IP電話(VoIP)でヤマハルーターが沈黙する場合。

ヤマハルーターでIP電話を使用する場合、NVR系は結構強いけど昔のRT58iなどは攻撃に弱く、沈黙してしまい着信しなくなるときがある。電源の入りきり以外復活方法がない。

これでは大変使いづらいので対策をしてみたところ調子よく使えている。
この問題はヤマハルーターにVoIPを設定したときに
ポート5060tcp・udpと5004-5035がルーターに素通しになることで攻撃を受けてしまうことにある。

まずVoIPサーバーのIPアドレスを調べる
nslookup -q=A voip-*****@***.ne.jp 1.1.1.1
サーバー: one.one.one.one
Address: 1.1.1.1
権限のない回答:
名前: voip-*****.***.ne.jp
Address: 1**.1**.2**.3*

そしてわかったIPアドレスを
ip filter 200080 pass 1**.1**.2**.3* 192.168.100.1 tcp * 5060
ip filter 200081 pass 1**.1**.2**.3* 192.168.100.1 udp * 5060
ip filter 200082 pass 1**.1**.2**.3* 192.168.100.1 udp * 5004-5035

このようにConfigに反映させてVoIPサーバーからの通信しか受け付けないようにすれば良い。ひかり電話しか使わないならインターネットからのアクセスは要らないので上記3行のポート開放を消してしまったほうが良い。

ヤマハルーターRT58iでVoIP使う場合

OCNドットフォン300をRT58iで使うことになったのでTipsを
このサービスは近日終了してしまうが、設定は他のVoIPサービスにも流用できる。

ハマったのはRT58i自体の時間がズレているとVoIPサーバーに接続できても電話が全く繋がらない。

schedule at 1 startup * ntpdate ntp.nict.jp
スケジュール番号1番に何も入れていないことを確認の上、上記コマンドを投入しておくと起動してネットが繋がったらすぐに時計を補正してくれる。
下記Configで電話を使えるようになったので、参考にどうぞ。

analog arrive number display 1 on
analog wait dial timer 1 1
analog sip arrive permit 1 myname
analog sip call myname 1 sip:050番号
analog sip call display name 1 050番号
analog sip arrive myaddress 1 1 sip:050番号@ocn.ne.jp
analog arrive number display 2 on
analog use 2 off
analog wait dial timer 2 1
analog sip arrive permit 2 off
analog sip call permit 2 off
analog supplementary-service pseudo call-waiting
analog extension dial prefix sip prefix=”9#”
analog extension dial prefix sip server=1
analog extension dial prefix port=1 sip server=1
analog extension dial prefix port=2 sip server=1
alarm entire off
sip arrive ringing p-n-uatype on
sip use on
sip server 1 voipサーバー.ocn.ne.jp register udp sip:050番号@ocn.ne.jp VoIPサーバーユーザー名 VoIPサーバーパスワード
sip server display name 1 050番号

DD-WRTでVPN(PPTP)を使う方法

違う場所で自宅や事務所のIPアドレスでインターネットに接続しなければならないとき。
自宅や事務所のLAN内サーバーに接続しなければならないとき、VPNが便利。

PPTPは主にクライアントからの接続。
IPsecはLANのルーター同士で常時つなぐのに使われる。
PPTPはけっこうソフトウエア実装。IPsecはけっこうハードウェア実装。
ハードウェアのほうが速い。

DD-WRT

このDD-WRTルーターは192.168.1.1でこれ自体がPPPoEしていて
直接インターネットにつながっている想定。
グローバルIPアドレスは固定もしくはDDNSでドメインで名前解決出来るようにしている。

※DHCP範囲外で有ることが重要。
DHCP内だと最悪はDHCPで割り当てられたLAN内機器とIPアドレスが衝突して通信できない。

※さまざまなところにNATで1723/tcpを開けろと書いてあるけど、必要なかった。

これでAndroid,Win7から接続を確認しています。

NAD11に変更したが、躓いた。

自宅インターネット接続端末を変更。
3800RからWimax2のNEC NAD11に。でもちょっとハマった。
テストしている監視カメラ2台ととブラザーの複合機、
そしてタブレットの無線設定を変更してNAD11からの通信にしたが、よく通信がとまる。
そしてNAD11の管理画面に一切入れない。

なぜか使えるWM3800Rを起動して「NAD11 不具合」「NAD11 止まる」で調べたが、
ファームアップで直ったとかしかない。

NAD11は薄いだけではなく3800Rとハードウエア的に大きく違うところがある。
NAD11からauのSIMカードを入れるようになっていて、そのSIMカードの接触不良という話しを過去に聞いたことがあり、電子機器用の洗浄剤「レクステンド」で洗浄して入れ直してみたところ、解決。SIMカードとの通信に問題があってNAD11ごと固まっていた模様。これは悩んだ。

しかし旧Wimax端末の3800Rがなぜか使えるのだけど、何時完全に切り替わるのだろう・・・使えた御陰で色々助かった。

スクリーンショット 2014-11-23 15.55.25

Wimaxとはなんぞや。IPとかサーバーとかエリアとか。

UQ Wimax について
契約して1年半経ち、帯広と東京で使ったのでそのレビュー。

機種はNEC WM3800R
WS000002

●導入検討
引っ越しすることとなり、引越し先で光回線を引き込むのが面倒なのとすぐにネットを使えるようにしたかったので、モバイル通信を検討。

・NTT docomo Xi → 速度・エリアは申し分ないが、最大通信量の制限あり
・auデータ通信(3G) → 過去に使ったことがあるが恐ろしく遅かった、最大通信量の制限あり
・Softbankデータ通信(3G) → 最大通信量の制限あり

最大通信量の制限はhuluで映画とか海外ドラマとか観たいので無理。ってことで。

・UQ WIMAX
→どこで契約してもUQ回線であることはかわらない。
→付与されるIPアドレスはプライベート従ってポート開放などしてもサーバー公開などは出来ない。(月額96円のグローバルIPアドレスオプションに契約すれば可能)
→一応それなりに速度は出る
→エリアは狭い。ちょっと郊外に出るとアウト・建物内も基本アウト

TryWimaxを使って新居のWimaxの入りをチェック。
Huaweiのレンタル端末で電波を確認。4Mbpsぐらい出ている。HuluもこれならOKだ。
auにスイッチできる機種だったのでau側にしたらアナログ回線の方が速いんじゃないか?というぐらい。
いまのLTEは多分良いのでしょう。

出張先、東京、目黒区・大田区ではwimaxが使えないところを探すほうが難しいぐらい。
羽田空港ではフルで電波受信。恐ろしく速い。

なので、
Wimaxを自宅回線にするという選択肢もあるってことです。

WHR-HP-G54を無線子機にする。

まずTomato Firmwareを入れよう。
 
・PCのEtherを192.168.11.2 / 255.255.255.0 に固定。
・WHR-HP-G54を接続
・tomato firmwareをダウンロードし、whr_install.bat を実行する。
 
バッチファイルの指示通り、WHR-HP-G54の電源を抜いて、
何かキーを押してから電源を入れる。
 
うまくいくと” WAIT for about 2 minutes….”と表示される。
 
2分まつ。
 
tomato firmwareは192.168.1.100〜のIPアドレスを振ってくるので、
Etherの設定をDHCP参照にする。
 
192.168.1.1にアクセスし、ID root パスワード admin でtomatoにログインする。
 
Basicをクリック、WirelessのWirelessModeを””Wireless Ethernet Bridge”に
Channelヨコの”Scan”をクリックするとtomatoから認識できるAPが表示される。
親機を見つけたらそのチャンネルにし、上のSSIDも親機のモノを入力する。
 
Securityを設定する。親機のモノと同じ暗号化を選ぶ。
WPAなら”Encryption”はTKIP/AESを選ぶのが良い。
 
ページ下のsaveを押すと直ぐに反映されるので、
左上のStatusを確認する。
Wirelessで無線のクオリティー表示など出ていれば接続OK。
 
この状態でtomatoのdhcpは死んでいるので、Etherを接続し直す。
するとブリッジなので親機のネットワークからipアドレスが来る。

plalaのVoIP設定を知る方法。

NTT機器を使うと超簡単にIP電話環境が手に入るplalaで
あえてICOM製のVoIPアダプターや、
yamahaのRTV700とかVoIP積んでいるRTを使いたい人向けです。

下に書いてあることが面倒なら悪いことは言いません。
自動設定対応機種を買いましょう。

MacOSX10.6 Firefox3.5でアクセスして確認しています。
InternetExplorerで出来るのかは分かりません。

まずplalaのマイページにログインします。

ページ下部の「オプション」から「ぷららフォン for フレッツ(サービスセンタ)」を選択。

下記画面になっていなければ登録申請をして番号を取得してください。
有効になるまで最大で30分ぐらい掛かるようです。

番号が取得できているのならばページ中程の「IP電話対応機器設定」に進みます。

で、番号を選び、VoIPアダプターを選択してOK

IPアドレスを聞いてくる画面がありますが、そのままOK
この画面になったら、いきなり ipphone〜 に飛ばされるかもしれませんが
読み込み中止を押すなり、戻るなりしてこのページに留まってソースを読んでください。

<input type=”hidden” name=”sipsv_port” value=”SIPサーバーポート番号”>
<input type=”hidden” name=”regsv_addr” value=”REGサーバーアドレス”>
<input type=”hidden” name=”regsv_port” value=”REGサーバーポート”>
<input type=”hidden” name=”sip_domain” value=”SIPドメイン”>

<input type=”hidden” name=”username” value=”ユーザー名”>
<input type=”hidden” name=”password” value=”パスワード”>
<input type=”hidden” name=”ip_tel_num” value=”IP電話番号”>
<input type=”hidden” name=”area_code” value=”市外局番”>
<input type=”hidden” name=”url_update” value=”機器アップデート確認用URL”>

上記ソースから必要なことが総て分かりますね。

RTX1000のIPSecを速くしてみる。

対地2拠点のVPNをIPSecで構築したものの、
速度が800kb/s位しか出ない。
ピークで2MB/sは出て良いはずだ。

なんとファーストパスが掛かっていないっぽい。

ipsec ike esp-encapsulation 1 on
で、espをカプセル化した。

これをtunnel設定に入れることでスループット改善。
もっと無いものかなと欲が出て

ipsec ipcomp type deflate
でパケット圧縮を掛けてみた。

してみたら対地2拠点の事務所RTX1100のCPU負荷が95%に。
めちゃめちゃVPNが遅くなった。
どうもRTX1100のipcompはソフト処理のようね。

http://www.rtpro.yamaha.co.jp/RT/docs/ipsec/ipcomp.html

ここに
>必ずしもセキュリティゲートウェイの両方にこのコマンドを設定する必要はない。片側にのみ設定した場合には、そのセキュリティゲートウェイから送信されるIPパケットのみが圧縮される。

とあるから事務所RTX1100のIPcomp設定をけしたら対地のRTXのパスワード入力までは表示されるものの、その先はすすまず全てのVPN通信がとまるトラブルが・・・違うじゃーん。
RTX1100にIPCompの設定を戻し、
対地のRTX1000のIPCompを消してから1100の設定を消して回復。

netvolante-dnsを使用しているRTXの入れ替え。

RTX1000をRTX1100にアップグレードしたので、netvolante-dnsのアドレスも移動した。
個体毎に発行されているので、前のRTX1000からはdeleteしないとならない。
RTX1000にadministratorでログインして

netvolante-dns delete go pp 1 いまのあどれす.aa0.netvolante.jp

そしてちゃんと消えているか確認。

netvolante-dns get hostname list all

何も出てこなければOK。exitしていい。(NVRAMへの書き込みは聞かれない)
そして新しい方、RTX1100に入れ替える。
RTX1000でpp disable allしてから入れ替えた方が良い。
フレッツ網は突然の切るとなかなか繋がらない。

PPPoEしているpp1にnetvolante-dnsを割り当てるので、

pp select 1
netvolante-dns hostname host pp 前のRTX1000につけていたあどれす(.aa0.netvolante.jpは不要)
netvolante-dns go pp 1

(Netvolante DNS server 1)
[取得しなおしたアドレス.aa0.netvolante.jp] を登録しました
新しい設定を保存しますか? (Y/N)Yセーブ中… CONFIG0 終了

Yをおしてsave。これで成功。
.aa0.netvolante.jpがとれると思うが、もしとれなかったら残念。
VPNで使用している場合はi-revoなどの固定IPが貰えるISPへの乗り換えをお勧めする。

RTX1000でフレッツスクエアとPPTPとIPsec。

※某大手IT企業内からもアクセスいただいている、
当サイトの人気記事ですw
 
RTX1000でなんでもやろう。と。
「業務用機だし、仕事が出来ればよくね?」というやる気のない人嫌いですw
 
手元にあるんだしwなんでもやらせようw貧乏だしwww
せっかく買ったRTX1000使い切るZE!と言う
熱い諸氏に俺のConfigをプレゼント。
 
これをRTX1000にブチこんでHeaven気分に。
RTX1100,RTX1200でも動作している。
最低限の設定に留めているconfigなので、うまくいかなくても、
変なポートが空いていて問題が起きても責任もちません。
 
※筆者は仕事でヤマハルーターを使ってネットワーク構築を行っています。
依頼をお考えの場合は、お問い合わせ下さい。 
 
●妄想設定は
192.168.11.1がLAN1(宅内LAN側)
LAN2がWAN側(ONUなりCTUなりADSLモデムへ)
LAN3は何も使わない。
PPTPを1接続とIPsecを1接続。
VPNまわりは斜体にしておいたので要らなければ抜いて。
 
●実現できる機能
・フレッツスクエア http://www.flets/ も当然見れる。
・フレッツスクエアv6 http://www.flets-v6.jp/ も見れる。
・もちろんUPnPもサポート!
・PPTPサポート
 
●環境別設定
ip filter 101091 pass * 192.168.11.150 tcp * www
ip filter 101092 pass * 192.168.11.150 tcp * 21
ip filter 101093 pass * 192.168.11.150 tcp * 22
ip filter 101094 pass * 192.168.11.150 tcp * 5900
nat descriptor masquerade static 1 1 192.168.11.150 tcp 21
nat descriptor masquerade static 1 2 192.168.11.150 tcp www
nat descriptor masquerade static 1 3 192.168.11.150 tcp 22
nat descriptor masquerade static 1 4 192.168.11.150 tcp 5900
上記設定はこの192.168.11.150でサーバーを立てているから。
フィルタに穴を空けて静的IPマスカレードしている。不要な場合は削除してくれ。
 
●Netvolante-DNSサービスの設定はこちら
中古でゲロ安で買ったユーザーにもサービスを提供してくれるヤマハは神だと思う。
ニコン羊羹を送りたいよ。
 
●このConfigを入れたRTXを起動した後の流れとして
1.PPPoEをして接続
接続していたルーターをdisconnectせずに抜いたら接続確立まで10分ぐらい掛かるかも。
ONUやCTUやADSLモデムも電源入れ直した方が吉。
CATVや衛星ブロードバンドサービスは接続機器のMACアドレスに対してIPアドレスを振っている場合が多いのでその場合はケーブルモデムかIDU/iCONの電源を切り入りして再起動。
2.Netvolante-DNSサービスでダイナミックDNSにIPアドレスを申告。
以後*****netvolante.jpアドレスでアクセスできるようになる。
無料サービスなのでもし運悪く落ちていても文句は言うな。
ほとんど落ちていないけど。ほんとヤマハは神だ。
3.PPTP接続待ち受け開始。。
4.IPsec接続を相手様に向かって開始。
以下のConfigでは
相手様が192.168.1.xxxアドレス体系なのでデフォルトルートに
ip route 192.168.1.0/24 gateway tunnel 2
を追加。192.168.1.xxx宛の通信をtunnel2経由とする。
相手様のRTXも同じ設定してこちらのDDNSアドレスに設定すればIPsecめでたく接続。
大体PPPoE確立後2分ぐらいで繋がる
 
注、ip routeの220.210〜アドレスはフレッツスクエア(みかか東日本)用。
当該地域以外は適宜変更よろしく。
 
●どうやってconfig入れるの?
メモ帳などで編集してtftpでrtxに送るのが楽ちんで良い。
RTX1000や1100は初期化状態ではIPアドレスを持っていない。
拙著RTX1000に挑戦「1・2・3」を読んでIPアドレスをLAN1に設定し、ファームウエアを最新にし、tftpの方法も解説しているのでそっちをまず読んで欲しい。
 
 
 
# RTX1000 Rev.8.01.28 (Mon Aug 4 17:13:15 2008)
# MAC Address :
# Memory 16Mbytes, 3LAN, 1BRI
# main: RTX1000 ver=b0 serial=
#
 
# If you want to clear ALL configuration to default,
# remove `#’ of next line.
 
clear configuration (まずコンフィグ飛ばさないと既存にマージされるのでエラいことになる)
 
#
# System configuration
#
 
login password ログインパスワード
administrator password 管理者パスワード
security class 2 on on
 
#
# IP configuration
#
 
ip route default gateway pp 1
ip route 192.168.1.0/24 gateway tunnel 2
ip route 220.210.194.0/25 gateway pp 2
ip route 220.210.195.0/26 gateway pp 2
ip route 220.210.195.64/26 gateway pp 2
ip route 220.210.196.0/25 gateway pp 2
ip route 220.210.196.128/26 gateway pp 2
ip route 220.210.197.0/25 gateway pp 2
ip route 220.210.198.0/26 gateway pp 2
ip route 220.210.199.32/27 gateway pp 2
ip route 220.210.199.64/28 gateway pp 2
ip route 220.210.199.144/28 gateway pp 2
ip route 220.210.199.160/27 gateway pp 2
ip route 220.210.199.192/27 gateway pp 2
ip route 220.210.199.200/29 gateway pp 2
ip route 192.168.1.0/24 gateway tunnel 2(ここで192.168.1.xxxな要求はtunnel2のIPsecに流れるようにしている)
 
#
# IPv6 configuration
#
 
ipv6 prefix 1 ra-prefix@lan2::/64(IPv6を受け流す設定)
 
#
# LAN configuration
#
 
ip lan1 address 192.168.11.1/24
ip lan1 proxyarp on
ipv6 lan1 address ra-prefix@lan2::1/64(ここから4行IPv6を受け流す設定)
ipv6 lan1 rtadv send 1
ipv6 lan1 mld router
ipv6 lan2 mld host
 
#
# ISDN configuration
#
 

### BRI 1 ###
 
 
#
# PP configuration
#
 
pp disable all
 
### PP 1 ###
 
pp select 1
pp keepalive use lcp-echo
pp always-on on
pppoe use lan2
pppoe auto connect on
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname PPPoE接続ID パスワード
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ppp ipv6cp use off
ip pp mtu 1454
ip pp secure filter in 101000 101001 101002 101003 101020 101021 101022 101023 101024 101025 101030 101032 101080 101081 101082 101083 101091 101092 101093 101094
ip pp secure filter out 101010 101011 101012 101013 101020 101021 101022 101023 101024 101025 101099 101080 101081 101082 101083 dynamic 101190 101191 101192 101193 101194 101195 101196
ip pp intrusion detection in on reject=on(不正アクセス遮断、入り方向のみ)
ip pp nat descriptor 1
netvolante-dns hostname host pp 取得してね.aa0.netvolante.jp
pp enable 1
 
### PP 2 ###
 
pp select 2
pp always-on on
pppoe use lan2
pppoe auto connect on
pppoe auto disconnect off
pp auth accept pap chap
pp auth myname guest@flets guest
ppp lcp mru on 1454
ppp ipcp ipaddress on
ppp ipcp msext on
ppp ccp type none
ip pp mtu 1454
ip pp nat descriptor 2
pp enable 2
 
### PP anonymous ###
 
pp select anonymous
pp bind tunnel1
pp auth request mschap
pp auth username PPTP接続ユーザー名 パスワード(任意)
ppp ccp type mppe-any
ip pp remote address pool 192.168.11.160-192.168.11.170
pptp service type server
pp enable anonymous
 
#
# TUNNEL configuration
#
 
tunnel disable all
 
### TUNNEL 1 ###
 
tunnel select 1
tunnel encapsulation pptp
pptp tunnel disconnect time 1200
pptp keepalive use off
tunnel enable 1
 
### TUNNEL 2 ###
 
tunnel select 2
tunnel name IPsec-ydc
ipsec tunnel 101
ipsec sa policy 101 1 esp 3des-cbc sha-hmac
ipsec ike keepalive log 1 off
ipsec ike keepalive use 1 on icmp-echo 相手様ルーターローカルアドレス 5 3
ipsec ike always-on 1 on
ipsec ike local address 1 ipcp pp 1
ipsec ike pre-shared-key 1 text パスワード、事前共有鍵ってやつです。
ipsec ike remote address 1 相手様.aa0.netvolante.jp
ip tunnel tcp mss limit auto
tunnel enable 2

 
#
# IP filter configuration
#
 
ip filter 100000 reject * * udp,tcp 135 *
ip filter 100001 reject * * udp,tcp * 135
ip filter 100002 reject * * udp,tcp netbios_ns-netbios_dgm *
ip filter 100003 reject * * udp,tcp * netbios_ns-netbios_dgm
ip filter 100004 reject * * udp,tcp netbios_ssn *
ip filter 100005 reject * * udp,tcp * netbios_ssn
ip filter 100006 pass * * udp,tcp 445 *
ip filter 100007 pass * * udp,tcp * 445
ip filter 100099 pass * * * * *
ip filter 101000 reject 10.0.0.0/8 * * * *
ip filter 101001 reject 172.16.0.0/12 * * * *
ip filter 101002 reject 192.168.0.0/16 * * * *
ip filter 101003 reject 192.168.11.0/24 * * * *
ip filter 101010 reject * 10.0.0.0/8 * * *
ip filter 101011 reject * 172.16.0.0/12 * * *
ip filter 101012 reject * 192.168.0.0/16 * * *
ip filter 101013 reject * 192.168.11.0/24 * * *
ip filter 101020 reject * * udp,tcp 135 *
ip filter 101021 reject * * udp,tcp * 135
ip filter 101022 reject * * udp,tcp netbios_ns-netbios_ssn *
ip filter 101023 reject * * udp,tcp * netbios_ns-netbios_ssn
ip filter 101024 reject * * udp,tcp 445 *
ip filter 101025 reject * * udp,tcp * 445
ip filter 101030 pass * * icmp * *
ip filter 101032 pass * * tcp * ident
ip filter 101034 pass * * tcp,udp * domain
ip filter 101080 pass * * tcp * 1723
ip filter 101081 pass * * gre * *
ip filter 101082 pass * * udp * 500
ip filter 101083 pass * * esp * *
ip filter 101091 pass * 192.168.11.150 tcp * www
ip filter 101092 pass * 192.168.11.150 tcp * 21
ip filter 101093 pass * 192.168.11.150 tcp * 22
ip filter 101094 pass * 192.168.11.150 tcp * 5900
ip filter 101099 pass * * * * *
 
#
# IP dynamic filter configuration
#
 
ip filter dynamic 101190 * * ftp
ip filter dynamic 101191 * * domain
ip filter dynamic 101192 * * www
ip filter dynamic 101193 * * smtp
ip filter dynamic 101194 * * pop3
ip filter dynamic 101195 * * tcp
ip filter dynamic 101196 * * udp
 
#
# NAT Descriptor configuration
#
 
nat descriptor type 1 masquerade
nat descriptor masquerade static 1 1 192.168.11.150 tcp 21
nat descriptor masquerade static 1 2 192.168.11.150 tcp www
nat descriptor masquerade static 1 3 192.168.11.150 tcp 22
nat descriptor masquerade static 1 4 192.168.11.150 tcp 5900
nat descriptor masquerade static 1 6 192.168.11.1 tcp 1723
nat descriptor masquerade static 1 7 192.168.11.1 gre
nat descriptor masquerade static 1 8 192.168.11.1 esp
nat descriptor masquerade static 1 9 192.168.11.1 udp 500

 
#
# IPSEC configuration
#
 
ipsec auto refresh on
 
#
# IPv6 filter configuration
#
 
#
# IPv6 dynamic filter configuration
#
 
#
# Queueing configuration
#
 
#
# SYSLOG configuration
#
 
#
# TFTP configuration
#
 
tftp host any
 
#
# TELNETD configuration
#
 
#
# DHCP configuration
#
 
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.11.100-192.168.11.149/24
 
#
# DHCPC configuration
#
 
#
# DNS configuration
#
 
dns service recursive
dns server pp 2
dns server select 100001 pp 2 any flets
dns server select 500001 pp 1 any . restrict pp 1
dns server select 500002 pp 2 any . restrict pp 2
dns private address spoof on
 
#
# WINS configuration
#
 
#
# SNMP configuration
#
 
#
# Schedule configuration
#
 
#
# TCP configuration
#
 
pptp service on
 
#
# HTTPD configuration
#
 
#
# Netvolante DNS configuration
#
 
#
# UPnP configuration
#
 
upnp use on
upnp external address refer pp 1
 
#
# Status Notify configuration
#
 

# If you want to save configuration to Nonvolatile memory,
# remove `#’ of next line.
 
save(NVRAM(不揮発メモリ)にConfigを書き込む。saveの頭に#入っていると電源切るとconfig飛ぶよ)
 
 
 
はい。ここまで。