サポート
ITサービス
お知らせ
サポート情報検索
FAQ・マニュアル・ファームウェア/ドライバー
検索
製品カテゴリー一覧
スイッチ
ルーター
メディアコンバーター / WDM
VDSL / HomePNA
無線LAN
Voice/Video
HUB
ネットワークマネージメント・ソフトウェア
SDN/OpenFlowコントローラー
LANアダプター
トランシーバー
ソフトウェア
アクセサリー
Juniper Networks
エクストリコム
Soliton Systems
アイビーソリューション
Meru Networks
LANアダプター・ドライバーダウンロード
サポートセンター受付窓口
販売終了製品一覧
アライド光
5年間保証開始
過去のお問い合わせ実例/Q&A

  Q.b0215

 OpenVPN を使用して、リモート(30.30.30.0/24)から LAN(20.20.20.0/24)に
 アクセスすると送信元アドレスが、AT-AR4050のLAN側のアドレス(20.20.20.1)に
 NAT されて受信側と通信されてしまうのは、なぜですか。

 関連する設定は、以下になります。

 zone private
  network vlan1
  ip subnet 20.20.20.0/24

 zone public
  network wan
  ip subnet 0.0.0.0/0
  host eth1
  ip address 100.100.100.100

 nat
  rule 10 masq any from private to public
  enable

 interface vlan1
  ip address 20.20.20.1/24

 interface tunnel0
  tunnel mode openvpn tun
  ip address 30.30.30.1/24
  ip tcp adjust-mss 1260



  A.b0215

 OpenVPN から LAN 側への通信が NAT されてしまう動作は、NAT rule 10 の to
 エンティティーに設定されている zone public に定義されている ip subnet が
 すべてのアドレスに合致する設定(0.0.0.0/0)になっているため、NAT 処理が
 行われてしまいます。

 この場合、以下例に示すように、ip subnet 0.0.0.0/0 コマンドに「interface eth1」
 パラメーターを追加することで、条件が「すべてのアドレス」ではなく、「eth1
 インターフェースで送受信されるすべてのアドレス」となりますので、既存動作を
 維持しつつ、OpenVPN 通信への NAT を回避することができます。

 (例)
 zone public
  network wan
  ip subnet 0.0.0.0/0 interface eth1 ←追加
  host eth1
  ip address 100.100.100.100

  ※この例では eth1 を WAN インターフェース としています。
   追加する WAN インターフェースは、実環境(ppp0、tunnel0 など)に
   あわせて追加してください。

 エンティティーの設定に関する詳細については、各製品のコマンドリファレンスの
 「UTM / エンティティー定義」からご確認ください。



 製品:
 対象ルーター製品全般

 ※ 製品名、機能仕様は掲載時点の情報であり、最新の状態でない場合があります。



更新日:2024/03/13
2403-00420102


PAGE TOP