会社概要  |  商品  |  サービス  |  ニュース  |  パートナー  |  サポート

IPSec VPN Client FAQs


IPSec VPN Client

VPN Client サポート
VPN Client FAQs
VPN ゲートウェイ案内
VPN マニュアル
承認済USBトークン
対応言語
特徴依頼

Questions

VPN概要


TheGreenBow IPSec VPN Clientソフトウェア


トラブルシューティング

VPN概要


 VPNとは何か。
仮想私設ネットワーク(Virtual private network=VPN)とは、インターネット等公共の通信設備を使って、 離れたオフィスや個人ユーザが所属組織のネットワークに安全に接続できるようにする手段です。以前、企業は、 最小限のラインしかない高額な装置をレンタルし、自分たちのみしか使えないVPNを構築するほかありませんでした。 VPNは、同等の機能をはるかに低コストで提供できるのです。

VPNは、セキュリティー手続きおよびレイヤ2トンネリングプロトコル(L2TP)やIPSecといったトンネリング・プロトコルにより プライバシーを維持しつつ、インターネットを通じて機能します。実際には、送信元で暗号化された私的データが、 他のいかなるデータも”侵入”できない”トンネル”を通って送信され、受信元で復号されます。

 なぜIPSecは強力なのか。
IPSec(インターネット・プロトコル・セキュリティ)は、システムが、要求されるセキュリティー・プロトコルを選択したり、 サービスに使用するアルゴリズムを定義したり、要求されるサービスに必要な暗号化キーを設置したりできるようにして、 IP層においてセキュリティーサービスを提供します。IPSecのアーキテクチャはRFC-2401(www.ietf.org RFC-2401) に記載されています。IPSecはIPv6に組み込まれるよう設計されています。IPSecが強力なのは、そのように設計されているからで、 これはPPTP等従来のメソッドに取って代わるものです。

今やIPSecは、インターネットから企業ネットワークへの最も安全な接続手段となっています。その根拠は以下のとおりです。
  • 長いキー(128、192、256)によるDES、3DES、AESを使用したカプセル化セキュリティーペイロード(ESP)のような、強力な暗号化構造
  • インターネット鍵交換(IKE)とISAKMPによる自動鍵交換および相互認証
  • サービス拒絶攻撃に対する保護。IPSecプロトコルはスライドウィンドウを使用しており、パケットには番号が振られ、 ウィンドウに適合したパケットのみ受信されます。
  • IPSec Clientソフトウェアと併せてUSBスティックおよびUSBトークンを使用し、識別/認証情報やVPN設定(TheGreenBowの特別機能)を保護します。

 NATトラバーサルとは何か。それに対応しているか。
ネットワーク・アドレス変換(Network Address Translation=NAT)は、パブリックIPアドレスの不足によるIT管理者 のフラストレーションを軽減するために設計されました。NATデバイスは、パケット本来のプライベートIPアドレスを受信し、 それをパブリックIPアドレスに変換して、インターネットを使い宛先へ送信します。ただ、NATデバイスの変換するアドレスの トラックは内部テーブルにより保存されますが、パケット本来のIPヘッダが操作されてしまうため、IPSecの機能に影響が出ます。 そこで、IETF(インターネット・エンジニアリング・タスク・フォース=Internet Engineering Task Force)グループは、 NATトラバーサル(NAT-T RFC-3193)と呼ばれるソリューションを開発しました。今や、NATトラバーサルはルータや アプライアンスに広く装備されています。

TheGreenBow IPSec VPN Clientは、NAT-Tドラフト1、2、3(udpカプセル化を含む)に対応しています。

 トンネルモードか、トランスポートモードか。
トランスポートモードとトンネルモードの違いは、以下のネットワーク設定により定義されています(www.ietf.org RFC-2401)。
  • トンネルモード は、セキュリティー接続先のどちらか一方がセキュリティー・ゲートウェイである場合も、 両端がセキュリティー・ゲートウェイである場合も、そのセキュリティー・ゲートウェイが背後のホスト用プロキシとして機能してる際には、 最も一般的に使われています。トンネルモードでは、ペイロードと全てのヘッダ(UDP/TCPおよびIP)が暗号化されます。

    トンネルモード

    ズーム

  • トランスポートモード は、ホスト(SNMPコマンド等)として機能している1つのセキュリティー・ゲートウェイが通信先である 場合に使われています。トランスポートモードでは、データの一部のみしか暗号化されず、IPヘッダはそのままです。

    トランスポートモード

    ズーム

TheGreenBow IPSec VPN Clientは、上記両方のモードに対応しています。

 事前共有鍵か、証明書か。
IPSecによるコンピュータの認証は、事前共有鍵またはコンピュータ証明書により実行されます。 Presharedキーは、認証フェーズの間に1つの機関を識別します。"事前共有"とは、安全なVPNトンネルが 構築されるまで他の機関とキーをシェアしなければならないという意味です。


最も強力な認証手段は、PKEおよび証明書です。しかしながら、PKIシステムの装備は高額であるため、 中小企業にとっては十分強力な事前共有鍵のほうが管理も簡単で好ましいでしょう。
  TheGreenBow IPSec VPN Clientは上記両方に対応しています。

 IPSecか、SSLか。
両者の比較については、IPSec対SSLのページ をご覧ください。

 WiFiネットワークの保護にIPSecが使えるか。
これについては、IPSec対WiFiのページをご覧ください。WEPと802.11iについて機能を比較しています。

 DPDとは何か。
DPDまたは”Dead Peer Detection(死んだピアの検出)”は、インターネット鍵交換(IKE)の拡張機能(RFC3706)です。 これは冗長化ゲートウェイ機能で使用されるメカニズムです。

TheGreenBow IPSec VPN Clientソフトウェア


 対応するWindowsバージョンは。
  • Windows Vista 32/64-bit
  • Windows 7 32/64-bit
  • Windows 8 32/64-bit
  • Windows 8.1 32/64-bit
  • Windows 10 32/64-bit
  • Windows Server 2008 32/64-bit
  • Windows Server 2012 32/64-bit

   

TheGreenBow IPSec VPN Client Supports Windows 7

Releases which support old Windows versions:
  Windows 2000 Server IPSec VPN Client 4.51


 対応言語は。
TheGreenBow IPSec VPN Clientは多数の言語に対応しており(英語、フランス語、ドイツ語、ポルトガル語、スペイン語、日本語、中国語. ...)、 対応言語は日々追加されています。対応言語リストで、ご希望の言語をご確認ください。
IPSec VPN Clientソフトウェアのインストールの際、言語が選択できます。

 IPSec VPN Clientをローカル化するには。
ご希望の言語のTheGreenBow IPSec VPN Clientが必要な場合は、 IPSec VPN Clientローカライゼーション でIPSec VPN Clientのstringsファイルのダウンロードを行い、ご希望の言語に翻訳してください。
ローカライゼーションのプロセスは非常に簡潔です。ご希望の言語への翻訳は、おそらく次回リリースの際に可能となるでしょう。

 互換性のあるゲートウェイは。
TheGreenBow IPSec VPN Clientは、既存の基準(IKEおよびIPSec)に適合する全てのIPSecルータと互換性があります。お手持ちのVPNゲートウェイを、 認証済みVPN製品リストでご確認ください。リストには日々新たな製品が追加されています。

万が一、お探しの製品がリストから漏れている場合は、お手数ですが、技術サポートまでご連絡願います。 該当製品を認証するようにいたします。”コンソール”画面の設定ファイルとログファイル、またルータ設定ページのスクリーンショットをお送り願います。

 IPSec VPN ClientをLinksys VPNルータに接続するには。
サポートセクションでサポートしているほとんどのゲートウェイ用のVPN設定ガイドは、 ダウンロードできるようになっています。Linksysのサイトに掲載されているものもあります。VPN設定ガイドは、弊社パートナーまたは エンジニアチームにより作成されています。

Linksys RV082およびLinksys BEFVP41にも対応しています。Linksys WRV54Gについては、 お答えをご覧ください。

 Ciscoを使ってTheGreenBow IPSec VPN Clientを設定するには。
We've made available for download VPN Configuration Guides for most of the gateways we support on our web site, and there are some on Cisco. VPN Configuration Guides are either written by our partners or by our engineering team.

We do support Cisco gateways like Cisco PIX501, Cisco ASA 5510, Cisco PIX 506-E, Cisco 871, Cisco 1721.

 NATトラバーサルに対応しているか。
対応しています。NATトラバーサルのドラフト1(拡張)、2、3(完全実装)に対応しています。IPアドレスエミュレーションは以下を含みます。
  • NAT_OA対応
  • NATキープアライブ
  • NAT-Tアグレッシブモード

 TheGreenBow IPSec VPN ClientはDNS/WINS探索に対応しているか。
対応しています。IPSec VPN Clientは”モード設定”に対応しています。”モード設定”はインターネット鍵交換(IKE)の拡張機能で、 これによりIPSec VPNゲートウェイがDNS/WINSサーバアドレス等のLAN設定をリモート機器(IPSec VPN Client)に提供します。 リモート・ゲートウェイが”モード設定”に対応しない場合、リモートLANのDNSおよびWINSサーバIPアドレスはIPSec VPN Clientにおいて定義されるため、ユーザによるイントラネットのアドレス指定が可能となります。


 TheGreenBow IPSec VPN ClientはLinksys WRV54Gと互換性があるか。
TheGreenBow IPSec VPN Clientは、Linksys WRV54Gファームウェア2.37およびそれ以降のバージョンと完全な互換性があります。 Linksys WRV54G VPN設定ガイドをダウンロードしてください。

動的IPアドレスを持つIPSec VPN ClientからのLinksys WRV54Gファームウェア2.25.2へのIPSec接続はできませんが、Linksys設定において IPSec VPN ClientのIPアドレスを作成すれば可能です。そのために、Linksysが新たなファームウェアをリリースしましたので、 こちらをクリックしてお試しください。

TheGreenBow IPSec VPN ClientはLinksys RV082およびLinksys BEFVP41と完全な互換性があります( 認証済みVPN製品リストをご覧になるか、 VPN設定ガイドをダウンロード願います)。


 TheGreenBow IPSec VPN Clientに必要なポートはどれか。
UDPポート500およびUDPポート4500が開いている必要があります。また、ESPプロトコル(プロトコルナンバー50)が許可されていなければなりません。


 IMicrosoft ISA Server 2000および2004でTheGreenBow IPSec VPN Clientが使えるか。
Microsoftサポートによると、ほとんどの場合、IPSec VPNの通信はISAサーバ2000を通りません。

ISAサーバ2004に関する詳細については、 Microsoft Knowledge BaseのQ838379をご覧ください。

 フェーズ2の”VPN Clientアドレス”の欄には何を記入すればいいのか。
この欄は、IPSec VPN Clientがリモート・サブネット内で保有する仮想IPアドレスを指しています。ほとんどのVPNゲートウェイの場合、 このアドレスはリモートネットワークのサブネットに属しません。
例えば、サブネットが192.168.0.0/255.255.255.0のVPNゲートウェイを使った場合、”VPN Clientアドレス” 欄には192.168.100.1または10.10.10.1といった数値を記入します。
サブネットで使われていないIPアドレス―例えば192.168.0.200―を選択したとしましょう。IPSec VPN Clientがターゲットである リモートコンピュータ192.168.0.xにTCP或いはUDPパケットを送信すると、このターゲットは内部のサブネットにARP要求を送り、IPSec VPN Client MACアドレスを取得して直接それに返信しようとします。しかしながら、Clientは物理的にサブネット内に存在しないため、この要求は返信を得る ことができません。したがって、Clientからの本来のパケットには何ら応答がありません。
お使いのVPNゲートウェイがIPSec VPN ClientへのARP要求に応答できる場合は、リモートサブネットに属しているIPアドレスの値を”VPN Clientアドレス” にご記入ください。
IPSec VPN Clientユーザガイドのダウンロードをお勧めします。

 Windows (NT)でTGBSTARTERサービスが見つからない/起動できない。
Windows (NT)は”TgbIKE Starter”サービスを起動できない可能性があります。実際はシステム・ディレクトリに存在するにも関わらず、 エラーメッセージに”WindowsがTgbStarterを見つけられない”と表示されます。
これは、誤ったレジストリ設定により起こります。問題を解決するには、以下のキーをご確認ください。
<[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TgbIKE Starter]
"DisplayName"="TgbIKE Starter"
"ErrorControl"=dword:00000001
"ImagePath"="C:\\Winnt\\System32\\TgbStarter.exe"
"Start"=dword:00000002
"Type"=dword:00000110
"ObjectName"="LocalSystem"


 グラフィカル・ユーザ・インタフェースを隠すこと(”サイレント”モード)は可能か。
“サイレント”モードで標準IPSec VPN Client設定を行うことができます。全ての手順が記載されている VPNデプロイメントガイド
をダウンロードしてください。
 TheGreenBow IPSec VPN ClientはLinksys RV082またはBEFVP41と互換性があるか。
あります。TheGreenBow IPSec VPN Clientは、Linksys RV082およびLinksys BEFVP41と完全な互換性があります(認証済みVPNゲートウェイリスト をご覧いただくか、VPN設定ガイドをダウンロード願います)。

 冗長化ゲートウェイは定義できるか。
できます。IPSec VPN Clientで冗長化ゲートウェイが定義できます。   冗長化ゲートウェイにより、リモートユーザは企業ネットワークに高信頼で安全な接続が行えます。冗長化ゲートウェイの機能により、 TheGreenBow IPSec VPN Clientは、本来のゲートウェイがダウンまたは無反応の場合でも代替ゲートウェイによってIPSecトンネルを開くことができます。 なお、リモート・ゲートウェイの不具合は”死んだピアの検出”機能で検出されます。

 IKEポートは変更できるか。
できます。特定のIKEポートを設置することができます。設定パネルのグローバル”パラメータ”画面で、”IKEポート”欄に正しいポート を入力してください。
 TgbStarter.exeおよびTgbIke.exeとは何か。
TgbStarter.exeおよびTgbIke.exeは、TheGreenBow IPSec VPN Clientのコンポーネントです。
  • TgbStarter.exeは、ソフトウェア・デーモン・コンポーネントです(サービスとして機能)。
  • TgbIke.exeは、ソフトウェアのIPSec/IKEランタイムです。

 ソフトウェアのアクティブ化に失敗した。
ソフトウェアのアクティブ化の際、うまくいかずエラーメッセージが表示された場合。

オンライン・ソフトウェアアクティブ化ヘルプガイドで、アクティブ化に関する詳細なヘルプをご覧ください。

手動によるソフトウェアのアクティブ化に記載されている手順を踏むことにより、ソフトウェアをアクティブ化することも可能です。

 テスト用VPN設定とは何か。
テスト用VPN設定とは、TheGreenBow 技術サポートチームにより作成されたVPN設定で、弊社のオンラインIPSec VPNゲートウェイとサーバに接続します。 常にアクティブですので、ご自身のネットワーク環境をいつでもテストすることができます。テスト用VPN設定は、IPSec VPN Clientに組み込まれています。 手続きについては、オンラインヘルプをご覧いただくか、デフォルトVPN設定ファイルを下記からダウンロードしてください。
  tgbvpn_demo.tgb

 テスト用に、一時的ライセンス番号を取得できるか。
できます。ライセンスは数週間有効です。詳細については、弊社営業部までご連絡ください。


  企業イントラネットへのトンネル開通時、自動的にCRMアプリケーションを起動させるには。
そのように設定することができます。設定パネルのフェーズ2へ行き、スクリプトをクリックします。スクリプト画面で、 トンネルの開閉前または後に起動したいアプリケーションを選択します。


  IPSec VPN Clientソフトウェアは、相互認証キーおよびトークンに対応しているか。
対応しています。TheGreenBowは複数の2因子または相互認証トークンに対応しており、ユーザや、プライベートキ、パスワード、 デジタル証明書等の私的証明書を保存します。認証済みトークンリストをご覧ください。

  'Windowsにログオンする前に起動する'機能を使ってリモートWindowsドメインに接続するには。
以下の手順を行ってください。
  • メニューの'ファイル'から'レファレンス'へ行き、'Windowsにログオンする前にVPN Clientを起動する'を選択する
  • 'P2拡張'へ行き、'Client起動時にこのVPNトンネルを自動的に開く'を選択する
  • 'P2拡張'へ行き、'通信が検出された時にこのトンネルを自動的に開く'を選択する

この機能は特別なため、既にアクティブ化されたIPSec VPN Clientソフトウェアにおいてのみ有効です。IPSec VPN Clientソフトウェアが トライアルモードの時は、ユーザが'評価する'をクリックしない限り起動しません。つまり、Windowsにログオンした後にしかスタートしません。 したがって、この機能は唯一デモ・バージョンでテストできないものとなっています。

重要:トンネルの開閉は、Windowsログオン前には確認できないため、VPN設定テストとして、'リモートVPN Clientアドレス'('拡張フェーズ2'パネル) を定義してリモートネットワークからこのIPアドレスがpingできるかどうかをお試しになるようお勧めします。Pingが応答する場合は、トンネルが開いており、 VPN設定が正しいということです。このテストの実行にあたり、場合によっては、VPNルータ/ファイアウォールにルートを追加して、 VPN Clientに接続できるようにする必要があります

トラブルシューティング


 "コンソールにメッセージXXXXXがあります"。
説明や解決策を記載したTheGreenBow IPSec VPN Clientコンソールのメッセージ完全ガイド がダウンロードいただけます。それでも解決できない場合、RECVとSENDラインとのエクスチェンジ全てを弊社にお送りください。 ログのレベルを”0”に維持し、”ファイルを保存する”をクリックしてください。ログファイルは、 プログラム ファイル\Sistech\TheGreenBow\¥LogFilesにあります。

 VPNサーバから応答がない。
以下のようなログは、リモートVPNサーバがClientのIKE要求に応答していないことを示しています。

115317 Default (SA Cnx-P1) SEND phase 1 Main Mode [SA][VID]
115319 Default (SA Cnx-P1) SEND phase 1 Main Mode [SA][VID]
115321 Default (SA Cnx-P1) SEND phase 1 Main Mode [SA][VID]
115323 Default (SA Cnx-P1) SEND phase 1 Main Mode [SA][VID]

リモートVPNサーバのログを見て、Clientからの要求を受信しているかどうか確認してください。何のトレースも無い場合は、 IKE要求がどこかに止まったはずです。IPSec VPN ClientとVPNサーバの間にあるファイアウォール(コンピュータのパーソナルファイアウォールを含む) を確認してください。

 VPNは起動しているが、'ping'できません。
以下のようなログが確認できれば、IPSec VPNトンネルが開いているということです。つまり、VPNサーバLAN上の全てのデバイスに接続可能で、 TheGreenBow IPSec VPN Clientが正しく設定されているということです。

121902 Default (SA Cnx-Cnx-P2) SEND phase 2 Quick Mode [SA][KEY][ID][HASH][NONCE]
121905 Default (SA Cnx-Cnx-P2) RECV phase 2 Quick Mode [SA][KEY][ID][HASH][NONCE]
121905 Default (SA Cnx-Cnx-P2) SEND phase 2 Quick Mode [HASH]

それでもリモートLANまだ'ping'出来ない場合は、以下のガイドラインを参照してください。
  • フェーズ2の設定を確認します:VPN ClientアドレスとリモートLANアドレス。通常、ClientのIPアドレスはリモートLANのサブネットに属しません (フェーズ2の”VPN Clientアドレス”の欄には何を記入すればいいのか、も参照してください)。
  • トンネルが開通したら、ESPプロトコルと共にパケットが送信されます。このプロトコルがファイアウォールに遮断されている可能性があります。 ClientとVPNサーバ間のデバイス全てがESPを受信していることを確認してください。
  • VPNサーバのログを確認してください。ファイアウォールルールのうちのどれか1つにパケットが入っている可能性があります。
  • ISPがESPに対応していることを確認してください。
  • まだ'ping'できない場合、VPNサーバのLANインタフェースおよびLANコンピュータ・インタフェース(例えばEthereal)上のICMP通信を見て、 暗号化が有効であることを確認してください。
  • VPNサーバLANの本来のゲートウェイ設定値を確認してください。その設定がされていないと、リモートLAN上のターゲットは接続を受信しても応答できません。
  • LAN内のコンピュータがコンピュータ名を使ってアクセスできません。LAN内ではコンピュータのIPアドレスをセットして下さい。
さらに細かい説明および解決策については、トラブルシューティングをご覧ください。
 
 "PAYLOAD MALFORMED"(WRONG PHASE 1[SA])
以下のような流れで”ペイロードが不正です”というエラーが出た場合は、VPNトンネルの両端でIKEアルゴリズムが一致しているかどうか確認してください。

114920 Default (SA Cnx-P1) SEND phase 1 Main Mode [SA][VID]
114920 Default (SA Cnx-P1) RECV phase 1 Main Mode [NOTIFY]
114920 Default exchange_run: exchange_validate failed
114920 Default dropped message from 195.100.205.114 port 500 due to notification type PAYLOAD_MALFORMED
114920 Default SEND Informational [NOTIFY] with PAYLOAD_MALFORMED error

さらに細かい説明および解決策については、トラブルシューティングをご覧ください。
 
 "INVALID COOKIE" エラー
このエラーメッセージは、エンドポイントのいずれか1つが無効なSAを使用していることを示しています。両側のVPN接続をリセットしてください。

115933 Default message_recv: invalid cookie(s) 5918ca0c2634288f 7364e3e486e49105
115933 Default dropped message from 195.100.205.114 port 500 due to notification type INVALID_COOKIE
115933 Default SEND Informational [NOTIFY] with INVALID_COOKIE error

さらに細かい説明および解決策については、トラブルシューティングをご覧ください。
 
 "NO KEYSTATE" エラー
このエラーメッセージが出た場合は、事前共有鍵或いはローカルIDが正しいかどうか確認してください(”拡張”ボタン)。 リモート・エンドポイントのログには、更なる情報が存在しています。

115317 Default (SA Cnx-P1) SEND phase 1 Main Mode [KEY][NONCE]
115319 Default (SA Cnx-P1) RECV phase 1 Main Mode [KEY][NONCE]
115319 Default (SA Cnx-P1) SEND phase 1 Main Mode [ID][HASH][NOTIFY]
115319 Default ipsec_get_keystate: no keystate in ISAKMP SA 00B57C50

さらに細かい説明および解決策については、トラブルシューティングをご覧ください。
 
 "received remote ID other than expected" エラー
このエラーメッセージは、”リモートID”値(”拡張”ボタン)がリモートVPNエンドポイントの期待するものと一致していないことを示しています。

120351 Default (SA Cnx-P1) SEND phase 1 Main Mode [ID][HASH][NOTIFY]
120351 Default (SA Cnx-P1) RECV phase 1 Main Mode [ID][HASH][NOTIFY]
120351 Default ike_phase_1_recv_ID: received remote ID other than expected

さらに細かい説明および解決策については、トラブルシューティングをご覧ください。
 
 "NO PROPOSAL CHOSEN" エラー
以下のようなエラーメッセージが出た場合は、IPSec VPNトンネル両側の”フェーズ2”アルゴリズムが一致していることを確認してください。

115915 Default (SA Cnx-Cnx-P2) SEND phase 2 Quick Mode [SA][KEY][ID][HASH][NONCE]
115915 Default RECV Informational [HASH][NOTIFY] with NO_PROPOSAL_CHOSEN error
115915 Default RECV Informational [HASH][DEL]
115915 Default Cnx-P1 deleted

以下のようなエラーメッセージが出た場合は、IPSec VPNトンネル両側の”フェーズ1”アルゴリズムが一致していることを確認してください。

115905 Default sysdep_app_open: Init Connection for : Cnx-Cnx-P2 Cnx-remote-addr
115905 Default sysdep_app_open: IPV4_SUBNET Network 192.168.1.1
115905 Default sysdep_app_open: IPV4_SUBNET Netmask 255.255.255.0
115911 Default (SA Cnx-P1) SEND phase 1 Main Mode [SA][VID]
115911 Default RECV Informational [NOTIFY] with NO_PROPOSAL_CHOSEN error

さらに細かい説明および解決策については、トラブルシューティングをご覧ください。
 
 "INVALID ID INFORMATION" エラー
このエラーメッセージが出たら、”フェーズ2”ID(ローカルアドレスおよびネットワークアドレス)が正しく、リモートVPNのエンドポイントの 期待するものと一致することを確認してください。また、IDタイプもチェックしてください。ネットワークマスクがチェックされていない場合は、 IPV4_ADDRタイプが使用されています(IPV4_SUBNETタイプではありません)。

122626 Default (SA Cnx-Cnx-P2) SEND phase 2 Quick Mode [SA][KEY][ID][HASH][NONCE]
122626 Default RECV Informational [HASH][NOTIFY] with INVALID_ID_INFORMATION error
122626 Default RECV Informational [HASH][DEL]
122626 Default Cnx-P1 deleted

さらに細かい説明および解決策については、トラブルシューティングをご覧ください。
 
 BroadcomのチップセットとDELLまたはHPのラップトップ
TheGreenBowは、最新バージョンにおけるドライバbcmwl5.sysの更新にはDELLまたはHPのラップトップ上でBroadcomチップセットを用いるよう奨励しています。 IPSec VPN Clientがインストールされていなくても、ドライバにより青いスクリーンが断続的に現れます。

 インテル社のAdapter Switching Utility
TheGreenBow IPSec VPN Clientがインストールされている時は、インテルのAdapter Switching Utilityにより青いスクリーンが現れます。
Intel Pro/Wireless 2100または2200をお使いの場合は、順番通りに下記の手順を行ってください。

- 「スタート\コントロールパネル\プログラム追加/削除」で、Intel PROset itemを削除します。
- 「スタート\コントロールパネル\システム」で、
  ハードウェアタブを選択し、
  デバイスマネジャーで「プラス」マークを押して、ネットワークアダプタ明細を開きます
  Intel PRO/Wireless LAN2200(または2100)アダプタを選択し、右クリックで
  出たポップアップメニューからアンインストールを選択します。
- コンピュータを再起動します。

再起動の際、コンピュータはワイヤレスカードを再探索してドライバをインストールしますが、Intel PROsetドライバはインストールされません。 ワイヤレスカードは有効ですが、追加されたアダプタスウィッチング機能は無効になっているため、WindowsはIntel PROsetユーティリティの代わりに ワイヤレスプロフィールを使用します。

さらに細かい説明および解決策については、トラブルシューティングをご覧ください。
 
 "Default UDP create:[...] リスナーとしても存在しているはずです”
問題点:以下のメッセージがコンソールに表示される。

205618 Default udp_create: xxx.xxx.xxx.xxx: 500 リスナーとしても存在しているはずです
205618 Default exchange_establish: transport "udp" for peer "CnxVpn1-P1" 作成できませんでした

解決策:このエラーは、Clientが外部通信のためのソケットを作成できない時に起きます。IPアドレスが無効であるまたは現在使われていない ことによるものと考えられます。このアドレスがまだ有効かどうか確認してください。通常、”インタフェース”のドロップダウンリストで、 "*" ではなく特定のIPアドレスが選択・保存された場合にこのエラーが起きます。

 IPSec VPN Clientソフトウェアがアンインストールできない。
問題点:IPSec VPN Clientソフトウェアがアンインストールできない。常に旧バージョンをアンインストールするかどうか聞いてくる。
解決策: ツールを使い、 IPSec VPN Clientソフトウェアの古いコンポーネントを削除してください。

 How reporting bug when IKE Daemon crashes?
You can follow the process given in this page: Reporting Bugs.

 Issues with TheGreenBow drivers on Windows Vista
We strongly recommend users on Windows Vista to upgrade their network adapter drivers with Windows Update. This action can prevent from driver crashes in some network configurations. Also, Windows Vista bug fix pack KB938194 should be installed. More details and download are available on http://support.microsoft.com/?kbid=938194.

 Unable to open a VPN tunnel under Vista, problem with Vista Firewall?
Once TheGreenBow VPN Client installed on Vista, it might be impossible to open a VPN tunnel. The opening of the VPN tunnel remains blocked with the following IPSec messages (use the IPSec VPN Client console):

115317 Default (SA Cnx-P1) SEND phase 1 Main Mode [SA][VID]
115319 Default (SA Cnx-P1) SEND phase 1 Main Mode [SA][VID]

This can happen on Windows Vista because the Vista Firewall can forbid IPSec communications.

TheGreenBow VPN IPSec 4.2 (and further): The software automatically creates new rules into the Windows Vista Firewall during software installation so that IPSec VPN traffic is enabled (see "windows firewall" in the User Guide).


TheGreenBow VPN IPSec 4.1: To allow IPSec communications (or verify that they are authorized or restricted), please proceed as follows:

  • Open "Windows Firewall with Advanced Security".
 
Configuration of an IPSec VPN Client with Vista Windows Firewall
Open "Windows Firewall with Advanced Security".
  • Select in the left menu "Inbound Rules", then in the right column "New Rule...".
 
Configuration of an IPSec VPN Client with Vista Windows Firewall
Select in the left menu "Inbound Rules", then in the right column "New Rule...".
  • Select "Port" and then click on "Next".
 
Configuration of an IPSec VPN Client with Vista Windows Firewall
Select "Port" and then click on "Next".
  • Select "UDP" and the "Specific local ports," then enter two values 500 and 4500 separated by comma (i.e. "500,4500").
    Click on "Next".
 
Configuration of an IPSec VPN Client with Vista Windows Firewall
Select "UDP" and the "Specific local ports," then enter two values 500 and 4500 separated by comma (i.e. "500,4500").
Click on "Next".
  • Verify that "Allow the connection" bullet is selected.
    Click on "Next".
 
Configuration of an IPSec VPN Client with Vista Windows Firewall
Verify that "Allow the connection" bullet is selected. Click on "Next".
  • Make sure this rule applies to all Profiles. Click on "Next".
 
Configuration of an IPSec VPN Client with Vista Windows Firewall
Make sure this rule applies to all Profiles. Click on "Next".
  • Assign a name to this new rule. Click on "Finish".
 
Configuration of an IPSec VPN Client with Vista Windows Firewall
Assign a name to this new rule. Click on "Finish".
  • The new rule is created.
   
  • Select in the left column "Outbound Rules" and in the right column "New Rule...", and configure exactly the same rule (i.e. UDP ports 500 and 4500, VPN Outbound).
 
Configuration of an IPSec VPN Client with Vista Windows Firewall
Select in the left column "Outbound Rules" and in the right column "New Rule...", and configure exactly the same rule (i.e. UDP ports 500 and 4500, VPN Outbound).