$Date: 2025/11/19 17:20:54 $

1. 目次

2. 概要

ローカルブレイクアウト(以下LBO)は、インターネットアクセスの一部を、各拠点に設置したルーターから直接行う機能です。

ローカル(各拠点)からの通信を本社やデータセンターを経由せずブレイクアウト(脱出)することで、クラウドアプリケーションの快適な利用、本社やデータセンター内ネットワークの混雑緩和などの効果が見込めます。

lbo image
図 1. LBOのイメージ

ヤマハルーターは、LBOの対象となるアプリケーションが使用するIPアドレスやFQDNが記載された通信先リストを外部から取得し、そのリストをもとにフィルター型ルーティングを用いてLBOを実現します。

通信先リストはヤマハのWebサーバー上で提供されており、ヤマハが定期的にメンテナンスを行うため、最新のIPアドレスやFQDNが反映されています。また、ヤマハルーターは定期的にこの通信先リスト(以下オフィシャルリスト)をWebサーバーからチェックし、新しいバージョンのリストが公開されていた場合は、自動的に使用中のリストを更新します。ルーターの管理者による通信先リストやルーター設定の定期的なメンテナンスは不要です。

なお、通信先リストの取得先は、ユーザーが用意したWebサーバー、外部メモリーRTFSに変更することも可能です。これにより、ユーザーが作成した通信先リスト(以下カスタムリスト)を使用することもできます。

さらに、LBOで経路変更した通信量を可視化する機能も備えており、LBOの動作確認を容易に行うことができます。

3. 対応機種とファームウェアリビジョン

ヤマハルーターでは以下の機種およびファームウェアリビジョンで、LBOをサポートしています。

機種 ファームウェア

RTX840

すべてのリビジョン

4. 用語の定義

用語 定義

通信先リスト

LBO対象のアプリケーションが使用するIPアドレスやFQDNが記述されたリスト。
XMLフォーマットに従って記述されている。

オフィシャルリスト

ヤマハのWebサーバー上で配布される通信先リスト。

カスタムリスト

ユーザーが作成した通信先リスト。

5. 注意事項

  • オフィシャルリストを使用する場合は、本機能を使用するルーターにはインターネット上のヤマハWebサーバーへ、IPv4を使ったHTTP、HTTPS、およびDNSの通信を許可する必要があります。

  • HTTP / HTTPSのプロキシサーバーを経由する通信の経路を変更することはできません。

  • HTTP / HTTPSのプロキシサーバーを経由した、通信先リストのダウンロードには対応していません。

  • 通信先リスト内にFQDNが記述されている場合は、FQDN フィルター機能を使用してフィルター型ルーティングを行うため、本機能を使用するルーター自身がDNSリカーシブサーバーとして動作する必要があります。また、ルーター配下の端末は、DNSサーバーに本機能が動作しているルーターを指定する必要があります。

  • 通信先リストを更新したとき、RTFS内にキャッシュファイルが作成されるため、フラッシュROMへの書き込みが発生します。lbo list get goコマンドをforceオプションを指定して実行すると強制的に通信先リストが更新されるため、高頻度で実行するとフラッシュROMの消耗を早めます。 これが原因でフラッシュROMの故障に至った場合は、保証期間内であっても無償修理の保証対象外になります。

6. 詳細

ヤマハルーターは設定されている通信先リストの取得先から通信先リストを取得し、そのリストをもとにフィルター型ルーティングを使用してLBOを実現します。

また、LBOで経路変更した通信量を可視化する機能にも対応しています。

lbo overview
図 2. LBOの動作概要

6.1. 通信先リストの取得先

ヤマハルーターには通信先リストの取得先を最大で2つまで指定できます。また、取得する優先度に合わせてそれぞれをプライマリーとセカンダリーと呼びます。

プライマリーとセカンダリーに同一名称のアプリケーションが定義されている場合、プライマリーに指定した通信先リストの定義が優先されます。

取得先はlbo list primaryコマンドおよびlbo list secondaryコマンドで設定します。取得先にはオフィシャルリストやユーザーが作成したカスタムリストを格納したWebサーバーのURL、または外部メモリーRTFSのファイルパスを指定できます。初期設定では、プライマリーにはオフィシャルリストのURLが指定されており、セカンダリーには何も指定されていません。

6.2. オフィシャルリスト

ヤマハWebサーバーから配布されるオフィシャルリストは、最新のアプリケーションのIPアドレスやFQDNが反映されるようにヤマハが定期的にメンテナンスを行います。

オフィシャルリストを使用する場合は、通信先リストの取得先として以下のURLを指定してください。

https://www.rtpro.yamaha.co.jp/lbo/address_list.xml

また、2025年6月1日現在、オフィシャルリストのサイズは約30Kbyteで、対応アプリケーションは以下の通りです。

名称 ニーモニック 説明

Microsoft 365

m365

マイクロソフトが提供するクラウドサービスへの通信。
Outlook、Teams、OneDrive などが含まれる。

Windows Update

windows_update

Windows Update に関連する通信。
ただし、WSUS(Windows Server Update Services)への通信は含まれない。

Googleサービス

google

Googleが提供するすべてのサービスへの通信。
Google Workspace、YouTube、Google Play などが含まれる。

注意事項:
2025年11月1日現在、Windows Updateの通信がMicrosoft 365と識別される問題を確認しています。
詳しくは、設定によってはWindows Updateの通信がMicrosoft 365と誤識別されることがある事象について をご確認ください。

6.3. カスタムリスト

オフィシャルリストに定義されていないアプリケーションをLBOで使用する場合は、以下の書式に従ってカスタムリストを作成してください。カスタムリストの作成後、リストを格納したWebサーバー上のURL、または外部メモリーRTFSのファイルパスを、通信先リストの取得先として指定する必要があります。
なお、カスタムリストの文字コードにはUTF-8を使用してください。

6.3.1. カスタムリストのサンプル

<?xml version="1.0" encoding="UTF-8"?>
<products updated="2025053001">
  <product name="example">                    <!-- アプリケーション名の定義 -->
    <addresslist type="IPv4">
      <address>203.0.113.0/28</address>       <!-- IPv4アドレスの定義 -->
      <address>203.0.113.32/28</address>      <!-- IPv4アドレスの定義 -->
    </addresslist>
    <addresslist type="IPv6">
      <address>2001:db8::/64</address>        <!-- IPv6アドレスの定義 -->
      <address>2001:db8:c0fe::/64</address>   <!-- IPv6アドレスの定義 -->
    </addresslist>
    <addresslist type="URL">
      <address>aaaa.example.com</address>     <!-- FQDNの定義 -->
      <address>bbbb.example.com</address>     <!-- FQDNの定義 -->
    </addresslist>
  </product>
</products>

6.3.2. カスタムリストの要素説明

要素名 記述階層 概要 属性

products

1

全ての情報を格納するルート要素

updated(必須)

  • リストのバージョンを示し、YYYYMMDDNN形式で記述する

  • サンプルの"2025053001"は、2025年5月30日のバージョン1を表す

ルーターは、この値が前回取得したときの値より大きくなると、新しいバージョンが公開されたと判断する。

product

2

アプリケーション名を定義する要素

※ 1つのファイルに "product" の定義は20個まで

name(必須)

  • アプリケーション名を示す

  • 1-31文字の文字列、a-z A-Z 0-9 _ - のみ使用可能

addresslist

3

アドレスの一覧を格納する要素

※ 1つの "product" 内に1つ以上の "addresslist" が必要

type(必須)

  • アドレスの種類を示す

  • "IPv4" "IPv6" "URL"のいずれかのみ指定可能

address

4

個々のアドレス情報を格納する要素

addresslistに"IPv4"と"IPv6"を指定した場合はCIDR形式でIPアドレスを記述する。"URL"を指定した場合はFQDNを記述する。

※ 1つの "addresslist" の中に定義できる "address" は300個まで

6.4. 通信先リストの取得

lbo useコマンドをonに設定する、もしくは、lbo useコマンドの設定値がon状態でルーターを起動すると、ルーターはlbo list primaryコマンドおよびlbo list secondaryコマンドの設定に従って通信先リストの取得を開始します。
ルーターがすべての通信先リストの取得に成功した場合のみ、LBOの動作状態が"正常動作中"になりフィルター型ルーティングの設定に基づいて経路が変更されます。LBOの状態はshow status lboコマンドで確認できます。

ルーターが通信先リストの取得に成功すると、RTFSの以下の場所にキャッシュファイルが生成されます。

種類 保存パス

プライマリー

/lbo/primary.xml

セカンダリー

/lbo/secondary.xml

キャッシュファイルが存在するとき、ルーターは通信先リストの取得を省略し、キャッシュファイル内に定義された宛先をもとに経路を変更します。
また、ルーターは通信先リストの更新に成功するとキャッシュファイルを新しいファイルに置き換えます。

ルーターが通信先リストの取得に失敗すると、取得のリトライを開始します。
リトライまでのインターバルは、リトライした回数に応じて長くなっていき、最大で約10分になります。 また、インターバルはリトライ回数ごとに決められた一定の範囲の中からランダムに決定されます。

リトライ回数 インターバル

1回目

35秒前後

2回目

50秒前後

3回目

70秒前後

4回目

90秒前後

5回目

130秒前後

6回目

175秒前後

7回目

240秒前後

8回目

330秒前後

9回目

445秒前後

10回目以降

625秒前後

6.5. 通信先リストの更新

ルーターが使用中の通信先リストを更新する方法には自動更新と手動更新の2つがあります。

自動更新は、ルーターが通信先リストの取得先から定期的に通信先リストをチェックし、新しいバージョンの通信先リストが公開されていれば、新しいバージョンの通信先リストを取得し、そのリストをもとに経路を変更します。
通信先リストのチェックは、LBOの動作状態が"正常動作中"になってから約24時間ごとに実行されます。

手動更新は、ユーザーがlbo list get goコマンドを入力したときに実行されます。自動更新を待たずに通信先リストを更新したいときに使用します。

6.6. LBOにおけるフィルター型ルーティング

ip filterコマンドもしくはipv6 filterコマンドの宛先アドレスに "@" で始まるニーモニックを指定してフィルターを定義し、定義したフィルターを用いてip routeコマンドもしくはipv6 routeコマンドで経路を指定することでLBOの設定をします。

通信先リストにFQDNが含まれる場合は、FQDN フィルター機能を使用したフィルター型ルーティングと同様に、ルーターはDNSキャッシュ、ip hostコマンドの設定値、dns staticコマンドの設定値を参照してFQDNをIPアドレスに変換し、フィルターの評価を行います。
IPアドレスへの変換では、ip hostコマンドの設定値、dns staticコマンドの設定値、DNSキャッシュが順に参照されます。
リスト内に記述されたFQDN宛への通信でも、IPアドレスへの変換に失敗した場合は、フィルターにマッチしないため経路を変更することはできません。

以下は、exampleというアプリケーションに該当する通信をPP1経由、それ以外をTUNNEL1経由とする設定例です。設定の詳細は、設定例をご確認ください。

ip route default gateway pp 1 filter 1 gateway tunnel 1
ip filter 1 pass * @example * *

LBOの状態が正常動作中以外の状態では、ニーモニックで指定したアプリケーションはフィルターにマッチしません。以下は、フィルター評価の例になります。

設定値 正常動作中のフィルター評価 正常動作中以外のフィルター動作

ip filter 1 pass * @example * *

宛先がexampleへの通信がマッチする

すべての通信がマッチしない

ip filter 1 pass * @example,192.168.0.0/16 * *

宛先がexampleと192.168.0.0/16への通信がマッチする

宛先が192.168.0.0/16への通信のみがマッチする

6.7. LBOで経路変更した通信量の可視化

LBOで経路を変更した通信量(オクテット数)はshow lbo traffic listコマンドで確認できます。

このオクテット数は以下のタイミングでクリアされるため、ご注意ください。

  • ルーターの電源断

  • ルーターの再起動

  • 通信先リストを最新バージョンに更新する時

  • lbo useコマンドをoffに設定、またはlbo useコマンドの削除

  • clear lbo traffic listコマンドの実行

7. コマンド

8. 設定例

例示用グローバルアドレスには、文書作成用途としてRFC6890で予約されているIPアドレスの中の203.0.113.0/24の範囲を使用しています。

8.1. 特定のアプリケーションのパケットのみ、指定の経路経由で送信する(PPPoE回線使用時)

拠点でPPPoE回線を使用しているときに、拠点からWindows UpdateとMicrosoft 365の通信をローカルブレイクアウトさせる設定例です。

[ネットワークの構成と使用条件]

  • センターと拠点との間をインターネットVPNで接続する

  • センタールーターは固定グローバルアドレスを使用してWANへ接続する

  • 拠点ルーターはPPPoE(端末型アドレス払い出し)で付与される不定グローバルアドレスを使用してWANへ接続する

  • 拠点のLAN側の端末のWindows UpdateとMicrosoft 365のパケットはインターネットへ直接送信し、それ以外のパケットはすべてセンター経由で送信する

lbo config sample1

[拠点ルーターの CONFIG 例]

ip route default gateway pp 1 filter 1 2 gateway tunnel 1 #2
ip route 203.0.113.1 gateway pp 1
ip lan1 address 192.168.1.1/24
pp select 1
 pppoe use lan2
 pp auth accept pap chap
 pp auth myname MYNAME PASSWORD
 ppp lcp mru on 1454
 ppp ipcp ipaddress on
 ppp ipcp msext on
 ppp ccp type none
 ip pp mtu 1454
 ip pp nat descriptor 1
 pp enable 1
tunnel select 1
 ipsec tunnel 101
  ipsec sa policy 101 1 esp aes-cbc sha-hmac
  ipsec ike always-on 1 on
  ipsec ike keepalive use 1 on heartbeat
  ipsec ike local address 1 192.168.1.1
  ipsec ike local name 1 kyoten key-id
  ipsec ike pre-shared-key 1 text himitsu
  ipsec ike remote address 1 203.0.113.1
 ip tunnel tcp mss limit auto
 tunnel enable 1
ip filter 1 pass * @windows_update * *  #1
ip filter 2 pass * @m365 * *  #1
nat descriptor type 1 masquerade
nat descriptor address outer 1 ipcp
nat descriptor masquerade static 1 1 192.168.1.1 udp 500
nat descriptor masquerade static 1 2 192.168.1.1 esp
ipsec auto refresh on
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.1.2-192.168.1.100/24
lbo use on #3

[拠点ルーターの CONFIG の説明]

ip filter 1 pass * @windows_update * *  #1
ip filter 2 pass * @m365 * *  #1

Windows Updateのパケットがマッチするフィルター1と、Microsoft 365のパケットがマッチするフィルター2を設定します。

ip route default gateway pp 1 filter 1 2 gateway tunnel 1 #2

フィルター型ルーティングを使用して、フィルター 1、または 2 にマッチしたパケットはPP1経由で、その他はデフォルト経路である TUNNEL1 経由で送信する設定をします。

lbo use on #3

LBOを使用する設定をします。

8.2. 特定のアプリケーションのパケットのみ、指定の経路経由で送信する(OCNバーチャルコネクト回線使用時)

拠点でOCNバーチャルコネクト回線を使用しているときに、拠点からIPv4を使用したWindows UpdateとMicrosoft 365の通信をローカルブレイクアウトさせる設定例です。

[ネットワークの構成と使用条件]

  • センターと拠点との間をインターネットVPNで接続する

  • センタールーターは固定グローバルアドレスを使用してWANへ接続する

  • 拠点ルーターはIPoE / IP46トンネル(OCNバーチャルコネクト)で付与されるIPv4のグローバルアドレスを使用してWANへ接続する

  • 拠点のLAN側の端末のWindows UpdateとMicrosoft 365のパケットはインターネットへ直接送信し、それ以外のパケットはすべてセンター経由で送信する

lbo config sample2

[拠点ルーターの CONFIG 例]

ip route default gateway tunnel 1 filter 1 2 gateway tunnel 2 #2
ipv6 route default gateway dhcp lan2 #2
ipv6 prefix 1 dhcp-prefix@lan2::/64
ipv6 source address selection rule lifetime
ip lan1 address 192.168.1.1/24
ipv6 lan1 address dhcp-prefix@lan2::1/64
ipv6 lan1 prefix change log on
ipv6 lan1 rtadv send 1 o_flag=on
ipv6 lan1 dhcp service server
ip lan2 address dhcp
ipv6 lan2 address dhcp
ipv6 lan2 secure filter in 101000 101001 101002 101003
ipv6 lan2 secure filter out 101099 dynamic 101080 101081 101082 101083 101084 101085 101098 101099
ipv6 lan2 dhcp service client
ngn type lan2 ntt
tunnel select 1
 tunnel encapsulation map-e
 tunnel map-e type ocn
 ip tunnel mtu 1460
 ip tunnel nat descriptor 20000
 tunnel enable 1
tunnel select 2
 ipsec tunnel 101
  ipsec sa policy 101 2 esp aes-cbc sha-hmac
  ipsec ike always-on 2 on
  ipsec ike keepalive use 2 on heartbeat
  ipsec ike local address 2 192.168.1.1
  ipsec ike local name 2 kyoten key-id
  ipsec ike pre-shared-key 2 text himitsu
  ipsec ike remote address 2 203.0.113.1
 ip tunnel tcp mss limit auto
 tunnel enable 2
ip filter 1 pass * @windows_update * *  #1
ip filter 2 pass * @m365  #1
ip filter 500000 restrict * * * * *
nat descriptor type 20000 masquerade
nat descriptor address outer 20000 map-e
ipv6 filter 101000 pass * * icmp6 * *
ipv6 filter 101001 pass * * tcp * ident
ipv6 filter 101002 pass * * udp * 546
ipv6 filter 101003 pass * * 4
ipv6 filter 101099 pass * * * * *
ipv6 filter dynamic 101080 * * ftp
ipv6 filter dynamic 101081 * * domain
ipv6 filter dynamic 101082 * * www
ipv6 filter dynamic 101083 * * smtp
ipv6 filter dynamic 101084 * * pop3
ipv6 filter dynamic 101085 * * submission
ipv6 filter dynamic 101098 * * tcp
ipv6 filter dynamic 101099 * * udp
schedule at 1 startup * lua emfs:/ocn_map_e.lua
sip use on
lbo use on #3
embedded file ocn_map_e.lua <<EOF
SERVER_URL = "アドレス解決システムURL"
USERNAME = "アドレス解決システム認証用ID"
PASSWORD = "アドレス解決システム認証用パスワード"
NGN_IF = "LAN1"

LOG_PTN1 = NGN_IF .. ": link up"
LOG_PTN2 = "%[OCN MAP%-E%] hostname="
PTN = /(Add IPv6 prefix|LAN1: link up|hostname=)/
LOG_LEVEL = "info"
LOG_PFX = "[OCN MAP-E]"

function logger(msg)
rt.syslog(LOG_LEVEL, string.format("%s %s", LOG_PFX, msg))
end
function retry_timer(t, c)
return (t * 2 * c)
end
local rtn, str, count, log, sleep_time, hostname, tmp
local req_t = {}
local res_t
math.randomseed(os.time())
req_t.method = "GET"

req_t.auth_type = "basic"
req_t.auth_name = USERNAME
req_t.auth_pass = PASSWORD
rtn, str = rt.syslogwatch(LOG_PTN2, 1, 30)
if (rtn > 0) then
tmp, hostname = string.split(str[1], "=")
end
while true do
count = 1
while hostname do
req_t.url = string.format("%s?hostname=%s", SERVER_URL, hostname)
rt.sleep(2)
res_t = rt.httprequest(req_t)
logger("Notified IPv6 address to the address resolution server.")
if res_t.rtn1 then
if res_t.code == 200 then
if string.match(res_t.body, "good") or string.match(res_t.body, "nochg") or str
ing.match(res_t.body, "nohost") then
log = string.format("Succeeded to notify IPv6 address to the address resolution
 server. (code=%d)", res_t.code)
logger(log)
break
end
end
log = string.format("Failed to notify IPv6 address to the address resolution se
rver. (code=%d)", res_t.code)
logger(log)
else
logger("Not response from the address resolution server.")
end
sleep_time = retry_timer(60, count)
if (sleep_time > 3600) then
sleep_time = 3600
else
count = count * 2
end
rt.sleep(sleep_time)
end
sleep_time = math.random(43200, 86400)
rtn, str = rt.syslogwatch(PTN, 1, sleep_time)
if (rtn > 0) and string.match(str[1], LOG_PTN2) then
tmp, hostname = string.split(str[1], "=")
elseif (rtn > 0) and string.match(str[1], LOG_PTN1) then
rt.sleep(5)
end
end
EOF

[拠点ルーターの CONFIG の説明]

ip filter 1 pass * @windows_update * *  #1
ip filter 2 pass * @m365 * *  #1

Windows Updateのパケットがマッチするフィルター1と、Microsoft 365のパケットがマッチするフィルター2を設定します。

ip route default gateway tunnel 1 filter 1 2 gateway tunnel 2 #2
ipv6 route default gateway dhcp lan2 #2

IPv4ではフィルター型ルーティングを使用して、フィルター 1、または 2 にマッチしたパケットはTUNNEL1経由で、その他はデフォルト経路であるTUNNEL2経由で送信する設定をします。
IPv6では全てのパケットがLAN2経由で送信されます。

lbo use on #3

LBOを使用する設定をします。

8.3. カスタムリストに定義したアプリケーションのパケットのみ、遮断する(PPPoE回線使用時)

通信先リストの応用として、通信先リスト内に定義されたアプリケーションを遮断する設定例です。
拠点でPPPoE回線を使用しているときに、カスタムリストに定義したservice1とservice2の通信を遮断します。

[ネットワークの構成と使用条件]

  • ルーターはPPPoE(端末型アドレス払い出し)で付与される不定グローバルアドレスを使用してWANへ接続する

  • LAN側の端末のservice1とservice2のパケットは遮断する

lbo config sample3

[カスタムリストの中身]

<?xml version="1.0" encoding="UTF-8"?>
<products updated="2025061000">
  <product name="service1">
    <addresslist type="IPv4">
      <address>203.0.113.0/28</address>
      <address>203.0.113.32/28</address>
    </addresslist>
  </product>
  <product name="service2">
    <addresslist type="IPv4">
      <address>203.0.113.64/28</address>
      <address>203.0.113.96/28</address>
    </addresslist>
  </product>
</products>

[ルーターの CONFIG 例]

ip route default gateway pp 1
ip lan1 address 192.168.1.1/24
pp select 1
 pppoe use lan2
 pp auth accept pap chap
 pp auth myname MYNAME PASSWORD
 ppp lcp mru on 1454
 ppp ipcp ipaddress on
 ppp ipcp msext on
 ppp ccp type none
 ip pp mtu 1454
 ip pp secure filter out 1 2 99   #3
 ip pp nat descriptor 1
 pp enable 1
ip filter 1 reject * @service1 * *  #2
ip filter 2 reject * @service2 * *  #2
ip filter 99 pass * * * *  #2
nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
dhcp service server
dhcp server rfc2131 compliant except remain-silent
dhcp scope 1 192.168.1.2-192.168.1.100/24
lbo use on #4
lbo list secondary https://example.com/address_list.xml #1

[ルーターの CONFIG の説明]

lbo list secondary https://example.com/address_list.xml #1

通信先リストのセカンダリーにカスタムリストのURLを設定します。

ip filter 1 reject * @service1 * *  #2
ip filter 2 reject * @service2 * *  #2
ip filter 99 pass * * * *  #2

service1のパケットがマッチするフィルター1と、service2のパケットがマッチするフィルター2と、すべてのパケットがマッチするフィルター99を設定します。

ip pp secure filter out 1 2 99   #3

IPフィルターを使用して、フィルター 1、または 2 にマッチしたパケットは破棄し、その他は通過させる設定をします。

lbo use on #4

LBOを使用する設定をします。

9. SYSLOGメッセージ一覧

レベル 出力メッセージ 意味

INFO

[LBO] Activated.

LBOが有効化された。

[LBO] Deactivated.

LBOが無効化された。

[LBO] Failed to activate LBO.

LBOの有効化に失敗した。

[LBO] Succeeded in updating IP Address / FQDN list(FROM -> TO, …​).

通信先リストの更新に成功した(更新前のバージョン -> 更新後のバージョン, …​)。

[LBO] Failed to update IP Address / FQDN list.

通信先リストの更新に失敗した。

DEBUG

[LBO] Succeeded in reading TYPE list(VERSION).

通信先リストの読み込みに成功した(バージョン)。
TYPE = プライマリー or セカンダリー)

[LBO] Failed to read TYPE list(REASON).

通信先リストの読み込みに失敗した(失敗理由)。
TYPE = プライマリー or セカンダリー)

[LBO] Succeeded in reading the TYPE list (VERION).

通信先リストの読み込みに成功した(バージョン)。
TYPE = プライマリー or セカンダリー)

[LBO] Start checking for the new list.

通信先リストの更新チェックを開始した。

[LBO] No update available.

新しいバージョンの通信先リストは見つからなかった。

10. 既知の問題

11. 関連情報