
このページのスレッド一覧(全26スレッド)

内容・タイトル | ナイスクチコミ数 | 返信数 | 最終投稿日時 |
---|---|---|---|
![]() |
6 | 144 | 2017年1月14日 16:33 |
![]() |
7 | 200 | 2016年1月7日 17:39 |
![]() |
1 | 2 | 2015年12月9日 15:47 |
![]() |
18 | 200 | 2015年12月27日 18:30 |
![]() |
1 | 12 | 2014年9月28日 21:16 |
![]() |
1 | 11 | 2014年6月9日 09:27 |

- 「質問の絞込み」の未返信、未解決は最新1年、解決済みは全期間のクチコミを表示しています


RTX810を使用してVPN通信をユーザーの望む形で実現するように試行錯誤していくスレッドです。
本当は下記スレッドの続編で「3」としたいところなのですが、運営により
「主旨がわからないのでスレッドを削除する」
という意味不明の指導?ありましたので題名を変えて続行します。
前スレ
↓HGWへのアクセスについて
http://bbs.kakaku.com/bbs/K0000288280/#19384277
↓HGWへのアクセスについて2
http://bbs.kakaku.com/bbs/K0000288280/#19439135
VPN通信について質疑応答したい人はどんどん参加してください。
0点

投入し直した会社コンフィグです。
ip routing process fast
ip route default gateway pp 1 filter 500000 gateway pp 1
ip route 192.168.100.0/24 gateway tunnel 1
ip lan1 address 192.168.101.1/24
ip lan1 proxyarp on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/5/0/0/0:Nifty
provider ntpdate ntp.nict.jp
pp select 1
pp name PRV/1/1/5/0/0/0:Nifty
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname ********@nifty.com password
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp secure filter in 200000 200001 200020 200021 200022 200023 200024 200025 200030 200032 200080 200081 200082 200083 200099
ip pp secure filter out 200020 200021 200022 200023 200024 200025 200026 200027 200099
ip pp nat descriptor 1000
netvolante-dns hostname host pp server=1 ***.***netvolante.jp
pp enable 1
provider set 1 Nifty
provider dns server pp 1 1
provider select 1
pp select anonymous
pp name L2TP(会社)
pp bind tunnel2
pp auth request chap-pap
pp auth username admin password
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel name IPsec(会社)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.101.1
ipsec ike local id 1 192.168.101.0/24
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 auIP
ipsec ike remote id 1 192.168.100.0/24
ipsec auto refresh 1 on
ip tunnel tcp mss limit 1240
tunnel enable 1
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text password
ipsec ike remote address 2 any
l2tp tunnel disconnect time 600
l2tp keepalive use off
l2tp keepalive log on
l2tp syslog on
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.101.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.102.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.101.0/24 icmp * *
ip filter 200031 pass * 192.168.101.0/24 established * *
ip filter 200032 pass * 192.168.101.0/24 tcp * ident
ip filter 200033 pass * 192.168.101.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.101.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.101.0/24 udp domain *
ip filter 200036 pass * 192.168.101.0/24 udp * ntp
ip filter 200037 pass * 192.168.101.0/24 udp ntp *
ip filter 200080 pass * 192.168.101.1 udp * 500
ip filter 200081 pass * 192.168.101.1 esp * *
ip filter 200082 pass * 192.168.101.1 udp * 1701
ip filter 200083 pass * 192.168.101.1 udp * 4500
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200085 * * submission
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor log on
nat descriptor type 1000 masquerade
nat descriptor address outer 1000 ipcp
nat descriptor address inner 1000 auto
nat descriptor masquerade static 1000 1 192.168.101.1 udp 500
nat descriptor masquerade static 1000 2 192.168.101.1 esp
nat descriptor masquerade static 1000 3 192.168.101.1 udp 1701
nat descriptor masquerade static 1000 4 192.168.101.1 udp 4500
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.101.2-192.168.101.99/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
l2tp service on
httpd host 192.168.100.2-192.168.100.254 192.168.101.2-192.168.101.254
upnp use on
upnp external address refer pp 1
alarm entire off
#
書込番号:19491268
0点

>sorio-2215さん
この状態で携帯からのras接続ができなくなっています。
また【直接は関係ないですが】シリアルケーブルからの入力がおかしいです。コマンドの一部が飛んだりします。今朝がたドライバを入れ直したのが原因と思います。デバイスマネージャー上はおかしな点は見つかりません。テラタームで設定できる点はありますか?
書込番号:19491276
0点

L2TPリモートアクセスのUDP1701トランスポート・コマンドが、無くなってますよ。
簡易Webメニューからの設定が可能かと存じますので、下記コマンド投入下さい。
ip filter 200013 reject * 192.168.101.0/24 * * *
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701
↑コマンドが無いと、トンネル1(IPSEC-VPNトンネルのNATトラバーサル機能)とトンネル2(L2TP-VPNのNATトラバーサル機能)が、有効になりません。
当方提供のコマンドをよく吟味してみて下さい。(1行目から最終行まで)
IPSEC-VPNトンネルについては、自宅RTX810ルーターのトンネル1に、先刻の追加設定を投入しませんと、安定しません。
念のためですが、自宅RTX810ルーター、追加コマンド。
tunnel select 1
tunnel name IPsec(自宅)
ipsec ike remote address 1 *******netvolante.jp (Netvolante-DNSドメイン)
tunnel enable 1
書込番号:19491332
0点

TeraTermでの投入の際に、以前説明しているはずですが、TeraTermの設定の際のCOMポートの転送速度の設定等の説明サイトが有るので、その転送速度等がYamahaルーターの転送速度と合致していませんと、転送オーバーで、うまく投入出来ませんよ。
※ http://atnetwork.info/yamaha/console01.html
↑ USB-シリアルアダプタのCOMポートの転送速度を、9600bit/s、8ビット、フロー制御Xon/Xoff等の設定をしておかないと、安定しません。
書込番号:19491338
0点

先刻説明済みですが、RTX810ルーターにPPPOE接続機能とIPSEC-VPN、L2TPリモートアクセスを設定される場合には、NTT-HGWへの設定画面アクセスも併用される場合には、下記構成になります。
NTT回線終端装置にスイッチングハブを接続し、スイッチングハブの1ポート目にNTT-HGWを接続、スイッチングハブの2ポート目にRTX810ルーター接続。
↑条件にて、NTT-HGWのIP設定を192.168.101.250/24等の設定(DHCP無効化)→NTT-HGWのハブポートから、RTX810ルーターのハブポートにカスケード接続すれば、http://192.168.101.250にてアクセス可能かと存じます。
書込番号:19491361
0点

>sorio-2215さん
おかげさまで以下の通り通信が確立しました。
・自宅←→会社
・LTE→会社
・LTE→自宅
今後はコンフィグを保存しておきます。
取り急ぎご報告とお礼まで。
書込番号:19492231
0点

そうですか。良かったですね。
老婆心ながら、RTX810でのYamahaサイト未掲載の設定例でのIPSEC-VPNトンネル(NATトラバーサル有、Netvolante-DNSメインモード)とL2TP/IPSECトンネルの併用構成イメージとなりましたが、AU光・専用HGWと、NTT・RTX810でのPPPOE接続機能の組み合わせが有りましたので、下記構成イメージになりました。
@ AU-HGWでのDMZホスト+静的ルーティングでの配下RTX810ルーターへの全転送、RTX810ルーターでのWAN-IP固定、ゲートウェイ(AU-HGW)から通信ルート確保(インターネットルート、VPNトンネルルート)。
A NTT-HGWでの光電話機能・PPPOEブリッジでの配下RTX810ルーターでのPPPOEクライアント機能、PPPOEクライアントでのグローバルIP・解決DDNS(Netvolante-DNS)→Netvolante-DNS併用でのIPSEC-VPN(NATトラバーサル有+L2TP/IPSEC併用)
↑構成のためですが、一部KDDIでのキャリアグレードNAT及びAU-HGWでのNATトラバーサル機能を考慮しました構成のため、簡易Webメニューでの設定では一部しか機能設定出来ません。
簡易Webメニューの設定が基本ではなく、時間的な余裕の有る時にコマンド・リファレンスを覚える形が良いかと考えます。
以下参考書になります。
井上孝司著、「ヤマハルーターでつくるインターネットVPN [第4版]」
谷山 亮治 (著), 日経NETWORK (編集) 「ヤマハルーターで挑戦 企業ネットをじぶんで作ろう」
Yamahaルーター、コマンドリファレンス ・・ http://www.rtpro.yamaha.co.jp/RT/manual/rt-common/index.html
書込番号:19492857
1点

>sorio-2215さん
お早うございます。お世話になります。
下記構成を試したところトラブル発生しました。
>NTT回線終端装置にスイッチングハブを接続し、スイッチングハブの1ポート目にNTT-HGWを接続、スイッチングハブの2ポート目にRTX810ルーター接続。
> ↑条件にて、NTT-HGWのIP設定を192.168.101.250/24等の設定(DHCP無効化)→NTT-HGWのハブポートから、RTX810ルーターのハブポートにカスケード接続すれば、http://192.168.101.250にてアクセス可能かと存じます。
具体的には以前にも起こった現象で無線親機からIPアドレスが各端末に配布されない状況です。
対策は以前と同様にHGWと本機のLANポート同士の接続を外すことです。即座に無線端末へのIPアドレスが配布されました。
配線をした後しばらくは無線子機には正常にIPアドレスが配布されますが、数日?程度で今回のトラブルになります。
HGWへのアクセスはあまり行わないもののご紹介の方法は大変便利ですので今後も続けたいと思っています。なにか対策がありますか?
よろしくお願いいたします。
書込番号:19544709
0点

確認ですが、下記構成になっていますか?
@ 回線終端装置(ONU)→スイッチングハブ・1ポート→光電話ルーターのWANポート(PPPOE接続は未投入、DHCP無効化、IPを192.168.101.250/24固定)
A 回線終端装置(ONU)→スイッチングハブ・2ポート→RTX810ルーターのWANポート接続、無線ルーターは、BRモードで、RTX810ルーターのハブポートへスイッチングポート同士接続)
RTX810ルーターのDHCPは有効になっているか、確認。
無線ルーター(BRモード、192.168.101.211/24でした?)の、デフォルトゲートウェイ192.168.101.1、プライマリDNS192.168.101.1になっているか確認。
@〜Aを確認後、光電話ルーターのハブポートとRTX810ルーターのハブポートを接続。
DHCPサーバが、どちらの機器から提供されるか、確認して頂ければ、自ずとRTX810のみ有効にしてあれば、OKです。
書込番号:19546034
0点

補足です。
先刻の確認をしてもダメであれば、NTT-HGWのパケットフィルタの設定(IPV4パケットフィルタ)にて、WAN→LANへのDHCP機能の制限をしてみる形でしょうか。
※ エントリ番号(空き番号)→フィルタ種別(拒否)→プロトコル(TCP)→TCPフラグ(指定しない)→接続インタフェース名(メイン)→送信元IPアドレス/マスク長(全て)→宛先IPアドレス/マスク長(全て)→送信元ポート(67〜68)→宛先ポート(67〜68)
↑にて、NTT-HGWからのDHCP不定動作のためのIPアドレス重複などの制限が可能と思いますが、先ずはお試し下さい。
上記設定確認後、NTT-HGWのハブとRTX810のハブをカスケード接続してみて下さい。
カスケード接続後、RTX810配下の端末からHGWへのアクセス可否確認と、無線ルーターへ無線LAN接続時でのIPアドレス取得確認をしてみて下さい。
書込番号:19547896
0点

>sorio-2215さん
> @ 回線終端装置(ONU)→スイッチングハブ・1ポート→光電話ルーターのWANポート(PPPOE接続は未投入、
>DHCP無効化、IPを192.168.101.250/24固定)
上記の通り設置済。なおHGWは192.168.101.254/24で固定。
> A 回線終端装置(ONU)→スイッチングハブ・2ポート→RTX810ルーターのWANポート接続、
>無線ルーターは、BRモードで、RTX810ルーターのハブポートへスイッチングポート同士接続)
> RTX810ルーターのDHCPは有効になっているか、確認。
上記の通り設置済。上記設定も確認済。
> 無線ルーター(BRモード、192.168.101.211/24でした?)の、デフォルトゲートウェイ192.168.101.1、
>プライマリDNS192.168.101.1になっているか確認。
無線ルーター(BRモード、192.168.101.201/24)。デフォルトゲートウエイとプライマリDNSは上記設定通り。
> @〜Aを確認後、光電話ルーターのハブポートとRTX810ルーターのハブポートを接続。
実施済。
つまり、ほとんど設定に誤りがないと思います。それでも無線親機経由でのIPアドレス配布ができなくなる事案です。
書込番号:19547950
0点

>sorio-2215さん
念のため質問します。HGWとRTXを「カスケード接続する」とは、それぞれのLANポートをストレートのLANケーブルで接続することですよね?
書込番号:19547956
0点

念のため質問します。HGWとRTXを「カスケード接続する」とは、それぞれのLANポートをストレートのLANケーブルで接続することですよね?
↑ そのとおりです。
それと、無線ルーターのBRモードとIP周りの設定は解りましたが、RTX810ルーターと無線ルーターの接続は、RTX810ルーターのハブポートと無線ルーターのハブポートを接続していますでしょうか?
書込番号:19547977
0点

>sorio-2215さん
>RTX810ルーターと無線ルーターの接続は、RTX810ルーターのハブポートと無線ルーターのハブポートを接続していますでしょうか?
RTXのハブポート−スイッチングハブ−無線親機のハブポート です。
書込番号:19548048
0点

>sorio-2215さん
いまも色々と試してみましたがwifiだけでなくVPNまで切れたりしたので「もう諦めます!」。つまり設定と配線を以前の通り戻しました。
HGW:192.168.1.1
RTX:192.168.101.1
HGWの中をすぐに見られるのはすごく助かるのですが、通信の安定性には代えられません。
ありがとうございました。
書込番号:19548285
0点

うーん、どうみてもおかしい動作です。
HGWの搭載OS(ファームウェア)の問題としか見えない現象です。
一度、NTTの故障受付に相談された方が良いかもしれません。
HGWのDHCP機能を無効化しても、内部的に効いている動作でしたら、挙動的に理解出来る動きです。
書込番号:19548701
0点

ip routing process fast
ip route default gateway pp 1 filter 500000 gateway pp 1
ip route 192.168.100.0/24 gateway tunnel 1
ip lan1 address 192.168.101.1/24
ip lan1 proxyarp on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/5/0/0/0:Nifty
provider ntpdate ntp.nict.jp
pp select 1
pp name PRV/1/1/5/0/0/0:Nifty
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname ******@nifty.com *******
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp secure filter in 200000 200001 200020 200021 200022 200023 200024 200025 200030 200032 200080 200081 200082 200083 200099
ip pp secure filter out 200020 200021 200022 200023 200024 200025 200026 200027 200099
ip pp nat descriptor 1000
netvolante-dns hostname host pp server=1 *****.***.netvolante.jp
pp enable 1
provider set 1 Nifty
provider dns server pp 1 1
provider select 1
pp select anonymous
pp name L2TP(会社)
pp bind tunnel2
pp auth request chap-pap
pp auth username admin ********
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel name IPsec(会社)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.101.1
ipsec ike local id 1 192.168.101.0/24
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text *******
ipsec ike remote address 1 121.106.141.4
ipsec ike remote id 1 192.168.100.0/24
ipsec auto refresh 1 on
ip tunnel tcp mss limit 1240
tunnel enable 1
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text *********
ipsec ike remote address 2 any
l2tp tunnel disconnect time 600
l2tp keepalive use off
l2tp keepalive log on
l2tp syslog on
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.101.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.101.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.101.0/24 icmp * *
ip filter 200031 pass * 192.168.101.0/24 established * *
ip filter 200032 pass * 192.168.101.0/24 tcp * ident
ip filter 200033 pass * 192.168.101.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.101.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.101.0/24 udp domain *
ip filter 200036 pass * 192.168.101.0/24 udp * ntp
ip filter 200037 pass * 192.168.101.0/24 udp ntp *
ip filter 200080 pass * 192.168.101.1 udp * 500
ip filter 200081 pass * 192.168.101.1 esp * *
ip filter 200082 pass * 192.168.101.1 udp * 1701
ip filter 200083 pass * 192.168.101.1 udp * 4500
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200085 * * submission
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor log on
nat descriptor type 1000 masquerade
nat descriptor address outer 1000 ipcp
nat descriptor address inner 1000 auto
nat descriptor masquerade static 1000 1 192.168.101.1 udp 500
nat descriptor masquerade static 1000 2 192.168.101.1 esp
nat descriptor masquerade static 1000 3 192.168.101.1 udp 1701
nat descriptor masquerade static 1000 4 192.168.101.1 udp 4500
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.101.2-192.168.101.99/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
l2tp service on
httpd host 192.168.100.2-192.168.100.254 192.168.101.2-192.168.101.254
upnp use on
upnp external address refer pp 1
alarm entire off
#
書込番号:20476503
0点

上記は私の会社と自宅をVPNで繋いでおりますが、会社側RTXのコンフィグです。
今回事情によりVPNを廃止することになりました。ただしRAS接続は維持します。
この場合コンフィグをどう変更すればよいのでしょうか?
よろしくお願いします。
書込番号:20476514
0点

?? 意味が解りませんが。
VPNなどの機能を併用しないのであれば、当機ルーターの意味が無い様な。
L2TP/IPSECのみでしたら、それぞれの拠点ルーターへリモートアクセス接続しないといけませんが。
以前の構成であれば、どちらか片方へ接続すれば、全ての拠点へ接続出来る構成でしたが。
書込番号:20568474
0点



↓前スレッドが制限数に達したため新規に建てました。
http://bbs.kakaku.com/bbs/K0000288280/#19384277
思いついて自宅PCから会社HGWにPINGを飛ばしてみました。応答ナシです。会社ルーターからは応答あります。
またPCに入っているノートン360を懸念されていましたが、アイフォンからL2TP経由で会社HGWにはアクセスできないことから推測は正しくない可能性が高いと思います。
個人的にはPCは関係なくHGWとルーターとの設定に何か過不足がありそうに感じています。
あとで双方のルーターのコンフィグを開示します。
色々すみませんがまたよろしくお願いします。
0点

下記コマンドが、そのままですが、L2TPの削除はされたのでしょうか?
pp select anonymous
no pp name モバイル用
no pp bind tunnel2
no pp auth request chap-pap
no pp auth username admin password
no ppp ipcp ipaddress on
no ppp ipcp msext on
no ip pp remote address pool dhcp
no ip pp mtu 1258
pp enable anonymous
tunnel select 2
no tunnel encapsulation l2tp
no ipsec tunnel 2
no ipsec sa policy 2 2 esp 3des-cbc md5-hmac
no ipsec ike keepalive log 2 off
no ipsec ike keepalive use 2 off
no ipsec ike nat-traversal 2 on
no ipsec ike pre-shared-key 2 text password
no ipsec ike remote address 2 any
no l2tp tunnel auth off
no l2tp tunnel disconnect time 600
no l2tp keepalive use off
no ip tunnel tcp mss limit auto
tunnel enable 2
tunnel select none
no ipsec transport 2 2 udp 1701
上記コマンドを実行後、簡易Webメニューから再登録して下さい。
不要なコマンドも有りますよ。(l2tp tunnel auth off)
コマンド登録では無く、再度L2TPのみ最初から設定をWebから登録下さい。
IOS側も、一度アカウントを削除し、再度VPNアカウントを登録し直し下さい。
IOS側の設定が間違っているか、(AUグローバルIP宛て admin/password、暗号化キー password) 程度しか無いです。
書込番号:19465971
0点

通常は必要無いかと思いますが、自宅・会社RTX810ルーターに「ip lan1 proxyarp on」のコマンド投入しても変わりませんか?
書込番号:19465996
0点

当方にて、調査しました所、RTX810ルーターの一部機能制限が有るらしく、L2TPv3/IPSECとL2TP/IPSECの併用される設定の場合、自宅RTX810ルーターに限定し、ProxyARPとLAN1のアドレス固定設定が投入されていないといけない条件が有る様です。
ip lan1 address 192.168.100.1/24
ip lan1 ip lan1 proxyarp on
上のコマンドを、自宅RTX810ルーターへTeratermから投入して、先刻のL2TPリモートアクセスもお試し下さい。
書込番号:19466113
0点

下記が正常なコマンドになるかと存じます。
自宅RTX810ルーター
ip routing process fast
ip route default gateway 192.168.0.1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.0.1
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.1/24
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
ipv6 lan1 address auto
ipv6 lan1 prefix ra-prefix@lan2::/64
ipv6 lan1 rtadv send 1 2 o_flag=on
ipv6 lan1 dhcp service server
ip lan2 address 192.168.0.254/24
ip lan2 mtu 1492
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:DHCP
provider ntpdate ntp.nict.jp
pp select anonymous
pp name 自宅
pp bind tunnel2
pp auth request chap-pap
pp auth username admin password
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel name IPsec(自宅)
tunnel encapsulation l2tpv3
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 192.168.100.1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text passowrd1
ipsec ike remote address 1 any
ipsec ike remote name 1 ipsec1
l2tp always-on on
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname RTX810-1
l2tp syslog on
l2tp local router-id 192.168.100.1
l2tp remote router-id 192.168.100.2
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text password1
ipsec ike remote address 2 any
l2tp tunnel auth off
l2tp tunnel disconnect time 600
l2tp keepalive use off
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.1 udp * 4500
ip filter 101005 pass * 192.168.100.1 udp * 1701
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101080 pass * 192.168.100.1 udp * 500
ip filter 101081 pass * 192.168.100.1 esp * *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 192.168.0.254
nat descriptor address inner 200 192.168.0.254 192.168.100.1-192.168.100.254
nat descriptor masquerade static 200 1 192.168.100.1 udp 500
nat descriptor masquerade static 200 2 192.168.100.1 esp
nat descriptor masquerade static 200 3 192.168.100.1 udp 1701
nat descriptor masquerade static 200 4 192.168.100.1 udp 4500
rip use on
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701
syslog debug on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.3-192.168.100.99/24
dns server 192.168.0.1
dns private address spoof on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
l2tp service on l2tpv3
httpd host 192.168.100.3-192.168.100.254
alarm entire off
書込番号:19466172
0点

正常な会社RTX810ルーター
ip routing process fast
ip route default gateway 192.168.99.1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.99.1
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.2/24
ip lan1 address 192.168.100.2/24
ip lan1 proxyarp on
ip lan2 address 192.168.99.254/24
ip lan2 mtu 1454
ip lan2 nat descriptor 200
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:RT-500KI側に設定
tunnel select 1
tunnel name IPsec(会社)
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.100.2 ***.***.***.*** (AUグローバルIP)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 192.168.100.2
ipsec ike local name 1 ipsec1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password1
ipsec ike remote address 1 ***.***.***.*** (AUグローバルIP)
l2tp always-on on
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname RTX810-2
l2tp syslog on
l2tp local router-id 192.168.100.2
l2tp remote router-id 192.168.100.1
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.0/24 icmp * *
ip filter 101005 pass * 192.168.100.0/24 established * *
ip filter 101006 pass * 192.168.100.0/24 tcp * ident
ip filter 101007 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 101008 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 101009 pass * 192.168.100.0/24 udp domain *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101014 pass * 192.168.103.0/24 udp * ntp
ip filter 101015 pass * 192.168.103.0/24 udp ntp *
ip filter 101016 pass * 192.168.100.2 udp * 500
ip filter 101017 pass * 192.168.100.2 esp * *
ip filter 101018 pass * 192.168.100.2 udp * 1701
ip filter 101019 pass * 192.168.100.2 udp * 4500
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 primary
nat descriptor address inner 200 auto
nat descriptor masquerade static 200 1 192.168.100.2 udp 500
nat descriptor masquerade static 200 2 192.168.100.2 esp
nat descriptor masquerade static 200 3 192.168.100.2 udp 1701
nat descriptor masquerade static 200 4 192.168.100.2 udp 4500
rip use on
ipsec auto refresh on
syslog debug on
telnetd host 192.168.100.3-192.168.100.254
dns server 192.168.99.1
dns private address spoof on
httpd host 192.168.100.3-192.168.100.254
l2tp service on l2tpv3
alarm entire off
sshd service on
sshd host 192.168.100.3-192.168.100.254
sshd host key generate *
sftpd host 192.168.100.3-192.168.100.254
書込番号:19466189
0点

会社のRTX810ルーターの「ipsec transport 1 1 udp 1701」も忘れずにチェック下さい。
書込番号:19466206
0点

自宅RTX810ルーターのイメージConfigですが、誤入力です。
「l2tp service on l2tpv3」では無く、「l2tp service on」です。
既に投入済みかと思いますが。
書込番号:19466218
0点

>sorio-2215さん
たはは・・。HGWまでも繋がらなくなりました。
ip routing process fast
ip route default gateway 192.168.0.1
ip route 192.168.0.0/24 gateway tunnel 2
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.0.1
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.1/24
ip lan1 address 192.168.100.1/24
ip lan2 address 192.168.0.254/24
ip lan2 secure filter in 101003 101020 101021 101022 101023 101024 101025 101030 101032
ip lan2 secure filter out 101013 101020 101021 101022 101023 101024 101025 101099 dynamic 101080 101081 101082 101083 101084 101085 101098 101099
provider lan1 name LAN:
provider lan2 name PRV/0/3/5/0/0/0:auひかり
pp enable anonymous
tunnel select 1
tunnel name IPsec(自宅)
tunnel encapsulation l2tpv3
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 on
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.100.1
ipsec ike nat-traversal 1 on
l2tp tunnel auth off
l2tp tunnel disconnect time 600
l2tp keepalive use off
ip tunnel tcp mss limit auto
tunnel select 2
tunnel name モバイル用
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc
ipsec ike keepalive use 2 off
ipsec ike local address 2 192.168.100.1
ipsec ike pre-shared-key 2 text password
ipsec ike remote address 2 any
ipsec ike remote name 2 admin key-id
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.1 udp * 4500
ip filter 101005 pass * 192.168.100.1 udp * 1701
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101080 pass * 192.168.100.1 udp * 500
ip filter 101081 pass * 192.168.100.1 esp * *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
ipsec auto refresh on
syslog debug on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.3-192.168.100.99/24
dns server 192.168.0.1
dns private address spoof on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
l2tp service on
httpd host 192.168.100.3-192.168.100.254
alarm entire off
#
書込番号:19467187
0点

192.168.0.0/24へのアクセスが、L2TPリモートトンネルへ固定されてますよ。
先刻の当方説明のConfigを見ましたか? (どちらから、転記されましたか?)
L2TPモバイルのリモートアクセスのトンネルの設定になってませんよ。
不要・修正コマンドを投入下さい(下記をそのままコマンド実行下さい)
no ip route 192.168.0.0/24 gateway tunnel 2
ipv6 lan1 address auto
ipv6 lan1 prefix ra-prefix@lan2::/64
ipv6 lan1 rtadv send 1 2 o_flag=on
ipv6 lan1 dhcp service server
ip lan2 secure filter in 101004 101005 101020 101021 101022 101023 101024 101025 101030 101032 101080 101081 101099
ip lan2 secure filter out 101020 101021 101022 101023 101024 101025 101099
pp select anonymous
pp name 自宅
pp bind tunnel2
pp auth request chap-pap
pp auth username admin password
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel name IPsec(自宅)
tunnel encapsulation l2tpv3
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 192.168.100.1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text passowrd
ipsec ike remote address 1 any
ipsec ike remote name 1 ipsec1
l2tp always-on on
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname RTX810-1
l2tp syslog on
l2tp local router-id 192.168.100.1
l2tp remote router-id 192.168.100.2
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text password
ipsec ike remote address 2 any
l2tp tunnel disconnect time 600
l2tp keepalive use off
ip tunnel tcp mss limit auto
no ipsec ike local address 2 192.168.100.1
no ipsec ike remote name 2 admin key-id
tunnel enable 2
上記の修正コマンドを投入後、会社RTX810ルーターのConfigが、別紙になっているか確認下さい。
書込番号:19467708
0点

先刻の別紙分、会社RTX810ルーターの正常なConfigです。
ip routing process fast
ip route default gateway 192.168.99.1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.99.1
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.2/24
ip lan1 address 192.168.100.2/24
ip lan1 proxyarp on
ip lan2 address 192.168.99.254/24
ip lan2 mtu 1454
ip lan2 nat descriptor 200
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:RT-500KI側に設定
tunnel select 1
tunnel name IPsec(会社)
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.100.2 ***.***.***.*** (AUグローバルIP)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 192.168.100.2
ipsec ike local name 1 ipsec1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 ***.***.***.*** (AUグローバルIP)
l2tp always-on on
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname RTX810-2
l2tp syslog on
l2tp local router-id 192.168.100.2
l2tp remote router-id 192.168.100.1
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.0/24 icmp * *
ip filter 101005 pass * 192.168.100.0/24 established * *
ip filter 101006 pass * 192.168.100.0/24 tcp * ident
ip filter 101007 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 101008 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 101009 pass * 192.168.100.0/24 udp domain *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101014 pass * 192.168.103.0/24 udp * ntp
ip filter 101015 pass * 192.168.103.0/24 udp ntp *
ip filter 101016 pass * 192.168.100.2 udp * 500
ip filter 101017 pass * 192.168.100.2 esp * *
ip filter 101018 pass * 192.168.100.2 udp * 1701
ip filter 101019 pass * 192.168.100.2 udp * 4500
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 primary
nat descriptor address inner 200 auto
nat descriptor masquerade static 200 1 192.168.100.2 udp 500
nat descriptor masquerade static 200 2 192.168.100.2 esp
nat descriptor masquerade static 200 3 192.168.100.2 udp 1701
nat descriptor masquerade static 200 4 192.168.100.2 udp 4500
rip use on
ipsec auto refresh on
ipsec transport 1 1 udp 1701
syslog debug on
telnetd host 192.168.100.3-192.168.100.254
dns server 192.168.99.1
dns private address spoof on
httpd host 192.168.100.3-192.168.100.254
l2tp service on l2tpv3
alarm entire off
sshd service on
sshd host 192.168.100.3-192.168.100.254
sshd host key generate *
sftpd host 192.168.100.3-192.168.100.254
それと、自宅RTX810ルーターに、下記コマンドが削除されていますので、追加投入して下さい。
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701
書込番号:19467714
0点

最終チェックとして、下記Configが正常な自宅RTX810ルーターの情報になります。
投入済みの情報と照らし合わせて、投入済みで間違っているものは、削除下さい。
ip routing process fast
ip route default gateway 192.168.0.1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.0.1
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.1/24
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
ipv6 lan1 address auto
ipv6 lan1 prefix ra-prefix@lan2::/64
ipv6 lan1 rtadv send 1 2 o_flag=on
ipv6 lan1 dhcp service server
ip lan2 address 192.168.0.254/24
ip lan2 mtu 1492
ip lan2 secure filter in 101004 101005 101020 101021 101022 101023 101024 101025 101030 101032 101080 101081 101099
ip lan2 secure filter out 101020 101021 101022 101023 101024 101025 101099
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:DHCP
provider ntpdate ntp.nict.jp
pp select anonymous
pp name 自宅
pp bind tunnel2
pp auth request chap-pap
pp auth username admin password
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel name IPsec(自宅)
tunnel encapsulation l2tpv3
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 192.168.100.1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text passowrd
ipsec ike remote address 1 any
ipsec ike remote name 1 ipsec1
l2tp always-on on
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname RTX810-1
l2tp syslog on
l2tp local router-id 192.168.100.1
l2tp remote router-id 192.168.100.2
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text password
ipsec ike remote address 2 any
l2tp tunnel auth off
l2tp tunnel disconnect time 600
l2tp keepalive use off
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.1 udp * 4500
ip filter 101005 pass * 192.168.100.1 udp * 1701
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101080 pass * 192.168.100.1 udp * 500
ip filter 101081 pass * 192.168.100.1 esp * *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 192.168.0.254
nat descriptor address inner 200 192.168.0.254 192.168.100.1-192.168.100.254
nat descriptor masquerade static 200 1 192.168.100.1 udp 500
nat descriptor masquerade static 200 2 192.168.100.1 esp
nat descriptor masquerade static 200 3 192.168.100.1 udp 1701
nat descriptor masquerade static 200 4 192.168.100.1 udp 4500
rip use on
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701
syslog debug on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.3-192.168.100.99/24
dns server 192.168.0.1
dns private address spoof on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
l2tp service on
httpd host 192.168.100.3-192.168.100.254
alarm entire off
書込番号:19467736
0点

モバイルのL2TPリモートアクセスの接続ID(admin)で、接続パスワード(password)、暗号化キー(password)の条件になります。
書込番号:19467748
0点

>sorio-2215さん
自宅→会社 繋がりません。アイフォンもダメです。
自宅コンフィグ
ip routing process fast
ip route default gateway 192.168.0.1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.0.1
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.1/24
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
ipv6 lan1 address auto
ipv6 lan1 prefix ra-prefix@lan2::/64
ipv6 lan1 rtadv send 1 2 o_flag=on
ipv6 lan1 dhcp service server
ip lan2 address 192.168.0.254/24
ip lan2 mtu 1492
ip lan2 secure filter in 101004 101005 101020 101021 101022 101023 101024 101025 101030 101032 101080 101081 101099
ip lan2 secure filter out 101020 101021 101022 101023 101024 101025 101099
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:DHCP
provider ntpdate ntp.nict.jp
pp select anonymous
pp name 自宅
pp bind tunnel2
pp auth request chap-pap
pp auth username admin password
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel name IPsec(自宅)
tunnel encapsulation l2tpv3
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 on
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.100.1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 any
ipsec ike remote name 1 ipsec1 key-id
l2tp always-on on
l2tp hostname RTX810-1
l2tp tunnel auth off
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp syslog on
l2tp local router-id 192.168.100.1
l2tp remote router-id 192.168.100.2
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
tunnel select 2
tunnel name モバイル用
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text password
ipsec ike remote address 2 any
l2tp tunnel auth off
l2tp tunnel disconnect time 600
l2tp keepalive use off
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.1 udp * 4500
ip filter 101005 pass * 192.168.100.1 udp * 1701
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101080 pass * 192.168.100.1 udp * 500
ip filter 101081 pass * 192.168.100.1 esp * *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 192.168.0.254
nat descriptor address inner 200 192.168.0.254 192.168.100.1-192.168.100.254
nat descriptor masquerade static 200 1 192.168.100.1 udp 500
nat descriptor masquerade static 200 2 192.168.100.1 esp
nat descriptor masquerade static 200 3 192.168.100.1 udp 1701
nat descriptor masquerade static 200 4 192.168.100.1 udp 4500
rip use on
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701
syslog debug on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.3-192.168.100.99/24
dns server 192.168.0.1
dns private address spoof on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
l2tp service on
httpd host 192.168.100.3-192.168.100.254
alarm entire off
#
書込番号:19468094
0点

会社コンフィグです。
ip routing process fast
ip route default gateway 192.168.99.1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.99.1
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.2/24
ip lan1 address 192.168.100.2/24
ip lan1 proxyarp on
ipv6 lan1 address auto
ipv6 lan1 prefix ra-prefix@lan2::/64
ipv6 lan1 rtadv send 1 2 o_flag=on
ip lan2 address 192.168.99.254/24
ip lan2 mtu 1454
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:RT-500KI側に設定
tunnel select 1
tunnel name IPsec(会社)
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.100.2 auIP
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 on
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.100.2
ipsec ike local name 1 ipsec1 key-id
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 auIP
l2tp always-on on
l2tp hostname RTX810-2
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp syslog on
l2tp local router-id 192.168.100.2
l2tp remote router-id 192.168.100.1
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.0/24 icmp * *
ip filter 101005 pass * 192.168.100.0/24 established * *
ip filter 101006 pass * 192.168.100.0/24 tcp * ident
ip filter 101007 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 101008 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 101009 pass * 192.168.100.0/24 udp domain *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101014 pass * 192.168.103.0/24 udp * ntp
ip filter 101015 pass * 192.168.103.0/24 udp ntp *
ip filter 101016 pass * 192.168.100.2 udp * 500
ip filter 101017 pass * 192.168.100.2 esp * *
ip filter 101018 pass * 192.168.100.2 udp * 1701
ip filter 101019 pass * 192.168.100.2 udp * 4500
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 primary
nat descriptor address inner 200 auto
nat descriptor masquerade static 200 1 192.168.100.2 udp 500
nat descriptor masquerade static 200 2 192.168.100.2 esp
nat descriptor masquerade static 200 3 192.168.100.2 udp 1701
nat descriptor masquerade static 200 4 192.168.100.2 udp 4500
rip use on
ipsec auto refresh on
ipsec transport 1 1 udp 1701
syslog debug on
telnetd host 192.168.100.3-192.168.100.254
dns server 192.168.99.1
dns server dhcp lan2
dns private address spoof on
l2tp service on l2tpv3
httpd host 192.168.100.3-192.168.100.254
alarm entire off
sshd service on
sshd host 192.168.100.3-192.168.100.254
sftpd host 192.168.100.3-192.168.100.254
#
書込番号:19468127
0点

最新の会社コンフィグです。
ip routing process fast
ip route default gateway 192.168.99.1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.99.1
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.2/24
ip lan1 address 192.168.100.2/24
ip lan1 proxyarp on
ip lan2 address 192.168.99.254/24
ip lan2 mtu 1454
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:RT-500KI側に設定
tunnel select 1
tunnel name IPsec(会社)
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.100.2 auIP
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 on
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.100.2
ipsec ike local name 1 ipsec1 key-id
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 auIP
l2tp always-on on
l2tp hostname RTX810-2
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp syslog on
l2tp local router-id 192.168.100.2
l2tp remote router-id 192.168.100.1
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.0/24 icmp * *
ip filter 101005 pass * 192.168.100.0/24 established * *
ip filter 101006 pass * 192.168.100.0/24 tcp * ident
ip filter 101007 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 101008 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 101009 pass * 192.168.100.0/24 udp domain *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101014 pass * 192.168.100.0/24 udp * ntp
ip filter 101015 pass * 192.168.100.0/24 udp ntp *
ip filter 101016 pass * 192.168.100.2 udp * 500
ip filter 101017 pass * 192.168.100.2 esp * *
ip filter 101018 pass * 192.168.100.2 udp * 1701
ip filter 101019 pass * 192.168.100.2 udp * 4500
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 primary
nat descriptor address inner 200 auto
nat descriptor masquerade static 200 1 192.168.100.2 udp 500
nat descriptor masquerade static 200 2 192.168.100.2 esp
nat descriptor masquerade static 200 3 192.168.100.2 udp 1701
nat descriptor masquerade static 200 4 192.168.100.2 udp 4500
rip use on
ipsec auto refresh on
ipsec transport 1 1 udp 1701
syslog debug on
telnetd host 192.168.100.3-192.168.100.254
dns server 192.168.99.1
dns private address spoof on
l2tp service on l2tpv3
httpd host 192.168.100.3-192.168.100.254
alarm entire off
sshd service on
sshd host 192.168.100.3-192.168.100.254
sftpd host 192.168.100.3-192.168.100.254
#
書込番号:19468203
0点

L2TPv3トンネル認証が、うまく採れない状態かと考えます。
自宅RTX810ルーターのトンネル認証が無効になってますよ。
下記コマンドを自宅RTX810ルーターに投入下さい。
tunnel select 1
l2tp tunnel auth on ipsec
tunnel select 2
no l2tp tunnel auth off
自宅・会社RTX810ルーター、双方の簡易Webメニューから、「ipsec refresh sa」コマンド実行をお試し下さい。
最後に、自宅RTX810ルーター→会社RTX810ルーターのコマンドにて、「restart」を実行下さい。
他のConfigについては、合致していますので、接続出来ない様でしたら、双方のRTX810にて、「show log」の情報をお教え下さい。
書込番号:19468415
0点

iPhoneからの接続成功です!
ただしルーターまで。各機器には繋がりません。
書込番号:19468427 スマートフォンサイトからの書き込み
0点

>sorio-2215さん
会社から自宅へ繋がったようですが、よくわからない現象が出ています。自宅のHGWとルーターにだけ入れないのです。その他の機器には入れます。
アイフォンから自宅への接続とは逆の現象ですね。
自宅から会社は試していません。
よろしくお願いします。
書込番号:19468540
0点

HGWへのアクセスについて3
が消えました!
また建てますのでよろしくお願いします。
書込番号:19468942
0点



おかげさまでiphoneからLTEを使ってVPN接続ができました。ありがとうございます。
そこで疑問なのが 「ただ単に接続を維持している状態」 でのパケット使用量です。
ファイル等をダウンロードしたりすればパケット代はかかると思います。しかし上記の時はどうなのでしょうか?
もしパケットを消費しているとしたらその目安も教えてください。
よろしくお願いいたします。
0点

先ほどのRTX810での拠点間IPSEC-VPN方ですか?
LTEでのL2TP/IPSECの追加トンネル設定は、自身でうまくいった形ですか?
LTE端末の消費パケットの件ですが、AUスマホであれば、「AUサポート」アプリにて、現時点での消費パケット容量が表示可能ですが。
だいたいの目安にて、2GB前後ですと1日3〜4時間ストリーミング再生をすると、最大でも4〜5日程度で消費してしまいます。
アンドロイド端末では、「通信量・通信速度モニター」アプリをGoogle-Playより適用しますと、リアルタイムな消費パケット表示が可能です。
消費パケットまで気にせずVPNネットワークで運用されたい場合には、スマホやタブレットのLTE回線を利用せず、UQ-WiMAXの帯域制限無しのモバイルルーターの契約を別途お考え下さい。
※ 月次7GB制限無し、3日連続運用での速度制限は有りますが。
※ http://www.uqwimax.jp/service/change/speedlimitl/
つまり、UQ-WiMAXのモバイル回線ルーターの契約(7GB)をするのと同時に、スマホ・タブレットの容量の下限変更をご検討下さい。
※ 7GBであれば、5GBや3GB、2GBなど。
書込番号:19389443
1点

>sorio-2215さん
たびたび恐れ入ります。
よく考えると通信量測定アプリがありますから、それでVPNを単純に接続して、結果を見ればいいですね。
iphoneでのアクセスはメインにしないのであまり気にしてはいないのですが。
ありがとうございました。
書込番号:19389604
0点



本機を利用して私の経営する会社と自宅の間にVPNを構築しようとしています。
【ネットワークの概要】(会社)
フレッツ光ネクスト--- RT-500KI --- RTX810 --- PC
HGW
WAN:?
LAN:192.168.100.1
本機
WAN:グローバルIP
LAN:192.168.1.1
PC
LAN:192.168.1.**
※上記構成でtracert を使ってみるとHGWはIP上は関与していないようです
【ネットワークの概要】(自宅)
auひかりギガ--- BL900HW --- RTX810 --- PC
HGW
WAN:グローバルIP
LAN:192.168.0.1
本機
WAN:192.168.0.254
LAN:192.168.100.1
PC
LAN:192.168.100.**
会社ではHGWにはPPOEパススルーを設定し本機にID等を設定しインターネットに出られるようになりました。しかしPCからHGWにアクセスすることができません。仕方なくケーブルを抜き差ししてPCとHGWを繋いでいます。
これでは不便すぎるのでNTTとヤマハの両方に「PCから本機経由でHGWへアクセスできるか?」を聞きましたが、どちらもムリとの回答でした。
しかし自宅ではauひかりを使っていて、PCからHGWへのアクセスはできています。(この掲示板のRTX1210での書き込みが非常に参考になりました)
NTTとauの大きな違いはHGWを二重ルーターとして使えるかどうかと思います。
長くなりましたが、VPNができる前提で、会社でもPCからHGWにアクセスできる方法を教えてください。
0点

>sorio-2215さん
いつもありがとうございます。
上記コマンドすべて投入しSAVEしましたが、やはり状況に変化なしです。VPNも繋がりません。たしか以前も同じことがあってポートのリジェクト云々で解決していただきました。
また教えてください。
よろしくおねがいします。
書込番号:19437884
0点

自宅RTX810ルーターのルーティングのみの差し戻しだけでは、VPN接続されません。
会社RTX810ルーターのルーティングも差し戻し確認願います。
相互ルーティングさせている仕組みですので、双方のルーティングが合致していませんと、VPN接続開始まで至らないかと。
書込番号:19437895
0点

VPNと書いたのは間違いです。L2TP/IPsecを使用したリモートアクセスVPNサーバーによる通信のことでした。
よろしくお願いします。
書込番号:19437915
0点

IPSEC・アグレッシブモードの為、会社RTX810ルーターの設定反映後に、会社RTX810ルーターのsave→restartしませんと、再接続されないかと。
ip secure filter in と ip secure filter out は、稼働していない状態ですので、上記の要素になります。
書込番号:19437927
0点

>sorio-2215さん
会社ルーター再起動でもダメでした。繰り返しますが「VPN」ではなく「L2TP/IPsecを使用したリモートアクセスVPNサーバー」の不具合です。
書込番号:19437951
0点

L2TP/IPSECの不具合ですか?
先刻の自宅RTX810ルーターのConfigのままでしたら、L2TPセッション・タイマーの問題が有りますので、自動切断タイマーの設定をして下さい旨の投稿をしましたが。
「tunnel select 2」から、下記を参考にセッションタイマーとキープアライブのOFFのコマンドが投入されているか確認下さい。
pp select anonymous
pp name L2TP/IPsec
pp bind tunnel2
pp auth request chap-pap
pp auth username ***** ****** (モバイル用接続ユーザーID 接続パスワード)
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text ******* (モバイル用暗号化キー)
ipsec ike remote address 2 any
l2tp tunnel auth off
l2tp keepalive use off
l2tp tunnel disconnect time 600
ip tunnel tcp mss limit auto
tunnel enable 2
ipsec transport 1 2 udp 1701
重要なのは、下記です。
l2tp keepalive use off
l2tp tunnel disconnect time 600
600(10分で自動切断し、キープアライブがONになっている状態ですので、OFFに)
VPNルーターのL2TPトンネルは、モバイル側で切断しても即時切断される機能にはなっていませんので、切断状態になってから、再接続される機能になっております。
モバイル1台毎に、1トンネル消費しますので、もう一つの方法として、トンネルを複数設定する方法も有ります。
複数トンネル構成を考える場合には、下記にて。
pp select anonymous
pp name L2TP/IPsec
pp bind tunnel2-tunnel3
pp auth request chap-pap
pp auth username ***** ****** (モバイル用接続ユーザーID 接続パスワード)
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text ******* (モバイル用暗号化キー)
ipsec ike remote address 2 any
l2tp tunnel auth off
l2tp keepalive use off
l2tp tunnel disconnect time 600
ip tunnel tcp mss limit auto
tunnel enable 2
tunnel select 3
tunnel encapsulation l2tp
ipsec tunnel 3
ipsec sa policy 3 3 esp 3des-cbc md5-hmac
ipsec ike keepalive log 3 off
ipsec ike keepalive use 3 off
ipsec ike nat-traversal 3 on
ipsec ike pre-shared-key 3 text ******* (モバイル用暗号化キー)
ipsec ike remote address 3 any
l2tp tunnel auth off
l2tp keepalive use off
l2tp tunnel disconnect time 600
ip tunnel tcp mss limit auto
tunnel enable 3
ipsec transport 1 2 udp 1701
ipsec transport 2 3 udp 1701
書込番号:19438007
0点

補足です。
常時接続のIPSEC-VPNとは違い、L2TPリモートアクセス・トンネルの場合、接続端末から切断情報の送信が、RTX810へ即時に流れる物と、違う物が有ります。
その際の挙動として、RTX810のデフォルトのキープアライブ設定では、モバイル端末仕様を鑑みた機能になっておりませんので、常時接続のIPSEC-VPNとは、別の概念を考慮する必要があります。
書込番号:19438088
0点

自宅RTX810→会社RTX810アクセスと、会社RTX810→自宅RTX810の、通常のIPSEC-VPNは大丈夫と判断しても構わないですか?
L2TP/IPSECトンネルのみの接続が出来ないと言う認識でのイメージになりますが。
書込番号:19438098
0点

>sorio-2215さん
VPNは両方向とも正常。問題はモバイルからの接続のみです。
キープアライブは「使用しない」にしました。しかしタイマー設定のコマンドがわからないので教えてください。
>トンネルインタフェースを選択してから実行してください
となります。
書込番号:19438212
0点

話の経緯から、解るかと思いましたが。
tunnel select 2
l2tp tunnel disconnect time 600
tunnel select 3
l2tp tunnel disconnect time 600
L2TPトンネルを複数構成した場合のコマンドです。
秒単位の設定ですので、600で10分になります。
あくまでも、L2TPトンネルが、トンネル2とトンネル3である場合のコマンドになります。
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text ******* (モバイル用暗号化キー)
ipsec ike remote address 2 any
l2tp tunnel auth off
l2tp keepalive use off
l2tp tunnel disconnect time 600
ip tunnel tcp mss limit auto
tunnel enable 2
tunnel select 3
tunnel encapsulation l2tp
ipsec tunnel 3
ipsec sa policy 3 3 esp 3des-cbc md5-hmac
ipsec ike keepalive log 3 off
ipsec ike keepalive use 3 off
ipsec ike nat-traversal 3 on
ipsec ike pre-shared-key 3 text ******* (モバイル用暗号化キー)
ipsec ike remote address 3 any
l2tp tunnel auth off
l2tp keepalive use off
l2tp tunnel disconnect time 600
ip tunnel tcp mss limit auto
tunnel enable 3
↑にてトンネル2とトンネル3にL2TPカプセルモードの設定しているそれぞれのトンネルになっているかと存じます。
それぞれのトンネルに「l2tp tunnel disconnect time 600」が投入されていますよね。
トンネル2とトンネル3をL2TPリモートアクセスのダイヤル網内に入れる設定は、下記にてトンネル網にいれていますが。
pp select anonymous
pp name L2TP/IPsec
pp bind tunnel2-tunnel3
書込番号:19438232
1点

モバイルからのL2TPアクセスの件ですが、スマートフォンのLTE回線からの接続では無く、その間にWiMAXモバイルルーターなどの機器に無線LAN接続している場合には、そのWiMAXモバイルルーター設定にて、VPNパススルーの設定(UDP4500、UDP1701、プロトコル番号50番の透過)が必要です。
書込番号:19438256
0点

L2TPは1つで充分です。ドコモLTE以外使いません。
無事直りました。ありがとうございます。
残る問題は互いのHGWにアクセスできないことだけです。
書込番号:19438456 スマートフォンサイトからの書き込み
0点

DOCOMOスマートフォンご利用なんでしょうか?
DOCOMOの場合、SPモードというDOCOMO専用のプライベートIP網を利用している回線ですので、スマートフォンからL2TPアクセスする際に、DOCOMO・キャリアグレードNATから、自宅RTX810ルーター接続→会社RTX810ルーター接続と言った形ですので、やはり、総体的にIPSECトンネルの方は、NAT-T(NATトラバーサル)モードでのVPN形態が推奨です。
DOCOMOスマートフォンを、オプションにてもぺら契約しますと、NAT-Tモードの設定しなくても良いかと考えますが、
会社と自宅のRTX810ルーターのトンネル1は、NATトラバーサル設定は投入されたのでしょうか?
※ 「tunnel select 1」→「ipsec ike nat-traversal 1 on」
書込番号:19438483
0点

2重ルーター構成のNAT変換周りの不整合の問題に、Windowsバージョンによっては、レジストリ変更が必要な場合も有ります。
簡易的な方法ですが、Buffalo社の方にて、「NATトラバーサル設定変更ツール」というものをダウンロード出来る様にしていますが、そのツールをダウンロード実行し、NATトラバーサル機能を有効化出来ますでしょうか?
自宅端末と会社端末にNATトラバーサルの有効化→再起動後に、その端末からHGWへのアクセスもお試し出来ますでしょうか?
※ http://buffalo.jp/download/driver/lan/nattraversal.html
※ https://support.microsoft.com/ja-jp/kb/926179
書込番号:19438501
0点

>sorio-2215さん
自宅のルーターに下記コマンドを投入したところ会社ルーターにアクセス不能になりましたので、即削除し、復旧しました。
tunnel select 1
ipsec ike nat-traversal 1 on
このコマンドは両方のルーターに同時に投入するのですか???
書込番号:19438554
0点

NAT-Tのモード切替は、適用しますトンネルに適用しないと動作しませんので、適用トンネルに設定します。
既設で言うと、会社と自宅双方のトンネル1に適用します。
よって、適用しますトンネル・インターフェイスへ切り替えてから、NAT-Tのコマンド登録しないといけません。
NAT-Tに切替しますと、IPSEC-VPNのトンネルのIKE暗号化キー認証通信に、既存のESPパケットを利用せずUDP4500番のポートを利用する様に切り替わりますので、再度IPSEC-IKE認証に多少時間がかかる場合があります。
既存で言うと、自宅RTX810ルーターのトンネル1にNAT-Tの切替後に、AU光RTX810ルーターのグローバルIPへUDP4500番ポートを利用してIPSECトンネル接続情報の参照が、会社RTX810ルーター側から通信される形になります。
よって、NAT-Tの設定は、それぞれのトンネルに必要です。
IPSEC-VPN上で会社RTX810ルーターのNAT-Tの設定を追加しようとする場合、同一トンネルからの設定変更は接続が切れますので、ロックがかかる様になっております。
よって、L2TPリモートアクセス回線から、IPSECトンネル1のNAT-Tの設定を追加する、若しくは会社に来訪してRTX810ルーターのトンネル1のNAT-T追加設定をする形になります。
※ http://www.rtpro.yamaha.co.jp/RT/docs/ipsec/nat-traversal.html
ご指摘のコマンドは必須です。
どのトンネルにNAT-Tを適用するかの設定になります。
書込番号:19438627
0点

NAT-Tの機能を利用するかどうかについては、Yamahaルーターの [トップ] > [詳細設定と情報] > [VPN接続の設定] > [VPN接続設定の修正(TUNNEL[01])]に、自宅・会社のRTX810ルーターに「NATトラバーサル」項目に、有効にするのチェック箇所が有るかと存じます。
要は、YamahaルーターのWeb設定メニューにおいても機能設定箇所があります。
書込番号:19438642
0点

NAT-T(NATトラバーサル)の概念としては、VPN接続環境によりHGWに専用ルーター機能やNAT機能が有り、そのHGWなどのNAT機能やIPアクセスに特定のクセや不整合が有る場合に、よく利用するモードになります。
通常は、HGWのDMZ機能や静的ルーティングなどの方法にて、それぞれのIPセグメントの通信が出来る場合が殆どなのですが、HGWなどのNAT変換やIP変換機能の特定問題が有る場合に、VPN接続上利用するNAT越えのモードになります。
書込番号:19438654
0点

>sorio-2215さん
両方のルーターにコマンド投入。両方のルーターのナットトラバーサル機能有効を確認。両方のパソコンにNATトラバーサル設定変更ツールを適用→再起動。
以上終了しました。
しかし相変わらずHGWにはアクセスできません。
よろしくお願いいたします。
書込番号:19438846
0点

NAT-T適用後でのアクセス不能(スタティック・ルーティング済み)となると、スタティックルーティングとNAT-T通信自体も制限かかっているとしか言えない状態です。
Norton系で過去にあったのですが、NAT-T越え(ファイアーウォール越え)出来る構成にして、ルーターのスタティックステータス表示出来ている状態で、固有パソコンの挙動としか言えない状態です。
パソコン側に限定すれば一度、ブラウザの一時ファイルを削除しアクセスしてみる、ブラウザのアドオン機能を全て無効化してアクセスしてみる、Norton360及びファイアーウォール機能などをアンインストールしてみる等しかないですね。
ProxyARPコマンドを登録しIPフィルタを全削除→show log 情報を見る限り、誤ったアドレス変換をルーター側でしている状態では無いと判断出来ます。
当方利用していますのは、 Kaspersky系でAU光及びNTT光(BIGLOBE)にて、酷似2重NAT環境にしている状態で、ご指摘の状態の現象は出ておりません。
ネットワーク機器のステータス上は、ルーティングしております。
試しに、それぞれのHGWに192.168.100.200等の固定IPを設定した何らかのネットワーク装置を接続し、自宅側から192.168.100.200にてアクセス出来るかどうかを確認下さい。
逆に192.168.0.200の固定IP等の設定しましたネットワーク装置をAU光HGWのハブへ接続し、会社から192.168.0.200にてアクセス出来るかどうかを確認願います。
書込番号:19439007
0点



お世話になります。
普段はADSLモデムにてインターネットに接続しています。
(Y!Mobile回線,プロバイダ:hi-ho,PPPoE接続)
ADSL回線が使えない場合に、MR03LN経由でLTE/3Gで接続できる様すべく、
MR03LNをLAN1側ポートに有線で繋ぎ、
RTX810の設定で、
「ip route 192.168.0.1/24 gateway pp 2 hide gateway 192.168.0.200 weight 0」
※RTX810のLAN側IPアドレス:192.168.0.1
※MR03LNのLAN側IPアドレス:192.168.0.200
※hi-hoは pp02 に設定。(pp01は空き)
を設定。
結果、ADSL回線を切断するとMR03LNを通してインターネットに繋がる様に
なったのですが、DNSがうまく引けず、ブラウザ等でWebサイトが開けません。
※各PC等のIPアドレスは全て固定。
※各PC等の優先DNSサーバーは、RTX810のLAN側IPアドレス(192.168.0.1)を指定。
(代替DNSサーバーは、今までは空白)
仕方なく、各PC等の代替DNSサーバーに、MR03LNのLAN側IPアドレス(192.168.0.200)を指定し、
Webページが開ける様になったのですが、RTX810側の設定でなんとか出来ないものでしょうか?
なお、MR03LNに挿しているSIMは、OCNモバイルone のものです。
それから、ルータのコマンド等は最近勉強し始めたばかりで、ほとんど分かっていません。
0点

> ※各PC等の優先DNSサーバーは、RTX810のLAN側IPアドレス(192.168.0.1)を指定。
> (代替DNSサーバーは、今までは空白)
・DNS1(8.8.8.8)
・DSN2(8.8.4.4)
の設定ではどうですか?
書込番号:17986184
0点

ponta393さん、コメントありがとうございます。
ただ、出来ればRTX810側の設定でなんとかしたいのです。
書込番号:17986492 スマートフォンサイトからの書き込み
0点

>結果、ADSL回線を切断するとMR03LNを通してインターネットに繋がる様に
>なったのですが、DNSがうまく引けず、ブラウザ等でWebサイトが開けません。
> ※各PC等のIPアドレスは全て固定。
> ※各PC等の優先DNSサーバーは、RTX810のLAN側IPアドレス(192.168.0.1)を指定。
> (代替DNSサーバーは、今までは空白)
RTX810から配布するDNSサーバーのIPアドレスを
最初から8.8.8.8と8.8.4.4にしておけばどうでしょうか。
書込番号:17986575
0点

件は、Google Public DNSですが
プロバイダから流れてくるDNSよりも
速度を改善したい場合などに、優位である場合があります
http://www.itmedia.co.jp/enterprise/articles/0912/04/news018.html
>DNSがうまく引けず
本ルーターを所持していませんので
ADSLからMR03LNに切り替わった時に、DNSが通らない原因は不明ですが
RTX810のDNS設定を
DNS1:ADSLモデムのアドレス
DNS2:MR03LNのアドレス
に、手動設定する事でも良さそうな気がします
個人的には
クライアント端末側(PCなど)で、Public DNSを指定する事を勧めます
書込番号:17986656
0点

尚
クライアント端末(PCなど)を、固定アドレスで運用する場合は
PCなどに、DNSアドレスは配布されません
RTX810は、ネットワーク内で同列なクライアントとして考え
PCなどが、RTX810をDNSとして指定する場合には
RTX810のDNS指定を、ゲートウェイ機器1若しくは2に向けるか
Public DNSを指定する必要があります
書込番号:17986736
0点

『ADSL回線が使えない場合に、MR03LN経由でLTE/3Gで接続できる様すべく、』
ということですが、YAMAHAのRTXルータでは、Pingでの経路監視によってルーティングを変えることがで切るようです。
YAMAHA RTXルータで経路監視
http://oatrap485.blogspot.jp/2013/01/yamaha-rtx.html
『ADSL回線を切断するとMR03LNを通してインターネットに繋がる様に
なったのですが、DNSがうまく引けず、ブラウザ等でWebサイトが開けません。』
ということですが、以下の内容は、参考になりませんか?
dns server 2 192.168.0.1,192.168.0.200
複数プロバイダ同時接続機能のための追加コマンド
DNS問い合わせに応じたDNSサーバの選択
http://www.rtpro.yamaha.co.jp/RT/FAQ/TCPIP/Attic/filter-routing.html
書込番号:17986772
0点

皆様、色々と有益なコメントをありがとうございます。
実は現在出先のため、明日の帰宅後に試してみます。
書込番号:17987104 スマートフォンサイトからの書き込み
0点

皆様からの教えを元に、無い知恵を絞って設定したところ、なんとかDNSが引ける様になった様です。
RTX810のDNS設定(と思われる所)、
dns server pp 2
dns server select 500002 pp 2 any . restrict pp 2
dns private address spoof on
を、
dns server pp 2
dns server 192.168.0.200 ←追加
dns server select 500002 pp 2 any . restrict pp 2
dns private address spoof on
に書き換えました。
これで正しいのかどうかはよく分かりませんが、PC等の代替DNSサーバー欄を空欄にしても、一応動いてます。
ただ、設定後のRTX810のconfigを見ると、「dns server 192.168.0.200」の方が「dns server pp 2」より上に記載されているので、
「dns server 192.168.0.200」の方をまず見に行っている様な気もします。
Google Public DNS は、最後の砦?という事で、試しませんでした。(設定方法がよく分からない、というのもありますが。)
「dns server 2 192.168.0.1,192.168.0.200」の方は、
dns server pp 2
dns server 2 192.168.0.1,192.168.0.200 ←追加
dns server select 500002 pp 2 any . restrict pp 2
dns private address spoof on
としてみたのですが、構文が間違っているのか、RTX810のconfigには当該行が反映されませんでした。
(間違っている行は無視するみたいです。コマンドリファレンスもざーと見てみましたが、dns server 2 ... という設定は無い様です。)
書込番号:17991703
0点

『dns server 192.168.0.200 ←追加』
で改善しいたようですが、
dns server 192.168.0.1,192.168.0.200
とすると設定が反映されませんか?
書込番号:17991726
1点

LsLoverさん、度々のコメントありがとうございます。
dns server 192.168.0.1,192.168.0.200
では設定に反映されませんでしたが、
dns server 192.168.0.1 192.168.0.200
だと設定に反映されました。動作も特に問題無い様です。
なんとなく、こちらの方が良さそうなので、この設定で行く事にします。
ありがとうございました。
--------------------------------------
#
# DNS configuration
#
dns server 192.168.0.1 192.168.0.200
dns server pp 2
dns server select 500002 pp 2 any . restrict pp 2
dns private address spoof on
--------------------------------------
書込番号:17992761
0点

『こちらの方が良さそうなので、この設定で行く事にします。』
問題が解決できたようなので、何よりです。
書込番号:17992793
0点

『dns server 192.168.0.1,192.168.0.200
では設定に反映されませんでしたが、
dns server 192.168.0.1 192.168.0.200
だと設定に反映されました。』
すみません。デリミタは","(カンマ)ではなく”"(スペース)でした。申し訳ありませんでした。
書込番号:17992828
0点



複数の機器があり、どこで質問すればいいのか判らない為、こちらで質問させていただきます。
●現在の接続状況
RTX810(192.168.100.1)
WAPS-AG300H/APとして使用(192.168.100.2):RTX810へ接続
メインPC(192.168.100.77):AG300HのHubポートへ接続
QNAP NAS(192.168.100.11):RTX810へ接続
iphone(192.168.100.8):APへWiFi接続
PS VITA(192.168.100.13):APへWiFi接続
PS3(192.168.100.0):RTX810へ接続
ANIME LOCKER PC(192.168.100.3):RTX810へ接続
ANIME LOCKER PCはCentOS5.1の録画サーバです。
上記機器がそれぞれIPアドレスを固定で割り振ってあります。
@PS3はAPのHubへ接続しておりメインPCはRTX810へ接続していたが、DLNAでPS3からANIME LOCKER PCへ接続出来ず、QNAP NASをAPのHubへPS3をRTX810へ接続したところ、ANIME LOCKER PCへ接続出来たがPS3からQNAPへ接続出来なくなる。
上記●の接続で、PS3からANIME LOCKER、QNAPへ接続できるようになった。
BAPへWiFi接続(VITA iphone)するとANIME LOCKER PCへ接続ができない。
メインPCからは上記のどの接続でもそれぞれのサーバへアクセス可能。
ANIME LOCKER PCの設定によるものかと思いメーカーへ質問したところ、「DLNAサーバの探索に必要なマルチキャストパケットを通過されない事例が報告されているので、同じLANスイッチに接続してください。」との事でした。
RTX810へWAPS-AG300HをAPとして使用場合、WiFi接続のものは同じLANスイッチとして扱うことが出来ないのでしょうか。
またRTX810の設定の変更で対応できるのであれば、ぜひご教授願います。
よろしくお願いします。
0点

>@PS3はAPのHubへ接続しておりメインPCはRTX810へ接続していたが、DLNAでPS3からANIME LOCKER PCへ接続出来ず、QNAP NASをAPのHubへPS3をRTX810へ接続したところ、ANIME LOCKER PCへ接続出来たがPS3からQNAPへ接続出来なくなる。
どうもWAPS-AG300Hの各ポートがネットワーク的に分離されているように見受けられます。
例えば、メインPCとQNAP NASをRTX810 に有線LAN接続した場合は、
メインPCのコマンドプロンプト上で
ping 192.168.100.11
と入力すると、QNAP NAS(192.168.100.11)から応答が返って来ると思います。
http://www.atmarkit.co.jp/fnetwork/netcom/ping/ping.html
次にメインPCはRTX810に接続し、QNAP NASはWAPS-AG300Hに接続して、
同様にpingを実行すると、応答が返って来ないのではないでしょうか?
もしもpingの応答が返って来ない場合は、
何らかの設定によりWAPS-AG300Hがネットワークを分離しています。
その場合は、WAPS-AG300Hのマニュアルを読み、
WAPS-AG300Hのステータスを確認して、
何か通信を阻害している設定がないか確認下さい。
http://manual.buffalo.jp/buf-doc/35020037-05.pdf
書込番号:17586226
1点

お尋ねの件ですが、当方がネットワーク構成をかけるとすれば、RTX810(192.168.100.1)→WAPS-AG300H/AP(192.168.100.254/255.255.255.0、デフォルトゲートウェイ192.168.100.1、プライマリDNS192.168.100.1)→QNAP NAS(192.168.100.253/255.255.255.0、デフォルトゲートウェイ192.168.100.1、プライマリDNS192.168.100.1)、RTX810のDHCPスコープ範囲は192.168.100.2〜192.168.100.252
接続パソコンやスマートフォン、ゲーム機はRTX810のDHCPサーバ機能にて自動割り当てを効かせますけどね。
原因の切り分けの為ですが、RTX810のコンフィグデータ(プロバイダ情報など重要事項は伏字で構いません)の情報提供願います。
同機の場合IPセキュアフィルタの設定にて、lan1のin/outフィルタ、lan2のin/outフィルタにて通信透過・破棄設定を細かくするタイプのルーターですので、切り分けにはコンフィグ情報が必要です。
RTX810のWeb設定メニューの詳細設定→コマンド実行にて、「show config」入力実行にてテキスト出力情報を、重要事項・伏字調整し投稿して下さい。
書込番号:17595507
0点

先ほどの補足です。アクセスポイントのLAN設定は、有線LANポート別のフロー制御の設定をする仕様ですが、そのポート毎のVLAN構成をとっている場合には、そのVLANポート同士はルーティングされません。
もし、VLAN分離されている場合には、RTX810のLANインターフェイスもVLAN分割設定し、VLAN同士静的ルーティングさせる設定をしませんと、多分無理かと。初期値では、VLAN-IDが全て共用されるIDナンバーが設定されており、ポート毎の通信共用はされる筈ですが・・。
アクセスポイントを、Yamaha「WLX302」を選択されると楽だったのですが・・。
端的にRTX810にギガビット・スイッチングハブを増設し、アクセスポイントはルーターと単一で接続形態をとれば良いのでは?
※ NETGEAR製「GS108-300JPS」など。
書込番号:17595603
0点

>>羅城門の鬼さん
現在の接続(RTX810-AP-メインPC)でのping実行にて応答があることを確認しました。
>>sorio-2215さん
以前はDHCPサーバ自動割当をしておりましたが、IPの競合が多かったため固定としてあります。
VLANの構成はありません。
WLX302は予算の都合で購入できませんでした。
スイッチングハブはLANのチーミングを考えておりますので導入予定ですが、予算の都合によりもう少しかかりそうです。
下記がRTX810のshow configの結果です。(伏字有り)
# show config
# RTX810 Rev.11.01.19 (Mon Jul 29 15:27:26 2013)
# MAC Address : 00:00:00:00:00:00, 00:0:00:00:00:00
# Memory 128Mbytes, 2LAN
# main: RTX810 ver=00 serial=000000000 MAC-Address=00:00:00:00:00:00 MAC-Addre
ss=00:00:00:00:00:00
# Reporting Date: Jun 6 18:16:55 2014
ip route default gateway pp 1 filter 500000 gateway pp 1
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/5/0/0/0:
pp select 1
pp name PRV/1/1/5/0/0/0:
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ccp type none
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030
200032 200080 200081 200082 200083 200084
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 20002
6 200027 200099 dynamic 200080 200081 200082 200083 200084 200085 200098 200099
ip pp nat descriptor 1000
netvolante-dns hostname host pp server=1 ***.aa0.netvolante.jp
pp enable 1
provider set 1
provider dns server 1 218.176.253.65 218.176.253.97
provider select 1
pp select anonymous
pp name ***
pp bind tunnel1
pp auth request chap-pap
pp auth username ****** ******
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel encapsulation l2tp
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 off
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text ******
ipsec ike remote address 1 any
l2tp tunnel auth off
l2tp tunnel disconnect time off
l2tp keepalive use on
ip tunnel tcp mss limit auto
tunnel enable 1
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.100.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.100.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.100.0/24 icmp * *
ip filter 200031 pass * 192.168.100.0/24 established * *
ip filter 200032 pass * 192.168.100.0/24 tcp * ident
ip filter 200033 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.100.0/24 udp domain *
ip filter 200036 pass * 192.168.100.0/24 udp * ntp
ip filter 200037 pass * 192.168.100.0/24 udp ntp *
ip filter 200080 pass * 192.168.100.77 tcp * 49500
ip filter 200081 pass * 192.168.100.1 udp * 1701
ip filter 200082 pass * 192.168.100.1 udp * 500
ip filter 200083 pass * 192.168.100.1 esp * *
ip filter 200084 pass * 192.168.100.1 udp * 4500
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200085 * * submission
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor type 1000 masquerade
nat descriptor masquerade static 1000 1 192.168.100.77 tcp 49500
nat descriptor masquerade static 1000 2 192.168.100.1 udp 1701
nat descriptor masquerade static 1000 3 192.168.100.1 udp 500
nat descriptor masquerade static 1000 4 192.168.100.1 esp
nat descriptor masquerade static 1000 5 192.168.100.1 udp 4500
ipsec auto refresh on
ipsec transport 1 1 udp 1701
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.2-192.168.100.251/24
dns server 218.176.253.65 218.176.253.97
dns server select 500001 218.176.253.65 218.176.253.97 any . restrict pp 1
dns private address spoof on
l2tp service on
upnp use on
upnp external address refer pp 1
#
書込番号:17598674
0点

>現在の接続(RTX810-AP-メインPC)でのping実行にて応答があることを確認しました。
失礼しました。
「メインPCからは上記のどの接続でもそれぞれのサーバへアクセス可能。」
を見落としていました。
> BAPへWiFi接続(VITA iphone)するとANIME LOCKER PCへ接続ができない。
この状態でPS vitaとiPhoneはインターネットにはアクセス出来るのでしょうか?
またiPhoneにiNetToolsをインストールし、
ANIME LOCKER PCに対してpingを実行すると応答はあるのでしょうか?
https://itunes.apple.com/us/app/inettools-network-diagnose/id561659975?mt=8
書込番号:17598978
0点

>>羅城門の鬼さん
iphoneでNetToolsを使用し、ANIME LOCKER PCへpingを実行すると応答がありました。
サブPCにMacbook Air(OSX/Windows8.1)があるのですが、やはりWiFi接続しているものはANIME LOCKER PCへアクセスすることが出来ませんでした。
iphoneと同様にpingを実行すると応答はあります。
書込番号:17599043
0点

>iphoneでNetToolsを使用し、ANIME LOCKER PCへpingを実行すると応答がありました。
IPレベルではiPhoneとANIME LOCKER PCとは接続できていても、
マルチキャストのIPパケットをWAPS-AG300Hが遮断しているのではないでしょうか。
「ANIME LOCKER PCへ接続ができない。」とは、
DLNAサーバーを検索してもANIME LOCKER PCが見つからないと云う意味ですよね。
WAPS-AG300Hの取説をさらりとは見てみましたが、
マルチキャストのIPパケットを遮断しそうな設定項目は特には見つからなかったです。
http://manual.buffalo.jp/buf-doc/35020037-05.pdf
WAPS-AG300Hのファームが最新でない場合は、アップデートしてみてはどうですか。
http://buffalo.jp/download/driver/lan/waps-ag300h_fw.html
書込番号:17599115
0点

コンフィグデータ確認しました。lan1インターフェイスでのIPセキュアフィルターやDHCPサーバでのMACアドレス認証・予約IPアドレスの設定をしているかとも考えましたが、ごく一般的な設定ですので、RTX810側で何らかのフィルターがかかっている状態ではないですね。
メーカー曰く、Yamaha側も「マルチキャスト・パケット透過されない場合」ではなく、透過出来ませんよ。当然、Buffaloアクセスポイントにおきましても、マルチキャストパケット自体の機能設定箇所は有りませんので、原因ではないです。
必要なのは、IPV4マルチキャスト・パケット透過ですよね?(適応機種は、RTX3000とRTX1500のみ)
もしかして、DLNAサーバの機能設定の内(考えにくい点ですが)、PS3の内部処理の関連で、DLNAクライアントからサーバ検索する際に、DLNAサーバ側のポート番号を同一数値ですと、うまく割り当て処理出来ないかも?
QNAP-NASのDLNAサーバのポート番号と、PC側のDLNAサーバ機能のポート番号を別数値か念のため確認下さい。
RTX810ルーターとBuffaloアクセスポイントの間に、安価な物で構いませんが、スイッチングハブ適用にて疎通出来るか確認できますでしょうか?
書込番号:17600208
0点

YamahaとBuffalo間では、パケット通信相性にてあまり良い相互通信相性ではありませんよ。
どちらかと言えば、NEC系やYamaha系のアクセスポイントとは相性が良いのですが・・。
書込番号:17600215
0点

>やはりWiFi接続しているものはANIME LOCKER PCへアクセスすることが出来ませんでした。
このAP(WAPS-AG300H)には、マルチキャストの設定項目はありませんが
機器保護目的で、マルチキャスト制御がされているのかも知れません
マルチキャスト帯域制限の指定(Multicast Rate)は、あるようです
別のAPがあれば、取り換える事で要因の切り分けができますが
やはり、buffaloに問い合わせるのが良いかもしれません
書込番号:17600615
0点

見当違いだったらごめんなさい。
手動でIPアドレスを振っているようなので確認ですが、
WAPS-AG300Hのデフォルトゲートウェイはちゃんと設定してありますでしょうか。
本来ならLAN内ですので、特に必要のない項目だとは思うのですが、
別の機種で、アクセスポイントモードで使用しても、
デフォルトゲートウェイを設定しないと、パケットがうまく流れなかった経験があるので。
書込番号:17607824
0点


クチコミ掲示板検索
新着ピックアップリスト
-
【欲しいものリスト】予算23万程度
-
【みんなでランク付け】5年持つ?コスパ配慮AMDゲーミングPC構成締切:あと5日
-
【欲しいものリスト】イヤホン
-
【欲しいものリスト】自作PC2025
-
【欲しいものリスト】メインアップグレードv4.22
価格.comマガジン
注目トピックス

(パソコン)
