[過去ログ] YAMAHA業務向けルーター運用構築スレッドPart22 (975レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
1
(3): anonymous 2019/05/23(木)09:32 ID:??? AAS
【お約束】
ここはYAMAHAルーターなどで小規模〜大規模のネットワークを
構築、運用する人のための情報交換スレッドです。
ネットボランチシリーズ(コンシューマー向け)、業務用向け機器でもYAMAHAルーターの
設定方法、YAMAHAルーターの使い方などハードウェア寄りの話題は関連スレへ

【公式サイト】
RTXシリーズルーター
http://jp.yamaha.com/products/network/routers/
RTpro - ヤマハネットワーク周辺機器 技術情報ページ
http://www.rtpro.yamaha.co.jp/
省16
2
(1): anonymous 2019/05/23(木)09:48 ID:??? AAS
>>1
>>1000に滑り込んだな。間に合う・出来るやつめ
3: [anonymous] 2019/05/23(木)12:20 ID:??? AAS
asteriskのスレ立てと同じタイミングになったな。

4: 2019/05/23(木)13:05 ID:??? AAS
>>1
>>2 同感
5: anonymous 2019/05/23(木)22:38 ID:??? AAS
いちおつ。

質問いいですか?
書けなかった
6: 2019/05/23(木)22:52 ID:??? AAS
勝手に書け。答えがあるかどうかは知らん。
7: anonymous 2019/05/24(金)07:07 ID:??? AAS
違うそうじゃない

もう即死防止の保守いらんのか。
8: 2019/05/24(金)07:32 ID:KZ2JjF/Q(1) AAS
梅乙
9: hage 2019/05/24(金)07:49 ID:??? AAS
やたら FortiGate 推すやつら、
具体的に、どんな脅威から何を守りたいのか分からないんだよ

分からないから FortiGate っていうブラックボックスに丸投げして安全になった気でいる。
まぁ、素人がテキトーに設定して「これでヨシ」するよりかはマシだけど。

Pマークは買う物
10: 2019/05/24(金)08:32 ID:??? AAS
安全になった気がするわけじゃなくて、
第三者に説明するとき、UTM > 脅威防止がないルーター
のほうが説明しやすいだけなんじゃない?
UTMでは圧倒的シェアだし。

YAMAHAルーター使うのも、
周りが使っているという理由だけでしょ。
性能とか機能なら他社のがいいわけだし。
11: 2019/05/24(金)09:07 ID:??? AAS
fortigate 本物使った事が無いし、juniperすら使ったことがない初心者なのがモロバレで草。何の脅威があるのか理解してないだけじゃん。

スペックの比較をしない理屈を並べてるだけだなw
12: anonymous 2019/05/24(金)09:59 ID:??? AAS
だから「可視化」と「顧客の要求を満たすため」と何度も説明しただろ

Yamahaには可視化機能は無い、Syslog集めてLog解析いくらしても
アプリケーション層(L7)で可視化できるUTMとは情報量が少なすぎる

んで顧客からの確認事項に
・UTMの導入 Yes/No (Yesの場合には機種名とバージョンを記載)
って質問が有ってYamahaではNoにするしかない

んでNoなら仕事をもらえない
仕事をもらうためには理解する必要なんかなくUTM入れるしかない
13
(1): 2019/05/24(金)12:31 ID:??? AAS
あー、何の脅威があるか分からない人向けの話であって、わかってる人に向けた話じゃない。

UTMである事を差し引いても、fortigateの機能とweb GUIはコスパに優れてる。
単独でnetflowを実行でき、nat66, 内側ポート毎に仮想ルータ割り当て, セッション管理からモードレスでポリシーの追加が出来るとか良く出来ている。
まぁ、保守費用を払い続ける財力があれば、ってとこだ。
14: 2019/05/24(金)12:48 ID:??? AAS
Web GUIはかっこいいけど、結構バグもあるんだよな。
CLIでやろうとしても、大量にコマンドが投入されており、結構敷居だ高い。
まあ、機能に応じて、大量コマンドは仕方ないところなんだけど。
15
(1): anonymous 2019/05/24(金)13:33 ID:??? AAS
>>13 そういう素人さん向きな話なら
NTT東日本がやってる「おまかせサイバーみまもり」とかにすればいいんでは?
月1万で高いだの言われたらあれだけど、アンチウイルスソフト各クライアント
に入れるよりは十分やすいでしょ

https://business.ntt-east.co.jp/service/cybermimamori/charge.html
16
(1): hage 2019/05/24(金)15:26 ID:??? AAS
まとめると

RTX では TeamViewer みたいなのを阻止できないけど
UTM だったら阻止できる(もしくは利用を可視可できる)

って感じの理解でいいっしょ

外部のハッカー攻撃の話じゃなくて
TeamViewer が脅威がとうかは判断する人によって変わるだけの話

脅威だという人にとっては RTX では役不足
17
(1): hage 2019/05/24(金)15:28 ID:??? AAS
つまり彼らにとっての脅威とは、外にいるハッカーじゃなくて、中にいる行儀悪いやつ、と
18: 2019/05/24(金)16:58 ID:??? AAS
内部のアホをいかに引っかけてきっかけ作って侵入するかだから当然だろ。
今時IPS/IDS/WAFすら無いルーター配下にサービス提供する機器置く企業も無いからな。
19
(1): 2019/05/24(金)22:59 ID:??? AAS
Fortigateを入れたら「リモートアクセス出来へん」ってお客さんに怒鳴られた
申し訳ない振りをして聞き流していたら右フックが飛んできた
20
(2): 2019/05/24(金)23:14 ID:??? AAS
SSL通信はどうなってるの?
中身みれるの?
1-
あと 955 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.254s*