CTUの下にルーターを設置して、フレッツセキュリティ対策を使う方法

CTU配下のルーターはいろいろ大変

NTT西日本 フレッツ光プレミアムではCTUが必要です。このCTUをブリッジのみの設定はできませんし、加えてDHCP機能をオフにすることも出来ません。なので我慢して、CTUをルーターとして使うのですが、ちょっと性能がいまいちです。しかも、PPTPを使ってVPNのアクセスを利用しようにも、CTUが対応していません。そのためには、CTUの下にルーターを設置します。

ところが、別のルーターを使うとフレッツスクエアへの接続が出来ず、フレッツに標準で提供されている「フレッツ セキュリティ対策ツール」のパターンファイルがアップデートできなくなります。あきらめてアンチウイルスソフトを買ってもいいのですが、なんだか損した気分です。

この悩みを解決する方法を見つけたので、まとめました。

ヤマハのルーターの設定が公開されている

 ヤマハのルーターRT58iを使っています。家庭で使うには十二分すぎる性能で、使いこなせないほど多機能です。しかもDNSサービスも無料で使えます。VPN接続に最適のルーターです。

ヤマハさんのブログに「光プレミアムでPPPoE利用する際に、ヤマハルーター配下のPCからCTUの管理、ウィルスチェックソフトのupdate、フレッツ・スクウェアなどへ、シームレスにアクセス」する方法が紹介されています。

この記事の設定を使うと、RT58iからPPPoEでプロバイダーへ接続しても、フレッツスクエアへのセッションも接続できます。もちろん、自己責任で利用をおねがいします。

>>ヤマハさんの記事はこちら

この記事を元に、RT58iに書き直した設定ファイルを作りました。実際は、自分ではエラーを解決出来ず、ヤマハさんのサポートさんに修正してもらったのです。すごいです、ヤマハさん。このサポートと無料のDNSサービスだけでも、十分に価値ありますよ。最強のルーターです。

なお、CTUのPPPoE接続が利用できる設定はすでにできているものとします。

>>CTUのPPPoE接続 設定方法

CTUの下のルーターからフレッツスクエアへ接続

実際には、RT58iからプロバイダー・フレッツスクウェア接続・CTU管理の3つの接続設定を行います。

技術的な詳しい説明はヤマハさんの記事をご覧ください。

設定の注意点は以下の3つです。

  • PPPoEではパケットの圧縮には対応いないので、ppp ccp type コマンドの設定は「none」。
  • フレッツ光プレミアムでのPPPoE MRU値・ MTU値は「1,438byte」に設定する。
  • tunnel1インタフェースはPPTPで使用するanonymousインタフェース に設定する。

設定ファイル

プロバイダーへの接続、フレッツスクエアーへの接続、CTU設定への接続、VPNの接続ができます。

フレッツスクエアの接続識別名は「flets」と仮にしてあります。アカウント・パスワードなどは書き換えてください。

ルーターIPアドレスは、192.168.101.1です。

RTシリーズ専用RT-Tftp(RTユーティリティ)を使って、RT58iに設定する必要があります。Web設定画面ではエラーが発生します。

セキュリティフィルタはとりあえずのファイアーウォール設定ファイルです。 必ず最適なファイアーウォール設定に変更してお使いください。


# tftpで取得や更新を行うための設定情報です。
# この設定をルータに再設定する場合には、tftpクライアントをご利用ください。
# RTシリーズ専用RT-Tftp(RTユーティリティ)は、以下のURLから入手可能です。
# http://www.rtpro.yamaha.co.jp/RT/utility/index.html

# RT58i
#
# Memory 32Mbytes, 2LAN, 1BRI
# main: RT58i ver=c0
# Reporting Date:
ip route default gateway pp 1
ip route 10.60.0.0/16 gateway pp 2
ip route 10.174.0.0/16 gateway pp 2
ip route 210.247.16.1 gateway dhcp lan2
ip route 210.247.16.2 gateway dhcp lan2
ip route 210.247.16.3 gateway dhcp lan2
ip route 210.247.16.4 gateway dhcp lan2
ip route 210.247.16.5 gateway dhcp lan2
ip route 210.247.16.6 gateway dhcp lan2
ip route 210.247.16.7 gateway dhcp lan2
ip route 210.247.16.8 gateway dhcp lan2
ip route 210.247.16.9 gateway dhcp lan2
ip filter source-route on
ip filter directed-broadcast on
ipv6 prefix 1 ra-prefix@lan2::/64
ip lan1 address 192.168.101.1/24
ip lan1 proxyarp on
ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099
ipv6 lan1 prefix ra-prefix@lan2::/64
ipv6 lan1 rtadv send 1
ip lan2 address dhcp
ip lan2 nat descriptor 3
ipv6 lan2 rip send off
ipv6 lan2 rip receive off
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/5/0/0/0:flets
pp select 1
pp name PRV/1/1/5/0/0/0:<プロバイダ接続の識別名>
description pp <プロバイダ接続の識別名>
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pppoe call prohibit auth-error count off
pp auth accept pap chap
pp auth myname <ISP接続ID> <ISP接続パスワード>
ppp lcp mru on 1438
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1438
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200080 200081
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200080 200081 200099 dynamic 200080 200081 200082 200083 200084 200098 200099
ip pp nat descriptor 1
pptp service type server
netvolante-dns hostname host pp server=1 <netvolante-DNSアカウント名>.aa0.netvolante.jp
netvolante-dns timeout pp server=1 180
pp enable 1
provider set 1 <プロバイダ接続の識別名>
provider dns server pp 1 1
provider select 1
pp select 2
pp name PRV/2/1/5/0/0/0:flets
description pp flets
pp keepalive interval 30 retry-interval=30 count=12
pp always-on off
pppoe use lan2
pppoe auto connect on
pppoe auto disconnect off
pppoe call prohibit auth-error count off
pp auth accept pap chap
pp auth myname flets@flets flets
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1438
ip pp secure filter in 201003 201020 201021 201022 201023 201024 201025 201030 201032 201080 201081
ip pp secure filter out 201013 201020 201021 201022 201023 201024 201025 201026 201027 201099 dynamic 201080 201081 201082 201083 201084 201098 201099
ip pp nat descriptor 2
pp enable 2
provider set 2 flets
provider dns server pp 2 2
pp select anonymous
pp name RAS/VPN:
pp bind tunnel1
pp auth request mschap-v2
pp auth username <VPNアカウント名> <vpnパスワード>
ppp ipcp ipaddress on
ppp ccp type mppe-any
ppp ipv6cp use off
ip pp remote address pool dhcp
ip pp mtu 1280
pptp service type server
pp enable anonymous
tunnel select 1
tunnel encapsulation pptp
pptp tunnel disconnect time 180
tunnel enable 1

ip filter 100000 reject * * udp,tcp 135 *
ip filter 100001 reject * * udp,tcp * 135
ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm *
ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm
ip filter 100004 reject * * udp,tcp netbios_ssn *
ip filter 100005 reject * * udp,tcp * netbios_ssn
ip filter 100006 reject * * udp,tcp 445 *
ip filter 100007 reject * * udp,tcp * 445
ip filter 100099 pass * * * * *
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.101.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.101.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.101.0/24 icmp * *
ip filter 200031 pass * 192.168.101.0/24 established * *
ip filter 200032 pass * 192.168.101.0/24 tcp * ident
ip filter 200033 pass * 192.168.101.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.101.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.101.0/24 udp domain *
ip filter 200036 pass * 192.168.101.0/24 udp * ntp
ip filter 200037 pass * 192.168.101.0/24 udp ntp *
ip filter 200080 pass * 192.168.101.1 tcp * 1723
ip filter 200081 pass * 192.168.101.1 gre * *
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 201000 reject 10.0.0.0/8 * * * *
ip filter 201001 reject 172.16.0.0/12 * * * *
ip filter 201002 reject 192.168.0.0/16 * * * *
ip filter 201003 reject 192.168.101.0/24 * * * *
ip filter 201010 reject * 10.0.0.0/8 * * *
ip filter 201011 reject * 172.16.0.0/12 * * *
ip filter 201012 reject * 192.168.0.0/16 * * *
ip filter 201013 reject * 192.168.101.0/24 * * *
ip filter 201020 reject * * udp,tcp 135 *
ip filter 201021 reject * * udp,tcp * 135
ip filter 201022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 201023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 201024 reject * * udp,tcp 445 *
ip filter 201025 reject * * udp,tcp * 445
ip filter 201026 restrict * * tcpfin * www,21,nntp
ip filter 201027 restrict * * tcprst * www,21,nntp
ip filter 201030 pass * 192.168.101.0/24 icmp * *
ip filter 201031 pass * 192.168.101.0/24 established * *
ip filter 201032 pass * 192.168.101.0/24 tcp * ident
ip filter 201033 pass * 192.168.101.0/24 tcp ftpdata *
ip filter 201034 pass * 192.168.101.0/24 tcp,udp * domain
ip filter 201035 pass * 192.168.101.0/24 udp domain *
ip filter 201036 pass * 192.168.101.0/24 udp * ntp
ip filter 201037 pass * 192.168.101.0/24 udp ntp *
ip filter 201080 pass * 192.168.101.1 tcp * 1723
ip filter 201081 pass * 192.168.101.1 gre * *
ip filter 201098 reject-nolog * * established
ip filter 201099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
ip filter dynamic 201080 * * ftp
ip filter dynamic 201081 * * domain
ip filter dynamic 201082 * * www
ip filter dynamic 201083 * * smtp
ip filter dynamic 201084 * * pop3
ip filter dynamic 201098 * * tcp
ip filter dynamic 201099 * * udp
nat descriptor type 1 masquerade
nat descriptor address outer 1 ipcp
nat descriptor address inner 1 auto
nat descriptor masquerade static 1 1 192.168.101.1 tcp 1723
nat descriptor masquerade static 1 2 192.168.101.1 gre
nat descriptor type 2 masquerade
nat descriptor address outer 2 ipcp
nat descriptor address inner 2 auto
nat descriptor type 3 masquerade
nat descriptor address outer 3 primary
nat descriptor address inner 3 auto
nat descriptor type 1000 masquerade
nat descriptor masquerade static 1000 1 192.168.101.1 tcp 1723
nat descriptor masquerade static 1000 2 192.168.101.1 gre
nat descriptor type 1100 masquerade
nat descriptor masquerade static 1100 1 192.168.101.1 tcp 1723
nat descriptor masquerade static 1100 2 192.168.101.1 gre
syslog notice on
syslog debug on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.101.100-192.168.101.130/24
dns server pp 1
dns server select 1 pp 2 any flets
dns server select 2 192.168.24.1 a fletsnet.com
dns server select 500001 pp 1 any . restrict pp 1
dns server select 500002 pp 2 any . restrict pp 2
dns private address spoof on
dns private name setup.netvolante.jp
pptp service on
analog supplementary-service pseudo call-waiting
analog extension dial prefix line
analog extension dial prefix sip prefix=”9#”


最強のヤマハ ルーター!

この記事を書いた人

大東 信仁

カンパチが好きです。

プロフィールはこちら

10月14日開催 参加者募集中
(画像をタップ→詳細へ)

ミッションナビゲート モニター
(画像をタップ→詳細へ)

広告