RTX810 のクチコミ掲示板

ショップが販売価格を掲載するまでお待ちください 価格推移グラフ

お気に入り製品に登録すると、価格が掲載された時にメールやMyページでお知らせいたします


価格帯:¥―〜¥― (―店舗) メーカー希望小売価格(税別):¥68,000

有線LANポート数:4 対応セキュリティ:UPnP/VPN/DMZ RTX810のスペック・仕様

ネットで買うなら!クレジットカード比較
この製品をキープ

ご利用の前にお読みください

本ページでは掲載するECサイトやメーカー等から購入実績などに基づいて手数料を受領しています。

  • RTX810の価格比較
  • RTX810のスペック・仕様
  • RTX810のレビュー
  • RTX810のクチコミ
  • RTX810の画像・動画
  • RTX810のピックアップリスト
  • RTX810のオークション

RTX810ヤマハ

最安価格(税込):ショップが販売価格を掲載するまでお待ちください 発売日:2011年11月上旬

  • RTX810の価格比較
  • RTX810のスペック・仕様
  • RTX810のレビュー
  • RTX810のクチコミ
  • RTX810の画像・動画
  • RTX810のピックアップリスト
  • RTX810のオークション

RTX810 のクチコミ掲示板

(895件)
RSS

このページのスレッド一覧(全26スレッド)表示/非表示 を切り替えます


「RTX810」のクチコミ掲示板に
RTX810を新規書き込みRTX810をヘルプ付 新規書き込み

スレッド表示順
書込番号返信順
返信表示切替
すべて最初の20件最新の20件
分類別に表示
すべて質問良かった・満足(良)悲しかった・不満(悲)特価情報その他
質問の絞込み※

  • 「質問の絞込み」の未返信、未解決は最新1年、解決済みは全期間のクチコミを表示しています


ナイスクチコミ0

返信2

お気に入りに追加

標準

LACP

2018/05/12 20:44(1年以上前)


有線ルーター > ヤマハ > RTX810

スレ主 12110526さん
クチコミ投稿数:11件

このルーターはLACP(IEEE 802.3ad ダイナミック Link Aggregation)の設定ができるのでしょうか?
教えてください。できるのであれば、その方法も。是非1

書込番号:21819343

ナイスクチコミ!0


返信する
antena009さん
クチコミ投稿数:932件Goodアンサー獲得:164件

2018/05/12 21:42(1年以上前)

出来ない

書込番号:21819520 スマートフォンサイトからの書き込み

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2018/05/17 08:50(1年以上前)

Yamahaコマンドリファレンスでは、インターフェイスコマンドに記載がございませんので、出来ません。
Yamaha L2スイッチ系では対応できます。

ルーターレベルで対応するのであれば、NEC IX2106やIX2105には記載がございます。

※ NECコマンドリファレンス → https://jpn.nec.com/univerge/ix/Manual/CO/CRM-ver9.7-1.pdf
47ページ。

書込番号:21830613

ナイスクチコミ!0




ナイスクチコミ6

返信144

お気に入りに追加

解決済
標準

VPN通信の設定について

2016/01/08 08:16(1年以上前)


有線ルーター > ヤマハ > RTX810

スレ主 snooker147さん
クチコミ投稿数:2612件

RTX810を使用してVPN通信をユーザーの望む形で実現するように試行錯誤していくスレッドです。

本当は下記スレッドの続編で「3」としたいところなのですが、運営により

「主旨がわからないのでスレッドを削除する」

という意味不明の指導?ありましたので題名を変えて続行します。

前スレ
↓HGWへのアクセスについて
http://bbs.kakaku.com/bbs/K0000288280/#19384277

↓HGWへのアクセスについて2
http://bbs.kakaku.com/bbs/K0000288280/#19439135


VPN通信について質疑応答したい人はどんどん参加してください。

書込番号:19470701

ナイスクチコミ!0


返信する
スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/08 08:29(1年以上前)

昨日建てたスレッドが削除されてしまったので私の状況に対する改善案も消えてしまいました。

申し訳ありませんが、再度アップお願いします。

状況
〇自宅PCより
・会社のHGW、RTX両方に繋がらない
・その配下のネットワーク機器には繋がる
・自宅のすべてのネットワーク機器には繋がる

〇会社PCより
・自宅のHGW、RTX両方に繋がらない
・その配下のネットワーク機器には繋がる
・会社のすべてのネットワーク機器には繋がる

〇アイフォンより
・自宅のHGW、RTX両方に繋がる
・その配下のネットワークに繋がらない
・会社のネットワーク全てに繋がらない


よろしくお願いします。

書込番号:19470727

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/08 09:09(1年以上前)

 先刻も、Configの修正にてアクセス可能可否の確認を投稿しておりましたが、自宅・会社RTX810ルーターの双方に、「httpd host any」のコマンド実行にて、アクセス可能可否確認を提供していましたが、お試し下さい。

 IOS端末については、L2TPリモートアクセス接続の際の、IPアドレスをプールするIPを指定するコマンド実行にて、お試し下さい。

 pp select anonymous
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type mppe-any
 ip pp remote address pool 192.168.100.150-192.168.100.160

 ↑ IOS端末へIPアドレスを192.168.100.150〜192.168.100.160の範囲で割り振る設定です。
 自宅・社内端末にはIPと重複しないIPアドレスを設定下さい。

 念のためですが、会社RTX810ルーター配下の端末には、固定IPの設定機器については、192.168.100.***(自宅端末と重複しないIP)/24、デフォルトゲートウェイ192.168.100.2、プライマリDNS192.168.100.2の設定しているか確認下さい。
 
 更に、会社の端末にて、LAN設定をDHCP自動取得設定をした際に、パソコンのDOSプロンプトから、「ipconfig /all」にて、検出しています割り当てIPとゲートウェイIP、プライマリDNSをお教え下さい。

 自宅・会社RTX810のルーターでのコマンド実行にて、「show ipsec sa」、「show status tunnel 1」、「show log」、「show ipsec sa gateway 1 detail」のそれぞれの接続ステータス情報の提供願います。

 

書込番号:19470797

ナイスクチコミ!1


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/08 10:00(1年以上前)

>sorio-2215さん

お早うございます。お世話になります。

ネットワークのルールを下記のようにしたいです。

自宅:192.168.100.1-192.168.100.99
会社:192.168.100.100-192.168.100.199
モバイル:192.168.100.200-192.168.100.254

※あくまでも「端末」についてのルールでルーターなどは既存のままでOKです


この件について設定等ご提案願います。

書込番号:19470903

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/08 10:51(1年以上前)

自宅分です。

# show ipsec sa
Total: isakmp:1 send:2 recv:2

sa sgw isakmp connection dir life[s] remote-id
-----------------------------------------------------------------------------
5 1 - tra[001]esp send 16316 ***.***.157.145
6 1 - tra[001]esp recv 16316 ***.***.157.145
7 1 - isakmp - 16320 ***.***.157.145
8 1 7 tra[001]esp send 16322 ***.***.157.145
9 1 7 tra[001]esp recv 16322 ***.***.157.145

#

# show status tunnel 1
TUNNEL[1]:
説明:
インタフェースの種類: L2TPv3
トンネルインタフェースはL2TPで利用されています
L2TPの状態はshow status l2tpコマンドで表示できます
#

2016/01/08 10:26:42: [IPv6] prefix ***.***.:1::/64 (vlife: 300, plife: 300)
is assigned from LAN2 (RA)
2016/01/08 10:26:43: [IKE] receive heartbeat message from ***.***.157.145
2016/01/08 10:26:43: [IKE] still connected : no message
2016/01/08 10:26:53: [IKE] receive heartbeat message from ***.***.157.145
2016/01/08 10:26:53: [IKE] still connected : no message
2016/01/08 10:26:59: [L2TPv3] set (0)message type HELLO
2016/01/08 10:26:59: [L2TPv3] set (59)message digest MD5
2016/01/08 10:26:59: [L2TPv3] keepalive HELLO send to ***.***.157.145
2016/01/08 10:26:59: [L2TPv3] recv message AVPs :
2016/01/08 10:26:59: [L2TPv3] (0)message type ACK
2016/01/08 10:26:59: [L2TPv3] (59)message digest MD5
2016/01/08 10:26:59: [L2TPv3] recv ACK from ***.***.157.145
2016/01/08 10:26:59: [L2TPv3] recv message AVPs :
2016/01/08 10:26:59: [L2TPv3] (0)message type HELLO
2016/01/08 10:26:59: [L2TPv3] (59)message digest MD5
2016/01/08 10:26:59: [L2TPv3] set (0)message type ACK
2016/01/08 10:26:59: [L2TPv3] set (59)message digest MD5
2016/01/08 10:27:03: [IKE] receive heartbeat message from ***.***.157.145

# show ipsec sa gateway 1 detail
SA[5] 寿命: 16136秒
自分側の識別子: 192.168.100.1
相手側の識別子: ***.***.157.145 (ipsec1)
送受信方向: 送信
プロトコル: ESP (モード: transport)
アルゴリズム: 3DES-CBC (認証: HMAC-MD5)
SPI: ** ** 66 57
鍵 : ** ** ** ** ** (confidential) ** ** ** ** **
----------------------------------------------------
SA[6] 寿命: 16136秒
自分側の識別子: 192.168.100.1
相手側の識別子: ***.***.157.145 (ipsec1)
送受信方向: 受信
プロトコル: ESP (モード: transport)
アルゴリズム: 3DES-CBC (認証: HMAC-MD5)
SPI: ** ** 11 ae
鍵 : ** ** ** ** ** (confidential) ** ** ** ** **
----------------------------------------------------
SA[7] 寿命: 16140秒
自分側の識別子: 192.168.100.1
相手側の識別子: ***.***.157.145 (ipsec1)
プロトコル: IKE
アルゴリズム: 3DES-CBC, SHA-1, MODP 1024bit
NATトラバーサル: あり, キープアライブ: 300秒
SPI: ***.***. d3 37 eb 32 b8 ac a3 ee 14 0e
鍵 : ** ** ** ** ** (confidential) ** ** ** ** **
----------------------------------------------------
SA[8] 寿命: 16142秒
自分側の識別子: 192.168.100.1
相手側の識別子: ***.***.157.145 (ipsec1)
送受信方向: 送信
プロトコル: ESP (モード: transport)
アルゴリズム: 3DES-CBC (認証: HMAC-MD5)
SPI: ** ** 6e b4
鍵 : ** ** ** ** ** (confidential) ** ** ** ** **
----------------------------------------------------
SA[9] 寿命: 16142秒
自分側の識別子: 192.168.100.1
相手側の識別子: ***.***.157.145 (ipsec1)
送受信方向: 受信
プロトコル: ESP (モード: transport)
アルゴリズム: 3DES-CBC (認証: HMAC-MD5)
SPI: ** ** 2f 90
鍵 : ** ** ** ** ** (confidential) ** ** ** ** **
----------------------------------------------------

書込番号:19470992

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/08 10:52(1年以上前)

 うーん、そうなると、DHCP網にて希望の場合には、L2TPv3トンネル網の統合IPセグメントをVLAN構成の様な形に分割する形になりますが、ご希望の様な構成が可能か、調査時間を要します。
 
 当方も、仕事の合間にて調べていますので、多少時間を下さい。
 
 自宅側、会社側のそれぞれの端末にて、固定IPの設定にて分ける場合には簡単かと思いますが、自宅には、ご希望のIP範囲で、ゲートウェイ192.168.100.1、プライマリDNS192.168.100.1の設定、会社端末には、ご希望のIP範囲で、ゲートウェイ192.168.100.2、プライマリDNS192.168.100.2の設定をイメージ下さい。

 それよりも、L2TPv3トンネルでの会社RTX810配下のDHCP挙動ステータスが気になりますので、先刻の「ipconfig /all」周りの情報をお教え下さい。

書込番号:19470994

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/08 11:33(1年以上前)

会社のipconfigです。

イーサネット アダプター ローカル エリア接続:

接続固有の DNS サフィックス . . . : flets-east.jp
説明. . . . . . . . . . . . . . . : Realtek PCIe GBE Family Controller
物理アドレス. . . . . . . . . . . : 24-B6-FD-28-3F-DA
DHCP 有効 . . . . . . . . . . . . : はい
自動構成有効. . . . . . . . . . . : はい
リンクローカル IPv6 アドレス. . . . : 一部伏字4bc6:b543%13(優先)
IPv4 アドレス . . . . . . . . . . : 192.168.100.8(優先)
サブネット マスク . . . . . . . . : 255.255.255.0
リース取得. . . . . . . . . . . . : 2016年1月8日 11:27:28
リースの有効期限. . . . . . . . . : 2016年1月11日 11:27:28
デフォルト ゲートウェイ . . . . . : 192.168.100.1
DHCP サーバー . . . . . . . . . . : 192.168.100.1
DHCPv6 IAID . . . . . . . . . . . : 287618813
DHCPv6 クライアント DUID. . . . . . . . : 一部伏字75-24-B6-FD-28
-3F-DA
DNS サーバー. . . . . . . . . . . : 一部伏字:225:36ff:fe53:4bcb
192.168.100.1
192.168.0.1
NetBIOS over TCP/IP . . . . . . . : 有効
接続固有の DNS サフィックス検索の一覧:
flets-east.jp
iptvf.jp

書込番号:19471058

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/08 12:32(1年以上前)

>sorio-2215さん

コチラを優先しなくて結構です。都合の良い時だけ対応願います。

ところでw-nat でしたっけ?それぞれが同じIPアドレスを使いながらVPNを構築する仕組。アレは私の環境では難しいですか?

DHCPで自動アドレスを振るのがやっぱり楽でいいなあと思うようになりました。

書込番号:19471178

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/08 13:06(1年以上前)

Twice-NATの事ですか?
 Twice-NATですと、多分論理的にHGWへのアクセスは、うまくいかないかと存じます。
 Twice-NATで成功するのでしたら、当初のIPSEC-VPNトンネルでも成功していた筈です。

 会社RTX810ルーターのDHCP予約IPの情報確認しました。
 会社HGWのアクセスを通らずに192.168.100.1からインターネットアクセス側に出ている状態です。

 再度確認ですが、自宅端末からhttp://192.168.100.2にて、会社RTX810のログイン、NTT-HGWログイン出来ませんか?
 会社RTX810ルーターのアクセス許容設定(httpd host any コマンド投入)でも、ログイン出来るかどうか確認して欲しいのですが。

 逆に自宅RTX810ルーターへアクセス許容設定(httpd host any コマンド投入)後に、会社端末から自宅RTX810ログインとAU-HGWのアクセス設定を確認下さい
 
 会社端末を固定IP(192.168.100.10等)、デフォルトゲートウェイ192.168.100.2、プライマリDNS192.168.100.2の固定設定にて、自宅RTX810ルーター及びAU-HGWへのアクセスも確認して下さい。
 逆に自宅も、固定IP(192.168.100.***)、デフォルトゲートウェイ192.168.100.1、プライマリDNS192.168.100.1にて、会社RTX810ログインと、NTT-HGWのアクセスも確認下さい。

 L2レベルで、自宅・会社のIP体系アクセスが出来る構成でしたが、上記の要件で出来ない状態でしたら、静的ルーティングの登録をお試し下さい。(出来なければ、削除下さい)

 自宅RTX810ルーター
  ip route 192.168.99.1/32 gateway tunnel 1

 会社RTX810ルーター
  ip route 192.168.0.1/32 gateway tunnel 1

 ↑コマンドをそれぞれ実行し、自宅からNTT-HGWへのアクセスと、会社からAU-HGWのアクセスも確認下さい。 (不可の場合には、no ip route 192.168.99.1/32 gateway tunnel 1 、no ip route 192.168.0.1/32 gateway tunnel 1 コマンド実行にて、削除下さい。)

 自宅の端末のDHCP予約IPと、会社端末のDHCP予約IPを分割する構成については、DHCPサーバの機能になりますので、現状の調査段階ですと、DHCP予約IP(MACアドレス認証)の設定になるかと存じます。
 そのDHCP予約IPの設定の際に、会社の端末のインターネット・ゲートウェイを192.168.100.1からではなく、192.168.100.2から出ていく構成も調べないといけませんので、時間を下さい。

 DHCP予約IP(MACアドレス認証)の際に、会社利用端末のMACアドレス情報が必要になりますので、参考設定例の提示に、既存の会社利用端末のMACアドレスを提示願います。

 ※ 会社回線へ接続しています端末全て。

書込番号:19471285

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/08 13:20(1年以上前)

 モバイル端末に、DHCPでの予約IPを設定するのと同時に、L2TP/IPSECでのIPプールする設定の件については、下記コマンドを実行下さい。

 L2TP/IPSECの方のコマンド(下記)
 pp select anonymous
 ip pp remote address pool 192.168.100.200-192.168.100.254

 自宅RTX810ルーター配下の無線LANルーターへ接続された際のDHCP予約IPのコマンドについては、先刻の対話の通り、モバイル端末のMACアドレスが必要になります。
 よって、Iphone系の場合には、設定→一般→情報の中のWifi-MACアドレス情報の提示が有れば、適切なDHCP予約IPアドレスのコマンド提供可能かと存じます。

書込番号:19471322

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/08 13:30(1年以上前)

>sorio-2215さん

macアドレスとIPを紐付るのならば結局はその手間がかかります。

当方の「勝手な」イメージでは

自宅RTX:指定範囲のアドレスの払い出し(自宅端末とモバイル用)
会社RTX:指定範囲のアドレスの払い出し(会社端末用)

こんな感じです。会社RTXにはDHCPサーバー機能を持たせられないですか?

書込番号:19471343

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/08 14:40(1年以上前)

>自宅RTX810ルーター
>  ip route 192.168.99.1/32 gateway tunnel 1

>会社RTX810ルーター
>  ip route 192.168.0.1/32 gateway tunnel 1


会社ルーターに下段の設定が投入できません。上下を間違っていませんか??

書込番号:19471476

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/08 15:00(1年以上前)

会社ルーターに下段の設定が投入できません。上下を間違っていませんか??

 ↑ 論理的に間違っておりません。
 会社回線とは、物理的に別セグメントのネットワークで、トンネルルートしかアクセス出来ないルーティングです。
 自宅回線の方から見ても、自宅回線から見て192.168.99.1は、物理的にトンネルルートしかアクセス出来ないル―ティングの為です。

 そうすると、仮想的に自宅RTX810ルーターの配下として動作している状態ですので、やはりルーティングの規定外になっているようです。

 コマンド投入出来ない点は残しておいて、自宅端末からNTT-HGWアクセス可否確認願います。

書込番号:19471505

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/08 15:07(1年以上前)

 補足です。
 先刻の「ipconfig /all」を会社端末から実行後に、ゲートウェイアドレスが192.168.100.1、プライマリDNS192.168.100.1から出ている点から、静的ルーティングの規定外のコマンドになっている状態と言う事です。

 コマンド投入しなくても、自宅RTX810ルーターのコマンドにて、「httpd host any」を投入している状態でしたら、会社端末から自宅RTX810ルーターへログイン出来ない筈は無いですが。

 更に、AU-HGWのルーティングに、自宅RTX810ルーター配下のIPからのアクセスは出来る機能設定ですので、別要因かと考えます。

書込番号:19471521

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/08 16:37(1年以上前)

 念のため、会社RTX810ルーターのインターネットルートを192.168.99.254にする設定を投入しておいて下さい。

 nat descriptor address outer 200 192.168.99.254

 ↑ 「nat descriptor address outer 200 primary」からの変更です。

書込番号:19471724

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/08 16:50(1年以上前)

以下の通り。全然変化ないですね。

状況
〇自宅PCより
・会社のHGW、RTX両方に繋がらない
・その配下のネットワーク機器には繋がる
・自宅のすべてのネットワーク機器には繋がる

〇会社PCより
・自宅のHGW、RTX両方に繋がらない
・その配下のネットワーク機器には繋がる
・会社のすべてのネットワーク機器には繋がる

〇アイフォンより
・自宅のHGW、RTX両方に繋がる
・その配下のネットワークに繋がらない
・会社のネットワーク全てに繋がらない

書込番号:19471763

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/08 17:04(1年以上前)

 「show status l2tp」コマンド・ステータス提示下さいますか?
 
 モバイル接続中のステータス表示可能でしょうか?
 

書込番号:19471794

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/08 17:13(1年以上前)

>sorio-2215さん

今気づいたのですが、DHCPを会社内ネットワークで使わざるを得ません。理由は無線子機に自動取得以外作用しないものが複数あるからです。

何か手立てはありますか?

書込番号:19471812

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/08 17:16(1年以上前)

# show status l2tp
------------------- L2TP INFORMATION -------------------
L2TP情報テーブル
L2TPトンネル数: 1, L2TPセッション数: 1
TUNNEL[1]:
トンネルの状態: established
バージョン: L2TPv3
自機側トンネルID: 3003
相手側トンネルID: 38322
自機側IPアドレス: 192.168.100.2
相手側IPアドレス: ***.***.141.4
自機側送信元ポート: 1701
相手側送信元ポート: 1701
ベンダ名: YAMAHA Corporation
ホスト名: RTX810-1
Next Transmit sequence(Ns): 962
Next Receive sequence(Nr) : 960
トンネル内のセッション数: 1 session
セッション情報:
セッションの状態: established
自機側セッションID: 61202
相手側セッションID: 37774
Circuit Status 自機側:UP 相手側:UP
通信時間: 15時間59分33秒
受信: 8867175 パケット [11805740887 オクテット]
送信: 8632813 パケット [656637390 オクテット]

書込番号:19471827

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/08 17:35(1年以上前)

 自宅RTX810ルーターへ下記コマンドを実行しましたか?

pp select anonymous
 ip pp remote address pool 192.168.100.200-192.168.100.254

  L2TPステータスを見ると、トンネルの状態: established、セッションの状態: established から見て、接続状態的には、問題無いです。(モバイル端末にて、192.168.100.2が振られてますよ)

 L2TPモバイル端末からのアクセスと社内端末のセグメントが違うぐらいしか無いかと。
 若しくは、何らかの要因にて、社内端末のIP設定相違(デフォルトゲートウェイ及びプライマリDNS設定)しか無いかと。

 自宅ネットワーク端末側に、同一セグメント以外にはアクセス制限するような設定は有りませんか?
 あと、自宅RTX810ルーターに、ポート制限する様なスイッチングハブを経由しているとか。
 
 あまり関連性は無いかと思いますが、IPフィルタの設定を解除して、再度確認頂けますか?
 
 no ip lan2 secure filter in 101004 101005 101020 101021 101022 101023 101024 101025 101030 101032 101080 101081 101099
no ip lan2 secure filter out 101020 101021 101022 101023 101024 101025 101099

↑自宅RTX810ルーターのコマンド実行にて、願います。

書込番号:19471865

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/08 17:40(1年以上前)

>sorio-2215さん

社内ルーターにDHCP機能がないとどうしようもないのです。

ですから今回の変更は「もしDHCP機能を使えなのならば」取りやめないといけません。


どうでしょうか?

書込番号:19471875

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/08 17:57(1年以上前)

 社内ルーターにDHCPが無いと言う事ではありませんよ。
 DHCPリレーエージェント機能と同様の機能は実装していますよ。

 自宅RTX810ルーターには、コマンドを見ると解るかと存じますが、DHCPスコープの機能は有効です。
 DHCP機能が効いていないのであれば、モバイルに192.168.100.2等は振られていないです。

 むしろ、IOSに振られている192.168.100.2は、会社RTX810ルーターのIPと重複していますので、先刻のL2TPーVPNのプールするIPをすれば、アクセス可能な筈です。
 もし、モバイルに振られているIPが、固定IPの場合には、それを解除してDHCPモードにしなければ、正常な通信は出来ません。
 今回のケースは、モバイル側の問題で、RTX810ルーターのDHCP挙動の問題ではありません。
 自宅RTX810ルーターには、下記DHCP機能の設定がされていますよね?
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.3-192.168.100.99/24
 自宅ネットワーク装置に、他にDHCPを配信するような機器を設定していませんでしょうか?
 それも確認して下さい。


下記コマンドを実行頂けますか?
  話はそれからです。
 それと、Iphoneの場合、VPNも含めネットワーク設定を反映すると、そのログが残り、正常な接続が出来ない不具合が有ります。
 IphoneのVPN設定も一度削除し、再度VPN設定した方が良いかと存じます。
 pp select anonymous
 ip pp remote address pool 192.168.100.200-192.168.100.254

書込番号:19471917

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/08 18:06(1年以上前)

show status l2tp のステータスをよく見てみて下さい。
自機側IPアドレス: 192.168.100.2の応答をしていますので、完全に、会社側RTX810宛てのゲートウェイ接続として誤認識しています。

IOS端末のL2TPクライアントとしての応答に問題が有るケースになります。
 

書込番号:19471942

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/08 18:10(1年以上前)

 更に、IOS端末の接続先ネットワークの種別変更をする場合には、IOS端末側のネットワーク設定リセットをしませんと、正常動作しないケースも多々有りますので、実施下さい。

書込番号:19471957

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/08 18:22(1年以上前)

>sorio-2215さん

先ほどのVPNのステータスですが、会社RTXで取ったものです。

自宅ではまだログを取っていません。

認識に誤りはないですか?

もうすぐ自宅に戻ります。自宅でもステータスを確認してアップします。

書込番号:19471994

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/08 18:39(1年以上前)

 VPNステータスが、会社RTX810ルーター → 無線ルーター(BRモード)配下で取得してものであれば、自局IPアドレスが192.168.100.2で合致しています。

 会社無線ルーター(BRモード)の本体IPの設定は、確認していますか?
 NEC無線ルーター(BRモード)ですと、無線ルーターのIP(192.168.100.100でしたか?)/24、デフォルトゲートウェイ192.168.100.2、プライマリDNS192.168.100.2、セカンダリ192.168.100.1に設定されているか確認下さい。
 無線ルーターとして接続ゲートウェイ先が違うと、全く違う動作となります。

 自宅RTX810ルーターには、192.168.100.99迄の範囲のIPを設定されているのですよね?
 自宅系は、ゲートウェイ192.168.100.1、プライマリDNS192.168.100.1、セカンダリ192.168.100.2でしょうか。

書込番号:19472047

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/08 18:43(1年以上前)

 補足です。
 無線ルーターや、一部NASやサーバなどの機器には、見えない機能で重複されたDHCPサーバ機能を効かせる機能が有るものが有りますので、ネットワーク系を確認下さい。

 更に言うと、回線キャリア(DOCOMOやSoftbank、AUなど)のレンタル無線LAN等が有れば、その機器のDHCP機能が、動作の邪魔をすることも有りますので、そういった機器が接続されていればDHCP機能周りの無効化、影響は出ないかと思いますが、それぞれのHGWのDHCPサーバ機能も無効設定して、動作確認してみる形になります。

書込番号:19472066

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/08 19:27(1年以上前)

>sorio-2215さん

論点が理解できません。

先ほど私がアップしたトンネル?のステータスと「無線親機」の設定に【なにか関係】がありますか?

ちなみに会社の無線親機の設定は次の通りです。

DHCPクライアント機能 使用しない
グローバルIPアドレス 使用しない
IPアドレス/ネットマスク(ビット指定)192.168.100.201 /24
ゲートウェイ固定アドレス192.168.100.2
プライマリDNS 192.168.100.2
セカンダリDNS 設定なし


よろしくおねがいします。

書込番号:19472207

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/08 19:30(1年以上前)

自宅のステータスです。

------------------- L2TP INFORMATION -------------------
L2TP情報テーブル
L2TPトンネル数: 1, L2TPセッション数: 1
TUNNEL[1]:
トンネルの状態: established
バージョン: L2TPv3
自機側トンネルID: 38322
相手側トンネルID: 3003
自機側IPアドレス: 192.168.100.1
相手側IPアドレス: ***.***.157.145
自機側送信元ポート: 1701
相手側送信元ポート: 1701
ベンダ名: YAMAHA Corporation
ホスト名: RTX810-2
Next Transmit sequence(Ns): 1095
Next Receive sequence(Nr) : 1097
トンネル内のセッション数: 1 session
セッション情報:
セッションの状態: established
自機側セッションID: 37774
相手側セッションID: 61202
Circuit Status 自機側:UP 相手側:UP
通信時間: 18時間14分2秒
受信: 9898192 パケット [750623251 オクテット]
送信: 10163645 パケット [13536546478 オクテット]
#

書込番号:19472213

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/08 20:07(1年以上前)

  このステータスですが、IOS端末のLTE回線からL2TP-VPN接続しましたステータスですか?
 LTE-VPN接続している時のステータス提供もお願いします。
 
 自宅RTX810ルーターに割り当てました、ルーターのホスト名が接続先としてのステータスになっておりますが。
 相手先ホスト名がキチンと検出していますので、表面的には正常動作かと存じます。
 自宅・無線LAN接続時のステータスかと思いますが、IOS端末の設定→Wifiをタップ→接続中の無線LANの!マークをタップ→DHCPから取得しているIPと、ルーターアドレス、DNSアドレスの情報をお教え下さい。

 再度、自宅のRTX810ルーターと会社RTX810ルーターのトンネル1のコマンドのみ提供願います。
 ※ tunnel select 1 から tunnel enable 1 までのコマンド。

 どうも、IOS端末のネットワーク取得情報自体がおかしい可能性が大きいです。
 やはり、IOS端末のネットワーク設定のリセットと、VPN設定のリセットが必要な気がします。

書込番号:19472309

ナイスクチコミ!0


jm1omhさん
クチコミ投稿数:7317件Goodアンサー獲得:955件 flickr 

2016/01/08 20:31(1年以上前)

なにかconfigの羅列が多くて、事例検討の例として見にくいのですが、模式的には
表現できませんか?

T.T.として使い辛いでしょうか。(運営が削除するきになるのもわかる気がします。)

書込番号:19472382 スマートフォンサイトからの書き込み

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/08 20:39(1年以上前)

>jm1omhさん
コンフィグの羅列なしに具体的な設定方法の確認ができる方法があればそうしますが?

ITの世界は1文字違っても全然結果が違ってしまうので困りますよね。

書込番号:19472410

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/08 20:45(1年以上前)

>sorio-2215さん

>このステータスですが、IOS端末のLTE回線からL2TP-VPN接続しましたステータスですか?

いいえ。自宅も会社も有線接続のPCから取りました

> LTE-VPN接続している時のステータス提供もお願いします。
 
わかりました。

> 自宅・無線LAN接続時のステータスかと思いますが、IOS端末の設定→Wifiをタップ→接続中の無線LANの!マークをタップ
>→DHCPから取得しているIPと、ルーターアドレス、DNSアドレスの情報をお教え下さい。

この部分かなりわかりにくいです。VPN接続中アイフォンはwifiをオフにしておきます。ですから上記の操作は不可能です。もしもVPN接続中にアイフォンのネットワーク関連情報をわかる方法があれば教えてください。

書込番号:19472434

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/08 20:49(1年以上前)

下のステータスはアイフォンがVPN接続しているときに、有線接続している自宅PCで取得したものです。

# show status l2tp
------------------- L2TP INFORMATION -------------------
L2TP情報テーブル
L2TPトンネル数: 2, L2TPセッション数: 2
TUNNEL[1]:
トンネルの状態: established
バージョン: L2TPv3
自機側トンネルID: 38322
相手側トンネルID: 3003
自機側IPアドレス: 192.168.100.1
相手側IPアドレス: 一部伏字.157.145
自機側送信元ポート: 1701
相手側送信元ポート: 1701
ベンダ名: YAMAHA Corporation
ホスト名: RTX810-2
Next Transmit sequence(Ns): 1172
Next Receive sequence(Nr) : 1174
トンネル内のセッション数: 1 session
セッション情報:
セッションの状態: established
自機側セッションID: 37774
相手側セッションID: 61202
Circuit Status 自機側:UP 相手側:UP
通信時間: 19時間31分52秒
受信: 9903186 パケット [750981062 オクテット]
送信: 10169791 パケット [13537487541 オクテット]
TUNNEL[2]:
トンネルの状態: established
バージョン: L2TPv2
自機側トンネルID: 42036
相手側トンネルID: 22
自機側IPアドレス: 192.168.100.1
相手側IPアドレス: 一部伏字101.102
自機側送信元ポート: 1701
相手側送信元ポート: 58364
PPインタフェース: PP[ANONYMOUS01]
ベンダ名:
ホスト名: iPhone
Next Transmit sequence(Ns): 2
Next Receive sequence(Nr) : 4
トンネル内のセッション数: 1 session
セッション情報:
セッションの状態: established
自機側セッションID: 22574
相手側セッションID: 772
通信時間: 43秒
受信: 68 パケット [7561 オクテット]
送信: 51 パケット [8701 オクテット]


よろしくお願いします。

書込番号:19472455

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/08 20:52(1年以上前)

自宅RTXのコンフィグ抜粋です。

tunnel select 1
tunnel name IPsec(自宅)
tunnel encapsulation l2tpv3
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 on
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.100.1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text *******
ipsec ike remote address 1 any
ipsec ike remote name 1 ipsec1 key-id
l2tp always-on on
l2tp hostname RTX810-1
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp syslog on
l2tp local router-id 192.168.100.1
l2tp remote router-id 192.168.100.2
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1

書込番号:19472467

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/08 21:21(1年以上前)

> 自宅・無線LAN接続時のステータスかと思いますが、IOS端末の設定→Wifiをタップ→接続中の無線LANの!マークをタップ
>→DHCPから取得しているIPと、ルーターアドレス、DNSアドレスの情報をお教え下さい。

この部分かなりわかりにくいです。VPN接続中アイフォンはwifiをオフにしておきます。ですから上記の操作は不可能です。もしもVPN接続中にアイフォンのネットワーク関連情報をわかる方法があれば教えてください。

 ↑の件ですが、単純に、Iphoneを自宅・無線LAN接続中に、設定→Wifiをタップ→チェックマークの接続中の無線LANの ! マークをタップすると、IPアドレス取得状態及び接続先ルーターアドレス、DNSアドレスの情報が、Iphoneにて表示されるはずです。

 ※ http://h01mes.com/content.php?id=2&lan=jp&type=etc#.Vo-mxb9mqUk

 VPN接続時の取得IPアドレスについては、Ipadであれば端末側で表示されるのですが、パソコンに専用フリーソフトを適用し、適用IPを確認する方法になるかと存じます。

 IphoneをVPN接続中にしておき、PCに、「TWSNMPマネージャ」をダウンロード・インストールし、そのソフトの中で、プログラムの中のTWSNMPv4→管理MAPを開き→上位タブの管理ツール→自動発見をクリック→開始アドレスと終了アドレスが表示されているかと存じますが、検索しIphoneの端末が検出されると、ルーターからDHCPにて正常にIPアドレス取得されている状態の把握が可能です。


 ※ TWSNMPマネージャー ・・ http://www.twise.co.jp/twsnmp.html

 IphoneのVPN接続のONとOFFをしてみて、上記ソフトにてスキャンすると、動的に振られているIP確認出来るかと存じます。

書込番号:19472568

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/09 08:34(1年以上前)

 先刻の情報と併せて、TECHINFO情報をYamahaへ一度相談してみるのも、一つの解決案です。
 
 下記Yamahaサイトへ、TECHINFO情報をテキスト出力し、その情報を元に相談してみるのも良いかと存じます。

 ※ https://yamahasn.secure.force.com/

  ↑の事項に、やりたい事(自宅・会社のRTX810へのログイン、それぞれのHGWアクセス・HGWの設定内容記載要、IOS端末からそれぞれの拠点のネットワーク端末アクセス周り等)記載の上、TECHINFO情報(RTX810ルーターの簡易Webメニューの [トップ] > [詳細設定と情報] > [システム情報のレポート作成] 内容を、TEXTファイル出力されたものを、添付ファイル送信してみる方法も有ります。

 シリアル番号については、それぞれの本体裏面記載(S/N)、バージョンはTECHINFO情報の内容のTOP付近に、Rev番号が有るかと存じます。

書込番号:19473733

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/09 10:22(1年以上前)

 念のため、既存の環境で確認中の要素ですが、L2TPv3/IPSECの機能にて、下記の条件が有ります。
 メーカー広報にて(下記)
 
収容する LAN インターフェースについて
収容したインターフェースに IPv4,IPv6 アドレスを付与してはならない。
収容したインターフェースの IPv6 リンクローカルアドレスは削除される。
収容する LAN インターフェースの MTU はすべて同一の値でなければならない。
いずれかのブリッジインターフェースに収容したインターフェースは、他のブリッジインターフェースに収容することはできない。
収容するインターフェースがスイッチングハブを持つインターフェースである場合、スイッチングハブのポート間で完結する通信は本機能によるブリッジ動作ではなく、スイッチングハブ LSI 内部で処理される。

 ↑ 2行目のブリッジインターフェイスには、IPV4アドレスを付与してはいけない。 
   上記の制約が有るため、特定回避している状態になります。
 L2TPリモートアクセス設定・併用にて、限定的にIPV4固定アドレスを設定している状態になります。
 

書込番号:19473991

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/09 11:16(1年以上前)

>sorio-2215さん

取りあえず現在至急解決したいのが会社にて無線親機とアイフォンが接続できない点です。アイフォンに固定IPを振れば接続しますが、その機能の無い端末が複数あります。

↓無線親機の設定は昨日アップしたままです。セカンダリに何か登録しますか?

DHCPクライアント機能 使用しない
グローバルIPアドレス 使用しない
IPアドレス/ネットマスク(ビット指定)192.168.100.201 /24
ゲートウェイ固定アドレス192.168.100.2
プライマリDNS 192.168.100.2
セカンダリDNS 設定なし


よろしくお願いします。

書込番号:19474119

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/09 12:30(1年以上前)

やはり、そのステータスですか。
NEC無線ルーターのモードをRTモードにして下さい。
その後、ローカルルーターモードにて、WAN固定192.168.100.201/24、デフォルトゲートウェイ192.168.100.2、プライマリDNS192.168.100.2、セカンダリDNS192.168.100.1にて設定下さい。
無線ルーターのIPは、192.168.102.1/24、DHCPサーバを、192.168.102.2〜192.168.102.30などの設定下さい。
RTX810ルーターの静的ルーティングは、追って連絡します。
無線ルーター宛てに接続してみて下さい。

書込番号:19474314 スマートフォンサイトからの書き込み

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/09 13:08(1年以上前)

 只今、一時帰社してきました。
 NEC無線ルーターを社内特定対応として、RTモードへ変更した際に、自宅RTX810ルーター配下端末及び、会社RTX810ルーター配下端末から、無線ルーターのメニュー呼び出し・メンテナンスのための静的ルーティング登録お願いします。

 自宅RTX810ルーター
 ip route 192.168.102.0/24 gateway tunnel 1
 
 会社RTX810ルーター
 ip route 192.168.102.0/24 gateway 192.168.100.201

 上記コマンドにて、自宅RTX810ルーターの配下端末192.168.102.***/24のアクセスは、L2Tpv3トンネルへ経路確保されます。
 会社RTX810ルーターの配下端末192.168.100.***/24からのアクセスは、宛先ゲートウェイ192.168.100.201へ経路確保されます。

書込番号:19474436

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/09 13:10(1年以上前)

 会社NEC無線ルーターをRTモードへ変更した際に、ご存じの事と思いますが、会社RTX810ルーターのハブポートから、NEC無線ルーターのWANポートへ接続変更下さい。

書込番号:19474441

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/10 11:58(1年以上前)

>sorio-2215さん

TWSNMPで自宅内のネットワークを検索しました。非常に有益なソフトですね。

で、まずVPN接続無しでスキャン。不明なデバイスが2つ見つかりました。

次にアイフォンをVPN接続しスキャンを掛けたのですがデバイスの数は増えていません。だから検索範囲の中にアイフォンは居ないと思います。これでアイフォンから入れるのがHGWとRTXだけなのが理解できました。

アイフォンをwifi接続すると192.168.100.XXXのローカルIPが表示されます。この場合は他の端末と同様の動作ができます。


よろしくお願いします。

書込番号:19477505

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/10 13:16(1年以上前)

 この話、自宅RTX810ルーター側へ無線LAN接続した時と、L2TP/IPSEC接続した時のVPNの話ですよね?

 下記コマンドを実行下さい。(自宅・会社RTX810それぞれ)

 ip bridge1 proxyarp on

 自宅・RTX810ルーターのメーカー基本仕様として、L2TPv3/IPSEC・L2TP併用構成の際には、先刻の対話の様に、ブリッジ・インターフェイスには、IPアドレスを保有させてはいけない約定が有ります。
 そのための暫定処置としてですが、自宅RTX810ルーターのLAN1グループと会社RTX810ルーターのLAN1グループをそれぞれARP相互応答させる必要がある状態です。

 上記設定コマンド投入後に、自宅のLAN1アドレスと会社のLAN1アドレスを消去頂けますか?

 自宅RTX810ルーター
 no ip lan1 address 192.168.100.1/24
no ip lan1 proxyarp on
 会社RTX810ルーター
 no ip lan1 address 192.168.100.2/24
no ip lan1 proxyarp on

 上記までのコマンドにて、L2TP/IPSECリモートアクセスしましたIphoneから各端末アクセス可能かどうか確認下さい。

 上記コマンドで恐らくは大丈夫かと思いますが、NTTとKDDI回線仕様を吸収出来るかどうかは、流動的です。

 不安定な場合には、
 設定復元下さい。(下記)
  自宅RTX810ルーター
 ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
 会社RTX810ルーター
 ip lan1 address 192.168.100.2/24
ip lan1 proxyarp on
 
 

 

書込番号:19477657

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/10 18:03(1年以上前)

>sorio-2215さん

下記の状態では会社ではネット外にもルーターにも行けなくなりました。

会社コンフィグ
ip routing process fast
ip route default gateway 192.168.99.1
ip route 192.168.0.1 gateway tunnel 1
ip route 192.168.102.0/24 gateway 192.168.100.201
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.99.1
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.2/24
ip bridge1 proxyarp on
ip lan1 address 192.168.100.2/24
ip lan1 proxyarp on
ip lan2 address 192.168.99.254/24
ip lan2 mtu 1454
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:RT-500KI側に設定
tunnel select 1
tunnel name IPsec(会社)
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.100.2 ***.***.141.4
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 on
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.100.2
ipsec ike local name 1 ipsec1 key-id
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text ***.***
ipsec ike remote address 1 ***.***.141.4
l2tp always-on on
l2tp hostname RTX810-2
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp syslog on
l2tp local router-id 192.168.100.2
l2tp remote router-id 192.168.100.1
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.0/24 icmp * *
ip filter 101005 pass * 192.168.100.0/24 established * *
ip filter 101006 pass * 192.168.100.0/24 tcp * ident
ip filter 101007 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 101008 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 101009 pass * 192.168.100.0/24 udp domain *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101014 pass * 192.168.100.0/24 udp * ntp
ip filter 101015 pass * 192.168.100.0/24 udp ntp *
ip filter 101016 pass * 192.168.100.2 udp * 500
ip filter 101017 pass * 192.168.100.2 esp * *
ip filter 101018 pass * 192.168.100.2 udp * 1701
ip filter 101019 pass * 192.168.100.2 udp * 4500
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 192.168.99.254
nat descriptor address inner 200 auto
nat descriptor masquerade static 200 1 192.168.100.2 udp 500
nat descriptor masquerade static 200 2 192.168.100.2 esp
nat descriptor masquerade static 200 3 192.168.100.2 udp 1701
nat descriptor masquerade static 200 4 192.168.100.2 udp 4500
rip use on
ipsec auto refresh on
ipsec transport 1 1 udp 1701
syslog debug on
telnetd host 192.168.100.3-192.168.100.254
dns server 192.168.99.1
dns private address spoof on
l2tp service on l2tpv3
httpd host any
alarm entire off
sshd service on
sshd host 192.168.100.3-192.168.100.254
sftpd host 192.168.100.3-192.168.100.254

書込番号:19478397

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/10 18:39(1年以上前)

 自宅RTX810ルーターにも、「ip bridge1 proxyarp on」の投入は必須です。

 ARP応答もL2TPv3/IPSECのブリッジトンネルモードに切り替えた場合には、先刻の通り、LAN1インターフェイスに関連するものにIPに関連づけするコマンドは利用出来ない形になりますので、

 no ip lan1 address 192.168.100.2/24
 no ip lan1 proxyarp on

 ↑のコマンド投入も必須です。

  自宅回線が基本インターネット及びVPN認証情報をL2TPv3ーVPNのブリッジトンネル通過、スマートフォンのVPNのトンネル・ブリッジ参加も併用すると、下記コマンドが自宅側に必要です。

 no ip lan1 address 192.168.100.1/24
no ip lan1 proxyarp on
 ip bridge1 proxyarp on

 上記、自宅RTX810ルーターへL2TPv3とL2TPの接続をトンネル・ブリッジ設定、ARP応答ブリッジの設定に切り替え、その後スマートフォンのL2TP-VPN接続を確認してみて下さい。

 会社回線については、そのままにしておいて下さい。

 完全なトンネルブリッジにされました際の判断によって、LAN1アドレスにIPアドレスを保有・ARP応答させるか、自宅のみL2TPv3トンネルにもARPブリッジ併用するかの判断をさせて下さい。

書込番号:19478505

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/10 18:59(1年以上前)

 会社のRTX810ルーター配下端末のIPアドレス取得状況をチェックしたいと考えておりますので、RTX810ルーター接続の端末のIPアドレス取得をDHCP自動取得にしておいて下さい。(任意で1台で構いません)

 自宅のRTX810ルーターへ、先刻のコマンドを3点投入しましたら、スマートフォンからの接続状態と、自宅端末接続状態、会社端末のIP取得状態によって判断したいと考えます。

書込番号:19478568

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/10 19:25(1年以上前)

 NTT-HGW→RTX810ルーター、AU-HGW→RTX810ルーターでのL2TPv3/IPSEC、モバイルでのL2TP-VPNのトンネル・ブリッジ参加をイメージした際に、先刻の判断によって、下記の構成変更が必要になるかと存じます。

 現時点で、自宅RTX810ルーター・LAN1アドレスに192.168.100.1、会社RTX810ルーター・LAN1アドレスに192.168.100.2の設定、L2TPv3のブリッジアドレスに自宅RTX810ルーターに192.168.100.1、会社RTX810ルーターに192.168.100.2のブリッジアドレスを付与しておりますが、2重ルーター構成にて、ブリッジアドレスの変更しませんと、自宅と会社それぞれの端末から、それぞれのRTX810ルーターとHGWへのアクセスが出来ない可能性があります。
 
 想定として、下記構成変更が必須になるかもしれません。
 
 会社RTX810ルーター
 ip lan1 address 192.168.100.2/24
 ip bridge1 proxyarp on
 ip lan1 proxyarp on
 ip bridge1 address 192.168.100.198/24
 tunnel select 1
tunnel name IPsec(会社)
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.100.198 ***.***.***.*** (AUグローバルIP)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 192.168.100.198
ipsec ike local name 1 ipsec1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 ***.***.***.*** (AUグローバルIP)
l2tp always-on on
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname RTX810-2
l2tp syslog on
l2tp local router-id 192.168.100.198
l2tp remote router-id 192.168.100.98
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1

 自宅
ip bridge1 address 192.168.100.98/24 
ip lan1 address 192.168.100.1/24
ip bridge1 proxyarp on
ip lan1 proxyarp on
tunnel select 1
tunnel name IPsec(自宅)
tunnel encapsulation l2tpv3
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 192.168.100.98
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text passowrd
ipsec ike remote address 1 any
ipsec ike remote name 1 ipsec1
l2tp always-on on
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname RTX810-1
l2tp syslog on
l2tp local router-id 192.168.100.98
l2tp remote router-id 192.168.100.198
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1

 最悪、↑のコマンドになった場合には、かなり変則的な設定となりますので、その前提の判断が必要になると言うことです。

書込番号:19478659

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/10 20:01(1年以上前)

 再度、調査確認しました。
 当方の調査にて、先刻のコマンドになる可能性大です。

 既存のHGWとRTX810ルーター構成が、ローカルルーター構成で、LAN1インターフェイス機能を排他させるのは、まずい状態になるようですので、下記のコマンドにて、自宅・会社のインターネット接続と、自宅→会社のVPN接続、リモートアクセス接続になるかと存じます。
 自宅から会社のRTX810ルーターのログイン、会社から自宅のRTX810ルーターのログイン、それぞれのHGWへのアクセスを条件とすると、かなり変則的な設定になります。
 
  会社RTX810ルーター
 ip lan1 address 192.168.100.2/24
 ip bridge1 proxyarp on
 ip lan1 proxyarp on
 ip bridge1 address 192.168.100.198/24
 tunnel select 1
tunnel name IPsec(会社)
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.100.198 ***.***.***.*** (AUグローバルIP)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 192.168.100.198
ipsec ike local name 1 ipsec1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 ***.***.***.*** (AUグローバルIP)
l2tp always-on on
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname RTX810-2
l2tp syslog on
l2tp local router-id 192.168.100.198
l2tp remote router-id 192.168.100.98
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1

 自宅
ip bridge1 address 192.168.100.98/24 
ip lan1 address 192.168.100.1/24
ip bridge1 proxyarp on
ip lan1 proxyarp on
tunnel select 1
tunnel name IPsec(自宅)
tunnel encapsulation l2tpv3
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 192.168.100.98
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text passowrd
ipsec ike remote address 1 any
ipsec ike remote name 1 ipsec1
l2tp always-on on
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname RTX810-1
l2tp syslog on
l2tp local router-id 192.168.100.98
l2tp remote router-id 192.168.100.198
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1

書込番号:19478790

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/10 20:59(1年以上前)

 先ほどの最終的なトンネルコマンドの一部ですが、下記になるかもしれません。

 会社RTX810ルーター
 tunnel select 1 
 ipsec ike local address 1 192.168.100.2
  (ipsec ike local address 1 192.168.100.198にて、VPN認証できない時)
 
 自宅RTX810ルーター
tunnel select 1
 ipsec ike local address 1 192.168.100.1
  (ipsec ike local address 1 192.168.100.98にて、VPN認証できない時)
 

書込番号:19478987

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/10 21:55(1年以上前)

>sorio-2215さん

ip bridge1 proxyarp on
no ip lan1 address 192.168.100.2/24
no ip lan1 proxyarp on

自宅RTXに上記コマンド投入し、次コメントのコンフィグになっています。この状態でインターネットもルーターも入れません(会社と同じ状態)。なおLET-VPNからは自宅HGWとRTXのみ入れます。例のソフトでみても192.168.100.0のネットワークには入っていません。

書込番号:19479188

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/10 21:56(1年以上前)

自宅RTXコンフィグ

ip routing process fast
ip route default gateway 192.168.0.1
ip route 192.168.99.1 gateway tunnel 1
ip route 192.168.102.0/24 gateway tunnel 1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.0.1
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.1/24
ip bridge1 proxyarp on
ipv6 lan1 address auto
ipv6 lan1 prefix ra-prefix@lan2::/64
ipv6 lan1 rtadv send 1 2 o_flag=on
ipv6 lan1 dhcp service server
ip lan2 address 192.168.0.254/24
ip lan2 mtu 1492
ip lan2 secure filter in 101004 101005 101020 101021 101022 101023 101024 10102
5 101030 101032 101080 101081 101099
ip lan2 secure filter out 101020 101021 101022 101023 101024 101025 101099
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:DHCP
provider ntpdate ntp.nict.jp
pp select anonymous
pp name 自宅
pp bind tunnel2
pp auth request chap-pap
pp auth username admin ***.***.
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type mppe-any
ip pp remote address pool 192.168.100.150-192.168.100.160
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel name IPsec(自宅)
tunnel encapsulation l2tpv3
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 on
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.100.1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text ***.***.
ipsec ike remote address 1 any
ipsec ike remote name 1 ipsec1 key-id
l2tp always-on on
l2tp hostname RTX810-1
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp syslog on
l2tp local router-id 192.168.100.1
l2tp remote router-id 192.168.100.2
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
tunnel select 2
tunnel name モバイル用
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text ***.***.
ipsec ike remote address 2 any
l2tp tunnel disconnect time 600
l2tp keepalive use off
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.1 udp * 4500
ip filter 101005 pass * 192.168.100.1 udp * 1701
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101080 pass * 192.168.100.1 udp * 500
ip filter 101081 pass * 192.168.100.1 esp * *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 192.168.0.254
nat descriptor address inner 200 192.168.0.254 192.168.100.1-192.168.100.254
nat descriptor masquerade static 200 1 192.168.100.1 udp 500
nat descriptor masquerade static 200 2 192.168.100.1 esp
nat descriptor masquerade static 200 3 192.168.100.1 udp 1701
nat descriptor masquerade static 200 4 192.168.100.1 udp 4500
rip use on
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701
syslog debug on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.3-192.168.100.99/24
dns server 192.168.0.1
dns private address spoof on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
l2tp service on
httpd host 192.168.100.3-192.168.100.254
alarm entire off

書込番号:19479194

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/10 23:28(1年以上前)

 うーん、やはりそうですか。

 そうなると、2重NATのローカルルーターでの特定コマンドに変更するしか無いですね。

 下記コマンドを会社・自宅別に投入して下さい。

   会社RTX810ルーター
 ip lan1 address 192.168.100.2/24
 ip bridge1 proxyarp on
 ip lan1 proxyarp on
 no ip bridge1 address 192.168.100.2/24
 ip bridge1 address 192.168.100.198/24
 tunnel select 1
tunnel name IPsec(会社)
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.100.198 ***.***.***.*** (AUグローバルIP)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 192.168.100.2
ipsec ike local name 1 ipsec1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 ***.***.***.*** (AUグローバルIP)
l2tp always-on on
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname RTX810-2
l2tp syslog on
l2tp local router-id 192.168.100.198
l2tp remote router-id 192.168.100.98
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1

 自宅
no ip bridge1 address 192.168.100.1/24
ip bridge1 address 192.168.100.98/24 
ip lan1 address 192.168.100.1/24
ip bridge1 proxyarp on
ip lan1 proxyarp on
tunnel select 1
tunnel name IPsec(自宅)
tunnel encapsulation l2tpv3
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 192.168.100.1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text passowrd
ipsec ike remote address 1 any
ipsec ike remote name 1 ipsec1
l2tp always-on on
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname RTX810-1
l2tp syslog on
l2tp local router-id 192.168.100.98
l2tp remote router-id 192.168.100.198
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1

 上記のトンネル設定を自宅・会社それぞれ投入して下さい。
勿論、AUグローバルIPの箇所は、AUのグローバルIPに差替えにて、願います。

書込番号:19479525

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/10 23:33(1年以上前)

 補足ですが、仮想的にブリッジに設定しましたIPを変更し、物理LAN1インターフェイスの機能を有効にして、VPNトンネルアクセス用のIPを仮想的に分けたコマンドにしました。
 会社のトンネル用ブリッジIP・・192.168.100.198、自宅のトンネル用ブリッジIP・・192.168.100.98
 ※ 上記のIPは、他の端末で利用しないで下さい。
 
 メーカーとしては、イレギュラー設定に該当しますが、設定投入・VPN接続されましたら、自宅から会社のRTX810ログイン、会社から自宅RTX810ログイン、それぞれのHGWのログイン可否を確認下さい。
 
 モバイル端末のアクセスも確認下さい。

書込番号:19479545

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/10 23:38(1年以上前)

テラタームで自動ログアウトさせないコマンドを教えてください。

書込番号:19479569 スマートフォンサイトからの書き込み

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/11 00:04(1年以上前)

 ログインタイマーをオフにしても、デフォルトで300秒でログオフしてしまう仕様ですので、タイマー設定を長時間にするしか無いです。

 「login timer 21474836」 を投入下さい。
 タイマー設定として、最大値です。

書込番号:19479656

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/11 01:32(1年以上前)

>sorio-2215さん

自宅RTXにコマンド投入し、HGW、ルーター、各端末、インターネットにアクセスできるようになりました。

その後LET-VPNで自宅の端末と同様のアクセスできることも確認しています。しかしTWSNMPで検索してもアイフォンに該当するMACアドレスは発見されません。しかし「YAMAHA(192.168.100.150)」という端末がVPN接続時に現れ、切断後は「軽度障害」として表示されることからこれがアイフォンと思われます。

あとで会社RTXにコマンド投入します。

書込番号:19479892

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/11 10:35(1年以上前)

 「しかし「YAMAHA(192.168.100.150)」という端末がVPN接続時に現れ、切断後は「軽度障害」として表示されることからこれがアイフォンと思われます。」

 ↑上記の動作は、正常です。
  自宅RTX810の「pp select anonymous」ユーザーの接続情報として、下記IPアドレスをプールする設定が投入されております。
 「ip pp remote address pool 192.168.100.150-192.168.100.160」

 IPアドレス192.168.100.150〜192.168.100.160までのセグメントがIphone接続時にプールされる形になります。
 ただし、L2TPトンネルが1トンネルしか有りませんので、複数トンネル構成しないと、192.168.100.151〜はプールされません。

書込番号:19480680

ナイスクチコミ!1


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/11 15:42(1年以上前)

会社コンフィグを末尾の通り設定しました。結果は以下の通りです。

→社内PCより
・会社HGW接続可能
・会社RTX接続不能
・インターネット接続不能
・会社各端末接続可能
・自宅接続不能

よろしくお願いします。

login timer 21474836
ip routing process fast
ip route default gateway 192.168.99.1
ip route 192.168.0.1 gateway tunnel 1
ip route 192.168.102.0/24 gateway 192.168.100.201
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.99.1
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.198/24
ip bridge1 proxyarp on
ip lan1 address 192.168.100.2/24
ip lan1 proxyarp on
ip lan2 address 192.168.99.254/24
ip lan2 mtu 1454
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:RT-500KI側に設定
tunnel select 1
tunnel name IPsec(自宅)
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.100.198 au IP
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 on
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.100.2
ipsec ike local name 1 ipsec1 key-id
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 au IP
l2tp always-on on
l2tp hostname RTX810-2
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp syslog on
l2tp local router-id 192.168.100.198
l2tp remote router-id 192.168.100.98
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.0/24 icmp * *
ip filter 101005 pass * 192.168.100.0/24 established * *
ip filter 101006 pass * 192.168.100.0/24 tcp * ident
ip filter 101007 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 101008 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 101009 pass * 192.168.100.0/24 udp domain *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101014 pass * 192.168.100.0/24 udp * ntp
ip filter 101015 pass * 192.168.100.0/24 udp ntp *
ip filter 101016 pass * 192.168.100.2 udp * 500
ip filter 101017 pass * 192.168.100.2 esp * *
ip filter 101018 pass * 192.168.100.2 udp * 1701
ip filter 101019 pass * 192.168.100.2 udp * 4500
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 192.168.99.254
nat descriptor address inner 200 auto
nat descriptor masquerade static 200 1 192.168.100.2 udp 500
nat descriptor masquerade static 200 2 192.168.100.2 esp
nat descriptor masquerade static 200 3 192.168.100.2 udp 1701
nat descriptor masquerade static 200 4 192.168.100.2 udp 4500
rip use on
ipsec auto refresh on
ipsec transport 1 1 udp 1701
syslog debug on
telnetd host 192.168.100.3-192.168.100.254
dns server 192.168.99.1
dns private address spoof on
l2tp service on l2tpv3
httpd host any
alarm entire off
sshd service on
sshd host 192.168.100.3-192.168.100.254
sftpd host 192.168.100.3-192.168.100.254

書込番号:19481605

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/11 16:02(1年以上前)

 先刻の話の様に、会社・自宅それぞれ下記コマンドを投入下さい。

 会社RTX810ルーター
 tunnel select 1 
 ipsec ike local address 1 192.168.100.198
 
 自宅RTX810ルーター
 tunnel select 1
 ipsec ike local address 1 192.168.100.98

書込番号:19481651

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/11 16:03(1年以上前)

 先ほどのコマンド投入前に、RTX810ルーターの配下端末のDHCP取得状況をお教え下さい。

 DOSプロンプト→ 「ip config /all」 実行。

 

書込番号:19481658

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/11 16:20(1年以上前)

会社PCから取得しています。

イーサネット アダプター ローカル エリア接続:

接続固有の DNS サフィックス . . . :
説明. . . . . . . . . . . . . . . : Realtek PCIe GBE Family Controller
物理アドレス. . . . . . . . . . . : 24-B6-FD-28-3F-DA
DHCP 有効 . . . . . . . . . . . . : はい
自動構成有効. . . . . . . . . . . : はい
リンクローカル IPv6 アドレス. . . . : 一部伏字:b543%13(優先)
IPv4 アドレス . . . . . . . . . . : 192.168.99.2(優先)
サブネット マスク . . . . . . . . : 255.255.255.0
リース取得. . . . . . . . . . . . : 2016年1月11日 16:01:43
リースの有効期限. . . . . . . . . : 2016年1月11日 20:01:42
デフォルト ゲートウェイ . . . . . : 192.168.99.1
DHCPv6 IAID . . . . . . . . . . . : 287618813
DHCPv6 クライアント DUID. . . . . . . . 一部伏字4-75-24-B6-FD-28-3F-DA
DNS サーバー. . . . . . . . . . . : 一部伏字:225:36ff:fe53:4bcb
192.168.99.1
NetBIOS over TCP/IP . . . . . . . : 有効

書込番号:19481718

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/11 16:58(1年以上前)

 NTT-HGWからの取得IPですと、まずいです。

 NTT-HGWのDHCP機能を無効設定下さい。
 2重NAT環境でのRTX810ルーターでの取得機能でなければ、いけない条件になります。

 それと、会社RTX810ルーターの稼働状況を知りたいので、接続端末を一時的に192.168.100.110/24等、デフォルトゲートウェイ192.168.100.2、プライマリDNS192.168.100.2にて、インターネット接続とVPN接続可否(自宅アクセス可能可否)をお知らせ願います。

 

 
 

書込番号:19481825

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/11 17:01(1年以上前)

 会社端末は、全てRTX810ルーターのハブへ接続し、NEC無線ルーターのWANポートも、RTX810ルーターのLANポートに接続しているのですよね?

書込番号:19481840

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/11 17:23(1年以上前)

>sorio-2215さん

> NTT-HGWのDHCP機能を無効設定下さい。

設定完了。

>接続端末を一時的に192.168.100.110/24等、デフォルトゲートウェイ192.168.100.2、
>プライマリDNS192.168.100.2にて、インターネット接続とVPN接続可否(自宅アクセス可能可否)をお知らせ願います。

会社PC→
会社HGW:〇
会社RTX:×
会社端末:×
インターネット:×
自宅HGW:×
自宅RTX:×
自宅端末:○

VPN→
自宅全てOK
会社へのアクセス全て不能

> 会社端末は、全てRTX810ルーターのハブへ接続し、NEC無線ルーターのWANポートも、
>RTX810ルーターのLANポートに接続しているのですよね?

間違いないですよ。ところでPCから無線親機へのアクセスはどのアドレスを使うのですか?

書込番号:19481900

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/11 17:27(1年以上前)

>sorio-2215さん

自宅に一時帰ってまた会社に戻ります。時間は未定です。

自宅でやるべき作業を指示願います。

書込番号:19481909

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/11 17:40(1年以上前)

 会社NTT-HGWのDHCP無効設定後の、IPアドレス取得状況をお知らせ下さい。

 固定IPにて、自宅へアクセス可能な点は、確認しました。

 先刻の端末の固定IPをDHCP自動取得に戻して、DOSプロンプトから、「ip config /all」の取得状況をお知らせ願います。

 自宅RTX810ルーターの設定追加確認は、会社状況によっての話になります。

 自宅RTX810ルーター (まだ投入しないで下さい)
 tunnel select 1
 ipsec ike local address 1 192.168.100.98

書込番号:19481945

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/11 17:44(1年以上前)

 会社RTX810ルーターに接続しています端末から、無線ルーターへのログインは、先刻の設定状況を見ると解ると思いましたが。

 念のためですが、会社RTX810ルーター及び自宅RTX810ルーター配下の端末から無線ルーターログインは、192.168.102.1にてログインします。(WANポートは、固定で192.168.100.201/24にしましたが、DHCP機能のため、無線ルーターのアクセスIPは、192.168.102.1にして貰いましたが)

 自宅及び会社RTX810配下からアクセスする際に、静的ルーティングをして頂きましたが。

書込番号:19481955

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/11 18:24(1年以上前)

>sorio-2215さん

>会社NTT-HGWのDHCP無効設定後の、IPアドレス取得状況をお知らせ下さい。

イーサネット アダプター ローカル エリア接続:

接続固有の DNS サフィックス . . . :
説明. . . . . . . . . . . . . . . : Realtek PCIe GBE Family Controller
物理アドレス. . . . . . . . . . . : 一部伏字-28-3F-DA
DHCP 有効 . . . . . . . . . . . . : はい
自動構成有効. . . . . . . . . . . : はい
リンクローカル IPv6 アドレス. . . . : 一部伏字4bc6:b543%13(優先)
IPv4 アドレス . . . . . . . . . . : 192.168.100.8(優先)
サブネット マスク . . . . . . . . : 255.255.255.0
リース取得. . . . . . . . . . . . : 2016年1月11日 18:15:13
リースの有効期限. . . . . . . . . : 2016年1月14日 18:15:13
デフォルト ゲートウェイ . . . . . : 192.168.100.98
DHCP サーバー . . . . . . . . . . : 192.168.100.98
DHCPv6 IAID . . . . . . . . . . . : 287618813
DHCPv6 クライアント DUID. . . . . . . . : 一部伏字-A4-75-24-B6-FD-28
-3F-DA
DNS サーバー. . . . . . . . . . . : 一部伏字225:36ff:fe53:4bcb
192.168.100.98
192.168.0.1
NetBIOS over TCP/IP . . . . . . . : 有効


上記の状態でのアクセス状況です。

会社PC→
会社HGW:×
会社RTX:×
会社端末:〇
インターネット:×
自宅HGW:×
自宅RTX:×
自宅端末:○


よろしくお願いします。

書込番号:19482091

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/11 18:36(1年以上前)

 L2TPv3トンネルのみは、OKですね。

 やはり認証周りの問題で、下記の設定投入が必要かと存じます。

 会社RTX810ルーター
 tunnel select 1 
 ipsec ike local address 1 192.168.100.198
 
 自宅RTX810ルーター
 tunnel select 1
 ipsec ike local address 1 192.168.100.98

 投入後、再度「ipconfig /all」でのIPアドレス取得情報の提供、インターネット及びVPN接続可否、 固定IP(192.168.100.110/24など、デフォルトゲートウェイ192.168.100.2、プライマリDNS192.168.100.2)での各接続状況の提供願います。

書込番号:19482123

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/11 19:43(1年以上前)

>sorio-2215さん

自宅の状況です。困ったことになりました。下までよく読んでください!


イーサネット アダプター ローカル エリア接続 2:

接続固有の DNS サフィックス . . . :
説明. . . . . . . . . . . . . . . : Realtek RTL8169/8110 Family PCI Gigabit E
thernet NIC (NDIS 6.20)
物理アドレス. . . . . . . . . . . : 一部伏字D8-F6-A4
DHCP 有効 . . . . . . . . . . . . : はい
自動構成有効. . . . . . . . . . . : はい
リンクローカル IPv6 アドレス. . . . : 一部伏字e263:aeed%19(優先)
IPv4 アドレス . . . . . . . . . . : 192.168.100.4(優先)
サブネット マスク . . . . . . . . : 255.255.255.0
リース取得. . . . . . . . . . . . : 2016年1月11日 1:10:27
リースの有効期限. . . . . . . . . : 2016年1月14日 1:10:27
デフォルト ゲートウェイ . . . . . : 192.168.100.98
DHCP サーバー . . . . . . . . . . : 192.168.100.98
DHCPv6 IAID . . . . . . . . . . . : 407692918
DHCPv6 クライアント DUID. . . . . . . . : 一部伏字26-D0-00-21-70-29
-D6-49
DNS サーバー. . . . . . . . . . . : 192.168.100.98
192.168.0.1
NetBIOS over TCP/IP . . . . . . . : 有効


上記の状態でのアクセス状況でした(過去形)。

自宅PC→
自宅HGW:〇
自宅RTX:〇
自宅端末:〇
インターネット:〇
会社HGW:×
会社RTX:×
会社端末:○

VPN→
自宅はすべて〇
会社はすべて×

このあとすぐにインターネットにも自宅hgwにもアクセスできなくなりました。

切っ掛けはVPNの接続と思います。




よろしくお願いします。

書込番号:19482350

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/11 20:14(1年以上前)

 先ほどのコマンド投入されての現象ですよね?

 現状としては、下記のコマンドを投入し直し(復元)にて、会社RTX810ルーターのみのVPNとインターネット経路、DHCP周りの経路確保の要素に限定されたと推察されますが、AU-HGWとNTT-HGWの仕様・構成から、VPNのコマンドとしては、先刻までのコマンドを復元頂けますか?


 下記のコマンドを投入(復元)すると、接続出来る様になりませんか?
 
会社RTX810ルーター
 tunnel select 1 
 ipsec ike local address 1 192.168.100.2
 
 自宅RTX810ルーター
tunnel select 1
 ipsec ike local address 1 192.168.100.1

 会社NTT-HGWと会社RTX810ルーター周りの条件の形になると推察されますので、↑のコマンドを再度投入下さい。

書込番号:19482454

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/11 20:19(1年以上前)

自宅rtxにも入れないです

シリアルが今ないもので。

書込番号:19482475 スマートフォンサイトからの書き込み

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/11 20:23(1年以上前)

ゲートウェイが100.98になってしまいます。

書込番号:19482487 スマートフォンサイトからの書き込み

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/11 20:28(1年以上前)

 何とか、投入して下さい。

 会社RTX810ルーターのみ、追加で下記コマンドを投入下さい。

 no ip bridge1 proxyarp on
 no ip lan1 proxyarp on

書込番号:19482511

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/11 20:30(1年以上前)

シリアルの有り難さがよーく分かってきました、、、。

書込番号:19482515 スマートフォンサイトからの書き込み

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/11 20:45(1年以上前)

会社コンフィグです。直すべき個所はありますか?

ip routing process fast
ip route default gateway 192.168.99.1
ip route 192.168.0.1 gateway tunnel 1
ip route 192.168.102.0/24 gateway 192.168.100.201
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.99.1
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.198/24
ip lan1 address 192.168.100.2/24
ip lan2 address 192.168.99.254/24
ip lan2 mtu 1454
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:RT-500KI側に設定
tunnel select 1
tunnel name IPsec(莨夂)
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.100.198 au IP
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 on
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.100.2
ipsec ike local name 1 ipsec1 key-id
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 au IP
l2tp always-on on
l2tp hostname RTX810-2
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp syslog on
l2tp local router-id 192.168.100.198
l2tp remote router-id 192.168.100.98
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.0/24 icmp * *
ip filter 101005 pass * 192.168.100.0/24 established * *
ip filter 101006 pass * 192.168.100.0/24 tcp * ident
ip filter 101007 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 101008 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 101009 pass * 192.168.100.0/24 udp domain *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101014 pass * 192.168.100.0/24 udp * ntp
ip filter 101015 pass * 192.168.100.0/24 udp ntp *
ip filter 101016 pass * 192.168.100.2 udp * 500
ip filter 101017 pass * 192.168.100.2 esp * *
ip filter 101018 pass * 192.168.100.2 udp * 1701
ip filter 101019 pass * 192.168.100.2 udp * 4500
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 192.168.99.254
nat descriptor address inner 200 auto
nat descriptor masquerade static 200 1 192.168.100.2 udp 500
nat descriptor masquerade static 200 2 192.168.100.2 esp
nat descriptor masquerade static 200 3 192.168.100.2 udp 1701
nat descriptor masquerade static 200 4 192.168.100.2 udp 4500
rip use on
ipsec auto refresh on
ipsec transport 1 1 udp 1701
syslog debug on
telnetd host 192.168.100.3-192.168.100.254
dns server 192.168.99.1
dns private address spoof on
l2tp service on l2tpv3
httpd host any
alarm entire off
sshd service on
sshd host 192.168.100.3-192.168.100.254
sftpd host 192.168.100.3-192.168.100.254

書込番号:19482569

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/11 20:46(1年以上前)

>sorio-2215さん

取りあえず「インターネット」と「社内ネットワーク」にだけアクセス出来ればいいです。トンネルは後でOKです。


よろしくお願いします。

書込番号:19482578

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/11 21:00(1年以上前)

 下記コマンド実行にて、192.168.0.1のルーティングを停止して下さい。

 no ip route 192.168.0.1 gateway tunnel 1

 他のコマンドは、間違っていないかと考えます。
 会社端末にて192.168.100.***/24、デフォルトゲートウェイ192.168.100.2、DNS192.168.100.2にて、WebとVPN可能かどうか確認下さい。

 無線LAN接続端末については、DHCP自動取得でOKかと存じます。

書込番号:19482631

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/11 21:07(1年以上前)

指示を実行。

インターネット:×
RTX:×
社内〇

書込番号:19482662

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/11 21:13(1年以上前)

 うーん、NTT-HGWとの特定のNAT問題が出ている様です。

 会社RTX810ルーターのConfigを下記に復元頂けますか?

ip routing process fast
ip route default gateway 192.168.99.1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.99.1
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.2/24
ip lan1 address 192.168.100.2/24
ip lan1 proxyarp on
ip lan2 address 192.168.99.254/24
ip lan2 mtu 1454
ip lan2 nat descriptor 200
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:RT-500KI側に設定
tunnel select 1
tunnel name IPsec(会社)
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.100.2 ***.***.***.*** (AUグローバルIP)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 192.168.100.2
ipsec ike local name 1 ipsec1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 ***.***.***.*** (AUグローバルIP)
l2tp always-on on
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname RTX810-2
l2tp syslog on
l2tp local router-id 192.168.100.2
l2tp remote router-id 192.168.100.1
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.0/24 icmp * *
ip filter 101005 pass * 192.168.100.0/24 established * *
ip filter 101006 pass * 192.168.100.0/24 tcp * ident
ip filter 101007 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 101008 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 101009 pass * 192.168.100.0/24 udp domain *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101014 pass * 192.168.103.0/24 udp * ntp
ip filter 101015 pass * 192.168.103.0/24 udp ntp *
ip filter 101016 pass * 192.168.100.2 udp * 500
ip filter 101017 pass * 192.168.100.2 esp * *
ip filter 101018 pass * 192.168.100.2 udp * 1701
ip filter 101019 pass * 192.168.100.2 udp * 4500
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 primary
nat descriptor address inner 200 auto
nat descriptor masquerade static 200 1 192.168.100.2 udp 500
nat descriptor masquerade static 200 2 192.168.100.2 esp
nat descriptor masquerade static 200 3 192.168.100.2 udp 1701
nat descriptor masquerade static 200 4 192.168.100.2 udp 4500
rip use on
ipsec auto refresh on
ipsec transport 1 1 udp 1701
syslog debug on
telnetd host 192.168.100.3-192.168.100.254
dns server 192.168.99.1
dns private address spoof on
httpd host 192.168.100.3-192.168.100.254
l2tp service on l2tpv3
alarm entire off
sshd service on
sshd host 192.168.100.3-192.168.100.254
sshd host key generate *
sftpd host 192.168.100.3-192.168.100.254

書込番号:19482687

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/11 21:16(1年以上前)

 自宅RTX810ルーターのみ、ブリッジインターフェイスのARP応答のみの追加コマンド付きの設定に復元頂けますか?
 
 自宅RTX810ルーターのConfigを、下記に復元下さい。

ip routing process fast
ip route default gateway 192.168.0.1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.0.1
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.1/24
ip bridge1 proxyarp on
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
ipv6 lan1 address auto
ipv6 lan1 prefix ra-prefix@lan2::/64
ipv6 lan1 rtadv send 1 2 o_flag=on
ipv6 lan1 dhcp service server
ip lan2 address 192.168.0.254/24
ip lan2 mtu 1492
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:DHCP
provider ntpdate ntp.nict.jp
ip lan2 secure filter in 101004 101005 101020 101021 101022 101023 101024 101025 101030 101032 101080 101081 101099
ip lan2 secure filter out 101020 101021 101022 101023 101024 101025 101099
pp select anonymous
pp name 自宅
pp bind tunnel2
pp auth request chap-pap
pp auth username admin password
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel name IPsec(自宅)
tunnel encapsulation l2tpv3
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 192.168.100.1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text passowrd
ipsec ike remote address 1 any
ipsec ike remote name 1 ipsec1
l2tp always-on on
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname RTX810-1
l2tp syslog on
l2tp local router-id 192.168.100.1
l2tp remote router-id 192.168.100.2
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text password
ipsec ike remote address 2 any
l2tp tunnel auth off
l2tp tunnel disconnect time 600
l2tp keepalive use off
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.1 udp * 4500
ip filter 101005 pass * 192.168.100.1 udp * 1701
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101080 pass * 192.168.100.1 udp * 500
ip filter 101081 pass * 192.168.100.1 esp * *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 192.168.0.254
nat descriptor address inner 200 192.168.0.254 192.168.100.1-192.168.100.254
nat descriptor masquerade static 200 1 192.168.100.1 udp 500
nat descriptor masquerade static 200 2 192.168.100.1 esp
nat descriptor masquerade static 200 3 192.168.100.1 udp 1701
nat descriptor masquerade static 200 4 192.168.100.1 udp 4500
rip use on
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701
syslog debug on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.3-192.168.100.99/24
dns server 192.168.0.1
dns private address spoof on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
l2tp service on
httpd host 192.168.100.3-192.168.100.254
alarm entire off

書込番号:19482700

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/11 21:22(1年以上前)

 
 どうも、ステータス状況から、会社L2TPv3/IPSECトンネルの条件ですと、回線終端装置→スイッチングハブ→@光電話ルーター(光電話ルーターのみ、PPPOEブリッジ有、インターネット接続無し)、ARTX810ルーターでのPPPOE接続形態+L2TPv3トンネル構成にしなければ、HGWへのアクセスとRTX810ルーターログイン、他端末ログインの併用は望ましい状況です。

 ↑の条件で宜しければ、自宅のConfig構成は現状が最適な状態ですので、会社のみConfigイメージを調査しますので、少しお待ち下さい。

書込番号:19482726

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/11 21:25(1年以上前)

 先ほどの会社Configの分の、「ip lan1 proxyarp on」は外して下さい。

 no ip lan1 proxyarp on 実行下さい。

書込番号:19482737

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/11 21:31(1年以上前)

最新コンフィグです。ネット、HGW、RTXダメ。

ip routing process fast
ip route default gateway 192.168.99.1
ip route 192.168.102.0/24 gateway 192.168.100.201
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.99.1
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.2/24
ip lan1 address 192.168.100.2/24
ip lan2 address 192.168.99.254/24
ip lan2 mtu 1454
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:RT-500KI側に設定
tunnel select 1
tunnel name IPsec(莨夂)
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.100.198 au IP
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 on
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.100.2
ipsec ike local name 1 ipsec1 key-id
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 au IP
l2tp always-on on
l2tp hostname RTX810-2
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp syslog on
l2tp local router-id 192.168.100.2
l2tp remote router-id 192.168.100.1
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.0/24 icmp * *
ip filter 101005 pass * 192.168.100.0/24 established * *
ip filter 101006 pass * 192.168.100.0/24 tcp * ident
ip filter 101007 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 101008 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 101009 pass * 192.168.100.0/24 udp domain *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101014 pass * 192.168.103.0/24 udp * ntp
ip filter 101015 pass * 192.168.103.0/24 udp ntp *
ip filter 101016 pass * 192.168.100.2 udp * 500
ip filter 101017 pass * 192.168.100.2 esp * *
ip filter 101018 pass * 192.168.100.2 udp * 1701
ip filter 101019 pass * 192.168.100.2 udp * 4500
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 primary
nat descriptor address inner 200 auto
nat descriptor masquerade static 200 1 192.168.100.2 udp 500
nat descriptor masquerade static 200 2 192.168.100.2 esp
nat descriptor masquerade static 200 3 192.168.100.2 udp 1701
nat descriptor masquerade static 200 4 192.168.100.2 udp 4500
rip use on
ipsec auto refresh on
ipsec transport 1 1 udp 1701
syslog debug on
telnetd host 192.168.100.3-192.168.100.254
dns server 192.168.99.1
dns private address spoof on
l2tp service on l2tpv3
httpd host 192.168.100.3-192.168.100.254
alarm entire off
sshd service on
sshd host 192.168.100.3-192.168.100.254
sftpd host 192.168.100.3-192.168.100.254

書込番号:19482771

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/11 21:43(1年以上前)

 コマンド間違ってますよ。

tunnel select 1
tunnel endpoint address 192.168.100.2 au IP (AUグローバルIP)

 ↑コマンドの部分を登録し直しです。
 
 端末のIPを192.168.100.***/24 デフォルトゲートウェイ192.168.100.2、プライマリDNS192.168.100.2の設定にて接続確認下さい。

 DHCP認証周りは、自宅RTX810ルーターの設定を投入し直ししませんと、復元されません。
 当初の話の通り、RTX810のVPN認証通過周りが有りますので、DHCP周りは、自宅RTX810ルーターの復元をして下さい。

書込番号:19482820

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/11 21:48(1年以上前)

RTX810ルーターのConfig復元は、復元直後では正式なNAT変換ルールが適用されませんので、一度再起動は必要です。
 コマンドから、restartをかけて下さい。

書込番号:19482843

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/11 21:59(1年以上前)

>sorio-2215さん

もう遅いので最小限のことだけできればいいです。そろそろ帰らないと・・。

・インターネットへの接続
・社内ネットワークへのアクセス

以上を満たす設定を教えてください。

RTXのコンフィグは「取りあえず」初期化します。


スミマセンがよろしくお願いします。



書込番号:19482888

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/11 22:11(1年以上前)

ですから、初期化するまでの事ではありません。

 デフォルト動作のConfigですので、先刻のConfigを投入下さい。
 細かな所で、投入ミスしているだけです。

 端末は、固定IPで接続という形で、自宅RTX810ルーターのConfig入替えまで代替出来る様になっていますので、端末は、固定IP(衝突しないIP)、デフォルトゲートウェイ192.168.100.2、プライマリDNS192.168.100.2の設定をそれぞれして下さいという社内環境になっています。

 

ip routing process fast
ip route default gateway 192.168.99.1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.99.1
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.2/24
ip lan1 address 192.168.100.2/24
ip lan1 proxyarp on
ip lan2 address 192.168.99.254/24
ip lan2 mtu 1454
ip lan2 nat descriptor 200
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:RT-500KI側に設定
tunnel select 1
tunnel name IPsec(会社)
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.100.2 ***.***.***.*** (AUグローバルIP)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 192.168.100.2
ipsec ike local name 1 ipsec1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 ***.***.***.*** (AUグローバルIP)
l2tp always-on on
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname RTX810-2
l2tp syslog on
l2tp local router-id 192.168.100.2
l2tp remote router-id 192.168.100.1
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.0/24 icmp * *
ip filter 101005 pass * 192.168.100.0/24 established * *
ip filter 101006 pass * 192.168.100.0/24 tcp * ident
ip filter 101007 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 101008 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 101009 pass * 192.168.100.0/24 udp domain *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101014 pass * 192.168.103.0/24 udp * ntp
ip filter 101015 pass * 192.168.103.0/24 udp ntp *
ip filter 101016 pass * 192.168.100.2 udp * 500
ip filter 101017 pass * 192.168.100.2 esp * *
ip filter 101018 pass * 192.168.100.2 udp * 1701
ip filter 101019 pass * 192.168.100.2 udp * 4500
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 primary
nat descriptor address inner 200 auto
nat descriptor masquerade static 200 1 192.168.100.2 udp 500
nat descriptor masquerade static 200 2 192.168.100.2 esp
nat descriptor masquerade static 200 3 192.168.100.2 udp 1701
nat descriptor masquerade static 200 4 192.168.100.2 udp 4500
rip use on
ipsec auto refresh on
ipsec transport 1 1 udp 1701
syslog debug on
telnetd host 192.168.100.3-192.168.100.254
dns server 192.168.99.1
dns private address spoof on
httpd host 192.168.100.3-192.168.100.254
l2tp service on l2tpv3
alarm entire off
sshd service on
sshd host 192.168.100.3-192.168.100.254
sshd host key generate *
sftpd host 192.168.100.3-192.168.100.254
 

書込番号:19482960

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/11 22:28(1年以上前)

一度初期化してしまってWAN側の設定がなくなったようです。失敗しました。


ip routing process fast
ip route default gateway 192.168.99.1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.99.1
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.2/24
ip lan1 address 192.168.100.1/24
provider lan1 name LAN:
tunnel select 1
l2tp always-on on
l2tp hostname RTX810-2
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp syslog on
l2tp local router-id 192.168.100.2
l2tp remote router-id 192.168.100.1
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101014 pass * 192.168.103.0/24 udp * ntp
ip filter 101015 pass * 192.168.103.0/24 udp ntp *
ip filter 101016 pass * 192.168.100.2 udp * 500
ip filter 101017 pass * 192.168.100.2 esp * *
ip filter 101018 pass * 192.168.100.2 udp * 1701
ip filter 101019 pass * 192.168.100.2 udp * 4500
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 500000 restrict * * * * *
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 primary
nat descriptor address inner 200 auto
nat descriptor masquerade static 200 1 192.168.100.2 udp 500
nat descriptor masquerade static 200 2 192.168.100.2 esp
nat descriptor masquerade static 200 3 192.168.100.2 udp 1701
nat descriptor masquerade static 200 4 192.168.100.2 udp 4500
rip use on
ipsec auto refresh on
ipsec ike keepalive log 1 on
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.100.2
ipsec ike local name 1 ipsec1 key-id
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 auIP
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec transport 1 1 udp 1701
syslog debug on
telnetd host 192.168.100.3-192.168.100.254
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.2-192.168.100.191/24
dns server 192.168.99.1
dns private address spoof on
l2tp service on l2tpv3
httpd host 192.168.100.3-192.168.100.254
alarm entire off
sshd service on
sshd host 192.168.100.3-192.168.100.254
sftpd host 192.168.100.3-192.168.100.254
#

書込番号:19483048

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/11 22:53(1年以上前)

 初期化してしまうと、社内環境とは違うコマンドも投入されてしまうので、×です。

 もう一度、初期化して下さい。
 初期化後に、不要コマンドを削除して下さい。
 no ip lan1 address 192.168.100.1/24
no dhcp service server
no dhcp server rfc2131 compliant except remain-silent
no dhcp scope 1 192.168.100.2-192.168.100.191/24

 上記作業後に、当方提示のConfigを、AUグローバルIP箇所を差替えした上で、「そのまま」投入して下さい。

 Config復元後に、RTX810配下端末は、固定IPにしてデフォルトゲートウェイを192.168.100.2、プライマリDNS192.168.100.2に固定設定するだけの処置で良いです。

 念のため申し上げますが、初期化してしまうと、返って正常な設定をダメにしてしまうので、安易に初期化はしない方が良いです。

書込番号:19483175

ナイスクチコミ!1


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/11 23:14(1年以上前)

>sorio-2215さん

RTXにプロバイダ情報を投入します。下記につき教えてください。PC側は192.168.100.xxx。ゲートウエイとDNSは192.168.100.2とします。

WAN側IPアドレス
ネットマスク
デフォルトゲートウェイ
プライマリDNSサーバーアドレス
セカンダリDNSサーバーアドレス

HGWと社内ネットだけは繋がります。後はインターネットに接続できればとりあえずOKです。


よろしくお願いいします。

書込番号:19483271

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/12 05:40(1年以上前)

もしかして、簡易webから設定していますか?
当方提供のconfigにWAN設定と、NAT特定設定が投入されていますので、簡易web設定では無く、あくまでも、teratermから間違いなくconfig投入下されば良いです。
webからWAN設定かけてしまうと、後のVPNのモード設定時に、再度初期化からモード設定しないと、VPNの設定が困難になります。

書込番号:19483803 スマートフォンサイトからの書き込み

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/12 06:32(1年以上前)

 当初の話のL2TPv3/IPSEC併用でのインターネット回線機能は、簡易Webメニューからの基本投入は出来ないと言う趣旨が有りますので、簡易Webメニューからの設定を含める場合には、当初のIPSEC-VPNに戻された方が良いかと存じます。

 NTT-HGW及び会社RTX810ルーターのLAN内構成は、既にL2TPv3/IPSECとインターネット併用構成環境になっていますので、IPSEC-VPNに戻される場合には、下記設定をそのままConfig投入下さい。

 会社及び自宅RTX810ルーターを初期化し、下記コマンドを間違いなく投入下さい。

 会社RTX810ルーター
ip routing process fast
ip route default gateway 192.168.99.1
ip route 192.168.0.0/24 gateway tunnel 1
ip route 192.168.100.0/24 gateway tunnel 1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.99.1
ip lan1 address 192.168.102.1/24
ip lan1 proxyarp on
ip lan2 address 192.168.99.254/24
ip lan2 secure filter in 101004 101005 101016 101017 101018 101019 101020 101021 101022 101023 101024 101025 101030 101032 101099
ip lan2 secure filter out 101020 101021 101022 101023 101024 101025 101099
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:RT-500KI側に設定
tunnel select 1
tunnel name IPsec(会社)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.102.1
ipsec ike nat-traversal 1 on
ipsec ike local name 1 ipsec1 key-id
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 ***.***.***.*** (AUグローバルIP)
ip tunnel tcp mss limit 1240
tunnel enable 1
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.102.0/24 * * * *
ip filter 101004 pass * 192.168.102.0/24 icmp * *
ip filter 101005 pass * 192.168.102.0/24 established * *
ip filter 101006 pass * 192.168.102.0/24 tcp * ident
ip filter 101007 pass * 192.168.102.0/24 tcp ftpdata *
ip filter 101008 pass * 192.168.102.0/24 tcp,udp * domain
ip filter 101009 pass * 192.168.102.0/24 udp domain *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.102.0/24 * * *
ip filter 101014 pass * 192.168.102.0/24 udp * ntp
ip filter 101015 pass * 192.168.102.0/24 udp ntp *
ip filter 101016 pass * 192.168.102.1 udp * 500
ip filter 101017 pass * 192.168.102.1 esp * *
ip filter 101018 pass * 192.168.102.1 udp * 1701
ip filter 101019 pass * 192.168.102.1 udp * 4500
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 192.168.99.254
nat descriptor address inner 200 192.168.99.254 192.168.102.1-192.168.102.254
nat descriptor masquerade static 200 1 192.168.102.1 udp 500
nat descriptor masquerade static 200 2 192.168.102.1 esp
nat descriptor masquerade static 200 3 192.168.102.1 udp 1701
nat descriptor masquerade static 200 3 192.168.102.1 udp 4500
ipsec auto refresh on
telnetd host 192.168.102.2-192.168.102.254 192.168.100.2-192.168.100.254
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.102.2-192.168.102.99/24
dns server 192.168.99.1
dns private address spoof on
httpd host 192.168.102.2-192.168.102.254 192.168.100.2-192.168.100.254
alarm entire off
sshd service on
sshd host 192.168.102.2-192.168.102.254 192.168.100.2-192.168.100.254
sshd host key generate *
sftpd host 192.168.102.2-192.168.102.254 192.168.100.2-192.168.100.254

↑の設定を投入された場合には、会社RTX810ルーター配下のネットワーク関連端末は、192.168.102.***/24のIP(PC関連は、DHCP自動取得でもOKです)、デフォルトゲートウェイ192.168.102.1、プライマリDNS192.168.102.1に設定下さい。

 無線ルーターは、BRモードに戻されても良いです。
 BRモードの際には、IP192.168.102.201/24、デフォルトゲートウェイ192.168.102.1、プライマリDNS192.168.102.1に設定確認下さい。

書込番号:19483824

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/12 06:41(1年以上前)

 IPSEC-VPNモードへ戻される場合の自宅RTX810ルーターのConfigです。
 
 一度、初期化後に下記コマンドを、そのまま投入下さい。

 ip routing process fast
ip route default gateway 192.168.0.1
ip route 192.168.102.0/24 gateway tunnel 1
ip route 192.168.99.0/24 gateway tunnel 1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.0.1
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
ipv6 lan1 address auto
ipv6 lan1 prefix ra-prefix@lan2::/64
ipv6 lan1 rtadv send 1 2 o_flag=on
ipv6 lan2 dhcp service client ir=on
ip lan2 address 192.168.0.254/24
ip lan2 secure filter in 101000 101001 101004 101005 101006 101020 101021 101022 101023 101024 101025 101030 101032 101080 101081 101099
ip lan2 secure filter out 101010 101011 101020 101021 101022 101023 101024 101025 101099
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:DHCP
provider ntpdate ntp.nict.jp
pp select anonymous
pp name 自宅
pp bind tunnel2
pp auth request chap-pap
pp auth username admin *******
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool 192.168.100.150-192.168.100.160
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel name IPsec(自宅)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.100.1
ipsec ike local id 1 192.168.100.1/24
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 any
ipsec ike remote name 1 ipsec1 key-id
ip tunnel tcp mss limit 1240
tunnel enable 1
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text password
ipsec ike remote address 2 any
l2tp tunnel auth off
l2tp keepalive use on
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.1 udp * 4500
ip filter 101005 pass * 192.168.100.1 udp * 1701
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101080 pass * 192.168.100.1 udp * 500
ip filter 101081 pass * 192.168.100.1 esp * *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 192.168.0.254
nat descriptor address inner 200 192.168.0.254 192.168.100.1-192.168.100.254
nat descriptor masquerade static 200 1 192.168.100.1 udp 500
nat descriptor masquerade static 200 2 192.168.100.1 esp
nat descriptor masquerade static 200 3 192.168.100.1 udp 1701
nat descriptor masquerade static 200 4 192.168.100.1 udp 4500
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.2-192.168.100.99/24
dns server 192.168.0.1
dns private address spoof on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
l2tp service on
httpd host 192.168.100.2-192.168.100.254 192.168.102.2-192.168.102.254
alarm entire off

書込番号:19483832

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/12 06:43(1年以上前)

 補足です。
 会社のIPSEC-VPNの復元Configですが、NAT-Tモードになってますので、下記も最後に投入下さい。
 
 会社RTX810ルーター
 ipsec transport 1 1 udp 1701

書込番号:19483834

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/12 06:59(1年以上前)


 先ほどのIPSEC-VPNに戻された場合の設定ですが、L2TPv3/IPSECでは現状TeraTermでの投入主体になりますので、簡易Webメニュー主体で考える場合、IPSEC-VPNしか選択肢は無いかと存じます。

 IPSEC-VPNでの設定ですと、どうしても静的ルーティングは外せない概念となりますので、ご利用のAU-HGWとNTT-HGWの機能差の兼ね合いで、自宅からNTT-HGWへのログインも条件となる場合、下記の要件になるかと考えます。

 @ 回線終端装置に、スイッチングハブを別途用意し、ハブからNTT光電話ルーターへの接続。
 A 上記スイッチングハブから、会社RTX810ルーターへWAN接続。
 B NTT光電話ルーターのIPを192.168.102.254/24の設定(DHCP無効化)し、ハブポートから会社RTX810ルーターのハブポートへ接続
 C 会社RTX810ルーターへ、PPPOE接続形態に復元し、IPSEC-VPNと静的ルーティング形態にする。

 RTX810ルーターでのPPPOE接続設定にされる場合には、会社RTX810ルーターのConfigは、別紙のイメージになります。

書込番号:19483857

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/12 07:06(1年以上前)

別紙、会社RTX810ルーターでのPPPOEに戻される場合のイメージです。

ip routing process fast
ip route default gateway pp 1 filter 500000 gateway pp 1
ip route 192.168.100.0/24 gateway tunnel 1
ip route 192.168.0.0/24 gateway tunnel 1
ip lan1 address 192.168.102.1/24
ip lan1 proxyarp on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/5/0/0/0:Nifty
provider ntpdate ntp.nict.jp
pp select 1
pp name PRV/1/1/5/0/0/0:Nifty
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname *****@nifty.com ******* (Nifty接続ID 接続パスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp secure filter in 200020 200021 200022 200023 200024 200025 200030 200032 200080 200081 200082 200083 200099
ip pp secure filter out 200020 200021 200022 200023 200024 200025 200026 200027 200099
ip pp nat descriptor 1000
pp enable 1
provider set 1 Nifty
provider dns server pp 1 1
provider select 1
tunnel select 1
tunnel name IPsec(会社)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.102.1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 ***.***.***.*** (AUグローバルIP)
ip tunnel tcp mss limit auto
tunnel enable 1
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.102.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.102.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.102.0/24 icmp * *
ip filter 200031 pass * 192.168.102.0/24 established * *
ip filter 200032 pass * 192.168.102.0/24 tcp * ident
ip filter 200033 pass * 192.168.102.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.102.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.102.0/24 udp domain *
ip filter 200036 pass * 192.168.102.0/24 udp * ntp
ip filter 200037 pass * 192.168.102.0/24 udp ntp *
ip filter 200080 pass * 192.168.102.1 udp * 500
ip filter 200081 pass * 192.168.102.1 esp * *
ip filter 200082 pass * 192.168.102.1 udp * 1701
ip filter 200083 pass * 192.168.102.1 udp * 4500
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200085 * * submission
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor type 1000 masquerade
nat descriptor masquerade static 1000 1 192.168.102.1 udp 500
nat descriptor masquerade static 1000 2 192.168.102.1 esp
nat descriptor masquerade static 1000 3 192.168.102.1 udp 1701
nat descriptor masquerade static 1000 4 192.168.102.1 udp 4500
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.102.2-192.168.102.99/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
httpd host 192.168.100.2-192.168.100.254 192.168.102.2-192.168.102.254
alarm entire off

書込番号:19483870

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/12 07:37(1年以上前)

 会社RTX810でのPPPOE形態の件で、一つコマンドを忘れてました。
  tunnel select 1
ipsec ike local name 1 ipsec1 key-id

書込番号:19483912

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/12 09:42(1年以上前)

 先ほどの回線終端装置→スイッチングハブ→@ NTT-HGWのWAN配線、Aスイッチングハブ→会社RTX810ルーターのWAN配線にされる場合ですが、当然NTT-HGWのPPPOE接続設定は削除する形になります。

 スイッチングハブも、NTT-HGWの通信と、RTX810ルーターの通信を物理的に分ける形になる点、負荷耐久性の観点から、メタル筐体・電源外付け型のハブが良いかと存じます。

 ※ NETGEAR製「GS105-500JPS」 ・・ http://www.netgear.jp/products/details/GS105.html

書込番号:19484108

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/12 19:00(1年以上前)

 RTX810拠点接続(IPSEC-VPN、L2TP/IPSEC併用トンネル)+インターネット接続機能の復元、うまくいきましたか?

 先刻の投稿内容の通り、IPSEC-VPNでの相違セグメントでの静的ルーティング構成ですと、一部簡易Webメニューからの設定は可能ですが、特定回線対応や細かな回線調整は、Configコマンドを覚えないと、実際の運用や障害対応などは出来ませんよ。

 本来は、IPSEC-VPNですと、会社側RTX810ルーターにて、Netvolante-DNS取得でのメインモード・VPN構成の方が望ましい構成ですが。

 メインモードでのIPSEC-VPNのトンネル・Configイメージです。(RTX810ルーターでのPPPOE接続構成の場合に可能)

会社RTX810ルーターのトンネル・イメージ
tunnel select 1
tunnel name IPsec(会社)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike always-on 1 on
ipsec ike duration ipsec-sa 1 3600
ipsec ike duration isakmp-sa 1 3600
ipsec ike esp-encapsulation 1 off
ipsec ike group 1 modp1024
ipsec ike hash 1 sha
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.102.1
ipsec ike local id 1 192.168.102.0/24
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 (AUグローバルIP)
ipsec ike remote id 1 192.168.100.0/24
ipsec auto refresh 1 on
ip tunnel tcp mss limit 1240
tunnel enable 1
ip route 192.168.100.0/24 gateway tunnel 1
ip route 192.168.0.0/24 gateway tunnel 1

自宅RTX810、IPSEC-VPNトンネル・イメージ
tunnel select 1
tunnel name IPsec(自宅)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike always-on 1 on
ipsec ike duration ipsec-sa 1 3600
ipsec ike duration isakmp-sa 1 3600
ipsec ike esp-encapsulation 1 off
ipsec ike group 1 modp1024
ipsec ike hash 1 sha
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.100.1
ipsec ike local id 1 192.168.100.0/24
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 (会社取得のNetvolante-DNSアドレス)
ipsec ike remote id 1 192.168.102.0/24
ipsec auto refresh 1 on
ip tunnel tcp mss limit 1240
tunnel enable 1
ip route 192.168.102.0/24 gateway tunnel 1


 上記Netvolante-DNSは、会社RTX810ルーターでのPPPOE接続形態にされた場合に、NetvolanteDNSの取得設定が可能ですので、その取得されましたドメインを指定します。

書込番号:19485339

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/13 01:37(1年以上前)

>sorio-2215さん

大変お世話になります。今までのアドバイスありがとうございました。

まず結論から申し上げます。私にはかんたん設定での操作+α程度のことしかできそうにありません。ですから最初の方に一時的に採用していた方式(かんたん設定を利用した拠点間のVPN接続)に戻すことにします。欠点として同一LAN内からのHGWへのアクセスが不能になりますがケーブルを抜き挿しすることで我慢します。

アドレス体系
自宅
HGW:192.168.0.1 (DMZ192.168.0.254)
RTX:192.168.100.1

会社
HGW:192.168.1.1 (DMZ192.168.1.254)
RTX:192.168.101.1

現在は自宅と会社間のVPN通信ができない状態にあります。またアイフォンから会社VPNに接続できます。しかし自宅VPNには接続不能です。

それぞれの拠点からインターネットには出られています。

このような状況なので、またアドバイスいただけると助かるのですが、あくまでも「かんたん設定」と「コマンドの実行」での作業でやりたいです(シリアル入力不可)。


取り急ぎお礼と状況報告まで。

書込番号:19486730

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/13 04:18(1年以上前)

 では、先ず自宅RTX810ルーターへ、下記コマンド投入下さい。

ip routing process fast
ip route default gateway 192.168.0.1
ip route 192.168.101.0/24 gateway tunnel 1
ip route 192.168.1.0/24 gateway tunnel 1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.0.1
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
ipv6 lan1 address auto
ipv6 lan1 prefix ra-prefix@lan2::/64
ipv6 lan1 rtadv send 1 2 o_flag=on
ipv6 lan2 dhcp service client ir=on
ip lan2 address 192.168.0.254/24
ip lan2 secure filter in 101000 101001 101004 101005 101020 101021 101022 101023 101024 101025 101030 101032 101080 101081 101099
ip lan2 secure filter out 101010 101011 101020 101021 101022 101023 101024 101025 101099
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:DHCP
provider ntpdate ntp.nict.jp
pp select anonymous
pp name 自宅
pp bind tunnel2
pp auth request chap-pap
pp auth username admin *******
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool 192.168.100.150-192.168.100.160
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel name IPsec(自宅)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.100.1
ipsec ike local id 1 192.168.100.1/24
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 any
ipsec ike remote name 1 ipsec1 key-id
ip tunnel tcp mss limit 1240
tunnel enable 1
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text password
ipsec ike remote address 2 any
l2tp tunnel auth off
l2tp keepalive use on
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.1 udp * 4500
ip filter 101005 pass * 192.168.100.1 udp * 1701
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101080 pass * 192.168.100.1 udp * 500
ip filter 101081 pass * 192.168.100.1 esp * *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 192.168.0.254
nat descriptor address inner 200 192.168.0.254 192.168.100.1-192.168.100.254
nat descriptor masquerade static 200 1 192.168.100.1 udp 500
nat descriptor masquerade static 200 2 192.168.100.1 esp
nat descriptor masquerade static 200 3 192.168.100.1 udp 1701
nat descriptor masquerade static 200 4 192.168.100.1 udp 4500
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701
tftp host any
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.2-192.168.100.99/24
dns server 192.168.0.1
dns private address spoof on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
upnp use on
upnp external address refer lan3
l2tp service on
httpd host 192.168.100.2-192.168.100.254 192.168.102.2-192.168.102.254
alarm entire off

書込番号:19486875

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/13 04:30(1年以上前)

 会社RTX810ルーターには、下記コマンドを実行下さい。RTX810自体のIPアドレスとDHCP周り変更は、簡易Webからの投入は出来ませんので、TeraTermから投入下さい。

 下記TeraTermから投入するコマンド
ip lan1 address 192.168.101.1/24
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.101.2-192.168.101.99/24

  会社RTX810ルーター
ip routing process fast
ip route default gateway 192.168.1.1
ip route 192.168.0.0/24 gateway tunnel 1
ip route 192.168.100.0/24 gateway tunnel 1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.1.1
ip lan1 address 192.168.101.1/24
ip lan1 proxyarp on
ip lan2 address 192.168.1.254/24
ip lan2 secure filter in 101000 101001 101016 101017 101018 101019 101020 101021 101022 101023 101024 101025 101030 101032 101099
ip lan2 secure filter out 101020 101021 101022 101023 101024 101025 101099
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:RT-500KI側に設定
tunnel select 1
tunnel name IPsec(会社)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.1.1
ipsec ike remote id 1 192.168.100.1/24
ipsec ike nat-traversal 1 on
ipsec ike local name 1 ipsec1 key-id
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 ***.***.***.*** (AUグローバルIP)
ip tunnel tcp mss limit 1240
tunnel enable 1
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.101.0/24 * * * *
ip filter 101004 pass * 192.168.101.0/24 icmp * *
ip filter 101005 pass * 192.168.101.0/24 established * *
ip filter 101006 pass * 192.168.101.0/24 tcp * ident
ip filter 101007 pass * 192.168.101.0/24 tcp ftpdata *
ip filter 101008 pass * 192.168.101.0/24 tcp,udp * domain
ip filter 101009 pass * 192.168.101.0/24 udp domain *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.101.0/24 * * *
ip filter 101014 pass * 192.168.101.0/24 udp * ntp
ip filter 101015 pass * 192.168.101.0/24 udp ntp *
ip filter 101016 pass * 192.168.101.1/24 udp * 500
ip filter 101017 pass * 192.168.101.1 esp * *
ip filter 101018 pass * 192.168.101.1 udp * 1701
ip filter 101019 pass * 192.168.101.1 udp * 4500
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 192.168.1.254
nat descriptor address inner 200 192.168.1.254 192.168.101.1-192.168.101.254
nat descriptor masquerade static 200 1 192.168.101.1 udp 500
nat descriptor masquerade static 200 2 192.168.101.1 esp
nat descriptor masquerade static 200 3 192.168.101.1 udp 1701
nat descriptor masquerade static 200 3 192.168.101.1 udp 4500
ipsec auto refresh on
telnetd host 192.168.101.2-192.168.101.254 192.168.100.2-192.168.100.254
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.101.2-192.168.101.99/24
dns server 192.168.1.1
dns private address spoof on
httpd host 192.168.101.2-192.168.101.254 192.168.100.2-192.168.100.254
alarm entire off
sshd service on
sshd host 192.168.101.2-192.168.101.254 192.168.100.2-192.168.100.254
sshd host key generate *
sftpd host 192.168.101.2-192.168.101.254 192.168.100.2-192.168.100.254
upnp use on
upnp external address refer lan2

書込番号:19486881

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/13 04:39(1年以上前)

 先ほどの自宅・会社RTX810ルーターのコマンドですが、一部誤入力でした。

 下記訂正済みコマンドしたものを実行下さい。
 自宅RTX810ルーター
ip routing process fast
ip route default gateway 192.168.0.1
ip route 192.168.101.0/24 gateway tunnel 1
ip route 192.168.1.0/24 gateway tunnel 1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.0.1
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
ipv6 lan1 address auto
ipv6 lan1 prefix ra-prefix@lan2::/64
ipv6 lan1 rtadv send 1 2 o_flag=on
ipv6 lan2 dhcp service client ir=on
ip lan2 address 192.168.0.254/24
ip lan2 secure filter in 101000 101001 101004 101005 101020 101021 101022 101023 101024 101025 101030 101032 101080 101081 101099
ip lan2 secure filter out 101010 101011 101020 101021 101022 101023 101024 101025 101099
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:DHCP
provider ntpdate ntp.nict.jp
pp select anonymous
pp name 自宅
pp bind tunnel2
pp auth request chap-pap
pp auth username admin password
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool 192.168.100.150-192.168.100.160
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel name IPsec(自宅)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.100.1
ipsec ike local id 1 192.168.100.0/24
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 any
ipsec ike remote id 1 192.168.101.0/24
ip tunnel tcp mss limit 1240
tunnel enable 1
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text password
ipsec ike remote address 2 any
l2tp tunnel auth off
l2tp keepalive use off
l2tp tunnel disconnect time 600
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.1 udp * 4500
ip filter 101005 pass * 192.168.100.1 udp * 1701
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101080 pass * 192.168.100.1 udp * 500
ip filter 101081 pass * 192.168.100.1 esp * *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 192.168.0.254
nat descriptor address inner 200 192.168.0.254 192.168.100.1-192.168.100.254
nat descriptor masquerade static 200 1 192.168.100.1 udp 500
nat descriptor masquerade static 200 2 192.168.100.1 esp
nat descriptor masquerade static 200 3 192.168.100.1 udp 1701
nat descriptor masquerade static 200 4 192.168.100.1 udp 4500
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701
tftp host any
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.2-192.168.100.99/24
dns server 192.168.0.1
dns private address spoof on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
upnp use on
upnp external address refer lan2
l2tp service on
httpd host 192.168.100.2-192.168.100.254 192.168.102.2-192.168.102.254
alarm entire off

書込番号:19486883

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/13 04:46(1年以上前)

 訂正済み、会社RTX810ルーター、コマンド (下記コマンド投入下さい)
 
 TeraTermから投入するものは同じですが、念のため。
ip lan1 address 192.168.101.1/24
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.101.2-192.168.101.99/24

上記のコマンド投入しましたら、簡易Webメニューから設定メニュー表示可能(http://192.168.101.1)ですので、下記コマンド投入下さい。
ip routing process fast
ip route default gateway 192.168.1.1
ip route 192.168.0.0/24 gateway tunnel 1
ip route 192.168.100.0/24 gateway tunnel 1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.1.1
ip lan1 address 192.168.101.1/24
ip lan1 proxyarp on
ip lan2 address 192.168.1.254/24
ip lan2 secure filter in 101000 101001 101016 101017 101018 101019 101020 101021 101022 101023 101024 101025 101030 101032 101099
ip lan2 secure filter out 101020 101021 101022 101023 101024 101025 101099
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:RT-500KI側に設定
tunnel select 1
tunnel name IPsec(会社)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.101.1
ipsec ike local id 1 192.168.101.0/24
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 ***.***.***.*** (AUグローバルIP)
ipsec ike remote id 1 192.168.100.0/24
ip tunnel tcp mss limit 1240
tunnel enable 1
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.101.0/24 * * * *
ip filter 101004 pass * 192.168.101.0/24 icmp * *
ip filter 101005 pass * 192.168.101.0/24 established * *
ip filter 101006 pass * 192.168.101.0/24 tcp * ident
ip filter 101007 pass * 192.168.101.0/24 tcp ftpdata *
ip filter 101008 pass * 192.168.101.0/24 tcp,udp * domain
ip filter 101009 pass * 192.168.101.0/24 udp domain *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.101.0/24 * * *
ip filter 101014 pass * 192.168.101.0/24 udp * ntp
ip filter 101015 pass * 192.168.101.0/24 udp ntp *
ip filter 101016 pass * 192.168.101.1/24 udp * 500
ip filter 101017 pass * 192.168.101.1 esp * *
ip filter 101018 pass * 192.168.101.1 udp * 1701
ip filter 101019 pass * 192.168.101.1 udp * 4500
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 192.168.1.254
nat descriptor address inner 200 192.168.1.254 192.168.101.1-192.168.101.254
nat descriptor masquerade static 200 1 192.168.101.1 udp 500
nat descriptor masquerade static 200 2 192.168.101.1 esp
nat descriptor masquerade static 200 3 192.168.101.1 udp 1701
nat descriptor masquerade static 200 3 192.168.101.1 udp 4500
ipsec auto refresh on
ipsec transport 1 1 udp 1701
telnetd host 192.168.101.2-192.168.101.254 192.168.100.2-192.168.100.254
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.101.2-192.168.101.99/24
dns server 192.168.1.1
dns private address spoof on
httpd host 192.168.101.2-192.168.101.254 192.168.100.2-192.168.100.254
alarm entire off
sshd service on
sshd host 192.168.101.2-192.168.101.254 192.168.100.2-192.168.100.254
sshd host key generate *
sftpd host 192.168.101.2-192.168.101.254 192.168.100.2-192.168.100.254
upnp use on
upnp external address refer lan2

書込番号:19486885

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/13 07:51(1年以上前)

 補足です。
 自宅・会社RTX810ルーターのコマンドの中、「tunnel enable 2」と、「ip filter 101000 reject 10.0.0.0/8 * * * *」の間に、トンネル設定を抜けるコマンドを入れて、それ以降のコマンド投入という形をしませんと、正常なコマンド投入出来ないかと考えますので、「tunnel enable 2」の後に、下記コマンドにて、トンネルを抜けるコマンドを挿入して下さい。

 tunnel select none

書込番号:19487069

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/13 17:48(1年以上前)

>sorio-2215さん

会社側ではかんたん設定だけでVPNは「通信中」となりました。しかし自宅側ではVPNもRASもまだダメです。

auHGWには特別なコマンドは要らないですか?

↓現在の設定
セキュリティ保護機能help 使用する
IPsecパススルー機能help 使用する
UPnP機能help 使用する
DMZホスト機能help 使用する
DMZホストのIPアドレスhelp 192.168.0.254


↓自宅コンフィグ
ip route default gateway 192.168.0.1
ip route 192.168.1.0/24 gateway tunnel 1
ip route 192.168.101.0/24 gateway tunnel 1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.0.1
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
ipv6 lan1 address auto
ipv6 lan1 prefix ra-prefix@lan2::/64
ipv6 lan1 rtadv send 1 2 o_flag=on
ip lan2 address 192.168.0.254/24
ip lan2 secure filter in 101000 101001 101004 101005 101020 101021 101022 101023 101024 101025 101030 101032 101080 101081 101099
ip lan2 secure filter out 101010 101011 101020 101021 101022 101023 101024 101025 101099
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:DHCP
provider ntpdate ntp.nict.jp
pp select anonymous
pp name 自宅
pp bind tunnel2
pp auth request chap-pap
pp auth username admin password
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool 192.168.100.150-192.168.100.160
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel name IPsec(自宅)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.100.1
ipsec ike local id 1 192.168.100.0/24
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 any
ipsec ike remote name 1 DDNSサービス key-id
l2tp tunnel auth off
l2tp tunnel disconnect time 600
l2tp keepalive use off
ip tunnel tcp mss limit auto
tunnel enable 1
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text password
ipsec ike remote address 2 any
tunnel enable 2
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.1 udp * 4500
ip filter 101005 pass * 192.168.100.1 udp * 1701
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101080 pass * 192.168.100.1 udp * 500
ip filter 101081 pass * 192.168.100.1 esp * *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 192.168.0.254
nat descriptor address inner 200 192.168.0.254 192.168.100.1-192.168.100.254
nat descriptor masquerade static 200 1 192.168.100.1 udp 500
nat descriptor masquerade static 200 2 192.168.100.1 esp
nat descriptor masquerade static 200 3 192.168.100.1 udp 1701
nat descriptor masquerade static 200 4 192.168.100.1 udp 4500
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701
tftp host any
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.2-192.168.100.99/24
dns server 192.168.0.1
dns private address spoof on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
l2tp service on
httpd host 192.168.100.2-192.168.100.254 192.168.102.2-192.168.102.254
upnp use on
upnp external address refer lan2
alarm entire off
#

書込番号:19488252

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/13 19:54(1年以上前)

 IPSEC-VPNのトンネル1のConfigが、訳の解らないコマンドが投入されていますよ。
 ローカルネーム→リモートネームでの名称解決は、不安定なので、辞めた方が良いですよ。

自宅RTX810ルーターに下記コマンドを実行して下さい。 
tunnel select 1
no ipsec ike remote name 1 DDNSサービス key-id
no no l2tp tunnel auth off
no l2tp tunnel disconnect time 600
no l2tp keepalive use off
ipsec ike remote id 1 192.168.101.0/24
tunnel enable 1

IPSECトンネルの認証論理を、よく理解してコマンド実行するようにして下さい。

当方の、提供Configをそのまま投入すれば良い状態で、Config投入前にルーターリセットはしていないのでは?

 会社RTX810ルーターのトンネル1のConfigが、下記になっているか確認して下さい。
tunnel select 1
tunnel name IPsec(会社)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.101.1
ipsec ike local id 1 192.168.101.0/24
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 ***.***.***.*** (AUグローバルIP)
ipsec ike remote id 1 192.168.100.0/24
ip tunnel tcp mss limit 1240
tunnel enable 1


 念のため、会社RTX810ルーターの投入済みConfig全体を、お教え下さい。

書込番号:19488660

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/13 20:12(1年以上前)

 IPSEC-VPNも含め、拠点間VPNで必要条件が、認証通信の際のESPパケット処理をどのルートで認証するか、相互通信認証に、対向それぞれのグローバルIPがどの形態になっているか、グローバルIPが認識された際に、IKEキーをどのモードにするか、IPSECトンネルキーをどのモードにするか、切断・接続時の監視機能をどのモードにするかが、基本的な要件になります。

 アグレッシブモードでのVPNの場合、グローバルIPが動的な回線の方のLAN情報を、自宅RTX810ルーター側へ通知しないといけませんが、その際の通知情報を、それぞれのIPSECトンネル情報に相手先のID等の登録をしなければいけません。

当方提供の自宅・会社Configをよく吟味してみて下さい。

自宅
tunnel select 1
tunnel name IPsec(自宅)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.100.1
ipsec ike local id 1 192.168.100.0/24
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 any
ipsec ike remote id 1 192.168.101.0/24
ip tunnel tcp mss limit 1240
tunnel enable 1

会社
tunnel select 1
tunnel name IPsec(会社)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.101.1
ipsec ike local id 1 192.168.101.0/24
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 ***.***.***.*** (AUグローバルIP)
ipsec ike remote id 1 192.168.100.0/24
ip tunnel tcp mss limit 1240
tunnel enable 1

 ↑、それぞれのVPNトンネルの情報に、ローカルIDとリモートIDでトンネル情報の交換をする様に設定していますよね? 
 併せて、自宅側のグローバルIPがどの値でも、認証を受け入れる設定(ipsec ike remote address 1 any)を投入し、会社側は、ipsec ike remote address 1 ***.***.***.*** (AUグローバルIP)にて、アクセス先の登録をしていますよね?

 それぞれの対向側の情報以外のConfigは、不要になります。
 不要なConfigが投入されていれば、その情報が対向側のルーターへ通信されてしまい、VPN認証出来ないという要件にもなったりします。

書込番号:19488727

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/13 20:21(1年以上前)

追加補足です。
 AU-HGWの静的ルーティングも設定していないのでは?

 詳細設定→静的ルーティング設定
 宛先アドレス(192.168.100.0/24)、宛先ゲートウェイ(192.168.0.254)の登録がされているかも確認下さい。

書込番号:19488766

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/13 21:54(1年以上前)

↓★☆★の部分
ipv6 lan2 dhcp service client ir=on
↑このコマンドが登録されないです

自宅コンフィグ
ip routing process fast
ip route default gateway 192.168.0.1
ip route 192.168.1.0/24 gateway tunnel 1
ip route 192.168.101.0/24 gateway tunnel 1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.0.1
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
ipv6 lan1 address auto
ipv6 lan1 prefix ra-prefix@lan2::/64
ipv6 lan1 rtadv send 1 2 o_flag=on
★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★
ip lan2 address 192.168.0.254/24
ip lan2 secure filter in 101000 101001 101004 101005 101020 101021 101022 101023 101024 101025 101030 101032 101080 101081 101099
ip lan2 secure filter out 101010 101011 101020 101021 101022 101023 101024 101025 101099
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:DHCP
provider ntpdate ntp.nict.jp
pp select anonymous
pp name 自宅
pp bind tunnel2
pp auth request chap-pap
pp auth username admin password
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool 192.168.100.150-192.168.100.160
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel name IPsec(自宅)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.100.1
ipsec ike local id 1 192.168.100.0/24
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 any
ipsec ike remote id 1 192.168.101.0/24
ip tunnel tcp mss limit auto
tunnel enable 1
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text password
ipsec ike remote address 2 any
l2tp tunnel auth off
l2tp tunnel disconnect time 600
l2tp keepalive use off
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.1 udp * 4500
ip filter 101005 pass * 192.168.100.1 udp * 1701
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101080 pass * 192.168.100.1 udp * 500
ip filter 101081 pass * 192.168.100.1 esp * *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 192.168.0.254
nat descriptor address inner 200 192.168.0.254 192.168.100.1-192.168.100.254
nat descriptor masquerade static 200 1 192.168.100.1 udp 500
nat descriptor masquerade static 200 2 192.168.100.1 esp
nat descriptor masquerade static 200 3 192.168.100.1 udp 1701
nat descriptor masquerade static 200 4 192.168.100.1 udp 4500
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701
tftp host any
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.2-192.168.100.99/24
dns server 192.168.0.1
dns private address spoof on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
l2tp service on
httpd host 192.168.100.2-192.168.100.254 192.168.102.2-192.168.102.254
upnp use on
upnp external address refer lan2
alarm entire off

書込番号:19489181

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/13 22:07(1年以上前)

>sorio-2215さん

> 詳細設定→静的ルーティング設定
> 宛先アドレス(192.168.100.0/24)、宛先ゲートウェイ(192.168.0.254)の登録

これは最初から登録済です。

質問です。

会社のRTXは「かんたん設定」だけ使って設定しています。それでもVPNは通信中になりますし、RASのアクセスも可能です。

自宅の方は初期化してからコマンドを投入しました(その後で自分で手直ししてました!)。しかし現状はほぼ指示通りのコンフィグになっています。それにもかかわらず自宅の方はVPNもRASのアクセスも成立できていません。RASのアクセスには会社の設定は関係ないですよね?

ですからHGWの設定に問題がありそうな気がしています。

それともう一つ気になる点。

↓PCのipconfig
接続固有の DNS サフィックス . . . :
IPv6 アドレス . . . . . . . . . . . : 一部伏字:2948:e263:aeed
一時 IPv6 アドレス. . . . . . . . . : 一部伏字dab:2386:9b8d:a57f
リンクローカル IPv6 アドレス. . . . : 一部伏字:e263:aeed%15
IPv4 アドレス . . . . . . . . . . : 192.168.100.6
サブネット マスク . . . . . . . . : 255.255.255.0
デフォルト ゲートウェイ . . . . . : 一部伏字eff:fe7f:acb4%15
192.168.100.1

デフォルトゲートウェイにHGWのアドレスが出ません。アイフォンではRTXとHGWの2つが出ます。大丈夫でしょうか?



書込番号:19489249

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/14 02:21(1年以上前)

 PC端末は、デフォルトゲートウェイの認識が、IOS端末とは違います。
 Windows系のデフォルトゲートウェイは、直近のゲートウェイのみ認識するようになっていますので、仮にその上位のHGWをゲートウェイとして認識してしまうと、インターネット接続機能に不整合が起きる為、逆に今の状態で正常です。

 PCの「ipconfig /all」では、直接アクセスしている同一セグメントのゲートウェイまでの認識になります。
 ゲートウェイ制御については、RTX810ルーターのWAN側固定アドレスを、HGWのDMZホスト・アクセスしている状態ですので、HGWの設定では有りません。

 DMZホストの機能は、全ての通信をRTX810へ転送する設定ですので、HGWが関与することでは有りません。

 自宅から会社にVPNアクセス出来ない要件として、先刻の話のように、VPN認証周りの他に、同一セグメントの通信では有りませんので、トンネル1の静的ルーティング設定が会社RTX810ルーター側へ設定されていない、ProxyARP応答の設定が投入されていない等も関係有ります。

 よって、簡易WebメニューのみのRTX810設定では、適切な設定になり得ませんので、会社RTX810ルーターのConfigの提供をお願いします。

 会社から自宅へアクセス出来ている点は、自宅RTX810ルーターのVPN認証と静的ルーティング設定、ProxyARPの応答設定が正常で有ることを示しています。

 念のため、申し上げますと、IOS端末のアクセスは自宅RTX810へL2TPリモートアクセス接続をすると、自宅経由で、会社RTX810への通信という経路になっておりますので、会社RTX810ルーターの応答の問題になります。

書込番号:19489983

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/14 02:33(1年以上前)

 「ipv6 lan2 dhcp service client ir=on
 ↑このコマンドが登録されないです」

 ↑の件ですが、IPV6コマンドの場合、既に登録済みですと登録されません。
 
 自宅RTX810ルーターのConfigをよく見てみて下さい。
 Configの18〜19行目ほどに登録されていますよ。

 自宅から会社のVPN接続されない点の話ですが、自宅認証周りでは無く、会社のHGWの設定(DMZホスト、LAN側静的ルーティング)、IPSEC認証トンネルの設定が合致していれば表面的に接続されますが、会社RTX810ルターの静的ルーティング・トンネルの設定、ProxyARPの設定がキチンと反映していませんと、自宅から会社の接続端末のMACアドレスとIPアドレスの引き当てが出来ませんので、会社RTX810ルーターの設定になります。

会社RTX810ルーターのトンネルConfig情報と、最低限下記の会社RTX810ルーターコマンドが関係する話ですので、会社RTX810ルーターのConfigを提供願います。
ip route 192.168.0.0/24 gateway tunnel 1
ip route 192.168.100.0/24 gateway tunnel 1
ip lan1 proxyarp on

書込番号:19489995

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/14 02:44(1年以上前)

 補足です。
 以前話しをさせて頂いておりましたが、その情報が反映されていません。

 AU回線とNTT回線のMTU数値と、MSS数値が違う回線ですので、VPNトンネルのMSS数値が違う通信されてしまうと、VPN通信に不整合が出ます。

 NTTのMTU数値は1,454ですが、AUは1,492ですので、VPNトンネルのパケットタイミングを合わせるコマンドを投入されていません。

 当方提供のVPNトンネルの設定には、そのコマンドを投入済みでしたが、自宅・会社RTX810ルーターへ投入して下さい。

 自宅RTX810ルーター
 tunnel select 1
ip tunnel tcp mss limit 1240

会社RTX810ルーター
 tunnel select 1
 ip tunnel tcp mss limit 1240

 何れの場合も、会社RTX810ルーターの簡易Webメニュー設定のConfigを提供願います。
 当初の話の通り、簡易Webメニューで出来る事は限定されており、AU-HGWとNTT-HGWの配下同士のRTX810ルーターのインターネット機能とVPN機能設定では、適切な設定は出来ないと思って下さい。

 

書込番号:19490009

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/14 10:07(1年以上前)

 補足です。

 自宅から会社へのVPN、リモートアクセス経由でのVPNアクセスが出来ない件ですが、会社側の自宅RTX810ルーターへのIPセグメント通知機能や、ルーティング周りの設定におかしい点が有る時に、出る現象ですので、会社から自宅へのアクセスが出来ない時は、自宅RTX810設定も範囲になるのですが、自宅から会社については、会社RTX810ルーターの設定に瑕疵が有るケースになります。

 あくまでも、簡易Webメニューは、暫定的に最低限の機能と、RTX810ルーターにてWANに直接接続するモードの設定が主体になるとお考え下さい。

 このあたりは、以前説明しましたが。
 ※ WWWブラウザ設定支援機能 ・・ http://www.rtpro.yamaha.co.jp/RT/docs/web_assistance/

 YamahaルーターでのConfig作成や、ネットワーク構築の経験の無い方でも簡易的に設定出来る様にしたものですが、全ての回線仕様や機能に追従しました設定が出来るものとはしていません。
 基本的には、コマンド作成とその意味あいが理解出来る点が、基本になります。

書込番号:19490372

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/14 12:01(1年以上前)

初期化してから、かんたん設定で入れた会社のコンフィグです。一応通信中に見えますが自宅には入れません。RASで会社ネットワークには入れます。

ip route default gateway pp 1 filter 500000 gateway pp 1
ip route 192.168.100.0/24 gateway tunnel 1
ip lan1 address 192.168.101.1/24
ip lan1 proxyarp on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/5/0/0/0:Nifty
pp select 1
pp name PRV/1/1/5/0/0/0:Nifty
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname *****@nifty.com password
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200080 200081 200082 200083
ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200085 200098 200099
ip pp nat descriptor 1000
netvolante-dns hostname host pp server=1 *******netvolante.jp
pp enable 1
provider set 1 Nifty
provider dns server pp 1 1
provider select 1
pp select anonymous
pp name IPsec(会社)
pp bind tunnel2
pp auth request chap-pap
pp auth username admin password
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel name IPsec(会社)
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 on heartbeat 10 6
ipsec ike local address 2 192.168.101.1
ipsec ike pre-shared-key 2 text password
ipsec ike remote address 2 au IP
ip tunnel tcp mss limit auto
tunnel enable 1
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 off
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 any
l2tp tunnel auth off
l2tp keepalive use on
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.101.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.101.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.101.0/24 icmp * *
ip filter 200031 pass * 192.168.101.0/24 established * *
ip filter 200032 pass * 192.168.101.0/24 tcp * ident
ip filter 200033 pass * 192.168.101.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.101.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.101.0/24 udp domain *
ip filter 200036 pass * 192.168.101.0/24 udp * ntp
ip filter 200037 pass * 192.168.101.0/24 udp ntp *
ip filter 200080 pass * 192.168.101.1 udp * 1701
ip filter 200081 pass * 192.168.101.1 udp * 500
ip filter 200082 pass * 192.168.101.1 esp * *
ip filter 200083 pass * 192.168.101.1 udp * 4500
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200085 * * submission
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor type 1000 masquerade
nat descriptor masquerade static 1000 1 192.168.101.1 udp 1701
nat descriptor masquerade static 1000 2 192.168.101.1 udp 500
nat descriptor masquerade static 1000 3 192.168.101.1 esp
nat descriptor masquerade static 1000 4 192.168.101.1 udp 4500
ipsec auto refresh on
ipsec transport 2 1 udp 1701
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.101.2-192.168.101.99/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
l2tp service on
#

書込番号:19490554

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/14 12:27(1年以上前)

>sorio-2215さん

今までずっとお世話になってきて思い違いをしていたことに先ほど気づきました。

それはRTXでのVPN構築はルーターが直接インターネットに出ている場合についてだけサポートできることだったのですね。私の件ではルーターの外側にHGWがあるからサポート外となりますね。

この思い違いがあるから2人のやり取りにちょっと噛み合わない点があったと思います。この点についてお詫びいたします。


またよろしくお願いします。

書込番号:19490610

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/14 15:50(1年以上前)

 簡易Webメニューからの設定で、かなり誤った設定を投入されています。
 会社RTX810ルーターを初期化して下さい。
 初期化後、TeraTermから、下記コマンドを実行下さい。
ip lan1 address 192.168.101.1/24
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.101.2-192.168.101.99/24

別紙、正式の会社RTX810ルーターのコマンドを提示しますので、その際には、NiftyプロバイダとAUグローバルIP、Netvolante-DNSの箇所は、正式なものに置き換えコマンド実行下さい。

書込番号:19490984

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/14 15:52(1年以上前)

会社RTX810ルーターConfig

ip routing process fast
ip route default gateway pp 1 filter 500000 gateway pp 1
ip route 192.168.100.0/24 gateway tunnel 1
ip lan1 address 192.168.101.1/24
ip lan1 proxyarp on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/5/0/0/0:Nifty
provider ntpdate ntp.nict.jp
pp select 1
pp name PRV/1/1/5/0/0/0:Nifty
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname *****@nifty.com ******* (Nifty接続ID 接続パスワード)
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp secure filter in 200000 200001 200020 200021 200022 200023 200024 200025 200030 200032 200080 200081 200082 200083 200099
ip pp secure filter out 200020 200021 200022 200023 200024 200025 200026 200027 200099
ip pp nat descriptor 1000
netvolante-dns hostname host pp server=1 *******netvolante.jp
pp enable 1
provider set 1 Nifty
provider dns server pp 1 1
provider select 1
tunnel select 1
tunnel name IPsec(会社)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.101.1
ipsec ike local id 1 192.168.101.0/24
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 ***.***.***.*** (AUグローバルIP)
ipsec ike remote id 1 192.168.100.0/24
ipsec auto refresh 1 on
ip tunnel tcp mss limit 1240
tunnel enable 1
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text password
ipsec ike remote address 2 any
l2tp keepalive use off
l2tp tunnel disconnect time 600
l2tp keepalive use off
l2tp keepalive log on
l2tp syslog on
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.101.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.102.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.101.0/24 icmp * *
ip filter 200031 pass * 192.168.101.0/24 established * *
ip filter 200032 pass * 192.168.101.0/24 tcp * ident
ip filter 200033 pass * 192.168.101.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.101.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.101.0/24 udp domain *
ip filter 200036 pass * 192.168.101.0/24 udp * ntp
ip filter 200037 pass * 192.168.101.0/24 udp ntp *
ip filter 200080 pass * 192.168.101.1 udp * 500
ip filter 200081 pass * 192.168.101.1 esp * *
ip filter 200082 pass * 192.168.101.1 udp * 1701
ip filter 200083 pass * 192.168.101.1 udp * 4500
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200085 * * submission
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor log on
nat descriptor type 1000 masquerade
nat descriptor address outer 1000 ipcp
nat descriptor address inner 1000 auto
nat descriptor masquerade static 1000 1 192.168.101.1 udp 500
nat descriptor masquerade static 1000 2 192.168.101.1 esp
nat descriptor masquerade static 1000 3 192.168.101.1 udp 1701
nat descriptor masquerade static 1000 4 192.168.101.1 udp 4500
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.101.2-192.168.101.99/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
l2tp service on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
httpd host 192.168.100.2-192.168.100.254 192.168.101.2-192.168.101.254
upnp use on
upnp external address refer pp 1
alarm entire off

書込番号:19490989

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/14 15:57(1年以上前)

 会社RTX810ルーターの正式コマンドを投入完了しましたら、自宅RTX810ルーターのIPSEC-VPNのトンネルを一部変更が有りますので、下記コマンド実行下さい。

 自宅トンネル・追加コマンド (下記、Netvolante-DNSは、会社RTX810の簡易Webメニューにて、表記されています、Netvolante-DNSドメインに置き換えて下さい。)
 ※ 簡易Webメニュー  [トップ] > [詳細設定と情報] > [ネットボランチDNS ホストアドレスサービスの設定] →ホストアドレスのドメイン

tunnel select 1
tunnel name IPsec(自宅)
ipsec ike remote address 1 *******netvolante.jp
tunnel enable 1

書込番号:19490997

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/14 16:01(1年以上前)

 先ほどの、会社RTX810ルーターの正式Configの話ですが、念のためですが、「tunnel enable 2」と
「ip filter 200000 reject 10.0.0.0/8 * * * *」の間に、tunnel select none を挿入して、VPNトンネル設定モードから抜け出して下さいね。

  
tunnel enable 2
tunnel select none
ip filter 200000 reject 10.0.0.0/8 * * * *

 ↑の様にして、一括コマンド実行下さいね。

書込番号:19491006

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/14 16:20(1年以上前)

 先ほどの正式、会社RTX810ルーターに、一部L2TPリモートアクセス・コマンドを忘れてました。
 下記が追加分のConfigになります。
 先ほどの正式Configに追加にて、投入して下さい。

pp select anonymous
pp name L2TP(会社)
pp bind tunnel2
pp auth request chap-pap
pp auth username admin password
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous



書込番号:19491039

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/14 18:30(1年以上前)

RTX810ルーターにPPPOE接続設定を要件とする場合には、当然NTT-HGWにはPPPOE接続設定の削除(PPPOEブリッジは有効)、LAN側静的ルーティングは削除、DMZホストの設定は無効にて確認しておいて下さい。

 

書込番号:19491252

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/14 18:38(1年以上前)

投入し直した会社コンフィグです。

ip routing process fast
ip route default gateway pp 1 filter 500000 gateway pp 1
ip route 192.168.100.0/24 gateway tunnel 1
ip lan1 address 192.168.101.1/24
ip lan1 proxyarp on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/5/0/0/0:Nifty
provider ntpdate ntp.nict.jp
pp select 1
pp name PRV/1/1/5/0/0/0:Nifty
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname ********@nifty.com password
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp secure filter in 200000 200001 200020 200021 200022 200023 200024 200025 200030 200032 200080 200081 200082 200083 200099
ip pp secure filter out 200020 200021 200022 200023 200024 200025 200026 200027 200099
ip pp nat descriptor 1000
netvolante-dns hostname host pp server=1 ***.***netvolante.jp
pp enable 1
provider set 1 Nifty
provider dns server pp 1 1
provider select 1
pp select anonymous
pp name L2TP(会社)
pp bind tunnel2
pp auth request chap-pap
pp auth username admin password
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel name IPsec(会社)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.101.1
ipsec ike local id 1 192.168.101.0/24
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 auIP
ipsec ike remote id 1 192.168.100.0/24
ipsec auto refresh 1 on
ip tunnel tcp mss limit 1240
tunnel enable 1
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text password
ipsec ike remote address 2 any
l2tp tunnel disconnect time 600
l2tp keepalive use off
l2tp keepalive log on
l2tp syslog on
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.101.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.102.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.101.0/24 icmp * *
ip filter 200031 pass * 192.168.101.0/24 established * *
ip filter 200032 pass * 192.168.101.0/24 tcp * ident
ip filter 200033 pass * 192.168.101.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.101.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.101.0/24 udp domain *
ip filter 200036 pass * 192.168.101.0/24 udp * ntp
ip filter 200037 pass * 192.168.101.0/24 udp ntp *
ip filter 200080 pass * 192.168.101.1 udp * 500
ip filter 200081 pass * 192.168.101.1 esp * *
ip filter 200082 pass * 192.168.101.1 udp * 1701
ip filter 200083 pass * 192.168.101.1 udp * 4500
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200085 * * submission
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor log on
nat descriptor type 1000 masquerade
nat descriptor address outer 1000 ipcp
nat descriptor address inner 1000 auto
nat descriptor masquerade static 1000 1 192.168.101.1 udp 500
nat descriptor masquerade static 1000 2 192.168.101.1 esp
nat descriptor masquerade static 1000 3 192.168.101.1 udp 1701
nat descriptor masquerade static 1000 4 192.168.101.1 udp 4500
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.101.2-192.168.101.99/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
l2tp service on
httpd host 192.168.100.2-192.168.100.254 192.168.101.2-192.168.101.254
upnp use on
upnp external address refer pp 1
alarm entire off
#

書込番号:19491268

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/14 18:43(1年以上前)

>sorio-2215さん

この状態で携帯からのras接続ができなくなっています。

また【直接は関係ないですが】シリアルケーブルからの入力がおかしいです。コマンドの一部が飛んだりします。今朝がたドライバを入れ直したのが原因と思います。デバイスマネージャー上はおかしな点は見つかりません。テラタームで設定できる点はありますか?


書込番号:19491276

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/14 19:08(1年以上前)

L2TPリモートアクセスのUDP1701トランスポート・コマンドが、無くなってますよ。

 簡易Webメニューからの設定が可能かと存じますので、下記コマンド投入下さい。

ip filter 200013 reject * 192.168.101.0/24 * * *
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701

 ↑コマンドが無いと、トンネル1(IPSEC-VPNトンネルのNATトラバーサル機能)とトンネル2(L2TP-VPNのNATトラバーサル機能)が、有効になりません。

 当方提供のコマンドをよく吟味してみて下さい。(1行目から最終行まで)

 IPSEC-VPNトンネルについては、自宅RTX810ルーターのトンネル1に、先刻の追加設定を投入しませんと、安定しません。

念のためですが、自宅RTX810ルーター、追加コマンド。
tunnel select 1
tunnel name IPsec(自宅)
ipsec ike remote address 1 *******netvolante.jp (Netvolante-DNSドメイン)
tunnel enable 1

書込番号:19491332

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/14 19:12(1年以上前)

 TeraTermでの投入の際に、以前説明しているはずですが、TeraTermの設定の際のCOMポートの転送速度の設定等の説明サイトが有るので、その転送速度等がYamahaルーターの転送速度と合致していませんと、転送オーバーで、うまく投入出来ませんよ。

 ※ http://atnetwork.info/yamaha/console01.html

 ↑ USB-シリアルアダプタのCOMポートの転送速度を、9600bit/s、8ビット、フロー制御Xon/Xoff等の設定をしておかないと、安定しません。

書込番号:19491338

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/14 19:21(1年以上前)

 先刻説明済みですが、RTX810ルーターにPPPOE接続機能とIPSEC-VPN、L2TPリモートアクセスを設定される場合には、NTT-HGWへの設定画面アクセスも併用される場合には、下記構成になります。

 NTT回線終端装置にスイッチングハブを接続し、スイッチングハブの1ポート目にNTT-HGWを接続、スイッチングハブの2ポート目にRTX810ルーター接続。
 ↑条件にて、NTT-HGWのIP設定を192.168.101.250/24等の設定(DHCP無効化)→NTT-HGWのハブポートから、RTX810ルーターのハブポートにカスケード接続すれば、http://192.168.101.250にてアクセス可能かと存じます。

書込番号:19491361

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/14 23:56(1年以上前)

>sorio-2215さん

おかげさまで以下の通り通信が確立しました。

・自宅←→会社
・LTE→会社
・LTE→自宅

今後はコンフィグを保存しておきます。


取り急ぎご報告とお礼まで。

書込番号:19492231

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/15 10:05(1年以上前)

 そうですか。良かったですね。

 老婆心ながら、RTX810でのYamahaサイト未掲載の設定例でのIPSEC-VPNトンネル(NATトラバーサル有、Netvolante-DNSメインモード)とL2TP/IPSECトンネルの併用構成イメージとなりましたが、AU光・専用HGWと、NTT・RTX810でのPPPOE接続機能の組み合わせが有りましたので、下記構成イメージになりました。

 @ AU-HGWでのDMZホスト+静的ルーティングでの配下RTX810ルーターへの全転送、RTX810ルーターでのWAN-IP固定、ゲートウェイ(AU-HGW)から通信ルート確保(インターネットルート、VPNトンネルルート)。
 A NTT-HGWでの光電話機能・PPPOEブリッジでの配下RTX810ルーターでのPPPOEクライアント機能、PPPOEクライアントでのグローバルIP・解決DDNS(Netvolante-DNS)→Netvolante-DNS併用でのIPSEC-VPN(NATトラバーサル有+L2TP/IPSEC併用)

 ↑構成のためですが、一部KDDIでのキャリアグレードNAT及びAU-HGWでのNATトラバーサル機能を考慮しました構成のため、簡易Webメニューでの設定では一部しか機能設定出来ません。

 簡易Webメニューの設定が基本ではなく、時間的な余裕の有る時にコマンド・リファレンスを覚える形が良いかと考えます。

 以下参考書になります。
 井上孝司著、「ヤマハルーターでつくるインターネットVPN [第4版]」
  谷山 亮治 (著), 日経NETWORK (編集) 「ヤマハルーターで挑戦 企業ネットをじぶんで作ろう」

 Yamahaルーター、コマンドリファレンス ・・ http://www.rtpro.yamaha.co.jp/RT/manual/rt-common/index.html

書込番号:19492857

Goodアンサーナイスクチコミ!1


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/02/01 09:35(1年以上前)

>sorio-2215さん

お早うございます。お世話になります。

下記構成を試したところトラブル発生しました。

>NTT回線終端装置にスイッチングハブを接続し、スイッチングハブの1ポート目にNTT-HGWを接続、スイッチングハブの2ポート目にRTX810ルーター接続。
> ↑条件にて、NTT-HGWのIP設定を192.168.101.250/24等の設定(DHCP無効化)→NTT-HGWのハブポートから、RTX810ルーターのハブポートにカスケード接続すれば、http://192.168.101.250にてアクセス可能かと存じます。

具体的には以前にも起こった現象で無線親機からIPアドレスが各端末に配布されない状況です。

対策は以前と同様にHGWと本機のLANポート同士の接続を外すことです。即座に無線端末へのIPアドレスが配布されました。

配線をした後しばらくは無線子機には正常にIPアドレスが配布されますが、数日?程度で今回のトラブルになります。

HGWへのアクセスはあまり行わないもののご紹介の方法は大変便利ですので今後も続けたいと思っています。なにか対策がありますか?


よろしくお願いいたします。

書込番号:19544709

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/02/01 19:24(1年以上前)

 確認ですが、下記構成になっていますか?

 @ 回線終端装置(ONU)→スイッチングハブ・1ポート→光電話ルーターのWANポート(PPPOE接続は未投入、DHCP無効化、IPを192.168.101.250/24固定)

 A 回線終端装置(ONU)→スイッチングハブ・2ポート→RTX810ルーターのWANポート接続、無線ルーターは、BRモードで、RTX810ルーターのハブポートへスイッチングポート同士接続)
   RTX810ルーターのDHCPは有効になっているか、確認。
   無線ルーター(BRモード、192.168.101.211/24でした?)の、デフォルトゲートウェイ192.168.101.1、プライマリDNS192.168.101.1になっているか確認。

 @〜Aを確認後、光電話ルーターのハブポートとRTX810ルーターのハブポートを接続。

 DHCPサーバが、どちらの機器から提供されるか、確認して頂ければ、自ずとRTX810のみ有効にしてあれば、OKです。

書込番号:19546034

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/02/02 09:09(1年以上前)

 補足です。
 先刻の確認をしてもダメであれば、NTT-HGWのパケットフィルタの設定(IPV4パケットフィルタ)にて、WAN→LANへのDHCP機能の制限をしてみる形でしょうか。
 ※ エントリ番号(空き番号)→フィルタ種別(拒否)→プロトコル(TCP)→TCPフラグ(指定しない)→接続インタフェース名(メイン)→送信元IPアドレス/マスク長(全て)→宛先IPアドレス/マスク長(全て)→送信元ポート(67〜68)→宛先ポート(67〜68)

 ↑にて、NTT-HGWからのDHCP不定動作のためのIPアドレス重複などの制限が可能と思いますが、先ずはお試し下さい。
 上記設定確認後、NTT-HGWのハブとRTX810のハブをカスケード接続してみて下さい。
 カスケード接続後、RTX810配下の端末からHGWへのアクセス可否確認と、無線ルーターへ無線LAN接続時でのIPアドレス取得確認をしてみて下さい。

書込番号:19547896

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/02/02 09:34(1年以上前)

>sorio-2215さん

> @ 回線終端装置(ONU)→スイッチングハブ・1ポート→光電話ルーターのWANポート(PPPOE接続は未投入、
>DHCP無効化、IPを192.168.101.250/24固定)

上記の通り設置済。なおHGWは192.168.101.254/24で固定。

> A 回線終端装置(ONU)→スイッチングハブ・2ポート→RTX810ルーターのWANポート接続、
>無線ルーターは、BRモードで、RTX810ルーターのハブポートへスイッチングポート同士接続)
>   RTX810ルーターのDHCPは有効になっているか、確認。

上記の通り設置済。上記設定も確認済。

>   無線ルーター(BRモード、192.168.101.211/24でした?)の、デフォルトゲートウェイ192.168.101.1、
>プライマリDNS192.168.101.1になっているか確認。

無線ルーター(BRモード、192.168.101.201/24)。デフォルトゲートウエイとプライマリDNSは上記設定通り。

> @〜Aを確認後、光電話ルーターのハブポートとRTX810ルーターのハブポートを接続。

実施済。

つまり、ほとんど設定に誤りがないと思います。それでも無線親機経由でのIPアドレス配布ができなくなる事案です。

書込番号:19547950

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/02/02 09:36(1年以上前)

>sorio-2215さん

念のため質問します。HGWとRTXを「カスケード接続する」とは、それぞれのLANポートをストレートのLANケーブルで接続することですよね?

書込番号:19547956

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/02/02 09:46(1年以上前)

 念のため質問します。HGWとRTXを「カスケード接続する」とは、それぞれのLANポートをストレートのLANケーブルで接続することですよね?

 ↑ そのとおりです。

 それと、無線ルーターのBRモードとIP周りの設定は解りましたが、RTX810ルーターと無線ルーターの接続は、RTX810ルーターのハブポートと無線ルーターのハブポートを接続していますでしょうか?

書込番号:19547977

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/02/02 10:16(1年以上前)

>sorio-2215さん

>RTX810ルーターと無線ルーターの接続は、RTX810ルーターのハブポートと無線ルーターのハブポートを接続していますでしょうか?

RTXのハブポート−スイッチングハブ−無線親機のハブポート です。

書込番号:19548048

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/02/02 11:59(1年以上前)

>sorio-2215さん

いまも色々と試してみましたがwifiだけでなくVPNまで切れたりしたので「もう諦めます!」。つまり設定と配線を以前の通り戻しました。

HGW:192.168.1.1
RTX:192.168.101.1

HGWの中をすぐに見られるのはすごく助かるのですが、通信の安定性には代えられません。


ありがとうございました。

書込番号:19548285

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/02/02 14:28(1年以上前)

 うーん、どうみてもおかしい動作です。

 HGWの搭載OS(ファームウェア)の問題としか見えない現象です。

 一度、NTTの故障受付に相談された方が良いかもしれません。

 HGWのDHCP機能を無効化しても、内部的に効いている動作でしたら、挙動的に理解出来る動きです。

書込番号:19548701

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/12/12 10:23(1年以上前)

ip routing process fast
ip route default gateway pp 1 filter 500000 gateway pp 1
ip route 192.168.100.0/24 gateway tunnel 1
ip lan1 address 192.168.101.1/24
ip lan1 proxyarp on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/5/0/0/0:Nifty
provider ntpdate ntp.nict.jp
pp select 1
pp name PRV/1/1/5/0/0/0:Nifty
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname ******@nifty.com *******
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp secure filter in 200000 200001 200020 200021 200022 200023 200024 200025 200030 200032 200080 200081 200082 200083 200099
ip pp secure filter out 200020 200021 200022 200023 200024 200025 200026 200027 200099
ip pp nat descriptor 1000
netvolante-dns hostname host pp server=1 *****.***.netvolante.jp
pp enable 1
provider set 1 Nifty
provider dns server pp 1 1
provider select 1
pp select anonymous
pp name L2TP(会社)
pp bind tunnel2
pp auth request chap-pap
pp auth username admin ********
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel name IPsec(会社)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on heartbeat 10 6
ipsec ike local address 1 192.168.101.1
ipsec ike local id 1 192.168.101.0/24
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text *******
ipsec ike remote address 1 121.106.141.4
ipsec ike remote id 1 192.168.100.0/24
ipsec auto refresh 1 on
ip tunnel tcp mss limit 1240
tunnel enable 1
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text *********
ipsec ike remote address 2 any
l2tp tunnel disconnect time 600
l2tp keepalive use off
l2tp keepalive log on
l2tp syslog on
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.101.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.101.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.101.0/24 icmp * *
ip filter 200031 pass * 192.168.101.0/24 established * *
ip filter 200032 pass * 192.168.101.0/24 tcp * ident
ip filter 200033 pass * 192.168.101.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.101.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.101.0/24 udp domain *
ip filter 200036 pass * 192.168.101.0/24 udp * ntp
ip filter 200037 pass * 192.168.101.0/24 udp ntp *
ip filter 200080 pass * 192.168.101.1 udp * 500
ip filter 200081 pass * 192.168.101.1 esp * *
ip filter 200082 pass * 192.168.101.1 udp * 1701
ip filter 200083 pass * 192.168.101.1 udp * 4500
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200085 * * submission
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor log on
nat descriptor type 1000 masquerade
nat descriptor address outer 1000 ipcp
nat descriptor address inner 1000 auto
nat descriptor masquerade static 1000 1 192.168.101.1 udp 500
nat descriptor masquerade static 1000 2 192.168.101.1 esp
nat descriptor masquerade static 1000 3 192.168.101.1 udp 1701
nat descriptor masquerade static 1000 4 192.168.101.1 udp 4500
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.101.2-192.168.101.99/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
l2tp service on
httpd host 192.168.100.2-192.168.100.254 192.168.101.2-192.168.101.254
upnp use on
upnp external address refer pp 1
alarm entire off
#

書込番号:20476503

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/12/12 10:28(1年以上前)

上記は私の会社と自宅をVPNで繋いでおりますが、会社側RTXのコンフィグです。

今回事情によりVPNを廃止することになりました。ただしRAS接続は維持します。

この場合コンフィグをどう変更すればよいのでしょうか?


よろしくお願いします。

書込番号:20476514

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/12/13 21:44(1年以上前)

自力で解決しました。

書込番号:20480919

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2017/01/14 16:33(1年以上前)

 ?? 意味が解りませんが。

 VPNなどの機能を併用しないのであれば、当機ルーターの意味が無い様な。

 L2TP/IPSECのみでしたら、それぞれの拠点ルーターへリモートアクセス接続しないといけませんが。

 以前の構成であれば、どちらか片方へ接続すれば、全ての拠点へ接続出来る構成でしたが。

書込番号:20568474

ナイスクチコミ!0




ナイスクチコミ54

返信77

お気に入りに追加

解決済
標準

初心者 ネット繋がりません・・・。

2016/09/02 12:02(1年以上前)


有線ルーター > ヤマハ > RTX810

クチコミ投稿数:64件

今回ヒョンなことから接続が20近くあるならRTX810はいいですよ。と言われ、特に知識もなく購入しました。
で、早速つなげてかんたん設定画面からIDとPass入れて810から直接続したものはつながったのですが、ハブ経由したものは全く動きませんでした。ちなみに直接続したWXR-2533DHP2をAPとして繋げたら不安定ですが、無線は一応繋がりました。

システムは

FTTH→RTX810→WXR-2533DHP2(無線LAN、AP接続)→スマホ×4、タブレット×2
        ↓
      LSW4-GT-24NSR(ハブ) →TV、インターホン、ビデオ×2、AMP、防犯カメラ×6、PC、

です。
以前はFTTH→WHR-2533DHP2→LSW4-GT-24NSR→各端末で接続していました。が、不安定なことと、無線ルーターより安定していることから上記にしようと思いました。

宜しくお願いします。

書込番号:20164056

ナイスクチコミ!0


返信する
クチコミ投稿数:2612件Goodアンサー獲得:78件

2016/09/02 12:35(1年以上前)

>さときち5963さん

お久しぶりです!困りましたね。とりあえず私からの補足質問。

・FTTHはHGW(ホームゲートウエイ)と呼びます。その型番は?

・HGWからのケーブルはRTXのどの口に入れてますか?WANに入れますよ。

・ハブからのケーブルはRTXのどの口に入れてますか?LANに入れますよ。もし入れているのならば全ての口を試しましたか?

・ハブでループ検出が起こってないですか?(ライトが点くみたいですね)



よろしくお願いします。

書込番号:20164124

ナイスクチコミ!0


殿堂入り クチコミ投稿数:23151件Goodアンサー獲得:4966件

2016/09/02 12:40(1年以上前)

VLAN/ポート分離機能が動作している場合は停止する。
それとハブにつながっている機器はIPアドレスを手動設定する機器が多いから、
それぞれのIPアドレスがRTX-810のセグメント内にあるか確認。
※この手の機器は基本性能が高く機能も豊富だが、家庭用ではないから使う側もそれなりの知識が必要。

書込番号:20164143

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/02 12:55(1年以上前)

お尋ねの件ですが、RTX810の詳細設定から、設定configレポートを提示頂けませんと、適切な対案は不可能です。

プロバイダ重要事項等は、伏字で構いません。

提示ください。

書込番号:20164177 スマートフォンサイトからの書き込み

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/02 20:27(1年以上前)

 設定Config出力(下記)
 RTX810ルーター
  [トップ] →[詳細設定と情報]→本製品の全設定(config)のレポート作成

 ※ PPPOE認証などのプロバイダ情報は、「pp select 1」→pp auth mynameから連文節であるはずですので、伏せ字で、他Config情報の提示。

書込番号:20165083

ナイスクチコミ!0


クチコミ投稿数:64件

2016/09/03 08:51(1年以上前)

皆さん早速の回答、ありがとうございます。

snooker147さん以外の方は何を言っているのか正直わかりません。やはり素人がヘタに手を出してはいけないということを痛烈に感じました。と同時に改めてこの機械のスゴさも何となく感じてきています。

ただ今出張先ということと、他の回答いただいた方の理解をしてからになるので、もうしばらく待ってください。取り急ぎ報告までに。

書込番号:20166580

ナイスクチコミ!0


クチコミ投稿数:2612件Goodアンサー獲得:78件

2016/09/03 11:51(1年以上前)

>さときち5963さん

sorio-2215さんの言っていることを補足しますね。

RTXにログイン
詳細設定と情報 のボタン押す
本製品の全設定(config)のレポート作成 のボタン押す
英語のレポートが出る→それを「メモ帳」などにコピー→pp auth myname ******@***.com ****** (←この様に伏字加工)→レポート全文を掲示板に投稿する


このレポートを読むことにより状況が掴みやすくなりますので、よろしくお願いします。

書込番号:20167134

ナイスクチコミ!0


クチコミ投稿数:64件

2016/09/05 08:40(1年以上前)

おはようございます。

遅れましたが、configレポートを張り付けたので見てみてください。
言われた通り、IDとpassは伏字にしました。

あとお願いしておきながら恐縮ですが、できればこのレポート内容の説明も簡単でいいのでしてくれると助かります。
本当にわからないので。
と、と同時に勉強したいので・・。お願いします。

***********************************以下レポート内容************************************************


# RTX810 Rev.11.01.25 (Wed Jul 29 11:56:31 2015)

# MAC Address : 00:a0:de:ef:b4:5c, 00:a0:de:ef:b4:5d

# Memory 128Mbytes, 2LAN

# main: RTX810 ver=00 serial=S3K221286 MAC-Address=00:a0:de:ef:b4:5c MAC-Address=00:a0:de:ef:b4:5d

# Reporting Date: Sep 3 19:33:57 2016

ip route default gateway pp 1 filter 500000 gateway pp 1

ip lan1 address 192.168.100.1/24

switch control use lan1 on

switch control use lan2 on

provider type isdn-terminal

provider filter routing connection

provider lan1 name LAN:

provider lan2 name PPPoE/0/1/5/0/0/0:フレッツ光ネクスト

pp select 1

pp name PRV/1/1/5/0/0/0:フレッツ光ネクスト

pp keepalive interval 30 retry-interval=30 count=12

pp always-on on

pppoe use lan2

pppoe auto disconnect off

pp auth accept pap chap

pp auth myname [ID]@fa.interbroad.or.jp [パスワード]

ppp lcp mru on 1454

ppp ipcp ipaddress on

ppp ipcp msext on

ppp ccp type none

ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032

ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200085 200098 200099

ip pp nat descriptor 1000

pp enable 1

provider set 1 フレッツ光ネクスト

provider dns server pp 1 1

provider select 1

ip filter 200000 reject 10.0.0.0/8 * * * *

ip filter 200001 reject 172.16.0.0/12 * * * *

ip filter 200002 reject 192.168.0.0/16 * * * *

ip filter 200003 reject 192.168.100.0/24 * * * *

ip filter 200010 reject * 10.0.0.0/8 * * *

ip filter 200011 reject * 172.16.0.0/12 * * *

ip filter 200012 reject * 192.168.0.0/16 * * *

ip filter 200013 reject * 192.168.100.0/24 * * *

ip filter 200020 reject * * udp,tcp 135 *

ip filter 200021 reject * * udp,tcp * 135

ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *

ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn

ip filter 200024 reject * * udp,tcp 445 *

ip filter 200025 reject * * udp,tcp * 445

ip filter 200026 restrict * * tcpfin * www,21,nntp

ip filter 200027 restrict * * tcprst * www,21,nntp

ip filter 200030 pass * 192.168.100.0/24 icmp * *

ip filter 200031 pass * 192.168.100.0/24 established * *

ip filter 200032 pass * 192.168.100.0/24 tcp * ident

ip filter 200033 pass * 192.168.100.0/24 tcp ftpdata *

ip filter 200034 pass * 192.168.100.0/24 tcp,udp * domain

ip filter 200035 pass * 192.168.100.0/24 udp domain *

ip filter 200036 pass * 192.168.100.0/24 udp * ntp

ip filter 200037 pass * 192.168.100.0/24 udp ntp *

ip filter 200098 reject-nolog * * established

ip filter 200099 pass * * * * *

ip filter 500000 restrict * * * * *

ip filter dynamic 200080 * * ftp

ip filter dynamic 200081 * * domain

ip filter dynamic 200082 * * www

ip filter dynamic 200083 * * smtp

ip filter dynamic 200084 * * pop3

ip filter dynamic 200085 * * submission

ip filter dynamic 200098 * * tcp

ip filter dynamic 200099 * * udp

nat descriptor type 1000 masquerade

dhcp service server

dhcp server rfc2131 compliant except remain-silent

dhcp scope 1 192.168.100.2-192.168.100.191/24

dns server pp 1

dns server select 500001 pp 1 any . restrict pp 1

dns private address spoof on

#

書込番号:20172546

ナイスクチコミ!0


クチコミ投稿数:2612件Goodアンサー獲得:78件

2016/09/05 09:05(1年以上前)

>さときち5963さん

HGW の型番も!

書込番号:20172576

ナイスクチコミ!0


クチコミ投稿数:64件

2016/09/05 11:50(1年以上前)

>snooker147さん

「PR-500KI」 でいいのかな?宜しくお願いします。

書込番号:20172870

ナイスクチコミ!2


クチコミ投稿数:2612件Goodアンサー獲得:78件

2016/09/05 12:32(1年以上前)

>さときち5963さん

http://ezxnet.com/ntt/entry10596/

このサイトを参考にHGWにログインし、PPPoEブリッジを使用するにチェックしてみてください。

またHGWのIPアドレスも教えて。

書込番号:20172964

ナイスクチコミ!0


クチコミ投稿数:64件

2016/09/05 21:50(1年以上前)

>snooker147さん
hgwのipアドレスとは?
どこを見ればいいのでしょうか?

書込番号:20174413 スマートフォンサイトからの書き込み

ナイスクチコミ!0


クチコミ投稿数:2612件Goodアンサー獲得:78件

2016/09/05 22:02(1年以上前)

>さときち5963さん

HGWにログインできますよね?その時ブラウザに表示される部分がIPアドレスです。ローカルアドレスですから公開しても大丈夫ですよ。

書込番号:20174477

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/05 22:23(1年以上前)

 RTX810ルーターのConfig情報確認しましたが、スイッチ制御のコマンドが何故投入されているんでしょうか?
 
 ※ 「switch control use lan1 on」 「switch control use lan2 on」

 不要ですので、削除下さい。

 削除コマンドは、同じく詳細設定と情報から、「コマンド実行」にて、下記コマンドを実行下さい。

 ※ 「no switch control use lan1 on」 「no switch control use lan2 on」

 snooker147氏の言うHGWとは、光電話ルーターのことです。
 光電話ルーターにログインするためには、光電話ルーターに直接LANケーブルにてPC接続しませんと、ログイン出来ません。
 PPPOEブリッジ機能がキチンと反映してましたら、OKです。
 それと、光電話ルーターにPPPOEセッション設定として、プロバイダ設定が投入されていれば、削除下さい。

 NTT光電話回線を利用されてましたら、光電話ルーターの機種にもよりますが、「http://192.168.0.1」若しくは「http://192.168.1.1」にてログイン出来る筈です。
 光電話ルーターは、NTT派遣工事の方が設置していきましたか?
 通常の光電話ルーターの設置業者でしたら、ログインID(admin)でパスワード(pass若しくは0000、1234、9999のいずれか)にてログイン可能かと思います。

 ログインされましたら、詳細設定のその他設定などに、PPPOEブリッジ機能が有効になっているか確認下さい。

 
 

書込番号:20174590

ナイスクチコミ!2


クチコミ投稿数:64件

2016/09/10 10:42(1年以上前)

みなさん、丁寧な説明ありがとうございます。
遅くなりましたが、実はHGWのIDとpassを忘れてしまい、初期化してブリッジONを確認しました。
それでもダメでした。
とりあえず現在のレポートを張り付けます。

以下内容

# RTX810 Rev.11.01.25 (Wed Jul 29 11:56:31 2015)
# MAC Address : 00:a0:de:ef:b4:5c, 00:a0:de:ef:b4:5d
# Memory 128Mbytes, 2LAN
# main: RTX810 ver=00 serial=S3K221286 MAC-Address=00:a0:de:ef:b4:5c MAC-Address=00:a0:de:ef:b4:5d
# Reporting Date: Sep 10 07:29:49 2016
ip route default gateway pp 1 filter 500000 gateway pp 1
ip lan1 address 192.168.100.1/24
switch control use lan1 on
switch control use lan2 on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/1/0/0/0:フレッツ光ネクスト
pp select 1
pp name PRV/1/1/1/0/0/0:フレッツ光ネクスト
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname [ID]@fa.interbroad.or.jp[pass]
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 200020 200021 200022 200023 200024 200025 200099
ip pp secure filter out 200020 200021 200022 200023 200024 200025 200026 200027 200099
ip pp nat descriptor 1000
pp enable 1
provider set 1 フレッツ光ネクスト
provider dns server pp 1 1
provider select 1
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.100.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.100.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.100.0/24 icmp * *
ip filter 200031 pass * 192.168.100.0/24 established * *
ip filter 200032 pass * 192.168.100.0/24 tcp * ident
ip filter 200033 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.100.0/24 udp domain *
ip filter 200036 pass * 192.168.100.0/24 udp * ntp
ip filter 200037 pass * 192.168.100.0/24 udp ntp *
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200085 * * submission
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor type 1000 masquerade
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.2-192.168.100.100/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
#

>sorio-2215さん
スイッチコントロールLAN1、2の削除するの忘れました。
今夜時間があるのでしてみます。

取り急ぎ報告までに。

書込番号:20187279

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/11 18:30(1年以上前)

 一応、念のためですが、IPフィルタの設定が何らかの影響をしている可能性も有りますので、一度下記コマンドにて、IPフィルタの設定を削除してみて下さい。

pp select 1
no ip pp secure filter in 200020 200021 200022 200023 200024 200025 200099
no ip pp secure filter out 200020 200021 200022 200023 200024 200025 200026 200027 200099

 それと、念のためNATモードなどの制約も予期されますので、下記コマンドを実行して下さい。
nat descriptor log on
nat descriptor type 1000 masquerade
nat descriptor timer 1000 600
nat descriptor timer 1000 tcpfin 30
nat descriptor timer 1000 protocol=udp port=domain 30
nat descriptor address outer 1000 ipcp
nat descriptor address inner 1000 auto
nat descriptor sip 1000 on
nat descriptor masquerade rlogin 1000 on
ip icmp echo-reply send-only-linkup on
ip routing process fast

 更に契約プロバイダは、どちらでしょうか?
 契約プロバイダによって、DNSサーバは固定が推奨されている場合が有ります。
 DNSサーバ固定ですが、下記コマンドを参考にして下さい。

 provider dns server ***.***.***.*** 1
 dns server ***.***.***.***

 ↑ ***の箇所に、プロバイダ固定のDNSアドレスを差し替え投入して下さい。

書込番号:20191736

ナイスクチコミ!0


クチコミ投稿数:64件

2016/09/11 19:54(1年以上前)

>sorio-2215さん

アドバイスありがとうございます。
言われたようにコマンド入れました。
下記がその後のレポートです。

# RTX810 Rev.11.01.25 (Wed Jul 29 11:56:31 2015)
# MAC Address : 00:a0:de:ef:b4:5c, 00:a0:de:ef:b4:5d
# Memory 128Mbytes, 2LAN
# main: RTX810 ver=00 serial=S3K221286 MAC-Address=00:a0:de:ef:b4:5c MAC-Address=00:a0:de:ef:b4:5d
# Reporting Date: Sep 11 18:47:49 2016
ip routing process fast
ip route default gateway pp 1 filter 500000 gateway pp 1
ip icmp echo-reply send-only-linkup on
ip lan1 address 192.168.100.1/24
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/1/0/0/0:フレッツ光ネクスト
pp select 1
pp name PRV/1/1/1/0/0/0:フレッツ光ネクスト
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname [ID]@fa.interbroad.or.jp [pass]
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp nat descriptor 1000
pp enable 1
provider set 1 フレッツ光ネクスト
provider dns server pp 1 1
provider select 1
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.100.0/24 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.100.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.100.0/24 icmp * *
ip filter 200031 pass * 192.168.100.0/24 established * *
ip filter 200032 pass * 192.168.100.0/24 tcp * ident
ip filter 200033 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.100.0/24 udp domain *
ip filter 200036 pass * 192.168.100.0/24 udp * ntp
ip filter 200037 pass * 192.168.100.0/24 udp ntp *
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200085 * * submission
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor log on
nat descriptor type 1000 masquerade
nat descriptor timer 1000 600
nat descriptor timer 1000 tcpfin 30
nat descriptor timer 1000 protocol=udp port=domain 30
nat descriptor address outer 1000 ipcp
nat descriptor address inner 1000 auto
nat descriptor sip 1000 on
nat descriptor masquerade rlogin 1000 on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.2-192.168.100.100/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
#

あとプロバイダーのDNSですが、自動割り当てになっています。
が一応固定もあったので、入れてみましたが、ダメでした。

わからないのが「RTX810を接続した場合、ハブからの端末がすべて動作しない」ということです。
再度接続を確認しますが、

HGW(PR-500KI)−−−−−−→RTX810−−−−−→無線ルーター(WXR-2533DHP2、AP接続)→スマホ等(無線)
              (WAN)    |      LAN1
                       |
                       |LAN2
                        ↓
             LSW4-GT-24NSR(ハブ)→各LAN機器

で、いいんですよね?
ちなみに今は、

HGW(PR-500KI)−−−−−−無線ルーター(WXR-2533DHP2、ルーター接続)−−−−−→スマホ等
              (WAN)                   |               無線
                                      |
                                      |LAN
                                       ↓
                              LSW4-GT-24NSR(ハブ)→各LAN機器

で、特に何の問題もなく使用しています。
少し気になったのがRTX810を使った接続では先ほども言うように、ネットはできませんが、ハブのインジケーターランプを見ると、
動作確認ができます。

宜しくお願いします。

書込番号:20192009

ナイスクチコミ!1


クチコミ投稿数:2612件Goodアンサー獲得:78件

2016/09/11 21:21(1年以上前)

>さときち5963さん

まず!問題の切り分けをしましょうよ。

RTXに直接PCを挿してネットに接続できるかどうか試してください。そしてPCがwinならコマンドプロンプトから「 ipconifig/all 」を実行してそのレポートを貼ってください。

気になっているのが図がLAN1とLAN2に分かれている点です。さときちさんのネットワーク構成でしたらどちらか1つのLANで足りると思います。

とにかくRTXに直接PCを接続した状況を教えてくださいね。

書込番号:20192246

ナイスクチコミ!1


クチコミ投稿数:2612件Goodアンサー獲得:78件

2016/09/12 07:32(1年以上前)

>さときち5963さん

ネットワークの模式図を見る限り間違いないです。先ほどのLAN1、2についての質問は無視してください(RTXの内部設定とは関係なく、便宜的につけたのでしょうから)

質問です。

1.「ハブから」の接続が繋がらないとのこと。では無線AP経由の接続は正常ですか?

2.無線APをハブに繋ぐと無線系統は正常に繋がりますか?

3.ハブのマニュアルの2Pより。以下該当しませんか?
■ネットワークに接続できないとき
次のことを確認してください。
・ 電源コードが本製品、およびコンセントに接続されているか。
・ LAN ケーブルは正しく接続されているか。断線などしていないか。適合
ケーブルを使用しているか。( 適合ケーブルについては、「製品仕様・その
他」をご参照ください。)
・ LINK/ACTランプは点灯しているか。
LINK/ACTランプが点灯しないときは、接続したハブやLANアダプターの通信
モードを手動で100 M半二重または10 M半二重に設定してください。


よろしくお願いします。

書込番号:20193234

Goodアンサーナイスクチコミ!0


クチコミ投稿数:64件

2016/09/12 07:59(1年以上前)

おはようございます。

>snooker147さん

まずipcnfigのレポートを貼りつけます。以下内容。

Windows IP 構成

ホスト名. . . . . . . . . . . . . . .: VAIO
プライマリ DNS サフィックス . . . . .:
ノード タイプ . . . . . . . . . . . .: ハイブリッド
IP ルーティング有効 . . . . . . . . .: いいえ
WINS プロキシ有効 . . . . . . . . . .: いいえ

イーサネット アダプター イーサネット:

接続固有の DNS サフィックス . . . . .:
説明. . . . . . . . . . . . . . . . .: Realtek PCIe GBE Family Controller
物理アドレス. . . . . . . . . . . . .: **********
DHCP 有効 . . . . . . . . . . . . . .: はい
自動構成有効. . . . . . . . . . . . .: はい
リンクローカル IPv6 アドレス. . . . .: ****************(優先)
IPv4 アドレス . . . . . . . . . . . .: 192.168.100.3(優先)
サブネット マスク . . . . . . . . . .: 255.255.255.0
リース取得. . . . . . . . . . . . . .: 2016年9月**日
リースの有効期限. . . . . . . . . . .: 2016年9月**日
デフォルト ゲートウェイ . . . . . . .: 192.168.100.1
DHCP サーバー . . . . . . . . . . . .: 192.168.100.1
DHCPv6 IAID . . . . . . . . . . . . .: **************
DHCPv6 クライアント DUID. . . . . . .: *********************
DNS サーバー. . . . . . . . . . . . .: 192.168.100.1
NetBIOS over TCP/IP . . . . . . . . .: 有効

Tunnel adapter isatap.{2AEC41B8-270F-4C18-8DBB-C03A784D297F}:

メディアの状態. . . . . . . . . . . .: メディアは接続されていません
接続固有の DNS サフィックス . . . . .:
説明. . . . . . . . . . . . . . . . .: Microsoft ISATAP Adapter
物理アドレス. . . . . . . . . . . . .: 00-00-00-00-00-00-00-E0
DHCP 有効 . . . . . . . . . . . . . .: いいえ
自動構成有効. . . . . . . . . . . . .: はい

Tunnel adapter Teredo Tunneling Pseudo-Interface:

接続固有の DNS サフィックス . . . . .:
説明. . . . . . . . . . . . . . . . .: Teredo Tunneling Pseudo-Interface
物理アドレス. . . . . . . . . . . . .: 00-00-00-00-00-00-00-E0
DHCP 有効 . . . . . . . . . . . . . .: いいえ
自動構成有効. . . . . . . . . . . . .: はい
IPv6 アドレス . . . . . . . . . . . .: *********************( 優先)
リンクローカル IPv6 アドレス. . . . .:********************(優先)
デフォルト ゲートウェイ . . . . . . .: ::
DHCPv6 IAID . . . . . . . . . . . . .: *****************
DHCPv6 クライアント DUID. . . . . . .: *****************
NetBIOS over TCP/IP . . . . . . . . .: 無効

*****はどこを公開してもいいのかどうかわからないので、とりあえず伏せました。
公開しても問題ないようでしたらまた言ってください。



あと、質問の回答ですが、

1.「ハブから」の接続が繋がらないとのこと。では無線AP経由の接続は正常ですか?
A.はい。不安定ですが繋がります。有線(ハブ経由のみ)NGです。

2.無線APをハブに繋ぐと無線系統は正常に繋がりますか?
A.未確認です。また報告します。
  

3.ハブのマニュアルの2Pより。以下該当しませんか?
■ネットワークに接続できないとき
次のことを確認してください。
・ 電源コードが本製品、およびコンセントに接続されているか。
・ LAN ケーブルは正しく接続されているか。断線などしていないか。適合
ケーブルを使用しているか。( 適合ケーブルについては、「製品仕様・その
他」をご参照ください。)
・ LINK/ACTランプは点灯しているか。
LINK/ACTランプが点灯しないときは、接続したハブやLANアダプターの通信
モードを手動で100 M半二重または10 M半二重に設定してください。

A.ハブからの接続は何にも触っていません。よってハブからではなく「ハブまで」が問題だと思います。もちろん、LAN電源共に接続しています。

・ LINK/ACTランプは点灯していて、信号が流れているようなランプの点灯で光ります。またroopエラーランプは点灯しません。



以上、宜しくお願いします。

書込番号:20193271

ナイスクチコミ!0


クチコミ投稿数:2612件Goodアンサー獲得:78件

2016/09/12 09:33(1年以上前)

>さときち5963さん

無線端末の接続が不安定とのこと。具体的な状態を説明願います。

なお無線端末の接続状態を知りたいので以下につき情報開示をお願いします。

iPhoneの場合
設定→wifi→チェックの入っているSSID横の「○i」マーク→IPアドレス以下各種情報


書込番号:20193460

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/12 19:35(1年以上前)

 先ず、PPPOEクライアント認証可否の確認コマンドを投入頂けますか?

 コマンド実行にて、「show status pp 1」
 ↑ ステータスログを提示願います。

 次に、グローバルIPが付帯されているかも確認願います。
 コマンド実行にて、「show nat descriptor address」
 外側アドレス: ipcp/***.***.***.*** にて表示されるはずです。

 次にルーティング情報の提示も願います。
 コマンド実行にて、「show ip route」

 PPPOE認証失敗であれば、上記までのステータスログにて表記されるはずです。

 接続系統図を確認しましたが、そもそも接続方法が間違っていますが。

 RTX810ルーターのLAN2インターフェイスは、WANポートになるので、LAN2ポートにハブを接続しても、意味が無いですよ。
 何か誤解なさっているのでは無いでしょうか?

 コマンド設定のpp select 1配下のコマンドにPPPOE接続インターフェイスにLAN2ポートを使うコマンドを設定されていますので、LSW4-GT-24NSR(ハブ)→各LAN機器の系統は、RTX810ルーターのLAN1インターフェイスでなければいけませんよ。

 RTX810ルーターの基礎的な概念から理解された方がいいかもしれません。
 RTX810ルーターは、それぞれのLANインターフェイスに、インターネット接続ポートを任意に設定出来るようになっております。
 デフォルトでは、LAN2インターフェイスにWANポートが関連づけされていますので、LAN1ポートに宅内ハブや端末接続するような設計になっております。

 それと、RTX810のLAN1インターフェイスに無線ルーター(APモード)にて接続される場合には、それぞれのハブポートに接続するようになっていますので、無線ルーターのハブポートへ結線して下さい。
 もちろん無線ルーターは、ブリッジモードへ切り替えしておく必要がありますが。

 端末側のLAN伝送周りの設定は、AUTOで通常はOKな筈ですので、トラブルの原因は、他に有ります。

書込番号:20194807

ナイスクチコミ!0


クチコミ投稿数:2612件Goodアンサー獲得:78件

2016/09/12 21:54(1年以上前)

>sorio-2215さん

こんばんは。以前VPN構築で大変お世話になったものです。おかげさまで好調に通信を続けております。

さて、今回スレ主さんをコチラに招待したのは私です。別の製品のスレッドでRTXをオススメした経緯からちょっと助言めいたことをしています。

今回スレ主さんが模式図でLAN1等の表記をしていますが、これはRTXの設定情報とは全く関係のないことと思われます。sorio-2215さんにおかれましては、ログやコマンドの出力レポートからスレ主さんのトラブルの原因をご指摘願えれば幸いです。

書込番号:20195272

ナイスクチコミ!0


クチコミ投稿数:64件

2016/09/13 08:00(1年以上前)

まずスレ違いになるかもしれませんが、ご了承ください。

>snooker147さん

心遣い感謝します。もっと色々勉強してからの方がよかったですね。家庭用の感覚でついつい勢いで購入してしまいました。反省しております。ですが、もう購入してしまったし、せっかくなので810を使って構築したいので、手数かけますが、宜しくお願いします。

>sorio-2215さん
上記にあるように、今回いいルーターがあるということで、何の知識もなく、勢いで810を購入してしまいました。感覚が「家庭用」だったので、改めてこの機器のレベルの高さを感じたのと同時にあまりにも810に関して無知すぎて、わからなければ説明書見るか、ネットで調べるか、適当に触っていればできるだろうと安易な気持ちでいたことに猛省しております。
ですが先ほども書き込みしたように、ここまできたなら何とか810でシステムを組みたいので、勝手ではありますが、snooker147さん、sorio-2215さん含め、皆さんの指導の程、宜しくお願いします。

まずはどうしてもこのことを告げたく、お礼とお詫びまでに。

snooker147さん、sorio-2215さんの回答に関してはしばしお待ちください。

書込番号:20196209

ナイスクチコミ!2


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/15 08:09(1年以上前)

 RTX810→スイッチングハブ間 ×
 RTX810→Buffalo無線ルーター 不安定

 ↑で宜しければ、RTX810とハブ間のケーブル接線タイプをお教え願います。
 RTX810ルーターは、専用のLAN接続にキャッシュ機能を設けておりますので、8極4芯タイプやより線タイプのケーブルでは、うまくネゴシエーション出来ない場合が有ります。
 カテゴリ6(単線・ストレート、エイリアンクロストーク対応)へ変更願います。

 接線テスターなどが有れば良いのですが。

 RTX810→無線ルーターにおきましては、無線ルーターのファームウェア最新版適用、APモードにてブリッジIPをRTX810網と重複しないIPへ変更確認された方が良いかと存じます。
 ※ RTX810(192.168.100.1/24)、Buffalo無線ルーター(192.168.100.254/24、デフォルトゲートウェイ192.168.100.1、プライマリDNS192.168.100.1)

 基本的に、Yamaha系LANキャッシュ機能(ファーストパス)と、Buffalo系は相性的に良くないです。
 NEC系の方が通信安定性・信頼性が良いかと思います。

書込番号:20202090

ナイスクチコミ!0


クチコミ投稿数:64件

2016/09/15 08:54(1年以上前)

報告遅くなりました。

>snooker147さん

無線LANの情報開示ですが、添付写真参考にしてください。

書込番号:20202185

ナイスクチコミ!0


クチコミ投稿数:64件

2016/09/15 09:13(1年以上前)

>sorio-2215さん

回答遅れました。
@PPPOEクライアント認証可否の確認

# show status pp 1
PP[01]:
説明:
PPPoEセッションは接続されています
接続相手: w18hgshbk-sseu000100
通信時間: 4分6秒
受信: 9946 パケット [10076501 オクテット] 負荷: 0.0%
送信: 1764 パケット [1573346 オクテット] 負荷: 0.0%
PPPオプション
LCP Local: Magic-Number MRU, Remote: CHAP Magic-Number MRU
IPCP Local: IP-Address Primary-DNS(203.138.63.114) Secondary-DNS(203.138.63
.122), Remote: IP-Address
PP IP Address Local: 128.28.115.242, Remote: 111.89.254.44
CCP: None
#

AグローバルIPが付帯されているか確認
[ コマンド入力結果(最新の実行ログ) ]
# show nat descriptor address
参照NATディスクリプタ : 1000, 適用インタフェース : PP[01](1)
Masqueradeテーブル
外側アドレス: ipcp/128.28.115.242
ポート範囲: 60000-64095, 54096-59999 106個使用中
No. 内側アドレス 使用中のポート数 制限数 種別
1 192.168.100.2 63 10000 dynamic
2 192.168.100.4 14 10000 dynamic
3 192.168.100.6 13 10000 dynamic
4 192.168.100.7 10 10000 dynamic
5 192.168.100.5 4 10000 dynamic
6 192.168.100.3 2 10000 dynamic
---------------------
有効なNATディスクリプタテーブルが1個ありました
#

Bルーティング情報

[ コマンド入力結果(最新の実行ログ) ]
# show ip route
宛先ネットワーク ゲートウェイ インタフェース 種別 付加情報
default - PP[01] static filter:500000
default - PP[01] static
111.89.254.44/32 - PP[01] temporary
192.168.100.0/24 192.168.100.1 LAN1 implicit
203.138.63.114/32 - PP[01] temporary
203.138.63.122/32 - PP[01] temporary
#

です。

あと810のLAN端子は「LAN1」につなげています。

HGW@→810(WAN)→810(LAN1)→WXR-2533DHP2(LAN1)→WXR-2533DHP2(LAN2)→ LSW4-GT-24NSR(LAN1)

上記の接続をしています。
810はWAN端子とLAN1しか使っていません。ルーターはブリッジ接続です。

810→無線ルーターまではカテ6のLANを使用していますが、
無線ルーターからハブまでは業者が持ってきた100MロールのLANを使っています。(カテ5e)です。

無線ルーターのバーション確認は一度してみます。

IPの件は「固定」にするということでしょうか?

宜しくお願いします。


書込番号:20202219

ナイスクチコミ!0


クチコミ投稿数:2612件Goodアンサー獲得:78件

2016/09/15 09:17(1年以上前)

>さときち5963さん

無線端末の画像はRTXに無線APを繋いだときのものでしょうか?もしそうならば接続状態には問題ないですね。でも不安定?不安定の具体的な様子を説明してください。

後は無線APをハブにつなぎ変えて試してみましょう。

書込番号:20202231

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/15 12:45(1年以上前)

ステータス確認しました。

 PPPoEセッションは接続されています → OK
 外側アドレス: ipcp/128.28.115.242 → グローバルIP OK
 203.138.63.114/32 - PP[01] temporary
 203.138.63.122/32 - PP[01] temporary  → OK

 WAN接続自体は、問題無い様に見受けます。
 
 IPの件は「固定」にするということでしょうか? → その解釈になります。

 WXR-2533DHP2の場合、APモードの場合には、192.168.11.100/24等になっているはずですので、一時PCを固定IP(192.168.11.10/24)設定→無線ルーターの設定画面(http://192.168.11.100)にて、IPを192.168.100.254/24、デフォルトゲートウェイ192.168.100.1、プライマリDNS192.168.100.1に設定切り替えお願いします。

 設定反映後は、PC側の一時固定IP設定は、DHCP自動取得でOKです。
 

書込番号:20202675

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/15 18:46(1年以上前)

 WXR-2533DHP2(LAN1)→WXR-2533DHP2(LAN2)

 ↑のシーンですが、その間は有線LANにて接続しているという状況で良いでしょうか?

 で有れば、2段目の無線ルーターもAPモードで、固定IPを衝突しないように変更しないと×。
 1段目→192.168.100.254/24、2段目→192.168.100.253/24

書込番号:20203501

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/17 06:05(1年以上前)

 P.S 最新ファームウェアは、Ver1.30です。

 比較的問題のある特定機種ですが、基本的に複数ネットワーク機器を導入される場合、同一IPアドレスのまま接続しますと、IPアドレス重複にてそれぞれの機器がうまく動作しなくなります。

 よって今回のケースは、無線ルーター(APモード)のIPをデフォルトIP(192.168.11.100)から、それぞれ個別のIPへ変更する必要があります。

 それが、先刻の1段目無線ルーター(192.168.100.254/24、デフォルトゲートウェイ192.168.100.1、プライマリDNS192.168.100.1)、2段目無線ルーター(192.168.100.253/24、デフォルトゲートウェイ192.168.100.1、プライマリDNS192.168.100.1)と設定する必要が有るかと存じます。

 1段目無線ルーターと2段目無線ルーターの間を無線LANにて接続している場合には、1段目の配置から、2段目の設置箇所まで、無線LAN電波が安定して到達できるかどうかになります。

  上記の点を例外としても、BuffaloルーターとYamaha系は、LANパケット・キャッシュ機能に特定の相性が有りますので、出来ればNEC系やNetgear系の無線LAN機器の方が良いかと思われます。

書込番号:20208030

ナイスクチコミ!1


クチコミ投稿数:2612件Goodアンサー獲得:78件

2016/09/17 06:39(1年以上前)

>sorio-2215さん

>HGW@→810(WAN)→810(LAN1)→WXR-2533DHP2(LAN1)→WXR-2533DHP2(LAN2)→ LSW4-GT-24NSR(LAN1)

上記は、書込番号:20202219での表記です。コレについて指摘します。

あたかも無線APが2段に接続されているように読めますが違っていそうです。正しくは下記の通りと思われます。

HGW→(WAN)810(LAN)→(LAN)WXR-2533DHP2(LAN)→(LAN)LSW4-GT-24NSR(LAN)

>さときち5963さん

私の解釈が間違っていたら指摘してください。

書込番号:20208068

ナイスクチコミ!0


クチコミ投稿数:64件

2016/09/17 08:02(1年以上前)

お世話になります。なかなかすぐに回答できなくてすみません。

>snooker147さん
はい。全くその通りです。
わかりやすいように入口ポートと出口ポートを書き込んだつもりでしたが、返ってわかりにくくなってしまいました。
sorio-2215さんすみません。

>HGW@→(WAN)810(LAN1)→(LAN1)WXR-2533DHP2(LAN2)→ LSW4-GT-24NSR(LAN1)


あと無線ルーターですが、確かにこの機種は問題の多い機種です。購入時のバージョンでは全く動作しませんでした。
ですが、バージョンを上げることによってようやく今のシステムで動作できるようになりました。
最新バージョンは確認してみます。

sorio-2215さんが言われるように無線ルーターそのものを変えた方がいいとのことでしたが、電波が中でもよく飛ぶので購入しました。
住宅の外壁が特殊なものでおおわれている為、屋内は飛びますが、屋外になるとほとんど電波が飛びません。
(イメージとしてケータイをアルミホイルで巻くと電波が飛ばなくなるという感じです)

実は屋外に無線で防犯カメラ(今は仮なのでゆくゆくは有線にします)でルーターから1.5Mほどしか離れていませんが、かなり不安定(電波が弱い)です。もちろんスマホのWi-Fiも屋外出ると途端にダメになります。

その為、玄関もスマホで施錠、開錠できるのですが、この無線ルーターでも電波拾わないことが多々あります。
ま、他の人が外部からWi-Fi使ってアクセスできないので、その意味ではいいのでしょうが^^;
以上のことからもできればこの無線ルーターを使いたいです。

宜しくお願いします。




書込番号:20208192

ナイスクチコミ!0


クチコミ投稿数:2612件Goodアンサー獲得:78件

2016/09/17 09:13(1年以上前)

>さときち5963さん

レスが遅いのはいろいろ事情が有ると思うので仕方ないです。しかし質問に回答していただかないと問題が解決されないです。

RTXに繋がったハブに無線APを繋いだら?との質問をしています。どうなりましたか?

書込番号:20208389

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/17 15:05(1年以上前)

 屋外・無線LAN-IPカメラの件ですが、屋外対応・防水・防塵対応のタイプという認識で宜しいでしょうか?

 ご存じのことと思いますが、無線LANも所詮電波です。
 距離では無く、無線通信の間に遮蔽などの弊害が有れば、距離が1メートルでも通信できません。
 
 屋外長距離用無線LAN構成をするしか無いかと存じます。

 屋外対応無線LANアクセスポイントを導入→無線LANアクセスポイントに、LANケーブル→屋外通信・同軸LANケーブルを接続、屋外対応・指向性屋外アンテナを設置、屋外アンテナ2.4Ghzネットワークへ、IPカメラを接続設定する。

 ↑構成ですが、先ずBuffalo「WAPS-APG600H」の設置、屋内指向性アンテナを屋外送出用同軸コネクタ・ケーブルへ接続(WLE-OP-RNC、WLE-CC10)、屋外へ屋外用アンテナを設置(WLE-HG-DA/AG)と言う構成になります。

 「WAPS-APG600H」本体には、電源コードが別売になっておりますので、「WLE-OP-AC12」を購入という形になります。

 

書込番号:20209214

ナイスクチコミ!0


クチコミ投稿数:64件

2016/09/17 16:16(1年以上前)

>snooker147さん

RTXに繋がったハブに無線APを繋いでみたら結果はNGでした。勿論無線もNGです。

>sorio-2215さん

屋外のカメラに関しては以前の書き込みにもあるように、ゆくゆくは有線でつなげます。今は仮の状態で飛ぶかどうかテストも含めています。ちなみに他の屋外カメラは全て有線でつなげています。(CS-W80HD)
元々このカメラで色々聞いているうちに810がいいということになりこちらの口コミに来た次第です。
詳しくは下記のサイトをご覧ください。
http://bbs.kakaku.com/bbs/K0000766898/SortID=20050491/?lid=myp_notice_comm#20124222

私が言いたかったのは無線の飛距離が比較的屋内どこでも飛ぶ、強い無線ルーターが欲しくてWXR-2533DHP2ということです。
無線を屋外で使用するということはカメラに関しては上記にあるようにそれほど重要視していません。あとは無線ルーターは昔からバッファローだったこともあります。

ここでsnooker147さんにお詫びがあります。以前無線ルーターを810に差し込んでAPにすれば無線は飛ぶといいましたが、飛んでいませんでした。
結局HGWから810に繋げたものはハブ、無線ルーター共にNGだということになります。ただ、810のLANポート2から直接PCにつなげたものはネットにつながります。

宜しくお願いします。





書込番号:20209358

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/17 17:07(1年以上前)

 ハブと無線LAN共に通信できないと言う条件ですと、それぞれカスケード接続しています、LANケーブルの品質・レベルと言うことも考慮しないといけない点が有ります。

 先刻の通り、Yamaha系はLAN通信制御に専用のキャッシュ機能を保有しており、特定のメーカー機種により、通信の相性・安定性というものが有ります。

 残念ながら、Buffalo系については、Buffalo内部OSの関連で、そのキャッシュ機能とはあまり相性が良くないです。
 通信可能な条件だったとしても、LANケーブルの品質やカテゴリレベル、ストレート・クロスの差によって、ネゴシエーション出来ない場合が有ります。
 最近のギガビット回線用のネットワーク装置には、特定のキャッシュ機能だけでは無く、比較的シビアなLAN品質を要求する場合がありますので、それぞれのLANケーブルタイプを、CAT6A(8極8芯、単線・ストレート、エイリアンクロストーク対応)タイプへ変更してみて、通信差異を見るしか無いかと存じます。

 ご存じのことと思いますが、CAT5/Eタイプは1Gbpsを謳っても、LANケーブル自体の通信保証は、近接1メートルの場合に、その恩恵と一定したカテゴリレベルを維持出来る様になっております。
 より線タイプだったり、クロスケーブルだったり、迂回配線距離が長かったりしますと、一定した通信保証は出来ない形になります。
 LANケーブルのタイプも、上記以外に、芯線の微弱電圧の伝送周波数帯が、それぞれ違います。
 タイプにより250Mhzタイプのケーブル、500Mhzタイプのものも有りますが、周波数帯がおおきくなればそれだけ、強い周波数で伝送する性能が有る点になり、距離的に長い接続となると、電流値に対して抵抗値ばかりが高くなり、通信出来ない場合があります。

 更に、LANケーブルが8極4芯タイプの平型隙間ケーブルなどは、注意された方が良いかと思います。

 無線ルーターのIPアドレス周りの設定に併せて、確認事項になります。

 

書込番号:20209474

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/17 17:17(1年以上前)

 推奨ギガビット・LANケーブル

 SANWA 「KB-T6EPK」シリーズ
 https://www.sanwa.co.jp/product/network/list/kb-t6epk.html

 ハーモネット 「cat6A (HLC-T6AS)」シリーズ
 http://www.harmonet.co.jp/harmonet-products/t6as.html

 電波出力性能が高い、無線ルーターを要望されているのは理解出来ますが、所詮電波です。
 いくら電波のゲイン特性が高くても、建物の周辺状況や設計状況が、電波を通さない条件ですと、何を使っても無意味です。
 むしろ、機器同士の相互相性や安定性を考慮しませんと、本末転倒になりますので、死角を無くした無線通信を要望される場合には、Buffalo系も他社製も、複数の無線アクセスポイントの設置が必要になるケースになります。

 1台では無理がある環境も想定された方が良い場合もある点を、検討下さい。

書込番号:20209504

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/17 17:32(1年以上前)

 補足ですが、IPカメラ以外にNASなどの、IP周りもそれぞれ重複しない固定IPを適用しているか、確認下さい。

 ルーター任せのDHCP-IPは、セオリー上NGです。

 例えば、NASのIP(192.168.100.253/24、デフォルトゲートウェイ192.168.100.1、プライマリDNS192.168.100.1)、カメラそれぞれ、192.168.100.245〜192.168.100.252(デフォルトゲートウェイ192.168.100.1、プライマリDNS192.168.100.1)、無線ルーター(APモード)192.168.100.254/24と言った具合。

 比較的壁面ローゼットタイプは、ローゼットの立て付けによって、極端な通信障害が出やすいです。
 仮にCAT6タイプと使っていても、ローゼット箇所で極端に抵抗がかかるため、通信障害が出やすく、またカテゴリ品質も落ちる場合があります。
 電気工事会社へ、それぞれの隠蔽LANケーブルタイプをどのタイプを利用しているか、またローゼットタイプでは無く、ケーブル露出プラグ形式に可能だったらしてもらった方が、通信品質と感度は良い場合が多いです。

書込番号:20209540

ナイスクチコミ!1


クチコミ投稿数:2612件Goodアンサー獲得:78件

2016/09/18 10:22(1年以上前)

>さときち5963さん

RTXに無線APを直接繋げてもwifiが飛んでいないとのことですね?では、「書込番号:20202185」での画像は「別形態の接続時のこと」と判断します(いいですか??)。

報告された状況を私なりに整理します。合っているかどうか【必ず回答】してください。

1.RTX‐PC →通信可能
2.RTX‐無線AP →通信不能
3.RTX‐ハブ‐無線AP →通信不能(2がダメなので当然)

1では可能なのに2では不能ならば原因は2点考えられます。「無線APの不具合」「LANケーブルの不具合」。しかし無線APを無線ルーターとして使っている場合は通信できているようですからケーブルの不具合も考えにくいです。以上から「無線APとしての機能」の不具合が可能性として残ります。

かんたんに言うとWXRの「一部」不具合です。仮にそうだとすると別の無線親機で試して・・となりますが、まだその段階ではないです。

まずは上記質問に回答してください。

書込番号:20211784

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/18 11:24(1年以上前)

 P.S 宅内ローゼット・LAN工事を、端的な電気工事会社が工事をされた場合には、LAN施設周りをいい加減な工事をする場合が多いです。

 特にローゼット周りの立て付けやLAN芯線・テスターなどの厳密な工事試験はしないケースが間々あります。

 一般的には、電気工事会社は、強電設備や配線周りの認識は良いのですが、LANなどの弱電周りの工事に関しては、素人に毛が生えた程度の会社もあります。

 LANローゼットの部品も、Panasonic系のローゼット部品は、比較的ローゼットのかしめ設計・工事が難しい場合が多く、不十分なLAN圧接・圧着工事ですと、トラブルが出やすいです。

書込番号:20212012

ナイスクチコミ!0


クチコミ投稿数:64件

2016/09/18 11:35(1年以上前)

>sorio-2215さん

仰る通り、もしかしたら相性が悪いのかもしれません。なぜならば「810を間に入れたら繋がらなくなる」からです。
ハブのインジケーターランプも動作するたびにチカチカ点滅していますし、無線のWi-FiもちゃんとIP変更されているからです。
なのに、実際は動作しない。

ちなみにsorio-2215さんが推奨する無線ルーターを教えてくれませんか?ただ、あまりお金かけたくないのと、家庭用がいいので、比較的設定が楽なものがいいです。

ただ、上記は最悪の場合としてで、今このシステムで何かいい案お願いします。



>snooker147さん
1.RTX‐PC →通信可能
2.RTX‐無線AP →通信不能
3.RTX‐ハブ‐無線AP →通信不能(2がダメなので当然)

はい。その通りです。但し、上記にもあるように、ハブのインジケーターの動作確認を示すランプの点灯、無線ルーターのIPなど、
見る限り810を繋げるまえの状態と見た感じ何ら変わりはないということです。

ここで1の810→PCは直接LANケーブルを差し込んだ状態です。
速度は遅いですが、ネットはできます。

ただ気になったのはスピードテストのサイトで速度をみると、速度の数字は30Mくらいの数字がでます。
ちなみに810を繋げない状態でだと4Mくらいです。ですが、実際は810繋げないほうがはやいです。

宜しくお願いします。



書込番号:20212054

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/18 12:10(1年以上前)

 Yamaha系と相性が良いタイプ=Yamahaファーストパス機能と相性が良いタイプとなると、NEC「PA-WG2600HP」、Netgear「R8500-100JPS」、「R7500-100JPS」あたりが良いかと存じます。

 基本的にギガビット・スイッチング性能が良いタイプで、Yamahaのスイッチング機能に追従出来る、有線LAN性能があるタイプになるかと存じます。

 基本的に、無線LAN性能だけで機種選択のポイントが有るわけでは無く、有線LAN性能とのバランスが必要になります。
 死角などのポイントをできる限り無くしたい場合には、上記それぞれのメーカーで、同一機種を増設する点がポイントになります。

 宅内のデッドポイント、宅外の要因は、個別に見ていく形が必要かと存じます。

 NEC系でブリッジモード運用される場合には、デフォルトIPが192.168.1.210/24になっておりますので、RTX810の192.168.100.0/24セグメントに併せて、192.168.100.254/24などへ変更して運用して下さい。
 Netgear系の場合には、「http://www.routerlogin.net」へアクセス→「高度>高度な設定>ワイヤレスAP」へアクセスしますと、アクセスポイントモードを有効にするにチェック、 下にスクロールしてIPアドレス設定にて192.168.100.254/24、デフォルトゲートウェイ192.168.100.1、プライマリDNS192.168.100.1と固定設定します。

 それぞれの宅内ローゼットの要素につきましては、電気工事会社へ相談下さい。

書込番号:20212150

ナイスクチコミ!2


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/18 12:21(1年以上前)

 ちなみに、スイッチ系で言うと、Yamaha「SWX2200-24G」、Netgear「JGS524-300JPS」あたりが良いかと存じます。

 ポート分割機能やフィルタの設定はしていないかと存じますが、Yamaha系ですとRTX810から統一管理できる機能がある点、Netgear系ですとその機能は無いですが、ライフタイム保証モデルになっております。

書込番号:20212183

ナイスクチコミ!2


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/18 12:28(1年以上前)

 指摘条件の中で、WAN性能がそれだけのスループット性能だとすると、接続プロバイダがどちらか解りませんが、光電話ルーターとRTX810の接続ケーブルの品質・レベル、光電話ルーターのファームウェアバージョンなどの不整合も想定されますので、確認下さい。

 RTX810ルーターは、あくまでもギガビットルーターですが、通信性能が高い分、周辺の条件にシビアです。
 接続LANケーブル周りや周辺ノイズ、電源からのノイズなどの影響を受ける点も有ります。
 全て、最適な条件で接続された場合に、最適な性能が出る様、設計されております。

 プロバイダとの接続性能の維持には、最適なプロバイダのサービスを認識する必要があります。
 最近のNTT回線・プロバイダでも、1Gbps性能をフルに生かすためには、IPV6-IPOE網の接続を可能なプロバイダ、RTX810ルーターのIPV6-IPOE接続設定の投入する点をポイントとしております。

書込番号:20212198

ナイスクチコミ!2


クチコミ投稿数:2612件Goodアンサー獲得:78件

2016/09/18 12:33(1年以上前)

>さときち5963さん

>>ちなみに810を繋げない状態でだと4Mくらいです。ですが、実際は810繋げないほうがはやいです。

なにやら異常な感じがしますね。状況を整理しますので確認してください。

1.HGW‐PC →速い

2.HGW‐RTX‐PC →遅い (この場合HGWはpppOEパススルーでID・PWを入れず、RTXにID・PWを入れます)

質問1.上記で合っていますか?

質問2.RTXは新品ですか?

※無線親機の相性問題は上記が解決した後に考えましょう。

書込番号:20212213

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/18 12:52(1年以上前)

 P.S PR-500KI光電話ルーターのファームウェアバージョンも事前確認下さい。
 
 NTT東日本対応ファームウェア・・http://www.web116.jp/ced/support/version/broadband/pr_500ki/index.html
  Ver Ver.04.00.0020(2016/09/13)

 NTT西日本対応ファームウェア・・http://www.ntt-west.co.jp/kiki/download/flets/pr500ki/#4
  Version 04.00.0020 (2016/09/05)

 ↑サイトから、ダウンロードしておき、光電話ルーターへ投入して下さい。

書込番号:20212271

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/18 13:44(1年以上前)

 特定PCでの測定環境かと思いますが、そのPCのWindowsバージョンや適用セキュリティソフトの機能にて、接続プロバイダのパケット・タイミングのロスも考慮しないといけません。

 上記Windowsバージョンなどにより、追加のレジストリエントリの調整やセキュリティソフトなどのパケットタイミングの不定変異なども可能性を考慮しないといけません。

 ※ TCP Chimney Offloadの無効化、Receive-Side Scaling( RSS )の無効化、Network Direct Memory Access( NetDMA )の無効化、RWIN/MTUの調整など。

 それと接続しています、LANインターフェイスのドライバやファームウェアなどの最新版適用なども確認して下さい。

書込番号:20212408

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/18 18:21(1年以上前)

 補足ですが、RTX810ルーターには、上位接続機器の不整合や通信上のエラーがある場合に、前面ステータスランプが点灯する様になっております。
 光電話ルーター直結で4Mbps程度とすると、その内部通信に不整合が有るケースが大半です。
 
 RTX810ルーターのPPPOE接続をする場合には、当然ですが、光電話ルーターのPPPOE接続設定は削除していますよね?

書込番号:20213199

ナイスクチコミ!1


クチコミ投稿数:64件

2016/09/18 19:15(1年以上前)

>snooker147さん

あのあと色々確認してみました。

@HGW→PC 4M
AHGW→無線ルーター 4M
BHGW→無線ルーター→ハブ 4M
CHGW→810→ 4M
DHGW→810→無線ルーター(AP) 4M
EHGW→810→ハブ NG
FHGW→810→無線ルーター(AP)→ハブ NG

でした。やはり810から無線ルーター接続してもしなくてもハブからがNGということがわかりました。
それにしてもHGWからすでに4Mはやっぱりおかしいですね。

810は新品です。色々あって商社から購入したので6万もしました。

>sorio-2215さん

ケーブルは一応HGWから無線ルーター、810、ハブ経由して直接PCまでは全てカテ6でつなげてあります。
多分ケーブルが原因とは考えにくいと思いますが。

また、HGW、無線ルーター共に最新バージョンも確認しました。

>RTX810ルーターのPPPOE接続をする場合には、
当然ですが、光電話ルーターのPPPOE接続設定は削除していますよね?

未確認です。一度試してみます。

ただHGW→PC直ですでに4Mですから、もしかしたらHGWそのものが原因かもしれません。




書込番号:20213371

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/18 19:49(1年以上前)

 「ケーブルは一応HGWから無線ルーター、810、ハブ経由して直接PCまでは全てカテ6でつなげてあります。
多分ケーブルが原因とは考えにくいと思いますが。」

 ↑ 電気工事会社の請負工事の配線でしたら、解りませんよ。

 市販のCAT6ケーブルも、より線タイプだったり、品質的に良くないケーブルだったり、途中断線やショートしているケーブルだったり、通線試験してみないと実のところ、解りません。

 LANケーブルテスターは、1台もっておいた方が良いかと思います。

 ※ SANWA「LAN-TST3Z」
   https://sanwa.co.jp/product/syohin.asp?code=LAN-TST3Z&cate=1

 LANケーブル圧着工具、被覆圧接周りの工具一式も安価に通販にて購入可能です。
 ※ http://store.shopping.yahoo.co.jp/one20130926/b428.html

書込番号:20213480

ナイスクチコミ!2


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/18 19:53(1年以上前)

 それと、接続していますPCなどのLAN機能も、それぞれLANコントローラー自身のキャッシュ機能に、問題の有るケースも有りますので、デスクトップPCなどのLAN機能でしたら、ドライバアップデートや有線LANボードを別途設置してみて、試験通信してみるなども確認された方が良いかと存じます。

 Realtekやアセロスなどのコントローラーは、それぞれの特異点が有る場合も想定されますので、個人的にはIntelなどのLANボードを別途設置し、マザーボードのLAN機能は使っておりません。

書込番号:20213489

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/18 20:00(1年以上前)

 補足ですが、先刻の指示事項を確認してみてダメであれば、一度NTT故障受付へ連絡し、PR-500KI光電話ルーターを変更依頼(RT-500KI)などへしてみては如何でしょうか?

 つまり現状は、ONU一体型タイプ(PR-500KI)ですが、ONU分離型・光電話ルーターへ変更相談された方が、柔軟な構成を採れる場合や、万が一の別対応をとれる場合が有ります。

書込番号:20213523

ナイスクチコミ!2


クチコミ投稿数:2612件Goodアンサー獲得:78件

2016/09/18 21:19(1年以上前)

>さときち5963さん

7つほどパターン分けしてテストしたのですね。問題の切り分けには大変有効な考え方です。

テスト結果から判断すると「4M」というスピードの是非は取り敢えず措いて置いてもハブについて何かおかしい感じですね。その辺の家電店で安物ハブを買って試してもらえますか?安物と言ってもギガビット規格のものがイイですね。

ついでにカテゴリ6クラスのケーブルも必要数買って試した方がいいです。短いものでいいのです。問題の切り分けに関係します。

sorio-2215さんの言う通り、電設屋さんの敷設したケーブルはあまり信用できない気がします。まず買ってきたケーブルでうまく行くようならば既設のケーブルを疑いましょう。それからケーブルテスターを購入します。

書込番号:20213809

ナイスクチコミ!1


クチコミ投稿数:64件

2016/09/19 07:51(1年以上前)

>snooker147さん

ハブを変えてみるのはいいですね。ただ810をかませなきゃ動作するのですが。ギガビットハブは他に持っているので一度試してみます。

>sorio-2215さん
HGWそのものがおかしいのかもしれませんね。
ただ今朝HGW→PCで速度みたら39M出てました。
時間帯によって不安定なこともありますが、にしてもこのUP DOWNは異常です。

先ほど着込んだHGWからハブまでは全て市販のエルコムのカテ6を使っています。
http://www2.elecom.co.jp/products/LD-GPNBU015.html

書込番号:20215050

ナイスクチコミ!0


クチコミ投稿数:2612件Goodアンサー獲得:78件

2016/09/19 08:15(1年以上前)

>さときち5963さん

色々なことを一度に試そうとすると混乱します。スピードは後回しでお願いします。

書込番号:20215099 スマートフォンサイトからの書き込み

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/19 10:55(1年以上前)

 あー、ELECOMのより線・平型タイプですか?

 CAT6でより線・平型タイプは、あまり良くないですよ。

 ケーブルの質は堅いですが、キチンとノイズシールド(エイリアンクロストーク型)の単線・ストレート(500Mhz協調型)にされた方が良いですよ。

 残念ながら、既製品ではELECOM系ではより線タイプしか無いので、サンワサプライ「KB-T6EPK」系の方が品質上は、良いかと存じます。

 より線タイプは、迂回取り回し距離が長くなったりすると極端な損失が出たり、内部エナメル線が切れやすいタイプです。

 時間帯により、速度劣化が出る件は、どうも低価格プロバイダ・ネットワーク設備に問題があるケースに酷似しています。
 契約プロバイダは、どちらでしょうか?

 PR-500KI光電話ルーターで有る点から、NTTギガスマートタイプの回線・プロバイダという点は、把握できますが、どうもプロバイダの帯域制限や同時アクセス制限のきついサービスである点が、類推出来ますが。

書込番号:20215599

Goodアンサーナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/19 12:32(1年以上前)

 補足ですが、PC側のLANインターフェイスのジャンボフレーム周りの設定は、無効にされていますでしょうか?

 LAN周りの未対応設定による、パケット通信寸断などの現象が派生し、通信不安定になるケースも御座います。

 

書込番号:20215859

ナイスクチコミ!1


クチコミ投稿数:65件Goodアンサー獲得:6件

2016/09/23 19:09(1年以上前)

>さときち5963さん

通りすがりです。
一応最初から最後までの書き込みは読んでいます。
config 見ても問題あるようにも思えません。
(見落としあれば失礼)

現段階で排除できる要素は排除・切り分けした方が楽です。

まず PR-500KI と RTX810 の接続ですが、UNIポート接続にして
PR-500KI の通信機能を除外されてみてはどうですか?
UNIポート接続する事で、R-500KI を純粋に ONU (光ーLAN変換) として使えます。

 PR-500KI (UNIポート) → RTX810 (WAN)

 UNIポートについて (NTT東日本)
 https://flets.com/hikaridenwa/use/uniport.html

この段階で問題なく LSW4-GT-24NSR (以下、ハブ) 以下の機器が
通信出来るなら、PR-500KI が正しくブリッジになっていない。

次に WXR-2533DHP2 (無線親機) を RTX810 から外す。
この段階で ハブ に接続されている機器は通信出来ますか?
出来た場合、WXR-2533DHP2 の 動作モードを再チェック。
本体背面のスイッチで「ブリッジモード」になっているかどうか。
RTX810のLAN → WXR-2533DHP2 の WAN (インターネット) でなく
LAN 端子に接続して使用する方が安心ですね。

昨今の牛さん無線機器は熱暴走する事が多く、LAN内に色々問題起こす事もあるんですよね...。
その為にも切り分けをしただけです。

これでも ハブ に繋がっている機器が通信出来ず、
且つ機器を RTX810 と直接続して問題なく通信出来るなら、
LSW4-GT-24NSR ハブ自体や、そこで使用している LANケーブルが原因と特定しやすいかと。

まさかと思いますが、LANループはないですよね?
ハブには検知機能ありますけど、所詮牛さんなので個人的には信頼してません。
また他のケーブルもループになっていないか確認下さい。

ハブに検知機能があっても、あくまでもそれはハブ内だけの事。
もし ハブ と WXR-2533DHP2 の LAN が繋がれてるとループですよね。

尚、UNIポート経由で RTX810 を接続した場合、ひかり電話は使えません。
その場合、下記URLを参考に別途ハブ分岐接続すれば問題なく使えます。
参考HP : http://kihhiro.blogspot.jp/2012/04/pr-s300sewhr-g301n.html

書込番号:20230693

ナイスクチコミ!3


クチコミ投稿数:65件Goodアンサー獲得:6件

2016/09/24 16:50(1年以上前)

訂正追記します

RTX810 を PR-500KI の UNIポートに直繋ぎと書きましたが、
PR-500KI をネット接続なく ONU 単体では使えないようです。
器機認証されて初めて動作するようです。

よって前回も記載した下記URLにある ハブ 経由で
RTX810 と PR-500KI 両方が NTT網に接続された状態にしてお試し下さい。

ハブ LAN1 : PR-500KI UNI ポート
ハブ LAN 2 : RTX810 WAN
ハブ LAN 3: PR-500KI 元々 UNI ポートに接続されていたLAN

上記 LAN3 端子接続する場合、LAN延長アダプタはあった方が楽です。
 
 参考 URL
 http://kihhiro.blogspot.jp/2012/04/pr-s300sewhr-g301n.html

書込番号:20233653

ナイスクチコミ!1


クチコミ投稿数:64件

2016/09/25 19:36(1年以上前)

返信遅れてすみませんでした。

まず、sorio-2215さんが言っていた「プロバイダーによって速度が変わる」とのことが気になって私なりに色々調べてヤフーのプロバイダーに変更しました。すると、今までのプロバイダーが5Mくらいなのに対し、ヤフーは30Mはありました。今まで約一年間、光の契約していながらずっと勿体ない使い方していました。
で、「プロバイダーを変えればもしかしたら810、ハブ経由で接続できるかも」と思ってやってみましたが、結果はやはりNGでした。

>snooker147さん
別のハブ接続確認は家にあるかと思って探しましたが見つかりませんでした。
もう少し待ってください。後日報告します。

>AppleVoiceさん
丁寧な説明、ありがとうございます。
最初「牛さん」の意味が分かりませんでした(笑)

ループの可能性が高いということでしょうか?
最後にある
ハブ LAN1 : PR-500KI UNI ポート
ハブ LAN 2 : RTX810 WAN
ハブ LAN 3: PR-500KI 元々 UNI ポートに接続されていたLAN
これの「ハブ」とは「牛さん」のハブでいいのでしょうか?

宜しくお願いします。


書込番号:20237426

ナイスクチコミ!1


クチコミ投稿数:2612件Goodアンサー獲得:78件

2016/09/25 20:53(1年以上前)

>さときち5963さん

お帰りなさい!

RTXにはLANポートに番号が振ってあります。それをLAN1、LAN2とスレ主さんは表記しているようですが、今後は単にLANとした方がいいです。理由はRTXの内部設定に「ネットワーク上意味がある」LAN1、LAN2があり、回答者がそれらと混同してしまうからです。

無用な混乱を回避するため今後はご注意願います。

書込番号:20237678

ナイスクチコミ!1


クチコミ投稿数:65件Goodアンサー獲得:6件

2016/09/25 21:40(1年以上前)

>さときち5963さん
you wrote:
「牛さん」の意味が分かりませんでした(笑)

バッファローなので牛さんと書きました 笑
牛さん無線機器 = WXR-2533DHP2 です。


>ループの可能性が高いということでしょうか?

高くはないと思いますが、念のために書いておきました。
書かれている状況からは可能性は低いと思いますが、念のためと。


>これの「ハブ」とは「牛さん」のハブでいいのでしょうか?

UNIポート使用の為には、別のハブが必要です。
あくまでも UNIポート と PR-500KI と RTX810 の接続のみに使います。
テストなので手持ちに別のハブがあるなら流量。
5ポートのギガハブでも2000円程なので必要に応じて。

尚、「ハブ LAN1 LAN2」等記載したいのは、あくまでも同じハブ内で
この3つを接続するという意味の為であり、順番はお好みでも良いです。


>snooker147さん

you wrote:
RTXの内部設定に「ネットワーク上意味がある」LAN1、LAN2があり、
回答者がそれらと混同してしまうからです。

これは私が先に ハブ LAN1 LAN2 と書いたからでしょう。
全員が全員、YAMAHA の仕様を当たり前のように理解していれば良いですけど、
そうでない方も見る掲示板ですので、必要に応じてで良いと思います。
「RTX810 の LAN2」等で十分分かると思いますしね。

書込番号:20237880

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/26 08:07(1年以上前)

Yahooプロバイダへ変更して30Mbpsになったということは、計測サイトがどちらか解りませんが、Yahoo系の方が計測サイトのサーバ経路に近かった・プロバイダの利用ユーザー数での帯域制限が厳しい仕様になっていた点が想定されます。

 Yahooの場合、NTT光電話契約の有無以外に、Yahooの1Gbps専用接続認証のために、光BBユニット経由でのRTX810ルーター接続が必要になる可能性が有ります。
 ※ http://www.softbank.jp/ybb/hikari/ipv6/

 ↑の構成には、光BBユニットにはPPPOEブリッジ機能・NAT変換無しの設定、RTX810ルーターには、通常のIPV4-PPPOE接続設定の他に、IPV6-RAプレフィックス設定が必要になります。

 下記参考までに。
 ※ http://www.rtpro.yamaha.co.jp/RT/FAQ/FLETS-HIKARI-NEXT/ipv6_ipoe.html
 光電話契約無しの構成でのコマンド投入になります。

 スイッチングハブ同士のループ配線が、物理的に無いということで有れば、先刻の通りLANケーブルの結線テスター試験が必要かと存じます。

書込番号:20238903

ナイスクチコミ!1


クチコミ投稿数:64件

2016/09/28 10:24(1年以上前)

他のハブにつなげての確認をしてみました。
(別ハブとは「牛さん」のLSW4-TX-5NPです)

@PR-500KI →RTX810→別ハブ→NG
APR-500KI →無線ルーター別ハブ→OK
BPR-500KI →RTX810→無線ルーター(AP)→別ハブ→NG

でした。どうやら810からがダメっぽいです。
810を間に入れなければ何ら問題ないみたいです。やはり相性でしょうか。

>AppleVoiceさん
再度確認ですが、
ハブ LAN1 : PR-500KI UNI ポート
ハブ LAN 2 : RTX810 WAN
ハブ LAN 3: PR-500KI 元々 UNI ポートに接続されていたLAN
上記以外は接続してはいけないということでいいのでしょうか?
これでは確認ができないのですが、どこをみればいいのでしょうか?
それともハブの空きにPC等接続してネットがつながるかの確認をするのでしょうか?
特に設定はいらないんですよね?

>sorio-2215さん
Yahooの1Gbps接続をする際、「光BBユニット」はいるのでしょうか?
ヤフーにはなんか料金がかかるかと思って「要らない」と言ったのですが・・。

宜しくお願いします。

書込番号:20245326

ナイスクチコミ!0


クチコミ投稿数:65件Goodアンサー獲得:6件

2016/09/28 18:03(1年以上前)

>さときち5963さん

sorio-2215さんへ質問されている「光BBユニット」はいるのでしょうか?ですが、
BBフォンを使わないなら光BBユニットは不要です。


>上記以外は接続してはいけないということでいいのでしょうか?

そういう事です。
1つのハブに下記3つのみ接続します。
ここで使うハブは UNIポート 接続専用に。

・PR-500KI の UNI ポートと接続
・PR-500KI の UNI ポートに刺さっていたLAN (UNIポート戻し)
・RTX810 の WANと接続

まだ行っておられないでしょうから、1つ1つ切り分け確認された方がいいですね。
まずこの状態で RTX810 の LAN1 に PC1台のみ接続してネットに接続出来るか確認して下さい。

出来れば RTX810 は初期化して、余計な設定をしない下記程度の設定で行った方が良いでしょうね。
初期化は Download、microSD、USB の3つのボタンを押しながら電源投入、ランプ数回点滅後に離す。

・PPPoE 設定
・DNS サーバ設定 (プロバイダ or Google DNS 等)
・DHCPサーバ設定
・UPnP 有効
・セキュリティ等の設定は一切しない
(RTX810は出荷時から IP 192.168.100.1 設定されているのでIP設定は記載してません)

これで問題がなければこれら「器機本体 (ハード)」には問題ないとほぼ確定出来るかと。
これでも通信出来ないなら、RTX810 の設定に問題があるか、ハード的におかしいか。
正しく初期化して正しく設定してもダメな場合は、ファームウェア入れ直しも検討。

 それでもダメなら、WXR-2533DHP2 をルーターとして作動させスマホ等で問題ないか確認。
 RTX810がダメでWXR-2533DHP2が通信出来れば、RTX810が不良という事になります。

上記でPCが通信出来たなら、PCを外して WXR-2533DHP2 (無線LAN親機・ブリッジモード) を接続。
RTX810 LAN1 と WXR-2533DHP2 の LAN (Internet, WANではない) を接続。
これでスマホ等から無線LAN通信が可能か確認。
通信出来れば WXR-2533DHP2 に問題ないという事が確認出来ます。
手間ですが、TV、インターフォン、防犯カメラ等も1つずつ確認すれば確実です。

そして1つ1つ追加していけば確実に原因追及出来ると思います。
1つずつ接続している時は問題なくとも、追加した時に問題が出るなら、
追加した器機、若しくはその前に追加した器機の設定を見直す。
IP手入力でIP重複や防犯カメラ等なら器機固有の特殊な設定があったりもします。
Panasonic の防犯カメラ「みえますネット」設定も邪魔になる時もあります。
(自動なのが邪魔して上手く作動しない、他器機に影響を与えるケースもあります)

各々の器機接続が問題ないなら、元々の構成のハブ経由でTV、PC等を接続。
FTTH → PR-500KI → ハブ (UNIポート戻し含む) → RTX810 → ハブ → 各器機

ここで接続出来ないなら、ハブかケーブル、接続方法に原因があるとしか思えません。
これで問題がないなら、次に RTX810 に必要な設定をしていって下さい。
設定を追加していって支障が出た場合、設定の問題という事でスキル次第!笑

RTX810はコンフィグ多重対応機種なので、現在のコンフィグを1にコピーして、
設定変更を加えるのは1に行うようにすれば今後が楽です。
set-default-config 1 コマンドで起動時のコンフィグを1に設定。
行いたい全ての設定を行った後は再起動してみましょう。

書込番号:20246362

Goodアンサーナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/28 19:31(1年以上前)

 」Yahooの1Gbps接続をする際、「光BBユニット」はいるのでしょうか?
ヤフーにはなんか料金がかかるかと思って「要らない」と言ったのですが・・。」

 ↑の件ですが、比較的誤解されている方がおられるケースが多いのですが、基本的にNGN網にて帯域制限を解除し、1Gbps接続を許容される場合には、制約条件がございます。

 SoftbankもNTT回線を間借りしている状態ですので、NTT・NGN網の制約を違えることは出来ない状態です。
 YahooBBにおきましても、専用HGWにて1Gbpsの制約解除出来る機能になっています。

 具体的には、光NEXT網以降のサービスから適用になるのですが、IPV4-PPPOE接続網では、200Mbpsの上限を解除出来ない形になっており、IPV6網の認証が出来・IPV6サイト閲覧時に、1Gbps接続出来る形になっております。

 光BBユニット契約には、そのIPV6接続認証を優先させるサービス機能が有り、他社ルーターにYahooBB接続された場合の保証にはなっておりません。
 光BBユニット経由でインターフェイスの認証と、配下ルーター接続認証しませんと、通常の帯域制限を解除出来ないかと存じます。

 ※ http://www.softbank.jp/ybb/hikari/ipv6/

 以下NTT仕様(抜粋にて)
 ※ 東日本電信電話株式会社(NTT東日本)によると、フレッツ 光ネクストの網内(NGN)は1Gbps以上が出る構成となっているが、PPPoE接続に対してはNGN側で帯域制御をかけている一方で、IPv6 IPoE接続に対しては帯域制御をかけていないという。このため、通常のIPv4によるPPPoE接続では200Mbpsという制限がかかるが、制限がかかっていないIPv6 IPoE接続では、アクセス回線区間のスペックである下り最大1Gbpsになるというわけです。

 よって、光BBユニット無しの契約の場合、IPV6オプション申請と同時に、他社ルーターにてIPV6接続をIPV4接続より優先させる設定が出来る形が条件になります。

 RTX810ルーターには、IPV6接続を優先させるDNSフォールバック設定が可能になっておりますので、YahooBBの「フレッツ・v6オプション」申請と同時に、IPV6追加接続設定にて、論理的には1Gbps接続出来る形になっております。
 ※ https://flets.com/v6option/
 
 RTX810にて、IPV6追加設定のためには、下記コマンドが必要になります。
IPV6-RAプレフィックス設定
ipv6 prefix 1 ra-prefix@lan2::/64
ipv6 lan1 address ra-prefix@lan2::1/64
ipv6 lan1 rtadv send 1 o_flag=on
ipv6 lan1 dhcp service server
ipv6 lan2 dhcp service client ir=on
dns server dhcp lan2
dns service fallback on

↑コマンド設定にて、帯域制限有りのIPV4-PPPOE接続時の制約では無く、IPV6接続網でのインターネット接続が優先されるはずです。

 それとRTX810ルーター配下に、ハブ接続にて不安定になるケースですが、Yamaha専用キャッシュ機能をノーマルモードに変更してお試し下さい。
 
 ip routing process normal
ipv6 routing process normal

通常はnormalでは無くfastになっており、問題が無い筈なんですが、LANケーブルの品質や損失、その他要因にて、問題が出る場合には、お試し下さい。

書込番号:20246595

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/28 21:14(1年以上前)

 よく、Softbankサイトのサービス及び仕様を確認下さい。
 ※ http://www.softbank.jp/ybb/option/bbunit/

 ↑ E-WMTA2.2/2.3 の場合に、最大1Gbps※2(上り/下り)

 光BBユニット下部のシール添付。
 
 Softbank及びYahooのコンサルの方も、誤解しているケースが多々ございます。
 

 RTX810ルーターのWANステータスログ、NAT周りのステータスログから、リセットの必要性は無いかと存じます。
 ファームウェア適用は、すでにメーカー指定の最新版適用になっている状態ですので、ファームウェア適用は、RTX810には意味が無い状態になります。

書込番号:20247006

ナイスクチコミ!1


クチコミ投稿数:64件

2016/09/29 07:52(1年以上前)

>AppleVoiceさん

丁寧な説明、ありがとうございます。
早速接続してみました。

@810→PC      NG
A810→無線LAN  NG

となりました。これって810が故障とみた方がいいのでしょうか?
初期化もしました。
ただ、写真見てわかるように、ハブのインジケーターランプは点灯しています。
ちなみに写真にはないですが、810のLANのランプも点灯しています。
ただ、無線ルーターの「internet」のランプは点灯していません。
この場合無線ルーターは「ルーターモード」になっているから、点灯しなきゃダメなはず。

もし、修理に出す際はヤマハの修理センターに出せばいいんですよね。

>sorio-2215さん
初期化してしまいました^^;

あと光ユニットの件はわかりました。
確かに説明がややこしいですよね。
カスタマーセンターの人も「要らない」と言ったら「本当にいいんですか?もったいないですよ」と意味不明なこと言ってましたから。
 

書込番号:20248110

ナイスクチコミ!0


クチコミ投稿数:64件

2016/09/29 07:59(1年以上前)

写真添付するの忘れました。

書込番号:20248130

ナイスクチコミ!0


クチコミ投稿数:2612件Goodアンサー獲得:78件

2016/09/29 12:32(1年以上前)

>さときち5963さん

そろそろ高度な話になってきて私は読むしかできません(笑)

今回はちょっと確認したい点だけ質問します。

「点灯」と「点滅」は違います。点灯は明かりが連続して点いていることです。点滅は説明不要ですね。ハブは機器が交互に通信している場合は点滅します。

点灯で大丈夫なのでしょうか?ご確認お願いします。

書込番号:20248703

ナイスクチコミ!1


クチコミ投稿数:64件

2016/09/29 12:38(1年以上前)

>snooker147さん

私は回答するのに精いっぱいです(笑)

>ハブは機器が交互に通信している場合は点滅します。
点灯で大丈夫なのでしょうか?

大事なことですね。有難うございます。
確かに通信しているであろうの点滅はあります。
それは810の背面のLAN1ポートのランプ、ハブ共にです。

宜しくおねがいします。

書込番号:20248722

ナイスクチコミ!1


クチコミ投稿数:65件Goodアンサー獲得:6件

2016/09/29 12:56(1年以上前)

>さときち5963さん

両方ダメで RTX810 の PPPoE等のネット接続の基本設定に
問題ないなら、RTX810 の故障が疑われますね...。

まだ保証期間内なら YAMAHA さんに連絡。
配送して専門家に検証して貰った方が安心・確実ですね。

今回やった事を伝えれば、スムーズに対応して貰えると思います。

 ヤマハ サポート
 http://jp.yamaha.com/products/network/support/contact/


>ランプは点灯しています

ランプ点灯はリンクの確立。
点滅はデータ送受信を意味します。
(ご使用のハブのPDF説明書を見ても同じランプ意味です)

点灯なのでLANポートが物理的に接続出来ているという事。
ハブも別物なので、ここで故障は考えにくいと思います。
修理に出してRTX810に問題なく、2台目のハブが故障だったら
笑えるの不運ですね ^^;

また結果教えて下さい。

書込番号:20248786

ナイスクチコミ!2


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/29 19:06(1年以上前)

 RTX810ルーターをリセットしてしまった件ですが、リセット再設定後のRTX810ルーターの前面ステータスランプ状態は、如何でしょうか?

 何らかのエラーConfigや接続問題が御座いますと、ランプ点灯するようになっております。

 それと、Yamahaサポートへ相談される前に、Yamahaルーターの場合全ての通信ステータスを出力する機能が御座います。

 メーカー側もそのステータス情報にて、故障や不具合対応の可否を判断材料としており、そのステータス情報(TECHINFO情報)の提示をして頂けますでしょうか?

 その内容で、ある程度メーカー提出や不具合部位の判断が出来るケースになるかと存じます。

  [トップ] > [詳細設定と情報] > [システム情報のレポート作成] → TECHINFOをtext形式で表示。

 殆どが、スイッチングハブの不具合のケースが多いと思いますが、LANケーブルテスターなどは、実施されましたでしょうか?

書込番号:20249489

ナイスクチコミ!1


クチコミ投稿数:65件Goodアンサー獲得:6件

2016/09/30 20:48(1年以上前)

>さときち5963さん

1点ご報告
本日 NTT の技術系スタッフと話したついでに確認した事です。

PR-500KI 含む HGW の UNIポートを使う場合、
そのまま UNIポートに自前ルーターを直接続で使用しても
PR-500KI は ONU 単体として問題なく使えるとの事です。
よって、ひかり電話を使わないなら、ハブでの並列接続は不要との事。

ただし、一部のプロバイダの特定のサービスは
ひかり電話用 HGW あきりで提供しているサービスがあるらしく
その場合、HGW が存在しないと受けられないサービスがあるようです。
基本的には詳しくない一般向けの素人さんポート向け商品が主らしく、
自分でルーター設置するくらいの人は関係ないよと言ってました。
参考まで。

書込番号:20252517

ナイスクチコミ!2


クチコミ投稿数:6件

2016/10/03 00:22(1年以上前)

通りすがりです。

2016/9/18の「書込番号:20212054」で、

>1.RTX‐PC →通信可能

と書かれてますよね。


2016/9/25の「書込番号:20237426」では、

ヤフーのプロバイダーに変更しましたと書かれてあります。
まず、プロバイダーを変更したのなら、RTX810のプロバイダの設定は
Yahooのものが入っていなければなりません。

RTX810のLAN1ポートが点滅し、無線親機の「internet」のランプが何も
ついていない状態だと、RTX810の故障は考えにくいですよ。
初期化したとの事ですのでまずは再設定からやりなおしましょう。

http://jp.yamaha.com/products/network/solution/internet/internet-opticalfiber-rtx810/
上記Yamahaのサイトの手順を全てやって、RTX810のLANポートにPCを接続して
ネット出来たらRTX810の方は問題無いと切り分けする事が出来ると思いますよ。

書込番号:20259964

ナイスクチコミ!0


クチコミ投稿数:64件

2016/10/03 11:43(1年以上前)

遅くなりました。
先日、無事接続できました!

原因は初期化したあと、各接続先の機器を全て再起動したら動きました。多分初歩的なことだと思いますが、
IPアドレスの振り分けが「自動」となっているので、てっきり接続変えたら自動的に切り替わるものだと思っていました。
810に接続後、テレビとかビデオなどの有線接続がNGなのに対し、無線が不安定ながらもつながることに疑問をもち、
TVのLANのプロパティのみたら810の場合「192.168.100.○○」にならなきゃいけないのに「192.168.1.○○」と
無線ルーターのIPアドレスになっていることに気づきました。
そこで再起動してみたところ・・・。無事接続しました!

同じように、ビデオ、インターホン、カメラ等有線全てはもちろんですが、無線も一度全部再起動しました。
すべてサクサク動きました。

どうもみなさん、長期間の間、懇切丁寧に、また無知の私に色々と教えていただき有難うございました。

書込番号:20260841

ナイスクチコミ!1


クチコミ投稿数:65件Goodアンサー獲得:6件

2016/10/03 16:12(1年以上前)

>さときち5963さん

無事解決出来て良かったですね。

>TVのLANのプロパティのみたら810の場合「192.168.100.○○」に
>ならなきゃいけないのに「192.168.1.○○」と無線ルーターのIPアドレスになっている

無線LAN親機をブリッジモードにしても TV 等が再起動するまで
過去IPを記憶したままという事なのですね。

もしくは正しく無線LAN親機がブリッジモードになってなく、
未だルーターモードで作動しているとか。
ブリッジモードにしたら DHCPサーバも動かないはずなので...。
その点だけ再確認しましょう。

解決されたので「解決済み」に。

書込番号:20261418

ナイスクチコミ!1




ナイスクチコミ12

返信10

お気に入りに追加

標準

有線ルーター > ヤマハ > RTX810

クチコミ投稿数:11件

初めまして。

YAMAHAの500という商品やバッファローなどの家庭用無線LANなどは、ルーターにUSB接続でSSDなどを接続した場合、共有サーバーのように働かせる事が可能です。
この商品も共有サーバーのような使い方ができるやり方などあるのでしょうか?

YAMAHAのホームページを調べても良く分かりませんでした。

使用環境としては、事務所1、事務所2、事務所3をVPNでつなぎ、それぞれの場所にSSDもしくはNASをルーターに接続し、それぞれの場所から他の場所のSSDもしくはNAS内のファイルを見たり、上書きしたりなどしたいと思います。

また、パソコン環境はWindows8以上、Mac最新osです。

なお、事務所の監視カメラや精密機器のための温度測定を行うので、これらデータなども設置するSSDもしくはNASに自動的に保存できれば更に理想です。

なお、YAMAHAの1210、510にも興味があります。
特に、510はまだ発売されていないので、510のところに投稿はできないので、この質問中でご教授頂けましたら幸いです。
※1210は1210の所に同内容を記載させて頂きました。

最後にアライドテレシスにも投稿などなかったので、アライドテレシスのルーターにもこの様な使い方ができる商品があればご紹介頂けましたら幸いです。

皆様のご協力を頂けましたら幸いです。

書込番号:20067480 スマートフォンサイトからの書き込み

ナイスクチコミ!1


返信する
クチコミ投稿数:1219件Goodアンサー獲得:199件

2016/07/26 09:18(1年以上前)

>YAMAHAのホームページを調べても良く分かりませんでした。

ほんとに見たの?まぁ実際にはできないけど(1210も)
ただNASを使うのは意味が違うから、設定次第では可能。

>自動的に保存
カメラや温度を管理するマネージャかエージェント次第、だがPCを使えばタスク管理バッチで自動化は可能(要は作り込めって話)

>※1210は1210の所に同内容を記載させて頂きました。
マルチは掲示板の利用規約によって禁止されている。
どちらか削除すること。

書込番号:20067679

ナイスクチコミ!3


Audrey2さん
クチコミ投稿数:1799件Goodアンサー獲得:182件

2016/07/27 02:42(1年以上前)

USBポートはメンテナンス用です。
その様な機能はありません。

書込番号:20069786

ナイスクチコミ!0


Audrey2さん
クチコミ投稿数:1799件Goodアンサー獲得:182件

2016/07/27 08:48(1年以上前)

それと 事務所間のVPN通信なんて素人には組めませんよ。
RTX810もRTX1210も、素人がどうにかなるルータではないです。

機器選定から信頼できる業者に依頼してください。

書込番号:20070109

ナイスクチコミ!2


クチコミ投稿数:11件

2016/07/31 20:01(1年以上前)

返信が遅れてすみません。
ヤマハのHPは見比べています。
最近の無線LANなどはHDDをつなぐだけで共有フォルダ的につかえる機能があるので、それより高機能なルーターですし、500にはあった機能なので標準機能なのがなくなったのかが分からないところでした。
でも、深読みしすぎていたようです。
ヤマハのルーターとVPNサーバー付NASで実現して行ければと思います。

書込番号:20081183 スマートフォンサイトからの書き込み

ナイスクチコミ!1


クチコミ投稿数:11件

2016/07/31 20:05(1年以上前)

返信が遅れてすみません。
ルーターの設定などなどは実際には業者にやってもらいますが、できるだけコストセーブしたり、拡張性など、業者のやりやすい構成でなく、こちらの考えなどを入れ込みたいためです。

書込番号:20081202 スマートフォンサイトからの書き込み

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/08/02 18:21(1年以上前)

 本拠点1(VPNサーバ)・支店2と言う条件ですと、IPSEC-VPNトンネル機能での設定となりますね。
 インターネットVPN構成では、最低限プロバイダの契約にオプションのグローバルIP(1個)の契約が必要です。

 監視カメラや自動記録などのシステム構成では、VPN構成でもVPNルーターの負荷やリソース、スループット性能などを考慮しませんと、通常のWeb参照機能の低下などの現象も想定されます。

 RTX810では、VPN最大スループット200Mbit/sまでしか対応しておりませんので、本拠点VPNサーバとなる回線とルーターに支店からのアクセス負荷(録画装置やマルチモニター機器など)の負荷がかかる形になりますので、ポイントとして、下記構成を推奨されます。

 本拠点VPNサーバとなるルーターに、VPNスループット性能の高いタイプ(RTX1210)、支店はRTX810ルーターでの構成にて、IPSEC-VPNトンネル(アグレッシブモード)が推奨されます。

 回線仕様におきましても、先述のグローバルIP(1個)の月額負担金が安く、またインターネットスループット性能が出やすい回線、IPV4/IPV6-IPOE回線プロバイダなどが推奨されます。

 ※ BIGLOBEオフィスや、Niftyオフィス回線

 上記プロバイダでは、IPV4アドレスでのインターネット機能と、NGN回線網でのフルスピードアクセス機能のインターネット機能が利用できますが、欲を言えばYamaha系ですと、IPSEC-VPNトンネル構成をする際に、IPV6ネットワーク網でのVPNトンネル構成は、どちらかと言えば不得手としております。

 IPV6-IPSEC-VPNトンネル構成ですと、VPNのフル性能が維持しやすい構成になりますが、Yamahaサイドにおきましても設定例が掲載されておりませんので、IPV6-FQDNアドレスなどのイレギュラー設定になるかと存じます。

 IPV6アドレスでのVPN構成も考慮される場合、専用DDNS機能にてIPV6-IPSECトンネル構成が可能な、NEC系VPNルーターが推奨されます。

 ※ 本拠点NEC「UNIVERGE iX2207」、支店NEC「UNIVERGE iX2105」など。

 ご指定のUSB-NAS機能などにつきましては、本来のVPNルーターでは採用している機種はあまり無いです。
 NVR500ルーターは、半分パーソナル系の機種でも有りますので、本来のVPN構成をする場合には、専用NAS若しくは、IPカメラ対応のそれぞれのIPカメラレコーダーを選定された方が良いかと存じます。

 IPカメラ台数が、それぞれの拠点総計でどの程度の台数が有るか解りませんが、カメラ本体の故障交換・別機種対応も考えると、多メーカー対応レコーダー・共用サーバ機能付きのタイプが良いかと存じます。

 ※ (株)NSS製 「NSV604」、「NSV608」、「NSV616」 ・・https://cpcam.jp/security/product/search.html?sol=ip&type=recorder

  ↑ 異機種メーカー同士のマルチモニター録画や視聴機能も利用可能です。
 対応カメラリスト・・ https://cpcam.jp/security/product/ip/nuuo_camera-list/nsv6_list.pdf

 NASタイプになっておりますので、容量分カメラ録画やマルチモニター機能以外のデータ保存におきましても利用可能です。

 専門業者へ工事依頼をされる場合には、VPNルーター+IPカメラ+カメラレコーダーセットで、リース契約や割賦契約にて、経費損金出来るような形が良いかと存じます。

書込番号:20085585

ナイスクチコミ!2


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/08/02 18:22(1年以上前)

 マルチポスト規約違反ですが、念のため。

 本拠点1(VPNサーバ)・支店2と言う条件ですと、IPSEC-VPNトンネル機能での設定となりますね。
 インターネットVPN構成では、最低限プロバイダの契約にオプションのグローバルIP(1個)の契約が必要です。

 監視カメラや自動記録などのシステム構成では、VPN構成でもVPNルーターの負荷やリソース、スループット性能などを考慮しませんと、通常のWeb参照機能の低下などの現象も想定されます。

 RTX810では、VPN最大スループット200Mbit/sまでしか対応しておりませんので、本拠点VPNサーバとなる回線とルーターに支店からのアクセス負荷(録画装置やマルチモニター機器など)の負荷がかかる形になりますので、ポイントとして、下記構成を推奨されます。

 本拠点VPNサーバとなるルーターに、VPNスループット性能の高いタイプ(RTX1210)、支店はRTX810ルーターでの構成にて、IPSEC-VPNトンネル(アグレッシブモード)が推奨されます。

 回線仕様におきましても、先述のグローバルIP(1個)の月額負担金が安く、またインターネットスループット性能が出やすい回線、IPV4/IPV6-IPOE回線プロバイダなどが推奨されます。

 ※ BIGLOBEオフィスや、Niftyオフィス回線

 上記プロバイダでは、IPV4アドレスでのインターネット機能と、NGN回線網でのフルスピードアクセス機能のインターネット機能が利用できますが、欲を言えばYamaha系ですと、IPSEC-VPNトンネル構成をする際に、IPV6ネットワーク網でのVPNトンネル構成は、どちらかと言えば不得手としております。

 IPV6-IPSEC-VPNトンネル構成ですと、VPNのフル性能が維持しやすい構成になりますが、Yamahaサイドにおきましても設定例が掲載されておりませんので、IPV6-FQDNアドレスなどのイレギュラー設定になるかと存じます。

 IPV6アドレスでのVPN構成も考慮される場合、専用DDNS機能にてIPV6-IPSECトンネル構成が可能な、NEC系VPNルーターが推奨されます。

 ※ 本拠点NEC「UNIVERGE iX2207」、支店NEC「UNIVERGE iX2105」など。

 ご指定のUSB-NAS機能などにつきましては、本来のVPNルーターでは採用している機種はあまり無いです。
 NVR500ルーターは、半分パーソナル系の機種でも有りますので、本来のVPN構成をする場合には、専用NAS若しくは、IPカメラ対応のそれぞれのIPカメラレコーダーを選定された方が良いかと存じます。

 IPカメラ台数が、それぞれの拠点総計でどの程度の台数が有るか解りませんが、カメラ本体の故障交換・別機種対応も考えると、多メーカー対応レコーダー・共用サーバ機能付きのタイプが良いかと存じます。

 ※ (株)NSS製 「NSV604」、「NSV608」、「NSV616」 ・・https://cpcam.jp/security/product/search.html?sol=ip&type=recorder

  ↑ 異機種メーカー同士のマルチモニター録画や視聴機能も利用可能です。
 対応カメラリスト・・ https://cpcam.jp/security/product/ip/nuuo_camera-list/nsv6_list.pdf

 NASタイプになっておりますので、容量分カメラ録画やマルチモニター機能以外のデータ保存におきましても利用可能です。

 専門業者へ工事依頼をされる場合には、VPNルーター+IPカメラ+カメラレコーダーセットで、リース契約や割賦契約にて、経費損金出来るような形が良いかと存じます。

書込番号:20085588

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/08/02 20:01(1年以上前)

 補足です。

 IPSEC-VPNトンネルを構成される場合に、BIGLOBEオフィス契約ですと、月額プロバイダ料1,000円+グローバル固定IP(1個)月額3,500円、フレッツ回線利用料別途となります。

 ※ http://office.biglobe.ne.jp/option/fletsip/

 Niftyオフィスでは、プロバイダ料1,000円、固定IP月額2,650円、フレッツ回線利用料別途。

 ※ http://www.nifty.com/staticip/service.htm

 最低限、本拠点のみ固定IP契約でIPSEC-VPN構成は可能ですが、セキュリティ確保と通信安定化を要望される場合には、全ての拠点に固定IP契約で、IPSEC-VPN(メインモード構成)が推奨されます。

 本拠点のみ固定IP(アグレッシブモード)ですと、IPSECトンネル認証(SA認証とIKE認証)のために、定期暗号化キー通信が派生しますので、本拠点ルーター側にSA認証とIKE認証負荷が余計にかかる形になります。

書込番号:20085839

ナイスクチコミ!0


クチコミ投稿数:65件Goodアンサー獲得:6件

2016/09/23 20:35(1年以上前)

RTX810 では USBファイル共有は出来ません。

YAMAHA に限らず業務用ルーター搭載の USB ポートは、基本「保守」目的です。
ファームウェアの転送だったり、ログ・設定ファイルの保管等。
あとは USB接続のデータ通信機器での遠隔メンテ・冗長構成。

ヤマハが NVR500 でファイル共有機能が提供されている事自体、"珍しい"と思って下さい。
これはアライド等、他の業務機器メーカーでも同様です。
後継機の NVR510 ではすでに共有機能は無くなっています。


一般向けルーターは機種により USB 接続によるファイル共有機能提供していますが、
客寄せ機能のオマケであり、機能分、ルーターには処理負荷がかかります。
別途 Synology や QNAP、Netgear 等の NAS を用意した方が安心で確実で高性能です。


>事務所1、事務所2、事務所3をVPNでつなぎ、それぞれの場所にSSDもしくは
>NASをルーターに接続し、それぞれの場所から他の場所のSSDもしくは
>NAS内のファイルを見たり、上書きしたりなどしたい

RTX810 は VPN 対応ですので、設定すれば簡単に外部から VPN 接続出来ます。
NAS を接続してポート開放して単なるファイル共有も出来ます。(Non VPN)
各拠点に NAS 等の共有元を用意してという事であれば、拠点間 VPN が楽でしょうね。

目的とコストバランスで支店間VPN接続にするか、1拠点ベースにするか。
ファイル容量にもよりますが、必要であればバックアップ目的も兼ねて
DropBox や Box.net 等のクラウド併用もありだと思います。
(下手に民間企業が構築するより既存サービスを併用する方が安心な事も)


ヤマハルーターはヤマハ無償提供の「ネットボランチDNS」が使えます。
固定IPがなくとも ネットボランチDNS で疑似固定化が可能です。
一般的に言う「疑似固定サービス」「Dynamin DNS (DDNS)」です。
xxx.aa0.netvolante.jp (x 部は未使用の任意の名称) のアドレスが付与。

ネットボランチは安定しているサービスなので不安は不安は少ないですけど、
安心なのは固定IP契約をする事ですね、1080円/月 程で 1IP 付与されます。

 ネットボランチDNSサーバー サーバーメンテナンス・障害情報
 http://www.rtpro.yamaha.co.jp/srv_info/nvdns/index.html


>アライドテレシスのルーターにもこの様な使い方ができる商品があれば

前述のの通り、USBポートがあっても保守用途と思って下さい。

法人 (中小企業) が使うなら個人的には YAMAHA のルーターがオススメです。
ファームウェアも公開されていますし、何よりユーザーの情報が豊富。
何かあった時のファームウェア更新の対応も早いです。
コミュニティーもありますし、サポートも丁寧。

個人的にはアライドのルーターも好きですが、クセがあります。
そのクセさえ分かれば最強メーカーの1つと思いますが、ユーザー情報は少ない。
ファームは公開、サポートも丁寧ですが、敷居は少し高いと思って下さい。
NECも高性能で良いですが、ファームは未公開、同じくユーザー情報は少ない。
NECは基本、保守契約ありきの体制なので、個人的にはオススメしません。
保守契約までするってなら、シスコの方が良いですね。

書込番号:20230942

ナイスクチコミ!2


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/09/25 11:09(1年以上前)

 「NECも高性能で良いですが、ファームは未公開、同じくユーザー情報は少ない。」
 「NECは基本、保守契約ありきの体制なので、個人的にはオススメしません。」

 ↑ の件で補足ですが、必ずしもファームウェア公開が未公開であると言うことでは無いですよ。
 特定の特約店流通での購入でしたら、商品添付のユーザー登録申請・誓約書をメーカーへ申請すれば、ファームウェアダウンロード許諾を得られる形になるかと存じます。

 当方の周知情報ですと中古などは×、NTT-Xストアやぷらっとオンラインなどの新規購入品でしたら、店舗独自の申請にて、ファームウェアダウンロード許諾は出来ます。
 その際には、本体品番・製造番号、MACアドレスなどの情報が必要になるかと存じます。

 Cicsoも悪くは無いですが、どちらかと言えば、コマンドリファレンスや設定事例などが英語中心ですので、NECや富士通あたりは、日本語マニュアルや設定事例を公開しております。
 Config情報などをNECサポート窓口などへ相談しましたら、不具合箇所相談や修正サポートなどの対応はしてくれます。

書込番号:20236136

ナイスクチコミ!0




ナイスクチコミ2

返信3

お気に入りに追加

解決済
標準

RAS接続が確立しない

2016/07/18 16:59(1年以上前)


有線ルーター > ヤマハ > RTX810

スレ主 snooker147さん
クチコミ投稿数:2612件

自宅と会社で本機2台でVPN接続をしており、会社側の本機に端末からアクセスできるよう設定を入れてあります。しかし現時点で端末からのVPN接続が確立しません。自宅と会社は正常に繋がっています。

やったこと
・自宅から会社側の本機の再起動
・RAS接続のサーバ、***.****.netvolate.jp へのping→正常でした

このほかに何を試せばよいでしょうか?

書込番号:20048065

ナイスクチコミ!0


返信する
スレ主 snooker147さん
クチコミ投稿数:2612件

2016/07/18 17:06(1年以上前)

自宅のwifi環境からやったのが原因でした。端末のwifiを切ったら繋がりました。(以前からこうだったのか???)


お騒がせしてすみませんでした。

書込番号:20048081

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/08/02 18:27(1年以上前)

 以前の、事務所(NTT)と自宅(AU)のIPSEC-VPNトンネル相談の方ですか?

 自宅無線LANに接続済みですと、論理的に既にVPNトンネル参加回線に接続しているので、IPループ現象回避のため、VPN接続出来ない仕様になっております。

 スマホやタブレットなど、モバイル回線から接続される場合には、自宅及び会社無線LANには接続しないでL2TP接続するようにして下さい。

 以前、説明していませんでしたか?

書込番号:20085595

ナイスクチコミ!1


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/08/02 20:19(1年以上前)

>sorio-2215さん

年末年始には大変お世話になりました。現在は安定的かつ高速に繋がっております。

VPNとwifiの関係はあまりわかっていませんでしたが今回の事例でよく理解できたかもしれません。


ありがとうございます。

書込番号:20085891

ナイスクチコミ!0




ナイスクチコミ1

返信26

お気に入りに追加

解決済
標準

macアドレスに名称を付けられませんか?

2016/01/17 11:02(1年以上前)


有線ルーター > ヤマハ > RTX810

スレ主 snooker147さん
クチコミ投稿数:2612件

ログを見るときにmacアドレスは見えますが、どの機器かは一目では分かりません。

そこでmacアドレスと対応する機器名を結び付けて管理したいです。


具体的な方法があれば教えてください。

書込番号:19498880

ナイスクチコミ!0


返信する
LsLoverさん
クチコミ投稿数:13106件Goodアンサー獲得:2009件

2016/01/17 14:58(1年以上前)

『具体的な方法があれば教えてください。』

IPアドレス、ホスト名、MACアドレスをMS-Excelなどに入力して管理するのは如何でしょうか?
必要でしたら、「SoftPerfect Network Scanner」などのソフトウェアをインストールすれば、管理表を作成する作業効率は良くなるかと思います。

セグメント内で稼働するネットワーク機器のIP Address,MAC Address,Host nameを集計してくれます。

SoftPerfect Network Scanner
http://www.forest.impress.co.jp/library/software/spnetscanner/

書込番号:19499538

ナイスクチコミ!0


papic0さん
クチコミ投稿数:19687件Goodアンサー獲得:4024件

2016/01/17 15:02(1年以上前)

1. Excelで、Macアドレスと、スレ主さんがわかるコンピュータ名の一覧を作成し、

2. Yamahaルータのログを同じExcelブックの別のシートに貼ります。

3. 1と2のシートを基にして、Macアドレスからコンピュータ名をLOOKUPして、人が見て、コンピュータごとのアクセス状況がわかるシートを作成します。

定期的に2.にログを貼り付ければ、3.のシートに結果が得られます。

書込番号:19499551 スマートフォンサイトからの書き込み

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:13106件Goodアンサー獲得:2009件

2016/01/17 15:18(1年以上前)

NetEnumでは、一覧をCSVやTXT形式で保存できるようです。

NetEnum
http://www.forest.impress.co.jp/library/software/netenum/

書込番号:19499583

Goodアンサーナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/17 16:33(1年以上前)

 先刻のYamaha-VPN構成相談の方ですか?

 当方利用していますのは、明京電機製「RPC-EYE v3」・・50台ライセンス用です。

 上記のソフトで、無償提供ライセンスが有りますので、ご利用されては如何でしょうか?
 「RPC-EYE v3 for Limited無償版」 ・・ http://www.meikyo.co.jp/product/?id=1390209432-868826

 フリーライセンスを要望される場合ですが、株式会社テクノカルチャー製「Squeezer Ver.2」が良いかと存じます。
 ※ http://www2.t-next.com/squeezer/
  

書込番号:19499790

ナイスクチコミ!0


クチコミ投稿数:1319件Goodアンサー獲得:300件

2016/01/17 18:26(1年以上前)

>ログを見るとき

ログをエディタで取り込んでテキスト処理を用いてMACアドレスやIPアドレスをPC名に置換すれば良いんじゃない?
こーゆーのが得意な人ならスクリプト組んで自動化できるんだけど。

書込番号:19500169

ナイスクチコミ!1


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/17 18:43(1年以上前)

みなさん回答ありがとうございます。

aTermやairStationなどでは出来るようなのですがMacアドレスと機器名を登録してルーターだけで機器名を表示することを求めています。

コマンドでできないでしょうか?

書込番号:19500236 スマートフォンサイトからの書き込み

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/17 19:10(1年以上前)

 Yamahaルーターのみでその機能を実現出来ないかと言う事ですか?
 ネットワーク情報を送信する機能と一元参照する機能、GUIインターフェイスから閲覧する機能が搭載していないといけませんので、残念ながらRTX810ではSNMPサーバ機能は設定出来ますが、カスタムGUIを作成出来る稼働かは、確認してみないと解りません。 
 デフォルトでは、無理です。

 ※ http://www.rtpro.yamaha.co.jp/RT/docs/custom-gui/

 Yamahaルーターデフォルト機能で、ダッシュボード機能の一部・LANマップ(接続LAN構成参照機能)になりますが、当方も利用していますが、上位機種のRTX1210でも、LAN1インターフェイス内/LAN2/LAN3インターフェイスの枠内のみのマップ機能になります。
 VPNトンネル先のLANマップまでは、参照出来ません。

 ※ LANマップ機能・・http://www.rtpro.yamaha.co.jp/RT/docs/lanmap/index.html#FW

書込番号:19500321

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:13106件Goodアンサー獲得:2009件

2016/01/17 23:25(1年以上前)

メーカは異なりますが、WZR-600DHPでは、arping、perl、sedくらいは利用できるようですが...。

# ls sed perl arping -l
lrwxrwxrwx 1 root root 7 Nov 5 2013 arping -> busybox
-rwxr-xr-x 1 root root 1371948 Nov 5 2013 perl
lrwxrwxrwx 1 root root 7 Nov 5 2013 sed -> busybox
#

書込番号:19501193

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/18 00:39(1年以上前)

えーと私が希望しているのは本機に以下のようなコマンドが設定できないか?と言うことです。

例)
私のiPhoneのmacアドレスが12 34 56 78 90 ab だった場合、12 34 56 78 90 abを「MY iPhone」とログ上で表示させるようなコマンドです。

macアドレスと端末名を結び付ける作業は手作業で構いません。その後はそれを自動でログに反映できたらいいなあと。

書込番号:19501351

ナイスクチコミ!0


papic0さん
クチコミ投稿数:19687件Goodアンサー獲得:4024件

2016/01/18 06:55(1年以上前)

>「MY iPhone」とログ 上で表示させるようなコマンドで す。

>macアドレスと端末名を結び付け る作業は手作業で構いません。

皆さん、スレ主さんの要望をわかってレスされていると思います。

スレ主さんの要望を実現する機能は、本機には備わっていないため、代替手段を提案しました。

書込番号:19501568 スマートフォンサイトからの書き込み

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/18 08:44(1年以上前)

 「私のiPhoneのmacアドレスが12 34 56 78 90 ab だった場合、12 34 56 78 90 abを「MY iPhone」とログ上で表示させるようなコマンドです。」

 ↑の件においても、MACアドレスから、接続端末のFQDN名を参照する機能は有りません。
 上記機種で有れば、LANマップ機能で、自動的に接続端末を参照する機能は有ります。

 先刻の当方の案内しました、LANマップ機能でSYSLOG機能を出力する機能に、端末のFQDN名とMACアドレス、IPアドレスなどを出力する機能が掲載されていた筈です。

 先刻のLANマップ機能の下部に、SYSLOGメッセージ一覧記載されている点、対応機種記載もされていたかと存じます。
 残念ながら、RTX810では機能的に搭載されていません。

書込番号:19501707

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/18 08:47(1年以上前)

 当方にて別件でのVPN相談での案内しました、Yamahaコマンドリファレンスを熟読して頂けると、RTX810ルーターには要望の機能が搭載していない点は、理解出来るかと思います。

書込番号:19501709

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/18 10:35(1年以上前)

>LsLoverさん

>NetEnum
http://www.forest.impress.co.jp/library/software/netenum/
↑ご紹介のサイトのさらにリンク先に行こうとしたところ・・。やめておきますね。

↓↓↓
危険な Web サイトを遮断しました

アクセスしようとしたページ:
http://www.e-realize.com/

これは既知の危険な Web サイトです。このサイトを表示しないことをお勧めします。詳細レポートでこのサイトのセキュリティリスクを説明します。

保護のためにこの Web サイトを遮断しました。フィッシングとインターネットセキュリティについて詳しくはシマンテック社のサイトにアクセスしてください。

書込番号:19501898

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/18 10:54(1年以上前)

私のやっていることは各端末のmacアドレスと対応する機器名を「テキストファイル」に打ち込んでいるだけです。台数が増えてもう覚えきれないです。

例)
12:34:56:78:90:ab=iPhone6(←任意に付けた名称)
12:34:56:78:90:ac=iPad
12:34:56:78:90:ad=android

紹介していただいた各ソフトでこのような管理ができれば一番いいです。

これからためてしてみます。

書込番号:19501940

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:13106件Goodアンサー獲得:2009件

2016/01/18 11:38(1年以上前)

TrendoMicro社の「Site Safty Center」の評価結果

『アクセスしようとしたページ:
 http://www.e-realize.com/

 これは既知の危険な Web サイトです。このサイトを表示しないことをお勧めします。詳細レポートでこのサイトのセキュリティリスクを説明します。 』

Symantecの詳細情報がないと何とも言えませんが、該当サイト( http://www.e-realize.com/ )は、TrendoMicro社の「Site Safty Center」( http://global.sitesafety.trendmicro.com/ )では、「安全」と表示されましたが...。


書込番号:19502028

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/18 12:48(1年以上前)

>LsLoverさん

ご紹介のソフト NetEnum を入れてみました。手動で各端末に名称を付けられましたが、ソフトを再起動すると消えます。

私の希望は登録しておいたmacアドレスなりIPアドレスと手動で登録した端末名が結びついて、以後も表示されることです。

なにか操作方法に必要な手順があるのでしょうか?

書込番号:19502191

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:13106件Goodアンサー獲得:2009件

2016/01/18 13:15(1年以上前)

『なにか操作方法に必要な手順があるのでしょうか?』

[ファイル]->[一覧の保存]でMyLAN.nemなどで保存しておけば、再度 NetEnum 起動後、[ファイル]->[一覧の読込]で保存したMyLAN.nemを選択すれば宜しいかと思います。

一覧を読み込んだ後、[編集]->[一覧をコピー]を選択すれば、クリップボードにコピーされますので、MS-Excelなどに貼り付けも可能です。

一覧を読み込んだ後、[編集]->[一覧をブラウザで表示]を選択すれば、ブラウザで表示も可能ですし、HTMLファイルを保存すれば、再利用も可能かと思います。

『私のやっていることは各端末のmacアドレスと対応する機器名を「テキストファイル」に打ち込んでいるだけです。台数が増えてもう覚えきれないです。』

ということのようですが、MS-Excelに入力すれば、ソート、検索、マクロ実行・・・などなど操作性は格段に向上するかと思います。

書込番号:19502253

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/18 14:28(1年以上前)

結構やり取りが噛み合わない感じがありましたが原因がわかったように思えます。

私には一旦ハンドで機器名を登録すれば次回からのネットワーク検索でその機器名を自動表示してくれるハズという思い込みがあります。使用中のバッファローの無線親機にはmacアドレスに機器名を結びつければ以降自動的に機器名を表示できる機能があり、それはネットワーク全般の標準的な機能と思っているのです。

しかしみなさんからするとそれは「出来ない相談」「だからエクセル使え」となるのでないですか?

どうでしょう?

書込番号:19502390

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:289件

2016/01/18 14:50(1年以上前)

 その解釈になります。
 ネットワーク接続時に必要になるのは、MACアドレスとIPアドレス、各ホスト名を名称解決しますSNMPサーバ機能が有るソフト及び仕組みが必要になります。
 そのSNMPサーバ機能に随時問合せするような仕組みで、一覧参照出来るソフトでなければいけませんが、残念ながらRTX810ルーターのデフォルトGUIや、カスタムGUI機能には有りません。

 当方推奨の 「Squeezer Ver.2」フリーウェア版を利用してみては如何でしょうか?
 ※ http://www2.t-next.com/squeezer/

書込番号:19502434

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:13106件Goodアンサー獲得:2009件

2016/01/18 18:10(1年以上前)

『使用中のバッファローの無線親機にはmacアドレスに機器名を結びつければ以降自動的に機器名を表示できる機能があり、それはネットワーク全般の標準的な機能と思っているのです。』

Buffaloの「ペアレンタルコントロール」やNECの「こども安心ネットタイマー」の設定時のWeb設定画面のユーザーインターフェイスが『ある種の端末については、機器種別(PCならPCの名称、ゲーム機ならNintendo 3DSとかWiiなど)』のように機器種別が利用できるということでしょうか?

RTX810に上記のユーザインターフェイスが公開され、ユーザ設定内容をログに反映できる機能があれば、実現可能かと思いますが...。

ネットタイマーの設定画面は、こんな感じでまず接続端末の一覧が出る。

端末はMACアドレスで管理されているが、ある種の端末については、機器種別(PCならPCの名称、ゲーム機ならNintendo 3DSとかWiiなど)も表示されるので、分かりやすい。

設定したい機器を選択すると、まずその端末が「大人用」なのか「子供用」なのか、また機器の名称はどうするか、などが設定できる。
http://blog.ipodlab.net/Entry/1182/

Buffaloの「ペアレンタルコントロール」やNECの「こども安心ネットタイマー」などで設定した機器種別は、ブロードバンドルータの設定画面で利用できるだけで、その他のシステム/アプリケーションでは利用できないかと思います。

ご存知かとおもいますが、IPアドレスとMACアドレスは、ネットワーク機器でARPテーブルなどに格納されています。またIPアドレスとホスト名は、DNSサーバ、Windowsネットワークではプライマリドメインコントローラ、hosts(PCではLMHOSTS)ファイルなどで対応付けが行われます。
MACアドレスからベンダ名はDB化されています。

MACアドレス、ベンダーコード一覧
http://www.vor.jp/oui/oui.html

NetEnumなどのアプリケーションは、これらのIPアドレス、host名、MACアドレス、ベンダ名などを集計しているかと思います。

書込番号:19502910

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/19 00:17(1年以上前)

>LsLoverさん
私は何かハードなりソフトなりに名称を登録すればそれがネット全体に流れるとは思ってませんよ。その部分だけで使えれば充分です。

バッファローの無線親機などは正にその例です。

書込番号:19504168 スマートフォンサイトからの書き込み

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:13106件Goodアンサー獲得:2009件

2016/01/19 01:24(1年以上前)

『その部分だけで使えれば充分です。』

必要ならログ情報を整形(カスタマイズ)すれば宜しいかと思います。

書込番号:19504291

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/19 09:09(1年以上前)

>LsLoverさん

>>必要ならログ情報を整形(カスタマイズ)すれば宜しいかと思います。

振出しに戻る(笑)

書込番号:19504728

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/01/19 09:28(1年以上前)

NetEnum
http://www.forest.impress.co.jp/library/software/netenum/

複数のソフトを試して上記ソフトを使うことにしました。情報を吸い上げたあとはテキストファイルで管理します。


ありがとうございました。

書込番号:19504766

ナイスクチコミ!0


feliponさん
クチコミ投稿数:8件Goodアンサー獲得:1件

2016/05/24 06:19(1年以上前)

>snooker147さん
すでに解決しているみたいですが、せっかくのルータの機能ですのでルータ内で完結させてみました。
上で触れられているカスタムGUI用のhtmlファイルです。設定方法はオンラインマニュアルなどで。
参考程度なので適当ですがtable変数の中身を変更して試してみて下さい。
これを拡張すれば外部の一覧表をJavaScriptで読み込んで置き換えと云うことも理屈上は可能です。
なお、サイズ対策で元のコメントを消していますが、YAMAHAの設定例からダウンロード出来るWake on LAN用サンプルコードを改造したものです。

<!DOCTYPE HTML>
<html lang="ja">
<head>
<meta charset="UTF-8">
<meta http-equiv="Content-Script-Type" content="text/javascript">
<title>カスタムlog</title>
<script type="text/javascript" src="/custom/custom_gui_lib.js"></script>
<script type="text/javascript">
var table = [
{mac: "aa:bb:cc:11:22:33", alias: "【PC】"},
{mac: "44:55:66:dd:ee:ff", alias: "【Mobile】"},
];
function createHttpRequest()
{
if (window.ActiveXObject) {
try {
return new ActiveXObject("Msxml2.XMLHTTP");
} catch (e) {
try {
return new ActiveXObject("Microsoft.XMLHTTP");
} catch (e2) {
return null;
}
}
}
else if (window.XMLHttpRequest)
return new XMLHttpRequest();
else
return null;
}
function sendRequest(callback, data, async)
{
var httpoj = createHttpRequest();

httpoj.open("POST", "/custom/execute", async);
httpoj.onreadystatechange = function()
{
if (httpoj.readyState == 4)
callback(httpoj);
}
httpoj.send(data);
}
function confirmCommand(oj)
{
if (oj.status == 200)
alert("正常に実行しました");
else
alert("エラーが発生しました");
}
function confirmLogout(oj)
{
if (oj.status == 200)
alert("ログアウトしました。ブラウザを終了してください。");
else
alert("ログアウトできませんでした。");
}
function printLog(oj)
{
var str_array = oj.responseText;
for (var i = 0; i < table.length; i++) {
str_array = str_array.replace(table[i].mac, table[i].alias, "ig");
}
str_array = str_array.replace('\r\n', "<br>")
document.getElementById("log_info").innerHTML = str_array;
}
function getLog()
{
var cmd = "#" + getSessionId() + "\r\nshow log\r\n";
sendRequest(printLog, cmd, true);
}
function logout()
{
var cmd = "#" + getSessionId() + "\r\n#logout\r\n";
sendRequest(confirmLogout, cmd, true);
}
</script>
<body onLoad="getLog();">
<div><pre id="log_info"><p>情報の取得中</p></pre></div>
<button type="button" onclick="logout()">ログアウト</button>
</body>
</html>

書込番号:19900325

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2612件

2016/05/24 06:39(1年以上前)

>feliponさん

こんな方法があろうとは!後で試してみます。


ありがとうございます。

書込番号:19900354

ナイスクチコミ!0



最初前の6件次の6件最後

価格.com Q&Aを見る
「RTX810」のクチコミ掲示板に
RTX810を新規書き込みRTX810をヘルプ付 新規書き込み

この製品の最安価格を見る

RTX810
ヤマハ

RTX810

ショップが販売価格を掲載するまでお待ちください 発売日:2011年11月上旬

RTX810をお気に入り製品に追加する <143

のユーザーが価格変動や値下がり通知、クチコミ・レビュー通知、購入メモ等を利用中です

クチコミ掲示板検索



検索対象カテゴリ
を対象として

新着ピックアップリスト

ピックアップリストトップ

クチコミ掲示板ランキング

(パソコン)

ユーザー満足度ランキング

有線ルーター
(最近5年以内の発売・登録)



ランキングを詳しく見る