これ何て呼びますか

ネットワーク用語はネットでかじった程度なので不正確な箇所はお許しください。

今まで192.168.100.0/255.255.255.0 のセグメントのホームネットワークを組んでいました
パソコンはサーバーにしているパソコンも含めてすべてXPプロフェッショナルです
RT57i (192.168.100.1) – hub - メインPC (192.168.100.2) 
                 - サーバーにしてるディスクトップ (192.168.100.3)
                    itune data メールデータ マイドキュメント (ネットワークドライ                       ブ割当でマイドキュメントにしている)
                  - その他ノートやHDレコーダー テレビ ナスネ タブレットなど
(192.168.100.x)

それが今度引っ越しするようになりまして実家と下宿を行き来するようになったためヤマハのルーターでPPTPを使用したネットワーク型LAN間接続VPNを設定しました。
同じセグメントでネットワークを組みたかったので経路情報を192.168.100.0でとしましたがそういう設定はできないようなので 実家側を192.168.10.0のセグメントとして
実家側
RT57i (192.168.10.1) – hub - PC (192.168.10.2) メインPC
- サーバー (192.168.10.3)
- その他HDレコーダー テレビ (192.168.10.X)

実家 RT57i ---VPN--- NVR500 下宿

下宿側
NVR500 (192.168.100.1) - PC (192.168.100.2) メインPC
- その他ノートやHDレコーダー テレビ ナスネ タブレット
- ネットワーク対応AVアンプなど (192.168.100.x)


この設定で下宿側からpingをうつと応答はあるのでVPNは確立しているみたいですが
マイネットワークを見ても実家側のパソコンは見えません。
IPアドレスを192.168.10.2とうっても
Internet Explorer ではこのページは表示できません
とでます

唯一ルーターのIPアドレス192.168.10.1の時は
Error 503
This server is available to members only. I'm sorry, your host is not member.
とエラー表示が出ます

なお、設定は特に特別なことはしておらずヤマハルーターのweb画面で設定しただけで特にフィルターとかしていません。

ネット調べますとセグメントの違うネットワークは表示できないということは調べられたのですが
この解決方法にはwinsサーバーが必要? L3スイッチがいる?とかいろいろ記述は見つけられたのですが具体的にどういう風にすればいいのかわからず困っています。NTならwinsのサービスはついているみたいですがXPだと特別に入れてやる必要があるのでしょうか?
何か良い解決方法があればご享受願います。

結局どういう事がしたいかといえば以下のようなことであり
目的さえ達せれば方法は特に上記の方法でなくてもかまいません。
よろしくお願いします。

実現したいこと
マイドキュメントフォルダーをネットワークドライブの割当にしてどのパソコンからでもアクセスでき共通としたい。
Ituneフォルダーを共有して実家側下宿側でituneを使いたい

その他音楽ファイルを入れてるフォルダをDLNAサーバーで共有してネットワーク上のPC AVアンプ PS3で再生したい。
あとできたらHDDレコーダーをネットワークにDNLAに載せて好きなテレビで再生したいです。

良いお知恵をよろしくお願いします。

A 回答 (6件)

 追加補足確認しました。

先ず下宿側のコンフィグデータですが、対向ルーターのPPTPエンドポイント指定アドレスに「自宅側NetvolanteDNSアドレス」の指定が間違っていないかどうか、自宅側のPPTPエンドポイント指定アドレスに「下宿側NetvolanteDNSアドレス」といった形式が間違っていないかどうかです。
 「tunnel endpoint name ***.aa0.netvolante.jp」といった形式のコマンドを双方ルーターのtunnel select 1配下に投入・チェックですが、双方のNetvolanteDNSドメイン取得・グローバルIPの名称解決がキチンとされているかどうかですね。
 つまり、双方のルーターに対向ルーターのDDNSドメインのエンドポイントPPTP登録を確認する位です。
 あと念のため、双方のルーターのファームウェアは最新版にしておいてチェックしているかどうかです。
 うまくいくと良いですね。うまくいった際の追加情報ですが、PPTP-VPNの通信レスポンスの上限は、ソフトウェアVPNという性格上、1Mbps未満といった制限が御座います。NVR500とRT57i間のVPNも同様で、あまり負荷の高いデータ通信(映像・音声)等の通信には不向きである点は教授しておきます。
 もし、映像・音声等も含め、レスポンス上通信遅延や不安定要素の無いVPN接続をされたい場合には、上位ルーターでの運用形態しか御座いません。(RTX810等のハードウェアVPN、IPSEC-VPN・LAN間接続)
 若しくは、ルーター配下にVPNサーバを設け、そちらでVPNサービスを提供する方法もあります。
 Softether社の「Paketix-VPNServer3.0」等を自宅側サーバにインストール適用といった方法ですが、その際にはYamahaルーターは、VPNサーバへのポート解放が必要となります。
    • good
    • 0
この回答へのお礼

お返事遅くなってすいません

いろいろやってみましたが解決しませんでした。
もうちょっと本とかで勉強してから再挑戦してみます

本当にありがとうございました。

一度回答締め切るのでベストアンサーとさせていただきます。

お礼日時:2013/04/17 23:41

 追加アドバイスですが、実家側は「nat descriptor address outer 1200 ipcp」、


 「nat descriptor address inner 1200 192.168.100.1-192.168.100.254」、「nat descriptor masquerade incoming 1200 through」が不足しているだけで、NATエントリNoは間違っても1000のエントリNoは使わないで下さい。
 ご存知かもしれませんが、実家側は「ip pp nat descriptor 1200」というNAT-ppエントリ記述していますので、「nat descriptor type 1200 masquerade」、「nat descriptor masquerade static 1200 1 192.168.10.1 tcp 1723」、「nat descriptor masquerade static 1200 2 192.168.10.1 gre」が投入されていますので、類推出来るかと思います。
 

この回答への補足

仰るとおりでした。
いろいろとエントリーナンバーが間違ってました。

一週間時間あるときに見直してみました。
わかる範囲で直したのですが

どうもつながらない状況は変わらすです。

まだ間違ってるのでしょうか?

下宿も実家も二回の投稿に分けて
config載せてみます。

補足日時:2013/03/31 08:41
    • good
    • 0
この回答へのお礼

自分では新たに投稿出来ないみたいなので
お礼の欄に投稿お許しください

下宿側

ip route default gateway pp 1 filter 500000 gateway pp 1
ip route 192.168.10.0/24 gateway tunnel 1
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name "PPPoE/0/1/5/0/0/0:SOFT BANK"
pp select 1
pp name "PRV/1/1/5/0/0/0:SOFT BANK"
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pppoe call prohibit auth-error count off
pp auth accept pap chap
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 200000 200001 200002 200003 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098 200099
ip pp nat descriptor 1000
netvolante-dns hostname host pp server=1 *.netvolante.jp
pp enable 1
provider set 1 "SOFT BANK"
provider dns server pp 1 1
provider select 1
pp select 2
pp name WAN/VPN:
pp bind tunnel1
pp always-on on
pp auth accept mschap
pp auth myname * *
ppp ipcp ipaddress on
ppp ccp type mppe-any
pptp service type client
pp enable 2
tunnel select 1
tunnel encapsulation pptp
tunnel endpoint name * fqdn
pptp tunnel disconnect time off
pptp keepalive interval 30 12
tunnel enable 1
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.100.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.100.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.100.0/24 icmp * *
ip filter 200031 pass * 192.168.100.0/24 established * *
ip filter 200032 pass * 192.168.100.0/24 tcp * ident
ip filter 200033 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.100.0/24 udp domain *
ip filter 200036 pass * 192.168.100.0/24 udp * ntp
ip filter 200037 pass * 192.168.100.0/24 udp ntp *
ip filter 200038 pass * 192.168.100.1 tcp * 1723
ip filter 200039 pass * 192.168.100.1 gre * *
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor type 1000 masquerade
nat descriptor address outer 1000 ipcp
nat descriptor address inner 1000 192.168.100.1-192.168.100.254
nat descriptor masquerade incoming 1000 through
nat descriptor masquerade static 1000 1 192.168.100.1 tcp 1723
nat descriptor masquerade static 1000 2 192.168.100.1 gre
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.2-192.168.100.192/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
dns private name setup.netvolante.jp
pptp service on
analog supplementary-service pseudo call-waiting
analog extension dial prefix line
analog extension dial prefix sip prefix="9#"
http revision-down permit on
#

お礼日時:2013/03/31 08:50

 追加補足(2)確認しました。

下宿側Configデータから推察すると、間違っている所があります。
 「nat descriptor address outer 1200 ipcp」→「nat descriptor address outer 1000 ipcp」、
 「nat descriptor address inner 1200 192.168.100.1-192.168.100.254」→「nat descriptor address inner 1000 192.168.100.1-192.168.100.254」、「nat descriptor masquerade incoming 1200 through」→「nat descriptor masquerade incoming 1000 through」かと存じます。
 端的にNATアドレス変換エントリーNoが違いますよ。実家側も違う数値ではないでしょうか?
 それとProxyARP代理応答コマンドを下宿側にも投入してみて下さい。(ip lan1 proxyarp on)
 「フレッツ隼」側のプロバイダはどちらでしょうか?ODN側は制限サービス等は送信制限以外無いようですが、「フレッツ隼」側はもしかして、ぷららでは?
 ぷららですと、「ネットバリア」サービスがありますので、「http://www.plala.or.jp/option/nbb/」からTCP及びUDPポート制限の解除が可能です。

この回答への補足

そうですね。フレッツ隼はプロバイダではありませんね。
フレッツ隼側はYahooBBです。

ちょっと設定は見直してみますね。
設定見直しに行ったり来たりするので
結果はまた数日後に

補足日時:2013/03/24 22:55
    • good
    • 0
この回答へのお礼

質問者は新たに投稿出来ないようなので
お礼の入力で投稿します。 ご了承ください

実家側

ip route default gateway pp 3 filter 500000 gateway pp 3
ip route 192.168.100.0/24 gateway tunnel 1
ip lan1 address 192.168.10.1/24
ip lan1 proxyarp on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/6/0/0/0:odn
pp select 2
pp name WAN/VPN:
pp bind tunnel1
pp always-on on
pp auth request mschap
pp auth username * *
ppp ipcp ipaddress on
ppp ccp type mppe-any
ppp ipv6cp use off
pptp service type server
pp enable 2
pp select 3
pp name PRV/1/1/6/0/0/0:odn
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pppoe call prohibit auth-error count off
pp auth accept pap chap
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 202000 202001 202002 202003 202020 202021 202022 202023 202024 202025 202030 202032 202038 202039
ip pp secure filter out 202010 202011 202012 202013 202020 202021 202022 202023 202024 202025 202026 202027 202099 dynamic 202080 202081 202082 202083 202084 202098 202099
ip pp nat descriptor 1200
netvolante-dns hostname host pp *.netvolante.jp
pp enable 3
provider set 3 odn
provider dns server pp 3 3
provider select 3
tunnel select 1
tunnel encapsulation pptp
tunnel endpoint name *
pptp tunnel disconnect time off
tunnel enable 1
ip filter 100000 reject * * udp,tcp 135 *
ip filter 100001 reject * * udp,tcp * 135
ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm *
ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm
ip filter 100004 reject * * udp,tcp netbios_ssn *
ip filter 100005 reject * * udp,tcp * netbios_ssn
ip filter 100006 reject * * udp,tcp 445 *
ip filter 100007 reject * * udp,tcp * 445
ip filter 100099 pass * * * * *
ip filter 202000 reject 10.0.0.0/8 * * * *
ip filter 202001 reject 172.16.0.0/12 * * * *
ip filter 202002 reject 192.168.0.0/16 * * * *
ip filter 202003 reject 192.168.10.0/24 * * * *
ip filter 202010 reject * 10.0.0.0/8 * * *
ip filter 202011 reject * 172.16.0.0/12 * * *
ip filter 202012 reject * 192.168.0.0/16 * * *
ip filter 202013 reject * 192.168.10.0/24 * * *
ip filter 202020 reject * * udp,tcp 135 *
ip filter 202021 reject * * udp,tcp * 135
ip filter 202022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 202023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 202024 reject * * udp,tcp 445 *
ip filter 202025 reject * * udp,tcp * 445
ip filter 202026 restrict * * tcpfin * www,21,nntp
ip filter 202027 restrict * * tcprst * www,21,nntp
ip filter 202030 pass * 192.168.10.0/24 icmp * *
ip filter 202031 pass * 192.168.10.0/24 established * *
ip filter 202032 pass * 192.168.10.0/24 tcp * ident
ip filter 202033 pass * 192.168.10.0/24 tcp ftpdata *
ip filter 202034 pass * 192.168.10.0/24 tcp,udp * domain
ip filter 202035 pass * 192.168.10.0/24 udp domain *
ip filter 202036 pass * 192.168.10.0/24 udp * ntp
ip filter 202037 pass * 192.168.10.0/24 udp ntp *
ip filter 202038 pass * 192.168.10.1 tcp * 1723
ip filter 202039 pass * 192.168.10.1 gre * *
ip filter 202099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 202000 * * tftp
ip filter dynamic 202080 * * ftp
ip filter dynamic 202081 * * domain
ip filter dynamic 202082 * * www
ip filter dynamic 202083 * * smtp
ip filter dynamic 202084 * * pop3
ip filter dynamic 202098 * * tcp
ip filter dynamic 202099 * * udp
nat descriptor type 1200 masquerade
nat descriptor address outer 1200 ipcp
nat descriptor address inner 1200 192.168.10.1-192.168.10.254
nat descriptor masquerade incoming 1200 through
nat descriptor masquerade static 1200 1 192.168.10.1 tcp 1723
nat descriptor masquerade static 1200 2 192.168.10.1 gre
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.10.2-192.168.10.191/24
dns server pp 3
dns server select 500003 pp 3 any . restrict pp 3
dns private address spoof on
dns private name setup.netvolante.jp
pptp service on

お礼日時:2013/03/31 08:52

 先程伝え忘れましたが、RT57iの方へ「pptp service on」は実行していますよね?

    • good
    • 0

 コンフィグ情報確認しました。

一度、「ip lan1 secure filter in」を全削除お試しして頂けますか?
 それと、「ip pp secure filter in」の202080、202081を削除(ip filter 202080 pass * 192.168.10.1 tcp * 1723、ip filter 202081 pass * 192.168.10.1 gre * *の削除)願います。
 追記にて、「ip filter 202038 pass * 192.168.10.1 tcp * 1723」、「ip filter 202039 pass * 192.168.10.1 gre * *」、「ip pp secure filter in 202000 202001 202002 202003 202020 202021 202022 202023 202024 202025 202030 202032 202038 202039」の登録願います。
 「ip lan2 secure filter in 22 23」、「ip filter 22 pass * 192.168.10.1 tcp * 1723」、「ip filter 23 pass * 192.168.10.1 gre」の削除願います。 ※pp広帯域ダイヤル接続回線のため。
 あと、契約プロバイダの方のネットワーク制限サービス等ありましたら、解除願います。例として、ぷらら「ネットバリア・ベーシック」等があります。
 「nat descriptor address inner 1200 192.168.10.1-192.168.10.254」、「nat descriptor masquerade incoming 1200 through」、「nat descriptor address outer 1200 ipcp」を念のため実行していただけますか?

この回答への補足

いろいろ本当にお手間をおかけします

こちらも試してみましたがやはり同じ状況です
プロバイダーのネット制限があるのかどうかは今わからないのでまた調べてみます。
実家はODN で下宿はフレッツ隼です
ちなみに上記の設定は自宅下宿両方で行うのですよね。

ちょっと無理なんですかね。

今度は下宿の方の設定後のconfigを載せてみます。

ip route default gateway pp 1 filter 500000 gateway pp 1
ip route 192.168.10.0/24 gateway tunnel 1
ip lan1 address 192.168.100.1/24
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name "PPPoE/0/1/5/0/0/0:**"
pp select 1
pp name "PRV/1/1/5/0/0/0:**"
pp keepalive interval 30 retry-interval=30 count=12
pppoe use lan2
pppoe auto disconnect off
pppoe call prohibit auth-error count off
pp auth accept pap chap
pp auth myname ** **
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 202000 202001 202002 202003 202020 202021 202022 202023 202024 202025 202030 202032 202038 202039
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098 200099
ip pp nat descriptor 1000
netvolante-dns hostname host pp server=1 **.netvolante.jp
pp enable 1
provider set 1 "**"
provider dns server pp 1 1
provider select 1
pp select 2
pp name WAN/VPN:
pp bind tunnel1
pp always-on on
pp auth accept mschap
pp auth myname **
ppp ipcp ipaddress on
ppp ccp type mppe-any
pptp service type client
pp enable 2
tunnel select 1
tunnel encapsulation pptp
tunnel endpoint name **.netvolante.jp fqdn
pptp tunnel disconnect time off
pptp keepalive interval 30 12
tunnel enable 1
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.100.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.100.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.100.0/24 icmp * *
ip filter 200031 pass * 192.168.100.0/24 established * *
ip filter 200032 pass * 192.168.100.0/24 tcp * ident
ip filter 200033 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.100.0/24 udp domain *
ip filter 200036 pass * 192.168.100.0/24 udp * ntp
ip filter 200037 pass * 192.168.100.0/24 udp ntp *
ip filter 200080 pass * 192.168.100.1 tcp * 1723
ip filter 200081 pass * 192.168.100.1 gre * *
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 202038 pass * 192.168.100.1 tcp * 1723
ip filter 202039 pass * 192.168.100.1 gre * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor type 1000 masquerade
nat descriptor masquerade static 1000 1 192.168.100.1 tcp 1723
nat descriptor masquerade static 1000 2 192.168.100.1 gre
nat descriptor address outer 1200 ipcp
nat descriptor address inner 1200 192.168.100.1-192.168.100.254
nat descriptor masquerade incoming 1200 through
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.2-192.168.100.192/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
dns private name setup.netvolante.jp
pptp service on

補足日時:2013/03/23 20:37
    • good
    • 0

 お尋ねの件ですが、PPTPゲートウェイ設定をしている点は把握しました。

恐らく自宅側ルーターに静的ルーティング設定(PPTPトンネル)+ProxyARP設定がされていない点が考えられます。
 細かな設定はコンソールコマンドでしか対応出来ない筈ですので、RT57iのWeb設定メニューからコマンド実行項目から、「ip route 192.168.100.0/24 gateway tunnel 1」、「ip lan1 proxyarp on」が必要になるかと存じます。それと、RT57iのルーターにポート開放設定(TCP1723とGREパケット)192.168.10.1宛の開放が必要です。
 下宿側NVR500にもポート開放設定(TCP1723とGREパケット)が192.168.100.1宛の開放が必要です。
 実際に接続されているとの事なので、NVR500側のPPTP接続相手先はRT57iの取得NetvolanteDNS宛にしているかと存じますが、一応対向ルーターの静的ルーティング登録「ip route 192.168.10.0/24 gateway tunnel 1」をしておいた方が良いかと存じます。
 後RT57iのIPフィルタ許可の設定ですが、「ip filter ○○○○ pass * 192.168.10.1 tcp * 1723」、「ip filter ○○○□ pass * 192.168.10.1 gre」の登録が必要になる点、「ip lan2 secure filter in ○○○○ ○○○□」といった登録が必要です。(○○○○、○○○□は任意の数値)
 同様にNVR500の方にも、IPフィルタ許可が必要です。「ip filter ○○○○ pass * 192.168.100.1 tcp * 1723」、「ip filter ○○○□ pass * 192.168.100.1 gre」、「「ip lan2 secure filter in ○○○○ ○○○□」が必要です。
 

この回答への補足

仰るとおりにコマンド打ち込んで見ましたがうまくいってないようです
反映させたconfigを一部パスワードなどは伏せて載せてみます。

コマンドは反映されてるみたいですが
実家側

ip route default gateway pp 3 filter 500000 gateway pp 3
ip route 192.168.100.0/24 gateway tunnel 1
ip lan1 address 192.168.10.1/24
ip lan1 proxyarp on
ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099
ip lan2 secure filter in 22 23
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/6/0/0/0:***
provider ntpdate ntp.nc.u-tokyo.ac.jp
pp select 2
pp name WAN/VPN:
pp bind tunnel1
pp always-on on
pp auth request mschap
pp auth username *********
ppp ipcp ipaddress on
ppp ccp type mppe-any
ppp ipv6cp use off
pptp service type server
pp enable 2
pp select 3
pp name PRV/1/1/6/0/0/0:***
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pppoe call prohibit auth-error count off
pp auth accept pap chap
pp auth myname *****************
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 202000 202001 202002 202003 202020 202021 202022 202023 202024 202025 202030 202032 202080 202081
ip pp secure filter out 202010 202011 202012 202013 202020 202021 202022 202023 202024 202025 202026 202027 202099 dynamic 202080 202081 202082 202083 202084 202098 202099
ip pp nat descriptor 1200
netvolante-dns hostname host pp *********.netvolante.jp
pp enable 3
provider set 3 odn
provider dns server pp 3 3
provider select 3
tunnel select 1
tunnel encapsulation pptp
tunnel endpoint name **********.netvolante.jp
pptp tunnel disconnect time off
tunnel enable 1
ip filter 22 pass * 192.168.10.1 tcp * 1723
ip filter 23 pass * 192.168.10.1 gre
ip filter 100000 reject * * udp,tcp 135 *
ip filter 100001 reject * * udp,tcp * 135
ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm *
ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm
ip filter 100004 reject * * udp,tcp netbios_ssn *
ip filter 100005 reject * * udp,tcp * netbios_ssn
ip filter 100006 reject * * udp,tcp 445 *
ip filter 100007 reject * * udp,tcp * 445
ip filter 100099 pass * * * * *
ip filter 202000 reject 10.0.0.0/8 * * * *
ip filter 202001 reject 172.16.0.0/12 * * * *
ip filter 202002 reject 192.168.0.0/16 * * * *
ip filter 202003 reject 192.168.10.0/24 * * * *
ip filter 202010 reject * 10.0.0.0/8 * * *
ip filter 202011 reject * 172.16.0.0/12 * * *
ip filter 202012 reject * 192.168.0.0/16 * * *
ip filter 202013 reject * 192.168.10.0/24 * * *
ip filter 202020 reject * * udp,tcp 135 *
ip filter 202021 reject * * udp,tcp * 135
ip filter 202022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 202023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 202024 reject * * udp,tcp 445 *
ip filter 202025 reject * * udp,tcp * 445
ip filter 202026 restrict * * tcpfin * www,21,nntp
ip filter 202027 restrict * * tcprst * www,21,nntp
ip filter 202030 pass * 192.168.10.0/24 icmp * *
ip filter 202031 pass * 192.168.10.0/24 established * *
ip filter 202032 pass * 192.168.10.0/24 tcp * ident
ip filter 202033 pass * 192.168.10.0/24 tcp ftpdata *
ip filter 202034 pass * 192.168.10.0/24 tcp,udp * domain
ip filter 202035 pass * 192.168.10.0/24 udp domain *
ip filter 202036 pass * 192.168.10.0/24 udp * ntp
ip filter 202037 pass * 192.168.10.0/24 udp ntp *
ip filter 202080 pass * 192.168.10.1 tcp * 1723
ip filter 202081 pass * 192.168.10.1 gre * *
ip filter 202099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 202080 * * ftp
ip filter dynamic 202081 * * domain
ip filter dynamic 202082 * * www
ip filter dynamic 202083 * * smtp
ip filter dynamic 202084 * * pop3
ip filter dynamic 202098 * * tcp
ip filter dynamic 202099 * * udp
nat descriptor type 1200 masquerade
nat descriptor masquerade static 1200 1 192.168.10.1 tcp 1723
nat descriptor masquerade static 1200 2 192.168.10.1 gre

補足日時:2013/03/20 10:31
    • good
    • 0

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!