Mobility Express な(ME) 8.2 および ISE 2.1 の WPA2 企業WLAN

Size: px
Start display at page:

Download "Mobility Express な(ME) 8.2 および ISE 2.1 の WPA2 企業WLAN"

Transcription

1 Mobility Express な (ME) 8.2 および ISE 2.1 の WPA2 企業 WLAN 目次 概要前提条件要件使用するコンポーネント設定ネットワーク図設定 ME の設定 ISE の ME を宣言して下さい ISE の新規ユーザを作成して下さい認証ルールを作成して下さい承認規則を作成して下さいエンドデバイスの設定確認 ME の認証プロセス ISE の認証プロセス 概要 これは記述します 2 Wi-Fi Protected Access(WPA) 設定する方法を (Mobility Express なコントローラおよび外部 Remote Authentication Dial-In User Service (RADIUS) サーバの WPA2) 企業セキュリティの WLAN (Wireless Local Area Network) を文書化します 識別サービスエンジン (ISE) は外部の RADIUS サーバの例として使用されます このガイドで使用される Extensible Authentication Protocol (EAP) は Protected Extensible Authentication Protocol (PEAP) です 前提条件 要件 次の項目に関する知識があることが推奨されます 802.1X PEAP Certification Authority (CA) 証明書 使用するコンポーネント

2 このドキュメントの情報は 次のソフトウェアとハードウェアのバージョンに基づくものです ME v8.2 ISE v2.1 Windows 10 ラップトップ このドキュメントの情報は 特定のラボ環境にあるデバイスに基づいて作成されたものです このドキュメントで使用するすべてのデバイスは クリアな ( デフォルト ) 設定で作業を開始しています ネットワークが稼働中の場合は コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります 設定 ネットワーク図

3 設定 一般的なステップは次のとおりです : 1. ME の Service Set Identifier (SSID) を作成し ME の RADIUSサーバ ( この例の ISE) を指定して下さい 2. 宣言して下さい RADIUSサーバ (ISE) の ME を 3. ISE の認証ルールを作成して下さい 4. ISE の承認規則を作成して下さい 5. エンドポイントを設定して下さい ME の設定 RADIUS サーバと ME 間の通信を許可するためにそれは必要 ME の RADIUS サーバをまたその逆にも登録するためにです このステップは ME の RADIUS サーバを登録する方法を示します ステップ 1. ME の GUI を開き ワイヤレス設定 > WLAN > Add 新しい WLAN にナビゲートして下さい ステップ 2. WLAN に名前を選択して下さい

4 ステップ 3. WLAN セキュリティタブの下でセキュリティとコンフィギュレーションを規定して下さい WPA2 企業を選択して下さい なぜなら認証サーバは RADIUS を External を選択します Radius の IP アドレスを追加し 共有秘密キーを選ぶために Edit オプションをクリックして下さい

5

6 <a.b.c.d> は RADIUS サーバに対応します ステップ 4. SSID に VLAN を割り当てて下さい SSID が AP の VLAN に割り当てられる必要があればこのステップはスキップすることができます ユーザを仕様 VLAN (AP の VLAN 以外 ) イネーブル使用 VLAN タギングにこの SSID に割り当て 望ましい VLAN ID を割り当てるため

7 注 : VLAN タギングが使用される場合 アクセスポイントがにつながれるスイッチポートがトランクポートで 設定され AP VLAN はネイティブで設定されることを確かめて下さい ステップ 5. 設定を終了するために Apply をクリックして下さい

8 ISE の ME を宣言して下さい ステップ 1. Administration > ネットワークリソース > ネットワークデバイス > Add への開いた ISE コンソールおよびナビゲート ステップ 2. 情報を入力して下さい 任意でそれはモデル名 ソフトウェアバージョン 説明規定され デバイスの種類 位置または WLCs に基づいてネットワークデバイスグループを割り当てることができます a.b.c.d は ME の IP アドレスに対応します

9 ネットワークデバイスグループに関する詳細についてはこのリンクを検討して下さい : ISE: ネットワークデバイスグループ ISE の新規ユーザを作成して下さい

10 ステップ 1. > Add は Administration > アイデンティティ管理 > 識別 > Users にナビゲートします ステップ 2. 情報を入力して下さい この例でこのユーザは ALL_ACCOUNTS と呼ばれるグループに属します必要に応じて調節することができます

11 認証ルールを作成して下さい 認証ルールがユーザが実際にだれ言うかであるかどうかユーザの資格情報が右 ( 確認しなさいことを ) それによって使用することができる認証方式を制限するためにあることをであるかどうか

12 確認するのに使用され ステップ 1. ポリシー > 認証へのナビゲート ステップ 2. 新しい認証ルールを追加して下さい ナビゲートはポリシー > 認証にそうするために > New 列の上の / 下記に挿入します ステップ 3. 必要とされる情報を入力して下さい この認証ルール例はデフォルトネットワークアクセスリストの下にリストされているすべてのプロトコルを割り当てますこれはワイヤレス 802.1X クライアントのためのおよび ise-ssid が付いている呼出ステーション ID および端との認証要求に適用します また それによってが使用された内部ユーザであるこの例のクライアントにおける識別ソースをこの認証ルールと一致する選択して下さい

13 それが終了したら Done をクリックし 保存して下さい 割り当てプロトコルに関する詳細についてはポリシーによってはこのリンクが参照します : 許可されたプロトコルサービス識別に関する詳細についてはソースによってはこのリンクが参照します : ユーザ識別グループを作成して下さい 承認規則を作成して下さい 承認規則は担当したものクライアントがネットワークに加入すればことができたかどうか確認するためにです ステップ 1. ポリシー > 許可へのナビゲート

14 ステップ 2. 新しいルールを追加して下さい ポリシー > 許可 > 挿入新しいルールの上の / 下記ににナビゲートして下さい ステップ 3. 情報を入力して下さい 最初にルールおよびユーザが保存される識別グループの名前を選択して下さい この例でユーザはグループ ALL_ACCOUNTS で保存されます 後それは他の条件を選択しますこのルールに下るために許可プロセスを作る この例で許可プロセスは 802.1X ワイヤレスを使用し ise-ssid が付いている被呼局 ID 端なら場合このルールを見つけます 最後に許可プロファイルを選択して下さいクライアントがネットワークに加入し Done をクリックし 保存することを可能にする

15 エンドデバイスの設定 PEAP/MS-CHAPv2 (2) Challenge-Handshake Authentication Protocol バージョンを使用して SSID にの Microsoft バージョン接続するために 802.1X 認証で Windows 10 ラップトップを設定して下さい この設定例で ISE は認証を行うのに自己署名証明書を使用します そこのウィンドウマシンの WLAN プロファイルを作成するために 2 つのオプションでであって下さい : 1. ISE サーバを認証を完了するために検証し 信頼するようにマシンで自己署名証明書をインストールして下さい 2. それがセキュリティ上の問題になることができるように RADIUSサーバの検証をバイパスし 認証を信頼して下さい( 推奨されない ) 行うのに使用される RADIUSサーバをこれらのオプションのための設定はエンドデバイス設定で- WLAN プロファイルを作成して下さい-ステップ 7. 説明されます エンドデバイス設定 - ISE 自己署名証明書をインストールして下さい ステップ 1. ISE からのエクスポート自己署名証明書 ISE へのログインおよび Administration > システム > 認証 > システム認証へのナビゲート それから EAP 認証に使用する認証を選択し Export をクリックして下さい

16 必要な位置の認証を保存して下さい この認証は Windows マシンでインストールされています ステップ 2. Windows マシンに認証をインストールして下さい Windows マシンに前にエクスポートされる認証をコピーして下さい.pem からそれでダブルクリックし. install certificate を選択する.crt にファイルの拡張を 後変更して下さい

17 ローカルマシンにそれをインストールすることを選択しそして Next をクリックして下さい

18 Place all certificates in the following store を選択し そして信頼されたルート認証局を参照し 選択して下さい 後それは Next をクリックします

19 次に [Finish] をクリックします

20 端に認証のインストールを確認するために Yes をクリックして下さい

21 最後に OK をクリックして下さい エンドデバイス設定 - WLAN プロファイルを作成して下さい ステップ 1. Start アイコンを右クリックし Control Panel を選択して下さい

22 ステップ 2. 次にネットワークおよびインターネットとネットワークおよび共有センターへのナビゲートはおよび新しい接続かネットワークを Setup をクリックします ステップ 3. 手動で接続し 無線ネットワークに Next をクリックします選択して下さい

23 ステップ 4. SSID およびセキュリティ型 WPA2-Enterprise の名前の情報を入力し Next をクリックして下さい ステップ 5. WLAN プロファイルの設定をカスタマイズするために接続設定を Change を選択して下さい

24 ステップ 6. Security タブへのナビゲートは Settings をクリックし

25 ステップ 7. RADIUS サーバを検証されますまたはない IF を選択して下さい Yes の場合は イネーブルは認証の検証によっておよび信頼されたルート認証局からサーバの識別を確認します : リストは ISE の自己署名証明書を選択します 後それは Configure を選択し 使用を Windows ログオン名前およびパスワード 自動的にディセーブルにしましたり そして OK をクリックします

26

27 ステップ 8. ユーザーの資格情報を設定して下さい Security タブに戻って 設定を Advanced を選択し ユーザ認証として認証モードを規定し ユーザを認証するために ISE で設定された資格情報を保存して下さい

28 確認 認証フローは WLC または ISE 観点から確認することができます ME の認証プロセス

29 特定のユーザ向けの認証プロセスを監視するためにこのコマンドを実行して下さい : > debug client <mac-add-client> 認証の成功の例 ( 出力は省略されました ): *apfmsconntask_0: Nov 25 16:36:24.333: 08:74:02:77:13:45 Processing assoc-req station:08:74:02:77:13:45 AP:38:ed:18:c6:7b:40-01 thread:669ba80 *apfmsconntask_0: Nov 25 16:36:24.333: 08:74:02:77:13:45 Association received from mobile on BSSID 38:ed:18:c6:7b:4d AP *apfmsconntask_0: Nov 25 16:36:24.334: 08:74:02:77:13:45 Applying site-specific Local Bridging override for station 08:74:02:77:13:45 - vapid 3, site 'FlexGroup', interface 'management' *apfmsconntask_0: Nov 25 16:36:24.334: 08:74:02:77:13:45 Applying Local Bridging Interface Policy for station 08:74:02:77:13:45 - vlan 0, interface id 0, interface 'management' *apfmsconntask_0: Nov 25 16:36:24.334: 08:74:02:77:13:45 Set Clinet Non AP specific apfmsaccessvlan = 2400 *apfmsconntask_0: Nov 25 16:36:24.334: 08:74:02:77:13:45 This apfmsaccessvlan may be changed later from AAA after L2 Auth *apfmsconntask_0: Nov 25 16:36:24.334: 08:74:02:77:13:45 Received i 802.1X key management suite, enabling dot1x Authentication *apfmsconntask_0: Nov 25 16:36:24.335: 08:74:02:77:13: START (0) Change state to AUTHCHECK (2) last state START (0) *apfmsconntask_0: Nov 25 16:36:24.335: 08:74:02:77:13: AUTHCHECK (2) Change state to 8021X_REQD (3) last state AUTHCHECK (2) *apfmsconntask_0: Nov 25 16:36:24.335: 08:74:02:77:13: X_REQD (3) DHCP required on AP 38:ed:18:c6:7b:40 vapid 3 apvapid 3for this client *apfmsconntask_0: Nov 25 16:36:24.335: 08:74:02:77:13:45 apfpemadduser2:session timeout forstation 08:74:02:77:13:45 - Session Tout 0, apfmstimeout '0' and sessiontimerrunning flag is 0 *apfmsconntask_0: Nov 25 16:36:24.335: 08:74:02:77:13:45 Stopping deletion of Mobile Station: (callerid: 48) *apfmsconntask_0: Nov 25 16:36:24.335: 08:74:02:77:13:45 Func: apfpemadduser2, Ms Timeout = 0, Session Timeout = 0 *apfmsconntask_0: Nov 25 16:36:24.335: 08:74:02:77:13:45 Sending assoc-resp with status 0 station:08:74:02:77:13:45 AP:38:ed:18:c6:7b:40-01 on apvapid 3 *apfmsconntask_0: Nov 25 16:36:24.335: 08:74:02:77:13:45 Sending Assoc Response to station on BSSID 38:ed:18:c6:7b:4d (status 0) ApVapId 3 Slot 1 *spamaptask0: Nov 25 16:36:24.341: 08:74:02:77:13:45 Sent dot1x auth initiate message for mobile 08:74:02:77:13:45 *Dot1x_NW_MsgTask_0: Nov 25 16:36:24.342: 08:74:02:77:13:45 reauth_sm state transition 0 ---> 1 for mobile 08:74:02:77:13:45 at 1x_reauth_sm.c:47 *Dot1x_NW_MsgTask_0: Nov 25 16:36:24.342: 08:74:02:77:13:45 EAP-PARAM Debug - eap-params for Wlan-Id :3 is disabled - applying Global eap timers and retries *Dot1x_NW_MsgTask_0: Nov 25 16:36:24.342: 08:74:02:77:13:45 Disable re-auth, use PMK lifetime. *Dot1x_NW_MsgTask_0: Nov 25 16:36:24.342: 08:74:02:77:13:45 Station 08:74:02:77:13:45 setting dot1x reauth timeout = 1800 *Dot1x_NW_MsgTask_0: Nov 25 16:36:24.342: 08:74:02:77:13:45 dot1x - moving mobile 08:74:02:77:13:45 into Connecting state *Dot1x_NW_MsgTask_0: Nov 25 16:36:24.342: 08:74:02:77:13:45 Sending EAP-Request/Identity to mobile 08:74:02:77:13:45 (EAP Id 1) *Dot1x_NW_MsgTask_0: Nov 25 16:36:24.401: 08:74:02:77:13:45 Received EAPOL EAPPKT from mobile 08:74:02:77:13:45 *Dot1x_NW_MsgTask_0: Nov 25 16:36:24.401: 08:74:02:77:13:45 Received Identity Response (count=1) from mobile 08:74:02:77:13:45... *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.978: 08:74:02:77:13:45 Processing Access-Accept for mobile 08:74:02:77:13:45

30 *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.978: 08:74:02:77:13:45 Username entry (user1) created in mscb for mobile, length = 253 *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.978: 08:74:02:77:13:45 Station 08:74:02:77:13:45 setting dot1x reauth timeout = 1800 *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.978: 08:74:02:77:13:45 Creating a PKC PMKID Cache entry for station 08:74:02:77:13:45 (RSN 2) *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.979: 08:74:02:77:13:45 Adding BSSID 38:ed:18:c6:7b:4d to PMKID cache at index 0 for station 08:74:02:77:13:45 *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.979: New PMKID: (16) *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.979: [0000] 80 3a 20 8c 8f c2 4c 18 7d 4c 28 e7 7f *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.979: 08:74:02:77:13:45 Adding Audit session ID payload in Mobility handoff *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.979: 08:74:02:77:13:45 0 PMK-update groupcast messages sent *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.979: 08:74:02:77:13:45 PMK sent to mobility group *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.979: 08:74:02:77:13:45 Disabling re-auth since PMK lifetime can take care of same. *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.979: 08:74:02:77:13:45 Sending EAP-Success to mobile 08:74:02:77:13:45 (EAP Id 70) *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.979: 08:74:02:77:13:45 Freeing AAACB from Dot1xCB as AAA auth is done for mobile 08:74:02:77:13:45 *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.979: 08:74:02:77:13:45 Found an cache entry for BSSID 38:ed:18:c6:7b:4d in PMKID cache at index 0 of station 08:74:02:77:13:45 *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.979: 08:74:02:77:13:45 Found an cache entry for BSSID 38:ed:18:c6:7b:4d in PMKID cache at index 0 of station 08:74:02:77:13:45 *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.979: Including PMKID in M1 (16) *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.979: [0000] 80 3a 20 8c 8f c2 4c 18 7d 4c 28 e7 7f *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.979: M1 - Key Data: (22) *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.979: [0000] dd f ac a 20 8c 8f c2 4c 18 7d 4c *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.979: [0016] 28 e7 7f *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.979: 08:74:02:77:13:45 Starting key exchange to mobile 08:74:02:77:13:45, data packets will be dropped *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.980: 08:74:02:77:13:45 Sending EAPOL-Key Message to mobile 08:74:02:77:13:45 state INITPMK (message 1), replay counter *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.980: 08:74:02:77:13:45 Reusing allocated memory for EAP Pkt for retransmission to mobile 08:74:02:77:13:45 *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.980: 08:74:02:77:13:45 Entering Backend Auth Success state (id=70) for mobile 08:74:02:77:13:45 *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.980: 08:74:02:77:13:45 Received Auth Success while in Authenticating state for mobile 08:74:02:77:13:45 *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.980: 08:74:02:77:13:45 dot1x - moving mobile 08:74:02:77:13:45 into Authenticated state *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.983: 08:74:02:77:13:45 Received EAPOL-Key from mobile 08:74:02:77:13:45 *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.983: 08:74:02:77:13:45 Received EAPOL-key in PTK_START state (message 2) from mobile 08:74:02:77:13:45 *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.983: 08:74:02:77:13:45 Successfully computed PTK from PMK!!! *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.983: 08:74:02:77:13:45 Received valid MIC in EAPOL Key Message M2!!!!! *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.984: : f ac f ac *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.984: : 00 0f ac 01 0c *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.984: : f ac f ac f... *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.984: : ac 01 0c *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.984: 08:74:02:77:13:45 PMK: Sending cache add *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.984: 08:74:02:77:13:45 Stopping retransmission timer for mobile 08:74:02:77:13:45 *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.984: 08:74:02:77:13:45 Sending EAPOL-Key Message to mobile 08:74:02:77:13:45 state PTKINITNEGOTIATING (message 3), replay counter *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.984: 08:74:02:77:13:45 Reusing allocated memory for EAP Pkt for retransmission to mobile 08:74:02:77:13:45

31 *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.988: 08:74:02:77:13:45 Received EAPOL-key in PTKINITNEGOTIATING state (message 4) from mobile 08:74:02:77:13:45 *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.988: 08:74:02:77:13:45 Stopping retransmission timer for mobile 08:74:02:77:13:45 *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.988: 08:74:02:77:13: X_REQD (3) Change state to L2AUTHCOMPLETE (4) last state 8021X_REQD (3) *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.988: 08:74:02:77:13:45 Mobility query, PEM State: L2AUTHCOMPLETE *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.988: 08:74:02:77:13:45 Building Mobile Announce : *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.988: 08:74:02:77:13:45 Building Client Payload: *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.988: 08:74:02:77:13:45 Client Ip: *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.988: 08:74:02:77:13:45 Client Vlan Ip: , Vlan mask : *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.988: 08:74:02:77:13:45 Client Vap Security: *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.988: 08:74:02:77:13:45 Virtual Ip: *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.988: 08:74:02:77:13:45 ssid: ise-ssid *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.988: 08:74:02:77:13:45 Building VlanIpPayload. *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.988: 08:74:02:77:13: L2AUTHCOMPLETE (4) DHCP required on AP 38:ed:18:c6:7b:40 vapid 3 apvapid 3for this client *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.988: 08:74:02:77:13:45 Not Using WMM Compliance code qoscap 00 *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.988: 08:74:02:77:13: L2AUTHCOMPLETE (4) Plumbed mobile LWAPP rule on AP 38:ed:18:c6:7b:40 vapid 3 apvapid 3 flex-acl-name: *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.988: 08:74:02:77:13: L2AUTHCOMPLETE (4) Change state to DHCP_REQD (7) last state L2AUTHCOMPLETE (4) *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.988: 08:74:02:77:13: DHCP_REQD (7) pemadvancestate2 6623, Adding TMP rule *Dot1x_NW_MsgTask_0: Nov 25 16:36:25.988: 08:74:02:77:13: DHCP_REQD (7) Adding Fast Path rule type = Airespace AP - Learn IP address on AP 38:ed:18:c6:7b:40, slot 1, interface = 1, QOS = 0 IPv4 ACL ID = 255, IPv *apfreceivetask: Nov 25 16:36:25.989: 08:74:02:77:13: DHCP_REQD (7) mobility role update request from Unassociated to Local Peer = , Old Anchor = , New Anchor = *apfreceivetask: Nov 25 16:36:25.989: 08:74:02:77:13: DHCP_REQD (7) State Update from Mobility-Incomplete to Mobility-Complete, mobility role=local, client state=apf_ms_state_associated *apfreceivetask: Nov 25 16:36:25.989: 08:74:02:77:13: DHCP_REQD (7) pemadvancestate2 6261, Adding TMP rule *apfreceivetask: Nov 25 16:36:25.989: 08:74:02:77:13: DHCP_REQD (7) Replacing Fast Path rule type = Airespace AP - Learn IP address on AP 38:ed:18:c6:7b:40, slot 1, interface = 1, QOS = 0 IPv4 ACL ID = 255, *apfreceivetask: Nov 25 16:36:25.989: 08:74:02:77:13: DHCP_REQD (7) Successfully plumbed mobile rule (IPv4 ACL ID 255, IPv6 ACL ID 255, L2 ACL ID 255) *pemreceivetask: Nov 25 16:36:25.990: 08:74:02:77:13: Added NPU entry of type 9, dtlflags 0x0 *pemreceivetask: Nov 25 16:36:25.990: 08:74:02:77:13: Added NPU entry of type 9, dtlflags 0x0 *apfreceivetask: Nov 25 16:36:27.835: 08:74:02:77:13:45 WcdbClientUpdate: IP Binding from WCDB ip_learn_type 1, add_or_delete 1 *apfreceivetask: Nov 25 16:36:27.835: 08:74:02:77:13:45 IPv4 Addr: 0:0:0:0 *apfreceivetask: Nov 25 16:36:27.835: 08:74:02:77:13:45 In apfregisteripaddronmscb_debug: regtype=1 Invalid src IP address, is part of reserved ip address range (caller apf_ms.c:3593) *apfreceivetask: Nov 25 16:36:27.835: 08:74:02:77:13:45 IPv4 Addr: 0:0:0:0 *apfreceivetask: Nov 25 16:36:27.840: 08:74:02:77:13:45 WcdbClientUpdate: IP Binding from WCDB ip_learn_type 1, add_or_delete 1 *apfreceivetask: Nov 25 16:36:27.841: 08:74:02:77:13: DHCP_REQD (7) Change state to RUN (20) last state DHCP_REQD (7) デバッグクライアント出力を理解する簡単な方法に関してはワイヤレスデバッグアナライザツ

32 ールを使用して下さい : ワイヤレスデバッグアナライザ ISE の認証プロセス オペレーション > RADIUS へのナビゲートは > ライブ順序をユーザかに割り当てられるどの認証ポリシー 承認ポリシーおよび許可プロファイル見るためにログオンします 詳細についてはより詳しい認証プロセスを見るために Details をクリックして下さい

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

ワイヤレス LAN コントローラ スプラッシュ ページ リダイレクトの設定例

ワイヤレス LAN コントローラ スプラッシュ ページ リダイレクトの設定例 ワイヤレス LAN コントローラスプラッシュページリダイレクトの設定例 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明ネットワーク構成設定ステップ 1. Cisco Secure ACS サーバによって RADIUS 認証のための WLC を設定して下さい ステップ 2. Admin および業務部のための WLAN を設定して下さい ステップ 3. スプラッシュページリダイレクト機能をサポートするために

More information

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト Catalyst 9800 ワイヤレスコントローラ AP 許可リスト 目次 はじめに背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定 MAC AP 許可リスト - ローカル MAC AP 許可リスト - 外部 RADIUS サーバ確認トラブルシューティング 概要 この資料に Access Point (AP) 認証ポリシーを設定する方法を説明されています この機能は承認されたアクセスポイントだけ

More information

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例 Identity Services Engine ゲストポータルのローカル Web 認証の設定例 Document ID: 116217 Updated: 2015 年 11 月 25 日 Marcin Latosiewicz およびニコラス Darchis によって貢献される Cisco TAC エンジニア PDF のダウンロード印刷フィードバック関連製品 ワイヤレス LAN(WLAN) Cisco

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 目次 概要前提条件要件使用するコンポーネント表記法 TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのグループを編集して下さい

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例 認証連携設定例 連携機器 ELECOM WAB-M2133 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

WLC で画面設定をキャストするための mDNS サービスとしての Chromecast

WLC で画面設定をキャストするための mDNS サービスとしての Chromecast WLC で画面設定をキャストするための mdns サービスとしての Chromecast 目次 概要前提条件要件使用するコンポーネント設定設定シナリオ初期設定同じ WLAN/VLAN の Chromecast および無線クライアントネットワーク図設定異なる WLAN/VLAN の Chromecast および無線クライアントネットワーク図設定 Foreing/ 固定シナリオネットワーク図設定ダイヤルサービスの使用確認トラブルシューティング

More information

索引

索引 INDEX Numerics 802.1x 2-2 A Account Locked 3-4 Account Never Expires 3-4 ACE 追加 7-27 ACL デフォルト 7-49 ACS インストール 4-6, 7-2 ACS ディクショナリ ~にベンダーアトリビュートを追加する 7-37 ACS 内部データベース MAC アドレスの確認に使用する方法 4-24 ACS の設定概要

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

Microsoft Word - Win-Outlook.docx

Microsoft Word - Win-Outlook.docx Microsoft Office Outlook での設定方法 (IMAP および POP 編 ) How to set up with Microsoft Office Outlook (IMAP and POP) 0. 事前に https://office365.iii.kyushu-u.ac.jp/login からサインインし 以下の手順で自分の基本アドレスをメモしておいてください Sign

More information

LDAP サーバと統合するための ISE の設定

LDAP サーバと統合するための ISE の設定 LDAP サーバと統合するための ISE の設定 目次 はじめに前提条件要件使用するコンポーネント背景説明設定ネットワーク図 OpenLDAP の設定 OpenLDAP と ISE の統合 WLC の設定 EAP-GTC の設定確認トラブルシューティング 概要 このドキュメントでは Cisco Identity Services Engine(ISE) を設定して Cisco Lightweight

More information

URL ACL(Enhanced)導入ガイド

URL ACL(Enhanced)導入ガイド URL ACL(Enhanced) 導入ガイド はじめに 2 前提条件 2 使用されるコンポーネント 2 表記法 2 機能概要 2 URL フィルタリングの設定 4 URL ACL の設定の移行 17 Revised: June 26, 2017, はじめに このドキュメントでは URLACL(Enhanced) 機能と その導入についての一般的なガイドラインについて説明します このドキュメントでは

More information

8021.X 認証を使用した Web リダイレクトの設定

8021.X 認証を使用した Web リダイレクトの設定 8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて

More information

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例 Soliton Net Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例 Jun/2011 アライドテレシス株式会社 Revision 1.1 1. はじめに 本資料資料は 弊社弊社でのでの検証検証に基づきづき Net Attest EPS 及びAT-TQ2400 シリーズ 無線無線クライアントの操作方法操作方法を記載記載したものですしたものです

More information

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断 ハンドシェイク障害または証明書検証エラーによる NGFW サービスモジュール TLS の中断 目次 概要前提条件要件使用するコンポーネント背景説明問題解決策問題解決策関連情報 概要 このドキュメントでは 復号化がイネーブルにされた Cisco Next-Generation Firewall(NGFW) のサービスモジュールを使用して HTTPS ベースの Web サイトにアクセスする場合の特定の問題のトラブルシューティングを行う方法について説明します

More information

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth Document ID: 117728 Updated: 2014 年 6 月 09 日 著者 :Cisco TAC エンジニア Alexander De Menezes および Surendra BG PDF のダウンロード 印刷フィードバック関連製品 Cisco 5700 シリーズワイヤレス LAN コントローラ

More information

R76/Gaia ブリッジ構成設定ガイド

R76/Gaia ブリッジ構成設定ガイド R76/GAiA ブリッジ構成設定ガイド ( スタンドアロン構成 ) Last updated Aug 16, 2013 Ver 1.0 はじめに 本章の手順は 以下の項目が満たされている事を前提条件としています 事前に GAiA R76 のインストールが完了していること 管理コンソールに SmartConsole がインストールされていること 対象となるアプライアンス機器は Model 2200

More information

ACI のファースト LACP タイマーを設定して下さい

ACI のファースト LACP タイマーを設定して下さい 目次 概要前提条件要件使用するコンポーネント背景説明設定初期セットアップコンフィギュレーションのステップ確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料に Cisco アプリケーション中枢的なインフラストラクチャ (ACI) の port-channel のためのファースト Link Aggregation Control Protocol (LACP) タイマーを設定する方法を記述されています

More information

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する 目次 はじめに前提条件要件使用するコンポーネント問題解決策 1. 古い秘密キーの特定 2. 古い秘密キーの削除 3. 古い MSCEP-RA 証明書の削除 4. SCEP の新しい証明書の生成 4.1. Exchange 登録証明書を生成する 4.2. CEP 暗号化証明書を生成する 5.

More information

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と BUFFALO 社製無線アクセスポイント WAPM-2133TR

More information

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定認証および認可のための ISE の設定ネットワークデバイスの追加ユーザ ID グループの設定ユーザの設定デバイス管理サービスの有効化 TACACS コマンドセットの設定 TACACS プロファイルの設定 TACACS 認可ポリシーの設定認証および認可のための

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 ELECOM WAB-S1167-PS/WAB-I1750-PS/ WDB-433SU2M2 シリーズ Case IEEE802.1X EAP-TLS 認証 /EAP-PEAP(MS-CHAPv2) Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 BUFFALO WAPM-1166D Case IEEE802.1x EAP-TLS, EAP-PEAP(MS-CHAPv2) 認証 Rev1.0 株式会社ソリトンシステムズ - 1-2015/10/06 はじめに 本書について本書は CA 内蔵 RADIUS サーバーアプライアンス NetAttest EPS と BUFFALO 社製無線アクセスポイント WAPM-1166D

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton

More information

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい VPN ユーザを管理し RV016 RV042 RV042G および RV082 VPN ルータの速い VPN を設定して下さい 目標 バーチャルプライベートネットワーク (VPN) はインターネットのようなパブリックネットワークに異なるネットワークのエンドポイントを 接続する方法です VPN の有用なアプリケーションはそれらにインターネットにアクセスできる限り VPN クライアントソフトウェアのリモートユーザがプライベートネットワークのアクセス情報安全にできることことです

More information

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と BUFFALO 社製フリースポット導入キット FS-M1266 の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について

More information

CUCM と VCS 間のセキュア SIP トランクの設定例

CUCM と VCS 間のセキュア SIP トランクの設定例 CUCM と VCS 間のセキュア SIP トランクの設定例 目次 概要前提条件要件使用するコンポーネント設定ネットワーク図 VCS 証明書の取得 VCS 自己署名証明書の生成およびアップロード CUCM サーバから VCS サーバへの自己署名証明書の追加 VCS サーバから CUCM サーバへの証明書のアップロード SIP 接続確認トラブルシューティング関連情報 概要 このドキュメントでは Cisco

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 NetAttest EPS 設定例 連携機器 : Alcatel-Lucent Omni Access WLAN Case:TLS 方式での認証 Version 1.0 株式会社ソリトンシステムズ NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011,

More information

AirMac ネットワーク構成の手引き

AirMac ネットワーク構成の手引き AirMac 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac 8 AirMac Express 8 AirMac 9 AirMac 10 AirTunes 10 AirMac Extreme AirMac Express 10 2 13 15 Mac OS X IP 16 Mac OS X AirMac 3 17 AirMac 17

More information

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と アイ オー データ機器社製無線アクセスポイント WHG-AC1750A の IEEE802.1X EAP-TLS

More information

Microsoft Word - KUINS-Air_W10_ docx

Microsoft Word - KUINS-Air_W10_ docx KUINS-Air 無線 LAN への接続 (Windows10) How to connect to Wi-Fi KUINS-Air (Windows10) 2019 年 7 月 KUINS-Air への接続には A ID パスワードを使用した接続 もしくは B クライアント証明書を使用した接続方法の 2 種類があります There are 2 ways to connect to KUINS-Air,

More information

Microsoft Word - KUINS-Air_W8.1_ docx

Microsoft Word - KUINS-Air_W8.1_ docx KUINS-Air 無線 LAN への接続 (Windows8.1) How to connect to Wi-Fi KUINS-Air (Windows8.1) 2019 年 7 月 KUINS-Air への接続には A ID パスワードを使用した接続 もしくは B クライアント証明書を使用した接続方法の 2 種類があります There are 2 ways to connect to KUINS-Air,

More information

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証 無線 LAN(ou-wireless) 接続手順書 2018 年 4 月 9 日改訂 1 目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法... 16 ios での接続方法... 21 Android の接続方法... 23 Web によるユーザ認証 ( 各機共通

More information

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した 認証連携設定例 連携機器 フルノシステムズ ACERA 1010/ACERA 1020 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev1.0 株式会社ソリトンシステムズ はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

ProSAFE Dual-Band Wireless AC Access Point WAC720 and WAC730 Reference Manual

ProSAFE Dual-Band Wireless AC Access Point WAC720 and WAC730 Reference Manual 802.11ac デュアルバンドワイヤレス LAN アクセスポイント WAC720/WAC730 ワイヤレスブリッジ設定ガイド November 2016 350 East Plumeria Drive San Jose, CA 95134 USA NETGEAR 製品をお選びいただきありがとうございます NETGEAR 製品のインストール 設定 または仕様に関するご質問や問題については 下記の NETGEAR

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接 認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL

More information

PowerPoint Presentation

PowerPoint Presentation Cisco dcloud dcloud へのルータの登録について Makoto Takeuchi Cisco dcloud, experience Services, dcloud AJPC team ご自身でお使いのルータを dcloud でご利用になるデモに登録ルータとして接続する際に 本資料をご参考頂ければお役に立つかと思います また下記の dcloud ヘルプページにも接続手順を簡単に ご紹介しております

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

AirMac ネットワーク for Windows

AirMac ネットワーク for Windows AirMac for Windows Windows XP Windows 2000 1 1 5 6 AirMac 6 7 AirMac Extreme AirMac Express 7 AirMac for Windows 7 AirMac Express 8 AirMac 9 AirTunes 9 AirMac Extreme 10 2 11 AirMac 11 AirMac 12 AirMac

More information

PowerPoint Presentation

PowerPoint Presentation IDENTITY AWARENESS 設定ガイド (AD クエリ編 ) 1 はじめに 本ガイドは AD サーバと連携してユーザ ( グループ ) ベースでアクセス制御を実現する手順を解説します (AD クエリ ) 本ガイドでは基本的な設定 ポリシーはすでにセットアップ済みであることを想定しています 構成については 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください

More information

Cisco Unity と Unity Connection Server の設定

Cisco Unity と Unity Connection Server  の設定 CHAPTER 6 Cisco Unity と Unity Connection Server の設定 Cisco Unity Server Cisco Unity は コールを受け グリーティングを再生し ボイスメールを記録および符号化します Cisco Unity はボイスメールを受信すると 電子メールに.wav ファイルを追加し それを設定された電子メールアカウントに送信します Cisco Unity

More information

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と パナソニック ES ネットワークス社製

More information

Autonomous アクセス ポイント上の WEP の設定例

Autonomous アクセス ポイント上の WEP の設定例 Autonomous アクセスポイント上の WEP の設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明認証方式設定 GUI 設定 CLI 設定確認トラブルシューティング 概要 このドキュメントでは Cisco Autonomous アクセスポイント (AP) での Wired Equivalent Privacy(WEP) の使用法と設定方法を説明します 前提条件 要件 このドキュメントでは

More information

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と アイ オー データ機器社製 L2 スイッチ BSH-GM シリーズ /BSH-GP08

More information

Juniper Networks Corporate PowerPoint Template

Juniper Networks Corporate PowerPoint Template Juniper SRX 日本語マニュアル 41. SSL Forward Proxy の CLI 設定 はじめに SRX340 における SSL Forward Proxy の CLI 設定ついて説明します 手順内容は SRX340 JUNOS 15.1X49-D140 にて確認を実施しております SSL Proxy 機能については SRX340 以上の機種にてサポートされています 2018 年 8

More information

Untitled

Untitled Cisco Intrusion Detection System について, 1 ページ その他の情報, 2 ページ IDS センサーの設定 GUI, 2 ページ 回避クライアントの表示 GUI, 3 ページ IDS センサーの設定 CLI, 3 ページ 回避クライアントの表示 CLI, 5 ページ Cisco Intrusion Detection System について Cisco Intrusion

More information

ソフトバンクC&S

ソフトバンクC&S 2017 / 6 月作成 1 IAP のみで Web 認証を設定する 2 IAP の設定 SSID の作成 1 SSID を作成します SSID の設定 Web 認証なので ゲスト を選択 3 IAP の設定 SSID の作成 2 今回は 仮想コントローラ管理 で作成 スプラッシュページを 認証済み を選択 ID/Pass で認証 内蔵サーバにユーザ作成が必要 認証画面を確認する場合はプレビューをクリック

More information

新しいモビリティの設定

新しいモビリティの設定 新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします

More information



 Thunder ADC( ロードバランサー ) における クライアント証明書認証の設定手順 Ver.1.0 2015 年 9 月 Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは日本および他の国における株式会社 JCCH

More information

Windows GPO のスクリプトと Cisco NAC 相互運用性

Windows GPO のスクリプトと Cisco NAC 相互運用性 Windows GPO のスクリプトと Cisco NAC 相互運用性 目次 概要前提条件要件使用するコンポーネント表記法背景説明 GPO スクリプトに関する一般的な推奨事項 NAC セットアップに関する一般的な推奨事項設定シナリオ 1 シナリオ 2 トラブルシューティング関連情報 概要 このドキュメントでは PC の起動時 およびドメインへのユーザのログイン時の Windows GPO の設定例について説明します

More information

ワイヤレス設定の管理

ワイヤレス設定の管理 [ワイヤレス設定 Wireless Settings ] タブは [WLANs] [アクセスポイント Access Points ] [WLAN ユーザ WLAN Users ] および [ゲスト WLAN Guest WLANs ] の管理に役立ちま す WLAN, 1 ページ アクセス ポイント, 9 ページ WLAN ユーザ, 13 ページ ゲスト WLAN, 15 ページ WLAN Cisco

More information

マルチ VRFCE PE-CE リンクのプロビジョ ニング

マルチ VRFCE PE-CE リンクのプロビジョ ニング CHAPTER 26 この章では Prime Fulfillment のプロビジョニングプロセスで MPLS VPN マルチ VRFCE PE-CE リンクを構成する方法を説明します MPLS VPN MVRFCE PE-CE リンクの概要 この項の内容は 次のとおりです ネットワークトポロジ (P.26-2) 前提タスク (P.26-2) Prime Fulfillment で MPLS VPN

More information

UCCX 11.6 の Gmail の SocialMiner の統合

UCCX 11.6 の Gmail の SocialMiner の統合 UCCX 11.6 の Gmail の SocialMiner の統合 目次 はじめに前提条件要件使用するコンポーネント Google アカウントの設定 Gmail アカウントへの割り当て IMAP 要求 Gmail アカウントにアクセスする割り当て SocialMiner ソックスプロキシを設定して下さいエージェントメールを設定して下さい確認トラブルシューティング手順 概要 この documet

More information

Intuit QuickBooks との統合

Intuit QuickBooks との統合 この章は 次の項で構成されています QuickBooks で TimeCardView の自動ログイン設定 (P.10) QuickBooks サーバへの TCVQBConnector のインストール (P.10) QuickBooks の TimeCardView に対するアクセス許可の設定 (P.11) QuickBooks の TimeCardView に対するアクセス許可の確認 (P.11)

More information

索引

索引 INDEX Numerics 802.1x 2-2 A RADIUS クライアントの設定 9-3 更新 4-17 削除 4-17 作成 4-17 AAA サーバ 設定 9-5 Account Locked 5-4 Account Never Expires 5-4 accountactions コード ADD_USER 4-6 CREATE_DACL 4-6 CREATE_USER_DACL 4-6

More information

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA 株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 ZyWALL USG Windows PC LAN(192.168.1.0/24)

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい 認証連携設定例 連携機器 NEC プラットフォームズ NA1000W/NA1000A Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 Windows PC LAN(192.168.1.0/24)

More information

Mac用セットアップガイド

Mac用セットアップガイド 無線 LAN 子機 WLP-U2-433DHP Mac 用セットアップガイド buffalo.jp 35021110-01 2016.06 目次 第 1 章 Mac を無線接続する...2 ドライバーとユーティリティーのインストール...2 ドライバー ユーティリティーのダウンロード...2 ドライバー ユーティリティーのインストール...3 アクセスポイントを検索して接続する...5 WPSでアクセスポイントに接続する...6

More information

End Users

End Users CHAPTER 2 この章では Admin Portal の オプションについて説明します オプションでは エンドユーザの有効化 無効化 および管理や新しい電話のプロビジョニング 電話にインストールされている Cisco Unified Mobile Communicator のアップグレードを行うことができます また エンドユーザの電話から Cisco Unified Mobile Communicator

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション BrightSignNetwork クイックスタートガイド 1 この度は BrightSignNetwork サブスクリプションパックをお買い上げいただき 誠にありがとうございます このクイックスタートガイドは BrightSignNetwork を使って 遠隔地に設置した BrightSign プレイヤーのプレゼンテーションを管理するための手順をご説明します ジャパンマテリアル株式会社 Rev.

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Meru MC1500 AP1020i Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011, Soliton

More information

DICOM UG_JPN_P book

DICOM UG_JPN_P book DICOM 1 2 FUJIFILM SonoSite, Inc. DICOM PACS MPPS DICOM Storage Commitment 3 Locations Devices イーサネットを使用して LAN に接続する方法 M-Turbo MDSm 転送モードを設定する方法 1 Connectivity (Transfer Mode DICOM 2 Yes Locations Archivers

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : バッファロー WAPM-APG300N Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011, Soliton

More information

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Cisco Meraki 社製無線アクセスポイント MR18 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP

More information

Windows CE .NET でのクライアント アダプタの設定

Windows CE .NET でのクライアント  アダプタの設定 APPENDIX D この付録では および使用方法について説明します この付録では 次の項目について説明します 概要 (P.D-2) 設定の準備 (EAP-TLS および PEAP の場合 )(P.D-5) クライアントアダプタの設定 (P.D-9) Windows CE.NET によるアクセスポイントとのアソシエーション (P.D-16) D-1 概要 概要 この付録では ACU ではなく Windows

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 ( 株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (ONU) グローバル IP ZyWALL USG iphone/ Android LAN(192.168.1.0/24)

More information

Microsoft Word - manual_eduroam_man_ver1_1.docx

Microsoft Word - manual_eduroam_man_ver1_1.docx キャンパス内のネットワーク (LAN) を利用する方へ 認証ネットワーク利用マニュアル eduroam 認証 編 Ver. 1.1 中京大学情報システム部 2017 年 7 月更新 目次 目次... 1 1. はじめに... 2 2. Windows7 を利用する... 3 3. Windows8 を用いて 無線 LAN を利用する... 11 4. Windows10 を用いて 無線 LAN を利用する...

More information

JapanCert 専門 IT 認証試験問題集提供者 1 年で無料進級することに提供する

JapanCert 専門 IT 認証試験問題集提供者   1 年で無料進級することに提供する JapanCert 専門 IT 認証試験問題集提供者 http://www.japancert.com 1 年で無料進級することに提供する Exam : 300-208J Title : Implementing Cisco Secure Access Solutions Vendor : Cisco Version : DEMO Get Latest & Valid 300-208J Exam's

More information

無線 LAN コントローラ(WLC)を使用した MAC フィルタの設定例

無線 LAN コントローラ(WLC)を使用した MAC フィルタの設定例 無線 LAN コントローラ (WLC) を使用した MAC フィルタの設定例 目次 はじめに前提条件要件使用するコンポーネント表記法 WLC での MAC アドレスフィルタ (MAC 認証 ) WLC でのローカル MAC 認証の設定 WLAN の設定と MAC フィルタリングの有効化クライアントの MAC アドレスを使用した WLC でのローカルデータベースの設定 RADIUS サーバを使用した

More information

VRF のデバイスへの設定 Telnet/SSH アクセス

VRF のデバイスへの設定 Telnet/SSH アクセス VRF のデバイスへの設定 Telnet/SSH アクセス 目次 概要背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定確認トラブルシューティング 概要 この資料は Telnet のデバイスアクセスまたはバーチャルルーティングおよびフォワーディング (VRF) を渡るセキュアシェル (SSH) の設定を説明したものです 背景説明 IP ベースコンピュータネットワークでは ルーティングテーブルの多数の例が同一ルータの内で同時に共存するようにする

More information

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて ユーザーマニュアル 次 はじめに............................................... 3 ブラウザーサポート........................................ 3 デフォルトのIPアドレスについて............................. 4 AXIS IP Utility..............................................

More information

SQL Server または MSDE のバージョン、およびサービス パック レベルの確認

SQL Server または MSDE のバージョン、およびサービス パック レベルの確認 SQL Server または MSDE のバージョン およびサービスパックレベルの確認 目次 概要前提条件要件使用するコンポーネント表記法 Microsoft SQL Server 2000 のクエリアナライザの使用 Microsoft SQL Server 7.0 のクエリアナライザの使用 MSDE の OSQL の使用正常に終了した OSQL のバージョンクエリの解釈 OSQL クエリのトラブルシューティング一般的な問題現在の

More information

コンフィギュレーション ファイルのバックアップと復元

コンフィギュレーション ファイルのバックアップと復元 コンフィギュレーションファイルのバックアップと復元 目次 はじめに前提条件要件使用するコンポーネント表記法コンフィギュレーションのバックアップの作成バックアップと復元に TFTP サーバを設定使用して下さいバックアップと復元に FTP サーバを設定使用して下さいバックアップと復元に終端エミュレーションプログラムを設定使用して下さい Kron 方式を使用して設定の自動バックアップ TFTP サーバへのバックアップコンフィギュレーション確認関連情報

More information

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド CONTENTS 1 IP 2 3 6 7 9 12 15 17 18 IP 20 CLI IP 21 Telnet CLI 23 24 28 802.11G 802.11A 34 38 Express Security 40 Express Security 41 SSID 42 47 LED 48 50 SSID50 WEP 50 51 52 MODE 52 Web 53 55 1 56 IP

More information

CUBICS Learning

CUBICS Learning キャンパス内のネットワーク (LAN) を利用する方へ 認証ネットワーク利用マニュアル IEEE802.1X 認証方式 編 Ver. 3.4 中京大学情報システム部 2017 年 9 月作成 目次 目次... i 1. はじめに...1 1.1. IEEE802.1X 認証とは... 1 1.2. 利用上の注意... 1 1.3. 認証の手順... 1 2. Windows7 を利用する...2 2.1.

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線アクセスポイント NA1500A の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者アカ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線アクセスポイント NA1500A の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者アカ 認証連携設定例 連携機器 NEC プラットフォームズ NA1500A Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線アクセスポイント NA1500A の IEEE802.1X EAP-TLS / EAP-PEAP

More information

AW-PCS認証設定手順1805

AW-PCS認証設定手順1805 デバイスコンプライアンス設定 Ver.1.0 2018 年 5 Copyright by JCCH Security Soution Systems Co., Ltd. A Rights reserved JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは 本および他の国における株式会社 JCCH セキュリティ ソリューション システムズの商標または登録商標です Géas

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者 認証連携設定例 連携機器 Riverbed Xirrus XD2-240 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/

More information

EPS設定例

EPS設定例 Net Attest EPS 設定例 連携機器 : FortiGate-80C FortiAP-220B Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010,

More information

Microsoft Word - SSL-VPN接続サービスの使い方

Microsoft Word - SSL-VPN接続サービスの使い方 作成 : 平成 29 年 06 月 29 日 更新 : 平成 30 年 07 月 28 日 SSL-VPN 接続サービスの使い方 内容 SSL-VPN 接続サービスの使い方... 1 1. SSL-VPN 接続サービスについて... 1 2. SSL-VPN 接続サービスの留意点... 1 3. SSL-VPN 接続サービスの利用に必要となるもの... 2 4. SSL-VPN 接続サービスを利用する手順...

More information

SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud

SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud Connector を動作させるには SonicDICOM PACS Cloud でアカウント登録しクラウド上に

More information

Cisco CallManager で SQL クエリーを使用したコール詳細レコードの検索

Cisco CallManager で SQL クエリーを使用したコール詳細レコードの検索 Cisco CallManager で SQL クエリーを使用したコール詳細レコードの検索 目次 概要前提条件要件使用するコンポーネント表記法 SQL クエリアナライザを開いて下さい CDR データベースの日付表示形式 2 つの日付 / 回以降にまたはの間でなされる呼び出しを捜して下さい特定の数になされる呼び出しを捜して下さいクエリの結果を保存して下さい関連情報 概要 一定時間の経過後または特定の番号に発信されたコールを呼詳細レコード

More information

アドレス帳移行手順

アドレス帳移行手順 仙台白百合女子大学無線 LAN システム レギュラー接続設定手順書 (Android 版 ) Version 20141107001 仙台白百合女子大学 情報システム管理室 1 はじめに当手順書は 2014 年度新設された無線 LAN のレギュラー接続の接続手順書 (Android 版 ) になります 1.1 当手順書の対象者本学学生または本学教職員 ( 専任 ) 1.2 注意事項 サポートされている

More information

認証連携設定例 連携機器 Riverbed Xirrus XD2-240 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 Riverbed Xirrus XD2-240 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 Riverbed Xirrus XD2-240 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/

More information

RADIUS を使用した Windows 2008 NPS サーバ(Active Directory)に対する ASA VPN ユーザ認証の設定例

RADIUS を使用した Windows 2008 NPS サーバ(Active Directory)に対する ASA VPN ユーザ認証の設定例 RADIUS を使用した Windows 2008 NPS サーバ (Active Directory) に対する ASA VPN ユーザ認証の設定例 目次 概要前提条件要件使用するコンポーネント設定ネットワーク図設定 ASDM の設定 CLI 設定 NPS 設定の Windows 2008 サーバ確認 ASA のデバッグトラブルシューティング 概要 レガシー Cisco VPN Client/AnyConnect/Clientless

More information

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

Cisco Unified Communications Manager   サーバ アドレスとユーザ名の自動的な入力 CHAPTER 3 Cisco Unified Communications Manager サーバアドレスとユーザ名の自動的な入力 配布オプション (P.3-1) レジストリの値の名前の場所 (P.3-2) Click to Call のレジストリの値の名前 (P.3-2) レジストリキープッシュを使用したサーバアドレスの配布 (P.3-5) Microsoft Active Directory

More information

設定例: 基本 ISDN 設定

設定例: 基本 ISDN 設定 設定例 : 基本 ISDN 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定主要な設定パラメータ確認トラブルシューティング関連情報 はじめに このドキュメントでは 基本 ISDN の設定例について説明します また ISDN コンフィギュレーションコマンドの一部についても説明します コマンドの詳細については ルータ製品のコマンドリファレンス を参照してください

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

Cisco CallManager および Cisco Unity でのパスワード変更の設定例 Cisco CallManager および Cisco Unity でのパスワード変更の設定例 目次 概要前提条件要件使用するコンポーネント表記法背景説明 Cisco CallManager でのパスワード変更 CCMPWDChanger ツール Admin Utility を使用した CallManager サービスパスワードの変更 Cisco Unity でのパスワード変更 Cisco Unity

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information