RTX830 のクチコミ掲示板

RTX830 製品画像

拡大

最安価格(税込):

¥50,780

(前週比:+600円↑) 価格推移グラフ

クレカ支払い
最安価格(税込):

お届け先の選択

送料込みの価格を表示します

お届け先地域

価格帯:¥50,780¥73,732 (5店舗) メーカー希望小売価格(税別):¥75,000

店頭参考価格帯:¥― (全国2店舗)最寄りのショップ一覧

有線LAN速度:10/100/1000Mbps 有線LANポート数:4 対応セキュリティ:UPnP/VPN/DMZ RTX830のスペック・仕様

価格.comのまるごと安心 設置・修理・サポート。家電・PC・カメラ・ゲーム機が対象。初月無料!
ネットで買うなら!クレジットカード比較
この製品をキープ

ご利用の前にお読みください

  • RTX830の価格比較
  • RTX830の店頭購入
  • RTX830のスペック・仕様
  • RTX830のレビュー
  • RTX830のクチコミ
  • RTX830の画像・動画
  • RTX830のピックアップリスト
  • RTX830のオークション

RTX830ヤマハ

最安価格(税込):¥50,780 (前週比:+600円↑) 発売日:2017年10月

  • RTX830の価格比較
  • RTX830の店頭購入
  • RTX830のスペック・仕様
  • RTX830のレビュー
  • RTX830のクチコミ
  • RTX830の画像・動画
  • RTX830のピックアップリスト
  • RTX830のオークション

RTX830 のクチコミ掲示板

(194件)
RSS

このページのスレッド一覧(全27スレッド)表示/非表示 を切り替えます


「RTX830」のクチコミ掲示板に
RTX830を新規書き込みRTX830をヘルプ付 新規書き込み

スレッド表示順
書込番号返信順
返信表示切替
すべて最初の20件最新の20件
分類別に表示
すべて質問良かった・満足(良)悲しかった・不満(悲)特価情報その他
質問の絞込み※

  • 「質問の絞込み」の未返信、未解決は最新1年、解決済みは全期間のクチコミを表示しています


ナイスクチコミ2

返信11

お気に入りに追加

解決済
標準

ポートベースvlan間のフォルダ参照について

2021/06/28 14:11(1ヶ月以上前)


有線ブロードバンドルーター > ヤマハ > RTX830

スレ主 nakanofuさん
クチコミ投稿数:43件

こんにちは。
RTX830で画像のようなネットワークが組めないか悩んでおります。
もともとHGW側で192.168.1.1のネットワークを組んで、RTX830のLAN2のセカンダリに「192.168.1.254」を設定して、IPマスカレードと192.168.1.1から192.168.2.1側へのゲートウェイ設定をしてやればフォルダ参照の設定ができるところまでは確認したのですが、RTX830・1台で同様の設定ができないか悩んでおります。

現時点でvlan1:192.168.1.1とvlan2:192.168.2.1を作るところまで設定してみたのですが、この2つのセグメント間でのフォルダ参照ができず・・・

そもそもこの設定が可能なのか。
可能であるならばどのような設定をすればよいかアドバイスいただけないでしょうか。
よろしくお願いいたします。

書込番号:24211288

ナイスクチコミ!0


返信する
antena009さん
クチコミ投稿数:893件Goodアンサー獲得:158件

2021/06/28 14:46(1ヶ月以上前)

動的フィルタを使ってみたら

書込番号:24211331 スマートフォンサイトからの書き込み

ナイスクチコミ!0


銀メダル クチコミ投稿数:3063件Goodアンサー獲得:247件

2021/06/28 19:08(1ヶ月以上前)

可能かと思われますが、個別のフィルタに許可・不許可を設定する形になるかと存じます。
下記のような形になるかと思われます。


vlan port mapping lan1.1 vlan1
vlan port mapping lan1.2 vlan1
vlan port mapping lan1.3 vlan1
vlan port mapping lan1.4 vlan2
ip vlan1 address 192.168.1.1/24
ip vlan2 address 192.168.2.1/24
ip filter 100 pass * 192.168.2.2/32
ip filter 101 reject 192.168.1.0/24 *
ip filter 200 pass * 192.168.1.0/24
ip filter 201 reject 192.168.2.2/32 *
ip filter 1000 pass * *
ip vlan1 secure filter in 100 1000
ip vlan1 secure filter out 200 1000
ip vlan2 secure filter in 200 1000
ip vlan2 secure filter out 200 1000


書込番号:24211767

ナイスクチコミ!0


銀メダル クチコミ投稿数:3063件Goodアンサー獲得:247件

2021/06/29 11:03(1ヶ月以上前)

もう一つの方法が御座います。
VLANネットワーク毎のIPフィルタをそれぞれ設定するのは面倒ですので、
端末及びサーバなどへエンドポイントセキュリティソフトを適用して、ファイアーウォール項目の設定、
個別にプロトコルとIPアドレス宛の通信を拒否する設定をする方が利便性が良いかと思います。
設定後に、設定等の管理者制限をかければ、クライアントユーザー側から変更出来ない形も可能です。

※ カスペルスキーセキュリティ、カスペルスキースモールオフィスセキュリティ、カスペルスキー・エンドポイントセキュリティビジネスセレクトなど。

書込番号:24213057

ナイスクチコミ!0


スレ主 nakanofuさん
クチコミ投稿数:43件

2021/06/29 21:57(1ヶ月以上前)

>antena009さん
>sorio-2215さん

ご返信ありがとうございます。
業務に絡むので詳細が書けなかったのですが、今回の件がクライアント側の環境をいじることができないことからルータ側で何とか対応できないかと考えてた事情がございました。
後だし情報で申し訳ありません。

先に頂いたフィルタ設定の方でトライしてみようと思います。

書込番号:24214080

ナイスクチコミ!0


スレ主 nakanofuさん
クチコミ投稿数:43件

2021/06/30 11:16(1ヶ月以上前)

続けざまの質問で恐縮です。

上記のフィルタ設定をする前に

vlan port mapping lan1.1 vlan1
vlan port mapping lan1.2 vlan1
vlan port mapping lan1.3 vlan1
vlan port mapping lan1.4 vlan2
ip vlan1 address 192.168.1.1/24
ip vlan2 address 192.168.2.1/24

ここまでのコマンドを流した状態でRTX830から以下の2台のPCにそれぞれpingを流したところ

192.168.1.2 成功
192.168.2.2 疎通できず

となりました。
また192.168.1.2のPCからは

192.168.2.1 成功
192.168.2.2 疎通できず


同様に192.168.2.2のPCからは

192.168.1.1 成功
192.168.1.2 疎通できず

とルータの相手方のvlanのIPアドレスまではいくもののその配下のPCまでは到達できない状況です。
何か設定漏れがありますでしょうか?
以下一部*に置き換えたりpp側のフィルタ部分を省略くしていますがconfigの内容です。

# RTX830 Rev.15.02.20 (Fri Apr 16 09:37:54 2021)
# MAC Address : *, *
# Memory 256Mbytes, 2LAN
# main: RTX830 ver=00 serial=* MAC-Address=* MAC-Address=*
# Reporting Date: Jun 30 11:12:48 2021
administrator password encrypted *
login user * *
user attribute axis connection=*
ip route default gateway pp 1
vlan port mapping lan1.1 vlan1
vlan port mapping lan1.2 vlan1
vlan port mapping lan1.3 vlan1
vlan port mapping lan1.4 vlan2
lan type lan1 port-based-option=divide-network
ip vlan1 address 192.168.1.1/24
switch control use vlan1 on terminal=on
ip vlan2 address 192.168.2.1/24
switch control use vlan2 on terminal=on
pp select 1
description pp *
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname * *
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in *
ip pp secure filter out *
ip pp nat descriptor 1000
pp enable 1
ip filter 〜〜
#以下 ip filterが十数行
nat descriptor type 1000 masquerade
telnetd host lan
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.1.2-192.168.1.191/24
dhcp scope 2 192.168.2.2-192.168.2.191/24
dns host lan
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
sshd service on
sshd host key generate *
statistics traffic on

書込番号:24214819

ナイスクチコミ!0


銀メダル クチコミ投稿数:3063件Goodアンサー獲得:247件

2021/06/30 18:20(1ヶ月以上前)

お世話になります。
Proxy-ARPの設定が抜けておりますが。

ip vlan1 proxyarp on
ip vlan2 proxyarp on

↑ 別IPセグメントからの通信を認識させるためですが、MACアドレスの応答コマンドは必要かと存じます。

書込番号:24215416

ナイスクチコミ!0


銀メダル クチコミ投稿数:3063件Goodアンサー獲得:247件

2021/06/30 18:24(1ヶ月以上前)

あと、IPフィルタでの特定のポート、IPアドレス同士の許可、拒否の設定はVLANインターフェイス毎に必要かと存じます。

書込番号:24215422

ナイスクチコミ!0


tatanta_vさん
クチコミ投稿数:12件Goodアンサー獲得:6件

2021/07/02 18:50

>nakanofuさん
192.168.2.2のPCへのpingがファイアウォールでブロックされてないですかね?
Windows 10とかだと初期状態でpingは通さない設定になっているので。

設定は問題ないように見えるので、それぞれのPCがping通る設定になっていれば、互いにpingは通るはずです。
むろん、デフォルトゲートウェイとしてRTX830が設定されていることが前提ですけど。

書込番号:24218790

ナイスクチコミ!1


スレ主 nakanofuさん
クチコミ投稿数:43件

2021/07/04 07:37

>tatanta_vさん
私もそれは懸念して、2台のPCを同一vLlan上に接続してpingを飛ばしたのですが、この場合はお互いにpingが疎通しましたので、今回ルータの設定かなぁと考えております。
ご助言ありがとうございます。

>sorio-2215さん
先週は別件が忙しく、あだ教えていただいた内容を試せておりませんが、来週時間を見つけて試してみたいと思います。
何度もご教示いただきありがとうございます。

書込番号:24221515

ナイスクチコミ!0


tatanta_vさん
クチコミ投稿数:12件Goodアンサー獲得:6件

2021/07/05 14:18

>nakanofuさん

同一VLAN上でpingの疎通確認ということですが、今回は別のサブネットなので、ファイアウォールをやはり確認したほうがいいかと思います。

Windowsのファイアウォールだと、ping許可しても、同一サブネットだけが許可されているだけかと思うので、相手のサブネットを明示的に許可するように変更が必要です。

書込番号:24224100

Goodアンサーナイスクチコミ!1


スレ主 nakanofuさん
クチコミ投稿数:43件

2021/07/09 06:37

皆様アドバイスありがとうございました。
結果として初期状態にリセットしてVLANを先に設定してIPマスカレードすることでやりたかった設定が実現できました。
>tatanta_vさん
がおっしゃる通りpingはWindowsのファイアウォールの問題でした。今回は一旦ファイアウォールを外してpingの送受信が確認できましたが、最終的にクライアントの設定変更ができないので、マスカレード設定後に直接フォルダが参照できるかを確認することができたので良しとしました。

書込番号:24230522

ナイスクチコミ!0




ナイスクチコミ0

返信3

お気に入りに追加

標準

初心者 IP固定について

2021/05/27 23:30(2ヶ月以上前)


有線ブロードバンドルーター > ヤマハ > RTX830

クチコミ投稿数:2件

こちらの製品はIPoEのグローバルIPv4アドレス固定(いわゆる『v6プラスIP固定サービス』)には対応しておりますでしょうか?
素人質問で申し訳ありません。ご回答お願いいたします。

書込番号:24158469

ナイスクチコミ!0


返信する
jm1omhさん
クチコミ投稿数:7095件Goodアンサー獲得:904件 flickr 

2021/05/27 23:40(2ヶ月以上前)

>YumemiNagaraさん

こちらをご参照ください。
http://www.rtpro.yamaha.co.jp/RT/docs/v6plus/

書込番号:24158483 スマートフォンサイトからの書き込み

ナイスクチコミ!0


クチコミ投稿数:2件

2021/05/27 23:50(2ヶ月以上前)

>jm1omhさん
早速のご返信ありがとうございます。大変参考になりました。

書込番号:24158503

ナイスクチコミ!0


銀メダル クチコミ投稿数:3063件Goodアンサー獲得:247件

2021/05/31 20:02(2ヶ月以上前)

 対応しておりますが、最新ファームウェアの適用(Ver15.02.20)が無いと、回線接続が不安定になる不具合が御座いますので、事前にファームウェアを最新版へして下さい。

 対応する回線網は、JPNE、transix-IPV4、Vectant、Bitdrive、freebit に対応しております。

書込番号:24165366

ナイスクチコミ!0




ナイスクチコミ0

返信0

お気に入りに追加

標準

NTTビジネスホン利用について

2021/05/17 14:36(2ヶ月以上前)


有線ブロードバンドルーター > ヤマハ > RTX830

スレ主 けまmaxさん
クチコミ投稿数:6件

NTT αA1ビジネスホン+スマホ内線化MB500を利用してまずは外線をテレワーク対応にしたい状況です。

工事を依頼するのですが、この際工事前にルーターを交換してVPNも構築しようと思っています。
電話工事店は現在のルーターから変えても良いですが、機器の工事前までに選定や設定などインターネットが使用できる状態にして置いてください
と言われ適用機種を探しています。


質問
1,AGEphone Cloudアプリを利用して内線に成功させている方はいますか?RTX830でポート開放とヘアピンNAT設定が必要とありますがそのようなことができるのでしょうか?
2,ヤマハに限らず上記のスマホ内線とVPNの使い方で実勢価格5万円以下のおすすめルーターはございますか?
3,IPV6を使用した場合のスマホ内線への影響はないのでしょうか?
4,ドコモ光ですが、現在ネットが遅くタイガースネットです。このルーター交換タイミングでプロバイダーを変更しかと考えていますが、このままタイガースのIPV6に変更したほうが良いのか、それとも他のプロバイダーでのIPV6が良いのかアドバイスいただけませんか?

1〜4全てわかる方でなく、1つでもアドバイスをいただけましたら幸いです。


書込番号:24140544

ナイスクチコミ!0




ナイスクチコミ4

返信4

お気に入りに追加

標準

vpn接続について

2021/03/05 10:21(4ヶ月以上前)


有線ブロードバンドルーター > ヤマハ > RTX830

スレ主 Dai5160さん
クチコミ投稿数:1件

営業所に5台あるパソコンの一台だけ、本社のファイルサーバーにVPN接続したいと思っています。
この機械を使って、どのような構築をしたらいいか教えて下さい

書込番号:24003162 スマートフォンサイトからの書き込み

ナイスクチコミ!0


返信する
脱落王さん
クチコミ投稿数:2805件Goodアンサー獲得:276件

2021/03/05 11:14(4ヶ月以上前)

手書きでもいいのでそのPC〜ファイルサーバまでの経路を細かく書いてください。
書けないなら社内のネットワークに詳しい人に聞いてください。

クチコミで重い質問を1から10を教えろってのは無理があります。

書込番号:24003218

ナイスクチコミ!2


クチコミ投稿数:3405件Goodアンサー獲得:286件

2021/03/05 12:13(4ヶ月以上前)

>本社のファイルサーバーにVPN接続したいと思っています。

スレ主さんが管理者権限があるネットワークエンジニアあるいはシステムエンジニアなら
別ですが、通常、このような案件は本社の管理者権限があるネットワークエンジニア
あるいはシステムエンジニアに質問すべきでは。

書込番号:24003295

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:10964件Goodアンサー獲得:1700件

2021/03/06 07:43(4ヶ月以上前)

『営業所に5台あるパソコンの一台だけ、本社のファイルサーバーにVPN接続したいと思っています。』

本社、営業所のネットワーク構成がまったく記載されていないので、コメントしにくい状況です。
以下の内容は、参考になりませんか?

ローカルルーターで複数のLANを
接続(片方向の通信 / 動的IPマスカレード) : コマンド設定
https://network.yamaha.com/setting/router_firewall/security/lan_side/ip_masquerade

ローカルルーターで複数のLANを接続(特定の端末との通信 / 静的NAT) : コマンド設定
https://network.yamaha.com/setting/router_firewall/security/lan_side/static_nat

複数のL2TPクライアント(アドレス不定)の接続を受け付ける場合
https://network.yamaha.com/setting/router_firewall/vpn/vpn_client/vpn-smartphone-setup-rtx1210

IPsecを使用したVPN拠点間接続(2拠点) : Web GUI設定
https://network.yamaha.com/setting/router_firewall/vpn/connect/two_point-rtx1210

『この機械を使って、どのような構築をしたらいいか教えて下さい』

業者に依頼した方が確実かと思います。

書込番号:24004678

ナイスクチコミ!0


銀メダル クチコミ投稿数:3063件Goodアンサー獲得:247件

2021/03/06 10:03(4ヶ月以上前)

 電話回線(PBXの有無、機能)、契約インターネット回線機能が不明ですので、なんとも言えませんが、5拠点の回線に、それぞれ1台づつRTX830等の設置して、VPNトンネル網の構築をすれば共有は可能かと思われますが、どの程度のレスポンスを要求するかで、別途契約も必要かと思われます。

 ※ NTTフレッツVPNワイド → https://business.ntt-east.co.jp/service/vpnwide/s_fee.html
 ※ https://www.ntt-west.co.jp/smb/vpn_top/vpn_wide/

 ヤマハの設定例としては下記になります。

 ※ https://network.yamaha.com/setting/router_firewall/flets/terminal/vpn_ipsec_ipip

 インターネット回線の利用のセッション数によっては、フレッツセッションプラスの関連も確認下さい。

 ※ https://business.ntt-east.co.jp/service/sessionplus/s_fee.html

書込番号:24004889

ナイスクチコミ!2




ナイスクチコミ6

返信7

お気に入りに追加

標準

有線ブロードバンドルーター > ヤマハ > RTX830

【使いたい環境や用途】
アパートの家主です。1回線を4室のアパートで使用できるようにしたい
【重視するポイント】
VPNでセキュリティを4室別回線のように利用したい
【予算】
5万円
【比較している製品型番やサービス】
ヤマハで考えています
【質問内容、その他コメント】
本商品をVPN設定は難しいですか?サポートに電話が全くつながりません。説明書はありますか?

書込番号:23973270 スマートフォンサイトからの書き込み

ナイスクチコミ!0


返信する
クチコミ投稿数:17011件Goodアンサー獲得:2732件

2021/02/18 00:08(5ヶ月以上前)

プロバイダーとの契約上、そのようなことはできないと思います。

インターネットを無料で提供するにしても専用の契約が必要です。
https://business.ntt-east.co.jp/service/zenko/

書込番号:23973295

ナイスクチコミ!1


クチコミ投稿数:416件Goodアンサー獲得:95件

2021/02/18 00:48(5ヶ月以上前)

>ファーストホームさん
スレ主さんがやろうとしている用途にVPNは関係ないかと思います。
そのような使い方には、VLANを用いると思います。
既存ルーターの直下にVLANに対応したスイッチングハブを接続する事で対応出来ると思います。

設定がわかりにくい場合は、簡易設定機能があるのもあります。
バッファローの一部のスイッチングハブに、「マンションの各部屋間の通信を禁止する(インターネットマンションモード)」というそのものの名前な機能が付いている製品があります。(単にVLANの設定を簡略化した機能のようです)

参考URL
https://www.buffalo.jp/s3/guide/bs-gs/type02/99/ja/pc_index.html?Chapter2#h4anc11
> Webスマートスイッチ設定事例集
> 例4:マンションの各部屋間の通信を禁止する(インターネットマンションモード)

搭載製品の例
https://www.buffalo.jp/product/detail/bs-gs2008.html

書込番号:23973332

ナイスクチコミ!1


MIFさん
クチコミ投稿数:11601件Goodアンサー獲得:125件 ちーむひじかた 

2021/02/18 06:28(5ヶ月以上前)

親ルータの下にやっすい無線LAN親機をブリッジで4台ぶら下げて各部屋に配置するのが一番簡単なのでは?

書込番号:23973424

ナイスクチコミ!1


MIFさん
クチコミ投稿数:11601件Goodアンサー獲得:125件 ちーむひじかた 

2021/02/18 06:32(5ヶ月以上前)

まちがえた。ブリッジじゃなくルータモードだ。

書込番号:23973428

ナイスクチコミ!1


クチコミ投稿数:267件Goodアンサー獲得:32件

2021/02/18 13:25(5ヶ月以上前)

物理的に線を部屋ごとに分けたい。
部屋間は通信できないようにしたい。

ということでしたら、「LAN分割機能」でいいんじゃないかと思います。
http://www.rtpro.yamaha.co.jp/RT/docs/lan-divide/

書込番号:23973939

ナイスクチコミ!1


tatanta_vさん
クチコミ投稿数:12件Goodアンサー獲得:6件

2021/02/18 19:19(5ヶ月以上前)

RTX830でポート毎の通信を分離したいのであれば、ポート分離機能を使えば実現可能です。

http://www.rtpro.yamaha.co.jp/RT/docs/port-split/index.html

各部屋のポートを分離すれば、各部屋からのインターネット通信を維持したまま、各部屋の相互に通信は不可となりますので、各部屋のセキュリティは保たれます。

RTX830で問題ありませんが、他の方も言われているように、より安価なスマートスイッチでも同様のことはできますので、個人的にはそちらをお勧めします。

書込番号:23974512

ナイスクチコミ!1


殿堂入り金メダル クチコミ投稿数:3723件Goodアンサー獲得:101件 縁側-俺のメモ帳の掲示板まぐたろーBLOG 

2021/02/19 11:48(5ヶ月以上前)

VPNの設定は難しくありません。少なくとも私はそう思います。
説明書は付いていますが、「はじめにお読みください」と言う簡易なもので、より具体的な内容はYAMAHAのページを閲覧することになります。

ただ、既に指摘されているように大家さんの目的とVPNは少し趣旨が違うように思えます。

上の方が既に触れておられますが、各部屋間の通信を遮断してプライバシーを守りつつネットサービスを提供したいということであれば、ポート分離機能の利用をすれば良いだけなので簡単です。
バッファローの安物ルーターでも付いていますが、安定性を求めてのこの製品ということであれば正しい選択だと思います。
屋根裏などの過酷な環境に設置するのなら尚更。レオパレスがそんな感じですしね。

一点余計なことを申し上げると、大家として長屋にネット環境を設けるのであれば、CATVに連絡すればアンテナを含むTV環境の管理も丸投げできて楽かと思います。
知り合いはそうしていました。

書込番号:23975700

ナイスクチコミ!0




ナイスクチコミ2

返信16

お気に入りに追加

標準

いろいろ設定で躓ていおり困ってます、、

2020/12/04 23:01(7ヶ月以上前)


有線ブロードバンドルーター > ヤマハ > RTX830

クチコミ投稿数:7件

最近RTX830を購入しました。いろいろと躓いております。

接続環境
RS500MI(192.168.1.1)→RTX830(192.168.100.1)

RTX830に
@=PC1
A=SyanologyNAS
B=PC2
C=スイッチングハブ5ch

スイッチングハブに
→IP電話A
→IP電話B

説明書通りにすすめ・RTX830簡単設定でプロバイダーの設定(とくとくBB固定IP)接続状態はOKとなりました。
 →インターネットには接続できず
  →RS500MIをDHCPサーバーを「使用しない」設定をするとインターネットに接続できる。
   →しかしRS500MIに192.168.1.1やhttp://nttsst〜にしても接続ができなくなる。

ひかり電話も使用したいです。

固定IPですが、上記のPCAにて3cxというソフトで使用していましたが、IPアドレスが動的であるためちょくちょく使えることが出来ないため
固定IPにしました。

今回の私の目標
・IP電話を安定させたい
・光電話もしようする。
・今まで通り、外出先からsynologyにアクセスする。


googleでしらベながらやっているのですが、同じような方の使用例がなくこちらに投稿してみました。

出来方法や何かしら助言をいただければ幸いです

書込番号:23829660

ナイスクチコミ!2


返信する
銀メダル クチコミ投稿数:3063件Goodアンサー獲得:247件

2020/12/05 00:19(7ヶ月以上前)

お尋ねの件ですが、まず光電話装置の設定を戻しましょう(DHCP有効化)
光電話ランプが点灯し、光電話装置でのインターネット接続をさせない(V4-Over-V6等)になっているか、ご確認下さい。

恐らく、GMOの方について固定IPアドレス契約をしているとのことですので、インターネット接続設定をしますRTX830ルーターの方にて、IPV4-PPPOE接続設定になるかと存じます。

 RTX830のIP4-PPPOE接続設定例です(下記のコマンド設定を、Web設定メニュー → 管理 → 保守 → コマンド実行内に、コピーペーストして実行)
GMOのPPPOEユーザー名とパスワードは、任意に変えて登録下さい。

ip route default gateway pp 1
ip lan1 address 192.168.100.1/24
pp select 1
description pp provider1
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname *******.*@bff.gmobb.jp (接続パスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200085 200098 200099
ip pp nat descriptor 1000
pp enable 1
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.100.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.100.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.100.0/24 icmp * *
ip filter 200031 pass * 192.168.100.0/24 established * *
ip filter 200032 pass * 192.168.100.0/24 tcp * ident
ip filter 200033 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.100.0/24 udp domain *
ip filter 200036 pass * 192.168.100.0/24 udp * ntp
ip filter 200037 pass * 192.168.100.0/24 udp ntp *
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200085 * * submission
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor log on
nat descriptor type 1000 masquerade
nat descriptor timer 1000 600
nat descriptor timer 1000 tcpfin 30
nat descriptor timer 1000 protocol=udp port=domain 30
nat descriptor address outer 1000 ipcp
nat descriptor address inner 1000 auto
nat descriptor sip 1000 on
nat descriptor masquerade incoming 1000 through
nat descriptor masquerade rlogin 1000 on
nat descriptor masquerade static 1000 1 192.168.100.100 tcp 2195
nat descriptor masquerade static 1000 2 192.168.100.100 tcp 2196
nat descriptor masquerade static 1000 3 192.168.100.100 tcp 5223
nat descriptor masquerade static 1000 4 192.168.100.100 tcp 5060
nat descriptor masquerade static 1000 5 192.168.100.100 udp 5060
nat descriptor masquerade static 1000 6 192.168.100.100 tcp 5090
nat descriptor masquerade static 1000 7 192.168.100.100 udp 5090
nat descriptor masquerade static 1000 8 192.168.100.100 tcp 5228-5230
nat descriptor masquerade static 1000 9 192.168.100.100 udp 9000-9255
nat descriptor masquerade static 1000 10 192.168.100.100 udp 9256-9499
nat descriptor masquerade static 1000 11 192.168.100.100 tcp 80
nat descriptor masquerade static 1000 12 192.168.100.100 tcp 443
nat descriptor masquerade static 1000 13 192.168.100.100 tcp 5000-5001
nat descriptor masquerade session limit 1000 1 65000
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.2-192.168.100.191/24
dns host lan1
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
dashboard accumulate traffic on

3CX SIPサーバのIPアドレスを192.168.100.100を想定しています。
SIPサーバのポート開放を考慮しています。
SIPサーバの設定は、ご自身でご確認下さい。

書込番号:23829794

ナイスクチコミ!0


銀メダル クチコミ投稿数:3063件Goodアンサー獲得:247件

2020/12/05 00:37(7ヶ月以上前)

追加補足です。

先ほどのRTX830の設定コンフィグに追加で、NASへのリモートアクセス共有については、下記のポート開放が必要です。
NASのデフォルト利用ポートは、TCP5000〜5001、80、443、1723、5006ですが、ほとんどのポートは3CX SIPサーバのアクセスに利用していますので、NASのポートとしては利用不可です。

NASへのWebアクセスポート(TCP5000〜5001)の設定を利用可能とするため、NAS側でDSM(DiskStation Manager)のポート番号を、TCP5002〜5003などへ変更して下さい。

その後、下記のコマンドをRTX830へ投入して下さい。

nat descriptor masquerade static 1000 14 192.168.100.101 tcp 5002-5003

上記の設定投入後、NASへのアクセス方法は、下記になります。
NASのIPアドレスを192.168.100.101を想定、デフォルトゲートウェイ192.168.100.1、プライマリDNS192.168.100.1の設定を入れておいて下さい。

http通信の場合 :http://(GMO固定IP):5002
https通信の場合:https://(GMO固定IP):5003

出先の端末より、MicrosoftEDGEやIE、Firefoxなどのブラウザで、閲覧可能となります。
NASへのログインユーザー及びパスワード、共有フォルダは、事前にNASへ投入確認下さい。

書込番号:23829809

ナイスクチコミ!0


クチコミ投稿数:7件

2020/12/05 14:02(7ヶ月以上前)

ご連絡ありがとうございました。
上記のいただいた方法でインターネットにつながることができました。

3cxやNASを入れる際のポートのブッキングというのがあるんですね。
3cxを別端末で現在使用しているのですが、確かにポートの開放などを行った気がします。

3cx used ports
https://www.3cx.com/docs/ports/

synologyのDSMが設定できなく、ヘルプを見ると以下のURLに誘導されます。
https://www.synology.com/ja-jp/knowledgebase/DSM/tutorial/Network/What_network_ports_are_used_by_Synology_services

こちらをすべてコマンドの実行を行っていけばよいという事でしょうか?ブッキングしている所はどちらかのポート番号をずらすという感じでしょうか

書込番号:23830602

ナイスクチコミ!0


銀メダル クチコミ投稿数:3063件Goodアンサー獲得:247件

2020/12/05 17:03(7ヶ月以上前)

synologyのDSMの設定ですが、ご指摘のweb マニュアルの項目、webアプリケーションの利用ポート、ファイルステーションのデフォルトポートが5000〜5001になっていますが、
VoIP側のポートはナーバスですので、変えるのはNASのポートの方が良いですよ。

DSMのOSインストール、バージョンアップ後にNASのアクセスユーザーや共有フォルダ設定をDSM上でしていく形になるかと思います。

RTX830のポート開放は、先述のエントリー1〜14まで登録されているかと思いますので、
連番で重複しない様にエントリー登録していく形になります。

書込番号:23830944 スマートフォンサイトからの書き込み

ナイスクチコミ!0


クチコミ投稿数:7件

2020/12/05 17:24(7ヶ月以上前)

ありがとうございます。
ルーターの設定の難しさを痛感してます(;´Д`)
synologyの方はいろいろチェックをしながら進めてみます。

3cxのホームページを確認しいただいたコマンドのポートと比較して足りない部分をRTX830のNATの静的IPマスカレードより
追加しました。ポートの開放が行われているのですが、エラーを返されてしまいます。

現状が添付画像上での状態です。

PCAにてIPを指定
IP=192.168.100.100
サブネット=255.255.255.0
ゲートウェイ=192.168.100.1
優先DNS=192.168.100.1

と設定しています。

自動DHCPの時は
IP=192.168.100.5

synologyNASは
IP=192.168.100.3

となっております。

visual machine managerにてwin10運用しております。=PCA

PCAの運用自体は今までと変わっておらず、
ルーターをバッファロー〜yamahaに変更しました。

バッファローでも「ポートの変換」にてポートの変換を行っておりました。

書込番号:23830985

ナイスクチコミ!0


銀メダル クチコミ投稿数:3063件Goodアンサー獲得:247件

2020/12/05 18:49(7ヶ月以上前)

 ポート解放でエラー表記の件ですが、ルーターのIPフィルタにて、動的フィルタ(ポートフィルタ)を設定されていますので、PPPOE-OUTへは200099番でANY許可され、下記のプロトコル通信外の際には、PPPOE-IN側へはエントリ外のフィルタは拒否するようになっています。

ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200085 * * submission
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp

よって、PPPOE-IN側についてのフィルタの関連も有りますので、動的フィルタを外した方が良いかと思います。

pp select 1
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200099
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099

↑の設定にて、PPPOE-IN側で200099番でANY許可、PPPOE-OUT側200099番ANY許可、dynamicフィルタを追記しない形のコマンド実行をしてみて下さい。

その代わり、上記の場合には、最終エントリで全て許可されてしまうので、不正アクセス対策設定をした方が良いかと思いますが。

ip filter source-route on
ip filter directed-broadcast on
pp select 1
ip pp intrusion detection in on
ip pp intrusion detection in ip on reject=on
ip pp intrusion detection in ip-option on reject=on
ip pp intrusion detection in fragment on reject=on
ip pp intrusion detection in icmp on reject=on
ip pp intrusion detection in udp on reject=on
ip pp intrusion detection in tcp on reject=on
ip pp intrusion detection in default off
ip pp intrusion detection out on
ip pp intrusion detection out ftp on reject=off
ip pp intrusion detection out winny on reject=on
ip pp intrusion detection out share on reject=on
ip pp intrusion detection out default off

NASのIPアドレスが、192.168.100.3ということですので、「http://192.168.100.3」 若しくは 「https://192.168.100.3」 にて設定画面が表示可能かと思いますので、設定画面にてNASの固定IPやアクセス権、共フォルダやWebアクセス機能を確認してみて下さい。

書込番号:23831177

ナイスクチコミ!0


クチコミ投稿数:7件

2020/12/05 19:02(7ヶ月以上前)

早速の返信をありがとうございます。
過去の対応など見させていただいたのですが、参考になるものもたくさんありました。
私は何かと自分で試行錯誤しながらやるのですが、本当に今回のはなんとも。。
コマンドを見ながらどういう意図があるものなかgoggleしながらひも解いてみてます。

いただいたコメントの
「その代わり、上記の場合には、最終エントリで全て許可されてしまうので、不正アクセス対策設定をした方が良いかと思いますが。」

不正アクセス対策こちらも考慮しないといけないのですが
どう対応するのか。ウイルスバスターなどとは別な対策という事ですよね?

3cxなどIP-PBXは不正アクセスもよくあると当初から書込み等もあったので。

書込番号:23831202

ナイスクチコミ!0


銀メダル クチコミ投稿数:3063件Goodアンサー獲得:247件

2020/12/05 19:19(7ヶ月以上前)

「不正アクセス対策こちらも考慮しないといけないのですが
どう対応するのか。ウイルスバスターなどとは別な対策という事ですよね?」

 Yamahaの不正アクセスフィルタのことです。
 下記のコマンドにて、DDOS攻撃や始点制御、ブロードキャスト対策、他不正サクセスフィルタを設定出来ます。
 SIPサーバ自体のセキュリティ対策も必要です。
 個人的には、ESETインターネットセキュリティやKasperskyインターネットセキュリティが細かく設定可能で、お勧めです。
 
ip filter source-route on
ip filter directed-broadcast on
pp select 1
ip pp intrusion detection in on
ip pp intrusion detection in ip on reject=on
ip pp intrusion detection in ip-option on reject=on
ip pp intrusion detection in fragment on reject=on
ip pp intrusion detection in icmp on reject=on
ip pp intrusion detection in udp on reject=on
ip pp intrusion detection in tcp on reject=on
ip pp intrusion detection in default off
ip pp intrusion detection out on
ip pp intrusion detection out ftp on reject=off
ip pp intrusion detection out winny on reject=on
ip pp intrusion detection out share on reject=on
ip pp intrusion detection out default off


先述の各コマンドについては、WEBインターフェイスの設定では簡易的な設定しか出来ない、一括設定登録が出来ないので、コマンドですと一括設定登録が可能です。

書込番号:23831243

ナイスクチコミ!0


銀メダル クチコミ投稿数:3063件Goodアンサー獲得:247件

2020/12/05 19:34(7ヶ月以上前)

 VOIPサーバの運用にどの程度のレベルを考えておられるか不明ですが、多用するのであれば、VOIPサーバのセキュリティ対策にUTM(Unified Threat Management)、統合脅威管理装置が必要になる場合も有ります。

 ※ FortigateやSonicWALL など。

書込番号:23831276

ナイスクチコミ!0


クチコミ投稿数:7件

2020/12/06 05:26(7ヶ月以上前)

ありがとうございます。
セキュリティーは今後入れておきたいです。

ポートの部分はおかげさまで通るようになりました。

SIP ALG の部分がエラーが出ており

https://www.3cx.com/blog/Voip-howto/Firewall-NAT-PAT-STUN/
https://www.3cx.com/community/threads/firewall-test-sip-alg-problem.50931/

の記事などを参考に検索しているのですが、もう少しが進まない状態です。

書込番号:23832069

ナイスクチコミ!0


銀メダル クチコミ投稿数:3063件Goodアンサー獲得:247件

2020/12/06 10:52(7ヶ月以上前)

 3CXのSIP-ALGの仕様を見る限り、YamahaルーターのSIP-NAT機能を有効化するようにコマンドを明示してありましたが、YamahaルーターのSIP-NATは不要かもしれません。
 SIP-ALGは、VOIP通信ポートを特定のポートへキチンと転送する機能のことです。
 Yamahaでは、SIP-NAT機能になります。
 ※ http://www.rtpro.yamaha.co.jp/RT/docs/sip-nat/index.html#command
 
 下記のコマンドを実行下さい。
 no nat descriptor sip 1000 on 

 ↑のコマンドを未投入でエラーが出ている場合には、「nat descriptor sip 1000 on」のコマンド投入が必要です。

 SIP-NAT機能を無効化する代わりに、ポート開放がキチンと投入されているかの確認が必要です。

 TCP/UDP 5060〜5061、5090、UDP9000〜9500(範囲内のポート開放がされていればOK)

書込番号:23832479

ナイスクチコミ!0


銀メダル クチコミ投稿数:3063件Goodアンサー獲得:247件

2020/12/06 11:47(7ヶ月以上前)

 補足です。
 YamahaのSIP-ALG(SIP-NAT)機能では、Yamahaの指定ポートのアドレス転送以外の転送ポリシーが有った場合に、通信が破棄されるケースが有ります。
 他社メーカーのSIP-ALG(Application Layer Gatewayの略)も同様ですが、3CXの利用VOIPポートが、通常の一般のVOIPポート以外も利用しているようなので、YamahaのSIP-NAT機能を利用せず、個別にポート開放をした方が良いかと思いました。

 先述のSIP-NATコマンドを削除する方法をご確認下さいとのことです。

 no nat descriptor sip 1000 on

書込番号:23832580

ナイスクチコミ!0


クチコミ投稿数:7件

2020/12/08 00:30(7ヶ月以上前)

>sorio-2215さん
ありがとうございます。RTX830の接続状況ではきちんと固定IPが取れているのにネットにつながらないという状況で、一度リセットしたりと
四苦八苦と一日をついやしました。

以前のルーターに接続設定をしたままにしてしまいそれに気が付かず。。。

現在はきちんと3cxも起動しましたので数日試運転を行ってみようと思います。

本当に助かりました。
ランサーズとかクラウドソーシングなどしていればきちんと御礼したいくらいです。

業務用の機器だとなかなか情報がなく困っていたので本当にありがとうございます。
もしアカウントがあれば連絡ください。

書込番号:23836222

ナイスクチコミ!0


銀メダル クチコミ投稿数:3063件Goodアンサー獲得:247件

2020/12/08 10:03(7ヶ月以上前)

ポウニーさん

そうですか、良かったですね。
音声通信はナーバスですので、出来ればIPV4-PPPoEとIPV6-IPOEデュアル接続が出来れば良いのですが、GMOは対応していない様です。

若しくは、MAP-E回線で固定IPプロバイダの方が良いかと思いますが。

書込番号:23836697 スマートフォンサイトからの書き込み

ナイスクチコミ!0


銀メダル クチコミ投稿数:3063件Goodアンサー獲得:247件

2020/12/08 12:52(7ヶ月以上前)

ポウニーさん

そうですか、比較的ネットワークからサーバ構築に触れる要素となると、中々居ないのは解ります。
特にお礼等は不要ですが、私の持っているスキルでお助け出来る要素があれば、連絡頂ければ幸いです。

ランサーズは加入しています。
ペンネームは、「steck$1108」です。

書込番号:23836984

ナイスクチコミ!0


クチコミ投稿数:7件

2020/12/08 18:12(7ヶ月以上前)

ご連絡ありがとうございます。
ちょっと検索で見つからずでした。
探し方が悪かったのかもしれません。m(__)m
https://www.lancers.jp/client/kss_pony?ref=profile
に私のプロフィール欄があるのでもしよろしければ、メッセージいただけると幸いです。

今回ご教授いただいた部分で、こちらにかけないアドレスや内容の部分、セキュリティーといったところがあるのでヒアリング含めご相談のっていただけると幸いです。いわれるがままに設定したので使えるだけで、どういったリスクがあるかなど対策方法など相談乗っていただけると幸いです。

高額なお支払いは出来ないと思いますがご検討ください。

書込番号:23837441

ナイスクチコミ!0



最初前の6件次の6件最後

「RTX830」のクチコミ掲示板に
RTX830を新規書き込みRTX830をヘルプ付 新規書き込み

この製品の最安価格を見る

RTX830
ヤマハ

RTX830

最安価格(税込):¥50,780発売日:2017年10月 価格.comの安さの理由は?

RTX830をお気に入り製品に追加する <270

のユーザーが価格変動や値下がり通知、クチコミ・レビュー通知、購入メモ等を利用中です

 
 
 

クチコミ掲示板検索



検索対象カテゴリ
を対象として

新着ピックアップリスト

ピックアップリストトップ

新製品ニュース Headline

更新日:7月30日

クチコミ掲示板ランキング

(パソコン)

ユーザー満足度ランキング

有線ブロードバンドルーター
(最近5年以内の発売・登録)





ランキングを詳しく見る