ISG レイヤ 4 リダイレクトを使用した加入者トラフィックのリダイレクト
Intelligent Services Gateway(ISG)は、エッジ デバイスが柔軟で拡張性の高いサービスを加入者に提供できる、構造化フレームワークを提供する Cisco IOS ソフトウェアの機能セットです。このモジュールでは、ISG レイヤ 4 リダイレクト機能を使用して、加入者トラフィックをリダイレクトするように ISG を設定する方法を説明します。サービス プロバイダーが ISG レイヤ 4 リダイレクト機能を使用すると、加入者 TCP または User Datagram Protocol(UDP; ユーザ データグラム プロトコル)パケットを適切な処理のために指定されたサーバにリダイレクトできるようにすることによって、ユーザ環境が向上します。ISG レイヤ 4 リダイレクトは、加入者の認証、初期と定期的なアドバタイジングによる魅了、アプリケーション トラフィックのリダイレクトおよび Domain Name System(DNS; ドメイン ネーム システム)リダイレクトを行うために使用できます。
機能情報の確認
ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。この章に記載されている機能の詳細、および各機能がサポートされているリリースのリストについては、「ISG 加入者トラフィック リダイレクトの機能情報」 を参照してください。
プラットフォーム サポートと Cisco IOS および Catalyst OS ソフトウェア イメージ サポートに関する情報を入手するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。
ISG 加入者トラフィック リダイレクトの制約事項
ISG レイヤ 4 リダイレクト機能は、TCP トラフィックまたは UDP トラフィックのみに適用されます。
Cisco IOS Release 12.2(33)SRC 以降では、Cisco 7600 ルータではトラフィック クラス機能がサポートされないため、レイヤ 4 リダイレクト機能は Access Control List(ACL; アクセス コントロール リスト)を使用して使用して設定する必要があるという制限付きで、この機能を Cisco 7600 ルータで使用できます。
ISG 加入者トラフィック リダイレクトに関する情報
レイヤ 4 リダイレクト機能を設定するには、次の概念を理解しておく必要があります。
• 「ISG レイヤ 4 リダイレクトの概要」
• 「レイヤ 4 リダイレクト アプリケーション」
ISG レイヤ 4 リダイレクトの概要
ISG レイヤ 4 リダイレクト機能では、指定されたパケットを、指定された方法でパケットを処理するサーバにリダイレクトします。たとえば、無許可のユーザによってアップストリームで送信されたパケットを、ユーザをログイン ページにリダイレクトするサーバに転送できます。同様に、ユーザがログインしていないサービスにアクセスを試行した場合、サービスのログイン画面を表示するサーバにパケットをリダイレクトできます。
レイヤ 4 リダイレクト機能では、加入者セッションまたはフローに適用できる 3 種類のリダイレクトがサポートされます。
• 初期リダイレクト:指定されたトラフィックが、機能が適用されてから一定の期間のみリダイレクトされます。
• 定期的リダイレクト:指定されたトラフィックが定期的にリダイレクトされます。トラフィックが、指定された期間だけリダイレクトされます。その後、リダイレクトは別の指定された期間だけ停止されます。このサイクルが繰り返されます。定期的なリダイレクト中は、リダイレクトの期間が終了するまで、すべての新しい TCP 接続がリダイレクトされます。リダイレクト期間の終了後は、新しい TCP 接続がリダイレクトされなくなります。ただし、このリダイレクト期間中に開始された既存のすべての TCP 接続は、リダイレクトが継続され、切断されません。
• 永続的リダイレクト:指定されたトラフィックが指定されたサーバに常にリダイレクトされます。
リダイレクト サーバは、リダイレクトされたパケットに応答するようにプログラミングされた、任意のサーバにすることができます。ISG が Web ポータルで使用される場合は、認証されていない加入者がブラウザ セッションを開始したときに、自動的にログイン ページに送信されるようにできます。Web ポータル アプリケーションは、サービスのログイン ページ、アドバタイジング ページ、メッセージ ページにリダイレクトすることもできます。
リダイレクトされたパケットは、個々のリダイレクト サーバまたは 1 台以上のサーバで構成されるリダイレクト サーバ グループに送信されます。ISG は、リダイレクトされたパケットを受信するために、グループから 1 台のサーバをローテーション方式で順に選択します。
トラフィックがリダイレクトされると、ISG はアップストリーム パケットの宛先 IP アドレスと TCP ポートを、宛先サーバを反映させるように変更します。ダウンストリーム パケットの場合、ISG は宛先 IP アドレスとポートを元のパケットのソースに変更します。
redirection コマンドを含むポリシー マップによってトラフィックが選択される場合、別のサービス選択のために、パケットがポリシー マップの分類方式にフィードバックされます。変更された IP ヘッダーは、別の分類条件の基準とすることができます。たとえば、2 つのクラス マップが存在していて、それぞれに独自の redirection コマンドがある場合、パケットをリダイレクトできますが、最初のクラス マップによって選択され、別のクラス マップによってリダイレクトされます。この状況を回避するには、2 回連続するリダイレクトを同じパケットに適用できないように、トラフィック クラス マップを設定します。
レイヤ 4 リダイレクト アプリケーション
レイヤ 4 リダイレクト機能では、次のアプリケーションがサポートされます。
• 無許可のユーザおよび無許可のサービスのための TCP リダイレクト
加入者からの HTTP トラフィックは、Web ダッシュボードにリダイレクトできます。Web ダッシュボードには、認証および認可を実行できるように加入者がログインできます。
• アドバタイジングによる魅了のための初期リダイレクトと定期的なリダイレクト
セッションの開始時の短い期間、またはセッション全体で定期的に加入者トラフィックをスポンサーの Web ページにリダイレクトできます。
• アプリケーション トラフィックのリダイレクト
加入者からのアプリケーション トラフィックは、付加価値サービスを提供するためにリダイレクトできます。たとえば、加入者の Simple Mail Transfer Protocol(SMTP; シンプル メール転送プロトコル)トラフィックを、電子メールの転送エージェントとして機能しているローカル電子メール サーバにリダイレクトできます。
• DNS リダイレクト
DNS クエリーはローカル DNS サーバにリダイレクトできます。Public Wireless LAN(PWLAN; パブリック ワイヤレス LAN)ホット スポットのような展開では、加入者がスタティック DNS サーバ アドレスを持っています。このアドレスでは、特定の場所に到達することはできません。DNS クエリーのローカル DNS サーバへのリダイレクトによって、アプリケーションが設定の必要なしに正常に動作できます。
ISG レイヤ 4 リダイレクトの設定方法
レイヤ 4 リダイレクトをセッションに適用するには、3 つの方法があります。その 1 つは、物理的なメイン インターフェイスまたは論理サブインターフェイスで直接リダイレクトを設定することです。2 番めの方法は、サービス プロファイルまたはサービス マップをレイヤ 4 リダイレクト アトリビュートとともに設定し、そのサービスをセッションに適用することです。3 番めの方法は、レイヤ 4 リダイレクト アトリビュートをユーザ プロファイルで設定することです。
次の作業では、レイヤ 4 リダイレクトの設定方法を示します。最初の作業は任意です。その後の 3 つの作業は 1 つ以上が必須です。最後の作業は任意です。
特定のアプリケーションのためのレイヤ 4 リダイレクト設定の例(無許可のユーザのリダイレクトなど)については、「ISG レイヤ 4 リダイレクトの設定例」を参照してください。
• 「リダイレクト サーバ グループの定義」
• 「サービス ポリシー マップでのレイヤ 4 リダイレクトの設定」
• 「AAA サーバ上のサービス プロファイルまたはユーザ プロファイルでのレイヤ 4 リダイレクトの設定」
• 「ISG トラフィック リダイレクトの確認」
リダイレクト サーバ グループの定義
トラフィックのリダイレクト先となる 1 台以上のサーバのグループを定義するには、次の作業を実行します。トラフィックがローテーション方式で順にサーバに転送されます。
手順の概要
1. enable
2. configure terminal
3. redirect server-group group-name
4. server ip ip-address port port-number
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
redirect server-group group-name
Router(config)# redirect server-group ADVT-SERVER |
リダイレクト サーバ グループ コンフィギュレーション モードを開始して、名前が付けられたリダイレクト サーバ グループ内にサーバのグループを定義します。 |
ステップ 4 |
server ip ip-address port port-number
Router(config-sg-l4redirect-group)# server ip 10.0.0.1 port 8080 |
リダイレクト サーバ グループにサーバを追加します。 • このコマンドを 2 回以上入力して、複数のサーバをサーバ グループに追加することができます。 |
サービス ポリシー マップでのレイヤ 4 リダイレクトの設定
サービス ポリシー マップでレイヤ 4 リダイレクトを設定するには、次の作業を実行します。
制約事項
ISG ポリシングおよびアカウンティング機能は、同じサービス ポリシーでのリダイレクトと組み合せてイネーブルにすることができます。
手順の概要
1. enable
2. configure terminal
3. redirect session-limit maximum-number
4. policy-map type service policy-map-name
5. class type traffic class-name
6. redirect to { group server-group-name | ip ip-address [ port port-number ]} [ duration seconds ] [ frequency seconds ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
redirect session-limit maximum-number
Router(config)# redirect session-limit 5 |
(任意)各加入者セッションで許容されるレイヤ 4 リダイレクトの最大数を設定します。 |
ステップ 4 |
policy-map type service policy-map-name
Router(config)# policy-map type service service1 |
サービス ポリシー マップ コンフィギュレーション モードを開始して、ISG サービスを定義するために使用されるサービス ポリシー マップを作成または変更します。 |
ステップ 5 |
class type traffic class-name
Router(config-service-policymap)# class type traffic class1 |
(任意)トラフィック クラス マップ コンフィギュレーション モードを開始して、このサービスを適用するトラフィックを識別するトラフィック クラス マップを指定します。 |
ステップ 6 |
redirect to { group server-group-name | ip ip-address [ port port-number ]} [ duration seconds ] [ frequency seconds ]
Router(config-service-policymap-class-traffic)# redirect to ip 10.10.10.10 |
指定されたサーバまたはサーバ グループに、トラフィックをリダイレクトします。 |
AAA サーバ上のサービス プロファイルまたはユーザ プロファイルでのレイヤ 4 リダイレクトの設定
Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)サーバ上のユーザ プロファイルまたはサービス プロファイルで Cisco Vendor-Specific Attribute(VSA; ベンダー固有アトリビュート)としてレイヤ 4 リダイレクト機能を設定できます。このアトリビュートは、セッションのための複数のタイプのリダイレクトを定義するために 2 回以上表示でき、ユーザ プロファイルとサービス プロファイルの両方を同時に使用できます。
手順の概要
1. レイヤ 4 リダイレクト VSA を AAA サービス上のユーザ プロファイルまたはサービス プロファイルに追加します。
手順の詳細
|
|
|
ステップ 1 |
レイヤ 4 リダイレクト VSA を AAA サービス上のユーザ プロファイルまたは加入者プロファイルに追加します。 Cisco-AVPair = "ip:l4redirect=redirect to {group server-group-name | ip ip-address [port port-number ]} [duration seconds ] [frequency seconds ]" |
指定されたサーバまたはサーバ グループに、トラフィックをリダイレクトします。 |
次の作業
サービス プロファイルで ISG レイヤ 4 リダイレクトを設定する場合、サービス プロファイルのアクティブ化方法を設定できます。たとえば、サービスをアクティブ化するために制御ポリシーを使用できます。サービスのアクティブ化方法の詳細については、「 Configuring ISG Subscriber Services 」モジュールを参照してください。
ISG トラフィック リダイレクトの確認
ISG レイヤ 4 トラフィック リダイレクトの設定と動作を確認するには、次の作業を実行します。コマンドはどの順序で実行してもかまいません。
手順の概要
1. enable
2. show redirect translations [ ip ip-address ]
3. show redirect group [ group-name ]
4. show subscriber session [ detailed ] [ identifier identifier | uid session-id | username name ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
show redirect translations [ ip ip-address ]
Router# show redirect translations ip 10.0.0.0 |
セッションの ISG レイヤ 4 リダイレクト変換を表示します。 |
ステップ 3 |
show redirect group [ group-name ]
Router# show redirect group redirect1 |
ISG リダイレクト サーバ グループの情報を表示します。 |
ステップ 4 |
show subscriber session [ detailed ] [ identifier identifier | uid session-id | username name ]
Router# show subscriber session detailed |
ISG 加入者のセッション情報を表示します。 |
例
次に、アクティブなリダイレクト変換数を示す show redirect translations コマンドの出力例を示します。
Router# show redirect translations
Load for five secs: 1%/0%; one minute: 2%; five minutes: 2%
Time source is hardware calendar, *11:48:06.383 PST Wed Oct 21 2009
Maximum allowed number of L4 Redirect translations per session: 5
Destination IP/port Server IP/port Prot In Flags Out Flags Timestamp
10.0.1.2 23 10.0.2.2 23 TCP Oct 21 2009 11:48:01
10.0.1.2 23 10.0.2.2 23 TCP Oct 21 2009 11:48:01
10.0.1.2 23 10.0.2.2 23 TCP Oct 21 2009 11:48:01
Total Number of Translations: 3
Highest number of L4 Redirect: 3 by session with source IP 10.0.0.2
次に、 show subscriber session コマンドの出力例を示します。この出力は、レイヤ 4 リダイレクトがサービス プロファイルから適用されることを示しています。
Router# show subscriber session uid 135
Subscriber session handle: 7C000114, state: connected, service: Local Term
SIP subscriber access type(s): IP-Interface
Root SIP Handle: CF000020, PID: 73
Current SIP options: Req Fwding/Req Fwded
Session Up-time: 40 minutes, 30 seconds, Last Changed: 40 minutes, 30 seconds
Authentication status: unauthen
Config downloaded for session policy:
From Access-Type: IP-Interface, Client: SM, Event: Service Selection Request, Service
Profile name: blind-rdt, 2 references
l4redirect "redirect to group sesm-grp"
Rules, actions and conditions executed:
subscriber rule-map blind-rdt
condition always event session-start
action 1 service-policy type service name blind-rdt
Session inbound features:
Feature: Layer 4 Redirect
#1 SVC Redirect to group sesm-grp !! applied redirect
Configuration sources associated with this session:
Service: blind-rdt, Active Time = 40 minutes, 32 seconds
Interface: ATM2/0.53, Active Time = 40 minutes, 32 seconds
次に、レイヤ 4 リダイレクトがインターフェイス上で適用されるセッションへの show subscriber session コマンドの出力例を示します。
Router# show subscriber session uid 133
Subscriber session handle: D7000110, state: connected, service: Local Term
SIP subscriber access type(s): IP-Interface
Root SIP Handle: 1E, PID: 73
Current SIP options: Req Fwding/Req Fwded
Session Up-time: 42 minutes, 54 seconds, Last Changed: 42 minutes, 54 seconds
Interface: FastEthernet0/0.505
Authentication status: unauthen
Session inbound features:
Feature: Layer 4 Redirect
#1 INT Redirect to group sesm-grp
Configuration sources associated with this session:
Interface: FastEthernet0/0.505, Active Time = 42 minutes, 54 seconds
ISG レイヤ 4 リダイレクトの設定例
ここでは、次の例について説明します。
• 「無認証の加入者トラフィックのリダイレクト:例」
• 「無許可の加入者トラフィックのリダイレクト:例」
• 「初期 ISG リダイレクト:例」
• 「定期的な ISG リダイレクト:例」
• 「DNS トラフィックのリダイレクト:例」
• 「PPP セッションのリダイレクト:例」
無認証の加入者トラフィックのリダイレクト:例
次の例では、サービス ポリシー マップ「BLIND-RDT」でレイヤ 4 リダイレクトを設定します。このポリシーはすべてのセッションの開始時に適用され、加入者 TCP トラフィックが「PORTAL」という名前のサーバ グループにリダイレクトされます。アカウントのログイン時に加入者が認証され、リダイレクトは適用されません。
Service-policy type control DEFAULT-IP-POLICY
policy-map type control DEFAULT-IP-POLICY
class type control always event session-start
1 service-policy type service BLIND-RDT
class type control always event account-logon
1 authenticate aaa list AUTH-LIST
2 service-policy type service unapply BLIND-RDT
policy-map type service BLIND-RDT
class type traffic CLASS-ALL
redirect server-group PORTAL
server ip 10.2.36.253 port 80
無許可の加入者トラフィックのリダイレクト:例
次の例では、無許可の加入者に対するリダイレクトの設定例を示します。加入者が「svc」という名前のサービスにログインしていない場合、「svc」と一致するトラフィックがサーバ グループ「PORTAL」にリダイレクトされます。加入者がこのサービスにログインすると、トラフィックはリダイレクトされなくなります。加入者がサービスからログオフすると、再びリダイレクトが適用されます。
service-policy type control THE_RULE
class-map type traffic match-any CLASS-ALL
class-map type traffic match-any CLASS-100_110
match access-group input 100
match access-group output 110
policy-map type service blind-rdt
class type traffic CLASS-ALL
policy-map type service svc-rdt
class type traffic CLASS-ALL
policy-map type service svc
class type traffic CLASS-100_110
class type traffic default in-out
!
policy-map type control THE_RULE
class type control alwyas event account-logon
2 service-policy type service name svc-rdt
class type control cond-svc-logon event service-start
1 service-policy type service unapply name svc-rdt
2 service-policy type service identifier service-name
class type control cond-svc-logon event service-stop
1 service-policy type service unapply name svc
2 service-policy type service name svc-rdt
class-map type control match-all cond-svc-logon
match identifier service-name svc
redirect server-group PORTAL
server ip 10.2.36.253 port 80
初期 ISG リダイレクト:例
次の例では、セッションの最初の 60 秒間にすべての加入者のレイヤ 4 トラフィックが「ADVT」という名前のサーバ グループにリダイレクトされるように ISG を設定する方法を示します。最初の 60 秒間の経過後、ISG はセッション終了までトラフィックのリダイレクトを停止します。
service-policy type control initial-rdt
policy-map type control intial-rdt
class type control always event session-start
1 service-policy type service name initial-rdt-profile
policy-map type service initial-rdt-profile
class type traffic CLASS-ALL
redirect to group ADVT duration 60
定期的な ISG リダイレクト:例
次の例では、3600 秒おきに 60 秒間すべての加入者トラフィックをリダイレクトする方法を示します。
service-policy control periodic-rdt session-start
policy-map type control periodic-rdt
class type control always event session-start
1 service-policy service periodic-rdt-profile
policy-map type service periodic-rdt-profile
redirect to group ADVT duration 60 frequency 3600
DNS トラフィックのリダイレクト:例
次の例では、すべての加入者 DNS パケットをサーバ グループ「DNS-server」にリダイレクトする方法を示します。
service-policy type control DNS-rdt
policy-map type control DNS-rdt
class type control event session-start
1 service-policy type service name DNS-rdt-profile
policy-map type service DNS-rdt-profile
class type traffic CLASS-ALL
redirect to group DNS-server
PPP セッションのリダイレクト:例
次の例では、PPP セッションのレイヤ 4 リダイレクトを設定する方法を示します。
class-map type traffic match-any CLASS-L4R
policy-map type service svc-rdt
class type traffic CLASS-L4R
policy-map type control THE_RULE
class type control alwyas event session-start
2 service-policy type service name svc-rdt
redirect server-group PORTAL
server ip 10.2.36.253 port 80
(注) 仮想テンプレートで認証を設定する必要はありません。設定された場合、認証アクションは制御ポリシーに含まれているはずで、リダイレクトされるユーザに対してさえも認証が成功するはずです。
その他の参考資料
ここでは、ISG レイヤ 4 リダイレクト機能に関連する参考資料を示します。
MIB
|
|
この機能によってサポートされる新しい MIB または変更された MIB はありません。またこの機能による既存 MIB のサポートに変更はありません。 |
選択したプラットフォーム、Cisco IOS リリース、および機能セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。 http://www.cisco.com/go/mibs |
シスコのテクニカル サポート
|
|
右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。 以下を含むさまざまな作業にこの Web サイトが役立ちます。 ・テクニカル サポートを受ける ・ソフトウェアをダウンロードする ・セキュリティの脆弱性を報告する、またはシスコ製品のセキュリティ問題に対する支援を受ける ・ツールおよびリソースへアクセスする - Product Alert の受信登録 - Field Notice の受信登録 - Bug Toolkit を使用した既知の問題の検索 ・Networking Professionals(NetPro)コミュニティで、技術関連のディスカッションに参加する ・トレーニング リソースへアクセスする ・TAC Case Collection ツールを使用して、ハードウェアや設定、パフォーマンスに関する一般的な問題をインタラクティブに特定および解決する この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。 |
http://www.cisco.com/cisco/web/support/index.html |
ISG 加入者トラフィック リダイレクトの機能情報
表 28 に、この章に記載されている機能および具体的な設定情報へのリンクを示します。この表には、Cisco IOS Release 12.2(28)SB 以降のリリースで導入または変更された機能だけを示します。ここに記載されていないこのテクノロジーの機能情報については、「 Intelligent Services Gateway Features Roadmap 」を参照してください。
ご使用の Cisco IOS ソフトウェア リリースによっては、コマンドの中に一部使用できないものがあります。特定のコマンドのサポートの導入時期に関する詳細については、コマンド リファレンス マニュアルを参照してください。
Cisco IOS ソフトウェア イメージは、Cisco IOS ソフトウェア リリース、機能セット、プラットフォームそれぞれに固有です。プラットフォーム サポートと Cisco IOS ソフトウェア イメージ サポートに関する情報を入手するには、Cisco Feature Navigator を使用します。 http://www.cisco.com/go/fn にある Cisco Feature Navigator にアクセスしてください。アクセスするには、Cisco.com のアカウントが必要です。アカウントを持っていないか、ユーザ名またはパスワードが不明の場合は、ログイン ダイアログボックスの [Cancel] をクリックし、表示される指示に従ってください。
(注) 表 28 には、一連の Cisco IOS ソフトウェア リリースのうち、特定の機能が初めて導入された Cisco IOS ソフトウェア リリースだけが記載されています。特に明記していないかぎり、その機能は、一連の Cisco IOS ソフトウェア リリースの以降のリリースでもサポートされます。
表 28 ISG 加入者トラフィック リダイレクトの機能情報
|
|
|
ISG:フロー制御:フロー リダイレクト |
12.2(28)SB 12.2(33)SRC 12.2(33)XNE |
サービス プロバイダーが ISG レイヤ 4 リダイレクト機能を使用すると、加入者 TCP または UDP パケットを適切な処理のために指定されたサーバにリダイレクトできるようにすることによって、ユーザ環境が向上します。ISG レイヤ 4 リダイレクトは、個々の加入者セッションまたはフローに適用できます。 この機能に関する詳細については、次の各項を参照してください。 • 「ISG 加入者トラフィック リダイレクトに関する情報」 • 「ISG レイヤ 4 リダイレクトの設定方法」 Cisco IOS Release 12.2(33)SRC では、サポートには Cisco 7600 ルータのサポートが追加されました。 この機能は、Cisco IOS Release 12.2(33)XNE に統合されました。 |
Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at www.cisco.com/go/trademarks . Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R)
このマニュアルで使用している IP アドレスは、実際のアドレスを示すものではありません。マニュアル内の例、コマンド出力、および図は、説明のみを目的として使用されています。説明の中に実際のアドレスが使用されていたとしても、それは意図的なものではなく、偶然の一致によるものです。
© 2006-2010 Cisco Systems, Inc.
All rights reserved.
Copyright © 2006-2011, シスコシステムズ合同会社.
All rights reserved.