製造業向け無線LAN活用術

Aruba Mobility System
製造業におけるWLAN活用例
製造業とモバイルシステム
工場
倉庫
(IT) 管理性の向上
•
•
•
広い工場に設置されているたくさんの
APの管理
無線ネットワークの構築
無線ネットワークのセキュリティ
•
•
•
•
生産性の向上 (現場)
•
• VoWLAN
• モバイル機器による生産・品質・
保守・物流管理
• RFID等による工程状況の監視
• ロケーション管理
認証/暗号化/アクセス制御
ネットワークと無線空間の管理
様々なデバイスによる接続性の確保
Newアプリケーションとの連携
NEWアプリケーションの活用
•
場所を問わないアプリケーション
の使用
無線化の要求
オフィス
モビリティ化によるメリット
作業場での無線PC接続:
•
•
•
どこからでも生産ラインのモニタが可能
どこからでも原料の品質や在庫状況等を確認
工場ラインのメンテナンス作業の効率化
生産ラインの無線化:
•
生産ラインの変更、移動、追加などによる有線設備の変更作業を
軽減
無線バーコードスキャナの活用:
•
•
ERP(統合業務)パッケージとの連携システムを構築
リアルタイムな入出庫と保管確認による入出庫ミスの排除
802.11 Location:
•
802.11 tag による人員/物の位置特定
工場内外部の異常検知:
•
無線IP監視カメラの設置
Voice Over WLAN (VoWLAN):
•
•
•
現場作業員との連絡性向上
トランシーバによる同報通話から1対1のコミュニケーションへの効
率化
通信料金の削減
マスターコントローラによるAPの設定・管理
分散型:FAT-AP
• 各APが独自に動作し、設定情報・鍵の
管理など管理が困難
• 認証サーバへ各APを登録
• 無線空間の管理ができない
• セキュリティ問題
集中型:THIN-AP
• 集中管理によりAPの設定作業を軽減
• AP毎の設定
• ESSID毎の設定
•
•
無線空間の管理も安心
700台のコントローラをクラスタリング管
理が可能
ローカルコントローラ
ローカルコントローラ
マスターコントローラ
Aruba APの詳細な設定項目
AP単位の設定
動作モード(AM/AP)
エージアウト・タイマー
ビーコン間隔
チャネル
送信出力
基本レート
通信レート
接続有効時間
PSモード
RTSしきい値
ESSID単位の設定
AP-コントローラ間IPSecの利
用
MTU
ログ・レベル
コントローラ・アドレス
冗長コントローラ・アドレス
仮想AP(最大8/ラジオ)
ハートビート失敗回数
SNMPサーバ・アドレス
SNMP syscontact
SNMP syslocation
Telnetの可否
ARM スキャン開始/停止
ARM チャネル/出力変更の可
否
ARM Client-aware
ARM 最大送信出力
ARM マルチバンド・スキャン
ARM Rogue-aware
ARM スキャン間隔
ARM スキャン時間
ARM VOIP-aware
CAC関連設定
ESSID
VLAN ID
暗号方式
ESSID秘匿
プローブ要求への非応答
ローカル・プローブ応答
STA最大接続数
再送回数
DTIM間隔
WEP鍵
WPA共有鍵
WPA2-Preauth
設定例
データ端末用
音声端末用
ゲストアクセス用
ESSID
Data
Voice
Guest
ESSID秘匿
Yes
Yes
No
EAP-TLS/TKIP
WEP/MAC認証
オープンシステム/Web認証
10-19
20, 21
99
ローカル・プローブ応答
No
Yes
No
STA最大接続数
30
20
10
Full access
SIP, ICMP, 音声サブネットのみ
インターネット・アクセスのみ
暗号/認証方式
VLAN
Firewall Role
オーバーレイコンセプトにより
容易なAPの設置と無線ネットワークの設計
別棟
V6
GREトンネル
VLAN 6
192.168.6.0/24 10.20.1.0/24
2階
10/100/1000 Mbps
V5
V6
• 既存ネットワークはそのまま
運用
• コントローラとAPはIPリーチャ
ビリティだけ必要
• L3超えでもAPの設置は自由
• コントローラ-AP間のGREトン
ネルでユーザ・データを転送
• ユーザのIPアドレス、データ
はカプセル化
• ユーザのサブネットを自由に
設計
10.10.2.0/24
GR
Eト
ンネ
10.10.1.0/24
ル
VLAN 5
192.168.5.0/24
VLAN 6
1階 データ・センタ
192.168.6.0/24
eth
IP
GRE 802.11
データ
無線チャネルと出力レベルの自動調整
ARM: Adaptive Radio Management
•
•
•
•
•
•
•
実環境に合わせた動的な
チャネル・送信出力の変
更
RFプランと実環境のギャ
ップを自動調整
導入後も無線空間の変化
に合わせて自動調整
資材・ラインの位置変更
を認識して無線環境を自
動調整
最大出力、最小出力の定
義
クライアント、音声端末と
の接続を意識し変更
AP単位で設定
ユーザIDに合わせたFWポリシーの適応
デバイスの役割に応じたアクセス制御が可能
AP
•
•
•
•
Mobility Controller
SIP
開発
認証サーバ
様々なアプリケーション・デバイス・サーバが存在
多種多様なモバイル端末のアクセス制御を実現
VLAN・SSID・ポートベースのレガシーACLでは制御不可能
モバイル端末の管理
• ネットワーク、サーバ、プロトコルのアクセス管理
• ユーザID毎の管理
工程 資材調達
認証とファイアウォール・ポリシー(role)の適用
他社製品との比較
競合無線LAN製品
メール 開発
資材調達 認証
認証
開発
メール 資材調達
Aruba 2400E
VLAN・SSID・ポートベースによるACL
ユーザ毎のアクセス制御は不可能
Employees Role 適用
Session Access List: Basic
Source Destination Service Action
any any
svc-dns permit
Supervisor Role 適用 any any
svc-http permit
Session Access List: Basic
any any
svc-https permit
Source Destination Service
Action
Session Access List: Mail
any any
svc-dnsanypermit
any
svc-pop3 permit
any any
svc-httpany
permit
any
svc-smtp permit
any any
svc-https
permit
Session
Access List: 開発
Session Access List: Mail any 10.1.1.100 any
deny
any any
svc-pop3 permit
any any
svc-smtp permit
Session Access List: 開発
any 10.1.1.100 any
permit
透過的なセキュア・ローミング
ユーザの役割に応じたアクセスポリシー
モバイルIPのサポート
ユーザのポリシーと状態は、ネットワーク内で
保障され、移動するユーザに影響を与えない
ユーザ名
AP間、サブネット間、コントローラ間
パスワード
xxxx
LOCATION
工場
IP
yamamoto
倉庫管理者
ポリシー
パスワード
xxxx
LOCATION
事務棟
ユーザ名
A.B.C.D
パスワード
xxxx
倉庫管理者
LOCATION
屋外
IP
認証
ポリシー
Web, Mailのみ
IP
認証
ポリシー
事務棟
工場
A.B.C.D
認証
ユーザ名
yamamoto
yamamoto
A.B.C.D
倉庫管理者
Web, Mailのみ
屋外
Web, Mailのみ
ユーザ名
yamamoto
パスワード
xxxx
LOCATION
倉庫
IP
認証
ポリシー
A.B.C.D
倉庫管理者
Web, Mailのみ
倉庫
音声端末へのセキュリティの適応
Air MonitorでRF管理/監視
• 暗号はクライアント、モビリティ・コントローラ間
• 認証に外部サーバを利用(通信の暗号化可能)
• Roleは、Session Access Listのグループ
• Priority, Bandwidth, Time, Blacklistなども設定可能
暗号
認証(MAC, WPA, 802.1x)
Role適用
認証要求
許可、Role情報
Phone Role
Session Access List: SIP-access
Source Destination Service Action
any 10.1.2.0/24 svc-sip permit
any 10.1.2.2 svc-icmp permit
any any
svc-dhcp permit
認証サーバ
暗号化可能
SIPのステートを参照し、RTPを通す
QoS
音声データは、全てファイア・ウォール経由
QoS
不正アクセス防止
Radius
VoWLAN向けCAC
(Call Admission Control)
• 限られたRFリソースを最大限有効
• SIPなどの通話数をカウントし制御
• 通話数に応じ、無通話のVoIP端末
を他のAPに分散帰属させる
• 通話しながらローミングするユーザ
には、別途帯域を確保
• 発呼要求をブロックし、既存の通話
品質を保護することも可能
• 通話が開始されるとスキャニングを
停止
APで利用可な帯域
音声以外向け
High Capacity Threshold
ローミング端末向け
新たなアソシエーションを受け付け
ない。
Handover Threshold
AP配下の端末向け
通話していないVoIP端末を他の
APへ分散。通話中VoIP端末はそ
のまま。
新たにアソシエーションする全ての
VoIP端末が分散対象となるが、ロ
ーミングは受け付ける。
設置例
オフィス
データセンター/本社
802.1x
認証サーバ
データ暗号+802.1X認証
+ユーザ個別FW
Aruba2400
Localコントローラ AP70
Aruba5000/6000
Masterコントローラデータ暗号+802.1X認証
データ暗号+802.1X認証
+ユーザ個別FW
+ユーザ個別FW
Aruba2400
Localコントローラ
AP70
AP80
工場
倉庫
Aruba2400
Localコントローラ
AP70
AP80
無線空間を含んだネットワーク管理の重要性
•
管理していないAPは企業ネットワークへの入り口になる危険性が高い
•
•
•
大規模な構内ネットほど発見が困難
インターネットの入り口に設置してある既存のFirewallでは防御不可能
無線空間のセキュリティと管理は早急に対応する必要あり!
•
•
•
•
•
•
情報漏えい
情報改ざん・削除
不正プログラムインストール
インターネット不正使用
アタック・ウィルスの危険性
Air Monitorで不正APを排除
侵入
WEP
工場
Summary:モビリティ化により生産性を向上
生産性向上のために
•
強固なセキュリティ
•
•
•
•
•
•
•
•
無線IDS
強固な暗号化方式
さまざまな認証方式のサポート
ユーザ毎のアクセスコントロール
さまざまなデバイス・アプリケーションでの活用
ローミングしても不変のセキュリティー
容易な導入設置
•
オーバーレイコンセプト
•
無線出力・チャネル自動調整
システムと無線空間の管理
•
Air MonitorによるRF管理
•
マスターコントローラによる容易なAP管理
•
APIによる他のシステムとの容易な連携
Advantage Aruba!