『netvolanteでリモート失敗』のクチコミ掲示板

NVR510 製品画像

拡大

最安価格(税込):

¥40,363

(前週比:-1,436円↓) 価格推移グラフ

クレカ支払い
最安価格(税込):

お届け先の選択

送料込みの価格を表示します

お届け先地域

価格帯:¥40,363¥61,700 (33店舗) メーカー希望小売価格(税別):¥49,800

店頭参考価格帯:¥40,364 〜 ¥42,000 (全国4店舗)最寄りのショップ一覧

有線LAN速度:10BASE-T(10Mbps)/100BASE-TX(100Mbps)/1000BASE-T(1000Mbps) 有線LANポート数:4 対応セキュリティ:UPnP/VPN/DMZ NVR510のスペック・仕様

ネットで買うなら!クレジットカード比較
この製品をキープ

ご利用の前にお読みください

  • NVR510の価格比較
  • NVR510の店頭購入
  • NVR510のスペック・仕様
  • NVR510のレビュー
  • NVR510のクチコミ
  • NVR510の画像・動画
  • NVR510のピックアップリスト
  • NVR510のオークション

NVR510ヤマハ

最安価格(税込):¥40,363 (前週比:-1,436円↓) 発売日:2016年 9月

  • NVR510の価格比較
  • NVR510の店頭購入
  • NVR510のスペック・仕様
  • NVR510のレビュー
  • NVR510のクチコミ
  • NVR510の画像・動画
  • NVR510のピックアップリスト
  • NVR510のオークション

『netvolanteでリモート失敗』 のクチコミ掲示板

RSS


「NVR510」のクチコミ掲示板に
NVR510を新規書き込みNVR510をヘルプ付 新規書き込み



ナイスクチコミ12

返信69

お気に入りに追加

解決済
標準

netvolanteでリモート失敗

2021/11/01 14:10(1年以上前)


有線ルーター > ヤマハ > NVR510

クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

教えて下さい。
ネットボランチを利用してリモート接続をしたいと思っています。
回線:NTT光隼 単体ONU配下にNVR
PPPoE IPv6 IPoE(RA) 接続(トンネルなし)
リモート側
docomoテザリングでwindows10PC
キー、パスワード、ホスト名はテキストをコピーしたので
打ち間違いはない。
WindowsのVPNのプロパティでCHAPのプロトコルを許可チェック済み
コンソール接続で、ルータ内からと、テザリング接続したPCからも
***********.aa0.netvolante.jpにpingOK

IKE and AuthIP IPsec Keying Modules
IPsec Policy Agent
両方動作中

リモートコンピューターと最初にネゴシエートするときに、セキュリティ層で
処理エラーが検出されたため、L2TP接続に失敗しました

となり、接続できません。
NVRの設定は下記の通りです。

お知恵をお貸しください。よろしくお願いいたします。

user attribute administrator connection=serial,telnet,remote,ssh,sftp,http gui-page=dashboard,lan-map,config login-timer=300
console columns 200
console lines infinity
ip route default gateway pp 1
ip filter source-route on
ip filter directed-broadcast on
ipv6 prefix 1 ra-prefix@lan2::/64
ip lan1 address 192.168.0.1/24
ip lan1 proxyarp on
ipv6 lan1 address ra-prefix@lan2::1/64
ipv6 lan1 rtadv send 1 o_flag=on
ipv6 lan1 dhcp service server
ipv6 lan1 mld router version=2
ipv6 lan2 secure filter in 101000 101001 101002
ipv6 lan2 secure filter out 101099 dynamic 101080 101081 101082 101083 101084 101085 101098 101099
ipv6 lan2 dhcp service client ir=on
ipv6 lan2 mld host version=2
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname *****@**********.ne.jp **********
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp mtu 1454
ip pp secure filter in 1020 1030 2000 200099 200100 200101 200102 200103 200104 200105
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 107
ip pp nat descriptor 1
netvolante-dns hostname host pp server=1 ***************.aa0.netvolante.jp
pp enable 1
pp select anonymous
pp bind tunnel1
pp auth request chap-pap
pp auth username ******** ************
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp remote address pool dhcp
ip pp mtu 1258
pp enable anonymous
tunnel select 1
tunnel encapsulation l2tp
ipsec tunnel 1
ipsec sa policy 1 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 off
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text ************
ipsec ike remote address 1 any
l2tp tunnel disconnect time off
ip tunnel tcp mss limit auto
tunnel enable 1
ip filter 1010 reject * * udp,tcp 135 *
ip filter 1011 reject * * udp,tcp * 135
ip filter 1012 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 1013 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 1014 reject * * udp,tcp 445 *
ip filter 1015 reject * * udp,tcp * 445
ip filter 1020 reject 192.168.0.0/24 *
ip filter 1030 pass * 192.168.0.0/24 icmp
ip filter 2000 reject * *
ip filter 3000 pass * *
ip filter 200099 pass * 192.168.0.1 udp * 500
ip filter 200100 pass * 192.168.0.1 udp * 500
ip filter 200101 pass * 192.168.0.1 esp
ip filter 200102 pass * 192.168.0.1 udp * 1701
ip filter 200103 pass * 192.168.0.1 udp * 4500
ip filter 200104 pass * 192.168.0.1 udp * 1701
ip filter 200105 pass * 192.168.0.1 udp * 1701
ip filter 500000 restrict * * * * *
ip filter dynamic 100 * * ftp
ip filter dynamic 101 * * www
ip filter dynamic 102 * * domain
ip filter dynamic 103 * * smtp
ip filter dynamic 104 * * pop3
ip filter dynamic 105 * * submission
ip filter dynamic 106 * * tcp
ip filter dynamic 107 * * udp
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.0.1 udp 500
nat descriptor masquerade static 1 2 192.168.0.1 esp
nat descriptor masquerade static 1 3 192.168.0.1 udp 4500
nat descriptor masquerade static 1 4 192.168.0.1 udp 1701
ipsec auto refresh on
ipsec transport 1 1 udp 1701
ipv6 filter 101000 pass * * icmp6 * *
ipv6 filter 101001 pass * * tcp * ident
ipv6 filter 101002 pass * * udp * 546
ipv6 filter 101099 pass * * * * *
ipv6 filter dynamic 101080 * * ftp
ipv6 filter dynamic 101081 * * domain
ipv6 filter dynamic 101082 * * www
ipv6 filter dynamic 101083 * * smtp
ipv6 filter dynamic 101084 * * pop3
ipv6 filter dynamic 101085 * * submission
ipv6 filter dynamic 101098 * * tcp
ipv6 filter dynamic 101099 * * udp
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.0.2-192.168.0.100/24
dns host lan1
dns service fallback on
dns server pp 1
dns server dhcp lan2
dns server select 2 pp 1 any . restrict pp 1
dns server select 500000 dhcp lan2 any .
dns private address spoof on
schedule at 1 */Sun 00:00:00 * ntpdate ntp.nict.jp syslog
l2tp service on
httpd host lan1
analog sip arrive permit 1 off
analog sip call permit 1 off
analog sip arrive permit 2 off
analog sip call permit 2 off
alarm entire off
statistics traffic on
statistics nat on

書込番号:24424193

ナイスクチコミ!0


返信する
クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/01 14:18(1年以上前)

追記
NVRのファームは最新にアップしてあります。

書込番号:24424198

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/02 03:36(1年以上前)

Windows10のNATトラバーサル通信許可、レジストリ変更、セキュリティソフトのファイアーウォール許可、出先ルーターのIPSECパススルー許可をご確認ください。

※ buffalo NATトラバーサル変更ツール

https://www.buffalo.jp/support/download/detail/?dl_contents_id=61518

書込番号:24425041 スマートフォンサイトからの書き込み

Goodアンサーナイスクチコミ!0


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/02 06:19(1年以上前)

>sorio-2215さん
コメントありがとうございます。
後ほど、リンク先を確認させていただき検証して
みたいと思います。

まずは、お礼まで。
ありがとうございました。

書込番号:24425087

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:12749件Goodアンサー獲得:1959件

2021/11/02 12:32(1年以上前)


docomoテザリングでwindows10PC


テザリングでWi-Fi接続した「windows10PC」のIPアドレスををご確認いただき、投稿してください。


IKE and AuthIP IPsec Keying Modules
IPsec Policy Agent
両方動作中


「誰にでもできる!テレワーク向けVPNサーバを構築してみた。」を確認すると、VPN接続先のネットワーク上のIPアドレスでアクセスしていますので、NVR510のVPNサーバ(IPsec/L2TP)にVPNクライアントはブリッジ接続する仕様のようです。この接続形態では、NVR510のLAN側のネットワークアドレス192.168.0.1/24と同一のネットワークに接続します。

テザリングでWi-Fi接続した「windows10PC」のIPアドレスは、VPNサーバ側のネットワークアドレスス92.168.0.1/24とは、別のセグメント内のIPアドレスでないと、VPNトンネルに192.168.0.1/24宛のパケットを通せません(ルーティングできません)。


誰にでもできる!テレワーク向けVPNサーバを構築してみた。
実際にIPsec/L2TP VPNサーバを構築してみる。
今回は一般的に中小企業などでの利用が多い、YAMAHA製のNVR510というルーターを使って環境構築する方法を紹介したいと思います。

クライアント設定:Windows10パソコン

実際にリモート接続してみよう!

まずはブラウザから遠隔地にあるNASの管理画面にアクセス。<== 192.168.1.20が表示されています。

もちろんリモートデスクトップでも接続OKです。 <== 192.1681.10が表示されています。

https://mazu-bunkai.com/bunkai-wp/pc/9764/#toc4

書込番号:24425506

ナイスクチコミ!1


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/02 14:04(1年以上前)

>LsLoverさん
コメントありがとうございます。

お二方に質問させて下さい。
私の足りない知識の中で考えていたの
ですが、繋がってから疎通が取れない
場合の対策なのかな?と思ったのですが。

nat の変換、ルーティング、ipアドレスなど
まずは、セッションが繋がってからの中身
かな?って思ったのですが。

まだ、何も検証できていないのですが。

また、お知恵をお貸しください。
よろしくおねがいします。

書込番号:24425647 スマートフォンサイトからの書き込み

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/02 14:25(1年以上前)

接続出来ない要素、L2TPエラーの殆どは、ご指摘のコンフィグを見る限り、
出先のNATトラバーサルのレジストリ変更、採用しているセキュリティソフトの許可、Windowsファイアーウォール周りの許可、出先ルーターのIPSECパススルー(ESP/プロトコル番号50、UDP500、UDP4500、UDP1701の透過)になります。

L2TP接続時のWindowsの
コントロールパネル>ネットワークとインターネット>ネットワークと共有センター>(左メニュー)アダプターの設定の変更。
該当の接続を右クリック>プロパティ。セキュリティタブの「チャレンジハンドシェイク認証プロトコル(CHAP)にチェックを入れる。

Windowsの管理ツールよりサービスを選択。または【Win+R】で開いたウインドウに「services.msc」と入力して実行。
「IKE and AuthIP IPsec Keying Modules」、「IPsec Policy Agent」を探して、実行中になっていなければ、右クリックして「開始」を押す。

同時にWindowsの起動時に起動させる場合は、右クリックして、プロパティーをクリック。「スタートアップの種類」の項目を「自動」に変更。

出先ルーターのIPSECパススルーについては、ルーターの機種・型式によって違いますので、ご確認ください。

書込番号:24425669

ナイスクチコミ!1


LsLoverさん
クチコミ投稿数:12749件Goodアンサー獲得:1959件

2021/11/02 16:50(1年以上前)


繋がってから疎通が取れない
場合の対策なのかな?と思ったのですが。


混乱させてしまったようなので、先ずは、sorio-2215さんの[ 書込番号:24425669 ]の投稿内容に従ってご確認頂き、状況を投稿してください。

書込番号:24425843

ナイスクチコミ!0


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/02 20:14(1年以上前)

いろいろと確認したものを報告させていただきます。

リモート側環境
android 11 テザリング
windowsパソコン WiFiでスマホのテザリングに接続
アドレスは、android端末から払い出し
リモートPCの取得アドレス 192.168.116.223/24
GW 192.168.116.49
ルータ等はリモート側に無し
windowsディフェンダー、ノートン360ファイアーウォール オフ

7つパソコンの設定画像を添付します。

他に情報が必要であればお願いいたします。

よろしくお願いいたします。

書込番号:24426123

ナイスクチコミ!0


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/02 20:15(1年以上前)

画像の続きです

書込番号:24426125

ナイスクチコミ!0


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/02 20:17(1年以上前)

画像がはいらなかったのでもう一度入れます。

書込番号:24426132

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:12749件Goodアンサー獲得:1959件

2021/11/02 22:28(1年以上前)


windowsパソコン WiFiでスマホのテザリングに接続
アドレスは、android端末から払い出し
リモートPCの取得アドレス 192.168.116.223/24
GW 192.168.116.49


このネットワークでしたら、[ 書込番号:24425506 ]内の「テザリングでWi-Fi接続した「windows10PC」のIPアドレスは、VPNサーバ側のネットワークアドレスス92.168.0.1/24とは、別のセグメント内のIPアドレスでないと、VPNトンネルに192.168.0.1/24宛のパケットを通せません(ルーティングできません)。」部分はクリアしています。

[ 書込番号:24426125 ]3枚目画像内の


リモートコンピューターと最初に根越エーロするときに、セキュリティ層で処理エラーが検出されたため、L2TP接続に失敗しました。


以下は、参考になりませんか?


【簡単テレワーク】Windows10でVPN(L2TP/IPsec)接続ができないときの対処法
VPN(L2TP/IPsec)設定が正しいか確認
まず基本的な設定を確認します。「リモートコンピューターと最初にネゴシエートするときに、セキュリティ層で処理エラーが検出されたため、L2TP接続に失敗しました」は事前共有キーが間違っている場合も考えられます。

サービスの確認方法
「IKE and AuthIP IPsec Keying Modules」、「IPsec Policy Agent」を探して、実行中になっていなければ、右クリックして「開始」を押す。

https://dot1.tv/l2tpnotwork/

書込番号:24426394

ナイスクチコミ!1


LsLoverさん
クチコミ投稿数:12749件Goodアンサー獲得:1959件

2021/11/02 22:53(1年以上前)

スミマセン、誤記訂正します。

【誤】

リモートコンピューターと最初に根越エーロするときに、セキュリティ層で処理エラーが検出されたため、L2TP接続に失敗しました。

【正】

リモートコンピューターと最初にネゴシエートするときに、セキュリティ層で処理エラーが検出されたため、L2TP接続に失敗しました。

書込番号:24426432

ナイスクチコミ!0


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/02 23:07(1年以上前)

>LsLoverさん
コメントありがとうございます。

キーは、コンフィグからテキストをコピーして
貼り付けたり、手入力で入れ直したりと5、6回は
作り直しているので、間違っては無いと思うの
ですが…。
もう、何度か作り直しをやって、みたいと思います。

また、報告します。

他にも試した方がいいことがあれば、
教えて下さい。

よろしくおねがいします。

書込番号:24426461 スマートフォンサイトからの書き込み

ナイスクチコミ!0


クチコミ投稿数:2813件Goodアンサー獲得:456件

2021/11/02 23:26(1年以上前)

>熊(゜(工)゜)ノさん

Yamahaのルータはしばらく触ってないので良くわかりませんが
ルータ側でMTUの調整されてますが、クライアント側のWindowsの方はされてますか?

参考:VPN通信のMTU, MSSを指定する方法 | KUSONEKOの見る世界
https://kusoneko.blogspot.com/2018/08/set-mtu-mss-on-vpn.html

「netsh interface ipv4 show interface」でテザリングで接続するWiFiのMTUを確認して下げてみる。
VPNのMTUはそこから自動的に-100された値になると思われます。

VPN接続が万一できた場合は、接続を切る前にVPNのinterfaceに対してMTUを調整してみる。
VPNのinterfaceは接続中でないと表示されないので、この状態で調整、後に再確認しOKであれば
WiFiのMTUを戻して再確認してみてください。

udpなので断片化してるのではと思います。

書込番号:24426491

ナイスクチコミ!1


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/02 23:56(1年以上前)

>たく0220さん
コメントありがとうございます。

教えて頂いたページの計算機を使うと
NVRのコンフィグのMTUが

ip pp mtu 1454

になっていたので、この画像の計算のMTU MSSに
あわせればいいという事なのでしょうか?

リモートPCの
netsh interface ipv4 show interfaceで
WiFiのMTUは1500となっていました。

netsh interface ipv4 set interface ** mtu=1354

とすればいいという事になるのでしょうか?

また、
iptables -t mangle -A PREROUTING -m policy --pol ipsec --dir in -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1335:1536 -j TCPMSS --set-mss 1334
iptables -t mangle -A POSTROUTING -m policy --pol ipsec --dir out -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1335:1536 -j TCPMSS --set-mss 1334

行最後の 1334のみ2箇所 を 1314と置き換えて実行すればいいという意味なのでしょうか?
--mss 1335:1536 の部分はイマイチ理解できていません。

理解できていないので教えて下さい。

よろしくお願いいたします。

書込番号:24426529

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:12749件Goodアンサー獲得:1959件

2021/11/03 00:09(1年以上前)


キーは、コンフィグからテキストをコピーして
貼り付けたり、手入力で入れ直したりと5、6回は
作り直しているので、間違っては無いと思うの
ですが…。


という状況ですと「事前共有キー」は、正しく入力されていると言うことでしょう。


もう、何度か作り直しをやって、みたいと思います。


以下の設定を見直してください。

VPNクライアント側の[プロパティ]->
・[オプション]タブ内の切断するまでの待ち時間;[切断しない]
・[オプション]タブー>[PPP設定]内の「レ」LCP拡張を使う
・[セキュリティ]タブ内の[データの暗号化]:暗号化が必要(サーバ側が拒否する場合は切断します。)
・[セキュリティ]タブ内の[認証]
 ◎次のプロトコルを許可する
  「 」暗号化されていないパスワード
  「 」チャレンジハンドシェイク認証プロトコル
  「レ」Microsoft CHAP Version 2
     「 」Windowsのログオン名とパスワード(およびドメイン名がある場合はそめいん)を自動的に使う
・[ネットワーク]タブ
 「レ」インターネットプロトコルバージョン4
 「レ」Microsoftネットワーク用ファイルとプリンター共用
 「レ」Microsoftネットワーク用クライアント
・[共用]タブ->[インターネット接続の共有]
 「 」ネットワークのほかのユーザーに、このコンピュータをとおしての接続を許可する
    ホームネットワーク接続:プライベートネットワーク接続の選択

書込番号:24426550

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:12749件Goodアンサー獲得:1959件

2021/11/03 00:28(1年以上前)

連続投稿で申し訳有りません。

[ 書込番号:24426394 ]で投稿済みですが、[サービス]で「IPsec Policy Agent」実行中になっていなければ、右クリックして「開始」を押す。

書込番号:24426567

ナイスクチコミ!0


クチコミ投稿数:2813件Goodアンサー獲得:456件

2021/11/03 00:46(1年以上前)

>熊(゜(工)゜)ノさん

すみません、参考URLはWindowsの設定方法をお伝えしたかっただけなのですが
>iptables -t mangle -A PREROUTING -m policy --pol ipsec --dir in -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1335:1536 -j TCPMSS --set-mss 1334
...

はVPNサーバーがLinuxの場合になりますので、無視して下さい。

L2TPトンネルの設定は
>ip pp mtu 1258
とされてますよね?下記の方が参考にすれば良かったかかもしれません。

参考:YAMAHA RTXシリーズ + Windows標準VPN機能 で L2TP/IPsecリモートアクセス
https://cathval.com/network/3847

ですので、L2TPトンネル確立後はこの値になると思われます。

とりあえず断片化してると書きましたが、正確には断片化を禁止するDFビットが立っている場合は
受け取り側のMTUを超えてたら分割できず破棄される可能性がありますので、MTUを小さく設定した上で実験して原因の切り分けをしてみてください。

>netsh interface ipv4 set interface ** mtu=1354

>とすればいいという事になるのでしょうか?

とりあえず設定しやすいWiFiで、mtu=1454あたりからmtu=1358、mtu=1300までいくつか試してみてください。
まずは切り分けが先決かと思います。

書込番号:24426580

Goodアンサーナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/03 05:31(1年以上前)

MTUとMSSは、今回のケースでは関係無いかと思いますよ。

念のためですが、ヤマハルーターのWEB設定項目にて、netvolante DNSにて、PPPoEのグローバルIPが検出しているか、ご確認ください。

それと、netvolante DNSの通信には、TCP2002ポートを利用していますが、ルーターの不確定現象にて、動的フィルターがおかしな動作になる事も有りますので、

ip pp secure filter out の dynamic以降の項目を削除したものを再度適用してみてください。

コマンドから入力する場合には、

pp select 1
ip pp secure filter out と続けて下さい。

書込番号:24426678 スマートフォンサイトからの書き込み

ナイスクチコミ!1


LsLoverさん
クチコミ投稿数:12749件Goodアンサー獲得:1959件

2021/11/03 06:52(1年以上前)


キーは、コンフィグからテキストをコピーして


「コンフィグからテキストをコピー」とは、どの部分のテキストをコピーしたのでしょうか?

書込番号:24426714

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:12749件Goodアンサー獲得:1959件

2021/11/03 07:01(1年以上前)

すみません、確認不足でした。


IKE and AuthIP IPsec Keying Modules
IPsec Policy Agent
両方動作中


[ 書込番号:24426567 ]はスルーしてください。

L2TP接続を受け入れるための設定でVPNクライアントのリモートアドレスプールの設定は、不要なのでしょうか?

書込番号:24426720

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:12749件Goodアンサー獲得:1959件

2021/11/03 07:26(1年以上前)

度々で申し訳有りません。

[ 書込番号:24426550 ]内の誤記を訂正させて頂きます。

【誤】
・[セキュリティ]タブ内の[認証]
 ◎次のプロトコルを許可する
  「 」暗号化されていないパスワード
  「 」チャレンジハンドシェイク認証プロトコル
  「レ」Microsoft CHAP Version 2
     「 」Windowsのログオン名とパスワード(およびドメイン名がある場合はそめいん)を自動的に使う
【正】
・[セキュリティ]タブ内の[認証]
 ◎次のプロトコルを許可する
  「 」暗号化されていないパスワード
  「レ」チャレンジハンドシェイク認証プロトコル
  「レ」Microsoft CHAP Version 2
     「 」Windowsのログオン名とパスワード(およびドメイン名がある場合はそめいん)を自動的に使う

書込番号:24426748

ナイスクチコミ!1


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/03 07:56(1年以上前)

>LsLoverさん
VPNのプロパティの設定情報ありがとうございます。

確認した所、全ておっしゃるとおりに設定されておりました。

>たく0220さん
Linuxコマンドの場所を見ていたんですね、気づきませんでした。
申し訳ございません。
ご指摘ありがとうございます。

書込番号:24426778

ナイスクチコミ!0


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/03 08:26(1年以上前)

>sorio-2215さん
新しい情報ありがとうございます。

「ip pp secure filter out の dynamic以降の項目を削除したものを再度適用してみてください。」

とありましたので、

ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000

までにしてみましたが、

ネットボランチDNSの名前解決ができませんとtelnetログイン内から
ping も飛ばなくなりました。

元の、
ip pp secure filter out 1010 1011 1012 1013 1014 1015 3000 dynamic 100 101 102 103 104 105 106 107
に、戻すと
再登録も問題なく、pingも飛び、WEB上で表示されているホスト名と、グローバルIPも一致しています。

ご報告いたします。

よろしくお願いいたします。

書込番号:24426823

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:12749件Goodアンサー獲得:1959件

2021/11/03 09:51(1年以上前)

以下の情報は、参考になりませんか?

NVR510のログを確認して、VPN(L2TP/IPSec)接続がどのフェーズまで進んでいるかご確認できませんか?
DEBUGログのご確認も解決に結びつくことが多いかと思います。


トラブル原因と対処方法
3-1 L2TPクライアントの設定間違いによるVPN接続失敗
3-2 PPフィルターの設定間違いによるVPN接続失敗
3-4 キープアライブの設定によるVPN接続失敗
ケース1 IKEキープアライブの設定によるVPN切断
ログの確認
※ ログ採取の前にルーターに"syslog debug on"を設定しておきます。

https://network.yamaha.com/setting/router_firewall/ts_router/vpnl2tp_connect#point03

書込番号:24426980

ナイスクチコミ!1


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/03 11:08(1年以上前)

>LsLoverさん
コメントありがとうございます。

logをとってみましたが
[IKE]
[L2TP] TUNNEL[1]
などの記載があるログは存在していませんでした。
UDPでRejectedの表記のあるものもありませんでした。
そもそも、ルータまでリモートから到達すらできていない
という感じでしょうか?

ご紹介頂いた3−2以降の設定を再度確認しましたが
問題ありませんでした。

ご報告いたします。
よろしくお願いいたします。

書込番号:24427103

ナイスクチコミ!0


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/03 11:32(1年以上前)

念の為に、別のアンドロイドスマホ、別のSIMからテザリングしてみましたが、
結果は同じでした。

ご報告いたします。

書込番号:24427135

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/03 12:46(1年以上前)

ip pp secure filter のエントリーの書き方がおかしいので、
一度、ip pp secure filter in と ip pp secure filter out を全て許可に変更可能でしょうか?
基本的に、in側にて2000番のエントリーで拒否していますが、下記のコマンドに変更可能でしょうか?
ヤマハルーターのフィルタの書き方は、デフォルトで個別拒否しておき、最終行で全許可するか、
デフォルトで許可しておき、最終行で拒否するかになります。

ip pp secure filter in 1020 1030 200099 200100 200101 200102 200103 200104 200105 3000
ip pp secure filter out 1010 1011 1012 1013 1014 1015 200103 200104 200105 3000

それと、フィルタが重複していますよ。
下記の様に、INフィルタのIPSEC許可、OUTフィルタにも許可をしてみて下さい。

ip filter 200099 pass * 192.168.0.1 udp * 500
ip filter 200100 pass * 192.168.0.1 esp
ip filter 200101 pass * 192.168.0.1 udp * 1701
ip filter 200102 pass * 192.168.0.1 udp * 4500
ip filter 200103 pass * * udp 500 *
ip filter 200104 pass * * udp 1701 *
ip filter 200105 pass * * udp 4500 *

書込番号:24427255

Goodアンサーナイスクチコミ!1


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/03 13:16(1年以上前)

>sorio-2215さん
フィルターの設定見返して・・・なんじゃこりゃ・・・
ご指摘の通りです。
チェックすらしてませんでした。お恥ずかしい・・・

フィルターの設定を頂いたものに差し替えた所つながるようになりました。

inの2000のフィルタが悪さしていたと考えればいいのでしょうかね?

その他で、追加で推奨のフィルタ設定等があれば教えて下さい。

よろしくお願いいたします。

書込番号:24427295

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/03 13:38(1年以上前)

フィルタのルールですが、トロイの木馬系のポートフィルタ、ファイル共有のフィルタ、インターネット側からのSQLフィルタ、RDP接続のフィルタ等を総合的に考えると、下記の様な形になるかと思います。
基本的に動的フィルタの自動追加は、ヤマハルーターの仕様上うまく追加出来ませんので、動的フィルタは利用しません。

例としてですが、

ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.0.0/24 * * * *
ip filter 200004 reject-nolog * * udp,tcp * ftpdata-telnet
ip filter 200005 reject-nolog * * udp,tcp ftpdata-telnet *
ip filter 200006 reject-nolog * * udp,tcp 512-printer *
ip filter 200007 reject-nolog * * udp,tcp * 512-printer
ip filter 200008 reject-nolog * * tcp,udp * dhcps-gopher
ip filter 200009 reject-nolog * * tcp,udp dhcps-gopher *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.0.0/24 * * *
ip filter 200014 reject-nolog * * udp,tcp talk-518 *
ip filter 200015 reject-nolog * * udp,tcp * talk-518
ip filter 200016 reject-nolog * * udp,tcp 520 *
ip filter 200017 reject-nolog * * udp,tcp * 520
ip filter 200018 reject-nolog * * udp,tcp uucp *
ip filter 200019 reject-nolog * * udp,tcp * uucp
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200028 reject-nolog * * tcp,udp * 1433-1434
ip filter 200029 reject-nolog * * tcp,udp 1433-1434 *
ip filter 200030 pass * 192.168.0.0/24 icmp * *
ip filter 200031 pass * 192.168.0.0/24 established * *
ip filter 200032 pass * 192.168.0.0/24 tcp * ident
ip filter 200033 pass * 192.168.0.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.0.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.0.0/24 udp domain *
ip filter 200036 pass * 192.168.0.0/24 udp * ntp
ip filter 200037 pass * 192.168.0.0/24 udp ntp *
ip filter 200038 pass * 192.168.0.1 udp * 500
ip filter 200039 pass * 192.168.0.1 esp
ip filter 200040 pass * 192.168.0.1 tcp * 1723
ip filter 200041 pass * 192.168.0.1 gre
ip filter 200042 pass * 192.168.0.1 udp * 4500
ip filter 200043 pass * 192.168.0.1 udp * 1701
ip filter 200044 reject * * udp,tcp doom *
ip filter 200045 reject * * udp,tcp 1033 *
ip filter 200046 reject * * udp,tcp 1394 *
ip filter 200047 reject * * udp,tcp 1492 *
ip filter 200048 reject * * udp,tcp 1999-2000 *
ip filter 200049 reject * * udp,tcp 3459 *

書込番号:24427322

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/03 13:38(1年以上前)

続き

p filter 200050 reject * * udp,tcp 4950 *
ip filter 200051 reject * * udp,tcp 5555 *
ip filter 200052 reject * * udp,tcp 6767 *
ip filter 200053 reject * * udp,tcp 6776 *
ip filter 200054 reject * * udp,tcp 7300 *
ip filter 200055 reject * * udp,tcp 10101 *
ip filter 200056 reject * * udp,tcp 22222 *
ip filter 200057 reject * * udp,tcp 23456 *
ip filter 200058 reject * * udp,tcp 30029 *
ip filter 200059 reject * * udp,tcp 31335-31339 *
ip filter 200060 reject * * tcp,udp 31787-31792 *
ip filter 200061 reject-nolog * * tcp,udp * snmp-snmptrap
ip filter 200062 reject-nolog * * tcp,udp snmp-snmptrap *
ip filter 200063 reject-nolog * * udp * route
ip filter 200064 reject-nolog * * udp route *
ip filter 200065 reject-nolog * * tcp,udp * uucp
ip filter 200066 reject-nolog * * tcp,udp uucp *
ip filter 200067 reject-nolog * * tcp,udp * 6000-6063
ip filter 200068 reject-nolog * * tcp,udp 6000-6063 *
ip filter 200069 reject-nolog * * tcp,udp * 2049
ip filter 200070 reject-nolog * * tcp,udp 2049 *
ip filter 200071 reject-nolog * * tcp,udp * 79
ip filter 200072 reject-nolog * * tcp,udp 79 *
ip filter 200073 reject-nolog * * tcp,udp * 26000
ip filter 200074 reject-nolog * * tcp,udp 26000 *
ip filter 200075 reject-nolog * * tcp,udp * 27910
ip filter 200076 reject-nolog * * tcp,udp 27910 *
ip filter 200077 reject-nolog * * tcp,udp * 144
ip filter 200078 reject-nolog * * tcp,udp 144 *
ip filter 200079 reject-nolog * * tcp,udp * 177
ip filter 200080 reject-nolog * * tcp,udp 177 *
ip filter 200081 reject-nolog * * tcp,udp * 15
ip filter 200082 reject-nolog * * tcp,udp 15 *
ip filter 200083 reject-nolog * * tcp,udp * sunrpc
ip filter 200084 reject-nolog * * tcp,udp sunrpc *
ip filter 200085 reject-nolog * * tcp,udp * 4000
ip filter 200086 reject-nolog * * tcp,udp 4000 *
ip filter 200087 reject-nolog * * tcp * 1433-1434
ip filter 200088 reject-nolog * * tcp 1433-1434 *
ip filter 200089 reject-nolog * * tcp,udp * 3268-3269
ip filter 200090 reject-nolog * * tcp,udp 3268-3269 *
ip filter 200091 reject-nolog * * tcp,udp * 5631-5632
ip filter 200092 reject-nolog * * tcp,udp 5631-5632 *
ip filter 200093 reject-nolog * * tcp,udp * 98
ip filter 200094 reject-nolog * * tcp,udp 98 *
ip filter 200095 reject-nolog * * tcp,udp * 3389
ip filter 200096 reject-nolog * * tcp,udp 3389 *
ip filter 200097 reject-nolog * * tcp,udp * 95
ip filter 200098 reject-nolog * * tcp,udp 95

書込番号:24427324

ナイスクチコミ!1


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/03 13:39(1年以上前)

続きA

ip filter 200099 reject-nolog * * tcp,udp * 87
ip filter 200100 reject-nolog * * tcp,udp 87 *
ip filter 200101 reject-nolog * * tcp,udp * 11
ip filter 200102 reject-nolog * * tcp,udp 11 *
ip filter 200103 reject-nolog * * tcp,udp * 1
ip filter 200104 reject-nolog * * tcp,udp 1 *
ip filter 200105 reject-nolog * * tcp,udp * 1024-1026
ip filter 200106 reject-nolog * * tcp,udp 1024-1026 *
ip filter 200107 reject-nolog * * tcp,udp * 1010-1012
ip filter 200108 reject-nolog * * tcp,udp 1010-1012 *
ip filter 200107 reject-nolog * * tcp,udp * 1015-1016
ip filter 200108 reject-nolog * * tcp,udp 1015-1016 *
ip filter 200109 reject-nolog * * tcp,udp * 1020
ip filter 200110 reject-nolog * * tcp,udp 1020 *
ip filter 200111 reject-nolog * * tcp,udp * 1042
ip filter 200112 reject-nolog * * tcp,udp 1042 *
ip filter 200113 reject-nolog * * tcp,udp * 1045
ip filter 200114 reject-nolog * * tcp,udp 1045 *
ip filter 200115 reject-nolog * * tcp,udp * 1050
ip filter 200116 reject-nolog * * tcp,udp 1050 *
ip filter 200117 reject-nolog * * tcp,udp * 1080-1083
ip filter 200118 reject-nolog * * tcp,udp 1080-1083 *
ip filter 200119 reject-nolog * * tcp,udp * 2000
ip filter 200120 reject-nolog * * tcp,udp 2000 *
ip filter 200121 reject-nolog * * tcp,udp * 2049
ip filter 200122 reject-nolog * * tcp,udp 2049 *
ip filter 200123 reject-nolog * * tcp,udp * 2766
ip filter 200124 reject-nolog * * tcp,udp 2766 *
ip filter 200125 reject-nolog * * tcp,udp * 6665-6669
ip filter 200126 reject-nolog * * tcp,udp 6665-6669 *
ip filter 200127 reject-nolog * * tcp,udp * 1243
ip filter 200128 reject-nolog * * tcp,udp 1243 *
ip filter 200129 reject-nolog * * tcp,udp * 5555
ip filter 200130 reject-nolog * * tcp,udp 5555 *
ip filter 200131 reject-nolog * * tcp,udp * 60001
ip filter 200132 reject-nolog * * tcp,udp 60001 *
ip filter 200133 reject-nolog * * tcp,udp * 32764
ip filter 200134 reject-nolog * * tcp,udp 32764 *
ip filter 200135 reject-nolog * * tcp,udp * 37215
ip filter 200136 reject-nolog * * tcp,udp 37215 *
ip filter 200137 reject-nolog * * tcp,udp * 23432
ip filter 200138 reject-nolog * * tcp,udp 23432 *
ip filter 200139 reject-nolog * * tcp,udp * 18006
ip filter 200140 reject-nolog * * tcp,udp 18006 *
ip filter 200141 reject-nolog * * tcp,udp * 3150
ip filter 200142 reject-nolog * * tcp,udp 3150 *
ip filter 200143 reject-nolog * * tcp,udp * 2140
ip filter 200144 reject-nolog * * tcp,udp 2140 *
ip filter 200145 reject-nolog * * tcp,udp * 10048
ip filter 200146 reject-nolog * * tcp,udp 10048 *
ip filter 200147 reject-nolog * * tcp,udp * 6969
ip filter 200148 reject-nolog * * tcp,udp 6969 *
ip filter 200149 reject-nolog * * tcp,udp * 7626
ip filter 200150 reject-nolog * * tcp,udp 7626 *
ip filter 200199 reject-nolog * * established
ip filter 200200 pass * * * * *

書込番号:24427327

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/03 13:40(1年以上前)

ip pp secure filter in 200000 200001 200004 200005 200006 200007 200008 200009 200014 200015 200016 200017 200018 200019 200020 200021 200022 200023 200024 200025 200028 200029 200030 200031 200038 200039 200040 200041 200042 200043 200044 200045 200046 200047 200048 200049 200050 200051 200052 200053 200054 200055 200056 200057 200058 200059 200060 200061 200062 200063 200064 200065 200066 200067 200068 200069 200070 200071 200072 200073 200074 200075 200076 200077 200078 200079 200080 200081 200082 200083 200084 200085 200086 200087 200088 200089 200090 200091 200092 200093 200094 200095 200096 200097 200098 200099 200100 200101 200102 200103 200104 200105 200106 200107 200108 200109 200110 200111 200112 200113 200114 200115 200116 200117 200118 200119 200120 200121 200122 200123 200124 200125 200126 200127 200128 200129 200130 200131 200132 200133 200134 200135 200136 200137 200138 200139 200140 200141 200142 200143 200144 200145 200146 200147 200148 200149 200150 200199 200200
ip pp secure filter out 200004 200005 200006 200007 200010 200011 200014 200015 200016 200017 200018 200019 200020 200021 200022 200023 200024 200025 200028 200029 200030 200031 200038 200039 200040 200041 200042 200043 200044 200045 200046 200047 200048 200049 200050 200051 200052 200053 200054 200055 200056 200057 200058 200059 200060 200061 200062 200063 200064 200065 200066 200067 200068 200069 200070 200071 200072 200073 200074 200075 200076 200077 200078 200079 200080 200081 200082 200083 200084 200085 200086 200087 200088 200089 200090 200091 200092 200093 200094 200095 200096 200097 200099 200100 200101 200102 200103 200104 200105 200106 200107 200108 200109 200110 200111 200112 200113 200114 200115 200116 200117 200118 200119 200120 200121 200122 200123 200124 200125 200126 200127 200128 200129 200130 200131 200132 200133 200134 200135 200136 200137 200138 200139 200140 200141 200142 200143 200144 200145 200146 200147 200148 200149 200150 200200

書込番号:24427329

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/03 13:42(1年以上前)

ルーターの機種により、最大エントリーが決まっていますので、
先ほどのエントリー内で、割愛出来る要素が有りましたら、ご確認下さい。
最終エントリーにて、establishフィルタと全許可、送信時の全許可を想定しています。

書込番号:24427332

ナイスクチコミ!0


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/03 13:55(1年以上前)

ご協力頂いた皆様本当にありがとうございました。

無事接続する事ができました。

今回頂いた、リンク先など今後のトラブルシューティングに
利用させていただきます。
本当に情報ありがとうございました。

>sorio-2215さん
フィルター設定のサンプルありがとうございます。
じっくりと、調べて少しずつ追加してみたいと思っています。

書込番号:24427349

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/03 14:05(1年以上前)

良かったですね。
くれぐれもセキュリティ対策は、別途考慮下さい。

業務での運用でしたら、PCや端末の構成により、UTM等の機器を想定された方が良いかもしれません。
ルーター配下で運用される場合には、ブリッジモードでの運用になります。

IPV4インターネットのみの対応品
※ UTX200 → https://network.yamaha.com/products/firewalls/utx200/index

IPV6にも対応しているもの
※ Fortigate 40F、60F → https://www.fortinet.com/jp/products/next-generation-firewall/entry-level

書込番号:24427362

ナイスクチコミ!0


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/03 14:36(1年以上前)

>sorio-2215さん
私も、UTMを人には勧めていますが、個人利用なので自分では使用していません。(笑)
本当はお金をケチってはいけないんですけどね。

なので、ルータには適切なフィルタ、パソコンにはファイアウォール(ウイルス対策ソフト)
程度をと考えています。

単身赴任する予定があって、家のデータを見たり、テレビついていない所にいくので
REC-ONやNASNEのようなLANにつなぐテレビチューナーを使ってVPN経由でノートPCや
タブレットなどで、テレビや、録画が見られたらと思ってやってみました。

インターネット契約もしないので、docomoの5Gギガホプレミアでテザリングという・・

TVチューナーとのペアリングは同一LAN内でないと一定期間で再ペアリングが
必要になるので、VPNで同一LANに内扱いできればという感じです。

書込番号:24427397

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/03 14:57(1年以上前)

個人的な経験ですが、

Symantecは重い、ESETはファイアーウォールとアプリケーション制御に癖がある、Trendmicroは不具合が多い、SORCENEXTは動作がおかしい、最終的に行き着いたのは、カスペルスキーでした。

どのセキュリティソフトもパターンデータのダウンロード、Windowsアップデートのデータ送受信が重いので、
インターネット系もIPV4-PPPOEではなくて、V6プラス・固定IP系の方が良いかと思いますが。

リモートデータ共有も速いですよ。

書込番号:24427414

ナイスクチコミ!0


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/03 15:28(1年以上前)

ウイルス対策ソフトにこだわりを持っている人の多くはカスペルスキー押しの
方が多いですね。
「余計な事をしない」のがいいのかな?と個人的にも思っています。

Windows3.1の頃からなんとなくノートンに洗脳(笑)されています。

本当はIPoEを利用して速度アップも考えてはいたのですが、
ひかりTV、MLDスヌーピング・・・
ゲームができなくなると妻に叱られる(笑)等・・
もうちょっと知識があればなんとでもなるんでしょうけど。
PPPoEで落ち着いてしまっています。

書込番号:24427447

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/03 16:04(1年以上前)

なるほど。
v6プラス固定IPですと、リモートアクセスとオンラインゲームなどの通信性能の向上、光TV用のmldv2通信は併用出来るんですけどね。

ただし、NVR510で接続設定すると、仮想トンネルに1トンネル消費してしまうので、リモートアクセスの同時セッション数が3セッションになってしまう点が有りますね。

書込番号:24427487 スマートフォンサイトからの書き込み

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:12749件Goodアンサー獲得:1959件

2021/11/03 17:52(1年以上前)

既に、「解決済み」となっていますが...。


ogをとってみましたが
[IKE]
[L2TP] TUNNEL[1]
などの記載があるログは存在していませんでした。
UDPでRejectedの表記のあるものもありませんでした。
そもそも、ルータまでリモートから到達すらできていない
という感じでしょうか?



フィルターの設定を頂いたものに差し替えた所つながるようになりました。


L2TP接続を受け入れるための設定でVPNクライアントのリモートアドレスプールの設定は、不要なのでしょうか?

書込番号:24427652

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:12749件Goodアンサー獲得:1959件

2021/11/03 18:16(1年以上前)

「docomoテザリングでwindows10PC」でVPN接続後、NVR510のWeb GUIなどにアクセスして、ログインは可能でしょうか?

書込番号:24427706

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/03 18:21(1年以上前)

>> LsLoverさん

「L2TP接続を受け入れるための設定でVPNクライアントのリモートアドレスプールの設定は、不要なのでしょうか?」

↑ リモートプールの設定は、不要ですよ。
「ip pp remote address pool dhcp 」 が適用されているところから見て、DHCP同時接続クライアント数が少ない用途かと思われますが、有線LANと無線LAN、L2TPクライアントのDHCP自動取得の台数が少ないため、
DHCP-Offer、DHCP-Requestのリトライもそんなに影響が無い状況なのでしょう。

そういう判断を致しましたが。
欲を言えば、「dhcp duplicate check 」 コマンドにて、DHCP重複処理を調整した方が良い場合も有りますが、
DHCPクライアント数が多くなってきた場合ですが。

書込番号:24427719

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/03 18:27(1年以上前)

>> LsLoverさん

「「docomoテザリングでwindows10PC」でVPN接続後、NVR510のWeb GUIなどにアクセスして、ログインは可能でしょうか?」

↑ については、恐らく今まで利用されていなかったかと思われます。
現状のコンフィグではL2TPクライアントから、簡易GUIのアクセスは利用出来ないでしょうね。
実際にアクセス可能とするためには、

http host 192.168.0.2-192.168.0.254

と言った設定をすれば別ですが・・・。

書込番号:24427733

ナイスクチコミ!0


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/03 18:30(1年以上前)

>LsLoverさん

現在のコンフィグのままで、リモートの(テザリングに
つないだwindowsPC)から、NVRのWEB画面にログインし
操作する事は問題なくできていますよ。

参考までに。

書込番号:24427736

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/03 18:36(1年以上前)

>> 熊(゜(工)゜)ノさん

あれ、「httpd host lan1」の設定なのですが、L2TPクライアント接続側から、簡易GUIにアクセス出来ますか?
NVR510のLAN側インターフェイスのみにて簡易GUIにアクセスする様な設定になっていますが。

書込番号:24427742

ナイスクチコミ!0


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/03 18:48(1年以上前)

今、もう一度試してみましたがテザリングでつながっているリモートのWindowsPC
から、VPN接続をし、192.168.0.1を開くとログイン画面が出、ID、パスワードを
入れるとダッシュボード画面に変わり、VPNの接続状態をみたり、詳細設定の
画面の各項目も開いたりできていますよ。

ブラウザのキャッシュも疑いましたが、開いた事のない部分も問題なく
開けたので、NVRのWebGUIを開いて操作は現状可能な状態となっています。

書込番号:24427768

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/03 18:57(1年以上前)

>> 熊(゜(工)゜)ノさん

そうですか。
NVR510のバグでしょうかね?

書込番号:24427788

ナイスクチコミ!0


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/03 19:10(1年以上前)

>sorio-2215さん

https://network.yamaha.com/setting/router_firewall/vpn/vpn_client/vpn-smartphone-setup-rtx1210

にある設定をしているだけだと、おっしゃるように  httpd host lan1 の設定にしかならない
はずですが、youtubeなどを見てもルータ側はリンクの設定そのままを実施のみしてますが、
リモートの設定をしたPCのからNVRのGUI画面開けている所まで見せてますね。

なので、仕様なのではないでしょうか?

書込番号:24427818

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/03 19:11(1年以上前)

少し気になったので、調べました。
httpd hostコマンドですが、RTX系とNVR系で内部処理が違う要素がある様です。

ただし、どちらのコマンドリファレンスを見ても、httpd host lan1でL2TPクライアントからGUIへアクセス出来るとは記載されていません。
httpd host lan 若しくは httpd host 192.168.0.2-192.168.0.254  でしたら納得できるのですが。

※ http://www.rtpro.yamaha.co.jp/RT/manual/nvr700w_nvr510/http_server/httpd_host.html
※ http://www.rtpro.yamaha.co.jp/RT/manual/rt-common/http_server/httpd_host.html

書込番号:24427819

ナイスクチコミ!0


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/03 19:31(1年以上前)

>sorio-2215さん

間違っている話をしているかもしれませんが、

show status dhcp

で、払い出しを見るとリモートで接続されているPCにも
アドレスが払い出されています。

VPNで接続されたPCもLAN内からのアクセスとみなして
見えるようになっているとか・・・

ないですかね?

書込番号:24427881

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/03 19:33(1年以上前)

何らかのバグである可能性も無いとは言えませんので、念のためですが、NVR510のファームウェアが最新版か確認された方が良いかもしれません。
最新は、Rev15.01.21ですが。

※ http://www.rtpro.yamaha.co.jp/RT/firmware/firmware.php?model=nvr510&rev=1501&file=nvr150121

書込番号:24427883

ナイスクチコミ!0


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/03 19:37(1年以上前)

ダッシュボード画面に表示されているファームバージョンをコピーしました。

Rev.15.01.21 (Thu Apr 15 19:49:12 2021)

最新版で間違いないと思われます。

書込番号:24427893

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/03 19:41(1年以上前)

コマンドリファレンスがRTX系とNVR系で分かれていますので、具体的にはヤマハ様へ確認してみないとなんとも言えませんが、独自の仕様でしょうか。

書込番号:24427900

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:12749件Goodアンサー獲得:1959件

2021/11/03 20:02(1年以上前)


今、もう一度試してみましたがテザリングでつながっているリモートのWindowsPC
から、VPN接続をし、192.168.0.1を開くとログイン画面が出、ID、パスワードを
入れるとダッシュボード画面に変わり、VPNの接続状態をみたり、詳細設定の
画面の各項目も開いたりできていますよ。


NVR510のVPN(L2TP/IPSec)サーバは、VPNクライアントをブリッジ接続しますので、192.168.0.0/24セグメントのIPアドレスをDHCPサーバから割り当てます。

一般的なコンフィグですが、以下のように設定するようです。
VPN(L2TP/IPSec)接続ユーザ「(PPPユーザー名1)、(PPPユーザー名2)、(PPPユーザー名3)」3名では、以下のような設定になるようです。


ルーターの設定例:複数のL2TPクライアント(アドレス不定)の接続を受け付ける場合
L2TP接続を受け入れるための設定
pp select anonymous
pp bind tunnel1 tunnel2 tunnel3
pp auth request chap-pap
pp auth username (PPPユーザー名1) (PPPパスワード1)
pp auth username (PPPユーザー名2) (PPPパスワード2)
pp auth username (PPPユーザー名3) (PPPパスワード3)
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp remote address pool 192.168.100.10-192.168.100.20<==ユーザ環境にフィッティング要
ip pp mtu 1258
pp enable anonymous

https://network.yamaha.com/setting/router_firewall/vpn/vpn_client/vpn-smartphone-setup_rtx1200

書込番号:24427939

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:12749件Goodアンサー獲得:1959件

2021/11/03 20:10(1年以上前)

追加情報です。

当方の環境でもBBルータのLAN側ネットワーク用のDHCPサーバ(Linux Box)でも、ブリッジ接続のL2TP/IPSec接続用PPPユーザ用のIPアドレスは分離してDHCPサーバを設定しています。

書込番号:24427954

ナイスクチコミ!1


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/03 20:24(1年以上前)

Ls-Loverさん

ip pp remote address pool のコマンドですが、必ずしもIPプールはご指定のもので決まっている訳では無いですが。
ヤマハルーターのネットワーク環境に合わせて任意選択出来る仕様です。

ヤマハコマンドリファレンスの一部に記載が有ります。

http://www.rtpro.yamaha.co.jp/RT/manual/rt-common/ip/ip_pp_remote_address_pool.html

書込番号:24427986 スマートフォンサイトからの書き込み

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/03 20:29(1年以上前)

ヤマハの複数l2tp を受け入れる設定例は、あくまでも例ですので。

書込番号:24427996 スマートフォンサイトからの書き込み

ナイスクチコミ!0


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/03 20:37(1年以上前)

>LsLoverさん
ip pp remote address pool 192.168.1.10-192.168.1.20
dhcp scope 1 192.168.0.30-192.168.0.100/24

みたいな事を別々のDHCPサーバで実行しているという感じ
ですか??

書込番号:24428012

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:12749件Goodアンサー獲得:1959件

2021/11/03 21:07(1年以上前)


p pp remote address pool 192.168.1.10-192.168.1.20
dhcp scope 1 192.168.0.30-192.168.0.100/24

みたいな事を別々のDHCPサーバで実行しているという感じ
ですか??


スミマセンが、YAMAHAルータを実機では扱っていませんが、例えば、DHCPサーバのログ監視をする場合、「192.168.1.10-192.168.1.20」のIPアドレスを取得すれば、VPN接続したクライアントと認識もできますので、通常のLAN側機器とVPN接続機器を分離するためにも必要ではと認識しています。

書込番号:24428067

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/03 21:16(1年以上前)

別々のDHCPサーバーと言うニュアンスだと誤解になる条件になります。
ヤマハルーターの設定済みDHCPサーバーのポリシーから割り当てする機能になっています。

他社VPNルーター、NECやシスコなども同様です。
静的に割り当てする場合には、ヤマハルーターのDHCPサーバーとは範囲外のIPアドレスからプールする設定は可能です。

以下、コマンドリファレンスの文面です。

anonymous で相手に割り当てるための IP アドレスプールを設定する。PP として anonymous が選択された場合のみ有効である。


dhcp を設定した場合は、自分自身が DHCP サーバーとして動作している必要がある。自分で管理している DHCP スコープの中から、IP アドレスを割り当てる。
dhcpc を設定した場合は、interface で指定した LAN インタフェースが DHCP クライアントとして IP アドレス情報のみを取得し、そのアドレスを割り当てる。取得できなかった場合は、0.0.0.0 を割り当てる。

DHCPサーバーを複数設ける場合には、
リレーエージェント動作が必要になります。

書込番号:24428082 スマートフォンサイトからの書き込み

ナイスクチコミ!1


LsLoverさん
クチコミ投稿数:12749件Goodアンサー獲得:1959件

2021/11/03 21:50(1年以上前)


別々のDHCPサーバーと言うニュアンスだと誤解になる条件になります。
ヤマハルーターの設定済みDHCPサーバーのポリシーから割り当てする機能になっています。


「別々のDHCPサーバー」とは投稿していないつもりです。同一のDHCPサーバからネットワーク情報を配信する場合に、通常のLAN側機器とVPN(L2TP/IPSec)接続時のPPPユーザに割り当てるネットワーク情報を分離するというコンセプト(?)としています。ですから、分離しなくても通常のLAN側機器のプールからネットワーク情報を配信は可能です。

既に投稿しておりますが、アドレスプールを分離(正しい用語ではない可能性もありますが)して設定すれば、VPN接続Pアドレスは、容易にログ上で区別は可能です。

このような設定方法もあるというレベルの設定ともいえなくはないとは思います。

色々ご回答ありがとうございました。

書込番号:24428177

ナイスクチコミ!1


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/03 22:17(1年以上前)

別々のと記載したのは私の投稿に対してですね。
リモート用のアドレス割当をvpnルータで、
ローカル用のアドレス割り当てを、ブロードバンド
ルータで、それぞれかぶらないように範囲を
決めて割り当ていると言う意味で質問していました。
紛らわしくてすいません。

書込番号:24428242 スマートフォンサイトからの書き込み

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:12749件Goodアンサー獲得:1959件

2021/11/03 23:07(1年以上前)

いえいえ、当方のこそ、must条件とbeter条件を区別せず投稿してしまい、ご迷惑をお掛けしました。

いずれにしても疑問が解決できたようで何よりです。

書込番号:24428376

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/04 17:04(1年以上前)

>> 熊(゜(工)゜)ノさん

念のため、私の保有しています、RTX830とRTX1210、FWX120ですが、「httpd host lan1」の実行配下にて、
L2TPリモートアクセスを試験してみたところ、503-internal-Error にて簡易GUIにログイン出来ませんでした。

ルーター内蔵のHTTPサーバのサービス・インスタンスログインのアクセスリスト処理が、NVR510と違う要素がある様です。

それと、気になったのですが、
IPV4-PPPOEとIPV6-IPOEのデュアルスタック接続ですと、「dns service fallback on」が適用されているところから見て、「dns server pp 1」 は不要かと思われます。
代わりにDNSサーバの選択順のエントリーを追加された方が良いのでは無いでしょうか?

dns server select 500000 dhcp lan2 any .
dns server select 500001 pp 1 any . restrict pp 1

下記は削除

no dns server select 2 pp 1 any . restrict pp 1

書込番号:24429410

ナイスクチコミ!0


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/04 19:22(1年以上前)

>sorio-2215さん
情報ありがとうございます。

不要ならばということで頂いた情報のまま、コンフィグを変更してみました。
問題なく動いているようなので、このまま変更して運用してみたいと
思います。

ありがとうございます。

[DHCPv6] unsupported option vender-opts(0x11)
[DHCPv6] unsupported option unknown(0x20)

って、ログがいっぱい出てますが、気にしなくていいものなんでしょうか?
解決済みになったのに延々と別の質問まで続けてすいません。

書込番号:24429644

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/04 20:14(1年以上前)

DNSサーバの選択ですが、エントリー順として若番からDNSサーバの選択をするようになっています。
※ dns server select 文

500000 番のエントリーが、LAN2から取得しましたIPV6-DNSサーバを選択する様になっています。
そのエントリーがマッチングしない時に、
500001番のエントリーを採用して、PPPOEから自動取得しましたDNSサーバを選択する様になっています。

dns service fallback on が適用されていますので、DNSフォールバック処理にてIPV6のアクセスを優先する様になっています。
その際には、最終的に dns server lan2にて、LAN2のインターフェイスに取得しましたDNSアドレスを取得する様になっています。

ご指摘のsyslogデータですが、IPV6通信取得方法が、RAプレフィックスモードの設定になっていますが、
RA取得以外のDHCPv6-PD(Prefix-Delegation)のアドレスの処理が混入している状況のようです。
邪魔であれば、「syslog debug off」にて、デバッグログの取得を止めることは可能です。

それと、IPV6マルチキャストの設定が有りますが、光TVなどの閲覧をされている状況でしょうか?



書込番号:24429741

ナイスクチコミ!0


クチコミ投稿数:325件 NVR510のオーナーNVR510の満足度5

2021/11/04 20:24(1年以上前)

>sorio-2215さん
なるほど、順番の問題でそうなっているんですね。

マルチキャストの件ですが、その通りでひかりTVを利用しているので
ヤマハのサンプルからとってきました。

コメントありがとうございました。

書込番号:24429756

ナイスクチコミ!0


クチコミ投稿数:3595件Goodアンサー獲得:288件

2021/11/04 20:55(1年以上前)

そうですか。
やはり、光TV閲覧されていた状況ですね。
了解致しました。

書込番号:24429827 スマートフォンサイトからの書き込み

ナイスクチコミ!0


クチコミ一覧を見る


価格.com Q&Aを見る

この製品の最安価格を見る

NVR510
ヤマハ

NVR510

最安価格(税込):¥40,363発売日:2016年 9月 価格.comの安さの理由は?

NVR510をお気に入り製品に追加する <385

のユーザーが価格変動や値下がり通知、クチコミ・レビュー通知、購入メモ等を利用中です

 
 
 

クチコミ掲示板検索



検索対象カテゴリ
を対象として

新着ピックアップリスト

ピックアップリストトップ

クチコミ掲示板ランキング

(パソコン)

ユーザー満足度ランキング

有線ルーター
(最近5年以内の発売・登録)


ランキングを詳しく見る