Cisco Systems 3.1 manual 不正なアクセス ポイントのロケーション、タギング、および阻止

Page 51

1

概要

不正なアクセス ポイント

不正なアクセス ポイント

安価で簡単に利用できることから、従業員は、IT 部門に知らせて同意を得ることなく、許可されて いない不正なアクセス ポイントを既存の LAN やビルディング内のアドホック ネットワークに接続 することがあります。

これらの不正なアクセス ポイントは、企業のファイアウォールの背後にあるネットワーク ポート に接続可能であるため、重大なネットワーク セキュリティ侵犯となることがあります。通常、従業 員は不正なアクセス ポイントのセキュリティ設定を有効にしないので、権限のないユーザがこのア クセス ポイントを使って、ネットワーク トラフィックを傍受し、クライアント セッションをハイ ジャックすることは簡単です。さらに警戒すべきことは、無線ユーザとウォー チョーカーはセキュ リティで保護されていないアクセス ポイントの場所を頻繁に公表するため、企業のセキュリティが 侵害される可能性も増大します。

Cisco Wireless LAN Solution では、担当者がスキャナを持って不正なアクセス ポイントを手作業で 検出するのではなく、管理対象のアクセス ポイントに MAC アドレスと IP アドレスによって不正 なアクセス ポイントを検出させて、その情報を自動的に収集し、システム オペレータがその不正 なアクセス ポイントを特定、タグ付け、および監視できるようにします。これについては、「不正 なアクセス ポイントの検出と特定」の項(P.9-16を参照してください。また、オペレーティング システムを使用し、4 つの Cisco 1000 シリーズ Lightweight アクセス ポイントの 1 つから、不正なア クセス ポイント クライアントに認証解除とアソシエート解除のメッセージを送信することで不正 なアクセス ポイントを防ぐこともできます。最終的に、オペレーティング システムを使用すると、 企業サブネット上のすべての不正なアクセス ポイントで認証を試みるクライアントすべてを自動 的に防止できます。このリアルタイム検出は自動化されているため、LAN のセキュリティが大幅に 向上する一方で、不正なアクセス ポイントの検出と監視にかかる人件費は節約されます。ピアツー ピア(あるいは、アドホック)クライアントも、不正なアクセス ポイントと見られる可能性がある ことに注意してください。

不正なアクセス ポイントのロケーション、タギング、および阻止

この組み込み型の検出、タギング、監視、阻止機能を使用すると、システム管理者は、次に挙げる 必要な処理を実行できます。

不正なアクセス ポイントを特定します(「不正なアクセス ポイントの検出と特定」の項(P.9-16を参照)。

新しい不正なアクセス ポイントの通知を受け取ります(通路をスキャンして歩く必要はなくな ります)。

不明の不正なアクセス ポイントが削除または認識されるまで監視します。

最も近い場所の認可済みアクセス ポイントを特定して、高速かつ効果的に誘導スキャンを行え るようにします。

1 4 つの Cisco 1000 シリーズ Lightweight アクセス ポイントで、不正なアクセス ポイント ク ライアントに認証解除とアソシエーション解除のメッセージを送信して、不正なアクセス ポイ ントを阻止します。この阻止は、MAC アドレスを使って個々の不正なアクセス ポイントに対 して行うことも、企業サブネットに接続されているすべての不正なアクセス ポイントに対して 要求することもできます。

不正なアクセス ポイントにタグを付けます。

不正なアクセス ポイントが LAN 外部にあり、LAN または無線 LAN のセキュリティを脅 かさない場合は承諾します。

不正なアクセスポイントが LAN または無線LAN のセキュリティを脅かさない場合は容認 します。

不正なアクセス ポイントが削除または認識されるまで、不明なアクセス ポイントとしてタ グ付けします。

 

 

Cisco Wireless LAN Solution 3.1 製品ガイド

 

 

 

 

 

 

 

OL-7955-01-J

 

 

1-51

 

 

 

 

 

Image 51
Contents A P T E R Cisco WCS アプリケーションには次の 2 つのバージョンがあります。 Cisco Wireless LAN Solution の概要シングルコントローラ展開 (注)されます。 2は、一般的なシングルコントローラ展開を示しています。 マルチコントローラ展開3一般的なマルチコントローラ展開 - WEP キー(事前共有キーのパスフレーズの有無を問わない) RSN(事前共有キーの有無を問わない) Cisco Wlan Solution IPSec 実装には、次のアルゴリズムを使用した業界標準認証も含まれます。オペレーティング システム ソフトウェア オペレーティング システムのセキュリティCisco Wlan Solution の有線セキュリティ 設定上の要件 動作上の要件視することができます。 Radio Resource Management(RRM)プライマリ、セカンダリ、ターシャリ コントローラ Cisco Wireless LAN Controllerサブネット間(レイヤ 3)でのローミング クライアント ローミング同一コントローラ(レイヤ 2)でのローミング コントローラ間(レイヤ 2)ローミングされているコントローラのデータを収集、格納、および受け渡しします。 クライアント ロケーション個々のインターフェイスに Dhcp サーバを割り当てることができます。 外部 Dhcp サーバ無線 LAN ごとの割り当て インターフェイスごとの割り当てセキュリティ上の考慮事項 Cisco Wlan Solution のモビリティ グループ フェイスにはそれぞれ別の Vlan セットを割り当てることをお勧めします。 Cisco Wlan Solution の有線接続 Cisco 1000 シリーズ Lightweight アクセス ポイントをネットワークに接続するときは、10/100BASE-Tイーサネット ケーブルを使用します。 Cisco Wlan Solution 無線 LAN アクセス コントロール リストNew を参照してください。 さい。 ID ネットワーキングIetf 64(トンネル タイプ):VLAN Cisco Secure ACS との統合の強化QoS レベル 802.1p 値 Vlan インターフェイス名 アクセス コントロール リスト(ACL)名ネルではサポートされていません。 動的周波数選択ファイル転送 Power over Ethernetピコ セル機能 侵入検知サービスには次のものがあります。 「ANY」SSID のクライアント プローブの感知 Intrusion Detection Service(IDS 侵入検知サービス)Cisco 4100 シリーズ Wireless LAN Controller Cisco 2000 シリーズ Wireless LAN ControllerCisco 4400 シリーズ Wireless LAN Controller Cisco 2000 シリーズ Wireless LAN Controller の型番リーズ Lightweight アクセス ポイントと通信します。 Cisco 4400 シリーズ Wireless LAN Controller の型番は、次のとおりです。 Cisco 4100 シリーズ Wireless LAN Controller の型番Cisco 4400 シリーズ Wireless LAN Controller の型番 Cisco 4100 シリーズ Wireless LAN Controller の型番は、次のとおりです。(注) DS ポートを専用のコントローラ サービス ポートに割り当てることはできません。 ディストリビューション システム ポートVlan 割り当て 管理インターフェイスについて」の項( P.1-33 )を参照してください。 (注) 管理インターフェイスを専用のコントローラ サービス ポートに割り当てることはできません。オペレータ定義インターフェイス AP マネージャ インターフェイスVlan 番号 仮想インターフェイスサービス ポート 各オペレータ定義インターフェイスでは、次の項目を設定する必要があります。管理ユーザ名とパスワードを追加します(それぞれ 24 文字以下)。 サービス ポート インターフェイスStartup Wizard ができます。Cisco Wireless LAN Controller のフェールオーバーの保護 Radio Resource Management(RRM)を有効または無効にします。次の処理を行うときは、どちらのメモリを編集しているか理解していることが重要となります。 Cisco Wireless LAN Controller へのネットワーク接続 Cisco Wireless LAN Controller の自動時刻設定つの背面パネル コネクタに接続できます。 6は、2000 シリーズ コントローラへの接続を示しています。 論理管理インターフェイスは 1 つの物理ポートに割り当てることができるため、Cisco 2000 シリーCisco 4100 シリーズ Wireless LAN Controller Cisco 4400 シリーズ Wireless LAN Controller Cisco 4100 シリーズ Wireless LAN Controller VPN/ 拡張セキュリティ モジュール Lightweight アクセス ポイント Cisco 1000 シリーズ Ieee 802.11a/b/g Lightweight アクセス ポイントこの項では、Cisco Lightweight アクセス ポイントについて説明します。 11は、一般的な Cisco 1030 リモート エッジ Lightweight アクセス ポイント設定を示しています。 Cisco 1030 リモート エッジ Lightweight アクセス ポイントインジェクタ プロジェクションおよびフラッシュ シート メタル壁面取り付けブラケット モデルには次のものが あります。 Cisco 1000 シリーズ Lightweight アクセス ポイントの製品番号外部アンテナ コネクタ Cisco 1000 シリーズ Lightweight アクセス ポイントの外部アンテナと内部アンテナCisco 1000 シリーズ Lightweight アクセス ポイント の LED Cisco 1000 シリーズ Lightweight アクセス ポイントのコネクタ802.11a 無線用です。 たは Power Over Ethernet 機器から電力供給を受けることができます。 Cisco 1000 シリーズ Lightweight アクセス ポイントの所要電力Cisco 1000 シリーズ Lightweight アクセス ポイントの取り付けオプション Cisco 1000 シリーズ Lightweight アクセス ポイントの物理的なセキュリティコントローラ ディスカバリとしての DNS の使用 Cisco 1000 シリーズ Lightweight アクセス ポイントの監視モードAutonomous アクセス ポイントの Lightweight モードへの変換 Lightweight モードに変換したアクセス ポイントの使用に関するガイドラインLightweight モードから Autonomous モードへの復帰 コントローラを使用した前のリリースへの復帰 アクセス ポイント Lightweight モードに変換したアクセス ポイントから SSC を受け入れるコントローラLightweight アクセス ポイント プロトコル(LWAPP)は、アクセス ポイントとコントローラの両方 Dhcp オプション 43 の使用変換したアクセス ポイントからのメモリ コア ダンプの有効化 Lightweight モードに変換したアクセス ポイントへのコントローラを使用したデバッグ コマンドの送信変換したアクセス ポイントからコントローラへのクラッシュ情報の送信 変換したアクセス ポイントからコントローラへの無線コア ダンプの送信変換したアクセス ポイントの MAC アドレスの表示 Lightweight モードに変換したアクセス ポイントの Reset ボタンの無効化Lightweight モードに変換したアクセス ポイントの静的 IP アドレスの設定 変換されたアクセス ポイントの Reset ボタンは、デフォルトでは有効になっています。不正なアクセス ポイントのロケーション、タギング、および阻止 不正なアクセス ポイントCisco Wireless LAN Solution 3.1 製品ガイド Web ユーザ インターフェイスと CLI Web ユーザ インターフェイスコマンドライン インターフェイス 802.11a/b/g 帯域 Yes Cisco Wireless Control SystemYes Cisco Wireless LAN Controller の制御 YesCisco WCS Base Cisco WCS Location Cisco WCS ユーザ インターフェイス- Radio Resource Management(RRM)による、自動チャネルおよび電力レベルの割り当て ビリティ グループサブネットに制限されます。 Cisco WCS Cisco Wireless LAN Controller AutodiscoveryFloor Plan Editor Cisco WCS では認識されません。Cisco WCS のロケーション キャリブレーション Cisco WCS アラームの電子メール通知Cisco 2700 シリーズ Location Appliance OL-7955-01-J

3.1 specifications

Cisco Systems 3.1 represents a significant leap in networking technology, building upon the foundational strengths of earlier versions while integrating new capabilities tailored to modern enterprise needs. At its core, Cisco 3.1 emphasizes enhanced performance, security, and management, ensuring that organizations can efficiently handle the increasing demands of digital transformation.

One of the standout features of Cisco Systems 3.1 is its advanced security framework. The implementation of Cisco’s SecureX platform allows for a unified security approach that integrates various security tools into a single dashboard. This unified approach helps organizations streamline security operations, enabling quicker responses to threats while maintaining system integrity.

In terms of performance, Cisco 3.1 leverages the power of artificial intelligence and machine learning. These technologies are embedded in the network management systems, allowing for predictive analytics that anticipate network issues before they disrupt operations. By utilizing AI-driven insights, organizations can optimize their network performance, reducing downtime and enhancing user experience.

Another essential aspect of Cisco 3.1 is its support for cloud-native architectures. As businesses increasingly migrate to cloud environments, the ability to seamlessly integrate on-premises and cloud infrastructure becomes vital. Cisco 3.1 facilitates hybrid cloud strategies through innovative SD-WAN capabilities, enabling organizations to manage their network traffic more efficiently, irrespective of location.

The introduction of enhanced automation features in Cisco 3.1 further streamlines network management. By automating routine tasks such as configuration updates and compliance monitoring, network administrators can focus on strategic initiatives rather than being bogged down by daily operational challenges. This increased efficiency not only reduces the risk of human error but also accelerates deployment times for new applications and services.

Additionally, Cisco 3.1 supports a vast array of devices and technologies, ensuring compatibility across different systems. The emphasis on open standards facilitates integration with existing infrastructure, allowing businesses to adopt new solutions without the need for complete overhauls.

In conclusion, Cisco Systems 3.1 is a robust networking solution that combines advanced security, performance optimization through AI, enhanced automation, and seamless integration with cloud environments. As businesses continue to navigate the complexities of the digital landscape, this version provides the tools and features necessary to adapt and thrive in an ever-evolving technological ecosystem.