タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。
●アクセスライン NTT西日本 フレッツ光 ファミリー・スーパーハイスピードタイプ 隼 一般的なベストエフォート1Gbpsのプランです。 前回記事同様、「ひかり電話契約なし」にて実施します。 ●導入プロバイダ ・IPv6 IPoE「v6プラス」サービス 1契約 JPNE社提供の「v6プラス」の契約が必要です。 So-NetやGMO等も同様のサービス提供を行なっているようなので、 v6プラスであれば問題ないと思います。 ・IPv4 PPPoE接続プロバイダ 1契約 OCNや朝日ネットのものが比較的品質がいい印象です。 3.設定実施①IPoE接続設定をコマンド入力RTX830の設定ページへ管理者ログインします。 管理>保守>コマンドの実行 からコマンドを入力します。 基本的に入力するコマンドは前回記事同様、 YAMAHA公式サイトで開示されているものを入力すればOKですが、 今回は以後のPPP
これまで外部からのアクセス(VPNやリモートデスクトップなど)を配慮してIPv4(PPPoE)でずっとインターネットへの接続を行ってきた。 しかし、コロナウイルスの影響かテレワークや家でネットをする人が増えたのか我が家のネットワークが使い物にならないほど遅くなってしまった。 そこで重い腰をあげてIPv4からIPv6に完全移行することにした。 RTX830を利用中でひかり電話SIPクライアントも利用中でIPv6に移行したい人の参考になればと思う。 IPv4からIPv6に移行するにあたってのネットワーク構成の変更 HGWとRTX830が並列のネットワーク構成(IPv4) IPv4のネットワーク図 契約回線 ドコモ光(≒フレッツ光) プロバイダ OCN 電話 ドコモ光電話(ひかり電話) ルータ RTX830 接続方式 IPv4(PPPoE) 現在ひかり電話ルータ(以下HGW)とルータ(以下RTX
Yamaha のギガアクセスVPNルーター「RTX830」向けに、「IKEv2」でリモートアクセス VPN接続を利用可能にするファームウェアが昨年末にリリースされました。特に Android のスマートフォンを使っている方には待望の機能追加だったのではないかと思います。 RTX830 Rev.15.02.27 リリースノート ただ、こちらのファームウェア、特定の操作を行うとリブートするバグがあったらしく、リリースされた翌日には一時公開停止となってしまいました。このほど修正が完了したとのことで、1月11日付けで改めて「Rev.15.02.28」が公開されましたので、これを機に手持ちの iPhone や iPad Pro から VPNアクセスで家に置いている NAS にアクセス出来るようにしてみたいと思います。 リンク ■ まずはファームウェアの更新 まずはちゃちゃっとファームウェアリビジョン
対象となる環境 本記事で解説するのは、小規模な店舗・オフィスを対象としたもので、すでにホームゲートウェイ(ひかり電話対応・回線終端装置内蔵)によるインターネット接続・ひかり電話接続が行われているものとします。 ホームゲートウェイは、光コンセントSCを介して光回線に接続され、パソコン・スマートフォンなどのインターネット接続、および電話機のひかり電話接続のために必要な装置で、通常はインターネット利用契約時にレンタルされます。例えば、フレッツ光(HTTHアクセスサービス)の場合、PR-600シリーズやPR-500シリーズなどの装置が該当します。本記事におけるホームゲートウェイの主な設定は、次の通りです。
今回はルータとしてYAMAHAのRTX830を導入しました。 全日記: その1 調査編 その2 L2SW交換編 その3 光開通編 その4 RTX830導入編 その5 Google Nest Wifi導入編 その6 IPv4 over IPv6編 その7 VLAN編 おさらい 前回は、ついに光回線が開通して高速な回線とグローバルIPを手に入れました。 しかし、ただ接続しただけだと、速いときは速いものの夜は1Mbpsを切るぐらいのスピードしかでないという状態でした。 YAMAHA RTX830 家とか小規模オフィスに置くのには定番のルータなんじゃないかなーと思います。 今回は次の要素が理由でこのルータを選びました。 IPv6 IPoE VLAN IPsec VPN DNS DHCP SSH Web GUI 見た目 前職も前々職もオフィスでYAMAHA製品使ってたというのもありました。 見た目が
So-netのv6プラスでの運用を始めて半年ほど経ちましたが、その後 Yamaha の RTX830 へ行った追加の設定をいくつかまとめてメモしておきます。過去の経緯については以下の記事をご覧下さい。 ■ v6プラスと併用する為にIPv4 PPPoE の設定を追加 So-net では今のところv6プラスと IPv4 PPPoE の併用することが可能です。そこで、pp1 として IPv4 PPPoE 接続用の設定を追加して必要に応じて経路を切り替えすることができるように準備しておく事にしました。パケットフィルタ部分は省略しているので適宜投入してください。 # IPv4 PPPoE設定 pp select 1 description pp "So-net IPv4 PPPoE" pp keepalive use lcp-echo pp keepalive interval 30 retry-i
2025年1月追記:iOS18でYAMAHAルーターを使用したIKEv2でのリモートアクセスVPNができなくなりました。恐らく、iOS18で何かしらVPN周りの仕様変更があった可能性があると考えられます。 現時点では、YAMAHAがiOS18を動作確認を行っていないため、今後のファームウェアアップデートで対応してくれるかと思います。 はじめに iPhoneではL2TP/IPsecでのIPv6を使用したリモートアクセスVPNがなぜか利用できず、だったらIKEv2を使ってみたらできたぜ!!!というお話です。 みなさんの参考になればと思います。 前提条件 RTX830環境で構築しています。Configを改変すれば、リモートアクセスVPNのIKEv2が対応している機種であれば普通に使えるかと思います。(あくまで参考程度にお願いします。) インターネットの基本的な設定は完了しており、IPv6インター
プロバイダが対応していたので従来の IPv4 を使ったインターネット接続から IPv6(IPoE) での接続に変更し、回線速度も上々でインターネットが快適にはなったのですが、外出先から VPN 接続ができなくなってしまいました。でもやっぱり、VPN を使った生活に慣れてしまうと、この利便性は捨てがたい……。まぁ、外出先から HDD の中の溜まった漫画を読むだけなんですけど。 IPv6 になることで、何故 VPN が使えなくなるかの理由はハッキリしています。 世の中のサイトのすべてが IPv6 に対応しているわけではないので、IPv4 over IPv6 方式を使った IPoE 接続をすることになるのですが、トンネル回線(IPv4 アドレス)を共有して使うため、その先で被らないように自分の使用するポートが制限されてしまうためです。そのため、VPN で使用する 50 ポートなどが解放されず繋が
mail server name 1 FOO mail server smtp 1 smtp.bar.com port=587 smtp-auth foo bar plain mail template 1 1 From:[email protected] To:[email protected] mail notify 1 1 trigger intrusion * in/out mail notify 2 1 trigger status all From: [email protected] <[email protected]> Sent: Tuesday, June 9, 2020 10:05 PM To: [email protected] Subject: Mail for Backup Info/Route Change Info/Filter Info/Status In
こんにちは、ネットワーク事業部の渡邉です。 YAMAHAルータのログを長期間分保存するには ルータに外部メモリを接続して保存 外部のログサーバにログを出力する という上記2つの手段があります。 今回はYAMAHAルータのログを外部のログサーバに出力する設定をご紹介します。 機器の構成について ネットワーク図 今回は2台のRTX830から、AlmaLinuxで構築したログサーバにログを出力します。 図の通り、ルータ2台とログサーバは同一のLAN内に配置されています。 ※ルータにはそれぞれプロバイダの接続設定、VPNの設定などがされていますが、今回の内容には直接的には関わりませんので省略します。 また、ログサーバのOSにはAlmalinux9.0を使用します。 なお、ログの受信にはrsyslogを使用します。 それぞれの機器の基本的な設定は下記の通りです。 RTX830(1台目) ファームウェ
こんにちは。久々に登場のエンジニア(?)のhamanunです。 システムのクラウド化が進む中で、クラウドへの安全な接続というのはほぼ必須になっています。 そこで、今日は手元にあったYAMAHA RTX830を使って実際にAWSへのVPN接続を試してみました。 ネットワーク構成 今回は以下のような構成(イメージ)で設定をしていきたいと思います。 AWS側の前準備 まず、VPN接続をするためにAWS側での準備をしていきます。 VPCを作成する 今回は新規でVPN接続用のVPCを作ります。 必要な項目を入力して「作成」すると、以下のようにVPCが作成されます。 サブネットを作成する VPC欄には先程作成したVPC IDを選択します。また、IPv4 CIDR ブロック には今回 10.0.1.0/24 を設定します。 「作成」すると、以下のようにサブネットが作成されます。 ルートテーブルを作成する
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く