facebook twitter hatena line google mixi email
★お気に入り追加


  • 1
  •  
  • 2014/09/25(木) 19:59:36.00
マルチポスト禁止
http://www.ippo.ne.jp/g/71.html

質問と一緒に書くこと:
  ・ 環境(OSのバージョン、機器やソフトウェアの名称)
  ・ 状況(エラーメッセージ、場所の名前など)
  ・ 試行(やったこと、調べた内容など)

質問はage進行

名無しの質問者が追記する場合は
名前欄に最初の書き込み番号を入れること

回答が書き込まれたら
後学のために結果を書いておくことを忘れない

よくある質問
http://hack2ch.cswiki.jp/index.php?FAQ

ここまで見た
  • 763
  • KAC
  • 2015/01/17(土) 22:58:29.06
>>761
基本的にはできない。

同一ネットワークなんだったら、
受信したパケットが有線端末から来たのか無線端末から来たのか
区別することは不可能だから。

TCPレイヤのフィルタを行うのであればネットワークを分けるのが一般的。

どうしても同一ネットワークでやりたいなら、
無線/有線のブリッジでTCPを意識したフィルタをかけるくらい。

ここまで見た
  • 764
  • hogehoge
  • 2015/01/17(土) 23:09:52.32
>>762
それだけの長文でも>>760の回答になっていない。
解決法を自分で試さないなら、原因を色々想像したところで無駄無駄。

ここまで見た
  • 765
  •  
  • 2015/01/17(土) 23:18:18.91
>>761
端末側の設定を弄られる心配が無い環境なんであれば
有線端末は192.168.1.10〜192.168.1.15
無線端末は192.168.1.20〜192.168.1.25
みたいな感じでIPを割り振って、ポート15000で待ち受けるサーバ側でフィルタをかければ良いんでない?

もちろん端末側で手動でIPを変更されたら破綻するけど

ここまで見た
>>763
>>765
ご丁寧にありがとうございます!
範囲を分けるか、別のセグメントにするよが良さそうですね。
大変参考になりました、ありがとうございました。

ここまで見た
  • 767
  •  
  • 2015/01/18(日) 09:29:27.46
>>766
そういう機能あるHUBを経由させればよい。

詳細がわからないのでとりあえず何でも出来るCatalystでも買えば良いよと言っておく

ここまで見た
  • 768
  •  
  • 2015/01/18(日) 09:53:20.65
>>767
そう言う機能って具体的にどう言う機能の想定なの?
APの接続ポートにフィルタかければ質問者のやりたい事は概ねできると思うけど
それやりたいだけでCatalyst買うのはもったいなさ過ぎな気がしないではない。

ここまで見た
  • 769
  • ひで
  • 2015/01/18(日) 17:36:19.47
無線APだけVLANでセグメント切ってフィルタすればいいんじゃない
RTXの810あたりでも1台で実現できるしCatalystかますよりスマートだと思う

ここまで見た
  • 770
  •  
  • 2015/01/18(日) 18:22:08.09
>>769
セグメント分けるのにVLANは必須じゃないよ?
というか、無駄にややこしくしてるだけに見える

ここまで見た
  • 771
  •  
  • 2015/01/18(日) 20:27:02.47
>>768
APをVLAN設定したポートに接続してVLAN間でACL設定だけどまあ説明しなくてもネットワークエンジニアの人なら常識か

安価なインテリジェントスイッチでも可能な機種も有るよね。

ここまで見た
  • 772
  •  
  • 2015/01/18(日) 20:53:25.26
同一ネットワークに置くのが必須で無くてセグメント分けられるんであれば
CatalystやらRTXやらでなくても安ルータ2台で良いだろ

ここまで見た
  • 773
  •  
  • 2015/01/18(日) 20:55:41.27
>>771
それじゃ実現できないだろ。
よく考えろ。

ここまで見た
>>770
RTX810はVLAN切らないとセグメント分けれんと思うけど

ここまで見た
  • 775
  •  
  • 2015/01/19(月) 03:37:37.25
>>773
そういう事を指摘されてる訳じゃ無いだろ

ここまで見た
  • 776
  • sage
  • 2015/01/19(月) 05:14:28.89
>>770
VLAN使わずにセグメント分割できるような環境ならもうなんでもいいだろ…

ここまで見た
  • 777
  • カルメル
  • 2015/01/20(火) 00:32:41.09
>>764
ありがとうございます。
おそくなりました。

原因がわからないということは、原因はたくさんあるということですか?

ここまで見た
  • 778
  • on
  • 2015/01/20(火) 01:27:43.32
このトリップ、理解に苦しんだので調べてみたが関わらない方がよい

ここまで見た
  • 779
  •  
  • 2015/01/20(火) 08:50:34.59
>>777
人の話を聞かない主義なの?
人の言うことを聞かないのならここで質問する資格はないと思う

ここまで見た
  • 780
  • カルメル
  • 2015/01/21(水) 00:27:26.23
>>778
ありがとうございます。

名前は適当につけました。適当に思いついた言葉です。

>>779
ありがとうございます。

聞く気はあります。

ここまで見た
自宅の一般的な192.168.1.0/24なネットワーク環境を
あえて無理やりVLANを使って再構築する意味はありますか?
ビジネスホテルなどならVLANにする意義は分かるのですが・・

ここまで見た
>>781
あなたの自宅で接続するデバイス、人(数や構成)、用途等が分からないと無意味な想像ゲームにしかならないと思います

それこそ、あなたの自宅が旅館だったら、自営業だったら、意義があるかもしれません

ここまで見た
>>782
はい。社員3人の自営です
訪問で訪れた取引先の客にネットとプリンターは使わせるが、その他の全てのリソースにはアクセスさせないようにしたいのです。
ただし、客のもってきた端末のMacアドレスで制限をかけるとかではなく、VLANを構築することで可能なのかな?と思いまして。
それか、ルータを2段にして別のネットワークを配下に作るのが簡単でしょうか?

光回線
└無線ルーター(192.168.1.0/24)
 └スイッチングHUB
  ├Win7 Desk top
  ├Win8.1 Desk top
  ├Win7 Desk top
  ├Win8.1ノート
  ├ネットワークプリンター
  ├FAX兼ネットワークプリンター
  ├事務所サーバー(LAN内用)
  ├AP(ブリッジモード)
  ├iPhone x2
  ├Android タブレットx1

ここまで見た
  • 784
  •  
  • 2015/01/21(水) 07:09:30.33
>>783
VLANを使っても勿論出来るけど、客用と社員用の2個しかネットワークが無いのであれば
VLAN対応ルータを買うより普通の無線ルータを1台買い足した方が安く出来るでしょ。

と言うかブリッジモードにしてるAPをルータモードに変えて客用にすれば良いんじゃないか?
そうすりゃ設定変更だけで良いでしょ。

将来的にさらにネットワークを細分化したい(サーバ用セグメント作るとか)とかあれば
VLAN対応ルータを買っても良いかもね。

ここまで見た
>>784
光回線
└無線ルーター(192.168.1.0/24)
 └スイッチングHUB
  ├Win7 Desk top
  ├Win8.1 Desk top
  ├Win7 Desk top
  ├Win8.1ノート
  ├ネットワークプリンター
  ├FAX兼ネットワークプリンター
  ├事務所サーバー(LAN内用)
  ├AP(ルータモード) WAN側:プライベートIP手動設定/LAN側:192.168.2.0/24
   ├外来客用

APをルータとした場合、192.168.2.0/24のネットワークからはデフォルトで192.168.1.0/24のネットワークプリンターは利用出来るのでしょうか?
LAN側からの要求パケットは一般的には通過しますよね?
でもそうだったらサーバにも要求パケットが届くことにもなるので、その場合はサーバ側で192.168.2.0/24からのアクセス制限でしょうか?
ただ、sambaでのファイル共有はNATを超えれないはずなのでそのままでも大丈夫でしょうか?

ここまで見た
  • 786
  • 781
  • 2015/01/21(水) 09:09:07.08
>>785
具体的な設定が聞きたいのであれば、主な機器の型番を書きなよ
機種によって設定出来ることに結構違いがあるし。

まぁ、客用APでNATは使わない設定して
無線ルータ(192.168.1.1)に192.168.2.0/24宛の静的ルート書けば良いんじゃ無いか?

後は、客用APで
1番 192.168.2.0/24からプリンタのIP宛の通信は許可
2番 192.168.2.0/24から192.168.1.0/24宛の通信は禁止
3番 その他の通信は許可
みたいなフィルタを書けばやりたい事は大体出来るんでない?

ただ、プリンタはセグメントが違うと、端末からのプリンタ自動探索的な機能は使えなくなるかも。

ここまで見た
>>786
> 2番 192.168.2.0/24から192.168.1.0/24宛の通信は禁止
> 3番 その他の通信は許可

2番で全ての通信を禁止し、3番でその他の通信は許可というのが意味がわかりません。
「その他」とはなんでしょう?


>セグメントが違うと端末からのプリンタ自動探索的な機能は使えなくなるかも。

それは理解しています

ここまで見た
  • 788
  • 781
  • 2015/01/21(水) 20:34:37.14
>>787
機種が分からないから何とも言えないけど
>>786のフィルタは
・上から順番に条件を確認して一致したら適用する。
・一致するものが無かった場合は自動的にブロックされる
と言う前提で書いてる。
あなたのルータがそういう仕様なのかは知らない。

2番は客用ネットワークから社員用ネットワーク宛の通信を禁止する設定。
3番は上記に当てはまらない全ての通信を許可する設定(要は客がインターネットを使えるようにするための設定)

つーか具体的な設定が聞きたいんであれば型番を書いてって言ったでしょう
想定で話を進めるのは面倒臭いのはわかるでしょ?

ここまで見た
>>788
ありがとうございます。
2重ルーターにして何の部分をどう制御したいのか、聞きたいこと複数ありすぎて整理出来ていませんでした。
やりたいことをもっと明白にした上で出直してきます。
その時はネットワーク機器の型番など明示します
とりあえず今回は2重ルーターでやるというのを前提に整理しておきます

ここまで見た
>>781
なんでルーターを進める人ばかりなんだろうなマルチプルVLANなら設定は超簡単だし、個人向けルーターより安全だと思うし、良いとこだらけだと思うんだけどな。
VLANHUBは新品4千円〜買えるし、というか企業へ数千円安くなるからという理由でルーターをお勧めするのはどうかと思うよ。

別に否定しているわけじゃなくて、ある程度知識のある人ならルーターは有りだと思うけど、フィルタの基本も解らない人が設定してもロクなことが無いと思うんだ。

ここまで見た
  • 791
  • 787
  • 2015/01/22(木) 18:34:16.09
あ!名前質問者とダブった!

ここまで見た
>>790
「VLAN」と「マルチプルVLAN」は全く別物だぞ?
用語は正しく使わないと相手に伝わらないのは当たり前。

ここまで見た
>>790
いや、マルチプルVLANでも良いんじゃ無いか?
マルチプルVLANならプリンタの探索も解決出来るし。

ただそう思うんなら具体的な製品上げて自分で紹介してあげれば良いじゃない。
その上で質問者がどっちかいい方を選択すりゃ良いんだから。

ここまで見た
新品4千円で買えるVLAN対応HUBってたとえばどんなの?

ここまで見た
  • 795
  • 790
  • 2015/01/22(木) 21:17:11.35
>>794
787じゃ無いが例えばこれとか
http://kakaku.com/item/K0000653951/
マルチプルVLANは対応してないが、ミラーポート作れるしちっさいので便利

ここまで見た
>>794
なんでVLAN?
お前、相当頭悪いだろ。

ここまで見た
  • 797
  • 787
  • 2015/01/22(木) 21:26:19.57
>>794
GS105Eとかかな
製品ページ→ダウンロード→ポートベースVLAN ポート間の通信を禁止 (日) を見るとマルチプルVLANと同等の機能に見えるんだよ。

ポート1:アップリンクポート:光回線ルーター&共有プリンター
ポート2:クライアントポート:社内HUB
ポート3:クライアントポート:客用HUB

だから5ポートもあれば十分

>>792
「用語は正しく」っていわれてもなあ、マルチプルVLANはメーカーによって名称が違うのだけど、どこのメーカ基準で単語使えばいいのかね?

ここまで見た
  • 798
  • 790
  • 2015/01/22(木) 21:30:00.06
>>797
ほーほんとだ、マルチプルVLAN的な使い方が出来るんだな。知らんかった。

ここまで見た
>>797
お前の勝手な思い込みで話しても仕方ないだろ
アホですか?

ここまで見た
>>797
GS105E以外にVLANしたい数だけクラアント用のHUBが別途必要なんだね

ここまで見た
VLANじゃないから

ここまで見た
  • 802
  • 790
  • 2015/01/22(木) 23:54:49.88
>>800
8ポート物もそんなに高くなかったりする。
http://kakaku.com/item/K0000712721/

人によってはこっちのが良いかもね

ここまで見た
  • 803
  • 2015/01/23(金) 18:37:31.54
 /:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::://ヽ:::::::::::::::|
    l:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::// ヽ::::::::::::::l
    l:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::/:::「'ヽ::::::::::://   ヽ:::::::::::|
    |::::::::::::::::::::::::::::::::::::::::::::::::::::::::::ノl:::ノ l:::::::/      ヽ::::::::|
   ノ:::::::::::::::::::::::::::::::::::::::::::::::::::::/ ゙゙  ノ:::/ ,,;;;;;;,,    ,,,,ヽ:::::l
   ):::::::::::::::::::::::::::::::::::::::::::::::/    ノ/ __,'''i: ('''__):::l  
  )::::::::::::::::::::::::::::::::::::::::::::::::::/         ̄ ̄ン:. :「 ̄`ヾ   
 1:::::::::::::::::::::::「 `┤l:::::::::::::::::l          ̄   ,  ヽ ̄ l   
  `l:::::::::::::::::::::ヽ  :l li:::::::::::::/        ヽ  /´   `l  |
  ヽ::::::::::::::::::::::\_」 lヽ::::/         .l  !:-●,__ ノ  /      
  ノ:::::::::::::::::::::::::::ノ | l `゙゙           i ,,;;;;;;;;;;;;;;;;;;;;,  /ヽ       
,/ ヽ::::::::::::::::::::::(  l l::::::::..         /.:''/´ ̄_ソ  /  `ヽ
     ヽ:::::::::::::::ヽ | l:::::::::::...      /::// ̄ ̄_ソ  /    \   ヴッ!!
        ヽ:::::::\| l::::::::::::::::...    / :::.ゝ` ̄ ̄/ /       ヽ
           ヽ:::l l:::::::::::::::::::..      ̄ ̄;;'' /         ヽ
              l l;;;;;;:::::::::::::::.....;;;;............;;;;;;''ノ            l
              l l '''''''''''''''''''''''''''''''''''''' ̄l |             |

http://www.youtube.com/watch?v=z2qK2lhk9O0


ここまで見た
  • 804
  • 804
  • 2015/01/24(土) 02:31:33.12
cisco製品のipsecについて教えてください。
機種としてはASR1000シリーズを想定しております。

ipsecの設定コマンドにはソフトライフタイムを設定するコマンドが
いくら探しても見つからないのですが、そもそも無いのでしょうか?
他ベンダーさんのアプライアンスでは、ハードとソフトの両ライフタイムを
明示的に設定出来ていたのですが、ciscoはどうでしょうか??

設定コマンドが無いとしてもソフトライフタイム自体は存在すると思うのですがそれは、設定しているハードライフタイムから自動的に算出されるのでしょうか?可能ならば数値を知りたいです。(ハードライフアイムの〜%等)

以上、宜しくお願い致します。

ここまで見た
  • 805
  • 805
  • 2015/01/24(土) 02:36:00.96
上記とは別件で質問させて下さい。

現在QoSの勉強をしております。
スイッチのカタログなどを拝見していると各インターフェイスにキューの数が
○個などと書かれています。
例えばciscoの3850であれば8つキューが各IFにある様です。

このキューの数と、CBWFQなどでクラスマップを使って管理者が設定出来る
キューの数は対応しているのでしょうか??
cisco3850の例で申し上げますと、「ポリシーマップの中に書く事の出来る
クラスマップの数は8つまで」という事になるのでしょうか?

以上、宜しくお願い致します。

ここまで見た
  • 806
  • 804-805
  • 2015/01/24(土) 02:39:54.39
申し訳ありません
ciscoの板がある様ですのでそちらに移動しようと思います

>>804-805の質問は取り下げさせてください

ここまで見た
  • 807
  • sage
  • 2015/01/24(土) 10:59:04.60
VLANは設定を管理するのがめんどいので、
家でやるならルータでわけるが、
大規模な会社なら第三者が勝手にIPを変更して繋げてきても管理できるVLAN。
今回の場合は、自営で3人だけなんでしょ。ルータでええんでない。

ここまで見た
NAPT(Network Address Port Translation)
NATP(NAT+)
どっちも同じですよね?NAPTとNATPってどっちの言い方がよく使われますか?

それと、NATPを英語になおすと
Network Address Translation Port?

ここまで見た
>>807
VLANで分けるのもルータで分けるのも、やってる事は同じブロードキャストドメインの分割だよ
>>786の方法であれば、第3者が勝手にIP設定して客用APにつないでも社内NWと通信できない。

マルチプルVLANは、またちょっと制御方法が別だけど。

ここまで見た
いま気づきました
NATPのPはplusのPですね

ここまで見た
  • 811
  • sage
  • 2015/01/24(土) 11:25:55.94
NAPTだろ。
NATPは見たことないが。
なんでわざわざ+と書いてあるのを紛らわしくPにすんだ?

ここまで見た
  • 812
  • nanashi
  • 2015/01/24(土) 13:50:30.83
プギャロスですなぁ

ここまで見た
  • 813
  • KAC
  • 2015/01/24(土) 14:35:04.97
>>808
昔は用語が乱立してたけど、
インターネット的には NAPT としてRFCに定義されてる。(Informational)

RFC 2663
 IP Network Address Translator (NAT) Terminology and Considerations

4.1.2. Network Address Port Translation (NAPT)

ここまで見た
  • 814
  • カルメル
  • 2015/01/24(土) 20:40:37.21
すいません。またそういうことがおきたら自分で調べた解決作をやってみるでいいのでしょうか?

砂時計アラームタイマー
フリックラーニング
ここまで見た

★お気に入り追加

このページを共有する
facebook twitter hatena line google mixi email
おすすめワード