仕様/機能
Q.1
  製品パッケージに付属されている添付品を教えてください。  
A.1
  CentreCOM AR450S のパッケージには、以下のものを同梱しております。
(下記以外に資料などが添付されることがございます)

  • CentreCOM AR450S 本体
  • 電源ケーブル
  • コンソール接続用RS232Cケーブル(D-sub9ピン:メス 〜 D-sub9ピン:オス)
  • 電源ケーブル抜け防止フック
  • CD-ROM
  • 取扱説明書
  • 製品保証書
  • シリアル番号シール
内容物は変更されることがあります。
最新の情報については、取扱説明書やリリースノートをご参照ください。
 
Q.2
  付属品を無くしてしまいました。購入できますか。  
A.2
  はい。以下窓口までお問い合わせください。
また、アライドダイレクトでも取扱っております。

アライドテレシス株式会社 テレマーケティング
 電話番号:0120-860-442(月〜金/9:00〜17:30)
 FAX番号 :0120-860572(24時間受付)
 
Q.3
  本体の保証期間はどれくらいですか。  
A.3
  ご購入日から1年です。
詳しくは、こちらをご覧ください。
 
Q.4
  付属品(本体含まず)の保証期間はどれくらいですか。  
A.4
  ご購入日から90日です。  
Q.5
  電源ケーブル抜け防止フック は何に利用するのですか。  
A.5
  電源ケーブルの抜け落ちを防止する金具です。
ご購入時はフックが取り外された状態で同梱されておりますので、
本体背面のフック取り付けプレートに取り付けてご利用ください。
 
Q.6
  電源の入力電圧を教えてください。  
A.6
  本体の定格入力電圧はAC100-240Vです。
同梱の電源ケーブルはAC100V用ですのでご注意ください。
 
Q.7
  ハードウェア/ソフトウェアの仕様を教えてください。  
A.7
  こちらをご参照ください。  
Q.8
  推奨端末接続台数は何台ですか。  
A.8
  約500台となっております。  
Q.9
  本体前面の STATUS LED でどのような事が分かりますか。  
A.9
  本製品のシステム的な状態を表示するLED です。
点灯状態や表示の内容については下記の通りです。

LED 状態 表示の内容
POWER 点灯 本製品に電源が供給されています。
POWER 消灯 本製品に電源が供給されていません。
SYSTEM 点灯 本製品に異常が発生しています。
SYSTEM 消灯 本製品は正常に動作しています。

※起動時に SYSTEM LED が数秒間だけ点灯しますが、これは正常です。
 
Q.10
  初期状態でIPアドレスは設定されていますか。  
A.10
  初期状態ではIPアドレスが設定されておりません。  
 仕様/機能:WAN/LANポート
Q.11
  各ポートの仕様や規格を教えてください。  
A.11
  取扱説明書の「1.お使いになる前に」->「1.3 各部の名称と働き」をご覧ください。
取扱説明書はこちらからもご覧いただけます。
 
Q.12
  VLAN機能はありますか。  
A.12
  ございます。本製品の 10BASE-T/100BASE-TX ポート 1〜5 は、
ポートベースVLANと802.1QタグVLANに対応しています。

※Ethernetインターフェース(Eth0/Eth1ポート)はVLAN非対応です。
 
Q.13
  本体前面の ETHERNET LED でどのような事が分かりますか。  
A.13
  ETH0/ETH1ポートの接続状態や、ネットワークの状態を表しています。
点灯状態や表示の内容については下記の通りです。

LED 状態 表示の内容
FULL 点灯 Full Duplex(全二重)でリンクが確立しています。
FULL 消灯 Half Duplex(半二重)でリンクが確立しています。
LINK/ACT 点灯 Full またはHalf Duplex でリンクが確立しています。
LINK/ACT 点滅 パケットの送受信が行われています。
LINK/ACT 消灯 リンクが確立していません。
100M 点灯 100Mbps でリンクが確立しています。
100M 消灯 10Mbps でリンクが確立しています。

※FULL、100M LEDにおける表示は、LINK/ACT LEDが点灯(リンクが確立)
※していることを前提にしています。
 
Q.14
  本体前面の 10BASE-T/100BASE-TX NETWORK PORTS LED でどのような事が分かりますか。  
A.14
  各ポートの接続状態やネットワークの状態を表しており、各ポートごとに1つずつ
計5組存在します。点灯状態や表示の内容については下記の通りです。

LED 状態 表示の内容
FULL 点灯 Full Duplex(全二重)でリンクが確立しています。
FULL 消灯 Half Duplex(半二重)でリンクが確立しています。
LINK/ACT 点灯 Full またはHalf Duplex でリンクが確立しています。
LINK/ACT 点滅 パケットの送受信が行われています。
LINK/ACT 消灯 リンクが確立していません。
100M 点灯 100Mbps でリンクが確立しています。
100M 消灯 10Mbps でリンクが確立しています。

※FULL、100M LEDにおける表示は、LINK/ACT LEDが点灯(リンクが確立)
※していることを前提にしています。
 
Q.15
  初期状態で 10BASE-T/100BASE-TX ポート 1〜5 はどのように設定されていますか。  
A.15
  10BASE-T/100BASE-TX ポートの 1〜5 は、
5ポートとも VLAN1 所属ポートとして設定されております。
 
Q.16
  10BASE-T/100BASE-TX ポート 1〜5 に登録できるMACアドレスは何個ですか。  
A.16
  メモリ残量に左右されますが、最大で1024個です。  
Q.17
  10BASE-T/100BASE-TX ポート 1〜5 に登録されているMACアドレスのエージングタイム(MACアドレス保持時間)はどれくらいですか。  
A.17
  初期状態でおよそ300秒です。  
Q.18
  VLAN〜Ethernetインターフェース間や、VLAN〜CPU間のバス帯域はどのくらいですか。  
A.18
  100Mbpsです。VLAN〜Ethernetインターフェース間や、複数のVLANを作成した場合のVLAN〜VLAN間に流れるパケットは、100Mpbsのバス帯域を共有することになります。  
 仕様/機能:PPPoE
Q.19
  PPPoEに対応していますか。  
A.19
  はい、Ethernetポートにて対応しています。
最大5セッションまで対応できますが、実際に使用できるセッション数は回線側の制限を受けることがございます。

※10BASE-T/100BASE-TXポートではPPPoEをご利用いただけません。
 
Q.20
  通信を行わないときに切断を行う事は可能ですか。  
A.20
  ダイヤルオンデマンドを有効化することにより対応可能です。有効化したいPPPインターフェースを定義している create ppp コマンドに idle パラメータを追加します。

詳細はこちらのコマンドリファレンスから「create ppp」コマンドをご確認ください。
 
Q.21
  PPPoEセッションキープアライブ機能はありますか。  
A.21
  ファームウェア Ver.2.7.3 PL05 より、ダイヤルオンデマンド機能を無効とした場合(IDLE=OFFの場合)にPPPoE セッションキープアライブ機能が自動的に有効化されます。

※PPPoEインターフェースに ECHO=ON のパラメータが必要です。

ファームウェア Ver.2.6.4 PL0 以前では同機能が無いため、
別途PPPoEセッション再接続のためのトリガーが必要です。

例)ppp0にてPPPoE通信を行っている場合
ENABLE TRIGGER
CREATE TRIGGER=1 PERIODIC=3 SCRIPT=reset.scp
CREATE TRIGGER=2 INTERFACE=ppp0 EVENT=UP CP=IPCP SCRIPT=up.scp
CREATE TRIGGER=3 INTERFACE=ppp0 EVENT=DOWN CP=IPCP SCRIPT=down.scp

スクリプト「reset.scp」
RESET PPP=0

スクリプト「up.scp」
DISABLE TRIGGER=1

スクリプト「down.scp」
ENABLE TRIGGER=1

※ファームウェア Ver.2.7.3 PL05 以降にPPPoE再接続トリガーが
※設定されていても問題ございません。
 
Q.22
  アンナンバードIP(複数グローバルIP)接続は可能ですか。  
A.22
  はい、可能です。
設定例は設定例集No.49、No.50などでご案内しております。こちらからご覧ください。
 
Q.23
  フレッツグループアクセスは利用できますか。  
A.23
  はい、ご利用いただけます。
こちらのルーターソリューションページにて構成例を掲載しておりますので、ご覧ください。
 
 仕様/機能:IPルーター
Q.24
  ローカルルーターとして利用できますか。  
A.24
  可能です。  
Q.25
  初期状態でフィルタリングされる通信はありますか。  
A.25
  ございません。ファイアウォールやソフトウェアIPフィルタを設定しない限り、
全て透過します。
 
Q.26
  対応しているルーティング方式を教えてください。  
A.26
  以下のルーティング方式に対応しています。

[販売開始時より対応]
・スタティック
・RIP(Ver.1/Ver.2)

[ファームウェア Ver.2.5.2 PL3 より対応]
・OSPF

[ファームウェア Ver.2.8.1-02 より対応]
・BGP4(別途AT-FL-08が必要)
 
Q.27
  NATとは何ですか。  
A.27
  IPアドレスを1対1で変換する仕組みの事です。
プライベートIPアドレスではインターネットへの通信が行えないため、
プライベートIPアドレスとグローバルIPアドレスの変換を行う際によく使用されます。
 
Q.28
  フィルター機能について教えてください。  
A.28
  AR450Sは、IPインターフェースに対してソフトウェアIPフィルタを設定することで
送信元/宛先IPアドレスなどの条件に基づき パケットの透過/破棄を制御する
ことができます。

詳細はこちらのコマンドリファレンスより「IP」->「IPフィルター」をご覧ください。
 
Q.29
  ある条件に合致するパケットを、優先的に通信させることは可能ですか。  
A.29
  はい、プライオリティフィルターにより実現可能です。
詳細はこちらのコマンドリファレンスより「IP」->「IPフィルター」をご覧ください。
 
Q.30
  マルチホーミング機能とはなんですか。  
A.30
  1つのインターフェースに複数のIPアドレスを設定する機能です。
1インターフェースあたり16個までIPアドレスを設定できます。

詳細はこちらのコマンドリファレンスより
「IP」->「IPインターフェース」->「マルチホーミング」をご覧ください。
 
Q.31
  IPアドレスをDHCPサーバから自動で取得することは可能ですか。  
A.31
  はい、可能です。
DHCPクライアント機能を利用し、WAN回線側から割り当てられるIPアドレスをWAN側インターフェースアドレスとして設定できます。
 
Q.32
  Ethernet接続の場合に、アンナンバードIPに設定できますか。  
A.32
  いいえ、できません。
PPP接続(PPPoE)ではアンナンバードIPに設定可能です。
 
Q.33
  同一のIPアドレスを複数のインターフェースに設定することはできますか。  
A.33
  いいえ、できません。
また、同じネットワークアドレスを持つIPアドレスを複数のインターフェースに設定することも出来ません。
 
 仕様/機能:ファイアウォール
Q.34
  ファイアウォール機能について教えてください。  
A.34
  Stateful Packet Inspection (ステートフル・パケット・インスペクション)タイプのファイアーウォール機能を実装しており、Firewall NAT 機能と併用する事で、インターネット接続時の不正侵入を強力にガードします。また、IPフィルターとの併用も可能です。

本機能を有効にすると、プライベートとパブリックに設定した各インターフェイス間にファイアウォールが構成されます。デフォルト状態のファイアウォールは、プライベート側から開始されるパケットを全て透過し、パブリック側から開始されるパケットを全て遮断します。
 
Q.35
  ファイアウォールNAT と IP NAT は併用出来ますか。  
A.35
  併用出来ません。ファイアウォールを有効化した場合は、
必ずファイアウォールNATをご利用ください。
 
Q.36
  ファイアウォール機能上のセッション保持時間を教えてください。  
A.36
  初期状態で以下のように設定されています。
「SET FIREWALL POLICY」コマンドで変更することもできます。

  • TCPセッション … 60分
  • UDPセッション … 20分
  • TCP、UDP以外のセッション … 20分
 
Q.37
  UPnPに対応していますか。  
A.37
  対応しております。F/W Ver2.6.4 PL0 よりUPnP Ver.1.0のIGD Ver.1.0(Internet Gateway Device)をサポートしました。 F/W Ver.2.6.4 PL0 以降での動作確認済みアプリケーションは以下の通りです。

  • Windows Messenger
  • Flet's Connect(NTT東日本)
  • Flet's Communication(NTT西日本)
  • VoIP アダプタ(NTT推奨)
※UPnPを使用される場合は、DHCPサーバー機能の併用が必要です。
 
 仕様/機能:VPN
Q.38
  VPN機能はありますか。  
A.38
  ございます。L2TPとIPsecに対応しています。
 
Q.39
  VPNを行うルーター間にNAT機器が存在する環境で、VPN接続は可能ですか。  
A.39
  弊社独自機能である ESP over UDP機能を使用、もしくはNATトラバーサル機能を使用することで可能となります。
その際は対向ルーターにも ESP over UDP機能、もしくはNATトラバーサル機能が必要です。
 
Q.40
  AT VPN-Client との接続は可能ですか。  
A.40
  可能です。
詳細はこちらのAT VPN-Client マニュアルをご覧ください。

また、こちらのAR450S 設定例集No.140にも記載がございます。
 
Q.41
  2拠点間接続の場合、片側のグローバルIPアドレスが不定でも接続できますか。また、両拠点のグローバルIPアドレスが不定でも接続できますか。  
A.41
  [片側のグロバールIPアドレスが不定の場合]
接続可能です。ただし、グローバルIPが不定の拠点側から通信を開始する事が条件となります。一度トンネルが張られれば相互に通信を行うことができます。トンネルが切れた場合は、必ずグローバルIPが不定の拠点側から通信を始めなければなりません。

[両拠点のグローバルIPアドレスが不定の場合]
VPN接続の宛先となるIPアドレスが設定できないため、接続できません。
 
Q.42
  L2TP とIPsec を併用することは可能ですか。  
A.42
  L2TPトンネルをトランスポートモードのIPsecで暗号化することにより、併用が可能です。  
Q.43
  対応している暗号化アルゴリズムを教えてください。  
A.43
  初期状態で DES(56ビットDES) に対応しています。
AT-FL-12 を追加することで、以下の暗号化アルゴリズムも対応します。

  • 3DESOUTER (168ビット3DES)
  • AES128 (128ビットAES)
  • AES192 (192ビットAES)
  • AES256 (256ビットAES)
 
Q.44
  PPTPに対応していますか。  
A.44
  残念ながら、PPTPには対応しておりません。
 
Q.45
  ISAKMP SA の有効期限を教えてください。  
A.45
  ISAKMP SA の有効期限は初期状態で 86400秒(24時間) です。
CREATE ISAKMP POLICY の EXPIRYSECONDS パラメータにより有効期限を
変更することもできます。
 
Q.46
  IPsec SA の有効期限を教えてください。  
A.46
  IPsec SA の有効期限は初期状態で 28800秒(8時間) です。
CREATE IPSEC BUNDLESPECIFICATION の EXPIRYSECONDS パラメータにより
有効期限を変更することもできます。
 
Q.47
  Windows XP標準のVPNクライアントと接続することはできますか。  
A.47
  WindowsXP標準VPNクライアントとのVPN接続は正式にサポートして おりませんが、
設定例集にて接続例を公開しております。詳細は設定例集No.149をご覧ください。

設定例集はこちらからご覧いただけます。

※ファームウェア Ver. 2.7.3 PL05 以降を対象としています。
 
Q.48
  Windows Vista標準のVPNクライアントと接続することはできますか。  
A.48
  正式にサポートはしておりませんが、ファームウェア Ver.2.9.1-11以降と
3DES&AESライセンス(AT-FL-12)を併用することで接続実績がございます。

設定例集No.149を元に、以下の点を変更してお試しください。

  1. 手順26の create isakmp policy コマンドに「enca=3desouter group=2」パラメータを追加します。
  2. 手順27の create ipsec sas コマンド ENCALG パラメータの値を「des」から「3desouter」に変更します。
設定例集はこちらからご覧いただけます。
 
 仕様/機能:DHCP
Q.49
  DHCPサーバー機能はありますか。  
A.49
  ございます。
詳細はこちらのコマンドリファレンスより「DHCPサーバー」->「概要」をご覧ください。
 
Q.50
  DHCPサーバー機能で何台のクライアントまでサポートできますか。  
A.50
  制限は設けておりませんが、DHCPレンジ5個、クライアント500個までの
ご利用を推奨しています。
 
Q.51
  DHCPリレーエージェント機能はありますか。  
A.51
  ございます。
詳細はこちらのコマンドリファレンスより「IP」->「DHCP/BOOTPリレー」をご覧ください。
 
Q.52
  DHCPクライアント機能はありますか。  
A.52
  ございます。
詳細はこちらのコマンドリファレンスより、
「IP」->「IPインターフェース」->「DHCPによるIPアドレス自動設定」をご覧ください。
 
 仕様/機能:ブリッジ
Q.53
  ブリッジとして使用することは可能ですか。  
A.53
  IEEE802.1dをサポートしており、2つ以上のインターフェース間でEthernetフレームを
ブリッジすることが可能です。ただし、VLANインターフェイス〜Eth0/Eth1ポート間を
ブリッジする場合はファームウェア Ver.2.6.4 PL0 以降への更新が必要です。
 
Q.54
  MACアドレスは何個まで保持できますか。  
A.54
  制限は設けておらず、本製品のメモリ残量に依存します。  
Q.55
  MACアドレスを参照することはできますか。  
A.55
  以下コマンドで確認することが可能です。

show bridge station
 
Q.56
  MACアドレスやプロトコルを条件にフィルタリングできますか。  
A.56
  「add bridge filter」コマンドでフィルタリングが可能です。

詳細はこちらのコマンドリファレンスより、
「ブリッジング」->「概要」->「ブリッジフィルター」をご覧ください。
 
Q.57
  ブリッジとルーティングを併用できますか。  
A.57
  設定自体は可能ですが、ルーティングが優先されます。

たとえば、vlan1がブリッジインターフェースとして設定しつつ IPアドレスを割り当ててIPルーティングを有効化すると、vlan1で受信するIPプロトコルのフレームはルーティングされ、vlan1で受信するIPプロトコル以外のフレームはブリッジされます。
 
Q.58
  スパニングツリープロトコル(STP)には対応していますか。  
A.58
  残念ながら、対応しておりません。  
Q.59
  フレッツ光ネクストへ接続する際、IPv6をブリッジすることはできますか。  
A.59
  はい、可能です。
既存のコンフィングファイルに以下コマンドを追加してご利用ください。

※ eth0ポートをWAN回線へ接続し、vlan1をLANとしてご利用であると仮定しています。

enable bridge
add bridge port=1 int=eth0
add bridge port=2 int=vlan1
add bridge protocol type=86dd
 
 仕様/機能:フィーチャーライセンス
Q.60
  フィーチャーライセンスとは何ですか。また、どのような機能を追加できますか。  
A.60
  こちらをご覧ください。  
Q.61
  AR450Sは、どのフィーチャーライセンスに対応していますか。  
A.61
  以下のフィーチャーライセンスに対応しています。

[販売開始時より対応]
・AT-FL-12 (3DES&AES)

[ファームウェア Ver.2.5.3pl0 より対応]
・AT-FL-06 (PKI)

[ファームウェア Ver.2.6.4pl0 より対応]
・AT-FL-04 (SMTP Proxy)
・AT-FL-05 (HTTP Proxy)

[ファームウェア Ver.2.8.1-02 より対応]
・AT-FL-08 (BGP4)
 
Q.62
  ライセンスパスワードを紛失した場合、再発行は可能ですか。  
A.62
  ライセンスパスワードの再発行は致しかねます。
万が一 ライセンスを紛失された場合、再度ライセンスをご購入頂く必要がございます。
 
 仕様/機能:その他
Q.63
  SNMP機能に対応していますか。  
A.63
  はい。SNMP バージョン1 と バージョン2c に対応しており、以下のMIBをサポートします。

  • MIB-II
  • Ethernet
  • BridgeMIB
  • HostResourceMIB
  • PrivateMIB
 
Q.64
  RSVP機能に対応していますか。  
A.64
  残念ながら、対応しておりません。  
Q.65
  ONU(Optical Network Unit)は内蔵していますか。  
A.65
  内蔵しておりません。別途ご用意ください。
回線サービス業者からONUが提供される場合は、そちらをご利用ください。
 
Q.66
  非同期シリアルインターフェースを利用してモデム通信ができますか。  
A.66
  本製品の非同期シリアルインターフェースはコンソール接続専用となっております。
モデムなどを接続してのネットワーク接続はサポートしておりません。
 
Q.67
  Webブラウザでの設定は可能ですか。  
A.67
  残念ながら、できません。  
 設定方法
Q.68
  設定するには何が必要ですか。  
A.68
  非同期のRS-232インタフェースを持つVT端末(パソコン)とターミナルソフト(Windows 95のハイパーターミナル、Windows 3.1のターミナル、その他、ターミナルモードをサポートする通信ソフトウェアなど)、シリアル接続ケーブルが必要です。

なお、工場出荷時ではIPアドレスが設定されておりませんのでTELNETによる設定はできません。コンソールからIPアドレスの設定を行う必要があります。
 
Q.69
  シリアルポート(RS232Cポート)の設定パラメータを教えてください。  
A.69
  VT端末でターミナルソフト使用時のパラメータは、以下のように設定してください。

インターフェース速度 :9600bps
データビット :8
パリティ :なし
ストップビット :1
フロー制御 :ハードウェア( RTS/CTS )
 
Q.70
  どのような方法で設定を行えますか。  
A.70
  本製品では、以下の方法で設定を行うことが可能です。

  • 非同期のRS-232インタフェースを持つVT端末(パソコン)からのコマンドラインによる入力
  • TFTPサーバからのダウンロード
  • HTTPサーバからのダウンロード
  • VT端末から Zmodemによるダウンロード

コマンドを順番にご入力いただき設定するほか、PC上であらかじめコンフィング
ファイルを作成しておき、いずれかの方法でルーターへ転送することも可能です。

また、ルーター上に保存されているコンフィングファイルをPCへ 転送することも
可能です。(HTTPを除く)
 
Q.71
  TFTPサーバを使用したコンフィングファイルの転送方法を教えてください。  
A.71
  取扱説明書の「10.アップ/ダウンロード」->「TFTP」をご覧ください。
取扱説明書はこちらからもご覧いただけます。
 
Q.72
  Zmodemを使用したコンフィングファイルの転送方法を教えてください。  
A.72
  取扱説明書の「10.アップ/ダウンロード」->「Zmodem」をご覧ください。
取扱説明書はこちらからもご覧いただけます。
 
Q.73
  ログをPC上に取得する方法を教えてください。  
A.73
  ターミナルソフトにより操作方法が異なります。
こちらをご覧下さい。
 
Q.74
  AR450Sに保存されている設定ファイルの内容を確認したいのですが。  
A.74
  以下コマンドで、保存されているコンフィングファイルの内容を確認することができます。

show file=ファイル名

例)show file=test.cfg
 
Q.75
  現在動作している設定内容を確認したいのですが。  
A.75
  以下コマンドで、現在動作している設定内容をご確認いただけます。

show config dynamic
 
Q.76
  コンソール画面からPINGやTELNETを実行できますか。  
A.76
  はい、可能です。
「enable ip」コマンドにてIPモジュールを有効化し、「add ip int」コマンドでIPインターフェースを設定することでご利用頂けます。
 
Q.77
  コンソール画面上に1行で入力できる文字数は決まっていますか。  
A.77
  スペースを含めて1000文字です。
通常の用途では事実上無制限ですが、コマンド行が長くなり1行に収まらない場合は、ADD と SET または CREATE と SET の組み合わせによりコマンドを分割します。

ただし、システム名が設定されている場合(SET SYSTEM NAME コマンドで設定)、入力可能な文字数はシステム名の文字数だけ短くなります。
 
Q.78
  工場出荷時のパスワードやシステム名、システム時間を変更する方法を教えてください。  
A.78
  取扱説明書の「3 起動・設定の保存・再起動」より、「3.4 パスワードの変更」「3.5 システム名の変更」「3.6 システム時間の設定」をご覧ください。

ただし、パスワードがわからずログインできない状態からの復旧には、本体をお預かりしての有償対応が必要となります。ご注意ください。

取扱説明書はこちらからもご覧頂けます。
 
Q.79
  再起動を実行するコマンド RESTART ROUTER と RESTART REBOOT の動作は異なりますか。  
A.79
  以下の違いがあります。

[RESTART ROUTER]
ウォームスタート(ソフトウェアリセット)を実行します。
コンフィングファイルを再読み込みします。

[RESTART REBOOT]
コールドスタート(ハードウェアリセット)を実行します。
自己診断テストとファームウェア読み込みを実施し、
コンフィングファイルも再読み込みします。
 
Q.80
  パスワードを5回間違えたらログインできなくなりました。どうすればよいですか。  
A.80
  初期状態では、5回パスワードを間違えたら10分経過しないと再ログインできないように設定されています。しばらくお待ちいただくか、電源を再投入いただければログインできます。

間違えを許容する回数と、間違えた後の時間は「SET USER」コマンドの「LOGINFAIL」「LOCKOUTPD」パラメータで変更可能です。
 
 ファームウェア
Q.81
  現在使用しているファームウェアバージョンの確認方法を教えてください。  
A.81
  「show system」コマンドの「Software Version」項でご確認頂けます。
実際の例はこちらのコマンドリファレンスより、「show system」コマンドをご覧ください。
 
Q.82
  ファームウェアのバージョンアップを行う際、注意点はありますか。  
A.82
  ファームウェアバージョンにより、仕様やコマンドが異なる場合がございます。
こちらからリリースノートをご覧いただき、あらかじめ変更点をご確認される事を
お勧めいたします。
 
 トラブルシューティング:設定編
Q.83
  起動後に「LOGIN:」と表示されず、ログインできません。  
A.83
  以下をご確認ください。

  • リターンキーを数回押してみてください。
  • 本製品の電源ケーブルが正しく接続されていますか。
  • コンソールケーブルが正しく接続されていますか。
 
Q.84
  コンソールで文字化けして表示されます。  
A.84
  以下をご確認ください。

  • ターミナルソフトの通信速度が9,600bpsに設定されていますか。
  • ターミナルソフトでフォントの変更が可能な場合、別のフォントに変更する
 
Q.85
  EDIT機能を利用すると、矢印キーが使用できません。  
A.85
  ターミナルソフトによっては矢印キーを使用できませんが、以下のショートカットキーでカーソルを移動させることが可能です。

Ctrl/Z 1 行上に移動する
Ctrl/X 1 行下に移動する
Ctrl/B ファイルの先頭に移動する
Ctrl/D ファイルの最後に移動する
Ctrl/A 行頭に移動する
Ctrl/E 行末に移動する
Ctrl/U 1 画面前に移動する
Ctrl/V 1 画面後に移動する
Ctrl/F 1 ワード右に移動する

※Ctrl/Dを入力すると、Telnet セッションが切断されることがあります。
 
Q.86
  パスワードを忘れてしまいLOGINすることが出来ません。  
A.86
  大変申し訳ございませんが、パスワード忘却は無償保証の対象外とさせていただいております。有償にて製品を初期化いたしますので、弊社サポートセンターまでご連絡お願い致します。

詳細はこちらを参照ください。
 
Q.87
  コンソール接続でZmodemを使用してファイルを転送しましたが、上書きされません。  
A.87
  ファイルを転送した場合、同名のファイルが既に存在すると上書きされません。ファイル名を変更してから転送を行うか、既存のファイルを削除してから転送してください。ファイルを削除するコマンドは下記の通りです。

DELETE FILE=ファイル名
 
Q.88
  設定中に下記のようなメッセージが表示されます。
Info (1031260): Flash compacting...
DO NOT restart the router until compaction is completed.
 
A.88
  フラッシュメモリーのコンパクション(ガベッジの除去)を自動的に行っております。下記のメッセージが表示されるまでお待ちください。電源のOFF/ONやコマンドは入力しないでください。

  Info (1031261): Flash compaction successfully completed.
 
Q.89
  自動的にフラッシュメモリーのコンパクションを実行させるために、設定は必要ですか。  
A.89
  本製品は自動的にコンパクションを行いガベッジの除去を行います。設定は特に必要ございません。  
Q.90
  手動でフラッシュメモリーのコンパクションを実行することは可能ですか。  
A.90
  はい、可能です。
ACTIVATE FLASH COMPACTION コマンドにてフラッシュメモリーのコンパクションを手動実行できます。

実行後、

Info (1031260): Flash compacting...
DO NOT restart the router until compaction is completed.

表示されますので、コンパクションが完了するまでしばらくお待ちください。以下のメッセージが表示れれば終了です。コンパクションが終了するまで電源のOFF/ONを行わないで下さい。

Info (1031261): Flash compaction successfully completed.
 
Q.91
  LOGINしたところ、ほとんどのコマンドがエラーとなります。  
A.91
  下記をご確認ください。

  • セキュリティモードで運用されている場合、セキュリティオフィサー権限のユーザーでLOGINしてください。
  • ファームウェアファイルが削除されている場合、ファームウェアを更新してください。
 
 トラブルシューティング:SSH編
Q.92
  SSHサーバー機能を使用するため、PC上で作成した鍵ファイルをルーターに転送し create enco key コマンドを実行すると、Unable to create the key, incorrect text file format というエラーが表示されます。  
A.92
  PC上で鍵ファイルを作成する際、SSHバージョン1.5用の鍵ファイルを生成して再度お試しください。 2007年12月現在、AR450SはSSHプロトコル バージョン1.5のみに対応しております。  
 トラブルシューティング:PPPoE編
Q.93
  接続できません。LOGに「 CHAP authentication over xxx failed 」と表示されています。  
A.93
  PPPoE接続環境において「CHAP authentication over xxx failed」とLOGに記録されている場合、以下の原因が考えられます。

・最初から接続できない場合
PPPインターフェースに設定されたユーザー名、パスワードがが間違っている場合に該当します。 create(set) ppp コマンドの username、passwordパラメータの内容をご確認ください。

・普段は接続できるが、ルーター再起動後など時々接続出来なくなる場合
PPPoE接続情報はプロバイダ側にも保存されるため、こちら側でPPPoEセッション切断を行わないまま ルーターを再起動すると、数分〜数十分程度 PPPoE接続できない場合がございます。 しばらくお待ちいただければ改善します。

また、ファームウェア Ver.2.9.1-11以降では本現象への対策が施されており、現象が発生しにくくなっております。
 
Q.94
  MTU値を変更することは可能ですか。  
A.94
  SET INTERFACE MTU コマンドにて変更可能です。
詳細はこちらのコマンドリファレンスより「SET INTERFACE MTU」コマンドをご覧ください。

なお、PPPoEインターフェースのMTU値はPPPoEセッションが確立した際に自動取得されますので、通常 設定いただかずとも問題ございません。
 
Q.95
  PPPoE利用時のMTU値は初期状態でいくつですか。  
A.95
  1492 byte です。
ただし、通常はPPPoEセッション接続先から適切なMTU値を自動取得し、その値が採用されます。
 
Q.96
  MSS値を変更することは可能ですか。また、MSS値は初期状態でいくつですか。  
A.96
  いいえ、できません。
MSSクランプ値は120固定であり、MSSは MTU値-120 の値となります。TCPヘッダのオプション増加分のマージンであったり、WAN上でパケットをカプセル化するトンネリングプロトコルの影響を考慮した結果 クランプ値を120としております。
 
Q.97
  LOGに
PPP INTER BDATT ppp0: PPPoE active discovery aborted.
と出力され、PPPoEセッションが確立できません。
 
A.97
  ルーターからPPPoEサーバーへ通信を行いましたが、8回再試行してもサーバーからの応答が無いため、接続をあきらめた際に記録されるメッセージです。

このメッセージが記録される場合、以下の2点が原因と考えられます。

原因1
回線を強制切断したために、一時的に再接続が出来ない状況です。回線終端装置とルーターの電源を切り、15分程度放置してから回線終端装置、ルーターの順番に電源を入れなおしてみてください。

原因2
ルーターのWAN側の接続が不適切です。WAN側インターフェースがLinkUPしていなかったり、ルーター 〜 回線終端装置間のUTPケーブルの特性不良であったり、回線側の障害などが懸念されます。
 
Q.98
  NTT西日本のサービス”フレッツ・光プレミアム”に契約を変えたところ、通信ができなくなりました。  
A.98
  フレッツ・光プレミアムサービスに加入致しますと、加入者網終端装置(以下CTU)と呼ばれる機器が設置されます。 以前より弊社製ルーターをご利用頂いてる場合、「フレッツ・光プレミアムのPPPoE機能」を利用した接続方法を推奨致します。

「フレッツ・光プレミアムのPPPoE機能」の詳細につきましては、NTT西日本様のページをご覧ください。

参考URL
http://flets-w.com/hikari-p/ryuuijikou/pppoe/
 
Q.99
  PPPoEセッションが切断された後、再接続が行われません。show ppp を実行すると、LCP が REQ SENT になっています。  
A.99
  初期状態では、LCPで使用される Configure-Request パケットの送信リトライ回数が無限に設定されているため、 何らかの要因で接続先から Configure-ACK を受信できない状態が続くと PPPoEセッションの再接続が行われません。 この現象につきましては、create(set) ppp コマンドに configure パラメータを追加し、Configure-Request パケットの 送信リトライ回数を制限することで改善可能です。

たとえば、以下のように設定します。
(送信リトライ回数を 10回 に設定)

create ppp=0 over=eth0-any configure=10
 
 トラブルシューティング:ファイアウォール編
Q.100
  AR450Sのファイアウォールを介して通信した際、ActiveDirectoryのグループポリシーが適用できません。  
A.100
  AR450Sのファイアウォールは初期状態で 1780バイト を超えるフラグメントパケットを破棄するよう設定されていますが、 ActiveDirectoryでは1780バイトを超えるPINGを行う場合があり グループポリシーが適用できない場合がございます。

この場合、フラグメントしたICMPパケットを透過するよう 以下コマンドを設定頂くことで
グループポリシーが適用できる場合がございます。

enable firewall policy=ファイアウォールポリシー名 fragment=icmp
 
Q.101
  ファイアウォールとVRRPを併用すると、VRRPで使用されるパケットがファイアウォールで破棄されてしまいます。  
A.101
  VRRPで使用されるパケットがファイアウォールを通過できるよう、IPプロトコル番号112番を許可する ファイアウォールルールを設定してください。たとえば、以下のように設定します。

例)eth0インターフェースにて、VRRPパケットを通過させる場合

add firewall policy=ファイアウォールポリシー名 ru=ルール番号 int=eth0 ac=allow prot=112
 
Q.102
  DELETE FIREWALL POLICY INTERFACE コマンドでインターフェースを削除すると、 ファイアウォールNATの設定やファイアウォールルールの設定も削除されますか。  
A.102
  はい。
DELETE FIREWALL POLICY INTERFACE コマンドでファイアウォールポリシーから インターフェースを削除すると、そのインターフェースを使用しているファイア ウォールNATの設定や、ファイアウォールルールの設定も削除されます。

たとえば、以下の設定が行われている場合に「delete firewall policy=net int=ppp0」 を実行すると5行目と6行目も削除されます。「delete firewall policy=net int=vlan1」 を実行すると5行目と7行目も削除されます。
enable firewall
create firewall policy=net
add firewall policy=net int=ppp0 type=public
add firewall policy=net int=vlan1 type=private
add firewall policy=net nat=enhanced int=vlan1 gblint=ppp0
add firewall policy=net rule=1 int=ppp0 ac=allow prot=tcp po=23
add firewall policy=net rule=2 int=vlan1 ac=allow prot=tcp po=23
既にファイアウォールが設定されている状態で、UPnPを追加設定する場合など DELETE FIREWALL POLICY INTERFACE をご利用の際は、ファイアウォールNATや ファイアウォールルールも必要に応じて再設定してください。
 
 トラブルシューティング:VPN編
Q.103
  設定中に This is a security command, enter your password at the prompt と表示されます。  
A.103
  セキュリティモード有効であり、セキュアディレイが経過している状態でセキュリティコマンドを実行すると表示されます。

現在LOGINしているセキュリティオフィサー権限のユーザーの、パスワードを再度入力すればコマンドを実行可能です。
 
Q.104
  設定を完了してルーターを起動したところ「KEY not found.」とエラーが表示されます。  
A.104
  IPsecVPNで使用される事前共有鍵が設定されておりません。下記手順にて事前共有鍵を再設定してセキュリティモードを有効化したのち、再度ルーターを再起動してください。

  1. ENABLE SYSTEM SECURITY_MODE コマンドでセキュリティモードに移行する
  2. セキュリティオフィサー権限のユーザーでログインする
  3. CREATE ENCO KEY コマンドで事前共有鍵を再設定する
  4. 再起動後に「KEY not found.」表示がされない事を確認する
 
Q.105
  セキュリティモードで動作しているかを確認するコマンドはありますか。  
A.105
  はい、SHOW SYSTEM コマンドの Security Mode 項でご確認いただけます。セキュリティモード有効/無効時の表示はそれぞれ以下の通りです。

セキュリティモード有効時
Security Mode : Enabled

セキュリティモード無効時
Security Mode : Disabled
 
Q.106
  本社〜拠点間をIPsecVPNで構成している状態で、新たに拠点を追加したところ 追加した拠点からVPNができません。  
A.106
  本社のIPsecポリシーの順番をご確認ください。
IPsecポリシーは設定順に使用されるため、インターネットへの平文通信を透過するポリシーよりも後に IPsecにて暗号化を設定するポリシーを設定してしまうと、意図したようにVPNが行われません。

たとえば 以下のようにIPsecポリシーが設定されている場合、192.168.30.0/24宛のパケットはポリシー inet に合致してしまうためIPsecで暗号化されず、VPNが行われません。

cre ipsec poli="isa" int=ppp0 ac=permit lport=500 rport=500 trans=udp
cre ipsec poli="b" int=ppp0 ac=ipsec keyman=isakmp bundle=1 peer=200.100.20.1
set ipsec poli="b" rad=192.168.20.0 rma=255.255.255.0
cre ipsec poli="inet" int=ppp0 ac=permit
cre ipsec poli="c" int=ppp0 ac=ipsec keyman=isakmp bundle=1 peer=200.100.30.1
set ipsec poli="c" rad=192.168.30.0 rma=255.255.255.0

この点を改善するには、ポリシー inet がポリシーの一番最後に来るよう順番を変更してください。edit コマンドで直接コンフィングファイルを書き換えていただくか、destroy ipsec policy コマンドで inet を削除してから、create ipsec policy コマンドで再度 inet を登録することで順番を変更することができます。
 
Q.107
  AR260S、AR260S V2とIPsecVPNが行えません。  
A.107
  Isakmp(IKE)暗号化/認証アルゴリズム、IPsec暗号化/認証アルゴリズムの設定に ご注意ください。AR450Sの設定例に合わせる場合は、AR260S、AR260S V2の設定を 以下のように変更してください。

[AR260S/AR260S V2 IKE暗号化/認証アルゴリズム]
DES & SHA1-DH1

[AR260S/AR260S V2 IPsec暗号化/認証アルゴリズム]
Encryption & Authentication(ESP DES HMAC SHA1)

また、暗号化アルゴリズムに3DESを使用する場合、以下のように設定することで 接続できます。(AR450Sに AT-FL-12 が必要です)

[AR450S create isakmp policyコマンド]
encalg=3desouter hashalg=sha group=2

[AR450S create ipsec saspecコマンド]
protocol=esp encalg=3desouter hashalg=sha

[AR260S/AR260S V2 IKE暗号化/認証アルゴリズム]
3DES & SHA1-DH2

[AR260S/AR260S V2 IPsec暗号化/認証アルゴリズム]
Strong Encryption & Authentication(ESP 3DES HMAC SHA1)
 
Q.108
  設定例集を参考にIPsecVPN接続するための設定をしたところ、インターネットへ通信できなくなりました。  
A.108
  インターネット向けの平文通信を透過するためのポリシーが不足している恐れがございます。 IPsecポリシーの最後に、以下のポリシーを追加してお試しください。

create ipsec policy=inet int=WANインターフェース名 ac=permit
 
 トラブルシューティング:UPnP編
Q.109
  UPnP対応機器やUPnP対応アプリケーションがうまく動作しません。設定で注意する点はありますか。  
A.109
  以下の点をご確認ください。
なお、全てのUPNP機器・UPNP対応アプリケーションでの動作を保証するものではございません。

※コマンドの改行は「」で表しています。


[インターネットへの通信確認]

ルーターの配下に接続されたPCなど、UPnP対応機器以外からインターネットへの 通信が可能であるかをご確認ください。UPnP対応アプリケーションをご利用の場合は UPnP対応アプリケーションを使用するPCからインターネットへの通信が可能であるか ご確認ください。


[ルーターとUPnP対応機器の起動]

UPnP対応機器をご利用の場合は、必ずルーター起動後にUPnP対応機器を起動してください。 UPnP対応アプリケーションをご利用の場合は、ルーター起動後にアプリケーションソフトを 起動してください。


[取得IPアドレスの確認]

UPnP対応機器やUPnP対応アプリケーションを使用するPCはルーターのDHCPサーバから IPアドレスを取得する必要がございます。該当の機器が create dhcp range コマンドに 設定されているIPアドレス範囲内のIPアドレスを取得しているかご確認ください。


[UPnPの有効化]

UPnPを有効化するための以下コマンドが設定内容に含まれているかご確認ください。

enable upnp
set firewall policy=ファイアウォールポリシー名 upnp=enabled
add firewall policy=ファイアウォールポリシー名 int=LANインターフェース名 type=private upnptype=lan
add firewall policy=ファイアウォールポリシー名 int=WANインターフェース名 type=public upnptype=wan


[LANインターフェースのマルチホーミングについて]

LANインターフェースのマルチホーミングとUPnPの併用はサポートしていません。 add firewall policy int コマンドにて upnptype=lan と設定したインターフェースは マルチホーミングせずにご利用ください。

※マルチホーミングとは、1つのインターフェースに複数のIPアドレスを設定できる機能です。  たとえば、vlan1 に対して vlan1-0、vlan1-1・・・vlan1-15 として最大16個のIPアドレスを設定できます。

例1)正しくUPnPが動作する
add ip int=vlan1 ip=192.168.1.1
add ip int=vlan2 ip=192.168.2.1
add firewall policy=net int=vlan1 type=private upnptype=lan

例2)正しくUPnPが動作しない恐れがある
add ip int=vlan1-0 ip=192.168.1.1
add ip int=vlan1-1 ip=192.168.2.1
add firewall policy=net int=vlan1-0 type=private upnptype=lan


[ファイアウォールルールの確認]

add firewall policy rule コマンドにてファイアウォールルールを設定する際、 設定内容によってはUPnPが正しく動作しない恐れがございます。

add firewall policy int コマンドにて type=public と設定したインターフェースに、 add firewall policy rule コマンドで「action=allow」と設定する場合に「protocol=all」や 「port=all」という条件を含むルールを設定しないでください。

例1-1)正しくUPnPが動作する
add firewall policy=net int=ppp0 type=public upnptype=wan
add firewall policy=net int=ppp1 type=public
add fire poli=net ru=1 ac=allow int=ppp0 prot=tcp ip=192.168.1.10 po=23 gblip=0.0.0.0 gblpo=23

例1-2)正しくUPnPが動作しない恐れがある(protocol=all)
add firewall policy=net int=ppp0 type=public upnptype=wan
add firewall policy=net int=ppp1 type=public
add fire poli=net ru=1 ac=allow int=ppp0 prot=all ip=192.168.1.10 po=23 gblip=0.0.0.0 gbblpo=23

例1-3)正しくUPnPが動作しない恐れがある(port=all)
add firewall policy=net int=ppp0 type=public upnptype=wan
add firewall policy=net int=ppp1 type=public
add fire poli=net ru=1 ac=allow int=ppp0 prot=tcp ip=192.168.1.10 po=all gblip=0.0.0.0 gblpo=all

また、add firewall policy int コマンドにて upnptype=wan と設定していない publicインターフェースについても、同じようにファイアウォールルールにご注意ください。

例2-1)正しくUPnPが動作する
add firewall policy=net int=ppp0 type=public upnptype=wan
add firewall policy=net int=ppp1 type=public
add fire poli=net ru=1 ac=allow int=ppp1 prot=tcp ip=192.168.1.10 po=23 gblip=0.0.0.0 gblpo=23

例2-2)正しくUPnPが動作しない恐れがある(protocol=all)
add firewall policy=net int=ppp0 type=public upnptype=wan
add firewall policy=net int=ppp1 type=public
add fire poli=net ru=1 ac=allow int=ppp1 prot=all ip=192.168.1.10 po=23 gblip=0.0.0.0 gbblpo=23

例2-3)正しくUPnPが動作しない恐れがある(port=all)
add firewall policy=net int=ppp0 type=public upnptype=wan
add firewall policy=net int=ppp1 type=public
add fire poli=net ru=1 ac=allow int=ppp1 prot=tcp ip=192.168.1.10 po=all gblip=0.0.0.0 gblpo=all

 
Q.110
  DirectX 9.0x をインストールしたら Windows Messenger 等でVideoチャット、音声チャットなどが使用できなくなりました。  
A.110
  DirectX 9.0x をインストールすると UPnP の仕様がかわり、Windows Messenger 等で音声チャットなどの UPnP を利用する機能が使用できませんでした。F/W Ver.2.5.2 PL6 よりDirectX 9.0xがインストールされたWindows 端末でも、Windows Messenger の音声チャットなどが利用できるようになり ました。(UPnP機能の仕様を拡張し、"GetStatusInfo"メッセージに対応致し ました。)  
Q.111
  F/Wを2.5.2 PLx から 2.6.4 PL0 以降に更新したところ、UPnP の設定が反映されません。  
A.111
  IGD Ver.1.0の実装により、F/Wバージョン 2.6.4 PL0 よりUPnP関連のコマンド が変更されました。現在の設定を以下のように変更してください。

[F/W Ver.2.5.2 PL06 以前のUPnPの設定]
ENABLE UPNP
ADD FIREWALL POLICY=net UPNPINT=vlan1
ADD FIREWALL POLICY=net UPNPGBLINT=ppp0
ENABLE FIREWALL POLICY=net UPNP=NATTRAVERSAL

[F/W Ver.2.6.4 PL0 以降のUPnPの設定]
ADD FIREWALL POLICY=net INT=vlan1 TYPE=PRIVATE UPNPTYPE=LAN
ADD FIREWALL POLICY=net INT=ppp0 TYPE=PUBLIC UPNPTYPE=WAN
ENABLE UPNP
SET FIREWALL POLICY=net UPNP=ENABLE

コンフィングファイルを直接編集するには、edit コマンドが便利です。「edit ファイル名」としてエディタを起動し、設定ファイルを編集したのち Ctrl/K、Ctrl/X として上書き保存してください。

※コンフィングファイルを編集された場合は、ルーターを再起動してください。
 
 トラブルシューティング:マニュアル編
Q.112
  取扱説明書 P64 の 9.2 ファイル名の項目の「filename」と「ext」の説明個所で「表示には大文字・小文字の区別が反映されます。」と記載がありますが、反映されません。  
A.112
  大変申し訳ございません。記載間違いです。
正しくは「反映されます」→「反映されません」になります。
ファイル名は全て小文字で表示されます。
 
 トラブルシューティング:その他
Q.113
  DHCPサーバー機能を使用していますが、IPフィルターを設定したらルーターからIPアドレスを取得できなくなりました。  
A.113
  DHCPでは、DHCPクライアントからDHCPサーバーへUDP67番ポート宛にブロードキャストパケットが送信されますので、以下のエントリをIPフィルタに追加してお試しください。

add ip fil=x so=0.0.0.0 ac=include prot=udp dport=67

※filにはご利用のフィルタ番号を指定してください。
 
 故障
Q.114
  故障した場合の問い合わせ窓口を教えてください。  
A.114
  修理/故障等につきましてはこちらをご覧ください。  
Q.115
  パスワードを忘れてしまいLOGIN出来なくなってしまいました。  
A.115
  弊社製 ハードウエア製品パスワード忘却時の対応につきましてはこちらをご覧ください。  
 MIB
Q.116
  プライベートMIB はどこでから入手できますか?  
A.116
  こちら から入手いただけます。  
Q.117
  プライベートMIBのコンパイル方法を教えてください。  
A.117
  MIBのコンパイル方法はご使用のネットワークマネージメントソフトウエアのマニュアルをご覧ください。  
Q.118
  サポートしている TRAPについて教えてください。  
A.118
  サポートしているTRAPは以下の通りです。
 ・LinkUp
 ・LinkDown
 ・ColdStart
 ・WarmStart
 ・AuthenticationFailure
 ・triggerLastTriggerActivatedTrap
 ・dhcpRangeExhaustedTrap
 ・firewallTrapMessageTrap
 
ウィンドウを閉じる