2ちゃんねる ■掲示板に戻る■ 全部 1- 最新50    

■ このスレッドは過去ログ倉庫に格納されています

YAMAHA業務向けルーター運用構築スレッドPart23

1 :administrator:2020/06/02(火) 13:49:38 ID:7hUkCbkS.net
【お約束】
ここはYAMAHAルーターなどで小規模〜大規模のネットワークを
構築、運用する人のための情報交換スレッドです。
ネットボランチシリーズ(コンシューマー向け)、業務用向け機器でもYAMAHAルーターの
設定方法、YAMAHAルーターの使い方などハードウェア寄りの話題は関連スレへ

【公式サイト】
RTXシリーズルーター
http://jp.yamaha.com/products/network/routers/
RTpro - ヤマハネットワーク周辺機器 技術情報ページ
http://www.rtpro.yamaha.co.jp/
ヤマハネットワーク機器
http://jp.yamaha.com/products/network/

【関連スレ】
YAMAHAヤマハブロードバンドルーターpp select 26
http://mevius.5ch.net/test/read.cgi/hard/1544435522/

【過去スレ・前スレ】
YAMAHA業務向けルーター運用構築スレッドPart17
https://hayabusa6.5ch.net/test/read.cgi/network/1450925974/
YAMAHA業務向けルーター運用構築スレッドPart18
https://hayabusa6.5ch.net/test/read.cgi/network/1464191922/
YAMAHA業務向けルーター運用構築スレッドPart19
https://mao.5ch.net/test/read.cgi/network/1485790427/
YAMAHA業務向けルーター運用構築スレッドPart20
https://mao.5ch.net/test/read.cgi/network/1501976932/
YAMAHA業務向けルーター運用構築スレッドPart21
http://mao.5ch.net/test/read.cgi/network/1527602451/
YAMAHA業務向けルーター運用構築スレッドPart22
https://mao.5ch.net/test/read.cgi/network/1558571559/

150 :anonymous@fusianasan:2020/07/14(火) 08:43:58 ID:???.net
>>146
昔はdns host anyがデフォだったよ
オープンリゾルバ状態だとDDNS攻撃に使われるなどを考慮してanyではなくなったよ

151 :anonymous@fusianasan:2020/07/14(火) 20:47:24.34 ID:???.net
>>150
RTX1210 Rev.14.01.34で、dns host のデフォルト値調べたら、anyだった。

> dns host ?
入力形式: dns host any
dns host none
dns host lan
dns host 始点 [始点...]
始点 = IPアドレスの範囲またはLAN, VLAN, WAN, BRIDGEインタフェー
ス名
   説明: DNSサーバへアクセスできるホストを設定します
デフォルト値: any


攻撃はPPインターフェイスや、特定LANインターフェイスからやってくるでしょ。
それらのインターフェイスって、普通は動的フィルタかけているだろうから、
外部からDNSアクセスなんてあるのかな。
それに今は、外部UDPポート番号が推測されないように工夫されていると聞くし。

152 :anonymous@fusianasan:2020/07/14(火) 20:48:32.49 ID:???.net
>>149
>>151掲載のバージョンです。

153 :anonymous@fusianasan:2020/07/14(火) 20:49:47.88 ID:???.net
>>147
ちなみに、メモリリークなどを恐れて、
毎晩、スケジュールrestartかけている。

動的IPアドレスも変更されることも都合が良い。

154 :anonymous@fusianasan:2020/07/14(火) 21:05:17.49 ID:???.net
>>151
なにも1IP前提で使うとは限らないでしょ

155 :anonymous@fusianasan:2020/07/14(火) 21:20:52.21 ID:???.net
>>151
>それに今は、外部UDPポート番号が推測されないように工夫されていると聞くし。
なんか壮大な勘違いをしていない?

156 :anonymous@fusianasan:2020/07/14(火) 21:34:39.47 ID:???.net
基礎の知識すらないなら大人しくバッファローやNECのルーター使ってたほうがいいよw
素人が設定したルーターほど危険で迷惑なものはない

157 :anonymous@fusianasan:2020/07/14(火) 23:21:11.62 ID:???.net
>>151

動的フィルタじゃなくて、静的フィルタ。

158 :anonymous@fusianasan:2020/07/15(水) 00:07:42.01 ID:???.net
>>147>>151だったら、それは自分の設定のせいかもしれんね。

159 :anonymous@fusianasan:2020/07/15(水) 06:21:04.24 ID:???.net
>>155
いや、多分あなたが勘違いしている。
調べてみて。
クライアントがDNSサーバにアクセスするときのクライアント側ポートは固定されていない。
そのポートが攻撃されると言う話。

160 :anonymous@fusianasan:2020/07/15(水) 06:22:07.12 ID:???.net
>>157
159の話だから、動的フィルタで良い。

このスレ、レベル落ちたな、

161 :anonymous@fusianasan:2020/07/15(水) 06:31:23.66 ID:???.net
>>159
そもそも、DNSサーバーへのアクセスの話から、なぜクライアントへの攻撃に話が変わっているのか。

162 :anonymous@fusianasan:2020/07/15(水) 07:33:43.44 ID:???.net
>>160
エスパーを希望されても困ります。

163 :anonymous@fusianasan:2020/07/15(水) 08:49:05.34 ID:???.net
>>159
クライアントの話に替わったとしても
待ち受けしてないポートがなぜ攻撃される対象になる

164 :anonymous:2020/07/15(水) 10:14:22.83 ID:???.net
取説通りなら
・srcportを53を含まない範囲に設定
・外側any→内側53を静的フィルタで落とす
・内側any→外側53をダイナミックフィルタで落とす
でいいと思うんだが…

165 :anonymous:2020/07/15(水) 10:15:36.21 ID:???.net
ダイナミックフィルタで落とす→ダイナミックフィルタで必要な時だけ開ける
だった。

166 :anonymous@fusianasan:2020/07/15(水) 11:30:22.78 ID:???.net
DNSクライアントのポートランダマイズはキャッシュポイズニング対策

167 :名無し募集中。。。:2020/07/15(水) 12:27:12.03 ID:v5Og3/Ox.net
ルーターの話になんでDNSが出てくるのか意味不
DNSサーバーの話するなら別でしてくれ

168 :anonymous@fusianasan:2020/07/15(水) 12:56:20.07 ID:???.net
>>165
言っていることわかった
丁寧にありがとう

>>167
わざわざRTXをDNSサーバー代わりに使うなんて変態のすることだよね
静的フィルタでわざわざIN方向UDP53へのアクセスをpassさせるやつはおかしい

169 :anonymous@fusianasan:2020/07/15(水) 14:18:22.03 ID:???.net
なるほど
ヤマハ自身がその変態設定を設定例に載せてるのはさすがヤマハと言ったところか

170 :anonymous@fusianasan:2020/07/15(水) 16:58:26.57 ID:???.net
変態設定ってどれのこと?

171 :anonymous@fusianasan:2020/07/15(水) 18:54:08.27 ID:???.net
RTXをDNS(リカーシブ)サーバー兼用で使う奴のことでしょ
あんなものは個人ユーザー向けのおまけ機能
まともな管理者ならローカルにDNSサーバー建てるでしょ
ルーターはルーター以外の仕事させちゃダメ

172 :anonymous@fusianasan:2020/07/15(水) 20:05:14.94 ID:???.net
リカーシブサーバーでの利用なんて個人じゃ普通じゃないの?
RTX1210をリカーシブサーバーにしないと、FQDNルーティングも出来ないし不便。

173 :anonymous@fusianasan:2020/07/15(水) 20:54:09.53 ID:???.net
外向けに使うかどうかだろ

174 :anonymous:2020/07/15(水) 21:07:45.46 ID:???.net
公開DNSを引くだけなら
ルータのリカーシブサーバー機能だろうが
ローカルDNSを用意しようが
利用者1000人以上の環境でもなきゃ
性能的にもセキュリティ的にも大差無い

175 :anonymous@fusianasan:2020/07/15(水) 23:26:36.84 ID:???.net
>>173
それ。
文脈の読めないやつがおおい。

176 :anonymous@fusianasan:2020/07/15(水) 23:37:54.86 ID:???.net
リカーシブサーバーを内向きの機能。
よって最初から外向けに使うかどうかは議論になっていない。
文脈を読むとはこういうことだ。

177 :anonymous@fusianasan:2020/07/15(水) 23:49:45.61 ID:???.net
そもそも、>>151がDNSの動作をよく知らないのに知ったかぶりをしたのが原因。

178 :anonymous@fusianasan:2020/07/16(木) 00:47:18.17 ID:???.net
DNSだろうがtelnetだろうがssdだろうがhttp(WEB設定)だろうが意図せず接続できないように
万が一のミスがおきた場合のデフォ変更だろうと思うんだが

179 :anonymous@fusianasan:2020/07/16(木) 00:47:48.28 ID:???.net
ssdじゃねーやsshねw

180 :anonymous@fusianasan:2020/07/16(木) 00:52:07.90 ID:???.net
>>176
延々と外向けのポート開くか開かないかの話してたと思うんだが、お前のRTXは内側からのポートアクセスブロックしてるのか?

181 :anonymous@fusianasan:2020/07/16(木) 06:56:45.22 ID:???.net
>>180
頭悪いねw

>>151

dns host any
の設定だと、外部からもRTXのリカーシブサーバーにアクセスできちゃうけどヤヴァくないか?

ということでしょ。
でも普通の人は静的フィルタでLAN外からのRTXへのポート番号53はブロックしているから
特に問題ないということだ。

最初から外部に開放させて使いたいなんて文脈になっていない。

なお、151で動的フィルタの話が出ているが、
RTXがサーバーとして動作する時の話なので、動的フィルタ云々はそもそも話がおかしい。
dny host anyが設定されている限り、外部からRTXのリカーシブサーバーへのアクセスをブロックするためには
絶対に静的フィルタが必要。

182 :anonymous@fusianasan:2020/07/16(木) 09:27:08.97 ID:???.net
そもそも デフォ設定は
dns host lan
でよくね?

dns service recursive もデフォなので

自社のDNSサーバーを公開してて
ルーターの53番ポートへのフィルターかけ忘れる場合もあるしね

ルーターがオープンリゾルバ状態なってても
気付かない人いると思うよ

183 :anonymous@fusianasan:2020/07/16(木) 09:50:12.84 ID:???.net
dns host lan
がデフォルトでもいいけど、
インターネットにppではなくlanでつないでいる場合には結局静的フィルタ必要になるから、
セキュリティ的には?という感じもするけど。

184 :anonymous@fusianasan:2020/07/16(木) 10:55:45.81 ID:???.net
>>180
そんな想定は自分の中には一切なかった。
ルータのサーバ機能を外部に公開するのは、VPNくらいでしょう。

185 :anonymous@fusianasan:2020/07/16(木) 11:04:38.56 ID:???.net
>>182
ポートフォワードするから、間違ってルータLanアドレスを指定しない限り、ルータ内サービスは公開することはないよね。
でも、間違ったら大変だね。

>>181
動的フィルタかけていたら、ポートフォワードしない限り、PPインターフェイスからは、
ルータ内部のサービスへアクセスできないよ。

186 :anonymous@fusianasan:2020/07/16(木) 11:13:00.35 ID:Eqb1AjVn.net
書いていて、PPインターフェイスとLANインターフェイスについて、ルーター内部で提供されているサービスがどう提供されるのか違いがわからなくなってきた。

LANインターフェイスはプライベートアドレスが割り当てられているとして、ルータ内部のサービスへのアクセス制御はIPフィルタで行うのは良いんだが、
PPインターフェイスからのIN方向パケットって、Linuxで言うところのINPUTチェインへは直接流れないんだっけ?
必ず、ポートフォワードでプライベートアドレスへ回す必要があると思ったんだけどな。

187 :anonymous@fusianasan:2020/07/16(木) 11:43:58.16 ID:???.net
>>183
dns host lanN

デフォならlan1でいいかも

188 :anonymous@fusianasan:2020/07/16(木) 11:54:59.11 ID:???.net
>>185

動的フィルタとNAT(masquarade)の話を混同してないか?

189 :anonymous@fusianasan:2020/07/16(木) 12:57:39.28 ID:???.net
>>188
たしかに、ポートフォワードかつ、静的INフィルタでパスさせないといけないな。
いつもコンフィグを見ながら考えているので、空で文字に考え方を書き起こしてみると、
??みたいな状態になってしまった。

190 :anonymous@fusianasan:2020/07/16(木) 20:56:13.94 ID:???.net
実際のところ、ただインターネットにつなげている場合だけの場合は、IPoEを使っている人限定でv6側だけ気にすればいいよね。

191 :anonymous@fusianasan:2020/07/16(木) 21:24:51.14 ID:???.net
>>190

そういうことだ。
IPv4はNAT(masquarade)をしている限り、あえてport53に対して静的masquaradeをして、さらには静的フィルタはずさなければ
RTXのリカーシブサーバーまではアクセスできないが、
IPv6だとNATがないから、リカーシブサーバーへのアクセスをブロックするには静的フィルタしかない。

上で動的フィルタ云々言っていたやつは知見不足。

192 :anonymous@fusianasan:2020/07/17(金) 00:46:02.71 ID:???.net
>>191
OUT方向の動的パスフィルタは、
静的フィルタでリジェクトされている状態において、
IN方向への通信を限定的に許す。

193 :anonymous@fusianasan:2020/07/17(金) 00:55:30.29 ID:???.net
>>192
そうだけどさ、その話は求められていない。

194 :anonymous@fusianasan:2020/07/18(土) 22:07:53.14 ID:???.net
>>193
静的+動的で意味あるフィルタをかんたんに作成できる。

195 :anonymous@fusianasan:2020/07/18(土) 22:21:55.58 ID:???.net
>>194
それで?
その話は一連の流れとどう関連が?

196 :anonymous@fusianasan:2020/07/18(土) 23:06:13.63 ID:???.net
どうせ質問主居ないしもういいよその話

197 :anonymous@fusianasan:2020/07/18(土) 23:09:33.15 ID:???.net
しかし、動的フィルタって、wwwとかudpとか色々あるものの、
YAMAHAの公式には説明ないし、たぶん要らない子なんだよな。
でも、何故かサンプルconfigにはこれらのフィルタ定義がある。
イミフ。

198 :anonymous:2020/07/19(日) 00:48:36.54 ID:???.net
>>197
サンプルconfigは「基本外側から始まるセッションはオールリジェクトで、内側クライアントから
始まるピンポンセッションのみダイナミックで開けなさい」って感じだったような。

dynamicの説明自体は無くもないんだが、通常用途での使い方は簡易すぎて見落としがち。

199 :anonymous@fusianasan:2020/07/19(日) 01:02:02.51 ID:???.net
tcpとudpだけの記述でいいような気もするけど
他のプロトコルも必要なんかね
ftpは特殊だから必要かもしれんけど

200 :anonymous:2020/07/19(日) 02:10:32.80 ID:???.net
>>199
「提供したいサービスだけをダイナミックで開き、それ以外のtcp・udpはすべて弾く」っていう設定を
ある程度簡易に設定できるようにするためじゃないかな?
www,pop,smtpなんかはいちいちdynamic用フィルタセット組んでどうこうなんてめんどくさいし。

201 :anonymous@fusianasan:2020/07/19(日) 17:40:55.87 ID:e6ZHkt6l.net
allでいいじゃない

202 :anonymous@fusianasan:2020/07/23(木) 03:45:38 ID:yL6pQFYh.net
>>199
それ、自分も思った。

それから、動的フィルタをかけるインターフェイスによって挙動が違うかもしれないという印象も持っている。

PP(プロバイダ)のインターフェイスで、
内向きオールリジェクト+外向き動的パスtcp,udpだとなんの問題もなかったのに、
LANインターフェイスで、外向きオールリジェクト+内向き動的パスtcp,udpを追加すると、
一部のアプリの通信が失敗するようになった。
このアプリは、さっきのPPも通じてインターネット側と通信しているので、PPにおいてのそのフィルタでは問題がなかったのだ。

その件以来、LANインターフェイスで内向きに動的フィルタをかけるときは注意している。

(PPと、LANインターフェイスとで、内向き、外向きが反対になることは考慮済み)

203 :anonymous@fusianasan:2020/07/23(木) 03:47:02 ID:yL6pQFYh.net
>>202
機種はRTX1200ね。

204 :anonymous@fusianasan:2020/07/23(木) 03:57:29.36 ID:???.net
>>202
tcp/udpだけじゃなくwwwとかftpでもそれ同じような経験した事ある > RTX1210
自分が動的フィルタを理解してないからだろうとその場は収めたけど
外向きと内向きで動作が微妙に違ってくるのだろうか??

205 :anonymous@fusianasan:2020/07/23(木) 05:41:28.80 ID:???.net
>>202
そのLANインターフェースはいわゆるWAN側?それともLAN側?

206 :anonymous@fusianasan:2020/07/23(木) 05:50:36.99 ID:???.net
>>202
PPとLANで内向き外向きが反対になるのはなんでだっけ?

207 :anonymous@fusianasan:2020/07/23(木) 06:59:48.20 ID:???.net
>>206
「外向き」「内向き」の意味がルータから見た方向だからでしょ
YAMAHAは「WANは外側」「LANは内側」という概念じゃないから

208 :anonymous@fusianasan:2020/07/23(木) 07:00:47.32 ID:???.net
>>205
LANインターフェイスは、LAN1のことで、LAN側ですよ。

>>206
内向き、外向きというのは、ルーターから見てどっちかということ。
ルーター内に入る方を内向き。ルーターから出る方を外向き。
だから、PC→LAN(ルーター)PP→インターネットのフローでは、
LANとPPとでは向きが変わってくる。

209 :anonymous@fusianasan:2020/07/23(木) 07:02:15.23 ID:yL6pQFYh.net
>>207
>>208とは別人です。
1分違いで同じ解答とはな。めずらしい。

IDださなあかんな。

210 :anonymous@fusianasan:2020/07/23(木) 07:08:24.53 ID:???.net
>>204
よく読んでくれてありがとう。

動的フィルタをかけるインターフェイス(LANインターフェース、PPインターフェース)
で違いがあるのか、
内向き、外向きで違いが出てくるのか、よくわかっていません。

211 :anonymous@fusianasan:2020/07/23(木) 07:12:42.35 ID:???.net
>>208
LANにフィルターをかけるのは、LAN2がインターネット側につながっているときは
LAN2に設定するのが普通だと思うけど。

212 :anonymous@fusianasan:2020/07/23(木) 08:41:54.41 ID:???.net
>>211
それを判った上でLAN側にフィルタをつけたいって事でしょ

なんでそうしたいかって話は別の話題だからそこまで持ち出す必要はないけど
要は同じフィルタを外向きで設定したときと内向きで設定したときの動作が何故変わるのか疑問があるという話だと

動的フィルタのプロトコル毎の動作を詳しく説明してるページってなかったよね(見つけてないだけかもww)
そういうページがあれば内向き外向きについても解説してるかも・・とか思うけれど

213 :anonymous@fusianasan:2020/07/23(木) 09:54:37 ID:???.net
内向き外向きが逆転したとしても、
ftpとかアプリケーションで指定したときは、内部処理上、発着ポートまでは逆転しないと思う。

214 :anonymous@fusianasan:2020/07/23(木) 10:40:55.90 ID:???.net
>>211
異なる部署に分かれていて、
それぞれLANポートを別々にしているとする。

部署同士の通信をできないようにするには、
LANインターフェイスに、OUT方向の静的リジェクト+IN方向の動的フィルタをかける。

215 :anonymous@fusianasan:2020/07/23(木) 10:41:55.00 ID:???.net
>>214
しかし、それだと、
>>202>>204のような問題が生じるという話

216 :anonymous@fusianasan:2020/07/23(木) 11:45:09.31 ID:???.net
動的フィルタって応答パケットを通すかどうかの話だから
セッションタイマーで切れたら通さないよ

217 :anonymous@fusianasan:2020/07/23(木) 11:47:06.16 ID:???.net
>>214
動的フィルタはいらんだろ。

218 :anonymous@fusianasan:2020/07/23(木) 13:35:31.30 ID:???.net
そろそろ10GbE対応製品のリリース情報が出てこないかな。

219 :anonymous:2020/07/23(木) 13:52:42.42 ID:???.net
10G対応で必要なハードウェアとなると途端にコストが高くなるから
ヤマハの領域じゃなくなる
DPIとかSD-WANぽいこともやり出したから尚更

220 :anonymous:2020/07/23(木) 17:07:06.06 ID:???.net
>>218-219
そこらへんのHW性能投資をサービスベンダーに投げる目的でvRXを作ったんじゃないの?

221 :anonymous@fusianasan:2020/07/23(木) 18:18:03.84 ID:???.net
vRXはセンター集約機器をクラウドベースにしたものかと。

欲しい製品は、ローカル拠点のルータ、スイッチでYamahaが10GbE対応をしてほしい。

222 :anonymous@fusianasan:2020/07/23(木) 20:25:20.55 ID:???.net
ARM使ってる限り性能向上厳しいんじゃないかね?
OS載ってない環境でマルチコア使うの難しいからね

223 :anonymous@fusianasan:2020/07/24(金) 09:53:48.96 ID:???.net
>>217
復路のパケットがどこからくるかいちいち指定するのが大変だから、
動的フィルタいるでしょ

224 :anonymous@fusianasan:2020/07/24(金) 09:54:36.45 ID:???.net
>>218
NTTの光って、10Gのサービス出たんだっけ?

225 :anonymous@fusianasan:2020/07/24(金) 11:19:51.72 ID:???.net
>>223
各インターフェースのINで他部署宛を単純にrejectすればいいと思うの。

226 :anonymous@fusianasan:2020/07/24(金) 11:49:23.62 ID:???.net
YAMAHA使うの久しぶりすぎてコマンド体系も忘れちまってる感じなんだけど、
YAMAHAってDHCPv6-PDで受けたアドレスを再委譲って出来る?

やりたいことはNVR510でDHCPv6-PDで受けて、ひかり電話とRAで配下に配布
これとは別に配下のルーターでDHCPv6-PDで/56で受けた一部を受け取りたいんだけど。
IXなら出来る事分かってるんだが、ひかり電話の都合どうしてもNGN配布のIPv6をこいつで受ける必要があって。

今のひかり電話IPv6カットするとSIP接続出来ないんだよな・・・

227 :anonymous@fusianasan:2020/07/24(金) 19:04:30.68 ID:xJ6sXxVk.net
コアな質問はサポート言った方がええな

228 :anonymous@fusianasan:2020/07/24(金) 21:18:27.45 ID:???.net
>>225
たしかに。

しかし、他部署が多いし、
複数のネットワークアドレスを持っているしなあ
アドレスが変更になった際にフィルタを見直すのも面倒

229 :anonymous@fusianasan:2020/07/24(金) 21:28:44.56 ID:???.net
>>226
>配下のルーターでDHCPv6-PDで/56で受けた一部を受け取りたい

ipv6 prefix 10 2xxxx:xxxx:xxxx:xxxx::/64
ipv6 lan2 rtadv send 10

10番にプリフィックスを保存
ルーター広告で10番を配布
これは違うの?

230 :anonymous@fusianasan:2020/07/24(金) 22:12:55.65 ID:???.net
>>229
今もう一回マニュアルじーっと眺めてたんだけど、
/56で受けたのをポート毎に割ってRAでは配布出来るのは分かったけど、
DHCPv6のPDサーバー機能はなさそうな感じね。

NVRにはひかり電話だけやってもらって、MAP-E他は配下のIXにやらせたいんだよね。
IPv4とIPv6のセグメント管理をセットでやろうと思うと、IXでPD受けしたいけど
上がYAMAHAだと無理ポイ事が分かった。
OUIからのPD受けと電話はHGWにするか・・・
HGWって変なところで高機能なんだよな。
用意したNVRが余る(笑

231 :anonymous@fusianasan:2020/07/24(金) 22:20:26.51 ID:???.net
>>230
IX配下にNVRというのはダメなの?

232 :anonymous@fusianasan:2020/07/24(金) 22:37:04.49 ID:???.net
>>228
それはアドレス割り当て規則を先に見直すのがよいと思うよ。

233 :anonymous@fusianasan:2020/07/25(土) 00:09:47.21 ID:???.net
>>230

単にHGWの下にNVRとIXを並列につなげればいいんでは?

もしくは>>231のいうように、IXの下にNVRを単にVoIPアダプタとして使うのもあり。

どちらも当方の環境で問題なく動いてる(IXじゃなくて他のルーターだけど)。

234 :anonymous@fusianasan:2020/07/25(土) 05:37:40.04 ID:???.net
同じような話を春頃に見かけたけどブックマーク見たら消えてるのでざっくりだけど
ONU配下に並列接続したNVR側ではIPv6を無効にしてひかり電話をIPv4運用して
IX側でIPv6を全部面倒見るってやりかただった気がする

235 :anonymous@fusianasan:2020/07/25(土) 11:59:10.66 ID:???.net
>>234
元々それを想定してたんだけどね。
OUI - NVRの間でIPv6フィルタしたら
NVRのひかり電話が接続出来なくなったの・・・・
過去の情報じゃSIPの情報はv4で来てたはずなんだけど、
何故かうちの環境だとDHCPv6 PDが取れないとひかり電話が有効にならない。

これはNVRのコンフィグからipv6取っ払っても同じ状況になって
IPv4だけでひかり電話が運用できないんだ。
で、NVRとIXの平行運用を諦めた訳。

236 :anonymous@fusianasan:2020/07/25(土) 12:05:27.81 ID:???.net
OUIじゃないや、ONUね。
ん〜もう一度試してみようかな・・・

237 :anonymous@fusianasan:2020/07/25(土) 12:11:32.75 ID:???.net
ttp://www.nosense.jp/hikari-phone-in-remote-site/

にあるようにIPv4だけでひかり電話使えるよ。

それち、NVRとIXを並列で並べたとして両方でPDでprefix取れる。
まあひかり電話にはIPv6いらんけど。

238 :anonymous@fusianasan:2020/07/25(土) 12:54:41.61 ID:???.net
ONUって言ってるのがルーター機能有効なHGWってオチな気がする

239 :anonymous@fusianasan:2020/07/25(土) 13:14:51.86 ID:???.net
お騒がせしました!!!
色々勘違い等有りましたが、最終的に
sipに設定する電話番号が間違ってただけでした・・・
本当に申し訳ありません!!!

RTX1000以来のRTX系でコマンドに四苦八苦。。。
これでネットはIX一つで管理出来る様になりました。

240 :名無し募集中。。。:2020/07/25(土) 13:55:29.81 ID:+mFMytEW.net
お騒がせすぎる、、、

241 :anonymous:2020/07/25(土) 21:45:39.44 ID:???.net
無能なゴミ人間

同じ職場じゃなくてよかった
同僚や周りの人間には同情する

242 :anonymous@fusianasan:2020/07/26(日) 10:45:57.78 ID:???.net
申し開きのしようもございません。
インフラは趣味で触ってる範囲なんで許して(泣
正確にいうと番号が間違ってたというか、番号の指定が抜けちゃってた訳です、はい。

SIPなんて触るの初めてだったので、Webの簡単設定ベースでやったことが
そもそもの間違いだった。。。
今回SIPの理解が進んだのと、YAMAHAのIPv6周りがどんな感じなのか
なんとなく分かったからその点は良かったかな。
IPv6で遊ぶ点ではIXの方が機能はそろってる感じ、実用上はRTXでも十分だけども。

243 :anonymous@fusianasan:2020/07/26(日) 16:19:20.77 ID:???.net
>>242
解決してよかったな
で、IXってなんなんだ?

244 :anonymous@fusianasan:2020/07/26(日) 16:50:54.49 ID:???.net
NECのルーター

245 :anonymous@fusianasan:2020/07/26(日) 18:43:14.78 ID:???.net
necのルータやろ

246 :anonymous:2020/07/26(日) 20:44:40.13 ID:???.net
IX2215持ってるけどリプレイス面倒でRTX1200のまま

247 :anonymous@fusianasan:2020/07/29(水) 15:38:59.97 ID:???.net
YNO経由でDNSの設定変更を行うと設定済みの情報が消失する不具合などを修正した以下のファームウェアを公開いたしました。
- RTX830用最新版ファームウェア(Rev.15.02.17)
- RTX1210用最新版ファームウェア(Rev.14.01.38)
- NVR510用最新版ファームウェア(Rev.15.01.18)
- NVR700W用最新版ファームウェア(Rev.15.00.19)

http://www.rtpro.yamaha.co.jp/

リリースノート
・RTX830 Rev.15.02.17
http://www.rtpro.yamaha.co.jp/RT/docs/relnote/Rev.15.02/relnote_15_02_17.html

・RTX1210 Rev.14.01.38
http://www.rtpro.yamaha.co.jp/RT/docs/relnote/Rev.14.01/relnote_14_01_38.html

・NVR510 Rev.15.01.18
http://www.rtpro.yamaha.co.jp/RT/docs/relnote/Rev.15.01/relnote_15_01_18.txt

・NVR700W Rev.15.00.19
http://www.rtpro.yamaha.co.jp/RT/docs/relnote/Rev.15.00/relnote_15_00_19.txt

248 :anonymous@fusianasan:2020/07/30(木) 23:19:13 ID:???.net
>>247
YNOよりもメモリリークの修正の方がこちらにとっては意味のあるものだった。

249 :anonymous:2020/07/30(木) 23:52:12.07 ID:???.net
YNOとかかんたん設定とか使ってないけどまさに>>248だな
客先のやつ上げたけど大丈夫かねぇ
RTX1210出始めのファームバグバグ思い出して嫌になる

総レス数 460
117 KB
新着レスの表示

掲示板に戻る 全部 前100 次100 最新50
read.cgi ver.24052200