YAMAHA RTX1500でVPN接続が切断される問題の解決方法

このQ&Aのポイント
  • YAMAHA RTX1500にルータを変えた結果、社内ネットワークのIPSEC VPN接続が切断される問題が発生しています。ルータの再起動で一時的に接続は復旧しますが、長時間経つと再度切断されます。
  • 以前に利用していたRTX1100ではこの問題は発生していませんでした。CONFIGは同じものを使用しており、交換前のルータでも問題なく稼働していました。
  • 解決のヒントがあれば教えてください。なお、一部のLOGを参考に掲載しています。
回答を見る
  • ベストアンサー

YAMAHA RTX1500に変えたら切れるように

社内のネットワークにYAMAHAのルータを利用しています。 本社にRTX1100を置いて、5か所の支店にもRTX1100をおいてIPSECのインターネットVPNで通信していました。 このほど、本社ルータを変えることになり完全上位互換ということでRTX1500に入れ替えました。 CONFIGは全く同じものをコピーして運用を始めたのですが、、、、、。 各支店から朝になると切れているというクレームが入りました。 ルータを再起動すると繋がるのですが、長時間立つといつの間にか切れるようです。 なにか解決のヒントになる事があればお教えください。 参考になるかわかりませんが、LOGの一部を載せます。 交換前のRTX1100では問題なく稼働していました。 2013/09/12 08:43:20: IP Tunnel[29] Up 2013/09/12 08:43:27: TUNNEL[17] PPTP connection is established: 183.60.48.25 2013/09/12 08:43:28: TUNNEL[17] PPTP connection is closed: 183.60.48.25 2013/09/12 08:46:06: Logout from TELNET: 222.1.25.2 2013/09/12 09:10:17: [IKE] respond ISAKMP phase to 123.216.1.107 2013/09/12 09:10:19: [IKE] respond IPsec phase to 123.216.1.107 2013/09/12 09:14:09: [IKE] respond ISAKMP phase to 60.33.1.157 2013/09/12 09:14:11: [IKE] respond IPsec phase to 60.33.1.157 2013/09/12 09:16:54: [IKE] respond ISAKMP phase to 58.91.7.132 2013/09/12 09:16:55: IP Tunnel[30] Down 2013/09/12 09:17:01: [IKE] respond IPsec phase to 58.91.7.132 2013/09/12 09:17:01: IP Tunnel[30] Up 2013/09/12 09:18:02: [IKE] respond ISAKMP phase to 123.216.1.107 2013/09/12 09:18:04: IP Tunnel[30] Down 2013/09/12 09:18:09: [IKE] respond IPsec phase to 123.216.1.107 2013/09/12 09:18:09: IP Tunnel[30] Up 2013/09/12 09:24:18: [IKE] heartbeat: dead peer detection SA[19] 114.163.91.167 2013/09/12 09:24:19: [IKE] initiate informational exchange (delete) 2013/09/12 09:24:19: same message repeated 1 times 2013/09/12 09:24:19: IP Tunnel[26] Down 2013/09/12 09:24:23: [IKE] initiate informational exchange (delete) 2013/09/12 09:26:44: [IKE] heartbeat: dead peer detection SA[16] 122.26.220.193 2013/09/12 09:26:45: [IKE] initiate informational exchange (delete) 2013/09/12 09:26:45: same message repeated 1 times 2013/09/12 09:26:45: IP Tunnel[29] Down 2013/09/12 09:26:49: [IKE] initiate informational exchange (delete) 2013/09/12 09:32:51: [IKE] respond ISAKMP phase to 114.145.242.229 2013/09/12 09:32:52: [IKE] respond IPsec phase to 114.145.242.229 2013/09/12 09:32:52: IP Tunnel[26] Up 2013/09/12 09:35:17: [IKE] respond ISAKMP phase to 118.15.136.194 2013/09/12 09:35:19: [IKE] respond IPsec phase to 118.15.136.194 2013/09/12 09:35:19: IP Tunnel[29] Up おねがいします。

質問者が選んだベストアンサー

  • ベストアンサー
noname#259146
noname#259146
回答No.1

ファームウェアーのヴァージョンは同じでしたか? ハード構成はISDN関連が違うだけですので、RTX1100のCONFIGを使うとはできますがファームウェアーの違いで細かなパラメータが違うことがあります。 RTX1500にCONFIGを読み込んだ際にエラーは無かったでしょうか? 今回の場合LOGよりCONFIGを提示した方が良いかもしれません。 現状で確認されるとするとキープアライブの設定をまず確認してみてください。

32cooper
質問者

お礼

ありがとうございます。 あいかわらず解決できずにいます。 ルータをリセットすると繋がるので、だましだまし運用しています。 キープアライブやalways-on 辺りの設定だと思うのですが、 LOGを見るとトンネルは繋がっており、お互いにキープアライブの信号を送り合っています。 SAの交換が上手くいっていないのかとチェックしていたのですが、SAも自動的に交換しているようです。 では何が切れてなぜ信号が送れなくなるのか? そのあたりで彷徨っています、、、、。 ありがとうございます。

その他の回答 (1)

noname#259146
noname#259146
回答No.2

どうもルーティング情報が怪しいかと思います。 接続できなくなった状態でのルータのもっているルーティングテーブルを確認してみてください。 相手のネットワークへのルーティングが正しいかを確認してください。 違っている場合誰がルーティングを書き換えたかを調べないといけません。

32cooper
質問者

補足

ルーティングですか。 普段は問題ないのでCONFIGではないと思うのですが、繋がらないときに ログインして show ip route でちゃんと表示されるかどうかですね? これが正しく表示されないと、何かがルーティング情報を消しちゃってるとかですかね。

関連するQ&A

  • VPNが繋がらない(YAMAHA RTX1100)

    【PC-A】--【拠点1ルータ1LAN内】--【拠点1ルータ2】--(Tunnel1)--【本社】--(Tunnel2)--【拠点2ルータ】 お世話になります。上記の様な配線の時、 【拠点1ルータ1LAN内】をYAMAHA RTX1100と交換したらVPNが繋がりません。 【本社】と【拠点2ルータ】はVPNが出来るのですが 【本社】と【拠点1ルータ1LAN内】はVPNが出来ません。 【PC-A】から本社WAN側までpingは通ります 【本社】に残ったログからIPsecの信号は受けている様ですが、 Tunnelが『UP』の状態になりません。 本社と各拠点からはInternetは問題なく出来ています。 【本社】に残ったログ [IKE] generate spi list payload same message repeated 1 times [IKE] generate sequence number payload [IKE] generate hash payload [IKE] generate ISAKMP header [IKE] send IKE message [IKE] 2d 81 8f [IKE] receive IKE message [IKE] f6 69 06 [IKE] ... omitted [IKE] respond ISAKMP phase to 111.111.111.111 [IKE] add ISAKMP context [214] f6 [IKE] receive message from unknown gateway 111.111.111.111 [IKE] receive IKE message [IKE] 2d 81 8f [IKE] receive heartbeat message from 222.222.222.222 [IKE] decrypted payload [IKE] 08 00 00 [IKE] process sequence number payload [IKE] receive sequence number 36 [IKE] process hash payload [IKE] process notification payload [IKE] receive notification from 222.222.222.222 [IKE] no SPI is specified. [IKE] still connected : no message [IKE] spi list payload 24 [IKE] receive spi list protocol = 3, n = 1 [IKE] spi 3b22054a [IKE] inactivate context [214] f6 [IKE] inactivate ISAKMP socket[1] [IKE] delete ISAKMP context [214] f6

  • YAMAHA RTX1200 のVPN接続

    YAMAHA ルータ RTX1200 のVPN接続について質問です。 センターと拠点の、2カ所にそれぞれ YAMAHA の RTX1200 を使用しています。 インターネット接続は、センター、拠点それぞれ、メイン回線とバックアップ回線の2本ずつ用意しています。 メイン回線、バックアップ回線は、それぞれ固定IPです。 メイン回線が何らかの事情で切断されたとき、バックアップ回線に切り替わるようになっています。 センターと拠点は VPN で接続しています。 このような状況で、メイン回線が切断されたときには、VPNもバックアップ回線で接続したいと考えています。 その為のトンネルの設定として書いたのが、以下の物です。 センター  tunnel select 1   ipsec tunnel 101   ipsec sa policy 101 1 esp 3des-cbc md5-hmac   ipsec ike keepalive use 1 on   ipsec ike local address 1 (センターの固定IP(メイン回線))   ipsec ike pre-shared-key 1 text (key)   ipsec ike remote address 1 (拠点の固定IP(メイン回線))   tunnel backup tunnel 2 switch-interface=on   tunnel enable 1  tunnel select 2   ipsec tunnel 102   ipsec sa policy 102 2 esp 3des-cbc md5-hmac   ipsec ike keepalive use 2 on   ipsec ike local address 2 (センターの固定IP(バックアップ回線))   ipsec ike pre-shared-key 2 text (key)   ipsec ike remote address 2 (拠点の固定IP(バックアップ回線))   tunnel enable 2 拠点  tunnel select 1   ipsec tunnel 101   ipsec sa policy 101 1 esp 3des-cbc md5-hmac   ipsec ike keepalive use 1 on   ipsec ike local address 1 (拠点の固定IP(メイン回線))   ipsec ike pre-shared-key 1 text (key)   ipsec ike remote address 1 (センターの固定IP(メイン回線))   tunnel backup tunnel 2 switch-interface=on   tunnel enable 1  tunnel select 2   ipsec tunnel 102   ipsec sa policy 102 2 esp 3des-cbc md5-hmac   ipsec ike keepalive use 2 on   ipsec ike local address 2 (拠点の固定IP(バックアップ回線))   ipsec ike pre-shared-key 2 text (key)   ipsec ike remote address 2 (センターの固定IP(バックアップ回線))   tunnel enable 2 このように記述した場合、センター、あるいは拠点のメイン回線が切断された場合、VPNも切断されてしまうので、その場合はバックアップ回線で VPN 接続される、と考えていますが、この考えで正しいでしょうか。 また、 tunnel 1 はセンター、拠点のメイン回線同士が。 tunnel 2 はセンター、拠点のバックアップ回線同士が繋がるような設定です。 この場合、例えばセンターのメイン回線が切断されて、センターはバックアップ回線、拠点はメイン回線でインターネットに繋がっているとき、tunnel 1 で接続されるのでしょうか、tunnel 2 で接続されるのでしょうか。 それともセンターのバックアップ回線と拠点のメイン回線の間でVPN接続されるのでしょうか? だとすると、例えばセンターのメイン回線と拠点のバックアップ回線が切断され、センターはバックアップ回線で、拠点はメイン回線でインターネットに繋がっているとき、上記 tunnel の設定ではVPN接続されないのでしょうか。 そのあたり理解が曖昧なので、教えていただけると助かります。

    • ベストアンサー
    • VPN
  • YAMAHAルータのサイト間VPNの設定について

    1.YAMAHAのルータを使用してサイト間VPNを行おうとしていますが、VPNトンネルが張れません。 2.ルータAのLAN1の端末からルータBのLAN1の端末宛、ルータBのLAN1の端末からルータAのLAN1の端末宛にPingを実施しましたが応答がありません。 3.RTX1000のWebUIにアクセスしてIPSECの項目を確認しましたが、両方ともダウン状態でした。 4.ルータAのLAN1の端末からPR-200NEを通ってインターネットへアクセスできること、ルータBのLAN1の端末からPR-200NEを通ってインターネットへアクセスできることを確認しております。 何が原因になっているかわからず、困っております。 ご教示を頂けますようお願いいたします。 【NTT PR-200NE ファームウェア:18.34】 静的ルーティング設定:宛先:192.168.168.0/24 インターフェイス:LAN ゲートウェイ:192.168.1.60 静的ルーティング設定:宛先:192.167.167.0/24 インターフェイス:LAN ゲートウェイ:192.168.1.50 【YAMAHA RTX1000 ファームウェア:8.01.29 VPNルータA】 ip route default gateway 192.168.1.1 ip lan1 address 192.167.167.167/24 ip lan2 address 192.168.1.50/24 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.167.167.167 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.60 tunnel enable 1 ipsec auto refresh on ip route 192.168.168.0/24 【YAMAHA RTX1000 ファームウェア:8.01.29 ルータB】 ip route default gateway 192.168.1.1 ip lan1 address 192.167.167.167/24 ip lan2 address 192.168.1.50/24 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.168.168 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.50 tunnel enable 1 ipsec auto refresh on ip route 192.167.167.0/24 gateway tunnel 1

  • RTX1100でのIPSecVPN構築について

    はじめまして。 今までSoftEther2.0で構築していたのですが、ヤマハRTX1100に交換する事になりました。 本社―支社とを拠点間VPNで繋ぎ、Windowsにてファイル共有をしたいのですが、RTX1100を導入したのですがうまく通信ができません。 構成は… 本社ルーターLAN1(192.168.0.1/24)LAN2(01.aa0.netvolante.jp) 支社ルーターLAN1(192.168.5.1/24)LAN2(05.aa0.netvolante.jp) 本社側のクライアントは192.168.0.2-192.168.0.100 支社側のクライアントは192.168.5.2-192.168.5.30 何卒よろしくお願いいたします。 以下本社側のルーター設定です。(PPpoe部分省略) ip route default gateway pp 1 ip route 192.168.5.0/24 gateway tunnel 1 ip lan1 address 192.168.0.1/24 netvolante-dns hostname host pp 01.aa0.netvolante.jp pp enable 1 tunnel disable all tunnel select 1 tunnel name testvpn ipsec tunnel 1 ipsec sa policy 1 1 esp 3des-cbc md5-hmac ipsec ike always-on 1 on ipsec ike encryption 1 des-cbc ipsec ike esp-encapsulation 1 on ipsec ike group 1 modp768 ipsec ike hash 1 md5 ipsec ike keepalive log 1 on ipsec ike local address 1 192.168.0.1 ipsec ike pfs 1 off ipsec ike pre-shared-key 1 text test ipsec ike remote address 1 any ipsec ike remote name 1 05.aa0.netvolante.jp ipsec auto refresh 1 on ip tunnel mtu 1280 tunnel enable 1 nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 auto nat descriptor masquerade incoming 1 reject nat descriptor masquerade static 1 4 192.168.0.1 esp nat descriptor masquerade static 1 5 192.168.0.1 udp 500 ipsec auto refresh on dns server pp 1 dns private address spoof on

  • YAMAHA RTXでモバイルVPNのローカルIP

    YAMAHA RTXでモバイルVPNのローカルIPを指定したいです。 可能でしょうか? コマンドあれば教えていただきたいです。 pp select anonymous 上で poolアドレスの指定をしてしまうと接続順にIPを払い出してしまいます。 ip pp remote address pool 192.168.110.101-192.168.110.190 → 接続順の101~払い出してしまう 該当 tunnel 内(例えばtunnel2→192.168.110.102を指定したい)に tunnel endpoint remote address 192.168.110.102 といれてみたのですがうまくいきません・101で払い出してしまいます。 トンネル内のipsec ike pre-shared-key 2 text passspass102 (各トンネル事にナンバリング(101、102のように)をしてモバイル接続時のローカルIPアドレスを指定したIPアドレスで払い出すようにしたいです。) tunnel 1には192.168.110.101 tunnel 2には192.168.110.102としたいです。 不躾な質問で恐縮ですが大至急ご教授いただけると幸いです。

  • RTX1100でのVPN設定

    こんにちは。 当方5拠点をNTTフレッツグループで接続していましたが、VPN用の改変が出来ないとの事で新たにRTX1100を使用してVPNを構築したいと考えています。 ルーター設定担当者が不在になり、私はGUIベースのルーターしか触ったことがないので、試行錯誤しているのですが、やはり繋がらない現状になりましたので、ご教授ください。 A地点は、gateway(RTX1100):192.168.33.254 B地点は、gateway(RTX1100):192.168.44.254 A地点のConfigは、 ip route default gateway pp 1 ip route 192.168.44.0/24 gateway tunnel 1 ip lan1 address 192.168.33.254/24 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname ID PASS ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 netvolante-dns hostname host pp server=1 TEST01.aa1.netvolante.jp pp enable 1 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc md5-hmac ipsec ike pre-shared-key 1 text TEST ipsec ike remote address 1 any ipsec ike remote name 1 kyoten1 tunnel enable 1 nat descriptor type 1 masquerade ipsec auto refresh on dhcp service server dhcp scope 1 192.168.33.101-192.168.33.149/24 dns server pp 1 dns private address spoof on B地点のConfigは、 ip route default gateway pp 1 ip route 192.168.33.0/24 gateway tunnel 1 ip lan1 address 192.168.44.254/24 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname ID PASS ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 pp enable 1 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc md5-hmac ipsec ike local address 1 192.168.44.254 ipsec ike local name 1 kyoten1 key-id ipsec ike pre-shared-key 1 text TEST ipsec ike remote address 1 TEST01.aa1.netvolante.jp tunnel enable 1 nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 192.168.44.254 udp 500 nat descriptor masquerade static 1 2 192.168.44.254 esp ipsec auto refresh on dhcp service server dhcp scope 1 192.168.44.101-192.168.44 dns server pp 1 dns private address spoof on 必要であればログもとってあります。 よろしくお願いいたします。

  • RTX1200でLAN1/3でお互いVPN通信

    RTX1200において LAN1/LAN3 でそれぞれVPN通信を使用したいのですが。 NATの関係なのか うまく通信できてません。 ステータス確認するも正常っぽくでてるのですがpingで通信確認取れない状態です。 filterやファイアウォールも、していないのでその辺ではなさそうなのですが。 現状 自拠点(RTX1200)LAN1:192.168.48.10 → 拠点1:192.168.28.10(RTX1200) → PING:○ 自拠点(RTX1200)LAN3:172.31.48.10 → 拠点2:172.31.28.10(RTX1200)  → PING:× -----コンフィグ------ ip route default gateway pp 1 ip route 10.10.1.1 gateway pp 2(NTT-VPNサービス拠点2向け) ip route 172.31.28.0/24 gateway tunnel 2(拠点2向け) ip route 192.168.28.0/24 gateway tunnel 1(拠点1向け) ip lan1 address 192.168.48.10/24(LAN1:IP→拠点1と通信) ip lan3 address 172.31.48.10/24(LAN2:IP→拠点2と通信) pp select 1(ステータスは正常) pp keepalive use lcp-echo pp always-on on pppoe use lan2 pppoe auto connect on pppoe auto disconnect off pp auth accept pap chap pp auth myname xxxx@xxxx ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ip pp mtu 1454 ip pp nat descriptor 1 netvolante-dns use pp server=1 auto netvolante-dns hostname host pp server=1 hostname.aa0.netvolante.jp pp enable 1 pp select 2(ステータス正常) pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname NTT-VPNワイドサービス@xxx.xxx ppp lcp mru on 1454 ppp ipcp msext on ppp ccp type none ip pp address 10.20.13.1/32(自拠点IP/NTT-VPNワイドサービス) pp enable 2 tunnel select 1(ステータス正常) ipsec tunnel 1 ipsec sa policy 1 1 esp 3des-cbc sha-hmac ipsec ike hash 1 sha ipsec ike keepalive log 1 off ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.48.10(拠点1向け) ipsec ike pre-shared-key 1 text xxxxxxxxx ipsec ike remote address 1 hostname.aa2.netvolante.jp tunnel enable 1 tunnel select 2(ステータス正常) tunnel encapsulation ipip tunnel endpoint address 10.10.44.1 10.10.1.1(拠点2向け) ip tunnel tcp mss limit auto tunnel enable 2 nat descriptor type 1 masquerade  nat descriptor masquerade static 1 1 192.168.48.10 udp 500 nat descriptor masquerade static 1 2 192.168.48.10 esp ipsec auto refresh on dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.48.20-192.168.48.40/24 dhcp scope 2 172.31.48.101-172.31.48.199/24 dns server DNSサーバIP dns private address spoof on 末筆で恐縮ですが、お分かりの方ご教授のほどお願いします。

  • YAMAHA RTX1100 IPSecインターフェイス上でのOSPF設定

    YAMAHA RTX1100 ver8.03.75にてIPSecインターフェイスにてOSPFを動かそうとおもい設定したところ、動きませんでした。 設定内容はすべてバックボーンエリアにて構成するだけの簡単な内容なのですが。。。 もしかして、最新のファームウェアのバージョンでは動かないのでしょうか? (設定内容抜粋) RT1 ip lan1 ospf area backbone passive ip lan1 address 172.16.100.1 ospf use on ospf router id 172.16.100.1 ospf area backbone tunnel select 1 ipsec tunnel 101 ip tunnel ospf area backbone tunnel enable 1 ip tunnel address 172.17.100.1/24 RT2 ip lan1 ospf area backbone passive ip lan1 address 172.16.200.1 ospf use on ospf router id 172.16.200.1 ospf area backbone tunnel select 1 ipsec tunnel 101 ip tunnel ospf area backbone tunnel enable 1 ip tunnel address 172.17.100.2/24 設定内容は抜粋してますが、IPSecトンネルは問題なくはれてます。 トンネルインターフェイスに設定したアドレスへのPingはRT1からRT2 RT2からRT1へは問題なく通ります。 あと、設定後機器のリブート、ospf configure refresh はおこなってます。 いろいろ設定例をみてましたが、トンネルインターフェイスにアドレスを 設定した場合のRTX1100でのOSPFの設定例がなかったので、この設定ができないのかもしれませんが、アドレスを設定しない検証はまだしてません。そのうち検証したいとおもいますが、この状態で問題なくOSPFが動いている方がいましたら、教えてください。あと、なにか足りない設定等がありましたら教えてください。

  • RTX1200PPTPVPN接続が出来ない

    会社のRTX1200で、ネットボランチDNSサービスを使用して自宅よりPPTPVPN接続をしたいのですが、「エラー:629」が表示して接続することが出来ません。rtx1200の設定が悪いのかPC側なのかわからず困っています。ちなみにIPSECでの接続は出来ています。RTX1200の設定を以下に貼り付けますので見ていただけないでしょうか? ip route default gateway pp 1 ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099 pp select 1 description pp PRV/PPPoE/0:ocn pp keepalive interval 30 retry-interval=30 count=12 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname *********** ************** ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200080 200081 200082 200083 200084 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098 200099 ip pp nat descriptor 1000 netvolante-dns hostname host pp server=1 **************.aa0.netvolante.jp pp enable 1 pp select anonymous pp bind tunnel91-tunnel94 pp auth request mschap-v2 pp auth username ************ *********** ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ppp ccp no-encryption reject ip pp remote address pool 192.168.100.72-192.168.100.79 ip pp mtu 1280 pptp service type server pp enable anonymous tunnel select 21 description tunnel ********** ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 auto heartbeat ipsec ike local address 1 192.168.100.1 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text ****************** ipsec ike remote address 1 any ipsec ike remote name 1 ************ key-id ipsec ike xauth request 1 on 1 ip tunnel tcp mss limit auto tunnel enable 21 tunnel select 91 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 91 tunnel select 92 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 92 tunnel select 93 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 93 tunnel select 94 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 94 ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.100.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.100.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200026 restrict * * tcpfin * www,21,nntp ip filter 200027 restrict * * tcprst * www,21,nntp ip filter 200030 pass * 192.168.100.0/24 icmp * * ip filter 200031 pass * 192.168.100.0/24 established * * ip filter 200032 pass * 192.168.100.0/24 tcp * ident ip filter 200033 pass * 192.168.100.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.100.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.100.0/24 udp domain * ip filter 200036 pass * 192.168.100.0/24 udp * ntp ip filter 200037 pass * 192.168.100.0/24 udp ntp * ip filter 200080 pass * 192.168.100.1 esp * * ip filter 200081 pass * 192.168.100.1 udp * 500 ip filter 200082 pass * 192.168.100.1 udp * 4500 ip filter 200083 pass * 192.168.100.1 tcp *

  • フリーソフトShrew Soft VPNを利用したRTX1000へのリ

    フリーソフトShrew Soft VPNを利用したRTX1000へのリモートアクセスVPN(動的IP⇔動的IP、RTX1000でDDNS利用) Shrew Soft VPN(IPsec)を用いて、イーモバイル接続のノートPCから自宅PC(192.168.0.4)のフォルダへアクセスすることが目的です。 現在ISACAMP SA、IPsecSA(2方向)が張れていますが イーモバイル接続のノートPC(192.168.0.254)からRTX1000のLAN側IP(192.168.0.1)へ PINGは通りますが、自宅PC(192.168.0.4)へPINGが通りません。 イーモバイル接続のノートPC(192.168.0.254)からRTX1000のLAN側IP(192.168.0.1)へ telnetで入り、そこから自宅PC(192.168.0.4)へPINGすると通ります。 RTXのコンフィグは以下の通りで、Shrew Soft VPNの設定は http://www.mediafire.com/imageview.php?quickkey=8lhuc431us1cd1a&thumb=6 の画像のように設定しています。 どなたか192.168.0.4のフォルダが参照出来るように ご教授お願い致します。 # show config # RTX1000 Rev.8.01.28 security class 2 on on ip route default gateway pp 1 ip route 192.168.0.254 gateway tunnel 1 ip icmp log on ip lan1 address 192.168.0.1/24 pp select 1 pp always-on on pppoe use lan2 pppoe auto connect on pppoe auto disconnect off pp auth accept chap pp auth myname ID Password ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 netvolante-dns hostname host pp XXXXXX.aa0.netvolante.jp pp enable 1 tunnel select 1 ipsec tunnel 1 ipsec sa policy 1 1 esp 3des-cbc sha-hmac ipsec ike keepalive log 1 on ipsec ike local address 1 192.168.0.1 ipsec ike log 1 key-info message-info payload-info ipsec ike payload type 1 3 ipsec ike pre-shared-key 1 text YYYYYYYYY ipsec ike remote address 1 any ipsec ike remote name 1 S101 ip tunnel tcp mss limit auto tunnel enable 1 nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 192.168.0.1-192.168.0.253 nat descriptor masquerade static 1 3 192.168.0.4 tcp 22 nat descriptor masquerade static 1 4 192.168.0.1 udp 500 nat descriptor masquerade static 1 5 192.168.0.1 esp ipsec auto refresh on telnetd service on telnetd listen 23 telnetd host any dhcp service server dhcp scope 1 192.168.0.2-192.168.0.253/24 dns server pp 1 dns private address spoof