この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
不正アクセス ポイントは、正規のクライアントをハイジャックし、プレーン テキストまたは他の DoS 攻撃や中間者攻撃を使用することによって、無線 LAN の運用を妨害します。 つまり、ハッカーは不正アクセス ポイントを使用して、パスワードやユーザ名などの機密情報を取得できるのです。 すると、ハッカーは一連のクリア ツー センド(CTS)フレームを送信できるようになります。このフレームはアクセス ポイントを模倣し、特定の無線 LAN クライアント アダプタに伝送して、他のすべてのアダプタには待機するように指示します。 その結果、正規のクライアントは、無線 LAN リソースに接続できなくなります。 したがって、無線 LAN サービス プロバイダーは、空間からの不正アクセス ポイントの締め出しに強い関心を持っています。
オペレーティング システムのセキュリティ ソリューションでは、不正アクセス ポイントのロケーション、タギング、および封じ込めの説明にあるように、Radio Resource Management(RRM)機能を使用して、すべての近隣アクセス ポイントを継続的に監視し、不正アクセス ポイントを自動的に検出し、それらを特定します。
Prime Infrastructure を使用して Cisco Unified Wireless Network Solution をモニタしている場合、不正アクセス ポイントが検出されるとフラグが生成され、既知の不正アクセス ポイントの MAC アドレスが表示されます。 オペレータは、それぞれの不正アクセス ポイントに最も近いアクセス ポイントの場所を示すマップを表示できます。 その後、それらを Known または Acknowledged 不正アクセス ポイントとしてマークする(追加の処置はなし)、それらを Alert 不正アクセス ポイントとしてマークする(監視し、アクティブになったときに通知)、それらを Contained 不正アクセス ポイントとしてマークする(1 ~ 4 台のアクセス ポイントから、不正アクセス ポイントのクライアントが不正アクセス ポイントとアソシエートするたびにそれらのクライアントに認証解除とアソシエート解除のメッセージを送信することによって封じ込め処理を行う)のいずれかを実行します。
この組み込み型の検出、タギング、モニタリング、および封じ込めの機能を使用すると、システム管理者は、次に挙げる適切な処理を実行できます。
不正アクセス ポイントを特定します。
新しい不正アクセス ポイントの通知を受け取ります(通路をスキャンして歩く必要なし)。
不明な不正アクセス ポイントが削除または認識されるまでモニタします。
最も近い場所の認可済みアクセス ポイントを特定して、高速かつ効果的に誘導スキャンを行えるようにします。
1 ~ 4 台のアクセス ポイントから、不正アクセス ポイントのクライアントに認証解除とアソシエーション解除のメッセージを送信して、不正アクセス ポイントを封じ込めます。 この封じ込め処理は、MAC アドレスを使って個々の不正アクセス ポイントに対して行うことも、企業サブネットに接続されているすべての不正アクセス ポイントに対して要求することもできます。
不正アクセス ポイントにタグを付けます。
不正アクセス ポイントが LAN の外部にあり、LAN または無線 LAN のセキュリティを脅かさない場合は承諾します。
不正アクセス ポイントが LAN または無線 LAN のセキュリティを脅かさない場合は容認します。
不正アクセス ポイントが削除または認識されるまで、未知(管理対象外)のアクセス ポイントとしてタグ付けします。
不正アクセス ポイントを封じ込め処理済みとしてタグ付けし、1 ~ 4 台のアクセス ポイントから、すべての不正アクセス ポイント クライアントに認証解除およびアソシエーション解除のメッセージを転送することにより、クライアントが不正アクセス ポイントにアソシエートしないようにします。 この機能は、同じ不正アクセス ポイント上のすべてのアクティブなチャネルに適用されます。
無線 LAN 上のアクセス ポイントの電源が入りコントローラにアソシエートされると、Prime Infrastructure はただちに不正アクセス ポイントのリスニングを開始します。 コントローラによって不正アクセス ポイントが検出されると、ただちに Prime Infrastructure に通知され、Prime Infrastructure によって不正アクセス ポイントのアラームが作成されます。
Prime Infrastructure が不正アクセス ポイント メッセージをコントローラから受け取ると、すべての Prime Infrastructure ユーザ インターフェイス ページの左下隅にアラーム モニタが表示されます。
不正アクセス ポイントを検出して特定するには、次の手順を実行します。
ここでは、次の内容について説明します。
不正アクセス ポイント無線は、Cisco Lightweight アクセス ポイントによって検出された未許可のアクセス ポイントです。 このページには、[Alarm Monitor] でクリックした重大度に基づいて、不正アクセス ポイントのアラームが表示されます。
[Rogue AP Alarms] ページを表示する手順は、次のとおりです。
[Monitor]> [Alarms] の順に選択します。 [Search] をクリックし、[Alarm Category] ドロップダウン リストから [Rogue AP] を選択します。 [Go] をクリックして、該当するアラームを表示します。
[Monitor]> [Security] の順に選択します。 左側のサイドバーから、[Rouge AP] を選択します。
左側のサイドバー メニューの [Alarm Summary] ボックスで、[Malicious AP] の件数のリンクをクリックします。
(注) |
アラーム ページが複数ある場合は、ページ番号および他のページへ移動するためのスクロール矢印がページ上部に表示されます。 これらのスクロール矢印を使用して、その他のアラームを表示します。 |
次の表では、[Rogue Access Point Alarms] ページにあるパラメータについて説明します。
パラメータ |
説明 |
Check box | 操作対象となるアラームを選択します。 |
重大度 | アラームの重大度:Critical、Major、Minor、Clear が色分けして表示されます。 |
Rogue Adhoc MAC Address | 不正アドホック無線デバイスの MAC アドレス。 |
ベンダー | 不正アドホック無線デバイスのベンダー名、または Unknown(不明)。 |
Classification Type | Malicious(危険性あり)、Friendly(危険性なし)、Unclassified(未分類)。 |
Radio Type | この不正アドホック無線の種類。 |
Strongest AP RSSI | 受信信号強度インジケータの最大値(dBm)。 |
[No. of Rogue Clients] | この不正アドホック無線にアソシエートされている不正クライアントの数。 |
Owner | 不正アドホック無線の「オーナー」。 |
Date/Time | アラームの発生時刻。 |
状態 | State of the alarm:Alert(アラート)、Known(既知)、または Removed(削除済み)。 |
SSID | 不正アドホック無線によってブロードキャストされている Service Set Identifier。 (SSID がブロードキャストされない場合は空欄になります)。 |
Map Location | この不正アドホック無線のマップ位置。 |
Acknowledged | 対象ユーザがこのアラームを確認済みであるかどうかが表示されます。 |
対応するチェックボックスを選択して 1 つ以上のアラームを選択し、[Select a command] ドロップダウン リストから次のいずれかのコマンドを選択して、[Go] をクリックします。
[Assign to me]:選択したアラームを現在のユーザに割り当てます。
[Unassign]: 選択したアラームの割り当てを解除します。
[Delete]: 選択したアラームを削除します。
[Clear]:選択したアラームをクリアします。
[Acknowledge]: [Alarm Summary]ページに表示されないように、アラームを承認します。
(注) |
アラームは Prime Infrastructure に保存されるため、アラーム検索機能を使用して、すべての認知しているアラームを検索できます。 |
[Unacknowledge]: すでに認知しているアラームを未認知にします。
[Email Notification]:電子メール通知を表示して設定するために、[All Alarms] > [Email Notification] ページを表示します。
[Detecting APs]:不正アドホック無線を現在検出している Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントを表示します。 詳細については、「ネットワーク上のアクセス ポイントの検出」を参照してください。
[Map (High Resolution)]:ここをクリックすると、不正アドホック無線の位置を示す高解像度マップが表示されます。
[Rogue Clients]:ここをクリックすると、この不正アドホック無線にアソシエートされている不正クライアントが一覧表示されます。 [Rogue Clients] ページには、クライアントの MAC アドレス、最終通信日時、現在のステータス、関連付けられているコントローラ、および不正アドホック無線が表示されます。
[Set State to 'Alert']:このコマンドを選択して、不正アドホック無線を最も低い脅威としてタグ付けして不正アクセス ポイントの監視を継続し、封じ込め機能をオフにします。
[Set State to 'Internal']:このコマンドを選択して、不正アドホック無線を内部としてタグ付けして既知の不正 AP リストに追加し、封じ込め機能をオフにします。
[Set State to 'External']:このコマンドを選択して、不正アドホック無線を外部としてタグ付けして既知の不正 AP リストに追加し、封じ込め機能をオフにします。
[1 AP Containment]:不正アドホック無線を 1 つのアクセス ポイントで封じ込めます。 (最小封じ込めレベル)。
[2 AP Containment]:不正アドホック無線を 2 つの Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントで封じ込めます。
[3 AP Containment]:不正アドホック無線を 3 つの Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントで封じ込めます。
[4 AP Containment]:不正アドホック無線を 4 つの Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントで封じ込めます。 (最大封じ込めレベル)。
注意 |
不正 AP の阻止は法的責任を伴う場合があります。 いずれかの AP 封じ込めコマンドを選択し、[Go] をクリックすると、メッセージ「Containing a Rogue AP may have legal consequences. Do you want to continue?」が表示されます。 処理を続行する場合は [OK] をクリックします。アクセス ポイントを封じ込めない場合は [Cancel] をクリックします。 |
[Rogue AP Alarms] ページでは、各不正アクセス ポイントに関するアラーム イベントの詳細を確認できます。 不正アクセス ポイント無線のアラーム イベントを確認するには、[Rogue AP Alarms] ページで [Rogue MAC Address] の下にある項目をクリックします。
このページには、不正アクセス ポイント無線のアラーム イベントが表示されます。 不正アクセス ポイント無線は、Cisco Lightweight アクセス ポイントによって検出された未許可のアクセス ポイントです。 表示される情報は次のとおりです。
[General Info]:
[Rogue MAC Address]:不正アクセス ポイントの MAC アドレス。
[Vendor]:不正アクセス ポイントのベンダー名、または Unknown(不明)。
[On Network]:不正アクセス ポイントがネットワーク上にあるかどうかを示します。
[Owner]:オーナー(または空白)。
[Acknowledged]:担当ユーザがこのアラームを認知しているかどうかを示します。
[Classification Type]:Malicious、Friendly、Unclassified。
[State]:Alert(アラート)、Known(既知)、または Removed(削除済み)のアラームの状態を示します。
[SSID]:不正アクセス ポイント無線によってブロードキャストされているサービス セット ID(SSID)。 SSID がブロードキャストされない場合は空欄になります。
[Channel Number]:不正アクセス ポイントのチャネル。
[Containment Level]:不正アクセス ポイントの封じ込めレベル、または Unassigned(未割り当て)。
[Radio Type]:この不正アクセス ポイントの無線タイプ。
[Strongest AP RSSI]:受信信号強度インジケータの最大値(dBm)。
[No. of Rogue Clients]:このアクセス ポイントにアソシエートされている不正クライアントの数。
[Created]:アラーム イベントが作成された日時。
[Modified]:アラーム イベントが修正された日時。
[Generated By]:アラーム イベントの生成元。
[Severity]:アラームの重大度:Critical、Major、Minor、Clear が色分けして表示されます。
[Previous Severity]:アラームの以前の重大度:Critical、Major、Minor、Clear が色分けして表示されます。
[Annotations]:このテキスト ボックスに新しい注釈を入力して [Add] をクリックすると、該当するアラームが更新されます。
[Message]:アラームに関する説明が表示されます。
[Help]:アラームに関する最新情報が表示されます。
[Event History]:ここをクリックすると、[Monitor Alarms > Events] ページが開きます。
[Annotations]:このアラームの現在の注釈が表示されます。
[Rogue AP Alarms] ページにアクセスするには、次の手順を実行します。
[Rogue Adhoc Alarms] ページには、不正アドホック無線のアラーム イベントが表示されます。
[Rogue Adhoc Alarms] ページを表示する手順は、次のとおりです。
[Monitor]> [Alarms] の順に選択します。 左側のサイドバー メニューから [Searc] をクリックし、[Alarm Category] ドロップダウン リストから [Adhoc] を選択します。 [Go] をクリックして、該当するアラームを表示します。
[Monitor]> [Alarms] の順に選択します。 左側のサイドバー メニューで [New Search] を選択し、[Alarm Category] ドロップダウン リストから [Rogue Adhoc] を選択します。 [Go] をクリックして、該当するアラームを表示します。
[Monitor]> [Security] をクリックします。 左側のサイドバー メニューで、[Rogue Adhocs] を選択します。
(注) |
アラーム ページが複数ある場合は、ページ番号および他のページへ移動するためのスクロール矢印がページ上部に表示されます。 これらのスクロール矢印を使用して、その他のアラームを表示します。 |
次の表には、[Rogue Adhoc Alarms] ページにあるパラメータを示します。
パラメータ |
説明 |
Check box | 操作対象となるアラームを選択します。 |
重大度 | アラームの重大度:Critical、Major、Minor、Clear が色分けして表示されます。 |
Rogue Adhoc MAC Address | 不正アドホック無線デバイスの MAC アドレス。 |
ベンダー | 不正アドホック無線デバイスのベンダー名、または Unknown(不明)。 |
Classification Type | Malicious(危険性あり)、Friendly(危険性なし)、Unclassified(未分類)。 |
Radio Type | この不正アドホック無線の種類。 |
Strongest AP RSSI | 受信信号強度インジケータの最大値(dBm)。 |
[No. of Rogue Clients] | この不正アドホック無線にアソシエートされている不正クライアントの数。 |
Owner | 不正アドホック無線の「オーナー」。 |
Date/Time | アラームの発生時刻。 |
状態 | State of the alarm:Alert(アラート)、Known(既知)、または Removed(削除済み)。 |
SSID | 不正アドホック無線によってブロードキャストされている Service Set Identifier。 (SSID がブロードキャストされない場合は空欄になります)。 |
Map Location | この不正アドホック無線のマップ位置。 |
Acknowledged | 対象ユーザがこのアラームを確認済みであるかどうかが表示されます。 |
対応するチェックボックスを選択して 1 つ以上のアラームを選択し、[Select a command] ドロップダウン リストから次のいずれかのコマンドを選択して、[Go] をクリックします。
[Assign to me]:選択したアラームを現在のユーザに割り当てます。
[Unassign]:選択したアラームの割り当てを解除します。
[Delete]: 選択したアラームを削除します。
[Clear]: 選択したアラームをクリアします。
[Acknowledge]: [Alarm Summary]ページに表示されないように、アラームを承認します。
(注) |
アラームは Prime Infrastructure に保存されるため、アラーム検索機能を使用して、すべての認知しているアラームを検索できます。 |
[Unacknowledge] :すでに認知しているアラームを未認知にします。
[EmailNotification]:電子メール通知を表示して設定するために、[All Alarms] > [Email Notification] ページを表示します。
[DetectingAPs]: 不正アドホック無線を現在検出している Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントを表示します。 詳細については、「ネットワーク上のアクセス ポイントの検出」を参照してください。
[Map(High Resolution)]:ここをクリックすると、不正アドホック無線の位置を示す高解像度マップが表示されます。
[Rogue Clients]:ここをクリックすると、この不正アドホック無線にアソシエートされている不正クライアントが一覧表示されます。 [Rogue Clients] ページには、クライアントの MAC アドレス、最終通信日時、現在のステータス、関連付けられているコントローラ、および不正アドホック無線が表示されます。
[Set State to 'Alert']:このコマンドを選択して、不正アドホック無線を最も低い脅威としてタグ付けして不正アクセス ポイントの監視を継続し、封じ込め機能をオフにします。
[Set State to 'Internal']:このコマンドを選択して、不正アドホック無線を内部としてタグ付けして既知の不正 AP リストに追加し、封じ込め機能をオフにします。
[Set State to 'External']:このコマンドを選択して、不正アドホック無線を外部としてタグ付けして既知の不正 AP リストに追加し、封じ込め機能をオフにします。
[1 AP Containment]:不正アドホック無線を 1 つのアクセス ポイントで封じ込めます。 (最小封じ込めレベル)。
[2 AP Containment]:不正アドホック無線を 2 つの Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントで封じ込めます。
[3 AP Containment]:不正アドホック無線を 3 つの Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントで封じ込めます。
[4 AP Containment]:不正アドホック無線を 4 つの Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントで封じ込めます。 (最大封じ込めレベル)。
注意 |
不正 AP の阻止は法的責任を伴う場合があります。 いずれかの AP 封じ込めコマンドを選択し、[Go] をクリックすると、メッセージ「Containing a Rogue AP may have legal consequences. Do you want to continue?」が表示されます。 処理を続行する場合は [OK] をクリックします。アクセス ポイントを封じ込めない場合は [Cancel] をクリックします。 |
[Rogue Adhoc Alarms] ページでは、各不正アドホック無線に関するアラーム イベントの詳細を確認できます。
不正アドホック無線のアラーム イベントを確認するには、[Rogue Adhoc Alarms] ページで [Rogue MAC Address] の下にある項目をクリックします。
このページには、不正アクセス ポイント無線のアラーム イベントが表示されます。 不正アクセス ポイント無線は、Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントによって検出された無許可のアクセス ポイントです。 表示される情報は次のとおりです。
General:
[Rogue MAC Address]:不正アドホック無線デバイスの MAC アドレス。
[Vendor]:不正アドホック無線デバイスのベンダー名、または Unknown(不明)。
[On Network]:不正アドホック無線デバイスがネットワーク上にあるかどうかを示します。
[Owner]:オーナー(または空白)。
[Acknowledged]:担当ユーザがこのアラームを認知しているかどうかを示します。
[Classification Type]:Malicious、Friendly、Unclassified。
[State]:Alert(アラート)、Known(既知)、または Removed(削除済み)のアラームの状態を示します。
[SSID]:不正アドホック無線によってブロードキャストされている Service Set Identifier。 (SSID がブロードキャストされない場合は空欄になります)。
[Channel Number]:不正アドホック無線のチャネル。
[Containment Level]:不正アドホック無線の封じ込めレベル、または Unassigned(未割り当て)。
[Radio Type]:この不正アドホック無線の種類。
[Strongest AP RSSI]:受信信号強度インジケータの最大値(dBm)。
[No. of Rogue Clients]:このアドホックに関連する不正クライアントの数を示します。
[Created]:アラーム イベントが作成された日時。
[Modified]:アラーム イベントが修正された日時。
[Generated By]:アラーム イベントの生成元。
[Severity]:アラームの重大度:Critical、Major、Minor、Clear が色分けして表示されます。
[Previous Severity]:アラームの以前の重大度:Critical、Major、Minor、Clear が色分けして表示されます。
[Annotations]:このテキスト ボックスに新しい注釈を入力して [Add] をクリックすると、アラームが更新されます。
[Message]:アラームに関する説明が表示されます。
[Help]:アラームに関する最新情報が表示されます。
[Annotations]:このアラームの現在の注釈が表示されます。
Select a Command
対応するチェックボックスを選択して 1 つ以上のアラームを選択し、次のいずれかのコマンドを選択して、[Go] をクリックします。
[Assign to me]:選択されたアラームを現在のユーザに割り当てます。
[Unassign]:選択されたアラームの割り当てを解除します。
[Delete]:選択されたアラームを削除します。
[Clear]:選択されたアラームをクリアします。
[Acknowledge]:[Alarm Summary] ページに表示されないように、アラームを承認します。 アラームは Prime Infrastructure に保存されるため、アラーム検索機能を使用して、すべての認知しているアラームを検索できます。
[UnAcknowledge]:すでに認知しているアラームの認知を解除できます。
[Email Notification]:電子メール通知を表示して設定するために、[All Alarms] > [Email Notification] ページを表示します。
[Detecting APs]:不正アドホック無線を現在検出している Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントを表示します。
[Map (High Resolution)]:ここをクリックすると、不正アドホック無線の位置を示す高解像度マップが表示されます。
[Rogue Clients]:ここをクリックすると、この不正アドホック無線にアソシエートされている不正クライアントが一覧表示されます。 [Rogue Clients] ページには、クライアントの MAC アドレス、最終通信日時、現在のステータス、関連付けられているコントローラ、および不正アドホック無線が表示されます。
[Set State to 'Alert']:このコマンドを選択して、不正アドホック無線を最も低い脅威としてタグ付けして不正アドホック無線の監視を継続し、封じ込め機能をオフにします。
[Set State to 'Internal']:このコマンドを選択して、不正アドホック無線を内部としてタグ付けして既知の不正 AP リストに追加し、封じ込め機能をオフにします。
[Set State to 'External']:このコマンドを選択して、不正アクセス ポイントを外部としてタグ付けして既知の不正 AP リストに追加し、封じ込め機能をオフにします。
[1 AP Containment]:不正アドホック無線を 1 つのアクセス ポイントで封じ込めます。 (最小封じ込めレベル)。
[2 AP Containment]:不正アドホック無線を 2 つの Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントで封じ込めます。
[3 AP Containment]:不正アドホック無線を 3 つの Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントで封じ込めます。
[4 AP Containment]:不正アドホック無線を 4 つの Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントで封じ込めます。 (最大封じ込めレベル)。
[Alarm Monitor] にある [Rogues] アラーム枠をクリックし、[Rogue MAC Addresses] のリスト項目をクリックします。次に、[Select a command] ドロップダウン リストから [Event History] を選択して、[Go] をクリックします。このページが表示されます。
[Monitor] > [Alarms] の順に選択し、左側のサイドバー メニューで [New Search] を選択します。 [Severity] > [All Severities] および [Alarm Category] > [Rogue AP] の順に選択して、[Go] をクリックします。[Monitor Alarms > failure object] ページが表示されます。 [Rogue MAC Address] 列の項目をクリックして、[Monitor Alarms > Rogue AP Details] ページを開きます。 [Select a command] ドロップダウン リストから [Event History] を選択して、[Go] をクリックします。このページが表示されます。
このページでは、不正アラーム イベントに関する情報を参照できます。 これらのイベントは発生した順に一覧表示されます。
各列のタイトルをクリックすると、表示順序を変更することができます。
[Severity]:イベントの重大度が色分けして表示されます。
[Rogue MAC Address]:リスト項目をクリックすると、そのエントリに関する情報が表示されます。
[Vendor]:不正アクセス ポイントの製造業者名。
[Type]:AP(アクセス ポイント)または AD-HOC(アドホック)。
[On Network]:不正アクセス ポイントが、アソシエートされているポートと同じサブネットにあるかどうか。
[On 802.11b]:不正アクセス ポイントが 802.11b/802.11g 帯でブロードキャストしているかどうか。
[Date/Time]:アラームの日時。
[Classification Type]:Malicious、Friendly、Unclassified。
[State]:アラームの状態。Alert(アラート)、Removed(削除済み)など。
[SSID]:不正アクセス ポイント無線によってブロードキャストされているサービス セット ID(SSID)。
[On 802.11a]:不正アクセス ポイントが 802.11a 帯でブロードキャストしているかどうか。
[Monitor] > [Alarms]の順に選択し、左側のサイドバー メニューで [New Search] を選択します。 [Severity] > [All Severities] および [Alarm Category] > [Rogue AP] の順に選択して、[Go] をクリックします。[Monitor Alarms > failure object] ページが表示されます。 [Rogue MAC Address] 列の項目をクリックして、[Monitor Alarms > Rogue AP Details] ページを開きます。 [Select a command] ドロップダウン リストから [Rogue Clients] を選択します。このページが表示されます。
このページでは、不正アクセス ポイントにアソシエートされているクライアントに関する次の情報を参照できます。
Prime Infrastructure で自動スイッチ ポート トレーシングを設定するには、次の手順に従います。
Prime Infrastructure で自動封じ込めを設定するには、次の手順に従います。
ここでは、次の内容について説明します。
このページでは、不正アクセス ポイントのポリシーを設定できます。
[Rogue Policies] ページにアクセスするには、次の手順を実行します。
ステップ 1 | [Configure] >[Controllers] の順に選択します。 |
ステップ 2 | [IP Address] 列で IP アドレスをクリックします。 |
ステップ 3 | 左側のサイドバー メニューから、 [Security] > [Rogue Policies] の順に選択します。 |
このページでは、現在の不正 AP ルールの表示と編集ができます。
[Rogue AP Rules] ページにアクセスするには、次の手順を実行します。
ステップ 1 | [Configure] > [Controllers] の順に選択します。 |
ステップ 2 | [IP Address] 列で IP アドレスをクリックします。 |
ステップ 3 | 左側のサイドバー メニューから、[Security] > [Rogue AP Rules] の順に選択します。 [Rogue AP Rules] ページに、不正 AP ルール、ルール タイプ([Malicious] または [Friendly])、およびルールの順序が表示されます。 |
ステップ 4 | ルールの詳細を表示または編集するには、不正 AP ルールを選択します。 |
ここでは、次の内容について説明します。
現在のテンプレート、テンプレートが適用されているコントローラ数を表示するには、 [Configure] > [Controller Templates] > [Security] > [Rogue Policies] の順に選択します。
新しい不正ポリシー テンプレートを作成するには、次の手順を実行します。
ステップ 1 | [Configure] > [Controller Templates]の順に選択します。 | ||
ステップ 2 | 左側のサイドバー メニューから、 [Security] > [Rogue Policies] の順に選択します。 | ||
ステップ 3 | [Select a command] ドロップダウン リストから、 [Add Template] を選択します。 | ||
ステップ 4 |
[Go]をクリックします。
|
||
ステップ 5 |
[Rogue Location Discovery Protocol]チェックボックスをオンにして、有効にします。 Rogue Location Discovery Protocol(RLDP)では、企業の有線ネットワークへの不正な接続の有無を判断します。
|
||
ステップ 6 | 不正アクセス ポイント エントリの失効タイムアウトを秒単位で設定します。 | ||
ステップ 7 | [Validate rogue clients against AAA]チェックボックスをオンにして、不正クライアントの AAA 検証を有効にします。 | ||
ステップ 8 | [Detect and report Adhoc networks]チェックボックスをオンにして、アドホック ネットワーキングに参加している不正クライアントの検出とレポートを有効にします。 | ||
ステップ 9 |
次のいずれかのボタンをクリックします。
|
不正 AP ルールを使用すると、不正アクセス ポイントを自動的に分類するルールを定義できます。 NCS は、不正アクセス ポイントの分類ルールをコントローラに適用します。 これらのルールでは、RSSI レベル(それよりも弱い不正アクセス ポイントは無視)、または時間制限(指定された時間内に表示されない不正アクセス ポイントにはフラグを立てない)に基づいて、マップ上の不正表示を制限できます。
(注) |
不正 AP ルールは、誤アラームを減らすのにも役立ちます。 現在の分類ルール テンプレート、ルールの種類、適用されているコントローラ数を表示するには、 [Configure] > [Controller Templates] > [Security] > [Rogue AP Rules] の順に選択します。 |
(注) |
不正クラスには以下の種類があります。 [Malicious Rogue]:検出されたアクセス ポイントのうち、ユーザが定義した Malicious ルールに一致したアクセス ポイント、または危険性のない AP カテゴリから手動で移動されたアクセス ポイント。 [Friendly Rogue]:既知、認識済み、または信頼できるアクセス ポイント、または検出されたアクセス ポイントのうち、ユーザが定義した Friendly ルールに該当するアクセス ポイント。 [Unclassified Rogue]:検出されたアクセス ポイントのうち、Malicious ルールまたは Friendly ルールに該当しないアクセス ポイント。 不正アクセス ポイントの新しい分類ルール テンプレートを作成するには、次の手順を実行します。 |
ステップ 1 | [Configure] > [Controller Templates]の順に選択します。 | ||||||||||||
ステップ 2 | 左側のサイドバー メニューから、 [Security] > [Rogue AP Rules] の順に選択します。 | ||||||||||||
ステップ 3 | [Select a command] ドロップダウン リストから、 [Add Classification Rule] を選択します。 | ||||||||||||
ステップ 4 |
[Go]をクリックします。
|
||||||||||||
ステップ 5 |
次のフィールドに入力します。
|
||||||||||||
ステップ 6 | 次のいずれかのボタンをクリックします。 |
不正 AP ルール グループ テンプレートを使用すると、複数の不正 AP ルールをコントローラに統合できます。
現在の不正 AP ルール グループ テンプレートを表示するには、 [Configure] > [Controller Templates] > [Security] > [Rogue AP Rule Groups] の順に選択します。
不正 AP ルール グループを設定するには、次の手順に従います。
ステップ 1 | [Configure] > [Controller Templates]の順に選択します。 | ||
ステップ 2 | 左側のサイドバー メニューから、 [Security] > [Rogue AP Rule Groups] の順に選択します。 | ||
ステップ 3 | [Select a command] ドロップダウン リストから、 [Add Rogue Rule Group] を選択します。 | ||
ステップ 4 |
[Go]をクリックします。
|
||
ステップ 5 | 次のパラメータを入力します。 | ||
ステップ 6 |
Rogue AP ルールを追加するには、左の列のルールをクリックして強調表示します。
[Add] をクリックして、強調表示したルールを右側の列に移動します。
|
||
ステップ 7 | 不正 AP ルールを削除するには、右の列のルールをクリックして強調表示します。 [Remove] をクリックして、強調表示したルールを左側の列に移動します。 | ||
ステップ 8 | [Move Up]/[Move Down] ボタンをクリックして、ルールが適用される順序を指定します。 任意のルールを強調表示し、 [Move Up] または [Move Down] をクリックして、現在のリストで上下に移動させます。 | ||
ステップ 9 | 不正 AP ルール リストを保存するには、 [Save] をクリックします。 | ||
ステップ 10 |
現在のリストに変更を加えずにページを終了するには
[Cancel] をクリックします。
|
目次
不正アクセス ポイントは、正規のクライアントをハイジャックし、プレーン テキストまたは他の DoS 攻撃や中間者攻撃を使用することによって、無線 LAN の運用を妨害します。 つまり、ハッカーは不正アクセス ポイントを使用して、パスワードやユーザ名などの機密情報を取得できるのです。 すると、ハッカーは一連のクリア ツー センド(CTS)フレームを送信できるようになります。このフレームはアクセス ポイントを模倣し、特定の無線 LAN クライアント アダプタに伝送して、他のすべてのアダプタには待機するように指示します。 その結果、正規のクライアントは、無線 LAN リソースに接続できなくなります。 したがって、無線 LAN サービス プロバイダーは、空間からの不正アクセス ポイントの締め出しに強い関心を持っています。
オペレーティング システムのセキュリティ ソリューションでは、不正アクセス ポイントのロケーション、タギング、および封じ込めの説明にあるように、Radio Resource Management(RRM)機能を使用して、すべての近隣アクセス ポイントを継続的に監視し、不正アクセス ポイントを自動的に検出し、それらを特定します。
Prime Infrastructure を使用して Cisco Unified Wireless Network Solution をモニタしている場合、不正アクセス ポイントが検出されるとフラグが生成され、既知の不正アクセス ポイントの MAC アドレスが表示されます。 オペレータは、それぞれの不正アクセス ポイントに最も近いアクセス ポイントの場所を示すマップを表示できます。 その後、それらを Known または Acknowledged 不正アクセス ポイントとしてマークする(追加の処置はなし)、それらを Alert 不正アクセス ポイントとしてマークする(監視し、アクティブになったときに通知)、それらを Contained 不正アクセス ポイントとしてマークする(1 ~ 4 台のアクセス ポイントから、不正アクセス ポイントのクライアントが不正アクセス ポイントとアソシエートするたびにそれらのクライアントに認証解除とアソシエート解除のメッセージを送信することによって封じ込め処理を行う)のいずれかを実行します。
この組み込み型の検出、タギング、モニタリング、および封じ込めの機能を使用すると、システム管理者は、次に挙げる適切な処理を実行できます。
不正アクセス ポイントを特定します。
新しい不正アクセス ポイントの通知を受け取ります(通路をスキャンして歩く必要なし)。
不明な不正アクセス ポイントが削除または認識されるまでモニタします。
最も近い場所の認可済みアクセス ポイントを特定して、高速かつ効果的に誘導スキャンを行えるようにします。
1 ~ 4 台のアクセス ポイントから、不正アクセス ポイントのクライアントに認証解除とアソシエーション解除のメッセージを送信して、不正アクセス ポイントを封じ込めます。 この封じ込め処理は、MAC アドレスを使って個々の不正アクセス ポイントに対して行うことも、企業サブネットに接続されているすべての不正アクセス ポイントに対して要求することもできます。
不正アクセス ポイントにタグを付けます。
不正アクセス ポイントが LAN の外部にあり、LAN または無線 LAN のセキュリティを脅かさない場合は承諾します。
不正アクセス ポイントが LAN または無線 LAN のセキュリティを脅かさない場合は容認します。
不正アクセス ポイントが削除または認識されるまで、未知(管理対象外)のアクセス ポイントとしてタグ付けします。
不正アクセス ポイントを封じ込め処理済みとしてタグ付けし、1 ~ 4 台のアクセス ポイントから、すべての不正アクセス ポイント クライアントに認証解除およびアソシエーション解除のメッセージを転送することにより、クライアントが不正アクセス ポイントにアソシエートしないようにします。 この機能は、同じ不正アクセス ポイント上のすべてのアクティブなチャネルに適用されます。
無線 LAN 上のアクセス ポイントの電源が入りコントローラにアソシエートされると、Prime Infrastructure はただちに不正アクセス ポイントのリスニングを開始します。 コントローラによって不正アクセス ポイントが検出されると、ただちに Prime Infrastructure に通知され、Prime Infrastructure によって不正アクセス ポイントのアラームが作成されます。
Prime Infrastructure が不正アクセス ポイント メッセージをコントローラから受け取ると、すべての Prime Infrastructure ユーザ インターフェイス ページの左下隅にアラーム モニタが表示されます。
不正アクセス ポイントを検出して特定するには、次の手順を実行します。
ステップ 1 | [Rogues] インジケータをクリックして、[Rogue AP Alarms] ページを表示します。 このページには、アラームの重大度、不正アクセス ポイントの MAC アドレス、不正アクセス ポイントのタイプ、不正アクセス ポイントが最初に検出された日時、および SSID が表示されます。 |
ステップ 2 | [Rogue MAC Address] のリンクをクリックして、それに関連付けられた [Alarms > Rogue - AP MAC Address] ページを表示します。 このページには、不正アクセス ポイントのアラームに関する詳細情報が表示されます。 |
ステップ 3 |
アラームを変更するには、[Select a command] ドロップダウン リストから次のコマンドのいずれかを選択し、[Go]
をクリックします。
|
ステップ 4 |
[Select a command] ドロップダウン リストから
[Map (High Resolution)] を選択して、
[Go] をクリックします。[Maps > Building Name > Floor Name] ページに、計算された不正アクセス ポイントの現在位置が表示されます。 Prime Infrastructure Location を使用している場合は、複数のアクセス ポイントからの RSSI 信号強度を比較することによって、不正アクセス ポイントが存在する可能性が最も高い位置が特定され、その位置に小さなドクロと交差した 2 本の骨の形のインジケータが表示されます。 アクセス ポイント 1 つと全方向性アンテナ 1 つだけの低展開ネットワークの場合、不正アクセス ポイントが存在する可能性が最も高い位置はアクセス ポイント周辺のリング上のいずれかの位置です。ただし、存在する可能性が高い位置の中心はアクセス ポイントとなります。 Prime Infrastructure Base を使用している場合は、不正アクセス ポイントからの RSSI 信号強度を頼りに、不正な機器から最も強力な RSSI 信号を受信しているアクセス ポイントの隣に小さなドクロと交差した 2 本の骨の形のインジケータが表示されます。 |
ここでは、次の内容について説明します。
不正アクセス ポイント無線は、Cisco Lightweight アクセス ポイントによって検出された未許可のアクセス ポイントです。 このページには、[Alarm Monitor] でクリックした重大度に基づいて、不正アクセス ポイントのアラームが表示されます。
[Rogue AP Alarms] ページを表示する手順は、次のとおりです。
[Monitor]> [Alarms] の順に選択します。 [Search] をクリックし、[Alarm Category] ドロップダウン リストから [Rogue AP] を選択します。 [Go] をクリックして、該当するアラームを表示します。
[Monitor]> [Security] の順に選択します。 左側のサイドバーから、[Rouge AP] を選択します。
左側のサイドバー メニューの [Alarm Summary] ボックスで、[Malicious AP] の件数のリンクをクリックします。
(注) |
アラーム ページが複数ある場合は、ページ番号および他のページへ移動するためのスクロール矢印がページ上部に表示されます。 これらのスクロール矢印を使用して、その他のアラームを表示します。 |
次の表では、[Rogue Access Point Alarms] ページにあるパラメータについて説明します。
パラメータ |
説明 |
Check box | 操作対象となるアラームを選択します。 |
重大度 | アラームの重大度:Critical、Major、Minor、Clear が色分けして表示されます。 |
Rogue Adhoc MAC Address | 不正アドホック無線デバイスの MAC アドレス。 |
ベンダー | 不正アドホック無線デバイスのベンダー名、または Unknown(不明)。 |
Classification Type | Malicious(危険性あり)、Friendly(危険性なし)、Unclassified(未分類)。 |
Radio Type | この不正アドホック無線の種類。 |
Strongest AP RSSI | 受信信号強度インジケータの最大値(dBm)。 |
[No. of Rogue Clients] | この不正アドホック無線にアソシエートされている不正クライアントの数。 |
Owner | 不正アドホック無線の「オーナー」。 |
Date/Time | アラームの発生時刻。 |
状態 | State of the alarm:Alert(アラート)、Known(既知)、または Removed(削除済み)。 |
SSID | 不正アドホック無線によってブロードキャストされている Service Set Identifier。 (SSID がブロードキャストされない場合は空欄になります)。 |
Map Location | この不正アドホック無線のマップ位置。 |
Acknowledged | 対象ユーザがこのアラームを確認済みであるかどうかが表示されます。 |
対応するチェックボックスを選択して 1 つ以上のアラームを選択し、[Select a command] ドロップダウン リストから次のいずれかのコマンドを選択して、[Go] をクリックします。
[Assign to me]:選択したアラームを現在のユーザに割り当てます。
[Unassign]: 選択したアラームの割り当てを解除します。
[Delete]: 選択したアラームを削除します。
[Clear]:選択したアラームをクリアします。
[Acknowledge]: [Alarm Summary]ページに表示されないように、アラームを承認します。
(注) |
アラームは Prime Infrastructure に保存されるため、アラーム検索機能を使用して、すべての認知しているアラームを検索できます。 |
[Unacknowledge]: すでに認知しているアラームを未認知にします。
[Email Notification]:電子メール通知を表示して設定するために、[All Alarms] > [Email Notification] ページを表示します。
[Detecting APs]:不正アドホック無線を現在検出している Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントを表示します。 詳細については、「ネットワーク上のアクセス ポイントの検出」を参照してください。
[Map (High Resolution)]:ここをクリックすると、不正アドホック無線の位置を示す高解像度マップが表示されます。
[Rogue Clients]:ここをクリックすると、この不正アドホック無線にアソシエートされている不正クライアントが一覧表示されます。 [Rogue Clients] ページには、クライアントの MAC アドレス、最終通信日時、現在のステータス、関連付けられているコントローラ、および不正アドホック無線が表示されます。
[Set State to 'Alert']:このコマンドを選択して、不正アドホック無線を最も低い脅威としてタグ付けして不正アクセス ポイントの監視を継続し、封じ込め機能をオフにします。
[Set State to 'Internal']:このコマンドを選択して、不正アドホック無線を内部としてタグ付けして既知の不正 AP リストに追加し、封じ込め機能をオフにします。
[Set State to 'External']:このコマンドを選択して、不正アドホック無線を外部としてタグ付けして既知の不正 AP リストに追加し、封じ込め機能をオフにします。
[1 AP Containment]:不正アドホック無線を 1 つのアクセス ポイントで封じ込めます。 (最小封じ込めレベル)。
[2 AP Containment]:不正アドホック無線を 2 つの Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントで封じ込めます。
[3 AP Containment]:不正アドホック無線を 3 つの Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントで封じ込めます。
[4 AP Containment]:不正アドホック無線を 4 つの Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントで封じ込めます。 (最大封じ込めレベル)。
注意 |
不正 AP の阻止は法的責任を伴う場合があります。 いずれかの AP 封じ込めコマンドを選択し、[Go] をクリックすると、メッセージ「Containing a Rogue AP may have legal consequences. Do you want to continue?」が表示されます。 処理を続行する場合は [OK] をクリックします。アクセス ポイントを封じ込めない場合は [Cancel] をクリックします。 |
[Rogue AP Alarms] ページでは、各不正アクセス ポイントに関するアラーム イベントの詳細を確認できます。 不正アクセス ポイント無線のアラーム イベントを確認するには、[Rogue AP Alarms] ページで [Rogue MAC Address] の下にある項目をクリックします。
このページには、不正アクセス ポイント無線のアラーム イベントが表示されます。 不正アクセス ポイント無線は、Cisco Lightweight アクセス ポイントによって検出された未許可のアクセス ポイントです。 表示される情報は次のとおりです。
[General Info]:
[Rogue MAC Address]:不正アクセス ポイントの MAC アドレス。
[Vendor]:不正アクセス ポイントのベンダー名、または Unknown(不明)。
[On Network]:不正アクセス ポイントがネットワーク上にあるかどうかを示します。
[Owner]:オーナー(または空白)。
[Acknowledged]:担当ユーザがこのアラームを認知しているかどうかを示します。
[Classification Type]:Malicious、Friendly、Unclassified。
[State]:Alert(アラート)、Known(既知)、または Removed(削除済み)のアラームの状態を示します。
[SSID]:不正アクセス ポイント無線によってブロードキャストされているサービス セット ID(SSID)。 SSID がブロードキャストされない場合は空欄になります。
[Channel Number]:不正アクセス ポイントのチャネル。
[Containment Level]:不正アクセス ポイントの封じ込めレベル、または Unassigned(未割り当て)。
[Radio Type]:この不正アクセス ポイントの無線タイプ。
[Strongest AP RSSI]:受信信号強度インジケータの最大値(dBm)。
[No. of Rogue Clients]:このアクセス ポイントにアソシエートされている不正クライアントの数。
[Created]:アラーム イベントが作成された日時。
[Modified]:アラーム イベントが修正された日時。
[Generated By]:アラーム イベントの生成元。
[Severity]:アラームの重大度:Critical、Major、Minor、Clear が色分けして表示されます。
[Previous Severity]:アラームの以前の重大度:Critical、Major、Minor、Clear が色分けして表示されます。
[Annotations]:このテキスト ボックスに新しい注釈を入力して [Add] をクリックすると、該当するアラームが更新されます。
[Message]:アラームに関する説明が表示されます。
[Help]:アラームに関する最新情報が表示されます。
[Event History]:ここをクリックすると、[Monitor Alarms > Events] ページが開きます。
[Annotations]:このアラームの現在の注釈が表示されます。
ステップ 1 | [Rogue AP Alarms] ページを表示するには、次のいずれかを実行します。 |
ステップ 2 | [Rogue AP Alarms] ページで、該当する不正アクセス ポイントの [Rogue MAC Address] をクリックします。 [Rogue AP Alarms] 詳細ページが表示されます。 |
ステップ 3 | [Select a command] ドロップダウン リストから [Detecting APs] を選択します。 |
ステップ 4 |
[Go]をクリックします。 いずれかのリスト項目をクリックすると、その項目に関するデータが表示されます。
|
[Rogue Adhoc Alarms] ページには、不正アドホック無線のアラーム イベントが表示されます。
[Rogue Adhoc Alarms] ページを表示する手順は、次のとおりです。
[Monitor]> [Alarms] の順に選択します。 左側のサイドバー メニューから [Searc] をクリックし、[Alarm Category] ドロップダウン リストから [Adhoc] を選択します。 [Go] をクリックして、該当するアラームを表示します。
[Monitor]> [Alarms] の順に選択します。 左側のサイドバー メニューで [New Search] を選択し、[Alarm Category] ドロップダウン リストから [Rogue Adhoc] を選択します。 [Go] をクリックして、該当するアラームを表示します。
[Monitor]> [Security] をクリックします。 左側のサイドバー メニューで、[Rogue Adhocs] を選択します。
(注) |
アラーム ページが複数ある場合は、ページ番号および他のページへ移動するためのスクロール矢印がページ上部に表示されます。 これらのスクロール矢印を使用して、その他のアラームを表示します。 |
次の表には、[Rogue Adhoc Alarms] ページにあるパラメータを示します。
パラメータ |
説明 |
Check box | 操作対象となるアラームを選択します。 |
重大度 | アラームの重大度:Critical、Major、Minor、Clear が色分けして表示されます。 |
Rogue Adhoc MAC Address | 不正アドホック無線デバイスの MAC アドレス。 |
ベンダー | 不正アドホック無線デバイスのベンダー名、または Unknown(不明)。 |
Classification Type | Malicious(危険性あり)、Friendly(危険性なし)、Unclassified(未分類)。 |
Radio Type | この不正アドホック無線の種類。 |
Strongest AP RSSI | 受信信号強度インジケータの最大値(dBm)。 |
[No. of Rogue Clients] | この不正アドホック無線にアソシエートされている不正クライアントの数。 |
Owner | 不正アドホック無線の「オーナー」。 |
Date/Time | アラームの発生時刻。 |
状態 | State of the alarm:Alert(アラート)、Known(既知)、または Removed(削除済み)。 |
SSID | 不正アドホック無線によってブロードキャストされている Service Set Identifier。 (SSID がブロードキャストされない場合は空欄になります)。 |
Map Location | この不正アドホック無線のマップ位置。 |
Acknowledged | 対象ユーザがこのアラームを確認済みであるかどうかが表示されます。 |
対応するチェックボックスを選択して 1 つ以上のアラームを選択し、[Select a command] ドロップダウン リストから次のいずれかのコマンドを選択して、[Go] をクリックします。
[Assign to me]:選択したアラームを現在のユーザに割り当てます。
[Unassign]:選択したアラームの割り当てを解除します。
[Delete]: 選択したアラームを削除します。
[Clear]: 選択したアラームをクリアします。
[Acknowledge]: [Alarm Summary]ページに表示されないように、アラームを承認します。
(注) |
アラームは Prime Infrastructure に保存されるため、アラーム検索機能を使用して、すべての認知しているアラームを検索できます。 |
[Unacknowledge] :すでに認知しているアラームを未認知にします。
[EmailNotification]:電子メール通知を表示して設定するために、[All Alarms] > [Email Notification] ページを表示します。
[DetectingAPs]: 不正アドホック無線を現在検出している Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントを表示します。 詳細については、「ネットワーク上のアクセス ポイントの検出」を参照してください。
[Map(High Resolution)]:ここをクリックすると、不正アドホック無線の位置を示す高解像度マップが表示されます。
[Rogue Clients]:ここをクリックすると、この不正アドホック無線にアソシエートされている不正クライアントが一覧表示されます。 [Rogue Clients] ページには、クライアントの MAC アドレス、最終通信日時、現在のステータス、関連付けられているコントローラ、および不正アドホック無線が表示されます。
[Set State to 'Alert']:このコマンドを選択して、不正アドホック無線を最も低い脅威としてタグ付けして不正アクセス ポイントの監視を継続し、封じ込め機能をオフにします。
[Set State to 'Internal']:このコマンドを選択して、不正アドホック無線を内部としてタグ付けして既知の不正 AP リストに追加し、封じ込め機能をオフにします。
[Set State to 'External']:このコマンドを選択して、不正アドホック無線を外部としてタグ付けして既知の不正 AP リストに追加し、封じ込め機能をオフにします。
[1 AP Containment]:不正アドホック無線を 1 つのアクセス ポイントで封じ込めます。 (最小封じ込めレベル)。
[2 AP Containment]:不正アドホック無線を 2 つの Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントで封じ込めます。
[3 AP Containment]:不正アドホック無線を 3 つの Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントで封じ込めます。
[4 AP Containment]:不正アドホック無線を 4 つの Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントで封じ込めます。 (最大封じ込めレベル)。
注意 |
不正 AP の阻止は法的責任を伴う場合があります。 いずれかの AP 封じ込めコマンドを選択し、[Go] をクリックすると、メッセージ「Containing a Rogue AP may have legal consequences. Do you want to continue?」が表示されます。 処理を続行する場合は [OK] をクリックします。アクセス ポイントを封じ込めない場合は [Cancel] をクリックします。 |
[Rogue Adhoc Alarms] ページでは、各不正アドホック無線に関するアラーム イベントの詳細を確認できます。
不正アドホック無線のアラーム イベントを確認するには、[Rogue Adhoc Alarms] ページで [Rogue MAC Address] の下にある項目をクリックします。
このページには、不正アクセス ポイント無線のアラーム イベントが表示されます。 不正アクセス ポイント無線は、Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントによって検出された無許可のアクセス ポイントです。 表示される情報は次のとおりです。
General:
[Rogue MAC Address]:不正アドホック無線デバイスの MAC アドレス。
[Vendor]:不正アドホック無線デバイスのベンダー名、または Unknown(不明)。
[On Network]:不正アドホック無線デバイスがネットワーク上にあるかどうかを示します。
[Owner]:オーナー(または空白)。
[Acknowledged]:担当ユーザがこのアラームを認知しているかどうかを示します。
[Classification Type]:Malicious、Friendly、Unclassified。
[State]:Alert(アラート)、Known(既知)、または Removed(削除済み)のアラームの状態を示します。
[SSID]:不正アドホック無線によってブロードキャストされている Service Set Identifier。 (SSID がブロードキャストされない場合は空欄になります)。
[Channel Number]:不正アドホック無線のチャネル。
[Containment Level]:不正アドホック無線の封じ込めレベル、または Unassigned(未割り当て)。
[Radio Type]:この不正アドホック無線の種類。
[Strongest AP RSSI]:受信信号強度インジケータの最大値(dBm)。
[No. of Rogue Clients]:このアドホックに関連する不正クライアントの数を示します。
[Created]:アラーム イベントが作成された日時。
[Modified]:アラーム イベントが修正された日時。
[Generated By]:アラーム イベントの生成元。
[Severity]:アラームの重大度:Critical、Major、Minor、Clear が色分けして表示されます。
[Previous Severity]:アラームの以前の重大度:Critical、Major、Minor、Clear が色分けして表示されます。
[Annotations]:このテキスト ボックスに新しい注釈を入力して [Add] をクリックすると、アラームが更新されます。
[Message]:アラームに関する説明が表示されます。
[Help]:アラームに関する最新情報が表示されます。
[Annotations]:このアラームの現在の注釈が表示されます。
Select a Command
対応するチェックボックスを選択して 1 つ以上のアラームを選択し、次のいずれかのコマンドを選択して、[Go] をクリックします。
[Assign to me]:選択されたアラームを現在のユーザに割り当てます。
[Unassign]:選択されたアラームの割り当てを解除します。
[Delete]:選択されたアラームを削除します。
[Clear]:選択されたアラームをクリアします。
[Acknowledge]:[Alarm Summary] ページに表示されないように、アラームを承認します。 アラームは Prime Infrastructure に保存されるため、アラーム検索機能を使用して、すべての認知しているアラームを検索できます。
[UnAcknowledge]:すでに認知しているアラームの認知を解除できます。
[Email Notification]:電子メール通知を表示して設定するために、[All Alarms] > [Email Notification] ページを表示します。
[Detecting APs]:不正アドホック無線を現在検出している Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントを表示します。
[Map (High Resolution)]:ここをクリックすると、不正アドホック無線の位置を示す高解像度マップが表示されます。
[Rogue Clients]:ここをクリックすると、この不正アドホック無線にアソシエートされている不正クライアントが一覧表示されます。 [Rogue Clients] ページには、クライアントの MAC アドレス、最終通信日時、現在のステータス、関連付けられているコントローラ、および不正アドホック無線が表示されます。
[Set State to 'Alert']:このコマンドを選択して、不正アドホック無線を最も低い脅威としてタグ付けして不正アドホック無線の監視を継続し、封じ込め機能をオフにします。
[Set State to 'Internal']:このコマンドを選択して、不正アドホック無線を内部としてタグ付けして既知の不正 AP リストに追加し、封じ込め機能をオフにします。
[Set State to 'External']:このコマンドを選択して、不正アクセス ポイントを外部としてタグ付けして既知の不正 AP リストに追加し、封じ込め機能をオフにします。
[1 AP Containment]:不正アドホック無線を 1 つのアクセス ポイントで封じ込めます。 (最小封じ込めレベル)。
[2 AP Containment]:不正アドホック無線を 2 つの Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントで封じ込めます。
[3 AP Containment]:不正アドホック無線を 3 つの Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントで封じ込めます。
[4 AP Containment]:不正アドホック無線を 4 つの Cisco Aironet 1000 シリーズ Lightweight アクセス ポイントで封じ込めます。 (最大封じ込めレベル)。
[Alarm Monitor] にある [Rogues] アラーム枠をクリックし、[Rogue MAC Addresses] のリスト項目をクリックします。次に、[Select a command] ドロップダウン リストから [Event History] を選択して、[Go] をクリックします。このページが表示されます。
[Monitor] > [Alarms] の順に選択し、左側のサイドバー メニューで [New Search] を選択します。 [Severity] > [All Severities] および [Alarm Category] > [Rogue AP] の順に選択して、[Go] をクリックします。[Monitor Alarms > failure object] ページが表示されます。 [Rogue MAC Address] 列の項目をクリックして、[Monitor Alarms > Rogue AP Details] ページを開きます。 [Select a command] ドロップダウン リストから [Event History] を選択して、[Go] をクリックします。このページが表示されます。
このページでは、不正アラーム イベントに関する情報を参照できます。 これらのイベントは発生した順に一覧表示されます。
各列のタイトルをクリックすると、表示順序を変更することができます。
[Severity]:イベントの重大度が色分けして表示されます。
[Rogue MAC Address]:リスト項目をクリックすると、そのエントリに関する情報が表示されます。
[Vendor]:不正アクセス ポイントの製造業者名。
[Type]:AP(アクセス ポイント)または AD-HOC(アドホック)。
[On Network]:不正アクセス ポイントが、アソシエートされているポートと同じサブネットにあるかどうか。
[On 802.11b]:不正アクセス ポイントが 802.11b/802.11g 帯でブロードキャストしているかどうか。
[Date/Time]:アラームの日時。
[Classification Type]:Malicious、Friendly、Unclassified。
[State]:アラームの状態。Alert(アラート)、Removed(削除済み)など。
[SSID]:不正アクセス ポイント無線によってブロードキャストされているサービス セット ID(SSID)。
[On 802.11a]:不正アクセス ポイントが 802.11a 帯でブロードキャストしているかどうか。
[Monitor] > [Alarms]の順に選択し、左側のサイドバー メニューで [New Search] を選択します。 [Severity] > [All Severities] および [Alarm Category] > [Rogue AP] の順に選択して、[Go] をクリックします。[Monitor Alarms > failure object] ページが表示されます。 [Rogue MAC Address] 列の項目をクリックして、[Monitor Alarms > Rogue AP Details] ページを開きます。 [Select a command] ドロップダウン リストから [Rogue Clients] を選択します。このページが表示されます。
このページでは、不正アクセス ポイントにアソシエートされているクライアントに関する次の情報を参照できます。
ステップ 1 | [Administration]> [System Settings] の順に選択します。 |
ステップ 2 |
左側のサイドバーのメニューから [Rogue AP Settings] を選択します。 [Rogue AP Settings] ページが表示されます。 |
ステップ 3 |
[Enable Auto Switch Port Tracing]チェックボックスをオンにして、Prime Infrastructure が、不正アクセス ポイントが接続されているスイッチ ポートを自動的にトレースできるようにします。 次のパラメータを設定できます。
|
ステップ 4 | [OK]をクリックします。 |
ステップ 1 | [Administration] > [Settings] の順に選択します。 | ||||
ステップ 2 |
左側のサイドバーのメニューから [Rogue AP Settings] を選択します。 [Rogue AP Settings] ページが表示されます。 |
||||
ステップ 3 |
[Enable Auto Containment]チェックボックスをオンにして、Prime Infrastructure が不正 AP を受信した場合に自動封じ込めをトリガーできるようにします。 次の自動封じ込めパラメータを設定できます。
|
||||
ステップ 4 | [OK]をクリックします。 |
ここでは、次の内容について説明します。
ステップ 1 | [Configure] >[Controllers] の順に選択します。 |
ステップ 2 | [IP Address] 列で IP アドレスをクリックします。 |
ステップ 3 | 左側のサイドバー メニューから、 [Security] > [Rogue Policies] の順に選択します。 |
ここでは、次の内容について説明します。
現在のテンプレート、テンプレートが適用されているコントローラ数を表示するには、 [Configure] > [Controller Templates] > [Security] > [Rogue Policies] の順に選択します。
新しい不正ポリシー テンプレートを作成するには、次の手順を実行します。
ステップ 1 | [Configure] > [Controller Templates]の順に選択します。 | ||
ステップ 2 | 左側のサイドバー メニューから、 [Security] > [Rogue Policies] の順に選択します。 | ||
ステップ 3 | [Select a command] ドロップダウン リストから、 [Add Template] を選択します。 | ||
ステップ 4 |
[Go]をクリックします。
|
||
ステップ 5 |
[Rogue Location Discovery Protocol]チェックボックスをオンにして、有効にします。 Rogue Location Discovery Protocol(RLDP)では、企業の有線ネットワークへの不正な接続の有無を判断します。
|
||
ステップ 6 | 不正アクセス ポイント エントリの失効タイムアウトを秒単位で設定します。 | ||
ステップ 7 | [Validate rogue clients against AAA]チェックボックスをオンにして、不正クライアントの AAA 検証を有効にします。 | ||
ステップ 8 | [Detect and report Adhoc networks]チェックボックスをオンにして、アドホック ネットワーキングに参加している不正クライアントの検出とレポートを有効にします。 | ||
ステップ 9 |
次のいずれかのボタンをクリックします。
|
不正 AP ルールを使用すると、不正アクセス ポイントを自動的に分類するルールを定義できます。 NCS は、不正アクセス ポイントの分類ルールをコントローラに適用します。 これらのルールでは、RSSI レベル(それよりも弱い不正アクセス ポイントは無視)、または時間制限(指定された時間内に表示されない不正アクセス ポイントにはフラグを立てない)に基づいて、マップ上の不正表示を制限できます。
(注) |
不正 AP ルールは、誤アラームを減らすのにも役立ちます。 現在の分類ルール テンプレート、ルールの種類、適用されているコントローラ数を表示するには、 [Configure] > [Controller Templates] > [Security] > [Rogue AP Rules] の順に選択します。 |
(注) |
不正クラスには以下の種類があります。 [Malicious Rogue]:検出されたアクセス ポイントのうち、ユーザが定義した Malicious ルールに一致したアクセス ポイント、または危険性のない AP カテゴリから手動で移動されたアクセス ポイント。 [Friendly Rogue]:既知、認識済み、または信頼できるアクセス ポイント、または検出されたアクセス ポイントのうち、ユーザが定義した Friendly ルールに該当するアクセス ポイント。 [Unclassified Rogue]:検出されたアクセス ポイントのうち、Malicious ルールまたは Friendly ルールに該当しないアクセス ポイント。 不正アクセス ポイントの新しい分類ルール テンプレートを作成するには、次の手順を実行します。 |
ステップ 1 | [Configure] > [Controller Templates]の順に選択します。 | ||||||||||||
ステップ 2 | 左側のサイドバー メニューから、 [Security] > [Rogue AP Rules] の順に選択します。 | ||||||||||||
ステップ 3 | [Select a command] ドロップダウン リストから、 [Add Classification Rule] を選択します。 | ||||||||||||
ステップ 4 |
[Go]をクリックします。
|
||||||||||||
ステップ 5 |
次のフィールドに入力します。
|
||||||||||||
ステップ 6 | 次のいずれかのボタンをクリックします。 |
不正 AP ルール グループ テンプレートを使用すると、複数の不正 AP ルールをコントローラに統合できます。
現在の不正 AP ルール グループ テンプレートを表示するには、 [Configure] > [Controller Templates] > [Security] > [Rogue AP Rule Groups] の順に選択します。
不正 AP ルール グループを設定するには、次の手順に従います。
ステップ 1 | [Configure] > [Controller Templates]の順に選択します。 | ||
ステップ 2 | 左側のサイドバー メニューから、 [Security] > [Rogue AP Rule Groups] の順に選択します。 | ||
ステップ 3 | [Select a command] ドロップダウン リストから、 [Add Rogue Rule Group] を選択します。 | ||
ステップ 4 |
[Go]をクリックします。
|
||
ステップ 5 | 次のパラメータを入力します。 | ||
ステップ 6 |
Rogue AP ルールを追加するには、左の列のルールをクリックして強調表示します。
[Add] をクリックして、強調表示したルールを右側の列に移動します。
|
||
ステップ 7 | 不正 AP ルールを削除するには、右の列のルールをクリックして強調表示します。 [Remove] をクリックして、強調表示したルールを左側の列に移動します。 | ||
ステップ 8 | [Move Up]/[Move Down] ボタンをクリックして、ルールが適用される順序を指定します。 任意のルールを強調表示し、 [Move Up] または [Move Down] をクリックして、現在のリストで上下に移動させます。 | ||
ステップ 9 | 不正 AP ルール リストを保存するには、 [Save] をクリックします。 | ||
ステップ 10 |
現在のリストに変更を加えずにページを終了するには
[Cancel] をクリックします。
|