
このページのスレッド一覧(全414スレッド)

内容・タイトル | ナイスクチコミ数 | 返信数 | 最終投稿日時 |
---|---|---|---|
![]() ![]() |
6 | 18 | 2021年11月23日 17:02 |
![]() ![]() |
0 | 8 | 2021年11月10日 20:28 |
![]() |
1 | 3 | 2021年11月14日 16:06 |
![]() |
12 | 69 | 2021年11月4日 20:55 |
![]() ![]() |
1 | 10 | 2021年11月4日 07:34 |
![]() |
1 | 40 | 2021年10月13日 16:00 |

- 「質問の絞込み」の未返信、未解決は最新1年、解決済みは全期間のクチコミを表示しています


RTX1210の板で申し訳ありません。対応は1200も同じだと思いますのでこちらで質問させてください。
ネットワークの安定化と勉強も兼ねて、古い機種ではありますが家庭用には十分すぎる性能と思いRTX1200を購入しました。
本日、一通りの接続(GUIにて)が終わりネット接続はできたのですがLINEゲームの一部が出来なくなり、妻からクレームが来ました。これから少しずつ慣れていこうと思っておりますので、もとに戻すのももったいないと思い何とか解決したくこちらに質問させていただきました。
RTXのFWは、一つ前のRev.10.01.76になります。HGW、RTX、2個のルータは初期化して設定しています。
接続環境は下記になります。
HGW(BL1000HW)…DMZ
↓
RTX-1200
↓━━↓━━↓ ━━ ↓ ━━ ↓
PC1 PC2 PC3 WXR-1900DHP2(AP) WG2600HP(AP)
ゲームの端末はiPhone X、iPad Air2、iPad6になります。ゲームは、ツムツム、ポコパン、ポコポコ、LINE POP2です。
この中でツムツムは、4G,Wifiにて起動可能、その他のゲームは、4Gおよびテザリングでは起動可能ですが、WXR-1900DHP2、WG2600HPどちらのwifiでもエラー408で起動できません。(イニシャライジング、コネクティングのまま)
念のため、wifi接続し直し、端末再起動、ゲームの再インストール等実施しましたが、結果は変わりませんでした。今までのHGW+WXR/WGで問題なかったこと、テザリングでは正常に起動することから、RTXのフィルター設定によりこの事象が発生していると思っていますが、原因の特定と対応がわからない状況です。
フィルター設定は、GUIの初期設定のままです。画像をUPしています。
インターネット知識も乏しく、CUIも使えない者が手を出してはいけない商品かとは思いますが、もし、お時間があればご助言をお願いします。
0点

書きわすれたので追記します。
wifiでのスマホ、タブレット、PC接続は普通に可能です。
よろしくお願いします。
書込番号:24446407
0点

本日、新たにLINE電話も使えないことがわかりました。何かしらのヒントをいただけると幸いです。
よろしくお願いします。
書込番号:24447896
0点

> RTX1210の板で申し訳ありません。対応は1200も同じだと思いますのでこちらで質問させてください。
判っているならRTX1200の板に投げたら如何ですか?
それにRTXは業務用ルータです。
ビギナーズレベルの丸投げで質問されても…
書込番号:24448659
1点

お尋ねの件ですが、
LINEの通信ポートですが、TCP80、443、5228を利用しています。
LAN2の静的IN、OUTに下記のコマンドの確認。
ip filter 101033 pass * * udp,tcp * 5228
ip filter 101028 pass * * udp,tcp 5228 *
アウトバウンドフィルタ(動的フィルタ)に、HTTPポート以外に、httpsも必要ですので、
ip filter dynamic 100086 * * https
ip filter dynamic 100087 * * tcp
ip filter dynamic 100088 * * udp
LAN1のIN側の設定にて、最終エントリーに全て許可しているので、OUT側を全て許可の設定を確認下さい。
書込番号:24448680
3点

補足ですが、AUひかりをご利用とのことですので、
BL-1000HWのDMZホスト設定にて、固定IPの設定(RTX1200のLAN2に割り当てするIP)を確認下さい。
RTX1200のLAN2には、BL-1000HWのDMZ登録のIP、デフォルトゲートウェイにBL-1000HWのIP、プライマリDNSにBL-1000HWのIPとして下さい。
AUひかりの場合には、IPV4-IPV6デュアルスタック回線のためですが、RTX1200のIPV6-RAプレフィックス設定が
必要になります。
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
ipv6 lan1 address auto
ipv6 lan1 prefix ra-prefix@lan2::/64
ipv6 lan1 rtadv send 1 2 o_flag=on
ipv6 lan1 dhcp service server
IPV6のDNS参照は不要です。
書込番号:24448685
2点

>とっふぃ〜さん
コメントありがとうございます。
ご指摘のRTX1200の板ですが、そちらで質問も考えたのですが最終投稿が2016年11月であったため、何とか助言が頂けないかと今月投稿が確認できた後継機種のこちらに投稿させていただいた次第です。
また、業務用ルータであることはわかっていたことですが、これを機会に少しずつ覚えていきたいと考えています。
不愉快に思われたようでしたら申し訳ありません。
書込番号:24449066
0点

>sorio-2215さん
詳細な説明ありがとうございます。ビギナーレベルの質問に回答いただきありがとうございます。
また、追加でさらに同様の質問をさせていただいており恐縮ではありますがお付き合いいただけますでしょうか?
設定変更については、家族からの要求でとりあえずRTXをはずしてもとに戻すことになりましたので、週末の時間のある時に対応したいと考えています。
>BL-1000HWのDMZホスト設定にて、固定IPの設定(RTX1200のLAN2に割り当てするIP)を確認下さい。
RTX1200のLAN2には、BL-1000HWのDMZ登録のIP、デフォルトゲートウェイにBL-1000HWのIP、プライマリDNSにBL-1000HWのIPとして下さい。
BL-1000HWのDMZホスト設定にて、固定IPの設定(RTX1200のLAN2に割り当てするIP)は実施しておりました。
LAN2には、BL-1000HWのDMZ登録のIP、デフォルトゲートウェイ、プライマリDNSは自動設定としていました。BL-1000HWのIPに修正します。
>LINEの通信ポートですが、TCP80、443、5228を利用しています。LAN2の静的IN、OUTに下記のコマンドの確認。
ip filter 101033 pass * * udp,tcp * 5228
ip filter 101028 pass * * udp,tcp 5228 *
現状の設定でポート135、137、138、139、445以外はpassする設定だと思っていましたが、個別のpass設定が必要なんですね。また、今回5228のコマンド確認を指示頂きましたが、80、443にpassコマンドを追加しなくていい理由があるのでしょうか?それともこちらも追加した方がよいのでしょうか?
>アウトバウンドフィルタ(動的フィルタ)に、HTTPポート以外に、httpsも必要ですので、
一般的なことで申し訳ありませんが、https以外で漏れているポートはありませんでしょうか?これもいれておくべき というポートがありましたらお教えください。
>LAN1のIN側の設定にて、最終エントリーに全て許可しているので、OUT側を全て許可の設定を確認下さい。
漏れていました。設定します。
>AUひかりの場合には、IPV4-IPV6デュアルスタック回線のためですが、RTX1200のIPV6-RAプレフィックス設定が必要になります。
とりあえず、IPV4のみで使用する場合も設定が必要でしょうか?必要なければ、CUI設定は今回の対応が済んだあとで、別途対応したいと考えています。
今週末、設定しなおしたいと思います。結果については、対応後報告させていただきます。
書込番号:24449155
0点

Line側の利用ポートとしては、先般の80、443、5228にて動作するようになっていますが、
Line電話、Line-OUTでは、
UDP 389, 443, 554, 9400〜9420, 10000〜60000を利用するようになっていますので、
ip filter dynamic 100087 * * tcp
ip filter dynamic 100088 * * udp
にて、アウトバウンドの動的フィルタにて、TCP、UDPポートを開けるようにしています。
LAN2のINポート側にて、
UDP 389, 443, 554, 9400〜9420、10000〜60000 を空けるようにして下さい。
書込番号:24450000
0点

>sorio-2215さん
追加でご教授ありがとうございます。
少しずつではありますが、覚えていきたいと思っております。
さらに会社のRemoteでvAppも使えないことがわかり、NTT.comのHPより【TCP】80、443、5061 【UDP】80、443、500、1701、4500、123、5060、5061の通過が必要であることがわかりましたので、こちらも合わせて設定したいと思います。
よろしくお願いします。
書込番号:24450956
0点

「UDP500、1701、4500」 については、IPSECトンネルにて利用されていますポートですが、IPSEC通信の場合には、ESPパケットの透過も必要になるかと存じます。
「TCP5061、UDP5060-5061」ですが、一般的にはVOIP用のポートですので、VOIP通信のポートには、UDP5090ポート等の解放も必要になるかと存じます。→ご確認下さい。
IPSEC、VOIPの透過については、NAT配下のパススルー設定になるかと存じます。
nat descriptor masquerade static (NATエントリー番号) 1 (RTX1200のIP) udp 500
nat descriptor masquerade static (NATエントリー番号) 2 (RTX1200のIP) esp
nat descriptor masquerade static (NATエントリー番号) 3 (RTX1200のIP) udp 4500
nat descriptor masquerade static (NATエントリー番号) 4 (RTX1200のIP) udp 5060-5061
ip filter 101034 pass * (RTX1200のIP) udp * 500
ip filter 101035 pass * (RTX1200のIP) esp * *
ip filter 101036 pass * (RTX1200のIP) udp * 4500
ip filter 102137 pass * * ah * *
ip filter 101038 pass * * tcp * 5060-5061
ip filter 101029 pass * * udp 500 *
ip filter 101030 pass * * udp 4500 *
ip filter 101031 pass * * udp 1701 *
ip filter 101032 pass * * tcp 5060-5061 *
書込番号:24451507
0点

>sorio-2215さん
あらためてありがとうございます。追加の分も対応させていただきます。
申し訳ありませんが、結果は週末に。
書込番号:24452587
0点

>sorio-2215さん
頂いたアドバイスをもとに設定しました。
動的フィルタ設定においてGUIではhttpsを選択できなかったため、静的フィルタで80(www)、443(https)ともども5228と同時にpassとしました。
今回の設定にあたりBL1000HWでフィルタ設定されていた、LAN2 IN/OUTのTCP 1243,12345,27374,31785,31789,31791
LAN2 OUT UDP,TCP 2049 のrejectを設定しました。
vApp関連での設定もいただきましたが、今回の設定でインターネット接続、LINE関連、vAppが使える状況にありますのでしばらくこれで使用してみたいと思います。
telnet(Tera term)が使えていないので、まだ、ipv6については対応できておりません。中身についてはこれから勉強して確認していきたいと思います。
ありがとうございました。
以下設定情報になります。
# RTX1200 Rev.10.01.78 (Wed Nov 13 16:29:42 2019)
# MAC Address :
# Memory 128Mbytes, 3LAN, 1BRI
# main: RTX1200 ver=c0 serial= MAC-Address= MAC-Address= MAC-Address=
# Reporting Date: Nov 20 22:46:13 2021
login password encrypted *
administrator password encrypted *
ip route default gateway 192.168.0.1
ip keepalive 1 icmp-echo 10 5 192.168.0.1
ip lan1 address 192.168.100.1/24
ip lan1 secure filter in 100000 100001 100002 100003 100004 100005 100006 100007 100099
ip lan1 secure filter out 100099
description lan2 PRV/DHCP/225:au
ip lan2 address 192.168.0.200/24
ip lan2 secure filter in 101003 101020 101021 101022 101023 101024 101025 101029 101030 101032 101033 101034 101035 101036
ip lan2 secure filter out 101013 101020 101021 101022 101023 101024 101025 101026 101027 101028 101029 101033 101034 101099 dynamic 101080 101081 101082 101083 101084 101085 101098 101099
ip lan2 nat descriptor 200
ip filter 100000 reject * * udp,tcp 135 *
ip filter 100001 reject * * udp,tcp * 135
ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm *
ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm
ip filter 100004 reject * * udp,tcp netbios_ssn *
ip filter 100005 reject * * udp,tcp * netbios_ssn
ip filter 100006 reject * * udp,tcp 445 *
ip filter 100007 reject * * udp,tcp * 445
ip filter 100099 pass * * * * *
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101026 restrict * * tcpfin * www,21,nntp
ip filter 101027 restrict * * tcprst * www,21,nntp
ip filter 101028 reject * * udp,tcp * 2049
ip filter 101029 reject * * tcp * 1243,12345,27374,31785,31789,31791
ip filter 101030 pass * 192.168.100.0/24 icmp * *
ip filter 101031 pass * 192.168.100.0/24 established * *
ip filter 101032 pass * 192.168.100.0/24 tcp * ident
ip filter 101033 pass * * udp,tcp www,https,5228 *
ip filter 101034 pass * * udp,tcp * www,https,5228
ip filter 101035 pass * * udp ldap,https,554,9400-9420,10000-60000 *
ip filter 101036 pass * * udp * ldap,https,554,9400-9420,10000-60000
ip filter 101037 pass * 192.168.100.0/24 udp ntp *
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 primary
telnetd host lan
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.2-192.168.100.191/24
dns server 192.168.0.1
dns server select 500226 192.168.0.1 any .
dns private address spoof on
snmp sysname yamaha-rtx1200-00a0de6a8347
httpd host lan1
statistics cpu on
statistics memory on
#
#
書込番号:24455451
0点

そうですか。
IPV6のループバック参照ですが、
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
ipv6 lan1 address auto
ipv6 lan1 prefix ra-prefix@lan2::/64
ipv6 lan1 rtadv send 1 2 o_flag=on
ipv6 lan1 dhcp service server
dns service fallback on
にて可能かと存じます。
「telnetd host lan」 の設定がされていますので、
teraterm から192.168.100.1 へログインできるかと存じますので、ご確認下さい。
若しくは、簡易GUIの保守、コマンド入力にて可能かと思いますので、ご確認下さい。
書込番号:24455902
0点

>sorio-2215さん
今回は、何もわからない素人のワガママにお付き合いいただきありがとうございました。
また、ipv6についても簡易GUIの保守、コマンド入力にて対処出来ました。teratermについてはインストール後Windows10のtelnet有効化をして、試してみたのですが、passwdでキーボードを受け付けず、現状使えておりません。調べながら対応したいと思います。
書込番号:24456826
0点

良かったですね。
IPV6サイトの参照が出来ているかどうかについては、
https://test-ipv6.com/index.html.ja_JP
にて確認可能です。
書込番号:24456940
0点

パスワードの登録ですが、暗号化されているとうまく認識出来ない場合が有りますので、
login password encrypted *
administrator password encrypted *
↑ ではなくて、
login password plain *********
administrator plain *********
平文のみで登録し直ししてみて下さい。
書込番号:24456947
0点

>sorio-2215さん
IPV6サイトについては無事参照出来ました。
パスワードの登録については、管理者PWはGUIで平文化して登録できたのですが、ログインPWはいろいろとググってみたりしたのですがどうしても平文化する方法がわからずできませんでした。
週末にでも初期化して、PW設定含め再設定たいと思います。
ありがとうございました。
書込番号:24458831
0点

>sorio-2215さん
本日時間があったので、初期化&再設定を行いteratermにアクセス可能になりました。
あらためてありがとうございました。
書込番号:24459872
0点



連続投稿になってしまい申し訳ございません。
前回と違う内容でした為、新たに建てさせて頂きました。宜しくお願いいたします。
【困っているポイント】
PPPOEでVPN接続は出来まして、IPOEで接続しているPCにアクセス出来ず、困っております。
構成は、
HGW
↓
RTX-1210
↓━━━━↓
IPOE PPPOE VPN
↓
PC1 PC2 PC3
と言う環境で、PPPOE側のVPNにアクセスし、IPOEのファイルサーバーに接続したい形です。
【質問内容、その他コメント】
いつも質問ばかりすみません。
御詳しい方には大変頭が下がる思いで一杯です。
この様な環境で出来るのかも不明なのですが、ご教授御願い致します。
0点

『
HGW
↓
RTX-1210
↓━━━━↓
IPOE PPPOE VPN
↓
PC1 PC2 PC3
と言う環境で、PPPOE側のVPNにアクセスし、IPOEのファイルサーバーに接続したい形です。
』
RTX-1210(IPv4 PPPoE接続)のWAN側からLAN側セグメント上のVPNサーバに接続したVPNクライアントのVPN接続後のIPアドレスは、どのようなIPアドレスがDHCPサーバから配布されていますか?
RTX-1210(IPv4 PPPoE接続)のLANポートはどのポートを使用して、セグメントアドレスは、どの様に設定されているのでしょうか?
RTX-1210(IPv6 IPoE接続)のLANポートはどのポートを使用して、、セグメントアドレスは、どの様に設定されているのでしょうか?
RTX-1210(IPv4 PPPoE接続)のLANポートのセグメントアドレスとRTX-1210(IPv6 IPoE接続)のLANポートの静的ルーティングは設定されているのでしょうか?
書込番号:24438571
0点

スミマセン、訂正します。
【誤】
RTX-1210(IPv4 PPPoE接続)のLANポートのセグメントアドレスとRTX-1210(IPv6 IPoE接続)のLANポートの静的ルーティングは設定されているのでしょうか?
【正】
RTX-1210(IPv4 PPPoE接続)のLANポートのセグメントアドレス内の機器は、RTX-1210(IPv4 PPPoE接続)のLANポートのIPアドレスをデフォルトゲートウェイに設定して、RTX-1210(IPv4 PPPoE接続)経由でインターネットに接続します。
RTX-1210(IPv6 IPoE接続)のLANポートのセグメントアドレス内の機器は、RTX-1210(IPv6 IPoE接続)のLANポートのIPアドレスをデフォルトゲートウェイに設定して、RTX-1210(IPv4 PPPoE接続)経由でインターネットに接続します。
従いまして、RTX-1210(IPv4 PPPoE接続)のWAN側からLAN側セグメント上のVPNサーバに接続したVPNクライアントからアクセスできる機器は、RTX-1210(IPv4 PPPoE接続)のLANポートのセグメントアドレス内の機器にアクセスできます。
書込番号:24438611
0点

>極悪蠍さん
>> PPPOEでVPN接続は出来まして、IPOEで接続しているPCにアクセス出来ず、困っております。
LAN構成を同一LANセグメントにすると、解決するかと思います。
DHCPサーバは、出来ればIPoE側だけに設定され、
PPPoE側でIPv6パススルーを行わないようにして下さい。
>> PPPOE側のVPNにアクセスし、IPOEのファイルサーバーに接続したい形です。
ファイルサーバーの出入り口のDGWをPPPoE側に流れるよう設定されると解決するかと思います。
書込番号:24438978
0点

[ 書込番号:24438611 ]追加情報です。
RTX-1210(IPv4 PPPoE接続)とRTX-1210(IPv6 IPoE接続)を併設するインターネット接続環境においては、以下の内容にご留意ください。
RTX-1210(IPv4 PPPoE接続)のLANポートのセグメントアドレス内の機器から以下のURL*1にアクセスするとRTX-1210(IPv4 PPPoE接続)のWAN側IPv4アドレスが表示されます。
RTX-1210(IPv6 IPoE接続)のLANポートのセグメントアドレス内の機器から以下のURL*1にアクセスするとRTX-1210(IPv6 IPoE接続)のWAN側IPv4アドレスが表示されます。
*1: https://www.cman.jp/network/support/go_access.cgi
インターネットからアクセス可能なNASは、RTX-1210(IPv4 PPPoE接続)のLANポートのセグメントアドレス内に接続しますが、このNASにRTX-1210(IPv6 IPoE接続)のLANポートのセグメントアドレス内の機器にアクセスすると、コーディングにも依存しますが、RTX-1210(IPv4 PPPoE接続)のWAN側IPv4アドレスをRTX-1210(IPv6 IPoE接続)のWAN側IPv4アドレスに書き換えししまい、インターネットからNASにアクセスできないなどの障害が発生しますので、ご留意ください。
RTX-1210(IPv6 IPoE接続)のLANポートのセグメントアドレス内の機器にRTX-1210(IPv4 PPPoE接続)のLANポートのセグメントアドレス内の機器からアクセスすると同様の不具合が発生します。
書込番号:24439430
0点

[ 書込番号:24439430 ]内の内容を訂正します。
【誤】
インターネットからアクセス可能なNASは、RTX-1210(IPv4 PPPoE接続)のLANポートのセグメントアドレス内に接続しますが、このNASにRTX-1210(IPv6 IPoE接続)のLANポートのセグメントアドレス内の機器にアクセスすると、コーディングにも依存しますが、RTX-1210(IPv4 PPPoE接続)のWAN側IPv4アドレスをRTX-1210(IPv6 IPoE接続)のWAN側IPv4アドレスに書き換えししまい、インターネットからNASにアクセスできないなどの障害が発生しますので、ご留意ください。
【正】
インターネットからアクセス可能なNASは、RTX-1210(IPv4 PPPoE接続)のLANポートのセグメントアドレス内に接続しますが、このNASにRTX-1210(IPv6 IPoE接続)のLANポートのセグメントアドレス内の機器にアクセスすると、コーディングにも依存しますが、中間サーバ上のRTX-1210(IPv4 PPPoE接続)のWAN側IPv4アドレスをRTX-1210(IPv6 IPoE接続)のWAN側IPv4アドレスに書き換えししまい、インターネットからNASにアクセスできないなどの障害が発生しますので、ご留意ください。
書込番号:24439446
0点

>LsLoverさん
投稿有難う御座いました!
色々不明な点があり調べながらやっておりました所、同一セグメントにすることで解決致しました。
>おかめ@桓武平氏さん
投稿有難う御座いました。
同一セグメントの件、やってみました所、正常に認識するようになりました。
お二方には大変長文で御教授頂き、御手数をおかけし申し訳ございませんでした。
おかげ様で無事解決する事が出来ました。
本当に有難う御座いました。
書込番号:24439856
0点

『
色々不明な点があり調べながらやっておりました所、同一セグメントにすることで解決致しました。
』
解決できたようで何よりです。
繰り返しの投稿となりますが、[ 書込番号:24439446 ]については、十分にご留意ください。
書込番号:24439878
0点

>LsLoverさん
御返信有難う御座います。
承知致しました。有難う御座いました。
また不明な点が発生した場合 調べて分らなかった場合、投稿すると思うので、宜しくお願いいたします。
有難う御座いました
書込番号:24439886
0点



現在V6の固定IPで契約しています。
iPhone又はwindowsからVPN接続をしようと思ったのですがうまく出来ず困っています、
ネットボランチDNSからだと出来ると聞いたのですが、IPV6を使ってるためできす、
プロバイダーからはPPPoEの接続IDは付与されていないため何か方法があったら教えてください。
ONUは小型ONUを使っています。
ひかり電話の契約はありません。
1点


『
現在V6の固定IPで契約しています。
』
『
ネットボランチDNSからだと出来ると聞いたのですが、IPV6を使ってるためできす、
』
IPv6 固定IPアドレスを契約しているなら、NVR510のWAN側IPアドレスは変更されませんので、ネットボランチDNSを利用する必要は有りません。
VPNクライアントのホスト名/IPアドレスにNVR510のWAN側IPアドレスを入力してください。
書込番号:24438648
0点

NVR510でV6の固定IPでのインターネット接続が出来ているのであれば、普通にL2TPリモート接続設定を追加しましたら、V6のNATのポート開放やIPフィルタの許可もされるかと思いますので、
V6の固定IP宛にリモートアクセス接続をする様に切り替えて下さい。
書込番号:24445519
0点



教えて下さい。
ネットボランチを利用してリモート接続をしたいと思っています。
回線:NTT光隼 単体ONU配下にNVR
PPPoE IPv6 IPoE(RA) 接続(トンネルなし)
リモート側
docomoテザリングでwindows10PC
キー、パスワード、ホスト名はテキストをコピーしたので
打ち間違いはない。
WindowsのVPNのプロパティでCHAPのプロトコルを許可チェック済み
コンソール接続で、ルータ内からと、テザリング接続したPCからも
***********.aa0.netvolante.jpにpingOK
IKE and AuthIP IPsec Keying Modules
IPsec Policy Agent
両方動作中
リモートコンピューターと最初にネゴシエートするときに、セキュリティ層で
処理エラーが検出されたため、L2TP接続に失敗しました
となり、接続できません。
NVRの設定は下記の通りです。
お知恵をお貸しください。よろしくお願いいたします。
user attribute administrator connection=serial,telnet,remote,ssh,sftp,http gui-page=dashboard,lan-map,config login-timer=300
console columns 200
console lines infinity
ip route default gateway pp 1
ip filter source-route on
ip filter directed-broadcast on
ipv6 prefix 1 ra-prefix@lan2::/64
ip lan1 address 192.168.0.1/24
ip lan1 proxyarp on
ipv6 lan1 address ra-prefix@lan2::1/64
ipv6 lan1 rtadv send 1 o_flag=on
ipv6 lan1 dhcp service server
ipv6 lan1 mld router version=2
ipv6 lan2 secure filter in 101000 101001 101002
ipv6 lan2 secure filter out 101099 dynamic 101080 101081 101082 101083 101084 101085 101098 101099
ipv6 lan2 dhcp service client ir=on
ipv6 lan2 mld host version=2
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname *****@**********.ne.jp **********
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp mtu 1454
ip pp secure filter in 1020 1030 2000 200099 200100 200101 200102 200103 200104 200105
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 107
ip pp nat descriptor 1
netvolante-dns hostname host pp server=1 ***************.aa0.netvolante.jp
pp enable 1
pp select anonymous
pp bind tunnel1
pp auth request chap-pap
pp auth username ******** ************
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel encapsulation l2tp
ipsec tunnel 1
ipsec sa policy 1 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 off
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text ************
ipsec ike remote address 1 any
l2tp tunnel disconnect time off
ip tunnel tcp mss limit auto
tunnel enable 1
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.0.0/24 *
ip filter 1030 pass * 192.168.0.0/24 icmp
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter 200099 pass * 192.168.0.1 udp * 500
ip filter 200100 pass * 192.168.0.1 udp * 500
ip filter 200101 pass * 192.168.0.1 esp
ip filter 200102 pass * 192.168.0.1 udp * 1701
ip filter 200103 pass * 192.168.0.1 udp * 4500
ip filter 200104 pass * 192.168.0.1 udp * 1701
ip filter 200105 pass * 192.168.0.1 udp * 1701
ip filter 500000 restrict * * * * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * submission
ip filter dynamic 106 * * tcp
ip filter dynamic 107 * * udp
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.0.1 udp 500
nat descriptor masquerade static 1 2 192.168.0.1 esp
nat descriptor masquerade static 1 3 192.168.0.1 udp 4500
nat descriptor masquerade static 1 4 192.168.0.1 udp 1701
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipv6 filter 101000 pass * * icmp6 * *
ipv6 filter 101001 pass * * tcp * ident
ipv6 filter 101002 pass * * udp * 546
ipv6 filter 101099 pass * * * * *
ipv6 filter dynamic 101080 * * ftp
ipv6 filter dynamic 101081 * * domain
ipv6 filter dynamic 101082 * * www
ipv6 filter dynamic 101083 * * smtp
ipv6 filter dynamic 101084 * * pop3
ipv6 filter dynamic 101085 * * submission
ipv6 filter dynamic 101098 * * tcp
ipv6 filter dynamic 101099 * * udp
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.0.2-192.168.0.100/24
dns host lan1
dns service fallback on
dns server pp 1
dns server dhcp lan2
dns server select 2 pp 1 any . restrict pp 1
dns server select 500000 dhcp lan2 any .
dns private address spoof on
schedule at 1 */Sun 00:00:00 * ntpdate ntp.nict.jp syslog
l2tp service on
httpd host lan1
analog sip arrive permit 1 off
analog sip call permit 1 off
analog sip arrive permit 2 off
analog sip call permit 2 off
alarm entire off
statistics traffic on
statistics nat on
0点

Windows10のNATトラバーサル通信許可、レジストリ変更、セキュリティソフトのファイアーウォール許可、出先ルーターのIPSECパススルー許可をご確認ください。
※ buffalo NATトラバーサル変更ツール
https://www.buffalo.jp/support/download/detail/?dl_contents_id=61518
書込番号:24425041 スマートフォンサイトからの書き込み
0点

>sorio-2215さん
コメントありがとうございます。
後ほど、リンク先を確認させていただき検証して
みたいと思います。
まずは、お礼まで。
ありがとうございました。
書込番号:24425087
0点

『
docomoテザリングでwindows10PC
』
テザリングでWi-Fi接続した「windows10PC」のIPアドレスををご確認いただき、投稿してください。
『
IKE and AuthIP IPsec Keying Modules
IPsec Policy Agent
両方動作中
』
「誰にでもできる!テレワーク向けVPNサーバを構築してみた。」を確認すると、VPN接続先のネットワーク上のIPアドレスでアクセスしていますので、NVR510のVPNサーバ(IPsec/L2TP)にVPNクライアントはブリッジ接続する仕様のようです。この接続形態では、NVR510のLAN側のネットワークアドレス192.168.0.1/24と同一のネットワークに接続します。
テザリングでWi-Fi接続した「windows10PC」のIPアドレスは、VPNサーバ側のネットワークアドレスス92.168.0.1/24とは、別のセグメント内のIPアドレスでないと、VPNトンネルに192.168.0.1/24宛のパケットを通せません(ルーティングできません)。
『
誰にでもできる!テレワーク向けVPNサーバを構築してみた。
実際にIPsec/L2TP VPNサーバを構築してみる。
今回は一般的に中小企業などでの利用が多い、YAMAHA製のNVR510というルーターを使って環境構築する方法を紹介したいと思います。
:
クライアント設定:Windows10パソコン
:
実際にリモート接続してみよう!
:
まずはブラウザから遠隔地にあるNASの管理画面にアクセス。<== 192.168.1.20が表示されています。
:
もちろんリモートデスクトップでも接続OKです。 <== 192.1681.10が表示されています。
』
https://mazu-bunkai.com/bunkai-wp/pc/9764/#toc4
書込番号:24425506
1点

>LsLoverさん
コメントありがとうございます。
お二方に質問させて下さい。
私の足りない知識の中で考えていたの
ですが、繋がってから疎通が取れない
場合の対策なのかな?と思ったのですが。
nat の変換、ルーティング、ipアドレスなど
まずは、セッションが繋がってからの中身
かな?って思ったのですが。
まだ、何も検証できていないのですが。
また、お知恵をお貸しください。
よろしくおねがいします。
書込番号:24425647 スマートフォンサイトからの書き込み
0点

接続出来ない要素、L2TPエラーの殆どは、ご指摘のコンフィグを見る限り、
出先のNATトラバーサルのレジストリ変更、採用しているセキュリティソフトの許可、Windowsファイアーウォール周りの許可、出先ルーターのIPSECパススルー(ESP/プロトコル番号50、UDP500、UDP4500、UDP1701の透過)になります。
L2TP接続時のWindowsの
コントロールパネル>ネットワークとインターネット>ネットワークと共有センター>(左メニュー)アダプターの設定の変更。
該当の接続を右クリック>プロパティ。セキュリティタブの「チャレンジハンドシェイク認証プロトコル(CHAP)にチェックを入れる。
Windowsの管理ツールよりサービスを選択。または【Win+R】で開いたウインドウに「services.msc」と入力して実行。
「IKE and AuthIP IPsec Keying Modules」、「IPsec Policy Agent」を探して、実行中になっていなければ、右クリックして「開始」を押す。
同時にWindowsの起動時に起動させる場合は、右クリックして、プロパティーをクリック。「スタートアップの種類」の項目を「自動」に変更。
出先ルーターのIPSECパススルーについては、ルーターの機種・型式によって違いますので、ご確認ください。
書込番号:24425669
1点

『
繋がってから疎通が取れない
場合の対策なのかな?と思ったのですが。
』
混乱させてしまったようなので、先ずは、sorio-2215さんの[ 書込番号:24425669 ]の投稿内容に従ってご確認頂き、状況を投稿してください。
書込番号:24425843
0点

いろいろと確認したものを報告させていただきます。
リモート側環境
android 11 テザリング
windowsパソコン WiFiでスマホのテザリングに接続
アドレスは、android端末から払い出し
リモートPCの取得アドレス 192.168.116.223/24
GW 192.168.116.49
ルータ等はリモート側に無し
windowsディフェンダー、ノートン360ファイアーウォール オフ
7つパソコンの設定画像を添付します。
他に情報が必要であればお願いいたします。
よろしくお願いいたします。
書込番号:24426123
0点

『
windowsパソコン WiFiでスマホのテザリングに接続
アドレスは、android端末から払い出し
リモートPCの取得アドレス 192.168.116.223/24
GW 192.168.116.49
』
このネットワークでしたら、[ 書込番号:24425506 ]内の「テザリングでWi-Fi接続した「windows10PC」のIPアドレスは、VPNサーバ側のネットワークアドレスス92.168.0.1/24とは、別のセグメント内のIPアドレスでないと、VPNトンネルに192.168.0.1/24宛のパケットを通せません(ルーティングできません)。」部分はクリアしています。
[ 書込番号:24426125 ]3枚目画像内の
『
リモートコンピューターと最初に根越エーロするときに、セキュリティ層で処理エラーが検出されたため、L2TP接続に失敗しました。
』
以下は、参考になりませんか?
『
【簡単テレワーク】Windows10でVPN(L2TP/IPsec)接続ができないときの対処法
VPN(L2TP/IPsec)設定が正しいか確認
まず基本的な設定を確認します。「リモートコンピューターと最初にネゴシエートするときに、セキュリティ層で処理エラーが検出されたため、L2TP接続に失敗しました」は事前共有キーが間違っている場合も考えられます。
:
サービスの確認方法
「IKE and AuthIP IPsec Keying Modules」、「IPsec Policy Agent」を探して、実行中になっていなければ、右クリックして「開始」を押す。
』
https://dot1.tv/l2tpnotwork/
書込番号:24426394
1点

スミマセン、誤記訂正します。
【誤】
『
リモートコンピューターと最初に根越エーロするときに、セキュリティ層で処理エラーが検出されたため、L2TP接続に失敗しました。
』
【正】
『
リモートコンピューターと最初にネゴシエートするときに、セキュリティ層で処理エラーが検出されたため、L2TP接続に失敗しました。
』
書込番号:24426432
0点

>LsLoverさん
コメントありがとうございます。
キーは、コンフィグからテキストをコピーして
貼り付けたり、手入力で入れ直したりと5、6回は
作り直しているので、間違っては無いと思うの
ですが…。
もう、何度か作り直しをやって、みたいと思います。
また、報告します。
他にも試した方がいいことがあれば、
教えて下さい。
よろしくおねがいします。
書込番号:24426461 スマートフォンサイトからの書き込み
0点

>熊(゜(工)゜)ノさん
Yamahaのルータはしばらく触ってないので良くわかりませんが
ルータ側でMTUの調整されてますが、クライアント側のWindowsの方はされてますか?
参考:VPN通信のMTU, MSSを指定する方法 | KUSONEKOの見る世界
https://kusoneko.blogspot.com/2018/08/set-mtu-mss-on-vpn.html
「netsh interface ipv4 show interface」でテザリングで接続するWiFiのMTUを確認して下げてみる。
VPNのMTUはそこから自動的に-100された値になると思われます。
VPN接続が万一できた場合は、接続を切る前にVPNのinterfaceに対してMTUを調整してみる。
VPNのinterfaceは接続中でないと表示されないので、この状態で調整、後に再確認しOKであれば
WiFiのMTUを戻して再確認してみてください。
udpなので断片化してるのではと思います。
書込番号:24426491
1点

>たく0220さん
コメントありがとうございます。
教えて頂いたページの計算機を使うと
NVRのコンフィグのMTUが
ip pp mtu 1454
になっていたので、この画像の計算のMTU MSSに
あわせればいいという事なのでしょうか?
リモートPCの
netsh interface ipv4 show interfaceで
WiFiのMTUは1500となっていました。
netsh interface ipv4 set interface ** mtu=1354
とすればいいという事になるのでしょうか?
また、
iptables -t mangle -A PREROUTING -m policy --pol ipsec --dir in -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1335:1536 -j TCPMSS --set-mss 1334
iptables -t mangle -A POSTROUTING -m policy --pol ipsec --dir out -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1335:1536 -j TCPMSS --set-mss 1334
行最後の 1334のみ2箇所 を 1314と置き換えて実行すればいいという意味なのでしょうか?
--mss 1335:1536 の部分はイマイチ理解できていません。
理解できていないので教えて下さい。
よろしくお願いいたします。
書込番号:24426529
0点

『
キーは、コンフィグからテキストをコピーして
貼り付けたり、手入力で入れ直したりと5、6回は
作り直しているので、間違っては無いと思うの
ですが…。
』
という状況ですと「事前共有キー」は、正しく入力されていると言うことでしょう。
『
もう、何度か作り直しをやって、みたいと思います。
』
以下の設定を見直してください。
VPNクライアント側の[プロパティ]->
・[オプション]タブ内の切断するまでの待ち時間;[切断しない]
・[オプション]タブー>[PPP設定]内の「レ」LCP拡張を使う
・[セキュリティ]タブ内の[データの暗号化]:暗号化が必要(サーバ側が拒否する場合は切断します。)
・[セキュリティ]タブ内の[認証]
◎次のプロトコルを許可する
「 」暗号化されていないパスワード
「 」チャレンジハンドシェイク認証プロトコル
「レ」Microsoft CHAP Version 2
「 」Windowsのログオン名とパスワード(およびドメイン名がある場合はそめいん)を自動的に使う
・[ネットワーク]タブ
「レ」インターネットプロトコルバージョン4
「レ」Microsoftネットワーク用ファイルとプリンター共用
「レ」Microsoftネットワーク用クライアント
・[共用]タブ->[インターネット接続の共有]
「 」ネットワークのほかのユーザーに、このコンピュータをとおしての接続を許可する
ホームネットワーク接続:プライベートネットワーク接続の選択
書込番号:24426550
0点

連続投稿で申し訳有りません。
[ 書込番号:24426394 ]で投稿済みですが、[サービス]で「IPsec Policy Agent」実行中になっていなければ、右クリックして「開始」を押す。
書込番号:24426567
0点

>熊(゜(工)゜)ノさん
すみません、参考URLはWindowsの設定方法をお伝えしたかっただけなのですが
>iptables -t mangle -A PREROUTING -m policy --pol ipsec --dir in -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1335:1536 -j TCPMSS --set-mss 1334
...
はVPNサーバーがLinuxの場合になりますので、無視して下さい。
L2TPトンネルの設定は
>ip pp mtu 1258
とされてますよね?下記の方が参考にすれば良かったかかもしれません。
参考:YAMAHA RTXシリーズ + Windows標準VPN機能 で L2TP/IPsecリモートアクセス
https://cathval.com/network/3847
ですので、L2TPトンネル確立後はこの値になると思われます。
とりあえず断片化してると書きましたが、正確には断片化を禁止するDFビットが立っている場合は
受け取り側のMTUを超えてたら分割できず破棄される可能性がありますので、MTUを小さく設定した上で実験して原因の切り分けをしてみてください。
>netsh interface ipv4 set interface ** mtu=1354
>
>とすればいいという事になるのでしょうか?
とりあえず設定しやすいWiFiで、mtu=1454あたりからmtu=1358、mtu=1300までいくつか試してみてください。
まずは切り分けが先決かと思います。
書込番号:24426580
0点

MTUとMSSは、今回のケースでは関係無いかと思いますよ。
念のためですが、ヤマハルーターのWEB設定項目にて、netvolante DNSにて、PPPoEのグローバルIPが検出しているか、ご確認ください。
それと、netvolante DNSの通信には、TCP2002ポートを利用していますが、ルーターの不確定現象にて、動的フィルターがおかしな動作になる事も有りますので、
ip pp secure filter out の dynamic以降の項目を削除したものを再度適用してみてください。
コマンドから入力する場合には、
pp select 1
ip pp secure filter out と続けて下さい。
書込番号:24426678 スマートフォンサイトからの書き込み
1点

『
キーは、コンフィグからテキストをコピーして
』
「コンフィグからテキストをコピー」とは、どの部分のテキストをコピーしたのでしょうか?
書込番号:24426714
0点



【困っているポイント】
GUI上で、ネットボランチを設定しようとすると、有効なインターフェースが存在しないため、ネットボランチDNSの設定を行うことができません。
と表示され、設定が出来ません。
【使用期間】
昨日購入し今現在設定しております。
【利用環境や状況】
OCNバーチャルコネクトで接続し、LAN2にWANを設定しております。
【質問内容、その他コメント】
毎度色々質問させて頂き、回答者様の方には誠に感謝を致しております。
有効なインターフェイスと言うのの解釈、接続方法が悪いのか。その辺が言葉の内容から分かり難い状態ですので、質問させて頂きました。
何卒宜しくお願いいたします。
0点

『
OCNバーチャルコネクトで接続し、LAN2にWANを設定しております。
』
以下のページで「現在の接続状況を確認」をご確認ください。
IPv4とIPv6が共に[IPoE方式]と表示されていますか?
『
OCN IPv6インターネット接続
現在の接続状況を確認しましょう
:
IPv4が[IPoE方式]・IPv6が[IPoE方式]
』
https://support.ntt.com/personal/purpose/detail/pid2900000jzj
上記のページからは、IPv6[IPoE方式]とIPv4 [PPPoE方式]の併用については、判断できません。
『公式には、[IPoE方式]と[PPPoE方式]の併用は出来ない』との書込みを見た記憶はありますが、「OCNバーチャルコネクトとIPv4 PPPoEを共存させたい」の書込みで併用が出来たようです。
IPv4 PPPoE接続は完了して、「LAN2にWANを設定」グローバルIPアドレスが割り当てられているのでしょうか?
『
OCNバーチャルコネクトとIPv4 PPPoEを共存させたい
』
https://bbs.kakaku.com/bbs/K0001279011/SortID=23950153/
『
GUI上で、ネットボランチを設定しようとすると、有効なインターフェースが存在しないため、ネットボランチDNSの設定を行うことができません。
』
「ネットボランチDNSへの登録:Web GUI設定」については、以下の設定例が記載されています。
「インターフェース」で、「LAN2にWANを設定」を選択できないのでしょうか?
『
(RTX1210 / NVR700W / NVR510 Web GUI設定)
ネットボランチDNSへの登録:Web GUI設定
:
5.ホストアドレスの設定をして、「次へ」をクリックします。
インターフェース:WAN/PP[01] (provider1)
※( ) 内は、プロバイダー情報の設定画面で入力した「設定名」が表示されます。
ホスト名:既設ルーターで使用していたホスト名
』
https://network.yamaha.com/setting/router_firewall/other_operation/netvolantedns_operation/netvolantedns-router_exchage#new_nvr510
書込番号:24419052
0点

追加情報です。
RTX1210のデュアルWANを使用する場合、
1.WAN(ISP1)のインタフェースの設定(LAN2ポートを使用)
2.WAN(ISP2)のインタフェースの設定 pp select 2
pppoe use lan3
として設定するようですので、WAN(ISP1)はLAN2ポートを使用、WAN(ISP2)はLAN3ポートを使用するように設定するようです。
※以下の引用については、本来全文を引用すべきですが、関連する内容に限定しておりますのでご注意ください。
『
2回線の光回線を活用して、100Mbit/sを越える帯域拡張を行いたい
本設定例は、以下の機種に対応しています。
対応機種: RTX1220 RTX1210 RTX1200
ルーターの設定例
#WAN(ISP1)のインタフェースの設定(LAN2ポートを使用)
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname (ISP1に接続するID) (ISP1に接続するパスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1
ip route (接続状態監視先A) gateway pp 1 # 注釈2
ip keepalive 1 icmp-echo 3 3 (接続状態監視先A) # 注釈2
#WAN(ISP2)のインタフェースの設定 pp select 2
pp always-on on
pppoe use lan3
pp auth accept pap chap
pp auth myname (ISP2に接続するID) (ISP2に接続するパスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ip pp mtu 1454
ip pp nat descriptor 2
pp enable 2
ip route (接続状態監視先B) gateway pp 2 # 注釈2
ip keepalive 2 icmp-echo 3 3 (接続状態監視先B) # 注釈2
』
https://network.yamaha.com/setting/router_firewall/internet/internet_redundancy/dual_line
書込番号:24419080
0点

>LsLoverさん
御回答誠に有難う御座います。
PPPOEの設定をした所、ネットボランチのGUIで表示が出ました。
OCNバーチャルコネクトで設定してあるLAN2のほうのみでは出来なかったので、OCNバーチャルコネクトでネットボランチを設定するのは無理なのでしょうか?
>上記のページからは、IPv6[IPoE方式]とIPv4 [PPPoE方式]の併用については、判断できません。
『公式には、[IPoE方式]と[PPPoE方式]の併用は出来ない』との書込みを見た記憶はありますが、「OCNバーチャルコネクトとIPv4 PPPoEを共存させたい」の書込みで併用が出来たようです。
との御回答を頂いたので、1つまた知りたい事が出来たので質問致しますが、IPOEのOCNバーチャルコネクト LAN2 と、PPPOE接続のLAN3を1つにし、高速なネットワーク環境を構築する事は可能でしょうか?
宜しくお願いいたします。
書込番号:24419469
1点

『
OCNバーチャルコネクトで設定してあるLAN2のほうのみでは出来なかったので、OCNバーチャルコネクトでネットボランチを設定するのは無理なのでしょうか?
』
ネットボランチDNSは、所謂、Dynamic DNSサービスの「ホストアドレス」と「ネットボランチ電話番号」が取得できます。
「ホストアドレス」の用途としては、クライアント側でWebサーバ、メールサーバ、VPNサーバなどの接続先をホスト名で指定できます。
OCNバーチャルコネクト(IPoE接続)では、使用できるポート番号が制限されるため、OCNバーチャルコネクト(IPoE接続)のWAN側IPアドレスを登録しても、クライアント側で接続できません。
この対応として、利用できるポート番号の制限のないブロードバンドルータ(IPv4 PPPoE接続)を併設して、こちらのWAN側IPアドレスをネットボランチDNSに登録して利用します。
『
ネットボランチDNSサービスとは?
ネットボランチDNSサーバーに、グローバルIPアドレスなどを登録することにより、常に同じホストアドレス(または、ネットボランチ電話番号)で、グローバルIPアドレスの名前解決ができるようになります。
ネットボランチDNSサービスでは、VPN接続などで利用できる「ホストアドレス」と、インターネット電話で利用できる「ネットボランチ電話番号」の2種類を取得できます。それぞれの活用方法は、こちらをご覧ください。
』
https://network.yamaha.com/knowledge/netvolantedns
『
IPOEのOCNバーチャルコネクト LAN2 と、PPPOE接続のLAN3を1つにし、高速なネットワーク環境を構築する事は可能でしょうか?
』
OCNバーチャルコネクト(IPoE接続)とIPv4 PPPoE接続のNATルータを併設して、LAN3インターフェイスをネットボランチDNSへ登録して、ご利用ください。
書込番号:24419501
0点

RTX1210でのIPV4-Over-IPV6(動的IP)側の回線網でのNetvolanteDNSの監視は出来ませんよ。
既存のどうしてもシンプルにリモートアクセスなどの通信とIPV6の帯域の享受を受けたい場合には、
IPV4-Over-IPV6・固定IPサービスのプロバイダ選択下さい。
NetvolanteDNSは不要です。
OCNバーチャルコネクトの月額コスト、PPPOEの月額コストを2本契約しているのであれば、
V6プラス・固定IP、transix-IPV4・固定IPのプロバイダの接続が、RTX1210にて対応しておりますので、
ご確認ください。
※ インターリンク 「ZOOT-NATIVE・固定IP」、月額2,200円 → https://www.interlink.or.jp/service/zootnative/price.html
書込番号:24419879
0点

>LsLoverさん
御回答誠に有難う御座います。
なる程ですね。要するに OCNバーチャルコネクトだと出来ないと言う解釈で宜しいでしょうか?
また、IPOEとPPPOEを1つにまとめるのも 一筋縄ではいかなそうな感じが致しました。
>sorio-2215さん
御回答誠に有難う御座います。
ネットボランチはOCNバーチャルコネクトでは出来ない旨承知致しました。
固定IPを検討してみようと思います。
また、PPPOEと IPOE(OCNバーチャルコネクト)は、フレッツで自動的に二つを同時に使っても大丈夫になったので、フレッツ網のPPPOEとOCNバーチャルコネクト接続を一緒にまとめて1回線として識別させ、高速化出来るのかと気になりました。
無理でしたら仕方ないですが、可能でしたら 再度ご教授頂ければ幸いです。
宜しくお願いいたします。
書込番号:24420092
0点

PPPoEとバーチャルコネクトをデュアルにしても接続の性能向上はされないですが。
PPPoE側の輻輳処理も有りますし、バーチャルコネクトの動的IP側もポート制限があります。
双方のデメリットを解消しました回線が、IPV6系の固定IPサービスになります。
書込番号:24420124 スマートフォンサイトからの書き込み
0点

>sorio-2215さん
>LsLoverさん
御回答頂き誠に有難う御座いました。
問題が解決されましてスッキリ致しました。
また何か有りましたら質問致しますので、よろしくお願いします。
書込番号:24420744 スマートフォンサイトからの書き込み
0点

IPV6固定IPプロバイダーを変更される場合には、既存のOCNバーチャルコネクト側とフレッツV6オプションを切り離し確認をして頂く形になります。
切り離し後のプロバイダー切り替えになります。
書込番号:24421715 スマートフォンサイトからの書き込み
0点

>sorio-2215さん
返信遅くなり申し訳ございません。
御丁寧に有難う御座います。
承知致しました。
有難う御座いました!
書込番号:24428685
0点



お世話になっています。
たまたま、「IPsecのMicrosoftのリモートデスクトップ接続」のクチコミを元に
本機搭載のPPTPサーバーが動作するか確認したのですが、
グローバルIP(WAN側)からはセッションが繋がりません。
なお、サーバーをローカルIP(LAN内)に設定した場合は、セッションが繋がります。
<関連クチコミ>
IPsecのMicrosoftのリモートデスクトップ接続
書込番号:24381208
こちらのスレ主様は、
本当にPPTPで繋がっているのか疑問です。
<経路>
@ iOS 9.3.5 ==Wi-Fiテザリング== iPhone12mini ==ドコモ回線==== BHR-4GRV(PPPoE)
A OS X 10.11 === WX3600HP(IPoE) ==== BHR-4GRV(PPPoE)
自宅側の固定回線は、「OCN for ドコモ光」です。
<参考>
I-O DATA WN-AG450DGR搭載のPPTPサーバーも同様な状況です。
1点

『
たまたま、「IPsecのMicrosoftのリモートデスクトップ接続」のクチコミを元に
本機搭載のPPTPサーバーが動作するか確認したのですが、
グローバルIP(WAN側)からはセッションが繋がりません。
なお、サーバーをローカルIP(LAN内)に設定した場合は、セッションが繋がります。
』
VPN接続をせずにRDP接続する場合には、BHR-4GRVでRDPポート番号3389を[Windows 10 Pro]192.168.12.2のRDPポート番号3389へポート開放/転送が必要です。また、ローカルネットワーク外[WAN側グローバルIPアドレス]からのリモート接続を許可する必要があるようです。
『
こちらのスレ主様は、
本当にPPTPで繋がっているのか疑問です。
』
「なお、サーバーをローカルIP(LAN内)に設定した場合は、セッションが繋がります。」と同様な状況かと思います。
VPN(PPTP接続)が完了すれば、ブロードバンドルータ側の(ポート開放)設定やRDPサーバ側の([ローカルネットワーク外からのリモート接続を許可する])設定などは不要ですので、(多分)VPN(PPTP接続)接続後、RDP接続はできていると推測されます。
書込番号:24391998
0点

>LsLoverさん
こんにちは。
今は、PPTPサーバに接続することが目標です。
ここでは、RDP接続は、二の次です。
LsLoverさんの環境では、インターネット経由でPPTPサーバに接続出来ていますでしょうか?
昔(10年ぐらい前?)は、L2TP/IPSecサーバが少なく、PPTPサーバが多かった気がします。
当時、BHR-4GRVのPPTPサーバがインターネット経由でも使えたような覚えがあります。
しかも、その当時、L2TP/IPSecサーバを使う場合、
BHR-4GRVでは、IPSecパススルーがないので、
Apple製ルータでIPSecパススルーを使って通した覚えがあります。
今は、WN-DX2033GRやQNAP TS-119PIIのL2TP/IPSecは使えて、
VNC接続やRDP接続も出来ています。
書込番号:24392043
0点

>LsLoverさん
別問題になりますが、
WX3600HP(IPoE)からWN-DX2033GR(PPPoE)に向けて
もインターネット経由でL2TP/IPSecサーバに接続出来るのですが、
VNC接続やRDP接続は出来ないようです。
※TS-119PIIのL2TP/IPSecも同様な動作になります。
書込番号:24392059
0点

>LsLoverさん
書込番号:24392043の
「今は、WN-DX2033GRやQNAP TS-119PIIのL2TP/IPSecは使えて、
VNC接続やRDP接続も出来ています。」
は、モバイル回線使用のiPhone12miniでの接続しての運用です。
書込番号:24392071
0点

『
LsLoverさんの環境では、インターネット経由でPPTPサーバに接続出来ていますでしょうか?
』
OpenVPNサーバのバックアップ用として、LAN内にPPTPサーバ(Linux Box)を立てて、外出先からPPTP接続できるようにしています。
書込番号:24392154
0点

『
WX3600HP(IPoE)からWN-DX2033GR(PPPoE)に向けて
もインターネット経由でL2TP/IPSecサーバに接続出来るのですが、
VNC接続やRDP接続は出来ないようです。
』
ルータ1(IPoE接続)の場合とは異り、ルータ2(PPPoE接続)側のポート開放/転送は、制限なく設定できるので、
ルータ1(IPoE接続)からルータ2(PPPoE接続)へインターネット経由でL2TP/IPSecサーバに接続出来できます。
当方のネット枠環境でも確認しています。
「VNC接続やRDP接続は出来ないようです。」については、ルータ2(PPPoE接続)側のポート開放/転送の設定や、RDPの設定でローカルネットワーク外[WAN側グローバルIPアドレス]からのリモート接続を許可する必要があます。
書込番号:24392164
0点

WN-DX2033GR(PPPoE)側がヘアピンNATに対応していない場合には、「WX3600HP(IPoE)からWN-DX2033GR(PPPoE)に向けて
もインターネット経由で」接続して、LAN上のWebサーバにアクセスして、HTML記述のデバックなどでは、有効かと思います。
しかし「、WX3600HP(IPoE)からWN-DX2033GR(PPPoE)に向けて
もインターネット経由でL2TP/IPSecサーバに接続」しても、LAN内のアクセスは、インターネットを経由せず、LAN内で接続していまいます。
VPN接続に余り意味は無いかと思います。
書込番号:24392178
0点

>LsLoverさん
>> しかし「、WX3600HP(IPoE)からWN-DX2033GR(PPPoE)に向けて
もインターネット経由でL2TP/IPSecサーバに接続」しても、LAN内のアクセスは、インターネットを経由せず、LAN内で接続していまいます。
WX3600HP(VPNクライアント)とWN-DX2033GR(VPNサーバー)の構成の場合は、
互いに入れないよう分離しての接続になります。
今出来ているのは、L2TP/IPSec呼出では、以下のとおりです。
RDP接続は、L2TPセッション内で、iPhone(ドコモ回線)のMicrosoft RD Clientで使えています。
※ 設定は、192.168.aaa.bbb:3389
VNC接続は、L2TPセッション内で、iPhone(ドコモ回線)のRealVNC VNC Viewerで使えています。
※ 設定は、192.168.aaa.bbb:5900
なお、L2TP/IPSecのVPN接続時では、使う端末のポート開放は不要です。
VPNのセッションが確率した場合、家と同じIPアドレスでターゲットの端末を操作することが出来ます。
書込番号:24392259
0点

『
書込番号:24392043の
「今は、WN-DX2033GRやQNAP TS-119PIIのL2TP/IPSecは使えて、
VNC接続やRDP接続も出来ています。」
は、モバイル回線使用のiPhone12miniでの接続しての運用です。
』
因みに、モバイル回線を使用して、BHR-4GRVのPPTPサーバに接続して、RDP接続はできるのでしょうか?
書込番号:24392295
0点

『
今出来ているのは、L2TP/IPSec呼出では、以下のとおりです。
RDP接続は、L2TPセッション内で、iPhone(ドコモ回線)のMicrosoft RD Clientで使えています。
※ 設定は、192.168.aaa.bbb:3389
VNC接続は、L2TPセッション内で、iPhone(ドコモ回線)のRealVNC VNC Viewerで使えています。
※ 設定は、192.168.aaa.bbb:5900
』
RDP接続は、L2TPセッション内でも、iPhone(ドコモ回線)のMicrosoft RD Clientでターゲットを「192.168.aaa.bbb:3389」に設定するとLAN上のRDPサーバ192.168.aaa.bbb:3389にRDP接続しませんか?
VNC接続についても、L2TPセッション内でも、RealVNC VNC Viewerでターゲットを「192.168.aaa.bbb:5900」に設定するとLAN上のVNCサーバ192.168.aaa.bbb:5900にVNC接続しませんか?
書込番号:24392340
0点

[ 書込番号:24392340 ]の書込みは、
『
WX3600HP(IPoE)からWN-DX2033GR(PPPoE)に向けて
もインターネット経由でL2TP/IPSecサーバに接続出来る
』
のケースと混同してしましました。
「モバイル回線使用のiPhone12miniでの接続しての運用です。」ということであれば、[ 書込番号:24392340 ]の書込みはスルーしてください。
書込番号:24392359
0点

>LsLoverさん
>> 因みに、モバイル回線を使用して、BHR-4GRVのPPTPサーバに接続して、RDP接続はできるのでしょうか?
iPod touch 5(iOS 9.3.5)使ってのテザリングしか使えないのですが、
PPTPサーバに接続が出来ません。
また、WN-AG450DGR(RT/BR共に)とTS-119PIIのPPTPサーバにも接続が出来ません。
※WN-AG450DGRのBRモード時とTS-119PIIでは、WN-DX2033GRでPPTPパススルーONにしています。
※WN-DX2033GRのポート開放については、WN-AG450DGRはTCP:1723をポートの開放で設定、TS-119PIIはUPnPで自動設定(TCP:1723)です。
書込番号:24392402
0点

[ 書込番号:24392359 ]は、申し訳有りませんが無視してください。
以下の手順を確認しても、LAN上のRDPサーバアドレス192.168.aaa.bbb:3389を設定/入力していませんが、設定は正しいのでしょうか?
『
VPNを利用してリモートデスクトップに接続する(iOS)
●iOS標準のVPN接続をセットアップする
●iOSからVPNを介してリモートデスクトップに接続する
ホーム画面の[設定]−[一般]−[VPN]とタップすると、作成したVPN接続の一覧が表示される。利用したいVPN接続の名称をタップして、その左端にチェックマークを付けてから、その上の[VPN]をスライドしてオンにすると、VPNゲートウェイへの接続が始まる。
●iOSでVPN接続を切断する
RDゲートウェイ経由でリモートデスクトップに接続する(iOS)
●iOS版RDCアプリにRDゲートウェイを登録する
:
次の画面で[Add gateway]をタップするとRDゲートウェイを登録するための「Gateway」画面が表示されるので、各項目をタップして適宜記入していく。[Server]にはRDゲートウェイのホスト名(FQDN)かIPアドレスを入力する。また[Credentials]には、RDゲートウェイに対する認証のためのアカウント情報を指定する。空欄のままにしておくと、接続先コンピューター(リモートデスクトップサーバー)に対して設定した認証アカウントの資格情報が、RDゲートウェイの認証にも流用される。
※RDゲートウェイのIPアドレスは、ブロードバンドルータ(PPPoE接続)のWN側IPアドレスを入力します。
●RDゲートウェイ経由で接続するように設定を変更する
次に、登録したRDゲートウェイ経由でリモートデスクトップに接続するように設定する。まず既存のリモートデスクトップ接続の一覧(初期画面の「Remote Desktops」枠)から対象の接続設定の右端にある(i)アイコンをタップして編集画面を開き、[Gateway]をタップする。「Gateway」画面が表示されたら、先ほど登録したRDゲートウェイをタップする。
RDゲートウェイ経由で接続するようにリモートデスクトップ接続の設定を変更する
これはリモートデスクトップ接続の一覧画面から、対象の接続設定の右端にある(i)アイコンをタップして設定画面を開いたところ。
(1)デフォルトでは「No gateway configured」すなわちRDゲートウェイを使わない設定になっているはずだ。ここをタップするとRDゲートウェイの選択ダイアログが現れる。
RDゲートウェイを選択する
(2)前述の手順で登録したRDゲートウェイをタップする。
RDゲートウェイを選んだあとは、右上の[Save]をタップすれば設定は完了だ。
●接続手順はイントラネットの場合とほぼ同じ
ここまでの設定が完了したら、RDCアプリの接続一覧から対象のものをタップして実際に接続してみよう。RDゲートウェイの証明書に関するエラーが表示されたら、[Connect once]あるいは[Connect always]をタップする。
』
https://atmarkit.itmedia.co.jp/ait/articles/1401/08/news104_2.html
書込番号:24392422
0点

L2TP/IPSecプロトコルのVPNになりますが、
Vistaクライアントから「192.168.aaa.bbb:3389」でWin10にRDP接続します。
※ VistaのVPNのIPアドレスには、私の場合、iobb.netのDDNSを指定します。
VMのVista ==> MacBookPro ==(Wi-Fi)==> WX3600HP (IPoE)
==> WN-DX2033GR (PPPoE・L2TP/IPSec) =(有線)=> Macmini ==> VMのWin10
※VMのソフトは、VMware Fusion使用。
WX3600HP (IPoE+IPv4 over IPv6)側からIPSecパススルーが機能していることを確認しました。
書込番号:24392636
0点

>> A OS X 10.11 === WX3600HP(IPoE) ==== BHR-4GRV(PPPoE)
『VM環境のOSX 10.11』では、L2TP/IPSecが使えない状態になっているため、
PPTPも怪しいということで、この環境は「なし」とします。
物理OSX10.11の環境を用意しないとダメなので、このパターンは保留とします。
書込番号:24392657
0点

『
VMのVista ==> MacBookPro ==(Wi-Fi)==> WX3600HP (IPoE)
==> WN-DX2033GR (PPPoE・L2TP/IPSec) =(有線)=> Macmini ==> VMのWin10
』
上記の接続状態ですと「VMのVista ==> MacBookPro」のルーティングテーブルを確認していただくと、192.168.aaa.0/24宛のパケットは、VMのVistaの仮想LANアダプタに向けられていますので、LAN上のVMのWin10に届いてしまいます。
ルータ(IPoE接続)のLAN側に接続した機器からルータ(PPPoE接続)のLAN側VPNサーバに接続した状態では、ルータ(IPoE接続)のLAN側に接続した機器がVPN接続前に設定された192.168.aaa.0/24宛のパケットはネットワークアダプタからLAN上のルータ(IPoE接続)配下のネットワーク機器にVPNトンネルを経由せず直接送付されます。
ルータ(IPoE接続)のLAN側に接続した機器がVPN接続する前後でルーティングテーブルを確認すれば分かるかと思います。
ルータ(IPoE接続)のLAN側に接続した機器からルータ(PPPoE接続)のLAN側VPNサーバに接続した状態でLAN内のネットワークアドレス(192.168.aaa.0/24)もVPNトンネルを通すには、「すべての信号を送信」を「オン」に設定する必要があります。
「すべての信号を送信」を「オン」に設定すれば、VPN接続時のセグメント以外のLANセグメント(192.168.aaa.0/24)もVPNサーバ宛に送付されます。
『
iPhone / iPod Touch / iPad からの接続方法
VPN 設定設定の追加方法 (この作業は最初の 1 回のみ必要です。)
「構成を追加」画面が表示されます。
・「すべての信号を送信」は通常「オン」にしておきます。
オンにしている場合は、仮想 HUB 上で取得したデフォルトゲートウェイを経由してすべてのトラフィックが流れます。
オフにすると、VPN 内の同一の IP ネットワークに対するトラフィックしか VPN を経由して流れなくなります。
』
https://ja.softether.org/4-docs/2-howto/L2TP%2F%2FIPsec_Setup_Guide_for_SoftEther_VPN_Server/2.iPhone_iPad_L2TP_Client_Setting
書込番号:24392746
0点

[ 書込番号:24392746 ]内の「すべての信号を送信」を「オン」にする設定は、VPNクライアントからインターネット接続時にVPNサーバ側のブロードバンドルータ経由で利用する場合にも使用します。
書込番号:24392798
0点

>LsLoverさん
>>ルータ(IPoE接続)のLAN側に接続した機器からルータ(PPPoE接続)のLAN側VPNサーバに接続した状態では、ルータ(IPoE接続)のLAN側に接続した機器がVPN接続前に設定された192.168.aaa.0/24宛のパケットはネットワークアダプタからLAN上のルータ(IPoE接続)配下のネットワーク機器にVPNトンネルを経由せず直接送付されます。
WX3600HPのWANに1本だけLANケーブルが刺さっていて、
WN-DX2033GRにはLANケーブルはありますが、
どうやって、『VPNトンネルを経由せず直接送付される』のでしょうか?
書込番号:24392815
0点

>LsLoverさん
L2TP/IPSecの続編です。
2のパターン
・モバイル通信をON
・iOS用のRD Client使用(ゲートウェイの設定は不要)
iPhone ==(ドコモ4G)==>
WN-DX2033GR (PPPoE・L2TP/IPSec) =(有線)=> Macmini ==> VMのWin10
結果: RDP接続OK
RealVNC ViewerもOK
============================================================
3のパターン
・iOS用のRD Client使用(ゲートウェイの設定はなし)
iPod touch7 ==(Wi-Fi)==> WX3600HP (IPoE)
==> WN-DX2033GR (PPPoE・L2TP/IPSec) =(有線)=> Macmini ==> VMのWin10
結果: RDP接続NG
============================================================
4のパターン
・Mac用のRD Client使用(ゲートウェイの設定はなし)
MacBookPro ==(Wi-Fi)==> WX3600HP (IPoE)
==> WN-DX2033GR (PPPoE・L2TP/IPSec) =(有線)=> Macmini ==> VMのWin10
結果: RDP接続NG
============================================================
書込番号:24392837
0点

他の方の回答を見ましたが、そもそもドコモ回線網ですと、デフォルトでドコモ側の閉域網アドレスを利用する回線になっています(SPモード、キャリアグレードNATとも言います)
よって、プロバイダ等の閉域網アドレス・ネットワーク回線からのリモートアクセスは、PPTPサーバは対応外です。
PPTPの通信を確立させるためには、グローバルIPの割り当て間の通信に、ポートを変換させるようなインフラを通過させないことが必須要件になります。
SPモードもポート変換をされる回線になります。
キャリアグレードNAT配下での運用でリモートアクセスをされたい場合には、L2TP/IPSEC若しくはSSL-VPNしか無いです。
どうしてもPPTP対応ルーターを利用されたい場合には、
社内端末を仮サーバにして、L2TP/IPSECやSSL-VPNの機能を設定する。(ルーターは利用ポート番号を開放する)
ドコモの回線を利用せず、グローバルIPを割り当て出来るモバイルルーター回線を用意する(WiMAX等)
モバイルルーターを用意しましたら、PPTP、L2TP、SSL全て対応可能です。
他、VPNルーターを用意する方法になります(L2TP/IPSEC対応、SSL-VPN対応)
↑の要件になりますが、PPTPは脆弱性や通信安定性に問題が有りますので、出来ればL2TP/IPSECやSSL-VPN系にされた方が良いかと思いますが。
書込番号:24392880
0点


クチコミ掲示板検索
新着ピックアップリスト
-
【欲しいものリスト】イヤホン
-
【欲しいものリスト】自作PC2025
-
【欲しいものリスト】メインアップグレードv4.22
-
【欲しいものリスト】NEW PC
-
【Myコレクション】からあげU20例
価格.comマガジン
注目トピックス

(パソコン)
