から、V6プラスよりIPV4-PPPOE利用可能へ変更後、配下のIXルーターにて、
v6プラスのダイレクト設定をすると、うまくいきませんか?

IPV6モードは、NDプロクシ設定になるかと思いますが。

300 anonymous@fusianasan 2019/06/10(月) 06:23:27
NetMeister使っている?

結構べんりだよ。

301 anonymous 2019/06/10(月) 06:55:51
>>300
使ってるけど何が便利なのか分からない

TWSNMPが好き
随分前から開発止まってるけど

302 anonymous@fusianasan 2019/06/10(月) 23:34:23
だれか、version8のリファレンス、クレ

303 anonymous 2019/06/10(月) 23:44:15
>>302
コマンドリファレンスマニュアル?
イベントログリファレンス?

304 anonymous@fusianasan 2019/06/12(水) 09:13:19
IXってTRONベース?

305 anonymous 2019/06/12(水) 11:10:07
オリジナルだよ

306 anonymous@fusianasan 2019/06/12(水) 11:45:28
VxWORKSじゃなかったっけ?

307 anonymous 2019/06/12(水) 11:55:02
show versionすれば
NEC Portable Internetwork Core Operating System Software
と出てくる

通称PICO

308 anonymous@fusianasan 2019/06/16(日) 20:26:19
ひかり電話HGW-ix-SIP電話
SIP電話使える方法はありますか?

309 anonymous@fusianasan 2019/06/16(日) 20:59:29
>>308
ブリッジ使うとか、
静的NAT使うとか、
NAT使わずにルーティングするとか

310 anonymous@fusianasan 2019/06/17(月) 11:43:34
>>309
経験ではなく、予想?

311 anonymous@fusianasan 2019/06/17(月) 12:29:06
ひかり電話ならどんなルーター使っても使えるでしょ。
HGWが192.168.1.1とかなら、IXに192.168.1.2とかのアドレス付与して、
IX配下のIPが192.168.2.0/24ならば、
・HGWに192.168.2.0/24への静的ルートを設定
・IXに192.168.1.0/24への静的ルートを設定
でおkじゃないの?

うちはIXじゃなくて、RTXだけどこれで使っている。

312 anonymous@fusianasan 2019/06/17(月) 13:40:28
一番設定少なくて済む方法はIXのWANとLANをIPv4ブリッジする事だね

313 anonymous@fusianasan 2019/06/17(月) 14:04:23
ブリッジはオススメしないな。
サブネットを合わせるとか、片方のDHCPを止めるとか
色々面倒。スループット的にも問題あるし。

314 anonymous@fusianasan 2019/06/17(月) 21:58:29
ん?ブリッジ使うと遅くなるの?

315 anonymous@fusianasan 2019/06/23(日) 07:02:25
拠点間のブリッジじゃなくてという意味かも

316 anonymous@fusianasan 2019/06/25(火) 11:08:45
NURO光配布ルーターのDMZ配下にIX2215(orIX2105)を置いて
IX2215(or(IX2105)でインターネット接続する際の設定教えて頂けませんか?
又は、その様な記事が出ているサイトはありませんか?

317 anonymous@fusianasan 2019/06/25(火) 11:36:30
要件があいまいすぎる。
DMZ配下になんのために置くの?

そもそも、IX自体の設定例が少ないし、さらにNuroで言えば他のルーターも含めて
もっと少ないので、設定例自体を公開しているのはないんじゃないかな。

318 anonymous@fusianasan 2019/06/26(水) 08:16:23
NUROルーターのDMZの設定がわからないけど、IXのデフォゲーをDMZのIPにすればOKじゃないの?

319 anonymous@fusianasan 2019/06/26(水) 20:16:54
Nuro-HGW(192.168.0.1/24)のDMZホスト設定を仮に192.168.0.254とすると、
IXルーターのWAN側は固定IP設定(192.168.0.254)、デフォルトゲートウェイ(192.168.0.1)
ProxyDNSを192.168.0.1、name-server192.168.0.1 とすれば良いのでは?

 DMZを利用すると言うことは、IPSECやL2TPなどのVPN接続、何らかのWANからの通信するソフトウェアを利用する形でしょうか?

320 anonymous@fusianasan 2019/06/26(水) 22:45:42
free bsdやLinuxのmss処理に脆弱性があるそうな。
パッチ来るかな?

321 316 2019/06/28(金) 20:45:32
>>318,319
自分でネット調べた範囲でも同じ感じで、後は実際やってみないと分からないと思った。

>DMZを利用すると言うことは、IPSECやL2TPなどのVPN接続、何らかのWANからの通信するソフトウェアを利用する形でしょうか?
現在使用しているVPNと、IX2215配下のVLAN&セグメント分割を現状の設定のまま流用したかったので

322 anonymous 2019/07/05(金) 09:47:39
ビッグローブのMAP-Eは独自規格だからサンプルコンフィグでは繋がらないよね?
プロバイダ変更した方が早いかな?

323 anonymous 2019/07/05(金) 11:05:12
>>322
ビッグローブ光回線から「設定例1 v6プラスの設定 - IPv6 RA」で繋がってる

324 anonymous 2019/07/05(金) 16:31:47
>>323
繋がる人もいるんだ
別回線でnifty光に転用申し込んでるからそっちで繋がったらプロバイダ乗り換えてみるよ

325 anonymous@fusianasan 2019/07/05(金) 19:37:01
以前、繋がらなかったって報告も有ったから環境依存な要素も有るのかもね

326 anonymous@fusianasan 2019/07/09(火) 14:17:01
IX2105
10.1.xx

v6プラス(MAP-E)繋がらないね。TunnelインターフェイスがDownのままだわ。
v6のprefixも来てるし、外部に疎通もできるから原因わからんね。
JPNEのBRのアドレスが違うとか、なんかそういうのかな

327 anonymous@fusianasan 2019/07/09(火) 14:56:13
ONUの下でHUBで分岐してる、HGW下に置いてるとか?
後、しばらく放置しとかないとv6プラスは繋がらないんじゃなかったっけ?

328 anonymous 2019/07/09(火) 15:26:25
>>326
ほぼ設定例通りで使えてるんだけどなぁ
ちょっと恐いけどフィルタとか外して、必要最低限のコンフィグのみで試しては?

329 anonymous@fusianasan 2019/07/09(火) 16:30:30
電話ないので、ONUの下にIXって構成です。

10分くらいは放置したけれど、繋がらないので諦めてしまった。もう少し粘るべきだったか。

もしくは、MAP-E用にNTTのHGWレンタルしてて、それを使っていたのでその影響かもしれないです。

330 anonymous@fusianasan 2019/07/09(火) 19:10:52
DS-Liteだと簡単なんだけどね。
HGWがあっても無くても、すぐにつながる。

331 326 2019/07/10(水) 02:00:09
家に帰ったので、再びv6プラスの接続試してみた。

2019/07/10 01:55:40 MAPE.020: Canceled MAP-E request timer, interface Tunnel0.0
2019/07/10 01:55:40 MAPE.022: MAP-E status changed from waiting to initializing, interface Tunnel0.0
2019/07/10 01:55:40 MAPE.022: MAP-E status changed from initializing to checking HGW, interface Tunnel0.0
2019/07/10 01:55:40 MAPE.011: Check MAP-E HGW, interface Tunnel0.0
2019/07/10 01:55:40 MAPE.013: Not detected MAP-E HGW, continue MAP-E, interface Tunnel0.0
2019/07/10 01:55:40 MAPE.022: MAP-E status changed from checking HGW to getting rule, interface Tunnel0.0
2019/07/10 01:55:40 MAPE.014: Request MAP-E rule information, interface Tunnel0.0
2019/07/10 01:55:41 MAPE.016: Failure get MAP-E rule information, interface Tunnel0.0(invalid map-e rule)
2019/07/10 01:55:41 MAPE.022: MAP-E status changed from getting rule to waiting, interface Tunnel0.0
2019/07/10 01:55:41 MAPE.004: Next get MAP-E rule information after 1046 seconds, interface Tunnel0.0

どうも、BRから取得しようとしているMAP-Eのルールが不適合という具合

332 326 2019/07/10(水) 02:24:12
30分くらい粘ってみたけどだめそうです。
もしかしたらNTT西だと繋がらないとかあるのかなぁ。

333 anonymous@fusianasan 2019/07/13(土) 21:17:09
マニュアルのサーバーが落ちているのだが。
https://www.manuals.nec.co.jp/contents/node/350

334 anonymous@fusianasan 2019/07/14(日) 20:40:26
>>333
あっ、やっぱり?
今は復旧したのね

335 anonymous@fusianasan 2019/07/15(月) 05:24:46
>>>334
復旧したね

336 anonymous@fusianasan 2019/07/15(月) 07:19:40
ファームの10.1と10.0どういう使い分けすればいいのかな

337 anonymous@fusianasan 2019/07/18(木) 06:08:31
現在の最新ファーム
Ver 10.1系:10.1.16 2019.04.25
Ver 10.0系:10.0.18 2019.04.25

338 anonymous@fusianasan 2019/07/18(木) 14:52:16
>>336

単純にNetmeister 3.0に対応するファームウェアか、否かになるかと思いますが。

339 anonymous@fusianasan 2019/07/19(金) 07:13:59
>>338
そういうことですね。
ありがとうございます。

340 anonymous@fusianasan 2019/07/19(金) 20:17:24
ダメ元でix3110に小型ONUを挿してみたけど、ダメだった。
sfpと、sfp+の規格の違いもあるし

341 anonymous 2019/07/19(金) 20:31:00
>>340
SFPのインターフェースにduplex auto, speed autoって設定入ってる?
SFPでautoなら割とどれでも使えると思っていたんだけど、ダメなのかな。

342 anonymous@fusianasan 2019/07/20(土) 11:55:39
>>341
ごめん、使えたかも。
ipv6 dhcp client ~~
とか、入れてなかった
ipv6が入ってきてた

duplex とspeedは、defaultがautoだからなのか、コマンド入れても、記載されなかった。

343 anonymous@fusianasan 2019/07/20(土) 12:43:56
2105の最新FW誰かおくれ~~

344 anonymous 2019/07/20(土) 13:27:26
>>343
そう言ってもらえた人は過去に一人もいませんよ

345 anonymous@fusianasan 2019/07/20(土) 14:37:23
ヤフオクで最新ファーム入った2105売ってるよ

346 anonymous 2019/07/20(土) 15:33:22
最新ファーム入った2105を買っても、実機から取り出せるldcファイルにはBootstrapが含まれていないので、バージョンの異なる他の2105にそれだけ入れ替えても正常動作しない可能性があるのでご注意を

まあ2105はヤフオクでかなり安値で取引されているので、既存のを捨てて装置丸ごと入れ替えた方が良いでしょう
>>345さんもそういう意味で書かれたのだと思います

347 anonymous@fusianasan 2019/07/21(日) 00:07:50
>>338
Netmeisterを使わないなら10.0のほうがいいんですか?
使わなくても10.1系を使ったほうがいいんですか?

348 anonymous 2019/07/21(日) 03:03:23
>>347 他にもフレッツの v6プラスを使いたいなら MAP-E 対応でないといけないけど、
ix2105で MAP-E が使えるのは ver.10.1 以降で、ver.10.0以前では使えない。
DS-Lite だけなら ver.10.0以前でも対応している。

349 anonymous 2019/07/21(日) 03:06:28
DS-Liteはver.10.0以降だった。

参考:
MAP-E (ver.10.1~)
https://jpn.nec.com/univerge/ix/Support/ipv6/v6plus-mape/

DS-Lite (ver.10.0~)
https://jpn.nec.com/univerge/ix/Support/ipv6/ds-lite/index.html

350 anonymous 2019/07/21(日) 03:10:49
MAP-EやDS-Liteに対応しているのは Atermまたは YAHAMAのハイエンド機なので、
ver.10以降のix2105 が1~2万円で手に入るなら、価格性能比としてお徳かもしれん。

351 anonymous 2019/07/21(日) 09:12:12
有償のソフトウェアではないので、悩むなら常に最新のを使っておけば間違いないと思う
旧版の機能は内含されているし、改版履歴に載らない細かいバグフィクスもされている
希に転送性能が低下する場合もあるけど体感できるほどではないし

352 anonymous@fusianasan 2019/07/21(日) 10:57:00
>>347
ファームウェア適用を10.0系、10.01系のどちらの選択をするかですが、
不具合修正内容及び追加機能の関連で、どちらも同一不具合の対応をされているので、
10.01系を利用すれば支障は無いかと存じます。

以前のバージョンより修正内容
[1] ネットワークモニタMIBを複数のSNMPマネージャーから同時に取得した場合に、
誤った値を返すことがある問題を修正しました。
本問題は過去全てのバージョンで発生します。
[2] NAPT機能において、2個以上のグローバルIPアドレスを設定し、それぞれに対応
するプライベートIPアドレス空間が重複している場合に、装置が再起動する場合
がある問題を修正しました。
本問題は過去全てのバージョンで発生します。

353 anonymous@fusianasan 2019/07/21(日) 16:47:38
遠隔でファームアップするときって結構ドキドキ。
TELNETできなくなったらどうしようかと。

354 anonymous 2019/07/21(日) 17:33:41
ちょっと前のIXはソフトウェアを複数入れられなかったので、バージョンアップの際は既存のソフトウェアを消してからでないと新しいのを転送することができなかった
途中でなんかあったらエンジニアが現地まで飛んで行かなければならない
それこそドキドキものだったよ...

今は既存を残しつつ先に新ソフトウェアを入れられるから、有事の際でも現地で電源OFF/ONのみで復旧できる(ルータの知識ない人にも対応してもらえる)のでだいぶ安心

355 anonymous@fusianasan 2019/07/21(日) 19:18:16
コンソールアクセスなしの環境で遠隔ファームアップデートするとは漢だね。

356 anonymous 2019/07/21(日) 20:10:08
かれこれ17年位、幸い駆けつけるほどの問題起こったことないからね
一応サポート体制は整えてるけど

357 anonymous@fusianasan 2019/07/22(月) 11:37:20
>>356
昔、下請け仕事で、とりあえず現地で待機という仕事をした事がある。
基本はリモートで出来るけど、万が一の場合に備えてとのこと。
10分で2万弱貰えたから、割の良い仕事だった。

358 anonymous@fusianasan 2019/07/22(月) 12:38:08
10.1.16 6.5MB
10.0.18 6.8MB

なんで、10.1の方が、小さいのだろうか。

359 anonymous 2019/07/22(月) 13:19:50
>>358
どの機種?

因みに、IX2105用のrapファイルは
10.1.16:7,025,376Byte
10.0.18:6,816,565Byte
だけど...

360 anonymous 2019/07/22(月) 21:35:54
>>358
あ、ダウンロードサイトの表記の事だね
10.1.16は圧縮したzipファイルの大きさ、10.0.18は圧縮前のrapファイルの大きさとなっているみたい
なんでそうしたかは不明

361 anonymous@fusianasan 2019/07/23(火) 06:05:25
>>360
そういうことでしたか。
ありがとうございます。

362 anonymous 2019/07/23(火) 09:31:07
その後ちょっと想像してみた

今までリンクはzipファイルなのにもかかわらず、表記上ファイル名はrapでサイズもrapファイルのものという不整合があった
それを今後はzipファイルに統一しようとしている過渡期なんだろう

IX2215、IX3015、IX3110、IX3315のページを見てるとそう思える

363 anonymous@fusianasan 2019/07/30(火) 21:47:57

364 anonymous@fusianasan 2019/07/31(水) 05:46:18
IX2015をまだ使っているのだが、そろそろ交換時かな。

365 anonymous@fusianasan 2019/07/31(水) 07:57:26
powerpc(QorIQ)も終わりが近いし、そろそろarmで作り直しだろうか

366 anonymous@fusianasan 2019/07/31(水) 08:01:06
ddr3も終わりだし

367 anonymous@fusianasan 2019/08/01(木) 08:41:10
そろそろ新ファームがでるかな

368 anonymous@fusianasan 2019/08/03(土) 09:45:19
暑くて、IXが悲鳴をあげている

369 anonymous@fusianasan 2019/08/03(土) 20:48:08
>>368
アラート?

370 anonymous@fusianasan 2019/08/03(土) 21:59:56
>>369
ENV[020]: Temperature warning has occurred. Current:56.0C.

371 anonymous@fusianasan 2019/08/04(日) 23:20:49
>>370
ありゃ、排気が弱いのかな

372 anonymous@fusianasan 2019/08/06(火) 05:39:53
IXとは10年ぐらいのお付き合いだが、昨日、初めてIPsecを設定した。
ikev2は簡単なんだね。

373 anonymous@fusianasan 2019/08/07(水) 10:22:44
IXの装置情報に表示される内部電圧って変動しますか?
これって個体差ありますか?

374 anonymous 2019/08/07(水) 13:29:36
>>373
今まで気にしたことなかったよ
少なくとも個体差はあるね

375 anonymous@fusianasan 2019/08/08(木) 07:20:25
IPv6のルーティングの考え方がいまだにわからん

376 anonymous@fusianasan 2019/08/08(木) 13:43:31
判るも何もルーティングテーブルの作られ方の問題でしょう

377 anonymous 2019/08/12(月) 12:15:04
IX2105なんですが、電源を入れるとコンソールでNEC Bootstrap Software~
という表示が出ると思ったのですが、下記の表示を繰り返すようになってしまいました
同様の経験された方、修復方法ご存じないでしょうか

***** [ 1 ] Aging Test *****
Flash memory check-sum check : Pass
Dynamic memory read/write check for address : Pass
Dynamic memory read/write check for data : Pass
Dynamic memory 1bit walk check : Pass
Nvram memory check for Battery low : Pass
83XX register check : Pass
GE0/0 10BASE-T phy loop back increment data check : Pass
GE0/0 10BASE-T phy loop back decrement data check : Pass

Flash write protect check : Pass
PLD register read/write check : Pass
1.0V voltage check : 0.987V Pass
1.8V voltage check : 1.777V Pass
2.5V voltage check : 2.470V Pass
3.3V voltage check : 3.251V Pass
5.0V voltage check : 4.992V Pass
Temperature check : +37.0degC Pass

378 anonymous@fusianasan 2019/08/13(火) 05:42:52
>>377
2015で同じような現象があった気がするが、あきらめて交換した。

379 anonymous@fusianasan 2019/08/13(火) 10:44:56
そろそろIX3110が生産終了するんじゃなかろうか。

未だにe500のシングルコアだし。

380 anonymous@fusianasan 2019/08/13(火) 13:41:58
PowerPC自体終わり

381 anonymous@fusianasan 2019/08/14(水) 01:46:19
NECのIXなんて汎用部品を基盤に張り付けてるだけじゃねーかよ。
UTMみたいにカスタムASICを搭載してるわけでもあるまいし。

公官庁むけのぼったくり商売ですな。

382 anonymous@fusianasan 2019/08/14(水) 08:14:41
>>381
確かにそうかも知れないね。

俺の会社はその中古品を使って商売にしているから、
俺の会社もボッタクリだな。

IX2105,IX2025 コスパ最高!

383 anonymous 2019/08/14(水) 09:49:35
ルータはハードウェアだけで出来てるわけではありませんよ

384 anonymous@fusianasan 2019/08/14(水) 10:28:26
>>383
フッフッフ、ファームとはいえ、所詮舶来物のオープンソースのソフトウェアがベースではないか。

385 anonymous@fusianasan 2019/08/14(水) 10:47:24
マーケティング上の理由からUTM機能も付加し始めたみたいだけど、ロクにITリテラシーの教育を
受けてこなかった人間がわんさかいるんだから、馬鹿が釣りメール開いて内部にケツの穴掘られたらア
ウトですやん

386 anonymous@fusianasan 2019/08/14(水) 10:55:14
UTMのノウハウなんぞ、JuniperやらFortinetやらがしこたま溜め込んでいて、今更NECごときの
官製御用企業が踏み込む余地なんぞないのに、グダグダナアナアな流れで機能追加が決まった
んやろうなあ。

「うちのルーターにはセキュリティー機能が付きました!(どやぁ)」とか営業が張り切っちゃうわけ?

で、老害ジジイ無能中小企業経営者連中が「NECすごい!!導入決定!!」とか喜んじゃうの?

387 anonymous@fusianasan 2019/08/14(水) 10:56:58
そして、オマケ程度のUTM機能のライセンス更新料をぼったくるんだろう???(笑)ただの情弱商法じゃねぇかよ!!!!

388 anonymous 2019/08/14(水) 11:41:57
NECの大規模リストラでクビになった人が浅知恵で語っております

389 nec 2019/08/14(水) 11:54:43
いや、それ以前に鬱病で退職したんだろ

390 anonymous@fusianasan 2019/08/14(水) 12:39:12
何れにせよ、NECがIXから撤退するのは非常に困る。

俺はCISCOアレルギーなので、次はYAMAHAかアライドか。

391 anonymous@fusianasan 2019/08/14(水) 15:57:38
>>390
どっちも国産しか取り柄ないバギーな製品だからな…
国内メーカー指定の案件で嫌々使う感じ

392 anonymous 2019/08/14(水) 16:30:47
そこでFujitsu Si-Rですよ

393 anonymous 2019/08/14(水) 16:34:59
FITELnetもお忘れ無く

394 anonymous@fusianasan 2019/08/14(水) 16:44:23
浅知恵で悪かったな!!

でも俺はIX大好きだよ。

395 & ◆OXOm5H/08U 2019/08/14(水) 19:00:08
荒井戸

396 anonymous@fusianasan 2019/08/14(水) 19:13:27
>>391

やはり、CISCO 一押し?

397 anonymous@fusianasan 2019/08/14(水) 19:46:00
アライドは昔ファン故障が多発したから、あんまり良いイメージはない。

なんで粗悪なファンを要のCPUの真上に採用したのか・・・。

398 anonymous 2019/08/14(水) 21:31:16
雨漏りの音がするファンw

399 anonymous@fusianasan 2019/08/15(木) 10:35:06
リモートアクセスは、SSL-VPNとL2TPはどちらがおすすめ?

400 anonymous 2019/08/15(木) 11:35:00
ランチはお寿司とマグロどちらがおすすめ?

401 anonymous@fusianasan 2019/08/15(木) 12:07:50
>>400
399ですが、そういうことですね。

SSL-VPNとIPSecVPNは、どちらがおすすめですか?

402 anonymous@fusianasan 2019/08/15(木) 15:33:14
SSL-VPNはブラウザのHTTPSでアクセスできるから、ファイウォールでポートが閉じられていても
コネクションを確立できる可能性がIPsecより高い!!!とでも教科書的に言っておこう。

でも僕はIPsecのほうが好きです。もちろんキーはケツの穴の中に隠していますよ(ウホッ!)

403 anonymous@fusianasan 2019/08/16(金) 10:32:43
ケツ穴ファイアウォールは最強だよ

突破されるのはホモに襲われたときか、警官に身体検査されるときくらいだろ

だから俺はいつもケツ穴に共有キーを隠してるよ

404 377 2019/08/16(金) 13:31:24
>>378
ありがとうございます
諦めました

405 anonymous@fusianasan 2019/08/18(日) 09:49:52
IX3110の次期モデルは全4ポート10GEになると予想しよう。

4ポートくらいならフル10GEでもいけるダルォ? 

406 anonymous@fusianasan 2019/08/18(日) 13:34:11
>>390
撤退は当分ない。
上のほうで汎用品がどうのこうのと言ってた人がいるようにコモデティー化が進んでいるから、あえてNECが作る必要もない。
でも官公庁向けに相当数のシェアは確保してるし、国内メーカーじゃないと駄目という声も多いでしょ。

407 anonymous@fusianasan 2019/08/18(日) 14:42:47
むかしからシスコのルータやスイッチにNECのシール貼って売ってたメーカーじゃんw

408 anonymous@fusianasan 2019/08/18(日) 17:26:55
>>407
あばばばばばばb
NECのQXスイッチはH3cのOEMだし、富士通のSR-SシリーズもチャイナのOEMやぞ!!

409 anonymous@fusianasan 2019/08/18(日) 17:30:14
すまん富士通のはSHシリーズがチャイナのOEMだった。他のは知らない

410 anonymous@fusianasan 2019/08/19(月) 09:53:47
>>405
cat4500x で24 x 10G が標準だからなー
アグリゲートとしてはixは帯域か満たない
ipsecルータとして生き残れはしそう

411 anonymous@fusianasan 2019/08/19(月) 18:29:37
スレチだけどヤマハのRTX3000がヤフオクで安価(2000円前後)で出回ってるね
用途にもよると思うけど、さすがに今となっては馬力不足か・・・

412 anonymous@fusianasan 2019/08/19(月) 21:03:54
君らはV6はIPoEでセッション確立してんの?

局の網終端装置が糞詰まり状態になってるからIPoEのほうが早いとかいう宣伝がやたら
垂れ流されてるけど、結局はその先の幹線網がトラフィックの右肩上がりの増大で厳しい
状態になっているから、仮に今PPPoE接続より速度が出ていても、そのうちそんなに変わ
らなくなってくると思うんだけど。

413 anonymous@fusianasan 2019/08/20(火) 16:28:51
>>412
あー、うん。
IPoEでいいんじゃない?

414 anonymous@fusianasan 2019/08/20(火) 18:02:07
>>412

今のところはIPoEの方が速いから、IPoEにしておく。

415 anonymous@fusianasan 2019/08/20(火) 19:47:22
バックボーン増強コストは糞動画を垂れ流しているユーチューバー(笑)が負担すべきだな!

416 anonymous@fusianasan 2019/08/20(火) 19:56:26
コンシューマー向けスレじゃ無いのにV6だの表記する奴が居るとは・・・

417 anonymous@fusianasan 2019/08/20(火) 20:18:03
>>416
IPv6とでも書いてほしかったのか?

418 anonymous@fusianasan 2019/08/23(金) 16:56:41
一般家庭じゃなくとも、小規模事業所でVPNが不要だったら、NTTが貸してくれる
GE-PON-ONUで十分なんだよなぁ....

419 anonymous@fusianasan 2019/08/23(金) 20:01:18
>>418
確かに。

VPNもv6オプション使えば、結構いけるよ。

420 anonymous@fusianasan 2019/08/23(金) 22:58:55
IX3110とアレクサラのAX620R-3110って全く一緒って認識で大丈夫?

IX3110のファーム焼けるのであれば買いたい

421 anonymous@fusianasan 2019/08/24(土) 09:04:52
シール剥がせばわかるでしょ

422 anonymous@fusianasan 2019/08/24(土) 10:06:48
フレッツ・VPN プライオ使っている人いる?
どんな感じ?

423 anonymous@fusianasan 2019/08/24(土) 10:10:52
>>420
ハードウェアはまったく一緒。電源とかも使いまわしOK。でもファームはわからない。
わざわざ中古のOEMを買わなくても、IX3110ならヤフオクで5000~8000円前後で買えるぜ

まあ僕は4000円台で落札しましたけれどもね!

424 anonymous@fusianasan 2019/08/25(日) 12:29:42
オクだとIX2105が割とダブついてる感じだな!
それに比べてなんでヤマハのゴミ骨董品(RTX1200)には入札がいっぱい入ってるんだよクソが!!!

425 anonymous@fusianasan 2019/08/26(月) 02:52:09
ネット上に転がってる情報量が違うやん
NECはファームウェアを中古で買うビンボー人にはくれないしな…

426 anonymous@fusianasan 2019/08/26(月) 02:52:25
ネット上に転がってる情報量が違うやん
NECはファームウェアを中古で買うビンボー人にはくれないしな…

427 anonymous@fusianasan 2019/08/26(月) 02:52:49
ネット上に転がってる情報量が違うやん
NECはファームウェアを中古で買うビンボー人にはくれないしな…

428 anonymous@fusianasan 2019/08/26(月) 02:53:43
大事なことだから3回書いた(嘘

429 anonymous@fusianasan 2019/08/26(月) 16:33:02
UNIVERGEを中古で入手するのであれば、
ファームウェア提供も含めてサポートは妥協しないと、
無理かと思いますが。

ファームウェアの提供も受けたい場合には、富士通Si-RやアライドテレシスAR系のルーター、
性能的には?ですが、Yamahaの選択肢しか無い。

430 anonymous@fusianasan 2019/08/26(月) 17:13:32
>>429
ぷらっとオンラインで一番安いIX(今なら2105か2106か??)を買って、ファームのダウンロード権をゲットする!!!

確か購入機種以外のファームもダウンロードできたはず。

431 anonymous@fusianasan 2019/08/26(月) 17:17:50
今まで中古のIXを何台も購入したけど、どれもファームは古かった(最新のものは無かった)。とはいえ一度運用に入っちゃうと、実用上はあんまり問題ないのかもね。
まあIX2015とか2005ででファームが古いと、PPPoEやIPoEのセッションをIPv6で張れなかったりするが。

432 anonymous 2019/08/26(月) 19:20:59
仕方なく新品買ってダウンロードできるようになったわ

433 anonymous@fusianasan 2019/08/27(火) 08:02:21
IX2215と同じ本体サイズのスイッチングハブを知っているだけ教えてください
GA-AS12T
GA-AS10T
N1108T-ON
N1108P-ON
以外でお願いします

434 anonymous 2019/08/27(火) 09:54:33
>>433
SNMP対応でギガ16ポート以上のコンパクトスイッチということでSW-0216G4を使ってる
奥行きがIX2215の半分ほど(IX2207に近い)だから対象外かな?

435 anonymous@fusianasan 2019/08/27(火) 10:08:36
SG2008G

セキュリティスイッチだけど、ただのL2スイッチとしても使えるよ。今熱い韓国製さ! 
オクで1000円くらいで落とせる。

436 anonymous@fusianasan 2019/08/27(火) 10:11:17
OS6450-10とか、近いサイズかな?

437 anonymous 2019/08/27(火) 10:50:31
てか、IX2215をスイッチとして使えばいいのでは?
ブリッジ設定すれば10ポートスイッチになる

438 anonymous@fusianasan 2019/08/27(火) 11:53:10
>>433
FXC 「FXC5218」、「FXC5210 」近い寸法ですが。
スイッチ管理機能として、どういった機能を要望するんでしょうか?

439 anonymous@fusianasan 2019/08/27(火) 15:46:57
>>434-438
ありがとうございます
とりあえずRJ45ポートが8個以上、L2として使えれば大丈夫です
欲を言えばLACP、SFPポートもあれば嬉しいです

>>436
OS6540-10がヤフオクに出ていますが、ネットで調べるとRJ45の方、10.100MbEで1GbE対応してないんですかね

440 anonymous@fusianasan 2019/08/27(火) 15:56:29
>>439
ヤフオクに出ているやつは、SFPとのコンボで4ポートだけ1GbEだったと思う。
値段は手ごろだけど微妙なモデルですね。

441 anonymous@fusianasan 2019/08/27(火) 16:57:39
>>439
では、NETGEAR「GS110TP」では如何ですか?
SFPポート2系統、スイッチポート8ポート有ります。

442 anonymous@fusianasan 2019/08/28(水) 08:09:20
>>435
横に長いのはマウントできないので…
>>437
ヤフオクで安く出ていればありでした
>>438
ちょっと良さそうなのでみてみます
>>440
RJが1GbEなら即買いでした
てかヤフオク消えてる…
>>441
マウントする関係でそのサイズだと難しいです

443 anonymous@fusianasan 2019/08/28(水) 08:09:49
やっぱりパナかDELLのスイッチしかないかなーって感じあります

444 anonymous@fusianasan 2019/08/28(水) 12:41:01
SI-R G200のスイッチ部だけ使うとかどうですか?

445 anonymous@fusianasan 2019/08/28(水) 12:47:06
フレッツ光ライトを使用している方、居ますか?
IPv6でフレッツ間でVPNを組んでいるから、通信量が発生しないと思っていたけど、NTTに確認したところ、一日2M、たまに30~40M発生している状況で、原因が突き止めれないでいます。
DDNSは、i.open.ad.jpを使っている。もしや、IPv6でDNSを参照すると、フレッツ通信量が発生する?
ひかり電話のHGWのファーム更新は通信量加算にはならないという点はNTTに確認した。
なにか、光ライトの通信量の制限対策をしている方、居ますか?

ix3110やix2105を使用中

446 anonymous@fusianasan 2019/08/28(水) 13:05:14
>>445
フレッツ光ライトでVPNやっているけど、基本料金の請求だから気にしたこと無い。

447 anonymous@fusianasan 2019/08/28(水) 13:22:12
フレッツ網で完結する通信はデータ量カウントの対象外なの。
知らなかった。フレッツ光ライトいいね

448 anonymous@fusianasan 2019/08/28(水) 14:03:59
>>447
とってもいいよ。なんで広まらないかと思うぐらい。
DDNSは、i.open.ad.jp 使ってもいいけど、NetMeister使えば、NTT西でも使える。

449 anonymous@fusianasan 2019/08/28(水) 14:32:16
https://flets.com/v6option/
※「フレッツ 光ライト」で「フレッツ・v6オプション」をご利用の場合、実際に発生した利用量によらず、「フレッツ・v6オプション」については40MB/月として当面の間、利用量を加算します。

「当面の間」ってのが、怖いんだけどね。

450 & ◆OXOm5H/08U 2019/08/28(水) 16:57:34
>>433
CRS305-1G-4S+IN

451 anonymous@fusianasan 2019/08/28(水) 17:06:17
>>443
>>444
SR-G200を利用するのであれば、アライドテレシス「AR570S」あたりだと、SFPスロットも有りますが。

452 anonymous@fusianasan 2019/08/28(水) 19:02:18
>>445 ですけど。
本社が、IPoEの接続サービスを使用しているので、付与されているIPv6はIIJのものになっている。(DDNSで使っていたから気づかなかったけど、網内のIPアドレスがIPoEの契約で入れ替わるらしい)
支店は、その本社のIIJのIPv6宛て接続するから、その支店のフレッツ光ライトの課金対象になっている事はあり得るのでしょうか?
ただ、通信全部が課金対象なら、一日に1GB前後になるはずなのですが、一日1~2Mだと、インターネット上のホストをDNS参照すると課金対象になるのか?

116に聞いても、どのような通信が課金対象になるかはっきり教えてくれないし、無線LANやルーターを繋ぐと課金になる場合があるから、取り外してという回答になるし。

453 anonymous@fusianasan 2019/08/28(水) 20:28:28
NGN内で閉塞してるアドレス同士じゃないと駄目なんじやね?
まあ、転送量カウント方式のバグっぽいけどね

454 anonymous@fusianasan 2019/08/29(木) 05:23:25
>>452
通信量ってどうやってわかるの?

455 anonymous@fusianasan 2019/08/29(木) 06:40:55
cactiでデータ取得もしてねーのかよw

456 anonymous@fusianasan 2019/08/29(木) 07:06:54
IX2105 10台必要なんだけど、1台2000円ぐらいで手に入らないかな。

457 anonymous@fusianasan 2019/08/29(木) 10:00:36
>>451
AR570S、それは粗悪のVGAチップ用冷却ファンが採用され、ファン故障が多発した伝説の機種・・・

どのような経緯であんなゴミファンが採用されるに至ったのか・・・ 本当に謎である

458 anonymous@fusianasan 2019/08/29(木) 10:01:53
>>456
あと3年くらい待てば、2000~3000円台で入手できるようになるかもね

459 anonymous@fusianasan 2019/08/29(木) 11:26:45
新品で一つ買って申請書出したらどのIXシリーズでもFW落とせる?

460 anonymous@fusianasan 2019/08/29(木) 12:07:09
>>459
ナイショ

461 anonymous@fusianasan 2019/08/29(木) 12:25:31
>>458
あやうくIX2015を入札しそうになった。

462 anonymous@fusianasan 2019/08/29(木) 12:43:15
>>454
サービス情報サイトか116に電話
電話した方が、送信/受信も分かる

463 anonymous@fusianasan 2019/08/29(木) 17:20:34
>>459
あくしろよ

464 anonymous@fusianasan 2019/08/30(金) 17:15:57
>>459
落とせないという話は聞いたことがない

465 anonymous 2019/08/30(金) 23:48:48
>>459
ライセンス契約じゃなくて、第三国へ役務の提供を行わないという誓約だから
台数・機種の制限は無い

466 anonymous@fusianasan 2019/08/31(土) 10:36:20
>>433
>>442
>>451

では、Aruba 「Aruba 2530-8 スイッチ (J9783A)」 如何でしょうか?

467 anonymous@fusianasan 2019/08/31(土) 10:59:24
>>464
>>465
トンクス

468 anonymous@fusianasan 2019/08/31(土) 11:03:31
>>466
ApresiaLight GM110GT-SS

ヤフオクで3000円前後で出品されているけど、全然在庫が捌けていない模様

469 anonymous@fusianasan 2019/09/03(火) 21:37:56
NetMeister Ver4.0 がリリースされるらしいよ。

470 anonymous@fusianasan 2019/09/04(水) 16:57:44
NGNに繋いだix2105のGE0、
GE1のVLAN1はipv6 、VLAN2はipv4を受け取りたいのですが、どのようにすればいいか、わかりますか?
NGNからのipv4は、一つのみの付与のようで、端末は一台だけ設置します。

東、ひかり電話契約あり、HGW未設置

471 anonymous@fusianasan 2019/09/04(水) 19:55:20
FreeBSDがベースなんだね。

472 anonymous@fusianasan 2019/09/05(木) 00:07:02
>>471
そうなんだ。逆アセンブルしたの?

473 anonymous@fusianasan 2019/09/06(金) 18:09:14
>>472
show copyright

474 anonymous@fusianasan 2019/09/07(土) 20:20:00
>>470
GE0とGE1(VLAN1・interface GigaEthernet1:1.0)とNAT設定・RA-NXプロクシの設定、GE0.1(IPV4-PPPOE)と
GE1(VLAN2・interface GigaEthernet1:2.0)にてNAT設定にて、うまくいきませんか?

ポートの分割については、
device GigaEthernet1
vlan-group 1 port 1 2 3
vlan-group 2 port 4

475 anonymous@fusianasan 2019/09/08(日) 09:46:53
>>471
いいえトロンですよ!(嘘)

476 anonymous@fusianasan 2019/09/08(日) 09:46:53
>>471
いいえトロンですよ!(嘘)

477 anonymous@fusianasan 2019/09/08(日) 12:13:01
トロンベースのルーターってあるの?

478 anonymous@fusianasan 2019/09/09(月) 08:12:49
インターネット遅くない?

479 anonymous@fusianasan 2019/09/09(月) 12:59:47
>>474
インターネット接続ではなく、NGNでの話だったので、PPPoEは使わないです。
これでいいのか分からないけど、
GE0.0 と GE1:2.0 をBridgeにして、ipv4はDHCP Clientで、GE1:2.0に繋いだPCでIPを割当されるまではできました。

IPv6は、書いてくれたようにGE1:1.0宛てにすれば良いだけみたいで、これは普通のIPoE設定でもやってたから、どうにかなりそうです。とりま、ありがと

480 anonymous@fusianasan 2019/09/10(火) 09:54:34
>>477
トロンが、どんなところで使われてるかっていう、図を見たら、ネットワーク機器も含まれていた。

481 anonymous@fusianasan 2019/09/10(火) 11:37:21
目がトローン

482 anonymous@fusianasan 2019/09/11(水) 17:56:42
ixユーザーの方は、wi-fiは何を使ってる?

483 anonymous@fusianasan 2019/09/11(水) 18:04:50
>>482
baffalo

484 anonymous@fusianasan 2019/09/11(水) 18:16:56
>>482
ネトギ

485 anonymous 2019/09/11(水) 20:02:49
やっぱAtermでしょ

486 Anonymous 2019/09/11(水) 20:42:57
NetGearやな

487 anonymous@fusianasan 2019/09/12(木) 11:04:08
>>482

モトローラに決まってるだろうがクソタッレ!!

488 anonymous 2019/09/12(木) 11:55:32
MOBILINK-500...

489 anonymous@fusianasan 2019/09/12(木) 12:37:44
>>482
NECの 業務用APを基点に、中継機にatermを利用してます。

490 anonymous@fusianasan 2019/09/12(木) 13:04:39
最近、バッファローのトラベルルーターってやつを買ったんだ(`・ω・´)

昔はウンコレガ駄目ルコとか馬鹿にされてたけど、さすがに最近のは大丈夫だろうと
思って、繋ぎっぱなしにして使ってたら、定期的に固まってしまう有様さ・・・

やっぱり駄目ルコは成長不良なダメな子なんだな。

491 anonymous@fusianasan 2019/09/12(木) 18:09:33
>>490
確かにバッファロー固まるときがある。

492 anonymous@fusianasan 2019/09/12(木) 22:14:25
モトローラ、いいねぇ

493 anonymous@fusianasan 2019/09/12(木) 22:25:08
>>469
NetMeister にログインしたところには、informationで出ているけど、他には情報が無いね。
そして、今月、ファームが出るっぽいね

494 anonymous@fusianasan 2019/09/13(金) 02:22:01
トラブルルーター

495 anonymous@fusianasan 2019/09/13(金) 08:32:53
ファームって何人ぐらいで作っているんだろうね。

496 2019/09/13(金) 19:13:52
ixの下部にVlanスイッチのネットギア設置したんだが、しょっちゅうハングアップするんだが、ネットギアはやっぱり地雷でお毛??

497 anonymous@fusianasan 2019/09/13(金) 23:39:36
NESICエンジニアリングからNESIC

https://m.facebook.com/norihisa.sawado
無音が聞き取れない

498 anonymous@fusianasan 2019/09/14(土) 09:24:57
>>496
ネットギアの型名は?

499 anonymous@fusianasan 2019/09/14(土) 21:52:49
>>495
ウンコレガとか牛糞バッファローのちびっこい安価なルーターなんて、ルーターメーカが
ごにょごにょといじる余地なんてない、ほとんどチップメーカーのリファレンス通りの設
計なんだから、リファレンスのファームを放り込めば問題なく動くはずなんだが、なぜ固
まるのかちょっとよくわからないですね

500 2019/09/14(土) 23:28:42
>>498
なんだっけ?
あの安いVlanスイッチ…
gs108eだったかな?

501 anonymous@fusianasan 2019/09/15(日) 00:01:02
VLAN使うとハングする奴か?
あれ有名だからなーw

502 anonymous@fusianasan 2019/09/15(日) 01:36:01
>>501
Prosafeとは一体・・・
Prodangerousに改名すべきだな!!

503 anonymous@fusianasan 2019/09/15(日) 04:54:34
少し値は張るけどGS108Tにしないから…
廉価品のGS108Eはスループット低下、中途半端なタグVLAN対応、WebGUI使うとフリーズすると散々な評価だなw
ファームをアップデートしてもCPUが低スペすぎて動作が重いまま、スループットが低下する問題はもはや仕様らしい
まさに安物買いの銭失い
さすがの中華クオリティに笑いが止まらんわ

504 anonymous@fusianasan 2019/09/15(日) 09:06:39
大昔、ネットギアのスイッチでポートベースVLANを設定したら、通信時に全ポートが点滅する
という謎の現象に遭遇した。何度も設定を確認したけど、間違いは見当たらず・・・

いあy、ポートミラーリングを設定したわけじゃなんです

あれから13年、いまだに腑に落ちない・・・・ 

505 anonymous@fusianasan 2019/09/15(日) 12:24:07
show processes に iTRON があるけど

506 anonymous@fusianasan 2019/09/16(月) 11:49:05
>>503
むしろネットギアよりTP-Linkのバチモンのほうが安定稼働するんじゃないかと思えてくるな

507 anonymous 2019/09/16(月) 12:33:33
GS108EとIX2105でトランクしてたがなんかもっさりしてるとは思った
Catalyst 2960Lに替えたらレスポンス早くなってワロタ

508 anonymous@fusianasan 2019/09/16(月) 13:46:08
>>507
Ciscoもスモールビジネス向けスイッチ出してるけど、全然やる気なさそう
筐体のチープさから、仕方なくやってます感が醸し出されている気がする

しかしお値段はシスコプライスです(高杉)

509 anonymous 2019/09/16(月) 14:41:38
まーネットギアって安定とか壊れないではなく
壊れても永久保証で交換してくれるってのがウリみたいなんで仕方ない

510 anonymous@fusianasan 2019/09/16(月) 16:47:46
なんとなく買ってみたくなる8ポートのが一番の地雷ってのがヤバいw
5ポートの方がマシなんだけどVLAN組むのに5ポートはね・・・

511 2019/09/16(月) 18:21:50
8ポート確かにヤバいねアレ
迂闊にネット上の評価信用したらアカン典型的な例やったわ。

自分の環境で起こったのが…
ダウンロードの速度がほぼ0になる。
一部のポートが上位ルータのIXとリンクしなくなる。

こんな事がしょっちゅう起こってたな

512 anonymous@fusianasan 2019/09/16(月) 18:50:32
>>511
それ、もうゴミじゃねぇかよ・・・

513 anonymous@fusianasan 2019/09/17(火) 15:21:45
ProUnSafe!!!!

514 anonymous@fusianasan 2019/09/17(火) 16:39:10
確かネットギアの永久保証は本体のみにしか適用されなかった気がする。

しかし一番故障しやすいのはACアダプターだと思うんですが・・・(´・ω・`)

515 2019/09/17(火) 18:02:25
ネットギアのVlanスイッチ、今はvlan切ってただのスイッチとして使ってても度々バングアップしよる

516 anonymous 2019/09/17(火) 18:22:55
せっかく安定運用が可能なルータ使ってるのに、不安定なスイッチ使ってるのはなぜ?
ダメさ加減を自慢しているようにも見えるけど...

517 Anonymous 2019/09/17(火) 20:06:13
>>514
NetGearはACアダプタ故障した時に別タイプのACアダプタ送ってきたから
多分買ったときに付いてくるACアダプタには低品質の物を使ってるんじゃないかなって

518 anonymous@fusianasan 2019/09/17(火) 20:07:52
スイッチって動くか動かないかと思い込んでいたけど、
劣化して速度低下するスイッチがあってびっくり。
ログを調べれば原因がわかっただろうけど、
面倒なので新品と交換した。

519 anonymous@fusianasan 2019/09/17(火) 22:22:06
IX突っ込むようなところで
NetGearのスイッチなんて流石に検証用っすよね...

520 anonymous@fusianasan 2019/09/18(水) 03:31:08
個人的には、IXルーターかRTXルーターを利用しているので、スイッチ系もSWXスイッチかQXスイッチを利用している。

希にルーターの処理能力を要求される場合、アライドのルーターを利用している。
Ciscoと言いたいんですが、ライセンス周りがめんどくさい。

521 anonymous@fusianasan 2019/09/18(水) 08:26:05
>>520
アライドのルータって処理能力あったのか・・・

てかQXって中身H3CでNECのロゴがついてるだけなんだけど(笑)

522 anonymous@fusianasan 2019/09/18(水) 12:05:35
>>520
後半部分が支離滅裂で草。にわか乙。

523 anonymous@fusianasan 2019/09/18(水) 19:49:10
殺しのライセンスですね、わかります。

524 anonymous@fusianasan 2019/09/19(木) 11:02:16
エッジスイッチ用にネットギア買おうと思ってたけどやめとく
TP-LINKにするわ

525 anonymous@fusianasan 2019/09/20(金) 14:29:19
>>521
>>522
>>523

ルーターの処理能力の基準と、オンサイトサポートレベルから選択している。

メーカーの公表スペック、特にCPUクロックとら
搭載メモリ容量から3050系と4050系を種別に利用している。

残念ながら、IXルーターの搭載CPUとメモリ性能では、緊急的なシステム運用の環境では難しい。

526 anonymous@fusianasan 2019/09/20(金) 14:35:38
それぞれのメーカーの仕様表をみて判断下さい。

527 anonymous@fusianasan 2019/09/20(金) 19:14:59
久々に香ばしいヤツが来たゾ!(`・ω・´)

528 anonymous 2019/09/20(金) 21:55:18
前世代のIX3110とか見てディスってるの?
IX3315はハイスペックで使いやすいぞ

529 anonymous@fusianasan 2019/09/20(金) 22:50:04
盛り上がってきたね

530 anonymous@fusianasan 2019/09/20(金) 22:53:56
>>0528
IX3315の機能は、よく存じております。
拠点間VPNや統合管理まで想定すると、アライドを選択するケースが多いです。

支店側の性能として、IX2215より性能があるような後継機が発売すれば、わかりませんが。

531 anonymous@fusianasan 2019/09/21(土) 13:33:12
スペック重視と言っておきながら、本人のオツムはあまり高スぺではない模様・・・

532 & ◆OXOm5H/08U 2019/09/21(土) 13:41:13
荒井戸ってデザイン可愛くないよね
デザイナ居ないのかしら

533 anonymous@fusianasan 2019/09/21(土) 14:34:41
>>531
最近社内で手掛けたのですが、NECでのIPSECトンネル数、70トンネルまでとなると、ルーターの性能以外に接続後のオンサイトサポートを考えると、NECは候補から外れました。

ルーター単体でIX3315が良いのは解りますが、それだけでは選択材料にはなり得ません。

534 anonymous@fusianasan 2019/09/21(土) 17:17:14
国内30店舗をIXで接続しているけど、問題全くなし。
IXの性能の範囲で使えばコスパいいよ。
東日本地区はIX2025、西日本地区はIX2105。

535 anonymous@fusianasan 2019/09/21(土) 17:40:04
>>534
そうですか。
30店舗を接続した場合の本社のルーターのCPUリソースやメモリ占有率は、
どういった形ですか?

536 anonymous@fusianasan 2019/09/21(土) 17:46:25
>>535
お前普通にうざいから

アライドスレへどうぞ

537 anonymous@fusianasan 2019/09/21(土) 18:02:49
CentreCOMとかいう糞キモいコマンド体系作ったところの優位性の話とかマジで勘弁ですわ

538 anonymous@fusianasan 2019/09/21(土) 18:28:09
>>533
すまんがアライドのサポートが有用に思えたことないなw
コレガの親玉らしくバギーなファームだし国内メーカーで安い以外にメリットないぞw

539 anonymous@fusianasan 2019/09/21(土) 18:29:08
>>537
ヤマハに比べりゃマシ

540 anonymous@fusianasan 2019/09/21(土) 19:23:55
CISCO,YAMAHA,IXのコマンドを扱ったことあるけど、IXが楽ちん。
慣れかもしれないが。

541 anonymous@fusianasan 2019/09/21(土) 19:30:05
>>535
CPU:14%
MEM:20%

542 anonymous 2019/09/21(土) 20:53:19
このスレ来てる奴はROM専も含めてUNIVERGE関連の話題が聞きたいんだよ
「アライドのが僕には凄い!」って話は>>536の言うとおりですわ

543 anonymous@fusianasan 2019/09/21(土) 21:03:45
アライド専用スレが見つからないぞい

544 anonymous@fusianasan 2019/09/21(土) 21:56:59
>>543
需要ないからね(^^)

545 anonymous 2019/09/21(土) 22:04:50
8624XLやRE1000plusにはお世話になったけど
NEC IXとは競合しないと思いますが

546 anonymous@fusianasan 2019/09/22(日) 01:59:14
>>541
センタースター型のIPSECトンネルとしては、良い数値ですが、
アクセスリストテーブル数含めて、センター側のパソコンやサーバー側の台数や負荷、
ルーティング数によっては、 L3スイッチも必要かもしれませんね。

考えてるデータ通信の使途が、違うかもしれない。

547 anonymous@fusianasan 2019/09/22(日) 02:08:26
IX3315とIX2215の間くらいの装置が欲しいけどね。

548 anonymous@fusianasan 2019/09/22(日) 02:32:35
2216ってのが出るんじゃなかったか?

549 anonymous@fusianasan 2019/09/22(日) 22:31:59
>>546
日本語が滅茶苦茶(笑)

550 anonymous@fusianasan 2019/09/22(日) 23:08:14
>>546
おまえジジイだろ

551 anonymous@fusianasan 2019/09/23(月) 13:16:51
>>546
「俺の環境だとIXは無理」でOK

誰も無理にIXを使ってくれとは言っていない。

552 2019/09/24(火) 12:32:30
実際、ixはどれくらいの規模の事業所で使用ならハングアップするの?

自分は自宅でix使い倒してるけど、未だかってハングアップしたことないなぁ

553 anonymous@fusianasan 2019/09/24(火) 16:04:18
ix2105なんかでipv4 over ipv6やると、ヤマハのと比べると結構パフォーマンスが落ちるらしいね、

もうpcルータしか無いんだろうか。

554 anonymous@fusianasan 2019/09/24(火) 16:55:28
>>552
俺もハングアップの経験なし

555 anonymous 2019/09/24(火) 17:08:06
普通どんなに負荷をかけてもハングアップなんてしないだろ

556 anonymous 2019/09/24(火) 23:47:30
その通り
転送速度が落ちるだけ

557 anonymous@fusianasan 2019/09/25(水) 08:37:58
>>553
転送速度やNATセッションテーブルの問題でしたら、IX2106あたりに変更したら?

558 anonymous 2019/09/25(水) 09:28:35
ついにヤマハがおいついてきたか

559 anonymous@fusianasan 2019/09/25(水) 09:40:50
ヤマハはハングアップしてリブートするからやめとけw
所詮は楽器屋が血迷って作った玩具に過ぎん
あそこが何故持ち上げられてるのか理解不能だわ

560 anonymous@fusianasan 2019/09/25(水) 12:23:45
NetMeister Ver4.0 をリリースしました。

■主な機能拡張
・NetMeister管理対象機器の拡充
・拠点内の機器にアクセスする「リモートアクセス」
・UTM機器で検出したネットワーク上の脅威を詳細に確認する「UTM脅威分析」
・VPNを簡単に構築・確認できる「ダイナミックVPN機能」

561 anonymous@fusianasan 2019/09/25(水) 12:45:10
ファーム10.2.16がリリースされたね

562 anonymous@fusianasan 2019/09/25(水) 13:21:22
>>561

Ver10.1.16の間違いでは?
まだリリースして無いかと思いますが。

563 anonymous 2019/09/25(水) 13:24:59
>>559
自動でリブートしてくれる方がましなんだよな…
どんなに不安定になろうがリブートしないせいでどんどん悪化して、しまいにはソフト的な手動再起動すらもできなくなって
電源プチる以外に再起動手段がなくなる機種の多いこと。

564 anonymous@fusianasan 2019/09/25(水) 13:40:37
発売日
IX2105 2010年8月
IX2106 2017年11月
RTX830 2017年10月

565 anonymous 2019/09/25(水) 13:41:44
IXでは、
・ハングアップする
・リブートする
・手動でリブート、電源OFF/ONしなければ回復できない状態になる
のいずれの場合も、発見されたら直ちに不具合と見なして修正対象とするのが基本方針

それが起きても当然としている他のメーカーとの大きな違い

566 anonymous@fusianasan 2019/09/25(水) 14:19:18
昨日、新しいファームがでたねぇ
IX2105  Ver.10.2.16

567 anonymous@fusianasan 2019/09/25(水) 14:27:42
>>565
不具合を修正せずに仕様ですで通してるメーカーがあるなら教えて欲しいわ
シ○コかな???

568 anonymous 2019/09/25(水) 14:44:02
>>567
それは>>563さんのほうが詳しそう

569 anonymous@fusianasan 2019/09/25(水) 19:01:21

570 anonymous@fusianasan 2019/09/25(水) 19:09:49
>>569

確かにリリースノートは確認しましたが、まだソフトウェア本体は配布されていません。
NEC-IXサポート窓口には、確認中ですが。

571 anonymous@fusianasan 2019/09/25(水) 19:13:06
NetMeister経由ならアップデートできそうなので、人柱になってみるか

572 anonymous@fusianasan 2019/09/25(水) 19:16:49
>>571

それは怖すぎ。
NECへ確認してからにします。

573 anonymous@fusianasan 2019/09/25(水) 19:31:03
そのリリースノートって慌てて取り下げてない? サーバが無反応になる。

574 anonymous@fusianasan 2019/09/25(水) 20:00:07
>>

多分、SSHアクセス周りに不整合があったので、一次取り下げをしたんでは?

575 anonymous@fusianasan 2019/09/25(水) 20:34:19
>>571
出来るよ。

ちょうど、ダイナミックVPNの設定をしようとしていたから、今回の機能強化は助かる

576 anonymous@fusianasan 2019/09/25(水) 20:57:58
>>571
今回の拡張機能の netmeister経由リモートログイン機能、自動リモートポート設定がうまくされない様だ。

もしかすると、ルーターにログインするIPアドレス制限済みだと、WEBログイン出来ないかもしれない。

577 anonymous 2019/09/26(木) 10:39:59
ファームウェア乞食もNetMeister使ったらgetできちゃうのか...

578 anonymous@fusianasan 2019/09/26(木) 14:37:06
>>577
Ver10.1以降なら出来るかな
リースアップ品の大部分はVer8くらいなら、諦めで

579 anonymous@fusianasan 2019/09/26(木) 15:03:47
>>578
念のためNECサポートへ確認した所、netmeisterのオンラインアップデートのファーム優先で、正規ダウンロードサイトの掲載が遅れているようです。

ファームのエンジンは同じとのことです。
正規ダウンロードサイトの情報が変更になるのは、今週末予定との事です。

580 anonymous@fusianasan 2019/09/27(金) 14:38:18

581 anonymous@fusianasan 2019/09/27(金) 19:47:00
>>580
URL、バージョン3なのか4なのか、よく分からん、変なの

582 anonymous@fusianasan 2019/09/28(土) 17:45:03
>>553
確かにスループットはあんまり伸びないね

でも最近は対外回線が全然速度でないので(´;ω;`)

以前は午後三時頃でも上下400Mbpsくらい出てたけど、最近は90行くか行かないかくらいだな(地方在住)

583 anonymous@fusianasan 2019/09/30(月) 07:44:35
>>553
>>583

PCルーターにするというのは、PCのCPUやメモリ・HDDが大きいため、同時接続数が多かったり
接続負荷の動作的にメリットが有るためかと思います。
要はCPUやキャッシュ、内蔵フラッシュ媒体の大きいタイプを選択すれば?

セキュリティライセンス切れのFortigateなども選択すると良いかも。

584 anonymous@fusianasan 2019/09/30(月) 21:09:17
mikrotikとかは?

585 anonymous@fusianasan 2019/10/01(火) 08:49:03
>>583

HDD? 内蔵フラッシュ???
アライド爺まだいたのかよ(笑)

586 anonymous@fusianasan 2019/10/01(火) 10:03:05
なんでルーターにHDDやら内蔵フラッシュやらが必要なんですかねぇ・・・

なんもわかってない老害にわか馬鹿は書き込むな

587 anonymous@fusianasan 2019/10/01(火) 13:34:57
>>553が単に10年前の機種を使ってるからだろ
ヤマハは、その時期の機種にipv4 over ipv6機能をファームアップでも提供していないから比較対象にならん

588 anonymous@fusianasan 2019/10/01(火) 13:48:55
ああ、map-e対応だった
ipv4 over ipv6トンネルは流石に対応してる

589 anonymous@fusianasan 2019/10/01(火) 15:40:58
ルーターにおける「内蔵フラッシュ」の意味→OSなどのプログラムを格納する場所

爺が意図する意味→HDDやSSD

590 anonymous 2019/10/01(火) 17:24:30
やっと本家サイトに新ソフトウェア載ったね

591 anonymous@fusianasan 2019/10/01(火) 18:12:30
>>590
しばらく様子見

592 anonymous@fusianasan 2019/10/02(水) 01:47:41
>>586

バカは貴様だ!
話の流れで、PCルーターを引き合いに出されたから、
情報を提供したまで。
言葉の使い方に気をつけろ、図にのるな。

593 anonymous@fusianasan 2019/10/02(水) 06:04:11
>>592
ジジイは糞して寝てろ

師ね

594 anonymous@fusianasan 2019/10/02(水) 06:05:34
>>592
バカは貴様だ!
言葉の使い方に気をつけろ、図にのるな。

595 anonymous@fusianasan 2019/10/02(水) 06:07:11
>>592
なんでルーターにHDDが必要なのか説明しろよクソ老害

596 anonymous@fusianasan 2019/10/02(水) 06:11:18
>>592
図に乗ったらどうなるの?笑

597 anonymous@fusianasan 2019/10/02(水) 09:23:55
>>592
おじさん、血圧に気を付けてねw

598 anonymous@fusianasan 2019/10/02(水) 16:43:10
そろそろIX2025のファームサポート終了かな?

599 anonymous@fusianasan 2019/10/02(水) 19:38:08
NAPTのEIMモードとはなんでしょうか。

600 anonymous@fusianasan 2019/10/02(水) 22:20:25
今回も2025の新ファームでてたね

601 anonymous@fusianasan 2019/10/03(木) 10:22:55
>>600
最後かも

602 anonymous 2019/10/04(金) 00:39:54
新ファームはビグロとOCNのmap-eに対応したんだね

603 anonymous 2019/10/04(金) 04:53:15
10.2.16はバグ有りやね
既存のダイナミックvpn環境に片方アプしたら
再起動してもダイナミックvpn繋がらない

バグ修正のみの10.1.20入れたら
再起動してもちゃんと繋がる

604 anonymous@fusianasan 2019/10/04(金) 21:27:42
ix2215 最新ファームでMAP-Eがどうしてつながらない
HGW PR400KI ipv6は降ってきても
ipv4のトンネルがつながらない
成功した人 教えてもらえないですかね SO-netはだめなん?

605 anonymous@fusianasan 2019/10/05(土) 01:03:19
HGWでv6プラス開通してると、それ以外の機器で繋げないってのに該当するんだろう

606 anonymous@fusianasan 2019/10/05(土) 08:25:52
>>605
HGWが原因なんですね

607 anonymous@fusianasan 2019/10/05(土) 23:31:09
実際はマップルールサーバーにアクセス出来無いだけなんで手動でマップルール設定出来るルーターは繋がる

608 anonymous@fusianasan 2019/10/06(日) 03:40:35
>>604
最新のファームって10.2のこと?
コマンドリファレンス見たか?map-eのオプションが増えている

609 anonymous@fusianasan 2019/10/06(日) 12:17:29
>>608
見たよ ONU直じゃないからだろ

610 anonymous@fusianasan 2019/10/07(月) 00:51:06
>>609
あー、そうか。
接続ソフトウェアが自動でダウンロードされ、hgw自身でipv4接続されるんだっけ?

うちは、map-eでもdti(ocnバーチャルコネクト)だからなのか、hgw設置でも繋がってる

611 anonymous@fusianasan 2019/10/07(月) 02:16:41
ビグロもHGWの下にルーターぶら下げても繋がるらしいぞ

612 anonymous@fusianasan 2019/10/08(火) 21:52:25
さて、そろそろファームアップするか

613 anonymous@fusianasan 2019/10/09(水) 15:08:38
>>604
HGWで下記の設定は?
192.168.1.1:8888/t/
配信済事業者ソフトウェア一覧
IPv4 ON/OFF設定 IPv4の一時停止 → 機能停止にチェックを入れる。

614 anonymous@fusianasan 2019/10/09(水) 15:16:54
>>612
彼はそう言い遺し、消息を経ったのであった
おしまい

615 anonymous@fusianasan 2019/10/09(水) 18:18:58
>>613
それもやったんだ
ipv6は行けるんだけど ipv4が取得できない ちなみにso-net ブロバイダ替えようかな

616 anonymous@fusianasan 2019/10/10(木) 07:19:13
ds-liteと比べてmap-eのメリットは?

617 anonymous@fusianasan 2019/10/10(木) 12:23:02
>>616
ds-liteから変えると思ったのは最近遅いことが多々ある
iijのほうが高い
 他で固定ip貰っても同じ価格ですむんだよな

618 anonymous@fusianasan 2019/10/10(木) 12:29:57
一部ポートを開けられるぐらいしか利点は無いな

619 anonymous@fusianasan 2019/10/10(木) 14:07:20
ds-liteは最大セッション数が1000

620 anonymous@fusianasan 2019/10/11(金) 00:57:05
GWに複数トンネル張れるからなー
明確な利点にならないんじゃね?

621 anonymous 2019/10/11(金) 09:16:37
>>619
これってユーザ何人ぶらさげられるの?
25人ぐらいなら余裕?

622 anonymous@fusianasan 2019/10/11(金) 12:00:35
俺のオフィス、20人で600セッションぐらい。

623 anonymous@fusianasan 2019/10/12(土) 20:31:56
>>615
ixの配下にHGWを設置してしまうとか。

624 anonymous@fusianasan 2019/10/13(日) 07:44:37
>>623
疲れたからGE1もHGWにつないで
マップルールで外に出るわ
 pppoeは別ブロバイダでとりあえずL2tpいけるし

625 anonymous@fusianasan 2019/10/14(月) 00:22:03
いつのまにかnaptのポートレンジ複数設定出来るようになってるからipipトンネル直で繋げば行けるんじゃね?
v6プラス出た頃、自力で繋ぐの流行ってたからググれば参考になると思う

626 2019/10/14(月) 15:30:19
みなさんはipv6はどの方式で利用してるの??
ixが家に転がってるから、ipv6のネットワーク構築しようかと悩んでるんだけど…

627 anonymous@fusianasan 2019/10/14(月) 15:52:29
>>626
お手軽なのがds-lite
インターリンクで月1000円

628 anonymous@fusianasan 2019/10/14(月) 19:34:21
>>627
朝日ネットが一年間安いから、いつか試してみたい

629 anonymous@fusianasan 2019/10/14(月) 19:36:53
IPv4 over IPv6に対応してない所は、今の御時世選ばんでしょ

630 anonymous@fusianasan 2019/10/14(月) 19:42:19
>>629
ipoeを切り替えるときの繋ぎで、エキサイトBBとかのpppoeのispが必要。一ヶ月だけの契約とか、有り難い

631 anonymous@fusianasan 2019/10/14(月) 20:37:33
>>626
自分はドコモ光だけど、プロバイダ(GMO)がv6 plusだったのでコンフィグ変えて使ってます。
混んでる時間帯が4Mbpsだったのが250Mbpsまで上がりました。
これ以上は速度が出ないので、帯域制限かかってるかも

632 anonymous@fusianasan 2019/10/15(火) 02:20:34
CPU利用率チェックしてみた?
2105だと設定次第で上限に張り付いてるかも

633 2019/10/15(火) 17:03:33
plalaのv6はどう?
キャッシュバックもしっかりあるよな

634 anonymous@fusianasan 2019/10/15(火) 18:28:58
>>633

V6プラスの機能は、どこのプロバイダを利用しても大差無いと思う。

635 anonymous@fusianasan 2019/10/15(火) 19:15:55
ぷららはv6プラスでは無い

636 anonymous@fusianasan 2019/10/16(水) 18:32:47
>>635

NGN網の折り返し通信をしている関係上、V6プラスであろうと他社IPV6だろうと、
NTTインフラの上限は変わりませんよ。
言葉足らずでした。

637 anonymous@fusianasan 2019/10/16(水) 20:31:33
>>636
NGN折返しでikev2で張ってるけど
速度は7Mがやっと これは規制してるのか

638 anonymous@fusianasan 2019/10/17(木) 03:44:23
機材の問題じゃないの

639 anonymous@fusianasan 2019/10/17(木) 09:03:25
>>637
VDSL?

640 anonymous@fusianasan 2019/10/17(木) 11:46:48
>>639
戸建ファミリー
表現が悪かったかな 7M/secや

641 anonymous@fusianasan 2019/10/17(木) 19:44:47
>>640
7MB/sでしたら、56Mbpsと言うことになりますが、
NTTギガスマートタイプに変更しないと無理では?

642 anonymous@fusianasan 2019/10/17(木) 20:26:06
>>641
うん それぐらいしかでないな
ネットには不自由ないからいいけど
V6プラスなら200超えるのに
釈然としない

643 anonymous@fusianasan 2019/10/18(金) 07:38:20
>>642
いや暗号化のオーバーヘッドが有る処理とv6プラスを同列で語るのもどうかと思うが
トンネル両端の機材なに使ってるのさ

644 anonymous@fusianasan 2019/10/18(金) 09:03:46
用語はきちんとさせとかないと自分がこまるぞ
MAP-EとかDS-Liteとか規格レベルの話なのか
v6プラス特定のサービスなり仕様なりの話なのか
v6プラスなんかはMAP-Eでもないし

645 anonymous@fusianasan 2019/10/18(金) 12:19:09
>>643
どちらもix2215

646 anonymous@fusianasan 2019/10/18(金) 12:25:04
>>644
v6プラスはMAP-Eじゃないのか
構成は拠点1 so-net v6プラス 拠点2は
ブロバイダ契約なしでikev2 EtherIPでレイヤ2VPN こっちはv6オプションのみ

647 anonymous@fusianasan 2019/10/18(金) 15:16:03
NGN折り返しって言ってる拠点には別の出口は存在しないの?

648 anonymous@fusianasan 2019/10/18(金) 15:45:22
>>643

回線系を良くしないと、どんな終端形態、
ルーターを利用してもムダ。

東西のエリア越えをしない条件だったら、
ルーターの費用分ムダ。
NTT フレッツVPNワイドをまず利用性能試験し
、回線の選定、ルーターの選定の順になるかと思いますが。

649 anonymous@fusianasan 2019/10/18(金) 19:11:32
>>647
ないよ
費用抑えるためにね
おまけにフレッツ光ライトだし
いざとなればpppoeで外にでれるから

650 anonymous@fusianasan 2019/10/18(金) 21:47:06
>>646
MAP-EのRFC7597は2015年7月、draft13の後にようやく固まる
JPNE v6プラスのサービスインは先走って2013年4月
MAP-Eと同じわけないのでdraft3だとかいう噂もあるが独自の物と認識しといた方が無難

651 anonymous@fusianasan 2019/10/18(金) 23:14:53
>>650
噂もなにもJPNEはメーカー向けに仕様を公開してますよ
https://www.jpne.co.jp/new/wp-content/themes/jpne/file/for_developer/developer_guide_v1.1.pdf

draft-ietf-softwire-map

652 anonymous@fusianasan 2019/10/18(金) 23:16:27
>>649
フレッツ光ライトはIF速度が100Mbpsですよ

653 anonymous@fusianasan 2019/10/18(金) 23:54:10
>>651
NDA締結を要するものを公開とは言わない

mapのdraftってだけでどのリビジョンかも分からないとMAP-Tもかもしれない
MAP-T/E分けることになって、Tの最初のdraftが2013年4月
その位わけわからん少なくともRFCのMAP-Eとは異なる何か

どっかのメーカーはv6プラスで
コマンドがmap-eだったり参考文献にdraft3上げてたりするけど

654 anonymous@fusianasan 2019/10/19(土) 11:21:40
>>652
v6も制限されてる? NGNは大丈夫じゃない

655 anonymous@fusianasan 2019/10/19(土) 12:02:22
>>654

東日本
IP通信網サービスのインタフェース 第三分冊(第38版)
https://flets.com/pdf/ip-int-3.pdf

西日本
IP 通信網サービスのインタフェース ― フレッツシリーズ ― <光ネクスト、光ライト編> 第 25 版
https://flets-w.com/service/next/download/tool/gijyutsu_sankou_next_light.pdf

656 anonymous@fusianasan 2019/10/19(土) 12:29:02
>>652
ラッキー!俺のところライトだけど、NGN折り返しで700Mぐらい出ている。

657 anonymous@fusianasan 2019/10/19(土) 15:48:15
>>656
どんなトンネルなのか。
iperfとかで?
うちもライトだけど、図ってなかったなぁ。

658 anonymous@fusianasan 2019/10/19(土) 16:03:15
初めてmap-e ocnを設定を設定しようとしたんだけど、
transixのときは、
tunnel mode 4-over-6
を使うから、出る先をtunnel source GigaEthernet3.0
のようにできたけど、
tunnel mode map-e
には、tunnel source がない。
どのインターフェイスから出ていくとか、どうやって設定するの?
フレッツ回線、2つ繋いでる

659 anonymous@fusianasan 2019/10/20(日) 16:14:07
>>658

IX2215 などを利用しているのであれば、
ONU2回線を、それぞれGE0とGE1に接続し、トンネルNAT先のLANを、VLAN1と2に紐付けて、v4とv6も分割すれば良いかと思います。

660 anonymous@fusianasan 2019/10/22(火) 10:07:57
東西間のVPNサービスでお勧めある?

661 anonymous@fusianasan 2019/10/22(火) 20:26:58
>>660
普通にNTT東日本、西日本のフレッツVPNワイドの東西接続サービスで対応可能かと思います。
月額料金は、バカ高いかと。

若しくは、OpenIPV6-DDNSを利用して、それぞれの拠点数に応じてIPSEC-VPN構築する。

662 anonymous@fusianasan 2019/10/23(水) 06:19:14
>>661
サンクス

663 2019/10/24(木) 04:09:18
ipv6の運用盛り上がってますね
私もV6使い倒したい為に、ソフバンのbbユニットを卒業しました。
bbユニットはマジで地雷でしたわ

664 anonymous@fusianasan 2019/10/24(木) 13:26:51
>>663
光BBユニットは、接続落ちまくって良くないからね。
正直言って、インターネットなどの設定が分からない爺さんレベルの機器だからね。

665 2019/10/24(木) 17:40:53
bbユニットが糞なところは、ipv6の認証がbbユニットに紐付きだから取り外せない癖に、bbユニット側で何も設定出来ないからなぁ

666 anonymous@fusianasan 2019/10/25(金) 05:10:45
>>662
具体的には、NTT東日本管轄でフレッツVPNワイド、西日本管轄でフレッツVPNワイド接続、東西間の接続でopenVPN-DDNSを利用してIPSECトンネルを張るなど。

667 anonymous@fusianasan 2019/10/25(金) 12:08:02
>>666
東西合わせて、月額7万弱ですかね。

東西それぞれ1拠点、2拠点で同じISPを使って、VPNを張った方が安いし、構成もシンプルだから楽そう。
実際にそうやっているという会社もあったし

668 anonymous@fusianasan 2019/10/25(金) 16:22:28
東西の境界の土地に小屋建ててフレッツ引けよ

669 anonymous@fusianasan 2019/10/25(金) 17:14:01
>>668
出資してくれれば、熱海と湯河原に小屋建てるよ。

670 anonymous@fusianasan 2019/10/25(金) 18:58:43
>>667
NTT東西それぞれのエリアのフレッツVPNワイドで、センター拠点を設けて、
そのセンター同士をOpenIPV6-FQDNを利用したIPSECトンネルを1トンネル接続
する形なので、IPSECでのプロバイダ契約は不要(フレッツ回線網は必要)です。
 それぞれのセンター終端でのWAN接続には、プロバイダが必要ですが。

671 anonymous@fusianasan 2019/10/26(土) 01:34:07
>>669
候補地をGoogleMapにピン立てくれ

672 anonymous@fusianasan 2019/10/26(土) 08:50:51
おまえらなら、フレッツの折り返しVPNで拠点間つなぐならIPsec暗号化する、しない?

673 anonymous@fusianasan 2019/10/26(土) 09:56:18
>>672
俺は暗号化無し。

674 anonymous@fusianasan 2019/10/26(土) 16:45:28
>>672
NTTを信用するかどうかで決めたらええ
俺はしない

675 anonymous@fusianasan 2019/10/26(土) 17:27:55
>>672

NTT閉域網以外のWAN回線を接続する場合には、IPSECトンネルを採用しますが。
極端な話、NTT東西のそれぞれのエリア内では、センター以外の拠点はIXルーターでなくとも
VPNワイドの機能・マルチセッションルーターで接続出来る。

NTT東西それぞれのセンタールーター側で、インターネットプロバイダの設定やUTMの有無で決める。

676 anonymous@fusianasan 2019/10/26(土) 19:33:09
>>675
vpnワイドは、一拠点あたり、1800円くらいかな。

677 anonymous@fusianasan 2019/10/29(火) 14:20:40
>>676

VPNワイドの月額料金は、管理者1,800円、ユーザー1,800円です。
接続拠点数分必要かと。

678 anonymous@fusianasan 2019/11/03(日) 07:27:36
VPNワイドってPPPoE使うんだよね。
だったら、V6オプションでNGN折り返しの方がよくない?

679 anonymous@fusianasan 2019/11/05(火) 12:11:28
>>678
PPPOEセッションを利用せず、NGN折り返し通信を確保、VPNトンネルの安定性、信頼性を見ると、支店側にIPSECなどのVPNルーターが必要になる。

その分のコストは、どうするの?

PPPOEセッションの場合、ローコストルーター含め、NTT-HGWでも可能かと。

680 anonymous@fusianasan 2019/11/05(火) 12:54:51
>>678

もっとも、ローコストルーターの中には、デフォルトルートのルートマップを、VPN先のゲートウェイを使う設定は、出来ないものも有るかもしれませんが。

NTT-HGWでは、LAN側しかスタティックルート出来ない。
センター側にプロキシサーバーを置く方法などの対応になる機種も有る。

681 anonymous@fusianasan 2019/11/06(水) 12:56:22
ここIXの板だしさ、NTT-HGWじゃなくてIX使ってなんぼだろ!

682 anonymous@fusianasan 2019/11/06(水) 14:31:56
>>681

拠点数に依存しますが、センター側のルーターに多額のコストがかかる要素があれば、センターのみIX3315で、支店は適当なルーターと言うイメージなんですが。

支店から、センター経由でインターネット接続するのであれば、支店にIX2106とか。

支店はコストありきかと。

683 anonymous@fusianasan 2019/11/07(木) 09:26:40
>>682
俺のところは30拠点、IX2105とIX2025混在。
センターは、IX2106。

684 anonymous@fusianasan 2019/11/07(木) 10:25:43
>>683
Netmeisterでの統合管理まで考慮するのであれば、センター側をIX2215で、支店をIX2106や2105に統一すれば、管理の合理化出来るかと思いますが。

685 anonymous@fusianasan 2019/11/07(木) 11:13:32
n-techさんは黙っていられない

686 2019/11/07(木) 14:23:21
色々教えて頂けるのはほんとありがたい。
設定マニュアル嫁だけでは、ほんと解らないこと多いし

687 anonymous@fusianasan 2019/11/07(木) 17:19:34
>>686
IXを使っている理由は?

688 2019/11/07(木) 20:45:50
>>687
は? 何?

689 anonymous@fusianasan 2019/11/08(金) 10:43:06
>>686

IXルーターを利用する、IXでなければいけない事情が無ければ、単にコストがかかるだけで、意味は無い。

690 anonymous@fusianasan 2019/11/08(金) 12:39:26
俺は1812Jを使っていたのだが、たまたま中古のIXと出会って、それ以来中古IX一筋。

691 2019/11/08(金) 16:10:41
>>689
おまえの言ってる意味が全く解らない
にわかはとっとと消えうせろ

692 anonymous@fusianasan 2019/11/08(金) 23:42:56
IXでなければいけない事情が無ければって、何言ってんだ

たかだかIXでそんな大それた理由なんか普通はナイナイw
コスト?本当大げさ君だな
今時新品定価で導入するようなアホはそうそういないだろうよ
それでも高いってなら、中古でも一定期間の保証付いてたり、新しいファーム入ってるのも多々転がってるぞ

中小規模向けのルーターで、設定例や構築例なんかがググりやすいのって
YamahaとNEC IXが定番でしょ、ただそれだけ

つまりそこにIXが転がってたから、つかってるのよ

693 2019/11/09(土) 22:03:06
IXってcisco等に比べて安価だし、そこそこ性能は出てるよね。
俺はIX一筋だ

694 anonymous@fusianasan 2019/11/10(日) 07:58:56
>>693
me too

695 anonymous@fusianasan 2019/11/10(日) 11:53:29
BUFFALOのルーターにLinuxのOpenWrtを入れて使っていたけど、安定性重視にしたかった時にちょうどixが中古で手頃なのを知って、半年かけて自社の各拠点を入れ替えてたところ
ix3110,ix2105

696 anonymous@fusianasan 2019/11/12(火) 06:09:59
>>695
ISPはどこ使っている?

697 anonymous@fusianasan 2019/11/12(火) 08:37:59
>>691
>>692

そういう事では無くて、IXルーター独自にNEC AspireWX-MEなどの簡易内線トランク収容機能や、VOIP機能をセット販売し始めたメーカースタンスから、そういう独自機能を利用しない限り、IXルーターの差別化は出来ないでしょうと言う事です。

NECなどの基本スタンスも、正規流通商社よりの許認可で、ファーム許可を与えているぐらいでしょう?
メーカーとしては、あまり中古機を個人購入は、有り難くないと言うスタンスでしょ?

698 anonymous@fusianasan 2019/11/12(火) 08:48:23
ともかく、俺の環境では、東日本はIX2025、西日本はIX2105で十分。

699 anonymous@fusianasan 2019/11/12(火) 18:05:03
>>696
センター側にdti光トライアル
ipo
ocnらしい

700 2019/11/12(火) 18:58:12
>>697
IXの為に昔あった、VOIP機能の再販してほしいなぁ

701 anonymous 2019/11/13(水) 03:41:05
>>700
SIPNATのライセンスって今はもう売ってないんだっけ?

702 anonymous@fusianasan 2019/11/13(水) 07:36:55
>>700
>>701

SIP関連については、NEC-MEのAspireWX機能で拠点間VPN(IXルーター併用)で、
IP内線ネットワーク構築が出来る仕様になっていたかと思います。
その際に、MEにIP内線ユニットを追加して(IPトランク ポートライセンス、ネットワーキングライセンス、
ネットワーキングIPポート・ポートライセンス)、内線SIPする形になっていたかと思います。

703 2019/11/13(水) 14:19:15
>>702
ありがとうございます。
IXでVOIP使えたらかなり助かります

704 anonymous@fusianasan 2019/11/13(水) 14:55:24
>>0703

確かMEの機能にて、IPネットワーク網での内線トランク収容に、決まったTCPポート番号を利用する機能だった記憶が有りますが、外部ルーターでIPSecトンネルを張る場合には、関係無い筈です。

705 anonymous@fusianasan 2019/11/13(水) 16:07:54
元々IXに音声GWの帰農なんてないよ

706 anonymous@fusianasan 2019/11/13(水) 17:41:59
>>704
IXルーターのSIPやIPビハインド接続を考えているのであれば、あくまでも電話主装置の機能になりますので、SIP-NAT機能は、考えなくとも良いかと思います。

要は、別のVOIPシステムを考えた方が良いかと思います。
IXルーターは、独自にNEC主装置とのIPトランク収容を実装しているだけです。

707 anonymous@fusianasan 2019/11/16(土) 18:07:21
netmeisterでファームをアップ。
楽ちんだな。

708 anonymous@fusianasan 2019/11/18(月) 00:02:05
>>707
ngn網内のixは出来ない?
net Meisterでは認識してるけど、オンラインにならなくて。
センターのix経由ではインターネットは使えるようにしてるんだけど

709 anonymous@fusianasan 2019/11/18(月) 08:24:14
>>708
センター経由でインターネットに接続できていれば、ファームアップできるよ。

710 anonymous@fusianasan 2019/11/18(月) 11:55:02
>>709
なるほど、何か設定がまずいのね。
そういう物かと思っていたけど、設定を見直してみます。
ありがとうございます。

711 anonymous@fusianasan 2019/11/18(月) 13:42:02
>>710
これかも
nm ipv6 enable ngn-private west mqtt force

712 anonymous@fusianasan 2019/11/19(火) 12:03:58
>>0708
Netmeisterが、どのI/Fでドメイン監視とWAN接続しているかの設定かと思いますが。

nm ddns notify interface からのコマンドを、念のため確認ください。

713 anonymous@fusianasan 2019/11/19(火) 20:48:13
708
私も同一な事象と思われる状況になっていたが、FWを10.1台から10.2台にupしたら事象は出なくなり、その後安定してup状態を維持できている。
参考になれば…

714 anonymous@fusianasan 2019/11/23(土) 20:11:59
IX2105で3箇所(センター1箇所、拠点2箇所)をインターネット経由で
EtherIP over IPsecでつないでるんですが、1日1回くらいの頻度
(時刻は不定期)で両拠点同時に2分間くらい通信が途切れてその後勝手に
復旧します。

何を調査すれば良いか、どんな原因が考えられるか等、アドバイスもらえると
ありがたいです。

設定:
・EtherIP over IPsec
・ikeはaggressiveモード
・ike local-id/remote-id設定有り
・peerはpeer-fqdn-ipv4で指定
・ike keepalive設定有り

センター側のログ抜粋:
IKE[049]: Receive DPD vendor ID
IKE[043]: IKE(peer or ID) configuration not found
IKE[007]: Send notification data to XXX.XXX.XXX.XXX, type 14:NO-PROPOSAL-CHOSEN, protocol ISAKMP
IKE[005]: Send packet to XXX.XXX.XXX.XXX length 40
IKE[003]: Delete phase 1 negotiation table, destination XXX.XXX.XXX.XXX
SEC[012]: No SA for received ESP(0xXXXXXXXX) packet from XXX.XXX.XXX.XXX
SEC[001]: Drop invalid packet from XXX.XXX.XXX.XXX, protocol 0, error 0

なんとなく、鍵の再生成のタイミングが両拠点で重なったときに、センター側が
各拠点を取り違えて失敗している?ような気がするのですが・・・。

715 anonymous@fusianasan 2019/11/24(日) 05:13:36
複数ip登録したFQDN名で接続するとリース期間が切れた時に再接続するな
直ip指定してる場合は分からん

716 anonymous@fusianasan 2019/11/25(月) 17:11:30
>>714
ISPがそもそもダメダメだと言うことは?
vpn経由しない部分から、
ping xxx.xxx.xxx.xxx -t
で打ちっぱなしにして、調査するとかは

excite mecはひどくて、びっくりした

717 anonymous@fusianasan 2019/11/26(火) 06:11:35
>>714
せっかくだからフレッツ閉域網を使ったら?

718 anonymous@fusianasan 2019/11/26(火) 08:29:56
>>714

EtherIP over IPsec 自体、そもそも小規模向け、アグレッシブモードですと、
安定性に難があるかと。
やるんであれば、メインモードでやってみたら?

719 anonymous@fusianasan 2019/12/01(日) 20:41:36
年末はできるだけ設定変更しない方がいいね。

720 anonymous@fusianasan 2019/12/02(月) 11:20:40

721 anonymous@fusianasan 2019/12/05(木) 23:25:41
>>719
規模によるね

722 anonymous@fusianasan 2019/12/15(日) 08:14:29
安定のネタ無し。

723 anonymous@fusianasan 2019/12/21(土) 22:29:32
OCNバーチャルコネクトが使えるからルーター探してたんですが、ix2105だと荷が重いですかね?すこし上にipv4 over ipv6でスループットでないと書かれていましたが…

724 anonymous@fusianasan 2019/12/22(日) 00:48:02
10年前のルーターに性能期待するなよ
新品買うならIX2106が後継機種として出てる

725 anonymous 2019/12/22(日) 04:07:48
OCNバーチャルコネクトとPPPoE同時に使って特定の条件でどちらかにルーティングとか出来ます?
鯖だけはPPPoE側で外部公開とか出来そうなら購入考えてるんですが

726 anonymous@fusianasan 2019/12/22(日) 07:50:58
>>724
まあそうなんですけどね
今ヤマハのRTX1200なんで、お試しにNEC買ってみようかなと思いまして
あんまりにもスループット出ないならまあ他の機種買おうかなと思いまして

727 anonymous@fusianasan 2019/12/22(日) 10:38:24
>>726
結果教えてね。

728 anonymous 2019/12/22(日) 12:22:12
OCNバーチャルコネクトってMAP-Eだっけ?今からIX2105をっていうと中古だろうけど、新しいファームウェアを入手するアテがないならオススメできない
あと >>725 は条件がroute-mapでできる範囲ならできるかな

729 anonymous@fusianasan 2019/12/22(日) 12:35:34
>>727
NEC使ってみたいのでお試しにix2105買って年末の休暇のおもちゃにしてみますw
だめでも中古ならあきらめもつく値段なので

730 anonymous 2019/12/22(日) 13:39:28
>>728
>>658が問題になりそうなんだけど本当に出来る?
MAP-EはどうやってIPoE側に流すの?
MAP-Eのトンネルは勝手にIPv6側に流れるんだろうか

731 anonymous 2019/12/22(日) 15:58:32
>>730
>>658はどこをソースにしてトンネルを張るかの話
>>725はトラフィックをどのトンネルに出すかの話

732 anonymous 2019/12/22(日) 18:17:32
>>731
IPoEとPPPoEで同時に接続してる時にMAP-Eは勝手にIPoE側でトンネル張るって事?
MAP-E以外のトンネルはどこをソースに使うか指定出来るのにMAP-Eだけが指定出来ないのがよくわからないなぁ
まあPPPoEがIPv4ならトンネル張るのはIPoE側しか無いけどIPv6のPPPoEとかしたらこれ設定出来ないよね?

733 anonymous 2019/12/22(日) 18:45:35
>>732
何で俺に聞くのか知らんが、
鯖だけPPPoE側へroute-mapで曲げるのと、MAP-Eトンネルソースの指定方法がないのとは何も関係がない

734 anonymous@fusianasan 2020/01/09(木) 14:30:29
各拠点を、ngn内でipv4 over ipv6でvpnで繋いでるのですが、各拠点間で、ipv6も使いたいです。
ipv6で外に出るときは、センターを経由して、出て行きたいです。
どんな方法があるでしょうか?
技術名など、ヒントだけでもお願いします

735 sage 2020/01/09(木) 22:41:16
>>734

ipv6 nd proxy

736 anonymous@fusianasan 2020/01/10(金) 08:26:01
>>734
普通にできそう。
何がネックか分からない。

737 anonymous@fusianasan 2020/01/10(金) 08:38:21
ixって2つのvpnを張れないのかな
①ipv4 over ipv6 vpn
②ipv6 vpn
センターはipv6 natして外へ

738 anonymous@fusianasan 2020/01/10(金) 19:14:00
>>735
ですね。
これで、センター部分は、ISPから付与されるIPv6をLANでも利用できます。

>>737
なるほど。二つのVPNを張ってみます。
IPv6 over IPv6を使えそう。
NGN内のIPv6を使用してトンネルして、任意のIPv6を拠点に振る。

ここまでは合ってるかな?

739 anonymous@fusianasan 2020/01/10(金) 19:59:47
上記の認識です。
出来なかったらすまん。

740 sage 2020/01/10(金) 22:28:07
375です。

センター側はipv6 nd proxyでv6を落とす。
他拠点はtunnel mode ether-ip ipsec-ikev2で張って、センター側v6を配布しています。

ether-ipが特殊かもしれませんが。

741 sage 2020/01/10(金) 22:28:43
↑735の間違い。

742 anonymous@fusianasan 2020/01/21(火) 08:17:11
いつの間にか新ファームが出てた。

743 anonymous@fusianasan 2020/01/21(火) 15:45:43
IPv6周りの修正が多いね

744 anonymous@fusianasan 2020/01/21(火) 17:54:13
現在試食中

745 anonymous@fusianasan 2020/01/22(水) 08:09:40
10.1系と10.2系があって迷う

746 anonymous@fusianasan 2020/01/22(水) 13:27:55
net meister4.0の利用有無によって決めたら?

747 anonymous@fusianasan 2020/01/22(水) 21:53:28
バージョンアップ内容、どこで見れるんだっけ?

748 anonymous@fusianasan 2020/01/22(水) 23:22:48
リリースノート

749 anonymous@fusianasan 2020/01/23(木) 00:33:16
IX2106のリリースノートが社内向けのやつのままだ
てか紙でのハンコ欄がプレーンテキストで再現されてて苦笑

750 anonymous@fusianasan 2020/01/23(木) 08:14:48
>>749
本当だ

751 anonymous@fusianasan 2020/01/23(木) 09:13:06
中の人早く気付いて欲しいね
NEC社内網から5chはアクセスできないけど

752 anonymous@fusianasan 2020/01/23(木) 22:32:30
プロバイダ、二つ契約してて、5060ポートを使うときは、こっちのプロバイダを使うって事、できる?

753 anonymous@fusianasan 2020/01/24(金) 17:05:35
>>749
修正されている。

754 anonymous@fusianasan 2020/01/24(金) 17:48:00
良かった

755 anonymous@fusianasan 2020/01/25(土) 01:34:47
>>752
route-mapでポリシールート書けば行けるはず

756 anonymous@fusianasan 2020/01/27(月) 12:54:01
>>0752
>>0755

補足ですが、アクセスリストのプロトコル指定TCP、送信元IPとポートany、送信先IPはany、ポート5600でOKかと。

そのアクセスリストのエントリーをルートマップかけて、ネクストホップさせれば、OK

757 anonymous@fusianasan 2020/01/27(月) 12:59:10
>>0756
誤入力でした。
5600ポートでは無く、5060でした。
5060という事は、VOIP関連でしょうか?
VOIP関連でしたら、TCPでは無くUDPです。

アクセスリスト例を差し替えてください。

758 anonymous@fusianasan 2020/01/31(金) 14:51:35
>>0742
>>0744

ファームウェアの作りにミスがあったとの事にて、今はダウンロード停止になっている様です。

バージョンアップすると、特定のモデルにてUSBドングルの認識不良が起きるとの事です。

759 anonymous@fusianasan 2020/02/17(月) 17:44:34
ヤフオクに恐らく台風で水没したであろう泥付きIX2207出てるね
水洗いすれば使えそうだけど...やっぱり面倒だからやめとこ

760 anonymous@fusianasan 2020/02/17(月) 17:49:30
安定のネタなし

761 anonymous@fusianasan 2020/02/17(月) 23:43:41
安定してるからネタがない

762 anonymous 2020/02/19(水) 23:19:09
ファームウェアの修正に時間がかかってるな

763 anonymous@fusianasan 2020/02/20(木) 17:40:59
>>0762

見切り発車のファームだったのでは?
気長に待つしか無いかと思いますが。

764 anonymous@fusianasan 2020/02/23(日) 18:44:35
NGN網内のix2106がNet Meisterでファーム更新が出来ないです。
Net Meisterでは認識していて、DDNSでセンターとipv6のVPNも張れています。
センター経由でインターネットも使えている状態。

Net Meisterで接続状態がオンラインにならない。
Net MeisterのDDNS情報はキチンと日時が更新されているのに。
センター側のix2106はオンラインになっているのだが。
ファームは、最新の10.2.20

nm ipv6 enable ngn-private east mqtt force
nm account [NM_ID] password plain [NM_PASSWORD]
nm sitename [MM_SITENAME1]
nm ddns notify interface GigaEthernet1.0 protocol ipv6


他の方はうまく解消したのでしょうか?

765 anonymous 2020/02/23(日) 18:47:42
さすがにそういうのはNECのサポに聞いた方が良いでしょ

766 anonymous@fusianasan 2020/02/23(日) 20:03:02
確か、DDNS以外の機能はipv4でインターネット接続する必要があったはずだか…
当然してるよね?

767 anonymous@fusianasan 2020/02/24(月) 09:57:46
>>764

俺もハマった。
766の通りipv4でインターネットに出られるか確認してみて。

768 anonymous@fusianasan 2020/02/24(月) 22:14:39
>>766
事故検証だと、対象機が直接ipv6でインターネットにつながっててもいい。
vpn経由だとダメっぽい

769 anonymous@fusianasan 2020/02/26(水) 08:37:50
インターネットVPNであれば、VPN経由でのインターネット経路では無く、自局インターネット側へFQDNアクセスリストでのルーティング処理をする形で確認したら良いかと思います。

FQDNドメインについては、NEC様へnetmeisterのアップデートURLを確認下さい。

770 anonymous@fusianasan 2020/03/02(月) 17:54:54
netmeisterのアラームメールが変?

771 anonymous@fusianasan 2020/03/02(月) 22:11:03
>>770
これだ

02/29 08:30頃 ~ 03/02 17:02 頃にかけて IXシリーズ, WAシリーズ, AGシリーズを
新規接続(再起動も含みます)した場合に通信できない問題が発生しておりました。
ご迷惑をおかけして大変申し訳ございません。
現在問題は解消しており、順次復帰していると思われますが、
もし復旧しない場合は、お手数をおかけしますが再起動していただけますようお願い致します。

772 anonymous@fusianasan 2020/03/03(火) 15:02:01
IXルーターのUSBドングルの不具合解消ファーム、まだだろうか?
妙に時間がかかっているような気がする。

773 anonymous@fusianasan 2020/03/03(火) 17:26:54
>>772
おそらく今は無理でしょう

774 anonymous@fusianasan 2020/03/04(水) 08:28:00
一時、IX2216ルーター発売の話が盛り上がったが、どうなったのだろうか?

775 anonymous 2020/03/04(水) 20:15:02
eo光が5Gbps/10Gbpsのサービスエリアを拡大してるから、IX2216にはぜひ対応してほしいっす
家庭用ルータのように1ポートだけでなく、8ポート全部な

776 unko 2020/03/04(水) 20:55:22
爆音ファン付き

777 anonymous@fusianasan 2020/03/04(水) 21:56:47
IX2216でも10Gbpsのワイヤスピードでfirewallが維持出来るかどうか疑問。
Fortigate 60Fでも厳しいけど、あちらはそもそも10Gbpsのポートが無い。

778 anonymous@fusianasan 2020/03/06(金) 04:43:44
ソフトウェアダウンロードサイトのアカウント申請内容に
会社名の記入欄があるけど、オークションの個人利用でも申請できるかな

779 anonymous@fusianasan 2020/03/06(金) 05:31:50
個人は対象外ですよ

780 anonymous 2020/03/06(金) 09:37:52
個人でも申請出来たとtwitterで書いてる奴居たぞ

781 anonymous@fusianasan 2020/03/06(金) 11:52:08
正規流通特約店でしたら、特約店経由にて登録申請は可能です。
勤め先名義にて、確認してみたら?

782 anonymous@fusianasan 2020/03/06(金) 18:54:31
オークション利用者がどうやって申請書類入手したのか興味深いところではあるが、その入手先に聞くのが良いと思う

783 anonymous@fusianasan 2020/03/06(金) 19:14:25
ぐぐれば出てくるだろ

784 anonymous@fusianasan 2020/03/06(金) 19:34:13
>>782
調べればPDFで出てくるやつじゃない?

785 anonymous@fusianasan 2020/03/06(金) 21:41:53
さすが皆さん裏ルート(と言うほどではないが)に詳しいね
でもその窓口のメールアドレス、もう変わってるよ

786 anonymous@fusianasan 2020/03/06(金) 21:56:02
なんで嘘つくん?

787 anonymous@fusianasan 2020/03/06(金) 22:45:10
嘘も何もドメインからして変わってるよ

788 anonymous@fusianasan 2020/03/06(金) 23:19:17
まぁ>>778が申し込んでみれば誰が嘘をついてるかはわかるだろう

789 anonymous@fusianasan 2020/03/07(土) 08:33:39
NetMeister Ver5.0がリリースされるね。
追加機能はなんだろう。

790 anonymous@fusianasan 2020/03/07(土) 12:31:45
正確には、正規流通特約店の購入商品に限定して、ダウンロードライセンス申請は可能です。

NTT-Xストアやぷらっとオンラインなどは、ストア経由にて申請は可能。

791 anonymous 2020/03/07(土) 14:50:25

792 anonymous@fusianasan 2020/03/07(土) 14:51:38
RTX810でIPv6環境構築して、ぷらっとで6のつく日にIX2215を買ったのを思い出した。
あれから7年も経つのか・・・

793 anonymous@fusianasan 2020/03/09(月) 03:14:37
IX2207にてクライアント側のデフォルトゲートウェイ設定に応じて使う回線を切り替えたいです。
例えばPC1のデフォルトゲートウェイは192.168.1.1で回線1を使う、PC2のデフォルトゲートウェイは192.168.1.2で回線2を使うようにしたいのですがどう設定すればよいでしょうか?

ポートVLANとルートマップで設定できないかと思い下記のような設定を加えて試してみましたが駄目でした。

ip access-list test permit ip src any dest any
route-map test-map permit 100
match ip address access-list test
set interface GigaEthernet1.1
interface GigaEthernet2:2.0
ip policy route-map test-map

GE0 回線1 IPoE
GE1 回線2 PPPoE
GE2:1 ポートVLAN 192.168.1.1
GE2:2 ポートVLAN 192.168.1.2

794 anonymous@fusianasan 2020/03/09(月) 07:39:25
>793
設定例のポリシールーティングを見てみて、それがやりたいことと同じか考えてみなはれ

795 anonymous@fusianasan 2020/03/09(月) 16:41:34
アクセスリストのソースIP指定が無い。
ソースIPに、192.168.1.1と192.168.1.2の指定して、それぞれルートマップを切る。

796 anonymous@fusianasan 2020/03/10(火) 12:50:58
がいしゅつだけど、うちはnttxから買った2105を個人でnecと秘密保持規約結んでファームウェアダウンロードしてる。

オークションは流石に正規の商流じゃないから、ダメと言われるだろうけど。

797 anonymous@fusianasan 2020/03/10(火) 17:20:15
どこで買ったとか書く欄無い訳だが

798 anonymous@fusianasan 2020/03/10(火) 18:48:39
通常登録するルートは正規流通特約店経由だから書類には書く場所が無いのだろう
PDF送る時にメール本文に何処で買ったか書いてみれば?
オクで買ったは通らんと思うがw

799 anonymous@fusianasan 2020/03/10(火) 19:14:30
個人で登録されるのが嫌な人が居るみたいですね

800 anonymous@fusianasan 2020/03/11(水) 03:52:05
>>793 >>795
よく考えたら、単純にポリシールーティングでは無く、VLAN毎のNATを考えるだけでは?
下記の様な構成になるかと思いますが。
access-list ipv6-list permit src any dest any type ipv6
access-list ipv6-list permit src any dest any type ip
ip route default GigaEthernet0.1
bridge irb enable
no bridge 1 bridge ip
proxy-dns ip enable
ppp profile ipv4-pppoe
authentication myname プロバイダ接続ID
authentication password プロバイダ接続ID 接続パスワード
interface GigaEthernet0.0
filter ipv6-list 1 in
bridge-group 1
no shutdown
interface GigaEthernet2:1.0
filter ipv6-list 1 in
ip address 192.168.1.1/24
bridge-group 1
no shutdown
interface GigaEthernet2:2.0
ip address 192.168.1.2/24
no shutdown
interface GigaEthernet1.1
encapsulation ipv4-pppoe
auto-connect
ppp binding ipv4-pppoe
ip address ipcp
ip tcp adjust-mss auto
ip napt enable
no shutdown

801 anonymous@fusianasan 2020/03/11(水) 07:34:55
>>793 >>800
補足です。
VLAN1とVLAN2の分割、他の追加要件が有れば、下記になるかと思います。
device GigaEthernet2
vlan-group 1 port 1 2 3 4
vlan-group 2 port 5 6 7 8
VLAN毎のDHCPについては、下記になるかと。
ip dhcp profile dhcp1
assignable-range 192.168.1.3 192.168.1.127
default-gateway 192.168.1.1
dns-server 192.168.1.1
ip dhcp profile dhcp2
assignable-range 192.168.1.128 192.168.1.254
default-gateway 192.168.1.2
dns-server 192.168.1.2
interface GigaEthernet2:1.0
ip dhcp binding dhcp1
interface GigaEthernet2:2.0
ip dhcp binding dhcp2

802 anonymous@fusianasan 2020/03/11(水) 12:44:39
ルートマップは、
ip access-list ppp permit ip src 192.168.1.128/32 dest any
route-map rmap permit 10
match ip address access-list ppp
set interface GigaEthernet1.1

などにすればvlan2のセグメント側のIPからは、GE1.1から出て行く形になるかと思います。

803 anonymous@fusianasan 2020/03/11(水) 18:51:13
>>793 >>800

ご承知の事と思いますが、
ルートマップの適用先のVLANは、VLAN2側です。
interface GigaEthernet2:2.0
ip policy route-map rmap

VLAN1側については、GE0.0と紐付けてIPV6ブリッジさせていますので、
接続先のプロバイダ側にて、IPV6オプションなどの適用と、
上位に光電話ルーターなどの利用にて、DHCPv6網を利用している条件となります。
※ RAプレフィックス

804 793 2020/03/12(木) 04:49:06
>>794-795
>>800-803
アドバイス有難うございます。
私の書き方が悪く誤解を与えてしまいました。ポートVLANは必須ではないです。
恥ずかしながらポートVLANで分割すれば独立したインターフェースのように扱えると勘違いしておりました・・・
PCは全て同一セグメント、PCのIPアドレスは固定、PCのデフォルトゲートウェイ設定を変えるだけで使う回線を切り替えたいです。
今は下記設定で、pppoe接続したい時にはPCのIPアドレスを変更しています。
VLANやVRF-Liteでインターフェースを分割してもMACアドレスの重複が避けられないので、
同一セグメントでこのような設定をしたい場合は独立したポートを持ったモデルでないと不可能でしょうか?

ip ufs-cache max-entries 20000
ip ufs-cache enable
ip route default Tunnel0.0
ip dhcp enable
ipv6 ufs-cache max-entries 10000
ipv6 ufs-cache enable
ipv6 dhcp enable
proxy-dns ip enable
proxy-dns ip request both
ip dhcp profile dhcpv4-sv
assignable-range 192.168.1.40 192.168.1.99
dns-server 192.168.1.1
ipv6 dhcp client-profile dhcpv6-cl
information-request
option-request dns-servers
ipv6 dhcp server-profile dhcpv6-sv
dns-server dhcp
ppp profile pppoe1
authentication myname *
authentication password * *

(続く)

805 793 2020/03/12(木) 04:51:19
interface GigaEthernet0.0
no ip address
ipv6 enable
ipv6 dhcp client dhcpv6-cl
ipv6 nd proxy GigaEthernet2.0
no shutdown
interface GigaEthernet1.1
encapsulation pppoe
auto-connect
ppp binding pppoe1
ip address ipcp
ip napt enable
no shutdown
ip access-list pppoe permit ip src 192.168.1.128/29 dest any
route-map rmap permit 100
match ip address access-list pppoe
set interface GigaEthernet1.1
interface GigaEthernet2.0
ip address 192.168.1.1/24
ip dhcp binding dhcpv4-sv
ipv6 enable
ipv6 dhcp server dhcpv6-sv
ipv6 nd ra enable
ipv6 nd ra other-config-flag
ip policy route-map rmap
no shutdown
interface Tunnel0.0
tunnel mode map-e ocn-fixed
ip address map-e
ip tcp adjust-mss auto
ip napt enable
no shutdown

806 anonymous@fusianasan 2020/03/12(木) 05:30:24
ポートVLANしてるならポートは独立してるのでは?(困惑)

807 anonymous@fusianasan 2020/03/12(木) 05:57:13
この方が本当にやりたいことはポリシールーティングじゃ不足なの??
端末のIPによってネクストホップ変えるだけだよね?

808 793 2020/03/12(木) 07:48:24
>>806
IX2207の下にはハブを入れてそこに機器を繋げています。
ポートVLANしたIX2207のポートを全て同じハブに接続したらループ状態になりませんか?
ポートVLANすればMACアドレスも違う完全に独立したポートのように振る舞うのかと思っていたのですが、
下記の設定ではどちらのIPも同じMACアドレスになっており通信も不安定になりました・・・

device GigaEthernet2
vlan-group 1 port 1
vlan-group 2 port 2
vlan-group 3 port 3
vlan-group 4 port 4
interface GigaEthernet2:1.0
ip address 192.168.1.1/24
no shutdown
interface GigaEthernet2:2.0
ip address 192.168.1.2/24
no shutdown

>>807
端末のIPは変えず端末側のデフォルトゲートウェイ設定の変更のみで切り替えを行いたいです。
加えてそれぞれの端末が使う回線を切り替えるときルーターの設定はいじりたくないです。
ポリシールーティングでは端末のIPを変えるかポリシールーティングの設定自体を変更しないと切り替えは不可能ではないでしょうか?

809 anonymous@fusianasan 2020/03/12(木) 08:23:07
>>808
ポートVLAN配下のスイッチは、同一スイッチでしょうか?
同一スイッチに接続すると、接続方法によりブロードキャストストーム状態になるかと思いますが。

物理ポートを4系統に分けた意味は、どうしてですか?

810 anonymous@fusianasan 2020/03/12(木) 08:27:51
ルータ2台にすればシンプルに実現出来るよね
さらにVRRP組めば冗長性も持たせられるし

811 anonymous@fusianasan 2020/03/12(木) 08:30:32
>>804
>>806

ポートVLANで分割しましたポート配下のスイッチも、それぞれ独立スイッチでないといけませんよ。
同一スイッチで構成する場合には、配下のスイッチポートもグループで分割しておかないとダメかと存じます。
必然的にL2管理型スイッチでないと、グループで分けれないかと。

VLANで分けて、IPアドレスセグメントは第3オークテッドまで同一ですので、端末側IPも重複しないと言う条件になります。

812 793 2020/03/12(木) 11:59:50
>>809
>>811
VLAN配下のスイッチは同一のスイッチです。
やはりループ状態に陥ってしまいますよね。物理ポートを4系統に分けた意味は特にないです。特に意味もなく4分割していた設定をそのままコピペしてしまいました。
VLANインターフェースのMACアドレスを任意の物へ変更できるルーターもあるようですが、IXシリーズにそのような機能は無いですよね・・・

>>810
仰る通りルーター2台で構成するべきでした。
WAN2回線接続できれば後は設定でどうにかなると思っていたのが甘かったです。

813 anonymous@fusianasan 2020/03/12(木) 12:16:15
IX2105でOCNバーチャルコネクトしてますが
ポートマップで使用できるポート調べる方法ありますでしょうか

814 anonymous@fusianasan 2020/03/12(木) 12:19:55
>>808
横だけどループする理由がわからん詳しく
1.1から1.2にパケットリレーするの?

815 anonymous@fusianasan 2020/03/12(木) 13:55:46
>>804
V6プラスの回線ですか?
V6プラスのデフォルトゲートウェイのみですが、IPV4-PPPOE接続も考慮される場合、
ip route default GigaEthernet1.1  が必要ですが。
IPV4-PPPOEとの動的切り替えや優先順の設定も考慮しないといけないかと思います。
ip route default GigaEthernet1.1 distance 100
proxy-dns ip enable
ppp profile ipv4-pppoe
authentication myname プロバイダ接続ID
authentication password プロバイダ接続ID 接続パスワード
interface GigaEthernet1.1
encapsulation ipv4-pppoe
auto-connect
ppp binding ipv4-pppoe
ip address ipcp
ip tcp adjust-mss auto
ip napt enable
no shutdown
V6プラスのNATとIPV4-PPPOEのNAT内部のルールは、VLAN無しでOKかと思いますが。
更に、ポリシールーティングにて、ソースフィルタリングをさせる形でしょうか。
ip access-list pppoe permit ip src 192.168.1.128/29 dest any
route-map rmap permit 100
match ip address access-list pppoe
interface GigaEthernet2.0
ip address 192.168.1.1/24
ip dhcp binding dhcpv4-sv
ipv6 enable
ipv6 dhcp server dhcpv6-sv
ipv6 nd ra enable
ipv6 nd ra other-config-flag
ip policy route-map rmap
no shutdown

816 anonymous@fusianasan 2020/03/12(木) 13:56:32
>>804 >>815

補足です。
192.168.1.128/29ということは、
192.168.1.128~192.168.1.134までIPV4-PPPOE側へ向ける形
になりますが、相違無いでしょうか?
UNIVERGE-IXルーターには、
AAAAフィルタルールで接続先を動的に変更する機能が無い(DNSフォールバック)ので、
ポリシールーティングでV6プラス側とIPV4-PPPOE側へ切替える形になります。

817 anonymous@fusianasan 2020/03/12(木) 15:58:33
大人しく5,000円ぐらいで買えるVLAN切れるスイッチ導入する方がネットワーク的に綺麗&簡単な予感

818 anonymous@fusianasan 2020/03/12(木) 17:35:47
>>0817

VLANスイッチを置く場合ですが、
上位のルーターでのVRRPバックアップ構成を採用し、同一セグメントにて設定すると、回線接続監視の意味合いにて、ネットワークモニターなどでのシャットダウントリガー等のルール設定も必要になるかと存じます。

819 793 2020/03/12(木) 23:03:46
>>815
OCN光のIPoEサービス(固定IP1)です。この設定事例を参考にしました。
https://jpn.nec.com/univerge/ix/Support/ipv6/OCN-VC/static-ip1.html
>>816
はい、暫定的にですがそのように意図して設定しました。
現在「ip route default GigaEthernet1.1 distance 100」無しでも端末側のIPを192.168.1.128~192.168.1.134にすれば切り替えできているのですが追加しておいた方がいいでしょうか?

820 anonymous@fusianasan 2020/03/12(木) 23:33:25
>>819
「ip route default GigaEthernet1.1 distance 100」
 については、 V6プラスの接続障害が出た場合のバックアップ切替えルートです。
192.168.1.128~192.168.1.134以外の通信も、バックアップ動作させる場合の追加設定です。

ついでに言うと、ネットワーク監視機能「ネットワークモニター」にて、
ip route default Tunnel0.0 の接続が切れた場合に、Tunnel 0をシャットダウンさせて、
ip route default GigaEthernet1.1 を優先させることも可能です。

以下参考まで
watch-group isp1-watch 10
event 10 ip unreach-host 8.8.8.8 Tunnel0.0
action 10 ip shutdown-policy GigaEthernet2.0 route-map-seq 100
network-monitor isp1-watch enable

821 793 2020/03/13(金) 01:01:33
>>820
たしかにこれがないとバックアップ切り替えできませんね・・・併せてネットワークモニターも設定してみます。
しばらくこのまま運用し、いずれはもう1台足してみようと思います。
この度は色々と詳しく教えて頂き有難うございました。

822 anonymous@fusianasan 2020/03/13(金) 18:41:16
>>821
そうですか。
バックアップ切替えや静的ルーティング、ポリシールーティングを想定する際に、
ADやMetricなどは多用しますので、覚えておいた方が良いかと思います。

823 793 2020/03/14(土) 01:06:24
>>822
色々と有難うございます。
コマンドのみで設定するタイプのルーターは今回が初めてなので勉強しておきます。

824 anonymous@fusianasan 2020/03/15(日) 08:03:18
>>823
ネットワークの基礎から学ぶといい鴨

825 anonymous@fusianasan 2020/03/15(日) 10:52:58
>>824
昔、大学でネットを繋ぎたいと言ったら、先生にOSIの7階層を理解するように言われた

826 anonymous@fusianasan 2020/03/15(日) 16:46:02
>>825
階層を理解していないと、障害時の切り分けに苦労する。

827 anonymous@fusianasan 2020/03/15(日) 19:26:20
>>824
何か良い本ない?

828 anonymous@fusianasan 2020/03/16(月) 03:31:40
>>0827
多少、用語は違うが、Cisco系の書籍が良いかと思います。

徹底攻略Cisco CCENT/CCNA Routing & Switching教科書、株式会社ソキウス・ジャパン(著者)など。

NECの場合、CiscoカスタムOSの為、こういった本が良いかと思います。

829 anonymous@fusianasan 2020/03/16(月) 08:43:15
>>828
俺もこれを勧める。
とにかくネットワークの考え方を理解しないと。

830 anonymous@fusianasan 2020/03/16(月) 22:06:44
OSI 7階層は理想だから、実際は6階層とか習ったな。

Ciscoは物理層レベルでIEEE 802.3を破ってるって某日本のネットワーク機器メーカーのアカウントSEが嘆いてた。

PoEなんてその際たるもので、Bob Smith終端やめなきゃ出来ない。

831 anonymous@fusianasan 2020/03/20(金) 10:48:06
ocnバーチャルコネクトをix2105で使えるように設定したいのですが、どなたかわかる方いますでしょうか?
ちなみにpr-s300seのHGWを使っていて、光電話も利用しています。

832 anonymous@fusianasan 2020/03/20(金) 12:00:10

833 anonymous@fusianasan 2020/03/20(金) 15:00:14
>>832
831ではないが、参考になりました。
ありがとうございます。

834 anonymous@fusianasan 2020/03/22(日) 14:20:33
>>832
831です。
とても参考になりました。光電話で時間がかかってしまいましたが、しっかりと接続できるようになりました。ありがとうございます。

ちなみに、この設定だとcpu使用率100%付近で50mbps程の速度なのですが、他に速度の向上する設定などあるのでしょうか?

835 anonymous@fusianasan 2020/03/22(日) 16:24:25
>>834
CPU使用率を低減するぐらいでしょうか。
NECのサイトでは、IX2106ルーターでの設定例です。
IX2105の場合には、UFSキャッシュのMAXテーブル数を少なめに設定するぐらいでしょう。
若しくは、CPU及びキャッシュを上位機種に変更するぐらいかと。

836 anonymous@fusianasan 2020/03/23(月) 07:29:34
>>835
UFSの設定を変えてもほとんど変わらなかったので、ipv4 over ipv6 + ipv6 ipoeの設定ではこれが限界なのかもしれません。
ただ、ipv4 over ipv6だけを設定すれば300mbpsほどの速度がでました。

837 anonymous@fusianasan 2020/03/23(月) 12:46:07
環境違うと変わるけど
ipv4 over ipv6だけで

ix2105 下り300mb 上がり 600mb
↓交換
ix2215 下り700mb 上がり 600mb
になりました。

838 anonymous@fusianasan 2020/03/26(木) 15:49:03
Netmeister のサービスレベルがVer5.0になったようだ。
まだ対応ファームウェア(10.03以降)の提供はされていない。
どの段階で更新されるか、様子見。

839 anonymous@fusianasan 2020/03/28(土) 02:47:57
IX2105は、Netmeister Ver5.0には対応しないようだ。

840 anonymous@fusianasan 2020/03/28(土) 05:17:48
IX2105は、差分修正ファームウェアにて、継続になっている。バージョン10.2.23

841 anonymous@fusianasan 2020/03/28(土) 07:05:15
>>840
なんの差別化だろうか?

842 anonymous@fusianasan 2020/03/28(土) 08:32:36
外出自粛なので、ファーム更新中

843 anonymous@fusianasan 2020/03/28(土) 08:38:39
IX2025のファーム更新あるのかな

844 anonymous@fusianasan 2020/03/28(土) 11:36:31
>>841
新規追加の機能は無く、不具合修正のみ。
IX2105より古い機種は、最新ファームは提供無し。

845 anonymous@fusianasan 2020/03/29(日) 21:32:47
10.3.10 いれてみた

846 anonymous@fusianasan 2020/03/29(日) 23:43:42
NetMeisterでのソフトウェア更新ってブートストラップ更新されないからやりたくない

847 anonymous@fusianasan 2020/03/30(月) 07:32:56
>>846
NECの専用サイトでの新ファームウェア掲載は、まだ暫く時間がかかるかと思いますよ。

848 anonymous@fusianasan 2020/03/30(月) 08:44:31
>>846
え?それ知らなかった。後で影響でるかな。

849 anonymous@fusianasan 2020/03/30(月) 12:03:05
>>848
どのような影響があるのか分からない
NetMeisterで許容しているのだから影響ないのかも知れない
でも、機能説明書には「ブートとソフトウェアのバージョンは、提供しているrap ファイルの組み合わせのみサポートします。」と明記されているので、自分はそれを守ってる

850 anonymous@fusianasan 2020/03/30(月) 12:38:13
https://jpn.nec.com/univerge/ix/Support/ipv6/OCN-VC/index.html
の設定例3を利用していたのですが、時々IPv6対応サイトにつながらなくなります。
また、その際にはix2105を再起動してもIpv6対応のサイトにはつながらず、ある程度の
時間が経過すると接続できるようになります。
どなたか原因わかりませんか?

851 anonymous@fusianasan 2020/03/30(月) 13:18:17
>>850
これ、ルーターのポートセービングNATの制約に照らし合わせると、NATの処理能力不足では?

IXルーターには、ポートセービングNATは採用されていないので、単純にNATの制約若しくは、回線側のBRゲートウェイの制約では?

852 anonymous@fusianasan 2020/03/30(月) 14:23:20
に・ほ・ん・ご
でしゃべれや。

853 anonymous@fusianasan 2020/03/30(月) 14:32:10
>>851
別の機能の制約と勘違いしてないかい?
先日NAPTの接続状況調査したんだけど同一ポート別IPのエントリは普通に生成されてたよ

854 anonymous@fusianasan 2020/03/30(月) 22:37:18
NEC IX2215最新のファームにPPPoEパススルーの機能が追加されましたが、どの様に設定するのか教えて貰えませんか?
お願いします!!

855 anonymous@fusianasan 2020/03/30(月) 23:55:26
>>854
機能説明書及びコマンドリファレンスを参照すれば理解するはずですが。

ブリッジモード開始のコマンド
bridge irb enable
ブリッジモードのポリシーの設定
bridge 1 bridge-only pppoe

上記の設定後、ブリッジエントリ1の対象のインターフェイスに登録する。
IX2215の場合、GE0とGE1をWANポートとして設定するので、
interface GigaEthernet0.0 または interface GigaEthernet1.0
bridge-group 1

ブリッジさせるLAN側インターフェイスを指定する。
interface GigaEthernet2.0
bridge-group 1

上記の設定にて、PPPOE機能が、
GE0若しくはGE1→GE2とブリッジさせることが可能。
GE2側にPPPOEクライアントを用意してPPPOE接続が可能。

856 anonymous@fusianasan 2020/03/31(火) 11:06:26
>>846
>>849

あれは『ldcだけ置き換えるな』って意味だと聞いたことがある。

IX3315のリリースノートの最後に
bootmode-updateが必要な場合がわざわざ書いてるから、

NetMeisterからやsoftware-updateでの更新は、大丈夫な認識

857 anonymous@fusianasan 2020/03/31(火) 12:02:47
>>856
安心した。

858 anonymous@fusianasan 2020/03/31(火) 12:03:12
>>856
今回の10.3がどうだか知らんが以前NetMeisterでldcだけ置き換えられたのだが...
まあ、それで問題なくてもrapが公開されるまで待つけどね

859 anonymous@fusianasan 2020/03/31(火) 13:21:05
>>858
ldcだけ置き換えられたって何を見たらわかるの?
NetMeisterで更新した10.3はBootstrapが17.1になってて新しくなってる気がするんだけど

860 anonymous@fusianasan 2020/03/31(火) 13:55:18
>>859
確認するところはそこでいいよ
その様子だと今回はブートストラップも更新されたんだね
以前ldcだけ置き換わったのはどの版数だか忘れた
その時の反省から改善されたのかもね

861 anonymous 2020/03/31(火) 23:25:37
初めてNetMeisterからIX2215 FW10.2.20のFW更新をしてみたけど、何度試しても「FW更新に失敗しました。」となるのだが、どうやったら良いの?

862 anonymous@fusianasan 2020/04/01(水) 06:43:41
>>861
NECのサポートサイトへ相談する形でしょうか。

Ver10.2.20は、USBドングル周りに問題が出たバージョンですので、NEC側で発給停止になっているかと思います。
極端に古いファームウェアからのダイレクト・アップデートは失敗する形になるケースが
散見されていますので、一度Ver10.1.22に更新してからVer10.3.10へ更新してみては如何でしょうか?

863 anonymous@fusianasan 2020/04/01(水) 08:10:37
>>861
コンソールで更新してみたら?
エラー内容がわかるかもよ。

864 anonymous@fusianasan 2020/04/01(水) 09:20:17
NECのダウンロードサイトの造り変わったね

865 anon 2020/04/01(水) 10:12:27
リアルタイムで更新中だね

866 anonymous@fusianasan 2020/04/01(水) 11:48:34
一部のPC・ブラウザではい/いいえのラジオボタンが表示されなくて先に進めない

867 anonymous 2020/04/01(水) 14:29:40
>>862
説明ヘタでごめん
現在Ver10.2.20を使用中で、Ver10.3.10に更新しようとして20分くらいしてから失敗のメッセージが表示されます
NetMeisterに接続するブラウザを、ChromeからFirefoxに変えてみてもダメでした
NECのダウンロード・サイトにVer10.3.10を早くアップしてほしいです

コンソールからNetMeisterを利用したFW更新ができるのかな?
コマンドリファレンスを調べてみます

868 anon 2020/04/01(水) 16:57:33
ファームのページが元に戻ったw

869 anon 2020/04/01(水) 16:59:01
いや、ログインページが元に戻って
機種別のページはデザインが更新されてた

870 anonymous 2020/04/02(木) 22:22:48
861 & 867 ですが、やっとNetMeisterからIX2215のFW更新ができました
Ver.10.2.20 から直で Ver.10.3.10 に更新することはできなかったので、
NetMeisterに表示されるVerを全て試したら、一番古い Ver.10.1.16 だけが更新できたので、
一旦 Ver.10.1.16 にしてから再起動 → 再びNetMeisterでVer.10.3.10 に更新したら実行されました
どうやらVer.10.2.20 はNetMeisterと相性が悪いみたいですね
NECのダウンロード・サイトには、もう最新FWはアップされないのでしょうか?

Ver.10.3.10 に更新してからNetMeisterに接続したら、装置のCPU使用率やポート情報がビジュアルに表示されて、
まるでRTX1210の管理画面のようでした
NetMeisterから各拠点のルーターを遠隔操作でFW更新したり、コンフィグを変更できるから
システム管理者にとっては重宝しそうですね

871 anonymous@fusianasan 2020/04/03(金) 09:17:14
新ソフトウェア、ダウンロードサイトにも公開されたね

872 anonymous@fusianasan 2020/04/03(金) 12:20:51
>>855
回答有難う御座いました。でも以下の様に設定致しましたが、GE2側のデバイス(PC)ではまたPPPOEでネットに繋がれませんでした。
bridge irb enable
bridge 1 bridge-only pppoe
interface GigaEthernet0.0
bridge-group 1
interface GigaEthernet2.0
bridge-group 1

Show bridgeのコマンドでGroup状態を調べましたが、以下の結果です。
IRB Group 1 Forwarding Cache - 0 entries, 4096 frees, 247 flybys, 0 overflows

IRB Group 1:
Interface Status Address RX count TX count RX drops
GigaEthernet0.0 blocked 00:60:b9:e2:84:4e 0 0 0
GigaEthernet2.0 forward 00:60:b9:e2:84:2e 247 0 0

873 anonymous 2020/04/03(金) 14:49:14
教えてくれくれ。
NetMeisterのDDNSってIXルータ同士でしか使えないものなの?
他社ルータとかVPNクライアントソフトで使いたいけど無理かな?

874 anonymous@fusianasan 2020/04/03(金) 16:41:44
何を見てnetmeisterを他社製品で使えると思ったのか。
コマンドリファレンスすら見ないんだな。ddnsの設定以前の問題。

875 anonymous@fusianasan 2020/04/03(金) 17:08:16
>>0872
PPPoEパススルー設定されたとの事ですが、GE2インターフェイスには、DHCPサーバのポリシー設定されていますか?
されていれば、そちらのセグメントが優先され、PPPOEセッションをはった場合に、グローバルセッションされない場合が想定されますが。

876 anonymous@fusianasan 2020/04/03(金) 17:11:50
>>0873
以前テスト実施した事が有ります。
netmeisterとヤマハのnetvolanteのメインモード接続試験した事がありますが、ヤマハルーター側で、netmeisterドメイン検出出来なかったことが有ります。

富士通系とfortinet系は、大丈夫でした。

877 873 2020/04/03(金) 18:55:59
>>876
㌧ ドメイン検出できるルータもあるんだ

>NetMeister に接続した装置は、以下のドメインでアクセスすることができます。
ってあるから無理かなってダメもとだったけど、逆に何でドメイン通るんだろうねぇ

878 anonymous@fusianasan 2020/04/03(金) 19:02:34
web guiで設定などするからconifgもコマンドリファレンスも絶対見ようとしない。

879 anonymous@fusianasan 2020/04/04(土) 08:43:34
>>877

FQDNでのアクセスですが、IPSECなどのトンネル接続の場合、
相手先のIKE-SAやIPSEC-SAポリシーに合わせないと、ダメだったかと思います。
Fortigateの場合には、FortigateのIPSECポリシーに合わせないとドメイン宛ての通信が
検出出来ず、相互認証が出来なかったかと思います。

更にNEC独自の機能にて、他社VPNルーターへ接続する場合ですが、ネゴシエーションする前に、
対向ルーターへping疎通確認してから、ネゴシエーションさせないと通信しない仕様
になっていたかと思います。

IXルーターから他社機へ接続する場合、ネットワークモニターも併用しないと、殆ど無理。

880 anonymous@fusianasan 2020/04/04(土) 17:58:58
俺は、拠点間VPNは両端を揃える。
俺の場合は、IX。

881 anonymous@fusianasan 2020/04/04(土) 18:32:11
>>877
他社の場合ですが、よく本拠点にfortigateやwatch guardなどのUTMを設置するケースも有るかと思いますが、必ずしも支店に同メーカー品を設置するとは限らないので、NECも他社機の接続設定例などを公開すると良いかもしれない。

882 anonymous@fusianasan 2020/04/04(土) 18:52:23
>>881
うちの本拠点、UTMはFortigate、VPNルーターはIX。

883 anonymous@fusianasan 2020/04/05(日) 16:22:38
>>882
ご存じかも知れませんが、
FortigateにIPSECトンネルとL2TP/IPSECをリモート併用する場合ですが、
FortigateのL2TPトンネルには、機能的にL2TP-LNS側へDNS名称解決する設定に制約
があるので、L2TPトンネル経由でリモートゲートウェイを利用する設定は、
クライアント側の機種に依存して利用不可の場合が有ります。

884 anonymous@fusianasan 2020/04/05(日) 17:05:38
>>873
NetMeisterのDDNS、他社からでも使えるよ。

885 anonymous@fusianasan 2020/04/05(日) 17:29:51
>>0884
他社からと言うのは、検証結果の話ですか?
対向ルーターが、ヤマハ系はネゴシエーションしなかったかと思いますが。
アライド系やhpなどは、個人的にまだ検証してませんが。

886 anonymous@fusianasan 2020/04/06(月) 05:51:20
>>885
それって、DDNSではなくIPsecのこと?

887 anonymous@fusianasan 2020/04/06(月) 07:46:46
>>886
IPSECのネゴシエーションのことです。
DDNSの使途で運用するとすれば、サーバ公開、VPN等になるかと思いますが。
Netmeisterの場合、特にIPV6-DDNSの運用がインパクト有るかと思いますが。

888 anonymous@fusianasan 2020/04/06(月) 09:26:30
>>887
俺は他社製品との接続はしない。
めんどくさいから。

889 anonymous@fusianasan 2020/04/07(火) 19:02:22
すご腕の皆さん教えて下さい!
スマホでVPN(L2TP)をしたくてこのページコピペして追加しました。
https://jpn.nec.com/univerge/ix/Support/l2tp_ipsec/android.html

さらにネットで調べたのをWANに追加
http://www.nosense.jp/ix2105-throughput-l2tp/

ip access-list ike-pass permit udp src any sport any dest any dport eq 500
ip access-list ike-pass permit udp src any sport any dest any dport eq 4500
ip access-list ipsec-pass permit 50 src any dest any
interface GigaEthernet0.1
encapsulation pppoe
auto-connect
ppp binding プロバイダ
ip address ipcp
ip tcp adjust-mss auto
ip napt enable
ip napt static GigaEthernet0.1 udp 500
ip napt static GigaEthernet0.1 50
ip napt static GigaEthernet0.1 udp 4500
ip filter ipsec-pass 1 in
ip filter ike-pass 2 in
ip filter dynamic-all-pass 1 out
no shutdown

いろいろやってたら一度だけつながったのですが、どこが悪いのかさっぱりです。
show loggingとか見ても何もエラー出てないですし・・・
何かアドバイス頂けないでしょうか!

890 anonymous@fusianasan 2020/04/07(火) 20:54:28
>>889
まずConfigを整理した方が良いですよ。

http://www.nosense.jp/ix2105-throughput-l2tp/

↑のサイトのConfigでほぼ大丈夫かと思いますが、PPPOEのプロファイルの設定相違
を確認下さい。

「ppp binding プロバイダ」
となっていますので、
ppp profile プロバイダ
authentication myname abcdefg@******.***.jp
authentication password abcdefg@*******.***.jp hijklhm

abcdefg@******.***.jp → プロバイダ接続ID
hjklhm → 接続パスワード

それと、L2TPリモートアクセスをする場合に、契約プロバイダは固定IP契約は加入していますか?
加入していなければ、DDNSドメインの設定が必要です。

IX2105の場合、最新ファームウェアの適用にて、Netmeister-DDNSの設定が可能ですので、
確認してみて下さい。

Netmeister-DDNSの設定については、下記を参考に。

nm ip enable
nm account (アカウント名) password plain (アカウントパスワード)
nm sitename Router1
nm ddns notify interface GigaEthernet0.1 protocol ip

上記のNetmeister-DDNS登録前に、NECのNetmeister登録が必要です。
※ https://www.necplatforms.co.jp/product/netmeister/index.html?

891 anonymous@fusianasan 2020/04/07(火) 21:53:47
>>890
ありがとうございます。
プロバイダは省略して書きました。ネット出来てるので大丈夫だと思います。
固定IPの前にテスト段階なので繋がるようだったらMyDnsで考えています。
まっさらからやり直した方が早い感じでしょうか?

892 anonymous@fusianasan 2020/04/07(火) 23:40:57
>>0891
Mydnsの場合、グローバルIPとの名称解決のタイムロスが大きいので、できればnetmeisterの方が良いかと思います。

それと、IX2105のネームサーバーの指定は、されていますか?

proxy dnsのみの指定ですと、outboundの接続は問題有りませんが、inboundの名称解決されないので、ネームサーバーの指定もしてみて下さい。

ip name-server ***.***.***.***

それと、udp1701の静的IPマスカレードの登録と、udp1701のアクセスリストで許可を登録してください。

l2tp のトランスポート接続に利用するポート番号です。

ip access-list ike-pass permit udp src any sport any dest any dport eq 1701
ip napt static GigaEthernet0.1 udp 1701

893 anonymous@fusianasan 2020/04/07(火) 23:55:22
>>0891
補足ですが、接続クライアントがWindows8.1や10ですと、リモートアクセスの回線により、キャリアグレードNATに対応出来ないので、OSのレジストリ変更にてNATトラバーサル機能に対応させる必要が有ります。

894 anonymous@fusianasan 2020/04/08(水) 07:50:22
>>891 892 893

補足(2)ですが、
LAN側インターフェイスにProxyARPの設定も忘れずに確認下さい。
Proxy DNSの設定に、プロバイダからの自動取得若しくは固定DNSの設定も
確認下さい。
proxy-dns interface GigaEthernet0.1

ip name-server と併せて確認下さい。

895 891 2020/04/08(水) 09:09:59
ネームサーバーはグーグルDNS指定してます。
udp1701ってやはり必要ですよね?ヤマハの事例集みてたら書いてたので試してみます。
ProxyARPも設定してます。

この辺り一度試してみます。ありがとうございました。

896 anonymous@fusianasan 2020/04/08(水) 15:54:56
>>0895
リモートアクセス側の回線もご確認下さい。
ipsecパススルー、UDP4500、UDP1701、UDP500、プロトコル番号50番の開放もご確認ください。

897 anon 2020/04/09(木) 00:46:21
最新ファームがダウンロードできるようになったね。

898 anonymous@fusianasan 2020/04/13(月) 20:33:57
バッファローにOEM供給するんだね
https://cloud.watch.impress.co.jp/docs/news/1246643.html

899 anonymous@fusianasan 2020/04/13(月) 20:44:14
>>898
ファーム共通かな

900 anonymous@fusianasan 2020/04/14(火) 08:24:18
>>0898
Buffaloを聞いただけで、Buffaloブランドの方は購入しない。
Buffaloのサポートは酷い。

今まで通り、NECブランドの方を選択する。
ブランドイメージが崩れる。
バッファローでは無く、バッキャローかと。

901 anonymous@fusianasan 2020/04/14(火) 09:29:45
>>900
コンシューマ向けには販売されないので心配ご無用

902 anonymous@fusianasan 2020/04/15(水) 08:44:04
いつかオクに出てくるだろうね

903 anonymous@fusianasan 2020/04/18(土) 16:37:00
みんなリモートワーク?

904 anonymous@fusianasan 2020/04/19(日) 01:07:46
もし自由にファームがダウンロードできるなら、バッファローでもいいかな!

905 anonymous@fusianasan 2020/04/19(日) 23:37:59
ocnバーチャルコネクトとpppoeパススルーを併用したいと思っているのですが、
可能なのでしょうか?また、可能なら設定はどこかに書いてありますか?

906 anonymous@fusianasan 2020/04/20(月) 01:35:06

907 anonymous@fusianasan 2020/04/27(月) 08:31:08
テレワーク特需はなし?

908 anonymous@fusianasan 2020/04/27(月) 19:39:55
>>907

在宅ワーク関連ソリューションは、ニーズが有るかと思うよ。
「ZoomCloudMeetings」
「WebEX」


Zoomについては、セキュリティ問題が付いていますので、ルーターの方にて、
フレッツセッションプラスでのNAT-VLAN網や、セキュリティ関連ソリューションも
考慮する形になるかと思いますが。

 ① PPPOE1→VLAN1(社内LAN)
 ② PPPOE2→VLAN2(ZoomTV会議)
 
VLAN1→VLAN2双方のアクセス制限等。

909 anonymous 2020/04/27(月) 20:07:21
構成が
IX2215 -HGW- NGN網内 -HGW- IX2215
IX2215間のPingが大体3ms~4ms位の環境

で、IKEv2でVPN張って60Mbpsしか出ないのは
やっぱHGWのせい?
双方PR-500KIだけど、ひかり電話ありなんでNGN直結は無理なんだよなぁ。
IPIPならもっと出るらしいし、ipsecを止めるしかないかな?

910 anonymous 2020/04/27(月) 20:23:00
一部情報古いけど、HGWがなーんかやってそうなんだよなipsecの場合

https://kazukichi.jp/?p=679
https://www.atmarkit.co.jp/ait/articles/1810/29/news015.html

911 anonymous@fusianasan 2020/04/28(火) 10:02:02
>>909
おれは、ixの配下に、nttのprを設置してるよ

912 anonymous@fusianasan 2020/04/28(火) 18:20:15
>>911
ひかり電話ありっていってるんだからそれは無理だろ

913 anonymous@fusianasan 2020/04/28(火) 19:34:50
>>912
横からだけど一応できなくはないよ
wanをブリッジさせてHGWに入れれば使える。そこでipv6落としちゃえばipv6取り合いにもならない
ただし、HGWががんばってipv6待つからHGWの起動がすごい遅くなるけど

914 anonymous 2020/04/29(水) 12:35:10
>>913
スマン、ひかり電話以外にダメな理由があって、固定のIPv6もらってる都合
IPv6をIXのPPPoEで終端せねばならんのだ。
HGWより上に持って行くと、ルーティングとかもう面倒なんで出来てもやりたくないってのはある。

で、それだけじゃあれなんでipsec以外で組むとどうなるか試した。
https://pastebin.com/nbnubFVk
商売なのも分かるけど、いくら何でもそりゃないっしょ・・・
制限かけるなとは言わないけれど、せめて200M位は。。。
IPIPで400M出てるんだから、明らかに制限してるよねこれ。
環境は全く同じで、Tunnelの設定変えただけ。

915 anonymous@fusianasan 2020/04/29(水) 23:06:48
>>913
そんな感じ。
ipv4はprのみへ
ipv6はixのみに渡してる

916 anonymous@fusianasan 2020/05/03(日) 21:43:55
ixシリーズを自宅に導入しようと思っているんですが、v6プラス(map-e)とpppoeの併用は可能でしょうか?
もしできないようなら、pppoeパススルーを使って別のルーターで処理する予定です

917 anonymous@fusianasan 2020/05/04(月) 08:39:34
>>916
可能

918 anonymous@fusianasan 2020/05/04(月) 13:31:17
>>917
ありがとうございます。
安価なix2105を導入することにします。

919 anonymous@fusianasan 2020/05/06(水) 10:44:09
>>918
2105コスパいいね。
netmeister使えるし。

920 anonymous@fusianasan 2020/05/06(水) 21:44:41
https://jpn.nec.com/univerge/ix/Support/ipv6/native/ipv6-vpn_r.html
ここの設定例で繋がったものの、拠点側2側の端末で一部FTPサーバが使えない(ftp.iij.ad.jpとかftp.ne.jp)
拠点1は問題なく接続可能

・端末でパケットキャプチャしてみると、認証はできて、
 PASVモードになって端末からSYNパケット飛ばした後にSYN/ACKが返ってきていない
・拠点1側のIXのパケットを見てるとFTPサーバからSYN/ACKは返ってきている

トンネルの部分でパケットが消失しているように見えるものの、
どうしたらいいかが分からず…気づいた点があれば教えていただきたいです。

拠点1 IX2215 10.3.10
拠点2 IX2105 10.2.23
回線 フレッツ光ネクスト VDSL

921 anonymous@fusianasan 2020/05/06(水) 23:01:13
IPv4の動的フィルターを忘れてる予感
# 動的フィルター例
ip access-list all-permit permit ip src any dest any
ip access-list dynamic dynamic-v4 access all-permit

922 920 2020/05/07(木) 00:17:16
>>921
すでに入れていますがダメですね。。

現在MSSはautoで1350になっていますが、1300など小さくしても変わらずでさっぱりです。

923 anonymous@fusianasan 2020/05/07(木) 11:54:52
拠点2のIXのdefault gatewayのインターフェースにもIPv4の動的フィルター設定してる?

924 anonymous@fusianasan 2020/05/07(木) 12:44:38
ix2105は最強コスパのルーターな気がする。
電力消費は少ない、小さい、ファンレス、高性能。
最新Osになっていれば初心者でもguiで一発だし。

925 anonymous@fusianasan 2020/05/07(木) 15:19:57
>>924
IX2105は確かに良いルーターですが、現在中古でIX2215が安価に入手出来る事を考えると、
IX2215にしておいた方が良いのでは?

926 anonymous@fusianasan 2020/05/07(木) 15:34:54
>>925
ix2105が5000~12000円で、ix2215が13000~30000円ぐらいなので予算次第かなと。
ix2105でもいま流行りのmap-eも対応していますし。

ix2105ならatermのやすいものと値段がかわらないので。最新ファーム+保証(すぐの動作不良ぐらい)で12000円ぐらいでかえたえたりするので。

927 anonymous@fusianasan 2020/05/07(木) 15:40:52
>>920
FTPサーバが利用不可の件ですが、ご指定のFTPサーバFQDNはIPV4のサイトですよね?
確認ですが、拠点2の接続は拠点1経由でのインターネット接続でしょうか?

もし、拠点2の接続が拠点1経由であれば、アクセスリストとルートマップにて、拠点1側へ
向けてあげる必要があります。

例 拠点1→ トンネル1:MAP-E、トンネル2:拠点2間IPSEC-VPN
  拠点2→ トンネル1:MAP-E、トンネル2:拠点1とのIPSEC-VPN
  拠点2のデフォルトゲートをトンネル1にしている場合。

928 920 2020/05/07(木) 18:03:37
>>923
Tunnelデバイスには動的フィルタやACLは設定していないです。
なのでなんでも通ると思っています。
設定してみましたが、変わらずです。
なお、現在は、拠点1のPPPoEインタフェースに動的フィルタを仕掛けています。

>>927
IPv4のサーバですね。
インターネット接続は拠点2経由で経由1のISPから出ていきます。(PPPoE)

MAP-Eは利用しておらず、参考例通り、
拠点2のデフォゲは拠点1とIPsecを張っているTunnelデバイス、
拠点1のデフォゲはPPPoEで接続しているインタフェースです。

929 anonymous@fusianasan 2020/05/07(木) 19:05:57
>>928

拠点1→ PPPOE1-NAPT、IPSEC1、デフォルトゲートPPPOE1
拠点2→ PPPOE1-NAPT、IPSEC1、デフォルトゲートIPSEC1

↑と言うことは、拠点2のデフォルトゲートがPPPOEセッションを通り、
折り返し拠点1のPPPOEから出ている要件でしょうか。

 IPSECトンネルを張る対象PPPOEセッションと、
実際にインターネットを張るセッションは分割させないとうまくいかないのでは?

拠点1→ PPPOE1-NAPT(IPSEC1トンネル用)、PPPOE2-NAPT、デフォルトゲートPPPOE2
拠点2→ PPPOE1-NAPT(IPSEC1トンネル用)、デフォルトゲート(IPSEC1)

930 anonymous@fusianasan 2020/05/07(木) 22:08:51
>>925
>>926
最新のファームはどうやって入手できますか?

931 anonymous@fusianasan 2020/05/08(金) 02:30:15
最新ファームだとIPv6やMAP-EもGUIで簡単に設定できるのか?

932 anonymous@fusianasan 2020/05/08(金) 03:00:39
>>930
最新ファームウェアは、Netmeister側から更新出来ます。
他にも、NEC専用サイトからダウンロード出来ます。
NEC専用サイトの認証には、NECへユーザー登録が必要です。

933 anonymous@fusianasan 2020/05/08(金) 03:04:43
>>931
最新ファームウェアだと、IPV6の自動判別設定が出来る点が有りますが、
MAP-EのIPV6-NDプロクシまでの設定はCLIになるかと思いますが。

→IPv6 PD/RA自動判別機能に対応しました。
→IPv6 IPoE設定、NGN網VPN設定が、かんたん設定で行えるようになりました。

934 anonymous 2020/05/08(金) 09:12:13
Netmeistarって登録さえすれば誰でも使えるんかね?

935 anonymous@fusianasan 2020/05/08(金) 09:34:21
>>934
使えるよ。

936 anonymous@fusianasan 2020/05/08(金) 10:35:37
え、使えるのwやったー
ネットマイスター対応バージョン買います

937 anonymous@fusianasan 2020/05/08(金) 11:40:56
>>0936
netmeisterの対応バージョンは、機種によって違います。
IX2105はv4止まり。
IX2215はv5以降も対応している。

938 anonymous 2020/05/08(金) 15:38:57
へぇ、以前は中古買うと一切ファームウェア更新できなかったのにねぇ
良い時代になったな
まあ、中古で売ってるやつはそもそもNetMeistarに対応してないのがほとんどだけれどさ

939 anonymous 2020/05/08(金) 17:19:30

940 anonymous 2020/05/09(土) 09:33:38
NECの決算は最高益らしいじゃないですか。これを機に新ルーター発表して攻勢に出てくださいよ。

941 anonymous@fusianasan 2020/05/09(土) 13:06:04
ix2215欲しい。それに無線ルータをAPモードで繋げたい。

942 anonymous@fusianasan 2020/05/09(土) 13:56:05
ix2215導入するんだったら、多少知識やあると思うんで、CiscoとかArubaの中古無線AP入れた方がいいと思うけどな。
間違ってもコントローラー必須の集中管理型は買わないように。

943 anonymous@fusianasan 2020/05/09(土) 14:06:14
>>0942
IX2215を利用し、netmeisterを利用するのであれば、NEC NA1500a あたりが良いかと思いますが。

ヤマハ WLX402やWLX313なども良いかと思いますが。

944 anonymous@fusianasan 2020/05/09(土) 14:10:06
>>0941

無線LANを導入検討される場合、クラウド側からメンテナンスやサポート対応機種が良いです。

シスコ MERAKIとか。
それ以外には、NEC無線LANでnetmeister対応品、ヤマハ無線LANなど。

945 anonymous@fusianasan 2020/05/09(土) 16:56:39
>>943
法人でしたらそれでいいんですが、一般住宅での利用であればちょっと高いと思うんで。
ac非対応でよければwlx302は7000円ぐらい手に入っておすすめです。
200Mbps近くはでるんで十分すぎる性能かなと

946 anonymous@fusianasan 2020/05/09(土) 17:26:58
これURLフィルタが使えるのはいいけどIPv6は設定できないんだな
IPv6もフィルタリングしてくれるよさ気なルーターってない?

947 anonymous@fusianasan 2020/05/09(土) 18:38:23
>>946
URLフィルタ(http、https、IPV4-IPV6)をさせる場合、
IX2215やIX2105、IX2106あたりに、FortigateのURLフィルタリングを利用すれば、
対応可能かと思いますが。

ルーターはIX2215、FortigateをトランスペアブリッジでFortiGuardでのURLフィルタリングでしょうか。
Fortigate単体のNAT機能でMAP-Eの構成も可能ですが、全てCLI設定になるかと。

948 anonymous@fusianasan 2020/05/09(土) 18:45:59
>>945
個人的に利用しているのは、FortiAP-Sシリーズですが。
Fortinet系のクラウド管理型無線LANです。

949 anonymous 2020/05/10(日) 01:51:35
IXの話なのになんでFortiGateが出てくるんだろうな
そういう時は普通はIXでは出来ない、て話にならんか?

950 anonymous@fusianasan 2020/05/10(日) 10:26:49
n-techたんはときどき自分の好みを押しつける癖がある

951 anonymous@fusianasan 2020/05/10(日) 21:30:13
ixをオークションで落としたとしても、ver10 以上じゃないとネットマイスター利用できない?

952 anonymous@fusianasan 2020/05/10(日) 21:37:39
>>791 私もダウンロード申請をやってみます。

953 anonymous@fusianasan 2020/05/10(日) 22:50:07
個人名義のダウンロード申請が通るっぽいのでやってみます

954 anonymous@fusianasan 2020/05/11(月) 01:34:27
>>953
ヤフオクで買いました
というのが、ポイントです

955 anonymous@fusianasan 2020/05/11(月) 06:21:38
最近は個人名義でも通るっぽい。
ただし、真面目に誠実に真っ向から正々堂々と、ちゃんと申請すること。

956 anonymous@fusianasan 2020/05/11(月) 06:28:26
分かった。
正々堂々と正直に申請して、駄目ならサイト利用は諦める

957 anonymous@fusianasan 2020/05/11(月) 09:55:38
>>0951
ファームウェアを10.3などにしないと、
net meister全機能は利用出来ない。

普通にNECへユーザー登録申請しましょう。

958 anonymous@fusianasan 2020/05/11(月) 11:18:50
ベストエフォートの回線で、現在限界まで使い切っている状態なのかどうかを簡易的に自動で検知する手法ってなんかないですかね?
メインの回線は帯域保証なのでいいのですが、メインの業務用通信ではなくトラフィックを食うwindowsupdateの通信などは安価なベストエフォート回線に流しているのですが、当然ながら日によって限界が変わるので。
普通には無理なのはわかっているのですが、、、。
無理ならあきらめるだけでできないと困るというわけではないのですが

959 anonymous 2020/05/11(月) 14:52:48
知ってどうする?って気もするが
フレッツならフレッツスクエア内の速度サイトでチェックするとかかね

960 anonymous@fusianasan 2020/05/11(月) 15:33:57
>>0958
Windowsupdateのアウトブレイク側の回線ですが、NTT以外のダークファイバー回線にしてみては如何でしょうか?

例えば、ソフトバンク光やNURO光のビジネスタイプにするとか。

961 anonymous@fusianasan 2020/05/11(月) 18:49:29
>>958
うちは、固定(PPPoE)とDS-LITEのハイブリッド。
DS-LITEは速いぞ!(今後はわからんが)

962 anonymous@fusianasan 2020/05/12(火) 12:57:27
Aclで再送フグついたパケットをヒットさせて、数を取得してグラフにすればいいんじゃない?

963 anonymous@fusianasan 2020/05/12(火) 13:38:33
WindowsUpdateだけの問題ならWSUS使ってピーク時をかわす方法も有るな

964 anonymous@fusianasan 2020/05/13(水) 07:39:38
>>962
それって、最近Yamahaが始めたDPIの機能では?
UNIVERGE IXでは、まだ完全なDPIは実装していないのでは?
以下、参考までに。

※ https://www.nesic.co.jp/solution/product/it/netenforcer.html

Netmeister-Ver5.0の機能では、まだDPIまでは実装していないので、
DPIまで考えるのであれば他社ルーターへ変更しないと無理かと。

965 anonymous 2020/05/13(水) 14:12:28
テレワーク特需でヤフオクに全然出てこない

966 anonymous@fusianasan 2020/05/14(木) 05:40:34
>>965
IXの常連出品者(社)がテレワーク中じゃないの?

967 anonymous@fusianasan 2020/05/15(金) 16:16:48
ix2005のの使い道、何かないかな。
複数台持ってるのです
最大200Mbpsだから、フレッツライトで使えるかなと思ったはいたけど

968 anonymous@fusianasan 2020/05/15(金) 19:57:34
>>967
なかなか難しいね。
IX2025だったら、結構つかえるのだけど。

969 anonymous@fusianasan 2020/05/16(土) 01:44:59
IX2015が3台あるわ

970 anonymous@fusianasan 2020/05/16(土) 06:16:14
>>965
代わりにCiscoルーターやUTMルーター(セキュリティ期間切れ)などで代替処置すれば?

971 anonymous@fusianasan 2020/05/16(土) 07:09:31
>>969
今現在、IX2015コスパ最高

972 anonymous 2020/05/16(土) 10:22:19
IX2005、IX2105、IX2215あるけど全部未使用で遊んでる
使ってるのはRTX1200

973 anonymous@fusianasan 2020/05/16(土) 10:46:33
>>971
IX2105だろ

974 anonymous@fusianasan 2020/05/16(土) 17:37:37

975 anonymous@fusianasan 2020/05/20(水) 04:11:21
>>0972
RTX1200だと能力的に不足しているのでは?
IX2215の方が良いかと思いますが。
upnpの機能を利用するのであれば別ですが。

976 anonymous@fusianasan 2020/05/20(水) 17:19:05
ix2005
tag VLAN使って、店舗のフリーWi-Fiのネット回線を分けるのに使おうかな。

大手のフリーWi-Fiは、VPNで完全に外部のネットワークに繋いでいるという所までは調べた。

vlanは使った事がないから、調べるところから

977 anonymous@fusianasan 2020/05/20(水) 22:55:44
東日本地区はIX2025、西日本地区はIX2105とありますが、仕様が違うということですか?
西日本では2025使えないの?

978 anonymous@fusianasan 2020/05/21(木) 02:56:08
>>977
ヒント:IX2025は、nw-meister未対応。

979 anonymous@fusianasan 2020/05/21(木) 09:03:14
>>978
ありがとう
meister使うような環境でもないので2025試してみます

980 anonymous@fusianasan 2020/05/21(木) 18:10:29
>>979
IX2025は悪くないよ。
いまでもファーム提供されているし。
IPv6トンネルをFQDNで設定できるし。
100M出れば十分だし。

981 anonymous@fusianasan 2020/05/22(金) 10:00:16
>>980
個人的には、IX2025は骨董品のレベルになっている。
利用価値は無いと思う。

982 anonymous@fusianasan 2020/05/22(金) 11:31:43
>>981
俺にとっても骨董品だが、その価値観を>>980に押し付けてるのはどうかと思うが。

983 anonymous@fusianasan 2020/05/22(金) 22:54:52
>>980
FQDNが使えるのなら、いいね。
ヤフオク見たけど、この金額なら、
2005は捨ててもいいな

984 anonymous@fusianasan 2020/05/23(土) 02:50:53
>>983
tunnel sourceにデバイス名が使えるのもいい。

確かに骨董品だが、俺にとっては価値ある骨董品。

985 anonymous@fusianasan 2020/05/25(月) 10:00:01
フレッツライトってIPv6も100M?

986 anonymous@fusianasan 2020/05/25(月) 15:37:58
>>985
うん

987 anonymous@fusianasan 2020/05/25(月) 15:50:15
>>986
サンクス

ライトだったらIX2025で十分だな。

988 anonymous@fusianasan 2020/05/26(火) 01:20:10
>>987
あとは、cpu性能で、実測いくら出るかだな

おれも、それ買おうとしたけど、送料の方が高いから躊躇してた。
2015が最近高いから売って、何台か買おうかな

989 anonymous@fusianasan 2020/05/26(火) 06:08:17
map-e使う可能性が有るなら100Mでも2105にしておいた方が良いよ

990 anonymous@fusianasan 2020/05/26(火) 06:27:37
2025でmap-e使えたかな。

991 anonymous@fusianasan 2020/05/26(火) 07:09:42
>>990
ライトプランを使うってことは、NGNでセンター側と繋ぐのかと、勝手に思っているけど。
センター側だけは、2105か別なのにすれば良いかな

992 anonymous@fusianasan 2020/05/26(火) 07:29:37
ところで、map-eとds-lite おすすめはどちら?

993 anonymous@fusianasan 2020/05/26(火) 09:50:42
>>990
MAP-Eは10.1で追加された機能
IX2025は9.5止まり
ということで非対応

994 anonymous@fusianasan 2020/05/26(火) 10:33:21
>>990

使えない。
つまり骨董品。
今の回線には使えない。

995 anonymous@fusianasan 2020/05/26(火) 11:21:08
>>993
>>994
ありがとう。

DS-Liteで使うことにする。

996 anonymous@fusianasan 2020/05/26(火) 21:49:23
>>993
ocn対応も途中からだったよね

997 anonymous@fusianasan 2020/05/26(火) 22:27:50
>>997なら
日韓国交断絶が実行される

998 【大吉】 【19m】 2020/05/27(水) 00:49:56
998

999 【末吉】 【9.5m】 2020/05/27(水) 00:58:22
999

1000 【小吉】 【18.7m】 2020/05/27(水) 00:59:13
1000get!! v(^o^*)

新着レスの表示
レス数が1000を超えています。これ以上書き込みはできません。
■トップページに戻る■ お問い合わせ/削除依頼