設定例集#92: AMF Security miniによるデバイスの制御
AMF-SECurityコントローラー「AMF Security mini」とAMFアプリケーションプロキシー機能の設定例です。
本設定例では、ルーター2台とスイッチ1台を用意し、それぞれ下記の機能を使用します。
ルーターA - AMFメンバー:PPPoEインターネット接続 + ファイアウォール/UTM
ルーターB - AMFマスター:AMF Security mini + AMFアプリケーションプロキシー(プロキシーノード)
スイッチ - AMFメンバー:AMFアプリケーションプロキシー(エッジノード)
AMFメンバー(エッジノード)であるスイッチに接続されたデバイスに対しては、AMFアプリケーションプロキシー機能を通じて、ルーターB上で動作するAMF Security miniが認証とVLANのアサインを行います。
また、ルーターAのUTM関連機能で検知された脅威情報をsyslogメッセージでAMF Security miniに送信することで、検知された被疑端末に対してAMF Security miniの「システム設定」/「トラップ監視設定」画面で設定されたアクションを自動実行します。
AMF Security miniと連携可能なUTM機能は次のとおりです。
AMF Security miniは、AR4050S、AR4050S-5Gでのみサポートです。AR3050Sでは使用できません。
AMF Security miniを使用するにはアニュアルライセンスが必要です。
アンチウイルス(プロキシー型アンチウイルス)はAT-AR3050Sでは使用できません。
IPレピュテーション(IPアドレスブラックリスト)、マルウェアプロテクション(ストリーム型アンチウイルス)、アンチウイルス(プロキシー型アンチウイルス)機能を使用するには、それぞれアニュアルライセンスが必要です。
UTM各機能を使用するルーターの設定については、設定例「PPPoEによる端末型インターネット接続(UTM各機能の併用)」 をあわせてご参照ください。
構成
ISPから提供された情報
ISP接続用ユーザー名
user@isp
ISP接続用パスワード
isppasswd
PPPoEサービス名
指定なし
WAN側IPアドレス
動的割り当て(IPCP)
DNSサーバー
自動取得(IPCP)
AMF関連設定
AMFネットワーク名
AMF001
AMFマスター
ルーターB
ルーターA・B/スイッチ共通設定
ユーザー名
manager
パスワード
friend
ルーターAの基本設定
想定機種
AT-AR4050S
ホスト名
awplus-UTM-Router
WAN側物理インターフェース
eth1
WAN側(ppp0)IPアドレス
接続時にISPから取得
LAN側(vlan10)IPアドレス
192.168.10.1/24
LAN側(vlan100)IPアドレス
192.168.100.1/24
LAN側(vlan101)IPアドレス
192.168.101.1/24
UTM関連機能
ファイアウォール、IPレピュテーション、マルウェアプロテクション
AMFにおける役割
AMFメンバー
ルーターBの基本設定
機種
AT-AR4050S
LAN側(vlan10)IPアドレス
192.168.10.2/24
AMFにおける役割
AMFマスター
ルーターB上で動作するAMF Security miniアプリケーションインスタンスの設定
ストレージ
512MB
メモリー制限
768MB
CPUコアインデックス
1
DNSサーバー
192.168.10.1
インターフェースタイプ
Shared
ホストインターフェース
vlan10
IPアドレス
192.168.10.100/24
ゲートウェイ
192.168.10.1
AMF Security miniの設定
AMFマスターのIPアドレス
192.168.10.2
AMFマスターのユーザー名
manager
AMFマスターのパスワード
friend
AMFマスターとの事前共有鍵
password
AMF Security miniに登録するデバイスの認証情報
デバイス1
デバイス ID
デバイス1
MACアドレス
00:00:00:00:00:01
VLANアサイン
VLAN100
デバイス2
デバイス ID
デバイス2
MACアドレス
00:00:00:00:00:02
VLANアサイン
VLAN101
デバイス3
デバイス ID
デバイス3
MACアドレス
00:00:00:00:00:03
VLANアサイン
なし
スイッチの基本設定
想定機種
AT-x230-10GT
ホスト名
AMF-Member
vlan10 IPアドレス
192.168.10.3/24
ゲートウェイ
192.168.10.1
AMFにおける役割
AMFメンバー
AMFアクション
パケット破棄
本設定例ではルーターA、ルーターB、スイッチのログインアカウント(ユーザー名 / パスワード)としてデフォルトの「manager / friend」を使用していますが、実運用環境では各装置にてAMF用に権限レベル15のユーザーアカウントを別途作成し、管理接続に使用するユーザーアカウントと分けることをおすすめします。
設定開始前に
自動設定の確認と削除
本設定例に掲載されているコマンドは、設定がまったく行われていない本製品の初期状態(スタートアップコンフィグなしで起動した状態)から入力することを前提としています。
そのため、通常は erase startup-config を実行し、スタートアップコンフィグが存在しない状態で起動してから、設定を始めてください。
ただし、本製品はスタートアップコンフィグなしで起動した場合でも、特定の条件を満たすと自動的な設定を行うことがあるため、その場合は設定例にしたがってコマンドを入力しても、コマンドがエラーになったり、全体として意図した動作にならない可能性があります。
これを避けるため、設定開始にあたっては次のいずれかの方法をとることをおすすめします。
ネットワークケーブルを接続せずに起動する。
起動時に自動設定が実行されるための条件の一つに、特定インターフェースのリンクアップがあります。
ネットワークケーブルを接続しない状態で起動することにより、自動設定の適用を回避できます。
自動設定を手動で削除してから設定を行う。
前記の方法を採用できず自動設定が適用されてしまった場合は、「自動的な設定内容の削除」 にしたがって、これらを手動で削除してから設定を開始してください。
自動設定が行われる条件などの詳細については、AMF応用編のAMFネットワーク未検出時の拡張動作 をご参照ください。
システム時刻の設定
ログなどの記録日時を正確に保ち、各種機能を適切に動作させるため、システム時刻は正確にあわせて運用することをおすすめします。
ご使用の環境にあわせ、次のいずれかの方法でシステム時刻を設定してください。
ルーターAの設定
LANポートにおいて初期状態で有効化されているスパニングツリープロトコル(RSTP)を無効化します。これにはspanning-tree enable コマンドをno形式で実行します。
スパニングツリープロトコルの詳細は「L2スイッチング」/「スパニングツリープロトコル」 をご覧ください。
no spanning-tree rstp enable
WANポートeth1上にPPPoEインターフェースppp0を作成します。これには、encapsulation ppp コマンドを使います。
PPPの詳細は「PPP」/「一般設定」 をご覧ください。
interface eth1
encapsulation ppp 0
PPPインターフェースppp0に対し、PPPoE接続のための設定を行います。
・IPCPによるDNSサーバーアドレスの取得要求(ppp ipcp dns )
・LCP EchoによるPPP接続状態の確認(keepalive )
・IPCPによるIPアドレスの取得要求(ip address negotiated )
・ユーザー名(ppp username )
・パスワード(ppp password )
・MSS書き換え(ip tcp adjust-mss )
PPPの詳細は「PPP」/「一般設定」 をご覧ください。
interface ppp0
ppp ipcp dns request
keepalive
ip address negotiated
ppp username user@isp
ppp password isppasswd
ip tcp adjust-mss pmtu
VLANを作成します。
これには、vlan database コマンドとvlan コマンドを使います。
VLANの詳細は「L2スイッチング」/「バーチャルLAN」 をご覧ください。
vlan database
vlan 10,100-101
LAN側インターフェースvlan10にIPアドレスを設定します。これにはip address コマンドを使います。
IPインターフェースの詳細は「IP」/「IPインターフェース」 をご覧ください。
int vlan10
ip address 192.168.10.1/24
vlan100にIPアドレスを設定します。
int vlan100
ip address 192.168.100.1/24
vlan101にIPアドレスを設定します。
int vlan101
ip address 192.168.101.1/24
AMFノード名(ホスト名)を設定します。これにはhostname コマンドを使います。
※ 本製品のUTM機能とAMF Security miniの連携を行う場合は、本製品のホスト名を「awplus」から始まる名前にする必要があります。
hostname awplus-UTM-Router
AMFで使用するネットワーク名を設定します(atmf network-name )。
AMFの詳細は、「アライドテレシスマネージメントフレームワーク(AMF)」の「概要」 、「導入」 、「運用」 、「応用」 各解説編やコマンド編をご覧ください。
atmf network-name AMF001
Webサーバー機能を有効にします。これにはservice http コマンドを使います。
service http
AMFアプリケーションプロキシー機能を有効にします。これにはservice atmf-application-proxy コマンドを使います。
service atmf-application-proxy
ファイアウォール、IPレピュテーション、マルウェアプロテクションのログを記録し、そのログメッセージをAMF Security mini(192.168.10.100)に送信する設定を行います。これにはlog コマンドを使います。
log host 192.168.10.100
log host 192.168.10.100 level informational facility local5
スイッチと接続するLANポート1.0.1にAMFリンクの設定をします(switchport atmf-link )。
また、VLAN 10, 100, 101のタグ付きパケットを送受信するよう設定します。これには、switchport mode コマンドとswitchport trunk allowed vlan コマンドを使います。
VLANについては「L2スイッチング」/「バーチャルLAN」 をご覧ください。
interface port1.0.1
switchport mode trunk
switchport trunk allowed vlan add 10,100-101
switchport atmf-link
ルーターBと接続するLANポート1.0.2にAMFリンクの設定をします。
また、VLAN 10のタグ付きパケットを送受信するよう設定します。
interface port1.0.2
switchport mode trunk
switchport trunk allowed vlan add 10
switchport atmf-link
LANポート1.0.3~1.0.8をそれぞれVLAN 10のタグなしポートに設定します。
これには、switchport access vlan コマンドを使います。
interface port1.0.3-1.0.8
switchport access vlan 10
IPレピュテーション(IPアドレスブラックリスト)機能の設定を行います。
これには、ip-reputation 、provider 、category action 、protect の各コマンドを使います。
IPレピュテーション(IPアドレスブラックリスト)の詳細は「UTM」/「IPレピュテーション」 をご覧ください。
※ IPレピュテーション機能とAMF Security miniの連携を行うためには、連携可能なカテゴリーに対するアクションを「deny」に設定する必要があります。デフォルトの「alert」では連携しませんのでご注意ください。
ip-reputation
provider proofpoint
category CnC action deny
category Mobile_CnC action deny
category Bot action deny
category SpywareCnC action deny
category Mobile_Spyware_CnC action deny
category Drop action deny
protect
マルウェアプロテクション(ストリーム型アンチウイルス)機能の設定を行います。
これには、malware-protection 、provider kaspersky 、protect の各コマンドを使います。
マルウェアプロテクション(ストリーム型アンチウイルス)の詳細は「UTM」/「マルウェアプロテクション(ストリーム型アンチウイルス)」 をご覧ください。
malware-protection
provider kaspersky
protect
ファイアウォールやNATのルール作成時に使うエンティティー(通信主体)を定義します。
エンティティー定義の詳細は「UTM」/「エンティティー定義」 をご覧ください。
内部ネットワークを表すゾーン「private」を作成します。
これには、zone 、network 、ip subnet の各コマンドを使います。
zone private
network lan
ip subnet 192.168.10.0/24
ip subnet 192.168.100.0/24
ip subnet 192.168.101.0/24
外部ネットワークを表すゾーン「public」を作成します。
前記コマンドに加え、ここではhost 、ip address の各コマンドも使います。
zone public
network wan
ip subnet 0.0.0.0/0 interface ppp0
host ppp0
ip address dynamic interface ppp0
外部からの通信を遮断しつつ、内部からの通信は自由に行えるようにするファイアウォール機能の設定を行います。
これには、firewall 、rule 、protect の各コマンドを使います。
・rule 10 - 内部ネットワーク間の通信を許可します
・rule 20 - 内部ネットワークから外部への通信を許可します
・rule 30 - UTM各機能のデータベース更新や問い合わせ用に、本製品のWAN側インターフェースから外部へのDNS通信を許可します
・rule 40 - UTM各機能のデータベース更新用に、本製品のWAN側インターフェースから外部へのHTTPS通信を許可します
ファイアウォールの詳細は「UTM」/「ファイアウォール」 をご覧ください。
firewall
rule 10 permit any from private.lan to private.lan
rule 20 permit any from private.lan to public
rule 30 permit dns from public.wan.ppp0 to public.wan
rule 40 permit https from public.wan.ppp0 to public.wan
protect
LAN側ネットワークに接続されているすべてのコンピューターがダイナミックENAT機能を使用できるよう設定します。
これには、nat 、rule 、enable の各コマンドを使います。
NATの詳細は「UTM」/「NAT」 をご覧ください。
nat
rule 10 masq any from private to public
enable
DNSリレー機能を有効にします。これには、ip dns forwarding コマンドを使います。
DNSリレー機能の詳細は「IP付加機能」/「DNSリレー」 をご覧ください。
ip dns forwarding
デフォルト経路をPPPインターフェースppp0に向けます。これにはip route コマンドを使います。
IP経路設定の詳細は「IP」/「経路制御」 をご覧ください。
ip route 0.0.0.0/0 ppp0
以上で設定は完了です。
end
スイッチの設定
初期状態で有効化されているスパニングツリープロトコル(RSTP)を無効化します。
no spanning-tree rstp enable
AMFノード名(ホスト名)を設定します。
hostname AMF-Member
AMFで使用するネットワーク名を設定します。
atmf network-name AMF001
AMFアプリケーションプロキシー機能を有効にします。
※AMF Security miniの「スイッチ」/「接続中 AMF メンバー 一覧」画面で表示される「IPv4 アドレス」にインターフェースのプライマリーIPv4アドレスを表示させる場合はインターフェースを設定後にapplication-proxy whitelist advertised-address コマンドで設定を行ってください。
service atmf-application-proxy
VLANを作成します。
vlan database
vlan 10,100,101
vlan10にIPアドレスを設定します。
interface vlan10
ip address 192.168.10.3/24
ルーターAと接続するポート1.0.1にAMFリンクの設定をします。
また、VLAN 10、100、101のタグ付きパケットも送受信するよう設定します。
interface port1.0.1
switchport mode trunk
switchport trunk allowed vlan add 10,100-101
switchport atmf-link
デバイスを接続するポート1.0.2~1.0.8をそれぞれvlan10のタグなしポートに設定します。
※AMF Security miniにネットワーク(VLAN)が登録されていない(VLANの割り当てをしない)デバイスからの通信はこのVLANを使用します。
interface port1.0.2-1.0.8
switchport access vlan 10
デバイスを接続するポートでAMFアプリケーションプロキシーホワイトリスト機能を有効にします。
※対象ポートにおいて、認証失敗後の認証抑止期間(quietPeriod)のデフォルト設定は60秒のため、認証抑止期間を短くする場合にはauth timeout quiet-period コマンドで設定を行ってください。
application-proxy whitelist enable
デバイスを接続するポートでAMFアプリケーションプロキシーホワイトリスト機能のセッションタイムアウトを有効にします。
セッションタイムアウトを有効にすると、認証してからAMF Security miniの「AMF」/「AMF Application Proxy 設定」ページで設定した時間の経過後、認証情報が削除されます。
セッションタイムアウトの設定が0秒の場合は時間経過で認証情報の削除は行われません。
※スケジュール認証を行う場合は本設定を有効にしてください。
auth session-timeout
デバイスを接続するポートで認証の動作モードをMulti-Supplicantモードに変更します。
※動作モードを変更しない(Single-Hostモード)の場合、最初に認証したデバイスからの通信のみを許可します。
auth host-mode multi-supplicant
デバイスを接続するポートでダイナミックVLANを有効にします。
※ダイナミックVLANが無効の場合、AMF Security miniでネットワーク(VLAN)を登録(VLANの割り当てをするよう設定)していても、インターフェースに設定されたVLANを通信に使用します。
※デバイスが他のポートへ移動する可能性がある場合は、デバイスの移動にかかわるすべてのポートでイングレスフィルタリングを無効にしてください(switchport mode コマンドのingress-filterパラメーターでdisableを指定)。
イングレスフィルタリングが有効だと、移動前のポートにデバイスの情報が残るため、移動先のポートで認証を受けられません。
イングレスフィルタリングの無効化は、application-proxy whitelist enable コマンドが無効(no application-proxy whitelist enable)の状態で行ってください。なお、すでに認証関連の設定を行っている場合は削除されるため再度設定を行ってください。
auth dynamic-vlan-creation type multi
AMFアプリケーションプロキシー機能でデバイスを遮断する際のアクションをパケット破棄に設定します。
application-proxy threat-protection drop
デフォルト経路を設定します。
ip route 0.0.0.0/0 192.168.10.1
以上で設定は完了です。
end
ルーターBの設定
ルーターBの設定は、CLIから行う部分 と GUIから行う部分 があります。
また、GUIから行う部分はさらに、ルーターB自身のWeb GUIから行う部分 と AMF Security miniの管理画面から行う部分 に分かれます。
CLIからの設定
ルーターBでは、最初にCLIから基本的な設定を行います。
LANポートにおいて初期状態で有効化されているスパニングツリープロトコル(RSTP)を無効化します。これにはspanning-tree enable コマンドをno形式で実行します。
スパニングツリープロトコルの詳細は「L2スイッチング」/「スパニングツリープロトコル」 をご覧ください。
no spanning-tree rstp enable
VLANを作成します。
これには、vlan database コマンドとvlan コマンドを使います。
VLANの詳細は「L2スイッチング」/「バーチャルLAN」 をご覧ください。
vlan database
vlan 10
LAN側インターフェースvlan10にIPアドレスを設定します。これにはip address コマンドを使います。
IPインターフェースの詳細は「IP」/「IPインターフェース」 をご覧ください。
int vlan10
ip address 192.168.10.2/24
AMFノード名(ホスト名)を設定します。これにはhostname コマンドを使います。
hostname AMF-Security-mini
AMFで使用するネットワーク名を設定します(atmf network-name )。
AMFの詳細は、「アライドテレシスマネージメントフレームワーク(AMF)」の「概要」 、「導入」 、「運用」 、「応用」 各解説編やコマンド編をご覧ください。
atmf network-name AMF001
AMFマスター機能を有効にします。これにはatmf master コマンドを使います。
atmf master
Webサーバー機能を有効にします。これにはservice http コマンドを使います。
service http
AMF Security miniとのGUI連携機能を有効にします。これにはatmf topology-gui enable コマンドを使います。
atmf topology-gui enable
AMFアプリケーションプロキシー機能を有効にします。これにはservice atmf-application-proxy コマンドを使います。
service atmf-application-proxy
AMFアプリケーションプロキシーホワイトリスト機能で連携するAMF Security miniのIPアドレスと事前共有鍵を設定します。
application-proxy whitelist server 192.168.10.100 key password
ルーターAと接続するLANポート1.0.1にAMFリンクの設定をします。
また、VLAN 10のタグ付きパケットを送受信するよう設定します。
VLANについては「L2スイッチング」/「バーチャルLAN」 をご覧ください。
interface port1.0.1
switchport mode trunk
switchport trunk allowed vlan add 10
switchport atmf-link
LANポート1.0.2~1.0.8をそれぞれVLAN 10のタグなしポートに設定します。
これには、switchport access vlan コマンドを使います。
interface port1.0.2-1.0.8
switchport access vlan 10
デフォルト経路を設定します。これにはip route コマンドを使います。
IP経路設定の詳細は「IP」/「経路制御」 をご覧ください。
ip route 0.0.0.0/0 192.168.10.1
以上で設定は完了です。
end
GUIからの設定
CLIからの基本設定が完了したら、GUIからの設定に進みます。
ルーターBにおいて、GUIからの設定は次の2段階に分けて行います。
ルーター自身のWeb GUIからAMF Security miniアプリケーションインスタンスの初期設定を行う
これにより、独立したインスタンスとしてAMF Security miniアプリケーションが起動し、ログイン・設定が可能な状態になります。
AMF Security miniのWeb管理画面にログインしてデバイスの登録等を行う
AMF Security miniはルーターB上で動作しますが、ルーターBからは論理的に独立したインスタンスとして実行されるため、ルーターBとは異なるIPアドレスを持ち、Web管理画面も完全に別のものです。
AMF Security miniアプリケーションインスタンスの初期設定
AMF Security miniアプリケーションを使用するためには、最初にルーター自身のWeb GUIから同アプリケーションの初期設定を行う必要があります。
Web GUIを初めて使用する場合は、「Web GUI」/「準備」の「Web GUIを使用するための準備」 を参照してGUIファイルをルーターBインストールしてください。
また、GUIファイルと同様にAMF Security miniのアプリケーションイメージもルーターBにインストールします。
GUIファイル、およびAMF Security miniのアプリケーションイメージは弊社ホームページからダウンロードしてください。
Web GUIの使用準備ができたら、以下の手順にしたがってAMF Security miniアプリケーションインスタンスの初期設定を行います。
アプリケーションインスタンスの設定に関する詳細は「Web GUI」/「Vista Manager mini - AMF Security mini」 をご参照ください。
Webブラウザーを起動し、Web GUIアクセス用のIPアドレスに対応する https: URL を入力してください。
ここではルーターBの 192.168.10.2 を指定し、ログインします。
Web GUIへのログインに関する詳細は「Web GUI」/「準備」 をご参照ください。
https://192.168.10.2
メニュー欄のVista Manager miniからAMF Security miniを開きます。
画面右上のスイッチをクリックして、AMF Security miniアプリケーションの実行環境を有効にします。
「デプロイ済みアプリケーション一覧」の右端にある「有効化」ボタンをクリックします
「アプリケーション設定」ダイアログで以下の情報を変更あるいは選択/入力し「適用」ボタンをクリックします。
イメージバージョン: 本製品のフラッシュメモリーに転送したイメージを選択
ストレージサイズ (MB): 512を入力
詳細設定
メモリー制限 (MB): 768に変更
CPUコア制限 (コアインデックス): 1を入力
ネットワーク
「ネットワーク追加」をクリックし、下記のとおり選択、入力
ホストインターフェース: vlan10を選択
IPv4アドレス: 192.168.10.100/24を入力
ゲートウェイアドレス: 192.168.10.1を入力
「DNSサーバー追加」をクリックし、下記のとおり入力
DNSサーバー: 「192.168.10.1」を入力
他の項目はデフォルトのまま変更しないでください。
インスタンスの作成が行われインスタンスが実行中の状態になります。
7.「開く」ボタンをクリックすると、AMF Security miniのログイン画面が開きます。
AMF Security miniの設定
AMF Security miniのアプリケーションインスタンスが起動したら、同アプリケーションのWeb管理画面にログインしてデバイス登録などの設定を行います。
なお、設定内容の詳細についてはAMF Security miniのリファレンスマニュアルをご参照ください。
ログイン画面で「アカウント名」と「パスワード」を入力し、「OK」をクリックしてください。入力したパスワードは、「●」で表示されます。
初期設定の「アカウント名」は「manager」、「パスワード」は「friend」です。
タイムゾーンを設定します。
「システム設定」/「時刻設定」画面を開き、タイムゾーン欄の「編集」ボタンをクリックして「タイムゾーン選択」ダイアログを開きます。
同ダイアログでは、「タイムゾーン」ドロップダウンリストから「Asia/Tokyo」を選択して「登録」ボタンをクリックしてください。
本設定を行うと設定を反映させるためにログアウトしますので、再度ログインしてください。
AMFマスターを登録します。
「AMF」/「AMF アプリケーションプロキシー 設定」画面を開き、「AMF マスター/VistaManagerEX」欄の「追加」ボタンをクリックして「AMF マスター/VistaManagerEX 編集」ダイアログを開きます。
同ダイアログでは、AMFマスターのIPアドレス、ユーザー名、パスワード、事前共有鍵を下記のとおり入力して「登録」ボタンをクリックしてください。
IPv4 アドレス:192.168.10.2
ユーザー名:manager
パスワード:friend
事前共有鍵(PSK):password
登録したAMFマスターは「AMF」/「AMF アプリケーションプロキシー 設定」画面で確認できます。
デバイスにアサインするネットワーク(VLAN)を登録します。
「ポリシー設定」/「ネットワーク一覧」画面を開き、「ネットワーク追加」ボタンをクリックして「ネットワーク追加」画面を開きます。
VLAN100を登録するため、ネットワーク ID、VLAN IDを下記のとおり入力して「登録」ボタンをクリックしてください。
ネットワーク ID:VLAN100
VLAN ID:100
同様にしてVLAN101も登録します。
ネットワーク ID:VLAN101
VLAN ID:101
登録したネットワークは「ポリシー設定」/「ネットワーク一覧」画面で確認できます。
デバイスを登録します。
「デバイス」/「デバイス一覧」画面を開き、「デバイス追加」ボタンをクリックして「デバイス追加」画面を開きます。
最初に登録するのは次の「デバイス1」です。
デバイス ID: デバイス1
インターフェース:
MACアドレス: 00:00:00:00:00:01
ポリシー:
デバイス IDを入力したらインターフェース欄の「追加」ボタンをクリックして、「インターフェース編集」ダイアログを開きます。
同ダイアログではデバイスのMACアドレスを入力し、「登録」ボタンをクリックしてください。
次に同デバイスにアサインするネットワークを指定するため、ポリシー欄の「追加」ボタンをクリックして「ポリシー編集」ダイアログを開きます。
同ダイアログでは、ドロップダウンリストからアサインするネットワークを選択し、優先度を入力して「登録」ボタンをクリックします。
デバイス IDの入力と、インターフェース、ポリシーの追加が完了したら「登録」ボタンをクリックしてデバイスを追加してください。
同様にしてデバイス2とデバイス3も登録します。
デバイス ID: デバイス2
インターフェース:
MACアドレス: 00:00:00:00:00:02
ポリシー:
デバイス ID: デバイス3
インターフェース:
MACアドレス: 00:00:00:00:00:03
ポリシー:なし
ここではデバイス3にポリシー(割り当てをするネットワーク)を設定していません。このデバイスが認証されたときは、接続先スイッチポートに設定されているVLANの所属になります。
登録したデバイスは「ポリシー設定」/「デバイス一覧」画面で確認できます。
スイッチ(ホスト名「AMF-Member」)をAMFメンバーとして登録します。
AMF Security mini・AMFマスター間の通信が確認ができると、「スイッチ」/「接続中 AMF メンバー 一覧」画面に現在接続されているAMFノードが表示されます。
ロケーション認証を行わない場合は、AMFメンバーの登録は必須ではありません。
名称が「AMF-Member」になっている行の「登録状況」欄の「登録」ボタンをクリックして「AMF メンバー 追加」画面を開きます。
変更する事項がなければ、そのまま「登録」ボタンをクリックしてください。
AMFメンバーの管理はAMFメンバーのホスト名で行うため、名称はAMFメンバーのホスト名と同一にしてください。
追加したAMFメンバーは「スイッチ」/「AMF メンバー 一覧」画面で確認できます。
ルーターAのUTM機能から送られてきた脅威情報のログにもとづいて自動的な対応動作を行うよう、トラップ監視設定を行います。
「システム設定」/「トラップ監視設定」画面を開き、「ルール」を下記のとおり設定して「登録」ボタンをクリックしてください。
「このシステムのトラップ監視を有効にします。」のチェックボックスにチェックを入れる
「ホストアドレス」にルーターAのIPアドレス(192.168.10.1)を入力(設定されたIPアドレスからの通知のみを受信)
「AMF アクション」は「AMF 依存」を選択(スイッチ側で設定したアクションが適用される)
「トラップ監視対象 選択リスト」はすべてのチェックボックスにチェックを入れる
以上でAMF Security miniの設定は完了です。
これで、AMFメンバー(スイッチ)に接続されたデバイスに対し、AMF Security miniは登録されたデバイス情報をもとに認証を行うようになります。
認証の結果は「デバイス」/「接続中 デバイス一覧」画面で確認できます。
次図において、MACアドレス「00:00:00:00:00:04」のデバイスはAMF Security miniに登録されていないため「認証失敗」となっています。
設定の保存
■ 設定が完了したら、現在の設定内容を起動時コンフィグとして保存してください。これには、copy コマンドを「copy running-config startup-config
」の書式で実行します。
awplus# copy running-config startup-config ↓
Building configuration...
[OK]
また、write file コマンド、write memory コマンドでも同じことができます。
awplus# write memory ↓
Building configuration...
[OK]
その他、設定保存の詳細については「運用・管理」/「コンフィグレーション」 をご覧ください。
ルーターAのコンフィグ
!
no spanning-tree rstp enable
!
interface eth1
encapsulation ppp 0
!
interface ppp0
ppp ipcp dns request
keepalive
ip address negotiated
ppp username user@isp
ppp password isppasswd
ip tcp adjust-mss pmtu
!
vlan database
vlan 10,100-101
!
int vlan10
ip address 192.168.10.1/24
!
int vlan100
ip address 192.168.100.1/24
!
int vlan101
ip address 192.168.101.1/24
!
hostname awplus-UTM-Router
!
atmf network-name AMF001
!
service http
!
service atmf-application-proxy
!
log host 192.168.10.100
log host 192.168.10.100 level informational facility local5
!
interface port1.0.1
switchport mode trunk
switchport trunk allowed vlan add 10,100-101
switchport atmf-link
!
interface port1.0.2
switchport mode trunk
switchport trunk allowed vlan add 10
switchport atmf-link
!
interface port1.0.3-1.0.8
switchport access vlan 10
!
ip-reputation
provider proofpoint
category CnC action deny
category Mobile_CnC action deny
category Bot action deny
category SpywareCnC action deny
category Mobile_Spyware_CnC action deny
category Drop action deny
protect
!
malware-protection
provider kaspersky
protect
!
zone private
network lan
ip subnet 192.168.10.0/24
ip subnet 192.168.100.0/24
ip subnet 192.168.101.0/24
!
zone public
network wan
ip subnet 0.0.0.0/0 interface ppp0
host ppp0
ip address dynamic interface ppp0
!
firewall
rule 10 permit any from private.lan to private.lan
rule 20 permit any from private.lan to public
rule 30 permit dns from public.wan.ppp0 to public.wan
rule 40 permit https from public.wan.ppp0 to public.wan
protect
!
nat
rule 10 masq any from private to public
enable
!
ip dns forwarding
!
ip route 0.0.0.0/0 ppp0
!
end
スイッチのコンフィグ
!
no spanning-tree rstp enable
!
hostname AMF-Member
!
atmf network-name AMF001
!
service atmf-application-proxy
!
vlan database
vlan 10,100,101
!
interface vlan10
ip address 192.168.10.3/24
!
interface port1.0.1
switchport mode trunk
switchport trunk allowed vlan add 10,100-101
switchport atmf-link
!
interface port1.0.2-1.0.8
switchport access vlan 10
!
application-proxy whitelist enable
!
auth session-timeout
!
auth host-mode multi-supplicant
!
auth dynamic-vlan-creation type multi
!
application-proxy threat-protection drop
!
ip route 0.0.0.0/0 192.168.10.1
!
end
ルーターBのコンフィグ
以下の設定以外にWeb GUIからAMF Security miniアプリケーションインスタンスの設定が必要です。また、AMF Security miniアプリケーションのWeb管理画面からも別途デバイス登録等の設定が必要です。
!
no spanning-tree rstp enable
!
vlan database
vlan 10
!
int vlan10
ip address 192.168.10.2/24
!
hostname AMF-Security-mini
!
atmf network-name AMF001
!
atmf master
!
service http
!
atmf topology-gui enable
!
service atmf-application-proxy
!
application-proxy whitelist server 192.168.10.100 key password
!
interface port1.0.1
switchport mode trunk
switchport trunk allowed vlan add 10
switchport atmf-link
!
interface port1.0.2-1.0.8
switchport access vlan 10
!
ip route 0.0.0.0/0 192.168.10.1
!
end
(C) 2015 - 2025 アライドテレシスホールディングス株式会社
PN: 613-002107 Rev.BF