• 締切済み
  • すぐに回答を!

FTPのページが見れないのですが・・・

http://www.rsalabs.com/pkcs/pkcs-6/index.html 上記のHPからFTPのページへ飛ぶと 以下のようなメッセージ画面が出てきてしまい、 目的の情報が得られません。 ちょっと見にくいと思いますが、FTPのページを見るために 設定しなければいけないことがあるのでしょうか? もし同じようなメッセージが出た方がいらっしゃいましたら何か教えて下さい。よろしくお願いします。 Forbidden by DeleGate Forbidden by DeleGate on `djgw:18080'. Tried from 10.7.3.56:1360 to ftp://ftp.rsasecurity.com:21. The MANAGER of this DeleGate -- postmaster@mc.ntts.co.jp -- may help you... -------------------------------------------------- Note for managers: If this access should be permitted, add a REMITTABLE and/or a PERMIT parameter into the list of parameters which you give to the DeleGate. REMITTABLE = +, protoList PERMIT = protoList : dstHostList : srcHostList This will permit a client host in srcHostList to access a server host in dstHostList using a protocol in protoList. For example, current access will be permitted with one of following specifications. PERMIT="ftp:ftp.rsasecurity.com:10.7.3.56" (narrowest permission) PERMIT="*:*:10.7.3.56" (10.7.3.56 can access any host by any protocol) PERMIT="*:*:10.7.3.56/@" (any host on the same network with 10.7.3.56 are permitted) Also you need REMITTABLE=+,ftp if ftp is not included in the current REMITTABLE. And also you need RELAY=proxy,delegate parameter to enable DeleGate's original proxy function with "/-_-" notation for users from non-local networks.

共感・応援の気持ちを伝えよう!

  • 回答数3
  • 閲覧数373
  • ありがとう数5

みんなの回答

  • 回答No.3

DeleGateが、外部ネットワークとstingさんのLAN環境 の間に入っています。 外部ネットワークへの、FTP接続を、stingさんの環境 が、許可されているのかネットワーク管理者に環境確 認をしましょう。 (FTPプロトコル自体許可されているのか、FTP接続可 能な端末として認可されているのか等)

共感・感謝の気持ちを伝えよう!

関連するQ&A

  • アクセスリストについて(ftp通信)

    初めて質問させて頂きます。 今、FTPの通信で困っています。以下の内容の要件でアクセスリストを作成してFTPのGETの通信を行おうとしているのですが現状、要件通り に行かなくて困っています。 以下に、構成と作成したアクセスリストを提示しました。 どなたかわかる方がいらっしゃいましたらご指導お願いします。 できれば具体的にどこがいけないのかを教えて頂きたいです。 構成 送信元      送信先 要件 10.90.11.20    172.15.160.4  FTPのGET 10.90.11.21    172.15.160.4  FTPのGET 10.90.11.22    172.15.160.4  FTPのGET 10.80.11.22    172.15.160.4  FTPのGET 【アクセスリスト】 interface vlan TEST ip access-group FTP_TUUSIN_IN in ip access-group FTP_TUUSIN_OUT out ip access-list extended FTP_TUUSIN_OUT permit icmp any any permit tcp host 10.90.11.22 eq ftp host 172.15.160.4 gt 1023 established permit tcp host 10.90.11.21 eq ftp host 172.15.160.4 gt 1023 established permit tcp host 10.90.11.20 eq ftp host 172.15.160.4 gt 1023 established permit tcp host 10.80.11.22 eq ftp host 172.15.160.4 gt 1023 established permit tcp host 10.90.11.22 eq ftp-data host 172.15.160.4 permit tcp host 10.90.11.21 eq ftp-data host 172.15.160.4 permit tcp host 10.90.11.20 eq ftp-data host 172.15.160.4 permit tcp host 10.80.11.22 eq ftp-data host 172.15.160.4 permit tcp host 10.90.11.22 eq ftp host 172.15.160.4 permit tcp host 10.90.11.21 eq ftp host 172.15.160.4 permit tcp host 10.90.11.20 eq ftp host 172.15.160.4 permit tcp host 10.80.11.22 eq ftp host 172.15.160.4 permit udp any host 224.0.0.2 eq 1985 deny ip any any log ip access-list extended FTP_TUUSIN_IN permit icmp any any permit tcp host 172.15.160.4 eq ftp host 10.90.11.22 gt 1023 established permit tcp host 172.15.160.4 eq ftp host 10.90.11.21 gt 1023 established permit tcp host 172.15.160.4 eq ftp host 10.90.11.20 gt 1023 established permit tcp host 172.15.160.4 eq ftp host 10.80.11.22 gt 1023 established permit tcp host 172.15.160.4 eq ftp-data host 10.90.11.22 permit tcp host 172.15.160.4 eq ftp-data host 10.90.11.21 permit tcp host 172.15.160.4 eq ftp-data host 10.90.11.20 permit tcp host 172.15.160.4 eq ftp-data host 10.80.11.22 permit tcp host 172.15.160.4 eq ftp host 10.90.11.22 permit tcp host 172.15.160.4 eq ftp host 10.90.11.21 permit tcp host 172.15.160.4 eq ftp host 10.90.11.20 permit tcp host 172.15.160.4 eq ftp host 10.80.11.21 permit udp any host 224.0.0.2 eq 1985 deny ip any any log

  • CiscoスイッチのVLANにFTPとNTPを許可したい(ftp通信のアクセスリストについて)

    FTPとNTPの通信について困っているので教えてください。 下記内容で、アクセスリストを作成し、FTPとNTPの通信を許可したいのですが、うまく行かず困っております。 どなたかお分かりになる方がいらっしゃいましたら、ご教授お願い致します。 -------------------------------------------------- ●構成 〔any〕- 〔スイッチVlan3〕-〔サーバ〕              interface3 ●ACL access-list 101 permit tcp any any eq ftp access-list 101 permit tcp any any eq ftp-data access-list 101 permit udp any eq ntp any eq ntp access-list 101 permit tcp any any eq 443 access-list 101 permit udp any any access-list 101 permit tcp any any established ●VLANにACLを適用 interface vlan 3 ip access-group 101 in ----------------------------------------------------- ポートが開放されているかどうかの確認方法を知らないため、httpsで確認出来るよう443を追加しました。 しかし、httpsは通信出来るのですがFTPにおいては、どうやらこれではうまく通信出来ないようなのです。 具体的に間違っているところを教えていただけると幸いです。 どうぞよろしくお願いします。

  • IOSアクセスリストの設定について

    どなたか助けてください。 CCNA認定ガイド第2版にて access-list 110 deny tcp any host 172.16.10.5 eq 23 access-list 110 permit ip any any int e2 ip access-group 110 out の設定になっていますが バーチャルラボ2.0の書籍の設定では access-list 110 deny tcp host172.16.11.2 host 172.16.20.2 eq telnet access-list 110 permit ip any 0.0.0.0 255.255.255.255 int s0 ip access-group 110 in になっています。 この in , outの意味が全然わかりません。 in はルータに入ってくるパケットに制限をかける。 out はルータから出ていくパケットに制限をかける。 バーチャルラボの例 ルータA(f0/0) → (e0)ルータB(s0) → (s0)ルータC 172.16.11.2                     172.16.20.2 outじゃ間違いなのですか? 問題でも ネットワーク172.16.0.0からトラフィックだけがs0インターフェースに入れるようにする アクセスコンフィギュレーションはどれ? access-list 10 permit 172.16.0.0 0.0.255.255 int s0 ip access-group 10 in が正解ですがなぜ?outは間違えです。説明では、入力トラフィックを指定しているためと 書かれていますがどれですか? ながなが書きましたが、何方か簡単に説明してください。 その他、アクセスリストの書籍、ホームページ等がありましたら教えてください。 よろしくお願いいたします。

  • 回答No.2
noname#18769

Proxyサーバー(DeleGate)の方でなんらかのアクセス制限をかけているのでしょう。 > The MANAGER of this DeleGate -- postmaster@mc.ntts.co.jp -- may help you... ってあるのだから、そちらに尋ねるのが筋です。 # ところで、組織内のIPアドレスの情報を流して # いいんですか? # 普通のネットワーク管理者なら、自分の組織から # このような情報が流れているのを見たら間違いなく # 怒りますけれども。

共感・感謝の気持ちを伝えよう!

  • 回答No.1
noname#9414

一応試してみましたが、問題なく ファイルをダウンロードできました。 もしかしてリンクをクリックではなく、 ショートカットをコピーして、FTP サーバの上の方をみようとして いませんか? もしそうなのでしたら、あきらめて ください。LAN上からでないとみることが できない設定になっているはずです。 それでも同様のエラーがでる場合は 補足してください。 ではでは☆

共感・感謝の気持ちを伝えよう!

関連するQ&A

  • ルータでのフィルタリング設定

    Ciscoのルータの設定をしていますが、うまくいかないのでおしえてください。 ネットワーク構成は、host1-ルータ-host2ですべてLANです。 やりたいことはtelnetだけ通過させるということです。 access-list 100 permit tcp any any eq telnet をポートに適用すればよいと思っていましたが、うまくいきません。 ほかに何かpermitしなければいけないのでしょうか? ちなみにhost1からルータにtelnetし、そこからhost2にtelnetはできます。 しかし、host1からhost2に直接telnetしようとするとできません。 なぜでしょうか? おしえてください。

  • L2のACL

    L2のACL L2のACLの設定について質問します。 access-list 100 deny icmp host 10.10.10.10 host 192.168.100.1 access-list 100 permit ip any any interface Vlan10 ip address 10.10.10.10 255.255.255.0 ip access-group 100 in ip access-group 100 out 上記の設定をした時に10.10.10.10→192.168.100.1の PINGが通過してしまいます。 本来はip access-group 100 outのみで良いと思いますが、 念のためinを追加設定しました。 Catalyst2960を利用してます。 回答をお願いします。

  • FTPが出来るのにFTPを受け付けてくれません(TELNETも)

    Soraris2.6のマシンが急にTELNETとFTPを 受け付けなくなりました。 マシンからのTELNETやFTPは出来ます。 状態は以下のようなものです。 クライアントからFTPで接続するとこのような形です. いったん接続してから接続を拒否される形。 -------------- (FFFTP) ホスト 10.184.XX.XXX (21) に接続しています. 接続しました. 接続できません. -------------- (コマンドプロンプトからFTP) Connected to 10.184.XX.XXX Connection closed by remote host -------------- ホスト側には以下のようなエラーメッセージが出ます。 -------------- execv /usr/sbin/in.ftpd: No such device or address -------------- /usr/sbin/in.ftpdin.ftpdというファイルはあるみたいなのですが。 openwinもファイルマネージャが立ち上がらなかったりして、 不安定な面がないでもないマシンなのですが、 今まではコマンドベースでは何の問題もなかったので正直困っています。 execvとかで調べてもC言語が出てきたりしてさっぱりです。 よろしくお願いします。

  • ACLの設定

    ACLの設定 確認するまでもないことかも知れませんが、 確認をお願いします。 条件 10.10.10.1から192.168.100.1へのTELNET通信(tcp)を許可。 その他のTELNET通信(tcp)は拒否。 その他の通信はすべて許可。 access-list 100 permit tcp host 10.10.10.1 host 192.168.100.1 eq 23 access-list 100 deny tcp any any eq 23 access-list 100 ip any any

  • ftp できない telnet はできるのに

    WindowsXP に Dosプロンプトで ftp しようとすると 以下のメッセージになります C:\>ftp xxxxx (xxxxx はコンピュータ名です) Connected to xxxxx. Connection closed by remote host. つながった瞬間に切られている感じです。 telnet はできるのに、なぜ ftp はできないのでしょうか。 ネットで色々なキーワードで調べましたがわかりませんでした telnet できないなら、設定が原因でしょうが、なぜftpがだめなのか不明なのです。よろしくお願いします。 なお、設定は一応すべて一般的かつ標準です。(LAN接続、TCP/IP ポート番号等)

  • TurboLinux6.5でftpできない。

    すみません。初心者でまったくわかってないんですけど TurboLinux6.5でftpできません。 win95端末とLinuxでHUB経由でつないでるだけなんですが、 win95側からftp 192.168.1.10(LinuxIPアドレス) で行なうと Connection closed by remort host とでて Linux端末の/var/log/messageには Failed binding to 0.0.0.0, port 21: Address already in use Check the ServerType directive to ensure you are configured correctly. てでます。 えーと設定は /etc/inetd.conf のftpは有効にしました。 /etc/hosts.allow はALL:192.168.1.0/255.255.255.0 にしました。設定変更後再起動もおこないました。 ちなみにtelnet はできます。 どうすればよいのでしょうか? よろしくおねがいします

  • 難しい・・・

    以下はあるソフトウェアの説明書です 一部を掲載しました。訳して頂けないでしょうか? This menu is the backbone of this application system.Once the details are captured, these are referred to as and when required. This basic information's are to be recorded with utmost care for they save a lot of effort and time later when critical functions are carried out.This also speeds up the day to day functioning, as the system will not permit any user to access any module, in case the user or module is not defined.

  • cisco アクセスリスト

    現在cisco1600シリーズのルータを使い アクセスリストの設定を行っています。 機材 ・PC1(192.168.0.1) ・PC2(10.0.0.1) ・ルータ 条件 1、pc1-pc2 FTPのみ許可 2、pc2-pc1 pingのみ許可 3、上位機以外すべて禁止 (config)access-list 100 permit tcp host 192.168.0.1 host 10.0.0.1 eq 21 (config)access-list 100 permit icmp host 10.0.0.1 host 192.168.0.1 echo (config-if)ip access-group 100 in 上記で大丈夫でしょうか? その他質問なのですが、 1.アクセスグループを消すときは no ip access-group 100 in でいいのでしょうか。最後がoutになった場合はどうなるのでしょうか 2、pingのみ許可する場合はICMPのオプションのechoとecho reply はどちらにしたらいいのでしょうか 3、上記のように設定すれば、最後の三番目の条件の残りすべて禁止 は暗黙のdenyですべて禁止という設定になるのでしょうか? まだ実際に検証ができないため、よろしくお願いいたします。

  • CiscoルーターACL

    A・・・192.168.11.0/24セグメント B・・・172.16.12.0/24セグメント 以下要件を満たしたいのですが、上手くいきません [要件] 1.192.168.11.49が、デフォルトゲートウェイであり、80番通信以外は許可したい。(管理画面が見えるため) 2.172.16.12.0から、192.168.11.0セグメントへの通信は、拒否したい(icmpはOK) 3.192.168.11.11から172.16.12.0端末への通信は全て許可する。(RDPとか、ファイルコピーしたいため) [作成したACL] access-list 100 deny tcp 172.16.12.0 0.0.0.255 host 192.168.11.49 eq 80 access-list 100 permit ip 172.16.12.0 0.0.0.255 host 192.168.11.49 access-list 100 deny ip 172.16.12.0 0.0.0.255 192.168.11.0 0.0.0.255 access-list 100 permit ip any any ip access-group 100 in [概略図] 192.168.11.0/24セグメント-------(fa0/0)ルーター(fa0/1)-------172.16.12.0/24セグメント fa0/1のinバウンドにACLを設定。 [質問] 2のicmpも現在通らないのですが、これはicmp許可すれば通るとおもうので問題ではないのですが、 3の条件が満たせません。 →私自身、192.から172にRDP通信を行ったとき、fa0/0にはACLを設定しておらず、192からのRDPがとおるので、172からの応答はinバウンドのACLに引っかからないと思っていたのですが、 access-list 100 deny ip 172.16.12.0 0.0.0.255 192.168.11.0 0.0.0.255 に 引っかかって通信が成功しません。 どなたか解決方法をご存知の方がいらっしゃいましたら ご教授のほう宜しくお願いします。

  • access-classコマンドってなぜ別にあるのでしょうか?

    以下のようにCCNAの問題で192.168.1.100の端末のTelnetを拒否する問題がありました。 拡張アクセスリストで23番ポートのinを拒否すればよいと思うのですが、なぜわざわざaccess-classというコマンドがあるのでしょうか?  RouterB>enable RouterB#configure terminal RouterB(config)#access-list 1 deny host 192.168.1.100 RouterB(config)#access-list 1 permit any RouterB(config)#line vty 0 4 RouterB(config-line)#access-class 1 in