• 締切済み

VPN接続でLinkStationだけつながらない

PPTPで外部からリモートアクセスしているのですが、ある日突然LinkStationだけ接続できなくなりました。nasはWindowsStorageServer2008R2搭載のものもあるのですが、そちらはアクセスできます。ルーター(RTX810)や複合機にもPingも通りますし、Web画面にもアクセスできます。VPN接続は問題ないと思うのですが、LinkStationだけPingも通らないですしWeb画面も開きません。共有フォルダにもアクセスできないです。ただ何かのタイミングで見ることもできるので意味が分かりません。同様な経験がある方がいらっしゃいましたらご教授下さい。念のためルーターのconfigを乗せておきます # #A社様向け設定 # # #LANの設定 # ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on # #外出先からパソコンを起動する設定 # ip lan1 wol relay broadcast # #WANの設定 # ip lan2 address A.B.C.D/30 ip lan2 nat descriptor 1 # #PPTP接続を受け入れるための設定 # pp select anonymous pp bind tunnel1 tunnel2 tunnel3 tunnel4 pp auth request mschap-v2 pp auth username test1 test1 pp auth username test2 test2 pp auth username test3 test3 pp auth username admin admin ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ip pp remote address pool 192.168.100.210-192.168.100.220 ip pp mtu 1280 pptp service type server pp enable anonymous pptp service on # #使用するトンネルの設定 # tunnel select 1 tunnel encapsulation pptp tunnel enable 1 tunnel select 2 tunnel encapsulation pptp tunnel enable 2 tunnel select 3 tunnel encapsulation pptp tunnel enable 3 tunnel select 4 tunnel encapsulation pptp tunnel enable 4 # #経路設定 # ip route default gateway A.B.C.D # #NATの設定 # nat descriptor type 1 masquerade nat descriptor address outer 1 primary nat descriptor masquerade static 1 1 192.168.100.1 tcp 1723 nat descriptor masquerade static 1 2 192.168.100.1 gre # #DHCPサーバーの設定 # dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.100.2-192.168.100.65/24 # #DNSサーバーの設定 # dns server A.B.C.D E.F.G.H dns private address spoof on save

  • VPN
  • 回答数1
  • ありがとう数0

みんなの回答

  • nnori7142
  • ベストアンサー率60% (755/1249)
回答No.1

 確認ですが、RTX810ルーターのファームウェアは最新版適用されておりますでしょうか?  その段階で、NASのIPアドレス設定もですが、デフォルトゲートウェイ及びプライマリDNS設定を、RTX810ルーターのIPアドレス登録設定していますでしょうか?  二つ目として、RTX810ルーターの接続回線と対向モバイル回線等ですが、キャリアグレードNAT適用(プロバイダ及び回線会社の双方、グローバルIPアドレスが付帯されず、回線会社のプライベートIPネットワーク割り当てされ、専用装置でのNAT環境)が有る条件ですと、PPTP-VPNでの通信保証は有りません。  RTX810ルーターですと、L2TP/IPSEC機能の利用が可能ですので、キャリアグレードNAT越え・NATトラバーサル機能が利用出来る設定をお試しされた方が無難かと存じます。    以下参考までに・・「http://jp.yamaha.com/products/network/solution/vpn/smartphone/setup_rtx1200/#config2」  最新ファームウェア・・「http://www.rtpro.yamaha.co.jp/RT/firmware/index.php」  

関連するQ&A

  • YAMAHA RTX1100のVPNについて

    初心者でもうしわけございませんがYAMAHA RTX1100の設定に関して 四苦八苦しておりますので御教授ください。 現在YAMAHA RTX1100にてVPN接続を運用しており PPTP接続にてクライアントが複数のためanonymousにて運用しているのですが anonymousの中に複数ユーザーを作るまでは大丈夫なんですが ユーザーごとにIPアドレスの振り分けというのは設定としては可能なのでしょうか? ネットで調べても答えが見つからなかったので、もし可能であれば どういったconfigが必要になってくるでしょうか? 現在の使用例です これにtest1には192.168.1.100 これにtest2には192.168.1.101 これにtest3には192.168.1.102 とする場合の記述の仕方をご教授ください。 #PPTP接続を受け入れるための設定 # pp select anonymous pp bind tunnel1 tunnel2 tunnel3 pp auth request mschap pp auth username test1 test1 pp auth username test2 test2 pp auth username test3 test3 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ip pp remote address pool 192.168.1.100-192.168.1.102 ip pp mtu 1280 pptp service type server pp enable anonymous pptp service on # #使用するトンネルの設定 # tunnel select 1 tunnel encapsulation pptp tunnel enable 1 tunnel select 2 tunnel encapsulation pptp tunnel enable 2 tunnel select 3 tunnel encapsulation pptp tunnel enable 3 #

  • ネットボランチに詳しい方 教えてください

    現在YAMAHA RTX-1200とRT58iでVPNを組もうと思っています。 RTX1200の方が 192.168.15.1 RT58iが 192.168.11.1 です。 それぞれにネットボランチの登録をすませ、 RTX1200にRT58iをトンネル1で設定したのですが、まったくつながりません。 anonimousで外部から接続するとつながりますので、ネットボランチの登録はできているのかと 思います。 またRT58iは今までRT58i同士でつなげていたので、登録はできていると思います。 わからないなりに、RTX1200にコマンドで設定したつもりなのですが、 何が悪いのやら皆目見当がつきません。 悪いところを教えていただけると助かります。 RTX1200のconfigは # RTX1200 Rev.10.01.38 (Mon Jan 23 07:14:38 2012) login password encrypted * administrator password encrypted * ip route default gateway pp 1 ip route 192.168.11.0/24 gateway tunnel 1 ip lan1 address 192.168.15.1/24 ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099 pp select 1 description pp PRV/PPPoE/0: pp keepalive interval 30 retry-interval=30 count=12 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname ISPのID ISPのパスワード ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200080 200081 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098 200099 ip pp nat descriptor 1000 netvolante-dns hostname host pp server=1 RTX1200のネットボランチ名 pp enable 1 pp select 2 pp bind tunnel1 pp auth request mschap-v2 pp auth username user名 password ppp ipcp ipaddress on ppp ccp type mppe-any pptp service type server pp enable 2 pp select anonymous pp bind tunnel3-tunnel4 pp auth request mschap-v2 pp auth username user名 パスワード pp auth username user2名 user2パスワード ppp ipcp ipaddress on ppp ccp type mppe-any ip pp remote address pool 192.168.200.100-192.168.200.110 pptp service type server pp enable anonymous tunnel select 1 tunnel encapsulation pptp tunnel endpoint name RT58iのネットボランチ名 fqdn pptp tunnel disconnect time off tunnel enable 1 tunnel select 3 tunnel encapsulation pptp tunnel enable 3 tunnel select 4 tunnel encapsulation pptp tunnel enable 4 nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 192.168.15.1 tcp 1723 nat descriptor masquerade static 1 2 192.168.15.1 gre nat descriptor type 1000 masquerade nat descriptor masquerade static 1000 101 192.168.15.1 esp nat descriptor masquerade static 1000 102 192.168.15.1 udp 500 ipsec auto refresh on dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.15.2-192.168.15.191/24 dns server pp 1 dns server select 500001 pp 1 any . restrict pp 1 dns private address spoof on snmp sysname yamaha-rtx1200-00a0de6b1866 pptp service on statistics cpu on statistics memory on # 文字数の関係でフィルターの部分は省きました。 ご教授の程よろしくお願いいたします。

  • RTX1100でリモートVPNの設定について

    こんにちは。 WidowsXPを使ってPPTPクライアントによって、RTX1100にリモート接続する設定をしています。 下の例のようにRTX1100の設定をしていますが、WindowsXPで接続しますと、暫く時間がたってから、 「エラー800:VPN接続を確立できません。VPNサーバーに到達できない、またはセキュリティパラメータ がこの接続に対して正しく構成されていない可能性があります。」というエラーメッセージが出ています。 恐らくRTX1100の設定に間違いがあるかと思います。 何度も確認し、問題がどこにあるのか見つからなくて困っています。 ぜひご教授ください。 環境:YAMAHA RTX1100 リモート接続方法:WidowsXPを利用してPPTPクライアントによる接続 (ネットワーク構成) +-----------+ | WindowsPC | +-----------+ | 61.XX.XX.XX | | インターネット ######## # VPN # インターネット ######## | LAN2 | 61.YY.YY.YY +---------+ | RTX1000 | +---------+ LAN1 | 192.168.100.1 | -----+----+----+---- 192.168.100.0/24 | | login password * administrator password * security class 2 on on ip route default gateway 61.YY.YY.1 ip filter source-route on ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on ip lan1 intrusion detection in on reject=on ip lan1 nat descriptor 1 ip lan2 address 61.YY.YY.YY/24 ip lan2 intrusion detection in on reject=on ip lan2 nat descriptor 2 pp select anonymous pp bind tunnel1 pp auth request mschap-v2 pp auth username ccskbe 1234 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ppp ccp no-encryption reject ip pp remote address pool 192.168.100.196-192.168.100.199 ip pp mtu 1280 ip pp secure filter in 1001 1002 pptp service type server pp enable anonymous tunnel select 1 tunnel encapsulation pptp tunnel enable 1 nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 192.168.100.1 tcp 1723 nat descriptor masquerade static 1 2 192.168.100.1 gre nat descriptor type 2 masquerade nat descriptor address outer 2 primary nat descriptor address inner 2 192.168.100.1-192.168.100.254 nat descriptor masquerade incoming 2 reject

  • RTX-1200でのPPTP設定

    こんにちは。 YAMAHAのRTX-1200のPPTP設定について質問します。 RTX1200のルータを 拠点1、拠点2に設置しipsecで通信し 外部からからPPTPにて接続ができるよう設定しました。 しかし拠点1、拠点2間はipsecVPN接続は出来ておりますが、 外部(WINDOWS7)からPPTP の接続が出来ない状態です。 ログを見ると 2013/08/12 17:33:36: PP[01] Rejected at NAT(1000): TCP AAA.AAA.AAA.AAA:55467 > BBB.BBB.BBB.BBB:1723 nat の設定間違いだと思うのですが アドバイスをお願いします ip route default gateway pp 1 ip route 192.168.114.0/24 gateway tunnel 1 ip filter source-route on ip filter directed-broadcast on ip lan1 address 192.168.200.5/24 pp select 1 description pp PRV/PPPoE/0: pp keepalive interval 30 retry-interval=30 count=12 pp always-on on pppoe use lan2 pppoe auto connect off pppoe auto disconnect off pp auth accept pap chap pp auth myname ***** ***** ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1000 pp enable 1 pp select anonymous pp bind tunnel3-tunnel4 pp auth request mschap-v2 pp auth username user1 user1 ppp ipcp ipaddress on ppp ccp type mppe-any ip pp remote address pool 192.168.200.100-192.168.200.105 pptp service type server pp enable anonymous tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.200.5 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 ***.***.***.*** tunnel enable 1 tunnel select 3 tunnel encapsulation pptp tunnel enable 3 tunnel select 4 tunnel encapsulation pptp tunnel enable 4 nat descriptor log on nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 192.168.200.5 udp 500 nat descriptor masquerade static 1 2 192.168.200.5 tcp 1723 nat descriptor masquerade static 1 3 192.168.200.5 udp 4500 nat descriptor masquerade static 1 4 192.168.200.5 esp nat descriptor masquerade static 1 5 192.168.200.5 gre nat descriptor type 1000 masquerade ipsec auto refresh on syslog notice on syslog debug on dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.200.150-192.168.200.230/24 dhcp scope bind 1 192.168.200.150 dns server pp 1 dns server select 500001 pp 1 any . restrict pp 1 pptp service on #

  • RTXでRAS接続設定

    RTX1000を使ってリモートアクセス(PPTP)接続後、同一ネットワーク内の共有ファイル(192.168.100.50)にアクセスする設定が、うまくいきません。現状では端末からルータまでpingが○、なのですが、端末→共有ファイルにpingが×状態です。 フィルタかとおもい全部のフィルタ記述を削除したのですが、変化ありませんでした。 ルータまでRAS接続が確認できるのですが、ルータより先にネットワークが疎通しない状態です。 ---構成----- ルータ 192.168.100.1 共有  192.168.100.50(NAS) 端末  192.168.100.121(接続後DHCP) RAS接続 拠点B 192.168.11.0/24(接続確認済) ----コンフィグ--------- ip route default gateway pp 1 ip route 192.168.11.0/24 gateway tunnel 1 ip lan1 address 192.168.100.1/24 pp select 1 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname 名前 パス ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 netvolante-dns use pp auto netvolante-dns hostname host pp 名前.aa0.netvolante.jp pp enable 1 pp select anonymous pp name RAS/VPN: pp bind tunnel3 pp auth request mschap-v2 pp auth username 名前 パス ppp ipcp ipaddress on ppp ccp type mppe-any ip pp remote address pool 192.168.100.121-192.168.100.135 pptp service type server pp enable anonymous tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp 3des-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.100.1 ipsec ike pre-shared-key 1 text aaaaaaaa ipsec ike remote address 1 固定IP tunnel enable 1 tunnel select 3 tunnel encapsulation pptp pptp tunnel disconnect time off tunnel enable 3 nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 auto nat descriptor masquerade static 1 1 192.168.100.1 tcp 1723 nat descriptor masquerade static 1 2 192.168.100.1 gre nat descriptor masquerade static 1 3 192.168.100.1 udp * nat descriptor masquerade static 1 4 192.168.100.1 tcp www nat descriptor masquerade static 1 5 192.168.100.1 tcp telnet nat descriptor masquerade static 1 6 192.168.100.1 esp ipsec auto refresh on syslog debug on dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.100.80-192.168.100.99/24 dns server DNS-IP pptp service on 末筆で恐縮ですが、ご教授いただけると幸いです。 よろしくお願いします。

  • RTX1000 PPTP NAT変換で・・・

    RTX1000をサーバとして動作させていて クライアントはXPのエッジでテストしていたんですが、 NAT変換でデフォルトゲートウェイがIPアドレスと一緒になり、サブネットマスクが255.255.255.255になってしまいます。 -------------------------------------------------- login password * administrator password * console character euc ip route default gateway xxx.xx.xxx.1 ip lan1 address xxx.xxx.x.1/24 ip lan2 address xxx.xx.xxx.200/24 ip lan2 nat descriptor 1 pp select anonymous pp bind tunnel1 pp auth request mschap pp auth username xxxxx xxxxx ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ip pp remote address pool xxx.xxx.x.60-xxx.xxx.x.65 ip pp mtu 1280 pptp service type server pp enable anonymous tunnel select 1 tunnel encapsulation pptp tunnel enable 1 nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 xxx.xxx.x.1 tcp 1723 nat descriptor masquerade static 1 2 xxx.xxx.x.1 gre syslog notice on dns server xxx.xx.xxx.xx xxx.xx.xxx.xx snmp host xxx.xx.xxx.xx snmp community read-only wide-net pptp service on --------------------------------------------------

  • RTX1100にてPPTPの接続が不安定(+他も)

    お世話になります rtx1100を使用してVPNを構築しようとしており接続はpptpとip-secの両方を考えております 環境としましては以下のようになっております 動的IP(DDNS使用/PPPoE)  | (lan2) rtx1100 (lan1 - 192.168.1.1/24)  | 社内LAN - 192.168.1.10-30/24 VPNクライアント 192.168.1.50-55 色々なサイトを参考にさせて頂き一通り作業が終わりましたので外部からテスト接続をしたのですが VPN自体ip-secでは弾かれてしまいましたがpptpでは接続が出来ました その際、vpnクライアントはipアドレスは指定範囲でもらえていましたが サブネットは社内LANと同じ255.255.255.0ではなく255.255.255.255でした ただ、pptpで接続されてもrtx1100まではpingもロスなしで繋がっているのですが 社内LANへのアクセスが不安定であり VPNクライアントのwindowsからのpingも全部ロスだったり、全部返ってきたり 1回だけ返ってきたりとまったく安定しません 無事社内LANの共有フォルダにアクセスできていても不安定だからなのか 通信速度も遅く、ファイルを開いたりするのに時間がかかってしまいます 色々試してもみたのですが、全くわからず困り果ててしまいました お手数とは思いますが、ぜひご教授お願い致します また、以下に現状の問題点や当方がはまってしまっている内容も記載致します ・pptpが不安定(通信速度も遅い) ・ip-secが繋がらない ・vpnクライアントのサブネッが255.255.255.0ではなく255.255.255.255になってしまっている ・wan側のpingに反応しないようにしたい ・wan側の全ポートをステルスにしたい ・pptpのポートは動的フィルタで動作するのか? login password * administrator password * login user user * timezone +09:00 console prompt [RTX] login timer 1800 ip route default gateway pp 1 ip filter source-route on ip filter directed-broadcast on ip lan1 address 192.168.1.1/24 ip lan1 proxyarp on pp select 1 pppoe use lan2 pppoe auto connect on pppoe auto disconnect off pp auth accept pap chap pp auth myname user pass ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 pp enable 1 pp enable 2 pp select anonymous pp bind tunnel1-tunnel4 pp auth request mschap-v2 pp auth username user1 pass1 pp auth username user1 pass1 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ip pp remote address pool 192.168.1.50-192.168.1.55 ip pp mtu 1258 pptp service type server pp enable anonymous tunnel select 1 tunnel encapsulation l2tp ipsec tunnel 101 ipsec sa policy 101 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 off ipsec ike local address 1 192.168.1.1 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text string ipsec ike remote address 1 any l2tp tunnel disconnect time off l2tp keepalive use on 10 3 l2tp keepalive log on l2tp syslog on ip tunnel tcp mss limit auto tunnel enable 1 tunnel select 2 tunnel encapsulation l2tp ipsec tunnel 102 ipsec sa policy 102 2 esp aes-cbc sha-hmac ipsec ike keepalive use 2 off ipsec ike local address 2 192.168.1.1 ipsec ike nat-traversal 2 on ipsec ike pre-shared-key 2 text string ipsec ike remote address 2 any l2tp tunnel disconnect time off l2tp keepalive use on 10 3 l2tp keepalive log on l2tp syslog on ip tunnel tcp mss limit auto tunnel enable 2 tunnel select 3 tunnel encapsulation pptp pptp tunnel disconnect time off pptp keepalive use on ip tunnel tcp mss limit auto tunnel enable 3 tunnel select 4 tunnel encapsulation pptp pptp tunnel disconnect time off pptp keepalive use on ip tunnel tcp mss limit auto tunnel enable 4 ip filter 1 pass * 192.168.1.1 gre * * ip filter 2 pass * 192.168.1.1 tcp * 1723 ip filter 3 pass * 192.168.1.1 esp * * ip filter 4 pass * 192.168.1.1 udp * 500 ip filter 5 pass * 192.168.1.1 udp * 1701 ip filter 6 pass * 192.168.1.1 udp * 4500 ip filter 8 reject * * icmp-info * * nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 auto nat descriptor masquerade static 1 3 192.168.1.1 esp nat descriptor masquerade static 1 4 192.168.1.1 udp 500 nat descriptor masquerade static 1 5 192.168.1.1 udp 4500 nat descriptor masquerade static 1 6 192.168.1.1 gre nat descriptor masquerade static 1 7 192.168.1.1 tcp 1723 ipsec auto refresh on ipsec transport 1 101 udp 1701 ipsec transport 2 102 udp 1701 syslog host 192.168.1.10 syslog notice on syslog debug on tftp host none telnetd service off dhcp service server dhcp scope 1 192.168.1.10-192.168.1.30/24 dns server pp 1 dns private address spoof on pptp service on l2tp service on httpd host 192.168.1.1-192.168.1.254 sshd service on sshd host 192.168.1.1-192.168.1.254 sshd host key generate *

  • RTX1100でのVPN設定

    こんにちは。 当方5拠点をNTTフレッツグループで接続していましたが、VPN用の改変が出来ないとの事で新たにRTX1100を使用してVPNを構築したいと考えています。 ルーター設定担当者が不在になり、私はGUIベースのルーターしか触ったことがないので、試行錯誤しているのですが、やはり繋がらない現状になりましたので、ご教授ください。 A地点は、gateway(RTX1100):192.168.33.254 B地点は、gateway(RTX1100):192.168.44.254 A地点のConfigは、 ip route default gateway pp 1 ip route 192.168.44.0/24 gateway tunnel 1 ip lan1 address 192.168.33.254/24 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname ID PASS ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 netvolante-dns hostname host pp server=1 TEST01.aa1.netvolante.jp pp enable 1 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc md5-hmac ipsec ike pre-shared-key 1 text TEST ipsec ike remote address 1 any ipsec ike remote name 1 kyoten1 tunnel enable 1 nat descriptor type 1 masquerade ipsec auto refresh on dhcp service server dhcp scope 1 192.168.33.101-192.168.33.149/24 dns server pp 1 dns private address spoof on B地点のConfigは、 ip route default gateway pp 1 ip route 192.168.33.0/24 gateway tunnel 1 ip lan1 address 192.168.44.254/24 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname ID PASS ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 pp enable 1 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc md5-hmac ipsec ike local address 1 192.168.44.254 ipsec ike local name 1 kyoten1 key-id ipsec ike pre-shared-key 1 text TEST ipsec ike remote address 1 TEST01.aa1.netvolante.jp tunnel enable 1 nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 192.168.44.254 udp 500 nat descriptor masquerade static 1 2 192.168.44.254 esp ipsec auto refresh on dhcp service server dhcp scope 1 192.168.44.101-192.168.44 dns server pp 1 dns private address spoof on 必要であればログもとってあります。 よろしくお願いいたします。

  • RTX1200のリモートアクセス設定について

    質問させていただきます。 RTX1200のルーターを会社に設置し、外出先からのリモートアクセス設定を試みておりますがうまくいきません。 状況としては、外出先indowsノートPCから会社にVPN接続自体はできます。 しかしながら接続した状態でWindowsノートPCは会社の固定IPアドレスとしてインターネットにアクセスができない感じです。 また、社内のPCも見れません。 現状の設定は下記のとおりです。 ===== #LANの設定 ip route default gateway pp 1 ip filter source-route on ip filter directed-broadcast on ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on #プロバイダとの接続設定 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード) ppp lcp mru on 1454 ppp ccp type none ip pp address (固定IPアドレス)/32 ip pp mtu 1454 ip pp intrusion detection in on ip pp intrusion detection in ip on reject=off ip pp intrusion detection in ip-option on reject=off ip pp intrusion detection in fragment on reject=off ip pp intrusion detection in icmp on reject=off ip pp intrusion detection in udp on reject=off ip pp intrusion detection in tcp on reject=off ip pp intrusion detection in default off ip pp intrusion detection out ftp on reject=on ip pp intrusion detection out winny on reject=on ip pp intrusion detection out share on reject=on ip pp intrusion detection out default off ip pp nat descriptor 1 pp enable 1 #フィルター ip filter 1010 reject * * udp,tcp 135 * ip filter 1011 reject * * udp,tcp * 135 ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 1014 reject * * udp,tcp 445 * ip filter 1015 reject * * udp,tcp * 445 ip filter 1020 reject 192.168.0.0/24 * ip filter 1030 pass * 192.168.0.0/24 icmp ip filter 2000 reject * * ip filter 2001 reject * * udp,tcp 6346 6346 ip filter 3000 pass * * ip filter dynamic 100 * * ftp ip filter dynamic 101 * * www ip filter dynamic 102 * * domain ip filter dynamic 103 * * smtp ip filter dynamic 104 * * pop3 ip filter dynamic 105 * * netmeeting ip filter dynamic 106 * * tcp ip filter dynamic 107 * * udp url filter use on url filter port 80 3128 url filter reject redirect (某URL) url filter log on url filter 1 reject nicovideo * url filter 1000 pass * * telnetd host any dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.100.2-192.168.100.100/24 dns server (DNSサーバーIP) dns private address spoof on httpd timeout 180 httpd host 192.168.100.3 statistics traffic on #PPTP接続を受け入れるための設定 pp select anonymous pp bind tunnel1 tunnel2 tunnel3 pp auth request mschap pp auth username test1 test1 pp auth username test2 test2 pp auth username test3 test3 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ip pp remote address pool *-* ip pp mtu 1280 pptp service type server pp enable anonymous pptp service on #使用するトンネルの設定 tunnel select 1 tunnel encapsulation pptp tunnel enable 1 tunnel select 2 tunnel encapsulation pptp tunnel enable 2 tunnel select 3 tunnel encapsulation pptp tunnel enable 3 #NATの設定 nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 * tcp 1723 nat descriptor masquerade static 1 2 * gre ===== この設定で、なぜ会社にVPN接続した状態でインターネットにつながらないのか、社内のPCが見れないのか、お分かりの方はご教授願います。

  • RT57iのVPN接続でLAN内につながらない

    PC1 -> RTX1100 -> Internet -> RT57i -> PC2 RT57iでpptp設定を行いPC1から接続はできましたが PC1からPC2へpingが通りません。 1:PC1からRT57iのVPN接続は完了している 2:PC1からRT57iへのpingは通る 3:RT57iからPC2へpingは通る 4:PC1からPC2へのpingは通らない RTX1100 : 192.168.12.0/24 PC1 : 192.168.12.4 (pptpで割り振られたIP:192.168.0.14) RT57i : 192.168.0.0/24 PC2 : 192.168.0.101 問題点はどこにありますでしょうか? ip route default gateway pp 1 filter 500000 gateway pp 1 ip lan1 address 192.168.0.1/24 ip lan1 proxyarp on ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099 pp disable all pp select 1 pppoe use lan2 pppoe auto disconnect off pppoe call prohibit auth-error count off pp auth accept pap chap pp auth myname xxxxxxxx xxxxxxxx ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200031 200032 200033 200035 200080 200081 200082 200083 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 ip pp nat descriptor 1000 netvolante-dns hostname host pp xxxxxxxxxxxx pp enable 1 pp select anonymous pp name RAS/VPN: pp bind tunnel1 pp auth request mschap-v2 pp auth username xxxxxxxxxxxx xxxxxxxxxxxx ppp ipcp ipaddress on ppp ccp type mppe-any ppp ipv6cp use off ip pp remote address pool dhcp pptp service type server pp enable anonymous tunnel disable all tunnel select 1 tunnel encapsulation pptp pptp tunnel disconnect time off tunnel enable 1 ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.0.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.0.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200026 restrict * * tcpfin * www,21,nntp ip filter 200027 restrict * * tcprst * www,21,nntp ip filter 200030 pass * 192.168.0.0/24 icmp * * ip filter 200031 pass * 192.168.0.0/24 established * * ip filter 200032 pass * 192.168.0.0/24 tcp * ident ip filter 200033 pass * 192.168.0.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.0.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.0.0/24 udp domain * ip filter 200036 pass * 192.168.0.0/24 udp * ntp ip filter 200037 pass * 192.168.0.0/24 udp ntp * ip filter 200080 pass * 192.168.0.1 tcp * 5060 ip filter 200081 pass * 192.168.0.1 udp * 5004-5060 ip filter 200082 pass * 192.168.0.1 tcp * 1723 ip filter 200083 pass * 192.168.0.1 gre * * ip filter 200099 pass * * * * * ip filter 500000 restrict * * * * * nat descriptor type 1000 masquerade nat descriptor masquerade static 1000 1 192.168.0.1 tcp 5060 nat descriptor masquerade static 1000 2 192.168.0.1 udp 5004-5060 nat descriptor masquerade static 1000 3 192.168.0.1 tcp 1723 nat descriptor masquerade static 1000 4 192.168.0.1 gre dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.0.2-192.168.0.99/24 dns server pp 1 dns server select 500001 pp 1 any . restrict pp 1 dns private address spoof on dns private name xxxxxxxxxxxx pptp service on