


最近RTX810を購入して、色々触りながら勉強中です。やはり実機で試すのとネット情報を眺めているのとでは理解が違います。
会社でも同種の機種でVPN接続を行って運用していますが、現在は認証情報を知っていればどこからでもVPN接続を行える状況です。
セキュリティ上大丈夫かという話になり、macアドレスで接続PCを制限すればいいじゃないかという意見が出て、実際そのような制限ができるのか調べました。
この機種では、ethernet filter コマンドでルータに対するmacアドレスアクセス制限はできるようですが、これはVPN接続に対しても有効なものでしょうか。
(許可されたmacアドレスのPC以外からのVPN接続はすべて拒否する。または接続できても中のネットワークには一切アクセスできない)
もし設定するとなると、VPNだけではなくルータ配下のPCすべてのMACアドレスを記載しなくては行かず、人が出入りするたびにメンテ必要など、運用的に問題があるのでこの案は拒否したいところです。
クライアント証明書による設定ができればいいと思ったのですが、調べたところ、この機種ではクライアント証明書による設定はできそうにありません。
なにかVPN接続を制限するような仕組みはないでしょうか?
(キーが流出する可能性があるからというのは、そもそもの問題ですが。。。)
書込番号:24332554
0点

ワンタイムパスワード
https://network.yamaha.com/setting/router_firewall/monitor/lua_script/one_time_password-rtx1200
書込番号:24332634
1点

早速の回答ありがとうございます。
ワンタイムが使えるとは知りませんでした。
ちょっと工夫が必要みたいですが試して見たいと思います。
macアドレスフィルタ設定は、ちょっと試してみましたが、何も意味なしでした。VPNの接続制限としては使えないってことで良いですよね
書込番号:24333232 スマートフォンサイトからの書き込み
1点

お尋ねの件ですが、L2TP/IPSECの暗号化キー、認証ユーザー、パスワード認証のみで良いのでは?
暗号化キーを入替えさえすれば、接続はされませんよ。
あと、リモートアクセスのセキュリティ認証として、MS-CHAPv2がセキュリティ脆弱性があると広報された過去が有りますので、他の認証レベルにした方が良いのでは?
※ https://scan.netsecurity.ne.jp/article/2012/08/27/29782.html
あと、証明書での接続となりますとSSL-VPN方式になりますが、SSL-VPN方式となりますと別の脆弱性対策を想定しないといけませんが。
※ https://www.jpcert.or.jp/at/2021/at210019.html
SSL-VPN等のリモートアクセスを利用されたい場合には、対応のルーターやUTMを採用するしか無いですが。
※ シスコ 「ANY-Connect」 https://www.cisco.com/c/m/ja_jp/products/security/anyconnect/remote-access-vpn.html
※ シスコルーター 「ISR-1109」、「ISR-1111」
※ Firtinet 「Forticlient」 https://www.fortinet.com/jp/products/endpoint-security/forticlient
※ Fortinet 「Fortigate40F」、「Fortigate60F」
※ SonicWALL 「TZ370W」、「TZ470W」
書込番号:24335594
1点

>sorio-2215さん
丁寧な回答ありがとうございます。
現状のL2TP/IPSECのままとするなら、
·共有鍵は管理者のみが知るようにして、端末にも管理者が入力
·ワンタイムパスワード機構を導入してパスワードを定期的に変更
のいずれか、または両方を適用すれば良いのかなと考えてます。
ciscoもfortigateも使ったことはありますが、やはり高価なので、まずは現状機器だけでと思ってます。
L2TP/IPSEC+クライアント証明書がベストではないかと思うのですが、この機種では設定できないようで。
VPNでMACアドレスフィルタリングすることってあるんですかね。
パスワードが流出したらどうするんだ!というそもそもな質問に対する、こうすればまず大丈夫!という回答ができず困ります。(パスワードを定期的に変更するくらいしか)
Softeherにすればどうとでもなるんじゃないかとも思ってますが。。
書込番号:24335753 スマートフォンサイトからの書き込み
0点

Softetherにしたらしたで問題が有るかと思いますが。
Softetherを適用します、VPNサーバ側のOSの脆弱性対策をどうするか、Softether自身のSSL-VPNは、Open-VPN方式ですので、上位のルーターのポート開放を必須としています。
上位ルーターはポート開放するだけですので、セキュリティに関して関与しなくなります。
SSL-VPNも全くセキュリティ問題が無い訳では無いですよ。
※ https://www.jpcert.or.jp/newsflash/2020112701.html
↑ 基本的に、ルーターもUTMもそうですが、実装OSのファームウェア更新や修正パッチ抜きに対応は難しいですし、サポートライセンス抜きには難しいかと思いますが。
RTX810も生産終了になっていますし、RTX830やRTX1220に切り替えた方が良いのでは?
書込番号:24335871
1点

本当は新しいもの、高機能なものに変えてったほうがいいんですけどね。
今の機種も他部署からのお下がりです。
VPN接続が数人なので、今の構成でなんとかできないかというレベルです。
Softetherも、サーバーを新しく置かなければならず、そのサーバのセキュリティも担保しなければいけないので規模的には大げさですが。。
まずはmacアドレスフィルタリングではvpn接続制限できない旨を説明して、パスワード管理ルール変更で話してみようと思います。
書込番号:24336381 スマートフォンサイトからの書き込み
1点

RTX810を継続利用されるぐらいだったら、中古にてNEC等の業務系ルーターの方がコストパフォーマンスとルーターOSの脆弱性の対策、新規機能追加は随時されていますが。
IOS系のルーター設定に慣れているのであれば、そんなに苦労は無いかと思いますが。
※ NEC IX2105、IX2215
V6プラス・固定IP(JPNE、transix、Xpass)にも対応可能ですが。
VPN機能もハードウェア処理ですので、性能上のアドバンテージも有るかと思います。
書込番号:24345668
1点


このスレッドに書き込まれているキーワード
「ヤマハ > RTX810」の新着クチコミ
内容・タイトル | 返信数 | 最終投稿日時 |
---|---|---|
![]() ![]() |
2 | 2025/09/25 9:09:50 |
![]() ![]() |
1 | 2025/02/28 12:51:49 |
![]() ![]() |
5 | 2022/01/20 20:16:38 |
![]() ![]() |
54 | 2021/10/04 14:12:31 |
![]() ![]() |
8 | 2021/09/16 21:53:54 |
![]() ![]() |
2 | 2021/08/09 19:13:12 |
![]() ![]() |
16 | 2020/05/06 6:24:55 |
![]() ![]() |
3 | 2018/11/06 7:34:58 |
![]() ![]() |
2 | 2018/05/17 8:50:35 |
![]() ![]() |
77 | 2016/10/03 16:12:47 |
クチコミ掲示板検索
新着ピックアップリスト
価格.comマガジン
注目トピックス

(パソコン)
