• 締切済み

VPNが繋がらない(YAMAHA RTX1100)

【PC-A】--【拠点1ルータ1LAN内】--【拠点1ルータ2】--(Tunnel1)--【本社】--(Tunnel2)--【拠点2ルータ】 お世話になります。上記の様な配線の時、 【拠点1ルータ1LAN内】をYAMAHA RTX1100と交換したらVPNが繋がりません。 【本社】と【拠点2ルータ】はVPNが出来るのですが 【本社】と【拠点1ルータ1LAN内】はVPNが出来ません。 【PC-A】から本社WAN側までpingは通ります 【本社】に残ったログからIPsecの信号は受けている様ですが、 Tunnelが『UP』の状態になりません。 本社と各拠点からはInternetは問題なく出来ています。 【本社】に残ったログ [IKE] generate spi list payload same message repeated 1 times [IKE] generate sequence number payload [IKE] generate hash payload [IKE] generate ISAKMP header [IKE] send IKE message [IKE] 2d 81 8f [IKE] receive IKE message [IKE] f6 69 06 [IKE] ... omitted [IKE] respond ISAKMP phase to 111.111.111.111 [IKE] add ISAKMP context [214] f6 [IKE] receive message from unknown gateway 111.111.111.111 [IKE] receive IKE message [IKE] 2d 81 8f [IKE] receive heartbeat message from 222.222.222.222 [IKE] decrypted payload [IKE] 08 00 00 [IKE] process sequence number payload [IKE] receive sequence number 36 [IKE] process hash payload [IKE] process notification payload [IKE] receive notification from 222.222.222.222 [IKE] no SPI is specified. [IKE] still connected : no message [IKE] spi list payload 24 [IKE] receive spi list protocol = 3, n = 1 [IKE] spi 3b22054a [IKE] inactivate context [214] f6 [IKE] inactivate ISAKMP socket[1] [IKE] delete ISAKMP context [214] f6

みんなの回答

回答No.1

これかな? IPsec NATトラバーサル http://www.rtpro.yamaha.co.jp/RT/docs/ipsec/nat-traversal.html

ryukyutaro
質問者

お礼

takataka65さん、ありがとうございます。 手元のRTX1100ではNATトラバーサルコマンドはサポートされておりませんでした。 以下コンフィグです。お願い致します。 【本社】のコンフィグ (RTX1100/IPフィルター無し) ip route default gateway pp 1 ip route 192.168.0.0/24 gateway tunnel 2 ip route 192.168.88.0/24 gateway tunnel 1 ip lan1 address 192.168.21.1/24 pp disable all pp select 1 pp always-on on pppoe use lan3 pppoe auto connect on pppoe auto disconnect on pp auth accept pap chap pp auth myname *****@***** ***** ppp lcp mru on 1454 ppp ipcp msext on ppp ccp type none ip pp address AAA.AAA.AAA.AAA/32 ip pp mtu 1454 ip pp intrusion detection in on reject=on ip pp nat descriptor 1 pp enable 1 tunnel disable all tunnel select 1 tunnel name "本社⇔拠点1" ipsec tunnel 1 ipsec sa policy 1 1 esp 3des-cbc md5-hmac ipsec ike always-on 1 off ipsec ike encryption 1 3des-cbc ipsec ike esp-encapsulation 1 off ipsec ike group 1 modp768 ipsec ike hash 1 md5 ipsec ike keepalive log 1 on ipsec ike keepalive use 1 on ipsec ike local address 1 AAA.AAA.AAA.AAA ipsec ike log 1 message-info ipsec ike pfs 1 on ipsec ike pre-shared-key 1 text TEST ipsec ike remote address 1 any ipsec ike remote name 1 KYOTEN1 ipsec auto refresh 1 on tunnel enable 1 tunnel select 2 (省略) nat descriptor type 1 masquerade nat descriptor address outer 1 AAA.AAA.AAA.AAA nat descriptor address inner 1 auto nat descriptor masquerade incoming 1 reject nat descriptor masquerade static 1 1 192.168.21.1 esp nat descriptor masquerade static 1 2 192.168.21.1 udp 500 ipsec auto refresh on ipsec ike retry 10 5

ryukyutaro
質問者

補足

【拠点1ルータ1LAN内】のコンフィグ (RTX1100/IPフィルター無し) ip route default gateway 192.168.98.250 ip route 192.168.0.0/24 gateway tunnel 1 ip route 192.168.21.0/24 gateway tunnel 1 ip lan1 address 192.168.88.250/24 ip lan2 address 192.168.98.251/24 ip lan2 nat descriptor 1 pp disable all tunnel disable all tunnel select 1 tunnel name "拠点1⇔本社" ipsec tunnel 1 ipsec sa policy 1 1 esp 3des-cbc md5-hmac ipsec ike always-on 1 on ipsec ike encryption 1 3des-cbc ipsec ike esp-encapsulation 1 off ipsec ike group 1 modp768 ipsec ike hash 1 md5 ipsec ike keepalive log 1 on ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.88.250 ipsec ike log 1 message-info ipsec ike local name 1 KYOTEN1 key-id ipsec ike pfs 1 on ipsec ike pre-shared-key 1 text TEST ipsec ike remote address 1 AAA.AAA.AAA.AAA ipsec auto refresh 1 on tunnel enable 1 nat descriptor type 1 masquerade nat descriptor address outer 1 primary nat descriptor address inner 1 auto nat descriptor masquerade incoming 1 reject nat descriptor masquerade static 1 1 192.168.88.250 esp nat descriptor masquerade static 1 2 192.168.88.250 udp 500 ipsec ike retry 10 5

関連するQ&A

  • YAMAHA RTX1500に変えたら切れるように

    社内のネットワークにYAMAHAのルータを利用しています。 本社にRTX1100を置いて、5か所の支店にもRTX1100をおいてIPSECのインターネットVPNで通信していました。 このほど、本社ルータを変えることになり完全上位互換ということでRTX1500に入れ替えました。 CONFIGは全く同じものをコピーして運用を始めたのですが、、、、、。 各支店から朝になると切れているというクレームが入りました。 ルータを再起動すると繋がるのですが、長時間立つといつの間にか切れるようです。 なにか解決のヒントになる事があればお教えください。 参考になるかわかりませんが、LOGの一部を載せます。 交換前のRTX1100では問題なく稼働していました。 2013/09/12 08:43:20: IP Tunnel[29] Up 2013/09/12 08:43:27: TUNNEL[17] PPTP connection is established: 183.60.48.25 2013/09/12 08:43:28: TUNNEL[17] PPTP connection is closed: 183.60.48.25 2013/09/12 08:46:06: Logout from TELNET: 222.1.25.2 2013/09/12 09:10:17: [IKE] respond ISAKMP phase to 123.216.1.107 2013/09/12 09:10:19: [IKE] respond IPsec phase to 123.216.1.107 2013/09/12 09:14:09: [IKE] respond ISAKMP phase to 60.33.1.157 2013/09/12 09:14:11: [IKE] respond IPsec phase to 60.33.1.157 2013/09/12 09:16:54: [IKE] respond ISAKMP phase to 58.91.7.132 2013/09/12 09:16:55: IP Tunnel[30] Down 2013/09/12 09:17:01: [IKE] respond IPsec phase to 58.91.7.132 2013/09/12 09:17:01: IP Tunnel[30] Up 2013/09/12 09:18:02: [IKE] respond ISAKMP phase to 123.216.1.107 2013/09/12 09:18:04: IP Tunnel[30] Down 2013/09/12 09:18:09: [IKE] respond IPsec phase to 123.216.1.107 2013/09/12 09:18:09: IP Tunnel[30] Up 2013/09/12 09:24:18: [IKE] heartbeat: dead peer detection SA[19] 114.163.91.167 2013/09/12 09:24:19: [IKE] initiate informational exchange (delete) 2013/09/12 09:24:19: same message repeated 1 times 2013/09/12 09:24:19: IP Tunnel[26] Down 2013/09/12 09:24:23: [IKE] initiate informational exchange (delete) 2013/09/12 09:26:44: [IKE] heartbeat: dead peer detection SA[16] 122.26.220.193 2013/09/12 09:26:45: [IKE] initiate informational exchange (delete) 2013/09/12 09:26:45: same message repeated 1 times 2013/09/12 09:26:45: IP Tunnel[29] Down 2013/09/12 09:26:49: [IKE] initiate informational exchange (delete) 2013/09/12 09:32:51: [IKE] respond ISAKMP phase to 114.145.242.229 2013/09/12 09:32:52: [IKE] respond IPsec phase to 114.145.242.229 2013/09/12 09:32:52: IP Tunnel[26] Up 2013/09/12 09:35:17: [IKE] respond ISAKMP phase to 118.15.136.194 2013/09/12 09:35:19: [IKE] respond IPsec phase to 118.15.136.194 2013/09/12 09:35:19: IP Tunnel[29] Up おねがいします。

  • YAMAHA RTX1200 のVPN接続

    YAMAHA ルータ RTX1200 のVPN接続について質問です。 センターと拠点の、2カ所にそれぞれ YAMAHA の RTX1200 を使用しています。 インターネット接続は、センター、拠点それぞれ、メイン回線とバックアップ回線の2本ずつ用意しています。 メイン回線、バックアップ回線は、それぞれ固定IPです。 メイン回線が何らかの事情で切断されたとき、バックアップ回線に切り替わるようになっています。 センターと拠点は VPN で接続しています。 このような状況で、メイン回線が切断されたときには、VPNもバックアップ回線で接続したいと考えています。 その為のトンネルの設定として書いたのが、以下の物です。 センター  tunnel select 1   ipsec tunnel 101   ipsec sa policy 101 1 esp 3des-cbc md5-hmac   ipsec ike keepalive use 1 on   ipsec ike local address 1 (センターの固定IP(メイン回線))   ipsec ike pre-shared-key 1 text (key)   ipsec ike remote address 1 (拠点の固定IP(メイン回線))   tunnel backup tunnel 2 switch-interface=on   tunnel enable 1  tunnel select 2   ipsec tunnel 102   ipsec sa policy 102 2 esp 3des-cbc md5-hmac   ipsec ike keepalive use 2 on   ipsec ike local address 2 (センターの固定IP(バックアップ回線))   ipsec ike pre-shared-key 2 text (key)   ipsec ike remote address 2 (拠点の固定IP(バックアップ回線))   tunnel enable 2 拠点  tunnel select 1   ipsec tunnel 101   ipsec sa policy 101 1 esp 3des-cbc md5-hmac   ipsec ike keepalive use 1 on   ipsec ike local address 1 (拠点の固定IP(メイン回線))   ipsec ike pre-shared-key 1 text (key)   ipsec ike remote address 1 (センターの固定IP(メイン回線))   tunnel backup tunnel 2 switch-interface=on   tunnel enable 1  tunnel select 2   ipsec tunnel 102   ipsec sa policy 102 2 esp 3des-cbc md5-hmac   ipsec ike keepalive use 2 on   ipsec ike local address 2 (拠点の固定IP(バックアップ回線))   ipsec ike pre-shared-key 2 text (key)   ipsec ike remote address 2 (センターの固定IP(バックアップ回線))   tunnel enable 2 このように記述した場合、センター、あるいは拠点のメイン回線が切断された場合、VPNも切断されてしまうので、その場合はバックアップ回線で VPN 接続される、と考えていますが、この考えで正しいでしょうか。 また、 tunnel 1 はセンター、拠点のメイン回線同士が。 tunnel 2 はセンター、拠点のバックアップ回線同士が繋がるような設定です。 この場合、例えばセンターのメイン回線が切断されて、センターはバックアップ回線、拠点はメイン回線でインターネットに繋がっているとき、tunnel 1 で接続されるのでしょうか、tunnel 2 で接続されるのでしょうか。 それともセンターのバックアップ回線と拠点のメイン回線の間でVPN接続されるのでしょうか? だとすると、例えばセンターのメイン回線と拠点のバックアップ回線が切断され、センターはバックアップ回線で、拠点はメイン回線でインターネットに繋がっているとき、上記 tunnel の設定ではVPN接続されないのでしょうか。 そのあたり理解が曖昧なので、教えていただけると助かります。

    • ベストアンサー
    • VPN
  • YAMAHAルータのサイト間VPNの設定について

    1.YAMAHAのルータを使用してサイト間VPNを行おうとしていますが、VPNトンネルが張れません。 2.ルータAのLAN1の端末からルータBのLAN1の端末宛、ルータBのLAN1の端末からルータAのLAN1の端末宛にPingを実施しましたが応答がありません。 3.RTX1000のWebUIにアクセスしてIPSECの項目を確認しましたが、両方ともダウン状態でした。 4.ルータAのLAN1の端末からPR-200NEを通ってインターネットへアクセスできること、ルータBのLAN1の端末からPR-200NEを通ってインターネットへアクセスできることを確認しております。 何が原因になっているかわからず、困っております。 ご教示を頂けますようお願いいたします。 【NTT PR-200NE ファームウェア:18.34】 静的ルーティング設定:宛先:192.168.168.0/24 インターフェイス:LAN ゲートウェイ:192.168.1.60 静的ルーティング設定:宛先:192.167.167.0/24 インターフェイス:LAN ゲートウェイ:192.168.1.50 【YAMAHA RTX1000 ファームウェア:8.01.29 VPNルータA】 ip route default gateway 192.168.1.1 ip lan1 address 192.167.167.167/24 ip lan2 address 192.168.1.50/24 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.167.167.167 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.60 tunnel enable 1 ipsec auto refresh on ip route 192.168.168.0/24 【YAMAHA RTX1000 ファームウェア:8.01.29 ルータB】 ip route default gateway 192.168.1.1 ip lan1 address 192.167.167.167/24 ip lan2 address 192.168.1.50/24 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.168.168 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.50 tunnel enable 1 ipsec auto refresh on ip route 192.167.167.0/24 gateway tunnel 1

  • RTX1200でLAN1/3でお互いVPN通信

    RTX1200において LAN1/LAN3 でそれぞれVPN通信を使用したいのですが。 NATの関係なのか うまく通信できてません。 ステータス確認するも正常っぽくでてるのですがpingで通信確認取れない状態です。 filterやファイアウォールも、していないのでその辺ではなさそうなのですが。 現状 自拠点(RTX1200)LAN1:192.168.48.10 → 拠点1:192.168.28.10(RTX1200) → PING:○ 自拠点(RTX1200)LAN3:172.31.48.10 → 拠点2:172.31.28.10(RTX1200)  → PING:× -----コンフィグ------ ip route default gateway pp 1 ip route 10.10.1.1 gateway pp 2(NTT-VPNサービス拠点2向け) ip route 172.31.28.0/24 gateway tunnel 2(拠点2向け) ip route 192.168.28.0/24 gateway tunnel 1(拠点1向け) ip lan1 address 192.168.48.10/24(LAN1:IP→拠点1と通信) ip lan3 address 172.31.48.10/24(LAN2:IP→拠点2と通信) pp select 1(ステータスは正常) pp keepalive use lcp-echo pp always-on on pppoe use lan2 pppoe auto connect on pppoe auto disconnect off pp auth accept pap chap pp auth myname xxxx@xxxx ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ip pp mtu 1454 ip pp nat descriptor 1 netvolante-dns use pp server=1 auto netvolante-dns hostname host pp server=1 hostname.aa0.netvolante.jp pp enable 1 pp select 2(ステータス正常) pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname NTT-VPNワイドサービス@xxx.xxx ppp lcp mru on 1454 ppp ipcp msext on ppp ccp type none ip pp address 10.20.13.1/32(自拠点IP/NTT-VPNワイドサービス) pp enable 2 tunnel select 1(ステータス正常) ipsec tunnel 1 ipsec sa policy 1 1 esp 3des-cbc sha-hmac ipsec ike hash 1 sha ipsec ike keepalive log 1 off ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.48.10(拠点1向け) ipsec ike pre-shared-key 1 text xxxxxxxxx ipsec ike remote address 1 hostname.aa2.netvolante.jp tunnel enable 1 tunnel select 2(ステータス正常) tunnel encapsulation ipip tunnel endpoint address 10.10.44.1 10.10.1.1(拠点2向け) ip tunnel tcp mss limit auto tunnel enable 2 nat descriptor type 1 masquerade  nat descriptor masquerade static 1 1 192.168.48.10 udp 500 nat descriptor masquerade static 1 2 192.168.48.10 esp ipsec auto refresh on dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.48.20-192.168.48.40/24 dhcp scope 2 172.31.48.101-172.31.48.199/24 dns server DNSサーバIP dns private address spoof on 末筆で恐縮ですが、お分かりの方ご教授のほどお願いします。

  • RTX1100でのIPSecVPN構築について

    はじめまして。 今までSoftEther2.0で構築していたのですが、ヤマハRTX1100に交換する事になりました。 本社―支社とを拠点間VPNで繋ぎ、Windowsにてファイル共有をしたいのですが、RTX1100を導入したのですがうまく通信ができません。 構成は… 本社ルーターLAN1(192.168.0.1/24)LAN2(01.aa0.netvolante.jp) 支社ルーターLAN1(192.168.5.1/24)LAN2(05.aa0.netvolante.jp) 本社側のクライアントは192.168.0.2-192.168.0.100 支社側のクライアントは192.168.5.2-192.168.5.30 何卒よろしくお願いいたします。 以下本社側のルーター設定です。(PPpoe部分省略) ip route default gateway pp 1 ip route 192.168.5.0/24 gateway tunnel 1 ip lan1 address 192.168.0.1/24 netvolante-dns hostname host pp 01.aa0.netvolante.jp pp enable 1 tunnel disable all tunnel select 1 tunnel name testvpn ipsec tunnel 1 ipsec sa policy 1 1 esp 3des-cbc md5-hmac ipsec ike always-on 1 on ipsec ike encryption 1 des-cbc ipsec ike esp-encapsulation 1 on ipsec ike group 1 modp768 ipsec ike hash 1 md5 ipsec ike keepalive log 1 on ipsec ike local address 1 192.168.0.1 ipsec ike pfs 1 off ipsec ike pre-shared-key 1 text test ipsec ike remote address 1 any ipsec ike remote name 1 05.aa0.netvolante.jp ipsec auto refresh 1 on ip tunnel mtu 1280 tunnel enable 1 nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 auto nat descriptor masquerade incoming 1 reject nat descriptor masquerade static 1 4 192.168.0.1 esp nat descriptor masquerade static 1 5 192.168.0.1 udp 500 ipsec auto refresh on dns server pp 1 dns private address spoof on

  • RTX1100でのVPN設定

    こんにちは。 当方5拠点をNTTフレッツグループで接続していましたが、VPN用の改変が出来ないとの事で新たにRTX1100を使用してVPNを構築したいと考えています。 ルーター設定担当者が不在になり、私はGUIベースのルーターしか触ったことがないので、試行錯誤しているのですが、やはり繋がらない現状になりましたので、ご教授ください。 A地点は、gateway(RTX1100):192.168.33.254 B地点は、gateway(RTX1100):192.168.44.254 A地点のConfigは、 ip route default gateway pp 1 ip route 192.168.44.0/24 gateway tunnel 1 ip lan1 address 192.168.33.254/24 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname ID PASS ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 netvolante-dns hostname host pp server=1 TEST01.aa1.netvolante.jp pp enable 1 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc md5-hmac ipsec ike pre-shared-key 1 text TEST ipsec ike remote address 1 any ipsec ike remote name 1 kyoten1 tunnel enable 1 nat descriptor type 1 masquerade ipsec auto refresh on dhcp service server dhcp scope 1 192.168.33.101-192.168.33.149/24 dns server pp 1 dns private address spoof on B地点のConfigは、 ip route default gateway pp 1 ip route 192.168.33.0/24 gateway tunnel 1 ip lan1 address 192.168.44.254/24 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname ID PASS ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 pp enable 1 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc md5-hmac ipsec ike local address 1 192.168.44.254 ipsec ike local name 1 kyoten1 key-id ipsec ike pre-shared-key 1 text TEST ipsec ike remote address 1 TEST01.aa1.netvolante.jp tunnel enable 1 nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 192.168.44.254 udp 500 nat descriptor masquerade static 1 2 192.168.44.254 esp ipsec auto refresh on dhcp service server dhcp scope 1 192.168.44.101-192.168.44 dns server pp 1 dns private address spoof on 必要であればログもとってあります。 よろしくお願いいたします。

  • Juniper SSG5でVPNがつながらない

    今まで2拠点でNS5GTを使ってVPN接続していたのですが、そのうちの1か所のルーターが故障しまして、後継機のSSG5に変えて設定を行い、接続しようとしたのですが、うまくいきません。 環境としましては ●拠点A LAN側IP 192.168.1.253(ルーター) WAN側IP 210.172.XXX.XXX 機種:NS5GT 光回線 ●拠点B LAN側IP 192.168.11.1(ルーター) WAN側IP 61.192.XXX.XXX 機種:SSG5 ADSL回線 接続を開始して最後に下記エラーメッセージが出てしまいます。 (下記のメッセージは拠点A側です) IPSec tunnel on int untrust with tunnel ID 0x2 received a packet with a bad SPI. 61.194.XXX.XXX->210.172.XXX.XXX/104, ESP, SPI 0x8d5d, SEQ 0x3b9 拠点Aから拠点Bには接続でき(PINGもコンピュータ検索も可能です) 拠点Bからはなにもできません。 ネットでしらべたら下記の情報が見つかりましたので試したのですがダメでした。 http://networksecurity.cocolog-nifty.com/blog/2006/12/received_a_pack_9dcb.html よろしくお願いいたします。    

  • VPNのIP設計について

    基本的なことなのですが、本社から各拠点にVPNを構築したい場合(本社→拠点一方通行)には、 やっぱりIPの構築をしなおさないといけないんでしょうか? 本社のパソコンを拠点に持っていっても使えるように全てのパソコンには、192.168.0.XX/255.255.255.0 の固定IPが振られています。 このあいだ、拠点のルータYAMAHA RT57iにVPN機能がついていることに気が付いたので、 設定をしたのですが本社から拠点を見ようとしても本社ををみに行ってしまって、拠点につなげません。 やはり本社と拠点は、IPを分けるべきでしょうか?

  • VPN接続について教えてください。

    図のような接続で、<PC F> から<PC A>と<PC B>にアクセスが来ますでしょうか? 現在、拠点Aと拠点Bはフレッツ・グループでVPN接続されています(点線より上) 拠点Cから拠点Aや拠点BにVPNでアクセスをしたいのですが、拠点CのVPNルーターは 拠点A、Bのルーターと機種が違うため、拠点Bに拠点Cと同じVPNルーターを用意して VPNでつなぎます。 VPNルーターCを拠点Bのネットワークハブとつなぎます。

  • 拠点間VPNでPingが通らない

    ネットワーク初心者です。 本社と拠点間でVPN接続を行う設定にしていますが、拠点より本社へのPingは通るのですが、本社から拠点へのPingが通りません。 他拠点と本社では通っているので、他拠点とconfigを比較しても違いが解らず困っています。 本社(RT1210:192.168.1.1)、拠点(NVR500:192.168.21.1)を使用 本社から192.168.21.1へのPingは通ります。192.168.21.31へのサーバーへPing通らず。 拠点から192.168.1.1へのPingも192.168.1.21へのサーバーへのPingも通ります。 (1)拠点ルーターの設定なのか、本社ルーターの設定なのか解っていないです。  ※多分、拠点ルーターの設定かと思うのですが。 (2)どのような情報を公開すれば良いかも解っていません。 どのような事でこんな事が起こるかも解らない状態です。 「ここを見ろ」とか「ここはどうなっている?」など有りましたらご教授願います。

    • 締切済み
    • VPN