サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
アメリカ大統領選
www.rtpro.yamaha.co.jp
平素よりヤマハネットワーク製品をご利用いただき、誠にありがとうございます。 この度、ヤマハネットワーク製品の各機能で使われている一部の用語を変更することとなりましたので、下記の通りご案内申し上げます。 対象製品 ルーター製品 スイッチ製品 無線LANアクセスポイント製品 Yamaha Network Organizer(YNO) Yamaha LAN Monitor 適用範囲 発売中の製品で用語変更を行った場合は、その変更が追加されたファームウェアの公開時にリリースノートでお知らせします。 なお、Webページ、技術資料や各種マニュアルは他の機能追加や仕様変更などのタイミングで順次反映してまいります。ご了承いただきますようお願い申し上げます。 今後発売される新製品につきましては、発売時に製品に搭載されているファームウェアから新しい用語を使用しますが、詳しい対応状況は各製品のマニュアルをご参照
$Date: 2024/07/04 13:28:26 $ 概要 注意事項 対応機種とファームウェアリビジョン 詳細 設定例 関連技術資料 概要 インターネットマルチフィード株式会社が提供する transix を利用したインターネット接続の設定例です。 ※ transixは、インターネットマルチフィード株式会社の登録商標(または商標)です。 ▲ このドキュメントの先頭へ 注意事項 transixのサービスを提供しているプロバイダー等との契約、およびフレッツ 光ネクストまたはフレッツ 光クロスを使用したサービスでIPv6 IPoE接続の契約が必要です。 ONU配下(推奨)、ホームゲートウェイ(HGW)配下で動作可能です。 ONU配下、HGW配下にヤマハルーターと他の機器(ひかり電話も含む)をハブ接続する構成は動作保証外です。通信が不安定となる可能性があります。 ヤマハルーターシリーズ(NVRシ
[構成] コントロールノード ターゲットノード [PC(Ubuntu)]------[RTX1210] 192.168.100.100 192.168.100.1 Ansibleのインストール Ansibleのインストール手順はOSや環境によって異なります。 公式ドキュメントなどを参考に、 AnsibleをインストールするPC(以下、コントロールノード)の環境に合わせて適切な方法でインストールしてください。 Ansibleネットワークモジュールでは、デフォルトでPython SSHクライアントライブラリの「paramiko」が必要になるため併せてインストールしてください。 インストール時は、コントロールノードがインターネットに接続できる状態であることを確認してください。 Collectionのインストール ヤマハのAnsibleモジュールはAnsible Galaxyでコレクションとして配
回避策 脆弱性の対策済みファームウェアの使用が困難な場合、以下の方法で回避することができます。 本脆弱性は、以下のどちらかの設定によって、ヤマハルーターおよびファイアウォールのフィルターのログの出力を停止する事により回避することができます。 ip filter、ip inbound filter、ip policy filter コマンドで pass-nolog、reject-nolog、restrict-nolog を使用し、フィルターのログの出力を停止する 通過する(= pass)フィルターを設定する場合は、pass-nolog を使用する。 破棄する(= reject)フィルターを設定する場合は、reject-nolog を使用する。 制限する(= restrict)フィルターを設定する場合は、restrict-nolog を使用する。 restrict-nolog は inboun
$Date: 2023/10/27 11:36:11 $ 概要 注意事項 対応機種とファームウェアリビジョン 詳細 設定・操作方法 設定例 SYSLOG メッセージ一覧 関連技術資料 概要 NTTコミュニケーションズ株式会社が提供する OCNバーチャルコネクト を利用してインターネット接続をする機能を提供します。 ※ OCNバーチャルコネクトは、NTTコミュニケーションズ株式会社の登録商標(または商標)です。 ▲ このドキュメントの先頭へ 注意事項 OCNバーチャルコネクトのサービスを提供しているプロバイダー等との契約が必要です。また、フレッツ 光ネクストまたはフレッツ 光クロスを使用したサービスでIPv6 IPoE接続の契約が必要です。 ONU配下(推奨)、MAP-Eが無効でIPv6アドレスを配布するホームゲートウェイ(HGW)配下で動作可能です。MAP-Eが有効なHGW配下では動作しま
Captive Portalを使用すると、無線端末がアクセスポイントに接続したときに指定したWebページ(Captive Portalページ)で認証を行うまでネットワークへのアクセスを遮断できます。 使用される環境に合わせてCaptive Portalページで使用する画像ファイルや表示するメッセージを設定できます。 本製品は3つまでCaptive Portalページを作成できます。 Captive Portal機能を使用するためには、Captive Portalページ表示用のIPアドレスが必要になります。[基本設定]-[LANポート設定]ページのネットワーク設定と同一のVLANを使用するときは、ネットワーク設定で設定されるIPアドレスが使用されます Captive Portalページ表示用のIPアドレスはController-APでのみ使用します。Member-APは追加のIPアドレスを使
$Date: 2023/10/27 11:36:11 $ 概要 注意事項 対応機種とファームウェアリビジョン 詳細 設定・操作方法 ( IPv6/IPv4 インターネットサービス ) 設定例 関連技術資料 概要 株式会社 JPIX ( 以下、 JPIX ) が提供する「v6プラス」を利用してインターネット接続をする機能を提供します。 ※ 「v6プラス」は、 JPIX の登録商標 ( または商標 ) です。 ▲ このドキュメントの先頭へ 注意事項 「v6プラス」のサービスを提供しているプロバイダー等との契約が必要です。また、フレッツ 光ネクストまたはフレッツ 光クロスを使用したサービスで IPv6 IPoE 接続の契約が必要です。 IPv6/IPv4 インターネットサービス ONU 配下 ( 推奨 ) 、MAP-E が無効で IPv6 アドレスを配布するホームゲートウェイ配下で動作可能です。
対策方法につきましては以下をご確認ください。 なお、ヤマハ無線LANアクセスポイント と ヤマハL2/L3スイッチ はこの脆弱性の影響を受けません。 ○ヤマハ ルーター および ファイアウォール について 脆弱性と概要 本脆弱性を使用することにより、ヤマハルーターおよびファイアウォールの「かんたん設定ページ」の特定の設定ページにアクセスしたユーザーに不正なスクリプトを実行させることが可能となります。 不正なスクリプトを実行することにより、不正プログラムの感染、情報詐取、他の不正サイトへの誘導、などの被害を受ける可能性があります。 対象となる機種およびファームウェア 機種 該当ファームウェア
詳細 PPPoEパススルー機能は、次のコマンドで指定したインターフェース間でのみ動作します。 pppoe pass-through member lan1 lan2 # LAN1とLAN2間でPPPoEフレームを中継する。 注) pppoe pass-through memberコマンドで指定するインターフェースの順序はPPPoEパススルー機能の動作に影響ありません。 上記設定の場合、LAN1に接続されたホストからPPPoE接続を開始する時に送信されるブロードキャストフレーム(PPPoE PADI)はLAN2にのみ送信されます。 なお、pppoe pass-through memberコマンドで指定したインターフェースからPPPoEフレーム以外を受信した場合は、ルーターとして通常の処理を行いパケットを転送します。また、PPPoEパススルー機能で使用するLANインターフェースはプロミスキャス
FQDN フィルター機能 $Date: 2024/10/16 19:42:43 $ 概要 制限事項 対応機種とファームウェアリビジョン コマンド 設定例 関連技術資料 更新履歴 概要 以下のコマンドの始点と終点アドレスに、FQDNを指定することができます。 ip filterコマンド ip filter dynamicコマンド ipv6 filterコマンド ipv6 filter dynamicコマンド FQDNを指定したip filterコマンドは、以下のコマンドで使用することができます。 ip filter directed-broadcastコマンド ip filter dynamicコマンド ip filter setコマンド ip forward filterコマンド ip fragment remove df-bitコマンド ip interface rip filterコマ
[書式]ip host fqdn value [ttl=ttl] dns static type name value [ttl=ttl] no ip host fqdn [value] no dns static type name [value]
▲ このドキュメントの先頭へ IPIPトンネリングの詳細 IPIPは、IPパケットにさらにIPヘッダを付加してカプセル化することによって、拠点間のVPNを実現させるトンネリングプロトコルです。IPIPには、認証や暗号化の仕組みはありません。 カプセル化されたIPIPパケットのフォーマットの概略図は以下のとおりです。 注意点 IPv4 over IPv4トンネル、IPv4 over IPv6トンネルでは外側IPヘッダーのプロトコル番号に4番が用いられ、IPv6 over IPv4トンネル、IPv6 over IPv6トンネルでは41番が用いられます。 IPIPパケットの受信インターフェースにフィルターを適用している場合は、これらのプロトコル番号のパケットの通過を許可してください。 以下の図は、IPIPを用いてPC1からPC2へIPパケットを送信する様子を表したものです。PC1から送信されたI
対策方法につきましては以下をご確認ください。 ○ヤマハ ルーター および ファイアウォール について ヤマハ ルーター および ファイアウォール はこの脆弱性の影響を受けません。 ○ヤマハ 無線LANアクセスポイントについて 脆弱性と概要 この脆弱性は、WPA2プロトコル(IEEE802.11規格)の不備に起因するものです。 この脆弱性では、端末(無線LANクライアント)の動作、および、IEEE802.11r(高速ローミング機能)の問題が指摘されています。 ヤマハ無線LANアクセスポイントは、IEEE 802.11rに対応していないため、IEEE802.11r(高速ローミング機能)の脆弱性の影響を受けません。 ヤマハ無線LANアクセスポイントのWDS機能は、無線接続時に端末(無線LANクライアント)と同等の動作を行うため、WDS機能を有効にしている場合に端末(無線LANクライアント)の動作
2016年10月から2018年3月にかけてルートゾーン KSK ロールオーバーが実施されますが、ヤマハネットワーク機器やネットボランチ DNS サービスは DNSSEC に対応しておらず、これに伴う設定変更などの対策は必要ありません。 詳細は以下の通りです。 ルートゾーン KSK ロールオーバー KSK とは、DNSSEC という DNS の拡張プロトコルで利用される電子署名鍵のことで、DNSSEC ではこの鍵情報を基に DNS 応答の正当性を検証できるようになっています。 このたび2016年10月から2018年3月にかけて、DNS ルートゾーンにおいてこの鍵情報の更新(ロールオーバー)が行われます。 これをルートゾーン KSK ロールオーバーと呼びますが、この更新は段階的に行われ、途中のステップでは新旧の鍵情報が同時に使用される状態になります。 この影響により一般的に以下のような問題が発
(※1) ネットボランチ電話の電話アドレスは「(数字列10桁).tel.netvolante.jp」です ホストアドレスの自動生成機能(netvolante-dns auto hostname INTERFACE onコマンド)で生成されるホスト名は「'y'+(MACアドレス全12桁).auto.netvolante.jp」です (※2) ネットボランチ電話の電話アドレスは、対応ファームウェアを使用した場合と同様「(数字列10桁).tel.netvolante.jp」です NVR500のかんたん設定ページでは8桁までしか表示されませんが、ネットボランチ電話のご利用に支障はありません ホストアドレスの自動生成機能(netvolante-dns auto hostname INTERFACE onコマンド)を使用してホストアドレスを取得することはできません(’108 Domain error’
[書式]ip filter filter_num pass_reject src_addr[/mask] [dest_addr[/mask] [protocol [src_port_list [dest_port_list]]]] no ip filter filter_num [pass_reject] [設定値及び初期値]filter_num[設定値] : 静的フィルター番号 (1..21474836) [初期値] : - pass_reject[設定値] :
ONUインターフェースは、NTT東日本が提供する小型ONUと接続することで、最大1Gbit/sの高速通信が可能なインターフェースです。 ONUインターフェースを搭載した機種では、従来の据え置き型のONUを介することなく光ネットワークに接続することができます。
Lua 向けヤマハルーター専用 API $Date: 2024/10/21 14:57:00 $ 概要 注意事項 API 一覧 SYSLOG メッセージ一覧 参考情報 概要 Lua スクリプト機能で使用できる API の一覧です。 注意事項 API の戻り値で実行結果が返される場合、その実行結果は API が正常に実行されたときの結果を表しています。たとえ API の戻り値でエラーが返ってきたとしても、これはスクリプトに構文エラーがあるわけではないため、スクリプトの実行は中断されず、show status lua コマンドで表示される走行結果も正常終了となります。一方、API の引数誤りやスクリプトの構文エラーによりスクリプトの実行が不可能な場合は、スクリプトの実行が中断され、INFO タイプのエラーメッセージが SYSLOG に出力されます。この場合、show status lua コマ
$Date: 2022/08/04 00:18:37 $ 1. 概要 2. 対応ファームウェアリビジョン 3. 詳細 3-1. IPマスカレードにおけるポート番号の割り当て 3-2. IPマスカレードにおける合計セッション数の制限 3-3. NATディスクリプターの状態の表示 3-4. PP anonymous に対するNATディスクリプターの適用 4. 動作タイプの違いに関連するコマンド 4-1. NAT機能の動作タイプの設定 4-2. IPマスカレードで変換する合計セッション数の設定 4-3. IPマスカレードで使用しているポート数の表示 4-4. IPマスカレードで管理しているセッション数の表示 関連技術資料 1. 概要 IPマスカレード機能において、ポートセービングIPマスカレードをサポートしている機種およびファームウェアでは、 そうでない機種およびファームウェアと比べて、IPマス
回避策 脆弱性の対策済みファームウェアの使用が困難な場合、以下のいずれかの方法で回避することができます。 管理者パスワードを設定し、そのパスワードをウェブブラウザに記憶させないように設定する。 この設定をした上で、GUI設定画面での作業が終わったら、必ず、一度、ウェブブラウザを閉じる。 なお、SRT100とFWX120以外は、工場出荷状態では管理者パスワードが設定されておりません。 httpd service off を設定し、HTTPサーバー機能を無効にする httpd host none を設定し、全てのホストからのGUI設定画面へのアクセスを禁止する ○ヤマハ 無線LANアクセスポイント WLX302 について 脆弱性と概要 ヤマハ 無線LANアクセスポイント WLX302 の GUI 設定画面がこの脆弱性の影響を受け、意図しない機能を実行させられる可能性があります。 対象となる機種
以降のリビジョンではSIPサーバを利用する事が可能です。 SIPサーバをご利用頂ける環境をお持ちの方は『IP電話サーバ設定』を参照して下さい。 NTT東日本 BフレッツIPv6サービス実験を利用する場合はNTT東日本 BフレッツIPv6サービス実験 接続設定を参照して下さい。 他のSIP端末と通話できますか? アイコム株式会社様のIP電話機能を搭載した無線LAN対応ブロードバンドルータ『SR-21VoIP』と通話が出来ることを確認してます。 その他にも『SIP(RFC.2543 または RFC.3261)』に準拠したSIP端末であれば通話可能であると思われます。 Windows/MSN Messengerと通話できますか? グローバルアドレスを持ったPCにインストールされているWindows/MSN Messengerに発 信して通話する事が可能です。 Windows/MSN Messen
NAT使用時のTCPパケットはどう処理されますか? [ 目次 ] パケットが外側へ出てゆく (OUT方向) パケットが外側から入ってくる (IN方向) NAT変換 TCP/ECHOプロトコルの変換例#1 (PPインタフェース,外部サーバにアクセス) TCP/ECHOプロトコルの変換例#2 (PPインタフェース,内部サーバを公開) TCP/ECHOプロトコルの変換例#3 (LANインタフェース,外部サーバにアクセス) TCP/ECHOプロトコルの変換例#4 (LANインタフェース,内部サーバを公開) 関連情報 [ パケットが外側(インタフェース側)へ出てゆく (OUT方向) ] NATテーブルに登録済の通信 テーブルに従って、NATの変換処理をする。 NATテーブルに未登録の通信 テーブルに新規登録して、NATの変換処理をする。 [ パケットが外側(インタフェース側)から入ってくる (IN方
[ 概要 ] DHCP機能を利用してIPアドレスを固定割り当てする方法 RTA50iの工場出荷状態では、 DHCPサーバ機能が有効になっており「192.168.0.2〜192.168.0.254」または 「192.168.0.2〜192.168.0.191」からIPアドレスの自動割り当てする ように設定されています。 このDCHP機能によって、特定の機器(ネットワークカード)に 固定のIPアドレス(192.168.0.100)を自動割り当てする方法を紹介します。 また、特定機器にIPアドレスを固定割り当てする設定を削除した後、 改めて、どのようなアドレスが割り当てられるか確認(実験)してみます。 [ DHCP機能を利用してIPアドレスを固定割り当てする方法 ] RTA50iを工場出荷状態に設定します。 工場出荷状態のルータにアクセスすると.... 「IPアドレスを自動取得する」に設定した端
$Date: 2023/07/06 20:22:18 $ 概要 注意事項 対応する機種とファームウェアリビジョン 詳細 PKIファイルの形式 PKIファイルを保存する PKIファイルを利用する 証明書の有効期限 コマンド 新規コマンド 変更したコマンド 設定例 SYSLOG一覧 関連文書 概要 IKEv2で行う認証において、PKI証明書を利用したデジタル署名方式、およびEAP-MD5認証に対応します。 PKI証明書を利用するための仕様は次の通りです。 証明書の公開鍵暗号方式RSA、署名方式SHA1に対応します。 ルーターの機器証明書を書き込む際のファイル形式として、PKCS#12に対応します。 ルーターの機器証明書は、ルートCAによって署名された証明書である必要があります。 ルーターの機器証明書として自己署名の証明書を使用することはできません。 証明書失効リスト(CRL)を使用して相手から
詳細 SSH を実行する ルーターのコンソールから ssh コマンドを実行し、SSH によるリモートログインを行います。 ssh コマンドは security class コマンドによって使用が制限されています。SSH を実行するために security class コマンドを設定して、ssh コマンドの使用を許可します。 security class 1 on off on ssh コマンドを実行します。 ssh [-p <ポート番号>] [-e <エスケープ文字の文字コード>] <ユーザ名@ホスト名> <リモートホストのポート番号>の初期値は 22です。22番ポート以外を使用している場合には、接続するリモートホストのポート番号に合わせて指定してください。 22番ポートに接続する場合には<リモートホストのポート番号>を省略することができます。 <エスケープ文字の文字コード>の初期値は 1
$Date: 2023/08/22 10:41:41 $ 概要 注意事項 対応機種とファームウェアリビジョン 用語の定義 L2TPv3の詳細 L2TPv3とブリッジ機能 L2TPv3でのフィルタリング L2TPv3に関連したコマンド L2TPv3の設定例 2拠点間でのL2TPv3を用いたL2VPNの構築 3拠点間でのL2TPv3を用いたL2VPNの構築 2拠点間でのL2TPv3を用いたL2VPNの構築(IPv6ネットワーク上) L2TPv3/IPsecの設定例 2拠点間でのL2TPv3/IPsecを用いたL2VPNの構築(両方の拠点が固定アドレス) 2拠点間でのL2TPv3/IPsecを用いたL2VPNの構築(片方の拠点が固定アドレス) 2拠点間でのL2TPv3/IPsecを用いたL2VPNの構築(両方の拠点が不定アドレス) 2拠点間でのL2TPv3/IPsecを用いたL2VPNの構築(N
[設定値及び初期値]summary : 各 DHCP スコープの IP アドレス割り当て状況の概要を表示する[初期値] : - scope_n[設定値] : スコープ番号 (1-65535) [初期値] : - 各 DHCP スコープのリース状況を表示する。以下の項目が表示される。 DHCP スコープのリース状態 DHCP スコープ番号 ネットワークアドレス 割り当て中 IP アドレス 割り当て中クライアント MAC アドレス リース残時間 予約済 ( 未使用 )IP アドレス DHCP スコープの全 IP アドレス数 除外 IP アドレス数 割り当て中 IP アドレス数 利用可能アドレス数 ( うち予約済 IP アドレス数 )
1. 概要 本機能は、携帯端末をルーター本体に接続し、携帯端末から発信してインターネット接続するものです。 固定回線がなくても本機能に対応した携帯端末と契約があれば、ルーター経由でインターネット接続をすることができます。 対応する携帯端末はUSBインターフェース経由で接続するものだけであり、携帯端末をPPインターフェース(モデム方式)として制御、 又はWANインターフェース(イーサネット方式(NDIS))として制御します。 本機能をご利用になるには以下の機材等が必要になります。 ・対応ルーター 対応端末や一部機能の利用については特定のファームウェアが必要です。 ・対応携帯端末 データ通信のためのプロバイダ契約(通信事業者によって異なります。) (株)NTTドコモの場合、mopera U等 http://data.nttdocomo.co.jp/charge/xi_provider/ 携帯端
ヤマハネットワーク機器はOpenSSL「Heartbleed」脆弱性の影響を受けません JVNVU#94401838として、OpenSSLのheartbeat拡張に情報漏えいの脆弱性が公表されています。 調査の結果、ヤマハネットワーク機器(ルーター、ファイアウォール、無線LANアクセスポイント、L2スイッチ)はこの脆弱性の影響を受けないことが判明しております。この脆弱性に関連して、機器のファームウェアのアップデート、設定変更などの必要はありません。 [ FAQ for RT-Series ] [ FAQ for Security / Intro / Install / Config ]
次のページ
このページを最初にブックマークしてみませんか?
『RTpro - Yamaha Network Products Home Page』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く