
このページのスレッド一覧(全7438スレッド)

内容・タイトル | ナイスクチコミ数 | 返信数 | 最終投稿日時 |
---|---|---|---|
![]() |
28 | 74 | 2023年10月18日 23:00 |
![]() |
6 | 5 | 2023年10月6日 09:58 |
![]() |
51 | 88 | 2023年9月13日 08:44 |
![]() |
8 | 2 | 2023年9月10日 18:17 |
![]() |
4 | 11 | 2023年8月24日 13:05 |
![]() |
0 | 4 | 2023年8月7日 18:22 |

- 「質問の絞込み」の未返信、未解決は最新1年、解決済みは全期間のクチコミを表示しています


前回、『DS-Lite、PPPoEの併用について』でお世話になった者です。
この度、皆さんにご助言を頂き、プロバイダを『enひかり』の固定IPにし、NASの運用等々上手くいきました。
そこで、以前は出来ていた、HGWとの併用でのSIPサーバー機能を使ってのスマホのIP電話化をすると、ネット接続が不安定(繋がらなくなったり、v6での接続ができなくなったり、v4での接続が出来なくなったり)になります。
HGWの電源を切り、NVR510単独では正常です。
HGWの設定はローカルIP固定とDHCPをOFFにし、内戦電話の設定をしてあるのみです。
御指南、宜しくお願いします。
0点

>最北危機一髪さん
スイッチングハブで分岐させても
IPv6接続は1台しか接続出来ないのが原因かと思います。
書込番号:25437032
2点

>おかめ@桓武平氏さん
早速のご指摘ありがとうございます。
HGWのネット接続の設定はしていないのですが、接続しただけでもダメなのでしょうか(涙)
書込番号:25437189 スマートフォンサイトからの書き込み
0点

V6プラス固定IPの契約をされたようですね。
V6プラス固定IPの接続の運用ですが、
NVR510を光電話有り(DHCPv6-Prefix)とV6プラスのIPV4-NATセッション設定が必要ですが、IPV4サイトとIPV6サイトの優先順の設定が必要です。
配線図を診ましたが、そもそも配線イメージが間違っています。
HGWの配下にて、NVR510を接続の構成にして、HGWのIPV6-IPOEフィルタリング機能にて、
WAN側のIN、OUTのANY許可の設定が必要であること
HGW配下(光電話収容)の場合には、NVR510は、RAプレフィックス運用設定になります。
以下参考までに、
http://www.rtpro.yamaha.co.jp/RT/docs/v6plus/index.html#setting4
あくまでもHGWの配下にて、NVR510でのV6プラス固定IPを運用して、NASのポート開放は、
NVR510の設定例で言う、イメージになります。
nat descriptor masquerade static 1 1 192.168.1.1 tcp 9000
DNSサーバの選択は、以前お話の有った方法になりますが。
dns service fallback on
dns cache use on
dns cache max entry 1024
dns server dhcp lan2
dns server select 500000 8.8.8.8 8.8.4.4 any .
dns server select 500002 dhcp lan2 any .
HGWの方はあくまでも光電話専用での運用になりますので、NVR510の上位に設置して、ONU直下には、スイッチングハブで分けるのはNGです。
HGWに何らかの意味合いで、PPPOEセッションの設定を投入される場合(意味は無いですが)、NVR510にPPPOEの設定と、V6プラスの設定を入れるかたちになります。
デフォルトゲートの選択
ip route gateway tunnel 1 gateway pp 1 filter (振り分けフィルタ設定番号)
光電話のSIP内線については、別のルートにするしかないですね。
※ 光電話の電話の接続にもIPV6ネットワークを併用しているため、別の回線にするか、若しくはクラウドPBX
の運用を検討された方が良いかと思います。
OFFICE-Phoneなどが安価に、クラウド運用にて、光電話の内線収容が可能かと思います。
※ https://office110.jp/cloud-pbx/
OFFICE-Phone 等の場合には、NVR510ルーターに直接無線LAN経由にて、光電話の内線接続が可能な方法も有ったかと思います。
IPV6回線ですので、低遅延にて音声通信が可能かと思いますが。
書込番号:25437344
1点

HGWとNVR510の並列接続をしてしまうと、光電話のIPV6ネットワークとV6プラスのIPV6インターネット接続のIPV6アドレスの奪い合い状態になるので、
ONU → HGW → NVR510 の配線にするかたちになります。
光電話のスマホ内線は、クラウドPBXの運用を検討するかたちが、シンプルです。
スマホ及びSIP電話機は、NVR510のLANポートに接続する方法になるかと思います。
※ HGWの本体は、クラウドPBXの会社さまの方にて、対応するものをレンタルお手配は有ったかと思います。
スマホ内線の接続には、NVR510のLAN側にBuffalo無線ルーターをブリッジ運用にて対応は可能かと思います。
書込番号:25437349
1点

光電話のスマホ内線は、クラウドPBXの名称をググると沢山出てきますよ。
書込番号:25437377
1点

>sorio-2215さん
前回は色々とありがとうございました。
ONU - HGW - NVR510 での接続にしてみます。
それと、『HGWの配下にて、NVR510を接続の構成にして、HGWのIPV6-IPOEフィルタリング機能にて、WAN側のIN、OUTのANY許可の設定が必要であること』のご指示ですが、簡易DMZをONにし、ホストIPアドレスを固定IP(IPv4? IPv6?)にする形でしょうか?
それと、光電話のSIP内線についてなのですが、下記サイトにある接続及び運用方法はいかがでしょうか?
https://rarak.jp/16089
書込番号:25437445
1点

ご指摘の方法ですと、V6トンネルとPPPOEブリッジセッションをHGW側に負担がかかるかたちになりますので、
VOIPの性質上、音声品質の確保は保証出来ないのと、出先からリモートアクセスにて、
光電話の内線接続の際のIPセグメントの確保が難しいです。
ご指定の図ですが、NVR510と並列接続のルーター側のセッションは、VOIPセッションでは御座いませんので、
ご指定の図の方法は、実現出来ないものとお考えされた方が良いかと思います。
それと、HGWのIPV6-IPOEのフィルタリング許可の件ですが、
HGWのクイック設定Webの 「IPV6-IPOEパケットフィルタ」機能の項目
フィルタの種別(許可) → 通信方向(両方向) → プロトコル(全て指定) → 送信元IPv6プレフィックス/プレフィックス長(全て指定) → 宛先IPv6プレフィックス/プレフィックス長(全て指定) → 送信元ポート(全て指定) → 宛先ポート(全て指定)
として、最後に、エントリー1番に登録が入るかと思いますので、先頭にチェックを入れて、フィルタリングの許可をしてみて下さい。
クラウドPBXのサービスを運用された方が無難です。
・ OFFICE-Phone
・ ナイセンクラウド
あたりが安く、転送電話やキャッチフォン、迷惑電話フィルタ、ナンバーディスプレイなどの対応は可能です。
V6プラス固定IPのRAプレフィックスモードにて、NVR510の再確認をして下さい。(PPPOEセッションは、フィルタ型ルーティング対応)
HGWは光電話機能のみ
書込番号:25437507
1点

動作保証が出来ないことと、追加のハードウェアコストがかなりかかりますが、
HGW配下でNVR510をv6プラス固定IPで利用、HGW側とNVR510側のそれぞれのLANポートに、1台の業務用無線LANアクセスポイントを接続、SSID毎にHGWとNVR510側のIPネットワークをブリッジさせる方法も考えられますが、業務用無線LANアクセスポイントが高い事、既存の家庭用無線LANルーターは利用しないかたちの方法はあるかと思います。
ヤマハ WLX413あたり
書込番号:25437541 スマートフォンサイトからの書き込み
1点

WLX413
LAN1ポート → NVR510 → SSID1
LAN2ポート → HGW → SSID2
無線LANと各ルーターの間に、管理型スイッチを入れて、VLANルーティングさせる方法。
どの程度の負担がかかるか不明ですので、
ヤマハの L3スイッチ SWX3100-10G、若しくは SWX3100-18G
あたり
通信保証は出来ません。
書込番号:25437547 スマートフォンサイトからの書き込み
1点

出先から、光電話の内線接続は、NVR510側のL2TPリモートアクセス、アクセスルートより、VLANルーティング処理にて、HGWの内線接続のイメージですね。
書込番号:25437550 スマートフォンサイトからの書き込み
1点

>sorio-2215さん
ONU - HGW - NVR510 にし、HGWの「IPV6-IPOEパケットフィルタ」の設定を行い、IPv6・IPv4ともに通信が出来ました。
ただ、HGWのLANポートと、NVR510配下のLANポートを接続すると、ループ?が発生し、NVR510のCPU0のリソースが見る見る上がり、リブートしてしまいます。 この部分を何とか回避出来ませんでしょうか? 例えば、逆に「IPV6-IPOEパケットフィルタ」の設定で全て拒否にし、簡易DMZをONにし、ホストIPアドレスをNVR510のWAN側の固定IP(IPv4? IPv6?)を設定したらいかがでしょう?
書込番号:25437619
0点

HGWのLANポートとNVR510のLANポートを接続すれば、ブロードキャストストームになるのは当然ですね。
その接続方法は、IPV6ネットワークの関係で規定のものではないです(HGW運用環境でIPV6インターネットの接続方法は決まっています) → HGWのLANポートとNVR510のLANポートの接続はしないで運用下さい。
あくまでも、
HGWのLANポート → (LAN2ポート)NVR510 にてV6プラス固定IPの接続を確立させる
その際のHGWのIPV6パケットフィルタは許可しないと、NVR510にてIPV6インターネット接続は出来ません。
NVR510のV6プラス固定IPの接続方法は、RAプレフィックスモードで、上位のHGWの光電話のIPV6アドレスとは未使用のIPV6アドレスをNVR510にて受信してIPV6インターネット接続を確立する方法です。
→ ヤマハの設定例にも記載があったかと思います。
簡易DMZの設定は、あくまでもIPV4インターネットアドレスのみの機能ですので、無意味です。
より、DMZを利用されたい場合には、
NVR510のLANポート側に外部ルーターを接続するしかないです。
NVR510には、PPPOEパススルー機能の設定は可能ですが、そちら自体にはあまり意味が無いので、
NVR510側にV6プラス固定IPとPPPOEセッションの設定をして、接続の端末毎にV6プラス側とPPPOE側に向けるか、NVR510のPPPOEパススルー機能にて、配下ルーターにPPPOEセッションを張らせるかの方法になります。
通信の振り分け(NVR510とHGWのLAN側のセグメントをルーティングさせる)には、そのままLANポート接続ですと、ブロードキャストストームになるので、L3スイッチなどを導入して、それぞれのVLANを構成するしかないです。
先ほどのヤマハのL3スイッチと、ヤマハの無線LANの件ですね。
書込番号:25437647
1点

先ほどのクラウドPBXのサービスには、社内の業務ルーターとクラウド側のPBXを接続して、光電話の内線接続するノウハウを持っていますので、そちらをご検討された方が良いかと思います。
書込番号:25437649
1点

NVR510のLAN1ポート側に外部ルーターを接続して、PPPOEセッションを張りたい場合には、
NVR510に 「pppoe pass-through member lan1 LAN2」 のコマンド実行にて、
PPPOEルーターとして外部ルーターを稼働することは可能ですが、NVR510にPPPOEセッション機能とフィルタ型ルーティングが御座いますので、あまり意味は無いですね。
書込番号:25437654
1点

V6プラス固定IPのインターネットセッション側にNATポート変換登録にて、所定のポート開放は可能です。
外部からは、V6プラスのグローバルIPからの通信にてNAS等のリモートアクセス、VPNのリモートアクセスは可能です。
簡易構成図の内ですが、
NASとRicoh-MFPのインターネットルートは、V6プラス固定IP側でOKかと存じます。
もうしどうしても、現在の構成のまま
MACパソコンとIphoneの端末を光電話内線にされたい場合には、既存のV6プラス固定IPの回線を分けて、もう1回線光電話のみの回線を追加して、そちらの光電話装置へNVR510からリモートアクセス出来るようにすれば、ブロードキャストストームはされないかと存じます。
書込番号:25437665
1点

要は、既存の回線のままですと(通信保証は出来ないですが)
データ系
NTT回線 → ONU → HGW → NVR510 (V6プラス固定IP接続) → SWX3100-10Gまたは18G → WLX413のLAN2ポートリンク
HGW → SWX3100-10G、または18G → WLX413のLAN1ポートリンク
SWX3100のトランクポートリンクグループで分けて、NVR510とHGWのVLANグループで分けて接続する方法
既存の回線(データ通信系)と、光電話の回線を別途増設する場合
データ系
NTT回線 → ONU → NVR510(V6プラス固定IP接続) → WLX413(LAN2ポートリンク)
光電話系
NTT回線 → ONU → HGW → WLX413(LAN1ポートリンク)
データ系回線側と光電話系回線の端末ノデータ共有やNAS、MFPなどを運用されたい場合には、L3スイッチなどが必要になるかと思います。
書込番号:25437676
1点

>sorio-2215さん
LANケーブルで接続すると、ブロードキャストストームになるとの事、なんとなくイメージ出来ました。
そこで、今の状態で、HGWのIPアドレスを指定してクイック設定Webを開くことは無理なのでしょうか?
書込番号:25437679
0点

NVR510のLANポート直収では無理ですね。
配下にIPアドレスの分割が出来る、L3スイッチ、若しくはL2スイッチを追加しましたら、可能な気はします。
NVR510は、タグVLANしか対応、HGWはVLANですら対応していませんので、
それを管理出来るマネージドスイッチが必要かと思います。
書込番号:25437697 スマートフォンサイトからの書き込み
1点


こちらのイメージですと、ブリッジルーター(業務用ネットワーク領域では、プルーターと言う場合も有りますが)の場合には、ブリッジルーター側にて、静的NATの設定にて、WAN側アドレスと、LAN側固定アドレスのかたちに紐付けると原理的には可能かと思いますが、こちらのルートからSIP優先制御がコントロール出来るかどうかは分かりかねます。
ブリッジルーター側が、業務用でしたら少し変わるかもしれませんが。
書込番号:25437726 スマートフォンサイトからの書き込み
1点

既存のルーターをRTX830、RTX1220あたりにされた方が、柔軟にVLANの運用が可能ですので、そちらの方が良いかもしれません。
書込番号:25437734 スマートフォンサイトからの書き込み
1点

NVR510のまま接続をされるのであれば、
NVR510のLAN側のLAN1インターフェイスと、HGW側のLAN側のインターフェイスをトランクポート接続が出来るようなL3スイッチの構成にして、そのトランクポートから光電話用の音声VLANと、データ通信系のVLANを分けて
そのVLAN毎に1台の業務用無線LANにて、VLAN毎にSSIDの接続をする構成ぐらいかと思います。
若しくは、RTX1220あたりですと、WAN側として、LAN2、LAN3が利用出来ますので、
LAN2側をV6プラス固定IP側(PPPOE併用は任意)、LAN3側をIPV6アドレスの取得設定無しに、NAT接続するようなかたちの方法。
NTT回線 → ONU → HGW → (LAN2)RTX1220、V6プラス固定IP、PPPOE等 → ポートベースVLAN1(例192.168.1.1/24、DHCPサーバ有)
NTT回線 → ONU → HGW →(LAN3)RTX1220、IPV4のみ静的NAT → ポートベースVLAN2(例192.168.2.1/24)
ポートベースVLANは、RTX1220のLAN1の1〜4、5〜8で分ける
WLX413は、そのVLAN1とVLAN2にそれぞれ接続、SSID毎に接続先を変える。
書込番号:25438048
1点

NTTのひかり電話のIPv6 Prefixの仕様がわかっておられないようで。
HGWでひかり電話ありの場合、HGWにはIPv6 Prefix/56です。
HGWにはDHCPv6-PD機能がありサブネット、HGWを含めてIPv6 Prefix/60が16個できます。
これを利用するにはDHCPv6-PDでステートフル機能があるルーターが15台接続できる仕様に
なっています。ルーターのLAN側にIPv6 Prefix/64が配布されます。
よってONU直下でHubで分岐するのはもってのほかですが。
確かヤマハルーターDHCPv6-PDでステートフル機能はありません。
書込番号:25438538
0点

多分、投稿者さまのご認識ですと、
IPV6のステートフル、ステートレス、マネージドフラグ、アーザーフラグ、サブネットのお話をしても無理ではないでしょうか?
書込番号:25438637 スマートフォンサイトからの書き込み
0点

>次世代スーパーハイビジョンさん
>sorio-2215さん
おっしゃる通りで、通信のことに関しては全くの、ど素人です。
なので、試行錯誤しながら、ご指南頂きながら進めてきました。
皆様からすると、こんなことすら知らないのかという気持ちだと思います。
スレ汚しも本意ではないので、閉じさせて頂こうと思います。
色々と、ご指南ありがとうございました。
書込番号:25438999
0点

そうですか、承知致しました。
ご指定の環境ですと、通信品質の関係、
音声系はショートパケットの負担の高い仕様ですので、可能でしたら、
RTX1220、WLX413の業務系で揃えた方が良いかと思います。
家庭用のルーターやスイッチですと、万が一に細かな設定や調整は不可能ですので、
帯域調整などの機能がある業務用が推奨されます。
書込番号:25439045 スマートフォンサイトからの書き込み
0点

RTX1220、WLX413にて、
揃えられましたら、そちらの機種の口コミにて、ご相談されると、新たな情報は得られるかもしれません。
書込番号:25439063 スマートフォンサイトからの書き込み
0点

>最北危機一髪さん
今ひとつ実現されたいことがわかっていないのですが、下記であっていますでしょうか。
1. LAN内のNASをインターネットから利用したい(固定IP利用でポート問題含めて実現済み)
2. LAN内の単一セグメント(例 192.168.0.0/24)に設置しているPCなどでIPv4、IPv6を利用して、インターネット接続したい
3. ひかり電話を利用してLAN内のスマートフォンなどでIP電話を使用したい
4. VPN経由でLAN内と同じようにIP電話を使用したい
これに加えて、下記もということでしょうか。
5. LAN内は複数セグメントに分割して、全セグメントでIPv6も利用したい
6. ひかり電話を利用したIP電話の子機の台数を6台以上使いたい
7. NAS以外もインターネットから利用したい
今までのご回答者の方の内容見ていただければ分かる通り、1. - 4.までなら ONU - HGW - NVR510の並びでできると思うのですが、それ以外の要望があるということですかね。
書込番号:25439326
1点

ご質問の件ですが、
まず、光電話網のNTT局内SIPサーバ間のIPV6ネットワークアドレス・セグメントですが、IPV6グローバルアドレスが半固定で/56サブネットのDHCPv6局内サーバ間と、宅内・社内のDHCPv6クライアント認証端末間にて接続がされ、光電話の局内内線処理がされる仕様になっております。
道義的な仕様にて、その/64サブネットの接続は、光電話網間のネットワークで固定的に運用されているものですので、他のインターネット系で相乗りをする場合に、IPV6ブリッジセグメントとして、VLANと同様のノウハウですが、/64サブネット経由にて、DHCPv6サーバ間とのネットワークブリッジ接続がされる仕様になっておりますので、
その際にIPV6の認証タグの方式ですが、
Mフラグは、IPV6グローバルアドレス接続がされた際に、自己でIPV6ネットワークに接続するブリッジ情報(RAプレフィックス情報、IPV6-DNS情報)などを作成する機能
Oフラグは、IPV6アドレスを取得しました際に、DHCPv6サーバからそのブリッジ接続情報を取得する仕様
になっております。
上記の部分が御座いますため、IPV6アドレスがルーピングするような配線、接続は光電話、IPV6インターネット系双方に影響が出てくるかたちになります。
ご指定の1〜4の項目は当然ですが、5〜6までの項目についても、
HGWから基点のルーター側、若しくはその配下にて、IPV6とIPV4網の分割が出来る仕様であることと、音声側のセグメントですが、音声系のショートパケットの帯域制御が出来るスイッチ、無線LAN(QOSカラーリング、QOSキューイング)の仕様が必要になります。
比喩で言いますと、OCNどっとフォンなどのIP電話サービスが御座いますが、音声帯域の一定制御が出来る業務系ネットワーク、通信接続の形態でないと、光電話通信におかれましても、050-IP電話と同様に音声の損失や品質劣化が起きる可能性が大きいです。
そういった事情により、クラウドPBXの会社さまが多岐にサービス提供をしているかたちになっております。
書込番号:25439461
0点

ヤマハ装置系では、
IPV6系の光電話処理とインターネットの分割処理について、
MフラグとOフラグを併用するようなサービスは利用出来ない仕様になっております。
・ DHCPv6サーバを使用したステートフル自動設定
・ DHCPv6サーバからIPv6アドレス、GW、DNSなどを取得できる
・ DHCPv6サーバでクライアントに割り当てたIPv6アドレスを管理
Mフラグのみの運用ですと、
・ IPv6アドレスはDHCPv6サーバから取得して、他のパラメータは手動設定
Oフラグのみですと、
・ DHCPv6サーバを使用したステートレス自動設定
・ IPv6アドレスやGWは、RAからの情報に基づいて自身で生成する
・ IPv6アドレス以外のパラメータ(DNS等)はDHCPv6サーバから取得する
ヤマハルーター系で光電話装置・網と併用してIPV6インターネットとリモートアクセスを併用する対応するレベルですが、後者のOフラグのみになります。
ヤマハルーターで光電話の通信網の接続をする場合にも、
NTT局内からのMフラグのフルアドレス取得ではなく、接続先を指定して、IPV6ネットワークを確立後に、光電話サーバ間の接続を処理して、配下のルーター系には、それ以外のIPV6情報を配信(Oフラグ)する仕様になっております。
書込番号:25439475
0点

>mickymacさん
現在の接続 ONU - HGW - NVR510 です。
実現済み、目指していることは下記になります。
1. LAN内のNASをインターネットから利用したい → enひかり「v6プラス」固定IPサービスでポート問題含めて実現済み
2. LAN内の単一セグメント(例 192.168.1.1/24)に設置しているPCなどでIPv6(IPoE)を利用して、インターネット接続したい → enひかり「v6プラス」にて実現済み
3. ひかり電話を利用してLAN内のスマートフォンなどでIP電話を使用したい → 方法を試行錯誤中(NEC IX2105中古品にてIPv6を遮断し、IPv4のみのブリッジでHGWのLAN側とNVR510のLAN側を繋いで見ようかと準備中)
4. VPN経由でLAN内と同じようにIP電話を使用したい → 方法を試行錯誤中(NEC IX2105中古品にてIPv6を遮断し、Pv4のみのブリッジでHGWのLAN側とNVR510のLAN側を繋いで見ようかと準備中)
5.〜7.は必要ありません。
以上になります。
書込番号:25439747
0点

北危機一髪さん
ご指定の項目、5〜6についてですが、
必要性が無いという部分ですが、かなりクリア出来ない要素が御座います。
リモートアクセスの同時セッション数は、NVR510の場合にはV6プラスが1トンネル消費しているため、
最大3トンネルになります。
仮にご指定の方法をIPネットワーク上採れたとして(物理的に無理筋ですが)、出先よりのモバイルデバイスからのVPN光電話内線接続は、3トンネルです。
NVR510のL2TPトンネルのスループットは、負担の大きい音声通信の6トンネルどころか、3トンネルも最大でのお話ですので、品質的に難しいですよ。
より、一般的な業務系のネットワークでは、音声系とデータ系をVLANにて分割する方法を採られていますことと、
その音声帯域の部分の帯域制御を要件としているケースが大半です。
IX2105を併用するとのことでしたが、IXルーターを利用されるのであれば、
NVR510を利用せずに、IX2215、IX2235にてHGWから V6プラス系とHGWからの静的NAT系、LAN側をVLANで音声系のVLANとデータ系のVLANを分けて運用出来る無線LAN装置にされた方が良いかと思います。
IXルーターには、VOIPフォワーディング機能(音声系の帯域制御)も御座いますので、
そちらの選択肢にされた方が良いかと思います。
IX2215、IX2235等にてV6プラスの収容をするためには、最新ファームウェアの入手が必要ですが。
出先からのリモートアクセスのトンネル数も、ご指定のモバイル6台を同時に許容できるトンネル数は御座います。
ご指定のIX2105にて、IPV6アクセスリストを併用して、NAT通信を嫌う静的NATセッションを分岐させるより、
IX2215、IX2235にて終端させた方が良いかと思います。
書込番号:25439916
0点

>最北危機一髪さん
すでにほぼご要望が実現できていますから、以下で一度試してみて、品質についてどうしようもなければまた考えるとかでどうでしょうか。
前提として、HGWではひかり電話のみ利用でフレッツジョイントは利用していない、NVR510はHGWで配布されたRAを利用している、リモートアクセスVPNはL2TP/IPsecで実現できているとすると、例えば
・HGWのLAN側ネットワークは192.168.0.254/24とする
・NVR510のLAN側(LAN1)ネットワークは192.168.1.1/24とし、WAN側(LAN2)には192.168.0.254/24(HGWと被らなければ何でもOK)とする
ip lan2 address 192.168.0.1/24
・HGWのLAN側静的ルーティング設定の「宛先IPアドレス/マスク長」に「192.168.1.0/24」、「ゲートウェイ」に「192.168.0.1」として「有効」にする
でどうでしょう。AGEphone使うと、勝手にIPv4でHGWと繋げてくれるはずなので、サーバのドメインにHGWに新しく振ったIPアドレスを使えばいける気がします。
何か私が勘違いしているかもしれませんし、NVR510持っていないので想定と違う可能性はあります。まぁRTX830とか中古のRTX12XXとかが良いのだろうなとは思います。
書込番号:25440347
2点

すみません、タイポしていました。
(誤)・NVR510のLAN側(LAN1)ネットワークは192.168.1.1/24とし、WAN側(LAN2)には192.168.0.254/24(HGWと被らなければ何でもOK)とする
(正)・NVR510のLAN側(LAN1)ネットワークは192.168.1.1/24とし、WAN側(LAN2)には192.168.0.1/24(HGWと被らなければ何でもOK)とする
書込番号:25440355
2点

>mickymacさん
ご指南ありがとうございます。
現在、enひかり「v6プラス」固定IPサービスで運用しているので、NVR510のWAN側のアドレスは、プロバイダ指定のIPv4アドレスを指定しています。
その場合は、HGWのLAN側アドレスはどの様にすれば良いでしょうか?
勝手に同じセグメントの架空アドレスを振っても良いものなのでしょうか?
ど素人のため、勘違いしていたらすいません(泣)
書込番号:25440391
0点

>最北危機一髪さん
> NVR510のWAN側のアドレスは、プロバイダ指定のIPv4アドレスを指定しています
これがよくわからないのですが、これ、プロバイダからの指定でしょうか。YAMAHAの下記サイトの設定のように、NATの外側としては指定しますが LAN2のアドレスに割り当てることはないと思います。v6プラスで固定IPサービス(1IP)のHGW、ひかり電話契約ありの「HGW がルーターへ RA を広告」で問題ないはずです。
http://www.rtpro.yamaha.co.jp/RT/docs/v6plus/#setting4
書込番号:25440444
2点

ENひかりのV6プラス・固定IP(JPIX回線)の固定IPの件ですが、こちらのグローバルIPアドレスは、
ENひかり側より発給承認されている、IPV4グローバルIPを利用してのインターネットアクセス用のIPアドレスですので、ご自身で勝手に割り当てるものでは無いです。
正確には、JPIX回線の専用ネットワークの会社より、承認されたグローバルIPで、ご利用のルーターのV6プラストンネル側に直接割り当てて、インターネット接続を確立させるためのパラメーターですので、プロバイダの指示の通りのものを利用する規約になっています。
書込番号:25440450
0点

IPV6インターネットの接続の全体イメージですが、JPIXのサイトに情報は御座いますが、
自宅・事務所 → ヤマハルーター → HGW → ONU → IPV6トンネル網 → NTT局内DHCPv6サーバ → IPV6-BRゲートウェイサーバ →IPV4固定アドレスゲートウェイサーバ
※ NTT局内のDHCPv6サーバ側にて、IPV6のサイトのアクセスを検出しました場合に、IPV6のサイトに切替えて交換接続、IPV4サイトのアクセスを検出しました際には、BRゲートウェイサーバ〜IPV4固定アドレスゲートウェイサーバ経由にて、IPV4のサイトに切替える機能になっています。
逆に、IPV4グローバルIPアドレス宛に、NASやリモートアクセスを検出しました際には、そのグローバルIPアドレスを割り当てている自宅・事務所ルーターへ、着信させる仕組みになっています。
IPV6トンネル経由にて、IPV4のグローバルIPアドレスのルーターへ着信させるかたちになっています。
ご自身にて、そのグローバルIPアドレスをランダムに変更しました場合には、周辺のプロバイダをご利用の方とそのアドレスが重複(その方のインターネット接続が出来ない)する場合も御座いますので、プロバイダより発給されたものをご利用するかたちになります。
書込番号:25440456
0点

v6プラス固定IPのプロバイダの回線イメージです
※ https://www.jpne.co.jp/service/v6plus/
コラボ光のプロバイダ、ENひかりサービスは、上記のJPIXの専用線のプロバイダ特約店です。
書込番号:25440469 スマートフォンサイトからの書き込み
0点

現在の環境のままですと、
ヤマハさまのサポートは得られにくいかと思いますので、ヤマハさまの機器にて、取りまとめる事が可能でしたら、ヤマハさまへ直接サポート問い合わせされた方が良いかと思います。
書込番号:25440489 スマートフォンサイトからの書き込み
0点

>mickymacさん
なるほど、やはり、私の知識不足ですね(泣)
ご指摘どおり、nat descriptor address outer ****でNATの外側としては指定していました。
なのでご指南頂いた通り、やってみます。
@HGWのLAN側ネットワークは192.168.0.254/24とする
ANVR510のLAN側(LAN1)ネットワークは192.168.1.1/24とし、WAN側(LAN2)には192.168.0.1/24とする
ip lan2 address 192.168.0.1/24
BHGWのLAN側静的ルーティング設定の「宛先IPアドレス/マスク長」に「192.168.1.0/24」、「ゲートウェイ」に「192.168.0.1」として「有効」にする
以上、設定で確認しまして、また結果を報告したいと思います。
>sorio-2215さん
色々とご指南ありがとうございます。
正直、専門用語が多すぎて頭が追いついていかない、55overです(泣)
書込番号:25440541
0点

mickymacさん
最北危機一髪さん
お二方とも、V6プラス固定IPのことを理解されないまま、NVR510の設定を変更しようとされていますが、
NVR510のLAN2のプライベート固定IPの設定をしてしまうことは出来ませんよ。
LAN2アドレスについては、ヤマハの設定例にも有るとおり、V6プラス固定IPの回線会社の指示に沿ったかたちでないと、IPV6インターネット接続条件から逸脱してしまいます。
@HGWのLAN側ネットワークは192.168.0.254/24とする
→ こちらは設定を変えても影響は御座いません。
ANVR510のLAN側(LAN1)ネットワークは192.168.1.1/24とし、WAN側(LAN2)には192.168.0.1/24とする
ip lan2 address 192.168.0.1/24
→ こちらは、出来ません。(V6プラスの設定をするかたちですと、ヤマハの側としては、IPV6ブリッジ動作に酷似した動作になるように設計され、NVR510のLAN側には、IPV4アドレスのアドレス通知設定は、使用しないようになっているかと思います)
BHGWのLAN側静的ルーティング設定の「宛先IPアドレス/マスク長」に「192.168.1.0/24」、「ゲートウェイ」に「192.168.0.1」として「有効」にする
→ こちらも同様です。(ヤマハの設定例の通り、RAプレフィックス設定にそったかたちのパラメーターしか動作条件外になっています)
今一度、ヤマハの設定例をよくご確認ください。
NVR510では、無理かと思います。
※ V6プラスの関与するLAN2インターフェイスは触れずに、別のWAN回線があるようなルーターでなければ、
LAN側への転送などは無理です。
※ http://www.rtpro.yamaha.co.jp/RT/docs/v6plus/#setting4
ヤマハ 「RTX1220」や、NEC のIX2105はお持ちとのことですが、そちらではなくIX2215、IX2235の方です。
書込番号:25440615
0点

要は、ヤマハ側のLAN2アドレスのプライベートIPを固定(ip lan2 address 192.168.0.1/24)にしても、そちらのアドレスへ静的ルーティング経路設定をHGWにされようとしていると言うことですよね?
そちらの設定にされても、SIPの転送は静的ルーティングなどのパケット処理での寸断は保証外ですので、
同じ保証外の設定ということでしたら、
NVR510のLAN2アドレスはしないで頂き、
IX2105ルーターの方をお持ちとのことでしたので、
IX2105のLAN側の設定としてですが、
GE0.0インターフェイス(WANインターフェイス)の設定を、HGWと同列設定(192.168.0.254/24にされるとのことでしたので、GE0.0の設定は、192.168.0.253/24あたり)
そちらからIX2105のLAN側のIPアドレス(GE1.0インターフェイス)を、任意に設定(NVR510が利用されていないIPアドレス体系192.168.2.1/24)、CATV回線と同じようにローカルルーターモードで設定、
IX2105の静的NATの設定にて、
HGW側のIPアドレスのNAT変換の設定を行う。
IX2105側
interface GigaEthernet0.0
ip address 192.168.0.253/24
ip nat enable
ip nat static 192.168.2.254 192.168.0.253
NVR510側とIX2105のLAN側をカスケード接続(LANケーブル接続)
NVR510にセカンダリIPアドレスの設定を行う
ip lan1 secondary address 192.168.2.254/24
HGWの設定は、DMZの設定にて、192.168.0.253に通信を向ける様にご確認ください。
双方ともWEB設定画面上にて、コマンド実行にて、設定は出来るかと思いますので、ご確認ください。
NVR510の接続端末から、HGWの設定画面表示やアクセスには、
192.168.2.254にアクセスすると、IX2105側で静的NAT処理にてアクセスは可能かと思います
書込番号:25440648
0点

SIPの転送され、内線通話の通信保証は出来ませんので、念のためご確認ください。
IX2105のLAN側のIPアドレス設定は、
interface GigaEthernet1.0
ip address 192.168.2.1/24
などになります。
先ほどのGE0.0の設定と併せて、ご確認ください。
書込番号:25440657
0点

HGWのアクセス方法に、NVR510のセカンダリIPアドレス機能と、IX2105のローカルルーターでのNAT変換・静的NAT機能、HGWのDMZホスト設定を併用するかたちにて、迂回動作をさせるかたちの方法ですね。
NVR510の方は、V6プラスとPPPOE接続以外の物理IPアドレスは極力追加されない方法(ヤマハ設定例準拠)になります。
書込番号:25440661
0点

先ほどのNVR510のセカンダリIPアドレス設定の件ですが、
セカンダリアドレスをブラウザから開くと、別ルートにてHGWのクイック設定Webへアクセスする経路のニュアンスになります。
書込番号:25440689
0点

一部、IX2105の静的NATの紐付けに誤入力が御座いました。
ip nat static 192.168.2.253 192.168.0.253
と修正が必要です。
NVR510のセカンダリアドレスに、192.168.2.254の割り当てをしているイメージですので、
NVR510からHGWのアクセスには、IX2105のLAN側より静的NAT経路にて、HGWにログインをするイメージです。
http://192.168.2.253 にてログインは可能かと思います。
書込番号:25440972
0点

NVR510側のIPアドレス設定、若しくは予約DHCP設定にて、192.168.2.0/24宛てにアクセスする為には、
NVR510のセカンダリ側のDHCPサーバ・予約IP設定(MACアドレスの紐付け)、当然スマホなどのプライベートWifiアドレスのチェック箇所の無効化は必要です。
書込番号:25440978
0点

>mickymacさん
>sorio-2215さん
とりあえず、まだ、IX2105が手元に無いので、一旦、mickymacさんにご指南頂いた設定をやってみました。
正常にAGEphoneがLAN内、また、VPN経由で使えました。
ところが、1日経過したぐらいで『WANのエラーカウンタがカウントアップしています。』 『STATUS LEDが点灯しています。』との警告表示が出ました。
とりあえず、今のconfigを上げて置きます。
ip route default gateway tunnel 1
ipv6 prefix 1 ra-prefix@lan2::/64
ip lan1 address 192.168.1.1/24
ip lan1 proxyarp on
ipv6 lan1 address ra-prefix@lan2::**********/64
ipv6 lan1 prefix change log on
ipv6 lan1 rtadv send 1 o_flag=on
ipv6 lan1 dhcp service server
switch control use lan1 on terminal=on
description lan2 enひかり
lan linkup send-wait-time lan2 5
ip lan2 address 192.168.0.1/24
ipv6 lan2 secure filter in 101000 101001 101002 101003
ipv6 lan2 secure filter out 101099 dynamic 101080 101081 101082 101083 101084 101085 101098 101099
ipv6 lan2 dhcp service client ir=on
ngn type lan2 ntt
switch control use lan2 on terminal=on
pp disable all
pp select anonymous
pp bind tunnel2
pp auth request mschap-v2
pp auth username ***** *****
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
no tunnel enable all
tunnel select 1
tunnel encapsulation ipip
tunnel endpoint remote address ************
ip tunnel mtu 1460
ip tunnel secure filter in 400003 400020 400021 400022 400023 400024 400025 400030 400032 400100 400101 400102 400103 400104
ip tunnel secure filter out 400013 400020 400021 400022 400023 400024 400025 400026 400027 400099 dynamic 400080 400081 400082 400083 400084 400085 400098 400099
ip tunnel nat descriptor 20000
tunnel enable 1
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 1
ipsec sa policy 1 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 off
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text ********
ipsec ike remote address 1 any
l2tp tunnel disconnect time off
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 400000 reject 10.0.0.0/8 * * * *
ip filter 400001 reject 172.16.0.0/12 * * * *
ip filter 400002 reject 192.168.0.0/16 * * * *
ip filter 400003 reject 192.168.1.0/24 * * * *
ip filter 400010 reject * 10.0.0.0/8 * * *
ip filter 400011 reject * 172.16.0.0/12 * * *
ip filter 400012 reject * 192.168.0.0/16 * * *
ip filter 400013 reject * 192.168.1.0/24 * * *
ip filter 400020 reject * * udp,tcp 135 *
ip filter 400021 reject * * udp,tcp * 135
ip filter 400022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 400023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 400024 reject * * udp,tcp 445 *
ip filter 400025 reject * * udp,tcp * 445
ip filter 400026 restrict * * tcpfin * www,21,nntp
ip filter 400027 restrict * * tcprst * www,21,nntp
ip filter 400030 pass * 192.168.1.0/24 icmp * *
ip filter 400031 pass * 192.168.1.0/24 established * *
ip filter 400032 pass * 192.168.1.0/24 tcp * ident
ip filter 400033 pass * 192.168.1.0/24 tcp ftpdata *
ip filter 400034 pass * 192.168.1.0/24 tcp,udp * domain
ip filter 400035 pass * 192.168.1.0/24 udp domain *
ip filter 400036 pass * 192.168.1.0/24 udp * ntp
ip filter 400037 pass * 192.168.1.0/24 udp ntp *
ip filter 400099 pass * * * * *
ip filter 400100 pass * 192.168.1.1 udp * 500
ip filter 400101 pass * 192.168.1.1 esp
ip filter 400102 pass * 192.168.1.1 udp * 4500
ip filter 400103 pass * 192.168.1.1 udp * 1701
ip filter 400104 pass * 192.168.1.50 tcp * 9000-9001
ip filter 500000 restrict * * * * *
ip filter dynamic 400080 * * ftp
ip filter dynamic 400081 * * domain
ip filter dynamic 400082 * * www
ip filter dynamic 400083 * * smtp
ip filter dynamic 400084 * * pop3
ip filter dynamic 400085 * * submission
ip filter dynamic 400098 * * tcp
ip filter dynamic 400099 * * udp
nat descriptor type 20000 masquerade
nat descriptor address outer 20000 **********
nat descriptor masquerade incoming 20000 reject
nat descriptor masquerade static 20000 1 192.168.1.50 tcp 9000-9001
nat descriptor masquerade static 20000 2 192.168.1.1 udp 500
nat descriptor masquerade static 20000 3 192.168.1.1 esp
nat descriptor masquerade static 20000 4 192.168.1.1 udp 4500
nat descriptor masquerade static 20000 5 192.168.1.1 udp 1701
ipsec auto refresh on
ipsec transport 2 1 udp 1701
ipv6 filter 101000 pass * * icmp6 * *
ipv6 filter 101001 pass * * tcp * ident
ipv6 filter 101002 pass * * udp * 546
ipv6 filter 101003 pass * * 4
ipv6 filter 101099 pass * * * * *
ipv6 filter dynamic 101080 * * ftp
ipv6 filter dynamic 101081 * * domain
ipv6 filter dynamic 101082 * * www
ipv6 filter dynamic 101083 * * smtp
ipv6 filter dynamic 101084 * * pop3
ipv6 filter dynamic 101085 * * submission
ipv6 filter dynamic 101098 * * tcp
ipv6 filter dynamic 101099 * * udp
書込番号:25441265
0点

telnetd host lan
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.1.10-192.168.1.49/24 gateway 192.168.1.1
dns host lan1
dns service fallback on
dns private address spoof on
dns private name setup.netvolante.jp
schedule at 1 startup * lua emfs:/v6plus_map_e.lua
l2tp service on
analog supplementary-service pseudo call-waiting
analog extension emergency-call-dial type normal-number
analog extension dial prefix sip prefix="9#"
analog extension dial prefix port=1 ngn lan2
analog extension dial prefix port=2 ngn lan2
sip codec permit lan2 g711u
statistics traffic on
embedded file v6plus_map_e.lua <<EOF
UPD_SV = "http://************"
USERNAME = "*******"
PASSWORD = "*******"
WAN_IF = "LAN1"
LOG_PTN = "Add%s+IPv6%s+prefix.+%(Lifetime%:%s+%d+%)%s+via%s+" .. WAN_IF .. "%s+by"
LOG_LEVEL = "info"
LOG_PFX = "[v6plus]"
FAIL_MSG = "Failed to notify IPv6 address to the update server. (remaining retry: %d time(s))"
function logger(msg)
rt.syslog(LOG_LEVEL, string.format("%s %s", LOG_PFX, msg))
end
local rtn, count, log, result
local req_t = {}
local res_t
req_t.url = string.format("%s?user=%s&pass=%s", UPD_SV, USERNAME, PASSWORD)
req_t.method = "GET"
while true do
rtn = rt.syslogwatch(LOG_PTN)
if rtn then
count = 3
while true do
res_t = rt.httprequest(req_t)
if res_t.rtn1 then
logger("Notified IPv6 address to the update server.")
if res_t.code == 200 then
result = "Succeeded"
else
result = "Failed"
end
log = string.format("%s to update IPv6 address. (code=%d, body=%s)", result, res_t.code, res_t.body)
logger(log)
break
end
count = count - 1
if count > 0 then
logger(string.format(FAIL_MSG, count))
rt.sleep(10)
else
logger("Failed to notify IPv6 address to the update server.")
break
end
end
end
end
EOF
書込番号:25441266
0点

だから、ダメですって。
ヤマハ及び他社のネットワークの仕様・要件の設定例もですが、
V6プラス固定IPのトンネルの接続先のLAN2インターフェイスには、V6プラス指定のV4アドレスのトンネル接続しか、インターネット優先制御の仕様(IPV6-DSCPフィールドのトンネルインターフェイスに、IPV4のTOSフィールドトンネルしか参加するようにしかなっていない)ですので、
その環境に、リモートアクセス経由で複数同時に内線収容とか、品質上無理です。
他社製品(NEC、富士通、シスコなど)もそうですが、V6トンネルの対象インターフェイスに、他のプライベートIPV4アドレスを同居させるのは、無理があるので、そのインターフェイスは未使用にして、
他のルート処理にて、アクセス経路の確保をさせるしか無いです。
そのアクセス経路は、
先述のNVR500のLAN側に、IX2105の静的NATからHGWのDMZのセカンダリアドレスルーティングをさせるか(こちらもネットワークの経路的には、音声系のNAT処理を通過するので、保証は出来ないです
もう一つの方法は、
光電話の専用の回線を増設して、
既存のV6プラス固定IPからリモートアクセスするかたちで、別回線の光電話ネットワークにログインさせる方法
その際には、NEC IX2215、IX2235の方に、その2回線分の収容をして、接続先を変動させる
こちらの場合も、スマホ内線の収容には、業務用の無線LAN ヤマハ「WLX413」あたりになるかと思います。
二つ目の方法は、
既存の回線のまま、IX2105ではなく、IX2215、ヤマハ「RTX1220」あたりを用意して、スマホ内線の安定性のため、業務用無線LAN、ヤマハ「WLX413」あたりを用意する
いずれの場合も、NVR510のリモートアクセス機能は、V6プラス回線を除く、3トンネル分の処理能力しか無いので、ある程度余裕の有るルーター系にしないと、スマホ内線以外の負担の処理は難しいですよ。
書込番号:25441310
0点

NVR510と光電話回線の現在のまま、スマホ内線をされたい場合には、別の方法として、
クラウドPBXのお話はしていたかと思います。
どちらの選択肢にされるかは、お任せですが。
書込番号:25441312
0点

業務用でも、ローエンドモデルのNVR510には、あまりディープな対応は無理です。
書込番号:25441318
0点

NEC系(IX2215、IX2235あたり)に、V6プラス固定IPの接続をさせるには、最新ファームウェアの入手が必要です。
新品で購入され、その購入元に、ファームウェアの許諾申請を確認が必要です。
ヤマハ「RTX1220」の場合には、メーカーサイトから最新版のダウンロードは可能ですが。
書込番号:25441327
0点

設定などの詳細については、
ヤマハ、NECのサポートサイトや部門にご確認ください。
書込番号:25441329
0点

ちなみに、IX2105ルーターは、NEC側にてとっくにEOSサポート期間を満了していますので、
ファームウェアなどの入手や、リアルサポート対応は得られない機種になっているかと存じます。
IX2106〜IX2107、IX2215〜IX2235あたりの選択をしませんと、最新ファームウェアや新しいIPV6回線網の対応までとなると出来ないかと存じます。
より、IX2215〜IX2235(出来ましたら、ハードウェアのCPUとメモリ容量が1GBのIX2235の方が推奨されます)
IX2107はメモリ容量が512MB、IX2106は256MBになります。
ヤマハ RTX1220は、256MB です。
書込番号:25441813
0点

昨日、IX2105が届いたので、最終ファームウェアにアップデートして、早速、HGW(LAN側)とNVR510(LAN側)の間に、IPv6遮断・IPv4ブリッジ設定をし、接続しました。
HGWのIPアドレスを192.168.1.2に変更し、インターネット・VPN・スマホdeひかり電話など、正常に使えました。
ところが、ノートPCを再起動したところ、DHCPでIPアドレスを取得出来ず、IX2105の電源を切ると取得出来ます。
書込番号:25444145
0点

ix2105では、保証出来ないと申し上げました上で、IPV6遮断、IPV4ブリッジではなく、セカンダリアドレス設定をNVR510へ、IX2105の LAN側IPアドレスを別の任意IPアドレス、IX2105のWAN側アドレスが、HGWの IPアドレスとの静的NATという事をお伝えしていましたが。
基本的に、ブリッジではダメで、静的NATとセカンダリーアドレス併用、IX2105のWAN側は固定と紐付けるようにお伝えしていましたが。
書込番号:25444394 スマートフォンサイトからの書き込み
0点

光電話の内線ルートは、
IX2105の方の静的NAT側からになるので、
DHCP取得は、IX2105の側でDHCPサーバ設定と、IX2105の側のDHCPサーバーのMACアドレス予約設定にて、内線化する端末のMACアドレスより、IPアドレス割り当てにしないと、NVR510自体のデータ通信側のDHCPサーバ機能とコンフリクト動作になる煩雑性の趣旨があるので、
IX2215、若しくはIX2235で、NVR510を通さずに1台で運用、若しくはRTX1220と申し上げていましたが。
そちらの選択があるので、ヤマハサポートへご確認をとお伝えしていましたが。
書込番号:25444401 スマートフォンサイトからの書き込み
0点

IX2105のルート切替にするためには、
HGWのLAN側静的ルーティングと、NVR510のLAN2アドレスの固定設定も解除とお伝え済みです。
書込番号:25444404 スマートフォンサイトからの書き込み
0点

念のため私がお伝えしていましたのは、
HGWのIPアドレス(192.168.0.1/24)と仮定して、
DMZホスト設定にて、192.168.0.253に向けるように設定
NVR510宛てのLAN側静的ルーティング設定とNVR510のLAN2アドレスの固定設定を
V6プラス固定IPのプロバイダのヤマハ仕様に合わせる様に、設定を解除
no ip lan2 address 192.168.0.1/24
IX2105のWAN側アドレスの固定設定
interface GigaEthernet0.0
ip address 192.168.0.253/24
ip nat enable
ip nat static 192.168.2.253 192.168.0.253 ← こちらの静的NATで、HGWからの静的NATのLAN側への転送をしている状況です。
no shut
HGWへのログイン関連は、192.168.2.253へアクセスをするとログイン転送という趣旨
静的NATの方法では無く、HGWの側の処理にて、IX2105側にLAN側静的ルーティング(保証は出来ないですが)の場合には、HGWのLAN側静的ルーティングにて、IX2105のLAN側に向けてください
宛先IPアドレス/マスク長(192.168.2.0/24、IX2105のLAN側IPセグメント)、
宛先ゲートウェイ192.168.0.253
IX2105のLAN側 IPアドレス設定
interface GigaEthernet1.0
ip address 192.168.2.1/24
no shut
NVR510の側のセカンダリアドレスの設定
ip lan1 secondary address 192.168.2.254/24
上記の部分はお伝え済みでしたが、
IX2105をNVR510のLAN側に設けるのは、保証出来ない部分が有り、
IX2215、IX2235、ヤマハRTX1220などにて、1台で音声VLANとデータVLANを対応出来る様に、ヤマハさまはご確認ください旨を投稿済みでしたが。
仮にIX2105側からのルートになりますと、
IX2105側からDHCPサーバアドレス取得の設定(接続端末のMACアドレス予約)などの設定も確認しませんと、
NVR510側に接続している無線LANからIPアドレスを取得するか、IX2105側からのIPアドレスを取得するのか煩雑になるので、IX2105のDHCPサーバ・MACアドレス予約周りの挙動も有り、保証出来ないとのお話が後方でありましたので、その趣旨も含めて、ご確認ください。
仮に、IX2105側に接続をしたと仮定すると、IX2105側へ無線LAN親機を接続して、内線接続する端末のみ、
そちらの無線LANに接続をする構成や、下記のMACアドレスの予約に端末のMACアドレス設定を確認するかたちになります。
IX2105のDHCPサーバのMACアドレス予約設定の例ですが、
ip dhcp profile dhcp
assignable-range 192.168.2.2 192.168.2.200
default-gateway 192.168.2.1
dns-server 192.168.2.1
fixed-assignment 192.168.2.100 (端末のMACアドレス) ← 端末のMACアドレスに対して、192.168.2.100を充てる設定
interface GigaEthernet1.0
ip dhcp binding dhcp
no shut
書込番号:25444413
0点

補足ですが、
IX2105とNVR510のLAN側をカスケード接続する場合、NVR510側のインターネット通信側のDHCPサーバーからのIPアドレス取得の方からのIPアドレス条件が先取りになる場合も有りますので、
NVR510側のDHCPサーバー、192.168.1.1/24のグループのMACアドレス予約設定にて、接続端末を限定させる対応も必要になるので、ヤマハさまへご確認をという事です。
書込番号:25444417 スマートフォンサイトからの書き込み
0点

>sorio-2215さん
IX2105のWAN側アドレスの固定設定
interface GigaEthernet0.0
ip address 192.168.0.253/24
ip nat enable
ip nat static 192.168.2.253 192.168.0.253
no shut
IX2105のLAN側 IPアドレス設定
interface GigaEthernet1.0
ip address 192.168.2.1/24
no shut
これをcongfigしましたが、192.168.2.253、192.168.0.253 ともに、PINGが通りません。
下記が、configになります。
device GigaEthernet0
!
device GigaEthernet1
!
interface GigaEthernet0.0
ip address 192.168.0.253/24
ip nat enable
ip nat static 192.168.2.253 192.168.0.253
no shutdown
!
interface GigaEthernet1.0
ip address 192.168.2.1/24
no shutdown
!
interface Loopback0.0
no ip address
!
interface Null0.0
no ip address
書込番号:25444587
0点

ix2105のDHCPプロファイルと予約Macアドレス、NVR510側のセカンダリアドレス設定が確認出来ませんが。
ix2105側のDHCP周りの設定と、NVR510のセカンダリアドレス設定、HGW側のDMZ設定をix2105側に向けて、LAN側静的フィルタリング設定をix2105側に向けないと、ix2105側に端末を接続しても、該当の192.168.2.0/24のIPアドレスの割合は効きませんよ。
それと、
IPアクセスリスト設定にて、
GE0の双方向許可、GE1の双方向許可設定が必要です。
書込番号:25444964 スマートフォンサイトからの書き込み
0点

それと、
ix2105ルーター側にHGWのIPアドレスなとLAN側のIPアドレスを192.168.2.253にて、紐付けている状態ですので、LAN側の端末のIPアドレスは、DHCPサーバーでの予約IPアドレス設定をされるか、HGWにログインする端末を192.168.2.253に割当てしませんと、HGW側へはアクセス出来ません。
端末の側を固定IP設定では無く、192.168.2.1〜192.168.2.254まで変換させるためには、
NAPT設定も必要です。
書込番号:25444995 スマートフォンサイトからの書き込み
0点

IX2105側に参加する内線電話の数が、1台のみでしたらNATのみですが、複数台があるのであれば、
NAPT機能になります(NAPT機能の場合には、NAT設定は未使用になるかと思います。)
それと、DHCPサーバの部分については、NVR510とIX2105のカスケード接続の関係上、どちらに音声用のDHCPサーバを持たせるかで変わります。
先ほどのアクセスリスト許可の部分も含めて、 最北危機一髪さまの方にて運用方法に併せて柔軟に対応いたただくかたちになります。
アクセスリスト設定例
ip access-list all-pass permit ip src any dest any
DHCPサーバ(IX2105の場合、先般の例)
ip dhcp profile dhcp
assignable-range 192.168.2.2 192.168.2.200
default-gateway 192.168.2.1
dns-server 192.168.2.1
fixed-assignment 192.168.2.100 (端末のMACアドレス) ← 端末のMACアドレスに対して、192.168.2.100を充てる設定
NAT変換が1台のみではなく、複数台有る場合
ip napt enable
IX2105の設定例(複数台のログイン形態、内線)
interface GigaEthernet0.0
ip address 192.168.0.253/24
ip napt enable
ip filter all-pass 65000 in
ip filter all-pass 65000 out
no shut
interface GigaEthernet1.0
ip address 192.168.2.1/24
ip proxy-arp
ip dhcp binding dhcp
ip filter all-pass 65000 in
ip filter all-pass 65000 out
no shut
IX2105側のDHCPサーバ運用ではなく、NVR510側に、セカンダリアドレス(192.168.2.254)を持たせて、
セカンダリ用のDHCPサーバを持たせる場合(IX2105側のDHCPサーバは削除)
NVR510
ip lan1 secondary address 192.168.2.254/24
dhcp scope 2 192.168.2.2-192.168.2.100/24 gateway 192.168.2.1
dhcp scope bind 2 192.168.2.*** (端末のMACアドレス) ← こちらのエントリーは光電話の内線端末のエントリー分追加、(モバイル側のプライベートWifiアドレスの無効化は必須)
NVR510側に基本のV6プラスとIX2105側のDNS選択が無いので、
dns service fallback on
dns srcport 10000-19999
dns cache use on
dns cache max entry 1024
dns server dhcp lan2
dns server select 500000 8.8.8.8 8.8.4.4 any .
dns server select 500001 192.168.2.1 any .
dns server select 500002 dhcp lan2 any .
NVR510のL2TPリモートアクセス側から光電話の内線側のIPを割り当てされるようにしないと、
HGWの内線ネットワークにならないので(こちらは、NVR510とIX2105の分岐の関係で動作保証は出来ないのと、
IX2105側のファームウェアは、生産完了であることと、ファームウェアの発給も途中で終わっているため)、
やってみませんと解りかねます。
修正例(NVR510のL2TPプロファイル)
pp bind tunnel2
pp auth request mschap-v2
pp auth username ***** *****
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp remote address pool 192.168.2.101-192.168.2.200
ip pp mtu 1258
pp enable anonymous
※リモートアドレス範囲を、IX2105のIPアドレス範囲にする形になります
こちらにすると、恐らく、リモートアクセス側の端末がリモートアクセス中は、そのモバイルはインターネットには出ていけないかたちになるかと思います。
HGWに別途、PPPOE設定を入れている場合には別ですが。
リモートアクセスの接続は、V6プラス固定IP経由でリモートアクセスをして、ヤマハのリモートアクセスの場合には、
リモート先のゲートウェイを利用するかたちになりますので、IX2105側のWAN側の回線から出ていくかたちになるかと思います。
IX2105は廃番・製造完了品ですので、あとは、NEC若しくはヤマハの現行品のIX2235、RTX1220を検討頂き、
メーカーサポートに設定内容等のご確認ください。
現行品でないと、IXルーターのIPV6関連やリモートアクセスの対応ファームウェアの適用は出来ないかたちになっているかと思います。
書込番号:25445056
0点

先日の投稿の内容
IX2105から見て、HGWのIPアドレス192.168.0.254/24、DMZホスト設定に192.168.0.253、LAN側静的ルーティング設定(宛先IP192.168.2.0/24、 ゲートウェイ192.168.0.253)を頂くかたちになります。
書込番号:25445060
0点

>sorio-2215さん
詳細な情報ありがとうございます。
ただ、正直、自分的に敷居が高すぎて理解出来ない部分が多く、すぐに対応・応用は難しそうに思います。
とりあえず、YAMAHA推奨の設定ではないかもですが、mickymacさん方式で現在は安定運用出来ています。
時間を取れる時に、再度、sorio-2215さんの投稿を見直してチャレンジしてみたいと思います。
長々とお付き合い、ありがとうございました。
また、何か疑問、質問等ありましたら、書き込みをさせて頂こうと思います。
書込番号:25445213
0点

>最北危機一髪さん
安定稼働する環境ができてよかったです。IX2105については知見がないのでアドバイスできませんが、最終的に良い環境ができるといいですね。
> YAMAHA推奨の設定ではないかも
この件にだけ反応しておきますが、YAMAHA的にはきちんとサポートされる設定ですのでご安心ください(YAMAHAサポートには確認済みです)。
書込番号:25445327
1点

>mickymacさん
わざわざ、返答ありがとうございます。
現在、非常に安定稼働しております。
外部からVPN接続でのAGEphoneを使ってのスマホdeひかり電話も問題なしです。
それと、YAMAHA的にはきちんとサポートされる設定で、YAMAHAサポートにも確認済みとの事、安心致しました。
また、なにか有りましたら、ご指南よろしくお長い致します。
書込番号:25445413
0点

承知致しました。
NVR510とIX2105 の分散のご理解がされるかどうかが不特定でしたので、IX2235、RTX1220を推奨したかたちになっていましたので、そちらを独自判断にて、IX2105の選択をされ、コマンド設定が煩雑になるのは仕方無いですよ。
あくまでも、1台のルーターに、インターネット・リモートアクセス用のV6プラス固定IP側の接続と、HGWとのNATセッションを分けて、1台のルーターにて、LAN側をVLANで分ける構成が、ごく一般的な音声VLANとインターネット・データ通信VLANのニュアンスでしたので、コマンド内容をシンプルにされようとするのであれば、
IX2105とNVR510の組み合わせでは無理です。
IX2235、RTX1220でしたら、NVR510は不要になるのと、どちらのルーターもLAN側をVLANで柔軟に分ける設定が可能ですので、そちらのVLANで分けたLANセグメントに対して、1台の業務用無線LANアクセスポイントの接続にて、VLAN間のルーティング接続切替えで、インターネット側と光電話内線側の切替えをされるという構成ですから、こちらのイメージがご理解されるまでは、運用は無理かと思いますが。
基本的にご理解されていない部分が多い状況は承知致しました。
NVR510側にDHCPサーバを設けて、プライマリのDHCP(インターネット接続側)と光電話内線側のDHCPをセカンダリで設けると言うことは、同一のLAN内に、DHCPサーバが複数混在するかたちになります。
そのDHCPサーバの選択として、ヤマハもNECも共通でしたが、セカンダリIPアドレス側のDHCPサーバ側からIPアドレスを拾う条件として、クライアント端末側のMACアドレスの認識により、セカンダリIPアドレス・セグメントより、
光電話の内線用のIPアドレスを割り当てると言う設定になります。
当初のお話の通り、同一セグメントにヤマハとNECを分散させると言うことですので、上記までの条件設定・パラメーターを理解出来ないと判断をしておりましたので、
それで、V6プラス固定IP側のNTT回線と、光電話用のNTT回線を別途申込みされた方が良いと言う趣旨のお話をしておりましたが、そちらの趣旨を無視されて、既存の回線のまま、各ルーターやネットワーク機器のリソースを分けるという構成の選択をされたので、その趣旨の末端のサポートについては、最北危機一髪さまご本人が責任分界点として、補完するかたちになるのは、前提条件として運用された方が良いかと思います。
書込番号:25445472
0点

補足でしたが、
NVR510側にメイン(プライマリIPアドレスのDHCPサーバ)とサブ(セカンダリIPアドレスのDHCPサーバ)を分ける理由ですが、NVR510には、VLANで分ける機能がタグVLANしか対応していないためです。
この間、同様の文面を投稿済みでしたが(以下)
「NVR510のLANポート直収では無理ですね。
配下にIPアドレスの分割が出来る、L3スイッチ、若しくはL2スイッチを追加しましたら、可能な気はします。
NVR510は、タグVLANしか対応、HGWはVLANですら対応していませんので、
それを管理出来るマネージドスイッチが必要かと思います。」
↑の表記にて、NVR510にはタグVLANしか対応しておらず、HGWはそのタグVLANどころか物理LAN設定しか対応していないので、その配下のルーターで同一のLANとしてブリッジ接続、若しくはNAT切替えなどの運用は無理とのお話をしていました。
書込番号:25445493
0点

今更ですが自分も多少の差異はありますがmickymacさんのやり方で安定動作して2年以上使っています。
ONU-HGW-NVR510
最近のアップデートでAndroidのVPNクライアント接続にも対応した為、Android端末からも外出先から光電話が使えて助かってます。
終わった話でしょうが一応ご報告。
書込番号:25469347
1点



広い工場での内線を、徐々に廃止し skyphone(LINEの通話のようなアプリ)
を使って、徐々に内線電話を無くそうと思ってます。
この為、色々な場所にwifiを設置したいのですが
流石に、既存のIPを使うとサーバーにも入れてしまうので
wifiはインターネットにしか出れないようにしたく思ってます。
そこで、費用がかけられないので
現状
RTX1220(既存)LAN1port→カスケードHUB→PC(192.168.0.x)
の構成なのですが
@RTX1220(既存)LAN1port→カスケードHUB→PC(192.168.0.x)
↓
LAN2port→カスケードHUB→Awifi(192.168.10.x)
このような接続は可能でしょうか
LAN2portの接続するものは、LAN1portのネットワークには入れないようにしたいです。
また、GUIで設定する方法など載ってるサイト教えて頂けませんでしょうか
4点

ルータの基本のような気がしますが…
lan1のoutで192.168.10.0/24からのをrejectするか
lan2のinで192.168.0.0/24宛てをrejectすればよいのではないでしょうか。
書込番号:24944387
0点

私はCUIしか無かった頃から使っていて、今もCUIで設定しているので
GUIでの詳しい設定は判りません。
フィルタリングは基本的な機能なのでGUIは用意されていると思います。
GUIの画面見れば判ると思いますが如何でしょうか?
…ていうか、RTXお持ちならCUIでconfig設定するスキルは身につけた方がいいと思いますが。
書込番号:24945282
1点

1220 でしたら、LAN分割機能が使えます。
既存のネットワーク構成を変更したくない場合はポート分割ですね。
https://network.yamaha.com/setting/router_firewall/security/lan_side/divide_network-rtx1200/
http://www.rtpro.yamaha.co.jp/RT/docs/lan-divide/index.html
書込番号:25451196
1点



現在、AsahiNet契約で、HGW(ひかり電話のみ)経由、DS-LiteとPPPoEを別ルーターにて並列接続運用しております。
これを、添付画像の様に、この機種1台で運用可能に出来ますでしょうか?
判断の方、よろしくお願い致します。
0点

こちらのような煩雑な構成をするのであれば、契約のプロバイダを、IPV4-Over-IPV6・固定IP系のプロバイダに一本化させて、PPPOE接続機能とDS-Lite(動的IP)は解除された方が良いですが。
ご指定の環境にて、NASのリモートアクセスやルーターを複数分けて通信しているのは解りますが、
NVR510であれば、transix-IPV4・固定IP(1個)にて、シンプルに出来るかと思います。
もし、Buffalo無線アクセスポイント側と、NEC無線LANアクセスポイント側にて端末毎に分けたい場合や、
VLANなどの分割をされたい場合には、RTX830の方が良いかと思います。
書込番号:25406942
1点

>sorio-2215さん
早速の返答ありがとうございます。
>ご指定の環境にて、NASのリモートアクセスやルーターを複数分けて通信しているのは解りますが、
NVR510であれば、transix-IPV4・固定IP(1個)にて、シンプルに出来るかと思います。
これは、AsahiNetの契約のまま(IPv4 over IPv6接続:https://asahi-net.jp/service/option/ipv6/4over6.html)で、この機種にて、もっとシンプルに構成(設定)可能ということでしょうか?
出来れば、ランニングコストの面から、契約は変更せずに行ければと考えております。
ご検討、宜しくお願いします。
書込番号:25406957
0点

>最北危機一髪さん
「DS-Lite+PPPoEの併用接続について」のスレは、もう放置なのでしょうか?
書込番号:25407161
0点

>おかめ@桓武平氏さん
実は、その後、NTT・NEC等々にも問い合わせたのですが、WX5400HPは一般家庭用のルーターなので、高度な設定には対応しきれないと言われて、昨日、BUFFALOのWSR-6000AX8Pに交換してもらいました。
なので、WX5400HPの方は解決済みに致します。 ご指摘ありがとうございます。
書込番号:25407184
0点

>最北危機一髪さん
MAP-Eに対応したISPに変更すると、
IPv4 PPPoE接続は不要となり、
IPv6 IPoEのルータ1台で賄うことが可能です。
この方が、早道でランニングコストも低く出来るかと思います。
書込番号:25407203
2点

>おかめ@桓武平氏さん
現在、AsahiNetの”光 Withフレッツ”の契約でプロバイダへは、月々770円の支払いです。
MAP-Eに対応したISPで、コストを抑えられるプロバイダを調べてみます。
書込番号:25407212
0点

アサヒネット光の場合には、アサヒネット側でフレッツv6オプションを固定されるので、無理です。
IPV6回線でIPV6対応の固定IP契約をされたい場合には、
コラボ系では、
biglobe光、ニフティ光、ソネット光、EN光
NTT光ギガライン、ギガスマート相当の契約でなければ無理です。
EN光に、事業者変更が一番安価です。
書込番号:25408283 スマートフォンサイトからの書き込み
0点

enひかり戸建て 月額料金4,200円
v6プラス 月額料金198円
IPV6対応固定IP 月額料金700円
※ https://enhikari.jp/#price
書込番号:25408284 スマートフォンサイトからの書き込み
0点

PPPoE と DS-Lite をどのように使い分けるのかよく判りませんが、
ローカル側ポート=9000-9001 は PPPoE へ、
それ以外は DS-Lite へ、
ということなら両接続とも NVR510 にやらせて、WSR-6000AX8P はブリッジにで使う、という方法もありかと思います。
当方、まさしく ASAHI-NET で PPPoE, DS-Lite 両接続して振り分けして利用しています。
書込番号:25408467
1点

>とっふぃ〜さん
まさに、その環境と接続をしたいと考えております。
NASのリモートアクセス用のローカル側ポート=9000-9001 は PPPoE へ、それ以外は DS-Lite へ。
また、WSR-6000AX8P はブリッジでWi-Fiの受けとして。
これを目標としております。
現在、NVR510の到着待ち、また、小型ONUの手配工事待ちの状況です。
図々しいお願いで申し訳ありませんが、もし、よろしければ、とっふぃ〜さんのconfig等を御指南頂ければ嬉しいです。
書込番号:25408719 スマートフォンサイトからの書き込み
0点

特別難しいものはありません。
フィルタ型ルーティング
http://www.rtpro.yamaha.co.jp/RT/docs/filter-routing/filter-routing.html
で 自ポート=9000-9001 か否かでルーティング先を変えてやればよろしいかと。
NASのみということなら
自IPアドレス=NASアドレス か否かで分けてもいいと思います。
書込番号:25408779
1点

NASのエントリーデータのアクセスですが、仮にPPPOEセッションの方に振り分けをしても、PPPOEの輻輳処理
に対する費用対効果は、NVR510を採用するメリットが無い様な気がしますが。
むしろ、
アサヒネット光の月額固定費が、4,840円(戸建てタイプ)
別プロバイダの方の月額固定費が、1,000円〜
といった契約をされ、NVR510の小型ONU直収接続をする部分にて、NVR510を導入する効果が薄いかと思いますので、
却って、
EN光 月額固定費4,200円、V6プラス月額180円、V6プラス用固定IP(1個)月額700円
の方がシンプルになり、ポリシールーティング(フィルタ型ルーティングとも言いますが)自体が不要ですので、
余計なNVR510のリソースがかかることと、回線のりソースの維持が可能かと思いますので、
ENひかりの転用手続きの方が設定自体もシンプルになる部分が御座います。
書込番号:25409019
1点

>とっふぃ〜さん
DS-Lite、PPPoEへの併用接続等々の設定は、comfigを用いずに、Web GUIから全て設定することは可能なのでしょうか?
御指南頂いた、フィルタ型ルーティングのみをconfigにて設定する形で設定可能でしょうか?
質問ばかりで申し訳ありません。
>sorio-2215さん
enひかりについて当方北海道稚内市住みなのですが、正直、未知なプロバイダになります。
回線品質、速度等々、どうなのでしょう?
価格的には魅力ですね。
書込番号:25409126
0点

ENひかりの部分については、V6プラスネットワークにて固定IPを発給される回線、
NTTのNGN回線収容が可能(CAF番号提供、またはCOP番号提供)でしたら、大丈夫です。
申込みの際に、NTTのCAF番号をENひかりのサポート窓口へ対応依頼となります。
全国対応可能な、IPV6固定IPプロバイダ(NATポート制限無し、65,535ポート利用可能) になります。
既存のDS-Liteのように、CGN回線のNAT制限が無いタイプになります。
回線的には、NTT回線網より、IXエクスチェンジ接続にてKDDI網の高帯域接続ネットワークになります。
書込番号:25409190
1点

JPIX(旧JPNE、日本ネットワークイネイブラー社)の回線網になります。
速度的には、日中・夜間通じて、PPPOE接続のように速度低下などの部分が緩和され、リモートアクセスやVPN、
NASやサーバの公開も対応可能なIPV6回線になります。
1Gbpsの契約の場合に、NTT局舎から近距離であれば、均一に300〜700Mbpsの下り速度が得られる回線になるかと存じます。
書込番号:25409195
1点

補足でしたが、
V6プラス固定IPのプロバイダの部分(JPIX)でしたが、
アサヒネット光の場合、IPV6機能を自社にて固定化してしまう接続方式ですので、別途V6プラス固定IPのプロバイダを相乗り申込みをしても、そちらの方に接続を切替える方法が採れないプロバイダになります。
アサヒネットのフレッツコースのプランでしたら、V6プラス固定IPプロバイダの申込みは可能なのですが、そうなるとアサヒネットのPPPOE接続機能の意味はコスト的にも無いかたちになります。
コラボ系のプロバイダにて、フレッツV6オプションの機能を他社のプロバイダに接続切替えが可能な選択が、
BIGLOBE光(IPV6オプションライトの解除)
ニフティ光(@nifty v6サービスの解除)
ソネット光(V6プラス解約)
↑の選択の場合には、それぞれのPPPOE接続方式のみの運用が可能ですが、V6プラス固定IPのプロバイダの開通の際には、有ってもメリットは無いかと思います。
より、却ってNTTのフレッツ回線の申込みにされるケースもありますね。(NTTギガライン+光電話)
NTTギガライン+光電話の申込みの場合に、NTTのHGWは利用せず、小型ONUのみのお手配になります。
ENひかりの場合には、光電話もNVR510に直収される場合には、ENひかりのサポート窓口へ小型ONUの手続きの件をご確認ください。
書込番号:25409720
1点

>sorio-2215さん
色々と、詳細な情報ありがとうございます。
enひかりについて質問をさせて下さい。
ポート解放に伴い、IP固定オプションを申し込まず、割り当てポートを探して設定する形での運用は、可能でしょうか?
少しでもコストを抑えられればと(泣
https://www.akakagemaru.info/port/v6-portfw.html
書込番号:25409765 スマートフォンサイトからの書き込み
0点

>最北危機一髪さん
もし、enひかりのV6プラスでしたら、
MAP-Eなので、インターネット側のポート番号の変更が出来るので、
IPv4 PPPoE接続しなくてもいいかと思います。
ひかり電話とIPoEとPPPoEをNVR510の1台で賄うと、
機器の何かのトラブルがあると、
全滅な状態かと思います。
書込番号:25409825
0点

最北危機一髪さんがリモートアクセスにどれほどの速度を必要としているのか判らないですが、
NAS内の動画を観たいとか高負荷なものでないのであれば PPPoE でも使えるのではないかと思います。
>最北危機一髪さん
> DS-Lite、PPPoEへの併用接続等々の設定は、comfigを用いずに、Web GUIから全て設定することは可能なのでしょうか?
> 御指南頂いた、フィルタ型ルーティングのみをconfigにて設定する形で設定可能でしょうか?
私は Web GUI が無かった頃からユーザで config をゴリゴリ書く派なのでそちらの方は明るくないですが、
「静的ルーティングの設定」の「オプションの設定」にあるみたいです。
書込番号:25409833
0点

>おかめ@桓武平氏さん
HGWは一応、自前の物をバックアップ用に残してあります。
NVR510を使うのが初めてなので、設定等、不安ですが、それも含めての勉強だと考えております。
>とっふぃ〜さん
config をゴリゴリ書く派との事で、尊敬します。
私も勉強して、少しでも理解出来ればと考えております。
書込番号:25409897 スマートフォンサイトからの書き込み
0点

>最北危機一髪さん
> HGWは一応、自前の物をバックアップ用に残してあります。
小型ONU に換えたら使えなくない?
書込番号:25409905
1点

>とっふぃ〜さん
ONUが故障した場合、責任の分岐点切り分けでNTT側なので、対応してもらうしかないですよね(泣
書込番号:25409919 スマートフォンサイトからの書き込み
0点

>最北危機一髪さん
小型ONUだと
NVRが故障したとき、HGWに戻せないのではないのか?
という危惧です。
# 小型ONU見たことないので判らないけど。
書込番号:25409943
1点

>最北危機一髪さん
通常のONUと小型ONUの
形状が異なるONUの運用は、
どちらかを諦めるしかないかと思います。
書込番号:25409992
1点

>とっふぃ〜さん
確かにそのままだと戻せないですね。
万が一の時には、NTTでONUを交換してもらいます。
>おかめ@桓武平氏さん
ですね。
何かあった時には、対応まで待たされますね。
書込番号:25410094 スマートフォンサイトからの書き込み
0点

v6プラスの固定IPの件ですが、
動的IPの場合、正確にはグローバルIPアドレスではなく、プロバイダ側にて発給されるCGN回線、プロバイダ側のプライベートIPアドレスで有る事、ポートも256若しくは1024ポートの決まったものしか空いて無いので、無理です。
固定IPは必須条件です。
書込番号:25410135 スマートフォンサイトからの書き込み
1点

v6関連の契約で、動的IP契約は、単一の速度だけの欠陥に近い回線ですので、複数端末やサーバ、NAS、リモート関連を通信許可されているのは、固定IPのみです。
グローバルIPアドレスは、NVR510のVNEトンネルのWAN側に直接割り当てるアドレスで、そのグローバルIPアドレスをNAT変換して、ルーターのNAT最大セッションを利用出来るサービスです。
書込番号:25410143 スマートフォンサイトからの書き込み
1点

>最北危機一髪さん
MAP-E系のISPでしたら、
HGWでひかり電話とIPv6 IPoE+IPv4 over IPv6接続させると、
IPv4 PPPoE接続のルータ機能は不要になります。
WebAccessは、LAN内を9000-9001、WAN側で使えるポート番号で開けられると
WebAccessを使うことが出来ます。
この方法ですと、
小型ONUとNVR510も不要になってしまいます。
書込番号:25410373
1点

おかめ@桓武平氏さん
NTT-HGWですが、ご存知でしたら申し訳ございませんが、NTTの装置のNAT最大セッション数は、4,096セッションほどで、メインは光電話の処理がメインですので、そちらの装置に負担の大きな通信や断続的なショートパケット処理などを相乗りさせるようなかたちは、あまり推奨されないかと思いますが。
それと、v6プラス固定IPなどのVNEトンネルNAT処理は、ルータースペックに依存しますので、NVR510でも安い方かと思いますが。
NVR510の最大NATセッション数は65,534ですので、
機能を下げずに、ローコストを選択するしか無いかと思います。
中古品の選択で、ヤマハルーターの選択ぐらいが、折衷案になるかと思います。
書込番号:25410393 スマートフォンサイトからの書き込み
1点

>sorio-2215さん
複数人の同時接続ですと、センション数は大きい方がいいと思いますが、
スレ主様の場合、そこが不明なので、何とも言えません。
書込番号:25410451
1点

そうですか。
同時ポートセッションの関係にて、大抵の場合、ポート以外のフローパケットオーバーにて
不安定になるケースがかなり散見されておりましたので、NTT-HGWのV6関連の運用は、あまり推奨されません。
PPPOEセッションの運用も同様ですが。
書込番号:25410458
1点

小型ONUと単体ONU(GE-PON)の部分のお話が出ておりましたが、
どちらもNTT若しくはコラボ光部門経由でのレンタル手配となりますので、故障時にはNTT若しくはコラボプロバイダへ相談頂き、交換手配となりますね。
小型ONU形態は、過去に利用していましたが、故障は無かった記憶が御座います。
中古品のNVR510ルーターのお手配をされましたら、そちらの機器の同一品、若しくは他社製品を別途保管品分を用意しておくかたちぐらいかと思います。
書込番号:25410468
1点

>最北危機一髪さん
新品ですと、ヨドバシにあるぽいです。
YAMAHA NVR510YC [ギガアクセス VoIPルーター]
https://www.yodobashi.com/product/100000001007075186/
書込番号:25410527
1点

おかめ@桓武平氏さん
ヨドバシ価格、高くないですか?
却って、
NTT-Xストア(現、OCNオンラインショップ) → 46,612円
アマゾン → 44,330 円 (中古18,000円)
まあ、中古ですと、RTX830あたりも安いですが。
書込番号:25410569
2点

>最北危機一髪さん
あと、ビックカメラですと
YAMAHA 有線ブロードバンドルーター [4ポート /Gigabit対応] NVR510YC
https://www.biccamera.com/bc/item/10093241/
ヨドバシとかビックのポイントも貯まったりします。
ビックとVIEWカードが一体になったクレカですと、
注文した物は東京出荷なので、北海道でもSuicaにも貯まります。
書込番号:25410590
1点

>sorio-2215さん
>おかめ@桓武平氏さん
色々とタメになる情報、ありがとうございます。
通信系には疎いもので、勉強になります。
NVR510は、明日届く予定です。
ただ、設定等は仕事もあるので、週末に落ち着いてやりたいなと考えております。
とりあえず、AsahiNetで設定をしてみて、随時、契約の見直し等々、考えていこうと思います。
書込番号:25410691 スマートフォンサイトからの書き込み
0点

アサヒネット光の場合、がんじがらめですので、他社の移行の場合、
最初の段階でIPV6機能を利用しないプランにしておきませんと、フレッツV6オプションの即解除が出来ないサービスだったかと思いますので、出来ましたら最初の段階で、キチンとプロバイダと回線の選択をされた方が良いかと思いますね。
ENひかり以外には、
DS-Liteのネットワークと同等で、固定IPが付帯出来る
インターリンク社の ZOOT-Native(固定IP1個) → 月額2,200円(税込)
※ https://www.interlink.or.jp/service/zootnative/
V6プラス系ですと、
ENひかりの他に、
21domain 固定IP(1個) → 月額2,550円(税込)
オープンサーキット 固定IP(1個) → 月額5,500円(税込)
IPQ 固定IP(1個) → 月額2,895円(税込)
書込番号:25411189
1点

>sorio-2215さん
情報ありがとうございます。
プロバイダ変更の参考にさせて頂きますね。
本日、NVR510が届きまして、仮設定をGUIにて行いました。
ONUは既存のままです。
ただ、IPoE(DS-Lite):192.168.1.1、PPPoE:192.168.1.2とゲートウェイにて
切り替えを考えていたのですが、設定方法がわかりません。
詳しい方、是非、ご指導お願い致します。
ip route default gateway tunnel 1 gateway pp 1 filter 500000
ipv6 route default gateway dhcp lan2
ipv6 prefix 1 dhcp-prefix@lan2::/64
ipv6 source address selection rule lifetime
ip lan1 address 192.168.1.1/24
ipv6 lan1 address dhcp-prefix@lan2::1/64
ipv6 lan1 rtadv send 1 o_flag=on
ipv6 lan1 dhcp service server
switch control use lan1 on terminal=on
description lan2 AsahiNet
ip lan2 address dhcp
ipv6 lan2 address dhcp
ipv6 lan2 secure filter in 101000 101001 101002 101003
ipv6 lan2 secure filter out 101099 dynamic 101080 101081 101082 101083 101084 101085 101098 101099
ipv6 lan2 dhcp service client
ngn type lan2 ntt
pp disable all
pp select 1
description pp "AsahiNet PPPoE"
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname ******************
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200100 200101 200102 200103
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200085 200098 200099
ip pp nat descriptor 1000
pp enable 1
no tunnel enable all
tunnel select 1
tunnel encapsulation ipip
tunnel endpoint name dslite.v6connect.net fqdn
ip tunnel secure filter in 400003 400020 400021 400022 400023 400024 400025 400030 400032
ip tunnel secure filter out 400013 400020 400021 400022 400023 400024 400025 400026 400027 400099 dynamic 400080 400081 400082 400083 400084 400085 400098 400099
tunnel enable 1
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.1.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.1.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.1.0/24 icmp * *
ip filter 200031 pass * 192.168.1.0/24 established * *
ip filter 200032 pass * 192.168.1.0/24 tcp * ident
ip filter 200033 pass * 192.168.1.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.1.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.1.0/24 udp domain *
ip filter 200036 pass * 192.168.1.0/24 udp * ntp
ip filter 200037 pass * 192.168.1.0/24 udp ntp *
ip filter 200099 pass * * * * *
ip filter 200100 pass * 192.168.1.50 tcp * 9000
ip filter 200101 pass * 192.168.1.50 tcp * 9001
ip filter 200102 pass * 192.168.1.50 tcp * 9000
ip filter 200103 pass * 192.168.1.50 tcp * 9001
ip filter 400000 reject 10.0.0.0/8 * * * *
ip filter 400001 reject 172.16.0.0/12 * * * *
ip filter 400002 reject 192.168.0.0/16 * * * *
ip filter 400003 reject 192.168.1.0/24 * * * *
ip filter 400010 reject * 10.0.0.0/8 * * *
ip filter 400011 reject * 172.16.0.0/12 * * *
ip filter 400012 reject * 192.168.0.0/16 * * *
ip filter 400013 reject * 192.168.1.0/24 * * *
ip filter 400020 reject * * udp,tcp 135 *
ip filter 400021 reject * * udp,tcp * 135
ip filter 400022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 400023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 400024 reject * * udp,tcp 445 *
ip filter 400025 reject * * udp,tcp * 445
ip filter 400026 restrict * * tcpfin * www,21,nntp
ip filter 400027 restrict * * tcprst * www,21,nntp
ip filter 400030 pass * 192.168.1.0/24 icmp * *
ip filter 400031 pass * 192.168.1.0/24 established * *
ip filter 400032 pass * 192.168.1.0/24 tcp * ident
ip filter 400033 pass * 192.168.1.0/24 tcp ftpdata *
ip filter 400034 pass * 192.168.1.0/24 tcp,udp * domain
ip filter 400035 pass * 192.168.1.0/24 udp domain *
ip filter 400036 pass * 192.168.1.0/24 udp * ntp
ip filter 400037 pass * 192.168.1.0/24 udp ntp *
ip filter 400099 pass * * * * *
ip filter 500000 restrict * * * * *
書込番号:25411743
0点

続きです。
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200085 * * submission
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
ip filter dynamic 400080 * * ftp
ip filter dynamic 400081 * * domain
ip filter dynamic 400082 * * www
ip filter dynamic 400083 * * smtp
ip filter dynamic 400084 * * pop3
ip filter dynamic 400085 * * submission
ip filter dynamic 400098 * * tcp
ip filter dynamic 400099 * * udp
nat descriptor type 1000 masquerade
nat descriptor masquerade static 1000 1 192.168.1.50 tcp 9000
nat descriptor masquerade static 1000 2 192.168.1.50 tcp 9001
ipv6 filter 101000 pass * * icmp6 * *
ipv6 filter 101001 pass * * tcp * ident
ipv6 filter 101002 pass * * udp * 546
ipv6 filter 101003 pass * * 4
ipv6 filter 101099 pass * * * * *
ipv6 filter dynamic 101080 * * ftp
ipv6 filter dynamic 101081 * * domain
ipv6 filter dynamic 101082 * * www
ipv6 filter dynamic 101083 * * smtp
ipv6 filter dynamic 101084 * * pop3
ipv6 filter dynamic 101085 * * submission
ipv6 filter dynamic 101098 * * tcp
ipv6 filter dynamic 101099 * * udp
telnetd host lan
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.1.10-192.168.1.49/24
dhcp client release linkdown on
dns host lan1
dns service fallback on
dns server pp 1
dns server select 500000 dhcp lan2 any .
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
dns private name setup.netvolante.jp
analog supplementary-service pseudo call-waiting
analog extension emergency-call-dial type normal-number
analog extension dial prefix sip prefix="9#"
analog extension dial prefix port=1 ngn lan2
analog extension dial prefix port=2 ngn lan2
sip use on
sip codec permit lan2 g711u
statistics traffic on
書込番号:25411744
0点

LAN側からのソースルーティングの方法でしたが、
LAN側のNASのIPからアウトバウンドに出力するインターフェイスを指定してデフォルト選択をさせる。
それ以外は、デフォルトルートの優先順に準じて接続をさせる
DS-Lite(VNEトンネル1)とPPPOE1は、NVR510に保持させる(NAS自体には、PPPOE接続をさせない)
NASの保持ポートは特に指定をしなくとも、NAS自体のIPアドレスをPPPOE側に向ける
PPPOE-NATエントリーの追加(NASポート変換、L2TP等の追加)
上記の条件にて宜しければ、
ソースルーティング条件追加(念のため、NVR510のL2TPリモートアクセスも、PPPOE側に向けています)
ip filter 100 pass 192.168.1.50 * * * *
ip filter 101 pass-log * * esp
ip filter 102 pass-log * * udp * 500,4500,1701
ip filter 103 pass-log * * udp 500,4500,1701 *
DNSサーバの選択肢の追加
dns server dhcp lan2
dns server select 500000 pp 1 any . restrict pp 1
dns server select 500001 dhcp lan2 any .
デフォルトルート選択肢の追加
ip route default gateway tunnel 1 gateway pp 1 filter 100 101 102 103
NATエントリー追加
nat descriptor timer 1000 600
nat descriptor timer 1000 tcpfin 30
nat descriptor timer 1000 protocol=udp port=domain 30
nat descriptor address outer 1000 ipcp
nat descriptor address inner 1000 auto
nat descriptor masquerade static 1000 3 192.168.1.1 udp 500
nat descriptor masquerade static 1000 4 192.168.1.1 esp
nat descriptor masquerade static 1000 5 192.168.1.1 udp 4500
nat descriptor masquerade static 1000 6 192.168.1.1 udp 1701
IPフィルタリングの追加
ip filter 200104 pass * 192.168.1.1 esp
ip filter 200105 pass * 192.168.1.1 udp * 4500
ip filter 200106 pass * 192.168.1.1 udp * 1701
ip filter dynamic 200086 * * l2tp
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200100 200101 200102 200103 200104 200105 200106
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200085 200086 200098 200099
上記のようなかたちになりますが、
PPPOE側のダイナミックフィルタに、念のためL2TPエントリーのアウトポート許可をイメージしています。
NATセッションには、NATの保持をタイマーで切る部分も想定しています。
書込番号:25412214
1点

L2TP用のユーザープロファイルは、任意に決めて下さい(使用時)
pp select anonymous
tonnel select 2〜4
書込番号:25412217
1点

それと、小型ONU直収ではなく、LAN2ポートを使用してのWAN接続でしょうか?
小型ONU直収の場合には、
ipv6 route default gateway dhcp onu1
ipv6 prefix 1 dhcp-prefix@onu1::/64
ipv6 source address selection rule lifetime
ip lan1 address 192.168.1.1/24
ipv6 lan1 address dhcp-prefix@onu1::1/64
ipv6 lan1 rtadv send 1 o_flag=on
ipv6 lan1 dhcp service server
switch control use lan1 on terminal=on
description onu1 AsahiNet
ip onu1 address dhcp
ipv6 onu1 address dhcp
ipv6 onu1 secure filter in 101000 101001 101002 101003
ipv6 onu1 secure filter out 101099 dynamic 101080 101081 101082 101083 101084 101085 101098 101099
ipv6 onu1 dhcp service client
ngn type onu1 ntt
pp select 1
pppoe use onu1
dns server dhcp onu1
dns server select 500000 pp 1 any . restrict pp 1
dns server select 500001 dhcp onu1 any .
analog extension dial prefix port=1 ngn onu1
analog extension dial prefix port=2 ngn onu1
sip codec permit onu1 g711u
になるかと思います。
書込番号:25412218
1点

>sorio-2215さん
迅速な返答ありがとうございます。
やはり、勉強しないとコマンドの理解が追いつきませんね(泣
質問させて下さい。
フィルタを作り、NASの192.168.1.50をPPPoE側に向けるという認識でよろしいでしょうか?
IPoE(DS-Lite):192.168.1.1、PPPoE:192.168.1.2とゲートウェイにて切り替えという方法は、NVR510では不可能なのでしょうか?
それとも、その方法は推奨されないやり方なのでしょうか?
質問ばかりで申し訳ありません。
書込番号:25412308 スマートフォンサイトからの書き込み
0点

ご質問の件
「IPoE(DS-Lite):192.168.1.1、PPPoE:192.168.1.2とゲートウェイにて切り替えという方法は、NVR510では不可能なのでしょうか?
それとも、その方法は推奨されないやり方なのでしょうか? 」
ですが、推奨されないと言うか、意味が無いと言うニュアンスですね。
もしどうしてもというかたちですと、NVR510にPPPoEパススルー設定をして、NVR510のLAN側から、PPPoEルーターを接続する方法にはなるかと思いますが、小型ONU方式の場合には、この方法しか無理かと思います。
外部ONUの場合で、そのONUからスイッチングハブで分けて、NVR510側、PPPoEルーター側に分けると可能かと思いますが、それぞれのLAN側のDHCP運用が同一セグメントIPの場合、配下のスイッチングハブからDHCP取得が不安定になるかと思います。
書込番号:25412345 スマートフォンサイトからの書き込み
1点

ご質問の「フィルタを作り、NASの192.168.1.50をPPPoE側に向けるという認識でよろしいでしょうか?」
の件ですが、
IPフィルターエントリー100番にて、ソースルーティングリスト処理として、PPPoE側に向けています。
書込番号:25412349 スマートフォンサイトからの書き込み
1点

>最北危機一髪さん
> ただ、IPoE(DS-Lite):192.168.1.1、PPPoE:192.168.1.2とゲートウェイにて
NVR510 1台でルーティングさせるなら GW を分ける必要ないです。
NAS の GW 設定は他機と同様に 192.168.1.1 で。
NVR のルーティングはsorio-2215さんの説明通りでいいと思います。
ip filter 100 pass 192.168.1.50 * * * *
ip route default gateway tunnel 1 gateway pp 1 filter 100
# VPN不要な場合
あと、余談ですが、
ip filter 200100 pass * 192.168.1.50 tcp * 9000
ip filter 200101 pass * 192.168.1.50 tcp * 9001
ip filter 200102 pass * 192.168.1.50 tcp * 9000
ip filter 200103 pass * 192.168.1.50 tcp * 9001
の 200102 200103 は重複しているので不要かと。
もう一つ
NAS の upnp を有効にしてやって
NVR の upnp もOnにしてやる方が
面倒がなくていいのではないかと思います。
それと
nat descriptor masquerade static 1000 1 192.168.1.50 tcp 9000
nat descriptor masquerade static 1000 2 192.168.1.50 tcp 9001
も無くてもいいような気がします。
書込番号:25412475
1点

補足でしたが、
IPV6-DNSの優先順位の設定をされています(dns server fallback on)
そちらと最終エントリーのDNSサーバ選択(dns server pp1)
でしたが、
ヤマハルーターの場合ですが、
dns server dhcp lan2 にて、LAN2からのDHCPv6-網からのDNSサーバ自動エントリー取得)
を効かせて、dns server select エントリーにて、PPPOEセッションより自動取得のIPV4-DNSを優先し、
DHCPv6-DNS取得の優先順を下げた場合に、何故か
既存のDNSサーバが残る部分(dns server pp1)が御座いますので、
no dns server pp 1
にて削除をされた方が良いかと思います。
ただし、パソコンなどより、DNSサーバの名称解決をされ、IPV4サイトとIPV6サイトの選択肢ですが、
DS-Lite側のIPV4-DNSサーバの名称エントリーが下がるかと思いますので、IPV4-DNSの選択は、
PPPOEセッション側に向くかと思います。
DS-Liteの接続とPPPOE接続を併用しました場合の面倒なアクセス条件を追加しませんと、
接続のパソコン側が、PPPOE側に固定する場合も御座いますので、そちらも確認の事項になります。
DS-Lite側のNATポート数が少ないので、インターネットの帯域の部分については、何らかの動作上の不満は
出てくる可能性が御座います。
書込番号:25412561
1点

dns server pp 1 でのPPPOEセッションからの自動取得ではなく、固定的に汎用DNSサーバを設定しましたら、
DS-Lite側のIPV4サイトの選択と、PPPOE側のIPV4サイトの選択が同一のDNSサーバにて接続されますので、
そちらの方がサイトの切替え上はスムースかもしれません。
例
no dns server select 500000 pp 1 any . restrict pp 1
dns server select 500000 8.8.8.8 8.8.4.4 any .
書込番号:25412567
1点

>sorio-2215さん
>とっふぃ〜さん
ご指摘ありがとうございます。
まとめますと
#削除
no dns server select 500000 pp 1 any . restrict pp 1
no ip filter 200102 pass * 192.168.1.50 tcp * 9000
no ip filter 200103 pass * 192.168.1.50 tcp * 9001
no nat descriptor masquerade static 1000 1 192.168.1.50 tcp 9000
no nat descriptor masquerade static 1000 2 192.168.1.50 tcp 9001
#追加
ip filter 100 pass 192.168.1.50 * * * *
ip filter 101 pass-log * * esp
ip filter 102 pass-log * * udp * 500,4500,1701
ip filter 103 pass-log * * udp 500,4500,1701 *
dns server dhcp lan2
dns server select 500000 8.8.8.8 8.8.4.4 any .
dns server select 500001 dhcp lan2 any .
ip route default gateway tunnel 1 gateway pp 1 filter 100 101 102 103
nat descriptor timer 1000 600
nat descriptor timer 1000 tcpfin 30
nat descriptor timer 1000 protocol=udp port=domain 30
nat descriptor address outer 1000 ipcp
nat descriptor address inner 1000 auto
nat descriptor masquerade static 1000 3 192.168.1.1 udp 500
nat descriptor masquerade static 1000 4 192.168.1.1 esp
nat descriptor masquerade static 1000 5 192.168.1.1 udp 4500
nat descriptor masquerade static 1000 6 192.168.1.1 udp 1701
ip filter 200104 pass * 192.168.1.1 esp
ip filter 200105 pass * 192.168.1.1 udp * 4500
ip filter 200106 pass * 192.168.1.1 udp * 1701
ip filter dynamic 200086 * * l2tp
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200100 200101 200102 200103 200104 200105 200106
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200085 200086 200098 200099
このような内容でよろしいでしょうか?
書込番号:25413064 スマートフォンサイトからの書き込み
0点

こちらで大丈夫かと思いますが、NASのポート捕捉機能をUPNP探査させる設定イメージになりますね。
TCP9000〜9001番のNATを削除されていますので、本当にこちらで宜しかったでしょうか?
正確には、UPNP自体にも脆弱性が有り、業務用のネットワーク系装置では、未実装のメーカー品が大半になっております。
UPNPの機能を利用される場合には、対象のWAN回線に対して、NVR510ルーターのUPNPを有効化しませんと動作しません。
upnp use on
upnp external address refer pp 1
個人的にはあまり推奨は致しません。
ピュアにNAT変換のままの方が良いかと思いますが。
nat descriptor masquerade static 1000 1 192.168.1.50 tcp 9000
nat descriptor masquerade static 1000 2 192.168.1.50 tcp 9001
ip filter 400038 pass * 192.168.1.50/24 tcp * 9000-9001
ip filter 400039 pass 192.168.1.50/24 * tcp 9000-9001 *
pp select 1
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200038 200100 200101 200102 200103
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200039 200099 dynamic 200080 200081 200082 200083 200084 200085 200086 200098 200099
書込番号:25413162
1点

一応、ヤマハ側にて、UPNPの脆弱性の対応はされていますが、精神衛生的にあまり良くない事、
大半の他社品は、UPNP自体実装していないものが一般的になっております。
書込番号:25413163
1点


あと、ヤマハの不正アクセス検出、始点制御フィルタ、ダイレクトブロードキャストフィルタは設定しておいた方が良いかと思いますが。
ip filter source-route on
ip filter directed-broadcast on
pp select 1
ip pp intrusion detection in on
ip pp intrusion detection in ip on reject=on
ip pp intrusion detection in ip-option on reject=on
ip pp intrusion detection in fragment on reject=on
ip pp intrusion detection in icmp on reject=on
ip pp intrusion detection in udp on reject=on
ip pp intrusion detection in tcp on reject=on
ip pp intrusion detection in default off
ip pp intrusion detection out on
ip pp intrusion detection out ftp on reject=off
ip pp intrusion detection out winny on reject=on
ip pp intrusion detection out share on reject=on
ip pp intrusion detection out default off
書込番号:25413171
1点

>sorio-2215さん
ご指摘ありがとうございます。
一応、VPNは設定せずに(使い方がわからないのでこの次にステップで・・・(泣 ) 設定してみました。
添削をお願い致します。m(_ _)m
p route default gateway tunnel 1 gateway pp 1 filter 100
ipv6 route default gateway dhcp lan2
ipv6 prefix 1 dhcp-prefix@lan2::/64
ipv6 source address selection rule lifetime
ip lan1 address 192.168.1.1/24
ipv6 lan1 address dhcp-prefix@lan2::1/64
ipv6 lan1 rtadv send 1 o_flag=on
ipv6 lan1 dhcp service server
switch control use lan1 on terminal=on
description lan2 "AsahiNet IPoE"
ip lan2 address dhcp
ipv6 lan2 address dhcp
ipv6 lan2 secure filter in 101000 101001 101002 101003
ipv6 lan2 secure filter out 101099 dynamic 101080 101081 101082 101083 101084 101085 101098 101099
ipv6 lan2 dhcp service client
ngn type lan2 ntt
pp disable all
pp select 1
description pp "AsahiNet PPPoE"
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname **** ****
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200100 200101
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200085 200098 200099
ip pp nat descriptor 1000
pp enable 1
no tunnel enable all
tunnel select 1
tunnel encapsulation ipip
tunnel endpoint name dslite.v6connect.net fqdn
ip tunnel secure filter in 400003 400020 400021 400022 400023 400024 400025 400030 400032
ip tunnel secure filter out 400013 400020 400021 400022 400023 400024 400025 400026 400027 400099 dynamic 400080 400081 400082 400083 400084 400085 400098 400099
tunnel enable 1
ip filter 100 pass 192.168.1.50 * * * *
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.1.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.1.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.1.0/24 icmp * *
ip filter 200031 pass * 192.168.1.0/24 established * *
ip filter 200032 pass * 192.168.1.0/24 tcp * ident
ip filter 200033 pass * 192.168.1.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.1.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.1.0/24 udp domain *
ip filter 200036 pass * 192.168.1.0/24 udp * ntp
ip filter 200037 pass * 192.168.1.0/24 udp ntp *
ip filter 200099 pass * * * * *
ip filter 200100 pass * 192.168.1.50 tcp * 9000
ip filter 200101 pass * 192.168.1.50 tcp * 9001
ip filter 400000 reject 10.0.0.0/8 * * * *
ip filter 400001 reject 172.16.0.0/12 * * * *
ip filter 400002 reject 192.168.0.0/16 * * * *
ip filter 400003 reject 192.168.1.0/24 * * * *
ip filter 400010 reject * 10.0.0.0/8 * * *
ip filter 400011 reject * 172.16.0.0/12 * * *
ip filter 400012 reject * 192.168.0.0/16 * * *
ip filter 400013 reject * 192.168.1.0/24 * * *
ip filter 400020 reject * * udp,tcp 135 *
ip filter 400021 reject * * udp,tcp * 135
ip filter 400022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 400023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 400024 reject * * udp,tcp 445 *
ip filter 400025 reject * * udp,tcp * 445
ip filter 400026 restrict * * tcpfin * www,21,nntp
ip filter 400027 restrict * * tcprst * www,21,nntp
ip filter 400030 pass * 192.168.1.0/24 icmp * *
ip filter 400031 pass * 192.168.1.0/24 established * *
ip filter 400032 pass * 192.168.1.0/24 tcp * ident
ip filter 400033 pass * 192.168.1.0/24 tcp ftpdata *
ip filter 400034 pass * 192.168.1.0/24 tcp,udp * domain
ip filter 400035 pass * 192.168.1.0/24 udp domain *
ip filter 400036 pass * 192.168.1.0/24 udp * ntp
ip filter 400037 pass * 192.168.1.0/24 udp ntp *
ip filter 400099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter 500001 pass 192.168.1.50 * * * *
書込番号:25413225
0点

ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200085 * * submission
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
ip filter dynamic 400080 * * ftp
ip filter dynamic 400081 * * domain
ip filter dynamic 400082 * * www
ip filter dynamic 400083 * * smtp
ip filter dynamic 400084 * * pop3
ip filter dynamic 400085 * * submission
ip filter dynamic 400098 * * tcp
ip filter dynamic 400099 * * udp
nat descriptor type 1000 masquerade
nat descriptor masquerade static 1000 1 192.168.1.50 tcp 9000
nat descriptor masquerade static 1000 2 192.168.1.50 tcp 9001
ipv6 filter 101000 pass * * icmp6 * *
ipv6 filter 101001 pass * * tcp * ident
ipv6 filter 101002 pass * * udp * 546
ipv6 filter 101003 pass * * 4
ipv6 filter 101099 pass * * * * *
ipv6 filter dynamic 101080 * * ftp
ipv6 filter dynamic 101081 * * domain
ipv6 filter dynamic 101082 * * www
ipv6 filter dynamic 101083 * * smtp
ipv6 filter dynamic 101084 * * pop3
ipv6 filter dynamic 101085 * * submission
ipv6 filter dynamic 101098 * * tcp
ipv6 filter dynamic 101099 * * udp
telnetd host lan
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.1.10-192.168.1.49/24
dhcp client release linkdown on
dns host lan1
dns service fallback on
dns server dhcp lan2
dns server select 500000 8.8.8.8 8.8.4.4 any .
dns server select 500001 dhcp lan2 any .
dns private address spoof on
dns private name setup.netvolante.jp
analog supplementary-service pseudo call-waiting
analog extension emergency-call-dial type normal-number
analog extension dial prefix sip prefix="9#"
analog extension dial prefix port=1 ngn lan2
analog extension dial prefix port=2 ngn lan2
sip use on
sip codec permit lan2 g711u
statistics traffic on
書込番号:25413227
0点

IPフィルタエントリー(100、101)は一つにまとめることは出来ますよ。
no ip filter 200100 pass * 192.168.1.50 tcp * 9000
no ip filter 200101 pass * 192.168.1.50 tcp * 9001
(正)
ip filter 200100 pass * 192.168.1.50 tcp * 9000-9001
ルーティングエントリー(500001)は不要です。
no ip filter 500001 pass 192.168.1.50 * * * *
IPフィルタのOUT側の許可設定は必要かと思われます。
ip filter 200039 pass 192.168.1.50/24 * tcp 9000-9001 *
不正アクセス関連のフィルタは追加しておいた方が良いかと思います。
ip filter source-route on
ip filter directed-broadcast on
pp select 1
ip pp intrusion detection in on
ip pp intrusion detection in ip on reject=on
ip pp intrusion detection in ip-option on reject=on
ip pp intrusion detection in fragment on reject=on
ip pp intrusion detection in icmp on reject=on
ip pp intrusion detection in udp on reject=on
ip pp intrusion detection in tcp on reject=on
ip pp intrusion detection in default off
ip pp intrusion detection out on
ip pp intrusion detection out ftp on reject=off
ip pp intrusion detection out winny on reject=on
ip pp intrusion detection out share on reject=on
ip pp intrusion detection out default off
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200100
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200039 200099 dynamic 200080 200081 200082 200083 200084 200085 200098 200099
書込番号:25413250
1点

うーん、コンフィグが煩雑になるので、やはり
V6プラス固定IP、transix-IPV4・固定IPのプロバイダにまとめた方が良いかと思いますが。
書込番号:25413256
1点

>sorio-2215さん
エラーが出ました。
# ip filter 200039 pass 192.168.1.50/24 * tcp 9000-9001 *
エラー: IPアドレスが認識できません
#
書込番号:25413259
0点

ip filter 200039 pass 192.168.1.50/32 * tcp 9000-9001 *
では反映出来ませんか?
書込番号:25413262
1点

/24のサブネットですと、192.168.1.1〜192.168.1.254まで全ての指定になってしまいますので、誤入力ですね。
申し訳御座いません。
/32 で単一のIPアドレス指定になります。
書込番号:25413265
1点

>sorio-2215さん
成功しました。
# ip filter 200039 pass 192.168.1.50/32 * tcp 9000-9001 *
# save
セーブ中... CONFIG0 終了
#
何から何までありがとうございます。
書込番号:25413267
1点

>sorio-2215さん
enひかり、至急検討します。(汗
変更したらまた相談に乗ってください。
VPNも勉強します。
書込番号:25413274
0点

>sorio-2215さん
そういえば、ヤマハカスタマーサポートとメールでのやり取りの中で、
http://www.rtpro.yamaha.co.jp/RT/docs/v6connect/index.html#setting2
この中の、添付画像の内容はまだ設定必要とのことでした。
書込番号:25413292
0点

DS-Liteのコンフィグ、IPIPトンネリング、IPV6フィルター、DHCPv6-PD設定は、既に適用済みですが。
ヤマハさま指定のものは、サンプルです。
書込番号:25413302 スマートフォンサイトからの書き込み
1点

>sorio-2215さん
この、any.からaaaa.というのは必要なのでしょうか?
書込番号:25413310
0点

「この、any.からaaaa.というのは必要なのでしょうか?」
こちらは、DNSサーバのアドレスの取得に、AAAAフィルタ(IPV6アドレスのみ)を取得して下さいと表示しているのと同じ表現です。
ANYは、NGN網より自動取得のアドレスは、IPV6アドレスだけではなくてIPV4アドレス・その他アドレスも取得して下さいという意味になります。
NVR510を光電話のみの運用の場合には、AAAAフィルタでもOKかと思いますが。
既に、「dns server select 500001 dhcp lan2 any .」 が反映済みかと思いますが。
書込番号:25413321
1点

ヤマハさまのサポート窓口部門の対応ですと、恐らく
DS-LiteとPPPOE、IPV4-DNSとIPV6-DNSの名称解決、光電話の運用条件を、把握仕切れていない部分があるかもしれません。
書込番号:25413330
1点

このあたりをシンプルには出来るかと思います。
光電話取得(DHCPv6-PD)、IPV4-Over-IPV6・固定IP(1個)→ IPV6トンネルNAT →NAT変換でのNAS通信、インターネット通信
PPPOEのNATが不要になります。
DNSサーバのエントリーもPPPOEのDNSサーバエントリー分が不要になります。
書込番号:25413347
1点


すいません、先程の質問は自己解決しました。(様子見ですが・・・)
https://network.yamaha.com/setting/router_firewall/flets/flets_other_service/call_distinction-gui/
5.「TELポートの設定」に必要事項を入力し、「確認」をクリックします。
SIPユーザー名 発信時に使用するSIPユーザー名 (TEL1ポートで使用する電話番号)
着信の許可 SIPユーザー名と一致した場合のみ許可する
この設定をしていませんでした。(泣)
書込番号:25414783
0点

一般的な、非通知拒否ですね。
他に、着信番号を個別に拒否登録していく方法にて、更に着信拒否設定も可能ですが。
書込番号:25414856 スマートフォンサイトからの書き込み
1点

>sorio-2215さん
なるほど、非通知拒否になるんですね。
こんなにSIPスパムが多いとは知りませんでした。
通知履歴がSIPで埋まってしまっています。(泣)
通知履歴の表示にSIPを表示させない方法はあるんでしょうか?
SYSLOGには、残って欲しいのですが…。
書込番号:25415041
0点

シスログに表示させないのではなくて、表示された着信番号に不特定番号について、
着信拒否エントリー登録を随時していくと、ルーターのリソースの低減にもなるかと思いますが。
設定例
光電話TEL1ポート(1チャンネル目)
analog sip arrive restrict 1 reject
analog sip arrive restrict list 1 1 sip:**********
analog sip arrive restrict list 1 * sip:***********
analog sip arrive without-calling-number 1 reject all ← こちらが非通知拒否設定です
光電話TEL2ポート(2チャンネル目)
analog sip arrive restrict 2 reject
analog sip arrive restrict list 2 1 sip:**********
analog sip arrive restrict list 2 * sip:***********
analog sip arrive without-calling-number 2 reject all ← こちらが非通知拒否設定です
番号指定での着信キャンセルは、
アスタリスクの部分は、エントリー番号を追加していく
SIP: 〜の番号は、拒否番号を追加していく
光電話契約内容により、
1チャンネルではなく、ダブルチャンネル(複数チャンネルや、2チャンネル目の方の番号を、FAX番号ダイヤルインなどにしている場合には、別途追加設定は必要です)
※ FAX無鳴動着信など
NTT光電話の迷惑電話防止サービスも、最大30番号しか拒否設定出来ないので、上記の方法しか無いかと思いますが。
書込番号:25415517
1点

GUIのダッシュボード上も表示可能ですので、着信番号について、意図不明な番号は羅列登録するかたちになります。
書込番号:25415649 スマートフォンサイトからの書き込み
1点

インターネットにて、迷惑電話リストなどにて、検索すると、悪質なリストは公開されてますね。
一度に全ては無理かもしれませんが、少しずつ追加されると良いかもしれません。
書込番号:25415686 スマートフォンサイトからの書き込み
1点

>sorio-2215さん
ちなみに、この設定は、ナンバーディスプレイの契約になってないとダメでしょうか?
試しに、自分のスマホの番号を設定してみたのですが、着信出来ました。
書込番号:25415747
0点

すごい数のSIPログが…
2023/09/09 16:37:07: [SIP] SIP Call from [sip:1001:1001@***.***.***.***] to [sip:22000972592443586@192.168.1.1] rejected.
2023/09/09 16:37:19: [SIP] SIP Call from [sip:1001:1001@***.***.***.***] to [sip:11000972592443586@192.168.1.1] rejected.
2023/09/09 16:37:32: [SIP] SIP Call from [sip:1001:1001@***.***.***.***] to [sip:999000972592443586@192.168.1.1] rejected.
2023/09/09 16:37:44: [SIP] SIP Call from [sip:1001:1001@***.***.***.***] to [sip:888000972592443586@192.168.1.1] rejected.
2023/09/09 16:37:57: [SIP] SIP Call from [sip:1001:1001@***.***.***.***] to [sip:777000972592443586@192.168.1.1] rejected.
書込番号:25415781
0点

番号の桁数は、国内外番号、都道府県番号、市外局番、市内局番、内線番号の情報になりますが、
そういった発番号の特定情報には、ナンバーディスプレイ契約が必須です。
書込番号:25415801
1点

>sorio-2215さん
rejected. 表示ということは、着拒出来てるということですよね。
でも、こんなにSIPスパムが来るものなんですね(泣)
書込番号:25415808
0点

あとの機械的なお話は、ヤマハさまへご確認頂いた方が良いかと思いますね。
書込番号:25415976
1点

>sorio-2215さん
長々と対応いただきありがとうございました。
VPNを試してみたところ、思いの外、便利なので、
早急にenひかり等の固定IPサービスに乗り換えようと思います。
また、その時には相談に乗っていただけると嬉しいです。
書込番号:25415985
0点

そうですか。
NASのリモートアクセスのセキュリティ保護の意味も御座いましたので、
新たなプロバイダの関係については、プロバイダの方にご確認頂くかたちになりますね。
書込番号:25415989
0点

>sorio-2215さん
>とっふぃ〜さん
>おかめ@桓武平氏さん
色々と御指南いただきありがとうございました。
みなさんのお陰で、何とか当初の構想にそった構築が出来ました。
後は、おいおいと、プロバイダ含め検討、変更して行きたいと思います。
書込番号:25415992
0点

>最北危機一髪さん
> 今日になって、不明な着信がひかり電話に来ているようです。
> 設定等で防げるのでしょうか?
定石はヤマハさんの以下のページにある対策でしょうか。
http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/sip_trouble.html
http://www.rtpro.yamaha.co.jp/RT/FAQ/VoIP/troublevoip-ans.html#9
> 通知履歴の表示にSIPを表示させない方法はあるんでしょうか?
> SYSLOGには、残って欲しいのですが…。
記録・表示させないだけなら "sip log off" で済むのですが... 私はフィルターを設定して、不要な「INVITEメッセージ」そのものを受け取らないようにしています。
しばらく "syslog debug on", "sip log on" でログを記録した上で、スレ主さんの環境に合わせて 5060ポート に対するフィルターを設定してやります。
> ip filter 200100 pass 153.146.128.0/17 192.168.xxx.yyy tcp,udp * 5060
私のところは OCN の 050IP電話 で、(有効な)着信はいずれも上記の IPブロック からの接続であったため、この IPブロック からの接続のみ許容するようにしています。
書込番号:25420605
0点

この間のお話の通り、NTT光電話番号よりの発ID情報の取得には、ナンバーディスプレイ契約が必須です。
個別の番号の国籍、市外局番、市内局番、局内番号、内線番号の取得には、ナンバーディスプレイ無しには、無理です。
より、アサヒネット光電話契約でしょうか。
アサヒネットさまへ光電話のナンバーディスプレイ契約をご確認下さい。
そのナンバーディスプレイ契約の発ID情報より、個別の番号拒否設定になります。
050の識別番号も、上位の発ID情報と元に、着信識別するようになっております。
analog sip arrive restrict 1 reject ← 1チャンネルアナログポート基本設定(拒否)
analog sip arrive restrict list 1 * sip:(着信番号)
analog sip arrive without-calling-number 1 reject all ←発信番号通知無しの場合の拒否設定
analog sip arrive restrict 2 reject ← 1チャンネルアナログポート基本設定(拒否)
analog sip arrive restrict list 2 * sip:(着信番号)
analog sip arrive without-calling-number 2 reject all ←発信番号通知無しの場合の拒否設定
* の箇所は、エントリー番号の連番登録をして頂く、着信番号はGUIの識別のログ情報に載るかたちになります。(ナンバーディスプレイ有の場合)
書込番号:25420738
0点

050のVOIPサービスも同様ですが、
発信者通知サービスの申込みをご確認下さい。
もし、アサヒネットさまの「IP電話C」サービスの場合には、発ID取得のためのナンバーディスプレイ契約は無いようですので、ナンバーディスプレイ機能有の050サービスの加入を必須としています。
発IDの識別機能が無いサービスのようですので、再度ご確認下さい。
ナンバーディスプレイ機能有の050サービスは、NTT系サービスしか御座いませんので、
OCNどっとフォンなどの契約が必要になるかと思われます。
音声の品質や番号表示、転送電話、キャッチフォンなどの固定電話系のサービスの連携は、050番号の場合制約が御座いますので、そのようにご対応をされた方が良いかと思います。
書込番号:25420751
0点

ENひかりサービスの加入をご検討されているとのお話だったかと思いますので、
ENひかり電話サービスの場合には、通常の光電話サービスですので、ナンバーディスプレイ機能や転送電話、キャッチフォン、ナンバーリクエストなどのサービスは加入可能かと存じますので、
050を廃番手続きにて、ENひかりのV6プラス固定IP(1個) とENひかり電話サービスの申込(ひかり電話専用番号発番手続き、若しくは電話加入権が有る場合には、MNP移行)をENひかりの窓口へご確認下さい。
書込番号:25420759
0点



>ALEX1005さん
RTX1300をフレッツ光クロスで利用しています。
質問内容がよくわかりませんが、RTX1300でもWAN側インターフェースであればエラーカウンターは多い時で1日に数回程度でカウントされます。これが高頻度に連続して起きる、もしくは実際の通信でエラーが出るとかでなければ無視で良いのではないでしょうか。
書込番号:25377672
1点

以前問題としてあったものですが、
10ギガの回線ですと、IPV6回線との組み合わせにて性能が出るようになっていますが、
ヤマハルーターのIPV4-VNEトンネルの接続先のIPV6トンネル側にて、IPV4のIPヘッダーがIPV6トンネル側に、
全てのエントリーがコピーされず、Traffic-CrassのCOS優先ヘッダーのみ、うまく送信されないバグが有ったかと思います。
ファームウェアバージョン(Rev.23.00.05)にて、
「IPヘッダーおよびIPv6ヘッダーのDSフィールドを書き換えるコマンドを追加した。」
という項目が掲載されていますので、
DSCP若しくはCOSのtraffic-crassの設定を、COSを優先するような設定をしませんと、IPV4アドレスのヘッダーの通信が、一部パケットロスする可能性があるかもしれません。
書込番号:25417408
3点



【使用回線】
楽天ひかり Xpass
【現在の構成】
NVR510(RT,Xpass)
DHCP割り当て設定
-172.16.0.1〜172.16.0.250(IPoE)
手動割当
-172.16.1.1〜172.16.1.20(IPoE)
【考えている構成】
NVR510(RT,Xpass & PPPoE)
DHCP割り当て設定
-172.16.0.1〜172.16.0.250(IPoE)
手動割当
-172.16.1.1〜172.16.1.20(PPPoE)
上記のように、172.16.1.xxxのIPアドレスの通信を、PPPoE側に振り分けようと考えています。
その為、このように振り分けるGUIやコマンドの設定を教えていただけると助かります。
よろしくお願いいたします。
書込番号:24929610 スマートフォンサイトからの書き込み
1点

>Win_fuさん
これは役にたちますかね?
https://www.marbacka.net/blog/ipv4_pppoe_ds-lite_simultaneously/
書込番号:24929683
1点

>Win_fuさん
Xpass の設定はすでに済まされているようですが念のため。
http://www.rtpro.yamaha.co.jp/RT/docs/xpass/index.html
IPv4 PPPoE の設定は GUI から可能です。
基本的には Gee580さん の紹介されているブログ記事を参考にされてはと思いますが、一点だけ補足します。
> ip route default gateway tunnel 1 filter 1 gateway pp 1
> ip filter 1 pass 192.168.20.0/24 * * * *
この部分ですが、PPPoE(pp) を default gateway に設定した方が良いと思います。
ip route default gateway pp 1 gateway tunnel 1 filter 1
ip filter 1 pass 172.16.0.1-172.16.0.250 * * * *
書込番号:24929798
0点

>木賃宿さん
>この部分ですが、PPPoE(pp) を default gateway に設定した方が良いと思います。
これはどいう理由からですかね?
思うに Tunnel1 も PP このコンテクストでは、違いがないと思うけども。
両方やってうまくいく方にすればいい話だけれども、興味があったのでね。
書込番号:24929894
0点

>Gee580さん
IPv4 PPPoE だと利用できるポートの制限がないためです。
例えば、私は 050IP電話 を使っているので PPPoE を default gateway にしています。また、以下から始まるスレッドでは VPN接続 の例が挙がっています。
https://mevius.5ch.net/test/read.cgi/hard/1656118696/442
書込番号:24929974
0点

>木賃宿さん
お返事どうも!
なるほど。 pp を DGW に したほうが自由度が高そうだよね。 Xpassだしね。
ただNVR510のコマンドリファレンスをみたけど、けっこうラフで、ホントのところはよくわからなかったよね。
ip route default gateway tunnel 1 filter 1 gateway pp 1 で ”default gateway” と ”gateway” の違い、
そのときのルートテーブルはどうなっているのかなど。
CISCOとはだいぶ違うよね。 似たような機能は ポリシーベース ルーティング かなとはおもうけども。
いづれにしろ、うまくいけばいいよね。
書込番号:24930062
0点

>木賃宿さん
> ip route default gateway tunnel 1 filter 1 gateway pp 1 で ”default gateway” と ”gateway” の違い、
> そのときのルートテーブルはどうなっているのかなど。
区切るとしたら
ip route default / gateway tunnel 1 filter 1 / gateway pp 1
かな。
どちらもデフォルトゲートウェイ。
filter 1 によって tunnel 1 に振るか pp 1 に振るか、ということ。
書込番号:24931667
0点

フィルタで分散するより、シンプルにIPV6・固定IPのプロバイダに切替える方が良いのでは?
PPPOEのセッションの契約分は、不要になるし。
書込番号:24937952
1点

>sorio-2215さん
それだとコストがかかるからじゃないかな?
OCNを例にすると、
IPv6固定プランnatセッション数∞→月額約12000円
ISPだけで年間14万以上の出費になります。
比べて
コンシューマ用プランだと月額約1200円
1.動的IPv6natセッション数1008
2.動的IPv4natセッション数∞
の上記2つがついてきて同時利用できる。
1は帯域、時間帯共に安定してるがセッション数が少なく家族4人が使用すると不安定(iPhoneだとセッション300以上利用)
2は帯域、時間帯によって不安定(ベストエフォートの振れ幅が大きい)
上記の事を考慮し、うちでは1200円のコンシューマプランで
動画やWeb会議は1のNWを
家電製品や子供が使用する端末は2で不満なく利用できております。(VlanタグSSID)
書込番号:25115821 スマートフォンサイトからの書き込み
1点

>Kiss me♪さん
> それだとコストがかかるからじゃないかな?
私の場合は 050IP電話 ですかね。
050IP電話 を使うために IPv4 PPPoE の契約を残していますが、050IP電話 の使用料(300円)を加えても980円です。「v6プラス」を導入する際にはひかり電話も検討しましたが、ナンバー・ディスプレイのオプション(440円)を付けると990円となり、当時は050IP電話の使用料もなかったので「v6プラス」の契約を追加する形で対応しました。
スレ主さんの場合は分かりませんが、050IP電話 のために IPv4 PPPoE を使われている事例も時々見かけます。
NVR510 を使う限りにおいては 050IP電話 の安定性と品質に満足しています。
書込番号:25116714
0点

>木賃宿さん
050なるほどです。
スマホの定額通話が出る前までは050を利用した無料通話のシステムが企業で旺盛でだった事を思い出しました(*´ー`*)
そうそうVPN(ネットボランチ)を利用するためにPPPoEを利用せざるを得ないケースもありますね。
書込番号:25117546 スマートフォンサイトからの書き込み
0点

ocnのMAP-Eならnvr510だとNAT不足はポートセービングIPマスカレード機能で多少誤魔化せるのではないのでしょうか?
自分はデフォルトtunnelでppはipアドレスで振ってます。
テスト等でppに接続したいときはVLANでIP振り分けてるWiFiのSSDIDに接続するだけで簡単に切り替えてます。
IOT機器関連はトラフィックも僅かなためppに全て振ってます。
書込番号:25395219
0点



LAN端子に関して、
セカンダリーIPをDHCPクライアントにして、且つ他のDHCPサーバーからMACアドレスによる固定IPを割り当てる事は可能でしょうか?
プライマリーIPはIP固定でDHCPサーバーが稼働しています。(初期設定のまま)
プライマリーとセカンダリーは別セグメントです。
WAN端子だと可能でしたが、LAN端子では上手くいきません。
0点

可能かと思いますが、
DHCPサーバーエントリーを追加、そちらも予約IPアドレスの設定と、
最近の端末側は、MACアドレスのランダム化の設定が有効化されていますので、
そちらを無効化の設定が必要かと思います。
パソコンだけではなくて、スマホやタブレット等も全て、Wi-Fiプライベートアドレス関連の
無効化が必要になります。
比較的、面倒なので、セカンダリーアドレスの運用では無く、管理型L2スイッチを用意して
VLANネットワークの方が良いかと思います。
VLANの場合には、VLAN毎のDHCPサーバーの運用と、物理ポートグループを分ける形になりますので、
無線LAN親機も、VLANに対応しているもので、VAP-SSIDの分割も想定する形になります。
書込番号:25365419 スマートフォンサイトからの書き込み
0点

セカンダリーIPアドレスのDHCPサーバー運用の場合には、そのDHCPサーバーエントリー追加は、CLIコマンド設定になります。
書込番号:25365422 スマートフォンサイトからの書き込み
0点

MACアドレスによるIP固定が出来ました。
NVR500の設定反映が出来ていなかった様です。
有り難うございました。>sorio-2215さん
書込番号:25371729
0点

良かったですね。
セカンダリIP関連の運用は、あまり利便性はお勧めしませんが。
書込番号:25374463
0点


クチコミ掲示板検索
新着ピックアップリスト
-
【欲しいものリスト】予算23万程度
-
【みんなでランク付け】5年持つ?コスパ配慮AMDゲーミングPC構成締切:あと6日
-
【欲しいものリスト】イヤホン
-
【欲しいものリスト】自作PC2025
-
【欲しいものリスト】メインアップグレードv4.22
価格.comマガジン
注目トピックス

(パソコン)
