Руководство По Проектированию для Cisco Cisco Aironet 350 Mini-PCI Wireless LAN Client Adapter

Скачать
Страница из 368
4-29
Enterprise Mobility 4.1 Design Guide
OL-14435-01
Chapter 4      Cisco Unified Wireless Network Architecture—Base Security Features
  Cisco Unified Wireless Security Features
The WLC then waits before it “labels” a prospective client or AP as a rogue, until it has been reported 
by another AP, or until it completes another detection cycle. The same AP again moves to the same 
channel to monitor for rogue access points/clients, noise, and interference. If the same clients and/or 
access points are detected, they are identified as a rogue on the WLC. The WLC then begins to determine 
whether this rogue is attached to the local network or is simply a neighboring AP. In either case, an AP 
that is not part of the managed Unified Wireless network is considered a rogue.
In monitor mode, the AP does not carry user traffic but spends all its time scanning channels. This mode 
of deployment is most common when a customer does not want to support WLAN services in a particular 
area, but wants to monitor that area for rogue APs and rogue clients.
Location
The location features of the WCS can be used to provide a floor plan indicating the approximate location 
of a rogue AP. An example of this is shown in 
. The floor plan shows the location of all 
legitimate APs, and highlights the location of a rogue AP using the skull-and-crossbones icon.
For more information on the Cisco Unified Wireless Location features, see the following URL: 
Figure 4-25
Rogue AP Mapping
Wire Detection
Situations may exist where the WCS rogue location features described above are not effective, such as 
in branch offices that contain only a few APs or where accurate floor plan information may not be 
available. In those cases, the Cisco Unified Wireless solution offers two other “wire”-based detection 
options: 
  •
Rogue detector AP