Cisco Secure ACS インストレーション ユーザ ガイド(パスワード変更に対応)
このマニュアルでは、Cisco Secure ACS バージョン 3.2 を対象に、Cisco Secure ACS User-Changeable Passwords(UCP)のインストール方法および使用方法について説明します。
UCP は、Web ベースのユーティリティを使用して Cisco Secure ACS パスワードを変更できるようにするアプリケーションです。UCP をインストールするには、Microsoft IIS 5.0 を実行する Web サーバが必要です。IIS 5.0 は Windows 2000 に含まれています。
パスワードを変更する必要があるときは、サポート対象の Web ブラウザを使用して UCP Web ページにアクセスできます。Cisco Secure ACS でテスト済みの Web ブラウザについては、Cisco.com に掲載されているリリース ノートを参照してください。URL は次のとおりです。
http://www.cisco.com/univercd/cc/td/doc/product/access/acs_soft/csacs4nt/
UCP Web ページでは、ユーザのログインが要求されます。必要となるパスワードは、ユーザ アカウントの PAP パスワードです。Cisco Secure ACS でユーザ認証が行われ、新しいパスワードを指定できるようになります。ユーザの PAP パスワードと CHAP パスワードはいずれも送信されたパスワードに変更されます。
UCP と Cisco Secure ACS 間の通信は、128 ビット暗号化で保護されています。セキュリティを強化するために、SSL を実装して Web ブラウザと UCP の間の通信を保護することをお勧めします。
SSL プロトコルを使用すると、UCP Web サーバとユーザの Web ブラウザとの間で行われるリモート アクセスのデータ転送が、セキュリティで保護されます。ユーザは Web ブラウザと Microsoft IIS 間の接続を通じてユーザの Cisco Secure ACS データベース パスワードを変更するため、ユーザとパスワード データは攻撃を受けやすくなります。SSL プロトコルは、Web ブラウザと Microsoft IIS の間で行われるパスワードなどのデータ転送を暗号化します。
SSL は Microsoft IIS に対して、有効な認証証明書の提示を要求します。このためユーザは、認証局から証明書を取得する必要があります。公開認証局を利用する場合は、特定の要件を満たせば、有料でキーが割り当てられます。
ここでは、UCP をインストールするための情報や手順について説明します。次のトピックを取り上げます。
• 「UCP 向けの Cisco Secure ACS の準備」
Web サーバの準備として、Web サーバ上に仮想ディレクトリを作成します。この仮想ディレクトリは、UCP セットアップ プログラムが HTML ファイルと CGI 実行ファイルを配置するファイル システム ディレクトリに対応します。
ステップ 1 Web サーバが Microsoft IIS 5.0 を使用することを確認します。IIS 5.0 は Windows 2000 に含まれています。
ステップ 2 Web サーバがホーム ディレクトリとして使用するファイル システム ディレクトリに、次の 2 つのディレクトリを作成します。
• secure :このディレクトリには、UCP によって指定された HTML ファイルが置かれます。 secure
以外の名前を指定しても構いません。ここで指定したディレクトリ名は、ステップ 3 でも使用され、さらに、「UCP ソフトウェアのインストール」でも 2 回使用されます。
• securecgi-bin :このディレクトリには、UCP によって使用された CGI 実行ファイルが置かれます。 securecgi-bin
以外の名前を指定することもできます。ここで指定したディレクトリ名は、ステップ 4 でも使用され、さらに、「UCP ソフトウェアのインストール」でも 2 回使用されます。
たとえば、Web サーバのホーム ディレクトリが C:\Inetpub\wwwroot\secure
の場合は、My Computer を使用して、これらのディレクトリを
に追加します。
C:\Inetpub\wwwroot\secure
ヒント ホーム ディレクトリを確認するには、Microsoft IIS の Default Web Site のプロパティを参照してください。
ステップ 3 Microsoft IIS で、UCP で使用される HTML ファイルの仮想ディレクトリを追加します。仮想ディレクトリを作成するときは、次の情報を使用します。
• Virtual Directory Alias :仮想ディレクトリの名前。この仮想ディレクトリは、ステップ 2 で作成した secure
ディレクトリに対応します。ディレクトリ名を secure
にすることをお勧めします。このエイリアスは、UCP へのアクセスに使用する URL の一部となるため、簡潔で分かりやすいエイリアスにしておくと、ユーザが URL を覚えやすくなります。
• Web Site Content Directory :指定するディレクトリは、ステップ 2 で作成した secure
ディレクトリと一致させる必要があります。ステップ 2 のデフォルト ディレクトリは、 C:\Inetpub\wwwroot\secure
です。
• Access Permissions :この仮想ディレクトリに読み取りアクセス権を付与します。それ以外のアクセス権は不要です。
仮想ディレクトリの作成については、Microsoft IIS のマニュアルを参照してください。このマニュアルは、 http://www.microsoft.com/windows2000/en/server/iis/ で入手できます。
ステップ 4 UCP で使用される CGI 実行ファイルの仮想ディレクトリを追加します。仮想ディレクトリを作成するときは、次の情報を使用します。
• Virtual Directory Alias :仮想ディレクトリの名前。この仮想ディレクトリは、ステップ 2 で作成した securecgi-bin
ディレクトリに対応します。ディレクトリ名を securecgi-bin
にすることをお勧めします。
• Web Site Content Directory :指定するディレクトリは、ステップ 2 で作成した securecgi-bin
ディレクトリと一致させる必要があります。ステップ 2 のデフォルト ディレクトリは、 C:\Inetpub\wwwroot\securecgi-bin
です。
• Access Permissions :この仮想ディレクトリに読み取りアクセス権と実行アクセス権を付与します。それ以外のアクセス権は不要です。
仮想ディレクトリの作成については、Microsoft IIS のマニュアルを参照してください。このマニュアルは、 http://www.microsoft.com/windows2000/en/server/iis/ で入手できます。
ステップ 5 Web サーバが IIS 6.0 を実行している場合、未知の CGI 拡張機能が許可されるように IIS の設定を変更する必要があります。これを行うには、IIS Manager ウィンドウの Web Service Extension ページを使用して、 Allow Unknown CGI Extensions のステータスを「Allowed」に設定します。
ステップ 6 Microsoft IIS 5.0 Web サーバを保護するために IIS Lockdown Tool を使用している場合は、Lockdown Tool で実行ファイルの起動が許可されていることを確認します。実行ファイルを起動できない場合、UCP が失敗し、ユーザはパスワードを変更できません。
Cisco Secure ACS の準備として、Cisco Secure ACS が Web サーバを AAA サーバの一種として認識するように設定します。この設定により、Cisco Secure ACS は、Web サーバ上の UCP によって処理されたユーザ パスワード変更を認識して、応答できるようになります。この設定を行わなかった場合、Cisco Secure ACS は、UCP からのユーザ パスワード変更の要求を無視します。
(注) Cisco Secure ACS および Microsoft IIS ソフトウェアを同じコンピュータ上で実行する場合は、この手順を実行する必要はありません。「UCP ソフトウェアのインストール」に進んでください。
ステップ 1 UCP からのユーザ パスワード変更の送信先となる Cisco Secure ACS の HTML インターフェイスにログインします。
(注) CiscoSecure Database Replication 機能を使用している場合は、UCP からのユーザ パスワード変更の送信先となる Cisco Secure ACS を、プライマリ Cisco Secure ACS にする必要があります。この設定を行わなかった場合は、ユーザ データベースの複製時に、ユーザ パスワードの変更内容がプライマリ Cisco Secure ACS からの古い情報で上書きされます。
ステップ 2 Interface Configuration をクリックし、次に Advanced Options をクリックします。
結果:Advanced Options ページが表示されます。
ステップ 3 Distributed Systems Settings チェックボックスがオンになっていることを確認します。オンになっている場合は、Network Configurations セクションに AAA Servers テーブルが表示されます。
ステップ 5 Network Configuration をクリックします。
ステップ 6 Network Device Group(NDG; ネットワーク デバイス グループ)がイネーブルの場合は、UCP Web サーバの追加先となる NDG をクリックします。
ステップ 7 AAA Servers テーブルの Add Entry をクリックします。
ステップ 8 AAA Server Name ボックスに、UCP Web サーバに割り当てる名前を入力します。Web サーバのホスト名を使用することをお勧めします。ただし、UCP Web サーバをより簡単に識別できるように、「UCP」などの追加情報を入れることもできます。たとえば、Web サーバのホスト名が「wwwin」の場合、AAA Server Name ボックスに「UCP-wwwin」と入力できます。
ステップ 9 AAA Server IP Address ボックスに、UCP Web サーバの IP アドレスを入力します。ドット付き 10 進形式を使用します。
(注) Add AAA Server ページにあるその他の設定は、UCP の適切な動作には関連がありません。
ステップ 10 Submit + Restart をクリックします。
結果:Cisco Secure ACS は、UCP のインストール先となる Web サーバからのパスワード変更情報を認識して、応答するよう設定されます。
この手順では、ユーザの Web ブラウザと、UCP を実行している Microsoft IIS の間の通信を暗号化するための Secure Socket Layer(SSL)の使用方法について説明します。
(注) SSL はイネーブルにしておくことをお勧めします。すべてのユーザが例外なくセキュア境界の内側から UCP にアクセスする場合は、 SSL は不要です。しかしそれ以外の場合は、 ユーザの Web ブラウザと UCP を実行する Web サーバとの UCP トラフィックを暗号化する SSL のイネーブル化は、有効な予防措置となります。
Web サーバでオプションの SSL セキュリティをイネーブルにするには、次の手順を実行します。
ステップ 2 認証局から証明書を受け取ったら、証明書を Web サーバにインストールします。証明書のインストールについては、Microsoft IIS のマニュアルを参照してください。このマニュアルは、 http://www.microsoft.com/windows2000/en/server/iis/ で入手できます。
ステップ 3 Microsoft IIS のマニュアルに従って、Web サーバ上で SSL セキュリティを有効にします。
SSL セキュリティをイネーブルにするときは、次の点に注意してください。
• SSL セキュリティは、Web サイトのルートに対して、または、1 つまたは複数の仮想ディレクトリに対してイネーブルにできます。
• SSL をイネーブルにし、正しく設定すると、SSL 対応のクライアントだけが SSL 対応の WWW ディレクトリと通信できるようになります。
• SSL 対応の WWW フォルダにあるドキュメントを指す URL では、http の代わりに https を使用する必要があります。URL で http を使用するリンクは、セキュア ディレクトリでは動作しません。
• 「UCP 向けの Cisco Secure ACS の準備」
SSL を実装する場合は、必ず「UCP 向けの Cisco Secure ACS の準備」を読み、そこに記載されている手順を完了します。
この手順を完了するには、Cisco Secure ACS の CD が必要です。
User-Changeable Password ソフトウェアをインストールするには、次の手順を実行します。
ステップ 1 UCP をインストールする Web サーバで、ローカル管理者としてログインします。
ステップ 2 Cisco Secure ACS の CD を、Web サーバの CD-ROM ドライブまたは DVD-ROM ドライブに挿入します。
ヒント 自動実行によって Cisco Secure ACS のセットアップ ウィンドウが開いた場合は、Cancel をクリックします。
ステップ 3 Windows Explorer を使用して、Cisco Secure ACS CD 上の UCP サブディレクトリを開きます。
ステップ 4 UCP の SETUP.EXE
ファイルをダブルクリックします。
結果:Before You Begin ダイアログボックスが表示されます。
ステップ 5 すべての項目のチェックボックスをオンにして、次に Next をクリックします。
結果:Choose Destination Location ダイアログボックスに、UCP で使用される HTML ファイルのデフォルト ディレクトリが表示されます。
ステップ 6 「Web サーバの準備」で作成した secure
ディレクトリのフルパスを指定します。ディレクトリ名として secure
を選択していて、
が Web サーバのホーム ディレクトリであるときは、デフォルトの場所をそのまま使用できます。
C:\Inetpub\wwwroot\secure
結果:2 つ目の Choose Destination Location ダイアログボックスに、UCP で使用される CGI 実行ファイルのデフォルト ディレクトリが表示されます。
ステップ 8 「Web サーバの準備」で作成した securecgi-bin
ディレクトリのフルパスを指定します。ディレクトリ名として securecgi-bin
を選択していて、
が Web サーバのホーム ディレクトリであるときは、デフォルトの場所をそのまま使用できます。
C:\Inetpub\wwwroot\secure
結果:Enter Information ダイアログボックスに、Web サーバの IP アドレスを使用した、HTML 仮想ディレクトリのデフォルト URL が表示されます。
ステップ 10 次のガイドラインに従って、HTML 仮想ディレクトリの URL を指定します。
• SSL を使用しない場合で、UCP HTML ディレクトリの仮想ディレクトリ エイリアスとして secure
を使用するように選択している場合は、デフォルト値をそのまま使用できます。
• SSL を使用する場合は、URL の先頭部分を「http」から「https」に変更します。「http」の後ろに「s」が必要です。この文字がないと、ユーザと UCP 間の通信が SSL で暗号化されません。
• UCP HTML ディレクトリの仮想ディレクトリ エイリアスとして secure
以外の名前を選択している場合は、「secure」を、「Web サーバの準備」で選択した名前に変更します。
たとえば、SSL を使用していて、HTML 仮想ディレクトリ エイリアスとして「ucp」を指定しているときは、URL を https://
IPAddress /ucp
に変更する必要があります。 IPAddress は、Web サーバのドット付き 10 進 IP アドレスです。
結果:2 つ目の Enter Information ダイアログボックスに、Web サーバの IP アドレスを使用した、CGI 仮想ディレクトリのデフォルト URL が表示されます。
ステップ 12 次のガイドラインに従って、CGI 仮想ディレクトリの URL を指定します。
• SSL を使用しない場合で、UCP CGI ディレクトリの仮想ディレクトリ エイリアスとして securecgi-bin
を使用するように選択している場合は、デフォルト値をそのまま使用できます。
• SSL を使用する場合は、URL の先頭部分を「http」から「https」に変更します。「http」の後ろに「s」が必要です。この文字がないと、ユーザと UCP 間の通信が SSL で暗号化されません。
• UCP HTML ディレクトリの仮想ディレクトリ エイリアスとして
以外の名前を選択している場合は、「secure」を、「Web サーバの準備」で選択した名前に変更します。
securecgi-bin
たとえば、SSL を使用していて、HTML 仮想ディレクトリ エイリアスとして「ucpcgi-bin」を指定しているときは、URL を https://
IPAddress /ucpcgi-bin
に変更する必要があります。 IPAddress は、Web サーバのドット付き 10 進 IP アドレスです。
結果:Connecting to Cisco Secure Server ダイアログボックスが表示されます。
ステップ 14 UCP からのユーザ パスワード変更の送信先となる Cisco Secure ACS の IP アドレスを入力します。IP アドレスには、ドット付き 10 進形式を使用します。
結果:指定した Cisco Secure ACS への接続がテストされ、Setup Complete ダイアログボックスが表示されます。
ステップ 16 Finish をクリックして、インストールを完了します。
結果:UCP がインストールされました。Web サーバが実行中かつアクセス可能な場合、ユーザは UCP を使用して Cisco Secure ACS のパスワードを変更できます。UCP へのアクセスについては、「UCP URL の特定」を参照してください。
UCP のインストールが正常に終了したら、サポート対象の Web ブラウザを使用して UCP にアクセスできます。サポート対象の Web ブラウザのリストについては、アクセスする Cisco Secure ACS のバージョンに対応したリリース ノートを参照してください。リリース ノートの最新版は、Cisco.com( http://www.cisco.com )に掲載されています。
http://
webserver /
secure /login.htm
ここで、 webserver は UCP を実行している Web サーバのホスト名または IP アドレスであり、 secure は「Web サーバの準備」で作成した secure
仮想ディレクトリ エイリアスです。
ヒント UCP ページへの URL を短くするには、Web サーバ上のデフォルト ドキュメントに login.htm
を付加します。この場合、URL は http://
webserver/
secure となります。
アップグレード プロセスでは、旧バージョンの UCP をアンインストールし、新しいバージョンをインストールします。
User-Changeable Password ソフトウェアをアップグレードするには、次の手順を実行します。
ステップ 1 「UCP のアンインストール」の手順を実行して、旧バージョンの UCP を削除します。
ステップ 2 「UCP のアンインストール」の手順を実行します。
ステップ 3 アップグレードする新しいバージョンの UCP を使用して、「UCP のインストール」の手順を実行します。
User-Changeable Password ソフトウェアをアンインストールするには、次の手順を実行します。
ステップ 1 UCP を実行しているコンピュータ上で、Control Panel を使用して Cisco Secure ACS User-Changeable Passwords をアンインストールします。
ステップ 2 Microsoft IIS で、UCP の HTML ファイル用および CGI ファイル用に作成した仮想ディレクトリを削除します。これらのディレクトリのデフォルト名は、 secure
と securecgi-bin
です。ただし、UCP のインストール時にディレクトリ名をカスタマイズしている可能性もあります。
ステップ 3 仮想ディレクトリがマップされていたディレクトリが削除されたことを確認します。通常はステップ 1 の処理中に削除されています。ディレクトリが削除されていない場合は、ここで削除します。
ステップ 4 Web サーバが IIS 6.0 を実行している場合は、IIS で未知の CGI 拡張機能を継続して許可するかどうかを検討します。この設定を変更するには、IIS Manager ウィンドウの Web Service Extension ページを使用して、 Allow Unknown CGI Extensions のステータスを変更します。
ステップ 5 Cisco Secure ACS HTML インターフェイスで、UCP を実行していたサーバに対応する AAA サーバ設定を削除します。AAA サーバ設定の削除に関する詳細については、使用している Cisco Secure ACS のバージョンに対応したユーザ ガイドを参照してください。
(注) パスワードを変更するための適切なアクセス権が付与されていることを、システム管理者に確認してください。
Web サーバを使用してパスワードを変更するには、次の手順を実行します。
ステップ 1 Web ブラウザを起動させ、管理者から通知された URL を使用して UCP ページを開きます。
ステップ 2 ユーザ名とパスワードを入力し、次に Submit をクリックします。
結果:Change Password ページが開きます。前のページで入力したユーザ名が Username ボックスに表示されます。
• Current Password :現在のパスワードを入力します。
• New Password :新しいパスワードを入力します。パスワードは、最小文字数など、特殊な要件を満たさなければならない場合があります。詳細については、システム管理者に問い合せてください。
• Confirm New Password :新しいパスワードを再入力します。
(注) 印刷文書および電子文書に掲載される情報の正確性は可能な限り検証していますが、内容が変更および追加されることもありますので、Cisco.com で Cisco Secure ACS マニュアルを確認することをお勧めします。
以下のマニュアルは、 Cisco.com でご利用いただけます。また、該当する Cisco Secure ACS プラットフォームの CD-ROM に PDF 形式で収められています。
• Cisco Secure ACS for Windows Server 用には、以下のマニュアルが用意されています。
– Release Notes for Cisco Secure ACS for Windows Server
– User Guide for Cisco Secure ACS for Windows Server
– Installation Guide for Cisco Secure ACS for Windows Server
• Cisco Secure ACS Appliance 用には、以下のマニュアルが用意されています。
– Release Notes for Cisco Secure ACS Appliance
– User Guide for Cisco Secure ACS Appliance
– Installation and Setup Guide for Cisco Secure ACS Appliance
– Installation and Configuration Guide for Cisco Secure ACS Remote Agents
– Regulatory Compliance and Safety Information for the Cisco Secure ACS Appliance
• すべての Cisco Secure ACS プラットフォームについて、『 Installation and User Guide for Cisco Secure ACS User-Changeable Passwords 』が用意されています。
Cisco Secure ACS HTML インターフェイスには、次の 2 つの情報源があります。
• オンライン ヘルプとして、Cisco Secure ACS HTML インターフェイスの関連付けられた各ページに情報が掲載されています。
• オンライン マニュアルは、該当する Cisco Secure ACS リリースのユーザ ガイドの完全版です。
白書、データ シート、製品速報など、その他の製品資料については、
http://www.cisco.com/warp/public/cc/pd/sqsw/sq/prodlit/index.shtml に掲載されています。
これらの製品の詳細については、AAA クライアントに同梱のマニュアルを参照してください。また、シスコシステムズの発行する『 Cisco Systems' Internetworking Terms and Acronyms 』も参考にしてください。
シスコでは、マニュアル、テクニカルサポートおよびその他の技術情報を得るための方法を複数ご用意しています。ここでは、シスコシステムズからマニュアルを入手する方法を紹介します。
マニュアルの最新版は、WWW の次の URL で参照できます。
http://www.cisco.com/univercd/home/home.htm
次の URL で、シスコの Web サイトにアクセスできます。
シスコのマニュアルおよびその他の資料は、製品に付属している Cisco
Documentation CD-ROM パッケージでご利用いただけます。Documentation CD-ROM は、定期的に更新されるので、印刷資料よりも新しい情報が得られます。この CD-ROM パッケージは、1 つのパッケージごとでも年間契約という形でもご利用いただけます。
Cisco.com 登録ユーザの場合、次の Cisco Ordering ツールを使って単品の
Documentation CD-ROM(製品番号:DOC-CONDOCCD=)をオンラインで発注できます。
http://www.cisco.com/en/US/partner/ordering/ordering_place_order_ordering_tool_
launch.html
すべてのユーザは、オンラインの Subscription Store で、マニュアルを 1 ヶ月ごとでも 3 ヶ月ごとでも購読できます。
http://www.cisco.com/univercd/cc/td/doc/es_inpck/pdi.htm
• Cisco.com 登録ユーザ(シスコの直接顧客)は、Networking Products MarketPlace からシスコ製品のマニュアルを発注できます。次の URL にアクセスしてください。
シスコと正式なサービス契約を交わしているすべてのお客様、パートナー、および代理店は、Cisco TAC の 24 時間テクニカル サポートを、オンラインと電話で利用することができます。Cisco.com は、オンラインのテクニカル サポートの最初の窓口として、Cisco TAC Web サイトを運営しています。
Cisco TAC Webサイト( http://www.cisco.com/tac )では、シスコの製品や技術に関わる技術的な問題のトラブルシューティングおよび解決に必要な資料やツールをオンラインで提供しています。Cisco TAC Web サイトには、24 時間、365 日いつでもアクセスできます。
Cisco TAC Web サイトのツールを入手するには、ユーザ ID とパスワードが必要です。ログイン ID と パスワードを取得されていない場合は、次の URL にアクセスして登録手続きを行ってください。
オンラインの TAC Case Open Tool( http://www.cisco.com/tac/caseopen )を使うと、P3 と P4 の事例を短時間で検索できます(ネットワークの負荷が最低限であること、または製品情報を要求していること)。ユーザが状況を入力すると、TAC Case Open Tool が、その状況をすぐに解決するために必要なリソースを自動的に推奨します。これらの推奨事項で問題が解決できない場合は、Cisco TAC のエンジニアが対応します。
P1 または P2 レベルの問題が発生した場合(ネットワークがダウンまたは著しく機能が低下した場合、またはインターネットにアクセスできない場合)は、Cisco TAC に電話で問い合せください。P1 および P2 レベルの問題が発生した場合、Cisco TAC エンジニアがすぐにアサインされ、業務が円滑に継続できるようサポートします。
電話で事例を検索する場合は、次の番号のいずれかを使用します。
アジア/太平洋地域:+61 2 8446 7411(オーストラリア: 1 800 805 227)
欧州アフリカ地域:+32 2 704 55 55
米国:1 800 553-2447
すべての事例が標準形式で報告されるように、事例の優先レベルを定義しています。
優先レベル 1(P1):ネットワークがダウンし、業務に致命的な影響が発生する。シスコとお客様の双方は、必要なリソースをすべて投入し、24 時間体制で状況を解決します。
優先レベル 2(P2):既存ネットワークのパフォーマンスが著しく低下したため、またはシスコ製品の不備により、業務に悪影響がある。シスコとお客様の双方がフルタイムでリソースを投入し、通常業務時間に状況を解決します。
優先レベル 3(P3):ネットワークのパフォーマンスが十分に機能していないが、ほとんどの業務運用を継続できる。シスコとお客様の双方のリソースを投入して、通常業務時間に満足いただけるレベルまでサービスを回復します。
優先レベル 4(P4):シスコ製品の機能、インストレーション、基本的なコンフィギュレーションについて情報または支援が必要である。業務にほとんど影響しない、またはまったく影響しない。
Japan TAC Web サイトでは、利用頻度の高い TAC Web サイト
(http://www.cisco.com/tac)のドキュメントを日本語で提供しています。Japan TAC Web サイトには、次の URL からアクセスしてください。
http://www.cisco.com/jp/go/tac
サポート契約を結んでいない方は、「ゲスト」としてご登録いただくだけで、Japan TAC Web サイトのドキュメントにアクセスできます。Japan TAC Web サイトにアクセスするには、Cisco.com のログイン ID とパスワードが必要です。ログイン ID とパスワードを取得していない場合は、次の URL にアクセスして登録手続きを行ってください。
シスコの製品、技術、ネットワーク ソリューションに関する情報は、オンラインのさまざまな情報源から、または印刷物として提供されています。
• Cisco Product Catalog には、シスコシステムズが提供するネットワーク製品についての記述とともに、発注方法およびカスタマー サポートに関する情報も掲載されています。Cisco Product Catalog には、次の URL からアクセスします。
http://www.cisco.com/en/US/products/products_catalog_links_launch.html
• Cisco Press は、ネットワークに関する書籍を広範囲にわたって出版しています。初心者のユーザおよび熟練したユーザに、次の書籍をお勧めします。『Internetworking Terms and Acronyms Dictionary』、『Internetworking Technology Handbook』、『Internetworking Troubleshooting Guide』、 および『Internetworking Design Guide』。最新の Cisco Press のタイトルとその他の情報については、Cisco Press online の次の URL を参照してください。
• 『Packet』は、シスコが業界のプロフェッショナル向けに提供している季刊誌で、ネットワーク分野の最新動向、技術的な進展、シスコ製品、およびソリューションを提供することで、ネットワークへの投資を最大限に生かすための情報を掲載しています。この情報誌には、ネットワークの実装やトラブルシューティングに関するヒント、コンフィギュレーション例、顧客事例、チュートリアルやトレーニング、認定情報、膨大で詳細なオンライン リソースが含まれています。Packet Magazine には、次の URL からアクセスできます。
http://www.cisco.com/go/packet
• 『iQ Magazine』は、シスコの隔月刊行物で、企業幹部にインターネット ビジネス戦略の最新情報を提供します。iQ Magazine には、次の URL からアクセスできます。
http://www.cisco.com/go/iqmagazine
• 『Internet Protocol Journal』は、シスコシステムズが 3 ヶ月ごとに発行している雑誌で、パブリック インターネットおよびプライベート インターネット、パブリック イントラネットおよびプライベート イントラネットの設計、開発、運用に携わるプロフェッショナルを対象としています。『Internet Protocol Journal』には、次の URL からアクセスできます。
http://www.cisco.com/en/US/about/ac123/ac147/about_cisco_the_internet_protocol_journal.html
• トレーニング:シスコでは、世界規模のネットワーク トレーニングを提供しています。次の URL で、現在提供されているトレーニングを確認できます。