yamahaルータコマンド チートシート

cheatsheet

ログイン・ログアウト 🔑

ルータへの接続と切断に関する基本的なコマンドです。

目的コマンド例説明
ユーザーモードへログイン
login <ユーザー名>
コンソール接続後、指定したユーザー名でログインします。通常はパスワード入力が求められます。デフォルトユーザー名は無い場合が多いです。
管理者モードへ移行
administrator
ユーザーモードから管理者モード(特権モード)へ移行します。管理者パスワードの入力が必要です。
ログアウト
logout
または
exit
現在のモードからログアウト、または前のモードに戻ります。トップレベルで実行すると接続が切断されます。

基本操作 ⚙️

設定の表示や状態確認など、基本的な操作コマンドです。

目的コマンド例 (管理者モード)説明
現在のコンフィグ表示
show config
現在動作中の設定(ランニングコンフィグ)を表示します。
保存されているコンフィグ表示
show config list
show config N
保存されている設定ファイルの一覧を表示し、指定した番号(N)のファイル内容を表示します。通常、`config0` または `config` が起動時コンフィグです。
インタフェース状態表示
show status lan1
show status pp 1
show status tunnel 1
指定したインタフェース(LAN、PP、TUNNELなど)の状態(リンクアップ/ダウン、IPアドレス、統計情報など)を表示します。
ルーティングテーブル表示
show ip route
現在のIPv4ルーティングテーブルを表示します。
IPv6ルーティングテーブル表示
show ipv6 route
現在のIPv6ルーティングテーブルを表示します。
ログ表示
show log
システムログを表示します。フィルタリングやデバッグに役立ちます。
逆引きログ表示
show log reverse
システムログを新しいものから順に表示します。
環境情報表示
show environment
ルータの機種名、ファームウェアバージョン、メモリ使用状況、温度などの環境情報を表示します。
コマンド履歴表示
show history
入力したコマンドの履歴を表示します。

設定の保存・反映・初期化 💾🔄

変更した設定を保存したり、ルータを再起動・初期化するコマンドです。

目的コマンド例 (管理者モード)説明
設定の保存
save
現在の設定(ランニングコンフィグ)を起動時コンフィグ(通常 config0 または config)として不揮発メモリに保存します。これを実行しないと再起動時に設定が失われます。⚠️
設定を別名で保存
save N
現在の設定を config N (Nは数字) として保存します。バックアップなどに利用できます。
ルータの再起動
restart
ルータを再起動します。保存された起動時コンフィグが読み込まれます。実行前に `save` を忘れずに。
指定したコンフィグで再起動
restart N
指定した番号(N)のコンフィグファイルを読み込んで再起動します。
設定の初期化 (コールドスタート)
cold start
ルータを出荷時の設定状態に戻して再起動します。全ての設定が消去されるため、実行には十分注意が必要です。 💣
保存されたコンフィグ削除
delete config N
指定した番号(N)のコンフィグファイルを削除します。
起動コンフィグの指定
select config N
次回起動時に読み込むコンフィグファイルを指定します。

インタフェース設定 (LAN/WAN) 🔌

LAN側およびWAN側の物理・論理インタフェースに関する設定です。

LANインタフェース設定

目的コマンド例 (管理者モード)説明
LAN1 IPアドレス設定 (静的)
ip lan1 address 192.168.1.1/24
LAN1インタフェースにIPv4アドレスとサブネットマスクを設定します。
LAN1 IPv6アドレス設定 (静的)
ipv6 lan1 address 2001:db8::1/64
LAN1インタフェースにIPv6アドレスとプレフィックス長を設定します。
LAN1 インタフェース説明
description lan1 Internal Network
LAN1インタフェースに説明(コメント)を追加します。設定管理に役立ちます。
LANインタフェース無効化
ip lan1 address dhcp delete
ip lan1 address delete
ipv6 lan1 address delete
※モデルによる
IPアドレス設定を削除することで、インタフェースを事実上無効化します。(明示的な shutdown コマンドは無いことが多い)

WANインタフェース設定 (PPPoE)

目的コマンド例 (管理者モード)説明
PPPoEインタフェース選択
pp select 1
設定対象のPPPoEインタフェースを選択します (ここでは1番)。
PPPoE接続設定
pp always-on on
pppoe use lan2
pp auth accept pap chap
pp auth myname <接続ユーザー名> <接続パスワード>
ppp ipcp ipaddress on
ppp ipcp msext on
ip pp secure filter in ...
ip pp secure filter out ...
pp enable 1
PPPoE接続に必要な各種設定を行います。物理ポート(lan2)、認証方式、ユーザー名/パスワード、IPアドレス取得方法、フィルタなどを設定し、最後にインタフェースを有効化します。ISPの指示に従ってください。🌐
PPPoEインタフェース説明
description pp 1 Flets Connection
PPインタフェースに説明を追加します。
PPPoE切断
pp disable 1
指定したPPPoEインタフェースを無効化し、接続を切断します。
PPPoE接続/切断 (手動)
pp connect 1
pp disconnect 1
`pp always-on off` の場合に、手動で接続・切断を行います。

WANインタフェース設定 (DHCP/静的IP)

目的コマンド例 (管理者モード)説明
WAN(LAN2) DHCPクライアント設定
ip lan2 address dhcp
LAN2インタフェースがDHCPサーバーからIPアドレスを自動取得するように設定します。
WAN(LAN2) 静的IPアドレス設定
ip lan2 address <IPアドレス>/<マスク長>
ip route default gateway <ゲートウェイIP>
LAN2インタフェースに静的なIPv4アドレスとサブネットマスクを設定し、デフォルトゲートウェイを設定します。
WAN(LAN2) IPv6 DHCPクライアント設定
ipv6 lan2 address dhcp
LAN2インタフェースがDHCPv6サーバーからIPv6アドレスを自動取得するように設定します。
WAN(LAN2) 静的IPv6アドレス設定
ipv6 lan2 address <IPv6アドレス>/<プレフィックス長>
ipv6 route default gateway <ゲートウェイIPv6アドレス>
LAN2インタフェースに静的なIPv6アドレスとプレフィックス長を設定し、デフォルトゲートウェイを設定します。

ルーティング設定 🗺️

ネットワーク間の経路制御に関する設定です。

目的コマンド例 (管理者モード)説明
静的経路追加 (IPv4)
ip route 192.168.100.0/24 gateway 192.168.1.254
指定した宛先ネットワーク(192.168.100.0/24)への通信を、指定したゲートウェイ(192.168.1.254)に転送する静的経路を追加します。
デフォルトルート設定 (IPv4, 静的IP時)
ip route default gateway <ゲートウェイIP>
WAN側が静的IPの場合に、デフォルトゲートウェイを設定します。DHCPやPPPoEでは通常自動設定されます。
デフォルトルート設定 (IPv4, PPPoE時)
ip route default gateway pp 1
PPPoEインタフェース(pp 1)をデフォルトゲートウェイとして設定します。
静的経路追加 (IPv6)
ipv6 route 2001:db8:100::/48 gateway 2001:db8::254
指定した宛先IPv6ネットワークへの静的経路を追加します。
デフォルトルート設定 (IPv6, 静的IP時)
ipv6 route default gateway <ゲートウェイIPv6>
WAN側が静的IPv6の場合に、デフォルトゲートウェイを設定します。
デフォルトルート設定 (IPv6, PPPoE/DHCPv6-PD時)
ipv6 route default gateway dhcp lan2
ipv6 route default gateway pp 1
DHCPv6やPPPoEで取得したゲートウェイ情報をデフォルトルートとして使用します。
経路情報の表示 (IPv4)
show ip route
IPv4ルーティングテーブルを表示します。
経路情報の表示 (IPv6)
show ipv6 route
IPv6ルーティングテーブルを表示します。

DHCPサーバー設定 🖥️➡️💻

LAN内のクライアントにIPアドレスを自動割り当てするDHCPサーバー機能の設定です。

目的コマンド例 (管理者モード)説明
DHCPサーバー機能有効化
dhcp service server
ルータのDHCPサーバー機能を有効にします。
DHCPスコープ設定 (LAN1)
dhcp scope 1 192.168.1.100-192.168.1.199/24
LAN1に接続されたクライアントに割り当てるIPアドレスの範囲(スコープ)を設定します。ここでは1番目のスコープとして定義しています。
DHCPオプション設定 (ゲートウェイ)
dhcp scope option 1 gateway=192.168.1.1
指定したスコープ(1)で配布するデフォルトゲートウェイアドレスを設定します。通常はルータ自身のLAN側IPアドレスです。
DHCPオプション設定 (DNSサーバー)
dhcp scope option 1 dns=192.168.1.1 8.8.8.8
指定したスコープ(1)で配布するDNSサーバーアドレスを設定します。ルータ自身や外部DNSサーバーを指定できます。(複数指定可能)
DHCPリース時間設定
dhcp scope option 1 lease=7200
指定したスコープ(1)のIPアドレスリース時間(秒)を設定します。デフォルト値は機種によります。(例: 7200秒 = 2時間)
静的IP割り当て (MACアドレス指定)
dhcp scope bind 1 192.168.1.50 ethernet 00:a0:de:xx:yy:zz
特定のMACアドレスを持つデバイスに、常に同じIPアドレスを割り当てるように設定します(DHCP固定割当)。
DHCPリース情報表示
show status dhcp
現在DHCPサーバーが割り当てているIPアドレスとMACアドレス、リース期限などの情報を表示します。
DHCPリース情報クリア
clear status dhcp
現在のDHCPリース情報をクリアします。トラブルシューティング時に使用することがあります。

DNS設定 🌐🔍

ドメイン名解決のためのDNS関連設定です。

目的コマンド例 (管理者モード)説明
参照するDNSサーバー設定 (静的)
dns server 8.8.8.8 8.8.4.4
ルータ自身が名前解決に使用するDNSサーバーのIPアドレスを設定します。複数指定可能です。ISP指定のDNSやパブリックDNSを設定します。
参照するDNSサーバー設定 (PPPoE/DHCPから取得)
dns server pp 1
dns server dhcp lan2
PPPoE接続やDHCPクライアント機能で取得したDNSサーバー情報を、ルータが使用するように設定します。
DNS問い合わせ優先度設定
dns server select 500001 pp 1 1 1
dns server select 500002 server 1 2 2
複数のDNSサーバーソースがある場合に、問い合わせの優先順位と条件を設定します。`pp 1` (PPPoEで取得)を優先し、失敗したら `server 1` (静的設定1番目) を使う、などの設定が可能です。
DNSリレー機能有効化
dns service recursive
LAN側クライアントからのDNS問い合わせを、ルータが代理で解決(リレー)する機能を有効にします。これにより、クライアントのDNS設定をルータのIPアドレスにできます。
DNSキャッシュ機能有効化
dns cache on
DNSリレー機能使用時に、解決結果を一時的にキャッシュする機能を有効にします。応答速度の向上が期待できます。
静的DNSレコード設定
dns host server.local 192.168.1.10
特定のホスト名に対応するIPアドレスを静的に設定します。LAN内のサーバーなどに使用します。
DNS解決確認
show dns cache
show status dns
DNSキャッシュの内容や、DNSサーバーの状態を確認します。

NAT / IPマスカレード設定 🎭

プライベートIPアドレスとグローバルIPアドレスを相互変換するNAT(Network Address Translation)およびIPマスカレード(NAPT)の設定です。

目的コマンド例 (管理者モード)説明
IPマスカレード設定 (PPPoE)
nat descriptor type 1 masquerade
nat descriptor address outer 1 ipcp
nat descriptor address inner 1 192.168.1.1-192.168.1.254
nat descriptor masquerade static 1 1 192.168.1.10 tcp 80
ip pp nat descriptor 1
PPPoEインタフェース(pp 1)でIPマスカレード(NAPT)を設定します。`type masquerade` でNAPTを指定、`address outer ipcp` でWAN側IPを自動取得、`address inner` でLAN側ネットワークを指定します。`masquerade static` でポートフォワーディング(静的IPマスカレード)を設定できます(例: 外部ポート80を内部192.168.1.10のポート80へ)。最後に `ip pp nat descriptor 1` でPPインターフェースにNATディスクリプタ1番を適用します。
IPマスカレード設定 (固定IP/DHCP WAN)
nat descriptor type 1 masquerade
nat descriptor address outer 1 primary
nat descriptor address inner 1 192.168.1.1-192.168.1.254
ip lan2 nat descriptor 1
固定IPまたはDHCPでIPを取得するWANインタフェース(lan2)にIPマスカレードを設定します。`address outer primary` はインタフェースのプライマリIP、`address outer dhcp` はDHCP取得IPを使用します。最後に `ip lanX nat descriptor 1` でLANインタフェースにNATディスクリプタを適用します。
静的NAT設定 (1対1 NAT)
nat descriptor type 1 static
nat descriptor address outer 1 <グローバルIP>
nat descriptor address inner 1 <プライベートIP>
ip lanX nat descriptor 1
特定のグローバルIPアドレスとプライベートIPアドレスを1対1で変換する静的NATを設定します。サーバー公開などで使用されます。
NATディスクリプタ表示
show nat descriptor config
設定されているNATディスクリプタの内容を表示します。
NAT変換テーブル表示
show nat descriptor address
show status nat descriptor 1
現在のNAT/IPマスカレードによる変換セッションの状況を表示します。トラブルシューティングに役立ちます。

フィルタリング (ファイアウォール) 設定 🔥🧱

不正アクセスからの防御や、特定の通信を制御するためのパケットフィルタリング設定です。

静的フィルタ設定 (IP Filter)

目的コマンド例 (管理者モード)説明
フィルタ定義 (入力方向)
ip filter 1010 pass * 192.168.1.10 tcp * www
ip filter 1020 pass * 192.168.1.11 udp * domain
ip filter 1099 reject * * * * *
IPフィルタのルールを定義します。番号(1010など)、動作(pass/reject/discard)、送信元IP、宛先IP、プロトコル、送信元ポート、宛先ポートなどを指定します。例では、内部サーバー(192.168.1.10)へのHTTP(www)アクセスと、DNS(192.168.1.11のudp/53)を許可し、それ以外を拒否(reject)しています。番号が小さい順に評価されます。末尾に `log` を付けるとログ記録します。
フィルタ定義 (出力方向)
ip filter 2010 pass 192.168.1.0/24 * tcp * *
ip filter 2020 pass 192.168.1.0/24 * udp * *
ip filter 2030 pass 192.168.1.0/24 * icmp * *
ip filter 2099 reject * * * * *
LAN(192.168.1.0/24)から外部へのTCP, UDP, ICMP通信を許可し、それ以外を拒否する例です。
フィルタをインターフェースに適用
ip pp secure filter in 1010 1020 1099
ip pp secure filter out 2010 2020 2030 2099
ip lan1 secure filter in ...
ip lan1 secure filter out ...
定義したフィルタ番号を、指定したインタフェース(例: pp 1, lan1)の入力(in)または出力(out)方向に適用します。
IPv6 フィルタ定義/適用
ipv6 filter 1010 pass * 2001:db8::10 tcp * www
ipv6 pp secure filter in 1010 ...
IPv6用のフィルタも同様に定義・適用できます。コマンドが `ipv6 filter …` となります。
フィルタ設定表示
show ip filter
show ipv6 filter
show ip interface filter <インターフェース名>
定義されているフィルタや、インターフェースに適用されているフィルタの情報を表示します。
フィルタログ表示
show log filter
フィルタ定義で `log` オプションを付けたルールに合致したパケットのログを表示します。

動的フィルタ設定 (Intrusion Detection)

目的コマンド例 (管理者モード)説明
動的フィルタ基本設定
ip filter dynamic 100 * * tcp
ip filter dynamic 101 * * udp
ip filter dynamic 102 * * icmp
LAN側から開始された通信に対する戻りパケットを動的に許可するための定義です。ステートフルインスペクションの基礎となります。静的フィルタで reject/discard する前に、これらの動的フィルタで許可するルールを適用します。
動的フィルタをインターフェースに適用
ip pp secure filter in dynamic 100 101 102
ip lan1 secure filter out dynamic 100 101 102
定義した動的フィルタ番号をインターフェースに適用します。通常、WAN側(pp)の入力とLAN側(lan1)の出力に適用して、戻りパケットを許可します。
不正アクセス検知 (IDS) 設定
intrusion detection in on reject=on
intrusion detection out on reject=on
intrusion detection report mail on
SYN Flood攻撃、ポートスキャンなどの不正アクセスを検知し、該当パケットを破棄または拒否する機能を有効にします。検知時にメール通知する設定も可能です。(別途メール設定が必要)🚨
動的フィルタ状態表示
show ip filter dynamic
動的フィルタで管理されているセッション(フロー)の状態を表示します。
不正アクセス検知ログ表示
show log intrusion detection
不正アクセス検知機能によって記録されたログを表示します。

VPN設定 🔒

インターネット経由で安全な通信経路を確立するVPN (Virtual Private Network) の設定です。ここではIPsecの例を中心に記載します。

IPsec (IKEv1/IKEv2)

目的コマンド例 (管理者モード)説明
トンネルインタフェース選択
tunnel select 1
設定対象のトンネルインタフェースを選択します (ここでは1番)。
IPsecトンネル設定 (基本)
tunnel encapsulation ipsec
tunnel endpoint address <対向ルータのグローバルIP>
ipsec tunnel 1
トンネルのカプセル化方式としてIPsecを指定し、接続先(対向)ルータのIPアドレスを設定します。
IKE設定 (事前共有鍵, IKEv1)
ipsec ike keepalive use 1 on
ipsec ike local address 1 <自ルータのWAN IP>
ipsec ike pre-shared-key 1 text <事前共有鍵>
ipsec ike remote address 1 <対向ルータのグローバルIP>
IKEフェーズ1のパラメータを設定します。キープアライブ、自IP、事前共有鍵、対向IPなどを指定します。
IKE設定 (IKEv2)
ipsec ike version 1 2
ipsec ike local name 1 <自ID タイプ> <自ID 文字列>
ipsec ike remote name 1 <対向ID タイプ> <対向ID 文字列>
IKEv2を使用する場合の設定です。バージョン指定、ローカル/リモートID(FQDN, Mail, IPなど)を設定します。事前共有鍵などはIKEv1と共通設定を使用可能です。
IPsec SA設定 (ESP)
ipsec ike esp 1 aes-cbc sha-hmac
ipsec ike pfs 1 on
IKEフェーズ2 (IPsec SA) のパラメータを設定します。暗号化アルゴリズム (aes-cbcなど)、認証アルゴリズム (sha-hmacなど)、Perfect Forward Secrecy (PFS) の有効/無効などを指定します。対向ルータと一致させる必要があります。🔒
トンネルインタフェースのIP設定
ip tunnel address 10.0.0.1/24
トンネルインタフェースに内部的なIPアドレスを割り当てます。VPN経由のルーティングに使用します。
VPN経由の静的経路設定
ip route <対向LANネットワーク> gateway tunnel 1
対向拠点のLANネットワーク宛の通信が、作成したトンネルインタフェース(tunnel 1)を経由するように静的経路を設定します。
トンネルインタフェース有効化
tunnel enable 1
設定したトンネルインタフェースを有効化します。
IPsec SA状態表示
show ipsec sa
show ipsec sa gateway 1 detail
現在のIPsec SA(Security Association)の状態、ネゴシエーション情報、統計などを表示します。
IKE SA状態表示
show ike sa
show ike sa 1 detail
現在のIKE SAの状態を表示します。
IPsec SAクリア
clear ipsec sa
clear ipsec sa tunnel 1
確立されているIPsec SAをクリアします。再接続を試みる場合などに使用します。

※ L2TP/IPsec や PPTP の設定は、より複雑な手順や、セキュリティ上の非推奨事項を含むため、ここでは省略します。必要に応じて公式ドキュメント等を参照してください。

管理・メンテナンス 🛠️

ルータの運用管理や保守に関するコマンドです。

目的コマンド例 (管理者モード)説明
管理者パスワード変更
administrator password <新しいパスワード>
管理者モードへ移行するためのパスワードを変更します。必ず変更し、適切に管理してください。 🔒
ログインパスワード変更
login password <新しいパスワード>
ユーザーモードへログインするためのパスワードを変更します。(ユーザーが存在する場合)
時刻設定 (手動)
date MMDDhhmm[[CC]YY]
time hhmmss
ルータの内部時計を手動で設定します。`date`で日付、`time`で時刻を設定します。ログの時刻精度に影響します。
時刻設定 (NTP)
ntp server <NTPサーバーIP or ホスト名>
ntpdate <NTPサーバーIP or ホスト名>
schedule at 1 * *:00 * ntpdate <NTPサーバーIP> 1
NTPサーバーを指定し、時刻を自動同期します。`ntpdate`で即時同期、`schedule at`で定期同期(例: 毎時0分)を設定できます。正確な時刻維持に推奨されます。⏰
ファームウェア更新
tftp host <TFTPサーバーIP>
tftp get N <ファームウェアファイル名> exec
TFTPサーバーから新しいファームウェアファイルを取得し、更新・再起動します。`N`は通常`0`(実行ファーム)を指定します。事前にTFTPサーバーの準備が必要です。手順は機種により異なる場合があるので注意。
設定ファイルのエクスポート
tftp host <TFTPサーバーIP>
tftp put config <保存ファイル名>
tftp put config N <保存ファイル名>
現在の設定(config)または保存済み設定(config N)をTFTPサーバーにテキストファイルとして保存(エクスポート)します。バックアップに重要です。
設定ファイルのインポート
tftp host <TFTPサーバーIP>
tftp get config <設定ファイル名>
tftp get config N <設定ファイル名>
TFTPサーバーから設定ファイルを読み込み、現在の設定または指定番号の設定ファイルとしてインポートします。インポート後、`save`や`restart`が必要です。
Ping実行
ping <宛先IP or ホスト名>
ping -I lan1 <宛先IP or ホスト名>
指定した宛先への疎通確認を行います。`-I` オプションで送信元インターフェースを指定できます。
Traceroute実行
traceroute <宛先IP or ホスト名>
指定した宛先までの経路情報を表示します。ネットワーク障害の切り分けに役立ちます。
デバッグコマンド例 (PPPoE)
pp debug on 1
show log
pp debug off 1
PPPoE(pp 1)に関する詳細なデバッグログを出力させます。トラブルシューティング時に有効ですが、多量のログが出力されるため、問題解決後は `off` に戻します。⚠️
デバッグコマンド例 (IPsec)
ipsec ike debug ike 1
ipsec ike debug ipsec 1
show log
IPsec (IKE, ESPなど) のネゴシエーションに関するデバッグログを出力させます。トンネル(gateway 1)を指定します。問題解決後は `no …` コマンドで解除します。⚠️

コメント

タイトルとURLをコピーしました