
このページのスレッド一覧(全7438スレッド)

内容・タイトル | ナイスクチコミ数 | 返信数 | 最終投稿日時 |
---|---|---|---|
![]() |
5 | 4 | 2015年3月21日 07:30 |
![]() |
2 | 9 | 2015年3月18日 18:31 |
![]() |
25 | 26 | 2015年2月16日 20:19 |
![]() |
0 | 4 | 2015年1月26日 16:32 |
![]() |
0 | 12 | 2015年1月21日 12:28 |
![]() |
26 | 36 | 2015年1月15日 09:52 |

- 「質問の絞込み」の未返信、未解決は最新1年、解決済みは全期間のクチコミを表示しています


メインのISPが停止しても、バックアップのISPでインターネットに繋がるようにしたいのですが
RTX810を2台購入してVRRPで解決できるのでしょうか。
メインのISPはフレッツ光、バックアップ用のISPは別回線で安い回線を探しています。
LAN内のハブはバッファローの安いやつものしかありません。
1点

煮込み湯葉さん、こんばんは。
VRRPでルーターバックアップをする場合、外側(回線側)インターフェースで静的NATを行わなければ問題ないはずです。静的NATを行う場合は、VRRPの仮想IPと同じアドレスとする必要があるようです。
LAN側のHUBはできればスイッチングHUBの方がいいですが、リピータHUBでも問題はないと思います。
Cisco860でVRRPを構成したときは問題なくバックアップ回線への切り替え動作しました。
書込番号:17160245
1点

正規の方法は、基本回線のRTX810に規定利用回線接続をしておき、配下L2スイッチ(SWX2200-8G)でのポートリンク・ダウン連動検知させ、基本回線RTX810のL2スイッチとバックアップ回線のRTX810配下L2スイッチでのポート開閉転送する方法ですね。
基本回線のRTX810の方には、LAN2インターフェイスとL2スイッチのポートを監視させるスクリプト構成をしておき、それぞれの接続ポートダウン検知でのL2スイッチルート転送する方法です。
よって、バックアップ回線側のルーターもポートトリガー検知可能なルーターが必要です。
上記の要素を考慮すると、SWX2200-8G(2台)+バックアップ回線用RTX810が推奨です。
若しくは、1台でバックアップ回線の動的切替を可能とするルーターがシンプルです。
※RTX810が勿体無いですが。・・RTX1200でしたら可能です。
NTT光回線でしたら、標準セッションとして2セッション接続許容されますので、回線終端装置にハブを接続して、RTX1200のLAN2インターフェイス側接続(LAN2接続障害時にLAN3インターフェイス接続に切り替える設定投入)で、LAN3インターフェイス接続に別セッションを張る方法です。
書込番号:17165003
1点

>フォア乗りさん
静的NATを使う場合は、VRRPの仮想IPと同じアドレスとする。
Unnumberedの場合は、この辺は気にしなくていいというところなのでしょうか。
リピータHUBはやってみないとできる確証はない感じですかね;参考になります。
>sorio-2215さん
正規の方法だとやはり機器が必要になるのですね。
RTX810はもう1台必要かなとは思っていましたが、SWX2200-8G(2台)は誤算でした。
RTX1200であれば1台で可能なのですね。参考になります。
書込番号:17192361
2点




回線接続のみで、こちらのルーターを使用するのですか?
PPPOE接続、nat-masquarade設定レベルで迷われてるレベルでしたら、こちらのルーターは未使用の方が良いかと存じます。
もし、設定情報等提供希望でしたら、既存config情報提供お願いします。
重要プロバイダーID及びパスワードは、伏字で構いません。
書込番号:18579525 スマートフォンサイトからの書き込み
0点

追加確認箇所は、デフォルトゲート設定コマンド、dns serverコマンド、nat-masquarade outerコマンド、同じくmasquarade innerコマンド。
書込番号:18579547 スマートフォンサイトからの書き込み
0点

レス、ありがとうございます。
PPPoEで検索していると、TCPのmss clampが関係していると思っています。
コマンドマニュアルを見ると、defaultでdisableになっているようなので、
一度、試してみます。
書込番号:18580602
0点

??EO光の場合、MTU数値は一般的な1,454を利用しております。
RTX1210ルーターの場合、PPPOE接続設定においては、MRUオプション及びMTU数値は、1,454を指定してあれば、MSS数値の設定は必要無いかと存じます。
PPPOE接続されているとの事ですが、EO光指定のDNSサーバアドレスを指定していますでしょうか?
※ dns server pp 1 → dns server 60.56.0.135 218.251.89.134
※ dns server select 500001 pp 1 any . restrict pp 1 → dns server select 500001 60.56.0.135 218.251.89.134 any . restrict pp 1
※ provider dns server pp 1 1 → provider dns server 1 60.56.0.135 218.251.89.134
更に言うと、EO光の固定IPサービスの利用はされていませんか?
固定IPサービスを利用していましたら、nat-masquarade設定を変更しなければ、接続許容されません。
下記例として・・
nat descriptor type 300 masquerade
nat descriptor address outer 300 (EO光・グローバルIP)
nat descriptor address inner 300 auto
書込番号:18583779
0点

レスありがとうございます。
無事接続ができました。
ppp lcp mru on 1400
にするとokでした。1454は繋がらなかったと思いますが、、、気のせいかな?
契約は、固定IPです。nat-masquarade関係はまだ見ていません。
現在、各パソコンに繋がるケーブルをつなぐと、スピードが半分くらいにダウンして、
安定しません。(調査中)
ま、取りあえず繋がったので、ほっとしています。
書込番号:18587302
0点

??「ppp lcp mru on 1400」
通常は、ip pp mtu 1454のみでOKな筈ですが・・。
LANケーブルを接続して安定しないとの事ですが、LANケーブルはストレート・クロスの混在、カテゴリレベルの混在等をしていませんか?
更にハブ等の分岐配線ですが、カスケードを2段以内にしていますでしょうか?
CAT7も含めたSTPケーブルを利用すると、ノイズ滞留劣化等が起きる可能性も有ります。STPケーブルを利用される場合、それぞれの機器側にアース配線する様にして下さい。
出来れば、CAT6(UTP)ケーブル・単線・ストレート仕様をご利用ください。
書込番号:18588344
0点

ルーターから、ハブをカスケードしてどのくらい
安定性が損なわれるか、データをお願いします。
CAT6(UTP)ケーブル・単線・ストレートと、CAT5eで
どのくらいの減衰があるのか、データをお願いします。
(あんまりかかわりたくないんだけど、、、)
書込番号:18591984
0点

具体性の有るデータは、同一環境で無ければ、提示は難しいです。
ギガビット通信機器となると、最大で2段までのカスケード数がメーカー保証となりますが、実際の所、パケット衝突の確率・パケットロスの確率が高くなる点、通信量の問題ではなく、
衝突を検知してから、送信元に知らせるまでの時間の遅延が大きくなる点が有ります。
利用しているケーブルとして、CAT混在でクロス混在の時点で、全体のカテゴリレベルは4程度まで落ちる計算、伝送レートでの負荷も単純に4割程度の性能しか出ない形になります。
CAT5Eケーブルは、100Mbps対応ケーブルを無理矢理心線を変更し、本来ギガビット通信許容周波数である、250Mhz以上の周波数帯域を100Mhz周波数心線で利用可能にしている条件が有ります。
100Mhz周波数ケーブルをギガビット通信のケーブルへ転用された場合に、引き回し接続による遅延、特に上り速度・下り速度の均一化の保証が無い仕様が有ります。
CAT5Eケーブルを利用される場合には、規格上1mの近接距離にてギガビット通信の許容と言う条件が有ります。(伝送周波数性能が低いため)
本来、ギガビット通信は、8極8芯1ペアごとに250Mbps(250Mbps x 4ペア=1000Mbps)で送信と受信を兼ねる仕様が必須となっております。中でも、10m以上の迂回配線やカスケードを重ねる場合にも、より線では、迂回する毎に30〜40%の電気抵抗が発生する事になっております。
カテゴリレベルの相違・クロス混在(伝送周波数が足りない)でも、総体で30〜40%の終端抵抗がかかると想定下さい。
書込番号:18592191
2点



会社でデータベース(FileMaker)をPCやiPadで共有しています。
外から見たいという要望があり、RTX1210を検討しています。
VPNについてこれから勉強していく必要があるのですが、
取り急ぎ、家のPCから繋げたい場合、会社だけでなく家のルータもVPN対応にする必要があるのでしょうか。
専門知識がないまま担当になってしまい勉強しながらなのですが、
頭に入れておいたほうが良いことなどありましたら、どうぞご教授ください。
0点

VPNパススルーというのに対応していれば、まず問題はないかと。
ヤマハはコミュニティの情報が豊富だから、そっち覗いた方が良いと思いますよ。
書込番号:18438494
1点

ムアディブさん、ありがとうございます。
NTTに相談したら拠点が増えるごとにコストがかかると言われたのと、ヤマハのサイトでも「3つのオフィス間でつながる」という例で、それぞれにRTX1200が使われていますので、VPNクライアントのルータの役割がよくわからない状態です。
http://jp.yamaha.com/products/network/routers/rtx1210/?mode=model&tab=PD5123546
書込番号:18438522
0点


これ
http://www.rtpro.yamaha.co.jp/
どうつなぎたいのがさっぱりわからんのですけど、、、
>取り急ぎ、家のPCから繋げたい場合、会社だけでなく家のルータもVPN対応にする必要があるのでしょうか。
これが要望なんですよね?
このとおり聞いて
>NTTに相談したら拠点が増えるごとにコストがかかると言われたのと、ヤマハのサイトでも「3つのオフィス間でつながる」という例で、それぞれにRTX1200が使われていますので、VPNクライアントのルータの役割がよくわからない状態です。
こういう答えが返ってきたんでしょうか?
だとしたら酷いと思いますが、、、(笑
VPNというのはトンネルなので、トンネルをどこで始めてどこで終わるのかということです。
そして、ルータは中に性能の低いCPUが入っててソフトで動いてます。つまり小さいコンピュータ。
ルータには出来ないこと、PCには出来ないことというのは、性能を除けば理論的にはありません。もちろん中のソフトが対応してないとダメとかソフトに癖があるとかはある訳ですが。
で、VPNルータは普通、対応しているWindows用のVPNクライアントソフトがあるはずなので、まずはそれを調べます。
めでたくあれば、家のルータはスルーしてくれるだけでOK、トンネルはあなたのPCと会社のルータの間で開設されます。
ただしこういう接続の仕方では、そのPCだけが会社のLANには参加することになります。もしくは、LANからインターネットにアクセスさせたくないというようなの場合もあるでしょう。事務所間を接続するときですね。その場合は、専用装置でトンネルを終端する方が良いでしょう。(あなたのPCをみんなのためにずっとスイッチオンにしてそこに張り付けておかなきゃいけない。再起動したら怒られる等の羽目になる) その装置がもう一台のルータになります。
ルータは機能を限定し、安定化した小さいパソコンに過ぎないです。
OK?
書込番号:18438575
4点

RTX1210は、当方も運用しておりますが、RTX1210を設置する本所にグローバルIPが1個にて支所側にYamahaルーターや他社VPNルーターでのIPSEC-VPN接続(アグレッシブモード)、自宅回線の方につきましては、VPNルーターを予算上用意するのが難しいのであれば、NTT「フレッツVPNワイド」契約を本所と自宅2拠点分契約する方法が有ります。(自宅と本所間については、VPN契約でのIPIP接続)
フレッツVPNワイド等のIPIP接続の場合には、本所側RTX1210の2セッション目及び自宅側はインターネットセッション以外の2セッション目にフレッツVPNワイドの設定投入となります。
ただしフレッツVPNワイドの契約には、拠点分の月額コストがかかる事を想定下さい。
※ https://flets.com/vpnwide/s_fee.html、http://flets-w.com/vpnwide/ryoukin/、月額1,800円×拠点数、契約拠点は全てNTTフレッツ回線適用が条件となります。
自宅側からVPN接続します用途ですが、常時接続の必要性が無く、オンデマンド接続で宜しければ、本所RTX1210にL2TP/IPSEC設定を実施し、リモートダイヤルアクセス接続と言う方法も有ります。
RTX1210を用意するという事は、支所側に何らかのVPNルーターが有るという認識で宜しいでしょうか?
支所側のアプリケーション運用レスポンスの関連で、一定したVPNスループットが必要な場合には、支所側においてもVPNスループット性能が高いルーターが必須となります。
※ 例えば、本所にRTX1210、支所にNEC「UNIVERGE iX2105」やYamaha「RTX810」等。
支所側のスループットはあまり気にする必要が無い場合には、支所側のVPNルーターは中古・オークション等も含め、Yamaha「RTX1100」、「SRT100」、「RT107E」にて対応可能です。
予算に応じた構成を検討下さい。
書込番号:18440730
1点

「外から見たい」という要望が、自宅や別拠点など固定点からということなのか、外出先からということなのかにもよりますが、
外出先からも考慮すると、L2TP/IPsecでVPN張るのが手軽かと思います。
参考までに
http://www.rtpro.yamaha.co.jp/RT/docs/l2tp_ipsec/
書込番号:18440780
1点

しょうがないから調べてみた。
インターネット全般から端末でアクセスする場合のクライアント。
http://jp.yamaha.com/products/network/network_options/vpn_client_software/yms-vpn8-cp/?mode=model
windowsに付属のL2TP/IPSecはサポートしないとあるので、このライセンスが必要ですね。
IPSecは相変わらずコンパチビリティないのね、、、orz
スマートフォンはだいたいサポートするみたいだから問題なし。
書込番号:18441019
1点

確かにL2TP/IPSEC接続は、Windows端末から見てノンサポート扱いですが、ほとんどのケースで問題となるケースとして、リモートダイヤルアクセス側回線が、ルーター(NAT配下)に有る場合が想定されます。
上記の問題の場合には、レジストリ変更にて対応は可能です。
1,「スタート」画面で右クリック→「すべてのアプリ」をクリック→「ファイル名を指定して実行」→「regedit」と入力して「OK」をクリックする。
2,次のレジストリ サブキーを右クリックします。
「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent」
「新規」→「DWORD値」をクリックします。
3,「新しい値#1」ができますので、右クリック、「名前の変更」をクリックする。
「AssumeUDPEncapsulationContextOnSendRule 」
と入力します。
4「AssumeUDPEncapsulationContextOnSendRule 」を右クリックし、「修正」をクリックします。
5「AssumeUDPEncapsulationContextOnSendRule 」をクリックします。「値のデータ」に「2」といれます。ここで必ずパソコンを再起動させて下さい。
上記の調整にて、Windowsパソコンの標準仮想プライベート・ネットワーク接続機能にて、問題は無いかと存じます。
問題の有るケースとしてですが、過去の事例ですとWindowsXP端末仕様で、OSの機能としてVPNの暗号化機能がAESに対応しておらず、VPNルーターのL2TPトンネル設定を3DESモード構成にしなければ接続許容されない問題、Windows7/8.1ベースであれば問題は無いかと存じます。
書込番号:18441376
1点

追加補足です。
本所にRTX1210を想定し、支所にYamaha以外のVPNルーターを利用する場合、VPN接続・死活監視機能として独自のheatbeat監視でのVPN接続維持機能をYamaha側で保有する機能になっておりますので、全拠点Yamahaで統一する場合には、考慮しなくても良いですが、異種メーカー間接続を予算とレスポンスから考慮される場合、VPN接続・死活監視としてdpd死活監視・双方にグローバル固定IPアドレスが必要になるケースも有ります。
NEC系や富士通、Cisco、アライドテレシス系のルーターはdpd死活監視が標準になっております点、双方のルーターのIPSECプログラムの相違が若干有る為、双方にグローバル固定IPが無ければ、不安定なケースも有ります。(IPSEC-VPNでのメインモード接続)
書込番号:18441489
1点

目標構成が微妙に見えていないので、質問させてください。
環境、要望スペックによって、内容にかなりの違いが出てきますので、下の内容はどんな感じでお考えですか?
1.話の内容を拝見すると、外から見たいと言っておられる方は、費用が掛けずにできるだろう的な感じで要望されているようにも見受けられますが如何ですか?
2.会社でお使いの回線は、固定IPですか?動的IPですか?
→動的IPでもDDNSサービスを利用すれば大した違いはありませんが..
3.社内で共有しているデータサイズは大きいですか?
→社内で閲覧していて、サクサク閲覧できていますか?それとももたついていたりしますか?
4.個人宅を除き、会社に複数拠点(事務所)がありますか?また、その拠点間接続もお考えですか?
5.セキュリティは何処まで確保されることをお考えですか?
→鉄壁なのか、漏えいレベルなのか、などなど。
6.現在、設定経験のある機器は何がありますか?
→家庭用でも、企業向けでも。バッファローやIOデータ、コレガやシスコなど。
如何でしょう?
書込番号:18444351
1点

皆様のアドバイスをじっくり拝見させていただいています。
皆さんのおっしゃることは私にはなかなか難解です。。m(__)m
麦タロウ様、ありがとうございます。
1.話の内容を拝見すると、外から見たいと言っておられる方は、費用が掛けずにできるだろう的な感じで要望されているようにも見受けられますが如何ですか?
できることなら、コストは掛けずに実現できればと思っています。
特にランニングコストは抑えたいです。
特にわからなかったのが、VPNルータはサーバのある本社に1台だけでよいのか、拠点分必要なのかという点でした。
これだけたくさんアドバイスをいただきながら、未だよくわかっていません。
2.会社でお使いの回線は、固定IPですか?動的IPですか?
→動的IPでもDDNSサービスを利用すれば大した違いはありませんが..
YAMAHAにDDNSサービスがあると聞いているので、それを利用したいと考えています。
3.社内で共有しているデータサイズは大きいですか?
→社内で閲覧していて、サクサク閲覧できていますか?それとももたついていたりしますか?
検索結果にも左右されますが、概ねストレス無く運用しています。
4.個人宅を除き、会社に複数拠点(事務所)がありますか?また、その拠点間接続もお考えですか?
まずは、iPadセルラーモデル2台の接続を考えています。
将来的(数年後)には個人宅を含めた関連拠点20箇所程度からの接続を一応視野にはいれています。
接続は常時ではなく必要な時だけで、拠点間接続は必要ありません。
5.セキュリティは何処まで確保されることをお考えですか?
→鉄壁なのか、漏えいレベルなのか、などなど。
部外者に漏れて困るものも特になく、ウイルスソフトも入れていません。
6.現在、設定経験のある機器は何がありますか?
→家庭用でも、企業向けでも。バッファローやIOデータ、コレガやシスコなど。
個人向けWi-Fiルータ(BUFFALO等)レベルでしょうか。
GUIがしっかりしているものは調べながらでもできる気がするのですが、
コマンドは全くわからず、また、それを勉強する時間をとりたくありません。
書込番号:18444889
0点

VPNルータにこだわらなくても、SoftEther という選択肢もあるかと思いますが?
書込番号:18444929
1点

「VPNルーターは拠点分必要なのか?」という事ですが、この質問が出る時点で、RTX1210ルーターの重要性が薄れる気がしますが、あくまでもRTX1210は自身でVPNを構成出来る機能(VPNサーバ機能)が有るルーターですが、VPNクライアントに相当します支所用のルーターは同等接続機能が無ければ、RTX1210を選択する意味が有りません。
初心者という事で、RTX1210ルーターでのIPSEC-VPN構成をされる場合におきまして、対向側にIPSEC暗号通信を復号化出来るルーターが必要で有る点を考慮下さい。NTTやKDDIのVPNサービスを利用される場合には、VPNルーターのVPNサーバ機能を利用せず、回線側のVPNサーバを月額負担金にて利用し、その専用VPNサーバへ接続する方式(IPIP接続)になると、ルーターとしてはVPNパススルー迄の機能で良いという事になります。
NTTやKDDIのVPNサービスの利用する形ですと、本機ではなく下位機種「RTX810」や「UNIVERGE iX2105」での構成でも良い形になります。
20拠点程のオンデマンド接続を考慮される場合ですが、NTTやKDDIのVPNサービスの利用ではなく、ルーターのVPNサーバ機能、特にVPNスループットを20拠点分の帯域計算する必要が有りますが、目安として、VPNルーターのVPNスループット性能が目安になるかと存じます。
特にオンデマンドでのリモートアクセスVPNですと、L2TP/IPSEC接続が主体となるかと存じますが、RTX1210につきましては、VPNスループットが最大1.5Gbpsまで対応する形になっておりますが、下位機種ですと最大200Mbpsの性能しか無いので、コマンド設定に慣れている方でしたら、他社VPNルーターの方が、ローコストにVPN性能の良いルーターが対応出来るかと存じます。
※ NEC「UNIVERGE iX2207」・・VPNスループット最大800Mbps、「UNIVERGE iX2105」・・VPNスループット最大440Mbps
ルーターの選択肢として、接続端末数も考慮する必要が有ります。ルーターの接続台数目安として、最大NATテーブル数から計算して、メーカー推奨値・端末1台あたり200テーブルと計算すると、Yamaha「RTX1210」は、65,534÷200=327台、「RTX810」は、10,000÷200=50台、「FWX120」は、最大30,000÷200=150台が目安になります。
VPN接続でも、インターネット回線接続性能と接続端末数、アプリケーション・サーバの通信負荷も考慮し、ネットワーク装置の選択が有る程度限定出来るかと存じます。
それと、VPNルーターにてVPN接続を考慮される場合、DDNSサービスでも代用は可能かと存じますが、DDNSサービスが全く障害などのトラブルが無い訳でも有りませんので、出来ましたら、プロバイダ等の固定IPサービスを検討された方が無難かと考えます。
ASAHIネットですと、プロバイダ料とは別に月額800円にて、固定IPサービスの契約は可能です。
既存契約プロバイダの月額費用も併せ比較検討されると良いかと存じます。
※ http://asahi-net.jp/service/option/fixedip/
書込番号:18445795
2点

コンソール設定の基本要素が解らず、Webコンソールのみにおいても限界が有るのでは?
固定インターネット回線サービスによって制約が有りますが、キャリアの方のVPNサービスを利用する方法が無難かと考えますが・・。
※ 「http://www.otsuka-shokai.co.jp/products/o-cnet/」、「http://business.biglobe.ne.jp/ssl_ras/」、「http://business.biglobe.ne.jp/ipsec/」
書込番号:18448849
1点

まずは、外部から繋いで使い勝手を見てみたい。
というレベルとお見受けしたので、現段階で、RTX1210の必要性はないように思います。
社内のPC台数が、10台程度であれば、
WXR-1900DHP
http://buffalo.jp/product/wireless-lan/ap/wxr-1900dhp/
で、様子を探るというのも手かもれません。マニュアルにもiPadの接続方法も書かれているので、面倒はないかも?
※外部からのVPN同時接続は、3なので、本格的に運用する際には入れ替えが必要ですが...。
CPUは、ギガHzを積んでいるので、そこそこのパフォーマンスは出ると思いますが、現在社内でお使いのルーターは何ですか?
書込番号:18448975
1点

こんにちは。
大きく分けて、VPNには下記2種類があります。
・リモートアクセスVPN(端末とLANをオンデマンド接続する)
⇒ サーバー側はVPNルーター必要
クライアント側はVPNルーター不要(通常のルーターでOK)
・LAN間接続VPN(LANとLANを常時接続する)
⇒ サーバー側もクライアント側もVPNルーター必要
スレを読む限り、現状スレ主さんが必要とされているのはリモートアクセスVPNだと思います。
また、リモートアクセスVPN接続に用いるプロトコルも主に3種類あります(SSL-VPNはちょっと違うので除外)。
・PPTP
・L2TP(実際にはIPSecも併用)
・IPSec
PPTP-VPNは数年前にクラックされ、脆弱性が指摘されていますが、
Buffaloの3000-4000円程度のルーターでもPPTPサーバー機能に対応していたりします。
設定もGUI画面だけでできます(GUIでしかできません)。
もちろん、安定性や実効速度などは業務用製品とは比べるまでもありませんが…
なので、通信に用いる情報の重要度や通信量により割り切れる場合に限られると思います。
また、クライアント/サーバー間の全てのルーターでPPTPパススルーが必須になるので、
物理的にVPN接続不可となるケースもかなり存在します。
(公衆無線LANやキャリアNATのネットワークを経由した場合など)
L2TP-VPNは結構汎用的でありながら、認証や暗号化にIPSecの技術を用いるので、
PPTPよりも強固なセキュリティを確保できます。
麦タロウさんご紹介のWXR-1900DHP(Buffalo)は、L2TPサーバー機能に対応しています。
民生品としてはかなり高価なルーターですが、現状民生品でL2TPサーバー対応しているのはこれくらいです。
設定もGUI画面だけでできます(GUIでしかできません)。
安定性や実効速度などは未知数な部分が多いですが…
なお、IPSecを使用するので、クライアント/サーバー間の全てのルーターでIPSecパススルーが必要になるのですが、
PPTPと異なり、NATトラバーサル(NAT-T)という技術を用いてこの問題を回避可能です。
つまり、クライアント/サーバー双方がNAT-T対応であれば、その間のIPSecパススルーは必要ありません。
最近の機種なら、大概はNAT-Tには対応していると思います。
(YAMAHAのRTX810は発売当初NAT-Tに対応していなくて大問題になってましたが…)
単体のIPSec-VPNは、サーバーと同一メーカーの専用クライアントソフトが必要になる場合が多いです。
LAN間接続ではよく使いますが、リモートアクセスではあまり使わないと考えていいかもしれません。
なので、予算とスキル次第と言ってしまえばそれまでなのですが、
少なくとも業務用で使うのですから、L2TPのリモートアクセスを用いるのが現実的だと思います。
行間を読んでその辺をいろいろ考え、且つスレ主さんが書かれている要望も考慮した結果、
麦タロウさんはBuffaloのWXR-1900DHPを紹介してくれているのでしょうし、
私もその辺りが妥当なところだと思います。
あとは同じくL2TPサーバーに対応したBuffaloのVR-S1000とかでしょうか。
業務用ですけど、BuffaloということもありGUIがそれなりに充実しているので、初級者でも比較的簡単に設定可能です。
書込番号:18455810
1点

すでに視聴されているかもしれませんが、一応貼っておきます。
FileMakerをVPNまたはSSLネットワーク経由で使用することに焦点を当てた講演です。
(1時間もしゃべっている割には、VPNについては細かい説明はないんですが…)
(半分以上はSSLに関するもので、本件には直接関係ない部分です。)
iPad & iPhoneからのリモートアクセスをより安全にするネットワーク構築術
https://www.youtube.com/watch?v=SUcSjX4bVPs
書込番号:18455864
1点

先刻の詳細ですが、大塚商会様VPNサービスですと、「VPN接続型リモートアクセスサービス O-CNET AIR STREAM」がipadやiphoneなどの接続に際し、専用ネットワークの場合でのキャリア越え通信も可能、初回現場調査費及びルーターの工事費(75000円〜 + 80,000円)がかかりますが、月額負担金として、O-CNET AIR STREAM月額利用料・1アカウント1,500円+O-CNET SMILE VPN月額保守費・1拠点 〜 14,100円〜にて提供しています。
※ http://www.otsuka-shokai.co.jp/products/o-cnet-multi-access/airstream.html
対地拠点数に併せて、本所と支所の常時固定接続対応も、「O-CNET SMILE VPN(クローズド網)」サービスにて対応出来ますが、先ずは要望します全体のネットワーク構成により、相談されると良いかと考えます。
書込番号:18456142
1点

使用しているのはRTX810ですが、会社とL2TP/IPsecで接続して、会社のファイルサーバーやIPアドレス制限のかかったサーバーのメンテナンスに使用しております。
クライアントソフトもWindows8.1/7やMacのOS付属のもので問題なく使えています。
ちなみに自宅と会社の環境です。
【会社】
・フレッツ光 マンションタイプ(固定IP)
・光ルーター(ブリッジ)とRTX810を接続
【自宅】
・フレッツ光 マンションタイプ
・光ルーター(ブリッジ)とAterm WG1800HP2を接続
社員10名以下の会社ですが、RTX810ではVPNの対地数が6とぎりぎりなので、その点だけでもRTX1210を選ぶ価値はあるかと存じます。
書込番号:18464832
1点

利用ルーターがRTX810という事で、VPN対地拠点数が最大6対地ですが、複数拠点接続は、本所・支所含めて、IPSEC及びL2TP接続も含めて6トンネルギリギリだという認識で宜しいでしょうか?
また、「VR-S1000」ルーターですと、VPNスループットが最大100Mbpsとなり、本所ルーターに選択するに、動作及び通信安定性上、一定のリスクが有ると、「RTX1210」の選択しているのですね?
私の立場でしたら、NEC「UNIVERGE iX2105」でもOKかと存じますが・・。
通販で、6万前後(新品)で入手可能かと・・。
予算が有ればRTX1210でも構いませんが、出来るだけ予算をかけたくない(通信性能と安定性も犠牲にしたくない)、コンソール設定に慣れているという事、中古・オークション等でも安価な入手可能かと。
書込番号:18464933
1点



有線ルーター > MICRO RESEARCH > NetGenesis GigaLink2000 MR-GL2000
対応セキュリティにUPnP/VPNと書いてりますが、
このVPNはこいつ自身がVPNサーバ機能搭載って意味じゃないですよね?
メーカーサイトを参照したところ以下のように書いてあったので。
+++++++++++++++++++++++++++++
IPSecパススルー(1セッション)、PPTP変換(複数セッション)に対応していますので、ルーターを介したVPNネットワークを構築することが可能です。
※VPN接続機能(ルーター自身がVPN接続を行う機能)には対応していません。
書込番号:18400127 スマートフォンサイトからの書き込み
0点

そういうことです。
安くIPSec VPNやろうと思ったら、ECS LIVAみたいな軽量x86マシンにIIJのソフトルータ入れるか、Linuxをチューンするしかないと思う。
Linuxの場合はBotのターゲットになる可能性が高いので要注意。開いてるポートの脆弱性情報には警戒しておく必要があります。
もうちょっと手軽にVPN出来れば個人クラウドが流行ると思うんですけどね。
書込番号:18400209
0点

>PSecパススルー(1セッション)、PPTP変換(複数セッション)に対応していますので、ルーターを介したVPNネットワークを構築することが可能です。
※VPN接続機能(ルーター自身がVPN接続を行う機能)には対応していません。
PPPoEのパススルーと同じで、
VPNサーバーをLANに配置しておけば、本機はVPNの通信の邪魔はせずに、
そのまま通せますと云う意味だと思います。
書込番号:18400539
0点

サーバ側は穴開けないとダメかも。
PPPoEは内部発信だからいいんだけども。
書込番号:18401762
0点

このルーターを購入するのであれば、あれこれとVPNサーバやルーターとの連携など考えないといけないので、Yamaha「RTX810」、NEC「UNIVERGE iX2105」、アライドテレシス「AR560S」等を購入された方が賢明かと考えます。
中古・オークション、新品などを踏まえて検討すれば、金額は前後するかと存じます。
書込番号:18408981
0点



有線ルーター > MICRO RESEARCH > NetGenesis GigaLink2000 MR-GL2000
この商品を使用してますが安定し,スループットも満足してます。
このルーターの下にBB光ユニットをぶらさげているのですが,どうしてもBBフォンがつながりません。
UPNPも有効です。
バッファローのルーターだとデフォルトでつながっていたのですが,なにか設定が必要でしょうか?
0点

BBフォンを使うには、光BBユニットでPPPoE認証が必要かと思いますが、NetGenesis GigaLink2000 の設定でPPPoEブリッジを有効にできませんか?
書込番号:14845032
0点

LsLoverさん ヒントをありがとうございます。
オンラインマニュアルをみているのですが、この機種はPPPoEブリッジの設定がないようです。
このルーターはIP電話ができないんでしょうか?
困った。
書込番号:14857558
0点

「PPPoEブリッジ」については、「PPPoEパススルー」などと記載されている場合もあるかと思いますが、設定項目はないのでしょうか?
BB光ユニットの形名の記述がないのですが、INTERNET側(前段)をBB光ユニットとし、後段をMR-GL2000とするネットワーク構成は構築できませんか?
書込番号:14857927
0点

WAN1ポートとWAN2ポートをブリッジ接続で使用できると良かったんですけどね。
現状では、WAN1ポートにハブを接続して、そのハブに上流回線と本機とBB光ユニットを繋いで分岐させるか、
あるいはBB光ユニットにLANポートが複数あるのであれば、そちらに本機をぶら下げる形に繋ぐのではだめなのでしょうか?
書込番号:14859636
0点

こんばんは。はじめまして。
光BBユニットを最上流にして、その下に本機をつなぐとBBフォンはつながるんですが、回線速度が
6M(光ネクストですよ。)とか極端に速度が低下してしまい実用上支障がでるくらい遅いです。
パソコンは、BBユニットにLANポート接続です。
終端装置からでるケーブルにハブをかまして、それに平行して本機とBB光ユニットを接続してみます。
書込番号:14859960
0点

ハブに本機とBB光ユニットを並列して接続してみたところBBフォンがつながりました。
以前はBB光ユニットに接続すると反応が悪くなるし、回線速度は低下するしさんざんでしたので、本機を導入したところ60Mまで速度が改善してます。
みなさまアドバイスありがとうございました。
ハブが余計ですがこれでいってみます。
書込番号:14860033
0点

上流でハブによる分岐をして上手くいったとのころ。おめでとうございます。
でもなるべく余計なものを繋げず、シンプルにしたいと思うのは当然ですね。
現在メーカーの問い合わせはメールやWebのフォームでは受けていないよ
うなので、アンケートフォームから、WAN1-WAN2 のブリッジ接続(ハブのよ
うに機能)あるいは PPPoE パススルーかどちらか実現して欲しいと要望を
書いておきました。
無線LAN搭載モデルも復活して欲しいなぁ。
書込番号:14867863
0点

nws3260さん こんにちは。アドバイスありがとうございます。
ルーターの前にハブをもってくるとは盲点でした。
「PPPoEブリッジ」PPPoEパススルー」ともオンラインマニュアルにでてなくやっぱり対応しないんですねぇ。
>でもなるべく余計なものを繋げず、シンプルにしたいと思うのは当然ですね。
このお考えに私も完全に同意します。
私もメール送ろうとしたのですが、フォームがさがせないです。
不思議に思うのは、これを使われている知識がある方々はどうしているんでしょうか?
普通に本機でPPPOE接続して各プロバイダのIP電話がたぶん使えなくなるかと。
何か設定があるんでしょうか?
書込番号:14869107
0点

NTT東日本のBフレッツですが、NTTの置いて行った光モデム(電話回線のアダプターを兼ねている)のLAN端子と NetGenesis のWAN端子を繋げる形で特に問題なく使えています。(NTTの光モデムがPPPoEパススルーしてくれるので)
残念ですが、BBユニットがちょっとクセがあるのではないかと・・・
書込番号:14913531
0点

お世話になります。お尋ねの件ですが、BBユニット接続回線がIPV6(IPOEハイブリット接続)の場合、BBユニットのIPV6パススルー設定と配下ルーター(GL2000)にIPV6プレフィックス接続設定をしてみるとどうでしょうか?
もう一つは、基点ルーターにGL2000にする場合、IPV6プレフィックス設定とDMZホスティング設定で、パケット転送(LAN側任意固定IP設定)、配下BBユニットの接続モードをWAN固定IP(DMZにて設定した固定IP)・デフォルトゲート(GL2000のIP)・優先DNSをYahooの優先DNSといった設定をしてみるとどうでしょうか?
要は、基点ルーターをGL2000にした時点で、配下のBBユニットでSIPレジスト可能かの検証が必要かと存じますが、基点ルーター側でSIPレジストポートの転送設定にDMZが利用出来るかもしれませんといった感想です。
多少イレギュラーな設定ですが、GL2000がSIPパケットの優先制御がうまくいけばの話です。
書込番号:15564707
0点

先程の補足ですが、GL2000を導入されているので結果論ですが、光NEXT-IP電話に接続+データ通信を考慮する場合、同一価格帯であればYamaha製「NVR500」の方が良いかと存じます。WAN2ポートはありませんが・・・。
書込番号:15564763
0点

ハブの撤去ですが、MR-GL2000のLANポートの3つを
VLANで独立したハブ化させたらどう?
ポートが余っているなら、出来そうな気がする。
P.S.
それにしても、MR-GL2000はいい仕事してくれるなぁ。
CiscoのRVS4000から乗り換えたけど、1msほど遅延が減ったよ。
まぁ、RVS4000はLinkSysの過去製品の再販だから仕方がないのかなと。
書込番号:18391798
0点



約1年ぶりくらいに2ちゃんねるに書き込もうとしたら以下のメッセージが出て書き込めませんでした。
「Request Time-out」
その間、まったく設定は変えていませんし、PC,ルーターとも再起動しても同じです。
またパソコン(OS=win7)、スマホのWifi接続からでも同じ状態です。
お恥ずかしい悩みで申し訳ないのですが、現在大変困っております。
どうか、アドバイスよろしくお願いします。
0点

ROM専では困るのでしょうか?
書込番号:18344819 スマートフォンサイトからの書き込み
1点

Skypeを使ってたら終了させると書けるかもしれない。
色々対策的には
2chに Request timed out/Internal Server Errorで書けない件
てスレッドが立ってるので読んでみるといいかも
書込番号:18344855
3点

神の啓示と考えて、これを機会に "2ch" などとは縁を切ってはいかが?
書込番号:18344886
4点

みなさんありがとうございます。
どうしてもペット関連について黙っていられない項目があったので、久々に書こうとしたら例のメッセージが出てきました。
電気しつじさん
今Skypeをアンインストールしたのですが、状況は変わりませんでした。
またそこのサイトも最初に目を通したのですが、そこにある用語がNVR500のどの設定なのか当てはめ方が判らず、ちんぷんかんぷんでした。
すいませんが、コレに懲りず、引き続きアドバイス宜しくお願いします。
書込番号:18345349
0点

自分で探してみて下記あたりが該当しそうなのですが。
http://blog.livedoor.jp/enact/archives/33870958.html
NVR500の場合、どこをどのように設定変更すればよろしいのでしょうか?
...何卒宜しくお願いします。
書込番号:18345387
0点

2ちゃんねる側のセキュリティの一環で、TCPポート443/995/1723番を閉じてあげれば良いのですが、Yamahaルーターですとコマンド登録になりますね。
Yamaha-Webメニュー→詳細設定と情報から、コマンド実行にて、「show config」コマンドにて出力された設定情報を知らせて頂けると具体的な案内は可能かと存じます。
※ プロバイダ情報等、個人情報は伏せて構いません。
「no nat descriptor masquerade static 200 1 (ルーターIP) tcp 1723」、「no nat descriptor masquerade static 200 2 (ルーターIP) gre」にて、PPTPパススルーは解除される筈です。
IPフィルターの記述での対応として、「ip filter 200001 reject * (ルーターIP) tcp * 443」、「
ip filter 200002 reject * (ルーターIP) tcp * 995」が参考になるかと。
上記IPフィルターのreject規制を、WANインターフェイスのin側へ設定する形になります。
書込番号:18349019
1点

補足です。
「show config」コマンド出力させると、接続プロバイダ情報も出力されてしまいますので、その部分を伏字にして下さいとの事です。→※ プロバイダ情報等、個人情報は伏せて構いません。
書込番号:18349026
1点

sorio-2215様、平様
お付き合いいただきありがとうございます。うれしいです。
sorio-2215様
[トップ] > [詳細設定と情報] > [コマンドの実行] > "show config"←このような感じの入力でしょうか?
もしそれでよろしければ以下の通りでした。
> 設定に変更はありません。
>[ コマンド入力結果(最新の実行ログ) ]
# show config
# NVR500 Rev・・・略・・・・
# MAC Address : 00・・・略・・・
# Memory 64Mbytes・・・略・・・
↓
↓
↓
以後100行くらいにわかる英語コマンド(?)が表示されましたが、お恥ずかしながらどの部分が個人情報なのかわからず、こちらへのコピペを躊躇しております。もしよろしければ引き続き宜しくお願いします。
さらに自力で探して下記のサイトを見つけました。
http://plaza.rakuten.co.jp/ake777/diary/201401050000/
直接「YAMAHA NVR500」設定の仕方が書いてあるようなのですが、どこをどのように設定変更したら良いかちんぷんかんぷんでした。
上記の設定変更の仕方だけでもよろしいので、ぜひ懲りずにアドバイスをお願いします。
つまらない素人の質問にお付き合いいただき本当に申し訳ありませんが、重ね重ね宜しくお願い致します。
書込番号:18351755
0点

個人情報としては、恐らく「pp select 1」から「pp enable 1」の間にプロバイダ接続情報の記述が有るかと存じます。契約回線・プロバイダはどちらでしょうか?
NTT光等でしたら、上記に記載が有るかと存じます。
例・・pp select 1
pp name PRV/1/1/1/0/0/0:BIGLOBE
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname abcdeef@biglobe.ne.jp abcdefg ← ここの部分です。
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp nat descriptor 1000
pp enable 1
provider set 1 BIGLOBE
provider dns server pp 1 1
provider select 1
show configにて出力されました情報についてですが、
出来ましたら、テキスト出力されました情報の全て分割記載でも構いませんので、掲載願います。
書込番号:18352220
1点

Config情報のテキスト・転記の件ですが、理解出来ましたか?
最低限必要な情報としては、「ip lan1 address」から始まる情報と、「ip filter」から始まる情報全て、「nat descriptor」から始まる情報が無ければ、適切な情報提供難しいです。
先刻の「pp select 1」〜「pp enable 1」までの情報の中で、プロバイダ情報が記載有れば(pp auth mynameから始まる)、それは伏字で良いという事です。
書込番号:18354235
1点

sorio-2215様
私でもわかりやすい説明でのご回答、誠にありがとうございます。
また返信が遅くなりましたことお詫び申し上げます。
早速ためしたところ以下の通りです。
# show config
# NVR500 Rev.11.00.07 (Wed Dec 22 10:48:02 2010)
# MAC Address : 00:a0:de:7e:61:22, 00:a0:de:7e:61:23
# Memory 64Mbytes, 2LAN, 1BRI
# main: NVR500 ver=00 serial=S35039604 MAC-Address=00:a0:de:7e:61:22 MAC-Addre
ss=00:a0:de:7e:61:23
# Reporting Date: Jan 10 11:39:59 2015
ip route default gateway pp 1 filter 500000 gateway pp 1
ip lan1 address 192.168.24.1/24
ip lan1 proxyarp on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/5/0/0:ocn
pp select 1
pp name PRV/1/1/5/0/0:ocn
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pppoe call prohibit auth-error count off
pp auth accept pap chap
pp auth myname 略
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024
200025 200030 200032 200080 200081
ip pp secure filter out 200004 200005 200013 200020 200021 200022 200023 20002
4 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098
200099
ip pp nat descriptor 1000
netvolante-dns hostname host pp server=1 略.aa0.netvolante.jp
pp enable 1
provider set 1 ocn
provider dns server pp 1 1
provider select 1
pp select anonymous
pp name RAS/VPN:
pp bind tunnel1
pp auth request mschap-v2
pp auth username 略
ppp ipcp ipaddress on
ppp ccp type mppe-any
ppp ipv6cp use off
ip pp remote address pool 192.168.24.3
pptp service type server
pp enable anonymous
tunnel select 1
tunnel encapsulation pptp
pptp tunnel disconnect time off
tunnel enable 1
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.24.0/24 * * * *
ip filter 200004 reject 192.168.24.15 * * * *
ip filter 200005 reject 192.168.24.13 * * * *
ip filter 200006 reject 192.168.24.20 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.24.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.24.0/24 icmp * *
ip filter 200031 pass * 192.168.24.0/24 established * *
ip filter 200032 pass * 192.168.24.0/24 tcp * ident
ip filter 200033 pass * 192.168.24.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.24.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.24.0/24 udp domain *
ip filter 200036 pass * 192.168.24.0/24 udp * ntp
ip filter 200037 pass * 192.168.24.0/24 udp ntp *
ip filter 200080 pass * 192.168.24.1 tcp * 1723
ip filter 200081 pass * 192.168.24.1 gre * *
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor type 1000 masquerade
nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723
nat descriptor masquerade static 1000 2 192.168.24.1 gre
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.24.31-192.168.24.40/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
dns private name setup.netvolante.jp
pptp service on
analog supplementary-service pseudo call-waiting
analog extension dial prefix line
analog extension dial prefix sip prefix="9#"
#
お時間のあります時にご回答いただければ幸いです。何卒よろしくお願いします。
※用事で返信は早くても明日以降となりますのでご容赦下さい。
書込番号:18354636
0点

Config情報確認しました。
Config情報から、確認したい点が有ります。
PPTP-VPNネットワークを外部から、NetvloanteDNSドメイン宛てにしているのでしょうか?
しているのであれば、以下記述の「no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723」と「no nat descriptor masquerade static 1000 2 192.168.24.1 gre」、「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」、「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」は実行しないで下さい。
先ずNATエントリーのPPTP透過コマンドを削除確認して下さい。(PPTP-VPNしていない場合)
「no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723」、「no nat descriptor masquerade static 1000 2 192.168.24.1 gre」コマンドを、詳細設定と情報→コマンド実行にて入力実行して下さい。
次に、ip filterコマンドの「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」、「no ip filter 200081 pass * 192.168.24.1 gre * *」をコマンド実行して下さい。
以下コマンド実行して下さい。
ip filter 200038 reject-nolog 206.223.144.0/20 * tcp * https
ip filter 200039 reject-nolog 206.223.144.0/20 * tcp * 995
ip filter 200040 reject-nolog 206.223.144.0/20 * tcp * 1723
ip filter 200041 reject-nolog 206.223.144.0/20 * gre * *
ip filter 200042 reject-nolog 207.29.224.0/19 * tcp * https
ip filter 200043 reject-nolog 207.29.224.0/19 * tcp * 995
ip filter 200045 reject-nolog 207.29.224.0/19 * tcp * 1723
ip filter 200046 reject-nolog 207.29.224.0/19 * gre * *
最後に、以下コマンド実行して下さい。
「pp select 1」→「ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081」→「pp select none」→「save」→「restart」
一端ルーターが投入コマンドに対し、メモリセーブ・再起動しますので、再起動後に2ちゃんねるの書き込み可能か確認下さい。
書込番号:18355438
1点

追伸 2ちゃんねる側のセキュリティ構成により、PPTPサーバが利用不能になるケースも有りますので、出来ればルーターのPPTPサーバ機能ではなく、L2TP構成に変更可能でしたら、そちらの方が賢明かと存じます。
ルーターの機種変更が必要ですが・・。
※ Yamaha「RTX810」、Buffalo「VR-S1000」など。
書込番号:18358285
1点

sorio-2215様
ありがとうございます。また返信が遅くなりましたことお詫び申し上げます。
このルーターでも、以前では問題なく書き込み出来ておりました。
現在の環境としてOCNのADSLで、このルーターを介して私はWIN7を使用、その他は2台(2000,XP)家族が使用しております。
ただし私を含めた家族全てが初期設定が出来なかったので、ルーター設置等は全て専門業者にお願いしました。
>PPTP-VPNネットワークを外部から、NetvloanteDNSドメイン宛・・・
まずお恥ずかしながら、上記の意味が不明です。
確認するには「詳細設定と情報」からクリックしてから進むのでしょうか?
>no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723」と「no nat descriptor masquerade static 1000 2 192.168.24.1 gre」、「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」、「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」
こちらも、実行の“する”する“しない”とはどこで設定するのでしょうか?
またPPTP-VPNしていない場合、またしている場合も、どこをクリックして確認すればよろしいのでしょうか?
もしご回答いただけましたら、明日以降再度ご報告いたします。
本当に無知であきれていると思いますが・・・何卒ご指導よろしくお願いします。
書込番号:18358533
0点

「PPTP-VPNネットワークを外部から、NetvloanteDNSドメイン宛・・・まずお恥ずかしながら、上記の意味が不明です。確認するには「詳細設定と情報」からクリックしてから進むのでしょうか?」
上記の件ですが、出先からモバイル端末(スマートフォン含む)アクセスで、自宅パソコン等にアクセスしているかどうかは、ルーターのConfig内容として設定されております。
それがPPTP-VPN設定という事なのですが、不要と言う判断で宜しいでしょうか?
下記ConfigがPPTP-VPN設定内容でした。
pp select anonymous
pp name RAS/VPN:
pp bind tunnel1
pp auth request mschap-v2
pp auth username 略
ppp ipcp ipaddress on
ppp ccp type mppe-any
ppp ipv6cp use off
ip pp remote address pool 192.168.24.3
pptp service type server
pp enable anonymous
tunnel select 1
tunnel encapsulation pptp
pptp tunnel disconnect time off
tunnel enable 1
「no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723」と「no nat descriptor masquerade static 1000 2 192.168.24.1 gre」、「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」、「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」
上記の設定投入は、詳細設定と情報→コマンド実行にて、白枠内にそれぞれ1行づつ転記して貰えば良いです。
例 no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723 →enter
no nat descriptor masquerade static 1000 2 192.168.24.1 gre →enter
no ip filter 200080 pass * 192.168.24.1 tcp * 1723 →enter
no ip filter 200080 pass * 192.168.24.1 tcp * 1723 →enter
enterは、キーボードで改行するという意味です。(→enter までコマンドに転記はしないで下さい)
最後にコマンド実行の下部の設定の確定ボタンをクリックするだけです。
同様に、
詳細設定と情報→コマンド実行から、下記コマンドを転記、最後に下部の設定の確定ボタンをクリックして下さい。
ip filter 200038 reject-nolog 206.223.144.0/20 * tcp * https
ip filter 200039 reject-nolog 206.223.144.0/20 * tcp * 995
ip filter 200040 reject-nolog 206.223.144.0/20 * tcp * 1723
ip filter 200041 reject-nolog 206.223.144.0/20 * gre * *
ip filter 200042 reject-nolog 207.29.224.0/19 * tcp * https
ip filter 200043 reject-nolog 207.29.224.0/19 * tcp * 995
ip filter 200045 reject-nolog 207.29.224.0/19 * tcp * 1723
ip filter 200046 reject-nolog 207.29.224.0/19 * gre * *
次に、詳細設定と情報→コマンド実行にて、1行づつ転記して下さい。
pp select 1 →enter
ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081 →enter
pp select none →enter
save →enter
restart →enter
書込番号:18360250
1点

sorio-2215様
ご丁寧に本当にありがとうございます。
>出先からモバイル端末(スマートフォン含む)アクセス・・
(意味が違うかもしれませんが)スマホにて屋内(圏内)でwifiアクセルするかもしれませんが、外出先からアクセルすることはありません。
またご指示頂いたとおり入力した結果は以下の通りでした。
コマンド "no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723" を入力しました。
コマンド "no nat descriptor masquerade static 1000 2 192.168.24.1 gre" を入力しました。
コマンド "no ip filter 200080 pass * 192.168.24.1 tcp * 1723" を入力しました。
コマンド "no ip filter 200080 pass * 192.168.24.1 tcp * 1723" を入力しました。
[ コマンド入力結果(最新の実行ログ) ]
# no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723
# no nat descriptor masquerade static 1000 2 192.168.24.1 gre
# no ip filter 200080 pass * 192.168.24.1 tcp * 1723
# no ip filter 200080 pass * 192.168.24.1 tcp * 1723
#
.
CORNER
↓
次
↓
コマンド "ip filter 200038 reject-nolog 206.223.144.0/20 * tcp * https" を入力しました。
コマンド "ip filter 200039 reject-nolog 206.223.144.0/20 * tcp * 995" を入力しました。
コマンド "ip filter 200040 reject-nolog 206.223.144.0/20 * tcp * 1723" を入力しました。
コマンド "ip filter 200041 reject-nolog 206.223.144.0/20 * gre * *" を入力しました。
コマンド "ip filter 200042 reject-nolog 207.29.224.0/19 * tcp * https" を入力しました。
コマンド "ip filter 200043 reject-nolog 207.29.224.0/19 * tcp * 995" を入力しました。
コマンド "ip filter 200045 reject-nolog 207.29.224.0/19 * tcp * 1723" を入力しました。
コマンド "ip filter 200046 reject-nolog 207.29.224.0/19 * gre * * " を入力しました。
[ コマンド入力結果(最新の実行ログ) ]
# ip filter 200038 reject-nolog 206.223.144.0/20 * tcp * https
# ip filter 200039 reject-nolog 206.223.144.0/20 * tcp * 995
# ip filter 200040 reject-nolog 206.223.144.0/20 * tcp * 1723
# ip filter 200041 reject-nolog 206.223.144.0/20 * gre * *
# ip filter 200042 reject-nolog 207.29.224.0/19 * tcp * https
# ip filter 200043 reject-nolog 207.29.224.0/19 * tcp * 995
# ip filter 200045 reject-nolog 207.29.224.0/19 * tcp * 1723
# ip filter 200046 reject-nolog 207.29.224.0/19 * gre * *
#
↓
次
↓
コマンド "pp select 1" を入力しました。
コマンド "ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081" は入力できません。
エラー: パラメータは整数で指定してください。
コマンド "pp select none" を入力しました。
コマンド "save" を入力しました。
再起動します。
本製品のLED点滅終了後、アクセスを再開してください。 設定に変更はありません。
以上です。
お忙しいところ恐れ入りますが、引き続きよろしくお願いします。
※所用により返信は明日になりますのでご容赦下さい。
書込番号:18362020
0点

了解です。うまい事コマンド実行出来た様ですね。(コマンド実行=ルーターの設定という事です)
ルーターの再起動完了後に、念のため再度、詳細設定と情報→コマンド実行から、「show config」にて、設定内容テキスト出力→提示出来ますでしょうか?
テキスト提示後に、再度不要PPTP-VPNのトンネル・コマンドの削除を行います。
no pp select anonymous →enter
no tunnel select 1 →enter
下部の設定の確定ボタンをクリック
上記コマンドを実行願います。
最後に、save →enter
restart →enter
下部の設定の確定ボタンをクリック
書込番号:18364705
1点

エラーコード、コマンド "pp select 1" を入力しました。
コマンド "ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081" は入力できません。
上記ですが、
pp select 1 →enter
ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081
上記 ip pp secure filter in の後ろ数字ですが、200038から改行されてしまってますので、連文節でお願いします。
200003から2000081まで連文節です。数字打った後、半角スペースで続けて下さい。
書込番号:18364738
1点

sorio-2215様
ご丁寧に本当にありがとうございます。
ルーターを再起動し、再度“show config”を入力したら下記の通り表示されました。
↓
↓
↓
コマンド "show config" を入力しました。
設定に変更はありません。
[ コマンド入力結果(最新の実行ログ) ]
# show config
# NVR500 Rev.11.00.07 (Wed Dec 22 10:48:02 2010)
# MAC Address : 00:a0:de:7e:61:22, 00:a0:de:7e:61:23
# Memory 64Mbytes, 2LAN, 1BRI
# main: NVR500 ver=00 serial=S35039604 MAC-Address=00:a0:de:7e:61:22 MAC-Addre
ss=00:a0:de:7e:61:23
# Reporting Date: Jan 13 08:55:08 2015
ip route default gateway pp 1 filter 500000 gateway pp 1
ip lan1 address 192.168.24.1/24
ip lan1 proxyarp on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/5/0/0:ocn
pp select 1
pp name PRV/1/1/5/0/0:ocn
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pppoe call prohibit auth-error count off
pp auth accept pap chap
pp auth myname ・・・略・・・
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024
200025 200030 200032 200080 200081
ip pp secure filter out 200004 200005 200013 200020 200021 200022 200023 20002
4 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098
200099
ip pp nat descriptor 1000
netvolante-dns hostname host pp server=1 ・・・略・・・
pp enable 1
provider set 1 ocn
provider dns server pp 1 1
provider select 1
pp select anonymous
pp name RAS/VPN:
pp bind tunnel1
pp auth request mschap-v2
pp auth username ・・・略・・・
ppp ipcp ipaddress on
ppp ccp type mppe-any
ppp ipv6cp use off
ip pp remote address pool 192.168.24.3
pptp service type server
pp enable anonymous
tunnel select 1
tunnel encapsulation pptp
pptp tunnel disconnect time off
tunnel enable 1
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.24.0/24 * * * *
ip filter 200004 reject 192.168.24.15 * * * *
ip filter 200005 reject 192.168.24.13 * * * *
ip filter 200006 reject 192.168.24.20 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.24.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.24.0/24 icmp * *
ip filter 200031 pass * 192.168.24.0/24 established * *
ip filter 200032 pass * 192.168.24.0/24 tcp * ident
ip filter 200033 pass * 192.168.24.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.24.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.24.0/24 udp domain *
ip filter 200036 pass * 192.168.24.0/24 udp * ntp
ip filter 200037 pass * 192.168.24.0/24 udp ntp *
ip filter 200038 reject-nolog 206.223.144.0/20 * tcp * https
ip filter 200039 reject-nolog 206.223.144.0/20 * tcp * 995
ip filter 200040 reject-nolog 206.223.144.0/20 * tcp * 1723
ip filter 200041 reject-nolog 206.223.144.0/20 * gre * *
ip filter 200042 reject-nolog 207.29.224.0/19 * tcp * https
ip filter 200043 reject-nolog 207.29.224.0/19 * tcp * 995
ip filter 200045 reject-nolog 207.29.224.0/19 * tcp * 1723
ip filter 200046 reject-nolog 207.29.224.0/19 * gre * *
ip filter 200081 pass * 192.168.24.1 gre * *
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor type 1000 masquerade
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.24.31-192.168.24.40/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
dns private name setup.netvolante.jp
pptp service on
analog supplementary-service pseudo call-waiting
analog extension dial prefix line
analog extension dial prefix sip prefix="9#"
#
↓
↓
↓
このあとに以下を実行するのでしょうか?(念のためまだ実行しておりません)。
>no pp select anonymous →enter
>no tunnel select 1 →enter
>下部の設定の確定ボタンをクリック
>上記コマンドを実行願います。
>最後に、save →enter
>restart →enter
書込番号:18365509
0点


クチコミ掲示板検索
新着ピックアップリスト
-
【その他】画像生成AI入門
-
【Myコレクション】グラボだけのつもりが芋蔓式に総とっかえになっちゃった
-
【その他】BTOパソコンを自作するとどうなるか
-
【欲しいものリスト】冬ボーナスで買うもの
-
【欲しいものリスト】メインアップグレードv4.23
価格.comマガジン
注目トピックス

(パソコン)
