Cisco Meraki Japan

アカウントをお持ちの場合

  •   パーソナライズされたコンテンツ
  •   製品とサポート

アカウントをお持ちでない場合

アカウントを作成

[アクセス制御(Access Control)] ページでは、管理者が MX アプライアンス用スプラッシュ ページを設定 できます。

[セキュリティ アプライアンス(Security Appliance)] > [構成(Configure] > [アドレッシングと VAN (Addressing and VLANs)] ページで VALN が設定されている場合、VLAN ごとに個別にスプラッシュが設定されます。スプラッシュの 設定を変更する VLAN を選択するには、[セキュリティ アプライアンス(Security Appliance)] > [構成(Configure] > [アク セス制御(Access Control)] ページの上部にある [VLAN の選択(Select VLAN)] ドロップダウンを使用します。

Active Directory を使用したスプラッシュ ページ

現在のところ、MX スプラッシュ ページ機能には Active Directory 統合との互換性がありません。そのため、Active Directory 統合を有効にすると、メニューに [アクセス制御(Access Control)] が表示されなくなります。今後の改良では、これら 2 つの機能を同時に使用可能になる予定です。


ネットワーク アクセス

ここでは、スプラッシュの種類を設定し、それに関連するオプションを設定できます。使用できるスプラッシュ タイプは 次のとおりです。

  • [なし(None)](直接アクセス):ユーザはスプラッシュ ページを経由せずにネットワークにアクセスできます。
  • [クリックスルー(Click-through)]:ユーザがネットワークにアクセスするには、その前にスプラッシュ ページを表 示して確認応答する必要があります。この場合のスプラッシュ ページは通常、利用規約ページまたはウェルカム ページです。
  • [Facebook ログインによるサインオン(Sign-on with Facebook Login)]:ユーザがネットワークにアクセスするには 、その前に、指定された Facebook ページにチェックインする必要があります。このオプションでは、Facebook の「Facebook Wi-Fi」 機能が使用されます。Facebook ログインの設定について詳しくは、Facebook Wi-Fi に関す る FAQ を参照してください。
  • [ユーザの RADIUS サーバを使用したサインオン(Sign-on with my RADIUS server)]:ユーザはクレデンシャルの入力を求められます。入力したクレデンシャルは、指定された RADIUS サーバに照合されます。

ネットワーク アクセス コントロール

ネットワーク アクセス コントロール(NAC)では、感染したマシンからネットワークを保護する目的で、ネットワ ークに接続しようとしているクライアントをスキャンして、クライアントがウィルス対策ソフトウェアを実行しているかどうかを調べ ます。

スキャンはブラウザ内の Java アプレットによって行われます。クライアント マシン上でサポート対象のウィルス 対策ソフトウェアが実行中であることが検出されると、そのクライアントにはネットワーク アクセスが許可されます。検出されない場 合、クライアントは修復ポータル内に隔離されます。修復ポータルではウィルス対策ソフトウェアをダウンロードできます。修復ポー タルを手動で設定できます。それには、[修復(Remediation)] ドロップダウンから [ユーザをカスタム URL に送る(Send users to a custom URL)] を選択します。[ユーザを標準修復サイトに送る(Send users to the standard remediation site)] をオンにする と、ユーザは Microsoft Security Essentials のダウンロード ページにリダイレクトされます。

サポート対象のウィルス対策ソフトウェアのスキャンが行われるクライアントは、Windows XP、Windows 7、Windows Vista、または Windows 8 で稼働しているクライアントです。Windows 以外のクライアントはスキャンされません。検出対象のウイル ス対策ソフトウェアの最新リストについては、こちらをクリックしてください 。

 

カスタム修復 URL

[ユーザをカスタム URL に送る(Send users to a custom URL)] を選択した場合、 カスタム URL ホストの IP をウォールド ガーデンに追加する必要もあります。


キャプティブ ポータルのオプション

スプラッシュ ページを通過する前のユーザを収容するキャプティブ ポータルに関 して、次のオプションを設定できます。

  • キャプティブ ポータルのセキュリティ強度(Captive portal strength)
    • [サインオンが完了するまですべてのアクセスをブロックする(Block all access until sign-on is complete)] :スプラッシュ ページをまだ通過していないユーザは、ウォールド ガーデンに追加されているホストへのアクセスを除き、ネットワ ークに一切アクセスできません。
    • [サインオン前に非 HTTP トラフィックを許可する(Allow non-HTTP traffic prior to sign-on)]:スプラッシュ ページをまだ通過していないユーザは、ウォールド ガーデンに追加されているホストへのアクセスを除き、TCP ポート 80(HTTP)上 でトラフィックを送受信できません。ただし、これ以外のタイプのトラフィックであれば、任意の宛先に正常に渡すことができます。
  • [ウォールド ガーデン(Walled garden)]:ウォールド ガーデンを有効にすると、スプラッシュ ページを通過する前 のユーザにアクセスを許可する IP アドレスとドメインのリストを指定できます。リスト内では各項目をスペースで区切る必要があり ます。ドメインにはワイルドカードをアスタリスク(*)形式で含めることができます。
    注: ドメイン名ごとにウォールド ガーデンが必要な場合は、サポートに連絡して、そのための機能を有効にするよう要請してください。
  • [コントローラ切断動作(Controller disconnection behavior)]:クラウド コントローラに到達できない場合、クラ イアントをどのように処理するかを指定します。3 つのオプションがあります。
    • [オープン(Open)]:クラウド コントローラに到達できない場合、スプラッシュは無効にされます。
    • [制限(Restricted)]:ホワイトリストに登録されているクライアントと、スプラッシュ ページをすでに通過した クライアントだけが、ネットワークにアクセスできます。
    • [使用されている設定のデフォルト(Default for your settings)]:スプラッシュ モードに応じて、自動的にコ ントローラ切断動作が設定されます。スプラッシュのクリックスルーが有効にされている場合のデフォルト動作は [オープン(Open)] です。Facebook ログインが有効にされている場合のデフォルト動作は [制限(Restricted)] です。

 

スプラッシュ ページの内容と動作を設定するには、 スプラッシュ ペー ジを参照してください。