• 締切済み

YAMAHA RTX1210でのVPN接続

YAMAHA RTX1210でのIPoE接続 https://okwave.jp/qa/q9753169.html YAMAHA RTX1210でのIPoE接続 2 https://okwave.jp/qa/q9753522.html IPoE接続でのネットボランチDNS https://okwave.jp/qa/q9755167.html で質問させてもらったものですが、プロバイダがぷららで、ブロードバンドルータとしてYAMAHA RTX1210を使い、LAN2インターフェースにIPoEとPPPoEの二つを張り、自宅内からのアクセスはIPoEでIPv6接続し、外からのVPNはPPPoEのIPv4接続で行いたいと思っております。 ※ぷららのサポートに同時にIPoEとPPPoEの二セッション使って良いことは確認済みです。 そのために、プロバイダ接続の優先度として、 1.IPoE 2.PPPoE で設定しています。これでIPv4 over IPv6接続できているところまでは確認できています。 しかしながら、これで外からVPN接続をしようとしてもエラーとなって接続できません。 切り分けとして、IPoE接続を削除してPPPoEだけにした場合は問題なく外からインターネット経由でVPNが張れており、また、プロバイダ接続の優先度を 1.PPPoE 2.IPoE と逆にしても問題なくVPNが張れるところまでは確認しました。 なので、ぷららの回線や端末側の設定に問題はなくて、RTX1210の設定に何か問題があるのだと思います。 これ以上切り分けをするにしても何をすれば良いのか分からず、誰かご存知の方おりませんでしょうか?

みんなの回答

  • wormhole
  • ベストアンサー率28% (1626/5665)
回答No.3

>ネットボランチDNSで登録したアドレス当てにPing飛ばすとちゃんとPPPoEで接続しているIPv4アドレスでちゃんと応答するので、ご回答いただいている通り、VPNクライアント側からのVPNサーバーへの通信はPPPoE側で応答できているのだと思います。 pingで確認できるのはVPNサーバーにIPパケットが届いて、その応答が帰ってくるか、であって経路までは確認できないですよ。 ですのでPPPoE側で応答を返してる保証にはならないです。

seioh
質問者

お礼

ありがとうございます。確かにその通りですね。初歩的なことをすみません。 もう少しRTXのログの見方を勉強してどこで躓いているのか切り分けしたいと思います。

  • wormhole
  • ベストアンサー率28% (1626/5665)
回答No.2

おそらくはVPNクライアント側からのVPNサーバーへの通信はPPPoE側で、 VPNサーバーからVPNクライアントへの通信はIPoE側(も使われる)という状況になっているのではないでしょうか。 参考になるかわかりませんがPPPoE側の接続でWEBサーバーを公開するのにローカルネットワークを分けWEBサーバーがある側のローカルネットワークの機器がWAN側と通信する際にはPPPoE側で通信するよう設定しました。

seioh
質問者

お礼

前回の質問に引き続き、ご丁寧にご回答いただきありがとうございます。

seioh
質問者

補足

ネットボランチDNSで登録したアドレス当てにPing飛ばすとちゃんとPPPoEで接続しているIPv4アドレスでちゃんと応答するので、ご回答いただいている通り、VPNクライアント側からのVPNサーバーへの通信はPPPoE側で応答できているのだと思います。 とするとVPNサーバ側からのVPNサーバーからVPNクライアントへの通信をPPPoE側で行うように設定すれば良いということになりますね。 私があまりRTX1210に詳しくないので、少し調べながらトライしてみます。 もしwormhole様がYAMAHAのRTXの設定にお詳しいのであれば、設定例とかご教授いただけますと幸いです。

  • asciiz
  • ベストアンサー率70% (6803/9674)
回答No.1

configも出さずにミスを指摘してくれとか凄いこと言いますね まあ思い当たる点としては、IPv4 over IPv6 をしているなら,、間違ってそちらのIPv4アドレスに対してVPN接続しようとしていないか、ということ 宅内パソコンから外部のIP表示サイトなどを使用した場合、IPoE優先になっていれば、 IPv4 over IPv6 側のIPv4アドレスを表示してしまいます そちら側のIPv4アドレスは、到達可能なポート番号が制限されているため、VPNを張れません。 IPv4 over IPv6 のIPv4アドレスとは別にPPPoE接続側のIPv4アドレスがあるはずですが、それは両方の接続を確立後にルータにログインし、ステータスを確認しないとわかりません。 そうして外部から、ちゃんとPPPoE側のIPv4アドレスに接続すれば、行けるんじゃないでしょうか。

seioh
質問者

お礼

後半部分です。 私がまだネットワークインフラについて詳しくなく、本来であればポイントを絞って貼り付けするべきところを、お手数お掛けしてしまい、申し訳ありません。 ======= ip filter 200030 pass * 192.168.1.0/24 icmp * * ip filter 200031 pass * 192.168.1.0/24 established * * ip filter 200032 pass * 192.168.1.0/24 tcp * ident ip filter 200033 pass * 192.168.1.0/24 tcp ftpdata * ip filter 200034 pass * 192.168.1.0/24 tcp,udp * domain ip filter 200035 pass * 192.168.1.0/24 udp domain * ip filter 200036 pass * 192.168.1.0/24 udp * ntp ip filter 200037 pass * 192.168.1.0/24 udp ntp * ip filter 200099 pass * * * * * ip filter 200100 pass * 192.168.1.1 udp * 500 ip filter 200101 pass * 192.168.1.1 esp ip filter 200102 pass * 192.168.1.1 udp * 4500 ip filter 200103 pass * 192.168.1.1 udp * 1701 ip filter 400000 reject 10.0.0.0/8 * * * * ip filter 400001 reject 172.16.0.0/12 * * * * ip filter 400002 reject 192.168.0.0/16 * * * * ip filter 400003 reject 192.168.1.0/24 * * * * ip filter 400010 reject * 10.0.0.0/8 * * * ip filter 400011 reject * 172.16.0.0/12 * * * ip filter 400012 reject * 192.168.0.0/16 * * * ip filter 400013 reject * 192.168.1.0/24 * * * ip filter 400020 reject * * udp,tcp 135 * ip filter 400021 reject * * udp,tcp * 135 ip filter 400022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 400023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 400024 reject * * udp,tcp 445 * ip filter 400025 reject * * udp,tcp * 445 ip filter 400026 restrict * * tcpfin * www,21,nntp ip filter 400027 restrict * * tcprst * www,21,nntp ip filter 400030 pass * 192.168.1.0/24 icmp * * ip filter 400031 pass * 192.168.1.0/24 established * * ip filter 400032 pass * 192.168.1.0/24 tcp * ident ip filter 400033 pass * 192.168.1.0/24 tcp ftpdata * ip filter 400034 pass * 192.168.1.0/24 tcp,udp * domain ip filter 400035 pass * 192.168.1.0/24 udp domain * ip filter 400036 pass * 192.168.1.0/24 udp * ntp ip filter 400037 pass * 192.168.1.0/24 udp ntp * ip filter 400099 pass * * * * * ip filter 500000 restrict * * * * * ip filter dynamic 200080 * * ftp ip filter dynamic 200081 * * domain ip filter dynamic 200082 * * www ip filter dynamic 200083 * * smtp ip filter dynamic 200084 * * pop3 ip filter dynamic 200085 * * submission ip filter dynamic 200098 * * tcp ip filter dynamic 200099 * * udp ip filter dynamic 400080 * * ftp ip filter dynamic 400081 * * domain ip filter dynamic 400082 * * www ip filter dynamic 400083 * * smtp ip filter dynamic 400084 * * pop3 ip filter dynamic 400085 * * submission ip filter dynamic 400098 * * tcp ip filter dynamic 400099 * * udp nat descriptor type 1000 masquerade nat descriptor masquerade static 1000 1 192.168.1.1 udp 500 nat descriptor masquerade static 1000 2 192.168.1.1 esp nat descriptor masquerade static 1000 3 192.168.1.1 udp 4500 nat descriptor masquerade static 1000 4 192.168.1.1 udp 1701 nat descriptor type 20000 masquerade nat descriptor address outer 20000 map-e ipsec auto refresh on ipsec transport 2 1 udp 1701 ipv6 filter 101000 pass * * icmp6 * * ipv6 filter 101001 pass * * tcp * ident ipv6 filter 101002 pass * * udp * 546 ipv6 filter 101003 pass * * 4 ipv6 filter 101099 pass * * * * * ipv6 filter dynamic 101080 * * ftp ipv6 filter dynamic 101081 * * domain ipv6 filter dynamic 101082 * * www ipv6 filter dynamic 101083 * * smtp ipv6 filter dynamic 101084 * * pop3 ipv6 filter dynamic 101085 * * submission ipv6 filter dynamic 101098 * * tcp ipv6 filter dynamic 101099 * * udp telnetd host lan dhcp service server dhcp server rfc2131 compliant except remain-silent dhcp scope 1 192.168.1.2-192.168.1.50/24 dns host lan1 dns service fallback on dns server pp 1 dns server dhcp lan2 dns server select 500000 dhcp lan2 any . dns server select 500001 pp 1 any . restrict pp 1 dns private address spoof on schedule at 1 */* 00:00:00 * ntpdate ntp.nict.jp syslog l2tp service on external-memory statistics filename prefix usb1:Log statistics cpu on statistics memory on statistics traffic on statistics flow on statistics nat on statistics filter on

seioh
質問者

補足

情報不足で大変すみません。 このOKWAVEでは後からファイル添付できない模様なので、以下にベタ打ちします。 一部固有のアカウント情報等はマスキングさせていただいております。 ※文字制限に引っかかるので、ここにconfigの前半部分を、お礼コメント部分に後半部分を転記します。 ======== # RTX1210 Rev.14.01.36 (Mon Apr 27 10:41:25 2020) # MAC Address : **:**:**:**:**:**, **:**:**:**:**:**, **:**:**:**:**:** # Memory 256Mbytes, 3LAN, 1BRI # main: RTX1210 ver=00 serial=********* MAC-Address=**:**:**:**:**:** MAC-Address=**:**:**:**:**:** MAC-Address=**:**:**:**:**:** # Reporting Date: Jul 4 22:52:36 2020 login password * administrator password encrypted * user attribute connection=serial,telnet,remote,ssh,sftp,http gui-page=dashboard,lan-map,config login-timer=300 ip route default gateway tunnel 1 filter 500000 gateway pp 1 ipv6 prefix 1 ra-prefix@lan2::/64 ip lan1 address 192.168.1.1/24 ip lan1 proxyarp on ipv6 lan1 address ra-prefix@lan2::1/64 ipv6 lan1 rtadv send 1 o_flag=on ipv6 lan1 dhcp service server switch control use lan1 on terminal=on description lan2 ぷららIPoE ipv6 lan2 secure filter in 101000 101001 101002 101003 ipv6 lan2 secure filter out 101099 dynamic 101080 101081 101082 101083 101084 101085 101098 101099 ipv6 lan2 dhcp service client ir=on pp select 1 description pp ぷららPPPoE pp keepalive interval 30 retry-interval=30 count=12 pppoe use lan2 pppoe auto disconnect off pp auth accept pap chap pp auth myname **********@plala.or.jp ********** ppp lcp mru on 1454 ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp secure filter in 200003 200020 200021 200022 200023 200024 200025 200030 200032 200100 200101 200102 200103 ip pp secure filter out 200013 200020 200021 200022 200023 200024 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200085 200098 200099 ip pp nat descriptor 1000 netvolante-dns hostname host pp server=1 hogehoge.hoge.netvolante.jp pp enable 1 pp select anonymous pp bind tunnel2 pp auth request chap-pap pp auth username hogehoge ********* ppp ipcp ipaddress on ppp ipcp msext on ppp ccp type none ip pp remote address pool dhcp ip pp mtu 1258 pp enable anonymous tunnel select 1 tunnel encapsulation map-e tunnel map-e type ocn ip tunnel mtu 1460 ip tunnel secure filter in 400003 400020 400021 400022 400023 400024 400025 400030 400032 ip tunnel secure filter out 400013 400020 400021 400022 400023 400024 400025 400026 400027 400099 dynamic 400080 400081 400082 400083 400084 400085 400098 400099 ip tunnel nat descriptor 20000 tunnel enable 1 tunnel select 2 tunnel encapsulation l2tp ipsec tunnel 1 ipsec sa policy 1 1 esp aes-cbc sha-hmac ipsec ike keepalive use 1 off ipsec ike nat-traversal 1 on ipsec ike pre-shared-key 1 text ******* ipsec ike remote address 1 any l2tp tunnel disconnect time off ip tunnel tcp mss limit auto tunnel enable 2 ip filter 101099 pass * 192.168.1.1 udp * 500 ip filter 101100 pass * 192.168.1.1 esp ip filter 101101 pass * 192.168.1.1 udp * 4500 ip filter 101102 pass * 192.168.1.1 udp * 1701 ip filter 200000 reject 10.0.0.0/8 * * * * ip filter 200001 reject 172.16.0.0/12 * * * * ip filter 200002 reject 192.168.0.0/16 * * * * ip filter 200003 reject 192.168.1.0/24 * * * * ip filter 200010 reject * 10.0.0.0/8 * * * ip filter 200011 reject * 172.16.0.0/12 * * * ip filter 200012 reject * 192.168.0.0/16 * * * ip filter 200013 reject * 192.168.1.0/24 * * * ip filter 200020 reject * * udp,tcp 135 * ip filter 200021 reject * * udp,tcp * 135 ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn * ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn ip filter 200024 reject * * udp,tcp 445 * ip filter 200025 reject * * udp,tcp * 445 ip filter 200026 restrict * * tcpfin * www,21,nntp ip filter 200027 restrict * * tcprst * www,21,nntp

関連するQ&A