IPv6 フローベース処理
このトピックでは、IPv6 トラフィックと IPv6 セッションのフロー処理に関する情報を提供します。
IPv6 高度なフロー
IPv6アドバンストフローは、SRXシリーズファイアウォールにファイアウォール、NAT、NAT-PT、マルチキャスト(ローカルリンクおよびトランジット)、IPsec、IDP、JSFフレームワーク、TCPプロキシ、セッションマネージャーのIPv6サポートを追加します。MIB は IPv6 フローでは使用されません。
現在のIPv4環境への影響を避けるために、IPv6セキュリティが使用されます。IPv6 セキュリティーが有効な場合、拡張セッションとゲートが割り振られます。既存のアドレス フィールドとゲートは、拡張セッションまたはゲートのインデックスを格納するために使用されます。IPv6 セキュリティーが使用不可の場合、IPv6 セキュリティー関連リソースは割り振られません。
新しいログは、既存の IPv4 システムのパフォーマンスへの影響を防ぐために、IPv6 フロー トラフィックに使用されます。
IPv6 の高度なフローの動作と実装は、ほとんどの場合、IPv4 の動作と実装と同じです。
IPv6 のセッション、ゲート、IP アクション、マルチスレッドの処理、分散、ロック、同期、シリアル化、順序付け、パケットキューイング、非同期メッセージング、IKE トラフィックの問題、サニティ チェック、およびキューの実装は、IPv4 の実装と似ています。
いくつかの違いを以下に説明します。
Header Parse IPv6 拡張フローは、以下の拡張ヘッダーを検出すると、ヘッダーの解析を停止し、パケットを対応するプロトコル パケットとして解釈します。
TCP/UDP
ESP/AH
ICMPv6の
IPv6 拡張フローは、次の拡張ヘッダーを検出すると、ヘッダーの解析を続行します。
ホップバイホップ
ルーティングと宛先、フラグメント
IPv6 拡張フローは、拡張ヘッダー No Next Headerを検出すると、パケットを未知のプロトコル パケットとして解釈します
Sanity Checks— IPv6アドバンスドフローは、次のサニティーチェックをサポートしています。
TCP長さ
UDP の長さ
ホップバイホップ
IPデータ長エラー
レイヤー 3 サニティー チェック(IP バージョンや IP の長さなど)
ICMPv6 Packets IPv6アドバンスドフローでは、ICMPv6パケットは、次の例外を除いて通常のIPv6トラフィックと同じ動作を共有します。
組み込みICMPv6パケット
パス MTU メッセージ
Host Inbound and Outbound Traffic IPv6アドバンスドフローは、OSPF v3、RIPng、Telnet、SSHなど、ルーティングエンジン(RE)上で動作するすべてのルートおよび管理プロトコルをサポートします。フローではフローラベルが使用されていないことに注意してください。
Tunnel Traffic IPv6 アドバンスド フローは、次のトンネル タイプをサポートしています。
IPv4 IP-IP
IPv4 GRE
IPv4 IPsec
デュアルスタックライト
Events and Logs 次のログは、IPv6 関連のフロー トラフィックのものです。
RT_FLOW_IPVX_SESSION_DENY
RT_FLOW_IPVX_SESSION_CREATE
RT_FLOW_IPVX_SESSION_CLOSE
IPv6フローのセッションについて
このトピックでは、フローベースのセッションの概要について説明します。
ほとんどのパケット処理は、ポリシー、ゾーン、ほとんどの画面の管理など、フローのコンテキストで行われます。セッションは、以下の目的でフローの最初のパケットに対して作成されます。
フローのパケットに適用されるセキュリティ対策のほとんどを格納します。
フローの状態に関する情報をキャッシュします。たとえば、フローのログ記録およびカウント情報は、そのセッションにキャッシュされます。(また、一部のステートフルファイアウォール画面は、個々のセッションまたはすべてのセッションに関連するしきい値に依存しています。
フローの機能に必要なリソースを割り当てます。
アプリケーション層ゲートウェイ(ALG)などの機能のフレームワークを提供します。
SRX5400、SRX5600、および SRX5800 デバイスでの IPv6 フロー処理の理解
このトピックでは、SRX5400、SRX5600、およびSRX5800デバイスのアーキテクチャについて説明します。これらのデバイスでのフロー処理は、支社/拠点向け SRXシリーズファイアウォールでのフロー処理と同様です。
これらのデバイスには、I/Oカード(IOC)とサービス処理カード(SPC)が含まれ、それぞれに、デバイスを通過するパケットを処理する処理ユニットが含まれています。これらの処理ユニットには、異なる責任があります。
ネットワーク処理ユニット(NPU)はIOCで実行されます。IOC には 1 つ以上の NPU があります。NPU はパケットを個別に処理し、基本的なフロー管理機能を実行します。
IPv6パケットがIOCに到着すると、パケットパケットフロープロセスが開始されます。
NPU は、パケットに対して次の IPv6 サニティー チェックを実行します。
IPv6 基本ヘッダーの場合、次のヘッダー チェックを実行します。
バージョン。ヘッダーでバージョンの IPv6 が指定されていることを確認します。
ペイロードの長さ。ペイロード長をチェックして、IPv6パケットとレイヤー2ヘッダーの合計長がレイヤー2フレーム長よりも短いことを確認します。
ホップ制限。ホップ制限で 0(ゼロ)が指定されていないことを確認します。
アドレスチェック。送信元 IP アドレスで ::0 または FF::00 が指定されていないこと、およびIP アドレスで ::0 または ::1 が指定されていないことを確認します。
NPU は、以下を含む IPv6 拡張ヘッダー チェックを実行します。
ホップバイホップオプション。これが IPv6 基本ヘッダーに続く最初の拡張ヘッダーであることを確認します。
ルーティング拡張。ルーティング拡張ヘッダーが 1 つしかないことを確認します。
宛先オプション。宛先オプションの拡張ヘッダーが 2 つ以下含まれていることを確認します。
断片。フラグメントヘッダーが1つしかないことを確認します。
手記:NPU は、他の拡張ヘッダーをレイヤー 4 ヘッダーとして扱います。
NPU は、以下を含むレイヤー 4 TCP、UDP、ICMP6 プロトコル チェックを実行します。
UDPです。最初のフラグメント パケット以外の IP ペイロード長パケットの長さが 8 バイト以上であることを確認します。
TCPです。最初のフラグメント パケット以外の IP ペイロード長パケットの長さが 20 バイト以上であることを確認します。
ICMPv6です。最初のフラグメント パケット以外の IP ペイロード長パケットの長さが 8 バイト以上であることを確認します。
パケットが TCP または UDP プロトコルを指定している場合、NPU は次の情報を使用してパケット ヘッダー データからタプルを作成します。
元 IP アドレス
IP アドレス
送信元ポート
宛先ポート
議定書
仮想ルーター識別子(VRID)
デバイスは、VRID テーブルから VRID を検索します。
インターネット制御メッセージ プロトコル バージョン 6(ICMPv6)パケットの場合、タプルには、送信元と宛先のポート フィールドを除き、TCP および UDP 検索キーに使用されるものと同じ情報が含まれます。送信元ポートと宛先ポートのフィールドは、ICMPv6パケットから抽出された以下の情報に置き換えられます。
ICMP エラーパケットの場合: パターン「0x00010001」
ICMP 情報パケットの場合: タイプまたはコードのフィールド識別子
AH(認証ヘッダー)または ESP(セキュリティ ペイロードのカプセル化)ヘッダーを持つパケットの場合、検索キーは、送信元と宛先のポート フィールドを除き、TCP および UDP タプルに使用されるものと同じです。この場合、送信元ポートと宛先ポートの代わりに、SPI(セキュリティ パラメーター インデックス)フィールド値が使用されます。カプセル化セキュリティ ペイロード(ESP)ヘッダーと認証ヘッダー(AH)では、セラル ポイント アーキテクチャの拡張前に 3 タプルとセキュリティ パラメーター インデックス(SPI)フィールドでハッシュされ、セラル ポイント アーキテクチャの強化後は IP ペアでハッシュされます。
パケットのフローのセッションが存在する場合、NPU はセッションを管理する SPU にパケットを送信します。
一致するセッションが存在しない場合は、
NPU はパケット情報を中央ポイントに送信し、保留中のセッションを作成します。
中央点は、パケットを処理する SPU を選択し、そのパケットのセッションを作成します。
次に、SPU は、中央点とイングレスおよびエグレス NPU にセッション作成メッセージを送信し、パケットフローのセッションを作成するように指示します。
専用の SPU で実行することも、SPU が 1 つしかない場合は 1 つのリソースを共有できる中央ポイント。中央点は、リソースの調停と割り当てを処理し、インテリジェントな方法でセッションを分散します。中央ポイントは、SPU がフローの最初のパケットを処理するときに、特定のセッションに使用する SPU を割り当てます。
SRX5000シリーズデバイスでは、中央点アーキテクチャは、アプリケーション中心点と分散型中央点(DCP)の2つのモジュールに分割されます。App-CPはグローバルリソース管理とロードバランシングを担当し、DCPはトラフィック識別(グローバルセッションマッチング)を担当します。App-CP 機能は専用の中央ポイント SPU で実行され、DCP 機能は残りの SPU に分散されます。
サービス処理カード(SPC)で実行される 1 つ以上の SPU。パケットのすべてのフローベース サービスは、パケットフロー用に設定されたセッションのコンテキスト内で、1 つの SPU で実行されます。
SRX5000シリーズ デバイスのSPCには、2つのSPUがあります。
シャーシには複数のSPCを取り付けることができます。
SPU は主に、次のタスクを実行します。
セッションを管理し、セキュリティ機能やその他のサービスをパケットに適用します。
パケットベースのステートレスファイアウォールフィルター、分類子、トラフィックシェーパーを適用します。
パケットのセッションがまだ存在しない場合、SPU は、パケットのセッションの検索を実行した NPU にリクエスト メッセージを送信し、そのセッションを追加するように指示します。
システムのこれらの個別の協調部分には、パケットのストリームに対してセッションが存在するかどうかを識別する情報と、パケットが既存のセッションに属しているかどうかを判断するためにパケットを照合する情報が格納されます。
IPv6 トラフィックのフローベース処理の有効化
IPv6 トラフィックの処理には、以下のオプションがあります。
[ドロップ(Drop)]:IPv6 パケットを転送しません。
パケットベース転送—パケットベースの機能(ファイアウォールフィルターとサービスクラスを含む)のみに従ってセッションとプロセスを作成しないでください。
フローベースの転送—パケットベースの機能(ファイアウォールフィルターやサービスクラスなど)だけでなく、画面やファイアウォールセキュリティポリシーなどのフローベースのセキュリティ機能に従って、セッションとプロセスを作成します。これはデフォルトの動作です。
IPv6 トラフィックのフローベース処理を有効にするには、[edit security forwarding-options family inet6
] 階層レベルで mode
ステートメントを変更します。
security { forwarding-options { family { inet6 { mode flow-based; } } } }
以下の例は、IPv6 トラフィックの転送を設定するために使用する CLI コマンドを示しています。
[edit] user@host# set security forwarding-options family inet6 mode ? Possible completions: drop Disable forwarding flow-based Enable flow-based forwarding packet-based Enable packet-based forwarding [edit] user@host# set security forwarding-options family inet6 mode flow-based user@host# show security forwarding-options family { inet6 { mode flow-based; } }
IPv6の転送オプションモードを変更した場合、設定変更を初期化するために再起動の実行が必要になることがあります。 表 1 は、構成変更時のデバイスの状態をまとめたものです。
構成変更 |
コミットに関する警告 |
再起動が必要 |
再起動前の既存トラフィックへの影響 |
再起動前の新規トラフィックへの影響 |
---|---|---|---|---|
フローベースにドロップ |
はい |
はい |
削除 |
削除 |
パケットベースにドロップ |
いいえ |
いいえ |
パケットベース |
パケットベース |
フローベースからパケットベースへ |
はい |
はい |
何一つ |
作成されたフロー セッション |
ドロップするフローベース |
はい |
はい |
何一つ |
作成されたフロー セッション |
パケットベースからフローベースへ |
はい |
はい |
パケットベース |
パケットベース |
パケットベースからドロップ |
いいえ |
いいえ |
削除 |
削除 |
セキュリティデバイス上のIPv6トラフィックのフローベース処理
フローベースの処理モードは、ゾーン、スクリーン、ファイアウォールポリシーなどのセキュリティ機能を機能させるために必要です。デフォルトでは、SRXシリーズファイアウォールは、ドロップモードに設定されているSRX300シリーズとSRX550Mデバイスを除くすべてのデバイスでIPv6トラフィックのフローベース転送に対して有効になっています。Junos OS リリース 15.1X49-D70およびJunos OS リリース 17.3R1以降、SRX1500シリーズ、SRX4100、SRX4200、SRX5400、SRX5600、SRX5800、vSRX仮想ファイアウォールデバイスでは、フローモード、パケットモード、ドロップモードでモードを切り替える場合にデバイスを 再起動する必要はありません。 SRX300 シリーズおよび SRX550M デバイスでは、フロー モード、パケット モード、ドロップ モードを切り替えるときにデバイスを再起動 する必要があります 。
SRX300 Series and the SRX550M Devices
SRX300 シリーズおよび SRX550M デバイスで IPv6 が設定されている場合、メモリの制約により、デフォルトの動作はドロップ モードに設定されます。この場合、処理モードをドロップモードデフォルトからフローベース処理モードまたはパケットベース処理モードに変更した後、つまり、これらのデバイスのモード間で、デバイスを再起動する必要があります。
ドロップモード処理の場合、トラフィックは直接ドロップされ、転送されません。これは、トラフィックは処理されますが、セキュリティ プロセスは適用されないパケット モード処理とは異なります。
SRX300 シリーズおよび SRX550M デバイスで IPv6 トラフィックを処理するには、トラフィックを受信および転送するトランジット インターフェイスに IPv6 アドレスを設定する必要があります。inet6プロトコルファミリーの詳細と、インターフェイスにIPv6アドレスを設定する手順については、以下を参照してください。
Configuring an SRX Series Device as a Border Router
あらゆるタイプのSRXシリーズファイアウォールでフローベース処理またはドロップモードが有効になっている場合、デバイスを境界ルーターとして設定するには、MPLSではモードをパケットベース処理に変更する必要があります。この場合、SRXシリーズファイアウォールをMPLSのパケットモードに設定するには、 set security forwarding-options family mpls mode packet-based
ステートメントを使用します。
前述のように、SRX300 シリーズおよび SRX550M デバイスでは、処理モードを変更するたびにデバイスを再起動する必要があります。
Enabling Flow-Based Processing for IPv6 Traffic on SRX300 Series and SRX550M Devices
SRX300 シリーズおよび SRX550M デバイスで IPv6 トラフィックのフローベース転送を有効にするには、[edit security forwarding-options family inet6
] 階層レベルで モードを変更します。
security { forwarding-options { family { inet6 { mode flow-based; } } } }
SRX300シリーズまたはSRX500MデバイスでIPv6トラフィックの転送を設定するには、次の手順に従います。
SRX300シリーズおよびSRX500Mデバイスでは、デバイスはIPv6タイプ0ルーティングヘッダー(RH0)パケットを破棄します。
フィルターを使用してSRXシリーズサービスゲートウェイのIPv6セッションとフロー情報を表示する
目的
show security flow session
コマンドを使用して、1 つ以上のセッションに関するフローおよびセッション情報を表示できます。IPv6セッションは、集約された統計情報に含まれます。
show security flow session
コマンドで使用できるフィルタは、application、destination-port、destination-prefix、family、idp、interface、nat、protocol、resource-manager、session-identifier、source-port、source-prefix、tunnel です。
セッション識別子フィルターを除く他のすべてのフィルターの出力は、簡易、概要、および拡張モードで表示できます。ブリーフモードがデフォルトモードです。セッション識別子フィルターの出力は、簡易モードでのみ表示できます。
clear security flow session
コマンドで同じフィルターオプションを使用して、セッションを終了できます。
アクション
次の例は、IPv6 関連のフィルターを使用して IPv6 セッションの概要と詳細を表示する方法を示しています。
Junos OS リリース 15.1X49-D30 および Junos OS リリース 17.3R1 以降、これらのセッション概要の多くに CP セッション ID が含まれるようになりました。
ファミリーに基づいてフィルタリングされた概要レポート
root> show security flow session summary family ? Possible completions: inet Show IPv4 sessions inet6 Show IPv6/IPv6-NATPT sessions root> show security flow session summary family inet6 Flow Sessions on FPC10 PIC1: Valid sessions: 2 Pending sessions: 0 Invalidated sessions: 0 Sessions in other states: 0 Total sessions: 2 Flow Sessions on FPC10 PIC2: Valid sessions: 1 Pending sessions: 0 Invalidated sessions: 0 Sessions in other states: 0 Total sessions: 1 Flow Sessions on FPC10 PIC3: Valid sessions: 0 Pending sessions: 0 Invalidated sessions: 1 Sessions in other states: 0 Total sessions: 1
ファミリーに基づいてフィルタリングされた詳細レポート
root> show security flow session family ? Possible completions: inet Show IPv4 sessions inet6 Show IPv6/IPv6-NATPT sessions root> show security flow session family inet6 Flow Sessions on FPC10 PIC1: Total sessions: 0 Flow Sessions on FPC10 PIC2: Total sessions: 0 Flow Sessions on FPC10 PIC3: Session ID: 430000026, Policy name: default-policy-00/2, Timeout: 1794, Valid In: 2001:db8::10/64712 -> 2001:db8::4/21;tcp If: ge-7/1/0.0, Pkts: 8, Bytes: 562, CP Session ID: 430000025 Out: 2001:db8::4/21 --> 2001:db8::10/64712;tcp, If: ge-7/1/1.0, Pkts: 12, Bytes: 1014, CP Session ID: 430000025 Total sessions: 1
家族に基づいてフィルタリングされた簡単なレポート
root> show security flow session family inet brief Flow Sessions on FPC10 PIC1: Session ID: 410000031, Policy name: default-policy-00/2, Timeout: 48, Valid In: 203.0.113.8/3 --> 198.51.100.11/43053;icmp, If: ge-7/1/0.0, Pkts: 1, Bytes: 84, CP Session ID: 410000039 Out: 198.51.100.11/43053 --> 203.0.113.8/3;icmp, If: ge-7/1/1.0, Pkts: 0, Bytes: 0, CP Session ID: 410000039 Total sessions: 1 Flow Sessions on FPC10 PIC2: Session ID: 420000034, Policy name: default-policy-00/2, Timeout: 48, Valid In: 203.0.113.8/4 --> 198.51.100.11/43053;icmp, If: ge-7/1/0.0, Pkts: 1, Bytes: 84, CP Session ID: 420000041 Out: 198.51.100.11/43053 --> 203.0.113.8/4;icmp, If: ge-7/1/1.0, Pkts: 0, Bytes: 0, CP Session ID: 420000041 Total sessions: 1 Flow Sessions on FPC10 PIC3: Session ID: 430000042, Policy name: default-policy-00/2, Timeout: 44, Valid In: 203.0.113.8/2 --> 198.51.100.11/43053;icmp, If: ge-7/1/0.0, Pkts: 1, Bytes: 84, CP Session ID: 430000041 Out: 198.51.100.11/43053 --> 203.0.113.8/2;icmp, If: ge-7/1/1.0, Pkts: 0, Bytes: 0, CP Session ID: 430000041 Total sessions: 1 2001:dbf8::6:2/32
IPv6 送信元プレフィックスに基づいてフィルタリングされた詳細レポート
root> show security flow session source-prefix 2001:dbf8:: Flow Sessions on FPC10 PIC1: Session ID: 410000066, Policy name: default-policy-00/2, Timeout: 2, Valid In: 2001:dbf8::6:2/3 > 2001:dbf8:5::2/7214;icmp6, If: ge-7/1/0.0, Pkts: 1, Bytes: 104, CP Session ID: 410000076 Out: 2001:dbf8:5::2/7214 --> 2001:dbf8:5::2/323;icmp6, If: .local..0, Pkts: 1, Bytes: 104, CP Session ID: 410000076 Session ID: 410000068, Policy name: default-policy-00/2, Timeout: 2, Valid In: 2001:dbf8::6:2/4 --> 2001:dbf8:5::2/7214;icmp6, If: ge-7/1/0.0, Pkts: 1, Bytes: 104, CP Session ID: 410000077 Out: 2001:dbf8:5::2/7214 --> 2001:dbf8::6:2/4;icmp6, If: .local..0, Pkts: 1, Bytes: 104, CP Session ID: 410000077 Total sessions: 2 Flow Sessions on FPC10 PIC2: Session ID: 420000067, Policy name: default-policy-00/2, Timeout: 28, Valid In: 2001:dbf8::6:2/4 --> 2001:dbf8:5::3/6702;icmp6, If: ge-7/1/0.0, Pkts: 1, Bytes: 104, CP Session ID: 420000080 Out: 2001:dbf8:5::3/6702 --> 2001:dbf8::6:2/4 ;icmp6, If: ge-7/1/1.0, Pkts: 0, Bytes: 0, CP Session ID: 420000080 Total sessions: 1 Flow Sessions on FPC10 PIC3: Session ID: 430000077, Policy name: default-policy-00/2, Timeout: 28, Valid In: 2001:dbf8::6:2/3 --> 2001:dbf8:5::3/6702;icmp6, If: ge-7/1/0.0, Pkts: 1, Bytes: 104, CP Session ID: 430000075 Out: 2001:dbf8:5::3/6702 --> 2001:dbf8::6:2/3;icmp6, If: ge-7/1/1.0, Pkts: 0, Bytes: 0, CP Session ID: 430000075 Session ID: 430000078, Policy name: default-policy-00/2, Timeout: 30, Valid In: 2001:dbf8::6:2/5 --> 2001:dbf8:5::3/6702, If: ge-7/1/0.0, Pkts: 1, Bytes: 104, CP Session ID: 430000076 Out: 2001:dbf8:5::3/6702 --> 2001:dbf8::6:2/5;icmp6, If: ge-7/1/1.0, Pkts: 0, Bytes: 0, CP Session ID: 430000076 Session ID: 430000079, Policy name: default-policy-00/2, Timeout: 2, Valid In: 2001:dbf8::6:2/5 --> 2001:dbf8:5::1/7214;icmp6, If: ge-7/1/0.0, Pkts: 1, Bytes: 104, CP Session ID: 430000077 Out: 2001:dbf8:5::1/7214 --> 2001:dbf8::6:2/5;icmp6, If: .local..0, Pkts: 1, Bytes: 104, CP Session ID: 430000077 Total sessions: 3
ファミリー、プロトコル、送信元プレフィックスに基づいて複数フィルタリングされた詳細レポート
root> show security flow session family inet protocol icmp source-prefix 2001:db8:: Flow Sessions on FPC10 PIC1: Session ID: 410000074, Policy name: default-policy-00/2, Timeout: 2, Valid In: 2001:dbf8::6:2/1 --> 2001:dbf8:8::2/26935;icmp, If: ge-7/1/0.0, Pkts: 1, Bytes: 84, CP Session ID: 410000195 Out: 2001:dbf8:8::2 --> 2001:dbf8::6:2/1;icmp, If: ge-7/1/1.0, Pkts: 1, Bytes: 84, CP Session ID: 410000195 Total sessions: 1 Flow Sessions on FPC10 PIC2: Session ID: 420000075, Policy name: default-policy-00/2, Timeout: 2, Valid In: 2001:dbf8::6:2/3 --> 2001:dbf8::6:2/26935;icmp, If: ge-7/1/0.0, Pkts: 1, Bytes: 84, CP Session ID: 420000159 Out: 2001:dbf8::6:2/26935 --> 2001:dbf8::6:2/3;icmp, If: ge-7/1/1.0, Pkts: 1, Bytes: 84, CP Session ID: 420000159 Total sessions: 1 Flow Sessions on FPC10 PIC3: Session ID: 430000085, Policy name: default-policy-00/2, Timeout: 2, Valid In: 2001:dbf8::6:2/4 --> 2001:dbf8::6:2/26935;icmp, If: ge-7/1/0.0, Pkts: 1, Bytes: 84, CP Session ID: 430000083 Out: 2001:dbf8::6:2/26935 --> 2001:dbf8::6:2/4;icmp, If: ge-7/1/1.0, Pkts: 1, Bytes: 84, CP Session ID: 430000083 Total sessions: 1
IPv6セッションを含むすべてのセッションのクリア
root> clear security flow session all This command may terminate the current session too. Continue? [yes,no] (no) yes 0 active sessions cleared 1 active sessions cleared 1 active sessions cleared 1 active sessions cleared
IPv6 セッションのみのクリア
root> clear security flow session family ? Possible completions: inet Clear IPv4 sessions inet6 Clear IPv6/IPv6-NATPT sessions root> clear security flow session family inet6 0 active sessions cleared 1 active sessions cleared 1 active sessions cleared 1 active sessions cleared
変更履歴
サポートされる機能は、使用しているプラットフォームとリリースによって決まります。特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer を使用します。