- - PR -
リモートアクセスVPNでのIP割り当て(RTX1000)
| 投稿者 | 投稿内容 |
|---|---|
|
投稿日時: 2005-11-26 16:04
ご不便をおかけしてしまい、すみません。
増刷しない、なんていうことはありませんので、いましばらくお待ちいただければと思います。版元の方に確認してみましょうか ? _________________ www.kojii.net |
|
投稿日時: 2005-11-27 16:40
ありがとうございます。
ビギナーズガイドは買ったのですが、こちらにはRTX1000のPPTP接続VPNのことは書かれていなかったので、できれば欲しい一冊です。・・・質問を見てのとおり、私がビギナーには違いないのですが・・・。 コマンドリファレンス、ダウンロードしました。 dhcp service relay dhcp relay server 192.168.0.1(DHCPのアドレス) でよいでしょうか? それと、続けて質問ですいません。DHCPリレーにした場合、VPN設定の ip pp remote address はどのように書けばよいのでしょうか? みなさんの親切さに甘えてすいません。 |
|
投稿日時: 2005-11-29 19:21
こんばんは。
ip pp remote address dhcpc で、PPTPによるVPN接続ができるようになりました。 でも、IPアドレス指定でリモートデスクトップの場合にだけ上手くいき、 それ以外の場合は、IPアドレスでもコンピュータ名でも、見つからないというエラーが返ってきてしまいます。 わけがわからなくなってきてしまいました。 |
|
投稿日時: 2005-11-29 21:59
VPN 接続には LAN 側のパケットフィルタが影響します。確認してみてください。
その昔、私もこれでハマりました。 _________________ www.kojii.net |
|
投稿日時: 2005-12-02 12:40
すみません、お返事が遅くなりました。
ちょうど、在庫切れのタイミングにあたってしまったようです。ご不便をおかけして申し訳ございません。増刷する方向で調整中ですが、実際にブツが出回るには、もう少し時間がかかりそうです。 東京近辺にお住まいなら、私の手持ちを… という方法もあるのですが。 _________________ www.kojii.net |
|
投稿日時: 2005-12-02 15:13
こんにちは。
御返答ありがとうございます。 残念ながら名古屋なので・・・。 早く欲しいところです。 ヤマハさんのサポートにも、設定ファイルと共に、 IPアドレス指定でリモートデスクトップの場合にだけ上手くいくとの質問を送ったのですが、 >コンピュータ名や、ネットワークブラウズによるアクセスは困難と >考えられます。コンピュータ検索やIPアドレスでの接続をお試しい >ただけますでしょうか。 という回答でした。残念。 ヤマハさんのサポートは親切で、個別の質問にもちゃんと対応してくれるのに、 全然できないとは、私はホンとにヘボです。 >LAN 側のパケットフィルタ ですか。 やっぱりTCP1723とGREの他にも幾つかあるんですよね。微妙に接続できることからしても。 フィルタを調べます。 ネットワークの設定をするのは初めてなのですが、夜中にならないと試せないのは辛いですね。 ネットワーク管理者さんの苦労が身に染みました。 それとは別に、 ip pp remote address dhcpc と設定したら、その日のうちにIPが全部リースされてしまいました。 (今は設定を変えましたが) これは、よろしくないことですよね。 |
|
投稿日時: 2005-12-31 20:34
こんばんは。
井上孝司さんの「ヤマハルータでつくるインターネットVPN」をやっと購入することができたので、それにならって、設定してみました。 この設定で、LAN内のPCへリモートアクセスVPN(PPTP)を行うだけではなく、LAN内のPCから自宅のPCへVPN(PPTP)接続を行おうとすると、「ユーザー名とパスワードを検証中」となった後で、「エラー721:リモートコンピュータが応答しません」と、エラーになってしまいます。 多分ファイアーウォールの設定がおかしいのだと思いますが、どうにもわからないです。 長々と設定を綴ってしまってすいません。 よろしくお願いいたします。 ip route 192.168.100.0/24 gateway pp 1 ip filter source-route on ip filter directed-broadcast on ip lan1 address 192.168.10.1/24 ip lan1 proxyarp on ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099 ip lan1 intrusion detection in on reject=on ip lan2 address dhcp ip lan2 proxyarp on ip lan2 secure filter in 101000 101001 101002 101003 101020 101021 101022 101023 101024 101025 101030 101032 101080 101081 101091 101092 101093 101094 ip lan2 secure filter out 101010 101011 101012 101013 101020 101021 101022 101023 101024 101025 101099 dynamic 101080 101081 101082 101083 101084 101098 101099 ip lan2 intrusion detection in on reject=on ip lan2 nat descriptor 1 netvolante-dns hostname host lan2 ***.jp pp select 1 pp name *** pp auth request chap-pap pp auth accept pap chap pp auth myname *** *** pp auth username *** *** pp enable 1 pp select anonymous pp bind tunnel1 pp auth request mschap pp auth username *** *** ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ppp ccp no-encryption reject ip pp remote address pool 192.168.10.48 ip pp mtu 1280 pptp service type server pp enable anonymous tunnel select 1 tunnel encapsulation pptp tunnel enable 1 ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 pass * * udp,tcp 445 * ip filter 100007 pass * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 101000 reject 10.0.0.0/8 * * * * ip filter 101001 reject 172.16.0.0/12 * * * * ip filter 101002 reject 192.168.0.0/16 * * * * ip filter 101003 reject 192.168.10.0/24 * * * * ip filter 101010 reject * 10.0.0.0/8 * * * ip filter 101011 reject * 172.16.0.0/12 * * * ip filter 101012 reject * 192.168.0.0/16 * * * ip filter 101013 reject * 192.168.10.0/24 * * * ip filter 101020 reject * * udp,tcp 135 * ip filter 101021 reject * * udp,tcp * 135 ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 101024 reject * * udp,tcp 445 * ip filter 101025 reject * * udp,tcp * 445 ip filter 101030 pass * * icmp * * ip filter 101032 pass * * tcp * ident ip filter 101034 pass * * tcp,udp * domain ip filter 101080 pass * 192.168.10.1 tcp * 1723 ip filter 101081 pass * 192.168.10.1 gre * * ip filter 101091 pass * 192.168.10.254 tcp * 1521 ip filter 101092 pass * 192.168.10.254 tcp * 1547 ip filter 101093 pass * 192.168.10.254 tcp * 5800 ip filter 101094 pass * 192.168.10.254 tcp * 5900 ip filter 101099 pass * * * * * ip filter dynamic 101080 * * ftp syslog=off ip filter dynamic 101081 * * domain syslog=off ip filter dynamic 101082 * * www syslog=off ip filter dynamic 101083 * * smtp syslog=off ip filter dynamic 101084 * * pop3 syslog=off ip filter dynamic 101098 * * tcp syslog=off ip filter dynamic 101099 * * udp syslog=off nat descriptor type 1 masquerade nat descriptor address outer 1 primary nat descriptor address inner 1 auto nat descriptor masquerade incoming 1 reject nat descriptor masquerade static 1 3 192.168.10.254 tcp 1521 nat descriptor masquerade static 1 4 192.168.10.254 tcp 5900 nat descriptor masquerade static 1 5 192.168.10.254 tcp 1547 nat descriptor masquerade static 1 6 192.168.10.1 tcp 1723 nat descriptor masquerade static 1 7 192.168.10.1 esp nat descriptor masquerade static 1 8 192.168.10.1 gre nat descriptor masquerade static 1 9 192.168.10.1 udp 500 nat descriptor masquerade static 1 10 192.168.10.254 tcp 5800 syslog notice on syslog debug on tftp host any telnetd host lan1 dhcp service relay dhcp relay server 192.168.10.3 dns service recursive dns server 61.***.***.*** 61.***.***.*** dns private address spoof on pptp service on httpd host lan1 |
|
投稿日時: 2006-01-03 22:54
こんばんは。
自己レスです。 ファイアウォールLAN2(入)のtcp1723とgreが宛先192.168.10.1(ルータのIP)になっていたのが原因で、これを*にしたら出来ました。 ありがとうございました。 設定をしていて、tcp1723の発信元のポートも1723にしたら、繋がらなくなりました。わからないことが多いです。もっとネットワークの基礎から勉強しないといけませんね。本屋さんに行っても、私のような初心者には、これだっていうのがなかなか見つからないです。 |
