ヤマハルータからtelnetするには

ヤマハルータにコンソールケーブルをつなげて、パソコンから

操作をする場合、そのヤマハルータから、別のヤマハルータにtelnetをする

手順をご紹介します。

パソコン自体がネットワークにつなげることができて、

パソコンのtelnet機能を有効にしていれば、パソコンからtelnet

すればいいのですが、パソコンはネットワークに接続していない場合

ヤマハルータ自体からtelnetできると便利な時があります。

ヤマハルータにて、デフォルトの設定で、

コマンド telnet を実行しようとすると

# telnet 192.168.1.50
エラー: コマンドが許可されていません

と実行を拒否されてしまします。

telnetできるようにするには、security class コマンドを使います。

とりあえず、securiy class ? を入力すると

# security class ?
入力形式: security class レベル FORGET [TELNET [SSH]]
レベル = 1-3, FORGET = ‘on’ or ‘off’, TELNET = ‘on’ or ‘off’,
SSH = ‘on’ or ‘off’
説明: セキュリティクラスを設定します
デフォルト値: 1 on off off

このような表示が出てきます。

最後にデフォルト値が表示されていますが、

上記の形式と見比べると、

レベルが1

FORGETがon

TELNETがoff

SSHがoff

というデフォルト値になっているということになります。

このtelnet部分をonにすれば、telnetが使えるようになります。

実行例
# security class 1 on on off
# telnet 192.168.1.50

192.168.1.50(192.168.1.50)[IP Direct], Port:23 に接続します。
アボートキーは ‘^]’,0x1d(29) です。

Password:

となり、telnetできるようになりました。

ちなみに、初期値で FORGETが onになっているが、

この値がonになっていることにより、以前の記事で紹介した

パスワードを忘れた場合のコンソールからのログインができる。

それを禁止にしたい場合はoffと設定する必要がある。

 

 

ヤマハルータ ログ出力でトラブルシューティング

ヤマハルータで、ネットワークを構成していて、

なにかしら思うような結果が得られない時、ヤマハルータのログを確認するのは

良い方法です。

ただ、デフォルトでは、あまり詳しいログが出力されないので、

詳しいログ出力をさせたければ、以下のコマンドの入力が必要です。

syslog notice on

syslog debug on

後者の方がより詳細なログが出力されます。

例えば通信がうまくいかない場合で、ログを確認すると

ヤマハルータのフィルタ設定で、ブロックされている場合などがあります。

ログの見方は、以下のコマンドを入力します。

show log

ただこのコマンドだと、古い順にログが表示されるので、

現象が起こった直後に確認する場合、

show log reverse

と入力すれば、新しい順にログが表示されるので、

都合が良いと思います。

また、あまりログが多いとわけがわからないので、

clear log

と入力し、いったんログをすべて削除するというのも

良いと思います。

そして、特定のキーワードが行に含まれているログを

検出するには、以下のコマンドを使います。

例)

show log |grep Reject

とすると、Rejectが含まれた行のログが表示されます。

通信がブロックされている場合、

LAN2 Rejected at IN(default) filter:~

などというログが出力されているので、見つけやすくなると思います。

 

ヤマハルーターのコマンドを使いこなそう

今どきのルーターは、大抵ブラウザでアクセスして設定できる。

ヤマハルーターも、ブラウザでログインして設定できるが、

telnetで接続、もしくはコンソールケーブルでつないで

ターミナル(Teratermなど)でコマンドラインでも設定が可能だ。

Web画面での設定は、例えば、プロバイダの接続IDと接続パスワードなど

設定値をウィザードなどに沿って入力すると設定でき、

あまりコンピュータ関連に詳しくない人でも比較的簡単に設定が可能だ。

Web画面での設定は、裏でユーザの代わりに自動で

コマンドを入力してくれているだけで、結局のところ

コマンドで入力された設定がヤマハルータで

利用されている。

Webでの設定では、ユーザがポイントとなる設定値を少し入力するだけで、

いろいろ気を利かせて自動で必要と思われる設定コマンドを

裏で実行してくれる。

例えばプロバイダの接続設定をウィザードにしたがって進めると、

途中でIPSecを利用するかなどのチェック項目があり、

そこにチェックを入れると、IPSec VPN利用に必要なフィルタ設定やらNAT設定

を自動でやってくれる。

また、なにか設定を削除すると、それと関連すると思われる設定行を

自動で削除してしまう。

自動で削除してしまうものには、意図しないものもあったりするので、

要注意だ。

やはりコマンドでの設定をある程度できるようになったり、

また、show configで表示される設定情報をある程度理解できるようになると

かなり上級者ぽくなれる。

多くの人達にとって、ルータの設定をコマンドでしている様子は、

プロフェッショナルぽくみえるのだ。

Web画面での設定は、少しパソコンができる人なら、自分でもできそうだなと

思うだろうが、コマンドでの設定は、ほとんどの人は、

自分には難しいと感じる。

対お客さんと接するとき、自分がとても出来そうもないことができる人

と思われるのと、自分でもできるんじゃないかと思われるのでは

雲泥の差がある。

慣れてしまえば、コマンドラインでの設定は

そこまで難しくない。ヤマハサイトには、設定例がたくさん掲載されて

いるので、マネすれば良い。

ぜひ、ヤマハルータのコマンドでの設定にチャレンジしてみてほしい。

それでは、また!

 

古いヤマハルータの活用法 内線利用 ③ ひかり電話ルータの設定

昨日の投稿では、VoIP機能を持つヤマハルータをひかり電話ルータの下部

に接続し、そのヤマハルータのアナログポートに接続した電話機を

ひかり電話の端末として使うためのヤマハルータ(RT58i)側

の設定例を紹介した。

ひかり電話ルータと連携して使うためひかり電話ルータ側にも

設定が必要となる。実際は、ひかり電話ルータ側の設定値に合わせて

ヤマハルータ側を設定することになるのだが。

ひかり電話ルータにログインし、

左手のメニューより[電話設定]ー[内線設定]をクリック。

設定したい内線番号に[利用有無]にチェックが入っていることを確認し

[編集]ボタンをクリック。

ユーザIDとパスワードを確認します。

必要に応じて、編集しても良いと思います。

画面下部の[電話番号設定]にて、相手に通知したい電話番号と着信番号に

チェックを入れます。着信に関しては複数の着信番号にチェックが可能です。

以下、ヤマハルータ側の設定画面となるが、上図のひかり電話ルータ側の

ユーザIDとパスワードを下図のユーザIDとパスワードを一致させる必要がある。

設定をし連携がうまくいくと[内線番号一覧]にて該当内線番号の登録状態が

[登録済み]となる。

これで、2Fの自分の部屋でも置き型の電話機が使えるようになり、

1Fからの家族からの内線も受けれるようになった。

今度の投稿では、スマートフォンのひかり電話ルータでの内線利用について

書こうと思う。

それでは、また!

 

 

古いヤマハルータの活用法 内線利用 ② RT58iの電話設定

さて、昨日の投稿の続き。

実際にヤマハルータ RT58iを使って、ひかり電話ルータの

内線として利用する設定を見ていこう。

ひかり電話ルータのLANポートに、RT58iをLANポートを接続します。

このとき、RT58iのWANポートでもいいのだけど、

その場合、ひかり電話ルータ側に、RT58iのLAN側アドレスの経路情報の

追加が必要となる。

RT58iのWeb設定画面へログインし

[電話の設定]をクリック

 

[VoIPの設定]をクリック

[IP電話サーバの設定]をクリック

[IP電話サーバの新規登録]で[追加]をクリック

[手動設定]を選択

[その他のIP電話サーバ]を選択

以下の入力項目に適切な値を入力

以下、私のRT58iの設定している内容である。

この例では、192.168.111.1がひかり電話ルータのIPアドレスになる。

6@192.168.111.1の6が内線番号となり、ひかり電話ルータに接続された

電話機から6番で内線が鳴る。

また、RT58iに接続された電話機から、ひかり電話としての外線も

発信着信が可能だ。

そして、ユーザIDとパスワードは、ひかり電話ルータ側の設定に

合わせて入力を行う。

ひかり電話ルータ側も設定が必要なのだが、

その設定例については、次の投稿でご紹介しよう。

それでは、また!

 

古いヤマハルータの活用法 内線利用 ①

一世代前、いや二世代前くらいのヤマハルータ

例えば、RT58i や RT57i などだが、

VoIPアダプタ機能がついているので、

装置のアナログポートに電話機を差し込んで、

電話を利用することができる。無論設定は必要だ。

ちなみにうちでは、1Fのひかり電話ルータからLAN配線

されている2Fの私の部屋にRT58iを設置し、

ひかり電話ルータのIP Phone端末として

登録し、ひかり電話ルータのアナログポートに接続されている

電話機と内線ができるようにしている。

RT58iを活用することで、LAN配線がされているところで

電話まで使えるようなる。

具体的な設定については、次回の記事でご案内しようと思う。

それでは、また!

 

ヤマハルータ IPv6 フィルタ設定

さて、前回の記事で、ヤマハルータに対して

具体的にIPv6の設定を行ったが、ルータになんのフィルタ設定

しなければ、外部からIPv6でのアクセスが可能となってしまう。

NTTのIPv6オプション契約(最近はデフォルトで契約されている)

をしていると、同じくIPv6オプション契約しているところから

ヤマハルータへtelnetでアクセスが可能になってしまう。

後、ルータ自体へログインするパスワードも設定しておいたほうが

良いだろう。ルータのWeb設定画面で設定できるのは、

管理者権限のパスワードのみなので、管理者権限の

パスワードを設定しても、telnetでパスワードなしで

接続できてしまうので、注意が必要だ。

以下、パスワードの変更をコマンドでする例だ。

# login password
Old_Password:
New_Password:
New_Password:

# administrator password
Old_Password:
New_Password:
New_Password:
# save

管理者権限のパスワードと、管理者権限なしのパスワード

両方の設定をしておこう。

さて、IPv6のフィルタリング設定だが、

ipv6 lan2 secure filter in 101030 101031 101032
ipv6 lan2 secure filter out 101099 dynamic 101080 101081 101082 101083 101084 101085 101098 101099
ipv6 filter 101030 pass * * icmp6 * *
ipv6 filter 101031 pass * * tcp * ident
ipv6 filter 101032 pass * * udp * 546
ipv6 filter 101099 pass * * * * *
ipv6 filter dynamic 101080 * * ftp
ipv6 filter dynamic 101081 * * domain
ipv6 filter dynamic 101082 * * www
ipv6 filter dynamic 101083 * * smtp
ipv6 filter dynamic 101084 * * pop3
ipv6 filter dynamic 101085 * * submission
ipv6 filter dynamic 101098 * * tcp
ipv6 filter dynamic 101099 * * udp

と、自宅のメインのルータであるNVR500で設定している。

これで万全なのかは保障しかねるので、その辺は

各自、自己責任でお願いします。

RTX1100に同じ設定をしたら、

ipv6 filter dynamic 101085 * * submission

は、はじかれてしまった。

微妙に、型番によって設定できるできないがあるらしい。

基本的には、特定の通信のみ外部から許可し、

内部からの通信は全部許可する。という設定になっている。

外部から許可する通信で、ICMPv6とあるが、

IPv6では、ICMPv6は通信上重要な役割を果たすため、

通過させる必要がある。

通過させないと、例えば、IPv6の通信はフラグメントしないので、

適切なMTUサイズを定めて送る必要があるのだが、

「MTUサイズが大きすぎますよ。だから、小さくして送ってね。」

という情報がICMPv6を使ってお知らせされるのだが、

それが届かないことになってしまい通信に問題が生じる。

それでは、また!

 

ヤマハルータでIPv6の設定 実践編①

さて、前回の投稿から数日間が空いてしまった。

危ない。危ない。継続していかなきゃ意味ないからね。

さて、いよいよ。ヤマハルータのIPv6の実際の設定を見ていこうと思う。

今回は、RTX1100を使っていこうと思うが、別の機種でも

ほとんど同じコマンドが使える。

今回の実践例では、ひかり電話ルータ下部に、RTX1100を設置することにする。

前回の投稿で、フレッツ光回線では、ひかり電話契約ありとなしで、

IPv6のプレフィックス情報の配布方式が異なると書いたが、

ひかり電話ルータを経由することで、ひかり電話が、

RAとDHCPv6-PD方式両方でLAN側へIPv6を配布してくれる。

今回は、RAでIPv6プレフィックス情報が流れてくる前提で、

ヤマハルータの設定を行ってみよう。

まず、RTX1100の設定をいったんすべて削除し、LAN側に

IPアドレスを設定。

ip lan1 address 192.168.1.20/24

これで、同一ネットワークのパソコンからtelnet でログインできる。

これだけでは、ヤマハルータにグローバルユニキャストアドレスのIPv6

は割当たらない。ヤマハルータのLAN側に接続してあるパソコンにも

IPv6は割当たらない。

ヤマハルータで以下のコマンドを入力しても

リンクローカルアドレスのIPv6アドレスが表示されるだけだ。

ヤマハルータに以下の設定をすることで、

LAN側に設置したパソコンから、IPv6のサイト

例えば、http://flets-east.jp

にアクセスできるようになる。

ipv6 prefix 1 ra-prefix@lan2::/64
ipv6 lan1 address ra-prefix@lan2::1/64
ipv6 lan1 rtadv send 1 o_flag=on
ipv6 lan1 dhcp service server
ipv6 lan2 dhcp service client ir=on
dns server 2404:1a8:7f01:b::3

その他、例えば IPv6に対応したサイト

http://www.youtube.com

には、IPoE IPv6 によるインターネットの通信が可能な

プロバイダと契約していればアクセス可能となる。

上記のコマンドのra-prefix というところで、

RAのプレフィックス情報を利用するよ。という意味になる。

dns server 2404:1a8:7f01:b::3

で、DNSサーバを指定しているわけだが、

2404:1a8:7f01:b::3

は、フレッツ網にあるDNSサーバのアドレスだ。

実機を使って、試してみると理解が深まると思うので

ぜひチャレンジしてみてほしい。

また、今回は、セキュリティのことは考慮してないので、

IPv6のフィルタの設定などはしていないので、

設定してつなぎっぱなしにしておくと、セキュリティ上

あまり望ましくないと思う。

次回は、ヤマハルータでのIPv6のフィルタについて書こうと思う。

それでは、また!

 

ヤマハルータのパスワードがわからなくなったら。

今日は、ヤマハルータについて、知っていると役に立つかもしれない情報を

書きたいと思う。

ヤマハルータのログインパスワードがわからなくなったとき、

もしくは、設定した人が消息不明になってしまった場合など、

ログインを試みる方法がいくつかある。

①コンソールケーブル経由でのログイン
ヤマハルータはデフォルトで、コンソールケーブル経由であれば、
w,lXlma
というパスワードで管理者権限でログインすることができる。

②電源が入っている状態で、initスイッチを10秒ほど押す。
すると、10分間は、パスワードなしでログインできるようになる。
その間に、新しいパスワードの設定を行う。
ちなみに、initスイッチを押しながら電源を入れると
初期化されるので注意。

①、②のいずれも、このような操作ができないように設定することが可能です。ただ9割以上のヤマハルータで、そこまでやっていないとは思いますので、
役に立つこともあるでしょう。

それでは、また!