NVR500 のクチコミ掲示板

NVR500

最安価格(税込):¥31,110 (前週比:+176円↑)

  • メーカー希望小売価格:オープン
  • 発売日:2010年10月下旬

店頭参考価格帯:¥41,286 〜 ¥41,286 (全国143店舗)最寄りのショップ一覧

有線LAN速度:10/100/1000Mbps 有線LANポート数:4 対応セキュリティ:UPnP/VPN/DMZ NVR500のスペック・仕様

ご利用の前にお読みください

クチコミ掲示板 > パソコン > 有線ブロードバンドルーター > ヤマハ > NVR500

NVR500 のクチコミ掲示板

(539件)
RSS

このページのスレッド一覧(全54スレッド)表示/非表示 を切り替えます


「NVR500」のクチコミ掲示板に
NVR500を新規書き込みNVR500をヘルプ付 新規書き込み

スレッド表示順
書込番号返信順
返信表示切替
すべて最初の20件最新の20件
分類別に表示
すべて質問レポート(良)レポート(悪)特価情報その他
質問の絞込み



ナイスクチコミ23

返信36

お気に入りに追加

解決済
標準

有線ブロードバンドルーター > ヤマハ > NVR500

クチコミ投稿数:34件

約1年ぶりくらいに2ちゃんねるに書き込もうとしたら以下のメッセージが出て書き込めませんでした。

「Request Time-out」

その間、まったく設定は変えていませんし、PC,ルーターとも再起動しても同じです。
またパソコン(OS=win7)、スマホのWifi接続からでも同じ状態です。


お恥ずかしい悩みで申し訳ないのですが、現在大変困っております。
どうか、アドバイスよろしくお願いします。

2015/01/07 10:14 [18344815]

ナイスクチコミ!0


クチコミ投稿数:321件

ROM専では困るのでしょうか?

2015/01/07 10:15 [18344819] スマートフォンサイトからの書き込み

ナイスクチコミ!0


クチコミ投稿数:33件

Skypeを使ってたら終了させると書けるかもしれない。

色々対策的には
2chに Request timed out/Internal Server Errorで書けない件
てスレッドが立ってるので読んでみるといいかも

2015/01/07 10:33 [18344855]

ナイスクチコミ!3


クチコミ投稿数:173件

神の啓示と考えて、これを機会に "2ch" などとは縁を切ってはいかが?

2015/01/07 10:54 [18344886]

ナイスクチコミ!3


クチコミ投稿数:34件

みなさんありがとうございます。
どうしてもペット関連について黙っていられない項目があったので、久々に書こうとしたら例のメッセージが出てきました。


電気しつじさん
今Skypeをアンインストールしたのですが、状況は変わりませんでした。
またそこのサイトも最初に目を通したのですが、そこにある用語がNVR500のどの設定なのか当てはめ方が判らず、ちんぷんかんぷんでした。


すいませんが、コレに懲りず、引き続きアドバイス宜しくお願いします。

2015/01/07 14:07 [18345349]

ナイスクチコミ!0


クチコミ投稿数:34件

自分で探してみて下記あたりが該当しそうなのですが。

http://blog.livedoor.jp/enact/archives/33870958.html

NVR500の場合、どこをどのように設定変更すればよろしいのでしょうか?



...何卒宜しくお願いします。


2015/01/07 14:21 [18345387]

ナイスクチコミ!0


クチコミ投稿数:1233件

 2ちゃんねる側のセキュリティの一環で、TCPポート443/995/1723番を閉じてあげれば良いのですが、Yamahaルーターですとコマンド登録になりますね。
 Yamaha-Webメニュー→詳細設定と情報から、コマンド実行にて、「show config」コマンドにて出力された設定情報を知らせて頂けると具体的な案内は可能かと存じます。
 ※ プロバイダ情報等、個人情報は伏せて構いません。
 「no nat descriptor masquerade static 200 1 (ルーターIP) tcp 1723」、「no nat descriptor masquerade static 200 2 (ルーターIP) gre」にて、PPTPパススルーは解除される筈です。
 IPフィルターの記述での対応として、「ip filter 200001 reject * (ルーターIP) tcp * 443」、「
ip filter 200002 reject * (ルーターIP) tcp * 995」が参考になるかと。
 上記IPフィルターのreject規制を、WANインターフェイスのin側へ設定する形になります。

2015/01/08 17:24 [18349019]

ナイスクチコミ!1


クチコミ投稿数:1233件

 補足です。
 「show config」コマンド出力させると、接続プロバイダ情報も出力されてしまいますので、その部分を伏字にして下さいとの事です。→※ プロバイダ情報等、個人情報は伏せて構いません。

2015/01/08 17:26 [18349026]

ナイスクチコミ!1


平_さん
クチコミ投稿数:9820件 縁側-エンコードに関して、AVIUTLのx264の設定ですの掲示板

書き込み禁の地域じゃない?

2015/01/08 21:33 [18349828]

ナイスクチコミ!0


クチコミ投稿数:34件

sorio-2215様、平様
お付き合いいただきありがとうございます。うれしいです。


sorio-2215様
[トップ] > [詳細設定と情報] > [コマンドの実行] > "show config"←このような感じの入力でしょうか?
もしそれでよろしければ以下の通りでした。

> 設定に変更はありません。
>[ コマンド入力結果(最新の実行ログ) ]
# show config
# NVR500 Rev・・・略・・・・
# MAC Address : 00・・・略・・・
# Memory 64Mbytes・・・略・・・



以後100行くらいにわかる英語コマンド(?)が表示されましたが、お恥ずかしながらどの部分が個人情報なのかわからず、こちらへのコピペを躊躇しております。もしよろしければ引き続き宜しくお願いします。




さらに自力で探して下記のサイトを見つけました。
http://plaza.rakuten.co.jp/ake777/diary/201401050000/

直接「YAMAHA NVR500」設定の仕方が書いてあるようなのですが、どこをどのように設定変更したら良いかちんぷんかんぷんでした。

上記の設定変更の仕方だけでもよろしいので、ぜひ懲りずにアドバイスをお願いします。

つまらない素人の質問にお付き合いいただき本当に申し訳ありませんが、重ね重ね宜しくお願い致します。

2015/01/09 14:39 [18351755]

ナイスクチコミ!0


クチコミ投稿数:1233件

 個人情報としては、恐らく「pp select 1」から「pp enable 1」の間にプロバイダ接続情報の記述が有るかと存じます。契約回線・プロバイダはどちらでしょうか?
 NTT光等でしたら、上記に記載が有るかと存じます。

 例・・pp select 1
pp name PRV/1/1/1/0/0/0:BIGLOBE
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname abcdeef@biglobe.ne.jp abcdefg ← ここの部分です。
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp nat descriptor 1000
pp enable 1
provider set 1 BIGLOBE
provider dns server pp 1 1
provider select 1
 
 show configにて出力されました情報についてですが、
 出来ましたら、テキスト出力されました情報の全て分割記載でも構いませんので、掲載願います。

2015/01/09 18:07 [18352220]

ナイスクチコミ!1


クチコミ投稿数:1233件

 Config情報のテキスト・転記の件ですが、理解出来ましたか?
 最低限必要な情報としては、「ip lan1 address」から始まる情報と、「ip filter」から始まる情報全て、「nat descriptor」から始まる情報が無ければ、適切な情報提供難しいです。
 先刻の「pp select 1」〜「pp enable 1」までの情報の中で、プロバイダ情報が記載有れば(pp auth mynameから始まる)、それは伏字で良いという事です。

2015/01/10 09:39 [18354235]

ナイスクチコミ!1


クチコミ投稿数:34件

sorio-2215様
私でもわかりやすい説明でのご回答、誠にありがとうございます。
また返信が遅くなりましたことお詫び申し上げます。

早速ためしたところ以下の通りです。


# show config
# NVR500 Rev.11.00.07 (Wed Dec 22 10:48:02 2010)
# MAC Address : 00:a0:de:7e:61:22, 00:a0:de:7e:61:23
# Memory 64Mbytes, 2LAN, 1BRI
# main: NVR500 ver=00 serial=S35039604 MAC-Address=00:a0:de:7e:61:22 MAC-Addre
ss=00:a0:de:7e:61:23
# Reporting Date: Jan 10 11:39:59 2015
ip route default gateway pp 1 filter 500000 gateway pp 1
ip lan1 address 192.168.24.1/24
ip lan1 proxyarp on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/5/0/0:ocn
pp select 1
pp name PRV/1/1/5/0/0:ocn
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pppoe call prohibit auth-error count off
pp auth accept pap chap
pp auth myname 略
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024
200025 200030 200032 200080 200081
ip pp secure filter out 200004 200005 200013 200020 200021 200022 200023 20002
4 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098
200099
ip pp nat descriptor 1000
netvolante-dns hostname host pp server=1 略.aa0.netvolante.jp
pp enable 1
provider set 1 ocn
provider dns server pp 1 1
provider select 1
pp select anonymous
pp name RAS/VPN:
pp bind tunnel1
pp auth request mschap-v2
pp auth username 略
ppp ipcp ipaddress on
ppp ccp type mppe-any
ppp ipv6cp use off
ip pp remote address pool 192.168.24.3
pptp service type server
pp enable anonymous
tunnel select 1
tunnel encapsulation pptp
pptp tunnel disconnect time off
tunnel enable 1
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.24.0/24 * * * *
ip filter 200004 reject 192.168.24.15 * * * *
ip filter 200005 reject 192.168.24.13 * * * *
ip filter 200006 reject 192.168.24.20 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.24.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.24.0/24 icmp * *
ip filter 200031 pass * 192.168.24.0/24 established * *
ip filter 200032 pass * 192.168.24.0/24 tcp * ident
ip filter 200033 pass * 192.168.24.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.24.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.24.0/24 udp domain *
ip filter 200036 pass * 192.168.24.0/24 udp * ntp
ip filter 200037 pass * 192.168.24.0/24 udp ntp *
ip filter 200080 pass * 192.168.24.1 tcp * 1723
ip filter 200081 pass * 192.168.24.1 gre * *
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor type 1000 masquerade
nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723
nat descriptor masquerade static 1000 2 192.168.24.1 gre
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.24.31-192.168.24.40/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
dns private name setup.netvolante.jp
pptp service on
analog supplementary-service pseudo call-waiting
analog extension dial prefix line
analog extension dial prefix sip prefix="9#"
#


お時間のあります時にご回答いただければ幸いです。何卒よろしくお願いします。
※用事で返信は早くても明日以降となりますのでご容赦下さい。

2015/01/10 11:47 [18354636]

ナイスクチコミ!0


クチコミ投稿数:1233件

 Config情報確認しました。

 Config情報から、確認したい点が有ります。
 PPTP-VPNネットワークを外部から、NetvloanteDNSドメイン宛てにしているのでしょうか?
 しているのであれば、以下記述の「no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723」と「no nat descriptor masquerade static 1000 2 192.168.24.1 gre」、「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」、「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」は実行しないで下さい。

 先ずNATエントリーのPPTP透過コマンドを削除確認して下さい。(PPTP-VPNしていない場合)
 「no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723」、「no nat descriptor masquerade static 1000 2 192.168.24.1 gre」コマンドを、詳細設定と情報→コマンド実行にて入力実行して下さい。
 次に、ip filterコマンドの「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」、「no ip filter 200081 pass * 192.168.24.1 gre * *」をコマンド実行して下さい。
 
 以下コマンド実行して下さい。
ip filter 200038 reject-nolog 206.223.144.0/20 * tcp * https
ip filter 200039 reject-nolog 206.223.144.0/20 * tcp * 995
ip filter 200040 reject-nolog 206.223.144.0/20 * tcp * 1723
ip filter 200041 reject-nolog 206.223.144.0/20 * gre * *
ip filter 200042 reject-nolog 207.29.224.0/19 * tcp * https
ip filter 200043 reject-nolog 207.29.224.0/19 * tcp * 995
ip filter 200045 reject-nolog 207.29.224.0/19 * tcp * 1723
ip filter 200046 reject-nolog 207.29.224.0/19 * gre * *

 最後に、以下コマンド実行して下さい。
 「pp select 1」→「ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081」→「pp select none」→「save」→「restart」

 一端ルーターが投入コマンドに対し、メモリセーブ・再起動しますので、再起動後に2ちゃんねるの書き込み可能か確認下さい。

 

2015/01/10 16:09 [18355438]

ナイスクチコミ!1


クチコミ投稿数:1233件

 追伸 2ちゃんねる側のセキュリティ構成により、PPTPサーバが利用不能になるケースも有りますので、出来ればルーターのPPTPサーバ機能ではなく、L2TP構成に変更可能でしたら、そちらの方が賢明かと存じます。
 ルーターの機種変更が必要ですが・・。
 ※ Yamaha「RTX810」、Buffalo「VR-S1000」など。

2015/01/11 11:14 [18358285]

ナイスクチコミ!1


クチコミ投稿数:34件

sorio-2215様
ありがとうございます。また返信が遅くなりましたことお詫び申し上げます。

このルーターでも、以前では問題なく書き込み出来ておりました。
現在の環境としてOCNのADSLで、このルーターを介して私はWIN7を使用、その他は2台(2000,XP)家族が使用しております。
ただし私を含めた家族全てが初期設定が出来なかったので、ルーター設置等は全て専門業者にお願いしました。


>PPTP-VPNネットワークを外部から、NetvloanteDNSドメイン宛・・・
まずお恥ずかしながら、上記の意味が不明です。
確認するには「詳細設定と情報」からクリックしてから進むのでしょうか?


>no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723」と「no nat descriptor masquerade static 1000 2 192.168.24.1 gre」、「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」、「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」
こちらも、実行の“する”する“しない”とはどこで設定するのでしょうか?
またPPTP-VPNしていない場合、またしている場合も、どこをクリックして確認すればよろしいのでしょうか?



もしご回答いただけましたら、明日以降再度ご報告いたします。
本当に無知であきれていると思いますが・・・何卒ご指導よろしくお願いします。

2015/01/11 12:30 [18358533]

ナイスクチコミ!0


クチコミ投稿数:1233件

 「PPTP-VPNネットワークを外部から、NetvloanteDNSドメイン宛・・・まずお恥ずかしながら、上記の意味が不明です。確認するには「詳細設定と情報」からクリックしてから進むのでしょうか?」
 
 上記の件ですが、出先からモバイル端末(スマートフォン含む)アクセスで、自宅パソコン等にアクセスしているかどうかは、ルーターのConfig内容として設定されております。 
 それがPPTP-VPN設定という事なのですが、不要と言う判断で宜しいでしょうか?
 下記ConfigがPPTP-VPN設定内容でした。
pp select anonymous
pp name RAS/VPN:
pp bind tunnel1
pp auth request mschap-v2
pp auth username 略
ppp ipcp ipaddress on
ppp ccp type mppe-any
ppp ipv6cp use off
ip pp remote address pool 192.168.24.3
pptp service type server
pp enable anonymous
tunnel select 1
tunnel encapsulation pptp
pptp tunnel disconnect time off
tunnel enable 1

 「no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723」と「no nat descriptor masquerade static 1000 2 192.168.24.1 gre」、「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」、「no ip filter 200080 pass * 192.168.24.1 tcp * 1723」
 上記の設定投入は、詳細設定と情報→コマンド実行にて、白枠内にそれぞれ1行づつ転記して貰えば良いです。
 例 no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723 →enter
no nat descriptor masquerade static 1000 2 192.168.24.1 gre  →enter
   no ip filter 200080 pass * 192.168.24.1 tcp * 1723 →enter
   no ip filter 200080 pass * 192.168.24.1 tcp * 1723 →enter
 
 enterは、キーボードで改行するという意味です。(→enter までコマンドに転記はしないで下さい)
最後にコマンド実行の下部の設定の確定ボタンをクリックするだけです。
 
 同様に、
 詳細設定と情報→コマンド実行から、下記コマンドを転記、最後に下部の設定の確定ボタンをクリックして下さい。
ip filter 200038 reject-nolog 206.223.144.0/20 * tcp * https
ip filter 200039 reject-nolog 206.223.144.0/20 * tcp * 995
ip filter 200040 reject-nolog 206.223.144.0/20 * tcp * 1723
ip filter 200041 reject-nolog 206.223.144.0/20 * gre * *
ip filter 200042 reject-nolog 207.29.224.0/19 * tcp * https
ip filter 200043 reject-nolog 207.29.224.0/19 * tcp * 995
ip filter 200045 reject-nolog 207.29.224.0/19 * tcp * 1723
ip filter 200046 reject-nolog 207.29.224.0/19 * gre * *

次に、詳細設定と情報→コマンド実行にて、1行づつ転記して下さい。
pp select 1 →enter
ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081 →enter
pp select none →enter
save →enter
restart →enter


 

2015/01/11 21:21 [18360250]

ナイスクチコミ!1


クチコミ投稿数:34件

sorio-2215様

ご丁寧に本当にありがとうございます。


>出先からモバイル端末(スマートフォン含む)アクセス・・
(意味が違うかもしれませんが)スマホにて屋内(圏内)でwifiアクセルするかもしれませんが、外出先からアクセルすることはありません。



またご指示頂いたとおり入力した結果は以下の通りでした。


コマンド "no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723" を入力しました。
コマンド "no nat descriptor masquerade static 1000 2 192.168.24.1 gre" を入力しました。
コマンド "no ip filter 200080 pass * 192.168.24.1 tcp * 1723" を入力しました。
コマンド "no ip filter 200080 pass * 192.168.24.1 tcp * 1723" を入力しました。

[ コマンド入力結果(最新の実行ログ) ]
# no nat descriptor masquerade static 1000 1 192.168.24.1 tcp 1723
# no nat descriptor masquerade static 1000 2 192.168.24.1 gre
# no ip filter 200080 pass * 192.168.24.1 tcp * 1723
# no ip filter 200080 pass * 192.168.24.1 tcp * 1723
#


.
CORNER





コマンド "ip filter 200038 reject-nolog 206.223.144.0/20 * tcp * https" を入力しました。
コマンド "ip filter 200039 reject-nolog 206.223.144.0/20 * tcp * 995" を入力しました。
コマンド "ip filter 200040 reject-nolog 206.223.144.0/20 * tcp * 1723" を入力しました。
コマンド "ip filter 200041 reject-nolog 206.223.144.0/20 * gre * *" を入力しました。
コマンド "ip filter 200042 reject-nolog 207.29.224.0/19 * tcp * https" を入力しました。
コマンド "ip filter 200043 reject-nolog 207.29.224.0/19 * tcp * 995" を入力しました。
コマンド "ip filter 200045 reject-nolog 207.29.224.0/19 * tcp * 1723" を入力しました。
コマンド "ip filter 200046 reject-nolog 207.29.224.0/19 * gre * * " を入力しました。

[ コマンド入力結果(最新の実行ログ) ]
# ip filter 200038 reject-nolog 206.223.144.0/20 * tcp * https
# ip filter 200039 reject-nolog 206.223.144.0/20 * tcp * 995
# ip filter 200040 reject-nolog 206.223.144.0/20 * tcp * 1723
# ip filter 200041 reject-nolog 206.223.144.0/20 * gre * *
# ip filter 200042 reject-nolog 207.29.224.0/19 * tcp * https
# ip filter 200043 reject-nolog 207.29.224.0/19 * tcp * 995
# ip filter 200045 reject-nolog 207.29.224.0/19 * tcp * 1723
# ip filter 200046 reject-nolog 207.29.224.0/19 * gre * *
#








コマンド "pp select 1" を入力しました。
コマンド "ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081" は入力できません。

エラー: パラメータは整数で指定してください。

コマンド "pp select none" を入力しました。
コマンド "save" を入力しました。
再起動します。
本製品のLED点滅終了後、アクセスを再開してください。 設定に変更はありません。



以上です。


お忙しいところ恐れ入りますが、引き続きよろしくお願いします。
※所用により返信は明日になりますのでご容赦下さい。

2015/01/12 11:24 [18362020]

ナイスクチコミ!0


クチコミ投稿数:1233件

 了解です。うまい事コマンド実行出来た様ですね。(コマンド実行=ルーターの設定という事です)
 ルーターの再起動完了後に、念のため再度、詳細設定と情報→コマンド実行から、「show config」にて、設定内容テキスト出力→提示出来ますでしょうか?
 
 テキスト提示後に、再度不要PPTP-VPNのトンネル・コマンドの削除を行います。
no pp select anonymous →enter
no tunnel select 1 →enter

下部の設定の確定ボタンをクリック

 上記コマンドを実行願います。
 
 最後に、save  →enter
restart →enter

下部の設定の確定ボタンをクリック

2015/01/12 23:18 [18364705]

ナイスクチコミ!1


クチコミ投稿数:1233件

エラーコード、コマンド "pp select 1" を入力しました。
コマンド "ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081" は入力できません。

 上記ですが、
 pp select 1 →enter
ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081

上記 ip pp secure filter in の後ろ数字ですが、200038から改行されてしまってますので、連文節でお願いします。
 200003から2000081まで連文節です。数字打った後、半角スペースで続けて下さい。

2015/01/12 23:25 [18364738]

ナイスクチコミ!1


クチコミ投稿数:34件

sorio-2215様

ご丁寧に本当にありがとうございます。

ルーターを再起動し、再度“show config”を入力したら下記の通り表示されました。



コマンド "show config" を入力しました。
設定に変更はありません。

[ コマンド入力結果(最新の実行ログ) ]
# show config
# NVR500 Rev.11.00.07 (Wed Dec 22 10:48:02 2010)
# MAC Address : 00:a0:de:7e:61:22, 00:a0:de:7e:61:23
# Memory 64Mbytes, 2LAN, 1BRI
# main: NVR500 ver=00 serial=S35039604 MAC-Address=00:a0:de:7e:61:22 MAC-Addre
ss=00:a0:de:7e:61:23
# Reporting Date: Jan 13 08:55:08 2015
ip route default gateway pp 1 filter 500000 gateway pp 1
ip lan1 address 192.168.24.1/24
ip lan1 proxyarp on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/5/0/0:ocn
pp select 1
pp name PRV/1/1/5/0/0:ocn
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pppoe call prohibit auth-error count off
pp auth accept pap chap
pp auth myname ・・・略・・・
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024
200025 200030 200032 200080 200081
ip pp secure filter out 200004 200005 200013 200020 200021 200022 200023 20002
4 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098
200099
ip pp nat descriptor 1000
netvolante-dns hostname host pp server=1 ・・・略・・・
pp enable 1
provider set 1 ocn
provider dns server pp 1 1
provider select 1
pp select anonymous
pp name RAS/VPN:
pp bind tunnel1
pp auth request mschap-v2
pp auth username ・・・略・・・
ppp ipcp ipaddress on
ppp ccp type mppe-any
ppp ipv6cp use off
ip pp remote address pool 192.168.24.3
pptp service type server
pp enable anonymous
tunnel select 1
tunnel encapsulation pptp
pptp tunnel disconnect time off
tunnel enable 1
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.24.0/24 * * * *
ip filter 200004 reject 192.168.24.15 * * * *
ip filter 200005 reject 192.168.24.13 * * * *
ip filter 200006 reject 192.168.24.20 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.24.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.24.0/24 icmp * *
ip filter 200031 pass * 192.168.24.0/24 established * *
ip filter 200032 pass * 192.168.24.0/24 tcp * ident
ip filter 200033 pass * 192.168.24.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.24.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.24.0/24 udp domain *
ip filter 200036 pass * 192.168.24.0/24 udp * ntp
ip filter 200037 pass * 192.168.24.0/24 udp ntp *
ip filter 200038 reject-nolog 206.223.144.0/20 * tcp * https
ip filter 200039 reject-nolog 206.223.144.0/20 * tcp * 995
ip filter 200040 reject-nolog 206.223.144.0/20 * tcp * 1723
ip filter 200041 reject-nolog 206.223.144.0/20 * gre * *
ip filter 200042 reject-nolog 207.29.224.0/19 * tcp * https
ip filter 200043 reject-nolog 207.29.224.0/19 * tcp * 995
ip filter 200045 reject-nolog 207.29.224.0/19 * tcp * 1723
ip filter 200046 reject-nolog 207.29.224.0/19 * gre * *
ip filter 200081 pass * 192.168.24.1 gre * *
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor type 1000 masquerade
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.24.31-192.168.24.40/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
dns private name setup.netvolante.jp
pptp service on
analog supplementary-service pseudo call-waiting
analog extension dial prefix line
analog extension dial prefix sip prefix="9#"
#






このあとに以下を実行するのでしょうか?(念のためまだ実行しておりません)。

>no pp select anonymous →enter
>no tunnel select 1 →enter

>下部の設定の確定ボタンをクリック
>上記コマンドを実行願います。
>最後に、save  →enter
>restart →enter

2015/01/13 09:04 [18365509]

ナイスクチコミ!0


クチコミ投稿数:34件

また

>pp select 1
>ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081

を再度実行しても、下記の通りの表示でした。




"pp select 1" を入力しました。
コマンド "ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046


上記 ip pp secure filter in の後ろ数字ですが、そのまま2行全てコピペしておりますので、あえて200038から改行はしていないと思いますが、いかがでしょうか?


お時間のありますときに、ご指導宜しくお願いします。

2015/01/13 09:08 [18365515]

ナイスクチコミ!0


クチコミ投稿数:1233件

 コマンド "ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046

 上記ですと、
「エラー: パラメータは整数で指定してください。」 のエラー表記が出ていないので、コマンド投入はOKかと存じます。
 
 先刻の話の通り、追加にて、下記コマンド実行願います。

 no pp select anonymous →enter
 no tunnel select 1 →enter

 下部の設定の確定ボタンをクリック
 
 最後にコマンド実行、save  →enter
 restart →enter

 ルーター再起動コマンドが実行されたかと存じますが、再起動後に
 詳細設定と情報→コマンド実行にて、「show config」実行にて、設定情報の再度提示願います。

 提示のConfig情報は、初回より修正されていますので、OKですが、先ずは最後に確認願います。

2015/01/13 09:47 [18365580]

ナイスクチコミ!1


クチコミ投稿数:34件

sorio-2215様

ありがとうございます。



>no pp select anonymous →enter
>no tunnel select 1 →enter


を実行したら、下記のメッセージが出ました(save  →enterと restart →enterはまだ実施しておりません)。




コマンド "no pp select anonymous" は入力できません。

エラー: コマンド名を確認してください。

コマンド "no tunnel select 1" は入力できません。

エラー: コマンド名を確認してください。

コマンド書式が正しく、またブラウザで入力できるコマンドであることを確認してください。
設定に変更はありません。

[ コマンド入力結果(最新の実行ログ) ]
# no pp select anonymous
エラー: コマンド名を確認してください
# no tunnel select 1
エラー: コマンド名を確認してください
#


引き続き、どうぞご指導宜しくお願い致します。

2015/01/13 13:05 [18366011]

ナイスクチコミ!0


クチコミ投稿数:1233件

 NVR500ルーターですと、PPTP-VPNの名称での一括削除出来ない様ですね。
 少々面倒ですが、
 一行毎削除していく形になるかと存じます。

 下記コマンド実行願います。
pp select anonymous
no pp name RAS/VPN:
no pp bind tunnel1
no pp auth request mschap-v2
no pp auth username 略  (→ 略は正式なものを記載して下さい。)
no ppp ipcp ipaddress on
no ppp ccp type mppe-any
no ppp ipv6cp use off
no ip pp remote address pool 192.168.24.3
no pptp service type server
no pp enable anonymous
tunnel select 1
no tunnel encapsulation pptp
no pptp tunnel disconnect time off
no tunnel enable 1

 最後に、save と restart のコマンド実行願います。
 ※ 念の為、show config での設定情報を最終Configとして提供願います。

2015/01/13 19:34 [18366899]

ナイスクチコミ!1


クチコミ投稿数:1233件

 先刻の最終Configの話ですが、そのConfigをテキストファイルとして、ルーター設定のバックアップとして解りやすい箇所へ保存しておいて下さい。
 NVR500も含めたYamahaルーターにおいて、ルーター故障交換時でのバックアップ復元が容易に出来る様になっております。

2015/01/14 07:55 [18368590]

ナイスクチコミ!1


クチコミ投稿数:34件

sorio-2215様

いつもありがとうございます。

ご指示いただいたことが全て完了し、現在は下記の通りですがいかがでしょうか?



コマンド "show config" を入力しました。
設定に変更はありません。

[ コマンド入力結果(最新の実行ログ) ]
# show config
# NVR500 Rev.11.00.07 (Wed Dec 22 10:48:02 2010)
# MAC Address : 00:a0:de:7e:61:22, 00:a0:de:7e:61:23
# Memory 64Mbytes, 2LAN, 1BRI
# main: NVR500 ver=00 serial=S35039604 MAC-Address=00:a0:de:7e:61:22 MAC-Addre
ss=00:a0:de:7e:61:23
# Reporting Date: Jan 14 09:20:19 2015
ip route default gateway pp 1 filter 500000 gateway pp 1
ip lan1 address 192.168.24.1/24
ip lan1 proxyarp on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/5/0/0:ocn
pp select 1
pp name PRV/1/1/5/0/0:ocn
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pppoe call prohibit auth-error count off
pp auth accept pap chap
pp auth myname ・・・略・・・
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024
200025 200030 200032 200080 200081
ip pp secure filter out 200004 200005 200013 200020 200021 200022 200023 20002
4 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098
200099
ip pp nat descriptor 1000
netvolante-dns hostname host pp server=1 ・・・略・・・
pp enable 1
provider set 1 ocn
provider dns server pp 1 1
provider select 1
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.24.0/24 * * * *
ip filter 200004 reject 192.168.24.15 * * * *
ip filter 200005 reject 192.168.24.13 * * * *
ip filter 200006 reject 192.168.24.20 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.24.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.24.0/24 icmp * *
ip filter 200031 pass * 192.168.24.0/24 established * *
ip filter 200032 pass * 192.168.24.0/24 tcp * ident
ip filter 200033 pass * 192.168.24.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.24.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.24.0/24 udp domain *
ip filter 200036 pass * 192.168.24.0/24 udp * ntp
ip filter 200037 pass * 192.168.24.0/24 udp ntp *
ip filter 200038 reject-nolog 206.223.144.0/20 * tcp * https
ip filter 200039 reject-nolog 206.223.144.0/20 * tcp * 995
ip filter 200040 reject-nolog 206.223.144.0/20 * tcp * 1723
ip filter 200041 reject-nolog 206.223.144.0/20 * gre * *
ip filter 200042 reject-nolog 207.29.224.0/19 * tcp * https
ip filter 200043 reject-nolog 207.29.224.0/19 * tcp * 995
ip filter 200045 reject-nolog 207.29.224.0/19 * tcp * 1723
ip filter 200046 reject-nolog 207.29.224.0/19 * gre * *
ip filter 200081 pass * 192.168.24.1 gre * *
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor type 1000 masquerade
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.24.31-192.168.24.40/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
dns private name setup.netvolante.jp
pptp service on
analog supplementary-service pseudo call-waiting
analog extension dial prefix line
analog extension dial prefix sip prefix="9#"
#


.
CORNER . CORNER


〜〜ここまで〜〜



なお今まで表記されていた
「pp auth username 略」までも消えておりますが、大丈夫だったでしょうか?

たぶん素人的な不安だとは思いますが、念のためご指導いただければ幸いです。
よろしくお願いします。

2015/01/14 09:30 [18368773]

ナイスクチコミ!0


クチコミ投稿数:1233件

 最終Configの中の下記ですが、フィルタが抜けております。 
 誤り・・「ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024
200025 200030 200032 200080 200081」
 
 正・・「ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024
200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081」

 「pp select 1」から、上記コマンドを入力し直しして下さい。
 ルール、200038〜200046が抜けております。

 「pp select anonymous」から「tunnel enable 1」までクリアになっている点は、想定通りです。
 不要な外部からのリモートアクセス設定コマンドです。

 上記、IPフィルタ・コマンドを投入し直し後、show config にて再度反映されているか情報下さい。

2015/01/14 15:23 [18369569]

ナイスクチコミ!1


クチコミ投稿数:1233件

 老婆心ながら、インターネット接続設定コマンドは、「pp select 1」から「provider select 1」までの内容です。ルーターのモード設定やゲームソフト等の為のポート解放は、「nat descriptor type 1000 masquerade」からのコマンドです。
 
 

2015/01/14 15:28 [18369583]

ナイスクチコミ!1


クチコミ投稿数:1233件

 
 pp select 1 →enter
 ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024
200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081 →enter

最後に下部の設定の確定ボタンをクリック

2015/01/14 15:30 [18369590]

ナイスクチコミ!1


クチコミ投稿数:34件

sorio-2215様

いつもありがとうございます。


>pp select 1 →enter
>ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024
200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081 →enter


を、実行したところ、書きの通りに表記されましたのでご報告いたします。




CORNER . CORNER
CORNER

コマンド "pp select 1" を入力しました。
コマンド "ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024" を入力しました。
コマンド "200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081 " は入力できません。

エラー: コマンド名を確認してください。

コマンド書式が正しく、またブラウザで入力できるコマンドであることを確認してください。

[ コマンド入力結果(最新の実行ログ) ]
# pp select 1
# ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 20002
4
# 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045
200046 200080 200081 
エラー: コマンド名を確認してください
#


.
CORNER .

2015/01/14 15:37 [18369611]

ナイスクチコミ!0


クチコミ投稿数:1233件


コマンド "pp select 1" を入力しました。
コマンド "ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024" を入力しました。
コマンド "200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081 " は入力できません。

エラー: コマンド名を確認してください。

 エラーが出ております。
 200025から200081まで改行されておりますので、命令文が無いエラーです。
 
 面倒かもしれませんが、
 pp select 1から 以下の文面数字枠を手打ちをお試し下さい。 
 ※コピー・ペーストしない。数字の所を入力(半角)→半角スペース→数字と言う具合。
 
 ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081
 

2015/01/14 15:42 [18369625]

ナイスクチコミ!1


クチコミ投稿数:34件

sorio-2215様

ありがとうございます。

下記の通りになりましたのでご報告いたします。


コマンド "pp select 1" を入力しました。
コマンド "ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 200046 200080 200081" を入力しました。

[ コマンド入力結果(最新の実行ログ) ]
# pp select 1
# ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 20002
4 200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045
200046 200080 200081
#


2015/01/14 16:00 [18369681]

ナイスクチコミ!0


クチコミ投稿数:34件

[ コマンド入力結果(最新の実行ログ) ]
# show config
# NVR500 Rev.11.00.07 (Wed Dec 22 10:48:02 2010)
# MAC Address : 00:a0:de:7e:61:22, 00:a0:de:7e:61:23
# Memory 64Mbytes, 2LAN, 1BRI
# main: NVR500 ver=00 serial=S35039604 MAC-Address=00:a0:de:7e:61:22 MAC-Addre
ss=00:a0:de:7e:61:23
# Reporting Date: Jan 14 16:05:36 2015
ip route default gateway pp 1 filter 500000 gateway pp 1
ip lan1 address 192.168.24.1/24
ip lan1 proxyarp on
provider type isdn-terminal
provider filter routing connection
provider lan1 name LAN:
provider lan2 name PPPoE/0/1/5/0/0:ocn
pp select 1
pp name PRV/1/1/5/0/0:ocn
pp keepalive interval 30 retry-interval=30 count=12
pp always-on on
pppoe use lan2
pppoe auto disconnect off
pppoe call prohibit auth-error count off
pp auth accept pap chap
pp auth myname ・・・略・・・
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp secure filter in 200003 200004 200005 200020 200021 200022 200023 200024
200025 200030 200032 200038 200039 200040 200041 200042 200043 200044 200045 2
00046 200080 200081
ip pp secure filter out 200004 200005 200013 200020 200021 200022 200023 20002
4 200025 200026 200027 200099 dynamic 200080 200081 200082 200083 200084 200098
200099
ip pp nat descriptor 1000
netvolante-dns hostname host pp server=1 ・・・略・・・
pp enable 1
provider set 1 ocn
provider dns server pp 1 1
provider select 1
ip filter 200000 reject 10.0.0.0/8 * * * *
ip filter 200001 reject 172.16.0.0/12 * * * *
ip filter 200002 reject 192.168.0.0/16 * * * *
ip filter 200003 reject 192.168.24.0/24 * * * *
ip filter 200004 reject 192.168.24.15 * * * *
ip filter 200005 reject 192.168.24.13 * * * *
ip filter 200006 reject 192.168.24.20 * * * *
ip filter 200010 reject * 10.0.0.0/8 * * *
ip filter 200011 reject * 172.16.0.0/12 * * *
ip filter 200012 reject * 192.168.0.0/16 * * *
ip filter 200013 reject * 192.168.24.0/24 * * *
ip filter 200020 reject * * udp,tcp 135 *
ip filter 200021 reject * * udp,tcp * 135
ip filter 200022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 200023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 200024 reject * * udp,tcp 445 *
ip filter 200025 reject * * udp,tcp * 445
ip filter 200026 restrict * * tcpfin * www,21,nntp
ip filter 200027 restrict * * tcprst * www,21,nntp
ip filter 200030 pass * 192.168.24.0/24 icmp * *
ip filter 200031 pass * 192.168.24.0/24 established * *
ip filter 200032 pass * 192.168.24.0/24 tcp * ident
ip filter 200033 pass * 192.168.24.0/24 tcp ftpdata *
ip filter 200034 pass * 192.168.24.0/24 tcp,udp * domain
ip filter 200035 pass * 192.168.24.0/24 udp domain *
ip filter 200036 pass * 192.168.24.0/24 udp * ntp
ip filter 200037 pass * 192.168.24.0/24 udp ntp *
ip filter 200038 reject-nolog 206.223.144.0/20 * tcp * https
ip filter 200039 reject-nolog 206.223.144.0/20 * tcp * 995
ip filter 200040 reject-nolog 206.223.144.0/20 * tcp * 1723
ip filter 200041 reject-nolog 206.223.144.0/20 * gre * *
ip filter 200042 reject-nolog 207.29.224.0/19 * tcp * https
ip filter 200043 reject-nolog 207.29.224.0/19 * tcp * 995
ip filter 200045 reject-nolog 207.29.224.0/19 * tcp * 1723
ip filter 200046 reject-nolog 207.29.224.0/19 * gre * *
ip filter 200081 pass * 192.168.24.1 gre * *
ip filter 200098 reject-nolog * * established
ip filter 200099 pass * * * * *
ip filter 500000 restrict * * * * *
ip filter dynamic 200080 * * ftp
ip filter dynamic 200081 * * domain
ip filter dynamic 200082 * * www
ip filter dynamic 200083 * * smtp
ip filter dynamic 200084 * * pop3
ip filter dynamic 200098 * * tcp
ip filter dynamic 200099 * * udp
nat descriptor type 1000 masquerade
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.24.31-192.168.24.40/24
dns server pp 1
dns server select 500001 pp 1 any . restrict pp 1
dns private address spoof on
dns private name setup.netvolante.jp
pptp service on
analog supplementary-service pseudo call-waiting
analog extension dial prefix line
analog extension dial prefix sip prefix="9#"
#



以上です。

念のため、まだ“save”はしておりません。

2015/01/14 16:04 [18369698]

ナイスクチコミ!0


クチコミ投稿数:1233件

 「no pptp service on」 コマンドを実行下さい。
 save → restart も実行下さい。

 後はOKです。 最終Config(pptp service on無し)を保管しておいて下さい。
 
 チェック方法として、2ちゃんねるの投稿ができるかも確認下さい。

2015/01/14 17:18 [18369887]

Goodアンサーナイスクチコミ!1


クチコミ投稿数:34件

sorio-2215様

ありがとうございます。
今全ての処置が完了しました。その上で、おかげさまで目的も達成出来ました。

私のような素人かつ稚拙な質問にも関わらず、終始懇切丁寧にご指導いただき、ただただ深く感謝申し上げます。
これに懲りずいつかまた機会がありましたら、その節はよろしくお願いします。


重ね重ね本当にどうもありがとうございました。

2015/01/15 09:19 [18371916]

ナイスクチコミ!0


クチコミ投稿数:1233件

 修復出来て良かったですね。
 後は、PCなどの端末にて、SkypeやLineなどTV電話ソフトなど高い負荷の用途利用する場合に、追加設定が有るかもしれませんが、任意対応になります。

2015/01/15 09:52 [18371981]

ナイスクチコミ!0




ナイスクチコミ2

返信5

お気に入りに追加

解決済
標準

有線ブロードバンドルーター > ヤマハ > NVR500

スレ主 R-37さん
クチコミ投稿数:12件

光ネクスト・ハイスピードからギガへの切り替えに合わせルーターも買い換えようと選定しております。
候補のルーターは、NVR500とCisco 1941です。選定にあたり優先している事項は、安定性とスループットです。
(特筆すべき必要な機能はありません。PPPoE接続が出来きポートが100/1000に対応していれば問題ありません。)
色々と調べましたが実測のスループット値がなかなか見つけられず、皆様ならご存知かと思い質問させて
頂きました。また、上記機種以外でもお勧めが有りましたらお教授下さい。宜しくお願いします。

2014/12/07 01:18 [18244984]

ナイスクチコミ!0


kokonoe_hさん
クチコミ投稿数:18963件 RIORIO.NET 

・NVR500
ルーティング性能(スループット)は最大1Gbit/s(双方向)、実効800Mbit/sを達成。
http://jp.yamaha.com/products/network/routers/nvr500/

800Mbpsではないでしょうか?

個人の使用ならAtermでもPPPoEで約932Mbpsほど出ます。
もちろん、YAMAHAやCiscoなら設定の保存の反映もコンシューマ向けと比べて比べ物にならないくらい速いです。

Aterm PPPoEで約932Mbps
https://121ware.com/product/atermstation/product/

2014/12/07 01:43 [18245046]

Goodアンサーナイスクチコミ!1


スレ主 R-37さん
クチコミ投稿数:12件

kokonoe_hさん 早速のご回答有難うございました。
ciscoのスループットはご存知でしょうか?もしご存知でしたら
ご教授頂けましたら助かります。宜しくお願いします。

2014/12/07 02:31 [18245105]

ナイスクチコミ!0


papic0さん
クチコミ投稿数:5549件

Sisco1941はモジュール化されているので、
共通のWANインタフェースを持つ2900シリーズのWANインタフェースの説明から抜粋します。

WANインタフェースモジュールEHWICの仕様
http://www.cisco.com/web/JP/product/hs/routers/c2900isr/prodlit/data_sheet_c78-660124.html
抜粋
『注:EHWIC はギガビット イーサネット接続を提供しますが、スループットはプラットフォームにより制限されるため、ライン レートはサポートしません。最大スループットは双方向とも 800 Mbps です。』とあります。

2014/12/07 09:58 [18245651]

Goodアンサーナイスクチコミ!1


スレ主 R-37さん
クチコミ投稿数:12件

papic0さん
情報有難うございました。
皆様から頂きました情報を参考に決めたいと思います。
色々有難うございました。

2014/12/07 16:34 [18246713]

ナイスクチコミ!0


クチコミ投稿数:1233件

 「NVR500」・・良いルーターですが、最大NATテーブル数が4,096テーブルですので、NAT変換を多数処理するソフトや仕組み等は不向きです。(Skypeやbitcommet等、ショートパケットを多数派生する仕組み)
 煩雑な設定や細かな設定は、コンソール・コマンドになりますが、Yamaha「RTX810」、NEC「UNIVERGE iX2105」、アライドテレシス「CentreCOM AR560S」等も有りますよ。基本的なインターネット接続及びIPフィルタ、IPSEC-VPN等は、簡易WEB設定から可能です。
 「NVR500」においても、基本設定はWEB設定ですが、煩雑な設定等はコンソール・コマンドとなります。双方とも、低価格に入手しようとお考えでしたら、中古・オークション等にも掲載しております。
 上記ルーターで、全てWAN/LANギガビット・イーサーネット対応です。

2014/12/09 08:40 [18252153]

ナイスクチコミ!0




ナイスクチコミ0

返信4

お気に入りに追加

解決済
標準

有線ブロードバンドルーター > ヤマハ > NVR500

クチコミ投稿数:14件

MacからNVR500に接続したUSBメモリにアクセスできません。
Finderから「smb://192.168.***.***」と入力しても無反応です。
ユーザーアクセス制限の機能などはすべて無効にしてあります。

windows→NVR500は接続できます。
Mac→windowsは接続できます。
なので、ワークグループなどの設定に間違いは無いと思うのですが...

対処方法をご存知の方がおられましたら、ご教授お願いします。

2014/11/02 02:36 [18119836]

ナイスクチコミ!0


殿堂入り クチコミ投稿数:16790件

アクセスはファイル共有設定にあるコンピュータ名で。

2014/11/02 10:45 [18120786]

Goodアンサーナイスクチコミ!0


クチコミ投稿数:14件

Hippo-crates さま >
ファイル共有設定で「NVR500」と設定しているのですが、

・smb://NVR500/
・smb://NVR500/local/
・NVR500

すべてダメでした....泣

2014/11/02 10:58 [18120823]

ナイスクチコミ!0


LsLoverさん
クチコミ投稿数:3871件

MACからNVR500のUSBメモリにアクセスは可能でしょうか?
MACのパーソナルファイァウォールでブロックされていませんか?

外部メモリでファイル共有
NVR500の設定例
3.「基本設定」、「ファイル共有の設定」に必要事項を入力して「設定の確定」をクリックします。
ファイル共有の設定
利用を許可するホスト
http://jp.yamaha.com/products/network/solution/file_sharing/external_memory/

2014/11/04 21:35 [18131080]

Goodアンサーナイスクチコミ!0


クチコミ投稿数:14件

ファイアウォールやセキュリティ関係、全て無効にしてもダメでした...

NVR500を疑っていたのですが、Macを疑って調べたところ
こんな記事を見つけました。

http://helpx.adobe.com/jp/x-productkb/global/cq11102248.html

↑これで解決しました!!

MacOSの仕様変更によるトラブルだったようです。
みなさん、ありがとうございます!!

2014/11/04 23:38 [18131772]

ナイスクチコミ!0




ナイスクチコミ8

返信7

お気に入りに追加

解決済
標準

有線ブロードバンドルーター > ヤマハ > NVR500

スレ主 Penny12345さん
クチコミ投稿数:3件

ヤマハルーターNVR500の購入を検討しています。
ファイアウォールが他のルーターより優れていると聞きましたが、
ネットバンキングの対策になりますでしょうか?
宜しくお願い致します。

2014/08/27 09:31 [17873747]

ナイスクチコミ!0


クチコミ投稿数:6284件

ネットで購入をよくしますが、支払いは、コンビニ、銀行、店舗などを使用しています。
間違ってもカード、口座は使いません。電子マネーを使った事はあります。
日本は、至る所で情報が漏れていると思います。
本日の記事でも、空港の無線は、個人情報を公開しているとありました。
個人情報を流さないように個人フォルダーの暗号化とか独立記憶装置とか自衛するしかありません。
日本は、欧米のようにスパイ防止に全力を尽くして欲しい。

2014/08/27 10:03 [17873799]

ナイスクチコミ!3


kokonoe_hさん
クチコミ投稿数:18963件 RIORIO.NET 

>>ネットバンキングの対策になりますでしょうか?

あまり対策にならないかもしれません。
個人がネットバンキングの対策しても相手の企業側が隙だらけなので、例えば買った覚えがないクレジットカードの請求書が来る始末です。

私のところにも企業側から漏れたクレジットカード情報で、2度ほど買った覚えがない高額な請求が来ました。

2014/08/27 10:52 [17873874]

ナイスクチコミ!2


クチコミ投稿数:6246件

オンラインバンクのセキュリティを向上させるなら、銀行から選ばないとダメだよ。
まずワンタイムパスワード端末を使える銀行に特定すべきだろう。 これだと、たとえPCが遠隔操作されても
犯人にはどうしようもない。

むろん、それだけでも不十分だろう。 ルータだけ頑張っても、罠は色んな場所に複数に張られる。

ところで

>私のところにも企業側から漏れたクレジットカード情報で、2度ほど買った覚えがない高額な請求が来ました。
==>
僕も経験したよぉ。たまたま請求前に気づいたけどね、一度もオンラインで利用したことがない年会費無料で自動更新のクレカ。利用するのはマイカルという映画館で映画を見るときのみのカードだった。

それが今後は年会費が有料になるという契約内容の通知がカード会社から数年ぶりに届いた直後から、大阪のガキがゲームの課金で 僕のカードを数十万円使いまくったという事件に巻き込まれた!

有料なら退会しようと手続進めて、使われてることが分かった。

クレカ会社に電話一本で万事解決....なんてとんでもなく相当な心労と時間を使ったよ。

あなたに心当たりがなくても、家の誰かが使ったのだろう!

とか疑われたりしたし。

そして意外だったのは、カード会社には犯人も特定できて、被害もあってるのに、カード会社が犯人を訴えなかったこと。本当の被害者であるはずの僕には まだ、請求前で銀行からお金が落ちたわけではないから 訴える権利がないんだそうだ!! カード会社関連からカード情報が漏れた(まず間違いない)し、被害はゲーム会社が被るという事で穏便にすましたかったのだろう。

恐ろしや!

こんなんだと、使ったもの勝ち。ガキはまた他人のカード番号でゲームを続けてるかも知れない。



2014/08/27 13:39 [17874263]

ナイスクチコミ!1


スレ主 Penny12345さん
クチコミ投稿数:3件

早速のご連絡ありがとうございます。

このルーターが被害があった際に、少しはセキュリティをしていると銀行側に主張することはできるものかと思いまして。。。

もしくは少しは被害にあいにくいかどうか、他のルーターと比べてファイアウォールが
すごく良いといったことがあるのかと思いまして。

知識がないもので申し訳ございません(>_<)

2014/08/27 19:34 [17875061]

ナイスクチコミ!0


殿堂入り クチコミ投稿数:17023件

セキュリティ対策としては、多角的な対応が必要です。
ファイヤウォールは対策の一つでしょうが、それだけで充分とは言えません。

例えば以下が参考になるのでは。
http://www.ipa.go.jp/security/measures/
http://security.biglobe.ne.jp/start/

2014/08/27 21:09 [17875387]

ナイスクチコミ!1


クチコミ投稿数:1233件

 ファイアーウォール機能に特化していますルーターの適用と、セキュリティソフトの適用が必須かと。
 NVR500のファイアーウォール機能は、家庭用ルーターに比べ細かく設定は出来ますが、UTM機能付きルーターまでの機能は有りません。
 Yamahaで言うと、「FWX120」UTMゲートウェイルーターが相当します。
 それと、インターネットバンキングをターゲットにしました、不正送金システム・セキュリティ機能、オンライン決済システムへのセキュリティ機能、他ウイルスセキュリティ・不正アプリケーション対策が必要となります。
 ※ Kaspersky マルチプラットフォーム・セキュリティなど。
 利用アプリケーションおよび機材構成(サーバやPC台数、管理面でのSAAS型セキュリティシステムの導入可否など)により、ご検討下さい。
 ※ 「FWX120」+「Trend Micro Standard Web Security」、Kaspersky「Endpoint Security for Business Advanced」、「カスペルスキー スモール オフィス セキュリティ」など。

2014/08/29 20:34 [17881438]

Goodアンサーナイスクチコミ!1


スレ主 Penny12345さん
クチコミ投稿数:3件

ありがとうございました。
勉強になりました!

わかってきた気がします。

ありがとうございました!

2014/09/06 14:15 [17906964]

ナイスクチコミ!0




ナイスクチコミ5

返信7

お気に入りに追加

解決済
標準

有線ブロードバンドルーター > ヤマハ > NVR500

スレ主 blue-seaさん
クチコミ投稿数:474件

宜しく御願い致します。
下記の場合のNVR500側の入力箇所を教えて頂きたくお願いします。

auひかりを契約し、auひかりから貸しだされたONUとパソコンとの間に
ルーターとしてNVR500を使用致します。
ONU---NVR500---PC1      

auひかり から頂いたNVR500へ入力する項目は下記の5項目です。
1)IPアドレス:●●●.●●●.●●.●●●
2)デフォルトゲートウェイ:●●●.●●●.●●.●●●
3)サブネットマスク:●●●.●●●.●●●.●●●
4)プライマリDNS:●●●.●●●.●.●●●
5)セカンダリDNS:●●●.●●●.●●●.●●●

NVR500の簡単設定ページから上記5項目を入力しようとしたのですが、
NVR500の簡単設定ページの中のどこに入力すれば良いのか分かりません。

1)から5)それぞれについて、簡単設定ページのどこに入力すればよいのか、
どなたかご教授頂きたくお願い致します。

2014/08/01 20:46 [17792087]

ナイスクチコミ!0


キハ65さん
クチコミ投稿数:13402件

マニュアルPDF64〜66ページにあるように設定して下さい。

>「DHCPを用いる端末型ブロードバンド接続
>(CATVインターネットなど)」が選ばれた場合

http://www.rtpro.yamaha.co.jp/RT/manual/nvr500/Users.pdf

2014/08/01 21:29 [17792248]

Goodアンサーナイスクチコミ!1


殿堂入り クチコミ投稿数:17023件

>auひかり から頂いたNVR500へ入力する項目は下記の5項目です。
>1)IPアドレス:●●●.●●●.●●.●●●

固定IPアドレスなのでしょうか?

http://www.rtpro.yamaha.co.jp/RT/manual/nvr500/Users.pdf
のP64以降の「プロバイダからIPアドレスを指定されている場合」が該当すると思います。

2014/08/01 21:31 [17792259]

Goodアンサーナイスクチコミ!1


殿堂入り クチコミ投稿数:16790件

au回線で家庭用契約を行った場合ホーム/マンションコースに関わらずホームゲートウェイ(HGW)が提供されるはずだが、それがないということならビジネス用固定回線の契約ということか、それともNTT/コミュファ回線でプロバイダがauということなのか、そのあたりの契約内容を明記した方がいい。

2014/08/01 21:43 [17792321]

Goodアンサーナイスクチコミ!1


スレ主 blue-seaさん
クチコミ投稿数:474件

キハ65さん、羅城門の鬼さん、Hippo-cratesさん

早速のお返事有難うございます。
マニュアルに記載されていたんですね。
基本的な質問で失礼いたしました。

ご教授頂きどうも有難うございました。

2014/08/01 22:09 [17792418]

ナイスクチコミ!0


クチコミ投稿数:1233件

 AUひかりHOMEとAUひかりビジネスで接続設定内容が異なります。
 AUひかりHOMEですと、専用HGW(BL-900HW)が提供されますが、何らかのアプリケーション利用若しくはVPN接続の用途が有る場合、HGWにDMZ設定(配下NVR500のWAN側に相当するIP設定、仮に192.168.0.254/255.255.255.0とします)→NVR500のWAN側としてローカルルーター設定(CATVなど)として、WAN側192.168.0.254/255.255.255.0、デフォルトゲートウェイ192.168.0.1、プライマリDNS192.168.0.1と設定して下さい。 ※HGWの初期IPが192.168.0.1を想定。
 AUひかりビジネスの場合には、KDDI社からインターネット開通確定通知書が有る筈ですが、専用ユニット(AIOユニット)配下でのデータ通信許容といったタイプ別固定IPアドレスが掲載している筈です。
 その際には、NVR500のWAN側に固定設定します、グローバルIPアドレスとデフォルトゲートウェイ、プライマリDNS(210.196.3.183)とセカンダリDNS(210.141.112.163)を設定する方法となります。
 ※ 多分、***.***.***.**b/30がWAN側固定IPアドレス、デフォルトゲートウェイ***.***.***.**aといった具体になるかと。

2014/08/03 10:53 [17797470]

ナイスクチコミ!1


クチコミ投稿数:1233件

先程伝え忘れました。AUひかりHOMEの場合、専用HGWがIPV6-IPOE対象になっており、RAプレフィックス通信をLAN側へスルーする様になっておりますので、IPV6サイトへのアクセスを許容させる場合、NVR500にはIPV6-RAプロクシの設定が必要です。
 AUひかりビジネスは、IPV6サービスは未だ対応しておりません。
 

2014/08/03 12:09 [17797724]

ナイスクチコミ!1


スレ主 blue-seaさん
クチコミ投稿数:474件

sorio-2215さん

ご親切にレス有難うございます。
お陰様で無事に設定できました。
どうも有難うございました。

2014/08/03 22:57 [17799492]

ナイスクチコミ!0




ナイスクチコミ0

返信8

お気に入りに追加

解決済
標準

有線ブロードバンドルーター > ヤマハ > NVR500

クチコミ投稿数:67件

現在フレッツ光ネクスト回線を利用しています。

BuffaloのルーターにてIPv6バススルーを使って(USEN)有線放送のチューナーを利用していましたが、Buffloのルーターがここ最近不安定だった為、NVR500へ変更する事にしました。

BuffaloではIPv6バススルーの設定項目があった為、ルータを経由したUSENのチューナーの利用が可能でした。

NVR500では、その設定項目が分からず、困っています。

理論的にはONU(光回線終端装置)に直接有線放送のチューナーを接続すれば繋がります(ルーターやプロバイダーがなくても受信できます)。NVR500の設定で解決するなら、そうしたいのですが、どの様に設定すればいいのでしょうか?


過去のクチコミにあったIPv6に関する情報を参考にしましたが、よく分かりませんでした。
http://bbs.kakaku.com/bbs/K0000141101/SortID=16525168/

ちなみに「フレッツ 光ネクストにおけるインターネット(IPv6 PPPoE)接続」及び「フレッツ 光ネクストにおけるインターネット(IPv6 IPoE)接続」に関しては、プロバイダーの設定で選択できない状態です(画像参照)。

2014/05/07 18:16 [17490199]

ナイスクチコミ!0


殿堂入り クチコミ投稿数:16790件

シンプルにするならUSEN(IPv6)をLANから追い出す。

ONU====ハブ====NVR500====LAN(IPv4)
      |
     USENチューナー

2014/05/07 19:34 [17490463]

ナイスクチコミ!0


殿堂入り クチコミ投稿数:17023件

>ちなみに「フレッツ 光ネクストにおけるインターネット(IPv6 PPPoE)接続」及び「フレッツ 光ネクストにおけるインターネット(IPv6 IPoE)接続」に関しては、プロバイダーの設定で選択できない状態です(画像参照)。

プロバイダにより、PPPoEなのかIPoEなのかが違います。
https://flets.com/next/ipv6_ipoe/isp.html
https://flets.com/next/ipv6_pppoe/isp.html

またIPoEだと申込みが必要ですが、済んでますでしょうか?
https://flets.com/v6option/

2014/05/07 21:50 [17491131]

ナイスクチコミ!0


クチコミ投稿数:67件

ネットワーク環境図

NVR500 IPv6の設定

Hippo-cratesさん>コメントありがとう御座います。ご指摘の通り、ONUからHUBで分離する方法が得策かと思いますが、現在IPv6を必要とするUSENチューナーの接続環境がONUよりかなり離れた場所に設置されており、さらにHUBを複数経由して接続されています。新たにUSENチューナー→ONUへのLAN配線を行おうとすると、建物の関係上大規模な工事になってしまい、IPv6パススルー対応のルーターに変更した方がいい状態になってしまいます。

羅城門の鬼さん>コメントありがとう御座います。プロバイダーに関してあまり一般的ではないOCNのIP1サービスを使ってグローバルIPを固定しています。OCNのIP1がIPv6に対応しているかどうか分かりませんが、今までOCNのIP1+BUFFALOのWHR-HP-G300N(ただしIPv6パススルー設定をONにする必要あり)にてUSENチューナー(IPv6利用)が使えていましたで、あまり問題ない気もします。またフレッツ光回線にてUSENを利用する際、フレッツ光で使う回線ID(いわゆるCAF番号)を申告する必要があり、USENがこの回線IDを元にIPv6サービスを提供している様です。その為、USENチューナーがあるからといって、どこでも使える訳ではなく、契約されている回線ID環境でしか利用できません。

参考までに画像をアップしましたが、NVR500のIPv6の設定にてRAを受信する、IPv6マルチキャストを利用するにチェックをした際、一瞬USENチューナーが受信している感じもありましたが、その後USENチューナーにてErr107 DNS接続失敗と表示されたり、Err256と表示されるなど、それより先に設定が進みません。

またIPv6パススルーが確立できない場合の案として画像に添付しましたが、この様な接続をして大丈夫なのか?経験がない為、行っていません。そもそもLAN環境がループしないのか?またIPv6が通るかどうか?分かりません。
取りあえず、NVR500にてIPv6パススルーが確立できるのであれば、それが得策なのですが、コマンド入力も含めてどなたかご存知の方いませんか?

2014/05/08 01:54 [17492087]

ナイスクチコミ!0


クチコミ投稿数:177件

http://jp.yamaha.com/products/network/solution/advanced/multicast/configuration/

「MLDプロキシを使ってマルチキャストネットワークに参加する。」
かな?

2014/05/08 09:11 [17492601]

ナイスクチコミ!0


クチコミ投稿数:67件

自己解決しました。
IPv6を受け取るために、下記コマンドを実行しました。

ipv6 prefix 1 ra-prefix@lan2::/64
ipv6 lan1 address ra-prefix@lan2::1/64
ipv6 lan1 rtadv send 1
ipv6 lan1 mld router version=2
ipv6 lan2 mld host version=2

これで、IPv6を必要とするUSENチューナーの受信できる様になりました。
たくさんの方にレス頂ありがとう御座いました。

2014/05/08 13:14 [17493176]

ナイスクチコミ!0


クチコミ投稿数:1233件

 そうですか。指摘コマンドは、「IPV6-RAプレフィックス」+「IPV6マルチキャスト」設定コマンドに該当します。
 老婆心ながら、契約プロバイダにより、IPV6-PPPOE接続対象の接続とIPV6マルチキャスト、光電話IPV6-DHCPv6網を使ったサービスの併用接続は出来ません。

2014/05/10 16:57 [17500881]

ナイスクチコミ!0


クチコミ投稿数:67件

sorio-2215さん>レスありがとう御座います。
追加技術コメントありがとう御座います。光電話を使われている方には参考になるかと思います(当方は光電話契約しておりません(NTT標準:ひかり電話ルータ (PR-400NE)が個人的に好きではないため))。

>指摘コマンドは、「IPV6-RAプレフィックス」+「IPV6マルチキャスト」設定コマンドに該当します。

確かに上記設定コマンドに該当します。またかんたん設定ページより当方も上記設定で一時的に繋がった経緯がありますが、かんたん設定ページにてIPv6マルチキャストを利用するにチェックを入れるとMLDv1とMLDv2の両方に対応する(MLDv1互換モード)にて設定されるようです。

コマンドにて

ipv6 lan1 mld router version=2
ipv6 lan2 mld host version=2

を実行しIPv6マルチキャストの設定をMLDv2に固定しました(デフォルトのMLDv1互換モードではだめな様なので)。
IPv6フレックスの設定を設定されている方は、上記コマンドのみでOKかと思います。

ちなみに当方で参考にしたFAQのURLを記載しておきいます。
http://www.rtpro.yamaha.co.jp/RT/FAQ/FLETS-HIKARI-NEXT/hikari_tv.html
http://www.rtpro.yamaha.co.jp/RT/docs/multicast/

2014/05/11 09:28 [17503237]

ナイスクチコミ!0


クチコミ投稿数:1233件

 確かに上位に光電話ルーターが介在すると、光電話ルーターのSIP制御にDHCPv6ネットワークでの認証しており、IPV6フィルタ‐での透過設定してあっても、RAプレフィックス・マルチキャスト通信のみの透過がうまくいかないケースも有りますね。
 その際には、光TVチューナーの接続は光電話ルーターのハブポート接続に直しましたらOKかと存じますが・・。

2014/05/15 08:24 [17516919]

ナイスクチコミ!0



最初前の6件次の6件最後

「NVR500」のクチコミ掲示板に
NVR500を新規書き込みNVR500をヘルプ付 新規書き込み

この製品の最安価格を見る

NVR500
ヤマハ

NVR500

最安価格(税込):¥31,110発売日:2010年10月下旬 価格.comの安さの理由は?

NVR500をお気に入り製品に追加する <312

のユーザーが価格変動や値下がり通知、クチコミ・レビュー通知、購入メモ等を利用中です

 
 
 

クチコミ掲示板検索



検索対象カテゴリ
を対象として
選び方ガイド

製品選びに必要な知識を
みんなで共有!

[有線ブロードバンドルーター]

有線ブロードバンドルーターの選び方ガイド

最高水準のポイント還元率 REX CARD(レックスカード)

新製品ニュース Headline

更新日:2月27日

クチコミ掲示板ランキング

(パソコン)

ユーザー満足度ランキング