Nuro 라이트를 사용한 ONU 및 전면 라우터(FWX 120)

10632 단어 YAMAHA뉴로 광tech

누로도 FWX 120을 라우터로 사용하고 싶어요!


제 집 공급자 중에 누로 빛을 사용하고 싶은 분들이 많아요.
그 중 대다수 사람들은 당연히 자신의 공유기를 이용하여 루트를 만들거나 네트워크를 구축할 것이다
일반적인 YAMAHA 공유기인 RTX12xx와 RTX8xx에는 많은 용례가 있기 때문에 선조들이 참고하시기 바랍니다. 집에서 끊겨서 비상용으로 보관하고 있습니다.

컨디션


  • Nuro 광 ONU(라우터, Wifi 기능 포함)
    F660A

  • Router
    FWX120
  • 일반적으로 YAMAHA는 FWX1210과 NVR700Y를 사용하고 있고, 시스코는 메르키와 800 시리즈, 조금 외진 가정에서는 ISR와 카탈리스타8200 등을 사용하고 있다.
    우리 집은 평범한 가정이어서 FWX 120을 채택했다
    엄밀히 말하면 FWX 120은 단순한 라우터는 아니지만 기능적으로

    장애점

  • GUI 설정을 통한 필터
    GUI 설정은 트랩입니다.
  • 사전 준비


    우선, Nuro의 ONU는 라우터 기능을 차단하여 브리지를 사용할 수 없습니다.
    이것이 모든 악의 근원이다. 만약 이 제약이 없다면 더욱 가벼워질 것이다
    Nuro 공식 페이지에 많이 쓰여 있지만 전 공유기가 필요한 상황에서도 뚜렷한 문제점이 존재한다
    중계기로 쓰다
    전파만 못 받았으면 무선 AP를 준비하면 되잖아
    연결된 기계가 6대 이상 있어요.
    아직도 6대 미만의 가정이 존재하는가
    따라서 이런 얄미운 제약을 피하기 위해 설정한다
    이하의 준비는 최소한 필수적이다

  • 브라우저에서 NuroONU 액세스
    브라우저에서 액세스 허용

  • 라우터 액세스 수단
    콘솔을 통한 사전 연결 및 LAN 연결을 통해 브라우저 설정 가능

  • 라우터의 MAC 주소 제어
    WAN 측면 포트에 대한 MAC 주소 사전 준비
    없어도 상관없는 걸 컨트롤해야 돼요.
  • 설정


    순서대로 설정하다
    많은 선구자들이 시도한 것처럼 DMZ 기능을 사용하여 통신을 통해 대응

    ONU 설정


    ONU의 관리 화면 アプリケーション>DMZ에 설정된 MAC 주소

    FWX 120용 GUI 설정


    GUI 화면에서 열기FWX120のLAN2이 설정 화면을 プロバイダ情報の設定로 사용할 때 나타나지 않습니다
    제거 ブリッジモード(透過型ファイアウォール) 등 대응
    DHCP를 사용하여 지정된 주소 입력
    WAN 측 IP 주소: LAN2 주소
    기본 게이트웨이: ONU 주소
    DNS 설정 이후에도 가능하므로 지정하지 않아도 됩니다.
    지금까지 라우터에서 ONU까지 통신이 가능할 것 같아요.
    해설의 선구자는 여기까지인 것 같아요.
    여기에 FWX 120을 끼워 넣은 상태에서 ONU 쪽에서 라우터로의 통신이 차단된 것 같습니다
    이로써 완성된 구성은 다음과 같다(부분 발췌문)
    완전히 그런 게 아니라 여분이 있을 수도 있어요(작은 소리)
    # FWX120 Rev.11.03.29 (Mon Dec  2 10:55:54 2019)
    # MAC Address : 00:a0:de:XX:XX:XX, 00:a0:de:XX:XX:XX
    # Memory 256Mbytes, 2LAN
    # Reporting Date: May 6 
    login password *
    administrator password *
    login user ansible *
    console character ascii
    ip route default gateway dhcp lan2
    ip keepalive 1 icmp-echo 10 5 dhcp lan2
    ip lan1 address 192.168.100.1/24
    ip lan2 address dhcp
    ip lan2 inbound filter list 201 202 203 204 205 206 207 299
    ip lan2 nat descriptor 200
    provider lan1 name LAN:
    provider lan2 name PRV/0/1/5/0/0/0:
    ip filter 500000 restrict * * * * *
    ip inbound filter 201 reject-nolog * * tcp,udp * 135
    ip inbound filter 202 reject-nolog * * tcp,udp 135 *
    ip inbound filter 203 reject-nolog * * tcp,udp * netbios_ns-netbios_ssn
    ip inbound filter 204 reject-nolog * * tcp,udp netbios_ns-netbios_ssn *
    ip inbound filter 205 reject-nolog * * tcp,udp * 445
    ip inbound filter 206 reject-nolog * * tcp,udp 445 *
    ip inbound filter 207 reject-nolog 192.168.100.0/24 * * * *
    ip inbound filter 299 pass-nolog * * * * *
    ip policy interface group 101 name=Private local lan1
    ip policy address group 101 name=Private 192.168.100.0/24
    ip policy address group 102 name=Any *
    ip policy service group 101 name="Open Services"
    ip policy service group 102 name=General dns
    ip policy service group 103 name=Mail pop3 smtp submission
    ip policy filter 1100 reject-nolog lan1 * * * *
    ip policy filter 1110 pass-nolog * * * * 102
    ip policy filter 1122 static-pass-nolog * lan1 * * *
    ip policy filter 1123 static-pass-nolog * local * * *
    ip policy filter 1124 static-pass-log * * 192.168.100.0/24 * http
    ip policy filter 1460 pass-nolog * lan2 * * *
    ip policy filter 1700 pass-nolog local * * * *
    ip policy filter 1710 static-pass-nolog * lan1 * * *
    ip policy filter 1900 reject-nolog lan2 * * * *
    ip policy filter 1920 pass-log * lan1 * * 101
    ip policy filter 3000 reject-nolog * * * * *
    ip policy filter set 101 name="Internet Access" 1100 [1110 1123 [1124] 1122 146
    0] 1900 [1920] 1700 [1710] 3000
    ip policy filter set enable 101
    nat descriptor type 200 masquerade
    nat descriptor address outer 200 primary
    telnetd host any
    dhcp service server
    dhcp server rfc2131 compliant except remain-silent
    dhcp scope 1 192.168.100.2-192.168.100.191/24
    dns server dhcp lan2
    dns private address spoof on
    httpd host lan1 lan2
    sshd service on
    sshd host key generate *
    sftpd host any
    
    라우터에서 ONU에 액세스할 수 있지만 인터넷과 통신할 수 없음
    자기가 해봤던 느낌의 이유가 여기예요.bridge member bridge1 vlan1 lan2필터가 고장난 것 같아요.ip inbound filter 207 reject-nolog 192.168.100.0/24 * * * *의 설정에서 207의 필터를 꺼냅니다ip lan2 inbound filter list 201 202 203 204 205 206 207 299인 경우 통신 가능
    이렇게 되면 잠시 통신을 진행할 수 있다

    남은 일


    지금까지 온유로 라우팅하지 않고 자체 라우터로 제어할 수 있도록 기본적으로 설정되어 있다
    이후 ONU 측의 쓸모없는 설정을off로 설정하고 공유기 측도 작업하여 환경을 조정한다

    ONU 설정


    지금은 무선 기능이랑 DHCO 기능이 ON이니까 이걸 꺼
    ONU 측에서 DNS를 지정하려면 준비된 상태에서 끄십시오

    라우터 IP의 항목


    LAN 2는 DHCP이므로 위 항목을 설정하면 IP가 다운되지 않습니다.
    LAN 2는 ONU와 통신할 수만 있다면 무엇이든 가능하며, LAN 1은 자신의 집 네트워크에 따라 변경됩니다.

    DHCP


    라우터에 DHCP를 설정할 때 DHCP 서버를 따로 사용할 필요가 없습니다.

    DNS


    ONU로 지정하면 필요없고, 라우터로 연결하면 설정되며, DNS 서버를 따로 만들면 필요없다

    NTP


    자체 네트워크를 통합하는 시간

    SSH


    SSH 연결 및 텔넷과 같은 콘솔 연결 이외의 연결 방법 준비

    덧붙이다


    나머지 작업과 달리 VPN 연결 및 IPv6 대응 등의 설정도 가능합니다.
    무선 기능이 꺼진 경우 AP 추가 준비
    일단 최소한은 여기까지.

    완성


    NuroONU도 자신의 라우터를 성공적으로 처리했습니다.
    FWX 120이라는 방화벽 제품을 사용해 필터가 방해돼 통신이 불가능한 문제도 있었지만, 해결됐습니다.
    이렇게 하면 편안한 인터넷 생활을 할 수 있다

    좋은 웹페이지 즐겨찾기