Sem fio : Controladores de LAN sem fio Cisco 4400 Series

Classificação desonesto baseada regra nos controladores do Wireless LAN (WLC) e no sistema de controle wireless (WCS)

16 Janeiro 2016 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (20 Dezembro 2015) | Feedback


Índice


Introdução

Na liberação 5.0 wireless do sistema de controle (WCS), o WCS aumentou a funcionalidade de gerenciamento desonesto para tipos diferentes do rogue AP e desde que regras definidas pelo utilizador para classificar automaticamente o rogue AP. O WCS aplicou regras desonestos da classificação AP aos controladores. Este documento explica a funcionalidade de gerenciamento desonesto aumentada e as etapas necessárias configurar esta funcionalidade no controlador do Wireless LAN (WLC) e no WCS.

Pré-requisitos

Requisitos

A Cisco recomenda que você tenha conhecimento destes tópicos:

  • Conhecimento do protocolo de pouco peso do Access point (LWAPP)

  • Conhecimento de soluções da Segurança do controlador do Wireless LAN

Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware:

  • Cisco 4400 Series WLC que executa o firmware 5.2

  • Lightweight Access Points do Cisco Aironet série 1130 AG (regaços)

  • Versão 5.2 do Sistema de controle sem fio da Cisco

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Ordene a classificação desonesto baseada

Em versões WCS antes da liberação 5.0, o WCS indicou Access point desonestos demais (AP) na página de sumário da Segurança. Mesmo que os estado fora da lei difiram, todos aparecem em uma página, classificada pelo MAC address BSSID/do rogue.

Na liberação WCS 5.0, o WCS aumentou a funcionalidade de gerenciamento desonesto e introduziu terminologias novas (não classificado, malicioso, e amigável) para tipos diferentes do rogue AP e desde que regras definidas pelo utilizador para classificar automaticamente o rogue AP. O WCS aplicou regras desonestos da classificação AP aos controladores.

O WCS aumentou a função de gerenciamento do estado fora da lei para manter o estado fora da lei como externo uma vez que o estado de rogue foi mudado manualmente a externo. O WCS igualmente atualiza o estado externo para os outros controladores quando o WCS puxa ou segura o mensagem de armadilha dos outros controladores.

A fim apoiar esta característica, o WLC e o WCS devem executar a liberação 5.0.

Terminologias desonestos baseadas regra da classificação

Com esta funcionalidade nova, estes tipos novos do rogue AP são introduzidos:

  • AP malicioso: Um AP detectado que combine regras maliciosas definidas pelo utilizador ou fosse movido manualmente dos AP amigáveis.

  • AP amigável: Existir conhecida, reconhece, e os estado fora da lei faltantes da confiança são classificados como amigáveis. Além, os AP detectados que combinam regras amigáveis definidas pelo utilizador são classificados como amigáveis. Os AP amigáveis não podem ser contidos.

  • AP não classificado: Um AP detectado que não combinasse as regras maliciosas ou amigáveis. Um AP não classificado pode ser contido. Um AP não classificado pode manualmente ser movido para amigável pelo usuário. As regras definidas pelo utilizador para mover automaticamente AP não classificado para amigável ou malicioso, por exemplo, na detecção, o SSID estão vazias. No relatório desonesto seguinte, um SSID é encontrado, e despeja ser um configurado pelo usuário SSID.

Regras desonestos da classificação

Estas são regras da classificação aplicáveis a cada um dos tipos do rogue AP:

  • Regras maliciosas

    • Os fósforos controlaram o SSID

    • Combina o configurado pelo usuário SSID

    • No encryption em um SSID

    • Mínimo RSSI

    • Duração do tempo

    • Número de clientes associados

  • Regras amigáveis

    • SSID controlado

    • Configurado pelo usuário SSID

  • Regras não classificadas

    • Não combina regras maliciosas ou amigáveis

rogue-based-rogue-classification-1.gif

O usuário pode escolher combinar todas as, ou algumas condições da regra sob cada regra:

  • Todos os meios combinam todas as condições configuradas para a regra.

  • Alguns meios combinam algumas das condições configuradas para a regra.

  • Alguns meios combinam poucas das condições configuradas para a regra

Por exemplo, sob regras maliciosas, o usuário configura SSID controlado e mínimo RSSI. Então, o usuário tem a escolha para combinar todas as ou algumas duas circunstâncias, ou combine apenas a condição do mínimo RSSI.

Quando o controlador recebe o relatório desonesto, faz este:

  • Verifica se o AP detectado está na lista do configurado pelo usuário MAC. Em caso afirmativo, classifique o AP como um tipo amigável.

  • Se o AP detectado não está na lista, começa aplicar as regras.

  • Primeiramente, aplica regras maliciosas. Se as regras maliciosas combinam, está classificado como o tipo malicioso. Se o detector RLDP/rogue determina que este rogue está na rede, marca o estado fora da lei como uma ameaça. O usuário pode manualmente conter o AP que muda o estado fora da lei ao contido. Se o AP não está na rede, marca o estado fora da lei como o alerta, e o usuário pode contê-lo manualmente.

  • Se as regras maliciosas não combinam, aplique regras amigáveis. Se as regras amigáveis combinam, a seguir classifique-o como um tipo amigável.

  • Se as regras amigáveis não combinam, classifique este AP como não classificado. Se o detector RLDP/rogue determina que este rogue está na rede, marque o estado fora da lei como uma ameaça e classifique-o como um tipo malicioso. O usuário pode manualmente conter o AP que muda o estado fora da lei ao contido. Se o AP não está na rede, marque o estado fora da lei como o alerta, e o usuário pode contê-lo manualmente.

  • O usuário pode manualmente mover o AP para um tipo diferente da classificação.

Classificação desonesto e estado fora da lei

Esta tabela mostra as classificações diferentes dos rogues e os estado fora da lei para cada classificação.

Tipo baseado em regras da classificação Estado fora da lei
AP malicioso A ameaça alerta contida conteve durante removido
AP não classificado O alerta contido conteve durante removido
AP amigável (Sabido atualmente) (reconheça atualmente) (alerta faltante interno externo interno dos desaparecidos da confiança)

Estado fora da lei explicados

  • Durante — Na primeira detecção, o AP detectado é posto no estado pendente por 3 minutos. Esta vez é suficiente para que os AP controlados determinem se o AP detectado é um vizinho AP.

  • Alerta — Após o intervalo 3-minute, o AP detectado está movido para alertar se não está na lista vizinha ou na lista amigável do configurado pelo usuário MAC.

  • Ameaça — O AP detectado é encontrado na rede.

  • Contido — O AP detectado é contido.

  • Contido durante — O AP detectado é marcado conteve, mas a ação da retenção é atrasada devido aos recursos indisponível.

  • Interno — O AP detectado é dentro da rede, e o usuário configurar-la manualmente como amigável, interno, por exemplo, os AP em uma rede de laboratório.

  • Externo — O AP detectado é fora da rede, e o usuário configurar-la manualmente como amigável, externo, por exemplo, os AP que pertencem a uma rede de vizinhança.

  • Desaparecidos confiados — Se o configurado pelo usuário MAC amigável foi detectado e não é ouvido para a duração do confiança-intervalo, o estado fora da lei do AP amigável é marcado como desaparecidos confiados.

  • Removido — Se o AP malicioso ou não classificado não é ouvido de todos os controladores para a duração do rogue-intervalo, o estado fora da lei do AP está marcado como removido.

Como configurar regras desonestos no WLC

A fim configurar regras desonestos no controlador do Wireless LAN, termine estas etapas.

  1. As regras desonestos podem ser criadas do WLC da Segurança > página wireless das políticas da proteção > das políticas do rogue > das regras do rogue.

    rogue-based-rogue-classification-2.gif

  2. A fim criar uma política desonesto nova, clique o botão da regra adicionar. O indicador das regras do rogue aparece. Dê entrada com um nome para a regra. Este exemplo usa Rule1. Escolha o tipo de regra. Este é um exemplo de uma regra maliciosa. Clique em Add. Rule1 é criado.

    rogue-based-rogue-classification-3.gif

  3. A fim editar esta regra, clique a regra que foi criada. A regra desonesto > edita a página aparece. Nesta página, verifique a caixa de verificação da regra da possibilidade para ativar a regra. Escolha o tipo de operação do fósforo e outras circunstâncias baseados na exigência como neste exemplo.

    rogue-based-rogue-classification-4.gif

  4. Este é um exemplo da política desonesto amigável da regra.

    rogue-based-rogue-classification-5.gif

  5. A saída das regras desonestos pode ser considerada no monitor > nos rogues > AP malicioso.

    rogue-based-rogue-classification-6.gif

  6. Similarmente, a saída das regras amigáveis e de regras não classificadas pode ser vista no monitor > nos rogues > AP não classificado e o monitor > os rogues > páginas amigáveis AP, respectivamente.

Como configurar regras desonestos no WCS

Lista desonesto da regra: O WCS fornece o ajuste desonesto da regra do nível de sistema. A fim configurar regras desonestos no WCS, termine estas etapas.

  1. Escolha configuram > molde do controlador, e clicam então as regras da Segurança > do rogue AP para alcançar a página da lista das regras do rogue AP.

  2. O clique adiciona a regra da classificação no menu suspenso superior direito para adicionar uma regra nova da classificação.

    rogue-based-rogue-classification-7.gif

  3. Clique o nome de molde para editar a regra desonesto. Esta página do detalhe da regra permite-o de editar, atualizar a regra do rogue AP, ou de suprimir da regra.

    Parâmetros desonestos do ajuste da regra AP: Nesta página, os usuários podem permitir toda a circunstância quando verificam a caixa de verificação para concatenar algumas ou todas estas circunstâncias:

    • No encryption

    • AP controlado fósforo

    • Configurado pelo usuário SSID do fósforo

    • Mínimo RSSI

    • Duração

    • Cliente desonesto do número mínimo

    Este é um exemplo de uma regra maliciosa:

    rogue-based-rogue-classification-8.gif

    Este é um exemplo de uma regra amigável:

    rogue-based-rogue-classification-9.gif

  4. O rogue AP ordena a página alista todas as regras criadas.

    rogue-based-rogue-classification-10.gif

  5. A próxima etapa é configurar um grupo da regra e aplicar estas regras aos controladores. Isto, usa os grupos da regra do rogue AP que ajustam-se no WCS.

  6. A fim criar um grupo novo da regra, escolha configuram > molde do controlador, e clicam então grupos da regra da Segurança > do rogue AP do WCS GUI.

    rogue-based-rogue-classification-11.gif

  7. Os grupos da regra do rogue AP > página nova do molde permitem-no de adicionar, atualizar o grupo da regra do rogue AP, de suprimir da regra, e de aplicar o grupo da regra ao controlador. Use adicionar/botões Remove Button para escolher as regras do rogue AP para este grupo da regra. Use os botões Up/Down para especificar a ordem em que as regras são aplicadas. Este é um exemplo. Uma vez que o grupo das regras é configurado, salvaguarda do clique.

    rogue-based-rogue-classification-12.gif

  8. Uma vez que você salvar o grupo da regra, pode ser aplicado aos controladores. A fim aplicar o grupo da regra ao controlador, edite o grupo da regra. Clique o nome do grupo da regra.

    rogue-based-rogue-classification-13.gif

    O clique aplica-se aos controladores. Na página seguinte, escolha os controladores a que esta regra é aplicada. Este é um exemplo.

    rogue-based-rogue-classification-14.gif

  9. Uma vez que as regras são aplicadas aos controladores, você vê um mensagem de sucesso no WCS.

    rogue-based-rogue-classification-15.gif

  10. Os detalhes sobre os AP classificados podem ser vistos na página de sumário da Segurança. Este é um exemplo.

    rogue-based-rogue-classification-16.gif

  11. Os detalhes sobre os AP classificados, AP especificamente maliciosos, amigáveis, e não classificados, podem ser vistos quando você clica a classificação apropriada da página de sumário da Segurança. Este é um exemplo para os AP maliciosos.

    rogue-based-rogue-classification-17.gif

Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Informações Relacionadas


Document ID: 110263