Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ システム セキュリティ コンフィギュレーション ガイド リリース 4.2
VPLS ブリッジでのトラフィック ストーム制御の実装
VPLS ブリッジでのトラフィック ストーム制御の実装
発行日;2012/09/12   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

目次

VPLS ブリッジでのトラフィック ストーム制御の実装

トラフィック ストーム制御では、過剰なトラフィックによるブリッジの遮断を防止することで、バーチャル プライベート LAN サービス(VPLS)ブリッジにおけるレイヤ 2 ポート セキュリティを提供します。 このモジュールでは、トラフィック ストーム制御の実装方法について説明します。

トラフィック ストーム制御の機能履歴

リリース

変更点

リリース 3.7.2

VPLS ブリッジにおける接続回線(AC)とアクセス疑似回線(PW)のトラフィック ストーム制御が追加されました。

トラフィック ストーム制御の実装に関する前提条件

トラフィック ストーム制御を実装する前に、次の前提条件を満たす必要があります。

  • MPLS レイヤ 2 VPN の VPLS ブリッジ ドメインによって、ネットワークが設定されている必要があります。
  • 適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。 このコマンド リファレンスには、各コマンドに必要なタスク ID が含まれます。 ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

トラフィック ストーム制御の実装に関する制約事項

Cisco IOS XR ソフトウェア リリース 3.7.0 FCI では、次の制約事項が適用されます。

  • ブリッジ ドメインへの直接のトラフィック ストーム制御はサポートされていません。 ブリッジ ドメイン サブモードを使用して、ブリッジ ドメイン配下の Ethernet Flow Points(EFP)に機能を設定する必要があります。 AC およびアクセス PW の設定に使用されるサブモードがサポートされています。
  • トラフィック ストーム制御は、集約 EFP(バンドル)ではサポートされていません。
  • トラフィック ストーム制御は、転送疑似回線(VFI PW)ではサポートされていません。
  • ルート スイッチ プロセッサ(RSP)のフェールオーバー直後は、トラフィック ストーム制御のドロップ カウンタが正確でない場合があります。 このフェールオーバー後のカウンタ情報の損失は、Cisco IOS XR ソフトウェア カウンタでは正常な動作です。
  • パケットがドロップされた際、アラームは生成されません。

トラフィック ストーム制御の実装について

トラフィック ストーム制御を実装するには、次の概念について理解しておく必要があります。

トラフィック ストーム制御について

トラフィック ストームは、パケットが VPLS ブリッジでフラッディングする場合に発生するもので、過剰なトラフィックを生成し、ネットワークのパフォーマンスを低下させます。 トラフィック ストーム制御では、パケット数が設定されたしきい値レベルに達したときに、トラフィックを抑制することで VPLS ブリッジの遮断を防止します。 VPLS ブリッジ配下の各ポートでは、さまざまなタイプのトラフィックに対して個別のしきい値レベルを設定できます。

トラフィック ストーム制御では、ポート上の着信トラフィック レベルが監視され、1 秒のインターバルのうちにパケット数が設定したしきい値レベルに到達すると、トラフィックがドロップされます。 この 1 秒のインターバルは、ハードウェアに設定されるため、変更できません。 1 秒のインターバルの間に通過を許可するパケット数は、ポート別、トラフィック タイプ別に設定可能です。

しきい値は、1 秒あたりのパケット数のレートを使用して設定されます。 指定されたトラフィック タイプのパケット数がポートのしきい値レベルに到達すると、そのポートは 1 秒のインターバルの残り時間がなくなるまで、そのトラフィック タイプの新たなパケットをすべてドロップします。 新しい 1 秒のインターバルが開始されると、その指定されたタイプのトラフィックはポートを通過できるようになります。

トラフィック ストーム制御はルータのパフォーマンスにほとんど影響を与えません。 ポートを通過するパケットは、この機能がイネーブルになっているかどうかに関係なくカウントされます。 新たなカウントは、ドロップされたパケットをモニタするドロップ カウンタのみで発生します。

パケットがドロップされた際、アラームは生成されません。

トラフィック ストーム制御のデフォルト

  • トラフィック ストーム制御機能は、デフォルトではディセーブルに設定されています。 各トラフィック タイプに対して、各ポートでこの機能を明示的にイネーブルにする必要があります。
  • トラフィック ストーム制御のモニタリング インターバルは、ハードウェアに設定されるため、変更できません。 Cisco ASR 9000 Series Router では、モニタリング インターバルは常に 1 秒です。

トラフィック ストーム制御でサポートされるトラフィック タイプ

各 VPLS ブリッジ ポートで、サポートされているトラフィック タイプにそれぞれ対応する、最大 3 つのストーム制御しきい値を設定できます。 トラフィック タイプに対してしきい値を設定しない場合、そのポートまたはインターフェイスでは、そのトラフィック タイプに対してトラフィック ストーム制御がイネーブルになりません。

サポートされているトラフィック タイプは次のとおりです。

  • ブロードキャスト トラフィック:宛先 MAC アドレスが FFFF.FFFF.FFFF になっているパケット。
  • マルチキャスト トラフィック:宛先 MAC アドレスがブロードキャスト アドレスではなく、マルチキャスト ビットが 1 に設定されているパケット。 マルチキャスト ビットは MAC アドレスの最も重要なバイトのビット 0 です。
  • 不明なユニキャスト トラフィック:宛先 MAC アドレスがまだ学習されていないパケット。

トラフィック ストーム制御は、Bridge Protocol Data Unit(BPDU; ブリッジ プロトコル データ ユニット)パケットには適用されません。 すべての BPDU パケットは、トラフィック ストーム制御が設定されていないものとして処理されます。

トラフィック ストーム制御でサポートされるポート

Cisco IOS XR ソフトウェア リリース 3.7.0 FCI では、VPLS ブリッジ ドメイン配下の次のコンポーネントで、トラフィック ストーム制御を設定できます。

  • VPLS ブリッジ ドメインの AC
  • VPLS ブリッジ ドメインのアクセス PW

トラフィック ストーム制御のしきい値

トラフィック ストーム制御のしきい値は、1 秒あたりのパケット数のレートで設定されます。 しきい値は、ポートで 1 秒のインターバルの間に通過できる、指定されたトラフィック タイプのパケット数です。 トラフィック ストーム制御のしきい値の有効値は、1 ~ 160000 の整数です。 最大値では、10 Gbps リンクで 1 秒あたりに帯域幅の約 19 % の通過を許可します(パケット サイズは 1500 バイトを想定)。

トラフィック ストーム制御ドロップ カウンタ

トラフィック ストーム制御では、ポートおよびトラフィック タイプ別にドロップされたパケット数をカウントします。 ドロップ カウンタは、明示的にクリアしない限り、累積されます。 ドロップ カウントを表示するには、show l2vpn bridge-domain detail コマンドおよび show l2vpn forwarding detail コマンドを使用します。 ドロップ カウンタをクリアするには、clear l2vpn forwarding counters コマンドを使用します。

トラフィック ストーム制御の設定方法

ここでは、トラフィック ストーム制御を設定する方法について説明します。

ブリッジの AC でのトラフィック ストーム制御のイネーブル化

VPLS ブリッジ配下の AC でトラフィック ストーム制御をイネーブルにするには、次の作業を実行します。 次の作業では、イーサネット インターフェイス上の VLAN である AC でトラフィック ストーム制御をイネーブルにする方法について説明します。


(注)  


トラフィック ストーム制御をディセーブルにするには、機能をイネーブルにしたサブモードにナビゲートして、このコマンドの no 形式を使用します。


手順の概要

    1.    configure

    2.    l2vpn

    3.    bridge group bridge-group-name

    4.    bridge-domain bridge-domain-name

    5.    interface interface-name

    6.    storm-control {broadcast | multicast | unknown-unicast} pps packet-threshold

    7.    次のいずれかのコマンドを使用します。

    • end
    • commit

    8.    show l2vpn bridge-domain bd-name bridge-name detail


手順の詳細
     コマンドまたはアクション目的
    ステップ 1 configure


    例:
    RP/0/RSP0/CPU0:router# configure
     

    グローバル コンフィギュレーション モードを開始します。

     
    ステップ 2l2vpn


    例:
    RP/0/0/CPU0:router(config)# l2vpn
    RP/0/0/CPU0:router(config-l2vpn)#
    
     

    L2 VPN コンフィギュレーション モードを開始します。

     
    ステップ 3bridge group bridge-group-name


    例:
    RP/0/0/CPU0:router(config-l2vpn)# bridge group csco
    RP/0/0/CPU0:router(config-l2vpn-bg)#
    
     

    L2 VPN ブリッジ グループ コンフィギュレーション モードを開始します。

     
    ステップ 4bridge-domain bridge-domain-name


    例:
    RP/0/0/CPU0:router(config-l2vpn-bg)# bridge-domain abc
    RP/0/0/CPU0:router(config-l2vpn-bg-bd)#
    
     

    L2 VPN ブリッジ ドメイン コンフィギュレーション モードを開始します。

     
    ステップ 5interface interface-name


    例:
    RP/0/0/CPU0:router(config-l2vpn-bg-bd)# interface GigabitEthernet0/1/0/0.100
    RP/0/0/CPU0:router(config-l2vpn-bg-bd-ac)#
    
     

    ブリッジ ドメイン配下の AC を指定します。 この場合、AC はイーサネット インターフェイス上の VLAN です。

     
    ステップ 6storm-control {broadcast | multicast | unknown-unicast} pps packet-threshold


    例:
    RP/0/0/CPU0:router(config-l2vpn-bg-bd-ac)# storm-control broadcast pps 4500
    RP/0/0/CPU0:router(config-l2vpn-bg-bd-ac)#
    storm-control multicast pps 500
    RP/0/0/CPU0:router(config-l2vpn-bg-bd-ac)#
    
     

    指定されたトラフィック タイプに対して、このインターフェイスでトラフィック ストーム制御をイネーブルにします。 このコマンドを各トラフィック タイプに対して繰り返します。

    packet-threshold は、1 秒あたりのパケット数のレートで、値は 1 ~ 160000 の整数です。 1 秒のインターバルの間に、指定されたトラフィック タイプのインターフェイスで通過を許可するパケット数を指定します。

     
    ステップ 7次のいずれかのコマンドを使用します。
    • end
    • commit


    例:
    RP/0/RSP0/CPU0:router(config)# end

    または

    RP/0/RSP0/CPU0:router(config)# commit
     

    設定変更を保存します。

    • end コマンドを実行すると、変更をコミットするように要求されます。
      Uncommitted changes found, commit them
      before exiting(yes/no/cancel)? [cancel]:
      
      • yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。
      • no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。
      • cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。
    • 実行コンフィギュレーション ファイルに設定変更を保存し、コンフィギュレーション セッションを継続するには、commit コマンドを使用します。
     
    ステップ 8show l2vpn bridge-domain bd-name bridge-name detail


    例:
    RP/0/0/CPU0:router# show l2vpn bridge-domain bd-name abc detail
    
     

    ストーム制御設定を表示します。

     

    ブリッジの PW でのトラフィック ストーム制御のイネーブル化

    VPLS ブリッジ配下の疑似回線でトラフィック ストーム制御をイネーブルにするには、次の作業を実行します。


    (注)  


    トラフィック ストーム制御をディセーブルにするには、機能をイネーブルにしたサブモードにナビゲートして、このコマンドの no 形式を使用します。


    手順の概要

      1.    configure

      2.    l2vpn

      3.    bridge group bridge-group-name

      4.    bridge-domain bridge-domain-name

      5.    neighbor address pw-id id

      6.    storm-control {broadcast | multicast | unknown-unicast} pps packet-threshold

      7.    次のいずれかのコマンドを使用します。

      • end
      • commit

      8.    show l2vpn bridge-domain bd-name bridge-name detail


    手順の詳細
       コマンドまたはアクション目的
      ステップ 1 configure


      例:
      RP/0/RSP0/CPU0:router# configure
       

      グローバル コンフィギュレーション モードを開始します。

       
      ステップ 2l2vpn


      例:
      RP/0/0/CPU0:router(config)# l2vpn
      RP/0/0/CPU0:router(config-l2vpn)#
      
       

      L2 VPN コンフィギュレーション モードを開始します。

       
      ステップ 3bridge group bridge-group-name


      例:
      RP/0/0/CPU0:router(config-l2vpn)# bridge group csco
      RP/0/0/CPU0:router(config-l2vpn-bg)#
      
       

      L2 VPN ブリッジ グループ コンフィギュレーション モードを開始します。

       
      ステップ 4bridge-domain bridge-domain-name


      例:
      RP/0/0/CPU0:router(config-l2vpn-bg)# bridge-domain abc
      RP/0/0/CPU0:router(config-l2vpn-bg-bd)#
      
       

      L2 VPN ブリッジ ドメイン コンフィギュレーション モードを開始します。

       
      ステップ 5neighbor address pw-id id


      例:
      RP/0/0/CPU0:router(config-l2vpn-bg-bd)# neighbor 1.1.1.1 pw-id 100
      RP/0/0/CPU0:router(config-l2vpn-bg-bd-pw)#
      
       

      ブリッジ ドメイン配下のアクセス疑似回線を指定します。

      (注)     

      ストーム制御を転送 PW(VFI 配下の PW)に適用することはできません。

       
      ステップ 6storm-control {broadcast | multicast | unknown-unicast} pps packet-threshold


      例:
      RP/0/0/CPU0:router(config-l2vpn-bg-bd-pw)# storm-control broadcast pps 4500
      RP/0/0/CPU0:router(config-l2vpn-bg-bd-pw)#
      storm-control multicast pps 500
      RP/0/0/CPU0:router(config-l2vpn-bg-bd-pw)#
      
       

      指定されたトラフィック タイプに対して、この疑似回線でトラフィック ストーム制御をイネーブルにします。 このコマンドを各トラフィック タイプに対して繰り返します。

      packet-threshold は、1 秒あたりのパケット数のレートで、値は 1 ~ 160000 の整数です。 1 秒のインターバルの間に、指定されたトラフィック タイプのインターフェイスで通過を許可するパケット数を指定します。

       
      ステップ 7次のいずれかのコマンドを使用します。
      • end
      • commit


      例:
      RP/0/RSP0/CPU0:router(config)# end

      または

      RP/0/RSP0/CPU0:router(config)# commit
       

      設定変更を保存します。

      • end コマンドを実行すると、変更をコミットするように要求されます。
        Uncommitted changes found, commit them
        before exiting(yes/no/cancel)? [cancel]:
        
        • yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。
        • no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。
        • cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。
      • 実行コンフィギュレーション ファイルに設定変更を保存し、コンフィギュレーション セッションを継続するには、commit コマンドを使用します。
       
      ステップ 8show l2vpn bridge-domain bd-name bridge-name detail


      例:
      RP/0/0/CPU0:router# show l2vpn bridge-domain bd-name csco detail 
      
       

      指定されたブリッジ ドメインのストーム制御設定を表示します。 このコマンドでは、設定された各ストーム制御インスタンスのドロップ カウンタ値も表示されます。

       

      トラフィック ストーム制御ドロップ カウンタのクリア

      トラフィック ストーム制御ドロップ カウンタをゼロにリセットするには、次の作業を実行します。

      手順の概要

        1.    clear l2vpn forwarding counters


      手順の詳細
         コマンドまたはアクション目的
        ステップ 1clear l2vpn forwarding counters


        例:
        RP/0/0/CPU0:router# clear l2vpn forwarding counters
        
         

        ストーム制御ドロップ カウンタを含む、L2VPN 転送カウンタをクリアします。

         

        トラフィック ストーム制御の設定例

        ここでは、次の設定例を示します。

        AC でのトラフィック ストーム制御の設定:例

        次に、VPLS ブリッジの AC でのブロードキャストおよびマルチキャスト ストーム制御設定の例を示します。

        RP/0/RSP0/CPU0:router# show run 
        
        [lines deleted]
        
        bridge group 215
          bridge-domain 215
           mtu 9000
           interface GigabitEthernet0/1/0/3.215
            storm-control multicast pps 500
            storm-control broadcast pps 4500
           !
        [lines deleted]
        
        
        RP/0/RSP0/CPU0:router# show l2vpn bridge-domain bd-name 215 detail 
        Bridge group: 215, bridge-domain: 215, id: 3, state: up, ShgId: 0, MSTi: 0
          MAC learning: enabled
          MAC withdraw: disabled
          Flooding:
            Broadcast & Multicast: enabled
            Unknown unicast: enabled
          MAC aging time: 300 s, Type: inactivity
          MAC limit: 4000, Action: none, Notification: syslog
          MAC limit reached: no
          Security: disabled
          Split Horizon Group: none
          DHCPv4 snooping: disabled
          IGMP Snooping profile: none
          Bridge MTU: 9000
          Filter MAC addresses:
          ACs: 2 (2 up), VFIs: 1, PWs: 1 (1 up)
          List of ACs:
            AC: GigabitEthernet0/1/0/3.215, state is up
              Type VLAN; Num Ranges: 1
             vlan ranges: [100, 100]
              MTU 9008; XC ID 0x440005; interworking none; MSTi 0 (unprotected)
              MAC learning: enabled
              Flooding:
                Broadcast & Multicast: enabled
                Unknown unicast: enabled
              MAC aging time: 300 s, Type: inactivity
              MAC limit: 4000, Action: none, Notification: syslog
              MAC limit reached: no
              Security: disabled
              Split Horizon Group: none
              DHCPv4 snooping: disabled
              IGMP Snooping profile: none
        
              Storm Control:
               Broadcast: enabled(4500)
               Multicast: enabled(500)
               Unknown unicast: disabled
              Static MAC addresses:
              Statistics:
                packet totals: receive 36728, send 31
                byte totals: receive 2791284, send 2318
                Storm control drop counters: 
                  packet totals: broadcast 0, multicast 0, unknown unicast 0 
                  byte totals: broadcast 0, multicast 0, unknown unicast 0 
        [lines deleted]
        

        アクセス PW でのトラフィック ストーム制御の設定:例

        次に、VPLS ブリッジのアクセス PW でのブロードキャストおよびマルチキャスト ストーム制御設定の例を示します。

        RP/0/RSP0/CPU0:router# show run 
        l2vpn
         bridge group bg_storm_pw
          bridge-domain bd_storm_pw
           interface Bundle-Ether101
           !
           neighbor 10.10.30.30 pw-id 1
            storm-control unknown-unicast pps 120
            storm-control multicast pps 110
            storm-control broadcast pps 100
           !
          !
         !
        !
         
        RP/0/RSP0/CPU0:router# show l2vpn bridge-domain group bg_storm_pw detail
        Bridge group: bg_storm_pw, bridge-domain: bd_storm_pw, id: 2, state: up, ShgId: 0, MSTi: 0
          MAC learning: enabled
          MAC withdraw: disabled
          Flooding:
            Broadcast & Multicast: enabled
            Unknown unicast: enabled
          MAC aging time: 300 s, Type: inactivity
          MAC limit: 4000, Action: none, Notification: syslog
          MAC limit reached: no
          Security: disabled
          Split Horizon Group: none
          DHCPv4 snooping: disabled
          IGMP Snooping profile: none
          Bridge MTU: 1500
          Filter MAC addresses:
          ACs: 1 (1 up), VFIs: 0, PWs: 1 (1 up)
          List of ACs:
            AC: Bundle-Ether101, state is up
              Type Ethernet
              MTU 1500; XC ID 0xfffc0003; interworking none
              MAC learning: enabled
              Flooding:
                Broadcast & Multicast: enabled
                Unknown unicast: enabled
              MAC aging time: 300 s, Type: inactivity
              MAC limit: 4000, Action: none, Notification: syslog
              MAC limit reached: no
              Security: disabled
              Split Horizon Group: none
              DHCPv4 snooping: disabled
              IGMP Snooping profile: none
              Storm Control: disabled
              Static MAC addresses:
              Statistics:
                packets: received 0, sent 5205
                bytes: received 0, sent 645420
              Storm control drop counters: 
                packets: broadcast 0, multicast 0, unknown unicast 0 
                bytes: broadcast 0, multicast 0, unknown unicast 0 
          List of Access PWs:
            PW: neighbor 10.10.30.30, PW ID 1, state is up ( established )
              PW class not set, XC ID 0xfffc0006
              Encapsulation MPLS, protocol LDP
              PW type Ethernet, control word disabled, interworking none
              PW backup disable delay 0 sec
              Sequencing not set
            PW Status TLV in use
                MPLS         Local                          Remote                        
                ------------ ------------------------------ ---------------------------
                Label        16001                          16001                         
                Group ID     0x2                            0x2                           
                Interface    Access PW                      Access PW                     
                MTU          1500                           1500                          
                Control word disabled                       disabled                      
                PW type      Ethernet                       Ethernet                      
                VCCV CV type 0x2                            0x2                           
                             (LSP ping verification)        (LSP ping verification)       
                VCCV CC type 0x6                            0x6                           
                             (router alert label)           (router alert label)          
                             (TTL expiry)                   (TTL expiry)                  
                ------------ ------------------------------ ---------------------------
              Incoming Status (PW Status TLV):
                Status code: 0x0 (Up) in Notification message
              Outgoing Status (PW Status TLV):
                Status code: 0x0 (Up) in Notification message
              Create time: 16/12/2008 00:06:08 (01:00:22 ago)
              Last time status changed: 16/12/2008 00:35:02 (00:31:28 ago)
                MAC withdraw message: send 0 receive 0
              Static MAC addresses:
              Statistics:
                packets: received 0, sent 0
                bytes: received 0, sent 0
              Storm control drop counters: 
                packets: broadcast 0, multicast 0, unknown unicast 0 
                bytes: broadcast 0, multicast 0, unknown unicast 0 
              MAC learning: enabled
              Flooding:
                Broadcast & Multicast: enabled
                Unknown unicast: enabled
              MAC aging time: 300 s, Type: inactivity
              MAC limit: 4000, Action: none, Notification: syslog
              MAC limit reached: no
              Security: disabled
              Split Horizon Group: none
              DHCPv4 snooping: disabled
              IGMP Snooping profile: none
              Storm Control:
               Broadcast: enabled(100)
               Multicast: enabled(110)
               Unknown unicast: enabled(120)
        

        参考資料

        トラフィック ストーム制御の実装に関する詳細情報については、次の参考資料を参照してください。

        関連資料

        関連項目

        ドキュメント名

        MPLS レイヤ 2 VPN

        『Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ MPLS 設定ガイド』の「Implementing MPLS Layer 2 VPNs on Cisco ASR 9000 Series Router」モジュール

        MPLS VPLS ブリッジ

        『Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ MPLS 設定ガイド』 の「Implementing Virtual Private LAN Services on Cisco ASR 9000 Series Router」モジュール

        スタートアップ資料

        『Cisco ASR 9000 Series Aggregation Services Router Getting Started Guide』

        標準

        標準

        1

        タイトル

        この機能でサポートが追加または変更された標準はありません。また、この機能で変更された既存の標準のサポートはありません。

        1 サポートされている規格がすべて記載されているわけではありません。

        MIB

        MIB

        MIB リンク

        Cisco IOS XR ソフトウェアを使用して MIB を検出およびダウンロードするには、URL(http://cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml)にある Cisco MIB Locator を使用して、[Cisco Access Products] メニューでプラットフォームを選択します。

        RFC

        RFC

        タイトル

        新しい RFC または変更された RFC はサポートされていません。また、既存の RFC に対するサポートに変更はありません。

        シスコのテクニカル サポート

        説明

        リンク

        シスコのテクニカル サポート Web サイトには、数千ページに及ぶ検索可能な技術情報があります。製品、テクノロジー、ソリューション、技術的なヒント、およびツールへのリンクもあります。 Cisco.com に登録済みのユーザは、このページから詳細情報にアクセスできます。

        http://www.cisco.com/en/US/support/index.html