VPSサーバーと拠点間VPN接続ができない。
-
- Posts: 12
- Joined: Sun Oct 06, 2024 7:06 am
VPSサーバーと拠点間VPN接続ができない。
VPSサーバーにSoftEtherサーバーをインストールして、拠点AにYAMAHA RTX1220ルータにL2TPV3の設定を行い拠点間VPNの接続を試みておりますが接続しているが拠点AからVPSサーバーにPINGやTrecertが届きません。
VPSサーバー 固定IP
拠点A PPoE接続 固定IP無し
どこに問題点があるかご教授いただければ幸いです。
参考URL
https://ja.softether.org/4-docs/2-howto ... rtx-l2tpv3
https://www.rtpro.yamaha.co.jp/RT/docs/ ... l#setting5
SoftEtherログ
2024-10-06 13:56:18.331 IPsec IKE セッション (IKE SA) 386 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): クライアント側から QuickMode の折衝が開始されました。
2024-10-06 13:56:18.331 IPsec ESP セッション (IPsec SA) 286 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0x14F9520E, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 13:56:18.331 IPsec ESP セッション (IPsec SA) 286 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x688F5F9D, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 13:56:18.348 IPsec ESP セッション (IPsec SA) 286 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IPsec SA が確立されました。
YAMAHA RTX1220ログ
2024/10/06 14:02:58: [IKE] initiate informational exchange (delete)
2024/10/06 14:02:58: same message repeated 1 times
2024/10/06 14:02:58: IP Tunnel[1] Down
2024/10/06 14:02:59: [IKE] respond IPsec phase to VPSサーバーIPアドレス
2024/10/06 14:02:59: IP Tunnel[1] Up
2024/10/06 14:03:02: [IKE] initiate informational exchange (delete)
2024/10/06 14:03:02: IP Tunnel[1] Down
2024/10/06 14:03:03: [IKE] initiate IPsec phase to VPSサーバーIPアドレス
2024/10/06 14:03:04: IP Tunnel[1] Up
2024/10/06 14:03:07: [L2TPv3] TUNNEL[1] connect to VPSサーバーIPアドレス
2024/10/06 14:03:32: same message repeated 2 times
2024/10/06 14:03:32: Login succeeded for HTTP: 拠点Aの接続元パソコンのローカルIP
2024/10/06 14:03:32: 'administrator' succeeded for HTTP: 拠点Aの接続元パソコンのローカルIP
2024/10/06 14:03:41: [L2TPv3] TUNNEL[1] connect to VPSサーバーIPアドレス
拠点AからTrecert
VPSサーバーのローカルIP へのルートをトレースしています。経由するホップ数は最大 30 です
1 4 ms 1 ms 1 ms 拠点AルータLANアドレス
2 5 ms 5 ms 5 ms i60-47-172-138.s99.a049.ap.plala.or.jp [60.47.172.138]
3 3 ms 4 ms 3 ms 60.47.172.205
4 * * * 要求がタイムアウトしました。
5 * * * 要求がタイムアウトしました。
6 * * * 要求がタイムアウトしました。
7 * * * 要求がタイムアウトしました。
YAMAHA RTX1220 CONFIG
ip lan1 address 拠点AルーターLANアドレス/24
#【経路設定】
ip route default gateway pp 1
#【ブリッジ設定】
bridge member bridge1 lan1 tunnel1
ip bridge1 address 拠点AルーターLANアドレス
#【プロバイダとの接続設定】
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname 接続情報
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1
#【L2TPv3接続で使用するトンネルの設定】
tunnel select 1
tunnel encapsulation l2tpv3
tunnel endpoint address 拠点AルーターLANアドレス VPSサーバー固定IP
ipsec tunnel 101
ipsec sa policy 101 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 拠点AルーターLANアドレス
ipsec ike local name 1 SoftEtherのL2TPv3に設定したISAKMP Phase1 ID
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text IPSec事前共有鍵
ipsec ike remote address 1 VPSサーバー固定IP
l2tp always-on on
l2tp tunnel auth on IPSec事前共有鍵
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname SoftEtherのL2TPv3に設定したISAKMP Phase1 ID
l2tp syslog on
l2tp local router-id 拠点AルーターLANアドレス
l2tp remote router-id VPSサーバーLANアドレス
l2tp remote end-id IPSec事前共有鍵
ip tunnel tcp mss limit auto
tunnel enable 1
#【NAT設定】
nat descriptor type 1 masquerade
nat descriptor address outer 1 ipcp
nat descriptor address inner 1 auto
nat descriptor masquerade static 1 1 拠点AルーターLANアドレス udp 500
nat descriptor masquerade static 1 2 拠点AルーターLANアドレス esp
nat descriptor masquerade static 1 3 拠点AルーターLANアドレス udp 4500
#【IPsecのトランスポートモード設定】
ipsec transport 1 101 udp 1701
ipsec auto refresh on
#【L2TPv3設定】
l2tp service on l2tpv3
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 拠点AルーターLANアドレス-拠点AルーターLANアドレス/24 expire 24:00 maxexpire 24:00
dns host lan1
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
VPSサーバー 固定IP
拠点A PPoE接続 固定IP無し
どこに問題点があるかご教授いただければ幸いです。
参考URL
https://ja.softether.org/4-docs/2-howto ... rtx-l2tpv3
https://www.rtpro.yamaha.co.jp/RT/docs/ ... l#setting5
SoftEtherログ
2024-10-06 13:56:18.331 IPsec IKE セッション (IKE SA) 386 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): クライアント側から QuickMode の折衝が開始されました。
2024-10-06 13:56:18.331 IPsec ESP セッション (IPsec SA) 286 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0x14F9520E, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 13:56:18.331 IPsec ESP セッション (IPsec SA) 286 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x688F5F9D, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 13:56:18.348 IPsec ESP セッション (IPsec SA) 286 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IPsec SA が確立されました。
YAMAHA RTX1220ログ
2024/10/06 14:02:58: [IKE] initiate informational exchange (delete)
2024/10/06 14:02:58: same message repeated 1 times
2024/10/06 14:02:58: IP Tunnel[1] Down
2024/10/06 14:02:59: [IKE] respond IPsec phase to VPSサーバーIPアドレス
2024/10/06 14:02:59: IP Tunnel[1] Up
2024/10/06 14:03:02: [IKE] initiate informational exchange (delete)
2024/10/06 14:03:02: IP Tunnel[1] Down
2024/10/06 14:03:03: [IKE] initiate IPsec phase to VPSサーバーIPアドレス
2024/10/06 14:03:04: IP Tunnel[1] Up
2024/10/06 14:03:07: [L2TPv3] TUNNEL[1] connect to VPSサーバーIPアドレス
2024/10/06 14:03:32: same message repeated 2 times
2024/10/06 14:03:32: Login succeeded for HTTP: 拠点Aの接続元パソコンのローカルIP
2024/10/06 14:03:32: 'administrator' succeeded for HTTP: 拠点Aの接続元パソコンのローカルIP
2024/10/06 14:03:41: [L2TPv3] TUNNEL[1] connect to VPSサーバーIPアドレス
拠点AからTrecert
VPSサーバーのローカルIP へのルートをトレースしています。経由するホップ数は最大 30 です
1 4 ms 1 ms 1 ms 拠点AルータLANアドレス
2 5 ms 5 ms 5 ms i60-47-172-138.s99.a049.ap.plala.or.jp [60.47.172.138]
3 3 ms 4 ms 3 ms 60.47.172.205
4 * * * 要求がタイムアウトしました。
5 * * * 要求がタイムアウトしました。
6 * * * 要求がタイムアウトしました。
7 * * * 要求がタイムアウトしました。
YAMAHA RTX1220 CONFIG
ip lan1 address 拠点AルーターLANアドレス/24
#【経路設定】
ip route default gateway pp 1
#【ブリッジ設定】
bridge member bridge1 lan1 tunnel1
ip bridge1 address 拠点AルーターLANアドレス
#【プロバイダとの接続設定】
pp select 1
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname 接続情報
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp nat descriptor 1
pp enable 1
#【L2TPv3接続で使用するトンネルの設定】
tunnel select 1
tunnel encapsulation l2tpv3
tunnel endpoint address 拠点AルーターLANアドレス VPSサーバー固定IP
ipsec tunnel 101
ipsec sa policy 101 1 esp aes-cbc sha-hmac
ipsec ike keepalive use 1 on
ipsec ike keepalive log 1 on
ipsec ike local address 1 拠点AルーターLANアドレス
ipsec ike local name 1 SoftEtherのL2TPv3に設定したISAKMP Phase1 ID
ipsec ike nat-traversal 1 on
ipsec ike pre-shared-key 1 text IPSec事前共有鍵
ipsec ike remote address 1 VPSサーバー固定IP
l2tp always-on on
l2tp tunnel auth on IPSec事前共有鍵
l2tp tunnel disconnect time off
l2tp keepalive use on 60 3
l2tp keepalive log on
l2tp hostname SoftEtherのL2TPv3に設定したISAKMP Phase1 ID
l2tp syslog on
l2tp local router-id 拠点AルーターLANアドレス
l2tp remote router-id VPSサーバーLANアドレス
l2tp remote end-id IPSec事前共有鍵
ip tunnel tcp mss limit auto
tunnel enable 1
#【NAT設定】
nat descriptor type 1 masquerade
nat descriptor address outer 1 ipcp
nat descriptor address inner 1 auto
nat descriptor masquerade static 1 1 拠点AルーターLANアドレス udp 500
nat descriptor masquerade static 1 2 拠点AルーターLANアドレス esp
nat descriptor masquerade static 1 3 拠点AルーターLANアドレス udp 4500
#【IPsecのトランスポートモード設定】
ipsec transport 1 101 udp 1701
ipsec auto refresh on
#【L2TPv3設定】
l2tp service on l2tpv3
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 拠点AルーターLANアドレス-拠点AルーターLANアドレス/24 expire 24:00 maxexpire 24:00
dns host lan1
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
-
- Site Admin
- Posts: 2204
- Joined: Sat Mar 09, 2013 5:37 am
Re: VPSサーバーと拠点間VPN接続ができない。
VPN サーバーの設定は、初期設定からどのように変更されていますか?
-
- Posts: 12
- Joined: Sun Oct 06, 2024 7:06 am
Re: VPSサーバーと拠点間VPN接続ができない。
ご返信ありがとうございます。
VPNサーバーの初期設定ですが、
①VPSサーバーにSoftEtherをインストール
②仮想HUBをVPN_HUB作成
③ローカルブリッジ設定でVPN_HUBと仮想NIC(192.168.0.100)を接続
④仮想DHCPサーバー設定で192.168.0.10~192.168.0.30
⑤ユーザー管理でユーザー(l2tpv3_10)を作成
→L2TPでのVPN接続を確認。
⑥EtherIP/L2TPv3 over IPSee機能にレ点を入れる。
⑦ISAKMP Phase1 IDにYAMAHA-RT10
接続先 VPN_HUB
ユーザー L2TPv3
パスワード ****
を設定しております。
VPNサーバーの初期設定ですが、
①VPSサーバーにSoftEtherをインストール
②仮想HUBをVPN_HUB作成
③ローカルブリッジ設定でVPN_HUBと仮想NIC(192.168.0.100)を接続
④仮想DHCPサーバー設定で192.168.0.10~192.168.0.30
⑤ユーザー管理でユーザー(l2tpv3_10)を作成
→L2TPでのVPN接続を確認。
⑥EtherIP/L2TPv3 over IPSee機能にレ点を入れる。
⑦ISAKMP Phase1 IDにYAMAHA-RT10
接続先 VPN_HUB
ユーザー L2TPv3
パスワード ****
を設定しております。
-
- Site Admin
- Posts: 2204
- Joined: Sat Mar 09, 2013 5:37 am
Re: VPSサーバーと拠点間VPN接続ができない。
L2TPv3 の設定と仮想 HUB に作成したユーザー名が異なっているようです。
しかし、認証エラーとはなっていないので、これがエラーの原因ではないかもしれません。
SoftEther VPN 側のログでは、これ以上先はないでしょうか。
しかし、認証エラーとはなっていないので、これがエラーの原因ではないかもしれません。
SoftEther VPN 側のログでは、これ以上先はないでしょうか。
-
- Posts: 12
- Joined: Sun Oct 06, 2024 7:06 am
Re: VPSサーバーと拠点間VPN接続ができない。
SoftEtherのログは以下の通りです。
同じログが繰り返されているようです。
2024-10-06 14:03:43.379 IPsec IKE セッション (IKE SA) 393 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): クライアント側から QuickMode の折衝が開始されました。
2024-10-06 14:03:43.379 IPsec ESP セッション (IPsec SA) 295 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0x6D6BC056, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:03:43.379 IPsec ESP セッション (IPsec SA) 295 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0xE86FDBB, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:03:43.426 IPsec ESP セッション (IPsec SA) 295 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IPsec SA が確立されました。
2024-10-06 14:03:45.379 IPsec IKE セッション (IKE SA) 392 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IKE SA を削除しました。
2024-10-06 14:04:45.372 IPsec クライアント 388 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): 新しい IPsec クライアントを作成しました。
2024-10-06 14:04:45.372 IPsec IKE セッション (IKE SA) 394 (クライアント: 388) (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): 新しい IKE SA (Aggressive Mode) を作成しました。Initiator Cookie: 0xC22A65F9ECD66037, Responder Cookie: 0x6BB240EED9EDC76A, DH グループ: MODP 1024 (Group 2), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: 3DES-CBC, 暗号鍵サイズ: 192 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:04:45.372 IPsec クライアント 388 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500):
2024-10-06 14:04:45.388 IPsec ESP セッション (IPsec SA) 295 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:04:45.388 IPsec ESP セッション (IPsec SA) 295 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:04:45.422 IPsec クライアント 388 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): このクライアント (クライアント 388) と既存の別のクライアント 378 とは同一ですので、クライアント 378 に結合されました。
2024-10-06 14:04:45.422 IPsec IKE セッション (IKE SA) 394 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IKE SA が確立されました。
2024-10-06 14:04:47.372 IPsec IKE セッション (IKE SA) 394 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): クライアント側から QuickMode の折衝が開始されました。
2024-10-06 14:04:47.372 IPsec ESP セッション (IPsec SA) 296 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0x1DFEB51B, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:04:47.372 IPsec ESP セッション (IPsec SA) 296 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0xEEE31F7C, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:04:47.435 IPsec ESP セッション (IPsec SA) 296 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IPsec SA が確立されました。
2024-10-06 14:04:49.372 IPsec IKE セッション (IKE SA) 393 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IKE SA を削除しました。
2024-10-06 14:05:07.825 IPsec ESP セッション (IPsec SA) 293 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:05:07.825 IPsec ESP セッション (IPsec SA) 293 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:05:49.387 IPsec ESP セッション (IPsec SA) 296 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:05:49.387 IPsec ESP セッション (IPsec SA) 296 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:05:49.387 IPsec クライアント 389 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): 新しい IPsec クライアントを作成しました。
2024-10-06 14:05:49.387 IPsec IKE セッション (IKE SA) 395 (クライアント: 389) (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): 新しい IKE SA (Aggressive Mode) を作成しました。Initiator Cookie: 0xEC78A2D5D7A4D7B9, Responder Cookie: 0x458EFB8571D5F28E, DH グループ: MODP 1024 (Group 2), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: 3DES-CBC, 暗号鍵サイズ: 192 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:05:49.387 IPsec クライアント 389 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500):
2024-10-06 14:05:49.387 IPsec IKE セッション (IKE SA) 394 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー側から QuickMode の折衝を開始しました。
2024-10-06 14:05:49.387 IPsec ESP セッション (IPsec SA) 297 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0xC6D69C8, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:05:49.387 IPsec ESP セッション (IPsec SA) 297 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x0, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:05:49.434 IPsec ESP セッション (IPsec SA) 297 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): これまで未定であった SPI を変更しました。新しい SPI: 0x31BA1043
2024-10-06 14:05:49.434 IPsec ESP セッション (IPsec SA) 297 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IPsec SA が確立されました。
2024-10-06 14:05:49.434 IPsec クライアント 389 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): このクライアント (クライアント 389) と既存の別のクライアント 378 とは同一ですので、クライアント 378 に結合されました。
2024-10-06 14:05:49.434 IPsec IKE セッション (IKE SA) 395 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IKE SA が確立されました。
2024-10-06 14:05:53.387 IPsec IKE セッション (IKE SA) 394 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IKE SA を削除しました。
2024-10-06 14:05:54.387 IPsec IKE セッション (IKE SA) 395 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): クライアント側から QuickMode の折衝が開始されました。
2024-10-06 14:05:54.387 IPsec ESP セッション (IPsec SA) 298 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0x39DEBBAA, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:05:54.387 IPsec ESP セッション (IPsec SA) 298 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0xE9AADCB3, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:05:54.418 IPsec ESP セッション (IPsec SA) 298 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IPsec SA が確立されました。
2024-10-06 14:06:53.397 IPsec ESP セッション (IPsec SA) 298 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:06:53.397 IPsec ESP セッション (IPsec SA) 298 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:06:53.397 IPsec クライアント 390 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): 新しい IPsec クライアントを作成しました。
2024-10-06 14:06:53.397 IPsec IKE セッション (IKE SA) 396 (クライアント: 390) (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): 新しい IKE SA (Aggressive Mode) を作成しました。Initiator Cookie: 0xFCE3456E37198056, Responder Cookie: 0x98260E1BA7C8F1ED, DH グループ: MODP 1024 (Group 2), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: 3DES-CBC, 暗号鍵サイズ: 192 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:06:53.397 IPsec クライアント 390 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500):
2024-10-06 14:06:53.458 IPsec クライアント 390 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): このクライアント (クライアント 390) と既存の別のクライアント 378 とは同一ですので、クライアント 378 に結合されました。
2024-10-06 14:06:53.458 IPsec IKE セッション (IKE SA) 396 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IKE SA が確立されました。
2024-10-06 14:06:55.396 IPsec IKE セッション (IKE SA) 396 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): クライアント側から QuickMode の折衝が開始されました。
2024-10-06 14:06:55.396 IPsec ESP セッション (IPsec SA) 299 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0xD6AF564D, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:06:55.396 IPsec ESP セッション (IPsec SA) 299 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0xFB10F87C, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:06:55.443 IPsec ESP セッション (IPsec SA) 299 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IPsec SA が確立されました。
2024-10-06 14:06:57.396 IPsec IKE セッション (IKE SA) 395 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IKE SA を削除しました。
2024-10-06 14:07:45.476 TCP リスナー (ポート 443) にクライアント (IP アドレス 57.152.56.133, ホスト名 "57.152.56.133", ポート番号 48980) が接続しました。
2024-10-06 14:07:45.476 クライアント (IP アドレス 57.152.56.133, ホスト名 "57.152.56.133", ポート番号 48980) に対応するコネクション "CID-3967-54651CAE0A" が作成されました。
2024-10-06 14:07:45.476 コネクション "CID-3967-54651CAE0A" が終了しました。
2024-10-06 14:07:45.476 クライアント (IP アドレス 57.152.56.133, ポート番号 48980) との間のコネクションは切断されました。
2024-10-06 14:07:57.391 IPsec クライアント 391 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): 新しい IPsec クライアントを作成しました。
2024-10-06 14:07:57.391 IPsec IKE セッション (IKE SA) 397 (クライアント: 391) (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): 新しい IKE SA (Aggressive Mode) を作成しました。Initiator Cookie: 0x88EFBFE02D8E6022, Responder Cookie: 0x48FF1E4186D2B786, DH グループ: MODP 1024 (Group 2), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: 3DES-CBC, 暗号鍵サイズ: 192 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:07:57.406 IPsec クライアント 391 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500):
2024-10-06 14:07:57.406 IPsec ESP セッション (IPsec SA) 299 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:07:57.406 IPsec ESP セッション (IPsec SA) 299 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:07:57.438 IPsec クライアント 391 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): このクライアント (クライアント 391) と既存の別のクライアント 378 とは同一ですので、クライアント 378 に結合されました。
2024-10-06 14:07:57.438 IPsec IKE セッション (IKE SA) 397 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IKE SA が確立されました。
2024-10-06 14:07:59.390 IPsec IKE セッション (IKE SA) 397 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): クライアント側から QuickMode の折衝が開始されました。
2024-10-06 14:07:59.390 IPsec ESP セッション (IPsec SA) 300 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0x269B5D1D, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:07:59.390 IPsec ESP セッション (IPsec SA) 300 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x37D4A582, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:07:59.421 IPsec ESP セッション (IPsec SA) 300 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IPsec SA が確立されました。
2024-10-06 14:08:01.399 IPsec IKE セッション (IKE SA) 396 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IKE SA を削除しました。
2024-10-06 14:08:22.639 IPsec ESP セッション (IPsec SA) 297 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:08:22.639 IPsec ESP セッション (IPsec SA) 297 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:08:33.420 TCP リスナー (ポート 992) にクライアント (IP アドレス 35.203.211.115, ホスト名 "35.203.211.115", ポート番号 64124) が接続しました。
2024-10-06 14:08:33.420 クライアント (IP アドレス 35.203.211.115, ホスト名 "35.203.211.115", ポート番号 64124) に対応するコネクション "CID-3968-C7CEE7EFAD" が作成されました。
2024-10-06 14:08:33.654 コネクション "CID-3968-C7CEE7EFAD" に対する SSL 通信が開始されました。暗号化アルゴリズム名は "TLS_AES_256_GCM_SHA384" です。
2024-10-06 14:08:42.576 コネクション "CID-3968-C7CEE7EFAD" は理由 "SoftEther VPN ソフトウェア以外のクライアントがポートに接続しました。" (コード 5) で終了しました。
2024-10-06 14:08:42.576 コネクション "CID-3968-C7CEE7EFAD" が終了しました。
2024-10-06 14:08:42.576 クライアント (IP アドレス 35.203.211.115, ポート番号 64124) との間のコネクションは切断されました。
2024-10-06 14:09:01.410 IPsec ESP セッション (IPsec SA) 300 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:09:01.410 IPsec ESP セッション (IPsec SA) 300 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:09:01.410 IPsec IKE セッション (IKE SA) 397 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー側から QuickMode の折衝を開始しました。
2024-10-06 14:09:01.410 IPsec ESP セッション (IPsec SA) 301 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0xE62B5F0B, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:09:01.410 IPsec ESP セッション (IPsec SA) 301 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x0, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:09:01.410 IPsec クライアント 392 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): 新しい IPsec クライアントを作成しました。
2024-10-06 14:09:01.410 IPsec IKE セッション (IKE SA) 398 (クライアント: 392) (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): 新しい IKE SA (Aggressive Mode) を作成しました。Initiator Cookie: 0xA177FA6A7F663CFD, Responder Cookie: 0x64BD1DA962F68FCD, DH グループ: MODP 1024 (Group 2), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: 3DES-CBC, 暗号鍵サイズ: 192 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:09:01.410 IPsec クライアント 392 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500):
2024-10-06 14:09:01.441 IPsec ESP セッション (IPsec SA) 301 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): これまで未定であった SPI を変更しました。新しい SPI: 0x1E3D94BC
2024-10-06 14:09:01.441 IPsec ESP セッション (IPsec SA) 301 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IPsec SA が確立されました。
2024-10-06 14:09:01.441 IPsec クライアント 392 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): このクライアント (クライアント 392) と既存の別のクライアント 378 とは同一ですので、クライアント 378 に結合されました。
2024-10-06 14:09:01.441 IPsec IKE セッション (IKE SA) 398 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IKE SA が確立されました。
2024-10-06 14:09:05.408 IPsec IKE セッション (IKE SA) 397 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IKE SA を削除しました。
2024-10-06 14:09:06.408 IPsec IKE セッション (IKE SA) 398 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): クライアント側から QuickMode の折衝が開始されました。
2024-10-06 14:09:06.408 IPsec ESP セッション (IPsec SA) 302 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0x1EFFB2A6, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:09:06.408 IPsec ESP セッション (IPsec SA) 302 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x5A021281, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:09:06.439 IPsec ESP セッション (IPsec SA) 302 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IPsec SA が確立されました。
同じログが繰り返されているようです。
2024-10-06 14:03:43.379 IPsec IKE セッション (IKE SA) 393 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): クライアント側から QuickMode の折衝が開始されました。
2024-10-06 14:03:43.379 IPsec ESP セッション (IPsec SA) 295 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0x6D6BC056, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:03:43.379 IPsec ESP セッション (IPsec SA) 295 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0xE86FDBB, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:03:43.426 IPsec ESP セッション (IPsec SA) 295 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IPsec SA が確立されました。
2024-10-06 14:03:45.379 IPsec IKE セッション (IKE SA) 392 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IKE SA を削除しました。
2024-10-06 14:04:45.372 IPsec クライアント 388 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): 新しい IPsec クライアントを作成しました。
2024-10-06 14:04:45.372 IPsec IKE セッション (IKE SA) 394 (クライアント: 388) (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): 新しい IKE SA (Aggressive Mode) を作成しました。Initiator Cookie: 0xC22A65F9ECD66037, Responder Cookie: 0x6BB240EED9EDC76A, DH グループ: MODP 1024 (Group 2), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: 3DES-CBC, 暗号鍵サイズ: 192 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:04:45.372 IPsec クライアント 388 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500):
2024-10-06 14:04:45.388 IPsec ESP セッション (IPsec SA) 295 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:04:45.388 IPsec ESP セッション (IPsec SA) 295 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:04:45.422 IPsec クライアント 388 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): このクライアント (クライアント 388) と既存の別のクライアント 378 とは同一ですので、クライアント 378 に結合されました。
2024-10-06 14:04:45.422 IPsec IKE セッション (IKE SA) 394 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IKE SA が確立されました。
2024-10-06 14:04:47.372 IPsec IKE セッション (IKE SA) 394 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): クライアント側から QuickMode の折衝が開始されました。
2024-10-06 14:04:47.372 IPsec ESP セッション (IPsec SA) 296 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0x1DFEB51B, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:04:47.372 IPsec ESP セッション (IPsec SA) 296 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0xEEE31F7C, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:04:47.435 IPsec ESP セッション (IPsec SA) 296 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IPsec SA が確立されました。
2024-10-06 14:04:49.372 IPsec IKE セッション (IKE SA) 393 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IKE SA を削除しました。
2024-10-06 14:05:07.825 IPsec ESP セッション (IPsec SA) 293 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:05:07.825 IPsec ESP セッション (IPsec SA) 293 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:05:49.387 IPsec ESP セッション (IPsec SA) 296 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:05:49.387 IPsec ESP セッション (IPsec SA) 296 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:05:49.387 IPsec クライアント 389 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): 新しい IPsec クライアントを作成しました。
2024-10-06 14:05:49.387 IPsec IKE セッション (IKE SA) 395 (クライアント: 389) (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): 新しい IKE SA (Aggressive Mode) を作成しました。Initiator Cookie: 0xEC78A2D5D7A4D7B9, Responder Cookie: 0x458EFB8571D5F28E, DH グループ: MODP 1024 (Group 2), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: 3DES-CBC, 暗号鍵サイズ: 192 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:05:49.387 IPsec クライアント 389 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500):
2024-10-06 14:05:49.387 IPsec IKE セッション (IKE SA) 394 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー側から QuickMode の折衝を開始しました。
2024-10-06 14:05:49.387 IPsec ESP セッション (IPsec SA) 297 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0xC6D69C8, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:05:49.387 IPsec ESP セッション (IPsec SA) 297 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x0, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:05:49.434 IPsec ESP セッション (IPsec SA) 297 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): これまで未定であった SPI を変更しました。新しい SPI: 0x31BA1043
2024-10-06 14:05:49.434 IPsec ESP セッション (IPsec SA) 297 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IPsec SA が確立されました。
2024-10-06 14:05:49.434 IPsec クライアント 389 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): このクライアント (クライアント 389) と既存の別のクライアント 378 とは同一ですので、クライアント 378 に結合されました。
2024-10-06 14:05:49.434 IPsec IKE セッション (IKE SA) 395 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IKE SA が確立されました。
2024-10-06 14:05:53.387 IPsec IKE セッション (IKE SA) 394 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IKE SA を削除しました。
2024-10-06 14:05:54.387 IPsec IKE セッション (IKE SA) 395 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): クライアント側から QuickMode の折衝が開始されました。
2024-10-06 14:05:54.387 IPsec ESP セッション (IPsec SA) 298 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0x39DEBBAA, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:05:54.387 IPsec ESP セッション (IPsec SA) 298 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0xE9AADCB3, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:05:54.418 IPsec ESP セッション (IPsec SA) 298 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IPsec SA が確立されました。
2024-10-06 14:06:53.397 IPsec ESP セッション (IPsec SA) 298 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:06:53.397 IPsec ESP セッション (IPsec SA) 298 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:06:53.397 IPsec クライアント 390 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): 新しい IPsec クライアントを作成しました。
2024-10-06 14:06:53.397 IPsec IKE セッション (IKE SA) 396 (クライアント: 390) (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): 新しい IKE SA (Aggressive Mode) を作成しました。Initiator Cookie: 0xFCE3456E37198056, Responder Cookie: 0x98260E1BA7C8F1ED, DH グループ: MODP 1024 (Group 2), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: 3DES-CBC, 暗号鍵サイズ: 192 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:06:53.397 IPsec クライアント 390 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500):
2024-10-06 14:06:53.458 IPsec クライアント 390 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): このクライアント (クライアント 390) と既存の別のクライアント 378 とは同一ですので、クライアント 378 に結合されました。
2024-10-06 14:06:53.458 IPsec IKE セッション (IKE SA) 396 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IKE SA が確立されました。
2024-10-06 14:06:55.396 IPsec IKE セッション (IKE SA) 396 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): クライアント側から QuickMode の折衝が開始されました。
2024-10-06 14:06:55.396 IPsec ESP セッション (IPsec SA) 299 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0xD6AF564D, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:06:55.396 IPsec ESP セッション (IPsec SA) 299 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0xFB10F87C, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:06:55.443 IPsec ESP セッション (IPsec SA) 299 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IPsec SA が確立されました。
2024-10-06 14:06:57.396 IPsec IKE セッション (IKE SA) 395 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IKE SA を削除しました。
2024-10-06 14:07:45.476 TCP リスナー (ポート 443) にクライアント (IP アドレス 57.152.56.133, ホスト名 "57.152.56.133", ポート番号 48980) が接続しました。
2024-10-06 14:07:45.476 クライアント (IP アドレス 57.152.56.133, ホスト名 "57.152.56.133", ポート番号 48980) に対応するコネクション "CID-3967-54651CAE0A" が作成されました。
2024-10-06 14:07:45.476 コネクション "CID-3967-54651CAE0A" が終了しました。
2024-10-06 14:07:45.476 クライアント (IP アドレス 57.152.56.133, ポート番号 48980) との間のコネクションは切断されました。
2024-10-06 14:07:57.391 IPsec クライアント 391 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): 新しい IPsec クライアントを作成しました。
2024-10-06 14:07:57.391 IPsec IKE セッション (IKE SA) 397 (クライアント: 391) (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): 新しい IKE SA (Aggressive Mode) を作成しました。Initiator Cookie: 0x88EFBFE02D8E6022, Responder Cookie: 0x48FF1E4186D2B786, DH グループ: MODP 1024 (Group 2), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: 3DES-CBC, 暗号鍵サイズ: 192 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:07:57.406 IPsec クライアント 391 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500):
2024-10-06 14:07:57.406 IPsec ESP セッション (IPsec SA) 299 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:07:57.406 IPsec ESP セッション (IPsec SA) 299 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:07:57.438 IPsec クライアント 391 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): このクライアント (クライアント 391) と既存の別のクライアント 378 とは同一ですので、クライアント 378 に結合されました。
2024-10-06 14:07:57.438 IPsec IKE セッション (IKE SA) 397 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IKE SA が確立されました。
2024-10-06 14:07:59.390 IPsec IKE セッション (IKE SA) 397 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): クライアント側から QuickMode の折衝が開始されました。
2024-10-06 14:07:59.390 IPsec ESP セッション (IPsec SA) 300 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0x269B5D1D, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:07:59.390 IPsec ESP セッション (IPsec SA) 300 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x37D4A582, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:07:59.421 IPsec ESP セッション (IPsec SA) 300 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IPsec SA が確立されました。
2024-10-06 14:08:01.399 IPsec IKE セッション (IKE SA) 396 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IKE SA を削除しました。
2024-10-06 14:08:22.639 IPsec ESP セッション (IPsec SA) 297 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:08:22.639 IPsec ESP セッション (IPsec SA) 297 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:08:33.420 TCP リスナー (ポート 992) にクライアント (IP アドレス 35.203.211.115, ホスト名 "35.203.211.115", ポート番号 64124) が接続しました。
2024-10-06 14:08:33.420 クライアント (IP アドレス 35.203.211.115, ホスト名 "35.203.211.115", ポート番号 64124) に対応するコネクション "CID-3968-C7CEE7EFAD" が作成されました。
2024-10-06 14:08:33.654 コネクション "CID-3968-C7CEE7EFAD" に対する SSL 通信が開始されました。暗号化アルゴリズム名は "TLS_AES_256_GCM_SHA384" です。
2024-10-06 14:08:42.576 コネクション "CID-3968-C7CEE7EFAD" は理由 "SoftEther VPN ソフトウェア以外のクライアントがポートに接続しました。" (コード 5) で終了しました。
2024-10-06 14:08:42.576 コネクション "CID-3968-C7CEE7EFAD" が終了しました。
2024-10-06 14:08:42.576 クライアント (IP アドレス 35.203.211.115, ポート番号 64124) との間のコネクションは切断されました。
2024-10-06 14:09:01.410 IPsec ESP セッション (IPsec SA) 300 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:09:01.410 IPsec ESP セッション (IPsec SA) 300 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IPsec SA を削除しました。
2024-10-06 14:09:01.410 IPsec IKE セッション (IKE SA) 397 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー側から QuickMode の折衝を開始しました。
2024-10-06 14:09:01.410 IPsec ESP セッション (IPsec SA) 301 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0xE62B5F0B, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:09:01.410 IPsec ESP セッション (IPsec SA) 301 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x0, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:09:01.410 IPsec クライアント 392 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): 新しい IPsec クライアントを作成しました。
2024-10-06 14:09:01.410 IPsec IKE セッション (IKE SA) 398 (クライアント: 392) (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): 新しい IKE SA (Aggressive Mode) を作成しました。Initiator Cookie: 0xA177FA6A7F663CFD, Responder Cookie: 0x64BD1DA962F68FCD, DH グループ: MODP 1024 (Group 2), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: 3DES-CBC, 暗号鍵サイズ: 192 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:09:01.410 IPsec クライアント 392 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500):
2024-10-06 14:09:01.441 IPsec ESP セッション (IPsec SA) 301 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): これまで未定であった SPI を変更しました。新しい SPI: 0x1E3D94BC
2024-10-06 14:09:01.441 IPsec ESP セッション (IPsec SA) 301 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IPsec SA が確立されました。
2024-10-06 14:09:01.441 IPsec クライアント 392 (拠点AのIPアドレス:500 -> VPSサーバーIPアドレス:500): このクライアント (クライアント 392) と既存の別のクライアント 378 とは同一ですので、クライアント 378 に結合されました。
2024-10-06 14:09:01.441 IPsec IKE セッション (IKE SA) 398 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IKE SA が確立されました。
2024-10-06 14:09:05.408 IPsec IKE セッション (IKE SA) 397 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): この IKE SA を削除しました。
2024-10-06 14:09:06.408 IPsec IKE セッション (IKE SA) 398 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): クライアント側から QuickMode の折衝が開始されました。
2024-10-06 14:09:06.408 IPsec ESP セッション (IPsec SA) 302 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: クライアント -> サーバー) を作成しました。SPI: 0x1EFFB2A6, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:09:06.408 IPsec ESP セッション (IPsec SA) 302 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): 新しい IPsec SA (方向: サーバー -> クライアント) を作成しました。SPI: 0x5A021281, DH グループ: (null), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 28800 秒
2024-10-06 14:09:06.439 IPsec ESP セッション (IPsec SA) 302 (クライアント: 378) (拠点AのIPアドレス:4500 -> VPSサーバーIPアドレス:4500): サーバー・クライアント間でこの IPsec SA が確立されました。
-
- Posts: 12
- Joined: Sun Oct 06, 2024 7:06 am
Re: VPSサーバーと拠点間VPN接続ができない。
ご返信ありがとうございます。
L2TPv3の設定と登録ユーザー名を確認致しましたが同じに設定しております。
添付ファイルの通りです。
拠点AからVPSサーバーのVPN_HUBへの経路が拠点AからVPNを経由せずに見えるのですがYAMAHAの設定に誤りがありそうな気がいますがいかがでしょうか?
拠点AからTrecert
VPSサーバーのローカルIP へのルートをトレースしています。経由するホップ数は最大 30 です
1 4 ms 1 ms 1 ms 拠点AルータLANアドレス
2 5 ms 5 ms 5 ms i60-47-172-138.s99.a049.ap.plala.or.jp [60.47.172.138]
3 3 ms 4 ms 3 ms 60.47.172.205
4 * * * 要求がタイムアウトしました。
5 * * * 要求がタイムアウトしました。
L2TPv3の設定と登録ユーザー名を確認致しましたが同じに設定しております。
添付ファイルの通りです。
拠点AからVPSサーバーのVPN_HUBへの経路が拠点AからVPNを経由せずに見えるのですがYAMAHAの設定に誤りがありそうな気がいますがいかがでしょうか?
拠点AからTrecert
VPSサーバーのローカルIP へのルートをトレースしています。経由するホップ数は最大 30 です
1 4 ms 1 ms 1 ms 拠点AルータLANアドレス
2 5 ms 5 ms 5 ms i60-47-172-138.s99.a049.ap.plala.or.jp [60.47.172.138]
3 3 ms 4 ms 3 ms 60.47.172.205
4 * * * 要求がタイムアウトしました。
5 * * * 要求がタイムアウトしました。
You do not have the required permissions to view the files attached to this post.
-
- Site Admin
- Posts: 2204
- Joined: Sat Mar 09, 2013 5:37 am
Re: VPSサーバーと拠点間VPN接続ができない。
ここで指定しているローカルIPは、VPSの仮想NIC(192.168.0.100)ですか?
-
- Posts: 12
- Joined: Sun Oct 06, 2024 7:06 am
Re: VPSサーバーと拠点間VPN接続ができない。
ローカルIPはVPSの仮想NIC(192.168.0.100)です。
また、SoftEtherの仮想HUB(192.168.0.1)へも同じ結果となります。
また、SoftEtherの仮想HUB(192.168.0.1)へも同じ結果となります。
-
- Site Admin
- Posts: 2204
- Joined: Sat Mar 09, 2013 5:37 am
Re: VPSサーバーと拠点間VPN接続ができない。
VPN サーバーのログでは、L2TP の接続処理が開始されていないように見えます。
SoftEther VPN サイトの設定例と対照していくと、いくつか余分な設定があるようです。
> l2tp local router-id 拠点AルーターLANアドレス
> l2tp hostname SoftEtherのL2TPv3に設定したISAKMP Phase1 ID
> l2tp tunnel auth on IPSec事前共有鍵
また、正常な構成であれば、ブリッジ接続となるので VPS と 拠点 A のネットワークアドレスは
同じになるはずなので、traceroute した際にデフォルトゲートウェイにパケットが流れることは
ないはずです。
IP アドレスの構成も正しくないように思えます。
SoftEther VPN サイトの設定例と対照していくと、いくつか余分な設定があるようです。
> l2tp local router-id 拠点AルーターLANアドレス
> l2tp hostname SoftEtherのL2TPv3に設定したISAKMP Phase1 ID
> l2tp tunnel auth on IPSec事前共有鍵
また、正常な構成であれば、ブリッジ接続となるので VPS と 拠点 A のネットワークアドレスは
同じになるはずなので、traceroute した際にデフォルトゲートウェイにパケットが流れることは
ないはずです。
IP アドレスの構成も正しくないように思えます。
-
- Posts: 12
- Joined: Sun Oct 06, 2024 7:06 am
Re: VPSサーバーと拠点間VPN接続ができない。
ご返信ありがとうございます。
VPSサーバ 192.168.0.0/24
拠点A 192.168.10.0/24
で設定しております。
同一セグメントでないと接続できないんですね。
拠点Aを192.168.0.0/24に変更して接続を試みてみます。
ちなみにVPSサーバーを中心に拠点Aと拠点Bも接続する予定ですが拠点Bも192.168.0.0/24にすると拠点が増えても接続できますでしょうか?
VPSサーバ 192.168.0.0/24
拠点A 192.168.10.0/24
で設定しております。
同一セグメントでないと接続できないんですね。
拠点Aを192.168.0.0/24に変更して接続を試みてみます。
ちなみにVPSサーバーを中心に拠点Aと拠点Bも接続する予定ですが拠点Bも192.168.0.0/24にすると拠点が増えても接続できますでしょうか?
-
- Site Admin
- Posts: 2204
- Joined: Sat Mar 09, 2013 5:37 am
Re: VPSサーバーと拠点間VPN接続ができない。
接続できますが、DHCPをフィルタリングしておかないと、他の拠点のデフォルトゲートウェイ設定を参照してしまって性能が低下する可能性があるので注意が必要です。
また、ブロードキャストを多用するプロトコルを使用している場合、不要な通信が帯域を圧迫してしまう可能性ああるので注意してください。
別の仮想 HUB で接続を受ける構成にしても良いかも知れません。
また、ブロードキャストを多用するプロトコルを使用している場合、不要な通信が帯域を圧迫してしまう可能性ああるので注意してください。
別の仮想 HUB で接続を受ける構成にしても良いかも知れません。
-
- Posts: 12
- Joined: Sun Oct 06, 2024 7:06 am
Re: VPSサーバーと拠点間VPN接続ができない。
仮想ハブを拠点ごとに作成する。
作成した仮想HAB_10をVPSサーバーの仮想NIC(192.168.0.1/32)へ。
作成した仮想HAB_20をVPSサーバーの仮想NIC(192.168.0.1/32)へ。
こんな運用でしょうか?
作成した仮想HAB_10をVPSサーバーの仮想NIC(192.168.0.1/32)へ。
作成した仮想HAB_20をVPSサーバーの仮想NIC(192.168.0.1/32)へ。
こんな運用でしょうか?
-
- Site Admin
- Posts: 2204
- Joined: Sat Mar 09, 2013 5:37 am
Re: VPSサーバーと拠点間VPN接続ができない。
そうしますと、VPS は 192.168.0.0/24 宛のパケットをルーティングする先を識別できなくなってしまいます。
拠点 A と B には、それぞれ別の IP セグメントを割り当てる必要があります。
(必要であれば、VPS をルーターとして相互にルーティングさせる運用も可能です)
例)
作成した仮想HAB_10をVPSサーバーの仮想NIC(192.168.0.1/32)へ。
作成した仮想HAB_20をVPSサーバーの仮想NIC(192.168.1.1/32)へ。
拠点 A と B には、それぞれ別の IP セグメントを割り当てる必要があります。
(必要であれば、VPS をルーターとして相互にルーティングさせる運用も可能です)
例)
作成した仮想HAB_10をVPSサーバーの仮想NIC(192.168.0.1/32)へ。
作成した仮想HAB_20をVPSサーバーの仮想NIC(192.168.1.1/32)へ。
-
- Posts: 12
- Joined: Sun Oct 06, 2024 7:06 am
Re: VPSサーバーと拠点間VPN接続ができない。
仮想NICが1つしかありません。
その場合は2拠点以上は無理でしょうか?
その場合は2拠点以上は無理でしょうか?
-
- Site Admin
- Posts: 2204
- Joined: Sat Mar 09, 2013 5:37 am
Re: VPSサーバーと拠点間VPN接続ができない。
ほとんどの VPS 環境ではローカルブリッジする際は VM の提供するの仮想 NIC にはうまく接続できないと思います。
tap モードのローカルブリッジ機能を使用する必要があります。
tap モードのローカルブリッジ機能を使用する必要があります。
-
- Posts: 12
- Joined: Sun Oct 06, 2024 7:06 am
Re: VPSサーバーと拠点間VPN接続ができない。
現在、試みておりますVPSサーバーの仮想NICでSoftEtherのL2TPv3の拠点VPNは接続を確立できないということでしょうか?
-
- Site Admin
- Posts: 2204
- Joined: Sat Mar 09, 2013 5:37 am
Re: VPSサーバーと拠点間VPN接続ができない。
ローカルブリッジが機能しないだけなので、VPS サーバーとの通信はできませんが VPN 自体は成立するはずです。
なので、VPN 接続が完了しないのには別の原因があると思われます。
なので、VPN 接続が完了しないのには別の原因があると思われます。
-
- Posts: 12
- Joined: Sun Oct 06, 2024 7:06 am
Re: VPSサーバーと拠点間VPN接続ができない。
ご返信ありがとうございます。
再角煮となりますが、
VPNサーバーの仮想NICではSoftEtherのL2TPv3を使って拠点間VPNが接続はできるが拠点A内のパソコンからVPNサーバーのファイル共有やデータベースへのアクセスはできない。
ということになりますでしょうか?
ほとんどのVPS環境ではうまく接続できないとありますが一部のVPSではファイル共有などができるケースもあるのでしょうか?
tap モードのローカルブリッジ機能を使用する必要があります。とご教授いただきましたがVPSサーバーの仮想NICでもtapモードのローカルブリッジ機能であれば、ファイル共有などができますでしょうか?
知識不足でtapモードのローカルブリッジ接続が理解できてないのですが下記のサイトにある内容でしょうか?
https://ja.softether.org/4-docs/1-manual/3/3.6
再角煮となりますが、
VPNサーバーの仮想NICではSoftEtherのL2TPv3を使って拠点間VPNが接続はできるが拠点A内のパソコンからVPNサーバーのファイル共有やデータベースへのアクセスはできない。
ということになりますでしょうか?
ほとんどのVPS環境ではうまく接続できないとありますが一部のVPSではファイル共有などができるケースもあるのでしょうか?
tap モードのローカルブリッジ機能を使用する必要があります。とご教授いただきましたがVPSサーバーの仮想NICでもtapモードのローカルブリッジ機能であれば、ファイル共有などができますでしょうか?
知識不足でtapモードのローカルブリッジ接続が理解できてないのですが下記のサイトにある内容でしょうか?
https://ja.softether.org/4-docs/1-manual/3/3.6
-
- Posts: 12
- Joined: Sun Oct 06, 2024 7:06 am
Re: VPSサーバーと拠点間VPN接続ができない。
RTX1220で同一セグメントでL2TPv3の接続を試してみました。
ログを見るとL2TPv3の接続ができているように思いますがいかがでしょうか?
(RTX12120のCONFIGとログ、SoftEtherのログを添付しております。)
ご教授いただきましたとおり 、VPS 環境の仮想 NIC ではうまく接続できないようでPINGやTrecertでVPSのローカルIPへ到達できませんでした。
質問ですが、PacketiX VPN 4.0でも同じでしょうか?
ログを見るとL2TPv3の接続ができているように思いますがいかがでしょうか?
(RTX12120のCONFIGとログ、SoftEtherのログを添付しております。)
ご教授いただきましたとおり 、VPS 環境の仮想 NIC ではうまく接続できないようでPINGやTrecertでVPSのローカルIPへ到達できませんでした。
質問ですが、PacketiX VPN 4.0でも同じでしょうか?
You do not have the required permissions to view the files attached to this post.
-
- Site Admin
- Posts: 2204
- Joined: Sat Mar 09, 2013 5:37 am
Re: VPSサーバーと拠点間VPN接続ができない。
L2TPv3 は IPsec VPN の上に重ねて構築される二重のVPNなのですが、IPsec の層までしかログが出ておらず、
L2TPv3 の接続が行われているログが、どちらにも出ていないようです。
L2TPv3 の接続が行われているログが、どちらにも出ていないようです。
-
- Posts: 12
- Joined: Sun Oct 06, 2024 7:06 am
Re: VPSサーバーと拠点間VPN接続ができない。
L2TPv3の接続ができてないんですね。
YAMAHAルーターの設定に問題があるのでしょうか?
PacketiX VPN 4.0の導入も検討しているのですが同じことになりそうですね。
YAMAHAルーターの設定に問題があるのでしょうか?
PacketiX VPN 4.0の導入も検討しているのですが同じことになりそうですね。