


現在、AsahiNet契約で、HGW(ひかり電話のみ)経由、DS-LiteとPPPoEを別ルーターにて並列接続運用しております。
これを、添付画像の様に、この機種1台で運用可能に出来ますでしょうか?
判断の方、よろしくお願い致します。
書込番号:25406899
0点

こちらのような煩雑な構成をするのであれば、契約のプロバイダを、IPV4-Over-IPV6・固定IP系のプロバイダに一本化させて、PPPOE接続機能とDS-Lite(動的IP)は解除された方が良いですが。
ご指定の環境にて、NASのリモートアクセスやルーターを複数分けて通信しているのは解りますが、
NVR510であれば、transix-IPV4・固定IP(1個)にて、シンプルに出来るかと思います。
もし、Buffalo無線アクセスポイント側と、NEC無線LANアクセスポイント側にて端末毎に分けたい場合や、
VLANなどの分割をされたい場合には、RTX830の方が良いかと思います。
書込番号:25406942
1点

>sorio-2215さん
早速の返答ありがとうございます。
>ご指定の環境にて、NASのリモートアクセスやルーターを複数分けて通信しているのは解りますが、
NVR510であれば、transix-IPV4・固定IP(1個)にて、シンプルに出来るかと思います。
これは、AsahiNetの契約のまま(IPv4 over IPv6接続:https://asahi-net.jp/service/option/ipv6/4over6.html)で、この機種にて、もっとシンプルに構成(設定)可能ということでしょうか?
出来れば、ランニングコストの面から、契約は変更せずに行ければと考えております。
ご検討、宜しくお願いします。
書込番号:25406957
0点

>最北危機一髪さん
「DS-Lite+PPPoEの併用接続について」のスレは、もう放置なのでしょうか?
書込番号:25407161
0点

>おかめ@桓武平氏さん
実は、その後、NTT・NEC等々にも問い合わせたのですが、WX5400HPは一般家庭用のルーターなので、高度な設定には対応しきれないと言われて、昨日、BUFFALOのWSR-6000AX8Pに交換してもらいました。
なので、WX5400HPの方は解決済みに致します。 ご指摘ありがとうございます。
書込番号:25407184
0点

>最北危機一髪さん
MAP-Eに対応したISPに変更すると、
IPv4 PPPoE接続は不要となり、
IPv6 IPoEのルータ1台で賄うことが可能です。
この方が、早道でランニングコストも低く出来るかと思います。
書込番号:25407203
2点

>おかめ@桓武平氏さん
現在、AsahiNetの”光 Withフレッツ”の契約でプロバイダへは、月々770円の支払いです。
MAP-Eに対応したISPで、コストを抑えられるプロバイダを調べてみます。
書込番号:25407212
0点

アサヒネット光の場合には、アサヒネット側でフレッツv6オプションを固定されるので、無理です。
IPV6回線でIPV6対応の固定IP契約をされたい場合には、
コラボ系では、
biglobe光、ニフティ光、ソネット光、EN光
NTT光ギガライン、ギガスマート相当の契約でなければ無理です。
EN光に、事業者変更が一番安価です。
書込番号:25408283 スマートフォンサイトからの書き込み
0点

enひかり戸建て 月額料金4,200円
v6プラス 月額料金198円
IPV6対応固定IP 月額料金700円
※ https://enhikari.jp/#price
書込番号:25408284 スマートフォンサイトからの書き込み
0点

PPPoE と DS-Lite をどのように使い分けるのかよく判りませんが、
ローカル側ポート=9000-9001 は PPPoE へ、
それ以外は DS-Lite へ、
ということなら両接続とも NVR510 にやらせて、WSR-6000AX8P はブリッジにで使う、という方法もありかと思います。
当方、まさしく ASAHI-NET で PPPoE, DS-Lite 両接続して振り分けして利用しています。
書込番号:25408467
1点

>とっふぃ〜さん
まさに、その環境と接続をしたいと考えております。
NASのリモートアクセス用のローカル側ポート=9000-9001 は PPPoE へ、それ以外は DS-Lite へ。
また、WSR-6000AX8P はブリッジでWi-Fiの受けとして。
これを目標としております。
現在、NVR510の到着待ち、また、小型ONUの手配工事待ちの状況です。
図々しいお願いで申し訳ありませんが、もし、よろしければ、とっふぃ〜さんのconfig等を御指南頂ければ嬉しいです。
書込番号:25408719 スマートフォンサイトからの書き込み
0点

特別難しいものはありません。
フィルタ型ルーティング
http://www.rtpro.yamaha.co.jp/RT/docs/filter-routing/filter-routing.html
で 自ポート=9000-9001 か否かでルーティング先を変えてやればよろしいかと。
NASのみということなら
自IPアドレス=NASアドレス か否かで分けてもいいと思います。
書込番号:25408779
1点

NASのエントリーデータのアクセスですが、仮にPPPOEセッションの方に振り分けをしても、PPPOEの輻輳処理
に対する費用対効果は、NVR510を採用するメリットが無い様な気がしますが。
むしろ、
アサヒネット光の月額固定費が、4,840円(戸建てタイプ)
別プロバイダの方の月額固定費が、1,000円〜
といった契約をされ、NVR510の小型ONU直収接続をする部分にて、NVR510を導入する効果が薄いかと思いますので、
却って、
EN光 月額固定費4,200円、V6プラス月額180円、V6プラス用固定IP(1個)月額700円
の方がシンプルになり、ポリシールーティング(フィルタ型ルーティングとも言いますが)自体が不要ですので、
余計なNVR510のリソースがかかることと、回線のりソースの維持が可能かと思いますので、
ENひかりの転用手続きの方が設定自体もシンプルになる部分が御座います。
書込番号:25409019
1点

>とっふぃ〜さん
DS-Lite、PPPoEへの併用接続等々の設定は、comfigを用いずに、Web GUIから全て設定することは可能なのでしょうか?
御指南頂いた、フィルタ型ルーティングのみをconfigにて設定する形で設定可能でしょうか?
質問ばかりで申し訳ありません。
>sorio-2215さん
enひかりについて当方北海道稚内市住みなのですが、正直、未知なプロバイダになります。
回線品質、速度等々、どうなのでしょう?
価格的には魅力ですね。
書込番号:25409126
0点

ENひかりの部分については、V6プラスネットワークにて固定IPを発給される回線、
NTTのNGN回線収容が可能(CAF番号提供、またはCOP番号提供)でしたら、大丈夫です。
申込みの際に、NTTのCAF番号をENひかりのサポート窓口へ対応依頼となります。
全国対応可能な、IPV6固定IPプロバイダ(NATポート制限無し、65,535ポート利用可能) になります。
既存のDS-Liteのように、CGN回線のNAT制限が無いタイプになります。
回線的には、NTT回線網より、IXエクスチェンジ接続にてKDDI網の高帯域接続ネットワークになります。
書込番号:25409190
1点

JPIX(旧JPNE、日本ネットワークイネイブラー社)の回線網になります。
速度的には、日中・夜間通じて、PPPOE接続のように速度低下などの部分が緩和され、リモートアクセスやVPN、
NASやサーバの公開も対応可能なIPV6回線になります。
1Gbpsの契約の場合に、NTT局舎から近距離であれば、均一に300〜700Mbpsの下り速度が得られる回線になるかと存じます。
書込番号:25409195
1点

補足でしたが、
V6プラス固定IPのプロバイダの部分(JPIX)でしたが、
アサヒネット光の場合、IPV6機能を自社にて固定化してしまう接続方式ですので、別途V6プラス固定IPのプロバイダを相乗り申込みをしても、そちらの方に接続を切替える方法が採れないプロバイダになります。
アサヒネットのフレッツコースのプランでしたら、V6プラス固定IPプロバイダの申込みは可能なのですが、そうなるとアサヒネットのPPPOE接続機能の意味はコスト的にも無いかたちになります。
コラボ系のプロバイダにて、フレッツV6オプションの機能を他社のプロバイダに接続切替えが可能な選択が、
BIGLOBE光(IPV6オプションライトの解除)
ニフティ光(@nifty v6サービスの解除)
ソネット光(V6プラス解約)
↑の選択の場合には、それぞれのPPPOE接続方式のみの運用が可能ですが、V6プラス固定IPのプロバイダの開通の際には、有ってもメリットは無いかと思います。
より、却ってNTTのフレッツ回線の申込みにされるケースもありますね。(NTTギガライン+光電話)
NTTギガライン+光電話の申込みの場合に、NTTのHGWは利用せず、小型ONUのみのお手配になります。
ENひかりの場合には、光電話もNVR510に直収される場合には、ENひかりのサポート窓口へ小型ONUの手続きの件をご確認ください。
書込番号:25409720
1点

>sorio-2215さん
色々と、詳細な情報ありがとうございます。
enひかりについて質問をさせて下さい。
ポート解放に伴い、IP固定オプションを申し込まず、割り当てポートを探して設定する形での運用は、可能でしょうか?
少しでもコストを抑えられればと(泣
https://www.akakagemaru.info/port/v6-portfw.html
書込番号:25409765 スマートフォンサイトからの書き込み
0点

>最北危機一髪さん
もし、enひかりのV6プラスでしたら、
MAP-Eなので、インターネット側のポート番号の変更が出来るので、
IPv4 PPPoE接続しなくてもいいかと思います。
ひかり電話とIPoEとPPPoEをNVR510の1台で賄うと、
機器の何かのトラブルがあると、
全滅な状態かと思います。
書込番号:25409825
0点

最北危機一髪さんがリモートアクセスにどれほどの速度を必要としているのか判らないですが、
NAS内の動画を観たいとか高負荷なものでないのであれば PPPoE でも使えるのではないかと思います。
>最北危機一髪さん
> DS-Lite、PPPoEへの併用接続等々の設定は、comfigを用いずに、Web GUIから全て設定することは可能なのでしょうか?
> 御指南頂いた、フィルタ型ルーティングのみをconfigにて設定する形で設定可能でしょうか?
私は Web GUI が無かった頃からユーザで config をゴリゴリ書く派なのでそちらの方は明るくないですが、
「静的ルーティングの設定」の「オプションの設定」にあるみたいです。
書込番号:25409833
0点

>おかめ@桓武平氏さん
HGWは一応、自前の物をバックアップ用に残してあります。
NVR510を使うのが初めてなので、設定等、不安ですが、それも含めての勉強だと考えております。
>とっふぃ〜さん
config をゴリゴリ書く派との事で、尊敬します。
私も勉強して、少しでも理解出来ればと考えております。
書込番号:25409897 スマートフォンサイトからの書き込み
0点

>最北危機一髪さん
> HGWは一応、自前の物をバックアップ用に残してあります。
小型ONU に換えたら使えなくない?
書込番号:25409905
1点

>とっふぃ〜さん
ONUが故障した場合、責任の分岐点切り分けでNTT側なので、対応してもらうしかないですよね(泣
書込番号:25409919 スマートフォンサイトからの書き込み
0点

>最北危機一髪さん
小型ONUだと
NVRが故障したとき、HGWに戻せないのではないのか?
という危惧です。
# 小型ONU見たことないので判らないけど。
書込番号:25409943
1点

>最北危機一髪さん
通常のONUと小型ONUの
形状が異なるONUの運用は、
どちらかを諦めるしかないかと思います。
書込番号:25409992
1点

>とっふぃ〜さん
確かにそのままだと戻せないですね。
万が一の時には、NTTでONUを交換してもらいます。
>おかめ@桓武平氏さん
ですね。
何かあった時には、対応まで待たされますね。
書込番号:25410094 スマートフォンサイトからの書き込み
0点

v6プラスの固定IPの件ですが、
動的IPの場合、正確にはグローバルIPアドレスではなく、プロバイダ側にて発給されるCGN回線、プロバイダ側のプライベートIPアドレスで有る事、ポートも256若しくは1024ポートの決まったものしか空いて無いので、無理です。
固定IPは必須条件です。
書込番号:25410135 スマートフォンサイトからの書き込み
1点

v6関連の契約で、動的IP契約は、単一の速度だけの欠陥に近い回線ですので、複数端末やサーバ、NAS、リモート関連を通信許可されているのは、固定IPのみです。
グローバルIPアドレスは、NVR510のVNEトンネルのWAN側に直接割り当てるアドレスで、そのグローバルIPアドレスをNAT変換して、ルーターのNAT最大セッションを利用出来るサービスです。
書込番号:25410143 スマートフォンサイトからの書き込み
1点

>最北危機一髪さん
MAP-E系のISPでしたら、
HGWでひかり電話とIPv6 IPoE+IPv4 over IPv6接続させると、
IPv4 PPPoE接続のルータ機能は不要になります。
WebAccessは、LAN内を9000-9001、WAN側で使えるポート番号で開けられると
WebAccessを使うことが出来ます。
この方法ですと、
小型ONUとNVR510も不要になってしまいます。
書込番号:25410373
1点

おかめ@桓武平氏さん
NTT-HGWですが、ご存知でしたら申し訳ございませんが、NTTの装置のNAT最大セッション数は、4,096セッションほどで、メインは光電話の処理がメインですので、そちらの装置に負担の大きな通信や断続的なショートパケット処理などを相乗りさせるようなかたちは、あまり推奨されないかと思いますが。
それと、v6プラス固定IPなどのVNEトンネルNAT処理は、ルータースペックに依存しますので、NVR510でも安い方かと思いますが。
NVR510の最大NATセッション数は65,534ですので、
機能を下げずに、ローコストを選択するしか無いかと思います。
中古品の選択で、ヤマハルーターの選択ぐらいが、折衷案になるかと思います。
書込番号:25410393 スマートフォンサイトからの書き込み
1点

>sorio-2215さん
複数人の同時接続ですと、センション数は大きい方がいいと思いますが、
スレ主様の場合、そこが不明なので、何とも言えません。
書込番号:25410451
1点

そうですか。
同時ポートセッションの関係にて、大抵の場合、ポート以外のフローパケットオーバーにて
不安定になるケースがかなり散見されておりましたので、NTT-HGWのV6関連の運用は、あまり推奨されません。
PPPOEセッションの運用も同様ですが。
書込番号:25410458
1点

小型ONUと単体ONU(GE-PON)の部分のお話が出ておりましたが、
どちらもNTT若しくはコラボ光部門経由でのレンタル手配となりますので、故障時にはNTT若しくはコラボプロバイダへ相談頂き、交換手配となりますね。
小型ONU形態は、過去に利用していましたが、故障は無かった記憶が御座います。
中古品のNVR510ルーターのお手配をされましたら、そちらの機器の同一品、若しくは他社製品を別途保管品分を用意しておくかたちぐらいかと思います。
書込番号:25410468
1点

>最北危機一髪さん
新品ですと、ヨドバシにあるぽいです。
YAMAHA NVR510YC [ギガアクセス VoIPルーター]
https://www.yodobashi.com/product/100000001007075186/
書込番号:25410527
1点

おかめ@桓武平氏さん
ヨドバシ価格、高くないですか?
却って、
NTT-Xストア(現、OCNオンラインショップ) → 46,612円
アマゾン → 44,330 円 (中古18,000円)
まあ、中古ですと、RTX830あたりも安いですが。
書込番号:25410569
2点

>最北危機一髪さん
あと、ビックカメラですと
YAMAHA 有線ブロードバンドルーター [4ポート /Gigabit対応] NVR510YC
https://www.biccamera.com/bc/item/10093241/
ヨドバシとかビックのポイントも貯まったりします。
ビックとVIEWカードが一体になったクレカですと、
注文した物は東京出荷なので、北海道でもSuicaにも貯まります。
書込番号:25410590
1点

>sorio-2215さん
>おかめ@桓武平氏さん
色々とタメになる情報、ありがとうございます。
通信系には疎いもので、勉強になります。
NVR510は、明日届く予定です。
ただ、設定等は仕事もあるので、週末に落ち着いてやりたいなと考えております。
とりあえず、AsahiNetで設定をしてみて、随時、契約の見直し等々、考えていこうと思います。
書込番号:25410691 スマートフォンサイトからの書き込み
0点

アサヒネット光の場合、がんじがらめですので、他社の移行の場合、
最初の段階でIPV6機能を利用しないプランにしておきませんと、フレッツV6オプションの即解除が出来ないサービスだったかと思いますので、出来ましたら最初の段階で、キチンとプロバイダと回線の選択をされた方が良いかと思いますね。
ENひかり以外には、
DS-Liteのネットワークと同等で、固定IPが付帯出来る
インターリンク社の ZOOT-Native(固定IP1個) → 月額2,200円(税込)
※ https://www.interlink.or.jp/service/zootnative/
V6プラス系ですと、
ENひかりの他に、
21domain 固定IP(1個) → 月額2,550円(税込)
オープンサーキット 固定IP(1個) → 月額5,500円(税込)
IPQ 固定IP(1個) → 月額2,895円(税込)
書込番号:25411189
1点

>sorio-2215さん
情報ありがとうございます。
プロバイダ変更の参考にさせて頂きますね。
本日、NVR510が届きまして、仮設定をGUIにて行いました。
ONUは既存のままです。
ただ、IPoE(DS-Lite):192.168.1.1、PPPoE:192.168.1.2とゲートウェイにて
切り替えを考えていたのですが、設定方法がわかりません。
詳しい方、是非、ご指導お願い致します。
ip route default gateway tunnel 1 gateway pp 1 filter 500000
ipv6 route default gateway dhcp lan2
ipv6 prefix 1 dhcp-prefix@lan2::/64
ipv6 source address selection rule lifetime
ip lan1 address 192.168.1.1/24
ipv6 lan1 address dhcp-prefix@lan2::1/64
ipv6 lan1 rtadv send 1 o_flag=on
ipv6 lan1 dhcp service server
switch control use lan1 on terminal=on
description lan2 AsahiNet
ip lan2 address dhcp
ipv6 lan2 address dhcp
ipv6 lan2 secure filter in 101000 101001 101002 101003
ipv6 lan2 secure filter out 101099 dynamic 101080 101081 101082 101083 101084 101085 101098 101099
ipv6 lan2 dhcp service client
ngn type lan2 ntt
pp disable all
pp select 1
description pp "AsahiNet PPPoE"
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname ******************
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200100 200101 200102 200103
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200085 200098 200099
ip pp nat descriptor 1000
pp enable 1
no tunnel enable all
tunnel select 1
tunnel encapsulation ipip
tunnel endpoint name dslite.v6connect.net fqdn
ip tunnel secure filter in 400003 400020 400021 400022 400023 400024 400025 400030 400032
ip tunnel secure filter out 400013 400020 400021 400022 400023 400024 400025 400026 400027 400099 dynamic 400080 400081 400082 400083 400084 400085 400098 400099
tunnel enable 1
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.1.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.1.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.1.0/24 icmp * *
ip filter 200031 pass * 192.168.1.0/24 established * *
ip filter 200032 pass * 192.168.1.0/24 tcp * ident
ip filter 200033 pass * 192.168.1.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.1.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.1.0/24 udp domain *
ip filter 200036 pass * 192.168.1.0/24 udp * ntp
ip filter 200037 pass * 192.168.1.0/24 udp ntp *
ip filter 200099 pass * * * * *
ip filter 200100 pass * 192.168.1.50 tcp * 9000
ip filter 200101 pass * 192.168.1.50 tcp * 9001
ip filter 200102 pass * 192.168.1.50 tcp * 9000
ip filter 200103 pass * 192.168.1.50 tcp * 9001
ip filter 400000 reject 10.0.0.0/8 * * * *
ip filter 400001 reject 172.16.0.0/12 * * * *
ip filter 400002 reject 192.168.0.0/16 * * * *
ip filter 400003 reject 192.168.1.0/24 * * * *
ip filter 400010 reject * 10.0.0.0/8 * * *
ip filter 400011 reject * 172.16.0.0/12 * * *
ip filter 400012 reject * 192.168.0.0/16 * * *
ip filter 400013 reject * 192.168.1.0/24 * * *
ip filter 400020 reject * * udp,tcp 135 *
ip filter 400021 reject * * udp,tcp * 135
ip filter 400022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 400023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 400024 reject * * udp,tcp 445 *
ip filter 400025 reject * * udp,tcp * 445
ip filter 400026 restrict * * tcpfin * www,21,nntp
ip filter 400027 restrict * * tcprst * www,21,nntp
ip filter 400030 pass * 192.168.1.0/24 icmp * *
ip filter 400031 pass * 192.168.1.0/24 established * *
ip filter 400032 pass * 192.168.1.0/24 tcp * ident
ip filter 400033 pass * 192.168.1.0/24 tcp ftpdata *
ip filter 400034 pass * 192.168.1.0/24 tcp,udp * domain
ip filter 400035 pass * 192.168.1.0/24 udp domain *
ip filter 400036 pass * 192.168.1.0/24 udp * ntp
ip filter 400037 pass * 192.168.1.0/24 udp ntp *
ip filter 400099 pass * * * * *
ip filter 500000 restrict * * * * *
書込番号:25411743
0点

続きです。
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200085 * * submission
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
ip filter dynamic 400080 * * ftp
ip filter dynamic 400081 * * domain
ip filter dynamic 400082 * * www
ip filter dynamic 400083 * * smtp
ip filter dynamic 400084 * * pop3
ip filter dynamic 400085 * * submission
ip filter dynamic 400098 * * tcp
ip filter dynamic 400099 * * udp
nat descriptor type 1000 masquerade
nat descriptor masquerade static 1000 1 192.168.1.50 tcp 9000
nat descriptor masquerade static 1000 2 192.168.1.50 tcp 9001
ipv6 filter 101000 pass * * icmp6 * *
ipv6 filter 101001 pass * * tcp * ident
ipv6 filter 101002 pass * * udp * 546
ipv6 filter 101003 pass * * 4
ipv6 filter 101099 pass * * * * *
ipv6 filter dynamic 101080 * * ftp
ipv6 filter dynamic 101081 * * domain
ipv6 filter dynamic 101082 * * www
ipv6 filter dynamic 101083 * * smtp
ipv6 filter dynamic 101084 * * pop3
ipv6 filter dynamic 101085 * * submission
ipv6 filter dynamic 101098 * * tcp
ipv6 filter dynamic 101099 * * udp
telnetd host lan
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.1.10-192.168.1.49/24
dhcp client release linkdown on
dns host lan1
dns service fallback on
dns server pp 1
dns server select 500000 dhcp lan2 any .
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
dns private name setup.netvolante.jp
analog supplementary-service pseudo call-waiting
analog extension emergency-call-dial type normal-number
analog extension dial prefix sip prefix="9#"
analog extension dial prefix port=1 ngn lan2
analog extension dial prefix port=2 ngn lan2
sip use on
sip codec permit lan2 g711u
statistics traffic on
書込番号:25411744
0点

LAN側からのソースルーティングの方法でしたが、
LAN側のNASのIPからアウトバウンドに出力するインターフェイスを指定してデフォルト選択をさせる。
それ以外は、デフォルトルートの優先順に準じて接続をさせる
DS-Lite(VNEトンネル1)とPPPOE1は、NVR510に保持させる(NAS自体には、PPPOE接続をさせない)
NASの保持ポートは特に指定をしなくとも、NAS自体のIPアドレスをPPPOE側に向ける
PPPOE-NATエントリーの追加(NASポート変換、L2TP等の追加)
上記の条件にて宜しければ、
ソースルーティング条件追加(念のため、NVR510のL2TPリモートアクセスも、PPPOE側に向けています)
ip filter 100 pass 192.168.1.50 * * * *
ip filter 101 pass-log * * esp
ip filter 102 pass-log * * udp * 500,4500,1701
ip filter 103 pass-log * * udp 500,4500,1701 *
DNSサーバの選択肢の追加
dns server dhcp lan2
dns server select 500000 pp 1 any . restrict pp 1
dns server select 500001 dhcp lan2 any .
デフォルトルート選択肢の追加
ip route default gateway tunnel 1 gateway pp 1 filter 100 101 102 103
NATエントリー追加
nat descriptor timer 1000 600
nat descriptor timer 1000 tcpfin 30
nat descriptor timer 1000 protocol=udp port=domain 30
nat descriptor address outer 1000 ipcp
nat descriptor address inner 1000 auto
nat descriptor masquerade static 1000 3 192.168.1.1 udp 500
nat descriptor masquerade static 1000 4 192.168.1.1 esp
nat descriptor masquerade static 1000 5 192.168.1.1 udp 4500
nat descriptor masquerade static 1000 6 192.168.1.1 udp 1701
IPフィルタリングの追加
ip filter 200104 pass * 192.168.1.1 esp
ip filter 200105 pass * 192.168.1.1 udp * 4500
ip filter 200106 pass * 192.168.1.1 udp * 1701
ip filter dynamic 200086 * * l2tp
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200100 200101 200102 200103 200104 200105 200106
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200085 200086 200098 200099
上記のようなかたちになりますが、
PPPOE側のダイナミックフィルタに、念のためL2TPエントリーのアウトポート許可をイメージしています。
NATセッションには、NATの保持をタイマーで切る部分も想定しています。
書込番号:25412214
1点

L2TP用のユーザープロファイルは、任意に決めて下さい(使用時)
pp select anonymous
tonnel select 2〜4
書込番号:25412217
1点

それと、小型ONU直収ではなく、LAN2ポートを使用してのWAN接続でしょうか?
小型ONU直収の場合には、
ipv6 route default gateway dhcp onu1
ipv6 prefix 1 dhcp-prefix@onu1::/64
ipv6 source address selection rule lifetime
ip lan1 address 192.168.1.1/24
ipv6 lan1 address dhcp-prefix@onu1::1/64
ipv6 lan1 rtadv send 1 o_flag=on
ipv6 lan1 dhcp service server
switch control use lan1 on terminal=on
description onu1 AsahiNet
ip onu1 address dhcp
ipv6 onu1 address dhcp
ipv6 onu1 secure filter in 101000 101001 101002 101003
ipv6 onu1 secure filter out 101099 dynamic 101080 101081 101082 101083 101084 101085 101098 101099
ipv6 onu1 dhcp service client
ngn type onu1 ntt
pp select 1
pppoe use onu1
dns server dhcp onu1
dns server select 500000 pp 1 any . restrict pp 1
dns server select 500001 dhcp onu1 any .
analog extension dial prefix port=1 ngn onu1
analog extension dial prefix port=2 ngn onu1
sip codec permit onu1 g711u
になるかと思います。
書込番号:25412218
1点

>sorio-2215さん
迅速な返答ありがとうございます。
やはり、勉強しないとコマンドの理解が追いつきませんね(泣
質問させて下さい。
フィルタを作り、NASの192.168.1.50をPPPoE側に向けるという認識でよろしいでしょうか?
IPoE(DS-Lite):192.168.1.1、PPPoE:192.168.1.2とゲートウェイにて切り替えという方法は、NVR510では不可能なのでしょうか?
それとも、その方法は推奨されないやり方なのでしょうか?
質問ばかりで申し訳ありません。
書込番号:25412308 スマートフォンサイトからの書き込み
0点

ご質問の件
「IPoE(DS-Lite):192.168.1.1、PPPoE:192.168.1.2とゲートウェイにて切り替えという方法は、NVR510では不可能なのでしょうか?
それとも、その方法は推奨されないやり方なのでしょうか? 」
ですが、推奨されないと言うか、意味が無いと言うニュアンスですね。
もしどうしてもというかたちですと、NVR510にPPPoEパススルー設定をして、NVR510のLAN側から、PPPoEルーターを接続する方法にはなるかと思いますが、小型ONU方式の場合には、この方法しか無理かと思います。
外部ONUの場合で、そのONUからスイッチングハブで分けて、NVR510側、PPPoEルーター側に分けると可能かと思いますが、それぞれのLAN側のDHCP運用が同一セグメントIPの場合、配下のスイッチングハブからDHCP取得が不安定になるかと思います。
書込番号:25412345 スマートフォンサイトからの書き込み
1点

ご質問の「フィルタを作り、NASの192.168.1.50をPPPoE側に向けるという認識でよろしいでしょうか?」
の件ですが、
IPフィルターエントリー100番にて、ソースルーティングリスト処理として、PPPoE側に向けています。
書込番号:25412349 スマートフォンサイトからの書き込み
1点

>最北危機一髪さん
> ただ、IPoE(DS-Lite):192.168.1.1、PPPoE:192.168.1.2とゲートウェイにて
NVR510 1台でルーティングさせるなら GW を分ける必要ないです。
NAS の GW 設定は他機と同様に 192.168.1.1 で。
NVR のルーティングはsorio-2215さんの説明通りでいいと思います。
ip filter 100 pass 192.168.1.50 * * * *
ip route default gateway tunnel 1 gateway pp 1 filter 100
# VPN不要な場合
あと、余談ですが、
ip filter 200100 pass * 192.168.1.50 tcp * 9000
ip filter 200101 pass * 192.168.1.50 tcp * 9001
ip filter 200102 pass * 192.168.1.50 tcp * 9000
ip filter 200103 pass * 192.168.1.50 tcp * 9001
の 200102 200103 は重複しているので不要かと。
もう一つ
NAS の upnp を有効にしてやって
NVR の upnp もOnにしてやる方が
面倒がなくていいのではないかと思います。
それと
nat descriptor masquerade static 1000 1 192.168.1.50 tcp 9000
nat descriptor masquerade static 1000 2 192.168.1.50 tcp 9001
も無くてもいいような気がします。
書込番号:25412475
1点

補足でしたが、
IPV6-DNSの優先順位の設定をされています(dns server fallback on)
そちらと最終エントリーのDNSサーバ選択(dns server pp1)
でしたが、
ヤマハルーターの場合ですが、
dns server dhcp lan2 にて、LAN2からのDHCPv6-網からのDNSサーバ自動エントリー取得)
を効かせて、dns server select エントリーにて、PPPOEセッションより自動取得のIPV4-DNSを優先し、
DHCPv6-DNS取得の優先順を下げた場合に、何故か
既存のDNSサーバが残る部分(dns server pp1)が御座いますので、
no dns server pp 1
にて削除をされた方が良いかと思います。
ただし、パソコンなどより、DNSサーバの名称解決をされ、IPV4サイトとIPV6サイトの選択肢ですが、
DS-Lite側のIPV4-DNSサーバの名称エントリーが下がるかと思いますので、IPV4-DNSの選択は、
PPPOEセッション側に向くかと思います。
DS-Liteの接続とPPPOE接続を併用しました場合の面倒なアクセス条件を追加しませんと、
接続のパソコン側が、PPPOE側に固定する場合も御座いますので、そちらも確認の事項になります。
DS-Lite側のNATポート数が少ないので、インターネットの帯域の部分については、何らかの動作上の不満は
出てくる可能性が御座います。
書込番号:25412561
1点

dns server pp 1 でのPPPOEセッションからの自動取得ではなく、固定的に汎用DNSサーバを設定しましたら、
DS-Lite側のIPV4サイトの選択と、PPPOE側のIPV4サイトの選択が同一のDNSサーバにて接続されますので、
そちらの方がサイトの切替え上はスムースかもしれません。
例
no dns server select 500000 pp 1 any . restrict pp 1
dns server select 500000 8.8.8.8 8.8.4.4 any .
書込番号:25412567
1点

>sorio-2215さん
>とっふぃ〜さん
ご指摘ありがとうございます。
まとめますと
#削除
no dns server select 500000 pp 1 any . restrict pp 1
no ip filter 200102 pass * 192.168.1.50 tcp * 9000
no ip filter 200103 pass * 192.168.1.50 tcp * 9001
no nat descriptor masquerade static 1000 1 192.168.1.50 tcp 9000
no nat descriptor masquerade static 1000 2 192.168.1.50 tcp 9001
#追加
ip filter 100 pass 192.168.1.50 * * * *
ip filter 101 pass-log * * esp
ip filter 102 pass-log * * udp * 500,4500,1701
ip filter 103 pass-log * * udp 500,4500,1701 *
dns server dhcp lan2
dns server select 500000 8.8.8.8 8.8.4.4 any .
dns server select 500001 dhcp lan2 any .
ip route default gateway tunnel 1 gateway pp 1 filter 100 101 102 103
nat descriptor timer 1000 600
nat descriptor timer 1000 tcpfin 30
nat descriptor timer 1000 protocol=udp port=domain 30
nat descriptor address outer 1000 ipcp
nat descriptor address inner 1000 auto
nat descriptor masquerade static 1000 3 192.168.1.1 udp 500
nat descriptor masquerade static 1000 4 192.168.1.1 esp
nat descriptor masquerade static 1000 5 192.168.1.1 udp 4500
nat descriptor masquerade static 1000 6 192.168.1.1 udp 1701
ip filter 200104 pass * 192.168.1.1 esp
ip filter 200105 pass * 192.168.1.1 udp * 4500
ip filter 200106 pass * 192.168.1.1 udp * 1701
ip filter dynamic 200086 * * l2tp
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200100 200101 200102 200103 200104 200105 200106
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200085 200086 200098 200099
このような内容でよろしいでしょうか?
書込番号:25413064 スマートフォンサイトからの書き込み
0点

こちらで大丈夫かと思いますが、NASのポート捕捉機能をUPNP探査させる設定イメージになりますね。
TCP9000〜9001番のNATを削除されていますので、本当にこちらで宜しかったでしょうか?
正確には、UPNP自体にも脆弱性が有り、業務用のネットワーク系装置では、未実装のメーカー品が大半になっております。
UPNPの機能を利用される場合には、対象のWAN回線に対して、NVR510ルーターのUPNPを有効化しませんと動作しません。
upnp use on
upnp external address refer pp 1
個人的にはあまり推奨は致しません。
ピュアにNAT変換のままの方が良いかと思いますが。
nat descriptor masquerade static 1000 1 192.168.1.50 tcp 9000
nat descriptor masquerade static 1000 2 192.168.1.50 tcp 9001
ip filter 400038 pass * 192.168.1.50/24 tcp * 9000-9001
ip filter 400039 pass 192.168.1.50/24 * tcp 9000-9001 *
pp select 1
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200038 200100 200101 200102 200103
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200039 200099 dynamic 200080 200081 200082 200083 200084 200085 200086 200098 200099
書込番号:25413162
1点

一応、ヤマハ側にて、UPNPの脆弱性の対応はされていますが、精神衛生的にあまり良くない事、
大半の他社品は、UPNP自体実装していないものが一般的になっております。
書込番号:25413163
1点


あと、ヤマハの不正アクセス検出、始点制御フィルタ、ダイレクトブロードキャストフィルタは設定しておいた方が良いかと思いますが。
ip filter source-route on
ip filter directed-broadcast on
pp select 1
ip pp intrusion detection in on
ip pp intrusion detection in ip on reject=on
ip pp intrusion detection in ip-option on reject=on
ip pp intrusion detection in fragment on reject=on
ip pp intrusion detection in icmp on reject=on
ip pp intrusion detection in udp on reject=on
ip pp intrusion detection in tcp on reject=on
ip pp intrusion detection in default off
ip pp intrusion detection out on
ip pp intrusion detection out ftp on reject=off
ip pp intrusion detection out winny on reject=on
ip pp intrusion detection out share on reject=on
ip pp intrusion detection out default off
書込番号:25413171
1点

>sorio-2215さん
ご指摘ありがとうございます。
一応、VPNは設定せずに(使い方がわからないのでこの次にステップで・・・(泣 ) 設定してみました。
添削をお願い致します。m(_ _)m
p route default gateway tunnel 1 gateway pp 1 filter 100
ipv6 route default gateway dhcp lan2
ipv6 prefix 1 dhcp-prefix@lan2::/64
ipv6 source address selection rule lifetime
ip lan1 address 192.168.1.1/24
ipv6 lan1 address dhcp-prefix@lan2::1/64
ipv6 lan1 rtadv send 1 o_flag=on
ipv6 lan1 dhcp service server
switch control use lan1 on terminal=on
description lan2 "AsahiNet IPoE"
ip lan2 address dhcp
ipv6 lan2 address dhcp
ipv6 lan2 secure filter in 101000 101001 101002 101003
ipv6 lan2 secure filter out 101099 dynamic 101080 101081 101082 101083 101084 101085 101098 101099
ipv6 lan2 dhcp service client
ngn type lan2 ntt
pp disable all
pp select 1
description pp "AsahiNet PPPoE"
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname **** ****
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200100 200101
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200085 200098 200099
ip pp nat descriptor 1000
pp enable 1
no tunnel enable all
tunnel select 1
tunnel encapsulation ipip
tunnel endpoint name dslite.v6connect.net fqdn
ip tunnel secure filter in 400003 400020 400021 400022 400023 400024 400025 400030 400032
ip tunnel secure filter out 400013 400020 400021 400022 400023 400024 400025 400026 400027 400099 dynamic 400080 400081 400082 400083 400084 400085 400098 400099
tunnel enable 1
ip filter 100 pass 192.168.1.50 * * * *
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.1.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.1.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.1.0/24 icmp * *
ip filter 200031 pass * 192.168.1.0/24 established * *
ip filter 200032 pass * 192.168.1.0/24 tcp * ident
ip filter 200033 pass * 192.168.1.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.1.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.1.0/24 udp domain *
ip filter 200036 pass * 192.168.1.0/24 udp * ntp
ip filter 200037 pass * 192.168.1.0/24 udp ntp *
ip filter 200099 pass * * * * *
ip filter 200100 pass * 192.168.1.50 tcp * 9000
ip filter 200101 pass * 192.168.1.50 tcp * 9001
ip filter 400000 reject 10.0.0.0/8 * * * *
ip filter 400001 reject 172.16.0.0/12 * * * *
ip filter 400002 reject 192.168.0.0/16 * * * *
ip filter 400003 reject 192.168.1.0/24 * * * *
ip filter 400010 reject * 10.0.0.0/8 * * *
ip filter 400011 reject * 172.16.0.0/12 * * *
ip filter 400012 reject * 192.168.0.0/16 * * *
ip filter 400013 reject * 192.168.1.0/24 * * *
ip filter 400020 reject * * udp,tcp 135 *
ip filter 400021 reject * * udp,tcp * 135
ip filter 400022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 400023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 400024 reject * * udp,tcp 445 *
ip filter 400025 reject * * udp,tcp * 445
ip filter 400026 restrict * * tcpfin * www,21,nntp
ip filter 400027 restrict * * tcprst * www,21,nntp
ip filter 400030 pass * 192.168.1.0/24 icmp * *
ip filter 400031 pass * 192.168.1.0/24 established * *
ip filter 400032 pass * 192.168.1.0/24 tcp * ident
ip filter 400033 pass * 192.168.1.0/24 tcp ftpdata *
ip filter 400034 pass * 192.168.1.0/24 tcp,udp * domain
ip filter 400035 pass * 192.168.1.0/24 udp domain *
ip filter 400036 pass * 192.168.1.0/24 udp * ntp
ip filter 400037 pass * 192.168.1.0/24 udp ntp *
ip filter 400099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter 500001 pass 192.168.1.50 * * * *
書込番号:25413225
0点

ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200085 * * submission
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
ip filter dynamic 400080 * * ftp
ip filter dynamic 400081 * * domain
ip filter dynamic 400082 * * www
ip filter dynamic 400083 * * smtp
ip filter dynamic 400084 * * pop3
ip filter dynamic 400085 * * submission
ip filter dynamic 400098 * * tcp
ip filter dynamic 400099 * * udp
nat descriptor type 1000 masquerade
nat descriptor masquerade static 1000 1 192.168.1.50 tcp 9000
nat descriptor masquerade static 1000 2 192.168.1.50 tcp 9001
ipv6 filter 101000 pass * * icmp6 * *
ipv6 filter 101001 pass * * tcp * ident
ipv6 filter 101002 pass * * udp * 546
ipv6 filter 101003 pass * * 4
ipv6 filter 101099 pass * * * * *
ipv6 filter dynamic 101080 * * ftp
ipv6 filter dynamic 101081 * * domain
ipv6 filter dynamic 101082 * * www
ipv6 filter dynamic 101083 * * smtp
ipv6 filter dynamic 101084 * * pop3
ipv6 filter dynamic 101085 * * submission
ipv6 filter dynamic 101098 * * tcp
ipv6 filter dynamic 101099 * * udp
telnetd host lan
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.1.10-192.168.1.49/24
dhcp client release linkdown on
dns host lan1
dns service fallback on
dns server dhcp lan2
dns server select 500000 8.8.8.8 8.8.4.4 any .
dns server select 500001 dhcp lan2 any .
dns private address spoof on
dns private name setup.netvolante.jp
analog supplementary-service pseudo call-waiting
analog extension emergency-call-dial type normal-number
analog extension dial prefix sip prefix="9#"
analog extension dial prefix port=1 ngn lan2
analog extension dial prefix port=2 ngn lan2
sip use on
sip codec permit lan2 g711u
statistics traffic on
書込番号:25413227
0点

IPフィルタエントリー(100、101)は一つにまとめることは出来ますよ。
no ip filter 200100 pass * 192.168.1.50 tcp * 9000
no ip filter 200101 pass * 192.168.1.50 tcp * 9001
(正)
ip filter 200100 pass * 192.168.1.50 tcp * 9000-9001
ルーティングエントリー(500001)は不要です。
no ip filter 500001 pass 192.168.1.50 * * * *
IPフィルタのOUT側の許可設定は必要かと思われます。
ip filter 200039 pass 192.168.1.50/24 * tcp 9000-9001 *
不正アクセス関連のフィルタは追加しておいた方が良いかと思います。
ip filter source-route on
ip filter directed-broadcast on
pp select 1
ip pp intrusion detection in on
ip pp intrusion detection in ip on reject=on
ip pp intrusion detection in ip-option on reject=on
ip pp intrusion detection in fragment on reject=on
ip pp intrusion detection in icmp on reject=on
ip pp intrusion detection in udp on reject=on
ip pp intrusion detection in tcp on reject=on
ip pp intrusion detection in default off
ip pp intrusion detection out on
ip pp intrusion detection out ftp on reject=off
ip pp intrusion detection out winny on reject=on
ip pp intrusion detection out share on reject=on
ip pp intrusion detection out default off
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200100
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200039 200099 dynamic 200080 200081 200082 200083 200084 200085 200098 200099
書込番号:25413250
1点

うーん、コンフィグが煩雑になるので、やはり
V6プラス固定IP、transix-IPV4・固定IPのプロバイダにまとめた方が良いかと思いますが。
書込番号:25413256
1点

>sorio-2215さん
エラーが出ました。
# ip filter 200039 pass 192.168.1.50/24 * tcp 9000-9001 *
エラー: IPアドレスが認識できません
#
書込番号:25413259
0点

ip filter 200039 pass 192.168.1.50/32 * tcp 9000-9001 *
では反映出来ませんか?
書込番号:25413262
1点

/24のサブネットですと、192.168.1.1〜192.168.1.254まで全ての指定になってしまいますので、誤入力ですね。
申し訳御座いません。
/32 で単一のIPアドレス指定になります。
書込番号:25413265
1点

>sorio-2215さん
成功しました。
# ip filter 200039 pass 192.168.1.50/32 * tcp 9000-9001 *
# save
セーブ中... CONFIG0 終了
#
何から何までありがとうございます。
書込番号:25413267
1点

>sorio-2215さん
enひかり、至急検討します。(汗
変更したらまた相談に乗ってください。
VPNも勉強します。
書込番号:25413274
0点

>sorio-2215さん
そういえば、ヤマハカスタマーサポートとメールでのやり取りの中で、
http://www.rtpro.yamaha.co.jp/RT/docs/v6connect/index.html#setting2
この中の、添付画像の内容はまだ設定必要とのことでした。
書込番号:25413292
0点

DS-Liteのコンフィグ、IPIPトンネリング、IPV6フィルター、DHCPv6-PD設定は、既に適用済みですが。
ヤマハさま指定のものは、サンプルです。
書込番号:25413302 スマートフォンサイトからの書き込み
1点

>sorio-2215さん
この、any.からaaaa.というのは必要なのでしょうか?
書込番号:25413310
0点

「この、any.からaaaa.というのは必要なのでしょうか?」
こちらは、DNSサーバのアドレスの取得に、AAAAフィルタ(IPV6アドレスのみ)を取得して下さいと表示しているのと同じ表現です。
ANYは、NGN網より自動取得のアドレスは、IPV6アドレスだけではなくてIPV4アドレス・その他アドレスも取得して下さいという意味になります。
NVR510を光電話のみの運用の場合には、AAAAフィルタでもOKかと思いますが。
既に、「dns server select 500001 dhcp lan2 any .」 が反映済みかと思いますが。
書込番号:25413321
1点

ヤマハさまのサポート窓口部門の対応ですと、恐らく
DS-LiteとPPPOE、IPV4-DNSとIPV6-DNSの名称解決、光電話の運用条件を、把握仕切れていない部分があるかもしれません。
書込番号:25413330
1点

このあたりをシンプルには出来るかと思います。
光電話取得(DHCPv6-PD)、IPV4-Over-IPV6・固定IP(1個)→ IPV6トンネルNAT →NAT変換でのNAS通信、インターネット通信
PPPOEのNATが不要になります。
DNSサーバのエントリーもPPPOEのDNSサーバエントリー分が不要になります。
書込番号:25413347
1点


すいません、先程の質問は自己解決しました。(様子見ですが・・・)
https://network.yamaha.com/setting/router_firewall/flets/flets_other_service/call_distinction-gui/
5.「TELポートの設定」に必要事項を入力し、「確認」をクリックします。
SIPユーザー名 発信時に使用するSIPユーザー名 (TEL1ポートで使用する電話番号)
着信の許可 SIPユーザー名と一致した場合のみ許可する
この設定をしていませんでした。(泣)
書込番号:25414783
0点

一般的な、非通知拒否ですね。
他に、着信番号を個別に拒否登録していく方法にて、更に着信拒否設定も可能ですが。
書込番号:25414856 スマートフォンサイトからの書き込み
1点

>sorio-2215さん
なるほど、非通知拒否になるんですね。
こんなにSIPスパムが多いとは知りませんでした。
通知履歴がSIPで埋まってしまっています。(泣)
通知履歴の表示にSIPを表示させない方法はあるんでしょうか?
SYSLOGには、残って欲しいのですが…。
書込番号:25415041
0点

シスログに表示させないのではなくて、表示された着信番号に不特定番号について、
着信拒否エントリー登録を随時していくと、ルーターのリソースの低減にもなるかと思いますが。
設定例
光電話TEL1ポート(1チャンネル目)
analog sip arrive restrict 1 reject
analog sip arrive restrict list 1 1 sip:**********
analog sip arrive restrict list 1 * sip:***********
analog sip arrive without-calling-number 1 reject all ← こちらが非通知拒否設定です
光電話TEL2ポート(2チャンネル目)
analog sip arrive restrict 2 reject
analog sip arrive restrict list 2 1 sip:**********
analog sip arrive restrict list 2 * sip:***********
analog sip arrive without-calling-number 2 reject all ← こちらが非通知拒否設定です
番号指定での着信キャンセルは、
アスタリスクの部分は、エントリー番号を追加していく
SIP: 〜の番号は、拒否番号を追加していく
光電話契約内容により、
1チャンネルではなく、ダブルチャンネル(複数チャンネルや、2チャンネル目の方の番号を、FAX番号ダイヤルインなどにしている場合には、別途追加設定は必要です)
※ FAX無鳴動着信など
NTT光電話の迷惑電話防止サービスも、最大30番号しか拒否設定出来ないので、上記の方法しか無いかと思いますが。
書込番号:25415517
1点

GUIのダッシュボード上も表示可能ですので、着信番号について、意図不明な番号は羅列登録するかたちになります。
書込番号:25415649 スマートフォンサイトからの書き込み
1点

インターネットにて、迷惑電話リストなどにて、検索すると、悪質なリストは公開されてますね。
一度に全ては無理かもしれませんが、少しずつ追加されると良いかもしれません。
書込番号:25415686 スマートフォンサイトからの書き込み
1点

>sorio-2215さん
ちなみに、この設定は、ナンバーディスプレイの契約になってないとダメでしょうか?
試しに、自分のスマホの番号を設定してみたのですが、着信出来ました。
書込番号:25415747
0点

すごい数のSIPログが…
2023/09/09 16:37:07: [SIP] SIP Call from [sip:1001:1001@***.***.***.***] to [sip:22000972592443586@192.168.1.1] rejected.
2023/09/09 16:37:19: [SIP] SIP Call from [sip:1001:1001@***.***.***.***] to [sip:11000972592443586@192.168.1.1] rejected.
2023/09/09 16:37:32: [SIP] SIP Call from [sip:1001:1001@***.***.***.***] to [sip:999000972592443586@192.168.1.1] rejected.
2023/09/09 16:37:44: [SIP] SIP Call from [sip:1001:1001@***.***.***.***] to [sip:888000972592443586@192.168.1.1] rejected.
2023/09/09 16:37:57: [SIP] SIP Call from [sip:1001:1001@***.***.***.***] to [sip:777000972592443586@192.168.1.1] rejected.
書込番号:25415781
0点

番号の桁数は、国内外番号、都道府県番号、市外局番、市内局番、内線番号の情報になりますが、
そういった発番号の特定情報には、ナンバーディスプレイ契約が必須です。
書込番号:25415801
1点

>sorio-2215さん
rejected. 表示ということは、着拒出来てるということですよね。
でも、こんなにSIPスパムが来るものなんですね(泣)
書込番号:25415808
0点

あとの機械的なお話は、ヤマハさまへご確認頂いた方が良いかと思いますね。
書込番号:25415976
1点

>sorio-2215さん
長々と対応いただきありがとうございました。
VPNを試してみたところ、思いの外、便利なので、
早急にenひかり等の固定IPサービスに乗り換えようと思います。
また、その時には相談に乗っていただけると嬉しいです。
書込番号:25415985
0点

そうですか。
NASのリモートアクセスのセキュリティ保護の意味も御座いましたので、
新たなプロバイダの関係については、プロバイダの方にご確認頂くかたちになりますね。
書込番号:25415989
0点

>sorio-2215さん
>とっふぃ〜さん
>おかめ@桓武平氏さん
色々と御指南いただきありがとうございました。
みなさんのお陰で、何とか当初の構想にそった構築が出来ました。
後は、おいおいと、プロバイダ含め検討、変更して行きたいと思います。
書込番号:25415992
0点

>最北危機一髪さん
> 今日になって、不明な着信がひかり電話に来ているようです。
> 設定等で防げるのでしょうか?
定石はヤマハさんの以下のページにある対策でしょうか。
http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/sip_trouble.html
http://www.rtpro.yamaha.co.jp/RT/FAQ/VoIP/troublevoip-ans.html#9
> 通知履歴の表示にSIPを表示させない方法はあるんでしょうか?
> SYSLOGには、残って欲しいのですが…。
記録・表示させないだけなら "sip log off" で済むのですが... 私はフィルターを設定して、不要な「INVITEメッセージ」そのものを受け取らないようにしています。
しばらく "syslog debug on", "sip log on" でログを記録した上で、スレ主さんの環境に合わせて 5060ポート に対するフィルターを設定してやります。
> ip filter 200100 pass 153.146.128.0/17 192.168.xxx.yyy tcp,udp * 5060
私のところは OCN の 050IP電話 で、(有効な)着信はいずれも上記の IPブロック からの接続であったため、この IPブロック からの接続のみ許容するようにしています。
書込番号:25420605
0点

この間のお話の通り、NTT光電話番号よりの発ID情報の取得には、ナンバーディスプレイ契約が必須です。
個別の番号の国籍、市外局番、市内局番、局内番号、内線番号の取得には、ナンバーディスプレイ無しには、無理です。
より、アサヒネット光電話契約でしょうか。
アサヒネットさまへ光電話のナンバーディスプレイ契約をご確認下さい。
そのナンバーディスプレイ契約の発ID情報より、個別の番号拒否設定になります。
050の識別番号も、上位の発ID情報と元に、着信識別するようになっております。
analog sip arrive restrict 1 reject ← 1チャンネルアナログポート基本設定(拒否)
analog sip arrive restrict list 1 * sip:(着信番号)
analog sip arrive without-calling-number 1 reject all ←発信番号通知無しの場合の拒否設定
analog sip arrive restrict 2 reject ← 1チャンネルアナログポート基本設定(拒否)
analog sip arrive restrict list 2 * sip:(着信番号)
analog sip arrive without-calling-number 2 reject all ←発信番号通知無しの場合の拒否設定
* の箇所は、エントリー番号の連番登録をして頂く、着信番号はGUIの識別のログ情報に載るかたちになります。(ナンバーディスプレイ有の場合)
書込番号:25420738
0点

050のVOIPサービスも同様ですが、
発信者通知サービスの申込みをご確認下さい。
もし、アサヒネットさまの「IP電話C」サービスの場合には、発ID取得のためのナンバーディスプレイ契約は無いようですので、ナンバーディスプレイ機能有の050サービスの加入を必須としています。
発IDの識別機能が無いサービスのようですので、再度ご確認下さい。
ナンバーディスプレイ機能有の050サービスは、NTT系サービスしか御座いませんので、
OCNどっとフォンなどの契約が必要になるかと思われます。
音声の品質や番号表示、転送電話、キャッチフォンなどの固定電話系のサービスの連携は、050番号の場合制約が御座いますので、そのようにご対応をされた方が良いかと思います。
書込番号:25420751
0点

ENひかりサービスの加入をご検討されているとのお話だったかと思いますので、
ENひかり電話サービスの場合には、通常の光電話サービスですので、ナンバーディスプレイ機能や転送電話、キャッチフォン、ナンバーリクエストなどのサービスは加入可能かと存じますので、
050を廃番手続きにて、ENひかりのV6プラス固定IP(1個) とENひかり電話サービスの申込(ひかり電話専用番号発番手続き、若しくは電話加入権が有る場合には、MNP移行)をENひかりの窓口へご確認下さい。
書込番号:25420759
0点


このスレッドに書き込まれているキーワード
「ヤマハ > NVR510」の新着クチコミ
内容・タイトル | 返信数 | 最終投稿日時 |
---|---|---|
![]() ![]() |
1 | 2025/06/06 11:48:51 |
![]() ![]() |
0 | 2024/11/04 17:41:33 |
![]() ![]() |
74 | 2023/10/18 23:00:04 |
![]() ![]() |
88 | 2023/09/13 8:44:43 |
![]() ![]() |
8 | 2023/07/19 0:46:21 |
![]() ![]() |
6 | 2023/07/26 17:21:55 |
![]() ![]() |
11 | 2023/08/24 13:05:33 |
![]() ![]() |
4 | 2022/09/03 11:37:36 |
![]() ![]() |
0 | 2022/02/24 16:51:18 |
![]() ![]() |
0 | 2022/02/16 17:59:35 |
クチコミ掲示板検索
新着ピックアップリスト
-
【Myコレクション】部長PC
-
【欲しいものリスト】新PC2025
-
【Myコレクション】れんきゅん向け30万PC
-
【欲しいものリスト】プリンタ購入2025
-
【Myコレクション】15万らしい
価格.comマガジン
注目トピックス

(パソコン)
