PN: 613-002424 Rev.BK
Allied Telesis Logo

AlliedWare Plus リリースノート


この度は、AlliedWare Plus ルーター製品 をお買いあげいただき、誠にありがとうございます。このリリースノートは、マニュアルの補足や、ご使用の前にご理解いただきたい注意点など、お客様に最新の情報をお知らせするものです。

最初にこのリリースノートをよくお読みになり、本製品を正しくご使用ください。

本リリースノートは、下記の製品・バージョンを対象としています。各項目がどの製品に該当するかは次のアイコンで示します。

アイコン 対象製品 対象バージョン 旧バージョン
該当 非該当
AR4050 AR4050 AT-AR4050S/AT-AR4050S-5G 5.5.5-2.1 5.5.5-1.3
AR3050 AR3050 AT-AR3050S 5.5.5-2.1 5.5.5-1.3
AR1050 AR1050 AT-AR1050V 5.5.5-2.1 5.5.5-1.3
  • 2.1.1
    AR4050 AR3050 AR1050
    ご購入時バージョンとダウングレードについて

    ご購入時のファームウェアバージョンが5.4.8-0.1以降の場合、ファームウェアバージョン5.4.6-2.6以前にはダウングレードできません。 5.4.6-2.6以前のファームウェアへのダウングレードが必要な場合は、弊社サポートセンターへご連絡ください。

  • 2.2.1
    AR4050 AR3050 AR1050
    バージョン5.5.3-2.x以前にダウングレードする際の注意事項(コンフィグ内のパスワード暗号化)

    バージョン5.5.4-0.1以降、および、5.5.3-2.1以降では、コンフィグに含まれるパスワードや認証キー(以後「パスワード」)の一部がデフォルトで暗号化されるようになりました。
    本機能により暗号化されたコンフィグを使用している状態でファームウェアバージョンを暗号化未対応バージョンに変更した場合、起動時(コンフィグ適用時)に暗号化されたパスワードを含む行がエラーとなり適用されません。

    ファームウェアバージョンを暗号化未対応バージョンに変更する場合は、暗号化未対応バージョンで保存したコンフィグを使用して起動してください。
    または起動時にエラーとなって適用されなかったコンフィグを必要に応じて再設定してください。

    ■バージョン5.5.3-2.1以降でパスワードが暗号化されるコマンド
    • radius-server key(グローバルコンフィグモード)
    • radius-server host(グローバルコンフィグモード)
    • nas(RADIUSサーバーモード)
    • nas(RADIUSプロキシーモード)
    • server(RADIUSプロキシーモード)
    • neighbor password(BGPモード)
    • application-proxy whitelist server(グローバルコンフィグモード)
    ■バージョン5.5.4-0.1以降でパスワードが暗号化されるコマンド
    • radius dynamic-authorization-client(グローバルコンフィグモード)
    • ppp password(インターフェースモード)
    • shared-secret(L2TPプロファイルモード)
    • ip rip authentication string(インターフェースモード)
    • key-string(キーチェーン・キーモード)
    • area virtual-link(OSPFモード)
    • ip ospf authentication-key(インターフェースモード)
    • ip ospf message-digest-key(インターフェースモード)
    • password(DDNSアップデートメソッドモード)
    • login username(AP登録モード)
    • type download ap(タスク設定モード)
    機種やバージョンによって実際にサポートしているコマンドは異なります。詳細はコマンドリファレンスをご参照ください。
  • 2.3.1
    AR4050 AR3050 AR1050
    AW+5.4.6-0.x以前に作成した証明書(SHA1署名付きの1024ビットRSA キー)を含むトラストポイントをローカルRADIUSサーバーに適用し運用している場合、本バージョン以降では当該トラストポイントを使用したTLS/EAP認証が未サポートとなります。 そのため、当該トラストポイントを削除し、新たなトラストポイントを作成してください。
  • 2.4.1
    AR4050 AR3050 AR1050
    ファームウェアバージョン5.4.5系列からのバージョンアップ

    ファームウェアバージョン5.4.5系列でトラフィックシェーピング機能を使用している場合、5.4.8系列にバージョンアップするときは、いったん5.4.6系列にバージョンアップして設定を保存し、トラフィックシェーピングのコマンドをQoSのコマンドに自動変換した上で、5.4.8系列にバージョンアップしてください。これは、ファームウェアバージョン5.4.7系列において、トラフィックシェーピングからQoSへのコマンド自動変換機能が取り除かれたためです。

  • 2.5.1
    AR4050 AR3050 AR1050
    DHCPリレー機能を使用する際の注意事項
    ファームウェアバージョン 5.5.4-2.3では DHCPリレー機能でAW+以外の外部DHCPサーバーをリレー先に指定している場合、IPアドレスの割り当てができなくなっていましたが 5.5.5-0.1で修正をおこないました。
    DHCPリレーで弊社製品以外のDHCPサーバーを指定する場合は、 ファームウェアバージョン5.5.4-2.3より前または、5.5.5-0.1以降のバージョンを使用してください。
  • 2.6.1
    AR4050 AR3050 AR1050
    ご購入時状態(AMFクリーン状態)で起動した時の動作

    ご購入時状態(AMFクリーン状態)の機器は起動時にAMFネットワークの自動検出を試みます。

    AMFネットワークを検出できなかった場合でもIPネットワーク経由でSSHによる管理アクセスを可能とするため、既定のインターフェース上でDHCPおよびDHCPv6によるIPv4/IPv6アドレスの取得を試み、取得できなかったときはリンクローカルアドレスを自動設定した上で、SSHサーバーを有効にします。このとき、Telnet 無効設定、LDF検出有効設定、およびWebサーバーの有効設定も行われます。

    ※ 管理用Ethernetポート(eth0)を持つ製品ではeth0。管理用Ethernetポートを持たない製品ではデフォルトVLAN(vlan1)。VLAN(スイッチポート)を持たない製品では最初にリンクアップしたEthernetポートが既定のインターフェースとなります。

    より詳細な設定は、コマンドリファレンスを参考にしてください。

    各コマンドの状態は以下の通りとなっておりますので、必要に応じて各コマンドの無効、有効の設定を行ってください。

    ■ SSHサーバーの有効化、managerアカウントでのログイン許可

    ssh server allow-users manager
    service ssh
    

    SSHを利用しない場合には、これらを無効にしてください。

    (config)#no ssh server allow-users manager
    (config)#no service ssh
    

    ■ Telnetサーバーの無効化

    no service telnet

    Telnetを利用する場合には、これを有効にしてください。

    (config)#service telnet

    ■ DHCP/DHCPv6によるIPv4/IPv6アドレスの取得

     ip dhcp-client vendor-identifying-class
     ip dhcp-client request vendor-identifying-specific
     ipv6 enable
     ipv6 address dhcp
    

    これらの機能を利用しない場合には、該当インターフェースにおいてこれらの機能を無効にしてください。

    (config-if)#no ip dhcp-client vendor-identifying-class
    (config-if)#no ip dhcp-client request vendor-identifying-specific
    (config-if)#no ipv6 enable
    (config-if)#no ipv6 address dhcp
    

    ■ IPv4アドレスの設定

    該当インターフェースのIPアドレスを適切なアドレスに変更してください。

  • 2.6.2
    AR4050 AR3050 AR1050
    AMF内部認証方式の互換性について

    以前のバージョンで行われたAMF内部認証方式の変更に関して、バージョン5.5.5-2.1以降では旧方式との互換性がなくなっています。
    AMFネットワーク上にバージョン5.5.5-2.1以降のAMFノードが存在する場合は、すべてのノードを以下のバージョンで運用することを推奨します。

    • 5.5.4系列:5.5.4-2.5 以降(5.5.4-2.4以前を除く)
    • 5.5.5系列:5.5.5-0.2 以降(5.5.5-0.1を除く)

    当該AMFネットワーク上に前記バージョン以外のノード(5.5.4-2.4以前または5.5.5-0.1のノード)が存在する場合、これらの非互換ノードに対しては以下の操作が行えません。

    1. AMFリモートログイン(atmf remote-login)
    2. AMFワーキングセット(atmf working-set)経由での下記コマンドの実行
      (Vista Manager EXのネットワークマップから「CLI接続」経由で下記コマンドを実行する場合も同様です)
      • atmf reboot-rolling
      • atmf distribute firmware
      • atmf recover
      • atmf cleanup
      • banner login
      • boot system
      • boot config
      • copy
      • delete
      • edit
      • erase factory-default
      • issu boot
      • mail
      • move
      • ping
      • remote-login (VCS)
      • terminal monitor
      • test cable-diagnostics tdr interface
      • traceroute
  • 2.7.1
    AR4050 AR3050 AR1050
    OSUプロバイダーのアイコン設定の注意
    GUIバージョン2.12.0以前を使用すると、GUI上からOSUプロバイダーのアイコンを指定することができません。 GUIからOSUプロバイダーのアイコンを設定する場合、GUIバージョン2.13.0以降を使用してください。
  • 3.1.1
    AR4050 AR3050 AR1050
    スイッチポートL3機能の状態

    Web APIのインターフェースモデル(at-interface.yang)において、スイッチポート上のL3機能の状態を含むように拡張しました。

  • 3.2.1
    AR4050 AR3050 AR1050
    アットマークを含むユーザー名のサポート

    以下の機能においてアットマーク(@)を含むユーザー名をサポートしました。

    • ユーザー認証データベースに登録するローカルユーザー
    • RADIUSサーバーに登録するユーザー
  • 3.3.1
    AR4050 AR3050 AR1050
    証明書管理プロトコル EST

    外部CAを使用する環境において証明書取得プロセス(CAに対して証明書への署名を要求するプロセス)を自動化するプロトコル EST(Enrollment over Secure Transport)をサポートしました。

  • 3.4.1
    AR4050 AR3050 AR1050
    メール送信機能のIPv6対応

    IPv6によるメール送信をサポートしました。

  • 3.5.1
    AR4050 AR3050 AR1050
    SwitchBlade x908 GEN3に対するファームウェア配布

    SwitchBlade x908 GEN3(x908GEN3)がAMFメンバーとして存在するAMFネットワークにおいて、AMFマスターからSBx908 GEN3へのファームウェア配布機能(atmf distribute firwmareコマンド)をサポートしました。

  • 3.6.1
    AR4050 AR3050 AR1050
    TQRシリーズ対応

    無線LANコントローラー機能において、TQRシリーズ(AT-TQ7403-R、AT-TQ6702 GEN2-R、AT-TQ6702e GEN2-R)の管理に対応しました。
    本機能を使用するには、以下のAPバージョンが必要です。

    • AT-TQ7403-R バージョン 5.5.5-2.1以降
    • AT-TQ6702 GEN2-R バージョン 5.5.5-2.1以降
    • AT-TQ6702e GEN2-R バージョン 5.5.5-2.1以降

    なお、管理下にあるTQRシリーズでは自動的な設定保存が行われないため、管理下に入ったタイミングでTQRシリーズのCLIからwireless ap-configuration pull ap local(local)コマンドを実行し、設定を保存することをおすすめします。 また、管理下にあるTQRシリーズを再起動する際も、事前にwireless ap-configuration pull ap local(local)コマンドを実行し、設定を保存してから再起動してください。

  • 3.6.2
    AR4050 AR3050 AR1050
    無線ネットワーク(VAP)の所属先ブリッジ指定(TQRシリーズ)

    無線ネットワーク設定でブリッジを指定できるようになりました。
    本設定は、TQRシリーズを管理する場合に対象ネットワーク(VAP)の所属先ブリッジを指定するためのものです。
    本機能を使用するには、以下のAPバージョンが必要です。

    • AT-TQ7403-R バージョン 5.5.5-2.1以降
    • AT-TQ6702 GEN2-R バージョン 5.5.5-2.1以降
    • AT-TQ6702e GEN2-R バージョン 5.5.5-2.1以降

    なお、デフォルトで存在するブリッジ0以外(ブリッジ1~255)を指定する場合はあらかじめAP側で同じ番号のソフトウェアブリッジを作成しておく必要があります。

  • 3.6.3
    AR4050 AR3050 AR1050
    WPAエンタープライズ事前認証の機能拡張

    WPAエンタープライズで事前認証を利用する場合、各無線インターフェースのVAP0の事前認証設定がすべてのVAPに適用されていましたが、VAPごとの設定で動作するよう機能拡張しました。
    各APの対応ファームウェアバージョンは以下のとおりです。

    • AT-TQ7403-R バージョン 5.5.5-2.1以降
    • AT-TQ6702 GEN2-R バージョン 5.5.5-2.1以降
    • AT-TQ6702e GEN2-R バージョン 5.5.5-2.1以降
    • AT-TQ7613 バージョン 12.0.5-1.1 以降
    • AT-TQ7403 バージョン 10.0.5-1.1 以降
    • AT-TQ6702e GEN2 バージョン 9.0.5-1.1 以降
    • AT-TQ6702 GEN2、AT-TQm6702 GEN2、AT-TQ6602 GEN2、AT-TQm6602 GEN2 バージョン 8.0.5-1.1 以降
    • AT-TQ6403 GEN2、AT-TQm6403 GEN2 9.0.5-1.1 以降
    • AT-TQ3403 GEN2、AT-TQm3403 GEN2 11.0.5-1.1 以降
  • 4.1.1
    AR4050 AR3050 AR1050
    AMF内部認証方式の互換性に関する仕様変更

    以前のバージョンで行われたAMF内部認証方式の変更に関して、本バージョンでは旧方式との互換性がなくなりました。
    AMFネットワーク上にバージョン5.5.5-2.1以降のAMFノードが存在する場合は、すべてのノードを以下のバージョンで運用することを推奨します。

    • 5.5.4系列:5.5.4-2.5 以降(5.5.4-2.4以前を除く)
    • 5.5.5系列:5.5.5-0.2 以降(5.5.5-0.1を除く)

    当該AMFネットワーク上に前記バージョン以外のノード(5.5.4-2.4以前または5.5.5-0.1のノード)が存在する場合、これらの非互換ノードに対しては以下の操作が行えません。

    1. AMFリモートログイン(atmf remote-login)
    2. AMFワーキングセット(atmf working-set)経由での下記コマンドの実行
      (Vista Manager EXのネットワークマップから「CLI接続」経由で下記コマンドを実行する場合も同様です)
      • atmf reboot-rolling
      • atmf distribute firmware
      • atmf recover
      • atmf cleanup
      • banner login
      • boot system
      • boot config
      • copy
      • delete
      • edit
      • erase factory-default
      • issu boot
      • mail
      • move
      • ping
      • remote-login (VCS)
      • terminal monitor
      • test cable-diagnostics tdr interface
      • traceroute
  • 4.2.1
    AR4050 AR3050 AR1050
    MIB-IIオブジェクトsysNameの設定コマンド変更

    これまでMIB-IIオブジェクトsysNameの値として、hostnameコマンドで指定したホスト名を使用していましたが、本バージョンからは新規追加されたsnmp-server system-nameコマンドで設定した値を使用するよう仕様変更されました。

    新コマンドはデフォルト未設定のためバージョンアップ後はsysNameが空になります。必要に応じて設定を行ってください。

  • 4.3.1
    AR4050 AR3050 AR1050
    hwtypeコマンド

    バージョン5.5.5-2.1以降では、hwtypeコマンドの下記書式は使用できなくなります。

    hwtype tq {triple|dual|single} spec {11ac|11n}

    下記のように対象のAP機種名を具体的に指定してください。

    hwtype MODELNAME

本バージョンでは、以下の項目が修正されました。

  • 5.1 [R357769]
    AR4050 AR3050 AR1050
    TLS/SSLの暗号化に関して、より強力な暗号スイートを使用するようにセキュリティーが強化されました。
  • 5.2 [R365666]
    AR4050 AR3050 AR1050
    GnuTLSに関する脆弱性(CVE-2024-0553, CVE-2024-0567, CVE-2024-12243, CVE-2024-28834, CVE-2024-28835, CVE-2025-6395, CVE-2025-32988, CVE-2025-32989, CVE-2025-32990)への対策を行いました。
  • 5.3 [R390211]
    AR4050 AR3050 AR1050
    libxsltに関する脆弱性(CVE-2024-55549, CVE-2025-24855)への対策を行いました。
  • 5.4 [R412565]
    AR4050 AR3050 AR1050
    libxml2に関する脆弱性(CVE-2024-56171, CVE-2025-6021, CVE-2025-24928, CVE-2025-32414, CVE-2025-49794, CVE-2025-49795, CVE-2025-49796)への対策を行いました。
  • 5.5 [R412571]
    AR4050 AR3050 AR1050
    OpenSSLに関する脆弱性(CVE-2025-27587)への対策を行いました。
  • 5.6 [R414992]
    AR4050 AR3050 AR1050
    LibHTPに関する脆弱性(CVE-2025-53537)への対策を行いました。
  • 5.7 [R427978]
    AR4050 AR3050 AR1050
    Squidに関する脆弱性(CVE-2025-62168)への対策を行いました。
  • 5.8 [R357332]
    AR4050 AR3050 AR1050
    Webサーバー機能のHTTPS接続において、TLSの暗号化に関してより強力な暗号スイートを使用するようにセキュリティーが強化されました。
  • 5.9 [R416279]
    AR4050 AR3050 AR1050
    サイズの大きいファイルを転送する場合、転送中にセッションのタイムアウトが発生するとファイル転送が失敗していましたが、これを修正しました。
  • 5.10 [R419646]
    AR4050 AR3050 AR1050
    ローカルCA(トラストポイント「local」)が発行したサーバー証明書をcrypto pki import pkcs12コマンドで正しく取り込むことができませんでしたが、これを修正しました。
  • 5.11 [R418157]
    AR4050 AR3050 AR1050
    VRFとsFlowコレクターを有効にして起動した場合、sflowdプロセスが異常終了することがありましたが、これを修正しました。
  • 5.12 [R414795]
    AR4050 AR3050 AR1050
    BGP 経路表(RIB)が更新されていないにもかかわらず、BGPテーブルバージョンの値が上昇していましたが、これを修正しました。
  • 5.13 [R414258]
    AR4050 AR3050 AR1050
    NATルールのsrc/dstパラメーターに動的IPアドレスを持つインターフェース(例:PPP)が設定されている場合、ルールチェックに失敗していましたが、これを修正しました。
  • 5.14 [R429262]
    AR4050 AR3050 AR1050
    トンネルインターフェースにIPsec保護を適用すると、関連プロセスが異常終了しシステムが再起動することがありましたが、これを修正しました。
  • 5.15 [R423122]
    AR4050 AR3050 AR1050
    AMFゲストリンクを確立する際、AMFゲストノードが正しく接続されていても一度ステータスがFailとなってからFullに移行していましたが、これを修正しました。
  • 5.16 [R419228]
    AR4050 AR3050 AR1050
    WPAエンタープライズ、かつ高速ローミングを無効にしているAP共通設定を、複数の無線APに適用している場合、変更を加えていないAPもステータスが"変更有"となっていましたが、変更があったAPに対してのみ"変更有"になるよう修正しました。
  • 5.17 [R419269]
    AR4050 AR3050 AR1050
    Web GUIのRADIUSクライアント設定において、RADIUSサーバーの追加に失敗するとメモリーリークを引き起こすことがありましたが、これを修正しました。

本バージョンには、以下の制限事項があります。

  • 6.1.1 [R015824]
    AR4050 AR3050 AR1050
    検索ドメインリスト(ip domain-list)を設定する場合、最初にトップレベルドメインだけのものを設定すると、同一トップレベルドメインを持つ他のエントリーを使用しません。その結果、ホスト名を指定したPingに失敗することがあります。
  • 6.1.2 [R058452]
    AR4050 AR3050 AR1050

    service httpコマンドでWebサーバーを有効にした状態で起動するとbufferedログに以下のメッセージが出力されることがありますが、これはWeb GUI用のファイルがインストールされていないことを示すものです。Web GUIを使用しない場合は動作に影響ありません。

    user.notice awplus root: No GUI resource file installed
  • 6.1.3 [R018859]
    AR4050 AR3050 AR1050
    show cpu コマンドで取得できるCPU使用率が100%を超えて表示されることがありますが、CPU使用率の正常性確認には、show cpu history コマンドをご使用ください。
  • 6.1.4 [1707029]
    AR4050 AR3050 AR1050

    起動時に以下のログが出力されることがありますが、ログのみの問題で、システムは正常に起動します。

    auth.warning awplus portmap[311]: user rpc not found, reverting to user bin
  • 6.1.5 [R133573]
    AR4050 AR3050 AR1050

    起動時に以下のログが出力されることがありますが、ログのみの問題で、動作には影響ありません。

    kern.err awplus kernel: EXT4-fs (mmcblk0p1): couldn't mount as ext3 due to feature incompatibilities
  • 6.1.6 [R136757]
    AR4050 AR3050 AR1050
    アニュアルライセンスのトライアル版と正式版ライセンスの両方を有効にした場合、ライセンス情報の有効開始日の表示が間違って表示されますが、これらのライセンスの有効期間は正しく設定されていますので、発行された期間内は正しくお使いいただけます。
  • 6.1.7 [R158171]
    AR4050 AR3050 AR1050
    findme実行中にethポートをリンクダウンさせた場合、findme終了後もLEDは点灯したままとなります。LEDのみの問題であり、再度リンクアップさせた場合LEDは通常動作に戻ります。また、スイッチポートでは発生しません。
  • 6.1.8 [R177350]
    AR4050 AR3050 AR1050
    show reboot historyコマンドで表示されるリブート履歴の時間が過去のものより遡ることがありますが、動作に影響はありません。
  • 6.1.9 [R172678]
    AR4050 AR3050 AR1050

    show memoryコマンドを実行した際、まれに以下のようなエラーログが出力されることがありますが、ログのみの問題で、通信には影響ありません。

    hostd[xxx]: CMSG(xxxx).host.req.tipc[xx]: sending of reply failed send:-1 of xxxxx, error Cannot allocate memory
    IMI[xxxx]: CMSG(xxx).tport.host.req.tipc[xx]: Receive timed out socket xxx nbytes was -1 last error Resource temporarily unavailable
    IMI[xxxx]: CMSG(xxx).host.req.tipc[xx]: No response from server. (method: proc_get_sys_ps_info)
    
  • 6.1.10 [R210373]
    AR4050 AR3050 AR1050
    Webサーバー機能のHTTPおよびHTTPSリスニングTCPポート番号に、同一ポート番号を設定することは未サポートです。
  • 6.1.11 [R216971]
    AR4050 AR3050 AR1050
    短期間にインターフェースのダウン、アップが複数回発生した場合、dslite-helperモジュールの異常終了が発生することがありますが、通信には影響ありません。
  • 6.1.12 [R147264]
    AR4050 AR3050 AR1050

    起動時にまれに以下のようなログが出力されることがありますが、動作には影響ありません。

    user.err awplus-1 licencecheck: RPC[3]: Recv data error: Bad file descriptor
  • 6.1.13 [R236115]
    AR4050 AR3050 AR1050
    Ethernetポートがリンクアップしている状態でfindmeコマンドを実行した場合、実行中にEthernetポートがリンクダウンすると、findmeコマンド終了後に該当ポートのLEDが点灯したままになります。この場合、再度リンクアップするとLEDは正常な状態に戻ります。
  • 6.1.14 [R247412]
    AR4050 AR3050 AR1050

    atmf cleanupコマンド、erase factory-defaultコマンドの実行時に、本来削除対象外であるGUIファイルが削除されることがあります。
    なお、AMFのバックアップデータにGUIファイルが含まれている状態で当該機器にAMFオートリカバリーを実行した場合は、GUIファイルも含めて復元されます。

  • 6.1.15 [R267767]
    AR4050 AR3050 AR1050

    まれにSDHCカード/USBオートブート機能が動作しないことがあります。その場合はもう一度再起動してください。

  • 6.1.16 [R268685]
    AR4050 AR3050 AR1050
    装置自身のDNS名前解決に対して、ip name serverコマンドのsuffix-listパラメーターの設定が正しく動作しないことがあります。
  • 6.1.17 [R275559]
    AR4050 AR3050 AR1050
    GUIファイル(拡張子が .gui のファイル)が内蔵フラッシュメモリー内に存在するとき、起動時にGUIファイルをインストールした旨を示す以下のログが2回出力されますが、起動完了後の動作に影響はありません。
    user.notice awplus root: GUI resource file awplus-gui_552_26.gui installed
    
  • 6.1.18 [R288688]
    AR4050 AR3050 AR1050

    Telnet/SSHクライアント端末が接続している状態でシステムを再起動した場合、これらの接続の切断処理を行いません。

  • 6.1.19 [R290790]
    AR4050 AR3050 AR1050
    WANインターフェースにおいて、SFPポートを使用した構成からUTPポートに切り替えた場合、ポートスピード等に関係なくL/AおよびD/C LEDがオレンジ色に点灯しますが、動作に影響はありません。
  • 6.1.20 [R335428]
    AR4050 AR3050 AR1050
    再起動を実施した直後に、コンソール上に下記のように表示されることがありますが、動作に影響はなく正常に再起動可能です。
    systemd 254 running in system mode (-PAM -AUDIT -SELINUX -APPARMOR -IMA -SMACK -SECCOMP -GCRYPT -GNUTLS +OPENSSL -ACL +BLKID -CURL -ELFUTILS -FIDO2 -IDN2 -IDN -IPTC +KMOD -LIBCRYPTSETUP -LIBFDISK -PCRE2 -PWQUALITY -P11KIT -QRENCODE -TPM2 -BZIP2 -LZ4 -XZ -ZLIB -ZSTD -BPF_FRAMEWORK -XKBCOMMON +UTMP -SYSVINIT default-hierarchy=hybrid)
    Detected virtualization container-other.
    Detected architecture mips64.
    
  • 6.1.21 [R413004]
    AR4050 AR3050 AR1050
    show tech-supportコマンド実行後にNo buffer space availableというログが出力されることがあります。
  • 6.1.22 [R418223]
    AR4050 AR3050 AR1050
    Webサーバー機能(HTTPサービス)を無効にしている環境では、HTTPの設定変更を行っていなくても、アドレスの変更があったタイミングで以下のログが出力されますが、動作に影響はありません。
      2025 Aug 04 11:51:21 daemon.notice HOSTNAME HTTP: HTTP server stopped
    
    IPv6 Router Advertisementを受信する環境では上記のログが定期的に出力されるため、製品のログを圧迫してしまうことがあります。 この動作が問題となる場合は、ログフィルターを設定して当該ログを破棄するか、Webサーバー機能を有効にする、もしくは製品のIPv6を無効にすることで回避できます。
  • 6.2.1 [R014129]
    AR4050 AR3050 AR1050
    editコマンドを使用すると、コンソールターミナルのサイズが自動で変更されてしまいます。
  • 6.2.2 [R016783]
    AR4050 AR3050 AR1050
    enableコマンド(非特権EXECモード)のパスワード入力に連続して失敗した場合、エラーメッセージに続いて表示されるプロンプトの先頭に enable-local 15 という不要な文字列が表示されます。
  • 6.2.3 [R018016]
    AR4050 AR3050 AR1050
    doコマンド入力時、doの後にコマンド以外の文字や記号を入力しないでください。
  • 6.3.1 [1308044]
    AR4050 AR3050 AR1050
    edit, mkdir, rmdir,show file, show file systemsコマンドを使用してApricorn社のSecureUSBメモリーASK-256-8GB/16GB/32GB上のファイルにアクセスした場合、ASK-256-8GB/16GB/32GB上のアクセスLEDが点滅状態のままになることがあります。その場合は、dir usb:/のように、USBメモリーにアクセスする操作をもう一度行ってください。
  • 6.3.2 [R014056]
    AR4050 AR3050 AR1050
    ファイル名にスペースは使用できません。
  • 6.3.3 [R015147]
    AR4050 AR3050 AR1050
    オプション(別売)のAegis Secure Key USB ASK-256-8Gをお使いの場合、ファイルの読み書きが行われていないときもLEDが点滅し続けます。
  • 6.3.4 [R016063]
    AR4050 AR3050 AR1050
    USBメモリーを装着した際、エラーメッセージが表示されることがありますが、これは表示だけの問題であり、動作に影響はありません。
  • 6.3.5 [R016830]
    AR4050 AR3050 AR1050
    ECMP経路を経由して行うTFTPでのファイル転送は未サポートです。
  • 6.3.6 [R017867]
    AR4050 AR3050 AR1050
    フラッシュメモリーからSDHCカードまたはUSBメモリーにファイルをコピーするとき、実際にコピーが完了しても、すぐにコピー完了のメッセージが表示されないことがあります。
  • 6.3.7 [R018840]
    AR4050 AR3050 AR1050
    起動用ファームウェアに設定されているフラッシュメモリー上のファイルと同名のファイルが外部メディア(USBメモリー、SDHCカード)に存在している場合、外部メディア上の該当ファイルをdeleteコマンドで削除できません。その場合はdeleteコマンドにforceオプションを指定して削除してください。
  • 6.3.8 [1412014]
    AR4050 AR3050 AR1050
    editコマンドにおいてファイル作成後にファイル名の指定を行った場合、作成不可能な文字列を含むファイルが保存できてしまいます。また ! をファイル名の最初に用いた場合、File !aaa savedと出力されますが、ディレクトリー内にファイルは保存されません。上記の方法で不正な文字列を含むファイルを保存した場合、ファイルの削除ができません。
  • 6.3.9 [R108781]
    AR4050 AR3050 AR1050

    起動時コンフィグ(スタートアップコンフィグ)が存在しない状態で機器を起動すると、起動後に以下のようなログが記録される場合がありますが、動作には影響ありません。

    user.err awplus IMISH[2090]: Command [loop-protection loop-detect fast-block ldf-interval 1] failed
  • 6.3.10 [R123658]
    AR4050 AR3050 AR1050
    copyコマンドでコピー先にscpを指定したとき、コピー元にワイルドカードを指定することはできません。
  • 6.3.11 [R127158]
    AR4050 AR3050 AR1050
    書き込み禁止に設定したメディア(SDカード、USBメモリー)上のファイルをdeleteコマンドで削除しようとすると、Successful operation と表示されますがこれは表示上の問題であり、実際には削除されません。
  • 6.3.12 [2103000]
    AR4050 AR3050 AR1050
    Apricorn社のSecureUSBメモリーASK-256-8GB/16GB/32GBを装着している状態でシステムを再起動した場合、再起動時SecureUSBメモリーの仕様によりロックがかかるため、再起動後にUSBメモリーのセキュリティーを解除するためのPINコードを再度入力してください。
  • 6.3.13 [R228593]
    AR4050 AR3050 AR1050

    メモリーを大量に消費する機能(UTM等)を使用している構成では、設定や環境によりメモリー使用率が80~90%程度まで高くなることがありますが、この状況下でcopyコマンドによるファイル転送を行う場合は、tftpプロトコルを使用せず、USBメモリーやSDカードを使用するかscpプロトコルを使用してください。

  • 6.3.14 [R314386]
    AR4050 AR3050 AR1050
    SD/SDHCカードを装着している装置に対し、AT-Vista Manager EXの資産管理画面よりGUIファイルをアップロードによる更新を実施した場合、初回の更新は失敗します。再度実行してください。
  • 6.4.1 [R136733]
    AR4050 AR3050 AR1050
    show running-config sflowを実行すると、sFlowの設定有無にかかわらず、インターフェースに設定したAMF関連の下記の設定も表示されてしまいます。
    • switchport atmf-agentlink(インターフェースモード)
    • switchport atmf-arealink remote-area(インターフェースモード)
    • switchport atmf-crosslink(インターフェースモード)
    • switchport atmf-guestlink(インターフェースモード)
    • switchport atmf-link(インターフェースモード)
  • 6.4.2 [R164068]
    AR4050 AR3050 AR1050
    権限レベル1のユーザーを作成後、コンフィグの保存、再起動をせず、そのユーザーで再ログインし、enableコマンドで特権EXECモードに移行しようとした際、エラーメッセージを表示するのではなく特権パスワードの入力を求められます。ただし、パスワードを入力しても特権EXECモードには移行しません。これは正常動作です。
  • 6.4.3 [R197812]
    AR4050 AR3050 AR1050
    起動時コンフィグ、バックアップ用起動時コンフィグに指定するコンフィグファイルのファイル名の長さは、拡張子の ".cfg" を含めて64文字までにしてください。
  • 6.4.4 [R258544]
    AR4050 AR3050 AR1050
    show running-configコマンドでパラメーターに lldp を指定した場合、LLDP以外の機能に関するランニングコンフィグも表示されることがあります。
  • 6.5.1 [R012053]
    AR4050 AR3050 AR1050
    TACACS+サーバーを利用したコマンドアカウンティング(aaa accounting commands)有効時、endコマンドのログはTACACS+サーバーに送信されません。
  • 6.5.2 [R012360]
    AR4050 AR3050 AR1050
    TACACS+サーバーを利用したCLIログインのアカウンティングにおいて、SSH経由でログインしたユーザーのログアウト時にStopメッセージを送信しません。
  • 6.5.3 [R015837]
    AR4050 AR3050 AR1050
    スクリプトで実行されたコマンドはTACACS+サーバーへは送信されません。
  • 6.5.4 [1706026]
    AR4050 AR3050 AR1050
    グローバルな共有パスワードを利用してTACACS+サーバーでユーザー認証を行うと認証に失敗する場合があります。 個々のTACACS+サーバーホストに共有パスワードを設定すれば、正しく認証を行うことが可能です。
  • 6.5.5 [R111746]
    AR4050 AR3050 AR1050
    TACACS+サーバーとの通信に使うパスワードは、tacacs-server hostコマンドのkeyパラメーターで設定してください。
  • 6.5.6 [R267761]
    AR4050 AR3050 AR1050

    同じユーザーアカウント(ユーザー名)で連続してログインに失敗しても、aaa local authentication attempts max-failコマンドの設定によるアカウントロックが動作しないことがあります。
    ログインに成功するとそれまでの失敗回数がクリアされますが、同じユーザーアカウントでGUIアプリケーション(AT-Vista Manager EXやWeb GUI)を使用している場合、これらのアプリケーションによるログイン成功でも失敗回数がクリアされます。
    そのためCLIから連続でログインに失敗しても、アプリケーション経由のログインによるカウントクリアのタイミングによってはアカウントがロックされません。

    本事象はアプリケーションが使用するユーザーアカウントとCLIが使用するアカウントを別にすれば回避できますので、必要に応じてアプリケーション専用のユーザーアカウントを設定してください。

  • 6.5.7 [R357140]
    AR4050 AR3050 AR1050
    usernameコマンドでユーザーアカウントを作成する際、ユーザー名の先頭にはハイフン(-)を使用しないでください。ハイフン(-)を先頭にしたユーザー名を作成することは可能ですが、ログインすることができません。
  • 6.6.1 [1803014]
    AR4050 AR3050 AR1050
    認証サーバーグループを適用した場合でも、各グループで設定した順番でRADIUSサーバーへ認証を試行しません。常にradius-server hostコマンドで設定した順番で認証を試行します。
  • 6.6.2 [R370204]
    AR4050 AR3050 AR1050
    RADIUSアカウンティングサーバーに対し、中間報告(Interim-Update)を定期的に送信するよう設定した場合、以下のエラーログが出力されますが、動作に影響はありません。
    authpriv.err awplus IMISH[XXXX]: PAM _pam_load_conf_file: unable to open config for /etc/pam-aaa/method/group:tacacs+.acct-commands
    
  • 6.6.3 [R402973]
    AR4050 AR3050 AR1050
    RADIUSアカウンティングで複数のRADIUSサーバーを利用するときは、radius-server deadtimeコマンドまたはdeadtimeコマンドで0以外の値に設定してください。設定しない場合、すべてのRADIUSサーバーがアカウンティングでのアクセス不可となったとき、accounting-requestの再送が停止しないことがあります。
  • 6.7.1 [1209015]
    AR4050 AR3050 AR1050
    server auth-portコマンドによりローカルRADIUSサーバーの認証用UDPポート番号を63998以上に設定しようとすると、関連プロセスが再起動するログが出力されます。また、上記のUDPポート番号を使用してポート認証を行うことができません。
  • 6.7.2 [1209018]
    AR4050 AR3050 AR1050
    ローカルRADIUSサーバーに登録するユーザー名の長さは63文字までにしてください。
  • 6.7.3 [R019563]
    AR4050 AR3050 AR1050
    スタートアップコンフィグに記述されているローカルRADIUSサーバーのユーザー情報を変更する場合は、スタートアップコンフィグをeditコマンドで編集せずに、CLIコマンドで設定を変更してください。
  • 6.8.1 [R137867]
    AR4050 AR3050 AR1050

    サーバー証明書の削除、またはインポートを実施した際に以下のログが表示されますが、ログのみの問題で、削除処理、またはインポート処理には問題ありません。

    PKI error: failed to create symlink
  • 6.9.1 [1602048]
    AR4050 AR3050 AR1050
    メール送信機能において、SMTPサーバー側の同時接続数エラーにより本製品がメール送信に失敗すると、CPU使用率が上昇することがあります。これを回避するには、メール送信機能が有効な本製品の台数よりもSMTPサーバー側の最大同時接続数が大きくなるよう、SMTPサーバー側の設定を変更してください。
  • 6.10.1 [R013682]
    AR4050 AR3050 AR1050
    no log bufferedを入力してランタイムメモリーへのログ出力を一度無効にした後、default log bufferedを実行しても、ログ出力が再開しません。その場合はlog bufferedを実行することにより再開できます。
  • 6.10.2 [R013846]
    AR4050 AR3050 AR1050
    permanentログにメッセージフィルターを追加した後、default logコマンドを実行してログ出力設定を初期値に戻しても、追加したメッセージフィルターが削除されません。メッセージフィルターを削除するには、log(filter)コマンドをno形式で実行してください。
  • 6.10.3 [R083975]
    AR4050 AR3050 AR1050
    起動中にPIMまたはSNMPパケットの送信に失敗したというエラーログが出力されることがありますが、通信に影響はありません。
  • 6.10.4 [1704013]
    AR4050 AR3050 AR1050

    通信中まれに以下のログが出力されることがありますが、ログのみの問題で、通信には影響ありません。

    kern.err awplus kernel: pca953x 0-0023: failed writing register
  • 6.10.5 [1710094]
    AR4050 AR3050 AR1050

    NATが有効の場合、起動後に以下のようなログが出力されることがありますが、通信には影響ありません。

    apteryxd: Failed to notify watcher for path "/firewall/nat-rules/xx/index""
  • 6.10.6 [1712012]
    AR4050 AR3050 AR1050
    対向機器が起動した際、対向機器と接続しているポートに対して以下のログが生成されることがありますが、動作に影響はありません。
    HSL: WARNING: Interface port1.0.28 detected link status remote fault
  • 6.10.7 [R128275]
    AR4050 AR3050 AR1050

    起動後に以下のようなログが出力されることがありますが、動作には問題ありません。

    syslog.err awplus syslog-ng[287]: Error opening include file; filename='/etc/syslog-conf.d/delay_buffer', depth='1
    syslog.err awplus syslog-ng[287]: Error resolving reference; content='rewrite', name='r_subst', location='/etc/syslog-conf.d/buffered:12:42'
    syslog.err awplus syslog-ng[287]: Error initializing new configuration, reverting to old config;
    
  • 6.10.8 [R137483]
    AR4050 AR3050 AR1050
    log hostコマンドでSyslogサーバーを設定している場合、システム起動時にSyslogサーバーに対して同じログが複数回送信されることがありますが、動作には影響ありません。
  • 6.10.9 [R150643]
    AR4050 AR3050 AR1050
    オフロードデバイスの起動時に以下のログが出力されることがありますが、通信に影響はありません。
    daemon.warning x.x.x.x DATE TIME offload systemd[1]: serial-getty@ttyS1.service: Failed with result 'exit-code'.
    daemon.warning x.x.x.x DATE TIME offload systemd[1]: serial-getty@ttyS1.service: Start request repeated too quickly.
    daemon.warning x.x.x.x DATE TIME offload systemd[1]: serial-getty@ttyS1.service: Failed with result 'exit-code'.
    daemon.err x.x.x.x DATE TIME offload systemd[1]: Failed to start Serial Getty on ttyS1.
    daemon.warning x.x.x.x DATE TIME offload systemd[1]: Dependency failed for Login Prompts.
    
  • 6.10.10 [R150727]
    AR4050 AR3050 AR1050
    ゲストノードの手動リカバリー後にAMFマスターで、以下のリカバリー成功を示すログが複数回出力されますが、リカバリーは正常に完了し動作に影響はありません。
    atmf_topo: RECOVERY:xxx: xxx: Node recovery succeeded. Node will now reboot.
  • 6.10.11 [R171836]
    AR4050 AR3050 AR1050
    log facilityコマンドでhostログ(syslog)、emailログ以外の出力先のファシリティーを変更することはできません。
  • 6.10.12 [R183772]
    AR4050 AR3050 AR1050

    起動時に以下のようなログが出力されることがありますが、動作には影響ありません。

    daemon.warning awplus systemd[1]: /lib/systemd/system/animad.service:6: Unknown key name 'SuccessExitStatus' in section 'Unit', ignoring.
    daemon.warning awplus systemd[1]: /lib/systemd/system/anima_sshd.service:5: Unknown key name 'SuccessExitStatus' in section 'Unit', ignoring.
    daemon.warning awplus systemd[1]: dev-hugepages.mount: unit configures an IP firewall, but the local system does not support BPF/cgroup firewalling.
    daemon.warning awplus systemd[1]: (This warning is only shown for the first unit using IP firewalling.)
    
  • 6.10.13 [R189069]
    AR4050 AR3050 AR1050

    起動時に、まれにappweb: PAMから始まる以下のようなエラーログが出力されることがありますが、動作には影響ありません。

    authpriv.err awplus appweb: PAM unable to dlopen(/lib/security/pam_permit.so): /lib/security/pam_permit.so: cannot open shared object file: Too many open files
    authpriv.err awplus appweb: PAM adding faulty module: /lib/security/pam_permit.so
    authpriv.err awplus appweb: PAM no modules loaded for `login' service
    authpriv.err awplus appweb: PAM _pam_init_handlers: no default config /etc/pam.d/other
    authpriv.err awplus appweb: PAM error reading PAM configuration file
    
  • 6.10.14 [R208934]
    AR4050 AR3050 AR1050

    起動時に以下のようなwarningレベルのログが出力されることがありますが、動作には影響ありません。

    kern.warning awplus kernel: mmcblk0: p1 size 7714809 extends beyond EOD, truncated
  • 6.10.15 [R177584]
    AR4050 AR3050 AR1050

    起動中に、まれに以下のようなメッセージが表示されることがありますが、動作には影響ありません。

    systemd[1]: Failed to allocate manager object: Read-only file system
    [!!!!!!systemd[1]: Freezing execution.
    ] Failed to allocate manager object.
    
  • 6.10.16 [R210058]
    AR4050 AR3050 AR1050

    起動時に以下のログが出力されることがありますが、動作には影響ありません。

    kernel: cgroup: new mount options do not match the existing superblock, will be ignored
    
  • 6.10.17 [R214912]
    AR4050 AR3050 AR1050

    AT-Vista Manager EXで管理されている環境のルーターにおいて、起動時に以下のようなエラーログが複数生成されることがありますが、動作には影響ありません。

    user.err awplus apteryxd: No response from provider for path "/system/configuration/state"
    
  • 6.10.18 [R225617]
    AR4050 AR3050 AR1050

    起動時に以下のログが出力されることがありますが、動作には影響ありません。

    kern.notice awplus kernel: random: crng init done
    kern.notice awplus kernel: random: 6 urandom warning(s) missed due to ratelimiting
  • 6.10.19 [R312155]
    AR4050 AR3050 AR1050
    起動時に下記のログが出力されることがありますが、動作に影響はありません。
    kern.warning awplus kernel: dw-apb-uart 18020000.serial: forbid DMA for kernel console (1993 times)
    kern.warning awplus kernel: ipifwd: loading out-of-tree module taints kernel.  (1992 times)
    kern.warning awplus kernel: pci_bus 0000:00: 2-byte config write to 0000:00:00.0 offset 0x4 may corrupt adjacent RW1C bits (1996 times)
    
  • 6.10.20 [R313422]
    AR4050 AR3050 AR1050

    起動後に以下のエラーログが出力されることがありますが、動作には問題ありません。

    ovs-vsctl: (db_ctl_base) unix:/tmp/db.sock: database connection failed (Connection refused)
    ovs-exec: (ovs_exec) Failed to initialize the database.
    ovs-vsctl: (db_ctl_base) no row "of0" in table Bridge
    ovs-vsctl: (db_ctl_base) no bridge named of0
  • 6.10.21 [R412797]
    AR4050 AR3050 AR1050
    拡張モジュール(SFP, SFP+, QSFP)を起動中に抜いた際下記のようなログが1つまたは複数出力されることがありますが、動作に影響はありません。
    local7.err awplus EXFX[700]: DBG:exfx_pluggable_phy10GCopperRegisterRead 1588: port<ポート番号> Invalid pluggable for 10G PHY operation
    local7.err awplus EXFX[700]: DBG:exfx_port_phy_SP10T_isOutOfReset 268:rc=1
    local7.err awplus EXFX[700]: DBG:exfx_port_phyIsOutOfReset 1470:rc=1
    local7.err awplus EXFX[700]: DBG:exfx_pluggable_setupBegin 3396:rc=1
    local7.err awplus EXFX[700]: DBG:_exfx_pluggable_xcvrPortTask 5147:rc=1
    local7.err awplus EXFX[700]: DBG:_exfx_pluggable_tasksStart 5227:rc=1Set2:
    local7.err awplus EXFX[702]: DBG:_exfx_port_cpssPmActionCreate 1240:rc=26Set3:
    local7.err awplus EXFX[702]: DBG:_exfx_port_cpssPmActionCreate 1240:rc=26
    
    awplus EXFX[702]: I2C_RDWR Error. No such device or address. i2c_addr=56, phy_dev=1e phy_reg=400d, ret=-1, errno=6
    
  • 6.10.22 [R419796]
    AR4050 AR3050 AR1050
    ログメッセージの出力先としてbufferedもしくはpermanentを指定したdefault logコマンドは正しく動作しません。 不要なログフィルターを削除したい場合はno log (filter)を使用してください。
  • 6.11.1 [R015261]
    AR4050 AR3050 AR1050
    スクリプト機能を使ってOSPF、BGPのルーティングプロセスを再起動することはできません。再起動が必要な場合はコマンドから直接実行してください。
  • 6.11.2 [R018195]
    AR4050 AR3050 AR1050
    間違ったコマンドを入力したスクリプトファイルを実行した場合、本来ならば、コンソール上に % Invalid input detected at '^' marker. のエラーメッセージが出力されるべきですが、エラーメッセージが出力されないため、スクリプトファイルが正常に終了したかのように見えてしまいますが、通信には影響はありません。
  • 6.12.1 [R013925]
    AR4050 AR3050 AR1050

    トリガー設定時、scriptコマンドで指定したスクリプトファイルが存在しない場合、コンソールに出力されるメッセージ内のスクリプトファイルのパスが誤っています。

    誤:% Script /flash/script-3.scp does not exist. Please ensure it is created before

    正:% Script flash:/script-3.scp does not exist. Please ensure it is created before

    また、スクリプトファイルが存在しないにもかかわらず前述のコマンドは入力できてしまうため、コンフィグに反映され、show triggerコマンドのスクリプト情報にもこのスクリプトファイルが表示されます。

  • 6.12.2 [R017986]
    AR4050 AR3050 AR1050
    定時トリガー(type time)を連続で使用する場合は1分以上の間隔をあけてください。連続で実行するとshow trigger counterで表示されるTrigger activationsのカウンターが正しくカウントされません。
  • 6.12.3 [R017922]
    AR4050 AR3050 AR1050
    複数のトリガーが同時に起動されると、show trigger counter で表示されるカウンターが正しい値を表示しなくなります。
  • 6.12.4 [1710039]
    AR4050 AR3050 AR1050
    デバイス起動時にEthインターフェースを対象としたインターフェーストリガーが動作しない場合があるため、再起動トリガーと併用して使用してください。
  • 6.12.5 [R149027]
    AR4050 AR3050 AR1050
    トリガーを追加、または削除する際、まれにトリガープロセスが再起動することがありますが、トリガープロセス再起動後、当該トリガー設定は正しく反映されており、以降もトリガー機能は正常に動作します。
  • 6.13.1 [R188301]
    AR4050 AR3050 AR1050
    LLDPとVRFの併用時、ループバックインターフェース(lo)にIPアドレスが設定されていても、LLDPの管理用アドレスには使用されず、MACアドレスが使用されます。LLDPの管理用アドレスとしてループバックインターフェースのIPアドレスを使用したい場合は、lldp management-addressコマンドで指定してください。
  • 6.14.1 [R013240]
    AR4050 AR3050 AR1050
    snmp-server enable trapコマンドにおいて、sn enable trap などと入力を省略した場合、入力したコマンドがホスト名欄に表示されコマンドが認識されない、または、コンソールの表示が乱れることがあります。コマンドはtab補完などを利用し省略せずに入力してください。
  • 6.14.2 [R016416]
    AR4050 AR3050 AR1050
    IP-MIBは未サポートです。
  • 6.14.3 [R017229]
    AR4050 AR3050 AR1050
    VLAN名をSNMPのdot1qVlanStaticNameから設定する場合は、31文字以内で設定してください。
  • 6.14.4 [1503033]
    AR4050 AR3050 AR1050
    SNMPマネージャーからMIB取得要求を連続的に受信すると、ioctl 35123 returned -1 のようなログが出力されることがありますが、通信には影響ありません。
  • 6.14.5 [R084030]
    AR4050 AR3050 AR1050
    snmp-server userコマンドでSNMPv3ユーザーを複数設定して認証を使用する場合、認証プロトコルはMD5かSHAのどちらか一方のみ使用してください。 複数の認証プロトコルを併用すると正常に動作しないことがあります。
  • 6.14.6 [R019598]
    AR4050 AR3050 AR1050
    snmp-server host コマンドを入力後、システムへの情報更新のため、一時的に(約10秒間)SNMPサーバーへのアクセスが停止します。
  • 6.14.7 [1710034]
    AR4050 AR3050 AR1050
    リンクアグリゲーション(LAG)のポートを指定してifSpeedのSNMP MIB値を取得した場合、この返り値としてLAGの合計帯域を応答しません。LAGポートの合計帯域は各メンバーポートのifSpeedを合計して求めてください。
  • 6.14.8 [R389467]
    AR4050 AR3050 AR1050

    SNMPマネージャーからMIB取得要求を連続的に受信している状態で再起動が発生すると、再起動後一時的に以下のエラーメッセージが複数回出力されますが、通信に影響はありません。

    kern.err awplus snmpd[xxxx]: send response: Failure in sendto
    kern.err awplus snmpd[xxxx]:  -- .1.0.8802.1.1.1.1.1.1.0
  • 6.15.1 [R209058]
    AR4050 AR3050 AR1050
    sFlow関連プロセスが異常終了した場合、sFlowの設定がランニングコンフィグから消え、下記のエラーログが約1分間隔で出力され続けます。 sFlowを再設定すると、エラーログは出力されなくなります。
    SFLOWD[xxxx]: sflow_process_sample : sampler NULL for port 5001
    
  • 6.15.2 [R246802]
    AR4050 AR3050 AR1050
    サンプリングするパケットのサイズが最大ヘッダーサイズ(sflow max-header-sizeコマンドで設定)を超える場合、sFlowパケットのOriginal packet lengthには、元のパケットサイズではなく最大ヘッダーサイズの設定値が入ります。
  • 6.15.3 [R289067]
    AR4050 AR3050 AR1050
    sFlowエージェントとして動作している環境にて、sFlowコレクターと通信ができない状態になるとsFlowコレクターとの通信が復旧するまで以下のログが不定期に出力され続けます。
    user.err awplus SFLOWD[1008]: sfl_agent_sysError: receiver: socket sendto error (errno = 101 - Network is unreachable)
  • 6.16.1 [R317451]
    AR4050 AR3050 AR1050
    NETCONF機能で表示される稼働時間はミリ秒単位までになります。
  • 6.16.2 [R329043]
    AR4050 AR3050 AR1050
    NETCONF機能において、ポートインターフェースに対してmtuコマンドを実行しようとしてもエラーメッセージが表示されないことがありますが、これは表示だけの問題であり動作に影響はありません。
  • 6.16.3 [R333988]
    AR4050 AR3050 AR1050
    NETCONF機能において、特定のプロセスを指定していないリクエストを受信すると不正なフィルターとしてエラーメッセージを出力しますので、 プロセスを指定してリクエストを送信してください。
  • 6.16.4 [R334423]
    AR4050 AR3050 AR1050
    NETCONF機能において、3つのインターフェースモデル(at-interfaces、ietf-interfaces、openconfig-interfaces)のいずれかに対するリクエストに対し、CLI上に存在しないインターフェースを含むデバイス上のすべてのインターフェース情報を返しますが、CLI上に存在しないインターフェースを操作することは未サポートです。
  • 6.16.5 [R335925]
    AR4050 AR3050 AR1050
    NETCONF機能において、ethインターフェース上に設定した802.1Qサブインターフェースの情報を取得したとき、ethインターフェース上に設定したインターフェースであることを通知しません。
  • 6.16.6 [R337360]
    AR4050 AR3050 AR1050
    NETCONF機能において、ethインターフェースから転送され破棄されたパケットに対し、OutDiscardsカウンターが正しくカウントされません。
  • 6.16.7 [R338439]
    AR4050 AR3050 AR1050
    NETCONF機能において、ethインターフェースのin-error情報は増加しません。
  • 6.16.8 [R344558]
    AR4050 AR3050 AR1050
    ietf-yang-libraryデータモデルにアクセスする場合はRESTCONF機能を使用してください。
  • 6.16.9 [R348382]
    AR4050 AR3050 AR1050
    RESTCONF において、コンテナを含む複数のサブセレクターを指定すると、fields クエリーパラメーターが正しい情報を返しません。コンテナを指定する場合は単独で指定してください。
  • 6.16.10 [R348403]
    AR4050 AR3050 AR1050
    RESTCONF機能において、リストエントリーが明示的に定義されている場合、該当するリストエントリー配下のコンテナではノードの情報を取得できません。
  • 6.16.11 [R361267]
    AR4050 AR3050 AR1050
    RESTCONF使用時、openconfig-systemデータモデルに関連つけられたエンティティータグは未サポートになります。
  • 6.16.12 [R373691]
    AR4050 AR3050 AR1050
    RESTCONFでmotdバナーを設定する場合、POSTメソッドは未サポートになりますので、代わりにPUTメソッドを使用してください。
  • 6.16.13 [R374213]
    AR4050 AR3050 AR1050
    RESTCONF使用時、openconfig-openflowデータモデルにおいてPATCHメソッドを実行する場合は正しい形式で実行してください。
  • 6.17.1 [R015968]
    AR4050 AR3050 AR1050
    NTPによる時刻の同期を設定している場合、時刻の手動変更は未サポートとなります。
  • 6.17.2 [R071140]
    AR4050 AR3050 AR1050
    NTPによって本製品の日付が20日以上変動する場合は、NTPによる時刻同期が完了するまで本製品から ping を実行しないでください。 時刻同期中に ping を実行するとコンソールが応答しなくなる場合があります。もしコンソールが応答しなくなった場合は、Ctrl/C キーを押して ping を中断してください。
  • 6.17.3 [1710042]
    AR4050 AR3050 AR1050
    トンネルインターフェースを経由してNTPパケットを送出する構成においてデバイスを再起動すると、ntp sourceコマンドが正しく動作しないことがありますので、再起動トリガーにてntp sourceコマンドを再設定してください。
  • 6.17.4 [R138687]
    AR4050 AR3050 AR1050
    NTP機能を使用している機器で起動時に以下のwarningログが出力されますが、起動直後の時刻同期によるものであり動作への影響はありません。
    daemon.warning dut chronyd[3197]: System clock wrong by 5307.988975 seconds, adjustment started
    daemon.warning dut chronyd[3197]: System clock was stepped by 5307.988975 seconds 
  • 6.17.5 [R141470]
    AR4050 AR3050 AR1050
    タイムゾーンを設定していても、SquidモジュールのログはUTCの時刻を使用しますが、動作に影響はありません。
  • 6.17.6 [R233851]
    AR4050 AR3050 AR1050
    5つ以上のNTPサーバーアドレスを登録した構成では、show ntp associationsコマンドを実行しても表示しない場合があります。 その場合、本コマンドを継続して入力することにより表示することが可能です。
  • 6.18.1 [R016376]
    AR4050 AR3050 AR1050
    仮想端末ポート(Telnet/SSHクライアントが接続する仮想的な通信ポート)がすべて使用されているとき、write memoryなど一部のコマンドが実行できなくなります。
  • 6.18.2 [R136316]
    AR4050 AR3050 AR1050
    仮想端末ポート数をデフォルトの 8個(line vty 0 7)から減らす場合、起動時コンフィグをエディターで開き、デフォルトの line vty 0 7コマンドに続けて仮想端末ポートを削除(無効化)するno line vtyを設定し、保存、再起動を行ってください。
  • 6.19.1 [R014148]
    AR4050 AR3050 AR1050

    本製品から他の機器にTelnetで接続しているとき、次のようなメッセージが表示されます。

    No entry for terminal type "network";
    using vt100 terminal settings.
  • 6.19.2 [R015082]
    AR4050 AR3050 AR1050
    非特権モードでホスト名を使用して、Telnet経由でリモートデバイスにログインする場合は、ドメイン名まで指定してください。
  • 6.19.3 [R268254]
    AR4050 AR3050 AR1050

    本製品へのTelnet接続時や切断時に関連プロセスが再起動することがあります。これにより本製品への Telnet 接続ができなかった場合は、もう一度 Telnet 接続を試行してください。

  • 6.20.1 [R017226]
    AR4050 AR3050 AR1050

    本製品のSSHサーバーに対して、次に示すような非対話式SSH接続(コマンド実行)をしないでください。

    ※本製品のIPアドレスを192.168.10.1と仮定しています。

    clientHost> ssh manager@192.168.10.1 "show system"
  • 6.20.2 [R017774]
    AR4050 AR3050 AR1050

    SSHログイン時、ログアウトするときに以下のログが表示されますが、動作に影響はありません。

    sshd[2592]: error: Received disconnect from xxx.xxx.xxx.xxx: disconnected by server request
  • 6.20.3 [R017348]
    AR4050 AR3050 AR1050
    manager以外のユーザー名でログインする際、SSH接続にRSA公開鍵を使用した場合であってもパスワードが要求されますので、ユーザー名に紐付くパスワードを入力してください。
  • 6.20.4 [1410009]
    AR4050 AR3050 AR1050
    AlliedWare製品からAlliedWare Plus製品へのSSH接続は未サポートです。
  • 6.20.5 [R114007]
    AR4050 AR3050 AR1050

    crypto key pubkey-chain knownhostsコマンド使用時、VRFオプションで誤入力(存在しないVRFインスタンスを指定するなど)し、エラーとなった場合、その後正しく入力しなおしてもknownhostとして登録できなくなります。 その場合は、取得/登録する鍵の種類(dsa, rsa, rsa1)を指定してコマンドを再実行してください。
    なお、本コマンドは事前にKnown Hostsデータベースに手動登録しておくことで、初回接続時のホスト鍵の確認を省くためのものですが、仮に本事象が発生していても、SSHサーバーへの初回接続時の鍵の確認手順を経ることで動的に確認済みSSHサーバーとして登録されます。

  • 6.20.6 [R240321]
    AR4050 AR3050 AR1050

    SSHサーバー機能を使用する場合、セッションタイムアウト(ssh server session-timeoutコマンド)は初期値「0」(タイムアウトしない)のままご使用ください。

  • 6.20.7 [R258764]
    AR4050 AR3050 AR1050

    TACACS+認証やRADIUS認証用のユーザー名、パスワードを使用して機器にSSHでログインしようとすると、以下のエラーが出力され、ログインに失敗することがあります。その場合は再度、認証用のユーザー名、パスワードを使用してSSHログインしてください。

    sshd[74545]: fatal: mm_request_receive_expect: read: rtype 104 != type 102
  • 6.20.8 [R277479]
    AR4050 AR3050 AR1050
    機器へのSSHアクセス時に Keys successfully set というnoticeレベルのログやCLIメッセージが出力されることがありますが、動作に影響はありません。
  • 6.20.9 [R310763]
    AR4050 AR3050 AR1050
    ssh server vrf コマンド実行時以下のようなメッセージが表示されますが、本事象は表示の問題であり、動作への影響はありません。
    % VRF "" does not exist
    
  • 6.20.10 [R326629]
    AR4050 AR3050 AR1050

    ssh server allow-usersコマンドまたはnetconf allow-usersコマンドでログイン元(HOSTNAME-PATTERN)をホスト名で指定している場合、該当ホストからログインできないことがあります。
    その場合は、ユーザー名のみ、あるいはユーザー名とIPアドレスの組み合わせで指定してください。

  • 6.21.1 [R014467]
    AR4050 AR3050 AR1050
    IPv6アドレスを持つインターフェースにshow interfaceコマンドを入力した際の結果に、実際のホップリミットの値が表示されません。
  • 6.21.2 [R015481]
    AR4050 AR3050 AR1050
    LACPチャンネルグループがリンクダウンしているとき、show interfaceコマンドでは該当グループのパケットカウンターがすべて0と表示されます。
  • 6.21.3 [1606010]
    AR4050 AR3050 AR1050
    Ethernetインターフェースを1000Mでリンクアップさせた後で show interface status コマンドを実行すると、該当インターフェースの速度が 10M Half と表示される場合がありますが、これは表示だけの問題です。
  • 6.21.4 [R113305]
    AR4050 AR3050 AR1050
    show interfaceコマンドにて複数の802.1Qサブインターフェースを指定する場合は、ハイフン(-)ではなくカンマ(,)を使用してください。
  • 6.21.5 [R127342]
    AR4050 AR3050 AR1050
    shutdownコマンドによりサブインターフェースをダウンさせた状態で本製品を起動した場合、起動後に同インターフェースに対してno shutdownコマンドを実行してもリンクステータスがDownのままとなりますが、これは表示だけの問題です。
  • 6.21.6 [R131168]
    AR4050 AR3050 AR1050
    10M Fullの設定をしているスイッチポートを100M Fullに変更したいときは、100M Fullへの変更前に一度オートネゴシエーションでリンクアップさせ、その後に100M Fullに設定を変更してください。
  • 6.21.7 [R147883]
    AR4050 AR3050 AR1050
    1つのインターフェース上に65個以上のサブインターフェースを設定した構成において、これらのサブインターフェースに何も設定していない場合、65個目以降のサブインターフェースはrunning-config上に保存されません。65個以上のサブインターフェースをrunning-config上に保存する場合は、各サブインターフェースにIPアドレスやdescription等の設定を含めるようにしてください。
  • 6.21.8 [R321072]
    AR4050 AR3050 AR1050
    cellularインターフェースのネットワークモードを変更する場合は、cellularインターフェースをshutdownしてください。
  • 6.21.9 [R321206]
    AR4050 AR3050 AR1050
    cellularインターフェースでshutdownコマンドとno shutdownを実行したあと、まれにpppインターフェースがアップしなくなることがあります。 その場合は、再度cellularインターフェースのshutdownコマンドとno shutdownを実行してください。
  • 6.22.1 [1802018]
    AR4050 AR3050 AR1050

    トンネルインターフェースのデリバリーパケットの始点アドレスにPPPインターフェースを設定している場合、起動時に以下のエラーログが出力されることがありますが、ログのみの問題で、動作には影響ありません。

    HSL[xxxx]: hsl_os_ioctl_inet4 ioctl (xxxxx): errno 19 - No such device
  • 6.22.2 [1803085]
    AR4050 AR3050 AR1050

    トンネルインターフェースの送信元としてPPPインターフェースを指定し、そのトンネルを使用してPBRルールを設定している場合、起動時またはPPPインターフェースのアップ時に以下のようなエラーログが出力されることがありますが、動作に影響はありません。

    user.err awplus pbrd: PBR: Error creating route via tunnel0 in IPv4 table 5 (ret=-31)
  • 6.22.3 [R121002]
    AR4050 AR3050 AR1050
    256を超えるIPv6 IPsecトンネルを使用する構成においては、トンネルインターフェースの始点アドレスの設定(tunnel source)にIPv6アドレスを設定してください。
  • 6.22.4 [R171389]
    AR4050 AR3050 AR1050
    トンネルインターフェースに適用したPBRルールが存在する構成において、トンネルの設定を変更すると、以下のエラーログが出力されることがありますが動作に影響はありません。
    pbrd: PBR: Error creating route via tunnel0 in IPv4 table 5 (ret=-1)
  • 6.22.5 [R172825]
    AR4050 AR3050 AR1050
    トンネルインターフェースを介してIPv6マルチキャスト通信をする場合は、トンネルインターフェースにIPv6リンクローカルアドレスを設定してください。
  • 6.23.1 [R013130]
    AR4050 AR3050 AR1050
    show flowcontrol interfaceコマンドのRxPauseカウンターが正しく表示されません。
  • 6.23.2 [1602011]
    AR4050 AR3050 AR1050
    show platform port countersコマンドで表示される「1024-MaxPktSz」と「1519-1522」のカウンターは未サポートです。
  • 6.23.3 [R139310]
    AR4050 AR3050 AR1050
    スイッチポートがオートネゴシエーション設定の場合、リンクアップと同時にパケットが流れてくると、最初の1パケット目を破棄することがあります。
  • 6.23.4 [R268867]
    AR4050 AR3050 AR1050
    VLANやEthernetインターフェースなどのL3インターフェースではclear port counterコマンドによるカウンターのクリアが正しく動作しません。
  • 6.23.5 [R410503]
    AR4050 AR3050 AR1050
    ミラーリング機能をno mirror interfaceで無効にした場合、数十秒以内に一部のFDBエントリーがクリアされることがあります。 FDBエントリーがなくなることで一時的にフラッディングが発生する可能性がありますが、通信により当該FDBエントリーが再登録された後は正しく転送され、フラッディングも発生しなくなります。
  • 6.24.1 [1304005]
    AR4050 AR3050 AR1050
    複数ポートにインターフェースモードのコマンドを発行するときは、interfaceコマンドで対象ポートを指定するときに、通常ポートとして使用できないミラーポートを含めないようにしてください。ミラーポートを含めた場合、一部のポートに設定が反映されなかったり、エラーメッセージが重複して表示されたりすることがあります。
  • 6.24.2 [1410064]
    AR4050 AR3050 AR1050
    ミラーポートとして設定されたポートは、どのVLANにも属していない状態となりますが、mirror interface noneで、ポートのミラー設定を解除し VLANに所属させても dot1qVlanStaticTable(1.3.6.1.2.1.17.7.1.4.3 ) にポート情報が当該VLANに表示されません。ポートにmirror interfaceコマンドでソースポートのインターフェースとトラフィックの向きを設定した後、設定を外すとポート情報が正しく表示されるようになります。
  • 6.25.1 [R157426]
    AR4050 AR3050 AR1050
    ブロードキャストストームが発生すると、メモリーの使用量が増加し再起動することがあります。これを防ぐには事前にパケットストームプロテクションを設定してください。
  • 6.26.1 [R013459]
    AR4050 AR3050 AR1050
    スタティックチャンネルグループ(手動設定のトランクグループ)において、shutdownコマンドによって無効にしていたポートに対して no shutdown を入力しても、ポートが有効にならないことがあります。この場合は、再度shutdownno shutdown を入力してください。
  • 6.26.2 [R013736]
    AR4050 AR3050 AR1050
    スタティックチャンネルグループのインターフェースをshutdownコマンドにより無効に設定した後、リンクアップしているポートをそのスタティックチャンネルグループに追加すると、該当するインターフェースが再び有効になります。
  • 6.26.3 [U7848]
    AR4050 AR3050 AR1050
    show interfaceコマンドで表示されるpoXインターフェース(LACPチャンネルグループ)のinput packets欄とoutput packets欄の値には、リンクダウンしているメンバーポートの値が含まれません。LACPチャンネルグループ全体の正確な値を確認するには、poXインターフェースではなく各メンバーポートのカウンターを参照してください。
  • 6.26.4 [R018240]
    AR4050 AR3050 AR1050
    トランクグループ(saX、poX)を無効化(shutdown)した状態でメンバーポートを削除しないでください。
  • 6.26.5 [1501065]
    AR4050 AR3050 AR1050
    トランクグループ(saX、poX)のステータスを無効から有効に変更するときは、必ずsaX、poXインターフェースに対してno shutdownを実行してください。メンバーポートに対してno shutdownを実行すると、該当ポートの所属するトランクグループに設定された機能が動作しなくなることがあります。誤ってメンバーポートにno shutdownを実行してしまった場合は、ケーブルを抜き差しすることで復旧します。
  • 6.26.6 [R059207]
    AR4050 AR3050 AR1050
    mac address-table staticコマンドを使用して、LAGインターフェースにMAC アドレスのスタティックエントリーを設定することはできません。
  • 6.26.7 [R127923]
    AR4050 AR3050 AR1050
    LACPチャンネルグループを設定しているポートをスタティックチャンネルグループに設定変更した場合、SNMPで取得できるIfIndexの値が、LACPチャンネルグループのときの値のままとなります。正しい値を取得したい場合は、設定を変更後に保存し、再起動してください。
  • 6.27.1 [R269242]
    AR4050 AR3050 AR1050
    (AR4050S-5Gのみ)ワイヤレスWAN(wwan)インターフェースでshutdownコマンドを実行したとき、下記のようなエラーログが出力されますが、wwanインターフェースは正常にshutdownされます。
    root: /dev/internal_modem network stop failed
  • 6.27.2 [R299716]
    AR4050 AR3050 AR1050
    (AR4050S-5Gのみ)5G接続が可能な状態でplatform 5g carrier setコマンドを実行すると、下記のようなエラーログが出力されますが、動作に影響はありません。
    kernel: wwan0: Failed to queue TX buf (-5)
    
  • 6.28.1 [R014437]
    AR4050 AR3050 AR1050
    認証済みポートが認証を解除されても、マルチキャストトラフィックが該当ポートに転送され続ける場合があります。
  • 6.28.2 [1803038]
    AR4050 AR3050 AR1050

    運用中、ターミナルソフトのテキスト貼り付け機能を使って、スイッチポートにVLANとポート認証の設定を連続して入力すると、 ポート認証でSupplicantに正しいVLANをアサインできなくなることがあります。この場合、再度スイッチポートのVLAN設定を入力しなおすことで正しいVLANをアサインできるようになります。なお、設定をスタートアップコンフィグに保存し、再起動した場合は発生しません。

  • 6.28.3 [R136339]
    AR4050 AR3050 AR1050
    認証済みSupplicantのMACアドレスを送信元にもつパケットを認証ポート上のタグVLANで受信したとき、auth multi-vlan-sessionコマンドが設定されていなくても、当該MACアドレスがフォワーディングデータベースに登録されます。
  • 6.28.4 [R137651]
    AR4050 AR3050 AR1050
    ポート認証を使用しているスイッチポートに対しauth supplicant-macコマンドにより特定のMACアドレスを持つSupplicant固有のパラメーターを設定している場合、同一ポート上ではauth roaming enableコマンドによるローミング認証を併用できません。 該当ポート上ではローミング時に再認証が発生します。
  • 6.28.5 [R198624]
    AR4050 AR3050 AR1050
    1つの認証ポート配下に複数のSupplicantが存在する構成で、認証ポートをSingle-Hostモードに設定し、かつゲストVLANを有効に設定している場合、最初のSupplicantが認証に成功すると、2台目以降の未認証Supplicantも1台目と同じVLAN内で通信できてしまう場合があります。
  • 6.28.6 [R210336]
    AR4050 AR3050 AR1050
    802.1X認証のアカウンティングサーバーリストを作成し、インターフェースとサーバーリストを関連付けているとき、no aaa authentication dot1xでサーバーリストを削除しても、インターフェース上にはサーバーリストを関連付ける dot1x authentication の設定が残ります。この場合は、インターフェース上でもno dot1x authenticationを実行して設定を削除してください。
  • 6.28.7 [R194520]
    AR4050 AR3050 AR1050
    Web認証またはIEEE 802.1X認証が有効なポートではAuth-fail VLANを使用できません。
  • 6.28.8 [R309599]
    AR4050 AR3050 AR1050
    ポート認証による認証が完了していない端末からの通信を受信した場合、コンソール上に下記のようなcriticalログが出力されることがありますが、動作に影響はありません。
    kernel: protocol 0004 is buggy, dev imp0
  • 6.28.9 [R374887]
    AR4050 AR3050 AR1050
    ポート認証、RADIUSアカウンティング、RADIUS Dynamic Authorization併用時に、Supplicantの所属VLANを変更(ダイナミックVLAN使用時)するためのChange-of-Authorization (CoA) メッセージを受信すると、SupplicantのVLANは変更され認証が維持されたままになりますが、該当SupplicantのAccounting-Stopを送信します。
  • 6.28.10 [R374922]
    AR4050 AR3050 AR1050
    ポート認証でRADIUS Dynamic Authorization使用時に、Supplicantを削除するための Disconnect-Request を受信すると、Supplicantのステータスが「Held」に変更されます。Supplicantのステータスを「Held」にする時間はauth timeout quiet-periodコマンドで調整することができます。
  • 6.28.11 [R390941]
    AR4050 AR3050 AR1050
    ポート認証用のプロファイルを複数作成する場合、最初の8文字が重複しないプロファイル名を使用してください。
  • 6.28.12 [R391542]
    AR4050 AR3050 AR1050
    ポート認証でRADIUS Dynamic Authorization使用時に、Supplicantを削除するためのDisconnect-Requestを受信すると、すべてのSupplicantの認証が解除されないことがあります。そのためRADIUSサーバーが送信するDisconnect-Requestを255台ずつにしてください。
  • 6.29.1 [R051963]
    AR4050 AR3050 AR1050
    switchport trunk allowed vlan allが設定されているポートがある状態で、新規にVLANを追加作成すると、BGPに関する下記のようなエラーが表示されることがありますが、動作に影響はありません。
    11:48:07 awplus BGP[1281]: Parse error for message Link Up ret=-1
  • 6.30.1 [1401007]
    AR4050 AR3050 AR1050
    switchport trunk allowed vlanコマンドのexceptパラメーターに、該当ポートのネイティブVLANとして設定されているVLANを指定しないでください。exceptパラメーターでネイティブVLANを指定した場合、設定内容が正しくランニングコンフィグに反映されず、実際のVLAN設定状態との間に不一致が発生します。
  • 6.30.2 [U7987]
    AR4050 AR3050 AR1050
    タグ付きのトランクポートにポート認証が設定されている際、認証の設定を維持したままポートトランキングの設定を削除し、ネイティブVLANの設定を行う場合は、一度タグなしVLANに設定を変更してから再度ポートトランキングを設定し、ネイティブVLANの設定変更を行ってください。
  • 6.30.3 [R059354]
    AR4050 AR3050 AR1050
    スタティックARPエントリーが設定されているポートの所属VLANを変更する場合は、一度スタティックARPの設定を削除してから所属VLANを変更してください。
  • 6.30.4 [R059541]
    AR4050 AR3050 AR1050
    スタティックマルチキャストグループのメンバーポートに設定しているポートの所属VLANを変更する場合は、一度スタティックマルチキャストグループの設定を削除してから所属VLANを変更してください。
  • 6.30.5 [R135938]
    AR4050 AR3050 AR1050
    VLANインターフェース上に静的に登録されているマルチキャストグループを削除する場合は、当該VLANインターフェースがスイッチポートにアサインされている、かつ、リンクアップしている状態で行うようにしてください。
  • 6.30.6 [R149242]
    AR4050 AR3050 AR1050
    多数のVLANを作成し、すべてシャットダウンした状態で設定を保存し再起動を行うと、起動時に設定の読み込みに時間がかかります。 1000VLAN作成した状態では。起動時の読み込みに約3分かかります。
  • 6.30.7 [R156598]
    AR4050 AR3050 AR1050
    VLANインターフェースに割り当てたIPアドレスとVRRP仮想IPアドレスが同じ構成において、VLANインターフェースに割り当てたIPアドレスを変更または削除する場合は、VRRP機能を無効にした上で実施してください。
  • 6.30.8 [R225884]
    AR4050 AR3050 AR1050
    vlanコマンドのstate disableで対象VLANに所属するパケットの転送を無効化している場合、パケットの転送を再度有効化するには vlanコマンドでstate enableに変更した後、設定を保存して再起動する必要があります。
  • 6.30.9 [R227483]
    AR4050 AR3050 AR1050

    vlanコマンドにおいて、state management-onlyを指定するVLANにはname VLANNAMEパラメーター(VLAN名)を設定しないでください。
    VLAN名を設定した場合、再起動時に state management-onlyの設定が正常に適用されません。

  • 6.30.10 [R228513]
    AR4050 AR3050 AR1050
    vlanコマンド(VLANモード)の state パラメーターが disable の状態で起動した場合、起動後に state を enable に変更してもパケット転送が有効になりません。state を enable に変更した後、各ポートに VLAN を再設定してください。
  • 6.30.11 [R323476]
    AR4050 AR3050 AR1050
    VLAN名を指定したVLANインターフェースを作成し有効にした場合、当該VLANインターフェースのリンクステータスがダウンしている状態でも、インターフェースアップを示す以下のログが出力されます。
    user.notice awplus NSM[650]: Port up notification received for vlanXXX
  • 6.31.1 [R017237]
    AR4050 AR3050 AR1050
    スパニングツリープロトコルにおいて、ポートの役割(Role)がRootportまたはAlternateからDesignatedに変更されると、ハロータイム×3秒後に下記のログが出力され、トポロジーの再構築が行われます。これによるトラフィックへの影響はありません。
    BPDU Skew detected on port port1.0.1, beginning role reselection
  • 6.31.2 [R234576]
    AR4050 AR3050 AR1050

    インターフェースに下記コマンドが設定されている状態でスパニングツリープロトコルの動作モードを変更すると、下記コマンドの設定が初期化・削除されます。動作モード変更後に下記コマンドを再設定してください。

    • spanning-tree portfast
    • spanning-tree portfast bpdu-filter
  • 6.31.3 [R276676]
    AR4050 AR3050 AR1050
    spanning-tree priorityコマンドによって、スパニングツリーの優先度を変更すると、ポートIDが変更されますが、通信には影響ありません。
  • 6.32.1 [R019570]
    AR4050 AR3050 AR1050
    PPPoEクライアントとして動作している場合、PPPoE ACからPADTメッセージを受信しても、該当PPPoEセッションを保持し続けます。これを回避するには、keepaliveコマンドを利用してLCP EchoパケットによるPPP接続の状態監視を有効にしてください。
  • 6.32.2 [R086797]
    AR4050 AR3050 AR1050
    PPPoE AC/L2TP LAC機能を利用したリモートアクセス構成において、L2TPトンネルが作成された状態でL2TPとPPPoE ACに関する設定を削除しても該当L2TPトンネルは維持されます。該当L2TPトンネルは再起動後に削除されます。
  • 6.32.3 [R097489]
    AR4050 AR3050 AR1050
    no encapsulation ppp でPPPインターフェースを削除する場合は、該当PPPインターフェースの下位(親)インターフェース上で実行してください。
  • 6.32.4 [R136041]
    AR4050 AR3050 AR1050

    PPPインターフェース上のIPv6アドレスをno ipv6 addressで削除すると、以下のメッセージがコンソール上に表示されますが、メッセージのみの問題で、アドレスは正しく削除されます。

    % Unknown error -1
  • 6.32.5 [R291740]
    AR4050 AR3050 AR1050
    PPPoEインターフェースでIPv6アドレスを取得する構成ではオンデマンド接続設定は未サポートです。
  • 6.33.1 [R017881]
    AR4050 AR3050 AR1050
    実インターフェースとその上に作成した802.1QサブインターフェースのUp/Down状態が異なる場合、サブインターフェースにIPアドレスを設定することができません。サブインターフェースにIPアドレスを設定するときは、実インターフェースとサブインターフェースのUp/Down状態を合わせてください。
  • 6.33.2 [R018524]
    AR4050 AR3050 AR1050
    複数の802.1Qサブインターフェースに対して、同一のIPv4アドレスやIPv6アドレスを設定してもエラーになりませんのでご注意ください。
  • 6.33.3 [R071337]
    AR4050 AR3050 AR1050
    RIPやOSPF、PIM-SM等のL3機能を有効にしたIPインターフェースをソフトウェアブリッジに割り当てる(L2インターフェースに変更する)場合は、あらかじめL3機能の設定を削除してからブリッジに割り当ててください。削除せずにブリッジに割り当てた場合、該当インターフェースではL3機能の設定が残ったままになりますのでご注意ください。
  • 6.33.4 [R076190]
    AR4050 AR3050 AR1050
    802.1Qサブインターフェースの追加・削除を繰り返すと、VLANインターフェースでトラフィックが転送されなくなることがあります。
  • 6.33.5 [R088583]
    AR4050 AR3050 AR1050
    ブリッジインターフェース(brX)でユニキャストパケットを受信しても、show interfaceコマンドで表示されるカウンターが増加しません。
  • 6.33.6 [R090451]
    AR4050 AR3050 AR1050
    DHCPクライアント機能が有効になっているethインターフェースをブリッジポートとしてブリッジグループに所属させる場合、DHCPクライアント機能を無効にしてからブリッジの設定をしてください。
  • 6.33.7 [R094225]
    AR4050 AR3050 AR1050
    ブリッジインターフェース(brX)とブリッジグループの所属インターフェース(ブリッジポート)でのみ動作可能なMACフィルターが、L3トンネルインターフェースにも設定できますが、動作は行いません。
  • 6.33.8 [R094360]
    AR4050 AR3050 AR1050
    IPv6機能が有効になっているインターフェースをブリッジポートとしてブリッジグループに所属させる場合は、あらかじめIPv6機能を無効にしてください。
  • 6.33.9 [R388980]
    AR4050 AR3050 AR1050
    65個以上のMACアドレスが登録されるブリッジ構成において、ソフトウェアブリッジのフォワーディングデータベース(show bridge macaddrコマンド)に表示されるMACアドレス数は最大64個までですが、表示だけの問題であり動作に影響はありません。
  • 6.34.1 [1803049]
    AR4050 AR3050 AR1050
    本製品にデフォルト経路が複数登録されている場合、DNSやリソースファイルアップデートなどのルーター自身が送信するパケットの送信元IPアドレスとして、実際にパケットを送信するインターフェースとは別のインターフェースのIPアドレスを使用することがあります。 その場合、戻りパケットが正しくルーティングされない可能性があるため、本製品発のパケットが正しい送信元IPアドレスを使用してルーティングされるよう、PBRルールを設定してください。
  • 6.35.1 [R018658]
    AR4050 AR3050 AR1050
    VLANインターフェース(vlanX)に対してmtuコマンドを実行すると、ランニングコンフィグ上では該当VLANのメンバーポートに対してもmtuコマンドを適用した状態になります。そのため、その状態で設定を保存すると、再起動時スイッチポートに対してmtuコマンドを実行できないためエラーメッセージが出力されますが、動作には影響ありません。
  • 6.35.2 [R127507]
    AR4050 AR3050 AR1050
    IPアドレスを動的取得するインターフェースのARPキャッシュにスタティックエントリーを追加するとき、IPアドレスが未取得の場合は設定が拒否されます。またこの場合、再起動すると起動時にIPアドレスが取得できていない状態となるため、設定が拒否されます。
  • 6.35.3 [R314425]
    AR4050 AR3050 AR1050
    DHCPクライアント機能によりIPアドレスを取得している状態でDHCPクライアント機能を無効にした場合、自動学習したデフォルトルートを削除しませんので、設定を保存後、機器を再起動してください。
  • 6.36.1 [1312057]
    AR4050 AR3050 AR1050
    デフォルト経路を登録しているにもかかわらず、show ip route databaseコマンドで Gateway of last resort is not set と表示される場合がありますが、表示だけの問題で通信には影響ありません。
  • 6.36.2 [1312058]
    AR4050 AR3050 AR1050
    IP経路が20エントリー以上登録されていると、デフォルト経路を登録しているにもかかわらず、show ip routeコマンドで Gateway of last resort is not set と表示される場合がありますが、表示だけの問題で通信には影響ありません。
  • 6.36.3 [R015256]
    AR4050 AR3050 AR1050
    ネクストホップが直結サブネット上にないスタティック経路は未サポートです。
  • 6.36.4 [R018928]
    AR4050 AR3050 AR1050
    show ip routeコマンドで、デフォルトルート(0.0.0.0/0)にマッチするアドレスを指定した場合、経路が正しく表示されませんが、表示のみの問題で、通信には影響ありません。
  • 6.36.5 [R019186]
    AR4050 AR3050 AR1050
    本製品が送出するISAKMPメッセージはフローベースECMPではなく、パケットベースECMPで送出されます。VPN接続には影響ありません。
  • 6.36.6 [R231637]
    AR4050 AR3050 AR1050
    OSPFとBGPを併用時、同一の宛先に対してBGPは再帰ルート、OSPFは通常のネクストホップによるルートを保持し、OSPFが最適経路として使用されている場合、OSPFの経路がダウンしてもBGPの経路に切り替わりません。OSPFとBGPを併用する場合は、再帰ルートは使用しないでください。
  • 6.36.7 [R293931]
    AR4050 AR3050 AR1050
    show ip routeコマンドでA.B.C.DまたはA.B.C.D/Mパラメーターを指定したときに表示される経路情報は、IP経路表(RIB: Routing Information Base)に登録されている経路の中で最初に条件に一致したものであり、最適な経路ではない場合があります。
  • 6.37.1 [1308010]
    AR4050 AR3050 AR1050
    RIP認証機能において、複数のパスワード(キーチェーン)を設定したとき、送信されるRIPパケットの中に含まれるパスワードは、1番目に設定したパスワードのみになります。
  • 6.37.2 [R015572]
    AR4050 AR3050 AR1050
    RIPで通知するネットワークの範囲を指定するとき32ビットマスクで指定しないでください。
  • 6.37.3 [R086308]
    AR4050 AR3050 AR1050

    network コマンドでRIPのネットワーク範囲を指定する際、ネットワークを集約して指定すると show ip rip interface コマンドでインターフェースが正しく表示されません。その場合は show ip rip interface コマンドではなく show ip protocols rip コマンドで RIP の状態を確認してください。

    なお、ネットワークを集約せず、インターフェースごとに設定した場合、本事象は発生しません。

  • 6.38.1 [R013867]
    AR4050 AR3050 AR1050
    OSPFにおいて、代表ルーター(DR)として動作しているときにclear ip ospf processコマンドを入力すると、隣接ルーターがDRに変更されます。
  • 6.38.2 [1308040]
    AR4050 AR3050 AR1050
    OSPFの経路フィルタリングにおいて、match metricコマンドを使った特定経路の破棄ができません。
  • 6.38.3 [R015154]
    AR4050 AR3050 AR1050
    OSPFで完全スタブエリア(area stub no-summary)に指定すると、本来そのエリア内にはデフォルトルートのみを通知するべきですが、各エリアへのルート情報(タイプ3LSA)が通知されてしまいます。
  • 6.38.4 [R015938]
    AR4050 AR3050 AR1050
    異なるOSPFプロセス間のOSPF再通知は未サポートになります。
  • 6.38.5 [R015942]
    AR4050 AR3050 AR1050
    overflow databaseコマンドをno形式で実行した場合、設定を有効にするには再起動が必要となります。
  • 6.38.6 [1407063]
    AR4050 AR3050 AR1050
    OSPF環境でルートマップを使用してIP経路表へ特定のネットワークのみの経路を登録させる場合、受信したLSUパケット内部の経路エントリーの最初から255個までしかルートマップの動作対象になりません。対向機器から受信するルート数は255以内におさまるようにしてください。
  • 6.38.7 [1503017]
    AR4050 AR3050 AR1050
    PPPインターフェース上に設定したIPsecトンネルインターフェースでOSPFを使用する場合は、該当IPsecトンネルインターフェースに対してmtuコマンドを実行し、同インターフェースを通るパケットのサイズが1300バイト以下になるよう調整してください。
  • 6.38.8 [R018748]
    AR4050 AR3050 AR1050
    OSPFを使用している環境でセカンダリーIPアドレスの設定を動的に行った場合、セカンダリーIPアドレスと同一サブネットのアドレス宛てに本製品のsshコマンドやpingコマンドなどを実行した場合、始点アドレスとしてプライマリーIPアドレスをセットしたパケットを送信してしまいます。通信先でマネージメントACLなどのアクセス元制限を行っている場合は、本製品のプライマリーIPアドレスからのアクセスも許可するよう設定してください。
  • 6.38.9 [R086371]
    AR4050 AR3050 AR1050
    ip ospf disable all コマンドでOSPFのインターフェースを無効化した場合、同コマンドを no 形式で実行しても再有効化できません。再有効化するには、clear ip ospf processコマンドで該当OSPFプロセスを再起動してください。
  • 6.38.10 [R127380]
    AR4050 AR3050 AR1050
    ポリシーベースルーティングとOSPFを併用する際、直接接続されたサブネットからの通信すべてが転送されるポリシーを設定する場合は、neighborコマンドを使用してOSPFを設定するようにしてください。
  • 6.38.11 [R360634]
    AR4050 AR3050 AR1050
    OSPF機能において、prefix-listを指定した match ip next-hopコマンドを使用して配布ルートをフィルタリングできません。
    例えば、次のルートマップにおいて、ネクストホップが192.168.1.254のルートであっても一致せず、 このルートをフィルタリングできません。
    ip prefix-list next seq 5 permit 192.168.1.254/32
    route-map remove deny 1
    match ip next-hop prefix-list next
    
  • 6.39.1 [R014560]
    AR4050 AR3050 AR1050
    BGP経路の自動集約機能を有効に設定している場合、デフォルト経路(0.0.0.0/0)のサブネットマスク長が8に変換されてしまいます。BGPの経路情報にデフォルト経路が含まれている場合は、自動集約機能を無効にしてください。
  • 6.39.2 [R014922]
    AR4050 AR3050 AR1050
    neighbor allowas-inコマンドを入力すると、BGPセッションが再起動され、通信が一瞬途切れることがあります。
  • 6.39.3 [R015066]
    AR4050 AR3050 AR1050
    BGPのMD5ダイジェスト認証使用時にパスワードを変更すると、Hold Timeが満了するまでセッションを維持するため、新しいパスワードでセッションを張ることができません。
  • 6.39.4 [R015906]
    AR4050 AR3050 AR1050
    IP経路表に登録されているインターフェース経路はnetwork synchronizationコマンドを有効にしてもBGP経路表に追加されません。インターフェース経路をBGP経路表に追加する場合はredistributeコマンドを使用してください。
  • 6.39.5 [R015250]
    AR4050 AR3050 AR1050
    IPv6 BGPピアの設定をする場合、固定IPv6アドレスを設定したインターフェースを指定してください。リンクローカルアドレスを使った場合は、Updateメッセージに含まれるNexthopに設定されたリンクローカルアドレスの値が正しく通知されません。
  • 6.39.6 [R016831]
    AR4050 AR3050 AR1050
    IPv6 BGPにおいて、neighbor default-originateコマンド(BGP IPv6アドレスファミリーモード)でデフォルト経路を通知するよう設定している場合は、IPv6 BGPピアとの通信にループバックインターフェースのアドレスを使うよう設定してください(本製品側ではneighbor update-sourceコマンドでloインターフェースを指定してください。また対向BGPピア側では本製品のループバックインターフェースのアドレスを接続先に指定してください)。
  • 6.39.7 [R016833]
    AR4050 AR3050 AR1050
    IPv4 BGPにおいて、neighbor default-originateコマンド(BGPモード)でデフォルト経路を通知するよう設定している場合は、ソフトリセットを実行しないでください。
  • 6.39.8 [1410051]
    AR4050 AR3050 AR1050
    IPv6のBGP機能において、redistributeコマンドでstaticを指定するとデフォルトルートをBGP経路表に追加してしまいます。
  • 6.39.9 [R018427]
    AR4050 AR3050 AR1050
    iBGPセッションにおいて、ORIGINATOR_ID属性値を「0.0.0.0」として通知してしまいます。
  • 6.39.10 [R018310]
    AR4050 AR3050 AR1050
    IPv6 BGPでbgp nexthop-trigger enableコマンドを使用している場合、最適経路更新による通信復旧に時間かかかる場合があります。復旧時間を短縮したい場合はbgp scan-timeコマンドで更新間隔を短くすることにより可能です。ただし、間隔を縮めすぎるとCPU使用率が高騰しやすくなるため、あらかじめご検証の上ご使用ください。
  • 6.39.11 [R018429]
    AR4050 AR3050 AR1050
    show ip bgpコマンドでiBGPから学習した経路エントリーを指定して詳細情報を表示した場合、Router-IDは0.0.0.0と表示され、正しい値を確認することができません。
  • 6.39.12 [R019281]
    AR4050 AR3050 AR1050
    IPv6 BGPにおいて、リカーシブルックアップを利用してBGP接続をする場合、IPv6デフォルトルート経由での接続に失敗するため、IPv6デフォルトルートを使用せずに宛先IPv6アドレスを指定してルートを設定してください。
  • 6.39.13 [1603054]
    AR4050 AR3050 AR1050
    BGP使用時は、BGPパケットを受信するポートに対して、BGPパケット(TCP ポート179番)を優先するための優先制御の設定を実施してください。
  • 6.39.14 [R119202]
    AR4050 AR3050 AR1050
    Ver.5.4.7-0.1以降のファームウェアでは、BGP4+経路表に対するOSPFv3ルートの再配布が行えません。 この再配布を行う場合は、Ver.5.4.6-2.9までのファームウェアをご利用ください。
  • 6.39.15 [R188384]
    AR4050 AR3050 AR1050

    同時に複数のBGPピアがダウンした場合、以下のようなエラーメッセージが表示されることがありますが、動作には影響ありません。

    user.err awplus BGP[1265]: 172.16.43.2-Outgoing [ENCODE] Keepalive: Failed to get CQBuf
    
  • 6.39.16 [R220908]
    AR4050 AR3050 AR1050

    IPv6 BGP使用時、起動時に以下のようなエラーログが出力されることがありますが、動作には影響ありません。

    user.err awplus BGP[1249]: fd00:12::1-Outgoing [NETWORK] Set Sock Opt: Update-source failed on Sock 19
  • 6.39.17 [R323366]
    AR4050 AR3050 AR1050
    機器の再起動後、BGPネイバーとTCPセッションを確立しようとしますが、このセッションが失敗し、BGPネイバーのセッション確立までに約2分ほど時間がかかることがあります。
  • 6.39.18 [R428541]
    AR4050 AR3050 AR1050
    BGPにおいて、aggregate-addressコマンドでas-setオプションを使った経路集約を行う場合、すでにas-setオプションを含む経路に対し再集約することは未サポートとなります。
    BGP接続が不安定になり、プロセスの再起動が発生することがあります。
  • 6.39.19 [R430177]
    AR4050 AR3050 AR1050
    show ip bgpコマンド実行時、networkコマンドなどによって自身が生成したBGP経路が表示されません。
    なお、経路自体は正しく配布されており、表示上の不具合ため、通信には影響ありません。
  • 6.40.1 [R149057]
    AR4050 AR3050 AR1050
    ip prefix-listコマンドを含む設定ファイルをテキストエディターなどで作成する場合は、各ip prefix-listコマンドの設定途中に空白行またはコメント行は設定せず、ip prefix-listコマンドが連続するようにしてください。
  • 6.41.1 [R084350]
    AR4050 AR3050 AR1050
    VRF-Liteを使用している環境でトンネルインターフェース経由のスタティック経路を設定している場合、該当トンネルインターフェースの動作モードを変更するときは、該当トンネルインターフェースを削除してから新しい動作モードで再作成するか、該当トンネルインターフェースの動作モードを変更した後でスタティックルートを削除し再設定してください。
  • 6.41.2 [R139234]
    AR4050 AR3050 AR1050
    VRFインスタンスのインターフェースへの割り当てと解除を連続して行う場合、数秒間間隔を空けてから実行してください。
  • 6.41.3 [R167873]
    AR4050 AR3050 AR1050
    VRF-Lite と IGMP プロキシーの併用は未サポートです。
  • 6.41.4 [R183803]
    AR4050 AR3050 AR1050
    VRF-Liteとマルチキャスト通信を併用した構成において、VRFインスタンス上でルーターポートを検出するには、自動検出設定を使用してください。
  • 6.41.5 [R190067]
    AR4050 AR3050 AR1050
    VRF-Liteを使用して同一機器内で重複するIPアドレスを設定している場合、DHCPサーバー機能は併用できません。
  • 6.41.6 [R198017]
    AR4050 AR3050 AR1050
    ランニングコンフィグ上のVRF-Liteに関する設定を確認する場合は、次のようにモディファイアとbeginフィルターを使用して確認してください。

    例)

    awplus# show running-config | begin vrf
  • 6.41.7 [R200824]
    AR4050 AR3050 AR1050
    VRFインスタンスにスタティックARPエントリーが登録されているとき、同ARPエントリーが登録されているインターフェースの所属VLANを変更するとARPエントリーの削除ができなくなることがあります。
    インターフェースの所属VLAN変更は、関連するスタティックARPエントリーを削除してから実施してください。
  • 6.41.8 [R228112]
    AR4050 AR3050 AR1050

    VRF-Lite環境において、no ip route vrf でIP経路表から経路を削除したときは、clear arp-cacheコマンドを実行しARPエントリーを削除してください。
    clear arp-cacheコマンドを実行しない場合、削除した経路に関連するARPエントリーが残り、削除した経路へのルーティングが行われつづけます。

  • 6.41.9 [R311306]
    AR4050 AR3050 AR1050

    作成したVRFインスタンス上にsFlowコレクターを設定している構成において、当該VRFインスタンスを削除する場合は、事前にsFlowコレクターの設定を削除してください。
    sFlowコレクターの設定を削除せずに当該VRFインスタンスを削除した場合、当該コンフィグがグローバルVRFインスタンスに適用されます。

  • 6.41.10 [R348107]
    AR4050 AR3050 AR1050

    VRFインスタンス間では、機器に設定したIPアドレスに対するPingに失敗します。
    グローバルVRFからのPingや、機器の配下に接続された端末によるVRFインスタンス間のPingは正常に行えます。

  • 6.41.11 [R362385]
    AR4050 AR3050 AR1050
    VRF環境において、各VRFインスタンスのループバックインターフェースにIPv6アドレスを設定する場合は、重複しないIPv6アドレスを使用してください。
  • 6.41.12 [R402945]
    AR4050 AR3050 AR1050
    VRFインスタンス上でIPv6 BGPを使用する場合、bgp router-idコマンドによる任意のBGPルーターIDは使用しないでください。BGPルーターIDを設定するとBGPセッションを確立することができません。
  • 6.42.1 [R012714]
    AR4050 AR3050 AR1050
    VRRPとプロキシーARPの両方を有効にしているVLANインターフェースにおいて、バーチャルIPアドレスがマスタールーターの実アドレスではない場合、接続機器からのARP Requestに対して、バーチャルMACアドレスではなく受信インターフェースの実MACアドレスで応答することがあります。
  • 6.42.2 [U7866]
    AR4050 AR3050 AR1050
    マルチキャストMACアドレスをもつスタティックARPエントリーを作成した後、それを削除してからarp-mac-disparity機能を有効にして、同一のエントリーをダイナミックに再学習させる場合は、設定後にコンフィグを保存して再起動してください。
  • 6.42.3 [1512013]
    AR4050 AR3050 AR1050
    片方のEthernetインターフェースでリミテッドローカルプロキシーARP(ip limited-local-proxy-arpコマンド)を有効にした場合、もう一方のEthernetインターフェースでも同機能が有効になります。
  • 6.42.4 [R075324]
    AR4050 AR3050 AR1050
    clear arp-cacheコマンドでvrfパラメーターを指定した場合、グローバルVRFインスタンスを含むすべてのVRFインスタンスで該当するIPアドレスのARPエントリーが削除されます。また、同コマンドではマネージメント用Ethernetポート(eth0)のARPエントリーは削除されません。なお、ARP学習には問題ないため、同コマンドでARPエントリーが削除されても直ちに再学習します。
  • 6.42.5 [R251130]
    AR4050 AR3050 AR1050
    local-proxy-arpコマンドで指定するIPアドレス範囲のマスク長(M)には16以上の値を指定してください。
  • 6.42.6 [R326879]
    AR4050 AR3050 AR1050
    arp-mac-disparity multicast (NLB)またはarp-mac-disparity multicast-igmp(NLB)コマンドが有効なVLANで、NLBサーバーのARPが登録されると、別のVLANでそのNLBサーバー宛てのトラフィックのスイッチングが正常に行われません。
  • 6.43.1 [R013819]
    AR4050 AR3050 AR1050
    VRRPマスタールーターから自身の所有するIPアドレスでないバーチャルIPv6アドレス宛てにPingを実行できません。
  • 6.43.2 [1404031]
    AR4050 AR3050 AR1050
    VRRPを使用していない装置ではVRRPトラップを有効にしないでください。VRRPトラップの有効化・無効化は、snmp-server enable trapコマンドのvrrpオプションで行います。初期設定は無効です。
  • 6.43.3 [R017215]
    AR4050 AR3050 AR1050
    VRRPのプリエンプトモードを有効にする場合は、バーチャルルーターの優先度が重複しないように設定してください。
  • 6.43.4 [R017275]
    AR4050 AR3050 AR1050
    VLANにIPアドレスを設定していない状態でVRRPの設定はしないでください。
  • 6.43.5 [R017450]
    AR4050 AR3050 AR1050
    VRRPv3を使用しているインターフェースのIPv6グローバルユニキャストアドレスを変更する場合は、最初に当該インターフェース上のバーチャルルーターの設定を削除した後、IPv6アドレスを変更し、その後バーチャルルーターの設定をしてください。
  • 6.43.6 [1504023]
    AR4050 AR3050 AR1050
    VRRPv3とローカルプロキシーARPを併用時、実IPを用いたマスタールーターではローカルプロキシーARPは使用できますが、仮想IPを用いたバックアップルーターではローカルプロキシーARPが動作しません。
  • 6.43.7 [R018978]
    AR4050 AR3050 AR1050
    IPv6 VRRP機能を有効にしたインターフェースがダウンしても、show vrrpコマンドで表示される Multicast membership on IPv6 interface IFNAME のステータスがJOINEDと表示されますが、表示上の問題だけでありVRRPの動作に影響はありません。
  • 6.43.8 [R071678]
    AR4050 AR3050 AR1050
    VRRPの監視対象インターフェース(circuit-failoverコマンド)にLACPインターフェース(poX)を指定した場合、show vrrp counters コマンドの表示項目 Monitored Circuit Up が正しくカウントされません。
  • 6.43.9 [R083380]
    AR4050 AR3050 AR1050
    VRRP で circuit-failover を使用している場合、監視対象インターフェースのダウンを検知してからバックアップルーターがマスタールーターに遷移するまでに4~5秒かかる場合があります。
  • 6.43.10 [R096177]
    AR4050 AR3050 AR1050
    VRRPの設定削除後、バーチャルIPアドレスとして使用していたがARPテーブルに登録されませんが、通信に影響はありません。なお、VRRPの設定を削除した後、設定を保存して再起動をした後は正常にARPテーブルに登録されます。
  • 6.44.1 [R013732]
    AR4050 AR3050 AR1050
    自身のIPv6アドレス宛てにpingを実行するとエラーメッセージが表示されます。
  • 6.44.2 [R013930]
    AR4050 AR3050 AR1050
    IPv6において、VLANが削除されたとき、リンクローカルアドレスがIPv6転送表から消えません。
  • 6.44.3 [R015132]
    AR4050 AR3050 AR1050
    フラグメントされたIPv6 Echo Requestは利用できません。利用した場合Duplicateパケットは正しく再構築されませんのでご注意ください。
  • 6.44.4 [R016181]
    AR4050 AR3050 AR1050
    VLANインターフェースにIPv6アドレスを設定する場合、装置全体で250インターフェースを超えないようにしてください。
  • 6.44.5 [R019361]
    AR4050 AR3050 AR1050
    IPv6アドレスに対してpingコマンドを実行してからすぐにCtrl/Cでキャンセルすると、コンソールがロックされる場合があります。IPv6アドレスへのpingをキャンセルする場合は、ping実行から1秒以上経過してからキャンセルしてください。なお、コンソールがロックされてしまった場合は、コンソールタイムアウト後に復旧します。
  • 6.44.6 [R148254]
    AR4050 AR3050 AR1050
    IPv6プレフィックス情報のValid Lifetime値に0が設定されたRouter Advertisementパケットを受信した場合、そのプレフィックスを使用して生成されたIPv6アドレスがIPv6インターフェース情報からすぐに削除されませんが、動作には影響ありません。
  • 6.44.7 [R217344]
    AR4050 AR3050 AR1050
    ipv6 forwardingコマンドを有効化している場合、IPv6アドレスを割り当てていないインターフェース上でもIPv6トラフィックが転送されます。
  • 6.44.8 [R225003]
    AR4050 AR3050 AR1050
    分割されたIPv6パケットの特定フラグメントを重複して受信した場合、該当IPv6パケット全体が破棄されることがあります。
  • 6.45.1 [R014453]
    AR4050 AR3050 AR1050
    受信したルーター通知(RA)パケットによりIPv6インターフェースのアドレスを自動設定する場合、RAパケットにMTUオプションが設定されていてもその値を採用しません。
  • 6.45.2 [1412032]
    AR4050 AR3050 AR1050
    DHCPv6クライアント機能を使用した場合、DECLINEカウンターが動作しません。
  • 6.45.3 [R059860]
    AR4050 AR3050 AR1050
    PPPインターフェースでRAによるIPv6アドレス自動設定(ipv6 address autoconfigコマンド)を有効にした場合、受信したRAパケットの送信元をネクストホップとするデフォルト経路が自動的に設定されます。
  • 6.45.4 [R085540]
    AR4050 AR3050 AR1050

    IPv6アドレスを設定したインターフェースのリンクステータスがダウンとなっている状態でshow interfaceコマンドを実行した場合、該当インターフェースに設定したIPv6の情報が表示されませんが、表示のみの問題で、動作には影響ありません。

    インターフェースに設定したIPv6アドレスの情報を確認したい場合は、show ipv6 interfaceコマンドを使用してください。

  • 6.45.5 [1707031]
    AR4050 AR3050 AR1050

    DHCPv6クライアント機能において、Rebindメッセージを送信した際に以下のログが出力されますが、動作には影響ありません。

    daemon.err awplus dhclient: dhc6: send_packet6() sent -1 of 81 bytes
    daemon.err awplus dhclient: dhc6: send_packet6() sent -1 of 81 bytes
  • 6.45.6 [R142342]
    AR4050 AR3050 AR1050
    インターフェースからIPv6アドレスを削除すると、ipv6 enableコマンドの動作は引き続きインターフェースに適用されていますが、ランニングコンフィグには表示されません。 IPv6を無効にするには、該当インターフェースでno ipv6 enableを実行してください。
  • 6.45.7 [R157455]
    AR4050 AR3050 AR1050
    IPv6 IPoE構成において、インターフェースに割り当てられたグローバルIPv6アドレスが削除されても、動的に学習したIPv6 DNSサーバー情報は保持されます。
  • 6.45.8 [R168760]
    AR4050 AR3050 AR1050
    DHCPv6 PDクライアント機能を有効にするインターフェースでは、ipv6 enableコマンドを設定しないでください。
  • 6.45.9 [R221055]
    AR4050 AR3050 AR1050
    show ipv6 interfaceコマンドの実行結果において、本来stateがdeprecatedであるべきインターフェースもpreferredとして表示されますが、表示のみの問題で、動作には影響ありません。
  • 6.45.10 [R267904]
    AR4050 AR3050 AR1050

    設定変更等により、同一IPv6アドレス、かつ異なるサブネットマスク長を持つ2つのIPv6アドレスを同一インターフェース上に設定し、最初に設定したIPv6アドレスを削除した場合、該当インターフェースをいったん無効化してから再度有効化してください(shutdownno shutdown)。

  • 6.45.11 [R290395]
    AR4050 AR3050 AR1050
    ipv6 address autoconfigコマンドにて存在しないインターフェース名を設定した場合、エラーメッセージを出力しますが、コンフィグに反映されます。
  • 6.45.12 [R290429]
    AR4050 AR3050 AR1050
    ipv6 address autoconfigコマンドでグローバルIPv6アドレスを学習しているとき、no ipv6 address autoconfigで設定を削除しても、プレフィックスの有効期限が切れるまでグローバルIPv6アドレスは残り続けます。
  • 6.45.13 [R317279]
    AR4050 AR3050 AR1050

    IPv6転送機能を無効に設定(no ipv6 forwarding)していても、ルーター通知(RA)パケットを送信するよう設定(no ipv6 nd suppress-ra)している場合はRAパケットを送信します。不要な場合はRAパケットを送信しないよう設定(ipv6 nd suppress-ra)してください。

  • 6.45.14 [R334139]
    AR4050 AR3050 AR1050
    IPv6インターフェースが送信するルーター通知(RA)パケットの送信間隔を変更する場合は、既存の送信間隔と異なる値を設定してください。 同じ値を設定すると、ルーター通知(RA)パケットが送信されないことがあります。
  • 6.45.15 [R341090]
    AR4050 AR3050 AR1050
    no ipv6 multihomingによりIPv6 RA受信インターフェース間でのIPv6 ECMP動作を無効にする場合は、設定を保存後、再起動してください。
  • 6.46.1 [R174947]
    AR4050 AR3050 AR1050

    IPv6トンネルインターフェースがダウンすると、以下のような警告ログが出力されることがありますが、動作には影響ありません。

    kern.warning awplus kernel: ip6_tunnel: tunnelXX xmit: Local address not yet configured!
  • 6.47.1 [R097080]
    AR4050 AR3050 AR1050

    IPv6のデフォルト経路設定で、ネクストホップにグローバルユニキャストアドレスを設定している場合、該当経路がダウンすると次のようなログが記録されることがありますが、動作には影響ありません。このメッセージを回避するには、ネクストホップとしてリンクローカルアドレスを設定してください。

    HSL[640]: HSL: ERROR:   Route could not be added : No route to host
    HSL[640]: HSL: ERROR: Error adding route ::/0 to kernel
    HSL[640]: HSL: ERROR: Failed to add IPv6 prefix 0x0/0x0 nexthop 0x10000fd entry to TCP/IP stack ret= -309
  • 6.47.2 [R391392]
    AR4050 AR3050 AR1050
    show ipv6 routeコマンドでVRFインスタンスを指定した場合、[TYPE|X:X::X:X|X:X::X:X/M]のパラメーターの使用は未サポートです。
  • 6.48.1 [R015264]
    AR4050 AR3050 AR1050
    cisco-metric-behaviorコマンドは未サポートです。
  • 6.49.1 [R014243]
    AR4050 AR3050 AR1050
    OSPFv3使用時、passive-interfaceコマンドで指定するパッシブインターフェースには、実在するインターフェースのみを指定してください。
  • 6.49.2 [R015232]
    AR4050 AR3050 AR1050

    OSPFv3のOSPFネイバー認証および暗号化方式を設定すると、次の不要なログが出力されます。これは表示だけの問題であり、動作には影響ありません。

    Authentication/Encryption algorithm error, or SA key is wrong.
  • 6.49.3 [R015582]
    AR4050 AR3050 AR1050
    OSPFv3のAS境界ルーターで集約された経路エントリーがLSDBに登録されるときメトリックが1増加します。
  • 6.49.4 [R015768]
    AR4050 AR3050 AR1050
    経路集約により作成されたnullスタティック経路はIPv6転送表(FIB)に表示されませんので、show ipv6 route databaseコマンドで表示されるIPv6経路表(RIB)で確認してください。
  • 6.49.5 [R015604]
    AR4050 AR3050 AR1050
    OSPFv3の認証機能は未サポートです。
  • 6.49.6 [R016799]
    AR4050 AR3050 AR1050
    OSPFv3で仮想リンクを使用している場合、グレースフルリスタートは未サポートです。
  • 6.49.7 [R018059]
    AR4050 AR3050 AR1050
    IPv6トンネルインターフェース上でOSPFv3を使用しルート情報を交換した場合、対向のトンネルインターフェース上に割り当てられたIPv6アドレスのみ128ビットマスクで登録されますが、通信に影響はありません。
  • 6.49.8 [R018189]
    AR4050 AR3050 AR1050
    OSPFv3において、自装置のトンネルインターフェースの経路情報を通知するとき、メトリックを0として通知します。
  • 6.49.9 [R018774]
    AR4050 AR3050 AR1050
    エリア間経路として通知していたインターフェース経路をAS外部経路に変更する場合は、最初に no redistribute connected を実行してから、redistribute connected を入力してください。
  • 6.49.10 [R267671]
    AR4050 AR3050 AR1050
    OSPFv3を使用する環境において、IPv6のスタティック経路を登録する場合はネクストホップにリンクローカルアドレスではなくグローバルユニキャストアドレスを指定してください。
  • 6.49.11 [R278594]
    AR4050 AR3050 AR1050
    ipv6 ospf authentication ipsecコマンドがコンフィグに保存されません。同コマンドを使用する場合は再起動トリガーを使用して起動時にコマンドが実行されるようにしてください。
  • 6.49.12 [R278781]
    AR4050 AR3050 AR1050

    OSPFv3を有効にしたIPv6 IPsecトンネルインターフェースに以下のコマンドを追加したい場合は、いったん該当トンネルインターフェースを削除してから再作成してください。

    • tunnel oper-status-control ipsec
    • tunnel inline-processing
  • 6.50.1 [R014676]
    AR4050 AR3050 AR1050
    イベントログ上に Neighbor discovery has timed out on link eth1->5 のログメッセージが不要に表示されることがあります。これは表示のみの問題で、通信には影響ありません。
  • 6.50.2 [R018113]
    AR4050 AR3050 AR1050
    ipv6 nd reachable-timeコマンドを使用することができません。Reachable Timeフィールドは初期値のまま使用してください。
  • 6.50.3 [R019299]
    AR4050 AR3050 AR1050
    ipv6 neighborコマンドは未サポートです。
  • 6.50.4 [R019590]
    AR4050 AR3050 AR1050
    ipv6 neighborコマンドを使用してNeighborキャッシュに登録したスタティックエントリーの所属VLANを変更する場合は、いったん該当するエントリーを削除した後、新しい所属VLANを指定して登録しなおしてください。
  • 6.50.5 [R087078]
    AR4050 AR3050 AR1050
    ipv6 nd ra-interval コマンドで設定されている値よりも小さい値を ipv6 nd ra-lifetime コマンドで設定すると、ルーター通知(RA)が正しく送信されないことがあります。ipv6 nd ra-lifetime コマンドには ipv6 nd ra-interval コマンドで設定されている以上の値を設定してください。
  • 6.50.6 [R092090]
    AR4050 AR3050 AR1050
    同一インターフェースでIPv6 VRRPとルーター通知(RA)の送信を有効にすると、次のようなログメッセージが出力されることがありますが、これは表示だけの問題であり動作への影響はありません。
    daemon.err awplus radvd[2094]: vlanXX-YY-ZZ not found: No such device
  • 6.50.7 [R137793]
    AR4050 AR3050 AR1050
    (AR4050S-5Gを除く)IPv6 NDプロキシー機能とバイパス構成を併用する場合、VRRPマスター機器から送信されるRAパケットによるデフォルトルートを登録しないようno ipv6 nd accept-ra-default-routesを追加してください。
  • 6.50.8 [R290181]
    AR4050 AR3050 AR1050

    ipv6 nd prefixコマンドで1つのインターフェースに複数のIPv6プレフィックスを設定した場合、以下のログが出力されますが、動作に影響はありません。

    daemon.warning awplus radvd[1766]: our AdvPreferredLifetime on [INTERFACE] for [IPv6 Prefix Address] doesn't agree with [link-local-address]
  • 6.50.9 [R375047]
    AR4050 AR3050 AR1050
    NDプロキシー機能を有効にする場合は、内側インターフェースにipv6 address autoconfigコマンドを設定し、同コマンドのIFNAMEオプションで外側インターフェース(RAメッセージを受信するインターフェース)を指定してください。
  • 6.51.1 [R100500]
    AR4050 AR3050 AR1050
    ip multicast routeコマンドで追加したIPマルチキャストのスタティック経路を no ip multicast route で削除できない場合があります。その場合は、設定ファイルをeditコマンドで開き、該当設定を削除してファイルを保存してから機器を再起動してください。
    また、すべてのスタティック経路を削除可能な場合は clear ip multicast route *を実行して全削除してください。この場合、設定ファイルからは削除されませんので、必要に応じて editコマンドで設定ファイルを編集してください。
  • 6.51.2 [R099212]
    AR4050 AR3050 AR1050
    ip multicast routeコマンドにおいて、転送先にethインターフェースを指定することは未サポートです。
  • 6.51.3 [R187479]
    AR4050 AR3050 AR1050
    show ip mrouteコマンドでマルチキャスト経路表を表示させた際、stat expires項目が表示されないエントリーがありますが、マルチキャスト通信に影響はありません。
  • 6.51.4 [R213967]
    AR4050 AR3050 AR1050
    ip multicast forward-first-packetコマンドを有効に設定している場合、IGMP Report未受信時はマルチキャストトラフィックをフラッディングするべきですが、フラッディングしません。ただし、IGMP Report受信後の通信には影響ありません。
  • 6.51.5 [R256883]
    AR4050 AR3050 AR1050

    マルチキャストトラフィックを転送している状態でマルチキャストルーティング設定の無効化・有効化を行うと以下のエラーログが出力されますが、通信には影響ありません。

    user.err awplus HSL[1122]: hsl_os_ipv4_mroute_setsockopt setsockopt (202): errno 98 - Address already in use
  • 6.51.6 [R303899]
    AR4050 AR3050 AR1050
    IGMPとPIM、または、MLDとPIMを設定しているインターフェースのIP/IPv6アドレスを変更する場合は、当該インターフェースをいったん削除してから再作成し、各種設定(ポート割り当て、IP/IPv6アドレス割り当て、マルチキャスト設定など)を再実施してください。
  • 6.51.7 [R422858]
    AR4050 AR3050 AR1050

    IPv4マルチキャスト経路表からIPv4 PIMが有効なインターフェースを含むIPv4スタティック経路(ip multicast route SOURCE GROUP UPIFNAME DOWNIFRANGE)を削除する場合は、以下の手順にしたがってください。

    1. 当該インターフェースでPIMを無効にする。
    2. 削除したい経路に対して no ip multicast route SOURCE GROUP UPIFNAME DOWNIFRANGE を実行した後、no ip multicast route SOURCE GROUP を実行する。
    3. 当該インターフェースでPIMを有効にする。

    また、IPv6マルチキャスト経路表からIPv6 PIMが有効なインターフェースを含むIPv6スタティック経路(ipv6 multicast route SOURCE GROUP UPIFNAME [DOWNIFRANGE])を削除する場合は、以下の手順にしたがってください。

    1. 削除したい経路に対して no ipv6 multicast route SOURCE GROUP [UPIFNAME DOWNIFRANGE] を実行した後、no ipv6 multicast route SOURCE GROUP を実行する。
  • 6.52.1 [R018129]
    AR4050 AR3050 AR1050
    PIM Pruneメッセージを受信してもテーブル上から当該グループが完全に削除されないことがあります。ただし、マルチキャストパケットが転送され続けることはありません。(PIM-SMv4、PIM-SMv6共通)
  • 6.52.2 [R107880]
    AR4050 AR3050 AR1050
    PIM-SMを有効にしている環境において、Registerメッセージの送信レートを制限するip pim register-rate-limitコマンドが正しく動作しない場合があります。Registerメッセージ数を軽減するためには、ランデブーポイントを複数作成し、マルチキャストグループを分散するようにしてください。
  • 6.52.3 [1706029]
    AR4050 AR3050 AR1050
    トンネルインターフェースでPIM-SMを有効にしているルーターの、ethインターフェースをリンクダウンまたはshutdownさせると、以下のログが出力されますが、動作に影響はありません。
    user.warning awplus PIM-SM[1108]: can't setsockopt IP_MULTICAST_IF: Cannot assign requested address
    user.warning awplus PIM-SM[1108]: can't setsockopt IP_MULTICAST_IF: Cannot assign requested address
    user.err awplus PIM-SM[1108]: sendto failed: Invalid argument
    user.err awplus HSL[852]: hsl_os_ipv4_mroute_setsockopt setsockopt (203): errno 126 - Cannot assign requested address
    user.err awplus HSL[852]: HSL: ERROR: Couldn't get interface for vif (11)
  • 6.52.4 [R341731]
    AR4050 AR3050 AR1050
    PIM-SM使用時、no ip multicast-routing によって一度IPマルチキャストルーティングを無効化すると、その後 ip multicast-routing で再度有効化してもマルチキャストストリームの配信が行えません。IPマルチキャストルーティングの無効化後に再度有効化したい場合は、設定を保存して機器を再起動してください。
  • 6.53.1 [R012326]
    AR4050 AR3050 AR1050
    show ip igmp groupsコマンドの表示結果に、IGMPを有効に設定していないVLANが表示されることがあります。これはshow ip igmp groupsコマンドの表示だけの問題であり、動作に影響はありません。
  • 6.53.2 [R013837]
    AR4050 AR3050 AR1050
    IGMPプロキシーにおいて、下流インターフェースに指定しているVLANを無効にしても、上流インターフェースにグループ情報が残り続けます。
  • 6.53.3 [1312055]
    AR4050 AR3050 AR1050
    ip igmp proxy-serviceコマンドの設定を取り消す場合は、いったん対象VLANインターフェースを shutdown してから、 no ip igmp proxy-service を実行し、その後VLANインターフェースを no shutdown してください。
  • 6.53.4 [R017269]
    AR4050 AR3050 AR1050
    clear ip mrouteコマンドでマルチキャスト経路エントリーを削除すると、ip igmp static-groupコマンドで設定したIGMPのスタティックエントリーも削除されてしまいます。clear ip mrouteコマンド実行後は、ip igmp static-groupコマンドを再実行してください。
  • 6.53.5 [R017699]
    AR4050 AR3050 AR1050
    IGMPが有効化されているVLANの所属ポートで受信したIGMP Leaveメッセージは、同一VLAN内にフラッディングされます。
  • 6.53.6 [1506022]
    AR4050 AR3050 AR1050
    IGMPプロキシー機能は、送信元指定付きのIGMPv3パケットをサポートしていません。IGMPプロキシー使用時は、送信元を指定する機能のないIGMPv1、IGMPv2か、送信元指定なしのIGMPv3を使用してください。
  • 6.53.7 [R018988]
    AR4050 AR3050 AR1050
    スイッチポートで受信したIGMP Queryを他のスイッチポートに転送する時、IGMPクエリーを複製し2つ送信しますが、動作に影響はありません。
  • 6.53.8 [R148152]
    AR4050 AR3050 AR1050
    IGMPレポートまたはMLDレポートを受信しても、マルチキャストエントリーの expire time が更新されません。Expire time は、マルチキャストエントリーが期限切れになったときにのみ更新されます。マルチキャストエントリーが期限切れになったときの通信には影響ありません。
  • 6.53.9 [R087008]
    AR4050 AR3050 AR1050
    IGMPプロキシー機能によるルーティング時にマルチキャストパケットの最初の約30パケットでパケット順の入れ替わり(out of order)が発生することがあります。
  • 6.53.10 [R205069]
    AR4050 AR3050 AR1050
    スタティックマルチキャストルートの設定後にスタティックマルチキャストグループの設定を行うと、マルチキャストルーティングが正しく行われないことがあります。 マルチキャストルーティングが正しく行われないときは、ip igmp static-groupコマンドで再度スタティックマルチキャストグループの設定を行ってください。
  • 6.53.11 [R240648]
    AR4050 AR3050 AR1050

    マルチキャストルーティングが無効、かつIGMPv3を有効にしている場合、マルチキャストサーバーからマルチキャストストリームを受信した後にマルチキャストレシーバーから「同マルチキャストグループアドレス、かつ別ソースIPアドレス」へのIGMPv3 Joinを受信すると、Joinを受信したVLANに所属する全ポートにマルチキャストストリームがフラッディングされます。

    マルチキャストルーティングが有効な場合や、マルチキャストストリームを受信する前にIGMPv3 Joinの情報が登録された場合、本事象は発生しません。

  • 6.53.12 [R247610]
    AR4050 AR3050 AR1050

    IGMPプロキシー使用時、IGMPv3のメンバーがグループにJoinする前にそのグループに対するマルチキャストパケットを受信した場合、メンバーのJoin後もそのグループのマルチキャストパケットをドロップしてしまいます。
    本事象が発生した場合は clear ip igmp を実行することで復旧します。

  • 6.54.1 [R013966]
    AR4050 AR3050 AR1050
    IGMP Snoopingが有効な状態で、一旦無効にし、再度有効にした場合、その後に受信するIGMP Reportを全ポートにフラッディングします。IGMP Snoopingを再度有効にした後、clear ip igmp groupコマンドを実行してすべてのエントリーを消去することで回避できます。
  • 6.54.2 [U7803]
    AR4050 AR3050 AR1050
    Includeリスト(送信元指定)付きのグループレコードが登録されている状態で、あるポートに接続された唯一のメンバーからグループ脱退要求を受信すると、そのポートには該当グループのマルチキャストトラフィックが転送されなくなりますが、他のポートで同じグループへの参加要求を受信すると、脱退要求によって転送のとまっていたポートでもマルチキャストの転送が再開されてしまいます(この転送は、脱退要求を受信したポートのPort Member listタイマーが満了するまで続きます)。
  • 6.54.3 [1305014]
    AR4050 AR3050 AR1050
    ダイナミック登録されたルーターポートを改めてスタティックに設定した場合、ダイナミック登録されてから一定時間が経過すると設定が削除されます。また、一定時間が経過するまでの間、コンフィグ上にはスタティック設定が表示されますが、ip igmp snooping mrouter interfaceコマンドをno形式で実行しても、コンフィグから削除することができません。ルーターポートをスタティックに設定する場合は、該当のポートがダイナミック登録されていないことを確認してください。
  • 6.54.4 [R014715]
    AR4050 AR3050 AR1050
    未認識のIGMPメッセージタイプを持つIGMPパケットは破棄されます。
  • 6.54.5 [R014744]
    AR4050 AR3050 AR1050
    不正なIPチェックサムを持つIGMP Queryを受信しても破棄しません。そのため、当該のIGMP Queryを受信したインターフェースはルーターポートとして登録されてしまいます。
  • 6.54.6 [R017604]
    AR4050 AR3050 AR1050
    IGMP Snooping利用時、IGMP Querierを挟まないネットワーク上にマルチキャストサーバーとホストがいる場合、ホストが離脱した後もタイムアウトするまでパケットが転送され続けます。clear ip igmpコマンドで手動でエントリーを削除してください。
  • 6.54.7 [R017898]
    AR4050 AR3050 AR1050
    IGMPのQuerierとIGMP Snoopingが有効になっている機器が別に存在する場合、上位のQuerierからQueryを受け取った際に、レポート抑制機能によって自身がレポートを送信しますが、配下にグループメンバーが存在していない場合でも、Querierにレポートを送信してしまう場合があります。レポート抑制機能を無効化することで本事象は回避できます。
  • 6.54.8 [1705001]
    AR4050 AR3050 AR1050
    ip igmp maximum-groupsコマンド使用時、ポートに動的に登録されたマルチキャストグループと同じグループをスタティックで登録する場合は、動的に登録されているグループをクリアした後にスタティックで登録してください。
  • 6.54.9 [R137543]
    AR4050 AR3050 AR1050
    ip igmp snooping mrouter interfaceコマンドで、対象VLANインターフェースにおいてルーターポート(マルチキャストルーターが接続されているスイッチポート)を静的に設定すると、ルーターポートを設定した個数分だけ、システム全体で登録可能なマルチキャストグループメンバー数が減少します。
  • 6.54.10 [R176799]
    AR4050 AR3050 AR1050
    IGMP Snoopingとスパニングツリープロトコルを併用している際、起動中に以下のログが出力されることがありますが動作に影響はありません。
    user.warning awplus NSM[xxx]: Sending Query Solicit on IGMP Interface vlan1000 vid not successful
  • 6.54.11 [R200785]
    AR4050 AR3050 AR1050
    Group-Specific Queryの受信時、対象グループのメンバーポートだけでなく、同一VLAN内の全ポートにフラッディングします。
  • 6.54.12 [R187131]
    AR4050 AR3050 AR1050

    PIM-SSMを使用しているネットワークにおいて、同一VLANに所属する複数のサーバーから同一マルチキャストグループアドレス宛てに未登録のマルチキャストトラフィックが送信されている場合、IGMPv3 Snoopingが動作している装置で show ip igmp snooping statistics interfaceコマンドを実行すると、当該マルチキャストグループのエントリーがサーバーの数だけ表示されます。
    その状態でマルチキャスト受信者から当該マルチキャストグループアドレスへのIGMPv3 Joinを受信すると、show ip igmp snooping statistics interfaceコマンドで表示されている当該マルチキャストグループのエントリーが1つ消えますが、表示上の問題です。本事象が発生した場合でも、マルチキャストパケットは正しく転送されます。
    また、本事象発生後にエントリーが登録された場合、当該エントリーは同コマンドで表示されません。

  • 6.54.13 [R298366]
    AR4050 AR3050 AR1050
    IGMP Querier機器とIGMP Snooping機器が別々に存在するネットワーク環境において、マルチキャストサーバーとホストがどちらもIGMP Snooping機器の配下に接続されている場合、マルチキャストトラフィックが同一VLAN内にフラッディングします。
  • 6.54.14 [R285509]
    AR4050 AR3050 AR1050
    [IGMP Snooping]IGMP Snooping使用時、マルチキャストレシーバーから受信したIGMPパケットがルーターポートから重複して転送されます。またこのとき、当該パケットの送信元MACアドレスには本製品のMACアドレスが使用されます。
    [MLD Snooping] MLD Snooping使用時、マルチキャストレシーバーから受信したMLDパケットがルーターポートから重複して転送されます。
  • 6.55.1 [R018814]
    AR4050 AR3050 AR1050
    IPv6環境でマルチキャストルーティングを使用する場合は、上流インターフェースでMLD Snoopingを無効にしてください。
  • 6.55.2 [R019275]
    AR4050 AR3050 AR1050
    IPv6マルチキャスト機能において、OSPFv3メッセージで使用するマルチキャストMACアドレスと同じMACアドレスを持つマルチキャストグループを使用している場合、shutdownコマンドでVLANインターフェースを無効化/有効化すると、しばらくの間該当VLANに所属するポートではOSPFv3メッセージを破棄しますが、一定時間が経過すると自動的に復旧します。
  • 6.55.3 [R135779]
    AR4050 AR3050 AR1050
    IPv6マルチキャストトラフィックを使用している環境において、(S,G)エントリーはトラフィックが停止しエントリーの有効期限が切れた場合と、クライアントがMLDリーブパケットを送信した場合のみ削除されます。
  • 6.55.4 [R228041]
    AR4050 AR3050 AR1050

    IPv6マルチキャストトラフィックが存在する環境において、(S,G)または(*,G)エントリーが登録可能な上限を超えた場合には以下のようなエラーログが生成されます。また、超過分のエントリーは登録されません。

    local6.err awplus EXFX[808]: Failed to add IPv6 MC prefix Grp ff03:102::103, Src 2001:abcd:cafe:10::2; LPM RAM is FULL
    local7.err awplus EXFX[808]: DBG:_exfx_mcl3_routeAdd 1200:rc=19
    local7.err awplus EXFX[808]: DBG:exfx_mcl3_routeAdd 1333:rc=19
    local7.err awplus EXFX[808]: DBG:exfx_mc_entryAdd 216:rc=19
  • 6.55.5 [R255080]
    AR4050 AR3050 AR1050

    ECMP環境でIPv6マルチキャストルーティングを使用する場合、IPv6マルチキャストパケットはロードバランスされず、一方の経路のみを使用します。

  • 6.56.1 [R014168]
    AR4050 AR3050 AR1050
    PIMv6使用時、PIMv6インターフェースが最大まで設定されているとき、それらのVLANの一つを削除しても、新たにVLANインターフェースにPIMv6を設定することができません。VLANインターフェースからPIMv6の設定を削除してから、VLANを削除してください。
  • 6.56.2 [1301060]
    AR4050 AR3050 AR1050
    VRRPv3とPIM-SMv6は併用できません。
  • 6.56.3 [R014763]
    AR4050 AR3050 AR1050
    ipv6 pim ext-srcs-directly-connectedコマンドは未サポートです。
  • 6.56.4 [R017632]
    AR4050 AR3050 AR1050
    本バージョンでサポートしているPIM-SMv6は、ソース指定無しのJOIN (*,G)Join のみサポートで、ソース指定有りのJOIN (S,G)Joinは未サポートとなります。
  • 6.56.5 [R018834]
    AR4050 AR3050 AR1050
    ipv6 pim spt-thresholdコマンドをno形式で実行しないでください。
  • 6.56.6 [R136353]
    AR4050 AR3050 AR1050
    PIM-SMv6を設定しているインターフェースがリンクダウン/リンクアップした時に以下のエラーログが出力されます。ログのみの問題で通信に影響はありません。
    PIM-SMv6[1130]: sendto fail: Invalid argument
  • 6.56.7 [R155313]
    AR4050 AR3050 AR1050
    PIMとVRF併用時、マルチキャストのエントリーはVRFインスタンスごとに登録されます。その際、エントリーの登録数に上限は無いためにメモリーの空き容量に応じてサポート上限を超えて登録することができますが、サポート上限を超えての登録は未サポートとなります。 上限を超えて登録を行った場合、メモリーの枯渇によるlow memoryでの再起動が発生する可能性があります。 なお、PIM単体で使用している場合は、サポート上限を超えてエントリーを登録することはできません。
  • 6.56.8 [R175470]
    AR4050 AR3050 AR1050
    PIM-SMv6を有効にしたインターフェースにおいて、ipv6 addressコマンドで静的にIPv6リンクローカルアドレスを設定すると、そのインターフェースでリンクダウン・アップが発生しても、Joinメッセージが送信されなくなることがあります。静的にIPv6リンクローカルアドレスを設定する場合には、no ipv6 eui64-linklocalでリンクローカルアドレスの自動生成を無効にしてください。
  • 6.57.1 [R013751]
    AR4050 AR3050 AR1050
    MLDv2において、グループエントリーがスタティック登録されている状態で、同じグループがダイナミックに登録され、待機時間が経過した時、ダイナミック登録されたエントリーとともに、スタティック登録されたエントリーもコンフィグから削除されます。
  • 6.57.2 [R014013]
    AR4050 AR3050 AR1050
    clear ipv6 mldコマンド実行時に % No such Group-Rec found というエラーメッセージが表示されることがありますが、コマンドの動作には問題ありません。
  • 6.57.3 [R014718]
    AR4050 AR3050 AR1050
    MLDパケットのMax Query Response Timeフィールドの値が、本製品の設定の1/100の数値で送出されます。MLDをお使いの際は、ipv6 mld query-max-response-timeコマンドでなるべく大きい値(最大値は240)を設定してください。
  • 6.57.4 [R016274]
    AR4050 AR3050 AR1050
    MLDのNon-Queriersは、レコードタイプがBLOCK_OLD_SOURCESのMLDv2 Reportメッセージを受信しても、指定された送信元アドレスを削除しません。
  • 6.57.5 [R016238]
    AR4050 AR3050 AR1050
    MLDv1とMLDv2混在環境において、MLDv2 ReportでExcludeモードになっている状態で、MLDv1 Reportを受信した場合、該当アドレスはExcludeモードのソースリストから削除されているにもかかわらず、その後、該当アドレスからのマルチキャストパケットが転送されません。
  • 6.57.6 [R017270]
    AR4050 AR3050 AR1050
    clear ipv6 mrouteコマンドでマルチキャスト経路エントリーを削除すると、ipv6 mld static-groupコマンドで設定したMLDのスタティックエントリーも削除されてしまいます。clear ipv6 mrouteコマンド実行後は、ipv6 mld static-groupコマンドを再実行してください。
  • 6.57.7 [R017613]
    AR4050 AR3050 AR1050
    clear ipv6 mld group * ですべてのグループを削除した場合、ルーターポートのエントリーも削除されてしまいます。clear ipv6 mld group ff1e::1 のように特定のグループを指定した場合は削除されないため、グループを指定し削除してください。また、削除されてしまった場合もMLD Queryを受信すれば再登録されます。
  • 6.57.8 [R019261]
    AR4050 AR3050 AR1050
    スタティックMLDグループを設定した後、clear ipv6 mldコマンドでマルチキャストグループを指定すると、ランニングコンフィグからスタティックMLDグループが削除されます。
  • 6.57.9 [R240441]
    AR4050 AR3050 AR1050

    MLDを使用する場合は、MLDを単独で使用せずにIPv6マルチキャストルーティングと併用してください。
    MLDを単独で使用した場合、機器が起動完了した直後にIPv6のL2マルチキャストを受信すると、マルチキャストトラフィックがフラッディングされてしまいます。

  • 6.58.1 [1302046]
    AR4050 AR3050 AR1050
    MLD SnoopingのReport抑制機能が有効なとき(初期設定は有効)、ルーターポートで受信したMLDv1 ReportまたはDoneメッセージを受信ポートから再送出してしまいます。これを回避するには、no ipv6 mld snooping report-suppression でReport抑制機能を無効化してください。
  • 6.58.2 [R017666]
    AR4050 AR3050 AR1050
    MLD Snoopingを無効にしても一部のMLD Snoopingの機能が動作し続けます。このため、showコマンド上のMLDエントリーが更新されつづけたり、MLDのパケットを受信した際にMLDが動作していることを示すログが出力されます。
  • 6.58.3 [R157636]
    AR4050 AR3050 AR1050
    4K以上のIPv6マルチキャストグループアドレスを使用する場合、グループアドレスに所属するすべてのVLANインターフェースにて、no ipv6 mld snooping report-suppressionを設定してください。
  • 6.58.4 [R164267]
    AR4050 AR3050 AR1050
    MLD Snooping で exclude モードのレポートを受信しても exclude モードとして正しく動作せず不要なトラフィックを受信してしまいます。
  • 6.58.5 [R280592]
    AR4050 AR3050 AR1050
    IPv6 PIM機能を使用しているvlanインターフェース上でMLD Snooping機能を動的に有効にした場合、設定を保存して再起動してください。
  • 6.58.6 [R286533]
    AR4050 AR3050 AR1050
    MLD Snoopingの高速脱退機能(ipv6 mld snooping fast-leave)を無効にすることはできません。 コンフィグ上無効となっていても実際には高速脱退機能が動作します。
  • 6.59.1 [R018543]
    AR4050 AR3050 AR1050

    ファイアウォールとNATの最大ルール数は両機能あわせて500ですが、ルール数が500に近づくにつれてパフォーマンスが低下するため、なるべくルール数は少なく設定してください。

    ルール数が多い場合は、以下の事象が発生します。

    • ルール数が500の場合、すべてのルールが有効になるまで約2分半かかります。
    • ルールを読み込んでいる間はすべてのパケットを破棄します。
    • ルールを読み込んでいる間にshow nat ruleコマンドを実行すると、有効になる前のルールは「*」付きで表示され、Hitsカウンターには-1が表示されます。また、すべてのルールが有効になってから、カウンターが正常に動作するまで45秒かかります。
  • 6.59.2 [R018564]
    AR4050 AR3050 AR1050

    無効なNATルールが存在する状態でshow nat ruleコマンドを実行すると、次のようなログが出力されますが、動作に影響はありません。

    user.err awplus firewalld: NAT: Sending iptables -t nat -L PORT_FORWARDING_RULE_10 -v -x 2>&1 | grep DNAT | awk '{print $1}' failed
  • 6.59.3 [R018563]
    AR4050 AR3050 AR1050

    アプリケーションコントロール(DPI)機能を有効にした場合、NATルールにおいてアプリケーション「ftp」が正しく動作しなくなります。これを回避するため、アプリケーションコントロール(DPI)機能を使用する場合は、下記のようにしてFTP通信を表すカスタムアプリケーション「ftp」を定義してください。

    awplus(config)# application ftp
    awplus(config-application)# protocol tcp
    awplus(config-application)# sport 1024 to 65535
    awplus(config-application)# dport 21
  • 6.59.4 [1511030]
    AR4050 AR3050 AR1050
    Ethernetインターフェース上でスタティックNATを使用する場合、NATグローバルアドレスとして該当インターフェースと異なるIPアドレスを使用するときは、同インターフェースでローカルプロキシーARP(ip local-proxy-arpコマンド)またはリミテッドローカルプロキシーARP(ip limited-local-proxy-arpコマンド)を有効にするか、NATグローバルアドレスに対応するスタティックARPエントリーを対向装置に設定してください。
  • 6.59.5 [1601004]
    AR4050 AR3050 AR1050

    NAT機能において、portfwdルールとそれに対応するmasqルールが設定されている場合、portfwdルールにマッチするパケットを受け取ったときに、show nat ruleコマンドで表示されるHitsカウンターがportfwdルールとmasqルールの両方でカウントされます。これは表示のみの問題で、通信には影響ありません。

    なお、show nat ruleコマンドで実際のマッチ数を確認したい場合は以下の方法で確認可能です。

    • portfwdルールのマッチ数:portfwdルールのHitsを確認
    • masqルールのマッチ数:masqルールのHitsからportfwdルールのHitsを引いて確認
  • 6.59.6 [1606022]
    AR4050 AR3050 AR1050
    NATルールが適用されたパケットに対しては、IPS機能のftp-bounceイベントが動作しません。
  • 6.59.7 [R061007]
    AR4050 AR3050 AR1050
    NAT機能とファイアウォール機能を併用している状態でファイアウォールを無効化した場合は、NAT機能もいったん無効化し、その後再度有効化してください。
  • 6.59.8 [R076306]
    AR4050 AR3050 AR1050
    侵入防御(IPS)機能のすべてのカテゴリーでアクションを無効にしたい場合は、カテゴリーごとに無効化するのではなく、IPS機能自体を無効にしてください。
  • 6.59.9 [R084080]
    AR4050 AR3050 AR1050
    ファイアウォール機能において、2つのエンティティーを定義し、FTP通信を許可するルールをそれぞれ作成した場合、ファイアウォールのログには双方向のルールの分が表示されますが、通信には影響ありません。
  • 6.59.10 [R087337]
    AR4050 AR3050 AR1050

    IPレピュテーション(IPアドレスブラックリスト)機能のproviderコマンドでlacまたはproofpointのどちらかを指定している場合に、update-intervalコマンドでIPレピュテーションデータベースの更新チェック間隔を変更すると、show resourceコマンドの実行結果にproviderコマンドで指定していないリソースの情報も表示されます。

    また、IPレピュテーション機能のproviderコマンドでlacまたはproofpointのどちらかを指定している場合に、providerコマンドでもう一方の提供元に設定を変更すると、show resourceコマンドの実行結果で該当リソースの更新ステータスがunknownとなりますが、次回更新時に更新されます。また、update nowコマンドによって手動で更新することも可能です。

  • 6.59.11 [R087394]
    AR4050 AR3050 AR1050
    IPレピュテーション(IPアドレスブラックリスト)機能が有効な状態で再起動すると、起動後 show resourceコマンドで表示されるIPレピュテーション情報の更新に10分程度かかる場合があります。
  • 6.59.12 [1702057]
    AR4050 AR3050 AR1050
    サブネットベースNATにおいて、with srcwith dst オプションを含むルールをそれぞれ対になるように設定した場合、それらのルールに該当する最初の受信パケットが with dst のルールに該当し、その戻りとなる with src のルールに該当するパケットを送信する場合、with dst ルールのカウンターだけでなく with src ルールのカウンターも上昇しますが、NAT通信には影響ありません。
  • 6.59.13 [R090441]
    AR4050 AR3050 AR1050
    アプリケーションコントロール(DPI)機能が不正と認識するパケット(TCP/UDPポート番号やペイロード値の不備など)を受信した場合、コンソール上に次のようなログが出力されますが、通信に影響はありません。このログを非表示にするには、log exclude コマンドを使用して、該当ログを出力させないようにしてください。
    streamd[471]: NAVL engine error (22)(Invalid argument)
  • 6.59.14 [1704027]
    AR4050 AR3050 AR1050

    ご購入時のようにアプリケーションシグネチャデータベースが存在しない状態でアプリケーションコントロール(DPI)機能を有効にした場合、下記のログメッセージが出力されますが、アプリケーションシグネチャデータベースのダウンロード完了後は正しく動作します。

    awplus streamd[477]: Could not open NAVL library
    awplus streamd[477]: Failed to enable DPI provider
  • 6.59.15 [1705006]
    AR4050 AR3050 AR1050

    侵入防御(IPS)、IPレピュテーション、マルウェアプロテクション(ストリーム型アンチウイルス)のいずれかとファイアウォールを併用している場合、以下のいずれかを満たすTCP Stealth Scanを検知した際に遮断は正しく行われますが、検知したことを示すログが出力されません。

    • FIN/URG/PSHフラグだけがセットされている
    • FINフラグだけがセットされている
    • SYN/FINフラグだけがセットされている
    • SYN/RSTフラグだけがセットされている
  • 6.59.16 [1707030]
    AR4050 AR3050 AR1050
    プロキシー型UTM機能(Webコントロール、アンチウイルス)を有効にしたルーターをゲートウェイとして設定しているネットワーク構成において、HTTPパケットを他のゲートウェイに転送(リダイレクト機能)することは未サポートです。
  • 6.59.17 [R122572]
    AR4050 AR3050 AR1050
    アプリケーションコントロール(DPI)のシグネチャデータベースに含まれるアプリケーションと同様のものをカスタムアプリケーション定義で作成している場合、そのカスタムアプリケーション定義を削除する場合は、DPIを無効にした上で削除するようにしてください。
  • 6.59.18 [R136527]
    AR4050 AR3050 AR1050
    カスタムアプリケーション定義を設定しそれをファイアウォールルールに適用する場合、アプリケーションの送信元ポートに範囲指定する必要がないのであれば、anyなどを設定せず未指定のままとしてください。
  • 6.59.19 [R136869]
    AR4050 AR3050 AR1050
    インターネットに対しリンク監視用のプローブパケットを送信する構成では、プローブパケットを許可するファイアウォールルールの宛先用ネットワークエンティティー定義にinterfaceパラメーターを指定しないでください。
  • 6.59.20 [R141472]
    AR4050 AR3050 AR1050
    IPレピュテーション、IPS、マルウェアプロテクション、URLフィルタリングのうち1つ以上の機能を使用している場合、起動時に以下のログが出力されることがありますが動作に影響はありません。
    00:42:01 awplus real_init: network/suricata main process (xxx) killed by USR2 signal
    00:42:01 awplus real_init: network/suricata main process ended, restarting
  • 6.59.21 [R148976]
    AR4050 AR3050 AR1050
    複数のUTM機能を使用している機器において、show memoryコマンドで表示される各モジュールのメモリー使用率の合計が100%を上回ることがありますが、表示上の問題であり動作に影響はありません。
  • 6.59.22 [1907002]
    AR4050 AR3050 AR1050
    複数のUTM機能を使用する構成において、多くの通信セッションを処理し続けると、メモリー枯渇が発生し、機器が再起動する場合がありますので、メモリートリガー(例:メモリーの使用率が70%を越えたとき)や定時トリガー(例:深夜等の運用時間外)などを使用し、定期的にUTM機能の無効/有効を実施し、これを回避してください。

    □侵入防御(IPS)とWebコントロールを使用している場合の定時トリガーの例
    ・毎日 2時にトリガーを実行する(定時トリガーでflashに保存している「utm.scp」を実行)
    awplus(config)# trigger 1
    awplus(config-trigger)# type time 2:00
    awplus(config-trigger)# script 1 flash:/utm.scp
    

    ・スクリプト:flashにファイル名「utm.scp」で保存
    enable
    configure terminal
    ips
    no protect
    do wait 10
    protect
    web-control
    no protect
    do wait 10
    protect
    
  • 6.59.23 [R163325]
    AR4050 AR3050 AR1050
    少数のメッセージのやり取りで通信が完了するプロトコル(DNS等)が各エンティティーの統計情報にカウントされないことがあります。
  • 6.59.24 [R165423]
    AR4050 AR3050 AR1050
    事前定義済みアプリケーションAWCを使用する場合、手動でTCP/UDPの終点ポートに65439を追加してください。
  • 6.59.25 [R166143]
    AR4050 AR3050 AR1050

    NATのportfwdまたはnetmapルールを削除した場合、以下のエラーログが出力されますが、動作には影響ありません。

    local5.err awplus firewalld[604]: CB: not found ((null)/*)
    
  • 6.59.26 [R166574]
    AR4050 AR3050 AR1050
    アプリケーションコントロール(DPI)機能の有効時、ポートのリンクアップ直後に通信が発生した際に下記のログが出力されることがありますが、動作に影響はありません。
    kernel: NMRING: No iif for processed prerouting packet
    
  • 6.59.27 [R166575]
    AR4050 AR3050 AR1050
    トラフィックの転送中に、DPI機能を無効もしくは有効にすると、下記エラーログが出力されることがありますが、トラフィックへの影響はありません。
    kernel: NMRING(TX): no priv
    kernel[383]: Last message 'NMRING(TX): no priv' repeated 229 times, suppressed by syslog-ng
    
  • 6.59.28 [R177579]
    AR4050 AR3050 AR1050
    DPI機能の有効/無効を繰り返すと、以下のログがコンソール上に表示されることがありますが、機能の動作に影響はありません。
    servicefc: TTL expired
  • 6.59.29 [R177889]
    AR4050 AR3050 AR1050
    IPレピュテーションでカテゴリーごとのアクションを指定するとき、show ip-reputation categoriesコマンドで表示されるカテゴリー名の大文字/小文字を変えることなくそのまま使用してください。
  • 6.59.30 [R187102]
    AR4050 AR3050 AR1050
    OSPF機能およびファイアウォール機能を使用しているVRF-Lite構成では、DPI機能の併用は未サポートです。
  • 6.59.31 [R224416]
    AR4050 AR3050 AR1050
    製品内蔵のアプリケーションシグネチャデータベースによるアプリケーションコントロール(DPI)とWebリダイレクト・プロキシーモードを使用したインターネットブレークアウト構成において、Zoomアプリケーションによる通信を動作対象としたい場合、以下の除外設定を追加してください。
    ・アプリケーション指定による除外設定:exclude app zoom
    ・URL指定による除外設定:exclude url .zoom.us
  • 6.59.32 [R227728]
    AR4050 AR3050 AR1050

    IPレピュテーションを使用している場合、起動時に下記のようなエラーログが出力されることがありますが動作に影響はありません。

    IPS[3047]: [ERRCODE: SC_ERR_UNKNOWN_VALUE(129)] - unknown iprep category "Mobile_Spyware_CnC"
    IPS[3047]: [ERRCODE: SC_ERR_INVALID_SIGNATURE(39)] - error parsing signature "alert ip any any -> any any (msg:"Mobile_Spyware_CnC: IPREP Spyware CnC specific to mobile devices";iprep:any,Mobile_Spyware_CnC,>,50;sid:1000038;rev:1;)" from file /flash/.suricata/iprep/pp/Mobile_Spyware_CnC.rules at line 1
  • 6.59.33 [R228568]
    AR4050 AR3050 AR1050

    IPレピュテーションと他のUTM機能を併用している場合、起動時に下記のログが出力されることがありますが、動作には影響ありません。

    systemd[1]: suricata.service: Main process exited, code=killed, status=17/USR2
    systemd[1]: suricata.service: Failed with result 'signal'.
  • 6.59.34 [R237095]
    AR4050 AR3050 AR1050
    本製品のファイアウォール+NATポートフォワーディング経由でAT-Vista Manager EXやAlliedWare PlusのWeb GUIにアクセスする場合、初回アクセスに失敗することがありますが、その場合は再度アクセスしてください。
  • 6.59.35 [R237959]
    AR4050 AR3050 AR1050
    PBRルールによって出力インターフェースが変更されるパケットにNATを適用する場合、NATが期待通り動作しないことがあります。その場合は、PBRルールで出力インターフェースが変更される前のエンティティーを指定したNATルールと、出力インターフェースが変更された後のエンティティーを指定したNATルールの両方を設定してください。
  • 6.59.36 [R238408]
    AR4050 AR3050 AR1050

    アプリケーションコントロール(DPI)機能において、サンドバイン社が提供するアプリケーションシグネチャデータベース(provider procera)を使用している場合、アプリケーションコントロールライセンスの有効期限が切れるとルーターを経由する通信が停止します。
    有効期限が切れた場合は、DPI機能を無効化してください。また、有効なライセンスを再適用した場合は、再びDPI機能を有効にすることで使用可能な状態になります。

  • 6.59.37 [R325868]
    AR4050 AR3050 AR1050
    IPSを無効化/有効化するとまれに下記のようなemergenciesログが出力されることがあります。その際は再度IPSを無効化/有効化してください。
    kern.emerg awplus kernel: unregister_netdevice: waiting for suri to become free. Usage count = 2
  • 6.59.38 [R338373]
    AR4050 AR3050 AR1050
    AT-Vista Manager EXとの併用によりDPI学習キャッシュを共有している構成において、DPIサーバーとDPIユーザーがトンネルで接続されている場合、以下の条件で発生した通信のみDPI学習キャッシュ情報としてDPIユーザーに共有します。
    ・DPIユーザーで既に学習されている通信である。
    ・DPIサーバーで発生した通信である。
  • 6.59.39 [R409895]
    AR4050 AR3050 AR1050

    ブラックリストおよびホワイトリストファイルの改行コードにはLFを使用してください。
    改行コードがCRLFだとこれらのリストが動作しません。

  • 6.60.1 [R095603]
    AR4050 AR3050 AR1050
    QoSルールが有効かどうかをチェックする show traffic-control rule config-check コマンドは QoS 機能の有効時にのみ動作します。同コマンドによるQoSルールのチェックは、QoS機能を有効にしてから実施してください。
  • 6.60.2 [R097778]
    AR4050 AR3050 AR1050
    多数のQoSルールを設定している構成では、再起動後すべてのQoSルールが適用されるまでに時間を要する場合があります。
  • 6.60.3 [R111749]
    AR4050 AR3050 AR1050
    QoS機能とブリッジ機能の設定が含まれる構成においてQoS機能を無効にした場合、エラーログが出力されますが、通信に影響はありません。
  • 6.60.4 [R132625]
    AR4050 AR3050 AR1050
    PQ(絶対優先キュー)を使用する構成においては最大キュー長(queue-length)を16256未満に設定してください。
  • 6.60.5 [R188858]
    AR4050 AR3050 AR1050
    仮想帯域設定だけを使用している状態でQoS機能をno traffic-control enableで無効化すると、ランニングコンフィグからQoSの設定が消えますが、動作に影響はありません。
  • 6.61.1 [R119852]
    AR4050 AR3050 AR1050
    IPv6ポリシーベースルーティングを使用する場合は、anyを指定せず特定のプロトコルやアプリケーションを指定するようにしてください。
  • 6.61.2 [R122434]
    AR4050 AR3050 AR1050
    ポリシーベースルーティングを使用したVoIP通信はできません。
  • 6.61.3 [1803051]
    AR4050 AR3050 AR1050
    始点アドレス(tunnel source)をインターフェース名で指定したトンネルインターフェースでSD-WANのリンク監視機能を使用すると、起動時に以下のようなエラーログが出力されることがありますが、動作に影響はありません。
    user.err awplus linkmond[579]: Probe[PROBE0]: Failed to bind socket [Bad value for ai_flags] (errno=126)
  • 6.61.4 [R120951]
    AR4050 AR3050 AR1050
    ポリシーベースルーティングとVRF-Liteの併用は、グローバルVRFインスタンス上でのみサポートです。
  • 6.61.5 [R127340]
    AR4050 AR3050 AR1050
    サブインターフェースをシャットダウンした状態で起動した場合、起動後にshow pbr rulesコマンドで表示されるインターフェースのダウン理由が正しくないことがありますが、動作に影響はありません。
  • 6.61.6 [R127532]
    AR4050 AR3050 AR1050
    ファームウェアバージョン5.4.7-2以降では、IPv4もしくはIPv6用のポリシーベースルーティングルールを削除するコマンドを使用して、どちらのポリシーベースルーティングルールも削除可能ですので、ポリシーベースルーティングのルールを削除する際はご注意ください。ただし、ポリシーベースルーティングルールの番号はIPv4/IPv6共通であり、重複したルール番号は存在しないため、動作に影響はありません。
  • 6.61.7 [R127561]
    AR4050 AR3050 AR1050
    IPv6ポリシーベースルーティングルールのネクストホップとして、無効なIPv6アドレス(リンクローカルアドレス、マルチキャストアドレス、ループバックアドレス等)を設定しないようにしてください。
  • 6.61.8 [R188578]
    AR4050 AR3050 AR1050
    application-decision once-onlyコマンドを含むポリシーベースルーティング設定をno policy-based-routingで削除する場合は、事前にapplication-decision continuousを設定してから削除してください。
  • 6.61.9 [R338196]
    AR4050 AR3050 AR1050
    複数のnexthopを設定したポリシーベースルーティング(PBR)ルールにおいて、一部のnexthopがダウンしている場合、show pbr rulesコマンドにおいて当該ルールのActive項がYesと表示されるべきですが、Noと表示されます。表示のみの問題で、通信可能なnexthopを使用してPBRルールは正常に動作します。
  • 6.62.1 [R137569]
    AR4050 AR3050 AR1050
    SD-WANロードバランスとDPIを併用する場合は、DPI有効化後に設定を保存し再起動してください。
  • 6.62.2 [R171502]
    AR4050 AR3050 AR1050
    IPv6リンク監視プローブを使用するときは、再起動トリガーを使用し起動後にIPv6リンク監視プローブが有効になるように設定してください。
  • 6.62.3 [R209826]
    AR4050 AR3050 AR1050
    リンク監視プローブ(ICMP)において、調査パケットのDSCP値の変更は未サポートです。
  • 6.62.4 [R212861]
    AR4050 AR3050 AR1050
    リンク監視プローブの調査パケットのサイズは64~500までの値を設定してください。
  • 6.62.5 [R236066]
    AR4050 AR3050 AR1050
    IPv6を利用したリンク監視機能の送出インターフェースとしてトンネルインターフェースを使用する場合、グローバルIPv6アドレスを使用してください。
  • 6.62.6 [R177812]
    AR4050 AR3050 AR1050
    show pbr rulesコマンドの出力において、連続プローブ失敗回数(Consecutive Loss)が到達不能判定しきい値(Consecutive loss unreachable when)に到達しても、Next-hopが到達不能の表示(Down: Destination unreachable)になりませんが、表示上の問題で動作には影響ありません。
  • 6.62.7 [R325831]
    AR4050 AR3050 AR1050
    IPsecトンネルを通るリンク監視プローブを設定する場合は、下記の機能を1つ以上有効にしてください。
    ・DPI(provider build-inまたはprocera)
    ・IPレピュテーション
    ・IPS
    ・URLフィルター
  • 6.62.8 [R326037]
    AR4050 AR3050 AR1050

    起動時にまれに下記のエラーログが出力されることがありますが、動作に影響はありません。

    local6.err awplus pbrd: CMSG(xx).tport.linkmon.re/tmp/linkmon_registration: Failed to connect to remote host. Error:No such file or directory
  • 6.62.9 [R344707]
    AR4050 AR3050 AR1050
    linkmondプロセスが異常終了すると、リンク監視機能のコマンドが削除されます。本事象が発生した場合はリンク監視機能を再設定するか、デバイスを再起動してください。
  • 6.63.1 [R135860]
    AR4050 AR3050 AR1050
    Webリダイレクト機能が有効な構成においてOCSPを使用するFirefoxを使用した場合、最初のOCSP要求が失敗することがありますが、OCSP要求をリトライすると成功します。
  • 6.63.2 [R135862]
    AR4050 AR3050 AR1050
    Webリダイレクト機能を有効にした環境においてFirefoxを使用する場合、Firefox起動時にユーザーが設定したバナーを表示した後にリダイレクト先のページが表示されます。
  • 6.63.3 [R218672]
    AR4050 AR3050 AR1050
    Webリダイレクト機能とDPI以外のUTM機能や無線LANコントローラー機能の併用は未サポートです。
  • 6.63.4 [R339039]
    AR4050 AR3050 AR1050
    Webリダイレクト・プロキシーモードの動作対象外にするアクセス先のURLの指定(exclude urlコマンド)で、第2階層以下を含むURLは指定できません。またこれを設定したとき、コンソール上にエラー等は表示されませんが、ランニングコンフィグに設定が反映されません。
  • 6.64.1 [1502046]
    AR4050 AR3050 AR1050
    DNSリレーとVRRPを併用した場合、VRRPのバーチャルIPアドレス宛てに転送されたDNSパケットをDNSサーバーに転送することができません。クライアントにはVRRPのバーチャルIPアドレスではなく、VRRPマスタールーターのLAN側実IPアドレスをプライマリーDNSサーバーアドレスに、またVRRPバックアップルーターのLAN側実IPアドレスをセカンダリーDNSサーバーアドレスとして設定してください。
  • 6.64.2 [1611029]
    AR4050 AR3050 AR1050
    IPsecトンネルインターフェース経由でDNSリレーを行う場合は、ip dns forwarding source-interfaceコマンドを使用しないでください。
  • 6.64.3 [R146812]
    AR4050 AR3050 AR1050

    DNSリレーの設定を含む起動時コンフィグで起動した際、以下のログが出力されることがありますが、動作には影響ありません。

    dnsmasq[1750]: cannot open named out pipe
  • 6.64.4 [R188465]
    AR4050 AR3050 AR1050

    DNSリレーを有効にしている機器にてIMIモジュールの異常終了が発生した場合、以下のようなエラーログが大量に出力されますが、動作には影響ありません。

    daemon.err awplus dnsmasq[3490]: recv AW+ event, but cannot read msg: Success
    daemon.err awplus dnsmasq[395]: Last message 'recv AW+ event, but ' repeated 9469 times, suppressed by syslog-ng on awplus
    
  • 6.64.5 [R356202]
    AR4050 AR3050 AR1050
    DNS46機能を使用する構成にて、FQDNエンティティーを使用する場合、FQDNエンティティーにはIPv4アドレスのみ追加されIPv6アドレスは追加されません。
    また、DNS64機能を使用する構成にて、FQDNエンティティーを使用する場合、FQDNエンティティーにはIPv6アドレスのみ追加されIPv4アドレスは追加されません。
  • 6.65.1 [R015516]
    AR4050 AR3050 AR1050
    同じDHCPクライアントから2回目の割り当て要求があった場合、割り当て中のIPアドレスはshow ip dhcp bindingコマンドの実行結果で表示されるIPアドレス割り当て状況に残ったままになります。リースしているアドレスの使用期間が満了すると、当該のIPアドレスは割り当て状況一覧から消去されます。
  • 6.65.2 [1402063]
    AR4050 AR3050 AR1050
    show ip dhcp bindingコマンドでDHCPクライアントへのIPアドレス割り当て状況を確認するとき、いくつかのDHCPプールに関する情報が表示されないことがあります。
  • 6.65.3 [R161041]
    AR4050 AR3050 AR1050
    DHCPサーバーの払い出し対象外のインターフェースでDHCP Requestパケットを受信した場合、DHCP NACKを返信します。
  • 6.65.4 [R250150]
    AR4050 AR3050 AR1050

    ip dhcp poolコマンドでDHCPモードに移行後、未設定の静的IPアドレスを指定して no host A.B.C.D を実行すると機器のホスト名の設定(hostnameコマンド)が削除されます。
    その場合は、グローバルコンフィグモードのhostnameコマンドで機器のホスト名を再設定してください。

  • 6.65.5 [R390905]
    AR4050 AR3050 AR1050
    受信したDHCPリクエストメッセージに含まれるサーバーIDをチェックしないため、他のDHCPサーバー宛のDHCPリクエストメッセージも処理します。 なお、DHCPクライアントは、指定したDHCPサーバー以外からのDHCPメッセージを無視するため、動作に影響はありません。
  • 6.66.1 [R015180]
    AR4050 AR3050 AR1050
    show counter dhcp-relayコマンドのカウンターが正しく表示されません。
  • 6.66.2 [1412006]
    AR4050 AR3050 AR1050
    DHCPリレー機能において転送可能なDHCPメッセージの最大長を設定した場合、その最大長より大きなパケットを受信してもパケットを正しく破棄せず、DHCPオプションの一部を削除して転送してしまうことがあります。
  • 6.66.3 [2503012]
    AR4050 AR3050 AR1050
    DHCPリレーの下記コマンドは未サポートです。
    ・ip dhcp-relay short-lease
    ・ip dhcp-relay short-lease-ipv6
  • 6.67.1 [R014464]
    AR4050 AR3050 AR1050
    複数のDHCPv6プールを設定する際は、アドレス範囲やプレフィックスが異なるDHCPv6プールに重複しないように設定してください。
  • 6.67.2 [R015720]
    AR4050 AR3050 AR1050
    DHCPv6サーバー使用時、DHCPv6サーバー配下のホストに、DHCPプール内のIPv6アドレスを固定設定しないでください。
  • 6.67.3 [R016424]
    AR4050 AR3050 AR1050
    DHCPv6プールのサポートリミットは200個です。
  • 6.67.4 [R166470]
    AR4050 AR3050 AR1050
    DHCPv6サーバー設定時に、address prefix コマンドでプレフィックスを指定する際は、64を指定してください。
  • 6.67.5 [R215038]
    AR4050 AR3050 AR1050
    DHCPv6-PDサーバーとDHCPv6-PDクライアント間で、複数回ダウン、アップを繰り返したとき、DHCPv6-PDサーバーがリンクローカルアドレスではなくグローバルアドレスを送信元アドレスとするパケットを送信することがあります。
  • 6.67.6 [R296809]
    AR4050 AR3050 AR1050
    DHCPv6クライアント機能が有効なインターフェースをDHCPv6サーバー機能が動作するよう設定変更する場合は、DHCPv6クライアントの設定を無効にした上で設定を保存し、デバイスを再起動した後にDHCPv6サーバー機能を設定してください。
  • 6.67.7 [R369939]
    AR4050 AR3050 AR1050
    DHCPv6サーバーとDHCPv4サーバーの両方を有効にし、NDプロキシーを使用しない構成において、DNSサーバーアドレス(オプションコード23)をDHCPv6クライアントに通知できないことがあります。本事象を回避するためには、RSTPを有効にしてください。
  • 6.68.1 [R222950]
    AR4050 AR3050 AR1050
    OS標準VPNクライアントのリモートアクセス接続先ルーターにてローカルRADIUSサーバーを使用している場合、オートリカバリーを実行した際にはリカバリー後にサーバー証明書を再発行(no crypto pki enroll <トラストポイント名>、crypto pki enroll <トラストポイント名>)してください。
  • 6.69.1 [R017707]
    AR4050 AR3050 AR1050
    複数のトンネルインターフェースで同じ対向アドレス(tunnel destination)を設定した場合、2つ目以降のトンネルインターフェースでは対向アドレスの設定削除ができません。2つ目以降のトンネルインターフェースで対向アドレスを変更したい場合は、tunnel destinationコマンドを再実行して上書き設定するか、いったん該当トンネルインターフェースを削除したのち、再作成してください。
  • 6.69.2 [R017954]
    AR4050 AR3050 AR1050
    GREおよびIPv6トンネルインターフェースのTTLをtunnel ttlコマンドで変更した場合は、設定を保存して再起動してください。変更後に再起動しないと、ルーティングが正常に行われなくなることがあります。
  • 6.69.3 [R017984]
    AR4050 AR3050 AR1050

    トンネルインターフェースを削除した場合、下記の不要なログメッセージが出力されますが、ログのみの問題で、動作には影響ありません。

    BGP[1293]: Parse error for message Link Down ret=-1
    PIM-SMv6[1262]: Parse error for message Link Down ret=-1
    PIM-DM[1272]: Parse error for message Link Down ret=-1
    PIM-SM[1290]: Parse error for message Link Down ret=-1
  • 6.69.4 [R018239]
    AR4050 AR3050 AR1050
    トンネルインターフェースの下位インターフェース(親インターフェース)に対してshutdown/no shutdownを繰り返し実行しないでください。繰り返し実行すると、トンネル経由の通信が行えなくなることがあります。
  • 6.69.5 [R018528]
    AR4050 AR3050 AR1050

    トンネルインターフェースのMTUを変更すると次のようなエラーメッセージがログに出力されますが、通信には影響ありません。

    user.err XXXX HSL[1253]: HSL: ERROR: Error finding iif L2 interface info 11
    user.err XXXX HSL[1253]: HSL: ERROR: Group(xxx.xxx.xxx.xxx) Source
  • 6.69.6 [R018581]
    AR4050 AR3050 AR1050
    tunnel sourceコマンドでは「lo」から始まる無効なインターフェース名を設定することができますが、動作しないため該当インターフェースを指定しないようにしてください。
  • 6.69.7 [1702003]
    AR4050 AR3050 AR1050
    ネクストホップにトンネルインターフェースを設定したスタティックルートを使用する通信においては、転送可能な宛先IPアドレスが約6200件になります。
  • 6.69.8 [R122538]
    AR4050 AR3050 AR1050
    再起動後、PPTPパケットにSD-WANロードバランスやポリシーベースルーティングのルールが適用されないことがあります。その場合は、PPTPの再接続をしてください。
  • 6.69.9 [R130227]
    AR4050 AR3050 AR1050
    CPU使用率が高騰している状態でIPsecトンネルインターフェースの設定を読み込んだ場合、トンネルインターフェースでマルチキャスト通信ができなくなる場合があります。この場合、該当トンネルインターフェースにてトンネルモード(tunnel mode)を再設定してください。
  • 6.70.1 [R017460]
    AR4050 AR3050 AR1050
    多数のIPsec over IPv6トンネルインターフェースが同時にVPN接続を開始した場合、不正なISAKMPメッセージを送信することがありますが、その後正常なISAKMPメッセージを送信するため、VPN接続には問題ありません。
  • 6.70.2 [1602016]
    AR4050 AR3050 AR1050

    IPsec SA、ISAKMP SAのrekeyのタイミングでshow ipsec saコマンドまたはshow isakmp saコマンドを実行した場合、以下のログが出力されることがありますが、通信や機能には影響ありません。

    その場合は、10秒程度時間をおいてから再度コマンドを入力することで正常に情報を確認できます。

    IMI[671]	SEARCH: Error processing request.
    IMI[671]	SEARCH: No response
    IMI[671]	RPC[17]: Recv data error: Bad file descriptor
    apteryxd	SEARCH: Error processing request.
    apteryxd	No response from indexer for path "/isakmp/sa/
  • 6.70.3 [1607052]
    AR4050 AR3050 AR1050
    ルーティングを行うIPsecトンネルではトンネルインターフェースのMTU値を1300に設定してください。
  • 6.70.4 [R071514]
    AR4050 AR3050 AR1050
    1つのIPsecトンネルインターフェース上で複数のIPsec SAを確立する設定をした場合は、設定を保存し再起動してください。
  • 6.70.5 [R075604]
    AR4050 AR3050 AR1050
    tunnel remote nameコマンド、tunnel local nameコマンドで指定する対向装置ID、自装置IDは63文字以内で設定してください。
  • 6.70.6 [1703088]
    AR4050 AR3050 AR1050
    ダイナミックDNSクライアント機能を利用して IPsec 接続する構成では、対向トンネルインターフェースのIPアドレスにPingポーリングを行い、同アドレスへの到達性が失われた場合にスクリプトを実行して、定期的に(たとえば10秒おきに)ISAKMP SAの削除とIPsecトンネルの宛先を設定しなおすようにしてください。
  • 6.70.7 [R171460]
    AR4050 AR3050 AR1050
    GREoverIPsecトンネルインターフェースにリンク監視プローブを設定すると、以下のログが出力されることがありますが、動作に影響はありません。
    kern.crit awplus kernel: ATL Virtual Device tunnel1 Error-Loop
  • 6.70.8 [R189052]
    AR4050 AR3050 AR1050
    IPv4 over IPv6 IPsecトンネル経由で、AMFノードをAMFセキュア仮想リンクにより接続する場合、IPv4 over IPv6 IPsecトンネルのMTUを1390以下に設定してください。
  • 6.70.9 [R221045]
    AR4050 AR3050 AR1050
    IPsecで保護されたトンネルを使用するとき、トンネルの自装置ID(tunnel local name)と対向装置ID(tunnel remote name)には、トンネルインターフェース名(tunnelx)を設定しないようにしてください。
  • 6.70.10 [R215408]
    AR4050 AR3050 AR1050
    マルチポイントIPsecトンネルインターフェースに設定したIPアドレスを変更した場合、tunnel protection ipsecコマンドをno形式で実行し、IPsecによる保護を無効化してから、再度tunnel protection ipsecコマンドを実行し、IPsecによる保護を有効化してください。
  • 6.70.11 [R234545]
    AR4050 AR3050 AR1050
    同じ始点・終点アドレスを持つIPsec over IPv4トンネルとL2TPv3トンネルは同時に使用できません。
  • 6.70.12 [R268914]
    AR4050 AR3050 AR1050
    tunnel oper-status-control ipsecを使用して複数の拠点とFQDNによるVPNを接続する構成において、一つの拠点とのVPNが切断され再接続に失敗するとすべての拠点に対してFQDN解決を実施しますが、接続された拠点間のVPN通信には影響ありません。
  • 6.70.13 [R359278]
    AR4050 AR3050 AR1050

    AES-GCM認証アルゴリズムを使用したIPsecトンネルインターフェースでのtunnel inline-processingコマンドは未サポートです。
    tunnel inline-processingコマンドを設定する場合は、他の認証アルゴリズム(SHA1/SHA256/SHA512)を使用してください。

  • 6.70.14 [R370151]
    AR4050 AR3050 AR1050
    複数のIPsecトンネルインターフェースを指定してtunnel local selector コマンド、tunnel remote selectorコマンドを設定した場合、以下のHSLエラーメッセージを出力し適用が失敗しますので、個別にトンネルインターフェースを指定して設定を適用してください。
    HSL[XXXX]: HSL: WARNING: IP address set failed (Resource temporarily unavailable)
    HSL[XXXX]: HSL: WARNING: Couldn't add address to OS -19
    
  • 6.71.1 [R070160]
    AR4050 AR3050 AR1050

    接続が確立しているL2TPv2トンネルを削除した場合、以下のようなログが生成される場合がありますが、動作には影響ありません。

    HSL: ERROR: Failed to set IP forwarding in OS for interface pppX
  • 6.71.2 [1607075]
    AR4050 AR3050 AR1050
    対向する双方のデバイスから同時にL2TPv2トンネルを確立した場合、トンネルとセッションがそれぞれ2本ずつ作成される場合がありますが、通信に影響はありません。
  • 6.71.3 [R095669]
    AR4050 AR3050 AR1050
    L2TPv2 over IPsecの構成において、すでに設定されている内容の削除・再設定を行うと、スループットが半減する場合がありますので、設定を変更した場合は設定を保存して再起動してください。
  • 6.72.1 [R085973]
    AR4050 AR3050 AR1050
    IPアドレスを設定したEthernetまたはPPPoEインターフェース上にL2TPv3トンネルインターフェースを設定している構成において、トンネリング方式をL2TPv3からL2TPv2に変更する場合は、l2tp unmanaged portコマンドでL2TPv3トンネルのUDPポート番号を変更するか、設定保存後に機器を再起動してください。
  • 6.73.1 [R018052]
    AR4050 AR3050 AR1050
    OpenVPN Tun(L3)トンネルインターフェースの設定時、IP packet with unknown IP version=15 seen というログメッセージが出力されることがありますが、動作に影響はありません。
  • 6.73.2 [R208375]
    AR4050 AR3050 AR1050
    tunnel openvpn expiry-kbytesコマンドで設定する通信量ベースのRekey(データチャンネルの暗号鍵更新)は 10~2097151 の範囲内で設定してください。
  • 6.73.3 [R268743]
    AR4050 AR3050 AR1050

    OpenVPN使用構成において、デフォルト経路の出力先にトンネルインターフェースなどの動的インターフェースを設定している場合、起動時に下記のwarningログが出力されることがありますが、動作に影響はありません。

    openvpn[2098]: sitnl_route_save: rtnl: can't get ifname for index 0: No such device or address (errno=6)
  • 6.73.4 [R268838]
    AR4050 AR3050 AR1050

    IPアドレスや経路情報をDHCPサーバーから取得するOpenVPNクライアントが接続したとき、下記のようなエラーログが出力されますが、動作に問題はありません。

    openvpn[2089]: userA/172.16.254.2:13050 MULTI: no dynamic or static remote--ifconfig address is available for userA/172.16.254.2:13050
  • 6.73.5 [R276819]
    AR4050 AR3050 AR1050
    OpenVPNクライアントとルーターに設定したOpenVPNの動作モード(TapもしくはTun)が異なる構成で接続すると、OpenVPN接続が成功したような表示となりますが、実際にはOpenVPN経由の通信はできませんので、正しい動作モードで接続するようにしてください。
  • 6.73.6 [R325985]
    AR4050 AR3050 AR1050

    OpenVPN接続時に以下のログが出力されることがありますが、通信に影響はありません。

    daemon.warning awplus openvpn[xxxx]: xx.xx.xx.xx:xxxxx WARNING: 'tun-mtu' is used inconsistently, local='tun-mtu 1532', remote='tun-mtu 1500'
  • 6.74.1 [R017978]
    AR4050 AR3050 AR1050

    IPsec保護(tunnel protection ipsec)を適用しているGREトンネルインターフェース上にトラフィックが存在する状態で該当インターフェースがダウンした場合、informationalレベルの下記ログメッセージが繰り返し出力されます。ただし、本ログメッセージはinformationalレベルのため、初期設定ではbufferedログ、permanentログには保存されず、show log、show log permanentコマンドでも確認できません。

    iked: [INTERNAL_ERR]: ikev2_auth.c:555:ikev2_auth_verify(): 4:xx.xx.xx.xx[500] - yy.yy.yy.yy[500]:(nil):no shared key with peer
  • 6.74.2 [R019048]
    AR4050 AR3050 AR1050
    GREトンネルインターフェースにおいて、MTUよりサイズの大きいパケットを受信した場合、本来ならICMPv6の「Packet Too Big」を返すべきですが、「Destination Host Unreachable」を返します。
  • 6.74.3 [R019384]
    AR4050 AR3050 AR1050
    GREトンネルインターフェースにおいて、対向装置までの経路MTUがGREトンネルインターフェースのMTUよりも小さい場合、本製品はLAN側から受け取ったIPv6パケットを破棄し、送信元にICMPv6 Packet Too Bigエラーメッセージを返送すべきですが、エラーを返送せずにIPv6パケットをGREパケットにカプセル化してトンネル対向に向けて送信します。
  • 6.74.4 [R019104]
    AR4050 AR3050 AR1050
    GRE over IPv6トンネルインターフェースのMTU値をいったん設定した後で他の値に変更したときは、設定を保存してから再起動してください。
  • 6.74.5 [R070918]
    AR4050 AR3050 AR1050
    GRE over IPv6トンネルインターフェースの通信確立後に、該当トンネルインターフェースでIPsec保護を有効にした場合は、該当インターフェースをいったん shutdown し、その後 no shutdown してください。
  • 6.75.1 [R267978]
    AR4050 AR3050 AR1050

    センター側が2台のルーターによるVRRP冗長構成かつマルチポイントGREトンネルを使用したVPN構成において、VPN切断にともなう再接続時に時間を要する(9分程度)ことがあります。

  • 6.76.1 [1302019]
    AR4050 AR3050 AR1050
    SSHサーバー機能を使用中、既に鍵が作成済みの状態でcrypto keyコマンドを入力した場合、通常、鍵を上書きするか確認メッセージが表示されますが、AMFのワーキングセットからcrypto keyコマンドを入力すると、確認メッセージが表示されず、また、鍵の上書きもされません。鍵を作成しなおす場合は、既存の鍵を削除してから再度作成してください。
  • 6.76.2 [1306007]
    AR4050 AR3050 AR1050

    AMFリンクとして使用しているスタティックチャンネルグループの設定や構成を変更する場合は、次に示す手順A・Bのいずれかにしたがってください。

    [手順A]

    1. 該当スタティックチャンネルグループに対してshutdownを実行する。
    2. 設定や構成を変更する。
    3. 該当スタティックチャンネルグループに対してno shutdownを実行する。

    [手順B]

    1. 該当ノード・対向ノードの該当スタティックチャンネルグループに対してno switchport atmf-linkを実行する。
    2. 設定や構成を変更する。
    3. 該当ノード・対向ノードの該当スタティックチャンネルグループに対してswitchport atmf-linkを実行する。
  • 6.76.3 [1307026]
    AR4050 AR3050 AR1050
    リブートローリング機能でファームウェアバージョンをAからBに更新する場合、すでに対象ノードのフラッシュメモリー上にバージョンBのファームウェアイメージファイルが存在していると、ファームウェアの更新に失敗します。このような場合は、対象ノードから該当するファームウェアイメージファイルを削除してください。
  • 6.76.4 [R015304]
    AR4050 AR3050 AR1050
    AMFネットワーク内にマスターノードが存在しない場合でもAMFネットワークが構成できてしまいますが、AMF機能は利用できません。
  • 6.76.5 [R016103]
    AR4050 AR3050 AR1050
    AMFマスターがAMFメンバーよりも後からAMFネットワークに参加するとき、AMFマスターのコンフィグにてその他メンバーからのワーキングセット利用やリモートログインに制限がかけてあっても、既存のメンバーに対してこれらの制限が反映されません。再度AMFマスター上でatmf restricted-loginコマンドを実行することで、すべてのAMFメンバーに対して制限をかけることができます。
  • 6.76.6 [R016190]
    AR4050 AR3050 AR1050
    AMFのメンバーのネットワーク名を変更した後にAMFマスターとして設定し、再起動した場合、元のネットワーク名のAMFマスターはそのメンバーをノードリストから取り除くべきですが、その場合も、30分間程度、AMFマスターからノードリストに残り続けてしまいます。
  • 6.76.7 [R016191]
    AR4050 AR3050 AR1050
    クロスリンクの抜き差し後にAMFノードが存在していないデバイスの情報を保持したままになった場合は、ワーキングセットプロンプトからいったんログアウトし、再度ワーキングセットプロンプトに移動してください。
  • 6.76.8 [1403018]
    AR4050 AR3050 AR1050
    atmf backup bandwidthコマンドのオンラインヘルプにおいて、AMFバックアップデータの転送に使用する帯域を0kbpsに制限することができるようなヘルプメッセージが表示されます。実際には、値に0を指定した場合、atmf backup bandwidthコマンドをno形式で実行したときと同様、AMFバックアップデータの転送に使用する帯域の制限が解除されます。
  • 6.76.9 [R015724]
    AR4050 AR3050 AR1050
    AMFマスター上でatmf recoverコマンドによってメンバーノードの内蔵フラッシュメモリーの復元を実行した場合、復元が完了しても、マスターノード上で完了を示すメッセージが出力されません。復元の完了は、対象ノードにおけるログ出力によって確認できます。
  • 6.76.10 [R016370]
    AR4050 AR3050 AR1050
    バックアップ先(USBメモリー、SD/SDHCカード、外部SSHサーバー)の空き容量不足でAMFバックアップに失敗した場合、そのことを示すエラーメッセージがbufferedログには出力されますが、コンソールには出力されません。
  • 6.76.11 [R016719]
    AR4050 AR3050 AR1050
    ワーキングセットプロンプトではdoコマンドを使用できません。
  • 6.76.12 [R016824]
    AR4050 AR3050 AR1050

    オートリカバリーが成功したにもかかわらず、リカバリー後に正しく通信できない場合は、代替機の接続先が交換前と同じポートかどうかを確認してください。誤って交換前とは異なるポートに代替機を接続してしまった場合は、オートリカバリーが動作したとしても、交換前とネットワーク構成が異なるため、正しく通信できない可能性がありますのでご注意ください。

  • 6.76.13 [R017038]
    AR4050 AR3050 AR1050
    atmf cleanupコマンドの実行後、再起動時にHSLのエラーログが表示されますが、通信には影響ありません。
  • 6.76.14 [1412003]
    AR4050 AR3050 AR1050
    no atmf enableでAMF機能を無効化しても、AMF自動バックアップ機能が動作しようとします。バックアップファイルは保存されませんが、空のフォルダーが作成され、ログが出力されます。
  • 6.76.15 [R017658]
    AR4050 AR3050 AR1050
    AMFのバックアップ先としてSSHサーバーを使用している環境において、機器の起動時、サーバーへの通信が切断されたときにログが出力されます。起動後にサーバーと正しく接続されるとログの出力がなくなり、正しくバックアップができます。
  • 6.76.16 [R018200]
    AR4050 AR3050 AR1050
    AMFネットワークにおいてローカルマスターが孤立、または、ダウンしている間は該当エリア内のAMFメンバーの設定は変更しないでください。ローカルマスターが復旧後に正しくリカバリーできなくなります。
  • 6.76.17 [1501040]
    AR4050 AR3050 AR1050
    AMFマスターによる自動バックアップの実行時に本製品のバックアップが失敗することがありますが、次のバックアップタイミングでは成功します。
  • 6.76.18 [R018764]
    AR4050 AR3050 AR1050
    バックアップ先SSHサーバーに接続できない状況では、show atmf backup server-statusコマンドの応答に1分程度の時間がかかります。
  • 6.76.19 [R018291]
    AR4050 AR3050 AR1050
    atmf working-setコマンドをno形式で実行する場合は、グループ名を省略しないでください。
  • 6.76.20 [R019150]
    AR4050 AR3050 AR1050

    shutdownコマンドがいずれかのインターフェースに設定されている AMFマスターをリカバリーすると以下のログが出力されますが、通信に影響はありません。

    NSM[1091]: port1.0.31 enabling failed :-45
  • 6.76.21 [R019044]
    AR4050 AR3050 AR1050
    AMFセーフコンフィグが適用されてAMF接続ポート(AMFリンクまたはAMFクロスリンク)以外のポートがすべてシャットダウンされるとき、シャットダウンまでに数秒時間がかかることがあります。
  • 6.76.22 [1603015]
    AR4050 AR3050 AR1050
    AMFゲストノードを接続するAMFメンバーにおいて、discoveryコマンドでdynamicを指定し、なおかつ、DHCP Snoopingが有効で配下にDHCPクライアントが存在する場合、該当メンバーでshow atmf links guestコマンドを実行すると、配下にあるDHCPクライアントのIPアドレスが表示されます。
  • 6.76.23 [R019701]
    AR4050 AR3050 AR1050
    AMFマスターからatmf working-setコマンドでワーキングセットプロンプトへ移動し、無効なコマンドを入力後に「?」を使用した場合、端末画面の1ページ当たり行数の最下行を意味する--More--から、キー操作をしても続きが表示されなくなる場合があります。本現象が発生した場合は Ctrl/C を入力することで復旧できます。
  • 6.76.24 [R059056]
    AR4050 AR3050 AR1050
    show atmf links statisticsコマンドにおいて、Type 26のカウンターが正常に表示されない場合があります。
  • 6.76.25 [R058564]
    AR4050 AR3050 AR1050
    2台のローカルマスターがAMFクロスリンク接続で二重化され、片側のローカルマスターのみがAMFコントローラーと接続されている構成において、ローカルマスター間のAMFクロスリンクが切断された場合、AMFコントローラーと接続されていないローカルマスター上で show atmf area コマンドを実行すると、Local Gateway が Reachable と表示されます。
  • 6.76.26 [R019508]
    AR4050 AR3050 AR1050

    LACPインターフェースでAMFリンクの設定を行っている構成で対向機器が再起動すると、起動後に以下のログが出力されることがありますが、ログのみの問題でAMFの動作には影響ありません。

    user.notice awplus ATMF[523]: Incarnation is not possible with the data received port1.0.28 (ifindex 5028)
  • 6.76.27 [R058488]
    AR4050 AR3050 AR1050
    log event-host atmf-topology-eventコマンド設定時、AT-Vista Manager用のイベントログは、同コマンドで指定したIPアドレスだけでなく、log hostで設定したすべてのSyslogサーバーに送信されます。
  • 6.76.28 [1607000]
    AR4050 AR3050 AR1050
    AT-Vista Managerを使用してリング構成のAMFネットワークを管理する場合は、リングを構成するAMFメンバー同士の接続にAMFクロスリンクを使用してください。
  • 6.76.29 [1607054]
    AR4050 AR3050 AR1050
    AT-Vista Managerで管理してるリング構成のAMFネットワークで、トポロジーチェンジが発生した場合は、ポーリングのタイミングによって、AT-Vista Manager上でトポロジーチェンジと関係のないリンクが消えたり、ブロッキングポートでない場所にブロッキングアイコンが表示される場合があります。そのような場合は10分程度経過した後、再度ポーリングを実施してください。ポーリングを実施しても「ポーリングに失敗しました。」というメッセージが表示された場合、AMFマスターでatmf backup nowコマンドを実行し、再度ポーリングを実施してください。
  • 6.76.30 [R060030]
    AR4050 AR3050 AR1050
    atmf backup guests nowコマンドで誤ったポートを指定してもエラーにならず、「Backup successfully initiated」と表示されます。
  • 6.76.31 [R060333]
    AR4050 AR3050 AR1050
    AMFゲストノードの情報をLLDPで取得している場合、show atmf links guest detail では表示されない項目があります。当該項目を確認するには、show lldp neighbors detail を使用してください。
  • 6.76.32 [R060892]
    AR4050 AR3050 AR1050
    atmf restricted-loginコマンドを実行したAMFマスター上でAMFの無効・有効を変更したときは、コンソールから一度ログアウトし、再度ログインしてください。
  • 6.76.33 [R070770]
    AR4050 AR3050 AR1050
    AMFのリブートローリング(atmf reboot-rollingコマンド)実行時、タイムアウトの表示が異常に長くなる場合がありますが、これはノードの再起動を待つ時間であるため、ノードの再起動が完了し、AMFメンバーとして復帰すればタイムアウト時間を待つことなく次のノードの処理に移行します。
  • 6.76.34 [R071257]
    AR4050 AR3050 AR1050
    AMFエリアが複数存在しているネットワークでAMFコントローラーとローカルマスターのエリアを接続する際、ローカルマスター以外のAMFノードにエリアリンクが設定されているとローカルマスターのリカバリーに失敗することがあります。 エリアリンクの設定はローカルマスターに対して行ってください。
  • 6.76.35 [R072094]
    AR4050 AR3050 AR1050
    AMFネットワークにサポート上限までメンバーが参加している状態でメンバーの離脱・参加が起こると、一時的にAMFメンバーの監視を行えなくなる場合がありますが、しばらくすると自動的に回復します。このときサポート数を超過したことを示す以下のメッセージが表示されることがあります。
    Number of nodes permitted by AMF-MASTER license exceeded.
  • 6.76.36 [R072113]
    AR4050 AR3050 AR1050
    atmf working-setコマンドを実行すると、指定したノードを操作対象とするワーキングセットプロンプトに移行できますが、まれにAMF仮想リンクで接続したノードからの実行結果が出力されない場合があります。この場合、再度atmf working-setコマンドを実行することで正しく全ノードの実行結果を出力することができます。
  • 6.76.37 [R073677]
    AR4050 AR3050 AR1050

    AMFマスターに接続されたAMFノード数が最大値を超えても、コンソール上に警告ログが出ない場合があります。AMFノード数が上限に達しているかどうかを確認する場合は、show atmfコマンド、またはshow atmf nodeコマンドをご使用ください。

    なお、ログフィルターで出力するログの最小レベルを informational に設定することにより、AMFノード数が最大値を超えたことを示す以下のログを出力することが可能です。

    ATMF[890]: ATMF link (vlink1): Number of nodes permitted by AMF-MASTER license exceeded.
  • 6.76.38 [1608007]
    AR4050 AR3050 AR1050

    AMFゲストノードがAMFネットワークに初めて参加したとき、下記の状況においてゲストノードのファームウェアバージョン情報が表示されない場合があります。

    • AMFマスターで show atmf guests detail を実行した場合
    • AMFメンバーで show atmf links guest detail を実行した場合

    その場合は、次のいずれかを実行してください。

    • 該当AMFゲストノードを接続しているポートに対して、switchport atmf-guestlink コマンドの設定を一度削除し、再度設定する。
    • 該当AMFゲストノードを接続しているポートを一度リンクダウンさせ、再度リンクアップさせる。

    前記手順で復旧すると、それ以降本事象は発生しません。

  • 6.76.39 [1610027]
    AR4050 AR3050 AR1050

    AMFローカルマスターエリアのパスワードを再設定するときは、no atmf area passwordno atmf area id でパスワードとエリアを削除してから、 エリアを再作成しパスワードを設定しなおすようにしてください。no atmf area password でパスワードを削除した後、no atmf area id でエリアを削除せずに atmf area password コマンドでパスワードを再設定してしまった場合は、前述の手順でパスワード、エリアを削除した後、再設定してください。

  • 6.76.40 [R083966]
    AR4050 AR3050 AR1050

    自動バックアップを中断した場合、AMFマスター上に以下のようなログが出力されますが、動作に問題はありません。

    • バックアップが完了しなかったAMFノード分のログ
      ATMFFS[13301]: ATMF backup: Aborted backup for node ノード名 (ホスト名) due to insufficient media space
      ATMFFS[13301]: ATMF backup: Aborted "ノード名 (ホスト名)" on backup by user request
    • その他のログ
      ATMFFS[13301]: ATMF backup: Could not copy rsync log file to media
      ATMFFS[13301]: ATMF backup: Errors occurred during all-nodes backup
  • 6.76.41 [R086081]
    AR4050 AR3050 AR1050

    AMFエリアがダウン等により通信できなくなった場合、通信不能になった接続先エリアごとに下記のログが5秒間隔で出力されます。
    なお、AMFエリア間のリンクが復旧すればログは出力されなくなります。

    atmf_topo: CMSG(55).atmf_topo..tcp[[fd00:4154:4d46:37::e9]:12408]: Failed to connect to remote host. Error:No route to host
    atmf_topo: DEBUG(CMSG):_cmsg_client_buffer_send_retry_once 1042: [CLIENT] client is not connected (method: fetch_area_info, error: -148)
    atmf_topo: ATMF TOPO: Could not fetch area info from remote area: 55 master: 233
  • 6.76.42 [R086840]
    AR4050 AR3050 AR1050
    AMFマスターを二重化している環境において、再起動等によりAMFマスターがAMFネットワークから一時的に離脱・参加すると、 最大30分間、AMFネットワークに対するワーキングセットやリモートログインが正常に動作しないことがあります。
  • 6.76.43 [R087355]
    AR4050 AR3050 AR1050
    AT-TQシリーズをゲストノードとして使用する場合、AT-TQシリーズとAMFノード間でIP通信が行えない状態でもリンクステータスが Full と表示されてしまいます。
  • 6.76.44 [1610019]
    AR4050 AR3050 AR1050

    PPP接続をしているAMFメンバーでオートリカバリーが実行された場合、コンソールに以下のログメッセージが出力されることがありますが、ログのみの問題で、オートリカバリーは正しく実行されています。

    init: network/ppp (0) main process (2180) terminated with status 2
    init: network/ppp (0) main process ended, restarting
  • 6.76.45 [R087268]
    AR4050 AR3050 AR1050

    AMFオートリカバリーの実行中に以下のエラーログが生成されますが、ログのみの問題でありAMFオートリカバリーの動作に影響はありません。

    user.err awplus NSM[845]: Could not add vlans for port1.0.1 in libvlan
  • 6.76.46 [1704002]
    AR4050 AR3050 AR1050

    atmf domain vlan コマンドの設定を変更し、保存、再起動すると、コンフィグ読み込み時にエラーが表示されますが、動作には影響ありません。

  • 6.76.47 [R096410]
    AR4050 AR3050 AR1050

    AMFセキュアモードが有効、かつノードが認証済みのネットワークにおいて、atmf authorize provision all を実行すると、show atmf authorization provisionalコマンドの表示ではすでに認証済みのノードが事前認証済みノードとして表示されますが、表示のみの問題で認証済みノードの動作には影響ありません。

  • 6.76.48 [R107765]
    AR4050 AR3050 AR1050

    AMFノードトリガーの起動条件 leave はAMFメンバーでのみ使用可能です。
    起動条件 join はAMFマスター、AMFメンバーのどちらでも利用可能です。

  • 6.76.49 [1707045]
    AR4050 AR3050 AR1050

    AMF仮想リンクのローカル側IPアドレスとして、tunnel sourceコマンドでPPPインターフェースを指定したトンネルインターフェースのIPアドレスを使用している構成において、トンネルインターフェースのIPアドレスを削除したい場合は、最初に該当するAMF仮想リンク設定を削除してからトンネルインターフェースのIPアドレスを削除してください。

  • 6.76.50 [R115766]
    AR4050 AR3050 AR1050
    AMFのバックアップサーバーが複数設定されているAMFエリアマスターにおいてバックアップを実行した際、バックアップサーバー間の同期完了に5分ほどかかります。
  • 6.76.51 [R118506]
    AR4050 AR3050 AR1050

    デフォルトのAMFマネージメントVLANを使用している環境ではno atmf management vlanを実行しないでください。

  • 6.76.52 [1803028]
    AR4050 AR3050 AR1050

    AMFセキュアモードで、AMFノードのオートリカバリーを実行するとき、リカバリー中に以下のようなログが出力されることがありますが、オートリカバリーは正常に行われます。

    Local certificate subject host_xxxx_xxxx_xxxx does not match node Name xxxx!
  • 6.76.53 [1803084]
    AR4050 AR3050 AR1050
    AMFワーキングセットを使用している際、lengthコマンドで一画面当たりの表示行数を変更した場合、ランニングコンフィグ上では即時反映されますが、対象ノードのコンソール上で再ログインを行うまで動作に反映はされません。 必要に応じて対象ノードのコンソール上で再ログインを実施してください。
  • 6.76.54 [R128340]
    AR4050 AR3050 AR1050
    固定IPアドレスで接続しているAMFゲストノードがリンクダウン後再びリンクしたとき、ゲストリンクが再接続できません。復旧するには、atmf retry guest-linkコマンドを使用してください。
  • 6.76.55 [R129382]
    AR4050 AR3050 AR1050

    AMFマスターとして動作している機器が別のAMFネットワークでメンバーとして参加し、その後、最初に所属していたAMFネットワークにメンバーとして参加すると、AMFネットワークに参加できないことがあります。最初に所属していたAMFネットワークに戻る設定を行う前に、no atmf enableatmf enable を実行し、機能を再度有効にしてください。

  • 6.76.56 [R129494]
    AR4050 AR3050 AR1050
    AMFマスターで、atmf restricted-loginコマンドでワーキングセットとリモートログインの利用制限を有効にし、そのあとAMFマスターを無効にして再有効化すると、AMFワーキングセットが機能しません。この場合は、そのAMFマスターを再起動してください。
  • 6.76.57 [R129642]
    AR4050 AR3050 AR1050
    atmf restricted-loginコマンドが設定されているとき、AMFメンバーでshow atmf recovery-fileコマンドとclear atmf recovery-fileコマンドが動作しません。AMFマスターからatmf working-setコマンドを使用してAMFメンバーにログインしてから実行してください。
  • 6.76.58 [R129880]
    AR4050 AR3050 AR1050
    AMFコントローラーの設置されているエリアとは異なるエリアのAMFマスターが冗長化されていて、かつ、その間を2本のエリアリンクで接続している場合、AMFコントローラーの再起動後にエリアリンクが接続できなくなります。その場合は、AMFマスターを再起動するとエリアリンクが接続できるようになります。
  • 6.76.59 [R137913]
    AR4050 AR3050 AR1050
    AMFセキュアモード使用時、atmf management vlanコマンドでマネージメントVLANのIDを変更する場合は、一度AMFセキュアモードを無効にした後に、atmf management vlanコマンドでマネージメントVLANのIDを変更し、再度セキュアモードを有効にしてください。
  • 6.76.60 [R138429]
    AR4050 AR3050 AR1050

    AMF上のメンバーを再起動すると下記ログが記録され、AMFネットワークへの再接続が完了するまで1分程度かかることがあります。

    Interface portX.Y.Z link partner has no valid ATMF response
  • 6.76.61 [R138532]
    AR4050 AR3050 AR1050
    AMFアプリケーションプロキシー機能を使用している環境において、AMFネットワークが被疑端末情報を保持している状態でAMFメンバーの加入が発生した場合は、AMF Security上で下記手順を実行してください。
    1. AMF Securityにアクセス・ログインする。
    2. "ポリシー設定 > アクション一覧"ページを開く。
    3. "CSVにエクスポート"ボタンでCSVファイルを保存する。
    4. "システム設定 > システム情報"を開く。
    5. "認証データ"にある"インポート"ボタンで手順(3)のCSVファイルを選択し、認証データをインポートする。
  • 6.76.62 [R138328]
    AR4050 AR3050 AR1050
    AT-Vista Manager EXを使用している環境においてAMFアプリケーションプロキシーを使用する場合、最大被疑端末アクション数は1000までとなります。
  • 6.76.63 [R140894]
    AR4050 AR3050 AR1050
    atmf rolling-rebootコマンド、atmf distribute firmwareコマンドを実行中に、ネットワーク障害などでAMFノードとの接続が一時的にでも不可になった場合、当該ノードに接続できないためにコマンドが完了しないことがあります。このような場合は、Ctrl+Cを押下し、処理を中断してください。 その後、ネットワーク障害などが復旧後に、再度実行してください。
  • 6.76.64 [R142507]
    AR4050 AR3050 AR1050
    AMFコントローラー機能を使用して複数エリアの管理を実施し、AT-Vista Managerによる監視を行っている際、エリアマスターの機器で再起動が発生し、起動した後、AT-Vista Managerにおいて当該エリアマスターとAMFコントローラー間のリンクタイプの表示がvirtual linkと表示されるところ、atmf linkと表示されます。 本事象は発生から20分程度で自然復旧します。または当該リンクの設定を削除、再設定することでも復旧します。
  • 6.76.65 [R144884]
    AR4050 AR3050 AR1050
    AMFマスター起動時、またはAMFメンバーのリカバリー実施中下記のようなログがAMFマスター上で出力されることがありますが、動作に影響はありません。
    user.crit awplus ATMF[1341]: Wrong network-name (auth) for this ATMF (test)
  • 6.76.66 [R144888]
    AR4050 AR3050 AR1050
    AT-Vista Manager EXを使用している環境において、AMFリンク/AMFクロスリンク/AMF仮想リンク の設定を同一筐体内の別ポートに変更する場合は、変更先のポートに設定を入れた後、変更前のポートからAMFリンク/AMFクロスリンク/AMF仮想リンク の設定を削除してから、ケーブルを変更後のポートに接続するようにしてください。
    変更前のポートから設定を削除する前に、変更後のポートにケーブルを接続した場合、変更前のポート上のリンク情報が残り、変更前と変更後の2つの接続線がAT-Vista Manager EX上で重なって表示されることになり、結果として、リンクアップしているにもかかわらず、AMFブロッキング状態を示す斜線アイコンが接続線上に表示されて見えます。
    これはAT-Vista Manager EX上での表示の問題のみで、通信への影響はありません。
  • 6.76.67 [R147657]
    AR4050 AR3050 AR1050

    AMFクリーンアップ実行時に以下のログが出力される場合がありますが、ログのみの問題で、クリーンアップの動作には影響ありません。

    syslog-ng[xxx]: Error opening file for writing;filename='/flash/log/messages', error='No such file or directory (2)' {noformat}
  • 6.76.68 [R156101]
    AR4050 AR3050 AR1050
    AMFバックアップ中にバックアップ対象のAMFメンバーと通信ができなくなった場合、show atmf backupコマンドで表示される当該メンバーのバックアップステータスがIn Progressから更新されなくなります。 事象発生後に当該AMFメンバーが復旧した場合、以降のバックアップは成功し、show atmf backupコマンドにより表示されるバックアップステータスにも結果が正しく反映されます。
  • 6.76.69 [R123702]
    AR4050 AR3050 AR1050
    ワーキングセット(atmf working-set)が記載されたスクリプトを利用したトリガーは機能しません。 ただし、このスクリプトを手動で実行する場合にはこのスクリプトは動作します。
  • 6.76.70 [R175331]
    AR4050 AR3050 AR1050
    AMFネットワークに所属している機器において、オートリカバリー、または手動リカバリーを実施した際、起動後以下のログが出力されますが、動作上問題はありません。
    crond[452]: time disparity of 5099512 minutes detected
  • 6.76.71 [R178186]
    AR4050 AR3050 AR1050
    仮想リンク経由で接続しているAMFノードのオートリカバリーを実施するための条件のいずれも満たしていない状態で、AMFノードの参加直後にAMFバックアップの取得を行うと、show atmf backupコマンドの表示結果にDHCPサーバー/DNSサーバーを利用した単独でのオートリカバリーの要件を満たしていないことを示すメッセージが表示されないことがあります。
  • 6.76.72 [R177582]
    AR4050 AR3050 AR1050
    ゼロタッチインストレーション機能を使用してIE210LシリーズをAMFネットワークに追加する場合は、デバイスタイプを指定せずにatmf provision nodeコマンドをご使用ください。
  • 6.76.73 [R185321]
    AR4050 AR3050 AR1050
    AMFセキュアモード利用時、各メンバーのコンソールにログインする場合は、リモートログイン(atmf remote-login)を使用してください。
  • 6.76.74 [R188586]
    AR4050 AR3050 AR1050
    AMFアプリケーションプロキシーのエッジノードにおいて、ホワイトリスト機能を動的に有効にした場合、1パケット目に送信されるRADIUSリクエストパケットに含まれるパスワードが文字化けしてしまいます。ただしそれ以降のRADIUSリクエストパケットは正しく送信されるため、認証の動作に影響はありません。
  • 6.76.75 [R195299]
    AR4050 AR3050 AR1050
    AMFゲストノードが含まれている構成において、SNMP探索機能を有効にする場合は、有効前にAMFゲストノードのIPアドレスまたはネットワークをsnmp-discovery denyコマンドで指定してください。
  • 6.76.76 [R200512]
    AR4050 AR3050 AR1050
    ファームウェアバージョンv6.0.1-1.1以降のバージョンを使用しているAT-TQ5403/AT-TQm5403をAMFゲストノードとしてAMFネットワークに接続したとき、以下のエラーログがAMFゲストノード接続先のAMFノードに出力されますが、正常にAMFゲストノードとしてネットワークに参加できており、動作に影響はありません。
    user.err awplus ATMF[1779]: Learning failed for guest TQm5403: Unknown error (18)
    
  • 6.76.77 [R200828]
    AR4050 AR3050 AR1050
    ファームウェアバージョンv6.0.1-1.1以降のバージョンのAT-TQ5403/AT-TQm5403がデフォルトではない(manager/friendではない)ユーザー名とパスワードを使用している状態で、AMFゲストノードとしてAMFネットワークに接続されている環境にて手動リカバリーをすると、リカバリー後のAMFネットワーク接続時に以下のエラーログがAMFゲストノード接続先のAMFノードに出力されます。実際は正常にAMFゲストノードとしてネットワークに参加できており、動作に影響はありません。
    user.err awplus ATMF[1813]: Learning failed for guest TQm5403: Login validation error
    
  • 6.76.78 [R201213]
    AR4050 AR3050 AR1050
    show snmp-discoveryコマンドをdetailオプション付きで実行したとき、Time Last Seenにタイムゾーンが表示されません。
  • 6.76.79 [R201134]
    AR4050 AR3050 AR1050
    atmf backup guests synchronizeコマンドが動作しません。 AMFのバックアップ先としてSSHサーバー(atmf backup server)を2台設定している場合、AMF事前設定EXECモードのコマンドで事前設定データの作成・削除・変更や、事前設定データをファイル操作CLIによって直接変更したときは、2台のサーバー間でデータを同期する必要があります。この場合はatmf backup synchronizeコマンドではなくatmf backup nowコマンドで手動バックアップを実行してSSHサーバー間の同期を行ってください。
  • 6.76.80 [R210427]
    AR4050 AR3050 AR1050

    AMFセキュアモードを使用したAMFネットワークにて、AMF接続ポートとしてethポートを使用しているとき、ethポート経由でオートリカバリーを実行すると以下のエラーログが出力されますが、オートリカバリーは正常に動作します。

    user.err awplus ATMF[1234]: Failed to remove "atmfeth1.4092" to the bridge, "br-atmfmgmt".
    
  • 6.76.81 [R211678]
    AR4050 AR3050 AR1050
    AMFノードのファームウェアバージョンが混在している環境で、AMFマスターのファームウェアが他のAMFノードよりも古い場合、ワーキングセットから設定を行っている時に期待されるモードプロンプトではなく、特権EXECモードのプロンプトが表示されることがありますが、設定は通常通り行えます。
  • 6.76.82 [R238126]
    AR4050 AR3050 AR1050
    隣接するAMFノードとの接続にAMF仮想リンクを使用しており、かつ経路が複数ある構成において、Pingポーリングトリガー機能による経路切替を使用している場合、AMFオートリカバリー時にpage allocation failureというエラーメッセージが出力されることがありますが、オートリカバリーは正常に行われます。
  • 6.76.83 [R248307]
    AR4050 AR3050 AR1050
    AMFアプリケーションプロキシー機能でIPフィルター以外のアクションを使用している場合、IPアドレスによって被疑端末の通知を受けてアクションが適用された後、被疑端末と同じIPアドレスが別の端末に割り当てられると、被疑端末に対するアクションが解除され、同じIPアドレスを割り当てられた別の端末に対してアクションが適用されてしまいます。これを回避するには、DHCPのリース時間を無期限に設定してください。
  • 6.76.84 [R267678]
    AR4050 AR3050 AR1050

    ポート認証またはAMFアプリケーションプロキシーのホワイトリストと、AMFアプリケーションプロキシーの破棄、ポート無効化、隔離、ログアクションのいずれかを併用しているとき、端末にアクションが適用されるとshow application-proxy threat-protectionコマンドの出力や、AMF Securityの「デバイス」/「接続中 デバイス一覧」画面、AMF Securityのログに、端末に割り当てられたVLAN以外に、端末接続ポートに設定されているVLANの遮断情報も表示されることがありますが、動作には影響ありません。

  • 6.76.85 [R268590]
    AR4050 AR3050 AR1050
    AMF仮想リンクのリモート側をホスト名で指定するときは、DNSサーバーリストにリモートホスト名を解決できるDNSサーバーのみが登録されており、なおかつ、DNSサーバーがLAN側にある構成で使用してください。
  • 6.76.86 [R270093]
    AR4050 AR3050 AR1050
    AMFのバックアップ先としてSSHサーバー(atmf backup server)を2台設定している場合、AMF事前設定EXECモードのコマンドで事前設定データの作成・削除・変更を行ったり、事前設定データをファイル操作CLIによって直接変更したりしたときに、2台のサーバー間でデータを同期する必要がありますが、atmf backup synchronizeコマンドを実行してもデータが同期されません。事前設定が適用されたデバイスがAMFネットワークに参加した後、2台のSSHサーバー間でデータが同期されます。
  • 6.76.87 [1711033]
    AR4050 AR3050 AR1050
    AMFメンバーのオートリカバリーまたは手動リカバリーを実施した際、AMFマスター上で以下のようなログが2回出力されることがありますが、動作に影響はありません。
    user.notice master atmf_topo: RECOVERY:area1: xxxx_test: Node recovery started.
    
  • 6.76.88 [R293966]
    AR4050 AR3050 AR1050
    ファームウェアバージョン5.5.2-1.5以前のAMFメンバーが存在するAMFネットワークにおいて、AMFゲストノードが接続しているAMFノード、もしくはより上位に位置するAMFノードで再起動等が発生し、AMFネットワークからの離脱/参加が発生すると、AMFマスターにおいて、show atmf guestsコマンドのCurrent ATMF guest node countやshow atmfコマンドのCurrent ATMF Guestsが正しくカウントされないことがあります。ゲストノード数を確認する場合は、show atmf guestsコマンドのGuest Informationのゲストノード情報を参照してください。
  • 6.76.89 [R187350]
    AR4050 AR3050 AR1050
    AMFゲストノードがAMFネットワークに参加した際、当該ゲストノードの離脱・参加が余分に一度発生することがあります。
  • 6.76.90 [R298717]
    AR4050 AR3050 AR1050
    AMFセキュアモードを使用した構成において、ethインターフェースでのatmf authorize provisionコマンドによるAMFセキュアモード認証は未サポートです。
  • 6.76.91 [R294272]
    AR4050 AR3050 AR1050

    AMFノードのホスト名を2回以上変更する場合、以前に使用したことのあるホスト名を設定すると当該AMFノードのAMFバックアップが失敗します。
    本事象が発生した場合、当該AMFノードを再起動してください。
    使用したことのないホスト名を設定する場合、本事象は発生しません。

  • 6.76.92 [R294278]
    AR4050 AR3050 AR1050
    hostnameの変更やノードの追加時に、AMFメンバーのhostnameが重複しないようにしてください。AMFが自動的にhostnameの重複を避ける動作をしますが、この処理が発生するとAMFメンバーの管理台数が実際の台数よりも多くカウントされることがあります。
  • 6.76.93 [R338008]
    AR4050 AR3050 AR1050
    フラッシュメモリー上に保存したデバイスGUIファイルを使用する構成において、AMFワーキングセットでWebサーバー機能(service http)の無効化・有効化を行い、適用しているデバイスGUIファイルを変更した場合、show httpコマンドの出力における適用中GUIファイル(GUI file in use)の表示に変更後のGUIファイルが反映されないことがあります。再度Webサーバー機能の無効化・有効化を実施すると正しいGUIファイルが表示されるようになります。
  • 6.76.94 [R360135]
    AR4050 AR3050 AR1050
    AMFコントローラーで、AMFコントローラーライセンスの上限ちょうどのエリアを管理している場合、超過していないにもかかわらず、以下のメッセージが出力されますが、これは正常な動作です。
    2024 Jul 30 19:09:21 local6.crit dc101sA01 ATMF[716]: AMF license limit of 10 areas has been exceeded.
    2024 Jul 30 19:09:21 local6.crit dc101sA01 ATMF[716]: Please contact customer support for assistance.
    
  • 6.76.95 [R377441]
    AR4050 AR3050 AR1050
    AMFメンバーの最大管理数に達した構成、かつ、switchport atmf-crosslinkコマンドで接続されているアップリンク側の複数のAMFノードにそれぞれswitchport atmf-linkコマンドで接続している場合、AMFリンクで接続されている一方のポートのリンクのダウンアップが発生すると、show atmf linksコマンドで表示される Link Type、ATMF State、Adjacent Ifindexが実行前と異なりますが、AMF機能に影響はありません。
  • 6.76.96 [R391556]
    AR4050 AR3050 AR1050
    下記条件に該当する構成でNode Depth(マスターからの距離)が3以上のAMFメンバーを再起動した場合、起動後にAMFマスターから当該AMFメンバー以上のNode Depthのメンバーに対するAMF操作(ワーキングセットやリモートログイン等)に失敗することがあります。
    • Node Depth 3 以上のAMFメンバーが存在する
    • Node Depth 1 とNode Depth 2 のAMFメンバー間がAMF仮想リンクで接続されている
    • Node Depth 2 以降のAMFメンバー間がAMFリンクで接続されている
    Node Depthはshow atmf nodesコマンドで確認可能です。
    本事象が発生した場合は、AMF仮想リンクを使用しているAMFメンバーにてclear atmf links virtualコマンドを問題が発生している機器までの経路上のインターフェース名を指定して実行してください。 クリアするリンクのインターフェース名はshow atmf linksコマンドで確認してください。
  • 6.76.97 [R412743]
    AR4050 AR3050 AR1050
    AMFセキュアモードを無効にする場合、事前にEthernetポートに設定したAMFリンク設定を解除してください。
  • 6.76.98 [R428755]
    AR4050 AR3050 AR1050
    AMFクリーン状態の機器を起動した場合、IPアドレスの設定はログインプロンプトが表示されて1分以上経過してから実施してください。
  • 6.77.1 [1712008]
    AR4050 AR3050 AR1050
    無線LANコントローラー機能で使用するshow wirelessコマンドでは、コマンドで指定する最後の引数名に誤りが含まれていても 入力が受け付けられることがありますが、動作に問題はありません。
  • 6.77.2 [1803022]
    AR4050 AR3050 AR1050
    無線LANコントローラー機能と次の各機能(URLフィルター / IPS / Webコントロール / アプリケーションコントロール / IPレピュテーション / マルウェアプロテクション / アンチウィルス)を併用することはできません。
  • 6.77.3 [R137273]
    AR4050 AR3050 AR1050
    無線LANコントローラー(AWC)の自動セットアップ機能を使用する際に、show wireless auto-configコマンド上で対象となる無線アクセスポイントのコンフィグ作成のステータスがSkipとなっている場合、Hwtypeが表示されません。
  • 6.77.4 [2003004]
    AR4050 AR3050 AR1050
    APの機器交換後、交換前のAPが配置されているヒートマップを編集しようとすると、一時的にヒートマップの背景画像が表示されなくなりますが、交換後のAPをノードリストから選択し、配置すると再び表示されるようになります。
  • 6.77.5 [R188284]
    AR4050 AR3050 AR1050
    APから送信されるチャンネルブランケットやスマートコネクト関連のログを記録したい場合、AP自身のWeb設定画面からSyslogの設定を行ってください。
  • 6.77.6 [R188286]
    AR4050 AR3050 AR1050
    以下の環境でチャンネルブランケットを利用している場合、ローミング通知を有効にしてください。

    • 異なるAP間でセル型無線ネットワークとチャンネルブランケット型無線ネットワークを構築し、その間でローミングする環境
    • 複数のチャンネルブランケット型無線ネットワークを構築し、その間でローミングする環境
  • 6.77.7 [R235975]
    AR4050 AR3050 AR1050
    CSVファイルをインポートしてMACフィルターを作成する場合、下の例のようにCSVファイル内の2列目(コメント)を空にせず、なんらかの文字列を入力してください。
    "0000.5e00.53b1",""
  • 6.77.8 [R234390]
    AR4050 AR3050 AR1050
    自動セットアップ機能において、指定したAPプロファイルに適合するAPを検出できなかった(NoMatch)場合でも全体ステータスが「設定を作成中(In Progress)」になってしまうため、セットアップ完了(Completed)まで約5分かかります。
  • 6.77.9 [R238138]
    AR4050 AR3050 AR1050
    無線ネットワーク設定やAP共通設定(APプロファイル)に不備がある状態でAP個別設定を作成すると、AP探索可能状態に移行できません。AP個別設定の作成後に設定の不備を修正した場合は、一度該当APの登録情報を無効にしてから、再度有効にしてください。
  • 6.77.10 [R238708]
    AR4050 AR3050 AR1050
    ログ転送機能の動作中に通信断等で転送先との接続が切れた場合、直後のログ転送で実際には転送されていないログがshow wireless log transferコマンドの統計情報の転送成功にカウントされてしまうことがありますが、これは表示上の問題です。
  • 6.77.11 [R250205]
    AR4050 AR3050 AR1050
    MACフィルターのCSVファイルをインポートまたはエクスポートする場合、ファイルパスの先頭に /(スラッシュ)を指定しないでください。先頭が / のファイルパスを指定すると関連プロセスが異常終了します。
  • 6.77.12 [R256826]
    AR4050 AR3050 AR1050

    運用中のネットワークをスマートコネクトネットワークに変更する場合、既存のVAPを削除したあとに、スマートコネクトプロファイルを関連付けてください。
    また本操作をWeb GUIから行う場合は、プロファイル設定からVAPで使用しているSSIDを外した後に適用ボタンを押し、その後スマートコネクトプロファイルを関連付けてください。

  • 6.77.13 [R280031]
    AR4050 AR3050 AR1050
    sc-channelコマンドでchannelsコマンドの候補チャンネルで設定したチャンネルと異なるチャンネルを指定できてしまいますが、チャンネル候補内から指定してください。
  • 6.77.14 [R326332]
    AR4050 AR3050 AR1050
    APプロファイル設定で無線が無効に設定されている状態で管理下APに設定適用した場合、以下の設定が管理下APに適用されませんが、無線が無効の時これらの設定は使用されないため動作に影響はありません。
    ・エアタイムフェアネス
  • 6.77.15 [R319957]
    AR4050 AR3050 AR1050
    AT-TQ6702 GEN2/TQm6702 GEN2/TQ6602 GEN2/TQm6602 GEN2のセキュリティー設定において、管理フレーム保護(MFP)の必須レベルをcapable(利用可能)に設定した場合、WPAバージョンとしてWPA3を指定しないでください。
  • 6.77.16 [R324158]
    AR4050 AR3050 AR1050
    Passpoint設定のOSU関連の設定を行う場合、プロファイル数に応じてネットワークも作成してください。
  • 6.77.17 [R389225]
    AR4050 AR3050 AR1050
    Passpoint設定でOSUアイコンを作成してプロファイルに紐づけている際、適用したOSUアイコンを削除して設定の再適用を行っても該当OSUアイコンは削除されず設定内に残り続けます。 OSUアイコンをAPの設定上から削除したい場合、プロファイルの再作成を行い、APに設定適用を行ってください。
  • 6.77.18 [R430649]
    AR4050 AR3050 AR1050
    自動セットアップ機能のうち、全自動セットアップ(wireless auto-configコマンドでcreate-new)は使用すると無線LANコントローラー関連プロセスが再起動することがあります。 本機能を利用して無線アクセスポイント(AP)を検出して自動的に登録したいときは、半自動セットアップ(事前作成したAPプロファイルを指定)を使用してください。
  • 6.78.1 [R086490]
    AR4050 AR3050 AR1050
    フラッシュメモリーの空き容量が足りないと、Webサーバーを起動できずWeb GUIにアクセスできなくなります。その場合は、CLI から delete コマンド等を実行して空き容量を確保してください。
  • 6.78.2 [R069749]
    AR4050 AR3050 AR1050
    インターネット経由でGUIリソースファイルをインストールした場合、システム再起動後に show resource コマンドで GUIリソースファイルのバージョンが表示されませんが、Web GUIの動作に影響はありません。
  • 6.78.3 [R089472]
    AR4050 AR3050 AR1050
    Web GUI を使用する場合、eth2インターフェースのMTUを510バイト以下に設定しないでください。
  • 6.78.4 [R158456]
    AR4050 AR3050 AR1050
    Web GUIまたはAT-Vista Manager EXでデバイスの仮想端末を開きログアウトせずにブラウザーを閉じた場合、仮想端末のセッションが終了されないことがあるため、 Web GUIまたはAT-Vista Manager EXでデバイスの仮想端末を開いた場合は、ログアウトしてからブラウザーを閉じるようにしてください。
  • 6.78.5 [R328954]
    AR4050 AR3050 AR1050
    http webapi read-only-privilegeコマンドで設定された権限レベル未満のアカウントでログインすると、ログインは正常に拒否されますが、関連するログが出力されません。
  • 6.78.6 [R327302]
    AR4050 AR3050 AR1050
    Web GUI上でトリガーの最大実行回数を設定する場合、指定可能な範囲は 1 - 4294967293です。
  • 6.78.7 [R411806]
    AR4050 AR3050 AR1050
    Telnet、SSH、Web GUIの仮想端末のCLIにおいてCtrl+SまたはCtrl+Qを実行することは未サポートです。
  • 6.79.1 [R357274]
    AR4050 AR3050 AR1050
    ログ画面に表示する1つのログ情報に表示可能な最大文字数は1024となります。 1つのログ情報が1024文字を超える場合、複数に分けて表示します。

各種ドキュメントの補足事項および誤記訂正です。

  • 7.1.1
    AR4050 AR3050 AR1050
    サポートするSFPモジュールについて

    本製品がサポートするSFPモジュールの最新情報については、弊社ホームページをご覧ください。

  • 7.1.2
    AR4050 AR3050 AR1050

    バージョン5.5.1-2.2での仕様変更をふまえ、取扱説明書のリセットスイッチに関する記述を以下の内容に訂正いたします。
    本バージョンでは「バージョン5.5.1-2.2以降」の動作になります。

    ●AR1050V 取扱説明書 47ページ
    ●AR2050V/AR3050S/AR4050S 取扱説明書 65ページ
    ●AR4050S-5G 取扱説明書 55ページ

    リセットスイッチによる初期化

    バージョン 5.5.1-2.1以前:リセットスイッチを5秒以上押し続けると(※)、再起動時にコンフィグファイルの読み込みがスキップされ、ご購入時の設定で再起動します(コンフィグファイルは削除されず、本製品のフラッシュメモリー上に残ります)。
    バージョン 5.5.1-2.2以降:リセットスイッチを5秒以上押し続けると(※)、すべてのコンフィグファイルが削除され、ご購入時の設定で再起動します(フラッシュメモリーの内容が出荷時の状態に初期化されます。erase factory-defaultコマンドを実行するのと同じ動作です。詳細はコマンドリファレンスをご参照ください)。

    ※AR1050Vはスイッチを押したまま約5秒経過すると自動的に再起動します。これに対し、その他の製品は5秒以上押し続けたのちスイッチを離したタイミングで再起動します。

  • 7.2.1
    AR4050 AR3050 AR1050
    USBポートLED

    取扱説明書(Rev.A)21ページ

    ファームウェアバージョン 5.4.9-2.1 以降、USB型データ通信端末のサポートにともない、USBポートLEDがデータ通信端末の認識状況を表すよう拡張されました。
    USBポートにデータ通信端末を装着する場合、USBポートLEDの動作は次のようになります。

    LED状態表示内容
    USB点灯データ通信端末が装着され、本製品によって正しく認識されています。
    消灯データ通信端末が装着されていません(装着された機器を認識できない場合を含みます)。
  • 7.3.1
    AR4050 AR3050 AR1050
    サポートするUSB型データ通信端末

    サポートするUSB型データ通信端末につきましては、弊社ホームページでご確認ください。

  • 7.4.1
    AR4050 AR3050 AR1050
    NLB使用時のARPエントリーの表示
    NLBのマルチキャストモードを使用する場合、登録されたARPエントリーは、ARPテーブルのポート番号がflood,igmp-groupのいずれかで表示されておりましたが、5.4.8-2.1よりスイッチポート番号で表示されるよう変更されました。
  • 7.5.1
    AR4050 AR3050 AR1050
    サブスクリプションライセンス

    サブスクリプションライセンスはファームウェアバージョン5.4.5-1.1以降でのみご使用いただけます。

  • 7.6.1
    AR4050 AR3050 AR1050
    サポートするOpenVPNクライアント

    本バージョンでは、OpenVPNクライアントとして下記OS/アプリケーションの組み合わせをサポートします。

    OS アプリケーション
    Windows8.1 (64bit) OpenVPN GUI v5 (2.3.6)
    OpenVPN GUI v7 (2.3.7)
    OpenVPN GUI v7 (2.3.8)
    OpenVPN GUI v11 (4.0.0)
    OpenVPN GUI v11 (6.0.0)
    OpenVPN GUI v11 (7.0.0)
    OpenVPN GUI v11 (10.0.0)
    OpenVPN GUI v11 (12.0.0)
    OpenVPN GUI v11 (13.0.0)
    OpenVPN GUI v11 (15.0.0)
    OpenVPN GUI v11 (23.0.0)
    OpenVPN GUI v11 (25.0.0)
    OpenVPN GUI v11 (26.0.0)
    OpenVPN GUI v11 (29.0.0)
    OpenVPN GUI v11 (44.0.0)
    OpenVPN GUI v11 (46.0.0)
    vpnux Client (ver.1.3.0.0)
    vpnux Client (ver.1.4.6.2)
    vpnux Client (ver.2.4.9.0)
    vpnux Client Standard Edition (2.3.7606.4032)
    vpnux Client Standard Edition (3.1.8559.12288)
    Windows10 (64bit) OpenVPN GUI v7 (2.3.8)
    OpenVPN GUI v11 (4.0.0)
    OpenVPN GUI v11 (6.0.0)
    OpenVPN GUI v11 (7.0.0)
    OpenVPN GUI v11 (10.0.0)
    OpenVPN GUI v11 (12.0.0)
    OpenVPN GUI v11 (13.0.0)
    OpenVPN GUI v11 (15.0.0)
    OpenVPN GUI v11 (23.0.0)
    OpenVPN GUI v11 (25.0.0)
    OpenVPN GUI v11 (26.0.0)
    OpenVPN GUI v11 (29.0.0)
    OpenVPN GUI v11 (44.0.0)
    OpenVPN GUI v11 (46.0.0)
    OpenVPN GUI v11 (51.0.0)
    OpenVPN GUI v11 (52.0.0)
    vpnux Client (ver.1.3.0.0)
    vpnux Client (ver.1.4.6.2)
    vpnux Client (ver.2.4.9.0)
    vpnux Client Standard Edition (2.3.7606.4032)
    vpnux Client Standard Edition (3.1.8559.12288)
    vpnux Client Standard Edition (4.2.9013.9534)
    vpnux Client Standard Edition (4.4.1.8516)
    Windows11 OpenVPN GUI v11 (51.0.0)
    OpenVPN GUI v11 (52.0.0)
    vpnux Client Standard Edition (3.1.8559.12288)
    vpnux Client Standard Edition (4.2.9013.9534)
    vpnux Client Standard Edition (4.4.1.8516)
    MAC OS X Tunnelblick 3.4.3
    Tunnelblick 3.6 beta10
    Tunnelblick 3.7.0
    Tunnelblick 3.7.1a
    Tunnelblick 3.7.2a
    Tunnelblick 3.7.5
    Tunnelblick 3.7.6
    Tunnelblick 3.7.7
    Tunnelblick 3.7.8
    Tunnelblick 3.7.9a
    Tunnelblick 3.8.1
    Tunnelblick 3.8.2a
    Tunnelblick 3.8.3a
    Tunnelblick 3.8.4a
    Tunnelblick 3.8.5a
    Tunnelblick 3.8.6a
    Tunnelblick 3.8.7a
    macOS 10.14 Tunnelblick 3.8.8e
    macOS Ventura 13.0 Tunnelblick 3.8.8g
    Android 4.4.x OpenVPN for Android 0.6.29
    OpenVPN for Android 0.6.35
    Android 6.0.x OpenVPN for Android 0.6.65
    OpenVPN for Android 0.6.70
    OpenVPN for Android 0.6.73
    Android 8.0.x OpenVPN for Android 0.7.5
    Android 9.0.x OpenVPN for Android 0.7.8
    Android 11 OpenVPN for Android 0.7.49
    OpenVPN Connect (Android) 3.3.4
    Android 12 OpenVPN Connect (Android) 3.2.5
    OpenVPN Connect (Android) 3.3.4
    OpenVPN for Android 0.7.51
    Android 14 OpenVPN Connect (Android) 3.5.1
    OpenVPN for Android 0.7.51
    Android 15 OpenVPN Connect (Android) 3.6.0
    OpenVPN Connect (Android) 3.7.1
    OpenVPN for Android 0.7.55
    OpenVPN for Android 0.7.61
    iOS 8 OpenVPN Connect 1.0.5
    iOS 9 OpenVPN Connect 1.0.7
    OpenVPN Connect 1.1.1
    iOS 11 OpenVPN Connect 1.2.9
    OpenVPN Connect 3.0.2
    iOS 12 OpenVPN Connect 3.0.2
    iOS 14 OpenVPN Connect 3.2.3
    iOS 16 OpenVPN Connect 3.4.0
    OpenVPN Connect 3.4.1
    iOS 17 OpenVPN Connect 3.4.1
    OpenVPN Connect 3.5.0
  • 7.7.1
    AR4050 AR3050 AR1050
    電源の異常検知について
    電源の異常を示すログやSNMPトラップが一時的に出力されても、復旧を示すログやトラップが出力されていれば製品の異常ではありません。
    もし、電源のエラーに関するログやトラップが出力され続けたり、show system environment上で異常の状態が恒常的に継続する場合は、製品の故障の可能性がありますのでサポートへご相談ください。
    たとえば、電源の瞬断が発生した場合、以下のログやトラップが出力されますが、その後、show system environmentで正常状態を示していれば問題ございません。
    - Fault: Alarm asserted. Yes.
    - Fault: Alarm cleared. No.

以下、製品ごとに掲載しておりますので、ご希望の製品を選択してご覧ください。

AT-AR4050S/AT-AR4050S-5G
AT-AR4050S
AT-AR4050S-5G
AT-AR4050S
AT-AR4050S-5G
(AMF Security mini 利用時) ※1
AT-AR4050S
AT-AR4050S-5G
(AMF Security mini + 無線管理 利用時) ※2
パフォーマンス
VLAN登録数 4094 2400 2000
MACアドレス(FDB)登録数 4096 ※3 2400 ※3 2000 ※3
IPv4ホスト(ARP)登録数 4096 2400 2000
IPv4ルート
IPv4スタティックルート登録数 1000 600 500
RIPv1/v2ルート登録数 1500 - -
OSPFv2ルート登録数 1000 - -
BGP4ルート登録数 10000 - -
IPv6ルート
IPv6スタティックルート登録数 1000 600 500
RIPngルート登録数 1000 - -
OSPFv3ルート登録数 1000 - -
BGP4+ルート登録数 10000 - -
リンクアグリゲーション
グループ数(筐体あたり) 2 ※4 2 ※4 2 ※4
ポート数(グループあたり) 4 ※5 4 ※5 4 ※5
ポートミラーリング
ミラーポート数 1 1 1
VPN
IKEv1同時接続可能セッション数 1000 ※6 600 ※6 500 ※6
IKEv2同時接続可能セッション数 1000 ※6 600 ※6 500 ※6
リモートアクセス型IPsec VPN同時接続可能セッション数 1000 ※6 600 ※6 500 ※6
IPsecトンネル内 同時接続可能セッション数 30 18 15
L2TPv2同時接続可能セッション数 20 ※7 - -
L2TPv3同時接続可能セッション数 256 ※6 - -
OpenVPN同時接続可能セッション数 1000 ※6 ※8 - -
PPPoE
PPPoE同時接続可能セッション数 20 ※7 ※9 12 10
ローカルRADIUSサーバー ※10
ユーザー登録数 4000 - 250
RADIUSクライアント(NAS)登録数 1000 - 25
ファイアウォール
セッション数 300000 ※11 180000 ※11 150000 ※11
ルール数 500 ※12 300 ※12 250 ※12
AMFアプリケーションプロキシー
AT-SESC 接続数 - - -
被疑端末情報保持数 10000 ※13 500 300
アクション「破棄」による最大被疑端末遮断数 4096 ※13 ※14 ※15 500 ※14 300 ※14
アクション「ポート無効化」による最大被疑端末遮断数 4096 ※13 ※14 ※15 500 ※14 300 ※14
アクション「隔離」による最大被疑端末遮断数 4096 ※13 ※14 ※15 500 ※14 300 ※14
アクション「IPフィルター」による最大被疑端末遮断数 - - -
アクション「ログ」による最大被疑端末遮断数 4096 ※13 ※14 ※15 500 ※14 300 ※14
その他
VRF-Liteインスタンス数 64 ※16 - -
※1
AMF Security mini 使用時は約 60% となります。(値のない項目は AMF Security mini との併用不可。)AMF Security mini 使用には AT-RT-ASEC-1Y/5Y/7Y-2020 ライセンスが必要です。
※2
AMF Security mini と無線管理使用時は約 50% となります。(値のない項目は AMF Security mini との併用不可。)AMF Security mini 使用には AT-RT-ASEC-1Y/5Y/7Y-2020 ライセンスが必要です。
※3
システム内部で使用する値を含みます。
※4
スタティックチャンネルグループとLACPチャンネルグループを合わせて2グループをサポートします。
※5
LAN側スイッチポートのみ使用可能です。
※6
共有するトンネルインターフェースの合計値です。
※7
共有するPPPインターフェースの合計値です。
※8
tunnel openvpn expiry-kbytesコマンド未設定時は100セッションとなります。
※9
PPPoEクライアントとして動作している場合。
※10
OpenVPNクライアント認証、マルチポイントVPNのISAKMP認証、無線クライアント認証(WPAエンタープライズ)、ポート認証(802.1X認証、MACベース認証)で使用可能です。
※11
ファイアウォールセッション数とNATセッション数の合計値です。
※12
ファイアウォールルール数とNATルール数の合計値です。
※13
AT-Vista Manager EXと連携している場合、1000。
※14
自身のARPテーブルより検索する場合も同値。
※15
AMF Security mini 使用時に AMF Security miniで管理する場合 500。
※16
グローバルVRFインスタンスを含む値です。
AT-AR3050S
AT-AR3050S
パフォーマンス
VLAN登録数 4094
MACアドレス(FDB)登録数 4096 ※1
IPv4ホスト(ARP)登録数 4096
IPv4ルート
IPv4スタティックルート登録数 1000
RIPv1/v2ルート登録数 1500
OSPFv2ルート登録数 1000
BGP4ルート登録数 10000
IPv6ルート
IPv6スタティックルート登録数 1000
RIPngルート登録数 1000
OSPFv3ルート登録数 1000
BGP4+ルート登録数 10000
リンクアグリゲーション
グループ数(筐体あたり) 2 ※2
ポート数(グループあたり) 4 ※3
ポートミラーリング
ミラーポート数 1
VPN
IKEv1同時接続可能セッション数 100 ※4
IKEv2同時接続可能セッション数 100 ※4
リモートアクセス型IPsec VPN同時接続可能セッション数 100 ※4
IPsecトンネル内 同時接続可能セッション数 30
L2TPv2同時接続可能セッション数 20 ※5
L2TPv3同時接続可能セッション数 256 ※4 ※6
OpenVPN同時接続可能セッション数 100 ※4
PPPoE
PPPoE同時接続可能セッション数 20 ※5 ※7
ローカルRADIUSサーバー ※8
ユーザー登録数 3000
RADIUSクライアント(NAS)登録数 1000
ファイアウォール
セッション数 65535 ※9
ルール数 500 ※10
AMFアプリケーションプロキシー
AT-SESC 接続数 -
被疑端末情報保持数 10000 ※11
アクション「破棄」による最大被疑端末遮断数 4096 ※11 ※12
アクション「ポート無効化」による最大被疑端末遮断数 4096 ※11 ※12
アクション「隔離」による最大被疑端末遮断数 4096 ※11 ※12
アクション「IPフィルター」による最大被疑端末遮断数 -
アクション「ログ」による最大被疑端末遮断数 4096 ※11 ※12
その他
VRF-Liteインスタンス数 64 ※13
※1
システム内部で使用する値を含みます。
※2
スタティックチャンネルグループとLACPチャンネルグループを合わせて2グループをサポートします。
※3
LAN側スイッチポートのみ使用可能です。
※4
共有するトンネルインターフェースの合計値です。
※5
共有するPPPインターフェースの合計値です。
※6
IPsecと併用した場合は、100となります。
※7
PPPoEクライアントとして動作している場合。
※8
OpenVPNクライアント認証、マルチポイントVPNのISAKMP認証、無線クライアント認証(WPAエンタープライズ)、ポート認証(802.1X認証、MACベース認証)で使用可能です。
※9
ファイアウォールセッション数とNATセッション数の合計値です。
※10
ファイアウォールルール数とNATルール数の合計値です。
※11
AT-Vista Manager EXと連携している場合、1000。
※12
自身のARPテーブルより検索する場合も同値。
※13
グローバルVRFインスタンスを含む値です。
AT-AR1050V
AT-AR1050V
パフォーマンス
VLAN登録数 1024
MACアドレス(FDB)登録数 2048
IPv4ホスト(ARP)登録数※1 100
IPv4ルート
IPv4スタティックルート登録数 1000
RIPv1/v2ルート登録数 -
OSPFv2ルート登録数 -
BGP4ルート登録数 -
IPv6ルート
IPv6スタティックルート登録数 1000
RIPngルート登録数 -
OSPFv3ルート登録数 -
BGP4+ルート登録数 -
リンクアグリゲーション
グループ数(筐体あたり) -
ポート数(グループあたり) -
VPN
IKEv1同時接続可能セッション数 16 ※2
IKEv2同時接続可能セッション数 16 ※2
リモートアクセス型IPsec VPN同時接続可能セッション数 16 ※2
IPsecトンネル内 同時接続可能セッション数 30
L2TPv2同時接続可能セッション数 -
L2TPv3同時接続可能セッション数 -
OpenVPN同時接続可能セッション数 10 ※2
PPPoE
PPPoE同時接続可能セッション数 5
ローカルRADIUSサーバー ※3
ユーザー登録数 10
RADIUSクライアント(NAS)登録数 1 ※4
ファイアウォール
セッション数 16384 ※5
ルール数 256 ※6
AMFアプリケーションプロキシー
AT-SESC 接続数 -
被疑端末情報保持数 10000 ※7
アクション「破棄」による最大被疑端末遮断数 2048 ※7 ※8
アクション「ポート無効化」による最大被疑端末遮断数 2048 ※7 ※8
アクション「隔離」による最大被疑端末遮断数 -
アクション「IPフィルター」による最大被疑端末遮断数 -
アクション「ログ」による最大被疑端末遮断数 2048 ※7 ※8
その他
VRF-Liteインスタンス数 -
※1
システム内部で使用する値を含みます。
※2
共有するトンネルインターフェースの合計値です。
※3
OpenVPNクライアント認証で使用可能です。
※4
radius-server local コマンドでローカルRADIUS サーバーを有効にした際に、自動登録されるローカルホスト(127.0.0.1)のみサポートします。
※5
ファイアウォールセッション数とNATセッション数の合計値です。
※6
ファイアウォールルール数とNATルール数の合計値です。
※7
AT-Vista Manager EXと連携している場合、1000。
※8
自身のARPテーブルより検索する場合、IPv4 ホスト (ARP) 登録数。
AR4050 AR3050 AR1050

最新のコマンドリファレンスに記載されていない機能、コマンドはサポート対象外ですので、あらかじめご了承ください。最新マニュアルの入手先については、次節「最新マニュアルについて」をご覧ください。

AR4050 AR3050 AR1050

本リリースノートは、下記の最新マニュアルに対応した内容になっていますので、お手持ちのマニュアルが下記のものでない場合は、弊社ホームページで最新の情報をご覧ください。

https://www.allied-telesis.co.jp/

対象製品 マニュアルタイトル パーツ番号
AT-AR4050S/AT-AR4050S-5G/AT-AR3050SAT-AR4050S-5G 取扱説明書 613-003007 Rev.D
AT-AR4050S/AT-AR3050S/AT-AR2050V 取扱説明書 613-002124 Rev.B
AT-AR3050S/AT-AR4050S/AT-AR4050S-5G コマンドリファレンス 613-002107 Rev.BJ
AT-AR1050V AT-AR1050V 取扱説明書 613-002752 Rev.A
AT-AR1050V コマンドリファレンス 613-002735 Rev.AK