YAMAHA業務向けルーター運用構築スレッドPart23

1 administrator 2020/06/02(火) 13:49:38
【お約束】
ここはYAMAHAルーターなどで小規模~大規模のネットワークを
構築、運用する人のための情報交換スレッドです。
ネットボランチシリーズ(コンシューマー向け)、業務用向け機器でもYAMAHAルーターの
設定方法、YAMAHAルーターの使い方などハードウェア寄りの話題は関連スレへ

【公式サイト】
RTXシリーズルーター
http://jp.yamaha.com/products/network/routers/
RTpro - ヤマハネットワーク周辺機器 技術情報ページ
http://www.rtpro.yamaha.co.jp/
ヤマハネットワーク機器
http://jp.yamaha.com/products/network/

【関連スレ】
YAMAHAヤマハブロードバンドルーターpp select 26
https://5ch-ranking.com/cache/view/hard/1544435522

【過去スレ・前スレ】
YAMAHA業務向けルーター運用構築スレッドPart17
https://5ch-ranking.com/cache/view/network/1450925974
YAMAHA業務向けルーター運用構築スレッドPart18
https://5ch-ranking.com/cache/view/network/1464191922
YAMAHA業務向けルーター運用構築スレッドPart19
https://5ch-ranking.com/cache/view/network/1485790427
YAMAHA業務向けルーター運用構築スレッドPart20
https://5ch-ranking.com/cache/view/network/1501976932
YAMAHA業務向けルーター運用構築スレッドPart21
https://5ch-ranking.com/cache/view/network/1527602451
YAMAHA業務向けルーター運用構築スレッドPart22
https://5ch-ranking.com/cache/view/network/1558571559

2 anonymous@fusianasan 2020/06/02(火) 14:18:14
これを業務向けで使ってる会社はお察し

3 anonymous@fusianasan 2020/06/02(火) 14:20:12
30人ぐらいの会社ならベストバイやろ

4 anonymous 2020/06/02(火) 15:50:25
最近は学校向けの見積仕様案でRTX830とか見るな

5 anonymous@fusianasan 2020/06/02(火) 16:48:19
ビジネスホテルもYAMAHAが多い。
ビジネスホテルでDHCPでIPがとれなくて、DHCPリース期間デフォのままで枯渇してるんだろうと思ってフロントに再起動をお願いしたことが何回か

6 anonymous@fusianasan 2020/06/02(火) 17:44:30
0sim8月末で終了だぜメーン

7 anonymous@fusianasan 2020/06/02(火) 22:12:18
初ヤマハでRTX1210です。
導入目的はモバイルPCからのVPN接続。
フレッツギガでIPoE接続。
ISPはIPQのIPv4固定IP付きです。
NGN直結の速度はDL/ULともに150Mbpsほどでしたが、
RTXの配下に接続して計測するとDL60,UL40Mbpsといったところでした。
MTUはL2TPでVPNするので1258にしています。
IPv4/v6接続判定サイトで確認するv4判定になるのが気になるところです。
ヤマハ公式サイトのIPQでIPoEの設定例を参考に設定しました。

もう少し速度上げたいのですが、設定のヒントいただけませんでしょうか?
ISPの問題かもしれませんが。

8 anonymous@fusianasan 2020/06/02(火) 22:18:29
判りにくい日本語だな
NGN直結がv6の事言ってるならv4と速度違ってあたりまえ

9 anonymous@fusianasan 2020/06/02(火) 23:12:11
>>7
設定の問題ではありません。
どうしても速度をあへたいなら他のプロバイダー沢山試しましょう。
それでだめなら回線を変えましょう。
あとv4の固定ipでv4の設定してないならv4判定で当然。
もしかしてv6プラスの設定をしたいとかか?

10 anonymous 2020/06/02(火) 23:40:30
たしかに文章が謎すぎてエスパー以外にはまったく意味が分からんねw

11 anonymous@fusianasan 2020/06/03(水) 05:56:55
しかも>>1を全く読んでない

12 anonymous 2020/06/03(水) 08:34:13
速度を上げたい事だけが目的なのに不要な情報が多すぎるな
v6プラス固定な回線ならもっと速度出そうだけど

13 anonymous@fusianasan 2020/06/03(水) 10:06:44
Forti信者はスルーで、をテンプレに追加で。

14 anonymous@fusianasan 2020/06/03(水) 11:54:35
>>5
バッファローが多くね?
DHCPでアドレスもらえないトラブル含めて

15 名無し募集中。。。 2020/06/03(水) 12:50:22
かんたん設定難しい

16 anonymous@fusianasan 2020/06/03(水) 13:10:17
0simってもう終了するんだな

17 anonymous@fusianasan 2020/06/03(水) 14:18:42
>>14
それなりな所はPOPCHATとか入れるよ。
しょーもないところはNTTのレンタルルーターとかだよね。パスワードデフォルトだったりするw

18 anonymous@fusianasan 2020/06/03(水) 15:16:53
とりあえずブラウザでデフォゲのipうってみるやついるだろ。
白状しなさい

19 anonymous@fusianasan 2020/06/03(水) 17:14:07
7です。
スレ汚し失礼いたしました。
ご回答もありがとうございました。

V6プラス、IPoE接続の回線になります。
IQPのIPv4固定IPが付与されるサービスを使い、回線速度はV6プラスでVPN接続したいと思っていました。
IPv4 over IPv6 IPIPトンネルを利用してIPv4のインターネットには無事つながりはしたものの、速度はあまり出ず。
しかもL2TP/IPsecでは接続できませんでした。
その後、YAMAHAさんからIPIP上をL2TP/IPsec通信を流すことはできないと教えていただきました。
ということで、PPPoEでやり直しするしかないようです。
下調べが足りなかったようでした。

20 anonymous@fusianasan 2020/06/03(水) 19:31:27
>>16
一年限定だが
楽天のSIMが無料
キャンペーンで事務手数料も無料
通話料も通話アプリで無料
楽天エリア内なら通信量無制限
楽天エリア外でAUエリア内なら5GBまで無料 それ以降は1Mbps

21 anonymous@fusianasan 2020/06/03(水) 19:33:22
>>20
今ならスマホも無料でもらえるしな

22 anonymous@fusianasan 2020/06/03(水) 19:52:53
>>21
どうにかしてRT58iかRTV700に繋いで固定電話の無料通話ができないかなと考えてる。

23 anonymous@fusianasan 2020/06/03(水) 23:56:42
>>977
ダメだったー

24 anonymous@fusianasan 2020/06/04(木) 10:53:16
>>11
とおりすがりですが、
運用構築と、設定とはどう違うでしょうか。

改めて、スレタイ読んでみて素朴に思った。
ここって何?

25 anonymous@fusianasan 2020/06/04(木) 10:56:20
>>19
>IPv4 over IPv6 IPIPトンネルを利用してIPv4のインターネットには無事つながりはしたものの、速度はあまり出ず

センター側のネットワーク機器の影響によるのだと思う。

>しかもL2TP/IPsecでは接続できません

NATトラバーサル(UDP 4500)が利用できない状態になっているんじゃないか?

26 anonymous@fusianasan 2020/06/04(木) 14:09:25
RTXでWi-Fi STATION SH-52AをUSBテザリングで使えるようにしてくれんかね

27 anonymous@fusianasan 2020/06/04(木) 14:34:43
>>26
仕様を「よく」見ることをお勧めする。

28 anonymous@fusianasan 2020/06/04(木) 14:45:22
>>25
ありがとうごさいます。
ネットワーク機器はRTX1210のみです。
LAN1にPCつないで速度計測しました。
LAN2はONUです。

WAN側からのL2TP/IPsec接続ですが、
NATトラバーサル必要なのでしょうか?
IPIPだからですかね?

29 anonymous@fusianasan 2020/06/04(木) 18:23:24
>>28
どうも>>25の意図を汲めていない感が伝わってくる。

30 anonymous@fusianasan 2020/06/04(木) 18:33:25
>>29
プロバイダ側という意味でしたか

31 anonymous@fusianasan 2020/06/04(木) 19:11:59
NGN直結で150Mbpsってホント?遅すぎない???夜中の3時過ぎでもそんな感じ?MBだと1G越えちゃうか…
集合住宅かな

うちだとv6プラスだと800M越えの警告が出るけどなぁ。

32 anonymous@fusianasan 2020/06/04(木) 19:40:47
関連コンフィグ貼ってくれるのが1番手っ取り早い

33 anonymous@fusianasan 2020/06/04(木) 20:21:31
>>24
LANに繋がった機器を希望通りに運用するためのネットワークの構成はどうすれば良いかとかの話じゃね
で、そのネットワーク構成を実現するためにルータをどう設定すればいいかっていう機器固有の話は別スレでどうぞって事ではないかと

殆どがテンプレみたいなネットワーク構成しか必要ないからこのスレで話す事はあまりないと思われ
・・・と勝手に妄想してみる

「業務向け」という単語からネットボランチとそれ以外って区別で設定の話もOKってのもあると思うけど
そうするとスレの話題が一変するような気もする

34 anonymous@fusianasan 2020/06/06(土) 01:59:28
VPN初心者です
IPv4(PPPoE)のL2TPv3/IPsecで2拠点間での通信が成功して
同一セグメントでインターネットにも繋がりました。
ところが今までLAN内でIPv4と同時に動いてたIPv6(ULA)が機能しなくなってしまいました
どうやらブリッジを作ったと同時に使えなくなるようです。
これってブリッジの仕様なのでしょうか
RAはルーターからでは無くサーバーから出してます
教えてパイセン!!

35 anonymous@fusianasan 2020/06/06(土) 02:00:25
あっ
使用機種はRTX1210とRTX830です

36 anonymous@fusianasan 2020/06/06(土) 04:47:07
初心者さん。
自らをそう言うのならconfigも出してもらえんかな。
エスパーなんてそうそういないので。

37 anonymous@fusianasan 2020/06/06(土) 04:52:03
ついでに5W1Hも意識しよう。社会の常識。

38 anonymous@fusianasan 2020/06/06(土) 05:37:58
>>36

#14 1 36 0
login password abc-1234
administrator password encrypted 1234567890
user attribute connection=serial,telnet,remote,ssh,sftp,http gui-page=dashboard,lan-map,config login-timer=3600
ip route default gateway pp 1
ip filter source-route on
ip filter directed-broadcast on
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.0.1/24
pp disable all
pp select 1
description pp OCN
pp keepalive interval 30 retry-interval=1 count=6
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname abcd1234@bizf.ocn.ne.jp abc-1234
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200100 200101 200102 200103
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200085 200098 200099
ip pp nat descriptor 1
pp enable 1

39 anonymous@fusianasan 2020/06/06(土) 05:38:26
no tunnel enable all
tunnel select 1
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.0.1 111.222.33.123
ipsec tunnel 101
ipsec sa policy 101 1 esp aes-cbc sha-hmac
ipsec ike keepalive log 1 on
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.0.1
ipsec ike pre-shared-key 1 text abc-1234
ipsec ike remote address 1 111.222.33.123
l2tp always-on on
l2tp hostname rtx-1
l2tp tunnel auth on abc-1234
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp syslog on
l2tp local router-id 192.168.0.1
l2tp remote router-id 192.168.0.2
l2tp remote end-id YAMAHA-2
tunnel enable 1

40 anonymous@fusianasan 2020/06/06(土) 05:40:54
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.0.0/24 *
ip filter 1030 pass * 192.168.0.0/24 icmp
ip filter 1040 pass * 192.168.0.1 udp * 500
ip filter 1041 pass * 192.168.0.1 esp
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.0.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.0.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp

41 anonymous@fusianasan 2020/06/06(土) 05:41:17
ip filter 200030 pass * 192.168.0.0/24 icmp * *
ip filter 200031 pass * 192.168.0.0/24 established * *
ip filter 200032 pass * 192.168.0.0/24 tcp * ident
ip filter 200033 pass * 192.168.0.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.0.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.0.0/24 udp domain *
ip filter 200036 pass * 192.168.0.0/24 udp * ntp
ip filter 200037 pass * 192.168.0.0/24 udp ntp *
ip filter 200099 pass * * * * *
ip filter 200100 pass * 192.168.0.1 udp * 500
ip filter 200101 pass * 192.168.0.1 esp
ip filter 200102 pass * 192.168.0.201 tcp * 3389
ip filter 200103 pass * 192.168.0.11 tcp * 15700
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * netmeeting
ip filter dynamic 106 * * tcp
ip filter dynamic 107 * * udp
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200085 * * submission
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp

42 anonymous@fusianasan 2020/06/06(土) 05:41:34
nat descriptor type 1 masquerade
nat descriptor address outer 1 111.222.33.124
nat descriptor masquerade static 1 1 192.168.0.1 udp 500
nat descriptor masquerade static 1 2 192.168.0.1 esp
nat descriptor masquerade static 1 3 192.168.0.201 tcp 3389
nat descriptor masquerade static 1 4 192.168.0.11 tcp 15700
ipsec auto refresh on
ipsec transport 1 101 udp 1701
ipsec transport 2 102 udp 1701
telnetd host bridge1
dns service recursive
dns server pp 1
dns domain abcd.efgh.jp
dns private address spoof on
schedule at 1 */* 00:00:00 * ntpdate ntp-tk01.ocn.ad.jp syslog
l2tp service on l2tpv3
httpd host bridge1
upnp use on
statistics traffic on

43 anonymous@fusianasan 2020/06/06(土) 05:42:04
こんな感じです
いかがでしょうか?

44 anonymous@fusianasan 2020/06/06(土) 06:32:07
v6が使えないとはどうやって確認を?

45 anonymous@fusianasan 2020/06/06(土) 10:37:59
素人ですがこれ? うちは諦めてIPv4のみにしているけれども何か良い方法はないものか…。

ブリッジインタフェース(ブリッジ機能)
http://www.rtpro.yamaha.co.jp/RT/docs/bridge/index.html

RAによるIPv6プレフィックスの配布機能には対応していません。

48.1 ブリッジインタフェースに収容するインタフェースを設定する
http://www.rtpro.yamaha.co.jp/RT/manual/rt-common/bridge_interface/bridge_member.html

収容した実インタフェースに IPv4,IPv6 アドレスを付与してはならない。
収容した実インタフェースの IPv6 リンクローカルアドレスは削除される。

46 anonymous@fusianasan 2020/06/06(土) 11:15:41
実際に動作を確かめたのですか?

47 anonymous@fusianasan 2020/06/06(土) 11:23:53
ちなみに私45は34と別人です。すみません。

48 anonymous@fusianasan 2020/06/06(土) 11:38:00
>>45
それ、ルータの機能としてのRA配信はブリッジ配下には行えないと言っているように思える。

ブリッジ(L2)なので、インターフェースにアドレス設定ができないのは当たり前。

49 名無し募集中。。。 2020/06/06(土) 11:57:19
ケーブル悪いとか?

50 anonymous@fusianasan 2020/06/06(土) 13:45:35
本当にconfig貼り付けてんじゃねーよ
あと使わんフィルタは消せ

51 anonymous@fusianasan 2020/06/06(土) 17:03:35
すいません、上でconfig貼った >>34 です
IPv6が使えていないと判断したのはLAN内でIPv6宛のpingもnslookupもエラーになるからです
IPv4なら問題有りません
>>45 さんの情報は確認済みで ルーターからのRAが出来ない様なのでサーバーからのRAにしました
何故かDHCPv6サーバーからのULA配布は出来てます
>>50
1か月前からIPv6ルーターの設定を勉強し始めた初心者なのでいらないフィルターがどれかも分かりません
教えてパイセン!!(笑)

52 anonymous@fusianasan 2020/06/06(土) 17:09:17
貼り付けたconfigが全てで、インターネット側に抜けるのがルータだけという構成だったら、
そりゃそうだろうな としか言えんよ。

53 anonymous@fusianasan 2020/06/06(土) 17:41:28
>>51
教えてくんは嫌われる というだけでなく、
おそらく言っても理解できんから誰も教えんよ。

L2とかL3とか、IPv4とかv6とかせめて自学自習しないと。

54 anonymous@fusianasan 2020/06/06(土) 17:47:16
碌な知識もない奴が設定してインターネッツに晒してる現実に震えるが良い
やっぱ免許制にすべきだわ
素人はバッファーでも使ってろ

55 anonymous@fusianasan 2020/06/06(土) 17:50:40
>>54
そうすべきだよね。
あのconfigのリモートデスクトップを全世界から許可してるあたりを見るに、今すぐにでもバッファローとかにすべき。

56 名無し募集中。。。 2020/06/06(土) 19:29:45
要するに張り付けられたconfigみても
的確にアドバイス出来る人は誰も居ない
ヤマハの窓口に聞くほうが早い

57 anonymous 2020/06/06(土) 20:47:05
v6なんか必要になるまで切っとけ

58 anonymous@fusianasan 2020/06/06(土) 20:48:29
いやこれは酷すぎて答える気力無くすから仕方がないわぁ・・・

59 anonymous@fusianasan 2020/06/06(土) 21:08:24
おとなしくソフトイーサー使えばいいのに

60 anonymous 2020/06/07(日) 00:29:40
>>19
亀レスだが、HGWがPR-S300NEのHUBポートにつないで通信すると遅かった。ONU単体にすると
いい感じになったがひかり電話が使えなくなったのでNVR500をぶら下げたっけ

61 anonymous@fusianasan 2020/06/07(日) 08:40:05
>>51
これみてIPv6の一番基本的なところ間違えてる
それとなんでブリッジ使う?

62 anonymous@fusianasan 2020/06/07(日) 09:10:45
L2PTv3はブリッジ大前提ですがな

63 anonymous@fusianasan 2020/06/07(日) 09:16:51
ブリッジ使うとRA出来ないのは仕方がないとして、LAN内でULAにpingが届かないのは腑に落ちないな

64 anonymous@fusianasan 2020/06/07(日) 09:29:25
>>63
ULAへのpingでないと思う。

> IPv6宛のpingもnslookupもエラーになる
っていうことだから、状況も額面通りに受け取れない。

65 名無し募集中。。。 2020/06/07(日) 16:00:42
ping6で打ってる?

66 anonymous@fusianasan 2020/06/07(日) 16:09:16
初心者さんなのだから使ってるのは当然Windowsだろう
だったらpingでipv4 ipv6 両方いける

67 anonymous@fusianasan 2020/06/07(日) 16:10:37
>>65
多分rtxのコマンドでどうのっていうのは敷居高いと感じる人だと思うよ。
nslookupがエラーになることでv6が使えないと判断するくらいだし。

68 anonymous@fusianasan 2020/06/07(日) 17:09:57
>>62
勘違いされたか
何でL2VPN?その必要あるのか?ってこと
L3のが設定も楽だし、例えばL2ループでブロードキャストストームとかの変なトラブル波及もしない

>>63,64
正常でないならエラーの内容が重要
ホスト ~ が見つかりませんでした。とか

>>67
ここの敷居が高くないか?
https://www.nhk.or.jp/bunken/summary/kotoba/gimon/198.html

69 anonymous@fusianasan 2020/06/07(日) 18:38:12
>>68
質問者は同一セグメントでって言ってるし
小規模企業なんかは本拠地と拠点をL2で繋ぐ方がよっぽど使い勝手がいいよ

70 anonymous@fusianasan 2020/06/07(日) 18:58:29
>>68
学校で基礎教育として正しい日本語を教えなくなったからねぇ > 敷居

文法とか後回しでもいいから日本語の意味をしっかり教えないと日本人同士でも日本語が通じなくなるよ

71 anonymous@fusianasan 2020/06/07(日) 19:10:47
>>68
初心者丸出しだったからベテラン勢にいろいろと言われて質問者さん出てこなくなったよね
このスレの敷居が高いと言うのは有る意味正しいwww

72 名無し募集中。。。 2020/06/07(日) 19:42:28
ダメだこりゃ

73 anonymous 2020/06/07(日) 21:54:04
ブリッジはL2なんでv4,v6関係なく通すしconfig見ても問題なさそうだから他の原因だろって事だよ

74 anonymous@fusianasan 2020/06/07(日) 21:58:30
nslookupとか言ってることからしても、pingもインターネットに向けての話だと思う。
で、あのconfigだから。

75 anonymous@fusianasan 2020/06/08(月) 22:06:43
リアルグローバル晒してるなら本物やろw

76 anonymous@fusianasan 2020/06/08(月) 23:19:37
>>0074
nslookupもpingもLAN内でって書いてるじゃん
DNSサーバもDHCPv6サーバも自前で立ててるみたいだからそっちの方は詳しいんだろ
ルータ設定に関してはお粗末だけどなwww

77 anonymous@fusianasan 2020/06/08(月) 23:21:18
てか、けっきょく

78 anonymous@fusianasan 2020/06/08(月) 23:22:50
てか、結局誰も正解が出せないってことは、いかにl2tpv3が普及してないって事か

79 名無し募集中。。。 2020/06/09(火) 07:28:15
NWに詳しい奴はこんなスレ見ない

80 anonymous@fusianasan 2020/06/09(火) 09:13:38
ブリッジ使いたいならソフトイーサーの方が確実だし楽

81 anonymous@fusianasan 2020/06/14(日) 21:23:26
>>54

有線ブロードバンドルーター 人気売れ筋ランキング
https://kakaku.com/pc/router/ranking_0075/


まぁ、こういう状況ですから初心者いっぱいなんでしょ。
俺もそうだったし。
あっ、いまもそうかな。RTX830利用はもうちょっとで二年になるけど。

82 anonymous@fusianasan 2020/06/14(日) 23:07:58
>>81
「手の届く範囲にあるなんかプロっぽい機械に憧れる」という感じかな
おかげで価格的に熟れてくれる分には歓迎ですけどね

1210って全然価格下がらないね
大昔に買ったときより微妙に高いくらいだわ

83 anonymous@fusianasan 2020/06/14(日) 23:22:08
1210もどうしようもなかった初期ロットが出てもう5年たったからなぁ
3万円台になればいいんだが・・・・
MAP-E接続需要かねえ

84 anonymous@fusianasan 2020/06/15(月) 00:11:34
つうか今更1210なんて買いたくない
次のはいつ出るんだ

85 名無し募集中。。。 2020/06/15(月) 00:43:48
買うなら別のを買う

86 anonymous@fusianasan 2020/06/15(月) 21:11:45
RTX1210 の後継ってこの秋には発売されるよね?
今使ってるRTX1200をそろそろ買い替えたほうが良いと思って
新しいのが発売になるのを待ってるんだけど

87 anonymous@fusianasan 2020/06/15(月) 21:22:55
1210の後継というよりも830の上位という位置づけが強くなる気がしてる。
ISDNへの対応はしない気がする。

88 anonymous@fusianasan 2020/06/15(月) 21:38:13
気がするどころか
絶対ないだろうw

89 anonymous@fusianasan 2020/06/15(月) 22:22:07
DPIでギガ出る性能のやつ欲しいよな

90 anonymous@fusianasan 2020/06/16(火) 10:56:20
docomoの5G契約ってmopera u契約できないんだな
spモードだといろいろ制約多いし面倒だな

91 anonymous@fusianasan 2020/06/16(火) 17:15:20
最近はWiFiルーターのAPN設定もSPモードがデフォになっているしサービス終了まっしぐらなのかも

92 anonymous@fusianasan 2020/06/16(火) 17:50:38
結局NATトラバーサルと名前ベースでLAN間IPsecしたわ

93 anonymous@fusianasan 2020/06/17(水) 01:33:28
>>86
今年はでないから安心して1210
ロードマップ、製品寿命として次のルーターは3500/5000後継のセンター向け
例年秋に出すならInteropで試作公開もコロナでなし?
今年はコロナ抜きにしても
ヤマハの会社柄文教向け(ギガスクール構想)当て込んで
ルーター以外の製品(WLAN,L2/3SW)に注力

94 anonymous@fusianasan 2020/06/18(木) 19:34:00
yamahaのSWは業務用で使うのはうんこすぎるのですが…

買うなら最低限アライドだしょ

95 anonymous@fusianasan 2020/06/18(木) 21:38:24
またfoti儲?

96 anonymous@fusianasan 2020/06/18(木) 22:13:09
>>95
>>13
このスレになって、おまいらしか話題にしてない

97 anonymous@fusianasan 2020/06/18(木) 23:58:26
>>87
ISDNのディジタル通信モードは来年で終わりだしな って思ったら2024年に延長されてる!

新機種出ても大した機能向上なさそうだし、スループットがちょっと上がったことと「見える化」がさらに強化されました
みたいなどうでもいい変更しかなさそう
あんまり広がってないし小型ONU(SFP+)ポートも搭載しなそう


NVR510に無線APつけたような商品出たらそれなりに売れそうなんだがなぁ

98 anonymous@fusianasan 2020/06/19(金) 00:41:46
うーん
今更新製品にISDNを付ける理由がないかもしれない。
ISDN需要には1210を新製品と並行して販売継続すれば問題なさそう?

そろそろ型番もNVRみたいに刷新されるかな?

99 sage 2020/06/19(金) 05:43:44
NVRにSFP+はよ付けて

100 名無し募集中。。。 2020/06/19(金) 20:01:49
ADSLは欲しい

101 anonymous@fusianasan 2020/06/19(金) 23:05:23
ヤマハの中国モデルに付いてるFWX相当のパケットフィルタを早く日本モデルにも入れて欲しい
今時in/outそれぞれフィルタ書かせるなんて時代遅れも甚だしい

だいたいなんで中国モデルだけ高機能なんだよ

102 anonymous@fusianasan 2020/06/19(金) 23:32:31
>>101
動的フィルタではだめなのか?

103 anonymous@fusianasan 2020/06/20(土) 04:22:05
>>101
中共連携機能でも付いてるんじゃね < 中国モデルだけ

104 anonymous@fusianasan 2020/06/20(土) 05:55:42
>>101
アレは現地法規対応
UTMルールを配る親が中国共産党営の金盾という罰ゲーム
マルウェアは素通りで必要な通信は尽く遮断される

105 anonymous@fusianasan 2020/06/20(土) 12:31:14
なぜ中国モデルにFW機能が付いてるかなんて聞いてない
うちは日中専用線引いてるからGFW通らんし

動的フィルタも静的と併用しないと使えないから面倒
FWXの機能をルータに展開するのなぜ出し惜しみするのか理解できん

106 anonymous 2020/06/20(土) 13:04:09
差を無くしたらFWXと売り分けできないから
はい終了
理解できない無能は黙ってればいいぞ

107 anonymous@fusianasan 2020/06/20(土) 13:52:24
>>105
ホントにGFW通っていないなんて判らないよね

108 anonymous@fusianasan 2020/06/20(土) 15:17:46
GFW通ってなくても何らしかのチェックは受けてると思われ

109 anonymous@fusianasan 2020/06/20(土) 20:05:56
別にチェックくらいいくらやってくれても良いんよ
L2で繋いでるからちゃんとパケットさえ流してくれれば

てかスレ違いじゃん
ヤマハルータもそもそもオワコンだな

110 anonymous@fusianasan 2020/06/21(日) 06:30:37
>>109
ルータはコンテンツだったのか。

111 anonymous@fusianasan 2020/06/21(日) 08:27:42
>>94
いや、自分は安心の日本製

112 anonymous@fusianasan 2020/06/21(日) 10:12:41
>>111

アライドは日本製なのですが…
ttps://www.allied-telesis.co.jp/company/history/index.html

113 anonymous 2020/06/22(月) 13:33:24
そもそもRTX1210は全量が中国製のような

114 anonymous@fusianasan 2020/06/22(月) 13:37:21
つまりYAMAHAを使ってないと自己申告してるんだよ

115 anonymous@fusianasan 2020/06/22(月) 13:47:39
設計、品質管理は日本でしょ?
日本製でも間違ってはいない。
全行程日本でやったら純国産とか純日本製って感じかな。
ciscoもnexsus以外は中国とかでつくっているはず

116 anonymous@fusianasan 2020/06/22(月) 14:51:33
設計、品質管理をやってもハードウェア製品はMade in Japanとはならんぞ。Ciscoは普及価格帯は中国製が多いね。

117 anonymous@fusianasan 2020/06/22(月) 16:43:12
Twitterに1220の妄想写真出てたな
10Gポート付いてた

118 anonymous 2020/06/22(月) 20:13:55
INS64とかフレッツとかNTTの通信サービスに合わせて発展してきた歴史があるから
フレッツ10Gに対応した機種は出すだろうな

119 名無し募集中。。。 2020/06/22(月) 20:43:29
NECが一番

120 anonymous 2020/06/22(月) 21:27:50
>>119
IP38Xシリーズ?

121 anonymous@fusianasan 2020/06/23(火) 00:39:26
でも1000BASE-T対応って結構遅かったよな
RT58iは絶対ギガ対応になるとかここで妄想してたような・・・
結局しびれ切らしてRTX1200買ってしまった

122 anonymous@fusianasan 2020/06/23(火) 02:06:52
今のARMを早いのに変えるだけで10Gbps対応出来るのかね?
別ハードにしてくれても良いんだけど、それだと開発遅れそう

123 anonymous@fusianasan 2020/06/23(火) 02:09:18
>>112
アライドテレシスって、
新井度とか言う人が創業者だとか?
オシャレな名前なので、海外かと。

124 anonymous@fusianasan 2020/06/23(火) 06:49:54
>>123
それ面白いと思って言ってるなら黙ってたほうがいい人だね君はw

125 anonymous 2020/06/23(火) 09:38:19
>>124
ネットワーク技術者なのに新井戸氏を知らないお前の方が黙っとけ

126 anonymous@fusianasan 2020/06/23(火) 12:11:15
>>125
で、誰?

127 anonymous@fusianasan 2020/06/23(火) 12:37:10
その子会社にウンコレガってのが居たよなぁ。

128 125 2020/06/23(火) 15:11:08
>>126
( ?・ω・ )知らんがな

129 anonymous@fusianasan 2020/06/24(水) 00:50:28
俺はアンガマンバス出身者しか認めん
つかみんなどこ行ったんだ

130 anonymous 2020/06/24(水) 11:26:12
アンパンマンガス?

131 anonymous@fusianasan 2020/06/30(火) 19:47:28
見守られることもなく?

132 anonymous 2020/07/02(木) 00:49:33
人は氷ばかり掴む

FWX120だけでもいいからMAP-E対応アップデートしてくれんかねえ

133 anonymous@fusianasan 2020/07/08(水) 23:31:48
2010でポートVLAN組むだけだったのに
ポート2以降からネットにでれなくって 3時間もかかっちゃった
dns host any が抜けてるのに気づかなかっただけでした チャンチャン
たま~~にしかやらないと 忘れるな・・・

134 anonymous 2020/07/08(水) 23:35:14
頭悪い自慢乙

135 anonymous 2020/07/08(水) 23:58:08
>>133
こーゆーの好き

136 anonymous@fusianasan 2020/07/09(木) 00:02:11
障害の切り分けする訓練した方がいいよ

137 anonymous@fusianasan 2020/07/09(木) 05:24:26
>>136
よし、今から回線を引っこ抜いてくる

138 名無し募集中。。。 2020/07/09(木) 22:48:07
dnsないとだめなの?

139 anonymous@fusianasan 2020/07/10(金) 00:17:17
逆に現場で8.8.8.8でテストしてて通ったからそのまま本番に入れてネット止めた男もいますよ

140 名無し募集中。。。 2020/07/10(金) 12:29:37
8888って何ですか?

141 anonymous 2020/07/10(金) 13:20:26
ググレカス

142 anonymous@fusianasan 2020/07/10(金) 14:20:03
ネットは止まらんよな普通。社内引けなくなるとか認証出来なくなったなら判る

143 anonymous@fusianasan 2020/07/10(金) 15:02:06
8.8.8.8と8.8.4.4と1.1.1.1だな

144 anonymous@fusianasan 2020/07/10(金) 15:10:54
>>142
フィルターでもかけてたんじゃね?

145 anonymous 2020/07/10(金) 21:05:23
テスト用と本番用で別系使ってて本番用系の最上位ルータが外部の53から内部のDNSキャッシュ以外に来るパケを無条件で弾き飛ばしてたとか?

146 anonymous@fusianasan 2020/07/14(火) 06:22:33
dns host any なんてあったっけ?
なんだろうと記憶をさらってみると、

telnetd host any
httpd host any なら覚えていた。

dns host any ってデフォルトで入ってないの?

147 anonymous@fusianasan 2020/07/14(火) 06:25:56
>>144
RTX1210だけど、
半年ほど最新ファームで運用していて、
この間、PCからRTX1210のリカーシブDNSに対して引けなくなったなあ。
ネットワーク大規模ダウンかと思ってかなり焦った。

RTX1210の再起動で治った。
原因不明で突如問題発生というのが怖いわ。

このとき、CPU使用率も平常だったし、RTX自体の問題だとは気づけなかった。
とりあえず復旧を急ぐ必要があったので、再起動したため、原因は不明のまま。
また同じ問題が起きるかもと警戒している。

148 anonymous@fusianasan 2020/07/14(火) 06:37:59
げ、なんだよそれ
fqdnルーティング最近導入したばっかなんだが

149 anonymous@fusianasan 2020/07/14(火) 08:42:07
>>147
ファームのバージョンくらい出せない?
最新ファームで半年と言われてもいつの最新か分からん。

150 anonymous@fusianasan 2020/07/14(火) 08:43:58
>>146
昔はdns host anyがデフォだったよ
オープンリゾルバ状態だとDDNS攻撃に使われるなどを考慮してanyではなくなったよ

151 anonymous@fusianasan 2020/07/14(火) 20:47:24
>>150
RTX1210 Rev.14.01.34で、dns host のデフォルト値調べたら、anyだった。

> dns host ?
入力形式: dns host any
dns host none
dns host lan
dns host 始点 [始点...]
始点 = IPアドレスの範囲またはLAN, VLAN, WAN, BRIDGEインタフェー
ス名
   説明: DNSサーバへアクセスできるホストを設定します
デフォルト値: any


攻撃はPPインターフェイスや、特定LANインターフェイスからやってくるでしょ。
それらのインターフェイスって、普通は動的フィルタかけているだろうから、
外部からDNSアクセスなんてあるのかな。
それに今は、外部UDPポート番号が推測されないように工夫されていると聞くし。

152 anonymous@fusianasan 2020/07/14(火) 20:48:32
>>149
>>151掲載のバージョンです。

153 anonymous@fusianasan 2020/07/14(火) 20:49:47
>>147
ちなみに、メモリリークなどを恐れて、
毎晩、スケジュールrestartかけている。

動的IPアドレスも変更されることも都合が良い。

154 anonymous@fusianasan 2020/07/14(火) 21:05:17
>>151
なにも1IP前提で使うとは限らないでしょ

155 anonymous@fusianasan 2020/07/14(火) 21:20:52
>>151
>それに今は、外部UDPポート番号が推測されないように工夫されていると聞くし。
なんか壮大な勘違いをしていない?

156 anonymous@fusianasan 2020/07/14(火) 21:34:39
基礎の知識すらないなら大人しくバッファローやNECのルーター使ってたほうがいいよw
素人が設定したルーターほど危険で迷惑なものはない

157 anonymous@fusianasan 2020/07/14(火) 23:21:11
>>151

動的フィルタじゃなくて、静的フィルタ。

158 anonymous@fusianasan 2020/07/15(水) 00:07:42
>>147>>151だったら、それは自分の設定のせいかもしれんね。

159 anonymous@fusianasan 2020/07/15(水) 06:21:04
>>155
いや、多分あなたが勘違いしている。
調べてみて。
クライアントがDNSサーバにアクセスするときのクライアント側ポートは固定されていない。
そのポートが攻撃されると言う話。

160 anonymous@fusianasan 2020/07/15(水) 06:22:07
>>157
159の話だから、動的フィルタで良い。

このスレ、レベル落ちたな、

161 anonymous@fusianasan 2020/07/15(水) 06:31:23
>>159
そもそも、DNSサーバーへのアクセスの話から、なぜクライアントへの攻撃に話が変わっているのか。

162 anonymous@fusianasan 2020/07/15(水) 07:33:43
>>160
エスパーを希望されても困ります。

163 anonymous@fusianasan 2020/07/15(水) 08:49:05
>>159
クライアントの話に替わったとしても
待ち受けしてないポートがなぜ攻撃される対象になる

164 anonymous 2020/07/15(水) 10:14:22
取説通りなら
・srcportを53を含まない範囲に設定
・外側any→内側53を静的フィルタで落とす
・内側any→外側53をダイナミックフィルタで落とす
でいいと思うんだが…

165 anonymous 2020/07/15(水) 10:15:36
ダイナミックフィルタで落とす→ダイナミックフィルタで必要な時だけ開ける
だった。

166 anonymous@fusianasan 2020/07/15(水) 11:30:22
DNSクライアントのポートランダマイズはキャッシュポイズニング対策

167 名無し募集中。。。 2020/07/15(水) 12:27:12
ルーターの話になんでDNSが出てくるのか意味不
DNSサーバーの話するなら別でしてくれ

168 anonymous@fusianasan 2020/07/15(水) 12:56:20
>>165
言っていることわかった
丁寧にありがとう

>>167
わざわざRTXをDNSサーバー代わりに使うなんて変態のすることだよね
静的フィルタでわざわざIN方向UDP53へのアクセスをpassさせるやつはおかしい

169 anonymous@fusianasan 2020/07/15(水) 14:18:22
なるほど
ヤマハ自身がその変態設定を設定例に載せてるのはさすがヤマハと言ったところか

170 anonymous@fusianasan 2020/07/15(水) 16:58:26
変態設定ってどれのこと?

171 anonymous@fusianasan 2020/07/15(水) 18:54:08
RTXをDNS(リカーシブ)サーバー兼用で使う奴のことでしょ
あんなものは個人ユーザー向けのおまけ機能
まともな管理者ならローカルにDNSサーバー建てるでしょ
ルーターはルーター以外の仕事させちゃダメ

172 anonymous@fusianasan 2020/07/15(水) 20:05:14
リカーシブサーバーでの利用なんて個人じゃ普通じゃないの?
RTX1210をリカーシブサーバーにしないと、FQDNルーティングも出来ないし不便。

173 anonymous@fusianasan 2020/07/15(水) 20:54:09
外向けに使うかどうかだろ

174 anonymous 2020/07/15(水) 21:07:45
公開DNSを引くだけなら
ルータのリカーシブサーバー機能だろうが
ローカルDNSを用意しようが
利用者1000人以上の環境でもなきゃ
性能的にもセキュリティ的にも大差無い

175 anonymous@fusianasan 2020/07/15(水) 23:26:36
>>173
それ。
文脈の読めないやつがおおい。

176 anonymous@fusianasan 2020/07/15(水) 23:37:54
リカーシブサーバーを内向きの機能。
よって最初から外向けに使うかどうかは議論になっていない。
文脈を読むとはこういうことだ。

177 anonymous@fusianasan 2020/07/15(水) 23:49:45
そもそも、>>151がDNSの動作をよく知らないのに知ったかぶりをしたのが原因。

178 anonymous@fusianasan 2020/07/16(木) 00:47:18
DNSだろうがtelnetだろうがssdだろうがhttp(WEB設定)だろうが意図せず接続できないように
万が一のミスがおきた場合のデフォ変更だろうと思うんだが

179 anonymous@fusianasan 2020/07/16(木) 00:47:48
ssdじゃねーやsshねw

180 anonymous@fusianasan 2020/07/16(木) 00:52:07
>>176
延々と外向けのポート開くか開かないかの話してたと思うんだが、お前のRTXは内側からのポートアクセスブロックしてるのか?

181 anonymous@fusianasan 2020/07/16(木) 06:56:45
>>180
頭悪いねw

>>151

dns host any
の設定だと、外部からもRTXのリカーシブサーバーにアクセスできちゃうけどヤヴァくないか?

ということでしょ。
でも普通の人は静的フィルタでLAN外からのRTXへのポート番号53はブロックしているから
特に問題ないということだ。

最初から外部に開放させて使いたいなんて文脈になっていない。

なお、151で動的フィルタの話が出ているが、
RTXがサーバーとして動作する時の話なので、動的フィルタ云々はそもそも話がおかしい。
dny host anyが設定されている限り、外部からRTXのリカーシブサーバーへのアクセスをブロックするためには
絶対に静的フィルタが必要。

182 anonymous@fusianasan 2020/07/16(木) 09:27:08
そもそも デフォ設定は
dns host lan
でよくね?

dns service recursive もデフォなので

自社のDNSサーバーを公開してて
ルーターの53番ポートへのフィルターかけ忘れる場合もあるしね

ルーターがオープンリゾルバ状態なってても
気付かない人いると思うよ

183 anonymous@fusianasan 2020/07/16(木) 09:50:12
dns host lan
がデフォルトでもいいけど、
インターネットにppではなくlanでつないでいる場合には結局静的フィルタ必要になるから、
セキュリティ的には?という感じもするけど。

184 anonymous@fusianasan 2020/07/16(木) 10:55:45
>>180
そんな想定は自分の中には一切なかった。
ルータのサーバ機能を外部に公開するのは、VPNくらいでしょう。

185 anonymous@fusianasan 2020/07/16(木) 11:04:38
>>182
ポートフォワードするから、間違ってルータLanアドレスを指定しない限り、ルータ内サービスは公開することはないよね。
でも、間違ったら大変だね。

>>181
動的フィルタかけていたら、ポートフォワードしない限り、PPインターフェイスからは、
ルータ内部のサービスへアクセスできないよ。

186 anonymous@fusianasan 2020/07/16(木) 11:13:00
書いていて、PPインターフェイスとLANインターフェイスについて、ルーター内部で提供されているサービスがどう提供されるのか違いがわからなくなってきた。

LANインターフェイスはプライベートアドレスが割り当てられているとして、ルータ内部のサービスへのアクセス制御はIPフィルタで行うのは良いんだが、
PPインターフェイスからのIN方向パケットって、Linuxで言うところのINPUTチェインへは直接流れないんだっけ?
必ず、ポートフォワードでプライベートアドレスへ回す必要があると思ったんだけどな。

187 anonymous@fusianasan 2020/07/16(木) 11:43:58
>>183
dns host lanN

デフォならlan1でいいかも

188 anonymous@fusianasan 2020/07/16(木) 11:54:59
>>185

動的フィルタとNAT(masquarade)の話を混同してないか?

189 anonymous@fusianasan 2020/07/16(木) 12:57:39
>>188
たしかに、ポートフォワードかつ、静的INフィルタでパスさせないといけないな。
いつもコンフィグを見ながら考えているので、空で文字に考え方を書き起こしてみると、
??みたいな状態になってしまった。

190 anonymous@fusianasan 2020/07/16(木) 20:56:13
実際のところ、ただインターネットにつなげている場合だけの場合は、IPoEを使っている人限定でv6側だけ気にすればいいよね。

191 anonymous@fusianasan 2020/07/16(木) 21:24:51
>>190

そういうことだ。
IPv4はNAT(masquarade)をしている限り、あえてport53に対して静的masquaradeをして、さらには静的フィルタはずさなければ
RTXのリカーシブサーバーまではアクセスできないが、
IPv6だとNATがないから、リカーシブサーバーへのアクセスをブロックするには静的フィルタしかない。

上で動的フィルタ云々言っていたやつは知見不足。

192 anonymous@fusianasan 2020/07/17(金) 00:46:02
>>191
OUT方向の動的パスフィルタは、
静的フィルタでリジェクトされている状態において、
IN方向への通信を限定的に許す。

193 anonymous@fusianasan 2020/07/17(金) 00:55:30
>>192
そうだけどさ、その話は求められていない。

194 anonymous@fusianasan 2020/07/18(土) 22:07:53
>>193
静的+動的で意味あるフィルタをかんたんに作成できる。

195 anonymous@fusianasan 2020/07/18(土) 22:21:55
>>194
それで?
その話は一連の流れとどう関連が?

196 anonymous@fusianasan 2020/07/18(土) 23:06:13
どうせ質問主居ないしもういいよその話

197 anonymous@fusianasan 2020/07/18(土) 23:09:33
しかし、動的フィルタって、wwwとかudpとか色々あるものの、
YAMAHAの公式には説明ないし、たぶん要らない子なんだよな。
でも、何故かサンプルconfigにはこれらのフィルタ定義がある。
イミフ。

198 anonymous 2020/07/19(日) 00:48:36
>>197
サンプルconfigは「基本外側から始まるセッションはオールリジェクトで、内側クライアントから
始まるピンポンセッションのみダイナミックで開けなさい」って感じだったような。

dynamicの説明自体は無くもないんだが、通常用途での使い方は簡易すぎて見落としがち。

199 anonymous@fusianasan 2020/07/19(日) 01:02:02
tcpとudpだけの記述でいいような気もするけど
他のプロトコルも必要なんかね
ftpは特殊だから必要かもしれんけど

200 anonymous 2020/07/19(日) 02:10:32
>>199
「提供したいサービスだけをダイナミックで開き、それ以外のtcp・udpはすべて弾く」っていう設定を
ある程度簡易に設定できるようにするためじゃないかな?
www,pop,smtpなんかはいちいちdynamic用フィルタセット組んでどうこうなんてめんどくさいし。

201 anonymous@fusianasan 2020/07/19(日) 17:40:55
allでいいじゃない

202 anonymous@fusianasan 2020/07/23(木) 03:45:38
>>199
それ、自分も思った。

それから、動的フィルタをかけるインターフェイスによって挙動が違うかもしれないという印象も持っている。

PP(プロバイダ)のインターフェイスで、
内向きオールリジェクト+外向き動的パスtcp,udpだとなんの問題もなかったのに、
LANインターフェイスで、外向きオールリジェクト+内向き動的パスtcp,udpを追加すると、
一部のアプリの通信が失敗するようになった。
このアプリは、さっきのPPも通じてインターネット側と通信しているので、PPにおいてのそのフィルタでは問題がなかったのだ。

その件以来、LANインターフェイスで内向きに動的フィルタをかけるときは注意している。

(PPと、LANインターフェイスとで、内向き、外向きが反対になることは考慮済み)

203 anonymous@fusianasan 2020/07/23(木) 03:47:02
>>202
機種はRTX1200ね。

204 anonymous@fusianasan 2020/07/23(木) 03:57:29
>>202
tcp/udpだけじゃなくwwwとかftpでもそれ同じような経験した事ある > RTX1210
自分が動的フィルタを理解してないからだろうとその場は収めたけど
外向きと内向きで動作が微妙に違ってくるのだろうか??

205 anonymous@fusianasan 2020/07/23(木) 05:41:28
>>202
そのLANインターフェースはいわゆるWAN側?それともLAN側?

206 anonymous@fusianasan 2020/07/23(木) 05:50:36
>>202
PPとLANで内向き外向きが反対になるのはなんでだっけ?

207 anonymous@fusianasan 2020/07/23(木) 06:59:48
>>206
「外向き」「内向き」の意味がルータから見た方向だからでしょ
YAMAHAは「WANは外側」「LANは内側」という概念じゃないから

208 anonymous@fusianasan 2020/07/23(木) 07:00:47
>>205
LANインターフェイスは、LAN1のことで、LAN側ですよ。

>>206
内向き、外向きというのは、ルーターから見てどっちかということ。
ルーター内に入る方を内向き。ルーターから出る方を外向き。
だから、PC→LAN(ルーター)PP→インターネットのフローでは、
LANとPPとでは向きが変わってくる。

209 anonymous@fusianasan 2020/07/23(木) 07:02:15
>>207
>>208とは別人です。
1分違いで同じ解答とはな。めずらしい。

IDださなあかんな。

210 anonymous@fusianasan 2020/07/23(木) 07:08:24
>>204
よく読んでくれてありがとう。

動的フィルタをかけるインターフェイス(LANインターフェース、PPインターフェース)
で違いがあるのか、
内向き、外向きで違いが出てくるのか、よくわかっていません。

211 anonymous@fusianasan 2020/07/23(木) 07:12:42
>>208
LANにフィルターをかけるのは、LAN2がインターネット側につながっているときは
LAN2に設定するのが普通だと思うけど。

212 anonymous@fusianasan 2020/07/23(木) 08:41:54
>>211
それを判った上でLAN側にフィルタをつけたいって事でしょ

なんでそうしたいかって話は別の話題だからそこまで持ち出す必要はないけど
要は同じフィルタを外向きで設定したときと内向きで設定したときの動作が何故変わるのか疑問があるという話だと

動的フィルタのプロトコル毎の動作を詳しく説明してるページってなかったよね(見つけてないだけかもww)
そういうページがあれば内向き外向きについても解説してるかも・・とか思うけれど

213 anonymous@fusianasan 2020/07/23(木) 09:54:37
内向き外向きが逆転したとしても、
ftpとかアプリケーションで指定したときは、内部処理上、発着ポートまでは逆転しないと思う。

214 anonymous@fusianasan 2020/07/23(木) 10:40:55
>>211
異なる部署に分かれていて、
それぞれLANポートを別々にしているとする。

部署同士の通信をできないようにするには、
LANインターフェイスに、OUT方向の静的リジェクト+IN方向の動的フィルタをかける。

215 anonymous@fusianasan 2020/07/23(木) 10:41:55
>>214
しかし、それだと、
>>202>>204のような問題が生じるという話

216 anonymous@fusianasan 2020/07/23(木) 11:45:09
動的フィルタって応答パケットを通すかどうかの話だから
セッションタイマーで切れたら通さないよ

217 anonymous@fusianasan 2020/07/23(木) 11:47:06
>>214
動的フィルタはいらんだろ。

218 anonymous@fusianasan 2020/07/23(木) 13:35:31
そろそろ10GbE対応製品のリリース情報が出てこないかな。

219 anonymous 2020/07/23(木) 13:52:42
10G対応で必要なハードウェアとなると途端にコストが高くなるから
ヤマハの領域じゃなくなる
DPIとかSD-WANぽいこともやり出したから尚更

220 anonymous 2020/07/23(木) 17:07:06
>>218-219
そこらへんのHW性能投資をサービスベンダーに投げる目的でvRXを作ったんじゃないの?

221 anonymous@fusianasan 2020/07/23(木) 18:18:03
vRXはセンター集約機器をクラウドベースにしたものかと。

欲しい製品は、ローカル拠点のルータ、スイッチでYamahaが10GbE対応をしてほしい。

222 anonymous@fusianasan 2020/07/23(木) 20:25:20
ARM使ってる限り性能向上厳しいんじゃないかね?
OS載ってない環境でマルチコア使うの難しいからね

223 anonymous@fusianasan 2020/07/24(金) 09:53:48
>>217
復路のパケットがどこからくるかいちいち指定するのが大変だから、
動的フィルタいるでしょ

224 anonymous@fusianasan 2020/07/24(金) 09:54:36
>>218
NTTの光って、10Gのサービス出たんだっけ?

225 anonymous@fusianasan 2020/07/24(金) 11:19:51
>>223
各インターフェースのINで他部署宛を単純にrejectすればいいと思うの。

226 anonymous@fusianasan 2020/07/24(金) 11:49:23
YAMAHA使うの久しぶりすぎてコマンド体系も忘れちまってる感じなんだけど、
YAMAHAってDHCPv6-PDで受けたアドレスを再委譲って出来る?

やりたいことはNVR510でDHCPv6-PDで受けて、ひかり電話とRAで配下に配布
これとは別に配下のルーターでDHCPv6-PDで/56で受けた一部を受け取りたいんだけど。
IXなら出来る事分かってるんだが、ひかり電話の都合どうしてもNGN配布のIPv6をこいつで受ける必要があって。

今のひかり電話IPv6カットするとSIP接続出来ないんだよな・・・

227 anonymous@fusianasan 2020/07/24(金) 19:04:30
コアな質問はサポート言った方がええな

228 anonymous@fusianasan 2020/07/24(金) 21:18:27
>>225
たしかに。

しかし、他部署が多いし、
複数のネットワークアドレスを持っているしなあ
アドレスが変更になった際にフィルタを見直すのも面倒

229 anonymous@fusianasan 2020/07/24(金) 21:28:44
>>226
>配下のルーターでDHCPv6-PDで/56で受けた一部を受け取りたい

ipv6 prefix 10 2xxxx:xxxx:xxxx:xxxx::/64
ipv6 lan2 rtadv send 10

10番にプリフィックスを保存
ルーター広告で10番を配布
これは違うの?

230 anonymous@fusianasan 2020/07/24(金) 22:12:55
>>229
今もう一回マニュアルじーっと眺めてたんだけど、
/56で受けたのをポート毎に割ってRAでは配布出来るのは分かったけど、
DHCPv6のPDサーバー機能はなさそうな感じね。

NVRにはひかり電話だけやってもらって、MAP-E他は配下のIXにやらせたいんだよね。
IPv4とIPv6のセグメント管理をセットでやろうと思うと、IXでPD受けしたいけど
上がYAMAHAだと無理ポイ事が分かった。
OUIからのPD受けと電話はHGWにするか・・・
HGWって変なところで高機能なんだよな。
用意したNVRが余る(笑

231 anonymous@fusianasan 2020/07/24(金) 22:20:26
>>230
IX配下にNVRというのはダメなの?

232 anonymous@fusianasan 2020/07/24(金) 22:37:04
>>228
それはアドレス割り当て規則を先に見直すのがよいと思うよ。

233 anonymous@fusianasan 2020/07/25(土) 00:09:47
>>230

単にHGWの下にNVRとIXを並列につなげればいいんでは?

もしくは>>231のいうように、IXの下にNVRを単にVoIPアダプタとして使うのもあり。

どちらも当方の環境で問題なく動いてる(IXじゃなくて他のルーターだけど)。

234 anonymous@fusianasan 2020/07/25(土) 05:37:40
同じような話を春頃に見かけたけどブックマーク見たら消えてるのでざっくりだけど
ONU配下に並列接続したNVR側ではIPv6を無効にしてひかり電話をIPv4運用して
IX側でIPv6を全部面倒見るってやりかただった気がする

235 anonymous@fusianasan 2020/07/25(土) 11:59:10
>>234
元々それを想定してたんだけどね。
OUI - NVRの間でIPv6フィルタしたら
NVRのひかり電話が接続出来なくなったの・・・・
過去の情報じゃSIPの情報はv4で来てたはずなんだけど、
何故かうちの環境だとDHCPv6 PDが取れないとひかり電話が有効にならない。

これはNVRのコンフィグからipv6取っ払っても同じ状況になって
IPv4だけでひかり電話が運用できないんだ。
で、NVRとIXの平行運用を諦めた訳。

236 anonymous@fusianasan 2020/07/25(土) 12:05:27
OUIじゃないや、ONUね。
ん~もう一度試してみようかな・・・

237 anonymous@fusianasan 2020/07/25(土) 12:11:32
ttp://www.nosense.jp/hikari-phone-in-remote-site/

にあるようにIPv4だけでひかり電話使えるよ。

それち、NVRとIXを並列で並べたとして両方でPDでprefix取れる。
まあひかり電話にはIPv6いらんけど。

238 anonymous@fusianasan 2020/07/25(土) 12:54:41
ONUって言ってるのがルーター機能有効なHGWってオチな気がする

239 anonymous@fusianasan 2020/07/25(土) 13:14:51
お騒がせしました!!!
色々勘違い等有りましたが、最終的に
sipに設定する電話番号が間違ってただけでした・・・
本当に申し訳ありません!!!

RTX1000以来のRTX系でコマンドに四苦八苦。。。
これでネットはIX一つで管理出来る様になりました。

240 名無し募集中。。。 2020/07/25(土) 13:55:29
お騒がせすぎる、、、

241 anonymous 2020/07/25(土) 21:45:39
無能なゴミ人間

同じ職場じゃなくてよかった
同僚や周りの人間には同情する

242 anonymous@fusianasan 2020/07/26(日) 10:45:57
申し開きのしようもございません。
インフラは趣味で触ってる範囲なんで許して(泣
正確にいうと番号が間違ってたというか、番号の指定が抜けちゃってた訳です、はい。

SIPなんて触るの初めてだったので、Webの簡単設定ベースでやったことが
そもそもの間違いだった。。。
今回SIPの理解が進んだのと、YAMAHAのIPv6周りがどんな感じなのか
なんとなく分かったからその点は良かったかな。
IPv6で遊ぶ点ではIXの方が機能はそろってる感じ、実用上はRTXでも十分だけども。

243 anonymous@fusianasan 2020/07/26(日) 16:19:20
>>242
解決してよかったな
で、IXってなんなんだ?

244 anonymous@fusianasan 2020/07/26(日) 16:50:54
NECのルーター

245 anonymous@fusianasan 2020/07/26(日) 18:43:14
necのルータやろ

246 anonymous 2020/07/26(日) 20:44:40
IX2215持ってるけどリプレイス面倒でRTX1200のまま

247 anonymous@fusianasan 2020/07/29(水) 15:38:59
YNO経由でDNSの設定変更を行うと設定済みの情報が消失する不具合などを修正した以下のファームウェアを公開いたしました。
- RTX830用最新版ファームウェア(Rev.15.02.17)
- RTX1210用最新版ファームウェア(Rev.14.01.38)
- NVR510用最新版ファームウェア(Rev.15.01.18)
- NVR700W用最新版ファームウェア(Rev.15.00.19)

http://www.rtpro.yamaha.co.jp/

リリースノート
・RTX830 Rev.15.02.17
http://www.rtpro.yamaha.co.jp/RT/docs/relnote/Rev.15.02/relnote_15_02_17.html

・RTX1210 Rev.14.01.38
http://www.rtpro.yamaha.co.jp/RT/docs/relnote/Rev.14.01/relnote_14_01_38.html

・NVR510 Rev.15.01.18
http://www.rtpro.yamaha.co.jp/RT/docs/relnote/Rev.15.01/relnote_15_01_18.txt

・NVR700W Rev.15.00.19
http://www.rtpro.yamaha.co.jp/RT/docs/relnote/Rev.15.00/relnote_15_00_19.txt

248 anonymous@fusianasan 2020/07/30(木) 23:19:13
>>247
YNOよりもメモリリークの修正の方がこちらにとっては意味のあるものだった。

249 anonymous 2020/07/30(木) 23:52:12
YNOとかかんたん設定とか使ってないけどまさに>>248だな
客先のやつ上げたけど大丈夫かねぇ
RTX1210出始めのファームバグバグ思い出して嫌になる

250 anonymous@fusianasan 2020/07/31(金) 00:03:12
>>248
map-e使ってると直ぐに踏みそうなバグだな

251 anonymous@fusianasan 2020/07/31(金) 09:54:52
37飛ばしたんだね1210

252 anonymous@fusianasan 2020/07/31(金) 19:44:44
>>251
よくある話だから邪推する必要はない。

253 anonymous@fusianasan 2020/07/31(金) 20:57:54
>>251

どういうこと
???

254 anonymous 2020/07/31(金) 21:35:14
>>253
理解できない知恵遅れは黙ってたらいいよ
どうでもいいことだから無理に理解する必要もないし

255 anonymous@fusianasan 2020/07/31(金) 21:43:54
37はメモリリーク部分の内部で評価でもしてたんじゃね?
YNOのが後で修正すぐだったとか

256 anonymous@fusianasan 2020/07/31(金) 22:30:54
             /)
           ///)
          /,.=゙''"/
   /     i f ,.r='"-‐'つ____こまけぇこたぁいいんだよ!!
  /      /   _,.-‐'‾/⌒  ⌒\
    /   ,i   ,二ニ⊃( ●). (●)\
   /    ノ    il゙フ::::::⌒(__人__)⌒::::: \
      ,イ「ト、  ,!,!|     |r┬-|     |
     / iトヾヽ_/ィ"\      `ー'´     /

257 anonymous@fusianasan 2020/07/31(金) 22:31:00
             /)
           ///)
          /,.=゙''"/
   /     i f ,.r='"-‐'つ____こまけぇこたぁいいんだよ!!
  /      /   _,.-‐'‾/⌒  ⌒\
    /   ,i   ,二ニ⊃( ●). (●)\
   /    ノ    il゙フ::::::⌒(__人__)⌒::::: \
      ,イ「ト、  ,!,!|     |r┬-|     |
     / iトヾヽ_/ィ"\      `ー'´     /

258 anonymous@fusianasan 2020/08/01(土) 12:13:05
https://news.mynavi.jp/article/20200731-1189365/

実践してきてきた人が受験するなら良いけどなあ。
その逆は無駄。

259 anonymous 2020/08/01(土) 14:06:45
敬遠しろよクソ

260 anonymous@fusianasan 2020/08/03(月) 17:05:47
>>258
NECのUNIVERGE IXの認定試験なら取ったな~

261 anonymous@fusianasan 2020/08/04(火) 01:42:27
むしろ持ってる方が恥ずかしいだろ
IT系の資格は経験ない奴が取るものと昔から決まってる

262 anonymous@fusianasan 2020/08/04(火) 18:09:03
国家資格以外意味ない
自分はAI・DD持ってるけど

263 anonymous@fusianasan 2020/08/04(火) 18:13:18
ネスペは評価される対象?

264 anonymous@fusianasan 2020/08/04(火) 19:00:40
頭でっかちで啓発本ばかり読んでた同僚が取ってたw

評価?
仕事の成果がアレだったから資格取ったって言われても嗚呼そうすごいねで終了

265 anonymous@fusianasan 2020/08/04(火) 19:53:04
転職する気なければほぼ無用だな

266 anonymous@fusianasan 2020/08/04(火) 22:10:30
取っても意味ないけど、取らないで吼えているのはもっと意味ない

黙って仕事できる奴だけ評価される

267 anonymous@fusianasan 2020/08/04(火) 22:41:04
ネスぺは仕事がこなせる知識があるなら取れると思う。

268 anonymous@fusianasan 2020/08/04(火) 23:55:45
現場で活躍してるほど合格する資格があれば良いけど
現実は現場知らずに本で勉強してる奴が合格する

269 anonymous@fusianasan 2020/08/04(火) 23:56:51
ネスペは取れたがもう一回取れと言われても困るな
午後2の出題テーマに運要素がある

270 anonymous@fusianasan 2020/08/05(水) 00:24:01
>>268
IT系はその傾向あるかもね。
他は資格を取らないと携わることが法的に不可な場合もあるから。

271 anonymous 2020/08/05(水) 02:03:24
現場知らずに云々ってのはなぁ…いい加減なことをやる言い訳に使う輩が少なからず居るのがね…

272 anonymous@fusianasan 2020/08/05(水) 05:36:40
>>261
たしかに。それ言えている。
お勉強よりも、実践だもな。
芸術に資格なんていらないのと同じだと思う。

おれ、演劇の資格もっているんや。
おれ、絵画の資格もっているんだぞー。
おれ、歌の資格持っているんだよな。

273 anonymous@fusianasan 2020/08/05(水) 09:08:20
持つこと自体はよいとはおもうよ

ただ持ってるから仕事が出来るって事とは別物

274 anonymous@fusianasan 2020/08/05(水) 12:30:44
学校の教科書や参考書もそうだけど
こういう試験の参考書も持ってると参考になる
広く薄く網羅的で整理されてるから

いやちゃんと整理されてないのもあるけどそれは見て確かめればまあ

275 anonymous@fusianasan 2020/08/05(水) 14:33:43
入札案件とかやった事ないんか…

276 anonymous@fusianasan 2020/08/05(水) 17:42:25
公共の入札案件だとたまに資格書いてあるの見るけど、Cisco系かネスペ位じゃね

277 sage 2020/08/05(水) 17:55:20
ネスペ,CCIEぐらい持っとけ

278 anonymous@fusianasan 2020/08/05(水) 20:30:04
入札仕様書を書くのは出入りの業者だったりするな

279 anonymous 2020/08/05(水) 21:31:32
コンサルして入札仕様書を書く時点で勝負は決まってるからな

280 anonymous@fusianasan 2020/08/06(木) 01:54:16
教科書通りで済むネットワークの世界という理解でよい?

281 anonymous@fusianasan 2020/08/06(木) 08:27:35
間違い。

282 anonymous 2020/08/08(土) 11:28:03
1200と810だと処理速度でいくと
どっちが速いですか?
YAMAHAのHPの所だとCPUの種類がちがくて
比較が難しくて・・
yamahaの時点でどのくらい遅延が発生してるのか
あんまりわからんのだけど多分1msくらいなんだろうけど
もし同じくらいなら消費電力低い810に変えようかなーと思ってます
今安くなってるし

283 anonymous@fusianasan 2020/08/08(土) 12:11:39
次の患者さん、どうぞ

284 anonymous 2020/08/08(土) 13:02:21
>>283
嫁相手だとチソチソがなかなかオッキしてくれず、浮気を疑われています。いい方法ありませんか?

285 anonymous@fusianasan 2020/08/08(土) 14:39:02
サポートに聞けよwwww

286 sage 2020/08/08(土) 15:12:12
発言小町に行け
かわいがってもらえるゾ

287 anonymous@fusianasan 2020/08/08(土) 22:57:03
>>282
なかなか珍しい視点から考えようとしているように思える。
けど、その視点はルータにはそぐわない。
YAMAHAの場合、公式に出している資料だと、優先制御とかのスループットのデータが参考になるはず。

288 anonymous@fusianasan 2020/08/10(月) 01:57:42
RTX1200では「同一ネットワークのDHCPスコープを複数設定でき」ない?
dhcp scope 1 192.168.0.101-192.168.0.200/24
dhcp scope 2 192.168.0.11-192.168.0.100/24
という具合に。。

289 anonymous@fusianasan 2020/08/10(月) 02:16:15
それ以外を除外すれば

290 anonymous@fusianasan 2020/08/10(月) 02:17:31

291 anonymous@fusianasan 2020/08/10(月) 12:42:22
>>289
どゆことです?
>>290
マニュアルから抜粋して鉤括弧で括ってるんだけどRTX1200はできないってことでよい?
「RTX5000 / RTX3500 Rev.14.00.26 以降、RTX1210 Rev.14.01.28以降、RTX830 Rev.15.02.03以降では、同一ネットワークのDHCPスコープを複数設定できる。」

292 anonymous@fusianasan 2020/08/10(月) 13:37:57
>>291
あのマニュアルは基本的にRTXシリーズ全体向けに書かれているが、
設定が可能かどうかは機種によって変わり、その事は各項目に書かれている。

293 anonymous@fusianasan 2020/08/10(月) 20:18:03
>>288
この設定をする事でどういうメリットがあるんだ?

294 anonymous@fusianasan 2020/08/10(月) 20:36:03
日本語理解できない奴の相手よくするな

295 anonymous@fusianasan 2020/08/10(月) 20:49:05
>>293
質問者じゃないけどMACアドレスでIP固定させて、特定の端末で違うDHCPオプションを使ったりできる。違うDNSに向けたりとか。というかそういう風に使ってる。

296 anonymous@fusianasan 2020/08/11(火) 00:03:15
>>293
2回線あるからScope1と2でゲートウェイを使い分けたい

297 anonymous@fusianasan 2020/08/11(火) 00:21:41
>>296
多分そのやり方で回線の使い分けをするのはほとんどの人はしないと思うけど、
何か理由があるの?

298 anonymous 2020/08/11(火) 02:07:51
VLAN組んでフィルタをちゃんと書けって話では?
ただの横着でしょ

299 anonymous@fusianasan 2020/08/11(火) 07:40:21
フィルタ型ルーティングで思いのままに

300 anonymous@fusianasan 2020/08/11(火) 08:14:56
>>291
できない

301 anonymous@fusianasan 2020/08/11(火) 20:17:33
DNS問い合わせの元IPって指定できないよな
リゾルバとして使うには機能不足

302 anonymous@fusianasan 2020/08/11(火) 20:24:55
>>301
何がしたいか不明だけど、マニュアルにそのままな設定項目がある。それを読んだうえでの質問?
http://www.rtpro.yamaha.co.jp/RT/manual/rt-common/dns/dns_server_select.html

303 anonymous@fusianasan 2020/08/11(火) 20:44:34
HGW192.168.24.0/24----RTX1210(PPPoE)192.168.1.0/24-----PC・スマホ
l
ひかり電話

上記の構成でスマホからひかり電話利用したいのですが
いろいろググってそれらしいページの通りやってもうまくいかないです
わかりやすい解説ページあるところ知りませんか?

304 anonymous@fusianasan 2020/08/11(火) 20:45:57
>>303
「スマホからひかり電話」←これが何を言っているかによります。

305 anonymous@fusianasan 2020/08/11(火) 20:55:35
HGWのルーティングテーブルに
RTXの192.168.24側のアドレスと192.168.1.0/24を登録

306 anonymous@fusianasan 2020/08/11(火) 20:57:53
>>305
どうもMACアドレスを見ているようなので、それでは無理かも。

307 anonymous@fusianasan 2020/08/11(火) 21:15:24
IPレベルで疎通出来てたら出来る。
HGWに静的ルーティング設定しましょう。

308 anonymous@fusianasan 2020/08/11(火) 21:16:40
それならHGW側に無線親機でもつけるしかなくね?

309 anonymous@fusianasan 2020/08/11(火) 21:20:38
HGWとRTX830で出来てる。
iPhoneにAGEPhone入れてRTXのLAN側のAPでも、RTXへのL2TP/IPsecでの接続でもちゃんと動く

310 anonymous@fusianasan 2020/08/11(火) 21:22:43
>>309
クライアント2台以上でやってみた?

311 anonymous@fusianasan 2020/08/11(火) 21:24:07
>>310
問題なく出来ますよ?

312 anonymous@fusianasan 2020/08/11(火) 21:25:30
それどころか、asteriskもつないでるし、vpnで繋がってる別拠点からでも問題ないですよ?

313 anonymous@fusianasan 2020/08/11(火) 21:55:24
こんな構成で、192.168.1.0/24からも192.168.2.0/24からもHGWにレジストして相互の内線通話もOK
HGW 192.168.0.1
|
| 192.168.0.0/24
|
WAN 192.168.0.2
|
RTX---tunnel---------別拠点 192.168.2.0/24
830---pp anonymous---L2TP/IPsecで接続 192.168.1.x iPhone+AGEPhone
|
LAN 192.168.1.1
|
| 192.168.1.0/24
|
Asterisk、iPhone+AGEPhone

インターネットへはRTXでPPPoE接続(ほかに、IPoE、DS-Liteも設定あり)

314 anonymous@fusianasan 2020/08/11(火) 23:23:00
>>303
IPの疎通が出来てるなら
あとは1210のSIP-NATかなぁ

315 anonymous@fusianasan 2020/08/11(火) 23:27:48
>>314
HGWにつなぐだけならNATは必要ないですよ

316 anonymous@fusianasan 2020/08/12(水) 03:22:44
>>303
まずSIPの設定が出来てないのかRTXの設定が出来ていないか切り分けろ
前者はPCをHGWに直に繋いで確認
後者はRTXに繋いだPCからHGWの設定画面にアクセスとHGWのポート5060にアクセスできるか確認
あとMACアドレスは端末を制限するためだけだからとりあえず設定しなくていい

>いろいろググってそれらしいページの通りやってもうまくいかないです
つーか質問するならまず自分が何をやったかを先に書けよ

317 anonymous@fusianasan 2020/08/12(水) 07:46:46
>>303
HGW側のLAN2(or LAN3)にIPアドレスは設定したか?
HGWにRTX1210のLAN1のネットワークへのルーティングを設定したか?
この2つが出来てれば
RTX1210のLAN1からHGWに通信が可能なはず。

318 anonymous@fusianasan 2020/08/12(水) 13:07:14
HGW経由だと遅くね?
ヤマハがNVRにSIPサーバ積めば全て解決なんだがな

319 anonymous@fusianasan 2020/08/12(水) 13:20:30
NVRはIPsec使えないから要らない。

320 anonymous@fusianasan 2020/08/12(水) 13:48:19
>>319
ムショ帰り?

321 anonymous@fusianasan 2020/08/12(水) 13:49:23
アホに対してこういう面白い返しができるようになりたいものだ

322 anonymous@fusianasan 2020/08/12(水) 13:51:06
>>320
L2TP/IPsecとちゃうで?
IPsecやで?

323 anonymous@fusianasan 2020/08/12(水) 14:14:38
えぇ…

324 anonymous@fusianasan 2020/08/12(水) 14:20:45
ああ、700か。ファンあるから要らない

新着レスの表示
■トップページに戻る■ お問い合わせ/削除依頼