Cisco ASR 9000 シリーズ アグリゲーション サービス ルータ システム セキュリティ コンフィギュレーション ガイド リリース 4.3.x
VPLS ブリッジでのトラフィック ストーム制御の実装
VPLS ブリッジでのトラフィック ストーム制御の実装
発行日;2013/02/28   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

目次

VPLS ブリッジでのトラフィック ストーム制御の実装

トラフィック ストーム制御では、過剰なトラフィックによるブリッジの遮断を防止することで、バーチャル プライベート LAN サービス(VPLS)ブリッジにおけるレイヤ 2 ポート セキュリティを提供します。 このモジュールでは、トラフィック ストーム制御の実装方法について説明します。

トラフィック ストーム制御の機能履歴

リリース

変更内容

リリース 3.7.2

VPLS ブリッジにおける接続回線(AC)とアクセス疑似回線(PW)のトラフィック ストーム制御が追加されました。

トラフィック ストーム制御の実装に関する前提条件

トラフィック ストーム制御を実装する前に、次の前提条件を満たす必要があります。

  • MPLS レイヤ 2 VPN の VPLS ブリッジ ドメインによって、ネットワークが設定されている必要があります。
  • 適切なタスク ID を含むタスク グループに関連付けられているユーザ グループに属している必要があります。 このコマンド リファレンスには、各コマンドに必要なタスク ID が含まれます。 ユーザ グループの割り当てが原因でコマンドを使用できないと考えられる場合、AAA 管理者に連絡してください。

トラフィック ストーム制御の実装に関する制約事項

Cisco IOS XR ソフトウェアリリース 3.7.0 FCI には、次の制限事項が適用されます。

  • トラフィック ストーム制御は、ブリッジ ドメイン上で直接にはサポートされません。 この機能は、ブリッジ ドメイン サブモードを使用して、ブリッジ ドメインの Ethernet Flow Point(EFP)で設定する必要があります。 サポートされるサブモードは、AC の設定と PW のアクセスに使用されるサブモードです。
  • トラフィック ストーム制御は、集約された EFP(バンドル)ではサポートされません。
  • トラフィック ストーム制御は、疑似配線(VFI PW)の転送にはサポートされません。
  • ルート スイッチ プロセッサ(RSP)のフェールオーバーの直後、トラフィック ストーム制御のドロップ カウンタは正確でない可能性があります。 フェールオーバー後のカウンタ情報の損失は、Cisco IOS XR ソフトウェア カウンタの予想される動作です。
  • パケットが廃棄されるときに、アラームは生成されません。

トラフィック ストーム制御の実装について

トラフィック ストーム制御を実装するには、次の概念について理解しておく必要があります。

トラフィック ストーム制御について

トラフィック ストームは、パケットが VPLS ブリッジでフラッディングする場合に発生するもので、過剰なトラフィックを生成し、ネットワークのパフォーマンスを低下させます。 トラフィック ストーム制御では、パケット数が設定されたしきい値レベルに達したときに、トラフィックを抑制することで VPLS ブリッジの遮断を防止します。 VPLS ブリッジ配下の各ポートでは、さまざまなタイプのトラフィックに対して個別のしきい値レベルを設定できます。

トラフィック ストーム制御では、ポート上の着信トラフィック レベルが監視され、1 秒のインターバルのうちにパケット数が設定したしきい値レベルに到達すると、トラフィックがドロップされます。 この 1 秒のインターバルは、ハードウェアに設定されるため、変更できません。 1 秒のインターバルの間に通過を許可するパケット数は、ポート別、トラフィック タイプ別に設定可能です。

しきい値は、1 秒あたりのパケット数のレートを使用して設定されます。 指定されたトラフィック タイプのパケット数がポートのしきい値レベルに到達すると、そのポートは 1 秒のインターバルの残り時間がなくなるまで、そのトラフィック タイプの新たなパケットをすべてドロップします。 新しい 1 秒のインターバルが開始されると、その指定されたタイプのトラフィックはポートを通過できるようになります。

トラフィック ストーム制御はルータのパフォーマンスにほとんど影響を与えません。 ポートを通過するパケットは、この機能がイネーブルになっているかどうかに関係なくカウントされます。 新たなカウントは、ドロップされたパケットをモニタするドロップ カウンタのみで発生します。

パケットが廃棄されるときに、アラームは生成されません。

トラフィック ストーム制御のデフォルト

  • トラフィック ストーム制御機能は、デフォルトでディセーブルになっています。 これは、各トラフィック タイプの各ポート上で明示的にイネーブルにする必要があります。
  • トラフィック ストーム制御のモニタリング間隔はハードウェアに実装されているため、設定できません。 Cisco ASR 9000 シリーズ ルータでのモニタリング間隔は 1 秒です。

トラフィック ストーム制御でサポートされるトラフィック タイプ

各 VPLS ブリッジ ポートでは、最大 3 個のストーム制御しきい値(サポートされるトラフィック タイプごとに 1 つずつ)を設定できます。 トラフィック タイプのしきい値を設定しない場合、トラフィック ストーム制御は、そのトラフィック タイプのそのポートまたはインターフェイスでイネーブルになりません。

サポートされているトラフィック タイプは次のとおりです。

  • ブロードキャスト トラフィック:FFFF.FFFF.FFFF のパケットの宛先 MAC アドレスを持つパケット。
  • マルチキャスト トラフィック:ブロードキャスト アドレスに等しくなく、マルチキャスト ビットが 1 に設定されたパケットの宛先 MAC アドレスを持つパケット。 マルチキャスト ビットは、MAC アドレスの最上位バイトのビットが 0 です。
  • 未知のユニキャスト トラフィック:パケットの宛先 MAC アドレスがまだ学習されていないパケット。

トラフィック ストーム制御は、ブリッジ プロトコル データ ユニット(BPDU)パケットには適用されません。 すべての BPDU パケットは、トラフィック ストーム制御が設定されていないものとして処理されます。

トラフィック ストーム制御でサポートされるポート

Cisco IOS XR ソフトウェアリリース 3.7.0 FCI では、VPLS ブリッジ ドメインで次のコンポーネントのトラフィック ストーム制御を設定できます。

  • VPLS ブリッジ ドメイン AC
  • VPLS ブリッジ ドメインのアクセス PW

トラフィック ストーム制御のしきい値

トラフィック ストーム制御しきい値は、1 秒あたりのパケット数のレートで設定されます。 しきい値は、1 秒間隔でポート上でパケットを渡すことが可能な、指定されたトラフィック タイプのパケット数です。 トラフィック ストーム制御しきい値の有効値は 1 ~ 160000 の整数です。 最大値では、10 Gbps リンクで 1 秒あたりに帯域幅の約 19 % の通過を許可します(パケット サイズは 1500 バイトを想定)。

トラフィック ストーム制御ドロップ カウンタ

トラフィック ストーム制御は、ドロップしたパケットの数をポートおよびトラフィック タイプごとにカウントします。 ドロップ カウンタは、明示的にクリアしない限り、累積されます。 ドロップ カウントを参照するには、show l2vpn bridge-domain detail コマンドおよび show l2vpn forwarding detail コマンドを使用します。 ドロップ カウンタをクリアするには、clear l2vpn forwarding counters コマンドを使用します。

トラフィック ストーム制御の設定方法

ここでは、トラフィック ストーム制御を設定する方法について説明します。

ブリッジの AC でのトラフィック ストーム制御のイネーブル化

VPLS ブリッジ配下の AC でトラフィック ストーム制御をイネーブルにするには、次の作業を実行します。 次の作業では、イーサネット インターフェイス上の VLAN である AC でトラフィック ストーム制御をイネーブルにする方法について説明します。


(注)  


トラフィック ストーム制御をディセーブルにするには、機能をイネーブルにしたサブモードにナビゲートして、このコマンドの no 形式を使用します。


手順の概要

    1.    configure

    2.    l2vpn

    3.    bridge group bridge-group-name

    4.    bridge-domain bridge-domain-name

    5.    interface interface-name

    6.    storm-control {broadcast | multicast | unknown-unicast} pps packet-threshold

    7.    次のいずれかのコマンドを使用します。

    • end
    • commit

    8.    show l2vpn bridge-domain bd-name bridge-name detail


手順の詳細
     コマンドまたはアクション目的
    ステップ 1 configure


    例:
    RP/0/RSP0/CPU0:router# configure
     

    グローバル コンフィギュレーション モードを開始します。

     
    ステップ 2l2vpn


    例:
    RP/0/0/CPU0:router(config)# l2vpn
    RP/0/0/CPU0:router(config-l2vpn)#
    
     

    L2 VPN コンフィギュレーション モードを開始します。

     
    ステップ 3bridge group bridge-group-name


    例:
    RP/0/0/CPU0:router(config-l2vpn)# bridge group csco
    RP/0/0/CPU0:router(config-l2vpn-bg)#
    
     

    L2 VPN ブリッジ グループ コンフィギュレーション モードを開始します。

     
    ステップ 4bridge-domain bridge-domain-name


    例:
    RP/0/0/CPU0:router(config-l2vpn-bg)# bridge-domain abc
    RP/0/0/CPU0:router(config-l2vpn-bg-bd)#
    
     

    L2 VPN ブリッジ ドメイン コンフィギュレーション モードを開始します。

     
    ステップ 5interface interface-name


    例:
    RP/0/0/CPU0:router(config-l2vpn-bg-bd)# interface GigabitEthernet0/1/0/0.100
    RP/0/0/CPU0:router(config-l2vpn-bg-bd-ac)#
    
     

    ブリッジ ドメイン配下の AC を指定します。 この場合、AC はイーサネット インターフェイス上の VLAN です。

     
    ステップ 6storm-control {broadcast | multicast | unknown-unicast} pps packet-threshold


    例:
    RP/0/0/CPU0:router(config-l2vpn-bg-bd-ac)# storm-control broadcast pps 4500
    RP/0/0/CPU0:router(config-l2vpn-bg-bd-ac)#
    storm-control multicast pps 500
    RP/0/0/CPU0:router(config-l2vpn-bg-bd-ac)#
    
     

    指定されたトラフィック タイプに対して、このインターフェイスでトラフィック ストーム制御をイネーブルにします。 このコマンドを各トラフィック タイプに対して繰り返します。

    packet-threshold は、1 秒あたりのパケット数のレートで、値は 1 ~ 160000 の整数です。 1 秒のインターバルの間に、指定されたトラフィック タイプのインターフェイスで通過を許可するパケット数を指定します。

     
    ステップ 7次のいずれかのコマンドを使用します。
    • end
    • commit


    例:
    RP/0/RSP0/CPU0:router(config)# end

    または

    RP/0/RSP0/CPU0:router(config)# commit
     

    設定変更を保存します。

    • end コマンドを実行すると、変更をコミットするように要求されます。
      Uncommitted changes found, commit them
      before exiting(yes/no/cancel)? [cancel]:
      
      • yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。
      • no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。
      • cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。
    • 設定変更を実行コンフィギュレーション ファイルに保存し、コンフィギュレーション セッションを継続するには、commit コマンドを使用します。
     
    ステップ 8show l2vpn bridge-domain bd-name bridge-name detail


    例:
    RP/0/0/CPU0:router# show l2vpn bridge-domain bd-name abc detail
    
     

    ストーム制御設定を表示します。

     

    ブリッジの PW でのトラフィック ストーム制御のイネーブル化

    VPLS ブリッジ下で疑似回線のトラフィック ストーム制御をイネーブルにするには、次の作業を実行します。


    (注)  


    トラフィック ストーム制御をディセーブルにするには、機能をイネーブルにしたサブモードにナビゲートして、このコマンドの no 形式を使用します。


    手順の概要

      1.    configure

      2.    l2vpn

      3.    bridge group bridge-group-name

      4.    bridge-domain bridge-domain-name

      5.    neighbor address pw-id id

      6.    storm-control {broadcast | multicast | unknown-unicast} pps packet-threshold

      7.    次のいずれかのコマンドを使用します。

      • end
      • commit

      8.    show l2vpn bridge-domain bd-name bridge-name detail


    手順の詳細
       コマンドまたはアクション目的
      ステップ 1 configure


      例:
      RP/0/RSP0/CPU0:router# configure
       

      グローバル コンフィギュレーション モードを開始します。

       
      ステップ 2l2vpn


      例:
      RP/0/0/CPU0:router(config)# l2vpn
      RP/0/0/CPU0:router(config-l2vpn)#
      
       

      L2 VPN コンフィギュレーション モードを開始します。

       
      ステップ 3bridge group bridge-group-name


      例:
      RP/0/0/CPU0:router(config-l2vpn)# bridge group csco
      RP/0/0/CPU0:router(config-l2vpn-bg)#
      
       

      L2 VPN ブリッジ グループ コンフィギュレーション モードを開始します。

       
      ステップ 4bridge-domain bridge-domain-name


      例:
      RP/0/0/CPU0:router(config-l2vpn-bg)# bridge-domain abc
      RP/0/0/CPU0:router(config-l2vpn-bg-bd)#
      
       

      L2 VPN ブリッジ ドメイン コンフィギュレーション モードを開始します。

       
      ステップ 5neighbor address pw-id id


      例:
      RP/0/0/CPU0:router(config-l2vpn-bg-bd)# neighbor 1.1.1.1 pw-id 100
      RP/0/0/CPU0:router(config-l2vpn-bg-bd-pw)#
      
       

      ブリッジ ドメイン配下のアクセス疑似回線を指定します。

      (注)     

      ストーム制御を転送 PW(VFI 配下の PW)に適用することはできません。

       
      ステップ 6storm-control {broadcast | multicast | unknown-unicast} pps packet-threshold


      例:
      RP/0/0/CPU0:router(config-l2vpn-bg-bd-pw)# storm-control broadcast pps 4500
      RP/0/0/CPU0:router(config-l2vpn-bg-bd-pw)#
      storm-control multicast pps 500
      RP/0/0/CPU0:router(config-l2vpn-bg-bd-pw)#
      
       

      指定されたトラフィック タイプに対して、この疑似配線でトラフィック ストーム制御をイネーブルにします。 このコマンドを各トラフィック タイプに対して繰り返します。

      packet-threshold は、1 秒あたりのパケット数のレートで、値は 1 ~ 160000 の整数です。 1 秒のインターバルの間に、指定されたトラフィック タイプのインターフェイスで通過を許可するパケット数を指定します。

       
      ステップ 7次のいずれかのコマンドを使用します。
      • end
      • commit


      例:
      RP/0/RSP0/CPU0:router(config)# end

      または

      RP/0/RSP0/CPU0:router(config)# commit
       

      設定変更を保存します。

      • end コマンドを実行すると、変更をコミットするように要求されます。
        Uncommitted changes found, commit them
        before exiting(yes/no/cancel)? [cancel]:
        
        • yes と入力すると、実行コンフィギュレーション ファイルに変更が保存され、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。
        • no と入力すると、コンフィギュレーション セッションが終了して、ルータが EXEC モードに戻ります。変更はコミットされません。
        • cancel と入力すると、現在のコンフィギュレーション セッションが継続します。コンフィギュレーション セッションは終了せず、設定変更もコミットされません。
      • 設定変更を実行コンフィギュレーション ファイルに保存し、コンフィギュレーション セッションを継続するには、commit コマンドを使用します。
       
      ステップ 8show l2vpn bridge-domain bd-name bridge-name detail


      例:
      RP/0/0/CPU0:router# show l2vpn bridge-domain bd-name csco detail 
      
       

      指定されたブリッジ ドメインのストーム制御設定を表示します。 このコマンドでは、設定された各ストーム制御インスタンスのドロップ カウンタ値も表示されます。

       

      トラフィック ストーム制御ドロップ カウンタのクリア

      トラフィック ストーム制御のドロップ カウンタを 0 にリセットするには、次の作業を実行します。

      手順の概要

        1.    clear l2vpn forwarding counters


      手順の詳細
         コマンドまたはアクション目的
        ステップ 1clear l2vpn forwarding counters


        例:
        RP/0/0/CPU0:router# clear l2vpn forwarding counters
        
         

        l2vpn forwarding counters カウンタのクリアには、ストーム制御ドロップ カウンタが含まれます。

         

        トラフィック ストーム制御の設定例

        ここでは、次の設定例を示します。

        AC でのトラフィック ストーム制御の設定:例

        次に、VPLS ブリッジの AC でのブロードキャストおよびマルチキャスト ストーム制御設定の例を示します。

        RP/0/RSP0/CPU0:router# show run 
        
        [lines deleted]
        
        bridge group 215
          bridge-domain 215
           mtu 9000
           interface GigabitEthernet0/1/0/3.215
            storm-control multicast pps 500
            storm-control broadcast pps 4500
           !
        [lines deleted]
        
        
        RP/0/RSP0/CPU0:router# show l2vpn bridge-domain bd-name 215 detail 
        Bridge group: 215, bridge-domain: 215, id: 3, state: up, ShgId: 0, MSTi: 0
          MAC learning: enabled
          MAC withdraw: disabled
          Flooding:
            Broadcast & Multicast: enabled
            Unknown unicast: enabled
          MAC aging time: 300 s, Type: inactivity
          MAC limit: 4000, Action: none, Notification: syslog
          MAC limit reached: no
          Security: disabled
          Split Horizon Group: none
          DHCPv4 snooping: disabled
          IGMP Snooping profile: none
          Bridge MTU: 9000
          Filter MAC addresses:
          ACs: 2 (2 up), VFIs: 1, PWs: 1 (1 up)
          List of ACs:
            AC: GigabitEthernet0/1/0/3.215, state is up
              Type VLAN; Num Ranges: 1
             vlan ranges: [100, 100]
              MTU 9008; XC ID 0x440005; interworking none; MSTi 0 (unprotected)
              MAC learning: enabled
              Flooding:
                Broadcast & Multicast: enabled
                Unknown unicast: enabled
              MAC aging time: 300 s, Type: inactivity
              MAC limit: 4000, Action: none, Notification: syslog
              MAC limit reached: no
              Security: disabled
              Split Horizon Group: none
              DHCPv4 snooping: disabled
              IGMP Snooping profile: none
        
              Storm Control:
               Broadcast: enabled(4500)
               Multicast: enabled(500)
               Unknown unicast: disabled
              Static MAC addresses:
              Statistics:
                packet totals: receive 36728, send 31
                byte totals: receive 2791284, send 2318
                Storm control drop counters: 
                  packet totals: broadcast 0, multicast 0, unknown unicast 0 
                  byte totals: broadcast 0, multicast 0, unknown unicast 0 
        [lines deleted]
        

        アクセス PW でのトラフィック ストーム制御の設定:例

        次に、VPLS ブリッジのアクセス PW でのブロードキャストおよびマルチキャスト ストーム制御設定の例を示します。

        RP/0/RSP0/CPU0:router# show run 
        l2vpn
         bridge group bg_storm_pw
          bridge-domain bd_storm_pw
           interface Bundle-Ether101
           !
           neighbor 10.10.30.30 pw-id 1
            storm-control unknown-unicast pps 120
            storm-control multicast pps 110
            storm-control broadcast pps 100
           !
          !
         !
        !
         
        RP/0/RSP0/CPU0:router# show l2vpn bridge-domain group bg_storm_pw detail
        Bridge group: bg_storm_pw, bridge-domain: bd_storm_pw, id: 2, state: up, ShgId: 0, MSTi: 0
          MAC learning: enabled
          MAC withdraw: disabled
          Flooding:
            Broadcast & Multicast: enabled
            Unknown unicast: enabled
          MAC aging time: 300 s, Type: inactivity
          MAC limit: 4000, Action: none, Notification: syslog
          MAC limit reached: no
          Security: disabled
          Split Horizon Group: none
          DHCPv4 snooping: disabled
          IGMP Snooping profile: none
          Bridge MTU: 1500
          Filter MAC addresses:
          ACs: 1 (1 up), VFIs: 0, PWs: 1 (1 up)
          List of ACs:
            AC: Bundle-Ether101, state is up
              Type Ethernet
              MTU 1500; XC ID 0xfffc0003; interworking none
              MAC learning: enabled
              Flooding:
                Broadcast & Multicast: enabled
                Unknown unicast: enabled
              MAC aging time: 300 s, Type: inactivity
              MAC limit: 4000, Action: none, Notification: syslog
              MAC limit reached: no
              Security: disabled
              Split Horizon Group: none
              DHCPv4 snooping: disabled
              IGMP Snooping profile: none
              Storm Control: disabled
              Static MAC addresses:
              Statistics:
                packets: received 0, sent 5205
                bytes: received 0, sent 645420
              Storm control drop counters: 
                packets: broadcast 0, multicast 0, unknown unicast 0 
                bytes: broadcast 0, multicast 0, unknown unicast 0 
          List of Access PWs:
            PW: neighbor 10.10.30.30, PW ID 1, state is up ( established )
              PW class not set, XC ID 0xfffc0006
              Encapsulation MPLS, protocol LDP
              PW type Ethernet, control word disabled, interworking none
              PW backup disable delay 0 sec
              Sequencing not set
            PW Status TLV in use
                MPLS         Local                          Remote                        
                ------------ ------------------------------ ---------------------------
                Label        16001                          16001                         
                Group ID     0x2                            0x2                           
                Interface    Access PW                      Access PW                     
                MTU          1500                           1500                          
                Control word disabled                       disabled                      
                PW type      Ethernet                       Ethernet                      
                VCCV CV type 0x2                            0x2                           
                             (LSP ping verification)        (LSP ping verification)       
                VCCV CC type 0x6                            0x6                           
                             (router alert label)           (router alert label)          
                             (TTL expiry)                   (TTL expiry)                  
                ------------ ------------------------------ ---------------------------
              Incoming Status (PW Status TLV):
                Status code: 0x0 (Up) in Notification message
              Outgoing Status (PW Status TLV):
                Status code: 0x0 (Up) in Notification message
              Create time: 16/12/2008 00:06:08 (01:00:22 ago)
              Last time status changed: 16/12/2008 00:35:02 (00:31:28 ago)
                MAC withdraw message: send 0 receive 0
              Static MAC addresses:
              Statistics:
                packets: received 0, sent 0
                bytes: received 0, sent 0
              Storm control drop counters: 
                packets: broadcast 0, multicast 0, unknown unicast 0 
                bytes: broadcast 0, multicast 0, unknown unicast 0 
              MAC learning: enabled
              Flooding:
                Broadcast & Multicast: enabled
                Unknown unicast: enabled
              MAC aging time: 300 s, Type: inactivity
              MAC limit: 4000, Action: none, Notification: syslog
              MAC limit reached: no
              Security: disabled
              Split Horizon Group: none
              DHCPv4 snooping: disabled
              IGMP Snooping profile: none
              Storm Control:
               Broadcast: enabled(100)
               Multicast: enabled(110)
               Unknown unicast: enabled(120)
        

        その他の関連資料

        トラフィック ストーム制御の実装に関する詳細情報については、次の参考資料を参照してください。

        関連資料

        関連項目

        マニュアル タイトル

        MPLS レイヤ 2 VPN

        『Cisco ASR 9000 Series Aggregation Services Router MPLS Configuration Guide』の「Implementing MPLS Layer 2 VPNs on Cisco ASR 9000 シリーズ ルータ」モジュール

        MPLS VPLS ブリッジ

        『Cisco ASR 9000 Series Aggregation Services Router MPLS Configuration Guide』 の「Implementing Virtual Private LAN Services on Cisco ASR 9000 シリーズ ルータ」モジュール

        スタートアップ資料

        『Cisco ASR 9000 Series Aggregation Services Router Getting Started Guide』

        標準

        標準

        1

        タイトル

        この機能でサポートされる新規の標準または変更された標準はありません。また、既存の標準のサポートは変更されていません。

        1 サポートされている規格がすべて記載されているわけではありません。

        MIB

        MIB

        MIB のリンク

        Cisco IOS XR ソフトウェアを使用している MIB を特定してダウンロードするには、次の URL にある Cisco MIB Locator を使用し、[Cisco Access Products] メニューからプラットフォームを選択します。http:/​/​cisco.com/​public/​sw-center/​netmgmt/​cmtk/​mibs.shtml

        RFC

        RFC

        タイトル

        新しい RFC または変更された RFC はサポートされていません。また、既存の RFC に対するサポートに変更はありません。

        シスコのテクニカル サポート

        説明

        リンク

        シスコのテクニカル サポート Web サイトでは、製品、テクノロジー、ソリューション、技術的なヒント、およびツールへのリンクなどの、数千ページに及ぶ技術情報が検索可能です。 Cisco.com に登録済みのユーザは、このページから詳細情報にアクセスできます。

        http:/​/​www.cisco.com/​techsupport