🎄teratailクリスマスプレゼントキャンペーン2024🎄』開催中!

\teratail特別グッズやAmazonギフトカード最大2,000円分が当たる!/

詳細はこちら
Router

Routerは、異なるネットワーク同士を相互に接続するための通信機器。インターネットでのデータを自動的に振り分け、一つのインターネット回線を複数のコンピュータで使用することが可能です。DHCPによりIPアドレスを自動的に割振りすることもできます。

ルーティング

ルーティングとは、TCP/IPネットワークにおいて、目的のホストまでパケットを送る為のパス選定のプロセスを言います。

ネットワーク

ネットワークとは、複数のコンピューター間を接続する技術です。インターネットが最も主流なネットワークの形態で、TCP/IP・HTTP・DNSなどの様々なプロトコルや、ルータやサーバーなどの様々な機器の上に成り立っています。

samba

Samba(サンバ)とは、UNIX系OSにおいてSMBを用いたサービスを提供するためのソフトウェアです。ネットワークを通じて、ファイル共有及びプリンタ共有などのサービスをWindowsマシンへと提供します。ライセンス体系GPLに基づきフリーソフトウェアとして公開されています。

Q&A

解決済

1回答

2892閲覧

L3スイッチ、ルータ×2個を経由した共有フォルダへのアクセス

tamago83

総合スコア60

Router

Routerは、異なるネットワーク同士を相互に接続するための通信機器。インターネットでのデータを自動的に振り分け、一つのインターネット回線を複数のコンピュータで使用することが可能です。DHCPによりIPアドレスを自動的に割振りすることもできます。

ルーティング

ルーティングとは、TCP/IPネットワークにおいて、目的のホストまでパケットを送る為のパス選定のプロセスを言います。

ネットワーク

ネットワークとは、複数のコンピューター間を接続する技術です。インターネットが最も主流なネットワークの形態で、TCP/IP・HTTP・DNSなどの様々なプロトコルや、ルータやサーバーなどの様々な機器の上に成り立っています。

samba

Samba(サンバ)とは、UNIX系OSにおいてSMBを用いたサービスを提供するためのソフトウェアです。ネットワークを通じて、ファイル共有及びプリンタ共有などのサービスをWindowsマシンへと提供します。ライセンス体系GPLに基づきフリーソフトウェアとして公開されています。

0グッド

1クリップ

投稿2019/10/03 00:10

編集2019/10/03 23:40

前提・実現したいこと

以下の構成で、共有フォルダへのアクセスを行いたいのですが
うまくいきません。

アクセス元端末(192.168.0.11/24)

L3スイッチ(192.168.0.254/24)アドレス変換(192.168.1.254/24)

ルータA(192.168.1.1/24)

フレッツVPN→ルータC(192.168.0.1/24)→各端末などなど

ルータB(192.168.10.1/24)

アクセス先サーバ(192.168.10.12/24)

発生している問題・エラーメッセージ

・アクセス元端末から、アクセス先サーバにはpingは成功しない
・アクセス元端末からルータAまではpingも通り、tracertではフレッツ網から応答がない
でとまる

試したこと

・ルータAにぶら下がっている端末及び、L3スイッチからは、アクセス先サーバにpingは通る
・ルータAにぶら下がっている端末からは、アクセス先サーバ共有フォルダはみられる
※逆方向も同様
・ルータBは他の設定の関係で、直接192.168.0.0/24のネットワークへのルーティングは行え
ない(192.168.0.0/24が他のフレッツで接続されているルーティング先にあるため)

補足情報(FW/ツールのバージョンなど)

アクセス元端末:windows10
L3スイッチ:SWX3100
ルータA:NVR510
ルータB:NVR500
アクセス先サーバ:windows2008R2

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

tatamyiwathy

2019/10/03 04:21

・ルータAにぶら下がっている端末からは、アクセス先サーバ共有フォルダはみられる※逆方向も同様 なのに共有フォルダにアクセスできないという状況ということでしょうか?
tamago83

2019/10/03 05:45

はい。ルータAに直接つながっている端末は、アクセス先サーバ共有フォルダにアクセス可能(双方向)です。 L3スイッチより上の端末ができません。 なお、L3スイッチはfirewall等は設定しておらず、ルータAには接続可能です。
uzyexe

2019/10/03 12:17

> 192.168.0.0/24が他のフレッツで接続されているルーティング先にあるため という一文が気になるのですが、 192.168.0.0/24というネットワークが複数存在する状況ということでしょうか。
tamago83

2019/10/03 23:39

はい。そうなります。 構成表に追記しました。 アクセス元端末(192.168.0.11/24) ↓ L3スイッチ(192.168.0.254/24)アドレス変換(192.168.1.254/24) ↓ ルータA(192.168.1.1/24) ↓ フレッツVPN→ルータC(192.168.0.1/24)→各端末などなど ↓ ルータB(192.168.10.1/24) ↓ アクセス先サーバ(192.168.10.12/24)
over

2019/10/04 00:14

アクセス元端末のアドレスはNATしているとありますが、ここの設定が怪しい感じがします。 config提示できますか?
tamago83

2019/10/04 04:39

そのままorgではないのですが、いかになっています。(L3スイッチ) ! dns-client enable dns-client domain-name 192.168.1.1 dns-client domain-list 192.168.1.1 dns-client domain-list 192.168.1.254 dns-client name-server 192.168.1.1 dns-client name-server 192.168.1.254 ! vlan database vlan 3 name TEST1 vlan 4 name TEST2 ! interface port1.1 switchport switchport mode access no shutdown ! interface port1.2 switchport switchport mode access no shutdown ! interface port1.3 switchport switchport mode access switchport access vlan 3 no shutdown ! interface port1.4 switchport switchport mode access switchport access vlan 3 no shutdown ! interface port1.5 switchport switchport mode access switchport access vlan 4 no shutdown ! interface port1.6 switchport switchport mode access switchport access vlan 4 no shutdown ! interface port1.7 switchport switchport mode access no shutdown ! interface port1.8 switchport switchport mode access no shutdown ! interface port1.9 switchport switchport mode access no shutdown ! interface port1.10 switchport switchport mode access no shutdown ! interface vlan1 no switchport auto-ip enable ip address 192.168.1.254/24 no shutdown ! interface vlan3 no switchport ip address 192.168.0.254/24 no shutdown ! vlan access-map VAM_GUI_ACL_0001 match access-list 1 ! vlan filter VAM_GUI_ACL_0001 1 ! vlan filter VAM_GUI_ACL_0001 3 ! vlan filter VAM_GUI_ACL_0001 4 ! ip route 0.0.0.0/0 192.168.1.101 ! ! http-server enable http-server interface vlan1 http-server interface vlan3 http-server interface vlan4 http-proxy enable http-proxy timeout 180 ! telnet-server enable telnet-server interface vlan3 telnet-server interface vlan4 telnet-server interface vlan1 ! firmware-update timeout 120 ! line con 0 line vty 0 7 ! l2ms configuration l2ms role master ! end
tamago83

2019/10/04 04:41

間違ってました。 ! dns-client enable dns-client domain-name 192.168.1.1 dns-client domain-list 192.168.1.1 dns-client domain-list 192.168.1.254 dns-client name-server 192.168.1.1 dns-client name-server 192.168.1.254 ! vlan database vlan 3 name TEST1 vlan 4 name TEST2 ! interface port1.1 switchport switchport mode access no shutdown ! interface port1.2 switchport switchport mode access no shutdown ! interface port1.3 switchport switchport mode access switchport access vlan 3 no shutdown ! interface port1.4 switchport switchport mode access switchport access vlan 3 no shutdown ! interface port1.5 switchport switchport mode access switchport access vlan 4 no shutdown ! interface port1.6 switchport switchport mode access switchport access vlan 4 no shutdown ! interface port1.7 switchport switchport mode access no shutdown ! interface port1.8 switchport switchport mode access no shutdown ! interface port1.9 switchport switchport mode access no shutdown ! interface port1.10 switchport switchport mode access no shutdown ! interface vlan1 no switchport auto-ip enable ip address 192.168.1.254/24 no shutdown ! interface vlan3 no switchport ip address 192.168.0.254/24 no shutdown ! vlan access-map VAM_GUI_ACL_0001 match access-list 1 ! vlan filter VAM_GUI_ACL_0001 1 ! vlan filter VAM_GUI_ACL_0001 3 ! vlan filter VAM_GUI_ACL_0001 4 ! ip route 0.0.0.0/0 192.168.1.1 ! ! http-server enable http-server interface vlan1 http-server interface vlan3 http-server interface vlan4 http-proxy enable http-proxy timeout 180 ! telnet-server enable telnet-server interface vlan3 telnet-server interface vlan4 telnet-server interface vlan1 ! firmware-update timeout 120 ! line con 0 line vty 0 7 ! l2ms configuration l2ms role master ! end
over

2019/10/04 04:42

NATしていないように見えます。 そうであれば、192.168.0.0/24はルータCにルーティングされているので通信できないと考えられます。
tamago83

2019/10/04 08:51

ご教授ありがとうございます。 L3スイッチ(使用機器はSWX3100-10G)ですので、NATの設定はできなさそうです。 NATの機能がないため無理なのでしょうか?
over

2019/10/04 09:27

ご提示のL3スイッチ以下とルータCに192.168.0.0/24のセグメントがあり重複しています。 これが原因です。これを回避するためには、L3以下にある192.168.0.0/24をNATするか別のセグメントにするしかないです。
tamago83

2019/10/07 23:52

ありがとうございます。ルータA(NVR500)にNAT設定できるか確認してみます。
over

2019/10/08 00:07

場当たり的な対応で解決できる構成とは思えないです。ネットワーク識者に介入してもらうべきかと。
tamago83

2019/11/12 13:19

ネットワーク識者がおらず、全体の設計は前任者が行っていたので。 とりあえず、動作は確認できました。ありがとうございます。
guest

回答1

0

ベストアンサー

そりゃルーターC の192.168.0.1/24 とアクセス元端末(192.168.0.11/24) が同じL2セグメントにいるので、ルーターC にping 飛ばそうとしたらルーティングはされません。可能ならばL2セグメント 変えるのが一番手っ取り早いかと。

投稿2019/10/22 08:51

kbabags

総合スコア232

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.36%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問