興味本位で購入した素人です。
OCN光 ひかり電話使用 でGUIに従って設定を行い
NVR510でIPoE(IPv4 over IPv6)接続とひかり電話が使えるようになりました。
さらに
家庭用と仕事用でセグメントを分けると言うのをしたいのですが、
プライマリIPアドレスは192.168.100.0/24 ←こういう書き方で良いのでしょうか?
仕事用セグメント
セカンダリーIPアドレス「192.168.10.0/24」にしたいと思います。
GUI画面でセカンダリーIPアドレスを設定
・手動設定「192.168.10.1」 「255.255.255.0(24bit)」
・IPアドレスの変更に合わせて、その他の設定のIPアドレスを自動で変更する
・設定に含まれるIPアドレスをすべて変更する
上記の状態で設定しようとすると
--------------------------------------------------------------
以下の設定については、IPアドレスを変更できません。
設定を変更する必要がある場合は、各機能の設定ページから変更を行って下さい。
静的IPフィルター識別番号: 400002
静的IPフィルター識別番号: 400012
静的IPフィルター識別番号: 400100
静的IPフィルター識別番号: 400101
静的IPフィルター識別番号: 400102
静的IPマスカレードNATディスクリプター番号: 20000
静的IPマスカレード識別番号: 1
静的IPマスカレードNATディスクリプター番号: 20000
静的IPマスカレード識別番号: 2
静的IPマスカレードNATディスクリプター番号: 20000
静的IPマスカレード識別番号: 3
--------------------------------------------------------------
どういった変更が必要なのでしょうか?
書込番号:25348961
1点
変更前コンフィグ
login password *
administrator password encrypted *
login user ***** *
user attribute administrator=off connection=off gui-page=dashboard,lan-map,config login-timer=300 host=192.168.100.***
user attribute idagawa connection=serial,telnet,remote,ssh,sftp,http gui-page=dashboard,lan-map,config login-timer=300
ip route default gateway tunnel 1
ipv6 route default gateway dhcp lan2
ipv6 prefix 1 dhcp-prefix@lan2::/64
ipv6 source address selection rule lifetime
ip lan1 address 192.168.100.1/24
ipv6 lan1 address dhcp-prefix@lan2::1/64
ipv6 lan1 rtadv send 1 o_flag=on
ipv6 lan1 dhcp service server
switch control use lan1 on terminal=on
description lan2 OCN
ip lan2 address dhcp
ipv6 lan2 address dhcp
ipv6 lan2 secure filter in 101000 101001 101002 101003
ipv6 lan2 secure filter out 101099 dynamic 101080 101081 101082 101083 101084 101085 101098 101099
ipv6 lan2 dhcp service client
ngn type lan2 ntt
tunnel select 1
tunnel encapsulation map-e
tunnel map-e type ocn
書込番号:25348964
0点
ip tunnel mtu 1460
ip tunnel secure filter in 400003 400020 400021 400022 400023 400024 400025 400030 400032 400100 400101 400102
ip tunnel secure filter out 400013 400020 400021 400022 400023 400024 400025 400026 400027 400099 dynamic 400080 400081 400082 400083 400084 400085 400098 400099
ip tunnel nat descriptor 20000
tunnel enable 1
ip filter 400000 reject 10.0.0.0/8 * * * *
ip filter 400001 reject 172.16.0.0/12 * * * *
ip filter 400002 reject 192.168.0.0/16 * * * *
ip filter 400003 reject 192.168.100.0/24 * * * *
ip filter 400010 reject * 10.0.0.0/8 * * *
ip filter 400011 reject * 172.16.0.0/12 * * *
ip filter 400012 reject * 192.168.0.0/16 * * *
ip filter 400013 reject * 192.168.100.0/24 * * *
ip filter 400020 reject * * udp,tcp 135 *
ip filter 400021 reject * * udp,tcp * 135
ip filter 400022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 400023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 400024 reject * * udp,tcp 445 *
ip filter 400025 reject * * udp,tcp * 445
ip filter 400026 restrict * * tcpfin * www,21,nntp
ip filter 400027 restrict * * tcprst * www,21,nntp
ip filter 400030 pass * 192.168.100.0/24 icmp * *
ip filter 400031 pass * 192.168.100.0/24 established * *
ip filter 400032 pass * 192.168.100.0/24 tcp * ident
ip filter 400033 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 400034 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 400035 pass * 192.168.100.0/24 udp domain *
ip filter 400036 pass * 192.168.100.0/24 udp * ntp
ip filter 400037 pass * 192.168.100.0/24 udp ntp *
ip filter 400099 pass * * * * *
ip filter 400100 pass * 192.168.100.1 tcp * 5060
ip filter 400101 pass * 192.168.100.1 udp * 5060
ip filter 400102 pass * 192.168.100.1 udp * 5004-5035
ip filter 500000 restrict * * * * *
ip filter dynamic 400080 * * ftp
ip filter dynamic 400081 * * domain
ip filter dynamic 400082 * * www
ip filter dynamic 400083 * * smtp
ip filter dynamic 400084 * * pop3
ip filter dynamic 400085 * * submission
ip filter dynamic 400098 * * tcp
ip filter dynamic 400099 * * udp
nat descriptor type 20000 masquerade
nat descriptor address outer 20000 map-e
nat descriptor masquerade static 20000 1 192.168.100.1 tcp 5060
nat descriptor masquerade static 20000 2 192.168.100.1 udp 5060
nat descriptor masquerade static 20000 3 192.168.100.1 udp 5004-5035
ipv6 filter 101000 pass * * icmp6 * *
ipv6 filter 101001 pass * * tcp * ident
ipv6 filter 101002 pass * * udp * 546
ipv6 filter 101003 pass * * 4
ipv6 filter 101099 pass * * * * *
ipv6 filter dynamic 101080 * * ftp
ipv6 filter dynamic 101081 * * domain
ipv6 filter dynamic 101082 * * www
ipv6 filter dynamic 101083 * * smtp
ipv6 filter dynamic 101084 * * pop3
ipv6 filter dynamic 101085 * * submission
ipv6 filter dynamic 101098 * * tcp
ipv6 filter dynamic 101099 * * udp
書込番号:25348965
0点
telnetd host lan
dhcp service server
dhcp server rfc2131 compliant except use-clientid
dhcp scope 1 192.168.100.2-192.168.100.99/24
dhcp scope bind 1 192.168.100.** **:**:**:**:**:**
dhcp scope bind 1 192.168.100.** **:**:**:**:**:**
dhcp scope bind 1 192.168.100.** **:**:**:**:**:**
dhcp scope bind 1 192.168.100.** **:**:**:**:**:**
dhcp scope bind 1 192.168.100.** **:**:**:**:**:**
dhcp scope bind 1 192.168.100.** **:**:**:**:**:**
dhcp client release linkdown on
dns host lan1
dns service fallback on
dns server dhcp lan2
dns server select 500000 dhcp lan2 any .
dns private address spoof on
dns private name setup.netvolante.jp
analog arrive number display 1 on
analog sip arrive permit 1 myname
analog sip call myname 1 sip:*********
analog sip call display name 1 *********
analog sip arrive permit 2 off
analog sip call permit 2 off
analog supplementary-service pseudo call-waiting
analog extension emergency-call-dial type normal-number
analog extension dial prefix sip prefix="9#"
analog extension dial prefix port=1 ngn lan2
analog extension dial prefix port=2 ngn lan2
sip use on
sip codec permit lan2 g711u
statistics traffic on
以上です。
ご教授よろしくお願い致します。
書込番号:25348966
0点
NVR510のlan1側インターフェイスにセカンダリIPアドレスを持たせたいのは理解しましたが、物理インターフェイスポート毎にIPアドレスを紐付けるのは、セカンダリーアドレス方式では運用面にて、困難です。
ビジネスネットワークとプライベートネットワークを分けて、DHCPサーバなどの分散もされたい場合には、
接続端末の予約IPアドレスにてIPアドレスを分散させるしか方法が無いので、その予約IPアドレスの設定を都度登録するのは、最近の端末は、MACアドレスのランダム化がされていますので、端末毎の仮想MACアドレスの無効化をしないと、まともに動作はしません。
よって、セカンダリーアドレス方式では無く、
配下に管理型L2スイッチを接続して、トランクポートに各VLANネットワークグループを参加させた方が良いかと思います。
VLANポート毎に利用物理ポートは分ける事は可能ですので、トランクポート上位のNVR510ルーターの方には、トランクポートIP宛にスタティックルート設定とDHCPサーバを複数設定する形になります。
VLAN方式は、ポートベース、タグ、どちらも対応は可能かと思います。
書込番号:25349237 スマートフォンサイトからの書き込み
1点
いろいろ確認したいところはありますが。。
警告部分に関していえば、
フィルタ 400002,400012 は実際に使われていないので、設定がどうなろうが関係ないので無視でいい。
フィルター 400100,400101,400102 および NATディスクリプタ はひかり電話に関する部分なので、ルータ(192.168.100.1)への設定のまま変えない。
書込番号:25349268
0点
補足でしたが、
セカンダリーアドレスを利用する場合のDHCPサーバー機能の関係にて、
ip lan1 secondary address 192.168.10.1/24
dhcp scope 2 192.168.10.2-192.168.10.200/24
dhcp scope lease type 2 bind-only
dhcp scope bind 2 192.168.10.*** ethernet [接続を許可のMACアドレス]
上記の設定などを追加するイメージになります。
端末側のMACアドレスが変異した際に面倒ですので、
管理型L2スイッチにて、VLANの方式でのポート毎のIPアドレス体系にされた方が良いかと思います。
書込番号:25349447 スマートフォンサイトからの書き込み
0点
>sorio-2215さん
>とっふぃ〜さん
ご回答ありがとうございます。
タグVLANを検討したいと思います。
NVR510はポートVLANは非対応みたいですね。
またやってみて質問させて頂くと思います。
書込番号:25349461
0点
NVR510のタグVLANでも対応は出来なくも無いですが、大抵の端末はネイティブVLANがデフォルトになっていますので、タグVLANグループのポートに接続した際に、端末側もタグ設定をしませんと、うまく通信は出来ないかと思います。
インテル系の有線LANコントローラーの場合には、
インテルプロセットツールが必要になります。
タグ同士のルーティング処理をさせる場合を除き、
単純にVLAN同士のルーティング形態でしたら、端末の設定が無くともLANのグルーピングが可能な、ポートベースVLANがお勧めです。
NVR510のソフトウェア制御のタグVLANでも良いですが、その場合のVLANルーティングのリソースや負荷も御座いますので、管理型L2スイッチか、L3スイッチでのVLANの方が良いかと思います。
SWX2210シリーズ、SWX3100シリーズ
書込番号:25350269 スマートフォンサイトからの書き込み
0点
このスレッドに書き込まれているキーワード
「ヤマハ > NVR510」の新着クチコミ
| 内容・タイトル | 返信数 | 最終投稿日時 |
|---|---|---|
| 1 | 2025/06/06 11:48:51 | |
| 0 | 2024/11/04 17:41:33 | |
| 74 | 2023/10/18 23:00:04 | |
| 88 | 2023/09/13 8:44:43 | |
| 8 | 2023/07/19 0:46:21 | |
| 6 | 2023/07/26 17:21:55 | |
| 11 | 2023/08/24 13:05:33 | |
| 4 | 2022/09/03 11:37:36 | |
| 0 | 2022/02/24 16:51:18 | |
| 0 | 2022/02/16 17:59:35 |
クチコミ掲示板検索
新着ピックアップリスト
-
【欲しいものリスト】外付けHDD
-
【欲しいものリスト】a
-
【Myコレクション】Windows11対応でCPU換装とディスク増強
-
【Myコレクション】pc
-
【Myコレクション】メインアップグレード最終稿
価格.comマガジン
注目トピックス
(パソコン)





