Intelligent Services Gateway コンフィギュレー ション ガイド、Cisco IOS Release 15.1S
ISG レイヤ 4 リダイレクトを使用した加入者 トラフィックのリダイレクト
ISG レイヤ 4 リダイレクトを使用した加入者トラフィックのリダイレクト
発行日;2012/02/01 | 英語版ドキュメント(2011/11/30 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 2MB) | フィードバック

目次

ISG レイヤ 4 リダイレクトを使用した加入者トラフィックのリダイレクト

機能情報の確認

目次

ISG 加入者トラフィック リダイレクトの前提条件

ISG 加入者トラフィック リダイレクトの制約事項

ISG 加入者トラフィック リダイレクトに関する情報

ISG レイヤ 4 リダイレクトの概要

レイヤ 4 リダイレクト アプリケーション

ISG レイヤ 4 リダイレクトの設定方法

リダイレクト サーバ グループの定義

サービス ポリシー マップでのレイヤ 4 リダイレクトの設定

前提条件

制約事項

AAA サーバ上のサービス プロファイルまたはユーザ プロファイルでのレイヤ 4 リダイレクトの設定

次の作業

ISG トラフィック リダイレクトの確認

ISG レイヤ 4 リダイレクトの設定例

無認証の加入者トラフィックのリダイレクト:例

無許可の加入者トラフィックのリダイレクト:例

初期 ISG リダイレクト:例

定期的な ISG リダイレクト:例

DNS トラフィックのリダイレクト:例

PPP セッションのリダイレクト:例

その他の参考資料

関連資料

規格

MIB

RFC

シスコのテクニカル サポート

ISG 加入者トラフィック リダイレクトの機能情報

ISG レイヤ 4 リダイレクトを使用した加入者トラフィックのリダイレクト

Intelligent Services Gateway(ISG)は、エッジ デバイスが柔軟で拡張性の高いサービスを加入者に提供できる、構造化フレームワークを提供する Cisco IOS ソフトウェアの機能セットです。このモジュールでは、ISG レイヤ 4 リダイレクト機能を使用して、加入者トラフィックをリダイレクトするように ISG を設定する方法を説明します。サービス プロバイダーが ISG レイヤ 4 リダイレクト機能を使用すると、加入者 TCP または User Datagram Protocol(UDP; ユーザ データグラム プロトコル)パケットを適切な処理のために指定されたサーバにリダイレクトできるようにすることによって、ユーザ環境が向上します。ISG レイヤ 4 リダイレクトは、加入者の認証、初期と定期的なアドバタイジングによる魅了、アプリケーション トラフィックのリダイレクトおよび Domain Name System(DNS; ドメイン ネーム システム)リダイレクトを行うために使用できます。

機能情報の確認

ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。この章に記載されている機能の詳細、および各機能がサポートされているリリースのリストについては、「ISG 加入者トラフィック リダイレクトの機能情報」 を参照してください。

プラットフォーム サポートと Cisco IOS および Catalyst OS ソフトウェア イメージ サポートに関する情報を入手するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。

ISG 加入者トラフィック リダイレクトの前提条件

リリースおよびプラットフォーム サポートの詳細については、「ISG 加入者トラフィック リダイレクトの機能情報」を参照してください。

ISG 加入者トラフィック リダイレクトの制約事項

ISG レイヤ 4 リダイレクト機能は、TCP トラフィックまたは UDP トラフィックのみに適用されます。

Cisco IOS Release 12.2(33)SRC 以降では、Cisco 7600 ルータではトラフィック クラス機能がサポートされないため、レイヤ 4 リダイレクト機能は Access Control List(ACL; アクセス コントロール リスト)を使用して使用して設定する必要があるという制限付きで、この機能を Cisco 7600 ルータで使用できます。

ISG 加入者トラフィック リダイレクトに関する情報

レイヤ 4 リダイレクト機能を設定するには、次の概念を理解しておく必要があります。

「ISG レイヤ 4 リダイレクトの概要」

「レイヤ 4 リダイレクト アプリケーション」

ISG レイヤ 4 リダイレクトの概要

ISG レイヤ 4 リダイレクト機能では、指定されたパケットを、指定された方法でパケットを処理するサーバにリダイレクトします。たとえば、無許可のユーザによってアップストリームで送信されたパケットを、ユーザをログイン ページにリダイレクトするサーバに転送できます。同様に、ユーザがログインしていないサービスにアクセスを試行した場合、サービスのログイン画面を表示するサーバにパケットをリダイレクトできます。

レイヤ 4 リダイレクト機能では、加入者セッションまたはフローに適用できる 3 種類のリダイレクトがサポートされます。

初期リダイレクト:指定されたトラフィックが、機能が適用されてから一定の期間のみリダイレクトされます。

定期的リダイレクト:指定されたトラフィックが定期的にリダイレクトされます。トラフィックが、指定された期間だけリダイレクトされます。その後、リダイレクトは別の指定された期間だけ停止されます。このサイクルが繰り返されます。定期的なリダイレクト中は、リダイレクトの期間が終了するまで、すべての新しい TCP 接続がリダイレクトされます。リダイレクト期間の終了後は、新しい TCP 接続がリダイレクトされなくなります。ただし、このリダイレクト期間中に開始された既存のすべての TCP 接続は、リダイレクトが継続され、切断されません。

永続的リダイレクト:指定されたトラフィックが指定されたサーバに常にリダイレクトされます。

リダイレクト サーバは、リダイレクトされたパケットに応答するようにプログラミングされた、任意のサーバにすることができます。ISG が Web ポータルで使用される場合は、認証されていない加入者がブラウザ セッションを開始したときに、自動的にログイン ページに送信されるようにできます。Web ポータル アプリケーションは、サービスのログイン ページ、アドバタイジング ページ、メッセージ ページにリダイレクトすることもできます。

リダイレクトされたパケットは、個々のリダイレクト サーバまたは 1 台以上のサーバで構成されるリダイレクト サーバ グループに送信されます。ISG は、リダイレクトされたパケットを受信するために、グループから 1 台のサーバをローテーション方式で順に選択します。

トラフィックがリダイレクトされると、ISG はアップストリーム パケットの宛先 IP アドレスと TCP ポートを、宛先サーバを反映させるように変更します。ダウンストリーム パケットの場合、ISG は宛先 IP アドレスとポートを元のパケットのソースに変更します。

redirection コマンドを含むポリシー マップによってトラフィックが選択される場合、別のサービス選択のために、パケットがポリシー マップの分類方式にフィードバックされます。変更された IP ヘッダーは、別の分類条件の基準とすることができます。たとえば、2 つのクラス マップが存在していて、それぞれに独自の redirection コマンドがある場合、パケットをリダイレクトできますが、最初のクラス マップによって選択され、別のクラス マップによってリダイレクトされます。この状況を回避するには、2 回連続するリダイレクトを同じパケットに適用できないように、トラフィック クラス マップを設定します。

レイヤ 4 リダイレクト アプリケーション

レイヤ 4 リダイレクト機能では、次のアプリケーションがサポートされます。

無許可のユーザおよび無許可のサービスのための TCP リダイレクト

加入者からの HTTP トラフィックは、Web ダッシュボードにリダイレクトできます。Web ダッシュボードには、認証および認可を実行できるように加入者がログインできます。

アドバタイジングによる魅了のための初期リダイレクトと定期的なリダイレクト

セッションの開始時の短い期間、またはセッション全体で定期的に加入者トラフィックをスポンサーの Web ページにリダイレクトできます。

アプリケーション トラフィックのリダイレクト

加入者からのアプリケーション トラフィックは、付加価値サービスを提供するためにリダイレクトできます。たとえば、加入者の Simple Mail Transfer Protocol(SMTP; シンプル メール転送プロトコル)トラフィックを、電子メールの転送エージェントとして機能しているローカル電子メール サーバにリダイレクトできます。

DNS リダイレクト

DNS クエリーはローカル DNS サーバにリダイレクトできます。Public Wireless LAN(PWLAN; パブリック ワイヤレス LAN)ホット スポットのような展開では、加入者がスタティック DNS サーバ アドレスを持っています。このアドレスでは、特定の場所に到達することはできません。DNS クエリーのローカル DNS サーバへのリダイレクトによって、アプリケーションが設定の必要なしに正常に動作できます。

ISG レイヤ 4 リダイレクトの設定方法

レイヤ 4 リダイレクトをセッションに適用するには、3 つの方法があります。その 1 つは、物理的なメイン インターフェイスまたは論理サブインターフェイスで直接リダイレクトを設定することです。2 番めの方法は、サービス プロファイルまたはサービス マップをレイヤ 4 リダイレクト アトリビュートとともに設定し、そのサービスをセッションに適用することです。3 番めの方法は、レイヤ 4 リダイレクト アトリビュートをユーザ プロファイルで設定することです。

次の作業では、レイヤ 4 リダイレクトの設定方法を示します。最初の作業は任意です。その後の 3 つの作業は 1 つ以上が必須です。最後の作業は任意です。

特定のアプリケーションのためのレイヤ 4 リダイレクト設定の例(無許可のユーザのリダイレクトなど)については、「ISG レイヤ 4 リダイレクトの設定例」を参照してください。

「リダイレクト サーバ グループの定義」

「サービス ポリシー マップでのレイヤ 4 リダイレクトの設定」

「AAA サーバ上のサービス プロファイルまたはユーザ プロファイルでのレイヤ 4 リダイレクトの設定」

「ISG トラフィック リダイレクトの確認」

リダイレクト サーバ グループの定義

トラフィックのリダイレクト先となる 1 台以上のサーバのグループを定義するには、次の作業を実行します。トラフィックがローテーション方式で順にサーバに転送されます。

手順の概要

1. enable

2. configure terminal

3. redirect server-group group-name

4. server ip ip-address port port-number

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

redirect server-group group-name

 

Router(config)# redirect server-group ADVT-SERVER

リダイレクト サーバ グループ コンフィギュレーション モードを開始して、名前が付けられたリダイレクト サーバ グループ内にサーバのグループを定義します。

ステップ 4

server ip ip-address port port-number

 

Router(config-sg-l4redirect-group)# server ip 10.0.0.1 port 8080

リダイレクト サーバ グループにサーバを追加します。

このコマンドを 2 回以上入力して、複数のサーバをサーバ グループに追加することができます。

サービス ポリシー マップでのレイヤ 4 リダイレクトの設定

サービス ポリシー マップでレイヤ 4 リダイレクトを設定するには、次の作業を実行します。

前提条件

ISG レイヤ 4 リダイレクト機能は、サービス ポリシー マップ内のトラフィック クラスで設定されます。この作業は、トラフィック クラス マップを定義していることを前提としています。詳細については、「 Configuring ISG Subscriber Services 」モジュールを参照してください。

制約事項

ISG ポリシングおよびアカウンティング機能は、同じサービス ポリシーでのリダイレクトと組み合せてイネーブルにすることができます。

手順の概要

1. enable

2. configure terminal

3. redirect session-limit maximum-number

4. policy-map type service policy-map-name

5. class type traffic class-name

6. redirect to { group server-group-name | ip ip-address [ port port-number ]} [ duration seconds ] [ frequency seconds ]

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

redirect session-limit maximum-number

 

Router(config)# redirect session-limit 5

(任意)各加入者セッションで許容されるレイヤ 4 リダイレクトの最大数を設定します。

ステップ 4

policy-map type service policy-map-name

 

Router(config)# policy-map type service service1

サービス ポリシー マップ コンフィギュレーション モードを開始して、ISG サービスを定義するために使用されるサービス ポリシー マップを作成または変更します。

ステップ 5

class type traffic class-name

 

Router(config-service-policymap)# class type traffic class1

(任意)トラフィック クラス マップ コンフィギュレーション モードを開始して、このサービスを適用するトラフィックを識別するトラフィック クラス マップを指定します。

ステップ 6

redirect to { group server-group-name | ip ip-address [ port port-number ]} [ duration seconds ] [ frequency seconds ]

 

Router(config-service-policymap-class-traffic)# redirect to ip 10.10.10.10

指定されたサーバまたはサーバ グループに、トラフィックをリダイレクトします。

次の作業

サービス ポリシー マップのアクティブ化の方法を設定できます。たとえば、サービスのアクティブ化に制御ポリシーを使用できます。サービスのアクティブ化方法の詳細については、「 Configuring ISG Subscriber Services 」モジュールを参照してください。

AAA サーバ上のサービス プロファイルまたはユーザ プロファイルでのレイヤ 4 リダイレクトの設定

Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)サーバ上のユーザ プロファイルまたはサービス プロファイルで Cisco Vendor-Specific Attribute(VSA; ベンダー固有アトリビュート)としてレイヤ 4 リダイレクト機能を設定できます。このアトリビュートは、セッションのための複数のタイプのリダイレクトを定義するために 2 回以上表示でき、ユーザ プロファイルとサービス プロファイルの両方を同時に使用できます。

手順の概要

1. レイヤ 4 リダイレクト VSA を AAA サービス上のユーザ プロファイルまたはサービス プロファイルに追加します。

手順の詳細

コマンドまたはアクション
目的

ステップ 1

レイヤ 4 リダイレクト VSA を AAA サービス上のユーザ プロファイルまたは加入者プロファイルに追加します。

Cisco-AVPair = "ip:l4redirect=redirect to {group server-group-name | ip ip-address [port port-number ]} [duration seconds ] [frequency seconds ]"

指定されたサーバまたはサーバ グループに、トラフィックをリダイレクトします。

次の作業

サービス プロファイルで ISG レイヤ 4 リダイレクトを設定する場合、サービス プロファイルのアクティブ化方法を設定できます。たとえば、サービスをアクティブ化するために制御ポリシーを使用できます。サービスのアクティブ化方法の詳細については、「 Configuring ISG Subscriber Services 」モジュールを参照してください。

ISG トラフィック リダイレクトの確認

ISG レイヤ 4 トラフィック リダイレクトの設定と動作を確認するには、次の作業を実行します。コマンドはどの順序で実行してもかまいません。

手順の概要

1. enable

2. show redirect translations [ ip ip-address ]

3. show redirect group [ group-name ]

4. show subscriber session [ detailed ] [ identifier identifier | uid session-id | username name ]

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

show redirect translations [ ip ip-address ]

 

Router# show redirect translations ip 10.0.0.0

セッションの ISG レイヤ 4 リダイレクト変換を表示します。

ステップ 3

show redirect group [ group-name ]

 

Router# show redirect group redirect1

ISG リダイレクト サーバ グループの情報を表示します。

ステップ 4

show subscriber session [ detailed ] [ identifier identifier | uid session-id | username name ]

 

Router# show subscriber session detailed

ISG 加入者のセッション情報を表示します。

次に、アクティブなリダイレクト変換数を示す show redirect translations コマンドの出力例を示します。

Router# show redirect translations
 
Load for five secs: 1%/0%; one minute: 2%; five minutes: 2%
Time source is hardware calendar, *11:48:06.383 PST Wed Oct 21 2009
Maximum allowed number of L4 Redirect translations per session: 5
 
Destination IP/port Server IP/port Prot In Flags Out Flags Timestamp
10.0.1.2 23 10.0.2.2 23 TCP Oct 21 2009 11:48:01
10.0.1.2 23 10.0.2.2 23 TCP Oct 21 2009 11:48:01
10.0.1.2 23 10.0.2.2 23 TCP Oct 21 2009 11:48:01
 
Total Number of Translations: 3
 
Highest number of L4 Redirect: 3 by session with source IP 10.0.0.2
 

次に、 show subscriber session コマンドの出力例を示します。この出力は、レイヤ 4 リダイレクトがサービス プロファイルから適用されることを示しています。

Router# show subscriber session uid 135
 
Subscriber session handle: 7C000114, state: connected, service: Local Term
Unique Session ID: 135
Identifier: blind-rdt
SIP subscriber access type(s): IP-Interface
Root SIP Handle: CF000020, PID: 73
Current SIP options: Req Fwding/Req Fwded
Session Up-time: 40 minutes, 30 seconds, Last Changed: 40 minutes, 30 seconds
AAA unique ID: 135
Switch handle: F000086
Interface: ATM2/0.53
 
Policy information:
Authentication status: unauthen
Config downloaded for session policy:
From Access-Type: IP-Interface, Client: SM, Event: Service Selection Request, Service
Profile name: blind-rdt, 2 references
username "blind-rdt"
l4redirect "redirect to group sesm-grp"
Rules, actions and conditions executed:
subscriber rule-map blind-rdt
condition always event session-start
action 1 service-policy type service name blind-rdt
 
Session inbound features:
Feature: Layer 4 Redirect
Rule Cfg Definition
#1 SVC Redirect to group sesm-grp !! applied redirect
Configuration sources associated with this session:
Service: blind-rdt, Active Time = 40 minutes, 32 seconds
Interface: ATM2/0.53, Active Time = 40 minutes, 32 seconds
 

次に、レイヤ 4 リダイレクトがインターフェイス上で適用されるセッションへの show subscriber session コマンドの出力例を示します。

Router# show subscriber session uid 133
 
Subscriber session handle: D7000110, state: connected, service: Local Term
Unique Session ID: 133
Identifier:
SIP subscriber access type(s): IP-Interface
Root SIP Handle: 1E, PID: 73
Current SIP options: Req Fwding/Req Fwded
Session Up-time: 42 minutes, 54 seconds, Last Changed: 42 minutes, 54 seconds
AAA unique ID: 133
Switch handle: 17000084
Interface: FastEthernet0/0.505
 
Policy information:
Authentication status: unauthen
 
Session inbound features:
Feature: Layer 4 Redirect
Rule Cfg Definition
#1 INT Redirect to group sesm-grp
Configuration sources associated with this session:
Interface: FastEthernet0/0.505, Active Time = 42 minutes, 54 seconds

ISG レイヤ 4 リダイレクトの設定例

ここでは、次の例について説明します。

「無認証の加入者トラフィックのリダイレクト:例」

「無許可の加入者トラフィックのリダイレクト:例」

「初期 ISG リダイレクト:例」

「定期的な ISG リダイレクト:例」

「DNS トラフィックのリダイレクト:例」

「PPP セッションのリダイレクト:例」

無認証の加入者トラフィックのリダイレクト:例

次の例では、サービス ポリシー マップ「BLIND-RDT」でレイヤ 4 リダイレクトを設定します。このポリシーはすべてのセッションの開始時に適用され、加入者 TCP トラフィックが「PORTAL」という名前のサーバ グループにリダイレクトされます。アカウントのログイン時に加入者が認証され、リダイレクトは適用されません。

Service-policy type control DEFAULT-IP-POLICY
 
policy-map type control DEFAULT-IP-POLICY
class type control always event session-start
1 service-policy type service BLIND-RDT
!
class type control always event account-logon
1 authenticate aaa list AUTH-LIST
2 service-policy type service unapply BLIND-RDT
 
policy-map type service BLIND-RDT
class type traffic CLASS-ALL
redirect to group PORTAL
!
redirect server-group PORTAL
server ip 10.2.36.253 port 80

無許可の加入者トラフィックのリダイレクト:例

次の例では、無許可の加入者に対するリダイレクトの設定例を示します。加入者が「svc」という名前のサービスにログインしていない場合、「svc」と一致するトラフィックがサーバ グループ「PORTAL」にリダイレクトされます。加入者がこのサービスにログインすると、トラフィックはリダイレクトされなくなります。加入者がサービスからログオフすると、再びリダイレクトが適用されます。

service-policy type control THE_RULE
!
class-map type traffic match-any CLASS-ALL
!
class-map type traffic match-any CLASS-100_110
match access-group input 100
match access-group output 110
!
policy-map type service blind-rdt
class type traffic CLASS-ALL
redirect to group PORTAL
!
policy-map type service svc-rdt
class type traffic CLASS-ALL
redirect to group PORTAL
!
policy-map type service svc
class type traffic CLASS-100_110
class type traffic default in-out
drop

!

policy-map type control THE_RULE
class type control alwyas event account-logon
1 authenticate
2 service-policy type service name svc-rdt
class type control cond-svc-logon event service-start
1 service-policy type service unapply name svc-rdt
2 service-policy type service identifier service-name
class type control cond-svc-logon event service-stop
1 service-policy type service unapply name svc
2 service-policy type service name svc-rdt
!
class-map type control match-all cond-svc-logon
match identifier service-name svc
!
redirect server-group PORTAL

server ip 10.2.36.253 port 80

初期 ISG リダイレクト:例

次の例では、セッションの最初の 60 秒間にすべての加入者のレイヤ 4 トラフィックが「ADVT」という名前のサーバ グループにリダイレクトされるように ISG を設定する方法を示します。最初の 60 秒間の経過後、ISG はセッション終了までトラフィックのリダイレクトを停止します。

service-policy type control initial-rdt
policy-map type control intial-rdt
class type control always event session-start
1 service-policy type service name initial-rdt-profile
!
policy-map type service initial-rdt-profile
class type traffic CLASS-ALL

redirect to group ADVT duration 60

定期的な ISG リダイレクト:例

次の例では、3600 秒おきに 60 秒間すべての加入者トラフィックをリダイレクトする方法を示します。

service-policy control periodic-rdt session-start
!
policy-map type control periodic-rdt
class type control always event session-start
1 service-policy service periodic-rdt-profile
!
policy-map type service periodic-rdt-profile

redirect to group ADVT duration 60 frequency 3600

DNS トラフィックのリダイレクト:例

次の例では、すべての加入者 DNS パケットをサーバ グループ「DNS-server」にリダイレクトする方法を示します。

service-policy type control DNS-rdt

policy-map type control DNS-rdt
class type control event session-start
1 service-policy type service name DNS-rdt-profile
!
policy-map type service DNS-rdt-profile
class type traffic CLASS-ALL
redirect to group DNS-server

PPP セッションのリダイレクト:例

次の例では、PPP セッションのレイヤ 4 リダイレクトを設定する方法を示します。

class-map type traffic match-any CLASS-L4R
!
policy-map type service svc-rdt
class type traffic CLASS-L4R
redirect to group PORTAL
!
policy-map type control THE_RULE
class type control alwyas event session-start
1 authenticate
2 service-policy type service name svc-rdt
!
redirect server-group PORTAL
server ip 10.2.36.253 port 80
!

) 仮想テンプレートで認証を設定する必要はありません。設定された場合、認証アクションは制御ポリシーに含まれているはずで、リダイレクトされるユーザに対してさえも認証が成功するはずです。


その他の参考資料

ここでは、ISG レイヤ 4 リダイレクト機能に関連する参考資料を示します。

関連資料

内容
参照先

Cisco IOS コマンド

『Cisco IOS Master Commands List, All Releases』

ISG コマンド

『Cisco IOS Intelligent Services Gateway Command Reference』

ISG 加入者サービスの設定

Cisco IOS Intelligent Services Gateway Configuration Guide 』の「 Configuring ISG Subscriber Services 」の項

規格

規格
タイトル

なし

--

MIB

MIB
MIB リンク

この機能によってサポートされる新しい MIB または変更された MIB はありません。またこの機能による既存 MIB のサポートに変更はありません。

選択したプラットフォーム、Cisco IOS リリース、および機能セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC
タイトル

なし

--

シスコのテクニカル サポート

説明
リンク

右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。

以下を含むさまざまな作業にこの Web サイトが役立ちます。
・テクニカル サポートを受ける
・ソフトウェアをダウンロードする
・セキュリティの脆弱性を報告する、またはシスコ製品のセキュリティ問題に対する支援を受ける
・ツールおよびリソースへアクセスする
- Product Alert の受信登録
- Field Notice の受信登録
- Bug Toolkit を使用した既知の問題の検索
・Networking Professionals(NetPro)コミュニティで、技術関連のディスカッションに参加する
・トレーニング リソースへアクセスする
・TAC Case Collection ツールを使用して、ハードウェアや設定、パフォーマンスに関する一般的な問題をインタラクティブに特定および解決する

この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

http://www.cisco.com/cisco/web/support/index.html

ISG 加入者トラフィック リダイレクトの機能情報

表 28 に、この章に記載されている機能および具体的な設定情報へのリンクを示します。この表には、Cisco IOS Release 12.2(28)SB 以降のリリースで導入または変更された機能だけを示します。ここに記載されていないこのテクノロジーの機能情報については、「 Intelligent Services Gateway Features Roadmap 」を参照してください。

ご使用の Cisco IOS ソフトウェア リリースによっては、コマンドの中に一部使用できないものがあります。特定のコマンドのサポートの導入時期に関する詳細については、コマンド リファレンス マニュアルを参照してください。

Cisco IOS ソフトウェア イメージは、Cisco IOS ソフトウェア リリース、機能セット、プラットフォームそれぞれに固有です。プラットフォーム サポートと Cisco IOS ソフトウェア イメージ サポートに関する情報を入手するには、Cisco Feature Navigator を使用します。 http://www.cisco.com/go/fn にある Cisco Feature Navigator にアクセスしてください。アクセスするには、Cisco.com のアカウントが必要です。アカウントを持っていないか、ユーザ名またはパスワードが不明の場合は、ログイン ダイアログボックスの [Cancel] をクリックし、表示される指示に従ってください。


表 28 には、一連の Cisco IOS ソフトウェア リリースのうち、特定の機能が初めて導入された Cisco IOS ソフトウェア リリースだけが記載されています。特に明記していないかぎり、その機能は、一連の Cisco IOS ソフトウェア リリースの以降のリリースでもサポートされます。


 

表 28 ISG 加入者トラフィック リダイレクトの機能情報

機能名
リリース
機能情報

ISG:フロー制御:フロー リダイレクト

12.2(28)SB
12.2(33)SRC
12.2(33)XNE

サービス プロバイダーが ISG レイヤ 4 リダイレクト機能を使用すると、加入者 TCP または UDP パケットを適切な処理のために指定されたサーバにリダイレクトできるようにすることによって、ユーザ環境が向上します。ISG レイヤ 4 リダイレクトは、個々の加入者セッションまたはフローに適用できます。

この機能に関する詳細については、次の各項を参照してください。

「ISG 加入者トラフィック リダイレクトに関する情報」

「ISG レイヤ 4 リダイレクトの設定方法」

Cisco IOS Release 12.2(33)SRC では、サポートには Cisco 7600 ルータのサポートが追加されました。

この機能は、Cisco IOS Release 12.2(33)XNE に統合されました。