助け合いフォーラム
CCNA(200-301)
問題ID : 34797
問題を開く
自律型APへの管理者ログインに使用できる認証方式は次のうちどれか。(3つ選択)
正解
ローカルデータベース認証
RADIUS認証
TACACS+認証
解説
自律型APへの管理者ログインには、ルータやスイッチ等のCisco機器同様、ローカルデータベースを使用した認証や、外部認証サーバを使用した認証を用いることができます。
自律型APのGUIでは、管理者ログインの認証方式として、以下のような認証方式を選択できます。
※内容は機器やバージョンによって異なります。
また、外部認証サーバには「RADIUS」「TACACS+」が登録できます。
よって、正解は
・ローカルデータベース認証
・RADIUS認証
・TACACS+認証
です。
その他の選択肢については、以下の通りです。
・LDAP認証
・生体認証
管理者ログインに使用できない認証方式のため、誤りです。
自律型APのGUIでは、管理者ログインの認証方式として、以下のような認証方式を選択できます。
※内容は機器やバージョンによって異なります。
また、外部認証サーバには「RADIUS」「TACACS+」が登録できます。
よって、正解は
・ローカルデータベース認証
・RADIUS認証
・TACACS+認証
です。
その他の選択肢については、以下の通りです。
・LDAP認証
・生体認証
管理者ログインに使用できない認証方式のため、誤りです。
参考
スマートフォンやタブレットの普及などもあり、今日では有線LANだけではなく無線LANが使われることが多くなってきています。無線LAN(Wireless LAN:WLAN)はこれまでの有線LANとは違った特徴を持っています。
【WLANの範囲】
WLANはケーブル配線による制約がなく、電波の届く範囲で自由に利用することができます。その反面、遮蔽物などにより電波が届かない、電波干渉などによって期待した範囲で接続できない場合もあります。
【接続管理、暗号化】
有線LANではケーブルを物理的につなぐ必要があるため、スイッチやハブをラックに収容して施錠するなどして勝手に接続することを防ぐことができます。しかしWLANではケーブルを使用しないため、意図しない機器が接続、盗聴してくることが考えられます。そのため、「WPA」や「WPA2」などの接続相手の認証や通信の暗号化を実現するための規格が策定されています。
WPA/WPA2を使うことで、未認証の機器が接続することや通信の盗聴を防ぐ事ができるようになります。
【規格の標準化】
有線LAN(主にEthernet)の関連技術はIEEE 802.3で標準化が行われていますが、無線LANについてはIEEE 802.11で標準化が行われています。さらに、IEEE 802.11標準への準拠だけではなく、業界団体であるWi-Fi Alliance(ワイファイ アライアンス)が実施する相互接続認証試験をパスした製品には「Wi-Fi CERTIFIED」のブランドロゴを使用することができるようになっています。
[主な無線LANの規格]
[各周波数帯の特徴]
【コリジョン回避の方式】
有線LANではCSMA/CDというアクセス制御方式を用いてコリジョンを回避していますが、無線LANではCSMA/CAというアクセス制御方式を用いてコリジョンを回避します。
【アクセスポイントの種類】
Ciscoが提供する、WLANで使用するアクセスポイント(AP)には以下の2種類があります。
・自律型AP(Autonomous AP:APとも呼ばれる)
IOSが動作し、AP単独でWLANを提供できます。接続機器の認証なども全てAP自身が行います。
上記のようにAP自身が認証なども行う方式は、自律APアーキテクチャ(方式)と呼ばれます。
・集中管理型AP(Lightweight AP:LAPとも呼ばれる)
電波の送受信のみを行います。接続機器の管理や設定の管理はWLANコントローラ(WLC:Wireless LAN Controller)が行います。アクセスポイントとWLANコントローラとの通信にはCAPWAP(Control And Provisioning of Wireless Access Points)というプロトコルを使用します。WLANと有線LANの中継はWLANコントローラが行います。
上記のようにAPとWLANコントローラで役割をわける方式は、スプリットMACアーキテクチャと呼ばれます。
家庭用やSOHO(Small Office/Home Office)環境では、アクセスポイント数が少なくて済むため主に自律型APによってWLANが構築されます。
企業(エンタープライズ)環境では、例えばビル全体を1つのWLANにする(異なるアクセスポイントへスムーズに接続変更できる)、大量のアクセスポイントの電波干渉を制御する、電波の到達範囲を制御するなどの高度な機能が要求されることもあり、集中管理型APとWLANコントローラによってWLANが構築されます。
【スプリットMACアーキテクチャにおけるAPとWLANコントローラの役割】
スプリットMAC(Media Access Control)アーキテクチャとは、アクセス制御の役割をAPとWLANコントローラで分割(スプリット)する方式です。
リアルタイム性が高い処理はAPが行い、リアルタイム性が低い処理はWLANコントローラが行います。
スプリットMACアーキテクチャにおける主なAPの処理とWLANコントローラの処理を以下に記します。
【BSSとESS】
BSS(Basic Service Set)は、単一のAPと無線LANクライアントで構成するネットワークを指します。
ESS(Extended Service Set)は、複数のBSSで構成するネットワークを指します。
【BSSIDとESSID】
BSSID(BSS IDentifier)は無線ネットワーク識別子の1つで、48ビットの数値で構成されます。BSSIDは通常、APのMACアドレスと同じものになります。
ESSID(ESS IDentifier)は無線ネットワーク識別子の1つで、最大32文字までの任意の英数字を設定できます。
無線LANクライアントを扱うユーザは、ESSIDを選択して無線ネットワークに接続します。
なお、「SSID」と呼ぶ場合は一般的に「ESSID」を指しています。
【ローミング】
ローミングとは、現在アクセスしているAPから、同じSSIDを持つ別のAPに移動して通信を継続することを指します。
【SSIDとVLANのマッピング】
CiscoのAPは、1つのAPに複数のSSIDを設定できます。
SSIDにはそれぞれ異なる無線LANポリシー(認証などの設定)やVLANのマッピングが可能です。
例えば、「A」というSSIDは認証が必要でVLANは10にマッピング、「B」というSSIDは認証が不要でVLAN11にマッピングといった設定ができます。これにより1つのAPだけでも社員用のネットワークや誰でも接続できるネットワークなど、接続先をわけることができます。
[自律型APを使った無線LAN通信の流れ]
1. APは、無線LANクライアントから電波によってデータを受けとる
2. APはSSIDに対応したVLAN番号をデータに付加して有線LANに転送する
3. スイッチは付加されているVLANにしたがって適切なネットワークに転送する
構成上の注意点:APとスイッチ間は複数のVLANを通すためにトランクリンクにする必要あり
[集中管理型APを使った無線LAN通信の流れ]
1. LAPは、無線LANクライアントから電波によってデータを受けとる
2. LAPは受信したデータをCAPWAPでカプセル化してWLCに転送する
3. WLCはCAPWAPカプセルを解除し、SSIDに対応したVLAN番号をデータに付加して有線LANに転送する
4. スイッチは付加されているVLANにしたがって適切なネットワークに転送する
構成上の注意点:WLCとスイッチ間は複数のVLANを通すためにトランクリンクにする必要あり
【CAPWAP】(Control And Provisioning of Wireless Access Points)
CAPWAPは、LAPとWLC間で動作するプロトコルです。
LAPとWLC間で送受信されるデータパケットと制御パケットは、それぞれカプセル化され(CAPWAPトンネルを通り)ます。
これにより LAPとWLCが離れていても、間にあるスイッチやルータの影響を受けることなく無線LANクライアントデータの送受信やLAPの制御が行えます。
【Office Extend Access Point(OEAP)】
Ciscoでは「Office Extend Access Point(以下、OEAP)」というリモートワーク向けのワイヤレスソリューションを提供しています。
OEAPは名前の通り、企業のネットワーク(Office) を外部へ拡張する(Extend)アクセスポイントです。
OEAPを自宅やリモートワークスペースに設置し、自宅のゲートウェイと接続することで、自宅から接続するユーザーは、オフィスに居るのと同様に社内ネットワークに接続することが可能になります。
OEAPとオフィスのWLC間ではCAPWAPトンネルが形成され、WLCによってデータが処理されます。OEAPとWLC間の通信はDTLSによって暗号化されるため、安全性の高い通信を実現できます。
【WLANの範囲】
WLANはケーブル配線による制約がなく、電波の届く範囲で自由に利用することができます。その反面、遮蔽物などにより電波が届かない、電波干渉などによって期待した範囲で接続できない場合もあります。
【接続管理、暗号化】
有線LANではケーブルを物理的につなぐ必要があるため、スイッチやハブをラックに収容して施錠するなどして勝手に接続することを防ぐことができます。しかしWLANではケーブルを使用しないため、意図しない機器が接続、盗聴してくることが考えられます。そのため、「WPA」や「WPA2」などの接続相手の認証や通信の暗号化を実現するための規格が策定されています。
WPA/WPA2を使うことで、未認証の機器が接続することや通信の盗聴を防ぐ事ができるようになります。
【規格の標準化】
有線LAN(主にEthernet)の関連技術はIEEE 802.3で標準化が行われていますが、無線LANについてはIEEE 802.11で標準化が行われています。さらに、IEEE 802.11標準への準拠だけではなく、業界団体であるWi-Fi Alliance(ワイファイ アライアンス)が実施する相互接続認証試験をパスした製品には「Wi-Fi CERTIFIED」のブランドロゴを使用することができるようになっています。
[主な無線LANの規格]
[各周波数帯の特徴]
【コリジョン回避の方式】
有線LANではCSMA/CDというアクセス制御方式を用いてコリジョンを回避していますが、無線LANではCSMA/CAというアクセス制御方式を用いてコリジョンを回避します。
【アクセスポイントの種類】
Ciscoが提供する、WLANで使用するアクセスポイント(AP)には以下の2種類があります。
・自律型AP(Autonomous AP:APとも呼ばれる)
IOSが動作し、AP単独でWLANを提供できます。接続機器の認証なども全てAP自身が行います。
上記のようにAP自身が認証なども行う方式は、自律APアーキテクチャ(方式)と呼ばれます。
・集中管理型AP(Lightweight AP:LAPとも呼ばれる)
電波の送受信のみを行います。接続機器の管理や設定の管理はWLANコントローラ(WLC:Wireless LAN Controller)が行います。アクセスポイントとWLANコントローラとの通信にはCAPWAP(Control And Provisioning of Wireless Access Points)というプロトコルを使用します。WLANと有線LANの中継はWLANコントローラが行います。
上記のようにAPとWLANコントローラで役割をわける方式は、スプリットMACアーキテクチャと呼ばれます。
家庭用やSOHO(Small Office/Home Office)環境では、アクセスポイント数が少なくて済むため主に自律型APによってWLANが構築されます。
企業(エンタープライズ)環境では、例えばビル全体を1つのWLANにする(異なるアクセスポイントへスムーズに接続変更できる)、大量のアクセスポイントの電波干渉を制御する、電波の到達範囲を制御するなどの高度な機能が要求されることもあり、集中管理型APとWLANコントローラによってWLANが構築されます。
【スプリットMACアーキテクチャにおけるAPとWLANコントローラの役割】
スプリットMAC(Media Access Control)アーキテクチャとは、アクセス制御の役割をAPとWLANコントローラで分割(スプリット)する方式です。
リアルタイム性が高い処理はAPが行い、リアルタイム性が低い処理はWLANコントローラが行います。
スプリットMACアーキテクチャにおける主なAPの処理とWLANコントローラの処理を以下に記します。
【BSSとESS】
BSS(Basic Service Set)は、単一のAPと無線LANクライアントで構成するネットワークを指します。
ESS(Extended Service Set)は、複数のBSSで構成するネットワークを指します。
【BSSIDとESSID】
BSSID(BSS IDentifier)は無線ネットワーク識別子の1つで、48ビットの数値で構成されます。BSSIDは通常、APのMACアドレスと同じものになります。
ESSID(ESS IDentifier)は無線ネットワーク識別子の1つで、最大32文字までの任意の英数字を設定できます。
無線LANクライアントを扱うユーザは、ESSIDを選択して無線ネットワークに接続します。
なお、「SSID」と呼ぶ場合は一般的に「ESSID」を指しています。
【ローミング】
ローミングとは、現在アクセスしているAPから、同じSSIDを持つ別のAPに移動して通信を継続することを指します。
【SSIDとVLANのマッピング】
CiscoのAPは、1つのAPに複数のSSIDを設定できます。
SSIDにはそれぞれ異なる無線LANポリシー(認証などの設定)やVLANのマッピングが可能です。
例えば、「A」というSSIDは認証が必要でVLANは10にマッピング、「B」というSSIDは認証が不要でVLAN11にマッピングといった設定ができます。これにより1つのAPだけでも社員用のネットワークや誰でも接続できるネットワークなど、接続先をわけることができます。
[自律型APを使った無線LAN通信の流れ]
1. APは、無線LANクライアントから電波によってデータを受けとる
2. APはSSIDに対応したVLAN番号をデータに付加して有線LANに転送する
3. スイッチは付加されているVLANにしたがって適切なネットワークに転送する
構成上の注意点:APとスイッチ間は複数のVLANを通すためにトランクリンクにする必要あり
[集中管理型APを使った無線LAN通信の流れ]
1. LAPは、無線LANクライアントから電波によってデータを受けとる
2. LAPは受信したデータをCAPWAPでカプセル化してWLCに転送する
3. WLCはCAPWAPカプセルを解除し、SSIDに対応したVLAN番号をデータに付加して有線LANに転送する
4. スイッチは付加されているVLANにしたがって適切なネットワークに転送する
構成上の注意点:WLCとスイッチ間は複数のVLANを通すためにトランクリンクにする必要あり
【CAPWAP】(Control And Provisioning of Wireless Access Points)
CAPWAPは、LAPとWLC間で動作するプロトコルです。
LAPとWLC間で送受信されるデータパケットと制御パケットは、それぞれカプセル化され(CAPWAPトンネルを通り)ます。
これにより LAPとWLCが離れていても、間にあるスイッチやルータの影響を受けることなく無線LANクライアントデータの送受信やLAPの制御が行えます。
【Office Extend Access Point(OEAP)】
Ciscoでは「Office Extend Access Point(以下、OEAP)」というリモートワーク向けのワイヤレスソリューションを提供しています。
OEAPは名前の通り、企業のネットワーク(Office) を外部へ拡張する(Extend)アクセスポイントです。
OEAPを自宅やリモートワークスペースに設置し、自宅のゲートウェイと接続することで、自宅から接続するユーザーは、オフィスに居るのと同様に社内ネットワークに接続することが可能になります。
OEAPとオフィスのWLC間ではCAPWAPトンネルが形成され、WLCによってデータが処理されます。OEAPとWLC間の通信はDTLSによって暗号化されるため、安全性の高い通信を実現できます。
LDAP認証も回答に含まれませんか?
c
cypmasa
投稿日 2024/03/03
解答はTACACS+, RADIUS, local database認証ですが、LDAP認証も様々なwebsiteを見ると自律型APで行うことができている記述が見られます。ただ、LDAP認証をサポートしていない自律型APもあるから解答に含まれないという解釈でよろしいのでしょうか?
解説にはLDAP認証に関して詳しく説明されていなかったため、どなたかご存知であれば教えてください。
2024/03/04 09:24
見かけたWebサイトとは、LDAP認証が「無線LANクライアントの認証」に使われるという記述ではないですか?
問題は「管理者ログインの方法」なので、その場合でしたら状況は全く異なりますが…
コメント
この投稿に対して返信しませんか?