設定例集#92: AMF Security miniによるデバイスの制御


構成
設定開始前に
自動設定の確認と削除
システム時刻の設定
ルーターAの設定
スイッチの設定
ルーターBの設定
CLIからの設定
GUIからの設定
AMF Security miniアプリケーションインスタンスの初期設定
AMF Security miniの設定
設定の保存
ルーターAのコンフィグ
スイッチのコンフィグ
ルーターBのコンフィグ



AMF-SECurityコントローラー「AMF Security mini」とAMFアプリケーションプロキシー機能の設定例です。

本設定例では、ルーター2台とスイッチ1台を用意し、それぞれ下記の機能を使用します。


AMFメンバー(エッジノード)であるスイッチに接続されたデバイスに対しては、AMFアプリケーションプロキシー機能を通じて、ルーターB上で動作するAMF Security miniが認証とVLANのアサインを行います。

また、ルーターAのUTM関連機能で検知された脅威情報をsyslogメッセージでAMF Security miniに送信することで、検知された被疑端末に対してAMF Security miniの「システム設定」/「トラップ監視設定」画面で設定されたアクションを自動実行します。

AMF Security miniと連携可能なUTM機能は次のとおりです。
Note

構成

ISPから提供された情報
ISP接続用ユーザー名 user@isp
ISP接続用パスワード isppasswd
PPPoEサービス名 指定なし
WAN側IPアドレス 動的割り当て(IPCP)
DNSサーバー 自動取得(IPCP)
AMF関連設定
AMFネットワーク名 AMF001
AMFマスター ルーターB
ルーターA・B/スイッチ共通設定
ユーザー名 manager
パスワード friend
ルーターAの基本設定
想定機種 AT-AR4050S
ホスト名 awplus-UTM-Router
WAN側物理インターフェース eth1
WAN側(ppp0)IPアドレス 接続時にISPから取得
LAN側(vlan10)IPアドレス 192.168.10.1/24
LAN側(vlan100)IPアドレス 192.168.100.1/24
LAN側(vlan101)IPアドレス 192.168.101.1/24
UTM関連機能 ファイアウォール、IPレピュテーション、マルウェアプロテクション
AMFにおける役割 AMFメンバー
ルーターBの基本設定
機種 AT-AR4050S
LAN側(vlan10)IPアドレス 192.168.10.2/24
AMFにおける役割 AMFマスター
ルーターB上で動作するAMF Security miniアプリケーションインスタンスの設定
ストレージ 512MB
メモリー制限 768MB
CPUコアインデックス 1
DNSサーバー 192.168.10.1
インターフェースタイプ Shared
ホストインターフェース vlan10
IPアドレス 192.168.10.100/24
ゲートウェイ 192.168.10.1
AMF Security miniの設定
AMFマスターのIPアドレス 192.168.10.2
AMFマスターのユーザー名 manager
AMFマスターのパスワード friend
AMFマスターとの事前共有鍵 password
AMF Security miniに登録するデバイスの認証情報
デバイス1
デバイス ID デバイス1
MACアドレス 00:00:00:00:00:01
VLANアサイン VLAN100
デバイス2
デバイス ID デバイス2
MACアドレス 00:00:00:00:00:02
VLANアサイン VLAN101
デバイス3
デバイス ID デバイス3
MACアドレス 00:00:00:00:00:03
VLANアサイン なし
スイッチの基本設定
想定機種 AT-x230-10GT
ホスト名 AMF-Member
vlan10 IPアドレス 192.168.10.3/24
ゲートウェイ 192.168.10.1
AMFにおける役割 AMFメンバー
AMFアクション パケット破棄
Note
本設定例ではルーターA、ルーターB、スイッチのログインアカウント(ユーザー名 / パスワード)としてデフォルトの「manager / friend」を使用していますが、実運用環境では各装置にてAMF用に権限レベル15のユーザーアカウントを別途作成し、管理接続に使用するユーザーアカウントと分けることをおすすめします。

設定開始前に

自動設定の確認と削除

本設定例に掲載されているコマンドは、設定がまったく行われていない本製品の初期状態(スタートアップコンフィグなしで起動した状態)から入力することを前提としています。

そのため、通常は erase startup-config を実行し、スタートアップコンフィグが存在しない状態で起動してから、設定を始めてください。

ただし、本製品はスタートアップコンフィグなしで起動した場合でも、特定の条件を満たすと自動的な設定を行うことがあるため、その場合は設定例にしたがってコマンドを入力しても、コマンドがエラーになったり、全体として意図した動作にならない可能性があります。

これを避けるため、設定開始にあたっては次のいずれかの方法をとることをおすすめします。
自動設定が行われる条件などの詳細については、AMF応用編のAMFネットワーク未検出時の拡張動作をご参照ください。

システム時刻の設定

ログなどの記録日時を正確に保ち、各種機能を適切に動作させるため、システム時刻は正確にあわせて運用することをおすすめします。
ご使用の環境にあわせ、次のいずれかの方法でシステム時刻を設定してください。

ルーターAの設定

  1. LANポートにおいて初期状態で有効化されているスパニングツリープロトコル(RSTP)を無効化します。これにはspanning-tree enableコマンドをno形式で実行します。
    スパニングツリープロトコルの詳細は「L2スイッチング」/「スパニングツリープロトコル」をご覧ください。
    no spanning-tree rstp enable
    
  2. WANポートeth1上にPPPoEインターフェースppp0を作成します。これには、encapsulation pppコマンドを使います。
    PPPの詳細は「PPP」/「一般設定」をご覧ください。
    interface eth1
     encapsulation ppp 0
    
  3. PPPインターフェースppp0に対し、PPPoE接続のための設定を行います。

    ・IPCPによるDNSサーバーアドレスの取得要求(ppp ipcp dns
    ・LCP EchoによるPPP接続状態の確認(keepalive
    ・IPCPによるIPアドレスの取得要求(ip address negotiated
    ・ユーザー名(ppp username
    ・パスワード(ppp password
    ・MSS書き換え(ip tcp adjust-mss

    PPPの詳細は「PPP」/「一般設定」をご覧ください。
    interface ppp0
     ppp ipcp dns request
     keepalive
     ip address negotiated
     ppp username user@isp
     ppp password isppasswd
     ip tcp adjust-mss pmtu
    
  4. VLANを作成します。
    これには、vlan databaseコマンドとvlanコマンドを使います。
    VLANの詳細は「L2スイッチング」/「バーチャルLAN」をご覧ください。
    vlan database
     vlan 10,100-101
    
  5. LAN側インターフェースvlan10にIPアドレスを設定します。これにはip addressコマンドを使います。
    IPインターフェースの詳細は「IP」/「IPインターフェース」をご覧ください。
    int vlan10
     ip address 192.168.10.1/24
    
  6. vlan100にIPアドレスを設定します。
    int vlan100
     ip address 192.168.100.1/24
    
  7. vlan101にIPアドレスを設定します。
    int vlan101
     ip address 192.168.101.1/24
    
  8. AMFノード名(ホスト名)を設定します。これにはhostnameコマンドを使います。

    ※ 本製品のUTM機能とAMF Security miniの連携を行う場合は、本製品のホスト名を「awplus」から始まる名前にする必要があります。
    hostname awplus-UTM-Router
    
  9. AMFで使用するネットワーク名を設定します(atmf network-name)。
    AMFの詳細は、「アライドテレシスマネージメントフレームワーク(AMF)」の「概要」「導入」「運用」「応用」各解説編やコマンド編をご覧ください。
    atmf network-name AMF001
    
  10. Webサーバー機能を有効にします。これにはservice httpコマンドを使います。
    service http
    
  11. AMFアプリケーションプロキシー機能を有効にします。これにはservice atmf-application-proxyコマンドを使います。
    service atmf-application-proxy
    
  12. ファイアウォール、IPレピュテーション、マルウェアプロテクションのログを記録し、そのログメッセージをAMF Security mini(192.168.10.100)に送信する設定を行います。これにはlogコマンドを使います。
    log host 192.168.10.100
    log host 192.168.10.100 level informational facility local5
    
  13. スイッチと接続するLANポート1.0.1にAMFリンクの設定をします(switchport atmf-link)。
    また、VLAN 10, 100, 101のタグ付きパケットを送受信するよう設定します。これには、switchport modeコマンドとswitchport trunk allowed vlanコマンドを使います。
    VLANについては「L2スイッチング」/「バーチャルLAN」をご覧ください。
    interface port1.0.1
     switchport mode trunk
     switchport trunk allowed vlan add 10,100-101
     switchport atmf-link
    
  14. ルーターBと接続するLANポート1.0.2にAMFリンクの設定をします。
    また、VLAN 10のタグ付きパケットを送受信するよう設定します。
    interface port1.0.2
     switchport mode trunk
     switchport trunk allowed vlan add 10
     switchport atmf-link
    
  15. LANポート1.0.3~1.0.8をそれぞれVLAN 10のタグなしポートに設定します。
    これには、switchport access vlanコマンドを使います。
    interface port1.0.3-1.0.8
     switchport access vlan 10
    
  16. IPレピュテーション(IPアドレスブラックリスト)機能の設定を行います。
    これには、ip-reputationprovidercategory actionprotectの各コマンドを使います。
    IPレピュテーション(IPアドレスブラックリスト)の詳細は「UTM」/「IPレピュテーション」をご覧ください。

    ※ IPレピュテーション機能とAMF Security miniの連携を行うためには、連携可能なカテゴリーに対するアクションを「deny」に設定する必要があります。デフォルトの「alert」では連携しませんのでご注意ください。
    ip-reputation
     provider proofpoint
     category CnC action deny
     category Mobile_CnC action deny
     category Bot action deny
     category SpywareCnC action deny
     category Mobile_Spyware_CnC action deny
     category Drop action deny
     protect
    
  17. マルウェアプロテクション(ストリーム型アンチウイルス)機能の設定を行います。
    これには、malware-protectionprovider kasperskyprotectの各コマンドを使います。
    マルウェアプロテクション(ストリーム型アンチウイルス)の詳細は「UTM」/「マルウェアプロテクション(ストリーム型アンチウイルス)」をご覧ください。
    malware-protection
     provider kaspersky
     protect
    
  18. ファイアウォールやNATのルール作成時に使うエンティティー(通信主体)を定義します。
    エンティティー定義の詳細は「UTM」/「エンティティー定義」をご覧ください。

    内部ネットワークを表すゾーン「private」を作成します。
    これには、zonenetworkip subnetの各コマンドを使います。
    zone private
     network lan
      ip subnet 192.168.10.0/24
      ip subnet 192.168.100.0/24
      ip subnet 192.168.101.0/24
    
  19. 外部ネットワークを表すゾーン「public」を作成します。
    前記コマンドに加え、ここではhostip addressの各コマンドも使います。
    zone public
     network wan
      ip subnet 0.0.0.0/0 interface ppp0
      host ppp0
       ip address dynamic interface ppp0
    
  20. 外部からの通信を遮断しつつ、内部からの通信は自由に行えるようにするファイアウォール機能の設定を行います。
    これには、firewallruleprotectの各コマンドを使います。

    ・rule 10 - 内部ネットワーク間の通信を許可します
    ・rule 20 - 内部ネットワークから外部への通信を許可します
    ・rule 30 - UTM各機能のデータベース更新や問い合わせ用に、本製品のWAN側インターフェースから外部へのDNS通信を許可します
    ・rule 40 - UTM各機能のデータベース更新用に、本製品のWAN側インターフェースから外部へのHTTPS通信を許可します

    ファイアウォールの詳細は「UTM」/「ファイアウォール」をご覧ください。
    firewall
     rule 10 permit any from private.lan to private.lan
     rule 20 permit any from private.lan to public
     rule 30 permit dns from public.wan.ppp0 to public.wan
     rule 40 permit https from public.wan.ppp0 to public.wan
     protect
    
  21. LAN側ネットワークに接続されているすべてのコンピューターがダイナミックENAT機能を使用できるよう設定します。
    これには、natruleenableの各コマンドを使います。
    NATの詳細は「UTM」/「NAT」をご覧ください。
    nat
     rule 10 masq any from private to public
     enable
    
  22. DNSリレー機能を有効にします。これには、ip dns forwardingコマンドを使います。
    DNSリレー機能の詳細は「IP付加機能」/「DNSリレー」をご覧ください。
    ip dns forwarding
    
  23. デフォルト経路をPPPインターフェースppp0に向けます。これにはip routeコマンドを使います。
    IP経路設定の詳細は「IP」/「経路制御」をご覧ください。
    ip route 0.0.0.0/0 ppp0
    
  24. 以上で設定は完了です。
    end
    

スイッチの設定

  1. 初期状態で有効化されているスパニングツリープロトコル(RSTP)を無効化します。
    no spanning-tree rstp enable
    
  2. AMFノード名(ホスト名)を設定します。
    hostname AMF-Member
    
  3. AMFで使用するネットワーク名を設定します。
    atmf network-name AMF001
    
  4. AMFアプリケーションプロキシー機能を有効にします。

    ※AMF Security miniの「スイッチ」/「接続中 AMF メンバー 一覧」画面で表示される「IPv4 アドレス」にインターフェースのプライマリーIPv4アドレスを表示させる場合はインターフェースを設定後にapplication-proxy whitelist advertised-addressコマンドで設定を行ってください。
    service atmf-application-proxy
    
  5. VLANを作成します。
    vlan database
     vlan 10,100,101
    
  6. vlan10にIPアドレスを設定します。
    interface vlan10
     ip address 192.168.10.3/24
    
  7. ルーターAと接続するポート1.0.1にAMFリンクの設定をします。
    また、VLAN 10、100、101のタグ付きパケットも送受信するよう設定します。
    interface port1.0.1
     switchport mode trunk
     switchport trunk allowed vlan add 10,100-101
     switchport atmf-link
    
  8. デバイスを接続するポート1.0.2~1.0.8をそれぞれvlan10のタグなしポートに設定します。

    ※AMF Security miniにネットワーク(VLAN)が登録されていない(VLANの割り当てをしない)デバイスからの通信はこのVLANを使用します。
    interface port1.0.2-1.0.8
     switchport access vlan 10
    
  9. デバイスを接続するポートでAMFアプリケーションプロキシーホワイトリスト機能を有効にします。

    ※対象ポートにおいて、認証失敗後の認証抑止期間(quietPeriod)のデフォルト設定は60秒のため、認証抑止期間を短くする場合にはauth timeout quiet-periodコマンドで設定を行ってください。
     application-proxy whitelist enable
    
  10. デバイスを接続するポートでAMFアプリケーションプロキシーホワイトリスト機能のセッションタイムアウトを有効にします。
    セッションタイムアウトを有効にすると、認証してからAMF Security miniの「AMF」/「AMF Application Proxy 設定」ページで設定した時間の経過後、認証情報が削除されます。
    セッションタイムアウトの設定が0秒の場合は時間経過で認証情報の削除は行われません。

    ※スケジュール認証を行う場合は本設定を有効にしてください。
     auth session-timeout
    
  11. デバイスを接続するポートで認証の動作モードをMulti-Supplicantモードに変更します。

    ※動作モードを変更しない(Single-Hostモード)の場合、最初に認証したデバイスからの通信のみを許可します。
     auth host-mode multi-supplicant
    
  12. デバイスを接続するポートでダイナミックVLANを有効にします。

    ※ダイナミックVLANが無効の場合、AMF Security miniでネットワーク(VLAN)を登録(VLANの割り当てをするよう設定)していても、インターフェースに設定されたVLANを通信に使用します。

    ※デバイスが他のポートへ移動する可能性がある場合は、デバイスの移動にかかわるすべてのポートでイングレスフィルタリングを無効にしてください(switchport modeコマンドのingress-filterパラメーターでdisableを指定)。
    イングレスフィルタリングが有効だと、移動前のポートにデバイスの情報が残るため、移動先のポートで認証を受けられません。
    イングレスフィルタリングの無効化は、application-proxy whitelist enableコマンドが無効(no application-proxy whitelist enable)の状態で行ってください。なお、すでに認証関連の設定を行っている場合は削除されるため再度設定を行ってください。
     auth dynamic-vlan-creation type multi
    
  13. AMFアプリケーションプロキシー機能でデバイスを遮断する際のアクションをパケット破棄に設定します。
     application-proxy threat-protection drop
    
  14. デフォルト経路を設定します。
    ip route 0.0.0.0/0 192.168.10.1
    
  15. 以上で設定は完了です。
    end
    

ルーターBの設定

ルーターBの設定は、CLIから行う部分GUIから行う部分 があります。
また、GUIから行う部分はさらに、ルーターB自身のWeb GUIから行う部分AMF Security miniの管理画面から行う部分に分かれます。

CLIからの設定

ルーターBでは、最初にCLIから基本的な設定を行います。
  1. LANポートにおいて初期状態で有効化されているスパニングツリープロトコル(RSTP)を無効化します。これにはspanning-tree enableコマンドをno形式で実行します。
    スパニングツリープロトコルの詳細は「L2スイッチング」/「スパニングツリープロトコル」をご覧ください。
    no spanning-tree rstp enable
    
  2. VLANを作成します。
    これには、vlan databaseコマンドとvlanコマンドを使います。
    VLANの詳細は「L2スイッチング」/「バーチャルLAN」をご覧ください。
    vlan database
     vlan 10
    
  3. LAN側インターフェースvlan10にIPアドレスを設定します。これにはip addressコマンドを使います。
    IPインターフェースの詳細は「IP」/「IPインターフェース」をご覧ください。
    int vlan10
     ip address 192.168.10.2/24
    
  4. AMFノード名(ホスト名)を設定します。これにはhostnameコマンドを使います。
    hostname AMF-Security-mini
    
  5. AMFで使用するネットワーク名を設定します(atmf network-name)。
    AMFの詳細は、「アライドテレシスマネージメントフレームワーク(AMF)」の「概要」「導入」「運用」「応用」各解説編やコマンド編をご覧ください。
    atmf network-name AMF001
    
  6. AMFマスター機能を有効にします。これにはatmf masterコマンドを使います。
    atmf master
    
  7. Webサーバー機能を有効にします。これにはservice httpコマンドを使います。
    service http
    
  8. AMF Security miniとのGUI連携機能を有効にします。これにはatmf topology-gui enableコマンドを使います。
    atmf topology-gui enable
    
  9. AMFアプリケーションプロキシー機能を有効にします。これにはservice atmf-application-proxyコマンドを使います。
    service atmf-application-proxy
    
  10. AMFアプリケーションプロキシーホワイトリスト機能で連携するAMF Security miniのIPアドレスと事前共有鍵を設定します。
    application-proxy whitelist server 192.168.10.100 key password
    
  11. ルーターAと接続するLANポート1.0.1にAMFリンクの設定をします。
    また、VLAN 10のタグ付きパケットを送受信するよう設定します。
    VLANについては「L2スイッチング」/「バーチャルLAN」をご覧ください。
    interface port1.0.1
     switchport mode trunk
     switchport trunk allowed vlan add 10
     switchport atmf-link
    
  12. LANポート1.0.2~1.0.8をそれぞれVLAN 10のタグなしポートに設定します。
    これには、switchport access vlanコマンドを使います。
    interface port1.0.2-1.0.8
     switchport access vlan 10
    
  13. デフォルト経路を設定します。これにはip routeコマンドを使います。
    IP経路設定の詳細は「IP」/「経路制御」をご覧ください。
    ip route 0.0.0.0/0 192.168.10.1
    
  14. 以上で設定は完了です。
    end
    

GUIからの設定

CLIからの基本設定が完了したら、GUIからの設定に進みます。

ルーターBにおいて、GUIからの設定は次の2段階に分けて行います。
  1. ルーター自身のWeb GUIからAMF Security miniアプリケーションインスタンスの初期設定を行う
    これにより、独立したインスタンスとしてAMF Security miniアプリケーションが起動し、ログイン・設定が可能な状態になります。

  2. AMF Security miniのWeb管理画面にログインしてデバイスの登録等を行う
    AMF Security miniはルーターB上で動作しますが、ルーターBからは論理的に独立したインスタンスとして実行されるため、ルーターBとは異なるIPアドレスを持ち、Web管理画面も完全に別のものです。

AMF Security miniアプリケーションインスタンスの初期設定

AMF Security miniアプリケーションを使用するためには、最初にルーター自身のWeb GUIから同アプリケーションの初期設定を行う必要があります。

Web GUIを初めて使用する場合は、「Web GUI」/「準備」の「Web GUIを使用するための準備」を参照してGUIファイルをルーターBインストールしてください。
また、GUIファイルと同様にAMF Security miniのアプリケーションイメージもルーターBにインストールします。
GUIファイル、およびAMF Security miniのアプリケーションイメージは弊社ホームページからダウンロードしてください。

Web GUIの使用準備ができたら、以下の手順にしたがってAMF Security miniアプリケーションインスタンスの初期設定を行います。
アプリケーションインスタンスの設定に関する詳細は「Web GUI」/「Vista Manager mini - AMF Security mini」をご参照ください。
  1. Webブラウザーを起動し、Web GUIアクセス用のIPアドレスに対応する https: URL を入力してください。
    ここではルーターBの 192.168.10.2 を指定し、ログインします。
    Web GUIへのログインに関する詳細は「Web GUI」/「準備」をご参照ください。
    https://192.168.10.2
    


  2. メニュー欄のVista Manager miniからAMF Security miniを開きます。


  3. 画面右上のスイッチをクリックして、AMF Security miniアプリケーションの実行環境を有効にします。


  4. 「デプロイ済みアプリケーション一覧」の右端にある「有効化」ボタンをクリックします


  5. 「アプリケーション設定」ダイアログで以下の情報を変更あるいは選択/入力し「適用」ボタンをクリックします。
    Note
    他の項目はデフォルトのまま変更しないでください。


  6. インスタンスの作成が行われインスタンスが実行中の状態になります。


    7.「開く」ボタンをクリックすると、AMF Security miniのログイン画面が開きます。

AMF Security miniの設定

AMF Security miniのアプリケーションインスタンスが起動したら、同アプリケーションのWeb管理画面にログインしてデバイス登録などの設定を行います。
なお、設定内容の詳細についてはAMF Security miniのリファレンスマニュアルをご参照ください。
  1. ログイン画面で「アカウント名」と「パスワード」を入力し、「OK」をクリックしてください。入力したパスワードは、「●」で表示されます。

    Note
    初期設定の「アカウント名」は「manager」、「パスワード」は「friend」です。

  2. タイムゾーンを設定します。
    「システム設定」/「時刻設定」画面を開き、タイムゾーン欄の「編集」ボタンをクリックして「タイムゾーン選択」ダイアログを開きます。
    同ダイアログでは、「タイムゾーン」ドロップダウンリストから「Asia/Tokyo」を選択して「登録」ボタンをクリックしてください。

    Note
    本設定を行うと設定を反映させるためにログアウトしますので、再度ログインしてください。

  3. AMFマスターを登録します。
    「AMF」/「AMF アプリケーションプロキシー 設定」画面を開き、「AMF マスター/VistaManagerEX」欄の「追加」ボタンをクリックして「AMF マスター/VistaManagerEX 編集」ダイアログを開きます。
    同ダイアログでは、AMFマスターのIPアドレス、ユーザー名、パスワード、事前共有鍵を下記のとおり入力して「登録」ボタンをクリックしてください。


    登録したAMFマスターは「AMF」/「AMF アプリケーションプロキシー 設定」画面で確認できます。


  4. デバイスにアサインするネットワーク(VLAN)を登録します。
    「ポリシー設定」/「ネットワーク一覧」画面を開き、「ネットワーク追加」ボタンをクリックして「ネットワーク追加」画面を開きます。
    VLAN100を登録するため、ネットワーク ID、VLAN IDを下記のとおり入力して「登録」ボタンをクリックしてください。


    同様にしてVLAN101も登録します。

    登録したネットワークは「ポリシー設定」/「ネットワーク一覧」画面で確認できます。


  5. デバイスを登録します。
    「デバイス」/「デバイス一覧」画面を開き、「デバイス追加」ボタンをクリックして「デバイス追加」画面を開きます。
    最初に登録するのは次の「デバイス1」です。

    デバイス IDを入力したらインターフェース欄の「追加」ボタンをクリックして、「インターフェース編集」ダイアログを開きます。


    同ダイアログではデバイスのMACアドレスを入力し、「登録」ボタンをクリックしてください。


    次に同デバイスにアサインするネットワークを指定するため、ポリシー欄の「追加」ボタンをクリックして「ポリシー編集」ダイアログを開きます。


    同ダイアログでは、ドロップダウンリストからアサインするネットワークを選択し、優先度を入力して「登録」ボタンをクリックします。


    デバイス IDの入力と、インターフェース、ポリシーの追加が完了したら「登録」ボタンをクリックしてデバイスを追加してください。


    同様にしてデバイス2とデバイス3も登録します。
    Note
    ここではデバイス3にポリシー(割り当てをするネットワーク)を設定していません。このデバイスが認証されたときは、接続先スイッチポートに設定されているVLANの所属になります。

    登録したデバイスは「ポリシー設定」/「デバイス一覧」画面で確認できます。


  6. スイッチ(ホスト名「AMF-Member」)をAMFメンバーとして登録します。
    AMF Security mini・AMFマスター間の通信が確認ができると、「スイッチ」/「接続中 AMF メンバー 一覧」画面に現在接続されているAMFノードが表示されます。

    Note
    ロケーション認証を行わない場合は、AMFメンバーの登録は必須ではありません。

    名称が「AMF-Member」になっている行の「登録状況」欄の「登録」ボタンをクリックして「AMF メンバー 追加」画面を開きます。
    変更する事項がなければ、そのまま「登録」ボタンをクリックしてください。

    Note
    AMFメンバーの管理はAMFメンバーのホスト名で行うため、名称はAMFメンバーのホスト名と同一にしてください。

    追加したAMFメンバーは「スイッチ」/「AMF メンバー 一覧」画面で確認できます。


  7. ルーターAのUTM機能から送られてきた脅威情報のログにもとづいて自動的な対応動作を行うよう、トラップ監視設定を行います。
    「システム設定」/「トラップ監視設定」画面を開き、「ルール」を下記のとおり設定して「登録」ボタンをクリックしてください。


  8. 以上でAMF Security miniの設定は完了です。
    これで、AMFメンバー(スイッチ)に接続されたデバイスに対し、AMF Security miniは登録されたデバイス情報をもとに認証を行うようになります。
    認証の結果は「デバイス」/「接続中 デバイス一覧」画面で確認できます。
    次図において、MACアドレス「00:00:00:00:00:04」のデバイスはAMF Security miniに登録されていないため「認証失敗」となっています。


設定の保存

■ 設定が完了したら、現在の設定内容を起動時コンフィグとして保存してください。これには、copyコマンドを「copy running-config startup-config」の書式で実行します。
awplus# copy running-config startup-config
Building configuration...
[OK]

また、write fileコマンド、write memoryコマンドでも同じことができます。
awplus# write memory
Building configuration...
[OK]

その他、設定保存の詳細については「運用・管理」/「コンフィグレーション」をご覧ください。

ルーターAのコンフィグ

!
no spanning-tree rstp enable
!
interface eth1
 encapsulation ppp 0
!
interface ppp0
 ppp ipcp dns request
 keepalive
 ip address negotiated
 ppp username user@isp
 ppp password isppasswd
 ip tcp adjust-mss pmtu
!
vlan database
 vlan 10,100-101
!
int vlan10
 ip address 192.168.10.1/24
!
int vlan100
 ip address 192.168.100.1/24
!
int vlan101
 ip address 192.168.101.1/24
!
hostname awplus-UTM-Router
!
atmf network-name AMF001
!
service http
!
service atmf-application-proxy
!
log host 192.168.10.100
log host 192.168.10.100 level informational facility local5
!
interface port1.0.1
 switchport mode trunk
 switchport trunk allowed vlan add 10,100-101
 switchport atmf-link
!
interface port1.0.2
 switchport mode trunk
 switchport trunk allowed vlan add 10
 switchport atmf-link
!
interface port1.0.3-1.0.8
 switchport access vlan 10
!
ip-reputation
 provider proofpoint
 category CnC action deny
 category Mobile_CnC action deny
 category Bot action deny
 category SpywareCnC action deny
 category Mobile_Spyware_CnC action deny
 category Drop action deny
 protect
!
malware-protection
 provider kaspersky
 protect
!
zone private
 network lan
  ip subnet 192.168.10.0/24
  ip subnet 192.168.100.0/24
  ip subnet 192.168.101.0/24
!
zone public
 network wan
  ip subnet 0.0.0.0/0 interface ppp0
  host ppp0
   ip address dynamic interface ppp0
!
firewall
 rule 10 permit any from private.lan to private.lan
 rule 20 permit any from private.lan to public
 rule 30 permit dns from public.wan.ppp0 to public.wan
 rule 40 permit https from public.wan.ppp0 to public.wan
 protect
!
nat
 rule 10 masq any from private to public
 enable
!
ip dns forwarding
!
ip route 0.0.0.0/0 ppp0
!
end

スイッチのコンフィグ

!
no spanning-tree rstp enable
!
hostname AMF-Member
!
atmf network-name AMF001
!
service atmf-application-proxy
!
vlan database
 vlan 10,100,101
!
interface vlan10
 ip address 192.168.10.3/24
!
interface port1.0.1
 switchport mode trunk
 switchport trunk allowed vlan add 10,100-101
 switchport atmf-link
!
interface port1.0.2-1.0.8
 switchport access vlan 10
!
 application-proxy whitelist enable
!
 auth session-timeout
!
 auth host-mode multi-supplicant
!
 auth dynamic-vlan-creation type multi
!
 application-proxy threat-protection drop
!
ip route 0.0.0.0/0 192.168.10.1
!
end

ルーターBのコンフィグ

Note
以下の設定以外にWeb GUIからAMF Security miniアプリケーションインスタンスの設定が必要です。また、AMF Security miniアプリケーションのWeb管理画面からも別途デバイス登録等の設定が必要です。
!
no spanning-tree rstp enable
!
vlan database
 vlan 10
!
int vlan10
 ip address 192.168.10.2/24
!
hostname AMF-Security-mini
!
atmf network-name AMF001
!
atmf master
!
service http
!
atmf topology-gui enable
!
service atmf-application-proxy
!
application-proxy whitelist server 192.168.10.100 key password
!
interface port1.0.1
 switchport mode trunk
 switchport trunk allowed vlan add 10
 switchport atmf-link
!
interface port1.0.2-1.0.8
 switchport access vlan 10
!
ip route 0.0.0.0/0 192.168.10.1
!
end


(C) 2015 - 2022 アライドテレシスホールディングス株式会社

PN: 613-002107 Rev.AT