ヤマハスイッチ製品一覧 2023年12月完全版

ヤマハ株式会社より、2023年12月にSWX2220シリーズの新製品として2.5ギガビット/10ギガビットに対応した多ポートモデルの2.5G/10G対応スマートL2スイッチ、SWX2220シリーズ『SWX2220-18NT』『SWX2220-26NT』『SWX2220P-18NT』『SWX2220P-26NT』が発売されました。

近年、コンテンツの大容量化やコミュニケーションツールの高機能化などによる通信量の増加に伴い、無線スループットが1ギガビットを超えるWi-Fi 6/6E対応無線LANアクセスポイントの利用が拡大しています。また、デスクトップPCや高性能なノートPCを中心に、高速な有線LANポートの採用も進んでいます。これらの機器の多くは2.5ギガビットに対応した有線LANポートを有しており、最速のパフォーマンスを発揮するために2.5ギガビット対応のスイッチとの接続が必要です。

新発売された4モデルは、中規模オフィスにおけるWi-Fi 6/6E対応無線LANアクセスポイントや高速な有線LANポートを持つ端末(eスポーツ施設におけるゲーミングPC等)の収容に最適なフロア/アクセススイッチです。
「SWX2220-10NT」「SWX2221P-10NT」の機能を継承・強化し、高速な有線LANポートを持つ機器を多数収容できるよう、各モデル2.5ギガビット対応のLANポートを12個(18NT)または20個(26NT)、上位のネットワーク機器やサーバーとの接続にも適した10ギガビット/マルチギガビット対応のLANポートを4個、SFP+スロットを2個搭載しています。また、Cat5e/6ケーブルで高速化が可能なマルチギガビットにも対応しているため、既設のケーブルを交換することなく、有線LAN環境の高速化を実現します。


ヤマハのスイッチ製品全機種ごとの違いを一覧できるページを作成しましたので、是非見比べてみてください。

もちろんお問い合わせもこちらからお承りいたしております。

ラインナップ(表)

型番ポートPoE対応規格給電
ポート数
最大給電能力ファン非給電
ポート数
PoE接続可能台数型番
1GbE1GbE
コンボ
2.5GbE5GbE/
10GbE
SFPSFP+装置全体ポート
あたり
WLX413
10G/bt
最大28W
WLX222
2.5G/af
最大10.8W
WLX212
1G/af
最大9.6W
WLX313
1G/at
最大20W
L2 スイッチシンプルSWX2110-5G5SWX2110-5G
SWX2110-8G8SWX2110-8G
SWX2110-16G16SWX2110-16G
SWX2110P-8G8IEEE802.3at1G×470W30W (at)1G ×42台※4台4台3台SWX2110P-8G
スマートSWX2210-8G8SWX2210-8G
SWX2210-16G16SWX2210-16G
SWX2210-24G24SWX2210-24G
SWX2210P-10G10IEEE802.3at1G×8124W30W (at)21G ×24台※8台8台6台SWX2210P-10G
SWX2210P-18G18IEEE802.3at1G×16247W30W (at)21G ×28台※16台16台12台SWX2210P-18G
SWX2210P-28G28IEEE802.3at1G×24370W30W (at)31G ×413台※24台24台18台SWX2210P-28G
SWX2220-10NT822SWX2220-10NT
SWX2220-18NT1242SWX2220-18NT
SWX2220-26NT2042SWX2220-26NT
SWX2221P-10NT822IEEE802.3at2.5G×8240W30W (at)310G ×2
SFP+ ×2
8台※8台8台8台SWX2221P-10NT
SWX2220P-18NT1242IEEE802.3at2.5G×12
10G×4
247W30W (at)3SFP+ ×28台※16台16台12台SWX2220P-18NT
SWX2220P-26NT2042IEEE802.3at2.5G×20
10G×4
370W30W (at)4SFP+ ×213台※24台24台18台SWX2220P-26NT
インテリジェントSWX2310-10G82SWX2310-10G
SWX2310-18GT162SWX2310-18GT
SWX2310-28GT244SWX2310-28GT
SWX2310-52GT484SWX2310-52GT
SWX2310P-10G822IEEE802.3at1G×8124W30W (at)2SFP/1G ×24台※8台8台6台SWX2310P-10G
SWX2310P-18G1622IEEE802.3at1G×16247W30W (at)3SFP/1G ×28台※16台16台12台SWX2310P-18G
SWX2310P-28GT244IEEE802.3at1G×24370W30W (at)4SFP+ ×413台※24台24台18台SWX2310P-28GT
SWX2320-16MT124SWX2320-16MT
SWX2322P-16MT124IEEE802.3bt10G×12250W90W (bt)3SFP+ ×48台12台12台12台SWX2322P-16MT
L3 スイッチライトSWX3100-10G82SWX3100-10G
SWX3100-18GT162SWX3100-18GT
スタンダードSWX3200-28GT244SWX3200-28GT
SWX3200-52GT484SWX3200-52GT
SWX3220-16MT124SWX3220-16MT
SWX3220-16TMs412SWX3220-16TMs
インジェクターYPS-PoE-AT11IEEE802.3at2.5G×130W30W (at)1G ×11台1台1台1台YPS-PoE-AT
YPS-PoE-BT11IEEE802.3bt10G×160W60W (bt)1G ×11台※1台1台1台YPS-PoE-BT
2023年12月時点

※ IEEE 802.3at給電時は、デュアルバンド(2.4GHz帯、5GHz(1)または5GHz(2)のどちらか1つ)またはFast DFSモードに設定する必要があります。
※ 背景が水色のセルはコンボポートです。LANポートとSFP/SFP+スロットは排他利用となります。

関連オプション

  • SFP+モジュール / YSFP-10G-SR
  • SFP+モジュール / YSFP-10G-LR
  • SFPモジュール / YSFP-G-SXA
  • SFPモジュール / YSFP-G-LXA
  • ダイレクトアタッチケーブル / YDAC-10G-1M
  • ダイレクトアタッチケーブル / YDAC-10G-3M

詳細情報

■製品サイト
『SWX2220-18NT』:https://network.yamaha.com/products/switches/swx2220-18nt
『SWX2220-26NT』:https://network.yamaha.com/products/switches/swx2220-26nt
『SWX2220P-18NT』:https://network.yamaha.com/products/switches/swx2220p-18nt
『SWX2220P-26NT』:https://network.yamaha.com/products/switches/swx2220p-26nt

■技術資料:http://www.rtpro.yamaha.co.jp/SW/docs/swx2220/

■ドキュメント一覧:http://www.rtpro.yamaha.co.jp/SW/support/document/

関連リンク

結局、ヤマハの無線LANアクセスポイントはどれを選べばいいの?

結局、ヤマハの無線LANアクセスポイントはどれを選べばいいの?

【ヤマハWi-Fi 6/6E対応無線APリリース】
Wi-Fi 6対応のデュアルバンドモデル『WLX322』と、Wi-Fi 6E対応のトライバンドモデル『WLX323』を2024年2月に発売!

※更新 2024/01/18

ヤマハの無線LANアクセスポイントは、10GbEの有線LANインターフェースを持ち最大同時接続500台のハイエンドモデルから、お求めやすい価格のローエンドモデルまで多数の品揃えがありますが、自社の環境にはいったいどのモデルが一番コストパフォーマンスが良いのでしょうか?

誰も説明してくれないヤマハの無線LANアクセスポイントの機種ごとの違いを一覧できるページを作成しましたので、是非見比べてみてください。

もちろんお問い合わせもこちらからお承りいたしております。

ラインナップ(イメージ)

WLX413

ヤマハ無線LANアクセスポイント WLX413
Store

WLX323

ヤマハ無線LANアクセスポイント WLX323
Store

WLX322

ヤマハ無線LANアクセスポイント WLX322
Store

WLX222

ヤマハ無線LANアクセスポイント WLX222
Store

WLX212

ヤマハ無線LANアクセスポイント WLX212

WLX313

ヤマハ無線LANアクセスポイント WLX313

ラインナップ(表)

WLX413WLX323WLX322WLX222WLX212WLX313
管理方法クラスター型管理APグループ型管理AP
Yamaha Network Organizer(YNO)対応対応非対応
Wi-Fi規格Wi-Fi 6(11ax)Wi-Fi 6E(11ax)Wi-Fi 6(11ax)Wi-Fi 5(11ac)
バンド数トライバンドデュアルバンドトライバンド
MIMO方式 (6GHz)MIMO(2×2,2ストリーム), MU-MIMO(最大2ユーザー)
MIMO方式 (5GHz)MIMO(4×4,4ストリーム), MU-MIMO(最大4ユーザー)MIMO(4×4,4ストリーム), MU-MIMO(最大3ユーザー)MIMO(2×2,2ストリーム)MIMO(2×2,2ストリーム), MU-MIMO(最大2ユーザー)
MIMO方式 (2.4GHz)MIMO(4×4,4ストリーム)MIMO(2×2,2ストリーム)
最大転送速度2.4Gbit/s1.2Gbit/s867Mbit/s867Mbit/s
最大接続端末数500台270台140台100台150台
有線LANポート10GbE×12.5GbE×11GbE×1
Fast DFSFast DFSFast DFS v2Fast DFS
外形寸法 WxDxH mm(突起部含まず)230 x 54 x 230210 x 53 x 210190 x 51.7 x 190160 x 50 x 160201 x 44 x 241
質量 本体(付属品含まず)1.7kg1.2kg880g640g1045g
2024年1月時点

どのくらいのスペック?スピード比較と最大同時接続端末数(グラフ)

※WLX413 トライバンド スループット内訳:
 5GHz帯(1) 最大2402Mbps
 5GHz帯(2) 最大2402Mbps
 2.4GHz帯 最大1147Mbps


※WLX413 トライバンド 接続端末数合計500台内訳:
 5GHz帯(1) 最大200台
 5GHz帯(2) 最大200台
 2.4GHz帯 最大100台

DDoS攻撃への対策について(概要) 警察庁サイバー警察局/NISC

Cloudbric WAF+(クラウド型WAF)

DDoS攻撃への対策について
#警察庁サイバー警察局
#内閣サイバーセキュリティセンター
が連名で注意喚起を発出。

https://www.npa.go.jp/bureau/cyber/pdf/20230501.pdf
https://www.npa.go.jp/bureau/cyber/pdf/20230501gaiyo.pdf

※ただし昨年9月における #DDos攻撃 の発生状況
#警察庁 #NISC

#Cloudbric #WAF の導入をご検討ください。
Cloudbric WAF+(クラウド型WAF クラウドブリック)

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開(第3.1版)

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開(第3.1版)

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開されました。

関連法令等が最新の内容に更新され #テレワークセキュリティ に関する解説が追加。
さらに #インシデント対応 の基本的な手順を紹介する手引きも追加されました。

手引きではインシデント対応の基本ステップ「検知・初動対応」「報告・公表」「復旧・再発防止」のほか、各フェーズで求められるアクションを「ウイルス感染・ランサムウェア感染」、「情報漏えい」、「システム停止」の3つのケースごとに紹介されています。

#IPA #独立行政法人 #情報処理推進機構
#中小企業 #情報セキュリティ #対策 #ガイドライン
#中小企業の情報セキュリティ対策ガイドライン
#インシデント対応 #基本ステップ
#ウイルス感染 #ランサムウェア感染 #情報漏えい #システム停止

中小企業の情報セキュリティ対策ガイドライン
https://www.ipa.go.jp/security/guide/sme/about.html

情報システム運用継続計画(IT-BCP)とは

情報システム運用継続計画(IT-BCP)

阪神淡路大震災や東日本大震災、毎年のように全国各地で発生する大雨災害、新型コロナウイルスによる緊急事態宣言。
いつどこで天災や事故に巻き込まれるかわからない状況です。

さらには毎日のように発生している情報漏洩(ろうえい)や不正アクセスなどの情報セキュリティに関わる事件も、企業にとって悩みの種です。

こうした背景があり、徐々に事業継続計画(BCP)が求められる時代になってきました。

中でも急激にデータ量が増えている情報化社会の中で重要度が増している「IT-BCP」について、中小企業のレベルではスッポリと欠落している場合が多いのではないでしょうか。

まず最初に経済産業省が定義するBCPの定義とは以下の通りです。

BCP(事業継続計画)とは、企業が自然災害、大火災、テロ攻撃などの緊急事態に遭遇した場合において、事業資産の損害を最小限にとどめつつ、中核となる事業の継続あるいは早期復旧を可能とするために、平常時に行うべき活動や緊急時における事業継続のための方法、手段などを取り決めておく計画のこと
https://www.chusho.meti.go.jp/bcp/contents/level_c/bcpgl_01_1.html

BCPの中で情報セキュリティは大きく分けて以下の通り2つの側面があります。

  1. 災害が発生した際のビジネスのシステム運用を維持するための計画
  2. 情報セキュリティインシデントに対する対応

1は企業の活動が物理的な影響を受けてできなくなった場合の復旧対象の決定と優先順位の策定などを中心とした計画になります。

2は直接的に企業のデータやインフラが悪意を持った第三者に狙われることに対してどのようなポリシーを設定して対応していくのかを決め、かつセキュリティレベルを維持するべきかを検討する計画となります。

現代において意思決定に必要な情報収集・分析・伝達には情報システムが深く関与していることから、IT-BCPとして策定していく必要があります。

IT-BCPには、以下のような要素が構成されていなければなりません。

  • 中核事業の選定とそこに関わる情報の精査、そのリスクの算出
  • 事業運営のバックアッププラン(場所、人員、体制など)の検討
  • ソフト面(プランの策定と周知など)とハード面(サーバの冗長化や事業所の整備など)の整備
  • 最新の情報を取り入れた継続的なブラッシュアップ

あくまでもBCP全体との整合性を取ることが大事であり、システムが使えるようになっても事業が維持できなければBCPとしては未完成であることが重要です。

IT-BCPの策定にご不安があれば、是非弊社にご相談ください。

Emotet攻撃メールにご注意!【2023年3月】

Blog_Emotet_202303_1280x720

2022年11月上旬頃より、Emotetの攻撃メールの配信が観測されない状態が続いていましたが、2023年3月7日から #Emotet 攻撃メールの再開が確認されています。
攻撃の手口は従来から大きくは変わりませんが、メールに添付されたZIPファイル内に500MBを超えるWord文書ファイルが含まれているものが新たに確認されました。

2022年11月上旬頃より、Emotetの攻撃メールの配信が観測されない状態が続いていましたが、2023年3月7日から再開されたことを観測しました。

これは攻撃に使用するファイルのサイズを大きくすることでセキュリティソフトなどの検知を回避する目的があると考えられます。すでに国内企業・組織にも着信している可能性が考えられますので「不審なメールの添付ファイルを開かない」などの基本的な対策を実践してください。

Emotetは、情報の窃取に加え、更に他のウイルスへの感染のために悪用されるウイルスであり、悪意のある者によって、不正なメール(攻撃メール)に添付される等して、感染の拡大が試みられています。
Emotetへの感染を狙う攻撃メールの中には、正規のメールへの返信を装う手口が使われている場合があります。これは、攻撃対象者(攻撃メールの受信者)が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容等の一部が流用された、あたかもその相手からの返信メールであるかのように見える攻撃メールです。
このようなメールは、Emotetに感染してしまった組織から窃取された、正規のメール文面やメールアドレス等の情報が使われていると考えられます。すなわち、Emotetへの感染被害による情報窃取が、他者に対する新たな攻撃メールの材料とされてしまう悪循環が発生しているおそれがあります。

Emotet(エモテット)と呼ばれるウイルスへの感染を狙うメールについて
https://www.ipa.go.jp/security/security-alert/2022/1202.html

#Network #NetworkEngineering #ITSecurity #InfoSecurity #CyberSecurity
#UTM #L2Switch #アンチウイルス #アンチウイルスソフト #セキュリティ #ネットワーク #ネットワークセキュリティ #ネットワーク関連
#BCP対策 #事業継続計画

共有データ領域への適切なアクセス権限付与と運用

Emission Logo

こちらの記事について、物騒な傷害事件としての側面は本稿では取り扱いしませんが、故意にコンピューター内のデータを消去してしまうという行為について、刑事・民事の両面からとりあげてみたいと思います。

マスク指導に不服でデータ削除 低評価なら「刺す」 市職員を免職

「マスク指導でもめましたよね。納得できず削除しました」
「(人事評価は) 自分は 標準だと思うがそれより低かった場合は、包丁をもって脅したり、刺したりすることを考えている」
https://www.asahi.com/articles/ASR315FGWR31UJHB00J.html

まず、刑事事件として扱分ける可能性についてですが、過去の判例から、故意に削除した場合、電子計算機損壊等業務妨害罪(刑法243条の2)に該当し、5年以下の懲役又は100万円以下の罰金に処せられることがありそうです。

次に、民事上の責任についてですが、故意又は過失によりデータを消去し業務上の損害が発生した場合、民法709条に基づき、その損害の賠償を請求することができます。
おそらく、データを再入力するための人件費や、データの再構築に要する費用は損害と言えます。
またそれ以外にデータ消去により休業を余儀なくされたのであれば、過去数ケ月分の収入を基に休業期間の得られたであろう利益・収益を損害として請求されることになります。

事業継続(IT-BCP対策)のためにも重要かつ企業の大切な資産であるデータ(各種情報)と、大切な社員を犯罪者にしないためにも、共有データ領域への適切な権限運用(閲覧・書き込み・削除)を実施することも、企業の重要な責務です。