RTX1200のリモートアクセス設定について

このQ&Aのポイント
  • RTX1200のリモートアクセス設定について質問させていただきます。外出先からのリモートアクセス設定がうまくいかず、VPN接続してもインターネットに接続できない状況です。
  • 現在の設定では、WindowsノートPCからのVPN接続は可能ですが、接続後に会社の固定IPアドレスとしてインターネットにアクセスできないため、社内のPCも見ることができません。
  • 設定内容を確認しましたが、なぜVPN接続した状態でインターネットに接続できないのか、社内のPCが見えないのかが分かりません。ご教授いただけると助かります。
回答を見る
  • ベストアンサー

RTX1200のリモートアクセス設定について

質問させていただきます。 RTX1200のルーターを会社に設置し、外出先からのリモートアクセス設定を試みておりますがうまくいきません。 状況としては、外出先indowsノートPCから会社にVPN接続自体はできます。 しかしながら接続した状態でWindowsノートPCは会社の固定IPアドレスとしてインターネットにアクセスができない感じです。 また、社内のPCも見れません。 現状の設定は下記のとおりです。 ===== #LANの設定 ip route default gateway pp 1 ip filter source-route on ip filter directed-broadcast on ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on #プロバイダとの接続設定 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード) ppp lcp mru on 1454 ppp ccp type none ip pp address (固定IPアドレス)/32 ip pp mtu 1454 ip pp intrusion detection in on ip pp intrusion detection in ip on reject=off ip pp intrusion detection in ip-option on reject=off ip pp intrusion detection in fragment on reject=off ip pp intrusion detection in icmp on reject=off ip pp intrusion detection in udp on reject=off ip pp intrusion detection in tcp on reject=off ip pp intrusion detection in default off ip pp intrusion detection out ftp on reject=on ip pp intrusion detection out winny on reject=on ip pp intrusion detection out share on reject=on ip pp intrusion detection out default off ip pp nat descriptor 1 pp enable 1 #フィルター ip filter 1010 reject * * udp,tcp 135 * ip filter 1011 reject * * udp,tcp * 135 ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 1014 reject * * udp,tcp 445 * ip filter 1015 reject * * udp,tcp * 445 ip filter 1020 reject 192.168.0.0/24 * ip filter 1030 pass * 192.168.0.0/24 icmp ip filter 2000 reject * * ip filter 2001 reject * * udp,tcp 6346 6346 ip filter 3000 pass * * ip filter dynamic 100 * * ftp ip filter dynamic 101 * * www ip filter dynamic 102 * * domain ip filter dynamic 103 * * smtp ip filter dynamic 104 * * pop3 ip filter dynamic 105 * * netmeeting ip filter dynamic 106 * * tcp ip filter dynamic 107 * * udp url filter use on url filter port 80 3128 url filter reject redirect (某URL) url filter log on url filter 1 reject nicovideo * url filter 1000 pass * * telnetd host any dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.100.2-192.168.100.100/24 dns server (DNSサーバーIP) dns private address spoof on httpd timeout 180 httpd host 192.168.100.3 statistics traffic on #PPTP接続を受け入れるための設定 pp select anonymous pp bind tunnel1 tunnel2 tunnel3 pp auth request mschap pp auth username test1 test1 pp auth username test2 test2 pp auth username test3 test3 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ip pp remote address pool *-* ip pp mtu 1280 pptp service type server pp enable anonymous pptp service on #使用するトンネルの設定 tunnel select 1 tunnel encapsulation pptp tunnel enable 1 tunnel select 2 tunnel encapsulation pptp tunnel enable 2 tunnel select 3 tunnel encapsulation pptp tunnel enable 3 #NATの設定 nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 * tcp 1723 nat descriptor masquerade static 1 2 * gre ===== この設定で、なぜ会社にVPN接続した状態でインターネットにつながらないのか、社内のPCが見れないのか、お分かりの方はご教授願います。

質問者が選んだベストアンサー

  • ベストアンサー
  • koi1234
  • ベストアンサー率53% (1866/3459)
回答No.8

>はい。もちろん見る気あります。 以下に此方で使っているRTX1000のコンフィグをそのまま貼り付けます (問題あるとことは編集してます) そのまま素直に移したら文字数オーバしましたのでコメント部などは 削除しました(TFTPで Getしています) 可能であればそのまま使ってどうなるかテストしてみても良いかもしれません 一応説明しておきますと 自社固定IP1でLANは192.168.1.0/24で構築 ルータは192.168.1.1 系列会社固定IP1でインターネットVPNを構築しています 系列会社は10.0.0.0/8 にてLAN構築 10.0.0.1がルータとなります (同じRTX1000使用) また自社はフレッツOCNを使用しており PP3にOCN PP4でフレッツ設定をしています ※ 回線切り替え時(ADSL->光)併用した関係で  PP3と4になっているだけで深い意味はありません LAN1ポートでLAN LAN3ポートにPPPoE(WAN)となっています (LAN2はADSLで使ってた) 社内LANには幾つか固定IPの機器があり基本的にはルータ側でIPを固定にしています その他変なPCが接続されることがあったためそれら機器からネット接続できないように 192.168.100.0/24 セグメントに何台かのMACアドレスを割り付けています(今回の件とは余り関係ないと思います) IPv6はお遊び程度に設定しただけですので必要ありません(実情使ってない) ログ監視のためにフィルタを適当に編集してます (接続とは無関係のフィルタ定義が幾つか存在しています) ポートのミラーリングも監視の為にしているだけです administrator password (ルータ管理者パスワード) security class 2 on off ip route default gateway pp 3 ip route 10.0.0.0/24 gateway tunnel 1 ip route 220.210.194.0/25 gateway pp 4 ip route 220.210.195.0/26 gateway pp 4 ip route 220.210.195.64/26 gateway pp 4 ip route 220.210.195.64/27 gateway pp 4 ip route 220.210.196.0/24 gateway pp 4 ip route 220.210.197.0/25 gateway pp 4 ip route 220.210.197.0/26 gateway pp 4 ip route 220.210.197.64/27 gateway pp 4 ip route 220.210.197.96/27 gateway pp 4 ip route 220.210.198.0/26 gateway pp 4 ip route 220.210.199.0/27 gateway pp 4 ip route 220.210.199.32/27 gateway pp 4 ip route 220.210.199.64/28 gateway pp 4 ip route 220.210.199.176/28 gateway pp 4 ip route 220.210.199.200/29 gateway pp 4 ip route 220.210.199.208/29 gateway pp 4 ip route 220.210.203.0/27 gateway pp 4 ip icmp echo-reply send off ipv6 prefix 1 ra-prefix@lan3::/64 lan port-mirroring lan1 1 in 2 3 4 out 2 3 4 ip lan1 address 192.168.1.1/24 ip lan1 secondary address 192.168.100.1/24 ip lan1 proxyarp on ip lan1 secure filter in 3510 3511 3515 3520 3000 ipv6 lan1 address ra-prefix@lan3::1/64 ipv6 lan1 rtadv send 1 pp disable all pp select 3 pp always-on on pppoe use lan3 pp auth accept pap chap pp auth myname (プロバイダID)(プロバイダパスワード) ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp address (自社固定IP)/32 ip pp mtu 1454 ip pp secure filter in 1010 1011 1012 1013 1030 1032 1034 1040 1050 1051 1052 1053 1100 1101 2000 ip pp secure filter out 1010 1011 1012 1013 1031 1033 1035 1041 1101 1150 3900 3910 3920 3930 3940 4000 dynamic 100 101 102 103 104 105 110 150 200 250 ip pp intrusion detection in on ip pp intrusion detection out on ip pp nat descriptor 4 pp enable 3 pp select 4 pp always-on on pppoe use lan3 pp auth accept pap chap pp auth myname guest@flets guest ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp secure filter in 1010 1011 1012 1013 1030 1032 1034 1040 1100 1101 2000 ip pp secure filter out 1010 1011 1012 1013 1031 1033 1035 1041 3920 4000 dynamic 150 250 ip pp intrusion detection in on ip pp intrusion detection out on ip pp nat descriptor 2 pp enable 4 pp select anonymous pp bind tunnel10-tunnel14 pp auth request mschap-v2 pp auth username (ユーザ1) (ユーザ1パスワード) pp auth username (ユーザ2) (ユーザ2パスワード) pp auth username (ユーザ3) (ユーザ3パスワード) pp auth username (ユーザ4) (ユーザ4パスワード) ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ppp ccp no-encryption reject ip pp remote address pool 192.168.1.200-192.168.1.210 ip pp mtu 1280 ip pp intrusion detection in on ip pp intrusion detection out on pptp service type server pp enable anonymous tunnel disable all tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc md5-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.1.1 ipsec ike pre-shared-key 1 text (セキュリティキー) ipsec ike remote address 1 (相手会社固定IP) ipsec auto refresh 1 on ip tunnel secure filter in 4000 ip tunnel secure filter out 4000 ip tunnel intrusion detection in on ip tunnel intrusion detection out on tunnel enable 1 tunnel select 10 tunnel encapsulation pptp ip tunnel intrusion detection in on ip tunnel intrusion detection out on tunnel enable 10 tunnel select 11 tunnel encapsulation pptp ip tunnel intrusion detection in on ip tunnel intrusion detection out on tunnel enable 11 tunnel select 12 tunnel encapsulation pptp ip tunnel intrusion detection in on ip tunnel intrusion detection out on tunnel enable 12 tunnel select 13 tunnel encapsulation pptp ip tunnel intrusion detection in on ip tunnel intrusion detection out on tunnel enable 13 tunnel select 14 tunnel encapsulation pptp ip tunnel intrusion detection in on ip tunnel intrusion detection out on tunnel enable 14 ip filter 1010 reject * * udp,tcp 135,445,593 * ip filter 1011 reject * * udp,tcp * 135,445,593 ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 1030 reject 10.0.0.0/8 * * * * ip filter 1031 reject * 10.0.0.0/8 * * * ip filter 1032 reject 172.16.0.0/12 * * * * ip filter 1033 reject * 172.16.0.0/12 * * * ip filter 1034 reject 192.168.0.0/16 * * * * ip filter 1035 reject-nolog * 192.168.0.0/16 * * * ip filter 1040 reject * 192.168.1.90-192.168.1.99 * * * ip filter 1041 reject 192.168.1.90-192.168.1.99 * * * * ip filter 1042 reject-nolog * 192.168.1.200-192.168.1.210 * * * ip filter 1043 reject-nolog 192.168.1.200-192.168.1.210 * * * * ip filter 1050 pass * * tcp * 1723 ip filter 1051 pass * * gre ip filter 1052 pass (相手会社固定IP) * udp * 500 ip filter 1053 pass (相手会社固定IP) * esp ip filter 1100 pass * * established ip filter 1101 reject-nolog * * icmp ip filter 1150 reject 192.168.1.0/24 * udp * domain ip filter 1200 pass * * tcp * nntp,https ip filter 1300 pass * * udp * domain,ntp ip filter 2000 reject * * ip filter 3000 pass * * ip filter 3510 pass * 192.168.1.1 tcp * telnet,www ip filter 3511 pass * 192.168.1.1 udp * tftp,domain,dhcps,netbios_ns ip filter 3515 pass-log * 192.168.1.1 tcp,udp ip filter 3520 pass-log 192.168.1.90-192.168.1.99 * ip filter 3600 pass 192.168.1.0/24 192.168.1.0/24 udp tftp,domain,syslog * ip filter 3601 pass 192.168.1.0/24 192.168.1.0/24 tcp telnet * ip filter 3602 pass 192.168.1.0/24 192.168.1.0/24 tcp * 5900 ip filter 3610 pass 192.168.1.0/24 192.168.1.0/24 udp * tftp,syslog ip filter 3611 pass 192.168.1.0/24 192.168.1.0/24 tcp * telnet ip filter 3612 pass 192.168.1.0/24 192.168.1.0/24 tcp 5900 * ip filter 3650 pass 192.168.1.0/24 192.168.1.255 tcp,udp * * ip filter 3700 pass 192.168.1.0/24 192.168.1.0/24 tcp,udp * * ip filter 3900 pass * * gre,esp ip filter 3910 pass * * udp ip filter 3920 pass * * tcp * ftp,telnet,smtp,587,pop3,995,www,81,8080,nntp,https,554 ip filter 3930 pass * * tcp 1723 * ip filter 3940 pass 192.168.1.200-192.168.1.210 * * * * ip filter 4000 pass-log * * ip filter dynamic 100 * * ftp syslog=off ip filter dynamic 101 * * www syslog=off ip filter dynamic 102 * * smtp syslog=off ip filter dynamic 103 * * pop3 syslog=off ip filter dynamic 104 * * telnet ip filter dynamic 105 * * tftp ip filter dynamic 110 * * filter 1200 syslog=off ip filter dynamic 150 * * tcp ip filter dynamic 200 * * filter 1300 syslog=off ip filter dynamic 201 * * filter 1201 syslog=off ip filter dynamic 250 * * udp syslog=off ip filter dynamic 400 * 192.168.1.20 ftp nat descriptor log off nat descriptor type 2 masquerade nat descriptor type 4 masquerade nat descriptor address outer 4 (自社固定IP) nat descriptor masquerade static 4 1 192.168.1.1 tcp 1723 nat descriptor masquerade static 4 2 192.168.1.1 gre nat descriptor masquerade static 4 3 192.168.1.1 udp 500 nat descriptor masquerade static 4 4 192.168.1.1 esp syslog host 192.168.1.17 192.168.1.20 syslog notice on tftp host any dhcp service server dhcp server rfc2131 compliant except none-domain-null remain-silent dhcp scope 1 192.168.1.10-192.168.1.99/24 except 192.168.1.13-192.168.1.14 192.168.1.16 192.168.1.19 expire 2:00 maxexpire 4:00 dhcp scope bind 1 192.168.1.10 ethernet (MACアドレス1) dhcp scope bind 1 192.168.1.11 ethernet (MACアドレス2) dhcp scope bind 1 192.168.1.20 ethernet (MACアドレス3) dhcp scope bind 1 192.168.1.15 ethernet (MACアドレス4) dhcp scope bind 1 192.168.1.17 ethernet (MACアドレス5) dhcp scope bind 1 192.168.1.18 ethernet (MACアドレス6) dhcp scope bind 1 192.168.1.12 ethernet (MACアドレス7) dhcp scope bind 1 192.168.1.21 ethernet (MACアドレス8) dhcp scope bind 1 192.168.1.22 ethernet 00:00:00:00:00:22 dhcp scope bind 1 192.168.1.90 ethernet 00:00:00:00:00:90 dhcp scope bind 1 192.168.1.91 ethernet 00:00:00:00:00:91 dhcp scope bind 1 192.168.1.92 ethernet 00:00:00:00:00:92 dhcp scope bind 1 192.168.1.93 ethernet 00:00:00:00:00:93 dhcp scope bind 1 192.168.1.94 ethernet 00:00:00:00:00:94 dhcp scope bind 1 192.168.1.95 ethernet 00:00:00:00:00:95 dhcp scope bind 1 192.168.1.96 ethernet 00:00:00:00:00:96 dhcp scope bind 1 192.168.1.97 ethernet 00:00:00:00:00:97 dhcp scope bind 1 192.168.1.98 ethernet 00:00:00:00:00:98 dhcp scope bind 1 192.168.1.99 ethernet 00:00:00:00:00:99 dhcp scope 10 192.168.100.2-192.168.100.253/24 gateway 192.168.100.254 expire 2:00 maxexpire 4:00 dhcp scope bind 10 192.168.100.11 ethernet (MACアドレス11) dhcp scope bind 10 192.168.100.12 ethernet (MACアドレス12) dhcp scope bind 10 192.168.100.13 ethernet (MACアドレス13) dns server pp 3 dns server select 1 pp 4 any flets dns private address spoof on dns notice order dhcp me dns notice order msext me schedule at 1 */* 00:00 * ntpdate ntp-tk01.ocn.ad.jp syslog pptp service on

その他の回答 (7)

  • koi1234
  • ベストアンサー率53% (1866/3459)
回答No.7

再度此方のConfigと照らし合わせてみました 以下の設定を追加するとどうなるでしょうか?(変る気がしませんが) pp select 1 ppp ipcp ipaddress on ppp ipcp msext on #6に書いた内容に触れていなかったのですが ・LAN内PCのDNSサーバアドレスはどのようになっているのでしょうか?   私のところではIP以外は全てルータのLAN側IPアドレスになっています ・VPN接続した時該当PCのIP情報はどのようになっているのでしょうか?   私のところではIPアドレスとデフォルトゲートウェイが   同一のIP(プールしているアドレスの一つ)が割り当てられ   DNSサーバはルータのLAN側IPアドレスになっています   ※ PPP adapter の情報   それとは別に元々のダイヤルアップの時のIP情報も存在しています ・設定後ルータの再起動(restart)・PC再起動を行っても社内LAN及び  VPN PCのIP状態・操作に変化はありませんか? やっぱり変ってない・変らないって事だと ちょっと私にはお手上げ状態かもしれません 必要なら此方で使ってるConfigUPしてもいいですけど見る気あります? ※ 問題ある所は伏せます

wf3255
質問者

補足

>以下の設定を追加するとどうなるでしょうか?(変る気がしませんが) >pp select 1 >ppp ipcp ipaddress on >ppp ipcp msext on こちらの設定はもともと入っておりました。 >#6に書いた内容に触れていなかったのですが >・LAN内PCのDNSサーバアドレスはどのようになっているのでしょうか? こちらについてですがデフォルトゲートウェイと同じ192.168.100.1になっております。 これはこのルーターアドレスです。 >・VPN接続した時該当PCのIP情報はどのようになっているのでしょうか? こちらについてですが192.168.100.Xで正常に拾えております。 >  私のところではIPアドレスとデフォルトゲートウェイが >  同一のIP(プールしているアドレスの一つ)が割り当てられ >  DNSサーバはルータのLAN側IPアドレスになっています >  ※ PPP adapter の情報 こちらについてですがVPN接続しているPPP adapterの情報には DNSサーバーの情報がない状態です。 >  それとは別に元々のダイヤルアップの時のIP情報も存在しています こちらは一緒です。 >・設定後ルータの再起動(restart)・PC再起動を行っても社内LAN及び >VPN PCのIP状態・操作に変化はありませんか? こちらについてですが変化がない状態です。 >必要なら此方で使ってるConfigUPしてもいいですけど見る気あります? はい。もちろん見る気あります。

  • koi1234
  • ベストアンサー率53% (1866/3459)
回答No.6

>リモートアクセスのクライアント側でTCPIPのプロパティ-DNSを追加(192.168.100.1)したところ正常な動きになりました。 えっ なってるもんだと思ってましたがそうなってませんでしたか? ひょっとするとLAN内のPCのDNSサーバも192.168.100.1じゃ無くて グローバルIPになってますか? そうすると dns notice order dhcp me dns notice order msext me かな(今見たら確かにないみたいだし)

wf3255
質問者

補足

アドバイスありがとうございます。 >dns notice order dhcp me >dns notice order msext me 両方設定しましたが状況変化なしでした。 ご期待にこたえられず申し訳ございません。

  • koi1234
  • ベストアンサー率53% (1866/3459)
回答No.5

>ip pp secure filter in&outの記述とip filter 3940 pass ip pp secure filter in&out これ書かないと全パケット rejectされると思いますが(通信できない) ここに記載し忘れただけではないのでしょうか? (多分今回の件には関係ないと思います) 特に3940なんかログの関係で分けてるだけでした(4000でPassさせてる) 多分 nat descriptor address outer が原因ではないかなと思っています

  • koi1234
  • ベストアンサー率53% (1866/3459)
回答No.4

連投になってしまいますが私のところのConfigと比較して見ると nat descriptor address outer の設定が無いようです #3で書いてた設定であった方が判りやすかったかな と思われるフィルタ番号なども追記しておきます pppoe use lan3 ip pp address AAA.BBB.CCC.DDD/32 ip pp nat descriptor 4 ip filter 1100 pass * * established ip filter 4000 pass * * nat descriptor type 4 masquerade nat descriptor address outer 4 AAA.BBB.CCC.DDD nat descriptor masquerade static 4 1 192.168.1.1 tcp 1723 nat descriptor masquerade static 4 2 192.168.1.1 gre それで変らないのであればちょっと私にはわからないです (ルータの設定も忘れかけてる状態なので) ここで解決しなければ rt100i-usersメーリングリストに参加して質問すれば(以下URL参照) まず間違いなく適切な回答を得られると思います http://www.rtpro.yamaha.co.jp/RT/FAQ/Users/index.html 質問者さんがどの経路からここにたどり着いたかわかりませんが やり取りが面倒ですし(私は教えてgoo経由で見てます)

wf3255
質問者

お礼

幾度もアドバイスありがとうございます。 本件進捗がありました。 リモートアクセスのクライアント側でTCPIPのプロパティ-DNSを追加(192.168.100.1)したところ正常な動きになりました。 よってルーター側のDNS設定が怪しいです。 クライアント側で対象のVPNクライアントのDNS設定するのは避けたいので、 何とかルーター側の設定で回避したいです。 nat descriptor address outerの設定は行いましたが変化ありませんでした。

wf3255
質問者

補足

幾度もアドバイスありがとうございます。 本件進捗がありました。 リモートアクセスのクライアント側でTCPIPのプロパティ-DNSを追加(192.168.100.1)したところ正常な動きになりました。 よってルーター側のDNS設定が怪しいです。 クライアント側で対象のVPNクライアントのDNS設定するのは避けたいので、 何とかルーター側の設定で回避したいです。 nat descriptor address outerの設定は行いましたが変化ありませんでした。

  • koi1234
  • ベストアンサー率53% (1866/3459)
回答No.3

ごめんなさい設定間違ってるようです 私もそれがあって現在のようにフィル設定を変更してるようです (それが#2に書いてるパケット通過フィルタのようです) 今現在私の環境でどうなるかを再度検証したところ#1に書いた リモートネットワークでデフォルトゲートウェイを使う のチェックの有無に関係なくPPTP接続中にインターネットへのアクセスが出来ています 但し チェック外している時 通信カードのIPでのアクセスになり    チェックしている時  RTX1000側のWANアドレスでのアクセスになっています IPアドレスの確認には http://www.ugtop.com/spill.shtml を使用しました どうせなので関連部のCONFIGを記載しておきます 関連部だけ抜き出したつもりですが落ちがあるかもしれません ip lan1 address 192.168.1.1/24 ip pp secure filter in 1010 1011 1012 1013 1030 1032 1034 1040 1050 1051 1052 1053 1100 1101 2000 ip pp secure filter out 1010 1011 1012 1013 1031 1033 1035 1041 1101 1150 3900 3910 3920 3930 3940 4000 dynamic 100 101 102 103 104 105 110 150 200 250 pp select anonymous ip pp remote address pool 192.168.1.200-192.168.1.210 ip filter 2000 reject * * ip filter 3000 pass * * ip filter 3940 pass 192.168.1.200-192.168.1.210 * * * * ip filter dynamic 150 * * tcp ip filter dynamic 250 * * udp syslog=off

wf3255
質問者

補足

ご指摘の内容と私の設定を確認いたしました。 私の設定で足りていないのは、 ip pp secure filter in&outの記述とip filter 3940 pass の記述のようです。 このフィルタ設定が足りないことが 接続IPがVPN前と変わらない原因になっている可能性が高いでしょうか?

  • koi1234
  • ベストアンサー率53% (1866/3459)
回答No.2

#1の補足です 2に関して自分で再度試したのですが以前から設定を 数回変えてしまっているせいか自分の環境では そのチェックに無関係にネット接続が出来ました (設定当初やはり同じ現象でYAMAHAメーリングリストで解決した記憶があります) ちなみにRTX1000を使用しています その設定を行ってもインターネットへの接続が 出来ないということであれば RTX1200のログをチェックして破棄されているパケットの確認を行った方が早いかもしれません pp1への具体的な適用フィルタの設定が記載されてませんが ip filter 2000 reject * *  このフィルタログが残ると思うので ※ 今回のログの確認であればsyslogサーバの設定と syslog notice on 設定だけで事足りたかと思います 今私の環境見るとPPTP PCには固定IPプールしてて そのIPのパケットはPP通過するように定義してました って書いたら回答ついてるようなので更に追加して書きますが >しながらアクセスしているIPが会社のIPではなく外出先でデータ通信カードがISPから配布されたIPアドレスなのです。このIPが会社の固定IPになるようにしたいのです。 少なくても私はそうなりますけどね そのIPアドレスが通信カードのIPアドレスであるというのはどのように確認されてますか?

wf3255
質問者

補足

アドバイスありがとうございます。 VPN後インターネットには接続できています。 接続IPの確認は『確認君』や独自のnamecheckするためのphpプログラムで確認しております。両方でIPが会社にならないのです。

  • koi1234
  • ベストアンサー率53% (1866/3459)
回答No.1

設定内容をちゃんと見てませんが 1.VPN接続している(社外)PCから社内PCの一覧が見えない 2.VPN接続した時にインターネットアクセスができなくなる ということでいいですかね(自分もなったのでそうだと思う) 1.に関しては社内にWINSサーバ構築して無いとPC一覧で見ることは出来ません(見れないのが正常です)   直接IPアドレスす指定で共有   もしくは社外PCのHOSTSファイルにIPアドレスとPC名を定義しておくことでPC名での共有     ※ DHCPによってIP振ってる場合PC名とIPアドレスの対応が取れなくなります       必要であれば該当PCだけIPアドレスを固定してください   これらを行うことは可能です 2.間してはVPN設定のプロパティでTCP/IP詳細設定の   リモートネットワークでデフォルトゲートウェイを使うにチェックすればアクセスできるようになります   このとき外出先PCが直接インターネットに行くのではなく社内を介してアクセスされる形になります   (RTX1200がプロキシサーバのような形になります)

wf3255
質問者

補足

1.&2.共にお察しのとおりです。 1.につきましては解決いたしましたが、2.でリモートネットワークでデフォルトゲートウェイを使うにチェックを入れてアクセスすると確かにインターネット接続は可能です。しかしながらアクセスしているIPが会社のIPではなく外出先でデータ通信カードがISPから配布されたIPアドレスなのです。このIPが会社の固定IPになるようにしたいのです。

関連するQ&A

  • RTX1200PPTPVPN接続が出来ない

    会社のRTX1200で、ネットボランチDNSサービスを使用して自宅よりPPTPVPN接続をしたいのですが、「エラー:629」が表示して接続することが出来ません。rtx1200の設定が悪いのかPC側なのかわからず困っています。ちなみにIPSECでの接続は出来ています。RTX1200の設定を以下に貼り付けますので見ていただけないでしょうか? ip route default gateway pp 1 ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099 pp select 1 description pp PRV/PPPoE/0:ocn pp keepalive interval 30 retry-interval=30 count=12 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname *********** ************** ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200080 200081 200082 200083 200084 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098 200099 ip pp nat descriptor 1000 netvolante-dns hostname host pp server=1 **************.aa0.netvolante.jp pp enable 1 pp select anonymous pp bind tunnel91-tunnel94 pp auth request mschap-v2 pp auth username ************ *********** ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ppp ccp no-encryption reject ip pp remote address pool 192.168.100.72-192.168.100.79 ip pp mtu 1280 pptp service type server pp enable anonymous tunnel select 21 description tunnel ********** ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 auto heartbeat ipsec ike local address 1 192.168.100.1 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text ****************** ipsec ike remote address 1 any ipsec ike remote name 1 ************ key-id ipsec ike xauth request 1 on 1 ip tunnel tcp mss limit auto tunnel enable 21 tunnel select 91 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 91 tunnel select 92 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 92 tunnel select 93 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 93 tunnel select 94 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 94 ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.100.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.100.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200026 restrict * * tcpfin * www,21,nntp ip filter 200027 restrict * * tcprst * www,21,nntp ip filter 200030 pass * 192.168.100.0/24 icmp * * ip filter 200031 pass * 192.168.100.0/24 established * * ip filter 200032 pass * 192.168.100.0/24 tcp * ident ip filter 200033 pass * 192.168.100.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.100.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.100.0/24 udp domain * ip filter 200036 pass * 192.168.100.0/24 udp * ntp ip filter 200037 pass * 192.168.100.0/24 udp ntp * ip filter 200080 pass * 192.168.100.1 esp * * ip filter 200081 pass * 192.168.100.1 udp * 500 ip filter 200082 pass * 192.168.100.1 udp * 4500 ip filter 200083 pass * 192.168.100.1 tcp *

  • RTX1000でのポート解放について。

    NTT西日本Bフレッツで接続しています。 現状のconfigは ip route default gateway pp 1 ip lan1 address 192.168.1.200/24 ip lan1 nat descriptor 2 ip lan2 secure filter in 200017 200018 ip lan2 secure filter out dynamic 200098 200099 ip lan2 intrusion detection in on reject=on ip lan2 intrusion detection out on reject=on pp select 1 pp always-on on pppoe use lan2 pppoe auto connect on pppoe auto disconnect off pp auth accept pap chap pp auth myname ID PAWWRD ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1438 ip pp nat descriptor 1 pp enable 1 ip filter 200014 pass * * icmp * * ip filter 200015 pass * * established * * ip filter 200016 pass * * tcp * ident ip filter 200017 pass * 192.168.1.201 tcp * 26508 ip filter 200018 pass * 192.168.1.201 udp * 26508 ip filter 200099 pass * * * * ip filter dynamic 200098 * * tcp ip filter dynamic 200099 * * udp nat descriptor type 1 masquerade syslog debug on dhcp service server dhcp scope 1 192.168.1.201-192.168.1.254/24 dns server pp 1 dns private address spoof on httpd host 192.168.1.1-192.168.1.254 としています。 ip filter 200017 pass * 192.168.1.201 tcp * 26508 ip filter 200018 pass * 192.168.1.201 udp * 26508 で特定ポートを解放しているつもりですが。。。 ip lan2 secure filter in 200017 200018 で設定も反映しています。 どこが間違っているかご教示頂きたいと存じます。

  • RTX1100でリモートVPNの設定について

    こんにちは。 WidowsXPを使ってPPTPクライアントによって、RTX1100にリモート接続する設定をしています。 下の例のようにRTX1100の設定をしていますが、WindowsXPで接続しますと、暫く時間がたってから、 「エラー800:VPN接続を確立できません。VPNサーバーに到達できない、またはセキュリティパラメータ がこの接続に対して正しく構成されていない可能性があります。」というエラーメッセージが出ています。 恐らくRTX1100の設定に間違いがあるかと思います。 何度も確認し、問題がどこにあるのか見つからなくて困っています。 ぜひご教授ください。 環境:YAMAHA RTX1100 リモート接続方法:WidowsXPを利用してPPTPクライアントによる接続 (ネットワーク構成) +-----------+ | WindowsPC | +-----------+ | 61.XX.XX.XX | | インターネット ######## # VPN # インターネット ######## | LAN2 | 61.YY.YY.YY +---------+ | RTX1000 | +---------+ LAN1 | 192.168.100.1 | -----+----+----+---- 192.168.100.0/24 | | login password * administrator password * security class 2 on on ip route default gateway 61.YY.YY.1 ip filter source-route on ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on ip lan1 intrusion detection in on reject=on ip lan1 nat descriptor 1 ip lan2 address 61.YY.YY.YY/24 ip lan2 intrusion detection in on reject=on ip lan2 nat descriptor 2 pp select anonymous pp bind tunnel1 pp auth request mschap-v2 pp auth username ccskbe 1234 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ppp ccp no-encryption reject ip pp remote address pool 192.168.100.196-192.168.100.199 ip pp mtu 1280 ip pp secure filter in 1001 1002 pptp service type server pp enable anonymous tunnel select 1 tunnel encapsulation pptp tunnel enable 1 nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 192.168.100.1 tcp 1723 nat descriptor masquerade static 1 2 192.168.100.1 gre nat descriptor type 2 masquerade nat descriptor address outer 2 primary nat descriptor address inner 2 192.168.100.1-192.168.100.254 nat descriptor masquerade incoming 2 reject

  • RT57iのVPN接続でLAN内につながらない

    PC1 -> RTX1100 -> Internet -> RT57i -> PC2 RT57iでpptp設定を行いPC1から接続はできましたが PC1からPC2へpingが通りません。 1:PC1からRT57iのVPN接続は完了している 2:PC1からRT57iへのpingは通る 3:RT57iからPC2へpingは通る 4:PC1からPC2へのpingは通らない RTX1100 : 192.168.12.0/24 PC1 : 192.168.12.4 (pptpで割り振られたIP:192.168.0.14) RT57i : 192.168.0.0/24 PC2 : 192.168.0.101 問題点はどこにありますでしょうか? ip route default gateway pp 1 filter 500000 gateway pp 1 ip lan1 address 192.168.0.1/24 ip lan1 proxyarp on ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099 pp disable all pp select 1 pppoe use lan2 pppoe auto disconnect off pppoe call prohibit auth-error count off pp auth accept pap chap pp auth myname xxxxxxxx xxxxxxxx ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200031 200032 200033 200035 200080 200081 200082 200083 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 ip pp nat descriptor 1000 netvolante-dns hostname host pp xxxxxxxxxxxx pp enable 1 pp select anonymous pp name RAS/VPN: pp bind tunnel1 pp auth request mschap-v2 pp auth username xxxxxxxxxxxx xxxxxxxxxxxx ppp ipcp ipaddress on ppp ccp type mppe-any ppp ipv6cp use off ip pp remote address pool dhcp pptp service type server pp enable anonymous tunnel disable all tunnel select 1 tunnel encapsulation pptp pptp tunnel disconnect time off tunnel enable 1 ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.0.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.0.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200026 restrict * * tcpfin * www,21,nntp ip filter 200027 restrict * * tcprst * www,21,nntp ip filter 200030 pass * 192.168.0.0/24 icmp * * ip filter 200031 pass * 192.168.0.0/24 established * * ip filter 200032 pass * 192.168.0.0/24 tcp * ident ip filter 200033 pass * 192.168.0.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.0.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.0.0/24 udp domain * ip filter 200036 pass * 192.168.0.0/24 udp * ntp ip filter 200037 pass * 192.168.0.0/24 udp ntp * ip filter 200080 pass * 192.168.0.1 tcp * 5060 ip filter 200081 pass * 192.168.0.1 udp * 5004-5060 ip filter 200082 pass * 192.168.0.1 tcp * 1723 ip filter 200083 pass * 192.168.0.1 gre * * ip filter 200099 pass * * * * * ip filter 500000 restrict * * * * * nat descriptor type 1000 masquerade nat descriptor masquerade static 1000 1 192.168.0.1 tcp 5060 nat descriptor masquerade static 1000 2 192.168.0.1 udp 5004-5060 nat descriptor masquerade static 1000 3 192.168.0.1 tcp 1723 nat descriptor masquerade static 1000 4 192.168.0.1 gre dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.0.2-192.168.0.99/24 dns server pp 1 dns server select 500001 pp 1 any . restrict pp 1 dns private address spoof on dns private name xxxxxxxxxxxx pptp service on

  • YAMAHA RTX1200のフィルタ設定について

    YAMAHAのRTX1200で、pppoeでインターネットにつなぐ際の フィルタ設定を教えていただけませんか。 内部→外部へのアクセスは通す。 外部→内部へのアクセスは通さない。 CUIで設定します。 現在の設定内容 security class 3 on off off ip route default gataway pp 1 ip filter source-route on ip filter directd-broadcast on ip icmp echo-reply send off ip lan1 address 192.168.1.1/24 pp select 1 pp always-on on pppoe use lan 2 pp auth accept pap chap pp auth myname xxx@xxx.co.jp xxxxx ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ip pp secure filter in 1000 ip pp secure filter out 2000 dynamic 105 106 107 ip pp intrusion detection in on ip pp nat descriptor 1 pp enable 1 ip filter 1000 reject * * * * * ip filter 2000 pass * * ip filter 105 * * ping ip filter 106 * * tcp ip filter 107 * * udp nat descriptor type 1 masquerade

  • RTX1200 L2TP/IPSec 見えない

    自宅のPCから、会社にある YAMAHA のルータ RTX1200 に L2TP/IPsec でVPN接続しようとしているのですが、 RTX1200のルータまでは接続できて、 RTX1200 へのpingは通るのですが、 その先のPCにpingが通らず、またtracert コマンドで確認しても RTX1200まではいくのですが、その先はタイムアウトします。 自宅PC ( IP : 192.168.0.51/24) (Win7 の標準のネットワーク接続でVPN設定)    |    |  [ルータ:NEC Aterm]    |    | ( INTERNET )    |    | WAN ( IP : DDNS )  [ルータ:NTT NXSM-4BRU-2]  udp 500,1701,4500 転送。 192.168.1.254    | LAN ( IP : 192.168.1.1/24)    |    | LAN2 ( IP : 192.168.1.254/24)  [ルータ:YAMAHA RTX1200]    | LAN1 ( IP : 192.168.11.1/24 )    | 会社PC ( IP : 192.168.11.100/24 ) RTX1200 CONFIG ファーム REV.10.1.48 ※テストのためフィルタを解除して全通し --------------------------------------------- ip route default gateway 192.168.1.1 ip route 192.168.1.0/24 gateway dhcp lan2 ip route 192.168.11.0/24 gateway dhcp lan1 tunnel 11 ip lan1 address 192.168.11.1/24 ip lan1 ospf area backbone ip lan1 proxyarp on ip lan1 secure filter in 1099 ip lan1 secure filter out 1099 ip lan2 address 192.168.1.254/24 ip lan2 rip send on version 2 ip lan2 ospf area backbone ip lan2 secure filter in 1099 ip lan2 secure filter out 1099 ip lan2 nat descriptor 1 ip lan2 proxyarp on pp disable all pp select anonymous pp bind tunnel11 pp auth request mschap-v2 pp auth username [user-id] [password] ppp ipcp ipaddress on ppp ipcp msext on ip pp remote address pool 192.168.11.51-192.168.11.59 ip pp mtu 1258 pp enable anonymous no tunnel enable all tunnel select 11 tunnel encapsulation l2tp ipsec tunnel 111 ipsec sa policy 111 11 esp aes-cbc sha-hmac ipsec ike keepalive use 11 off ipsec ike local address 11 192.168.11.1 ipsec ike nat-traversal 11 on ipsec ike pre-shared-key 11 text [公開キー] ipsec ike remote address 11 any l2tp tunnel disconnect time off l2tp keepalive use on 10 3 l2tp keepalive log on l2tp syslog on ip tunnel tcp mss limit auto tunnel enable 11 ip filter 1000 reject * * udp,tcp 135 * ip filter 1001 reject * * udp,tcp * 135 ip filter 1002 reject * * udp,tcp netbios_ns * ip filter 1003 reject * * udp,tcp * netbios_ns ip filter 1004 reject * * udp,tcp netbios_dgm * ip filter 1005 reject * * udp,tcp * netbios_dgm ip filter 1006 reject * * udp,tcp netbios_ssn * ip filter 1007 reject * * udp,tcp * netbios_ssn ip filter 1008 reject * * udp,tcp 445 * ip filter 1009 reject * * udp,tcp * 445 ip filter 1011 reject 192.168.11.0/24 * * * * ip filter 1012 reject * 192.168.11.0/24 * * * ip filter 1021 reject * * tcp * telnet ip filter 1022 reject * * udp * tftp ip filter 1030 pass * * icmp * * ip filter 1031 pass * * established * * ip filter 1032 pass * * tcp * ident ip filter 1033 pass * * tcp ftpdata * ip filter 1034 pass * * tcp,udp * domain ip filter 1035 pass * * udp domain * ip filter 1036 pass * * udp * ntp ip filter 1037 pass * * udp ntp * ip filter 1071 pass * * udp * 500 ip filter 1072 pass * * esp * * ip filter 1073 pass * * udp * 500 ip filter 1074 pass * * esp * * ip filter 1075 pass * * udp * 4500 ip filter 1076 pass * * udp * 4500 ip filter 1077 pass * * udp * 1701 ip filter 1078 pass * * udp * 1701 ip filter 1099 pass * * * * * ip filter 5000 reject * * * * * ip filter dynamic 10080 * * ftp ip filter dynamic 10081 * * domain ip filter dynamic 10082 * * www ip filter dynamic 10083 * * smtp ip filter dynamic 10084 * * pop3 ip filter dynamic 10098 * * tcp ip filter dynamic 10099 * * udp nat descriptor type 1 masquerade nat descriptor address outer 1 primary nat descriptor address inner 1 any nat descriptor masquerade static 1 1 192.168.11.1 esp nat descriptor masquerade static 1 2 192.168.11.1 udp 500 nat descriptor masquerade static 1 3 192.168.11.1 udp 1701 nat descriptor masquerade static 1 4 192.168.11.1 udp 4500 rip use on ospf area backbone ipsec auto refresh on ipsec transport 1 111 udp 1701 syslog notice on syslog debug on tftp host any dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.11.100-192.168.11.179/24 dns server 192.168.1.1 l2tp service on

  • RTX1100 でインターネット接続できない。DNS

    YAMAHAのRTX1100のconfigを設定しているのですが。Bフレッツを使用しています。 まず手始めにインターネットをしたいのですが。 YAHAMAの設定例をそのまま利用しているのですが。 http://netvolante.jp/solution/int/case3.html 変えた部分は、DNSのところで。 dns server (ISPより指定されたDNSサーバのIPアドレス)  ↓ dns server pp 1 としたのですが。接続できません。アドバイスなどをいただけたら幸いです。 実際のconfigはこちら ↓ ip lan1 address 192.168.0.1/24 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname (ISPに接続するID) (ISPに接続するパスワード) ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ip pp mtu 1454 ip pp nat descriptor 1 pp enable 1 ip route default gateway pp 1 nat descriptor type 1 masquerade dhcp service server dhcp scope 1 192.168.0.2-192.168.0.100/24 dns server pp 1 (<------ここを変更した) dns private address spoof on ip filter source-route on ip filter directed-broadcast on ip filter 1010 reject * * udp,tcp 135 * ip filter 1011 reject * * udp,tcp * 135 ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 1014 reject * * udp,tcp 445 * ip filter 1015 reject * * udp,tcp * 445 ip filter 1020 reject 192.168.0.0/24 * ip filter 1030 pass * 192.168.0.0/24 icmp ip filter 2000 reject * * ip filter 3000 pass * * ip filter dynamic 100 * * ftp ip filter dynamic 101 * * www ip filter dynamic 102 * * domain ip filter dynamic 103 * * smtp ip filter dynamic 104 * * pop3 ip filter dynamic 105 * * netmeeting ip filter dynamic 106 * * tcp ip filter dynamic 107 * * udp pp select 1 ip pp secure filter in 1020 1030 2000 ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 107 pp enable 1

  • 私は多少PCがいじれる程度の人間で、ヤマハルータRTX1100の設定す

    私は多少PCがいじれる程度の人間で、ヤマハルータRTX1100の設定する必要があり困ってます。  Bフレッツファミリー100 → RTX1100 → スイッチングHUB  ※ スイッチングHUBから各部屋に配線されており、HUBに部屋から部屋へアクセスできないように設定有り インターネットへのアクセスができればよいだけのシステムです。 前任者が一通り設定しており、基本的にはHP閲覧は可能なのですが、全体的にインターネットアクセスできない、しずらいという報告が出ています。(ヤフーのトップページも出てこないなど・・) ここで知りたいのは、RTX1100の設定に問題があるかどうかということです。知識のある方から見て遅くなる(またはなかなかアクセスできない)原因があるかどうかをお教えください。    RTX1100の設定内容 # RTX1100 Rev.8.03.24 (Thu Oct 27 11:06:13 2005) security class 3 on off ip route default gateway pp 1 ip filter source-route on ip filter directed-broadcast on ip lan1 address 192.168.10.1/24 ip lan1 secure filter in 1 2 100 pp select 1 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname 接続ID 接続PW ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp secure filter in 61 62 63 100 ip pp secure filter out 71 72 73 100 ip pp intrusion detection in on reject=on ip pp nat descriptor 1 pp enable 1 ip filter 1 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 2 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 61 reject 10.0.0.0/8 * * * * ip filter 62 reject 172.16.0.0/12 * * * * ip filter 63 reject 192.168.0.0/16 * * * * ip filter 71 reject * 10.0.0.0/8 * * * ip filter 72 reject * 172.16.0.0/12 * * * ip filter 73 reject * 192.168.0.0/16 * * * ip filter 100 pass * * * * nat descriptor type 1 masquerade dhcp service server dhcp scope 1 192.168.10.50-192.168.10.254/24 dns server pp 1 dns private address spoof on schedule at 1 */* 05:00 * restart 以上です。よろしくお願いします。

  • RTX-1200でのPPTP設定

    こんにちは。 YAMAHAのRTX-1200のPPTP設定について質問します。 RTX1200のルータを 拠点1、拠点2に設置しipsecで通信し 外部からからPPTPにて接続ができるよう設定しました。 しかし拠点1、拠点2間はipsecVPN接続は出来ておりますが、 外部(WINDOWS7)からPPTP の接続が出来ない状態です。 ログを見ると 2013/08/12 17:33:36: PP[01] Rejected at NAT(1000): TCP AAA.AAA.AAA.AAA:55467 > BBB.BBB.BBB.BBB:1723 nat の設定間違いだと思うのですが アドバイスをお願いします ip route default gateway pp 1 ip route 192.168.114.0/24 gateway tunnel 1 ip filter source-route on ip filter directed-broadcast on ip lan1 address 192.168.200.5/24 pp select 1 description pp PRV/PPPoE/0: pp keepalive interval 30 retry-interval=30 count=12 pp always-on on pppoe use lan2 pppoe auto connect off pppoe auto disconnect off pp auth accept pap chap pp auth myname ***** ***** ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1000 pp enable 1 pp select anonymous pp bind tunnel3-tunnel4 pp auth request mschap-v2 pp auth username user1 user1 ppp ipcp ipaddress on ppp ccp type mppe-any ip pp remote address pool 192.168.200.100-192.168.200.105 pptp service type server pp enable anonymous tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.200.5 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 ***.***.***.*** tunnel enable 1 tunnel select 3 tunnel encapsulation pptp tunnel enable 3 tunnel select 4 tunnel encapsulation pptp tunnel enable 4 nat descriptor log on nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 192.168.200.5 udp 500 nat descriptor masquerade static 1 2 192.168.200.5 tcp 1723 nat descriptor masquerade static 1 3 192.168.200.5 udp 4500 nat descriptor masquerade static 1 4 192.168.200.5 esp nat descriptor masquerade static 1 5 192.168.200.5 gre nat descriptor type 1000 masquerade ipsec auto refresh on syslog notice on syslog debug on dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.200.150-192.168.200.230/24 dhcp scope bind 1 192.168.200.150 dns server pp 1 dns server select 500001 pp 1 any . restrict pp 1 pptp service on #

  • RTX1200のDMZ側からネット接続するには

    YAMAHAルータRTX1200で、 DMZに置いてあるWWWサーバーからインターネット接続とPOP3接続が出来ないので質問させて頂きます。 セキュリティを高めるため、DMZ側のWWWサーバーが外部のインターネットを閲覧できる必要性はないのですが、 利便性とダイナミックDNSを更新するために、WWWとPOP3接続を試みてます。 <現状> ※以下に現状のコンフィグを記します。 LAN1:社内LAN 接続OK LAN2:動的グローバルIP 接続OK LAN3:DMZ WWWサーバー 外部より接続(閲覧)OK <理由> WAN側が、動的グローバルIPですので、 ダイナミックDNSを利用してます。 http://www.mydns.jp/?MENU=040 WAN側のIPが変わった際に、POP3を定期的に走らせて IPを通知する仕組みになっているようなので、 DMZ側のWWWサーバーにメーラーを常駐させようと考えております。 LAN1側のクライアントPCに、上記のメーラー設定をすれば 解決しそうですが、DMZ側のWWWサーバーで実現しよと試みております。。 ip lan3 secure filter や ip pp secure filter に、 フィルターの追加や適応を試みてみましたが うまく行きませんでした。。 ご回答、 どうぞ宜しくお願い致します。 ---------------------------------------------------------------- ip route default gateway pp 1 ip filter source-route on ip filter directed-broadcast on ip lan1 address 192.168.100.1/24 ip lan3 address 192.168.131.1/29 ip lan3 secure filter in 2000 ip lan3 secure filter out 3000 dynamic 100 101 200 pp select 1 description pp FLETS pp keepalive use off pp always-on on pppoe use lan2 pppoe auto connect on pppoe auto disconnect off pp auth accept pap chap pp auth myname 【ユーザーID】 【パスワード】 ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ip pp mtu 1454 ip pp secure filter in 1020 1030 1031 1032 2000 dynamic 201 202 ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 ip pp intrusion detection in on ip pp nat descriptor 1 pp enable 1 ip filter 1010 reject * * udp,tcp 135 * ip filter 1011 reject * * udp,tcp * 135 ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 1014 reject * * udp,tcp 445 * ip filter 1015 reject * * udp,tcp * 445 ip filter 1020 reject 192.168.100.0/24 * ip filter 1030 pass * 192.168.100.0/24 icmp ip filter 1031 pass * 192.168.131.2 tcpflag=0x0002/0x0fff * www ip filter 1032 pass * 192.168.131.3 tcpflag=0x0002/0x0fff * 21 ip filter 2000 reject * * ip filter 3000 pass * * ip filter dynamic 100 * * ftp ip filter dynamic 101 * * www ip filter dynamic 102 * * domain ip filter dynamic 103 * * smtp ip filter dynamic 104 * * pop3 ip filter dynamic 105 * * tcp ip filter dynamic 106 * * udp ip filter dynamic 200 192.168.100.0/24 * telnet ip filter dynamic 201 * 192.168.131.2 www ip filter dynamic 202 * 192.168.131.3 ftp nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 192.168.131.2 tcp www nat descriptor masquerade static 1 2 192.168.131.3 tcp 21 dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.100.2-192.168.100.191/24 dns server 210.191.71.1 dns private address spoof on

専門家に質問してみよう