- はじめに
-
- 概要
- 使用する前に
- ライセンスの管理
- 802.11 帯域の設定
- 802.11 パラメータの設定
- DHCP プロキシの設定
- [DHCP Link Select] および [VPN Select] の設定
- SNMP の設定
- アグレッシブ ロード バランシングの設定
- 高速 SSID 変更の設定
- 802.3 ブリッジの設定
- マルチキャストの設定
- クライアント ローミングの設定
- IP-MAC アドレス バインディングの設定
- Quality of Service の設定
- Application Visibility and Control の設定
- メディアおよび EDCA パラメータの設定
- Cisco Discovery Protocol の設定
- コントローラと NTP サーバの認証の設定
- RFID タグ追跡の設定
- コントローラのデフォルト設定へのリセット
- コントローラ ソフトウェアと設定の管理
- ユーザ アカウントの管理
- Web 認証の管理
- 有線ゲスト アクセスの設定
- Ethernet over GRE トンネル
- トラブルシューティング
-
- Cisco Unified Wireless Network Solution セキュリティ
- RADIUS の設定
- TACACS+ の設定
- FIPS 設定、 CC、 UCAPL
- 最大ローカル データベース エントリの設定
- コントローラでのローカル ネットワーク ユーザの設定
- パスワード ポリシーの設定
- LDAP の設定
- ローカル EAP の設定
- SpectraLink 社の NetLink 電話用システムの設定
- RADIUS NAC サポートの設定
- 設定の RADIUS VSA およびレルム
- 無線による管理機能の使用
- 動的インターフェイスによる管理機能
- DHCP オプション 82 の設定
- アクセス コントロール リストの設定と適用
- 管理フレーム保護の設定
- クライアント除外ポリシーの設定
- Identity ネットワーキングの設定
- AAA Override の設定
- 不正なデバイスの管理
- 不正なアクセス ポイントの分類
- Cisco TrustSec SXP の設定
- ローカル ポリシーの設定
- Cisco Intrusion Detection System の設定
- IDS シグニチャの設定
- wIPS の設定
- Wi-Fi Direct クライアント ポリシーの設定
- Web 認証プロキシの設定
- 意図的な悪用の検出
-
- WLAN の設定
- WLAN ごとのクライアント カウントの設定
- DHCP の設定
- DHCP スコープの設定
- WLAN の MAC フィルタリングの設定
- ローカル MAC フィルタの設定
- タイムアウトの設定
- DTIM period の設定
- ピアツーピア ブロッキングの設定
- レイヤ 2 セキュリティの設定
- Static WEP と Dynamic WEP の両方をサポートする WLAN の設定
- Sticky Key Caching の設定
- CKIP の設定
- レイヤ 3 セキュリティの設定
- キャプティブ バイパスの設定
- MAC フィルタリングおよび Web 認証を伴うフォールバック ポリシーの設定
- QoS プロファイルの割り当て
- QoS Enhanced BSS の設定
- メディア セッション スヌーピングおよびレポートの設定
- Key Telephone System-Based CAC の設定
- ローミングしている音声クライアントのリアンカーの設定
- シームレスな IPv6 モビリティの設定
- Cisco Client Extensions の設定
- リモート LAN の設定
- AP グループの設定
- RF プロファイルの設定
- 8021.X 認証を使用した Web リダイレクトの設定
- NAC アウトオブバンド統合の設定
- パッシブ クライアントの設定
- クライアント プロファイルの設定
- WLAN ごとの RADIUS 送信元サポートの設定
- モバイル コンシェルジュの設定
- 経由ローミングの設定
- VLAN タギング 802.1Q-in-Q の設定
-
- アクセス ポイント通信プロトコルの使用
- CAPWAP の望ましいモード設定
- アクセス ポイントの検索
- アクセス ポイントのグローバル クレデンシャルの設定
- アクセス ポイントの認証の設定
- 組み込みアクセス ポイントの設定
- 自律アクセス ポイントの Lightweight モードへの変換
- パケット キャプチャの設定
- OfficeExtend アクセス ポイントの設定
- 設定の Cisco 700 シリーズ アクセス ポイント
- Cisco ワークグループ ブリッジの使用
- Cisco 以外のワークグループ ブリッジの使用
- バックアップ コントローラの設定
- アクセス ポイントのフェールオーバー プライオリティの設定
- AP の再送信間隔および再試行回数の設定
- Country Code の設定
- アクセス ポイントでの RFID トラッキングの最適化
- プローブ要求フォワーディングの設定
- コントローラとアクセス ポイント上の一意のデバイス ID の取得
- リンク テストの実行
- リンク遅延の設定
- TCP MSS の設定
- Power over Ethernet の設定
- クライアントの表示
- アクセス ポイントの LED 状態の設定
- デュアル バンド無線によるアクセス ポイントの設定
- UDP Lite の設定
- Cisco Hyperlocation
- Cisco Air Time Fairness
- Cisco Universal Small Cell 8x18 デュアルモード モジュール
- Index
不正なアクセス ポイントの分類
不正なアクセス ポイントの分類について
![]() (注) | 手動分類と、auto-containment または rogue-on-wire の結果行われた分類は、不正ルールをオーバーライドします。 不正な AP のクラスおよび/または状態を手動で変更し、不正ルールを AP に適用する場合、それを Unclassified および Alert 状態に変更する必要があります。 |
デフォルトでは、いずれの分類ルールも有効になっていません。 したがって、すべての未知(管理対象外)のアクセス ポイントは Unclassified に分類されます。 ルールを作成し、その条件を設定して、ルールを有効にすると、Unclassified のアクセス ポイントは分類し直されます。 ルールを変更するたびに、Alert 状態にあるすべてのアクセス ポイント(Friendly、Malicious、Custom および Unclassified)にそのルールが適用されます。
1 台のコントローラにつき最大 64 の不正分類ルールを設定できます。
また、クライアントカウント状態を除くアドホック不正に、不正ルールを適用できます。
不正アクセス ポイントのデータベース テーブルに格納できる不正クライアントの最大数は 256 です。
![]() (注) | 不正ルールの RSSI 状態の場合、再分類は RSSI の変動が設定された RSSI 値の 2 dBm よりも多い場合にのみ行われます。 |
コントローラは未知(管理対象外)のアクセス ポイントが危険性のない MAC アドレスのリストに含まれているか確認します。 そのリストに含まれている場合、コントローラはそのアクセス ポイントを Friendly として分類します。
未知(管理対象外)のアクセス ポイントが危険性のない MAC アドレスのリストに含まれていない場合、コントローラは、不正状態の分類ルール適用処理を開始します。
不正なアクセス ポイントが Malicious、Alert または Friendly、Internal または External にすでに分類されている場合は、コントローラはそのアクセス ポイントを自動的に分類しません。 不正なアクセス ポイントがそれ以外に分類されており、Alert 状態にある場合に限り、コントローラはそのアクセス ポイントを自動的に分類し直します。
コントローラは、優先度の一番高いルールを適用します。 不正なアクセス ポイントがルールで指定された条件に一致すると、コントローラはそのアクセス ポイントをルールに設定された分類タイプに基づいて分類します。
不正なアクセス ポイントが設定されたルールのいずれにも一致しないと、コントローラはそのアクセス ポイントを Unclassified に分類します。
不正なアクセス ポイントが社内ネットワーク上にあると RLDP で判断されると、ルールが設定されていない場合でも、コントローラは不正の状態を Threat とマークし、そのアクセス ポイントを自動的に Malicious に分類します。 その後、不正なアクセス ポイントに対して手動で封じ込め処理を行うことができますが(不正を自動的に封じ込めるよう RLDP が設定されていない限り)、その場合は不正の状態が Contained に変更されます。 不正なアクセス ポイントがネットワーク上にないと、コントローラによって不正の状態が Alert とマークされ、そのアクセス ポイントを手動で封じ込め処理を行うことができるようになります。
不正の状態が Contained の場合、不正なアクセス ポイントの分類タイプを変更する前に、そのアクセス ポイントが封じ込められないようにする必要があります。 不正なアクセス ポイントを Malicious から Unclassified に変更する場合は、そのアクセス ポイントを削除して、コントローラで分類し直せるようにする必要があります。
不正なアクセス ポイントの分類の制限
カスタム タイプの不正の分類は、不正ルールに関連付けられています。 このため、不正を手動で Custom として分類することはできません。 カスタム クラスの変更は不正ルールを使用する場合にのみ行えます。
不正分類の変更に対して、ルールによって 30 分ごとに阻止用のトラップが送信されます。 カスタム分類の場合、最初のトラップはカスタム分類よりも前に存在していたため、そのトラップに重大度スコアは含まれません。 不正が分類されると、30 分後に生成される後続のトラップから重大度スコアが取得されます。
不正ルールは、優先順位に従って、コントローラ内の新しい着信不正レポートごとに適用されます。
不正がより高い優先度ルールを満たし、分類されると、同じレポートの優先順位リスト内で下位に下がることはありません。
以前に分類された不正は、次の制限に従って、新しい不正レポートが作成されるたびに、再分類されます。 一部の属性が新しい不正レポートで欠落している場合、複数の不正ルールによって、Friendly から Malicious に不正の状態が遷移する可能性があります。
どの不正ルールによっても、Malicious から他の分類に不正の状態が遷移することはありません。
不正分類ルールの設定(GUI)
不正なデバイスの表示および分類(GUI)
![]() 注意 | 不正なデバイスを封じ込めることを選択すると、「There may be legal issues following this containment. Are you sure you want to continue?」という警告メッセージが表示されます。工業、科学、医療用(ISM)帯域の 2.4 GHz および 5 GHz の周波数は一般に解放されているので、ライセンスなしで使用できます。 したがって、相手側のネットワーク上のデバイスを阻止すると、法的責任を問われる場合があります。 |
| ステップ 1 | [Monitor] > [Rogues] の順に選択します。 | ||||||
| ステップ 2 | 次のオプションを選択すると、コントローラで検出された各タイプの不正なアクセス ポイントを表示できます。
不正な AP の各ページには、不正アクセス ポイントの MAC アドレスと SSID、チャネル番号、不正なアクセス ポイントが検出された無線の数、不正アクセス ポイントに接続しているクライアントの数、および不正アクセス ポイントの現在のステータスの情報が含まれます。
| ||||||
| ステップ 3 | 不正なアクセス ポイントの詳細を取得するには、アクセス ポイントの MAC アドレスをクリックします。 [Rogue AP Detail] ページが表示されます。 このページには、不正なデバイスの MAC アドレス、不正なデバイスのタイプ(アクセス ポイントなど)、不正なデバイスが有線ネットワーク上にあるかどうか、不正なデバイスが最初および最後に報告された日時、デバイスの現在のステータスといった情報が表示されます。 [Class Type] テキスト ボックスには、この不正なアクセス ポイントの現在の分類が表示されます。
| ||||||
| ステップ 4 | このデバイスの分類を変更するには、[Class Type] ドロップダウン リストから別の分類を選択します。
| ||||||
| ステップ 5 | [Update Status] ドロップダウン リストから次のオプションのいずれかを選択して、この不正なアクセス ポイントに対するコントローラの応答方法を指定します。
ページの下部には、この不正なアクセス ポイントが検出されたアクセス ポイントと、不正なアクセス ポイントにアソシエートされたすべてのクライアントの両方に関する情報が提供されます。 クライアントの詳細を表示するには、[Edit] をクリックして [Rogue Client Detail] ページを開きます。 | ||||||
| ステップ 6 | [Apply] をクリックします。 | ||||||
| ステップ 7 | [Save Configuration] をクリックします。 | ||||||
| ステップ 8 | コントローラに接続された不正なクライアントを表示するには、[Rogue Clients] を選択します。 [Rogue Clients] ページが表示されます。 このページには、不正なクライアントの MAC アドレス、不正なクライアントがアソシエートされているアクセス ポイントの MAC アドレス、不正なクライアントの SSID、不正なクライアントが検出された無線の数、不正なクライアントが最後に報告された日時、不正なクライアントの現在のステータスといった情報が表示されます。 | ||||||
| ステップ 9 | 不正なクライアントの詳細情報を取得するには、そのクライアントの MAC アドレスをクリックします。 [Rogue Client Detail] ページが表示されます。 このページには、不正なクライアントの MAC アドレス、このクライアントがアソシエートされているアクセス ポイントの MAC アドレス、不正なクライアントの SSID および IP アドレス、不正なクライアントが最初および最後に報告された日時、不正なクライアントの現在のステータスといった情報が表示されます。 | ||||||
| ステップ 10 | [Update Status] ドロップダウン リストから次のオプションのいずれかを選択して、この不正なクライアントに対するコントローラの応答方法を指定します。 | ||||||
| ステップ 11 | [Apply] をクリックします。 | ||||||
| ステップ 12 | 必要に応じて [Ping] をクリックすると、このクライアントへのコントローラの接続をテストできます。 | ||||||
| ステップ 13 | [Save Configuration] をクリックします。 | ||||||
| ステップ 14 | コントローラで検出されたアドホック不正を確認するには、[Adhoc Rogues] を選択します。 [Adhoc Rogues] ページが表示されます。 このページには、MAC アドレス、BSSID、アドホック不正の SSID、アドホック不正が検出された無線の数、アドホック不正の現在のステータスといった情報が表示されます。 | ||||||
| ステップ 15 | アドホック不正の詳細情報を取得するには、その不正の MAC アドレスをクリックします。 [Adhoc Rogue Detail] ページが表示されます。 このページには、アドホック不正の MAC アドレスおよび BSSID、不正が最初および最後に報告された日時、不正の現在のステータスといった情報が表示されます。 | ||||||
| ステップ 16 | [Update Status] ドロップダウン リストから次のオプションのいずれかを選択して、このアドホック不正に対するコントローラの応答方法を指定します。 | ||||||
| ステップ 17 | [Maximum number of APs to contain the rogue] ドロップダウン リストから、[1]、[2]、[3]、[4] のオプションのいずれかを選択して、このアドホック不正を阻止するために使用するアクセス ポイントの最大数を指定します。 ページの下部には、このアドホック不正が検出されたアクセス ポイントに関する情報が提供されます。 | ||||||
| ステップ 18 | [Apply] をクリックします。 | ||||||
| ステップ 19 | [Save Configuration] をクリックします。 | ||||||
| ステップ 20 | 無視するように設定されている任意のアクセス ポイントを表示するには、[Rogue AP Ignore-List] を選択します。 [Rogue AP Ignore-List] ページが表示されます。 このページには、無視するように設定されている任意のアクセス ポイントの MAC アドレスが表示されます。 不正無視リストには、ユーザによって手動で Cisco Prime Infrastructure マップに追加された任意の自律アクセス ポイントのリストが含まれています。 コントローラでは、これらの自律アクセス ポイントが Prime Infrastructure によって管理されていても、不正と見なされます。 不正無視リストを使用すると、コントローラでこれらのアクセス ポイントを無視できます。 このリストは次のように更新されます。
|
不正分類ルールの設定(CLI)
| ステップ 1 | 次のコマンドを入力して、ルールを作成します。 config rogue rule add ap priority priority classify {friendly | malicious} rule-name 後でこのルールの優先順位を変更し、それに従ってリスト内の他の順番も変更する場合は、config rogue rule priority priority rule-name コマンドを入力します。 後でこのルールの分類を変更する場合は、config rogue rule classify {friendly | malicious} rule-name コマンドを入力します。 すべての不正分類ルールまたは特定のルールを削除するには、{config rogue rule delete {all | rule-name} コマンドを入力します。 | ||||
| ステップ 2 | 次のコマンドを入力して、ルールを作成します。
後でこのルールの優先順位を変更し、それに従ってリスト内の他の順番も変更する場合は、config rogue rule priority priority rule-name コマンドを入力します。 後でこのルールの分類を変更する場合は、config rogue rule classify {friendly | malicious | custom severity-score classification-name} rule-name コマンドを入力します。 すべての不正分類ルールまたは特定のルールを削除するには、{config rogue rule delete {all | rule-name} コマンドを入力します。 | ||||
| ステップ 3 | 次のコマンドを入力して、ルールに基づき、不正 AP の状態を設定します。 config rogue rule state {alert | contain | internal | external} rule-name | ||||
| ステップ 4 | 次のコマンドを入力して、ルール マッチの通知を設定します。 config rogue rule notify {all | global | local | none} rule-name | ||||
| ステップ 5 | 次のコマンドを入力して、すべてのルールまたは特定のルールを無効にします。 config rogue rule disable {all | rule_name}
| ||||
| ステップ 6 | 次のコマンドを入力して、不正なアクセス ポイントが満たす必要があるルールに条件を追加します。 config rogue rule condition ap set condition_type condition_value rule_name 利用可能な状態の種類は、次のとおりです。
| ||||
| ステップ 7 | 検出された不正なアクセス ポイントがルールに一致しているとみなされ、そのルールの分類タイプが適用されるためには、ルールで指定されているすべての条件を満たす必要があるか、一部の条件を満たす必要があるかを指定します。 | ||||
| ステップ 8 | 次のコマンドを入力して、すべてのルールまたは特定のルールを有効にします。 config rogue rule enable {all | rule_name}
| ||||
| ステップ 9 | 次のコマンドを入力して、新しい危険性のないアクセス ポイント エントリを危険性のない MAC アドレスのリストに追加したり、リストから既存の危険性のないアクセス ポイント エントリを削除したりします。 | ||||
| ステップ 10 | 次のコマンドを入力して、変更を保存します。 | ||||
| ステップ 11 | 次のコマンドを入力して、コントローラ上に設定されている不正分類ルールを表示します。 show rogue rule summary | ||||
| ステップ 12 | 次のコマンドを入力して、特定の不正分類ルールの詳細情報を表示します。 |
不正なデバイスの表示および分類(CLI)
次のコマンドを入力して、コントローラによって検出されたすべての不正なアクセス ポイントのリストを表示します。 show rogue ap summary
次のコマンドを入力して、コントローラによって検出された危険性のない不正なアクセス ポイントのリストを表示します。
次のコマンドを入力して、コントローラによって検出された危険性のある不正なアクセス ポイントのリストを表示します。
次のコマンドを入力して、コントローラによって検出された未分類の不正なアクセス ポイントのリストを表示します。
次のコマンドを入力して、特定の不正なアクセス ポイントに関する詳細情報を表示します。
次のコマンドを入力して、特定の 802.11a/n/ac 無線に関する不正レポート(各種チャネル幅で検出された不正なデバイスの数を示す)を表示します。
次のコマンドを入力して、不正なアクセス ポイントにアソシエートされているすべての不正なクライアントのリストを表示します。
次のコマンドを入力して、コントローラによって検出されたすべての不正なクライアントのリストを表示します。
次のコマンドを入力して、特定の不正なクライアントに関する詳細情報を表示します。
次のコマンドを入力して、コントローラによって検出されたすべてのアドホック不正のリストを表示します。
次のコマンドを入力して、特定のアドホック不正に関する詳細情報を表示します。
次のコマンドを入力して、分類に基づいてアドホック不正の要約を表示します。
show rogue adhoc {friendly | malicious | unclassified} summary
次のコマンドを入力して、無視するように設定されている不正なアクセス ポイントのリストを表示します。

(注)
不正無視アクセス ポイント リストの詳細については、「不正なデバイスの表示および分類(GUI)」を参照してください。
次のコマンドを入力して、不正なアクセス ポイントを Friendly に分類します。
config rogue ap classify friendly state {internal | external} ap_mac_address
internal は、コントローラがこの不正なアクセス ポイントを信頼することを表しています。
external は、コントローラがこの不正なアクセス ポイントの存在を認識することを表しています。

(注)
不正なアクセス ポイントの現在の状態が Contain である場合、そのアクセス ポイントを Friendly クラスに移動することはできません。
次のコマンドを入力して、不正なアクセス ポイントに Malicious のマークを付けます。
config rogue ap classify malicious state {alert | contain} ap_mac_address
alert は、コントローラからシステム管理者に、更なる処理を行うよう即時に警告が転送されることを表しています。
contain は、コントローラによって危険性のあるデバイスが阻止され、そのデバイスの信号が、認証されたクライアントに干渉しないようになることを表しています。

(注)
不正なアクセス ポイントの現在の状態が Contain である場合、そのアクセス ポイントを Malicious クラスに移動することはできません。
次のコマンドを入力して、不正なアクセス ポイントに Unclassified のマークを付けます。
config rogue ap classify unclassified state {alert | contain} ap_mac_address

(注)
現在の状態が Contain の場合、不正なアクセス ポイントは Unclassified クラスに移動できません。
alert は、コントローラからシステム管理者に、更なる処理を行うよう即時に警告が転送されることを表しています。
contain は、コントローラによって危険性のあるデバイスが阻止され、そのデバイスの信号が、認証されたクライアントに干渉しないようになることを表しています。
次のコマンドを入力して、アドホック不正の阻止に使用するアクセス ポイントの最大数を選択します。
config rogue ap classify unclassified state contain rogue_ap_mac_address 1, 2, 3, or 4
次のコマンドのいずれかを入力して、不正なクライアントに対するコントローラの応答方法を指定します。
config rogue client alert client_mac_address:コントローラからシステム管理者に対し、さらなる処理を行うよう即時に警告が転送されます。
config rogue client contain client_mac_address:コントローラによって危険性のあるデバイスが阻止されます。これにより、そのデバイスの信号は、認証されたクライアントに干渉しなくなります。
次のコマンドのいずれかを入力して、アドホック不正に対するコントローラの応答方法を指定ます。
config rogue adhoc alert rogue_mac_address:コントローラからシステム管理者に、さらなる処理を行うよう即時に警告が転送されます。
config rogue adhoc contain rogue_mac_address:コントローラによって危険性のあるデバイスが阻止されます。これにより、そのデバイスの信号は、認証されたクライアントに干渉しなくなります。
config rogue adhoc external rogue_mac_address:コントローラによって、このアドホック不正の存在が認識されます。
これらのコマンドのいずれかを入力して、アドホック不正の分類を設定します。
次のコマンドを入力して、カスタム不正 AP 情報の要約を表示します。
show rogue ap custom summary
次のコマンドを入力して、カスタム アドホック不正情報を表示します。
show rogue adhoc custom summary
次のコマンドを入力して、不正な AP を削除します。
config rogue ap delete {class | all | mac-addr}
次のコマンドを入力して、不正なクライアントを削除します。
config rogue client delete {state | all | mac-addr}
次のコマンドを入力して、アドホック不正を削除します。
config rogue adhoc delete {class | all | mac-addr}

フィードバック