今だけ人気マンガ100円レンタル特集♪

SonicWALL TZ170の設定についての質問です。

以下の環境を構築したいのですが、
うまくいきません。

[B-Flets]
 │
[YAMAHA RT57i](VPN接続トンネリングあり)
 │(WAN)
★[SonicWALL] (OPT)- 公開サーバー
 │(LAN)
[社内LAN]

SonicWALLを導入する前には、
公開サーバーも、社内LAN上にあり、問題なく動作しています。

IP8にて、ルータ・公開サーバー・ソニックウォールそれぞれにグローバルアドレスを付与しています。

(VPN接続先はIP1です。トンネリングにて社内LANではローカルIPにて接続が必要です。)

SonicWALLの設定を・・・
・NATありに設定すると、VPN接続が通らない。
・NATなし(一番上の設定)にすると、公開サーバーが見れません。


設定の経験のあるかた、適切な設定方法を教えていただけませんか?

このQ&Aに関連する最新のQ&A

A 回答 (3件)

#1 です。



度々の補足、ありがとうございます。

> これは、公開サーバーがDNSサーバーをかねているためでしょうね?

うーん、後は設定の詳細を見ないと何とも... ですね。ごめんなさい。ただ、IP 指定でもアクセスできないということはフィルタ設定の可能性がありますので、RT57i と SonicWall 双方の設定を今一度確認すると良いでしょう。

なお参考 URL を見るかぎり RT57i でも DMZ 機能はあるようですから、SonicWall にこだわらない方が楽は楽なんですが... RT57i & SonicWall 双方を使用するというのはファイアウォール 2台構成ですから、複雑さ倍増なんですよね ^^;)。

参考URL:http://netvolante.jp/products/rt57i/
    • good
    • 0

#1 です。



補足、確認しました。

> 外のVPNからは、[YAMAHA RT57i]まで繋がりますが、
> [社内LAN]に接続できません。
> また、[社内LAN]からも外部VPNサーバーに繋がり
> ません。

えっと...

VPN 対向側(ネットA - プライベート)
  |
対向側 VPN ルータ
  |
(インターネット)
  |
YAMAHA RT57i
  |
Sonic Wall(→ NAT)- 公開サーバ(DMZ)
  |
社内 LAN(ネットB - プライベート)

で正しいですか?

 正しいと仮定すると、RT57i の WAN/LAN インターフェース双方にグローバル IP を設定し、かつ SonicWall で NAT する、というのはかなり難しいと思います。

 RT57i の IPsec を使用しているのだと思いますが、その場合、

ネットA(プライベート IP)
  |
VPN ルータ
  |
(インターネット)
  |
YAMAHA RT57i = VPN ルータ
  |
ネットB(プライベート IP)

という構成が一般的ですよね? ここで SonicWall を入れるのならば『NAT なし』にする方が容易でしょう。

この場合に「NATなし(一番上の設定)にすると、公開サーバーが見れません。」とのことなのですが、これは

1. ホスト名で見られない(IP 指定では見られる)
2. IP アドレスを指定しても見られない

のいずれでしょうか?


ただ、個人的にはこの構成なら RT57i をはずして SonicWall TZ170 で NAT & DMZ を構成し、VPN も喋らせた方がシンプルな気がします。それは難しいのでしょうか?

この回答への補足

回答ありがとうございます。

構成に関しては、ご推察のとおりです。

「NATなし(一番上の設定)」にした場合に公開サーバーに繋がらないというのは、
外部からは、ホスト名・IPアドレス共に見れないということです。

これは、公開サーバーがDNSサーバーをかねているためでしょうね?

RT57iをはずすということですが、プロバイダ接続も兼ねていますので、
RT57iでのVPNをはずして、SonicWallでVPNを設定しなおしたほうが良さそうですね。


※RT57iのVPNを外さなかったのは、SonicWall設定に失敗しても、
ネットワークからはずせばすぐに戻せるという、安直な考えがあったためでした。
また、VPN接続先(当社営業所)のルータもRT57iで設定しており、
別機種との接続の経験がない・作業時に営業所側にルータを設定できる人がいない等も、
VPNを外すに踏み切れなかった原因です。

補足日時:2005/11/06 09:27
    • good
    • 0

> ・NATありに設定すると、VPN接続が通らない。



これですが

1. [社内LAN] -> 外部の VPN サーバ
2. [YAMAHA RT57i] -> 対向側の VPN ネットワーク

のいずれの話でしょうか?

1. なら SonicWall の設定でご利用の VPN に応じたフィルタルールの設定が必要でしょう。

2. なら YAMAHA RT57i の VPN 設定も併せて変更しないといけないのではないでしょうか。SonicWall を入れる前は RT57i で NAT していませんでしたか?

ということで補足いただけると嬉しいですね。

この回答への補足

返答有難うございます。
情報が不足していましたね。

VPN接続が通らない。・・・ですが、

[YAMAHA RT57i]
 │(WAN)
[SonicWALL]
の間がローカルIPで繋がりません。

つまりは、
外のVPNからは、[YAMAHA RT57i]まで繋がりますが、
[社内LAN]に接続できません。
また、[社内LAN]からも外部VPNサーバーに繋がりません。

上記で、現状は伝わりますか?

補足日時:2005/11/04 09:15
    • good
    • 0

このQ&Aに関連する人気のQ&A

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!

このQ&Aを見た人が検索しているワード

このQ&Aと関連する良く見られている質問

QSonicwallの設定について

セキュリティ機器のソニックウォールについての質問です。

うちの会社にTZ170という型のを導入しています。
今まで電話局から3500mでADSL1.5Mプランで、実質1Mbpsも
出てなかったのですが、この度フレッツ・光ネクストになりました。

そこでなのですが、ONUに直結すると20~60Mbpsくらい出るのですが
それをカテゴリー6のLANケーブル5mでTZ170に繋いで測ると
2.5Mbps程度に落ちます。
これをもっと速くする設定方法をご存知の方はいませんでしょうか?
スループット90Mbpsらしいので、もっと速くできるのでは、と思ってます。

TZ170の購入は社長の決定で、私は社内で一番PCに詳しいということで
担当してますが、正直そういう勉強したことなく、難しいです。

OSはソニックOSスタンダードです。
この設定を変えれば~とか、このチェックを外せば~など
回答をお待ちしております。
どうぞ宜しくお願いいたします。

Aベストアンサー

気の付く点を箇条書きさせて頂きます。

(1)SonicWall経由で接続されている場合のパソコンのMTUは調整されていますか?
(2)SonicWallのWAN側ポートは、100Mbps Fullで認識していますか?
(3)TZ-170にウィルス対策やWebフィルタリング等は実施していますか?
 FWのみならそこそこ速度がでますが、UTM(対策ソフト)を動作させると
 遅くなります。もし使用されているなら、UTM機能を一時的にOFFにするとか?
(4)OSは、XPでしょうか?Vistaや、7なら、rwinの設定を変更すると改善されるかも?
 vistaの場合は、下記キーワードで検索すると色々とサイトが見つかります。
 netsh interface tcp set global autotuninglevel=highlyrestricted
 netsh interface tcp set global congestionprovider=ctcp
 (Vista、7の場合は改善の効果は少ない模様)
 xpの場合は、mtu,rwinをキーワードにて検索すると色々とサイトが見れます。
(5)どこかのサイトにpingをした時の時間を測定して、ONU直接と、Sonic経由で
 どの程度異なりますか?

気の付く点を箇条書きさせて頂きます。

(1)SonicWall経由で接続されている場合のパソコンのMTUは調整されていますか?
(2)SonicWallのWAN側ポートは、100Mbps Fullで認識していますか?
(3)TZ-170にウィルス対策やWebフィルタリング等は実施していますか?
 FWのみならそこそこ速度がでますが、UTM(対策ソフト)を動作させると
 遅くなります。もし使用されているなら、UTM機能を一時的にOFFにするとか?
(4)OSは、XPでしょうか?Vistaや、7なら、rwinの設定を変更すると改善されるかも?
 vistaの場合は、...続きを読む

QSonicWallのユーザ名、パスワードが改竄された

貴社のネットワーク・セキュリティとして、SonicWallを利用しています。毎日、管理画面をチェックしていました。
が、突然に「ユーザ名、パスワード」違いでログオン出来なくなりました。
メーカーの「Web及び担当者」に問合せましたが、「ファームウエアを工場出荷時に戻し、ユーザのセキュリーティ再設定する」しか道が無いという事です。
メーカーが設定したユーザのセキュリーティ再設定の内容も方法も、知りません。
メーカーに依頼すれば、大枚のお金掛かります。かといって放置も出来ません。

改竄されたSonicWallの内容を調べることが一番の早道です。
その方法がありましたら、是非教えてください。

Aベストアンサー

こんにちは、honiyonです。

   RAM/ROMの内容を吸い出してバイナリレベルで調べれば何とかなる可能性がありますが・・・(^^;
   正規の手法で、ID,PASSを使用せずに内容を確認する方法など、存在するとは思えません。
   (私はそれを使用した事ないので確信をもって言う事は出来ませんが、一般論として)

   ということで、工場出荷時の状態に戻し、早急に再設定を行うのが私は一番の早道だと思います。
   http://www.sonicwall.com/support/sonicwall_firmware-j.html

   ここから SonicWallのマニュアルをダウンロード出来るようです。
   工場出荷時状態へ戻す方法、初期のID,PASSについては大抵マニュアルに書いてあると思います。
 
   参考になれば幸いです(..

QSonicWallを使用するとうまく表示できないHPがある。

現在、SonicWallをファイアウォールとして使用していますが、日本テレコムのページだけが、異様に表示が遅いのです。メーカの支持に従って、MTUを500まで下げたところ他のHPと同様の速度になりましたが、今度は他のHPが表示されなくなってしまいました。
何か解決の糸口をご存知のかた教えてください。

Aベストアンサー

そうですか、専用線ですか。それでしたら1500のMTUなはずですけどね。(たぶん)

でも、こちらのADSLの回線でMTUを調整しない状態では、見ることができるサイト・見ることができない(タイムアウトになる)サイトがありました。

もしよろしければ、終了処理せずに、サポートセンターの対応・どの様にして改善されたか・されなかったかを教えていただけると、情報が共有できます。

Q『ソニック・ウォール』について

こんばんは。
 私の知り合いの学校の校長先生より、「佐世保で『例』の事件がおこり、大変困っており、私がフィルタリングソフトを探したところ『ソニック・ウォール』というファイヤーウォール機能つきの機器があると聞いた」と連絡がありました。教育現場でも今インターネット関係は佐世保の事件があって以降『やかましく』言われているとの事。私はここで『ソニック・ウォール』という名前をはじめて聞きました。「私としては(ソニック・ウォールを)導入をしたいがあなたのご意見を聞かせていただきたく、連絡を取った。また、去年のブラスター・ウイルスでわが学校もインターネットに接続している全PCにワクチンソフトをインストールしたが、ソニック・ウォールを取り付けて影響はあるか?」ともいっていらっしゃいました。
 そこで皆様方はソニック・ウォールの概要・機能をご教授いただければ幸いです。
よろしくおねがいします。

Aベストアンサー

それは、ファイアーウォールの機器の商品名です。
専用の機器で、安定して使えるのが良いです。
これ入れても、ウィルスは遮断しません。
その言葉で、検索すれば情報沢山出てきますよ。

参考URL:http://www.xlsoft.com/jp/products/sonicwall/index.html

QSonicwallの設定について

Sonicwallを使用し、サーバーを構築していますが、
旧Sonicwall(pro100)からSoncwall(tz180)に変更しようと思い、
設定をしました。
sonicwallサポートセンターは旧(pro100)の通りに設定してくださいと言われ、設定しました。
いざ、設置。完璧だとおもいましたが、約3時間程度経過するとネットに繋がらなくなってしまいます。
旧sonicwallに接続されているLANケーブル(カテゴリ5)を新soncwallに接続しても、問題なく接続できるが、新sonicwallに同封されていたLANケーブルを使用すると、旧sonicwallは反応すらしてくれません。
今は、旧sonicwallのLANケーブルを使用しているので、新sonicwalを設置する際には、同封されていたLANケーブルを使用しないといけないのか?それとも設定でおかしい所があるのか?
だれが、助けてください。
sonicwall(tz180)の設定に詳しい方教えてください。
LANケーブルが影響している可能性はあるのか?なども意見をお聞かせください。
よろしくお願いいます。

Sonicwallを使用し、サーバーを構築していますが、
旧Sonicwall(pro100)からSoncwall(tz180)に変更しようと思い、
設定をしました。
sonicwallサポートセンターは旧(pro100)の通りに設定してくださいと言われ、設定しました。
いざ、設置。完璧だとおもいましたが、約3時間程度経過するとネットに繋がらなくなってしまいます。
旧sonicwallに接続されているLANケーブル(カテゴリ5)を新soncwallに接続しても、問題なく接続できるが、新sonicwallに同封されていたLANケーブルを使用すると、旧sonicwal...続きを読む

Aベストアンサー

状況からすると、LANケーブルの不具合に見受けられます。
SONICWALLの、tz180は使用した事はありませんが
専用ケーブルと言う事は無いかと思います。

他に、ケーブルがあればそちらで試してみてはいかがでしょうか?

QSonicWallに接続した端末でPINGの疎通が取れない

先日、中古のSonicWall TZ170(ファームウェアバージョン:2.0.0.7?)を購入しました。

早速自宅のONUに接続し設定をしたところ、SonicWallに接続した端末間では何故かPINGが通りません。

外部へのPINGは問題なく通るので、ファイヤーフォールのアクセスルールを疑い、取り敢えず全て許可のアクセスルールを仮に作ってテストしたのですが疎通は確認できませんでした。

状況を箇条書きすると下記のとおりとなります。
・中古のSonicWallで、ユーザー登録はできないとのこと。
・外部へのPINGは問題がない。(OPT→WAN、LAN→WAN)
・SonicWall内のセグメントからONUのdefault-gatewayへのPINGは通る。
・OPT→LAN、LAN→OPT間でのPINGが通らない。
・同じセグメント内(LAN内)でのARPは解決するが、PINGは通らない。
・SonicWall自体にPINGを打っても応答がない。
・ONUのセグメントにある端末で、SonicWallのdefault-gatewayのARP名前解決は出来ない
・ファイヤーウォールのアクセスルールを全て許可にしても状況は同じ。

INTERNET
|
====
ONU -- 端末A
====
|
========
Sonicwall --OPT(DMZ) --端末B
========
|
LAN
|
端末C

※OPTはNAT有効、トランスペアレントモード両方で検証

少し纏まりがなくて申し訳ないのですが、以上となります。

ネットワークの知識はBCMSN取得の際に勉強した位で、
実践的な知識に乏しいので、見落としていることがあるのではないかと思っています。

ご存知の方、ご教示下さい。

先日、中古のSonicWall TZ170(ファームウェアバージョン:2.0.0.7?)を購入しました。

早速自宅のONUに接続し設定をしたところ、SonicWallに接続した端末間では何故かPINGが通りません。

外部へのPINGは問題なく通るので、ファイヤーフォールのアクセスルールを疑い、取り敢えず全て許可のアクセスルールを仮に作ってテストしたのですが疎通は確認できませんでした。

状況を箇条書きすると下記のとおりとなります。
・中古のSonicWallで、ユーザー登録はできないとのこと。
・外部へのPINGは問題がな...続きを読む

Aベストアンサー

はじめまして。fanta1101といいます。

SonicWALLは触ったことはありますがTZ170ではないため
的確なアドバイスではないかもしれませんが、ご了承ください。

まず、SonicWALLに接続した機器同士の通信トラブルとのことですので
WAN側にLANケーブルをつなぐのはトラブル解消後が良いと思います。
(本来なら正常に動作するよう設定されているのに、WAN側に機器を接続したために
正常に動作しなくなっているのかもしれません。)

>・SonicWall自体にPINGを打っても応答がない。

端末からSonicWALLのIPアドレスに対してWebアクセスを行い、
Web管理画面の表示や操作が行えるのに、pingが返ってこないのであれば、
SonicWALLのネットワークインタフェース設定で
ping応答を行うように設定されていない可能性があります。

後は、管理ログを確認するなどして、まず本当にLmasa1さんが思っているような
現象が起こってるのかどうか再確認するのも大事かと思います。
自分の中で「ここは正常に動いている」と思っていた部分が
再確認してみると動いておらず、そこが根本原因だった、
ということはよくある話です。

以上、長文失礼しました。

はじめまして。fanta1101といいます。

SonicWALLは触ったことはありますがTZ170ではないため
的確なアドバイスではないかもしれませんが、ご了承ください。

まず、SonicWALLに接続した機器同士の通信トラブルとのことですので
WAN側にLANケーブルをつなぐのはトラブル解消後が良いと思います。
(本来なら正常に動作するよう設定されているのに、WAN側に機器を接続したために
正常に動作しなくなっているのかもしれません。)

>・SonicWall自体にPINGを打っても応答がない。

端末からSonicWALLのI...続きを読む

Q8個のグローバルIPをRTX1200に設定したい

ヤマハのRTX1200に8個のグローバルIP設定で行き詰ってます。
状況は以下のようなものです。

 aaa.bbb.ccc.120/29 のグローバルアドレスの設定を目指してます

 aaa.bbb.ccc.121 でLAN側(192.168.XXX.254/24) の端末がインター
ネットの利用、VPNの設定は動作を確認済

 aaa.bbb.ccc.122 ~ aaa.bbb.ccc.126 の5IPと、LAN側にある
特定端末(固定IP)5台を関連付けしたい ← これが全て通りません

そこで試行錯誤し、設定したCONFIGが以下のようなものです。

ip route default gateway pp 1
ip lan1 address 192.168.XXX.254/24
ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099
ip lan3 nat descriptor 1 2 3 4 5
pp disable all
pp select 1
description pp "PRV/PPPoE/0:NTT-ME 8IP"
pppoe use lan3
ppp lcp mru on 1454
ip pp address aaa.bbb.ccc.120/29
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200080 200081
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200099 dynamic 200080 200081
             200082 200083 200084 200098 200099
ip pp nat descriptor 1000
pp enable 1
ip filter 100000 reject * * udp,tcp 135 *
ip filter 100001 reject * * udp,tcp * 135
ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm *
ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm
ip filter 100004 reject * * udp,tcp netbios_ssn *
ip filter 100005 reject * * udp,tcp * netbios_ssn
ip filter 100006 reject * * udp,tcp 445 *
ip filter 100007 reject * * udp,tcp * 445
ip filter 100099 pass * * * * *
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.XXX.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.XXX.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200030 pass * 192.168.xxx.0/24 icmp * *
ip filter 200031 pass * 192.168.xxx.0/24 established * *
ip filter 200032 pass * 192.168.xxx.0/24 tcp * ident
ip filter 200033 pass * 192.168.xxx.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.xxx.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.xxx.0/24 udp domain *
ip filter 200036 pass * 192.168.xxx.0/24 udp * ntp
ip filter 200037 pass * 192.168.xxx.0/24 udp ntp *
ip filter 200080 pass * 192.168.xxx.254 esp * *
ip filter 200081 pass * 192.168.xxx.254 udp * 500
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor type 1 masquerade
nat descriptor address outer 1 aaa.bbb.ccc.122
nat descriptor masquerade static 1 1 192.168.xxx.230 tcp 21,3389,49200,49500,49600
nat descriptor masquerade static 1 2 192.168.xxx.230 udp domain,tftp
nat descriptor type 2 masquerade
nat descriptor address outer 2 aaa.bbb.ccc.123
nat descriptor masquerade static 2 1 192.168.xxx.231 tcp 21,www,3389
nat descriptor type 3 masquerade
nat descriptor address outer 3 aaa.bbb.ccc.124
nat descriptor masquerade static 3 1 192.168.xxx.14 tcp 21,www,3389
nat descriptor type 4 masquerade
nat descriptor address outer 4 aaa.bbb.ccc.125
nat descriptor masquerade static 4 1 192.168.xxx.41 tcp 3389,9999
nat descriptor type 5 masquerade
nat descriptor address outer 5 aaa.bbb.ccc.126
nat descriptor masquerade static 5 1 192.168.xxx.234 tcp 21,www,3389
nat descriptor type 1000 masquerade
nat descriptor address outer 1000 aaa.bbb.ccc.121
nat descriptor address inner 1000 aaa.bbb.ccc.121 192.168.xxx.1-192.168.xxx.254
nat descriptor masquerade static 1000 101 192.168.xxx.254 udp 500
nat descriptor masquerade static 1000 102 192.168.xxx.254 esp

何が間違っているのかも判らぬ状況なので、ご指摘を頂ければ幸いです。
宜しくお願い申し上げます。

ヤマハのRTX1200に8個のグローバルIP設定で行き詰ってます。
状況は以下のようなものです。

 aaa.bbb.ccc.120/29 のグローバルアドレスの設定を目指してます

 aaa.bbb.ccc.121 でLAN側(192.168.XXX.254/24) の端末がインター
ネットの利用、VPNの設定は動作を確認済

 aaa.bbb.ccc.122 ~ aaa.bbb.ccc.126 の5IPと、LAN側にある
特定端末(固定IP)5台を関連付けしたい ← これが全て通りません

そこで試行錯誤し、設定したCONFIGが以下のようなものです。

ip route default gateway pp 1
ip lan1 ...続きを読む

Aベストアンサー

>最後の注意文にあるように、静的NAT部にポートの指定が無い分をフィルターで補いなさいよ、という部分に注意が必要という事と理解したのですが考え方に勘違いが無ければ良いのですが。

この解釈でいいです。

静的マスカレードの場合、指定したポートを対象としたNAT変換テーブルのみが作成されます。
NAT変換テーブルないものについてはパケットが破棄されます(デフォルト設定の場合)のでサーバまで到達しません。(それでもデフォルト動作に頼らずフィルタは設定したほうがいいと思うけど)

対して静的NATは単なるアドレス変換なので、全てのパケットがサーバまで到達します。
従って、使用するプロトコル及びポートのみが通過出来るようなフィルタを設定することが重要ということになります。

QYAMAHAルータのサイト間VPNの設定について

1.YAMAHAのルータを使用してサイト間VPNを行おうとしていますが、VPNトンネルが張れません。
2.ルータAのLAN1の端末からルータBのLAN1の端末宛、ルータBのLAN1の端末からルータAのLAN1の端末宛にPingを実施しましたが応答がありません。
3.RTX1000のWebUIにアクセスしてIPSECの項目を確認しましたが、両方ともダウン状態でした。
4.ルータAのLAN1の端末からPR-200NEを通ってインターネットへアクセスできること、ルータBのLAN1の端末からPR-200NEを通ってインターネットへアクセスできることを確認しております。

何が原因になっているかわからず、困っております。
ご教示を頂けますようお願いいたします。

【NTT PR-200NE ファームウェア:18.34】
静的ルーティング設定:宛先:192.168.168.0/24 インターフェイス:LAN ゲートウェイ:192.168.1.60
静的ルーティング設定:宛先:192.167.167.0/24 インターフェイス:LAN ゲートウェイ:192.168.1.50

【YAMAHA RTX1000 ファームウェア:8.01.29 VPNルータA】
ip route default gateway 192.168.1.1
ip lan1 address 192.167.167.167/24
ip lan2 address 192.168.1.50/24
tunnel select 1
ipsec tunnel 101
ipsec sa policy 101 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.167.167.167
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 192.168.1.60
tunnel enable 1
ipsec auto refresh on
ip route 192.168.168.0/24

【YAMAHA RTX1000 ファームウェア:8.01.29 ルータB】
ip route default gateway 192.168.1.1
ip lan1 address 192.167.167.167/24
ip lan2 address 192.168.1.50/24
tunnel select 1
ipsec tunnel 101
ipsec sa policy 101 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.168.168
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 192.168.1.50
tunnel enable 1
ipsec auto refresh on
ip route 192.167.167.0/24 gateway tunnel 1

1.YAMAHAのルータを使用してサイト間VPNを行おうとしていますが、VPNトンネルが張れません。
2.ルータAのLAN1の端末からルータBのLAN1の端末宛、ルータBのLAN1の端末からルータAのLAN1の端末宛にPingを実施しましたが応答がありません。
3.RTX1000のWebUIにアクセスしてIPSECの項目を確認しましたが、両方ともダウン状態でした。
4.ルータAのLAN1の端末からPR-200NEを通ってインターネットへアクセスできること、ルータBのLAN1の端末からPR-200NEを通ってインターネットへアクセスできることを確認しておりま...続きを読む

Aベストアンサー

こんにちは。hirasakuです。

解決しましたか?

両方のルータの
ipsec ike local address 1 を
lan2のアドレスにしてください。
nat をしてないので、この場合は lan2のアドレスにすればOKですよ。

では。


人気Q&Aランキング