サイト内の現在位置を表示しています。

NA1000シリーズ

サポート

サポート

2018年5月16日のファームウェア1.3(1.3.02)公開に伴い、自律型APモード設定ガイドと管理コンソールユーザーガイドを改版しました。改版個所は、[Ctrl]キー+[F]キー や [F3]キー を押して、ブラウザの検索機能で「1.3」と入力することで確認できます。

マニュアルは new windowこちら からダウンロードできます。
ダウンロードするには、製品ラベルに記載されているのMACアドレスおよび製造番号が必要です。

MIBファイル

Date Description Version File
2019年7月3日 The root of NA1000 access point software private MIB. 1.0

2018年5月16日にストリーム数変更機能を追加した最新ファームウェア1.3(1.3.02)を公開しました。
1.3(1.3.02)については、オプションのサポートサービスに契約されている方のみダウンロード可能です。

ファームウェアは new windowこちら からダウンロードできます。
ダウンロードするには、製品ラベルに記載されているのMACアドレスおよび製造番号が必要です。
1.3(1.3.02)のダウンロード時は、サポートサービス確認書に記載されている契約番号も必要です。

管理コンソール、追加ライセンスを購入されたお客さま、サポートサービスを購入されたお客さまは、申込書の提出が必要です。

コマンド入力を行うことなく、GUI画面で容易に初期設定できるWindowsOS対応のアプリケーション(設定ツール)を提供しています。
こちらからダウンロードできますので、ご活用ください。

FAQ

よくあるご質問とその答えをご覧になれます。

  • 注意事項

Broadcom社及びCypress社の無線チップにおける脆弱性に関するお知らせ

2020年3月11日
NECプラットフォームズ株式会社 営業推進本部 オフィス営業推進部

はじめに

Broadcom社及びCypress社の無線チップにおける無線LAN通信において、一部の暗号化通信が解読される脆弱性があるとの公表がございました。

内容

Broadcom社及びCypress社の無線チップ動作に起因する脆弱性であり、以下の機能を利用した場合に、暗号化された通信パケットが解読される恐れがございます。

  • 子機側(端末側)の脆弱性:
    Broadcom社またはCypress社の無線LANチップを搭載し、WPA2を使用した無線LAN暗号化機能
  • 親機側(アクセスポイント側)の脆弱性:
    Broadcom社またはCypress社の無線LANチップを搭載し、WPA2を使用した無線LAN暗号化機能

製品カテゴリ

[対象製品(無線LAN機能搭載機種)]

  • NA1000A
  • NA1000W
  • NA1500A

本脆弱性の影響

対象製品については、Broadcom社及びCypress社のチップを使用していないため、今回の脆弱性の影響を受けません。

補足

NA1000シリーズ・NA1500Aは脆弱性の影響を受けませんが、接続する子機側に脆弱性への対応が必要となる可能性がございます。
接続する子機製品の詳細につきましては、各メーカへお問い合わせください。

更新履歴

  • 2020年3月11日 初版発行

続きを読む


NA1000シリーズにおける「WPA2」の脆弱性に関するお知らせ

2018年2月13日
NECプラットフォームズ株式会社 営業推進本部 データネットワーク営業推進部

はじめに

無線LAN製品の暗号化技術であるWPA2について、「KRACKS」と呼ばれる脆弱性があるとの公表がございました。

JPCERT/CC
Japan Vulnerability Notes JVNVU#90609033
new windowhttps://jvn.jp/vu/JVNVU90609033/index.html

内容

WPA2の暗号鍵管理に関する脆弱性であり、以下の機能を利用した場合に、暗号化された通信パケットが解読・改竄される恐れがございます。

  • 子機側(端末側)の脆弱性:
    WPA2をサポートする子機暗号鍵管理機能 及び無線中継機機能
  • 親機側(アクセスポイント側)の脆弱性:
    親機同士でのWPA2を使用した無線中継機能 および 高速ローミング機能(IEEE802.11r)

製品カテゴリ

[ 対象製品(無線LAN機能搭載機種)]

  • NA1000W
  • NA1000A

本脆弱性の影響

NA1000シリーズについては親機であり、高速ローミング機能を持っておりません。
しかし、無線中継機能(メッシュ機能)は持っております。
無線中継機能は本脆弱性の影響を受けますが、対策ファームウェアを適用することで回避可能です。
new windowこちら からファームウェアバージョン1.2(1.2.17)をダウンロードして適用をお願いいたします。

無線中継機能は、NA1000シリーズの初期設定値では無効になっており、無線中継機能を使用しない場合は 本脆弱性の影響を受けません。

補足

接続する子機側に脆弱性への対応が必要となる可能性がございます。
接続する子機・端末側の製品が他社製である場合は、各メーカへお問い合わせください。

更新履歴

  • 2017年10月20日 初版発行
  • 2017年11月 8日  2版発行
  • 2018年 2月13日  3版発行

続きを読む