Cisco NAC アプライアンス (Clean Access)

Cisco NAC アプライアンス Q&A

ダウンロード

Q&A





Cisco NAC アプライアンス



位置付け


Cisco NAC アプライアンスのコンポーネント


Cisco NAC アプライアンスの動作:全体


Cisco NAC アプライアンスの動作:認証と承認


Cisco NAC アプライアンスの動作:スキャンおよび評価


Cisco NAC アプライアンスの動作:検疫と感染修復


Cisco NAC アプライアンスの動作: エージェント


導入の際の考慮事項


位置付け

Q: Cisco® NAC アプライアンスとは何ですか。
A: Cisco NAC アプライアンス(Clean Access)は、ネットワーク管理者がユーザにネットワークへの接続を許可する前に、有線および無線経由のユーザ、リモートのユーザおよびそのマシンを認証、承認、評価、感染修復する製品です。ノート PC、IP 電話、PDA、プリンタなどのネットワーク デバイスが組織のセキュリティ ポリシーに適合しているかどうかを識別し、脆弱性があれば、ネットワークへのアクセスを許可する前に修復します。
Return to Top

Q: なぜ組織には Cisco NAC アプライアンスが必要なのでしょうか。
A: ネットワーク セキュリティにとって悪意のない脅威のうち最も大きなものは、エンド ユーザです。ネットワークに接続されるすべてのエンドポイントには、脅威を持ち込む可能性があります。そのため、ユーザが自分のマシンを企業のセキュリティ ポリシーに準拠させておく必要性は、ますます高まっています。Cisco NAC アプライアンスでは、確実にセキュリティ ポリシーに準拠させるためにネットワークへのアクセスをインセンティブとして使用し、準拠していないマシンにはネットワークの機能によって必要条件が提示されます。
Return to Top

Q: Cisco NAC アプライアンスと Network Admission Control(NAC; ネットワーク アドミッション コントロール)の関係を教えてください。
A: Cisco NAC アプライアンスは、業界をリードするシスコの NAC イニシアティブを実現する業界アライアンスであり、有力なソリューションです。Cisco NAC アプライアンスは、ポリシーに準拠していないマシンや不正なユーザによるセキュリティ上の脅威を緩和する包括的な導入を可能にします。Cisco NAC アプライアンスは、規格が現在よりも広まった段階で複数のベンダーから構成される NAC ソリューションを導入しようとするお客様も含めて、ほとんどのお客様に適しています。
Return to Top

Q: Cisco NAC アプライアンスと、多くのアンチウイルス ベンダーが提供している製品との違いは何ですか。
A: 最近、アンチウイルス ベンダー(AV ベンダー)などのデスクトップ セキュリティの会社は、個別のエンドポイントにポリシーを適用するソリューションを発表しました。Cisco NAC アプライアンスは、これらとは異なります。Cisco NAC アプライアンスは、ポリシー適用の全ライフサイクル(認証、ポスチャ評価、ネットワーク検疫、感染修復)を扱います。このような堅牢で統合された機能をシスコシステムズが提供できるのは、NAC アプライアンスがポリシーの適用に個別のエンドポイントではなくネットワークを使用しているためです。そのため、シスコの NAC ソリューションの方が効果的で、エンドポイントベースの方法よりもはるかにスムーズにネットワーク ファブリックと統合することができます。
Return to Top

Q: Cisco NAC アプライアンスは、LAN ユーザ専用ですか。リモート アクセス ユーザにポリシーを適用するために、別に製品が必要でしょうか。
A: Cisco NAC アプライアンスは、接続を試みるすべてのデバイスに対して、デバイスの所有者、アクセス方法、OS に関係なく統一的なポリシーを適用します。NAC アプライアンスを 1 台用意するだけで、LAN、WLAN、VPN、WAN を経由して接続する全デバイスにポリシーを適用することができます。
Return to Top

Q: Cisco NAC アプライアンスと Cisco Security Agent は一緒に使えますか。
A: Cisco Security Agent は各エンドポイントに常駐して、ホスト侵入防御テクノロジーによって Day Zero 攻撃からエンドポイントを保護します。Cisco NAC アプライアンスはセキュリティ ポリシーの適用を目的としており、各エンドポイントにアクセスを許可する前に、エンドポイントがセキュリティ ポリシーの必要条件を満たしているかどうかを確認します。2 つのソリューションは、連携して動作することができます。Cisco NAC アプライアンスにより、Cisco Security Agent をエンドポイント デバイスで確実に動作させることができます。
Return to Top

Q: Cisco NAC アプライアンスのユーザはどのくらいいますか。どのような企業が使用しているのでしょうか。
A: 2006 年 3 月の時点で、Cisco NAC アプライアンスは世界中の 600 のお客様に使用されています。金融サービス、テレコミュニケーション、メディア、エネルギー、医療機関、教育分野などの企業でお使いいただいています。導入企業は、85 ユーザの小規模企業から、63,000 ユーザの大企業までさまざまです。
Return to Top

Cisco NAC アプライアンスのコンポーネント

Q: Cisco NAC アプライアンスのコンポーネントを教えてください。
A: Cisco NAC アプライアンスは、3 つのコンポーネントから構成されています。Cisco Clean Access Server(「サーバ」)、Cisco Clean Access Manager(「マネージャ」)、およびオプションの Cisco Clean Access Agent(「エージェント」)です。製品の一部として、お客様には最新のルール セットおよびチェックの更新が随時提供されます。
Return to Top

Q: 導入には、どのコンポーネントが必要ですか。Clean Access Agent は、接続クライアント数ベースで販売されていますか。
A: 少なくとも 1 つのマネージャと 1 つのサーバが必要です1 つのマネージャで複数のサーバを管理することができます。エージェントは無料で提供されており、接続クライアント数ベースでは販売されていません。
Return to Top

Q: Cisco NAC アプライアンス導入のサイズは、どのようにして決定すればよいでしょうか。
A: 必要なサーバの数とタイプは、同時にオンラインになるユーザの数と、使用する場所の数によって決まります。次に、サーバの数により、必要なマネージャのタイプが決まります。
Return to Top

Q: 新しい更新や脆弱性リストなどを受け取るために、継続的な費用が発生しますか。
A: シスコの有効なサポート契約をお持ちのお客様の場合、更新は現在のメンテナンス コストに含まれています。
Return to Top

Q: 「フェールオーバー バンドル」とは何ですか。どのように使用するものでしょうか。
A: フェールオーバー バンドルには、2 つのサーバと 2 つのマネージャが含まれています。これにより、実稼働サーバに問題が発生した場合に備えた冗長構成が可能になります。シスコは、すべての NAC アプライアンス製品にフェールオーバーを含めることをお勧めしています。
Return to Top

Q: 小規模のインストールでもマネージャとサーバの両方が必要ですか。
A: はい。すべてのインストールで、両方のコンポーネントが必要です。 小規模のお客様に対しては、サーバのサポートが 3 つに制限されている「Manager Lite」オプションをお勧めします。 サーバが対応しているユーザの規模には、100、250、500、1500、2500があります。
Return to Top

Cisco NAC アプライアンスの動作:全体

Q: Cisco NAC アプライアンスはどのように動作しますか。
A: デバイスがネットワークにログオンしようとすると、Cisco NAC アプライアンスは、ポリシーに準拠しているマシンの MAC アドレスおよび IPアドレスが含まれている承認済みデバイス リストを参照し、リストに存在しないマシンの場合はスキャンを実行します。脆弱性が発見されると、Cisco NAC アプライアンスはそのマシンを検疫エリアにリダイレクトします。検疫エリアでは、マシンを更新するために必要なダウンロードのみが可能となっています。その後、再度マシンがスキャンされ、ポリシーへの準拠が確認されたら、ネットワークへのアクセスが承認されます。
Return to Top

Q: Cisco NAC アプライアンスは、VPN 接続を使用しているリモートやブランチ オフィスのユーザにも有効ですか。
A: はい。Cisco NAC アプライアンスは、VPN コンセントレータ、ダイヤルアップ サービス、ルータなど、他のレイヤ 3 ネットワーク アクセス デバイスの背後に導入することができます。Cisco NAC アプライアンスは新しい IPアドレスを検出すると、認証、評価、感染修復というプロセスを開始します。
Return to Top

Q: ポリシーに準拠しないマシンは、どのようにブロックされるのですか。
A: Cisco NAC アプライアンスは、論理的手段と物理的手段のどちらかによってブロックします。インバンドでの導入の場合、Cisco NAC アプライアンスでは IP に依存せず、ポリシーに準拠しない無線および有線からのユーザによる接続を、特定のサブネットに制限したり、非ブロードキャスト マルチアクセスのトポロジを生成して仮想セグメンテーションを行うことによって制限します。アウトオブバンドでの導入の場合、Cisco NAC アプライアンスはポリシーに準拠しないユーザをポート層でブロックし、インスペクションに合格するまでネットワークへのアクセスを阻止します。
Return to Top

Q: Cisco NAC アプライアンスは、過去にアクセスして確認済みのシステムであっても、アクセスを試みるすべてのシステムをチェックしますか。
A: いいえ。Cisco NAC アプライアンスは、承認済みデバイス リストという概念を採用しています。これは、承認済みデバイス リストに含まれていないホストだけをチェックするというものです。管理者はセッション タイマーを使用して、新しく表れた脆弱性や既存のセキュリティ ポリシーに基づいたネットワーク スキャンのためのリストを更新する頻度を設定できます。
Return to Top

Q: Cisco NAC アプライアンスには、エンドユーザのコンピュータに対する管理者権限が必要ですか。
A: Cisco NAC アプライアンスのネットワーク スキャニング コンポーネントは、管理者権限を必要としません。 エージェントインストールする際には、管理者権限またはパワーユーザ権限が必要です。このとき、今後のエージェント更新には管理者権限もパワーユーザ権限も必要としなくなる機能が組み込まれます。
Return to Top

Q: Cisco NAC アプライアンスは「チョークポイント」ベースですか。つまり、すべてのトラフィックが Cisco NAC アプライアンスを通過する必要がありますか。
A: シスコは、Cisco NAC アプライアンスをインバンド バージョンとアウトオブバンド バージョンの両方で提供しています。アウトオブバンド バージョンでは、NAC アプライアンスはスイッチとの通信によって、アクセスを試みるデバイスを許可または検疫するかどうかを決定します。インバンド、アウトオブバンド、または両者の組み合わせのうち、どれが必要かは、お客様のネットワークの条件によって決まります。
Return to Top

Q: インバンドとアウトオブバンドのどちらが優れているのですか。
A: それは、お客様のニーズによって異なります。Cisco NAC アプライアンスを使用すると、具体的な要件に応じてユーザがインバンドとアウトオブバンドのどちらでも接続できる柔軟性が提供されます(表 1)。

表 1 Cisco NAC アプライアンスのインバンド バージョンとアウトオブバンド バージョン

  インバンド アウトオブバンド
長所
  • スイッチ/ルータのプラットフォームに依存しない
  • スイッチ/ルータのバージョンに依存しない
  • 有線と無線のネットワーク両方に適している
  • ネットワーク アクセスを完全に制御できる
  • 帯域管理の制御
  • 検疫中のトラフィックのみインライン
  • 検疫中のトラフィックに対しては全面的なネットワーク アクセス制御
  • 簡易ネットワーク管理プロトコル(SNMP)を使用したスイッチ制御
  • ポートベースまたはロールベースの VLAN 割り当て
  • 有線ネットワークに適している
短所
  • インライン依存
  • スイッチ ポート レベルの制御がない
  • スイッチのプラットフォームとバージョンに依存する
  • 感染修復の後で帯域管理の制御が制限される


Return to Top

Q: Cisco NAC アプライアンスをアウトオブバンドで導入した場合、アクセスはどのようにして阻止されるのですか。
A: アウトオブバンド ソリューションの場合、Cisco NAC アプライアンスはポリシーに準拠していないコンピュータを認証/検疫 VLAN に収容することにより、アクセスをポート レベルで阻止します。
Return to Top

Q: アウトオブバンド モードで導入した場合に Cisco NAC アプライアンスがサポートするスイッチを教えてください。
A: Cisco NAC アプライアンスは、現在、数多くのシスコ製スイッチをサポートしています。最新のリストは、http://www.cisco.com/en/US/products/ps6128/prod_release_notes_list.html にある新しい Cisco NAC アプライアンスのリリース ノートに記載されています。
Return to Top

Q: インバンド モードで導入した Cisco NAC アプライアンスは、ロールベースの VLAN 再タグ付けを実行できますか。
A: はい。Cisco NAC アプライアンスは、ネットワークの信頼できる側にあるユーザを、ユーザのロールに基づいて 1 つの VLAN から別の VLAN に再タグ付けすることができます。
Return to Top

Q: Cisco NAC アプライアンスは、アクセス層にシスコ製のデバイスが必要ですか。
A: いいえ。
Return to Top

Q: ネットワーク上のコンピュータに 1 週間に 1 回しか電源を投入しない場合、どうなりますか。
A: 管理者は、非アクティブなマシンがログオフされる時間として、非アクティブ用のハートビート時間を設定できます。ユーザのセッション時間を制限する方法は、この他にもいくつかあります。
Return to Top

Q: ユーザが静的 IP アドレスでネットワークにアクセスし、そのアドレスが承認済みのアドレスと重複する場合、どうなりますか。
A: 実際のユーザ認証は、MAC アドレスに基づいて行われます。ユーザが IP アドレスをスプーフすると、そのトラフィックは廃棄されます。
Return to Top

Cisco NAC アプライアンスの動作:認証と承認

Q: なぜ認証はネットワーク アドミッション コントロールの重要な部分なのですか。
A: 認証を行わないと、管理者は、アクセスを試みるデバイスに対する制御能力を大きく損なうことになります。認証により、管理者はさまざまなタイプのユーザに対して適用するポリシーを決定したり、特定の場所へのアクセスを適切なロールだけに限定することによってデータの機密性を確保したり、認証済みのデバイスを不正なユーザが乗っ取るのを防いだりすることができます。
Return to Top

Q: Cisco NAC アプライアンスは、シングル サインオンをサポートしていますか。
A: シングル サインオンは、リモートアクセス/VPN ユーザ、無線ユーザ、および Windows Active Directory ユーザに対してサポートされています。ユーザがクレデンシャルを VPN クライアント、ワイヤレス認証画面、または Windows のログイン プロンプトに入力すると、マシンがポリシーに準拠しているかどうかの評価のために同じクレデンシャルを再入力する必要はありません。
Return to Top

Q: Cisco NAC アプライアンスは、どのような形態の認証をサポートしていますか。
A: RADIUS、LDAP(Lightweight Directory Access Protocol)、Kerberos、Windows NT など、主な認証はほとんどサポートしています。Cisco NAC アプライアンスは認証プロキシとして機能するため、認証データベースと同期したり、それを複製する必要はありません。
Return to Top

Q: Cisco NAC アプライアンスは Cisco SecureAccess Control Server(ACS)と共に使用できますか。
A: はい。Cisco NAC アプライアンスは、RADIUS を使用する Cisco Secure ACS と共に使用できます。Cisco NAC アプライアンスは、詳細な RADIUS アカウンティングとフェールオーバーのサポートも備えています。
Return to Top

Q: Cisco NAC アプライアンスは、認証に 802.1x を使用しますか。
A: Cisco NAC アプライアンスは、認証に 802.1x を必要としません。したがって、Cisco NAC アプライアンスは非 802.1x 環境にも導入できます。
Return to Top

Cisco NAC アプライアンスの動作:スキャンおよび評価

Q: Cisco NAC アプライアンスは、どのような種類のスキャンを行いますか。
A: Cisco NAC アプライアンスは、ネットワークベースおよびエージェントベースのスキャンを行います。ネットワークベースのスキャンでは、リモート プロシージャ コール(RPC)のバッファ オーバーフローやメッセンジャーのバッファ オーバーフローなど、ネットワークの脆弱性が検索されます。エージェントベースのスキャンでは、ユーザのシステム レジストリ、ファイル システム、および特定のサービスおよびアプリケーションのシステム メモリがチェックされます。
Return to Top

Q: Cisco NAC アプライアンスは、すでに承認済みデバイス リストに置かれているユーザのデバイスを再度スキャンおよび評価できますか。
A: はい。管理者は、一定の時間が経過すると承認済みデバイス リスト上のすべてのユーザが再スキャンされるように設定できます。ほとんどのお客様は、1 日から 1 週間に 1 回の再スキャンが必要です。また、ワームやウイルスの活動が活発なときは、管理者は手動で承認済みデバイス リストをリセットすることもできます。
Return to Top

Q: Cisco NAC アプライアンスは、MacOS、Linux、UNIX などが動作する Windows 以外のマシンや PDA をスキャンおよび評価できますか。
A: はい。Windows 以外のマシンおよび PDA も、ネットワークベース スキャンの対象になります。
Return to Top

Q: Cisco NAC アプライアンスは、IP 電話、ネットワーク プリンタ、ゲーム機のコンソールなど、ネットワーク接続されているコンピュータ以外のデバイスをサポートしていますか。
A: はい。Cisco NAC アプライアンスは MAC アドレスを持っているすべてのデバイスにセキュリティ ポリシーを適用できます。
Return to Top

Q: エンドユーザが個人的にインストールしたファイアウォールがネットワーク スキャンをブロックする場合は、どうなりますか。
A: この場合、スキャンを許可するようにポートをオープンするか、ファイアウォールを無効にするか、引き続きファイアウォールを有効にするかをエンドユーザが選択できます。ファイアウォールを有効にしたままの場合、スキャンはタイムアウトします。管理者は、ネットワーク ポリシーについてエンドユーザに知らせるなど、タイムアウト時に実行するアクションを設定できます。
Return to Top

Q: Cisco NAC アプライアンスは、特定のアンチウイルス ソフトウェア パッケージだけを検出するのですか。
A: いいえ。Cisco NAC アプライアンスは、任意のアンチウイルス ソフトウェアを検出するように設定できる柔軟性を備えています。正確には、特定のアプリケーションおよびファイルを検索するように設定できます。現在、Cisco NAC アプライアンスにはほとんどの主なアンチウイルスおよびアンチスパイ ソフトウェアのベンダーによる自動チェック、および Microsoft によるアップデートがあらかじめパッケージ化されています。
Return to Top

Q: クライアント上でのスキャンには、どれくらいの時間がかかりますか。
A: 実行にかかる時間は、設定するポリシーの厳格さによって異なります。一般的に、ネットワーク スキャンにかかる時間は 5 秒から 60 秒で、スキャンの頻度は構成オプションの 1 つです。エージェント スキャンは、5 秒以内で終了します。
Return to Top

Q: ヘルプ デスクや管理者は、感染修復をサポートするために特定のユーザの結果を見ることができますか。
A: はい。Cisco NAC アプライアンスには独立したヘルプ デスク ビューおよび管理者ビューがあり、エンドユーザのマシンにおけるスキャン結果をモニタリングできます。そのため、ユーザが感染修復の際に問題に直面した場合は、スタッフがサポートすることができます。
Return to Top

Q: インターネット上の新しい脅威や脆弱性に関して、Cisco NAC アプライアンスはどのようにして更新されますか。
A: シスコが Cisco NAC アプライアンスに対して定期的に自動ダウンロードを実行します。そのため、管理者がウィルス シグネチャなどの動的なデータを手動で構成する必要はありません。
Return to Top

Cisco NAC アプライアンスの動作:検疫と感染修復

Q: Cisco NAC アプライアンスは、どのようにして検疫を行いますか。
A: Cisco NAC アプライアンスが検疫を実現する方法は 2 つあります。ポリシーに準拠していないマシンにはアクセスが制限された特定のユーザ ロールを割り当てる方法と、ポリシーに準拠していないマシンを VLAN または /30 サブネットに置く方法です。
Return to Top

Q: Cisco NAC アプライアンスは実際にクリーンな状態にするのですか、それともマシンがクリーンな状態に保たれるようにプログラムがインストールおよび更新されていることを確認するだけですか。
A: Windows のホットフィックスが失敗した場合、Cisco NAC アプライアンスは自動的に Windows の自動更新ツールを起動します。Cisco NAC アプライアンスが感染または脆弱性を検出すると、修復ツール(Symantec の MyDoom Fix Tool など)がユーザに提示されるので、ユーザはネットワークにアクセスする前にそれを使用する必要があります。さらに、レジストリ設定が検出された場合は、定められているセキュリティ ポリシーにユーザのデバイスが準拠するように、ソフトウェアまたはスクリプトのダウンロードが開始されることがあります。
Return to Top

Q: Cisco NAC アプライアンスには感染修復のシステムが含まれていますか。
A: はい。感染修復システムは、Cisco NAC アプライアンス製品の一部です。
Return to Top

Q: 顧客は、Cisco NAC アプライアンスを通じてパッチやアップデートを展開できますか。
A: はい。お客様は、Cisco NAC アプライアンスを通じてパッチおよびアップデートをプロビジョニングおよび展開できます。Cisco NAC アプライアンスは、重要な Windows アップデートと、ほとんどの主なアンチウイルス ベンダーによるアンチウイルス定義のアップデートをサポートする更新メカニズムを備えています。
Return to Top

Q: Windows ベースのシステムが正規の登録をしておらず、Windows アップデートをダウンロードできない場合はどうなりますか。
A: Cisco NAC アプライアンスは、ローカルの Microsoft SUS サーバを使用して動作します。
Return to Top

Cisco NAC アプライアンスの動作: エージェント

Q: オプションのエージェントの役割は何ですか。
A: エージェントはオプションで、デバイス上のエージェントとして Cisco NAC アプライアンスのスキャンおよび準拠のメカニズムを拡張します。
Return to Top

Q: クライアント側のエージェントがある状態とない状態で、Cisco NAC アプライアンスを使用した場合の主な違いは何ですか。
A: エージェントは、デバイスのスキャンと感染修復の 2 つの機能領域を拡張します。スキャンでは、エージェントによって Windows レジストリ、ファイル システム、およびシステム メモリをスキャンしてセキュリティ ポリシーに準拠しているかどうかを識別することが可能になります。ポリシーには、必要なソフトウェア(アンチウイルスなど)のインストール、禁止されているプログラム(スパイウェアなど)の削除、最新の OS パッチの日付などを含めることができます。感染修復では、エージェントは「ウィザード」として機能し、マシンをクリーンな状態にするプロセスを自動化し、通常の Web ベースによる「クリック」操作を不要にします。
Return to Top

Q: エージェントがサポートされている OS を教えてください。
A: 現在、現在、エージェントがサポートしているのは、Windows XP Professional および Windows 2000 Professionalのみです。
Return to Top

Q: ユーザはエージェントをバイパスしたり無効にしたりできますか。
A: エージェントは軽量で堅牢な読み取り専用のプログラムで、システム レジストリ、ファイル システム、およびシステム メモリをスキャンします。ネットワーク アクセスのために必要になった場合は、ダウンロードして使用する必要があります。ユーザがエージェントを無効にすると、次にネットワークにログオンしたときに再度インストールが強制されます。
Return to Top

導入の際の考慮事項

Q: お客様に導入を勧める際の主な考慮点は何でしょうか。
A: お客様が必要とするソリューションを判断するには、以下の 4 つについて考慮します。
  • お客様は、インバンドとアウトオブバンドのどちらのソリューションを必要としているか。
  • お客様は、エージェント ベースとエージェントなしのどちらのソリューションを必要としているか。
  • お客様は、バーチャル ゲートウェイとリアル IP/NAT(Network Address Translation)ゲートウェイのどちらを必要としているか。
  • お客様は、エッジ層、ディストリビューション層、またはコアのうち、どこにソリューションを導入する必要があるか。
詳細については、http://www.cisco.com/en/US/products/ps6128/prod_installation_guides_list.html (英文)にある Cisco NAC アプライアンスのドキュメントを参照してください。
Return to Top

Q: 使用しているネットワークは典型的なスター型で、ルータは中央に置かれています。Cisco NAC アプライアンスは、ネットワークのすべての「脚」部分に必要でしょうか。
A: Cisco NAC アプライアンスは 802.1q トランキングをサポートしているため、トランク ポートで脚の部分を構成することにより、着信トラフィックをサーバ経由で送信できます。そのため、Cisco NAC アプライアンスを中央集中型で導入できます。
Return to Top

Q: Cisco NAC アプライアンスとともに使用できるブラウザを教えてください。
A: Cisco NAC アプライアンスは、SSL(Secure Sockets Layer)をサポートするすべてのブラウザとともに使用できます。
Return to Top

Q: Cisco NAC アプライアンスの設定とインストールにかかる平均的な時間はどのくらいですか。
A: インストールは 1 日だけで終了することも、5 日間かかることもあります。
Return to Top

Q: Cisco NAC アプライアンスがサポート可能な規模は、ユーザ数にしてどのくらいですか。
A: 現在、Cisco NAC アプライアンスの最大の導入は 63,000 ユーザです。Cisco NAC アプライアンス導入の平均的なユーザ数は、約 8,500 ユーザです。
Return to Top

Q: Cisco NAC アプライアンスがサポートする VLAN の数はいくつですか。
A: 論理的には、Cisco NAC アプライアンスがサポートする VLAN の数に上限はありません。現実的には、1 つのサーバに 60 のサブネットとして導入を計画してください。
Return to Top

関連情報

Cisco NAC アプライアンスの詳細については、http://www.cisco.com/jp/nac/appliance を参照してください。

お問い合わせ