hirasaku の回答履歴

全332件中21~40件表示
  • YAMAHAルーターでのDNSサーバの設定方法

    お世話になります。 現在、YAMAHAのRTX810という自宅のルータの設定をしているのですが、 DNSサーバーの設定の件で困っています。 構成 自宅   RT:192.168.1.1/24   FW:192.168.1.254/24 事務所:   RT:192.168.2.1/24 上記の構成で、両拠点RTX-810でインターネットVPNを使ってIPSECにて通信を行っています。 RTX-810からインターネットに接続をせずに、 FW装置(FortiGate60D)を使って、インターネットに接続させようと考えています。 しかしFW装置のメンテナンスや、通信障害で通信が出来ない、落ちた時の事を考えて、 最悪の場合、自宅のRTX-810からインターネットに接続できるようなにしたいと考えています。 そこで、考えているのが、 事務所側 RTX-810のデフォルトゲートウェイは、自宅のFW装置、 FW装置に問い合わせが出来なくなったら、直接インターネット回線に出る。 自宅側 RTX-810のデフォルトゲートウェイは、自宅のFW装置、 FW装置と通信が出来なくなったら、直接インターネット回線に出る。 という構成を考えました。 そこで下記のようなコマンドを書いたのですが、 事務所側: ip route default gateway pp 1 filter 90 91 92 gateway 192.168.1.254 keepalive 1 gateway pp 1 weight 0 ip route 192.168.2.0/24 gateway tunnel 1 ip keepalive 1 icmp-echo 3 3 192.168.1.254 ip filter 90 pass * * udp * 500 ip filter 91 pass * * udp * 4500 ip filter 92 pass * * esp dns server 192.168.1.254 dns server pp 1 自宅側 ip route default gateway pp 1 filter 90 91 92 gateway 192.168.1.254 keepalive 1 gateway pp 1 weight 0 ip route 192.168.1.0/24 gateway tunnel 1 ip keepalive 1 icmp-echo 3 3 192.168.1.254 ip filter 90 pass * * udp * 500 ip filter 91 pass * * udp * 4500 ip filter 92 pass * * esp dns server 192.168.1.254 dns server pp 1 で合っているでしょうか? YAMAHAの技術窓口では、ip routeにfilterとkeepaliveを併用するのはよくないと言われたので、 これ以外に何か良い方法はありますでしょうか? 前提として両拠点、 ip route default gateway pp 1 dns server pp 1 とした場合は、名前解決および直接インターネット接続が可能な状態です。 トラフィック、遅延うんぬんを無視して、FWを通した通信をしたいというのが今回の目的ですが、 FWが落ちた場合、物理的に通信が出来ない場合は、従来通りの通信を行う。 という構成にしたいという事です。 宜しくお願いします。

  • WimaxルーターとCiscoルーターの接続

    【困っていること】 現在PCからwifiでWimaxルーターに接続しています。 CiscoルータとLinuxサーバの勉強のためPCとWimaxルーターの間に Cisco1812を中継させたのですがインターネットに接続ができません。 何か足りていない設定はありますでしょうか? 変更後構成でPCからWimaxルーターまでpingはOKです。 クレードルはありません。 【機器情報】 Wimaxルータ:NAD11        ip address 192.168.179.1 255.255.255.0 Ciscoルーター:Cisco1812        ip route 0.0.0.0 0.0.0.0 192.168.179.1        ip nat inside source static 192.168.0.2 192.168.179.2 ⎿WANポート:イーサネットコンバータ(MZK-MF300D)接続         ip address 192.168.179.254 255.255.255.0         ip nat outside ⎿LANポート:LANケーブル接続         ip address 192.168.0.1 255.255.255.0        ip nat inside PC    :LANケーブル接続         ip address 192.168.0.2 255.255.255.0       【変更前構成】 Wimaxルータ(NAD11)     │    無線(Wifi)     │    PC 【変更後構成】 Wimaxルータ(NAD11)     │    無線(Wifi)     │ イーサネットコンバータ(MZK-MF300D)     │   Cisco1812     │   有線LAN     │    PC

  • RTX1200の設定について

    最近、中古のRTX1200を入手し、 ヤマハのサイトにあるRTX1200の設定例 「自社サーバーを公開(1つの固定グローバルIPアドレス / DMZセグメント : LAN3) : コマンド設定」 http://jp.yamaha.com/products/network/solution/internet/server/ を参考に設定しています。 設定例ではサーバーメンテナンス用にtelnetの通信を通すフィルタを LAN側(192.168.0.0)からDMZ側(192.168.10.0/24)へ ip filter dynamic 200 192.168.0.0/24 * telnet ip lan3 secure filter out 3000 dynamic 100 101 200 のようにしていますが、 当方SSHをポート44444(例)に変更して使用しているため ip filter dynamic 200 192.168.0.0/24 * tcp のように直してみました。 こう設定すればLAN側からDMZ側へターミナルソフトにてSSH接続出来るにはできるのですが、 接続完了まで10秒近くかかってしまいます。 ちなみに、 ip lan3 secure filter in 2000 ip filter 2000 reject * * を設定しなければ、瞬時に接続が完了します。 単純に ip filter dynamic 200 192.168.0.0/24 * telnet を ip filter dynamic 200 192.168.0.0/24 * tcp に直せばいいという問題ではないのでしょうか? 根本的になにか間違えているのでしょうか? ヒントでも構いません。 ご教示いただければ幸いです。

  • auひかりで自前ルーターを使用するメリットについて

    auひかり ホーム(ずっとギガ得プラン)の光回線を使用しています。 サーバー公開のため、ポートマッピングを細かく設定しているのですが、 その辺を、自前で用意した他の高性能ルーター(NVR500、RTX1200など) に任せたら、スループットも高いし安定するかな?と考えました。 しかし、auひかりでは、ONUの後方に必ず、貸与されたホームゲートウェイ(BL900HW)を接続しなければならないようで ネットで検索すると、 ホームゲートウェイのDMZ設定に、自前で用意したルーターのIPアドレスを指定して使用されている方の情報をいくつか得られました。 この場合(間にホームゲートウェイを挟んだ使用)でも、 自前で用意した高性能ルーターを使用するメリットはありますでしょうか? よろしければご意見をお聞かせください。

  • L3スイッチの各VLANのPCが外部に出れない

    小さいオフィスがあり、L2スイッチがあり、 1つのセグメントで運用しています。(VLAN使っているかは定かではありませんが、 ネットワークは、192.168.10.0/24 このネットワークのゲートウェイ(外部に出るルーター)は 192.168.10.254 になっております。 接続図 インターネットから --> 社内出口ルーター192.168.10.254 --> 社内DELL L2スイッチ -> (今回導入予定のL3スイッチ) 一本ケーブルが来ており、これを ノンインテリジェントのS2スイッチを繋ぐと、その配下にあるポートには、 ネットワークの接続が可能となります。 今回は、 cisco WS-C3550-24 スイッチを一台準備し、これを社内LANに接続したいと考えております。 (上位スイッチ、または、出口ルーターについては、設定をいじれません) このスイッチ上に、vlan を3つ作り、 それぞれ、 Vlan11 192.168.1.0 /24 Vlan2 192.168.2.0 / 24 Vlan10 192.168.10.0 /24 以下 show ip route ********************* Gateway of last resort is 192.168.10.254 to network 0.0.0.0 C 192.168.10.0/24 is directly connected, Vlan10 C 192.168.1.0/24 is directly connected, Vlan11 C 192.168.2.0/24 is directly connected, Vlan2 S* 0.0.0.0/0 [1/0] via 192.168.10.254 ***** xxxxx # VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Gi0/1, Gi0/2 2 vlan_2 active Fa0/6, Fa0/7, Fa0/8 3 vlan_3 active Fa0/9, Fa0/10 10 VLAN0010 active Fa0/23, Fa0/24 11 vlan_1 active Fa0/1, Fa0/2, Fa0/3, Fa0/4, Fa0/5 ***************: *show configration ip routing interface FastEthernet0/1 switchport access vlan 11 switchport mode access ! interface FastEthernet0/2 switchport access vlan 11 switchport mode access ! interface FastEthernet0/3 switchport access vlan 11 switchport mode access ! interface FastEthernet0/4 switchport access vlan 11 switchport mode access ! interface FastEthernet0/5 switchport access vlan 11 switchport mode access interface FastEthernet0/6 switchport access vlan 2 switchport mode access ! interface FastEthernet0/7 switchport access vlan 2 switchport mode access ! interface FastEthernet0/8 switchport access vlan 2 switchport mode access interface FastEthernet0/24 switchport access vlan 10 switchport mode access interface Vlan10 ip address 192.168.10.195 255.255.255.0 interface Vlan11 ip address 192.168.1.254 255.255.255.0 interface Vlan2 ip address 192.168.2.254 255.255.255.0 ip route 0.0.0.0 0.0.0.0 192.168.10.254 ●やりたい事 社内のケーブルをこのスイッチ ポート24に指します。 vlan 2 の下にFa0/6, Fa0/7, Fa0/8ポートから、3台のPCを接続しています。 これらのPCのゲートウェイは、192.168.2.254 としています。 vlan 3 の下にはFa0/9, Fa0/10 ポートを経由してPCを接続しています これらのPC のゲートウェイは、192.168.3.254 としています。 これらのPCが新たに、設置されたこのL3スイッチのVLANから、外部の インターネットに接続できるようにすることです。 L3スイッチは、そのポート24を経由して、外部に接続できるのではないか と考えています。 ********************* ●困っている事 vlan 2 または、vlan 3 配下のPCから、それぞれのpc に対してping は可能である vlan 2 または、vlan 3 配下のPCから、外部へのインターネット接続が不可である。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ シスコスイッチに、telnet で入り、そこからは、192.168.10.254 等、192.168.10.0/24 のネットワークに疎通可能である。 また、外部へのping も可能である。 ルーティングテーブルを見ると、192.168.10.0のネットワークは、接続されている と定義されていますが、 C 192.168.10.0/24 is directly connected, Vlan10 これではだめなのでしょうか? 192.168.10.254 の行き方は、cisco WS-C3550-24が 知っていると思うのですが。。。 なぜ、vlan2 または、vlan 1 配下のPCから192.168.10.254 にping が飛ばないのでしょうか?

  • RT57iのVPN接続でLAN内につながらない

    PC1 -> RTX1100 -> Internet -> RT57i -> PC2 RT57iでpptp設定を行いPC1から接続はできましたが PC1からPC2へpingが通りません。 1:PC1からRT57iのVPN接続は完了している 2:PC1からRT57iへのpingは通る 3:RT57iからPC2へpingは通る 4:PC1からPC2へのpingは通らない RTX1100 : 192.168.12.0/24 PC1 : 192.168.12.4 (pptpで割り振られたIP:192.168.0.14) RT57i : 192.168.0.0/24 PC2 : 192.168.0.101 問題点はどこにありますでしょうか? ip route default gateway pp 1 filter 500000 gateway pp 1 ip lan1 address 192.168.0.1/24 ip lan1 proxyarp on ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099 pp disable all pp select 1 pppoe use lan2 pppoe auto disconnect off pppoe call prohibit auth-error count off pp auth accept pap chap pp auth myname xxxxxxxx xxxxxxxx ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200031 200032 200033 200035 200080 200081 200082 200083 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 ip pp nat descriptor 1000 netvolante-dns hostname host pp xxxxxxxxxxxx pp enable 1 pp select anonymous pp name RAS/VPN: pp bind tunnel1 pp auth request mschap-v2 pp auth username xxxxxxxxxxxx xxxxxxxxxxxx ppp ipcp ipaddress on ppp ccp type mppe-any ppp ipv6cp use off ip pp remote address pool dhcp pptp service type server pp enable anonymous tunnel disable all tunnel select 1 tunnel encapsulation pptp pptp tunnel disconnect time off tunnel enable 1 ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.0.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.0.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200026 restrict * * tcpfin * www,21,nntp ip filter 200027 restrict * * tcprst * www,21,nntp ip filter 200030 pass * 192.168.0.0/24 icmp * * ip filter 200031 pass * 192.168.0.0/24 established * * ip filter 200032 pass * 192.168.0.0/24 tcp * ident ip filter 200033 pass * 192.168.0.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.0.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.0.0/24 udp domain * ip filter 200036 pass * 192.168.0.0/24 udp * ntp ip filter 200037 pass * 192.168.0.0/24 udp ntp * ip filter 200080 pass * 192.168.0.1 tcp * 5060 ip filter 200081 pass * 192.168.0.1 udp * 5004-5060 ip filter 200082 pass * 192.168.0.1 tcp * 1723 ip filter 200083 pass * 192.168.0.1 gre * * ip filter 200099 pass * * * * * ip filter 500000 restrict * * * * * nat descriptor type 1000 masquerade nat descriptor masquerade static 1000 1 192.168.0.1 tcp 5060 nat descriptor masquerade static 1000 2 192.168.0.1 udp 5004-5060 nat descriptor masquerade static 1000 3 192.168.0.1 tcp 1723 nat descriptor masquerade static 1000 4 192.168.0.1 gre dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.0.2-192.168.0.99/24 dns server pp 1 dns server select 500001 pp 1 any . restrict pp 1 dns private address spoof on dns private name xxxxxxxxxxxx pptp service on

  • 無線LANのAP間をハンドオーバする際の認証

    企業向けの無線LANのAPをRADIUSクライアントとして動作させている場合、 AP間をハンドオーバする際の認証は、 毎回RADIUS認証が動作するのでしょうか? それともAP間で「認証済み」を共有するような仕組みがあって 認証は1度だけなのでしょうか? RADIUSサーバへのトラフィック負荷低減やハンドオーバ遅延を防ぐことはできますか?

  • フラグメントIPの再フラグメントについて

    こんにちは。 DFビットが「MoreFragment」かつ、ルータのMTUより大きなサイズのIPパケットが 届いた場合、ルータはフラグメントしてIPを送信しますでしょうか? 下記のような構成と通信フローです。 [PC_A] → [ルータA(MTU1300)] → [ルータB] → [PC_B] ・PC_AがフラグメントしたIPパケット(サイズ:1400byte、DFビット:MoreFragment)  を、PC_B宛に送信 以上、宜しくお願いします。

  • NECのUNIVERGEシリーズの構成について

    本部にUNIVERGE IX2215 A~F支店の6ヵ所にはUNIVERGE IX2105 を設置して、VPNを構築しようと思っています。 器材も揃え、本日業者が取付けに来たのですが、業者の説明を聞いて困ってしまっています。 IPアドレス設定は以下の通りで 本部のIPアドレスは 192.168.0.*** A支店は 192.168.1.*** B支店は 192.168.2.***    :    : F支店は 192.168.6.*** 問題は、各支店のPCから本部のPCへのアクセスは可能だが、各支店のPCから別の支店のPCへのアクセスは不可となるというのです。 こちらの希望としましては、全事業所 192.168.0.*** で、本当に1つのLANにしてほしいのですが業者は無理だと言います。 この機種では、それは本当に出来ないのでしょうか?

  • NECのUNIVERGEシリーズの構成について

    本部にUNIVERGE IX2215 A~F支店の6ヵ所にはUNIVERGE IX2105 を設置して、VPNを構築しようと思っています。 器材も揃え、本日業者が取付けに来たのですが、業者の説明を聞いて困ってしまっています。 IPアドレス設定は以下の通りで 本部のIPアドレスは 192.168.0.*** A支店は 192.168.1.*** B支店は 192.168.2.***    :    : F支店は 192.168.6.*** 問題は、各支店のPCから本部のPCへのアクセスは可能だが、各支店のPCから別の支店のPCへのアクセスは不可となるというのです。 こちらの希望としましては、全事業所 192.168.0.*** で、本当に1つのLANにしてほしいのですが業者は無理だと言います。 この機種では、それは本当に出来ないのでしょうか?

  • RTX1200でのフィルタについて

    以前同じような質問をしたのですが、内容がいろいろ変更になったので、改めて投稿します。 社内ネットワーク、192.168.10.0/24があります。 192.168.10.1にルータを置き、インターネットに接続。 192.168.10.10にサーバーを置き、ファイルサーバー、プロキシサーバー、社内DNSサーバーとして運用していました。 業務拡張により、上記に加え 172.16.10.0/24 というネットワークを作ることになり、ルータにはRTX1200を使用することになりました。 LAN1は使用せず、LAN2をWAN側、LAN3をLAN側としました。 LAN3側は、192.168.10.0/24と172.16.10.0/24としてVLANを切ってあり、ルータの下にはL2スイッチがあり、タグVLANとして192.168.10.0/24、172.16.10.0/24 それぞれが接続されています。 まずはシンプルに下記のように記述したところ、192.168.10.0/24、172.16.10.0/24 どちらのクライアントもインターネットに接続でき、192.168.10.10のサーバーの共有フォルダへのアクセス、プロキシサーバーの利用もできました。 -------------------- ip lan2 address (IPアドレス) ip lan2 nat descriptor 1 ip route default gateway (GWアドレス) nat descriptor type 1 masquerade nat descriptor address outer 1 (IPアドレス) dns server (DNSサーバーのアドレス) vlan lan3/1 802.1q vid=1721 name=M010 ip lan3/1 address 172.16.10.1/24 vlan lan3/2 802.1q vid=1921 name=K010 ip lan3/2 address 192.168.10.1/24 dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 101 172.16.10.20-172.16.10.100/24 dhcp scope option 101 dns=192.168.10.10 dhcp scope 102 192.168.10.20-192.168.10.100/24 dhcp scope option 102 dns=192.168.10.10 -------------------- ここにフィルターをかけ、下記のような動作を実現したいと思っています。 ・192.168.10.0/24グループと172.16.10.0/24グループは、グループ内PC同士のアクセスは可、グループ間の相互アクセスは不可 ・サーバーが192.168.10.10にあるので、172.16.10.0/24グループもこのサーバーへは自由にアクセスできる ・インターネットの接続(www)は必ず192.168.10.10のプロキシサーバーを通したいので、クライアントから直接WAN側に(www)は出られないようにする。 ・プロキシサーバーはwwwだけなので、pop3やsmtpなど「webサイトを見る」以外はプロキシ経由でなく直接WAN側に出られるようにする 色々試しているのですが、どうもすべてうまくはいきません。 フィルタのかけ方、もしくは上記を実現するよい方法がありましたら、アドバイスいただきたいと思います。 よろしくお願いします。

  • RTX1200でのセグメント間のフィルターについて

    従来、社内のネットワークを192.168.10.0/24だけで運営していました。 ファイルサーバー兼プロキシサーバーを192.168.10.10 に置き、このセグメント内にすべてのPCがあり、インターネット接続はこのプロキシサーバー経由で、また、データの共有フォルダもこのサーバーに置かれていました。 この従来の環境をAグループとします。 今回、業務の拡張にあわせて、192.168.20.0/24 というBグループを作ることになり、ルータも新規にRTX1200を使うことになりました。 RTX1200のLAN2をWAN側とし、インターネットに接続しました。 LAN3はLAN側とし、タグVLANを使用して192.168.10.0/24のAグループと、192.168.20.0/24のBグループを作成しました。 サーバーは192.168.10.10 ですので、そのままAグループに所属しています。 この状態でAグループ、Bグループは相互に通信でき、インターネットにもつながる状態なのですが、これを、 ・基本的にAグループとBグループ間は遮断する。 ・ただし、Aグループにあるサーバー(192.168.10.10)はBグループからでもアクセスできるようにする。 ・AグループもBグループも、インターネットへのアクセスは192.168.10.10のプロキシサーバーを経由してのみ行う。 という風にしたいと思います。 RTX1200のconfigでip filter のかけ方だけで出来ると思うのですが、どうもうまくいきませんでした。 フィルタのかけ方、もしくは上記を実現するよい方法がありましたら、アドバイスください。 よろしくお願いします。

  • RTX1200でのセグメント間のフィルターについて

    従来、社内のネットワークを192.168.10.0/24だけで運営していました。 ファイルサーバー兼プロキシサーバーを192.168.10.10 に置き、このセグメント内にすべてのPCがあり、インターネット接続はこのプロキシサーバー経由で、また、データの共有フォルダもこのサーバーに置かれていました。 この従来の環境をAグループとします。 今回、業務の拡張にあわせて、192.168.20.0/24 というBグループを作ることになり、ルータも新規にRTX1200を使うことになりました。 RTX1200のLAN2をWAN側とし、インターネットに接続しました。 LAN3はLAN側とし、タグVLANを使用して192.168.10.0/24のAグループと、192.168.20.0/24のBグループを作成しました。 サーバーは192.168.10.10 ですので、そのままAグループに所属しています。 この状態でAグループ、Bグループは相互に通信でき、インターネットにもつながる状態なのですが、これを、 ・基本的にAグループとBグループ間は遮断する。 ・ただし、Aグループにあるサーバー(192.168.10.10)はBグループからでもアクセスできるようにする。 ・AグループもBグループも、インターネットへのアクセスは192.168.10.10のプロキシサーバーを経由してのみ行う。 という風にしたいと思います。 RTX1200のconfigでip filter のかけ方だけで出来ると思うのですが、どうもうまくいきませんでした。 フィルタのかけ方、もしくは上記を実現するよい方法がありましたら、アドバイスください。 よろしくお願いします。

  • RTX1200でのセグメント間のフィルターについて

    従来、社内のネットワークを192.168.10.0/24だけで運営していました。 ファイルサーバー兼プロキシサーバーを192.168.10.10 に置き、このセグメント内にすべてのPCがあり、インターネット接続はこのプロキシサーバー経由で、また、データの共有フォルダもこのサーバーに置かれていました。 この従来の環境をAグループとします。 今回、業務の拡張にあわせて、192.168.20.0/24 というBグループを作ることになり、ルータも新規にRTX1200を使うことになりました。 RTX1200のLAN2をWAN側とし、インターネットに接続しました。 LAN3はLAN側とし、タグVLANを使用して192.168.10.0/24のAグループと、192.168.20.0/24のBグループを作成しました。 サーバーは192.168.10.10 ですので、そのままAグループに所属しています。 この状態でAグループ、Bグループは相互に通信でき、インターネットにもつながる状態なのですが、これを、 ・基本的にAグループとBグループ間は遮断する。 ・ただし、Aグループにあるサーバー(192.168.10.10)はBグループからでもアクセスできるようにする。 ・AグループもBグループも、インターネットへのアクセスは192.168.10.10のプロキシサーバーを経由してのみ行う。 という風にしたいと思います。 RTX1200のconfigでip filter のかけ方だけで出来ると思うのですが、どうもうまくいきませんでした。 フィルタのかけ方、もしくは上記を実現するよい方法がありましたら、アドバイスください。 よろしくお願いします。

  • Catalyst3560でVLAN間ルーティング

    vlan 50 vlan 20 ぞれぞれ仮想のSWにVLANごとにIPアドレレスを付与し L3でルーティングしたいと思っています。 打ち込んだコマンドは Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 50 Switch(config)#interface fastEthernet 0/2 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 20 Switch(config)#ip routing Switch(config)#interface vlan 50 Switch(config-if)#ip address 10.192.1.254 255.255.255.0 Switch(config)#interface vlan 20 Switch(config-if)#ip address 10.192.0.254 255.255.255.0 きっちり読み込ませていますが show runで なぜかvlan50のip routeの設定が反映されていません。 反映されていないからだと思いますが 10.192.0.1から10.192.1.1へpingを返しません 何か追加のコマンドがありますでしょうか。 教えてください。 show ip routeでは C 10.192.1.254とだけ出てきます。 困っています。

  • VPN利用時のブラウジングについて教えてください

    自宅の環境とVPN接続しています。 接続クライアントはWindows7とandroid端末になります。 PCでVPN接続した時はブラウジングできるのですが、 (確認くんではクライアントホスト名が.zaq.ne.jp(自宅のISP)になります) ですが、android端末でVPN接続した時はブラウジングできません。 設定に問題があるからでしょうか? 両端末とも、ローカル機器への接続はできています(ルータの設定画面等表示可能) ■サーバ側の環境 BCW710J2(JCOMのCATVモデム)にWHR-G301N(ルータ)をLANポート接続し 2重ルータ状態で使用しています。 (G301NのPPTP鯖がルータONでないと利用できないため) ■ルータ設定内容 【BCW710J2】 VPNパススルー:利用 ポートフォワード設定:TCP1723(プロトコル47番のGREは設定出来ませんでした) 【G301N】 DHCPはON(192.168.0.201から24台) PPTPのアカウント設定:クライアントへの割り当てIPをDHCPから取得 ■割り当てIP BCW710J2(192.168.0.1)――(192.168.0.2)G301N(192.168.1.1:PPTP鯖)――VPNクライアント ■VPN接続時のVPNクライアントに割り当てられたIP (G301NのPPTP設定で「PPTP接続ユーザーの表示」にて確認) Windows7:192.168.0.201(接続中)  →プロンプトのipconfigでも確認しました Android端末:192.168.0.210(接続中)  →端末側では確認不可能?

  • VPN利用時のブラウジングについて教えてください

    自宅の環境とVPN接続しています。 接続クライアントはWindows7とandroid端末になります。 PCでVPN接続した時はブラウジングできるのですが、 (確認くんではクライアントホスト名が.zaq.ne.jp(自宅のISP)になります) ですが、android端末でVPN接続した時はブラウジングできません。 設定に問題があるからでしょうか? 両端末とも、ローカル機器への接続はできています(ルータの設定画面等表示可能) ■サーバ側の環境 BCW710J2(JCOMのCATVモデム)にWHR-G301N(ルータ)をLANポート接続し 2重ルータ状態で使用しています。 (G301NのPPTP鯖がルータONでないと利用できないため) ■ルータ設定内容 【BCW710J2】 VPNパススルー:利用 ポートフォワード設定:TCP1723(プロトコル47番のGREは設定出来ませんでした) 【G301N】 DHCPはON(192.168.0.201から24台) PPTPのアカウント設定:クライアントへの割り当てIPをDHCPから取得 ■割り当てIP BCW710J2(192.168.0.1)――(192.168.0.2)G301N(192.168.1.1:PPTP鯖)――VPNクライアント ■VPN接続時のVPNクライアントに割り当てられたIP (G301NのPPTP設定で「PPTP接続ユーザーの表示」にて確認) Windows7:192.168.0.201(接続中)  →プロンプトのipconfigでも確認しました Android端末:192.168.0.210(接続中)  →端末側では確認不可能?

  • 包含関係のサブネットの設定方法

    Cisco Catalyst4507スイッチにて、下記のように包含関係にあるサブネットに IPを設定したい場合、どのようにしたら設定できるのでしょうか? interface vlan 10 ip address 192.168.0.1 255.255.0.0 interface vlan 20 ip address 192.168.20.1 255.255.255.0 interface vlan 10を設定した後に、interface vlan 20に上記の IPを設定しようとすると、エラーメッセージが出てうまく設定できません。 エラーメッセージは「interface vlan 10 のネットワークとサブネット 範囲が重複しているため設定できません」といった内容でした。 何かしらの設定方法があるのか、それとも、そもそもこのような設定が できないものなのか、ご教授いただければと思います。 よろしくお願いします。

  • HSRPとスタック接続のどちらを使用すれば良いのか

    添付図のような物理接続で、 ・HSRP(ネットワーク冗長化) ・heartbeat pacemaker(サーバクラスタ) を使い、経路とサーバの冗長化を図りたいと考えています。(論理構成) <条件> ・サーバ1、2でクラスタリングします。 ・1台のcatalystが停止した場合でも、  もう一台のcatalystを経由して通信ができるようにしたいと考えています。 上記条件を満たしたいとき、 catalyst A、B、C、D、E、Fポート にどういう設定が必要なのでしょうか? 下記のように考えてみたのですが、HSRPではクラスタ構成に問題が出ると考えています。 ■考え (1)A、Eポートで、VLAN10の設定+SVI10の設定+HSRPの設定 (HSRP 192.168.1.100/24  catalystX:192.168.1.99/24  catalystY:192.168.1.98/24  サーバ1IP:192.168.1.1/24 ) (2)B、Fポートで、VLAN20の設定+SVI20の設定+HSRPの設定 (HSRP 192.168.2.100/24  catalystX:192.168.2.99/24  catalystY:192.168.2.98/24  サーバ2IP:192.168.2.1/24 ) (3)サーバ1で、(1)の設定したHSRPを、デフォルトゲートウェイに設定する。  サーバ1 デフォルトゲートウェイ:192.168.1.100/24(VLAN10のHSRP) (4)サーバ2で、(2)の設定したHSRPを、デフォルトゲートウェイに設定する。  サーバ2 デフォルトゲートウェイ:192.168.2.100/24(VLAN20のHSRP) (5)C、Dポートはtrunkで、Vlan10、20を通す許可を設定。 考えた内容で実施すると、サーバA、Bでネットワークセグメントが異なりクラスタを構成できなくなる と考えています。 ・サーバA:192.168.1.0/24 セグメント ・サーバB:192.168.2.0/24 セグメント →AとBでセグメントが不一致、クラスタ作成不可。 もしかして添付図のような物理構成で冗長化を組もうとすると、 HSRPではなく、スタック接続(3750以上)の機械で構成しないとだめなのでしょうか? ご教授お願いします。

  • ciscoのASA機のアクセスリストの設定・削除方

    ciscoのASA機のアクセスリストの設定・削除方法 ■以下のコマンドであっているのか、知りたいです。  また注意する点など補足あればお願いします。 まずアクセスリストを下記のように設定します。 ※設定するコマンド例 (config)#access-list A extended permit ip ・・・ (config)#access-list A extended permit ip ・・・ (config)#access-list A extended deny ip any any (config)#access-group A in interface B 次に設定したアクセスリストを変更する手段として、 昔からの方法ですが、 一旦、インターフェースの適用を削除してから、アクセスリストの削除、追加をして、 再度インターフェースに適用するやりかたであってますでしょうか? ※入力するコマンド例 (config)#no access-group A in interface B (config)#no access-list A (config)# (config)#access-list A extended permit ip ・・・ (config)#access-list A extended permit ip ・・・ (config)#access-list A extended deny ip any any (config)#access-group A in interface B ※Aはアクセスリストの名前、Bはインターフェースグループの名前です。 以上、よろしくお願いします。