Cisco Systems 3.1 manual セキュリティ上の考慮事項

Page 14

1

概要

外部 DHCP サーバ

セキュリティ上の考慮事項

高度なセキュリティが必要な場合は、すべてのクライアントに対して DHCP サーバの IP アドレス の取得を要求することを推奨します。この要件を適用するためには、すべての無線 LAN を、DHCP Required に設定して、有効な DHCP サーバの IP アドレスを入力するように設定し、クライアント の固定 IP アドレスが禁止されるようにします。DHCP Required に設定されている 無線 LAN にアソ シエートするクライアントは、指定した DHCP サーバの IP アドレスを取得しないと、どのネット ワーク サービスへのアクセスも許可されません。

DHCP Required が選択されている場合、クライアントは DHCP を使って IP アドレスを取得しなけ ればならないことに注意してください。固定 IP アドレスを持つクライアントはすべて、ネットワー ク上で許可されなくなります。クライアントの DHCP プロキシとして動作する Cisco Wireless LAN Controller が、DHCP トラフィックを監視します。

セキュリティが多少劣ってもかまわない場合は、DHCP Required を無効に設定し、有効な DHCP サーバの IP アドレスを指定して、無線 LAN を作成することができます。その後クライアントは、 固定 IP アドレスを使用するか、指定された DHCP サーバの IP アドレスを取得するかを選択できま す。

また、オペレータは、DHCP Required を無効に設定し、DHCP サーバの IP アドレス を 0.0.0.0 に指 定した無線 LAN を別に作成することもできます。このような無線 LAN では、すべての DHCP 要求 がドロップするため、クライアントは固定 IP アドレスを使用しなければなりません。これらの無 線 LAN は、無線接続による管理をサポートしていないことに注意してください。

 

Cisco Wireless LAN Solution 3.1 製品ガイド

1-14

OL-7955-01-J

Image 14
Contents A P T E R Cisco Wireless LAN Solution の概要 Cisco WCS アプリケーションには次の 2 つのバージョンがあります。されます。 シングルコントローラ展開(注) マルチコントローラ展開 2は、一般的なシングルコントローラ展開を示しています。3一般的なマルチコントローラ展開 オペレーティング システムのセキュリティ Cisco Wlan Solution IPSec 実装には、次のアルゴリズムを使用した業界標準認証も含まれます。オペレーティング システム ソフトウェア - WEP キー(事前共有キーのパスフレーズの有無を問わない) RSN(事前共有キーの有無を問わない)Cisco Wlan Solution の有線セキュリティ 動作上の要件 設定上の要件Radio Resource Management(RRM) 視することができます。Cisco Wireless LAN Controller プライマリ、セカンダリ、ターシャリ コントローラコントローラ間(レイヤ 2)ローミング クライアント ローミング同一コントローラ(レイヤ 2)でのローミング サブネット間(レイヤ 3)でのローミングクライアント ロケーション されているコントローラのデータを収集、格納、および受け渡しします。インターフェイスごとの割り当て 外部 Dhcp サーバ無線 LAN ごとの割り当て 個々のインターフェイスに Dhcp サーバを割り当てることができます。セキュリティ上の考慮事項 Cisco Wlan Solution のモビリティ グループ フェイスにはそれぞれ別の Vlan セットを割り当てることをお勧めします。 10/100BASE-Tイーサネット ケーブルを使用します。 Cisco Wlan Solution の有線接続Cisco 1000 シリーズ Lightweight アクセス ポイントをネットワークに接続するときは、 New を参照してください。 Cisco Wlan Solution 無線 LANアクセス コントロール リスト ID ネットワーキング さい。Vlan インターフェイス名 アクセス コントロール リスト(ACL)名 Cisco Secure ACS との統合の強化QoS レベル 802.1p 値 Ietf 64(トンネル タイプ):VLAN動的周波数選択 ネルではサポートされていません。Power over Ethernet ファイル転送ピコ セル機能 Intrusion Detection Service(IDS 侵入検知サービス) 侵入検知サービスには次のものがあります。 「ANY」SSID のクライアント プローブの感知Cisco 2000 シリーズ Wireless LAN Controller Cisco 4100 シリーズ Wireless LAN Controllerリーズ Lightweight アクセス ポイントと通信します。 Cisco 4400 シリーズ Wireless LAN ControllerCisco 2000 シリーズ Wireless LAN Controller の型番 Cisco 4100 シリーズ Wireless LAN Controller の型番は、次のとおりです。 Cisco 4100 シリーズ Wireless LAN Controller の型番Cisco 4400 シリーズ Wireless LAN Controller の型番 Cisco 4400 シリーズ Wireless LAN Controller の型番は、次のとおりです。ディストリビューション システム ポート (注) DS ポートを専用のコントローラ サービス ポートに割り当てることはできません。(注) 管理インターフェイスを専用のコントローラ サービス ポートに割り当てることはできません。 管理インターフェイスについて」の項( P.1-33 )を参照してください。 Vlan 割り当てAP マネージャ インターフェイス オペレータ定義インターフェイス各オペレータ定義インターフェイスでは、次の項目を設定する必要があります。 仮想インターフェイスサービス ポート Vlan 番号ができます。 サービス ポート インターフェイスStartup Wizard 管理ユーザ名とパスワードを追加します(それぞれ 24 文字以下)。次の処理を行うときは、どちらのメモリを編集しているか理解していることが重要となります。 Cisco Wireless LAN Controller のフェールオーバーの保護Radio Resource Management(RRM)を有効または無効にします。 Cisco Wireless LAN Controller の自動時刻設定 Cisco Wireless LAN Controller へのネットワーク接続論理管理インターフェイスは 1 つの物理ポートに割り当てることができるため、Cisco 2000 シリー つの背面パネル コネクタに接続できます。 6は、2000 シリーズ コントローラへの接続を示しています。Cisco 4100 シリーズ Wireless LAN Controller Cisco 4400 シリーズ Wireless LAN Controller Cisco 4100 シリーズ Wireless LAN Controller VPN/ 拡張セキュリティ モジュール この項では、Cisco Lightweight アクセス ポイントについて説明します。 Lightweight アクセス ポイントCisco 1000 シリーズ Ieee 802.11a/b/g Lightweight アクセス ポイント Cisco 1030 リモート エッジ Lightweight アクセス ポイント 11は、一般的な Cisco 1030 リモート エッジ Lightweight アクセス ポイント設定を示しています。Cisco 1000 シリーズ Lightweight アクセス ポイントの製品番号 インジェクタ プロジェクションおよびフラッシュ シート メタル壁面取り付けブラケット モデルには次のものが あります。Cisco 1000 シリーズ Lightweight アクセス ポイントの外部アンテナと内部アンテナ 外部アンテナ コネクタ802.11a 無線用です。 Cisco 1000 シリーズ Lightweight アクセス ポイント の LEDCisco 1000 シリーズ Lightweight アクセス ポイントのコネクタ Cisco 1000 シリーズ Lightweight アクセス ポイントの物理的なセキュリティ Cisco 1000 シリーズ Lightweight アクセス ポイントの所要電力Cisco 1000 シリーズ Lightweight アクセス ポイントの取り付けオプション たは Power Over Ethernet 機器から電力供給を受けることができます。Cisco 1000 シリーズ Lightweight アクセス ポイントの監視モード コントローラ ディスカバリとしての DNS の使用Lightweight モードから Autonomous モードへの復帰 Autonomous アクセス ポイントの Lightweight モードへの変換Lightweight モードに変換したアクセス ポイントの使用に関するガイドライン コントローラを使用した前のリリースへの復帰 Dhcp オプション 43 の使用 Lightweight モードに変換したアクセス ポイントから SSC を受け入れるコントローラLightweight アクセス ポイント プロトコル(LWAPP)は、アクセス ポイントとコントローラの両方 アクセス ポイント変換したアクセス ポイントからコントローラへの無線コア ダンプの送信 Lightweight モードに変換したアクセス ポイントへのコントローラを使用したデバッグ コマンドの送信変換したアクセス ポイントからコントローラへのクラッシュ情報の送信 変換したアクセス ポイントからのメモリ コア ダンプの有効化変換されたアクセス ポイントの Reset ボタンは、デフォルトでは有効になっています。 Lightweight モードに変換したアクセス ポイントの Reset ボタンの無効化Lightweight モードに変換したアクセス ポイントの静的 IP アドレスの設定 変換したアクセス ポイントの MAC アドレスの表示不正なアクセス ポイント 不正なアクセス ポイントのロケーション、タギング、および阻止Cisco Wireless LAN Solution 3.1 製品ガイド コマンドライン インターフェイス Web ユーザ インターフェイスと CLIWeb ユーザ インターフェイス Yes Cisco Wireless Control SystemYes Cisco Wireless LAN Controller の制御 802.11a/b/g 帯域 YesCisco WCS Base - Radio Resource Management(RRM)による、自動チャネルおよび電力レベルの割り当て Cisco WCS LocationCisco WCS ユーザ インターフェイス Cisco WCS では認識されません。 Cisco WCS Cisco Wireless LAN Controller AutodiscoveryFloor Plan Editor ビリティ グループサブネットに制限されます。Cisco WCS アラームの電子メール通知 Cisco WCS のロケーション キャリブレーションCisco 2700 シリーズ Location Appliance OL-7955-01-J

3.1 specifications

Cisco Systems 3.1 represents a significant leap in networking technology, building upon the foundational strengths of earlier versions while integrating new capabilities tailored to modern enterprise needs. At its core, Cisco 3.1 emphasizes enhanced performance, security, and management, ensuring that organizations can efficiently handle the increasing demands of digital transformation.

One of the standout features of Cisco Systems 3.1 is its advanced security framework. The implementation of Cisco’s SecureX platform allows for a unified security approach that integrates various security tools into a single dashboard. This unified approach helps organizations streamline security operations, enabling quicker responses to threats while maintaining system integrity.

In terms of performance, Cisco 3.1 leverages the power of artificial intelligence and machine learning. These technologies are embedded in the network management systems, allowing for predictive analytics that anticipate network issues before they disrupt operations. By utilizing AI-driven insights, organizations can optimize their network performance, reducing downtime and enhancing user experience.

Another essential aspect of Cisco 3.1 is its support for cloud-native architectures. As businesses increasingly migrate to cloud environments, the ability to seamlessly integrate on-premises and cloud infrastructure becomes vital. Cisco 3.1 facilitates hybrid cloud strategies through innovative SD-WAN capabilities, enabling organizations to manage their network traffic more efficiently, irrespective of location.

The introduction of enhanced automation features in Cisco 3.1 further streamlines network management. By automating routine tasks such as configuration updates and compliance monitoring, network administrators can focus on strategic initiatives rather than being bogged down by daily operational challenges. This increased efficiency not only reduces the risk of human error but also accelerates deployment times for new applications and services.

Additionally, Cisco 3.1 supports a vast array of devices and technologies, ensuring compatibility across different systems. The emphasis on open standards facilitates integration with existing infrastructure, allowing businesses to adopt new solutions without the need for complete overhauls.

In conclusion, Cisco Systems 3.1 is a robust networking solution that combines advanced security, performance optimization through AI, enhanced automation, and seamless integration with cloud environments. As businesses continue to navigate the complexities of the digital landscape, this version provides the tools and features necessary to adapt and thrive in an ever-evolving technological ecosystem.