YAMAHA業務向けルータ ..
[2ch|▼Menu]
307:あのにます
07/01/14 18:28:54
>>306
そんなことないと思う。
うちは同じく PPPoE でグローバル IP アドレスを固定で 1 個もらって
Web サーバを運用している。RTW65i で、だけど。

308:名無しさん
07/01/14 19:03:31
>307
むむ、そうでしたっけ。

なんだろうなぁ…(´ω`)。

309:肉
07/01/14 19:05:50
> 306
現状の設定のまま、外部からアクセスしてもらったら、無事見れたとのこと。
なので、外部への公開はできていた。

でも、内部からのアクセスは、ルータにいってしまう。

で、httpdを止めてみたら、ページが表示できませんと出ました。

YAMAHAって内部から外部IPにアクセスしても、普通にルーティングされる
もんだと思っていたんだけど、どうなんでしょう?

310:肉
07/01/14 19:13:50
そして新たな問題が。お助けくださいませ。

なぜか簡単にPPPoEが切断されてしまう。
再接続はできるんだけど、外部にpingが届かないのです。

設定は下記です。

pp select 1
pp always-on on
pppoe use lan3
pp auth accept pap chap
pp auth myname *** ***
ppp lcp mru on 1454
ppp ccp type none
ip pp address **.**.**.**/32
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1

Help me...
気晴らしにオナニーします

311:あのにます
07/01/14 19:52:25
>>310
PPPoE 切断の件はルータ関係ないんでないの?

312:肉
07/01/14 20:12:34
> 311
そんな気もするのですが、いままで使ってたルータにしたら正常に動くので
自分の設定のせいかなとも思ったり。

もう一度チャレンジしてみます

313:あのにます
07/01/14 20:18:53
>>312
じゃ
pppoe auto disconnect off
とか、どうだろう。
うちの RTX1100 にはこれ入ってた。デフォルト on だし。

314:お
07/01/14 22:17:13
うちはouterの設定とかしてないけど、IP固定だと必要なのかな?

315:肉
07/01/14 22:28:44
> 313
何度もありがとうございます。
pppoe auto disconnect off は試してみましたが、変わらずでした。
今はPPPoE認証を通るけど、外にアクセスできない状況です。
全部通しているのですが…

ip route default gateway pp 1
ip lan1 address 192.168.0.1/24
pp select 1
pp always-on on
pppoe use lan3
pppoe auto connect on
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname ****** ******
ppp lcp mru on 1454
ppp ccp type none
ip pp address **.**.**.**/32
ip pp mtu 1454
ip pp secure filter in 1
ip pp secure filter out 1
pp enable 1
ip filter 1 pass * * * * *
nat descriptor type 1 masquerade
nat descriptor address outer 1 **.**.**.**
dhcp service server
dhcp scope 1 192.168.0.3-192.168.0.254/24
dns server **.**.**.**
dns private address spoof on

で、あやしいのが、web管理画面にアクセスした時に、ページが切り替わる度に基本認証が出る。セッション切れてるんすかね〜
おたすけを!とりあえずオナニーします。本日5回目

316:肉
07/01/14 22:30:16
> 314
レスありがとございます。
試してみます。
オナニー前に

317:お
07/01/14 22:38:49
>315
って、staticの設定消えてる?
nat descriptor masquerade static 1 1 192.168.0.2 tcp www
これは必須だよ

318:肉
07/01/14 22:39:56
> 314
だめでした…

ていうか昨日とか今日の夕方くらいまでつながってたのに。
cold startしてから設定しなおしてからおかしくなった。

PPPオプション
LCP Local: Magic-Number MRU, Remote: CHAP Magic-Number MRU
IPCP Local:, Remote: IP-Address
PP IP Address Local: *.*.*.*, Remote: ***.***.***.***
CCP: None

外部からpingしてもらったら、Local IP Addressは届かないけど、
Remote IP Address には届いているそうなんです。

で、中からRemote IP Addressにはping届かない。
でも認証できてる。

ってところで、フィルタとかIPマスカレードの設定なんではと思って
・フィルタ全許可
・IPマスカレード
nat descriptor type 1 masquerade
nat descriptor address outer 1 **.**.**.**
nat descriptor address inner 1 auto

とかやってみたけど、何をしても通らず…
くっ 自慰します


319:肉
07/01/14 22:40:55
> 317
うわあああ
てんぱりすぎてものすごいミスを…
設定してきます
自慰前に

320:お
07/01/14 22:41:35
あと
ip pp nat descriptor 1
も必要でしょ

321:肉
07/01/14 22:43:03
> 317
あ、すいません
それはわざとはずしているのでした。
いま普通につながらないのです。

> 315 の設定で、外部につながらない状況なのです。
なにか足りないものありますでしょうか?

322:肉
07/01/14 22:43:49
> 320
げふっ
それだ…
ほんとありがとうございます
しごいてる場合じゃない

323:肉
07/01/15 00:09:01
う〜ん やはりだめでした…
下記設定なのですが、つっこみどころがあったらお教えくださいませ。

ip route default gateway pp 1
ip lan1 address 192.168.0.1/24
pp select 1
pp always-on on
pppoe use lan3
pppoe auto connect on
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname ****** ******
ppp lcp mru on 1454
ppp ccp type none
ip pp address **.**.**.**/32
ip pp mtu 1454
ip pp secure filter in 1
ip pp secure filter out 1
ip pp nat descriptor 1
pp enable 1
ip filter 1 pass * * * * *
nat descriptor type 1 masquerade
nat descriptor address outer 1 **.**.**.**
dhcp service server
dhcp scope 1 192.168.0.3-192.168.0.254/24
dns server **.**.**.**
dns private address spoof on

もう一度最初からやってみる…

324:あのにます
07/01/15 00:10:48
>>323
駄目だったってどっちが?
ウェブアクセスの方? PPPoE の方? どっちも?

325:名無しさん
07/01/15 00:25:53
>323
さくっと設定例みて作ってみましたけど、
こんな感じのはでどうでしょ(とりあえずフィルタはおいといて)。

デバックするなら console info on をすると何で引っかかっているか
わかりやすいかもです。

ip lan1 address 192.168.0.1/24
pp select 1
pppoe auto disconnect off
pp always-on on
pppoe use lan3
pp auth accept pap chap
pp auth myname (ISPに接続するID) (ISPに接続するパスワード)
ppp lcp mru on 1454
ppp ipcp msext on
ip pp mtu 1454
ip pp address (グローバルアドレス)
ip pp nat descriptor 1
pp enable 1
ip route default gateway pp 1
nat descriptor type 1 masquerade
nat descriptor address outer 1 (グローバルアドレス)
nat descriptor masquerade static 1 1 192.168.0.2 tcp www

dhcp service server
dhcp scope 1 192.168.0.3-192.168.0.254/24

dns server pp 1
dns private address spoof on

326:RTX
07/01/15 01:39:48
RTX1100あたりの後継機って出ないのかねぇ。
RTX1500は高いしPPTP使えないし。

327:肉
07/01/15 03:48:14 zyb7wsVE
#アク禁になってたので携帯で…

> 324
いつもお世話になってます。
PPPoE認証で失敗はありません。
ウェブアクセスというか、自分のIPの上(プロバイダIP)へのアクセスが不能な状態です。

> 325
ありがとうございます。
しかし、いただいた設定でもだめでした…
でもconsole info on でわかったことがちょっとありました。

2006/01/15 03:15:22: PPPOE[01] Disconnected, cause [No error.]
2006/01/15 03:15:22: PPPOE[01] Connecting to PPPoE server
2006/01/15 03:15:22: PP[01] IP Commencing: TCP 192.168.0.2:2906 > 24.242.55.189:
48686 ← どこ?
2006/01/15 03:15:25: PPPOE[01] PPPoE Connect
2006/01/15 03:15:26: PP[01] PPP/IPCP up

2分ごとに切断されて、すぐつながる を繰り返しているみたいです。
もちろん pppoe auto disconnect off の設定はされています。
試しに、
pp always-on off
pppoe auto connect off
pppoe auto disconnect off
とし、手動接続、切断を繰り返しても、同じく接続後2分で切れてしまう状態です。
ご助言お願い致します!


328:名無しさん
07/01/15 04:47:49
RTA55iで質問です。
WiiとDS同時利用や、複数台のPCでMSN用のポートを開放したいのですが
複数のIPアドレスに、同じポートは開放できませんよね。
そうなると、複数の接続先を、同じIPアドレスにするしか無いのでしょうか?

でも、DHCP予約は、複数のDHCPスコープで同一IPアドレスを含める事が出来ない旨が
コマンドリファレンスに書かれていたので、設定出来ません。

この場合、どうすれば良いでしょう?

329:名無しさん
07/01/15 04:49:55
すみません。コンシューマー用ルーターはスレ違いでした。
取り下げて移動します。

330:326
07/01/15 08:27:41
>327
PPPoE設定の部分は普段私もよく使う設定なんですけどね…。


コンフィグというより、プロバイダやNTTに確認した方が良いかもです。
※フレッツスクエアに繋がるならNTTは関係なさそうですけど。

331:anonymous@ pl509.nas931.mito.nttpc.ne.jp
07/01/15 11:28:23
>372
NATやめてNAPTにすれば解決。

332:肉
07/01/15 13:05:19 JsIMRm2Z
> 330
せっかくご助言いただいたのにすいませんです。
ルータを変えたら(RTA55i)ちゃんとつながるので、プロバイダとかのほうは
問題なさそうなんですけどね。
YAMAHAに問い合わせてみましたので、何かわかったら報告させていただきます。

> 331
NAPTってIPマスカレードですよね?
現状それでやっております。


333:肉
07/01/18 09:08:44
おはようございます。
ひさびさに見ましたが、特に動きはなかったんですね。

先週末にばたばたと質問ばかりさせていただき、ご対応いただいた方々には
非常に感謝しております。

経過報告 というかもう結果報告なのですが、

YAMAHAに問い合わせをし、接続自体は今朝できるようになりました。
なぜ解決に至ったのかがまだ調べられていないので、後ほど調査し、
また書き込みしようと思います。

>325殿の設定に加え、
pp select 1
ppp ipcp ipaddress on
ppp ipv6cp use off
pp enable 1

を追加して解決に至りました。
とりあえずご報告まで!
重ね重ね、レスいただいた方々ありがとうございました!

334:ano nemosu
07/01/20 10:39:46 OSSIEH0p
pptp接続は確立するのに、その後すぐ切断されてしまいます。
ネットワーク接続のpptp接続の状態-動作状況を見ると、バイト数のところが受信350のまま動かず、送信だけが増え、最終的に毎回2400ほどで止まります。
もちろんpingも通りません。
ルータのログを見ると、remote address192.168.254.10で確立後、TCPセッションがどうもおかしいらしく、FINとRSTが何度か飛び交っていました。
natテーブルに該当しないパケはrejectされてRSTが返される設定にはなっていますが、natの設定は何がおかしいのか分からず・・・

窮して使い方の良く分からないEtherealも使ってキャプチャしてみると、TCP segment of a reassembled PDUが起きていました。
あと、終始192.168.1.1(ルータ)-192.168.1.10(pptpテスト機)の間でicmpパケがport unreachableになっていました。
ルータ側からのpptp echo-requestにはちゃんとreplyを返しているのですが、おそらくタイムアウトで最後はローカル側から
stop-control-conection-requestを出して、ルータ側がreplyを返して通信END。
何がなんだかさっぱりです。。。

自分でやった事
ルータのフィルタ全解除、Windowsファイアウォールの無効化、ip pp intrusion detectionの全解除、ip pp mtu 1280→1080
nat descriptor masquerade ttl hold auto→all

以降、設定晒しますので、何かお気づきの事があればご助言頂きたい・・・・・・・・・・

ip route default gateway pp 1
ip route 192.168.101.0/24 gateway tunnel 1
ip filter source-route on
ip filter directed-broadcast on
ip lan1 address 192.168.1.1/24
ip lan1 proxyarp on

335:ano nemosu
07/01/20 10:40:22 OSSIEH0p
pp select 1
pp always-on on
pppoe use lan2
pppoe auto connect on
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname ISP-IDxxxxx *
ppp lcp mru on 1454
ppp ipcp msext on
ppp ccp type none
ip pp address 固定IP/32
ip pp mtu 1454
ip pp secure filter in 1 2 3 4 5 6 7 8 9 10 11 12 14 15 16 17 18
ip pp secure filter out 6 7 8 9 10 11 100 101 2000 dynamic 100 101 102 103 104 105 106
ip pp intrusion detection in on reject=on
ip pp intrusion detection out on
ip pp intrusion detection out winny on
ip pp intrusion detection out default off
ip pp nat descriptor 1
pp enable 1
pp select anonymous
pp bind tunnel10
pp auth request mschap
pp auth username id pass
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type mppe-any
ip pp remote address pool 192.168.254.10-192.168.254.20
ip pp mtu 1280
pptp service type server
pp enable anonymous


336:ano nemosu
07/01/20 10:41:14 OSSIEH0p
tunnel select 1
ipsec tunnel 101
ipsec sa policy 101 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.1.1
ipsec ike pre-shared-key 1 xxxxxxxxxxxxx
ipsec ike remote address 1 any
ipsec ike remote name 1 xxxxxxx
tunnel enable 1
tunnel select 10
tunnel encapsulation pptp
pptp keepalive use on
tunnel enable 10
ip filter 1 reject 10.0.0.0/8 * * * *
ip filter 2 reject 172.16.0.0/12 * * * *
ip filter 3 reject 127.0.0.1 * * * *
ip filter 4 reject 192.168.1.0/24 *
ip filter 5 reject 固定IP * * * *
ip filter 6 reject * * udp,tcp 135 *
ip filter 7 reject * * udp,tcp * 135
ip filter 8 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 9 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 10 reject * * udp,tcp 445 *
ip filter 11 reject * * udp,tcp * 445
ip filter 12 pass * 192.168.1.0/24 icmp * *
ip filter 14 pass * 192.168.1.1 udp * 500
ip filter 15 pass * 192.168.1.1 esp
ip filter 16 pass * 192.168.1.1 tcp * 1723
ip filter 17 pass * 192.168.1.1 gre
ip filter 18 pass * 192.168.1.0/24 established * *
ip filter 100 reject * 192.168.1.0/24 * * *
ip filter 101 pass 192.168.1.0/24 * tcp * 22

337:ano nemosu
07/01/20 10:42:17 OSSIEH0p
ip filter 1000 reject * *
ip filter 2000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * filter 101
ip filter dynamic 106 * * tcp
ip filter dynamic 107 * * udp
nat descriptor log on
nat descriptor masquerade ttl hold auto
nat descriptor type 1 masquerade
nat descriptor masquerade incoming 1 reject
nat descriptor masquerade static 1 1 192.168.1.1 udp 500
nat descriptor masquerade static 1 2 192.168.1.1 esp
nat descriptor masquerade static 1 3 192.168.1.1 tcp 1723
nat descriptor masquerade static 1 4 192.168.1.1 gre
ipsec auto refresh on
dns server pp 1
dns private address spoof on
pptp service on
upnp use on

以上、tunnel2〜6などの一部は削った設定ですが、よろしくお願いします。

338:お
07/01/21 09:06:38
ファームウェアリビジョンは?

339:ano nemosu
07/01/21 10:21:29 aWIia3um
肝心なこと忘れてましたね(´д`;)

RTX1100 Ver 8.03.46です。

340:お
07/01/21 10:33:04
うちのはRT57iのWebで設定したのだけど、
tunnel 10の設定の中にpptp tunnel disconnect time offとかいうのが入っとるよ

341:ano nemosu
07/01/22 09:23:00
>>340
ありがとう。
でも、早速試しましたがダメでした。。。。

342:hage
07/01/23 03:31:56
>>340
関連なさげだけど…

RT57iのPPTPでanonymousで接続出来るのに、LAN間接続が出来なくて、泣きついたら

ip lan1 address 192.168.100.1/24
ip lan1 secondary address 固定/29

で、接続はNATのouterにして試してくれと教わり、試したらあっさり繋がった。
理由が全くわからん…(だれか解説プリーズ!)
上手く行かなかった時の設定はprimaryとsecondaryのアドレス空間が逆

343:anonymous@ h1-bs-ps1.fujifilm.co.jp
07/01/23 14:00:19 iUDfG4vK
RT107e で質問です。

上記機器のVLANトランクポートと、接続実績のあるL2Switchをご存知の方は
ご教授下さい。要件は以下。
■もちろん802.1qが可能な機材
■8ポート で十分
■FastEther で十分
■パフォーマンスは重視しない
■出来るだけ安価、新品で入手できるもの

何方かいらっしゃいませんか?





344:anonymous@ ipv6gw.kazemachi.ne.jp
07/01/23 14:47:01
大人なのでスルーして、
solitonのは?

345:316
07/01/23 15:49:23 TOOW3TlL
>>344
しゃてー知ってる?

346:ano nemosu
07/01/23 21:27:44
もしかしてpptpでルータに割り振ってる固定IPに接続しても、
ルータ傘下のプライベートIPの機器(サーバ)とは通信できない仕様なのだろうか・・・・・・・

ルータで止まってサーバまでパケット通ってないのかもしれないので、とりあえずnatの勉強からやり直します。

347:あのにます
07/01/23 21:29:06
>>346
それ意味ないじゃん

348:ano nemosu
07/01/24 00:43:12
>>347
???
とりあえずpptpで固定振ってるルータにはつながるけど、LAN内のサーバにつながらないから、
natの基本から勉強しようかと。
何らかの理由でサーバまでパケット届いていないのが原因かと思い、まずはnatが近いかなーって思ったんだけど。
それが意味ないってこと?

案外何か思い違いしてるかもしれないし、勉強不足な初心者なので、何か糸口でもつかめないものかと。
全く違うケースだけど、nat descriptor masquerade staticの、masqueradeを削除したら繋がったとかいう例もあるし・・・。


349:あのにます
07/01/24 00:57:44
>>348
それ意味ないじゃんってのは
> もしかしてpptpでルータに割り振ってる固定IPに接続しても、
> ルータ傘下のプライベートIPの機器(サーバ)とは通信できない仕様なのだろうか・・・・・・・
ってとこ。そんな仕様だったら、VPN使い道ないじゃん。
ルータとだけ通信できる仕様なんてあっったとして、一体何に使えるんだ?
ってこと。

350:am
07/01/24 09:33:24
>>348
多分フィルタで止まってるんでしょうね。
フィルタのログになんか出てないでしょうか。


351:ほげ
07/01/24 12:56:16
前から気になってたんだけど、RTX1100で
login password encrypted *
administrator password encrypted *
login user hoge *
user attribute administrator=off connection=serial,telnet login-timer=60
user attribute hoge administrator=on connection=all login-timer=300 multi-session=off
みたいに設定していると、Web Assistanceにログイン出来なくなるんだけど、なんでだろう。
hogeのIDとパスワードを入れても駄目。IDなしでも駄目。
勿論、認証プロンプトは出るし、パスワードエラーの画面も出るから
サービスもオンだしフィルタもかかっていない。

URLリンク(www.rtpro.yamaha.co.jp)
によると、ユーザ名はかんたん設定ページでの接続に使用出来るって書いてあるから
IDありで出来ると思うんだけど… 無名ユーザをconnection=allにしても駄目だし。
「かんたん設定ページ」(107e)は出来るけど「Web Assistance」(107e以外)は駄目なんだろうか。

352:ano nemosu
07/01/24 13:18:06
>>350
フィルタはIN/OUT同時にOFFにしてもつながらなかったので違うかなと。

それより、まったくの勘違いを発見。
pptpサーバって、ルータではなく、アクセスしたいプライベートIPの機器の事だったようで。
nat descriptor masquerade static 1 3 192.168.1.250 tcp 1723
nat descriptor masquerade static 1 4 192.168.1.250 gre
に変更して、自宅帰ってから接続試してみます。
職場に環境がないのがイタイ・・・・。

>>351
Web Assistanceはadministrator=offではダメだった気がする。
Web Assistanceって、最初から完全なadmin権限行使できるし。
当てずっぽうに言ってるので、文責は352に託した。

353:ano nemosu
07/01/24 13:19:40
・・・・・・・・・・・・・・・・・・・・・。

自分が352だった罠orz
敢えて言おう、俺乙であるTO!

354:ほげ
07/01/24 13:32:15
>>352
hogeはadministrator=onだし、無名ユーザをadministrator=onしても駄目だった。
encryptedなpasswordが駄目なのかと暗号化しなくても駄目。

URLリンク(www.rtpro.yamaha.co.jp)
の機能が追加されて、その設定をする前まではWeb Assistance使えてたから
この機能のどれかが悪さをしているんだと思うんだけど…

355:お
07/01/24 13:33:29
>351
login password と admin.. password を合わせないとダメとかじゃないかな

356:ほげ
07/01/24 13:47:39
>>355
login password
administrator password
login user hoge
は全て同じパスワードになってます。全てencryptedですが。

357:ano nemosu
07/01/24 13:58:40
そういえば、RT107eのWeb画面から無名ログイン禁止にチェック入れて、
login userを設定したんだけど、何故かコマンドからID・パスなしで入れるようになってしまった。
何かの拍子にエンター3回叩いたらログインしてしまって、慌てて修正したのを思い出した。

358:ano nemosu
07/01/24 20:46:02
繰り返し読み返すと、やっぱりpptpサーバはルータの事だった。。。
しかもpptpつないでるときにネット自体繋がらなくなって、ipconfig見ると
PPP adapter のIPconfig
IP Address. . . . . . . . . . . . : 192.168.254.10
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 192.168.254.10

ナンダコレハ
サボるの大好きな俺でも、さすがに何日もこれ以外ロクに仕事できないと・・・・・・・・

359:名無し募集中。。。
07/01/25 10:25:11
rt100i-usersでプロジェクトフォンの質問をして返事はあるのか?
スレ違いならぬML違いでは?と思ったが。。。

360:ano nemosu
07/01/25 13:23:20
つながった・・・・・・・・・・!
新しいノートPC設定してたら無線電波拾ったので、ちょっと拝借した。
(「繋いでいい?」ってボタン押したら、何も言わずに受け入れてくれたので、不正アクセスではないと信じている)

特に設定変えていないから、もしかしたらプライベートIPアドレスが関係してるのか・・・・
自宅のプライベートIP変えて、またテストしてみる。

>>359
イマ登録シテキタヨ。

361:hage
07/01/25 13:36:10
>>360
レスくれた方々へお礼も言わず。訳分かんない内容の連投。
続きは自分の誰も読まないblogでやってくれ。

362:ano nemosu
07/01/25 13:45:25
>>361
ああ・・・そうですね。
仰るとおりです。申し訳ありません。
自分のことで必死になって、相談というより一方通行の報告というか独り言(愚痴?)になってました。

まだ解決を確認できた訳ではありませんが、ちょっとでも一緒に考えてくれた皆さん、
遅ればせながらありがとうございました。


363:anonymous@ z15.61-205-217.ppp.wakwak.ne.jp
07/01/25 16:53:47 4v+Jk2vH
cifs に最適化するようなチューニングありますか?
wan越しだと遅くなるようですが。

364:anonymous@ p030076.ppp.asahi-net.or.jp
07/01/25 18:36:42
YAMAHAのルータでCIFSを高速化できるかと言えばそれは無理。
どうしてもやりたいなら,WAN高速化装置を買うしかないが,非常に高価。

また,Windowsのレジストリをいじっても無理です。

ただし,Vistaで搭載されたSMB 2.0なら,WANのような遅延の大きな
ネットワークでもパフォーマンスが出るようです。


365:ano nemosu
07/01/25 21:32:34
PPTP接続で、セッションも確立しているのに、LAN内のサーバにアクセスできない。pingも届かない。

訳分かんないトラブルの原因は、プライベートIPアドレスの衝突でした。
リモート先のプライベートIPと、PPTPクライアント側のプライベートIPのネットワークアドレス部分が同じだと
通信できません(IPsecも同様)。

分かってしまえば「そんなの当たり前。バカじゃねーの?」だけど、
一応参考までに報告しておきます。


366:anonymous@ z15.61-205-217.ppp.wakwak.ne.jp
07/01/26 11:56:50 n3jnMYTK
>>364
サンクスです。
webdavでも使おうかと思いますが、ファイルロックがうまくいくのか
ネットワークドライブに割当てらるのか不明なので調べてみます。
最悪wan越しでファイル共有するのはあきらめてターミナルサービス
でも使おうかしら・・・・

367:anonymous@
07/01/26 23:35:03
svnでもつかったら?

368:anonyomus
07/01/27 10:34:55
>>366

WebDAVってステートレスなプロトコルだから,ロックは無理だと思うが。

ネットワークドライブへの割り当ては可能。ただ,エクスプローラとWebDAV
はいろいろとトラブルというか不具合が多くお勧めしません。

CIFSで遅いといってもサイトが国内間で両サイトとも光ファイバで接続
されていれば,充分なスループットが得られると思うが。


369:dabudabu
07/01/27 18:09:08
>WebDAVってステートレスなプロトコルだから,ロックは無理だと思うが。

いつの人ですか?

# まともに実装があるのかとかは良くしらんけど

370:am
07/01/27 19:09:48
まともな実装が無いなら意味無くね?

371:anonymous@ pz35.opt2.point.ne.jp
07/01/28 06:03:17 5lhXw7xI
SIP-NATでNTTのVG400とVG210が使えました。
以上報告

372:匿名
07/01/28 16:49:49
結局シスコ買えない故の妥協だよね。
何かガンバっても後ろ向きで激しく鬱。

SIPもコールマネージャのほうが便利で、シスコ謹製IP電話もかっこいいしねえ。

373:鯖缶
07/01/28 17:44:42
そりゃ、高い授業料払ってCCNA取っちゃったら、シスコ製品が普及してくれないと困るもんな


374:オペレータ
07/01/29 09:51:52
ヤマハの免許作れば良いんじゃね?
船舶4球ぐらいなら持ってるとかさ。

375:(゚∀゚)
07/01/29 10:06:00
CCNAなんて今となっては一昔前の死すアドみたいになってるし
どちらかといえば船舶4級持ってるほうが、ネタにもなるから採用に
有利に働くかもよw

376:あのにまん
07/01/30 06:00:03
OP25B対応をしたいのですが、メールサーバの設定をすぐに変えられないので
ルータ側でとりあえず25/TCP→587/TCPに変換して対処しようと考えています。
NATディスクリプタでどういう設定をすれば良いでしょうか?
ご存知の方がいましたら、ご教示お願い致します。

377:anonymous
07/01/30 10:55:22
nat descriptor masqurade static 1 10 mail-severのIP tcp 587=25

違ったらスマン

378:sage
07/01/30 22:14:11
マルチホーミングで質問があります。

ISP1とISP2にPPPoEで接続していて
ip route default gateway pp 1 gateway pp2 とした場合

ISP1からの通信はISP1へ、ISP2からの通信はISP2へ戻るのは
わかるんですが、lan1から外部への通信はどうなるんでしょうか??

tracerouteすると不思議な結果が返ってくるんで・・・。

379:anonymous@ p295213.tokynt01.ap.so-net.ne.jp
07/02/03 11:06:44
初歩的な質問で申し訳ありません。

RTX1100 の config ファイルで、

pp saletct 1
pppoe use lan2
pp select none

のようにして保存してロードすると、

pp saletct 1
pppoe use lan2

のようになってしまいます。

ファイル全体を検索しても、「pp select none」 が存在しないわけですが、
そのまま設定ファイルをアップロードした場合、何処までが pp1 の設定範囲として扱われてるのでしょうか?

スペースでのインデントが入っているので、スペースでのインデント終了までが範囲という解釈でよろしいでしょうか?

ご教示いただけたら幸いです。

380:名無しさん
07/02/03 12:15:19
RTXシリーズの管理支援機能(Web)についての質問です

LAN1 … LANに繋げる
LAN2 … インターネットに繋げる

とします。

ファイアウォールメニューについてなのですが、

種別: PPPoE
設定名: PP1/LAN2



種別: Ethernet
設定名: LAN1

で、それぞれ、インターネットから来るパケットが方向 「入」 になるのか 「出」 になるのかが分からないんです


インターネットを外の世界と考えれば、インターネットに行くパケットは 「出」 であり、
インターネットから来るパケットは 「入」 です。
それぞれの差込口を基準として、ルータの中を中の世界と考えれば、ルータに入ってくるパケットは 「入」 であり、
その差込口から、出てくるパケットは 「出」 です。

前者と後者で解釈が全くかわっちゃうので困ってるんです;;





381:anonymous@ HDOfb-07p1-107.ppp11.odn.ad.jp
07/02/03 13:03:52
煽りたくなったが辞めとこう

答える気しないので他の人ヨロ


382:am
07/02/03 13:23:24
>>379
次の pp select が出てくるか、tunnnel select が出てくるまでじゃない?

>>380
「前者と後者」は言及してる範囲が違うだけで、大体同じ意味です。




383:380
07/02/03 13:29:15
>>382
回答ありがとうございます。

自分の解釈だと、

> インターネットを外の世界と考えれば、インターネットに行くパケットは 「出」 であり、
> インターネットから来るパケットは 「入」 です。

だと、パソコン視点で言うインバウンド接続は、LAN1 でも LAN2 (WAN) でも 「入」 ですが、

> それぞれの差込口を基準として、ルータの中を中の世界と考えれば、ルータに入ってくるパケットは 「入」 であり、
> その差込口から、出てくるパケットは 「出」 です。

だと、LAN2 (WAN) で 「入」 だけど、LAN1 で 「出」 になっちゃうんです。。。
ルータが自ら外に出すパケットですから…。

384:am
07/02/03 13:40:39
じゃあ
・パソコンで言うI/F ≒ RTXの各Lan N ってI/F
・パソコン本体 ≒ ルータ本体
って考えれば良いんじゃない?

> だと、LAN2 (WAN) で 「入」 だけど、LAN1 で 「出」 になっちゃうんです。。。
大まかに言うと、WAN側のINはLAN側のOUTから出てくるよね。

385:am
07/02/03 13:44:19
>>380
参考になるかな?
URLリンク(www.rtpro.yamaha.co.jp)

386:anonymous
07/02/03 16:47:48
インバウンド
アウトバウンド
ルーティング

ハイ完結。

387:380
07/02/04 02:53:48
>>384
なるほど。
分かりやすい解説ありがとうございます m(__)m
納得しました。

つまり、WAN から LAN に来る不正なパケットを排除するには、
3つの方法があるということですね。

●その1 … WAN から入ってくるパケットのみに有効
pp select 1
 ip pp intrusion detection in on reject=on # WAN から 入ってくるパケットを検査
pp select none

●その2 … LAN I/F に入るパケット全てに有効なので、LAN から LAN へのパケットも検査対象。勿論 WAN から LANも。
ip lan1 intrusion detection in on reject=on # ルータの LAN I/F に入ってくるパケットを検査

●その3 … LAN I/F から出て行くパケット全てに有効なので、LAN から LAN へのパケットも検査対象。勿論 WAN から LANも。
ip lan1 intrusion detection out on reject=on # ルータの LAN I/F から出て行くパケットを検査

LAN の 1つのマシンがワームやトロイに感染したことを考えれば、【その2】 か 【その3】 ですよね。
入るとき、出るとき、どっちがいいのかは悩みますが、(てかどっちでも同じことですが)
Webプログラミングでのhtmlタグのエスケープ処理にセオリーに従って、とりあえず、【その3】 でいってみます。

このファイアウォール機能がどうなってるかは調べてないので、Windows 標準のファイル共有がどうなるのか等は分かりませんが、
とりあえずやってみます。

>>385
参考になりましたー。

>>386
は、はいっ!

388:380
07/02/04 03:19:48
はっ。
とんでもない誤解をしていました。

>>385 の URL を見てみたところ、
IPルーティング と LAN の間に、IPフィルタ (ip lan secure filter) があるではいですか。

正しくは、>>387 の 【その1】 【その2】 は WAN から LAN へのパケットのみ有効で、
【その3】 は WAN からの攻撃に完全に無力ということになりますね。(※1)

こ、このままだと危険ですた(´・ω・`)

早急に、【その2】 に変更しました。


※1
意味あるとすれば、踏み台にされた時に攻撃パケットを WAN に出さないという意味がありますね。


389:380
07/02/04 03:33:03
あう、>>388 も間違いだったー。

WAN から LAN のパケットは、IPルーティング と [LAN] の間のフィルタで、LAN側に 「出」 のパケットなわけだから、
【その3】 が正しかったわけですね。

つまり、WANからの攻撃を防げるのは、

pp select 1
 ip pp intrusion detection in on reject=on # WAN から 入ってくるパケットを検査
pp select none


ip lan1 intrusion detection out on reject=on # ルータの LAN I/F から出て行くパケットを検査

ですね。

くだらない質問でスレ流して申し訳なかったです。


390:anonymous
07/02/04 04:34:12
URLリンク(www.rtpro.yamaha.co.jp) についての質問です。

Optimistic TCP acknowledgements の脆弱性 (TCP の脆弱性) へのルーター側での対策は、非常に難しいと思われますが、
YAMAHA のルーターでは、どういった対策をしたのでしょうか?

他社では、製品側では、この脆弱性に対する対策を行わずに、Webアプリケーション側での対策 (SSHで認証するとか
不特定多数にアクセスを開放しないとか) や 特定のIPアドレスのパケットしか受信しないとうにするとか、運用で回避しろという
ドキュメントを公開しています。

URLリンク(www.allied-telesis.co.jp)
URLリンク(www.furukawa.co.jp)
URLリンク(www.seil.jp)

もしご存知でしたら、教えていただけるとうれしいです。

391:Workaround
07/02/04 06:33:55
>>390
optimistic ACKを受信するとスロースタートまで無条件に戻す。って感じ。

392:anonymous
07/02/04 16:55:31
WANからローカルIPでアクセスする ip spoofing 対策で、次のようなフィルタを書いてみました。

ip lan1 secure filter out 10 11 12 13
ip filter 10 reject-log 10.0.0.0/8
ip filter 11 reject-log 172.16.0.0/12
ip filter 12 reject-log 192.168.0.0/16
ip filter 13 pass-nolog *

すると、LANからWANにアクセスできないばかりか、ルーター自体に telnet でログインすることすらできなくなりました。
そして、シリアルコンソールで no ip lan1 secure filter out をしたらネットワークが復旧しました。

何故正常に送受信することができなくなるんでしょうか?


393:392
07/02/04 17:01:45
自己解決です
良く考えたら IPマスカレード で送信元がローカルIPになるんでした


394:392
07/02/04 17:05:23
あ、WANからのパケットが全部拒否されるのはIPマスカレードの仕組み上当然なんですが
ルーターへの telnet ができないってのはなんでなんでしょう…。

ルーター本体のIPアドレス 192.168.0.1 に接続しているわけなので、同じLAN内であって、
URLリンク(www.rtpro.yamaha.co.jp)
フィルタはかからんような…

自分自身の扱いだけ特殊なのかな;;

395:sage
07/02/05 08:29:18
侵入検知機能 (ip interface intrusion detection direction switch [option] 等) がRTXシリーズにありますが
これは具体的にどのような攻撃を検知できるのでしょうか?

マニュアルみても「指定された向きのパケットについて侵入を検知する。」ぐらいの説明しかなく、
ドキュメントも見つかりませんでした。

ご存知でしたらお願いします

396:あのにます
07/02/05 10:13:33
>>395
URLリンク(www.rtpro.yamaha.co.jp)

397:_
07/02/05 23:50:07
>>395
URLリンク(www.rtpro.yamaha.co.jp)

398:anonymous@ eatkyo468039.adsl.ppp.infoweb.ne.jp
07/02/06 01:28:25
RTX1100でlan1:192.168.0.1/24、lan2:wan(pppoe)
lan3:DMZ xxx.xxx.xxx.200/29のような形で設定を行っているのですが
DMZのサーバーが公開できません。

サーバーはグローバルIPをifcfgで振っているのですが
もしかしてサーバー自体にはプライベートアドレスを振って
RTXでNATでグローバルに変換しなければいけないとかでしょうか?

RTXの設定は下のリンク、ほとんどそのままなのですが。
URLリンク(netvolante.jp)

初心者丸出しで恥ずかしいのですが、大変困っております・・・・
分かる方いましたらヒントだけでもいいので教えていただけると助かります。
よろしくお願いします。

399:鯖缶
07/02/06 07:28:50
そのページに答え書いてあるじゃねーか

400:anonymous
07/02/06 11:57:45
内部DNSサーバ(192.168.100.200)があります。
こいつは、インターネットへはISPのDNSを参照しているのですが、
フィルタでDNS responseを弾いてしまっています。
ログをみると下記のようになっています。

PP[01] Passed at OUT(110) filter: UDP ルータ固定IP:53 > IPS/DNS鯖IP:53 (DNS Query [xxxx.com] from 192.168.100.200)
PP[01] Rejected at IN(default) filter: UDP IPS/DNS鯖IP:53 > 192.168.100.200:53 (DNS response)

フィルタは概ね以下の様になっています。
ip filter 110 pass-log ルータ固定IP * tcp,udp * domain
ip filter dynamic 2 * * domain
nat descriptor masquerade static 1 5 192.168.100.200 domain

動的フィルタでresponseを受けたいのですが、out110→dynamic2で、ルータ固定IPへの
INは開くものの、192.168.100.200へのINは開かず、弾かれているのです。
このような場合、どのように動的設定をしたら良いのでしょうか?

尚、何故かresponseが弾かれていても、インターネットへの接続に支障は出ていません。
支障がなければ、いっそセキュリティ上弾いてる方がいいモノなのでしょうか?

401:( ・ω・)
07/02/06 13:15:28
>>400
いろいろと突っ込みどころがありま(´・ω・)ス
どの機体か知らんけど、簡易DNS鯖機能があったりするのが
最近のルータだからとりあえず動くでしょう。

フィルタについては、晒されたconfigでは、ルータ"自身"がパケットを
通します、というだけだからなんとも。
どのI/Fにどのフィルタをどっち向きにつけてるかでも変わりますし。
回線種別、割り当てられたIPの個数とかがわからんとどうしようも
ないですな。

まぁ、七面倒なことせんでも、
URLリンク(www.rtpro.yamaha.co.jp)
このへん熟読したら幸せになれるかもしれないで(´・ω・)ス



402:anonymous
07/02/06 14:50:04
>>401
すみません、物凄く基本的な情報を全て飛ばしてしまっていました。

回線:Bフレ 固定IP1=ルータに割付(VPN用)
機種はRTX-1100でDHCPはOFF、DNSは192.168.100.200を参照する設定。
Active Directory鯖192.168.100.200でDHCP使用、DNSはISPのDNS参照。

記載したフィルタは、PP1のOUT側の一部で(ログから推測しないと分からないですね)、
DNS Queryに対するresponseが動的に入りさえすればよいのだからと、
ちょっといい加減に書きすぎたようで、反省しています。

Queryの始点が固定IPなのに、responseの終点がプライベートIPに変わっていたので
どうしたモノかと思い(中略)、とりあえず読み耽って来ます。

403:anonymous
07/02/06 16:04:45
ヤマハ ファイアウォール・ルーター『SRT100』

URLリンク(www.yamaha.co.jp)

404:( ・ω・)
07/02/06 16:07:18
>>402
ルータの固定IPってグローバルアドレスのほう?
フレッツ固定1IPってたいてい、ルータはunnumberedだし、
そうなら>>400のフィルタっておかしなことになるぉ
見えるとこだけカンで書いたら

ip filter 110 pass-log 192.168.100.200/24 * tcp,udp * domain
ip filter dynamic 2 192.168.100.200/24 * domain
pp select 1
ip pp secure filter out 110 dynamic 2

こんな感じ?
つか、グローバルアドレスとStatic NATしたからといって、
ルータのルール書く時に、そのグローバルアドレスにしたら
しょうがないでそ(´・ω・)?

405:anonymous
07/02/06 16:58:24
>>404
またもや言葉不足で・・・・
どうも私は、正確に必要な情報をお伝えするのが不得手なようです

NTTに固定1というサービス名があるのをすっかり忘れていました。
IPsecのために固定IPを1コ取って、ip pp address 211.212.213.24(仮)/32してます。
(ちなみにISPはAsahiです)

私も最初は192.168.100.200がDNS Queryを出すモノとばかり思っていたのですが、
実際には、ログを見ると211.212.213.24(仮)がDNS鯖にQueryを出していました。
従って、outのフィルタ110番は、

 ip filter 110 pass-log 211.212.213.24(仮) * tcp,udp * domain

となっています。
natの設定自体も、実はフィルタ以前にnatで弾かれていたので付け加えたのですが。
始点が211.212.213.24(仮)なのに、帰りのパケットの終点が192.168.100.200に変わってるのが問題です。

分かりやすくログを書き直すと、

PP[01] Passed at OUT(110) filter: UDP 211.212.213.24(仮):53 > 210.210.210.20(仮):53 (DNS Query [xxxx.com] from 192.168.100.200)
PP[01] Rejected at IN(default) filter: UDP 210.210.210.20:53 > 192.168.100.200:53 (DNS response)

もう、素直にip filter 111 pass 210.210.210.20 192.168.100.200 udp 53 53 を付け加えます。

お付き合い頂き、感謝です。

406:( ・ω・)
07/02/06 21:46:12
>>405
ようやく把握した(´・ω・)ス

ip filter dynamic で domainを指定した場合の動作は
あくまでアプリケーション(ぶっちゃけ、LAN内ローカルIP持ちのPC)からの
名前解決の挙動しか想定してないような気がしま(´・ω・)ス

Static NAT してDNS鯖として外に晒すなら、
ip filter dynamic * * filter * in * out *
ってな拡張形式で、
ip pp secure filter in と out
双方に動的フィルタを追加しないと
ダメな気がしま(´・ω・)ス。

あくまでスレーブ(つーかクライアントDNS?)として使うなら、
inのポートは開けないほうがいいんじゃないでしょうか

所詮シロートなんで詳しい人補足よろしくお願いしま(´・ω・)ス


407:annonymous
07/02/07 10:48:01 6VOPQdg3
動的フィルタってのがいまいちよくわかりませぬ。
URLリンク(www.rtpro.yamaha.co.jp)
ここは一応読んだのですが、

# ip filter 80 pass * 172.16.1.0/28 tcpflag=0x0002/0x0017 * 21
# ip filter 90 pass 172.16.1.0/28 * tcpflag=0x0002/0x0017 * www
# ip filter 100 reject * * * * *
# ip filter dynamic 1 172.16.1.0/28 * www
# ip filter dynamic 2 * 172.16.1.0/28 ftp
# pp select 1
# ip pp secure filter in 80 100 dynamic 2
# ip pp secure filter out 90 dynamic 1

> なお、内側のホストを信頼できる場合には、 90番のフィルタのtcpflagを単にtcpとしてもかまいません。

とありますが、上記設定で、90番フィルタの対象プロトコルをtcpにしてしまったら
動的フィルタをdynamic 1で設定する必要無いんじゃないですか?
それこそ、

# ip filter 90 pass 172.16.1.0/28 * tcp * www
# ip pp secure filter out 90

と変わらないと思うのですが。
(dynamic 1 があろうがなかろうが90番フィルタで全パケット外向きに
飛ぶのだから、そもそも、動的フィルタを通す意味がないのでは?)

408:( ・ω・)
07/02/07 11:49:30
>>407
基本的に、動的フィルタってのは、双方向に穴をあけるのが特徴だと思いま(´・ω・)ス

その例だと確かに、
# ip filter 90 pass 172.16.1.0/28 * tcp * www
で外向け、http(80)宛てのパケットは通りま(´・ω・)スが、
静的フィルタだけだと、返信のパケットをどうするか設定が必要だと思いま(´・ω・)ス
default で全パケットrejectして、使うパケットだけ通す、というルールが一般的ですが、
動的フィルタを使わないと

#ip filter 100 pass * 172.16.1.0/28 tcp 80 *
#ip filter 999 reject * * * * *
#pp select 1
#ip pp secure filter in 100 999

こんな設定が必要になると思いま(´・ω・)ス
(クライアントのポートは可変ですから 宛先 * とかにしない限り追いきれません。)
このfilter 100 が静的、つまり常時あると、結局、送信元ポートが80でさえあれば、
内側のクライアントの任意ポートに向けていつでも、パケットを送り込めてしまう
ことになりま(´・ω・)ス

自分はスーパーハカーではないで(´・ω・)スからこれがどれほど危険なのかは
わかりませんが、もし、その例の動的フィルタを使っているなら、filter 100 は不要
ですから、

#ip pp secure filter in 999

だけでも、LAN側からホームページ見るときの全パケットの行き来を許可できる
ということじゃないでしょうか。

動的フィルタあんまり使ってないので自信がありません。添削おながいしま(´・ω・)ス


409:anonymous
07/02/07 13:48:52
>>407
接続要求は飛ぶけど、返事が遮られて返ってきませんヨ。
その為のdynamicです。
動的フィルタってのは、設定してても最初は存在していません。
OUTの場合は、こっちが接続要求を出して始めて出現し、
以降、要求に対する返答パケのIN方向を、自動的に開けてくれるのです。
通信の流れが止まると、一定時間後にIN方向の道も消える。ハズ。

要するに、dynamicでOUTの設定をしていると、
IN側の設定をしなくて済む=IN側の設定を攻撃の対象にされなくて済む
ということではないかと。

ip filter 100 pass * 172.16.1.0/28 tcp 80 * のような設定をすると、
外部からの全てのIPアドレスのポート80から出たパケットは、
172.16.1.0/28の全てのTCPポートにアクセスできるということになります。
それを補うためにさらにフィルタ、フィルタ、時にNAT、さらにフィルタ・・・
となるワケです。



410:SRT
07/02/07 14:29:20
ヤマハ、管理性を高めたSOHO・中小規模向けファイアウォールルータ
URLリンク(enterprise.watch.impress.co.jp)

業務向けクラス、ではないのかな…?

411:( ・ω・)
07/02/07 14:33:35
>>410
業務にもいろいろありますから・・・。
小規模事業所用のVPNルータとしては
相変わらず最適なんじゃないでしょうか。
F/W機能強化されてるみたいだし、
余計なアプライアンスとか入れないで、
ルータ+F/W+VPN のオールインワン
として使うんじゃないかな。

412:anonymous
07/02/07 16:15:46
セキュアなRTって意味ですかねぇ。
今でもついてるFWがどれ程の物になったのかが気になるところ。








まぁ購入予算はないがw

413:鯖缶
07/02/07 19:31:51
拠点間VPN接続だと便利そうだけど、変な所にこだわらなければRTX1100とかでも十分だな

414:maha
07/02/07 20:26:00
価格帯ではスループット相当よさそうだし、
接続数制限なさそうだしFW無料だから
すごくよさそうなんだけど…2ポートかぁ

415:_
07/02/07 22:50:30
漏れ的にはIDSのシグネチャが明らかに少な過ぎる
フリーでも最低シグネチャが1000以上あるのに対し
2桁数字ではおまけ程度しか思えないし
ゲートウェイでスニッファを使うIDSではないと意味がないと
思われ 鯖公開をマジでやりたければ改竄検知システムを
導入するべきだと思ふ 板違いスマソ

416:anonymous
07/02/08 09:44:28 Bgv0N6fA
SSHで、リモートからRTX1100にログインしたいんですが、
上手いこと行きませぬ

pp select 1
pppoe use lan3
pp auth accept pap chap
pp auth myname hoge *
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp address 123.123.123.123/32
ip pp mtu 1454
ip pp secure filter in 10 11 12 13 1000
ip pp secure filter out 100 111 112 113 120 1000 dynamic 3 10 20 30
ip pp nat descriptor 1

ip filter 13 pass * 123.123.123.123 tcp * 22
ip filter 112 pass 123.123.123.123 * tcp,udp,icmp * *
sshd service on
sshd host key generate *

こんなConfigで、
IPアドレスは一つ123.123.123.123/32 のBフレッツ使ってます。
pingには応答するのですが・・・
(LANの内側からのSSH接続も可能です)

気になるのは、Tera Term+TTSSH2で接続が拒否された、と出る割に、
syslog notice on の状態にも関わらず、Rejectのログすら残ってない
ことです。

知恵を貸してください orz

417:あのにます
07/02/08 11:27:19
>>416
/32っつーことはNAT関係ですな。

418:anonymous
07/02/08 11:36:38
>>417
nat descriptor type 1 masquerade

すみませんこれが抜けてました。

                192.168.10.0/24
Bフレッツ--RTX1100--LAN

で、内側への静的マスカレードは一切しておりません。

RTX1100本体をSSHサーバに見立てるにしても、
なにかしらのNATの設定が必要になるのでしょうか。


419:あのにます
07/02/08 11:54:07
>>418
ip filter 適当 pass * 192.168.10.1 tcp * 22
nat descriptor masquerade static 1 適当 192.168.10.1 tcp 22
とかしないといけないんじゃなかったっけ?

420:anonymous
07/02/08 12:03:12
>>419
     ┏━━RTX1100.━┓
外━LAN3           LAN1━[内側ネットワーク]
     ┗━━━━━┛

LAN1が192.168.10.1/24
LAN3 に pp1 として123.123.123.123/32 をつけてるんですが

この状態でも、LAN3-->LAN1に対してNATする必要があるんでしょうか。

ちなみに、内側からは123.123.123.123:22を直接叩けます。



次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

4360日前に更新/337 KB
担当:undef