ヤマハは16日、ギガビットアクセスVPNルーター「RTX1220」を発表した(ヤマハ、クラウドWatch)。 RTX1220は同社のベストセラーモデルである「RTX1210」から、利用頻度の低下しているISDN周辺の機能を取り外して低価格化を図ったもの。最大100対地のVPN接続といった基本機能については引き継がれている。価格は11万8000円(税別)。RTX1210は12万5000円(税別)だったことから7000円低価格化したことになる。リリースによれば、テレワーク用途を中心にリモートアクセスVPNの需要が増加したことに対応したモデルだという。発売日は2021年3月を予定している。
RTX1210はISDN部材枯渇見込みのため販売終了 (スコア:1)
NVR500は今のところ継続みたいだけど、用途によっては代替できない(VRRPやIPsec非対応)のでレガシーのままNW維持しているところは今後ちょっと困るかもね。(NVR500自体も販売開始から10年経って、ISDNのないNVR510が販売されているし)
ということでかなり後ろ向きなモデルチェンジ。品番的にはRTX1211とかでもよかったんじゃないの?という気も。
RTX1210生産終了および代替製品のご案内 [yamaha.com]
>生産数量の大幅な増加により、採用している一部ISDN関連部品が枯渇し、現在いただいておりますご注文分をもちまして生産終了となる見込みです。
Re:RTX1210はISDN部材枯渇見込みのため販売終了 (スコア:1)
NVR500はPSTN網に接続可能な独自IP電話機能(カスケード接続 [yamaha.co.jp])が付いているので、後継機種のNVR510とかRTXに出来ないんですよね。
今回のでNVR500も影響出そうで怖い。
# 代替するには、HT813 [amazon.co.jp]とasterisk入れたRPiでも用意しないとダメそう。
Re:RTX1210はISDN部材枯渇見込みのため販売終了 (スコア:1)
YAMAHAの機器間アナログ通話機能(MGCPベース)はそれなり便利なんだけどね。いかんせんYAMAHA自身にやる気がないので。
HT813はCompliance FCC/CE/C-TICK/ITU-K.21となっているのでみんなだいすき技適認証がない。
日本国内で使うとすると、PSTNだとICOM VE-AG1くらいしかコンプライアンス的に正しいつなぎ方がない。
あとは、 ひかり電話でいいなら、Earth Worksのひかり電話ゲートウェイiGW-N01のようなコンプライアンスのためのニッチ商品でつなぐとかかな。
(実際はひかり電話HGWの子機扱いでAsteriskに直接つながるのだけど、ねぇ。そのせいか、iGW-N01の導入事例は地方自治体ばかり)
Re: (スコア:0)
HT813って、正規代理店のダイワテクニカル経由でもNGなんですかね?
ダイワテクニカル経由だと前モデルのNTTのナンバーディスプレイ対応してたりと結構ローカライゼーションしてるので認証もOKだと今まで思ってました。
技術基準適合認定等及び技術基準適合自己確認の公示 [soumu.go.jp]にも、型式 Telephone Adaptor Model Number: HT813 認証番号ADE180037211[PDF] [soumu.go.jp]が居るので多分
Re: (スコア:0)
Grandstream自体が日本の認証に対して認識が微妙で、技適番号をコードレスフォン本体じゃなくて充電器に張ってたりする機種(DECTのコードレスフォン)があったので何とも。
あれはちょっと不味いと思うんだけどなぁ。確かにGrandstreamは日本市場への取り組みはあるのだけど、ローカライゼーションがちょっと雑。代理店がGrandstreamのサイトにリダイレクトしているだけではね。
そんなわけでVE-AG1で実際に構築して数年運用していますが、次の更新ではiGW-N01に乗り換えかな。
Re: (スコア:0)
去年は https://www.grandstream.jp/ [grandstream.jp] で色々やってたんだけど無くなっちゃったんですよね。
やる気低下してるみたいで確かに不安。
ひかり電話じゃないのでiGW-N01とかひかり電話HGW経由で接続出来ないのですよね。
Re: (スコア:0)
ん?
IPsec非対応ってどこから出てきた話?
YAMAHAの商品ページを見ても、IPsecでの接続図が記載されているし、IPsecは使えるんじゃないの?(下位機種の830でも使えるのに使えなくなるって考えづらい気がするけど)
https://www.yamaha.com/ja/news_release/2020/20121601/ [yamaha.com]
仮にIPsec非対応ってなら、障害時の交換用にストックしている1210の台数を増やさないとだけど。うーん。(最悪、1100もストックしてるので、一時的に110を代用にする手もあるけど1100はスペック的に問題があるので一時しのぎにしかならないのだよな)
Re:RTX1210はISDN部材枯渇見込みのため販売終了 (スコア:1)
たぶんNVR500の話だと思います。
Re: (スコア:0)
”BRIポート持ってる代替機種を選定しようとすると”
RTX1210に比べ、NVR500はIPsecやVRRP未対応、という意味で書かれたのでは。
同一価格帯でいくとIX2215とかまだ販売中ですが、こちらもいずれ終息するだろうなぁ。
Re: (スコア:0)
> NVR500は今のところ継続みたいだけど、用途によっては代替できない(VRRPやIPsec非対応)
なので、普通に読めば「NVR500がIPsecに非対応」ということでは。
1220がIPsec非対応とは誰も言っていない。
Re: (スコア:0)
確かに。
思いっきり勘違いしてました。
Re: (スコア:0)
NVR500は、ファームウェアRev.11.00.36 [yamaha.co.jp]以降への更新でL2TP/IPSecに一部対応(LAN間接続出来ない等)したんですけどね。
L2TP/IPsecに対応したルータを教えてほしい [yamaha.co.jp]
10GbE (スコア:1)
そろそろ10GbEが欲しいにゃー。
Re: (スコア:0)
それ期待して待ってたんですけど搭載されないのならRTX830でもいいやってなっちゃいますねぇ。
3500以上はもう更新されるかも怪しいし、YAMAHA選ぶ規模でなくなるし。
対地 (スコア:1)
対空は?
Re:対地 (スコア:1)
ん…
VPNトンネル数のことを対地数と言うのか。
何故…
Re: (スコア:0)
クライアントから見るとVPNサーバーはクラウドですので
VPNルーター的には対地になるのですよ
つまり
VPNルーター同士なら空対空ということ!
# むねあつ
Re: (スコア:0)
Re: (スコア:0)
この値段なら (スコア:0)
1210の方が実売安くてISDN機能も付いてるし、
今のところわざわざ1220を選ぶ必要はないなぁ
Re: (スコア:0)
いずれ実売も下回るだろ。つまらんケチつけんなよ。
Re: (スコア:0)
1210が果たしていつまで併売されるかな
nvidiaっぽい型番 (スコア:0)
もうRTX3070とかRTX3080とかのルーター出したほうが人気出るのでは?
エントリー向けがRTX3050で、ハイエンドがRTX3090くらいにして
Re:nvidiaっぽい型番 (スコア:1)
NVIDIAの"ほう"からきました~
使用料払ってください。
Re: (スコア:0)
むしろヤマハに払えやって感じ
ただの廉価版なのに (スコア:0)
型番的には上位版
強化ポイントが1点でもあれば良かったのにね
ネットワークオーディオの音が良くなるとか(笑)
Re: (スコア:0)
まあそれでも、日本光学のカメラみたいに、型番見ても上位なのか下位なのか後継なのか全然分からないようになるよりはましかと。
Re: (スコア:0)
前時代的な会社ばかりだから前時代的な商品ばかりが売れてるんだろ。
Re: (スコア:0)
なぜにOpenVPN押し? ちょっとググってみたけど、OpenVPNがIPsecより優れているという根拠が、オープンソースだというぐらいしか見当たらない。PPTPはRC4がすでに死んでいるからダメだけど、L2TP/IPsecをディするのはなぜ?
# 本気で分かってないので教えてほしい…
Re:YAMAHAも終わりかな (スコア:1)
正しく設定すれば、L2TP/IPSecに公開された脆弱性はないと思いますよ(L2TPは暗号とか担当しないただの土管なので、問題があるとすればIPSec)
IPSecは設定ミスると(SSLを有効にするとか)弱いですが、そこは実装レベルの話なので、ヤマハのルーターがどうなってるか次第じゃないですか?
ご存知かもしれないですけど、
NSAが市販ソフトのIPSecの実装にバックドアを仕込む活動をしてたとスノーデンが暴露したり、それ以前にもOpenBSDの実装にFBIがバックドアを仕込んだという趣旨のメールが送られてきたり、実装レベルでの疑惑はあります。
この辺は英語WIkipedia(https://en.wikipedia.org/wiki/IPsec#Alleged_NSA_interference)に書いてあります。
他にも66%のIPSecは短時間で解読可能という報告が2015年にでてますが(https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf)これは鍵交換に使ってるアルゴリズムの問題(Logjam)が原因なので、結局は実装・設定次第です。報告の例では、鍵交換に割り込んで弱いアルゴリズムを強制することで、交換した情報を盗んだり書き換えたりに成功しています。
ちなみにLogjamは、HTTPSやSSHにも通用します。流石に最近のデフォルトではこのアルゴリズムは無効になってますが。
結局、実装を確認できないクローズソースは信頼できないから、ダメってだけなんじゃないですか?
だったら、どこの誰がコンパイルしたかわからない、更新され続けるかも不明な、ルータに内蔵されたOpenVPNを信用するのもどうなんだって気はします。
それに、L2TP/IPSecだってオープンソースのVPNサーバーとクライアント使って、慎重に設定すれば問題は無い。
(と言いつつ、サーバー・クライアントがオープンソースでも、IPSecの処理はOSが担当するのが普通なので、そこで何かあるとまずい。さすがに規格から外れる問題になりそうだから無いと思いたいけど。)
ちなみにOpenVPNはサードパーティのクライアントを入れないといけないので、会社によってはそっちの方が問題になったりしそう。
個人的にはIKEv2使ってます。公開鍵を用意するのがめんどくさいですけど、WindowsもmacOSもデフォルトでサポートしてるので。
# 深夜に書くと、長くなるからダメだね
Re: (スコア:0)
OpenVPNすすめる側は、
L2TP/IPsecはNSAに読まれるから危険、安全なOpenVPNに移行せよ
ということらしい
実際、それに賛同するOPNsenseのVer21系は、L2TP/IPsecの導入をできなくしている
(Ver.20系まではパッケージとして導入可能だったが、マニュアルからは導入・設定方法の記述が削除されている)
Re: (スコア:0)
NSAがOpenVPNを解読できないと思っているなら、それはそれでお花畑だな。
Re: (スコア:0)