cisco eap 高速モジュール プログラムとは何ですか。 Cisco LEAP モジュール - このプログラムとは? cisco eap 高速モジュールとは
今日は以下を見ていきます。
Windows を実行しているコンピューターで作業する場合、ユーザーは自分のコンピューターで何が起こっているかを常に監視する必要があります。 これ オペレーティング·システムは世界で最も人気があると考えられているため、コンピューター上のソフトウェアに侵入するための無数のプログラム、ウイルス、およびツールが開発されています。 特に、今日は、コンピュータにインストールされているプログラムまたはプロセスのリストで Cisco LEAP Module プログラムに気付いたときの状況を検討します。
なじみのないソフトウェアがコンピュータにある場合、次の 3 つの方法でコンピュータに侵入する可能性があります。自分でインストールしたが覚えていない、別の PC ユーザーが行った、またはプログラムのインストール中にチェックボックス追加のソフトウェアをインストールするためのその答え。
当然のことながら、コンピュータ上の Cisco LEAP Module プログラムに気づいたので、2 つの疑問が生じます。それはどのようなプログラムなのか、ウイルスではないのかということです。
シスコについて少し
シスコは、ネットワーク機器を開発および販売するかなり有名なアメリカの会社です。 私たちの国では、ユーザーはこの会社についてほとんど知りませんが、海外では、ほとんどすべてのアメリカの会社や家庭が Cisco ルーターやその他のネットワーク機器やソフトウェアを持っています。
Cisco LEAP モジュール プログラムとは
実際、Cisco LEAP モジュール プログラムは、Cisco Wi-Fi ネットワークで認証プロトコルを設定することを目的としたソフトウェア スイートの一部にすぎません。
Cisco LEAP モジュールについて具体的に言えば、このプログラムは Lightweight Extensible Authentication Protocol の略で、軽量で拡張可能な認証プロトコル モジュールです。
このプログラムは必要ですか?
いいえ、シスコのネットワーク機器のユーザーでない限り.
コンピュータからプログラムを削除する最良の方法は何ですか?
このツールは、他のシスコ ソフトウェアとともにコンピュータからアンインストールする必要があります。 この操作は、[コントロール パネル] メニューから標準的な方法で実行できますが、コンピューターからプログラムを完全に削除することを目的としたアンインストールには、Revo Uninstaller プログラムを使用することをお勧めします。
コントロール パネルからの Cisco LEAP モジュールの取り外し
Revo Uninstaller を使用した Cisco LEAP モジュールの削除
Revo Uninsaller を使用してプログラムをアンインストールすることをお勧めします。これは、標準のアンインストールに加えて、プログラムがシステムをさらにスキャンして、残っているファイル、フォルダー、およびレジストリ エントリを検出するという単純な理由からです。 このツールを使用すると、コンピューターからプログラムをできるだけ効率的に削除し、競合の可能性を排除してシステム パフォーマンスを向上させることができます。
- 必要に応じて、このリンクから Revo Uninstaller プログラムをダウンロードし、コンピューターをインストールします。 プログラムを実行します。 インストールされているソフトウェアのリストが画面に表示されたら、Cisco LEAP モジュール プログラムを見つけて右クリックし、[アンインストール] を選択します。 システム プロンプトに従って、アンインストール手順を完了します。 スキャン段階では、「フル」項目を選択することをお勧めします。これは、この方法でのみプログラムがシステムを最も徹底的にチェックするためです。
- と のリストを確認してください。 それらは同じ方法で削除する必要があります。
- システムが変更を永続的に受け入れるように、コンピューターを再起動します。
このトピックについては以上です。
この記事では、Cisco IOS® を実行しているアクセス ポイント上の RADIUS サーバーのローカル データベースでワイヤレス ユーザー EAP (拡張認証プロトコル) 認証を構成する例を示します。
アクセス ポイントが EAP で果たす受動的な役割 (ワイヤレス クライアント パケットを有線パケットに変換して認証サーバーに転送する、またはその逆) のため、この設定はほとんどすべての EAP メソッドで使用されます。 これらの方法には、LEAP、Secure EAP (PEAP)-MS Mutual Authentication Protocol (CHAP) バージョン 2、PEAP Generic Token Card (GTC)、EAP Flexible Authentication over Secure Tunnel (FAST)、EAP Security Protocol トランスポートが含まれます (ただし、これらに限定されません)。層 (TLS) および EAP-Tunneled TLS (TTLS)。 各 EAP メソッドに対して、認証サーバーを適切に構成する必要があります。 この記事には、アクセス ポイントの設定に関する情報のみが含まれています。
要件
セットアップ中に次の知識が必要になる場合があります。
- Cisco IOS GUI または CLI の理解。
- EAP 認証の概念に関する一般的な理解。
使用部品
- Cisco IOS を実行する Cisco Aironet アクセス ポイント。
- 仮想 LAN (VLAN) は、ネットワーク内に 1 つしかないとします。
- RADIUS 認証サーバーがユーザーのデータベースに正常に統合されました。
- Cisco LEAP および EAP-FAST は、次の認証サーバをサポートしています。
- Cisco セキュア アクセス コントロール サーバ(ACS)
- シスコ アクセス レジストラ(CAR)
- ファンク スチール ベルト RADIUS
- インターリンクメリット
- Microsoft PEAP-MS-CHAP バージョン 2 および PEAP-GTC は、次の認証サーバーをサポートしています。
- Microsoft インターネット認証サービス (IAS)
- Cisco セキュア ACS
- ファンク スチール ベルト RADIUS
- インターリンクメリット
- 承認は、他の Microsoft 認証サーバーによって実行できます。
- EAP-TLS、EAP-TTLS、およびその他の EAP メソッドで動作する認証サーバーがどのような条件で製品によってサポートされているかを明確にするために、クライアントにインストールされている機器の製造元に問い合わせる必要があります。
このドキュメントの情報は、特別に設計された実験室条件下でテスト機器を使用して作成されました。 書くとき このドキュメントデフォルト構成のデバイスから受信したデータのみが使用されました。 実稼働ネットワークでは、すべてのコマンドを実行した結果を理解する必要があります。
設定
この設定は、IOS を実行しているアクセス ポイントで EAP 認証が設定されていることを前提としています。
ほとんどのパスワード ベースの認証アルゴリズムと同様に、Cisco LEAP は辞書攻撃の影響を受けやすくなっています。 これは、新しいタイプの攻撃や Cisco LEAP の新しい脆弱性に関するものではありません。 辞書攻撃を軽減するには、強力なパスワード ポリシーを開発する必要があります。 これには、強力なパスワードの使用と定期的な変更が含まれます。
ネットワーク EAP または EAP によるオープン認証
EAP/802.1x に基づく認証方法では、ネットワーク EAP と EAP を使用したオープン認証の違いは何かという疑問が生じる場合があります。 これは、制御パケットとバインディング パケットのヘッダーの認証アルゴリズム フィールドの値に適用されます。 ほとんどのワイヤレス クライアント デバイス メーカーは、このフィールドを 0 (オープン認証) に設定し、その後のアソシエーション プロセス中に EAP 認証が必要であることを示します。 シスコ製品では、この値は別の方法で設定されます。つまり、EAP ネットワーク プロトコル フラグとの関連付けの最初から設定されます。
ネットワークに次のようなクライアントがある場合:
- Cisco クライアント - ネットワーク EAP を使用する必要があります。
- サード パーティ クライアント (CCX 準拠製品を含む) - EAP でオープン認証を使用する必要があります。
- シスコとサードパーティのクライアント デバイスの組み合わせ - ネットワーク EAP と EAP を使用したオープン認証の両方を選択する必要があります。
認証サーバーの定義
EAP を構成する最初の手順は、認証サーバーを定義して通信することです。
1. サーバー マネージャーのアクセス ポイント タブ (メニュー項目 セキュリティ > サーバー マネージャー)、 以下をせよ:
- [サーバー] フィールドに認証サーバーの IP アドレスを入力します。
- 共有シークレットとポートを指定します。
- クリック 申し込み定義を作成し、ドロップダウン リストに入力するため。
- [Default Server Priorities] > [EAP Authentication type] > [Priority 1] フィールドで、サーバーの IP アドレスを設定します。
- クリック 申し込み.
AP# 端末を構成する
AP(設定)# AAA グループ サーバの半径 rad_eap
AP(config-sg-radius)# サーバー 10.0.0.3 auth-port 1645 acct-port 1646
AP(config-sg-radius)# 出口
AP(設定)# aaa ニューモデル
AP(設定)# AAA 認証ログイン eap_methods グループ rad_eap
AP(設定)# 半径サーバー ホスト 10.0.0.3 認証ポート 1645
acct ポート 1646 キー labap1200ip102
AP(設定)# 終わり
AP# 書き込みメモリ
2. アクセス ポイントは、認証サーバー上で AAA クライアントとして設定する必要があります。
たとえば、Cisco Secure Access Control Server では、アクセス ポイント名、IP アドレス、共有秘密パスワード、および認証方式 (RADIUS Cisco Aironet または RADIUS Cisco IOS/PIX) を定義する [ネットワーク構成] ページで構成されます。 非アクセス制御認証サーバーについては、製造元のドキュメントを参照してください。
目的の EAP 認証方式を使用するように認証サーバーが構成されていることを確認する必要があります。 たとえば、LEAP を使用する Cisco Secure Access Control Server の場合、[System Configuration - Global Authentication Setup] ページで LEAP 認証を設定する必要があります。 クリック システム構成を押します。 グローバル認証のセットアップ. Access Server 以外の認証サーバーまたはその他の EAP メソッドについては、製造元のドキュメントを参照してください。
次の図は、PEAP、EAP-FAST、EAP-TLS、LEAP、および EAP-MD5 を使用するように Cisco Secure ACS を設定する方法を示しています。
クライアント認証方法の定義
アクセス ポイントがクライアント認証要求の送信先を決定したら、次の方法を使用するように設定する必要があります。
ノート:これらの手順は、WEP ベースのインストール用です。
1. 暗号化マネージャーのアクセス ポイント タブ (メニュー項目 セキュリティ > 暗号化マネージャー) 次の手順を実行する必要があります。
- 用途を指定 WEP 暗号化.
- WEP の使用が必須であることを指定する 必須.
- キーサイズがに設定されていることを確認してください 128ビット.
- クリック 申し込み.
CLI から次のコマンドを実行することもできます。
AP# 端末を構成する
コンフィギュレーション コマンドを 1 行に 1 つずつ入力します。 CNTL/Z で終了します。
AP(設定)# インターフェイス dot11radio 0
AP(config-if)# 暗号化モード必須
AP(config-if)# 終わり
AP# 書き込みメモリ
2. SSID Manager アクセス ポイント タブ (メニュー項目 セキュリティ > SSID マネージャー):
- 目的の SSID を選択します。
- [認証方法を受け入れる] の下にあるチェックボックスをオンにします。 開いたドロップダウンリストを使用して選択します EAP あり.
- チェックボックス ネットワーク EAP Cisco クライアント カードをお持ちの場合。
- クリック 申し込み.
CLI から次のコマンドを実行することもできます。
AP# 端末を構成する
コンフィギュレーション コマンドを 1 行に 1 つずつ入力します。 CNTL/Z で終了します。
AP(設定)# インターフェイス dot11radio 0
AP(config-if)# ssid ssid labap1200
AP(config-if-ssid)# 認証を開く eap eap_methods
AP(config-if-ssid)# 認証ネットワーク eap eap_methods
AP(config-if-ssid)# 終わり
AP# 書き込みメモリ
基本的な EAP セットアップでコア機能が正しく動作することが確認されたら、追加の機能とキー管理を追加できます。 トラブルシューティングを容易にするために、より複雑な機能を機能ベースの上に配置します。
検査
このセクションには、構成が機能していることを確認するために使用できる情報が含まれています。
いくつかのコマンド 見せるツールでサポート 出力インタープリター ツール(それだけに 登録済みコマンド出力の分析を表示できるユーザー) 見せる.
半径サーバー グループをすべて表示– アクセス ポイントに設定されているすべての RADIUS サーバ グループを一覧表示します。
トラブルシューティング
トラブルシューティング手順
構成をトラブルシューティングするには、次の手順に従います。
- クライアント側のユーティリティまたはソフトウェアでは、同じまたは類似の設定で新しいプロファイルまたは接続を作成して、クライアント設定で破損しているものがないことを確認する必要があります。
- 認証の成功に影響を与える RF 干渉の可能性を排除するには、次の手順を使用して認証を一時的に無効にする必要があります。
- CLI からコマンドを実行する 認証なし open eap eap_methods、認証なし network-eap eap_methods および認証 open.
- SSID Manager ページの GUI から、チェックを外す必要があります。 ネットワーク EAP、チェックボックスをオンにします 開いたドロップダウンを元に戻します 無添加. クライアントが正常に照合された場合、無線によって照合の問題が発生することはありません。
- 共有秘密パスワードがアクセス ポイントと認証サーバー間で同期されていることを確認する必要があります。
- CLI から、radius-server host x.x.x.x auth-port x acct-port x key という行を選択します。
. - サーバー マネージャー ページの GUI から、「共有シークレット」に対応するサーバーの共有シークレットを再入力します。 RADIUS サーバー上のアクセス ポイントの共有秘密エントリには、前述と同じ共有秘密パスワードが含まれている必要があります。
- RADIUS サーバーからすべてのユーザー グループを削除します。 場合によっては、RADIUS サーバーによって定義されたユーザー グループと、基になるドメイン内のユーザー グループとの間で競合が発生することがあります。 RADIUS サーバーのログ エントリを確認します。 失敗した試みそして、これらの試みが失敗した理由。
トラブルシューティング コマンド
いくつかのコマンド 見せるツールでサポート 出力インタープリター ツール(それだけに 登録済みコマンドの実行結果を表示できます。 見せる.
章 認証のデバッグには、EAP 関連の debug コマンドの出力を収集して解釈する方法について、かなりの詳細が含まれています。
ノート:コマンド実行前 デバッグ、セクションを参照してください 重要な情報デバッグ コマンドについて.
- debug dot11 aaa オーセンティケータ ステートマシン– クライアントと認証サーバー間のネゴシエーションの主要なセクション (または状態) を表示します。
ノート: 12.2(15)JA よりも前の Cisco IOS ソフトウェア リリースでは、コマンド構文 デバッグ次です debug dot11 aaa dot1x ステートマシン. - dot11 aaa オーセンティケータ プロセスのデバッグ– クライアントと認証サーバー間のネゴシエーション ダイアログの単一レコードを出力します。
ノート: 12.2(15)JA より前の Cisco IOS ソフトウェア リリースでは、debug コマンドの構文は次のとおりです。 dot11 aaa dot1x プロセスのデバッグ. - 半径認証のデバッグ– アクセス ポイントにブリッジされるサーバとクライアント間の RADIUS ネゴシエーションを表示します。
- AAA 認証のデバッグ– クライアント デバイスと認証サーバ間の認証のための AAA ネゴシエーションを出力します。
質問がありますか?
Akvilon-A に連絡して詳細を確認し、必要なものを正確に入手してください。
コミュニケーター、ルーター、スクリーン、モデム、ルーター、サーバーなどのネットワーク機器を製造する会社。 また、コンピューターおよびネットワーク技術の大手メーカーであり、リーダーでもあります。
シスコ
ネットワーク機器を開発・販売しているアメリカの会社です。 同社の主なモットーは、すべてのネットワーク機器を Cisco Systems でのみ購入する機会を提供することです。
製造装置に加えて、同社はハイテク分野で世界最大の企業です。 あなたはまだ「Cisco - それは何ですか?」と尋ねます。 活動の開始時の会社は、ルーターのみを製造していました。 現在、インターネットの技術開発における最大のリーダーです。 ネットワークスペシャリストのための学際的な認定制度を作成しました。 シスコ プロフェッショナル認定は、コンピューティングの世界で高く評価されているエキスパート レベル(CCIE)で高く評価されています。
シスコという名前は、カリフォルニア州サンフランシスコ市に由来します。 ロゴはゴールデンゲートブリッジのコピーです。 同社は 1995 年以来、ロシア、ウクライナ、カザフスタンで事業を展開しています。 2007 年には、大幅に増加した情報セキュリティの売り上げは約 8,000 万ドルに達しました。 そして2009年以来、ロシアに研究開発センターがありました。
大規模で非常に信頼性の高い屋内ネットワークの構築において最前線に立っているのは、この会社です。 Aironet シリーズは、セキュリティ、高精度の制御性、セキュリティを使用して Wi-Fi ネットワークを構築します。 このシリーズには5つのアクセスポイントがあり、多くの問題を解決するのに役立ちます. このようなネットワークは、a、b、g、および 802.11n の 3 つの標準をサポートしているため、最大化することができます。
2 つまたは 3 つのアクセス ポイントのネットワーク上で、手動で権限を変更したり、ユーザーを追加および削除したりできます。 ただし、それ以上の場合は、コントローラーなどのデバイスを使用する必要があります。 このインテリジェントなメカニズムは、ネットワークを監視するだけでなく、アクセス ポイントの分析を使用して、ネットワーク内のアクセス ポイント間で負荷を均等に分散します。 コントローラには、2100 と 4400 の 2 つのモデルがあります。
シスコ アカデミー プログラム
進歩するテクノロジー経済において、ネットワーキングとインターネットの知識は、シスコ アカデミーのネットワーキング プログラムから得られます。
もちろん、あなたが知りたいのは: Cisco - それは何ですか? これには、インターネットからの資料、実践的な演習、学生の知識の評価が含まれます。 このプログラムは、1997 年に 64 歳で設立されました。 教育機関. 150カ国に広がっています。 プログラムのスペシャリストは、トレーニング センター (SATS) で将来の教師を準備します。 その後、教師は地域の教師を訓練し、地元の教師は地元の教師を訓練し、地元の教師は習得した知識を学生に教えます。 卒業時には、学生はネットワーク スペシャリスト (CCNA) およびネットワーク プロフェッショナル (CCNP) 証明書を受け取ります。 現時点では、これらの証明書に加えて、士官候補生はさまざまな分野のコースを受講することもできます。 時間が経つにつれて、プログラムは常に高い基準に適応します。
シスコ ユニファイド コンピューティング システム(UCS)
今日、ビジネスは迅速な対応を必要とするため、Cisco Unified Computing System (UCS) に注目が集まっています。 それで、シスコ - それは何ですか?
データセンターを構築できる世界初のプラットフォーム。 必要なクラウド内の適切なクラスのアプリケーションとサービスを簡素化および高速化する、インテリジェントでプログラム可能なインフラストラクチャを提供します。 このシステムは、モデルベースの管理を統合し、適切なリソースを割り当て、移行をサポートして、アプリケーションをより迅速かつ簡単にデプロイできるようにします。 これにより、信頼性と安全性のレベルが向上します。 このプラットフォームが最終的に行うこと:
- さまざまなネットワーク リソースと Cisco サーバを 1 つのシステムに結合します。
- アプリケーションの可用性とパフォーマンスの程度を向上させます。
- 運用作業のサービスを最小限に抑えます。
- データセンターの容量を最適に分散して、所有コストを削減します。
Cisco Unified Computing System により、記録破りのアプリケーション パフォーマンスが達成されます。
シスコ イープ
誰もが知りたい: Cisco Eap - それは何ですか? 拡張認証プロトコルとしましょう。 ワイヤレス情報パケットは、有線で送信されるパケットに変換され、認証サーバーに送信されて戻されます。 必要に応じて、このようなシステムはアクセス ポイントの受動的な役割で使用されます。 EAP メソッドがあります。
- リープ;
- EAP (PEAP)-MS-(CHAP) バージョン 2。
- PEAP 汎用トークン (GTC);
- セキュア トンネル経由の EAP (FAST)。
- EAP-Tunnel of Lack (TLS);
- EAP-Tunneled TLS (TTLS)。
EAP は IOS で動作します。 彼は新しいタイプの攻撃ではなく、言葉による攻撃に特に敏感です。 強力なパスワードを作成し、定期的に変更するだけです。 次に、Cisco Eap Fast について考えてみましょう。それは何ですか?
EAP-FAST は、シスコシステムズが開発したプログラムです。 Leap などの EAP 方式は、IP 電話の間で十分に確立されており、FreeRADIUS によってサポートされています。 質問: Cisco Leap Module は、Wi-Fi ユーザーを承認するためのプログラムです。 パスワード ラップの MD5 リストを計算するときに脆弱です。
Cisco Peap モジュール
私たちが興味を持っているのは: Cisco Peap モジュール - それは何ですか? 一見すると非常にシンプルなプログラムで、時代遅れで不要なさまざまなレジストリから Windows をタイムリーにクリーニングします。 このクリーニングにより、システム パフォーマンスが向上します。 Windows Vista/7/8/Server 2012 など、さまざまな OS でサポートされています。
最近、アクティブなインターネット ユーザーは、自分の PC に未知のプログラムが出現することにますます直面しています。誰もそのようなソフトウェアを意図的にインストールしたわけではありませんが、プログラムはどういうわけか正常に動作しているコンピューターにインストールされてしまいました。 このようなソフトウェアの代表的な例は、Cisco EAP-FAST Module、Cisco LEAP Module、または Cisco PEAP Module プログラムです。 同時に、ほとんどのユーザーはそれがどのようなプログラムであるかを理解していませんか? そしてそれは必要ですか - 突然削除すると他のアプリケーションが動作しなくなりますか?
cisco EAP 高速モジュールとは何ですか?
以前にネットワーク ドメインまたは に接続していた場合、プログラムの外観 シスコの耳動作中のソフトウェアの中に fast モジュールがあることは驚くべきことではありません。このプログラムはセキュア トンネリング (eap-fast) を使用した認証サービスであり、Cisco の一種の eap です。
このサービスにより、IEEE 802.1X 規格に従って WAN を介した認証が可能になります。 eap-fast は、さまざまなネットワーク攻撃に対する保護も提供します。
このプログラムとは何ですか? また、必要ですか?
以前にシスコ製品を使用したことがなく、ネットワーク ドメインに接続したことがない場合は、安全に削除できます。 当初、このプログラムはシスコのワイヤレス インフラストラクチャを対象としていました。
通常、Cisco eap-fast は、パスワード ポリシーのセキュリティ要件を満たすことができない、仕事でデジタル証明書を使用したくない、またはサポートしていないユーザまたは組織に関連しています。 異なる種類データベース。 このような場合、eap-fast は、中間者攻撃、認証スプーフィング、AirSnort タイプの攻撃、パケット スプーフィング (被害者の応答に基づく)、辞書攻撃など、さまざまなネットワーク攻撃から保護します。
組織が (認証目的で 802.1x 標準を含む WPA や WPA2 などの) を使用し、パスワード ポリシー要件を適用することができず、証明書を使用したくない場合、eap-fast を安全に実装してセキュリティを強化できます。一般に。
このプログラムは何ですか?削除できますか?
場合によっては、ワイヤレス ネットワーク アダプタのドライバを再インストールするときに、Cisco eap-fast インストールも有効になり、それを超えるとプロセスが「進まない」 - インストーラが「ハング」し、ワイヤレス ネットワークが利用できないままになることがあります。 考えられる理由このような「動作」は、ネットワーク カード自体またはモデルの名前の定義が正しくないことにあります。
このような問題を防止および排除するには、次のようなウイルス対策ソフトウェアを使用して、システムのウイルスを定期的にスキャンすることをお勧めします。 Dr.web CureIt.
結局のところ、システムを再インストールするときに、すでに感染したドライバーとインストーラーを取得する可能性があります。 同時に、Kaspersky などの標準的なアンチウイルスは、感染したファイルを除外対象に追加することで単純にスキップできます。したがって、システムへのほぼ完全なアクセスが可能になります。
インストーラーを使用してドライバーをインストールした場合は、最初にコントロール パネルの [プログラムと機能] 項目 (Windows 7 以降の場合) または [プログラムの追加と削除] (Windows XP の場合) からこのプログラムをアンインストールする必要があります。
他のすべてが失敗した場合は、使用する必要があります エベレストプログラム(別名 AIDA) を使用して、正しいデバイス ID を特定します。これにより、正しいドライバーを見つけることができます。 これは、デバイスのプロパティに移動して [詳細] 項目を選択することにより、標準のデバイス マネージャーからも実行できますが、Everest プログラムを使用すると、これがより簡単で便利になります。
プログラムのアンインストール方法
Cisco eap-fast モジュールを完全に削除するには、[コントロール パネル] から [プログラムの追加と削除] ウィザードを使用します。 削除のステップバイステップガイドは次のとおりです。
- - スタート メニューを開き、コントロール パネルに移動します。
- - Windows XP の場合は [プログラムの追加と削除]、Windows Vista、7 および 10 の場合は [プログラムと機能] を選択します。
- - Cisco eap-fast モジュール プログラムを見つけてクリックします。 Windows XP の場合は、[変更と削除] タブをクリックするか、単に [削除] ボタンをクリックします。
- - プロセスが正常に完了するまで、削除の指示に従います。