はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

Similar documents
はじめに 注意事項本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 輸出時の注意 AX シリーズに関し 本製品を輸出される場合には 外国為替及び外国貿易法の規制並びに米国輸出管理規制など外国の輸出関連

RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント

RADIUS設定ガイド

AXシリーズとSafeNetの相互接続評価

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに 本ガイドは AX シリーズでサポートしている認証機能を用いたシステム構築において RADIUS サーバに株式会社日立システムアンドサービス製のオープンネット ガードを使用する場合の設定方法を示します 関連資料 AXシリーズ認証ソリューションガイド AXシリーズ製品マニュアル(

Net'Attest EPS設定例

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

EPS設定例

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

Net'Attest EPS設定例

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

Microsoft Word - GoNET-MIS_評価環境構築マニュアル_ver docx

NetAttest EPS設定例

AP-700/AP-4000 eazy setup

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

インターネットファームバキグ 電子証明書ガイドブック ~証明書取扱手順編~ - 契約会社向け -(対応 OS :Windows 8)

NetAttest EPS設定例

PowerPoint プレゼンテーション

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

Vectorworksサイトプロテクションネットワーク版-情報2

Net'Attest EPS設定例

Mozilla Thunderbird アカウント設定手順 株式会社アマダアイリンクサービス

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

SCC(IPsec_win10)_リモート設定手順書.doc

Ver.70 改版履歴 版数 日付 内容 担当 V /09/5 初版発行 STS V /0/8 証明書バックアップ作成とインストール手順追加 STS V /0/7 文言と画面修正 STS V..0 0//6 Firefox バージョンの変更 STS V..40

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

Microsoft Word - 参考資料:SCC_IPsec_win7__リモート設定手順書_

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

3 メニュー選択後 Web ブラウザ画面にセキュリティ証明の証明書エラー画面が表示された場合は このサイトの閲覧を続行する ( 推奨されません ) をクリックします このサイトの閲覧を続行する ( 推奨されません ) をクリック セキュリティ証明の証明書エラー画面 4 Web ブラウザ画面に URL



はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

WeChat 認証ベースのインターネット アクセス

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

Net'Attest EPS設定例

クライアント証明書導入マニュアル

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

Master'sONEセキュアモバイル定額通信サービス(MF120)設定手順書(Ver1_2).doc

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

AW-PCS認証設定手順1805

クライアント証明書インストールマニュアル

VPNマニュアル

Microsoft Word - Android認証設定手順(AnyConnect) doc

ホスティングA管理画面[Plesk]マニュアル コンテンツアップロード編

2 章必要なものを用意する パソコン (PC) 推奨環境以下の Windows パソコンのみでのご利用となり スマートフォンやタブレットは推奨環境対象外です なお 携帯電話からはご利用いただけません 最新の利用環境および留意事項につきましては 当金庫までお問い合わせください ( 平成 28 年 1

証明書ダウンロードシステム操作手順書 (ios) 第 1.15 版 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15

Net'Attest EPS設定例

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

TypeAご利用ソフトV5.2

ConsoleDA Agent For Server インストールガイド

BACREX-R クライアント利用者用ドキュメント

eYACHO 管理者ガイド

管理者ガイド

変更履歴 日付 Document ver. 変更箇所 変更内容 06/7/.00 - 新規作成 06/8/9.0 管理プロファイルを登録する Web フィルタリング の記載を追加 07//6.0 全体 連絡先ポリシーを共有アドレス帳に変更 全体 参照 以下 等に係る記載揺れの統一 07/0/.03

Ver.50 改版履歴 版数 日付 内容 担当 V //9 新規作成 STS V..0 06/6/ 画像修正 STS V..0 06/6/8 画像修正 STS V /9/5 画像追加 (Windows0 Anniversary の記載 ) STS V // 文言修

TGP ネットワーク クライアント証明書 VPN ソフト導入手順 OS:MacOS X ブラウザ :Safari 2018/11/02 Copyright 2018 環岐阜地区医療介護情報共有協議会 All Right Reserved. 0

Microsoft Word - SSL-VPN接続サービスの使い方

セットアップマニュアル

8021.X 認証を使用した Web リダイレクトの設定

URoad-TEC101 Syslog Guide

ConsoleDA Agent For Serverインストールガイド

home-unit2_quickguide_ras_v1.1

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

Microsoft Word - CBSNet-It連携ガイドver8.2.doc

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

スライド 1

(株) 殿

TeamViewer マニュアル – Wake-on-LAN

おらんかにクライアント操作マニュアル

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

NSS利用者マニュアル

Microsoft Word JA_revH.doc

証明書インポート用Webページ

インターネット EDI システムを使用する前の準備 目次 動作環境について... 2 Internet Explorer7.0 / 8.0 をご利用の場合の設定方法... 3 [1] インターネット EDI システムを利用するための標準的な設定... 3 [2] ブラウザ型で帳票を利用する場合に必要

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

6 接続の使用準備ができました 画面が表示されます 閉じる をクリックします 認証に事前共有キーを使う の キー に リモートアクセス接続用シークレットキー を入力後 OK をクリックします 今すぐ接続します はクリックしません. アダプターの設定 (Window 7) コントロールパネル - ネッ

Shareresearchオンラインマニュアル

1 はじめに VPN 機能について Windows 端末の設定方法 VPN 設定手順 接続方法 ios 端末の設定方法 VPN 設定画面の呼び出し VPN に関する設定

ID 保存されても問題無い共有されていない PC でしたら ログインボタンの上にある [ID 保存 ] のチェックボックスにチ ェックを入れて下さい 3. パスワードのオートコンプリート ログインボタンを押した後に 環境によっては以下のような確認が表示されます 保存させても安全な環境か判断頂き どち

Microsoft Word - プリンター登録_Windows XP Professional.doc

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

Transcription:

資料 NTS-08-R-022 (Rev.0 ) RSA SecurID ワンタイムパスワード認証 評価報告書 2008 年 7 月 22 日アラクサラネットワークス株式会社ネットワークテクニカルサポート Copyright 2008 ALAXALA Networks Corp. All rights reserved. 1

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標もしくは登録商標です Windows は 米国およびその他の国における米国 Microsoft Corp. の登録商標です その他記載の会社名 製品名はそれぞれの会社の商標もしくは登録商標です 関連資料 AX 製品マニュアル (AX1200S/AX2400S) AX 認証ソリューションガイド 2

目次 1. サマリ 1-1. 概要と結果 1-2. 評価構成 1-3. トークン 2. 基本設定 2-1. 設定ステップ 2-2. 事前設定確認 2-3.RSA RADIUS 設定 2-4.Agent Host 設定 2-5.AX 設定 3.Web 認証 3-1. 認証手順 ( ハードウェアトークン ) 3-2. 認証手順 ( ソフトウェアトークン ) 3-3. 認証ログ確認 付録 1. デバッグ方法 2.AX コンフィグレーションファイル 3

1. サマリ 1-1. 概要と結果 概要 本資料は RSA セキュリティ株式会社のワンタイム パスワード RSA SecurID と AX シリーズの Web 認証機能を用いたシステム構築が可能かを検証し その結果及び構築のポイントを報告しています 検証結果一覧 検証結果 認証方式 VLAN モードトークン種別 AX2430S AX1230S 備考 Web 認証 固定 VLAN 動的 VLAN ハードウェアトークン ソフトウェアトークン ハードウェアトークン ソフトウェアトークン HTTPS(SSL 通信 ) 可能 表中の は認証可能なことを示します 4

1. サマリ 1-2. 評価構成 評価構成 トークン 認証クライアント1 DHCP 認証スイッチ L3スイッチ DHCPサーバ 認証サーバ トークン認証クライアント2 DHCP 192.168.100.11 192.168.100.254 10.510.0254 10.51.0.3 検証機器 認証サーバ 検証に使用した機器 用途製品名バージョン備考 RSA SecurID Appliance Authentication Manager Ver6.1.2 RSA RADIUS Server Ver6.1 Authentication Manager と RSA RADIUS Server は同一装置で構成しています L3 スイッチ DHCP サーバ AX3630S Ver10.7 認証スイッチ 認証クライアント 1 AX2430S Ver10.7 2 AX1230S Ver1.3.D 1 Windows XP Professional(SP2) WebブラウザはIE6.0を使用 2 Windows Vista Business(SP1) WebブラウザはIE7.0を使用 検証したトークンについては次ページにて示します 5

1. サマリ 1-3. トークン RSA SecurID Token RSA SecurID トークンには対応するプラットフォームやバージョンにより複数種類のトークンが存在します 本検証では以下の表に記載したトークンで実施しました 種別製品名検証 OS イメージ ハードウェア トークン RSA SecurID 700 Windows XP Windows Vista ソフトウェア トークン RSA SecurID Token for Windows Desktops Ver3.0.7 RSA SecurID Token for Windows Desktops Ver4.0 Windows XP Windows Vista 6

2. 基本設定 2-1. 設定ステップ 設定ステップ RSA SecurID と AX シリーズによるシステム構築時の設定ステップを示します 本資料では 設定ステップの中で AX の設定に関連がある構築のポイント (4 5 6) を中心に記載しています 尚 ソフトウエアトークンを使用する場合は 構築のポイント 3 の前にクライアントへのソフトウエアトークン用ソフトのインストールが必要です 1 初期設定 ( 認証サーバ ) 2 ユーザの追加 2-2 節参照 RSA SecurID Appliance の設定 3 トークンの割り当て 4RSA RADIUS の設定 2-3 節参照 5Agent Host の設定 2-4 節参照 AX シリーズの設定 6Web 認証 /RADIUS ポートの設定 7 2-5 節参照

2. 基本設定 2-2. 事前設定確認 事前設定確認 2-1. 設定ステップ のステップ 1~3 について本検証での設定内容を以下の表に示します 設定ステップ設定項目設定内容 時刻設定 NTP 未使用 1 IP アドレス設定 10.51.0.3/24 Authentication Manager のアップロードバージョン 6.1 patch2 2 3 トークンレコードのインポート ユーザ作成 ソフトウェアトークンのインストール ( ハードウエアトークンを使用する場合は不要 ) ハードウェアトークンレコード ソフトウェアトークンレコード User01: ハードウェアトークンを割り当て User02: ソフトウェアトークンを割り当て XP:RSA SecurID Token for Windows Desktops Ver3.0.7 Vista:RSA SecurID Token for Windows Desktops Ver4.0 8

2. 基本設定 2-3.RSA RADIUS 設定 (1/3) RSA RADIUS 設定 RSA SecurID の RSA RADIUS では RADIUS クライアント と プロファイル の作成を行い その後 Authentication Manager にて作成したプロファイルをユーザに割り当てます RSA RADIUS 設定画面の表示 スタート RSA Authentication Manager Host Mode を起動 メインメニューから RADIUS を展開し Manage RADIUS Server をクリック RSA RADIUS 設定画面を表示します RADIUS クライアント 左画面 RADIUS Clients を選択し上部にある操作メニューから Add をクリックし以下の情報を入力します Name : 任意 ( 本例では AX1230S 等 ) IP Address : 認証スイッチの IP アドレス Shared secret : シークレットキー ( 本例では alaxala ) その他の項目はデフォルトのまま OK ボタンをクリックし RADIUS クライアントが追加されていることを確認します 9

2. 基本設定 2-3.RSA RADIUS 設定 (2/3) プロファイル ( 認証条件 ) の設定 左画面 Profiles を選択し 操作メニュー Add をクリックし Name には任意の名前 ( 本例では VLAN100 ) を入力します Attributes 項目の Check list タブを選択 Add をクリックし以下のアトリビュートと値を入力 OK をクリックし追加します Attribute: User-Name Value: 認証ユーザ ( 本例では user01 ) OK ボタンで Add Profile 画面を閉じ作成したプロファイルが追加されていることを確認します 動的 VLAN 使用時のプロファイル作成 固定 VLAN 使用時はこの設定は必要ありません動的 VLAN モード使用時は Return list タブを選択し以下のアトリビュートと値を追加します Attribute:Tunnel-Medium-Type Value: 802 Attribute:Tunnel-Type Value: VLAN Attribute:Tunnel-Private-Group-ID Value:300 ( 本例では VLAN300 を使用しています ) 10

2. 基本設定 2-3.RSA RADIUS 設定 (3/3) ユーザへプロファイルの割り当て RSA RADIUS を右上の で閉じます メインにニューの RADIUS を展開し Add Profile をクリックします Profile Name に RSA RADIUS の Profile で指定した名前を入力します ( 本例では VLAN100 ) 入力後 OK で閉じます 次にメインメニュー User を展開し Edit User をクリックします 既に登録済みのユーザ ( 本例では user01 ) を指定し Edit User 画面を表示します 画面左下の Assign Profile をクリックし 先程作成したプロファイル ( 本例では VLAN100 ) を選択したら OK で閉じます 11

2. 基本設定 2-4.Agent Host 設定 Agent Host の設定 認証スイッチを保護対象として登録 アクセスを許可するユーザを制御します AgentHost の設定 スタート RSA Authentication Manager Host Mode を起動します メインメニューから Agent Host を展開し Add Agent Host をクリックします Add Agent Host 画面で以下の項目を入力 または選択します Name: 任意 ( 本例では AX1230S ) Network address: 認証スイッチの IP アドレス Agent type:communication Server Open to All Locally Known Users にチェック その他はデフォルトのまま OK ボタンで閉じます ユーザへ Agent Host の割り当て メインメニューの User を展開し Edit User をクリックします 既に登録済みのユーザ ( 本例では user01 ) を指定し Edit User 画面を表示します 画面下の Agent Host Activations をクリックし該当の Agent Host 選択 割り当てが完了していることを確認し OK をクリックして閉じます 12

2. 基本設定 2-5.AX 設定 AX 設定 ここでは RSA SecurID と AX シリーズの Web 認証でシステムを構築する際に 設定のポイントとなる AX のコンフィグレーションを示します ポート番号の指定 (RADIUS) RSA SecurID Appliance では AX の RADIUS ポートを UDP/1645 に指定する必要があります 以下のコマンドを用いて設定して下さい (AX2430S,AX1230S で共通 ) (config)# radius-server host 10.51.0.3 auth-port 1645 key alaxala auth-port パラメータ省略時はデフォルトの 1812 番となるので 1645 番を指定します 本例では RADIUS の IP アドレスに 10.51.0.3 RADIUS シークレットに alaxala を使用しています その他に RSA SecurID と AX の Web 認証システムを構築する際に AX のコンフィグレーションで特別な設定はありません 本資料で記載していない AAA や Web 認証 に関連するコンフィグレーションは AX シリーズのマニュアルや認証ソリューションガイドなどを参照して下さい 13

3.Web 認証 3-1. 認証手順 ( ハードウェアトークン ) 認証手順 ここではハードウェアトークンを使用して AX シリーズの Web 認証を実施する手順を記載します ハードウェアトークン 1 クライアント PC にてブラウザを起動し AX シリーズの認証画面を表示します 2user ID 入力欄に Authentication Manager にて登録済みのユーザを入力します 3 ユーザの PIN コード (4 桁 )+ ハードウェアトークンで表示されているトークンコード (6 桁 図 -1) の合計 10 桁がパスコードとなります パスコード (10 桁 ) をパスワード欄に入力し Login をクリックします 図 -1 4 認証成功画面が表示されます 表示されているトークンコードは 60 秒毎にランダムに変化します 発行されたトークンコードはデフォルト 120 秒以内は使用可能です 14

3.Web 認証 3-2. 認証手順 ( ソフトウェアトークン ) 認証手順 ここではソフトウェアトークンを使用して AX シリーズの Web 認証を実施する手順を記載します ソフトウェアトークン 1 クライアント PC にて RSA SecurID Token を起動します ( デフォルトでは C:/Program Files/RSA Security/RSA SecurID Software Token にインストールされます ) 2Authentication Manager にて登録済みユーザの PIN コード (4 桁 ) を RSA SecurID Token に入力し右横の矢印ボタンをクリックします ( 図 -1) 3RSA SecurID Token にて 8 桁のパスコードが作成 表示されていることを確認します ( 図 -2) 図 -1 図 -2 4 ブラウザを起動し AX シリーズの認証画面を表示します 5 ユーザ名入力欄に Authentication Manager にて登録済みのユーザを入力します 6RSA SecurID Token にて表示されている 8 桁のパスコードをパスワード欄に入力し Login をクリックします 7 認証成功画面が表示されます 表示されているトークンコードは 60 秒毎にランダムに変化します 発行されたトークンコードはデフォルト 120 秒以内は使用可能です 15

3.Web 認証 3-3. 認証ログ確認 (1/2) Authentication Manager の認証ログの確認方法 ユーザのパスコード照合結果や認証結果を表示 認証失敗時は失敗理由も表示されます 操作手順 1 スタート RSA Authentication Manager Host Mode を起動します メインメニューから Log を展開し Edit Log Extension Data を選択し Activity Log Extension をクリックします 2[Log Entry Selection Criteria] 画面にて OK ボタンをクリックします 3 認証ログを確認します 16

3.Web 認証 3-3. 認証ログ確認 (1/2) AX の Web 認証ログの確認方法 #show web-authentication login 認証済みユーザの一覧が確認できます また ユーザ毎に認証端末のMACアドレス ログイン時間 ログアウトまでの残り時間などが確認できます #show web-authentication logging Web 認証のログ表示コマンドです 17

付録 1. デバッグ方法 RSA RADIUS 詳細システムログの取得 RADIUS システムログでは サーバの起動または終了 ユーザの認証または拒否など ログレベルに応じて RADIUS イベントを ASCII テキストファイルに一連のメッセージとして記録します ここでは障害解析用にログレベルを変更し詳細なシステムログを取得する方法を紹介します 設定 1RSA RADIUS のインストールフォルダ内にある radius.ini ファイルをテキストエディタなどで開きます 2[Configuration] セクションにて以下の様にパラメータを編集します LogLevel=2 TraceLevel=2 3 編集が完了したら保存して閉じます 4RSA RADIUS を再起動します 確認 1 インストールフォルダ内に yyyymmdd.txt という日付のファイル名が作成されています ( 例.20080707.txt など ) 18

付録 2.AX コンフィグレーションファイル AX コンフィグレーションファイル 評価に使用した各認証スイッチのコンフィグレーションファイルは以下の通りです 認証方式認証モード AX2430S AX1230S 固定 VLAN AX2430Sstatic.txt AX1230Sstatic.txt Web 認証 動的 VLAN AX2430Sdynamic.txt AX1230Sdynamic.txt クリップマークをクリックするとコンフィグレーションファイルが開きます 19