Cisco IOS テクノロジー

選択的 パケット 廃棄(SPD)の理解と利用





選択的パケット廃棄(SPD)の理解と利用



概要

このドキュメントでは、選択的パケット廃棄(SPD)の動作、設定、およびモニタリングの概要について説明します。この基本的な情報と実用的な技術情報は、さまざまなハードウェア プラットフォームと IOS のリリースで構成される環境でネットワーク エンジニアが SPD を利用するのに役立ちます。

現在の複雑なインターネットワークでは、さまざまなタイプのネットワーク トラフィックが、ルータの有限のリソースを奪い合っています。これには、 Open Shortest Path First(OSPF)や Enhanced Interior Gateway Routing Protocol(EIGRP)といった内部ルーティング プロトコル、ネットワーク管理トラフィック、 ボーダー ゲートウェイ プロトコル(BGP)などが含まれます。SPD は、大量のトラフィックが CPU に送られる場合に ネットワークの安定性が損なわれないようにすることを目的としたものです。SPD によって追加される対策は、通常 BGP の再コンバージェンスの事例に適用されますが、 アベイラビリティの観点から見ると、 セキュリティに関連しています。

SPD の目的の達成には、コントロール プレーンのトラフィック用の追加キューイング キャパシティのプロビジョニングと、インターフェイス入力キュー用のシンプルな輻輳制御メカニズムの実装という 2 つの手法が使用されます。

選択的パケット廃棄(SPD)の概要

プロセス スイッチングでルータの CPU によって処理されるパケットはすべて、インターフェイス入力キューに入れられる必要があります。SPD が利用されない場合は、このキューでインテリジェントなパケットの処理は行われません。パケットは、キューが最大長に達するまでキューに入れられ、キューが最大長に達すると、追加のパケットは無差別にテール ドロップされます。管理者は、hold-queue value in インターフェイス コンフィギュレーション コマンドを使用してこのキューの長さを物理インターフェイスごとに設定できますが、バッファのグローバル プールは、一時的なパケットの保存に使用されます。1

SPD は、このインターフェイスからプロセス スイッチングへのキューの輻輳が発生した場合に優先的な処理を提供することを目的として作成されました。最も基本的なレベルでは、SPD によって、コントロール プレーンのトラフィックのバッファリングが拡張されます。SPD ヘッドルームと呼ばれる、この追加のキューの深さは、通常、IP Precedence の値が 6 のトラフィック(BGP など)、コネクションレス型ネットワーク サービス(CLNS)をベースとしたルーティング プロトコルの Intermediate System-to-Intermediate System(IS-IS)、およびレイヤ 2 キープアライブ用に予約されています。

時間の経過とともに、この単純な保護の方法は不十分であることが明らかになりました。そこで SPD の機能は、拡張ヘッドルームを含むように拡張されました。拡張ヘッドルームは、IP ベースの Interior Gateway Protocol(IGP)、ホットスタンバイ ルータ プロトコル(HSRP)、IS-IS、およびレイヤ 2 キープアライブ用に予約されています。IP Precedence の値が 6 のトラフィックはすべて、ヘッドルームに入れられるようになりました。この実装によって、IGP、HSRP、およびレイヤ 2 キープアライブのキューイングが BGP よりも優先され、BGP の再コンバージェンスの際の IGP およびレイヤ 2 の安定性の保護に役立ちます。

論理的には、インターフェイス待機キュー、ヘッドルーム、および拡張ヘッドルームは、次の図で示すように、1 つの連続したキューと見なすことができます。

インターフェイス入力キュー

ヘッドルーム

拡張ヘッドルーム

 

インターフェイス入力キュー全体の中の各セクションは、左から右へ行くほど、より厳しいエントリ要件があります。たとえば、IP Precedence の値が 0 で CPU に送られる SNMP 要求またはデータリンク スイッチング(DLSw)のパケットが待機キューに含まれる場合がありますが、こういったパケットはヘッドルームや拡張ヘッドルームに入ることはできません。その一方で、IP Precedence の値が 6 のパケットは、ヘッドルームに入ることができ、本質的に待機キューに入ることができます。ニーズの変化にあわせて、SPD で使用される厳密な分類が Cisco IOS ソフトウェア リリースによって異なる場合がありますが、この分類をエンド ユーザが変更することはできません。次の表に、キューイングに使用される分類を示します。2

キュー 不正なパケット* 許可されているパケット
インターフェイス待機キュー(標準モード) 許可 CPU に送られるすべてのパケット SNMP、SSH、BGP、EIGRP
インターフェイス待機キュー(アグレッシブ モード) ドロップ CPU に送られるすべての正しい形式のパケット SNMP、SSH、BGP、EIGRP
SPD ヘッドルーム ドロップ IP Precedence 6、ISIS、特定の レイヤ 2 パケット BGP、OSPF、PPP/HDLC キープアライブ
SPD 拡張ヘッドルーム ドロップ IGP、レイヤ 2 キープアライブ** IS-IS、HSRP、PPP/HDLC キープアライブ
* 「不正なパケット」の定義は、チェックサムが無効なパケットや、不適切なバージョン、不適切なヘッダー長、または不適切なパケット長のパケットです。ハードウェア フォワーディング プラットフォームでは、SPD の存在や設定に関係なく、常に不正なパケットがドロップされます。
** 使用される IOS バージョンによっては、ARP および TDP/LDP も拡張ヘッドルームに入れられる場合があります。「Cisco IOS のバージョンごとの機能とデフォルト設定」を参照してください。

 

SPD の機能で、あまり知られていない機能もあります。SPD では、コントロール プレーン トラフィック用の追加のキューの深さを提供するだけでなく、ヘッドルームや拡張ヘッドルームに入ることができないパケットを予防的にドロップすることでインターフェイス入力キューの管理を試行します。これには、最小しきい値と最大しきい値の 2 つのしきい値が使用されます。これらのしきい値は、グローバルで設定や生成が行われますが、各インターフェイスの入力キューに個別に適用されます。

SPD では、これらのしきい値を使用して、ランダム ドロップ輻輳制御メカニズムをコントロールします。このメカニズムは SPD 状態チェックと呼ばれ、ノーマル、ランダム ドロップ、および完全ドロップの 3 つの状態が使用されます。次の表に、SPD 状態チェックと、ヘッドルームおよび拡張ヘッドルームで提供されるキューイング機能を示します。この表では、1 つのインターフェイスでのこれらの機能の相互関係のみを示しています。3

1 つのインターフェイスのキューの長さに関する動作 選択的パケット廃棄の状態 パケットの分類ごとの許可されているキューイング
待機キュー ヘッドルーム 拡張
ヘッドルーム
キューの長さ <= 最小しきい値 ノーマル    blue dot    blue dot blue dot
最小しきい値 < キューの長さ <= 最大しきい値 ランダム ドロップ    blue dot  * blue dot blue dot
最大しきい値 < キューの長さ <=(待機キュー + ヘッドルーム) 完全ドロップ   blue dot blue dot
(待機キュー + ヘッドルーム) < キューの長さ <=(待機キュー + ヘッドルーム + 拡張ヘッドルーム) 完全ドロップ     blue dot
(待機キュー + ヘッドルーム + 拡張ヘッドルーム) < キューの長さ 完全ドロップ      
* ヘッドルームに入ることができないパケットが、ランダム ドロップ輻輳制御メカニズムの対象となります。

 

最小しきい値と最大しきい値は 1 つの入力キューに適用されますが、結果として生じる SPD の状態はグローバルに関係することに注意する必要があります。以下の 2 つの表で、この点の詳細を説明します。

インターフェイス 設定されている待機キュー 最小/最大しきい値 待機キューのパケット 結果として生じる SPD の状態 備考
Vlan 100 75 73/74 70 ノーマル すべてのパケットがキューに入ります。
Vlan 200 75 73/74 70

 

上の表は、最小しきい値と最大しきい値がインターフェイスごとに適用されている状態を示しています。次の表に、結果として生じる SPD の状態が、個々の待機キューの深さに関係なく、すべてのインターフェイスで使用される状態を示します。

インターフェイス 設定されている待機キュー 最小/最大しきい値 待機キューのパケット 結果として生じる SPD の状態 備考
Vlan 100 75 73/74 75 完全ドロップ どちらのインターフェイスでも、待機キューにこれ以上のパケットが入ることは許可されません。ヘッドルームと拡張ヘッドルームには、引き続き、条件を満たすパケットが入れられます。
Vlan 200 75 73/74 0

 

最小しきい値と最大しきい値のグローバルな値は、デバイスの最小入力キュー サイズに基づいて自動で生成されることに注意する必要があります。しかし、この生成に関しては変更される可能性があり、今後の Cisco IOS トレインの一部ではユーザが最小しきい値と最大しきい値を手動で設定する必要がある可能性があります。SPD が有効になっているすべてのイメージで、グローバル コンフィギュレーション コマンド ip spd queue {min-threshold | max-threshold} length を使用して、最小しきい値と最大しきい値を手動で設定することが可能です。4

しかし、SPD が有効になっていて、最小しきい値と最大しきい値が自動で生成されている場合、 hold-queue インターフェイス コンフィギュレーション コマンドを使用して入力キューの長さを変更しても、すべてのインターフェイスで入力キューが拡張されていないと、ヘッドルームに入れないパケットについては意味がありません。多数の要因が、自動で生成された最小しきい値と最大しきい値に影響を与える可能性があるので、これらの値を手動で設定することを強く推奨します。

最小しきい値と最大しきい値が手動で設定される場合は、Cisco IOS で同様の論理は適用されません。たとえば、次の設定は完全に有効です。

インターフェイス SPD の最小しきい値と最大しきい値 待機キュー 説明

TenGigabitEthernet1/1

最小しきい値 = 1498

かつ

最大しきい値 = 1499

1500

ヘッドルームや拡張ヘッドルームに入ることができない大量の受信隣接関係トラフィックによるバックボーン接続

TenGigabitEthernet1/2

1500

ヘッドルームや拡張ヘッドルームに入ることができない大量の受信隣接関係トラフィックによるバックボーン接続

Vlan900

200

限られた受信隣接関係トラフィックが許可されているサーバ VLAN

 

この設定では、Vlan900 の入力キューへのキューイングは、制限の 200 に達するまで許可されます。その後は、ヘッドルームに入れない追加のパケットはテール ドロップされます。こういった状況では、グローバルな SPD 状態はノーマルのままで、デバイスの他のすべてのインターフェイスへのキューイングは影響を受けません。

待機キュー、ヘッドルーム、拡張ヘッドルーム、最小しきい値、および最大しきい値の、最も一般的なデフォルト値と推奨値を、次の表に示します。ネットワークおよびネットワーク デバイスの動作特性は、さまざまな要因によって大きく異なるので、これらの推奨値は、各ネットワークの運用に適切な標準設定を構築するための出発点として使用することが重要です。

パラメータ名 設定範囲 動作範囲 デフォルト値 推奨値

待機キュー

物理インターフェイス

物理インターフェイス

75

1500

ヘッドルーム

グローバル

物理インターフェイス

1000

1000

拡張ヘッドルーム

グローバル

物理インターフェイス

10

1000

最小しきい値

グローバル

物理インターフェイス

(デバイスの最小の待機キュー)− 2

(デバイスの最大の待機キュー)− 2

最大しきい値

グローバル

物理インターフェイス

(デバイスの最小の待機キュー)− 1

(デバイスの最大の待機キュー)− 1

 

SPD 状態チェックと、ヘッドルームおよび拡張ヘッドルームの動作を次の図に示します。

 

SPD 状態チェックの動作図

 

Cisco IOS のバージョンごとの機能とデフォルト設定

SPD は、Cisco IOS ソフトウェアのリリース トレインごとに進化しています。この相違には、各リリース トレインでサポートされているプラットフォームと、各プラットフォームが対象となっているネットワーク シナリオが直接的に影響を与えています。次の表に、主要な 3 つの Cisco IOS ソフトウェア リリース トレインでの、SPD のデフォルト設定と利用可能な機能を示します。

Cisco IOS のバージョン 機能 説明
12.0S および 12.2S トレイン 12.2SX トレイン メインラインおよび T トレイン

12.0(2)S

12.2(14)SX

11.3(1)

選択的パケット廃棄

選択的パケット廃棄が導入されています。

12.0(2)S

12.2(14)SX

11.3(1)

SPD がデフォルトで有効

SPD がデフォルトで有効になっています。

12.0(2)S

12.2(14)SX

12.0(1)

アグレッシブ モード

アグレッシブ モードが追加され、SPD 状態ランダム ドロップの場合に、すべての不正なパケットがドロップされます。

12.0(12)S1 12.2(18)S

12.2(18)SXD

12.3(1) 12.2(15)T

ISIS および L2 キープアライブ用の拡張ヘッドルーム

拡張ヘッドルームが追加されています(デフォルトの拡張ヘッドルームは 10)。

12.0(18)S 12.2(18)S

12.2(18)SXE

12.3(1) 12.3(2)T

IGP と HSRP の拡張ヘッドルーム入りが可能

IGP と HSRP の拡張ヘッドルームへのキューイングが可能になりました。

12.0(22)S

12.2(18)SXE

デフォルトのヘッドルームが 100 から 1000 に変更

S トレインと SX トレインで、デフォルトのヘッドルームが 100 から 1000 に変更されました。

12.3(6) 12.3(6)T

デフォルトの拡張ヘッドルームが 75 に変更

メインラインと T トレインで、デフォルトの拡張ヘッドルームが 75 に変更されました。

12.3(6) 12.3(6)T

ARP の拡張ヘッドルーム入りが可能

ARP の拡張ヘッドルームへのキューイングが可能になりました。

12.0(28)S1 12.2(30)S

12.3(6) 12.3(6)T

TDP および LDP の拡張ヘッドルームへのキューイング

TDP と LDP の拡張ヘッドルームへのキューイングが可能になりました。

 

プラットフォーム固有の機能、制限事項、および警告

時間の経過とともに、SPD は、ユーザのニーズにあわせてさまざまなプラットフォームで異なる進化を遂げてきました。残念ながら、このことが原因で SPD が難解になっています。このセクションでは、プラットフォームごとの既知の違いを説明します。

Cisco Catalyst 6500 シリーズ スイッチおよび Cisco 7600 シリーズ ルータ

  • すべての不正なパケットをドロップ:ハードウェア フォワーディング プラットフォームとして、すべての不正なパケットがハードウェアでドロップされます。このため、このプラットフォームでは SPD のアグレッシブ モードは重要ではありません。
  • レイヤ 2 サービス クラスに基づいた分類:このプラットフォームでは、ヘッドルームや拡張ヘッドルームへのキューイングの条件を満たすかどうかの特定に、フレームのレイヤ 2 のサービス クラスが使用されます。この不整合については、今後修正される予定です。これによって、Catalyst 6500 シリーズおよび 7600 シリーズのルータが他のプラットフォームと同様になります。

Cisco 12000 シリーズ ルータ

  • すべての不正なパケットをドロップ:ハードウェア フォワーディング プラットフォームとして、すべての不正なパケットがハードウェアでドロップされます。このため、このプラットフォームでは SPD のアグレッシブ モードは重要ではありません。
  • SPD は IOS-XR では利用不可:選択的パケット廃棄は、IOS-XR では利用できません。

マルチレイヤ セキュリティのコンポーネントとしての選択的パケット廃棄

SPD は、ネットワーク インフラストラクチャのセキュリティとアベイラビリティを最大限に高めるために使用する必要がある多くのツールのうちの 1 つです。他にも、次のような重要なインフラストラクチャ セキュリティ ツールがあります。

  • コントロール プレーン ポリシングおよび保護: コントロール プレーン ポリシング(CoPP)およびコントロール プレーン保護(CPPr)は、不要で悪意があることが多いトラフィックからルータの CPU を保護するために使用できるテクノロジーです。これによって、ユーザは、コントロール プレーンのパケットのトラフィック フローを管理する Quality of Service(QoS)のポリシーを設定して、シスコのルータとスイッチのコントロール プレーンを保護することができます。この機能は、偵察攻撃や DoS(Denial-of-Service; サービス拒否)攻撃などからの保護に役立ち、ルータやスイッチで攻撃や高い負荷がある場合でも、コントロール プレーンでパケット フォワーディングを維持してプロトコルの状態を制御できます。
  • インフラストラクチャ ACL:インフラストラクチャ アクセス コントロール リスト(ACL)は、トラフィックが同じインフラストラクチャを通過できる状態で、ネットワーク インフラストラクチャへのすべてのトラフィックをドロップすることを目的としたものです。そのインフラストラクチャへの必要な通信(eBGP ピアリングなど)のために、これらの ACL の例外が作成されます。
  • IP 集約:トラフィック クラスの定義では、セキュリティの向上のために、IP アドレッシングの利用を最優先で検討する必要があります。既知の送信元 IP アドレスの制限は、信頼できるゾーンの制限に役立ち、スプーフィング対策が全面的な信頼のための要件となる場合がよくあります。
  • ユニキャスト RPF: ユニキャスト RPF では、ローカルのルーティング テーブル内の情報に基づいて、スプーフィングされた IP パケットがドロップされます。ある使用例では、主として、パケットを受信したインターフェイスとは異なるインターフェイスを経由して、パケットの送信元 IP アドレスに到達できる場合に、パケットがドロップされます。さまざまなモードで、ユニキャスト RPF を動作させることができます。
  • IP オプションの処理:IP オプションを含むすべての IP パケットは、ルータ のCPU で直接処理される必要があります。発生する可能性があるこういったパケットのフラッディングの影響を最小限に抑えるために、IP オプションの処理についてのネットワーク全体での戦略を考案することが重要です。考えられるソリューションとしては、IP オプションのドロップや無視を行う、デバイスでのローカル設定などがあり、IP オプションを含むパケットのネットワーク エッジでの大規模なドロップも考えられます。
  • TTL に基づいたフィルタリング:デバイスに入ってくる、TTL の値が 0 または 1 のパケットは、ICMP Time Exceeded のメッセージが生成されるように、CPU で処理される必要があります。通常、管理者は、TTL が 0 または 1 のパケットが入ってくることによって発生する可能性がある CPU の負荷を、レート制限を利用して軽減させます。しかし、デバイスの設定、配置、または性能によってレート制限を利用できない場合は、別の選択肢があります。ACL を使用して、パケット内の TTL の値に基づいてパケットのフィルタリングを行うことが可能です。そういった ACL によって、ネットワーク エッジでフィルタリングを行って、自らを保護できない可能性があるネットワーク内のデバイスを保護することが可能になります。
  • Quality of Service のリマーク:ネットワークの輻輳が発生した場合は、コントロール プレーンの特定のトラフィックに対して、優先的にキューイングとフォワーディングが行われるようにする必要があります。多くの場合、QoS によってこの処理が容易になります。管理者は、ネットワーク エッジですべてのトラフィックをリマークして、この特別な処理を保護し、同時にユーザに優先順位が付けられるのを防止する必要があります。このリマークでは、IP Precedence または DSCP が 0 より大きく、有効とマークされたトラフィック(eBGP など)を対象とする必要があります。

まとめ

SPD は、あまり理解されていませんが、適切に利用すると、ネットワークのアベイラビリティの確保に役立ちます。このドキュメントは、ネットワーク エンジニアが SPD を正確に理解して利用できるようにすることを目的としています。以下について理解できる内容となっています。

  • SPD で使用されるパケットの分類基準
  • SPD 状態チェックと、SPD 状態によるキューイングへのグローバルな影響
  • 最小しきい値と最大しきい値の生成方法や、手動設定方法
  • ヘッドルームの有用性と拡張ヘッドルームの利点
  • 時間の経過に伴う SPD の進化
  • ネットワーク セキュリティ エンジニアにとっての SPD の有用性

コマンド リファレンス

hold-queue value in

hold-queue インターフェイス コンフィギュレーション コマンドを使用すると、インターフェイス入力キューの長さを手動で設定できます。デフォルトの待機キューのサイズは、75 パケットです。

[no] spd enable

このコマンドを使用して、SPD をグローバルで有効または無効にすることができます。SPD はデフォルトで有効になっています。

show ip spd

特権 EXEC コマンドの show ip spd を使用して、現在の SPD の状態と設定を表示できます。このコマンドの使用例を、以下に示します。

Router#sh ip spd

Current mode: init.

Queue min/max thresholds: 73/74, Headroom: 100, Extended Headroom: 75

IP normal queue: 0, priority queue: 0.

SPD special drop mode: none

ip spd queue min-threshold value

このグローバル コンフィギュレーション コマンドを使用して、SPD がランダム ドロップの状態に移行するしきい値を手動で設定できます。この値は最小しきい値と呼ばれ、Cisco IOS の特定のバージョンでは、デバイスの最小の待機キューから 2 を引いた数値に自動で設定されます。この値が自動で設定されない IOS のバージョンでは、このコマンドを使用して最小しきい値を手動で設定する必要があります。IOS のすべてのバージョンで、この値を手動で設定することを推奨します。この値を手動で設定する場合は、最大しきい値または 65535 のどちらか小さい方の値よりも小さい値を割り当てる必要があります。

ip spd queue max-threshold value

このグローバル コンフィギュレーション コマンドを使用して、SPD が完全ドロップの状態に移行するしきい値を手動で設定できます。この値は最大しきい値と呼ばれ、Cisco IOS の特定のバージョンでは、デバイスの最小の待機キューから 1 を引いた数値に自動で設定されます。この値が自動で設定されない IOS のバージョンでは、このコマンドを使用して最大しきい値を手動で設定する必要があります。IOS のすべてのバージョンで、この値を手動で設定することを推奨します。この値を手動で設定する場合は、最小しきい値よりも大きく 65535 よりも小さい値を割り当てる必要があります。

[no] ip spd mode aggressive

グローバル コンフィギュレーション コマンド ip spd mode aggressive を使用して、インターフェイス入力キューからの不正なパケットの自動フィルタリングを有効にすることができます。「不正なパケット」の定義は、チェックサムが無効なパケットや、不適切なバージョン、不適切なヘッダー長、または不適切なパケット長のパケットです。ハードウェア フォワーディング プラットフォームでは、SPD の存在や設定に関係なく、常に不正なパケットがドロップされます。

spd headroom value

グローバル コンフィギュレーション コマンド spd headroom を使用して、SPD ヘッドルームの長さを指定できます。有効な値の範囲は 0 〜 65535 です。

spd extended value

グローバル コンフィギュレーション コマンド spd extended を使用して、SPD 拡張ヘッドルームの長さを指定できます。有効な値の範囲は 0 〜 65535 です。

参考資料

選択的パケット廃棄(SPD)の理解 - Cisco 12000 シリーズ ルータ [英語]
http://www.cisco.com/en/US/partner/products/hw/routers/ps167/products_tech_note09186a008012fb87.shtml (登録ユーザ専用)

分類 ACL(「Cisco ルータを使用したパケット フラッドの識別とトレース」内での説明)
http://www.cisco.com/JP/support/public/ht/tac/100/1007985/22-j.shtml

ユニキャスト RPF の設定
http://www.cisco.com/japanese/warp/public/3/jp/service/manual_j/sw/nex/nxscg/chapter19/12914_01_19.shtml

コアの保護:インフラストラクチャ保護 ACL
http://www.cisco.com/JP/support/public/ht/white_paper/100/1006441/iacl-j.shtml

トランジット アクセス コントロール リスト:エッジでのフィルタリング
http://www.cisco.com/JP/support/public/ht/white_paper/100/1006442/tacl-j.shtml

コントロール プレーン ポリシングの展開 [英語]
http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6586/ps6642/prod_white_paper0900aecd804fa16a.html

NetFlow
http://www.cisco.com/web/JP/product/hs/ios/mgtins/nf/index.html

シスコ セキュリティ インテリジェンス オペレーション
http://www.cisco.com/JP/support/public/mt/ips/ips-index.shtml

セキュリティについてのデザイン ゾーン [英語]
http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html

Cisco Network Foundation Protection
http://www.cisco.com/web/JP/product/hs/ios/security/nfp/index.html

注記

1. メモリおよびバッファの管理については、http://www.cisco.com/JP/support/public/ht/tac/100/1008000/buffertuning-j.pdf を参照してください。

2. プラットフォームごとの違いの詳細については、このドキュメントの「プラットフォーム固有の機能、制限事項、および警告」のセクションを参照してください。

3. また、この表では、最小しきい値および最大しきい値が待機キューの長さよりも小さい値に設定されているものと仮定されています。厳密には、これは必須ではありません。

4. これらのグローバル コンフィギュレーション コマンドは隠しコマンドです。設定およびサバイブ リブートでは表示されますが、CLI のヘルプ システムでは表示されません。

このドキュメントは、シスコ セキュリティ インテリジェンス オペレーションの一部です。

このドキュメントは無保証のものとしてご提供しており、いかなる種類の保証を示唆するものでもありません。このドキュメントの情報およびリンク先の資料の使用に関する責任の一切はそれらの使用者にあるものとします。シスコでは、任意の時点でこのドキュメントの変更または更新を行う権利を留保します。

トップに戻る

シスコ セキュリティ インテリジェンス オペレーション

お問い合わせ