hirasaku の回答履歴

全332件中41~60件表示
  • RTXでNAT変換がトンネルVPNに適用できない

    1拠点にてRTX1200を2台LAN3どうしで繋いでいます。(ルータ1はネットボランチVPN(ipsec)で本部と接続しています) ルータ1←→(LAN3)←→ルータ2 LAN2 → pppoe LAN1 → パソコン端末 ルータ1(LAN1):172.31.90.0/24 ルータ2(LAN2):192.168.90.0/24 ルータ2の配下に 192.168.90.254 のネットカメラをセットしました。 この状態で 本部から 172.31.90.41 と 入力することで 繋がるようにしたいのです。(他拠点も全部172.31.・・なんで全部統一したいとの要望・・・) 静的NATの変換で可能かと考え下記の設定をしてみましたがうまくいきません。 現在ではルータ1からのnat変換は出来ています。 ルータ1から172.31.90.41でウェブカメラは監視できているのですが。 本部からだとpingが通らない現状なのです。 末筆で恐縮ですが、おわかりの方 ご教授お願いします。 ルータ1のコンフィグです。 ip route default gateway pp 1 ip route 本部 gateway tunnel 1 ip route 192.168.90.0/24 gateway ルータ2 ip lan1 address 172.31.90.10/24 ip lan1 nat descriptor 2 ip lan3 address ルータ2 pp select 1 ip pp nat descriptor 1 2 pp enable 1 tunnel select 1 ipsec tunnel 1 ip tunnel nat descriptor 2 tunnel enable 1 nat descriptor type 1 nat-masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 172.31.90.1-172.31.90.255 nat descriptor masquerade static 1 1 172.31.90.10 udp 500 nat descriptor masquerade static 1 2 172.31.90.10 esp nat descriptor type 2 nat nat descriptor address outer 2 172.31.90.41 nat descriptor address inner 2 192.168.90.254 nat descriptor masquerade static 2 1 192.168.90.254 tcp www

  • ARPは必ず発信?

    ネットワークに接続すると、ARP信号は発信されるのですが、 IP、ゲートウェイも固定で設定し、 ARP情報もstaticで設定した状態で接続しても、 全マシンに対してARPパケットは発信されるのでしょうか?

  • IPSecのVPNにおけるポートフィルタリング

    お世話になります。 以下、質問させてください。 現在、2拠点間で、ヤマハルーター、RTX1100により、IPSecのVPN接続を行っております。 回線はBフレッツ、プロバイダはOCNです。 固定IPアドレスを取得して、インターネット接続では、IPマスカレードを使用しております。 セキュリティを強化するために、不要なポートを可能な限り、さらに閉じたいと思っておりますが、 閉じすぎてしまいますと、正常な通信が、出来なくなってしまいますので、 どのポートを閉じることが出来るかを、検討しております。 WELLKNOWNポート(0~1023)については、使用するポート(DNSサーバーの53、WEBの80、443、IPSecの500、等)以外のポートは、すべて閉じます。また、使用するポートも、IPアドレスによる制御をかけます。 登録済ポート(1024~49151)、自由使用ポート(49152~65535)については、特に狙われやすいポートを閉じ、他は、開けてあります。ただし、外部からのアクセスはIPアドレスにより拒否、内部から外部のDNSサーバー、WEBサイトへのアクセスの返答は、通過させるようにしております。 ここで、ご質問させてください。 まず、内部LANから、外部インターネットに接続する場合についてです。 内部LANの端末から、DNSサーバーの53番ポートへの送信、 DNSサーバーの53番ポートから、内部LANの端末への受信、を許可していますが、 その際に、こちら側のポートは、1024番以降のポート番号が、「任意」に割り当てられる、と、文書で読みました。 このため、1024番以降で、閉じているポートが、たまたま割り当てられてしまった場合は、正常な通信が出来なくなってしまいます。 この「任意」には、何らかのルールがありますでしょうか。 例えば、1024番から順番に割り当てられるのだとしたら、内部LANの端末数が100くらいで、また、すべての端末が同時にインターネットを使用する可能性は低いので、1024~1124ぐらいまでは、開けておき、1125~65535は、閉じておきたい、と思います。 外部WEBサイトに接続する場合、やはり、送信側の「任意の」ポートから、外部WEBサイトの80、443ポートに、パケットが送られ、そこから、ESTABLISHEDパケットが、送信側の80、443ポートを通じて(この認識も正しいかどうか、確証がありません)戻ってきて、3WAYハンドシェイクにより、接続が成立する、と理解しております。 この際の「任意」にも、何らかのルールがありますでしょうか。 ルーターRTX1100のマニュアルを観ますと、IPマスカレードを使っている場合、デフォルトでは、60000~64095が割り当てられる、と書いてあるのですが、通信ログを観ますと、1024番以降の比較的若い番号も、使われているようでして。 もし、このマニュアルの記述が正しいならば、1024~59999、64096~65535は、閉じてしまいたいとも、思うのですが。 次に、IPSecについてです。 調べますと、IPSecの共通鍵(IKE)交換は、両拠点の500番ポート同士で行われる、ということなのですが、それでは、両拠点間の通信は、すべて、この500番ポート同士のみで、行われるということになりますでしょうか。それとも、1024番以降のポートも、やはり、使われる可能性がありますでしょうか。 例えば、片方の拠点のLANにある、データベースサーバー(プライベートIPアドレス、MicrosoftSQLサーバー)を、もう片方の拠点のLANでも、参照、使用しております。 ポートフィルタリングで、SQLServerが使用する、1433、1434番ポートも、閉じているのですが、2拠点間の通信は、正常に行うことが出来ております。 以上、2つ、お伺いさせて頂きます。 どうぞよろしくお願い致します。

  • BHR-4GRV で PPTP サーバー構築

    LAN内に共有領域を設置し、LAN外部からこの共有領域にアクセスできるようにし、 かつLAN外部のPCからこの共有領域に対しネットワークドライブを割り当てる事を めざしています。 実際の使用シーンとしては、友人やグループなどが同一のワードやエクセルファイル に対し、添削や加筆を行う、といったイメージです。 これに関し、関連した質問をさせて頂いたところ、LAN外部のPCがLAN内部の共有領域 に対しネットワークドライブを割り当てる機能を持たせるには、LAN内部にVPNサーバ を設置する必要がある、との事でしたので、現在は以下のようなネットワーク構成に 落ち着きました。 <現在のネットワーク構成>   KDDIホームGW  ルータ兼PPTPサーバ  無線LAN AP 192.168.0.1 192.168.0.254   192.168.2.XXX   ┌─────┐  ┌─────┐    ┌─────┐   │        │  │        │    │        │   │ BL900HW ├─┤ BHR-4GRV├─┬─┤ WR9500N │   │        │  │ (DMZ)   │  │ │       │   └─────┘  └──┬──┘  │ └─────┘                    │       │                ┌──┴──┐  │  ┌───────┐                │ USB HDD │  ├─┤ LS-WX4.0TL/R1│                └─────┘  │  └───────┘                            │      BuffaloのNAS                            │                            │  ┌───────┐                            └─┤ 自作サーバ  │                               └───────┘                                  Webサーバ&DNSサーバ  auひかりを使っている関係上、ルーター機能を有するホームGW(ここでは  BL900HW)が必須なので、2重ルーターになるのですが、Buffalo の BHR-4GRV  という有線ブロードバンドルータをDMZ領域においています。BHR-4GRV には  PPTPサーバ機能があるので、これを活用しています。  BHR-4GRV の USB 端子に USB HDD を接続し、上記の共有領域にはこの HDD を  割り当てています。  その後段の NEC の無線ルータ(WR9500N)は、ルータ機能を停止し無線LANの  アクセスポイントモードに特化した使い方としています。また WR9500N には  Biglobe DDNS 機能をサポートしているので、PPTPサーバー構築の際の DDNS  はここで対応しています。  更に、LAN 内部に自作のホームページ公開用の Web サーバ をおいていますが、  ここにはホームページにLAN内部からも http:// 形式でアクセスできるように  LAN 内部用のDNS サーバー機能も持たしています。 <現状できているところと解決すべき問題点>  (1)BHR-4GRV の PPTP サーバーの設定で、以下のような設定をする。    この時、LAN外部のPCからは問題無くVPN(PPTP)接続が成功する。    (a)サーバーIPアドレス、クライアントIPアドレスとも「自動設定」にする。    (b)DNSサーバーのIPアドレスは、「ブロードステーションのLAN側IPアドレス」      とする。(BHR-4GRV の設定画面では、BHR-4GRV の事をブロードステーション      と称している。)    (c)PPTP接続ユーザを1つ作成し、「IPアドレス割り当て方法」を     「PPTPサーバー設定の範囲から取得」とする。  (2)BHR-4GRV の 「NAS」設定の「共有フォルダ設定」で、    (d)「アクセス制限機能」は「アクセス制限なし(読取/書込可能)」に設定し、     「Webアクセス設定」は「アクセス制限を使用する」にチェックを入れる。  (3)BHR-4GRV の 「NAS」設定の「ユーザー管理」で、    (e) 上記の(c)で作成したものと同じユーザー名&パスワードで、新しく      ユーザー名を作成する。  (4)BHR-4GRV の 「NAS」設定の「共有サービス」で、    (f) 共有フォルダー機能は「使用する」にチェックを入れる。      ブロードステーション名はデフォルトのまま。       (デフォルト値は、APXXXXXXXXXXXX XXはBHR-4GRVのMACアドレス)      ワークグループ名はデフォルトの「WORKGROUP」のまま。       (なお、LAN外部のPCのワークグループ名も「WORKGROUP」)   この状態でLAN外部PCから、ネットワークドライブの割り付けを以下のように   行うと、「アクセスできません」というエラーが返ってくる。   もちろんLAN内部のPCではこの設定でネットワークドライブの割り当てが   できています。     ¥¥(ブロードステージョン名)¥disk1_pt1         文字化けのため¥は全角文字としています。 なお、disk1_pt1 は BHR-4GRV が自動的に付ける名前。(1番目のディスクの   パーティション1)   外部PCは、WindowsXP と Windows7 の両方で確認したが現象は変わらず。   いろいろと試行錯誤した結果、以下のような設定をすると WinsowsXP と   Windows 7 の両方でネットワークドライブの割り当てができました。  (5)LAN外部PCの Windows ファイヤーウオールを「無効」にし、かつ上記(c)で    「IPアドレス割り当て方法」を「DHCPサーバー設定の範囲から取得」に変更する。   しかし、この場合は、LAN外部PCから、LAN内部のNASに対してもネットワーク   ドライブの割り当てができてしまうし、何よりもファイヤーウオールを「無効」   にする事が気持ち悪いと思っています。   そこで、LAN外部PCの Windows ファイヤーウオールは「有効」の状態で、各種   設定(例外設定等)で対処し、かつLAN外部PCからネットワークドライブが   割り当てられるのは BHR-4GRV に接続された USB HDD までとしたい、という   事を実現したいのですが、以上に述べた設定をどのように変更したら良いのか   に関し、ご教示をお願いいたします。

  • BHR-4GRV で PPTP サーバー構築

    LAN内に共有領域を設置し、LAN外部からこの共有領域にアクセスできるようにし、 かつLAN外部のPCからこの共有領域に対しネットワークドライブを割り当てる事を めざしています。 実際の使用シーンとしては、友人やグループなどが同一のワードやエクセルファイル に対し、添削や加筆を行う、といったイメージです。 これに関し、関連した質問をさせて頂いたところ、LAN外部のPCがLAN内部の共有領域 に対しネットワークドライブを割り当てる機能を持たせるには、LAN内部にVPNサーバ を設置する必要がある、との事でしたので、現在は以下のようなネットワーク構成に 落ち着きました。 <現在のネットワーク構成>   KDDIホームGW  ルータ兼PPTPサーバ  無線LAN AP 192.168.0.1 192.168.0.254   192.168.2.XXX   ┌─────┐  ┌─────┐    ┌─────┐   │        │  │        │    │        │   │ BL900HW ├─┤ BHR-4GRV├─┬─┤ WR9500N │   │        │  │ (DMZ)   │  │ │       │   └─────┘  └──┬──┘  │ └─────┘                    │       │                ┌──┴──┐  │  ┌───────┐                │ USB HDD │  ├─┤ LS-WX4.0TL/R1│                └─────┘  │  └───────┘                            │      BuffaloのNAS                            │                            │  ┌───────┐                            └─┤ 自作サーバ  │                               └───────┘                                  Webサーバ&DNSサーバ  auひかりを使っている関係上、ルーター機能を有するホームGW(ここでは  BL900HW)が必須なので、2重ルーターになるのですが、Buffalo の BHR-4GRV  という有線ブロードバンドルータをDMZ領域においています。BHR-4GRV には  PPTPサーバ機能があるので、これを活用しています。  BHR-4GRV の USB 端子に USB HDD を接続し、上記の共有領域にはこの HDD を  割り当てています。  その後段の NEC の無線ルータ(WR9500N)は、ルータ機能を停止し無線LANの  アクセスポイントモードに特化した使い方としています。また WR9500N には  Biglobe DDNS 機能をサポートしているので、PPTPサーバー構築の際の DDNS  はここで対応しています。  更に、LAN 内部に自作のホームページ公開用の Web サーバ をおいていますが、  ここにはホームページにLAN内部からも http:// 形式でアクセスできるように  LAN 内部用のDNS サーバー機能も持たしています。 <現状できているところと解決すべき問題点>  (1)BHR-4GRV の PPTP サーバーの設定で、以下のような設定をする。    この時、LAN外部のPCからは問題無くVPN(PPTP)接続が成功する。    (a)サーバーIPアドレス、クライアントIPアドレスとも「自動設定」にする。    (b)DNSサーバーのIPアドレスは、「ブロードステーションのLAN側IPアドレス」      とする。(BHR-4GRV の設定画面では、BHR-4GRV の事をブロードステーション      と称している。)    (c)PPTP接続ユーザを1つ作成し、「IPアドレス割り当て方法」を     「PPTPサーバー設定の範囲から取得」とする。  (2)BHR-4GRV の 「NAS」設定の「共有フォルダ設定」で、    (d)「アクセス制限機能」は「アクセス制限なし(読取/書込可能)」に設定し、     「Webアクセス設定」は「アクセス制限を使用する」にチェックを入れる。  (3)BHR-4GRV の 「NAS」設定の「ユーザー管理」で、    (e) 上記の(c)で作成したものと同じユーザー名&パスワードで、新しく      ユーザー名を作成する。  (4)BHR-4GRV の 「NAS」設定の「共有サービス」で、    (f) 共有フォルダー機能は「使用する」にチェックを入れる。      ブロードステーション名はデフォルトのまま。       (デフォルト値は、APXXXXXXXXXXXX XXはBHR-4GRVのMACアドレス)      ワークグループ名はデフォルトの「WORKGROUP」のまま。       (なお、LAN外部のPCのワークグループ名も「WORKGROUP」)   この状態でLAN外部PCから、ネットワークドライブの割り付けを以下のように   行うと、「アクセスできません」というエラーが返ってくる。   もちろんLAN内部のPCではこの設定でネットワークドライブの割り当てが   できています。     ¥¥(ブロードステージョン名)¥disk1_pt1         文字化けのため¥は全角文字としています。 なお、disk1_pt1 は BHR-4GRV が自動的に付ける名前。(1番目のディスクの   パーティション1)   外部PCは、WindowsXP と Windows7 の両方で確認したが現象は変わらず。   いろいろと試行錯誤した結果、以下のような設定をすると WinsowsXP と   Windows 7 の両方でネットワークドライブの割り当てができました。  (5)LAN外部PCの Windows ファイヤーウオールを「無効」にし、かつ上記(c)で    「IPアドレス割り当て方法」を「DHCPサーバー設定の範囲から取得」に変更する。   しかし、この場合は、LAN外部PCから、LAN内部のNASに対してもネットワーク   ドライブの割り当てができてしまうし、何よりもファイヤーウオールを「無効」   にする事が気持ち悪いと思っています。   そこで、LAN外部PCの Windows ファイヤーウオールは「有効」の状態で、各種   設定(例外設定等)で対処し、かつLAN外部PCからネットワークドライブが   割り当てられるのは BHR-4GRV に接続された USB HDD までとしたい、という   事を実現したいのですが、以上に述べた設定をどのように変更したら良いのか   に関し、ご教示をお願いいたします。

  • BHR-4GRV で PPTP サーバー構築

    LAN内に共有領域を設置し、LAN外部からこの共有領域にアクセスできるようにし、 かつLAN外部のPCからこの共有領域に対しネットワークドライブを割り当てる事を めざしています。 実際の使用シーンとしては、友人やグループなどが同一のワードやエクセルファイル に対し、添削や加筆を行う、といったイメージです。 これに関し、関連した質問をさせて頂いたところ、LAN外部のPCがLAN内部の共有領域 に対しネットワークドライブを割り当てる機能を持たせるには、LAN内部にVPNサーバ を設置する必要がある、との事でしたので、現在は以下のようなネットワーク構成に 落ち着きました。 <現在のネットワーク構成>   KDDIホームGW  ルータ兼PPTPサーバ  無線LAN AP 192.168.0.1 192.168.0.254   192.168.2.XXX   ┌─────┐  ┌─────┐    ┌─────┐   │        │  │        │    │        │   │ BL900HW ├─┤ BHR-4GRV├─┬─┤ WR9500N │   │        │  │ (DMZ)   │  │ │       │   └─────┘  └──┬──┘  │ └─────┘                    │       │                ┌──┴──┐  │  ┌───────┐                │ USB HDD │  ├─┤ LS-WX4.0TL/R1│                └─────┘  │  └───────┘                            │      BuffaloのNAS                            │                            │  ┌───────┐                            └─┤ 自作サーバ  │                               └───────┘                                  Webサーバ&DNSサーバ  auひかりを使っている関係上、ルーター機能を有するホームGW(ここでは  BL900HW)が必須なので、2重ルーターになるのですが、Buffalo の BHR-4GRV  という有線ブロードバンドルータをDMZ領域においています。BHR-4GRV には  PPTPサーバ機能があるので、これを活用しています。  BHR-4GRV の USB 端子に USB HDD を接続し、上記の共有領域にはこの HDD を  割り当てています。  その後段の NEC の無線ルータ(WR9500N)は、ルータ機能を停止し無線LANの  アクセスポイントモードに特化した使い方としています。また WR9500N には  Biglobe DDNS 機能をサポートしているので、PPTPサーバー構築の際の DDNS  はここで対応しています。  更に、LAN 内部に自作のホームページ公開用の Web サーバ をおいていますが、  ここにはホームページにLAN内部からも http:// 形式でアクセスできるように  LAN 内部用のDNS サーバー機能も持たしています。 <現状できているところと解決すべき問題点>  (1)BHR-4GRV の PPTP サーバーの設定で、以下のような設定をする。    この時、LAN外部のPCからは問題無くVPN(PPTP)接続が成功する。    (a)サーバーIPアドレス、クライアントIPアドレスとも「自動設定」にする。    (b)DNSサーバーのIPアドレスは、「ブロードステーションのLAN側IPアドレス」      とする。(BHR-4GRV の設定画面では、BHR-4GRV の事をブロードステーション      と称している。)    (c)PPTP接続ユーザを1つ作成し、「IPアドレス割り当て方法」を     「PPTPサーバー設定の範囲から取得」とする。  (2)BHR-4GRV の 「NAS」設定の「共有フォルダ設定」で、    (d)「アクセス制限機能」は「アクセス制限なし(読取/書込可能)」に設定し、     「Webアクセス設定」は「アクセス制限を使用する」にチェックを入れる。  (3)BHR-4GRV の 「NAS」設定の「ユーザー管理」で、    (e) 上記の(c)で作成したものと同じユーザー名&パスワードで、新しく      ユーザー名を作成する。  (4)BHR-4GRV の 「NAS」設定の「共有サービス」で、    (f) 共有フォルダー機能は「使用する」にチェックを入れる。      ブロードステーション名はデフォルトのまま。       (デフォルト値は、APXXXXXXXXXXXX XXはBHR-4GRVのMACアドレス)      ワークグループ名はデフォルトの「WORKGROUP」のまま。       (なお、LAN外部のPCのワークグループ名も「WORKGROUP」)   この状態でLAN外部PCから、ネットワークドライブの割り付けを以下のように   行うと、「アクセスできません」というエラーが返ってくる。   もちろんLAN内部のPCではこの設定でネットワークドライブの割り当てが   できています。     ¥¥(ブロードステージョン名)¥disk1_pt1         文字化けのため¥は全角文字としています。 なお、disk1_pt1 は BHR-4GRV が自動的に付ける名前。(1番目のディスクの   パーティション1)   外部PCは、WindowsXP と Windows7 の両方で確認したが現象は変わらず。   いろいろと試行錯誤した結果、以下のような設定をすると WinsowsXP と   Windows 7 の両方でネットワークドライブの割り当てができました。  (5)LAN外部PCの Windows ファイヤーウオールを「無効」にし、かつ上記(c)で    「IPアドレス割り当て方法」を「DHCPサーバー設定の範囲から取得」に変更する。   しかし、この場合は、LAN外部PCから、LAN内部のNASに対してもネットワーク   ドライブの割り当てができてしまうし、何よりもファイヤーウオールを「無効」   にする事が気持ち悪いと思っています。   そこで、LAN外部PCの Windows ファイヤーウオールは「有効」の状態で、各種   設定(例外設定等)で対処し、かつLAN外部PCからネットワークドライブが   割り当てられるのは BHR-4GRV に接続された USB HDD までとしたい、という   事を実現したいのですが、以上に述べた設定をどのように変更したら良いのか   に関し、ご教示をお願いいたします。

  • isp回線2本をyamaha RTX810で使用

    インターネット回線を2本使用し、利用可能でしょうか。 機種はヤマハRTX810ですが、現在はフレッツ光でRTX810にVPN(ipsec)で接続しています。 nat descriptorでそれぞれを接続していますが、本社接続用VPN(設定変更不可)を 接続し、ルータ機能をLAN1側に設定したく考えています。 ご教授お願いします。

  • BHR-4GRV で PPTP サーバー構築

    LAN内に共有領域を設置し、LAN外部からこの共有領域にアクセスできるようにし、 かつLAN外部のPCからこの共有領域に対しネットワークドライブを割り当てる事を めざしています。 実際の使用シーンとしては、友人やグループなどが同一のワードやエクセルファイル に対し、添削や加筆を行う、といったイメージです。 これに関し、関連した質問をさせて頂いたところ、LAN外部のPCがLAN内部の共有領域 に対しネットワークドライブを割り当てる機能を持たせるには、LAN内部にVPNサーバ を設置する必要がある、との事でしたので、現在は以下のようなネットワーク構成に 落ち着きました。 <現在のネットワーク構成>   KDDIホームGW  ルータ兼PPTPサーバ  無線LAN AP 192.168.0.1 192.168.0.254   192.168.2.XXX   ┌─────┐  ┌─────┐    ┌─────┐   │        │  │        │    │        │   │ BL900HW ├─┤ BHR-4GRV├─┬─┤ WR9500N │   │        │  │ (DMZ)   │  │ │       │   └─────┘  └──┬──┘  │ └─────┘                    │       │                ┌──┴──┐  │  ┌───────┐                │ USB HDD │  ├─┤ LS-WX4.0TL/R1│                └─────┘  │  └───────┘                            │      BuffaloのNAS                            │                            │  ┌───────┐                            └─┤ 自作サーバ  │                               └───────┘                                  Webサーバ&DNSサーバ  auひかりを使っている関係上、ルーター機能を有するホームGW(ここでは  BL900HW)が必須なので、2重ルーターになるのですが、Buffalo の BHR-4GRV  という有線ブロードバンドルータをDMZ領域においています。BHR-4GRV には  PPTPサーバ機能があるので、これを活用しています。  BHR-4GRV の USB 端子に USB HDD を接続し、上記の共有領域にはこの HDD を  割り当てています。  その後段の NEC の無線ルータ(WR9500N)は、ルータ機能を停止し無線LANの  アクセスポイントモードに特化した使い方としています。また WR9500N には  Biglobe DDNS 機能をサポートしているので、PPTPサーバー構築の際の DDNS  はここで対応しています。  更に、LAN 内部に自作のホームページ公開用の Web サーバ をおいていますが、  ここにはホームページにLAN内部からも http:// 形式でアクセスできるように  LAN 内部用のDNS サーバー機能も持たしています。 <現状できているところと解決すべき問題点>  (1)BHR-4GRV の PPTP サーバーの設定で、以下のような設定をする。    この時、LAN外部のPCからは問題無くVPN(PPTP)接続が成功する。    (a)サーバーIPアドレス、クライアントIPアドレスとも「自動設定」にする。    (b)DNSサーバーのIPアドレスは、「ブロードステーションのLAN側IPアドレス」      とする。(BHR-4GRV の設定画面では、BHR-4GRV の事をブロードステーション      と称している。)    (c)PPTP接続ユーザを1つ作成し、「IPアドレス割り当て方法」を     「PPTPサーバー設定の範囲から取得」とする。  (2)BHR-4GRV の 「NAS」設定の「共有フォルダ設定」で、    (d)「アクセス制限機能」は「アクセス制限なし(読取/書込可能)」に設定し、     「Webアクセス設定」は「アクセス制限を使用する」にチェックを入れる。  (3)BHR-4GRV の 「NAS」設定の「ユーザー管理」で、    (e) 上記の(c)で作成したものと同じユーザー名&パスワードで、新しく      ユーザー名を作成する。  (4)BHR-4GRV の 「NAS」設定の「共有サービス」で、    (f) 共有フォルダー機能は「使用する」にチェックを入れる。      ブロードステーション名はデフォルトのまま。       (デフォルト値は、APXXXXXXXXXXXX XXはBHR-4GRVのMACアドレス)      ワークグループ名はデフォルトの「WORKGROUP」のまま。       (なお、LAN外部のPCのワークグループ名も「WORKGROUP」)   この状態でLAN外部PCから、ネットワークドライブの割り付けを以下のように   行うと、「アクセスできません」というエラーが返ってくる。   もちろんLAN内部のPCではこの設定でネットワークドライブの割り当てが   できています。     ¥¥(ブロードステージョン名)¥disk1_pt1         文字化けのため¥は全角文字としています。 なお、disk1_pt1 は BHR-4GRV が自動的に付ける名前。(1番目のディスクの   パーティション1)   外部PCは、WindowsXP と Windows7 の両方で確認したが現象は変わらず。   いろいろと試行錯誤した結果、以下のような設定をすると WinsowsXP と   Windows 7 の両方でネットワークドライブの割り当てができました。  (5)LAN外部PCの Windows ファイヤーウオールを「無効」にし、かつ上記(c)で    「IPアドレス割り当て方法」を「DHCPサーバー設定の範囲から取得」に変更する。   しかし、この場合は、LAN外部PCから、LAN内部のNASに対してもネットワーク   ドライブの割り当てができてしまうし、何よりもファイヤーウオールを「無効」   にする事が気持ち悪いと思っています。   そこで、LAN外部PCの Windows ファイヤーウオールは「有効」の状態で、各種   設定(例外設定等)で対処し、かつLAN外部PCからネットワークドライブが   割り当てられるのは BHR-4GRV に接続された USB HDD までとしたい、という   事を実現したいのですが、以上に述べた設定をどのように変更したら良いのか   に関し、ご教示をお願いいたします。

  • isp回線2本をyamaha RTX810で使用

    インターネット回線を2本使用し、利用可能でしょうか。 機種はヤマハRTX810ですが、現在はフレッツ光でRTX810にVPN(ipsec)で接続しています。 nat descriptorでそれぞれを接続していますが、本社接続用VPN(設定変更不可)を 接続し、ルータ機能をLAN1側に設定したく考えています。 ご教授お願いします。

  • BHR-4GRV で PPTP サーバー構築

    LAN内に共有領域を設置し、LAN外部からこの共有領域にアクセスできるようにし、 かつLAN外部のPCからこの共有領域に対しネットワークドライブを割り当てる事を めざしています。 実際の使用シーンとしては、友人やグループなどが同一のワードやエクセルファイル に対し、添削や加筆を行う、といったイメージです。 これに関し、関連した質問をさせて頂いたところ、LAN外部のPCがLAN内部の共有領域 に対しネットワークドライブを割り当てる機能を持たせるには、LAN内部にVPNサーバ を設置する必要がある、との事でしたので、現在は以下のようなネットワーク構成に 落ち着きました。 <現在のネットワーク構成>   KDDIホームGW  ルータ兼PPTPサーバ  無線LAN AP 192.168.0.1 192.168.0.254   192.168.2.XXX   ┌─────┐  ┌─────┐    ┌─────┐   │        │  │        │    │        │   │ BL900HW ├─┤ BHR-4GRV├─┬─┤ WR9500N │   │        │  │ (DMZ)   │  │ │       │   └─────┘  └──┬──┘  │ └─────┘                    │       │                ┌──┴──┐  │  ┌───────┐                │ USB HDD │  ├─┤ LS-WX4.0TL/R1│                └─────┘  │  └───────┘                            │      BuffaloのNAS                            │                            │  ┌───────┐                            └─┤ 自作サーバ  │                               └───────┘                                  Webサーバ&DNSサーバ  auひかりを使っている関係上、ルーター機能を有するホームGW(ここでは  BL900HW)が必須なので、2重ルーターになるのですが、Buffalo の BHR-4GRV  という有線ブロードバンドルータをDMZ領域においています。BHR-4GRV には  PPTPサーバ機能があるので、これを活用しています。  BHR-4GRV の USB 端子に USB HDD を接続し、上記の共有領域にはこの HDD を  割り当てています。  その後段の NEC の無線ルータ(WR9500N)は、ルータ機能を停止し無線LANの  アクセスポイントモードに特化した使い方としています。また WR9500N には  Biglobe DDNS 機能をサポートしているので、PPTPサーバー構築の際の DDNS  はここで対応しています。  更に、LAN 内部に自作のホームページ公開用の Web サーバ をおいていますが、  ここにはホームページにLAN内部からも http:// 形式でアクセスできるように  LAN 内部用のDNS サーバー機能も持たしています。 <現状できているところと解決すべき問題点>  (1)BHR-4GRV の PPTP サーバーの設定で、以下のような設定をする。    この時、LAN外部のPCからは問題無くVPN(PPTP)接続が成功する。    (a)サーバーIPアドレス、クライアントIPアドレスとも「自動設定」にする。    (b)DNSサーバーのIPアドレスは、「ブロードステーションのLAN側IPアドレス」      とする。(BHR-4GRV の設定画面では、BHR-4GRV の事をブロードステーション      と称している。)    (c)PPTP接続ユーザを1つ作成し、「IPアドレス割り当て方法」を     「PPTPサーバー設定の範囲から取得」とする。  (2)BHR-4GRV の 「NAS」設定の「共有フォルダ設定」で、    (d)「アクセス制限機能」は「アクセス制限なし(読取/書込可能)」に設定し、     「Webアクセス設定」は「アクセス制限を使用する」にチェックを入れる。  (3)BHR-4GRV の 「NAS」設定の「ユーザー管理」で、    (e) 上記の(c)で作成したものと同じユーザー名&パスワードで、新しく      ユーザー名を作成する。  (4)BHR-4GRV の 「NAS」設定の「共有サービス」で、    (f) 共有フォルダー機能は「使用する」にチェックを入れる。      ブロードステーション名はデフォルトのまま。       (デフォルト値は、APXXXXXXXXXXXX XXはBHR-4GRVのMACアドレス)      ワークグループ名はデフォルトの「WORKGROUP」のまま。       (なお、LAN外部のPCのワークグループ名も「WORKGROUP」)   この状態でLAN外部PCから、ネットワークドライブの割り付けを以下のように   行うと、「アクセスできません」というエラーが返ってくる。   もちろんLAN内部のPCではこの設定でネットワークドライブの割り当てが   できています。     ¥¥(ブロードステージョン名)¥disk1_pt1         文字化けのため¥は全角文字としています。 なお、disk1_pt1 は BHR-4GRV が自動的に付ける名前。(1番目のディスクの   パーティション1)   外部PCは、WindowsXP と Windows7 の両方で確認したが現象は変わらず。   いろいろと試行錯誤した結果、以下のような設定をすると WinsowsXP と   Windows 7 の両方でネットワークドライブの割り当てができました。  (5)LAN外部PCの Windows ファイヤーウオールを「無効」にし、かつ上記(c)で    「IPアドレス割り当て方法」を「DHCPサーバー設定の範囲から取得」に変更する。   しかし、この場合は、LAN外部PCから、LAN内部のNASに対してもネットワーク   ドライブの割り当てができてしまうし、何よりもファイヤーウオールを「無効」   にする事が気持ち悪いと思っています。   そこで、LAN外部PCの Windows ファイヤーウオールは「有効」の状態で、各種   設定(例外設定等)で対処し、かつLAN外部PCからネットワークドライブが   割り当てられるのは BHR-4GRV に接続された USB HDD までとしたい、という   事を実現したいのですが、以上に述べた設定をどのように変更したら良いのか   に関し、ご教示をお願いいたします。

  • BHR-4GRV で PPTP サーバー構築

    LAN内に共有領域を設置し、LAN外部からこの共有領域にアクセスできるようにし、 かつLAN外部のPCからこの共有領域に対しネットワークドライブを割り当てる事を めざしています。 実際の使用シーンとしては、友人やグループなどが同一のワードやエクセルファイル に対し、添削や加筆を行う、といったイメージです。 これに関し、関連した質問をさせて頂いたところ、LAN外部のPCがLAN内部の共有領域 に対しネットワークドライブを割り当てる機能を持たせるには、LAN内部にVPNサーバ を設置する必要がある、との事でしたので、現在は以下のようなネットワーク構成に 落ち着きました。 <現在のネットワーク構成>   KDDIホームGW  ルータ兼PPTPサーバ  無線LAN AP 192.168.0.1 192.168.0.254   192.168.2.XXX   ┌─────┐  ┌─────┐    ┌─────┐   │        │  │        │    │        │   │ BL900HW ├─┤ BHR-4GRV├─┬─┤ WR9500N │   │        │  │ (DMZ)   │  │ │       │   └─────┘  └──┬──┘  │ └─────┘                    │       │                ┌──┴──┐  │  ┌───────┐                │ USB HDD │  ├─┤ LS-WX4.0TL/R1│                └─────┘  │  └───────┘                            │      BuffaloのNAS                            │                            │  ┌───────┐                            └─┤ 自作サーバ  │                               └───────┘                                  Webサーバ&DNSサーバ  auひかりを使っている関係上、ルーター機能を有するホームGW(ここでは  BL900HW)が必須なので、2重ルーターになるのですが、Buffalo の BHR-4GRV  という有線ブロードバンドルータをDMZ領域においています。BHR-4GRV には  PPTPサーバ機能があるので、これを活用しています。  BHR-4GRV の USB 端子に USB HDD を接続し、上記の共有領域にはこの HDD を  割り当てています。  その後段の NEC の無線ルータ(WR9500N)は、ルータ機能を停止し無線LANの  アクセスポイントモードに特化した使い方としています。また WR9500N には  Biglobe DDNS 機能をサポートしているので、PPTPサーバー構築の際の DDNS  はここで対応しています。  更に、LAN 内部に自作のホームページ公開用の Web サーバ をおいていますが、  ここにはホームページにLAN内部からも http:// 形式でアクセスできるように  LAN 内部用のDNS サーバー機能も持たしています。 <現状できているところと解決すべき問題点>  (1)BHR-4GRV の PPTP サーバーの設定で、以下のような設定をする。    この時、LAN外部のPCからは問題無くVPN(PPTP)接続が成功する。    (a)サーバーIPアドレス、クライアントIPアドレスとも「自動設定」にする。    (b)DNSサーバーのIPアドレスは、「ブロードステーションのLAN側IPアドレス」      とする。(BHR-4GRV の設定画面では、BHR-4GRV の事をブロードステーション      と称している。)    (c)PPTP接続ユーザを1つ作成し、「IPアドレス割り当て方法」を     「PPTPサーバー設定の範囲から取得」とする。  (2)BHR-4GRV の 「NAS」設定の「共有フォルダ設定」で、    (d)「アクセス制限機能」は「アクセス制限なし(読取/書込可能)」に設定し、     「Webアクセス設定」は「アクセス制限を使用する」にチェックを入れる。  (3)BHR-4GRV の 「NAS」設定の「ユーザー管理」で、    (e) 上記の(c)で作成したものと同じユーザー名&パスワードで、新しく      ユーザー名を作成する。  (4)BHR-4GRV の 「NAS」設定の「共有サービス」で、    (f) 共有フォルダー機能は「使用する」にチェックを入れる。      ブロードステーション名はデフォルトのまま。       (デフォルト値は、APXXXXXXXXXXXX XXはBHR-4GRVのMACアドレス)      ワークグループ名はデフォルトの「WORKGROUP」のまま。       (なお、LAN外部のPCのワークグループ名も「WORKGROUP」)   この状態でLAN外部PCから、ネットワークドライブの割り付けを以下のように   行うと、「アクセスできません」というエラーが返ってくる。   もちろんLAN内部のPCではこの設定でネットワークドライブの割り当てが   できています。     ¥¥(ブロードステージョン名)¥disk1_pt1         文字化けのため¥は全角文字としています。 なお、disk1_pt1 は BHR-4GRV が自動的に付ける名前。(1番目のディスクの   パーティション1)   外部PCは、WindowsXP と Windows7 の両方で確認したが現象は変わらず。   いろいろと試行錯誤した結果、以下のような設定をすると WinsowsXP と   Windows 7 の両方でネットワークドライブの割り当てができました。  (5)LAN外部PCの Windows ファイヤーウオールを「無効」にし、かつ上記(c)で    「IPアドレス割り当て方法」を「DHCPサーバー設定の範囲から取得」に変更する。   しかし、この場合は、LAN外部PCから、LAN内部のNASに対してもネットワーク   ドライブの割り当てができてしまうし、何よりもファイヤーウオールを「無効」   にする事が気持ち悪いと思っています。   そこで、LAN外部PCの Windows ファイヤーウオールは「有効」の状態で、各種   設定(例外設定等)で対処し、かつLAN外部PCからネットワークドライブが   割り当てられるのは BHR-4GRV に接続された USB HDD までとしたい、という   事を実現したいのですが、以上に述べた設定をどのように変更したら良いのか   に関し、ご教示をお願いいたします。

  • BHR-4GRV で PPTP サーバー構築

    LAN内に共有領域を設置し、LAN外部からこの共有領域にアクセスできるようにし、 かつLAN外部のPCからこの共有領域に対しネットワークドライブを割り当てる事を めざしています。 実際の使用シーンとしては、友人やグループなどが同一のワードやエクセルファイル に対し、添削や加筆を行う、といったイメージです。 これに関し、関連した質問をさせて頂いたところ、LAN外部のPCがLAN内部の共有領域 に対しネットワークドライブを割り当てる機能を持たせるには、LAN内部にVPNサーバ を設置する必要がある、との事でしたので、現在は以下のようなネットワーク構成に 落ち着きました。 <現在のネットワーク構成>   KDDIホームGW  ルータ兼PPTPサーバ  無線LAN AP 192.168.0.1 192.168.0.254   192.168.2.XXX   ┌─────┐  ┌─────┐    ┌─────┐   │        │  │        │    │        │   │ BL900HW ├─┤ BHR-4GRV├─┬─┤ WR9500N │   │        │  │ (DMZ)   │  │ │       │   └─────┘  └──┬──┘  │ └─────┘                    │       │                ┌──┴──┐  │  ┌───────┐                │ USB HDD │  ├─┤ LS-WX4.0TL/R1│                └─────┘  │  └───────┘                            │      BuffaloのNAS                            │                            │  ┌───────┐                            └─┤ 自作サーバ  │                               └───────┘                                  Webサーバ&DNSサーバ  auひかりを使っている関係上、ルーター機能を有するホームGW(ここでは  BL900HW)が必須なので、2重ルーターになるのですが、Buffalo の BHR-4GRV  という有線ブロードバンドルータをDMZ領域においています。BHR-4GRV には  PPTPサーバ機能があるので、これを活用しています。  BHR-4GRV の USB 端子に USB HDD を接続し、上記の共有領域にはこの HDD を  割り当てています。  その後段の NEC の無線ルータ(WR9500N)は、ルータ機能を停止し無線LANの  アクセスポイントモードに特化した使い方としています。また WR9500N には  Biglobe DDNS 機能をサポートしているので、PPTPサーバー構築の際の DDNS  はここで対応しています。  更に、LAN 内部に自作のホームページ公開用の Web サーバ をおいていますが、  ここにはホームページにLAN内部からも http:// 形式でアクセスできるように  LAN 内部用のDNS サーバー機能も持たしています。 <現状できているところと解決すべき問題点>  (1)BHR-4GRV の PPTP サーバーの設定で、以下のような設定をする。    この時、LAN外部のPCからは問題無くVPN(PPTP)接続が成功する。    (a)サーバーIPアドレス、クライアントIPアドレスとも「自動設定」にする。    (b)DNSサーバーのIPアドレスは、「ブロードステーションのLAN側IPアドレス」      とする。(BHR-4GRV の設定画面では、BHR-4GRV の事をブロードステーション      と称している。)    (c)PPTP接続ユーザを1つ作成し、「IPアドレス割り当て方法」を     「PPTPサーバー設定の範囲から取得」とする。  (2)BHR-4GRV の 「NAS」設定の「共有フォルダ設定」で、    (d)「アクセス制限機能」は「アクセス制限なし(読取/書込可能)」に設定し、     「Webアクセス設定」は「アクセス制限を使用する」にチェックを入れる。  (3)BHR-4GRV の 「NAS」設定の「ユーザー管理」で、    (e) 上記の(c)で作成したものと同じユーザー名&パスワードで、新しく      ユーザー名を作成する。  (4)BHR-4GRV の 「NAS」設定の「共有サービス」で、    (f) 共有フォルダー機能は「使用する」にチェックを入れる。      ブロードステーション名はデフォルトのまま。       (デフォルト値は、APXXXXXXXXXXXX XXはBHR-4GRVのMACアドレス)      ワークグループ名はデフォルトの「WORKGROUP」のまま。       (なお、LAN外部のPCのワークグループ名も「WORKGROUP」)   この状態でLAN外部PCから、ネットワークドライブの割り付けを以下のように   行うと、「アクセスできません」というエラーが返ってくる。   もちろんLAN内部のPCではこの設定でネットワークドライブの割り当てが   できています。     ¥¥(ブロードステージョン名)¥disk1_pt1         文字化けのため¥は全角文字としています。 なお、disk1_pt1 は BHR-4GRV が自動的に付ける名前。(1番目のディスクの   パーティション1)   外部PCは、WindowsXP と Windows7 の両方で確認したが現象は変わらず。   いろいろと試行錯誤した結果、以下のような設定をすると WinsowsXP と   Windows 7 の両方でネットワークドライブの割り当てができました。  (5)LAN外部PCの Windows ファイヤーウオールを「無効」にし、かつ上記(c)で    「IPアドレス割り当て方法」を「DHCPサーバー設定の範囲から取得」に変更する。   しかし、この場合は、LAN外部PCから、LAN内部のNASに対してもネットワーク   ドライブの割り当てができてしまうし、何よりもファイヤーウオールを「無効」   にする事が気持ち悪いと思っています。   そこで、LAN外部PCの Windows ファイヤーウオールは「有効」の状態で、各種   設定(例外設定等)で対処し、かつLAN外部PCからネットワークドライブが   割り当てられるのは BHR-4GRV に接続された USB HDD までとしたい、という   事を実現したいのですが、以上に述べた設定をどのように変更したら良いのか   に関し、ご教示をお願いいたします。

  • サイト間VPNで上位機器でIKE,ESPの許可設定

    下記のことを実施したいと考えていますが、YAMAHAのRTX1000同士でVPNが張れません。 原因及び対応方法がわからず、困っております。 ご教示頂けますようお願い致します。 【行いたいこと】 1.VPNルータAのLAN1のセグメント(192.168.5.0/24)の端末からVPNルータBのLAN1のセグメント(192.168.3.0/24)の端末へVPN接続を行いたい。VPM接続を行うのは、RTX1000同士だが、VPNルータBの上位にSonicWALL TZ100があり、VPN接続を行うため、IKE,ESPを許可する必要がある。 2.PNルータAのLAN1のセグメント(192.168.5.0/24)の端末からVPNルータBのLAN1のセグメント(192.168.3.0/24)にVPN接続した後にSonicWALL TZ100のX2(LAN)のセグメント(192.168.4.0/24)にアクセスをさせたい。 【構成】 192.168.4.0/24 (X2) --TZ100 (X1) ----- (LAN2) RTX1000 VPNルータA(LAN1) --192.168.5.0/24                (X0)                 |               (LAN2)              RTX1000 VPNルータB               (LAN1)                |              192.168.3.0/24 【YAMAHA RTX1000 ファームウェア:8.01.29 VPNルータA】 ip lan1 address 192.168.5.50/24 ip lan2 address 192.168.1.60/24 ip route default gateway 192.168.1.1 ip lan2 nat descriptor 1 nat descriptor type 1 masquerade nat descriptor address outer 1 192.168.1.60 nat descriptor address inner 1 auto tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.5.50 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.60 tunnel enable 1 nat descriptor masquerade static 1 1 192.168.5.50 udp 500 nat descriptor masquerade static 1 2 192.168.5.50 esp ipsec auto refresh on ip route 192.168.3.0/24 gateway tunnel 1 【YAMAHA RTX1000 ファームウェア:8.01.29 VPNルータB】 ip lan1 address 192.168.3.20/24 ip lan2 address 192.168.2.30/24 ip route default gateway 192.168.2.40 ip route 192.168.4.0/24 gateway 192.168.2.40 nat descriptor type 1 masquerade nat descriptor address outer 1 192.168.2.30 nat descriptor address inner 1 auto tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.3.20 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.60 tunnel enable 1 nat descriptor masquerade static 1 1 192.168.3.20 udp 500 nat descriptor masquerade static 1 2 192.168.3.20 esp ipsec auto refresh on ip route 192.168.5.0/24 gateway tunnel 1 【SonicWALL TZ100 ファームウェア:SonicOS Enhanced 5.8.1.12-65o.01.jpn】 X0(LAN) 192.168.2.40/24 X1(WAN) 192.168.1.50/24 G/W:192.168.1.1 DNS:4.2.2.2 X2(LAN) 192.168.4.40/24 アクセスルール(LAN > WAN) No.1 送信元:すべて 送信先:すべて サービス:すべて 動作:許可 アクセスルール(WAN > LAN) No.1 送信元:すべて 送信先:WANプライマリIP サービス:ESP(IPSec) 動作:許可 No.2 送信元:すべて 送信先:WANプライマリIP サービス:IKE 動作:許可 NATポリシー No.1 変換前の送信元:すべて 変換後の送信元:オリジナル 変換前の送信先:WANプライマリIP 変換後の送信先:192.168.2.30 変換前のサービス:ESP(IPSec) 変換後のサービス:オリジナル No.2 変換前の送信元:すべて 変換後の送信元:オリジナル 変換前の送信先:WANプライマリIP 変換後の送信先:192.168.2.30 変換前のサービス:IKE 変換後のサービス:オリジナル アドレスオブジェクト 名前:192.168.2.30 ゾーン:LAN タイプ:ホスト IPアドレス:192.168.2.30

  • YAMAHAルータのサイト間VPNの設定について

    1.YAMAHAのルータを使用してサイト間VPNを行おうとしていますが、VPNトンネルが張れません。 2.ルータAのLAN1の端末からルータBのLAN1の端末宛、ルータBのLAN1の端末からルータAのLAN1の端末宛にPingを実施しましたが応答がありません。 3.RTX1000のWebUIにアクセスしてIPSECの項目を確認しましたが、両方ともダウン状態でした。 4.ルータAのLAN1の端末からPR-200NEを通ってインターネットへアクセスできること、ルータBのLAN1の端末からPR-200NEを通ってインターネットへアクセスできることを確認しております。 何が原因になっているかわからず、困っております。 ご教示を頂けますようお願いいたします。 【NTT PR-200NE ファームウェア:18.34】 静的ルーティング設定:宛先:192.168.168.0/24 インターフェイス:LAN ゲートウェイ:192.168.1.60 静的ルーティング設定:宛先:192.167.167.0/24 インターフェイス:LAN ゲートウェイ:192.168.1.50 【YAMAHA RTX1000 ファームウェア:8.01.29 VPNルータA】 ip route default gateway 192.168.1.1 ip lan1 address 192.167.167.167/24 ip lan2 address 192.168.1.50/24 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.167.167.167 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.60 tunnel enable 1 ipsec auto refresh on ip route 192.168.168.0/24 【YAMAHA RTX1000 ファームウェア:8.01.29 ルータB】 ip route default gateway 192.168.1.1 ip lan1 address 192.167.167.167/24 ip lan2 address 192.168.1.50/24 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.168.168 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.50 tunnel enable 1 ipsec auto refresh on ip route 192.167.167.0/24 gateway tunnel 1

  • スイッチのポート番号について

    ネットワークの勉強をはじめたのですが、初歩的な部分でちょっと疑問が。 ルータのポートはEthernet 0(e0)とかFastEthernet 0(Fa0)などと表示されているのですが、スイッチではfa0/1や本によってはs0/0/1などと書いてあるものまであります。 一番右にある番号はポート番号だと思うのですが、右から2番目や一番左にある番号はなんでしょうか? 教えてください。 お願いいたします。

  • 異なるセグメント間の双方向通信のための設定方法

    以下の要件を満たすために設定を見直したり、試行錯誤していますが、原因がわからずうまくいっていない状況です。 お手数をおかけしますがご教示くださいますようお願いいたします。 【要件】 端末Aから端末Bに対してPingによる疎通確認を行いたい。 【状況】 端末Bからインターネット接続可でサイト閲覧が行える。 端末BからPR-200NE及び端末Aに対してPingによる疎通は問題なし。 端末AからRTX1000のLAN2に対してPing疎通は問題なし。 端末AからRTX1000のLAN1に対してPing疎通不可。 端末Aから端末Bに対してPing疎通不可。 ----------------------------------------------------------------------------------- 【構成】 The Internet <--> PR-200NE <--> (X1) TZ100(X0) <--> (LAN2) RTX1000 (LAN1) <--> 端末B ※ 端末AはTZ100のX1とPR-200NEの間のセグメントにいます。 【環境】 1.NTT PR-200NE(192.168.1.1/24) ファームウェア:18.34 【静的ルーティング】 宛先:192.168.2.0/24 ゲートウェイ:192.168.1.50 宛先:172.16.200.0/24 ゲートウェイ:192.168.1.50 ※ 端末Bのセグメントは192.168.0.0/16ですが、ロンゲストマッチによりゲートウェイに対して送信されないので192.168.2.0/24にしています。 2.SonicWALL TZ100(X0(LAN):172.16.200.40/24,X1(WAN):192.168.1.50/24) ファームウェア:SonicOS Enhanced 5.8.1.12-65o.01.jpn 【静的ルーティング】 送信元:すべて 送信先:192.168.2.0/24 サービス:すべて ゲートウェイ:172.16.200.30 インターフェイス:X0 メトリック:20 ※ 端末Bのセグメントは192.168.0.0/16ですが、ロンゲストマッチによりゲートウェイに対して送信されないので192.168.2.0/24にしています。 3.YAMAHA RTX100(LAN1:192.168.2.20/16,LAN2:172.16.200.30/24) ファームウェア:Rev.8.01.29 【コンフィグ】 ip route default gateway 172.16.200.40 ip route 192.168.1.0/24 gateway 172.16.200.40 ip lan1 address 192.168.2.20/16 ip lan1 proxyarp on ip lan2 address 172.16.200.30/24 ip lan2 nat descriptor 1 nat descriptor type 1 masquerade nat descriptor address outer 1 172.16.200.30 nat descriptor address inner 1 auto 4.端末A(Windows7 Home Edition(x64) 192.168.1.3/24 ゲートウェイ:192.168.1.1) Windowsファイアウォール、ウイルス対策ソフト無効 5.端末B(Windows7 Professional(x64) 192.168.2.10/16 ゲートウェイ:192.168.2.20) Windowsファイアウォール、ウイルス対策ソフト無効 -------------------------------------------------------------------

  • 異なるセグメント間の双方向通信のための設定方法

    以下の要件を満たすために設定を見直したり、試行錯誤していますが、原因がわからずうまくいっていない状況です。 お手数をおかけしますがご教示くださいますようお願いいたします。 【要件】 端末Aから端末Bに対してPingによる疎通確認を行いたい。 【状況】 端末Bからインターネット接続可でサイト閲覧が行える。 端末BからPR-200NE及び端末Aに対してPingによる疎通は問題なし。 端末AからRTX1000のLAN2に対してPing疎通は問題なし。 端末AからRTX1000のLAN1に対してPing疎通不可。 端末Aから端末Bに対してPing疎通不可。 ----------------------------------------------------------------------------------- 【構成】 The Internet <--> PR-200NE <--> (X1) TZ100(X0) <--> (LAN2) RTX1000 (LAN1) <--> 端末B ※ 端末AはTZ100のX1とPR-200NEの間のセグメントにいます。 【環境】 1.NTT PR-200NE(192.168.1.1/24) ファームウェア:18.34 【静的ルーティング】 宛先:192.168.2.0/24 ゲートウェイ:192.168.1.50 宛先:172.16.200.0/24 ゲートウェイ:192.168.1.50 ※ 端末Bのセグメントは192.168.0.0/16ですが、ロンゲストマッチによりゲートウェイに対して送信されないので192.168.2.0/24にしています。 2.SonicWALL TZ100(X0(LAN):172.16.200.40/24,X1(WAN):192.168.1.50/24) ファームウェア:SonicOS Enhanced 5.8.1.12-65o.01.jpn 【静的ルーティング】 送信元:すべて 送信先:192.168.2.0/24 サービス:すべて ゲートウェイ:172.16.200.30 インターフェイス:X0 メトリック:20 ※ 端末Bのセグメントは192.168.0.0/16ですが、ロンゲストマッチによりゲートウェイに対して送信されないので192.168.2.0/24にしています。 3.YAMAHA RTX100(LAN1:192.168.2.20/16,LAN2:172.16.200.30/24) ファームウェア:Rev.8.01.29 【コンフィグ】 ip route default gateway 172.16.200.40 ip route 192.168.1.0/24 gateway 172.16.200.40 ip lan1 address 192.168.2.20/16 ip lan1 proxyarp on ip lan2 address 172.16.200.30/24 ip lan2 nat descriptor 1 nat descriptor type 1 masquerade nat descriptor address outer 1 172.16.200.30 nat descriptor address inner 1 auto 4.端末A(Windows7 Home Edition(x64) 192.168.1.3/24 ゲートウェイ:192.168.1.1) Windowsファイアウォール、ウイルス対策ソフト無効 5.端末B(Windows7 Professional(x64) 192.168.2.10/16 ゲートウェイ:192.168.2.20) Windowsファイアウォール、ウイルス対策ソフト無効 -------------------------------------------------------------------

  • RTX1200 L2TP/IPSec 見えない

    自宅のPCから、会社にある YAMAHA のルータ RTX1200 に L2TP/IPsec でVPN接続しようとしているのですが、 RTX1200のルータまでは接続できて、 RTX1200 へのpingは通るのですが、 その先のPCにpingが通らず、またtracert コマンドで確認しても RTX1200まではいくのですが、その先はタイムアウトします。 自宅PC ( IP : 192.168.0.51/24) (Win7 の標準のネットワーク接続でVPN設定)    |    |  [ルータ:NEC Aterm]    |    | ( INTERNET )    |    | WAN ( IP : DDNS )  [ルータ:NTT NXSM-4BRU-2]  udp 500,1701,4500 転送。 192.168.1.254    | LAN ( IP : 192.168.1.1/24)    |    | LAN2 ( IP : 192.168.1.254/24)  [ルータ:YAMAHA RTX1200]    | LAN1 ( IP : 192.168.11.1/24 )    | 会社PC ( IP : 192.168.11.100/24 ) RTX1200 CONFIG ファーム REV.10.1.48 ※テストのためフィルタを解除して全通し --------------------------------------------- ip route default gateway 192.168.1.1 ip route 192.168.1.0/24 gateway dhcp lan2 ip route 192.168.11.0/24 gateway dhcp lan1 tunnel 11 ip lan1 address 192.168.11.1/24 ip lan1 ospf area backbone ip lan1 proxyarp on ip lan1 secure filter in 1099 ip lan1 secure filter out 1099 ip lan2 address 192.168.1.254/24 ip lan2 rip send on version 2 ip lan2 ospf area backbone ip lan2 secure filter in 1099 ip lan2 secure filter out 1099 ip lan2 nat descriptor 1 ip lan2 proxyarp on pp disable all pp select anonymous pp bind tunnel11 pp auth request mschap-v2 pp auth username [user-id] [password] ppp ipcp ipaddress on ppp ipcp msext on ip pp remote address pool 192.168.11.51-192.168.11.59 ip pp mtu 1258 pp enable anonymous no tunnel enable all tunnel select 11 tunnel encapsulation l2tp ipsec tunnel 111 ipsec sa policy 111 11 esp aes-cbc sha-hmac ipsec ike keepalive use 11 off ipsec ike local address 11 192.168.11.1 ipsec ike nat-traversal 11 on ipsec ike pre-shared-key 11 text [公開キー] ipsec ike remote address 11 any l2tp tunnel disconnect time off l2tp keepalive use on 10 3 l2tp keepalive log on l2tp syslog on ip tunnel tcp mss limit auto tunnel enable 11 ip filter 1000 reject * * udp,tcp 135 * ip filter 1001 reject * * udp,tcp * 135 ip filter 1002 reject * * udp,tcp netbios_ns * ip filter 1003 reject * * udp,tcp * netbios_ns ip filter 1004 reject * * udp,tcp netbios_dgm * ip filter 1005 reject * * udp,tcp * netbios_dgm ip filter 1006 reject * * udp,tcp netbios_ssn * ip filter 1007 reject * * udp,tcp * netbios_ssn ip filter 1008 reject * * udp,tcp 445 * ip filter 1009 reject * * udp,tcp * 445 ip filter 1011 reject 192.168.11.0/24 * * * * ip filter 1012 reject * 192.168.11.0/24 * * * ip filter 1021 reject * * tcp * telnet ip filter 1022 reject * * udp * tftp ip filter 1030 pass * * icmp * * ip filter 1031 pass * * established * * ip filter 1032 pass * * tcp * ident ip filter 1033 pass * * tcp ftpdata * ip filter 1034 pass * * tcp,udp * domain ip filter 1035 pass * * udp domain * ip filter 1036 pass * * udp * ntp ip filter 1037 pass * * udp ntp * ip filter 1071 pass * * udp * 500 ip filter 1072 pass * * esp * * ip filter 1073 pass * * udp * 500 ip filter 1074 pass * * esp * * ip filter 1075 pass * * udp * 4500 ip filter 1076 pass * * udp * 4500 ip filter 1077 pass * * udp * 1701 ip filter 1078 pass * * udp * 1701 ip filter 1099 pass * * * * * ip filter 5000 reject * * * * * ip filter dynamic 10080 * * ftp ip filter dynamic 10081 * * domain ip filter dynamic 10082 * * www ip filter dynamic 10083 * * smtp ip filter dynamic 10084 * * pop3 ip filter dynamic 10098 * * tcp ip filter dynamic 10099 * * udp nat descriptor type 1 masquerade nat descriptor address outer 1 primary nat descriptor address inner 1 any nat descriptor masquerade static 1 1 192.168.11.1 esp nat descriptor masquerade static 1 2 192.168.11.1 udp 500 nat descriptor masquerade static 1 3 192.168.11.1 udp 1701 nat descriptor masquerade static 1 4 192.168.11.1 udp 4500 rip use on ospf area backbone ipsec auto refresh on ipsec transport 1 111 udp 1701 syslog notice on syslog debug on tftp host any dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.11.100-192.168.11.179/24 dns server 192.168.1.1 l2tp service on

  • ファイアウォールの機能

    よろしくお願いします。 ファイアウォール製品のカタログを色々見ているのですが、 通信ポートのブロック以外にも、「スパム・ウィルス対策機能」など、 別のセキュリティ要件に対応する機能を備えた機器もあるみたいです。 こういった機器は、ファイアウォール製品、と呼ぶよりは 「ファイアウォール相当の機能を持ったアプライアンス製品」と呼ぶのが正しいのでしょうか?。

  • ファイアウォールの機能

    よろしくお願いします。 ファイアウォール製品のカタログを色々見ているのですが、 通信ポートのブロック以外にも、「スパム・ウィルス対策機能」など、 別のセキュリティ要件に対応する機能を備えた機器もあるみたいです。 こういった機器は、ファイアウォール製品、と呼ぶよりは 「ファイアウォール相当の機能を持ったアプライアンス製品」と呼ぶのが正しいのでしょうか?。