はじめに
このドキュメントでは、Cisco Catalyst Manager GUIを使用してCisco IOS® XEルータ上でDIA NAT TrackerおよびFallbackを設定および確認する方法について説明します。
前提条件
要件
ブランチデバイスにCisco SD-WAN NAT DIAポリシーを設定する必要がある SD-WAN用のダイレクトインターネットアクセス(DIA)の実装手順については、「関連情報」のセクションを参照してください。
使用するコンポーネント
このドキュメントは、次のソフトウェアとハードウェアのバージョンに基づいています。
- Cisco Catalyst SD-WAN Managerバージョン20.14.1
- Cisco Catalyst SD-WANコントローラバージョン20.14.1
- Ciscoエッジルータバージョン17.14.01a
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
NAT DIA Trackerの制約事項
Cisco IOS XE Catalyst SD-WANリリース17.10.1a以前のリリースの制限事項
- Cisco IOS XEリリース17.6.x以前では、NAT DIA trackerはダイヤラインターフェイスではサポートされていません。Cisco IOS XE Catalyst SD-WANリリース17.7.1a以降、サブインターフェイスとダイヤラインターフェイスは、シングルエンドポイントとデュアルエンドポイントトラッカーをサポートしています。
- DNS URLエンドポイントは、Cisco IOS XE Catalyst SD-WANデバイスではサポートされていません。
- 1つのインターフェイスに適用できるトラッカーまたはトラッカーグループは1つだけです。
- NATフォールバック機能は、Cisco IOS XE Catalyst SD-WANリリース17.3.2以降でのみサポートされています。
- アドレス169.254.x.xのトンネルのIPアドレスは、手動トンネルのzScalerエンドポイントを追跡するためにサポートされていません。
- トラッカーグループを設定するには、最低2つの単一エンドポイントトラッカーを設定する必要があります。
- トラッカーグループには、最大2つのエンドポイントトラッカーのみを組み込むことができます。
- Cisco IOS XEリリース17.10.1およびそれ以前のリリースでは、IPv6インターフェイスでIPv4トラッカーを設定できません。また、その逆も同様です。トラッカーはアクティブになりません。
Cisco IOS XE Catalyst SD-WANリリース17.11.1aの制約事項
- API URLエンドポイントは、IPv6 DIAトラッカーでのみサポートされ、IPv4 DIAトラッカーではサポートされません。
- IPv4トラッカーとIPv6トラッカーの両方を同じトラッカーグループで使用することはできません。
- IPv6トラッカーがTLOCトンネルインターフェイスで動作するためには、TLOCトンネルインターフェイスでallow service allコマンドを設定する必要があります。
- 複数のNAT66 DIAインターフェイスはサポートされていません。
Cisco IOS XE Catalyst SD-WANリリース17.13.1aの制約事項
NAT DIA Trackerでサポートされるインターフェイス
次のインターフェイスに対してNAT DIA trackerを設定できます。
- セルラーインターフェイス
注:セルラーインターフェイスは、ネゴシエートされたIPアドレスをサポートしていません。
- イーサネット インターフェイス
- イーサネット(PPPoE)インターフェイス
- サブインターフェイス
- DSLダイヤラインターフェイス(PPPoEおよびPPPoA)
注:IPv6 NAT DIA trackerは、イーサネットインターフェイスの物理インターフェイスおよびサブインターフェイスでのみサポートされています。
設定
ネットワーク図

コンフィギュレーション
DIAトラッカーは、インターネットまたは外部ネットワークが利用できなくなったかどうかを判断するのに役立ちます。NAT DIAトラッキング機能は、VPN 0のトランスポートインターフェイスでNATが有効になっている場合に、ルータからのデータトラフィックがインターネットに直接送信されるようにするのに役立ちます。
インターネットまたは外部ネットワークが使用できなくなった場合、ルータはサービスVPNのNATルートに基づいてトラフィックを転送し続けます。インターネットに転送されるトラフィックはドロップされます。インターネットに送信されるトラフィックがドロップされないようにするには、エッジルータでDIAトラッカーを設定し、トランスポートインターフェイスのステータスを追跡します。トラッカーは定期的にインターフェイスをプローブしてインターネットの状態を判断し、トラッカーに関連付けられているアタッチポイントにデータを返します。
ステップ 1:NAT DIA Trackerの設定
Cisco SD-WAN Managerメニューで、Configuration > Templatesの順に移動します。

Feature Templatesをクリックします。 検索バーでCisco System機能テンプレートを検索し、3つのドット(...)をクリックして、Editをクリックして変更します。

システム機能テンプレートでTrackerをクリックします。

New Endpoint Trackerをクリックして、トラッカーパラメータを設定します。

トラッカーパラメータを入力し、Addをクリックします。
名前:トラッカーの名前。名前には、最大128文字の英数字を使用できます。トラッカーは8つまで設定できます。
Threshold:プローブが応答を返すのを待機する時間。この時間を過ぎると、トランスポートインターフェイスがダウンしていると宣言します。範囲:100 ~ 1000ミリ秒。デフォルト:300ミリ秒。
間隔:トランスポートインターフェイスの状態を判断するためにプローブが送信される頻度。範囲:20 ~ 600秒。デフォルト:60秒(1分)。
Multiplier:トランスポートインターフェイスのダウンを宣言するまでにプローブを再送信できる回数。範囲: 1 ~ 10。デフォルト:3
Tracker Type:Interfaceを選択して、DIA Trackerを設定します。
エンドポイントタイプ:IPアドレス、DNS名、またはURLを選択できます。
End Point DNS Name:エンドポイントのDNS名。これは、ルータがプローブを送信してトランスポートインターフェイスの状態を判別する、インターネット内の宛先です。
ドロップダウンをクリックし、Globalを選択してデフォルト値を変更します。


[Update] をクリックします。

注:トラッカーグループを設定する前に、2つのシングルエンドポイントトラッカーを設定していることを確認してください。
[Next] をクリックします。

devicesをクリックし、設定が正しいことを確認します。Config DiffとSide by Side Diffをクリックします。Configure Devicesをクリックします。


vManageは、トラッカー構成でデバイステンプレートを正常に構成しました。

ステップ 2:トラッカーをトランスポートインターフェイスにバインドする
Cisco SD-WAN Managerメニューで、Configuration > Templatesの順に移動します。

検索バーでNAT Transport Interface(NTI)機能テンプレートを検索し、3つのドット(...)をクリックして、Editをクリックして変更します。

[Advanced] タブをクリックします。

トラッカー名をトラッカー上に追加するには、ドロップダウンメニューからGlobalを選択します。

システムテンプレートに作成したトラッカー名を入力し、Updateをクリックします。

[Next] をクリックします。

devicesをクリックし、設定が正しいことを確認します。Config DiffとSide by Side Diffをクリックします。Configure Devicesをクリックします。


vManageはデバイステンプレートを正常に設定しました。

ステップ 3:既存のDIAポリシーでのNATフォールバックの有効化
Cisco IOS XE Catalyst SD-WANデバイスは、ダイレクトインターネットアクセス(DIA)のNATフォールバック機能をサポートしています。 NATフォールバック機能を使用すると、プライマリNATパスで障害が発生した場合に、トラフィックが代替パスを使用できるようになります。これにより、プライマリNATの設定に問題があっても、接続が継続されるようになります。
Cisco SD-WAN Managerを使用してNATフォールバックを有効にするには、次のコマンドを実行します。
Cisco SD-WAN Managerのメニューから、Configuration > Policyの順に選択します。

データポリシーを作成または管理するには、ページ右上のカスタムオプションドロップダウンメニューからトラフィックポリシーを選択します。

Centralized Policy > Data Policyウィザードで、Traffic Dataをクリックし、DIA policyで3つのドット(...)をクリックしてから、Editをクリックして変更します。

鉛筆アイコンをクリックして、シーケンスを編集します。

Actions の下のFallbackを有効にし、Save Match and Actionをクリックします。

Save Data Policyをクリックします。

Activateをクリックして、ポリシーをvSmartコントローラに適用します。

[Next] をクリックします。

devicesをクリックし、設定が正しいことを確認します。Config DiffとSide by Side Diffをクリックします。Configure Devicesをクリックします。


vManageがvSmartコントローラにポリシーを正常にプッシュしました。

確認
テンプレートをデバイスに接続した後で、show running-config interface GigabitEthernet1コマンドとshow sdwan running-config | sec endpointコマンドを使用してデバイスの設定を確認できます。
show running-config interface GigabitEthernet1
interface GigabitEthernet1
ip address 10.2.7.2 255.255.255.0
no ip redirects
ip nat outside
load-interval 30
negotiation auto
endpoint-tracker tracker1
arp timeout 1200
end
Site400-cE1#show sdwan running-config | sec endpoint
endpoint-tracker tracker1
tracker-type interface
endpoint-dns-name www.cisco.com
threshold 100
interval 30
この出力は、show endpoint-trackerコマンドおよびshow endpoint-tracker GigabitEthernet1コマンドを使用して、トラッカーのステータスを確認する方法を示しています。
Site400-cE1#show endpoint-tracker
Interface Record Name Status Address Family RTT in msecs Probe ID Next Hop
GigabitEthernet1 tracker1 Up IPv4 8 6 10.2.7.1
Site400-cE1#show endpoint-tracker interface GigabitEthernet1
Interface Record Name Status Address Family RTT in msecs Probe ID Next Hop
GigabitEthernet1 tracker1 Up IPv4 8 6 10.2.7.1
出力には、トラッカーに関するタイマー関連情報が表示されます。これは、トラッカー関連の問題をデバッグするのに役立ちます。
Site400-cE1#show endpoint-tracker records
Record Name Endpoint EndPoint Type Threshold(ms) Multiplier Interval(s) Tracker-Type
tracker1 www.cisco.com DNS_NAME 100 3 30 interface
show ip sla summaryコマンドの出力。
Site400-cE1#show ip sla summary
IPSLAs Latest Operation Summary
Codes: * active, ^ inactive, ~ pending
All Stats are in milliseconds. Stats with u are in microseconds
ID Type Destination Stats Return Last
Code Run
-----------------------------------------------------------------------
*5 dns 8.8.8.8 RTT=16 OK 16 seconds ago
*6 http x.x.x.x RTT=15 OK 3 seconds ago
show sdwan policy from-vsmartコマンドを使用して、デバイスに適用されたフォールバック設定を確認します。
Site400-cE1#show sdwan policy from-vsmart
from-vsmart data-policy _VPN12_VPN12_DIA
direction from-service
vpn-list VPN12
sequence 1
match
source-data-prefix-list Site400_AllVPN_Prefixes
action accept
nat use-vpn 0
nat fallback
no nat bypass
default-action drop
トラブルシュート
エッジデバイスで次のデバッグを有効にして、ルータがプローブを送信してトランスポートインターフェイスの状態を判別する方法を確認します。
- ルータがプローブを送信する方法とトランスポートインターフェイスのステータスを判別する方法を監視するには、debug platform software sdwan trackerコマンドを使用します。このコマンドは17.12.xリリースまでサポートされています。
- 17.13.x以降では、プローブのログを監視するために、これらのデバッグを有効にします。
- set platform software trace ios R0 sdwanrp-tracker debug
- set platform software trace ios R0 sdwanrp-cfg debug
- IP SLA操作のエラーとトレースに関連するログを確認するには、次のデバッグを有効にします。これらのログは、IP SLA操作が失敗しているかどうかを示します。
- debug ip sla trace(ベータ版)
- debug ip slaエラー
次のshowコマンドとmonitorコマンドを実行して、デバッグログを確認します。
- show logging profile sdwan internal(隠しコマンド)
- モニタロギングプロファイルsdwan internal
Site400-cE1#show logging profile sdwan internal
Logging display requested on 2024/08/13 08:10:45 (PDT) for Hostname: [Site400-cE1], Model: [C8000V], Version: [17.14.01a], SN: [9BX514OJB4H], MD_SN: [SSI130300YK]
Displaying logs from the last 0 days, 0 hours, 10 minutes, 0 seconds
executing cmd on chassis local ...
Unified Decoder Library Init .. DONE
Found 1 UTF Streams
2024/08/13 08:02:28.408998337 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 slaSchedulerEventWakeup
2024/08/13 08:02:28.409061529 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Starting an operation
2024/08/13 08:02:28.409086404 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE: Sla sync operation start: pid:481
2024/08/13 08:02:28.409160541 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE: Sla sync handler: pid: 481
2024/08/13 08:02:28.409182208 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Starting dns operation
2024/08/13 08:02:28.409197024 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Query name - www.cisco.com
2024/08/13 08:02:28.409215496 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 DNS: IP Address update based on Source interface: GigabitEthernet1
2024/08/13 08:02:28.409242243 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Source IP (from idb): 10.2.7.2
2024/08/13 08:02:28.409274690 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Destination address: 8.8.8.8
2024/08/13 08:02:28.409298157 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Source address: 10.2.7.2
2024/08/13 08:02:28.409377223 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Nexthop address: 10.2.7.1
2024/08/13 08:02:28.409391034 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Real address: 8.8.8.8
2024/08/13 08:02:28.409434969 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 actual target queried = www.cisco.com
2024/08/13 08:02:28.409525831 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Pre-routed DNS query = www.cisco.com
2024/08/13 08:02:28.426966448 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Query return code - no error
2024/08/13 08:02:28.427004143 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 Received IP address: x.x.x.x
2024/08/13 08:02:28.427029754 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 RTT=18
2024/08/13 08:02:28.427161550 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update
2024/08/13 08:02:28.427177727 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: Updating result
2024/08/13 08:02:28.427188035 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: Updating link
2024/08/13 08:02:28.427199147 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: Updating link
2024/08/13 08:02:28.427208941 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:10 IPSLA Api stats update
2024/08/13 08:02:28.427219960 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats minResponseTime 17
2024/08/13 08:02:28.427238042 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 4294967295 result:rttmin: 0, retCode: 1, stats:okCount: 1
2024/08/13 08:02:28.427301952 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 4294967295 result:rttmin: 0, result:retCode: 1
2024/08/13 08:02:28.427316275 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Get: slaTagApiStatsLatest - latest retCode: 1
2024/08/13 08:02:28.427326235 {iosrp_R0-0}{255}: [sdwanrp-tracker] [17432]: (debug): Received IPSLA status for DNS probe, probe_id - [10] SLA latest retcode 1 ( OK )
2024/08/13 08:02:28.427328425 {iosrp_R0-0}{255}: [sdwanrp-tracker] [17432]: (debug): DNS status callback for probe_id - [10]
2024/08/13 08:02:28.427341452 {iosrp_R0-0}{255}: [sdwanrp-tracker] [17432]: (debug): DNS query valid TRUE
2024/08/13 08:02:28.427343152 {iosrp_R0-0}{255}: [sdwanrp-tracker] [17432]: (debug): DNS resolved address x.x.x.x
2024/08/13 08:02:28.427344332 {iosrp_R0-0}{255}: [sdwanrp-tracker] [17432]: (debug): DNS probe handler probe id 10
2024/08/13 08:02:28.427349194 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: Updating link
2024/08/13 08:02:28.427359268 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats minResponseTime 17
2024/08/13 08:02:28.427370416 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 4294967295 result:rttmin: 0, retCode: 1, stats:okCount: 1
2024/08/13 08:02:28.427555382 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 4294967295 result:rttmin: 0, result:retCode: 1
2024/08/13 08:02:28.427565670 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: Updating link
2024/08/13 08:02:28.427577691 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 13 result:rttmin: 0, retCode: 1, stats:okCount: 56
2024/08/13 08:02:28.427588947 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 13 result:rttmin: 0, result:retCode: 1
2024/08/13 08:02:28.427600567 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 13 result:rttmin: 0, retCode: 1, stats:okCount: 56
2024/08/13 08:02:28.427611465 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 13 result:rttmin: 0, result:retCode: 1
2024/08/13 08:02:28.427620724 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: Updating link
2024/08/13 08:02:28.427645035 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:10 Scheduler update: set Wakeup timer: 59981 (ms) op=176, max= 0
2024/08/13 08:02:55.599896668 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:3 slaSchedulerEventWakeup
2024/08/13 08:02:55.599966240 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:3 Starting an operation
2024/08/13 08:02:55.599981173 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Starting http operation
2024/08/13 08:02:55.600045761 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Nexthop address: 10.2.7.1
2024/08/13 08:02:55.600111585 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 DNS ok:Socket setup & register XDM, http=0x80007B15E3C48358
2024/08/13 08:02:55.600330868 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 slaSocketConnect return =11
2024/08/13 08:02:55.610693565 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Socket receive length -1
2024/08/13 08:02:55.610717011 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Wait connection Event:Socket setup & register XDM, http=0x80007B15E3C48358
2024/08/13 08:02:55.610777327 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Sent 39 of 39 bytes
2024/08/13 08:02:55.610788233 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Wait connection - connected
2024/08/13 08:02:55.618534651 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 Socket Recv:Time to first byte: 18 ms
2024/08/13 08:02:55.618685838 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 HTTP RTT=18
2024/08/13 08:02:55.618697389 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:3 Scheduler update
2024/08/13 08:02:55.618706090 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:3 Scheduler update: Updating result
2024/08/13 08:02:55.618714316 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:3 Scheduler update: Updating link
2024/08/13 08:02:55.618723915 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-INFRA_TRACE:OPER:3 Scheduler update: Updating link
2024/08/13 08:02:55.618732815 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE:OPER:3 IPSLA Api stats update
2024/08/13 08:02:55.618821650 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats minResponseTime 19
2024/08/13 08:02:55.618833396 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 4294967295 result:rttmin: 0, retCode: 1, stats:okCount: 1
2024/08/13 08:02:55.618857012 {iosrp_R0-0}{255}: [buginf] [17432]: (debug): IPSLA-OPER_TRACE: Common Stats Update: stats:minResponseTime: 4294967295 result:rttmin: 0, result:retCode: 1
関連情報
SD-WANへの直接インターネットアクセス(DIA)の実装
Cisco Catalyst SD-WAN NATコンフィギュレーションガイド
Cisco IOS XE Catalyst SD-WANデバイスのNATフォールバック
テクニカル サポートとドキュメント - Cisco Systems