セキュリティ : Cisco Secure Access Control Server for Windows

有線 Dot1x バージョン 1.05 の設定ガイド

2015 年 11 月 26 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 8 月 22 日) | フィードバック


目次


概要

このドキュメントでは、有線 dot1x バージョン 1.05 の設定例を紹介します。

このガイドは Microsoft CA で作成される Access Control Server (ACS)現在で 3.3 サポートされる認証および自己署名認証をカバーします。 自己署名認証を使用する外部 CA が必要とならないので最初の PEAP インストールをかなり効率化します。 現時点で、自己署名認証のデフォルト有効期限はたった 1 年で、変更することができません。 これはサーバ証明に関してはかなり標準ですが、自己署名証明書がまたルートCA認証として機能するので、(「Validate server certificate」 オプションを選択しなければ) Microsoft サプリカントを使用するときこれは毎年各クライアントで新しい認証をインストールすることを意味できます。 それは従来の CA が使用することができるまで自己署名認証を一時的な手段としてだけ使用することを推奨しますあります。 自己署名認証を使用したい場合セクションを参照して下さい。

802.1X は実際のユーザの代りに有線ネットワークのホストを認証するように設計されていました。 有線ネットワークの 802.1X によってユーザを認証するように試みはネットワーク ログオフされていない 802.1X 認証済みユーザのような望ましくない動作という結果に NIC カードがポートをリリースするまで終るかもしれません。

前提条件

要件

この設定を開始する前に、次の要件が満たされていることを確認してください。

  • Cisco IOS が稼働しているスイッチか。 ソフトウェアリリース 12.1(12c)EA1 およびそれ以降(EI だけ)または CatOS 6.2 および それ以降

  • ACS 3.2

  • Windows 2000 SP3 (ホットフィックスと)、SP4、または XP SP1

使用するコンポーネント

このドキュメントは、特定のソフトウェアやハードウェアのバージョンに限定されるものではありません。

このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。 ネットワークが稼働中の場合は、コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります。

表記法

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。

Microsoft 認証 サービス インストール

この項では、このドキュメントで説明する機能の設定に必要な情報を提供します。

注: Internet Information Server (IIS)は CA をインストールする前にインストールする必要があります。 ACS サーバと CA に同じ名前をつける Avoid; ルートCA認証がサーバ証明と同じ名前とあるとき混乱するのでそうするにより認証 PEAP クライアントは失敗しますかもしれません。 この問題は Cisco クライアントに固有のものではありません。

Microsoft Certificate(CA)Server のインストール

次の手順を実行します。

  1. [Start] > [Settings] > [Control Panel]を選択します。

  2. コントロールパネルで [プログラムの追加と削除] を開きます。

  3. [Add/Remove Programs] で、[Add/Remove Windows Components] を選択します。

  4. Certificate Services を選択します。

  5. [Next] をクリックします。

  6. IIS のメッセージに対して [Yes] をクリックします。

  7. スタンドアロン(またはエンタープライズ)ルート CA を選択します。

  8. [Next] をクリックします。

  9. CA の名前を設定します。

    注: 他のボックスはすべてオプションです。

    注: CA には ACS サーバと同じ名前を付けないでください。 同じ名前にすると、サーバ証明書と同じ名前のルート CA 証明書が検出された場合に PEAP クライアントが混乱し、認証が失敗します。 この問題は Cisco クライアントに固有のものではありません。 当然、PEAP の使用で計画しなければ、これは適用しません。

  10. [Next] をクリックします。

  11. データベースのデフォルトが正しいことを確認します。

  12. [Next] をクリックします。

    CA をインストールする前に、IIS をインストールする必要があります。

Windows Ce rtificate セットアップ用の ACS

サーバ証明書の作成

次の手順を実行します。

  1. ACS サーバから、CA(http://IP_of_CA_server/certsrv/)を表示します。

  2. [Request a certificate] ボックスにチェックマークを付けます。

  3. [Next] をクリックします。

  4. Advanced request を選択します。

  5. [Next] をクリックします。

  6. 『Submit a certificate request to this CA using a form』 を選択 して下さい。

  7. [Next] をクリックします。

  8. 名前(CN)ボックスに名前を入力します。

  9. Intended Purpose で、Server Authentication Certificate を選択します。

    注:  企業 CA を使用している場合、最初のドロップダウン リストから『Web Server』 を選択 して下さい。

  10. Key Option で次の項目を選択して、新しいテンプレートを作成します。

    • CSP — Microsoft Base Cryptographic Provider v1.0

    • キー サイズ:1024

      注: 大きいキーサイズで作成される認証は HTTPS のためにより 1024 はたらく PEAP のためにはたらかないことをかもしれません。

      注: Windows 2003 エンタープライズ CA では 1024 より大きいキー サイズが許容されていますが、PEAP では 1024 より大きいキーは機能しません。 認証は ACS で渡るようであるかもしれませんが認証を試みている間クライアントはちょうどハングします。

    • Keys as Exportable

      注: Microsoft は、Windows 2003 エンタープライズ CA のリリースで Web サーバ テンプレートを変更しています。 このテンプレート変更により、キーはエクスポート可能ではなくなり、このオプションはグレー表示になっています。 証明書サービスでは、サーバ認証用の他の証明書テンプレート、またはドロップダウン メニューでキーをエクスポート可能としてマークできる他の証明書テンプレートは提供されていません。 エクスポート可能な新しいテンプレートの作成については、「新しい証明書テンプレートの作成」セクションを参照してください。

    • Use Local Machine Store

    注: 他のすべての選択項目は、デフォルトのままにしておく必要があります。

  11. [Submit] をクリックします。

  12. このメッセージを得る必要があります: Your certificate request has been received」というメッセージが表示されます。

新しい証明書テンプレートの作成

次の手順を実行します。

  1. Start > Run > certmpl.msc の順に選択します。

  2. [Web Server template] を右クリックします。

  3. Duplicate Template を選択します。

  4. テンプレートに名前を付けます(ACS など)。

  5. Request Handling タブをクリックします。

  6. [Allow private key to be exported] を選択します。

  7. [CSPs] ボタンをクリックします。

  8. Microsoft Base Cryptographic Provider v1.0 を選択します。

  9. [OK] をクリックします。

    注: 他のすべてのオプションは、デフォルトのままにしておく必要があります。

  10. [Apply] をクリックします。

  11. [OK] をクリックします。

  12. CA MMC スナップインを開きます。

  13. [Certificate Templates] を右クリックします。

  14. New > Certificate Template to Issue の順に選択します。

  15. 作成した新しいテンプレートを選択します。

  16. [OK] をクリックします。

  17. CA を再起動します。

    新しいテンプレートが Certificate Template ドロップダウン リストに組み込まれます。

CA からの証明書の承認

次の手順を実行します。

  1. Start > Programs > Administrative Tools > Certificate Authority の順に選択します。

  2. 左側のウィンドウ領域で、証明書を展開します。

  3. Pending Requests を選択します。

  4. 証明書を右クリックします。

  5. [all tasks] を選択します。

  6. Issue を選択します。

ACS サーバへのサーバ証明書のダウンロード

次の手順を実行します。

  1. ACS サーバから、CA(http://IP_of_CA_server/certsrv/)を表示します。

  2. [Check on a Pending Certificate] を選択します。

  3. [Next] をクリックします。

  4. 証明書を選択します。

  5. [Next] をクリックします。

  6. [Install] をクリックします。

ACS サーバへの CA 証明書のインストール

注: ACS と CA を同じサーバにインストールした場合は、このセクションの手順は必要ありません。

    次の手順を実行します。

  1. ACS サーバから、CA(http://IP_of_CA_server/certsrv/)を表示します。

  2. Retrieve the CA certificate or certificate revocation list を選択します。

  3. [Next] をクリックします。

  4. Base 64 encoded を選択します。

  5. [Download CA Certificate] をクリックします。

  6. [Open] をクリックします。

  7. Install certificate をクリックします。

  8. [Next] をクリックします。

  9. Place all certificates in the following store を選択します。

  10. [Browse] をクリックします。

  11. [Show physical stores] ボックスにチェックマークを付けます。

  12. 左側のウィンドウ領域で、Trusted root certification authorities を展開します。

  13. Local Computer を選択します。

  14. [OK] をクリックします。

  15. [Next] をクリックします。

  16. [Finish] をクリックします。

  17. インポート成功のボックスで OK をクリックします。

サーバ証明書を使用するための ACS のセットアップ

次の手順を実行します。

  1. ACS サーバで、[System Configuration] を選択します。

  2. [ACS Certificate Setup] を選択します。

  3. [Install ACS certificate] を選択します。

  4. [Use certificate from storage] を選択します。

  5. CN 名を入力します(「サーバ証明書の作成」セクションのステップ 8 で使用したものと同じ名前)。

  6. [Submit] をクリックします。

  7. ACS サーバで、[System Configuration] をクリックします。

  8. [ACS Certificate Setup] を選択します。

  9. [Edit Certificate Trust List] を選択します。

  10. CA のボックスにチェックマークを付けます。

  11. [Submit] をクリックします。

ACS アプライアンス 認証 セットアップ

自己署名証明書の作成とインストール

注:  このセクションが適用されるのは、外部 CA を使用していない場合だけです。

次の手順を実行します。

  1. ACS サーバで、[System Configuration] をクリックします。

  2. [ACS Certificate Setup] をクリックします。

  3. [Generate Self-signed Certificate] をクリックします。

  4. cn=XXXX の形式で証明書のサブジェクトを入力します。 この例では、cn=ACS33 が使用されています。 より多くの自己署名証明書 設定 オプションに関しては、システム構成を参照して下さい: 認証と証明書』の「認証設定オプション」を参照してください。

  5. 作成する証明書の完全なパスと名前を、Certificate file ボックスに入力します。 たとえば、c:\acscerts\acs33.cer などと入力します。

  6. 作成する秘密キー ファイルの完全なパスと名前を、Private key file ボックスに入力します。 たとえば、c:\acscerts\acs33.pvk などと入力します。

  7. 秘密キーのパスワードを入力して確認します。

  8. キー長のドロップダウン リストから、1024 を選択します。

    注: ACS は 1024 より大きいサイズのキーを生成できますが、PEAP では 1024 より大きいキーは機能しません。 認証は ACS で渡るようであるかもしれませんが認証を試みている間クライアントはハングします。

  9. Digest to sign with リストから、キーの暗号化に使用するハッシュ ダイジェストを選択します。 この例では、SHA1 での Digest to sign with が使用されています。

  10. [Install generated certificate] にチェックマークを付けます。

  11. [Submit] をクリックします。

CSR を使用してサーバ証明を作成して下さい

次の手順を実行します。

  1. FTP サーバから、CA (http://IP_of_CA_server/certsrv/) に参照して下さい。

  2. [Request a certificate] を選択します。

  3. [Next] をクリックします。

  4. Advanced request を選択します。

  5. [Next] をクリックします。

  6. [Submit a certificate request using a base64 encoded PKCS #10 file or a renewal request using a base64 encoded PKCS #7 file] を選択します。

  7. Base64 によって符号化される証明書要求 フィールドにステップ 6 からの出力を貼り付けて下さい。

  8. [Submit] をクリックします。

  9. [Download CA Certificate] をクリックします。

  10. [Save] をクリックします。

  11. 認証を挙げて下さい。

  12. FTP ディレクトリに認証を保存して下さい

FTP サーバに CA 認証をダウンロードして下さい

次の手順を実行します。

  1. FTP サーバから、CA (http://IP_of_CA_server/certsrv/) に参照して下さい。

  2. Retrieve the CA certificate or certificate revocation list を選択します。

  3. [Next] をクリックします。

  4. Base 64 encoded を選択します。

  5. [Download CA Certificate] をクリックします。

  6. [Save] をクリックします。

  7. 認証を挙げて下さい。

  8. FTP ディレクトリに認証を保存して下さい

アプライアンスで CA 認証をインストールして下さい

次の手順を実行します。

  1. [System Configuration] > [ACS Certificate Setup] > [ACS Certification Authority Setup] を開きます。

  2. [Download CA certificate file] をクリックします。

  3. FTP サーバ フィールドでは、FTP サーバの IP アドレス または ホスト名を入力して下さい

  4. Login フィールドでは、FTP サーバにアクセスするのに Cisco Secure ACS が使用できる有効なユーザ名を入力して下さい。

  5. Iin は Password フィールド、ユーザ パスワードを入力します。

  6. FTP リモート Directory フィールドでは、FTP サーバ ルート ディレクトリから CA 認証 ファイルが含まれているディレクトリに相対パスを入力して下さい。

  7. リモート FTP ネーム フィールドでは、CA 認証 ファイルの名前を入力して下さい。

  8. [Submit] をクリックします。

  9. フィールドに入力された名前を確認します。

  10. [Submit] をクリックします。

  11. > ACS サービスを再開するサービス 制御 『System Configuration』 を選択 して下さい。

グローバル認証の設定

次の手順を実行します。

  1. ACS サーバで、[System Configuration] をクリックします。

  2. [Global Authentication Setup] をクリックします。

ACS v3.2 およびそれ以降のためのこれらのステップを完了して下さい:

  1. Microsoft PEAP ボックスを使用している場合割り当て EAP-MSCHAPv2 をチェックして下さい。

  2. Cisco PEAP ボックスを使用している場合割り当て EAP-GTC をチェックして下さい。

  3. 割り当て MS-CHAP バージョンを 1 つの認証 ボックス チェックして下さい。

  4. 割り当て MS-CHAP バージョン 2 認証 ボックスをチェックして下さい。

  5. [Submit] をクリックします。

ACS v3.1 およびそれ以降のためのこれらのステップを完了して下さい:

  1. 割り当て PEAP ボックスをチェックして下さい。

  2. 割り当て MS-CHAP バージョンを 1 つの認証 ボックス チェックして下さい。

  3. 割り当て MS-CHAP バージョン 2 認証 ボックスをチェックして下さい。

  4. [Submit] をクリックします。

マシン 認証を許可するために ACS を設定して下さい

次の手順を実行します。

  1. [External User Databases] > [Database Configuration] の順に選択します。

  2. [Windows Database] をクリックします。

  3. [Configure] をクリックします。

  4. 割り当て PEAP マシン 認証 ボックスをチェックして下さい。

  5. [Submit] をクリックします。

ACS での AP の設定

ACS で AP を設定するには、次の手順を実行します。

  1. ACS サーバで、左側にある [Network Configuration] をクリックします。

  2. AAA クライアントを追加するには、[Add Entry] をクリックします。

  3. ボックスに次の値を入力します。

    • AAA Client IP Address:AP の IP アドレス

    • Key:キーを作成します(キーが AP 共有秘密鍵と一致することを確認します)

    • Authenticate Using:RADIUS(Cisco Aironet)

  4. [Submit] をクリックします。

  5. 再起動します。

Dot1x のためのスイッチを設定して下さい

dot1x 設定のためのこれらの文書を参照して下さい:

Dot1x タイマー 設定

RADIUS A/V が組み合わせるように dot1x タイマーを設定するためにこれらのステップを完了して下さい:

  • 時間を規定 するそのあとで再認証によってが発生するセッション タイムアウト RADIUS特性(アトリビュート [27])を設定して下さい。

  • 再認証の間に取るべき 処置を規定 する Termination-Action RADIUS特性(アトリビュート [29])を設定して下さい。 属性値がディフォルトするために設定 されるとき IEEE 802.1X セッションは終了し、接続は再認証の間に失われます。 属性値が RADIUS要求に設定 されるとき、セッションは再認証の間に影響を受けていません。

注: 属性 27 および 29 の値は RADIUS (IETF)セクションの下のグループ単位ベースで、割り当てることができます。 再認証期間への一定アトリビュート 27、および RADIUS要求への 29。

スイッチで、RADIUSサーバからの RADIUS特性の値を受け入れるためにスイッチのためのこの設定を行って下さい:

(config-if)#dot1x reauthentication
(config-if)#dot1x timeout reauth-period server

マシン 認証を用いる PEAP のためのクライアントを設定して下さい

ドメインに参加する

次の手順を実行します。

注: このステップを完了するために、コンピュータは CA へのこれらの接続の 1 つがなければなりません:

  • 有線接続

  • 802.1X セキュリティがディセーブルの状態で無線接続

  1. アドミニストレーター特権があるアカウントの Windows XP へのログイン。

  2. マイ コンピュータの右クリック。

  3. Properties を選択します。

  4. Computer Name タブをクリックします。

  5. [Change] をクリックします。

  6. Computer Name フィールドでは、ホスト名を入力して下さい。

  7. 『Domain』 を選択 して下さい。

  8. ドメインの名前を入力して下さい。

  9. [OK] をクリックします。

  10. ログイン ダイアログは表示する。 ドメインに参加する権限を持つアカウントでログインします。

  11. コンピュータが正常にドメインに加入したら、コンピュータを再起動して下さい。 マシンはドメインのメンバーに、インストールしてもらいます CA のための認証をなりマシン 認証のためのパスワードは自動的に生成されます。

クライアントが加入したら CA のインストール前のドメインは、または CA 認証はクライアントでインストールされませんでした、これらのステップを完了します:

注: これのための必要は認証のようなエラーの認証失敗によって SSL ハンドシェイクの間に(しかし頻繁)常に失敗しました示されます。

  1. ACS サーバから、CA(http://IP_of_CA_server/certsrv/)を表示します。

  2. Retrieve the CA certificate or certificate revocation list を選択します。

  3. [Next] をクリックします。

  4. Base 64 encoded を選択します。

  5. [Download CA Certificate] をクリックします。

  6. [Open] をクリックします。

  7. Install certificate をクリックします。

  8. [Next] をクリックします。

  9. Place all certificates in the following store を選択します。

  10. [Browse] をクリックします。

  11. [Show physical stores] ボックスにチェックマークを付けます。

  12. 左側のウィンドウ領域で、証明書を展開します。

  13. Local Computer を選択します。

  14. [OK] をクリックします。

  15. [Next] をクリックします。

  16. [Finish] をクリックします。

  17. インポート成功のボックスで OK をクリックします。

マシン 認証を用いる PEAP のための XP SP1 を設定して下さい

次の手順を実行します。

  1. [Start] > [Control Panel] > [Network Connections] を選択します。

  2. Properties を選択します。

  3. [Authentication] タブをクリックします。

  4. イネーブル IEEE 802.1x…ボックスをチェックして下さい。

  5. EAP 型に関しては、『Protected EAP』 を選択 して下さい。

  6. [Properties]をクリックします。

  7. チェックして下さいコンピュータとして認証するを…. ボックス。

  8. Properties を選択します。

  9. CA があるようにボックスを確認して下さい

  10. [OK] をクリックします。

  11. [OK] をクリックします。

PEAP マシン 認証のための Windows 2000 を設定して下さい

次の手順を実行します。

  1. SP3 を実行する場合、802.1X ホットフィックスをダウンロードし、インストールして下さい: http://support.microsoft.com/default.aspx?kbid=313664leavingcisco.comこのホットフィックスは SP4 には不要です。

  2. ダイヤル式接続 Start > Settings > Control Panel > Network の順に選択 すれば。

  3. ネットワーク接続を右クリックして下さい。

  4. Properties を選択します。

  5. [Authentication] タブをクリックします。

  6. IEEE 802.1x を使用してネットワーク アクセス制御を『Enable』 を選択 して下さい。

  7. EAP 型ドロップダウン リストから(PEAP) 『Protected EAP』 を選択 して下さい。

  8. コンピュータ…ボックスとして認証するをチェックして下さい。

  9. Properties を選択します。

  10. CA があるようにボックスを確認して下さい

  11. [OK] をクリックします。

  12. [OK] をクリックします。

注: Authentication タブがない場合、802.1X サービスは使用不可状態にインストールされています。 これを解決するために、サービスのリストのワイヤレス構成 サービスを有効に して下さい。

注: Authentication タブがあるが、利用できなければ、これはネットワークアダプタ ドライバが 802.1X を正しくサポートしないことを示します。 サポートされたドライバがあるように 802.1X ホットフィックス ページかベンダーの Webサイトを確認して下さい。

    ワイヤレス設定を有効に するためにこれらのステップを完了して下さい:

  1. マイ コンピュータを右クリックして下さい。

  2. [Manage] をクリックします。

  3. [Services and Applications] をクリックします。

  4. [Services] をクリックします。

  5. 自動にサービスの始動値を設定 して下さい。

  6. サービスを起動します。

802.1X および ACS のためのダイナミック VLAN 割り当て

このオプションは IOS 12.1(12c)EA1 (EI だけ)または 12.1(14)EA1 または CatOS 7.2 およびそれ以降でサポートされます

注: 802.1X は実際のユーザの代りに有線ネットワークのホストを認証するように設計されていました。 有線ネットワークの 802.1X によってユーザを認証するように試みは変更されていないユーザに割り当てられるダイナミック VLAN 割り当てのような望ましくない動作という結果に NIC カードがポートをリリースするまで終るかもしれません(コンピュータは再起動するか、またはパワーサイクルを行われます)。

次の手順を実行します。

  1. > RADIUS (IETF) 『Interface Configuration』 を選択 して下さい。

  2. ユーザ/グループ ボックスがあるように [064] トンネルタイプを確認して下さい。

  3. ユーザ/グループ ボックスがあるように [065] Tunnel-Medium-Type を確認して下さい。

  4. ユーザ/グループ ボックスがあるように [081] トンネル Private グループ ID を確認して下さい。

  5. [Submit] をクリックします。

  6. 『User』 を選択 して下さい/グループセットアップ

  7. [064] タイプ・ボックスをチェックして下さい。

  8. タグ ドロップダウン リストから『1』 を選択 して下さい。

  9. 値ドロップダウン リストのための VLAN を選択して下さい。

  10. すべてのそれに続くタグ ドロップダウン リストのための 0 を選択して下さい。

  11. [065] Tunnel-Medium-Type ボックスをチェックして下さい。

  12. タグ ドロップダウン リストから『1』 を選択 して下さい。

  13. 値ドロップダウン リストから 802 を選択して下さい。

  14. すべてのそれに続くタグ ドロップダウン リストのための 0 を選択して下さい。

  15. [081] トンネル Private グループ ID ボックスをチェックして下さい。

  16. タグ ドロップダウン リストから『1』 を選択 して下さい。

  17. 押される必要がある VLAN の名前を使用して下さい。 それは既定値 の 名前である場合もあり、show vlan コマンドの発行によってあります。

  18. すべてのそれに続くタグ ドロップダウン リストのための 0 を選択して下さい。

  19. [Submit] をクリックします。

確認

「CertificateAuthority.Request」オブジェクト作成失敗のエラー メッセージ

このセクションでは、設定が正常に動作しているかどうかを確認する際に役立つ情報を提供しています。

次の手順を実行します。

  1. [Start] > [Administrative Tools] > [IIS]を選択します。

  2. Web Sites > Default Web Site の順に選択します。

  3. CertSrv を右クリックして下さい。

  4. Properties を選択します。

  5. [Virtual Directory] タブの [Application settings] セクションで [Configuration]ボタンをクリックします。

  6. [Options] タブをクリックします。

  7. Enable session state を選択します。

    注: 他のすべてのオプションは、デフォルトのままにしておく必要があります。

  8. [OK] をクリックします。

  9. [OK] をクリックします。

  10. IIS を再起動します。

ブラウザが ActiveX ダウンロード コントロールメッセージとロックする場合、マイクロソフト社Webサイトのこの技術情報を参照して下さい: Internet Explorer は認証サーバを使用するために試みるとき「ダウンロード ActiveX コントロール」メッセージで応答することを止めますleavingcisco.com

トラブルシューティング

問題

スイッチはプライマリ ACS サーバが Dot1x 認証でダウン状態になるときセカンダリ ACS サーバを接続しません; このエラーは発生します: 「時間を計られる認証セッション: クライアントが提供しないチャレンジ」。

解決策

このエラーはスイッチのダウンしているプライマリ サーバを裁判にかけ続けるために原因になるデッド タイマーがスイッチで設定されないと発生します。 これにより認証は失敗します。 (秒)の設定された 時間を待っていた後スイッチがセカンダリ ACS サーバを接続するようにこの問題を解決するために、スイッチのデッド タイマーを設定して下さいまたはプライマリ サーバが達する再試行の数はまたは利用できない完全に指定されると考慮しますの前にプライマリ サーバに。 この場合認証はアクティブであるセカンダリサーバと成功します。 デッド タイムはこのコマンドで設定することができます: radius-server なデッド基準[時間秒[試み数] | グローバル コンフィギュレーション モードの試み数

関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


関連情報


Document ID: 64068