人に聞けない痔の悩み、これでスッキリ >>

linux & ネットワーク関係の初心者です。
ローカルの環境でWEBサーバを構築しようとしています。

サーバはlinuxでapacheを動かし、一通りの設定が終わったのでブラウザからIPをたたいてページの表示をさせようとしました。
すると、以下のような表示がされました。

----------------------------------------------------------------------------------
(2)ポート80番のOPEN
ルーター側の設定でポート80番をOPENする。
※ルーターの設定は各ルーターのマニュアルまたはメーカー別ルーターポート開放手順を参照

ポートチェック【外部からポート開放確認】で「host名」にサーバー名(例:centossrv.com)、「port番号」に80と入力して「ポートチェック」ボタン押下し、「ホスト=centossrv.com ポート=80 にアクセスできました。」と表示されることを確認。

(3)外部からのWebサーバーアクセス確認
外部からWebサーバーにアクセスできるか確認する。
----------------------------------------------------------------------------------

そこで、ルーターの設定でポート80番を開放しようと思うのですが、
どうやら、コマンドラインでのみ変更が可能な設定になっているようです。
どのようなコマンドで変更をすればよいでしょうか?

ちなみにマニュアルを調べたのですが、ポートの開放に関係したところがわかりませんでした。

■オンラインマニュアル
http://www.rtpro.yamaha.co.jp/RT/manual/rt-commo …

よろしくお願いいたします。

このQ&Aに関連する最新のQ&A

A 回答 (2件)

>----------------------------------------------------------------------------------


>(2)ポート80番のOPEN
>ルーター側の設定でポート80番をOPENする。
>※ルーターの設定は各ルーターのマニュアルまたはメーカー別ルーターポート開放手順を参照
>
>ポートチェック【外部からポート開放確認】で「host名」にサーバー名(例:centossrv.com)、「port番号」に80と入力して「ポートチェック」ボタン押下し、「ホスト=centossrv.com ポート=80 にアクセスできました。」と表示されることを確認。
>
>(3)外部からのWebサーバーアクセス確認
>外部からWebサーバーにアクセスできるか確認する。
>----------------------------------------------------------------------------------
本当にこんな表示ですか??


ともあれ、RTX1200ですと通常はコマンドでの設定となります。
通常のインターネット接続の設定が終わっているとすると、NATディスクリプターの設定が行われていると思いますのでそこに解放ルールを記述します。

nat descriptor masquerade static 100 1 192.168.1.100 tcp 80

とか、こんな感じです。

static以降の数字は設定内容によって変わりますので、あくまで例として読んでください。

参考URL:http://www.rtpro.yamaha.co.jp/RT/manual/rt-commo …
    • good
    • 0
この回答へのお礼

ご回答ありがとうございます。

>本当にこんな表示ですか??

本当にそんな表示なんです(汗)。

ただいま社内ネットワークを設定した業者に詳しい数値の確認をしていますので、確認ができましたら試してみたいと思います。

本当にありがとうございます。

お礼日時:2011/10/03 18:27

失礼しました、リンク先が間違っていました。

お詫びして修正します。
http://www.rtpro.yamaha.co.jp/RT/manual/rt-commo … です
    • good
    • 0

このQ&Aに関連する人気のQ&A

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!

このQ&Aを見た人が検索しているワード

このQ&Aと関連する良く見られている質問

QネットワークカメラのDDNS設定とルーター設定(ポート80開放)の方法を教えて

http://www.coneco.net/PriceList.asp?COM_ID=1040322023
このページで紹介されている製品「BL-C10」について教えてください。

無料のDDNSに登録し、ネットワークカメラ(BL-C10) をweb上で見ようとしている
のですが、うまくいきません。

ルーター : 192.168.0.1
パソコン : 192.168.0.2
カメラ : 192.168.0.253

カメラの内部設定の方法と、ルーターの設定方法を教えて下さい。
すごく困っています。

Aベストアンサー

> DDNS登録をおこなうと、自分で決めたホスト名に対して、
> 動的IPアドレスが割り当てられると思います。

動的IPアドレスはプロバイダによって質問者さんのルータに既に与えられており、DDNSとは、そのIPアドレスとホスト名(正確にはドメイン名)をマッチングさせるもの、と理解してください。
IPアドレスを割り当てることが出来るのはプロバイダだけです。DDNS業者には、そういったことは出来ません。

> また、ルーター側で、80ポートを開放し、それを、ネットワークカメラの
> 静的IPアドレス(今回の場合、192.168.0.253)に
割り当てるとします。
> これだけでは、DDNSのホスト名の入力 = カメラの閲覧 につながるのが、
> どうしてもわかりません。

例えばDDNSサービス上の質問者さんのドメイン名が「vanira.ddns.net」だとしましょう。また、質問者さんのルータのアドレスが123.132.213.231だとしましょう。DDNSにこのアドレスを登録すると、DDNSサーバによって、vanira.ddns.net→123.132.213.231という関連づけが行われ、全インターネット上から利用できるようになります。

ここで、質問者さんの家庭内LANの外にいる端末Aから、「http://vanira.ddns.net/」を参照しようとしたとしましょう。インターネットのDNSサーバ群は、DDNSサーバに登録されたvanira.ddns.net→123.132.213.231という変換を知っていますので、端末Aに対し、123.132.213.231にリクエストしてみろ、とDNSサーバが教えます。

標準的なWebサーバのポート番号はTCP/80番ですので、端末Aは、123.132.213.231に対し、TCP/80番宛の通信を試みます(リクエストを投げます)。実際にはこの123.132.213.231というIPアドレスを持っているのはルータ(WD701CV)ですので、このリクエストはルータに届きます。
ルータは、自分の静的NAT(ポートフォワーディング)の設定を参照してこのパケットの送り先を判定します。#2で説明したとおりの設定になっているとすると、80番ポート宛の通信は192.168.0.253(Webカメラ)の80番ポート宛にフォワードする設定ですから、ルータからWebカメラにパケットが転送される、すなわち端末Aからのリクエストは無事にWebカメラに届く、という訳です。

> DDNS登録をおこなうと、自分で決めたホスト名に対して、
> 動的IPアドレスが割り当てられると思います。

動的IPアドレスはプロバイダによって質問者さんのルータに既に与えられており、DDNSとは、そのIPアドレスとホスト名(正確にはドメイン名)をマッチングさせるもの、と理解してください。
IPアドレスを割り当てることが出来るのはプロバイダだけです。DDNS業者には、そういったことは出来ません。

> また、ルーター側で、80ポートを開放し、それを、ネットワークカメラの
> 静的IPアドレス(今回...続きを読む

QL2TP/IPSecのルータのポート開放

L2TP/IPSecのルータのポート開放なんですが

ルータのポートフォワーディングで
1701 (udp) ・・・・l2tp
4500 (udp)・・・・ipsec-nat-t
500 (udp)・・・isakmp

の3つを宅内サーバに向けて開放していますが、つながりません。
ポート開放の番号や数が違うんでしょうか?

同じようにサーバ側のパケットフィルタリングでも上記3つを開放しています。

Aベストアンサー

 お尋ねの件ですが、1701ポートNoをトンネルトランスポートされるようにしていますか?
 4500番はNATトラバーサル用ポート番号、500番はIPSEC認証キー用番号ですが、ポート開放以外にルーターのIPフィルタのパス登録コマンド、out登録コマンドにて通信透過されるようにしていますか?
 上記のチェックでも駄目な場合、DMZホスト設定でルーターの着信データを全てサーバへ向けてみては如何でしょうか?
 DMZの場合、全てのデータ着信はサーバへ向きますので、セキュリティ設定はサーバ側にて破棄登録等実施された方が良いかもしれません。

Qポートの80と443

こちらのサービス(https://secure.logmein.com/)を利用すると、インターネットを見られるサーバーのポートの80と443が空いていればルータやファイアウォールに特段の設定なく外部からサーバーを操作できるそうですが、逆にサーバーのポートの80や443を空けることには何か危険性があるのでしょうか。

Aベストアンサー

ポート80は一般的なHTTP、ポート443はHTTPSです。
この2つのポートがあいていなければインターネット接続(WEBブラウジング)は出来ません。
ですから、ほとんどのファイアウォールでこのポートは開いています。(インターネット接続を制限している社内LANでは当然閉じていますが)

ちなみに、よく使うポートとしてはFTPで20、21、SMTP(送信メール)で25、受信メールPOP3で110あたりです。セキュリティポリシー上、この辺は制限される事も多いですが、HTTP 80、HTTPS(暗号化用)443は通常閉じません。


危険性?
WEBプロトコルを使ってFTP的なファイル転送(WebDAV)やVPN等も出来るようになっています。当然そこにはある種の危険はつきものですが、WEBブラウジングに伴う危険と大きく変わりません。ウィルス等に感染していればこの2つのポートだけでも相当危険でしょうね。

参考まで。

QヤマハRTX1100 ポート転送の設定方法について

先日ヤマハRTX1100を購入したのですが、設定のことでわからないことがあります。

自宅サーバーを公開したいのですが、ポート転送がうまくいきません。

我が家は、CATVの契約を行っており、先日まで別のルーターを使っていましたが、機器を交換いたしました。前のルーターでは、正しくできていたので、PCの設定は問題なく、ルーターの設定の関係であるのは間違いないと思われます。


LAN1=内側(192.168.10.0/24)
LAN3=外側(CATVから指定された固定グローバルIP)
サーバーIP192.168.10.1
クライアントIPはDHCP(192.168.10.101~200)
使用ポートはTCP xxxx
とします。


以下、現状コンフィグです。
ip route default gateway (CATVから指定されたGW)
ip filter source-route on
ip filter directed-broadcast on

ip lan1 address 192.168.10.254/24
ip lan3 address (CATVから指定されたIP)
ip lan3 nat descriptor 1

nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor address inner 1 auto
nat descriptor masquerade incoming 1 discard
nat descriptor masquerade static 1 1 192.168.10.1 tcp xxxx

dhcp service server
dhcp scope 1 192.168.10.101-192.168.10.200/24
dns server (CATVから指定されたDNS)
dns private address spoof on


上記設定を行っていますが、WAN側から正しくサーバーと通信ができません。
LAN内からのインターネット閲覧や、メール送受信はできます。また、プライベートアドレスではサーバーのコンテンツを利用可能です。

なお、ファイアーウォールの設定は、テストのため全てPASSしていることを前提にしてください。

何か、設定で漏れがあり追加変更が必要だと思われますが、わかりません。どなたか、ご指導いただけますでしょうか。

先日ヤマハRTX1100を購入したのですが、設定のことでわからないことがあります。

自宅サーバーを公開したいのですが、ポート転送がうまくいきません。

我が家は、CATVの契約を行っており、先日まで別のルーターを使っていましたが、機器を交換いたしました。前のルーターでは、正しくできていたので、PCの設定は問題なく、ルーターの設定の関係であるのは間違いないと思われます。


LAN1=内側(192.168.10.0/24)
LAN3=外側(CATVから指定された固定グローバルIP)
サーバーIP192.168.10.1
クライアントIPはDH...続きを読む

Aベストアンサー

nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor address inner 1 auto
nat descriptor masquerade incoming 1 discard
nat descriptor masquerade static 1 1 192.168.10.1 tcp xxxx



nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.10.1 tcp xxxx

にしてもダメですか?

#outer inner incomingの部分で何をしたいのかが意味不明
#ポートフォーワーディングしたいだけなら、
#http://www.ipentec.com/document/document.aspx?page=yamaha-rt-rtx-router-port-forwarding
#のようにouter inner incomingの設定はなくてもいい

nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor address inner 1 auto
nat descriptor masquerade incoming 1 discard
nat descriptor masquerade static 1 1 192.168.10.1 tcp xxxx



nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.10.1 tcp xxxx

にしてもダメですか?

#outer inner incomingの部分で何をしたいのかが意味不明
#ポートフォーワーディングしたいだけなら、
#http://www.ipentec.com/document/documen...続きを読む

Q8個のグローバルIPをRTX1200に設定したい

ヤマハのRTX1200に8個のグローバルIP設定で行き詰ってます。
状況は以下のようなものです。

 aaa.bbb.ccc.120/29 のグローバルアドレスの設定を目指してます

 aaa.bbb.ccc.121 でLAN側(192.168.XXX.254/24) の端末がインター
ネットの利用、VPNの設定は動作を確認済

 aaa.bbb.ccc.122 ~ aaa.bbb.ccc.126 の5IPと、LAN側にある
特定端末(固定IP)5台を関連付けしたい ← これが全て通りません

そこで試行錯誤し、設定したCONFIGが以下のようなものです。

ip route default gateway pp 1
ip lan1 address 192.168.XXX.254/24
ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099
ip lan3 nat descriptor 1 2 3 4 5
pp disable all
pp select 1
description pp "PRV/PPPoE/0:NTT-ME 8IP"
pppoe use lan3
ppp lcp mru on 1454
ip pp address aaa.bbb.ccc.120/29
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200080 200081
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200099 dynamic 200080 200081
             200082 200083 200084 200098 200099
ip pp nat descriptor 1000
pp enable 1
ip filter 100000 reject * * udp,tcp 135 *
ip filter 100001 reject * * udp,tcp * 135
ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm *
ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm
ip filter 100004 reject * * udp,tcp netbios_ssn *
ip filter 100005 reject * * udp,tcp * netbios_ssn
ip filter 100006 reject * * udp,tcp 445 *
ip filter 100007 reject * * udp,tcp * 445
ip filter 100099 pass * * * * *
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.XXX.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.XXX.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200030 pass * 192.168.xxx.0/24 icmp * *
ip filter 200031 pass * 192.168.xxx.0/24 established * *
ip filter 200032 pass * 192.168.xxx.0/24 tcp * ident
ip filter 200033 pass * 192.168.xxx.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.xxx.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.xxx.0/24 udp domain *
ip filter 200036 pass * 192.168.xxx.0/24 udp * ntp
ip filter 200037 pass * 192.168.xxx.0/24 udp ntp *
ip filter 200080 pass * 192.168.xxx.254 esp * *
ip filter 200081 pass * 192.168.xxx.254 udp * 500
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor type 1 masquerade
nat descriptor address outer 1 aaa.bbb.ccc.122
nat descriptor masquerade static 1 1 192.168.xxx.230 tcp 21,3389,49200,49500,49600
nat descriptor masquerade static 1 2 192.168.xxx.230 udp domain,tftp
nat descriptor type 2 masquerade
nat descriptor address outer 2 aaa.bbb.ccc.123
nat descriptor masquerade static 2 1 192.168.xxx.231 tcp 21,www,3389
nat descriptor type 3 masquerade
nat descriptor address outer 3 aaa.bbb.ccc.124
nat descriptor masquerade static 3 1 192.168.xxx.14 tcp 21,www,3389
nat descriptor type 4 masquerade
nat descriptor address outer 4 aaa.bbb.ccc.125
nat descriptor masquerade static 4 1 192.168.xxx.41 tcp 3389,9999
nat descriptor type 5 masquerade
nat descriptor address outer 5 aaa.bbb.ccc.126
nat descriptor masquerade static 5 1 192.168.xxx.234 tcp 21,www,3389
nat descriptor type 1000 masquerade
nat descriptor address outer 1000 aaa.bbb.ccc.121
nat descriptor address inner 1000 aaa.bbb.ccc.121 192.168.xxx.1-192.168.xxx.254
nat descriptor masquerade static 1000 101 192.168.xxx.254 udp 500
nat descriptor masquerade static 1000 102 192.168.xxx.254 esp

何が間違っているのかも判らぬ状況なので、ご指摘を頂ければ幸いです。
宜しくお願い申し上げます。

ヤマハのRTX1200に8個のグローバルIP設定で行き詰ってます。
状況は以下のようなものです。

 aaa.bbb.ccc.120/29 のグローバルアドレスの設定を目指してます

 aaa.bbb.ccc.121 でLAN側(192.168.XXX.254/24) の端末がインター
ネットの利用、VPNの設定は動作を確認済

 aaa.bbb.ccc.122 ~ aaa.bbb.ccc.126 の5IPと、LAN側にある
特定端末(固定IP)5台を関連付けしたい ← これが全て通りません

そこで試行錯誤し、設定したCONFIGが以下のようなものです。

ip route default gateway pp 1
ip lan1 ...続きを読む

Aベストアンサー

>最後の注意文にあるように、静的NAT部にポートの指定が無い分をフィルターで補いなさいよ、という部分に注意が必要という事と理解したのですが考え方に勘違いが無ければ良いのですが。

この解釈でいいです。

静的マスカレードの場合、指定したポートを対象としたNAT変換テーブルのみが作成されます。
NAT変換テーブルないものについてはパケットが破棄されます(デフォルト設定の場合)のでサーバまで到達しません。(それでもデフォルト動作に頼らずフィルタは設定したほうがいいと思うけど)

対して静的NATは単なるアドレス変換なので、全てのパケットがサーバまで到達します。
従って、使用するプロトコル及びポートのみが通過出来るようなフィルタを設定することが重要ということになります。


人気Q&Aランキング

おすすめ情報