RTX810 のクチコミ掲示板

ショップが販売価格を掲載するまでお待ちください 価格推移グラフ

お気に入り製品に登録すると、価格が掲載された時にメールやMyページでお知らせいたします


価格帯:¥―〜¥― (―店舗) メーカー希望小売価格(税別):¥68,000

有線LANポート数:4 対応セキュリティ:UPnP/VPN/DMZ RTX810のスペック・仕様

ネットで買うなら!クレジットカード比較
この製品をキープ

ご利用の前にお読みください

本ページでは掲載するECサイトやメーカー等から購入実績などに基づいて手数料を受領しています。

  • RTX810の価格比較
  • RTX810のスペック・仕様
  • RTX810のレビュー
  • RTX810のクチコミ
  • RTX810の画像・動画
  • RTX810のピックアップリスト
  • RTX810のオークション

RTX810ヤマハ

最安価格(税込):ショップが販売価格を掲載するまでお待ちください 発売日:2011年11月上旬

  • RTX810の価格比較
  • RTX810のスペック・仕様
  • RTX810のレビュー
  • RTX810のクチコミ
  • RTX810の画像・動画
  • RTX810のピックアップリスト
  • RTX810のオークション

RTX810 のクチコミ掲示板

(848件)
RSS

このページのスレッド一覧(全20スレッド)表示/非表示 を切り替えます


「RTX810」のクチコミ掲示板に
RTX810を新規書き込みRTX810をヘルプ付 新規書き込み

スレッド表示順
書込番号返信順
返信表示切替
すべて最初の20件最新の20件
分類別に表示
すべて質問良かった・満足(良)悲しかった・不満(悲)特価情報その他
質問の絞込み※
20

  • 「質問の絞込み」の未返信、未解決は最新1年、解決済みは全期間のクチコミを表示しています


ナイスクチコミ54

返信77

お気に入りに追加

解決済
標準

初心者 ネット繋がりません・・・。

2016/09/02 12:02(1年以上前)


有線ルーター > ヤマハ > RTX810

クチコミ投稿数:64件

今回ヒョンなことから接続が20近くあるならRTX810はいいですよ。と言われ、特に知識もなく購入しました。
で、早速つなげてかんたん設定画面からIDとPass入れて810から直接続したものはつながったのですが、ハブ経由したものは全く動きませんでした。ちなみに直接続したWXR-2533DHP2をAPとして繋げたら不安定ですが、無線は一応繋がりました。

システムは

FTTH→RTX810→WXR-2533DHP2(無線LAN、AP接続)→スマホ×4、タブレット×2
        ↓
      LSW4-GT-24NSR(ハブ) →TV、インターホン、ビデオ×2、AMP、防犯カメラ×6、PC、

です。
以前はFTTH→WHR-2533DHP2→LSW4-GT-24NSR→各端末で接続していました。が、不安定なことと、無線ルーターより安定していることから上記にしようと思いました。

宜しくお願いします。

書込番号:20164056

ナイスクチコミ!0


返信する

この間に57件の返信があります。


クチコミ投稿数:65件Goodアンサー獲得:6件

2016/09/23 19:09(1年以上前)

>さときち5963さん

通りすがりです。
一応最初から最後までの書き込みは読んでいます。
config 見ても問題あるようにも思えません。
(見落としあれば失礼)

現段階で排除できる要素は排除・切り分けした方が楽です。

まず PR-500KI と RTX810 の接続ですが、UNIポート接続にして
PR-500KI の通信機能を除外されてみてはどうですか?
UNIポート接続する事で、R-500KI を純粋に ONU (光ーLAN変換) として使えます。

 PR-500KI (UNIポート) → RTX810 (WAN)

 UNIポートについて (NTT東日本)
 https://flets.com/hikaridenwa/use/uniport.html

この段階で問題なく LSW4-GT-24NSR (以下、ハブ) 以下の機器が
通信出来るなら、PR-500KI が正しくブリッジになっていない。

次に WXR-2533DHP2 (無線親機) を RTX810 から外す。
この段階で ハブ に接続されている機器は通信出来ますか?
出来た場合、WXR-2533DHP2 の 動作モードを再チェック。
本体背面のスイッチで「ブリッジモード」になっているかどうか。
RTX810のLAN → WXR-2533DHP2 の WAN (インターネット) でなく
LAN 端子に接続して使用する方が安心ですね。

昨今の牛さん無線機器は熱暴走する事が多く、LAN内に色々問題起こす事もあるんですよね...。
その為にも切り分けをしただけです。

これでも ハブ に繋がっている機器が通信出来ず、
且つ機器を RTX810 と直接続して問題なく通信出来るなら、
LSW4-GT-24NSR ハブ自体や、そこで使用している LANケーブルが原因と特定しやすいかと。

まさかと思いますが、LANループはないですよね?
ハブには検知機能ありますけど、所詮牛さんなので個人的には信頼してません。
また他のケーブルもループになっていないか確認下さい。

ハブに検知機能があっても、あくまでもそれはハブ内だけの事。
もし ハブ と WXR-2533DHP2 の LAN が繋がれてるとループですよね。

尚、UNIポート経由で RTX810 を接続した場合、ひかり電話は使えません。
その場合、下記URLを参考に別途ハブ分岐接続すれば問題なく使えます。
参考HP : http://kihhiro.blogspot.jp/2012/04/pr-s300sewhr-g301n.html

書込番号:20230693

ナイスクチコミ!3


クチコミ投稿数:65件Goodアンサー獲得:6件

2016/09/24 16:50(1年以上前)

訂正追記します

RTX810 を PR-500KI の UNIポートに直繋ぎと書きましたが、
PR-500KI をネット接続なく ONU 単体では使えないようです。
器機認証されて初めて動作するようです。

よって前回も記載した下記URLにある ハブ 経由で
RTX810 と PR-500KI 両方が NTT網に接続された状態にしてお試し下さい。

ハブ LAN1 : PR-500KI UNI ポート
ハブ LAN 2 : RTX810 WAN
ハブ LAN 3: PR-500KI 元々 UNI ポートに接続されていたLAN

上記 LAN3 端子接続する場合、LAN延長アダプタはあった方が楽です。
 
 参考 URL
 http://kihhiro.blogspot.jp/2012/04/pr-s300sewhr-g301n.html

書込番号:20233653

ナイスクチコミ!1


クチコミ投稿数:64件

2016/09/25 19:36(1年以上前)

返信遅れてすみませんでした。

まず、sorio-2215さんが言っていた「プロバイダーによって速度が変わる」とのことが気になって私なりに色々調べてヤフーのプロバイダーに変更しました。すると、今までのプロバイダーが5Mくらいなのに対し、ヤフーは30Mはありました。今まで約一年間、光の契約していながらずっと勿体ない使い方していました。
で、「プロバイダーを変えればもしかしたら810、ハブ経由で接続できるかも」と思ってやってみましたが、結果はやはりNGでした。

>snooker147さん
別のハブ接続確認は家にあるかと思って探しましたが見つかりませんでした。
もう少し待ってください。後日報告します。

>AppleVoiceさん
丁寧な説明、ありがとうございます。
最初「牛さん」の意味が分かりませんでした(笑)

ループの可能性が高いということでしょうか?
最後にある
ハブ LAN1 : PR-500KI UNI ポート
ハブ LAN 2 : RTX810 WAN
ハブ LAN 3: PR-500KI 元々 UNI ポートに接続されていたLAN
これの「ハブ」とは「牛さん」のハブでいいのでしょうか?

宜しくお願いします。


書込番号:20237426

ナイスクチコミ!1


クチコミ投稿数:2613件Goodアンサー獲得:78件

2016/09/25 20:53(1年以上前)

>さときち5963さん

お帰りなさい!

RTXにはLANポートに番号が振ってあります。それをLAN1、LAN2とスレ主さんは表記しているようですが、今後は単にLANとした方がいいです。理由はRTXの内部設定に「ネットワーク上意味がある」LAN1、LAN2があり、回答者がそれらと混同してしまうからです。

無用な混乱を回避するため今後はご注意願います。

書込番号:20237678

ナイスクチコミ!1


クチコミ投稿数:65件Goodアンサー獲得:6件

2016/09/25 21:40(1年以上前)

>さときち5963さん
you wrote:
「牛さん」の意味が分かりませんでした(笑)

バッファローなので牛さんと書きました 笑
牛さん無線機器 = WXR-2533DHP2 です。


>ループの可能性が高いということでしょうか?

高くはないと思いますが、念のために書いておきました。
書かれている状況からは可能性は低いと思いますが、念のためと。


>これの「ハブ」とは「牛さん」のハブでいいのでしょうか?

UNIポート使用の為には、別のハブが必要です。
あくまでも UNIポート と PR-500KI と RTX810 の接続のみに使います。
テストなので手持ちに別のハブがあるなら流量。
5ポートのギガハブでも2000円程なので必要に応じて。

尚、「ハブ LAN1 LAN2」等記載したいのは、あくまでも同じハブ内で
この3つを接続するという意味の為であり、順番はお好みでも良いです。


>snooker147さん

you wrote:
RTXの内部設定に「ネットワーク上意味がある」LAN1、LAN2があり、
回答者がそれらと混同してしまうからです。

これは私が先に ハブ LAN1 LAN2 と書いたからでしょう。
全員が全員、YAMAHA の仕様を当たり前のように理解していれば良いですけど、
そうでない方も見る掲示板ですので、必要に応じてで良いと思います。
「RTX810 の LAN2」等で十分分かると思いますしね。

書込番号:20237880

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/09/26 08:07(1年以上前)

Yahooプロバイダへ変更して30Mbpsになったということは、計測サイトがどちらか解りませんが、Yahoo系の方が計測サイトのサーバ経路に近かった・プロバイダの利用ユーザー数での帯域制限が厳しい仕様になっていた点が想定されます。

 Yahooの場合、NTT光電話契約の有無以外に、Yahooの1Gbps専用接続認証のために、光BBユニット経由でのRTX810ルーター接続が必要になる可能性が有ります。
 ※ http://www.softbank.jp/ybb/hikari/ipv6/

 ↑の構成には、光BBユニットにはPPPOEブリッジ機能・NAT変換無しの設定、RTX810ルーターには、通常のIPV4-PPPOE接続設定の他に、IPV6-RAプレフィックス設定が必要になります。

 下記参考までに。
 ※ http://www.rtpro.yamaha.co.jp/RT/FAQ/FLETS-HIKARI-NEXT/ipv6_ipoe.html
 光電話契約無しの構成でのコマンド投入になります。

 スイッチングハブ同士のループ配線が、物理的に無いということで有れば、先刻の通りLANケーブルの結線テスター試験が必要かと存じます。

書込番号:20238903

ナイスクチコミ!1


クチコミ投稿数:64件

2016/09/28 10:24(1年以上前)

他のハブにつなげての確認をしてみました。
(別ハブとは「牛さん」のLSW4-TX-5NPです)

@PR-500KI →RTX810→別ハブ→NG
APR-500KI →無線ルーター別ハブ→OK
BPR-500KI →RTX810→無線ルーター(AP)→別ハブ→NG

でした。どうやら810からがダメっぽいです。
810を間に入れなければ何ら問題ないみたいです。やはり相性でしょうか。

>AppleVoiceさん
再度確認ですが、
ハブ LAN1 : PR-500KI UNI ポート
ハブ LAN 2 : RTX810 WAN
ハブ LAN 3: PR-500KI 元々 UNI ポートに接続されていたLAN
上記以外は接続してはいけないということでいいのでしょうか?
これでは確認ができないのですが、どこをみればいいのでしょうか?
それともハブの空きにPC等接続してネットがつながるかの確認をするのでしょうか?
特に設定はいらないんですよね?

>sorio-2215さん
Yahooの1Gbps接続をする際、「光BBユニット」はいるのでしょうか?
ヤフーにはなんか料金がかかるかと思って「要らない」と言ったのですが・・。

宜しくお願いします。

書込番号:20245326

ナイスクチコミ!0


クチコミ投稿数:65件Goodアンサー獲得:6件

2016/09/28 18:03(1年以上前)

>さときち5963さん

sorio-2215さんへ質問されている「光BBユニット」はいるのでしょうか?ですが、
BBフォンを使わないなら光BBユニットは不要です。


>上記以外は接続してはいけないということでいいのでしょうか?

そういう事です。
1つのハブに下記3つのみ接続します。
ここで使うハブは UNIポート 接続専用に。

・PR-500KI の UNI ポートと接続
・PR-500KI の UNI ポートに刺さっていたLAN (UNIポート戻し)
・RTX810 の WANと接続

まだ行っておられないでしょうから、1つ1つ切り分け確認された方がいいですね。
まずこの状態で RTX810 の LAN1 に PC1台のみ接続してネットに接続出来るか確認して下さい。

出来れば RTX810 は初期化して、余計な設定をしない下記程度の設定で行った方が良いでしょうね。
初期化は Download、microSD、USB の3つのボタンを押しながら電源投入、ランプ数回点滅後に離す。

・PPPoE 設定
・DNS サーバ設定 (プロバイダ or Google DNS 等)
・DHCPサーバ設定
・UPnP 有効
・セキュリティ等の設定は一切しない
(RTX810は出荷時から IP 192.168.100.1 設定されているのでIP設定は記載してません)

これで問題がなければこれら「器機本体 (ハード)」には問題ないとほぼ確定出来るかと。
これでも通信出来ないなら、RTX810 の設定に問題があるか、ハード的におかしいか。
正しく初期化して正しく設定してもダメな場合は、ファームウェア入れ直しも検討。

 それでもダメなら、WXR-2533DHP2 をルーターとして作動させスマホ等で問題ないか確認。
 RTX810がダメでWXR-2533DHP2が通信出来れば、RTX810が不良という事になります。

上記でPCが通信出来たなら、PCを外して WXR-2533DHP2 (無線LAN親機・ブリッジモード) を接続。
RTX810 LAN1 と WXR-2533DHP2 の LAN (Internet, WANではない) を接続。
これでスマホ等から無線LAN通信が可能か確認。
通信出来れば WXR-2533DHP2 に問題ないという事が確認出来ます。
手間ですが、TV、インターフォン、防犯カメラ等も1つずつ確認すれば確実です。

そして1つ1つ追加していけば確実に原因追及出来ると思います。
1つずつ接続している時は問題なくとも、追加した時に問題が出るなら、
追加した器機、若しくはその前に追加した器機の設定を見直す。
IP手入力でIP重複や防犯カメラ等なら器機固有の特殊な設定があったりもします。
Panasonic の防犯カメラ「みえますネット」設定も邪魔になる時もあります。
(自動なのが邪魔して上手く作動しない、他器機に影響を与えるケースもあります)

各々の器機接続が問題ないなら、元々の構成のハブ経由でTV、PC等を接続。
FTTH → PR-500KI → ハブ (UNIポート戻し含む) → RTX810 → ハブ → 各器機

ここで接続出来ないなら、ハブかケーブル、接続方法に原因があるとしか思えません。
これで問題がないなら、次に RTX810 に必要な設定をしていって下さい。
設定を追加していって支障が出た場合、設定の問題という事でスキル次第!笑

RTX810はコンフィグ多重対応機種なので、現在のコンフィグを1にコピーして、
設定変更を加えるのは1に行うようにすれば今後が楽です。
set-default-config 1 コマンドで起動時のコンフィグを1に設定。
行いたい全ての設定を行った後は再起動してみましょう。

書込番号:20246362

Goodアンサーナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/09/28 19:31(1年以上前)

 」Yahooの1Gbps接続をする際、「光BBユニット」はいるのでしょうか?
ヤフーにはなんか料金がかかるかと思って「要らない」と言ったのですが・・。」

 ↑の件ですが、比較的誤解されている方がおられるケースが多いのですが、基本的にNGN網にて帯域制限を解除し、1Gbps接続を許容される場合には、制約条件がございます。

 SoftbankもNTT回線を間借りしている状態ですので、NTT・NGN網の制約を違えることは出来ない状態です。
 YahooBBにおきましても、専用HGWにて1Gbpsの制約解除出来る機能になっています。

 具体的には、光NEXT網以降のサービスから適用になるのですが、IPV4-PPPOE接続網では、200Mbpsの上限を解除出来ない形になっており、IPV6網の認証が出来・IPV6サイト閲覧時に、1Gbps接続出来る形になっております。

 光BBユニット契約には、そのIPV6接続認証を優先させるサービス機能が有り、他社ルーターにYahooBB接続された場合の保証にはなっておりません。
 光BBユニット経由でインターフェイスの認証と、配下ルーター接続認証しませんと、通常の帯域制限を解除出来ないかと存じます。

 ※ http://www.softbank.jp/ybb/hikari/ipv6/

 以下NTT仕様(抜粋にて)
 ※ 東日本電信電話株式会社(NTT東日本)によると、フレッツ 光ネクストの網内(NGN)は1Gbps以上が出る構成となっているが、PPPoE接続に対してはNGN側で帯域制御をかけている一方で、IPv6 IPoE接続に対しては帯域制御をかけていないという。このため、通常のIPv4によるPPPoE接続では200Mbpsという制限がかかるが、制限がかかっていないIPv6 IPoE接続では、アクセス回線区間のスペックである下り最大1Gbpsになるというわけです。

 よって、光BBユニット無しの契約の場合、IPV6オプション申請と同時に、他社ルーターにてIPV6接続をIPV4接続より優先させる設定が出来る形が条件になります。

 RTX810ルーターには、IPV6接続を優先させるDNSフォールバック設定が可能になっておりますので、YahooBBの「フレッツ・v6オプション」申請と同時に、IPV6追加接続設定にて、論理的には1Gbps接続出来る形になっております。
 ※ https://flets.com/v6option/
 
 RTX810にて、IPV6追加設定のためには、下記コマンドが必要になります。
IPV6-RAプレフィックス設定
ipv6 prefix 1 ra-prefix@lan2::/64
ipv6 lan1 address ra-prefix@lan2::1/64
ipv6 lan1 rtadv send 1 o_flag=on
ipv6 lan1 dhcp service server
ipv6 lan2 dhcp service client ir=on
dns server dhcp lan2
dns service fallback on

↑コマンド設定にて、帯域制限有りのIPV4-PPPOE接続時の制約では無く、IPV6接続網でのインターネット接続が優先されるはずです。

 それとRTX810ルーター配下に、ハブ接続にて不安定になるケースですが、Yamaha専用キャッシュ機能をノーマルモードに変更してお試し下さい。
 
 ip routing process normal
ipv6 routing process normal

通常はnormalでは無くfastになっており、問題が無い筈なんですが、LANケーブルの品質や損失、その他要因にて、問題が出る場合には、お試し下さい。

書込番号:20246595

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/09/28 21:14(1年以上前)

 よく、Softbankサイトのサービス及び仕様を確認下さい。
 ※ http://www.softbank.jp/ybb/option/bbunit/

 ↑ E-WMTA2.2/2.3 の場合に、最大1Gbps※2(上り/下り)

 光BBユニット下部のシール添付。
 
 Softbank及びYahooのコンサルの方も、誤解しているケースが多々ございます。
 

 RTX810ルーターのWANステータスログ、NAT周りのステータスログから、リセットの必要性は無いかと存じます。
 ファームウェア適用は、すでにメーカー指定の最新版適用になっている状態ですので、ファームウェア適用は、RTX810には意味が無い状態になります。

書込番号:20247006

ナイスクチコミ!1


クチコミ投稿数:64件

2016/09/29 07:52(1年以上前)

>AppleVoiceさん

丁寧な説明、ありがとうございます。
早速接続してみました。

@810→PC      NG
A810→無線LAN  NG

となりました。これって810が故障とみた方がいいのでしょうか?
初期化もしました。
ただ、写真見てわかるように、ハブのインジケーターランプは点灯しています。
ちなみに写真にはないですが、810のLANのランプも点灯しています。
ただ、無線ルーターの「internet」のランプは点灯していません。
この場合無線ルーターは「ルーターモード」になっているから、点灯しなきゃダメなはず。

もし、修理に出す際はヤマハの修理センターに出せばいいんですよね。

>sorio-2215さん
初期化してしまいました^^;

あと光ユニットの件はわかりました。
確かに説明がややこしいですよね。
カスタマーセンターの人も「要らない」と言ったら「本当にいいんですか?もったいないですよ」と意味不明なこと言ってましたから。
 

書込番号:20248110

ナイスクチコミ!0


クチコミ投稿数:64件

2016/09/29 07:59(1年以上前)

写真添付するの忘れました。

書込番号:20248130

ナイスクチコミ!0


クチコミ投稿数:2613件Goodアンサー獲得:78件

2016/09/29 12:32(1年以上前)

>さときち5963さん

そろそろ高度な話になってきて私は読むしかできません(笑)

今回はちょっと確認したい点だけ質問します。

「点灯」と「点滅」は違います。点灯は明かりが連続して点いていることです。点滅は説明不要ですね。ハブは機器が交互に通信している場合は点滅します。

点灯で大丈夫なのでしょうか?ご確認お願いします。

書込番号:20248703

ナイスクチコミ!1


クチコミ投稿数:64件

2016/09/29 12:38(1年以上前)

>snooker147さん

私は回答するのに精いっぱいです(笑)

>ハブは機器が交互に通信している場合は点滅します。
点灯で大丈夫なのでしょうか?

大事なことですね。有難うございます。
確かに通信しているであろうの点滅はあります。
それは810の背面のLAN1ポートのランプ、ハブ共にです。

宜しくおねがいします。

書込番号:20248722

ナイスクチコミ!1


クチコミ投稿数:65件Goodアンサー獲得:6件

2016/09/29 12:56(1年以上前)

>さときち5963さん

両方ダメで RTX810 の PPPoE等のネット接続の基本設定に
問題ないなら、RTX810 の故障が疑われますね...。

まだ保証期間内なら YAMAHA さんに連絡。
配送して専門家に検証して貰った方が安心・確実ですね。

今回やった事を伝えれば、スムーズに対応して貰えると思います。

 ヤマハ サポート
 http://jp.yamaha.com/products/network/support/contact/


>ランプは点灯しています

ランプ点灯はリンクの確立。
点滅はデータ送受信を意味します。
(ご使用のハブのPDF説明書を見ても同じランプ意味です)

点灯なのでLANポートが物理的に接続出来ているという事。
ハブも別物なので、ここで故障は考えにくいと思います。
修理に出してRTX810に問題なく、2台目のハブが故障だったら
笑えるの不運ですね ^^;

また結果教えて下さい。

書込番号:20248786

ナイスクチコミ!2


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/09/29 19:06(1年以上前)

 RTX810ルーターをリセットしてしまった件ですが、リセット再設定後のRTX810ルーターの前面ステータスランプ状態は、如何でしょうか?

 何らかのエラーConfigや接続問題が御座いますと、ランプ点灯するようになっております。

 それと、Yamahaサポートへ相談される前に、Yamahaルーターの場合全ての通信ステータスを出力する機能が御座います。

 メーカー側もそのステータス情報にて、故障や不具合対応の可否を判断材料としており、そのステータス情報(TECHINFO情報)の提示をして頂けますでしょうか?

 その内容で、ある程度メーカー提出や不具合部位の判断が出来るケースになるかと存じます。

  [トップ] > [詳細設定と情報] > [システム情報のレポート作成] → TECHINFOをtext形式で表示。

 殆どが、スイッチングハブの不具合のケースが多いと思いますが、LANケーブルテスターなどは、実施されましたでしょうか?

書込番号:20249489

ナイスクチコミ!1


クチコミ投稿数:65件Goodアンサー獲得:6件

2016/09/30 20:48(1年以上前)

>さときち5963さん

1点ご報告
本日 NTT の技術系スタッフと話したついでに確認した事です。

PR-500KI 含む HGW の UNIポートを使う場合、
そのまま UNIポートに自前ルーターを直接続で使用しても
PR-500KI は ONU 単体として問題なく使えるとの事です。
よって、ひかり電話を使わないなら、ハブでの並列接続は不要との事。

ただし、一部のプロバイダの特定のサービスは
ひかり電話用 HGW あきりで提供しているサービスがあるらしく
その場合、HGW が存在しないと受けられないサービスがあるようです。
基本的には詳しくない一般向けの素人さんポート向け商品が主らしく、
自分でルーター設置するくらいの人は関係ないよと言ってました。
参考まで。

書込番号:20252517

ナイスクチコミ!2


クチコミ投稿数:6件

2016/10/03 00:22(1年以上前)

通りすがりです。

2016/9/18の「書込番号:20212054」で、

>1.RTX‐PC →通信可能

と書かれてますよね。


2016/9/25の「書込番号:20237426」では、

ヤフーのプロバイダーに変更しましたと書かれてあります。
まず、プロバイダーを変更したのなら、RTX810のプロバイダの設定は
Yahooのものが入っていなければなりません。

RTX810のLAN1ポートが点滅し、無線親機の「internet」のランプが何も
ついていない状態だと、RTX810の故障は考えにくいですよ。
初期化したとの事ですのでまずは再設定からやりなおしましょう。

http://jp.yamaha.com/products/network/solution/internet/internet-opticalfiber-rtx810/
上記Yamahaのサイトの手順を全てやって、RTX810のLANポートにPCを接続して
ネット出来たらRTX810の方は問題無いと切り分けする事が出来ると思いますよ。

書込番号:20259964

ナイスクチコミ!0


クチコミ投稿数:64件

2016/10/03 11:43(1年以上前)

遅くなりました。
先日、無事接続できました!

原因は初期化したあと、各接続先の機器を全て再起動したら動きました。多分初歩的なことだと思いますが、
IPアドレスの振り分けが「自動」となっているので、てっきり接続変えたら自動的に切り替わるものだと思っていました。
810に接続後、テレビとかビデオなどの有線接続がNGなのに対し、無線が不安定ながらもつながることに疑問をもち、
TVのLANのプロパティのみたら810の場合「192.168.100.○○」にならなきゃいけないのに「192.168.1.○○」と
無線ルーターのIPアドレスになっていることに気づきました。
そこで再起動してみたところ・・・。無事接続しました!

同じように、ビデオ、インターホン、カメラ等有線全てはもちろんですが、無線も一度全部再起動しました。
すべてサクサク動きました。

どうもみなさん、長期間の間、懇切丁寧に、また無知の私に色々と教えていただき有難うございました。

書込番号:20260841

ナイスクチコミ!1


クチコミ投稿数:65件Goodアンサー獲得:6件

2016/10/03 16:12(1年以上前)

>さときち5963さん

無事解決出来て良かったですね。

>TVのLANのプロパティのみたら810の場合「192.168.100.○○」に
>ならなきゃいけないのに「192.168.1.○○」と無線ルーターのIPアドレスになっている

無線LAN親機をブリッジモードにしても TV 等が再起動するまで
過去IPを記憶したままという事なのですね。

もしくは正しく無線LAN親機がブリッジモードになってなく、
未だルーターモードで作動しているとか。
ブリッジモードにしたら DHCPサーバも動かないはずなので...。
その点だけ再確認しましょう。

解決されたので「解決済み」に。

書込番号:20261418

ナイスクチコミ!1




ナイスクチコミ2

返信3

お気に入りに追加

解決済
標準

RAS接続が確立しない

2016/07/18 16:59(1年以上前)


有線ルーター > ヤマハ > RTX810

スレ主 snooker147さん
クチコミ投稿数:2613件

自宅と会社で本機2台でVPN接続をしており、会社側の本機に端末からアクセスできるよう設定を入れてあります。しかし現時点で端末からのVPN接続が確立しません。自宅と会社は正常に繋がっています。

やったこと
・自宅から会社側の本機の再起動
・RAS接続のサーバ、***.****.netvolate.jp へのping→正常でした

このほかに何を試せばよいでしょうか?

書込番号:20048065

ナイスクチコミ!0


返信する
スレ主 snooker147さん
クチコミ投稿数:2613件

2016/07/18 17:06(1年以上前)

自宅のwifi環境からやったのが原因でした。端末のwifiを切ったら繋がりました。(以前からこうだったのか???)


お騒がせしてすみませんでした。

書込番号:20048081

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/08/02 18:27(1年以上前)

 以前の、事務所(NTT)と自宅(AU)のIPSEC-VPNトンネル相談の方ですか?

 自宅無線LANに接続済みですと、論理的に既にVPNトンネル参加回線に接続しているので、IPループ現象回避のため、VPN接続出来ない仕様になっております。

 スマホやタブレットなど、モバイル回線から接続される場合には、自宅及び会社無線LANには接続しないでL2TP接続するようにして下さい。

 以前、説明していませんでしたか?

書込番号:20085595

ナイスクチコミ!1


スレ主 snooker147さん
クチコミ投稿数:2613件

2016/08/02 20:19(1年以上前)

>sorio-2215さん

年末年始には大変お世話になりました。現在は安定的かつ高速に繋がっております。

VPNとwifiの関係はあまりわかっていませんでしたが今回の事例でよく理解できたかもしれません。


ありがとうございます。

書込番号:20085891

ナイスクチコミ!0




ナイスクチコミ1

返信26

お気に入りに追加

解決済
標準

macアドレスに名称を付けられませんか?

2016/01/17 11:02(1年以上前)


有線ルーター > ヤマハ > RTX810

スレ主 snooker147さん
クチコミ投稿数:2613件

ログを見るときにmacアドレスは見えますが、どの機器かは一目では分かりません。

そこでmacアドレスと対応する機器名を結び付けて管理したいです。


具体的な方法があれば教えてください。

書込番号:19498880

ナイスクチコミ!0


返信する

この間に6件の返信があります。


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/01/17 19:10(1年以上前)

 Yamahaルーターのみでその機能を実現出来ないかと言う事ですか?
 ネットワーク情報を送信する機能と一元参照する機能、GUIインターフェイスから閲覧する機能が搭載していないといけませんので、残念ながらRTX810ではSNMPサーバ機能は設定出来ますが、カスタムGUIを作成出来る稼働かは、確認してみないと解りません。 
 デフォルトでは、無理です。

 ※ http://www.rtpro.yamaha.co.jp/RT/docs/custom-gui/

 Yamahaルーターデフォルト機能で、ダッシュボード機能の一部・LANマップ(接続LAN構成参照機能)になりますが、当方も利用していますが、上位機種のRTX1210でも、LAN1インターフェイス内/LAN2/LAN3インターフェイスの枠内のみのマップ機能になります。
 VPNトンネル先のLANマップまでは、参照出来ません。

 ※ LANマップ機能・・http://www.rtpro.yamaha.co.jp/RT/docs/lanmap/index.html#FW

書込番号:19500321

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:13113件Goodアンサー獲得:2009件

2016/01/17 23:25(1年以上前)

メーカは異なりますが、WZR-600DHPでは、arping、perl、sedくらいは利用できるようですが...。

# ls sed perl arping -l
lrwxrwxrwx 1 root root 7 Nov 5 2013 arping -> busybox
-rwxr-xr-x 1 root root 1371948 Nov 5 2013 perl
lrwxrwxrwx 1 root root 7 Nov 5 2013 sed -> busybox
#

書込番号:19501193

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2016/01/18 00:39(1年以上前)

えーと私が希望しているのは本機に以下のようなコマンドが設定できないか?と言うことです。

例)
私のiPhoneのmacアドレスが12 34 56 78 90 ab だった場合、12 34 56 78 90 abを「MY iPhone」とログ上で表示させるようなコマンドです。

macアドレスと端末名を結び付ける作業は手作業で構いません。その後はそれを自動でログに反映できたらいいなあと。

書込番号:19501351

ナイスクチコミ!0


papic0さん
クチコミ投稿数:19687件Goodアンサー獲得:4024件

2016/01/18 06:55(1年以上前)

>「MY iPhone」とログ 上で表示させるようなコマンドで す。

>macアドレスと端末名を結び付け る作業は手作業で構いません。

皆さん、スレ主さんの要望をわかってレスされていると思います。

スレ主さんの要望を実現する機能は、本機には備わっていないため、代替手段を提案しました。

書込番号:19501568 スマートフォンサイトからの書き込み

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/01/18 08:44(1年以上前)

 「私のiPhoneのmacアドレスが12 34 56 78 90 ab だった場合、12 34 56 78 90 abを「MY iPhone」とログ上で表示させるようなコマンドです。」

 ↑の件においても、MACアドレスから、接続端末のFQDN名を参照する機能は有りません。
 上記機種で有れば、LANマップ機能で、自動的に接続端末を参照する機能は有ります。

 先刻の当方の案内しました、LANマップ機能でSYSLOG機能を出力する機能に、端末のFQDN名とMACアドレス、IPアドレスなどを出力する機能が掲載されていた筈です。

 先刻のLANマップ機能の下部に、SYSLOGメッセージ一覧記載されている点、対応機種記載もされていたかと存じます。
 残念ながら、RTX810では機能的に搭載されていません。

書込番号:19501707

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/01/18 08:47(1年以上前)

 当方にて別件でのVPN相談での案内しました、Yamahaコマンドリファレンスを熟読して頂けると、RTX810ルーターには要望の機能が搭載していない点は、理解出来るかと思います。

書込番号:19501709

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2016/01/18 10:35(1年以上前)

>LsLoverさん

>NetEnum
http://www.forest.impress.co.jp/library/software/netenum/
↑ご紹介のサイトのさらにリンク先に行こうとしたところ・・。やめておきますね。

↓↓↓
危険な Web サイトを遮断しました

アクセスしようとしたページ:
http://www.e-realize.com/

これは既知の危険な Web サイトです。このサイトを表示しないことをお勧めします。詳細レポートでこのサイトのセキュリティリスクを説明します。

保護のためにこの Web サイトを遮断しました。フィッシングとインターネットセキュリティについて詳しくはシマンテック社のサイトにアクセスしてください。

書込番号:19501898

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2016/01/18 10:54(1年以上前)

私のやっていることは各端末のmacアドレスと対応する機器名を「テキストファイル」に打ち込んでいるだけです。台数が増えてもう覚えきれないです。

例)
12:34:56:78:90:ab=iPhone6(←任意に付けた名称)
12:34:56:78:90:ac=iPad
12:34:56:78:90:ad=android

紹介していただいた各ソフトでこのような管理ができれば一番いいです。

これからためてしてみます。

書込番号:19501940

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:13113件Goodアンサー獲得:2009件

2016/01/18 11:38(1年以上前)

TrendoMicro社の「Site Safty Center」の評価結果

『アクセスしようとしたページ:
 http://www.e-realize.com/

 これは既知の危険な Web サイトです。このサイトを表示しないことをお勧めします。詳細レポートでこのサイトのセキュリティリスクを説明します。 』

Symantecの詳細情報がないと何とも言えませんが、該当サイト( http://www.e-realize.com/ )は、TrendoMicro社の「Site Safty Center」( http://global.sitesafety.trendmicro.com/ )では、「安全」と表示されましたが...。


書込番号:19502028

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2016/01/18 12:48(1年以上前)

>LsLoverさん

ご紹介のソフト NetEnum を入れてみました。手動で各端末に名称を付けられましたが、ソフトを再起動すると消えます。

私の希望は登録しておいたmacアドレスなりIPアドレスと手動で登録した端末名が結びついて、以後も表示されることです。

なにか操作方法に必要な手順があるのでしょうか?

書込番号:19502191

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:13113件Goodアンサー獲得:2009件

2016/01/18 13:15(1年以上前)

『なにか操作方法に必要な手順があるのでしょうか?』

[ファイル]->[一覧の保存]でMyLAN.nemなどで保存しておけば、再度 NetEnum 起動後、[ファイル]->[一覧の読込]で保存したMyLAN.nemを選択すれば宜しいかと思います。

一覧を読み込んだ後、[編集]->[一覧をコピー]を選択すれば、クリップボードにコピーされますので、MS-Excelなどに貼り付けも可能です。

一覧を読み込んだ後、[編集]->[一覧をブラウザで表示]を選択すれば、ブラウザで表示も可能ですし、HTMLファイルを保存すれば、再利用も可能かと思います。

『私のやっていることは各端末のmacアドレスと対応する機器名を「テキストファイル」に打ち込んでいるだけです。台数が増えてもう覚えきれないです。』

ということのようですが、MS-Excelに入力すれば、ソート、検索、マクロ実行・・・などなど操作性は格段に向上するかと思います。

書込番号:19502253

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2016/01/18 14:28(1年以上前)

結構やり取りが噛み合わない感じがありましたが原因がわかったように思えます。

私には一旦ハンドで機器名を登録すれば次回からのネットワーク検索でその機器名を自動表示してくれるハズという思い込みがあります。使用中のバッファローの無線親機にはmacアドレスに機器名を結びつければ以降自動的に機器名を表示できる機能があり、それはネットワーク全般の標準的な機能と思っているのです。

しかしみなさんからするとそれは「出来ない相談」「だからエクセル使え」となるのでないですか?

どうでしょう?

書込番号:19502390

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/01/18 14:50(1年以上前)

 その解釈になります。
 ネットワーク接続時に必要になるのは、MACアドレスとIPアドレス、各ホスト名を名称解決しますSNMPサーバ機能が有るソフト及び仕組みが必要になります。
 そのSNMPサーバ機能に随時問合せするような仕組みで、一覧参照出来るソフトでなければいけませんが、残念ながらRTX810ルーターのデフォルトGUIや、カスタムGUI機能には有りません。

 当方推奨の 「Squeezer Ver.2」フリーウェア版を利用してみては如何でしょうか?
 ※ http://www2.t-next.com/squeezer/

書込番号:19502434

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:13113件Goodアンサー獲得:2009件

2016/01/18 18:10(1年以上前)

『使用中のバッファローの無線親機にはmacアドレスに機器名を結びつければ以降自動的に機器名を表示できる機能があり、それはネットワーク全般の標準的な機能と思っているのです。』

Buffaloの「ペアレンタルコントロール」やNECの「こども安心ネットタイマー」の設定時のWeb設定画面のユーザーインターフェイスが『ある種の端末については、機器種別(PCならPCの名称、ゲーム機ならNintendo 3DSとかWiiなど)』のように機器種別が利用できるということでしょうか?

RTX810に上記のユーザインターフェイスが公開され、ユーザ設定内容をログに反映できる機能があれば、実現可能かと思いますが...。

ネットタイマーの設定画面は、こんな感じでまず接続端末の一覧が出る。

端末はMACアドレスで管理されているが、ある種の端末については、機器種別(PCならPCの名称、ゲーム機ならNintendo 3DSとかWiiなど)も表示されるので、分かりやすい。

設定したい機器を選択すると、まずその端末が「大人用」なのか「子供用」なのか、また機器の名称はどうするか、などが設定できる。
http://blog.ipodlab.net/Entry/1182/

Buffaloの「ペアレンタルコントロール」やNECの「こども安心ネットタイマー」などで設定した機器種別は、ブロードバンドルータの設定画面で利用できるだけで、その他のシステム/アプリケーションでは利用できないかと思います。

ご存知かとおもいますが、IPアドレスとMACアドレスは、ネットワーク機器でARPテーブルなどに格納されています。またIPアドレスとホスト名は、DNSサーバ、Windowsネットワークではプライマリドメインコントローラ、hosts(PCではLMHOSTS)ファイルなどで対応付けが行われます。
MACアドレスからベンダ名はDB化されています。

MACアドレス、ベンダーコード一覧
http://www.vor.jp/oui/oui.html

NetEnumなどのアプリケーションは、これらのIPアドレス、host名、MACアドレス、ベンダ名などを集計しているかと思います。

書込番号:19502910

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2016/01/19 00:17(1年以上前)

>LsLoverさん
私は何かハードなりソフトなりに名称を登録すればそれがネット全体に流れるとは思ってませんよ。その部分だけで使えれば充分です。

バッファローの無線親機などは正にその例です。

書込番号:19504168 スマートフォンサイトからの書き込み

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:13113件Goodアンサー獲得:2009件

2016/01/19 01:24(1年以上前)

『その部分だけで使えれば充分です。』

必要ならログ情報を整形(カスタマイズ)すれば宜しいかと思います。

書込番号:19504291

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2016/01/19 09:09(1年以上前)

>LsLoverさん

>>必要ならログ情報を整形(カスタマイズ)すれば宜しいかと思います。

振出しに戻る(笑)

書込番号:19504728

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2016/01/19 09:28(1年以上前)

NetEnum
http://www.forest.impress.co.jp/library/software/netenum/

複数のソフトを試して上記ソフトを使うことにしました。情報を吸い上げたあとはテキストファイルで管理します。


ありがとうございました。

書込番号:19504766

ナイスクチコミ!0


feliponさん
クチコミ投稿数:8件Goodアンサー獲得:1件

2016/05/24 06:19(1年以上前)

>snooker147さん
すでに解決しているみたいですが、せっかくのルータの機能ですのでルータ内で完結させてみました。
上で触れられているカスタムGUI用のhtmlファイルです。設定方法はオンラインマニュアルなどで。
参考程度なので適当ですがtable変数の中身を変更して試してみて下さい。
これを拡張すれば外部の一覧表をJavaScriptで読み込んで置き換えと云うことも理屈上は可能です。
なお、サイズ対策で元のコメントを消していますが、YAMAHAの設定例からダウンロード出来るWake on LAN用サンプルコードを改造したものです。

<!DOCTYPE HTML>
<html lang="ja">
<head>
<meta charset="UTF-8">
<meta http-equiv="Content-Script-Type" content="text/javascript">
<title>カスタムlog</title>
<script type="text/javascript" src="/custom/custom_gui_lib.js"></script>
<script type="text/javascript">
var table = [
{mac: "aa:bb:cc:11:22:33", alias: "【PC】"},
{mac: "44:55:66:dd:ee:ff", alias: "【Mobile】"},
];
function createHttpRequest()
{
if (window.ActiveXObject) {
try {
return new ActiveXObject("Msxml2.XMLHTTP");
} catch (e) {
try {
return new ActiveXObject("Microsoft.XMLHTTP");
} catch (e2) {
return null;
}
}
}
else if (window.XMLHttpRequest)
return new XMLHttpRequest();
else
return null;
}
function sendRequest(callback, data, async)
{
var httpoj = createHttpRequest();

httpoj.open("POST", "/custom/execute", async);
httpoj.onreadystatechange = function()
{
if (httpoj.readyState == 4)
callback(httpoj);
}
httpoj.send(data);
}
function confirmCommand(oj)
{
if (oj.status == 200)
alert("正常に実行しました");
else
alert("エラーが発生しました");
}
function confirmLogout(oj)
{
if (oj.status == 200)
alert("ログアウトしました。ブラウザを終了してください。");
else
alert("ログアウトできませんでした。");
}
function printLog(oj)
{
var str_array = oj.responseText;
for (var i = 0; i < table.length; i++) {
str_array = str_array.replace(table[i].mac, table[i].alias, "ig");
}
str_array = str_array.replace('\r\n', "<br>")
document.getElementById("log_info").innerHTML = str_array;
}
function getLog()
{
var cmd = "#" + getSessionId() + "\r\nshow log\r\n";
sendRequest(printLog, cmd, true);
}
function logout()
{
var cmd = "#" + getSessionId() + "\r\n#logout\r\n";
sendRequest(confirmLogout, cmd, true);
}
</script>
<body onLoad="getLog();">
<div><pre id="log_info"><p>情報の取得中</p></pre></div>
<button type="button" onclick="logout()">ログアウト</button>
</body>
</html>

書込番号:19900325

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2016/05/24 06:39(1年以上前)

>feliponさん

こんな方法があろうとは!後で試してみます。


ありがとうございます。

書込番号:19900354

ナイスクチコミ!0




ナイスクチコミ1

返信4

お気に入りに追加

解決済
標準

初心者 複数固定グローバルIP

2016/03/22 22:13(1年以上前)


有線ルーター > ヤマハ > RTX810

クチコミ投稿数:6件

こちらの機器購入を検討しています。
RTX1200では出来る様なのですが、こちらの機器でも複数の固定グローバルIPをLAN側に設定出来るでしょうか?
やりたい事は、固定グローバルIPで3台のWebサーバーを公開したいです。
ISPはインターリンクで固定IP4個取得済です。
よろしくお願いします。

書込番号:19719274 スマートフォンサイトからの書き込み

ナイスクチコミ!0


返信する
クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/03/23 13:05(1年以上前)

 可能ですよ。
 契約プロバイダに依存しますが、PPPOEアンナンバード、IPアンナンバード双方対応しております。

 参考までに設定例ですが(下記にて)

 ※ http://jp.yamaha.com/products/network/solution/internet/multiple/

 ↑の例ですが、グローバルIPとなりますDMZを併用させる構成ですが、LAN側にグローバルIP数分NATマスカレード設定すればOKかと。

 コマンド例ですが(下記にて)

 NATコマンド(GP8の場合)
nat descriptor type 1 nat-masquerade
nat descriptor address outer 1 A.B.C.0-A.B.C.8
nat descriptor static 1 1 A.B.C.1=192.168.100.201
nat descriptor static 1 1 A.B.C.2=192.168.100.202
nat descriptor static 1 1 A.B.C.3=192.168.100.203
nat descriptor static 1 1 A.B.C.4=192.168.100.204
nat descriptor static 1 1 A.B.C.5=192.168.100.205
nat descriptor static 1 1 A.B.C.6=192.168.100.206
nat descriptor static 1 1 A.B.C.7=192.168.100.207
nat descriptor static 1 1 A.B.C.8=192.168.100.208

書込番号:19720854

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/03/23 13:22(1年以上前)

 先ほどの設定例は、グローバルIPとプライベートIPを静的NATさせる方法でしたが、プライベートIP範囲をNAT変換させる規制が有るのでしたら、NAT変換コマンドに特定グローバルIPをプライベートIPと相互変換する設定を投入下さい。

 それ以外は、グローバルIPをそのまま端末投入する方法になります。

書込番号:19720878

ナイスクチコミ!0


クチコミ投稿数:6件

2016/03/23 18:46(1年以上前)

丁寧に教えていただき、ありがとうございます。価格面含めて検討材料にします。

書込番号:19721550 スマートフォンサイトからの書き込み

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/03/23 20:32(1年以上前)

 補足ですが、LAN側に対し静的NATを適用せず(NAT変換を適用させない構成)と、プライベートIPを併用して」NAT変換する場合には、プライベートIPとNAT変換させるグローバルIPを別途適用させます。

 上記の場合には、RTX810ルーターのLAN1インターフェイスに適用させますグローバルIPを設定し、セカンダリIPにプライベートIPを設定しておく形になります。
 セカンダリIPの設定しましたIPと、グローバルIPをNAT変換させることで、LAN側に直接グローバルIPを適用させる構成と、プライベートIPの範囲指定にてNAT変換させる構成も可能です。

 詳しくは、Yamahaのコマンド・リファレンスを参照下さい。
 ※ http://www.rtpro.yamaha.co.jp/RT/manual/Rev.9.00.01/Configs.pdf#search=%27RTX1100++PPPOE%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E5%9E%8B%E6%8E%A5%E7%B6%9A%27

 ↑ 21.5 LAN側ネットワークをプライベート IPアドレス+グローバル IP アドレスで構成する

書込番号:19721895

Goodアンサーナイスクチコミ!0




ナイスクチコミ7

返信200

お気に入りに追加

解決済
標準

HGWへのアクセスについて2

2015/12/27 19:17(1年以上前)


有線ルーター > ヤマハ > RTX810

スレ主 snooker147さん
クチコミ投稿数:2613件

↓前スレッドが制限数に達したため新規に建てました。
http://bbs.kakaku.com/bbs/K0000288280/#19384277


思いついて自宅PCから会社HGWにPINGを飛ばしてみました。応答ナシです。会社ルーターからは応答あります。

またPCに入っているノートン360を懸念されていましたが、アイフォンからL2TP経由で会社HGWにはアクセスできないことから推測は正しくない可能性が高いと思います。

個人的にはPCは関係なくHGWとルーターとの設定に何か過不足がありそうに感じています。

あとで双方のルーターのコンフィグを開示します。


色々すみませんがまたよろしくお願いします。


書込番号:19439135

ナイスクチコミ!0


この間に180件の返信があります。


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/01/06 19:14(1年以上前)

 下記コマンドが、そのままですが、L2TPの削除はされたのでしょうか?
pp select anonymous
no pp name モバイル用
no pp bind tunnel2
no pp auth request chap-pap
no pp auth username admin password
no ppp ipcp ipaddress on
no ppp ipcp msext on
no ip pp remote address pool dhcp
no ip pp mtu 1258
pp enable anonymous
tunnel select 2
no tunnel encapsulation l2tp
no ipsec tunnel 2
no ipsec sa policy 2 2 esp 3des-cbc md5-hmac
no ipsec ike keepalive log 2 off
no ipsec ike keepalive use 2 off
no ipsec ike nat-traversal 2 on
no ipsec ike pre-shared-key 2 text password
no ipsec ike remote address 2 any
no l2tp tunnel auth off
no l2tp tunnel disconnect time 600
no l2tp keepalive use off
no ip tunnel tcp mss limit auto
tunnel enable 2
tunnel select none
no ipsec transport 2 2 udp 1701

上記コマンドを実行後、簡易Webメニューから再登録して下さい。
  不要なコマンドも有りますよ。(l2tp tunnel auth off)
  コマンド登録では無く、再度L2TPのみ最初から設定をWebから登録下さい。
IOS側も、一度アカウントを削除し、再度VPNアカウントを登録し直し下さい。
  IOS側の設定が間違っているか、(AUグローバルIP宛て admin/password、暗号化キー password) 程度しか無いです。

書込番号:19465971

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/01/06 19:19(1年以上前)

通常は必要無いかと思いますが、自宅・会社RTX810ルーターに「ip lan1 proxyarp on」のコマンド投入しても変わりませんか?
 

書込番号:19465996

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/01/06 19:49(1年以上前)

 当方にて、調査しました所、RTX810ルーターの一部機能制限が有るらしく、L2TPv3/IPSECとL2TP/IPSECの併用される設定の場合、自宅RTX810ルーターに限定し、ProxyARPとLAN1のアドレス固定設定が投入されていないといけない条件が有る様です。

 ip lan1 address 192.168.100.1/24
 ip lan1 ip lan1 proxyarp on

 上のコマンドを、自宅RTX810ルーターへTeratermから投入して、先刻のL2TPリモートアクセスもお試し下さい。

書込番号:19466113

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/01/06 20:03(1年以上前)

下記が正常なコマンドになるかと存じます。

 自宅RTX810ルーター

 ip routing process fast
ip route default gateway 192.168.0.1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.0.1
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.1/24
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
ipv6 lan1 address auto
ipv6 lan1 prefix ra-prefix@lan2::/64
ipv6 lan1 rtadv send 1 2 o_flag=on
ipv6 lan1 dhcp service server
ip lan2 address 192.168.0.254/24
ip lan2 mtu 1492
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:DHCP
provider ntpdate ntp.nict.jp
pp select anonymous
pp name 自宅
pp bind tunnel2
pp auth request chap-pap
pp auth username admin password
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel name IPsec(自宅)
tunnel encapsulation l2tpv3
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 192.168.100.1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text passowrd1
ipsec ike remote address 1 any
ipsec ike remote name 1 ipsec1
l2tp always-on on
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname RTX810-1
l2tp syslog on
l2tp local router-id 192.168.100.1
l2tp remote router-id 192.168.100.2
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text password1
ipsec ike remote address 2 any
l2tp tunnel auth off
l2tp tunnel disconnect time 600
l2tp keepalive use off
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.1 udp * 4500
ip filter 101005 pass * 192.168.100.1 udp * 1701
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101080 pass * 192.168.100.1 udp * 500
ip filter 101081 pass * 192.168.100.1 esp * *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 192.168.0.254
nat descriptor address inner 200 192.168.0.254 192.168.100.1-192.168.100.254
nat descriptor masquerade static 200 1 192.168.100.1 udp 500
nat descriptor masquerade static 200 2 192.168.100.1 esp
nat descriptor masquerade static 200 3 192.168.100.1 udp 1701
nat descriptor masquerade static 200 4 192.168.100.1 udp 4500
rip use on
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701
syslog debug on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.3-192.168.100.99/24
dns server 192.168.0.1
dns private address spoof on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
l2tp service on l2tpv3
httpd host 192.168.100.3-192.168.100.254
alarm entire off

書込番号:19466172

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/01/06 20:07(1年以上前)

 正常な会社RTX810ルーター

 

ip routing process fast
ip route default gateway 192.168.99.1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.99.1
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.2/24
ip lan1 address 192.168.100.2/24
ip lan1 proxyarp on
ip lan2 address 192.168.99.254/24
ip lan2 mtu 1454
ip lan2 nat descriptor 200
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:RT-500KI側に設定
tunnel select 1
tunnel name IPsec(会社)
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.100.2 ***.***.***.*** (AUグローバルIP)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 192.168.100.2
ipsec ike local name 1 ipsec1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password1
ipsec ike remote address 1 ***.***.***.*** (AUグローバルIP)
l2tp always-on on
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname RTX810-2
l2tp syslog on
l2tp local router-id 192.168.100.2
l2tp remote router-id 192.168.100.1
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.0/24 icmp * *
ip filter 101005 pass * 192.168.100.0/24 established * *
ip filter 101006 pass * 192.168.100.0/24 tcp * ident
ip filter 101007 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 101008 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 101009 pass * 192.168.100.0/24 udp domain *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101014 pass * 192.168.103.0/24 udp * ntp
ip filter 101015 pass * 192.168.103.0/24 udp ntp *
ip filter 101016 pass * 192.168.100.2 udp * 500
ip filter 101017 pass * 192.168.100.2 esp * *
ip filter 101018 pass * 192.168.100.2 udp * 1701
ip filter 101019 pass * 192.168.100.2 udp * 4500
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 primary
nat descriptor address inner 200 auto
nat descriptor masquerade static 200 1 192.168.100.2 udp 500
nat descriptor masquerade static 200 2 192.168.100.2 esp
nat descriptor masquerade static 200 3 192.168.100.2 udp 1701
nat descriptor masquerade static 200 4 192.168.100.2 udp 4500
rip use on
ipsec auto refresh on
syslog debug on
telnetd host 192.168.100.3-192.168.100.254
dns server 192.168.99.1
dns private address spoof on
httpd host 192.168.100.3-192.168.100.254
l2tp service on l2tpv3
alarm entire off
sshd service on
sshd host 192.168.100.3-192.168.100.254
sshd host key generate *
sftpd host 192.168.100.3-192.168.100.254

書込番号:19466189

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/01/06 20:10(1年以上前)

 会社のRTX810ルーターの「ipsec transport 1 1 udp 1701」も忘れずにチェック下さい。

書込番号:19466206

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/01/06 20:13(1年以上前)

 自宅RTX810ルーターのイメージConfigですが、誤入力です。
 「l2tp service on l2tpv3」では無く、「l2tp service on」です。

 既に投入済みかと思いますが。

書込番号:19466218

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2016/01/06 23:47(1年以上前)

>sorio-2215さん

たはは・・。HGWまでも繋がらなくなりました。

ip routing process fast
ip route default gateway 192.168.0.1
ip route 192.168.0.0/24 gateway tunnel 2
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.0.1
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.1/24
ip lan1 address 192.168.100.1/24
ip lan2 address 192.168.0.254/24
ip lan2 secure filter in 101003 101020 101021 101022 101023 101024 101025 101030 101032
ip lan2 secure filter out 101013 101020 101021 101022 101023 101024 101025 101099 dynamic 101080 101081 101082 101083 101084 101085 101098 101099
provider lan1 name LAN:
provider lan2 name PRV/0/3/5/0/0/0:auひかり
pp enable anonymous
tunnel select 1
tunnel name IPsec(自宅)
tunnel encapsulation l2tpv3
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 on
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.100.1
ipsec ike nat-traversal 1 on
l2tp tunnel auth off
l2tp tunnel disconnect time 600
l2tp keepalive use off
ip tunnel tcp mss limit auto
tunnel select 2
tunnel name モバイル用
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc
ipsec ike keepalive use 2 off
ipsec ike local address 2 192.168.100.1
ipsec ike pre-shared-key 2 text password
ipsec ike remote address 2 any
ipsec ike remote name 2 admin key-id
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.1 udp * 4500
ip filter 101005 pass * 192.168.100.1 udp * 1701
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101080 pass * 192.168.100.1 udp * 500
ip filter 101081 pass * 192.168.100.1 esp * *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
ipsec auto refresh on
syslog debug on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.3-192.168.100.99/24
dns server 192.168.0.1
dns private address spoof on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
l2tp service on
httpd host 192.168.100.3-192.168.100.254
alarm entire off
#

書込番号:19467187

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2016/01/06 23:47(1年以上前)

回線速度は元通り早くなりました。ありがとうございます。

書込番号:19467190

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/01/07 07:32(1年以上前)

192.168.0.0/24へのアクセスが、L2TPリモートトンネルへ固定されてますよ。
 
 先刻の当方説明のConfigを見ましたか? (どちらから、転記されましたか?)
 L2TPモバイルのリモートアクセスのトンネルの設定になってませんよ。

不要・修正コマンドを投入下さい(下記をそのままコマンド実行下さい)
 no ip route 192.168.0.0/24 gateway tunnel 2
 ipv6 lan1 address auto
 ipv6 lan1 prefix ra-prefix@lan2::/64
 ipv6 lan1 rtadv send 1 2 o_flag=on
 ipv6 lan1 dhcp service server
 ip lan2 secure filter in 101004 101005 101020 101021 101022 101023 101024 101025 101030 101032 101080 101081 101099
ip lan2 secure filter out 101020 101021 101022 101023 101024 101025 101099
pp select anonymous
pp name 自宅
pp bind tunnel2
pp auth request chap-pap
pp auth username admin password
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel name IPsec(自宅)
tunnel encapsulation l2tpv3
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 192.168.100.1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text passowrd
ipsec ike remote address 1 any
ipsec ike remote name 1 ipsec1
l2tp always-on on
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname RTX810-1
l2tp syslog on
l2tp local router-id 192.168.100.1
l2tp remote router-id 192.168.100.2
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text password
ipsec ike remote address 2 any
l2tp tunnel disconnect time 600
l2tp keepalive use off
ip tunnel tcp mss limit auto
no ipsec ike local address 2 192.168.100.1
no ipsec ike remote name 2 admin key-id
tunnel enable 2

 上記の修正コマンドを投入後、会社RTX810ルーターのConfigが、別紙になっているか確認下さい。
 

書込番号:19467708

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/01/07 07:35(1年以上前)

 先刻の別紙分、会社RTX810ルーターの正常なConfigです。

 
ip routing process fast
ip route default gateway 192.168.99.1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.99.1
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.2/24
ip lan1 address 192.168.100.2/24
ip lan1 proxyarp on
ip lan2 address 192.168.99.254/24
ip lan2 mtu 1454
ip lan2 nat descriptor 200
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:RT-500KI側に設定
tunnel select 1
tunnel name IPsec(会社)
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.100.2 ***.***.***.*** (AUグローバルIP)
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 192.168.100.2
ipsec ike local name 1 ipsec1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 ***.***.***.*** (AUグローバルIP)
l2tp always-on on
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname RTX810-2
l2tp syslog on
l2tp local router-id 192.168.100.2
l2tp remote router-id 192.168.100.1
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.0/24 icmp * *
ip filter 101005 pass * 192.168.100.0/24 established * *
ip filter 101006 pass * 192.168.100.0/24 tcp * ident
ip filter 101007 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 101008 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 101009 pass * 192.168.100.0/24 udp domain *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101014 pass * 192.168.103.0/24 udp * ntp
ip filter 101015 pass * 192.168.103.0/24 udp ntp *
ip filter 101016 pass * 192.168.100.2 udp * 500
ip filter 101017 pass * 192.168.100.2 esp * *
ip filter 101018 pass * 192.168.100.2 udp * 1701
ip filter 101019 pass * 192.168.100.2 udp * 4500
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 primary
nat descriptor address inner 200 auto
nat descriptor masquerade static 200 1 192.168.100.2 udp 500
nat descriptor masquerade static 200 2 192.168.100.2 esp
nat descriptor masquerade static 200 3 192.168.100.2 udp 1701
nat descriptor masquerade static 200 4 192.168.100.2 udp 4500
rip use on
ipsec auto refresh on
ipsec transport 1 1 udp 1701
syslog debug on
telnetd host 192.168.100.3-192.168.100.254
dns server 192.168.99.1
dns private address spoof on
httpd host 192.168.100.3-192.168.100.254
l2tp service on l2tpv3
alarm entire off
sshd service on
sshd host 192.168.100.3-192.168.100.254
sshd host key generate *
sftpd host 192.168.100.3-192.168.100.254


 それと、自宅RTX810ルーターに、下記コマンドが削除されていますので、追加投入して下さい。
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701

書込番号:19467714

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/01/07 07:46(1年以上前)

最終チェックとして、下記Configが正常な自宅RTX810ルーターの情報になります。
 投入済みの情報と照らし合わせて、投入済みで間違っているものは、削除下さい。
 
 
ip routing process fast
ip route default gateway 192.168.0.1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.0.1
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.1/24
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
ipv6 lan1 address auto
ipv6 lan1 prefix ra-prefix@lan2::/64
ipv6 lan1 rtadv send 1 2 o_flag=on
ipv6 lan1 dhcp service server
ip lan2 address 192.168.0.254/24
ip lan2 mtu 1492
ip lan2 secure filter in 101004 101005 101020 101021 101022 101023 101024 101025 101030 101032 101080 101081 101099
ip lan2 secure filter out 101020 101021 101022 101023 101024 101025 101099
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:DHCP
provider ntpdate ntp.nict.jp
pp select anonymous
pp name 自宅
pp bind tunnel2
pp auth request chap-pap
pp auth username admin password
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel name IPsec(自宅)
tunnel encapsulation l2tpv3
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 192.168.100.1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text passowrd
ipsec ike remote address 1 any
ipsec ike remote name 1 ipsec1
l2tp always-on on
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname RTX810-1
l2tp syslog on
l2tp local router-id 192.168.100.1
l2tp remote router-id 192.168.100.2
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text password
ipsec ike remote address 2 any
l2tp tunnel auth off
l2tp tunnel disconnect time 600
l2tp keepalive use off
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.1 udp * 4500
ip filter 101005 pass * 192.168.100.1 udp * 1701
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101080 pass * 192.168.100.1 udp * 500
ip filter 101081 pass * 192.168.100.1 esp * *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 192.168.0.254
nat descriptor address inner 200 192.168.0.254 192.168.100.1-192.168.100.254
nat descriptor masquerade static 200 1 192.168.100.1 udp 500
nat descriptor masquerade static 200 2 192.168.100.1 esp
nat descriptor masquerade static 200 3 192.168.100.1 udp 1701
nat descriptor masquerade static 200 4 192.168.100.1 udp 4500
rip use on
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701
syslog debug on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.3-192.168.100.99/24
dns server 192.168.0.1
dns private address spoof on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
l2tp service on
httpd host 192.168.100.3-192.168.100.254
alarm entire off

書込番号:19467736

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/01/07 07:50(1年以上前)

 モバイルのL2TPリモートアクセスの接続ID(admin)で、接続パスワード(password)、暗号化キー(password)の条件になります。

書込番号:19467748

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2016/01/07 11:00(1年以上前)

>sorio-2215さん

自宅→会社 繋がりません。アイフォンもダメです。

自宅コンフィグ

ip routing process fast
ip route default gateway 192.168.0.1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.0.1
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.1/24
ip lan1 address 192.168.100.1/24
ip lan1 proxyarp on
ipv6 lan1 address auto
ipv6 lan1 prefix ra-prefix@lan2::/64
ipv6 lan1 rtadv send 1 2 o_flag=on
ipv6 lan1 dhcp service server
ip lan2 address 192.168.0.254/24
ip lan2 mtu 1492
ip lan2 secure filter in 101004 101005 101020 101021 101022 101023 101024 101025 101030 101032 101080 101081 101099
ip lan2 secure filter out 101020 101021 101022 101023 101024 101025 101099
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:DHCP
provider ntpdate ntp.nict.jp
pp select anonymous
pp name 自宅
pp bind tunnel2
pp auth request chap-pap
pp auth username admin password
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel name IPsec(自宅)
tunnel encapsulation l2tpv3
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 on
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.100.1
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 any
ipsec ike remote name 1 ipsec1 key-id
l2tp always-on on
l2tp hostname RTX810-1
l2tp tunnel auth off
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp syslog on
l2tp local router-id 192.168.100.1
l2tp remote router-id 192.168.100.2
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
tunnel select 2
tunnel name モバイル用
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text password
ipsec ike remote address 2 any
l2tp tunnel auth off
l2tp tunnel disconnect time 600
l2tp keepalive use off
ip tunnel tcp mss limit auto
tunnel enable 2
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.1 udp * 4500
ip filter 101005 pass * 192.168.100.1 udp * 1701
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101080 pass * 192.168.100.1 udp * 500
ip filter 101081 pass * 192.168.100.1 esp * *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 192.168.0.254
nat descriptor address inner 200 192.168.0.254 192.168.100.1-192.168.100.254
nat descriptor masquerade static 200 1 192.168.100.1 udp 500
nat descriptor masquerade static 200 2 192.168.100.1 esp
nat descriptor masquerade static 200 3 192.168.100.1 udp 1701
nat descriptor masquerade static 200 4 192.168.100.1 udp 4500
rip use on
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipsec transport 2 2 udp 1701
syslog debug on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.100.3-192.168.100.99/24
dns server 192.168.0.1
dns private address spoof on
schedule at 1 */* 01:30 * ntpdate ntp.nict.jp
l2tp service on
httpd host 192.168.100.3-192.168.100.254
alarm entire off
#

書込番号:19468094

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2016/01/07 11:19(1年以上前)

会社コンフィグです。

ip routing process fast
ip route default gateway 192.168.99.1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.99.1
ipv6 routing process fast
ipv6 prefix 1 ra-prefix@lan2::/64
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.2/24
ip lan1 address 192.168.100.2/24
ip lan1 proxyarp on
ipv6 lan1 address auto
ipv6 lan1 prefix ra-prefix@lan2::/64
ipv6 lan1 rtadv send 1 2 o_flag=on
ip lan2 address 192.168.99.254/24
ip lan2 mtu 1454
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:RT-500KI側に設定
tunnel select 1
tunnel name IPsec(会社)
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.100.2 auIP
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 on
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.100.2
ipsec ike local name 1 ipsec1 key-id
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 auIP
l2tp always-on on
l2tp hostname RTX810-2
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp syslog on
l2tp local router-id 192.168.100.2
l2tp remote router-id 192.168.100.1
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.0/24 icmp * *
ip filter 101005 pass * 192.168.100.0/24 established * *
ip filter 101006 pass * 192.168.100.0/24 tcp * ident
ip filter 101007 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 101008 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 101009 pass * 192.168.100.0/24 udp domain *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101014 pass * 192.168.103.0/24 udp * ntp
ip filter 101015 pass * 192.168.103.0/24 udp ntp *
ip filter 101016 pass * 192.168.100.2 udp * 500
ip filter 101017 pass * 192.168.100.2 esp * *
ip filter 101018 pass * 192.168.100.2 udp * 1701
ip filter 101019 pass * 192.168.100.2 udp * 4500
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 primary
nat descriptor address inner 200 auto
nat descriptor masquerade static 200 1 192.168.100.2 udp 500
nat descriptor masquerade static 200 2 192.168.100.2 esp
nat descriptor masquerade static 200 3 192.168.100.2 udp 1701
nat descriptor masquerade static 200 4 192.168.100.2 udp 4500
rip use on
ipsec auto refresh on
ipsec transport 1 1 udp 1701
syslog debug on
telnetd host 192.168.100.3-192.168.100.254
dns server 192.168.99.1
dns server dhcp lan2
dns private address spoof on
l2tp service on l2tpv3
httpd host 192.168.100.3-192.168.100.254
alarm entire off
sshd service on
sshd host 192.168.100.3-192.168.100.254
sftpd host 192.168.100.3-192.168.100.254
#

書込番号:19468127

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2016/01/07 11:53(1年以上前)

最新の会社コンフィグです。

ip routing process fast
ip route default gateway 192.168.99.1
ip icmp echo-reply send-only-linkup on
ip keepalive 1 icmp-echo 10 5 192.168.99.1
bridge member bridge1 lan1 tunnel1
ip bridge1 address 192.168.100.2/24
ip lan1 address 192.168.100.2/24
ip lan1 proxyarp on
ip lan2 address 192.168.99.254/24
ip lan2 mtu 1454
ip lan2 nat descriptor 200
ipv6 lan2 dhcp service client ir=on
provider lan1 name LAN:
provider lan2 name PRV/0/1/5/0/0/0:RT-500KI側に設定
tunnel select 1
tunnel name IPsec(会社)
tunnel encapsulation l2tpv3
tunnel endpoint address 192.168.100.2 auIP
ipsec tunnel 1
ipsec sa policy 1 1 esp 3des-cbc md5-hmac
ipsec ike keepalive log 1 on
ipsec ike keepalive use 1 on
ipsec ike local address 1 192.168.100.2
ipsec ike local name 1 ipsec1 key-id
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text password
ipsec ike remote address 1 auIP
l2tp always-on on
l2tp hostname RTX810-2
l2tp tunnel auth on ipsec
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp syslog on
l2tp local router-id 192.168.100.2
l2tp remote router-id 192.168.100.1
l2tp remote end-id ipsec
ip tunnel mtu 1240
ip tunnel tcp mss limit 1240
tunnel enable 1
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.100.0/24 * * * *
ip filter 101004 pass * 192.168.100.0/24 icmp * *
ip filter 101005 pass * 192.168.100.0/24 established * *
ip filter 101006 pass * 192.168.100.0/24 tcp * ident
ip filter 101007 pass * 192.168.100.0/24 tcp ftpdata *
ip filter 101008 pass * 192.168.100.0/24 tcp,udp * domain
ip filter 101009 pass * 192.168.100.0/24 udp domain *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.100.0/24 * * *
ip filter 101014 pass * 192.168.100.0/24 udp * ntp
ip filter 101015 pass * 192.168.100.0/24 udp ntp *
ip filter 101016 pass * 192.168.100.2 udp * 500
ip filter 101017 pass * 192.168.100.2 esp * *
ip filter 101018 pass * 192.168.100.2 udp * 1701
ip filter 101019 pass * 192.168.100.2 udp * 4500
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101031 pass * * established * *
ip filter 101032 pass * * tcp * ident
ip filter 101033 pass * * tcp ftpdata *
ip filter 101034 pass * * tcp,udp * domain
ip filter 101035 pass * * udp domain *
ip filter 101036 pass * * udp * ntp
ip filter 101037 pass * * udp ntp *
ip filter 101098 reject-nolog * * established
ip filter 101099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 101080 * * ftp
ip filter dynamic 101081 * * domain
ip filter dynamic 101082 * * www
ip filter dynamic 101083 * * smtp
ip filter dynamic 101084 * * pop3
ip filter dynamic 101085 * * submission
ip filter dynamic 101098 * * tcp
ip filter dynamic 101099 * * udp
nat descriptor type 200 masquerade
nat descriptor address outer 200 primary
nat descriptor address inner 200 auto
nat descriptor masquerade static 200 1 192.168.100.2 udp 500
nat descriptor masquerade static 200 2 192.168.100.2 esp
nat descriptor masquerade static 200 3 192.168.100.2 udp 1701
nat descriptor masquerade static 200 4 192.168.100.2 udp 4500
rip use on
ipsec auto refresh on
ipsec transport 1 1 udp 1701
syslog debug on
telnetd host 192.168.100.3-192.168.100.254
dns server 192.168.99.1
dns private address spoof on
l2tp service on l2tpv3
httpd host 192.168.100.3-192.168.100.254
alarm entire off
sshd service on
sshd host 192.168.100.3-192.168.100.254
sftpd host 192.168.100.3-192.168.100.254
#

書込番号:19468203

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2016/01/07 13:21(1年以上前)

 L2TPv3トンネル認証が、うまく採れない状態かと考えます。

 自宅RTX810ルーターのトンネル認証が無効になってますよ。
 下記コマンドを自宅RTX810ルーターに投入下さい。
 tunnel select 1
l2tp tunnel auth on ipsec
tunnel select 2
no l2tp tunnel auth off


 自宅・会社RTX810ルーター、双方の簡易Webメニューから、「ipsec refresh sa」コマンド実行をお試し下さい。
最後に、自宅RTX810ルーター→会社RTX810ルーターのコマンドにて、「restart」を実行下さい。

 他のConfigについては、合致していますので、接続出来ない様でしたら、双方のRTX810にて、「show log」の情報をお教え下さい。
 

書込番号:19468415

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2016/01/07 13:27(1年以上前)

iPhoneからの接続成功です!

ただしルーターまで。各機器には繋がりません。

書込番号:19468427 スマートフォンサイトからの書き込み

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2016/01/07 14:24(1年以上前)

>sorio-2215さん

会社から自宅へ繋がったようですが、よくわからない現象が出ています。自宅のHGWとルーターにだけ入れないのです。その他の機器には入れます。

アイフォンから自宅への接続とは逆の現象ですね。

自宅から会社は試していません。


よろしくお願いします。

書込番号:19468540

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2016/01/07 17:39(1年以上前)

HGWへのアクセスについて3

が消えました!

また建てますのでよろしくお願いします。

書込番号:19468942

ナイスクチコミ!0


返信数が200件に達したため、このスレッドには返信できません

スレッドの先頭へ



ナイスクチコミ18

返信200

お気に入りに追加

解決済
標準

HGWへのアクセスについて

2015/12/07 15:59(1年以上前)


有線ルーター > ヤマハ > RTX810

スレ主 snooker147さん
クチコミ投稿数:2613件

本機を利用して私の経営する会社と自宅の間にVPNを構築しようとしています。

【ネットワークの概要】(会社)
フレッツ光ネクスト--- RT-500KI --- RTX810 --- PC

HGW
WAN:?
LAN:192.168.100.1

本機
WAN:グローバルIP
LAN:192.168.1.1

PC
LAN:192.168.1.**
※上記構成でtracert を使ってみるとHGWはIP上は関与していないようです


【ネットワークの概要】(自宅)
auひかりギガ--- BL900HW --- RTX810 --- PC

HGW
WAN:グローバルIP
LAN:192.168.0.1

本機
WAN:192.168.0.254
LAN:192.168.100.1

PC
LAN:192.168.100.**


会社ではHGWにはPPOEパススルーを設定し本機にID等を設定しインターネットに出られるようになりました。しかしPCからHGWにアクセスすることができません。仕方なくケーブルを抜き差ししてPCとHGWを繋いでいます。

これでは不便すぎるのでNTTとヤマハの両方に「PCから本機経由でHGWへアクセスできるか?」を聞きましたが、どちらもムリとの回答でした。

しかし自宅ではauひかりを使っていて、PCからHGWへのアクセスはできています。(この掲示板のRTX1210での書き込みが非常に参考になりました)

NTTとauの大きな違いはHGWを二重ルーターとして使えるかどうかと思います。


長くなりましたが、VPNができる前提で、会社でもPCからHGWにアクセスできる方法を教えてください。

書込番号:19384277

ナイスクチコミ!0


この間に180件の返信があります。


スレ主 snooker147さん
クチコミ投稿数:2613件

2015/12/27 10:07(1年以上前)

>sorio-2215さん

いつもありがとうございます。

上記コマンドすべて投入しSAVEしましたが、やはり状況に変化なしです。VPNも繋がりません。たしか以前も同じことがあってポートのリジェクト云々で解決していただきました。

また教えてください。


よろしくおねがいします。

書込番号:19437884

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2015/12/27 10:11(1年以上前)

 自宅RTX810ルーターのルーティングのみの差し戻しだけでは、VPN接続されません。
 会社RTX810ルーターのルーティングも差し戻し確認願います。

 相互ルーティングさせている仕組みですので、双方のルーティングが合致していませんと、VPN接続開始まで至らないかと。

書込番号:19437895

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2015/12/27 10:18(1年以上前)

VPNと書いたのは間違いです。L2TP/IPsecを使用したリモートアクセスVPNサーバーによる通信のことでした。


よろしくお願いします。

書込番号:19437915

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2015/12/27 10:21(1年以上前)

 IPSEC・アグレッシブモードの為、会社RTX810ルーターの設定反映後に、会社RTX810ルーターのsave→restartしませんと、再接続されないかと。

 ip secure filter in と ip secure filter out は、稼働していない状態ですので、上記の要素になります。

書込番号:19437927

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2015/12/27 10:31(1年以上前)

>sorio-2215さん

会社ルーター再起動でもダメでした。繰り返しますが「VPN」ではなく「L2TP/IPsecを使用したリモートアクセスVPNサーバー」の不具合です。

書込番号:19437951

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2015/12/27 10:55(1年以上前)

L2TP/IPSECの不具合ですか?
 先刻の自宅RTX810ルーターのConfigのままでしたら、L2TPセッション・タイマーの問題が有りますので、自動切断タイマーの設定をして下さい旨の投稿をしましたが。

 「tunnel select 2」から、下記を参考にセッションタイマーとキープアライブのOFFのコマンドが投入されているか確認下さい。

 
pp select anonymous
pp name L2TP/IPsec
pp bind tunnel2
pp auth request chap-pap
pp auth username ***** ****** (モバイル用接続ユーザーID 接続パスワード)
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text ******* (モバイル用暗号化キー)
ipsec ike remote address 2 any
l2tp tunnel auth off
l2tp keepalive use off
l2tp tunnel disconnect time 600
ip tunnel tcp mss limit auto
tunnel enable 2
ipsec transport 1 2 udp 1701

 重要なのは、下記です。
 
l2tp keepalive use off
l2tp tunnel disconnect time 600

 600(10分で自動切断し、キープアライブがONになっている状態ですので、OFFに)
 VPNルーターのL2TPトンネルは、モバイル側で切断しても即時切断される機能にはなっていませんので、切断状態になってから、再接続される機能になっております。

 モバイル1台毎に、1トンネル消費しますので、もう一つの方法として、トンネルを複数設定する方法も有ります。

 複数トンネル構成を考える場合には、下記にて。

 pp select anonymous
pp name L2TP/IPsec
pp bind tunnel2-tunnel3
pp auth request chap-pap
pp auth username ***** ****** (モバイル用接続ユーザーID 接続パスワード)
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text ******* (モバイル用暗号化キー)
ipsec ike remote address 2 any
l2tp tunnel auth off
l2tp keepalive use off
l2tp tunnel disconnect time 600
ip tunnel tcp mss limit auto
tunnel enable 2
tunnel select 3
tunnel encapsulation l2tp
ipsec tunnel 3
ipsec sa policy 3 3 esp 3des-cbc md5-hmac
ipsec ike keepalive log 3 off
ipsec ike keepalive use 3 off
ipsec ike nat-traversal 3 on
ipsec ike pre-shared-key 3 text ******* (モバイル用暗号化キー)
ipsec ike remote address 3 any
l2tp tunnel auth off
l2tp keepalive use off
l2tp tunnel disconnect time 600
ip tunnel tcp mss limit auto
tunnel enable 3
ipsec transport 1 2 udp 1701
ipsec transport 2 3 udp 1701

書込番号:19438007

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2015/12/27 11:31(1年以上前)

 補足です。 
 
 常時接続のIPSEC-VPNとは違い、L2TPリモートアクセス・トンネルの場合、接続端末から切断情報の送信が、RTX810へ即時に流れる物と、違う物が有ります。

 その際の挙動として、RTX810のデフォルトのキープアライブ設定では、モバイル端末仕様を鑑みた機能になっておりませんので、常時接続のIPSEC-VPNとは、別の概念を考慮する必要があります。

書込番号:19438088

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2015/12/27 11:35(1年以上前)

 自宅RTX810→会社RTX810アクセスと、会社RTX810→自宅RTX810の、通常のIPSEC-VPNは大丈夫と判断しても構わないですか?

 L2TP/IPSECトンネルのみの接続が出来ないと言う認識でのイメージになりますが。

 

書込番号:19438098

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2015/12/27 12:19(1年以上前)

>sorio-2215さん

VPNは両方向とも正常。問題はモバイルからの接続のみです。

キープアライブは「使用しない」にしました。しかしタイマー設定のコマンドがわからないので教えてください。

>トンネルインタフェースを選択してから実行してください

となります。

書込番号:19438212

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2015/12/27 12:32(1年以上前)

 話の経緯から、解るかと思いましたが。

tunnel select 2
l2tp tunnel disconnect time 600

tunnel select 3
l2tp tunnel disconnect time 600

L2TPトンネルを複数構成した場合のコマンドです。
秒単位の設定ですので、600で10分になります。
あくまでも、L2TPトンネルが、トンネル2とトンネル3である場合のコマンドになります。

tunnel select 2
tunnel encapsulation l2tp
ipsec tunnel 2
ipsec sa policy 2 2 esp 3des-cbc md5-hmac
ipsec ike keepalive log 2 off
ipsec ike keepalive use 2 off
ipsec ike nat-traversal 2 on
ipsec ike pre-shared-key 2 text ******* (モバイル用暗号化キー)
ipsec ike remote address 2 any
l2tp tunnel auth off
l2tp keepalive use off
l2tp tunnel disconnect time 600
ip tunnel tcp mss limit auto
tunnel enable 2

tunnel select 3
tunnel encapsulation l2tp
ipsec tunnel 3
ipsec sa policy 3 3 esp 3des-cbc md5-hmac
ipsec ike keepalive log 3 off
ipsec ike keepalive use 3 off
ipsec ike nat-traversal 3 on
ipsec ike pre-shared-key 3 text ******* (モバイル用暗号化キー)
ipsec ike remote address 3 any
l2tp tunnel auth off
l2tp keepalive use off
l2tp tunnel disconnect time 600
ip tunnel tcp mss limit auto
tunnel enable 3

 ↑にてトンネル2とトンネル3にL2TPカプセルモードの設定しているそれぞれのトンネルになっているかと存じます。
 それぞれのトンネルに「l2tp tunnel disconnect time 600」が投入されていますよね。

トンネル2とトンネル3をL2TPリモートアクセスのダイヤル網内に入れる設定は、下記にてトンネル網にいれていますが。
 pp select anonymous
 pp name L2TP/IPsec
 pp bind tunnel2-tunnel3

書込番号:19438232

ナイスクチコミ!1


クチコミ投稿数:3618件Goodアンサー獲得:290件

2015/12/27 12:46(1年以上前)

 モバイルからのL2TPアクセスの件ですが、スマートフォンのLTE回線からの接続では無く、その間にWiMAXモバイルルーターなどの機器に無線LAN接続している場合には、そのWiMAXモバイルルーター設定にて、VPNパススルーの設定(UDP4500、UDP1701、プロトコル番号50番の透過)が必要です。

書込番号:19438256

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2015/12/27 14:36(1年以上前)

L2TPは1つで充分です。ドコモLTE以外使いません。

無事直りました。ありがとうございます。

残る問題は互いのHGWにアクセスできないことだけです。

書込番号:19438456 スマートフォンサイトからの書き込み

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2015/12/27 14:51(1年以上前)

DOCOMOスマートフォンご利用なんでしょうか?
 DOCOMOの場合、SPモードというDOCOMO専用のプライベートIP網を利用している回線ですので、スマートフォンからL2TPアクセスする際に、DOCOMO・キャリアグレードNATから、自宅RTX810ルーター接続→会社RTX810ルーター接続と言った形ですので、やはり、総体的にIPSECトンネルの方は、NAT-T(NATトラバーサル)モードでのVPN形態が推奨です。

 DOCOMOスマートフォンを、オプションにてもぺら契約しますと、NAT-Tモードの設定しなくても良いかと考えますが、

 会社と自宅のRTX810ルーターのトンネル1は、NATトラバーサル設定は投入されたのでしょうか?
 ※  「tunnel select 1」→「ipsec ike nat-traversal 1 on」

書込番号:19438483

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2015/12/27 15:01(1年以上前)

 2重ルーター構成のNAT変換周りの不整合の問題に、Windowsバージョンによっては、レジストリ変更が必要な場合も有ります。

 簡易的な方法ですが、Buffalo社の方にて、「NATトラバーサル設定変更ツール」というものをダウンロード出来る様にしていますが、そのツールをダウンロード実行し、NATトラバーサル機能を有効化出来ますでしょうか?

 自宅端末と会社端末にNATトラバーサルの有効化→再起動後に、その端末からHGWへのアクセスもお試し出来ますでしょうか?

 ※ http://buffalo.jp/download/driver/lan/nattraversal.html

 ※ https://support.microsoft.com/ja-jp/kb/926179

書込番号:19438501

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2015/12/27 15:32(1年以上前)

>sorio-2215さん

自宅のルーターに下記コマンドを投入したところ会社ルーターにアクセス不能になりましたので、即削除し、復旧しました。

tunnel select 1
ipsec ike nat-traversal 1 on

このコマンドは両方のルーターに同時に投入するのですか???

書込番号:19438554

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2015/12/27 16:02(1年以上前)

 NAT-Tのモード切替は、適用しますトンネルに適用しないと動作しませんので、適用トンネルに設定します。
 
 既設で言うと、会社と自宅双方のトンネル1に適用します。
 よって、適用しますトンネル・インターフェイスへ切り替えてから、NAT-Tのコマンド登録しないといけません。

 NAT-Tに切替しますと、IPSEC-VPNのトンネルのIKE暗号化キー認証通信に、既存のESPパケットを利用せずUDP4500番のポートを利用する様に切り替わりますので、再度IPSEC-IKE認証に多少時間がかかる場合があります。

 既存で言うと、自宅RTX810ルーターのトンネル1にNAT-Tの切替後に、AU光RTX810ルーターのグローバルIPへUDP4500番ポートを利用してIPSECトンネル接続情報の参照が、会社RTX810ルーター側から通信される形になります。

 よって、NAT-Tの設定は、それぞれのトンネルに必要です。

 IPSEC-VPN上で会社RTX810ルーターのNAT-Tの設定を追加しようとする場合、同一トンネルからの設定変更は接続が切れますので、ロックがかかる様になっております。
 よって、L2TPリモートアクセス回線から、IPSECトンネル1のNAT-Tの設定を追加する、若しくは会社に来訪してRTX810ルーターのトンネル1のNAT-T追加設定をする形になります。

 ※ http://www.rtpro.yamaha.co.jp/RT/docs/ipsec/nat-traversal.html

 ご指摘のコマンドは必須です。
 どのトンネルにNAT-Tを適用するかの設定になります。

書込番号:19438627

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2015/12/27 16:06(1年以上前)

 NAT-Tの機能を利用するかどうかについては、Yamahaルーターの [トップ] > [詳細設定と情報] > [VPN接続の設定] > [VPN接続設定の修正(TUNNEL[01])]に、自宅・会社のRTX810ルーターに「NATトラバーサル」項目に、有効にするのチェック箇所が有るかと存じます。

 要は、YamahaルーターのWeb設定メニューにおいても機能設定箇所があります。

書込番号:19438642

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2015/12/27 16:11(1年以上前)

 NAT-T(NATトラバーサル)の概念としては、VPN接続環境によりHGWに専用ルーター機能やNAT機能が有り、そのHGWなどのNAT機能やIPアクセスに特定のクセや不整合が有る場合に、よく利用するモードになります。

 通常は、HGWのDMZ機能や静的ルーティングなどの方法にて、それぞれのIPセグメントの通信が出来る場合が殆どなのですが、HGWなどのNAT変換やIP変換機能の特定問題が有る場合に、VPN接続上利用するNAT越えのモードになります。

書込番号:19438654

ナイスクチコミ!0


スレ主 snooker147さん
クチコミ投稿数:2613件

2015/12/27 17:25(1年以上前)

>sorio-2215さん

両方のルーターにコマンド投入。両方のルーターのナットトラバーサル機能有効を確認。両方のパソコンにNATトラバーサル設定変更ツールを適用→再起動。

以上終了しました。

しかし相変わらずHGWにはアクセスできません。


よろしくお願いいたします。

書込番号:19438846

ナイスクチコミ!0


クチコミ投稿数:3618件Goodアンサー獲得:290件

2015/12/27 18:30(1年以上前)

 NAT-T適用後でのアクセス不能(スタティック・ルーティング済み)となると、スタティックルーティングとNAT-T通信自体も制限かかっているとしか言えない状態です。

 Norton系で過去にあったのですが、NAT-T越え(ファイアーウォール越え)出来る構成にして、ルーターのスタティックステータス表示出来ている状態で、固有パソコンの挙動としか言えない状態です。

 パソコン側に限定すれば一度、ブラウザの一時ファイルを削除しアクセスしてみる、ブラウザのアドオン機能を全て無効化してアクセスしてみる、Norton360及びファイアーウォール機能などをアンインストールしてみる等しかないですね。

 ProxyARPコマンドを登録しIPフィルタを全削除→show log 情報を見る限り、誤ったアドレス変換をルーター側でしている状態では無いと判断出来ます。

 当方利用していますのは、 Kaspersky系でAU光及びNTT光(BIGLOBE)にて、酷似2重NAT環境にしている状態で、ご指摘の状態の現象は出ておりません。
 ネットワーク機器のステータス上は、ルーティングしております。


 試しに、それぞれのHGWに192.168.100.200等の固定IPを設定した何らかのネットワーク装置を接続し、自宅側から192.168.100.200にてアクセス出来るかどうかを確認下さい。
 逆に192.168.0.200の固定IP等の設定しましたネットワーク装置をAU光HGWのハブへ接続し、会社から192.168.0.200にてアクセス出来るかどうかを確認願います。

書込番号:19439007

ナイスクチコミ!0


返信数が200件に達したため、このスレッドには返信できません

スレッドの先頭へ


最初前の6件次の6件最後

価格.com Q&Aを見る
「RTX810」のクチコミ掲示板に
RTX810を新規書き込みRTX810をヘルプ付 新規書き込み

この製品の最安価格を見る

RTX810
ヤマハ

RTX810

ショップが販売価格を掲載するまでお待ちください 発売日:2011年11月上旬

RTX810をお気に入り製品に追加する <144

のユーザーが価格変動や値下がり通知、クチコミ・レビュー通知、購入メモ等を利用中です

クチコミ掲示板検索



検索対象カテゴリ
を対象として

新着ピックアップリスト

ピックアップリストトップ

クチコミ掲示板ランキング

(パソコン)

ユーザー満足度ランキング

有線ルーター
(最近5年以内の発売・登録)



ランキングを詳しく見る