• ベストアンサー

LANから変なパケットが出てます?

ファイアウォール(Sonic Wall)からLAN内と別セグメントのIPアドレスがWANに出ようとしてファイアウォールからアラームが出ています。  ○LANのIP:192.168.x.x/24  ○FWで検出IP:送信元IP=10.222.X.X(Port=1701) , 宛先IP=10.223.x.x  (Port=1701) ウィルスなのでしょうか? 教えて下さい  

質問者が選んだベストアンサー

  • ベストアンサー
  • Pesuko
  • ベストアンサー率30% (2017/6702)
回答No.2

Port=1701はVPNで使用されています。 社外とVPNで接続されていませんか? http://www.ipa.go.jp/security/awareness/administrator/remote/capter7/5.html

参考URL:
http://www.ipa.go.jp/security/awareness/administrator/remote/capter7/5.html
mametaro888
質問者

お礼

ご回答ありがとうございます。 VPNについては、あまり知識がありませんが早速調べてみます。 今後ともよろしくお願いいたします。

その他の回答 (2)

  • asuca
  • ベストアンサー率47% (11786/24626)
回答No.3

port 1701はL2Fもしくはl2TPが使う物ですがそんな物はありませんか? VPN関係の物なんですが。

参考URL:
http://yougo.ascii24.com/gh/76/007664.html
mametaro888
質問者

お礼

ご回答ありがとうございます。 早速調べてみます。 今後ともよろしくお願いいたします。

  • jein
  • ベストアンサー率49% (2799/5705)
回答No.1

その表示が出たPCの他に端末は何台ありますか? ルータ(機能)を使われているようですが、他のPCと ファイル共有は行われていますか? 送信元のIPアドレスをtracertで解析してみても良いかもしれません。

参考URL:
http://koro.plala.jp/archi/tcp_ip/trace.php
mametaro888
質問者

お礼

早速のご解答ありがとうございます。 補足しますと、LAN内のPC×30台・PCサーバ×2台(ファイル共有あり)、FWはIntenetへまた他拠点よりPCサーバへ接続のためルータも設置しています。

関連するQ&A

  • 外部からのアクセス

    WindowsXPでApache(Port 10873)を立てて http://localhost:10873/ http://(ローカルネットワークのIP):10873/ では閲覧できるように設定し ルータでは(RT-200NE)で [パケットフィルター] Wan:チェック 種別:通過 送信元:* あて先:ローカルネットワークのIP プロトコル:TCP 送信元ポート:10873 を設定し [静的IPマスカレード設定]では 変換対象プロトコル:TCP 変換対象ポート:10873 あて先アドレス:ローカルネットワークのIP あて先ポート:10873 に設定し http://www.cman.jp/network/support/port.html な外部ポートチェックで開放とでているのですが いざアクセスしてみると あいていません Windowsのファイヤーウォール周りが怪しいと思うのですが eTrustを無効にしても ファイヤーウォールを無効にしても まったく見れません どなたかわかる範囲でいいですんでアドアイスよろしくお願いします。

  • 異なるセグメント間の双方向通信のための設定方法

    以下の要件を満たすために設定を見直したり、試行錯誤していますが、原因がわからずうまくいっていない状況です。 お手数をおかけしますがご教示くださいますようお願いいたします。 【要件】 端末Aから端末Bに対してPingによる疎通確認を行いたい。 【状況】 端末Bからインターネット接続可でサイト閲覧が行える。 端末BからPR-200NE及び端末Aに対してPingによる疎通は問題なし。 端末AからRTX1000のLAN2に対してPing疎通は問題なし。 端末AからRTX1000のLAN1に対してPing疎通不可。 端末Aから端末Bに対してPing疎通不可。 ----------------------------------------------------------------------------------- 【構成】 The Internet <--> PR-200NE <--> (X1) TZ100(X0) <--> (LAN2) RTX1000 (LAN1) <--> 端末B ※ 端末AはTZ100のX1とPR-200NEの間のセグメントにいます。 【環境】 1.NTT PR-200NE(192.168.1.1/24) ファームウェア:18.34 【静的ルーティング】 宛先:192.168.2.0/24 ゲートウェイ:192.168.1.50 宛先:172.16.200.0/24 ゲートウェイ:192.168.1.50 ※ 端末Bのセグメントは192.168.0.0/16ですが、ロンゲストマッチによりゲートウェイに対して送信されないので192.168.2.0/24にしています。 2.SonicWALL TZ100(X0(LAN):172.16.200.40/24,X1(WAN):192.168.1.50/24) ファームウェア:SonicOS Enhanced 5.8.1.12-65o.01.jpn 【静的ルーティング】 送信元:すべて 送信先:192.168.2.0/24 サービス:すべて ゲートウェイ:172.16.200.30 インターフェイス:X0 メトリック:20 ※ 端末Bのセグメントは192.168.0.0/16ですが、ロンゲストマッチによりゲートウェイに対して送信されないので192.168.2.0/24にしています。 3.YAMAHA RTX100(LAN1:192.168.2.20/16,LAN2:172.16.200.30/24) ファームウェア:Rev.8.01.29 【コンフィグ】 ip route default gateway 172.16.200.40 ip route 192.168.1.0/24 gateway 172.16.200.40 ip lan1 address 192.168.2.20/16 ip lan1 proxyarp on ip lan2 address 172.16.200.30/24 ip lan2 nat descriptor 1 nat descriptor type 1 masquerade nat descriptor address outer 1 172.16.200.30 nat descriptor address inner 1 auto 4.端末A(Windows7 Home Edition(x64) 192.168.1.3/24 ゲートウェイ:192.168.1.1) Windowsファイアウォール、ウイルス対策ソフト無効 5.端末B(Windows7 Professional(x64) 192.168.2.10/16 ゲートウェイ:192.168.2.20) Windowsファイアウォール、ウイルス対策ソフト無効 -------------------------------------------------------------------

  • パケットフィルタの設定の仕方について

    パケットフィルタの設定の仕方について質問させてください。 IPアドレスを偽装してプライベートアドレス(192.168.0.2、10.0.0.1等)を名乗って WANからLANに進入してくるアクセスを遮断したいと考えています。 ルータはNTT の RT-200NE、 ルータ自身のLAN側 IPアドレスは 192.168.0.1/255.255.255.0 になっています。 パケットフィルタの設定で、「方向(順方向/逆方向)」という項目があるのですが、 これはルータから送り出す方向が順方向、ルータに入ってくる方向を逆方向と 考えればいいでしょうか? また、その場合、 「WAN側のインターフェイスに対して、送信元 192.168.0.0/16、宛先 *、逆方向」を拒否しても、 「LAN側のインターフェイスに対して、送信元 192.168.0.0/16、宛先 *、順方向」を拒否しても、 同じ事のような気がしますが(?)、どちらにかけるのが正しいのでしょうか?

  • 職場のLANを通してインターネットができないのです

     家庭内LANでも使っているLaVieを、職場のLANにつないでもらったところ、LANにはつながりしたが、インターネットに繋がりません。なぜ職場でWANに繋がらないのかまったくわかりません。少しの可能性でもけっこうです。教えてください。  私のPCのOSはWindowsXPプリインストール版、HomeEditionをProfessionalにアップグレードしたものです。SP2が入っています。ウィルス対策ソフトは今のところ入っていず、XPのファイアーウォールだけです。   職場のLAN環境は古く、IPアドレスを1つ1つ手動で割り振るタイプのもので、サーバーはWindowsNT4.0だと思います。ADSLでWANに繋がっています。Win98とWinMeがサーバー横に設置されています。ルーターもついていますが、管理者がいうにはコンピュータの方に繋がってなっている必要があるそうです。ADSLでWANにつながっています。職場のPCにはウィルスバスターの会社版が入っています。家のLANはCATVでWANにつながっています。ノートPCは持ち帰って両方で使っています。  

  • WAN技術のカプセル化について(MACアドレス)

    ネットワークの初歩的な質問で恐縮ですが、自分自身調べた結果、納得のいく回答が得られなかった為、ご教授下さい。 LAN(イーサネット)では、IPアドレスと、MACアドレスを使用して、同じLAN(イーサネット)上の端末等と通信しており、その仕組みも理解できているのですが、WANを経由して、とあるLAN(イーサネット)上の端末Aが、他の拠点のLAN(イーサネット)上の端末B等と通信する場合に、MACアドレスは、使用されているのでしょうか。 (端末Aと、端末BのLANセグメントは、別セグメントとする) 端末Aは、まず、宛先IPアドレスに、端末BのIPアドレスを、宛先MACアドレスにGW(ルータ)のMACアドレスをセットしたフレームをGWに対して送信するのは、理解していますが、その後のGW(ルータ)は、WANのデータリンク層のプロトコルで、再度IPパケットをカプセル化するという認識でよいのでしょうか。 (端末Aから送信されたイーサネットのフレームを受信したGWは、IPパケットの宛先IPアドレスを確認し、ルーティングテーブルを参照する。その後、ルーティングテーブルの結果により、送信先interfaceを決定し、送信先interfaceに設定されているWANのカプセル化方式に基づき、IPパケットをイーサネットではない、WANのデータリンク層のプロトコルで再度カプセル化する。) ↑の認識であってますでしょうか。今回のWANとは、広域イーサネットではない、専用線や、ISDN、フレームリレーを想定した場合です。 とにかく、ルータからWAN側に送信されるフレームには、MACアドレスが含まれていないかどうかが、知りたいです。 MACアドレスは、イーサネットで用いられるものだと理解しております。PPPやHDLC等のプロトコルを用いて、WANのルータ同士を専用線等で、接続している場合、ルータ同士は、ARPでMACアドレスを解決する事もないのですよね? イーサネットフレームが、PPPやHDLCのフレームに置き換わっているイメージでしょうか。 大変、わかりにくい文章で恐縮ですが、どなたか、ご教授下さい。

  • MZK-04GでのLAN設定について

    MZK-04Gを使用しています。 WAN側はZAQでインターネットの閲覧など通常の使用には問題ありません。 LAN側でDHCPによるIPアドレスを割り当てしていますが、 PINGでルーター以外の機器の応答がありません。 (NetEnumというフリーソフトでも同様です。) ウイルス対策・ファイアーウォールソフトを ウイルスバスターからV3ウイルスブロックに変え、 XPのファイアーウォール設定を切っても同様です。 設定次第でネットワークドライブ等の設定が出来るのでしょうか・・・・

  • 私の家のルータも誰かのパケットを中継しているのか

    閲覧ありがとうございます。 ネットワークの勉強を始めた技術者の端くれです。 まだ、勉強を始めて間もないのですが、書籍やネットで 解決策が見つからなかった疑問があるため、質問させて頂きます。 ルータについてです。 ルータはLANとWANの中間地点でIPパケットの送信経路を判定し 送り出す装置だと思います。書籍には、ルータに届いたパケットの あて先が自分のネットワークであれば、LAN側に通し、そうでなければ 別のルータへ送り出すと記載されています。 私は自宅に無線LANルータを設置しているのですが、このルータにも 他人の送信したIPパケットが届いているのでしょうか? 私がパソコンでルータと通信していなくても、誰かが送信したデータを ルータが送り出しているのでしょうか? (たとえば、お隣さんのパソコンから送信されたデータ等) 以下が私の自宅のネット接続環境になります。 「PC」→無線→「無線LANルータ」→LAN→「ONU]→光回線 また、光接続ではなく、ダイアルアップ接続によるインターネット環境 だったとしても、ルータには他人のIPパケットが届くのでしょうか? 回答をお願い致します。

  • ウィルスセキュリティでLAN内の共有

    ウィルスセキュリティをインストールしているPCの中の共有している フォルダをほかのLAN内のPCから操作したいんですが、ファイヤーウォールが働いているため ウィルスセキュリティをいちち無効にしないと 共有ファイルを操作できません。 そこで WAN側からは侵入できないようにファイヤーウォールは動作させ、PC同士は常に共有をかけたいのですが どういったやり方があるか教えてください。 よろしくお願いします。

  • VPN経由でLANプリンターに印刷できない

    2か所をVPN(フレッツグループアクセス+Ipsec、FWはかけていません)で接続してます。192.168.1.xと192.168.2.xのセグメントです。192.198.2.XにLANプリンタを接続して192.168.1.xのPCから印刷させようとするとポートが開けませんとなってしまいます。pingはちゃんと通ります。印刷指示をするPCはWin2000svです。よろしくおねがいします。

  • サイト間VPNで上位機器でIKE,ESPの許可設定

    下記のことを実施したいと考えていますが、YAMAHAのRTX1000同士でVPNが張れません。 原因及び対応方法がわからず、困っております。 ご教示頂けますようお願い致します。 【行いたいこと】 1.VPNルータAのLAN1のセグメント(192.168.5.0/24)の端末からVPNルータBのLAN1のセグメント(192.168.3.0/24)の端末へVPN接続を行いたい。VPM接続を行うのは、RTX1000同士だが、VPNルータBの上位にSonicWALL TZ100があり、VPN接続を行うため、IKE,ESPを許可する必要がある。 2.PNルータAのLAN1のセグメント(192.168.5.0/24)の端末からVPNルータBのLAN1のセグメント(192.168.3.0/24)にVPN接続した後にSonicWALL TZ100のX2(LAN)のセグメント(192.168.4.0/24)にアクセスをさせたい。 【構成】 192.168.4.0/24 (X2) --TZ100 (X1) ----- (LAN2) RTX1000 VPNルータA(LAN1) --192.168.5.0/24                (X0)                 |               (LAN2)              RTX1000 VPNルータB               (LAN1)                |              192.168.3.0/24 【YAMAHA RTX1000 ファームウェア:8.01.29 VPNルータA】 ip lan1 address 192.168.5.50/24 ip lan2 address 192.168.1.60/24 ip route default gateway 192.168.1.1 ip lan2 nat descriptor 1 nat descriptor type 1 masquerade nat descriptor address outer 1 192.168.1.60 nat descriptor address inner 1 auto tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.5.50 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.60 tunnel enable 1 nat descriptor masquerade static 1 1 192.168.5.50 udp 500 nat descriptor masquerade static 1 2 192.168.5.50 esp ipsec auto refresh on ip route 192.168.3.0/24 gateway tunnel 1 【YAMAHA RTX1000 ファームウェア:8.01.29 VPNルータB】 ip lan1 address 192.168.3.20/24 ip lan2 address 192.168.2.30/24 ip route default gateway 192.168.2.40 ip route 192.168.4.0/24 gateway 192.168.2.40 nat descriptor type 1 masquerade nat descriptor address outer 1 192.168.2.30 nat descriptor address inner 1 auto tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.3.20 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.60 tunnel enable 1 nat descriptor masquerade static 1 1 192.168.3.20 udp 500 nat descriptor masquerade static 1 2 192.168.3.20 esp ipsec auto refresh on ip route 192.168.5.0/24 gateway tunnel 1 【SonicWALL TZ100 ファームウェア:SonicOS Enhanced 5.8.1.12-65o.01.jpn】 X0(LAN) 192.168.2.40/24 X1(WAN) 192.168.1.50/24 G/W:192.168.1.1 DNS:4.2.2.2 X2(LAN) 192.168.4.40/24 アクセスルール(LAN > WAN) No.1 送信元:すべて 送信先:すべて サービス:すべて 動作:許可 アクセスルール(WAN > LAN) No.1 送信元:すべて 送信先:WANプライマリIP サービス:ESP(IPSec) 動作:許可 No.2 送信元:すべて 送信先:WANプライマリIP サービス:IKE 動作:許可 NATポリシー No.1 変換前の送信元:すべて 変換後の送信元:オリジナル 変換前の送信先:WANプライマリIP 変換後の送信先:192.168.2.30 変換前のサービス:ESP(IPSec) 変換後のサービス:オリジナル No.2 変換前の送信元:すべて 変換後の送信元:オリジナル 変換前の送信先:WANプライマリIP 変換後の送信先:192.168.2.30 変換前のサービス:IKE 変換後のサービス:オリジナル アドレスオブジェクト 名前:192.168.2.30 ゾーン:LAN タイプ:ホスト IPアドレス:192.168.2.30