http://www.rtpro.yamaha.co.jp/RT/docs/relnote/Rev.09.00/relnote_09_00_60.html
Revision : 09.00.60
Release : Dec. 2013, ヤマハ株式会社

RTX3000 Rev.9.00.60 リリースノート


RTX3000 Rev.9.00.57 からの変更点


■機能追加

  1. VPNクライアントソフトYMS-VPN8/YMS-VPN8-CPに対応した。

    http://www.rtpro.yamaha.co.jp/RT/docs/example/vpnclient/ymsvpn8.html
    http://www.rtpro.yamaha.co.jp/RT/docs/example/vpnclient/ymsvpn8cp.html

    設定例をご確認のうえ、ご利用ください。

  2. L2TP/IPsecに対応した。

    http://www.rtpro.yamaha.co.jp/RT/docs/l2tp_ipsec/index.html

    また、本対応に伴いSNMPのインタフェース番号を更新した。

    http://www.rtpro.yamaha.co.jp/RT/FAQ/SNMP/interface-number.html

    外部仕様書をよくご確認のうえ、ご利用ください。

  3. 以下のコマンドについて、reboundオプションを追加した。

    このオプションをonに設定することにより、受信したパケットに対するそれぞれのICMPエラーを経路と関係なく受信したインターフェースから送信することができる。

    ○ICMP Time Exceededを送信するか否かの設定

    [書式]
    ip icmp time-exceeded send send [rebound=sw]
    ipv6 icmp time-exceeded send send [rebound=sw]
    no ip icmp time-exceeded send
    no ipv6 icmp time-exceeded send
    [設定値及び初期値]
    • send
      • [設定値]:
        設定値 説明
        on 送信する
        off 送信しない
      • [初期値]:on
    • sw ★
      • [設定値]:
        設定値 説明
        on 受信インターフェースから送信する
        off 経路に従って送信する
      • [初期値]:off
    [説明]
    受信したIPパケットのTTLが0になってしまったため、そのパケットを破棄した場合に、同時にパケットの送信元に対してICMP Time Exceededを送信するか否かを設定する。
    reboundオプションをonに設定した場合には、経路設定に関係なく、元となるパケットを受信したインターフェースから送信する。 ★

    ○ICMP Destination Unreachableを送信するか否かの設定

    [書式]
    ip icmp unreachable send send [rebound=sw]
    ipv6 icmp unreachable send send [rebound=sw]
    no ip icmp unreachable send
    no ipv6 icmp unreachable send
    [設定値及び初期値]
    • send
      • [設定値]:
        設定値 説明
        on 送信する
        off 送信しない
      • [初期値]:on
    • sw ★
      • [設定値]:
        設定値 説明
        on 受信インターフェースから送信する
        off 経路に従って送信する
      • [初期値]:off
    [説明]
    経路テーブルに宛先が見つからない場合や、あるいはARPが解決できなくてIPパケットを破棄することになった場合に、同時にパケットの送信元に対してICMP Destination Unreachableを送信するか否かを設定する。
    reboundオプションをonに設定した場合には、経路設定に関係なく、元となるパケットを受信したインターフェースから送信する。 ★
  4. IPsecトランスポートモードの設定で、テンプレートに対応した。

    ○トランスポートモードのテンプレートの設定

    [書式]
    ipsec transport template id1 id2 [id2 ...]
    no ipsec transport id1 [id2 ...]
    [設定値及び初期値]
    • id1
      • [設定値] : 展開元のトランスポートID
      • [初期値] : -
    • id2
      • [設定値] : 展開先のトランスポートID、または間にハイフン("-")をはさんでトランスポートIDを範囲指定したもの
      • [初期値] : -
    [説明]
    指定したipsec transportコマンドの設定の展開先となるトランスポートIDを設定する。 展開先のポリシーIDは展開先のトランスポートIDと同じ値が設定される。

    展開先のトランスポートIDに対して既に設定が存在する場合、展開先の設定が優先される。

    本コマンドによってVPN対地数までipsec transportコマンドの設定を展開することができる。 VPN対地数を超える範囲に展開することはできない。

■仕様変更

  1. OSPFv3のプロトコルスタックを新実装に変更した。
    動作に変更はない。

  2. 以下に示すIPv4の経路変更が発生した場合は、経路情報の更新内容を直ちにルーティング処理に反映するようにした。

    なお、上記以外の場合には、経路情報の更新内容のルーティング処理への反映は従来通り1秒おきである。

  3. トンネルテンプレートで、L2TP/IPsecに関連したコマンドに対応した。

    ○トンネルテンプレートの設定

    [書式]
    tunnel template tunnel [tunnel ...]
    no tunnel template
    [設定値及び初期値]
    • tunnel
      • [設定値] : トンネルインターフェース番号、または間にハイフン(-)をはさんでトンネルインターフェース番号を範囲指定したもの
    [説明]
    tunnel selectコマンドにて選択されたトンネルインターフェースを展開元として、当該インターフェースに設定されているコマンドの展開先となるトンネルインターフェースを設定する。

    展開元のトンネルインターフェースに設定することで、展開先のトンネルインターフェースにも適用されるコマンドは以下のとおりである。なお、末尾に(*1)または(*2)が付加されているコマンドについては[ノート]を参照のこと。
    • ipsec tunnel
    • ipsec sa policy
    • ipsec ikeで始まるコマンドのうち、パラメーターにセキュリティ・ゲートウェイの識別子をとるもの
    • ipsec auto refresh (引数にセキュリティ・ゲートウェイの識別子を指定する場合)
    • tunnel encapsulation (*1)
    • tunnel ngn arrive permit (*1)
    • tunnel ngn bandwidth (*1)
    • tunnel ngn disconnect time (*1)
    • tunnel ngn radius auth (*1)
    • l2tpで始まるコマンド (*2) ★
    • tunnel enable

    上記コマンドのうち以下のコマンドについては、特定のパラメーターの値が展開元のトンネルインターフェース番号に一致する場合のみ、コマンドが展開される。 その場合、当該パラメーターの値は展開先のトンネルインターフェース番号に置換される。
    コマンド パラメーター
    ipsec tunnel ポリシーID
    ipsec sa policy ポリシーID
    ipsec ikeで始まるコマンド セキュリティ・ゲートウェイの識別子
    ipsec auto refresh セキュリティ・ゲートウェイの識別子
    tunnel enable トンネルインターフェース番号

    ipsec sa policyコマンドでは、セキュリティ・ゲートウェイの識別子が展開先のトンネルインターフェース番号に置換される。

    ipsec ike remote nameコマンドでは、相手側セキュリティ・ゲートウェイの名前の末尾に展開先のトンネルインターフェース番号が付加される。

    展開元のトンネルインターフェースに設定されているコマンドと同じコマンドが、展開先のトンネルインターフェースに既に設定されている場合、展開先のトンネルインターフェースに設定されているコマンドが優先される。

    コマンド展開後の、ルーターの動作時に参照される設定はshow config tunnelコマンドにexpandキーワードを指定することで確認できる。

    [ノート]
    トンネルインターフェースが選択されている時にのみ使用できる。

    本コマンドはRev.8.03以降で使用可能である。なお、展開対象となるコマンドのうち、末尾に(*1)が付加されているコマンドについては、以下の機種、リビジョンで対応している。
    機種 リビジョン
    RTX5000、RTX3500 すべてのリビジョン
    RTX3000 Rev.9.00.56以降
    RTX1200 Rev.10.01.42以降

    展開対象となるコマンドのうち、末尾に(*2)が付加されているコマンドについては、以下の機種、リビジョンで対応している。
    機種 リビジョン
    RTX3000 Rev.9.00.60以降

  4. IKEv1で、鍵交換の処理を一部の実装に合わせられるようにした。
    IKEv1の旧実装(リリース1)と新実装(リリース2)は、ipsec ike backward-compatibilityコマンドで切り替えることができる。
    IKEv1の旧実装と新実装でIPsec接続する場合、認証アルゴリズムと暗号化アルゴリズムとの組み合わせによっては接続が確立しなかったり、データの送受信が行えない。

    ○IKEv1鍵交換タイプの設定

    [書式]
    ipsec ike backward-compatibility gateway_id type
    no ipsec ike backward-compatibility gateway_id [type]
    [設定値及び初期値]
    • gateway_id
      • [設定値] : セキュリティ・ゲートウェイの識別子
      • [初期値] : -
    • type : IKEv1で使用する鍵交換のタイプ
      • [設定値] :
        設定値 説明
        1 ヤマハルーターのリリース1(過去のリリース)との互換性を保持する
        2 ヤマハルーターのリリース2(新リリース)に合わせる
      • [初期値] : 1
    [説明]
    IKEv1で使用する鍵交換のタイプを設定する。

  5. IKEv2で、鍵交換や鍵の使用方法を、一部の実装に合わせられるようにした。
    IKEv2の旧実装(リリース1)と新実装(リリース2)は、ipsec ike payload typeコマンドで切り替えることができる。

    IKEv2の旧実装と新実装で、IPsec接続やデータコネクト拠点間接続する場合、キープアライブやリキーに失敗してトンネルダウンしたり、リキー後にデータの送受信ができなくなる。

    ○IKEペイロードタイプの設定

    [書式]
    ipsec ike payload type gateway_id type1 [type2]
    no ipsec ike payload type gateway_id [type1 ...]
    [設定値および初期値]
    • gateway_id
      • [設定値] : セキュリティ・ゲートウェイの識別子
      • [初期値] : -
    • type1 : IKEv1のメッセージのフォーマット
      • [設定値] :
        設定値 説明
        1 ヤマハルーターのリリース2との互換性を保持する
        2 ヤマハルーターのリリース3に合わせる
        3 初期ベクトル(IV)の生成方法を一部の実装に合わせる
      • [初期値] : 2
    • type1 : IKEv2のメッセージのフォーマット
      • [設定値] :
        設定値 説明
        1 ヤマハルーターのIKEv2のリリース1との互換性を保持する
        2 鍵交換や鍵の使用方法を一部の実装に合わせる
      • [初期値] : 2
    [説明]
    IKEv1およびIKEv2ペイロードのタイプを設定する。
    IKEv1でヤマハルーターの古いリビジョンと接続する場合には、type1を1に設定する必要がある。
    IKEv2でヤマハルーターの以下のリビジョンと接続する場合には、type2を1に設定する必要がある。

    機種 リビジョン
    RTX3000 Rev.9.00.56以前
    RTX1200 Rev.10.01.45以前
    RTX810 Rev.11.01.06以前
    FWX120 Rev.11.03.02

  6. RIPで他のルーターから経路を受信しているとき、スタティックやOSPFなどRIPより優先度が高く設定されたルーティングプロトコルで同じ宛先ネットワークへの経路を受信した場合の仕様を以下のように変更した。

    ○RIPによる経路の優先度の設定

    [書式]
    rip preference preference [invalid-route-reactivate=switch]
    no rip preference [preference [invalid-route-reactivate=switch]]
    [設定値及び初期値]
    • preference
      • [設定値] : 1以上の数値 (1...2147483647)
      • [初期値] : 1000
    • swtich
      • [設定値] :
        設定値 説明
        on 無効となったRIP由来の経路を削除しない
        off 無効となったRIP由来の経路を削除する
      • [初期値] : off
    [説明]
    RIPにより得られた経路の優先度を設定する。経路の優先度は1以上の数値で表され、数字が大きい程優先度が高い。スタティックとRIPなど複数のプロトコルで得られた経路が食い違う場合には、優先度が高い方が採用される。優先度が同じ場合には時間的に先に採用された経路が有効となる。

    RIPで他のルーターから経路を受信しているとき、スタティックやOSPFなどRIPより優先度が高く設定されたルーティングプロトコルで同じ経路を受信した場合、通常RIPにより受信した経路は無効となって削除されるが、invalid-route-reactivateオプションをonで指定している場合、優先度が高い経路が消滅したときに無効になっていたRIP由来の経路を再有効化する。
    [ノート]
    スタティック経路の優先度は10000で固定である。
    invalid-route-reactivateオプションをonで指定しているとき、再有効化した経路をRIPの発信元が広告しなくなっても当該経路がルーティングテーブル上に残り続けることがあるため、invalid-route-reactivateオプションはoffにすることが望ましい。
    なお、上記のルーティングテーブルに残った経路は、RIPの使用を停止することで削除できる。

  7. リモートセットアップの着信で接続後最初のフレームが異常なフレームだったときにだけ間違った接続に応答したと判断して切断していたが、これを無視して着信の処理を継続するように変更した。

  8. show techinfoコマンドの結果にshow config listコマンドを追加した。

■バグ修正

  1. RFCの記述の不整合を起因とするOSPFv2の脆弱性(VU#229804)について対応した。

    http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/VU96465452.html

    OSPFでAdvertising RouterとLink State IDとが異なるRouter LSAを含むLSUパケットを受信したとき、それを破棄するようにした。

  2. IKEv2の不正なパケットを受信するとリブートすることがあるバグを修正した。

  3. IKEv2で接続中にリブートする可能性を排除した。

  4. IKEv2メッセージを受信したときにリブートすることがあるバグを修正した。

  5. IKEv2で、証明書失効リスト(CRL)ファイルを利用してPKI証明書による認証を行う場合、接続するそれぞれのルーターから同時に鍵交換を始動すると接続後にリブートすることがあるバグを修正した。

  6. BGPで大量の接続要求を一度に受けるとリブートすることがあるバグを修正した。

  7. ipv6 interface mld routerコマンドを設定するとリブートする可能性を排除した。

    Rev.9.00.31以降で発生する。

  8. PRIインターフェースを専用線に接続して使用したとき、相手機器からのLCPパケットを受信しないことによりLCPネゴシエーションが完了できない場合にリブートすることがあるバグを修正した。

  9. nat descriptor address outerコマンドでIPアドレスの範囲に16385個以上のアドレスを指定すると、リブートしたりハングアップしたりすることがあるバグを修正した。

  10. OSPFv3で、以下の条件に当てはまる設定がされていると、ルーターの起動時やOSPFv3の再起動時にルーターがリブートすることがある可能性を排除した。

  11. PPPのIPV6CPがアップすると、メモリの不正解放が発生し、リブートしたりハングアップしたりすることがあるバグを修正した。

  12. 以下のコマンドで、パラメーターを指定せずに実行するとリブートすることがあるバグを修正した。

  13. コマンドヘルプの表示中に"---つづく---"と表示され、そのままログインタイマーがタイムアウトになった状態でEnterキーを入力するとリブートすることがあるバグを修正した。

  14. LAN3/LAN4インターフェースで送信アンダーフロー、Late collision、再送エラーのいずれかが発生すると、該当インターフェースからの送信ができなくなることがあるバグを修正した。

  15. traceroute6コマンドを実行したときにメモリリークすることがあるバグを修正した。

  16. IPsec XAUTH認証機能で、事前共有鍵の取得にRADIUS認証を使用している場合、ルーターが受信したAccess-AcceptにFilter-Id属性が含まれているとき、設定が正しくてもトンネルが確立しないバグを修正した。

    Rev.9.00.56以降で発生する。

  17. IPsecで、ipsec ike keepalive useコマンドでautoが設定されていて、接続相手からのheartbeatパケットの受信によってキープアライブが動作しているとき、show ipsec sa gatewayコマンドでKフラグが表示されないことがあるバグを修正した。

  18. IPsecで、ipsec ike pre-shared-keyコマンドが未設定かつipsec ike remote nameコマンドが設定済みのときに、アグレッシブモードのレスポンダーとしてメッセージを受信するとIPsecの処理全体が遅くなるバグを修正した。

  19. ノーマルパスでのIPsecの復号処理でICVチェックが正しく動作しないバグを修正した。

  20. IPsecで、ISAKMPヘッダー長として必要な長さを満たさないIKEv1パケットを受信した場合に、IKEv2の不要なエラーログがSYSLOGに出力されてしまうバグを修正した。

  21. データコネクト拠点間接続のIPsecトンネルで、IPv6ノーマルパス設定でパケットの送信が無く受信のみがあるときに、tunnel ngn disconnect timeコマンドの設定時間で切断されてしまうバグを修正した。

  22. データコネクト拠点間接続で、自動切断タイマーが無効になることがあるバグを修正した。

  23. データコネクト拠点間接続機能で、tunnel ngn fallbackコマンド設定に従って接続相手を変更して接続した場合、切断後最大で一分間再接続ができないバグを修正した。

  24. ホームゲートウェイ配下でのデータコネクト接続ができないバグを修正した。

    Rev.9.00.56以降で発生する。

  25. IKEv2で、ip keepaliveコマンドのipsec-refresh/ipsec-refresh-up/ipsec-refresh-downオプションを設定しているとき、キープアライブの到達性が変化してもSAが更新されないバグを修正した。

  26. IKEv2で、接続するそれぞれのルーターから同時に鍵交換を始動した場合、リキーに失敗してトンネルがダウンすることがあるバグを修正した。
    本修正により、IKE_AUTH交換時に、INITIAL_CONTACT Notifyメッセージを送受信しないようになる。

  27. ISDN接続で、IPsecトンネルの接続先アドレスが名前によるルーティング機能によりPP anonymousから発信する設定になっている場合に、ISDNを切断した直後にipsec refresh saコマンドを実行すると、別の接続先に発信できないことがあるバグを修正した。

  28. ISDN専用線を使ったPP接続において、ルーターの起動直後に接続処理が始まると、IPCPのネゴシエーションに失敗し続け、接続が完了しないバグを修正した。

  29. PP anonymous接続で複数の相手から接続されているとき、snmp trap enable snmpコマンドまたはsnmp trap send linkdownコマンドの設定に関わらず、linkUpトラップやlinkDownトラップが送信されるバグを修正した。

  30. PPPの認証で、mschapまたはmschap-v2が使用された場合であっても、show statusppコマンドで出力されるPPPオプションに含まれる認証アルゴリズムが"CHAP"と表示されるバグを修正した。

  31. DHCPv6クライアント機能で、DHCPv6サーバーから取得したIPv6アドレスのlifetimeが更新されないバグを修正した。

  32. DHCPv6-PDプロキシ機能で、上位のDHCPv6サーバーからアドレスやその他の情報をもらっている状態で配下からのRSを受け取ったとき、RAを出さないことがあるバグを修正した。

  33. WAN側で動的IPv6アドレスを使用し、LAN側に静的IPv6プレフィックスを広告する設定を行ったとき、RAプロキシ機能を使っていないにも関わらず、LAN側の設定に関するコマンド入力時にWAN側にRSが送信されるバグを修正した。

  34. 短時間に大量のRIPリクエストを受信すると、その後の受信が停止してしまうことがあるバグを修正した。

  35. RIPngで取得した経路がリンクダウン時に消えないバグを修正した。

  36. SNMPで以下の情報を取得すると正しい値が得られないバグを修正した。


  37. TFTPでルーターの設定を取得したときに、取得した設定ファイルで一部の機能のバナーが表示されないバグを修正した。

  38. LAN分割の設定をしているとき、SNMPでIF-MIB::ifOutQLen変数の値を取得すると、正しい値が得られないバグを修正した。

  39. 宛先アドレスに該当する経路が不明なパケットを受信したとき、送出されるICMPエラーパケットに格納されている受信パケットに対するNATのエントリが不正に生成されるバグを修正した。

  40. DNSリカーシブサーバー機能で、EDNS0に対応したクライアントからの問い合わせにエラーを返さないバグを修正した。

    Rev.9.00.56以降で発生する。

  41. ISDN回線によるリモートセットアップで、show accountコマンドを実行したときに表示される着信履歴が発信履歴としてカウントされるバグを修正した。

  42. saveコマンドを実行したとき、ごく稀に設定が正しく保存されないことがあるバグを修正した。

  43. ipv6 filter dynamicコマンドで、指定されたフィルター番号に該当するIPv6のフィルターが適用されず、IPv4用に設定された同じフィルター番号を持つフィルターが適用されるバグを修正した。

  44. ipv6 interface prefixコマンドで、"auto"がTAB補完されてしまうバグを修正した。

  45. ipv6 interface vrrp shutdown triggerコマンドを設定しても動作しないバグを修正した。

  46. no ipv6 interface mtuコマンドを実行しても、インターフェースに設定されたMTU値が初期値に戻らないバグを修正した。

  47. ipv6 ospf area networkコマンドを設定した後に以下のコマンドを実行しても、変更した設定を保存するか否かを問い合わせるメッセージが表示されないことがあるバグを修正した。


  48. PP1、TUNNEL1インターフェース以外のPP、TUNNELインターフェースに対して、no ipv6 pp dhcp serviceコマンドまたはno ipv6 tunnel dhcp serviceコマンドを設定した後、show status ipv6 dhcpコマンドを実行すると、削除したはずのインターフェースの情報が表示されてしまうバグを修正した。

  49. tunnel enableコマンドを設定したときにip tunnel dhcp serviceコマンド設定が有効にならないバグを修正した。
    また、pp disableコマンドを設定したときにip pp dhcp serviceコマンド設定が、tunnel disableコマンドを設定したときにip tunnel dhcp serviceコマンド設定が、それぞれ無効にならないバグを修正した。

    Rev.9.00.50以降で発生する。

  50. ip routeコマンドでゲートウェイにdhcpを指定するとき、不正なLANインターフェース名を入力すると、不適切なエラーメッセージが表示されるバグを修正した。

  51. IPアドレスを設定したときに静的ARPのエントリが消えてしまうバグを修正した。

    Rev.9.00.43以降で発生する。

  52. auth userコマンドで、ユーザー名が重複したとき、不適切なエラーメッセージが表示されるバグを修正した。

  53. ipsec ike xauth mynameコマンドで、名前やパスワードにダブルクォーテーションで囲んで半角スペースや「'」「"」「#」「\」「|」「?」を使ったとき、show configコマンドの出力結果がダブルクォーテーション無しで表示されたり、再起動後に設定が消えてしまうバグを修正した。

  54. pppoe access concentratorコマンドに244文字以上の文字列を設定すると、show status ppコマンドの表示が不正になるバグを修正した。

  55. pp bind interfaceコマンドで、複数の異なる種類のインターフェースを指定してもエラーとならないバグを修正した。

  56. nat descriptor masquerade unconvertible portコマンドで、if-possibleを設定しているとき、静的IPマスカレード設定と重複するポート番号が変換対象とならないバグを修正した。

  57. security classコマンドで、telnetオプションをonに設定した後、telnetオプションを省略したコマンドを設定すると、telnetオプションが初期値であるoffに戻らずonのままの動作になるバグを修正した。

  58. queue interface class propertyコマンドのbandwidthパラメーターにngnを入力したとき、更にその後ろに文字列を入力してもエラーにならないバグを修正した。

  59. PRI回線交換で、グローバル呼番号における初期設定手順に関するメッセージを送信したときに不正なログが表示されるバグを修正した。

  60. PRI拡張ボードを接続していない状態でclear pri statusコマンドを実行すると、不正なエラーメッセージが表示されるバグを修正した。

  61. pri loopback activeコマンドを実行するとPRI拡張ボードのRUN LEDが消灯してしまうバグを修正した。

  62. login userコマンドで、登録できる最大数を越えて設定できてしまうことがあるバグを修正した。

    Rev.9.00.31以降で発生する。

  63. system temperature thresholdコマンドで、t2パラメーターにt1パラメーターより大きい値を設定できてしまうバグを修正した。

  64. ip tos supersedeコマンドで、パラメーターのフィルター番号に256より大きい番号を入力すると違う番号で設定されるバグを修正した。

  65. cooperation bandwidth-measuring remoteコマンドのapplyオプションをonに設定した状態で帯域計測機能を実行しても、計測結果がLANインターフェースの速度設定に反映されないことがあるバグを修正した。

  66. sip server dial number onlyコマンドが設定できてしまうバグを修正した。
    また、DTCP関係の設定ができてしまうバグを修正した。

    Rev.9.00.50以降で発生する。

  67. VRRPで、他のVRRP関係のコマンドを設定したあと最後に以下のコマンドを設定したとき、マスターがシャットダウンすべき条件下でもシャットダウンしないバグを修正した。


  68. show configコマンドの実行と、フィルターのログが表示されるパケットの通過が同時に発生すると、show configコマンドの実行結果またはログで、フィルターのポート番号の表示が不正になることがあるバグを修正した。

  69. show configコマンドを実行したとき、同じスコープ番号に対するdhcp scope bindコマンドがソートされずに表示されてしまうバグを修正した。

  70. show ip secure filterコマンドで、NULLインターフェースが指定できないバグを修正した。

  71. clear status pp anonymousコマンドを実行してもpp anonymous[02]以降がクリアされないバグを修正した。

  72. 以下のコマンドでインターフェースを指定し、パイプ("|")でlessコマンドと組み合わせて実行すると、実行結果が正しく表示されないことがあるバグを修正した。


  73. 以下のコマンドのコマンドヘルプの誤記を修正した。


■更新履歴

Dec. 2013, Rev.9.00.60 リリース
Dec. 2013, Rev.9.00.60 機能追加 1. 設定例のリンクを追記
Dec. 2013, Rev.9.00.60 機能追加 2. SNMPのインターフェース番号更新を追記

以上