Web ベース認証

Size: px
Start display at page:

Download "Web ベース認証"

Transcription

1 この章では デバイスで を設定する方法について説明します この章の内容 は 次のとおりです ローカル Web 認証の概要 1 ページ ローカル Web 認証の設定方法 9 ページ 無線による管理機能について 26 ページ ローカル Web 認証の設定例 27 ページ ローカル Web 認証の概要 IEEE 802.1x サプリカントが実行されていないホスト システムでエンド ユーザを認証するに は Web 認証プロキシとして知られているローカル Web 認証機能を使用します 注 は レイヤ 2 およびレイヤ 3 インターフェイス上に設定できます HTTP セッションを開始すると ローカル Web 認証は ホストからの入力 HTTP パケットを代 行受信し ユーザに HTML ログイン ページを送信します ユーザはクレデンシャルを入力し ます このクレデンシャルは ローカル Web 認証機能により 認証のために認証 許可 ア カウンティング AAA サーバに送信されます 認証に成功した場合 ローカル Web 認証は ログインの成功を示す HTML ページをホストに 送信し AAA サーバから返されたアクセス ポリシーを適用します 認証に失敗した場合 ローカル Web 認証は ログインの失敗を示す HTML ページをユーザに 転送し ログインを再試行するように ユーザにプロンプトを表示します 最大試行回数を超 過した場合 ローカル Web 認証は ログインの期限切れを示す HTML ページをホストに転送 し このユーザは Web 認証の失敗という除外理由で除外されます 1

2 ローカル Web 認証の概要 ( 注 ) WLAN のグローバルまたはパラメータマップ (method-type custom redirect) は 同じ Web 認証方式 (consent web consent webauth など ) を使用するときにのみ使用する必要があります WLAN にパラメータマップを設定していない場合は グローバルパラメータマップがデフォルトで適用されます ( 注 ) Webauth クライアントの認証試行時に受信する traceback には パフォーマンスや行動への影響はありません これは ACL アプリケーションの EPM に FFM が返信したコンテキストがすでにキュー解除済み ( タイマーの有効期限切れの可能性あり ) で セッションが 未承認 になった場合にまれに発生します Web ページがホストされている場所に基づいて ローカル Web 認証は次のように分類できます 内部 : ローカル Web 認証時に コントローラの内部デフォルト HTML ページ ( ログイン 成功 失敗 および期限切れ ) が使用されます カスタマイズ : ローカル Web 認証時に カスタマイズされた Web ページ ( ログイン 成功 失敗 および期限切れ ) がコントローラにダウンロードされ 使用されます 外部 : 組み込みまたはカスタム Web ページを使用する代わりに 外部 Web サーバ上でカスタマイズされた Web ページがホストされます さまざまな Web 認証ページに基づき Web 認証のタイプは次のように分類できます Webauth: これが基本的な Web 認証です この場合 コントローラはユーザ名とパスワードの入力が必要なポリシーページを提示します ネットワークにアクセスするには ユーザは正しいクレデンシャルを入力する必要があります Consent または web-passthrough: この場合 コントローラは [Accept] ボタンまたは [Deny] ボタンが表示されたポリシーページを提示します ネットワークにアクセスするには ユーザは [Accept] ボタンをクリックする必要があります Webconsent: これは webauth と consent の Web 認証タイプの組み合わせです この場合 コントローラは [Accept] ボタンまたは [Deny] ボタンがあり ユーザ名とパスワードの入力が必要なポリシーページを提示します ネットワークにアクセスするには ユーザは正しいクレデンシャルを入力して [Accept] ボタンをクリックする必要があります ( 注 ) webauth パラメータマップ情報は show running-config コマンドの出力を使用して表示できます ワイヤレス Web 認証機能は バイパスタイプをサポートしていません 2

3 デバイスのロール デバイスのロール ローカル Web 認証では ネットワーク上のデバイスに次のような固有の役割があります クライアント :LAN およびサービスへのアクセスを要求し スイッチからの要求に応答するデバイス ( ワークステーション ) このワークステーションでは Java Script がイネーブルに設定された HTML ブラウザが実行されている必要があります 認証サーバ : クライアントを認証します 認証サーバはクライアントの識別情報を確認し そのクライアントが LAN およびスイッチのサービスへのアクセスを許可されたか あるいはクライアントが拒否されたのかをスイッチに通知します スイッチ : クライアントの認証ステータスに基づいて ネットワークへの物理アクセスを制御します スイッチはクライアントと認証サーバとの仲介デバイス ( プロキシ ) として動作し クライアントに識別情報を要求し その情報を認証サーバで確認し クライアントに応答をリレーします 図 1 : ローカル Web 認証のデバイスの役割 次の図は ネットワーク上でのこれらのデバイスの役割を示します 認証プロセス ローカル Web 認証を有効にすると 次のイベントが発生します ユーザが HTTP セッションを開始します HTTP トラフィックが代行受信され 認証が開始されます スイッチは ユーザにログインページを送信します ユーザはユーザ名とパスワードを入力します スイッチはこのエントリを認証サーバに送信します 認証に成功した場合 スイッチは認証サーバからこのユーザのアクセスポリシーをダウンロードし アクティブ化します ログインの成功ページがユーザに送信されます 認証に失敗した場合は スイッチはログインの失敗ページを送信します ユーザはログインを再試行します 失敗の回数が試行回数の最大値に達した場合 スイッチはログイン期限切れページを送信します このホストはウォッチリストに入れられます ウォッチリストのタイムアウト後 ユーザは認証プロセスを再試行することができます 3

4 ローカル Web 認証バナー 認証サーバがスイッチに応答せず AAA 失敗ポリシーが設定されている場合 スイッチはホストに失敗アクセスポリシーを適用します ログインの成功ページがユーザに送信されます ホストがレイヤ 2 インターフェイス上の ARP プローブに応答しなかった場合 またはホストがレイヤ 3 インターフェイスでアイドルタイムアウト内にトラフィックを送信しなかった場合 スイッチはクライアントを再認証します この機能は ダウンロードされたタイムアウト またはローカルに設定されたセッションタイムアウトを適用します ( 注 ) Cisco IOS XE Denali 以降では WLC でのローカル Web 認証のデフォルトのセッションタイムアウト値は 1800 秒です Cisco IOS XE Denali より前は デフォルトのセッションタイムアウト値は無限の秒数でした Termination-Action が RADIUS である場合 この機能は サーバに NRH 要求を送信します Termination-Action は サーバからの応答に含まれます Termination-Action がデフォルトである場合 セッションは廃棄され 適用されたポリシーは削除されます ローカル Web 認証バナー Web 認証を使用して デフォルトのカスタマイズ済み Web ブラウザバナーを作成して スイッチにログインしたときに表示するようにできます このバナーは ログインページと認証結果ポップアップページの両方に表示されます デフォルトのバナーメッセージは次のとおりです 認証成功 認証失敗 認証期限切れ ローカル Web 認証バナーは 新スタイル ( セッション認識型 ) の CLI モードで次のように設定できます 新スタイルモード : 次のグローバルコンフィギュレーションコマンドを使用します parameter-map type webauth global banner text <text> ログインページには デフォルトのバナー Cisco Systems および Switch host-name Authentication が表示されます Cisco Systems は認証結果ポップアップページに表示されます 4

5 ローカル Web 認証バナー 図 2 : 認証成功バナー バナーは次のようにカスタマイズ可能です スイッチ名 ルータ名 または会社名などのメッセージをバナーに追加する 新スタイルモード : 次のグローバルコンフィギュレーションコマンドを使用します parameter-map type webauth global banner text <text> ロゴまたはテキストファイルをバナーに追加する 新スタイルモード : 次のグローバルコンフィギュレーションコマンドを使用します parameter-map type webauth global banner file <filepath> 5

6 ローカル Web 認証バナー 図 3 : カスタマイズされた Web バナー バナーがイネーブルにされていない場合 Web 認証ログイン画面にはユーザ名とパスワードのダイアログボックスだけが表示され スイッチにログインしたときにはバナーは表示されません 図 4 : バナーが表示されていないログイン画面 6

7 カスタマイズされたローカル Web 認証 カスタマイズされたローカル Web 認証 ローカル Web 認証プロセスでは スイッチ内部の HTTP サーバは 認証中のクライアントに配信される 4 種類の HTML ページをホストします サーバはこれらのページを使用して ユーザに次の 4 種類の認証プロセスステートを通知します ログイン : 資格情報が要求されています 成功 : ログインに成功しました 失敗 : ログインに失敗しました 期限切れ : ログインの失敗回数が多すぎて ログインセッションが期限切れになりました ガイドライン デフォルトの内部 HTML ページの代わりに 独自の HTML ページを使用することができます ロゴを使用することもできますし ログイン 成功 失敗 および期限切れ Web ページでテキストを指定することもできます バナーページで ログインページのテキストを指定できます これらのページは HTML で記述されています 成功ページには 特定の URL にアクセスするための HTML リダイレクトコマンドを記入する必要があります この URL 文字列は有効な URL( でなければなりません 不完全な URL は Web ブラウザで ページが見つかりません またはこれに類似するエラーの原因となる可能性があります HTTP 認証で使用される Web ページを設定する場合 これらのページには適切な HTML コマンド ( ページのタイムアウトを設定 暗号化されたパスワードの設定 同じページが 2 回送信されていないことの確認など ) を記入する必要があります. 設定されたログインフォームがイネーブルにされている場合 特定の URL にユーザをリダイレクトする CLI コマンドは使用できません 管理者は Web ページにリダイレクトが設定されていることを保証する必要があります 認証後 特定の URL にユーザをリダイレクトする CLI コマンドを入力してから Web ページを設定するコマンドを入力した場合 特定の URL にユーザをリダイレクトする CLI コマンドは効力を持ちません 設定された Web ページは スイッチのブートフラッシュ またはフラッシュにコピーできます ログインページを 1 つのフラッシュ上に 成功ページと失敗ページを別のフラッシュ ( たとえば スタックマスター またはメンバのフラッシュ ) にすることができます 7

8 成功ログインに対するリダイレクト URL の注意事項 4 ページすべてを設定する必要があります Web ページを使ってバナーページを設定した場合 このバナーページには効果はありません システムディレクトリ ( たとえば flash disk0 disk) に保存されていて ログインページに表示する必要のあるロゴファイル ( イメージ フラッシュ オーディオ ビデオなど ) すべてには 必ず web_auth_<filename> の形式で名前をつけてください 設定された認証プロキシ機能は HTTP と SSL の両方をサポートしています デフォルトの内部 HTML ページの代わりに 自分の HTML ページを使用することができます 認証後のユーザのリダイレクト先で 内部成功ページの代わりとなる URL を指定することもできます 図 5 : カスタマイズ可能な認証ページ 成功ログインに対するリダイレクト URL の注意事項 成功ログインに対するリダイレクション URL を設定する場合 次の注意事項に従ってください カスタム認証プロキシ Web ページ機能がイネーブルに設定されている場合 リダイレクション URL 機能はディセーブルにされ CLI では使用できません リダイレクションは カスタムログイン成功ページで実行できます リダイレクション URL 機能が有効に設定されている場合 設定された auth-proxy-banner は使用されません リダイレクション URL の指定を解除するには このコマンドの no 形式を使用します 8

9 ローカル Web 認証の設定方法 Web ベースの認証クライアントが正常に認証された後にリダイレクション URL が必要な場合 URL 文字列は有効な URL( たとえば で開始し その後に URL 情報が続く必要があります を含まない URL が指定されると 正常に認証が行われても そのリダイレクション URL によって Web ブラウザでページが見つからないまたは同様のエラーが生じる場合があります ローカル Web 認証の設定方法 デフォルトのローカル Web 認証の設定 次の表に デフォルトのローカル Web 認証の設定を示します 表 1 : デフォルトのローカル Web 認証の設定 機能 AAA RADIUS サーバ IP アドレス デフォルト設定無効 指定なし 指定なし UDP 認証ポート Key 無活動タイムアウトのデフォルト値 無活動タイムアウト 3600 秒 イネーブル AAA 認証の設定 (GUI) ステップ 1 [Configuration] > [Security] > [AAA] の順に選択します ステップ 2 [Authentication] セクションで [Add] をクリックします ステップ 3 表示される [Quick Setup: AAA Authentication] ウィンドウに メソッドリストの名前を入力します ステップ 4 ネットワークへのアクセスを許可する前に実行する認証のタイプを [Type] ドロップダウンリストから選択します ステップ 5 [Group Type] ドロップダウンリストから サーバのグループをアクセスサーバとして割り当てるか またはローカルサーバを使用してアクセスを認証するかを選択します 9

10 AAA 認証の設定 (CLI) ステップ 6 グループ内のサーバが使用できない場合にフォールバック方式として機能するようにローカルサーバを設定するには [Fallback to local] チェックボックスをオンにします ステップ 7 [Available Server Groups] リストで ネットワークへのアクセスの認証に使用するサーバグループを選択し [>] アイコンをクリックして [Assigned Server Groups] リストに移動します ステップ 8 [Save & Apply to Device] をクリックします AAA 認証の設定 (CLI) ステップ 1 aaa new-model AAA 機能をイネーブルにします Device(config)# aaa new-model ステップ 2 ステップ 3 aaa authentication login {default named_authentication_list} group AAA_group_name Device(config)# aaa authentication login default group group1 aaa authorization network {default named} group AAA_group_name ログイン時の認証方法のリストを定義します named_authentication_list は 31 文字未満の名前を示します AAA_group_name はサーバグループ名を示します サーバグループ server_name をその先頭で定義する必要があります Web ベース許可の許可方式リストを作成します Device(config)# aaa authorization network default group group1 ステップ 4 tacacs server server-name AAA サーバを指定します Device(config)# tacacs server yourserver ステップ 5 address {ipv4 ipv6}ip_address TACACS サーバの IP アドレスを設定します 10

11 HTTP/HTTPS サーバの設定 (GUI) Device(config-server-tacacs)# address ipv ステップ 6 tacacs-server host {hostname ip_address} AAA サーバを指定します Device(config)# tacacs-server host HTTP/HTTPS サーバの設定 (GUI) ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 ステップ 7 ステップ 8 ステップ 9 ステップ 10 ステップ 11 [Administration] > [Management] > [HTTP/HTTPS/Netconf] の順に選択します [HTTP/HTTPS Access Configuration] セクションで [HTTP Access] を有効にして HTTP 要求をリッスンするポートを入力します デフォルトのポートは 80 です 有効な値は 80 または 1025 ~ の値です デバイスで [HTTPS Access] を有効にし HTTPS 要求をリッスンする指定ポートを入力します デフォルトのポートは 1025 です 有効な値は 443 または 1025 ~ の値です セキュア HTTP 接続の場合 HTTP サーバが送受信するデータは暗号化されてインターネットに送信されます SSL 暗号化を伴う HTTP は Web ブラウザからスイッチを設定するような機能に セキュアな接続を提供します [Personal Identity Verification] について [enabled] または [disabled] を選択します [HTTP Trust Point Configuration] セクションで [Enable Trust Point] を有効にして 認証局サーバをトラストポイントとして使用します [Trust Points] ドロップダウンリストから トラストポイントを選択します [Timeout Policy Configuration] セクションで HTTP タイムアウトポリシーを秒単位で入力します 有効な値の範囲は 10 ~ 600 秒です セッションがタイムアウトするまでに許容される非アクティブな時間 ( 分数 ) を入力します 有効な値の範囲は 180 ~ 1200 秒です サーバの有効期間を秒単位で入力します 有効値の範囲は 1 ~ 秒です デバイスが受け取ることのできる要求の最大数を入力します 有効値の範囲は 1 ~ 件です 設定を保存します 11

12 HTTP サーバの設定 (CLI) HTTP サーバの設定 (CLI) ローカル Web 認証を使用するには Device 内で HTTP サーバをイネーブルにする必要があります このサーバは HTTP または HTTPS のいずれかについてイネーブルにできます ( 注 ) Apple の疑似ブラウザは ip http secure-server コマンドを設定するだけでは開きません ip http server コマンドも設定する必要があります HTTP または HTTPS のいずれかについてサーバをイネーブルにするには 次のに従います ステップ 1 enable Device> enable 特権 EXEC モードを有効にします パスワードを入力します ( 要求された場合 ) ステップ 2 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 3 ip http server Device(config)# ip http server HTTP サーバをイネーブルにします ローカル Web 認証機能は HTTP サーバを使用してホストと通信し ユーザ認証を行います ステップ 4 ip http secure-server HTTPS をイネーブルにします カスタム認証プロキシ Web ページを設定するか 成功ログインのリダイレク Device(config)# ip http secure-server ション URL を指定します ( 注 ) ip http secure-server コマンドを入力したときに セキュア認証が確実に行われるようにするには ユーザが HTTP 要求を送信した場合でも ログインページは必ず HTTPS( セキュア HTTP) 形式になるようにします 12

13 パラメータマップの作成 ステップ 5 end 特権 EXEC モードに戻ります Device(config)# end パラメータマップの作成 ローカル Web 認証の設定 (GUI) ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 ステップ 7 ステップ 8 ステップ 9 [Configuration] > [Security] > [Web Auth] の順に選択します [Web Auth] ページで [Add] をクリックします 表示される [Create Web Auth Parameter] ウィンドウで パラメータマップの名前を入力します [Maximum HTTP Connections] フィールドに 許可する HTTP 接続の最大数を入力します [Init-State Timeout] フィールドに ユーザがログインページで有効なログイン情報を入力できなかったために初期状態タイマーを期限切れにするまでの時間を入力します Web 認証パラメータのタイプを選択します [Apply to Device] をクリックします [Web Auth] ページで パラメータマップの名前をクリックします 表示される [Edit WebAuth Parameter] ウィンドウで 必要な [Banner Type] を選択します [Banner Text] を選択した場合は 表示するバナーテキストを入力します [File Name] を選択した場合は バナーテキストを取得する取得元のファイルのパスを指定します ステップ 10 ステップ 11 ステップ 12 ステップ 13 ステップ 14 ステップ 15 ステップ 16 必要に応じて 仮想 IP アドレスを入力します [WebAuth Intercept HTTPS] [Captive Bypass Portal] および [Watch List Enable] の適切なステータスを設定します [Watch List Expiry Timeout] フィールドに ウォッチリストをタイムアウトにするまでの時間を秒単位で入力します [Disable Success Window] [Disable Logout Window] および [Login Auth Bypass for FQDN] の適切なステータスを設定します スリープ状態のクライアントの認証を有効にするには [Sleeping Client Status] チェックボックスをオンにし [Sleeping Client Timeout] を分単位で指定します 有効な範囲は 10 ~ 分です [Advanced] タブをクリックします [Redirect for log-in] フィールドに ログイン要求を送信する外部サーバの名前を入力します 13

14 内部ローカル Web 認証の設定 (CLI) ステップ 17 ステップ 18 ステップ 19 ステップ 20 [Redirect On-Success] フィールドに ログインが成功した後にリダイレクトする外部サーバの名前を入力します [Redirect On-Failure] フィールドに ログインが失敗した後にリダイレクトする外部サーバの名前を入力します 外部ローカル Web 認証を設定するには 次のタスクを実行します a) [Redirect to External Server] の [edirect Append for AP MAC Address] フィールドに AP の MAC アドレスを入力します b) [Redirect Append for Client MAC Address] フィールドに クライアントの MAC アドレスを入力します c) [Redirect Append for WLAN SSID] フィールドに WLAN SSID を入力します d) [Portal IPV4 Address] フィールドに リダイレクトを送信するポータルの IPv4 アドレスを入力します e) IPv6 アドレスを使用する場合は [Portal IPV6 Address] フィールドに リダイレクトを送信するポータルの IPv6 アドレスを入力します カスタマイズされたローカル Web 認証を設定するには 次のタスクを実行します a) [Customized Page] で 次のページを指定します [Login Failed Page] [Login Page] [Logout Page] [Login Successful Page] ステップ 21 [Update & Apply] をクリックします 内部ローカル Web 認証の設定 (CLI) 内部ローカル Web 認証を設定するには 次のに従います ステップ 1 enable Device> enable 特権 EXEC モードを有効にします パスワードを入力します ( 要求された場合 ) ステップ 2 configure terminal グローバルコンフィギュレーションモードを開始します 14

15 カスタマイズされたローカル Web 認証の設定 (CLI) ステップ 3 parameter-map type webauth {parameter-map-name global} Device(config)# parameter-map type webauth sample パラメータマップを作成します parameter-map-name は 99 文字を超えないようにする必要があります ステップ 4 end 特権 EXEC モードに戻ります Device(config)# end カスタマイズされたローカル Web 認証の設定 (CLI) カスタマイズされたローカル Web 認証を設定するには 次のに従います ステップ 1 enable Device> enable 特権 EXEC モードを有効にします パスワードを入力します ( 要求された場合 ) ステップ 2 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 3 ステップ 4 parameter-map type webauth parameter-map-name Device(config)# parameter-map type webauth sample type {authbypass consent webauth webconsent} webauth タイプパラメータを設定します ( 注 ) カスタマイズされた Web 認証バンドルを使用するには グローバルパラメータマップで仮想 IP を設定する必要があります WebAuth のサブタイプとして passthru consent webauth webconsent などを設定します 15

16 外部ローカル Web 認証の設定 (CLI) Device(config-params-parameter-map)# type webauth ステップ 5 custom-page login device html-filename カスタマイズされたログインページを設定します ステップ 6 Device(config-params-parameter-map)# custom-page login device bootflash:login.html custom-page login expired device html-filename カスタマイズされたログイン期限切れページを設定します ステップ 7 Device(config-params-parameter-map)# custom-page login expired device bootflash:loginexpired.html custom-page success device html-filename カスタマイズされたログイン成功ページを設定します ステップ 8 Device(config-params-parameter-map)# custom-page success device bootflash:loginsuccess.html custom-page failure device html-filename カスタマイズされたログイン失敗ページを設定します ステップ 9 Device(config-params-parameter-map)# custom-page failure device bootflash:loginfail.html end 特権 EXEC モードに戻ります Device(config)# end 外部ローカル Web 認証の設定 (CLI) 外部ローカル Web 認証を設定するには 次のに従います 16

17 外部ローカル Web 認証の設定 (CLI) ステップ 1 enable Device> enable 特権 EXEC モードを有効にします パスワードを入力します ( 要求された場合 ) ステップ 2 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 3 parameter-map type webauth parameter-map-name webauth タイプパラメータを設定します Device(config)# parameter-map type webauth sample ステップ 4 type {authbypass consent webauth webconsent} WebAuth のサブタイプとして consent passthru webauth webconsent などを設定します Device(config-params-parameter-map)# type webauth ステップ 5 redirect [for-login on-failure on-success] URL Device(config-params-parameter-map)# redirect for-login ログインページ 失敗ページ および成功ページのリダイレクト URL を設定します ( 注 ) リダイレクト url では Ctrl+v キーを押し? を入力して? 文字を設定する必要があります? 文字は ISE が外部ポータルとして設定されている場合に URL で一般的に使用されます ステップ 6 redirect portal {ipv4 ipv6} ip-address 外部ポータルの IPv4 アドレスを設定します 17

18 Web 認証 WLAN の設定 ステップ 7 Device(config-params-parameter-map)# redirect portal ipv end 特権 EXEC モードに戻ります Device(config)# end Web 認証 WLAN の設定 Web 認証セキュリティを使用して WLAN を設定し 認証リストとパラメータマップをマッピングするには 次のに従います ステップ 1 enable Device> enable 特権 EXEC モードを有効にします パスワードを入力します ( 要求された場合 ) ステップ 2 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 3 ステップ 4 wlan profile-name wlan-id ssid-name Device(config)# wlan mywlan 34 mywlan-ssid no security wpa WLAN の名前と ID を指定します profile-name は 最大 32 文字の英数字からなる WLAN 名です wlan-id はワイヤレス LAN の ID です 有効な範囲は 1 ~ 512 です ssid-name は 最大 32 文字の英数字からなる SSID です WPA セキュリティを無効にします Device(config-wlan)# no security wpa 18

19 認証前 Web 認証 ACL の設定 (GUI) ステップ 5 security web-auth { authentication-list authentication-list-name parameter-map parameter-map-name} Device(config-wlan)# security web-auth authentication-list webauthlistlocal Device(config-wlan)# security web-auth parameter-map sample WLAN の Web 認証を有効にします ここで 各変数は次のように定義されます authentication-list authentication-list-name:ieee 802.1x の認証リストを指定します parameter-map parameter-map-name: パラメータマップを設定します ( 注 ) security web-auth が有効になっている場合 デフォルトの authentication-list とグローバルの parameter-map がマッピングされます これは 明示的に記述されていない認証リストとパラメータマップに適用されます ステップ 6 end 特権 EXEC モードに戻ります Device(config)# end 認証前 Web 認証 ACL の設定 (GUI) 始める前に アクセスコントロールリスト (ACL) と WLAN の設定を完了していることを確認します ステップ 1 [Configuration] > [Tags & Profiles] > [WLANs] を選択します ステップ 2 WLAN の名前をクリックします ステップ 3 [Edit WLAN] ウィンドウで [Security] タブをクリックし [Layer3] タブをクリックします ステップ 4 [Show Advanced Settings] をクリックします ステップ 5 [Preauthenticaion ACL] セクションで WLAN にマッピングする適切な ACL を選択します 19

20 認証前 Web 認証 ACL の設定 (CLI) ステップ 6 [Update & Apply to Device] をクリックします 認証前 Web 認証 ACL の設定 (CLI) 事前認証 Web 認証 ACL を設定するには 次のに従います ステップ 1 enable Device> enable 特権 EXEC モードを有効にします パスワードを入力します ( 要求された場合 ) ステップ 2 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 3 access-list access-list-number {deny permit} source source-wildcard-bits Device(config)# access-list 2 deny your_host ACL リストを作成します access-list-number には 1 ~ ~ ~ ~ ~ ~ 2699 または 2700 ~ 2799 の 10 進数を指定します 条件が一致した場合に拒否する場合は deny 許可する場合は permit を指定します source には パケットの送信元となるネットワークまたはホストのアドレスを次の形式で指定します ドット付き 10 進表記による 32 ビット長の値 キーワード any は という source および source-wildcard の省略形です source-wildcard を入力する必要はありません 20

21 Web 認証要求の最大再試行回数の設定 キーワード host は source という source および source-wildcard の省略形です ステップ 4 ステップ 5 ステップ 6 wlan profile-name wlan-id ssid-name Device(config)# wlan mywlan 34 mywlan-ssid ip access-group web access-list-name Device(config-wlan)# ip access-group web name end ( 任意 )source-wildcard は ワイルドカードビットを送信元アドレスに適用します WLAN を作成します profile-name は 最大 32 文字の英数字からなる WLAN 名です wlan-id はワイヤレス LAN の ID です 有効な範囲は 1 ~ 512 です ssid-name は 最大 32 文字の英数字からなる SSID です ACL を Web 認証 WLAN にマッピングします access-list-name は IPv4 ACL 名または ID です 特権 EXEC モードに戻ります Device(config)# end Web 認証要求の最大再試行回数の設定 最大 Web 認証要求再試行回数を設定するには 次のを実行します ステップ 1 enable Device> enable 特権 EXEC モードを有効にします パスワードを入力します ( 要求された場合 ) ステップ 2 configure terminal グローバルコンフィギュレーションモードを開始します 21

22 Web 認証ページ内のローカルバナーの設定 (GUI) ステップ 3 wireless security web-auth retries number number は Web 認証要求の最大試行回数です 有効な範囲は 0 ~ 20 です ステップ 4 Device(config)# wireless security web-auth retries 2 end 特権 EXEC モードに戻ります Device(config)# end Web 認証ページ内のローカルバナーの設定 (GUI) ステップ 1 [Configuration] > [Security] > [Web Auth] の順に選択します ステップ 2 [Webauth Parameter Map] タブで パラメータマップ名をクリックします [Edit WebAuth Parameter] ウィンドウが表示されます ステップ 3 [General] タブで 必要なバナータイプを選択します [Banner Text] を選択した場合は 表示するバナーテキストを入力します [File Name] を選択した場合は バナーテキストを取得する取得元のファイルのパスを指定します ステップ 4 [Update & Apply] をクリックします Web 認証ページ内のローカルバナーの設定 (CLI) Web 認証ページ内のローカルバナーを設定するには 次のに従います ステップ 1 enable 特権 EXEC モードを有効にします 22

23 Webpassthrough の設定 ステップ 2 Device> enable configure terminal パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します ステップ 3 ステップ 4 ip admission auth-proxy-banner http [banner-text file-path] Device(config)# ip admission auth-proxy-banner http C My Switch C end ローカルバナーをイネーブルにします ( 任意 )C banner-text C(C は区切り文字 ) またはバナーに表示されるファイル ( たとえば ロゴまたはテキストファイル ) のファイルパスを入力して カスタムバナーを作成します 特権 EXEC モードに戻ります Device(config)# end ステップ 5 show running-config 入力を確認します Device# show running-config ステップ 6 copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します Device# copy running-config startup-config Webpassthrough の設定 ステップ 1 configure terminal Device # configure terminal グローバルコンフィギュレーションモードを開始します 23

24 事前認証 ACL の設定 ステップ 2 parameter-map type webauth parameter-map name Device (config) # parameter-map type webauth webparalocal webauth タイプパラメータを設定します ステップ 3 ステップ 4 ステップ 5 type consent Device (config-params-parameter-map) # type consent end Device (config-params-parameter-map) # end show running-config section parameter-map type webauth parameter-map Device (config) # show running-config section parameter-map type webauth test WebAuth タイプを同意として設定します 特権 EXEC モードに戻ります 設定の詳細を表示します 例 事前認証 ACL の設定 ステップ 1 ステップ 2 ステップ 3 configure terminal wlan wlan-name Device (config)# wlan ramban shutdown グローバルコンフィギュレーションモードを開始します wlan-name にはプロファイル名を入力します WLAN をディセーブルにします 24

25 ローカル Web 認証のトラストポイントの設定 Device (config-wlan)# shutdown ステップ 4 ip access-group web preauthrule Device (config-wlan)# ip access-group web preauthrule 認証前に適用する必要のある ACL を設定します ステップ 5 ステップ 6 ステップ 7 no shutdown Device (config)# no shutdown end Device (config-wlan)# end show wlan name wlan-name Device# show wlan name ramban WLAN をイネーブルにします 特権 EXEC モードに戻ります 設定の詳細を表示します ローカル Web 認証のトラストポイントの設定 始める前に 証明書がコントローラにインストールされていることを確認します ステップ 1 ステップ 2 configure terminal parameter-map type webauth global Device (config)# parameter-map type webauth global グローバルコンフィギュレーションモードを開始します パラメータマップを作成します ステップ 3 trustpoint trustpoint-name Device (config-params-parameter-map)# trustpoint trustpoint-name ローカル Web 認証のトラストポイントを設定します 25

26 無線による管理機能について ステップ 4 end Device (config-params-parameter-map)# end 特権 EXEC モードに戻ります 無線による管理機能について 無線による管理機能を使用すると ワイヤレスクライアントを使用してローカルコントローラを監視および設定できます コントローラとの間のアップロードおよびダウンロード ( 転送 ) を除くすべての管理タスクを実行できます 無線による管理機能の制限 無線による管理機能は クライアントが中央スイッチングの場合にのみ無効にできます 無線による管理機能の設定 (GUI) ステップ 1 [Configuration] > [Wireless] > [Wireless Global] を選択します ステップ 2 [Management Via Wireless] チェックボックスをオンにして機能を有効にします ステップ 3 [Apply] をクリックします 無線による管理機能の設定 (CLI) ステップ 1 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 2 [no] wireless mgmt-via-wireless Device(config)# wireless mgmt-via-wireless ワイヤレスクライアント経由の管理アクセスを有効にします 26

27 ローカル Web 認証の設定例 ステップ 3 end グローバルコンフィギュレーションモードを終了し 特権 EXEC モードに戻ります ステップ 4 show running-config include mgmt-via-wireless Device# show running-config include mgmt-via-wireless ワイヤレスクライアント経由の管理アクセスのステータスを確認します ローカル Web 認証の設定例 Web 認証証明書の入手 次の例は Web 認証証明書を取得する方法を示しています Device(config)# crypto pki import cert pkcs12 tftp:// /ldapserver-cert.p12 cisco Device(config)# end Device# show crypto pki trustpoints cert Trustpoint cert: Subject Name: cn=sthaliya-lnx ou=wnbu o=cisco l=sanjose st=california c=us Serial Number (hex): 00 Certificate configured. Device# show crypto pki certificates cert Certificate Status: Available Certificate Serial Number (hex): 04 Certificate Usage: General Purpose Issuer: cn=sthaliya-lnx ou=wnbu o=cisco l=sanjose st=california c=us Subject: Name: ldapserver cn=ldapserver ou=wnbu o=cisco st=california c=us 27

28 Web 認証証明書の表示 Validity Date: start date: 07:35:23 UTC Jan end date: 07:35:23 UTC Jan Associated Trustpoints: cert ldap12 Storage: nvram:rkannajrcisc#4.cer CA Certificate Status: Available Certificate Serial Number (hex): 00 Certificate Usage: General Purpose Issuer: cn=sthaliya-lnx ou=wnbu o=cisco l=sanjose st=california c=us Subject: cn=sthaliya-lnx ou=wnbu o=cisco l=sanjose st=california c=us Validity Date: start date: 07:27:56 UTC Jan end date: 07:27:56 UTC Jan Associated Trustpoints: cert ldap12 ldap Storage: nvram:rkannajrcisc#0ca.cer Web 認証証明書の表示 次の例は Web 認証証明書を表示する方法を示しています Device# show crypto ca certificate verb Certificate Status: Available Version: 3 Certificate Serial Number (hex): 2A9636AC B Certificate Usage: General Purpose Issuer: cn=cisco Manufacturing CA o=cisco Systems Subject: Name: WS-C3780-6DS-S C0E80 Serial Number: PID:WS-C3780-6DS-S SN:FOC1534X12Q cn=ws-c3780-6ds-s c0e80 serialnumber=pid:ws-c3780-6ds-s SN:FOC1534X12Q CRL Distribution Points: Validity Date: start date: 15:43:22 UTC Aug end date: 15:53:22 UTC Aug Subject Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Signature Algorithm: SHA1 with RSA Encryption Fingerprint MD5: A310B856 A41565F1 1D9410B5 7284CB21 28

29 デフォルトの Web 認証ログインページの選択 Fingerprint SHA1: 04F180F6 CA1A67AF 9D7F561A 2BB397A1 0F5EB3C9 X509v3 extensions: X509v3 Key Usage: F Digital Signature Non Repudiation Key Encipherment Data Encipherment X509v3 Subject Key ID: B9EEB123 5A3764B4 5E9C54A7 46E6EECA 02D283F7 X509v3 Authority Key ID: D0C52226 AB4F4660 ECAE0591 C7DC5AD1 B047F76C Authority Info Access: Associated Trustpoints: CISCO_IDEVID_SUDI Key Label: CISCO_IDEVID_SUDI デフォルトの Web 認証ログインページの選択 次の例は デフォルトの Web 認証ログインページを選択する方法を示しています Device(config)# parameter-map type webauth test This operation will permanently convert all relevant authentication commands to their CPL control-policy equivalents. As this conversion is irreversible and will disable the conversion CLI 'authentication display [legacy new-style]', you are strongly advised to back up your current configuration before proceeding. Do you wish to continue? [yes]: yes Device(config)# wlan wlan50 Device(config-wlan)# shutdown Device(config-wlan)# security web-auth authentication-list test Device(config-wlan)# security web-auth parameter-map test Device(config-wlan)# no shutdown Device(config-wlan)# end Device# show running-config section wlan50 wlan wlan50 50 wlan50 security wpa akm cckm security wpa wpa1 security wpa wpa1 ciphers aes security wpa wpa1 ciphers tkip security web-auth authentication-list test security web-auth parameter-map test session-timeout 1800 no shutdown Device# show running-config section parameter-map type webauth test parameter-map type webauth test type webauth IPv4 外部 Web サーバでのカスタマイズされた Web 認証ログインページの選択 次の例は IPv4 外部 Web サーバからカスタマイズされた Web 認証ログインページを選択する方法を示しています Device(config)# parameter-map type webauth global Device(config-params-parameter-map)# virtual-ip ipv Device(config-params-parameter-map)# parameter-map type webauth test 29

30 IPv6 外部 Web サーバでのカスタマイズされた Web 認証ログインページの選択 Device(config-params-parameter-map)# type webauth Device(config-params-parameter-map)# redirect for-login Device(config-params-parameter-map)# redirect portal ipv Device(config-params-parameter-map)# end Device# show running-config section parameter-map parameter-map type webauth global virtual-ip ipv parameter-map type webauth test type webauth redirect for-login redirect portal ipv security web-auth parameter-map rasagna-auth-map security web-auth parameter-map test IPv6 外部 Web サーバでのカスタマイズされた Web 認証ログインページの選択 次の例は IPv6 外部 Web サーバからカスタマイズされた Web 認証ログインページを選択する方法を示しています Device(config)# parameter-map type webauth global Device(config-params-parameter-map)# virtual-ip ipv6 1:1:1::1 Device(config-params-parameter-map)# parameter-map type webauth test Device(config-params-parameter-map)# type webauth Device(config-params-parameter-map)# redirect for-login Device(config-params-parameter-map)# redirect portal ipv6 9:1:1::100 Device(config-params-parameter-map)# end Device# show running-config section parameter-map parameter-map type webauth global virtual-ip ipv6 1:1:1::1 parameter-map type webauth test type webauth redirect for-login redirect portal ipv6 9:1:1::100 security web-auth parameter-map rasagna-auth-map security web-auth parameter-map test WLAN ごとのログインページ ログイン失敗ページ およびログアウトページの割り当て 次の例は WLAN ごとのログイン割り当て ログイン失敗 およびログアウトページを割り当てる方法を示しています Device(config)# parameter-map type webauth test Device(config-params-parameter-map)# custom-page login device flash:loginsantosh.html Device(config-params-parameter-map)# custom-page login expired device flash:loginexpire.html Device(config-params-parameter-map)# custom-page failure device flash:loginfail.html Device(config-params-parameter-map)# custom-page success device flash:loginsucess.html Device(config-params-parameter-map)# end 30

31 事前認証 ACL の設定 Device# show running-config section parameter-map type webauth test parameter-map type webauth test type webauth redirect for-login redirect portal ipv custom-page login device flash:loginsantosh.html custom-page success device flash:loginsucess.html custom-page failure device flash:loginfail.html custom-page login expired device flash:loginexpire.html 事前認証 ACL の設定 次の例は 事前認証 ACL を設定する方法を示しています Device(config)# wlan fff Device(config-wlan)# shutdown Device(config-wlan)# ip access-group web preauthrule Device(config-wlan)# no shutdown Device(config-wlan)# end Device# show wlan name fff Webpassthrough の設定 次の例は Webpassthrough を設定する方法を示しています Device(config)# parameter-map type webauth webparalocal Device(config-params-parameter-map)# type consent Device(config-params-parameter-map)# end Device# show running-config section parameter-map type webauth test parameter-map type webauth test type webauth redirect for-login redirect portal ipv

32 Webpassthrough の設定 32

8021.X 認証を使用した Web リダイレクトの設定

8021.X 認証を使用した Web リダイレクトの設定 8021.X 認証を使用した Web リダイレクトの 設定 802.1X 認証を使用した Web リダイレクトについて, 1 ページ RADIUS サーバの設定 GUI, 3 ページ Web リダイレクトの設定, 4 ページ WLAN ごとのアカウンティング サーバの無効化 GUI, 5 ページ WLAN ごとのカバレッジ ホールの検出の無効化, 5 ページ 802.1X 認証を使用した Web リダイレクトについて

More information

WeChat 認証ベースのインターネット アクセス

WeChat 認証ベースのインターネット アクセス WeChat 認証ベースのインターネット アク セス WeChat クライアント認証について 1 ページ WLC での WeChat クライアント認証の設定 GUI 2 ページ WLC での WeChat クライアント認証の設定 CLI 3 ページ WeChat アプリを使用したモバイル インターネット アクセス用のクライアントの認証 GUI 4 ページ WeChat アプリを使用した PC インターネット

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

Web ベース認証の設定

Web ベース認証の設定 この章では Web ベースの認証を設定する方法について説明します この章の内容は 次のと おりです 機能情報の確認, 1 ページ Web ベース認証について, 1 ページ 方法, 12 ページ Web ベース認証ステータスのモニタリング, 26 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については

More information

Web ベース認証の設定

Web ベース認証の設定 CHAPTER 11 この章では Web ベース認証を設定する方法について説明します 内容は次のとおりです Web ベース認証の概要 (P.11-1) (P.11-9) Web ベース認証ステータスの表示 (P.11-17) ( 注 ) この章で使用するスイッチの構文および使用方法の詳細については このリリースに対応するリファレンスを参照してください Web ベース認証の概要 IEEE 802.1x

More information

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth Document ID: 117728 Updated: 2014 年 6 月 09 日 著者 :Cisco TAC エンジニア Alexander De Menezes および Surendra BG PDF のダウンロード 印刷フィードバック関連製品 Cisco 5700 シリーズワイヤレス LAN コントローラ

More information

Web ベース認証の設定

Web ベース認証の設定 CHAPTER 9 この章では Web ベース認証を設定する方法について説明します 内容は次のとおりです Web ベース認証の概要 (P.9-1) (P.9-9) Web ベース認証ステータスの表示 (P.9-18) ( 注 ) この章で使用するスイッチの構文および使用方法の詳細については このリリースに対応するリファレンスを参照してください Web ベース認証の概要 IEEE 802.1x サプリカントを実行していないホストシステムでエンドユーザを認証するには

More information

Web ベース認証の設定

Web ベース認証の設定 CHAPTER 11 この章では Web ベース認証を設定する手順について説明します 内容は次のとおりです Web ベース認証の概要 (P.11-1) (P.11-9) Web ベース認証ステータスの表示 (P.11-18) ( 注 ) この章で使用するスイッチの構文および使用方法の詳細については このリリースに対応するリファレンスを参照してください Web ベース認証の概要 Web ベース認証機能

More information

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例 Identity Services Engine ゲストポータルのローカル Web 認証の設定例 Document ID: 116217 Updated: 2015 年 11 月 25 日 Marcin Latosiewicz およびニコラス Darchis によって貢献される Cisco TAC エンジニア PDF のダウンロード印刷フィードバック関連製品 ワイヤレス LAN(WLAN) Cisco

More information

Web ベース認証の設定

Web ベース認証の設定 Web ベース認証機能 別名 Web 認証プロキシ は IEEE 802.1x サプリカントが実行されていな いホスト システムのエンド ユーザを認証します 機能情報の確認, 1 ページ Web ベース認証について, 2 ページ 方法, 22 ページ 例, 40 ページ Web ベース認証に関するその他の参考資料, 42 ページ Web ベース認証の機能情報, 43 ページ 機能情報の確認 ご使用のソフトウェア

More information

Untitled

Untitled Cisco Intrusion Detection System について, 1 ページ その他の情報, 2 ページ IDS センサーの設定 GUI, 2 ページ 回避クライアントの表示 GUI, 3 ページ IDS センサーの設定 CLI, 3 ページ 回避クライアントの表示 CLI, 5 ページ Cisco Intrusion Detection System について Cisco Intrusion

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています パスワード暗号化の概要, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 3 ページ, 3 ページ の確認, 6 ページ 例, 7 ページ パスワード暗号化に関する追加情報,

More information

Web 認証拡張機能簡易ドキュメント

Web 認証拡張機能簡易ドキュメント Web 認証拡張機能簡易ドキュメント センチュリー システムズ ( 株 ) 1. Web 認証機能 ( キャプティブポータル機能 ) について Web 認証はパケットフィルタの一種で 認証を通ったユーザの IPv4 アドレスを送信元 / 宛先に持つ転送のみを通過させる機能です Web 認証機能によるパケットの判定は ユーザが設定した forward(in/out) フィルタ通過後に評価されます 2.

More information

Juniper Networks Corporate PowerPoint Template

Juniper Networks Corporate PowerPoint Template Juniper SRX 日本語マニュアル 41. SSL Forward Proxy の CLI 設定 はじめに SRX340 における SSL Forward Proxy の CLI 設定ついて説明します 手順内容は SRX340 JUNOS 15.1X49-D140 にて確認を実施しております SSL Proxy 機能については SRX340 以上の機種にてサポートされています 2018 年 8

More information

Web ベース認証の設定

Web ベース認証の設定 Web ベース認証機能 別名 Web 認証プロキシ は IEEE 802.1x サプリカントが実行されていな いホスト システムのエンド ユーザを認証します 機能情報の確認, 1 ページ Web ベース認証について, 2 ページ 方法, 19 ページ 例, 34 ページ Web ベース認証に関するその他の参考資料, 36 ページ Web ベース認証の機能情報, 36 ページ 機能情報の確認 ご使用のソフトウェア

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

パスワード暗号化の設定

パスワード暗号化の設定 この章では Cisco NX-OS デバイスにパスワード暗号化を設定する手順について説明します この章は 次の内容で構成されています AES パスワード暗号化およびマスター暗号キーについて, 1 ページ パスワード暗号化のライセンス要件, 2 ページ パスワード暗号化の注意事項と制約事項, 2 ページ パスワード暗号化のデフォルト設定, 2 ページ, 3 ページ の確認, 6 ページ 例, 6 ページ

More information

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例 目次 はじめに前提条件要件使用するコンポーネント設定ネットワーク図設定認証および認可のための ISE の設定ネットワークデバイスの追加ユーザ ID グループの設定ユーザの設定デバイス管理サービスの有効化 TACACS コマンドセットの設定 TACACS プロファイルの設定 TACACS 認可ポリシーの設定認証および認可のための

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

URL ACL(Enhanced)導入ガイド

URL ACL(Enhanced)導入ガイド URL ACL(Enhanced) 導入ガイド はじめに 2 前提条件 2 使用されるコンポーネント 2 表記法 2 機能概要 2 URL フィルタリングの設定 4 URL ACL の設定の移行 17 Revised: June 26, 2017, はじめに このドキュメントでは URLACL(Enhanced) 機能と その導入についての一般的なガイドラインについて説明します このドキュメントでは

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

AP-700/AP-4000 eazy setup

AP-700/AP-4000 eazy setup AP-700/4000 シリーズ簡易設定ガイド ( ファームウェア v4.0.3) 目次 1. はじめに... 2 2. IP アドレスについて... 2 3. IP アドレスの設定 (AP に固定 IP アドレスを設定 )... 2 4. web ブラウザを使用して AP の管理画面へアクセス... 6 5. 無線パラメータの設定 (SSID チャンネルの設定)... 7 6. WEP キーの設定...

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 NetAttest EPS 設定例 連携機器 : Alcatel-Lucent Omni Access WLAN Case:TLS 方式での認証 Version 1.0 株式会社ソリトンシステムズ NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011,

More information

新しいモビリティの設定

新しいモビリティの設定 新しいモビリティについて, 1 ページ 新しいモビリティの制約事項, 2 ページ GUI, 2 ページ CLI, 4 ページ 新しいモビリティについて 新しいモビリティは Cisco Catalyst 3850 シリーズ スイッチおよび Cisco 5760 シリーズ ワイヤレ ス LAN コントローラなどのワイヤレス コントロール モジュール WCM を使用した統合アクセ ス コントローラと互換性のあるコントローラを有効にします

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton

More information

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト Catalyst 9800 ワイヤレスコントローラ AP 許可リスト 目次 はじめに背景説明前提条件要件使用するコンポーネント設定ネットワーク図設定 MAC AP 許可リスト - ローカル MAC AP 許可リスト - 外部 RADIUS サーバ確認トラブルシューティング 概要 この資料に Access Point (AP) 認証ポリシーを設定する方法を説明されています この機能は承認されたアクセスポイントだけ

More information

索引

索引 INDEX Numerics 802.1x 2-2 A Account Locked 3-4 Account Never Expires 3-4 ACE 追加 7-27 ACL デフォルト 7-49 ACS インストール 4-6, 7-2 ACS ディクショナリ ~にベンダーアトリビュートを追加する 7-37 ACS 内部データベース MAC アドレスの確認に使用する方法 4-24 ACS の設定概要

More information

Cisco Umbrella Branch Cisco Umbrella Branch Cisco ISR Umbrella Branch

Cisco Umbrella Branch Cisco Umbrella Branch Cisco ISR Umbrella Branch Cisco Umbrella Branch Cisco Umbrella Branch Cisco ISR 4000 1 2 3 Umbrella Branch 1 Cisco Umbrella Branch Cisco ISR 4000 Cisco Umbrella Branch Security K9 ROM Monitor (ROMMON) 16.2(1r) ROMMON 16.2(1r) 3

More information

authentication command bounce-port ignore ~ auth-type

authentication command bounce-port ignore ~ auth-type authentication command bounce-port ignore auth-type authentication command bounce-port ignore, 2 ページ authentication command disable-port ignore, 4 ページ authentication control-direction, 6 ページ authentication

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 7 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定の手順は ブラウザベースの Cisco Adaptive Security Device Manager (ASDM) またはコマンドラインインターフェイス (CLI) で実行できます この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法について説明します この章は 次の項で構成されています

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 目次 概要前提条件要件使用するコンポーネント表記法 TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのグループを編集して下さい

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断 ハンドシェイク障害または証明書検証エラーによる NGFW サービスモジュール TLS の中断 目次 概要前提条件要件使用するコンポーネント背景説明問題解決策問題解決策関連情報 概要 このドキュメントでは 復号化がイネーブルにされた Cisco Next-Generation Firewall(NGFW) のサービスモジュールを使用して HTTPS ベースの Web サイトにアクセスする場合の特定の問題のトラブルシューティングを行う方法について説明します

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

コミュニケーション サービスの設定

コミュニケーション サービスの設定 コミュニケーション サービスの設定 この章は 次の項で構成されています HTTP の設定, 1 ページ SSH の設定, 2 ページ XML API の設定, 3 ページ IPMI の設定, 4 ページ SNMP の設定, 6 ページ HTTP の設定 このタスクを実行するには admin 権限を持つユーザとしてログインする必要があります [Communications Services] ペインの

More information

適応型セキュリティ アプライ アンスの設定

適応型セキュリティ アプライ アンスの設定 CHAPTER 5 この章では 適応型セキュリティアプライアンスの初期設定について説明します 設定手順を実行するには ブラウザベースの Cisco Adaptive Security Device Manager(ASDM) またはコマンドラインインターフェイス (CLI) のいずれかを使用します この章の手順では ASDM を使用して適応型セキュリティアプライアンスを設定する方法を説明します この章には

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

Web ベース認証の設定

Web ベース認証の設定 CHAPTER 13 この 章 では Catalyst 3750-X または 3560-X スイッチで Web ベース 認 証 を 設 定 する 方 法 について 説 明 します 内 容 は 次 のとおりです Web ベース 認 証 の 概 要 (P.13-1) (P.13-9) Web ベース 認 証 ステータスの 表 示 (P.13-17) ( 注 ) この 章 で 使 用 するスイッチ の 構

More information

Web ブラウザ インターフェイスの使用方法

Web ブラウザ インターフェイスの使用方法 CHAPTER 2 この章では ワイヤレスデバイスの設定に使用できる Web ブラウザインターフェイスについて説明します 設定パラメータの詳細については ヘルプシステムに含まれています この章で説明する内容は 次のとおりです 初めて Web ブラウザインターフェイスを使用する場合 (P.2-3) Web ブラウザインターフェイスの管理ページの使用方法 (P.2-3) 安全なブラウザ利用のための HTTPS

More information

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク構成 2 ページ プロビジョニング 2 ページ 電話機の現在の設定をプロビジョニング サーバにレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 電話機をサードパーティ コール制御システムに追加するには

More information



 Thunder ADC( ロードバランサー ) における クライアント証明書認証の設定手順 Ver.1.0 2015 年 9 月 Copyright by JCCH Security Solution Systems Co., Ltd., All Rights reserved JCCH セキュリティ ソリューション システムズ JS3 およびそれらを含むロゴは日本および他の国における株式会社 JCCH

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規  I 2016 年 2 月 12 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 12 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

ソフトバンクC&S

ソフトバンクC&S 2017 / 6 月作成 1 IAP のみで Web 認証を設定する 2 IAP の設定 SSID の作成 1 SSID を作成します SSID の設定 Web 認証なので ゲスト を選択 3 IAP の設定 SSID の作成 2 今回は 仮想コントローラ管理 で作成 スプラッシュページを 認証済み を選択 ID/Pass で認証 内蔵サーバにユーザ作成が必要 認証画面を確認する場合はプレビューをクリック

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 機能情報の確認, 1 ページ Lightweight モードに自律アクセス ポイントを変換するための前提条件, 2 ページ Lightweight モードに変換される Autonomous アクセス ポイントについて, 2 ページ Lightweight アクセス ポイントの Autonomous アクセス ポイントへの再変換方法,

More information

PowerPoint Presentation

PowerPoint Presentation IDENTITY AWARENESS 設定ガイド (AD クエリ編 ) 1 はじめに 本ガイドは AD サーバと連携してユーザ ( グループ ) ベースでアクセス制御を実現する手順を解説します (AD クエリ ) 本ガイドでは基本的な設定 ポリシーはすでにセットアップ済みであることを想定しています 構成については 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください

More information

スケジューリングおよび通知フォーム のカスタマイズ

スケジューリングおよび通知フォーム のカスタマイズ CHAPTER 6 この章では Outlook 予定表から会議をスケジュールまたは会議に参加するために [MeetingPlace] タブをクリックしたときに表示される項目の最も簡単なカスタマイズ方法について説明します 次の項を参照してください スケジューリングフォームと会議通知 (P.6-1) スケジューリングフォームおよび会議通知のカスタマイズ (P.6-2) MeetingPlace タブのフォームのデフォルト情報とオプション

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

Cisco Hyperlocation

Cisco Hyperlocation 機能情報の確認 1 ページ の制約事項 1 ページ について 1 ページ の設定 グローバル設定 CLI 3 ページ AP グループへの の設定 CLI 5 ページ HyperLocation BLE ビーコン パラメータの設定 7 ページ AP への Hyperlocation BLE ビーコン パラメータの設定 8 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートさ

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 機能情報の確認, 1 ページ Lightweight モードに自律アクセス ポイントを変換するための前提条件, 2 ページ Lightweight モードに変換される Autonomous アクセス ポイントについて, 2 ページ Lightweight アクセス ポイントの Autonomous アクセス ポイントへの再変換方法,

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 NetAttest EPS 設定例 連携機器 : SonicWALL Aventail 10.5.3 Case: 証明書とパスワードによるハイブリッド認証 Version 1.0 株式会社ソリトンシステムズ NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright

More information

使用する前に

使用する前に CHAPTER 1 この章では IPICS Mobile Client を初めて使用する際に必要な情報について説明します この章には次のトピックが含まれます 概要 (P.1-1) IPICS Mobile Client の入手方法 (P.1-4) SSL 証明書の入手方法 (P.1-4) 概要 IPICS Mobile Client は iphone を使って Cisco IP Interoperability

More information

コンフィギュレーション ファイルのバックアップと復元

コンフィギュレーション ファイルのバックアップと復元 コンフィギュレーションファイルのバックアップと復元 目次 はじめに前提条件要件使用するコンポーネント表記法コンフィギュレーションのバックアップの作成バックアップと復元に TFTP サーバを設定使用して下さいバックアップと復元に FTP サーバを設定使用して下さいバックアップと復元に終端エミュレーションプログラムを設定使用して下さい Kron 方式を使用して設定の自動バックアップ TFTP サーバへのバックアップコンフィギュレーション確認関連情報

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Meru MC1500 AP1020i Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011, Soliton

More information

はじめに

はじめに CHAPTER 1 この章では IPICS Mobile Client を初めて使用する際に必要な情報について説明します この章では 次のトピックについて取り上げます 概要 (P.1-1) IPICS Mobile Client の入手方法 (P.1-3) (P.1-4) 概要 IPICS Mobile Client は iphone を使って Cisco IP Interoperability and

More information

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からログインする 工場出荷時は装置の IP アドレスが設定されていないので Telnet, SSH ではログインできません この資料では シリアルポートを使用する場合の方法を説明します

More information

EPS設定例

EPS設定例 Net Attest EPS 設定例 連携機器 : FortiGate-80C FortiAP-220B Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010,

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

セキュリティ機能の概要

セキュリティ機能の概要 , 1 ページ スイッチは スイッチ ハードウェアによって 限定されたフィーチャ セットを持つ LAN Base イ メージまたは LAN Lite イメージをサポートします セキュリティ機能は次のとおりです Web 認証 Web ブラウザを使用して認証する IEEE 802.1x 機能をサポートしないサプリカン ト クライアント を許可します ローカル Web 認証バナー Web 認証ログイン画面に表示されるカスタム

More information

索引

索引 INDEX Numerics 802.1x 2-2 A RADIUS クライアントの設定 9-3 更新 4-17 削除 4-17 作成 4-17 AAA サーバ 設定 9-5 Account Locked 5-4 Account Never Expires 5-4 accountactions コード ADD_USER 4-6 CREATE_DACL 4-6 CREATE_USER_DACL 4-6

More information

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP   ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv 概要 Hik-Connect は 動的ドメイン名サービスとアラームプッシュ通知サービスを統合した Hikvision によって導入された新しいサービスです これは デバイスがインターネットに接続するための簡単な方法を提供します このマニュアルは Hik-Connect サービスを追加する方法をユーザーに示すためのガイドです 注 :: ユーザーエクスペリエンスを向上させるために ルーターとデバイスの両方で

More information

詳細設定

詳細設定 CHAPTER 3 この章では AppNav-XE のについて説明します 内容は次のとおりです (P.3-1) AppNav サービスノード自動検出機能の設定 (Cisco CSR 1000V シリーズのみ ) (P.3-6) AppNav-XE 設定の削除 (P.3-7) AppNav コントローラを設定するには 次の手順を実行します AppNav コントローラグループの設定 (P.3-1) サービスノードグループの設定

More information

ユーザ デバイス プロファイルの ファイル形式

ユーザ デバイス プロファイルの ファイル形式 CHAPTER 34 CSV データファイルの作成にテキストエディタを使用する場合 デバイスフィールドと回線フィールドを CSV データファイル内で識別するファイル形式を使用する必要があります このファイル形式には次のオプションがあります Default User Device Profile: ユーザデバイスプロファイルのデバイスフィールドと回線フィールドの事前決定済みの組み合せを含む Simple

More information

WLC で画面設定をキャストするための mDNS サービスとしての Chromecast

WLC で画面設定をキャストするための mDNS サービスとしての Chromecast WLC で画面設定をキャストするための mdns サービスとしての Chromecast 目次 概要前提条件要件使用するコンポーネント設定設定シナリオ初期設定同じ WLAN/VLAN の Chromecast および無線クライアントネットワーク図設定異なる WLAN/VLAN の Chromecast および無線クライアントネットワーク図設定 Foreing/ 固定シナリオネットワーク図設定ダイヤルサービスの使用確認トラブルシューティング

More information

シスコ以外の SIP 電話機の設定

シスコ以外の SIP 電話機の設定 この付録では SIP を実行しているシスコ以外の電話機の設定方法について説明します の概要, 1 ページ サードパーティ製 SIP 電話機の設定プロセス, 1 ページ SIP 電話機の設定の違い, 3 ページ 詳細情報の入手先, 8 ページ の概要 Cisco Unified Communications Manager は SIP を使用した Cisco Unified IP Phone だけでなく

More information

PowerPoint Presentation

PowerPoint Presentation Cisco dcloud dcloud へのルータの登録について Makoto Takeuchi Cisco dcloud, experience Services, dcloud AJPC team ご自身でお使いのルータを dcloud でご利用になるデモに登録ルータとして接続する際に 本資料をご参考頂ければお役に立つかと思います また下記の dcloud ヘルプページにも接続手順を簡単に ご紹介しております

More information

自律アクセス ポイントの Lightweight モードへの変換

自律アクセス ポイントの Lightweight モードへの変換 自律アクセス ポイントの Lightweight モード への変換 機能情報の確認, 1 ページ Lightweight モードに自律アクセス ポイントを変換するための前提条件, 2 ページ 自律アクセス ポイントの Lightweight モードへの変換について, 2 ページ 自律アクセス ポイントへの Lightweight アクセス ポイントの再変換方法, 4 ページ アクセス ポイントの許可

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション BrightSignNetwork クイックスタートガイド 1 この度は BrightSignNetwork サブスクリプションパックをお買い上げいただき 誠にありがとうございます このクイックスタートガイドは BrightSignNetwork を使って 遠隔地に設置した BrightSign プレイヤーのプレゼンテーションを管理するための手順をご説明します ジャパンマテリアル株式会社 Rev.

More information

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい SMB スイッチ CLI に SSH を使用してアクセスするか または Telnet で接続して下さい 目標 Cisco スモールビジネスによって管理されるスイッチは Command Line Interface (CLI) によってリモートアクセスされ 設定することができます CLI にアクセスすることはコマンドがターミナルベースのウィンドウで入力されるようにします Web ベースユーティリティよりもむしろ

More information

セキュリティ機能の概要

セキュリティ機能の概要 , 1 ページ スイッチは スイッチ ハードウェアによって 限定されたフィーチャ セットを持つ LAN Base イ メージまたは LAN Lite イメージをサポートします セキュリティ機能は次のとおりです IPv6 ファースト ホップ セキュリティ IPv6 ネットワークの持つ脆弱性から保護するために ファースト ホップ スイッチに適用されるセキュリティ機能のセット これらには バイン ディング統合ガード

More information

U コマンド

U コマンド CHAPTER 24 この章のコマンドは Cisco MDS 9000 ファミリのマルチレイヤディレクタおよびファブリックスイッチに対応しています ここでは コマンドモードに関係なく すべてのコマンドがアルファベット順に記載されています 各コマンドの適切なモードを確認するには コマンドモード を参照してください 詳細については Cisco MDS 9000 Family CLI Configuration

More information

9 WEB監視

9  WEB監視 2018/10/31 02:15 1/8 9 WEB 監視 9 WEB 監視 9.1 目標 Zabbix ウェブ監視は以下を目標に開発されています : ウェブアプリケーションのパフォーマンスの監視 ウェブアプリケーションの可用性の監視 HTTPとHTTPSのサポート 複数ステップで構成される複雑なシナリオ (HTTP 要求 ) のサポート 2010/08/08 08:16 Kumi 9.2 概要 Zabbix

More information

Intuit QuickBooks との統合

Intuit QuickBooks との統合 この章は 次の項で構成されています QuickBooks で TimeCardView の自動ログイン設定 (P.10) QuickBooks サーバへの TCVQBConnector のインストール (P.10) QuickBooks の TimeCardView に対するアクセス許可の設定 (P.11) QuickBooks の TimeCardView に対するアクセス許可の確認 (P.11)

More information

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい VPN ユーザを管理し RV016 RV042 RV042G および RV082 VPN ルータの速い VPN を設定して下さい 目標 バーチャルプライベートネットワーク (VPN) はインターネットのようなパブリックネットワークに異なるネットワークのエンドポイントを 接続する方法です VPN の有用なアプリケーションはそれらにインターネットにアクセスできる限り VPN クライアントソフトウェアのリモートユーザがプライベートネットワークのアクセス情報安全にできることことです

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク設定 2 ページ プロビジョニング 2 ページ プロビジョニング サーバへの現在の電話機設定のレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 サードパーティ コール制御システムに電話機を追加するために

More information

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した 認証連携設定例 連携機器 フルノシステムズ ACERA 1010/ACERA 1020 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev1.0 株式会社ソリトンシステムズ はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の

More information

Mobile Access簡易設定ガイド

Mobile Access簡易設定ガイド Mobile Access Software Blade 設定ガイド チェック ポイント ソフトウェア テクノロジーズ ( 株 ) アジェンダ 1 SSL VPN ポータルの設定 2 3 4 Web アプリケーションの追加 Check Point Mobile for iphone/android の設定 Check Point Mobile for iphone/android の利用 2 変更履歴

More information

Autonomous アクセス ポイント上の WEP の設定例

Autonomous アクセス ポイント上の WEP の設定例 Autonomous アクセスポイント上の WEP の設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明認証方式設定 GUI 設定 CLI 設定確認トラブルシューティング 概要 このドキュメントでは Cisco Autonomous アクセスポイント (AP) での Wired Equivalent Privacy(WEP) の使用法と設定方法を説明します 前提条件 要件 このドキュメントでは

More information

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/1 192.168.10.1 255.255.255.0 N/A Lo0 192.168.20.1

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接 認証連携設定例 連携機器 ELECOM EHB-SG2B/EHB-SG2B-PL シリーズ Case IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL

More information

Cisco EnergyWise の設定

Cisco EnergyWise の設定 CHAPTER 4 Catalyst 2960 スイッチコマンドリファレンスに コマンドの構文と使用方法が記載されています 単一エンティティの管理 (P.4-1) 複数エンティティの管理 (P.4-14) EnergyWise のトラブルシューティング (P.4-19) 追加情報 (P.4-20) EnergyWise の詳細については http://www.cisco.com/en/us/products/ps10195/tsd_products_support_series_home.html

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例 認証連携設定例 連携機器 ELECOM WAB-M2133 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev1.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP

More information

NetAttest EPS設定例

NetAttest EPS設定例 認証連携設定例 連携機器 Citrix NetScalar Case 証明書と ID Password によるハイブリッド認証 Rev1.0 株式会社ソリトンシステムズ - 1-2013/10/8 はじめに 本書について本書は NetAttest EPS と Citrix 社製 VPN ゲートウェイ NetScalar との証明書 +ID Password 認証連携について記載した設定例です 各機器の管理

More information

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書 F5 ネットワークス BIG-IP CSR 作成 / 証明書インストール手順書 はじめに! 本手順書をご利用の前に必ずお読みください 1. 本ドキュメントは F5 ネットワークス /BIG-IP の環境下でサイバートラストのサーバー証明書をご利用いただく際の CSR 作成とサーバー証明書のインストールについて解説するドキュメントです 2. 本資料のサンプル画面は BIG-IP1500(Version:BIG-IP

More information

電話機のファイル形式

電話機のファイル形式 この章では テキスト エディタを使用して作成する CSV データ ファイルのファイル形式を設定 する方法について説明します 電話機 CSV データ ファイルを作成するためのテキスト エディタ, 1 ページ の検索, 2 ページ CSV データ ファイルの電話機ファイル形式の設定, 3 ページ テキストベースのファイル形式と CSV データ ファイルの関連付け, 7 ページ 電話機 CSV データ ファイルを作成するためのテキスト

More information

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者 認証連携設定例 連携機器 Riverbed Xirrus XD2-240 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : バッファロー WAPM-APG300N Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2011, Soliton

More information

電話機の設定の変更方法

電話機の設定の変更方法 サウンド設定 音量レベル 表示オプション およびキーパッド設定を調整することによって ワイヤレス IP 電話を個人設定できます 設定メニューからネットワークプロファイルを表示することもできます 呼出音のカスタマイズ 回線ごとに呼出音の種類を選択することによって電話機をカスタマイズできます 各回線の呼出音設定を表示する 1. > [ 電話の設定 (Phone Settings)] > [ サウンド設定

More information

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...

More information

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と アイ オー データ機器社製無線アクセスポイント WHG-AC1750A の IEEE802.1X EAP-TLS

More information

サードパーティ コール制御のセットアップ

サードパーティ コール制御のセットアップ サードパーティ コール制御のセットアッ プ 電話機の MAC アドレスの確認 1 ページ ネットワーク設定 2 ページ プロビジョニング 2 ページ プロビジョニング サーバへの現在の電話機設定のレポート 2 ページ Web ベースの設定ユーティリティ 5 ページ 管理者アカウントとユーザ アカウント 7 ページ 電話機の MAC アドレスの確認 サードパーティ コール制御システムに電話機を追加するために

More information

シスコ セキュア アクセス ハウツー ガイド:中央 Web 認証

シスコ セキュア アクセス ハウツー ガイド:中央 Web 認証 シスコセキュアアクセスハウツーガイド : 中央 Web 認証 現在のドキュメントバージョン :4.0 2013 年 9 月 2 日 目次 目次... 2 はじめに... 3 シスコセキュアアクセスを実現するハウツーガイドについて... 3 シスコセキュアアクセス認定の意義... 4 Web 認証... 5 Web 認証を使用する理由... 5 Web 認証のフロー... 5 中央 Web 認証...

More information

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ 認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と パナソニック ES ネットワークス社製

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 3 ページ 例, 5 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information