ルータからTAへのダイアルアップ接続設定について

このQ&Aのポイント
  • ルータからTAへのINSダイアルアップ接続方法について調べています。
  • TA(MN128)の使い方が分からず困っています。現在のTA設定を変更せずにルータからINSダイアルアップできるか知りたいです。
  • お客のルータ設定に必要な情報としてIPアドレスや接続の設定内容を伝えることはできるのでしょうか?
回答を見る
  • ベストアンサー

ルータからTAへのダイアルアップ接続設定について

ルータ から TA(MN128)へのINSダイアルアップ接続方法について 仕事で、接続元のお客がTAからルータに代替する話がでてるのですが 現在使ってるTA(MN128)が大昔に導入したもので誰も使用方法が分かりません。 また、私自身がネットワークに詳しくないてこまってます。 こちら側のTA設定を変更しないで、ルータからINSダイアルアップは可能ですか? また、接続可能な時、以下の設定がTA にある場合にお客のルータ設定に必要な情報として 情報として伝えればいいですか? ※お客の着信番号認証はしてないみたいです。 ※IP等は質問様に、aaa等の英字にしてます。 ip address aaa.bbb.ccc.15/24 ip dhcp server off ip dns relay off ip filter 28 reject dns qtype 6 ip filter 29 restrict out * * tcpfin * * remote * ip filter 30 restrict out * * * * 137-139 remote * ip filter 31 restrict out * * * 137-139 * remote * ip filter 32 restrict out * * udp 137 domain remote * ip las accept off ip ras accept on ip ras address aaa.bb.ccc.ddd ~ remote 1 answer channel 1b remote 1 answer permit on remote 1 answer schedule terminate off remote 1 call schedule terminate off remote 1 call schedule channel channel 1bppp remote 1 disconnect change terminate off remote 1 limit charge 0/7 remote 1 limit count 0/60 remote 1 limit reconnect permit on remote 1 receive id nex#passw0rd remote 1 receive password ????? encrypted 宜しくお願い致します。

質問者が選んだベストアンサー

  • ベストアンサー
  • maesen
  • ベストアンサー率81% (646/790)
回答No.1

現在の構成は、 TA(お客様) → TA(MN128、質問者さん) 変更後 ルータ(お客様) → TA(MN128、質問者さん) にしたいということでいいですか? 質問者さんのTA(MN128)がダイアルアップサーバということになりますが合っていますか? >また、接続可能な時、以下の設定がTA にある場合にお客のルータ設定に必要な情報として これらのコマンドは一般的にはルータ用のコマンドです。 MN128はTAとルータの両方の機種がありますので正式な機種名を記載した方がいいと思います。 例えばMN128-SOHO PALなどです。 TAは単独ではダイアルアップサーバになりません。 (PCなどに接続しPC側のOSの機能を使ってダイアルアップサーバにすることは出来ますが) たぶん勘違いで、TA(MN128)はISDNルータ(MN128)のように思います。 それで肝心のお客様のTAをルータに変更ということですが、これはルータに機種に依存します。 現在、TAとPCをUSB又はRS232Cで接続していると思われます。 そしてPCでネットワークにダイアルアップ接続を設定していると思われます。 この場合、ルータがこのTAと同等のことが出来る機能があれば、同様に接続しそのルータのTA機能を使用するためのドライバ(又はinfファイル)をインストールしてダイアルアップ接続を変更すれば出来ます。 上記の機能が無い場合、全く不可能というわけではありませんが、PC側からのIP通信の発呼に対応してダイアルアップする設定をルータ(お客様)に設定する必要があります。 お客様側に専門家がいないとちょっと難しいように思います。 >仕事で、接続元のお客がTAからルータに代替する話がでてるのですが この辺の背景と現在の構成及び通信方法が完全にわかっていないので回答が誤っているかもしれません。 TAからルータにするということは、PointToPoint接続からLAN間接続になりますのでネットワーク構成が大きく変わることになると思います。

who123
質問者

お礼

間違えて補足に記載してしまいました。 回答ありがとうございます。 よく理解してなくて申し訳ないです。 TAなのかルータなのか区別が。。。 ご指摘頂いた通りISDNルータかと思います。。。。 )ルータ(お客様) → TA(MN128、質問者さん) ルータ (お客様) → MN128(質問者)となります。 機種は、「MN128-SOHO PAL FR」になります。 お客様側のルータ先は、公開されていないので 詳細が分からないのでFTP用EDIサーバです。 お客様側は、専門ベンダーがいるようなので こちらか正しい情報を渡せば、設定は可能かと思います。 小職の知識不足のため、どのような設定情報を渡すのが正しいのかが 分からなくて困っております。

who123
質問者

補足

回答ありがとうございます。 よく理解してなくて申し訳ないです。 TAなのかルータなのか区別が。。。 ご指摘頂いた通りISDNルータかと思います。。。。 )ルータ(お客様) → TA(MN128、質問者さん) ルータ (お客様) → MN128(質問者)となります。 機種は、「MN128-SOHO PAL FR」になります。 お客様側のルータ先は、公開されていないので 詳細が分からないのでFTP用EDIサーバです。 お客様側は、専門ベンダーがいるようなので こちらか正しい情報を渡せば、設定は可能かと思います。 小職の知識不足のため、どのような設定情報を渡すのが正しいのかが 分からなくて困っております。

その他の回答 (2)

  • maesen
  • ベストアンサー率81% (646/790)
回答No.3

>お客様側は、専門ベンダーがいるようなので >こちらか正しい情報を渡せば、設定は可能かと思います。 >小職の知識不足のため、どのような設定情報を渡すのが正しいのかが 既に別に回答もついていますが、必要な情報はTAの時と同じです。 ダイアルアップに必要な電話番号、認証用ID、パスワードです。 あとは、質問者さん側のIPアドレスの情報です。 専門家がいるならばそちらから必要な情報の要求があるとおもいますので、その要求に対応するような形でもいいかもしれません。

  • bunjii
  • ベストアンサー率43% (3589/8248)
回答No.2

>こちら側のTA設定を変更しないで、ルータからINSダイアルアップは可能ですか? 客先のTAからあなたの「MN128-SOHO PAL FR」へダイヤルアップ接続していたのですね? あなたの「MN128-SOHO PAL FR」で着信していた電話番号と認証用のIDとパスワードは変更がないとすれば、客先のTAをダイヤルアップルーターに変更するだけと言うことなので、あなたの「MN128-SOHO PAL FR」が接続されているRAS(Remote Access Service)サーバーのIPアドレスを通知するだけで十分と思います。 客先のLANがどのような構成になっていても先方のネットワーク管理者が処置されると思います。 客先のPCが特定しないことになると思いますので、RASサーバーでのチェック項目を再確認してください。

関連するQ&A

  • MN128-SOHO SL11のIP Filterの設定について

    MN128-SOHO SL11のIP Filterの設定について OSはWIN98を使用しています。 今まではルーターを使わずにTAとつないでいて、ファイヤーウォールにZONEALARMを使用してました。 友人の会社の人からSL11を譲り受けまして、一台のパソコンにSL11を接続してネットをしております。 質問をしたいのが、IP Filterの設定がさっぱり分からなくて、混乱しております。 そこでMN128-SOHO 100%活用ガイド SL11版をの本を買いまして、この本とネット上のサイトにありましたSL11の設定サイトを参考にして下記に記した設定をしました。 ip filter 16 reject in * 192.168.0.1/32 tcpest * * remote 0 ip filter 17 reject in * * tcpest * * remote 0 ip filter 18 reject in 10.0.0.0/8 * * * * remote 0 ip filter 19 reject in 172.16.0.0/12 * * * * remote 0 ip filter 20 reject in 192.168.0.0/16 * * * * remote 0 ip filter 21 reject out * 10.0.0.0/8 * * * remote 0 ip filter 22 reject out * 172.16.0.0/12 * * * remote 0 ip filter 23 reject out * 192.168.0.0/16 * * * remote 0 ip filter 24 reject dns qtype 6 ip filter 25 restrict out * * tcpfin * * remote * ip filter 26 reject out * * * * 137-139 remote * ip filter 27 pass in * * tcp * 1024-65535 remote 0 ip filter 28 pass in * * udp * 1024-65535 remote 0 ip filter 29 pass in * * icmp * * remote 0 ip filter 30 reject in * * tcpest * * remote 0 ip filter 31 reject out * * udp route route remote 0 ip filter 32 reject in * * * * * remote 0 この設定は不要とか、このように変更した方が良いなどがありましたら助言お願いします。

  • 外から自社サーバのFTPに繋がりません。もうお手上げです。

    いろいろと手段を講じましたが、もうお手上げ状態になりました。解決の 突破口を下さい。 外からインターネット経由で自社サーバのFTPを利用したいが接続できない という問題です。 サーバ   :Fujitsu(普通のパソコンです) Pentium Machine OS    :WindowsNT4.0 Server ルータ   :NTT-ME製 MN128 PAL(ダイアルアップルータ) FTPソフト:TinyFTPdeamon インターネット環境:フレッツISDN その他   :ダイナミックDNSによりドメインも取得 社内LANではうまくいくのですが外から繋ごうとするとサーバがみつから ないというエラーがでます。参考にルータのNATとFilterの設定も載せて おきます。 --ここから-- ip filter 27 pass in * 192.168.0.3/32 tcp * ftp remote * ip filter 28 reject dns qtype 6 ip filter 29 restrict out * * tcpfin * * remote * ip filter 30 restrict out * * * * 137-139 remote * ip filter 31 restrict out * * * 137-139 * remote * ip filter 32 restrict out * * udp 137 domain remote * ip nat 1 192.168.0.3/tcp/www ipcp ip nat 2 192.168.0.3/tcp/ftp ipcp ip nat 32 */*/* ipcp --ここまで-- 書き加えたのは、natとfilterの27の行です。 サーバのプライベートアドレスは「192.168.0.3」です。 ちなみに、別のWindowsMeパソコンでもTinyFTPdをいれて試して 見たのですが、外からは繋がりません。(社内LANでは成功しました) 外からのアクセス実験には、ドメインとグローバルIPの両方で 試しましたがダメでした。 一体何が原因なんでしょうか? どなたか解決の糸口をお願い します。(長文で申し訳ありません)

  • ルータの設定について

    現在の状況として、 * WIN98で、ピアToピアのLANを構成し、OCNエコノミーを 利用してインターネットへつなげています。ルータは、 NTT-MEのMN128SOHOSL11を使用しています。 IPアドレスは、自動取得としています(ルータのDHCP サーバ機能をONにしています)。 OCNエコノミーでは、211.0.29.145から16個分のグロ ーバルIPアドレスを取得しています。 * ルータのIP部分の設定としては、 ・本体のIPアドレス/サブネットマスク長が192.168. 0.1/24 ・DHCPサーバの開始IPアドレス/個数は、192.168.0. 2/24 ・AutoDNS機能は、ON。 ・オプション部分に、 ip filter 30 reject in * 192.168.0.1/32 (中略) ip nat 1 192.168.0.1/*/* 211.0.29.145 remote 0 (これが、0.13&29.157まで、対で続きます)。 その後、 ip nat 14 192.168.0.14-192.168.0.25 211.0. 29.158 remote 0 とあり、 ip route 0.0.0.0/0/7 remote 0 static となっています。 * そこにNT4.0のクラサバシステムが入り、サーバのip アドレスが192.168.0.50、クライアントが51から54 とし、アドレスは固定で設定しています。 今までのピアtoピアのLANとは、HUBでつながってい ますので、相互はのぞける状態です。 この状態で、NTクライアント(WIN98)からインター ネットへ入り込めるようにするには、どこを直せば 良いのでしょうか。 不足している情報があれば、ご指摘下さい。 宜しくお願い致します。

  • ルータの設定(YAMAHA)について質問です。

    ルータの設定(YAMAHA)について質問です。 現在YAMAHAのRTX1200のルータを使用してインターネット接続設定をしています。 フィルターについてですが、 ip filter 1010 reject * * udp,tcp 135 *のようなrejectの設定と ip filter 3000 pass * *という定義がしてあります。 次にその定義を適用するために ip pp secure filter out 1010 3000 dynamic 201 となています。 1010でrejectしているのに3000ですべて許可しているのでrejectの意味があるのかと思ってしまいますが どういう意味なのでしょうか。 以上よろしくお願いします。

  • RT107eというルータの設定について

    RT107eというルータの設定について、解らない事だらけで誰か教えてください。 特定のポート(今回はFTP)のみVPN経由で外部へアクセスしたいです。 【拠点A】 LAN IP:192.168.1.0/24 ルータIP:192.168.1.1 クライアントPCAの設定 _IP:192.168.1.2 _NET MASK:255.255.255.0 _GW:192.168.1.1 【拠点B】 LAN IP:192.168.2.0/24 ルータIP:192.168.2.1 クライアントPCBの設定 _IP:192.168.2.2 _NET MASK:255.255.255.0 _GW:192.168.2.1 ※DNSはプロバイダから教えてもらったアドレスを設定しています。 課題が色々あって、簡単なところから始めています。 今までにできた事です。 ・拠点A、拠点Bともにインターネット接続ができていて、両拠点にあるクライアントPCから外部WEBサーバ(yahooとか)接続できるようになりました。 ・拠点Aと拠点BはVPNで接続できるよう設定できました。 ・ファイル共有は拠点Aと拠点Bで問題なく接続できるよう設定できました。 ・両拠点にあるWEBサーバ(クライアントAとBに構築)も相互にアクセスできるよう設定できました。 今度は、拠点AからFTPを使い外部のFTPサーバへアクセスする時、拠点Aから外部へ接続するのではなく、一旦、VPNにて拠点Bを介して外部のFTPサーバへアクセスさせたいです。 ルーティングの設定かと思うんですけど、さっぱり解りません。 (クライアントも何か設定する必要があるのでしょうか?) 一応、拠点Aから下記設定にて外部のFTPサーバへアクセスする事はできました。 拠点Aの設定は大体こんな感じです。 (何やってんの?っていう突っ込みは沢山あります・・・) ip route 192.168.2.0/24 gateway tunnel 1 ip lan1 address 192.168.1.0/24 provider filter routing connection provider lan1 name LAN: provider lan2 name PPPoE/0/1/5/0/0:Base1 pp select 1 ・・・ ip pp secure filter in 120 121 123 124 125 201 ip pp secure filter out 120 121 123 124 125 999 dynamic 301 302 ・・・ ip pp nat descriptor 10 pp enable 1 provider set 1 Base1 provider dns server pp 1 1 provider select 1 no tunnel enable all tunnel select 1 tunnel name Base2 ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive log 1 off ipsec ike keepalive use 1 on heartbeat 10 6 ipsec ike local address 1 192.168.2.1 ipsec ike local id 1 192.168.2.0/24 ipsec ike pre-shared-key 1 text Base1_key ipsec ike remote address 1 192.168.2.1 ip tunnel tcp mss limit auto tunnel enable 1 ip filter 120 reject * * udp,tcp 135 * ip filter 121 reject * * udp,tcp * 135 ip filter 122 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 123 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 124 reject * * udp,tcp 445 * ip filter 125 reject * * udp,tcp * 445 ip filter 201 pass * 192.168.1.2 tcp * www ip filter 999 pass * * * * * ip filter dynamic 301 * * ftp ip filter dynamic 302 * * www nat descriptor type 10 masquerade nat descriptor masquerade incoming 10 forward 192.168.1.2 nat descriptor masquerade static 10 1 192.168.1.2 tcp www tftp host 192.168.1.2 どのような設定をすれば良いのでしょうか? その他、ツッコミなどもお願いします。 よろしくお願いします。

  • 8個のグローバルIPをRTX1200に設定したい

    ヤマハのRTX1200に8個のグローバルIP設定で行き詰ってます。 状況は以下のようなものです。  aaa.bbb.ccc.120/29 のグローバルアドレスの設定を目指してます  aaa.bbb.ccc.121 でLAN側(192.168.XXX.254/24) の端末がインター ネットの利用、VPNの設定は動作を確認済  aaa.bbb.ccc.122 ~ aaa.bbb.ccc.126 の5IPと、LAN側にある 特定端末(固定IP)5台を関連付けしたい ← これが全て通りません そこで試行錯誤し、設定したCONFIGが以下のようなものです。 ip route default gateway pp 1 ip lan1 address 192.168.XXX.254/24 ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099 ip lan3 nat descriptor 1 2 3 4 5 pp disable all pp select 1 description pp "PRV/PPPoE/0:NTT-ME 8IP" pppoe use lan3 ppp lcp mru on 1454 ip pp address aaa.bbb.ccc.120/29 ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200080 200081 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200099 dynamic 200080 200081              200082 200083 200084 200098 200099 ip pp nat descriptor 1000 pp enable 1 ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.XXX.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.XXX.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200030 pass * 192.168.xxx.0/24 icmp * * ip filter 200031 pass * 192.168.xxx.0/24 established * * ip filter 200032 pass * 192.168.xxx.0/24 tcp * ident ip filter 200033 pass * 192.168.xxx.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.xxx.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.xxx.0/24 udp domain * ip filter 200036 pass * 192.168.xxx.0/24 udp * ntp ip filter 200037 pass * 192.168.xxx.0/24 udp ntp * ip filter 200080 pass * 192.168.xxx.254 esp * * ip filter 200081 pass * 192.168.xxx.254 udp * 500 ip filter 200099 pass * * * * * ip filter 500000 restrict * * * * * ip filter dynamic 200080 * * ftp ip filter dynamic 200081 * * domain ip filter dynamic 200082 * * www ip filter dynamic 200083 * * smtp ip filter dynamic 200084 * * pop3 ip filter dynamic 200098 * * tcp ip filter dynamic 200099 * * udp nat descriptor type 1 masquerade nat descriptor address outer 1 aaa.bbb.ccc.122 nat descriptor masquerade static 1 1 192.168.xxx.230 tcp 21,3389,49200,49500,49600 nat descriptor masquerade static 1 2 192.168.xxx.230 udp domain,tftp nat descriptor type 2 masquerade nat descriptor address outer 2 aaa.bbb.ccc.123 nat descriptor masquerade static 2 1 192.168.xxx.231 tcp 21,www,3389 nat descriptor type 3 masquerade nat descriptor address outer 3 aaa.bbb.ccc.124 nat descriptor masquerade static 3 1 192.168.xxx.14 tcp 21,www,3389 nat descriptor type 4 masquerade nat descriptor address outer 4 aaa.bbb.ccc.125 nat descriptor masquerade static 4 1 192.168.xxx.41 tcp 3389,9999 nat descriptor type 5 masquerade nat descriptor address outer 5 aaa.bbb.ccc.126 nat descriptor masquerade static 5 1 192.168.xxx.234 tcp 21,www,3389 nat descriptor type 1000 masquerade nat descriptor address outer 1000 aaa.bbb.ccc.121 nat descriptor address inner 1000 aaa.bbb.ccc.121 192.168.xxx.1-192.168.xxx.254 nat descriptor masquerade static 1000 101 192.168.xxx.254 udp 500 nat descriptor masquerade static 1000 102 192.168.xxx.254 esp 何が間違っているのかも判らぬ状況なので、ご指摘を頂ければ幸いです。 宜しくお願い申し上げます。

  • RT57iのVPN接続でLAN内につながらない

    PC1 -> RTX1100 -> Internet -> RT57i -> PC2 RT57iでpptp設定を行いPC1から接続はできましたが PC1からPC2へpingが通りません。 1:PC1からRT57iのVPN接続は完了している 2:PC1からRT57iへのpingは通る 3:RT57iからPC2へpingは通る 4:PC1からPC2へのpingは通らない RTX1100 : 192.168.12.0/24 PC1 : 192.168.12.4 (pptpで割り振られたIP:192.168.0.14) RT57i : 192.168.0.0/24 PC2 : 192.168.0.101 問題点はどこにありますでしょうか? ip route default gateway pp 1 filter 500000 gateway pp 1 ip lan1 address 192.168.0.1/24 ip lan1 proxyarp on ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099 pp disable all pp select 1 pppoe use lan2 pppoe auto disconnect off pppoe call prohibit auth-error count off pp auth accept pap chap pp auth myname xxxxxxxx xxxxxxxx ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200031 200032 200033 200035 200080 200081 200082 200083 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 ip pp nat descriptor 1000 netvolante-dns hostname host pp xxxxxxxxxxxx pp enable 1 pp select anonymous pp name RAS/VPN: pp bind tunnel1 pp auth request mschap-v2 pp auth username xxxxxxxxxxxx xxxxxxxxxxxx ppp ipcp ipaddress on ppp ccp type mppe-any ppp ipv6cp use off ip pp remote address pool dhcp pptp service type server pp enable anonymous tunnel disable all tunnel select 1 tunnel encapsulation pptp pptp tunnel disconnect time off tunnel enable 1 ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.0.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.0.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200026 restrict * * tcpfin * www,21,nntp ip filter 200027 restrict * * tcprst * www,21,nntp ip filter 200030 pass * 192.168.0.0/24 icmp * * ip filter 200031 pass * 192.168.0.0/24 established * * ip filter 200032 pass * 192.168.0.0/24 tcp * ident ip filter 200033 pass * 192.168.0.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.0.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.0.0/24 udp domain * ip filter 200036 pass * 192.168.0.0/24 udp * ntp ip filter 200037 pass * 192.168.0.0/24 udp ntp * ip filter 200080 pass * 192.168.0.1 tcp * 5060 ip filter 200081 pass * 192.168.0.1 udp * 5004-5060 ip filter 200082 pass * 192.168.0.1 tcp * 1723 ip filter 200083 pass * 192.168.0.1 gre * * ip filter 200099 pass * * * * * ip filter 500000 restrict * * * * * nat descriptor type 1000 masquerade nat descriptor masquerade static 1000 1 192.168.0.1 tcp 5060 nat descriptor masquerade static 1000 2 192.168.0.1 udp 5004-5060 nat descriptor masquerade static 1000 3 192.168.0.1 tcp 1723 nat descriptor masquerade static 1000 4 192.168.0.1 gre dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.0.2-192.168.0.99/24 dns server pp 1 dns server select 500001 pp 1 any . restrict pp 1 dns private address spoof on dns private name xxxxxxxxxxxx pptp service on

  • RTX1200PPTPVPN接続が出来ない

    会社のRTX1200で、ネットボランチDNSサービスを使用して自宅よりPPTPVPN接続をしたいのですが、「エラー:629」が表示して接続することが出来ません。rtx1200の設定が悪いのかPC側なのかわからず困っています。ちなみにIPSECでの接続は出来ています。RTX1200の設定を以下に貼り付けますので見ていただけないでしょうか? ip route default gateway pp 1 ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099 pp select 1 description pp PRV/PPPoE/0:ocn pp keepalive interval 30 retry-interval=30 count=12 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname *********** ************** ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200080 200081 200082 200083 200084 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098 200099 ip pp nat descriptor 1000 netvolante-dns hostname host pp server=1 **************.aa0.netvolante.jp pp enable 1 pp select anonymous pp bind tunnel91-tunnel94 pp auth request mschap-v2 pp auth username ************ *********** ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ppp ccp no-encryption reject ip pp remote address pool 192.168.100.72-192.168.100.79 ip pp mtu 1280 pptp service type server pp enable anonymous tunnel select 21 description tunnel ********** ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 auto heartbeat ipsec ike local address 1 192.168.100.1 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text ****************** ipsec ike remote address 1 any ipsec ike remote name 1 ************ key-id ipsec ike xauth request 1 on 1 ip tunnel tcp mss limit auto tunnel enable 21 tunnel select 91 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 91 tunnel select 92 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 92 tunnel select 93 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 93 tunnel select 94 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 94 ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.100.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.100.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200026 restrict * * tcpfin * www,21,nntp ip filter 200027 restrict * * tcprst * www,21,nntp ip filter 200030 pass * 192.168.100.0/24 icmp * * ip filter 200031 pass * 192.168.100.0/24 established * * ip filter 200032 pass * 192.168.100.0/24 tcp * ident ip filter 200033 pass * 192.168.100.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.100.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.100.0/24 udp domain * ip filter 200036 pass * 192.168.100.0/24 udp * ntp ip filter 200037 pass * 192.168.100.0/24 udp ntp * ip filter 200080 pass * 192.168.100.1 esp * * ip filter 200081 pass * 192.168.100.1 udp * 500 ip filter 200082 pass * 192.168.100.1 udp * 4500 ip filter 200083 pass * 192.168.100.1 tcp *

  • RTX1100のIPフィルタ設定

    YAMAHA製ルーターRTX1100を光ルーターPR-400NEの代わりに ルーターとして使用しなければならなくなり、設定に悪戦苦闘しています。 YAMAHAの設定集を見て、PPPoE接続とIPマスカレード、DHCPの設定は行うことが出来、 インターネットには繋がりました。 質問させて頂きたいのは、IPフィルタの設定です。 ひとまず、設定集から移した以下の設定で登録していますが、 他にもセキュリティ上追加すべき、IPフィルタ設定があったら教えて下さい。 よろしくお願いします。 (IPフィルタ設定) ip filter source-route on ip filter directed-broadcast on ip filter 1000 reject 192.168.1.0/24 * * * * ip filter 1001 reject 10.0.0.0/8 * * * * ip filter 1002 reject 172.16.0.0/12 * * * * ip filter 1003 reject 192.168.0.0/16 * * * * ip filter 2000 reject * 192.168.1.0/24 * * * ip filter 2001 reject * 10.0.0.0/8 * * * ip filter 2002 reject * 172.16.0.0/12 * * * ip filter 2003 reject * 192.168.0.0/16 * * * ip filter 2999 pass 192.168.1.0/24 * * * ip filter 1999 pass * 192.168.1.0/24 * * * pp select 1 ip pp secure filter in 1000 1001 1002 1003 1999 ip pp secure filter out 2000 2001 2002 2003 2999 pp select none

  • ルータRT58iで、全通信規制なしのコマンド

    YAMAHAのルーターRT58iのファイアーウォール設定を行なっています。全設定を確認するためconfigファイルを確認するときに思ったのですが、RT58iの初期状態の設定で ip filter 200099 pass * * * * * このような1行があると思うのですが、 ip pp secure filter in (中略) 200099 ip pp secure filter out (中略) 200099 このように ip pp secure filterのinにもoutにもこの設定番号である200099というのが設定されていた場合、 例えば、 ip filter 200080 reject * 192.168.30.1 tcp * 1723 このような設定行があって ip pp secure filter in (中略)200080 200099 ip pp secure filter out (中略)200080 200099 このように200080でreject設定していたとしても200099がこのtcp 1723に関する通信を許可するようになってしまうのでしょうか? どうぞ、ご教示のほど宜しくお願いいたします