RTX810の修理対応終了に伴い当該製品でのYNOの動作保証・サポートを終了しました。 修理対応終了予定/生産完了品はこちらをご確認ください。
RTX810の修理対応終了に伴い当該製品でのYNOの動作保証・サポートを終了しました。 修理対応終了予定/生産完了品はこちらをご確認ください。
http://www.rtpro.yamaha.co.jp/RT/docs/relnote/Rev.15.02/relnote_15_02_28.html Revision : 15.02.28 Release : Jan. 2023, ヤマハ株式会社 RTX830 Rev.15.02.28 リリースノート ファームウェアのリビジョンアップを行う前に必ずお読みください Rev.15.02.03以降のファームウェアへリビジョンアップを行う際には以下の点にご注意ください Rev.15.02.03では以下の変更をしています。 「RTX830 Rev.15.02.03 リリースノート」より、 1.本機にアクセスするときのセキュリティーを強化した。 8. 工場出荷状態の設定にtelnetd host lanコマンドを追加した。 Rev.15.02.03以降のファームウェアを使用して工場出荷状態からプ
平素よりヤマハネットワーク製品をご利用いただき、誠にありがとうございます。 この度、ヤマハネットワーク製品の各機能で使われている一部の用語を変更することとなりましたので、下記の通りご案内申し上げます。 対象製品 ルーター製品 スイッチ製品 無線LANアクセスポイント製品 Yamaha Network Organizer(YNO) Yamaha LAN Monitor 適用範囲 発売中の製品で用語変更を行った場合は、その変更が追加されたファームウェアの公開時にリリースノートでお知らせします。 なお、Webページ、技術資料や各種マニュアルは他の機能追加や仕様変更などのタイミングで順次反映してまいります。ご了承いただきますようお願い申し上げます。 今後発売される新製品につきましては、発売時に製品に搭載されているファームウェアから新しい用語を使用しますが、詳しい対応状況は各製品のマニュアルをご参照
http://www.rtpro.yamaha.co.jp/RT/docs/relnote/Rev.15.02/relnote_15_02_17.html Revision : 15.02.17 Release : Jul. 2020, ヤマハ株式会社 RTX830 Rev.15.02.17 リリースノート ファームウェアのリビジョンアップを行う前に必ずお読みください Rev.15.02.03以降のファームウェアへリビジョンアップを行う際には以下の点にご注意ください Rev.15.02.03では以下の変更をしています。 「RTX830 Rev.15.02.03 リリースノート」より、 1.本機にアクセスするときのセキュリティーを強化した。 8. 工場出荷状態の設定にtelnetd host lanコマンドを追加した。 Rev.15.02.03以降のファームウェアを使用して工場出荷状態からプ
http://www.rtpro.yamaha.co.jp/RT/docs/relnote/Rev.15.02/relnote_15_02_15.html Revision : 15.02.15 Release : May. 2020, ヤマハ株式会社 RTX830 Rev.15.02.15 リリースノート ○ファームウェアのリビジョンアップを行う前に必ずお読みください Rev.15.02.03以降のファームウェアへリビジョンアップを行う際には以下の点にご注意ください Rev.15.02.03では以下の変更をしています。 「RTX830 Rev.15.02.03 リリースノート 」より、 1. 本機にアクセスするときのセキュリティーを強化した。 8. 工場出荷状態の設定にtelnetd host lanコマンドを追加した。 Rev.15.02.03以降のファームウェアを使用して工場出荷状態
$Date: 2023/10/27 11:36:11 $ 概要 注意事項 対応機種とファームウェアリビジョン 詳細 設定・操作方法 ( IPv6/IPv4 インターネットサービス ) 設定例 関連技術資料 概要 株式会社 JPIX ( 以下、 JPIX ) が提供する「v6プラス」を利用してインターネット接続をする機能を提供します。 ※ 「v6プラス」は、 JPIX の登録商標 ( または商標 ) です。 ▲ このドキュメントの先頭へ 注意事項 「v6プラス」のサービスを提供しているプロバイダー等との契約が必要です。また、フレッツ 光ネクストまたはフレッツ 光クロスを使用したサービスで IPv6 IPoE 接続の契約が必要です。 IPv6/IPv4 インターネットサービス ONU 配下 ( 推奨 ) 、MAP-E が無効で IPv6 アドレスを配布するホームゲートウェイ配下で動作可能です。
SRT100、および現行機種である、RTX5000、RTX3500、RTX1210、RTX1200、RTX810、NVR500、FWX120については、該当の不具合が含まれたファームウェアはリリースされていません。発売当初から修正済みです。 ここに記載のない機種については、対策ファームウェアのリリース予定はありません。 なお、特定事業者様向けで一般のお客様には公開していないファームウェアにおいて、最新リビジョンにおいても一部修正が不十分だったことが判明しており、対応を進めております。 ファームウェアのリビジョンアップが行えない場合には、以下の設定変更を行うことで問題を回避することが可能です。ただし、この設定変更を行うと、ルーターのパケット転送速度が低下することが予想されます。 ●TCP MSS自動調整機能を停止する 以下のコマンドを設定して、TCP MSS自動調整機能を停止することで問題を
AVPのパラメータ値の暗号化 L2TPには、L2TPパケット全体を暗号化する仕組みはありませんが、各AVPのパラメータ値を暗号化させる仕組みが取り入れられています。AVPパラメータ値の暗号化には、属性番号36のRandom Vector AVPで通知されるRandom Vectorおよびその属性番号(36)と、LACとLNSで事前に共有するパスフレーズの3つを用いたMD5ハッシュ関数で導出される共有鍵を使用します。そのため、Random Vector AVPはAVPsの中で暗号化して通知したいAVPよりも前に配置されます。 L2TPの制御メッセージ(AVPが暗号化される場合) +--------+--------------------------------------------------------------------------+ | | ペイロード | | L2TP | +
MS-CHAPv2の認証情報漏えいの問題に関する注意喚起について 概要 JPCERTのMS-CHAPv2の認証情報漏えいの問題に関する注意喚起 マイクロソフト セキュリティアドバイザリ (2743314) PPTPで使用されているマイクロソフト社の認証プロトコルMS-CHAPv2(Microsoftチャレンジ ハンドシェイク認証プロトコル version 2)において、同プロトコルの仕様上の脆弱性があることが判明しました。 この脆弱性を利用すると、PPTPの通信を傍受した攻撃者がその通信を解析することにより、PPTPのパスワードが漏えいする可能性があります。実際に漏えいが発生するには、攻撃者側に少なくとも以下の条件が必要です。 インターネット上で、PPTPの通信を傍受できること 56ビット鍵の暗号を解くためのリソース(特殊なハードウェアもしくは超高速なコンピュータ)を有していること 対策
4. 詳細 1. 無線LAN見える化ツール 2. 目次 1. 無線LAN見える化ツール 2. 目次 3. 無線LAN見える化ツールとは 3.1 無線LAN見える化ツール概要 3.1.1 無線LAN見える化機能一覧 3.1.2 無線LAN見える化画面 4. 無線LAN情報表示機能 4.1 状態表示 4.2 チャンネル使用状況表示 4.3 チャンネル使用率表示 4.4 CRCエラー率表示 5. 接続端末情報表示機能 5.1 端末一覧表示 5.2 端末詳細表示 5.3 グループ内端末表示 5.3.1 グループ内端末の表示 5.3.2 表示するアクセスポイントの選択 5.3.3 パスワードの設定・変更 5.4 表示画面 5.4.1 端末一覧表示 5.4.2 端末情報詳細表示 5.4.3 グループ内端末表示 5.4.4 表示するアクセスポイントの選択 5.4.5 パスワードの設定・変更 6. 周辺ア
IPの実装におけるサービス運用妨害(DoS)の脆弱性について ヤマハルーターシリーズのIPの実装に脆弱性が存在することが分かりました。対象となる機種及び対策方法につきましては下記をご確認いただき、必要な場合には対策を行ってください。 脆弱性とその概要 JVN#55714408 ヤマハルーターシリーズのInternet Protocol (IP) の実装には、不正なIPヘッダオプションを処理することに起因するサービス運用妨害 (DoS) の脆弱性が存在します。 IPヘッダの特定箇所に不正な値が挿入されていると不正なメモリ領域を参照してしまうため、場合によってはリブートすることがあります。 なお本脆弱性は、ルーターに直結されたPCからの攻撃に対しては成立する可能性がありますが、インターネット経由での攻撃に対して成立する可能性は低いと判断しております。具体的な理由につきましては「インターネット経
意図しない発信について ダイヤルアップルーターとしてお使いになる場合には、自動発信の機能をよく理解の上使用してください。Windows Vista、Windows 7の機能によって意図せず自動発信し、結果として予想外の電話料金やプロバイダの接続料金がかかる場合があります。 例えば、Windows Vista、Windows 7を起動したときに、次のようなDNS名前解決のパケットが発行されて発信することがあります。 dns.msftncsi.com www.msftncsi.com wpad teredo.ipv6.microsoft.com watson.microsoft.com ときどき通信記録や累積料金を調べて、意図しない発信がないか、また累積料金が適当であるかどうか確認してください。 特にWindows Vista、Windows 7を使い始めるときや、新しいソフトウェアをインスト
ファストパスの仕組み ファストパスとは、パケット転送を高速に処理するための仕組みです。ファストパスを使わずにパケットを転送する処理は、ノーマルパス、あるいはスローパスと呼んでいますが、どちらも同じ意味です。 ファストパスでは、パケットを高速に処理するために特別なテーブルを持っています。 フローテーブル ソフトウェア実装の機種、およびRTX1500ではすべての場合で、RTX2000では後述する独自経路テーブルで扱えない場合には、ルーターが処理するパケットを種類別に分類して、フローとして扱います。フローとして分類する際に利用する情報は以下の通りです。 始点、終点IPアドレス プロトコル 始点、終点ポート番号 (TCP/UDPの場合) Identifier (pingの場合) フローの先頭のパケットはノーマルパスで処理しますが、その際にフローをどのように処理するかをフローテーブルに記録しておきま
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く