IPScan / SmartIP

IPScan及びSmartIPについてのFAQ(よくある質問とその答え)です。

  • こちらに回答がないご質問はお問い合せのフォームをご利用ください。

仕様

Q.
仕様-1 TCP/IP以外のプロトコルに対応していますか?
A.

IPScann及びSmartIPはTCP/IPのみに対応しています。また、トークンリングなど、TCP/IPを使用していても対応していないネットワーク構成があります。詳しくは問合せフォームよりお問い合せ下さい。
お問い合せは下記リンクから

■キーワード

  • 仕様 ネットワーク
Q.
仕様-2 無線LANを使用している場合も検知・ブロックしますか?
A.

有線LANと同様に、検知・ブロックできます。

■キーワード

  • 仕様 無線LAN
Q.
仕様-3 IPScan ServerをインストールできるOSは何ですか?また、どのようなデータベースが必要ですか?
A.

インストール可能なOS

  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

使用可能なデータベース

5000ユーザまでの場合

  • Microsoft SQL Server Express
  • MySQL 5.5, MySQL 5.6

5000ユーザ以上になる場合

  • Microsoft SQL Server 2012, Microsoft SQL Server 2014, Microsoft SQL Server 2016, Microsoft SQL Server 2017
  • Oracle Database 11g R1, Oracle 11g Release2, Oracle 12c R1

<注意点>

  • 64bitOSで動作させる場合はWOW64での動作となります。
  • OSとデーターベースの動作可能な組み合わせについては、それぞれのベンダーに確認してください。
  • それぞれのデータベースに対応した32bit版の接続用クライアントソフトが必要になります。

■キーワード

  • 仕様 導入 OS データベース
Q.
仕様-4 IPScan ConsoleをインストーできるOSは何ですか?
A.
  • Windows 8
  • Windows 10
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

<注意点>

  • 64bitOSで動作させる場合はWOW64での動作となります。
  • それぞれのデータベースに対応した32bit版の接続用クライアントソフトが必要になります。

■キーワード

  • 仕様 導入 OS
Q.
仕様-5 検知・ブロック対象となる機器やOSは何ですか?
A.

TCP/IPで通信をする機器全てが検知・ブロック対象となります。
ただし、ARPパケットを利用しない機器や静的ARPエントリを利用する機器など、ARPパケットに反応しない機器は検知・ブロック対象となりません。

■キーワード

  • 仕様 監視
Q.
仕様-6 IPScan及びSmartIPはどのような仕組みで通信をブロックしているのですか?
A.

IPScan及びSmartIPはARPポイゾニングの仕組みを応用して、通信をブロックしています。

■キーワード

  • 仕様 ブロック
Q.
仕様-7 IPScan及びSmartIPのネットワークトラフィックはどの位ありますか?
A.

機器監視のために、『オンライン確認の為のARPパケット(224バイト)×Probeあたりの監視IP数 +オフライン確認の為のARPパケット(224バイト)×Probeあたりの監視IP数』が監視間隔(1分単位で1分から1440分の間、任意設定可能)あたりに発生します。
またIPScan ServerとProbeの通信パケット、ブロックのためのARPパケットが発生します。これらはポリシーの設定状況およびブロック機器数で変化しますが、機器監視のためのパケットと比較すると遥かに少ない通信量しかありません。(最大で機器監視で発生するトラフィックと同程度が見込まれます)
例)1000IPをオンライン、オフラインともに1分間隔で監視する。(224バイト×1000IP + 224バイト×1000IP) × 2 = 896000バイト/分 ≒ 14900バイト/秒

■キーワード

  • 導入 ネットワーク 負荷 トラフィック
Q.
仕様-8 故障やネットワーク障害などでProbeがIPScan Serverと通信できない場合、検知・ブロックはどうなりますか?
A.

IPScan XE

IPScan XEでは、ProbeとIPScan Server間の通信が切断された後でも、切断時点のブロック動作を継続する「keeptime」機能が搭載されています。Keeptimeは最大7日間設定する事ができます。

Probeがリブートされたり、Probeのkeeptimeが0、もしくは設定時間を経過した後はIPScan3.5.2と同様の動作になります。

■キーワード

  • 仕様 Probe 停止 故障 障害 オフライン
Q.
仕様-9 故障や障害でIPScan Serverサービスが停止したり、起動しなくなった時はどうなりますか?
A.

IPScan Serverが停止すると、すべてのProbeがオフラインとなったのと同じ状態になります。つまり、IPScanが全く機能せず、Probeを設置して管理しているすべてのセグメントで検知・ブロックが無効となります。

Q.
仕様-10 モニタリングレンジとは何ですか?
A.

IPScan Probeがオンラインおよびオフラインや、不正機器を監視するIPアドレス範囲の事です。

<IPScan XE>

モニタリングレンジは各Probe毎に設定する事が可能です。
モニタリングレンジは重複して登録する事が可能です。

(補足)

オフレンジブロック以外の全てのブロック処理は、モニタリングレンジに設定されたIPアドレスを使用する 機器に対して有効です。

■キーワード

  • 仕様 導入 設定 モニタリングレンジ
Q.
仕様-11 IPScanのライセンスが超過した場合はどうなりますか?
A.

ライセンスが超過した場合も、超過前に設定したポリシーやモニタリングレンジはすべて維持・処理されます。しかしながら、超過している間はIPScan Consoleに警告メッセージが頻繁に表示され、迅速な処理ができなくなります。オンラインIP数を減らすか、新規にライセンスを購入されることを検討してください。

■キーワード

  • 仕様 ライセンス
Q.
仕様-12 ProbeのDHCPを使用する場合の注意点はありますか?
A.

ProbeのDHCPサービスを使用する場合、以下の注意点があります。

  • ProbeのARPパケットが受信できる範囲(=ブロードキャストセグメント)にある機器のDHCPリクエストのみを受け付け、IPアドレスを払い出します。それ以外の範囲、たとえばルータを超えてのDHCPリクエストは受け付けません。
  • Probeが故障した場合、DHCPの払い出しが停止します。IPアドレスを取得できなくなった機器ではIPアドレスが自動的に設定されず、TCP/IPを利用した通信ができなくなります。

Probeの故障により業務へ影響が出ないよう、Probeを冗長化し、単一障害点とならないようにする事を推奨します。

XE

モニタリングレンジを設定する場合は、DHCPレンジとして作成して下さい。レンジの種類は後から変更する事ができます。

■キーワード

  • 仕様 DHCP
Q.
仕様-13 Probeが対応しているVLANプロトコルは何ですか?
A.

IEEE 802.1qです。

■キーワード

  • 仕様 VLAN
Q.
仕様-14 IPScanはIPv6に対応していますか?
A.

対応しておりません。今後については現在検討中です。

■キーワード

  • 仕様 IPv6
Q.
仕様-15 IPScan Serverはどの程度のハードウェアスペックを要求しますか?
A.

5000IPまでのIPScan Server推奨スペックは以下のようになっています。

CPU:
intel Pentium4 3GHz 以上
メモリー:
2Gバイト 以上
HDD:
120GB 以上
NIC:
100Mbps 以上
ディスプレイ:
1024 × 768、True Color以上
  • ログデータの保存期間は1年間とします。
  • インストール可能なOSについては仕様-3 IPScan ServerをインストールできるOSは何ですか?また、どのようなデータベースが必要ですか?(下記)を参照してください。

5000IP以上での利用、ログデータを1年間以上保存する場合などは上記構成よりも高いスペックが要求されます。詳しくは問い合わせフォームよりお問い合せ下さい。
お問い合せは下記から

■キーワード

  • 仕様 スペック
Q.
仕様-16 IPScan Consoleはどの程度のハードウェアスペックを要求しますか?
A.

IPScan Console推奨スペックは以下のようになっています。

CPU:
intel Pentium4 2GHz 以上
メモリー:
512MBバイト 以上
HDD:
1.1GB 以上
NIC:
100Mbps 以上
ディスプレイ:
1024 × 768、True Color以上
  • インストール可能なOSについては仕様-4 IPScan ConsoleをインストーできるOSは何ですか?(下記)を参照してください。

■キーワード

  • 仕様 スペック
Q.
仕様-17 IPScan Consoleから新規IPブロックと新規MACブロックの両方を設定できますが、問題ありませんか?
A.

<IPScan XE>

新規IPブロックと新規MACブロックの両方を設定する事ができます。
ただし、Probe DHCPを使用している場合、以下の制限があります。

  • DHCP Poolの範囲内では新規IPブロックが無効となります。
  • 期間超過IPブロックを使用する事はできません。

■キーワード

  • 仕様 新規MACブロック 新規IPブロック
Q.
仕様-18 Probeはラッキング可能ですか?
A.

可能です。Probeにはマウント用のパーツが付属しています。

■キーワード

  • 仕様 Probe
Q.
仕様-19 Probeの同梱物にはどのようなものがありますか?
A.

以下の物品が同梱されています。

  • Probe本体
  • 品質保証書
  • シリアルケーブル
  • ラッキングパーツ
  • 電源ケーブル(Probe50はACアダプタ)
  • LANケーブル(Probe50/100plus/100A 1本、それ以外は2本)

同梱物に不足がある場合は、販売店担当者へお問い合せ下さい。

  • Probe1000Rの梱包物は上記とは別になります。

■キーワード

  • 仕様 Probe
Q.
仕様-20 Probeの電源をリダンダント構成とすることはできますか?
A.

できません。Probeの冗長化をご検討下さい。

■キーワード

  • 仕様 Probe
Q.
仕様-21 IPScan Serverなど、IPScanソフトウェアを仮想環境で動作させることは可能ですか?
A.

弊社担当営業、もしくはフォームよりお問い合せください。

■キーワード

  • 仕様 Server 仮想
Q.
仕様-22 VMwareなどの仮想機器が使用している通信を検知・ブロックする事は可能ですか?
A.

可能ですが、ご使用の仮想環境によっては検知・ブロックができない可能性があります。また仮想ルータによるNAT環境を利用して、仮想機器がネットワークに接続している場合、検知・ブロックはできません。

■キーワード

  • FAQ 仕様 仮想
Q.
仕様-23 IPScan及びSmartIPはフォレンジック対応製品ですか?
A.

いいえ、フォレンジック対応製品ではありません。

■キーワード

  • フォレンジック 証拠
Q.
仕様-24 1つのインターフェースに複数のIPアドレスが設定されている場合も、すべてのIPアドレスを検知・ブロックできますか?
A.

できます。IPScanではこの状態をマルチIPと呼んでおり、Consoleより確認できるようになっています。

■キーワード

  • 仕様 検知
Q.
仕様-25 MySQL 5.0以上に対応していますか?
A.

<IPScan XE>

MySQL 5.5, MySQL 5.6に対応しています。(ただし、5000ユーザまでの場合)

Q.
仕様-26 IPScan Serverとなっている機器を誤って手動でブロックした場合、何か影響はありますか?
A.

IPScanServerが正常に動作しなくなります。重要な機器はシステムデバイス設定とするようにして下さい。(システムデバイス設定とは重要機器に設定するポリシーでブロック動作の対象外となるポリシーです。)

■キーワード

  • 仕様 Server ブロック
Q.
仕様-27 Probeがオフラインとなっている最中、検知したログはProbeに保存されますか?
A.

Probeオフライン時、検知は一切行われません。またProbeにはログを一時的に保存しておく機能はありません。IPScanServer停止時、Probeオフライン時に発生したイベントログは記録されません。Probeのkeeptime機能を使用する事により、一部のポリシーはIPScan Serverとの通信が途絶えた後も有効とする事ができます。詳しくは販売店か、問い合わせフォームよりお問い合せください。
問い合わせフォームは下記

■キーワード

  • 仕様 Probe オフライン
Q.
仕様-28 IPScan及びSmartIPで検知出来ない機器はありますか?
A.

ARPを使用していない機器は検知することは出来ません。静的にARPを設定している機器は検知することは出来ません。

■キーワード

  • 仕様 検知
Q.
仕様-29 IPScan及びSmartIPでブロック出来ない機器はありますか?
A.

ARPの書き換えが正常に行えない機器はブロックすることが出来ません。

■キーワード

  • 仕様 検知
Q.
仕様-30 重要な機器が多々あり、サービスを停止することは出来ません。セキュリティの観点から不正接続防止を考えているのですが、誤って本番ネットワークが止まってしまうことはないでしょうか。
A.

ポリシー設定ミス、操作ミスがない限りありません。又、重要な機器に関してはシステムデバイス設定を設定することができ、誤操作を防ぐことが出来ます。

  • システムデバイス・・重要な機器に対して設定するポリシーでブロック動作の対象とならない

■キーワード

  • 仕様 ブロック
Q.
仕様-31 ARPの書き換えでブロック動作って大丈夫ですか?ウィルスで同じような動作をするものがあると聞いたことがあります、ウィルスと検知されたり、IDS・IPS等で何か検知されたりしませんか?
A.

ARPポイズニングを検知するウイルス対策ソフトが動作している環境では、IPScanによるブロックが正常に動作しません。

■キーワード

  • 仕様 ブロック
Q.
仕様-32 いろいろなOSが混在している環境なんですが、IPScanは問題なく動作しますか?
A.

基本OSに依存することはございません。TCP/IPを使用したイーサネットネットワークであれば問題ありません。

■キーワード

  • 仕様
Q.
仕様-33 ホスト名を自動で取得出来ると聞いたのですがどのような仕組みで取得しているのですか?
A.

IPScanではNetBIOS名を取得しています。NetBIOS名を使用していない機器は取得することが出来ません。

■キーワード

  • 仕様
Q.
仕様-34 サーバ機でNICを冗長構成してチーミングを組んでいます。通常は1つのNICしかネットワーク上で使用されていない状況です。IPScanで使用するにあたって注意事項はありますか?
A.

IPScanで新規MACブロックポリシーを設定しているとProbeが検知し許可しているMACアドレス以外のMACアドレスはブロックします。障害発生時普段使用していないNICがオンラインになると新規MACブロックとしてブロックされてしまいますので、MAC追加であらかじめMACアドレスを追加しておくか一度オンラインする必要があります。また、MAC固定ブロックやIP固定ブロックを設定する場合はマルチIP固定、マルチMAC固定設定として頂く必要があります。マルチ設定としておかないとブロックされる場合があります。

■キーワード

  • 仕様
Q.
仕様-35 複雑なネットワーク構成を管理する必要があり、MACアドレス、レンジ内IP数がアクティブIP数よりかなり多くなりそうです。各ProbeはどのぐらいのMAC、アドレス、レンジ数を管理することが出来ますか。
A.

以下の表をご確認ください。

Probe アクティブIP数
(推奨値)
MAC登録数
(推奨値)
モニタリングレンジ
Cクラス / IP数(推奨値)
50G 100 1000 5 / 1270
100X 700 10000 30 / 7620
200X 1500 20000 40 / 10160
600X 3500 20000 40 / 10160
1000X 5000 20000 50 / 12700

検知対象のネットワークのサブネットが24ビット未満、又はDHCP等の追加機能を各ポートに設定する場合、Probeの機種選定についてはお問い合せください。

■キーワード

  • 仕様
Q.
仕様-36 タグVLANを使用して複数のセグメントを管理しようとしています。マニュアルにHost(プローブ)IPという記載があり、Probeの実IP以外のIPを設定していますがこれは何に使用するIPでしょうか。
A.

タグVLANを使用する環境では環境により各レンジ毎にホストIPを設定します。ホストIPを設定することにより正常に情報を収集することが出来ます。

  • 正常に情報を収集出来ている環境であればホストIPを設定する必要はありません。
    ホストIPはライセンスを1つ消費します。

■キーワード

  • 仕様 検知
Q.
仕様-37 操作ミスで誤った機器をブロックしてしまった場合はどのような手順を取ればいいのでしょうか。
A.

誤った機器をブロックした場合は以下の手順で復旧を試みてください。

  1. 誤って設定したポリシーを解除する。
    • 解除するポリシーによってはセキュリティが低下します。
  2. ブロックされている機器のLANケーブル抜き差し、及びネットワークインターフェースカードを再起動する。
  3. ブロックされている機器のArpテーブルを更新する。
  4. ブロックされている機器を再起動する。
  • 上記でも復旧しない場合(緊急時)は以下を実施
  • セーフティモードへ変更
  • Probe電源OFF
  • IPScanServer停止(もしくはサーバシャットダウン)
  • ブロックされている機器の再起動

■キーワード

  • 仕様 検知

資料やカタログのダウンロードができます。