NVR500 のクチコミ掲示板

NVR500

NVR500 製品画像

拡大

最安価格(税込):¥30,562 (前週比:±0 )

  • メーカー希望小売価格:オープン
  • 発売日:2010年10月下旬

店頭参考価格帯:¥41,286 〜 ¥41,286 (全国137店舗)最寄りのショップ一覧

有線LAN速度:10/100/1000Mbps 有線LANポート数:4 対応セキュリティ:UPnP/VPN/DMZ NVR500のスペック・仕様

ご利用の前にお読みください

クチコミ掲示板 > パソコン > 有線ブロードバンドルーター > ヤマハ > NVR500

NVR500 のクチコミ掲示板

(568件)
RSS

このページのスレッド一覧(全59スレッド)表示/非表示 を切り替えます


「NVR500」のクチコミ掲示板に
NVR500を新規書き込みNVR500をヘルプ付 新規書き込み

スレッド表示順
書込番号返信順
返信表示切替
すべて最初の20件最新の20件
分類別に表示
すべて質問レポート(良)レポート(悪)特価情報その他
質問の絞込み



ナイスクチコミ1

返信6

お気に入りに追加

標準

有線ブロードバンドルーター > ヤマハ > NVR500

クチコミ投稿数:40件 NVR500のオーナーNVR500の満足度5

NVR500を自宅と実家のそれぞれに導入していましたが、この両者をVPNで接続することに無事成功したので、他の方の参考になればと思い注意点を掲載します。
結果から見ると単にマニュアル通りにやっただけなのですが、当初はマニュアルの内容を誤読していたために上手く行かず、ヤマハのサポートの手を借りてやっと成功した次第です。そんな間抜けは私だけかも知れませんが。

(1)サブネットアドレスの設定
これはVPNそのものの設定ではありませんが、VPN接続に絡んで必要になるものです。VPNで接続したときに、各拠点のサブネットアドレスが同じだと正しく通信が出来ないので、予め重複しないように設定しておくというものです。初期設定のNVR500は全て同じ設定になっているので、少なくともどちらか一方の設定を変更しておく必要があります。

Web設定画面では、トップページから[詳細設定と情報]>[LANの設定(IPアドレス、DHCPサーバ)]で該当設定画面になります。

例えば、下記のように設定します。
拠点A:192.168.100.0 /24 (192.168.100.1〜192.168.100.254をLAN内のIPアドレスとして使用する設定)
拠点B:192.168.101.0 /24 (192.168.101.1〜192.168.101.254をLAN内のIPアドレスとして使用する設定)

多くの場合、DHCPサーバ機能も使うでしょうから、この機能でのIPアドレスの割り当て範囲も変更が必要です。設定したサブネットアドレスの範囲内で、自動割り当てに使いたいアドレス範囲を設定しておきます

(2)ネットボランチDNSサービスでホストアドレスを取得する
固定IPアドレスサービスを契約している人は、この項目は不要です。固定で無い場合は、この設定が必要です。
Web設定画面では、トップページから[詳細設定と情報]>[ネットボランチDNSホストアドレスの設定]で該当の設定画面になります。
ホストアドレスは、要するに(自分以外のユーザも含めて)重複していない文字列なら何でもいいです。ヘルプを参考にしながらホストアドレスを取得します。

この作業は、VPNで接続する両方の拠点でそれぞれに行う必要があります。拠点毎に異なるホストアドレスを持つわけです。
ちなみに私はこの部分を、「PPTP接続のサーバになる側のみホストアドレスを取得すれば良い」と勘違いしたので、当初上手く行きませんでした。よく考えると両方に必要なのは当然でした。

(3)VPNの設定
いよいよVPN設定そのものです。
Web設定画面では、 [詳細設定と情報] > [VPN接続の設定] です。ここで[追加]をクリックすれば、詳細設定画面に入ります。
私は1つ前のステップで勘違いしていたので、このページでも当然正しい設定をすることが出来ず、悪戦苦闘した後、ヤマハのサポートの手を借りました。
設定は下記のようにします。

設定名:
  単なる備忘録欄です。空欄でもOK。
PPTPサーバ/クライアント:
  2台のどちらか一方を「PPTPサーバ」に、他方を「PPTPクライアント」に設定します。
ユーザID:
  VPNでつながる2台のNVR500が相互認証するためのIDです。両方のNVR500に同じ文字列を設定します。
接続パスワード:
  同じく、両方のNVR500に同じ文字列を設定します。思い切って長くてランダムな文字列にしておくのがセキュリティ上は
  良いでしょう。最初の設定時にしか入力しないパスワードなので、覚えられなくても運用上の面倒はほとんどありません。
接続先のホスト名又はIPアドレス:
  (2)で取得したネットボランチDNSホストアドレスを入力します。但し入力するのは、VPN通信の「相手側」のホストアドレスです。
  拠点AのNVR500で取得したホストアドレスを、拠点BのNVR500のこの欄に入力します。逆も同様です。(私の場合、
  最初は片方のホストアドレスしか取得していなかったわけで、当然、ここの設定もおかしなものになっていました。)
  尚、固定IPアドレスサービスを利用している人は、そのアドレスを入力します。この場合も、「相手側」のIPアドレスを
  入力すると言う点は同じです。
経路情報の設定:
  経路のアドレス情報欄に「相手側」のサブネット情報を入力します。前述の事例の場合なら、
  拠点AのNVR500には「192.168.101.0」とネットマスク情報として「255.255.255.0 (24ビット)」を入力し、
  拠点Bには「192.168.100.0」とネットマスク情報として「255.255.255.0 (24ビット)」を入力します。

以上を設定すると、2つの拠点がVPNでつながり、相手側のLANにアクセスできるようになります。
私はヤマハのサポートを得てやっと成功しました。

尚、Web設定のトップ画面だと、VPNの[接続]ボタンはPPTPクライアント側NVR500にしか表示されません。なので、VPN接続はクライアント側から要求を出さないと接続できないように見えます。しかし実際はPPTPサーバ側からでも接続がかけられるとのこと(ヤマハサポートからの情報)。
初期値では自動接続が有効になっており、相手側のLANのアドレスに対する通信が発生したら自動的にVPN接続が確立するとのことなので、PPTPサーバ側からでもVPN接続はかけられるというわけ。

余談ですが、VPN接続に成功後は自宅側から実家側のNVR500の設定をいじれるようになりました。設定変更のためにわざわざ実家まで出向く必要がなくなり、非常に楽になりまた。但しその為には、VPN接続が成功するだけではダメで、もう1つ設定変更が必要です。
[詳細設定と情報]−[ユーザとアクセス制限の設定]の画面で、HTTPサーバ機能を「全て許可する」に変更しておく必要があります。(初期状態では「同一ネットワーク内であれば許可する」になっています。) 本当は「指定したIPアドレスを許可する」にするなどで、必要最小限に狭めておいた方がいいのでしょうが、上手く行くか分からなかったので、「全て許可する」で運用を始めました。

以上、他の方の参考になれば。

2015/07/12 09:45 [18958566]

ナイスクチコミ!1


返信する
クチコミ投稿数:196件

ちょっと気になったので一言。


# HTTPサーバ機能を「全て許可する」に変更しておく必要があります。

この場合、インターネットから不正アクセスされルータが乗っ取られるリスクも伴いますので、忘れずにフィルタリングを設定した方がいいですよ。

2015/07/13 09:18 [18961718]

ナイスクチコミ!0


クチコミ投稿数:40件 NVR500のオーナーNVR500の満足度5

とっふぃ〜さん

アドバイス有難うございます。
ご指摘のリスクは気にはなっているのですが、適切なフィルターの設定方法が分かっていないので、とりあえずそのまま運用を始めた次第です。
ヤマハに改めて質問して、適切な設定を実施しようと思います。

2015/07/13 21:45 [18963538]

ナイスクチコミ!0


クチコミ投稿数:1388件

 HTTPサーバ機能を全て使用するの件ですが、当方がヤマハ系装置でとる方法としては、PPTP-VPNの際のPPTPサーバ及びDHCPサーバからのプールするIPを範囲限定し、そのIPアドレスのみのHTTPサーバログインにする方法を採っております。
 つまり、HTTPサーバ機能を全て使用するという事ではなく、指定したIPアドレスを許可する設定にするという事です。その許可するIPアドレスをPPTP-VPNサーバのプールIPと同一にする方法にしています。
 同一LAN内からのアクセスも、そのIP範囲に任意設定しませんと、ルーターログインは出来ない形になります。

2015/07/15 18:46 [18968860]

ナイスクチコミ!0


クチコミ投稿数:40件 NVR500のオーナーNVR500の満足度5

sorio-2215さん

やはりIPアドレスで絞ることになるのですね。
勉強になりました。
有難うございます。

2015/07/16 21:10 [18972368]

ナイスクチコミ!0


クチコミ投稿数:1388件

 HTTPサーバ機能ですが、IP範囲を限定する規制ですが、複数規制可能です。
 
 ※ http://www.rtpro.yamaha.co.jp/RT/manual/rt-common/http_server/httpd_host.html

2015/07/18 18:02 [18977650]

ナイスクチコミ!0


クチコミ投稿数:40件 NVR500のオーナーNVR500の満足度5

暫く所用で手が回りませんでしたが、設定を実施しました。
設定後も自宅から実家側のNVR500の設定画面(Web)にアクセスできているので、正しく設定できたようです。

皆様アドバイス有難うございました。

2015/07/26 16:40 [19000791]

ナイスクチコミ!0




ナイスクチコミ6

返信7

お気に入りに追加

標準

有線ブロードバンドルーター > ヤマハ > NVR500

クチコミ投稿数:40件 NVR500のオーナーNVR500の満足度5

このルータをもう4年程使っていますが、最近になってIP電話に不正規な着信が多発するようになり困っていました。ヤマハのサポートを受けて解決したので、他の人にも参考になるかと思い掲載します。

■現象
不審電話のような着信が多発します。発生する際は1日に40〜50回も起きます。昼夜問わずなのでたまりません。受話器を上げても無音、こちらから話しかけても全く反応無し。受話器を上げずに放っておくと、5分くらい鳴り続けた後切れます。発信者番号は多くの場合「100」です。

■プロバイダ調査
先ず、プロバイダに問い合わせました。今回の場合、ASAHIネットのIP電話Fなので、NTT-MEのバックボーンを使っています。ASAHIネット経由でNTT-MEに問い合わせしてもらいましたが、こちらの着信履歴があったタイミングでSIPサーバから発信が行われた記録は無かったとのこと。
となると、本来の電話としての着信ではなく、「インターネット上を流れるゴミデータにたまたま当家のNVR500が反応して電話着信があったかのように動作している」という可能性が濃くなってきます。

■ヤマハに相談
NVR500のconfigとlogを送付して対処方法を問い合わせたところ、下記の設定を試すようにとアドバイスもらいました。かんたん設定webからの設定は出来ず、コマンド入力画面からコマンド入力する必要があります。

IP電話Fのみ利用している場合
---------------------------------------------------------------------
analog sip arrive permit 1 myname
analog sip call myname 1 sip:050xxxxxxxx
save
---------------------------------------------------------------------

IP電話FとNTTのひかり電話を併用している場合
---------------------------------------------------------------------
analog sip arrive permit 1 myname
analog sip call myname 1 sip:050********
analog sip arrive myaddress 1 1 sip:03********
save
---------------------------------------------------------------------

050******** の箇所にはIP電話の番号が、030******** の箇所にはひかり電話の番号がそれぞれ入ります。
なお、NVR500には電話機をつなぐポートが2つありますが、当家ではポート1しか使っていないので上記の設定になります。ポート2も使っている場合は、ポート2に対しても同じ設定が必要になります。

■結果
設定後、不審な着信は無くなりました。ログを確認すると、不正着信が適切にブロックされたために電話機が鳴らなかったことが見て取れます。初期の意図は達成されました。

■おまけ
ヤマハに質問したところ、下記を教えてもらいました。

・昨今、不正なSIPパケットによって無言電話が多発する現象が確認されている。
   http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/sip_trouble.html
・不正パケットの発信元は海外に複数有るようだ。
・不正パケットはSIPのプロトコルに則っているので、NVR500は正常処理しようとする。
・IP電話の接続性確保のため、初期設定のNVR500は、パケットの内容を最低限しか確認しない。
・結果、不正パケットにより電話機が鳴動してしまうという不具合につながる。

今回実施したのは、SIPパケットが正規の条件を満たした場合だけに電話機を鳴動させるというフィルターを設定したということになるようです。

以上、他のユーザの皆さんの参考になれば。

2015/06/28 12:27 [18916637]

ナイスクチコミ!6


返信する
クチコミ投稿数:196件

# かんたん設定webからの設定は出来ず、コマンド入力画面からコマンド入力する必要があります。

かんたん設定は使わない派なので自信ないですが、
  [トップ] > [電話の設定] > [TELの共通設定] > [基本設定] > [TEL 1ポートの自己SIPアドレスの設定]
とは違うのかな?



私見ですが、
自己アドレスの設定は、当たり前といえば当たり前の設定だと思うんだけど。
多くの人は設定しないのかなぁ?

2015/06/29 10:40 [18919818]

ナイスクチコミ!0


クチコミ投稿数:40件 NVR500のオーナーNVR500の満足度5

とっふぃ〜さん

仰る通り、その設定項目かも知れません。私はヤマハのサポートに言われた通りにコマンドラインから入力しただけでしたので、よく分かっていません。

自己SIPアドレスの設定の要否については、そもそも私の場合、「それが何を意味するのかすら分かっていない」ところからのスタートなので最初に書いたような事態になりました。(分からない箇所はデフォルトのまま使う。)
騒動が終わった今振り返ると、「デフォルトの設定がマズイのでは」という気がします(ちょっと八つ当たりですが)。
ヤマハの言う「相互可用性を広く取るためにチェックを最小限に」というポリシーも、ネットワーク機器の一般論としてなら理解は出来ます。ただ、「IP電話」という前提で用途・運用形態を考えると、「自分宛だろうか他人宛だろうがパケットが届いたら着信音を鳴らす」という設定をデフォルトにするのは、やはりおかしいと感じます。

まあ、この部分は突き詰めると、そんなことも分かっていなかったくせにこのルータを使うな、という話になってしまうのですが、それでは身も蓋もないので大目に見て頂ければと。

2015/07/01 02:04 [18925024]

ナイスクチコミ!0


クチコミ投稿数:196件

# 「IP電話」という前提で用途・運用形態を考えると、「自分宛だろうか他人宛だろうがパケットが届いたら着信音を鳴らす」という設定をデフォルトにするのは、やはりおかしいと感じます。

う〜ん、どうなんでしょうねぇ。
いちいち着信ポートを設定しなくても着信できるというお手軽さはありますからねぇ。
本来なら「他人宛」は着信自体がないはずのことですし。
一般公衆回線やISDNでもいちいち宛先毎に着信ポートを設定しなくても着信があれば鳴るようになっているのは同じだし。

デフォルトでとりあえず使えるお手軽さと、セキュリティの強さと、両立させるのはなかなか難しいのでしょうね。

2015/07/01 08:52 [18925415]

ナイスクチコミ!0


クチコミ投稿数:40件 NVR500のオーナーNVR500の満足度5

とっふぃ〜さん

一般公衆回線(電話)やISDNは「専用線(そのユーザが回線を占有している)」ですので、セキュリティに関してインターネットを媒体とするIP電話と同列に論じるのは無理があるかと。
とは言え、可用性(お手軽さ)とセキュリティのトレードオフは仰る通りで、そこに絶対的な正解は無いでしょう。

本来この製品は、「全部自分でちゃんと設定するからデフォルト設定が何であろうが関係ない」という人たちに向けたモデルでしょうし、その意味で、私の意見は「想定外の低レベルユーザが高望みしている」ことになるのでしょうね。
ヤマハのサポートが懇切丁寧に対応して頂けるお陰で私レベルでも何とかかんとか使えており、その点は有り難い限りです。

2015/07/01 22:10 [18927235]

ナイスクチコミ!0


クチコミ投稿数:196件

# 一般公衆回線(電話)やISDNは「専用線(そのユーザが回線を占有している)」ですので、セキュリティに関してインターネットを媒体とするIP電話と同列に論じるのは無理があるかと。

セキュリティについて同列だなんて、何も論じておりません。
「着信のさせ方」のポリシについて述べているつもりなのですが。

セキュリティ云々でいうなら、IP電話なんかより、ルータ本来の仕事であるフィルタリングをデフォルトのまま使っていたり、パスワードをデフォルトのまま使っていたりする方がよほど危険を感じます。


# 本来この製品は、「全部自分でちゃんと設定するからデフォルト設定が何であろうが関係ない」という人たちに向けたモデルでしょうし、その意味で、私の意見は「想定外の低レベルユーザが高望みしている」ことになるのでしょうね。

ちょっと違うように思います。
低レベルのユーザにも導入しやすいように、最低限のセキュリティを持ちつつデフォルトでも使えるようにし、
高望みするユーザにも応えられるような装備を持っている。
というところでしょうか。巷のお安いブロードバンドルータは前者だけの装備が多いように思います。

低レベルのユーザから中・高レベルへとステップアップできる良いルータだと思います。

2015/07/02 09:16 [18928219]

ナイスクチコミ!0


クチコミ投稿数:40件 NVR500のオーナーNVR500の満足度5

とっふぃ〜さん

では前言をこう言い換えさせて下さい。
「回線を特定ユーザが占有するのが前提の固定電話やISDNに対し、そうではないIP電話では、着信のさせ方のあるべき姿は異なるはずだ」
私はセキュリティについては詳しくありませんので、セキュリティについてこれ以上は発言を控えます。先の発言でセキュリティという言葉を使ったのは不適切でした。

NVR500が良い製品であることには異論ありません。

2015/07/02 21:09 [18929867]

ナイスクチコミ!0


クチコミ投稿数:1388件

 IP電話だけではなく、光IP電話においても、不正アクセスでのIP電話認証・不正中継問題は、今始まった事では無いのでは?
 PBX(ビジネスフォン)においても、セキュリティ対策は必須とされてますが、パーソナル系でも今後の検討段階では?
 
 着信規制・規則の設定にて回避出来て良かったですね。

2015/07/07 11:36 [18944121]

ナイスクチコミ!0




ナイスクチコミ0

返信3

お気に入りに追加

標準

有線ブロードバンドルーター > ヤマハ > NVR500

クチコミ投稿数:89件

いつも問題があった場合はこちらの掲示板を参考にさせて頂いております。よろしくお願いします
問題が生じて特定のサイトへの家庭内からのアクセス禁止を試みました。パソコンはhostsファイルを編集して
特定のサイトへのアクセスは不可にしていますが、アイフォンでは、その設定が難しくパスワードを入れれば接続出来るなど
アクセスが可能なため、NVR500の設定で遮断させることは可能なのでしょうか?取り扱い説明書をひと通り目にしましたが
自分の知識では難解過ぎます。じゃあなぜ、NVR500を使用しているといえば、有線のスループットが高く、処理能力も他の製品より
格段に上という理由です。

2015/06/18 12:52 [18883472]

ナイスクチコミ!0


返信する
クチコミ投稿数:196件

問題のサイトのIPアドレスが固定なら、そのIPアドレスをrejectするフィルタリングを設定するとか。
静的にDNSレコードを設定して問題のサイトのFQDNを架空のIPアドレス等に偽装させるとか。

2015/06/18 13:49 [18883604]

ナイスクチコミ!0


クチコミ投稿数:1388件

 NVR500ルーターでしたら、内部データベースでのURLフィルタ機能は利用出来ません。
 RTX810ルーター以降の機種でしたら、可能です。

 ※ 内部データベース参照型URLフィルタ・・「http://www.rtpro.yamaha.co.jp/RT/docs/url-filter/#support
 
 該当機種でしたら、一定のキーワード登録でのWANインターフェイスへのアクセス規制が可能です。

 NVR500ルーターは、個人/SOHO向けの中では最下位モデル同様です。
 NVR500ルーターを併用し、内部データベース参照でのURLフィルタ機能を利用されたい場合には、セキュリティソフトの併用が必要かと考えます。

 ※ 「i-フィルタ for iOS」、「i-フィルタ 6.0」・・http://www.daj.jp/cs/

 上記フィルタリングソフトの適用(年間契約)をするのであれば、返ってYamaha「RTX810」ルーターの導入の方が、定期コストをかけなくて済みます。

2015/06/18 14:52 [18883725]

ナイスクチコミ!0


クチコミ投稿数:1388件

 補足です。
 RTX810ルーターでのURLフィルタ機能は、先刻のコマンド設定例でのコマンド登録と、Web簡易メニューからのキーワード設定、どちらでも可能です。

2015/06/18 14:55 [18883731]

ナイスクチコミ!0




ナイスクチコミ0

返信2

お気に入りに追加

標準

有線ブロードバンドルーター > ヤマハ > NVR500

クチコミ投稿数:15件

NVR500とSWX2200-8Gを利用してVLANを構築しているのですが、
PPTPで外部から接続した時に、各ネットワークに接続できません。

NVR500のIPアドレス:192.168.0.1/28
PPTPクライアント:192.168.0.10/28(固定)
VLAN01のデフォゲ:192.168.1.1/28
VLAN02のデフォゲ:192.168.2.1/28
VLAN03のデフォゲ:192.168.3.1/28

ネットワークを上記の構成で構築し、各VLAN配下にPCを1台ずつ置いて、
外部からPPTPで接続するのですが、NVR500のセグメントにしかPINGが飛びません。

内部からはどのネットワークからでも通信が可能な状態です。
(インターネット疎通やお互いPINGの飛ばしあいなど)

YAMAHAサポートにコンフィグなどを送ってみたのですが、
「VLANの構成は特に問題ないですね」との事でした。

ちなみにVLAN構築は、NVR500のコマンドからとSWX2200-8GのGUI画面からの
両方で試してみたのですが、結果は同じでした。

何か設定が足りないのでしょうか?
解決法を分かる方おられましたら、ご教授お願いします。

2015/06/04 15:12 [18838694]

ナイスクチコミ!0


返信する
クチコミ投稿数:196件

まずは、ネットワーク構成とそれぞれのconfigをアップしてはどうでしょうか?

ヤマハでも答えられない上に、詳細も提示せずに「設定が足りないのでしょうか?」と聞かれても誰も答えられないと思います。

2015/06/05 08:43 [18841113]

ナイスクチコミ!0


クチコミ投稿数:1388件

 Config情報の概略提示願います。
 それと、PPTP-VPN接続は出来ており、配下端末への通信許容されないという事であれば、Proxy-ARP設定周り、スタティックルーティング周りの設定欠如が有るかと存じます。

2015/06/17 11:31 [18879864]

ナイスクチコミ!0




ナイスクチコミ2

返信6

お気に入りに追加

標準

有線ブロードバンドルーター > ヤマハ > NVR500

スレ主 Koodoosさん
クチコミ投稿数:6件

NVR500にはVPNが機能として付いていますが,外部のコンピューターからVPNに接続した上で,他のインターネットWebページにVPNのグローバルIPアドレスを使って接続することはできるのでしょうか?海外のIPアドレスを取得できるVPNサービスのようなことをできるVPNルーターがないか調べています.

2015/05/21 09:36 [18796072]

ナイスクチコミ!0


返信する
クチコミ投稿数:196件

勘違いだったら失礼。

NVR500配下のホストからインターネットに出れるのと同様に、VPN接続してるホストもインターネットに出れるようにしたいという意味でしたら可能かと。

2015/05/21 11:03 [18796221]

ナイスクチコミ!1


スレ主 Koodoosさん
クチコミ投稿数:6件

メッセージありがとうございます.そう言う意味です.その場合,IPアドレスはNVR500のグローバルIPに置き換わるのでしょうか?

2015/05/21 11:42 [18796285]

ナイスクチコミ!0


クチコミ投稿数:196件

で、なければインターネットに出れません。

# もちろん、そのように設定しないといけません。

2015/05/21 11:50 [18796302]

ナイスクチコミ!0


スレ主 Koodoosさん
クチコミ投稿数:6件

お返事,ありがとうございました.少し高いのですが,検討します.

2015/05/22 09:58 [18798987]

ナイスクチコミ!0


クチコミ投稿数:1388件

 老婆心ながら、NVR500ルーターのPPTPスループットのみで見ると最大で30〜35Mbps程度、インターネット回線・総体帯域の関連と、海外サイトからのアクセスでの通信性能は、期待出来る要素は少ないかと存じます。

 速度・安定性も含めて考えるのであれば、実用性は乏しいかと考えます。

2015/06/17 11:39 [18879878]

ナイスクチコミ!1


クチコミ投稿数:1388件

 VPN経由でのインターネット接続を考慮される場合、VPNルーターの対応VPN機能・VPNスループットも考慮されると良いかと考えます。
 あくまでもPPTP-VPNの機能は、ソフトウェアVPN機能ですので、ハードウェアVPN機能やIPSECアクセラレータ機能等のVPN処理を補完させる機能が付いているルーターの方が良いかと考えます。
 特に海外からのアクセスとなれば、速度劣化や通信抵抗も考慮する形になります。

2015/06/18 07:58 [18882761]

ナイスクチコミ!0




ナイスクチコミ24

返信36

お気に入りに追加

解決済
標準

有線ブロードバンドルーター > ヤマハ > NVR500

クチコミ投稿数:34件

約1年ぶりくらいに2ちゃんねるに書き込もうとしたら以下のメッセージが出て書き込めませんでした。

「Request Time-out」

その間、まったく設定は変えていませんし、PC,ルーターとも再起動しても同じです。
またパソコン(OS=win7)、スマホのWifi接続からでも同じ状態です。


お恥ずかしい悩みで申し訳ないのですが、現在大変困っております。
どうか、アドバイスよろしくお願いします。

2015/01/07 10:14 [18344815]

ナイスクチコミ!0


返信する
クチコミ投稿数:321件

ROM専では困るのでしょうか?

2015/01/07 10:15 [18344819] スマートフォンサイトからの書き込み

ナイスクチコミ!0


クチコミ投稿数:37件

Skypeを使ってたら終了させると書けるかもしれない。

色々対策的には
2chに Request timed out/Internal Server Errorで書けない件
てスレッドが立ってるので読んでみるといいかも

2015/01/07 10:33 [18344855]

ナイスクチコミ!3


クチコミ投稿数:174件

神の啓示と考えて、これを機会に "2ch" などとは縁を切ってはいかが?

2015/01/07 10:54 [18344886]

ナイスクチコミ!3


クチコミ投稿数:34件

みなさんありがとうございます。
どうしてもペット関連について黙っていられない項目があったので、久々に書こうとしたら例のメッセージが出てきました。


電気しつじさん
今Skypeをアンインストールしたのですが、状況は変わりませんでした。
またそこのサイトも最初に目を通したのですが、そこにある用語がNVR500のどの設定なのか当てはめ方が判らず、ちんぷんかんぷんでした。


すいませんが、コレに懲りず、引き続きアドバイス宜しくお願いします。

2015/01/07 14:07 [18345349]

ナイスクチコミ!0


クチコミ投稿数:34件

自分で探してみて下記あたりが該当しそうなのですが。

http://blog.livedoor.jp/enact/archives/33870958.html

NVR500の場合、どこをどのように設定変更すればよろしいのでしょうか?



...何卒宜しくお願いします。


2015/01/07 14:21 [18345387]

ナイスクチコミ!0


クチコミ投稿数:1388件

 2ちゃんねる側のセキュリティの一環で、TCPポート443/995/1723番を閉じてあげれば良いのですが、Yamahaルーターですとコマンド登録になりますね。
 Yamaha-Webメニュー→詳細設定と情報から、コマンド実行にて、「show config」コマンドにて出力された設定情報を知らせて頂けると具体的な案内は可能かと存じます。
 ※ プロバイダ情報等、個人情報は伏せて構いません。
 「no nat descriptor masquerade static 200 1 (ルーターIP) tcp 1723」、「no nat descriptor masquerade static 200 2 (ルーターIP) gre」にて、PPTPパススルーは解除される筈です。
 IPフィルターの記述での対応として、「ip filter 200001 reject * (ルーターIP) tcp * 443」、「
ip filter 200002 reject * (ルーターIP) tcp * 995」が参考になるかと。
 上記IPフィルターのreject規制を、WANインターフェイスのin側へ設定する形になります。

2015/01/08 17:24 [18349019]

ナイスクチコミ!1


クチコミ投稿数:1388件

 補足です。
 「show config」コマンド出力させると、接続プロバイダ情報も出力されてしまいますので、その部分を伏字にして下さいとの事です。→※ プロバイダ情報等、個人情報は伏せて構いません。

2015/01/08 17:26 [18349026]

ナイスクチコミ!1


平_さん
クチコミ投稿数:9861件 縁側-エンコードに関して、AVIUTLのx264の設定ですの掲示板

書き込み禁の地域じゃない?

2015/01/08 21:33 [18349828]

ナイスクチコミ!0


クチコミ投稿数:34件

sorio-2215様、平様
お付き合いいただきありがとうございます。うれしいです。


sorio-2215様
[トップ] > [詳細設定と情報] > [コマンドの実行] > "show config"←このような感じの入力でしょうか?
もしそれでよろしければ以下の通りでした。

> 設定に変更はありません。
>[ コマンド入力結果(最新の実行ログ) ]
# show config
# NVR500 Rev・・・略・・・・
# MAC Address : 00・・・略・・・
# Memory 64Mbytes・・・略・・・



以後100行くらいにわかる英語コマンド(?)が表示されましたが、お恥ずかしながらどの部分が個人情報なのかわからず、こちらへのコピペを躊躇しております。もしよろしければ引き続き宜しくお願いします。




さらに自力で探して下記のサイトを見つけました。
http://plaza.rakuten.co.jp/ake777/diary/201401050000/

直接「YAMAHA NVR500」設定の仕方が書いてあるようなのですが、どこをどのように設定変更したら良いかちんぷんかんぷんでした。

上記の設定変更の仕方だけでもよろしいので、ぜひ懲りずにアドバイスをお願いします。

つまらない素人の質問にお付き合いいただき本当に申し訳ありませんが、重ね重ね宜しくお願い致します。

2015/01/09 14:39 [18351755]

ナイスクチコミ!0


クチコミ投稿数:1388件

 個人情報としては、恐らく「pp select 1」から「pp enable 1」の間にプロバイダ接続情報の記述が有るかと存じます。契約回線・プロバイダはどちらでしょうか?
 NTT光等でしたら、上記に記載が有るかと存じます。

 例・・pp select 1
pp name PRV/1/1/1/0/0/0:BIGLOBE
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname abcdeef@biglobe.ne.jp abcdefg ← ここの部分です。
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp nat descriptor 1000
pp enable 1
provider set 1 BIGLOBE
provider dns server pp 1 1
provider select 1
 
 show configにて出力されました情報についてですが、
 出来ましたら、テキスト出力されました情報の全て分割記載でも構いませんので、掲載願います。

2015/01/09 18:07 [18352220]

ナイスクチコミ!1


クチコミ投稿数:1388件

 Config情報のテキスト・転記の件ですが、理解出来ましたか?
 最低限必要な情報としては、「ip lan1 address」から始まる情報と、「ip filter」から始まる情報全て、「nat descriptor」から始まる情報が無ければ、適切な情報提供難しいです。
 先刻の「pp select 1」〜「pp enable 1」までの情報の中で、プロバイダ情報が記載有れば(pp auth mynameから始まる)、それは伏字で良いという事です。

2015/01/10 09:39 [18354235]

ナイスクチコミ!1


クチコミ投稿数:34件

sorio-2215様
私でもわかりやすい説明でのご回答、誠にありがとうございます。
また返信が遅くなりましたことお詫び申し上げます。

早速ためしたところ以下の通りです。


# show config
# NVR500 Rev.11.00.07 (Wed Dec 22 10:48:02 2010)
# MAC Address : 00:a0:de:7e:61:22, 00:a0:de:7e:61:23
# Memory 64Mbytes, 2LAN, 1BRI
# main: NVR500 ver=00 serial=S35039604 MAC-Address=00:a0:de:7e:61:22 MAC-Addre
ss=00:a0:de:7e:61:23
# Reporting Date: Jan 10 11:39:59 2015
ip route default gateway pp 1 filter 500000 gateway pp 1
ip lan1 address 192.168.24.1/24
ip lan1 proxyarp on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/5/0/0:ocn
pp select 1
pp name PRV/1/1/5/0/0:ocn
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pppoe call prohibit auth-error count off
pp auth accept pap chap
pp auth myname 略
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024
200025 200030 200032 200080 200081
ip pp secure filter out 200004 200005 200013 200020 200021 200022 200023 20002
4 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098
200099
ip pp nat descriptor 1000
netvolante-dns hostname host pp server=1 略.aa0.netvolante.jp
pp enable 1
provider set 1 ocn
provider dns server pp 1 1
provider select 1
pp select anonymous
pp name RAS/VPN:
pp bind tunnel1
pp auth request mschap-v2
pp auth username 略
ppp ipcp ipaddress on
ppp ccp type mppe-any
ppp ipv6cp use off
ip pp remote address pool 192.168.24.3
pptp service type server
pp enable anonymous
tunnel select 1
tunnel encapsulation pptp
pptp tunnel disconnect time off
tunnel enable 1
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.24.0/24 * * * *
ip filter 200004 reject 192.168.24.15 * * * *
ip filter 200005 reject 192.168.24.13 * * * *
ip filter 200006 reject 192.168.24.20 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.24.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.24.0/24 icmp * *
ip filter 200031 pass * 192.168.24.0/24 established * *
ip filter 200032 pass * 192.168.24.0/24 tcp * ident
ip filter 200033 pass * 192.168.24.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.24.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.24.0/24 udp domain *
ip filter 200036 pass * 192.168.24.0/24 udp * ntp
ip filter 200037 pass * 192.168.24.0/24 udp ntp *
ip filter 200080 pass * 192.168.24.1 tcp * 1723
ip filter 200081 pass * 192.168.24.1 gre * *
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor type 1000 masquerade
nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723
nat descriptor masquerade static 1000 2 192.168.24.1 gre
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.24.31-192.168.24.40/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
dns private name setup.netvolante.jp
pptp service on
analog supplementary-service pseudo call-waiting
analog extension dial prefix line
analog extension dial prefix sip prefix="9#"
#


お時間のあります時にご回答いただければ幸いです。何卒よろしくお願いします。
※用事で返信は早くても明日以降となりますのでご容赦下さい。

2015/01/10 11:47 [18354636]

ナイスクチコミ!0


クチコミ投稿数:1388件

 Config情報確認しました。

 Config情報から、確認したい点が有ります。
 PPTP-VPNネットワークを外部から、NetvloanteDNSドメイン宛てにしているのでしょうか?
 しているのであれば、以下記述の「no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723」と「no nat descriptor masquerade static 1000 2 192.168.24.1 gre」、「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」、「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」は実行しないで下さい。

 先ずNATエントリーのPPTP透過コマンドを削除確認して下さい。(PPTP-VPNしていない場合)
 「no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723」、「no nat descriptor masquerade static 1000 2 192.168.24.1 gre」コマンドを、詳細設定と情報→コマンド実行にて入力実行して下さい。
 次に、ip filterコマンドの「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」、「no ip filter 200081 pass * 192.168.24.1 gre * *」をコマンド実行して下さい。
 
 以下コマンド実行して下さい。
ip filter 200038 reject-nolog 206.223.144.0/20 * tcp * https
ip filter 200039 reject-nolog 206.223.144.0/20 * tcp * 995
ip filter 200040 reject-nolog 206.223.144.0/20 * tcp * 1723
ip filter 200041 reject-nolog 206.223.144.0/20 * gre * *
ip filter 200042 reject-nolog 207.29.224.0/19 * tcp * https
ip filter 200043 reject-nolog 207.29.224.0/19 * tcp * 995
ip filter 200045 reject-nolog 207.29.224.0/19 * tcp * 1723
ip filter 200046 reject-nolog 207.29.224.0/19 * gre * *

 最後に、以下コマンド実行して下さい。
 「pp select 1」→「ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081」→「pp select none」→「save」→「restart」

 一端ルーターが投入コマンドに対し、メモリセーブ・再起動しますので、再起動後に2ちゃんねるの書き込み可能か確認下さい。

 

2015/01/10 16:09 [18355438]

ナイスクチコミ!1


クチコミ投稿数:1388件

 追伸 2ちゃんねる側のセキュリティ構成により、PPTPサーバが利用不能になるケースも有りますので、出来ればルーターのPPTPサーバ機能ではなく、L2TP構成に変更可能でしたら、そちらの方が賢明かと存じます。
 ルーターの機種変更が必要ですが・・。
 ※ Yamaha「RTX810」、Buffalo「VR-S1000」など。

2015/01/11 11:14 [18358285]

ナイスクチコミ!1


クチコミ投稿数:34件

sorio-2215様
ありがとうございます。また返信が遅くなりましたことお詫び申し上げます。

このルーターでも、以前では問題なく書き込み出来ておりました。
現在の環境としてOCNのADSLで、このルーターを介して私はWIN7を使用、その他は2台(2000,XP)家族が使用しております。
ただし私を含めた家族全てが初期設定が出来なかったので、ルーター設置等は全て専門業者にお願いしました。


>PPTP-VPNネットワークを外部から、NetvloanteDNSドメイン宛・・・
まずお恥ずかしながら、上記の意味が不明です。
確認するには「詳細設定と情報」からクリックしてから進むのでしょうか?


>no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723」と「no nat descriptor masquerade static 1000 2 192.168.24.1 gre」、「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」、「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」
こちらも、実行の“する”する“しない”とはどこで設定するのでしょうか?
またPPTP-VPNしていない場合、またしている場合も、どこをクリックして確認すればよろしいのでしょうか?



もしご回答いただけましたら、明日以降再度ご報告いたします。
本当に無知であきれていると思いますが・・・何卒ご指導よろしくお願いします。

2015/01/11 12:30 [18358533]

ナイスクチコミ!0


クチコミ投稿数:1388件

 「PPTP-VPNネットワークを外部から、NetvloanteDNSドメイン宛・・・まずお恥ずかしながら、上記の意味が不明です。確認するには「詳細設定と情報」からクリックしてから進むのでしょうか?」
 
 上記の件ですが、出先からモバイル端末(スマートフォン含む)アクセスで、自宅パソコン等にアクセスしているかどうかは、ルーターのConfig内容として設定されております。 
 それがPPTP-VPN設定という事なのですが、不要と言う判断で宜しいでしょうか?
 下記ConfigがPPTP-VPN設定内容でした。
pp select anonymous
pp name RAS/VPN:
pp bind tunnel1
pp auth request mschap-v2
pp auth username 略
ppp ipcp ipaddress on
ppp ccp type mppe-any
ppp ipv6cp use off
ip pp remote address pool 192.168.24.3
pptp service type server
pp enable anonymous
tunnel select 1
tunnel encapsulation pptp
pptp tunnel disconnect time off
tunnel enable 1

 「no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723」と「no nat descriptor masquerade static 1000 2 192.168.24.1 gre」、「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」、「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」
 上記の設定投入は、詳細設定と情報→コマンド実行にて、白枠内にそれぞれ1行づつ転記して貰えば良いです。
 例 no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723 →enter
no nat descriptor masquerade static 1000 2 192.168.24.1 gre  →enter
   no ip filter 200080 pass * 192.168.24.1 tcp * 1723 →enter
   no ip filter 200080 pass * 192.168.24.1 tcp * 1723 →enter
 
 enterは、キーボードで改行するという意味です。(→enter までコマンドに転記はしないで下さい)
最後にコマンド実行の下部の設定の確定ボタンをクリックするだけです。
 
 同様に、
 詳細設定と情報→コマンド実行から、下記コマンドを転記、最後に下部の設定の確定ボタンをクリックして下さい。
ip filter 200038 reject-nolog 206.223.144.0/20 * tcp * https
ip filter 200039 reject-nolog 206.223.144.0/20 * tcp * 995
ip filter 200040 reject-nolog 206.223.144.0/20 * tcp * 1723
ip filter 200041 reject-nolog 206.223.144.0/20 * gre * *
ip filter 200042 reject-nolog 207.29.224.0/19 * tcp * https
ip filter 200043 reject-nolog 207.29.224.0/19 * tcp * 995
ip filter 200045 reject-nolog 207.29.224.0/19 * tcp * 1723
ip filter 200046 reject-nolog 207.29.224.0/19 * gre * *

次に、詳細設定と情報→コマンド実行にて、1行づつ転記して下さい。
pp select 1 →enter
ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081 →enter
pp select none →enter
save →enter
restart →enter


 

2015/01/11 21:21 [18360250]

ナイスクチコミ!1


クチコミ投稿数:34件

sorio-2215様

ご丁寧に本当にありがとうございます。


>出先からモバイル端末(スマートフォン含む)アクセス・・
(意味が違うかもしれませんが)スマホにて屋内(圏内)でwifiアクセルするかもしれませんが、外出先からアクセルすることはありません。



またご指示頂いたとおり入力した結果は以下の通りでした。


コマンド "no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723" を入力しました。
コマンド "no nat descriptor masquerade static 1000 2 192.168.24.1 gre" を入力しました。
コマンド "no ip filter 200080 pass * 192.168.24.1 tcp * 1723" を入力しました。
コマンド "no ip filter 200080 pass * 192.168.24.1 tcp * 1723" を入力しました。

[ コマンド入力結果(最新の実行ログ) ]
# no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723
# no nat descriptor masquerade static 1000 2 192.168.24.1 gre
# no ip filter 200080 pass * 192.168.24.1 tcp * 1723
# no ip filter 200080 pass * 192.168.24.1 tcp * 1723
#


.
CORNER





コマンド "ip filter 200038 reject-nolog 206.223.144.0/20 * tcp * https" を入力しました。
コマンド "ip filter 200039 reject-nolog 206.223.144.0/20 * tcp * 995" を入力しました。
コマンド "ip filter 200040 reject-nolog 206.223.144.0/20 * tcp * 1723" を入力しました。
コマンド "ip filter 200041 reject-nolog 206.223.144.0/20 * gre * *" を入力しました。
コマンド "ip filter 200042 reject-nolog 207.29.224.0/19 * tcp * https" を入力しました。
コマンド "ip filter 200043 reject-nolog 207.29.224.0/19 * tcp * 995" を入力しました。
コマンド "ip filter 200045 reject-nolog 207.29.224.0/19 * tcp * 1723" を入力しました。
コマンド "ip filter 200046 reject-nolog 207.29.224.0/19 * gre * * " を入力しました。

[ コマンド入力結果(最新の実行ログ) ]
# ip filter 200038 reject-nolog 206.223.144.0/20 * tcp * https
# ip filter 200039 reject-nolog 206.223.144.0/20 * tcp * 995
# ip filter 200040 reject-nolog 206.223.144.0/20 * tcp * 1723
# ip filter 200041 reject-nolog 206.223.144.0/20 * gre * *
# ip filter 200042 reject-nolog 207.29.224.0/19 * tcp * https
# ip filter 200043 reject-nolog 207.29.224.0/19 * tcp * 995
# ip filter 200045 reject-nolog 207.29.224.0/19 * tcp * 1723
# ip filter 200046 reject-nolog 207.29.224.0/19 * gre * *
#








コマンド "pp select 1" を入力しました。
コマンド "ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081" は入力できません。

エラー: パラメータは整数で指定してください。

コマンド "pp select none" を入力しました。
コマンド "save" を入力しました。
再起動します。
本製品のLED点滅終了後、アクセスを再開してください。 設定に変更はありません。



以上です。


お忙しいところ恐れ入りますが、引き続きよろしくお願いします。
※所用により返信は明日になりますのでご容赦下さい。

2015/01/12 11:24 [18362020]

ナイスクチコミ!0


クチコミ投稿数:1388件

 了解です。うまい事コマンド実行出来た様ですね。(コマンド実行=ルーターの設定という事です)
 ルーターの再起動完了後に、念のため再度、詳細設定と情報→コマンド実行から、「show config」にて、設定内容テキスト出力→提示出来ますでしょうか?
 
 テキスト提示後に、再度不要PPTP-VPNのトンネル・コマンドの削除を行います。
no pp select anonymous →enter
no tunnel select 1 →enter

下部の設定の確定ボタンをクリック

 上記コマンドを実行願います。
 
 最後に、save  →enter
restart →enter

下部の設定の確定ボタンをクリック

2015/01/12 23:18 [18364705]

ナイスクチコミ!1


クチコミ投稿数:1388件

エラーコード、コマンド "pp select 1" を入力しました。
コマンド "ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081" は入力できません。

 上記ですが、
 pp select 1 →enter
ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081

上記 ip pp secure filter in の後ろ数字ですが、200038から改行されてしまってますので、連文節でお願いします。
 200003から2000081まで連文節です。数字打った後、半角スペースで続けて下さい。

2015/01/12 23:25 [18364738]

ナイスクチコミ!1


クチコミ投稿数:34件

sorio-2215様

ご丁寧に本当にありがとうございます。

ルーターを再起動し、再度“show config”を入力したら下記の通り表示されました。



コマンド "show config" を入力しました。
設定に変更はありません。

[ コマンド入力結果(最新の実行ログ) ]
# show config
# NVR500 Rev.11.00.07 (Wed Dec 22 10:48:02 2010)
# MAC Address : 00:a0:de:7e:61:22, 00:a0:de:7e:61:23
# Memory 64Mbytes, 2LAN, 1BRI
# main: NVR500 ver=00 serial=S35039604 MAC-Address=00:a0:de:7e:61:22 MAC-Addre
ss=00:a0:de:7e:61:23
# Reporting Date: Jan 13 08:55:08 2015
ip route default gateway pp 1 filter 500000 gateway pp 1
ip lan1 address 192.168.24.1/24
ip lan1 proxyarp on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/5/0/0:ocn
pp select 1
pp name PRV/1/1/5/0/0:ocn
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pppoe call prohibit auth-error count off
pp auth accept pap chap
pp auth myname ・・・略・・・
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024
200025 200030 200032 200080 200081
ip pp secure filter out 200004 200005 200013 200020 200021 200022 200023 20002
4 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098
200099
ip pp nat descriptor 1000
netvolante-dns hostname host pp server=1 ・・・略・・・
pp enable 1
provider set 1 ocn
provider dns server pp 1 1
provider select 1
pp select anonymous
pp name RAS/VPN:
pp bind tunnel1
pp auth request mschap-v2
pp auth username ・・・略・・・
ppp ipcp ipaddress on
ppp ccp type mppe-any
ppp ipv6cp use off
ip pp remote address pool 192.168.24.3
pptp service type server
pp enable anonymous
tunnel select 1
tunnel encapsulation pptp
pptp tunnel disconnect time off
tunnel enable 1
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.24.0/24 * * * *
ip filter 200004 reject 192.168.24.15 * * * *
ip filter 200005 reject 192.168.24.13 * * * *
ip filter 200006 reject 192.168.24.20 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.24.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.24.0/24 icmp * *
ip filter 200031 pass * 192.168.24.0/24 established * *
ip filter 200032 pass * 192.168.24.0/24 tcp * ident
ip filter 200033 pass * 192.168.24.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.24.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.24.0/24 udp domain *
ip filter 200036 pass * 192.168.24.0/24 udp * ntp
ip filter 200037 pass * 192.168.24.0/24 udp ntp *
ip filter 200038 reject-nolog 206.223.144.0/20 * tcp * https
ip filter 200039 reject-nolog 206.223.144.0/20 * tcp * 995
ip filter 200040 reject-nolog 206.223.144.0/20 * tcp * 1723
ip filter 200041 reject-nolog 206.223.144.0/20 * gre * *
ip filter 200042 reject-nolog 207.29.224.0/19 * tcp * https
ip filter 200043 reject-nolog 207.29.224.0/19 * tcp * 995
ip filter 200045 reject-nolog 207.29.224.0/19 * tcp * 1723
ip filter 200046 reject-nolog 207.29.224.0/19 * gre * *
ip filter 200081 pass * 192.168.24.1 gre * *
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor type 1000 masquerade
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.24.31-192.168.24.40/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
dns private name setup.netvolante.jp
pptp service on
analog supplementary-service pseudo call-waiting
analog extension dial prefix line
analog extension dial prefix sip prefix="9#"
#






このあとに以下を実行するのでしょうか?(念のためまだ実行しておりません)。

>no pp select anonymous →enter
>no tunnel select 1 →enter

>下部の設定の確定ボタンをクリック
>上記コマンドを実行願います。
>最後に、save  →enter
>restart →enter

2015/01/13 09:04 [18365509]

ナイスクチコミ!0


クチコミ投稿数:34件

また

>pp select 1
>ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081

を再度実行しても、下記の通りの表示でした。




"pp select 1" を入力しました。
コマンド "ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046


上記 ip pp secure filter in の後ろ数字ですが、そのまま2行全てコピペしておりますので、あえて200038から改行はしていないと思いますが、いかがでしょうか?


お時間のありますときに、ご指導宜しくお願いします。

2015/01/13 09:08 [18365515]

ナイスクチコミ!0


クチコミ投稿数:1388件

 コマンド "ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046

 上記ですと、
「エラー: パラメータは整数で指定してください。」 のエラー表記が出ていないので、コマンド投入はOKかと存じます。
 
 先刻の話の通り、追加にて、下記コマンド実行願います。

 no pp select anonymous →enter
 no tunnel select 1 →enter

 下部の設定の確定ボタンをクリック
 
 最後にコマンド実行、save  →enter
 restart →enter

 ルーター再起動コマンドが実行されたかと存じますが、再起動後に
 詳細設定と情報→コマンド実行にて、「show config」実行にて、設定情報の再度提示願います。

 提示のConfig情報は、初回より修正されていますので、OKですが、先ずは最後に確認願います。

2015/01/13 09:47 [18365580]

ナイスクチコミ!1


クチコミ投稿数:34件

sorio-2215様

ありがとうございます。



>no pp select anonymous →enter
>no tunnel select 1 →enter


を実行したら、下記のメッセージが出ました(save  →enterと restart →enterはまだ実施しておりません)。




コマンド "no pp select anonymous" は入力できません。

エラー: コマンド名を確認してください。

コマンド "no tunnel select 1" は入力できません。

エラー: コマンド名を確認してください。

コマンド書式が正しく、またブラウザで入力できるコマンドであることを確認してください。
設定に変更はありません。

[ コマンド入力結果(最新の実行ログ) ]
# no pp select anonymous
エラー: コマンド名を確認してください
# no tunnel select 1
エラー: コマンド名を確認してください
#


引き続き、どうぞご指導宜しくお願い致します。

2015/01/13 13:05 [18366011]

ナイスクチコミ!0


クチコミ投稿数:1388件

 NVR500ルーターですと、PPTP-VPNの名称での一括削除出来ない様ですね。
 少々面倒ですが、
 一行毎削除していく形になるかと存じます。

 下記コマンド実行願います。
pp select anonymous
no pp name RAS/VPN:
no pp bind tunnel1
no pp auth request mschap-v2
no pp auth username 略  (→ 略は正式なものを記載して下さい。)
no ppp ipcp ipaddress on
no ppp ccp type mppe-any
no ppp ipv6cp use off
no ip pp remote address pool 192.168.24.3
no pptp service type server
no pp enable anonymous
tunnel select 1
no tunnel encapsulation pptp
no pptp tunnel disconnect time off
no tunnel enable 1

 最後に、save と restart のコマンド実行願います。
 ※ 念の為、show config での設定情報を最終Configとして提供願います。

2015/01/13 19:34 [18366899]

ナイスクチコミ!1


クチコミ投稿数:1388件

 先刻の最終Configの話ですが、そのConfigをテキストファイルとして、ルーター設定のバックアップとして解りやすい箇所へ保存しておいて下さい。
 NVR500も含めたYamahaルーターにおいて、ルーター故障交換時でのバックアップ復元が容易に出来る様になっております。

2015/01/14 07:55 [18368590]

ナイスクチコミ!1


クチコミ投稿数:34件

sorio-2215様

いつもありがとうございます。

ご指示いただいたことが全て完了し、現在は下記の通りですがいかがでしょうか?



コマンド "show config" を入力しました。
設定に変更はありません。

[ コマンド入力結果(最新の実行ログ) ]
# show config
# NVR500 Rev.11.00.07 (Wed Dec 22 10:48:02 2010)
# MAC Address : 00:a0:de:7e:61:22, 00:a0:de:7e:61:23
# Memory 64Mbytes, 2LAN, 1BRI
# main: NVR500 ver=00 serial=S35039604 MAC-Address=00:a0:de:7e:61:22 MAC-Addre
ss=00:a0:de:7e:61:23
# Reporting Date: Jan 14 09:20:19 2015
ip route default gateway pp 1 filter 500000 gateway pp 1
ip lan1 address 192.168.24.1/24
ip lan1 proxyarp on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/5/0/0:ocn
pp select 1
pp name PRV/1/1/5/0/0:ocn
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pppoe call prohibit auth-error count off
pp auth accept pap chap
pp auth myname ・・・略・・・
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024
200025 200030 200032 200080 200081
ip pp secure filter out 200004 200005 200013 200020 200021 200022 200023 20002
4 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098
200099
ip pp nat descriptor 1000
netvolante-dns hostname host pp server=1 ・・・略・・・
pp enable 1
provider set 1 ocn
provider dns server pp 1 1
provider select 1
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.24.0/24 * * * *
ip filter 200004 reject 192.168.24.15 * * * *
ip filter 200005 reject 192.168.24.13 * * * *
ip filter 200006 reject 192.168.24.20 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.24.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.24.0/24 icmp * *
ip filter 200031 pass * 192.168.24.0/24 established * *
ip filter 200032 pass * 192.168.24.0/24 tcp * ident
ip filter 200033 pass * 192.168.24.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.24.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.24.0/24 udp domain *
ip filter 200036 pass * 192.168.24.0/24 udp * ntp
ip filter 200037 pass * 192.168.24.0/24 udp ntp *
ip filter 200038 reject-nolog 206.223.144.0/20 * tcp * https
ip filter 200039 reject-nolog 206.223.144.0/20 * tcp * 995
ip filter 200040 reject-nolog 206.223.144.0/20 * tcp * 1723
ip filter 200041 reject-nolog 206.223.144.0/20 * gre * *
ip filter 200042 reject-nolog 207.29.224.0/19 * tcp * https
ip filter 200043 reject-nolog 207.29.224.0/19 * tcp * 995
ip filter 200045 reject-nolog 207.29.224.0/19 * tcp * 1723
ip filter 200046 reject-nolog 207.29.224.0/19 * gre * *
ip filter 200081 pass * 192.168.24.1 gre * *
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor type 1000 masquerade
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.24.31-192.168.24.40/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
dns private name setup.netvolante.jp
pptp service on
analog supplementary-service pseudo call-waiting
analog extension dial prefix line
analog extension dial prefix sip prefix="9#"
#


.
CORNER . CORNER


〜〜ここまで〜〜



なお今まで表記されていた
「pp auth username 略」までも消えておりますが、大丈夫だったでしょうか?

たぶん素人的な不安だとは思いますが、念のためご指導いただければ幸いです。
よろしくお願いします。

2015/01/14 09:30 [18368773]

ナイスクチコミ!0


クチコミ投稿数:1388件

 最終Configの中の下記ですが、フィルタが抜けております。 
 誤り・・「ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024
200025 200030 200032 200080 200081」
 
 正・・「ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024
200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081」

 「pp select 1」から、上記コマンドを入力し直しして下さい。
 ルール、200038〜200046が抜けております。

 「pp select anonymous」から「tunnel enable 1」までクリアになっている点は、想定通りです。
 不要な外部からのリモートアクセス設定コマンドです。

 上記、IPフィルタ・コマンドを投入し直し後、show config にて再度反映されているか情報下さい。

2015/01/14 15:23 [18369569]

ナイスクチコミ!1


クチコミ投稿数:1388件

 老婆心ながら、インターネット接続設定コマンドは、「pp select 1」から「provider select 1」までの内容です。ルーターのモード設定やゲームソフト等の為のポート解放は、「nat descriptor type 1000 masquerade」からのコマンドです。
 
 

2015/01/14 15:28 [18369583]

ナイスクチコミ!1


クチコミ投稿数:1388件

 
 pp select 1 →enter
 ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024
200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081 →enter

最後に下部の設定の確定ボタンをクリック

2015/01/14 15:30 [18369590]

ナイスクチコミ!1


クチコミ投稿数:34件

sorio-2215様

いつもありがとうございます。


>pp select 1 →enter
>ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024
200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081 →enter


を、実行したところ、書きの通りに表記されましたのでご報告いたします。




CORNER . CORNER
CORNER

コマンド "pp select 1" を入力しました。
コマンド "ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024" を入力しました。
コマンド "200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081 " は入力できません。

エラー: コマンド名を確認してください。

コマンド書式が正しく、またブラウザで入力できるコマンドであることを確認してください。

[ コマンド入力結果(最新の実行ログ) ]
# pp select 1
# ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 20002
4
# 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045
200046 200080 200081 
エラー: コマンド名を確認してください
#


.
CORNER .

2015/01/14 15:37 [18369611]

ナイスクチコミ!0


クチコミ投稿数:1388件


コマンド "pp select 1" を入力しました。
コマンド "ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024" を入力しました。
コマンド "200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081 " は入力できません。

エラー: コマンド名を確認してください。

 エラーが出ております。
 200025から200081まで改行されておりますので、命令文が無いエラーです。
 
 面倒かもしれませんが、
 pp select 1から 以下の文面数字枠を手打ちをお試し下さい。 
 ※コピー・ペーストしない。数字の所を入力(半角)→半角スペース→数字と言う具合。
 
 ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081
 

2015/01/14 15:42 [18369625]

ナイスクチコミ!1


クチコミ投稿数:34件

sorio-2215様

ありがとうございます。

下記の通りになりましたのでご報告いたします。


コマンド "pp select 1" を入力しました。
コマンド "ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081" を入力しました。

[ コマンド入力結果(最新の実行ログ) ]
# pp select 1
# ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 20002
4 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045
200046 200080 200081
#


2015/01/14 16:00 [18369681]

ナイスクチコミ!0


クチコミ投稿数:34件

[ コマンド入力結果(最新の実行ログ) ]
# show config
# NVR500 Rev.11.00.07 (Wed Dec 22 10:48:02 2010)
# MAC Address : 00:a0:de:7e:61:22, 00:a0:de:7e:61:23
# Memory 64Mbytes, 2LAN, 1BRI
# main: NVR500 ver=00 serial=S35039604 MAC-Address=00:a0:de:7e:61:22 MAC-Addre
ss=00:a0:de:7e:61:23
# Reporting Date: Jan 14 16:05:36 2015
ip route default gateway pp 1 filter 500000 gateway pp 1
ip lan1 address 192.168.24.1/24
ip lan1 proxyarp on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/5/0/0:ocn
pp select 1
pp name PRV/1/1/5/0/0:ocn
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pppoe call prohibit auth-error count off
pp auth accept pap chap
pp auth myname ・・・略・・・
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024
200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 2
00046 200080 200081
ip pp secure filter out 200004 200005 200013 200020 200021 200022 200023 20002
4 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098
200099
ip pp nat descriptor 1000
netvolante-dns hostname host pp server=1 ・・・略・・・
pp enable 1
provider set 1 ocn
provider dns server pp 1 1
provider select 1
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.24.0/24 * * * *
ip filter 200004 reject 192.168.24.15 * * * *
ip filter 200005 reject 192.168.24.13 * * * *
ip filter 200006 reject 192.168.24.20 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.24.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.24.0/24 icmp * *
ip filter 200031 pass * 192.168.24.0/24 established * *
ip filter 200032 pass * 192.168.24.0/24 tcp * ident
ip filter 200033 pass * 192.168.24.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.24.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.24.0/24 udp domain *
ip filter 200036 pass * 192.168.24.0/24 udp * ntp
ip filter 200037 pass * 192.168.24.0/24 udp ntp *
ip filter 200038 reject-nolog 206.223.144.0/20 * tcp * https
ip filter 200039 reject-nolog 206.223.144.0/20 * tcp * 995
ip filter 200040 reject-nolog 206.223.144.0/20 * tcp * 1723
ip filter 200041 reject-nolog 206.223.144.0/20 * gre * *
ip filter 200042 reject-nolog 207.29.224.0/19 * tcp * https
ip filter 200043 reject-nolog 207.29.224.0/19 * tcp * 995
ip filter 200045 reject-nolog 207.29.224.0/19 * tcp * 1723
ip filter 200046 reject-nolog 207.29.224.0/19 * gre * *
ip filter 200081 pass * 192.168.24.1 gre * *
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor type 1000 masquerade
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.24.31-192.168.24.40/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
dns private name setup.netvolante.jp
pptp service on
analog supplementary-service pseudo call-waiting
analog extension dial prefix line
analog extension dial prefix sip prefix="9#"
#



以上です。

念のため、まだ“save”はしておりません。

2015/01/14 16:04 [18369698]

ナイスクチコミ!0


クチコミ投稿数:1388件

 「no pptp service on」 コマンドを実行下さい。
 save → restart も実行下さい。

 後はOKです。 最終Config(pptp service on無し)を保管しておいて下さい。
 
 チェック方法として、2ちゃんねるの投稿ができるかも確認下さい。

2015/01/14 17:18 [18369887]

Goodアンサーナイスクチコミ!2


クチコミ投稿数:34件

sorio-2215様

ありがとうございます。
今全ての処置が完了しました。その上で、おかげさまで目的も達成出来ました。

私のような素人かつ稚拙な質問にも関わらず、終始懇切丁寧にご指導いただき、ただただ深く感謝申し上げます。
これに懲りずいつかまた機会がありましたら、その節はよろしくお願いします。


重ね重ね本当にどうもありがとうございました。

2015/01/15 09:19 [18371916]

ナイスクチコミ!0


クチコミ投稿数:1388件

 修復出来て良かったですね。
 後は、PCなどの端末にて、SkypeやLineなどTV電話ソフトなど高い負荷の用途利用する場合に、追加設定が有るかもしれませんが、任意対応になります。

2015/01/15 09:52 [18371981]

ナイスクチコミ!0



最初前の6件次の6件最後

「NVR500」のクチコミ掲示板に
NVR500を新規書き込みNVR500をヘルプ付 新規書き込み

この製品の最安価格を見る

NVR500
ヤマハ

NVR500

最安価格(税込):¥30,562発売日:2010年10月下旬 価格.comの安さの理由は?

NVR500をお気に入り製品に追加する <329

のユーザーが価格変動や値下がり通知、クチコミ・レビュー通知、購入メモ等を利用中です

 
 
 

クチコミ掲示板検索



検索対象カテゴリ
を対象として
選び方ガイド

製品選びに必要な知識を
みんなで共有!

[有線ブロードバンドルーター]

有線ブロードバンドルーターの選び方ガイド

新着ピックアップリスト

ピックアップリストトップ

最高水準のポイント還元率 REX CARD(レックスカード)

新製品ニュース Headline

更新日:7月31日

新製品ニュースを見る

クチコミ掲示板ランキング

(パソコン)

ユーザー満足度ランキング