このページのスレッド一覧(全33スレッド)![]()
| 内容・タイトル | ナイスクチコミ数 | 返信数 | 最終投稿日時 |
|---|---|---|---|
| 2 | 9 | 2015年3月18日 18:31 | |
| 25 | 26 | 2015年2月16日 20:19 | |
| 16 | 19 | 2015年2月9日 12:58 |
- 「質問の絞込み」の未返信、未解決は最新1年、解決済みは全期間のクチコミを表示しています
回線接続のみで、こちらのルーターを使用するのですか?
PPPOE接続、nat-masquarade設定レベルで迷われてるレベルでしたら、こちらのルーターは未使用の方が良いかと存じます。
もし、設定情報等提供希望でしたら、既存config情報提供お願いします。
重要プロバイダーID及びパスワードは、伏字で構いません。
書込番号:18579525 スマートフォンサイトからの書き込み
0点
追加確認箇所は、デフォルトゲート設定コマンド、dns serverコマンド、nat-masquarade outerコマンド、同じくmasquarade innerコマンド。
書込番号:18579547 スマートフォンサイトからの書き込み
0点
レス、ありがとうございます。
PPPoEで検索していると、TCPのmss clampが関係していると思っています。
コマンドマニュアルを見ると、defaultでdisableになっているようなので、
一度、試してみます。
書込番号:18580602
0点
??EO光の場合、MTU数値は一般的な1,454を利用しております。
RTX1210ルーターの場合、PPPOE接続設定においては、MRUオプション及びMTU数値は、1,454を指定してあれば、MSS数値の設定は必要無いかと存じます。
PPPOE接続されているとの事ですが、EO光指定のDNSサーバアドレスを指定していますでしょうか?
※ dns server pp 1 → dns server 60.56.0.135 218.251.89.134
※ dns server select 500001 pp 1 any . restrict pp 1 → dns server select 500001 60.56.0.135 218.251.89.134 any . restrict pp 1
※ provider dns server pp 1 1 → provider dns server 1 60.56.0.135 218.251.89.134
更に言うと、EO光の固定IPサービスの利用はされていませんか?
固定IPサービスを利用していましたら、nat-masquarade設定を変更しなければ、接続許容されません。
下記例として・・
nat descriptor type 300 masquerade
nat descriptor address outer 300 (EO光・グローバルIP)
nat descriptor address inner 300 auto
書込番号:18583779
0点
レスありがとうございます。
無事接続ができました。
ppp lcp mru on 1400
にするとokでした。1454は繋がらなかったと思いますが、、、気のせいかな?
契約は、固定IPです。nat-masquarade関係はまだ見ていません。
現在、各パソコンに繋がるケーブルをつなぐと、スピードが半分くらいにダウンして、
安定しません。(調査中)
ま、取りあえず繋がったので、ほっとしています。
書込番号:18587302
0点
??「ppp lcp mru on 1400」
通常は、ip pp mtu 1454のみでOKな筈ですが・・。
LANケーブルを接続して安定しないとの事ですが、LANケーブルはストレート・クロスの混在、カテゴリレベルの混在等をしていませんか?
更にハブ等の分岐配線ですが、カスケードを2段以内にしていますでしょうか?
CAT7も含めたSTPケーブルを利用すると、ノイズ滞留劣化等が起きる可能性も有ります。STPケーブルを利用される場合、それぞれの機器側にアース配線する様にして下さい。
出来れば、CAT6(UTP)ケーブル・単線・ストレート仕様をご利用ください。
書込番号:18588344
0点
ルーターから、ハブをカスケードしてどのくらい
安定性が損なわれるか、データをお願いします。
CAT6(UTP)ケーブル・単線・ストレートと、CAT5eで
どのくらいの減衰があるのか、データをお願いします。
(あんまりかかわりたくないんだけど、、、)
書込番号:18591984
0点
具体性の有るデータは、同一環境で無ければ、提示は難しいです。
ギガビット通信機器となると、最大で2段までのカスケード数がメーカー保証となりますが、実際の所、パケット衝突の確率・パケットロスの確率が高くなる点、通信量の問題ではなく、
衝突を検知してから、送信元に知らせるまでの時間の遅延が大きくなる点が有ります。
利用しているケーブルとして、CAT混在でクロス混在の時点で、全体のカテゴリレベルは4程度まで落ちる計算、伝送レートでの負荷も単純に4割程度の性能しか出ない形になります。
CAT5Eケーブルは、100Mbps対応ケーブルを無理矢理心線を変更し、本来ギガビット通信許容周波数である、250Mhz以上の周波数帯域を100Mhz周波数心線で利用可能にしている条件が有ります。
100Mhz周波数ケーブルをギガビット通信のケーブルへ転用された場合に、引き回し接続による遅延、特に上り速度・下り速度の均一化の保証が無い仕様が有ります。
CAT5Eケーブルを利用される場合には、規格上1mの近接距離にてギガビット通信の許容と言う条件が有ります。(伝送周波数性能が低いため)
本来、ギガビット通信は、8極8芯1ペアごとに250Mbps(250Mbps x 4ペア=1000Mbps)で送信と受信を兼ねる仕様が必須となっております。中でも、10m以上の迂回配線やカスケードを重ねる場合にも、より線では、迂回する毎に30〜40%の電気抵抗が発生する事になっております。
カテゴリレベルの相違・クロス混在(伝送周波数が足りない)でも、総体で30〜40%の終端抵抗がかかると想定下さい。
書込番号:18592191
2点
会社でデータベース(FileMaker)をPCやiPadで共有しています。
外から見たいという要望があり、RTX1210を検討しています。
VPNについてこれから勉強していく必要があるのですが、
取り急ぎ、家のPCから繋げたい場合、会社だけでなく家のルータもVPN対応にする必要があるのでしょうか。
専門知識がないまま担当になってしまい勉強しながらなのですが、
頭に入れておいたほうが良いことなどありましたら、どうぞご教授ください。
0点
VPNパススルーというのに対応していれば、まず問題はないかと。
ヤマハはコミュニティの情報が豊富だから、そっち覗いた方が良いと思いますよ。
書込番号:18438494
1点
ムアディブさん、ありがとうございます。
NTTに相談したら拠点が増えるごとにコストがかかると言われたのと、ヤマハのサイトでも「3つのオフィス間でつながる」という例で、それぞれにRTX1200が使われていますので、VPNクライアントのルータの役割がよくわからない状態です。
http://jp.yamaha.com/products/network/routers/rtx1210/?mode=model&tab=PD5123546
書込番号:18438522
0点
これ
http://www.rtpro.yamaha.co.jp/
どうつなぎたいのがさっぱりわからんのですけど、、、
>取り急ぎ、家のPCから繋げたい場合、会社だけでなく家のルータもVPN対応にする必要があるのでしょうか。
これが要望なんですよね?
このとおり聞いて
>NTTに相談したら拠点が増えるごとにコストがかかると言われたのと、ヤマハのサイトでも「3つのオフィス間でつながる」という例で、それぞれにRTX1200が使われていますので、VPNクライアントのルータの役割がよくわからない状態です。
こういう答えが返ってきたんでしょうか?
だとしたら酷いと思いますが、、、(笑
VPNというのはトンネルなので、トンネルをどこで始めてどこで終わるのかということです。
そして、ルータは中に性能の低いCPUが入っててソフトで動いてます。つまり小さいコンピュータ。
ルータには出来ないこと、PCには出来ないことというのは、性能を除けば理論的にはありません。もちろん中のソフトが対応してないとダメとかソフトに癖があるとかはある訳ですが。
で、VPNルータは普通、対応しているWindows用のVPNクライアントソフトがあるはずなので、まずはそれを調べます。
めでたくあれば、家のルータはスルーしてくれるだけでOK、トンネルはあなたのPCと会社のルータの間で開設されます。
ただしこういう接続の仕方では、そのPCだけが会社のLANには参加することになります。もしくは、LANからインターネットにアクセスさせたくないというようなの場合もあるでしょう。事務所間を接続するときですね。その場合は、専用装置でトンネルを終端する方が良いでしょう。(あなたのPCをみんなのためにずっとスイッチオンにしてそこに張り付けておかなきゃいけない。再起動したら怒られる等の羽目になる) その装置がもう一台のルータになります。
ルータは機能を限定し、安定化した小さいパソコンに過ぎないです。
OK?
書込番号:18438575
4点
RTX1210は、当方も運用しておりますが、RTX1210を設置する本所にグローバルIPが1個にて支所側にYamahaルーターや他社VPNルーターでのIPSEC-VPN接続(アグレッシブモード)、自宅回線の方につきましては、VPNルーターを予算上用意するのが難しいのであれば、NTT「フレッツVPNワイド」契約を本所と自宅2拠点分契約する方法が有ります。(自宅と本所間については、VPN契約でのIPIP接続)
フレッツVPNワイド等のIPIP接続の場合には、本所側RTX1210の2セッション目及び自宅側はインターネットセッション以外の2セッション目にフレッツVPNワイドの設定投入となります。
ただしフレッツVPNワイドの契約には、拠点分の月額コストがかかる事を想定下さい。
※ https://flets.com/vpnwide/s_fee.html、http://flets-w.com/vpnwide/ryoukin/、月額1,800円×拠点数、契約拠点は全てNTTフレッツ回線適用が条件となります。
自宅側からVPN接続します用途ですが、常時接続の必要性が無く、オンデマンド接続で宜しければ、本所RTX1210にL2TP/IPSEC設定を実施し、リモートダイヤルアクセス接続と言う方法も有ります。
RTX1210を用意するという事は、支所側に何らかのVPNルーターが有るという認識で宜しいでしょうか?
支所側のアプリケーション運用レスポンスの関連で、一定したVPNスループットが必要な場合には、支所側においてもVPNスループット性能が高いルーターが必須となります。
※ 例えば、本所にRTX1210、支所にNEC「UNIVERGE iX2105」やYamaha「RTX810」等。
支所側のスループットはあまり気にする必要が無い場合には、支所側のVPNルーターは中古・オークション等も含め、Yamaha「RTX1100」、「SRT100」、「RT107E」にて対応可能です。
予算に応じた構成を検討下さい。
書込番号:18440730
1点
「外から見たい」という要望が、自宅や別拠点など固定点からということなのか、外出先からということなのかにもよりますが、
外出先からも考慮すると、L2TP/IPsecでVPN張るのが手軽かと思います。
参考までに
http://www.rtpro.yamaha.co.jp/RT/docs/l2tp_ipsec/
書込番号:18440780
1点
しょうがないから調べてみた。
インターネット全般から端末でアクセスする場合のクライアント。
http://jp.yamaha.com/products/network/network_options/vpn_client_software/yms-vpn8-cp/?mode=model
windowsに付属のL2TP/IPSecはサポートしないとあるので、このライセンスが必要ですね。
IPSecは相変わらずコンパチビリティないのね、、、orz
スマートフォンはだいたいサポートするみたいだから問題なし。
書込番号:18441019
1点
確かにL2TP/IPSEC接続は、Windows端末から見てノンサポート扱いですが、ほとんどのケースで問題となるケースとして、リモートダイヤルアクセス側回線が、ルーター(NAT配下)に有る場合が想定されます。
上記の問題の場合には、レジストリ変更にて対応は可能です。
1,「スタート」画面で右クリック→「すべてのアプリ」をクリック→「ファイル名を指定して実行」→「regedit」と入力して「OK」をクリックする。
2,次のレジストリ サブキーを右クリックします。
「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent」
「新規」→「DWORD値」をクリックします。
3,「新しい値#1」ができますので、右クリック、「名前の変更」をクリックする。
「AssumeUDPEncapsulationContextOnSendRule 」
と入力します。
4「AssumeUDPEncapsulationContextOnSendRule 」を右クリックし、「修正」をクリックします。
5「AssumeUDPEncapsulationContextOnSendRule 」をクリックします。「値のデータ」に「2」といれます。ここで必ずパソコンを再起動させて下さい。
上記の調整にて、Windowsパソコンの標準仮想プライベート・ネットワーク接続機能にて、問題は無いかと存じます。
問題の有るケースとしてですが、過去の事例ですとWindowsXP端末仕様で、OSの機能としてVPNの暗号化機能がAESに対応しておらず、VPNルーターのL2TPトンネル設定を3DESモード構成にしなければ接続許容されない問題、Windows7/8.1ベースであれば問題は無いかと存じます。
書込番号:18441376
1点
追加補足です。
本所にRTX1210を想定し、支所にYamaha以外のVPNルーターを利用する場合、VPN接続・死活監視機能として独自のheatbeat監視でのVPN接続維持機能をYamaha側で保有する機能になっておりますので、全拠点Yamahaで統一する場合には、考慮しなくても良いですが、異種メーカー間接続を予算とレスポンスから考慮される場合、VPN接続・死活監視としてdpd死活監視・双方にグローバル固定IPアドレスが必要になるケースも有ります。
NEC系や富士通、Cisco、アライドテレシス系のルーターはdpd死活監視が標準になっております点、双方のルーターのIPSECプログラムの相違が若干有る為、双方にグローバル固定IPが無ければ、不安定なケースも有ります。(IPSEC-VPNでのメインモード接続)
書込番号:18441489
1点
目標構成が微妙に見えていないので、質問させてください。
環境、要望スペックによって、内容にかなりの違いが出てきますので、下の内容はどんな感じでお考えですか?
1.話の内容を拝見すると、外から見たいと言っておられる方は、費用が掛けずにできるだろう的な感じで要望されているようにも見受けられますが如何ですか?
2.会社でお使いの回線は、固定IPですか?動的IPですか?
→動的IPでもDDNSサービスを利用すれば大した違いはありませんが..
3.社内で共有しているデータサイズは大きいですか?
→社内で閲覧していて、サクサク閲覧できていますか?それとももたついていたりしますか?
4.個人宅を除き、会社に複数拠点(事務所)がありますか?また、その拠点間接続もお考えですか?
5.セキュリティは何処まで確保されることをお考えですか?
→鉄壁なのか、漏えいレベルなのか、などなど。
6.現在、設定経験のある機器は何がありますか?
→家庭用でも、企業向けでも。バッファローやIOデータ、コレガやシスコなど。
如何でしょう?
書込番号:18444351
1点
皆様のアドバイスをじっくり拝見させていただいています。
皆さんのおっしゃることは私にはなかなか難解です。。m(__)m
麦タロウ様、ありがとうございます。
1.話の内容を拝見すると、外から見たいと言っておられる方は、費用が掛けずにできるだろう的な感じで要望されているようにも見受けられますが如何ですか?
できることなら、コストは掛けずに実現できればと思っています。
特にランニングコストは抑えたいです。
特にわからなかったのが、VPNルータはサーバのある本社に1台だけでよいのか、拠点分必要なのかという点でした。
これだけたくさんアドバイスをいただきながら、未だよくわかっていません。
2.会社でお使いの回線は、固定IPですか?動的IPですか?
→動的IPでもDDNSサービスを利用すれば大した違いはありませんが..
YAMAHAにDDNSサービスがあると聞いているので、それを利用したいと考えています。
3.社内で共有しているデータサイズは大きいですか?
→社内で閲覧していて、サクサク閲覧できていますか?それとももたついていたりしますか?
検索結果にも左右されますが、概ねストレス無く運用しています。
4.個人宅を除き、会社に複数拠点(事務所)がありますか?また、その拠点間接続もお考えですか?
まずは、iPadセルラーモデル2台の接続を考えています。
将来的(数年後)には個人宅を含めた関連拠点20箇所程度からの接続を一応視野にはいれています。
接続は常時ではなく必要な時だけで、拠点間接続は必要ありません。
5.セキュリティは何処まで確保されることをお考えですか?
→鉄壁なのか、漏えいレベルなのか、などなど。
部外者に漏れて困るものも特になく、ウイルスソフトも入れていません。
6.現在、設定経験のある機器は何がありますか?
→家庭用でも、企業向けでも。バッファローやIOデータ、コレガやシスコなど。
個人向けWi-Fiルータ(BUFFALO等)レベルでしょうか。
GUIがしっかりしているものは調べながらでもできる気がするのですが、
コマンドは全くわからず、また、それを勉強する時間をとりたくありません。
書込番号:18444889
0点
VPNルータにこだわらなくても、SoftEther という選択肢もあるかと思いますが?
書込番号:18444929
1点
「VPNルーターは拠点分必要なのか?」という事ですが、この質問が出る時点で、RTX1210ルーターの重要性が薄れる気がしますが、あくまでもRTX1210は自身でVPNを構成出来る機能(VPNサーバ機能)が有るルーターですが、VPNクライアントに相当します支所用のルーターは同等接続機能が無ければ、RTX1210を選択する意味が有りません。
初心者という事で、RTX1210ルーターでのIPSEC-VPN構成をされる場合におきまして、対向側にIPSEC暗号通信を復号化出来るルーターが必要で有る点を考慮下さい。NTTやKDDIのVPNサービスを利用される場合には、VPNルーターのVPNサーバ機能を利用せず、回線側のVPNサーバを月額負担金にて利用し、その専用VPNサーバへ接続する方式(IPIP接続)になると、ルーターとしてはVPNパススルー迄の機能で良いという事になります。
NTTやKDDIのVPNサービスの利用する形ですと、本機ではなく下位機種「RTX810」や「UNIVERGE iX2105」での構成でも良い形になります。
20拠点程のオンデマンド接続を考慮される場合ですが、NTTやKDDIのVPNサービスの利用ではなく、ルーターのVPNサーバ機能、特にVPNスループットを20拠点分の帯域計算する必要が有りますが、目安として、VPNルーターのVPNスループット性能が目安になるかと存じます。
特にオンデマンドでのリモートアクセスVPNですと、L2TP/IPSEC接続が主体となるかと存じますが、RTX1210につきましては、VPNスループットが最大1.5Gbpsまで対応する形になっておりますが、下位機種ですと最大200Mbpsの性能しか無いので、コマンド設定に慣れている方でしたら、他社VPNルーターの方が、ローコストにVPN性能の良いルーターが対応出来るかと存じます。
※ NEC「UNIVERGE iX2207」・・VPNスループット最大800Mbps、「UNIVERGE iX2105」・・VPNスループット最大440Mbps
ルーターの選択肢として、接続端末数も考慮する必要が有ります。ルーターの接続台数目安として、最大NATテーブル数から計算して、メーカー推奨値・端末1台あたり200テーブルと計算すると、Yamaha「RTX1210」は、65,534÷200=327台、「RTX810」は、10,000÷200=50台、「FWX120」は、最大30,000÷200=150台が目安になります。
VPN接続でも、インターネット回線接続性能と接続端末数、アプリケーション・サーバの通信負荷も考慮し、ネットワーク装置の選択が有る程度限定出来るかと存じます。
それと、VPNルーターにてVPN接続を考慮される場合、DDNSサービスでも代用は可能かと存じますが、DDNSサービスが全く障害などのトラブルが無い訳でも有りませんので、出来ましたら、プロバイダ等の固定IPサービスを検討された方が無難かと考えます。
ASAHIネットですと、プロバイダ料とは別に月額800円にて、固定IPサービスの契約は可能です。
既存契約プロバイダの月額費用も併せ比較検討されると良いかと存じます。
※ http://asahi-net.jp/service/option/fixedip/
書込番号:18445795
2点
コンソール設定の基本要素が解らず、Webコンソールのみにおいても限界が有るのでは?
固定インターネット回線サービスによって制約が有りますが、キャリアの方のVPNサービスを利用する方法が無難かと考えますが・・。
※ 「http://www.otsuka-shokai.co.jp/products/o-cnet/」、「http://business.biglobe.ne.jp/ssl_ras/」、「http://business.biglobe.ne.jp/ipsec/」
書込番号:18448849
1点
まずは、外部から繋いで使い勝手を見てみたい。
というレベルとお見受けしたので、現段階で、RTX1210の必要性はないように思います。
社内のPC台数が、10台程度であれば、
WXR-1900DHP
http://buffalo.jp/product/wireless-lan/ap/wxr-1900dhp/
で、様子を探るというのも手かもれません。マニュアルにもiPadの接続方法も書かれているので、面倒はないかも?
※外部からのVPN同時接続は、3なので、本格的に運用する際には入れ替えが必要ですが...。
CPUは、ギガHzを積んでいるので、そこそこのパフォーマンスは出ると思いますが、現在社内でお使いのルーターは何ですか?
書込番号:18448975
![]()
1点
こんにちは。
大きく分けて、VPNには下記2種類があります。
・リモートアクセスVPN(端末とLANをオンデマンド接続する)
⇒ サーバー側はVPNルーター必要
クライアント側はVPNルーター不要(通常のルーターでOK)
・LAN間接続VPN(LANとLANを常時接続する)
⇒ サーバー側もクライアント側もVPNルーター必要
スレを読む限り、現状スレ主さんが必要とされているのはリモートアクセスVPNだと思います。
また、リモートアクセスVPN接続に用いるプロトコルも主に3種類あります(SSL-VPNはちょっと違うので除外)。
・PPTP
・L2TP(実際にはIPSecも併用)
・IPSec
PPTP-VPNは数年前にクラックされ、脆弱性が指摘されていますが、
Buffaloの3000-4000円程度のルーターでもPPTPサーバー機能に対応していたりします。
設定もGUI画面だけでできます(GUIでしかできません)。
もちろん、安定性や実効速度などは業務用製品とは比べるまでもありませんが…
なので、通信に用いる情報の重要度や通信量により割り切れる場合に限られると思います。
また、クライアント/サーバー間の全てのルーターでPPTPパススルーが必須になるので、
物理的にVPN接続不可となるケースもかなり存在します。
(公衆無線LANやキャリアNATのネットワークを経由した場合など)
L2TP-VPNは結構汎用的でありながら、認証や暗号化にIPSecの技術を用いるので、
PPTPよりも強固なセキュリティを確保できます。
麦タロウさんご紹介のWXR-1900DHP(Buffalo)は、L2TPサーバー機能に対応しています。
民生品としてはかなり高価なルーターですが、現状民生品でL2TPサーバー対応しているのはこれくらいです。
設定もGUI画面だけでできます(GUIでしかできません)。
安定性や実効速度などは未知数な部分が多いですが…
なお、IPSecを使用するので、クライアント/サーバー間の全てのルーターでIPSecパススルーが必要になるのですが、
PPTPと異なり、NATトラバーサル(NAT-T)という技術を用いてこの問題を回避可能です。
つまり、クライアント/サーバー双方がNAT-T対応であれば、その間のIPSecパススルーは必要ありません。
最近の機種なら、大概はNAT-Tには対応していると思います。
(YAMAHAのRTX810は発売当初NAT-Tに対応していなくて大問題になってましたが…)
単体のIPSec-VPNは、サーバーと同一メーカーの専用クライアントソフトが必要になる場合が多いです。
LAN間接続ではよく使いますが、リモートアクセスではあまり使わないと考えていいかもしれません。
なので、予算とスキル次第と言ってしまえばそれまでなのですが、
少なくとも業務用で使うのですから、L2TPのリモートアクセスを用いるのが現実的だと思います。
行間を読んでその辺をいろいろ考え、且つスレ主さんが書かれている要望も考慮した結果、
麦タロウさんはBuffaloのWXR-1900DHPを紹介してくれているのでしょうし、
私もその辺りが妥当なところだと思います。
あとは同じくL2TPサーバーに対応したBuffaloのVR-S1000とかでしょうか。
業務用ですけど、BuffaloということもありGUIがそれなりに充実しているので、初級者でも比較的簡単に設定可能です。
書込番号:18455810
![]()
1点
すでに視聴されているかもしれませんが、一応貼っておきます。
FileMakerをVPNまたはSSLネットワーク経由で使用することに焦点を当てた講演です。
(1時間もしゃべっている割には、VPNについては細かい説明はないんですが…)
(半分以上はSSLに関するもので、本件には直接関係ない部分です。)
iPad & iPhoneからのリモートアクセスをより安全にするネットワーク構築術
https://www.youtube.com/watch?v=SUcSjX4bVPs
書込番号:18455864
1点
先刻の詳細ですが、大塚商会様VPNサービスですと、「VPN接続型リモートアクセスサービス O-CNET AIR STREAM」がipadやiphoneなどの接続に際し、専用ネットワークの場合でのキャリア越え通信も可能、初回現場調査費及びルーターの工事費(75000円〜 + 80,000円)がかかりますが、月額負担金として、O-CNET AIR STREAM月額利用料・1アカウント1,500円+O-CNET SMILE VPN月額保守費・1拠点 〜 14,100円〜にて提供しています。
※ http://www.otsuka-shokai.co.jp/products/o-cnet-multi-access/airstream.html
対地拠点数に併せて、本所と支所の常時固定接続対応も、「O-CNET SMILE VPN(クローズド網)」サービスにて対応出来ますが、先ずは要望します全体のネットワーク構成により、相談されると良いかと考えます。
書込番号:18456142
1点
使用しているのはRTX810ですが、会社とL2TP/IPsecで接続して、会社のファイルサーバーやIPアドレス制限のかかったサーバーのメンテナンスに使用しております。
クライアントソフトもWindows8.1/7やMacのOS付属のもので問題なく使えています。
ちなみに自宅と会社の環境です。
【会社】
・フレッツ光 マンションタイプ(固定IP)
・光ルーター(ブリッジ)とRTX810を接続
【自宅】
・フレッツ光 マンションタイプ
・光ルーター(ブリッジ)とAterm WG1800HP2を接続
社員10名以下の会社ですが、RTX810ではVPNの対地数が6とぎりぎりなので、その点だけでもRTX1210を選ぶ価値はあるかと存じます。
書込番号:18464832
1点
利用ルーターがRTX810という事で、VPN対地拠点数が最大6対地ですが、複数拠点接続は、本所・支所含めて、IPSEC及びL2TP接続も含めて6トンネルギリギリだという認識で宜しいでしょうか?
また、「VR-S1000」ルーターですと、VPNスループットが最大100Mbpsとなり、本所ルーターに選択するに、動作及び通信安定性上、一定のリスクが有ると、「RTX1210」の選択しているのですね?
私の立場でしたら、NEC「UNIVERGE iX2105」でもOKかと存じますが・・。
通販で、6万前後(新品)で入手可能かと・・。
予算が有ればRTX1210でも構いませんが、出来るだけ予算をかけたくない(通信性能と安定性も犠牲にしたくない)、コンソール設定に慣れているという事、中古・オークション等でも安価な入手可能かと。
書込番号:18464933
1点
RTX1200より若干奥行きが小さくなったもののサイズ的には殆どかわないが、筐体がプラスチックから金属へ変更され、周辺温度も40℃から45℃に改善されている。年中空調を利かせているが、ラックに搭載すると、筐体内の温度が40℃を下回ることが難しく、ありがたいスペックアップではあるが、50℃まで頑張ってもうちょっと余裕が欲しかった。
また、CPUがMIPS 300MHzからPowerPC 1000MHzへなったにも拘らず、消費電力が16W→14.5Wに改善されているのもありがたい。
コンソールポートは、D-Sub9ピンからRJ-45へ変更になっており、ケーブルも別売となっているが、スイッチやCiscoなどで使われているケーブルと結線はほぼ同じなので、流用は可能。また、D-Sub9→USB変換アダプタでも問題なく作業ができる。新たに用意するのであれば、RJ-45→USBケーブルの方がベスト。
YRK-1200にRTX12002台(主系+コールドスタンバイ)が鎮座している環境へのリプレース。マウントするにあたり、仮載せすると、ゴム足の位置が合わないので、前側二か所だけ張り付けてマウント。
仕様上、高さが0.6mm程薄くなっているが、実際にマウントすると、なぜか若干蓋が浮いてしまう。マウント自体には大した影響ではないのだが不思議...。
RTX1210の方が厚みがあるように見える。
無事マウント完了(V)o¥o(V)
※画像が載せきれないので、ご興味のある方は、ブログをご覧ください<m(__)m>
■RTX1210にリプレースしてみた。
https://nariyuki.net/modules/xpress/2014/12/22/rtx1210%E3%81%AB%E3%83%AA%E3%83%97%E3%83%AC%E3%83%BC%E3%82%B9%E3%81%97%E3%81%A6%E3%81%BF%E3%81%9F%E3%80%82/
5点
ご利用回線と用途によりますが、VPN実測スループットやインターネット・スループットは前機種と比較して如何ですか?
今回のモデルから、最大NATテーブル数が65,534テーブルにスペックアップ、ショートパケット処理が高速になった点は解るのですが、テスト機として当方も検討中です。
現状・・NEC「UNIVERGE iX2215」、AUひかり。
書込番号:18315807
0点
RTX1200と比較して、スループットは向上していると体感的にも感じられるレベルです。
買ったばかりのWindowsPCと、その後3,4年経過したWindowPC的な感じです。
お使いのルータは、使用経験がないのでスペックを見る限り、劇的に変わるというレベルではないと思います。
が、RTX1210のファストパスを使い切るだけのCPUパワーはあると思いますので、
RTXのファストパスが優れているか?
NECの独自技術が優れているか?
が、分岐点になりそうですね。
※RTX1200は、お世辞にもそこまでのパワーはありませんでした。
当方は、100Mbps回線なので、1Gbps運用時は判りかねますが、総括的なものを書いてみました。
ご参考まで<m(__)m>
■余程の事が無い限り余裕と思われ...。
https://nariyuki.net/modules/xpress/2015/01/03/%e4%bd%99%e7%a8%8b%e3%81%ae%e4%ba%8b%e3%81%8c%e7%84%a1%e3%81%84%e9%99%90%e3%82%8a%e4%bd%99%e8%a3%95%e3%81%a8%e6%80%9d%e3%82%8f%e3%82%8c%ef%bc%8e%ef%bc%8e%ef%bc%8e%e3%80%82/
書込番号:18332070
2点
成程、解りました。
スペック的には既存ルーターにおいても問題無いのですが、Yamahaには実装していてNECには実装していない機能が有る為、テスト機にて検討中です。
IPSEC-VPNとL2TP-VPNを利用していますが、Yamahaですとフィルタ型ルーティングを利用し、拠点側から本拠点側の回線を利用しインターネット接続出来る設定が有るのですが、その際に本拠点側のUTM機能を経由させた通信が出来る点、NECですとポリシールーティングに該当する点は解っているのですが、使い勝手がYamahaの方が良さそう、既存ですと、その使い勝手があまり良くない為、完全なUTM経由とならない点、Yamahaの様にURLフィルタ機能も無い為、拠点側のセキュリティ面としてURLフィルタ機能を拠点側のルーターにURLフィルタ機能を設定している現状でした。
参考にさせて頂きます。
書込番号:18344640
0点
拠点数36(RTX1100)→本拠点(RTX3000)→インターネット
というのを構築したことがあり、現在も運用されていますが、安定して運用できているようです。
拠点・本拠点間は、基本、フレッツ・VPNで直結させ、それが利用できないところは、IPsecで接続していました。
なので、拠点毎にプロバイダ契約は不要になり、また、外部データベース参照型URLフィルターも1契約で済むので、それ以前と比較して、コストと手間が半分以下になりました。
拠点・本拠点間の帯域も、ほぼフルフル出ていたようですので、基幹システムの運用も問題ありませんでした。
規模にもよると思いますが、RTXシリーズだけで構築すると、イニシャルは掛かりますが、ランニングは低く抑えられる可能性はあるかと思います。
ご参考まで。
書込番号:18344774
3点
度々の参考事例有難う御座います。
NECのUFSキャッシュ機能、Yamahaのファーストパス機能の比較になるという事ですね。
既存NECルーターのまま、セキュリティの確保をどうするかと考えていた部分も有り、NECルーターのままですと、何らかの旧UTM装置の更改も考えていかないといけない事案がありましたので、FortiGateの更改も併せて検討させて頂きます。
RTX1210に追加にて、「Trend Micro Web Security」アドオン・システムも併せ、検討します。
ちなみに、本拠点用としてRTX1210検討(AUひかりビジネス1Gbps・グローバルIP1)、拠点(10拠点として、AUひかりビジネス300Mbps・グローバルIP1それぞれ有)、NTT回線の様にフレッツVPNワイドの契約付加は出来ないので、ルーター自身のIPSEC機能を利用するか、KDDI-IPVPNサービスを利用するしか無い形態になります。
拠点側のアクセスします、ルーターがRTX810で、IPSEC性能が200Mbpsしか無いので、基幹システムの関連で、動作上のネックが有る状況も有ります。
書込番号:18348973
1点
>ルーターがRTX810で、IPSEC性能が200Mbps・・・
200Mbpsフルフルに使い切っているのであれば、RTX1210ということになろうかと思いますが、SNMPで帯域と同時にRTX810のCPU負荷などの統計を取っての判断になるでしょうね。
帯域もCPU負荷も問題ないレベルであれば、他にボトルネックがあるということですし。
ギガスイッチの設定とか、ケーブルの敷設に問題があったりだとか..。
案外、回線自体がベストエフォートなので、300Mbps回線でフルフル300Mbpsは厳しそうなので、そこがネックになっている可能性も...。
本拠点と、一番重いところをテストケースとしてRTX1210に切り替えて、解消されるのかも、SNMPで統計を取って確認を取るというのもありだと思います。
書込番号:18355975
2点
一応、導入してみました。
欲を言えば、外部URLデータベース対応が無い点は惜しい点、やはり別途UTM機器でのセキュリティ任せになる点になるという事ですね。
インターネット及びVPNスループット向上している点、NATテーブル数向上は評点になる状態ですが、既存IX2215ルーターとの機能比較してみます。
書込番号:18372042
0点
各拠点は、IDS有効にして、本拠点のRTX1210に、IDS有効&外部データベース参照型URLフィルターに突っ込んでってのが良さげですが、IDSは何気にリソースを消費しやすいので、スループットが落ちる可能性がありますが..。
RTX1210に、RTX1200には搭載されているWebレピュテーションがあれば、なお良かったんですが...。
書込番号:18372077
0点
うーん、既存FortiGATEの更新等の考え、スループット低下を軽減しつつセキュリティ確保とURLフィルタの対応とすると、「FortiGate-200D」クラス以上になる?
RTX1210配下に「FWX120」をトランスペアレント・モード+Trend Micro
Standard Web Securityライセンスで利用する等、思案中です。
書込番号:18373157
0点
RTX1210配下に既存FortiGATEもしくは、FWX120(以下FW)を配置するとFWの性能に影響されてしまうので、対インターネットのセキュリティ確保が目的で、拠点間通信に対してのセキュリティが既にあり、ルータでは不要であれば、下記方法も可能かもしれません。
1.リプレース当初は、RTX1210+Trend Micro Standard Web Securityライセンスで仮運用で効果測定。
2.トラフィックが十分確保できていれば、完了。
3.RTX1210上のURLフィルタがボトルネックになるようであれば、FWをRTX1210に【並列】に配置し、送信先宛先がインターネットの場合、パケット転送フィルターを定義して、RTX1210→FW→RTX1210→インターネットの迂回路を構築して、拠点間通信の影響を最小限に留める。
※トランスペアレント・モードではなく迂回用セグメントでのルーティング。
RTX1210配下に、外部公開用のサーバがあっても公開用サーバのルーティングは別途可能です。
若干本末転倒的になってしまいますが、本拠点は、RTX3500/RTX500+Trend Micro Standard Web Securityライセンス?
頓珍漢なこと言ってたらサラッとスルー願います<m(__)m>
書込番号:18373793
0点
残念ながら、「Trend Micro Standard Web Security」システムは、RTX3500/5000には未対応、RTX1200/FWX120/SRT100に対応するライセンスになっております。
よって、低価格UTM等も含め、利用端末でのMITB対応やウイルス対策、Webセキュリティ機能も含めUTMメーカーでの対応を確認する必要が有るようです。
FWX120のアンチウイルス スループット、IPSスループット、ファイアーウォール・スループット性能記載が無いのですが、気になっております。
書込番号:18381932
1点
頓珍漢なことを言ってしまってましたね\(゜ロ\)(/ロ゜)/
RTX1210が外部DB未対応も見落としておりました<m(__)m>
→だからRTX12【10】?
既存設備のFortiGATEが、ネットアクセスだけを考えた場合、捌ききれていれば良いようにも思いますが?
対ネットへの帯域が判ると見つけやすいとは思いますが...。
書込番号:18382227
0点
うーん、FortiGATE200Aを利用していたのですが、ファースト・イーサーネット仕様の点、セキュリティスループットもその時期の製品でしたので、予算の関係上暫定処置として、端末毎に仮セキュリティソフト等でその場応急している状態でした。
FortiGATE200Aから200Dへの更新が良いのか、それともFWX120のトランスペア・モード運用が良いのか、インターネット接続とIPSEC-VPN、L2TP/IPSECはRTX1210任せ、セキュリティ装置の要素を考えている状況です。
FortiGATEにセキュリティとインターネット接続、IPSEC等を兼用させるのは芳しくなく、Yamahaの方でもUTMは別機器での運用が良いとの事でした。
書込番号:18382309
0点
待機系回線・機器が無いという前提で...。
FWX120でセキュリティ的な要件が満たされるのであれば、価格面からはFWX120に優位ですが、トランスペア・モード運用では、今までのお話だと、間違いなくボトルネックになると思います。
ハードスペック的にも、RTX1200よりも若干上程度の印象なので、期待するほどの性能は出ないのでは?と思います。
また、ルータ配下にFWを設置しての運用は、トラブル発生時の原因特定作業を考えると、VPN系とインターネット接続は、別経路とした方が、安定性も向上するかと思います。
RTX1210が飛んだらそれまでですが、FWが飛んでも、VPN系は確保でき、社内業務は継続できるので、パニクリ度は軽減されると思います。
書込番号:18383036
0点
確かに、IPSEC-VPN用の回線とインターネット回線を分け、本所にインターネット回線を別に設け、それにUTM機器をゲートウェイ+セキュリティ機能設定、RTX1210ではメインモードIPSEC-VPN、支所のルーターのゲートウェイとして本所のUTMゲートウェイにルーティングさせる方法が無難かとは思います。
ネットワーク形態を少し検討させて頂きます。
書込番号:18383511
0点
本所の1Gbps回線が帯域不足でなければ、VPN回線と、インターネット回線は分けずとも共有すれば、ランニングが抑えられるのでは?
[18373793]の図がわかりにくいというのもありますが...。
支所→VPN(VLAN1)→本所RTX1210→VLAN2→本所UTM→VLAN3→本所RTX1210→インターネット
※VLAN1:社内ネットワーク/VLAN2:UTMとのルーティング用セグメント/VLAN3:UTM→本所RTX1210とのルーティング用セグメント
他社製ルータはわかりませんが、RTXには、VLANをインターフェースとして扱えて、受信したインターフェースでルーティングできる機能が備わっているので、上記設定をすれば、別途回線を用意する必要はないかと思います。
UTMをプロキシーサーバ代わりに使うイメージです。
如何でしょう?
書込番号:18385212
0点
ネットワーク形態を検討中ですが、その話は留保中にて、本来のルーターのスループット性能比較ですが、NEC「UNIVERGE iX2215」とYamaha「RTX1210」のキャッシュ機能、つまりUFSキャッシュ機能とファーストパス機能比較ですが、パケット処理でのスループット性能では、NEC系の方が良い数値が検出される様です。
ルーター設定主体としました、多岐機能についてはYamahaですが、実WAN及びIPSEC性能はキャッシュ機能に追従する形で、NECに歩が有る様です。
ルーター搭載OSのチューニングの問題も併せた性能かもしれませんが・・。
書込番号:18452008
0点
NECのUFSキャッシュと、RTXのファストパスは、同等機能で、性能的にもそれ自体には、大差はないと思います。
未だ、RTXを扱い切れていない感があり、今日も設定を変えてみたところ、5〜10%程、スループットが向上しました。
→ip flow timerで、必要以上に保持しないよう、各プロトコルの保持時間を短くしました。
体感的にも、計測数値でも違いが感じられましたので、設定の余地はまだあるものと思われます。
IPsecに関しては、NECのIPsecは、アクセラレータがCPUをアシストして高速化しているのに対し、RTXシリーズ(3500/5000も含め)は、CPUのみで処理している点かと思います。
この点から、IPsecスループットを比較した場合iX2215>RTX1210。ひょっとしたらiX2215≒RTX3500かもしれませんね。
上記設定に加え、RX1200では、CPU負荷が高負荷になることから控えていたIDSを全インターフェースに適用して様子を見ましたが、【今のところ】CPU負荷に変化はなく、RTX1200からのリプレースして良かったと思っています。
VPN性能のiXか、機能性能のRTXか?ってところですかね?
書込番号:18453493
1点
うーん、確かにYamahaのIPSECでのIKE-IPSECの暗号化・復号化処理を専用のアクセラレーション機能にて、性能向上している点が功を奏しているかもしれませんね。
ただ、Yamahaに出来てNECでは未搭載の機能も有りますので、難しい選択かも。
NECの場合、UFSキャッシュにて、パケットの受信から送信までの間に,フィルタ,NAT/NAPT,IPsecなどの各サービスで行われている検索処理を一元化させ、それをひとくくりの処理として処理する機能が有りますが、ファーストパスの機能として、RTX1210はシングルコアでの処理としている様ですので、IPSECの処理としては、IX2215については、RTX3500クラスと言えなくも無いですね。
書込番号:18456769
1点
クチコミ掲示板検索
新着ピックアップリスト
-
【欲しいものリスト】252
-
【欲しいものリスト】252
-
【欲しいものリスト】あ
-
【欲しいものリスト】25
-
【欲しいものリスト】2025年電子レンジ購入候補
価格.comマガジン
注目トピックス
(パソコン)











