助け合いフォーラム

Cisco

CCNA(200-301)
問題ID : 33311
問題を開く
管理フレームを保護するIEEE規格は次のうちどれか。

正解

802.11w

解説

IEEE 802.11フレームには大きく以下の3種類のフレームがあります。
・データフレーム:送信するデータそのものを扱う
・管理フレーム:APとの接続、切断などの接続管理を行う
・制御フレーム:データの制御を行う

管理フレームの保護を目的としたIEEE規格は、802.11wです。
802.11wプロトコルはPMF(Protected Management Frames)という機能を有効にした管理フレームに対して適用され、管理フレームを使用した攻撃(例:なりすましにより正常なクライアントとAPの関連付けを遮断させる)を防ぎます。

WLCでPMFを有効にするには、以下のような設定を行います。

・Comebackタイマー:関連付け要求を拒否されたクライアントが再度要求を試行するまでに待機する時間
・SAクエリタイムアウト:WLCがSAクエリプロセス(なりすましのアソシエーション要求を拒否するために正当なクライアントとWLCの間で行われるやり取り)の応答を待機する時間

よって、正解は
・802.11w
です。

その他の選択肢については、以下の通りです。
・802.11r
高速ローミングを実現する規格です。管理フレームの保護に影響しないため、誤りです。

・802.11b
・802.11n
無線LANの周波数帯域や通信速度を定めた規格です。管理フレームの保護に影響しないため、誤りです。

・802.1X
有線LANや無線LAN接続時に使用するユーザ認証の規格です。管理フレームの保護に影響しないため、誤りです。

参考

スマートフォンやタブレットの普及などもあり、今日では有線LANだけではなく無線LANが使われることが多くなってきています。無線LAN(Wireless LAN:WLAN)はこれまでの有線LANとは違った特徴を持っています。

【WLANの範囲】
WLANはケーブル配線による制約がなく、電波の届く範囲で自由に利用することができます。その反面、遮蔽物などにより電波が届かない、電波干渉などによって期待した範囲で接続できない場合もあります。

【接続管理、暗号化】
有線LANではケーブルを物理的につなぐ必要があるため、スイッチやハブをラックに収容して施錠するなどして勝手に接続することを防ぐことができます。しかしWLANではケーブルを使用しないため、意図しない機器が接続、盗聴してくることが考えられます。そのため、「WPA」や「WPA2」などの接続相手の認証や通信の暗号化を実現するための規格が策定されています。
WPA/WPA2を使うことで、未認証の機器が接続することや通信の盗聴を防ぐ事ができるようになります。

【規格の標準化】
有線LAN(主にEthernet)の関連技術はIEEE 802.3で標準化が行われていますが、無線LANについてはIEEE 802.11で標準化が行われています。さらに、IEEE 802.11標準への準拠だけではなく、業界団体であるWi-Fi Alliance(ワイファイ アライアンス)が実施する相互接続認証試験をパスした製品には「Wi-Fi CERTIFIED」のブランドロゴを使用することができるようになっています。
[主な無線LANの規格]


[各周波数帯の特徴]


【コリジョン回避の方式】
有線LANではCSMA/CDというアクセス制御方式を用いてコリジョンを回避していますが、無線LANではCSMA/CAというアクセス制御方式を用いてコリジョンを回避します。

【アクセスポイントの種類】
Ciscoが提供する、WLANで使用するアクセスポイント(AP)には以下の2種類があります。

・自律型AP(Autonomous AP:APとも呼ばれる)
IOSが動作し、AP単独でWLANを提供できます。接続機器の認証なども全てAP自身が行います。

上記のようにAP自身が認証なども行う方式は、自律APアーキテクチャ(方式)と呼ばれます。

・集中管理型AP(Lightweight AP:LAPとも呼ばれる)
電波の送受信のみを行います。接続機器の管理や設定の管理はWLANコントローラ(WLC:Wireless LAN Controller)が行います。アクセスポイントとWLANコントローラとの通信にはCAPWAP(Control And Provisioning of Wireless Access Points)というプロトコルを使用します。WLANと有線LANの中継はWLANコントローラが行います。

上記のようにAPとWLANコントローラで役割をわける方式は、スプリットMACアーキテクチャと呼ばれます。

家庭用やSOHO(Small Office/Home Office)環境では、アクセスポイント数が少なくて済むため主に自律型APによってWLANが構築されます。
企業(エンタープライズ)環境では、例えばビル全体を1つのWLANにする(異なるアクセスポイントへスムーズに接続変更できる)、大量のアクセスポイントの電波干渉を制御する、電波の到達範囲を制御するなどの高度な機能が要求されることもあり、集中管理型APとWLANコントローラによってWLANが構築されます。

【スプリットMACアーキテクチャにおけるAPとWLANコントローラの役割】
スプリットMAC(Media Access Control)アーキテクチャとは、アクセス制御の役割をAPとWLANコントローラで分割(スプリット)する方式です。
リアルタイム性が高い処理はAPが行い、リアルタイム性が低い処理はWLANコントローラが行います。
スプリットMACアーキテクチャにおける主なAPの処理とWLANコントローラの処理を以下に記します。


【BSSとESS】
BSS(Basic Service Set)は、単一のAPと無線LANクライアントで構成するネットワークを指します。
ESS(Extended Service Set)は、複数のBSSで構成するネットワークを指します。


【BSSIDとESSID】
BSSID(BSS IDentifier)は無線ネットワーク識別子の1つで、48ビットの数値で構成されます。BSSIDは通常、APのMACアドレスと同じものになります。
ESSID(ESS IDentifier)は無線ネットワーク識別子の1つで、最大32文字までの任意の英数字を設定できます。
無線LANクライアントを扱うユーザは、ESSIDを選択して無線ネットワークに接続します。
なお、「SSID」と呼ぶ場合は一般的に「ESSID」を指しています。

【ローミング】
ローミングとは、現在アクセスしているAPから、同じSSIDを持つ別のAPに移動して通信を継続することを指します。


【SSIDとVLANのマッピング】
CiscoのAPは、1つのAPに複数のSSIDを設定できます。
SSIDにはそれぞれ異なる無線LANポリシー(認証などの設定)やVLANのマッピングが可能です。
例えば、「A」というSSIDは認証が必要でVLANは10にマッピング、「B」というSSIDは認証が不要でVLAN11にマッピングといった設定ができます。これにより1つのAPだけでも社員用のネットワークや誰でも接続できるネットワークなど、接続先をわけることができます。

[自律型APを使った無線LAN通信の流れ]

1. APは、無線LANクライアントから電波によってデータを受けとる
2. APはSSIDに対応したVLAN番号をデータに付加して有線LANに転送する
3. スイッチは付加されているVLANにしたがって適切なネットワークに転送する
構成上の注意点:APとスイッチ間は複数のVLANを通すためにトランクリンクにする必要あり

[集中管理型APを使った無線LAN通信の流れ]

1. LAPは、無線LANクライアントから電波によってデータを受けとる
2. LAPは受信したデータをCAPWAPでカプセル化してWLCに転送する
3. WLCはCAPWAPカプセルを解除し、SSIDに対応したVLAN番号をデータに付加して有線LANに転送する
4. スイッチは付加されているVLANにしたがって適切なネットワークに転送する
構成上の注意点:WLCとスイッチ間は複数のVLANを通すためにトランクリンクにする必要あり

【CAPWAP】(Control And Provisioning of Wireless Access Points)
CAPWAPは、LAPとWLC間で動作するプロトコルです。
LAPとWLC間で送受信されるデータパケットと制御パケットは、それぞれカプセル化され(CAPWAPトンネルを通り)ます。

これにより LAPとWLCが離れていても、間にあるスイッチやルータの影響を受けることなく無線LANクライアントデータの送受信やLAPの制御が行えます。
上に戻る

802.11x?

公開日 2023/05/13

先日、問題ID : 32210でも指摘しましたが、こちらの問題の解説でも802.1xと思われる説明が、802.11xという記載となっておりました。混乱を招く記載と思いますので他の問題の解説でもそのようになっていないか、一度見直していただきたいです。

スタッフからの返信

s staff_nagao

2023/05/13 17:45

ssuenagaさん ご指摘の点を修正致しました。 ご報告、誠にありがとうございました。

この投稿に対して返信しませんか?