• ベストアンサー
※ ChatGPTを利用し、要約された質問です(原文:YAMAHA IPsecVPNでNASに接続不可)

YAMAHA IPsecVPNでNASに接続不可

このQ&Aのポイント
  • YAMAHAのRTX810を使用した自宅と事務所間のIPsecVPN接続で、一部の機器との通信ができない状況が発生している。
  • 双方向のルーターとWEBサーバーにはアクセス可能だが、NASへのネットワークドライブの設定やサーバーへのリモートデスクトップ接続ができない。
  • トンネルのフィルター設定を変更しても問題は解決せず、WEBサーバーの80番ポートは正常に通信できることが分かっている。

質問者が選んだベストアンサー

  • ベストアンサー
  • nnori7142
  • ベストアンサー率60% (755/1249)
回答No.2

 IPSECトンネル(NAT-T)なのは理解できますが、それぞれのRTX810ルーターにキチンと静的ルーティング設定を投入しているのでしょうか?    例 A拠点 ip route 192.168.2.0/24 gateway tunnel 1    B拠点 ip route 192.168.1.0/24 gateway tunnel 1  それと、静的IPマスカレード設定にキチンと、IPSEC条件(ESP、UDP500、UDP4500、UDP1701)の透過設定をしていますでしょうか?  当然、ARP代理応答コマンドの登録も必須です。  ip lan1 proxyarp on  NASの設定には、それぞれ固定IPだけではなく、デフォルトゲートウェイとプライマリDNSの固定設定は、していますでしょうか?   具体的な情報提供については、ステータスログが無ければ情報提供難しいです。    「show status lan2」  「show nat descriptor address detail」  「show ip route」  上記の情報のステータスを提示頂けると具体的な話は可能かと存じます。

yuhki_m
質問者

お礼

ありがとうございます。 L2TP接続を行っていないので1701は明けておりませんでしたが、 Windows側のFW設定を再度修正を行ったところ、問題なくリモートデスクトップ等も繋がりました。 お手数をお掛けしました。 ありがとうございました。

全文を見る
すると、全ての回答が全文表示されます。

その他の回答 (1)

  • koi1234
  • ベストアンサー率53% (1866/3459)
回答No.1

状況がよく把握できてないので外してるかもしれませんが IPアドレス直接指定しても接続できないのでしょうか? また双方のconfigに ip lan* proxyarp on の設定が存在しているでしょうか

yuhki_m
質問者

お礼

お世話になります。 接続したい機器にWEBサーバーやFTPで接続が可能なので、 再度WindowsのFWの設定を見直したら、 問題なく通信できました。 NASの方は仕様的に同一LAN上以外は接続が出来ない仕様なようです。。。 ありがとうございました。

yuhki_m
質問者

補足

H271231追記です。 pingは通るが、ネットワークドライブとして使えなかったNASですが、 本体設定でサブネットマスクを255.255.0.0に変更し、同一ネットワーク上に見せる事により使うことが出来ました。 納得はいきませんが、仕様上仕方がないということで諦めます。 ありがとうございました。

全文を見る
すると、全ての回答が全文表示されます。

関連するQ&A

  • ポートスキャンしているソフトを特定したい。ヤマハ製

    ■環境説明■ ルーター:192.168.1.1/24 (ヤマハFWX120) クライアント:192.168.1.2 (Win7pro_x64) 概要説明: ヤマハルーター(FWX120)のログを確認したところ、LAN内のクライアントPCからルーターのポート80番へポートスキャンが行われている事がわかりました。 ルーターのログは下記の通りです。 2015/01/28 21:57:28: Passed at Policy Filter(1124): TCP 192.168.1.2:49650 > 192.168.1.1:80 2015/01/28 21:57:28: Passed at Policy Filter(1124): TCP 192.168.1.2:49651 > 192.168.1.1:80 2015/01/28 21:57:28: Passed at Policy Filter(1124): TCP 192.168.1.2:49652 > 192.168.1.1:80 2015/01/28 21:57:28: Passed at Policy Filter(1124): TCP 192.168.1.2:49653 > 192.168.1.1:80 2015/01/28 21:57:28: Passed at Policy Filter(1124): TCP 192.168.1.2:49654 > 192.168.1.1:80 2015/01/28 21:57:28: Passed at Policy Filter(1124): TCP 192.168.1.2:49655 > 192.168.1.1:80 クライアントPCのどのソフト(プロセス)がスキャンを行っているのか特定したいのですが、特定方法が分かりません。そのような手段や手法は有りますでしょうか?宜しくお願い致します。 ルーターとクライアント1台だけを接続してWireSharkで調べた結果、パケットはクライアントPCのIPより発信されている事を確認しました。

  • VPN(IPsec)のフィルタリングについて

    IP:A (サーバIPアドレス) 、ルータ:RTX810、WinSvr2008R2 IP:B (サーバIPアドレス) 、ルータ:RTX810、WinSvr2008R2 VPN接続をAB間で構築済みの状態です。 B→Aについてファイル共有アクセスしかしないため、 Aの方のセキュリティ強化で、ファイル共有のみ通す設定を しましたが、接続できない状態です。どの設定がまずいのでしょうか? 変更前と変更後の内容は以下のとおりです。 ■変更前 ~省略~ tunnel select 2 ~省略~ ip tunnel secure filter in 2 1000 ip tunnel secure filter out 1 1000 tunnel enable 2 ip filter 1 pass A B * ip filter 2 pass B A * ip filter 1000 reject * * ~省略~ ■変更後 ~省略~ tunnel select 2 ~省略~ ip tunnel secure filter in 2 1000 ip tunnel secure filter out 1 1000 tunnel enable 2 ip filter 1 pass A B udp,tcp * 137-139 ip filter 2 pass B A udp,tcp * 137-139 ip filter 1000 reject * * ~省略~

  • RTX1200PPTPVPN接続が出来ない

    会社のRTX1200で、ネットボランチDNSサービスを使用して自宅よりPPTPVPN接続をしたいのですが、「エラー:629」が表示して接続することが出来ません。rtx1200の設定が悪いのかPC側なのかわからず困っています。ちなみにIPSECでの接続は出来ています。RTX1200の設定を以下に貼り付けますので見ていただけないでしょうか? ip route default gateway pp 1 ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099 pp select 1 description pp PRV/PPPoE/0:ocn pp keepalive interval 30 retry-interval=30 count=12 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname *********** ************** ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200080 200081 200082 200083 200084 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098 200099 ip pp nat descriptor 1000 netvolante-dns hostname host pp server=1 **************.aa0.netvolante.jp pp enable 1 pp select anonymous pp bind tunnel91-tunnel94 pp auth request mschap-v2 pp auth username ************ *********** ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ppp ccp no-encryption reject ip pp remote address pool 192.168.100.72-192.168.100.79 ip pp mtu 1280 pptp service type server pp enable anonymous tunnel select 21 description tunnel ********** ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 auto heartbeat ipsec ike local address 1 192.168.100.1 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text ****************** ipsec ike remote address 1 any ipsec ike remote name 1 ************ key-id ipsec ike xauth request 1 on 1 ip tunnel tcp mss limit auto tunnel enable 21 tunnel select 91 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 91 tunnel select 92 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 92 tunnel select 93 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 93 tunnel select 94 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 94 ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.100.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.100.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200026 restrict * * tcpfin * www,21,nntp ip filter 200027 restrict * * tcprst * www,21,nntp ip filter 200030 pass * 192.168.100.0/24 icmp * * ip filter 200031 pass * 192.168.100.0/24 established * * ip filter 200032 pass * 192.168.100.0/24 tcp * ident ip filter 200033 pass * 192.168.100.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.100.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.100.0/24 udp domain * ip filter 200036 pass * 192.168.100.0/24 udp * ntp ip filter 200037 pass * 192.168.100.0/24 udp ntp * ip filter 200080 pass * 192.168.100.1 esp * * ip filter 200081 pass * 192.168.100.1 udp * 500 ip filter 200082 pass * 192.168.100.1 udp * 4500 ip filter 200083 pass * 192.168.100.1 tcp *

  • YAMAHAルータのフィルタ設定の読み方

    ip pp secure filter in 200 ip filter 100 pass-log 166.166.166.166 192.168.1.100 tcp 8000 * (166.166.166.166のIPアドレスは例です。) このような設定がYAMAHAのルータRT58iの設定の中にあるのですが、読み方がちゃんと理解できません。 この場合は、200番項目をWANからLAN内への通信で適用して、 166.166.166.166のグローバルIPアドレスが送信元アドレスで、送信元アドレスが宛先TCPポート8000への通信をしてきたら、LAN内の192.168.1.100のサーバの全ポートがこれに応えるという理解で良いのでしょうか?

  • RT107eというルータの設定について

    RT107eというルータの設定について、解らない事だらけで誰か教えてください。 特定のポート(今回はFTP)のみVPN経由で外部へアクセスしたいです。 【拠点A】 LAN IP:192.168.1.0/24 ルータIP:192.168.1.1 クライアントPCAの設定 _IP:192.168.1.2 _NET MASK:255.255.255.0 _GW:192.168.1.1 【拠点B】 LAN IP:192.168.2.0/24 ルータIP:192.168.2.1 クライアントPCBの設定 _IP:192.168.2.2 _NET MASK:255.255.255.0 _GW:192.168.2.1 ※DNSはプロバイダから教えてもらったアドレスを設定しています。 課題が色々あって、簡単なところから始めています。 今までにできた事です。 ・拠点A、拠点Bともにインターネット接続ができていて、両拠点にあるクライアントPCから外部WEBサーバ(yahooとか)接続できるようになりました。 ・拠点Aと拠点BはVPNで接続できるよう設定できました。 ・ファイル共有は拠点Aと拠点Bで問題なく接続できるよう設定できました。 ・両拠点にあるWEBサーバ(クライアントAとBに構築)も相互にアクセスできるよう設定できました。 今度は、拠点AからFTPを使い外部のFTPサーバへアクセスする時、拠点Aから外部へ接続するのではなく、一旦、VPNにて拠点Bを介して外部のFTPサーバへアクセスさせたいです。 ルーティングの設定かと思うんですけど、さっぱり解りません。 (クライアントも何か設定する必要があるのでしょうか?) 一応、拠点Aから下記設定にて外部のFTPサーバへアクセスする事はできました。 拠点Aの設定は大体こんな感じです。 (何やってんの?っていう突っ込みは沢山あります・・・) ip route 192.168.2.0/24 gateway tunnel 1 ip lan1 address 192.168.1.0/24 provider filter routing connection provider lan1 name LAN: provider lan2 name PPPoE/0/1/5/0/0:Base1 pp select 1 ・・・ ip pp secure filter in 120 121 123 124 125 201 ip pp secure filter out 120 121 123 124 125 999 dynamic 301 302 ・・・ ip pp nat descriptor 10 pp enable 1 provider set 1 Base1 provider dns server pp 1 1 provider select 1 no tunnel enable all tunnel select 1 tunnel name Base2 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive log 1 off ipsec ike keepalive use 1 on heartbeat 10 6 ipsec ike local address 1 192.168.2.1 ipsec ike local id 1 192.168.2.0/24 ipsec ike pre-shared-key 1 text Base1_key ipsec ike remote address 1 192.168.2.1 ip tunnel tcp mss limit auto tunnel enable 1 ip filter 120 reject * * udp,tcp 135 * ip filter 121 reject * * udp,tcp * 135 ip filter 122 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 123 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 124 reject * * udp,tcp 445 * ip filter 125 reject * * udp,tcp * 445 ip filter 201 pass * 192.168.1.2 tcp * www ip filter 999 pass * * * * * ip filter dynamic 301 * * ftp ip filter dynamic 302 * * www nat descriptor type 10 masquerade nat descriptor masquerade incoming 10 forward 192.168.1.2 nat descriptor masquerade static 10 1 192.168.1.2 tcp www tftp host 192.168.1.2 どのような設定をすれば良いのでしょうか? その他、ツッコミなどもお願いします。 よろしくお願いします。

  • ヤマハ RTX1100 フィルタ設定

    オークションにて、安くRTX1100を手に入れたのですが、 フィルタ設定について不安が残ります。 (現在、PPPoEと、VPN設定はなんとか設定できて、運用しています) ヤマハ サイトのこの辺りをみて丸パクリで、フィルタ設定を書きました。 http://jp.yamaha.com/products/network/solution/vpn/multiple_network/internet_vpn/ 外部からポートスキャンかけた所、25, 80, 110, 143ポートが開いていると 結果が返ってきます。 サーバは一切公開していないので、上記ポートを閉じたいのですが、 in フィルタで、「ip filter 2000 reject * *」となっているため、 閉じられていると思うのですが認識が間違っていますか? 現在の設定は以下です。 pp select 1 ip pp secure filter in 1020 1030 1040 1041 2000 ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 107 ip filter source-route on ip filter directed-broadcast on ip filter 1010 reject * * udp,tcp 135 * ip filter 1011 reject * * udp,tcp * 135 ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 1014 reject * * udp,tcp 445 * ip filter 1015 reject * * udp,tcp * 445 ip filter 1020 reject 192.168.0.0/24 * ip filter 1030 pass * 192.168.0.0/24 icmp ip filter 1040 pass * 192.168.0.254 udp * 500 ip filter 1041 pass * 192.168.0.254 esp ip filter 2000 reject * * ip filter 3000 pass * * ip filter dynamic 100 * * ftp ip filter dynamic 101 * * www ip filter dynamic 102 * * domain ip filter dynamic 103 * * smtp ip filter dynamic 104 * * pop3 ip filter dynamic 105 * * netmeeting ip filter dynamic 106 * * tcp ip filter dynamic 107 * * udp すみませんが、ポートの閉じ方を教えて頂けますでしょうか。

  • nasの接続について

    buffalo社製のnas LS-XL85を使っています。 ぷらら、win7、ルーターもbuffaloのやすいルーターです。 最近になって、LTEから繋がらなくなったのですが、どなたか、 対処方法をご存知ではないでしょうか? ちなみにwifi環境下では適切に動いているので、wifiで使う分には 問題はありません。従って、本体のほうは大丈夫であって、 ルーターなどの接続も問題は無いと思うのですが、 LTEの外からの回線では繋がりません。ブラウザとかは見れるので、 LTEの接続は大丈夫だと思うのですけど、どうすればよいか、どなたかご存じないですか? web accessもwifi環境下では使えますので、それも問題なさそうですし、 結局、ぷららの問題かと思うのですけど、何か良く分からなくって、 nasが外で使えなかったら、あまり、nasの意味も無いですし、 どなたか対処方法をご存知でしたら、ご教示ください。 よろしくお願いいたします。

  • RT57iのVPN接続でLAN内につながらない

    PC1 -> RTX1100 -> Internet -> RT57i -> PC2 RT57iでpptp設定を行いPC1から接続はできましたが PC1からPC2へpingが通りません。 1:PC1からRT57iのVPN接続は完了している 2:PC1からRT57iへのpingは通る 3:RT57iからPC2へpingは通る 4:PC1からPC2へのpingは通らない RTX1100 : 192.168.12.0/24 PC1 : 192.168.12.4 (pptpで割り振られたIP:192.168.0.14) RT57i : 192.168.0.0/24 PC2 : 192.168.0.101 問題点はどこにありますでしょうか? ip route default gateway pp 1 filter 500000 gateway pp 1 ip lan1 address 192.168.0.1/24 ip lan1 proxyarp on ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099 pp disable all pp select 1 pppoe use lan2 pppoe auto disconnect off pppoe call prohibit auth-error count off pp auth accept pap chap pp auth myname xxxxxxxx xxxxxxxx ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200031 200032 200033 200035 200080 200081 200082 200083 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 ip pp nat descriptor 1000 netvolante-dns hostname host pp xxxxxxxxxxxx pp enable 1 pp select anonymous pp name RAS/VPN: pp bind tunnel1 pp auth request mschap-v2 pp auth username xxxxxxxxxxxx xxxxxxxxxxxx ppp ipcp ipaddress on ppp ccp type mppe-any ppp ipv6cp use off ip pp remote address pool dhcp pptp service type server pp enable anonymous tunnel disable all tunnel select 1 tunnel encapsulation pptp pptp tunnel disconnect time off tunnel enable 1 ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.0.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.0.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200026 restrict * * tcpfin * www,21,nntp ip filter 200027 restrict * * tcprst * www,21,nntp ip filter 200030 pass * 192.168.0.0/24 icmp * * ip filter 200031 pass * 192.168.0.0/24 established * * ip filter 200032 pass * 192.168.0.0/24 tcp * ident ip filter 200033 pass * 192.168.0.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.0.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.0.0/24 udp domain * ip filter 200036 pass * 192.168.0.0/24 udp * ntp ip filter 200037 pass * 192.168.0.0/24 udp ntp * ip filter 200080 pass * 192.168.0.1 tcp * 5060 ip filter 200081 pass * 192.168.0.1 udp * 5004-5060 ip filter 200082 pass * 192.168.0.1 tcp * 1723 ip filter 200083 pass * 192.168.0.1 gre * * ip filter 200099 pass * * * * * ip filter 500000 restrict * * * * * nat descriptor type 1000 masquerade nat descriptor masquerade static 1000 1 192.168.0.1 tcp 5060 nat descriptor masquerade static 1000 2 192.168.0.1 udp 5004-5060 nat descriptor masquerade static 1000 3 192.168.0.1 tcp 1723 nat descriptor masquerade static 1000 4 192.168.0.1 gre dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.0.2-192.168.0.99/24 dns server pp 1 dns server select 500001 pp 1 any . restrict pp 1 dns private address spoof on dns private name xxxxxxxxxxxx pptp service on

  • NASのセキュリティは大丈夫??

    現在、NAS(LS-CH1.0TL)を使っています。 通常は、自分のPCから無線LANを使ってNASにアクセスする形での利用です。 このNASについているWebアクセス機能を使って、 外部からデータを取り出したり、外部からデータを直接保存したり・・・。ということを考えているのですが、これってセキュリティ的には問題のない機能なのでしょうか?? 確かIPとパスワードなどの簡単なものでWebアクセス機能は利用できたような気がするので 重要なデータが入ったNASに外部からのアクセス機能をつけるのが気になっています。 また、こういった要望をかなえるものとしてレンタルサーバーを自分で借りて利用するなども 考えているのですが、どう異なるのでしょうか???

  • RTX1200のリモートアクセス設定について

    質問させていただきます。 RTX1200のルーターを会社に設置し、外出先からのリモートアクセス設定を試みておりますがうまくいきません。 状況としては、外出先indowsノートPCから会社にVPN接続自体はできます。 しかしながら接続した状態でWindowsノートPCは会社の固定IPアドレスとしてインターネットにアクセスができない感じです。 また、社内のPCも見れません。 現状の設定は下記のとおりです。 ===== #LANの設定 ip route default gateway pp 1 ip filter source-route on ip filter directed-broadcast on ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on #プロバイダとの接続設定 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード) ppp lcp mru on 1454 ppp ccp type none ip pp address (固定IPアドレス)/32 ip pp mtu 1454 ip pp intrusion detection in on ip pp intrusion detection in ip on reject=off ip pp intrusion detection in ip-option on reject=off ip pp intrusion detection in fragment on reject=off ip pp intrusion detection in icmp on reject=off ip pp intrusion detection in udp on reject=off ip pp intrusion detection in tcp on reject=off ip pp intrusion detection in default off ip pp intrusion detection out ftp on reject=on ip pp intrusion detection out winny on reject=on ip pp intrusion detection out share on reject=on ip pp intrusion detection out default off ip pp nat descriptor 1 pp enable 1 #フィルター ip filter 1010 reject * * udp,tcp 135 * ip filter 1011 reject * * udp,tcp * 135 ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 1014 reject * * udp,tcp 445 * ip filter 1015 reject * * udp,tcp * 445 ip filter 1020 reject 192.168.0.0/24 * ip filter 1030 pass * 192.168.0.0/24 icmp ip filter 2000 reject * * ip filter 2001 reject * * udp,tcp 6346 6346 ip filter 3000 pass * * ip filter dynamic 100 * * ftp ip filter dynamic 101 * * www ip filter dynamic 102 * * domain ip filter dynamic 103 * * smtp ip filter dynamic 104 * * pop3 ip filter dynamic 105 * * netmeeting ip filter dynamic 106 * * tcp ip filter dynamic 107 * * udp url filter use on url filter port 80 3128 url filter reject redirect (某URL) url filter log on url filter 1 reject nicovideo * url filter 1000 pass * * telnetd host any dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.100.2-192.168.100.100/24 dns server (DNSサーバーIP) dns private address spoof on httpd timeout 180 httpd host 192.168.100.3 statistics traffic on #PPTP接続を受け入れるための設定 pp select anonymous pp bind tunnel1 tunnel2 tunnel3 pp auth request mschap pp auth username test1 test1 pp auth username test2 test2 pp auth username test3 test3 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ip pp remote address pool *-* ip pp mtu 1280 pptp service type server pp enable anonymous pptp service on #使用するトンネルの設定 tunnel select 1 tunnel encapsulation pptp tunnel enable 1 tunnel select 2 tunnel encapsulation pptp tunnel enable 2 tunnel select 3 tunnel encapsulation pptp tunnel enable 3 #NATの設定 nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 * tcp 1723 nat descriptor masquerade static 1 2 * gre ===== この設定で、なぜ会社にVPN接続した状態でインターネットにつながらないのか、社内のPCが見れないのか、お分かりの方はご教授願います。