認証ソリューションガイド

Size: px
Start display at page:

Download "認証ソリューションガイド"

Transcription

1 AX シリーズ認証ソリューションガイド 第 7 版 Copyright , ALAXALA Networks Corporation. All rights reserved.

2 はじめに 本ガイドは AX シリーズ (AX1200S / AX2400S / AX3600S) でサポートしている認証機能を用いたシステム構築のための技術情報をシステムエンジニアの方へ提供し 安全 安心な認証システムの構築と安定稼動を目的として書かれています RADIUS サーバの設定に関しては 各種 RADIUS サーバ毎に用意した別冊の RADIUS サーバ設定ガイド を参照下さい 関連資料 RADIUS サーバ設定ガイド Windows Server 2003 編 RADIUS サーバ設定ガイド Windows Server 2008 編 AXシリーズ製品マニュアル( 本ガイド使用上の注意事項本ガイドに記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 弊社製品を用いたシステム構築の一助としていただくためのものとご理解いただけますようお願いいたします Windows 製品に関する詳細はマイクロソフト株式会社のドキュメント等を参照下さい 本ガイド作成時の OS ソフトウエアバージョンは以下のようになっております AX1230S Ver1.4.B AX1240S Ver2.0 AX2400S / AX3600S Ver11.0 本ガイドの内容は 改良のため予告なく変更する場合があります 輸出時の注意本資料を輸出される場合には 外国為替および外国貿易法ならびに米国の輸出管理関連法規などの規制をご確認の上 必要な手続きをお取り下さい 商標一覧 アラクサラの名称およびロゴマークは アラクサラネットワークス株式会社の商標および商標登録です Ethernetは 米国 Xerox Corp. の商品名称です イーサネットは 富士ゼロックス( 株 ) の商品名称です Microsoftは 米国およびその他の国における米国 Microsoft Corp. の登録商標です Windowsは 米国およびその他の国における米国 Microsoft Corp. の登録商標です Mac OS Xは 米国およびその他の国におけるApple Inc. の登録商標です そのほかの記載の会社名 製品名は それぞれの会社の商標もしくは登録商標です Copyright , ALAXALA Networks Corporation. All rights reserved. 2

3 使用機器一覧 AX1230S (Ver1.4.B) AX1240S (Ver2.0) AX2430S (Ver11.0) AX3630S (Ver11.0) Windows Server 2008 Standard Windows XP Professional (SP2) Windows XP Professional (SP3) Windows Vista Ultimate (SP1) Mac OS X v10.5 Leopard 使用ブラウザ一覧 Internet Explorer (Version6) Internet Explorer (Version7) Firefox ( ) Safari (3.1.1) 改訂履歴 版数 rev. 日付 変更内容 変更箇所 初版 初版発行 - 第 2 版 省略 - 第 3 版 省略 - 第 4 版 省略 - 第 5 版 省略 - 第 6 版 省略 - 第 7 版 AX1240S の追加はじめに 使用機器一覧更新注意事項の追加 はじめに 5.5 AX2400S,AX3600S (Ver10.8 機能追加 ) 対応はじめに 使用機器一覧更新 Web 認証に強制認証追加 Mac 認証に強制認証追加 Web 認証のリダイレクト先 FQDN 指定 はじめに (5) 3.3.2(5) Copyright , ALAXALA Networks Corporation. All rights reserved. 3

4 目次 1. ネットワーク認証概要 ネットワーク認証とは 認証方式の特徴およびシステム要素 IEEE802.1X 認証 概要 拡張認証プロトコル (EAP) EAP 認証シーケンス EAPOL フレームフォーマット Web 認証 概要 Web 認証シーケンス MAC 認証 概要 MAC 認証シーケンス RADIUS (Remote Authentication Dial-In User Services) RADIUS 概要 RADIUS アトリビュート CA(Certificate Authority) AXでサポートする認証モードの特徴 固定 VLANモードの特徴 IEEE802.1X 認証 ( ポート単位 ) IEEE802.1X 認証 (VLAN 単位 ) 動的 VLANモードの特徴 レガシーモードの特徴 ネットワーク認証と検疫ネットワーク AXシリーズの認証機能サポート一覧 認証方式 ユーザ認証データベース ログ出力機能 RADIUSアトリビュート IEEE802.1X 認証機能 Web 認証機能 MAC 認証機能 収容条件 認証ネットワークの構築...41 Copyright , ALAXALA Networks Corporation. All rights reserved. 4

5 3.1. 認証ネットワーク概要 固定 VLANモード 認証ネットワーク構成図 構築ポイント AX1200Sのコンフィグレーション AX2400Sのコンフィグレーション AX3600Sのコンフィグレーション 動的 VLANモード 認証ネットワーク構成図 構築ポイント AX1200Sのコンフィグレーション AX2400Sのコンフィグレーション AX3600Sのコンフィグレーション 端末側の設定方法 IEEE802.1X 認証 Windows XPの設定方法 EAP-TLS 方式の設定方法 EAP-PEAP 方式の設定方法 Windows XP(SP2) からIEEE802.1X 認証の接続を開始する方法 IEEE802.1X 認証 Windows Vistaの設定方法 EAP-TLS 方式の設定方法 EAP-PEAP 方式の設定方法 IEEE802.1X 認証 Mac OS Xの設定方法 証明書の確認方法 EAP-TLS 方式の設定方法 EAP-PEAP 方式の設定方法 Web 認証の端末側設定方法 MAC 認証の端末側設定方法 注意事項 IEEE802.1X 認証に関する注意事項 IEEE802.1X 端末検出機能に関する注意事項 IEEE802.1X 端末検出機能の注意事項詳細解説 WindowsのIEEE802.1Xサプリカント動作差分の解説 Windows XP(SP2) とWindows Vistaの混在環境における問題点 WindowsのIEEE802.1X 認証に関する注意事項 RADIUSサーバ冗長化に関する注意事項 ログアウトに関する注意事項 再認証機能に関する注意事項 端末移動に関する注意事項 Copyright , ALAXALA Networks Corporation. All rights reserved. 5

6 認証中に接続不可となった場合 強制認証機能に関する注意事項 Web 認証に関する注意事項 Web 認証前に通信許可する項目 固定 VLANモードのWeb 認証のログアウト条件 固定 VLANモードのWeb 認証の端末移動に関する注意事項 動的 VLANモードのWeb 認証ネットワーク構築に関する注意事項 動的 VLANモードのWeb 認証のログアウトに関する注意事項 動的 VLANモードのWeb 認証の端末移動に関する注意事項 動的 VLANモードのWeb 認証成功時のURL 移動に関する注意事項 AX2400S / AX3600SシリーズのVer10.7 新機能を使用する場合の注意事項 MAC 認証に関する注意事項 固定 VLANモードのMAC 認証のログアウトに関する注意事項 動的 VLANモードのMAC 認証のログアウトに関する注意事項 非認証端末接続時のRADIUSへの負荷 認証関連共通の注意事項 動的 VLAN(MAC VLAN) における注意事項 AX1240S 使用時の注意事項 フィルタのコンフィグレーションについて 運用コマンド AX1200Sシリーズの運用コマンド 認証状態表示コマンド ログ確認コマンド 認証状態初期化コマンド AX2400S/AX3600Sシリーズの運用コマンド 認証状態表示コマンド ログ確認コマンド 認証状態初期化コマンド 付録 A. コンフィグレーション A.1. 固定 VLANモードのコンフィグレーション例 A.1.1. AX1200Sのコンフィグレーション A.1.2. AX2400Sのコンフィグレーション A.1.3. AX3600Sのコンフィグレーション A.2. 動的 VLANモードのコンフィグレーション例 A.2.1. AX1200Sのコンフィグレーション A.2.2. AX2400Sのコンフィグレーション A.2.3. AX3600Sのコンフィグレーション Copyright , ALAXALA Networks Corporation. All rights reserved. 6

7 1. ネットワーク認証概要本章では AX シリーズを用いて ネットワーク認証を行なうために必要な情報として 1.1 章ネットワーク認証の概要と 1.2 章で AX がサポートする認証方式 (IEEE802.1X 認証 Web 認証 MAC 認証 ) について説明し 1.3 章で AX における認証端末をどの通信インタフェース単位で認証させるか選択する認証モード ( ポート単位 動的 VLAN 固定 VLAN) について説明し 1.4 章では検疫システムの概要を説明します 図 アラクサラのトリプル認証 Copyright , ALAXALA Networks Corporation. All rights reserved. 7

8 1.1. ネットワーク認証とは現在 ネットワークは絶えず不正アクセスの脅威にさらされています 従来は外部からのアクセスに対して ファイアウォール等の装置にて不正アクセスを防いでいましたが それでも機密情報の漏洩や個人情報の流出事件が多発しました 最近では外部からのアクセスだけでなく むしろ内部からの不正アクセスが問題となっています また 昨今叫ばれている企業の内部統制の必要性から IT による情報システムによって 業務の管理 記録を残すことも重要となってきています そのために ネットワークにアクセスする際に アクセスする本人がシステムに登録された正規のユーザであるかを確認する ネットワーク認証システムが必要とされています ネットワーク認証システムによって 以下のことが実現できます 1) 不特定多数が同時に接続するネットワークにおいて 許可されたユーザに対してのみネットワークサービスを提供することにより リソースの枯渇を防ぎます 2) 正規の権限を認められていない情報資源に対して ネットワークアクセスを許可しないことにより ネットワークおよび情報システムの安全性を確保します 3) 情報資源の有効活用および万が一情報漏洩が発生した場合の危機管理という観点から ネットワークや情報資源の利用状況および利用者の把握を行います 図 ネットワーク認証概要 Copyright , ALAXALA Networks Corporation. All rights reserved. 8

9 1.2. 認証方式の特徴およびシステム要素 IEEE802.1X 認証 概要 IEEE802.1X 認証は アクセス可能なポートからの不正な接続を規制する機能です バックエンドに認証サーバ (Authentication Server, 一般的には RADIUS サーバ ) を設置し 認証サーバによる端末 (Supplicant) の認証が成功した上で スイッチ (Authenticator) が通信を許可します 端末 (Supplicant)-スイッチ(Authenticator) 間の認証処理に関わる通信は EAP Over LAN(EAPOL) で行います スイッチ (Authenticator)- 認証サーバ (RADIUS サーバ ) 間は EAP Over RADIUS プロトコルを使って認証情報を交換します 構成要素と動作概略を以下に示します 表 IEEE802.1X 認証の構成要素 項構成要素番 1 Authenticator ( スイッチ ) 動作概略 Supplicant のネットワークへのアクセスを制御します Supplicant と Authentication Server(RADIUS サーバ ) の仲介に位置し 相互間の認証シーケンスをトランスペアレントに行います Supplicant に識別情報を要求し その情報を認証サーバで確認し Supplicant に応答をリレーします Authenticator は EAP フレームのカプセル化 / カプセル化解除 および RADIUS サーバとの対話を処理します 2 Supplicant( 端末 ) IEEE802.1X の仕様では クライアント ( 端末 ) は Supplicant といい IEEE802.1X に準拠するソフト又は OS(Windows XP 等 ) の搭載が必要です 3 Authentication Server (RADIUS サーバ ) Supplicant の認証を行います 認証サーバは Supplicant の識別情報を確認し 要求元の Supplicant にサービスへのアクセスを許可すべきかどうかを Authenticator に通知します 端末 (Supplicant) スイッチ (Authenticator) RADIUS サーバ (Authentication Server) 図 IEEE802.1X 認証の構成要素 Copyright , ALAXALA Networks Corporation. All rights reserved. 9

10 拡張認証プロトコル (EAP) EAP(Extensible Authentication Protocol) は複数の認証方式が提案されています 表 IEEE802.1X の EAP 認証方式 項番 認証方式 特徴 1 EAP-MD5 この方式は ユーザ ID とパスワードによるクライアント認証であり 電子証明書を必要としないため実装が容易になるというメリットがあります ただし クライアントのみを認証する片方向認証であることや 暗号解読による漏洩には脆弱な面もあります また Windows XP SP1 以降からは非対応 ( 削除 ) になりましたが EAP の実装では MD5 をサポートすることが義務付けられています 2 PEAP (Protected EAP)) クライアント側ではユーザ ID とパスワードによる認証 認証サーバ側では電子証明書による認証が行われる方式 Cisco-PEAP と MS-PEAP があります Windows XP では MS-PEAP を標準で対応しています 3 EAP-TLS TLS は 情報を暗号化して安全に送受信するプロトコルで 電子証明書を利用してクライアントと認証サーバの相互認証を行います 電子証明書を使うためセキュリティは高いですが クライアントと認証サーバの双方で電子証明書の管理が必要となり PKI 導入基盤が用意されていない場合は使い難いと言われています なお Windows XP が標準で対応しています 4 EAP-TTLS MD5 と TLS 双方の利点を併せ持った方式 トンネルを張り認証を行うことでセキュリティを確保します クライアント側ではユーザ ID とパスワードによる認証を行うことで 導入 管理 運用が TLS と比較して容易だといわれています また 認証サーバ側では電子証明書が利用されるため 高いセキュリティ性の確保が可能です ただし TTLS 対応の Supplicant と認証サーバが必要となります 暗号強度や鍵生成 配布のプロセスという観点からは EAP-TLS がもっとも信頼性の高い認証方式と なりますが 運用の負荷を考えると PEAP を選択するメリットもあります Copyright , ALAXALA Networks Corporation. All rights reserved. 10

11 EAP 認証シーケンス EAP のやり取りを以下に示します 図 EAP 認証シーケンス 1. Supplicant からの EAP-Start または Authenticator からの EAP-Request/Identity によって EAP シーケンスを開始します 認証は常に EAP-Start から始まらなければいけないというわけではなく Authenticator は常に EAP-Request/Identity を送信して認証を促すことができます また Windows XP はデフォルトの設定では EAP-Start を送信しないため 端末を検知するまでには EAP-Request/Identity の送信間隔を待たなければなりません 2. Supplicant はユーザ識別子を収集し Response/Identity メッセージにユーザ識別子を挿入し送信します 3. Authenticator は Response/Identity を Radius Access-Request に変換し Authentication Server ( 例では RADIUS Server) に転送します 4. Authentication Server からは認証チャレンジが発行されます 認証チャレンジは Authenticator が EAP に変換して Supplicant に転送します 5. 認証チャレンジを受信した Supplicant は 利用している認証方式と合致している場合は Response を返します 認証方式が合致していなかった場合は Response/NAK を返します 6. Authenticator は認証方式が合致するまで 方式を変えて認証チャレンジを再送します Copyright , ALAXALA Networks Corporation. All rights reserved. 11

12 7. Supplicant は認証方式が合致した場合 Response/( 認証タイプ ) を返信します 8. Authentication Server から Accept が返ってくると Authenticator はポートを開放し Success の通知を Supplicant に転送します EAPOL フレームフォーマット 図 IEEE802.1X の EAPOL フレームフォーマット EAPOL の宛先 MAC アドレスは予約マルチキャストとなっています このアドレスは他の予約マルチキャストアドレスと同様に IEEE802.1D では中継しないことを推奨されているため スイッチによっては廃棄されてしまうことがありますのでご注意下さい (IEEE 802.1D Reserved address) Copyright , ALAXALA Networks Corporation. All rights reserved. 12

13 Web 認証 概要 Web 認証は Firefox や Internet Explorer などの汎用の Web ブラウザを利用してユーザ ID およびパスワードを使った認証によりユーザを認証し ユーザが使用する端末の MAC アドレスを使用して認証状態に移行させ 認証後のネットワークへのアクセスを可能にする機能です 本機能により 端末側に特別なソフトウェアをインストールすることなく Web ブラウザのみで認証を行うことが可能となります クライアントとスイッチ間のプロトコルは基本の http に加え 認証情報を暗号化するための https をサポートしています Web 認証では 1.3 章にて説明する動的 VLAN モードと固定 VLAN モードを選択することができます 動的 VLAN モードでは MACVLAN ポートで認証することにより 同一ポート配下でユーザ毎に VLAN を切り替えることが可能です 認証前は認証前 VLAN に接続され認証後に指定された VLAN に切り替え ます また認証前と認証後で VLAN( ネットワーク ) 切り替わるため 固定 IP の端末は使用できません 固定 VLAN モードでは アクセスポートで認証する場合はポート単位で VLAN が固定となります トランクポートでの認証もサポートしており この場合 Tag-VLAN で認証が可能です 認証前と認証後の VLAN 切り替えが発生しないので固定 IP 端末の接続が可能となります 固定 VLAN モードでは 認証前には認証専用のアクセスリストに登録された宛先のみ通信可能です 注 ) マニュアルでは動的 VLAN の事をダイナミック VLAN と表記している場合があります Copyright , ALAXALA Networks Corporation. All rights reserved. 13

14 Web 認証シーケンス 以下に動的 VLAN モードにおける Web 認証の動作シーケンスについて示します 図 動的 VLAN モードにおける Web 認証シーケンス Copyright , ALAXALA Networks Corporation. All rights reserved. 14

15 以下に固定 VLAN モードにおける Web 認証 (URL リダイレクト有効時 ) の動作シーケンスについて示 します クライアント PC 認証スイッチ 内蔵 Web サーバ 認証 機能 内蔵 Web 認証 DB 外部 DHCP サーバ RADIUS Server 認証 DB DHCP で IP アドレス要求 認証前 IP アドレスの配布 任意の Web アクセス 自動的に Web 認証画面表示 どちらの認証 DB DB をを使うか選択可能 ユーザ ID パスワード入力 認証結果表示 認証要求 表示指示 結果 OK 認証後 ユーザトラフィック 業務サーバ等 図 固定 VLAN モードにおける Web 認証シーケンス 固定 VLAN モードにおける Web 認証では IP アドレスは固定および DHCP での配布どちらでも利用可能です ただし DHCP で IP アドレスを配布する場合には 認証前の PC からの DHCP のトラフィックを許可する設定が必要です 固定 VLAN では URL リダイレクト機能をサポートしており 認証前の PC から任意の Web アクセスがあった場合 認証画面を自動的に表示することができます Copyright , ALAXALA Networks Corporation. All rights reserved. 15

16 MAC 認証 概要ネットワークに繋がる端末は PC のみとは限りません 近年では PC 以外にプリンタや IP 電話機 ビデオカメラ等の端末もネットワークでの利用が前提となってきています それらの端末についても ネットワークの利用状況の管理や 通信する部分を制限するために 端末認証を行う必要があります 上記の PC 以外の端末では Web ブラウザや IEEE802.1X の Supplicant 機能を持たないものが多いため 端末から送信されるパケットの送信元 MAC アドレスを使ってユーザを認証する MAC 認証があります しかし 一般的に MAC アドレスは偽装が簡単で フラッディングしているパケットをキャプチャできると 容易に認証済み MAC アドレスを識別することができるため 認証としての強度は高いものではありません 使用するポートや VLAN スイッチについて注意が必要となります MAC 認証シーケンス以下に MAC 認証時の動作シーケンスを示します 図 MAC 認証シーケンス Copyright , ALAXALA Networks Corporation. All rights reserved. 16

17 RADIUS (Remote Authentication Dial-In User Services) RADIUS 概要 RADIUS( ラディウス ) は ネットワーク資源の利用可否の判断 ( 認証 ) と 利用の記録 ( アカウンティング ) のためのプロトコルです その名の示すとおり 元来はダイヤルアップ接続のために開発された認証システムですが 現在はダイヤルアップのみならず 様々なサービスに対して認証とアカウンティングを実現するプロトコルとして幅広く利用されています クライアントサーバモデルのプロトコルのため サーバがクライアントに対してサービス停止を行うことは基本的にできません RADIUS の基本的な特性は以下のとおりです 認証 (Authentication) 承認(Authorization) アカウンティング(Accounting) 即ちAAA モデルをサポートしています Hop to Hop のセキュリティモデルを採用しています ( 信頼関係を持つ AAA サーバ間では要求の転送によって承認を得ることができます ) UDP ベースのプロトコルであり 接続開始前にチャレンジ情報のやり取りを行います PAP 認証 CHAP 認証をサポートしています MD5 を利用したパスワード隠蔽の仕組みを備えています 状態情報を持ちません RADIUS では認証基盤として自前のデータベースのみならず 外部の Active Directory ドメインサーバなどの LDAP に対応したディレクトリサーバや NT サーバ SQL サーバ等と連携することが可能です これにより ユーザの管理効率を大幅に向上させることも可能となります Copyright , ALAXALA Networks Corporation. All rights reserved. 17

18 RADIUS アトリビュート RADIUS には属性値ペア (AVP: Attribute Value Pair) と呼ばれる登録情報があります 属性値ペアは 属性番号と長さ 属性からなり 属性番号ごとに属性値ペアの値の意味が規定されています AX が使用する主な属性名を以下に示します 表 AX が使用する RADIUS アトリビュート 項 Type パケット属性名解説番値タイプ 1 User-Name 1 認証されるユーザ名 MAC 認証の場合は認証端末の送信元 MAC アドレスになります ( 小文字 ASCII, "-" 区切り ) Request 2 NAS-IP-Address 4 認証要求をしているスイッチの IP アドレス Request AX2400S AX3600S AX6300S AX6700S は ローカルアドレスが設定されている場合はローカルアドレス 設定されていない場合は送信インタフェースの IP アドレスになります AX1200S は VLAN ID の一番小さな VLAN インタフェースの IP アドレスになります 3 Service-Type 6 提供するサービスタイプ Framed(2) 固定 Request Accept 4 Session-Timeout 27 IEEE802.1X 認証の場合は Supplicant へ送信した EAP-Request に対する応答待ちタイムアウト値 AX2400S AX3600S AX6300S AX6700S は 項番 5 の Termination-Action が RADIUS-Request(1) に設定されていた場合 以下の値で再認証を行います 0: 再認証は無効 1~60:60 秒で再認証 61~65535: 設定された値で再認証 AX1200S はこの属性を参照せず コンフィグレーションに従います (5.1.6 章参照 ) 5 Termination-Action 29 再認証時の動作指定 AX2400S AX3600S AX6300S AX6700S は この属性が RADIUS-Request(1) に設定さ れていると 装置で再認証を設定していない 場合でも強制的に再認証を行います AX1200S はこの属性を参照せず コンフィグ レーションに従います (5.1.6 章参照 ) 6 Called-Station-Id 30 スイッチの MAC アドレス ( 小文字 ASCII "-" 区切り ) AX1200S では未サポート Challenge Accept Accept Request Copyright , ALAXALA Networks Corporation. All rights reserved. 18

19 項 Type 属性名番値 解説 7 Calling-Station-Id 31 認証端末の MAC アドレス ( 小文字 ASCII "-" 区切り ) 8 NAS-Identifier 32 スイッチを識別する文字列 ( ホスト名の文字 列 ) 9 NAS-Port-Type 61 スイッチがユーザ認証に使用している物理 ポートのタイプ IEEE802.1X 認証では Ethernet(15) 固定 Web 認証および MAC 認証では Virtual(5) 固 定 10 Tunnel-Type 64 トンネル タイプ IEEE802.1X 認証の動的 VLAN モードでのみ 意味を持ちます VLAN(13) 固定 11 Tunnel-Medium-Type 65 トンネルを作成する際のプロトコル IEEE802.1X 認証の動的 VLAN モードでのみ 意味を持ちます IEEE802(6) 固定 12 Tunnel-Private-Group-ID 81 VLAN を識別する文字列 IEEE802.1X 認証の動的 VLAN モードでのみ 意味を持ちます Accept 時は 認証済みの端 末に割り当てる VLAN ID になります 次に示す文字列が対応します (1)VLAN ID を示す文字列 (2)"VLAN"+VLAN ID を示す文字列 文字列にスペースを含んではいけません ( 含 めた場合 VLAN 割り当ては失敗します ) ( 設定例 ) VLAN10 の場合 (1) の場合 "10" (2) の場合 "VLAN10" 13 NAS-Port-Id 87 Supplicant を認証する Authenticator のポート を識別するための文字列 IEEE802.1X 認証でのみ使用します ポート単位 : Port x/y ChGr x 固定 VLAN: VLAN x 動的 VLAN: DVLAN x (x y には数字が入る ) パケットタイプ Request Request Request Accept Accept Accept Request Copyright , ALAXALA Networks Corporation. All rights reserved. 19

20 CA(Certificate Authority) CA とは電子的な身分証明書を発行 管理する機関のことであり 認証局 CA 局または CA センターなどと呼ばれています CA にはパブリック CA とプライベート CA があり 前者は第三者が発行する証明書により本人性を証明します 後者は企業内などに閉じた範囲で 企業ポリシーに基づいて運用されます CA ではユーザの公開鍵の管理や電子証明書を発行し 証明書は 発行者 (CA) のみが知る秘密鍵で暗号化された電子署名 ユーザ識別子 ユーザ公開鍵 証明書有効期限等で構成されています 証明書の発行に関しては 適用する端末認証方式によって差異があります 即ち EAP-TLS ではサーバ証明書およびクライアント証明書の双方をやり取りする必要がありますが EAP-PEAP EAP-TTLS ではクライアント証明書は必要ありません 1) パブリック CA 外部機関に委託することになるため 信頼性が高く 保守や運用の面でメリットがありますが 証明書の発行にコストが必要となります 特に EAP-TLS を採用する場合はクライアント数分の証明書発行コストがかかることになります また Web 認証にて HTTPS を行う場合でも 証明書を機器台数分用意することになります 2) プライベート CA パブリック CA とは逆に 証明書の発行コストはかかりませんが 自営システムのため構築 運用 保守のコストがかかります また ローカルな証明書になるため Web 認証で IE を使用した場合は 以下の警告が表示されます 図 Windows XP(IE6) セキュリティ警告画面 Copyright , ALAXALA Networks Corporation. All rights reserved. 20

21 図 Windows Vista および Windows XP(IE7) セキュリティ警告画面 Copyright , ALAXALA Networks Corporation. All rights reserved. 21

22 1.3. AX でサポートする認証モードの特徴 AX シリーズがサポートする各認証方式 (IEEE802.1X 認証 Web 認証 MAC 認証方式 ) では端末が 認証後に所属する VLAN に応じて大きく 3 種類の認証モードが存在します 固定 VLAN モード VLANを固定した認証モードです 詳細は1.3.1 章を参照して下さい 動的 VLAN モード VLAN を動的に切り替え且つ認証前通信を制御する新しい認証モードです 詳細は1.3.2 章を参照下さい レガシーモード VLAN を動的に切り替える認証モードです AX2400S AX3600S Ver10.7 AX1200S Ver1.4 より前のバージョンの動的 VLAN モードです 詳細は1.3.3 章を参照して下さい 認証モードの表記については AX シリーズ毎に若干の違いがありますが本ガイド上ではシリーズ毎に依存しない表記を行っています 本ガイドと製品マニュアルでの認証モード表記について以下の表に示します 表 本ガイドと製品マニュアルでの認証モード表記 本ガイド上の表記 固定 VLAN モード ( ポート単位 ) 章参照固定 VLAN モード (VLAN 単位 ) 章参照 固定 VLAN モード 章参照 動的 VLAN モード 章参照 レガシーモード 章参照 認証方式 IEEE802.1X 認証ポート単位 IEEE802.1X 認証 VLAN 単位 AX1200S ポート単位認証 ( 静的 ) - 製品マニュアル上の表記 AX2400S AX3600S ポート単位認証 VLAN 単位認証 ( 静的 ) AX6300S AX6700S ポート単位認証 VLAN 単位認証 ( 静的 ) Web 認証固定 VLAN モード固定 VLAN モード固定 VLAN モード MAC 認証固定 VLAN モード固定 VLAN モード固定 VLAN モード IEEE802.1X 認証 ポート単位認証 VLAN 単位認証 ( 動的 ) ( 動的 ) (*1) - Web 認証 ダイナミックダイナミック VLAN モード VLAN モード - MAC 認証 ダイナミックダイナミック VLAN モード VLAN モード - IEEE802.1X 認証 VLAN 単位認証 VLAN 単位認証 VLAN 単位認証 ( 動的 ) ( 動的 ) (*1) ( 動的 ) Web 認証 レガシーモード レガシーモード ダイナミック VLAN モード MAC 認証レガシーモード - - (*1) AX2400S AX3600S の IEEE802.1X 認証 (VLAN 単位認証 ( 動的 )) の動作については 2.1 章を参照し て下さい Copyright , ALAXALA Networks Corporation. All rights reserved. 22

23 固定 VLAN モードの特徴 固定 VLAN モードは, 認証要求端末の VLAN は認証前と認証後で VLAN が変わりません 認証要 求端末の所属する VLAN は, 端末の接続ポートが所属する VLAN となります 図 固定 VLAN モード概要図 1. HUB 経由または直結された PC から本装置にアクセスします 2. 認証対象ユーザ ( 図内の PC) の接続ポートまたは VLAN ID により 認証対象ユーザ ( 図内の PC) が所属する VLAN ID を特定します 3. ユーザ情報に特定した VLAN ID 情報を加えて RADIUS サーバへ認証要求することで, 収容可能な VLAN を制限することが可能となります 4. 認証成功であれば 認証成功画面を PC に表示します (Web 認証の場合 ) 5. 認証済み PC は 接続された VLAN のサーバに接続できるようになります Copyright , ALAXALA Networks Corporation. All rights reserved. 23

24 IEEE802.1X 認証 ( ポート単位 ) 認証の制御を物理ポートまたはリンクアグリゲーション単位に行います この認証モードでは IEEE 802.1Q VLAN-Tag の付与された EAPOL フレームを扱うことはできません IEEE 802.1Q VLAN-Tag の付与された EAPOL フレームを受信すると廃棄します また IEEE802.1X 認証方式では 認証サブモードとして以下の三つがあります 1. 一つの物理ポートを 1 台の端末で占有するシングルモード 2. 一つの物理ポートにて 1 台の端末が認証成功すると その後同一物理ポートでは全ての通信を非認証で通過させるマルチモード (AX1200S はサポートしていません ) 3. 一つの物理ポートにて 端末毎に認証する端末認証モード 図 ポート単位認証モード Copyright , ALAXALA Networks Corporation. All rights reserved. 24

25 IEEE802.1X 認証 (VLAN 単位 ) 認証の制御を VLAN に対して行います 本モードでは IEEE 802.1Q VLAN-Tag の付与された EAPOL フレームを扱うことができます 端末と本装置の間に L2 スイッチを配置し L2 スイッチを用いて IEEE 802.1Q VLAN-Tag の付与を行う場合に使用します Tag の付与されていない EAPOL フレームについては ポートに設定されているネイティブ VLAN で受信したと認識します 図 固定 VLAN 認証モード Copyright , ALAXALA Networks Corporation. All rights reserved. 25

26 動的 VLAN モードの特徴 動的 VLAN モードは 認証後の VLAN 切り替えを MAC VLAN で実施し 認証に成功した端末の MAC アドレスと VLAN ID を MAC VLAN と MAC アドレステーブルに登録します 図 動的 VLAN 認証モード概要図 1. HUB 経由または直結された PC から本装置にアクセスします 2. 外部に設置された RADIUS サーバに従って認証を行います 3. 認証成功であれば 認証成功画面を PC に表示します (Web 認証の場合 ) 4. RADIUS サーバから送られる VLAN ID 情報に従って 認証済み PC を認証後の VLAN に収容して サーバに接続できるようになります Copyright , ALAXALA Networks Corporation. All rights reserved. 26

27 AX2400S/AX3600S シリーズ Ver10.7 および AX1200S シリーズ Ver1.4 以降において新しくサポート された動的 VLAN モードの新機能を以下に示します 表 動的 VLAN モードで追加 変更された機能 項番 エンハンス内容 1 新機能 認証前に通信するための認証前フィルタの適用が可能 2 Web 認証において URL リダイレクトが使用可能 3 Web 認証専用 IP アドレスが利用可能 (AX1200S はレガシーモードでも可能 ) 4 変更仕様 認証ポートにおけるネイティブVLANでの通信が不可 (*1), 5 設定上の変更点 MAC VLAN ポートに認証設定を行う (*1) AX2400S/AX3600S の IEEE802.1X 認証を単独で使用する場合 ネイティブ VLAN での通信が可能です 同一ポートで Web 認証または MAC 認証と併用した場合は ネイティブ VLAN での通信が遮断されるため 認証前フィルタの定義が必要になります Copyright , ALAXALA Networks Corporation. All rights reserved. 27

28 レガシーモードの特徴レガシーモードは MAC VLAN 機能を使用して認証要求端末ごとに認証 検疫し 動的に VLAN を割り当てることにより 認証前のネットワークと認証後のネットワークを分離できます AX2400S AX3600S Ver10.7 AX1200S Ver1.4 より前のバージョンの動的 VLAN モードが該当します 図 レガシーモード概要図 1. HUB 経由または直結された PC から本装置にアクセスします 2. 外部に設置された RADIUS サーバに従って認証を行います 3. 認証成功であれば 認証成功画面を PC に表示します (Web 認証の場合 ) 4. RADIUS サーバから送られる VLAN ID 情報とコンフィグレーションで設定した認証後 VLAN 情報に従って 認証済み PC を認証後の VLAN に収容して サーバに接続できるようになります AX2400S/AX3600S シリーズ Ver10.7 および AX1200S シリーズ Ver1.4 以降において 動的 VLAN モードとレガシーモードを両方を併用する事ができますが ( 一部混在使用不可 ) 新しく認証ネットワークを構築する場合は動的 VLAN モードを使用することを推奨します Copyright , ALAXALA Networks Corporation. All rights reserved. 28

29 1.4. ネットワーク認証と検疫ネットワーク一般的に ウィルス ワームに感染した持ち込み PC が 情報漏洩の一因になっていることは 数々の事件によって明らかになっています しかし ユーザ名とパスワードのみでは 許可されたユーザによる持ち込み PC について ネットワークアクセスを禁止することができません ネットワークに接続するために ユーザ名やパスワード 電子証明書のみではなく その端末のセキュリティ状態にまで着目して判断するのが 検疫ネットワークです 検疫ネットワークには 以下の三つの要素があります 1. 検疫機能ネットワークに接続しようとしている端末についてのセキュリティ状態を検査する機能です 検疫専用のクライアントソフトをインストールするエージェント型や ActiveX によってダウンロードさせるエージェントレス型が存在します なお 検疫はネットワーク認証の一部として行われる場合が多く 検疫機能はネットワークへの接続条件の一つと見なされています 2. 隔離機能検疫によって不合格とされた端末について 基幹のネットワークと分離させる機能です この隔離機能は あくまで幹線ネットワークからの隔離であり この後の治療のために ネットワークへの接続性は維持させなければなりません 隔離の方式としては VLAN を切り替える方式や ACL によってフィルタリングする方式 DHCP による IP サブネットを分ける方式があります 3. 治療機能不合格とされた端末については SUS(Software Update Services) サーバによってセキュリティ状態の更新が行われます 治療された端末は再度検疫を行い 合格と判断されれば基幹ネットワークへのアクセスが可能となります Copyright , ALAXALA Networks Corporation. All rights reserved. 29

30 図 認証と検疫ネットワーク Copyright , ALAXALA Networks Corporation. All rights reserved. 30

31 2. AX シリーズの認証機能サポート一覧 本章で記載している AX シリーズの OS ソフトウェアバージョンを以下に示します AX1200S AX2400S AX3600S AX6300S AX6700S 本章で記載している認証モードは固定 VLAN モードと動的 VLAN モードです レガシーモードについては 製品マニュアルをご確認下さい また認証モードの詳細につきましては 1.3 AX でサポートする認証モー ドの特徴を参照して下さい 2.1. 認証方式 AX シリーズのサポートする認証方式一覧を以下に示します 表 認証方式 項認証方式認証モード AX1200S AX2400S AX6300S 番 AX3600S AX6700S 1 IEEE802.1X 認証 固定 VLAN ポート単位 2 モード VLAN 単位 3 動的 VLAN モード (*1) 5 Web 認証 固定 VLAN モード 6 動的 VLAN モード 8 MAC 認証 固定 VLAN モード 9 動的 VLAN モード ( 凡例 ) : サポート : 未サポート (*1) AX2400S AX3600S の IEEE802.1X 認証 (VLAN 単位認証 ( 動的 )) は同一装置内で Web 認証または MAC 認証の動的 VLAN モードと併用した場合動的 VLAN モードとして動作します また装置で IEEE802.1X 認証 (VLAN 単位認証 ( 動的 )) を単独で用いた場合レガシーモードとして動作します Copyright , ALAXALA Networks Corporation. All rights reserved. 31

32 AX シリーズでは 認証モードが混在した場合の設定可否が装置ごとに異なります 認証モード混在時に設定できる認証方式を以下に示します (1) AX1200S シリーズ 装置内での共存 同一ポートでの共存が可能です 表 AX1200S シリーズ 固定 VLAN モード IEEE802.1X 認証 ( ポート単位 ) IEEE802.1X 認証 (VLAN 単位 ) MAC 認証 IEEE802.1X 認証 ( ポート単位 ) 固定 VLAN モード IEEE802.1X 認証 (VLAN 単位 ) MAC 認証 Web 認証 IEEE802.1X 認証 動的 VLAN モード MAC 認証 Web 認証 Web 認証 IEEE802.1X 認証 動的 VLAN モード MAC 認証 Web 認証 ( 凡例 ) : 設定可 : 設定不可 : 未サポート Copyright , ALAXALA Networks Corporation. All rights reserved. 32

33 (2) AX2400S / AX3600S シリーズ 表 AX2400S / AX3600S シリーズ 固定 VLAN モード IEEE802.1X 認証 ( ポート単位 ) IEEE802.1X 認証 (VLAN 単位 ) MAC 認証 Web 認証 IEEE802.1X 認証 ( ポート単位 ) 固定 VLAN モード IEEE802.1X 認証 (VLAN 単位 ) MAC 認証 Web 認証 IEEE802.1X 認証 動的 VLAN モード MAC 認証 Web 認証 (*1) (*1) (*1) (*1) IEEE802.1X 認証 動的 VLAN モード MAC 認証 Web 認証 ( 凡例 ) : 設定可 : 設定不可 : 未サポート (*1) 端末認証モードのみサポート Copyright , ALAXALA Networks Corporation. All rights reserved. 33

34 (3) AX6300S / AX6700S シリーズ 表 AX6300S / AX6700S シリーズ 固定 VLAN モード IEEE802.1X 認証 ( ポート単位 ) IEEE802.1X 認証 (VLAN 単位 ) MAC 認証 IEEE802.1X 認証 ( ポート単位 ) 固定 VLAN モード IEEE802.1X 認証 (VLAN 単位 ) MAC 認証 Web 認証 (*1) (*1) (*1) Web 認証 (*1) ( 凡例 ) : 設定可 : 設定不可 : 未サポート (*1) 端末認証モードのみサポート Copyright , ALAXALA Networks Corporation. All rights reserved. 34

35 2.2. ユーザ認証データベースユーザ認証には 装置に内蔵した認証用データベースを用いる方式と 外部に設置した RADIUS サーバに問い合わせる方式があります これらのデータベースは 認証モードによる差分はありません AX シリーズのサポートするユーザ認証データベースを以下に示します 表 ユーザ認証データベース 項番 認証方式ユーザ認証データベース AX1200S AX2400S AX3600S AX6300S AX6700S 1 IEEE802.1X 認証内蔵データベース 2 RADIUS サーバ 3 MAC 認証内蔵データベース 4 RADIUS サーバ 5 Web 認証 内蔵データベース 6 RADIUS サーバ ( 凡例 ) : サポート : 未サポート 2.3. ログ出力機能ログ出力機能とは 認証を許可した端末へのサービス開始やサービス停止 認証失敗などのタイミングでユーザ情報を出力する機能です この機能を用いて 利用状況追跡を行うことができます AX シリーズのサポートするログ出力機能を以下に示します 表 ログ出力機能 項認証方式ログ出力機能 AX1200S AX2400S AX6300S 番 AX3600S AX6700S 1 IEEE802.1X 認証 show コマンドによる表示 2 RADIUS accounting 機能 3 syslog サーバへの出力 4 SNMP/Trap 5 MAC 認証 show コマンドによる表示 6 RADIUS accounting 機能 7 syslog サーバへの出力 8 SNMP/Trap 9 Web 認証 show コマンドによる表示 10 RADIUS accounting 機能 11 syslog サーバへの出力 12 SNMP/Trap ( 凡例 ) : サポート : 未サポート Copyright , ALAXALA Networks Corporation. All rights reserved. 35

36 2.4. RADIUS アトリビュート RADIUS アトリビュート ( 章 ) について AX シリーズの動作差分一覧を以下に示します 表 RADIUS アトリビュートに対する機種別動作 属性 属性名 AX1200S 1 NAS-IP-Address VLAN ID の一番小さな VLAN インタフェース の IP アドレス AX2400S AX3600S AX6300S AX6700S ローカルアドレスが設定されている場合 : ローカルアドレス設定されていない場合 : 送信インタフェースの IP アドレス 2 Session-Timeout 参照しない Termination-Action が RADIUS-Request(1) に設定されていた場合 以 下の値で再認証を行う 0: 再認証は無効 1~60:60 秒で再認証 61~65535: 設定された値で再認証 (5.1.6 章参照 ) 3 Termination-Action 参照しない RADIUS-Request(1) に設定されていると 装置で再認証を設定していない場合でも強制的に再認証を行う (5.1.6 章参照 ) Copyright , ALAXALA Networks Corporation. All rights reserved. 36

37 2.5. IEEE802.1X 認証機能 AX シリーズのサポートする IEEE802.1X 認証の主な機能について以下に示します 表 IEEE802.1X 認証機能 項番 機能 AX1200S AX2400S AX3600S AX6300S AX6700S 1 EAPOL フォワーディング EAPOL フォワーディング (*1) (*1) 機能 2 端末認証モードオプション認証除外端末オプション 3 認証除外ポートオプション 4 認証端末数制限オプション 5 RADIUS サーバとの関連機能サーバ無応答時の強制認証 6 端末検出動作切り替え機能 shortcut モード 7 disable モード 8 (*1) ( 凡例 ) : サポート : 未サポート 装置単位の設定のみサポート full モード Copyright , ALAXALA Networks Corporation. All rights reserved. 37

38 2.6. Web 認証機能 AX シリーズのサポートする Web 認証機能の主な機能について以下に示します 表 Web 認証機能 項番 機能 固定 VLAN モード AX1200S 動的 VLAN モード AX2400S AX3600S 固定 VLAN モード 動的 VLAN モード AX6300S AX6700S 固定 VLAN モード 1 Web サーバ機能 http 2 https 3 ログイン画面入れ替え機能 4 URL リダイレクト機能 5 Web 認証専用 IP アドレス 6 ログアウト機能 最大接続時間での監視 7 無通信監視機能 8 ログアウト画面からのログアウト 9 ARP ポーリング 10 特殊 ping パケットによるログアウト 11 ポートリンクダウン 12 RADIUS サーバとサーバ無応答時の強制認証の関連機能 13 DHCP サーバ機能設定可能なリースタイム値 10 秒 ~ 10 秒 ~ 10 秒 ~ 14 デフォルトゲートウェイの配布 15 DNS の配布 ( 凡例 ) : サポート : 未サポート 動的 VLAN モード Copyright , ALAXALA Networks Corporation. All rights reserved. 38

39 2.7. MAC 認証機能 AX シリーズのサポートする MAC 認証機能の主な機能について以下に示します 表 MAC 認証機能 項番 機能 固定 VLAN モード AX1200S 動的 VLAN モード AX2400S AX3600S 固定 VLAN モード 動的 VLAN モード AX6300S AX6700S 固定 VLAN モード 1 認証解除機能 最大接続時間での監視 2 エージング時間監視 3 ポートリンクダウン 4 RADIUS サーバとサーバ無応答時の強制認証 5 の関連機能 定期的再認証要求 ( 凡例 ) : サポート : 未サポート 動的 VLAN モード Copyright , ALAXALA Networks Corporation. All rights reserved. 39

40 2.8. 収容条件 AX シリーズのサポートする各認証モード毎の最大認証端末数を以下に示します 表 認証モード毎の最大認証端末数 認証モード 認証方式 AX1200S AX2400S AX6300S AX3600S AX6700S 固定 VLAN IEEE802.1X 64/ ポート 64/ ポート 256/ ポート モード 認証 256/ 装置 合計 256/VLAN 合計 256/VLAN 合計 MAC 認証 1024/ 装置 1024/ 装置 1024/ 装置 1024/ 装置 4096/ 装置 4096/ 装置 Web 認証 1024/ 装置 1024/ 装置 4096/ 装置 動的 VLAN IEEE802.1X 256/ 装置合計 256/ 装置モード認証 (*1) 256/ 装置 MAC 認証合計 256/ 装置 (*1) 256/ 装置 256/ 装置 (*1) Web 認証 256/ 装置 256/ 装置 (*1) ( 凡例 ) : 未サポート (*1) AX3640S では 1024/ 装置となります Copyright , ALAXALA Networks Corporation. All rights reserved. 40

41 3. 認証ネットワークの構築 3.1. 認証ネットワーク概要本章では AX シリーズを用いた認証ネットワークの構築例を示します 本ガイドでは 固定 VLAN モードと動的 VLAN モードの認証ネットワーク構成例を示し それぞれの設定方法について解説します AX シリーズを用いた認証ネットワークの基本的な構成を 以下のように定義します コアスイッチ マスター VRRP バックアップ OSPF AX3600S AX3600S AX3600S 認証スイッチ STP AX2400S AX1200S RADIUS サーバ DHCP サーバ syslog サーバ SNMP マネージャ AX1200S 端末 プリンタ 端末 図 AX シリーズを用いた認証ネットワーク構成例 コアスイッチには AX3600S を配置し VRRP を用いて装置を冗長化します また 装置間はリンクアグリゲーションを用いて回線を冗長化します 認証に用いる RADIUS サーバ 端末に IP アドレスを配布する DHCP サーバ ログを収集する syslog サーバ およびネットワークを監視する SNMP マネージャはコアスイッチ配下に接続します コアスイッチ同士の経路交換には OSPF 等のルーティングプロトコルを使用します 認証スイッチには AX2400S および AX1200S を配置し スパニングツリーを用いて冗長化します 認証を行う端末やプリンタは 認証スイッチに直接またはハブを介して接続します 本ガイドでは 使用可能な全ての認証方式を認証スイッチに設定しています ここで示した各装置の 全コンフィグレーションを付録に添付していますので 実際に構築する環境に合わせてご利用下さい Copyright , ALAXALA Networks Corporation. All rights reserved. 41

42 3.2. 固定 VLAN モード 認証ネットワーク構成図 図 の認証スイッチが固定 VLAN モードである場合の認証ネットワーク構成図を以下に示します /24 OSPF /24 0/ /24 0/24 0/23 VLAN15 Core#1 VLAN25 Core#2 VLAN25 VLAN15 Core# AX3600S / AX3600S AX3600S VLAN100,200,300,400, VLAN100,200,300,400,1000 VLAN50 0/1~0/2 0/3~0/4 0/3~0/4 0/1~0/2 0/1 0/2 0/ VRRP STP /47~0/48 VLAN100,200,300,400, VLAN400 0/1~0/10 VLAN100 0/11~0/20 仮想ルータ クライアント用 VLAN クライアント用 VLAN クライアント用 VLAN クライアント用 VLAN 管理用 VLAN dist#1 AX2400S VLAN100,200,300 0/21~0/ /25~0/26 VLAN100,200,300, VLAN100 0/1~0/10 edge#1 AX1200S VLAN200,300 0/11~0/20 RADIUS サーバ #2 DHCP サーバ #2 DNS サーバ #2 RADIUS サーバ #1 DHCP サーバ #1 DNS サーバ #1 syslog サーバ SNMP マネージャ 0/11 0/1 HUB#1 HUB#2 端末 認証除外プリンタ MAC アドレス 端末 端末 認証除外プリンタ MAC アドレス 図 認証ネットワーク構成図 端末 端末 IEEE802.1Q リンク ここで 認証スイッチのポートを以下のように設定します 表 認証スイッチのポート設定 認証スイッチ AX2400S AX1200S 用途ポート番号ポート種別認証方式 VLAN ID 認証用 上位スイッチとの通信用 認証用 上位スイッチとの通信用 0/1~0/10 アクセスポート IEEE802.1X 認証 ( ポート単位 ) 400 0/11~0/20 アクセスポート IEEE802.1X 認証 ( 固定 VLAN) 100 0/21~0/30 トランクポート MAC 認証 ( 固定 VLAN) Web 認証 ( 固定 VLAN) 300 0/47~0/48 トランクポート 0/1~0/10 アクセスポート IEEE802.1X 認証 ( ポート単位 ) MAC 認証 ( 固定 VLAN) Web 認証 ( 固定 VLAN) 100 0/11~0/20 トランクポート MAC 認証 ( 固定 VLAN) Web 認証 ( 固定 VLAN) 0/25~0/26 トランクポート Copyright , ALAXALA Networks Corporation. All rights reserved. 42

43 各 VLAN の定義を以下の表に示します 表 VLAN の定義 VLAN 名 VLAN ネットワーク ID IP アドレス 用途 サーバ用 VLAN /24 認証後に通信可能なサーバが所属する VLAN ( 社内ネットワーク ) クライアント用 /24 端末が所属する VLAN VLAN1 クライアント用 /24 VLAN2 クライアント用 /24 VLAN3 クライアント用 VLAN /24 管理用 VLAN /24 各装置を管理するための VLAN Copyright , ALAXALA Networks Corporation. All rights reserved. 43

44 構築ポイント 固定 VLAN モードの認証ネットワーク構成図について 構築のポイントを以下に示します 必須項目 (1) 運用前にシステムファンクションリソースを設定する (AX1200S のみ ) 固定 VLAN モードを使用する場合 運用前にシステムファンクションリソース配分を変更してフィルタ機能と拡張認証機能を有効にします 設定変更後は装置の再起動が必要です (2) アップリンク側ポートに認証除外設定をする (AX2400S のみ ) IEEE802.1X 認証 ( 固定 VLAN) を行う場合 上位スイッチとの通信を行うポートに認証除外の設 定が必要です (3) Web 認証用ポートにフィルタを設定する ポートに Web 認証の設定を行うと そのポートでは認証前のすべての通信を遮断します 認証前に通信を行いたい場合は アクセスリストを作成してポートに適用する必要があります また ARP リレーの設定も必要です 本ガイドでは 次のアクセスリストを作成して Web 認証ポートに適用しています (a) DHCP 通信を許可する (b) DNS サーバ への DNS 通信を許可する (c) DNS サーバ への DNS 通信を許可する (4) Web 認証専用 IP アドレスを設定する Web 認証用の IP アドレスを設定します この IP アドレスは全認証スイッチに共通して設定す ることができます 本ガイドでは としています なお AX2400S で設定後は Web サーバの再起動が必要です また クライアント用 VLAN のインタフェース IP アドレス設定が必要です 本ガイドでは ク ライアント用 VLAN の IP アドレスをそれぞれ次のように設定しています クライアント用 認証スイッチ VLAN ID AX2400S AX1200S (5) Web 認証で SSL を使用する場合は FQDN を設定をする (AX2400S,AX3600S のみ ) Web 認証で SSL 通信 (https) する場合に証明書の発行先サイトと URL 名が一致しないと URL リダイレクト時に サイト名不一致の証明書エラーがブラウザに表示されます エラー回避するために証明書の発行先サーバ名を FQDN( 完全修飾ドメイン名 ) で指定する事で回避できます ただしこの設定をする場合は 別途 DNS サーバに設定したサイト名を Web 認証専用 IP で応答させる必要があります Copyright , ALAXALA Networks Corporation. All rights reserved. 44

45 (6) Web 認証および MAC 認証時のポート移動後通信を許可する (AX1200S のみ ) ハブ経由で Web 認証または MAC 認証を実施する場合 認証済み端末をリンクダウンせずに ポート移動したときの通信許可 ( ローミング ) を設定します (7) 認証スイッチと端末との間にハブを設置する場合 EAPOL フォワーディング機能のあるハブを用いる IEEE802.1X 認証を行う場合 認証スイッチと端末との間に設置するハブには EAPOL フォワーディング機能が必要です AX1200S には EAPOL フォワーディング機能が実装されています (8) デフォルトルートを設定する RADIUS サーバへ通信を行うため 認証スイッチにデフォルトルートを設定します 推奨項目 (9) IEEE802.1X 端末検出機能を停止する 認証スイッチおよびネットワークの負荷を軽減するため 認証スイッチのIEEE802.1X 端末検出機能を停止します (5.1.1 章参照 ) (10) MAC 認証の ID を統一する (AX1200S のみ ) AX2400S と AX1200S の MAC 認証フォーマットはデフォルトで異なっています 認証スイッ チが混在している環境では AX1200S のフォーマットを変更します (11) MAC 認証の最大接続時間を設定する MAC 認証の最大接続時間はデフォルトで無制限となっていますが セキュリティ上設定することを推奨します 最大接続時間を設定すると 再度認証を行う際にパケットロスが発生する事に注意して下さい (5.3.1 章参照 ) (12) 認証スイッチで VRRP をフィルタリングする VRRP を使用すると VLAN 毎に VRRP 制御パケットが端末まで送信されます VLAN 数が増加した場合 ネットワークに負荷がかかるのを防ぐため 本ガイドでは アクセスリストを用いて認証スイッチにおける VRRP 制御パケットをフィルタリングしています これにより コアスイッチ間の回線に障害が起きた場合 VRRP がダブルマスタになる事に注意して下さい (13) コアスイッチ間の回線にリンクアグリゲーションを設定する コアスイッチ間の回線を冗長化するため リンクアグリゲーションを設定します 本ガイドでは スタティックモードを用いています Copyright , ALAXALA Networks Corporation. All rights reserved. 45

46 (14) 認証スイッチの認証用ポートはスパニングツリー対象外にする スパニングツリーを使用する場合 リンクアップ後すぐ認証処理が開始されるようにするため 認証用ポートはスパニングツリー対象外とします なお 本ガイドではシングルスパニングツリーを使用していますが 全認証スイッチが固定 VLAN モードのみで構成されている場合は PVST+ を使用することもできます (15) VRRP のマスタ STP のルートブリッジを設定する 本ガイドでは core#1 の仮想ルータ優先度を 200 core#2 の優先度を 100 として core#1 をマスタに設定しています また core#1 のブリッジ優先度を 4096 core#2 のブリッジ優先度を 8192 として core#1 をルートブリッジに設定しています (16) DHCP の設定をする DHCP サーバから IP アドレスを取得する構成の場合 コアスイッチに DHCP リレーエージェントによる転送先アドレスの設定をします また DHCP サーバ側の設定で 配布するデフォルトゲートウェイを VRRP の仮想ルータアドレスに設定する必要があります (17) RADIUS タイマ値をチューニングする (AX2400S のみ ) RADIUS サーバを 2 台以上設置して IEEE802.1X 認証を行う場合は RADIUS サーバの応答待ち 時間を短く設定する必要があります (5.1.4 章参照 ) Copyright , ALAXALA Networks Corporation. All rights reserved. 46

47 AX1200S のコンフィグレーション AX1200S の設定例を示します (1) 事前設定 AX1200S の設定システムファンクションリソース配分の設定 (config)# system function filter extended-authentication フィルタ機能と固定 VLAN モードを使用するため システムファンクションリソース配分を変更します 設定後は 装置の再起動が必要です 構築ポイント (1) (2) 共通の設定 AX1200S の設定ポート VLAN の設定 (config)# vlan 1 (config-vlan)# state suspend (config)# vlan 100,200,300,1000 (config-vlan)# state active スパニングツリーの設定 (config)# spanning-tree single (config)# spanning-tree single mode rapid-stp (config)# no spanning-tree vlan 100,200,300,1000 (config)# interface range fastethernet 0/1-20 (config-if-range)# spanning-tree portfast 物理ポートの設定 固定 VLAN 認証用 (config)# interface range fastethernet 0/1-10 (config-if-range)# switchport mode access (config-if-range)# switchport access vlan 100 (config)# interface range fastethernet 0/11-20 (config-if-range)# switchport mode trunk (config-if-range)# switchport trunk allowed vlan 200,300 上位スイッチとの通信用 (config)# interface range gigabitethernet 0/25-26 (config-if-range)# switchport mode trunk (config-if-range)# switchport trunk allowed vlan 100,200,300,1000 インタフェースの設定 (config)# interface vlan 100 (config-if)# ip address (config)# interface vlan 200 (config-if)# ip address VLAN1 は使用しないため 無効にします クライアント用 VLAN として VLAN を 管理用 VLAN として VLAN1000 を作成します シングルスパニングツリーを有効にします 動作モードを高速 STP に設定します VLAN および 1000 をシングルスパニングツリー対象にします 認証用ポートであるポート 0/1~0/20 に対して スパニングツリーの PortFast 機能を適用し スパニングツリー対象外とします 構築ポイント (14) ポート 0/1~0/10 を アクセスポートとして設定します アクセスポートにクライアント用 VLAN100 を設定します ポート 0/11~0/20 を トランクポートとして設定します トランクポートにクライアント用 VLAN を設定します ポート 0/25~0/26 を 上位スイッチと通信するトランクポートとして設定します トランクポートにクライアント用 VLAN および管理用 VLAN1000 を設定します クライアント用 VLAN および 300 にインタフェース IP アドレスをそれぞれ設定します 構築ポイント (4) Copyright , ALAXALA Networks Corporation. All rights reserved. 47

48 AX1200S の設定 (config)# interface vlan 300 (config-if)# ip address (config)# interface vlan 1000 (config-if)# ip address アクセスリストの設定 (config)# ip access-list extended VRRPstop (config-ext-nacl)# deny protocol vrrp src dst (config-ext-nacl)# permit protocol ip src dst (config)# interface vlan 100 (config-if)# ip access-group VRRPstop in (config)# interface vlan 200 (config-if)# ip access-group VRRPstop in (config)# interface vlan 300 (config-if)# ip access-group VRRPstop in デフォルトルートの設定 (config)# ip route RADIUS サーバの設定 (config)# radius-server host key alaxala (config)# radius-server host key alaxala syslog サーバの設定 (config)# logging host 管理用 VLAN1000 にインタフェース IP アドレスを設定します 以下のアクセスリストを作成します 宛ての VRRP 通信を拒否する すべての通信を許可する クライアント用 VLAN および 300 にアクセスリストを適用します 構築ポイント (12) RADIUS サーバと通信を行うため デフォルトルートを設定します 構築ポイント (8) RADIUS サーバの IP アドレスおよびキーを設定します 本ガイドではキーを alaxala としています 設定した順に優先度が高くなります syslog サーバの IP アドレスを設定します SNMP の設定 (config)# snmp-server community ALAXALA (config)# snmp-server host traps ALAXALA dot1x web-authentication mac-authentication (config)# snmp-server traps dot1x-trap all web-authentication-trap all mac-authentication-trap all SNMP コミュニティを設定します 本ガイドでは ALAXALA としています SNMP マネージャを登録します 本ガイドでは IEEE802.1X 認証 Web 認証 MAC 認証のトラップを送信しています トラップの発行契機を設定します 本ガイドでは IEEE802.1X 認証 Web 認証 MAC 認証それぞれの全トラップを発行しています Copyright , ALAXALA Networks Corporation. All rights reserved. 48

49 (3) IEEE802.1X 認証の設定 AX1200S の設定 RADIUS の設定 (config)# aaa authentication dot1x default group radius IEEE802.1X 認証の設定 (config)# interface range fastethernet 0/1-10 (config-if-range)# dot1x port-control auto (config-if-range)# dot1x multiple-authentication (config-if-range)# dot1x reauthentication (config-if-range)# dot1x supplicant-detection disable (config)# dot1x system-auth-control 以下の設定は 環境に合わせて行います (config-if-range)# dot1x timeout reauth-period 300 (config-if-range)# dot1x timeout tx-period 30 RADIUS サーバでユーザ認証を行うことを設定します ポート 0/1~0/10 に対して IEEE802.1X 認証 ( ポート単位 ) を有効にします 認証サブモードを端末認証モードに設定します サプリカントの再認証を有効にします 端末検出モードを disable にして EAP-Request/Identify の送信を抑止します 構築ポイント (9) IEEE802.1X 認証を有効にします 再認証を行う周期を 300 秒に設定します EAP-Request/Identity の送出間隔を 30 秒に設定します (4) Web 認証の設定 AX1200S の設定 Web 認証用アクセスリストの設定 (config)# ip access-list extended web-auth (config-ext-nacl)# permit udp src dst eq bootps (config-ext-nacl)# permit udp src dst eq domain (config-ext-nacl)# permit udp src dst eq domain 物理ポートの設定 (config)# interface range fastethernet 0/1-20 (config-if-range)# web-authentication port (config-if-range)# authentication arp-relay (config-if-range)# authentication ip access-group web-auth RADIUS の設定 (config)# aaa authentication web-authentication default group radius Web 認証の設定 (config)# web-authentication ip address (config)# web-authentication static-vlan roaming (config)# web-authentication system-auth-control 以下のアクセスリストを作成します DHCP 通信を許可する DNS サーバ への DNS 通信を許可する DNS サーバ への DNS 通信を許可する 構築ポイント (3) ポート 0/1~0/20 を Web 認証対象ポートとして設定します 認証前の端末から送信される他宛て ARP パケットを認証対象外のポートへ出力させます 認証用アクセスリストを適用します 構築ポイント (3) RADIUS サーバでユーザ認証を行うことを設定します Web 認証専用 IP アドレスを設定します 本ガイドでは としています 構築ポイント (4) 認証済み端末のポート移動後通信を許可します 構築ポイント (6) Web 認証を有効にします Copyright , ALAXALA Networks Corporation. All rights reserved. 49

50 AX1200S の設定 以下の設定は 環境に合わせて行います (config)# web-authentication max-timer 60 (config)# web-authentication jump-url (config)# web-authentication static-vlan roaming action trap 認証成功後の最大接続時間を 60 分に設定します 認証成功後に表示する URL を設定します 本ガイドでは としています 認証済み端末をポート移動したときに トラップを送信します (5) MAC 認証の設定 AX1200S の設定物理ポートの設定 (config)# interface range fastethernet 0/1-20 (config-if-range)# mac-authentication port RADIUS の設定 (config)# aaa authentication mac-authentication default group radius MAC 認証の設定 (config)# mac-authentication id-format 1 (config)# mac-authentication static-vlan roaming (config)# mac-authentication system-auth-control ポート 0/1~0/20 を MAC 認証対象ポートとして設定します RADIUS サーバで MAC 認証を行うことを設定します RADIUS サーバへ認証要求する際の MAC アドレス形式を設定します 構築ポイント (10) 認証済み端末のポート移動後通信を許可します 構築ポイント (6) MAC 認証を有効にします 以下の設定は 環境に合わせて行います (config)# mac-authentication timeout quiet-period 600 (config)# mac-authentication max-timer 60 (config)# mac-authentication password alaxala (config)# mac-authentication static-vlan roaming action trap 認証失敗時に再認証を行うまでの待ち時間を 600 秒に設定します 認証成功後の最大接続時間を 60 分に設定します 構築ポイント (11) MAC 認証のパスワードを統一する場合に設定します 本ガイドでは統一パスワードを alaxala としています 認証済み端末をポート移動したときに トラップを送信します (6) スタティック MAC 登録の設定 AX1200S の設定固定 VLAN モード認証を除外するスタティック MAC 登録設定 (config)# mac-address-table static 認証せずに通信を行う端末の MAC アドレス vlan 100 interface fastethernet 0/1 を VLAN100 のポート 0/1 に対して設定します Copyright , ALAXALA Networks Corporation. All rights reserved. 50

51 AX2400S のコンフィグレーション AX2400S の設定例を示します (1) 共通の設定 AX2400S の設定ポート VLAN の設定 (config)# vlan 1 (config-vlan)# state suspend (config)# vlan 100,200,300,400,1000 (config-vlan)# state active スパニングツリーの設定 (config)# spanning-tree single (config)# spanning-tree single mode rapid-stp (config)# no spanning-tree vlan 100,200,300,400,1000 (config)# interface range gigabitethernet 0/1-30 (config-if-range)# spanning-tree portfast 物理ポートの設定 固定 VLAN 認証用 (config)# interface range gigabitethernet 0/1-10 (config-if-range)# switchport mode access (config-if-range)# switchport access vlan 400 (config)# interface range gigabitethernet 0/11-20 (config-if-range)# switchport mode access (config-if-range)# switchport access vlan 100 (config)# interface range gigabitethernet 0/21-30 (config-if-range)# switchport mode trunk (config-if-range)# switchport trunk allowed vlan 100,200,300 上位スイッチとの通信用 (config)# interface range gigabitethernet 0/47-48 (config-if-range)# switchport mode trunk (config-if-range)# switchport trunk allowed vlan 100,200,300,400,1000 インタフェースの設定 (config)# interface vlan 100 (config-if)# ip address (config)# interface vlan 200 (config-if)# ip address (config)# interface vlan 300 (config-if)# ip address (config)# interface vlan 400 (config-if)# ip address (config)# interface vlan 1000 (config-if)# ip address VLAN1 は使用しないため 無効にします クライアント用 VLAN として VLAN を 管理用 VLAN として VLAN1000 を作成します シングルスパニングツリーを有効にします 動作モードを高速 STP に設定します VLAN および 1000 をシングルスパニングツリー対象にします 認証用ポートであるポート 0/1~0/30 に対して スパニングツリーの PortFast 機能を適用し スパニングツリー対象外とします 構築ポイント (14) ポート 0/1~0/10 を アクセスポートとして設定します アクセスポートにクライアント用 VLAN400 を設定します ポート 0/11~0/20 を アクセスポートとして設定します アクセスポートにクライアント用 VLAN100 を設定します ポート 0/21~0/30 を トランクポートとして設定します トランクポートにクライアント用 VLAN を設定します ポート 0/47~0/48 を 上位スイッチと通信するトランクポートとして設定します トランクポートにクライアント用 VLAN および管理用 VLAN1000 を設定します クライアント用 VLAN および 400 にインタフェース IP アドレスをそれぞれ設定します 構築ポイント (4) 管理用 VLAN1000 にインタフェース IP アドレスを設定します Copyright , ALAXALA Networks Corporation. All rights reserved. 51

52 AX2400S の設定アクセスリストの設定 (config)# ip access-list extended VRRPstop (config-ext-nacl)# deny vrrp any host (config-ext-nacl)# permit ip any any (config)# interface vlan 100 (config-if)# ip access-group VRRPstop in (config)# interface vlan 200 (config-if)# ip access-group VRRPstop in (config)# interface vlan 300 (config-if)# ip access-group VRRPstop in (config)# interface vlan 400 (config-if)# ip access-group VRRPstop in デフォルトルートの設定 (config)# ip default-gateway RADIUS サーバの設定 (config)# radius-server host key alaxala (config)# radius-server host key alaxala syslog サーバの設定 (config)# logging host (config)# logging event-kind aut 以下のアクセスリストを作成します 宛ての VRRP 通信を拒否する すべての通信を許可する クライアント用 VLAN および 400 にアクセスリストを適用します 構築ポイント (12) RADIUS サーバと通信を行うため デフォルトルートを設定します 構築ポイント (8) RADIUS サーバの IP アドレスおよびキーを設定します 本ガイドではキーを alaxala としています 設定した順に優先度が高くなります syslog サーバの IP アドレスを設定します ログ情報のイベント種別を aut に設定します Copyright , ALAXALA Networks Corporation. All rights reserved. 52

53 (2) IEEE802.1X 認証の設定 AX2400S の設定 RADIUS の設定 (config)# aaa authentication dot1x default group radius IEEE802.1X 認証 ( ポート単位 ) の設定 (config)# interface range gigabitethernet 0/1-10 (config-if-range)# dot1x port-control auto (config-if-range)# dot1x multiple-authentication (config-if-range)# dot1x reauthentication (config-if-range)# dot1x supplicant-detection disable 以下の設定は 環境に合わせて行います (config-if-range)# dot1x timeout reauth-period 300 (config-if-range)# dot1x timeout tx-period 30 IEEE802.1X 認証 ( 固定 VLAN) の設定 (config)# dot1x vlan 100 reauthentication (config)# dot1x vlan 100 supplicant-detection disable (config)# dot1x vlan 100 enable (config)# dot1x vlan 200 reauthentication (config)# dot1x vlan 200 supplicant-detection disable (config)# dot1x vlan 200 enable (config)# dot1x vlan 300 reauthentication (config)# dot1x vlan 300 supplicant-detection disable (config)# dot1x vlan 300 enable (config)# interface range gigabitethernet 0/47-48 (config-if-range)# dot1x force-authorized-port (config)# dot1x system-auth-control 以下の設定は 環境に合わせて行います (config)# dot1x vlan 100 timeout reauth-period 300 (config)# dot1x vlan 100 timeout tx-period 30 (config)# dot1x vlan 200 timeout reauth-period 300 (config)# dot1x vlan 200 timeout tx-period 30 (config)# dot1x vlan 300 timeout reauth-period 300 (config)# dot1x vlan 300 timeout tx-period 30 RADIUS サーバでユーザ認証を行うことを設定します ポート 0/1~0/10 に対して IEEE802.1X 認証 ( ポート単位 ) を有効にします 認証サブモードを端末認証モードに設定します サプリカントの再認証を有効にします 端末検出モードを disable にして EAP-Request/Identify の送信を抑止します 構築ポイント (9) 再認証を行う周期を 300 秒に設定します EAP-Request/Identity の送出間隔を 30 秒に設定します VLAN100 に対し サプリカントの再認証を有効にします 端末検出モードを disable にして EAP-Request/Identify の送信を抑止します 構築ポイント (9) IEEE802.1X 認証 ( 固定 VLAN) を有効にします VLAN200 および 300 に対しても同様に設定します 上位スイッチと通信を行うポート 0/47~0/48 は 認証対象外とします 構築ポイント (2) IEEE802.1X 認証を有効にします 再認証を行う周期を 300 秒に設定します EAP-Request/Identity の送出間隔を 30 秒に設定します Copyright , ALAXALA Networks Corporation. All rights reserved. 53

54 (3) Web 認証の設定 AX2400S の設定 Web 認証用アクセスリストの設定 (config)# ip access-list extended web-auth (config-ext-nacl)# permit udp any any eq bootps (config-ext-nacl)# permit udp any host eq domain (config-ext-nacl)# permit udp any host eq domain 物理ポートの設定 (config)# interface range gigabitethernet 0/11-30 (config-if-range)# web-authentication port (config-if-range)# authentication arp-relay (config-if-range)# authentication ip access-group web-auth RADIUS の設定 (config)# aaa authentication web-authentication default group radius Web 認証の設定 (config)# web-authentication ip address fqdn login.example.com (config)# web-authentication system-auth-control 以下のアクセスリストを作成します DHCP 通信を許可する DNS サーバ への DNS 通信を許可する DNS サーバ への DNS 通信を許可する 構築ポイント (3) ポート 0/11~0/30 を Web 認証対象ポートとして設定します 認証前の端末から送信される他宛て ARP パケットを認証対象外のポートへ出力させます 認証用アクセスリストを適用します 構築ポイント (3) RADIUS サーバでユーザ認証を行うことを設定します Web 認証専用 IP アドレスを設定します 本ガイドでは としています 構築ポイント (4) FQDN に証明書の発行先サイトを指定 構築ポイント (5) Web 認証を有効にします 以下の設定は 環境に合わせて行います (config)# web-authentication max-timer 60 (config)# web-authentication jump-url syslog サーバの設定 (config)# web-authentication logging enable 認証成功後の最大接続時間を 60 分に設定します 認証成功後に表示する URL を設定します 本ガイドでは としています Web 認証の動作ログを syslog サーバへ出力します Copyright , ALAXALA Networks Corporation. All rights reserved. 54

55 (4) MAC 認証の設定 AX2400S の設定物理ポートの設定 (config)# interface range gigabitethernet 0/11-30 (config-if-range)# mac-authentication port RADIUS の設定 (config)# aaa authentication mac-authentication default group radius MAC 認証の設定 (config)# mac-authentication system-auth-control ポート 0/11~0/30 を MAC 認証対象ポートとして設定します RADIUS サーバで MAC 認証を行うことを設定します MAC 認証を有効にします 以下の設定は 環境に合わせて行います (config)# mac-authentication max-timer 60 (config)# mac-authentication password alaxala syslog サーバの設定 (config)# mac-authentication logging enable 認証成功後の最大接続時間を 60 分に設定します 構築ポイント (11) MAC 認証のパスワードを統一する場合に設定します 本ガイドでは統一パスワードを alaxala としています MAC 認証の動作ログを syslog サーバへ出力します (5) スタティック MAC 登録の設定 AX2400S の設定固定 VLAN モード認証を除外するスタティック MAC 登録設定 (config)# mac-address-table static 認証せずに通信を行う端末の MAC アドレス vlan 100 interface gigabitethernet 0/11 を VLAN100 のポート 0/11 に対して設定します Copyright , ALAXALA Networks Corporation. All rights reserved. 55

56 AX3600S のコンフィグレーション AX3600S の設定例を示します (1) 共通の設定 AX3600S の設定ポート VLAN の設定 (config)# vlan 1 (config-vlan)# state suspend (config)# vlan 100,200,300,400,1000 (config-vlan)# state active スパニングツリーの設定 (config)# spanning-tree single (config)# spanning-tree single mode rapid-stp (config)# no spanning-tree vlan 100,200,300,400,1000 (config)# spanning-tree single priority 4096 物理ポートの設定 (config)# interface range gigabitethernet 0/1-4 (config-if-range)# media-type rj45 (config-if-range)# switchport mode trunk (config-if-range)# switchport trunk allowed vlan 100,200,300,400,1000 リンクアグリゲーションの設定 (config)# interface port-channel 1 (config-if)# switchport mode trunk (config-if)# switchport trunk allowed vlan 100,200,300,400,1000 (config)# interface range gigabitethernet 0/3-4 (config-if-range)# channel-group 1 mode on インタフェースの設定 (config)# interface vlan 100 (config-if)# ip address (config)# interface vlan 200 (config-if)# ip address (config)# interface vlan 300 (config-if)# ip address (config)# interface vlan 400 (config-if)# ip address (config)# interface vlan 1000 (config-if)# ip address VLAN1 は使用しないため 無効にします クライアント用 VLAN として VLAN および 400 を 管理用 VLAN として VLAN1000 を作成します シングルスパニングツリーを有効にします 動作モードを 高速 STP に設定します VLAN および 1000 をシングルスパニングツリー対象にします ブリッジ優先度を設定します 構築ポイント (15) ポート 0/1~0/4 を 下位スイッチと通信するトランクポートとして設定します メディアタイプを設定します トランクポートに VLAN および 1000 を設定します ポートチャネルインタフェース 1 をトランクポートとして作成し トランクポートに VLAN および 1000 を設定します ポート 0/3~0/4 を スタティックモードのチャネルグループ 1 に設定します 構築ポイント (13) VLAN および 1000 に インタフェース IP アドレスをそれぞれ設定します Copyright , ALAXALA Networks Corporation. All rights reserved. 56

57 (2) VRRP の設定 AX3600S の設定 VRRP の設定 (config)# interface vlan 100 (config-if)# vrrp 100 ip (config-if)# vrrp 100 priority 200 (config-if)# no vrrp 100 preempt (config-if)# vrrp 100 accept (config)# interface vlan 200 (config-if)# vrrp 200 ip (config-if)# vrrp 200 priority 200 (config-if)# no vrrp 200 preempt (config-if)# vrrp 200 accept VLAN および 1000 に対して 以下の設定を行います 仮想ルータの IP アドレスを設定します 仮想ルータの優先度を設定します 自動切り戻しを抑止します アクセプトモードを有効にします 構築ポイント (15) (config)# interface vlan 300 (config-if)# vrrp 30 ip (config-if)# vrrp 30 priority 200 (config-if)# no vrrp 30 preempt (config-if)# vrrp 30 accept (config)# interface vlan 400 (config-if)# vrrp 40 ip (config-if)# vrrp 40 priority 200 (config-if)# no vrrp 40 preempt (config-if)# vrrp 40 accept (config)# interface vlan 1000 (config-if)# vrrp 1 ip (config-if)# vrrp 1 priority 200 (config-if)# no vrrp 1 preempt (config-if)# vrrp 1 accept (3) DHCP リレーの設定 AX3600S の設定 DHCP リレーの設定 (config)# interface vlan 100 (config-if)# ip helper-address (config)# interface vlan 200 (config-if)# ip helper-address VLAN および 400 に対して DHCP リレーエージェントによる転送先アドレスを設定します 構築ポイント (16) (config)# interface vlan 300 (config-if)# ip helper-address (config)# interface vlan 400 (config-if)# ip helper-address Copyright , ALAXALA Networks Corporation. All rights reserved. 57

58 (4) OSPF の設定 AX3600S の設定ポート VLAN の設定 (config)# vlan 5,15 (config-vlan)# state active 物理ポートの設定 (config)# interface gigabitethernet 0/24 (config-if)# switchport mode access (config-if)# switchport access vlan 15 (config-if)# spanning-tree portfast リンクアグリゲーションの設定 (config)# interface port-channel 1 (config-if)# switchport trunk allowed vlan add 5 インタフェースの設定 (config)# interface vlan 5 (config-if)# ip address (config)# interface vlan 15 (config-if)# ip address OSPF の設定 (config)# router ospf 1 (config-router)# router-id (config-router)# network area 0 (config-router)# network area 0 (config-router)# redistribute connected OSPF 通信用に ポート VLAN5 および 15 を作成します ポート 0/24 をアクセスポートとして設定します アクセスポートに VLAN15 を設定します スパニングツリーの PortFast 機能を適用し スパニングツリー対象外とします ポートチャネルインタフェース 1 に VLAN5 を追加します VLAN5 および 15 に IP アドレスを設定します OSPF を起動します ルータ ID を設定します OSPF が動作するネットワークを設定します connected 経路を再配送します Copyright , ALAXALA Networks Corporation. All rights reserved. 58

59 3.3. 動的 VLAN モード 認証ネットワーク構成図 図 の認証スイッチが動的 VLAN モードである場合の認証ネットワーク構成図を以下に示します /24 OSPF.1 0/24 VLAN AX3600S / AX3600S AX3600S VLAN10,100,200, VLAN10,100,200,1000 VLAN50 0/1~0/2 0/3~0/4 0/3~0/4 0/1~0/2 0/1 0/2 0/ VRRP STP core# /47~0/48 0/25~0/26 VLAN10,100,200,1000 dist#1 VLAN10,100,200, /24 0/24 0/24 0/23 VLAN25 core#2 VLAN25 VLAN15 core#3 仮想ルータ 認証前 VLAN 認証後 VLAN 認証後 VLAN 管理用 VLAN edge#1 RADIUS サーバ #2 DHCP サーバ #2 RADIUS サーバ #1 DHCP サーバ #1 syslog サーバ MAC VLAN100,200 Native VLAN10 0/1~0/40 AX2400S MAC VLAN100,200 Native VLAN10 0/1~0/20 AX1200S DNS サーバ #2 DNS サーバ #1 SNMP マネージャ 0/1 HUB 0/1 認証除外プリンタ MAC アドレス 端末 端末 認証除外プリンタ MAC アドレス 端末 IEEE802.1Q リンク 図 認証ネットワーク構成図 ここで 認証スイッチのポートを以下のように設定します 表 認証スイッチのポート設定 認証スイッチ AX2400S AX1200S 用途ポート番号ポート種別認証方式 認証用 0/1~0/40 MAC VLAN ポート 上位スイッチとの通信用 IEEE802.1X 認証 ( 動的 VLAN) MAC 認証 ( 動的 VLAN) Web 認証 ( 動的 VLAN) 認証前 VLAN 認証後 VLAN ,200 0/47~0/48 トランクポート 認証用 0/1~0/20 MAC VLAN ポート 上位スイッチとの通信用 IEEE802.1X 認証 ( 動的 VLAN) MAC 認証 ( 動的 VLAN) Web 認証 ( 動的 VLAN) ,200 0/25~0/26 トランクポート Copyright , ALAXALA Networks Corporation. All rights reserved. 59

60 各 VLAN の定義を以下の表に示します 表 VLAN の定義 VLAN 名 VLAN ネットワーク ID IP アドレス 用途 サーバ用 VLAN /24 認証後に通信可能なサーバが所属する VLAN ( 社内ネットワーク ) 認証前 VLAN /24 端末が認証を行う前に所属する VLAN 認証後 VLAN /24 認証が成功した端末が所属する VLAN 認証後 VLAN /24 管理用 VLAN /24 各装置を管理するための VLAN Copyright , ALAXALA Networks Corporation. All rights reserved. 60

61 構築ポイント 動的 VLAN モードの認証ネットワーク構成図について 構築のポイントを以下に示します 必須項目 (1) 運用前にシステムファンクションリソースを設定する (AX1200S のみ ) Web 認証専用 IP アドレスを使用する場合 運用前にシステムファンクションリソース配分を変更してフィルタ機能と拡張認証機能を有効にします 設定変更後は装置の再起動が必要です (2) Web 認証の URL リダイレクト機能を使用する場合 認証前 VLAN をアップリンク側のポートに追加する 認証前 VLAN から DNS サーバへ通信を行うため 認証前 VLAN をアップリンク側のポートに追加します (3) Web 認証用ポートにフィルタを設定する ポートに Web 認証の設定を行うと そのポートでは認証前のすべての通信を遮断します URL リダイレクトや検疫などで認証前に通信を行いたい場合は アクセスリストを作成してポートに適用する必要があります また ARP リレーの設定も必要です 本ガイドでは 次のアクセスリストを作成して Web 認証ポートに適用しています (a) DHCP 通信を許可する (b) DNS サーバ への DNS 通信を許可する (c) DNS サーバ への DNS 通信を許可する (4) Web 認証専用 IP アドレスを設定する Web 認証用の IP アドレスを設定します この IP アドレスは全認証スイッチに共通して設定す ることができます 本ガイドでは としています なお AX2400S で設定後は Web サーバの再起動が必要です また 認証スイッチで arp 解決を行うため 認証後 VLAN のインタフェース IP アドレス設定が 必要です 本ガイドでは 認証後 VLAN の IP アドレスをそれぞれ次のように設定しています 認証後 VLAN ID 認証スイッチ AX2400S AX1200S (5) Web 認証で SSL を使用する場合は FQDN を設定をする (AX2400S,AX3600S のみ ) Web 認証で SSL 通信 (https) する場合に証明書の発行先サイトと URL 名が一致しないと URL リダイレクト時に サイト名不一致の証明書エラーがブラウザに表示されます エラー回避するために証明書の発行先サーバ名を FQDN( 完全修飾ドメイン名 ) で指定する事で回避できます ただしこの設定をする場合は 別途 DNS サーバに設定したサイト名を Web 認証専用 IP で応答させる必要があります Copyright , ALAXALA Networks Corporation. All rights reserved. 61

62 (6) 認証前 VLAN に DHCP で IP アドレスを配布する 動的 VLAN モードでは 認証前と認証後で IP アドレスが切り替わるため 認証前 VLAN と認証後 VLAN に対して それぞれ DHCP サーバが必要です 本ガイドでは 認証スイッチの DHCP サーバ機能を用いて認証前 VLAN に IP アドレスを配布しています 認証後に IP アドレスを速やかに切り替えるため リース時間は短い値に設定して下さい 本ガイドでは 10 秒に設定しています また URL リダイレクト機能を使用する場合は DNS サーバ情報も配布して下さい 認証ネットワーク内の各認証スイッチで同一サブネットIPアドレスを配布すると IPアドレスが重複してしまう場合があります このため 本ガイドではIPアドレス配布対象除外コマンドを用いて重複しないようにしています 詳細は注意事項 5.2.4を参照して下さい (7) 認証スイッチと端末との間にハブを設置する場合 EAPOL フォワーディング機能のあるハブを用いる IEEE802.1X 認証を行う場合 認証スイッチと端末との間に設置するハブには EAPOL フォワーディング機能が必要です AX1200S には EAPOL フォワーディング機能が実装されています (8) デフォルトルートを設定する RADIUS サーバと通信を行うため 認証スイッチにデフォルトルートを設定します 推奨項目 (9) IEEE802.1X 端末検出機能を停止する 認証スイッチおよびネットワークの負荷を軽減するため 認証スイッチのIEEE802.1X 端末検出機能を停止します (5.1.1 章参照 ) (10) 認証スイッチの非認証状態保持時間を調整する IEEE802.1X 認証機能を有効に設定したWindows 端末は 起動時にコンピュータのIEEE802.1X 認証を行い ユーザログオン時にユーザのIEEE802.1X 認証を行います 本ガイドの認証ネットワーク構成ではコンピュータの認証が失敗するため 次のユーザ認証が行えるようになるまで非認証状態保持時間かかります この時間はデフォルト値で 60 秒なので 認証処理を早く行いたい場合は短い値に設定して下さい ( 詳細は注意事項 5.1.3を参照 ) 本ガイドでは 非認証状態保持時間を 5 秒に設定しています (11) MAC 認証の ID を統一する (AX1200S のみ ) AX2400S と AX1200S の MAC 認証フォーマットはデフォルトで異なっています 認証スイッチが混在している環境では AX1200S のフォーマットを変更します (12) MAC 認証の最大接続時間を設定する (AX2400S のみ ) MAC 認証の最大接続時間はデフォルトで無制限となっていますが セキュリティ上設定すること Copyright , ALAXALA Networks Corporation. All rights reserved. 62

63 を推奨します (13) 認証スイッチで VRRP をフィルタリングする VRRP を使用すると VLAN 毎に VRRP 制御パケットが端末まで送信されます VLAN 数が増加した場合 ネットワークに負荷がかかるのを防ぐため 本ガイドでは アクセスリストを用いて認証スイッチにおける VRRP 制御パケットをフィルタリングしています これにより コアスイッチ間の回線に障害が起きた場合 VRRP がダブルマスタになる事に注意して下さい (14) コアスイッチ間の回線にリンクアグリゲーションを設定する コアスイッチ間の回線を冗長化するため リンクアグリゲーションを設定します 本ガイドでは スタティックモードを用いています (15) シングルスパニングツリーを使用する AX シリーズではデフォルトで PVST+ が動作していますが MAC VLAN では PVST+ を使用することができないため シングルスパニングツリーを使用します シングルスパニングツリーを有効にしても ポート VLAN では PVST+ が動作しているので ポート VLAN 毎に PVST+ を止める必要があります また 認証スイッチの認証用ポートおよびコアスイッチの OSPF 通信用ポートはスパニングツリー対象外とします (16) VRRP のマスタ STP のルートブリッジを設定する 本ガイドでは core#1 の仮想ルータ優先度を 200 core#2 の優先度を 100 として core#1 をマスタに設定しています また core#1 のブリッジ優先度を 4096 core#2 のブリッジ優先度を 8192 として core#1 をルートブリッジに設定しています (17) 認証後の DHCP の設定をする 認証後 DHCP サーバから IP アドレスを取得するため コアスイッチに DHCP リレーエージェントによる転送先アドレスの設定をします また DHCP サーバ側の設定で 配布するデフォルトゲートウェイを VRRP の仮想ルータアドレスに設定する必要があります (18) RADIUS タイマ値をチューニングする (AX2400S のみ ) RADIUSサーバを 2 台以上設置してIEEE802.1X 認証を行う場合は RADIUSサーバの応答待ち時間を短く設定する必要があります (5.1.4 章参照 ) Copyright , ALAXALA Networks Corporation. All rights reserved. 63

64 AX1200S のコンフィグレーション AX1200S の設定例を示します (1) 事前設定 AX1200S の設定システムファンクションリソース配分の設定 (config)# system function filter extended-authentication フィルタ機能と Web 認証専用 IP アドレスを使用するため システムファンクションリソース配分を変更します 設定後は 装置の再起動が必要です 構築ポイント (1) (2) 共通の設定 AX1200S の設定ポート VLAN の設定 (config)# vlan 1 (config-vlan)# state suspend (config)# vlan 10,1000 (config-vlan)# state active MAC VLAN の設定 (config)# vlan 100,200 mac-based (config-vlan)# state active VLAN1 は使用しないため 無効にします 認証前 VLAN として VLAN10 を 管理用 VLAN として VLAN1000 を作成します 認証後 VLAN として MAC VLAN100 および 200 を作成します スパニングツリーの設定 (config)# spanning-tree single (config)# spanning-tree single mode rapid-stp (config)# no spanning-tree vlan 10,1000 (config)# interface range fastethernet 0/1-20 (config-if-range)# spanning-tree portfast 物理ポートの設定 動的 VLAN 認証用 (config)# interface range fastethernet 0/1-20 (config-if-range)# switchport mode mac-vlan (config-if-range)# switchport mac vlan 100,200 (config-if-range)# switchport mac native vlan 10 上位スイッチとの通信用 (config)# interface range gigabitethernet 0/25-26 (config-if-range)# switchport mode trunk (config-if-range)# switchport trunk allowed vlan 10,100,200,1000 シングルスパニングツリーを有効にします 動作モードを 高速 STP に設定します VLAN10 および 1000 をシングルスパニングツリー対象にします 認証用ポートであるポート 0/1~0/20 に対して スパニングツリーの PortFast 機能を適用し スパニングツリー対象外とします 構築ポイント (15) ポート 0/1~0/20 を MAC VLAN ポートとして設定します MAC VLAN ポートに認証後 VLAN100 と 200 を Native VLAN として認証前 VLAN10 を設定します ポート 0/25~0/26 を 上位スイッチと通信するトランクポートとして設定します トランクポートに認証後 VLAN および管理用 VLAN1000 を設定します Copyright , ALAXALA Networks Corporation. All rights reserved. 64

65 AX1200S の設定インタフェースの設定 (config)# interface vlan 10 (config-if)# ip address (config)# interface vlan 100 (config-if)# ip address (config)# interface vlan 200 (config-if)# ip address (config)# interface vlan 1000 (config-if)# ip address 認証前 VLAN10 および認証後 VLAN にインタフェース IP アドレスをそれぞれ設定します 構築ポイント (4) 管理用 VLAN1000 にインタフェース IP アドレスを設定します アクセスリストの設定 (config)# ip access-list extended VRRPstop (config-ext-nacl)# deny protocol vrrp src dst (config-ext-nacl)# permit protocol ip src dst (config)# interface vlan 100 (config-if)# ip access-group VRRPstop in (config)# interface vlan 200 (config-if)# ip access-group VRRPstop in デフォルトルートの設定 (config)# ip route RADIUS サーバの設定 (config)# radius-server host key alaxala (config)# radius-server host key alaxala syslog サーバの設定 (config)# logging host 以下のアクセスリストを作成します 宛ての VRRP 通信を拒否する すべての通信を許可する 認証後 VLAN100 および 200 にアクセスリストを適用します 構築ポイント (13) デフォルトルートを設定します 構築ポイント (8) RADIUS サーバの IP アドレスおよびキーを設定します 本ガイドではキーを alaxala としています 設定した順に優先度が高くなります syslog サーバの IP アドレスを設定します SNMP の設定 (config)# snmp-server community ALAXALA (config)# snmp-server host traps ALAXALA dot1x web-authentication mac-authentication (config)# snmp-server traps dot1x-trap all web-authentication-trap all mac-authentication-trap all SNMP コミュニティを設定します 本ガイドでは ALAXALA としています SNMP マネージャを登録します 本ガイドでは IEEE802.1X 認証 Web 認証 MAC 認証のトラップを送信しています トラップの発行契機を設定します 本ガイドでは IEEE802.1X 認証 Web 認証 MAC 認証それぞれの全トラップを発行しています Copyright , ALAXALA Networks Corporation. All rights reserved. 65

66 (3) IEEE802.1X 認証の設定 AX1200S の設定 RADIUS の設定 (config)# aaa authentication dot1x default group radius IEEE802.1X 認証の設定 (config)# dot1x system-auth-control (config)# interface range fastethernet 0/1-20 (config-if-range)# dot1x port-control auto (config-if-range)# dot1x multiple-authentication (config-if-range)# dot1x reauthentication (config-if-range)# dot1x timeout reauth-period 300 (config-if-range)# dot1x supplicant-detection disable (config-if-range)# dot1x timeout quiet-period 5 RADIUS サーバでユーザ認証を行うことを設定します IEEE802.1X 認証を有効にします ポート 0/1~0/20 に対して IEEE802.1X 認証 ( ポート単位動的 ) を有効にします 認証サブモードを端末認証モードに設定します 再認証を有効にします 再認証を行う周期を 300 秒に設定します 端末検出モードを disable にして EAP-Request/Identify の送信を抑止します 構築ポイント (9) 非認証状態保持時間を 5 秒に設定します 構築ポイント (10) (4) Web 認証の設定 AX1200S の設定認証前アクセスリストの設定 (config)# ip access-list extended web-auth (config-ext-nacl)# permit udp src dst eq bootps (config-ext-nacl)# permit udp src dst eq domain (config-ext-nacl)# permit udp src dst eq domain 物理ポートの設定 (config)# interface range fastethernet 0/1-20 (config-if-range)# web-authentication port (config-if-range)# authentication arp-relay (config-if-range)# authentication ip access-group web-auth RADIUS の設定 (config)# aaa authentication web-authentication default group radius Web 認証の設定 (config)# web-authentication ip address (config)# web-authentication roaming (config)# web-authentication system-auth-control 以下の設定は 環境に合わせて行います (config)# no web-authentication auto-logout (config)# web-authentication max-timer 60 (config)# web-authentication roaming action trap 以下のアクセスリストを作成します DHCP 通信を許可する への DNS 通信を許可する 構築ポイント (3) ポート 0/1~0/20 を Web 認証対象ポートとして設定します 認証前の端末から送信される他宛て ARP パケットを認証対象外のポートへ出力させます 認証ポートにアクセスリストを適用します 構築ポイント (3) RADIUS サーバでユーザ認証を行うことを設定します Web 認証専用 IP アドレスを設定します 本ガイドでは としています 構築ポイント (4) 認証済み端末のポート移動後通信を許可します Web 認証を有効にします 自動認証ログアウトを無効にします 認証成功後の最大接続時間を 60 分に設定します 認証済み端末をポート移動したときに トラップを送信します Copyright , ALAXALA Networks Corporation. All rights reserved. 66

67 AX1200S の設定 DHCP サーバの設定 (config)# service dhcp vlan 10 (config)#ip dhcp excluded-address (config)#ip dhcp excluded-address (config)# ip dhcp pool AUTH (dhcp-config)# network /24 (dhcp-config)# lease (dhcp-config)# dns-server (dhcp-config)# default-router VLAN10 で DHCP サーバを有効にします DHCP アドレス配布対象から除外する IP アドレスを設定します DHCP アドレスプール情報を設定します 配布するネットワーク IP アドレスを設定します リース時間を 10 秒に設定します 構築ポイント (6) 配布する DNS サーバの IP アドレスを設定する配布するデフォルトルートを設定します (5) MAC 認証の設定 AX1200S の設定物理ポートの設定 (config)# interface range fastethernet 0/1-20 (config-if-range)# mac-authentication port RADIUS の設定 (config)# aaa authentication mac-authentication default group radius MAC 認証の設定 (config)# mac-authentication id-format 1 (config)# mac-authentication password alaxala (config)# mac-authentication system-auth-control (config)# mac-authentication roaming 以下の設定は 環境に合わせて行います (config)# mac-authentication timeout quiet-period 600 (config)# mac-authentication max-timer 60 (config)# mac-authentication roaming action trap ポート 0/1~0/20 を MAC 認証対象ポートとして設定します RADIUS サーバで MAC 認証を行うことを設定します RADIUS サーバへ認証要求する際の MAC アドレス形式を設定します 構築ポイント (11) MAC 認証のパスワードを統一する場合に設定します 本ガイドでは統一パスワードを alaxala としています MAC 認証を有効にします 認証済み端末をポート移動通信を許可します 認証失敗時に再認証を行うまでの待ち時間を 600 秒に設定します 認証成功後の最大接続時間を 60 分に設定します 構築ポイント (12) 認証済み端末をポート移動したときに トラップを送信します (6) スタティック MAC 登録の設定 AX1200S の設定動的 VLAN モードの認証を除外するスタティック MAC 登録設定 (config)# vlan 100 mac-based 認証せずに通信を行う端末の MAC アドレス (config-vlan)# mac-address を MAC VLAN100 に対して設定します (config)# mac-address-table static vlan 100 interface fastethernet 0/1 認証せずに通信を行う端末の MAC アドレスを VLAN100 のポート 0/1 に対して設定します Copyright , ALAXALA Networks Corporation. All rights reserved. 67

68 AX2400S のコンフィグレーション AX2400S の設定例を示します (1) 共通の設定 AX2400S の設定ポート VLAN の設定 (config)# vlan 1 (config-vlan)# state suspend (config)# vlan 10,1000 (config-vlan)# state active MAC VLAN の設定 (config)# vlan 100,200 mac-based (config-vlan)# state active VLAN1 は使用しないため 無効にします 認証前 VLAN として VLAN10 を 管理用 VLAN として VLAN1000 を作成します 認証後 VLAN として MAC VLAN100 および 200 を作成します スパニングツリーの設定 (config)# spanning-tree single (config)# spanning-tree single mode rapid-stp (config)# no spanning-tree vlan 10,1000 (config)# interface range gigabitethernet 0/1-40 (config-if-range)# spanning-tree portfast 物理ポートの設定 動的 VLAN 認証用 (config)# interface range gigabitethernet 0/1-40 (config-if-range)# switchport mode mac-vlan (config-if-range)# switchport mac vlan 100,200 (config-if-range)# switchport mac native vlan 10 上位スイッチとの通信用 (config)# interface range gigabitethernet 0/47-48 (config-if-range)# switchport mode trunk (config-if-range)# switchport trunk allowed vlan 10,100,200,1000 シングルスパニングツリーを有効にします 動作モードを高速 STP に設定します VLAN10 および 1000 をシングルスパニングツリー対象にします 認証用ポートであるポート 0/1~0/40 に対して スパニングツリーの PortFast 機能を適用し スパニングツリー対象外とします 構築ポイント (15) ポート 0/1~0/40 を MAC VLAN ポートとして設定します MAC VLAN ポートに認証後 VLAN を Native VLAN として認証前 VLAN10 を設定します ポート 0/47~0/48 を 上位スイッチと通信するトランクポートとして設定します トランクポートに認証前 VLAN10 認証後 VLAN および管理用 VLAN1000 を設定します インタフェースの設定 (config)# interface vlan 10 (config-if)# ip address (config)# interface vlan 100 (config-if)# ip address (config)# interface vlan 200 (config-if)# ip address (config)# interface vlan 1000 (config-if)# ip address 認証前 VLAN10 にインタフェース IP アドレスを設定します 認証後 VLAN にインタフェース IP アドレスをそれぞれ設定します 構築ポイント (4) 管理用 VLAN1000 にインタフェース IP アドレスを設定します Copyright , ALAXALA Networks Corporation. All rights reserved. 68

69 AX2400S の設定アクセスリストの設定 (config)# ip access-list extended VRRPstop (config-ext-nacl)# deny vrrp any host (config-ext-nacl)# permit ip any any (config)# interface vlan 10 (config-if)# ip access-group VRRPstop in (config)# interface vlan 100 (config-if)# ip access-group VRRPstop in (config)# interface vlan 200 (config-if)# ip access-group VRRPstop in デフォルトルートの設定 (config)# ip default-gateway RADIUS サーバの設定 (config)# radius-server host key alaxala (config)# radius-server host key alaxala syslog サーバの設定 (config)# logging host (config)# logging event-kind aut 以下のアクセスリストを作成します 宛ての VRRP 通信を拒否する すべての通信を許可する 認証前 VLAN10 認証後 VLAN100 および 200 にアクセスリストを適用します 構築ポイント (13) RADIUS サーバと通信を行うため デフォルトルートを設定します 構築ポイント (8) RADIUS サーバの IP アドレスおよびキーを設定します 本ガイドではキーを alaxala としています 設定した順に優先度が高くなります syslog サーバの IP アドレスを設定します ログ情報のイベント種別を aut に設定します (2) IEEE802.1X 認証の設定 AX2400S の設定 RADIUS の設定 (config)# aaa authentication dot1x default group radius (config)# aaa authorization network default group radius IEEE802.1X 認証の設定 (config)# dot1x vlan dynamic radius-vlan 100,200 (config)# dot1x vlan dynamic enable (config)# dot1x vlan dynamic reauthentication (config)# dot1x vlan dynamic supplicant-detection disable (config)# dot1x vlan dynamic timeout quiet-period 5 (config)# dot1x system-auth-control 以下の設定は 環境に合わせて行います (config)# dot1x vlan dynamic timeout reauth-period 300 (config)# dot1x vlan dynamic timeout tx-period 30 RADIUS サーバでユーザ認証を行うことを設定します RADIUS サーバで IEEE802.1X 認証 ( 動的 VLAN) を行うことを設定します 認証後 VLAN を VLAN100 および 200 とします IEEE802.1X 認証 ( 動的 VLAN) を有効にします サプリカントの再認証を有効にします 端末検出モードを disable にして EAP-Request/Identify の送信を抑止します 構築ポイント (9) 非認証状態保持時間を 5 秒に設定します 構築ポイント (10) IEEE802.1X 認証を有効にします 再認証を行う周期を 300 秒に設定します EAP-Request/Identity の送出間隔を 30 秒に設定します Copyright , ALAXALA Networks Corporation. All rights reserved. 69

70 (3) Web 認証の設定 AX2400S の設定 Web 認証用アクセスリストの設定 (config)# ip access-list extended web-auth (config-ext-nacl)# permit udp any any eq bootps (config-ext-nacl)# permit udp any host eq domain (config-ext-nacl)# permit udp any host eq domain 物理ポートの設定 (config)# interface range gigabitethernet 0/1-40 (config-if-range)# web-authentication port (config-if-range)# authentication arp-relay (config-if-range)# authentication ip access-grpup web-auth RADIUS の設定 (config)# aaa authentication web-authentication default group radius Web 認証の設定 (config)# web-authentication ip address fqdn login.example.com (config)# web-authentication system-auth-control 以下の設定は 環境に合わせて行います (config)# no web-authentication auto-logout (config)# web-authentication max-timer 60 (config)# web-authentication jump-url DHCP サーバの設定 (config)# service dhcp vlan 10 (config)#ip dhcp excluded-address (config)#ip dhcp excluded-address (config)# ip dhcp pool AUTH (dhcp-config)# network /24 (dhcp-config)# lease (dhcp-config)# default-router (dhcp-config)# dns-server 以下のアクセスリストを作成します DHCP 通信を許可する DNS サーバ への DNS 通信を許可する DNS サーバ への DNS 通信を許可する 構築ポイント (3) ポート 0/1~0/40 を Web 認証対象ポートとして設定します 認証前の端末から送信される他宛て ARP パケットを認証対象外のポートへ出力させます 認証用アクセスリストを適用します 構築ポイント (3) RADIUS サーバでユーザ認証を行うことを設定します Web 認証専用 IP アドレスを設定します 本ガイドでは としています 構築ポイント (4) FQDN に証明書の発行先サイトを指定 構築ポイント (5) Web 認証を有効にします 自動認証ログアウトを無効にします 認証成功後の最大接続時間を 60 分に設定します 認証成功後に表示する URL を設定します 本ガイドでは としています 認証前 VLAN10 で DHCP サーバを有効にします DHCP アドレス配布対象から除外する IP アドレスを設定します 構築ポイント (6) DHCP アドレスプール情報を設定します 配布するネットワーク IP アドレスを設定します リース時間を 10 秒に設定します 構築ポイント (6) 配布するデフォルトルートを設定します 配布する DNS サーバを設定します 構築ポイント (6) Copyright , ALAXALA Networks Corporation. All rights reserved. 70

71 syslog サーバの設定 (config)# web-authentication logging enable Web 認証の動作ログを syslog サーバへ出力します (4) MAC 認証の設定 AX2400S の設定物理ポートの設定 (config)# interface range gigabitethernet 0/1-40 (config-if-range)# mac-authentication port RADIUS の設定 (config)# aaa authentication mac-authentication default group radius MAC 認証の設定 (config)# mac-authentication system-auth-control ポート 0/1~0/40 を MAC 認証対象ポートとして設定します RADIUS サーバで MAC 認証を行うことを設定します MAC 認証を有効にします 以下の設定は 環境に合わせて行います (config)# mac-authentication max-timer 60 (config)# mac-authentication password alaxala syslog サーバの設定 (config)# mac-authentication logging enable 認証成功後の最大接続時間を 60 分に設定します 構築ポイント (12) MAC 認証のパスワードを統一する場合に設定します 本ガイドでは統一パスワードを alaxala としています MAC 認証の動作ログを syslog サーバへ出力します (5) スタティック MAC 登録の設定 AX2400S の設定動的 VLAN 認証を除外するスタティック MAC 登録設定 (config)# vlan 100 mac-based (config-vlan)# mac-address 認証せずに通信を行う端末の MAC アドレスを MAC VLAN100 に対して設定します (config)# mac-address-table static vlan 100 interface gigabitethernet 0/1 認証せずに通信を行う端末の MAC アドレスを MAC アドレステーブルに対して設定します Copyright , ALAXALA Networks Corporation. All rights reserved. 71

72 AX3600S のコンフィグレーション AX3600S の設定例を示します ここでは の固定 VLAN モードの場合に追加する分のみ示します AX3600S の設定ポート VLAN の設定 (config)# vlan 10 (config-vlan)# state active スパニングツリーの設定 (config)# no spanning-tree vlan 10 物理ポートの設定 (config)# interface range gigabitethernet 0/1-2 (config-if-range)# switchport trunk allowed vlan add 10 リンクアグリゲーションの設定 (config)# interface port-channel 1 (config-if)# switchport trunk allowed vlan add 10 インタフェースの設定 (config)# interface vlan 10 (config-if)# ip address VRRP の設定 (config)# interface vlan 10 (config-if)# vrrp 10 ip (config-if)# vrrp 10 priority 200 (config-if)# no vrrp 10 preempt (config-if)# vrrp 10 accept 認証前 VLAN として VLAN10 を作成します VLAN10 をシングルスパニングツリー対象にします 下位スイッチとの通信用ポート 0/1~0/2 に VLAN10 を追加します ポートチャネルインタフェース 1 で VLAN10 を追加します 構築ポイント (14) VLAN10 のインタフェース IP アドレスを設定します VLAN10 に対して 以下の設定を行います 仮想ルータの IP アドレスを設定します 仮想ルータの優先度を設定します 自動切り戻しを抑止します アクセプトモードを有効にします 構築ポイント (16) Copyright , ALAXALA Networks Corporation. All rights reserved. 72

73 4. 端末側の設定方法 4.1. IEEE802.1X 認証 Windows XP の設定方法 EAP-TLS 方式の設定方法 IEEE802.1X 認証の EAP-TLS 方式では ユーザ証明書およびサーバ証明書によって認証を行ないます 証明書を用いる認証は 端末を認証ネットワークに接続する前に 証明書をインストールする必要があります 証明書の取得方法は CA 局のサーバにより異なります 以下の解説では ユーザ証明書と サーバ証明書の検証に必要な CA 証明書が あらかじめ端末にインストールされている事を前提としています 本ガイドでは ユーザ証明書と CA 証明書を発行先 user01 発行者 example-dc-ca としています (1) 証明書の確認方法まず 証明書がインストールされているかどうかを確認します 各証明書の確認方法を以下に示します 1 CA 証明書の確認方法 スタート コントロールパネル インターネットオプション でコンテンツタブを開き 証明書 をクリックする 次に 信頼されたルート証明機関タブをクリックして 発行者が example-dc-ca である証明書を確認する 2 ユーザ証明書の確認方法 スタート コントロールパネル インターネットオプション でコンテンツタブを開き 証明書 をクリックする 次に 個人タブをクリックして 発行者が example-dc-ca で発行先が user01 である証明書を確認する Copyright , ALAXALA Networks Corporation. All rights reserved. 73

74 (2) EAP-TLS 方式の設定手順 Windows XP の通信インタフェースに EAP-TLS 方式を用いた IEEE802.1X 認証の設定方法を以下に 示します 1 スタート コントロールパネル ネットワーク接続 で該当のローカルエリア接続を右クリックし プロパティ を選択する 次に認証タブを開き このネットワークでIEEE802.1X 認証を有効にする をチェックし EAPの種類に スマートカードまたはその他の証明書 を選択する 最後に プロパティ をクリックする ( 認証タブが表示されない場合は4.1.1(3) 参照 ) 2 スマートカードまたはほかの証明書のプロパティ画面にて 接続のための認証方法に このコンピュータの証明書を使う を選択する 次に サーバーの証明書を有効化する をチェックし 信頼されたルート証明機関から example-dc-ca をチェックする 最後に OK をクリックして画面を閉じる Copyright , ALAXALA Networks Corporation. All rights reserved. 74

75 (3) 注意事項 EAP-TLS 方式の設定における注意事項を以下に示します 1.1の設定画面で認証タブが表示されていない場合 次の操作を実行して下さい スタート コントロールパネル 管理ツール サービス で Wireless Zero Configuration を右クリックし プロパティを選択する 次にスタートアップの種類を 自動 にして サービスの開始ボタンをクリックする 2.2の サーバーの証明書を有効化する のチェックを外すと ユーザ証明書のみでの認証を実施することができます ただし セキュリティのレベルは低くなります 3. 端末にユーザ証明書が複数インストールされている場合は 認証ネットワーク接続時に選択画面が表示されますので そこでユーザ証明書を選択して下さい Copyright , ALAXALA Networks Corporation. All rights reserved. 75

76 EAP-PEAP 方式の設定方法 EAP-PEAP 方式とは クライアント側はユーザ ID とパスワードによる認証 サーバ側は電子証明書によって認証を行う方式です 本ガイドでは PEAP-MSCHAPv2 にてサプリカントの Windows ログオン名とパスワード及びドメイン名を自動的に使うオプションを使用します これにより ユーザがユーザ ID およびパスワードを入力する必要の無い SSO(Single Sign-On) を構成する事ができます 以下の解説では サーバ証明書の検証に必要な CA 証明書が発行者 example-dc-ca としてあらかじめ端末にインストールされている事を前提としています (1) EAP-PEAP 方式の設定手順 Windows XP の通信インタフェースに EAP-PEAP 方式を用いた IEEE802.1X 認証の設定方法を以下 に示します 1 スタート コントロールパネル ネットワーク接続 で該当のローカルエリア接続を右クリックし プロパティ を選択する 次に認証タブを開き このネットワークでIEEE802.1X 認証を有効にする をチェックし EAPの種類に 保護されたEAP(PEAP) を選択する 最後に プロパティ をクリックする ( 認証タブが表示されない場合は4.1.1(3) 参照 ) 2 保護された EAP のプロパティ画面にて サーバーの証明書を検証する をチェックし 信頼され たルート証明機関の中から example-dc-ca をチェックする 次に 認証方法から セキュリテ ィで保護されたパスワード (EAP-MSCHAPv2) を選択し 構成 をクリックする Copyright , ALAXALA Networks Corporation. All rights reserved. 76

77 3 EAP MSCHAPv2 のプロパティ画面にて Windows ログオン名とパスワード ( およびドメインが ある場合はドメイン ) を自動的に使う をチェックする OK をクリックして画面を閉じる (2) 注意事項 EAP-PEAP 方式の設定における注意事項を以下に示します 1. 証明書を端末にインストールしなくても認証を実施する事ができます その場合は 2 の サー バーの証明書を検証する チェックを外して下さい ただし サーバ証明書を検証せずに認証を行うため セキュリティのレベルは低くなります 2.IEEE802.1X 認証のIDおよびパスワードとWindowsログオンのIDおよびパスワードが異なる場合 または端末のログインユーザ名およびパスワードをそのまま使用しない場合は 3のチェックを外して下さい 3.EAP-PEAP 方式では 認証ネットワーク接続時にユーザ名 パスワードおよびアカウントの入力が要求されます Windows ドメイン参加していない場合 アカウントの入力は省略できます 4. 認証が成功した場合は ユーザ名およびパスワードはキャッシュされ 次回からの接続では入力不用となります 5. ユーザ名およびパスワードがキャッシュされると EAP-PEAP 方式で認証失敗しない限り 再び入力画面は現れません ユーザ名およびパスワードがキャッシュされた後に接続ユーザを変更したい場合は 3のチェックをした状態で端末のパスワードを変更するなどして 一度認証に失敗させて下さい Copyright , ALAXALA Networks Corporation. All rights reserved. 77

78 Windows XP(SP2) から IEEE802.1X 認証の接続を開始する方法 Windows XP(SP2) は 自発的にIEEE802.1X 認証を開始しません Windows XP(SP3) では自発的に認証処理を開始します Windowsサプリカントの動作の詳細は5.1.2 章を参照して下さい Windows XP(SP2) から認証開始させるには Windows XP(SP2) のレジストリを編集して 自発的に EAPOL-Start を送信するよう変更します 以下にその方法を示します (1) Windows XP(SP2) のレジストリ変更手順 管理者ユーザで以下を実行して下さい 1 レジストリエディタを起動する コマンドプロンプトにて regedit と入力する 2 レジストリエディタ画面の左側のツリーで 下記ディレクトリに移動する HKEY_LOCAL_MACHINE SOFTWARE Microsoft EAPOL Parameters General Global 3 パラメータを追加する Global を右クリックし 新規 DWORD 値 で SupplicantMode を追加する 値のデータに 3 を入力する 4 SupplicantMode が正しく設定されている事を確認する 5 機能を有効化するため PC を再起動する Copyright , ALAXALA Networks Corporation. All rights reserved. 78

79 Windows XP(SP2) の認証動作を元に戻す場合は レジストリエディタで SupplicantMode を削除し 端末を再起動して下さい (2) レジストリパッチファイルを用いたレジストリ変更手順 Windows XP(SP2) のレジストリに対し不適切な変更を行うと システムを破壊する恐れがあるため レジストリ編集作業を各ユーザに任せるのは非常に危険です この問題を回避する一例として システム管理者がレジストリパッチファイルを作成し それを各ユーザに配布するという方法があります 以下に レジストリパッチファイルの作成方法およびその使用方法を紹介します システム管理者は 管理者ユーザで以下を実行して下さい 1 レジストリエディタを起動する コマンドプロンプトにて regedit と入力する 2 レジストリエディタ画面の左側のツリーで 下記ディレクトリに移動する HKEY_LOCAL_MACHINE SOFTWARE Microsoft EAPOL Parameters General Global 3 SupplicantMode を選択して ファイル エクスポート で任意のファイル名をつけて保存する 4 エクスポートしたレジストリパッチファイルを各ユーザに配布する 各ユーザは 以下を実行して下さい 1 レジストリパッチファイルのアイコン をダブルクリックする 2 機能を有効化するため 端末を再起動する Copyright , ALAXALA Networks Corporation. All rights reserved. 79

80 4.2. IEEE802.1X 認証 Windows Vista の設定方法 EAP-TLS 方式の設定方法 IEEE802.1X 認証の EAP-TLS 方式では ユーザ証明書およびサーバ証明書によって認証を行ないます 証明書を用いる認証は 端末を認証ネットワークに接続する前に 証明書をインストールする必要があります 証明書の取得方法は CA 局のサーバにより異なります 以下の解説では ユーザ証明書と サーバ証明書の検証に必要な CA 証明書が あらかじめ端末にインストールされている事を前提としています 本ガイドでは ユーザ証明書と CA 証明書を発行先 user01 発行者 example-dc-ca としています (1) 証明書の確認方法まず 証明書がインストールされているかどうかを確認します 各証明書の確認方法は 4.1.1(1) で示すWindows XPの場合と同様です (2) EAP-TLS 方式の設定手順 Windows Vista の通信インタフェースに EAP-TLS 方式を用いた IEEE802.1X 認証の設定方法を以下に示します 1 スタート コントロールパネル 管理ツール サービス で Wired AutoConfig を右クリックし プロパティを選択する 次にスタートアップの種類を 自動 にして サービスの開始ボタンをクリックする Copyright , ALAXALA Networks Corporation. All rights reserved. 80

81 2 スタート 設定 ネットワーク接続 で該当のローカルエリア接続を右クリックし プロパティを選択する 次に認証タブを開き IEEE802.1X 認証を有効にする をチェックし ネットワーク認証方法に スマートカードまたはその他の証明書 を選択する 最後に 設定 をクリックする 3 スマートカードまたはその他の証明書のプロパティ画面にて 接続のための認証方法に このコンピュータの証明書を使う を選択する 次に サーバーの証明書を検証する にチェックし 信頼されたルート証明機関から example-dc-ca をチェックする 最後に OK をクリックして画面を閉じる (3) 注意事項 EAP-TLS 方式の設定における注意事項を以下に示します 1.3の サーバーの証明書を検証する のチェックを外すと ユーザ証明書のみでの認証を実施することができます ただし セキュリティレベルは低くなります 2. 端末にユーザ証明書が複数インストールされている場合は 認証ネットワーク接続時に選択画面が表示されますので そこでユーザ証明書を選択して下さい Copyright , ALAXALA Networks Corporation. All rights reserved. 81

82 EAP-PEAP 方式の設定方法 Windows Vista の EAP-PEAP 方式の設定方法は Windows XP とほぼ同様となっています 本ガイドでは PEAP-MSCHAPv2 にてサプリカントの Windows ログオン名とパスワード及びドメイン名を自動的に使用するオプションを構成します これにより ユーザがユーザ ID およびパスワードを入力する必要の無い SSO(Single Sign-On) を構成する事ができます 以下の解説では サーバ証明書の検証に必要な CA 証明書が 発行者 example-dc-ca としてあらかじめクライアント端末にインストールされている事を前提としています (1) EAP-PEAP 方式の設定手順 Windows Vista の通信インタフェースに EAP-PEAP 方式を用いた IEEE802.1X 認証の設定方法を以 下に示します 1 スタート コントロールパネル 管理ツール サービス で Wired AutoConfig を右クリックし プロパティを選択する 次にスタートアップの種類を 自動 にして サービスの開始ボタンをクリックする 2 スタート 設定 ネットワーク接続 で該当のローカルエリア接続を右クリックし プロパティを選択する 次に認証タブを開き IEEE802.1X 認証を有効にする をチェックし ネットワーク認証方法に 保護された EAP(PEAP) を選択する 最後に 設定 をクリックする Copyright , ALAXALA Networks Corporation. All rights reserved. 82

83 3 保護された EAP のプロパティ画面にて サーバーの証明書を検証する をチェックし 信頼された ルート証明機関の中から example-dc-ca をチェックする 次に 認証方法から セキュリティ で保護されたパスワード (EAP-MSCHAPv2) を選択し 構成 をクリックする 4 EAP MSCHAPv2 のプロパティ画面にて Windows のログオン名とパスワード ( およびドメインが ある場合はドメイン ) を自動的に使う をチェックする OK をクリックして画面を閉じる (2) 注意事項 EAP-PEAP 方式の設定における注意事項を以下に示します 1. 証明書を端末にインストールしなくても認証を実施する事ができます その場合は 3 の サー バーの証明書を検証する チェックを外して下さい ただし サーバの証明書を検証せずに認証を行うため セキュリティのレベルは低くなります 2.IEEE802.1X 認証のIDおよびパスワードと WindowsログオンのIDおよびパスワードが異なる場合 または端末のログインユーザ名およびパスワードをそのまま使用しない場合は 4のチェックを外して下さい デフォルトではチェックされていますので注意して下さい 3.EAP-PEAP 方式では 認証ネットワーク接続時にユーザ名 パスワードおよびアカウントの入力が要求されます Windows ドメイン参加していない場合 アカウントの入力は省略できます 4.2の画面において このネットワークへの次回接続時のために ユーザー情報をキャッシュする をチェックした場合 ユーザ名およびパスワードはキャッシュされ 次回からの接続では Copyright , ALAXALA Networks Corporation. All rights reserved. 83

84 入力不用となります 5. 接続ユーザを変更したい場合は 2 の このネットワークへの次回接続時のために ユーザー 情報をキャッシュする のチェックを一旦外して再入力を行って下さい Copyright , ALAXALA Networks Corporation. All rights reserved. 84

85 4.3. IEEE802.1X 認証 Mac OS X の設定方法 Mac OS X における IEEE802.1X 認証の設定方法を示します 以下の解説では ユーザ証明書と サーバ証明書の検証に必要な CA 証明書が あらかじめ端末にインストールされている事を前提としています 本ガイドでは ユーザ証明書と CA 証明書を発行先 user01 発行者 example-dc-ca としています 証明書の確認方法 IEEE802.1X 認証に必要な証明書がインストールされているか確認する方法を以下に示します 1 Macintosh HD アプリケーション ユーティリティ キーチェーンアクセス をク リックする キーチェーンアクセス画面にて CA 証明書 ( この例では example-dc-ca ) がイン ストールされていることを確認する 2 キーチェーンアクセス画面にて 左下の分類 自分の証明書 の中に ユーザ証明書 ( この例では user01 ) がインストールされていることを確認する Copyright , ALAXALA Networks Corporation. All rights reserved. 85

86 EAP-TLS 方式の設定方法 Mac OS X の通信インタフェースに EAP-TLS 方式を用いた IEEE802.1X 認証の設定方法を以下に示 します (1) EAP-TLS 方式の設定手順 1 アップルメニュー システム環境設定 ネットワーク をクリックする ネットワーク画面にて 左画面の中の Ethernet 接続 が選択されていることを確認し 右画面の 詳細 をクリックする 2 画面上部の 802.1X をクリックし IEEE802.1X 設定画面を表示する 3 ドメインに ユーザ を選択し 設定画面が変更されたことを確認する 画面左下の + をクリックし 構成に新しい設定を追加する ( この例では EAP-TLS ) Copyright , ALAXALA Networks Corporation. All rights reserved. 86

87 4 画面右下の認証項目にて TLS のみチェックし 構成 をクリックする 5 固有名を選択画面にて 該当ユーザの証明書を選択する ( この例では user01 の証明書 ) X 設定画面を OK で閉じ ネットワーク画面内に 802.1X:EAP-TLS が追加されている ことを確認する Copyright , ALAXALA Networks Corporation. All rights reserved. 87

88 (2) 認証の実施手順 1 アップルメニュー システム環境設定 ネットワーク をクリックする ネットワーク画面にて 802.1X:EAP-TLS の横にある 接続 をクリックすると IEEE802.1X 認証が開始される 2 しばらくするとサーバ証明書の検証に対してアクセス可否を問われるので 許可 をクリックする 3 認証に成功した場合 ネットワーク画面内の状況に認証済みのメッセージと接続時間が表示される Copyright , ALAXALA Networks Corporation. All rights reserved. 88

89 EAP-PEAP 方式の設定方法 Mac OS X の通信インタフェースに EAP-PEAP 方式を用いた IEEE802.1X 認証の設定方法を以下に 示します (1) EAP-PEAP 方式の設定手順 1 アップルメニュー システム環境設定 ネットワーク をクリックする ネットワーク画面にて 左画面の中の Ethernet 接続 が選択されていることを確認し 右画面の 詳細 をクリックする 2 画面上部の 802.1X をクリックし IEEE802.1X 設定画面を表示する 3 ドメインに ユーザ を選択し 設定画面が変更されたことを確認する 画面左下の + をクリックし 構成に新しい設定を追加する ( この例では EAP-PEAP ) Copyright , ALAXALA Networks Corporation. All rights reserved. 89

90 4 画面右 ユーザ名 と パスワード に 8021.X 認証に使用するユーザの ID とそのパスワードを入 力する ( この例ではユーザ名に user01 使用 ) 画面右下 認証 の項目で PEAP のみにチェックする X 設定画面を OK で閉じ ネットワーク画面内に 802.1X:EAP-PEAP が追加されてい ることを確認する Copyright , ALAXALA Networks Corporation. All rights reserved. 90

91 (2) 認証の実施手順 1 アップルメニュー システム環境設定 ネットワーク をクリックする ネットワーク画面にて 802.1X:EAP-PEAP の横にある 接続 ボタンをクリックし IEEE802.1X 認証を実施する 2 しばらくするとサーバ証明書の検証に対してアクセス可否を問われるので 許可 をクリックする 3 認証に成功した場合 ネットワーク画面内の状況に認証済みのメッセージと接続時間が表示される Copyright , ALAXALA Networks Corporation. All rights reserved. 91

92 4.4. Web 認証の端末側設定方法 動的 VLAN モードの Web 認証を利用する場合は認証前後で IP アドレスが動的に変更出来る必要があ るため IP アドレスを自動的に取得する設定にして下さい 固定 VLAN モードの Web 認証を利用する場合は 固定 IP および IP アドレスを自動的に取得どちら でも利用可能です 4.5. MAC 認証の端末側設定方法 端末側の設定は特に必要ありません 認証ポートに通信が実行された時点で MAC アドレスの認証を実 施します Copyright , ALAXALA Networks Corporation. All rights reserved. 92

93 5. 注意事項 本章では AX シリーズを用いた認証ネットワークの構築における注意点と 運用上の注意点について IEEE802.1X 認証 Web 認証 MAC 認証それぞれの認証機能別に解説します 5.1. IEEE802.1X 認証に関する注意事項 IEEE802.1X 端末検出機能に関する注意事項 同一物理ポート配下で複数の IEEE802.1X 端末を認証させる場合は 端末検出機能を disable にして 下さい AX シリーズでは 端末側から IEEE802.1X 認証開始を行わない端末を検出するため EAP-Request/Identity パケットを周期的にマルチキャスト送信しています 複数の端末を接続した場合 EAP-Request/Identity を受信した端末から一斉に再認証が開始され 認証スイッチや RADIUS サーバへの負荷が高くなります また 端末認証中のシーケンスに端末検出パケットが非同期に衝突することにより 端末の認証 再認証が失敗する場合があります 端末検出機能を disable に設定すると IEEE802.1X 端末が Windows XP(SP2) である場合 自発的に認証開始を行わないため IEEE802.1X 認証ができなくなってしまいます このため 認証スイッチと Windows XP(SP2) 端末について 以下 2 つの変更を行って下さい (1) 認証スイッチで以下のコンフィグレーションコマンドを実行し 端末検出機能を停止します ポート単位認証の場合 dot1x supplicant-detection disable 固定 VLAN 認証の場合 dot1x vlan supplicant-detection disable 動的 VLAN 認証の場合 dot1x vlan dymanic supplicant-detection disable (2) Windows XP(SP2) 端末のレジストリを変更して 端末側からIEEE802.1X 認証を開始させます 変更方法は4.1.3 章を参照して下さい 本注意事項の詳細については 章を参照して下さい Copyright , ALAXALA Networks Corporation. All rights reserved. 93

94 IEEE802.1X 端末検出機能の注意事項詳細解説 Windows XP(SP2) Windows XP(SP3) および Windows Vista の IEEE802.1X サプリカントの動作仕様 の違いによる構築上の注意点について詳細に説明します まず OS の動作差分を解説します Windows の IEEE802.1X サプリカント動作差分の解説 Windows の IEEE802.1X サプリカントの動作について 以下に示す違いがあります 表 Windows の IEEE802.1X サプリカントの動作差分 項番 サプリカント動作 Windows XP(SP2) 1 認証開始動作 認証スイッチ側から送信される EAP-Request/Identity パケット受信時に IEEE802.1X 認証を開始します ( 注 1) Windows Vista Windows XP(SP3) 通信回線のリンクアップ またはログオン時に EAPOL-Start を自ら送信し IEEE802.1X 認証を開始します 2 端末検出モード shortcut 設定時における動作 (EAP-Request を受信した時の挙動 ) 端末検出モード shortcut 設定時の認証シーケンスを完了した後 EAPOL-Start を送信する事はありません ( 注 1) 端末検出モード shortcut 設定時の認証シーケンスを完了した後 自発的に EAPOL-Start を送信します このため RADIUS サーバへの問い合わせが周期毎に実施されます ( 注 1) レジストリを変更する事により Windows Vista と同様の動作に変更することが可能です 設定方法は 章を参照して下さい Copyright , ALAXALA Networks Corporation. All rights reserved. 94

95 (1) 認証開始動作の違い Windows XP(SP2) の場合以下のシーケンス図に示すように IEEE802.1X 認証機能を有効化しても Windows XP(SP2) は認証を開始しません 認証スイッチ側から端末検出用に送信されている EAP-Request/Identity を受信した時点で認証を開始します Windows XP(SP2) IEEE802.1X 認証スイッチ (AX) RADIUS サーバ EAP-Request/Identity EAP-Response / Identity 自分から認証開始しない IEEE802.1X 認証 端末に対して認証開始を促すため EAP-Request/Identity をマルチキャスト送信 する IEEE802.1X の各ユーザ認証を RADIUS サーバへ問い合わせを実施し 認証成功 したら スイッチ側で通信許可を実施する EAP-Success 図 Windows XP(SP2) 認証開始シーケンス ただし レジストリ設定でIEEE802.1Xサプリカントモードを変更する事で Windows XP(SP2) 側から接続開始をさせる事が可能です 変更方法は 章を参照下さい Windows XP(SP2) からの接続開始を有効化した場合 端末検出パケットの受信を待たずに即座にネットワーク利用が可能となります Copyright , ALAXALA Networks Corporation. All rights reserved. 95

96 Windows Vista / Windows XP(SP3) の場合 以下のシーケンス図に示すように Windows Vista / Windows XP(SP3) はネットワークに接続した時 点で EAPOL-Start を自ら送信し認証を開始します Windows Vista Windows XP(SP3) IEEE802.1X 認証スイッチ (AX) RADIUS サーバ EAPOL-Start EAP-Request/Identity EAP-Response / Identity EAPOL-Start を受信すると 送信してきた端末に 対し EAP-Request/Identity をユニキャスト送信 する事で 認証動作を開始する IEEE802.1X 認証を RADIUS サーバへ問い合わせて 認証成功したら スイッチ側 で通信許可を実施する EAP-Success 図 Windows Vista / Windows XP(SP3) 認証開始シーケンス Copyright , ALAXALA Networks Corporation. All rights reserved. 96

97 (2) 端末検出モード shortcut 設定時における動作の違い IEEE802.1X 認証のサプリカントには 自ら EAPOL-Start を送信して接続開始を実行しないものがあります 端末検出機能とは 周期的に EAP-Request/Identity をマルチキャスト送信することで そのような自発的に認証開始を行わない端末の認証開始を誘発する機能です AX シリーズでは デフォルトで EAP-Request/Identity を一定間隔で送信し続けます 端末検出モードには full shortcut disable の 3 つのモードがあります shortcut モードは 認証済み端末からの応答には認証シーケンスを一部省略する機能です これにより 認証単位当たりの端末数が増えた場合 EAP-Request/Identity に応答した端末の認証処理における装置の負荷を低減します 端末検出モードshortcut 設定時におけるWindows XP(SP2) の動作端末が Windows XP(SP2) の場合の認証シーケンスを以下に示します このように Windows XP(SP2) は認証後に RADIUS サーバへ毎回問い合わせを実施しません Windows XP(SP2) IEEE802.1X 認証スイッチ (AX) RADIUS サーバ EAP-Request/Identity デフォルト 30 秒周期 EAP-Response / Identity すでに認証済み端末に対しては TLS などの RADIUS サーバ とのシーケンスを省略し EAP-Success を返す EAP-Success EAP-Response / Identity EAP-Request/Identity EAP-Success 図 端末が Windows XP(SP2) で既に認証済みである場合の認証シーケンス ただし レジストリを変更する事により Windows Vista と同様の動作に変更することが可能です Copyright , ALAXALA Networks Corporation. All rights reserved. 97

98 端末検出モードshortcut 設定時におけるWindows Vista / Windows XP(SP3) の動作端末が Windows Vista / Widows XP(SP3) の場合の認証シーケンスを以下に示します Windows Vista / Windows XP(SP3) は端末検出用の EAP-Request/Identity を受信した場合 shortcut 設定時の認証シーケンスが完了して EAP-Success を受信しても EAPOL-Start を送信して RADIUS との全認証シーケンスを完結しようとします このため 端末検出モードが shortcut 設定であっても RADIUS サーバへ毎回問い合わせを実施する事になります Windows Vista Windows XP(SP3) IEEE802.1X 認証スイッチ (AX) RADIUS サーバ EAP-Request/Identity 18 秒 EAP-Response / Identity すでに認証済み端末に対しては TLS などの RADIUS サ ーバとのシーケンスを省略し成功 EAP-Success を返す EAP-Success EAPOL-Start EAP-Request/Identity EAP-Response / Identity Windows Vista / Windows XP(SP3) は EAP-Success を受信したにも関わらず EAPOL-Start を送信する EAPOL-Start を受信すると 認証済みの端末であっても IEEE802.1X 認証の全シー ケンスを RADIUS サーバと端末間で実施する EAP-Success 図 端末が Windows Vista / Windows XP(SP3) で既に認証済みである場合の認証シーケンス なお 端末検出時間 tx-period を 18 秒以下に設定した場合 Windows Vista / Windows XP(SP3) は EAPOL-Start を送信する事ができなくなり 1 分後に認証動作を停止します このため 端末検出時間 tx-period は 18 秒以下に設定しないで下さい Copyright , ALAXALA Networks Corporation. All rights reserved. 98

99 Windows XP(SP2) と Windows Vista の混在環境における問題点 AX シリーズの IEEE802.1X 認証における端末検出モードのデフォルト設定は shortcut です (2) で述べたように 認証スイッチ配下の端末がWindows XP(SP2) である場合は 一度認証が完了すると 以降はRADIUSサーバへ問い合わせを実施することなく認証シーケンスを完了します しかし 認証スイッチ配下の端末がWindows Vistaである場合は 周期的にマルチキャスト送信される EAP-Request/Identityを受信する度にEAPOL-Startを送信してRADIUSサーバと全認証シーケンスを完了しようとします このため 認証スイッチ配下の全 Windows Vista 端末が同時に認証動作を開始してしまいます 端末数が少ない場合は問題ありませんが 数十台 ~ 数百台の Windows Vista 端末が認証スイッチ配下で IEEE802.1X 認証した場合は 認証スイッチおよび RADIUS サーバへの負荷が集中します これにより Windows Vista 端末の再認証失敗や 他の端末の認証パケットロスを誘発して認証失敗のリスクが高くなります また認証中に端末検出パケットが非同期で衝突すると稀に認証シーケンスのリトライとなり認証が失敗する場合がります 認証スイッチ配下の Windows Vista 端末は 同時刻に一斉に RADIUS サーバへ接続開始 RADIUS サーバ するため アクセスの集中により認証失敗 する可能性大 IEEE802.1X 認証スイッチ (AX) 認証パケットロス の発生確率が UP Windows Vista 図 Windows Vista と Windows XP(SP2) の混在環境における問題点 Copyright , ALAXALA Networks Corporation. All rights reserved. 99

100 Windows の IEEE802.1X 認証に関する注意事項 IEEE802.1X 認証機能を有効に設定した Windows 端末は 起動時にコンピュータ名で コンピュータの IEEE802.1X 認証 を行い ユーザログオン時にユーザ ID およびパスワードで ユーザの IEEE802.1X 認証 を行います コンピュータの IEEE802.1X 認証が失敗すると AX スイッチの該当 VLAN インタフェースは非認証状態となります この状態は非認証状態保持時間 ( デフォルト値は 60 秒 ) 続き その間は認証処理を行いません 認証処理を早く行いたい場合は AX スイッチのコンフィグレーションコマンドを用いて非認証状態保持時間を短く設定して下さい 一般的に コンピュータの IEEE802.1X 認証失敗からユーザ認証を開始するまで数秒 ~ 数十秒程度となるため 本ガイドでは非認証状態保持時間を 5 秒に設定しています Windows 端末 IEEE802.1X 認証スイッチ (AX) RADIUS サーバ Windows OS を起動 EAP over LAN EAP over RADIUS 1 コンピュータ認証 EAPOL Start EAP Request EAP Response EAP(Response,Request) RADIUS Request RADIUS (Request,Challenge) コンピュータ認証失敗 EAP Failure RADIUS Reject 2 ユーザ認証 ログオン画面にてユーザ ID パスワードを入力 EAPOL Start EAPOL Start EAP Response EAP Request 非認証状態保持時間 RADIUS Request ユーザ認証成功 EAP(Response,Request) EAP Success RADIUS (Request,Challenge) RADIUS Accept 図 Windows の IEEE802.1X 認証シーケンス Copyright , ALAXALA Networks Corporation. All rights reserved. 100

101 RADIUS サーバ冗長化に関する注意事項 RADIUS サーバを冗長化する場合は 接続する RADIUS サーバ数を考慮して応答待ち時間を短く設定 して下さい RADIUS サーバを 2 台以上設定すると コンフィグレーションに設定された順に RADIUS サーバにアクセスします 1 台目の RADIUS サーバから応答待ち時間を過ぎても反応がない場合 その RADIUS サーバはダウンしていると判断して 2 台目の RADIUS サーバへアクセス開始します RADIUS サーバの応答待ち時間は 以下の式から算出されます RADIUS サーバの応答待ち時間 = サーバからの応答タイムアウト時間 サーバに認証要求を再送信する回数 この式より デフォルトの応答待ち時間は約 20 秒となります (1) IEEE802.1X 端末が Windows Vista である場合 RADIUS サーバを 2 台設定して 1 台目の RADIUS サーバがダウンした場合の認証シーケンスを以下 に示します Windows Vista IEEE802.1X 認証スイッチ (AX) RAD IUS サーバ#1 RADIUS サーバ #2 EAPOL-Start 18 秒 20 秒 EAPOL-Start EAPOL-Start を受信すると 最初から認証処理を開始する EAP-Success 1 分以内に認証処理が完了しないと 認証を停止する 図 台目の RADIUS サーバがダウンしている場合の認証シーケンス (Windows Vista) Copyright , ALAXALA Networks Corporation. All rights reserved. 101

102 IEEE802.1X 認証においてサプリカントが Windows Vista である場合 EAPOL-Start を 18 秒周期で 3 回送信して 1 分以内に認証シーケンスが完了しないとき Windows Vista は認証を停止します 従って デフォルトのまま使用すると 1 台目の RADIUS サーバがダウンしていると判断する前に EAPOL-Start を受信し 最初から認証処理がやり直されてしまいます RADIUS サーバを 2 台設置する場合は RADIUS サーバ応答待ち時間を 18 秒以内に設定して下さい (2) IEEE802.1X 端末が Windows XP(SP2) である場合 RADIUS サーバを 3 台設定して 1 台目と 2 台目の RADIUS サーバがダウンした場合の認証シーケン スを以下に示します Windows XP(SP2) IEEE802.1X 認証スイッチ (AX) RAD IUS サーバ#1 RAD IUS サーバ #2 RADIUS サーバ #3 EAP-Request/Identity EAP-Request/Identity 20 秒 40 秒 40 秒間応答がないと 認証を最初からやり直す EAP-Request/Identity 図 台目と 2 台目の RADIUS サーバがダウンしている場合の認証シーケンス (Windows XP SP2) IEEE802.1X 認証においてサプリカントが Windows XP(SP2) である場合 認証処理を開始して 40 秒間応答がないとき Windows XP(SP2) は認証処理を最初からやり直します 従って デフォルトのまま使用すると RADIUS サーバ 3 台目を探索する前に認証処理がやり直しとなってしまう場合があります RADIUS サーバを 3 台設置する場合は RADIUS サーバ応答待ち時間を 20 秒より短くなるように設定して下さい Copyright , ALAXALA Networks Corporation. All rights reserved. 102

103 ログアウトに関する注意事項 IEEE802.1X 認証した端末は 下記いずれかの条件に一致した場合 自動的にログアウト ( 通信非許 可状態 ) します 条件 1: 当該端末の認証ポートのリンクダウン 条件 2: 再認証の失敗 ただし 条件 2の再認証機能はデフォルトでは無効となっています 再認証機能を有効に設定しない場合 HUB 経由で接続した端末の電源を OFF にしてもリンクダウンを検出できない為 認証されたままとなります セキュリティ的には許可済み MAC アドレス詐称などの不正進入を防止するため 再認証機能は必ず有効に設定して下さい 再認証機能を有効に設定した場合 端末の再認証周期時間のデフォルト値は 3600 秒です セキュリティ上 再認証間隔は短い方が好ましいですが 短すぎる場合は RADIUS サーバ側への負荷 となりますので 適正な値を設定して下さい ( 設定方法は 3 章を参照 ) 再認証機能に関する注意事項認証成功時に RADIUS サーバから送信される RADIUS アトリビュートについて 再認証の指示および再認証時間の通知があった場合は 再認証機能に関して機種ごとに仕様差分があります RADIUSアトリビュートの内容は 章を確認下さい 表 再認証機能の機種別差分 装置 AX1200S AX2400S AX3600S AX6300S AX6700S 仕様コンフィグレーションに従って動作します RADIUS アトリビュートの内容を優先します RADIUS サーバから再認証指示が無い場合は コンフィグレーションに従って動作します 端末移動に関する注意事項 IEEE802.1X 認証済み端末を認証スイッチ配下の他のポートへ移動した場合 即座に再認証され 通信 に影響する事はありません Copyright , ALAXALA Networks Corporation. All rights reserved. 103

104 認証中に接続不可となった場合 AX シリーズでは ネットワーク障害や過負荷等により IEEE802.1X 認証が失敗した場合 認証端末に対して EAP-Failure を送信します その後 端末検出用の EAP-Request/Identity を送信して再認証を促しますが タイミングや一時的通信障害等により 端末側の認証動作が停止してしまう事があります Windows 端末で再認証失敗により認証動作が停止した場合 以下に示す操作を実施して再認証を試み て下さい (1) 通信インタフェースのリンクダウン アップ (2) 通信インタフェースの無効化 有効化 (3) 通信インタフェースの設定変更 (4) ユーザのログオン ログオフ (5) 端末の再起動 強制認証機能に関する注意事項 IEEE802.1X 認証の強制認証機能を使用し且つ再認証を設定している場合 接続するサプリカントに よっては強制認証成功後の再認証に無応答のため失敗しその後通信が出来なくなります 再認証に成功し通信が途切れないサプリカント Windows XP SP2( サプリカントモードを 3 に変更済み ( 詳細は を参照 )) の標準サプリカント 再認証に失敗し通信断が発生するサプリカント Windows XP SP3 の標準サプリカント Windows Vista の標準サプリカント下図 強制認証失敗シーケンスを参照 Windows Vista 若しくは Windows XP SP3 にて IEEE802.1X 認証の強制認証機能を使用する場合は 再認証間隔を長めに設定する事を推奨します デフォルト 1 時間を目安に 環境に合わせて調整してく ださい 端末で再認証に失敗し通信断が発生した場合は 章記載の手順により一時的 ( 再認証間隔の時間 ) に通信復旧させる事が可能です Copyright , ALAXALA Networks Corporation. All rights reserved. 104

105 18 秒後 EAPOL 再送 EAP-Success を受信しても サプリカントは 認証失敗のまま Windows Vista(SP1) Windows XP(SP3) 標準サプリカント 強制認証有効 AX1200S EAPOL-Start EAP-Request/Identity EAP-Response/Identit EAPOL-Start EAP-Request/Identity EAP-Response/Identit EAP-Success EAP-Success RADIUS-Request RADIUS-Request RADIUS-Request RADIUS-Request RADIUS-Request RADIUS-Request RADIUS-Request RADIUS-Request RADIUS サーバ機能停止中 再認証時間 経過後 再認証の開始 再認証に 応答しない EAP-Request/Identity EAP-Request/Identity EAP-Request/Identity EAP-Failure 強制認証成功再認証失敗 図 Vista 強制認証シーケンス Copyright , ALAXALA Networks Corporation. All rights reserved. 105

106 5.2. Web 認証に関する注意事項 Web 認証前に通信許可する項目 Web 認証を行う場合 認証前に通信許可すべき項目 (*1) を以下に示します (1) ARP リレーの設定 Web 認証を行う場合は 必ず ARP リレーの設定をして下さい 設定方法は 3 章を参照して下さい (2) DHCP 通信の許可 Web 認証端末に DHCP で IP アドレスを配布する場合は 認証専用アクセスリストで DHCP(BOOTP パ ケット ) の通信を許可するアクセスリストを設定して下さい 設定方法は 3 章を参照して下さい (3) DNS サーバへの通信許可 Web 認証のURLリダイレクト機能を使用する場合は 認証前にDNSサーバでの名前解決が必要となります 認証専用アクセスリストでDNSサーバへの通信を許可するアクセスリストを設定して下さい 設定方法は3 章を参照して下さい (4) 認証前に検疫等を実施する場合 検疫ネットワークなど 認証前に通信を行う必要のあるサーバが存在する場合は 認証専用アクセス リストで該当サーバへの通信を許可するアクセスリストを設定して下さい (*1) AX1200S シリーズの動的 VLAN モードを除く Copyright , ALAXALA Networks Corporation. All rights reserved. 106

107 固定 VLAN モードの Web 認証のログアウト条件 固定 VLAN モードで Web 認証した端末は 以下のいずれかの条件に一致した場合 ログアウト ( 通 信非許可状態 ) します 条件 1: ログアウト画面からログアウトした場合 条件 2: 最大接続時間を超えた場合 ( デフォルト 3600 秒 ) コンフィグレーションによって時間と機能の有効無効化ができます 条件 3: 接続監視機能 (ARP ポーリング ) によるログアウト 条件 4: 認証ポートのリンクダウン条件 5: 強制ログアウトコマンドによるログアウト条件 6: 特殊 ping によるログアウト ( 認証用 IP アドレス宛て コンフィグレーションで指定した TOS TTL 値の ping) 条件 7: 無通信監視機能によるログアウト (AX1200S のみ ) 固定 VLAN モードの Web 認証の端末移動に関する注意事項 (1)AX1200S の場合認証済み端末のポート移動許可設定 ( コンフィグレーションコマンド web-authentication static-vlan roaming) を行った場合 同一 VLAN 間を再認証せずに移動することが可能です 設定を行っていない場合や別 VLAN 間を移動する場合は再度認証を行う必要があります (2)AX2400S / AX3600S の場合 同一 VLAN 間 別 VLAN 間ともに移動後 再度認証を行う必要があります Copyright , ALAXALA Networks Corporation. All rights reserved. 107

108 動的 VLAN モードの Web 認証ネットワーク構築に関する注意事項 (1) DHCP サーバの設置動的 VLAN モードの Web 認証では 認証のために Web ブラウザへの IP 通信を用いたアクセスが必要なため 認証前後両方の VLAN 上に DHCP サーバを設置して IP アドレスを配布して下さい 下図に示すように 認証前は認証スイッチから IP アドレスを配布し 認証後は認証後 VLAN からア クセスできる VLAN 上のサーバから IP アドレスを配布する構成を推奨します DHCP リレーを設定 認証後 VLAN ネットワーク管理用 VLAN AX3600S 業務用サーバ RADIUS サーバ AX1200S 認証後用 DHCP サーバ 端末 認証前の IP アドレスのみ認証 認証前 VLAN スイッチの DHCP から配布 図 DHCP サーバの設置例 AX シリーズの DHCP サーバ機能は Web 認証用にカスタマイズされており IP アドレスのリース時間を最短で 10 秒に設定することができます このため 認証前 VLAN から認証後 VLAN へ切り替わった時に スムーズに認証後 VLAN の IP アドレスに切り替える事ができます リース時間を 10 秒とした場合のクライアント最大接続数は 200 以下となるようにして下さい 同様に 20 秒とした場合 400 以下 30 秒の場合は 600 以下となるように同時接続数を調整して下さい (2) VLAN インタフェース IP アドレスの設定 動的 VLAN モードで Web 認証を行なう場合は 認証前および認証後の VLAN に IP アドレスを設定し て下さい 認証後の VLAN の定義は忘れがちですが ログアウト時に必要となります (3) 端末側の設定 動的 VLAN モードで Web 認証を使用する場合 端末側では必ず DHCP による IP アドレス取得の設 定を行って下さい Copyright , ALAXALA Networks Corporation. All rights reserved. 108

109 (4) 認証スイッチが複数台存在する場合下図のように 認証スイッチが複数台存在するネットワークを構築する場合 認証前 VLANに配布する IPアドレスを各認証スイッチ毎に同一サブネットとして設定すると IPアドレスが重複してしまう場合があります このため 各認証スイッチ毎にDHCPのIPアドレス配布対象除外コマンドを用いて 表 5.2-1のようにIPアドレスが重複しないように設定して下さい もしくは 認証前 VLANを認証スイッチ毎に分けて設定して下さい AX3600S AX3600S AX3600S /24 を配布 AX2400S# /24 を配布 AX2400S# /24 を配布 AX2400S#3 RADIUS サーバ DNS サーバ DHCP サーバ ( 認証後用 ) 端末 端末 端末 配布された IP アドレスが重複する場合がある 認証前 VLAN 図 認証スイッチが複数台存在するネットワーク構成 表 認証スイッチの DHCP 設定例 認証スイッチ 配布対象サブネット 配布対象除外アドレス 実際に配布されるアドレス AX2400S# ~ ~ ~100 AX2400S# ~ ~ / ~254 AX2400S# ~ ~ ~200 Copyright , ALAXALA Networks Corporation. All rights reserved. 109

110 動的 VLAN モードの Web 認証のログアウトに関する注意事項 (1) ログアウト条件動的 VLAN モードで Web 認証した端末は 以下のいずれかの条件に一致した場合 ログアウト ( 通信非許可状態 ) します 条件 1: ログアウト画面からログアウトした場合 条件 2: 最大接続時間を超えた場合 ログインしてから強制ログアウトされる時間のデフォルト値は 3600 秒です 本機能はコンフィグレーションコマンドにて無効にすることができます 条件 3: 強制ログアウトコマンドによるログアウト条件 4: 無通信監視機能によるログアウト (2) ログアウト後再ログインする時の注意点動的 VLAN モードで Web 認証した端末は ログアウト時に IP アドレスの解放を行わず DHCP サーバから通知されたリース時間に従って IP アドレスの解放を行います 再ログイン時に Web 認証画面へのアクセスができない場合は 以下のいずれかを実施し端末の IP アドレスを解放した後認証を行なって下さい (1) 通信インタフェースのリンクダウン アップ (2) 通信インタフェースの無効化 有効化 (3) IP アドレスの再取得 (Windows XP / Windows Vista の場合 ) コマンドプロンプトで以下の 2 つのコマンドを実行します ipconfig /release ipconfig /renew (4) 端末の再起動 動的 VLAN モードの Web 認証の端末移動に関する注意事項 Web 認証済み端末を同一認証スイッチの他の認証ポート ( 同一認証モード ) へ移動した場合 再認証 無しでそのまま通信可能となります ただし すでに自動ログアウトしていた場合は再認証して下さい Copyright , ALAXALA Networks Corporation. All rights reserved. 110

111 動的 VLAN モードの Web 認証成功時の URL 移動に関する注意事項 動的 VLAN モードで Web 認証成功後にアクセスする URL を指定する場合は Web 認証画面入れ替 え機能を用いてログイン成功画面を変更して下さい Web 認証のコンフィグレーションコマンド web-authentication jump-url を用いて Web 認証成功後にアクセスする URL を指定した場合 認証成功画面が表示された 5 秒後に指定された URL へアクセスを試みます このとき 端末はまだ認証後 VLAN の IP アドレスに切り替わっていないためアクセスが失敗してしまいます このシーケンスを以下に示します 端末 内蔵認証スイッチ DHCP サーバ DHCP サーバ 指定 Web サーバ 認証前の IP アドレス取得 認証前 VLAN ユーザ ID パスワード入力 認証後 VLAN 認証成功画面表示 指定 URL へジャンプ 5 秒 IP アドレスがまだ切り替わっていないためアクセスできない 認証後の IP アドレス取得 図 動的 VLAN モードにおける Web 認証成功後の指定 URL 移動シーケンス 認証成功画面が表示されてから指定 URL へジャンプするまでにかかる時間を変更するには ログイ ン成功画面を変更します 以下にその方法を示します (1) ログイン成功画面 ( ファイル名 :loginok.html) に別ページへの自動ジャンプを行う記述を追加します ジャンプまでにかかる時間は 認証前 IP アドレスのリース時間より長い時間を指定して下さい ここでは 15 秒後に指定 URL へジャンプする例を示します <meta http-equiv="refresh" content="15;url= (2) 運用コマンド set web-authentication html-files を用いて Web 認証画面を入れ替えます Copyright , ALAXALA Networks Corporation. All rights reserved. 111

112 AX2400S / AX3600S シリーズの Ver10.7 新機能を使用する場合の注意事項 AX2400S / AX3600S シリーズにおける Ver10.6 までの Web 認証の動的 VLAN モードは Ver10.7 から レガシーモード となります 動的 VLAN モードの Web 認証を使用している環境において Ver10.6 から Ver10.7 へバージョンアップを行った場合 Ver10.7 よりサポートしている Web 認証専用 IP アドレス および URL リダイレクト機能 を使用するときは レガシーモードから新しい動的 VLAN モードへ設定を変更する必要があります ただし Ver10.7 新機能を使用しない場合は 設定変更の必要はありません レガシーモードから動的 VLAN モードへ変更する手順を以下に示します 1. コンフィグレーションから web-authentication vlan の設定を削除する 2. 認証ポートに web-authentication port の設定を行う 認証前に通信を行いたい場合は authentication ip access-group および authentication arp-relay を設定する Copyright , ALAXALA Networks Corporation. All rights reserved. 112

113 5.3. MAC 認証に関する注意事項 固定 VLAN モードの MAC 認証のログアウトに関する注意事項 固定 VLAN モードの MAC 認証のログアウト条件は以下の 4 つがあります 条件 1: 認証ポートがリンクダウンした場合 条件 2: 最大接続時間を超えた場合 ( デフォルトでは最大接続時間監視を行わない ) 条件 3: 認証済み端末の無通信監視による認証解除 (AX1200S のみ ) 条件 4: 強制ログアウトコマンドによるログアウト 条件 2について コンフィグレーションコマンドで最大接続時間を設定した場合 最大接続時間経過後に一度認証情報を削除して再度認証を行います このため 再接続されるまでパケットロスが発生します 再接続までの時間は実測値で約 150ms です ( 計測端末数は 1 台で計測 ) Copyright , ALAXALA Networks Corporation. All rights reserved. 113

114 動的 VLAN モードの MAC 認証のログアウトに関する注意事項 動的 VLAN モードの MAC 認証のログアウト条件を以下に示します (1) AX1200S の場合条件 1: 再認証に失敗した場合 ( 再認証周期のデフォルト値は1 時間 ) 条件 2: 最大接続時間を超えた場合 ( デフォルトでは最大接続時間監視を行わない ) 条件 3: 認証済み端末の無通信監視による認証解除条件 4: 強制ログアウトコマンドによるログアウト (2) AX2400S / AX3600S の場合条件 1: 最大接続時間を超えた場合 ( デフォルトでは最大接続時間監視を行わない ) 条件 2: 認証済み端末の MAC アドレスが MAC アドレステーブルから削除されて約 10 分経過した場合 条件 3: 強制ログアウトコマンドによるログアウト 非認証端末接続時の RADIUS への負荷 MAC 認証設定したポートに MAC 認証非許可端末が接続された場合 その他の認証機能 (Web 認証 IEEE802.1X 認証 ) にも許可されていなければ RADIUS への問い合わせが周期的に実行されます AX シリーズでは この認証失敗時の再認証開始待ち時間はデフォルト値 300 秒となっています タイマ値の変更は可能ですが 非許可端末が接続された事による RADIUS サーバやネットワークへの負荷を抑えるため 300 秒以下には設定しないで下さい Copyright , ALAXALA Networks Corporation. All rights reserved. 114

115 5.4. 認証関連共通の注意事項 動的 VLAN(MAC VLAN) における注意事項 (1) MAC VLAN のフラッディング動作について MAC VLAN では フレームを送信元 MAC アドレスで識別して VLAN を割り当て 同一 VLAN に所属するポートへ送信します 動的 VLAN 認証を使用する場合 認証後 VLAN と認証前 VLAN は同一ポートに割り当てられているため ブロードキャスト等のフラッディングするフレームは 認証後の端末と認証前の端末の双方へ届きます HUB 図 MAC VLAN における注意事項 (1) Copyright , ALAXALA Networks Corporation. All rights reserved. 115

116 (2) MAC VLAN での VLAN 間通信について動的 VLAN 認証を使用する場合は 一度認証に成功した端末が ログアウト等の動作により認証前の VLAN に移動した場合 フラッディングしながら認証前の端末と通信を継続してしまう場合があります この状況を防ぐため 認証前 VLAN にはフィルタを設定し 認証前の送信元 IP のみを通過できるようにして下さい HUB 図 MAC VLAN における注意事項 (2) Copyright , ALAXALA Networks Corporation. All rights reserved. 116

認証ソリューションガイド

認証ソリューションガイド 1 AX シリーズ 認証ソリューションガイド 第 12 版 資料 No. NTS-07-R-015 アラクサラネットワークス株式会社 はじめに 本ガイドは AX シリーズ (AX1200S/AX2200S/AX2400S /AX2500S/ AX3600S/AX3800S) でサポートしているネットワーク認証機能を用いて システム構築のための技術情報をシステムエンジニアの方へ提供し セキュリティの高いシステムの構築と安定稼動を目的として書かれています

More information

RADIUS設定ガイド

RADIUS設定ガイド RADIUS サーバ設定ガイド Net Attest EPS 編 第 2 版 Copyright 2007,2008, ALAXALA Networks Corporation. All rights reserved. はじめに RADIUSサーバ設定ガイドNet Attest EPS 編は AXシリーズでサポートしている認証機能を用いたシステム構築において RADIUSサーバに株式会社ソリトンシステムズ

More information

RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント

RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント RADIUS GUARD と AX シリーズによる認証連携の相互接続情報と設定ポイント 2013 年 10 月 10 日アラクサラネットワークス株式会社ネットワークテクニカルサポート 資料 No. NTS-13-R-019 Rev. 0 はじめに 注意事項本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

はじめに 注意事項本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 輸出時の注意 AX シリーズに関し 本製品を輸出される場合には 外国為替及び外国貿易法の規制並びに米国輸出管理規制など外国の輸出関連

はじめに 注意事項本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 輸出時の注意 AX シリーズに関し 本製品を輸出される場合には 外国為替及び外国貿易法の規制並びに米国輸出管理規制など外国の輸出関連 SECUREMATRIX と AX シリーズによる認証連携評価報告書 2013 年 7 月 19 日アラクサラネットワークス株式会社ネットワークテクニカルサポート 資料 No. NTS-13-R-007 Rev. 0 はじめに 注意事項本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 輸出時の注意 AX

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 FXC FXC5200 シリーズ Case IEEE802.1X EAP-TLS 認証 /EAP-TLS 認証 + ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と FXC 社製 L2 スイッチ FXC5200 シリーズの IEEE802.1X EAP-TLS

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

はじめに 本ガイドは AX シリーズでサポートしている認証機能を用いたシステム構築において RADIUS サーバに株式会社日立システムアンドサービス製のオープンネット ガードを使用する場合の設定方法を示します 関連資料 AXシリーズ認証ソリューションガイド AXシリーズ製品マニュアル(

はじめに 本ガイドは AX シリーズでサポートしている認証機能を用いたシステム構築において RADIUS サーバに株式会社日立システムアンドサービス製のオープンネット ガードを使用する場合の設定方法を示します 関連資料 AXシリーズ認証ソリューションガイド AXシリーズ製品マニュアル( RADIUS サーバ設定ガイドオープンネット ガード編 初版 Copyright 2009, ALAXALA Networks Corporation. All rights reserved. はじめに 本ガイドは AX シリーズでサポートしている認証機能を用いたシステム構築において RADIUS サーバに株式会社日立システムアンドサービス製のオープンネット ガードを使用する場合の設定方法を示します

More information

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標 資料 NTS-08-R-022 (Rev.0 ) RSA SecurID ワンタイムパスワード認証 評価報告書 2008 年 7 月 22 日アラクサラネットワークス株式会社ネットワークテクニカルサポート Copyright 2008 ALAXALA Networks Corp. All rights reserved. 1 はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接 認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL

More information

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と アイ オー データ機器社製 L2 スイッチ BSH-GM シリーズ /BSH-GP08

More information

検疫ソリューションガイド(QuOLA@adapter編)

検疫ソリューションガイド(QuOLA@adapter編) AX シリーズ 検 疫 ソリューションガイド (QuOLA@Adapter 編 ) 初 版 Copyright 2008, ALAXALA Networks Corporation. All rights reserved. はじめに 本 ガイドは 日 立 電 線 ネットワークス 株 式 会 社 製 の QuOLA@Adapter と AX シリーズ(AX1230S / AX2430S / AX3630S

More information

AXシリーズとSafeNetの相互接続評価

AXシリーズとSafeNetの相互接続評価 AX シリーズと SafeNet のクラウド型認証サービスおよび etoken による認証の相互接続評価報告書 2013 年 1 月 30 日アラクサラネットワークス株式会社ネットワークテクニカルサポート 資料 No. NTS-12-R-031 Rev. 0 はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません

More information

認証ソリューションガイド

認証ソリューションガイド AX シリーズ認証ソリューションガイド 1 第 12 版 資料 No. NTS-07-R-015 アラクサラネットワークス株式会社 はじめに 本ガイドは AX シリーズ (AX1200S/AX2200S/AX2400S /AX2500S/ AX3600S/AX3800S) でサポートしているネットワーク認証機能を用いて システム構築のための技術情報をシステムエンジニアの方へ提供し セキュリティの高いシステムの構築と安定稼動を目的として書かれています

More information

Web 認証拡張機能簡易ドキュメント

Web 認証拡張機能簡易ドキュメント Web 認証拡張機能簡易ドキュメント センチュリー システムズ ( 株 ) 1. Web 認証機能 ( キャプティブポータル機能 ) について Web 認証はパケットフィルタの一種で 認証を通ったユーザの IPv4 アドレスを送信元 / 宛先に持つ転送のみを通過させる機能です Web 認証機能によるパケットの判定は ユーザが設定した forward(in/out) フィルタ通過後に評価されます 2.

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と パナソニック ES ネットワークス社製

More information

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク 主な目的 認証スイッチを集約したい 検疫ネットワークを構築したい 概要 マイクロソフト社 Windows Server 2008 による検疫ソリューション NAP (Network Access Protection) 対応ネットワークの構築例です NAP では クライアントの認証だけではなく 決められた条件を満たさない端末はたとえ認証に成功しても隔離し 通信を制限することができます アンチウィルスソフトを起動していない

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 NetAttest EPS 設定例 連携機器 : UNIFAS Managed Server+ACERA802 Case:TLS 方式での認証 Version 1.0 株式会社ソリトンシステムズ NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2012,

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : バッファロー WAPM-APG300N Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011, Soliton

More information

EPS設定例

EPS設定例 Net Attest EPS 設定例 連携機器 : FortiGate-80C FortiAP-220B Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010,

More information

p_network-management_old-access_ras_faq_radius2.xlsx

p_network-management_old-access_ras_faq_radius2.xlsx (1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute

More information

スライド 1

スライド 1 社内外からの不正アクセスや情報漏洩からネットワークを防御! 社内サーバ 外部からのアクセスは強固に防衛 インターネット 内部ネットワークはアクセスフリー 内部から情報漏洩の危険性 社内ネットワーク Firewall, IDS など 持ち込み PC で不正アクセス 内部からの被害が増加している理由 誰でも盗める環境 IT 化の加速により内部データの参照やコピーが容易化 不正侵入経路の存在 無線 LAN

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Meru MC1500 AP1020i Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011, Soliton

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

RADIUSサーバ設定ガイド

RADIUSサーバ設定ガイド RADIUS サーバ設定ガイド Windows Server 2003 編 第 2 版 (Rev.1) Copyright 2007,2008, ALAXALA Networks Corporation. All rights reserved. はじめに RADIUS サーバ設定ガイド (Windows Server 2003 編 ) は AX シリーズでサポートしている認証機能を用いたシステム構築において

More information

AXシリーズ 簡易設定例集

AXシリーズ 簡易設定例集 AX シリーズ設定例集 初版 (Rev.1) アラクサラネットワークス株式会社 はじめに この設定例集では AX シリーズのコンフィグ設定を簡潔に説明しています 本設定例集では複数の製品シリーズ (AX6700S/AX6300S/AX3600S/AX2400S/AX1200S) を用いてネットワークを構築しております なお AX1200S シリーズでは AX1230S での設定例を示し AX1240S

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規  I 2016 年 2 月 12 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 12 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1.1 192.168.1.1 255.255.255.0 N/A G0/1.10 192.168.10.1

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい 認証連携設定例 連携機器 NEC プラットフォームズ NA1000W/NA1000A Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A

More information

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と BUFFALO 社製無線アクセスポイント WAPM-2133TR

More information

技術的条件集別表 26.2 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv4 トンネル方式 -10GBASE LR インタフェース )

技術的条件集別表 26.2 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv4 トンネル方式 -10GBASE LR インタフェース ) 技術的条件集別表 26.2 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv4 トンネル方式 -10GBASE LR インタフェース ) [ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ 1998.5.20) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) IETF RFC791(Internet Protocol 1981.9)

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 NEC QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW Case IEEE802.1x EAP-TLS 認証 Rev1.0 株式会社ソリトンシステムズ - 1-2016/03/11 はじめに 本書について本書は CA 内蔵 RADIUS サーバーアプライアンス NetAttest EPS と NEC 社製有線 LAN スイッチ QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 NetAttest EPS 設定例 連携機器 : Alcatel-Lucent Omni Access WLAN Case:TLS 方式での認証 Version 1.0 株式会社ソリトンシステムズ NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011,

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610 主な目的 IP アドレスが重複した環境を統合したい 各ネットワークのセキュリティを確保したい 運用効率化を図りたい 概要 自治体合併など 個別に稼動していたネットワークを統合する際の課題の一つに IP アドレス体系やネットワークポリシーの見直しがあります しかし IP アドレスを変更することは統合作業の煩雑化やシステムの見直しなど容易ではありません そこで 暫定的にも恒久的にも利用できる VRF-Lite

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例 認証連携設定例 連携機器 ELECOM WAB-M2133 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP

More information

CSS のスパニングツリー ブリッジの設定

CSS のスパニングツリー  ブリッジの設定 CHAPTER 2 CSS では Spanning Tree Protocol(STP; スパニングツリープロトコル ) ブリッジの設定をサポートしています スパニングツリーブリッジは ネットワークのループを検出して防止します ブリッジ経過時間 転送遅延時間 ハロータイム間隔 最大経過時間など CSS のグローバルスパニングツリーブリッジオプションを設定するには bridge コマンドを使用します

More information

[ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ ) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) JIS C6832 ( 石英系マルチモード光ファイバ素線 1995) IETF RFC791(Internet Protocol

[ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ ) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) JIS C6832 ( 石英系マルチモード光ファイバ素線 1995) IETF RFC791(Internet Protocol 技術的条件集別表 26.1 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 ( IPv4 PPPoE 方式 -IPv6 機能部 ) 注 : 本別表については NTT 西日本のみの適用です [ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ 1998.5.20) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) JIS C6832 ( 石英系マルチモード光ファイバ素線

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と BUFFALO 社製フリースポット導入キット FS-M1266 の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と アイ オー データ機器社製無線アクセスポイント WHG-AC1750A の IEEE802.1X EAP-TLS

More information

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク 主な目的 L2 マルチパス ( アクティブ アクティブ ) を構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 経路障害 機器障害に強いネットワークを構築したい 他ネットワークとの接続は 標準インタフェースを使いたい 概要 データセンタ内のサーバー間を 10G で接続する構成例です REF (Resilient-Ethernet Ethernet-Fabric) をサーバー TOR

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 BUFFALO WAPM-1166D Case IEEE802.1x EAP-TLS, EAP-PEAP(MS-CHAPv2) 認証 Rev1.0 株式会社ソリトンシステムズ - 1-2015/10/06 はじめに 本書について本書は CA 内蔵 RADIUS サーバーアプライアンス NetAttest EPS と BUFFALO 社製無線アクセスポイント WAPM-1166D

More information

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減したい 概要 ネットワーク管理 運用にかかるコストを削減するために 新たなシステムを導入することで一元管理や共有化を図る場面が多くあります しかし場合により そのシステムを導入のために 対応機器へのリプレースや機器追加を行わなければならず 大きな追加コストや高いリスクが発生してしまいます

More information

OmniTrust

OmniTrust Centrally Managed Content Security Systems OmniTrust for Documents Internet Explorer 9 設定ガイド リリース 3.6.0-Rev1 2011 年 11 月 24 日 株式会社クレアリア東京都北区豊島 8-4-1 更新履歴 項番 更新年月日 更新区分 ( 新規 修正 ) 更新箇所更新内容更新者 1 2011/11/22

More information

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL

More information

authentication command bounce-port ignore ~ auth-type

authentication command bounce-port ignore ~ auth-type authentication command bounce-port ignore auth-type authentication command bounce-port ignore, 2 ページ authentication command disable-port ignore, 4 ページ authentication control-direction, 6 ページ authentication

More information

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X BizBox Switch SWX2300-24G Rev.2.00.14( メーカー Rev.2.00.13 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev.2.00.10 からの変更点 機能追加 [1] IEEE802.1X 認証機能 MAC 認証機能に対応した http://www.rtpro.yamaha.co.jp/sw/docs/swx2300/rev_2_00_13/lan_sfp/auth.html?

More information

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド ServerView RAID Manager VMware vsphere ESXi 6 インストールガイド 2018 年 11 月 27 日富士通株式会社 アレイを構築して使用する場合 RAID 管理ツールの ServerView RAID Manager を使用します VMware vsphere ESXi 6.x ( 以後 ESXi 6 または ESXi と略します ) サーバで ServerView

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

conf_example_260V2_inet_snat.pdf

conf_example_260V2_inet_snat.pdf PPPoE 接続環境におけるサーバ公開 ( スタティック NAT) PPPoE を使用してインターネットサービスプロバイダ ( 以下 ISP) に接続します ISP の複数固定グローバル IP アドレス契約を使用し スタティック NAT による Web/SMTP/DNS サーバ公開を実現します インターフェース ENAT により 複数クライアントからのインターネット向け通信も可能です ISP からは

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

NetSHAKER Version5.0検疫システムセットアップマニュアル

NetSHAKER Version5.0検疫システムセットアップマニュアル NetSHAKER Version5.2 検疫システム セットアップマニュアル ご注意 1. 本製品の仕様およびマニュアルに記載されている内容は バージョンアップ等に伴い 予告なしに変更することがあります あらかじめご了承ください 2. マニュアルの内容には万全を期しておりますが 万一技術的もしくは校正上の誤りやお気づきの点がございましたら ご連絡くださいますようお願いいたします 3. 2. に関わらず

More information

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I 目次...- 1-1. はじめに...- 1 - 汎用プロキシとは...- 1 - 利用可能なポート...- 1 - 概要...- 1 - 動作環境...- 1-2. インストール...- 2 - Windows...- 2 - ...- 2 - ...- 5 - Macintosh...- 7 - ...- 7-3. 次回以降の利用方法...-

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

索引

索引 INDEX Numerics 802.1x 2-2 A Account Locked 3-4 Account Never Expires 3-4 ACE 追加 7-27 ACL デフォルト 7-49 ACS インストール 4-6, 7-2 ACS ディクショナリ ~にベンダーアトリビュートを追加する 7-37 ACS 内部データベース MAC アドレスの確認に使用する方法 4-24 ACS の設定概要

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書 FUJITSU Cloud Service for OSS 認証サービスサービス仕様書 2018 年 8 月 30 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が FUJITSU Cloud Service for OSS PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント

More information

クライアント証明書導入マニュアル

クライアント証明書導入マニュアル クライアント証明書導入マニュアル Windows10 用 第 1.1 版 2018 年 12 月 13 日 改訂履歴 版改訂日区分改訂箇所改訂内容 1.0 2016/01/08 新規 新規作成 1.1 2018/12/13 修正 画面デザイン変更に伴う修正 2 目次 1. はじめに... 4 2. Internet Explorer のセキュリティ設定について... 5 3. Internet Explorer

More information

クラスタ構築手順書

クラスタ構築手順書 InterSecVM/LBc V1.0 Windows Azure 向け 二重化構成構築手順書 2013 年 5 月第 1 版 商標について CLUSTERPRO X は日本電気株式会社の登録商標です Microsoft Windows Windows Server Windows Azure は 米国 Microsoft Corporation の米国およびその他の国における登録商標または商標です

More information

証明書インポート用Webページ

証明書インポート用Webページ 証明書インポート用 Web ページ 操作マニュアル (Windows Vista/7) 20 年 2 月 日 セコムトラストシステムズ株式会社 P- 改版履歴 版数日付内容担当 V..00 20/2/ 初版発行 STS P-2 目次. はじめに...4 2. 証明書のインポート手順...5 2.. 証明書インポート手続のご案内 電子メール受信... 5 2.2. Webブラウザの事前設定... 6

More information

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した 認証連携設定例 連携機器 フルノシステムズ ACERA 1010/ACERA 1020 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev1.0 株式会社ソリトンシステムズ はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の

More information

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 5-2.1. 接続確認... - 5-2.2. 自動接続... - 10-2.3. 編集... - 12-2.4. インポート... - 15-2.5. 削除... - 17-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 18-2.6.1. サービスの再起動...

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Cisco Meraki 社製無線アクセスポイント MR18 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP

More information

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri Ver.0 証明書発行マニュアル パスワード設定版 Windows 8 8. InternetExplorer 04 年 月 日 セコムトラストシステムズ株式会社 Copyright 04 SECOM Trust Systems CO.,LTD. All Rights Reserved i Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行

More information

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Cisco1812-J販促ツール 競合比較資料 (作成イメージ) 中小企業向けシスコ製品の特徴について May 22, 2009 インフラ構築編 シスコ ISR ASA5500 アウトソーシング ( 富士ゼロックス Beat) 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報に基づく 弊社独自の見解を示しています 合同会社ティー エヌ シー ブレインズ 1 前提条件 想定するシナリオ A 社は従業員

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i

Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 08 年 3 月 4 日 セコムトラストシステムズ株式会社 i 改版履歴 版数 日付 内容 担当 V..00 009//7 新規作成 STS V..0 0/7/0 画像修正 STS V.0 0/8/5 Windows Vista 及び Windows7 Internet Explorer 9 での発行手順を追加

More information

設定例: 基本 ISDN 設定

設定例: 基本 ISDN 設定 設定例 : 基本 ISDN 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定主要な設定パラメータ確認トラブルシューティング関連情報 はじめに このドキュメントでは 基本 ISDN の設定例について説明します また ISDN コンフィギュレーションコマンドの一部についても説明します コマンドの詳細については ルータ製品のコマンドリファレンス を参照してください

More information



 Thunder ADC( ロードバランサー ) における クライアント証明書認証の設定手順 Ver.1.0 2015 年 9 月 Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは日本および他の国における株式会社 JCCH

More information

Windows 10の注意点

Windows 10の注意点 Windows 10 の注意点 Trinität の使用に関して 2018 年 1 月中央コンピュータシステムトリニテートサポートセンター 電子帳票システム Trinität は Ver.8.50 以降において Windows10 対応を実施しております ただし Windows 10 の機能については使用できないものもあるため Trinität を Windows 10 が稼動するコンピュータで使用する際の注意事項を

More information

Microsoft Word - ibaqs-setup2.doc

Microsoft Word - ibaqs-setup2.doc 1 IB ソリューション株式会社 2 目次 ibaqs 初期導入作業の流れ... 3 1. ログイン... 4 2. サーバ設定... 6 3. システム設定... 10 5. グループ設定... 14 6. ネットワーク機器設定... 18 7. クライアント設定... 20 参考 : スイッチの必須コンフィグ... 24 版数について... 25 3 ibaqs 初期導入作業の流れ 1. ログイン

More information

EPSRスーパーループプリベンション(SLP) ネットワーク

EPSRスーパーループプリベンション(SLP) ネットワーク 主な目的 概要 複数のリングのリングドメインを制御するマルチドメイン EPSR ネットワークを構築したい 回線コストの高いリンクは複数ドメインでリンクを共有したい 信頼性と可用性が高いリングネットワークを構築したい EPSR は xstp のようにリングを構成する機器の台数制限やトポロジーチェンジに必要な時間などの制約が少ないことから 地方自治体の広域ネットワークや鉄道の駅間ネットワークなどの地理的な広がりや台数が必要となるネットワーク

More information

技術的条件集別表 26.3 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 )

技術的条件集別表 26.3 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 ) 技術的条件集別表 26.3 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 ) [ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ 1998.5.20) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) IETF RFC791(Internet Protocol 1981.9) IETF RFC792(Internet Control

More information

FUJITSU Cloud Service K5 認証サービス サービス仕様書

FUJITSU Cloud Service K5 認証サービス サービス仕様書 FUJITSU Cloud Service K5 認証サービスサービス仕様書 2016 年 10 月 28 日 1. サービス仕様 当社は 以下のサービスを提供します (1) 基本サービス契約者が K5 PaaS ポータルから認証サービスの利用を開始すると 管理テナント ( 注 1) が 1 つ作成されます 契約者は 管理テナントにより運用テナント ( 注 2) の管理を行うことができます 1 基本機能

More information

Ver1.40 証明書発行マニュアル (Export 可能 ) Windows 10 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserve

Ver1.40 証明書発行マニュアル (Export 可能 ) Windows 10 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserve 証明書発行マニュアル (Export 可能 ) Windows 0 InternetExplorer 08 年 3 月 4 日 セコムトラストシステムズ株式会社 i 改版履歴 版数 日付 内容 担当 V..00 05//9 新規作成 STS V..0 06/6/ 画像修正 STS V..0 06/9/5 画像追加 (Windows0 Anniversary の記載 ) STS V..30 07//

More information

Si-R/Si-R brin シリーズ設定例

Si-R/Si-R brin シリーズ設定例 技術情報 :Si-R/Si-R brin シリーズ設定例 Windows Azure との接続 ( ルートベース IPsec) Si-R G シリーズで Windows Azure ルートベース IPsec 接続する場合の設定例です [ 対象機種と版数 ] Si-R G100/G200 V2.16 以降 Si-R G110 V3.02 以降 [ 設定内容 ] Si-R G の ether 1 1 を

More information

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例 Soliton Net Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例 Jun/2011 アライドテレシス株式会社 Revision 1.1 1. はじめに 本資料資料は 弊社弊社でのでの検証検証に基づきづき Net Attest EPS 及びAT-TQ2400 シリーズ 無線無線クライアントの操作方法操作方法を記載記載したものですしたものです

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Microsoft IIS 10.0 証明書インストール手順書 ( サーバー移行用 ) サイバートラスト株式会社 2017 年 03 月 13 日 2017 Cybertrust Japan Co.,Ltd. SureServer EV はじめに! 本手順書をご利用の前に必ずお読みください 1. 本ドキュメントは Microsoft 社の Internet Information Services

More information

Password Manager Pro スタートアップガイド

Password Manager Pro スタートアップガイド ZJTM180813101 ユーザーガイド 2018 年 8 月 13 日発行 ゾーホージャパン株式会社 COPYRIGHT ZOHO JAPAN CORPORATION. ALL RIGHTS RESERVED 著作権について 本ガイドの著作権は ゾーホージャパン株式会社が所有しています 注意事項本ガイドの内容は 改良のため予告なく変更することがあります ゾーホージャパン株式会社は本ガイドに関しての一切の責任を負いかねます

More information

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2) Oracle Enterprise Manager システム監視プラグイン インストレーション ガイド for Juniper Networks NetScreen Firewall 10g リリース 2(10.2) 部品番号 : B28468-01 原典情報 : B28041-01 Oracle Enterprise Manager System Monitoring Plug-in Installation

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 情報ネットワーク学演習 II 第 4 回講義資料 概要 今日の授業の目的 実機を使った実ネットワーク制御 OpenFlow Switch PF5240 Virtual Switch Instance (VSI) 設定方法 初期設定 VSI 作成 ポートマッピング 2 目的 これまでの授業 OpenFlowの基本 packet_in, packet_out, flowmod OpenFlowコントローラの作成

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続 技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので

More information

<4D F736F F D D4D D F54696E E82C A DA91B18B40945C82C982E682E9838A B E8

<4D F736F F D D4D D F54696E E82C A DA91B18B40945C82C982E682E9838A B E8 PU-M2006-0003 Version 1.8 シモウサ システムズ (C) 2004-2010 Shimousa Systems Corporation. All rights reserved. Page 1 of 10 目次 はじめに ( リモートアクセスとは )... 3 IP アドレスに関する注意点... 3 前提となる回線構成... 4 1.PC-A1 の仮想ハブ設定... 5 2.PC-A1

More information

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明 システム名称 : ベジフルネットシステム第 3 期 ベジフルネット Ver4 操作説明資料 目次 1. はじめに P1 2. 新機能の操作について (1) マスタ更新機能操作概要 P2 (2) 履歴出力機能操作概要 P6 (3) チェック機能操作概要 P7 (4)CSV 出力機能 P8 3. ベジフルネット Ver4 プログラムのインストール (1) ベジフルネット Ver4 インストール手順 P9

More information

Microsoft Word - ESX_Restore_R15.docx

Microsoft Word - ESX_Restore_R15.docx 解決!! 画面でわかる簡単ガイド : 仮想環境データ保護 (VMWARE ESX)~ 仮想マシン 丸ごと 復旧手順 ~ 解決!! 画面でわかる簡単ガイド CA ARCserve Backup r15 仮想環境データ保護 (VMware ESX) ~ 仮想マシン 丸ごと 復旧手順 ~ 2011 年 4 月 CA Technologies 1 目次 はじめに... 3 仮想マシンの復旧... 5 まとめ...

More information

PowerPoint Presentation

PowerPoint Presentation IDENTITY AWARENESS 設定ガイド (AD クエリ編 ) 1 はじめに 本ガイドは AD サーバと連携してユーザ ( グループ ) ベースでアクセス制御を実現する手順を解説します (AD クエリ ) 本ガイドでは基本的な設定 ポリシーはすでにセットアップ済みであることを想定しています 構成については 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください

More information

Ver.50 改版履歴 版数 日付 内容 担当 V //9 新規作成 STS V..0 06/6/ 画像修正 STS V..0 06/6/8 画像修正 STS V /9/5 画像追加 (Windows0 Anniversary の記載 ) STS V // 文言修

Ver.50 改版履歴 版数 日付 内容 担当 V //9 新規作成 STS V..0 06/6/ 画像修正 STS V..0 06/6/8 画像修正 STS V /9/5 画像追加 (Windows0 Anniversary の記載 ) STS V // 文言修 Ver.50 証明書発行マニュアル パスワード設定版 Windows 0 InternetExplorer 08 年 3 月 4 日 セコムトラストシステムズ株式会社 i Ver.50 改版履歴 版数 日付 内容 担当 V..00 05//9 新規作成 STS V..0 06/6/ 画像修正 STS V..0 06/6/8 画像修正 STS V..30 06/9/5 画像追加 (Windows0 Anniversary

More information

OS5.2_SSLVPN設定手順書

OS5.2_SSLVPN設定手順書 Ver.. 承認確認担当 0 年 0 月 8 日株式会社ネットワールド S I 技術本部インフラソリューション技術部 目次 改訂履歴... はじめに... SSL-VPN 設定...6. ユーザ ユーザグループの作成...6.. ユーザの作成...6.. ユーザグループの作成...7. ファイアウォールオブジェクトの作成...8.. アクセス先ネットワーク指定用アドレスオブジェクトの作成...8..

More information

AirMac ネットワーク for Windows

AirMac ネットワーク for Windows AirMac for Windows Windows XP Windows 2000 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac for Windows 7 AirMac Express 8 AirMac 9 AirTunes 9 AirMac Extreme 10 2 11 AirMac 11 AirMac 12 AirMac

More information