RTX1200でのセグメント間のフィルターについて

このQ&Aのポイント
  • RTX1200のconfigでip filterのかけ方を教えてください。
  • または、AグループとBグループ間の通信を遮断し、AグループのサーバーのみBグループからアクセスできるようにする方法を教えてください。
  • さらに、AグループもBグループもインターネットへのアクセスはプロキシサーバーを経由するようにしたいです。
回答を見る
  • ベストアンサー

RTX1200でのセグメント間のフィルターについて

従来、社内のネットワークを192.168.10.0/24だけで運営していました。 ファイルサーバー兼プロキシサーバーを192.168.10.10 に置き、このセグメント内にすべてのPCがあり、インターネット接続はこのプロキシサーバー経由で、また、データの共有フォルダもこのサーバーに置かれていました。 この従来の環境をAグループとします。 今回、業務の拡張にあわせて、192.168.20.0/24 というBグループを作ることになり、ルータも新規にRTX1200を使うことになりました。 RTX1200のLAN2をWAN側とし、インターネットに接続しました。 LAN3はLAN側とし、タグVLANを使用して192.168.10.0/24のAグループと、192.168.20.0/24のBグループを作成しました。 サーバーは192.168.10.10 ですので、そのままAグループに所属しています。 この状態でAグループ、Bグループは相互に通信でき、インターネットにもつながる状態なのですが、これを、 ・基本的にAグループとBグループ間は遮断する。 ・ただし、Aグループにあるサーバー(192.168.10.10)はBグループからでもアクセスできるようにする。 ・AグループもBグループも、インターネットへのアクセスは192.168.10.10のプロキシサーバーを経由してのみ行う。 という風にしたいと思います。 RTX1200のconfigでip filter のかけ方だけで出来ると思うのですが、どうもうまくいきませんでした。 フィルタのかけ方、もしくは上記を実現するよい方法がありましたら、アドバイスください。 よろしくお願いします。

質問者が選んだベストアンサー

  • ベストアンサー
  • hirasaku
  • ベストアンサー率65% (106/163)
回答No.3

どもども。hirasaku です。 なるほど。 となると、もうちょい細工が必要ですかね。 勝手な想像ですけど、LAN3にはVLAN切ったL2がいるんですよね。 で、1ポートをトランクにして接続しているって感じですか。 ip lan2 nat descriptor XX nat descriptor type XX masquerade nat descriptor address outer XX LAN2のグローバル nat descriptor address inner XX 192.168.10.1-192.168.10.254 192.168.20.1-192.168.20.254 にして VLAN間制御として 厳密にWWWとWindowsファイル共有だけを制御したいのなら ip lan3/1 address 192.168.10.xxx/24 ip filter 1001 pass 192.168.10.10 192.168.20.0/24 tcp 80 * ip filter 1002 pass 192.168.10.10 192.168.20.0/24 tcp,udp 135 * ip filter 1003 pass 192.168.10.10 192.168.20.0/24 tcp,udp 137-139 * ip filter 1004 pass 192.168.10.10 192.168.20.0/24 tcp,udp 445 * ip filter 1005 reject * 192.168.20.0/24 * * * ip lan3/1 secure filter in 1001 1002 1003 1004 1005 9000 ip lan3/2 address 192.168.20.xxx/24 ip filter 2001 pass * 192.168.10.10 tcp * 80 ip filter 2002 pass * 192.168.10.10 tcp,udp * 135 ip filter 2003 pass * 192.168.10.10 tcp,udp * 137-139 ip filter 2004 pass * 192.168.10.10 tcp,udp * 445 ip filter 2005 reject * 192.168.10.0/24 * * * ip lan3/2 secure filter in 2001 2002 2003 2004 2005 9000 ip filter 9000 pass * * * * * WAN側の制御 ip filter 101 reject 192.168.0.0/16 * * * * ip filter 102 pass * 192.168.0.0/16 icmp * * ip filter 201 reject 192.168.0.0/16 * tcp,udp * 135 ip filter 202 reject 192.168.0.0/16 * tcp,udp * 137-139 ip filter 203 reject 192.168.0.0/16 * tcp,udp * 445 ip filter 204 reject 192.168.0.0/16 * tcp,udp 135 * ip filter 205 reject 192.168.0.0/16 * tcp,udp 137-139 * ip filter 206 reject 192.168.0.0/16 * tcp,udp 445 * ip filter 301 pass 192.168.10.10 * tcp * 80 ip filter 302 reject 192.168.0.0/16 * tcp * 80 ip filter dynamic 1 192.168.10.10 * www ip filter dynamic 2 * * domain ip filter dynamic 3 * * ftp ip filter dynamic 4 * * smtp ip filter dynamic 5 * * pop3 ip filter dynamic 6 * * tcp ip filter dynamic 7 * * udp ip lan2 secure filter in 101 102 ip lan2 secure filter out 201 202 203 204 205 206 301 302 9000 dynamic 1 2 3 4 5 6 7 という感じですかね。 確認してないんで、動作はチェックしてください。 では。

taro1394
質問者

お礼

hirasaku さま > 勝手な想像ですけど、LAN3にはVLAN切ったL2がいるんですよね。 > で、1ポートをトランクにして接続しているって感じですか。 その通りです。 アドバイスいただいた上記で、想定通り動作いたしました。 本当にありがとうございました。 しかしすみません、仕様が少し変更になってしまいました。 このまま継続して書くのも何なので、新しく投稿しなおしました。 よろしければそちらもご覧いただければ幸いです。 http://okwave.jp/qa/q8707589.html ありがとうございました。

その他の回答 (2)

  • hirasaku
  • ベストアンサー率65% (106/163)
回答No.2

ども。hirasaku です。 補足見ました。 >同時に「AグループからBグループへのアクセスも遮断」されたのですが、 >これはそういうものなのでしょうか。 結果そのような動きになっています。 AからBには実際パケットは行ってます。 しかし、BからAに戻るときにFilter1002で引っかかり戻れないということです。 厳密に制御したいのなら、lan3/1 側にもFilterをかけないといけません。 >インターネットへの接続はプロキシサーバー経由のみ通したいと思いますので、 >WAN側のLAN2に対してフィルタをかければいい、ということでしょうか。 なんのプロキシなのかわからないんですけど。WWWですかね? インターネット接続は PPPoE ですよね? pp select があると思いますけど、そこにFilterをかける形ですね。 お決まりだと、 ip pp secure filter in と ip pp secure filter out があると仮定して、 Filterは ip filter 101 reject 192.168.0.0/16 * * * * ip filter 102 pass * 192.168.0.0/16 icmp * * ip filter 201 reject 192.168.0.0/16 * tcp,udp * 135 ip filter 202 reject 192.168.0.0/16 * tcp,udp * 137-139 ip filter 203 reject 192.168.0.0/16 * tcp,udp * 445 ip filter 204 reject 192.168.0.0/16 * tcp,udp 135 * ip filter 205 reject 192.168.0.0/16 * tcp,udp 137-139 * ip filter 206 reject 192.168.0.0/16 * tcp,udp 445 * ip filter 301 pass 192.168.10.10 * tcp * 80 ip filter 302 reject 192.168.0.0/16 * tcp * 80 ip filter 401 pass * * * * * ip filter dynamic 1 192.168.10.10 * www ip filter dynamic 2 * * domain ip filter dynamic 3 * * ftp ip filter dynamic 4 * * smtp ip filter dynamic 5 * * pop3 ip filter dynamic 6 * * tcp ip filter dynamic 7 * * udp ip pp secure filter in 101 102 ip pp secure filter out 201 202 203 204 205 206 301 302 401 dynamic 1 2 3 4 5 6 7 って具合ですか。 プロキシがWWW以外もやってるなら、そのポートを追加指定すればいいかと。 では。

taro1394
質問者

補足

hirasaku様 ご回答ありがとうございます。 > 結果そのような動きになっています。 > AからBには実際パケットは行ってます。 > しかし、BからAに戻るときにFilter1002で引っかかり戻れない > ということです。 > 厳密に制御したいのなら、lan3/1 側にもFilterをかけないといけません。 結果オーライだったのですが、どうしてそうなるのか疑問でした。 なるほど、そういうことですね。納得しました。 仕事で使うネットワークなので、念のため lan3/1 側にもフィルターをかけておきたいと思います。 > なんのプロキシなのかわからないんですけど。WWWですかね? > インターネット接続は PPPoE ですよね? > pp select があると思いますけど、そこにFilterをかける形ですね。 こちらのアドバイスもありがとうございます。とても参考になりました。 実はインターネットへ出る LAN2(WAN側) は PPPoE ではなく、CATVのネットワークと接続しており、固定IPがふってあります。 プロキシを必ず通したいのはWWWです。 つまりこのインターネット接続についてまとめると、 ・192.168.10.0/24と192.168.20.0/24というネットワークがある ・インターネットの接続 (WWW)はルータのLAN2(WAN側)が固定IPのプロバイダと接続されている。 ・192.168.10.10 にプロキシサーバーがあり、WWWのアクセスは全員ここを通さなければつながらないように、フィルタをかけたい。 ・POPやSMTPは、プロキシを通さず直接LAN2に出てくれても、かまわない。 ということです。 ご回答いただいたサンプルを基に考えてみます。アドバイスいただけることがありましたら、ご教授いただけると幸いです。

  • hirasaku
  • ベストアンサー率65% (106/163)
回答No.1

こんにちは。hirasaku です。 もう少し細かなところがしりたいのですが・・・ 細かいところを気にしないのなら ip lan3/1 address 192.168.10.xxx/24 ip lan3/2 address 192.168.20.xxx/24 として、 ip filter 1001 pass * 192.168.10.10 * * * ip fifter 1002 reject * 192.168.10.0/24 * * * ip lan3/2 secure filter in 1001 1002 で、よろしいのでは。 細かいところの情報を教えてくれれば、もう少しアドバイスできますけど。 では。

taro1394
質問者

補足

早速のご回答ありがとうございます。 試してみたところ、希望通り「BグループからAグループへのアクセスは遮断されるが、Aグループ内のサーバー 192.168.10.10 のみアクセスできる」ができました。 同時に「AグループからBグループへのアクセスも遮断」されたのですが、これはそういうものなのでしょうか。そうしたかったので良いのですが、filterをかけていないのにそちらも遮断されたのが少し疑問でした。ひとつフィルターをかけると基本的に許可したところ以外すべて遮断されると聞いたのですが、それが適用されたということなのでしょうか。 また、 インターネットへの接続はプロキシサーバー経由のみ通したいと思いますので、WAN側のLAN2に対してフィルタをかければいい、ということでしょうか。 すみません、お答えいただける範囲で結構ですので、教えてください。

関連するQ&A

  • RTX1200でのフィルタについて

    以前同じような質問をしたのですが、内容がいろいろ変更になったので、改めて投稿します。 社内ネットワーク、192.168.10.0/24があります。 192.168.10.1にルータを置き、インターネットに接続。 192.168.10.10にサーバーを置き、ファイルサーバー、プロキシサーバー、社内DNSサーバーとして運用していました。 業務拡張により、上記に加え 172.16.10.0/24 というネットワークを作ることになり、ルータにはRTX1200を使用することになりました。 LAN1は使用せず、LAN2をWAN側、LAN3をLAN側としました。 LAN3側は、192.168.10.0/24と172.16.10.0/24としてVLANを切ってあり、ルータの下にはL2スイッチがあり、タグVLANとして192.168.10.0/24、172.16.10.0/24 それぞれが接続されています。 まずはシンプルに下記のように記述したところ、192.168.10.0/24、172.16.10.0/24 どちらのクライアントもインターネットに接続でき、192.168.10.10のサーバーの共有フォルダへのアクセス、プロキシサーバーの利用もできました。 -------------------- ip lan2 address (IPアドレス) ip lan2 nat descriptor 1 ip route default gateway (GWアドレス) nat descriptor type 1 masquerade nat descriptor address outer 1 (IPアドレス) dns server (DNSサーバーのアドレス) vlan lan3/1 802.1q vid=1721 name=M010 ip lan3/1 address 172.16.10.1/24 vlan lan3/2 802.1q vid=1921 name=K010 ip lan3/2 address 192.168.10.1/24 dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 101 172.16.10.20-172.16.10.100/24 dhcp scope option 101 dns=192.168.10.10 dhcp scope 102 192.168.10.20-192.168.10.100/24 dhcp scope option 102 dns=192.168.10.10 -------------------- ここにフィルターをかけ、下記のような動作を実現したいと思っています。 ・192.168.10.0/24グループと172.16.10.0/24グループは、グループ内PC同士のアクセスは可、グループ間の相互アクセスは不可 ・サーバーが192.168.10.10にあるので、172.16.10.0/24グループもこのサーバーへは自由にアクセスできる ・インターネットの接続(www)は必ず192.168.10.10のプロキシサーバーを通したいので、クライアントから直接WAN側に(www)は出られないようにする。 ・プロキシサーバーはwwwだけなので、pop3やsmtpなど「webサイトを見る」以外はプロキシ経由でなく直接WAN側に出られるようにする 色々試しているのですが、どうもすべてうまくはいきません。 フィルタのかけ方、もしくは上記を実現するよい方法がありましたら、アドバイスいただきたいと思います。 よろしくお願いします。

  • rtx810のフィルタ型ルーティングについて

    本社VPNルータ(LAN側IP192.168.0.1 設定変更不可)で構成されているネットワークに、 RTX810ルータ(LAN側IP192.168.0.100)をLAN側に接続し、WAN側には172.100.100.100を 割り当てた構成 と仮定した場合下記の動作は可能でしょうか。 インターネット     |       RTX810 ルータ192.168.0.1 ルータ172.100.100.100――ルータ172.100.100.1     |  |       192.168.0.100        |     |  |             |         WEBサーバ     |     ―――――――――     PC WEBサーバへの接続(172.100.100.50)をしたい場合、 pcよりhttp://192.168.0.100にアクセス、 RTX810の割当てIP(LAN側IP192.168.0.100)のパケットはすべて NATを利用し172.100.100.100系ルータ経由で接続可能でしょうか?。 ※RTX810のデフォルトゲートウェイは192.168.0.1 ※WAN側からのアクセスは無し ※端末設定 固定IP 端末数が多い為変更が難しい。   192.168.0.XXX デフォゲ 192.168.0.1   DNS 192.168.0.1 以上よろしくお願い申し上げます。

  • RTX1100で2つのセグメントを接続する

    みなさんこんにちは。 YAMAHAのRTX1100を使用して2つの物理セグメントのネットワークを 構成したいと考えています。 ですが、マニュアル通りに設定しているつもりなのですが意図した動きを してくれず困り果てております。 非常に初歩的な内容で恐縮ですが、お知恵を拝借できれば大変ありがたい です。 【実現したい内容】 物理セグメント1:192.168.0.0/24 物理セグメント2:172.16.31.0/24 デフォルトゲートウェイ:172.16.31.254 物理セグメント1に接続したPC(192.168.0.1)から、物理セグメント2にある サーバ(172.16.31.1)、デフォルトゲートウェイ(172.16.31.254)に接続したい。 【コンフィグ】 ip routing on ip lan1 address 192.168.0.254/24 ip lan2 address 172.16.31.253/24 ip route default gateway 172.16.31.254 【Ping結果】 LAN1に接続した192.168.0.1からのPing ・to 192.168.0.254→OK ・to 172.16.31.253→OK ・to 172.16.31.1→×NG ・to 172.16.31.254→×NG RTX1100にログインしてRTX1100からのPing ・to 192.168.0.1→OK ・to 172.16.31.1→OK ・to 172.16.31.254→OK よろしくお願いいたします。

  • 別のセグメントからのインターネット接続

    現在、192.168.1.0/24(A)と192.168.2.0/24(B)のセグメントがあります。 (A)はマルチセッションで(B)とインターネットへ接続しています。 (B)はシングルセションで(A)と接続しています。 (A)のルータは192.168.1.254で、(A)のPCのデフォルトGWは192.168.1.254が指定してあります。 (B)のルータは192.168.2.254で、(B)のPCのデフォルトGWは192.168.2.254が指定してあります。 (A)にはプロキシサーバが設置してあり、(A)(B)共にブラウザの設定で このプロキシを介してインターネットへ接続しています。 プロキシサーバの老朽化で更新する必要があり、いろいろ検討しています。 現状ブロードバンドなのでキャッシュも不要ですし、ファイアウォール やセキュリティーも各PCで行うとした場合・・・ (A)はブラウザのプロキシの設定を外すだけでインターネットへ接続できます。 (B)はプロキシの設定を外すとインターネットへ接続できなくなります。 (B)のセグメントからインターネットに接続するには、ルータの設定で可能でと聞きました。 ルーティングの設定だと思うのですが、どう設定したらいいのでしょうか? それとも、プロキシサーバや特殊なルータ等の機器が必要になのでしょうか?

  • タグVLANは同一セグメントで使用できるのか?

    社内でLANを組んでおり、お互いにデータを共有している環境があります。 ルータにも接続され、インターネットも共有しています。 今回、無線アクセスポイントを複数台設置し、お客様にインターネット接続を提供しようと考えています。 その際、社内用とお客様用は遮断し、インターネット接続のみ共有したいので、VLANで分けるつもりです。 現在複数あるL2スイッチそれぞれに社内用、お客様用のポートを用意したいので、タグVLANを使用したいと思っています。 無線アクセスポイントに接続しているお客様が移動した場合、最寄りのアクセスポイントにローミングするようにしたいので、SSIDはすべて同一とします。 最初は単純に、ルータでタグLAN、セグメントの分割、DHCPサーバーを用意し、  社内用 192.168.10.0/24  お客様用 192.168.20.0/24 とするつもりでしたが、お客様を全員ひとつのグループにしてしまうとお客様同士が相互にアクセス出来てしまいます。 そこですべてのスイッチのお客様向けポートをひとつひとつ、それぞれタグVLANで分離していこうと考えました。 しかし、タグVLANの設定例を色々見ると、みんなVLANごとにセグメントを変えているようです。 上記のようにお客様用のポートが全部セグメントが異なる場合、ローミングしたときにIPアドレスを取得し直すことになり、一時的に接続が切れてしまうのではないかと思います。 タグVLANで、お客様向けのポートはそれぞれ分離しますが、IPアドレスは全部 192.168.20.0/24を使用し、問題無くローミングする、という考えは可能なのでしょうか?

  • YAMAHA RTX1100の設定

    YAMAHA RTX1100のルーティング・フィルタ設定についてご教授ください。 YAMAHAのRTX1100を使用して2つのセグメントのネットワークを構成しています。 ネットやマニュアルを参考に設定しているつもりなのですがうまくいかず困り果っております。 非常に初歩的な内容で恐縮ですし、質問の仕方もおかしいのかもしれませんが お知恵を拝借できれば大変ありがたいです。 現在 LAN1側に 192.168.100.1/24 LAN3側に 192.168.200.1/24 とIPを振りLAN2をPPPOE接続として使っております。 そこで LAN3の192.168.200.10にサーバーを置きLAN1にあるクライアントPCからアクセスできるようにして なおかつLAN3の192.168.200.0/24にあるクライアントPCからはLAN1の192.168.100.0/24へは アクセスできないようにルーティングとフィルタの設定を行いたいのですがどのように設定を行えばよろしいでしょうか?

  • RTX810のポートVLANからWAN接続について

    以下お分かりになる方がいらっしゃれば御教示頂きたく。 よろしくお願いいたします。 現在、YAMAHA RTX810をポートVLANを使いセグメントを分割しました。 その他機器はL2、L3は使わず、島ハブでホストを繋げていこうと思っています。 vlan port mapping lan1.1 vlan1 vlan port mapping lan1.2 vlan1 vlan port mapping lan1.3 vlan2 vlan port mapping lan1.4 vlan3 ip vlan1 address 192.168.10.1/24 ip vlan2 address 192.168.20.1/24 ホスト側のIPはDPCPでVLANごとに取得し、VLAN1からVLAN2へのpingが応答が帰ってくるので、ポートVLANはルーティング設定がなくてもよいと思ったのですが、WAN側への通信がうまくいきません VLAN1からは外部へのping、httpアクセスは可能 VLAN2からは外部へのping、httpアクセスは不可(ただし外部DNSサーバから名前解決はしてる) ICPMがタイムアウトではなく、外部DNSで名前解決もしているのでエコー要求は送ったが、戻り先のホストに到達できないような感じだと思うですが・・・どう設定すればいいのかわかりません。 よろしくお願いいたします。

  • 別々のGWを持つ、2つのセグメント間の通信

    2つのネットワークセグメントがあります。この2つのセグメントの通信を実現させたいです。 知識と経験不足なので教えて頂けるとたすかります。 ■環境■ 添付図の通りですが、 ・192.168.10.0/24  →  A社 ・192.168.20.0/24  →  B社 ※それぞれのサーバー/PCは全てWindows系。 ※それぞれが別々のゲートウェイを持ち、インターネットに接続可能。 ※ただしサーバーの保守の為だけの接続で、クライアントはインターネット接続されていない。 ※A,Bお互いのクライアントが通信出来てはいけない。 ※お互いのネットワークアドレスの変更は不可。 ※クライアントPCの設定変更も不可。 ※物理的に同じ部屋にあるので、配線の取り回しの心配はない。 ■質問■ 同一セグメントにそろえて、L2_VLANだと可能なのでしょうが、ネットワークアドレスを変更できないので ルーターかL3なのではと考えております。 ※AのクライアントはAのサーバ/クライアントとBのサーバーのみを見たい。 ※Bのクライアントも同様にBのサーバ/クライアントとAのサーバーのみを見たい。 この環境で上記内容を実現させようと思ったら、どのような機材でどのような設定にすればいいのでしょうか?

  • VPNでの通信ができず困ってます、RTX1200

    こちらで質問し、やっと2拠点間のネットワークをRTX1200のVPN(IPsec)で結べた者です。 1つ目のネットワークは固定で8IPのグローバルアドレスを持っています。 2つ目のネットワークはBフレッツ光ですから動的な外アドレスという環境です。 LAN側は双方ともDHCP未使用の固定IPです。 1つ目の拠点を親とし、RTX1200同士のVPN機能を用いて繋がりました。 どちらのネットワークもドメインを持たないワークグループなので、名前解決の方法が無いため、相手側の端末、プリンタを「アドレス直指定」で設定すれば良いかと思っていたのですが、知識・経験不足で困っておりまして。  現在のVPN状況は以下のような感じです。  1. 拠点A ← リモートデスクトップ接続可 → 拠点B  2. 拠点A ← ping通過 → 拠点B  3. 拠点Aのプリンタ画面(ブラウザ) ← 操作可 → 拠点Bのプリンタ画面(ブラウザ)  4. 相手拠点の共有端末への接続(「ファイル名を指定して実行」にアドレス直入力):双方向不可    こんな状況です。 4番目の指定ができれば業務的に問題無いのですが、どうしても通ってくれません。 ただ、例外的に通るパターンが存在するのです。 拠点A(8IP)の固定IPに関連付けた他のLANと同一セグメント上に存在するサーバーにTinyVPNを仕込んで実験環境を用意してたのですが、このソフト的なVPN経由で拠点B(動的IP)側のクライアントを操作できるのです。 でも、拠点Bから拠点Aへはコマンドを叩いても暫く黙りこみ「ネットワークパスが見つかりません」と蹴られます。 知識が乏しく原因が特定できておらず、皆さんのお知恵を拝借できればと。 思うに、全く4番目のアドレス直指定の通らない拠点BのセグメントはインターネットサービスもVPNも同一アドレスからWAN側に出ています。 対する拠点Aは、インターネットサービス用のグローバルIPとは別に、専用IPアドレスからWANに出れるサーバーでTinyVPNが片道動作しました。 憶測なのですが、もしかしてRTX1200のデフォルトをベースにやっと設定した環境ですが、インターネットサービスを提供してる口に必要なポートが空いて無いのではと考えました。 それも両拠点の2台ともです。 ネットをググってたら445番ポートでファイルの共有その他サービスが提供されるとありましたが、RTX1200ではWAN側もLAN側も塞がれています。 セキュリティの観点からとの事ですが、これが悪さをしてる可能性は無いでしょうか? 片やWAN側が用途によって割り振られ、片や全サービスが同一WANからという環境の違いから、にわか知識からの感なのですが…。 因みにLAN側の物理ポートの設定は内向き(in)のみの指定で、外向きはデフォルトのまま何もフィルタがありません。 度々の質問に諸先輩方にはウンザリされていると察しますが、ご指摘、お叱りを頂戴賜ればと。 宜しくお願い申し上げます。

  • 他セグメントのPCをマイネットワークに表示させたい

    機械初心者ですが、VLANの設定することになりました。 勉強不足で申し訳ないのですが、教えてください。 セグメントA 192.168.0.0/24 255.255.255.0 セグメントB 192.168.2.0/24 255.255.255.0 セグメントC 192.168.3.0/24 255.255.255.0 と分けました。 [インターネット]--[ルーター]--[L3スイッチ]--[各セグメントPC] です。 それぞれのセグメントPCからpingが通る事も確認しました。 基本的にA⇔B⇔C間は特定のIP以外(ファイルサーバー・プリンター・管理PC)以外は 行き来出来ないようにルールの設定もしました。 質問 (1)セグメントAのファイルサーバー(仮に192.168.0.100とします)へ、 セグメントB・Cから直接\\192.168.0.100と打ち込めばアクセス出来ることは確認したのですが、 B・Cのマイネットワークに表示させることは出来ないでしょうか。(win7です) (Aに繋がっているPCのマイネットワークには出てきます) 欲しい答え:「出来る」or「出来ない」・「出来るならハブの設定なのか、各クライアントの設定なのか、そのやり方」 (2)的外れな質問かもですが、クライアントのディフォルトゲートウェイは セグメントによって違いますか?? インターネットに繋がっているルーター/192.168.0.101--L3スイッチのセグメントBのIP/192.168.2.254 だとしたらセグメントBに繋いでいるPCのディフォルトゲートウェイは 192.168.0.101ですか?192.168.2.254ですか?? 聞いてばかりですみませんが宜しくお願いします。