仕様/機能
Q.1
  製品パッケージに付属されている添付品を教えてください。  
A.1
  CentreCOM AR570S のパッケージには、以下のものを同梱しております。
(下記以外に資料などが添付されることがございます)

  • CentreCOM AR570S 本体
  • 電源ケーブル
  • 電源ケーブル抜け防止フック
  • 取扱説明書
  • 製品保証書
  • シリアル番号シール
※コンソールポート接続用ケーブルは同梱しておりません。
※Vt-kit2やVt-kit2 plusを別途ご用意ください。

内容物は変更されることがあります。
最新の情報については、取扱説明書やリリースノートをご参照ください。
 
Q.2
  本体の保証期間はどれくらいですか。  
A.2
  ご購入日から1年または5年です。
(2014年10月2日以降に出荷された製品は、保証期間が5年に延長されています)
 
Q.3
  付属品(本体含まず)の保証期間はどれくらいですか。  
A.3
  ご購入日から90日です。  
Q.4
  付属品を無くしてしまいました。購入できますか。  
A.4
  はい。以下窓口までお問い合わせください。
また、アライドダイレクトでも取扱っております。

アライドテレシス株式会社 テレマーケティング
 電話番号:0120-860-442(月〜金/9:00〜17:30)
 FAX番号 :0120-860572(24時間受付)
 
Q.5
  コンソールポート接続用ケーブルは同梱されないとの事ですが、別途購入した方がよいのでしょうか。  
A.5
  本製品は初期状態でIPアドレスが設定されていないため、コンソールポートからでないと設定を行えません。Vt-Kit2をお持ちで無い場合は、ご購入をご検討頂きたく存じます。  
Q.6
  電源ケーブル抜け防止フック は何に利用するのですか。  
A.6
  電源ケーブルの抜け落ちを防止する金具です。
ご購入時はフックが取り外された状態で同梱されておりますので、
本体背面のフック取り付けプレートに取り付けてご利用ください。
 
Q.7
  電源の入力電圧を教えてください。  
A.7
  本体の定格入力電圧はAC100-240Vです。
同梱の電源ケーブルはAC100V用ですのでご注意ください。
 
Q.8
  ハードウェア/ソフトウェアの仕様を教えてください。  
A.8
  こちらをご参照ください。  
Q.9
  推奨接続台数は何台ですか。  
A.9
  推奨接続台数は、約1000台となっております。  
Q.10
  初期状態でIPアドレスは設定されていますか。  
A.10
  いいえ、設定されていません。  
 仕様/機能:WAN/LANポート
Q.11
  各ポートの仕様や規格を教えてください。  
A.11
  取扱説明書の「1.お使いになる前に」->「1.3 各部の名称と働き」をご覧ください。
取扱説明書はこちらからもご覧いただけます。
 
Q.12
  VLAN機能はありますか。  
A.12
  ございます。本製品の 10BASE-T/100BASE-TX/1000BASE-T ポート 1〜4 は、
ポートベースVLANと802.1QタグVLANに対応しています。

※Ethernetインターフェース(Eth0/Eth1ポート)はVLAN非対応です。
 
Q.13
  初期状態で 10BASE-T/100BASE-TX/1000BASE-T ポート 1〜4 はどのように設定されていますか。  
A.13
  10BASE-T/100BASE-TX/1000BASE-T ポートの 1〜4 は、
4ポートとも VLAN1 所属ポートとして設定されております。
 
Q.14
  10BASE-T/100BASE-TX/1000BASE-T ポート 1〜4 に登録できるMACアドレスは何個ですか。  
A.14
  メモリ残量に左右されますが、最大で1024個です。  
Q.15
  10BASE-T/100BASE-TX/1000BASE-T ポート 1〜4 に登録されているMACアドレスのエージングタイム(MACアドレス保持時間)はどれくらいですか。  
A.15
  初期状態でおよそ300秒です。  
 仕様/機能:PPPoE
Q.16
  PPPoEに対応していますか。  
A.16
  はい、EthernetポートとVLANポートにて対応しています。
最大10セッションまで対応できますが、実際に使用できるセッション数は回線側の制限を受けることがございます。

 
Q.17
  通信を行わないときに切断を行う事は可能ですか。  
A.17
  ダイヤルオンデマンドを有効化することにより対応可能です。有効化したいPPPインターフェースを定義している create ppp コマンドに idle パラメータを追加します。

詳細はこちらのコマンドリファレンスから「create ppp」コマンドをご確認ください。
 
Q.18
  PPPoEセッションキープアライブ機能はありますか。  
A.18
  はい、ございます。PPPoEインターフェースにてダイヤルオンデマンド機能を無効とした場合(IDLE=OFFの場合)にPPPoE セッションキープアライブ機能が自動的に有効化されます。

※PPPoEインターフェースに ECHO=ON のパラメータが必要です。
 
Q.19
  アンナンバードIP(複数グローバルIP)接続は可能ですか。  
A.19
  はい、可能です。
設定例は設定例集No.49、No.50などでご案内しております。こちらからご覧ください。
 
Q.20
  フレッツグループアクセスは利用できますか。  
A.20
  はい、可能です。
設定例は設定例集No.136〜138、No.152などでご案内しております。こちらからご覧ください。
 
 仕様/機能:IPルーター
Q.21
  ローカルルーターとして利用できますか。  
A.21
  可能です。  
Q.22
  初期状態でフィルタリングされる通信はありますか。  
A.22
  ございません。ファイアウォールやソフトウェアIPフィルタを設定しない限り、
全て透過します。
 
Q.23
  対応しているルーティング方式を教えてください。  
A.23
  以下のルーティング方式に対応しています。

・スタティック
・RIP(Ver.1/Ver.2)
・OSPF
・BGP4(別途AT-FL-08/AT-FL-08-Bが必要)
 
Q.24
  NATとは何ですか。  
A.24
  IPアドレスを1対1で変換する仕組みの事です。
プライベートIPアドレスではインターネットへの通信が行えないため、
プライベートIPアドレスとグローバルIPアドレスの変換を行う際によく使用されます。
 
Q.25
  フィルター機能について教えてください。  
A.25
  AR570Sは、IPインターフェースに対してソフトウェアIPフィルタを設定することで
送信元/宛先IPアドレスなどの条件に基づき パケットの透過/破棄を制御する
ことができます。

詳細はこちらのコマンドリファレンスより「IP」->「IPフィルター」をご覧ください。
 
Q.26
  ある条件に合致するパケットを、優先的に通信させることは可能ですか。  
A.26
  はい。ソフトウェアIPフィルタによるプライオリティフィルタか、ソフトウェアQOSによる優先制御が可能です。

詳細はこちらのコマンドリファレンスより「IP」->「IPフィルター」を、または「QoS」->「概要」をご覧ください。
 
Q.27
  マルチホーミング機能とはなんですか。  
A.27
  1つのインターフェースに複数のIPアドレスを設定する機能です。
1インターフェースあたり16個までIPアドレスを設定できます。

詳細はこちらのコマンドリファレンスより
「IP」->「IPインターフェース」->「マルチホーミング」をご覧ください。
 
Q.28
  IPアドレスをDHCPサーバから自動で取得することは可能ですか。  
A.28
  はい、可能です。
DHCPクライアント機能を利用し、WAN回線側から割り当てられるIPアドレスをWAN側インターフェースアドレスとして設定できます。
 
Q.29
  Ethernet接続の場合に、アンナンバードIPに設定できますか。  
A.29
  いいえ、できません。
PPP接続(PPPoE)ではアンナンバードIPに設定可能です。
 
Q.30
  同一のIPアドレスを複数のインターフェースに設定することはできますか。  
A.30
  いいえ、できません。
また、同じネットワークアドレスを持つIPアドレスを複数のインターフェースに設定することも出来ません。
 
 仕様/機能:ファイアウォール
Q.31
  ファイアウォール機能について教えてください。  
A.31
  Stateful Packet Inspection (ステートフル・パケット・インスペクション)タイプのファイアーウォール機能を実装しており、Firewall NAT 機能と併用する事で、インターネット接続時の不正侵入を強力にガードします。また、IPフィルターとの併用も可能です。

本機能を有効にすると、プライベートとパブリックに設定した各インターフェイス間にファイアウォールが構成されます。デフォルト状態のファイアウォールは、プライベート側から開始されるパケットを全て透過し、パブリック側から開始されるパケットを全て遮断します。
 
Q.32
  ファイアウォールNAT と IP NAT は併用出来ますか。  
A.32
  併用出来ません。ファイアウォールを有効化した場合は、
必ずファイアウォールNATをご利用ください。
 
Q.33
  ファイアウォール機能上のセッション保持時間を教えてください。  
A.33
  初期状態で以下のように設定されています。
「SET FIREWALL POLICY」コマンドで変更することもできます。

  • TCPセッション … 60分
  • UDPセッション … 20分
  • TCP、UDP以外のセッション … 20分
 
Q.34
  UPnPに対応していますか。  
A.34
  対応しております。
UPnP Ver.1.0 IGD(Internet Gateway Device) 1.0 をサポートしており、動作確認済みアプリケーションは以下の通りです。

※ファームウェア Ver.2.9.1-05 にて確認しています。

  • WindowsMessenger
  • Flet's Connect(NTT東日本)
  • Flet's Communication(NTT西日本)
  • NTT推奨VoIPアダプタ
 
 仕様/機能:VPN
Q.35
  VPN機能はありますか。  
A.35
  ございます。L2TPとIPsec、GREに対応しています。
 
Q.36
  VPNを行うルーター間にNAT機器が存在する環境で、VPN接続は可能ですか。  
A.36
  弊社独自機能である ESP over UDP機能を使用、もしくはNATトラバーサル機能を使用することで可能となります。 その際は対向ルーターにも ESP over UDP機能、もしくはNATトラバーサル機能が必要です。  
Q.37
  2拠点間接続の場合、片側のグローバルIPアドレスが不定でも接続できますか。また、両拠点のグローバルIPアドレスが不定でも接続できますか。  
A.37
  [片側のグロバールIPアドレスが不定の場合]
接続可能です。ただし、グローバルIPが不定の拠点側から通信を開始する事が条件となります。一度トンネルが張られれば相互に通信を行うことができます。トンネルが切れた場合は、必ずグローバルIPが不定の拠点側から通信を始めなければなりません。

[両拠点のグローバルIPアドレスが不定の場合]
ファームウェア 2.9.1-20 以降でサポートするDynamicDNSを使用することにより接続可能です。詳細はこちらの設定例集より #174 をご覧下さい。
 
Q.38
  L2TP とIPsec を併用することは可能ですか。  
A.38
  L2TPトンネルをトランスポートモードのIPsecで暗号化することにより、併用が可能です。  
Q.39
  対応している暗号化アルゴリズムを教えてください。  
A.39
  以下の暗号化アルゴリズムに対応しています。

  • DES (56ビットDES)
  • 3DESOUTER (168ビット3DES)
  • AES128 (128ビットAES)
  • AES192 (192ビットAES)
  • AES256 (256ビットAES)
 
Q.40
  PPTPに対応していますか。  
A.40
  残念ながら、PPTPには対応しておりません。
 
Q.41
  ISAKMP SA の有効期限を教えてください。  
A.41
  ISAKMP SA の有効期限は初期状態で 86400秒(24時間) です。
CREATE ISAKMP POLICY の EXPIRYSECONDS パラメータにより有効期限を
変更することもできます。
 
Q.42
  IPsec SA の有効期限を教えてください。  
A.42
  IPsec SA の有効期限は初期状態で 28800秒(8時間) です。
CREATE IPSEC BUNDLESPECIFICATION の EXPIRYSECONDS パラメータにより
有効期限を変更することもできます。
 
Q.43
  WindowsXP/WindowsVista/Windows7やiPhone、Android端末からVPN接続を行うことはできますか。  
A.43
  WindowsXP/WindowsVista/Windows7やiPhone、Android端末からのVPN接続は正式に
サポートしておりませんが、設定例集にて接続例を公開しております。詳細は設定例集
No.197/198をご覧ください。
設定例集はこちらからご覧いただけます。
なお、ファームウェアはVer.2.9.2-07以降をご利用ください。
 
 仕様/機能:DHCP
Q.44
  DHCPサーバー機能はありますか。  
A.44
  ございます。
詳細はこちらのコマンドリファレンスより「DHCPサーバー」->「概要」をご覧ください。
 
Q.45
  DHCPサーバー機能で何台のクライアントまでサポートできますか。  
A.45
  制限は設けておりませんが、DHCPレンジ8個、クライアント2000個までの
ご利用を推奨しています。
 
Q.46
  DHCPリレーエージェント機能はありますか。  
A.46
  ございます。
詳細はこちらのコマンドリファレンスより「IP」->「DHCP/BOOTPリレー」をご覧ください。
 
Q.47
  DHCPクライアント機能はありますか。  
A.47
  ございます。
詳細はこちらのコマンドリファレンスより、
「IP」->「IPインターフェース」->「DHCPによるIPアドレス自動設定」をご覧ください。
 
 仕様/機能:ブリッジ
Q.48
  ブリッジとして使用することは可能ですか。  
A.48
  IEEE802.1dをサポートしており、2つ以上のインターフェース間でEthernetフレームを
ブリッジすることが可能です。

 
Q.49
  MACアドレスは何個まで保持できますか。  
A.49
  制限は設けておらず、本製品のメモリ残量に依存します。  
Q.50
  MACアドレスを参照することはできますか。  
A.50
  以下コマンドで確認することが可能です。

show bridge station
 
Q.51
  MACアドレスやプロトコルを条件にフィルタリングできますか。  
A.51
  「add bridge filter」コマンドでフィルタリングが可能です。

詳細はこちらのコマンドリファレンスより、
「ブリッジング」->「概要」->「ブリッジフィルター」をご覧ください。
 
Q.52
  ブリッジとルーティングを併用できますか。  
A.52
  設定自体は可能ですが、ルーティングが優先されます。

たとえば、vlan1がブリッジインターフェースとして設定しつつ IPアドレスを割り当ててIPルーティングを有効化すると、vlan1で受信するIPプロトコルのフレームはルーティングされ、vlan1で受信するIPプロトコル以外のフレームはブリッジされます。
 
Q.53
  スパニングツリープロトコル(STP)には対応していますか。  
A.53
  残念ながら、対応しておりません。
 
Q.54
  フレッツ光ネクストへ接続する際、IPv6をブリッジすることはできますか。  
A.54
  はい、可能です。
既存のコンフィングファイルに以下コマンドを追加してご利用ください。

※ eth0ポートをWAN回線へ接続し、vlan1をLANとしてご利用であると仮定しています。

enable bridge
add bridge port=1 int=eth0
add bridge port=2 int=vlan1
add bridge protocol type=86dd
 
 仕様/機能:フィーチャーライセンス
Q.55
  フィーチャーライセンスとは何ですか。また、どのような機能を追加できますか。  
A.55
  こちらをご覧ください。  
Q.56
  AR570Sは、どのフィーチャーライセンスに対応していますか。  
A.56
  以下のフィーチャーライセンスに対応しています。

  • AT-FL-04 (SMTP Proxy)
  • AT-FL-05 (HTTP Proxy)
  • AT-FL-06 (PKI)
  • AT-FL-08 (BGP4)
ファームウェア Ver.2.9.x 以降では、以下のフィーチャーライセンスもご利用頂けます。

  • AT-FL-04-B (SMTP Proxy)
  • AT-FL-05-B (HTTP Proxy)
  • AT-FL-06-B (PKI)
  • AT-FL-08-B (BGP4)
  • AT-FL-15-B (WANロードバランス)
 
Q.57
  ライセンスパスワードを紛失した場合、再発行は可能ですか。  
A.57
  ライセンスパスワードの再発行は致しかねます。
万が一 ライセンスを紛失された場合、再度ライセンスをご購入頂く必要がございます。
 
 仕様/機能:WANロードバランス
Q.58
  WANロードバランスを使用している状態で、特定の通信だけ負荷分散せずに片方のWANインターフェースのみを使用させることはできますか。  
A.58
  はい。ソフトウェアIPフィルタによる経路制御ポリシーフィルタと、経路設定を組み合わせることにより実現できます。たとえば、次のような構成である場合は以下のように設定することができます。

[構成]
・WANロードバランスを使用し ppp0、ppp1 で負荷分散を行う。
・LANインターフェースは vlan1 を使用する。
・特定のPC(IP:192.168.1.10)からの通信はppp0のみ使用させる。
・特定の通信(TCP443番ポート宛通信)はppp1のみ使用させる。


[コマンド例]

1.特定のPCからの通信に 経路選択ポリシー1 を割り当てるソフトウェアIPフィルタを設定します。

add ip fil=100 so=192.168.1.10 sm=255.255.255.255 policy=1

2.特定の通信に 経路選択ポリシー2 を割り当てるソフトウェアIPフィルタを設定します。

add ip fil=100 so=0.0.0.0 prot=tcp dport=443 policy=2

3.経路選択ポリシー1のパケットがppp0にルーティングされるよう、経路を設定します。

add ip rou=0.0.0.0 mask=0.0.0.0 int=ppp0 next=0.0.0.0 policy=1

4.経路選択ポリシー2のパケットがppp1にルーティングされるよう、経路を設定します。

add ip rou=0.0.0.0 mask=0.0.0.0 int=ppp1 mext=0.0.0.0 policy=2

5.手順1、2で設定したフィルタを vlan1 に適用します。

set ip int=vlan1 policyfilter=100


なお、手順1のフィルタにより 192.168.1.10 からのパケットは全て経路選択ポリシー1として 処理されますが、AR570Sの各インターフェースへの経路は経路選択ポリシー0として設定されて いるため、192.168.1.10 からAR570Sの各インターフェース向け通信を行えない状態となります。

これを改善するには、手順1の前に以下のようなソフトウェアIPフィルタを追加いただき、192.168.1.10 からAR570Sの各インターフェース向け通信に経路選択ポリシー0が割り当てられるよう設定してください。

add ip fil=100 so=192.168.1.10 sm=255.255.255.255 des=192.168.1.0 dm=255.255.255.0 policy=0

 
 仕様/機能:その他
Q.59
  SNMP機能に対応していますか。  
A.59
  はい。SNMPv1/v2c/v3 に対応しています。  
Q.60
  RSVP機能に対応していますか。  
A.60
  はい、対応しております。
PPPインターフェース上(PPPoEは除く)で動作します。
 
Q.61
  DNSSECに対応していますか。  
A.61
  いいえ、対応しておりません。
DNSSECをご利用の環境では、本製品のDNSクライアント機能や DNSリレー機能にて名前解決が行えない場合がございます。
 
Q.62
  ONU(Optical Network Unit)は内蔵していますか。  
A.62
  内蔵しておりません。別途ご用意ください。
回線サービス業者からONUが提供される場合は、そちらをご利用ください。
 
Q.63
  非同期シリアルインターフェースを利用してモデム通信ができますか。  
A.63
  本製品の非同期シリアルインターフェースはコンソール接続専用となっております。
モデムなどを接続してのネットワーク接続はサポートしておりません。
 
Q.64
  Webブラウザでの設定は可能ですか。  
A.64
  残念ながら、対応しておりません。  
 設定方法
Q.65
  設定するには何が必要ですか。  
A.65
  非同期のRS-232インタフェースを持つVT端末(パソコン)とターミナルソフト(Windows 95のハイパーターミナル、Windows 3.1のターミナル、その他、ターミナルモードをサポートする通信ソフトウェアなど)、シリアル接続ケーブルが必要です。

 
Q.66
  シリアルポート(RS232Cポート)の設定パラメータを教えてください。  
A.66
  VT端末でターミナルソフト使用時のパラメータは、以下のように設定してください。

インターフェース速度 :9600bps
データビット :8
パリティ :なし
ストップビット :1
フロー制御 :ハードウェア( RTS/CTS )
 
Q.67
  どのような方法で設定を行えますか。  
A.67
  本製品では、以下の方法で設定を行うことが可能です。

  • 非同期のRS-232インタフェースを持つVT端末(パソコン)からのコマンドラインによる入力
  • TFTPサーバからのダウンロード
  • HTTPサーバからのダウンロード
  • VT端末から Zmodemによるダウンロード

コマンドを順番にご入力いただき設定するほか、PC上であらかじめコンフィング
ファイルを作成しておき、いずれかの方法でルーターへ転送することも可能です。

また、ルーター上に保存されているコンフィングファイルをPCへ 転送することも
可能です。(HTTPを除く)
 
Q.68
  TFTPサーバを使用したコンフィングファイルの転送方法を教えてください。  
A.68
  取扱説明書の「10.アップ/ダウンロード」->「TFTP」をご覧ください。
取扱説明書はこちらからもご覧いただけます。
 
Q.69
  Zmodemを使用したコンフィングファイルの転送方法を教えてください。  
A.69
  取扱説明書の「10.アップ/ダウンロード」->「Zmodem」をご覧ください。
取扱説明書はこちらからもご覧いただけます。
 
Q.70
  ログをPC上に取得する方法を教えてください。  
A.70
  ターミナルソフトにより操作方法が異なります。
こちらをご覧下さい。
 
Q.71
  AR570Sに保存されている設定ファイルの内容を確認したいのですが。  
A.71
  以下コマンドで、保存されているコンフィングファイルの内容を確認することができます。

show file=ファイル名

例)show file=test.cfg
 
Q.72
  現在動作している設定内容を確認したいのですが。  
A.72
  以下コマンドで、現在動作している設定内容をご確認いただけます。

show config dynamic
 
Q.73
  コンソール画面からPINGやTELNETを実行できますか。  
A.73
  はい、可能です。
「enable ip」コマンドにてIPモジュールを有効化し、「add ip int」コマンドでIPインターフェースを設定することでご利用頂けます。
 
Q.74
  コンソール画面上に1行で入力できる文字数は決まっていますか。  
A.74
  スペースを含めて1000文字です。
通常の用途では事実上無制限ですが、コマンド行が長くなり1行に収まらない場合は、ADD と SET または CREATE と SET の組み合わせによりコマンドを分割します。

ただし、システム名が設定されている場合(SET SYSTEM NAME コマンドで設定)、入力可能な文字数はシステム名の文字数だけ短くなります。
 
Q.75
  工場出荷時のパスワードやシステム名、システム時間を変更する方法を教えてください。  
A.75
  取扱説明書の「3 起動・設定の保存・再起動」より、「3.4 パスワードの変更」「3.5 システム名の変更」「3.6 システム時間の設定」をご覧ください。

ただし、パスワードがわからずログインできない状態からの復旧には、本体をお預かりしての有償対応が必要となります。ご注意ください。

取扱説明書はこちらからもご覧頂けます。
 
Q.76
  再起動を実行するコマンド RESTART ROUTER と RESTART REBOOT の動作は異なりますか。  
A.76
  以下の違いがあります。

[RESTART ROUTER]
ウォームスタート(ソフトウェアリセット)を実行します。
コンフィングファイルを再読み込みします。

[RESTART REBOOT]
コールドスタート(ハードウェアリセット)を実行します。
自己診断テストとファームウェア読み込みを実施し、
コンフィングファイルも再読み込みします。
 
Q.77
  パスワードを5回間違えたらログインできなくなりました。どうすればよいですか。  
A.77
  初期状態では、5回パスワードを間違えたら10分経過しないと再ログインできないように設定されています。しばらくお待ちいただくか、電源を再投入いただければログインできます。

間違えを許容する回数と、間違えた後の時間は「SET USER」コマンドの「LOGINFAIL」「LOCKOUTPD」パラメータで変更可能です。
 
Q.78
  IPsecを行う設定をPCで作成しました。設定をルーターに適用する際の操作手順を教えてください。  
A.78
  設定をルーターに適用する方法はいくつかございますが、
一般的には以下の操作手順で適用することができます。


1. あらかじめPC上でコンフィングファイルを編集しておきます。
 ファイル名は、ルーター上に存在しないファイル名を使用してください。


2. ルーターへログインします。(既にルーターがセキュリティモードで稼動
している場合は、セキュリティオフィサー権限のユーザーでログインしてください)


3. load コマンドでPC上のコンフィングファイルをルーターへ転送します。

例) ZMODEMで転送する場合
load method=zmodem asyn=0

例) TFTPで転送する場合 (PCとルーター間でIP通信を可能にしておく必要があります)
load method=tftp server=TFTPサーバIP file=コンフィングファイル名


4. set config コマンドで、転送したコンフィングファイルをルーター起動時に
 読み込むよう設定します。

例)
set config=コンフィングファイル名


5. restart router コマンドでルーターを再起動します。事前共有鍵不足のため
 起動時にIsakmpポリシー関連のエラーが表示される場合がございますが、
 この時点では無視します。

例)
restart router

例) 事前共有鍵不足で表示されるエラー
ERR : Error (3082061): KEY not found.
ERR : Error (3082061): POLICY not found.
ERR : Error (3082061): POLICY not found.


6. セキュリティオフィサー権限のユーザーでルーターへログインします。


7. 5でエラーが表示された場合は、今回適用する設定で使用する事前共有鍵を
 create enco key コマンドで作成します。

例)
create enco key=鍵番号 type=gene value=鍵の内容


8. enable system security_mode コマンドでルーターをセキュリティモードへ移行します。

例)
enable system security_mode


9. restart router コマンドでルーターを再起動します。

例)
restart router


コンフィングファイル適用の手順は以上です。
 
 ファームウェア
Q.79
  現在使用しているファームウェアバージョンの確認方法を教えてください。  
A.79
  「show system」コマンドの「Software Version」項でご確認頂けます。
実際の例はこちらのコマンドリファレンスより、「show system」コマンドをご覧ください。
 
Q.80
  ファームウェアのバージョンアップを行う際、注意点はありますか。  
A.80
  ファームウェアバージョンにより、仕様やコマンドが異なる場合がございます。
こちらからリリースノートをご覧いただき、あらかじめ変更点をご確認される事を
お勧めいたします。
 
 トラブルシューティング:設定編
Q.81
  起動後に「LOGIN:」と表示されず、ログインできません。  
A.81
  以下をご確認ください。

  • リターンキーを数回押してみてください。
  • 本製品の電源ケーブルが正しく接続されていますか。
  • コンソールケーブルが正しく接続されていますか。
 
Q.82
  コンソールで文字化けして表示されます。  
A.82
  以下をご確認ください。

  • ターミナルソフトの通信速度が9,600bpsに設定されていますか。
  • ターミナルソフトでフォントの変更が可能な場合、別のフォントに変更する
 
Q.83
  EDIT機能を利用すると、矢印キーが使用できません。  
A.83
  ターミナルソフトによっては矢印キーを使用できませんが、以下のショートカットキーでカーソルを移動させることが可能です。

Ctrl/Z 1 行上に移動する
Ctrl/X 1 行下に移動する
Ctrl/B ファイルの先頭に移動する
Ctrl/D ファイルの最後に移動する
Ctrl/A 行頭に移動する
Ctrl/E 行末に移動する
Ctrl/U 1 画面前に移動する
Ctrl/V 1 画面後に移動する
Ctrl/F 1 ワード右に移動する

※Ctrl/Dを入力すると、Telnet セッションが切断されることがあります。
 
Q.84
  パスワードを忘れてしまい、LOGINすることが出来ません。  
A.84
  大変申し訳ございませんが、パスワード忘却は無償保証の対象外とさせていただいております。有償にて製品を初期化いたしますので、弊社サポートセンターまでご連絡お願い致します。

詳細はこちらを参照ください。
 
Q.85
  IPアドレスを忘れてしまい、LOGINすることができません。  
A.85
  コンソールケーブル(VT-Kit2)をご用意頂き、コンソールよりLOGINし、設定を確認してください。また、有償にて製品を初期化するサービスもございますので、初期化サービスを希望される場合には、弊社サポートセンターまでご連絡ください。

初期化サービスの詳細についてはこちらを参照ください。
 
Q.86
  コンソール接続でZmodemを使用してファイルを転送しましたが、上書きされません。  
A.86
  ファイルを転送した場合、同名のファイルが既に存在すると上書きされません。ファイル名を変更してから転送を行うか、既存のファイルを削除してから転送してください。ファイルを削除するコマンドは下記の通りです。

DELETE FILE=ファイル名
 
Q.87
  設定中に下記のようなメッセージが表示されます。
Info (1031260): Flash compacting...
DO NOT restart the router until compaction is completed.
 
A.87
  フラッシュメモリーのコンパクション(ガベッジの除去)を自動的に行っております。下記のメッセージが表示されるまでお待ちください。電源のOFF/ONやコマンドは入力しないでください。

  Info (1031261): Flash compaction successfully completed.
 
Q.88
  自動的にフラッシュメモリーのコンパクションを実行させるために、設定は必要ですか。  
A.88
  本製品は自動的にコンパクションを行いガベッジの除去を行います。設定は特に必要ございません。  
Q.89
  手動でフラッシュメモリーのコンパクションを実行することは可能ですか。  
A.89
  はい、可能です。
ACTIVATE FLASH COMPACTION コマンドにてフラッシュメモリーのコンパクションを手動実行できます。

実行後、

Info (1031260): Flash compacting...
DO NOT restart the router until compaction is completed.

が表示されますので、コンパクションが完了するまでしばらくお待ちください。以下のメッセージが表示れれば終了です。コンパクションが終了するまで電源のOFF/ONを行わないで下さい。

Info (1031261): Flash compaction successfully completed.
 
Q.90
  LOGINしたところ、ほとんどのコマンドがエラーとなります。  
A.90
  下記をご確認ください。

  • セキュリティモードで運用されている場合、セキュリティオフィサー権限のユーザーでLOGINしてください。
  • ファームウェアファイルが削除されている場合、ファームウェアを更新してください。
 
 トラブルシューティング:SSH編
Q.91
  SSHサーバー機能を使用するため、PC上で作成した鍵ファイルをルーターに転送し create enco key コマンドを実行すると、Unable to create the key, incorrect text file format というエラーが表示されます。  
A.91
  PC上で鍵ファイルを作成する際、SSHバージョン1.5用の鍵ファイルを生成して再度お試しください。 2007年12月現在、AR570SはSSHプロトコル バージョン1.5のみに対応しております。  
 トラブルシューティング:PPPoE編
Q.92
  接続できません。LOGに「 CHAP authentication over xxx failed 」と表示されています。  
A.92
  PPPoE接続環境において「CHAP authentication over xxx failed」とLOGに記録されている場合、以下の原因が考えられます。

・最初から接続できない場合
PPPインターフェースに設定されたユーザー名、パスワードがが間違っている場合に該当します。 create(set) ppp コマンドの username、passwordパラメータの内容をご確認ください。

・普段は接続できるが、ルーター再起動後など時々接続出来なくなる場合
PPPoE接続情報はプロバイダ側にも保存されるため、こちら側でPPPoEセッション切断を行わないまま ルーターを再起動すると、数分〜数十分程度 PPPoE接続できない場合がございます。 しばらくお待ちいただければ改善します。

また、ファームウェア Ver.2.9.1-11以降では本現象への対策が施されており、現象が発生しにくくなっております。
 
Q.93
  MTU値を変更することは可能ですか。  
A.93
  SET INTERFACE MTU コマンドにて変更可能です。
詳細はこちらのコマンドリファレンスより「SET INTERFACE MTU」コマンドをご覧ください。

なお、PPPoEインターフェースのMTU値はPPPoEセッションが確立した際に自動取得されますので、通常 設定いただかずとも問題ございません。
 
Q.94
  PPPoE利用時のMTU値は初期状態でいくつですか。  
A.94
  1492 byte です。
ただし、通常はPPPoEセッション接続先から適切なMTU値を自動取得し、その値が採用されます。
 
Q.95
  MSS値を変更することは可能ですか。また、MSS値は初期状態でいくつですか。  
A.95
  MSS値を直接変更することはできませんが、ファームウェア Ver.2.7.5-03より MSSクランプ値を変更することが可能となりました。

MSSクランプ値の初期値は 120 です。

詳細はこちらのコマンドリファレンスより「create ppp」コマンドの「mssheader」パラメータをご覧ください。
 
Q.96
  LOGに
PPP INTER BDATT ppp0: PPPoE active discovery aborted.
と出力され、PPPoEセッションが確立できません。
 
A.96
  ルーターからPPPoEサーバーへ通信を行いましたが、8回再試行してもサーバーからの応答が無いため、接続をあきらめた際に記録されるメッセージです。

このメッセージが記録される場合、以下の2点が原因と考えられます。

原因1
回線を強制切断したために、一時的に再接続が出来ない状況です。回線終端装置とルーターの電源を切り、15分程度放置してから回線終端装置、ルーターの順番に電源を入れなおしてみてください。

原因2
ルーターのWAN側の接続が不適切です。WAN側インターフェースがLinkUPしていなかったり、ルーター 〜 回線終端装置間のUTPケーブルの特性不良であったり、回線側の障害などが懸念されます。
 
Q.97
  NTT西日本のサービス”フレッツ・光プレミアム”に契約を変えたところ、通信ができなくなりました。  
A.97
  フレッツ・光プレミアムサービスに加入致しますと、加入者網終端装置(以下CTU)と呼ばれる機器が設置されます。 以前より弊社製ルーターをご利用頂いてる場合、「フレッツ・光プレミアムのPPPoE機能」を利用した接続方法を推奨致します。

「フレッツ・光プレミアムのPPPoE機能」の詳細につきましては、NTT西日本様のページをご覧ください。

参考URL
http://flets-w.com/hikari-p/ryuuijikou/pppoe/
 
Q.98
  PPPoEセッションが切断された後、再接続が行われません。show ppp を実行すると、LCP が REQ SENT になっています。  
A.98
  初期状態では、LCPで使用される Configure-Request パケットの送信リトライ回数が無限に設定されているため、 何らかの要因で接続先から Configure-ACK を受信できない状態が続くと PPPoEセッションの再接続が行われません。 この現象につきましては、create(set) ppp コマンドに configure パラメータを追加し、Configure-Request パケットの 送信リトライ回数を制限することで改善可能です。

たとえば、以下のように設定します。
(送信リトライ回数を 10回 に設定)

create ppp=0 over=eth0-any configure=10
 
 トラブルシューティング:ファイアウォール編
Q.99
  AR570Sのファイアウォールを介して通信した際、ActiveDirectoryのグループポリシーが適用できません。  
A.99
  AR570Sのファイアウォールは初期状態で 1780バイト を超えるフラグメントパケットを破棄するよう設定されていますが、 ActiveDirectoryでは1780バイトを超えるPINGを行う場合があり グループポリシーが適用できない場合がございます。

この場合、フラグメントしたICMPパケットを透過するよう 以下コマンドを設定頂くことで
グループポリシーが適用できる場合がございます。

enable firewall policy=ファイアウォールポリシー名 fragment=icmp
 
Q.100
  ファイアウォールとVRRPを併用すると、VRRPで使用されるパケットがファイアウォールで破棄されてしまいます。  
A.100
  VRRPで使用されるパケットがファイアウォールを通過できるよう、IPプロトコル番号112番を許可する ファイアウォールルールを設定してください。たとえば、以下のように設定します。

例)eth0インターフェースにて、VRRPパケットを通過させる場合

add firewall policy=ファイアウォールポリシー名 ru=ルール番号 int=eth0 ac=allow prot=112
 
Q.101
  DELETE FIREWALL POLICY INTERFACE コマンドでインターフェースを削除すると、 ファイアウォールNATの設定やファイアウォールルールの設定も削除されますか。  
A.101
  はい。
DELETE FIREWALL POLICY INTERFACE コマンドでファイアウォールポリシーから インターフェースを削除すると、そのインターフェースを使用しているファイア ウォールNATの設定や、ファイアウォールルールの設定も削除されます。

たとえば、以下の設定が行われている場合に「delete firewall policy=net int=ppp0」 を実行すると5行目と6行目も削除されます。「delete firewall policy=net int=vlan1」 を実行すると5行目と7行目も削除されます。
enable firewall
create firewall policy=net
add firewall policy=net int=ppp0 type=public
add firewall policy=net int=vlan1 type=private
add firewall policy=net nat=enhanced int=vlan1 gblint=ppp0
add firewall policy=net rule=1 int=ppp0 ac=allow prot=tcp po=23
add firewall policy=net rule=2 int=vlan1 ac=allow prot=tcp po=23
既にファイアウォールが設定されている状態で、UPnPを追加設定する場合など DELETE FIREWALL POLICY INTERFACE をご利用の際は、ファイアウォールNATや ファイアウォールルールも必要に応じて再設定してください。
 
 トラブルシューティング:ISDN編
Q.102
  フレッツ ISDN でインタネット・サービス・プロバイダに接続できません。  
A.102
  主な原因として以下の点が考えられます。

[電話番号通知をしていない/通知している番号が違う]
ご接続いただくプロバイダによっては、正しい発信者番号が通知されないと 接続が行えない場合がございます。以下コマンドにて発信者番号を設定/変更 いただくことが可能ですので、ご確認ください。

set isdn call=コール名 callingnumber=自分の契約電話番号 outcli=calling


[PPPインターフェースのパラメータが違う]
ご接続いただくプロバイダによって、PPPインターフェースに必要な 各種パラメータの設定が異なります。特に以下2点をご確認ください。

・マルチリンクPPP使用時に動的にリンクを増減させるBAP機能の有無。
 (create/set pppコマンドのbapパラメータ)

・リンク状態の監視にLQRパケットを使用するかどうか。
 (create/set pppコマンドのlqrパラメータ)
 
 トラブルシューティング:VPN編
Q.103
  IPsecVPN通信ができません。サポートセンターに問い合わせる際、あらかじめ必要な情報はありますか。  
A.103
  以下の情報が必要となります。

・どのIPアドレスからどのIPアドレス宛に通信できないか
・簡単なネットワーク構成図
・現象発生時にセキュリティオフィサー権限のユーザーでログイン頂き、
 sh debug、sh con dyn、sh log、sh fire event、sh isa sa、sh ips sa
 を実行頂いた際の結果
 
Q.104
  設定中に This is a security command, enter your password at the prompt と表示されます。  
A.104
  セキュリティモード有効であり、セキュアディレイが経過している状態でセキュリティコマンドを実行すると表示されます。

現在LOGINしているセキュリティオフィサー権限のユーザーの、パスワードを再度入力すればコマンドを実行可能です。
 
Q.105
  設定を完了してルーターを起動したところ「KEY not found.」とエラーが表示されます。  
A.105
  IPsecVPNで使用される事前共有鍵が設定されておりません。下記手順にて事前共有鍵を再設定してセキュリティモードを有効化したのち、再度ルーターを再起動してください。

  1. ENABLE SYSTEM SECURITY_MODE コマンドでセキュリティモードに移行する
  2. セキュリティオフィサー権限のユーザーでログインする
  3. CREATE ENCO KEY コマンドで事前共有鍵を再設定する
  4. 再起動後に「KEY not found.」表示がされない事を確認する
 
Q.106
  セキュリティモードで動作しているかを確認するコマンドはありますか。  
A.106
  はい、SHOW SYSTEM コマンドの Security Mode 項でご確認いただけます。セキュリティモード有効/無効時の表示はそれぞれ以下の通りです。

セキュリティモード有効時
Security Mode : Enabled

セキュリティモード無効時
Security Mode : Disabled
 
Q.107
  本社〜拠点間をIPsecVPNで構成している状態で、新たに拠点を追加したところ 追加した拠点からVPNができません。  
A.107
  本社のIPsecポリシーの順番をご確認ください。
IPsecポリシーは設定順に使用されるため、インターネットへの平文通信を透過するポリシーよりも後に IPsecにて暗号化を設定するポリシーを設定してしまうと、意図したようにVPNが行われません。

たとえば 以下のようにIPsecポリシーが設定されている場合、192.168.30.0/24宛のパケットはポリシー inet に合致してしまうためIPsecで暗号化されず、VPNが行われません。

cre ipsec poli="isa" int=ppp0 ac=permit lport=500 rport=500 trans=udp
cre ipsec poli="b" int=ppp0 ac=ipsec keyman=isakmp bundle=1 peer=200.100.20.1
set ipsec poli="b" rad=192.168.20.0 rma=255.255.255.0
cre ipsec poli="inet" int=ppp0 ac=permit
cre ipsec poli="c" int=ppp0 ac=ipsec keyman=isakmp bundle=1 peer=200.100.30.1
set ipsec poli="c" rad=192.168.30.0 rma=255.255.255.0

この点を改善するには、ポリシー inet がポリシーの一番最後に来るよう順番を変更してください。edit コマンドで直接コンフィングファイルを書き換えていただくか、destroy ipsec policy コマンドで inet を削除してから、create ipsec policy コマンドで再度 inet を登録することで順番を変更することができます。
 
Q.108
  AR260S、AR260S V2とIPsecVPNが行えません。  
A.108
  Isakmp(IKE)暗号化/認証アルゴリズム、IPsec暗号化/認証アルゴリズムの設定に ご注意ください。AR570Sの設定例に合わせる場合は、AR260S、AR260S V2の設定を 以下のように変更してください。

[AR260S/AR260S V2 IKE暗号化/認証アルゴリズム]
DES & SHA1-DH1

[AR260S/AR260S V2 IPsec暗号化/認証アルゴリズム]
Encryption & Authentication(ESP DES HMAC SHA1)

また、暗号化アルゴリズムに3DESを使用する場合、以下のように設定することで接続できます。

[AR570S create isakmp policyコマンド]
encalg=3desouter hashalg=sha group=2

[AR570S create ipsec saspecコマンド]
protocol=esp encalg=3desouter hashalg=sha

[AR260S/AR260S V2 IKE暗号化/認証アルゴリズム]
3DES & SHA1-DH2

[AR260S/AR260S V2 IPsec暗号化/認証アルゴリズム]
Strong Encryption & Authentication(ESP 3DES HMAC SHA1)
 
Q.109
  設定例集を参考にIPsecVPN接続するための設定をしたところ、インターネットへ通信できなくなりました。  
A.109
  インターネット向けの平文通信を透過するためのポリシーが不足している恐れがございます。 IPsecポリシーの最後に、以下のポリシーを追加してお試しください。

create ipsec policy=inet int=WANインターフェース名 ac=permit
 
Q.110
  create isakmp policy / set isakmp policy コマンドで dpdmode=both パラメータを入力すると 「The string "dpdmode" was not recognised as a parameter for this command.」 エラーが発生します。  
A.110
  ご利用のファームウェアバージョンが古い恐れがございます。
IPsec DPDはファームウェアバージョン 2.9.2-00 よりサポートされておりますので、 お手数をお掛け致しますが、こちらより 最新ファームウェアへの更新をご検討ください。
 
Q.111
  create isakmp policy / set isakmp policy コマンドで rekey=true パラメータを入力すると「The string "rekey" was not recognised as a parameter for this command.」エラーが発生します。  
A.111
  ご利用のファームウェアバージョンが古い恐れがございます。
Responder Rekey Extension はファームウェアバージョン 2.9.2-07 よりサポートされておりますので、お手数をお掛け致しますが、こちらより最新ファームウェアへの更新をご検討ください。
 
Q.112
  WindowsとのL2TP/IPsec接続に失敗する場合に、Windows側で設定すべき箇所はありますか。  
A.112
  WindowsのVPN接続のプロパティにて、以下のように設定変更することで
L2TP/IPsec接続に成功することがございます。

設定変更前の画面例 -> 設定変更後の画面例

変更箇所は以下の通りです。

データの暗号化
「暗号化が必要」を選択します。

認証
「次のプロトコルを許可する」を選択し、以下設定を行います。
・「チャレンジハンドシェイク認証プロトコル(CHAP)」をチェックします。
・「Microsoft CHAP Version 2(MS-CHAPv2)」のチェックを外します。
 
Q.113
  複数のWindowsからL2TP/IPsec接続を行うと、不定期にVPNが切断されることがあります。  
A.113
  複数のWindowsからL2TP/IPsec接続を行う環境では、以下条件に合致する場合に
不定期にVPNが切断されることがあります。あいにく、AR側の設定変更では回避
できないため、Windows側の設定変更や構成変更をご検討頂けますようお願い
申し上げます。

・WindowsXPを使用している環境で、複数のWindowsの「コンピューター名(ホスト名)」が
 重複している場合。

・WindowsVista以降のWindowsを使用している環境で、複数のWindowsの「IPアドレス」が
 重複している場合。

※どちらも、Windowsのコマンドプロンプト上から「ipconfig /all」コマンドにて
 ご確認いただけます。

 
 トラブルシューティング:UPnP編
Q.114
  UPnP対応機器やUPnP対応アプリケーションがうまく動作しません。設定で注意する点はありますか。  
A.114
  以下の点をご確認ください。
なお、全てのUPNP機器・UPNP対応アプリケーションでの動作を保証するものではございません。

※コマンドの改行は「」で表しています。


[インターネットへの通信確認]

ルーターの配下に接続されたPCなど、UPnP対応機器以外からインターネットへの 通信が可能であるかをご確認ください。UPnP対応アプリケーションをご利用の場合は UPnP対応アプリケーションを使用するPCからインターネットへの通信が可能であるか ご確認ください。


[ルーターとUPnP対応機器の起動]

UPnP対応機器をご利用の場合は、必ずルーター起動後にUPnP対応機器を起動してください。 UPnP対応アプリケーションをご利用の場合は、ルーター起動後にアプリケーションソフトを 起動してください。


[取得IPアドレスの確認]

UPnP対応機器やUPnP対応アプリケーションを使用するPCはルーターのDHCPサーバから IPアドレスを取得する必要がございます。該当の機器が create dhcp range コマンドに 設定されているIPアドレス範囲内のIPアドレスを取得しているかご確認ください。


[UPnPの有効化]

UPnPを有効化するための以下コマンドが設定内容に含まれているかご確認ください。

enable upnp
set firewall policy=ファイアウォールポリシー名 upnp=enabled
add firewall policy=ファイアウォールポリシー名 int=LANインターフェース名 type=private upnptype=lan
add firewall policy=ファイアウォールポリシー名 int=WANインターフェース名 type=public upnptype=wan


[LANインターフェースのマルチホーミングについて]

LANインターフェースのマルチホーミングとUPnPの併用はサポートしていません。 add firewall policy int コマンドにて upnptype=lan と設定したインターフェースは マルチホーミングせずにご利用ください。

※マルチホーミングとは、1つのインターフェースに複数のIPアドレスを設定できる機能です。  たとえば、vlan1 に対して vlan1-0、vlan1-1・・・vlan1-15 として最大16個のIPアドレスを設定できます。

例1)正しくUPnPが動作する
add ip int=vlan1 ip=192.168.1.1
add ip int=vlan2 ip=192.168.2.1
add firewall policy=net int=vlan1 type=private upnptype=lan

例2)正しくUPnPが動作しない恐れがある
add ip int=vlan1-0 ip=192.168.1.1
add ip int=vlan1-1 ip=192.168.2.1
add firewall policy=net int=vlan1-0 type=private upnptype=lan


[ファイアウォールルールの確認]

add firewall policy rule コマンドにてファイアウォールルールを設定する際、 設定内容によってはUPnPが正しく動作しない恐れがございます。

add firewall policy int コマンドにて type=public と設定したインターフェースに、 add firewall policy rule コマンドで「action=allow」と設定する場合に「protocol=all」や 「port=all」という条件を含むルールを設定しないでください。

例1-1)正しくUPnPが動作する
add firewall policy=net int=ppp0 type=public upnptype=wan
add firewall policy=net int=ppp1 type=public
add fire poli=net ru=1 ac=allow int=ppp0 prot=tcp ip=192.168.1.10 po=23 gblip=0.0.0.0 gblpo=23

例1-2)正しくUPnPが動作しない恐れがある(protocol=all)
add firewall policy=net int=ppp0 type=public upnptype=wan
add firewall policy=net int=ppp1 type=public
add fire poli=net ru=1 ac=allow int=ppp0 prot=all ip=192.168.1.10 po=23 gblip=0.0.0.0 gbblpo=23

例1-3)正しくUPnPが動作しない恐れがある(port=all)
add firewall policy=net int=ppp0 type=public upnptype=wan
add firewall policy=net int=ppp1 type=public
add fire poli=net ru=1 ac=allow int=ppp0 prot=tcp ip=192.168.1.10 po=all gblip=0.0.0.0 gblpo=all

また、add firewall policy int コマンドにて upnptype=wan と設定していない publicインターフェースについても、同じようにファイアウォールルールにご注意ください。

例2-1)正しくUPnPが動作する
add firewall policy=net int=ppp0 type=public upnptype=wan
add firewall policy=net int=ppp1 type=public
add fire poli=net ru=1 ac=allow int=ppp1 prot=tcp ip=192.168.1.10 po=23 gblip=0.0.0.0 gblpo=23

例2-2)正しくUPnPが動作しない恐れがある(protocol=all)
add firewall policy=net int=ppp0 type=public upnptype=wan
add firewall policy=net int=ppp1 type=public
add fire poli=net ru=1 ac=allow int=ppp1 prot=all ip=192.168.1.10 po=23 gblip=0.0.0.0 gbblpo=23

例2-3)正しくUPnPが動作しない恐れがある(port=all)
add firewall policy=net int=ppp0 type=public upnptype=wan
add firewall policy=net int=ppp1 type=public
add fire poli=net ru=1 ac=allow int=ppp1 prot=tcp ip=192.168.1.10 po=all gblip=0.0.0.0 gblpo=all

 
Q.115
  UPnP設定を行ったものの、VoIPアダプタを使用できません。  
A.115
  最新ファームウェアへ更新のうえ、以下コマンドを追加してお試し下さい。
最新ファームウェアはこちらからダウンロード頂けます。

ENABLE IP MACDISPARITY
 
 トラブルシューティング:その他
Q.116
  サポートセンターへ問い合わせる際、どのような情報を提供すればよいですか。  
A.116
  ご利用の構成によりサポートに必要な情報が異なります。
詳しくはこちらをご覧下さい。
 
Q.117
  取扱説明書P.58「DNSサーバーを参照するように設定する」項の「ADD IP PRIMARY=192.168.10.200」コマンドがエラーとなり入力できません。  
A.117
  大変申し訳ございません。コマンドの誤記になります。
正しくは以下になります。

ADD IP DNS PRIMARY=192.168.10.200
 
Q.118
  取扱説明書P.121 手順21の「ADD FIREWALL POLICY=net RU=1・・・」コマンドがエラーとなり入力できません。  
A.118
  大変申し訳ございません。コマンドの誤記です。
以下のように GBLINT パラメータを GBLIP パラメータに読み替えてご利用ください。

ADD FIREWALL POLICY=net RU=1 AC=ALLOW INT=PPP1 PROT=tcp PORT=80 IP=192.168.1.2 GBLIP=0.0.0.0 GBLP=80
 
Q.119
  DHCPサーバー機能を使用していますが、IPフィルターを設定したらルーターからIPアドレスを取得できなくなりました。  
A.119
  DHCPでは、DHCPクライアントからDHCPサーバーへUDP67番ポート宛にブロードキャストパケットが送信されますので、以下のエントリをIPフィルタに追加してお試しください。

add ip fil=x so=0.0.0.0 ac=include prot=udp dport=67

※filにはご利用のフィルタ番号を指定してください。
 
Q.120
  ログメッセージに 「IPG IPFIL FRAG Spoofed packet Fail」 と表示されています。原因として何が考えられますか。  
A.120
  以下の可能性が考えられます。
・本製品と同じIPアドレスの装置が接続されています。
・ネットワークがループしています。
 
 故障
Q.121
  故障した場合の問い合わせ窓口を教えてください。  
A.121
  修理/故障等につきましてはこちらをご覧ください。  
Q.122
  パスワードを忘れてしまいLOGIN出来なくなってしまいました。  
A.122
  弊社製 ハードウエア製品パスワード忘却時の対応につきましてはこちらをご覧ください。  
 MIB
Q.123
  プライベートMIB はどこでから入手できますか?  
A.123
  こちら から入手いただけます。  
Q.124
  プライベートMIBのコンパイル方法を教えてください。  
A.124
  MIBのコンパイル方法はご使用のネットワークマネージメントソフトウエアのマニュアルをご覧ください。  
Q.125
  サポートしている TRAPについて教えてください。  
A.125
  こちらをご覧下さい。  
ウィンドウを閉じる