|
|
仕様/機能 |
 |
|
|
|
Q.1 |
 |
|
|
製品パッケージに付属されている添付品を教えてください。 |
|
 |
 |
 |
 |
 |
A.1 |
|
|
|
CentreCOM AR450S のパッケージには、以下のものを同梱しております。
(下記以外に資料などが添付されることがございます)
- CentreCOM AR450S 本体
- 電源ケーブル
- コンソール接続用RS232Cケーブル(D-sub9ピン:メス 〜 D-sub9ピン:オス)
- 電源ケーブル抜け防止フック
- CD-ROM
- 取扱説明書
- 製品保証書
- シリアル番号シール
内容物は変更されることがあります。
最新の情報については、取扱説明書やリリースノートをご参照ください。
|
|
 |
 |
 |
 |
|
|
Q.2 |
 |
|
|
付属品を無くしてしまいました。購入できますか。 |
|
 |
 |
 |
 |
 |
A.2 |
|
|
|
はい。以下窓口までお問い合わせください。
また、アライドダイレクトでも取扱っております。
アライドテレシス株式会社 テレマーケティング
電話番号:0120-860-442(月〜金/9:00〜17:30)
FAX番号 :0120-860572(24時間受付)
|
|
 |
 |
 |
 |
|
|
A.3 |
|
|
|
ご購入日から1年です。
詳しくは、こちらをご覧ください。 |
|
 |
 |
 |
 |
|
|
Q.4 |
 |
|
|
付属品(本体含まず)の保証期間はどれくらいですか。 |
|
 |
 |
 |
 |
 |
|
Q.5 |
 |
|
|
電源ケーブル抜け防止フック は何に利用するのですか。 |
|
 |
 |
 |
 |
 |
A.5 |
|
|
|
電源ケーブルの抜け落ちを防止する金具です。
ご購入時はフックが取り外された状態で同梱されておりますので、
本体背面のフック取り付けプレートに取り付けてご利用ください。 |
|
 |
 |
 |
 |
|
|
A.6 |
|
|
|
本体の定格入力電圧はAC100-240Vです。
同梱の電源ケーブルはAC100V用ですのでご注意ください。 |
|
 |
 |
 |
 |
|
|
Q.7 |
 |
|
|
ハードウェア/ソフトウェアの仕様を教えてください。 |
|
 |
 |
 |
 |
 |
|
|
Q.9 |
 |
|
|
本体前面の STATUS LED でどのような事が分かりますか。 |
|
 |
 |
 |
 |
 |
A.9 |
|
|
|
本製品のシステム的な状態を表示するLED です。
点灯状態や表示の内容については下記の通りです。
LED |
色 |
状態 |
表示の内容 |
POWER |
緑 |
点灯 |
本製品に電源が供給されています。 |
POWER |
緑 |
消灯 |
本製品に電源が供給されていません。 |
SYSTEM |
橙 |
点灯 |
本製品に異常が発生しています。 |
SYSTEM |
橙 |
消灯 |
本製品は正常に動作しています。 |
※起動時に SYSTEM LED が数秒間だけ点灯しますが、これは正常です。 |
|
 |
 |
 |
 |
|
|
Q.10 |
 |
|
|
初期状態でIPアドレスは設定されていますか。 |
|
 |
 |
 |
 |
 |
A.10 |
|
|
|
初期状態ではIPアドレスが設定されておりません。
|
|
 |
 |
 |
 |
|
|
仕様/機能:WAN/LANポート |
 |
|
|
|
A.11 |
|
|
|
取扱説明書の「1.お使いになる前に」->「1.3 各部の名称と働き」をご覧ください。
取扱説明書はこちらからもご覧いただけます。 |
|
 |
 |
 |
 |
|
|
A.12 |
|
|
|
ございます。本製品の 10BASE-T/100BASE-TX ポート 1〜5 は、
ポートベースVLANと802.1QタグVLANに対応しています。
※Ethernetインターフェース(Eth0/Eth1ポート)はVLAN非対応です。 |
|
 |
 |
 |
 |
|
|
Q.13 |
 |
|
|
本体前面の ETHERNET LED でどのような事が分かりますか。 |
|
 |
 |
 |
 |
 |
A.13 |
|
|
|
ETH0/ETH1ポートの接続状態や、ネットワークの状態を表しています。
点灯状態や表示の内容については下記の通りです。
LED |
色 |
状態 |
表示の内容 |
FULL |
緑 |
点灯 |
Full Duplex(全二重)でリンクが確立しています。 |
FULL |
緑 |
消灯 |
Half Duplex(半二重)でリンクが確立しています。 |
LINK/ACT |
緑 |
点灯 |
Full またはHalf Duplex でリンクが確立しています。 |
LINK/ACT |
緑 |
点滅 |
パケットの送受信が行われています。 |
LINK/ACT |
緑 |
消灯 |
リンクが確立していません。 |
100M |
緑 |
点灯 |
100Mbps でリンクが確立しています。 |
100M |
緑 |
消灯 |
10Mbps でリンクが確立しています。 |
※FULL、100M LEDにおける表示は、LINK/ACT LEDが点灯(リンクが確立)
※していることを前提にしています。
|
|
 |
 |
 |
 |
|
|
Q.14 |
 |
|
|
本体前面の 10BASE-T/100BASE-TX NETWORK PORTS LED でどのような事が分かりますか。 |
|
 |
 |
 |
 |
 |
A.14 |
|
|
|
各ポートの接続状態やネットワークの状態を表しており、各ポートごとに1つずつ
計5組存在します。点灯状態や表示の内容については下記の通りです。
LED |
色 |
状態 |
表示の内容 |
FULL |
緑 |
点灯 |
Full Duplex(全二重)でリンクが確立しています。 |
FULL |
緑 |
消灯 |
Half Duplex(半二重)でリンクが確立しています。 |
LINK/ACT |
緑 |
点灯 |
Full またはHalf Duplex でリンクが確立しています。 |
LINK/ACT |
緑 |
点滅 |
パケットの送受信が行われています。 |
LINK/ACT |
緑 |
消灯 |
リンクが確立していません。 |
100M |
緑 |
点灯 |
100Mbps でリンクが確立しています。 |
100M |
緑 |
消灯 |
10Mbps でリンクが確立しています。 |
※FULL、100M LEDにおける表示は、LINK/ACT LEDが点灯(リンクが確立)
※していることを前提にしています。 |
|
 |
 |
 |
 |
|
|
Q.15 |
 |
|
|
初期状態で 10BASE-T/100BASE-TX ポート 1〜5 はどのように設定されていますか。 |
|
 |
 |
 |
 |
 |
A.15 |
|
|
|
10BASE-T/100BASE-TX ポートの 1〜5 は、
5ポートとも VLAN1 所属ポートとして設定されております。 |
|
 |
 |
 |
 |
|
|
Q.16 |
 |
|
|
10BASE-T/100BASE-TX ポート 1〜5 に登録できるMACアドレスは何個ですか。 |
|
 |
 |
 |
 |
 |
A.16 |
|
|
|
メモリ残量に左右されますが、最大で1024個です。 |
|
 |
 |
 |
 |
|
|
Q.17 |
 |
|
|
10BASE-T/100BASE-TX ポート 1〜5 に登録されているMACアドレスのエージングタイム(MACアドレス保持時間)はどれくらいですか。 |
|
 |
 |
 |
 |
 |
|
Q.18 |
 |
|
|
VLAN〜Ethernetインターフェース間や、VLAN〜CPU間のバス帯域はどのくらいですか。 |
|
 |
 |
 |
 |
 |
A.18 |
|
|
|
100Mbpsです。VLAN〜Ethernetインターフェース間や、複数のVLANを作成した場合のVLAN〜VLAN間に流れるパケットは、100Mpbsのバス帯域を共有することになります。 |
|
 |
 |
 |
 |
|
|
仕様/機能:PPPoE |
 |
|
|
|
A.19 |
|
|
|
はい、Ethernetポートにて対応しています。
最大5セッションまで対応できますが、実際に使用できるセッション数は回線側の制限を受けることがございます。
※10BASE-T/100BASE-TXポートではPPPoEをご利用いただけません。
|
|
 |
 |
 |
 |
|
|
Q.20 |
 |
|
|
通信を行わないときに切断を行う事は可能ですか。 |
|
 |
 |
 |
 |
 |
A.20 |
|
|
|
ダイヤルオンデマンドを有効化することにより対応可能です。有効化したいPPPインターフェースを定義している create ppp コマンドに idle パラメータを追加します。
詳細はこちらのコマンドリファレンスから「create ppp」コマンドをご確認ください。
|
|
 |
 |
 |
 |
|
|
Q.21 |
 |
|
|
PPPoEセッションキープアライブ機能はありますか。 |
|
 |
 |
 |
 |
 |
A.21 |
|
|
|
ファームウェア Ver.2.7.3 PL05 より、ダイヤルオンデマンド機能を無効とした場合(IDLE=OFFの場合)にPPPoE セッションキープアライブ機能が自動的に有効化されます。
※PPPoEインターフェースに ECHO=ON のパラメータが必要です。
ファームウェア Ver.2.6.4 PL0 以前では同機能が無いため、
別途PPPoEセッション再接続のためのトリガーが必要です。
例)ppp0にてPPPoE通信を行っている場合
ENABLE TRIGGER
CREATE TRIGGER=1 PERIODIC=3 SCRIPT=reset.scp
CREATE TRIGGER=2 INTERFACE=ppp0 EVENT=UP CP=IPCP SCRIPT=up.scp
CREATE TRIGGER=3 INTERFACE=ppp0 EVENT=DOWN CP=IPCP SCRIPT=down.scp
スクリプト「reset.scp」
RESET PPP=0
スクリプト「up.scp」
DISABLE TRIGGER=1
スクリプト「down.scp」
ENABLE TRIGGER=1
※ファームウェア Ver.2.7.3 PL05 以降にPPPoE再接続トリガーが
※設定されていても問題ございません。
|
|
 |
 |
 |
 |
|
|
Q.22 |
 |
|
|
アンナンバードIP(複数グローバルIP)接続は可能ですか。 |
|
 |
 |
 |
 |
 |
A.22 |
|
|
|
はい、可能です。
設定例は設定例集No.49、No.50などでご案内しております。こちらからご覧ください。
|
|
 |
 |
 |
 |
|
|
Q.23 |
 |
|
|
フレッツグループアクセスは利用できますか。 |
|
 |
 |
 |
 |
 |
A.23 |
|
|
|
はい、ご利用いただけます。
こちらのルーターソリューションページにて構成例を掲載しておりますので、ご覧ください。
|
|
 |
 |
 |
 |
|
|
仕様/機能:IPルーター |
 |
|
|
|
|
Q.25 |
 |
|
|
初期状態でフィルタリングされる通信はありますか。 |
|
 |
 |
 |
 |
 |
A.25 |
|
|
|
ございません。ファイアウォールやソフトウェアIPフィルタを設定しない限り、
全て透過します。 |
|
 |
 |
 |
 |
|
|
Q.26 |
 |
|
|
対応しているルーティング方式を教えてください。 |
|
 |
 |
 |
 |
 |
A.26 |
|
|
|
以下のルーティング方式に対応しています。
[販売開始時より対応]
・スタティック
・RIP(Ver.1/Ver.2)
[ファームウェア Ver.2.5.2 PL3 より対応]
・OSPF
[ファームウェア Ver.2.8.1-02 より対応]
・BGP4(別途AT-FL-08が必要)
|
|
 |
 |
 |
 |
|
|
A.27 |
|
|
|
IPアドレスを1対1で変換する仕組みの事です。
プライベートIPアドレスではインターネットへの通信が行えないため、
プライベートIPアドレスとグローバルIPアドレスの変換を行う際によく使用されます。 |
|
 |
 |
 |
 |
|
|
A.28 |
|
|
|
AR450Sは、IPインターフェースに対してソフトウェアIPフィルタを設定することで
送信元/宛先IPアドレスなどの条件に基づき パケットの透過/破棄を制御する
ことができます。
詳細はこちらのコマンドリファレンスより「IP」->「IPフィルター」をご覧ください。
|
|
 |
 |
 |
 |
|
|
Q.29 |
 |
|
|
ある条件に合致するパケットを、優先的に通信させることは可能ですか。 |
|
 |
 |
 |
 |
 |
A.29 |
|
|
|
はい、プライオリティフィルターにより実現可能です。
詳細はこちらのコマンドリファレンスより「IP」->「IPフィルター」をご覧ください。
|
|
 |
 |
 |
 |
|
|
A.30 |
|
|
|
1つのインターフェースに複数のIPアドレスを設定する機能です。
1インターフェースあたり16個までIPアドレスを設定できます。
詳細はこちらのコマンドリファレンスより
「IP」->「IPインターフェース」->「マルチホーミング」をご覧ください。
|
|
 |
 |
 |
 |
|
|
Q.31 |
 |
|
|
IPアドレスをDHCPサーバから自動で取得することは可能ですか。 |
|
 |
 |
 |
 |
 |
A.31 |
|
|
|
はい、可能です。
DHCPクライアント機能を利用し、WAN回線側から割り当てられるIPアドレスをWAN側インターフェースアドレスとして設定できます。
|
|
 |
 |
 |
 |
|
|
Q.32 |
 |
|
|
Ethernet接続の場合に、アンナンバードIPに設定できますか。 |
|
 |
 |
 |
 |
 |
A.32 |
|
|
|
いいえ、できません。
PPP接続(PPPoE)ではアンナンバードIPに設定可能です。
|
|
 |
 |
 |
 |
|
|
Q.33 |
 |
|
|
同一のIPアドレスを複数のインターフェースに設定することはできますか。 |
|
 |
 |
 |
 |
 |
A.33 |
|
|
|
いいえ、できません。
また、同じネットワークアドレスを持つIPアドレスを複数のインターフェースに設定することも出来ません。
|
|
 |
 |
 |
 |
|
|
仕様/機能:ファイアウォール |
 |
|
|
|
Q.34 |
 |
|
|
ファイアウォール機能について教えてください。 |
|
 |
 |
 |
 |
 |
A.34 |
|
|
|
Stateful Packet Inspection (ステートフル・パケット・インスペクション)タイプのファイアーウォール機能を実装しており、Firewall NAT 機能と併用する事で、インターネット接続時の不正侵入を強力にガードします。また、IPフィルターとの併用も可能です。
本機能を有効にすると、プライベートとパブリックに設定した各インターフェイス間にファイアウォールが構成されます。デフォルト状態のファイアウォールは、プライベート側から開始されるパケットを全て透過し、パブリック側から開始されるパケットを全て遮断します。
|
|
 |
 |
 |
 |
|
|
Q.35 |
 |
|
|
ファイアウォールNAT と IP NAT は併用出来ますか。 |
|
 |
 |
 |
 |
 |
A.35 |
|
|
|
併用出来ません。ファイアウォールを有効化した場合は、
必ずファイアウォールNATをご利用ください。 |
|
 |
 |
 |
 |
|
|
Q.36 |
 |
|
|
ファイアウォール機能上のセッション保持時間を教えてください。 |
|
 |
 |
 |
 |
 |
A.36 |
|
|
|
初期状態で以下のように設定されています。
「SET FIREWALL POLICY」コマンドで変更することもできます。
- TCPセッション … 60分
- UDPセッション … 20分
- TCP、UDP以外のセッション … 20分
|
|
 |
 |
 |
 |
|
|
A.37 |
|
|
|
対応しております。F/W Ver2.6.4 PL0 よりUPnP Ver.1.0のIGD
Ver.1.0(Internet Gateway Device)をサポートしました。
F/W Ver.2.6.4 PL0 以降での動作確認済みアプリケーションは以下の通りです。
- Windows Messenger
- Flet's Connect(NTT東日本)
- Flet's Communication(NTT西日本)
- VoIP アダプタ(NTT推奨)
※UPnPを使用される場合は、DHCPサーバー機能の併用が必要です。
|
|
 |
 |
 |
 |
|
|
仕様/機能:VPN |
 |
|
|
|
A.38 |
|
|
|
ございます。L2TPとIPsecに対応しています。
|
|
 |
 |
 |
 |
|
|
Q.39 |
 |
|
|
VPNを行うルーター間にNAT機器が存在する環境で、VPN接続は可能ですか。 |
|
 |
 |
 |
 |
 |
A.39 |
|
|
|
弊社独自機能である ESP over UDP機能を使用、もしくはNATトラバーサル機能を使用することで可能となります。
その際は対向ルーターにも ESP over UDP機能、もしくはNATトラバーサル機能が必要です。 |
|
 |
 |
 |
 |
|
|
Q.40 |
 |
|
|
AT VPN-Client との接続は可能ですか。 |
|
 |
 |
 |
 |
 |
A.40 |
|
|
|
可能です。
詳細はこちらのAT VPN-Client マニュアルをご覧ください。
また、こちらのAR450S 設定例集No.140にも記載がございます。
|
|
 |
 |
 |
 |
|
|
Q.41 |
 |
|
|
2拠点間接続の場合、片側のグローバルIPアドレスが不定でも接続できますか。また、両拠点のグローバルIPアドレスが不定でも接続できますか。 |
|
 |
 |
 |
 |
 |
A.41 |
|
|
|
[片側のグロバールIPアドレスが不定の場合]
接続可能です。ただし、グローバルIPが不定の拠点側から通信を開始する事が条件となります。一度トンネルが張られれば相互に通信を行うことができます。トンネルが切れた場合は、必ずグローバルIPが不定の拠点側から通信を始めなければなりません。
[両拠点のグローバルIPアドレスが不定の場合]
VPN接続の宛先となるIPアドレスが設定できないため、接続できません。
|
|
 |
 |
 |
 |
|
|
Q.42 |
 |
|
|
L2TP とIPsec を併用することは可能ですか。 |
|
 |
 |
 |
 |
 |
A.42 |
|
|
|
L2TPトンネルをトランスポートモードのIPsecで暗号化することにより、併用が可能です。 |
|
 |
 |
 |
 |
|
|
Q.43 |
 |
|
|
対応している暗号化アルゴリズムを教えてください。 |
|
 |
 |
 |
 |
 |
A.43 |
|
|
|
初期状態で DES(56ビットDES) に対応しています。
AT-FL-12 を追加することで、以下の暗号化アルゴリズムも対応します。
- 3DESOUTER (168ビット3DES)
- AES128 (128ビットAES)
- AES192 (192ビットAES)
- AES256 (256ビットAES)
|
|
 |
 |
 |
 |
|
|
A.44 |
|
|
|
残念ながら、PPTPには対応しておりません。
|
|
 |
 |
 |
 |
|
|
Q.45 |
 |
|
|
ISAKMP SA の有効期限を教えてください。 |
|
 |
 |
 |
 |
 |
A.45 |
|
|
|
ISAKMP SA の有効期限は初期状態で 86400秒(24時間) です。
CREATE ISAKMP POLICY の EXPIRYSECONDS パラメータにより有効期限を
変更することもできます。
|
|
 |
 |
 |
 |
|
|
Q.46 |
 |
|
|
IPsec SA の有効期限を教えてください。 |
|
 |
 |
 |
 |
 |
A.46 |
|
|
|
IPsec SA の有効期限は初期状態で 28800秒(8時間) です。
CREATE IPSEC BUNDLESPECIFICATION の EXPIRYSECONDS パラメータにより
有効期限を変更することもできます。
|
|
 |
 |
 |
 |
|
|
Q.47 |
 |
|
|
Windows XP標準のVPNクライアントと接続することはできますか。 |
|
 |
 |
 |
 |
 |
A.47 |
|
|
|
WindowsXP標準VPNクライアントとのVPN接続は正式にサポートして
おりませんが、
設定例集にて接続例を公開しております。詳細は設定例集No.149をご覧ください。
設定例集はこちらからご覧いただけます。
※ファームウェア Ver. 2.7.3 PL05 以降を対象としています。
|
|
 |
 |
 |
 |
|
|
Q.48 |
 |
|
|
Windows Vista標準のVPNクライアントと接続することはできますか。 |
|
 |
 |
 |
 |
 |
A.48 |
|
|
|
正式にサポートはしておりませんが、ファームウェア Ver.2.9.1-11以降と
3DES&AESライセンス(AT-FL-12)を併用することで接続実績がございます。
設定例集No.149を元に、以下の点を変更してお試しください。
- 手順26の create isakmp policy コマンドに「enca=3desouter group=2」パラメータを追加します。
- 手順27の create ipsec sas コマンド ENCALG パラメータの値を「des」から「3desouter」に変更します。
設定例集はこちらからご覧いただけます。
|
|
 |
 |
 |
 |
|
|
仕様/機能:DHCP |
 |
|
|
|
A.49 |
|
|
|
ございます。
詳細はこちらのコマンドリファレンスより「DHCPサーバー」->「概要」をご覧ください。
|
|
 |
 |
 |
 |
|
|
Q.50 |
 |
|
|
DHCPサーバー機能で何台のクライアントまでサポートできますか。 |
|
 |
 |
 |
 |
 |
A.50 |
|
|
|
制限は設けておりませんが、DHCPレンジ5個、クライアント500個までの
ご利用を推奨しています。
|
|
 |
 |
 |
 |
|
|
Q.51 |
 |
|
|
DHCPリレーエージェント機能はありますか。
|
|
 |
 |
 |
 |
 |
A.51 |
|
|
|
ございます。
詳細はこちらのコマンドリファレンスより「IP」->「DHCP/BOOTPリレー」をご覧ください。 |
|
 |
 |
 |
 |
|
|
A.52 |
|
|
|
ございます。
詳細はこちらのコマンドリファレンスより、 「IP」->「IPインターフェース」->「DHCPによるIPアドレス自動設定」をご覧ください。 |
|
 |
 |
 |
 |
|
|
仕様/機能:ブリッジ |
 |
|
|
|
Q.53 |
 |
|
|
ブリッジとして使用することは可能ですか。 |
|
 |
 |
 |
 |
 |
A.53 |
|
|
|
IEEE802.1dをサポートしており、2つ以上のインターフェース間でEthernetフレームを
ブリッジすることが可能です。ただし、VLANインターフェイス〜Eth0/Eth1ポート間を
ブリッジする場合はファームウェア Ver.2.6.4 PL0 以降への更新が必要です。
|
|
 |
 |
 |
 |
|
|
Q.54 |
 |
|
|
MACアドレスは何個まで保持できますか。 |
|
 |
 |
 |
 |
 |
A.54 |
|
|
|
制限は設けておらず、本製品のメモリ残量に依存します。 |
|
 |
 |
 |
 |
|
|
Q.55 |
 |
|
|
MACアドレスを参照することはできますか。 |
|
 |
 |
 |
 |
 |
A.55 |
|
|
|
以下コマンドで確認することが可能です。
show bridge station |
|
 |
 |
 |
 |
|
|
Q.56 |
 |
|
|
MACアドレスやプロトコルを条件にフィルタリングできますか。 |
|
 |
 |
 |
 |
 |
A.56 |
|
|
|
「add bridge filter」コマンドでフィルタリングが可能です。
詳細はこちらのコマンドリファレンスより、
「ブリッジング」->「概要」->「ブリッジフィルター」をご覧ください。
|
|
 |
 |
 |
 |
|
|
Q.57 |
 |
|
|
ブリッジとルーティングを併用できますか。 |
|
 |
 |
 |
 |
 |
A.57 |
|
|
|
設定自体は可能ですが、ルーティングが優先されます。
たとえば、vlan1がブリッジインターフェースとして設定しつつ IPアドレスを割り当ててIPルーティングを有効化すると、vlan1で受信するIPプロトコルのフレームはルーティングされ、vlan1で受信するIPプロトコル以外のフレームはブリッジされます。 |
|
 |
 |
 |
 |
|
|
Q.58 |
 |
|
|
スパニングツリープロトコル(STP)には対応していますか。 |
|
 |
 |
 |
 |
 |
|
Q.59 |
 |
|
|
フレッツ光ネクストへ接続する際、IPv6をブリッジすることはできますか。 |
|
 |
 |
 |
 |
 |
A.59 |
|
|
|
はい、可能です。
既存のコンフィングファイルに以下コマンドを追加してご利用ください。
※ eth0ポートをWAN回線へ接続し、vlan1をLANとしてご利用であると仮定しています。
enable bridge
add bridge port=1 int=eth0
add bridge port=2 int=vlan1
add bridge protocol type=86dd
|
|
 |
 |
 |
 |
|
|
仕様/機能:フィーチャーライセンス |
 |
|
|
|
Q.60 |
 |
|
|
フィーチャーライセンスとは何ですか。また、どのような機能を追加できますか。 |
|
 |
 |
 |
 |
 |
|
Q.61 |
 |
|
|
AR450Sは、どのフィーチャーライセンスに対応していますか。 |
|
 |
 |
 |
 |
 |
A.61 |
|
|
|
以下のフィーチャーライセンスに対応しています。
[販売開始時より対応]
・AT-FL-12 (3DES&AES)
[ファームウェア Ver.2.5.3pl0 より対応]
・AT-FL-06 (PKI)
[ファームウェア Ver.2.6.4pl0 より対応]
・AT-FL-04 (SMTP Proxy)
・AT-FL-05 (HTTP Proxy)
[ファームウェア Ver.2.8.1-02 より対応]
・AT-FL-08 (BGP4)
|
|
 |
 |
 |
 |
|
|
Q.62 |
 |
|
|
ライセンスパスワードを紛失した場合、再発行は可能ですか。 |
|
 |
 |
 |
 |
 |
A.62 |
|
|
|
ライセンスパスワードの再発行は致しかねます。
万が一 ライセンスを紛失された場合、再度ライセンスをご購入頂く必要がございます。 |
|
 |
 |
 |
 |
|
|
仕様/機能:その他 |
 |
|
|
|
A.63 |
|
|
|
はい。SNMP バージョン1 と バージョン2c に対応しており、以下のMIBをサポートします。
- MIB-II
- Ethernet
- BridgeMIB
- HostResourceMIB
- PrivateMIB
|
|
 |
 |
 |
 |
|
|
|
Q.65 |
 |
|
|
ONU(Optical Network Unit)は内蔵していますか。 |
|
 |
 |
 |
 |
 |
A.65 |
|
|
|
内蔵しておりません。別途ご用意ください。
回線サービス業者からONUが提供される場合は、そちらをご利用ください。 |
|
 |
 |
 |
 |
|
|
Q.66 |
 |
|
|
非同期シリアルインターフェースを利用してモデム通信ができますか。 |
|
 |
 |
 |
 |
 |
A.66 |
|
|
|
本製品の非同期シリアルインターフェースはコンソール接続専用となっております。
モデムなどを接続してのネットワーク接続はサポートしておりません。
|
|
 |
 |
 |
 |
|
|
|
設定方法 |
 |
|
|
|
A.68 |
|
|
|
非同期のRS-232インタフェースを持つVT端末(パソコン)とターミナルソフト(Windows 95のハイパーターミナル、Windows 3.1のターミナル、その他、ターミナルモードをサポートする通信ソフトウェアなど)、シリアル接続ケーブルが必要です。
なお、工場出荷時ではIPアドレスが設定されておりませんのでTELNETによる設定はできません。コンソールからIPアドレスの設定を行う必要があります。 |
|
 |
 |
 |
 |
|
|
Q.69 |
 |
|
|
シリアルポート(RS232Cポート)の設定パラメータを教えてください。 |
|
 |
 |
 |
 |
 |
A.69 |
|
|
|
VT端末でターミナルソフト使用時のパラメータは、以下のように設定してください。
インターフェース速度 |
: | 9600bps |
データビット |
: | 8 |
パリティ |
: | なし |
ストップビット |
: | 1 |
フロー制御 |
: | ハードウェア( RTS/CTS ) |
|
|
 |
 |
 |
 |
|
|
A.70 |
|
|
|
本製品では、以下の方法で設定を行うことが可能です。
- 非同期のRS-232インタフェースを持つVT端末(パソコン)からのコマンドラインによる入力
- TFTPサーバからのダウンロード
- HTTPサーバからのダウンロード
- VT端末から Zmodemによるダウンロード
コマンドを順番にご入力いただき設定するほか、PC上であらかじめコンフィング
ファイルを作成しておき、いずれかの方法でルーターへ転送することも可能です。
また、ルーター上に保存されているコンフィングファイルをPCへ
転送することも
可能です。(HTTPを除く)
|
|
 |
 |
 |
 |
|
|
Q.71 |
 |
|
|
TFTPサーバを使用したコンフィングファイルの転送方法を教えてください。 |
|
 |
 |
 |
 |
 |
A.71 |
|
|
|
取扱説明書の「10.アップ/ダウンロード」->「TFTP」をご覧ください。
取扱説明書はこちらからもご覧いただけます。
|
|
 |
 |
 |
 |
|
|
Q.72 |
 |
|
|
Zmodemを使用したコンフィングファイルの転送方法を教えてください。 |
|
 |
 |
 |
 |
 |
A.72 |
|
|
|
取扱説明書の「10.アップ/ダウンロード」->「Zmodem」をご覧ください。
取扱説明書はこちらからもご覧いただけます。
|
|
 |
 |
 |
 |
|
|
Q.73 |
 |
|
|
ログをPC上に取得する方法を教えてください。 |
|
 |
 |
 |
 |
 |
A.73 |
|
|
|
ターミナルソフトにより操作方法が異なります。
こちらをご覧下さい。
|
|
 |
 |
 |
 |
|
|
Q.74 |
 |
|
|
AR450Sに保存されている設定ファイルの内容を確認したいのですが。 |
|
 |
 |
 |
 |
 |
A.74 |
|
|
|
以下コマンドで、保存されているコンフィングファイルの内容を確認することができます。
show file=ファイル名
例)show file=test.cfg
|
|
 |
 |
 |
 |
|
|
Q.75 |
 |
|
|
現在動作している設定内容を確認したいのですが。 |
|
 |
 |
 |
 |
 |
A.75 |
|
|
|
以下コマンドで、現在動作している設定内容をご確認いただけます。
show config dynamic
|
|
 |
 |
 |
 |
|
|
Q.76 |
 |
|
|
コンソール画面からPINGやTELNETを実行できますか。 |
|
 |
 |
 |
 |
 |
A.76 |
|
|
|
はい、可能です。
「enable ip」コマンドにてIPモジュールを有効化し、「add ip int」コマンドでIPインターフェースを設定することでご利用頂けます。
|
|
 |
 |
 |
 |
|
|
Q.77 |
 |
|
|
コンソール画面上に1行で入力できる文字数は決まっていますか。 |
|
 |
 |
 |
 |
 |
A.77 |
|
|
|
スペースを含めて1000文字です。
通常の用途では事実上無制限ですが、コマンド行が長くなり1行に収まらない場合は、ADD と SET または CREATE と SET の組み合わせによりコマンドを分割します。
ただし、システム名が設定されている場合(SET SYSTEM NAME コマンドで設定)、入力可能な文字数はシステム名の文字数だけ短くなります。
|
|
 |
 |
 |
 |
|
|
Q.78 |
 |
|
|
工場出荷時のパスワードやシステム名、システム時間を変更する方法を教えてください。 |
|
 |
 |
 |
 |
 |
A.78 |
|
|
|
取扱説明書の「3 起動・設定の保存・再起動」より、「3.4 パスワードの変更」「3.5 システム名の変更」「3.6 システム時間の設定」をご覧ください。
ただし、パスワードがわからずログインできない状態からの復旧には、本体をお預かりしての有償対応が必要となります。ご注意ください。
取扱説明書はこちらからもご覧頂けます。
|
|
 |
 |
 |
 |
|
|
Q.79 |
 |
|
|
再起動を実行するコマンド RESTART ROUTER と RESTART REBOOT の動作は異なりますか。 |
|
 |
 |
 |
 |
 |
A.79 |
|
|
|
以下の違いがあります。
[RESTART ROUTER]
ウォームスタート(ソフトウェアリセット)を実行します。
コンフィングファイルを再読み込みします。
[RESTART REBOOT]
コールドスタート(ハードウェアリセット)を実行します。
自己診断テストとファームウェア読み込みを実施し、
コンフィングファイルも再読み込みします。
|
|
 |
 |
 |
 |
|
|
Q.80 |
 |
|
|
パスワードを5回間違えたらログインできなくなりました。どうすればよいですか。 |
|
 |
 |
 |
 |
 |
A.80 |
|
|
|
初期状態では、5回パスワードを間違えたら10分経過しないと再ログインできないように設定されています。しばらくお待ちいただくか、電源を再投入いただければログインできます。
間違えを許容する回数と、間違えた後の時間は「SET USER」コマンドの「LOGINFAIL」「LOCKOUTPD」パラメータで変更可能です。
|
|
 |
 |
 |
 |
|
|
ファームウェア |
 |
|
|
|
Q.81 |
 |
|
|
現在使用しているファームウェアバージョンの確認方法を教えてください。 |
|
 |
 |
 |
 |
 |
A.81 |
|
|
|
「show system」コマンドの「Software Version」項でご確認頂けます。
実際の例はこちらのコマンドリファレンスより、「show system」コマンドをご覧ください。
|
|
 |
 |
 |
 |
|
|
Q.82 |
 |
|
|
ファームウェアのバージョンアップを行う際、注意点はありますか。 |
|
 |
 |
 |
 |
 |
A.82 |
|
|
|
ファームウェアバージョンにより、仕様やコマンドが異なる場合がございます。
こちらからリリースノートをご覧いただき、あらかじめ変更点をご確認される事を
お勧めいたします。
|
|
 |
 |
 |
 |
|
|
トラブルシューティング:設定編 |
 |
|
|
|
Q.83 |
 |
|
|
起動後に「LOGIN:」と表示されず、ログインできません。 |
|
 |
 |
 |
 |
 |
A.83 |
|
|
|
以下をご確認ください。
- リターンキーを数回押してみてください。
- 本製品の電源ケーブルが正しく接続されていますか。
- コンソールケーブルが正しく接続されていますか。
|
|
 |
 |
 |
 |
|
|
A.84 |
|
|
|
以下をご確認ください。
- ターミナルソフトの通信速度が9,600bpsに設定されていますか。
- ターミナルソフトでフォントの変更が可能な場合、別のフォントに変更する
|
|
 |
 |
 |
 |
|
|
Q.85 |
 |
|
|
EDIT機能を利用すると、矢印キーが使用できません。 |
|
 |
 |
 |
 |
 |
A.85 |
|
|
|
ターミナルソフトによっては矢印キーを使用できませんが、以下のショートカットキーでカーソルを移動させることが可能です。
Ctrl/Z |
: |
1 行上に移動する |
Ctrl/X |
: |
1 行下に移動する |
Ctrl/B |
: |
ファイルの先頭に移動する |
Ctrl/D |
: |
ファイルの最後に移動する |
Ctrl/A |
: |
行頭に移動する |
Ctrl/E |
: |
行末に移動する |
Ctrl/U |
: |
1 画面前に移動する |
Ctrl/V |
: |
1 画面後に移動する |
Ctrl/F |
: |
1 ワード右に移動する |
※Ctrl/Dを入力すると、Telnet セッションが切断されることがあります。
|
|
 |
 |
 |
 |
|
|
Q.86 |
 |
|
|
パスワードを忘れてしまいLOGINすることが出来ません。 |
|
 |
 |
 |
 |
 |
A.86 |
|
|
|
大変申し訳ございませんが、パスワード忘却は無償保証の対象外とさせていただいております。有償にて製品を初期化いたしますので、弊社サポートセンターまでご連絡お願い致します。
詳細はこちらを参照ください。
|
|
 |
 |
 |
 |
|
|
Q.87 |
 |
|
|
コンソール接続でZmodemを使用してファイルを転送しましたが、上書きされません。 |
|
 |
 |
 |
 |
 |
A.87 |
|
|
|
ファイルを転送した場合、同名のファイルが既に存在すると上書きされません。ファイル名を変更してから転送を行うか、既存のファイルを削除してから転送してください。ファイルを削除するコマンドは下記の通りです。
DELETE FILE=ファイル名
|
|
 |
 |
 |
 |
|
|
Q.88 |
 |
|
|
設定中に下記のようなメッセージが表示されます。
Info (1031260): Flash compacting...
DO NOT restart the router until compaction is completed. |
|
 |
 |
 |
 |
 |
A.88 |
|
|
|
フラッシュメモリーのコンパクション(ガベッジの除去)を自動的に行っております。下記のメッセージが表示されるまでお待ちください。電源のOFF/ONやコマンドは入力しないでください。
Info (1031261): Flash compaction successfully completed. |
|
 |
 |
 |
 |
|
|
Q.89 |
 |
|
|
自動的にフラッシュメモリーのコンパクションを実行させるために、設定は必要ですか。 |
|
 |
 |
 |
 |
 |
A.89 |
|
|
|
本製品は自動的にコンパクションを行いガベッジの除去を行います。設定は特に必要ございません。 |
|
 |
 |
 |
 |
|
|
Q.90 |
 |
|
|
手動でフラッシュメモリーのコンパクションを実行することは可能ですか。 |
|
 |
 |
 |
 |
 |
A.90 |
|
|
|
はい、可能です。
ACTIVATE FLASH COMPACTION コマンドにてフラッシュメモリーのコンパクションを手動実行できます。
実行後、
Info (1031260): Flash compacting...
DO NOT restart the router until compaction is completed.
表示されますので、コンパクションが完了するまでしばらくお待ちください。以下のメッセージが表示れれば終了です。コンパクションが終了するまで電源のOFF/ONを行わないで下さい。
Info (1031261): Flash compaction successfully completed.
|
|
 |
 |
 |
 |
|
|
Q.91 |
 |
|
|
LOGINしたところ、ほとんどのコマンドがエラーとなります。 |
|
 |
 |
 |
 |
 |
A.91 |
|
|
|
下記をご確認ください。
- セキュリティモードで運用されている場合、セキュリティオフィサー権限のユーザーでLOGINしてください。
- ファームウェアファイルが削除されている場合、ファームウェアを更新してください。
|
|
 |
 |
 |
 |
|
|
トラブルシューティング:SSH編 |
 |
|
|
|
Q.92 |
 |
|
|
SSHサーバー機能を使用するため、PC上で作成した鍵ファイルをルーターに転送し
create enco key コマンドを実行すると、Unable to create the key, incorrect text file format
というエラーが表示されます。 |
|
 |
 |
 |
 |
 |
A.92 |
|
|
|
PC上で鍵ファイルを作成する際、SSHバージョン1.5用の鍵ファイルを生成して再度お試しください。
2007年12月現在、AR450SはSSHプロトコル バージョン1.5のみに対応しております。 |
|
 |
 |
 |
 |
|
|
トラブルシューティング:PPPoE編 |
 |
|
|
|
Q.93 |
 |
|
|
接続できません。LOGに「 CHAP authentication over xxx failed 」と表示されています。 |
|
 |
 |
 |
 |
 |
A.93 |
|
|
|
PPPoE接続環境において「CHAP authentication over xxx failed」とLOGに記録されている場合、以下の原因が考えられます。
・最初から接続できない場合
PPPインターフェースに設定されたユーザー名、パスワードがが間違っている場合に該当します。
create(set) ppp コマンドの username、passwordパラメータの内容をご確認ください。
・普段は接続できるが、ルーター再起動後など時々接続出来なくなる場合
PPPoE接続情報はプロバイダ側にも保存されるため、こちら側でPPPoEセッション切断を行わないまま
ルーターを再起動すると、数分〜数十分程度 PPPoE接続できない場合がございます。
しばらくお待ちいただければ改善します。
また、ファームウェア Ver.2.9.1-11以降では本現象への対策が施されており、現象が発生しにくくなっております。
|
|
 |
 |
 |
 |
|
|
A.94 |
|
|
|
SET INTERFACE MTU コマンドにて変更可能です。
詳細はこちらのコマンドリファレンスより「SET INTERFACE MTU」コマンドをご覧ください。
なお、PPPoEインターフェースのMTU値はPPPoEセッションが確立した際に自動取得されますので、通常 設定いただかずとも問題ございません。
|
|
 |
 |
 |
 |
|
|
Q.95 |
 |
|
|
PPPoE利用時のMTU値は初期状態でいくつですか。 |
|
 |
 |
 |
 |
 |
A.95 |
|
|
|
1492 byte です。
ただし、通常はPPPoEセッション接続先から適切なMTU値を自動取得し、その値が採用されます。
|
|
 |
 |
 |
 |
|
|
Q.96 |
 |
|
|
MSS値を変更することは可能ですか。また、MSS値は初期状態でいくつですか。 |
|
 |
 |
 |
 |
 |
A.96 |
|
|
|
いいえ、できません。
MSSクランプ値は120固定であり、MSSは MTU値-120 の値となります。TCPヘッダのオプション増加分のマージンであったり、WAN上でパケットをカプセル化するトンネリングプロトコルの影響を考慮した結果 クランプ値を120としております。
|
|
 |
 |
 |
 |
|
|
Q.97 |
 |
|
|
LOGに
PPP INTER BDATT ppp0: PPPoE active discovery aborted.
と出力され、PPPoEセッションが確立できません。 |
|
 |
 |
 |
 |
 |
A.97 |
|
|
|
ルーターからPPPoEサーバーへ通信を行いましたが、8回再試行してもサーバーからの応答が無いため、接続をあきらめた際に記録されるメッセージです。
このメッセージが記録される場合、以下の2点が原因と考えられます。
原因1
回線を強制切断したために、一時的に再接続が出来ない状況です。回線終端装置とルーターの電源を切り、15分程度放置してから回線終端装置、ルーターの順番に電源を入れなおしてみてください。
原因2
ルーターのWAN側の接続が不適切です。WAN側インターフェースがLinkUPしていなかったり、ルーター 〜 回線終端装置間のUTPケーブルの特性不良であったり、回線側の障害などが懸念されます。
|
|
 |
 |
 |
 |
|
|
Q.98 |
 |
|
|
NTT西日本のサービス”フレッツ・光プレミアム”に契約を変えたところ、通信ができなくなりました。
|
|
 |
 |
 |
 |
 |
A.98 |
|
|
|
フレッツ・光プレミアムサービスに加入致しますと、加入者網終端装置(以下CTU)と呼ばれる機器が設置されます。
以前より弊社製ルーターをご利用頂いてる場合、「フレッツ・光プレミアムのPPPoE機能」を利用した接続方法を推奨致します。
「フレッツ・光プレミアムのPPPoE機能」の詳細につきましては、NTT西日本様のページをご覧ください。
参考URL
http://flets-w.com/hikari-p/ryuuijikou/pppoe/
|
|
 |
 |
 |
 |
|
|
Q.99 |
 |
|
|
PPPoEセッションが切断された後、再接続が行われません。show ppp を実行すると、LCP が REQ SENT になっています。
|
|
 |
 |
 |
 |
 |
A.99 |
|
|
|
初期状態では、LCPで使用される Configure-Request パケットの送信リトライ回数が無限に設定されているため、
何らかの要因で接続先から Configure-ACK を受信できない状態が続くと PPPoEセッションの再接続が行われません。
この現象につきましては、create(set) ppp コマンドに configure パラメータを追加し、Configure-Request パケットの
送信リトライ回数を制限することで改善可能です。
たとえば、以下のように設定します。
(送信リトライ回数を 10回 に設定)
create ppp=0 over=eth0-any configure=10
|
|
 |
 |
 |
 |
|
|
トラブルシューティング:ファイアウォール編 |
 |
|
|
|
Q.100 |
 |
|
|
AR450Sのファイアウォールを介して通信した際、ActiveDirectoryのグループポリシーが適用できません。 |
|
 |
 |
 |
 |
 |
A.100 |
|
|
|
AR450Sのファイアウォールは初期状態で 1780バイト を超えるフラグメントパケットを破棄するよう設定されていますが、
ActiveDirectoryでは1780バイトを超えるPINGを行う場合があり グループポリシーが適用できない場合がございます。
この場合、フラグメントしたICMPパケットを透過するよう 以下コマンドを設定頂くことで
グループポリシーが適用できる場合がございます。
enable firewall policy=ファイアウォールポリシー名 fragment=icmp
|
|
 |
 |
 |
 |
|
|
Q.101 |
 |
|
|
ファイアウォールとVRRPを併用すると、VRRPで使用されるパケットがファイアウォールで破棄されてしまいます。
|
|
 |
 |
 |
 |
 |
A.101 |
|
|
|
VRRPで使用されるパケットがファイアウォールを通過できるよう、IPプロトコル番号112番を許可する
ファイアウォールルールを設定してください。たとえば、以下のように設定します。
例)eth0インターフェースにて、VRRPパケットを通過させる場合
add firewall policy=ファイアウォールポリシー名 ru=ルール番号 int=eth0 ac=allow prot=112
|
|
 |
 |
 |
 |
|
|
Q.102 |
 |
|
|
DELETE FIREWALL POLICY INTERFACE コマンドでインターフェースを削除すると、
ファイアウォールNATの設定やファイアウォールルールの設定も削除されますか。 |
|
 |
 |
 |
 |
 |
A.102 |
|
|
|
はい。
DELETE FIREWALL POLICY INTERFACE コマンドでファイアウォールポリシーから
インターフェースを削除すると、そのインターフェースを使用しているファイア
ウォールNATの設定や、ファイアウォールルールの設定も削除されます。
たとえば、以下の設定が行われている場合に「delete firewall policy=net int=ppp0」
を実行すると5行目と6行目も削除されます。「delete firewall policy=net int=vlan1」
を実行すると5行目と7行目も削除されます。
enable firewall
create firewall policy=net
add firewall policy=net int=ppp0 type=public
add firewall policy=net int=vlan1 type=private
add firewall policy=net nat=enhanced int=vlan1 gblint=ppp0
add firewall policy=net rule=1 int=ppp0 ac=allow prot=tcp po=23
add firewall policy=net rule=2 int=vlan1 ac=allow prot=tcp po=23
既にファイアウォールが設定されている状態で、UPnPを追加設定する場合など
DELETE FIREWALL POLICY INTERFACE をご利用の際は、ファイアウォールNATや
ファイアウォールルールも必要に応じて再設定してください。 |
|
 |
 |
 |
 |
|
|
トラブルシューティング:VPN編 |
 |
|
|
|
Q.103 |
 |
|
|
設定中に This is a security command, enter your password at the prompt と表示されます。 |
|
 |
 |
 |
 |
 |
A.103 |
|
|
|
セキュリティモード有効であり、セキュアディレイが経過している状態でセキュリティコマンドを実行すると表示されます。
現在LOGINしているセキュリティオフィサー権限のユーザーの、パスワードを再度入力すればコマンドを実行可能です。
|
|
 |
 |
 |
 |
|
|
Q.104 |
 |
|
|
設定を完了してルーターを起動したところ「KEY not found.」とエラーが表示されます。 |
|
 |
 |
 |
 |
 |
A.104 |
|
|
|
IPsecVPNで使用される事前共有鍵が設定されておりません。下記手順にて事前共有鍵を再設定してセキュリティモードを有効化したのち、再度ルーターを再起動してください。
- ENABLE SYSTEM SECURITY_MODE コマンドでセキュリティモードに移行する
- セキュリティオフィサー権限のユーザーでログインする
- CREATE ENCO KEY コマンドで事前共有鍵を再設定する
- 再起動後に「KEY not found.」表示がされない事を確認する
|
|
 |
 |
 |
 |
|
|
Q.105 |
 |
|
|
セキュリティモードで動作しているかを確認するコマンドはありますか。 |
|
 |
 |
 |
 |
 |
A.105 |
|
|
|
はい、SHOW SYSTEM コマンドの Security Mode 項でご確認いただけます。セキュリティモード有効/無効時の表示はそれぞれ以下の通りです。
セキュリティモード有効時
Security Mode : Enabled
セキュリティモード無効時
Security Mode : Disabled
|
|
 |
 |
 |
 |
|
|
Q.106 |
 |
|
|
本社〜拠点間をIPsecVPNで構成している状態で、新たに拠点を追加したところ 追加した拠点からVPNができません。 |
|
 |
 |
 |
 |
 |
A.106 |
|
|
|
本社のIPsecポリシーの順番をご確認ください。
IPsecポリシーは設定順に使用されるため、インターネットへの平文通信を透過するポリシーよりも後に IPsecにて暗号化を設定するポリシーを設定してしまうと、意図したようにVPNが行われません。
たとえば 以下のようにIPsecポリシーが設定されている場合、192.168.30.0/24宛のパケットはポリシー inet に合致してしまうためIPsecで暗号化されず、VPNが行われません。
cre ipsec poli="isa" int=ppp0 ac=permit lport=500 rport=500 trans=udp
cre ipsec poli="b" int=ppp0 ac=ipsec keyman=isakmp bundle=1 peer=200.100.20.1
set ipsec poli="b" rad=192.168.20.0 rma=255.255.255.0
cre ipsec poli="inet" int=ppp0 ac=permit
cre ipsec poli="c" int=ppp0 ac=ipsec keyman=isakmp bundle=1 peer=200.100.30.1
set ipsec poli="c" rad=192.168.30.0 rma=255.255.255.0
この点を改善するには、ポリシー inet がポリシーの一番最後に来るよう順番を変更してください。edit コマンドで直接コンフィングファイルを書き換えていただくか、destroy ipsec policy コマンドで inet を削除してから、create ipsec policy コマンドで再度 inet を登録することで順番を変更することができます。
|
|
 |
 |
 |
 |
|
|
Q.107 |
 |
|
|
AR260S、AR260S V2とIPsecVPNが行えません。 |
|
 |
 |
 |
 |
 |
A.107 |
|
|
|
Isakmp(IKE)暗号化/認証アルゴリズム、IPsec暗号化/認証アルゴリズムの設定に
ご注意ください。AR450Sの設定例に合わせる場合は、AR260S、AR260S V2の設定を
以下のように変更してください。
[AR260S/AR260S V2 IKE暗号化/認証アルゴリズム]
DES & SHA1-DH1
[AR260S/AR260S V2 IPsec暗号化/認証アルゴリズム]
Encryption & Authentication(ESP DES HMAC SHA1)
また、暗号化アルゴリズムに3DESを使用する場合、以下のように設定することで
接続できます。(AR450Sに AT-FL-12 が必要です)
[AR450S create isakmp policyコマンド]
encalg=3desouter hashalg=sha group=2
[AR450S create ipsec saspecコマンド]
protocol=esp encalg=3desouter hashalg=sha
[AR260S/AR260S V2 IKE暗号化/認証アルゴリズム]
3DES & SHA1-DH2
[AR260S/AR260S V2 IPsec暗号化/認証アルゴリズム]
Strong Encryption & Authentication(ESP 3DES HMAC SHA1)
|
|
 |
 |
 |
 |
|
|
Q.108 |
 |
|
|
設定例集を参考にIPsecVPN接続するための設定をしたところ、インターネットへ通信できなくなりました。
|
|
 |
 |
 |
 |
 |
A.108 |
|
|
|
インターネット向けの平文通信を透過するためのポリシーが不足している恐れがございます。
IPsecポリシーの最後に、以下のポリシーを追加してお試しください。
create ipsec policy=inet int=WANインターフェース名 ac=permit
|
|
 |
 |
 |
 |
|
|
トラブルシューティング:UPnP編 |
 |
|
|
|
Q.109 |
 |
|
|
UPnP対応機器やUPnP対応アプリケーションがうまく動作しません。設定で注意する点はありますか。 |
|
 |
 |
 |
 |
 |
A.109 |
|
|
|
以下の点をご確認ください。
なお、全てのUPNP機器・UPNP対応アプリケーションでの動作を保証するものではございません。
※コマンドの改行は「↓」で表しています。
[インターネットへの通信確認]
ルーターの配下に接続されたPCなど、UPnP対応機器以外からインターネットへの
通信が可能であるかをご確認ください。UPnP対応アプリケーションをご利用の場合は
UPnP対応アプリケーションを使用するPCからインターネットへの通信が可能であるか
ご確認ください。
[ルーターとUPnP対応機器の起動]
UPnP対応機器をご利用の場合は、必ずルーター起動後にUPnP対応機器を起動してください。
UPnP対応アプリケーションをご利用の場合は、ルーター起動後にアプリケーションソフトを
起動してください。
[取得IPアドレスの確認]
UPnP対応機器やUPnP対応アプリケーションを使用するPCはルーターのDHCPサーバから
IPアドレスを取得する必要がございます。該当の機器が create dhcp range コマンドに
設定されているIPアドレス範囲内のIPアドレスを取得しているかご確認ください。
[UPnPの有効化]
UPnPを有効化するための以下コマンドが設定内容に含まれているかご確認ください。
enable upnp↓
set firewall policy=ファイアウォールポリシー名 upnp=enabled↓
add firewall policy=ファイアウォールポリシー名 int=LANインターフェース名 type=private upnptype=lan↓
add firewall policy=ファイアウォールポリシー名 int=WANインターフェース名 type=public upnptype=wan↓
[LANインターフェースのマルチホーミングについて]
LANインターフェースのマルチホーミングとUPnPの併用はサポートしていません。
add firewall policy int コマンドにて upnptype=lan と設定したインターフェースは
マルチホーミングせずにご利用ください。
※マルチホーミングとは、1つのインターフェースに複数のIPアドレスを設定できる機能です。
たとえば、vlan1 に対して vlan1-0、vlan1-1・・・vlan1-15 として最大16個のIPアドレスを設定できます。
例1)正しくUPnPが動作する
add ip int=vlan1 ip=192.168.1.1↓
add ip int=vlan2 ip=192.168.2.1↓
add firewall policy=net int=vlan1 type=private upnptype=lan↓
例2)正しくUPnPが動作しない恐れがある
add ip int=vlan1-0 ip=192.168.1.1↓
add ip int=vlan1-1 ip=192.168.2.1↓
add firewall policy=net int=vlan1-0 type=private upnptype=lan↓
[ファイアウォールルールの確認]
add firewall policy rule コマンドにてファイアウォールルールを設定する際、
設定内容によってはUPnPが正しく動作しない恐れがございます。
add firewall policy int コマンドにて type=public と設定したインターフェースに、
add firewall policy rule コマンドで「action=allow」と設定する場合に「protocol=all」や
「port=all」という条件を含むルールを設定しないでください。
例1-1)正しくUPnPが動作する
add firewall policy=net int=ppp0 type=public upnptype=wan↓
add firewall policy=net int=ppp1 type=public↓
add fire poli=net ru=1 ac=allow int=ppp0 prot=tcp ip=192.168.1.10 po=23 gblip=0.0.0.0 gblpo=23↓
例1-2)正しくUPnPが動作しない恐れがある(protocol=all)
add firewall policy=net int=ppp0 type=public upnptype=wan↓
add firewall policy=net int=ppp1 type=public↓
add fire poli=net ru=1 ac=allow int=ppp0 prot=all ip=192.168.1.10 po=23 gblip=0.0.0.0 gbblpo=23↓
例1-3)正しくUPnPが動作しない恐れがある(port=all)
add firewall policy=net int=ppp0 type=public upnptype=wan↓
add firewall policy=net int=ppp1 type=public↓
add fire poli=net ru=1 ac=allow int=ppp0 prot=tcp ip=192.168.1.10 po=all gblip=0.0.0.0 gblpo=all↓
また、add firewall policy int コマンドにて upnptype=wan と設定していない
publicインターフェースについても、同じようにファイアウォールルールにご注意ください。
例2-1)正しくUPnPが動作する
add firewall policy=net int=ppp0 type=public upnptype=wan↓
add firewall policy=net int=ppp1 type=public↓
add fire poli=net ru=1 ac=allow int=ppp1 prot=tcp ip=192.168.1.10 po=23 gblip=0.0.0.0 gblpo=23↓
例2-2)正しくUPnPが動作しない恐れがある(protocol=all)
add firewall policy=net int=ppp0 type=public upnptype=wan↓
add firewall policy=net int=ppp1 type=public↓
add fire poli=net ru=1 ac=allow int=ppp1 prot=all ip=192.168.1.10 po=23 gblip=0.0.0.0 gbblpo=23↓
例2-3)正しくUPnPが動作しない恐れがある(port=all)
add firewall policy=net int=ppp0 type=public upnptype=wan↓
add firewall policy=net int=ppp1 type=public↓
add fire poli=net ru=1 ac=allow int=ppp1 prot=tcp ip=192.168.1.10 po=all gblip=0.0.0.0 gblpo=all↓
|
|
 |
 |
 |
 |
|
|
Q.110 |
 |
|
|
DirectX 9.0x をインストールしたら Windows Messenger 等でVideoチャット、音声チャットなどが使用できなくなりました。 |
|
 |
 |
 |
 |
 |
A.110 |
|
|
|
DirectX 9.0x をインストールすると UPnP の仕様がかわり、Windows Messenger 等で音声チャットなどの UPnP を利用する機能が使用できませんでした。F/W Ver.2.5.2 PL6 よりDirectX 9.0xがインストールされたWindows 端末でも、Windows Messenger の音声チャットなどが利用できるようになり
ました。(UPnP機能の仕様を拡張し、"GetStatusInfo"メッセージに対応致し
ました。) |
|
 |
 |
 |
 |
|
|
Q.111 |
 |
|
|
F/Wを2.5.2 PLx から 2.6.4 PL0 以降に更新したところ、UPnP の設定が反映されません。 |
|
 |
 |
 |
 |
 |
A.111 |
|
|
|
IGD Ver.1.0の実装により、F/Wバージョン 2.6.4 PL0 よりUPnP関連のコマンド
が変更されました。現在の設定を以下のように変更してください。
[F/W Ver.2.5.2 PL06 以前のUPnPの設定]
ENABLE UPNP
ADD FIREWALL POLICY=net UPNPINT=vlan1
ADD FIREWALL POLICY=net UPNPGBLINT=ppp0
ENABLE FIREWALL POLICY=net UPNP=NATTRAVERSAL
[F/W Ver.2.6.4 PL0 以降のUPnPの設定]
ADD FIREWALL POLICY=net INT=vlan1 TYPE=PRIVATE UPNPTYPE=LAN
ADD FIREWALL POLICY=net INT=ppp0 TYPE=PUBLIC UPNPTYPE=WAN
ENABLE UPNP
SET FIREWALL POLICY=net UPNP=ENABLE
コンフィングファイルを直接編集するには、edit コマンドが便利です。「edit ファイル名」としてエディタを起動し、設定ファイルを編集したのち
Ctrl/K、Ctrl/X として上書き保存してください。
※コンフィングファイルを編集された場合は、ルーターを再起動してください。
|
|
 |
 |
 |
 |
|
|
トラブルシューティング:マニュアル編 |
 |
|
|
|
Q.112 |
 |
|
|
取扱説明書 P64 の 9.2 ファイル名の項目の「filename」と「ext」の説明個所で「表示には大文字・小文字の区別が反映されます。」と記載がありますが、反映されません。 |
|
 |
 |
 |
 |
 |
A.112 |
|
|
|
大変申し訳ございません。記載間違いです。
正しくは「反映されます」→「反映されません」になります。
ファイル名は全て小文字で表示されます。
|
|
 |
 |
 |
 |
|
|
トラブルシューティング:その他 |
 |
|
|
|
Q.113 |
 |
|
|
DHCPサーバー機能を使用していますが、IPフィルターを設定したらルーターからIPアドレスを取得できなくなりました。
|
|
 |
 |
 |
 |
 |
A.113 |
|
|
|
DHCPでは、DHCPクライアントからDHCPサーバーへUDP67番ポート宛にブロードキャストパケットが送信されますので、以下のエントリをIPフィルタに追加してお試しください。
add ip fil=x so=0.0.0.0 ac=include prot=udp dport=67
※filにはご利用のフィルタ番号を指定してください。
|
|
 |
 |
 |
 |
|
|
故障 |
 |
|
|
|
Q.114 |
 |
|
|
故障した場合の問い合わせ窓口を教えてください。 |
|
 |
 |
 |
 |
 |
A.114 |
|
|
|
修理/故障等につきましてはこちらをご覧ください。 |
|
 |
 |
 |
 |
|
|
Q.115 |
 |
|
|
パスワードを忘れてしまいLOGIN出来なくなってしまいました。 |
|
 |
 |
 |
 |
 |
A.115 |
|
|
|
弊社製 ハードウエア製品パスワード忘却時の対応につきましてはこちらをご覧ください。 |
|
 |
 |
 |
 |
|
|
MIB |
 |
|
|
|
Q.116 |
 |
|
|
プライベートMIB はどこでから入手できますか?
|
|
 |
 |
 |
 |
 |
|
Q.117 |
 |
|
|
プライベートMIBのコンパイル方法を教えてください。
|
|
 |
 |
 |
 |
 |
A.117 |
|
|
|
MIBのコンパイル方法はご使用のネットワークマネージメントソフトウエアのマニュアルをご覧ください。
|
|
 |
 |
 |
 |
|
|
Q.118 |
 |
|
|
サポートしている TRAPについて教えてください。
|
|
 |
 |
 |
 |
 |
A.118 |
|
|
|
サポートしているTRAPは以下の通りです。
・LinkUp
・LinkDown
・ColdStart
・WarmStart
・AuthenticationFailure
・triggerLastTriggerActivatedTrap
・dhcpRangeExhaustedTrap
・firewallTrapMessageTrap
|
|
 |
 |
 |
 |
|
|
|
 |