• ベストアンサー
※ ChatGPTを利用し、要約された質問です(原文:自宅と下宿をVPNでつないでファイル共有したい)

自宅と下宿をVPNでつないでファイル共有したい

このQ&Aのポイント
  • 自宅と下宿をVPNでつないでファイル共有する方法について調べています。
  • 現在、ヤマハのルーターでPPTPを使用したネットワーク型LAN間接続VPNを設定しましたが、実家側のパソコンが見えません。
  • マイドキュメントフォルダーとItuneフォルダーの共有、音楽ファイルのDLNAサーバーでの共有、HDDレコーダーのネットワークへの接続方法についても知りたいです。

質問者が選んだベストアンサー

  • ベストアンサー
  • nnori7142
  • ベストアンサー率60% (755/1249)
回答No.6

 追加補足確認しました。先ず下宿側のコンフィグデータですが、対向ルーターのPPTPエンドポイント指定アドレスに「自宅側NetvolanteDNSアドレス」の指定が間違っていないかどうか、自宅側のPPTPエンドポイント指定アドレスに「下宿側NetvolanteDNSアドレス」といった形式が間違っていないかどうかです。  「tunnel endpoint name ***.aa0.netvolante.jp」といった形式のコマンドを双方ルーターのtunnel select 1配下に投入・チェックですが、双方のNetvolanteDNSドメイン取得・グローバルIPの名称解決がキチンとされているかどうかですね。  つまり、双方のルーターに対向ルーターのDDNSドメインのエンドポイントPPTP登録を確認する位です。  あと念のため、双方のルーターのファームウェアは最新版にしておいてチェックしているかどうかです。  うまくいくと良いですね。うまくいった際の追加情報ですが、PPTP-VPNの通信レスポンスの上限は、ソフトウェアVPNという性格上、1Mbps未満といった制限が御座います。NVR500とRT57i間のVPNも同様で、あまり負荷の高いデータ通信(映像・音声)等の通信には不向きである点は教授しておきます。  もし、映像・音声等も含め、レスポンス上通信遅延や不安定要素の無いVPN接続をされたい場合には、上位ルーターでの運用形態しか御座いません。(RTX810等のハードウェアVPN、IPSEC-VPN・LAN間接続)  若しくは、ルーター配下にVPNサーバを設け、そちらでVPNサービスを提供する方法もあります。  Softether社の「Paketix-VPNServer3.0」等を自宅側サーバにインストール適用といった方法ですが、その際にはYamahaルーターは、VPNサーバへのポート解放が必要となります。

kotobukisan
質問者

お礼

お返事遅くなってすいません いろいろやってみましたが解決しませんでした。 もうちょっと本とかで勉強してから再挑戦してみます 本当にありがとうございました。 一度回答締め切るのでベストアンサーとさせていただきます。

その他の回答 (5)

  • nnori7142
  • ベストアンサー率60% (755/1249)
回答No.5

 追加アドバイスですが、実家側は「nat descriptor address outer 1200 ipcp」、  「nat descriptor address inner 1200 192.168.100.1-192.168.100.254」、「nat descriptor masquerade incoming 1200 through」が不足しているだけで、NATエントリNoは間違っても1000のエントリNoは使わないで下さい。  ご存知かもしれませんが、実家側は「ip pp nat descriptor 1200」というNAT-ppエントリ記述していますので、「nat descriptor type 1200 masquerade」、「nat descriptor masquerade static 1200 1 192.168.10.1 tcp 1723」、「nat descriptor masquerade static 1200 2 192.168.10.1 gre」が投入されていますので、類推出来るかと思います。  

kotobukisan
質問者

お礼

自分では新たに投稿出来ないみたいなので お礼の欄に投稿お許しください 下宿側 ip route default gateway pp 1 filter 500000 gateway pp 1 ip route 192.168.10.0/24 gateway tunnel 1 ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on provider type isdn-terminal provider filter routing connection provider lan1 name LAN: provider lan2 name "PPPoE/0/1/5/0/0/0:SOFT BANK" pp select 1 pp name "PRV/1/1/5/0/0/0:SOFT BANK" pp keepalive interval 30 retry-interval=30 count=12 pp always-on on pppoe use lan2 pppoe auto disconnect off pppoe call prohibit auth-error count off pp auth accept pap chap ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp secure filter in 200000 200001 200002 200003 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098 200099 ip pp nat descriptor 1000 netvolante-dns hostname host pp server=1 *.netvolante.jp pp enable 1 provider set 1 "SOFT BANK" provider dns server pp 1 1 provider select 1 pp select 2 pp name WAN/VPN: pp bind tunnel1 pp always-on on pp auth accept mschap pp auth myname * * ppp ipcp ipaddress on ppp ccp type mppe-any pptp service type client pp enable 2 tunnel select 1 tunnel encapsulation pptp tunnel endpoint name * fqdn pptp tunnel disconnect time off pptp keepalive interval 30 12 tunnel enable 1 ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.100.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.100.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200026 restrict * * tcpfin * www,21,nntp ip filter 200027 restrict * * tcprst * www,21,nntp ip filter 200030 pass * 192.168.100.0/24 icmp * * ip filter 200031 pass * 192.168.100.0/24 established * * ip filter 200032 pass * 192.168.100.0/24 tcp * ident ip filter 200033 pass * 192.168.100.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.100.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.100.0/24 udp domain * ip filter 200036 pass * 192.168.100.0/24 udp * ntp ip filter 200037 pass * 192.168.100.0/24 udp ntp * ip filter 200038 pass * 192.168.100.1 tcp * 1723 ip filter 200039 pass * 192.168.100.1 gre * * ip filter 200098 reject-nolog * * established ip filter 200099 pass * * * * * ip filter 500000 restrict * * * * * ip filter dynamic 200080 * * ftp ip filter dynamic 200081 * * domain ip filter dynamic 200082 * * www ip filter dynamic 200083 * * smtp ip filter dynamic 200084 * * pop3 ip filter dynamic 200098 * * tcp ip filter dynamic 200099 * * udp nat descriptor type 1000 masquerade nat descriptor address outer 1000 ipcp nat descriptor address inner 1000 192.168.100.1-192.168.100.254 nat descriptor masquerade incoming 1000 through nat descriptor masquerade static 1000 1 192.168.100.1 tcp 1723 nat descriptor masquerade static 1000 2 192.168.100.1 gre dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.100.2-192.168.100.192/24 dns server pp 1 dns server select 500001 pp 1 any . restrict pp 1 dns private address spoof on dns private name setup.netvolante.jp pptp service on analog supplementary-service pseudo call-waiting analog extension dial prefix line analog extension dial prefix sip prefix="9#" http revision-down permit on #

kotobukisan
質問者

補足

仰るとおりでした。 いろいろとエントリーナンバーが間違ってました。 一週間時間あるときに見直してみました。 わかる範囲で直したのですが どうもつながらない状況は変わらすです。 まだ間違ってるのでしょうか? 下宿も実家も二回の投稿に分けて config載せてみます。

  • nnori7142
  • ベストアンサー率60% (755/1249)
回答No.4

 追加補足(2)確認しました。下宿側Configデータから推察すると、間違っている所があります。  「nat descriptor address outer 1200 ipcp」→「nat descriptor address outer 1000 ipcp」、  「nat descriptor address inner 1200 192.168.100.1-192.168.100.254」→「nat descriptor address inner 1000 192.168.100.1-192.168.100.254」、「nat descriptor masquerade incoming 1200 through」→「nat descriptor masquerade incoming 1000 through」かと存じます。  端的にNATアドレス変換エントリーNoが違いますよ。実家側も違う数値ではないでしょうか?  それとProxyARP代理応答コマンドを下宿側にも投入してみて下さい。(ip lan1 proxyarp on)  「フレッツ隼」側のプロバイダはどちらでしょうか?ODN側は制限サービス等は送信制限以外無いようですが、「フレッツ隼」側はもしかして、ぷららでは?  ぷららですと、「ネットバリア」サービスがありますので、「http://www.plala.or.jp/option/nbb/」からTCP及びUDPポート制限の解除が可能です。

kotobukisan
質問者

お礼

質問者は新たに投稿出来ないようなので お礼の入力で投稿します。 ご了承ください 実家側 ip route default gateway pp 3 filter 500000 gateway pp 3 ip route 192.168.100.0/24 gateway tunnel 1 ip lan1 address 192.168.10.1/24 ip lan1 proxyarp on provider type isdn-terminal provider filter routing connection provider lan1 name LAN: provider lan2 name PPPoE/0/1/6/0/0/0:odn pp select 2 pp name WAN/VPN: pp bind tunnel1 pp always-on on pp auth request mschap pp auth username * * ppp ipcp ipaddress on ppp ccp type mppe-any ppp ipv6cp use off pptp service type server pp enable 2 pp select 3 pp name PRV/1/1/6/0/0/0:odn pp always-on on pppoe use lan2 pppoe auto disconnect off pppoe call prohibit auth-error count off pp auth accept pap chap ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp secure filter in 202000 202001 202002 202003 202020 202021 202022 202023 202024 202025 202030 202032 202038 202039 ip pp secure filter out 202010 202011 202012 202013 202020 202021 202022 202023 202024 202025 202026 202027 202099 dynamic 202080 202081 202082 202083 202084 202098 202099 ip pp nat descriptor 1200 netvolante-dns hostname host pp *.netvolante.jp pp enable 3 provider set 3 odn provider dns server pp 3 3 provider select 3 tunnel select 1 tunnel encapsulation pptp tunnel endpoint name * pptp tunnel disconnect time off tunnel enable 1 ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 202000 reject 10.0.0.0/8 * * * * ip filter 202001 reject 172.16.0.0/12 * * * * ip filter 202002 reject 192.168.0.0/16 * * * * ip filter 202003 reject 192.168.10.0/24 * * * * ip filter 202010 reject * 10.0.0.0/8 * * * ip filter 202011 reject * 172.16.0.0/12 * * * ip filter 202012 reject * 192.168.0.0/16 * * * ip filter 202013 reject * 192.168.10.0/24 * * * ip filter 202020 reject * * udp,tcp 135 * ip filter 202021 reject * * udp,tcp * 135 ip filter 202022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 202023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 202024 reject * * udp,tcp 445 * ip filter 202025 reject * * udp,tcp * 445 ip filter 202026 restrict * * tcpfin * www,21,nntp ip filter 202027 restrict * * tcprst * www,21,nntp ip filter 202030 pass * 192.168.10.0/24 icmp * * ip filter 202031 pass * 192.168.10.0/24 established * * ip filter 202032 pass * 192.168.10.0/24 tcp * ident ip filter 202033 pass * 192.168.10.0/24 tcp ftpdata * ip filter 202034 pass * 192.168.10.0/24 tcp,udp * domain ip filter 202035 pass * 192.168.10.0/24 udp domain * ip filter 202036 pass * 192.168.10.0/24 udp * ntp ip filter 202037 pass * 192.168.10.0/24 udp ntp * ip filter 202038 pass * 192.168.10.1 tcp * 1723 ip filter 202039 pass * 192.168.10.1 gre * * ip filter 202099 pass * * * * * ip filter 500000 restrict * * * * * ip filter dynamic 202000 * * tftp ip filter dynamic 202080 * * ftp ip filter dynamic 202081 * * domain ip filter dynamic 202082 * * www ip filter dynamic 202083 * * smtp ip filter dynamic 202084 * * pop3 ip filter dynamic 202098 * * tcp ip filter dynamic 202099 * * udp nat descriptor type 1200 masquerade nat descriptor address outer 1200 ipcp nat descriptor address inner 1200 192.168.10.1-192.168.10.254 nat descriptor masquerade incoming 1200 through nat descriptor masquerade static 1200 1 192.168.10.1 tcp 1723 nat descriptor masquerade static 1200 2 192.168.10.1 gre dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.10.2-192.168.10.191/24 dns server pp 3 dns server select 500003 pp 3 any . restrict pp 3 dns private address spoof on dns private name setup.netvolante.jp pptp service on

kotobukisan
質問者

補足

そうですね。フレッツ隼はプロバイダではありませんね。 フレッツ隼側はYahooBBです。 ちょっと設定は見直してみますね。 設定見直しに行ったり来たりするので 結果はまた数日後に

  • nnori7142
  • ベストアンサー率60% (755/1249)
回答No.3

 先程伝え忘れましたが、RT57iの方へ「pptp service on」は実行していますよね?

  • nnori7142
  • ベストアンサー率60% (755/1249)
回答No.2

 コンフィグ情報確認しました。一度、「ip lan1 secure filter in」を全削除お試しして頂けますか?  それと、「ip pp secure filter in」の202080、202081を削除(ip filter 202080 pass * 192.168.10.1 tcp * 1723、ip filter 202081 pass * 192.168.10.1 gre * *の削除)願います。  追記にて、「ip filter 202038 pass * 192.168.10.1 tcp * 1723」、「ip filter 202039 pass * 192.168.10.1 gre * *」、「ip pp secure filter in 202000 202001 202002 202003 202020 202021 202022 202023 202024 202025 202030 202032 202038 202039」の登録願います。  「ip lan2 secure filter in 22 23」、「ip filter 22 pass * 192.168.10.1 tcp * 1723」、「ip filter 23 pass * 192.168.10.1 gre」の削除願います。 ※pp広帯域ダイヤル接続回線のため。  あと、契約プロバイダの方のネットワーク制限サービス等ありましたら、解除願います。例として、ぷらら「ネットバリア・ベーシック」等があります。  「nat descriptor address inner 1200 192.168.10.1-192.168.10.254」、「nat descriptor masquerade incoming 1200 through」、「nat descriptor address outer 1200 ipcp」を念のため実行していただけますか?

kotobukisan
質問者

補足

いろいろ本当にお手間をおかけします こちらも試してみましたがやはり同じ状況です プロバイダーのネット制限があるのかどうかは今わからないのでまた調べてみます。 実家はODN で下宿はフレッツ隼です ちなみに上記の設定は自宅下宿両方で行うのですよね。 ちょっと無理なんですかね。 今度は下宿の方の設定後のconfigを載せてみます。 ip route default gateway pp 1 filter 500000 gateway pp 1 ip route 192.168.10.0/24 gateway tunnel 1 ip lan1 address 192.168.100.1/24 provider type isdn-terminal provider filter routing connection provider lan1 name LAN: provider lan2 name "PPPoE/0/1/5/0/0/0:**" pp select 1 pp name "PRV/1/1/5/0/0/0:**" pp keepalive interval 30 retry-interval=30 count=12 pppoe use lan2 pppoe auto disconnect off pppoe call prohibit auth-error count off pp auth accept pap chap pp auth myname ** ** ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp secure filter in 202000 202001 202002 202003 202020 202021 202022 202023 202024 202025 202030 202032 202038 202039 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098 200099 ip pp nat descriptor 1000 netvolante-dns hostname host pp server=1 **.netvolante.jp pp enable 1 provider set 1 "**" provider dns server pp 1 1 provider select 1 pp select 2 pp name WAN/VPN: pp bind tunnel1 pp always-on on pp auth accept mschap pp auth myname ** ppp ipcp ipaddress on ppp ccp type mppe-any pptp service type client pp enable 2 tunnel select 1 tunnel encapsulation pptp tunnel endpoint name **.netvolante.jp fqdn pptp tunnel disconnect time off pptp keepalive interval 30 12 tunnel enable 1 ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.100.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.100.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200026 restrict * * tcpfin * www,21,nntp ip filter 200027 restrict * * tcprst * www,21,nntp ip filter 200030 pass * 192.168.100.0/24 icmp * * ip filter 200031 pass * 192.168.100.0/24 established * * ip filter 200032 pass * 192.168.100.0/24 tcp * ident ip filter 200033 pass * 192.168.100.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.100.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.100.0/24 udp domain * ip filter 200036 pass * 192.168.100.0/24 udp * ntp ip filter 200037 pass * 192.168.100.0/24 udp ntp * ip filter 200080 pass * 192.168.100.1 tcp * 1723 ip filter 200081 pass * 192.168.100.1 gre * * ip filter 200098 reject-nolog * * established ip filter 200099 pass * * * * * ip filter 202038 pass * 192.168.100.1 tcp * 1723 ip filter 202039 pass * 192.168.100.1 gre * * ip filter 500000 restrict * * * * * ip filter dynamic 200080 * * ftp ip filter dynamic 200081 * * domain ip filter dynamic 200082 * * www ip filter dynamic 200083 * * smtp ip filter dynamic 200084 * * pop3 ip filter dynamic 200098 * * tcp ip filter dynamic 200099 * * udp nat descriptor type 1000 masquerade nat descriptor masquerade static 1000 1 192.168.100.1 tcp 1723 nat descriptor masquerade static 1000 2 192.168.100.1 gre nat descriptor address outer 1200 ipcp nat descriptor address inner 1200 192.168.100.1-192.168.100.254 nat descriptor masquerade incoming 1200 through dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.100.2-192.168.100.192/24 dns server pp 1 dns server select 500001 pp 1 any . restrict pp 1 dns private address spoof on dns private name setup.netvolante.jp pptp service on

  • nnori7142
  • ベストアンサー率60% (755/1249)
回答No.1

 お尋ねの件ですが、PPTPゲートウェイ設定をしている点は把握しました。恐らく自宅側ルーターに静的ルーティング設定(PPTPトンネル)+ProxyARP設定がされていない点が考えられます。  細かな設定はコンソールコマンドでしか対応出来ない筈ですので、RT57iのWeb設定メニューからコマンド実行項目から、「ip route 192.168.100.0/24 gateway tunnel 1」、「ip lan1 proxyarp on」が必要になるかと存じます。それと、RT57iのルーターにポート開放設定(TCP1723とGREパケット)192.168.10.1宛の開放が必要です。  下宿側NVR500にもポート開放設定(TCP1723とGREパケット)が192.168.100.1宛の開放が必要です。  実際に接続されているとの事なので、NVR500側のPPTP接続相手先はRT57iの取得NetvolanteDNS宛にしているかと存じますが、一応対向ルーターの静的ルーティング登録「ip route 192.168.10.0/24 gateway tunnel 1」をしておいた方が良いかと存じます。  後RT57iのIPフィルタ許可の設定ですが、「ip filter ○○○○ pass * 192.168.10.1 tcp * 1723」、「ip filter ○○○□ pass * 192.168.10.1 gre」の登録が必要になる点、「ip lan2 secure filter in ○○○○ ○○○□」といった登録が必要です。(○○○○、○○○□は任意の数値)  同様にNVR500の方にも、IPフィルタ許可が必要です。「ip filter ○○○○ pass * 192.168.100.1 tcp * 1723」、「ip filter ○○○□ pass * 192.168.100.1 gre」、「「ip lan2 secure filter in ○○○○ ○○○□」が必要です。  

kotobukisan
質問者

補足

仰るとおりにコマンド打ち込んで見ましたがうまくいってないようです 反映させたconfigを一部パスワードなどは伏せて載せてみます。 コマンドは反映されてるみたいですが 実家側 ip route default gateway pp 3 filter 500000 gateway pp 3 ip route 192.168.100.0/24 gateway tunnel 1 ip lan1 address 192.168.10.1/24 ip lan1 proxyarp on ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099 ip lan2 secure filter in 22 23 provider type isdn-terminal provider filter routing connection provider lan1 name LAN: provider lan2 name PPPoE/0/1/6/0/0/0:*** provider ntpdate ntp.nc.u-tokyo.ac.jp pp select 2 pp name WAN/VPN: pp bind tunnel1 pp always-on on pp auth request mschap pp auth username ********* ppp ipcp ipaddress on ppp ccp type mppe-any ppp ipv6cp use off pptp service type server pp enable 2 pp select 3 pp name PRV/1/1/6/0/0/0:*** pp always-on on pppoe use lan2 pppoe auto disconnect off pppoe call prohibit auth-error count off pp auth accept pap chap pp auth myname ***************** ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp secure filter in 202000 202001 202002 202003 202020 202021 202022 202023 202024 202025 202030 202032 202080 202081 ip pp secure filter out 202010 202011 202012 202013 202020 202021 202022 202023 202024 202025 202026 202027 202099 dynamic 202080 202081 202082 202083 202084 202098 202099 ip pp nat descriptor 1200 netvolante-dns hostname host pp *********.netvolante.jp pp enable 3 provider set 3 odn provider dns server pp 3 3 provider select 3 tunnel select 1 tunnel encapsulation pptp tunnel endpoint name **********.netvolante.jp pptp tunnel disconnect time off tunnel enable 1 ip filter 22 pass * 192.168.10.1 tcp * 1723 ip filter 23 pass * 192.168.10.1 gre ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 202000 reject 10.0.0.0/8 * * * * ip filter 202001 reject 172.16.0.0/12 * * * * ip filter 202002 reject 192.168.0.0/16 * * * * ip filter 202003 reject 192.168.10.0/24 * * * * ip filter 202010 reject * 10.0.0.0/8 * * * ip filter 202011 reject * 172.16.0.0/12 * * * ip filter 202012 reject * 192.168.0.0/16 * * * ip filter 202013 reject * 192.168.10.0/24 * * * ip filter 202020 reject * * udp,tcp 135 * ip filter 202021 reject * * udp,tcp * 135 ip filter 202022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 202023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 202024 reject * * udp,tcp 445 * ip filter 202025 reject * * udp,tcp * 445 ip filter 202026 restrict * * tcpfin * www,21,nntp ip filter 202027 restrict * * tcprst * www,21,nntp ip filter 202030 pass * 192.168.10.0/24 icmp * * ip filter 202031 pass * 192.168.10.0/24 established * * ip filter 202032 pass * 192.168.10.0/24 tcp * ident ip filter 202033 pass * 192.168.10.0/24 tcp ftpdata * ip filter 202034 pass * 192.168.10.0/24 tcp,udp * domain ip filter 202035 pass * 192.168.10.0/24 udp domain * ip filter 202036 pass * 192.168.10.0/24 udp * ntp ip filter 202037 pass * 192.168.10.0/24 udp ntp * ip filter 202080 pass * 192.168.10.1 tcp * 1723 ip filter 202081 pass * 192.168.10.1 gre * * ip filter 202099 pass * * * * * ip filter 500000 restrict * * * * * ip filter dynamic 202080 * * ftp ip filter dynamic 202081 * * domain ip filter dynamic 202082 * * www ip filter dynamic 202083 * * smtp ip filter dynamic 202084 * * pop3 ip filter dynamic 202098 * * tcp ip filter dynamic 202099 * * udp nat descriptor type 1200 masquerade nat descriptor masquerade static 1200 1 192.168.10.1 tcp 1723 nat descriptor masquerade static 1200 2 192.168.10.1 gre

関連するQ&A