http://www.rtpro.yamaha.co.jp/RT/docs/relnote/Rev.11.03/relnote_11_03_08.html
Revision : 11.03.08
Release : Mar. 2014, ヤマハ株式会社

FWX120 Rev.11.03.08 リリースノート


ファームウェアのリビジョンアップを行う前に必ずお読みください


Rev.11.03.05以前のリビジョンからファームウェアのリビジョンアップを行う際には、以下の点にご注意ください。

「FWX120 Rev.11.03.08 リリースノート」仕様変更 1. より、

ポリシーフィルターとPP anonymousインターフェースのどちらも使用している場合、リビジョンアップ後、PP anonymousインタ―フェースに対してもポリシーフィルターが適用されるため、通信が行えなくなる可能性がある。 その際はポリシーフィルターの設定を見直す必要がある。


Rev.11.03.05 からの変更点


■機能追加

  1. ダッシュボード機能を追加した。

    http://www.rtpro.yamaha.co.jp/RT/docs/dashboard/index.html

    外部仕様書をよくご確認のうえ、ご利用ください。

  2. VPNクライアントソフトYMS-VPN8に対応した。

    http://www.rtpro.yamaha.co.jp/RT/docs/example/vpnclient/ymsvpn8.html

    設定例をご確認のうえ、ご利用ください。

  3. モバイルインターネット機能で、以下のデータ通信端末に対応した。

  4. VRRPv3の一部機能に対応した。
    ipv6 interface vrrpコマンド、およびipv6 interface vrrp shutdown triggerコマンドを追加した。

    http://www.rtpro.yamaha.co.jp/RT/docs/vrrp/vrrp.html

    外部仕様書をよくご確認のうえ、ご利用ください。

    ○インターフェース毎のVRRPv3の設定

    [書式]
    ipv6 interface vrrp vrid ipv6_address [priority=priority] [preempt=preempt] [auth=auth] [advertise-interval=time1] [down-interval=time2]
    no ipv6 interface vrrp vrid [vrid...]
    [設定値及び初期値]
    • interface
      • [設定値] : LANインターフェース名
      • [初期値] : -
    • vrid
      • [設定値] : VRRPv3グループID (1..255)
      • [初期値] : -
    • ipv6_address
      • [設定値] : 仮想ルーターのIPv6アドレス
      • [初期値] : -
    • priority
      • [設定値] : 優先度 (1..254)
      • [初期値] : 100
    • preempt
      • [設定値] : プリエンプトモード
        設定値 説明
        on プリエンプトモードを使用する
        off プリエンプトモードを使用しない
      • [初期値] : on
    • auth
      • [設定値] : テキスト認証文字列 (8 文字以内)
      • [初期値] : -
    • time1
      • [設定値] : VRRPv3広告の送信間隔 ( 秒 )
      • [初期値] : 1
    • time2
      • [設定値] : マスターがダウンしたと判定するまでの時間 ( 秒 )
      • [初期値] : 3
    [説明]
    指定したVRRPv3グループを利用することを設定する。
    同じVRRPv3グループに所属するルーターの間では、VRIDおよび仮想ルーターのIPv6アドレスを一致させておかなくてはいけない。これらが食い違った場合の動作は予測できない。
    authパラメーターを指定しない場合には、認証なしとして動作する。
    time1およびtime2パラメーターで、マスターがVRRPv3広告を送信する間隔と、バックアップがそれを監視してダウンと判定するまでの時間を設定する。トラフィックが多いネットワークではこれらの値を初期値より長めに設定すると動作が安定することがある。 これらの値はすべてのVRRPv3ルーターで一致している必要がある。
    [ノート]
    priorityおよびpreemptパラメーターの設定は、仮想ルーターのIPv6 ドレスとして自分自身のLANインターフェースに付与されているアドレスを指定している場合には無視される。 この場合、優先度は最高の255となり、常にプリエンプトモードで動作する。

    ○シャットダウントリガの設定

    [書式]
    ipv6 interface vrrp shutdown trigger vrid interface
    ipv6 interface vrrp shutdown trigger vrid pp peer_num [dlci=dlci]
    ipv6 interface vrrp shutdown trigger vrid route network [nexthop]
    no ipv6 interface vrrp shutdown trigger vrid [interface]
    no ipv6 interface vrrp shutdown trigger vrid [pp peer_num [...]]
    no ipv6 interface vrrp shutdown trigger vrid [route network]
    [設定値及び初期値]
    • interface
      • [設定値] : LANインターフェース名
      • [初期値] : -
    • vrid
      • [設定値] : VRRPv3グループID (1..255)
      • [初期値] : -
    • peer_num
      • [設定値] : 相手先情報番号
      • [初期値] : -
    • dlci
      • [設定値] : DLCI番号
      • [初期値] : -
    • network
      • [設定値] :
        • IPv6アドレス/マスク長
        • default
      • [初期値] : -
    • nexthop
      • [設定値] :
        • インターフェース名
        • IPv6アドレス
      • [初期値] : -
    [説明]

    設定したVRRPv3グループでマスタールーターとして動作している場合に、指定した条件によってシャットダウンすることを設定する。

    形式 説明
    LANインターフェース形式 指定したLANインターフェースのリンクが落ちるか、あるいはlan keepaliveでダウンが検知されると、シャットダウンする。
    pp 形式 指定した相手先情報番号に該当する回線で通信できなくなった場合にシャットダウンする。通信できなくなるとは、ケーブルが抜けるなどレイヤ1が落ちた場合と、以下の場合である。
    • 回線がISDN回線である時は、呼が接続されていない場合
      回線が専用線である時には、LCPキープアライブによって通信相手が落ちたと判断した場合
    • 回線がフレームリレーであって"dlci=dlci"を指定している場合には、PVC状態確認手順によって指定したDLCI番号が通信できないと判断した場合
    • pp keepalive use設定によりダウンが検出された場合
    route 形式 指定した経路が経路テーブルに存在しないか、nexthopで指定したインターフェースもしくはIPv6アドレスで指定するゲートウェイに向いていない場合に、シャットダウンする。
    nexthopを省略した場合には、経路がどのような先を向いていても存在する限りはシャットダウンしない。

  5. 以下のコマンドについて、reboundオプションを追加した。

    このオプションをonに設定することにより、受信したパケットに対するそれぞれのICMPエラーを経路と関係なく受信したインターフェースから送信することができる。

    ○ICMP Time Exceededを送信するか否かの設定

    [書式]
    ip icmp time-exceeded send send [rebound=sw]
    ipv6 icmp time-exceeded send send [rebound=sw]
    no ip icmp time-exceeded send
    no ipv6 icmp time-exceeded send
    [設定値及び初期値]
    • send
      • [設定値]:
        設定値 説明
        on 送信する
        off 送信しない
      • [初期値]:on
    • sw ★
      • [設定値]:
        設定値 説明
        on 受信インターフェースから送信する
        off 経路に従って送信する
      • [初期値]:off
    [説明]
    受信したIPパケットのTTLが0になってしまったため、そのパケットを破棄した場合に、同時にパケットの送信元に対してICMP Time Exceededを送信するか否かを設定する。
    reboundオプションをonに設定した場合には、経路設定に関係なく、元となるパケットを受信したインターフェースから送信する。 ★

    ○ICMP Destination Unreachableを送信するか否かの設定

    [書式]
    ip icmp unreachable send send [rebound=sw]
    ipv6 icmp unreachable send send [rebound=sw]
    no ip icmp unreachable send
    no ipv6 icmp unreachable send
    [設定値及び初期値]
    • send
      • [設定値]:
        設定値 説明
        on 送信する
        off 送信しない
      • [初期値]:on
    • sw ★
      • [設定値]:
        設定値 説明
        on 受信インターフェースから送信する
        off 経路に従って送信する
      • [初期値]:off
    [説明]
    経路テーブルに宛先が見つからない場合や、あるいはARPが解決できなくてIPパケットを破棄することになった場合に、同時にパケットの送信元に対してICMP Destination Unreachableを送信するか否かを設定する。
    reboundオプションをonに設定した場合には、経路設定に関係なく、元となるパケットを受信したインターフェースから送信する。 ★

  6. IPsecトランスポートモードの設定で、テンプレートに対応した。

    ○トランスポートモードのテンプレートの設定

    [書式]
    ipsec transport template id1 id2 [id2 ...]
    no ipsec transport id1 [id2 ...]
    [設定値及び初期値]
    • id1
      • [設定値] : 展開元のトランスポートID
      • [初期値] : -
    • id2
      • [設定値] : 展開先のトランスポートID、または間にハイフン("-")をはさんでトランスポートIDを範囲指定したもの
      • [初期値] : -
    [説明]
    指定したipsec transportコマンドの設定の展開先となるトランスポートIDを設定する。 展開先のポリシーIDは展開先のトランスポートIDと同じ値が設定される。

    展開先のトランスポートIDに対して既に設定が存在する場合、展開先の設定が優先される。

    本コマンドによってVPN対地数までipsec transportコマンドの設定を展開することができる。 VPN対地数を超える範囲に展開することはできない。

  7. ログインしたユーザーのログイン履歴を表示するコマンドを追加した。

    ○ログインしたユーザーのログイン履歴の表示

    [書式]
    show status user history
    [説明]
    ルーターにログインしたユーザーのログイン履歴を最大で50件まで表示する。
    以下の項目が表示される。
    • ユーザー名
    • 接続種別
    • ログインした日時
    • 管理者になった日時
    • ログアウトした日時
    • 接続相手のIPアドレス

  8. STATUS LEDの点灯の原因となっているインターフェースを参照するためのコマンドを追加した。

    ○STATUS LEDの点灯に関する履歴の表示

    [書式]
    show status status-led [history]
    [設定値及び初期値]
    • history : インターフェースの状態変化の履歴を表示する
    [説明]
    STATUS LEDの点灯の原因となっているインターフェースの一覧と状態変化の履歴を表示する。

  9. SNMPでSWX2200-8PoEに対応した。

    ○スイッチの状態によるSNMPトラップの条件の設定

    [書式]
    snmp trap enable switch switch trap [trap...]
    snmp trap enable switch switch all
    snmp trap enable switch switch none
    no snmp trap enable switch [switch]
    [設定値及び初期値]
    • switch : default、MACアドレス、あるいはポート番号の組
      • [初期値] : -
    • trap : トラップの種類
      • [設定値] :
        設定値 説明
        linkup リンクアップ時
        linkdown リンクダウン時
        fanlock ファン異常時
        loopdetect ループ検出時
        poesuppply 給電開始 ★
        poeterminate 給電停止 ★
        oversupply 給電能力オーバー ★
        overtemp 温度異常 ★
        powerfailure 電源異常 ★
      • [初期値] : -
    • all : 全てのトラップを送信する
      • [初期値] : -
    • none : 全てのトラップを送信しない
      • [初期値] : -
    [初期設定]
    snmp trap enable switch default all
    [説明]
    選択されたスイッチの監視状態に応じてトラップを送信する条件を設定する。
    defaultを指定して設定した場合は、個別のスイッチについてSNMPトラップの条件の設定がない場合の動作を決定する。

    allを設定した場合には、すべてのトラップを送信する。noneを設定した場合には、すべてのトラップを送信しない。個別にトラップを設定した場合には、設定されたトラップだけが送信される。

    リンクアップ・リンクダウントラップは標準MIBのトラップであり、送信するにはsnmp trap enable snmpコマンドでもトラップ送信が許可されている必要がある。

    ループ検出のトラップを送信するにはスイッチ側にswitch control function set loopdetect-linkdown linkdownコマンドあるいはswitch control function set loopdetect-linkdown linkdown-recoveryコマンドが設定されている必要がある。

    給電開始、給電停止、給電能力オーバー、温度異常、電源異常のトラップを設定した場合、SWX2200-8PoE以外のスイッチではトラップは送信されない。 ★

■仕様変更

  1. PP anonymousインターフェースのポリシーフィルターに対応した。

    ポリシーフィルターとPP anonymousインターフェースのどちらも使用している場合、リビジョンアップ後、PP anonymousインタ―フェースに対してもポリシーフィルターが適用されるため、通信が行えなくなる可能性がある。 その際はポリシーフィルターの設定を見直す必要がある。

    ○インターフェースグループの定義

    [書式]
    ip policy interface group id [name=name] [interface ...] [group group_id ...]
    ipv6 policy interface group id [name=name] [interface ...] [group group_id ...]
    no ip policy interface group id [name=name] [interface ...] [group group_id ...]
    no ipv6 policy interface group id [name=name] [interface ...] [group group_id ...]
    [設定値及び初期値]
    • id
      • [設定値]:インターフェースグループの識別子 (1 .. 65535)
      • [初期値]:-
    • name
      • [設定値]:名前(半角32文字以内)
      • [初期値]:-
    • interface
      • [設定値]:インターフェース
        設定値 説明
        * すべて
        lan* すべてのLANインターフェース
        pp* すべてのPPインターフェース
        tunnel* すべてのTUNNELインターフェース
        lanN-lanM LANインターフェースの範囲 (例: lan1-lan3)
        ppN-ppM PPインターフェースの範囲 (例: pp1-pp30)
        tunnelN-tunnelM TUNNELインターフェースの範囲 (例: tunnel1-tunnel10)
        lanN LANインターフェース
        wan1 WANインターフェース
        ppN PPインターフェース
        ppanonymous anonymousインターフェース ★
        tunnelN TUNNELインターフェース
        local ルーター自身
      • [初期値]:-
    • group_id
      • [設定値]:他のip/ipv6 policy interface groupコマンドで定義したインターフェースグループの識別子 (1 .. 65535)
      • [初期値]:-
    [説明]
    インターフェースのグループを定義する。
    groupキーワードの後ろにgroup_idを記述することで、他のインターフェースグループを入れ子にすることができる。
    ここで定義したグループは、ip/ipv6 policy filterコマンドで指定できる。
    [ノート]
    Rev.11.03.08以降でinterfaceにppanonymousを指定可能となり、pp*を指定した場合はanonymousインターフェースも含まれる。 ★

    ○ポリシーフィルターの定義

    [書式]
    ip policy filter id action source_interface [dest_interface [source_address [dest_address [service]]]]
    ipv6 policy filter id action source_interface [dest_interface [source_address [dest_address [service]]]]
    no ip policy filter id [action [source_interface [dest_interface [source_address [dest_address [service]]]]]]
    no ipv6 policy filter id [action [source_interface [dest_interface [source_address [dest_address [service]]]]]]
    [設定値及び初期値]
    • id
      • [設定値]:ポリシーフィルターの識別子 (1 .. 65535)
      • [初期値]:-
    • action
      • [設定値]:動作
        設定値 説明
        pass-log 通過させてログに記録する
        pass-nolog 通過させてログに記録しない
        reject-log 破棄してログに記録する
        reject-nolog 破棄してログに記録しない
        restrict-log 回線がつながっているときのみ通過させて ログに記録する
        restrict-nolog 回線がつながっているときのみ通過させて ログに記録しない
        static-pass-log Stateful Inspectionを使わずに通過させてログに記録する
        static-pass-nolog Stateful Inspectionを使わずに通過させてログに記録しない
      • [初期値]:-
    • source_interface
      • [設定値]:始点インターフェース
        設定値 説明
        * すべて
        lan* すべてのLANインターフェース
        pp* すべてのPPインターフェース
        tunnel* すべてのTUNNELインターフェース
        local ルーター自身
        lanN-lanM LANインターフェースの範囲 (例: lan1-lan3)
        ppN-ppM PPインターフェースの範囲 (例: pp1-pp30)
        ppanonymous anonymousインターフェース ★
        tunnelN-tunnelM TUNNELインターフェースの範囲 (例: tunnel1-tunnel10)
        グループ番号 ip policy interface groupコマンドで定義した番号
      • [初期値]:-
    • dest_interface
      • [設定値]:終点インターフェース
        • 書式は始点インターフェースと同じ
      • [初期値]:-
    • source_address
      • [設定値]:始点アドレス
        設定値 説明
        * すべて
        IPアドレス 単一のIPアドレス
        IPアドレス/ネットマスク長 単一のネットワーク
        IPアドレス-IPアドレス IPアドレスの範囲
        グループ番号 ip policy address groupコマンドで定義した番号
      • [初期値]:-
    • dest_address
      • [設定値]:終点アドレス
        • 書式は始点アドレスと同じ
      • [初期値]:-
    • service
      • [設定値]:サービス
        設定値 説明
        * すべて
        定義済みサービス http、ftp、dnsなど
        ユーザー定義サービス ip policy serviceコマンドで定義した名前
        プロトコルとポート番号 tcp/80、udp/500など
        グループ番号 ip policy service groupコマンドで定義した番号
      • [初期値]:-
    [説明]
    ポリシーフィルターを定義する。パラメーターを省略したときには「*」が指定されたものとして扱う。
    なお、このコマンドの定義は、ip/ipv6 policy filter setコマンドやip/ipv6 policy filter set enableコマンドを設定しないと有効にならない。
    [設定例]
    LAN1のPCからLAN2のWebサーバーへのアクセスを許可する。
    # ip policy filter 1 pass-log lan1 lan2 * * http
    [ノート]
    Rev.11.03.08以降でINTERFACEにppanonymousを指定可能となり、pp*を指定した場合はanonymousインターフェースも含まれる。 ★

  2. 以下に示すIPv4の経路変更が発生した場合は、経路情報の更新内容を直ちにルーティング処理に反映するようにした。

    なお、上記以外の場合には、経路情報の更新内容のルーティング処理への反映は従来通り1秒おきである。

  3. L2TP/IPsecで以下の仕様変更を行った。

  4. IKEv1で、鍵交換の処理を一部の実装に合わせられるようにした。
    IKEv1の旧実装(リリース1)と新実装(リリース2)は、ipsec ike backward-compatibilityコマンドで切り替えることができる。
    IKEv1の旧実装と新実装でIPsec接続する場合、認証アルゴリズムと暗号化アルゴリズムとの組み合わせによっては接続が確立しなかったり、データの送受信が行えない。

    ○IKEv1鍵交換タイプの設定

    [書式]
    ipsec ike backward-compatibility gateway_id type
    no ipsec ike backward-compatibility gateway_id [type]
    [設定値及び初期値]
    • gateway_id
      • [設定値] : セキュリティ・ゲートウェイの識別子
      • [初期値] : -
    • type : IKEv1で使用する鍵交換のタイプ
      • [設定値] :
        設定値 説明
        1 ヤマハルーターのリリース1(過去のリリース)との互換性を保持する
        2 ヤマハルーターのリリース2(新リリース)に合わせる
      • [初期値] : 1
    [説明]
    IKEv1で使用する鍵交換のタイプを設定する。

  5. show environmentコマンドの実行結果にパケットバッファの使用率を表示するようにした。

  6. console linesコマンドを"infinity"に設定しているとき、showコマンドの実行中にCtrl+cを入力することで表示を中断できるようにした。
    また、show techinfoコマンドを実行したときも、Ctrl+cを入力することで表示を中断できるようにした。

  7. show status tunnelコマンドでトンネルインターフェース接続状態の一覧を表示できるようにした。

    ○トンネルインターフェースの状態の表示

    [書式]
    show status tunnel [tunnel_num]
    show status tunnel [state] ★
    [設定値及び初期値]
    • tunnel_num
      • [設定値]:トンネルインターフェース番号
      • [初期値]:-
    • state:接続状態 ★
      • [設定値]:
        設定値 説明
        up 接続されているトンネルインターフェース一覧を表示
        down 接続されていないトンネルインターフェース一覧を表示
      • [初期値]:-
    [説明]
    トンネルインターフェースの状態を表示する。
    第2書式は、PPTPトンネルには対応していない。PPTP機能を実装しているモデルでは、PPTPトンネルは接続されていないトンネルインターフェースとして
    判定される。また、L2TP/IPsec機能を実装しているモデルでは、L2TPトンネルはIPsecトンネルの状態に応じて接続状態が判定される。

  8. トンネルテンプレートで、L2TP/IPsecに関連したコマンドに対応した。

    ○トンネルテンプレートの設定

    [書式]
    tunnel template tunnel [tunnel ...]
    no tunnel template
    [設定値及び初期値]
    • tunnel
      • [設定値] : トンネルインターフェース番号、または間にハイフン("-")をはさんでトンネルインターフェース番号を範囲指定したもの
    [説明]
    tunnel selectコマンドにて選択されたトンネルインターフェースを展開元として、当該インターフェースに設定されているコマンドの展開先となるトンネルインターフェースを設定する。

    展開元のトンネルインターフェースに設定することで、展開先のトンネルインターフェースにも適用されるコマンドは以下のとおりである。なお、末尾に(*1)または(*2)が付加されているコマンドについては[ノート]を参照のこと。
    • ipsec tunnel
    • ipsec sa policy
    • ipsec ikeで始まるコマンドのうち、パラメーターにセキュリティ・ゲートウェイの識別子をとるもの
    • ipsec auto refresh (引数にセキュリティ・ゲートウェイの識別子を指定する場合)
    • tunnel encapsulation (*1)
    • tunnel ngn arrive permit (*1)
    • tunnel ngn bandwidth (*1)
    • tunnel ngn disconnect time (*1)
    • tunnel ngn radius auth (*1)
    • l2tpで始まるコマンド (*2) ★
    • tunnel enable

    上記コマンドのうち以下のコマンドについては、特定のパラメーターの値が展開元のトンネルインターフェース番号に一致する場合のみ、コマンドが展開される。 その場合、当該パラメーターの値は展開先のトンネルインターフェース番号に置換される。
    コマンド パラメーター
    ipsec tunnel ポリシーID
    ipsec sa policy ポリシーID
    ipsec ikeで始まるコマンド セキュリティ・ゲートウェイの識別子
    ipsec auto refresh セキュリティ・ゲートウェイの識別子
    tunnel enable トンネルインターフェース番号

    ipsec sa policyコマンドでは、セキュリティ・ゲートウェイの識別子が展開先のトンネルインターフェース番号に置換される。

    ipsec ike remote nameコマンドでは、相手側セキュリティ・ゲートウェイの名前の末尾に展開先のトンネルインターフェース番号が付加される。

    展開元のトンネルインターフェースに設定されているコマンドと同じコマンドが、展開先のトンネルインターフェースに既に設定されている場合、展開先のトンネルインターフェースに設定されているコマンドが優先される。

    コマンド展開後の、ルーターの動作時に参照される設定はshow config tunnelコマンドにexpandキーワードを指定することで確認できる。

    [ノート]
    トンネルインターフェースが選択されている時にのみ使用できる。

    本コマンドはRev.8.03以降で使用可能である。なお、展開対象となるコマンドのうち、末尾に(*1)が付加されているコマンドについては、以下の機種、リビジョンで対応している。
    機種 リビジョン
    RTX5000、RTX3500 すべてのリビジョン
    RTX3000 Rev.9.00.56以降
    RTX1200 Rev.10.01.42以降
    RTX810 Rev.11.01.09以降

    展開対象となるコマンドのうち、末尾に(*2)が付加されているコマンドについては、以下の機種、リビジョンで対応している。
    機種 リビジョン
    RTX3000 Rev.9.00.60以降

  9. モバイルインターネット機能で、以下の場合にデータ通信端末の再アタッチ処理を行うようにした。

  10. 状態メール通知機能で以下のコマンドの実行結果を出力するようにした。

  11. かんたん設定ページの[詳細設定と情報]-[VPN接続の設定]で、以下のVPN接続を追加または修正するとき、PPP認証方式の設定ができるようにした。

  12. かんたん設定ページの[詳細設定と情報]-[基本接続の詳細な設定]-[プロバイダの登録/修正(モバイルインターネット接続)]および、[プロバイダの設定]-[プロバイダの設定 2/4]で、"契約キャリア/プランと設定内容"の"接続インターフェースがPPの場合"に最新の情報を表示するようにした。

  13. かんたん設定ページのウィザードから接続中の以下のプロバイダの設定を変更し、[プロバイダの登録]で接続ボタンをクリックしたとき、再接続を行うようにした。

  14. かんたん設定ページのニーモニック表のヘルプページに、tcpsynに関する説明を追記した。

■バグ修正

  1. PPPのIPV6CPがアップすると、メモリの不正解放が発生し、リブートもしくはハングアップが発生することがあるバグを修正した。

  2. SCP機能で、大きなサイズのファイルを転送するとリブートすることがあるバグを修正した。

  3. PP anonymousで複数の接続を受けた場合にリブートする可能性を排除した。

  4. Luaスクリプト機能のrt.httprequest関数で、1つのフィールドに長い文字列が格納されたヘッダーを持つレスポンスを受信すると、動作が不安定になったりリブートしたりするバグを修正した。

  5. ファストパスの通信で不正なパケットを受信すると、リブートしたり、ハングアップしたりすることがあるバグを修正した。

  6. IKEv2で、証明書失効リスト(CRL)ファイルを利用してPKI証明書による認証を行う場合、接続するそれぞれのルーターから同時に鍵交換を始動すると接続後にリブートすることがあるバグを修正した。

  7. pp bindコマンドで不正なパラメーターを入力したときに、入力エラーにならなかったり、リブートもしくはハングアップが発生することがあるバグを修正した。

  8. モバイルインターネット機能で、データ通信端末へのデータまたはコマンド送受信に失敗したときにリブートすることがあるバグを修正した。

  9. 下記のVPN設定で接続中に、かんたん設定ページのトップページを開いたり、[詳細設定と情報]-[VPN接続の設定]からPP anonymousインターフェースの登録設定を削除したりすると、メモリリークが発生するバグを修正した。

  10. モバイルインターネット機能で、PPインターフェースによる接続がdisconnect wan1コマンドで切断されるバグを修正した。

  11. モバイルインターネット機能のWANインターフェース接続で、以下のデータ通信端末を使用しているとき、網への接続ができなくなることがあるバグを修正した。

  12. モバイルインターネット機能で、以下の条件を全て満たしたときにmobile dial numberコマンドを用いたPPインターフェース接続による発信ができなくなるバグを修正した。

  13. モバイルインターネット機能で、以下のデータ通信端末のアタッチに失敗することがあるバグを修正した。

  14. データ通信端末のアタッチ処理中に、端末をUSBポートから誤って取り外してしまうと、それ以降、稀にUSBポートやmicroSDスロットに挿入されたデバイスが認識されなくなることがあるバグを修正した。

    Rev.11.03.04以降で発生する。

  15. ip policy service groupコマンドおよびipv6 policy service groupコマンドを設定または削除したとき、メモリリークが発生するバグを修正した。

  16. HTTPプロキシ機能で、ソケットを獲得できなかったときにメモリの不正アクセスをする可能性を排除した。

  17. L2TP/IPsecで、ファストパス処理においてパディングを含むIPパケットをトンネルへ送出するときに不正なパケットとして送信してしまうバグを修正した。
    本バグによって一部のパケットがトンネルを疎通できず、正しく通信が行えなくなっていた。

  18. L2TP/IPsecで、1つのトンネルに対し2重接続されてしまうことがあるバグを修正した。

  19. L2TP/IPsecで、正しい設定がされているにもかかわらずクライアントからの接続要求を受け付けられないことがあるバグを修正した。
    tunnel encapsulation l2tpコマンドを最後に設定したときに発生する。

  20. L2TP/IPsecで、NATの配下から複数の端末が接続している状況でその内の1台から不正なIKEメッセージを受信すると、他の接続が切断されることがあるバグを修正した。

  21. L2TP/IPsecで、IPsecによって暗号化されていないL2TPのメッセージを受信してしまうことがあるバグを修正した。
    ただし、本バグによってIPsecを介さないL2TP接続が確立することはない。

  22. L2TP/IPsecで、show status ppコマンドまたはshow status l2tpコマンドで表示される転送パケット量をclear status ppコマンドで初期化できないバグを修正した。

  23. l2tp tunnel authコマンドで以下のバグを修正した。

  24. IPsecで、ISAKMPヘッダー長として必要な長さを満たさないIKEv1パケットを受信した場合に、IKEv2の不要なエラーログがSYSLOGに出力されてしまうバグを修正した。

  25. L2TP/IPsecで、切断時に"IP Tunnel[XX] Down"というログが出力されないことがあるバグを修正した。
    また、上記ログが出力されなかったトンネルインターフェースで受け付けた次のL2TP/IPsec接続の確立時に"IP Tunnel[XX] Up"というログが出力されないバグを修正した。

  26. L2TP/IPsecで、disconnectコマンドによって接続している端末を切断した場合、次に当該トンネルで受けた接続において接続後の鍵交換に失敗して切断されることがあるバグを修正した。

  27. L2TP/IPsecで、正常切断にもかかわらずSTATUSランプが点灯してしまうバグを修正した。
    当該トンネルでIKEキープアライブが有効になっているときに発生する。

  28. IKEv2で、ip keepaliveコマンドのipsec-refresh/ipsec-refresh-up/ipsec-refresh-downオプションを設定しているとき、キープアライブの到達性が変化してもSAが更新されないバグを修正した。

  29. LAN分割設定時にclear status lanコマンドを実行してもIPv6の受信パケットがクリアされないことがあるバグを修正した。

  30. ngn typeコマンドで、LAN分割されたインターフェースを指定できないバグを修正した。

  31. tunnel ngn interfaceコマンドで、LAN分割されたインターフェースがタブ補完されないバグを修正した。

  32. WAN側で動的IPv6アドレスを使用し、LAN側に静的IPv6プレフィックスを広告する設定を行ったとき、RAプロキシ機能を使っていないにも関わらず、LAN側の設定に関するコマンド入力時にWAN側にRSが送信されるバグを修正した。

  33. ブリッジ機能で、Ethernet II以外のL2フレームが正しく転送されないバグを修正した。

    Rev.11.03.04以降で発生する。

  34. ブリッジ機能で、IPパケットがファストパスで処理されるとTTLがデクリメントされてしまうバグを修正した。

  35. ブリッジ機能で、ファストパスが有効な場合にIPv6マルチキャストパケットが破棄されてしまうバグを修正した。

  36. ブリッジ機能で、ブリッジインターフェースにIPアドレスを設定した状態で起動すると、ブリッジインターフェースに収容されているLANインターフェースがリンクアップするまでの間、不正な経路情報がルーティングテーブルに登録されるバグを修正した。

  37. no bridge memberコマンドを入力せずに連続してbridge memberコマンドを入力したとき、一度ブリッジに収容されたLANインターフェースが常に収容されたままの状態になるバグを修正した。

  38. ポリシーフィルターの定義コマンドで始点インターフェースまたは終点インターフェースのパラメーターを範囲指定する場合、インターフェース番号を降順で指定するとフィルターが正しく動作しないバグを修正した。

  39. ipv6 filter dynamicコマンドで、指定されたフィルター番号に該当するIPv6のフィルターが適用されず、IPv4用に設定された同じフィルター番号を持つフィルターが適用されるバグを修正した。

  40. execute at-commandコマンドを実行すると、それ以降、ATコマンドの送受信ができなくなることがあるバグを修正した。

  41. Luaスクリプト機能のrt.command関数で、以下のコマンドが実行できないバグを修正した。

  42. Luaスクリプト機能のrt.httprequest関数で、ヘッダーにContent-Lengthフィールドを含まないレスポンスを受信したとき、戻り値テーブルの"body"に受信したメッセージボディーを保存しないバグを修正した。

  43. LAN分割の設定をしているとき、SNMPでIF-MIB::ifOutQLen変数の値を取得すると、正しい値が得られないバグを修正した。

  44. LAN分割インターフェースで、show status lanコマンドを実行したり、SNMPで情報を取得したとき、送受信のオクテット数が1パケットにつき4オクテット多いバグを修正した。

  45. SNMPで以下の情報を取得すると正しい値が得られないバグを修正した。

  46. プライベートMIBで、yrSwSupplyの値に8ポート目の給電電力の値が合算されないバグを修正した。

  47. (欠番)

  48. SSHサーバー機能やSSHクライアント機能、SCP機能を同時に使用しようとすると、先に接続中のセッションが切断されるバグを修正した。

  49. ルーターのIPv6リンクローカルアドレス宛のUDPパケットを受信したとき、宛先ポートが使用していないポートである場合にICMPエラーが返らないバグを修正した。

  50. 宛先アドレスに該当する経路が不明なパケットを受信したとき、送出されるICMPエラーパケットに格納されている受信パケットに対するNATのエントリが不正に生成されるバグを修正した。

  51. DNSリカーシブサーバー機能で、EDNS0に対応したクライアントからの問い合わせにエラーを返さないバグを修正した。

  52. DHCPサーバー機能に関する設定が正しくされていない状態でルーターを起動したとき、正しく設定し直しても再起動するまではDHCPサーバー機能が動作しないバグを修正した。

  53. USB、microSD、DOWNLOADボタンを押しながら起動して工場出荷状態に戻したとき、RTFS領域が初期化されないバグを修正した。

  54. saveコマンドを実行したときにconfigの内容が正しく保存されないことがあるバグを修正した。

  55. VRRPで、他のVRRP関係のコマンドを設定したあと最後にip interface vrrpコマンドを設定したとき、マスターがシャットダウンすべき条件下でもシャットダウンしないバグを修正した。

  56. ip tos supersedeコマンドで、パラメーターのフィルター番号に256より大きい番号を入力すると違う番号で設定されるバグを修正した。

  57. PPPの認証で、mschapまたはmschap-v2が使用された場合であっても、show status ppコマンドで出力されるPPPオプションに含まれる認証アルゴリズムが"CHAP"と表示されるバグを修正した。

  58. PPPoE接続中にPPPoEで使用されているインターフェースから送信されるパケットがノーマルパスで処理されるとき、show status lanコマンドの実行結果で、送信パケットとしてカウントされていないバグを修正した。

  59. clear status pp anonymousコマンドを実行してもpp anonymous[02]以降がクリアされないバグを修正した。

  60. pp bindコマンドで、interfaceパラメーターの指定に関する以下のバグを修正した。

  61. 以下のコマンドでインターフェースを指定し、パイプ("|")でlessコマンドと組み合わせて実行すると、実行結果が正しく表示されないことがあるバグを修正した。

  62. ipsec log illegal-spiコマンドにonが設定されているとき、当該ログは1秒あたり最大10種類まで出力される仕様であるが、実際には9種類までしか出力されないバグを修正した。

  63. no external-memory accelerator cache sizeコマンドで、外部メモリを指定せずに入力してもエラーが表示されないバグを修正した。

  64. no queue interface class controlコマンドで、classパラメーターを指定せずに実行したときにエラーとならないバグを修正した。

  65. L2TP/IPsecで、AVPに関するログの誤記を修正した。

  66. TFTPなどでルーターの設定を取得したときに、取得した設定ファイルに余分なバナーが出力されるバグを修正した。

  67. 以下のコマンドの実行結果の誤記を修正した。

  68. 以下のnoコマンドのコマンドヘルプの誤記を修正した。

  69. かんたん設定ページの統計情報で、PPTP接続時にトラフィック統計のPPインターフェースが変動しないバグを修正した。

  70. セキュリティー診断を実行したとき、診断対象のプロトコル情報が診断結果に表示されないバグを修正した。

  71. かんたん設定ページの[スイッチ制御]で、複数のスイッチを接続しているとき、下位のスイッチで異常発生中に上位のスイッチで異常が発生しても、警告メッセージが切り替わらないことがあるバグを修正した。

    Rev.11.03.04以降で発生する。

  72. かんたん設定ページの[スイッチ制御]-[スイッチ管理]で、詳細表示されたスイッチアイコンのポートをクリックすると不要なエラーメッセージがポップアップ表示されることがあるバグを修正した。

    Rev.11.03.04以降で発生する。

  73. かんたん設定ページの[スイッチ制御]-[スイッチの管理]-[VLAN一覧表示]で、スイッチ制御非対応の機器を接続したときに、非対応機器が接続されているポートの情報が正しく表示されないバグを修正した。

    Rev.11.03.04以降で発生する。

  74. かんたん設定ページの[スイッチ制御]のトポロジー画面で、WLX302のIPアドレスを変更したとき、WLX302の詳細表示アイコンをクリックしても、WLX302のWeb設定画面が開けないバグを修正した。

  75. かんたん設定ページの[スイッチ制御]で、PoEスイッチの給電設定画面およびエラー画面のレイアウトが崩れるバグを修正した。

    Rev.11.03.04以降で発生する。

  76. かんたん設定ページでの静的IPマスカレードの登録/修正ついて、以下のバグを修正した。

  77. かんたん設定ページの[詳細設定と情報]-[入力遮断フィルターの設定]で、パンくずリストが正しく表示されないバグを修正した。

  78. かんたん設定ページで、IPv6 IPoE(ひかり電話の契約あり)のプロバイダ設定をしたとき、ipv6 prefixコマンドの設定内容が正しくないバグを修正した。

  79. デジタルアーツのシリアルIDを登録するとき、ブラウザから直接以下のURLにアクセスしても、ページが表示されないバグを修正した。

    http://(ルーターのIPアドレス)/url_filter_register.html

  80. かんたん設定ページのニーモニック表のヘルプページの誤記を修正した。

■更新履歴

Mar. 2014, Rev.11.03.08 リリース
Mar. 2014, Rev.11.03.08 機能追加 9. 追加
Mar. 2014, Rev.11.03.08 バグ修正 47. 削除
Feb. 2017, Rev.11.03.08 バグ修正 8. 文面修正


以上