このガイドでは、RV345Pルータ、CBW140ACアクセスポイント、および2台のCBW142ACMメッシュエクステンダを使用してワイヤレスメッシュネットワークを設定する方法について説明します。
この記事では、メッシュワイヤレスネットワークの簡単なセットアップに推奨されるモバイルアプリケーションを使用します。すべての構成でWebユーザーインターフェイス(UI)を使用する場合は、をクリックしてWeb UIを使用する記事にジャンプします。
すべての調査が完了し、シスコの機器を購入できたことは非常にエキサイティングです。このシナリオでは、RV345Pルータを使用しています。このルータはPower over Ethernet(PoE)を備えているため、スイッチの代わりにCBW140ACをルータに接続できます。CBW140ACおよびCBW142ACMメッシュエクステンダを使用して、ワイヤレスメッシュネットワークを作成します。
この高度なルータは、追加機能のオプションも提供します。
これらの機能を使用するには、ライセンスを購入する必要があります。ルータとライセンスはオンラインで登録されます。これについては、このガイドで説明します。
このドキュメントで使用されている用語の一部に慣れていない場合、またはメッシュネットワーキングの詳細が必要な場合は、次の記事を参照してください。
シスコ機器を所有したら、Cisco.comアカウントを取得する必要があります。このアカウントは、Cisco Connection Online Identification(CCO ID)と呼ばれることもあります。勘定は無料だ。
すでにアカウントをお持ちの場合は、この記事の次のセクションにジャンプできます。
Cisco.comにアクセスします。personアイコンをクリックし、次にCreate an accountをクリックします。
アカウントの作成に必要な詳細情報を入力し、Registerをクリックします。手順に従って、登録プロセスを完了します。
問題がある場合は、クリックしてCisco.com Account Registration Helpページにジャンプします。
ルータはパケットをルーティングするため、ネットワークに不可欠です。コンピュータが同じネットワークまたはサブネット上にない他のコンピュータと通信できるようにする。ルータはルーティングテーブルにアクセスして、パケットの送信先を決定します。ルーティングテーブルには宛先アドレスがリストされます。スタティック設定とダイナミック設定の両方をルーティングテーブルにリストして、パケットを特定の宛先に取得できます。
RV345Pには、多くの小規模企業向けに最適化されたデフォルト設定が用意されています。ただし、ネットワークの要求やインターネットサービスプロバイダー(ISP)によっては、これらの設定の一部を変更する必要があります。要件についてISPに問い合わせた後、Webユーザインターフェイス(UI)を使用して変更を加えることができます。
準備はできていますか。さあ、始めましょう。
イーサネットケーブルをRV345P LAN(イーサネット)ポートの1つからコンピュータのイーサネットポートに接続します。コンピュータにイーサネットポートがない場合は、アダプタが必要です。初期設定を行うには、端末がRV345Pと同じ有線サブネットワークに存在している必要があります。
RV345Pに付属の電源アダプタを使用してください。別の電源アダプタを使用すると、RV345Pが損傷したり、USBドングルで障害が発生したりする可能性があります。電源スイッチはデフォルトでオンになっています。
電源アダプタをRV345Pの12VDCポートに接続しますが、まだ電源に接続しないでください。
モデムの電源が切れていることを確認します。
イーサネットケーブルを使用して、ケーブルモデムまたはDSLモデムをRV345PのWANポートに接続します。
RV345Pアダプタのもう一方の端をコンセントに差し込みます。これにより、RV345Pの電源がオンになります。モデムの電源も入るように、モデムのプラグを差し込みます。電源アダプタが正しく接続され、RV345Pの起動が完了すると、前面パネルの電源ライトが緑色に点灯します。
準備作業が完了したので、次は設定を行います。Web UIを起動するには、次の手順に従います。
コンピュータがDynamic Host Configuration Protocol(DHCP)クライアントになるように設定されている場合は、192.168.1.xの範囲のIPアドレスがPCに割り当てられます。DHCPは、IPアドレス、サブネットマスク、デフォルトゲートウェイ、およびその他の設定をコンピュータに割り当てるプロセスを自動化します。アドレスを取得するには、DHCPプロセスに参加するようにコンピュータを設定する必要があります。これは、コンピュータ上のTCP/IPのプロパティでIPアドレスを自動的に取得することを選択することによって行われます。
Safari、Internet Explorer、FirefoxなどのWebブラウザを開きます。アドレスバーに、RV345PのデフォルトIPアドレス192.168.1.1を入力します。
ブラウザから、Webサイトが信頼できないという警告が表示される場合があります。Webサイトに進みます。接続していない場合は、「インターネット接続のトラブルシューティング」に進んでください。
サインインページが表示されたら、デフォルトのユーザ名ciscoとデフォルトのパスワードciscoを入力します。
[Login] をクリックする。
詳細については、Cisco RV340シリーズVPNルータのWebベースセットアップページにアクセスする方法をクリックしてください。
[Login] をクリックする。Getting Startedページが表示されます。ナビゲーションウィンドウが開いていない場合は、メニューアイコンをクリックして開くことができます。
接続を確認してルータにログインしたので、この記事の「初期設定」セクションに進みます。
このドキュメントを読んでいるなら、おそらくインターネットやWeb UIへの接続に問題があります。これらのソリューションの1つが役立ちます。
接続されているWindows OSでは、コマンドプロンプトを開いてネットワーク接続をテストできます。ping 192.168.1.1(ルータのデフォルトIPアドレス)と入力します。要求がタイムアウトすると、ルータと通信できなくなります。
接続が行われていない場合は、このトラブルシューティングの記事を確認できます。
その他の試み:
このセクションに記載されている初期セットアップウィザードの手順を実行することをお勧めします。これらの設定はいつでも変更できます。
Getting StartedページでInitial Setup Wizardをクリックします。
この手順で、ケーブルが接続されていることを確認します。これはすでに確認しているので、Nextをクリックします。
この手順では、ルータが接続されていることを確認するための基本的な手順について説明します。これはすでに確認しているので、Nextをクリックします。
次の画面に、ルータにIPアドレスを割り当てるためのオプションが表示されます。このシナリオでは、DHCPを選択する必要があります。[Next] をクリックします。
ルータの時刻設定を求めるプロンプトが表示されます。ログの確認やイベントのトラブルシューティングを正確に行えるため、これは重要です。Time Zoneを選択し、Nextをクリックします。
デバイスに割り当てるMACアドレスを選択します。ほとんどの場合、デフォルトアドレスを使用します。[Next] をクリックします。
次のページは、選択したオプションの概要です。確認し、問題がなければNextをクリックします。
次の手順では、ルータにログインするときに使用するパスワードを選択します。パスワードの標準は、少なくとも8文字(大文字と小文字の両方)を含み、数字を含むことです。 強度要件に準拠したパスワードを入力します。[Next] をクリックします。今後のログインのためにパスワードを書き留めておきます。
保存アイコンをクリックします。
これらの設定の詳細については、「RV34xルータでのDHCP WAN設定の設定」を参照してください。
RV345PではPower over Ethernet(PoE)がデフォルトで有効になっていますが、いくつかの調整を行うことができます。設定をカスタマイズする必要がある場合は、『RV345PルータでのPower over Ethernet(PoE)設定の構成』を参照してください。
Initial Setup Wizardが完了したら、VLAN設定を編集してルータにスタティックIPアドレスを設定できます。
このプロセスは、ルータのIPアドレスに既存のネットワーク内の特定のアドレスを割り当てる必要がある場合にのみ必要です。IPアドレスを編集する必要がない場合は、この記事の次のセクションに進んでください。
左側のメニューで、LAN > VLAN Settingsの順にクリックします。
ルーティングデバイスが含まれているVLANを選択し、編集アイコンをクリックします。
目的の固定IPアドレスを入力し、右上隅にあるApplyをクリックします。
ルータがIPアドレスを割り当てるDHCPサーバ/デバイスではない場合は、DHCPリレー機能を使用してDHCP要求を特定のIPアドレスに転送できます。IPアドレスは、WAN/インターネットに接続されているルータである可能性があります。
これは重要なステップです。スキップしないでください。
Administration > File Managementの順に選択します。
System Information領域では、次のサブエリアで次の項目を説明します。
Manual Upgradeセクションで、File Typeに対してFirmware Imageオプションボタンをクリックします。
Manual Upgradeページでオプションボタンをクリックして、cisco.comを選択します。このためには他にもいくつかのオプションがありますが、これはアップグレードを行う最も簡単な方法です。このプロセスにより、最新のアップグレードファイルがシスコソフトウェアダウンロードWebページから直接インストールされます。
[Upgrade] をクリックします。
確認ウィンドウでYesをクリックして続行します。
アップグレードが完了すると、通知ウィンドウがポップアップし、プロセスが完了するまでの推定時間をカウントダウンしてルータが再起動することを通知します。この後、ログアウトします。
Webベースのユーティリティに再度ログインして、ルータのファームウェアがアップグレードされていることを確認し、System Informationまでスクロールします。これで、Current Firmware Version領域に、アップグレードされたファームウェアバージョンが表示されるようになります。
更新は非常に重要であり、あなたは忙しい人なので、これから自動更新を設定することは理にかなっています!
Webベースのユーティリティにログインし、System Configuration > Automatic Updatesの順に選択します。
Check Everyドロップダウンリストから、ルータがアップデートをチェックする頻度を選択します。
Eメールで更新情報を受信するには、Notify via領域でEmail toチェックボックスにチェックマークを入れます。Admin GUIチェックボックスはデフォルトで有効になっており、無効にすることはできません。アップデートが利用可能になると、Webベースの設定に通知が表示されます。
電子メールサーバの設定を設定する方法については、ここをクリックしてください。
Email to addressフィールドに電子メールアドレスを入力します。
Automatically Update領域で、通知を受け取る更新の種類のNotifyチェックボックスにチェックマークを入れます。次のオプションがあります。
Automatic Updateドロップダウンリストから、自動更新を実行する時刻を選択します。一部のオプションは、選択した更新プログラムの種類によって異なる場合があります。セキュリティシグニチャは、即時更新を行う唯一のオプションです。都合の悪い時間帯にサービスが中断されないように、オフィスが閉まっている時間を設定することをお勧めします。
ステータスには、ファームウェアまたはセキュリティシグニチャの現在実行中のバージョンが表示されます。
[APPLY] をクリックします。
設定を永続的に保存するには、Copy/Save Configurationページに移動するか、ページの上部にあるsaveアイコンをクリックします。
素晴らしい、あなたのルータ上のあなたの基本的な設定が完了しました!ここでは、いくつかの設定オプションについて説明します。
もちろん、ネットワークを安全に保つ必要があります。複雑なパスワードを設定するなどの簡単なオプションがありますが、より安全なネットワークの手順を実行する場合は、セキュリティに関するこのセクションを参照してください。
次のRVセキュリティライセンス機能は、インターネットからの攻撃からネットワークを保護します。
RV SecurityライセンスはWebフィルタリングを提供します。Webフィルタリングは、不適切なWebサイトへのアクセスを管理できる機能です。クライアントのWebアクセス要求をスクリーニングして、そのWebサイトを許可するか拒否するかを決定できます。
もう1つのセキュリティオプションはCisco Umbrellaです。Umbrellaセクションに移動する場合は、ここをクリックしてください。
どちらのセキュリティライセンスも必要ない場合は、をクリックして、このドキュメントの「VPN」セクションに移動します。
RV Securityライセンスを購入するには、スマートアカウントが必要です。
このスマートアカウントのアクティブ化を承認することにより、アカウントの作成、製品およびサービスの利用資格、ライセンス契約、組織の代理としてのアカウントへのユーザーアクセスの管理を行う権限が与えられていることに同意したことになります。シスコのパートナーは、お客様に代わってアカウントの作成を許可することはできません。
新しいスマートアカウントの作成は1回限りのイベントであり、その時点からの管理はツールを通じて提供されます。
Cisco.comアカウントまたはCCO ID(このドキュメントの最初に作成したもの)を使用して一般的なシスコアカウントにアクセスすると、スマートアカウントを作成するためのメッセージが表示されることがあります。
このポップアップが表示されていない場合は、クリックしてスマートアカウント作成ページに移動できます。Cisco.comアカウントの認証情報を使用してログインする必要があります。
スマートアカウントのリクエスト手順の詳細については、ここをクリックしてください。
他の登録の詳細と一緒にアカウント名を必ずメモしてください。
ヒント:ドメインの入力が必要で、ドメインがない場合は、name@domain.comの形式で電子メールアドレスを入力できます。一般的なドメインは、会社やプロバイダーに応じてgmail、yahooなどです。
シスコディストリビュータまたはシスコパートナーからライセンスを購入する必要があります。シスコパートナーを検索するには、ここをクリックしてください。
次の表に、ライセンスの製品番号を示します。
Type | 製品 ID | 説明 |
---|---|---|
RVセキュリティライセンス | LS-RV34X-SEC-1YR= | RVセキュリティ:1年間:ダイナミックWebフィルタ、アプリケーションの可視性、クライアントの識別と統計情報、ゲートウェイウイルス対策、侵入防御システムIPS。 |
ライセンスキーはルータに直接入力されませんが、ライセンスの発注後にシスコスマートアカウントに割り当てられます。ライセンスがアカウントに表示されるまでに要する時間は、パートナーがいつ注文を受け入れるか、リセラーがいつアカウントにライセンスをリンクするかによって異なります。通常は24 ~ 48時間です。
スマートライセンスアカウントページに移動し、スマートソフトウェアライセンスページ>インベントリ>ライセンスをクリックします。
Cisco Softwareにアクセスし、Smart Software Licensingに移動します。
スマートアカウントにログインするには、ユーザ名または電子メールとパスワードを入力します。[Log In] をクリックします。
Inventory > Licensesの順に移動し、スマートアカウントにRV-Series Security Services Licenseが表示されていることを確認します。ライセンスが表示されない場合は、シスコパートナーにお問い合わせください。
Inventory > Generalの順に移動します。Product Instance Registration TokensでNew Tokenをクリックします。
Create Registration Tokenウィンドウが表示されます。Virtual Account領域には、登録トークンを作成する仮想アカウントが表示されます。登録トークンの作成ページで、次の手順を実行します。
製品インスタンスの登録トークンが正常に生成されました。
Token列の矢印アイコンをクリックして、トークンをクリップボードにコピーします。キーボードでctrl+cキーを押します。
Actionsドロップダウンメニューをクリックし、Copyを選択してトークンをクリップボードにコピーするか、Download...を選択してトークンのコピー元となるテキストファイルのコピーをダウンロードします。
Licenseに移動し、Registration StatusがUnregisteredと表示され、License Authorization StatusがEvaluation Modeと表示されていることを確認します。
System Configuration > Timeの順に移動し、Current Date and TimeとTime Zoneがタイムゾーンに従って正しく反映されていることを確認します。
Licenseに移動します。ステップ6でコピーしたトークンをLicenseタブの下のテキストボックスに貼り付けます。このとき、キーボードでctrl + vキーを押します。[Register] をクリックします。
登録には数分かかることがあります。ルータがライセンスサーバへの接続を試みるため、ページを離れないでください。
これで、RV345Pシリーズルータがスマートライセンスに正常に登録され、認証されました。「Registration completed successfully」という画面に通知が表示されます。また、Registration StatusがRegisteredと表示され、License Authorization StatusがAuthorizedと表示されていることを確認できます。
ライセンスの登録ステータスの詳細を表示するには、ポインタを登録ステータスに合わせます。次の情報を含むダイアログメッセージが表示されます。
Licenseページで、Security-LicenseのステータスがAuthorizedになっていることを確認します。Choose Licenseボタンをクリックして、Security-Licenseが有効になっていることを確認することもできます。
ライセンスの状態を更新するか、ルータからライセンスを登録解除するには、Smart Licensing Managerの[アクション]ドロップダウンメニューをクリックし、アクション項目を選択します。
ルータのライセンスを取得したので、次のセクションの手順を実行する必要があります。
アクティベーションから90日後にWebフィルタリングを無料で使用できます。無料試用後、この機能を引き続き使用する場合は、ライセンスを購入する必要があります。クリックすると、そのセクションに戻ります。
Webベースのユーティリティにログインし、Security > Application Control > Web Filteringの順に選択します。
Onオプションボタンを選択します。
addアイコンをクリックします。
Policy Name、Description、およびEnableチェックボックスにチェックマークを付けます。
Webレピュテーションインデックスに基づくフィルタリングを有効にするには、Web Reputationチェックボックスをオンにします。
Device Typeドロップダウンリストから、フィルタリングするパケットの送信元/宛先を選択します。一度に選択できるオプションは1つだけです。次のオプションがあります。
OS Typeドロップダウンリストから、ポリシーを適用するオペレーティングシステム(OS)を選択します。一度に選択できるオプションは1つだけです。次のオプションがあります。
Scheduleセクションまでスクロールし、ニーズに最適なオプションを選択します。
編集アイコンをクリックします。
[Filtering Level]列で、オプションボタンをクリックして、ネットワークポリシーに最も適したフィルタリング範囲をすばやく定義します。オプションは、[高]、[中]、[低]、[カスタム]です。以下のフィルタリングレベルのいずれかをクリックすると、有効な各Webコンテンツカテゴリにフィルタリングされた事前定義された特定のサブカテゴリが表示されます。定義済みフィルタは、それ以上変更できず、グレー表示されます。
フィルタリングするWebコンテンツを入力します。1つのセクションの詳細を表示するには、プラスアイコンをクリックします。
Webコンテンツのすべてのサブカテゴリと説明を表示するには、Expandボタンをクリックします。
サブカテゴリと説明を折りたたむには、[折りたたむ]をクリックします。
デフォルトのカテゴリに戻るには、Restore to Default Categoriesをクリックします。
Applyをクリックして設定を保存し、Filterページに戻って設定を続行します。
その他のオプションには、URLルックアップや、要求されたページがブロックされたときに表示されるメッセージなどがあります。
[APPLY] をクリックします。
設定を永続的に保存するには、Copy/Save Configurationページに移動するか、ページの上部にあるsaveアイコンをクリックします。
WebサイトまたはURLがフィルタまたはブロックされたことを確認するには、Webブラウザを起動するか、ブラウザで新しいタブを開きます。ブロックの一覧に表示されているドメイン名、またはブロックまたは拒否するようにフィルタされているドメイン名を入力します。
この例では、www.facebook.comを使用しています。
これで、RV345PルータでWebフィルタリングが正常に設定されました。WebフィルタリングにRVセキュリティライセンスを使用しているため、Umbrellaは必要ありません。Umbrellaも必要な場合は、ここをクリックしてください。十分なセキュリティがある場合は、クリックして次のセクションに進んでください。
ライセンスを購入したが、仮想アカウントに表示されない場合は、次の2つのオプションがあります。
理想的には、あなたはどちらも行う必要はありませんが、この交差点に到着した場合、私たちは幸せです!プロセスをできるだけ迅速に進めるには、上の表に示したクレデンシャルと、次に示すクレデンシャルが必要です。
必要な情報 | 情報の検索 |
---|---|
ライセンス請求書 | ライセンスの購入が完了したら、この電子メールを送信する必要があります。 |
Cisco セールス オーダー番号 | これを入手するには、リセラーに戻る必要があります。 |
スマートアカウントライセンスページのスクリーンショット | スクリーンショットを撮ると、画面の内容がキャプチャされ、チームと共有できます。スクリーンショットに慣れていない場合は、次の方法を使用できます。 |
トークンを取得した後、またはトラブルシューティングを行う場合は、スクリーンショットを撮って画面の内容をキャプチャすることをお勧めします。
スクリーンショットのキャプチャに必要な手順の違いを考慮して、オペレーティングシステムに固有のリンクについては、以下を参照してください。
Umbrellaは、シスコが提供するシンプルでありながら非常に効果的なクラウドセキュリティプラットフォームです。
Umbrellaはクラウドで動作し、多くのセキュリティ関連サービスを実行します。新たな脅威からイベント後の調査まで。Umbrellaは、すべてのポートとプロトコルを検出して攻撃を防止します。
UmbrellaはDNSを防御用の主要な手段として使用します。ユーザがブラウザバーにURLを入力してEnterキーを押すと、Umbrellaが転送に参加します。そのURLはUmbrellaのDNSリゾルバに渡され、セキュリティ警告がドメインに関連付けられている場合、要求はブロックされます。このテレメトリデータの転送はマイクロ秒単位で分析され、遅延はほとんど発生しません。テレメトリデータは、世界中の何十億ものDNS要求を追跡するログと機器を使用します。このデータが世界中に拡散すると、世界中でデータを関連付けることができ、攻撃が始まったときにすばやく対応できます。詳細については、こちらのシスコのプライバシーポリシー(完全なポリシー、要約バージョン)を参照してください。テレメトリデータは、ツールとログから取得されたデータと考えてください。
Cisco Umbrellaにアクセスして、詳細を確認し、アカウントを作成してください。問題が発生した場合は、ここをクリックしてドキュメントを参照し、ここをクリックしてUmbrellaサポートのオプションを確認してください。
Umbrellaアカウントにログインした後、Dashboard画面でAdmin > API Keysの順にクリックします。
APIキー画面の構造(既存のAPIキーを使用)
右上隅のAdd API Keyボタンをクリックするか、Create API Keyボタンをクリックします。両方とも同じ機能を果たします。
Umbrella Network Devicesを選択し、Createボタンをクリックします。
メモ帳などのテキストエディタを開き、APIおよびAPI 秘密キーの右側にあるコピーアイコンをクリックします。ポップアップ通知で、キーがクリップボードにコピーされたことを確認できます。一度に1つずつ、シークレットとAPIキーをドキュメントに貼り付け、後で参照できるようにラベルを付けます。この場合、ラベルは「Umbrellaネットワークデバイスキー」です。その後、後でアクセスしやすい安全な場所にテキストファイルを保存します。
鍵と秘密鍵を安全な場所にコピーしたら、Umbrella API画面でチェックボックスをクリックして、秘密鍵の一時的な表示の確認応答が完了したことを確認し、Closeボタンをクリックします。
Umbrella内にAPIキーを作成したので、これらのキーをRV345Pにインストールできます。
RV345Pルータにログインした後、サイドバーメニューでSecurity > Umbrellaの順にクリックします。
Umbrella API画面にはさまざまなオプションがあります。Umbrellaの有効化を開始するには、Enableチェックボックスをクリックします。
デフォルトでは、Block LAN DNS Queriesボックスが選択されています。この便利な機能により、ルータ上にアクセスコントロールリストが自動的に作成され、DNSトラフィックがインターネットに送信されなくなります。この機能は、すべてのドメイン変換要求を強制的にRV345P経由で転送するため、ほとんどのユーザに適しています。
次のステップは、2つの異なる方法で実行されます。どちらもネットワークのセットアップに依存します。DynDNSやNoIPなどのサービスを使用する場合は、デフォルトの命名方式である「Network」のままにしておきます。これらのアカウントにログインして、Umbrellaが保護を提供するサービスと連動することを確認する必要があります。私たちの目的のために「ネットワークデバイス」に依存しているので、下部のオプションボタンをクリックします。
Getting Startedをクリックします。
テキストボックスにAPI KeyとSecret Keyを入力します。
APIと秘密鍵を入力したら、Nextボタンをクリックします。
次の画面で、ルータに関連付ける組織を選択します。[Next] をクリックします。
RV345Pによってルーティングされるトラフィックに適用するポリシーを選択します。ほとんどのユーザでは、デフォルトポリシーで十分なカバレッジが提供されます。
デバイスに名前を割り当て、Umbrellaレポートで指定できるようにします。この設定では、名前をRV345P-Labとしています。
次の画面で選択した設定が検証され、関連付けが正常に完了すると更新が表示されます。[OK] をクリックします。
おめでとうございます。Cisco Umbrellaによって保護されました。それとも君か?実際の例を使って再確認してみましょう。シスコは、ページがロードされるとすぐにこれを判断するための専用Webサイトを作成しました。 ここをクリックするか、ブラウザバーにhttps://InternetBadGuys.comと入力します。
Umbrellaが正しく設定されている場合は、次のような画面が表示されます。
誰かがネットワークデバイスからイーサネットケーブルを取り外して接続することで、ネットワークへの不正アクセスを試みることを心配していますか。この場合は、許可されたホストのリストを、対応するIPアドレスとMACアドレスを使用してルータに直接接続するように登録することが重要です。手順については、『RV34xシリーズルータでのIPソースガードの設定』を参照してください。
仮想プライベートネットワーク(VPN)接続では、インターネットなどのパブリックまたは共有ネットワークを経由してプライベートネットワークとの間でデータのアクセス、送信、および受信を行うことができます。ただし、プライベートネットワークとそのリソースを保護するために、基盤となるネットワークインフラストラクチャへの安全な接続を確保します。
VPNトンネルは、暗号化と認証を使用してデータを安全に送信できるプライベートネットワークを確立します。従業員がオフィスの外にいてもプライベートネットワークにアクセスできるようにすることは有用で必要であるため、企業オフィスでは主にVPN接続を使用します。
VPNを使用すると、リモートホストが同じローカルネットワーク上に存在するかのように動作できます。ルータは最大50のトンネルをサポートします。ルータがインターネット接続用に設定された後で、ルータとエンドポイントの間にVPN接続を設定できます。VPNクライアントは、接続を確立できるかどうかは、VPNルータの設定に完全に依存しています。
どのVPNがニーズに最も適しているかわからない場合は、『Cisco Business VPN Overview and Best Practices』を参照してください。
VPNのセットアップを計画していない場合は、クリックして次のセクションに進むことができます。
通常、同じインターネット接続で複数のクライアントをサポートする場合は、IPアドレスを節約するために、すべてのルータでネットワークアドレス変換(NAT)がサポートされています。ただし、Point-to-Point Tunneling Protocol(PPTP)およびInternet Protocol Security(IPsec)VPNはNATをサポートしていません。ここでVPNパススルーが開始されます。VPNパススルーは、このルータに接続されたVPNクライアントから生成されたVPNトラフィックがこのルータを通過してVPNエンドポイントに接続できるようにする機能です。VPNパススルーでは、PPTPおよびIPsec VPNは、VPNクライアントから開始されたインターネットへのパススルーと、リモートVPNゲートウェイへの到達のみを許可します。この機能は、NATをサポートするホームルータによく見られます。
デフォルトでは、IPsec、PPTP、およびL2TPパススルーが有効になっています。これらの設定を表示または調整するには、VPN > VPN Passthroughの順に選択します。必要に応じて表示または調整します。
Cisco AnyConnectを使用する利点は次のとおりです。
ルータのWebベースユーティリティにアクセスし、VPN > SSL VPNの順に選択します。
Onオプションボタンをクリックして、Cisco SSL VPN Serverを有効にします。
次の構成設定は必須です。
IPアドレスの範囲がローカルネットワークのどのIPアドレスとも重複していないことを確認します。
[APPLY] をクリックします。
次の設定はオプションです。
[APPLY] をクリックします。
Group Policiesタブをクリックします。
SSL VPNグループテーブルの下にあるaddアイコンをクリックして、グループポリシーを追加します。
オプションボタンをクリックしてIEプロキシポリシーを選択し、Microsoft Internet Explorer(MSIE)プロキシ設定でVPNトンネルを確立できるようにします。次のオプションがあります。
Split Tunneling Settings領域でEnable Split Tunnelingチェックボックスにチェックマークを入れて、インターネット宛てのトラフィックが暗号化されずに直接インターネットに送信されるようにします。フルトンネリングでは、すべてのトラフィックがエンドデバイスに送信され、エンドデバイスはその後、宛先リソースにルーティングされます。これにより、Webアクセスのパスから企業ネットワークが除外されます。
オプションボタンをクリックして、スプリットトンネリングを適用する際にトラフィックを含めるか除外するかを選択します。
分割ネットワークテーブルで、追加アイコンをクリックして分割ネットワーク例外を追加します。
表示されたフィールドにネットワークのIPアドレスを入力します。
スプリットDNSテーブルでaddアイコンをクリックして、スプリットDNS例外を追加します。
表示されたフィールドにドメイン名を入力し、Applyをクリックします。
ルータには、デフォルトで2つのAnyConnectサーバライセンスが付属しています。つまり、AnyConnectクライアントライセンスを取得すると、他のRV340シリーズルータと同時に2つのVPNトンネルを確立できます。
つまり、RV345Pルータにはライセンスは必要ありませんが、すべてのクライアントにライセンスが必要になります。AnyConnectクライアントライセンスを使用すると、デスクトップクライアントとモバイルクライアントがVPNネットワークにリモートでアクセスできます。
次のセクションでは、クライアントのライセンスを取得する方法について詳しく説明します。
VPNクライアントは、リモートネットワークに接続しようとするコンピュータにインストールされ、実行されるソフトウェアです。このクライアントソフトウェアは、IPアドレスや認証情報など、VPNサーバと同じ設定で設定する必要があります。この認証情報には、データの暗号化に使用されるユーザ名と事前共有キーが含まれます。接続するネットワークの物理的な場所によっては、VPNクライアントがハードウェアデバイスである場合もあります。これは通常、異なる場所にある2つのネットワークを接続するためにVPN接続が使用される場合に発生します。
Cisco AnyConnectセキュアモビリティクライアントは、さまざまなオペレーティングシステムやハードウェア構成で動作するVPNに接続するためのソフトウェアアプリケーションです。このソフトウェアアプリケーションを使用すると、ユーザが自分のネットワークに直接接続しているかのように、安全な方法で別のネットワークのリモートリソースにアクセスできるようになります。
ルータがAnyConnectに登録されて設定されると、クライアントは、購入したライセンスの使用可能なプールからルータにライセンスをインストールできます。これについては、次のセクションで詳しく説明します。
シスコディストリビュータまたはシスコパートナーからライセンスを購入する必要があります。ライセンスを発注する際には、name@domain.comの形式でシスコスマートアカウントIDまたはドメインIDを提供する必要があります。
シスコのディストリビュータまたはパートナーがいない場合は、ここから探すことができます。
このドキュメントの作成時点では、次の製品SKUを使用して、25のバンドルで追加ライセンスを購入できます。AnyConnectクライアントライセンスには、『Cisco AnyConnect Ordering Guide』に記載されているその他のオプションがありますが、記載されている製品IDは、すべての機能を使用するための最小要件です。
最初にリストされているAnyConnectクライアントライセンスの製品SKUは、1年間のライセンスを提供し、25ライセンス以上の購入が必要です。RV340シリーズルータに適用可能なその他の製品SKUも、次に示すさまざまなサブスクリプションレベルで利用できます。
クライアントが次のいずれかを設定する場合は、次のリンクをクライアントに送信する必要があります。
AnyConnectセキュアモビリティクライアントのアイコンをクリックします。
AnyConnectセキュアモビリティクライアントウィンドウで、ゲートウェイIPアドレスとゲートウェイポート番号をコロン(:)で区切って入力し、Connectをクリックします。
これで、ソフトウェアはリモートネットワークに接続していることを示します。
それぞれのフィールドにサーバのユーザ名とパスワードを入力し、OKをクリックします。
接続が確立されるとすぐに、ログインバナーが表示されます。[Accept] をクリックします。
AnyConnectウィンドウに、ネットワークへのVPN接続が正常に行われたことが示されます。
AnyConnect VPNを使用している場合は、他のVPNオプションを省略して、次のセクションに進むことができます。
IPsec VPNを使用すると、インターネット上に暗号化されたトンネルを確立して、リモートリソースを安全に取得できます。RV34XシリーズルータはIPsec VPNサーバとして動作し、Shrew Soft VPN Clientをサポートします。このセクションでは、ルータとShrew Soft Clientを設定して、VPNへの接続を保護する方法を説明します。
Shrew Soft VPN Clientソフトウェアの最新バージョンは、https://www.shrew.net/download/vpnからダウンロードできます。
まず、RV345Pでクライアントとサイト間VPNを設定します。
VPN > Client-to-Siteの順に移動します。
Client-to-Site VPNプロファイルを追加します。
Cisco VPN Clientオプションを選択します。
Enableボックスにチェックマークを入れて、VPN Clientプロファイルをアクティブにします。また、グループ名を設定し、WANインターフェイスを選択して、事前共有キーを入力します。
ここでは、ユーザグループテーブルを空白のままにします。これはルータのユーザグループ用ですが、まだ設定されていません。ModeがClientに設定されていることを確認します。クライアントLANのプール範囲を入力します。ここでは、172.16.10.1 ~ 172.16.10.10を使用します。
ここでは、Mode Configurationの設定を行います。使用する設定を次に示します。
Saveをクリックすると、IPsec Client-to-Site Groupsリストにプロファイルが表示されます。
VPNクライアントユーザの認証に使用するユーザグループを設定します。System Configuration > User Groupsの下で、プラス記号のアイコンをクリックしてユーザグループを追加します。
グループ名を入力します。
Services > EzVPN/3rd Partyの順にクリックし、Addをクリックして、このユーザグループを、以前に設定したClient-to-Siteプロファイルにリンクします。
Client-to-Siteグループ名がEzVPN/サードパーティのリストに表示されます。
ユーザグループの設定を適用すると、ユーザグループのリストにその設定が表示され、先ほど作成したクライアント間プロファイルで新しいユーザグループが使用されることが示されます。
System Configuration > User Accountsで新しいユーザを設定します。プラスアイコンをクリックして、新しいユーザを作成します。
新しいユーザ名と新しいパスワードを入力します。Groupが設定したばかりの新しいUser Groupに設定されていることを確認します。最後に、[Apply] をクリックします
新しいユーザがローカルユーザのリストに表示されます。
これで、RV345Pシリーズルータの設定は完了です。次に、Shrew Soft VPN Clientを設定します。
次の手順を実行します。
Shrew Soft VPN Access Managerを開き、Addをクリックしてプロファイルを追加します。表示されるVPN Site Configurationウィンドウで、Generalタブを設定します。
Clientタブを設定します。この例では、デフォルト設定のままにしています。
Name Resolution > DNSの下で、Enable DNSボックスにチェックマークを入れ、Obtain Automaticallyボックスにチェックマークを入れたままにします。
Name Resolution > WINSタブで、Enable WINSボックスにチェックマークを入れ、Obtain Automaticallyボックスにチェックマークを入れたままにします。
Authentication > Local Identityの順にクリックします。
Authentication > Remote Identityの順に選択します。この例では、デフォルト設定のままにしています。
Authentication > Credentialsで、次のように設定します。
Phase 1タブの場合。この例では、デフォルト設定が維持されています。
この例では、「Phase 2」タブのデフォルトは同じままです。
Policyタブの例では、次の設定を使用しました。
RV345Pでスプリットトンネリングを設定したので、ここで設定する必要はありません。
終了したら、Saveをクリックします。
これで、接続をテストする準備ができました。VPN Access Managerで接続プロファイルを強調表示し、Connectボタンをクリックします。
表示されるVPN Connectウィンドウで、RV345P(ステップ13および14)で作成したユーザアカウントのクレデンシャルを使用して、ユーザ名とパスワードを入力します。終了したら、Connectをクリックします。
トンネルが接続されていることを確認します。tunnel enabledと表示されるはずです。
VPNを使用するための他のオプションがいくつかあります。詳細については、次のリンクをクリックしてください。
仮想ローカルエリアネットワーク(VLAN)を使用すると、ローカルエリアネットワーク(LAN)を複数のブロードキャストドメインに論理的に分割できます。機密データがネットワーク上でブロードキャストされる可能性があるシナリオでは、特定の VLAN にブロードキャストを指定することで、セキュリティを強化するための VLAN を作成できます。VLAN を使用すると、ブロードキャストやマルチキャストを不要な宛先に送信する必要性を減らし、パフォーマンスを向上させることもできます。VLANを作成できますが、VLANが手動または動的に少なくとも1つのポートに接続されるまでは、これは効果がありません。ポートは常に1つ以上のVLANに属している必要があります。
詳細なガイダンスについては、『VLANのベストプラクティスとセキュリティティップス』を参照してください。
VLANを作成しない場合は、次のセクションに進んでください。
LAN > VLAN Settingsの順に移動します。
addアイコンをクリックして、新しいVLANを作成します。
作成するVLAN IDとその名前を入力します。VLAN IDの範囲は1 ~ 4093です。
必要に応じて、Inter-VLAN RoutingとDevice Managementの両方でEnabledボックスのチェックマークを外します。VLAN間ルーティングは、あるVLANから別のVLANにパケットをルーティングするために使用されます。
ゲストユーザを隔離するとVLANのセキュリティが低下するため、ゲストネットワークでは一般的にこの方法は推奨されません。VLAN間のルーティングが必要になる場合があります。その場合は、『ターゲットACL制限があるRV34xルータでのVLAN間ルーティング』を参照して、VLAN間で許可する特定のトラフィックを設定してください。
デバイス管理は、ブラウザを使用してVLANからRV345PのWeb UIにログインし、RV345Pを管理できるソフトウェアです。ゲストネットワークでも無効にする必要があります。
この例では、VLANをより安全に保つために、VLAN間ルーティングもデバイス管理も有効にしていません。
プライベートIPv4アドレスがIP Addressフィールドに自動的に入力されます。必要に応じてこれを調整できます。この例では、サブネットに192.168.2.100-192.168.2.149のIPアドレスがあり、192.168.2.1-192.168.2.99と192.168.2.150-192.168.2.254の固定IPアドレスがあります。
Subnet Maskの下のサブネットマスクが自動的に入力されます。変更を加えると、フィールドが自動的に調整されます。
このデモンストレーションでは、サブネットマスクは255.255.255.0または/24のままにしておきます。
Dynamic Host Configuration Protocol(DHCP)タイプを選択します。次のオプションがあります。
Disabled:VLANでDHCP IPv4サーバを無効にします。これはテスト環境で推奨されます。このシナリオでは、すべてのIPアドレスを手動で設定する必要があり、すべての通信は内部で行われます。
Server:最もよく使用されるオプションです。
Applyをクリックして、新しいVLANを作成します。
RV345Pには16のVLANを設定でき、1つのVLANでワイドエリアネットワーク(WAN)を実現します。ポート上にないVLANは除外する必要があります。これにより、そのポート上のトラフィックは、ユーザが明示的に割り当てたVLAN/VLANに対してのみ保持されます。これはベストプラクティスと考えられています。
ポートは、アクセスポートまたはトランクポートとして設定できます。
1つのVLANに独自のポートが割り当てられました。
1つのポートを共有する複数のVLAN:
編集するVLAN IDを選択します。
この例では、VLAN 1とVLAN 200を選択しています。
EditをクリックしてVLANをLANポートに割り当て、各設定をTagged、Untagged、またはExcludedとして指定します。
この例では、LAN1でVLAN 1をUntaggedとして割り当て、VLAN 200をExcludedとして割り当てています。LAN2では、VLAN 1を除外として割り当て、VLAN 200をタグなしとして割り当てました。
Applyをクリックして、設定を保存します。
これで、新しいVLANが正常に作成され、RV345PのポートにVLANが設定されました。このプロセスを繰り返して、他のVLANを作成します。たとえば、VLAN300はマーケティング用にサブネット192.168.3.xで作成され、VLAN400はアカウンティング用にサブネット192.168.4.xで作成されます。
特定のデバイスが他のVLANに到達できるようにする場合は、そのデバイスに静的なローカルIPアドレスを割り当て、アクセス可能にするためのアクセスルールを作成します。これは、VLAN間ルーティングがイネーブルになっている場合にのみ機能します。他にも、スタティックIPが役立つ状況があります。固定IPアドレスの設定の詳細については、『Ciscoビジネスハードウェアでの固定IPアドレスの設定に関するベストプラクティス』を参照してください。
スタティックIPアドレスを追加する必要がない場合は、この記事の次のセクションに進んでください。
LAN > Static DHCPの順に移動します。プラスアイコンをクリックします。
デバイスのスタティックDHCP情報を追加します。この例では、デバイスはプリンタです。
デジタル証明書は、証明書の名前付きサブジェクトによって公開キーの所有権を証明します。これにより、証明書利用者は、認証された公開キーに対応する秘密キーによって作成された署名またはアサーションに依存できます。ルータは、自己署名証明書(ネットワーク管理者が作成した証明書)を生成できます。また、デジタルID証明書を申請する要求を認証局(CA)に送信することもできます。サードパーティ製アプリケーションからの正規の証明書を保持することが重要です。
認証局(CA)が認証に使用されます。証明書は、任意の数のサードパーティサイトから購入できます。それはあなたのサイトが安全であることを証明するための公式の方法です。基本的に、CAは、ユーザが正当な企業であり、信頼できることを検証する信頼できる送信元です。必要に応じて、最小限のコストで証明書を作成します。CAによってチェックアウトされ、CAが情報を確認すると、証明書が発行されます。この証明書は、コンピュータにファイルとしてダウンロードできます。その後、ルータ(またはVPNサーバ)に移動し、そこでアップロードできます。
ルータのWebベースのユーティリティにログインし、Administration > Certificateの順に選択します。
Generate CSR/Certificateをクリックします。「CSR/証明書の生成」ページが表示されます。
ボックスに次のように入力します。
これで、RV345Pルータに証明書が正常に作成されました。
証明書テーブルで、エクスポートする証明書のチェックボックスをオンにし、エクスポートアイコンをクリックします。
ダウンロードが成功したことを示すメッセージがダウンロードボタンの下に表示されます。ブラウザでファイルのダウンロードが開始されます。[OK] をクリックします。
これで、RV345Pシリーズルータの証明書が正常にエクスポートされました。
Import Certificate...をクリックします。
正常に完了すると、メインの証明書ページが自動的に表示されます。証明書テーブルに、最近インポートした証明書が入力されます。
これで、RV345Pルータに証明書が正常にインポートされました。
ドングルとRV345Pルータを使用して、バックアップモバイルネットワークを設定する必要があるかもしれません。その場合は、「ドングルとRV34xシリーズルータを使用してモバイルネットワークを設定する」を参照してください。
これで、RV345Pルータの設定は完了です。次に、シスコビジネスワイヤレスデバイスを設定します。
まず、CBW140ACのPoEポートからRV345PのPoEポートにイーサネットケーブルを接続します。RV345Pのポートの半分はPoEを供給できるため、これらのいずれも使用できます。
インジケータライトのステータスを確認します。アクセスポイントの起動には約10分かかります。LEDが複数のパターンで緑色に点滅し、緑、赤、およびオレンジ色の間で急速に交互に点灯した後、再び緑色に変わります。LEDの色の強さと色相には、ユニットごとに多少の違いがあります。LEDライトが緑色に点滅したら、次の手順に進みます。
モバイルアプリケーションAPのPoEイーサネットアップリンクポートは、LANへのアップリンクを提供するためにのみ使用でき、他のモバイルアプリケーション対応デバイスやメッシュエクステンダデバイスへの接続には使用できません。
新しいアクセスポイントではない場合は、工場出荷時のデフォルト設定にリセットして、CiscoBusiness-Setup SSIDをWi-Fiオプションに表示してください。これに関するサポートについては、『RV345xルータのリブートおよび工場出荷時のデフォルト設定へのリセット方法』を参照してください。
このセクションでは、モバイルアプリケーションを使用して、モバイルアプリケーションワイヤレスアクセスポイントを設定します。
140ACの背面で、APに付属のケーブルを黄色のPoEに差し込み、140 ACを差し込みます。もう一方の端をRV345P LANポートの1つに接続します。
接続に問題がある場合は、この記事の「ワイヤレスに関するトラブルシューティングのヒント」のセクションを参照してください。
Google PlayまたはモバイルデバイスのApple App Storeで入手できるCisco Business Wireless Appをダウンロードします。次のいずれかのオペレーティングシステムが必要です。
モバイルデバイスでCisco Business Applicationを開きます。
モバイルデバイスでCiscoBusiness-Setupワイヤレスネットワークに接続します。パスフレーズはcisco123です。
アプリは自動的にモバイルネットワークを検出します。Set up My Networkを選択します。
ネットワークをセットアップするには、次のコマンドを入力します。
Get Startedを選択します。
Name and Placeを設定するには、次の情報を正確に入力します。矛盾する情報を入力すると、予期しない動作が発生する可能性があります。
Meshのトグルをオンにします。[Next] をクリックします。
(オプション)モバイルアプリケーションAPのスタティックIPを管理目的で有効にすることができます。そうでない場合は、DHCPサーバがIPアドレスを割り当てます。アクセスポイントにスタティックIPを設定しない場合は、Nextをクリックします。
または、ネットワークに接続するには、次の手順を実行します。
Static IP for your Mobile Application APを選択します。デフォルトでは、このオプションは無効になっています。
[Save] をクリックします。
次のように入力して、ワイヤレスネットワークを設定します。
[Next] をクリックします。
Wi-Fi protected Access(WPA)バージョン2(WPA2)は、Wi-Fiセキュリティの現在の標準です。
Submit to Mobile Application AP画面で設定を確認するには、Submitをクリックします。
リブートが完了するまで待ちます。
リブートには最大10分かかることがあります。リブート中は、アクセスポイントのLEDが複数のカラーパターンに変化します。LEDがグリーンに点滅したら、次の手順に進みます。LEDが赤い点滅パターンを通過しない場合は、ネットワークにDHCPサーバがないことを示しています。APがDHCPサーバを使用してスイッチまたはルータに接続されていることを確認します。
次の確認画面が表示されます。[OK] をクリックします。
アプリを閉じ、新しく作成したワイヤレスネットワークに接続し、ワイヤレスネットワークの最初の部分を正常に完了するために再起動します。
問題がある場合は、次のヒントを確認してください。
このネットワークの設定は非常に簡単です。メッシュエクステンダを追加するだけです。
モバイルデバイスでCisco Businessアプリケーションにログインします。
Devicesに移動します。Meshが有効になっていることを再確認します。
モバイルアプリケーションAPのメッシュネットワークで使用するすべてのメッシュエクステンダのMACアドレスを入力する必要があります。MACアドレスを追加するには、メニューからAdd Mesh Extenderをクリックします。
MACアドレスを追加するには、QRコードをスキャンするか、MACアドレスを手動で入力します。この例では、QRコードのスキャンが選択されています。
QRコードリーダーがQRコードをスキャンするように表示されます。
Mesh ExtenderのQRコードをスキャンすると、以下の画面が表示されます。
必要に応じて、メッシュエクステンダの説明を入力します。[OK] をクリックします。
Summaryを確認し、Submitをクリックします。
Add More Mesh Extenderをクリックして、ネットワークに他のメッシュエクステンダを追加します。メッシュエクステンダをすべて追加したら、Doneをクリックします。
各メッシュエクステンダに対して同じ手順を繰り返します。
これで基本設定をロールする準備ができました。先に進む前に、必要に応じてソフトウェアを確認して更新してください。
ソフトウェアの更新は非常に重要です。この部分は飛ばさないでください。
モバイルアプリのMoreタブで、Check for updateボタンをクリックします。プロンプトに従ってソフトウェアを最新バージョンに更新します。
ロード中にダウンロードの進行状況が表示されます。
ソフトウェアアップグレードの完了を知らせるポップアップが表示されます。[OK] をクリックします。
このセクションでは、ワイヤレスローカルエリアネットワーク(WLAN)を作成できます。
Cisco Business Wireless Appを開きます。
モバイルでシスコビジネスワイヤレスネットワークに接続します。アプリケーションにログインします。ページの上部にあるWLANアイコンをクリックします。
Add New WLAN画面が開きます。既存のWLANが表示されます。Add New WLANを選択します。
プロファイル名とSSIDを入力します。残りのフィールドに入力するか、デフォルト設定のままにします。Application Visibility Controlを有効にした場合は、ステップ6で説明した他の設定が表示されます。[Next] をクリックします。
ステップ4でApplication Visibility Controlを有効にした場合は、ゲストネットワークなどの他の設定を構成できます。詳細については、次のセクションを参照してください。 Captive Network Assistant、Security Type、Passphrase、およびPassword Expiryもここに追加できます。すべての設定を追加したら、Nextをクリックします。
モバイルアプリケーションを使用する場合、Security TypeのオプションはOpenまたはWPA2 Personalのみです。より高度なオプションを使用する場合は、代わりにモバイルアプリケーションAPのWeb UIにログインします。
この画面には、トラフィックシェーピングのオプションが表示されます。この例では、トラフィックシェーピングは設定されていません。[Submit] をクリックします。
確認ポップアップが表示されます。[OK] をクリックします。
ネットワークに追加された新しいWLANと、設定を保存するためのリマインダが表示されます。
Moreタブをクリックし、ドロップダウンメニューからSave Configurationを選択して、設定を保存します。
モバイルデバイスでシスコビジネスワイヤレスネットワークに接続します。アプリケーションにログインします。
ページの上部にあるWLANアイコンをクリックします。
Add New WLAN画面が開きます。既存のWLANが表示されます。Add New WLANを選択します。
プロファイル名とSSIDを入力します。残りのフィールドに入力するか、デフォルト設定のままにします。[Next] をクリックします。
Guest Networkをオンにします。この例では、Captive Network Assistantもオンになっていますが、これはオプションです。アクセスタイプのオプションがあります。この場合は、Social Loginが選択されています。
この画面には、トラフィックシェーピング(オプション)のオプションが表示されます。この例では、トラフィックシェーピングは設定されていません。[Submit] をクリックします。
確認ポップアップが表示されます。[OK] をクリックします。
Moreタブをクリックし、ドロップダウンメニューからSave Configurationを選択して、設定を保存します。
これで、ネットワークの設定が完了しました。お祝いに時間を取り、その後、仕事に行く!
アプリケーションプロファイリングまたはクライアントプロファイリングをワイヤレスメッシュネットワークに追加する場合は、Webユーザインターフェイス(UI)を使用します。これらの機能を設定するには、をクリックします。
シスコでは、お客様に最善を尽くしたいと考えています。このトピックに関するご意見やご提案については、シスコのコンテンツチームまで電子メールでお送りください。
他の記事やドキュメントを読みたい場合は、ご使用のハードウェアのサポートページを参照してください。
改定 | 発行日 | コメント |
---|---|---|
1.0 |
19-Apr-2021 |
初版 |