RTX1200の8IPの設定方法

このQ&Aのポイント
  • RTX1200に8IPを設定する方法についてご質問をいただきました。事前に参考にされた質問「8個のグローバルIPをRTX1200に設定したい」を参照し、内側のLAN1には手を加えず、WAN側のPPPoEフィルタを使って希望するサーバにアドレスとポートを割り当てた方法を試しています。
  • 具体的な設定内容は、pp select 1、pppoe use lan3などのコマンドを使用し、IPアドレス、MTU、セキュリティフィルタ、NATディスクリプタなどを設定しました。また、内部ネットワークのアドレス範囲や特定のポートに対しては許可ルールも追加し、念のためセキュリティを高めています。
  • 設定内容についてご確認いただきたい点や、修正が必要であればご指摘いただければと思います。RTX1200での8IPの設定は、しっかりとした知識と設定の正確性が求められるため、注意深く確認することが大切です。
回答を見る
  • ベストアンサー

再度RTX1200の設定(8IP)についてです

昨年末、RTX1200に8IPの動作を質問し、沢山のアドバイスを頂いた者です。 再挑戦に向け準備に手を付けましたので、引き続きご指南頂ければ幸いです。 条件は恐縮ですが先の質問「8個のグローバルIPをRTX1200に設定したい」を参照お願いします。 内側のLAN1は手を入れず、そのまま素通しとしてWAN側のPPPoEのフィルタで希望するサーバ等に アドレスとポートを割り振ったつもりです。 pp select 1 description pp "PRV/PPPoE/0:NTT-ME 8IP" pppoe use lan3 ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ccp type none ip pp address aaa.bbb.ccc.120/29 ip pp mtu 1500 ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200031 200040 200041 200042 200043 200044 200045 200080 200081 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200099 dynamic 200080 200081 200082 200083 200084 200098 200099 ip pp nat descriptor 1000 pp enable 1 ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.xxx.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.xxx.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200030 pass * 192.168.xxx.0/24 icmp * * ip filter 200031 pass * 192.168.xxx.0/24 established * * ip filter 200032 pass * 192.168.xxx.0/24 tcp * ident ip filter 200033 pass * 192.168.xxx.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.xxx.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.xxx.0/24 udp domain * ip filter 200036 pass * 192.168.xxx.0/24 udp * ntp ip filter 200037 pass * 192.168.xxx.0/24 udp ntp * ip filter 200040 pass * 192.168.xxx.230 tcp * 21,3389,49200,49500,49600 ip filter 200041 pass * 192.168.xxx.230 tcp,udp * domain,tftp ip filter 200042 pass * 192.168.xxx.231 tcp * 21,www,3389 ip filter 200043 pass * 192.168.xxx.14 tcp * 21,www,3389 ip filter 200044 pass * 192.168.xxx.41 tcp * 3389,9999 ip filter 200045 pass * 192.168.xxx.234 tcp * 21,www,3389 ip filter 200080 pass * 192.168.xxx.254 esp * * ip filter 200081 pass * 192.168.xxx.254 udp * 500 ip filter 200099 pass * * * * * ip filter dynamic 200080 * * ftp ip filter dynamic 200081 * * domain ip filter dynamic 200082 * * www ip filter dynamic 200083 * * smtp ip filter dynamic 200084 * * pop3 ip filter dynamic 200098 * * tcp ip filter dynamic 200099 * * udp nat descriptor type 1000 masquerade nat descriptor address outer 1000 aaa.bbb.ccc.121 nat descriptor address inner 1000 aaa.bbb.ccc.121 192.168.xxx.1-192.168.xxx.254 nat descriptor static 1000 10 aaa.bbb.ccc.122=192.168.xxx.230 2 nat descriptor static 1000 20 aaa.bbb.ccc.124=192.168.xxx.14 1 nat descriptor static 1000 30 aaa.bbb.ccc.125=192.168.xxx.41 1 nat descriptor static 1000 40 aaa.bbb.ccc.126=192.168.xxx.234 1 nat descriptor masquerade static 1000 101 192.168.xxx.254 udp 500 nat descriptor masquerade static 1000 102 192.168.xxx.254 esp こんな感じにしてみたのですが、根本的な間違いが無いかご指摘頂戴できれば幸いです。

質問者が選んだベストアンサー

  • ベストアンサー
  • maesen
  • ベストアンサー率81% (646/790)
回答No.2

動作上、大きな問題はなさそう見えます。 フィルタ関係で細かいことを書かせて頂きます。 200000 ~ 200002(in側)がインターフェースに適用されていませんが、これはIPスプーフィング攻撃のケアなのでせっかくだから適用しましょう。 200010 ~ 200012(out側)もプライベートIP宛ての誤送信を防止するためなのでせっかくだから適用しましょう。 200032(in側)はLAN側のPCからメールの送信(SMTP)を行うのならば適用しましょう。 200041 tftpはUDPのみを使用するプロトコルなのでここはdomain(DNS)とtftpはフィルタを分けるべきと思います。 余談ですがtftpサーバを公開するのはちょっと怖いような気がしますが。。。 必要ならばしょうがないですけどね。 あと、前回の質問ではdomain(DNS)のTCPは通るようになっていなかったと思いますが、必要と判断したと考えていいでしょうか? 192.168.xxx.230 がDNSサーバでマスタネームサーバならばゾーン転送のために必要ですのでそういうことでしょうか。 YAMAHAのサポートに問い合わせたということですので、もっといい回答が得られるかもしれませんね。

Y_KARASU
質問者

お礼

いつもアドバイスありがとうございます。 実は20000~20002、200010~200012の定義が何故あるのかド素人の当方には未だ良く判っていなかったりします。 セキュリティの経験があまりに乏しい事、アドレスを見てピンっとこない情けなさから、これ等を適用すると通信が全遮断されるのではと恐れて外してました。 ちゃんと意味があるのですね、勉強になります。 200032 のidentはセキュリティ面で解放しない方が良いというメール関係のサイトがあったので、あえて適用していないのですがLAN側からのメール発信は重要なのでレスポンス向上も考え開けてみようか、と。 200041のtftp解放については、システムの仕様という事で指示されてまして今までもその設定だったという話で理解できずにいます。 ただ、開けないとダメだという事だけで詳しく調査する余裕無く…、情けないです。 DNSサーバについては質問から外してしまいましたが、外部にあるものをつかいますので、 dns server A B という感じでプライマリとセカンダリを定義しています。 192.168.xxx.230 の domain と tftp について確認しました。 前回の質問に誤りがあり大変失礼しました。 この時、UDPで同ポートを解放している記述になっていると思うのですが、これはtcpとudpの両方を解放する設定に「したと思った」事が原因のミスです。 先ずはご指摘頂いた部分をググりながら理解し、configを見直したいと思います。 引き続きご意見、ご指摘頂ければ幸いです。 余談ですが、ヤマハに質問したのが週末だったせいか今のところ何も音沙汰ありませんです。

Y_KARASU
質問者

補足

自分で補足に入れるのもなんですが。 本当にアドバイスありがとうございました! 昨晩のテストでほとんどの問題がウソのように解決してしまいました。 まだチェック残しの項目が幾つかありますが、最低限の動作はできたようで助かりました。 次はこの固定IPの一つの先に、TinyVPNをHyper-V下のゲストOS中に設けた仮想HUBと外部を接続する事にチャレンジです。 が、どうしても繋がってくれないので他のジャンルでまたしても質問上げてしまいました。 他力本願のつもりは無いのですが、皆さんのお蔭で回りに知識の豊富な方が居ない環境でも内容の濃い勉強ができ、感謝しております。

その他の回答 (1)

回答No.1

ここで聞くより、ヤマハのサポートにconfigと共に送って相談してもらってはどうですか?

Y_KARASU
質問者

お礼

コメントありがとうございます。 一応、返答が来るか判りませんがヤマハのサポートセンターに質問してみました。 保守契約してる機器ではないのでサポートが対応して下さるかは判りませんが。

関連するQ&A

  • 8個のグローバルIPをRTX1200に設定したい

    ヤマハのRTX1200に8個のグローバルIP設定で行き詰ってます。 状況は以下のようなものです。  aaa.bbb.ccc.120/29 のグローバルアドレスの設定を目指してます  aaa.bbb.ccc.121 でLAN側(192.168.XXX.254/24) の端末がインター ネットの利用、VPNの設定は動作を確認済  aaa.bbb.ccc.122 ~ aaa.bbb.ccc.126 の5IPと、LAN側にある 特定端末(固定IP)5台を関連付けしたい ← これが全て通りません そこで試行錯誤し、設定したCONFIGが以下のようなものです。 ip route default gateway pp 1 ip lan1 address 192.168.XXX.254/24 ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099 ip lan3 nat descriptor 1 2 3 4 5 pp disable all pp select 1 description pp "PRV/PPPoE/0:NTT-ME 8IP" pppoe use lan3 ppp lcp mru on 1454 ip pp address aaa.bbb.ccc.120/29 ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200080 200081 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200099 dynamic 200080 200081              200082 200083 200084 200098 200099 ip pp nat descriptor 1000 pp enable 1 ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.XXX.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.XXX.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200030 pass * 192.168.xxx.0/24 icmp * * ip filter 200031 pass * 192.168.xxx.0/24 established * * ip filter 200032 pass * 192.168.xxx.0/24 tcp * ident ip filter 200033 pass * 192.168.xxx.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.xxx.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.xxx.0/24 udp domain * ip filter 200036 pass * 192.168.xxx.0/24 udp * ntp ip filter 200037 pass * 192.168.xxx.0/24 udp ntp * ip filter 200080 pass * 192.168.xxx.254 esp * * ip filter 200081 pass * 192.168.xxx.254 udp * 500 ip filter 200099 pass * * * * * ip filter 500000 restrict * * * * * ip filter dynamic 200080 * * ftp ip filter dynamic 200081 * * domain ip filter dynamic 200082 * * www ip filter dynamic 200083 * * smtp ip filter dynamic 200084 * * pop3 ip filter dynamic 200098 * * tcp ip filter dynamic 200099 * * udp nat descriptor type 1 masquerade nat descriptor address outer 1 aaa.bbb.ccc.122 nat descriptor masquerade static 1 1 192.168.xxx.230 tcp 21,3389,49200,49500,49600 nat descriptor masquerade static 1 2 192.168.xxx.230 udp domain,tftp nat descriptor type 2 masquerade nat descriptor address outer 2 aaa.bbb.ccc.123 nat descriptor masquerade static 2 1 192.168.xxx.231 tcp 21,www,3389 nat descriptor type 3 masquerade nat descriptor address outer 3 aaa.bbb.ccc.124 nat descriptor masquerade static 3 1 192.168.xxx.14 tcp 21,www,3389 nat descriptor type 4 masquerade nat descriptor address outer 4 aaa.bbb.ccc.125 nat descriptor masquerade static 4 1 192.168.xxx.41 tcp 3389,9999 nat descriptor type 5 masquerade nat descriptor address outer 5 aaa.bbb.ccc.126 nat descriptor masquerade static 5 1 192.168.xxx.234 tcp 21,www,3389 nat descriptor type 1000 masquerade nat descriptor address outer 1000 aaa.bbb.ccc.121 nat descriptor address inner 1000 aaa.bbb.ccc.121 192.168.xxx.1-192.168.xxx.254 nat descriptor masquerade static 1000 101 192.168.xxx.254 udp 500 nat descriptor masquerade static 1000 102 192.168.xxx.254 esp 何が間違っているのかも判らぬ状況なので、ご指摘を頂ければ幸いです。 宜しくお願い申し上げます。

  • RTX1200 L2TP/IPSec 見えない

    自宅のPCから、会社にある YAMAHA のルータ RTX1200 に L2TP/IPsec でVPN接続しようとしているのですが、 RTX1200のルータまでは接続できて、 RTX1200 へのpingは通るのですが、 その先のPCにpingが通らず、またtracert コマンドで確認しても RTX1200まではいくのですが、その先はタイムアウトします。 自宅PC ( IP : 192.168.0.51/24) (Win7 の標準のネットワーク接続でVPN設定)    |    |  [ルータ:NEC Aterm]    |    | ( INTERNET )    |    | WAN ( IP : DDNS )  [ルータ:NTT NXSM-4BRU-2]  udp 500,1701,4500 転送。 192.168.1.254    | LAN ( IP : 192.168.1.1/24)    |    | LAN2 ( IP : 192.168.1.254/24)  [ルータ:YAMAHA RTX1200]    | LAN1 ( IP : 192.168.11.1/24 )    | 会社PC ( IP : 192.168.11.100/24 ) RTX1200 CONFIG ファーム REV.10.1.48 ※テストのためフィルタを解除して全通し --------------------------------------------- ip route default gateway 192.168.1.1 ip route 192.168.1.0/24 gateway dhcp lan2 ip route 192.168.11.0/24 gateway dhcp lan1 tunnel 11 ip lan1 address 192.168.11.1/24 ip lan1 ospf area backbone ip lan1 proxyarp on ip lan1 secure filter in 1099 ip lan1 secure filter out 1099 ip lan2 address 192.168.1.254/24 ip lan2 rip send on version 2 ip lan2 ospf area backbone ip lan2 secure filter in 1099 ip lan2 secure filter out 1099 ip lan2 nat descriptor 1 ip lan2 proxyarp on pp disable all pp select anonymous pp bind tunnel11 pp auth request mschap-v2 pp auth username [user-id] [password] ppp ipcp ipaddress on ppp ipcp msext on ip pp remote address pool 192.168.11.51-192.168.11.59 ip pp mtu 1258 pp enable anonymous no tunnel enable all tunnel select 11 tunnel encapsulation l2tp ipsec tunnel 111 ipsec sa policy 111 11 esp aes-cbc sha-hmac ipsec ike keepalive use 11 off ipsec ike local address 11 192.168.11.1 ipsec ike nat-traversal 11 on ipsec ike pre-shared-key 11 text [公開キー] ipsec ike remote address 11 any l2tp tunnel disconnect time off l2tp keepalive use on 10 3 l2tp keepalive log on l2tp syslog on ip tunnel tcp mss limit auto tunnel enable 11 ip filter 1000 reject * * udp,tcp 135 * ip filter 1001 reject * * udp,tcp * 135 ip filter 1002 reject * * udp,tcp netbios_ns * ip filter 1003 reject * * udp,tcp * netbios_ns ip filter 1004 reject * * udp,tcp netbios_dgm * ip filter 1005 reject * * udp,tcp * netbios_dgm ip filter 1006 reject * * udp,tcp netbios_ssn * ip filter 1007 reject * * udp,tcp * netbios_ssn ip filter 1008 reject * * udp,tcp 445 * ip filter 1009 reject * * udp,tcp * 445 ip filter 1011 reject 192.168.11.0/24 * * * * ip filter 1012 reject * 192.168.11.0/24 * * * ip filter 1021 reject * * tcp * telnet ip filter 1022 reject * * udp * tftp ip filter 1030 pass * * icmp * * ip filter 1031 pass * * established * * ip filter 1032 pass * * tcp * ident ip filter 1033 pass * * tcp ftpdata * ip filter 1034 pass * * tcp,udp * domain ip filter 1035 pass * * udp domain * ip filter 1036 pass * * udp * ntp ip filter 1037 pass * * udp ntp * ip filter 1071 pass * * udp * 500 ip filter 1072 pass * * esp * * ip filter 1073 pass * * udp * 500 ip filter 1074 pass * * esp * * ip filter 1075 pass * * udp * 4500 ip filter 1076 pass * * udp * 4500 ip filter 1077 pass * * udp * 1701 ip filter 1078 pass * * udp * 1701 ip filter 1099 pass * * * * * ip filter 5000 reject * * * * * ip filter dynamic 10080 * * ftp ip filter dynamic 10081 * * domain ip filter dynamic 10082 * * www ip filter dynamic 10083 * * smtp ip filter dynamic 10084 * * pop3 ip filter dynamic 10098 * * tcp ip filter dynamic 10099 * * udp nat descriptor type 1 masquerade nat descriptor address outer 1 primary nat descriptor address inner 1 any nat descriptor masquerade static 1 1 192.168.11.1 esp nat descriptor masquerade static 1 2 192.168.11.1 udp 500 nat descriptor masquerade static 1 3 192.168.11.1 udp 1701 nat descriptor masquerade static 1 4 192.168.11.1 udp 4500 rip use on ospf area backbone ipsec auto refresh on ipsec transport 1 111 udp 1701 syslog notice on syslog debug on tftp host any dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.11.100-192.168.11.179/24 dns server 192.168.1.1 l2tp service on

  • RT57iのVPN接続でLAN内につながらない

    PC1 -> RTX1100 -> Internet -> RT57i -> PC2 RT57iでpptp設定を行いPC1から接続はできましたが PC1からPC2へpingが通りません。 1:PC1からRT57iのVPN接続は完了している 2:PC1からRT57iへのpingは通る 3:RT57iからPC2へpingは通る 4:PC1からPC2へのpingは通らない RTX1100 : 192.168.12.0/24 PC1 : 192.168.12.4 (pptpで割り振られたIP:192.168.0.14) RT57i : 192.168.0.0/24 PC2 : 192.168.0.101 問題点はどこにありますでしょうか? ip route default gateway pp 1 filter 500000 gateway pp 1 ip lan1 address 192.168.0.1/24 ip lan1 proxyarp on ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099 pp disable all pp select 1 pppoe use lan2 pppoe auto disconnect off pppoe call prohibit auth-error count off pp auth accept pap chap pp auth myname xxxxxxxx xxxxxxxx ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200031 200032 200033 200035 200080 200081 200082 200083 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 ip pp nat descriptor 1000 netvolante-dns hostname host pp xxxxxxxxxxxx pp enable 1 pp select anonymous pp name RAS/VPN: pp bind tunnel1 pp auth request mschap-v2 pp auth username xxxxxxxxxxxx xxxxxxxxxxxx ppp ipcp ipaddress on ppp ccp type mppe-any ppp ipv6cp use off ip pp remote address pool dhcp pptp service type server pp enable anonymous tunnel disable all tunnel select 1 tunnel encapsulation pptp pptp tunnel disconnect time off tunnel enable 1 ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.0.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.0.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200026 restrict * * tcpfin * www,21,nntp ip filter 200027 restrict * * tcprst * www,21,nntp ip filter 200030 pass * 192.168.0.0/24 icmp * * ip filter 200031 pass * 192.168.0.0/24 established * * ip filter 200032 pass * 192.168.0.0/24 tcp * ident ip filter 200033 pass * 192.168.0.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.0.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.0.0/24 udp domain * ip filter 200036 pass * 192.168.0.0/24 udp * ntp ip filter 200037 pass * 192.168.0.0/24 udp ntp * ip filter 200080 pass * 192.168.0.1 tcp * 5060 ip filter 200081 pass * 192.168.0.1 udp * 5004-5060 ip filter 200082 pass * 192.168.0.1 tcp * 1723 ip filter 200083 pass * 192.168.0.1 gre * * ip filter 200099 pass * * * * * ip filter 500000 restrict * * * * * nat descriptor type 1000 masquerade nat descriptor masquerade static 1000 1 192.168.0.1 tcp 5060 nat descriptor masquerade static 1000 2 192.168.0.1 udp 5004-5060 nat descriptor masquerade static 1000 3 192.168.0.1 tcp 1723 nat descriptor masquerade static 1000 4 192.168.0.1 gre dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.0.2-192.168.0.99/24 dns server pp 1 dns server select 500001 pp 1 any . restrict pp 1 dns private address spoof on dns private name xxxxxxxxxxxx pptp service on

  • FTPサーバを公開するためのRT58iの設定

    現在、4Gbyte程度の圧縮ファイルを転送する必要があり、windows7にALFTPというFTPサーバソフトをインストールして、IPは192.168.1.149でポートはTCP513番を使用したFTPサーバを作成しました。ローカルネット内でFTP通信を試して見たところ正常にファイルをダウンロードすることなどができることを確認しました。 しかし、ローカルネットのルータyamaha RT58iを通してインターネットでのFTP通信を行おうとしたら、アクセスしてはいるものの、FTPサーバで公開しているファイルを参照できずエラーとなってしまいます。 このエラーになるときの通信をyamaha RT58のログに残っていないか参照して見たところ、 2012/02/01 19:41:27: [HTTPD] Illegal Request (TCP Connection failure, 192.168.1.149) 2012/02/01 19:41:27: HTTPD: accept error 2012/02/01 19:41:29: same message repeated 3 times 2012/02/01 19:41:29: [HTTPD] Illegal Request (TCP Connection failure, 192.168.1.149) 2012/02/01 19:41:29: HTTPD: accept error 2012/02/01 19:41:46: same message repeated 3 times 2012/02/01 19:41:46: [HTTPD] Illegal Request (TCP Connection failure, 192.168.1.149) 2012/02/01 19:41:46: same message repeated 1 times 2012/02/01 19:41:46: HTTPD: accept error このようなエラーログが残っていることがわかりました。 たぶんこのルータのファイアーウォール設定などに問題があるのではないかと思っています。 次の設定で何か修正した方が良い箇所などご指定頂けませんでしょうか? どうぞ、ご教授の程よろしくお願い致します。 # # IP filter configuration # ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.1.0/24 * * * * ip filter 200004 pass * * * * 6112 ip filter 200005 pass * * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.1.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200026 restrict * * tcpfin * www,21,nntp ip filter 200027 restrict * * tcprst * www,21,nntp ip filter 200030 pass * 192.168.1.0/24 icmp * * ip filter 200031 pass * 192.168.1.0/24 established * * ip filter 200032 pass * 192.168.1.0/24 tcp * ident ip filter 200033 pass * 192.168.1.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.1.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.1.0/24 udp domain * ip filter 200036 pass * 192.168.1.0/24 udp * ntp ip filter 200037 pass * 192.168.1.0/24 udp ntp * ip filter 200080 pass * 192.168.1.1 tcp * 1723 ip filter 200081 pass * * gre * * ip filter 200082 pass-log * * * * 513 ip filter 200083 pass * * * * 514 ip filter 200084 pass-log * * * * 5000-5001 ip filter 200085 pass * * * * 5002-5017 ip filter 200096 pass-log * * * * 5004 ip filter 200097 pass * * * * 21,smtp,domain,www,pop3,https,587,1723,5000,5001 ip filter 200098 reject-nolog * * established ip filter 200099 pass * * * * * ip filter 500000 restrict * * * * * # # IP dynamic filter configuration # ip filter dynamic 200080 * * ftp ip filter dynamic 200081 * * domain ip filter dynamic 200082 * * www ip filter dynamic 200083 * * smtp ip filter dynamic 200084 * * pop3 ip filter dynamic 200098 * * tcp ip filter dynamic 200099 * * udp ---------(中略)------------------------------------------ nat descriptor type 1 masquerade nat descriptor address outer 1 ***.***.***.186 nat descriptor address inner 1 192.168.1.149 192.168.1.150 nat descriptor masquerade static 1 1 192.168.1.149 tcp login nat descriptor masquerade static 1 2 192.168.1.150 tcp 514

  • RTX1200PPTPVPN接続が出来ない

    会社のRTX1200で、ネットボランチDNSサービスを使用して自宅よりPPTPVPN接続をしたいのですが、「エラー:629」が表示して接続することが出来ません。rtx1200の設定が悪いのかPC側なのかわからず困っています。ちなみにIPSECでの接続は出来ています。RTX1200の設定を以下に貼り付けますので見ていただけないでしょうか? ip route default gateway pp 1 ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099 pp select 1 description pp PRV/PPPoE/0:ocn pp keepalive interval 30 retry-interval=30 count=12 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname *********** ************** ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200080 200081 200082 200083 200084 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098 200099 ip pp nat descriptor 1000 netvolante-dns hostname host pp server=1 **************.aa0.netvolante.jp pp enable 1 pp select anonymous pp bind tunnel91-tunnel94 pp auth request mschap-v2 pp auth username ************ *********** ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ppp ccp no-encryption reject ip pp remote address pool 192.168.100.72-192.168.100.79 ip pp mtu 1280 pptp service type server pp enable anonymous tunnel select 21 description tunnel ********** ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 auto heartbeat ipsec ike local address 1 192.168.100.1 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text ****************** ipsec ike remote address 1 any ipsec ike remote name 1 ************ key-id ipsec ike xauth request 1 on 1 ip tunnel tcp mss limit auto tunnel enable 21 tunnel select 91 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 91 tunnel select 92 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 92 tunnel select 93 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 93 tunnel select 94 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 94 ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.100.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.100.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200026 restrict * * tcpfin * www,21,nntp ip filter 200027 restrict * * tcprst * www,21,nntp ip filter 200030 pass * 192.168.100.0/24 icmp * * ip filter 200031 pass * 192.168.100.0/24 established * * ip filter 200032 pass * 192.168.100.0/24 tcp * ident ip filter 200033 pass * 192.168.100.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.100.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.100.0/24 udp domain * ip filter 200036 pass * 192.168.100.0/24 udp * ntp ip filter 200037 pass * 192.168.100.0/24 udp ntp * ip filter 200080 pass * 192.168.100.1 esp * * ip filter 200081 pass * 192.168.100.1 udp * 500 ip filter 200082 pass * 192.168.100.1 udp * 4500 ip filter 200083 pass * 192.168.100.1 tcp *

  • RTX1100 でインターネット接続できない。DNS

    YAMAHAのRTX1100のconfigを設定しているのですが。Bフレッツを使用しています。 まず手始めにインターネットをしたいのですが。 YAHAMAの設定例をそのまま利用しているのですが。 http://netvolante.jp/solution/int/case3.html 変えた部分は、DNSのところで。 dns server (ISPより指定されたDNSサーバのIPアドレス)  ↓ dns server pp 1 としたのですが。接続できません。アドバイスなどをいただけたら幸いです。 実際のconfigはこちら ↓ ip lan1 address 192.168.0.1/24 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname (ISPに接続するID) (ISPに接続するパスワード) ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ip pp mtu 1454 ip pp nat descriptor 1 pp enable 1 ip route default gateway pp 1 nat descriptor type 1 masquerade dhcp service server dhcp scope 1 192.168.0.2-192.168.0.100/24 dns server pp 1 (<------ここを変更した) dns private address spoof on ip filter source-route on ip filter directed-broadcast on ip filter 1010 reject * * udp,tcp 135 * ip filter 1011 reject * * udp,tcp * 135 ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 1014 reject * * udp,tcp 445 * ip filter 1015 reject * * udp,tcp * 445 ip filter 1020 reject 192.168.0.0/24 * ip filter 1030 pass * 192.168.0.0/24 icmp ip filter 2000 reject * * ip filter 3000 pass * * ip filter dynamic 100 * * ftp ip filter dynamic 101 * * www ip filter dynamic 102 * * domain ip filter dynamic 103 * * smtp ip filter dynamic 104 * * pop3 ip filter dynamic 105 * * netmeeting ip filter dynamic 106 * * tcp ip filter dynamic 107 * * udp pp select 1 ip pp secure filter in 1020 1030 2000 ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 107 pp enable 1

  • ヤマハ RTX1100 フィルタ設定

    オークションにて、安くRTX1100を手に入れたのですが、 フィルタ設定について不安が残ります。 (現在、PPPoEと、VPN設定はなんとか設定できて、運用しています) ヤマハ サイトのこの辺りをみて丸パクリで、フィルタ設定を書きました。 http://jp.yamaha.com/products/network/solution/vpn/multiple_network/internet_vpn/ 外部からポートスキャンかけた所、25, 80, 110, 143ポートが開いていると 結果が返ってきます。 サーバは一切公開していないので、上記ポートを閉じたいのですが、 in フィルタで、「ip filter 2000 reject * *」となっているため、 閉じられていると思うのですが認識が間違っていますか? 現在の設定は以下です。 pp select 1 ip pp secure filter in 1020 1030 1040 1041 2000 ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 107 ip filter source-route on ip filter directed-broadcast on ip filter 1010 reject * * udp,tcp 135 * ip filter 1011 reject * * udp,tcp * 135 ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 1014 reject * * udp,tcp 445 * ip filter 1015 reject * * udp,tcp * 445 ip filter 1020 reject 192.168.0.0/24 * ip filter 1030 pass * 192.168.0.0/24 icmp ip filter 1040 pass * 192.168.0.254 udp * 500 ip filter 1041 pass * 192.168.0.254 esp ip filter 2000 reject * * ip filter 3000 pass * * ip filter dynamic 100 * * ftp ip filter dynamic 101 * * www ip filter dynamic 102 * * domain ip filter dynamic 103 * * smtp ip filter dynamic 104 * * pop3 ip filter dynamic 105 * * netmeeting ip filter dynamic 106 * * tcp ip filter dynamic 107 * * udp すみませんが、ポートの閉じ方を教えて頂けますでしょうか。

  • RTX1200のリモートアクセス設定について

    質問させていただきます。 RTX1200のルーターを会社に設置し、外出先からのリモートアクセス設定を試みておりますがうまくいきません。 状況としては、外出先indowsノートPCから会社にVPN接続自体はできます。 しかしながら接続した状態でWindowsノートPCは会社の固定IPアドレスとしてインターネットにアクセスができない感じです。 また、社内のPCも見れません。 現状の設定は下記のとおりです。 ===== #LANの設定 ip route default gateway pp 1 ip filter source-route on ip filter directed-broadcast on ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on #プロバイダとの接続設定 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード) ppp lcp mru on 1454 ppp ccp type none ip pp address (固定IPアドレス)/32 ip pp mtu 1454 ip pp intrusion detection in on ip pp intrusion detection in ip on reject=off ip pp intrusion detection in ip-option on reject=off ip pp intrusion detection in fragment on reject=off ip pp intrusion detection in icmp on reject=off ip pp intrusion detection in udp on reject=off ip pp intrusion detection in tcp on reject=off ip pp intrusion detection in default off ip pp intrusion detection out ftp on reject=on ip pp intrusion detection out winny on reject=on ip pp intrusion detection out share on reject=on ip pp intrusion detection out default off ip pp nat descriptor 1 pp enable 1 #フィルター ip filter 1010 reject * * udp,tcp 135 * ip filter 1011 reject * * udp,tcp * 135 ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 1014 reject * * udp,tcp 445 * ip filter 1015 reject * * udp,tcp * 445 ip filter 1020 reject 192.168.0.0/24 * ip filter 1030 pass * 192.168.0.0/24 icmp ip filter 2000 reject * * ip filter 2001 reject * * udp,tcp 6346 6346 ip filter 3000 pass * * ip filter dynamic 100 * * ftp ip filter dynamic 101 * * www ip filter dynamic 102 * * domain ip filter dynamic 103 * * smtp ip filter dynamic 104 * * pop3 ip filter dynamic 105 * * netmeeting ip filter dynamic 106 * * tcp ip filter dynamic 107 * * udp url filter use on url filter port 80 3128 url filter reject redirect (某URL) url filter log on url filter 1 reject nicovideo * url filter 1000 pass * * telnetd host any dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.100.2-192.168.100.100/24 dns server (DNSサーバーIP) dns private address spoof on httpd timeout 180 httpd host 192.168.100.3 statistics traffic on #PPTP接続を受け入れるための設定 pp select anonymous pp bind tunnel1 tunnel2 tunnel3 pp auth request mschap pp auth username test1 test1 pp auth username test2 test2 pp auth username test3 test3 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ip pp remote address pool *-* ip pp mtu 1280 pptp service type server pp enable anonymous pptp service on #使用するトンネルの設定 tunnel select 1 tunnel encapsulation pptp tunnel enable 1 tunnel select 2 tunnel encapsulation pptp tunnel enable 2 tunnel select 3 tunnel encapsulation pptp tunnel enable 3 #NATの設定 nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 * tcp 1723 nat descriptor masquerade static 1 2 * gre ===== この設定で、なぜ会社にVPN接続した状態でインターネットにつながらないのか、社内のPCが見れないのか、お分かりの方はご教授願います。

  • RTX1200のDMZ側からネット接続するには

    YAMAHAルータRTX1200で、 DMZに置いてあるWWWサーバーからインターネット接続とPOP3接続が出来ないので質問させて頂きます。 セキュリティを高めるため、DMZ側のWWWサーバーが外部のインターネットを閲覧できる必要性はないのですが、 利便性とダイナミックDNSを更新するために、WWWとPOP3接続を試みてます。 <現状> ※以下に現状のコンフィグを記します。 LAN1:社内LAN 接続OK LAN2:動的グローバルIP 接続OK LAN3:DMZ WWWサーバー 外部より接続(閲覧)OK <理由> WAN側が、動的グローバルIPですので、 ダイナミックDNSを利用してます。 http://www.mydns.jp/?MENU=040 WAN側のIPが変わった際に、POP3を定期的に走らせて IPを通知する仕組みになっているようなので、 DMZ側のWWWサーバーにメーラーを常駐させようと考えております。 LAN1側のクライアントPCに、上記のメーラー設定をすれば 解決しそうですが、DMZ側のWWWサーバーで実現しよと試みております。。 ip lan3 secure filter や ip pp secure filter に、 フィルターの追加や適応を試みてみましたが うまく行きませんでした。。 ご回答、 どうぞ宜しくお願い致します。 ---------------------------------------------------------------- ip route default gateway pp 1 ip filter source-route on ip filter directed-broadcast on ip lan1 address 192.168.100.1/24 ip lan3 address 192.168.131.1/29 ip lan3 secure filter in 2000 ip lan3 secure filter out 3000 dynamic 100 101 200 pp select 1 description pp FLETS pp keepalive use off pp always-on on pppoe use lan2 pppoe auto connect on pppoe auto disconnect off pp auth accept pap chap pp auth myname 【ユーザーID】 【パスワード】 ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ip pp mtu 1454 ip pp secure filter in 1020 1030 1031 1032 2000 dynamic 201 202 ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 ip pp intrusion detection in on ip pp nat descriptor 1 pp enable 1 ip filter 1010 reject * * udp,tcp 135 * ip filter 1011 reject * * udp,tcp * 135 ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 1014 reject * * udp,tcp 445 * ip filter 1015 reject * * udp,tcp * 445 ip filter 1020 reject 192.168.100.0/24 * ip filter 1030 pass * 192.168.100.0/24 icmp ip filter 1031 pass * 192.168.131.2 tcpflag=0x0002/0x0fff * www ip filter 1032 pass * 192.168.131.3 tcpflag=0x0002/0x0fff * 21 ip filter 2000 reject * * ip filter 3000 pass * * ip filter dynamic 100 * * ftp ip filter dynamic 101 * * www ip filter dynamic 102 * * domain ip filter dynamic 103 * * smtp ip filter dynamic 104 * * pop3 ip filter dynamic 105 * * tcp ip filter dynamic 106 * * udp ip filter dynamic 200 192.168.100.0/24 * telnet ip filter dynamic 201 * 192.168.131.2 www ip filter dynamic 202 * 192.168.131.3 ftp nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 192.168.131.2 tcp www nat descriptor masquerade static 1 2 192.168.131.3 tcp 21 dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.100.2-192.168.100.191/24 dns server 210.191.71.1 dns private address spoof on

  • RTX1000でのポート解放について。

    NTT西日本Bフレッツで接続しています。 現状のconfigは ip route default gateway pp 1 ip lan1 address 192.168.1.200/24 ip lan1 nat descriptor 2 ip lan2 secure filter in 200017 200018 ip lan2 secure filter out dynamic 200098 200099 ip lan2 intrusion detection in on reject=on ip lan2 intrusion detection out on reject=on pp select 1 pp always-on on pppoe use lan2 pppoe auto connect on pppoe auto disconnect off pp auth accept pap chap pp auth myname ID PAWWRD ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1438 ip pp nat descriptor 1 pp enable 1 ip filter 200014 pass * * icmp * * ip filter 200015 pass * * established * * ip filter 200016 pass * * tcp * ident ip filter 200017 pass * 192.168.1.201 tcp * 26508 ip filter 200018 pass * 192.168.1.201 udp * 26508 ip filter 200099 pass * * * * ip filter dynamic 200098 * * tcp ip filter dynamic 200099 * * udp nat descriptor type 1 masquerade syslog debug on dhcp service server dhcp scope 1 192.168.1.201-192.168.1.254/24 dns server pp 1 dns private address spoof on httpd host 192.168.1.1-192.168.1.254 としています。 ip filter 200017 pass * 192.168.1.201 tcp * 26508 ip filter 200018 pass * 192.168.1.201 udp * 26508 で特定ポートを解放しているつもりですが。。。 ip lan2 secure filter in 200017 200018 で設定も反映しています。 どこが間違っているかご教示頂きたいと存じます。