YAMAHAルータで拠点間 PPTP – VPN接続時に気をつける点

タイトルの通り失敗談です(笑)。今はやりの「 PPAP 」ではなくて「 PPTP 」のお話。すぐに気付いたので事なきを得ましたが、YAMAHAルータで拠点間PPTP-VPNの設定時に誤った記述をしてしまったので、メモとして残しておこうと思います。


中小規模のネットワークであれば、大体のことはこの「YAMAHA RTX810」で事足ります。価格と性能のバランスが良くお気に入りです。

ヤマハ ギガアクセスVPNルーター RTX810


基本的な設定

部分的に変更している箇所もありますが、基本の設定はこちらのYAMAHAの公式サイトを参考にしています。
詳しくはコチラhttp://www.rtpro.yamaha.co.jp/RT/docs/example/pptp/pptp_example2.html

本部側

#
#経路設定
#
ip route default gateway pp 1
ip route 192.168.2.0/24 gateway pp 2
#
#
#LANの設定
#
ip lan1 address 192.168.1.254/24
ip lan1 proxyarp on
#
#プロバイダとの接続設定
#
pp select 1
 pp always-on on
 pppoe use lan2
 pp auth accept pap chap
 pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード)
 ppp lcp mru on 1454
 ppp ipcp ipaddress on
 ppp ipcp msext on
 ppp ccp type none
 ip pp mtu 1454
 ip pp secure filter in *****
 ip pp secure filter out ***** dynamic *****
 ip pp nat descriptor 1
 netvolante-dns hostname host pp honbu.aa0.netvolante.jp
 netvolante-dns timeout pp 180
 pp enable 1
#
#PPTP接続するための設定
#
pp select 2
 pp name WAN/VPN:HONBU
 pp bind tunnel1
 pp always-on on 60
 pp auth request mschap-v2
 pp auth username honbu honbu
 ppp ipcp ipaddress on
 ppp ccp type mppe-any
 ppp ipv6cp use off
 pptp service type server
 pp enable 2
#
#使用するトンネルの設定
#
tunnel select 1
 tunnel encapsulation pptp
 tunnel endpoint name kyoten.aa0.netvolante.jp
 tunnel enable 1
#
#NATの設定
#
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.1.254 tcp 1723
nat descriptor masquerade static 1 2 192.168.1.254 gre
#
#PPTPの機能を有効にする
#
pptp service on

拠点側

#
#経路設定
#
ip route default gateway pp 1
ip route 192.168.1.0/24 gateway pp 2
#
#LANの設定
#
ip lan1 address 192.168.2.254/24
#
#プロバイダとの接続設定
#
pp select 1
 pp always-on on
 pppoe use lan2
 pp auth accept pap chap
 pp auth myname (プロバイダに接続するID) (プロバイダに接続するパスワード)
 ppp lcp mru on 1454
 ppp ipcp ipaddress on
 ppp ipcp msext on
 ppp ccp type none
 ip pp mtu 1454
 ip pp secure filter in *****
 ip pp secure filter out ***** dynamic *****
 ip pp nat descriptor 1
 netvolante-dns hostname host pp honbu.aa0.netvolante.jp
 netvolante-dns timeout pp 180
 pp enable 1
#
#PPTP接続するための設定
#
pp select 2
 pp name RAS/VPN:KYOTEN
 pp bind tunnel1
 pp always-on on
 pp auth accept mschap-v2
 pp auth myname kyoten
 ppp ipcp ipaddress on
 ppp ccp type mppe-any
 ppp ipv6cp use off
 ip pp mtu 1280
 ip pp secure filter in *****
 ip pp secure filter out *****
 pptp service type client
 pp enable 2
#
#使用するトンネルの設定
#
tunnel select 1
 tunnel encapsulation pptp
 tunnel endpoint name honbu.aa0.netvolante.jp
 pptp tunnel disconnect time off
 pptp keepalive interval 30 12
 tunnel enable 1
#
#NATの設定
#
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.2.254 tcp 1723
nat descriptor masquerade static 1 2 192.168.2.254 gre
#
#PPTPの機能を有効にする
#
pptp service on

注意すべき箇所

今回、私が記述ミスをしたのが拠点側。
誤った記述

pp auth request mschap-v2
pp auth username test1 test1

正しい記述

pp auth accept mschap-v2
pp auth myname test1 test1

ログを確認したとき、「PPP: Peer refused authentica」と表示され、設定の誤りに気付きました。拠点側にも本部側と同じ記述をしていたことが原因でした…。

エラーの一覧はこちら

最近では「PPTP」で拠点間VPNを設定するケースは少ない様な気がしますが、参考までに。VPN接続できない場合、機器の故障トラブルより設定ミスというケースの方が多いと思います。

応援よろしくお願いします。
いいね ! してもらえると嬉しいです。

Twitter で

自己紹介

インディーズでミュージシャンをやっていたのですがいつのまにか...

とある企業でショップのアルバイトスタッフから正社員、支店長を経てシステム部門に異動するという、開発担当としては変わった経緯を持っている方だと思います。

昨年の3月に結婚し、尻敷かれ男子の仲間入りを果たしました(笑)

現在勤めているJTクラウドシステムでは、「 Excel VBA 」を活用した効率化ツールの開発、「 WordPress 」を活用したWEBサイト、業務用WEBアプリケーション開発を中心に「 ネットワーク・サーバー構築 」や「 Office365製品の導入支援 」、最近は、ホームページ制作に加え、記事の執筆代行や掲載に必要な情報のリサーチ、テロップ入れや映像の切りはりなどの簡単な動画編集なども、まとめて行なっています。

お問い合わせはJTクラウドシステムホームページからお願いします。
スポンサーリンク