IX2025からEtherIPにて接続が上手くいかない

SoftEther VPN に関するご質問はこのフォーラムにお気軽にご投稿ください。
Post Reply
notoken
Posts: 1
Joined: Tue May 02, 2017 4:33 pm

IX2025からEtherIPにて接続が上手くいかない

Post by notoken » Tue May 02, 2017 4:44 pm

同一セグメント上に存在するSoftEhterとIX2025にて、うまく接続を行うことができません。
どのように解決すればよいでしょうか。設定はサンプルコードをコピペしました。
https://ja.softether.org/4-docs/2-howto ... up_Guide/7

SoftEhter: 172.21.5.101
IX2025:172.21.14.35

ログ
IX2025
```
Router(config)# show tunnel status
Interface Tunnel0.0
Tunnel mode is ipsec (ether-ip ip)
Tunnel is ready
Destination address is 172.21.5.101
Source address is 172.21.14.35
Outgoing interface is FastEthernet0/0.0
Interface MTU is 1500
Path MTU is 1500
Statistics:
0 packets input, 0 bytes, 0 errors
0 packets output, 0 bytes, 189 errors
Received ICMP messages:
0 errors
0 network unreachable
0 host unreachable
0 protocol unreachable
0 fragmentation needed
0 TTL exceeded
0 parameter problem
Router(config)# logging buffered
Router(config)# show logging
Buffer logging enabled, 131072 bytes, type cyclic
0 messages (0-0), 0 bytes logged, 0 messages dropped
```

SoftEther Serverlog
```
2017-05-03 01:20:05.821 IPsec IKE セッション (IKE SA) 645 (クライアント: 613) (172.21.14.35:4500 -> 172.21.5.101:4500): 新しい IKE SA (Aggressive Mode) を作成しました。Initiator Cookie: 0x450E2C2EC0F7E7E9, Responder Cookie: 0xC412C9A070DF162, DH グループ: MODP 1024 (Group 2), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 3600 秒
2017-05-03 01:20:05.821 IPsec クライアント 613 (172.21.14.35:4500 -> 172.21.5.101:4500):
2017-05-03 01:20:05.821 IPsec IKE セッション (IKE SA) 644 (クライアント: 613) (172.21.14.35:4500 -> 172.21.5.101:4500): この IKE SA を削除しました。
2017-05-03 01:20:05.821 IPsec クライアント 613 (172.21.14.35:4500 -> 172.21.5.101:4500): この IPsec クライアントを削除しました。
2017-05-03 01:20:05.821 IPsec IKE セッション (IKE SA) 645 (クライアント: 613) (172.21.14.35:4500 -> 172.21.5.101:4500): この IKE SA を削除しました。
2017-05-03 01:20:15.826 IPsec クライアント 614 (172.21.14.35:4500 -> 172.21.5.101:4500): 新しい IPsec クライアントを作成しました。
2017-05-03 01:20:15.826 IPsec IKE セッション (IKE SA) 646 (クライアント: 614) (172.21.14.35:4500 -> 172.21.5.101:4500): 新しい IKE SA (Aggressive Mode) を作成しました。Initiator Cookie: 0x11371B4B89F1C3CD, Responder Cookie: 0xE1A14AEDDDFCC2F, DH グループ: MODP 1024 (Group 2), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 3600 秒
2017-05-03 01:20:15.826 IPsec クライアント 614 (172.21.14.35:4500 -> 172.21.5.101:4500):
2017-05-03 01:20:25.824 IPsec IKE セッション (IKE SA) 647 (クライアント: 614) (172.21.14.35:4500 -> 172.21.5.101:4500): 新しい IKE SA (Aggressive Mode) を作成しました。Initiator Cookie: 0x11371B4B89F1C3CD, Responder Cookie: 0x1BBEBABE3E6B927F, DH グループ: MODP 1024 (Group 2), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 3600 秒
2017-05-03 01:20:25.824 IPsec クライアント 614 (172.21.14.35:4500 -> 172.21.5.101:4500):
2017-05-03 01:20:25.834 IPsec IKE セッション (IKE SA) 646 (クライアント: 614) (172.21.14.35:4500 -> 172.21.5.101:4500): この IKE SA を削除しました。
2017-05-03 01:20:25.834 IPsec クライアント 614 (172.21.14.35:4500 -> 172.21.5.101:4500): この IPsec クライアントを削除しました。
2017-05-03 01:20:25.834 IPsec IKE セッション (IKE SA) 647 (クライアント: 614) (172.21.14.35:4500 -> 172.21.5.101:4500): この IKE SA を削除しました。
2017-05-03 01:20:35.822 IPsec クライアント 615 (172.21.14.35:4500 -> 172.21.5.101:4500): 新しい IPsec クライアントを作成しました。
2017-05-03 01:20:35.822 IPsec IKE セッション (IKE SA) 648 (クライアント: 615) (172.21.14.35:4500 -> 172.21.5.101:4500): 新しい IKE SA (Aggressive Mode) を作成しました。Initiator Cookie: 0x11371B4B89F1C3CD, Responder Cookie: 0xFB286E92B62C675, DH グループ: MODP 1024 (Group 2), ハッシュアルゴリズム: SHA-1, 暗号化アルゴリズム: AES-CBC, 暗号鍵サイズ: 128 bits, 有効期限: 4294967295 kbytes または 3600 秒
2017-05-03 01:20:35.822 IPsec クライアント 615 (172.21.14.35:4500 -> 172.21.5.101:4500):
```

よろしくお願いします。

Post Reply