利用環境
Server: Raspberry Pi3 model B
Server OS: Raspbian GNU/Linux 9.4 (stretch)
SoftEther VPN Server: Ver.4.28 build 9669
接続方法: IPSec/L2TP
ルーター: NTT RS-500MI
ISP: WAKWAK
DDNS: mydns.jp(crontabによりグローバルIPを自動通知)
上記の利用環境にて、2018年9月にSoftEther VPNを用いてVPNサーバーを構築いたしました。
ポート開放等を行い、外部回線(携帯回線等)からVPN接続が確立されることを確認し、1ヶ月ほど利用しておりました。
その後、利用する機会がなく10月以降本日まで約1ヶ月ほど、設定を変更することなく放置しておりました(この間、電源は入り稼働状態でした)。
本日、外出先からiPhoneにてVPN接続を試みたところ、「L2TP-VPNサーバが応答しませんでした。接続し直してください。それでも問題が解決しない場合は、設定を確認し、管理者に問い合わせてください。」と表示され接続できませんでした。
帰宅し、Raspberry Piやルーターの再起動の実施・IP通知が行われているか等を確認しましたが、いずれも問題が見つかりませんでした。
自宅内LANからRaspberry Piに接続したHDDにアクセスしたりSSH接続することは可能なので、Raspberry PiがLANに接続できていないわけではなさそうです。
解決策がわからず対応に困っております。同様の経験をされた方や解決策をお知りの方は、ご教授いただけると幸いです。よろしくおねがいいたします。
稼働後時間経過により接続不能となる
-
- Site Admin
- Posts: 2201
- Joined: Sat Mar 09, 2013 5:37 am
Re: 稼働後時間経過により接続不能となる
DDNS名でアクセスしている場合は、現在のサーバーのIPアドレスが正しく解決されているかを確認してみてください。
また、IP アドレスが正しいにもかかわらず、サーバーのログに接続の痕跡が残っていない場合には、ルーターのポート開放の設定が壊れている可能性が考えられます。
また、IP アドレスが正しいにもかかわらず、サーバーのログに接続の痕跡が残っていない場合には、ルーターのポート開放の設定が壊れている可能性が考えられます。
-
- Posts: 5
- Joined: Sat Dec 01, 2018 3:15 pm
Re: 稼働後時間経過により接続不能となる
ifconfig等で調べましたが、IPアドレスは解決されているようです。
ログにVPN接続要求した際の情報が残っておりました。(IPアドレス等はXに変えてあります)
ログは以下の通りです。
----
2018-12-06 16:15:38.447 IPsec クライアント 22 (XXX.XXX.XXX.XXX:63740 -> XXX.XXX.XXX.XXX:500): 新しい IPsec クライアントを作成しました。
2018-12-06 16:15:38.447 IPsec IKE セッション (IKE SA) 17 (クライアント: 22) (XXX.XXX.XXX.XXX:63740 -> XXX.XXX.XXX.XXX:500): 新しい IKE SA (Main Mode) を作成しました。Initiator Cookie: XXX, Responder Cookie: XXX, DH グループ: MODP 2048 (Group 14), ハッシュアルゴリズム: SHA-2-256, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2018-12-06 16:15:48.626 IPsec クライアント 22 (XXX.XXX.XXX.XXX:63740 -> XXX.XXX.XXX.XXX:500): この IPsec クライアントを削除しました。
2018-12-06 16:15:48.626 IPsec IKE セッション (IKE SA) 17 (クライアント: 22) (XXX.XXX.XXX.XXX:63740 -> XXX.XXX.XXX.XXX:500): この IKE SA を削除しました。
-
- Posts: 5
- Joined: Sat Dec 01, 2018 3:15 pm
Re: 稼働後時間経過により接続不能となる
すみません、解決いたしました。
----
2018-12-06 16:15:38.447 IPsec クライアント 22 (XXX:63740 -> XXX:500): 新しい IPsec クライアントを作成しました。
2018-12-06 16:15:38.447 IPsec IKE セッション (IKE SA) 17 (クライアント: 22) (XXX:63740 -> XXX:500): 新しい IKE SA (Main Mode) を作成しました。Initiator Cookie: XXX, Responder Cookie: XXXA, DH グループ: MODP 2048 (Group 14), ハッシュアルゴリズム: SHA-2-256, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2018-12-06 16:15:48.626 IPsec クライアント 22 (XXX:63740 -> XXX:500): この IPsec クライアントを削除しました。
2018-12-06 16:15:48.626 IPsec IKE セッション (IKE SA) 17 (クライアント: 22) (XXX:63740 -> XXX:500): この IKE SA を削除しました。
----
こちらのログを元に検索したところ、私と同じ環境で同じ症状に遭遇した方がおられました(viewtopic.php?t=3058)。
どうやら、「どこでもmy Mac」機能を高速化するためにRS-500MIのUPnP機能を有効にするとこの症状が発生するようです。
UPnP機能を停止させたところ、VPN接続に成功しました。
cedar様、御助力いただきありがとうございました。
----
2018-12-06 16:15:38.447 IPsec クライアント 22 (XXX:63740 -> XXX:500): 新しい IPsec クライアントを作成しました。
2018-12-06 16:15:38.447 IPsec IKE セッション (IKE SA) 17 (クライアント: 22) (XXX:63740 -> XXX:500): 新しい IKE SA (Main Mode) を作成しました。Initiator Cookie: XXX, Responder Cookie: XXXA, DH グループ: MODP 2048 (Group 14), ハッシュアルゴリズム: SHA-2-256, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 256 bits, 有効期限: 4294967295 kbytes または 3600 秒
2018-12-06 16:15:48.626 IPsec クライアント 22 (XXX:63740 -> XXX:500): この IPsec クライアントを削除しました。
2018-12-06 16:15:48.626 IPsec IKE セッション (IKE SA) 17 (クライアント: 22) (XXX:63740 -> XXX:500): この IKE SA を削除しました。
----
こちらのログを元に検索したところ、私と同じ環境で同じ症状に遭遇した方がおられました(viewtopic.php?t=3058)。
どうやら、「どこでもmy Mac」機能を高速化するためにRS-500MIのUPnP機能を有効にするとこの症状が発生するようです。
UPnP機能を停止させたところ、VPN接続に成功しました。
cedar様、御助力いただきありがとうございました。