YAMAHAルータコマンドリファレンス(RTX1000)

基本的操作方法
コンソールケーブルでPCとつなぎ、TeraTermなどのターミナルソフトで操作する
応用的操作方法
ルータ/スイッチでリモートログインを許可し、TeraTermなどのターミナルソフトでネットワーク経由で接続して操作する
※RTX1000は機能が少ないルータなのでリモートログインはTelnetのみ使用可能だが、それ以外のほとんどのルータはSSHでの接続も可能
初期状態
  • 一般モード、管理者モードともにパスワードなし
  • 本体背後のINITボタンを押しながら電源を入れてしばらくすると初期化される(パスワードを忘れた場合など)
コマンド入力のコツ
  • 操作はすべてコマンド入力(場合によりオプションやパラメータも追加)により行う
  • コマンドやオプション文字列を途中まで入力してTabキーを押すと補完する(入力部分のみでそのコマンドやオプションが特定できる場合) 例:administrator → ad(Tabキー)
  • コマンド入力中に ? キーを押すと、そのうしろに入力可能なオプションが表示される
動作モード
一般モードと管理者モードがある
一般モード
確認用(show config等) → administrator で管理者モードへ移行(パスワード入力が必要)
※一般モードで実行可能なコマンドは管理者モードでも実行可能
管理者モード
各種管理ができる
戻る操作
exit で一つ前のモードに戻る
no
管理者モードで no (コマンド) を実行すると設定が削除される
例:no ip lan1 address 192.168.0.1/24

全般

show command
使用可能なコマンド一覧を表示
show config
現在のすべての設定を確認する
※ここで表示される設定項目は、そのまま設定コマンドとして実行できるものがほとんど
show ip route
現在のルーティングテーブル情報を確認する
console character ascii/sjis
文字コードをASCII/シフトJISに設定する
※日本語が文字化けするような場合は ascii にするとよい
login password
一般モードログイン用パスワード設定
administrator password
管理者モード用パスワード設定
save
設定内容を永続的に保存する
restart
再起動する
cold start
設定を初期化して再起動する
no (コマンド)
(コマンド)で設定した内容を削除する

IPアドレス関連コマンド

ip lanX address XXX.XXX.XXX.XXX/MASK
lanXに対してIPアドレスXXX.XXX.XXX.XXX、サブネットマスクMASKを設定する
例:ip lan1 address 192.168.0.1/24
ip routing on
ルーティング機能を有効にする
ip route default gateway XXX.XXX.XXX.XXX
デフォルトゲートウェイとしてXXX.XXX.XXX.XXXを設定する
※ip route default gateway 11.22.33.44
dns server XXX.XXX.XXX.XXX
使用するDNSサーバのIPアドレスを設定する
例:dns server 192.168.0.100

サービス関連

rip use on/off
RIP機能を有効化/無効化する
telnetd service on/off
Telnetサーバー機能を有効化/無効化する
dhcp server service/relay
DHCPサーバ/DHCPリレーエージェントを有効化する
dhcp scope
DHCPサーバのスコープ設定
httpd service on/off
HTTPサーバー機能(Webでの管理機能)の有効化/無効化
dns domain DOMAINNAME
ドメイン名の設定(名前解決失敗時に自動的に補完する)
ip host FQDN IP
ex. ip host www.abc.com 1.2.3.4
静的DNSレコードの登録(ホスト←→IPの両方を登録する)
dns static type name value
ex. dns static a www.abc.com 1.2.3.4
ex. dns static ptr 1.2.3.4 www.abc.com
ex. dns static cname www.abc.com www.realurl.com
ex. dns static mx abc.com mx.abc.com
ex. dns static ns abc.com ns1.abc.com
typeパラメータ(a,aaa,ptr,mx,ns,cname)にしたがって name(FQDN等)と value(IPaddressやFQDN)を設定

IPSec関連

RTX1000_IPSec
両ルータが固定IPアドレスの場合:メインモード
メインモードはアグレッシブモードよりセキュリティが高い
  • 拠点Aのルータ設定
    tunnel select 1
     ipsec tunnel 101
      ipsec sa policy 101 1 esp 3des-cbc sha-hmac
      ipsec ike keepalive use 1 on
      ipsec ike local address 1 192.168.11.1
      ipsec ike pfs 1 on
      ipsec ike pre-shared-key 1 text PASSWORD
      ipsec ike remote address 1 5.6.7.8
     tunnel enable 1
    ip route 192.168.12.0/24 gateway tunnel 1
    ip lan3 nat descriptor 1
    nat descriptor type 1 masquerade
    nat descriptor address outer 1 primary
    nat descriptor masquerade static 1 1 192.168.11.1 esp
    nat descriptor masquerade static 1 2 192.168.11.1 udp 500
    ipsec auto refresh on
  • 拠点Bのルータ設定
    tunnel select 1
     ipsec tunnel 101
      ipsec sa policy 101 1 esp 3des-cbc sha-hmac
      ipsec ike keepalive use 1 on
      ipsec ike local address 1 192.168.12.1
      ipsec ike pfs 1 on
      ipsec ike pre-shared-key 1 text PASSWORD
      ipsec ike remote address 1 1.2.3.4
     tunnel enable 1
    ip route 192.168.11.0/24 gateway tunnel 1
    ip lan3 nat descriptor 1
    nat descriptor type 1 masquerade
    nat descriptor address outer 1 primary
    nat descriptor masquerade static 1 1 192.168.12.1 esp
    nat descriptor masquerade static 1 2 192.168.12.1 udp 500
    ipsec auto refresh on
片方(両方)が動的IPアドレスの場合:アグレッシブモード
片方がクライアントなどの場合はこちらで設定する
メインモードよりセキュリティ強度が低いのでメインモードが使える場合はメインモードを使うべき
  • 拠点Aのルータ設定
    tunnel select 1
    ipsec tunnel 101
    ipsec sa policy 101 1 esp 3des-cbc sha-hmac
    ipsec ike local address 1 192.168.3.1
    ipsec ike pfs 1 on
    ipsec ike pre-shared-key 1 text PASSWORD
    ipsec ike remote address 1 any
    ipsec ike remote name 1 IPSEC_NAME
    tunnel enable 1
    ipsec auto refresh on
    ip route 192.168.4.0/24 gateway tunnel 1
    nat descriptor type 1 masquerade
    nat descriptor masquerade static 1 1 192.168.3.1 udp 500
    nat descriptor masquerade static 1 1 192.168.3.1 esp
    1. tunnel select 1
      # 使用するtunnelインターフェイス番号を指定
    2. ipsec tunnel 101
      # tunnelインターフェイスで利用するIPSec番号の設定
    3. ipsec sa policy 101 1 esp 3des-cbc sha-hmac
      # IPSecの暗号化アルゴリズム(3des-cbc sha-hmac)の選択
    4. ipsec ike local address 1 192.168.3.1
      #ルータの内部IPアドレスの指定
    5. ipsec ike pfs 1 on
      # IKEフェーズ2でPFSを使用するための定義
    6. ipsec ike pre-shared-key 1 text PASSWORD
      # 事前共有鍵(PASSWORD)の設定
    7. ipsec ike remote address 1 any
      対抗するルータの指定として任意のIPアドレスを許可
    8. ipsec ike remote name 1 IPSEC_NAME
      対抗するルータの識別名(IPSE_NAME)を指定
    9. tunnel enable 1
      設定したトンネリングインターフェイスの有効化
    10. ipsec auto refresh on
      IPSec SAの自動更新を有効化
    11. ip route 192.168.4.0/24 gateway tunnel 1
      対抗の内部ネットワークへのルーティング設定を追加
    12. nat descriptor type 1 masquerade
      nat descriptor masquerade static 1 1 192.168.3.1 udp 500
      nat descriptor masquerade static 1 1 192.168.3.1 esp
      IPSecで使用する 500/udp, esp をNAT設定
  • 拠点Bのルータ設定
    tunnel select 1
    ipsec tunnel 101
    ipsec sa policy 101 1 esp 3des-cbc sha-hmac
    ipsec ike local address 1 192.168.4.1
    ipsec ike pfs 1 on
    ipsec ike pre-shared-key 1 text PASSWORD
    ipsec ike remote name 1 IPSEC_NAME
    ipsec ike remote address 1 111.222.11.22
    tunnel enable 1
    ipsec auto refresh on
    ip route 192.168.3.0/24 gateway tunnel 1
    nat descriptor type 1 masquerade
    nat descriptor masquerade static 1 1 192.168.4.1 udp 500
    nat descriptor masquerade static 1 1 192.168.4.1 esp
    1. tunnel select 1
      # 使用するtunnelインターフェイス番号を指定
    2. ipsec tunnel 101
      # tunnelインターフェイスで利用するIPSec番号の設定
    3. ipsec sa policy 101 1 esp 3des-cbc sha-hmac
      # IPSecの暗号化アルゴリズム(3des-cbc sha-hmac)の選択
    4. ipsec ike local address 1 192.168.4.1
      #ルータの内部IPアドレスの指定
    5. ipsec ike pfs 1 on
      # IKEフェーズ2でPFSを使用するための定義
    6. ipsec ike pre-shared-key 1 text PASSWORD
      # 事前共有鍵(PASSWORD)の設定
    7. ipsec ike remote name 1 IPSEC_NAME
      対抗するルータの識別名(IPSE_NAME)を指定
    8. ipsec ike remote address 1 111.222.11.22
      対抗のルータのグローバルIPアドレスを指定
    9. tunnel enable 1
    10. ipsec auto refresh on
      IPSec SAの自動更新を有効化
    11. ip route 192.168.3.0/24 gateway tunnel 1
      対抗の内部ネットワークへのルーティング設定を追加
    12. nat descriptor type 1 masquerade
      nat descriptor masquerade static 1 1 192.168.4.1 udp 500
      nat descriptor masquerade static 1 1 192.168.4.1 esp
      IPSecで使用する 500/udp, esp をNAT設定

サービス関連