この度は、AT-TQ4600/4400/4400e/3600/3400/3200/2450 をお買いあげいただき、誠にありがとうございます。このリリースノートは、マニュアルの補足や、ご使用の前にご理解いただきたい注意点など、お客様に最新の情報をお知らせするものです。
最初にこのリリースノートをよくお読みになり、本製品を正しくご使用ください。
本リリースノートは、下記の製品・バージョンを対象としています。各項目がどの製品に該当するかは次のアイコンで示します。
アイコン | 対象製品 | 対象バージョン | 旧バージョン | |
---|---|---|---|---|
該当 | 非該当 | |||
TQ4600 | TQ4600 | AT-TQ4600 | 3.2.3 | 3.2.1 |
TQ4400 | TQ4400 | AT-TQ4400 | 3.2.3 | 3.2.1 |
TQ4400e | TQ4400e | AT-TQ4400e | 3.2.3 | 3.2.1 |
TQ3600 | TQ3600 | AT-TQ3600 | 3.2.3 | 3.2.1 |
TQ3400 | TQ3400 | AT-TQ3400 | 3.2.3 | 3.2.1 |
TQ3200 | TQ3200 | AT-TQ3200 | 3.2.3 | 3.2.1 |
TQ2450 | TQ2450 | AT-TQ2450 | 3.2.3 | 3.2.1 |
本製品が無線コントローラー(UWC)の管理下から外れた場合、これまではUWCによって事前設定されたプライマリーRADIUSサーバーしか使用できませんでしたが、本バージョンではUWCの管理下に入ったときにプライマリーとセカンダリーの2台分設定を受け入れられるようになり、UWCの管理下から外れ単体動作になった時も事前設定された2台のRADIUSサーバーを使用できるようになりました。
※本機能拡張を使用するには、本製品のバージョン3.2.3以降とUWCのバージョン3.2.1以降が必要です。
なお、UWC側で登録したRADIUSサーバーのうちのどの2台が本製品に設定されるかは、本製品がUWCの管理下に入った時点におけるUWCのRADIUS設定と状態に依存します。
UWC側でPrimary Serverとして登録されたRADIUSサーバーと、一番新しく登録されたRADIUSサーバーが本製品に設定されます。
UWCが現在使用中のRADIUSサーバーと、一番新しく登録されたRADIUSサーバーが本製品に設定されます。
DFS(Dynamic Frequency Selection)によるレーダー検出の精度を向上しました。
DFS(Dynamic Frequency Selection)によるレーダー検出時のチャンネル選択動作を下記のとおり変更しました。
Autoチャンネル候補としてW53/W56だけを選択した状態で全候補がDFSブロック状態になった場合、候補外の36チャンネルを運用チャンネルに設定します。
Autoチャンネル候補としてW53/W56だけを選択した状態で全候補がDFSブロック状態になった場合、候補外のW52バンドからランダムに運用チャンネルに設定します。
本バージョンでは、以下の項目が修正されました。
本バージョンには、以下の制限事項があります。
「アップグレード」画面の「切り替え」ボタンを使用して、V.1.2.0以前のファームウェアからV.2.0.1〜V.2.0.8のファームウェアへの切り替え(アップグレード)を行うと、次の項目が無効となります。切り替え後にこれらの項目を設定してください。詳細は、リファレンスマニュアルのそれぞれの項目を参照してください。
各種ドキュメントの補足事項および誤記訂正です。
V.3.2.1以降、AT-TQ4600 では PoE(IEEE 802.3af)をサポートしていますが、PoE(IEEE 802.3af)のみで動作している場合、5GHzインターフェースを使用した送受信は2空間ストリームに制限されます。
V.2.0.0以降のファームウェアでは、V.2.0.0以降の任意のファームウェアバージョンの間でアップグレードとダウングレードが可能です。ただし、設定ファイルに下位互換性はありませんので、アップグレード後に前バージョンに戻す可能性がある場合は、アップグレードを行う前に、「保守管理」/「設定」画面で設定ファイルをバックアップしてください。
ファームウェアV.1.0.0からV.1.1.6以降へのアップグレードは、まずV.1.0.0からV.1.1.5にアップグレードし、引き続きV.1.1.5からV.1.1.6以降にアップグレードしてください。
直接、ファームウェアV.1.0.0からV.1.1.6以降へのアップグレードを行わないでください。これを行うと、ファームウェアが正常に更新されません。これを行ってしまった場合は、この状態からV.1.1.5にアップグレードし、その後V.1.1.6以降にアップグレードしてください。
ファームウェアは、弊社ホームページからダウンロードしてください。
http://www.allied-telesis.co.jp/
アップグレード前の通信モードがIEEE 802.11nを含む場合、VAPのセキュリティー設定が「スタティックWEP」や「IEEE802.1X」に設定されていると、V.2.0.8へのアップグレードによってVAPのセキュリティー設定が「無し」に変更されます。
アップグレード前に、セキュリティー設定を「WPAパーソナル」や「WPAエンタープライズ」に変更し、それに合わせて無線クライアントのセキュリティー設定も変更してください。
「スタティックWEP」や「IEEE802.1X」には脆弱性があります。強力なセキュリティーの「WPAパーソナル」や「WPAエンタープライズ」の使用をおすすめいたします。
アップグレード後に、セキュリティー設定を「WPAパーソナル」や「WPAエンタープライズ」に変更することもできますが、一時的にセキュリティー設定が「無し」となるためおすすめいたしません。
アップグレード後も「スタティックWEP」や「IEEE802.1X」をご使用になりたい場合は、アップグレード前にIEEE 802.11nを含まない通信モードに変更してください。
無線セキュリティー設定をWPAのみで選択した状態のファームウェアをV.3.1.0以降にアップグレードすると、無線セキュリティーのWPA2とCCMP(AES)が自動的に有効になります。(チェックを外せません)
最新のリファレンスマニュアル(613-001965 Rev.F)は弊社ホームページに掲載されています。
本リリースノートは、この最新マニュアルに対応した内容になっていますので、お手持ちのマニュアルが上記のものでない場合は、弊社ホームページで最新の情報をご覧ください。
http://www.allied-telesis.co.jp/