0
0

More than 1 year has passed since last update.

NURO 光で C841M をルーターとして使う (#1 初期設定編)

Last updated at Posted at 2023-01-24

はじめに

今を遡ること 20年くらい前の ISDN 時代に,CISCO 風コマンド体系をサポートした YAMAHA RTA50i をいじったことしかない私が,C841M-4X-JSEC/K9 を自宅用ルーターとして購入し,設定をしたことを記録する記事.Qiita 初投稿です.
 C841M-4X-JAIS-K9.PNG

前提

ネットワーク構成図

2023012501.JPG

ルーター
CISCO 841M-4X-JSEC/K9
ネットワーク
NURO 光 G2V (最大 2Gbps)
ONU
SYNCLAYER SGP200W
クライアント
Wi-Fi アクセスポイント 5台,L2 マネージドスイッチ 3台,スイッチングハブ 3台 (以上すべて Bullalo 製),PC 6台,スマホ 4台,TV 等その他 IP アドレス付与機器 40台以上

背景

SYNCLAYER1 SGP200W が熱暴走なのか,ちょっと負荷が高くなると 2日に 1回くらいの割合で勝手に再起動してしまい,我慢ならない.

4日の間に 3回もリブートしたことを示すログ
2022-08-16 00:33:29 [Critical][構成ログ] 端末:WEB(192.168.1.20),実行結果:Success,種別:Login,Username:admin
2022-08-16 00:38:36 [Critical][構成ログ] 端末:WEB(192.168.1.20),実行結果:Success,種別:Logout,Username:admin
1981-01-01 00:00:13 [Error][アラームログ] アラームID:104001,アラームレベル:エラー,端末リセット 原因:システムが電源投入後にリセットされました, 端末:OTHER
1981-01-01 00:00:12 [Error][アラームログ] アラームID:104001,アラームレベル:エラー,端末リセット 原因:システムが電源投入後にリセットされました, 端末:OTHER
1981-01-01 00:00:12 [Error][アラームログ] アラームID:104001,アラームレベル:エラー,端末リセット 原因:システムが電源投入後にリセットされました, 端末:OTHER
2022-08-20 19:08:04 [Critical][構成ログ] 端末:WEB(192.168.1.20),実行結果:Success,種別:Login,Username:admin
2022-08-20 19:18:26 [Critical][構成ログ] 端末:WEB(192.168.1.20),実行結果:Success,種別:Logout,Username:admin

これを防ぐため,

  • SGP200W のルーター機能 (ルーター・DHCP サーバー・DNS サーバー・Wi-Fi アクセスポイント) を停止する
  • DMZ 機能を使って新たに設置した Buffalo WSR-1166DHPL2 Version 2.01 にすべてのパケットを流す
  • Buffalo WSR-1166DHPL2 Version 2.01 に,ルーター・DHCP サーバー・DNS サーバー・Wi-Fi AP 機能を持たせる (SGP200W から移す)

ことにした.しかし今度は,Buffalo WSR-1166DHPL2 Version 2.01 に対し,

  • DNS・DHCP 周りの動きが怪しい
  • GUI での設定が面倒
  • 細かな設定の自由度がない

という不満点が出て来た (2・3つ目は SGP200W でも同じなんだけど).そこでいっそのこと,さらにルーター機能と Wi-Fi アクセスポイント機能とを分け,"いつかは CISO" を実現してしまうこととし,C841M を導入するに至った.これにより,CISCO CLI との戦いの火ぶたが切られた...

初期設定編

工場初期化 (出荷時初期化) の方法

C841M はヤフオク!にて中古で購入2 .初期化されているとのことだったので,LAN ポート #0 に LAN ケーブルを挿すが,ランプが点灯しない.#1~3 どれでも同様.事前に調べた範囲では,CISO のルーターはデフォルトでは WAN・LAN ポートいずれも無効になっており__ ("shutdown"),no shutdown コマンドを投入しないといけないらしい.https://internet.watch.impress.co.jp/docs/column/shimizu/723163.html によると初期 IP アドレスは 10.10.10.1 で,特に何もせず接続出来ているようだ (そりゃそうだ.ポートが無効になっていたら初期設定すら出来ない).C841M は少なくとも #0 は無効になってないのかな? いずれにせよ,ケーブルを挿しても反応しないということは,無効になっていそうだ.シリアルケーブルで接続してコンソール接続するという方法もあるが,別のところでハマりそうなので,初期化を試みることにする.
これは,以下のページが参考になった.

このとおり実施したところ無事初期化され,LAN ポート #0 にケーブルを挿したところ認識され,ランプが点灯.PC と直結し (PC はふだん固定 IP で使用しているのであらかじめ DHCP に変えておく),http://10.10.10.1/ で CCP (Cisco Configuration Professional) Express の画面が出て来た.

今回は手順に従って customer-config をダウンロードして工場出荷初期化したが,作成出来た (思ったとおりに動作する) コンフィギュレーションファイルをこの名前で置いておけば,何か設定を間違えてにっちもさっちもいかなくなったとき,rest ボタン長押しすれば,設定を始める前の状態にいつでも戻せる,ってことだな.
ひととおり設定してから改めて customer-config の中身を見てみると,ほとんど何もしてないし (102行中 19行がコメント; 45行がバナーの設定で,重要な設定は 20行ほど).というか,IP アドレスくらいは最初から customer-config で設定しておけばよかった.

CCP Express でのクイックセットアップウィザードによる初期設定

次に,CCP Express の クイックセットアップウィザード を用いてそれっぽく設定.細かな設定は後ほど CLI (Command Line Interface) でやるので,設定したのは

  • ID/Password を設定
  • IP アドレスを 192.168.1.1 とする
  • ONU がブロードバンド回線との接続は担うので,C841M は単に ONU にすべてのデータを垂れ流すだけでよいから,PPoE とかは使わない

くらい. ともかく一刻も早く,ふだん使っている 192.168.1.0/24 ではない 10.10.10.0/24 なんてネットワークから離れたい,それだけ (笑).
評判が悪い感じもする CCP Express だったが,さほどの問題はなかった (たぶん).CCP Express のバージョンは最新版ではなく,3.3 だったかだった.

以降は,Tera Term Pro を使い 192.168.1.1 にアクセスし,CLI での設定となる.

IOS (Firmware) 15.5(3).M10 へのバージョンアップ

IOS (F/W) は 15.5(3).M4 だったので,2023/1 現在での安定版である 15.5(3)M10 にまずはバージョンアップすることにした.

  1. https://www.cisco.com/c/m/ja_jp/customer/cisco-start-user-site/download.html (要ログイン) からバージョンアップするファイル (*.bin が含まれる *.zip) をダウンロードする
  2. ダウンロードした *.zip (c800m-universalk9-mz-SPA-159-3-M6.zip) から *.bin を展開する
  3. 展開した *.bin (c800m-universalk9-mz-SPA-159-3-M6.bin) を USB メモリにコピーする
  4. USB メモリを C841M J に挿す
  5. C841M J にログインして,以下のように操作する
// 現在のブートファイルを確認
cisco841m#show version | include image
System image file is "flash:c800m-universalk9-mz.SPA.155-3.M4.bin"
  rgb(255,255,0)// 現在は 15.5(3).M4 になっている

// USB メモリから内部 Flash メモリにコピー
cisco841m#copy usbflash0:c800m-universalk9-mz.SPA.155-3.M10.bin flash:

// USB メモリから内部 Flash メモリにコピー
cisco841m#verify flash:c800m-universalk9-mz.SPA.155-3.M10.bin flash:
... (表示内容略)

cisco841m#conf t

// バージョンアップするブートファイル (15.5(3)M10) を指定
cisco841m(config)#boot system flash c800m-universalk9-mz.SPA.155-3.M10.bin
cisco841m(config)#end
cisco841m#wr
cisco841m#reload

しばらくして再起動が完了したら再度ログインして,以下のように確認する

cisco841m#show version | include image
System image file is "flash:c800m-universalk9-mz.SPA.155-3.M10.bin"

無事,15.5(3).M10 になった.
ところで,バージョンアップ後のコンフィギュレーションを確認すると,

cisco841m#show conf
!
! Last configuration change at 01:22:10 JST Tue Jan 24 2023 by admin
! NVRAM config last updated at 01:22:16 JST Tue Jan 24 2023 by admin
!
version 15.5
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname cisco841m
!
boot-start-marker
-
+boot system flash c800m-universalk9-mz.SPA.155-3.M10.bin

のように boot system というコマンドが追加されている.確かにこのコマンドは投入したが,どうしてその前に入れた verify とかのコマンドは追加されておらず,これだけが残るのだろう.これだけを見ると,起動時に flash:c800m-universalk9-mz.SPA.155-3.M10.bin を読み込んでいるようにも見え,これを削除してはいけないようにも感じてしまう..bin と,この行を削除してもよいのだろうか?要調査

CCP Express 3.5.3 へのバージョンアップ

CCP Express を今後もずっと使い続けるつもりはないが,ダッシュボードなんてのもあるので,ちょっとした確認では使うだろう.最新版ではなかったので,最新版の 3.5.3 にアップデートすることにした.

に従い,CCP Expressのアップグレード というメニューがあるので素直にそれを試す.……が,"検証中" だったかのダイアログでプログレスバーが出たままでどれだけ待っても進まない.ブラウザを閉じたりページを更新 (リロード) したりするなとあるが,やむなくページを閉じる.仕方ないので,CLI での更新を実施.こちらは問題なく更新出来た.やはり,GUI は信用出来ない...

コンフィギュレーション

ヤフオク!落札直後から,品物が到着するまでに諸々の資料を調べ,コンフィギュレーションファイルを作成しておいた.いくつかの間違いがやはりあり,試行錯誤はあったが,以下のように設定した結果,NURO 光でいままでどおり接続出来るようになった.ただし,IPv6 ではつながらなかったため,IPv6 はいったんあきらめ,IPv6 関係の設定はひとまず削除した要調査

コンフィギュレーション内容
!
! Last configuration change at 00:19:58 JST Sat Jan 21 2023 by admin
! NVRAM config last updated at 00:20:00 JST Sat Jan 21 2023 by admin
!
version 15.5
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname cisco841m
!
boot-start-marker
boot-end-marker
!
!
logging buffered 51200 warnings
!
aaa new-model
aaa authentication login local_access local!
aaa session-id commonethernet lmi ce
clock timezone JST 9 0
!
!
ip nbar http-services
!
!
ip dhcp excluded-address 192.168.1.1 192.168.1.56
ip dhcp excluded-address 192.168.1.58 192.168.1.94
ip dhcp excluded-address 192.168.1.97
!
ip dhcp pool defaultdhcp
 import all
 network 192.168.1.0 255.255.255.0
 default-router 192.168.1.1
 dns-server 8.8.8.8 8.8.4.4
 lease infinite
!
ip dhcp pool staticdhcp
 origin file usbflash0:staticip-config-id.txt
 default-router 192.168.1.1
 dns-server 8.8.8.8 8.8.4.4
!
!
ip domain name example.com
ip name-server 8.8.8.8
ip name-server 8.8.4.4
ip cef
//IPv6// ipv6 unicast-routing
//IPv6// ipv6 cef
//IPv6// ipv6 inspect name SPI icmp
//IPv6// ipv6 inspect name SPI tcp
//IPv6// ipv6 inspect name SPI udp
//IPv6// ipv6 dhcp pool defaultdhcp
//IPv6//  dns-server 2001:4860:4860::8888
//IPv6//  dns-server 2001:4860:4860::8844
!
!
!
flow record nbar-appmon
 match ipv4 source address
 match ipv4 destination address
 match application name
 collect interface output
 collect counter bytes
 collect counter packets
 collect timestamp absolute first
 collect timestamp absolute last
!
!
flow monitor application-mon
 cache timeout active 60
 record nbar-appmon
!
parameter-map type inspect global
 max-incomplete low 18000
 max-incomplete high 20000
 nbar-classify
!
license udi pid C841M-4X-JSEC/K9 sn **********
!
!
object-group service INTERNAL_UTM_SERVICE
!
object-group network Others_dst_net
 any
!
object-group network Others_src_net
 any
!
object-group service Others_svc
 ip
!
object-group network Web_dst_net
 any
!
object-group network Web_src_net
 any
!
object-group service Web_svc
 ip
!
object-group network local_cws_net
!
object-group network local_lan_subnets
 192.168.1.0 255.255.255.0
!
object-group network vpn_remote_subnets
 any
!
username admin privilege 15 secret 5 ********************
!
redundancy
!
!
no cdp run
!
!
class-map type inspect match-any Others_app
 match protocol https
 match protocol smtp
 match protocol pop3
 match protocol imap
 match protocol sip
 match protocol ftp
 match protocol dns
 match protocol icmp
class-map type inspect match-any Web_app
 match protocol http
class-map type inspect match-all Others
 match class-map Others_app
 match access-group name Others_acl
class-map type inspect match-all Web
 match class-map Web_app
 match access-group name Web_acl
!
policy-map type inspect LAN-WAN-POLICY
 class type inspect Web
  inspect
 class type inspect Others
  inspect
 class class-default
  drop log
policy-map type inspect WAN-LAN-POLICY
 class class-default
  drop log
!
zone security LAN
zone security WAN
zone-pair security LAN-WAN source LAN destination WAN
 service-policy type inspect LAN-WAN-POLICY
zone-pair security WAN-LAN source WAN destination LAN
 service-policy type inspect WAN-LAN-POLICY
!
!
interface GigabitEthernet0/0
 description Switching Hub
 no ip address
!
interface GigabitEthernet0/1
 description Wi-Fi Router
 no ip address
!
interface GigabitEthernet0/2
 no ip address
!
interface GigabitEthernet0/3
 no ip address
!
interface GigabitEthernet0/4
 description NURO-Hikari
 ip address 192.168.2.2 255.255.255.0
 ip nbar protocol-discovery
 ip nat outside
 ip virtual-reassembly in
 zone-member security WAN
 duplex auto
 speed auto
//IPv6// ipv6 address autoconfig
//IPv6// ipv6 enable
!
interface GigabitEthernet0/5
 shutdown
!
interface Vlan1
 description LAN
 ip address 192.168.1.1 255.255.255.0
 ip nbar protocol-discovery
 ip flow monitor application-mon input
 ip flow ingress
 ip flow egress
 ip nat inside
 ip virtual-reassembly in
 zone-member security LAN
 ip tcp adjust-mss 1452
 load-interval 30
!
ip forward-protocol nd
ip http server
ip http access-class 23
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
!
ip nat inside source list nat-list interface GigabitEthernet0/4 overload
ip nat inside source static tcp 192.168.1.20 8080 192.168.1.1 8080 extendable
ip default-network 192.168.2.1
ip route 0.0.0.0 0.0.0.0 192.168.2.1
!
ip access-list extended Others_acl
 permit object-group Others_svc object-group Others_src_net object-group Others_dst_net
ip access-list extended Web_acl
 permit object-group Web_svc object-group Web_src_net object-group Web_dst_net
ip access-list extended nat-list
 permit ip object-group local_lan_subnets any
 deny   ip any any
!
//IPv6// ipv6 route ::/0 GigabitEthernet0/4
!
access-list 23 permit 192.168.1.0 0.0.0.255
!
!
banner exec ^C
% Password expiration warning.
-----------------------------------------------------------------------

Cisco Configuration Professional (Cisco CP) is installed on this device
and it provides the default username "cisco" for  one-time use. If you have
already used the username "cisco" to login to the router and your IOS image
supports the "one-time" user option, then this username has already expired.
You will not be able to login to the router with this username after you exit
this session.

It is strongly suggested that you create a new username with a privilege level
of 15 using the following command.

username <myuser> privilege 15 secret 0 <mypassword>

Replace <myuser> and <mypassword> with the username and password you
want to use.

-----------------------------------------------------------------------
^C
banner login ^C
-----------------------------------------------------------------------
Cisco Configuration Professional (Cisco CP) is installed on this device.
This feature requires the one-time use of the username "cisco" with the
password "cisco". These default credentials have a privilege level of 15.

YOU MUST USE CISCO CP or the CISCO IOS CLI TO CHANGE THESE
PUBLICLY-KNOWN CREDENTIALS

Here are the Cisco IOS commands.

username <myuser>  privilege 15 secret 0 <mypassword>
no username cisco

Replace <myuser> and <mypassword> with the username and password you
want to use.

IF YOU DO NOT CHANGE THE PUBLICLY-KNOWN CREDENTIALS, YOU WILL
NOT BE ABLE TO LOG INTO THE DEVICE AGAIN AFTER YOU HAVE LOGGED OFF.
 
For more information about Cisco CP please follow the instructions in the
QUICK START GUIDE for your router or go to http://www.cisco.com/go/ciscocp 
-----------------------------------------------------------------------
^C
!
line con 0

 login authentication local_access
 no modem enable
line vty 0 4
 access-class 23 in
 exec-timeout 0 0
 privilege level 15
 login authentication local_access
 transport input telnet ssh
!
scheduler allocate 20000 1000
ntp server ntp.nict.jp
!
end

ところでこのコンフィギュレーションをファイルとして簡単に保存するにはどうしたらよいのだろう? Tera Term Pro のログ機能を用いて,show config した内容をファイルとして保存しろなんて書かれたページもあったが,そういうまどろっこしい方法ではなくてさ... 調べてもズバリの方法が見つからなかったのだが,はたと思い付いた.なんだ,

copy running-config usbflash0:config-20230125_1700.txt

のように,runnning-config を直接ファイルに書き出せばよいだけなのね (これってあちこちのサイトに書いてあるの??).もちろん,usbflash0:flash: でもいいし,running-configstartup-config でもいい.こまめに保存しておくのが吉.

ちなみに,コンフィギュレーションの保存領域は running-config と startup-config とのふたつある.設定を変えても running-config にしか反映されないので,設定を更新したら startup-config に保存 (copy) しないと再起動すると startup-config から読み込まれるので,更新した running-config の内容は消える,ってのは CISCO 初心者には面食らう仕様.
だが,投入したコマンドが間違っていたせいでネットワーク接続が切れたら,電源を入れ直せば元に戻る,ってことで,実は初心者向きの仕様なのかもしれない :-)

思ったよりすんなりと接続出来て,ほっとした (もしかすると買ったはいいものの,泣きながら 1週間・1か月あれこれやっても設定出来なくて,ヤフオク!で売却することになるかも... とビビっていたので.杞憂に終わって本当によかった).

ところで,CCP Express のクイックセットアップウィザードを使って初期設定した結果,Vlan 1 を使う設定になっている.本当は VLAN を使うつもりはなく、GigabitEthernet 0/1~3 それぞれに直接 LAN 側ネットワーク設定をしようと思っていたのだが... CCP Express の [インターフェイス]-[VLANの編集] で Vlan1 を確認 (編集) すると,ポートの関連付けとして,確かに
2023012607.JPG

  • GigabitEhternet0/0
  • GigabitEhternet0/1
  • GigabitEhternet0/2
  • GigabitEhternet0/3

となっている.チェックボックスは無効化されており,Gi0/0~3 を Vlan1 から外すことも出来ない.しかし,作成された config のうちどこで Gi0/0~3 と Vlan1 とを紐付けているのかが判らないまま.もしかして Vlan1 ってデフォルトで全部と紐付けられており,もし特定のポートだけで VLAN を作りたいときは,Vlan1 は使わず,新たな Vlan を定義するのか? 要調査

後記 interface range Gi0/0-3 とすれば一挙に設定出来ることを知った

なお,Gi0/0-3 を Vlan でまとめないと,それぞれに同じ内容を設定しなければならないので,現実的ではない (よくない; 面倒) から,LAN 側の設定は Vlan を使うのがふつうなのだろうか?

VLAN というと,参考書でよく「それぞれの部署のサーバにアクセス出来ないようにするため,総務部と経理部とのネットワークを分けたいといったときに使う」的な説明がされているのが印象的で,デフォルトで使うイメージがないのだけれども.

DHCP 関係

メインの LAN 192.168.1.0/24 での IP アドレスの割り振り規則 (マイルール) は以下のとおり.

IP アドレス (192.168.1.*) 目的
1~19 ネットワーク機器
20番台 PC
30・40番台 reserved
50番台 TV
60番台 reserved
70番台 AV 機器
80番台 reserved
90番台 防犯カメラ
100~ DHCP

DHCP 関係の主な設定は以下のとおり.

ip dhcp pool defaultdhcp
 import all
 network 192.168.1.0 255.255.255.0
 lease infinite

ip dhcp pool staticdhcp
 origin file usbflash0:staticip-config-id.txt

ip dhcp excluded-address 192.168.1.1 192.168.1.56
ip dhcp excluded-address 192.168.1.58 192.168.1.94
ip dhcp excluded-address 192.168.1.97

スタティックマッピング用には別の DHCP プールを用意しなければならないようで,defaultdhcpstaticdhcp とをひとつにまとめることは出来ないようだ.

DHCP でも IP アドレスがころころ変わるのは嫌なので infinite としているが,本当に一時的に使った機器の情報がずっと残ってしまうのも気持ち悪いので,せめて 1か月とかにしておいた方が本当はよいのかも知れない.要検討
あるいは,適宜 clear ip dhcp binding コマンドを投入すればよいのかな?

DHCP しか使えない機器だが,アドレスを固定したい機器があるので,ip dhcp exluceded-address は上のようにちょっと面倒な指定になっている.

以下はどうでもよい話.

  • ルーターは DHCP クライアントではないので,import all は不要なのかな? よく判らないがとりあえず想定どおり動いている 要調査

  • ip dhcp excluded-address コマンドが DHCP プールと紐付いていない理由もよく判らない

  • IP アドレスを振るアドレスはセグメントで指定するが,network 192.168.1.100 192.168.1.254 といった感じで <low-address> <high-address> のように指定出来てもいいんじゃないかなぁと思うが,素人考えなんだろうな

  • ip dhcp excluded-address コマンドも,以下のように除外アドレスを全部羅列出来たらいいのに

    ip dhcp excluded-address 192.168.1.1-192.168.1.56-192.168.1.94 192.168.1.97
    

DHCP でしか使えない機器に固定で IP アドレスを振るため,次のようなファイルを作り,flash:/ に置いて読み込ませている.これはあくまでも DHCP として動作するので,DHCP で IP アドレスを振る範囲に含める (ip dhcp excluded-address で指定 しない).なお,98・99 は明示的に予約しておきたいだけなので,mac アドレスはダミー.ip dhcp excluded-address でこれらを指定しておけば (DHCP 範囲から外しておけば) よいのだが,それだと,実際にこれらのアドレスを振るときに 2か所の変更が必要になる.この方法なら,staticip-config-id.txt の変更だけで済むと思うので.

staticip-config-id.txt
*time* Feb 11 1984 00:00 AM
*version* 1
!IP address       Type  Hardware address    Lease expiration
192.168.1.57 /24  id    01.0022.****.****   Infinite
192.168.1.95 /24  id    01.304a.****.****   Infinite
192.168.1.96 /24  id    01.304a.****.****   Infinite
192.168.1.98 /24  id    01.9898.9898.9898   Infinite
192.168.1.99 /24  id    01.9999.9999.9999   Infinite
*end*

なお,Type を id で指定する方式と,ハードウェアタイプ?で指定する方式とがあるが,後者だとうまくいかなかった.なぜかは不明だが,放っておくことにする.

いずれにせよ,Buffalo WSR-1166DHPL2 ではこのように,57 の次が大きく飛んで 95,さらに飛んで 98・99 だけは固定,といった指定が出来なかったので,思ったとおりに IP アドレスを割り振れるだけで C841M を導入した甲斐があったってもんですよ.

IPv6 での接続が出来ないが IPv4 では特に問題はないので,この時点で Buffalo WSR-1166DHPL2 をルーターモードからアクセスポイントモードに切り替え,192.168.1.1 だった IP アドレスを 192.168.1.6 に変更し,単なるアクセスポイント化した.
あ,ルーターモード時の設定内容を控えておくのを忘れた... 後で後悔することになるかなぁ.まぁいいか.

プライマリ/バックアップ WAN とは?

記録も逐一取っておらず,もうどう設定したのか忘れてしまったが,CCP Express でのクイックセットアップウィザードで初期設定をしたとき,バックアップWAN の設定画面で,

  • バックアップWANを有効にする

というチェックボックスにチェックはしなかった.接続出来る WAN は 192.168.2.1 の NURO 光から貸与されている ONU しかない3 から当然だ.となると,プライマリ WAN だけになるはずだが...

無事接続出来てから,CCP Express で [インターフェイス] や [ダッシュボード] を見ると,バックアップはもちろん,プライマリも "未設定" となっている.何でだ? 繋がってるのに.何せ,ひとまずきちんと接続出来ているのでこのままでも別にいいのだが,ダッシュボードで帯域幅が表示されないのが何となく嫌だ (未設定になっているため,計測・表示もしないよってことなのだろう).調べても,プライマリ/バックアップインターフェイスの指定方法なんて情報は落ちてない.
そこで,[インターフェイス]-[GigabitEhternet0/4 インターフェイスの編集] ダイアログを開いたところ,[プライマリバックアップインターフェイス] が

● なし
○ プライマリWANインターフェイス
○ バックアップWANインターフェイス

  • WANゾーンへの移動

となっているのを発見.これだね,と,
2023012606.JPG
○ なし
● プライマリWANインターフェイス
○ バックアップWANインターフェイス

  • WANゾーンへの移動

に変えたところ,インターネットに繋がらなくなった... (涙) config を確認すると色々変わっている.仕方ないので,繋がっていたときの config との差分をすべて確認したところ,以下のような差分が認められた.

interface GigabitEthernet0/4
-description NURO_Hikari
+description PrimaryWANDesc_NURO
 ip address 192.168.2.2 255.255.255.0
-ip nbar protocol-discovery
+
 ip nat outside
 ip virtual-reassembly in
-zone-member security WAN
+
 duplex auto
 speed auto
ip nat inside source list nat-list interface GigabitEthernet0/4 overload
ip nat inside source static tcp 192.168.1.20 8080 192.168.1.1 8080 extendable
ip default-network 192.168.2.1
ip route 0.0.0.0 0.0.0.0 192.168.2.1
-
+ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/4
!
ip access-list extended Others_acl
 permit object-group Others_svc object-group Others_src_net object-group Others_dst_net
ip access-list extended Web_acl
 permit object-group Web_svc object-group Web_src_net object-group Web_dst_net
-ip access-list extended nat-list
-permit ip object-group local_lan_subnets any
-deny ip any any
+

このうち特に,

+ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/4

が追加されていたのが致命的だったと思われる.これを削除して無事復帰.CCP Express でも無事 プライマリインターフェイス として認識され,ダッシュボードでは帯域も表示された.

ところで,

-description NURO_Hikari
+description PrimaryWANDesc_NURO

になっている.改めて CLI で

description PrimaryWANDesc_NURO_Hikari

としたところ,元に戻った.

これでもしやと思い当たった.

description NURO_Hikari

としたところ,プライマリインターフェイスが未設定に戻った.うは,これって単に (動作にはまったく影響しない) description だけのことなの...!! そこで,

description BackupWANDesc_

としたところ,Gi0/5 がバックアップ WAN として表示されるようになった.
2023012605.JPG
2023012604.JPG
ちなみに,

description PrimaryWANDesc_NURO_Hikari

とすると,CCP Express 上では NURO と表示される.何か,バグってそうだね...

純正互換コンソールケーブル

事前に調べた結果,LAN ポートから設定出来るので要らないような感じだったが,送料込みでどうせ ¥600 だったので,コンソールケーブル (PC 側は USB ポートに挿せるもの) を Amazon.co.jp で購入してあった.

C841M できちんとネットワーク接続・ssh ログイン出来るところまで行き,ひとまず落ち着いたので,このケーブルを使ってシリアル接続してみる.COM5: USB-SERIAL CH340 (COM5) として Tera Term の選択肢に出て来ていたのでそれを選択して接続.何の問題もなく接続出来た.
今後設定をいじって行くときに C841M と繋がらなくなってしまったら,出番が来るだろう (実は,ここまで来る間にも 2~3回,訳判らん状態になったので工場初期化してる) から,PC の USB ポートに挿したままにしておく.
このケーブルは何やらチップが入っているようだ (USB コネクタ部分が大きい).それで ¥600 しかしないって,世の中,何だかスゴい.

なお,純正品は 72-3383-01 という型番のようだが,これは PC 側は COM ポートに接続する DB-9 コネクタになっている.今どきの PC に COM ポートなんてないでしょ... この意味でも互換品の方がよいね.

結局,初めは使わなかったが,IPv6 接続のためとかで色々やっていると,ルーターと繋がらなくなっちまうことが数回あって,途中から SSH とコンソールポートの両方で接続して設定することが多い (コンソールポートだと遅いので).コンソールポートならば致命的に壊さない限り (?) 繋がっているので安心.買っておいてよかった.

SGP200W (NURO 光 ONU) 側の設定

これまでも,Buffalo WSR-1166DHPL2 を 192.168.2.2/192.168.1.1 の IP アドレスを持つルータとして使っていたので,二重ルーターにならないよう,NURO 光から貸与されている ONU SGP200W で以下のように設定していた.
このように設定することで,SGP200W は単なる ONU と化し,LAN 側ポートに挿した先の C841M にすべてのパケットを透過し,Wi-Fi アクセスポイントとしての機能も動かなくなる.

[LAN]-[DHCPサーバ設定]
DHCP サーバの無効化

  • プライマリDHCPサーバーを有効にする

[IPv6]-[LANアドレス設定]
IPv6 設定
DNS情報
LAN側のDNSソース [DNSエージェント]

リソース割り当て情報

  • 経路広告を有効にする
  • DHCPv6サーバを有効にする

リソース割り当てモード [手動]
アドレスプレフィックスの割り当て方法 [SLAAC]
その他の情報の割り当て方法 [DHCPv6]

ULA情報
ULAモード [無効]

[WLAN]-[2.4G基本ネットワーク設定]

  • WLANの有効化

[WLAN]-[5G基本ネットワーク設定]

  • WLANの有効化

[セキュリティ]-[IPv6ファイアウォール設定]

  • パケット転送におけるファイアウォール制御を有効化

[転送ルール]-[DMZ設定]
DMZ 設定

  • DMZ を有効にする

WAN名 [1_TR***_INTERNET_R_VID_**]
ホストアドレス [192.168.1.1]

今後の予定

  • IPv6 で接続出来るようにする
  • ポート開放が出来るようにする
  • コンフィギュレーションの細かな部分の調整・ブラッシュアップをする

IPv6 での接続は現在調査中.解決出来次第,以下の記事で今後記す予定です.

  1. Huawei の OEM との情報もあるが真偽不明.

  2. 2023年初頭に送料込 ¥5,000 程度で購入

  3. C841M には WAN ポートがふたつある.ということは,もうひとつに例えばスターリンクも契約して,NURO 光とスターリンクを同時に使うってことが出来るんだな... スターリンクを使ってみたいし,うっとりするが,どうルーティングすれば効果的なのか,まったく思い浮かばないので,契約しなくて済むのは幸いだ :-)

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0