• ベストアンサー
  • 暇なときにでも

YAMAHA RTX1100 IPSecインターフェイス上でのOSPF設定

YAMAHA RTX1100 ver8.03.75にてIPSecインターフェイスにてOSPFを動かそうとおもい設定したところ、動きませんでした。 設定内容はすべてバックボーンエリアにて構成するだけの簡単な内容なのですが。。。 もしかして、最新のファームウェアのバージョンでは動かないのでしょうか? (設定内容抜粋) RT1 ip lan1 ospf area backbone passive ip lan1 address 172.16.100.1 ospf use on ospf router id 172.16.100.1 ospf area backbone tunnel select 1 ipsec tunnel 101 ip tunnel ospf area backbone tunnel enable 1 ip tunnel address 172.17.100.1/24 RT2 ip lan1 ospf area backbone passive ip lan1 address 172.16.200.1 ospf use on ospf router id 172.16.200.1 ospf area backbone tunnel select 1 ipsec tunnel 101 ip tunnel ospf area backbone tunnel enable 1 ip tunnel address 172.17.100.2/24 設定内容は抜粋してますが、IPSecトンネルは問題なくはれてます。 トンネルインターフェイスに設定したアドレスへのPingはRT1からRT2 RT2からRT1へは問題なく通ります。 あと、設定後機器のリブート、ospf configure refresh はおこなってます。 いろいろ設定例をみてましたが、トンネルインターフェイスにアドレスを 設定した場合のRTX1100でのOSPFの設定例がなかったので、この設定ができないのかもしれませんが、アドレスを設定しない検証はまだしてません。そのうち検証したいとおもいますが、この状態で問題なくOSPFが動いている方がいましたら、教えてください。あと、なにか足りない設定等がありましたら教えてください。

共感・応援の気持ちを伝えよう!

  • 回答数1
  • 閲覧数2680
  • ありがとう数1

質問者が選んだベストアンサー

  • ベストアンサー
  • 回答No.1

おそらく、ここで質問するよりは、RTのメーリングリストに投げたほうが早く的確な回答が得られると思いますよ。RTの開発者も目を通しているらしいので。 http://www.rtpro.yamaha.co.jp/RT/FAQ/Users/index.html

共感・感謝の気持ちを伝えよう!

関連するQ&A

  • RTX1200 L2TP/IPSec 見えない

    自宅のPCから、会社にある YAMAHA のルータ RTX1200 に L2TP/IPsec でVPN接続しようとしているのですが、 RTX1200のルータまでは接続できて、 RTX1200 へのpingは通るのですが、 その先のPCにpingが通らず、またtracert コマンドで確認しても RTX1200まではいくのですが、その先はタイムアウトします。 自宅PC ( IP : 192.168.0.51/24) (Win7 の標準のネットワーク接続でVPN設定)    |    |  [ルータ:NEC Aterm]    |    | ( INTERNET )    |    | WAN ( IP : DDNS )  [ルータ:NTT NXSM-4BRU-2]  udp 500,1701,4500 転送。 192.168.1.254    | LAN ( IP : 192.168.1.1/24)    |    | LAN2 ( IP : 192.168.1.254/24)  [ルータ:YAMAHA RTX1200]    | LAN1 ( IP : 192.168.11.1/24 )    | 会社PC ( IP : 192.168.11.100/24 ) RTX1200 CONFIG ファーム REV.10.1.48 ※テストのためフィルタを解除して全通し --------------------------------------------- ip route default gateway 192.168.1.1 ip route 192.168.1.0/24 gateway dhcp lan2 ip route 192.168.11.0/24 gateway dhcp lan1 tunnel 11 ip lan1 address 192.168.11.1/24 ip lan1 ospf area backbone ip lan1 proxyarp on ip lan1 secure filter in 1099 ip lan1 secure filter out 1099 ip lan2 address 192.168.1.254/24 ip lan2 rip send on version 2 ip lan2 ospf area backbone ip lan2 secure filter in 1099 ip lan2 secure filter out 1099 ip lan2 nat descriptor 1 ip lan2 proxyarp on pp disable all pp select anonymous pp bind tunnel11 pp auth request mschap-v2 pp auth username [user-id] [password] ppp ipcp ipaddress on ppp ipcp msext on ip pp remote address pool 192.168.11.51-192.168.11.59 ip pp mtu 1258 pp enable anonymous no tunnel enable all tunnel select 11 tunnel encapsulation l2tp ipsec tunnel 111 ipsec sa policy 111 11 esp aes-cbc sha-hmac ipsec ike keepalive use 11 off ipsec ike local address 11 192.168.11.1 ipsec ike nat-traversal 11 on ipsec ike pre-shared-key 11 text [公開キー] ipsec ike remote address 11 any l2tp tunnel disconnect time off l2tp keepalive use on 10 3 l2tp keepalive log on l2tp syslog on ip tunnel tcp mss limit auto tunnel enable 11 ip filter 1000 reject * * udp,tcp 135 * ip filter 1001 reject * * udp,tcp * 135 ip filter 1002 reject * * udp,tcp netbios_ns * ip filter 1003 reject * * udp,tcp * netbios_ns ip filter 1004 reject * * udp,tcp netbios_dgm * ip filter 1005 reject * * udp,tcp * netbios_dgm ip filter 1006 reject * * udp,tcp netbios_ssn * ip filter 1007 reject * * udp,tcp * netbios_ssn ip filter 1008 reject * * udp,tcp 445 * ip filter 1009 reject * * udp,tcp * 445 ip filter 1011 reject 192.168.11.0/24 * * * * ip filter 1012 reject * 192.168.11.0/24 * * * ip filter 1021 reject * * tcp * telnet ip filter 1022 reject * * udp * tftp ip filter 1030 pass * * icmp * * ip filter 1031 pass * * established * * ip filter 1032 pass * * tcp * ident ip filter 1033 pass * * tcp ftpdata * ip filter 1034 pass * * tcp,udp * domain ip filter 1035 pass * * udp domain * ip filter 1036 pass * * udp * ntp ip filter 1037 pass * * udp ntp * ip filter 1071 pass * * udp * 500 ip filter 1072 pass * * esp * * ip filter 1073 pass * * udp * 500 ip filter 1074 pass * * esp * * ip filter 1075 pass * * udp * 4500 ip filter 1076 pass * * udp * 4500 ip filter 1077 pass * * udp * 1701 ip filter 1078 pass * * udp * 1701 ip filter 1099 pass * * * * * ip filter 5000 reject * * * * * ip filter dynamic 10080 * * ftp ip filter dynamic 10081 * * domain ip filter dynamic 10082 * * www ip filter dynamic 10083 * * smtp ip filter dynamic 10084 * * pop3 ip filter dynamic 10098 * * tcp ip filter dynamic 10099 * * udp nat descriptor type 1 masquerade nat descriptor address outer 1 primary nat descriptor address inner 1 any nat descriptor masquerade static 1 1 192.168.11.1 esp nat descriptor masquerade static 1 2 192.168.11.1 udp 500 nat descriptor masquerade static 1 3 192.168.11.1 udp 1701 nat descriptor masquerade static 1 4 192.168.11.1 udp 4500 rip use on ospf area backbone ipsec auto refresh on ipsec transport 1 111 udp 1701 syslog notice on syslog debug on tftp host any dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.11.100-192.168.11.179/24 dns server 192.168.1.1 l2tp service on

  • RTX1100でのIPSecVPN構築について

    はじめまして。 今までSoftEther2.0で構築していたのですが、ヤマハRTX1100に交換する事になりました。 本社―支社とを拠点間VPNで繋ぎ、Windowsにてファイル共有をしたいのですが、RTX1100を導入したのですがうまく通信ができません。 構成は… 本社ルーターLAN1(192.168.0.1/24)LAN2(01.aa0.netvolante.jp) 支社ルーターLAN1(192.168.5.1/24)LAN2(05.aa0.netvolante.jp) 本社側のクライアントは192.168.0.2-192.168.0.100 支社側のクライアントは192.168.5.2-192.168.5.30 何卒よろしくお願いいたします。 以下本社側のルーター設定です。(PPpoe部分省略) ip route default gateway pp 1 ip route 192.168.5.0/24 gateway tunnel 1 ip lan1 address 192.168.0.1/24 netvolante-dns hostname host pp 01.aa0.netvolante.jp pp enable 1 tunnel disable all tunnel select 1 tunnel name testvpn ipsec tunnel 1 ipsec sa policy 1 1 esp 3des-cbc md5-hmac ipsec ike always-on 1 on ipsec ike encryption 1 des-cbc ipsec ike esp-encapsulation 1 on ipsec ike group 1 modp768 ipsec ike hash 1 md5 ipsec ike keepalive log 1 on ipsec ike local address 1 192.168.0.1 ipsec ike pfs 1 off ipsec ike pre-shared-key 1 text test ipsec ike remote address 1 any ipsec ike remote name 1 05.aa0.netvolante.jp ipsec auto refresh 1 on ip tunnel mtu 1280 tunnel enable 1 nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 auto nat descriptor masquerade incoming 1 reject nat descriptor masquerade static 1 4 192.168.0.1 esp nat descriptor masquerade static 1 5 192.168.0.1 udp 500 ipsec auto refresh on dns server pp 1 dns private address spoof on

  • YAMAHA RTX1100の設定

    YAMAHAのRTX1100を使わなくてはならなくなったのですが、設定がまったくわかりません。 WAN側ゲートウェイ:192.168.1.1 RTX1100 LAN側IP:192.168.11.1 WAN側IP:192.168.1.111 LAN側に繋がっているWindowsXP IPアドレス      :192.168.11.2 サブネットマスク   :255.255.255.0 デフォルトゲートウェイ:192.168.11.1 DNSサーバ       :プロバイダ指定のIP このような場合、 ip lan1 address 192.168.11.1/24 # LANのインタフェースの設定 ip lan2 address 192.168.1.111/24 # WANのインタフェースの設定 ip route 192.168.11.0/24 gateway 192.168.1.1 #WAN側ゲートウェイの設定 これで動かないのですが、これ以上何をしなければならないのか解らない状態です。

  • YAMAHAルータのサイト間VPNの設定について

    1.YAMAHAのルータを使用してサイト間VPNを行おうとしていますが、VPNトンネルが張れません。 2.ルータAのLAN1の端末からルータBのLAN1の端末宛、ルータBのLAN1の端末からルータAのLAN1の端末宛にPingを実施しましたが応答がありません。 3.RTX1000のWebUIにアクセスしてIPSECの項目を確認しましたが、両方ともダウン状態でした。 4.ルータAのLAN1の端末からPR-200NEを通ってインターネットへアクセスできること、ルータBのLAN1の端末からPR-200NEを通ってインターネットへアクセスできることを確認しております。 何が原因になっているかわからず、困っております。 ご教示を頂けますようお願いいたします。 【NTT PR-200NE ファームウェア:18.34】 静的ルーティング設定:宛先:192.168.168.0/24 インターフェイス:LAN ゲートウェイ:192.168.1.60 静的ルーティング設定:宛先:192.167.167.0/24 インターフェイス:LAN ゲートウェイ:192.168.1.50 【YAMAHA RTX1000 ファームウェア:8.01.29 VPNルータA】 ip route default gateway 192.168.1.1 ip lan1 address 192.167.167.167/24 ip lan2 address 192.168.1.50/24 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.167.167.167 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.60 tunnel enable 1 ipsec auto refresh on ip route 192.168.168.0/24 【YAMAHA RTX1000 ファームウェア:8.01.29 ルータB】 ip route default gateway 192.168.1.1 ip lan1 address 192.167.167.167/24 ip lan2 address 192.168.1.50/24 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.168.168 ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 192.168.1.50 tunnel enable 1 ipsec auto refresh on ip route 192.167.167.0/24 gateway tunnel 1

  • YAMAHA RTX1500に変えたら切れるように

    社内のネットワークにYAMAHAのルータを利用しています。 本社にRTX1100を置いて、5か所の支店にもRTX1100をおいてIPSECのインターネットVPNで通信していました。 このほど、本社ルータを変えることになり完全上位互換ということでRTX1500に入れ替えました。 CONFIGは全く同じものをコピーして運用を始めたのですが、、、、、。 各支店から朝になると切れているというクレームが入りました。 ルータを再起動すると繋がるのですが、長時間立つといつの間にか切れるようです。 なにか解決のヒントになる事があればお教えください。 参考になるかわかりませんが、LOGの一部を載せます。 交換前のRTX1100では問題なく稼働していました。 2013/09/12 08:43:20: IP Tunnel[29] Up 2013/09/12 08:43:27: TUNNEL[17] PPTP connection is established: 183.60.48.25 2013/09/12 08:43:28: TUNNEL[17] PPTP connection is closed: 183.60.48.25 2013/09/12 08:46:06: Logout from TELNET: 222.1.25.2 2013/09/12 09:10:17: [IKE] respond ISAKMP phase to 123.216.1.107 2013/09/12 09:10:19: [IKE] respond IPsec phase to 123.216.1.107 2013/09/12 09:14:09: [IKE] respond ISAKMP phase to 60.33.1.157 2013/09/12 09:14:11: [IKE] respond IPsec phase to 60.33.1.157 2013/09/12 09:16:54: [IKE] respond ISAKMP phase to 58.91.7.132 2013/09/12 09:16:55: IP Tunnel[30] Down 2013/09/12 09:17:01: [IKE] respond IPsec phase to 58.91.7.132 2013/09/12 09:17:01: IP Tunnel[30] Up 2013/09/12 09:18:02: [IKE] respond ISAKMP phase to 123.216.1.107 2013/09/12 09:18:04: IP Tunnel[30] Down 2013/09/12 09:18:09: [IKE] respond IPsec phase to 123.216.1.107 2013/09/12 09:18:09: IP Tunnel[30] Up 2013/09/12 09:24:18: [IKE] heartbeat: dead peer detection SA[19] 114.163.91.167 2013/09/12 09:24:19: [IKE] initiate informational exchange (delete) 2013/09/12 09:24:19: same message repeated 1 times 2013/09/12 09:24:19: IP Tunnel[26] Down 2013/09/12 09:24:23: [IKE] initiate informational exchange (delete) 2013/09/12 09:26:44: [IKE] heartbeat: dead peer detection SA[16] 122.26.220.193 2013/09/12 09:26:45: [IKE] initiate informational exchange (delete) 2013/09/12 09:26:45: same message repeated 1 times 2013/09/12 09:26:45: IP Tunnel[29] Down 2013/09/12 09:26:49: [IKE] initiate informational exchange (delete) 2013/09/12 09:32:51: [IKE] respond ISAKMP phase to 114.145.242.229 2013/09/12 09:32:52: [IKE] respond IPsec phase to 114.145.242.229 2013/09/12 09:32:52: IP Tunnel[26] Up 2013/09/12 09:35:17: [IKE] respond ISAKMP phase to 118.15.136.194 2013/09/12 09:35:19: [IKE] respond IPsec phase to 118.15.136.194 2013/09/12 09:35:19: IP Tunnel[29] Up おねがいします。

  • YAMAHA RTX1200 のVPN接続

    YAMAHA ルータ RTX1200 のVPN接続について質問です。 センターと拠点の、2カ所にそれぞれ YAMAHA の RTX1200 を使用しています。 インターネット接続は、センター、拠点それぞれ、メイン回線とバックアップ回線の2本ずつ用意しています。 メイン回線、バックアップ回線は、それぞれ固定IPです。 メイン回線が何らかの事情で切断されたとき、バックアップ回線に切り替わるようになっています。 センターと拠点は VPN で接続しています。 このような状況で、メイン回線が切断されたときには、VPNもバックアップ回線で接続したいと考えています。 その為のトンネルの設定として書いたのが、以下の物です。 センター  tunnel select 1   ipsec tunnel 101   ipsec sa policy 101 1 esp 3des-cbc md5-hmac   ipsec ike keepalive use 1 on   ipsec ike local address 1 (センターの固定IP(メイン回線))   ipsec ike pre-shared-key 1 text (key)   ipsec ike remote address 1 (拠点の固定IP(メイン回線))   tunnel backup tunnel 2 switch-interface=on   tunnel enable 1  tunnel select 2   ipsec tunnel 102   ipsec sa policy 102 2 esp 3des-cbc md5-hmac   ipsec ike keepalive use 2 on   ipsec ike local address 2 (センターの固定IP(バックアップ回線))   ipsec ike pre-shared-key 2 text (key)   ipsec ike remote address 2 (拠点の固定IP(バックアップ回線))   tunnel enable 2 拠点  tunnel select 1   ipsec tunnel 101   ipsec sa policy 101 1 esp 3des-cbc md5-hmac   ipsec ike keepalive use 1 on   ipsec ike local address 1 (拠点の固定IP(メイン回線))   ipsec ike pre-shared-key 1 text (key)   ipsec ike remote address 1 (センターの固定IP(メイン回線))   tunnel backup tunnel 2 switch-interface=on   tunnel enable 1  tunnel select 2   ipsec tunnel 102   ipsec sa policy 102 2 esp 3des-cbc md5-hmac   ipsec ike keepalive use 2 on   ipsec ike local address 2 (拠点の固定IP(バックアップ回線))   ipsec ike pre-shared-key 2 text (key)   ipsec ike remote address 2 (センターの固定IP(バックアップ回線))   tunnel enable 2 このように記述した場合、センター、あるいは拠点のメイン回線が切断された場合、VPNも切断されてしまうので、その場合はバックアップ回線で VPN 接続される、と考えていますが、この考えで正しいでしょうか。 また、 tunnel 1 はセンター、拠点のメイン回線同士が。 tunnel 2 はセンター、拠点のバックアップ回線同士が繋がるような設定です。 この場合、例えばセンターのメイン回線が切断されて、センターはバックアップ回線、拠点はメイン回線でインターネットに繋がっているとき、tunnel 1 で接続されるのでしょうか、tunnel 2 で接続されるのでしょうか。 それともセンターのバックアップ回線と拠点のメイン回線の間でVPN接続されるのでしょうか? だとすると、例えばセンターのメイン回線と拠点のバックアップ回線が切断され、センターはバックアップ回線で、拠点はメイン回線でインターネットに繋がっているとき、上記 tunnel の設定ではVPN接続されないのでしょうか。 そのあたり理解が曖昧なので、教えていただけると助かります。

    • ベストアンサー
    • VPN
  • RTX1100でのVPN設定

    こんにちは。 当方5拠点をNTTフレッツグループで接続していましたが、VPN用の改変が出来ないとの事で新たにRTX1100を使用してVPNを構築したいと考えています。 ルーター設定担当者が不在になり、私はGUIベースのルーターしか触ったことがないので、試行錯誤しているのですが、やはり繋がらない現状になりましたので、ご教授ください。 A地点は、gateway(RTX1100):192.168.33.254 B地点は、gateway(RTX1100):192.168.44.254 A地点のConfigは、 ip route default gateway pp 1 ip route 192.168.44.0/24 gateway tunnel 1 ip lan1 address 192.168.33.254/24 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname ID PASS ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 netvolante-dns hostname host pp server=1 TEST01.aa1.netvolante.jp pp enable 1 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc md5-hmac ipsec ike pre-shared-key 1 text TEST ipsec ike remote address 1 any ipsec ike remote name 1 kyoten1 tunnel enable 1 nat descriptor type 1 masquerade ipsec auto refresh on dhcp service server dhcp scope 1 192.168.33.101-192.168.33.149/24 dns server pp 1 dns private address spoof on B地点のConfigは、 ip route default gateway pp 1 ip route 192.168.33.0/24 gateway tunnel 1 ip lan1 address 192.168.44.254/24 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname ID PASS ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 pp enable 1 tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc md5-hmac ipsec ike local address 1 192.168.44.254 ipsec ike local name 1 kyoten1 key-id ipsec ike pre-shared-key 1 text TEST ipsec ike remote address 1 TEST01.aa1.netvolante.jp tunnel enable 1 nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 192.168.44.254 udp 500 nat descriptor masquerade static 1 2 192.168.44.254 esp ipsec auto refresh on dhcp service server dhcp scope 1 192.168.44.101-192.168.44 dns server pp 1 dns private address spoof on 必要であればログもとってあります。 よろしくお願いいたします。

  • YAMAHA RTX1210でのIPoE接続 2

    YAMAHA RTX1210でのIPoE接続 https://okbizcs.okwave.jp/nttplala/questiondetail/?qid=9753169 で質問させてもらった者ですが、「OCNバーチャルコネクト」で設定したところ、一見繋がっているみたいに見えましたが、IPv6接続確認を https://test-ipv6.com/index.html.ja_JP で行ったところ、結果が添付となり、「IPv4経由でIPv6を転送」となり、IPv4 over IPv6ができていないように見えます。 そこで、よくよく調べてみると(最初から調べろという話ですが、、、)、 https://www.plala.or.jp/ipv6/ の公式ページには情報が無かったのですが、 https://www.ureshisa.com/9825.html に「ぷらら光ではtransixを提供しています」とあるので、前回ご回答いただいた https://network.yamaha.com/setting/router_firewall/ipv6/ds-lite を参考に設定したのですが、うまくいきませんでした。 ※切り分けが面倒なので、RTX1210は初期化してまっさらな状態で設定しました。 https://www.mfeed.ad.jp/transix/dslite/yamaha.html にあるように、RTX1210は「tunnel endpoint nameコマンドを用いてAFTRの名前を指定をした場合、 IPv4 over IPv6トンネルの接続を確立することができない」とあるので、アドレス直打ちで、 ================ ip route default gateway tunnel 1 ipv6 prefix 1 ra-prefix@lan2::/64 ipv6 lan1 prefix ra-prefix@lan2::/64 ipv6 lan1 rtadv send 1 ipv6 lan2 address auto ipv6 lan2 dhcp service client ir=on tunnel select 1 tunnel encapsulation ipip tunnel endpoint address 2404:8e00::feed:100 tunnel enable 1 dns server dhcp lan2 ============= と設定して、全てエラーなく設定完了したのですが、RTX1210のステータスではリンクは確立しているものの、 IPv4 over IPv6トンネルの接続がうまくいっていないのか、IPv4のサイトにアクセスすることができませんでした。 切り分けするにせよ、次のアクションをどうすれば良いのかご教授いただける方おりませんでしょうか? ※OKWAVEより補足:「ひかりTVのサービスやISPぷらら」についての質問です。

  • YAMAHA RTX1100のVPNについて

    初心者でもうしわけございませんがYAMAHA RTX1100の設定に関して 四苦八苦しておりますので御教授ください。 現在YAMAHA RTX1100にてVPN接続を運用しており PPTP接続にてクライアントが複数のためanonymousにて運用しているのですが anonymousの中に複数ユーザーを作るまでは大丈夫なんですが ユーザーごとにIPアドレスの振り分けというのは設定としては可能なのでしょうか? ネットで調べても答えが見つからなかったので、もし可能であれば どういったconfigが必要になってくるでしょうか? 現在の使用例です これにtest1には192.168.1.100 これにtest2には192.168.1.101 これにtest3には192.168.1.102 とする場合の記述の仕方をご教授ください。 #PPTP接続を受け入れるための設定 # pp select anonymous pp bind tunnel1 tunnel2 tunnel3 pp auth request mschap pp auth username test1 test1 pp auth username test2 test2 pp auth username test3 test3 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ip pp remote address pool 192.168.1.100-192.168.1.102 ip pp mtu 1280 pptp service type server pp enable anonymous pptp service on # #使用するトンネルの設定 # tunnel select 1 tunnel encapsulation pptp tunnel enable 1 tunnel select 2 tunnel encapsulation pptp tunnel enable 2 tunnel select 3 tunnel encapsulation pptp tunnel enable 3 #

  • RTX1200とL2TPクライアントの設定について

    こんばんわ。 RTX1200とL2TPクライアントの設定について3点ほど教えていただければと思います。 1.tunnel select行の削除の方法について   普通は頭に「no」を付ければ削除できますが、設定が入っているtunnel select行の   削除はどうすれば良いでしょうか? 2-1.L2TPの設定に関しまして   今「http://jp.yamaha.com/products/network/solution/setup_rtx1200/」   を参考にして設定を行い、無事にスマートフォンからのL2TPが接続できたのですが   こちらのページに「※アドレス不定の複数のL2TPクライアントから接続を受け付ける   場合には、IPsec事前共有鍵が統一されている必要があります。」と記載されておりますが   どういうことでしょうか?   RemotoがAnyでL2TPクライアント情報A/B/Cと3つ設定する場合、その3つの事前共有鍵   を同じにすると言うことでしょうか? 2-2.L2TPの設定に関しまして tunnel select 1 tunnel select 2 tunnel select 3を使用して、事前共有鍵が違う物を3つ 作成しましたが、実際に使えるのが何故かtunnel select 1のみしか使えません。 事前共有鍵に使っている文字は3つとも、小文字8文字。 ------------------------------------------------------ pp select anonymous pp bind tunnel1 tunnel2 tunnel3 pp auth request (認証方式) pp auth username (PPPユーザー名1) (PPPパスワード1) pp auth username (PPPユーザー名2) (PPPパスワード2) pp auth username (PPPユーザー名3) (PPPパスワード3) ppp ipcp ipaddress on ppp ipcp msext on ip pp remote address pool 192.168.170.200-192.168.170.205 ip pp mtu 1258 pp enable anonymous ipsec transport 1 101 udp 1701 ipsec transport 2 102 udp 1701 ipsec transport 3 103 udp 1701 ipsec auto refresh on ----------------------------------------------------- とL2TP接続で使用するトンネルの設定3つ以外に関係しそうな設定は入力済みです。 他に原因として何が考えられますでしょうか? よろしくお願いいたします。