Untitled

Similar documents
8021.X 認証を使用した Web リダイレクトの設定

新しいモビリティの設定

WeChat 認証ベースのインターネット アクセス

不正なアクセス ポイントの分類

パスワード暗号化の設定

CSS のスパニングツリー ブリッジの設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

パスワード暗号化の設定

FQDN を使用した ACL の設定

コミュニケーション サービスの設定

アラートの使用

MIB サポートの設定

Cisco Hyperlocation

IM and Presence サービスの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

ログインおよび設定

VPN 接続の設定

WLC で画面設定をキャストするための mDNS サービスとしての Chromecast

障害およびログの表示

URL ACL(Enhanced)導入ガイド

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

PowerPoint Presentation

VLAN の設定

AP-700/AP-4000 eazy setup

パスワード管理

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

連絡先の管理

ライセンス管理

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

付録

シスコ以外の SIP 電話機の設定

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

シナリオ:サイトツーサイト VPN の設定

ファイル メニューのコマンド

9 WEB監視

無線 LAN コントローラ(WLC)を使用した MAC フィルタの設定例

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

注意 : ネットワークカメラの画像を回転させて表示した場合 モーション検知ウインドウは回転しないまま表示されますが 検知ウインドウは被写体に対して 指定した場所通りに動作します モーション検知ウインドウの縦横のサイズは 8 ピクセルで割り切れるサイズに自動調整されます モーション検知ウインドウを作成

VPN の IP アドレス

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

適応型セキュリティ アプライ アンスの設定

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

管理者のユーザ名とパスワードの設定

AverCasterご利用ガイド

Symantec AntiVirus の設定

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

マルチ VRFCE PE-CE リンクのプロビジョ ニング

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

R80.10_Distributed_Config_Guide_Rev1

スライド 1

conf_example_260V2_inet_snat.pdf

Hyper-V 仮想マシンの設定

Web 認証拡張機能簡易ドキュメント

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

レポートでのデータのフィルタ

ServerView RAID Manager VMware vSphere ESXi 5 インストールガイド

ユーザ プリファレンスの指定

TECHNICAL GUIDE: ARCSERVE UDP APPLIANCE Arcserve UDP アプライアンス ハードウェアエラーの メール通知設定 2019 年 2 月 REV: 1.1

Autonomous アクセス ポイント上の WEP の設定例

Web ブラウザ インターフェイスの使用方法

Kerberos の設定

VNX ファイル ストレージの管理

管理者のユーザ名とパスワードの設定

自律アクセス ポイントの Lightweight モードへの変換

脆弱性 (CTX230612) の対応方法 対応方法設定手順 GUI での設定方法 realserver に対するクライアント証明書の認証解除 CipherSuite の DHE を無効化 CLI での設定方法 realserver に対するクライアント証明書の認証解除 CipherSuite の

連絡先

オペレーティング システムのインストール

SMTP ルーティングの設定

ユーザ デバイス プロファイルの ファイル形式

untitled

ASA の脅威検出機能および設定

UCCX 11.6 の Gmail の SocialMiner の統合

Windows XPファイル送信方法 SMB編

索引

スケジューリングおよび通知フォーム のカスタマイズ

ゲートウェイのファイル形式

電話機のファイル形式

コンフィギュレーション ファイルのバックアップと復元

ディレクトリ ハンドラの管理

自律アクセス ポイントの Lightweight モードへの変換

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

電話機のリセットと再起動

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

IBM Proventia Management/ISS SiteProtector 2.0

_mokuji_2nd.indd

Cisco Unity と Unity Connection Server の設定

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

適応型セキュリティ アプライ アンスの設定

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

シナリオ:DMZ の設定

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい

トラステッド リレー ポイントの設定

ユーザ アカウントの作成と管理

Transcription:

Cisco Intrusion Detection System について, 1 ページ その他の情報, 2 ページ IDS センサーの設定 GUI, 2 ページ 回避クライアントの表示 GUI, 3 ページ IDS センサーの設定 CLI, 3 ページ 回避クライアントの表示 CLI, 5 ページ Cisco Intrusion Detection System について Cisco Intrusion Detection System/Intrusion Prevention System CIDS/IPS は 特定のクライアントに 関わる攻撃がレイヤ 3 レイヤ 7 で検出されたとき これらのクライアントによるワイヤレス ネットワークへのアクセスをブロックするよう コントローラに指示します このシステムは ワーム スパイウェア/アドウェア ネットワーク ウイルス およびアプリケーションの不正使用 などの脅威の検出 分類 阻止を支援することにより 強力なネットワーク保護を提供します 潜在的な攻撃を検出するには 2 つの方法があります IDS センサー IDS シグニチャ ネットワークのさまざまなタイプの IP レベル攻撃を検出するように IDS センサーを設定するこ とができます センサーで攻撃が特定されたら 違反クライアントを回避 shun するよう コ ントローラに警告することができます 新しく IDS センサーを追加したときは コントローラを その IDS センサーに登録し 回避クライアントのリストをセンサーから取得できるようにします 回避クライアント IDS センサーは 疑わしいクライアントを検出すると コントローラにこのクライアントを回避 するよう警告します 回避エントリは 同じモビリティグループ内のすべてのコントローラに配 Cisco ワイヤレス LAN コントローラ コンフィギュレーション ガイド リリース 7.4 統合版 OL-28744-01-J 1

その他の情報 信されます 回避すべきクライアントが現在 このモビリティグループ内のコントローラに join している場合 アンカーコントローラはこのクライアントを動的除外リストに追加し 外部コントローラはクライアントを切り離します 次回 このクライアントがコントローラに接続を試みた場合 アンカーコントローラはハンドオフを拒否し 外部コントローラにクライアントを除外することを通知します その他の情報 コントローラでは Cisco Prime Infrastructure を介して Cisco Wireless Intrusion Prevention System(wIPS) もサポートされています 詳細については wips の設定 の項を参照してください IDS センサーの設定 (GUI) [Security] > [Advanced] > [CIDs] > [Sensors] の順に選択して [CIDS Sensors List] ページを開きます ( 注 ) 既存のセンサーを削除するには そのセンサーの青いドロップダウンの矢印の上にカーソルを置いて [Remove] を選択します IDS センサーをリストに追加するには [New] をクリックします [CIDS Sensor Add] ページか表示されます ステップ 3 コントローラでは最大 5 つの IDS センサーをサポートします [Index] ドロップダウンリストから数字 (1 ~ 5) を選択し コントローラで IDS センサーが検索される順序を決定します たとえば 1 を選択した場合には コントローラは最初にこの IDS センサーを検索します ステップ 4 ステップ 5 [Server Address] テキストボックスに IDS サーバの IP アドレスを入力します [Port] テキストボックスに コントローラが IDS センサーとの通信に使用する HTTPS ポートの番号を設定します センサーはデフォルトで 443 を使用して通信するので このパラメータを 443 に設定することをお勧めします デフォルト値は 443 で 範囲は 1 ~ 65535 です ステップ 6 [Username] テキストボックスに コントローラが IDS センサーの認証に使用するユーザ名を入力します ステップ 7 ステップ 8 例 : ( 注 ) このユーザ名は IDS センサーに設定されており 少なくとも読み取り専用権限を持っている必要があります [Password] テキストボックスと [Confirm Password] テキストボックスに コントローラが IDS センサーの認証に使用するパスワードを入力します [Query Interval] テキストボックスに コントローラが IDS サーバで IDS イベントをクエリーする間隔 ( 秒単位 ) を入力します デフォルトは 60 秒で 範囲は 10 ~ 3600 秒です 2 OL-28744-01-J

回避クライアントの表示 (GUI) ステップ 9 [State] チェックボックスをオンにしてコントローラをこの IDS センサーに登録するか このチェックボックスをオフにして登録を解除します デフォルト値はディセーブルです 0 [Fingerprint] テキストボックスに 40 桁の 16 進数文字のセキュリティキーを入力します このキーは センサーの有効性の確認 およびセキュリティ攻撃の防止に使用されます ( 注 ) キー内にコロンが 2 バイト間隔で表記されるようにしてください たとえば AA:BB:CC:DD のように入力します 1 [Apply] をクリックします [CIDS Sensors List] ページのセンサーのリストに新しい IDS センサーが表示されます 2 [Save Configuration] をクリックして 変更を保存します 回避クライアントの表示 (GUI) [Security] > [Advanced] > [CIDS] > [Shunned Clients] の順に選択して [CIDS Shun List] ページを開きます このページには 各回避クライアントの IP アドレスと MAC アドレス IDS センサーの要求に応じてコントローラがクライアントのデータパケットをブロックする期間 およびクライアントを検出した IDS センサーの IP アドレスが表示されます 必要に応じて [Re-sync] をクリックし リストを削除およびリセットします ( 注 ) コントローラは 対応するタイマーが期限切れになっても 回避エントリに何も処理を行いません 回避エントリタイマーは 表示用としてのみ保持されます 回避エントリはコントローラが IPS サーバをポーリングするたびにクリーンアップされます CIDS IPS サーバに接続できない場合 回避エントリはコントローラでタイムアウトが生じても削除されません 回避エントリは CIDS IPS サーバが再び動作し コントローラが CIDS IPS サーバをポーリングするときにのみクリーンアップされます IDS センサーの設定 (CLI) 次のコマンドを入力して IDS センサーを追加します config wps cids-sensor add index ids_ip_address username password index パラメータは コントローラで IDS センサーが検索される順序を決定します コントローラでは最大 5 つの IDS センサーをサポートします 数字 (1 ~ 5) を入力してこのセンサーの優先順位を決定します たとえば 1 を入力した場合には コントローラは最初にこの IDS センサーを検索します ( 注 ) ユーザ名は IDS センサーに設定されており 少なくとも読み取り専用権限を持っている必要があります OL-28744-01-J 3

IDS センサーの設定 (CLI) ステップ 3 ステップ 4 ステップ 5 ステップ 6 ステップ 7 ステップ 8 ( 任意 ) 次のコマンドを入力して コントローラが IDS センサーとの通信に使用する HTTPS ポートの番号を指定します config wps cids-sensor port index port port-number パラメータには 1 ~ 65535 の値を入力することができます デフォルト値は 443 です この手順は任意であり デフォルト値の 443 を使用することをお勧めします デフォルトでは センサーはこの値を使用して通信します 次のコマンドを入力して コントローラが IDS センサーで IDS イベントをクエリーする間隔を指定します config wps cids-sensor interval index interval interval パラメータには 10 ~ 3600 秒の値を入力することができます デフォルト値は 60 秒です 次のコマンドを入力して センサーの有効性の確認に使用する 40 桁の 16 進数文字から成るセキュリティキーを入力します config wps cids-sensor fingerprint index sha1 fingerprint センサーのコンソール上で show tls fingerprint と入力すると フィンガープリントの値を取得できます ( 注 ) キー内にコロン (:) が 2 バイト間隔で表記されるようにしてください ( たとえば AA:BB:CC:DD) 次のコマンドを入力して IDS センサーへのこのコントローラの登録を有効または無効にします config wps cids-sensor {enable disable} index 次のコマンドを入力して DoS 攻撃からの保護を有効または無効にします デフォルト値はディセーブルです ( 注 ) 潜在的な攻撃者は特別に作成したパケットを使用し 正規のクライアントを攻撃者として処理するように IDS を誘導する場合があります それによって コントローラはこの正規のクライアントの接続を誤って解除し DoS 攻撃が開始されます 自己免疫機能は 有効な場合にこのような攻撃を防ぐように設計されています ただし 自己免疫機能を有効にすると Cisco 792x フォンを使用した会話が断続的に中断されることがあります 792x フォンを使用しているときに頻繁に中断されるようであれば この機能を無効にしてください 次のコマンドを入力して 設定を保存します save config 次のコマンドのいずれかを入力して IDS センサーの設定を表示します show wps cids-sensor summary show wps cids-sensor detail index ステップ 9 2 つ目のコマンドは 1 つ目のコマンドよりも詳細な情報を提供します 0 次のコマンドを入力して 自動免疫設定の情報を表示します show wps summary 以下に類似した情報が表示されます Auto-Immune Auto-Immune... Client Exclusion Policy Disabled 4 OL-28744-01-J

回避クライアントの表示 (CLI) Excessive 802.11-association failures... Enabled Excessive 802.11-authentication failures... Enabled Excessive 802.1x-authentication... Enabled IP-theft... Enabled Excessive Web authentication failure... Enabled Signature Policy Signature Processing... Enabled 1 次のコマンドを入力して IDS センサー設定に関連するデバッグ情報を取得します debug wps cids enable ( 注 ) センサーの設定を削除または変更するには まず config wps cids-sensor disable index コマンドを入力して設定を無効にする必要があります そのあと センサーを削除するには config wps cids-sensor delete index コマンドを入力します 回避クライアントの表示 (CLI) 次のコマンドを入力して 回避すべきクライアントのリストを表示します show wps shun-list 次のコマンドを入力して コントローラを この回避リストに対応するモビリティグループ内の他のコントローラに同期させます config wps shun-list re-sync ( 注 ) コントローラは 対応するタイマーが期限切れになっても 回避エントリに何も処理を行いません 回避エントリタイマーは 表示用としてのみ保持されます 回避エントリはコントローラが IPS サーバをポーリングするたびにクリーンアップされます CIDS IPS サーバに接続できない場合 回避エントリはコントローラでタイムアウトが生じても削除されません 回避エントリは CIDS IPS サーバが再び動作し コントローラが CIDS IPS サーバをポーリングするときにのみクリーンアップされます OL-28744-01-J 5

回避クライアントの表示 (CLI) 6 OL-28744-01-J