• ベストアンサー
  • 困ってます

RTX1200PPTPVPN接続が出来ない

会社のRTX1200で、ネットボランチDNSサービスを使用して自宅よりPPTPVPN接続をしたいのですが、「エラー:629」が表示して接続することが出来ません。rtx1200の設定が悪いのかPC側なのかわからず困っています。ちなみにIPSECでの接続は出来ています。RTX1200の設定を以下に貼り付けますので見ていただけないでしょうか? ip route default gateway pp 1 ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099 pp select 1 description pp PRV/PPPoE/0:ocn pp keepalive interval 30 retry-interval=30 count=12 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname *********** ************** ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200080 200081 200082 200083 200084 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098 200099 ip pp nat descriptor 1000 netvolante-dns hostname host pp server=1 **************.aa0.netvolante.jp pp enable 1 pp select anonymous pp bind tunnel91-tunnel94 pp auth request mschap-v2 pp auth username ************ *********** ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ppp ccp no-encryption reject ip pp remote address pool 192.168.100.72-192.168.100.79 ip pp mtu 1280 pptp service type server pp enable anonymous tunnel select 21 description tunnel ********** ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 auto heartbeat ipsec ike local address 1 192.168.100.1 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text ****************** ipsec ike remote address 1 any ipsec ike remote name 1 ************ key-id ipsec ike xauth request 1 on 1 ip tunnel tcp mss limit auto tunnel enable 21 tunnel select 91 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 91 tunnel select 92 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 92 tunnel select 93 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 93 tunnel select 94 tunnel encapsulation pptp pptp tunnel disconnect time 1800 tunnel enable 94 ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.100.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.100.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200026 restrict * * tcpfin * www,21,nntp ip filter 200027 restrict * * tcprst * www,21,nntp ip filter 200030 pass * 192.168.100.0/24 icmp * * ip filter 200031 pass * 192.168.100.0/24 established * * ip filter 200032 pass * 192.168.100.0/24 tcp * ident ip filter 200033 pass * 192.168.100.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.100.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.100.0/24 udp domain * ip filter 200036 pass * 192.168.100.0/24 udp * ntp ip filter 200037 pass * 192.168.100.0/24 udp ntp * ip filter 200080 pass * 192.168.100.1 esp * * ip filter 200081 pass * 192.168.100.1 udp * 500 ip filter 200082 pass * 192.168.100.1 udp * 4500 ip filter 200083 pass * 192.168.100.1 tcp *

共感・応援の気持ちを伝えよう!

質問者が選んだベストアンサー

  • ベストアンサー
  • 回答No.3
  • maesen
  • ベストアンサー率81% (646/790)

NAT(静的マスカレード)とPPTPサーバの設定は入っているようでので、 以下のWebサイトを参考にして、PPTPを通すフィルタ設定を現在のフィルタ設定に追加すれば良いように思います。 http://www.rtpro.yamaha.co.jp/RT/FAQ/IP-Filter/public-pptp-tunnel.html

共感・感謝の気持ちを伝えよう!

その他の回答 (2)

  • 回答No.2
  • maesen
  • ベストアンサー率81% (646/790)

PPTPサーバとして動作させる設定が無いように思う。(pp anonymousの設定内) pptp service on PPTPのプロトコルを通過するフィルタ設定が無いように思う。 tcp 1732 greプロトコル(プロトコル番号47) あとコンフィグにip pp nat descriptor 1000とNATの設定があるが、実際のディスクリプタの設定が見えませんがどうなっていますか?

共感・感謝の気持ちを伝えよう!

質問者からのお礼

ありがとうございます。返事が遅くなり申し訳ありません。 以下設定の続きです。貼り付けが出来ていませんでした。申し訳ありません。 以下が残りの設定になっております。ご確認いただけますでしょうか? よろしくお願い致します。 ip filter dynamic 200099 * * udp nat descriptor type 1000 masquerade nat descriptor masquerade static 1000 101 192.168.100.1 esp nat descriptor masquerade static 1000 102 192.168.100.1 udp 500 nat descriptor masquerade static 1000 103 192.168.100.1 udp 4500 nat descriptor masquerade static 1000 104 192.168.100.1 tcp 1723 nat descriptor masquerade static 1000 105 192.168.100.1 gre ipsec auto refresh on dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.100.2-192.168.100.191/24 dns server pp 1 dns server select 500001 pp 1 any . restrict pp 1 dns private address spoof on snmp sysname yamaha-rtx1200-00a0de68ae2d pptp service on httpd host any auth user 1 ************ ************* auth user attribute 1 xauth=on xauth-address=192.168.100.64/32 auth user group 1 1 auth user group attribute 1 xauth=on statistics cpu on statistics memory on

  • 回答No.1
  • koi1234
  • ベストアンサー率53% (1866/3459)

PPTPに必要なポート解放設定が見当たりませんが・・・ (1723と47)

共感・感謝の気持ちを伝えよう!

関連するQ&A

  • RTX1200 L2TP/IPSec 見えない

    自宅のPCから、会社にある YAMAHA のルータ RTX1200 に L2TP/IPsec でVPN接続しようとしているのですが、 RTX1200のルータまでは接続できて、 RTX1200 へのpingは通るのですが、 その先のPCにpingが通らず、またtracert コマンドで確認しても RTX1200まではいくのですが、その先はタイムアウトします。 自宅PC ( IP : 192.168.0.51/24) (Win7 の標準のネットワーク接続でVPN設定)    |    |  [ルータ:NEC Aterm]    |    | ( INTERNET )    |    | WAN ( IP : DDNS )  [ルータ:NTT NXSM-4BRU-2]  udp 500,1701,4500 転送。 192.168.1.254    | LAN ( IP : 192.168.1.1/24)    |    | LAN2 ( IP : 192.168.1.254/24)  [ルータ:YAMAHA RTX1200]    | LAN1 ( IP : 192.168.11.1/24 )    | 会社PC ( IP : 192.168.11.100/24 ) RTX1200 CONFIG ファーム REV.10.1.48 ※テストのためフィルタを解除して全通し --------------------------------------------- ip route default gateway 192.168.1.1 ip route 192.168.1.0/24 gateway dhcp lan2 ip route 192.168.11.0/24 gateway dhcp lan1 tunnel 11 ip lan1 address 192.168.11.1/24 ip lan1 ospf area backbone ip lan1 proxyarp on ip lan1 secure filter in 1099 ip lan1 secure filter out 1099 ip lan2 address 192.168.1.254/24 ip lan2 rip send on version 2 ip lan2 ospf area backbone ip lan2 secure filter in 1099 ip lan2 secure filter out 1099 ip lan2 nat descriptor 1 ip lan2 proxyarp on pp disable all pp select anonymous pp bind tunnel11 pp auth request mschap-v2 pp auth username [user-id] [password] ppp ipcp ipaddress on ppp ipcp msext on ip pp remote address pool 192.168.11.51-192.168.11.59 ip pp mtu 1258 pp enable anonymous no tunnel enable all tunnel select 11 tunnel encapsulation l2tp ipsec tunnel 111 ipsec sa policy 111 11 esp aes-cbc sha-hmac ipsec ike keepalive use 11 off ipsec ike local address 11 192.168.11.1 ipsec ike nat-traversal 11 on ipsec ike pre-shared-key 11 text [公開キー] ipsec ike remote address 11 any l2tp tunnel disconnect time off l2tp keepalive use on 10 3 l2tp keepalive log on l2tp syslog on ip tunnel tcp mss limit auto tunnel enable 11 ip filter 1000 reject * * udp,tcp 135 * ip filter 1001 reject * * udp,tcp * 135 ip filter 1002 reject * * udp,tcp netbios_ns * ip filter 1003 reject * * udp,tcp * netbios_ns ip filter 1004 reject * * udp,tcp netbios_dgm * ip filter 1005 reject * * udp,tcp * netbios_dgm ip filter 1006 reject * * udp,tcp netbios_ssn * ip filter 1007 reject * * udp,tcp * netbios_ssn ip filter 1008 reject * * udp,tcp 445 * ip filter 1009 reject * * udp,tcp * 445 ip filter 1011 reject 192.168.11.0/24 * * * * ip filter 1012 reject * 192.168.11.0/24 * * * ip filter 1021 reject * * tcp * telnet ip filter 1022 reject * * udp * tftp ip filter 1030 pass * * icmp * * ip filter 1031 pass * * established * * ip filter 1032 pass * * tcp * ident ip filter 1033 pass * * tcp ftpdata * ip filter 1034 pass * * tcp,udp * domain ip filter 1035 pass * * udp domain * ip filter 1036 pass * * udp * ntp ip filter 1037 pass * * udp ntp * ip filter 1071 pass * * udp * 500 ip filter 1072 pass * * esp * * ip filter 1073 pass * * udp * 500 ip filter 1074 pass * * esp * * ip filter 1075 pass * * udp * 4500 ip filter 1076 pass * * udp * 4500 ip filter 1077 pass * * udp * 1701 ip filter 1078 pass * * udp * 1701 ip filter 1099 pass * * * * * ip filter 5000 reject * * * * * ip filter dynamic 10080 * * ftp ip filter dynamic 10081 * * domain ip filter dynamic 10082 * * www ip filter dynamic 10083 * * smtp ip filter dynamic 10084 * * pop3 ip filter dynamic 10098 * * tcp ip filter dynamic 10099 * * udp nat descriptor type 1 masquerade nat descriptor address outer 1 primary nat descriptor address inner 1 any nat descriptor masquerade static 1 1 192.168.11.1 esp nat descriptor masquerade static 1 2 192.168.11.1 udp 500 nat descriptor masquerade static 1 3 192.168.11.1 udp 1701 nat descriptor masquerade static 1 4 192.168.11.1 udp 4500 rip use on ospf area backbone ipsec auto refresh on ipsec transport 1 111 udp 1701 syslog notice on syslog debug on tftp host any dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.11.100-192.168.11.179/24 dns server 192.168.1.1 l2tp service on

  • RT57iのVPN接続でLAN内につながらない

    PC1 -> RTX1100 -> Internet -> RT57i -> PC2 RT57iでpptp設定を行いPC1から接続はできましたが PC1からPC2へpingが通りません。 1:PC1からRT57iのVPN接続は完了している 2:PC1からRT57iへのpingは通る 3:RT57iからPC2へpingは通る 4:PC1からPC2へのpingは通らない RTX1100 : 192.168.12.0/24 PC1 : 192.168.12.4 (pptpで割り振られたIP:192.168.0.14) RT57i : 192.168.0.0/24 PC2 : 192.168.0.101 問題点はどこにありますでしょうか? ip route default gateway pp 1 filter 500000 gateway pp 1 ip lan1 address 192.168.0.1/24 ip lan1 proxyarp on ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099 pp disable all pp select 1 pppoe use lan2 pppoe auto disconnect off pppoe call prohibit auth-error count off pp auth accept pap chap pp auth myname xxxxxxxx xxxxxxxx ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200031 200032 200033 200035 200080 200081 200082 200083 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 ip pp nat descriptor 1000 netvolante-dns hostname host pp xxxxxxxxxxxx pp enable 1 pp select anonymous pp name RAS/VPN: pp bind tunnel1 pp auth request mschap-v2 pp auth username xxxxxxxxxxxx xxxxxxxxxxxx ppp ipcp ipaddress on ppp ccp type mppe-any ppp ipv6cp use off ip pp remote address pool dhcp pptp service type server pp enable anonymous tunnel disable all tunnel select 1 tunnel encapsulation pptp pptp tunnel disconnect time off tunnel enable 1 ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.0.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.0.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200026 restrict * * tcpfin * www,21,nntp ip filter 200027 restrict * * tcprst * www,21,nntp ip filter 200030 pass * 192.168.0.0/24 icmp * * ip filter 200031 pass * 192.168.0.0/24 established * * ip filter 200032 pass * 192.168.0.0/24 tcp * ident ip filter 200033 pass * 192.168.0.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.0.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.0.0/24 udp domain * ip filter 200036 pass * 192.168.0.0/24 udp * ntp ip filter 200037 pass * 192.168.0.0/24 udp ntp * ip filter 200080 pass * 192.168.0.1 tcp * 5060 ip filter 200081 pass * 192.168.0.1 udp * 5004-5060 ip filter 200082 pass * 192.168.0.1 tcp * 1723 ip filter 200083 pass * 192.168.0.1 gre * * ip filter 200099 pass * * * * * ip filter 500000 restrict * * * * * nat descriptor type 1000 masquerade nat descriptor masquerade static 1000 1 192.168.0.1 tcp 5060 nat descriptor masquerade static 1000 2 192.168.0.1 udp 5004-5060 nat descriptor masquerade static 1000 3 192.168.0.1 tcp 1723 nat descriptor masquerade static 1000 4 192.168.0.1 gre dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.0.2-192.168.0.99/24 dns server pp 1 dns server select 500001 pp 1 any . restrict pp 1 dns private address spoof on dns private name xxxxxxxxxxxx pptp service on

  • SRT100と新iPadとのVPN接続について

    YAMAHA SRT100と新iPadをL2TP/IPsecでVPN接続したいのですがうまくいかず困っております。 SRT100はファームを最新(Rev.10.00.60)にアップ済みです。FWをOFFにしたりしましたがうまく接続できず「L2TP-VPNサーバが応答しませんでした。もう一度接続してください…」となってしまいます。 【環境】 回線はADSL環境です。また固定IPは取っておりません。 ipadは3G接続でiOSは5.1です。 【SRT100config】 ip route default gateway pp 1 ip lan1 address 192.168.100.1/24 pp select 1 description pp PRV/PPPoE/0:ADSL pp keepalive interval 30 retry-interval=30 count=12 pp always-on on pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname userid password ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp inbound filter list 1001 1002 1003 1004 1005 1006 1007 1008 ip pp nat descriptor 1000 pp enable 1 pp select anonymous pp name test pp bind tunnel1 pp auth request chap-pap pp auth username remote1 remotepassword1 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type stac ip pp remote address pool 192.168.100.99 ip pp mtu 1258 pp enable anonymous tunnel select 1 tunnel encapsulation l2tp ipsec tunnel 1 ipsec sa policy 1 1 esp 3des-cbc sha-hmac ipsec ike keepalive log 1 on ipsec ike keepalive use 1 off ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text remotetest ipsec ike remote address 1 any l2tp tunnel auth off l2tp tunnel disconnect time off l2tp keepalive use on ip tunnel tcp mss limit auto tunnel enable 1 ip inbound filter 1001 reject-nolog * * tcp,udp * 135 ip inbound filter 1002 reject-nolog * * tcp,udp 135 * ip inbound filter 1003 reject-nolog * * tcp,udp * netbios_ns-netbios_ssn ip inbound filter 1004 reject-nolog * * tcp,udp netbios_ns-netbios_ssn * ip inbound filter 1005 reject-nolog * * tcp,udp * 445 ip inbound filter 1006 reject-nolog * * tcp,udp 445 * ip inbound filter 1007 reject-nolog 192.168.100.0/24 * * * * ip inbound filter 1008 pass-nolog * * * * * ip policy service group 101 name="Open Services" ip policy service group 102 name=General dns ntp ip policy service group 103 name=Mail pop3 smtp ip policy service group 104 name=IPsec ike esp udp/4500 udp/1701 ip policy filter 1100 reject-nolog lan1 * * * * ip policy filter 1110 pass-nolog * * * * 102 ip policy filter 1122 static-pass-nolog * lan1 * * * ip policy filter 1123 static-pass-nolog * local * * * ip policy filter 1124 static-pass-log * * 192.168.100.0/24 * http ip policy filter 1130 pass-nolog * tunnel* * * * ip policy filter 1140 pass-nolog * pp1 * * * ip policy filter 1500 reject-nolog pp* * * * * ip policy filter 1520 pass-log * lan1 * * 101 ip policy filter 1530 static-pass-nolog * local * * 104 ip policy filter 1600 reject-nolog tunnel* * * * * ip policy filter 1620 reject-nolog * pp* * * * ip policy filter 1630 pass-nolog * tunnel* * * * ip policy filter 1640 pass-nolog * local * * * ip policy filter 1650 pass-nolog * lan1 * * * ip policy filter 1700 pass-nolog local * * * * ip policy filter 1710 static-pass-nolog * lan1 * * * ip policy filter 1720 static-pass-nolog * pp* * * 104 ip policy filter 2000 reject-nolog * * * * * ip policy filter set 101 name="Internet Access" 1100 [1110 1123 [1124] 1122 114 0 1130] 1500 [1530 1520] 1600 [1640 1650 1620 1630] 1700 [1710 1720] 2000 ip policy filter set enable 101 nat descriptor log on nat descriptor type 1000 masquerade nat descriptor address outer 1000 ipcp nat descriptor address inner 1000 auto nat descriptor masquerade static 1000 101 192.168.100.1 esp nat descriptor masquerade static 1000 102 192.168.100.1 udp 500 nat descriptor masquerade static 1000 104 192.168.100.1 udp 4500 ipsec auto refresh on ipsec transport 1 1 udp 1701 syslog notice on syslog debug on dns server pp 1 dns server select 500001 pp 1 any . restrict pp 1 dns private address spoof on l2tp service on 以上です。 宜しくお願い致します。

  • RTX1100にてPPTPの接続が不安定(+他も)

    お世話になります rtx1100を使用してVPNを構築しようとしており接続はpptpとip-secの両方を考えております 環境としましては以下のようになっております 動的IP(DDNS使用/PPPoE)  | (lan2) rtx1100 (lan1 - 192.168.1.1/24)  | 社内LAN - 192.168.1.10-30/24 VPNクライアント 192.168.1.50-55 色々なサイトを参考にさせて頂き一通り作業が終わりましたので外部からテスト接続をしたのですが VPN自体ip-secでは弾かれてしまいましたがpptpでは接続が出来ました その際、vpnクライアントはipアドレスは指定範囲でもらえていましたが サブネットは社内LANと同じ255.255.255.0ではなく255.255.255.255でした ただ、pptpで接続されてもrtx1100まではpingもロスなしで繋がっているのですが 社内LANへのアクセスが不安定であり VPNクライアントのwindowsからのpingも全部ロスだったり、全部返ってきたり 1回だけ返ってきたりとまったく安定しません 無事社内LANの共有フォルダにアクセスできていても不安定だからなのか 通信速度も遅く、ファイルを開いたりするのに時間がかかってしまいます 色々試してもみたのですが、全くわからず困り果ててしまいました お手数とは思いますが、ぜひご教授お願い致します また、以下に現状の問題点や当方がはまってしまっている内容も記載致します ・pptpが不安定(通信速度も遅い) ・ip-secが繋がらない ・vpnクライアントのサブネッが255.255.255.0ではなく255.255.255.255になってしまっている ・wan側のpingに反応しないようにしたい ・wan側の全ポートをステルスにしたい ・pptpのポートは動的フィルタで動作するのか? login password * administrator password * login user user * timezone +09:00 console prompt [RTX] login timer 1800 ip route default gateway pp 1 ip filter source-route on ip filter directed-broadcast on ip lan1 address 192.168.1.1/24 ip lan1 proxyarp on pp select 1 pppoe use lan2 pppoe auto connect on pppoe auto disconnect off pp auth accept pap chap pp auth myname user pass ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1 pp enable 1 pp enable 2 pp select anonymous pp bind tunnel1-tunnel4 pp auth request mschap-v2 pp auth username user1 pass1 pp auth username user1 pass1 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ip pp remote address pool 192.168.1.50-192.168.1.55 ip pp mtu 1258 pptp service type server pp enable anonymous tunnel select 1 tunnel encapsulation l2tp ipsec tunnel 101 ipsec sa policy 101 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 off ipsec ike local address 1 192.168.1.1 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text string ipsec ike remote address 1 any l2tp tunnel disconnect time off l2tp keepalive use on 10 3 l2tp keepalive log on l2tp syslog on ip tunnel tcp mss limit auto tunnel enable 1 tunnel select 2 tunnel encapsulation l2tp ipsec tunnel 102 ipsec sa policy 102 2 esp aes-cbc sha-hmac ipsec ike keepalive use 2 off ipsec ike local address 2 192.168.1.1 ipsec ike nat-traversal 2 on ipsec ike pre-shared-key 2 text string ipsec ike remote address 2 any l2tp tunnel disconnect time off l2tp keepalive use on 10 3 l2tp keepalive log on l2tp syslog on ip tunnel tcp mss limit auto tunnel enable 2 tunnel select 3 tunnel encapsulation pptp pptp tunnel disconnect time off pptp keepalive use on ip tunnel tcp mss limit auto tunnel enable 3 tunnel select 4 tunnel encapsulation pptp pptp tunnel disconnect time off pptp keepalive use on ip tunnel tcp mss limit auto tunnel enable 4 ip filter 1 pass * 192.168.1.1 gre * * ip filter 2 pass * 192.168.1.1 tcp * 1723 ip filter 3 pass * 192.168.1.1 esp * * ip filter 4 pass * 192.168.1.1 udp * 500 ip filter 5 pass * 192.168.1.1 udp * 1701 ip filter 6 pass * 192.168.1.1 udp * 4500 ip filter 8 reject * * icmp-info * * nat descriptor type 1 masquerade nat descriptor address outer 1 ipcp nat descriptor address inner 1 auto nat descriptor masquerade static 1 3 192.168.1.1 esp nat descriptor masquerade static 1 4 192.168.1.1 udp 500 nat descriptor masquerade static 1 5 192.168.1.1 udp 4500 nat descriptor masquerade static 1 6 192.168.1.1 gre nat descriptor masquerade static 1 7 192.168.1.1 tcp 1723 ipsec auto refresh on ipsec transport 1 101 udp 1701 ipsec transport 2 102 udp 1701 syslog host 192.168.1.10 syslog notice on syslog debug on tftp host none telnetd service off dhcp service server dhcp scope 1 192.168.1.10-192.168.1.30/24 dns server pp 1 dns private address spoof on pptp service on l2tp service on httpd host 192.168.1.1-192.168.1.254 sshd service on sshd host 192.168.1.1-192.168.1.254 sshd host key generate *

  • RTX1200のリモートアクセス設定について

    質問させていただきます。 RTX1200のルーターを会社に設置し、外出先からのリモートアクセス設定を試みておりますがうまくいきません。 状況としては、外出先indowsノートPCから会社にVPN接続自体はできます。 しかしながら接続した状態でWindowsノートPCは会社の固定IPアドレスとしてインターネットにアクセスができない感じです。 また、社内のPCも見れません。 現状の設定は下記のとおりです。 ===== #LANの設定 ip route default gateway pp 1 ip filter source-route on ip filter directed-broadcast on ip lan1 address 192.168.100.1/24 ip lan1 proxyarp on #プロバイダとの接続設定 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード) ppp lcp mru on 1454 ppp ccp type none ip pp address (固定IPアドレス)/32 ip pp mtu 1454 ip pp intrusion detection in on ip pp intrusion detection in ip on reject=off ip pp intrusion detection in ip-option on reject=off ip pp intrusion detection in fragment on reject=off ip pp intrusion detection in icmp on reject=off ip pp intrusion detection in udp on reject=off ip pp intrusion detection in tcp on reject=off ip pp intrusion detection in default off ip pp intrusion detection out ftp on reject=on ip pp intrusion detection out winny on reject=on ip pp intrusion detection out share on reject=on ip pp intrusion detection out default off ip pp nat descriptor 1 pp enable 1 #フィルター ip filter 1010 reject * * udp,tcp 135 * ip filter 1011 reject * * udp,tcp * 135 ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 1014 reject * * udp,tcp 445 * ip filter 1015 reject * * udp,tcp * 445 ip filter 1020 reject 192.168.0.0/24 * ip filter 1030 pass * 192.168.0.0/24 icmp ip filter 2000 reject * * ip filter 2001 reject * * udp,tcp 6346 6346 ip filter 3000 pass * * ip filter dynamic 100 * * ftp ip filter dynamic 101 * * www ip filter dynamic 102 * * domain ip filter dynamic 103 * * smtp ip filter dynamic 104 * * pop3 ip filter dynamic 105 * * netmeeting ip filter dynamic 106 * * tcp ip filter dynamic 107 * * udp url filter use on url filter port 80 3128 url filter reject redirect (某URL) url filter log on url filter 1 reject nicovideo * url filter 1000 pass * * telnetd host any dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.100.2-192.168.100.100/24 dns server (DNSサーバーIP) dns private address spoof on httpd timeout 180 httpd host 192.168.100.3 statistics traffic on #PPTP接続を受け入れるための設定 pp select anonymous pp bind tunnel1 tunnel2 tunnel3 pp auth request mschap pp auth username test1 test1 pp auth username test2 test2 pp auth username test3 test3 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type mppe-any ip pp remote address pool *-* ip pp mtu 1280 pptp service type server pp enable anonymous pptp service on #使用するトンネルの設定 tunnel select 1 tunnel encapsulation pptp tunnel enable 1 tunnel select 2 tunnel encapsulation pptp tunnel enable 2 tunnel select 3 tunnel encapsulation pptp tunnel enable 3 #NATの設定 nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 * tcp 1723 nat descriptor masquerade static 1 2 * gre ===== この設定で、なぜ会社にVPN接続した状態でインターネットにつながらないのか、社内のPCが見れないのか、お分かりの方はご教授願います。

  • RTX1100 でインターネット接続できない。DNS

    YAMAHAのRTX1100のconfigを設定しているのですが。Bフレッツを使用しています。 まず手始めにインターネットをしたいのですが。 YAHAMAの設定例をそのまま利用しているのですが。 http://netvolante.jp/solution/int/case3.html 変えた部分は、DNSのところで。 dns server (ISPより指定されたDNSサーバのIPアドレス)  ↓ dns server pp 1 としたのですが。接続できません。アドバイスなどをいただけたら幸いです。 実際のconfigはこちら ↓ ip lan1 address 192.168.0.1/24 pp select 1 pp always-on on pppoe use lan2 pp auth accept pap chap pp auth myname (ISPに接続するID) (ISPに接続するパスワード) ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ip pp mtu 1454 ip pp nat descriptor 1 pp enable 1 ip route default gateway pp 1 nat descriptor type 1 masquerade dhcp service server dhcp scope 1 192.168.0.2-192.168.0.100/24 dns server pp 1 (<------ここを変更した) dns private address spoof on ip filter source-route on ip filter directed-broadcast on ip filter 1010 reject * * udp,tcp 135 * ip filter 1011 reject * * udp,tcp * 135 ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 1014 reject * * udp,tcp 445 * ip filter 1015 reject * * udp,tcp * 445 ip filter 1020 reject 192.168.0.0/24 * ip filter 1030 pass * 192.168.0.0/24 icmp ip filter 2000 reject * * ip filter 3000 pass * * ip filter dynamic 100 * * ftp ip filter dynamic 101 * * www ip filter dynamic 102 * * domain ip filter dynamic 103 * * smtp ip filter dynamic 104 * * pop3 ip filter dynamic 105 * * netmeeting ip filter dynamic 106 * * tcp ip filter dynamic 107 * * udp pp select 1 ip pp secure filter in 1020 1030 2000 ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 107 pp enable 1

  • RTX-1200でのPPTP設定

    こんにちは。 YAMAHAのRTX-1200のPPTP設定について質問します。 RTX1200のルータを 拠点1、拠点2に設置しipsecで通信し 外部からからPPTPにて接続ができるよう設定しました。 しかし拠点1、拠点2間はipsecVPN接続は出来ておりますが、 外部(WINDOWS7)からPPTP の接続が出来ない状態です。 ログを見ると 2013/08/12 17:33:36: PP[01] Rejected at NAT(1000): TCP AAA.AAA.AAA.AAA:55467 > BBB.BBB.BBB.BBB:1723 nat の設定間違いだと思うのですが アドバイスをお願いします ip route default gateway pp 1 ip route 192.168.114.0/24 gateway tunnel 1 ip filter source-route on ip filter directed-broadcast on ip lan1 address 192.168.200.5/24 pp select 1 description pp PRV/PPPoE/0: pp keepalive interval 30 retry-interval=30 count=12 pp always-on on pppoe use lan2 pppoe auto connect off pppoe auto disconnect off pp auth accept pap chap pp auth myname ***** ***** ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp mtu 1454 ip pp nat descriptor 1000 pp enable 1 pp select anonymous pp bind tunnel3-tunnel4 pp auth request mschap-v2 pp auth username user1 user1 ppp ipcp ipaddress on ppp ccp type mppe-any ip pp remote address pool 192.168.200.100-192.168.200.105 pptp service type server pp enable anonymous tunnel select 1 ipsec tunnel 101 ipsec sa policy 101 1 esp 3des-cbc sha-hmac ipsec ike keepalive use 1 on ipsec ike local address 1 192.168.200.5 ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text password ipsec ike remote address 1 ***.***.***.*** tunnel enable 1 tunnel select 3 tunnel encapsulation pptp tunnel enable 3 tunnel select 4 tunnel encapsulation pptp tunnel enable 4 nat descriptor log on nat descriptor type 1 masquerade nat descriptor masquerade static 1 1 192.168.200.5 udp 500 nat descriptor masquerade static 1 2 192.168.200.5 tcp 1723 nat descriptor masquerade static 1 3 192.168.200.5 udp 4500 nat descriptor masquerade static 1 4 192.168.200.5 esp nat descriptor masquerade static 1 5 192.168.200.5 gre nat descriptor type 1000 masquerade ipsec auto refresh on syslog notice on syslog debug on dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.200.150-192.168.200.230/24 dhcp scope bind 1 192.168.200.150 dns server pp 1 dns server select 500001 pp 1 any . restrict pp 1 pptp service on #

  • 再度RTX1200の設定(8IP)についてです

    昨年末、RTX1200に8IPの動作を質問し、沢山のアドバイスを頂いた者です。 再挑戦に向け準備に手を付けましたので、引き続きご指南頂ければ幸いです。 条件は恐縮ですが先の質問「8個のグローバルIPをRTX1200に設定したい」を参照お願いします。 内側のLAN1は手を入れず、そのまま素通しとしてWAN側のPPPoEのフィルタで希望するサーバ等に アドレスとポートを割り振ったつもりです。 pp select 1 description pp "PRV/PPPoE/0:NTT-ME 8IP" pppoe use lan3 ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ccp type none ip pp address aaa.bbb.ccc.120/29 ip pp mtu 1500 ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200031 200040 200041 200042 200043 200044 200045 200080 200081 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200099 dynamic 200080 200081 200082 200083 200084 200098 200099 ip pp nat descriptor 1000 pp enable 1 ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.xxx.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.xxx.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200030 pass * 192.168.xxx.0/24 icmp * * ip filter 200031 pass * 192.168.xxx.0/24 established * * ip filter 200032 pass * 192.168.xxx.0/24 tcp * ident ip filter 200033 pass * 192.168.xxx.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.xxx.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.xxx.0/24 udp domain * ip filter 200036 pass * 192.168.xxx.0/24 udp * ntp ip filter 200037 pass * 192.168.xxx.0/24 udp ntp * ip filter 200040 pass * 192.168.xxx.230 tcp * 21,3389,49200,49500,49600 ip filter 200041 pass * 192.168.xxx.230 tcp,udp * domain,tftp ip filter 200042 pass * 192.168.xxx.231 tcp * 21,www,3389 ip filter 200043 pass * 192.168.xxx.14 tcp * 21,www,3389 ip filter 200044 pass * 192.168.xxx.41 tcp * 3389,9999 ip filter 200045 pass * 192.168.xxx.234 tcp * 21,www,3389 ip filter 200080 pass * 192.168.xxx.254 esp * * ip filter 200081 pass * 192.168.xxx.254 udp * 500 ip filter 200099 pass * * * * * ip filter dynamic 200080 * * ftp ip filter dynamic 200081 * * domain ip filter dynamic 200082 * * www ip filter dynamic 200083 * * smtp ip filter dynamic 200084 * * pop3 ip filter dynamic 200098 * * tcp ip filter dynamic 200099 * * udp nat descriptor type 1000 masquerade nat descriptor address outer 1000 aaa.bbb.ccc.121 nat descriptor address inner 1000 aaa.bbb.ccc.121 192.168.xxx.1-192.168.xxx.254 nat descriptor static 1000 10 aaa.bbb.ccc.122=192.168.xxx.230 2 nat descriptor static 1000 20 aaa.bbb.ccc.124=192.168.xxx.14 1 nat descriptor static 1000 30 aaa.bbb.ccc.125=192.168.xxx.41 1 nat descriptor static 1000 40 aaa.bbb.ccc.126=192.168.xxx.234 1 nat descriptor masquerade static 1000 101 192.168.xxx.254 udp 500 nat descriptor masquerade static 1000 102 192.168.xxx.254 esp こんな感じにしてみたのですが、根本的な間違いが無いかご指摘頂戴できれば幸いです。

  • rtx1210でIPVPNが途中で切れる

    RTX1210でIPVPNで自社と本社Aで本社Bで通信してます。 本社A側でのみVPNが途絶えてしまいます。厳密にいうとVPNが途絶えたというより本社A向けのルーティングが×になってる感じなんです。 VPNが×になっても一度自社側ルータを再起動すればVPNは復帰するのですが、数時間経過すると×になります。 トンネルの状態をみても正常なのですが 通信できない状態にあります。 LAN1のIP1-100まではPP1で経由し、IP101-255までをpp2経由としているのですが フィルターにてPP1を経由するようにフィルターを記述してるつもりなんです。  何がだめなのかご指摘いただけると幸いです。 ************* ip route default gateway pp 1 filter 1 2 gateway pp 2 filter 3 4 ip route 172.24.61.0.0/24 gateway tunnel 61 対向本社B ip route 192.168.10.1.0/24 gateway tunnel 1 対向本社A ip filter source-route on ip filter directed-broadcast on ip lan1 address 192.168.1.1/24 ip lan1 proxyarp on ip lan1 secure filter in 10000 10001 20000 ip lan1 wol relay broadcast pp select 1 pp auth myname プロバイダーIDA ip pp address 固定IP/32  (本社A対向側とVPN) ip pp nat descriptor 1 pp enable 1 pp select 2 pp auth myname プロバイダーIDB ppp ipcp ipaddress on ip pp nat descriptor 2 netvolante-dns use pp server=1 auto netvolante-dns hostname host pp server=1 name.aa0.netvolante.jp pp enable 2 tunnel select 1 (×になってしまう方) ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive log 1 off ipsec ike keepalive use 1 on ipsec ike pre-shared-key 1 text hogehogehoge ipsec ike remote address 1 対向本社A固定IP (本社対向側は自社固定IP【PP1側】を指定) ip tunnel tcp mss limit auto tunnel enable 1 tunnel select 61 ipsec tunnel 61(こちらは切断されない・・) ipsec sa policy 61 61 esp 3des-cbc md5-hmac ipsec ike keepalive log 61 off ipsec ike keepalive use 61 on ipsec ike pre-shared-key 61 text hogehogehoge ipsec ike remote address 61 対向本社B固定IP ip tunnel tcp mss limit auto tunnel enable 61 ip filter 1 pass-log 192.168.1.1-192.168.1.100 * * * * (1-100はpp1経由 ip filter 2 pass-log * 192.168.10.0/24 * *  ip filter 3 pass-log 192.168.1.101-192.168.1.255 * * * * ip filter 4 pass * * * * ip filter 10000 reject 192.168.1.0/24 192.168.10.199-192.168.10.240 (アクセス拒否リスト) ip filter 10001 reject 192.168.1.0/24 192.168.10.250(アクセス拒否リスト) ip filter 20000 pass * * nat descriptor type 1 masquerade nat descriptor address outer 1 固定IP nat descriptor address inner 1 auto nat descriptor masquerade static 1 1 固定IP udp 500 nat descriptor masquerade static 1 2 固定IP esp nat descriptor masquerade static 1 3 固定IP udp 4500 nat descriptor type 2 masquerade nat descriptor address outer 2 ipcp nat descriptor address inner 2 auto nat descriptor masquerade static 2 1 LAN1アドレス udp 500 nat descriptor masquerade static 2 2 LAN1アドレス esp nat descriptor masquerade static 2 3 LAN1アドレス udp 4500 dns service recursive dns server select 1 pp 1 any . restrict pp 1 dns server select 2 pp 2 any . restrict pp 2 dns private address spoof on

    • 締切済み
    • VPN
  • 8個のグローバルIPをRTX1200に設定したい

    ヤマハのRTX1200に8個のグローバルIP設定で行き詰ってます。 状況は以下のようなものです。  aaa.bbb.ccc.120/29 のグローバルアドレスの設定を目指してます  aaa.bbb.ccc.121 でLAN側(192.168.XXX.254/24) の端末がインター ネットの利用、VPNの設定は動作を確認済  aaa.bbb.ccc.122 ~ aaa.bbb.ccc.126 の5IPと、LAN側にある 特定端末(固定IP)5台を関連付けしたい ← これが全て通りません そこで試行錯誤し、設定したCONFIGが以下のようなものです。 ip route default gateway pp 1 ip lan1 address 192.168.XXX.254/24 ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099 ip lan3 nat descriptor 1 2 3 4 5 pp disable all pp select 1 description pp "PRV/PPPoE/0:NTT-ME 8IP" pppoe use lan3 ppp lcp mru on 1454 ip pp address aaa.bbb.ccc.120/29 ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200080 200081 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200099 dynamic 200080 200081              200082 200083 200084 200098 200099 ip pp nat descriptor 1000 pp enable 1 ip filter 100000 reject * * udp,tcp 135 * ip filter 100001 reject * * udp,tcp * 135 ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm * ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm ip filter 100004 reject * * udp,tcp netbios_ssn * ip filter 100005 reject * * udp,tcp * netbios_ssn ip filter 100006 reject * * udp,tcp 445 * ip filter 100007 reject * * udp,tcp * 445 ip filter 100099 pass * * * * * ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.XXX.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.XXX.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200030 pass * 192.168.xxx.0/24 icmp * * ip filter 200031 pass * 192.168.xxx.0/24 established * * ip filter 200032 pass * 192.168.xxx.0/24 tcp * ident ip filter 200033 pass * 192.168.xxx.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.xxx.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.xxx.0/24 udp domain * ip filter 200036 pass * 192.168.xxx.0/24 udp * ntp ip filter 200037 pass * 192.168.xxx.0/24 udp ntp * ip filter 200080 pass * 192.168.xxx.254 esp * * ip filter 200081 pass * 192.168.xxx.254 udp * 500 ip filter 200099 pass * * * * * ip filter 500000 restrict * * * * * ip filter dynamic 200080 * * ftp ip filter dynamic 200081 * * domain ip filter dynamic 200082 * * www ip filter dynamic 200083 * * smtp ip filter dynamic 200084 * * pop3 ip filter dynamic 200098 * * tcp ip filter dynamic 200099 * * udp nat descriptor type 1 masquerade nat descriptor address outer 1 aaa.bbb.ccc.122 nat descriptor masquerade static 1 1 192.168.xxx.230 tcp 21,3389,49200,49500,49600 nat descriptor masquerade static 1 2 192.168.xxx.230 udp domain,tftp nat descriptor type 2 masquerade nat descriptor address outer 2 aaa.bbb.ccc.123 nat descriptor masquerade static 2 1 192.168.xxx.231 tcp 21,www,3389 nat descriptor type 3 masquerade nat descriptor address outer 3 aaa.bbb.ccc.124 nat descriptor masquerade static 3 1 192.168.xxx.14 tcp 21,www,3389 nat descriptor type 4 masquerade nat descriptor address outer 4 aaa.bbb.ccc.125 nat descriptor masquerade static 4 1 192.168.xxx.41 tcp 3389,9999 nat descriptor type 5 masquerade nat descriptor address outer 5 aaa.bbb.ccc.126 nat descriptor masquerade static 5 1 192.168.xxx.234 tcp 21,www,3389 nat descriptor type 1000 masquerade nat descriptor address outer 1000 aaa.bbb.ccc.121 nat descriptor address inner 1000 aaa.bbb.ccc.121 192.168.xxx.1-192.168.xxx.254 nat descriptor masquerade static 1000 101 192.168.xxx.254 udp 500 nat descriptor masquerade static 1000 102 192.168.xxx.254 esp 何が間違っているのかも判らぬ状況なので、ご指摘を頂ければ幸いです。 宜しくお願い申し上げます。