2つのVPNネットワークで共有されたファイルサーバーのルーティング設定

確認:2018年11月 対象:Windows

VPN環境を持った2つのネットワークにNIC2枚挿しでファイルサーバー を設置して共有した場合、一方のVPN拠点からファイルサーバーに アクセスできない事象が発生。その時の対応をメモ。

■ネットワーク1
センター
ネットワークアドレス:192.168.11.0/24
GWルーター:192.168.11.254
VPNルーター:192.168.11.253
※GWルーターに拠点向けのルーティング情報追加

拠点
ネットワークアドレス:192.168.12.0/24

■ネットワーク2
センター
ネットワークアドレス:192.168.21.0/24
GWルーター:192.168.21.254
VPNルーター:192.168.21.253
※GWルーターに拠点向けのルーティング情報追加

拠点
ネットワークアドレス:192.168.22.0/24

■ファイルサーバー
NIC1
IPアドレス:192.168.11.*
サブネットマスク:255.255.255.0
デフォルトGW:192.168.11.254

NIC2
IPアドレス:192.168.21.*
サブネットマスク:255.255.255.0
デフォルトGW:指定不可

■状況
以上の環境では、ネットワーク1のセンターと拠点、ネットワーク2のセンターのネットワークからファイルサーバーにアクセス可能であるが、ネットワーク2の拠点からはファイルサーバーにアクセス不可となる。

■原因
拠点へはGWルーターのルーティング情報を参照してVPNルーターを介して接続となる。ネットワーク2側の拠点192.168.22.0/24からのアクセスに対してはデフォルトGWがネットワーク1側のGWルーターに設定されているため、ネットワーク2側のルーティング情報を参照できず、ネットワーク1側へ探しに行ってしまう状況となり、接続ができない。

■対処法
ファイルサーバーにrouteコマンドでネットワーク2側のルーティング情報を設定

①コマンドプロンプトを起動

②以下のコマンドを実行
route -p add 192.168.22.0 mask 255.255.255.0 192.168.21.253

※192.168.22.0/24へのアクセスは192.168.21.253のgatewayへルーティング

補足
-pは再起動後も維持

設定状態を確認するには以下のコマンドを実行
route print

上記設定を解除するには以下のコマンドを実行
route delete 192.168.22.0

NVR500で構築したVPN環境で内線転送し通話料無料化

確認:2018年10月

NVR500+フレッツVPNワイドでのVPN環境構築の回線を利用し、センター側の内線設備から、NVR500のカスケード接続機能を用いて拠点に内線番号を割り当て、センターと拠点間を内線でつないで外線通話料の無料化を目指したメモ。

実際にはPBXからNVR500の受話がうまく動作せず、センター側のNVR500は1台で、2つの拠点からセンター側への発信のみ(同時に2拠点では使用不可)での運用で構築。これでも拠点側からセンターへの通話料は無料化でき、かつセンターの任意の相手へ直接接続できるため利便性も上がった。

■センター側接続
割当てたい番号の内線電話配線をNVR500のLINEへ接続
※上部真中のスイッチはLINE

■拠点側接続
内線用電話機をNVR500のTEL1へ接続

■センター側NVR500設定
電話の設定 → アナログ回線の設定 → アナログ回線の基本設定
アナログ回線の使用:使用する
回線種別:内線設備に合わせる
その他:適宜

電話の設定 → TELの共通設定 → カスケード接続(機器間アナログ通話)の設定
モードの設定:アナログ親機
機器番号の設定:親機→1 子機→必要に応じて拠点NVR500のIPアドレスと機器番号(今回は2と3を使用)を設定
アナログ子機の接続制限:許可する

■拠点側NVR500設定
電話の設定 → TELの共通設定 → 基本設定
使用制限 ISDN回線、アナログ回線:発信、着信で使用
その他:適宜

電話の設定 → TELの共通設定 → カスケード接続(機器間アナログ通話)の設定
モードの設定:アナログ子機
通信可能なアナログ親機:IPアドレス センター側NVR500のIPアドレス

NVR500 + フレッツVPNワイドでのVPN環境構築

確認:2018年10月

ルーター:YAMAHA NVR500
回線:フレッツVPNワイド
を用いて構築したVPN環境の設定方法をメモ。

■構築環境
センター
ネットワークアドレス:192.168.11.0/24
GWルーター:192.168.11.254
VPNルーター:192.168.11.253

拠点1
ネットワークアドレス:192.168.12.0/24
VPNルーター:192.168.12.254

拠点2
ネットワークアドレス:192.168.13.0/24
VPNルーター:192.168.13.254

※拠点からのインターネット接続はセンターのGWルーター経由

■各VPNルーターのLANの設定を適宜実施
センターVPNルーターはデフォルトGWがGUIで設定できないので、詳細設定と情報 → コマンドの実行と進み以下を設定
ip route default gateway 192.168.11.254

■各VPNルーターのプロバイダ設定
『PPPoEを用いる端末型ブロードバンド接続(フレッツ 光ネクスト、Bフレッツなど)』
設定名:任意
ユーザーID、接続パスワード:VPNワイドの指定内容
MTU:自動
キープアライブ:使用する
DNS:環境に合わせて設定
宛先アドレス:その他 VPNワイドで割り当てられるIPアドレス範囲を指定
例:東日本192.168.100.0/24 東日本192.168.101.0/24 東西接続192.168.100.0/23

■センターVPN接続設定 拠点1向け
『IPIPトンネルを使用したネットワーク型LAN間接続』
設定名:任意
接続先のIPドレス:拠点1 VPNワイドの割当アドレス(東日本の例192.168.100.2)
接続プロバイダ:1
キープアライブ:使用する
経路情報:その他の経路 192.168.12.0/24

■センターVPN接続設定 拠点2向け
『IPIPトンネルを使用したネットワーク型LAN間接続』
接続先のIPドレス:拠点2 VPNワイドの割当アドレス(東日本の例192.168.100.3)
経路情報:その他の経路 192.168.13.0/24
その他同上

■拠点VPN接続設定 センター向け
『IPIPトンネルを使用したネットワーク型LAN間接続』
設定名:任意
接続先のIPドレス:センターVPNワイドの割当アドレス(東日本の例192.168.100.1)
接続プロバイダ:1
キープアライブ:使用する
経路情報:デフォルト経路、その他の経路 192.168.11.0/24

※センターのGWルーターに拠点向けのルーティング情報追加
ip route 192.168.12.0/24 gateway 192.168.11.253
ip route 192.168.13.0/24 gateway 192.168.11.253

NVR500でDHCPのリース時間を設定する方法

確認:2018年9月

YAMAHAのルーター NVR500 が便利でよく使用しますが、DHCPサーバーとして使用した際、簡単設定ページからはリース時間の設定ができず、標準で72時間となっています。これを変更する手順をメモ。

①簡単設定ページの「詳細の設定と情報」→「LANの設定」から識別番号、範囲、マスクを設定する。

②簡単設定ページの「詳細の設定と情報」→「本製品の全設定(config)のレポート作成」から設定情報を表示し、dhcp scope と書かれた行を探す。
※標準では dhcp scope 1 192.168.100.2-192.168.100.191/24

③この行を選択してコピー

④簡単設定ページの「詳細の設定と情報」→「コマンドの実行」と進み、先ほどコピーした行を貼り付け。

⑤上記の後にスペースを入力して以下を追加
expire hh:mm maxexpire hh:mm
※hh:mmは時:分 12時間の場合12:00

⑥設定の確定をクリック

Windows7 最新アップデート適応以降 リモートデスクトップで接続できない

対象:Windows7 確認:2018年8月

Windows10 April 2018 Update 適応以降 リモートデスクトップで接続できない

と同様にWindows7でも最新アップデートを適応すると、最新アップデートが適応されていないサーバー等へのリモートデスクトップで「認証エラーが発生しました。要求された関数はサポートされていません」というエラーが出て接続できなくなります。

解決策としては、同様に接続先の端末にも最新のアップデートを適応することです。

回避策としては、上記で紹介したレジストリの変更はWindows7では該当項目がないため、ローカルグループポリシーの設定変更で回避可能です。

①Windowsキー+R押下でファイル名を指定して実行を起動

②gpedit.mscと入力しOKクリックでローカルグループポリシー起動

③コンピューターの構成→管理用テンプレート→システム→資格情報の委任 と進む

④暗号化オラクルの修復をダブルクリックし未構成から有効へ変更

⑤保護レベルで脆弱を選択

⑥OKクリック

この方法はWindows10でも有効(レジストリの変更と同じ結果)なようですが、セキュリティを下げる回避策ですので、ご理解の上、自己責任でお願いします。