• ベストアンサー

IPsecの設定

ルータA(192.168.0.1/172.16.0.20),B(192.168.0.1/172.16.1.10)あります. ルータAのLAN側にはPCa,ルータBのLAN側にはPCb,PCcがあります. IPsecの設定を行い,VPNでPCaからPCb,PCcまでリモートアクセスできました. 実際やりたいことは,PCaからPCcにアクセスさせず,PCbのみにアクセスさせたいのですが, このような設定は可能でしょうか? またどのように設定すればよいのでしょうか? よろしくお願いします. ルータA:RTX1200,ルータB:RTX1500

質問者が選んだベストアンサー

  • ベストアンサー
  • koi1234
  • ベストアンサー率53% (1866/3459)
回答No.2

#1補足 VPN以外の直接LANのとことの話ならLANポートでフィルタ設定すればできます ip lan* secure filter in/out  や ip tunnel secure filter in/out 等でできるかと ※ 持ってるのはRTX1000ですが多分同じじゃないかなと思います 多分固定してるとは思いますが (フィルタで特定するためにも)PCのIPは固定したほうがいいと思います

Oforest
質問者

お礼

ルータBのフィルターで特定のPCのIPアドレスへのパケットのみ受け付けるとしたらうまくいきました. ありがとうございます.

その他の回答 (1)

  • koi1234
  • ベストアンサー率53% (1866/3459)
回答No.1

IPSec用のTunnel設定してると思いますが そのTunnelでフィルタ設定して希望する通信パケット以外破棄すれば できるんじゃないかと思います

関連するQ&A

  • IPSECとL2TP/IPSECの違いについて

    基本的な事ですいません。よくわからなくて困っておりますので助けていただけると助かります。 ヤマハのルータRTX1100と107eを使って2拠点間VPNを構築しようと思っています。ipsecを使う予定なのですが、ヤマハのサイトなど色々調べても、l2tp/ipsecでのVPNの設定例はiphoneやipadと拠点をつなぐ例になっているものばかりで、ルータを使っての拠点間VPNの場合はipsecの設定が紹介されています。 そもそもルータでつなぐ拠点間VPNの場合は選択肢としてl2tp/ipsecを使うことはできないのでしょうか? (意味ないのでしょうか?) l2tp/ipsecの方が新しいファームから実装されているようなので、スピードやセキュリティ面でもそちらを使った方がいいのかなと思っているのですが(単純ですいません) l2tp/ipsecを使うべきかipsecのみでいいのか教えていただけると幸いです

  • Windows標準のVPNでのipsecについて

    YAMAHAのRTX1100をVPNサーバーとして、社員が外出先からリモートで VPN接続しようと考えています。 このルーターはPPTPの同時接続数は4までなので、ipsecを使用してと 考えているのですが、ipsecの場合、WindowsXP,7標準のVPNクライアント機能 では接続できないという記事を見ました。 やはり、できないのでしょうか? VPNクライアントソフトはあるようですが、非常に高いので躊躇しています。 よろしくお願いします。

  • YAMAHAルータのサイト間VPNの設定について

    1.YAMAHAのルータを使用してサイト間VPNを行おうとしていますが、VPNトンネルが張れません。 2.ルータAのLAN1の端末からルータBのLAN1の端末宛、ルータBのLAN1の端末からルータAのLAN1の端末宛にPingを実施しましたが応答がありません。 3.RTX1000のWebUIにアクセスしてIPSECの項目を確認しましたが、両方ともダウン状態でした。 4.ルータAのLAN1の端末からPR-200NEを通ってインターネットへアクセスできること、ルータBのLAN1の端末からPR-200NEを通ってインターネットへアクセスできることを確認しております。 何が原因になっているかわからず、困っております。 ご教示を頂けますようお願いいたします。 【NTT PR-200NE ファームウェア:18.34】 静的ルーティング設定:宛先:192.168.168.0/24 インターフェイス:LAN ゲートウェイ:192.168.1.60 静的ルーティング設定:宛先:192.167.167.0/24 インターフェイス:LAN ゲートウェイ:192.168.1.50 【YAMAHA RTX1000 ファームウェア:8.01.29 VPNルータA】 ip route default gateway 192.168.1.1 ip lan1 address 192.167.167.167/24 ip lan2 address 192.168.1.50/24 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.167.167.167 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.60 tunnel enable 1 ipsec auto refresh on ip route 192.168.168.0/24 【YAMAHA RTX1000 ファームウェア:8.01.29 ルータB】 ip route default gateway 192.168.1.1 ip lan1 address 192.167.167.167/24 ip lan2 address 192.168.1.50/24 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.168.168 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.50 tunnel enable 1 ipsec auto refresh on ip route 192.167.167.0/24 gateway tunnel 1

  • RTX1000でIPSecとPPTPを同時に利用したい

    YAMAHAのRTX1000を使って固定IPアドレスを持つ3拠点間(A,B,Cとします)のVPN(IPSec)が既に構築されていますが、出先などでノートパソコンから拠点AへVPN(PPTP)で接続したいと考えています。 既にIPSecが設定してあるRTX1000にPPTPで接続するように設定を追加することは可能でしょうか。 もしくはこのような場合はどのようにするのがベストでしょうか。よろしくお願いいたします。

  • windows7の名前解決が正常にできません

    XPでは正常に解決できていたのですが、 windows7の名前解決が正常にできません。 PCa -(VPN)- PCb -(LAN)- PCc でPCaからPCbにPingを送信したときに、PCbのLAN側のIPアドレスが返ってきます。 nslookupをすると、PCaのローカルLANで探そうとします。 (名前解決できない) 名前解決方法はあるのでしょうか?

  • VPNクライアントと対向側のルータの間にルータを挟んだ通信について教え

    VPNクライアントと対向側のルータの間にルータを挟んだ通信について教えてください。 構成1 ○ [PC1(ciscoVPNクライアント)]---[ルータA(buffalo)]---インターネット---[ルータC(cisco)]---[PC2] 構成2 × [PC1(ciscoVPNクライアント)]---[ルータB(YAMAHA RTX1200)]---インターネット---[ルータC(cisco)]---[PC2] 構成3 ○ [PC1(ciscoVPNクライアント)]---インターネット---[ルータC(cisco)]---[PC2] もともと構成1で、ルータAは一般的なインターネットルータで単純にインターネット用です。それを構成2に変更しました。ルータBはPPPoEと IPSecを併用しています。IPSecは他拠点のYAMAHAルータとVPNをむすんでいます。(ルータCは他社のルータで変更できません) VPNの使い方は、PC1からルータCへVPN(IPSec)をつなぎにいき、そのあとPC1からPC2にリモートで接続しています。しかし、構成1から構成2に変更してから、IPSec自体はむすべるんですが、PC1とPC2間で通信ができなくなりました。リモート接続以前に、pingすら飛びません。 構成3のようにPC1にデータ通信カードをさした場合は、通信できます。構成2の社内LAN(ローカルアドレス)からルータBを経由した場合に通信ができません。 VPNクライアントの設定、ルータC、ネットワーク体系は変更していないため、ルータBの設定の問題と思われるのですが、全く原因がわからず困っております。 IPSecをむすんでから通信がうまくいかない理由をお願いいたします。RTX1200でのその実現方法も教えていただけましたら大変助かります。 宜しくお願いいたします。

  • IPsec-VPNについて

    2拠点間のVPN接続について教えて頂ければと思い質問いたしました。 本店-出張所間のLAN接続を行いたいと思います。 本店にはSSG5というVPNルータが既に入っていて、他の営業所とは 固定IP契約にて(ルータ機種は様々)IPsec-VPNで繋いでいます。 今回、出張所とつなぎたいのですが、出張所はすでに光回線で インターネット接続しているのですが、生憎、固定IPの契約とはなっては おりません。なお、出張所に置く予定のルータ機種は検討中です。 このような状況で、本店-出張所間をIPsec-VPNで繋ぎたいと思うのですが、 可能なのでしょうか? 人づてでお聞きした情報ですと、片方が固定IPでもう片方が動的IPでも IPsec-VPN接続は可能、とお聞きしたのですが、どういった設定なのか、 また設置するVPNルータがどういう機種になるのか、までは判りませんでした。 お手数でございますが、 こういったことが実際可能なのかどうか、また実績の情報や、推奨機種や 情報ソースなどをご教授いただけましたらありがたいです。 よろしくお願いいたします。

  • IPSECとインターネット接続の併用

    ネットワークの初心者です。 よろしくお願いします。 現在以下のようなネットワークの設計をし、 構築をしています。 拠点A 【PCA】-【ROUTERA1】-【L3SW】-【ROUTERA2】-【ONU】-internet ROUTERA1,A2は固定IP 拠点B 【PCB】-【ROUTERB】-【ONU】-internet ROUTERBはPPPOEによる動的IP ROUTERA1,B1は富士通製のSi-R220Cを利用しています。 拠点AのL2SW配下と拠点B全体が新規の拠点となります。 ROUTERA1,B1の間でIPSEC(拠点A側が親)を実施したところ、 IPSECそのものはうまくいったのですが、 拠点AのPCAからはインターネットに抜けることができませんでした。 拠点AのL3の直下のPCはインターネットに抜けることができます。 拠点BのPCはインターネットに抜けることができます。 このような状況はどうして起こるのでしょうか? ROUTERA1の設定が悪いのでしょうか? よろしくお願いします。

  • 共有が出来ない。

    お世話になります。 パソコンを貰ったことで、共有に臨んでいます。 これまで2台保有しており、1台を貰いました。 話を進めるためそれぞれpca、pcb、pccと呼びます。 全てosはwindowsxpプロです。 これまでの保有はpca、pcbです。 pccを貰いました。 第1段階で、 pcaに対し、pccを共有させ、双方向のアクセスが可能となりました。 第2段階(今回の質問です。) 3者を同レベルで共有しようと第1段階と同じように設定したのですが、 (1)pcaとはpcb、pcc共に双方向でやりとりできます。 (2)pcbとpccがお互いに共有できません、どちらからもアクセス不能です。 表示されるメッセージは以下です。 \\XXXX\Dにアクセスできません。 このネットワークリソースを使用するアクセス許可がない可能性があります。 アクセス許可があるかどうかこのサーバーの管理者に問い合わせてください。 以上です。 (2)について解決したく、何処を見れば宜しいでしょうか、 宜しくお願いします。

  • サイト間VPNで上位機器でIKE,ESPの許可設定

    下記のことを実施したいと考えていますが、YAMAHAのRTX1000同士でVPNが張れません。 原因及び対応方法がわからず、困っております。 ご教示頂けますようお願い致します。 【行いたいこと】 1.VPNルータAのLAN1のセグメント(192.168.5.0/24)の端末からVPNルータBのLAN1のセグメント(192.168.3.0/24)の端末へVPN接続を行いたい。VPM接続を行うのは、RTX1000同士だが、VPNルータBの上位にSonicWALL TZ100があり、VPN接続を行うため、IKE,ESPを許可する必要がある。 2.PNルータAのLAN1のセグメント(192.168.5.0/24)の端末からVPNルータBのLAN1のセグメント(192.168.3.0/24)にVPN接続した後にSonicWALL TZ100のX2(LAN)のセグメント(192.168.4.0/24)にアクセスをさせたい。 【構成】 192.168.4.0/24 (X2) --TZ100 (X1) ----- (LAN2) RTX1000 VPNルータA(LAN1) --192.168.5.0/24                (X0)                 |               (LAN2)              RTX1000 VPNルータB               (LAN1)                |              192.168.3.0/24 【YAMAHA RTX1000 ファームウェア:8.01.29 VPNルータA】 ip lan1 address 192.168.5.50/24 ip lan2 address 192.168.1.60/24 ip route default gateway 192.168.1.1 ip lan2 nat descriptor 1 nat descriptor type 1 masquerade nat descriptor address outer 1 192.168.1.60 nat descriptor address inner 1 auto tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.5.50 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.60 tunnel enable 1 nat descriptor masquerade static 1 1 192.168.5.50 udp 500 nat descriptor masquerade static 1 2 192.168.5.50 esp ipsec auto refresh on ip route 192.168.3.0/24 gateway tunnel 1 【YAMAHA RTX1000 ファームウェア:8.01.29 VPNルータB】 ip lan1 address 192.168.3.20/24 ip lan2 address 192.168.2.30/24 ip route default gateway 192.168.2.40 ip route 192.168.4.0/24 gateway 192.168.2.40 nat descriptor type 1 masquerade nat descriptor address outer 1 192.168.2.30 nat descriptor address inner 1 auto tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.3.20 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.60 tunnel enable 1 nat descriptor masquerade static 1 1 192.168.3.20 udp 500 nat descriptor masquerade static 1 2 192.168.3.20 esp ipsec auto refresh on ip route 192.168.5.0/24 gateway tunnel 1 【SonicWALL TZ100 ファームウェア:SonicOS Enhanced 5.8.1.12-65o.01.jpn】 X0(LAN) 192.168.2.40/24 X1(WAN) 192.168.1.50/24 G/W:192.168.1.1 DNS:4.2.2.2 X2(LAN) 192.168.4.40/24 アクセスルール(LAN > WAN) No.1 送信元:すべて 送信先:すべて サービス:すべて 動作:許可 アクセスルール(WAN > LAN) No.1 送信元:すべて 送信先:WANプライマリIP サービス:ESP(IPSec) 動作:許可 No.2 送信元:すべて 送信先:WANプライマリIP サービス:IKE 動作:許可 NATポリシー No.1 変換前の送信元:すべて 変換後の送信元:オリジナル 変換前の送信先:WANプライマリIP 変換後の送信先:192.168.2.30 変換前のサービス:ESP(IPSec) 変換後のサービス:オリジナル No.2 変換前の送信元:すべて 変換後の送信元:オリジナル 変換前の送信先:WANプライマリIP 変換後の送信先:192.168.2.30 変換前のサービス:IKE 変換後のサービス:オリジナル アドレスオブジェクト 名前:192.168.2.30 ゾーン:LAN タイプ:ホスト IPアドレス:192.168.2.30