アプリ版:「スタンプのみでお礼する」機能のリリースについて

質問させていただきます。
RTX1200のルーターを会社に設置し、外出先からのリモートアクセス設定を試みておりますがうまくいきません。
状況としては、外出先indowsノートPCから会社にVPN接続自体はできます。
しかしながら接続した状態でWindowsノートPCは会社の固定IPアドレスとしてインターネットにアクセスができない感じです。
また、社内のPCも見れません。

現状の設定は下記のとおりです。
=====
#LANの設定
ip route default gateway pp 1
ip filter source-route on
ip filter directed-broadcast on
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on

#プロバイダとの接続設定
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード)
ppp lcp mru on 1454
ppp ccp type none
ip pp address (固定IPアドレス)/32
ip pp mtu 1454
ip pp intrusion detection in on
ip pp intrusion detection in ip on reject=off
ip pp intrusion detection in ip-option on reject=off
ip pp intrusion detection in fragment on reject=off
ip pp intrusion detection in icmp on reject=off
ip pp intrusion detection in udp on reject=off
ip pp intrusion detection in tcp on reject=off
ip pp intrusion detection in default off
ip pp intrusion detection out ftp on reject=on
ip pp intrusion detection out winny on reject=on
ip pp intrusion detection out share on reject=on
ip pp intrusion detection out default off
ip pp nat descriptor 1
pp enable 1

#フィルター
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.0.0/24 *
ip filter 1030 pass * 192.168.0.0/24 icmp
ip filter 2000 reject * *
ip filter 2001 reject * * udp,tcp 6346 6346
ip filter 3000 pass * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * netmeeting
ip filter dynamic 106 * * tcp
ip filter dynamic 107 * * udp

url filter use on
url filter port 80 3128
url filter reject redirect (某URL)
url filter log on
url filter 1 reject nicovideo *
url filter 1000 pass * *
telnetd host any
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.2-192.168.100.100/24
dns server (DNSサーバーIP)
dns private address spoof on
httpd timeout 180
httpd host 192.168.100.3
statistics traffic on

#PPTP接続を受け入れるための設定
pp select anonymous
pp bind tunnel1 tunnel2 tunnel3
pp auth request mschap
pp auth username test1 test1
pp auth username test2 test2
pp auth username test3 test3
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type mppe-any
ip pp remote address pool *-*
ip pp mtu 1280
pptp service type server
pp enable anonymous
pptp service on

#使用するトンネルの設定
tunnel select 1
tunnel encapsulation pptp
tunnel enable 1
tunnel select 2
tunnel encapsulation pptp
tunnel enable 2
tunnel select 3
tunnel encapsulation pptp
tunnel enable 3

#NATの設定
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 * tcp 1723
nat descriptor masquerade static 1 2 * gre
=====

この設定で、なぜ会社にVPN接続した状態でインターネットにつながらないのか、社内のPCが見れないのか、お分かりの方はご教授願います。

A 回答 (8件)

>はい。

もちろん見る気あります。

以下に此方で使っているRTX1000のコンフィグをそのまま貼り付けます
(問題あるとことは編集してます)
そのまま素直に移したら文字数オーバしましたのでコメント部などは
削除しました(TFTPで Getしています)

可能であればそのまま使ってどうなるかテストしてみても良いかもしれません

一応説明しておきますと
自社固定IP1でLANは192.168.1.0/24で構築 ルータは192.168.1.1
系列会社固定IP1でインターネットVPNを構築しています
系列会社は10.0.0.0/8 にてLAN構築 10.0.0.1がルータとなります
(同じRTX1000使用)

また自社はフレッツOCNを使用しており
PP3にOCN PP4でフレッツ設定をしています
※ 回線切り替え時(ADSL->光)併用した関係で
 PP3と4になっているだけで深い意味はありません
LAN1ポートでLAN LAN3ポートにPPPoE(WAN)となっています
(LAN2はADSLで使ってた)

社内LANには幾つか固定IPの機器があり基本的にはルータ側でIPを固定にしています
その他変なPCが接続されることがあったためそれら機器からネット接続できないように
192.168.100.0/24 セグメントに何台かのMACアドレスを割り付けています(今回の件とは余り関係ないと思います)
IPv6はお遊び程度に設定しただけですので必要ありません(実情使ってない)
ログ監視のためにフィルタを適当に編集してます
(接続とは無関係のフィルタ定義が幾つか存在しています)
ポートのミラーリングも監視の為にしているだけです

administrator password (ルータ管理者パスワード)
security class 2 on off

ip route default gateway pp 3
ip route 10.0.0.0/24 gateway tunnel 1
ip route 220.210.194.0/25 gateway pp 4
ip route 220.210.195.0/26 gateway pp 4
ip route 220.210.195.64/26 gateway pp 4
ip route 220.210.195.64/27 gateway pp 4
ip route 220.210.196.0/24 gateway pp 4
ip route 220.210.197.0/25 gateway pp 4
ip route 220.210.197.0/26 gateway pp 4
ip route 220.210.197.64/27 gateway pp 4
ip route 220.210.197.96/27 gateway pp 4
ip route 220.210.198.0/26 gateway pp 4
ip route 220.210.199.0/27 gateway pp 4
ip route 220.210.199.32/27 gateway pp 4
ip route 220.210.199.64/28 gateway pp 4
ip route 220.210.199.176/28 gateway pp 4
ip route 220.210.199.200/29 gateway pp 4
ip route 220.210.199.208/29 gateway pp 4
ip route 220.210.203.0/27 gateway pp 4
ip icmp echo-reply send off
ipv6 prefix 1 ra-prefix@lan3::/64

lan port-mirroring lan1 1 in 2 3 4 out 2 3 4
ip lan1 address 192.168.1.1/24
ip lan1 secondary address 192.168.100.1/24
ip lan1 proxyarp on
ip lan1 secure filter in 3510 3511 3515 3520 3000
ipv6 lan1 address ra-prefix@lan3::1/64
ipv6 lan1 rtadv send 1

pp disable all

pp select 3
pp always-on on
pppoe use lan3
pp auth accept pap chap
pp auth myname (プロバイダID)(プロバイダパスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp address (自社固定IP)/32
ip pp mtu 1454
ip pp secure filter in 1010 1011 1012 1013 1030 1032 1034 1040 1050 1051 1052 1053 1100 1101 2000
ip pp secure filter out 1010 1011 1012 1013 1031 1033 1035 1041 1101 1150 3900 3910 3920 3930 3940 4000 dynamic 100 101 102 103 104 105 110 150 200 250
ip pp intrusion detection in on
ip pp intrusion detection out on
ip pp nat descriptor 4
pp enable 3

pp select 4
pp always-on on
pppoe use lan3
pp auth accept pap chap
pp auth myname guest@flets guest
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp secure filter in 1010 1011 1012 1013 1030 1032 1034 1040 1100 1101 2000
ip pp secure filter out 1010 1011 1012 1013 1031 1033 1035 1041 3920 4000 dynamic 150 250
ip pp intrusion detection in on
ip pp intrusion detection out on
ip pp nat descriptor 2
pp enable 4

pp select anonymous
pp bind tunnel10-tunnel14
pp auth request mschap-v2
pp auth username (ユーザ1) (ユーザ1パスワード)
pp auth username (ユーザ2) (ユーザ2パスワード)
pp auth username (ユーザ3) (ユーザ3パスワード)
pp auth username (ユーザ4) (ユーザ4パスワード)
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type mppe-any
ppp ccp no-encryption reject
ip pp remote address pool 192.168.1.200-192.168.1.210
ip pp mtu 1280
ip pp intrusion detection in on
ip pp intrusion detection out on
pptp service type server
pp enable anonymous

tunnel disable all

tunnel select 1
ipsec tunnel 101
ipsec sa policy 101 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.1.1
ipsec ike pre-shared-key 1 text (セキュリティキー)
ipsec ike remote address 1 (相手会社固定IP)
ipsec auto refresh 1 on
ip tunnel secure filter in 4000
ip tunnel secure filter out 4000
ip tunnel intrusion detection in on
ip tunnel intrusion detection out on
tunnel enable 1

tunnel select 10
tunnel encapsulation pptp
ip tunnel intrusion detection in on
ip tunnel intrusion detection out on
tunnel enable 10

tunnel select 11
tunnel encapsulation pptp
ip tunnel intrusion detection in on
ip tunnel intrusion detection out on
tunnel enable 11

tunnel select 12
tunnel encapsulation pptp
ip tunnel intrusion detection in on
ip tunnel intrusion detection out on
tunnel enable 12

tunnel select 13
tunnel encapsulation pptp
ip tunnel intrusion detection in on
ip tunnel intrusion detection out on
tunnel enable 13

tunnel select 14
tunnel encapsulation pptp
ip tunnel intrusion detection in on
ip tunnel intrusion detection out on
tunnel enable 14

ip filter 1010 reject * * udp,tcp 135,445,593 *
ip filter 1011 reject * * udp,tcp * 135,445,593
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1030 reject 10.0.0.0/8 * * * *
ip filter 1031 reject * 10.0.0.0/8 * * *
ip filter 1032 reject 172.16.0.0/12 * * * *
ip filter 1033 reject * 172.16.0.0/12 * * *
ip filter 1034 reject 192.168.0.0/16 * * * *
ip filter 1035 reject-nolog * 192.168.0.0/16 * * *
ip filter 1040 reject * 192.168.1.90-192.168.1.99 * * *
ip filter 1041 reject 192.168.1.90-192.168.1.99 * * * *
ip filter 1042 reject-nolog * 192.168.1.200-192.168.1.210 * * *
ip filter 1043 reject-nolog 192.168.1.200-192.168.1.210 * * * *
ip filter 1050 pass * * tcp * 1723
ip filter 1051 pass * * gre
ip filter 1052 pass (相手会社固定IP) * udp * 500
ip filter 1053 pass (相手会社固定IP) * esp
ip filter 1100 pass * * established
ip filter 1101 reject-nolog * * icmp
ip filter 1150 reject 192.168.1.0/24 * udp * domain
ip filter 1200 pass * * tcp * nntp,https
ip filter 1300 pass * * udp * domain,ntp
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter 3510 pass * 192.168.1.1 tcp * telnet,www
ip filter 3511 pass * 192.168.1.1 udp * tftp,domain,dhcps,netbios_ns
ip filter 3515 pass-log * 192.168.1.1 tcp,udp
ip filter 3520 pass-log 192.168.1.90-192.168.1.99 *
ip filter 3600 pass 192.168.1.0/24 192.168.1.0/24 udp tftp,domain,syslog *
ip filter 3601 pass 192.168.1.0/24 192.168.1.0/24 tcp telnet *
ip filter 3602 pass 192.168.1.0/24 192.168.1.0/24 tcp * 5900
ip filter 3610 pass 192.168.1.0/24 192.168.1.0/24 udp * tftp,syslog
ip filter 3611 pass 192.168.1.0/24 192.168.1.0/24 tcp * telnet
ip filter 3612 pass 192.168.1.0/24 192.168.1.0/24 tcp 5900 *
ip filter 3650 pass 192.168.1.0/24 192.168.1.255 tcp,udp * *
ip filter 3700 pass 192.168.1.0/24 192.168.1.0/24 tcp,udp * *
ip filter 3900 pass * * gre,esp
ip filter 3910 pass * * udp
ip filter 3920 pass * * tcp * ftp,telnet,smtp,587,pop3,995,www,81,8080,nntp,https,554
ip filter 3930 pass * * tcp 1723 *
ip filter 3940 pass 192.168.1.200-192.168.1.210 * * * *
ip filter 4000 pass-log * *

ip filter dynamic 100 * * ftp syslog=off
ip filter dynamic 101 * * www syslog=off
ip filter dynamic 102 * * smtp syslog=off
ip filter dynamic 103 * * pop3 syslog=off
ip filter dynamic 104 * * telnet
ip filter dynamic 105 * * tftp
ip filter dynamic 110 * * filter 1200 syslog=off
ip filter dynamic 150 * * tcp
ip filter dynamic 200 * * filter 1300 syslog=off
ip filter dynamic 201 * * filter 1201 syslog=off
ip filter dynamic 250 * * udp syslog=off
ip filter dynamic 400 * 192.168.1.20 ftp

nat descriptor log off
nat descriptor type 2 masquerade
nat descriptor type 4 masquerade
nat descriptor address outer 4 (自社固定IP)
nat descriptor masquerade static 4 1 192.168.1.1 tcp 1723
nat descriptor masquerade static 4 2 192.168.1.1 gre
nat descriptor masquerade static 4 3 192.168.1.1 udp 500
nat descriptor masquerade static 4 4 192.168.1.1 esp

syslog host 192.168.1.17 192.168.1.20
syslog notice on

tftp host any

dhcp service server
dhcp server rfc2131 compliant except none-domain-null remain-silent
dhcp scope 1 192.168.1.10-192.168.1.99/24 except 192.168.1.13-192.168.1.14 192.168.1.16 192.168.1.19 expire 2:00 maxexpire 4:00
dhcp scope bind 1 192.168.1.10 ethernet (MACアドレス1)
dhcp scope bind 1 192.168.1.11 ethernet (MACアドレス2)
dhcp scope bind 1 192.168.1.20 ethernet (MACアドレス3)
dhcp scope bind 1 192.168.1.15 ethernet (MACアドレス4)
dhcp scope bind 1 192.168.1.17 ethernet (MACアドレス5)
dhcp scope bind 1 192.168.1.18 ethernet (MACアドレス6)
dhcp scope bind 1 192.168.1.12 ethernet (MACアドレス7)
dhcp scope bind 1 192.168.1.21 ethernet (MACアドレス8)
dhcp scope bind 1 192.168.1.22 ethernet 00:00:00:00:00:22
dhcp scope bind 1 192.168.1.90 ethernet 00:00:00:00:00:90
dhcp scope bind 1 192.168.1.91 ethernet 00:00:00:00:00:91
dhcp scope bind 1 192.168.1.92 ethernet 00:00:00:00:00:92
dhcp scope bind 1 192.168.1.93 ethernet 00:00:00:00:00:93
dhcp scope bind 1 192.168.1.94 ethernet 00:00:00:00:00:94
dhcp scope bind 1 192.168.1.95 ethernet 00:00:00:00:00:95
dhcp scope bind 1 192.168.1.96 ethernet 00:00:00:00:00:96
dhcp scope bind 1 192.168.1.97 ethernet 00:00:00:00:00:97
dhcp scope bind 1 192.168.1.98 ethernet 00:00:00:00:00:98
dhcp scope bind 1 192.168.1.99 ethernet 00:00:00:00:00:99
dhcp scope 10 192.168.100.2-192.168.100.253/24 gateway 192.168.100.254 expire 2:00 maxexpire 4:00
dhcp scope bind 10 192.168.100.11 ethernet (MACアドレス11)
dhcp scope bind 10 192.168.100.12 ethernet (MACアドレス12)
dhcp scope bind 10 192.168.100.13 ethernet (MACアドレス13)

dns server pp 3
dns server select 1 pp 4 any flets
dns private address spoof on
dns notice order dhcp me
dns notice order msext me

schedule at 1 */* 00:00 * ntpdate ntp-tk01.ocn.ad.jp syslog

pptp service on
    • good
    • 0

再度此方のConfigと照らし合わせてみました


以下の設定を追加するとどうなるでしょうか?(変る気がしませんが)
pp select 1
ppp ipcp ipaddress on
ppp ipcp msext on

#6に書いた内容に触れていなかったのですが
・LAN内PCのDNSサーバアドレスはどのようになっているのでしょうか?
  私のところではIP以外は全てルータのLAN側IPアドレスになっています
・VPN接続した時該当PCのIP情報はどのようになっているのでしょうか?
  私のところではIPアドレスとデフォルトゲートウェイが
  同一のIP(プールしているアドレスの一つ)が割り当てられ
  DNSサーバはルータのLAN側IPアドレスになっています
  ※ PPP adapter の情報
  それとは別に元々のダイヤルアップの時のIP情報も存在しています
・設定後ルータの再起動(restart)・PC再起動を行っても社内LAN及び
 VPN PCのIP状態・操作に変化はありませんか?

やっぱり変ってない・変らないって事だと
ちょっと私にはお手上げ状態かもしれません

必要なら此方で使ってるConfigUPしてもいいですけど見る気あります?
※ 問題ある所は伏せます

この回答への補足

>以下の設定を追加するとどうなるでしょうか?(変る気がしませんが)
>pp select 1
>ppp ipcp ipaddress on
>ppp ipcp msext on
こちらの設定はもともと入っておりました。

>#6に書いた内容に触れていなかったのですが
>・LAN内PCのDNSサーバアドレスはどのようになっているのでしょうか?
こちらについてですがデフォルトゲートウェイと同じ192.168.100.1になっております。
これはこのルーターアドレスです。

>・VPN接続した時該当PCのIP情報はどのようになっているのでしょうか?
こちらについてですが192.168.100.Xで正常に拾えております。

>  私のところではIPアドレスとデフォルトゲートウェイが
>  同一のIP(プールしているアドレスの一つ)が割り当てられ
>  DNSサーバはルータのLAN側IPアドレスになっています
>  ※ PPP adapter の情報
こちらについてですがVPN接続しているPPP adapterの情報には
DNSサーバーの情報がない状態です。

>  それとは別に元々のダイヤルアップの時のIP情報も存在しています
こちらは一緒です。

>・設定後ルータの再起動(restart)・PC再起動を行っても社内LAN及び
>VPN PCのIP状態・操作に変化はありませんか?
こちらについてですが変化がない状態です。

>必要なら此方で使ってるConfigUPしてもいいですけど見る気あります?
はい。もちろん見る気あります。

補足日時:2009/07/08 10:37
    • good
    • 0

>リモートアクセスのクライアント側でTCPIPのプロパティ-DNSを追加(192.168.100.1)したところ正常な動きになりました。


えっ
なってるもんだと思ってましたがそうなってませんでしたか?
ひょっとするとLAN内のPCのDNSサーバも192.168.100.1じゃ無くて
グローバルIPになってますか?

そうすると
dns notice order dhcp me
dns notice order msext me
かな(今見たら確かにないみたいだし)

この回答への補足

アドバイスありがとうございます。

>dns notice order dhcp me
>dns notice order msext me
両方設定しましたが状況変化なしでした。

ご期待にこたえられず申し訳ございません。

補足日時:2009/07/07 21:52
    • good
    • 0

>ip pp secure filter in&outの記述とip filter 3940 pass



ip pp secure filter in&out これ書かないと全パケット
rejectされると思いますが(通信できない)
ここに記載し忘れただけではないのでしょうか?
(多分今回の件には関係ないと思います)
特に3940なんかログの関係で分けてるだけでした(4000でPassさせてる)

多分 nat descriptor address outer
が原因ではないかなと思っています
    • good
    • 0

連投になってしまいますが私のところのConfigと比較して見ると


nat descriptor address outer の設定が無いようです

#3で書いてた設定であった方が判りやすかったかな
と思われるフィルタ番号なども追記しておきます

pppoe use lan3
ip pp address AAA.BBB.CCC.DDD/32
ip pp nat descriptor 4

ip filter 1100 pass * * established
ip filter 4000 pass * *

nat descriptor type 4 masquerade
nat descriptor address outer 4 AAA.BBB.CCC.DDD
nat descriptor masquerade static 4 1 192.168.1.1 tcp 1723
nat descriptor masquerade static 4 2 192.168.1.1 gre

それで変らないのであればちょっと私にはわからないです
(ルータの設定も忘れかけてる状態なので)

ここで解決しなければ rt100i-usersメーリングリストに参加して質問すれば(以下URL参照)
まず間違いなく適切な回答を得られると思います
http://www.rtpro.yamaha.co.jp/RT/FAQ/Users/index …

質問者さんがどの経路からここにたどり着いたかわかりませんが
やり取りが面倒ですし(私は教えてgoo経由で見てます)

この回答への補足

幾度もアドバイスありがとうございます。
本件進捗がありました。
リモートアクセスのクライアント側でTCPIPのプロパティ-DNSを追加(192.168.100.1)したところ正常な動きになりました。
よってルーター側のDNS設定が怪しいです。

クライアント側で対象のVPNクライアントのDNS設定するのは避けたいので、
何とかルーター側の設定で回避したいです。


nat descriptor address outerの設定は行いましたが変化ありませんでした。

補足日時:2009/07/07 18:18
    • good
    • 0
この回答へのお礼

幾度もアドバイスありがとうございます。
本件進捗がありました。
リモートアクセスのクライアント側でTCPIPのプロパティ-DNSを追加(192.168.100.1)したところ正常な動きになりました。
よってルーター側のDNS設定が怪しいです。

クライアント側で対象のVPNクライアントのDNS設定するのは避けたいので、
何とかルーター側の設定で回避したいです。


nat descriptor address outerの設定は行いましたが変化ありませんでした。

お礼日時:2009/07/07 20:19

ごめんなさい設定間違ってるようです


私もそれがあって現在のようにフィル設定を変更してるようです
(それが#2に書いてるパケット通過フィルタのようです)

今現在私の環境でどうなるかを再度検証したところ#1に書いた
リモートネットワークでデフォルトゲートウェイを使う
のチェックの有無に関係なくPPTP接続中にインターネットへのアクセスが出来ています
但し チェック外している時 通信カードのIPでのアクセスになり
   チェックしている時  RTX1000側のWANアドレスでのアクセスになっています
IPアドレスの確認には http://www.ugtop.com/spill.shtml を使用しました

どうせなので関連部のCONFIGを記載しておきます
関連部だけ抜き出したつもりですが落ちがあるかもしれません

ip lan1 address 192.168.1.1/24

ip pp secure filter in 1010 1011 1012 1013 1030 1032 1034 1040 1050 1051 1052 1053 1100 1101 2000
ip pp secure filter out 1010 1011 1012 1013 1031 1033 1035 1041 1101 1150 3900 3910 3920 3930 3940 4000 dynamic 100 101 102 103 104 105 110 150 200 250

pp select anonymous
ip pp remote address pool 192.168.1.200-192.168.1.210

ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter 3940 pass 192.168.1.200-192.168.1.210 * * * *

ip filter dynamic 150 * * tcp
ip filter dynamic 250 * * udp syslog=off

この回答への補足

ご指摘の内容と私の設定を確認いたしました。
私の設定で足りていないのは、
ip pp secure filter in&outの記述とip filter 3940 pass
の記述のようです。

このフィルタ設定が足りないことが
接続IPがVPN前と変わらない原因になっている可能性が高いでしょうか?

補足日時:2009/07/07 14:09
    • good
    • 0

#1の補足です



2に関して自分で再度試したのですが以前から設定を
数回変えてしまっているせいか自分の環境では
そのチェックに無関係にネット接続が出来ました
(設定当初やはり同じ現象でYAMAHAメーリングリストで解決した記憶があります)
ちなみにRTX1000を使用しています

その設定を行ってもインターネットへの接続が
出来ないということであれば
RTX1200のログをチェックして破棄されているパケットの確認を行った方が早いかもしれません
pp1への具体的な適用フィルタの設定が記載されてませんが
ip filter 2000 reject * *  このフィルタログが残ると思うので

※ 今回のログの確認であればsyslogサーバの設定と
syslog notice on 設定だけで事足りたかと思います

今私の環境見るとPPTP PCには固定IPプールしてて
そのIPのパケットはPP通過するように定義してました

って書いたら回答ついてるようなので更に追加して書きますが

>しながらアクセスしているIPが会社のIPではなく外出先でデータ通信カードがISPから配布されたIPアドレスなのです。このIPが会社の固定IPになるようにしたいのです。

少なくても私はそうなりますけどね
そのIPアドレスが通信カードのIPアドレスであるというのはどのように確認されてますか?

この回答への補足

アドバイスありがとうございます。
VPN後インターネットには接続できています。

接続IPの確認は『確認君』や独自のnamecheckするためのphpプログラムで確認しております。両方でIPが会社にならないのです。

補足日時:2009/07/07 13:02
    • good
    • 0

設定内容をちゃんと見てませんが


1.VPN接続している(社外)PCから社内PCの一覧が見えない
2.VPN接続した時にインターネットアクセスができなくなる

ということでいいですかね(自分もなったのでそうだと思う)
1.に関しては社内にWINSサーバ構築して無いとPC一覧で見ることは出来ません(見れないのが正常です)
  直接IPアドレスす指定で共有
  もしくは社外PCのHOSTSファイルにIPアドレスとPC名を定義しておくことでPC名での共有
    ※ DHCPによってIP振ってる場合PC名とIPアドレスの対応が取れなくなります
      必要であれば該当PCだけIPアドレスを固定してください
  これらを行うことは可能です

2.間してはVPN設定のプロパティでTCP/IP詳細設定の
  リモートネットワークでデフォルトゲートウェイを使うにチェックすればアクセスできるようになります
  このとき外出先PCが直接インターネットに行くのではなく社内を介してアクセスされる形になります
  (RTX1200がプロキシサーバのような形になります)

この回答への補足

1.&2.共にお察しのとおりです。
1.につきましては解決いたしましたが、2.でリモートネットワークでデフォルトゲートウェイを使うにチェックを入れてアクセスすると確かにインターネット接続は可能です。しかしながらアクセスしているIPが会社のIPではなく外出先でデータ通信カードがISPから配布されたIPアドレスなのです。このIPが会社の固定IPになるようにしたいのです。

補足日時:2009/07/07 12:15
    • good
    • 0

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!


このQ&Aを見た人がよく見るQ&A