プロが教えるわが家の防犯対策術!

CISCOルータを介すとYAHOOやGYAOのログイン画面にアクセスできません。CISCOルータを介さずプロバイダ提供のADSLモデムに直接接続した場合は問題なく接続できます。

ルータではインスペクションルールを利用しており、外部から発生するアクセスは拒否しています。

PCの問題であるかルータの問題であるかを確認するため、他のPCからの接続を確認しましたが、同様の状態であったため、ルータの問題ではないかと考えていますが…不可解であるため、ここに投稿させて頂いています。

YAHOOのログイン画面にCiscoルータを介してアクセスした場合と介さないでアクセスした場合は次の通りURLが異なります。

☆ルータを介した場合のURL(ログイン画面に遷移できない)
http://www.yahoo.co.jp/_ylh=X3oDMTB0NWxnaGxsBF9T …

☆ルータを介した場合のURL(正常にアクセスできる)
https://login.yahoo.co.jp/config/login?.src=www& …

GYAOのログイン画面へはルータを介しても介さなくてもURLは変わらず次の通りです(蛇足かもしれませんが)。

☆GYAO
https://login.yahoo.co.jp/config/login?.src=gyao …


また、PCでウィルススキャンを行ったところ、NTPxy.exeが検出されたため削除を行いました。

ルータを介してアクセスしたいので是非アドバイスをお願いします。

A 回答 (1件)

ルータのアクセスリストが悪いのかもしれません。


tcpの443をdenyしているとか。

configを明示してみてはいかがでしょうか。

この回答への補足

回答ありがとうございます。
ご提案の通り下記のコンフィグを貼ります。
ご指摘の点を確認しましたが、tcpの443をdenyしている、ということではなさそうです。

YAHOOやGYAOのログイン画面が、
インスペクション機能で予期しない応答を返している可能性も
あると考え解析をしようかとも思っています。

解決方法のおわかりになる方、すでにこの問題を解決された方などおりましたら、
是非アドバイスをお願いします。




<補足>
このルータではPING接続(127.0.0.1も同セグメントも)ができない、という他の問題も起こっていますが、
同じ原因であるのかが不明であるため別枠として投稿しています。

PING接続不可、といっても配下のPCからはインターネットへのWEB接続やPING接続ができて
いる状態です。





<コンフィグ>

version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname ***
!
boot-start-marker
boot-end-marker
!
enable secret 5 ****
!
username *** privilege 15 password 7 ****
clock timezone JST 9
no aaa new-model
ip subnet-zero
!
!
!
!
ip cef
ip inspect name FW_RULE tcp
ip inspect name FW_RULE udp
ip inspect name FW_RULE icmp
ip ips po max-events 100
no ftp-server write-enable
!
!
!
interface Ethernet0
ip address 192.168.0.252 255.255.255.0
ip access-group 110 in
ip nat outside
ip virtual-reassembly
half-duplex
no cdp enable
!
interface FastEthernet0
ip address 192.168.1.252 255.255.255.0
ip access-group 100 in
ip nat inside
ip inspect FW_RULE in
ip virtual-reassembly
speed auto
no cdp enable
!
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.0.254
ip http server
ip http authentication local
ip http secure-server
!
ip nat inside source list 1 interface Ethernet0 overload
!
!
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 100 permit tcp 192.168.1.0 0.0.0.255 any eq www
access-list 100 permit udp 192.168.1.0 0.0.0.255 any
access-list 100 permit icmp 192.168.1.0 0.0.0.255 any
access-list 110 deny ip any any
no cdp run
!
!
control-plane
!
!
line con 0
password 7 ****
login
line aux 0
line vty 0 4
privilege level 15
login local
transport input telnet ssh
!
end

補足日時:2009/12/22 00:35
    • good
    • 0
この回答へのお礼

koonellさんのご指摘通りでした…!

いろいろ試行錯誤したため、「tcpの443をdeny」と言って頂いているのに
ぼんやりと「www」しか許可されていないことに気づかず、
また考えに耽って遠回りしてしまいました。

残念なことにこのために多くの時間を費やしていましたが(>_<)、
やっと他の内容に移って行けそうで本当にホッとしています。

ありがとうございました!!

お礼日時:2009/12/22 02:09

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!