認証ソリューションガイド

Similar documents
認証ソリューションガイド

RADIUS設定ガイド

RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

はじめに 注意事項本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 輸出時の注意 AX シリーズに関し 本製品を輸出される場合には 外国為替及び外国貿易法の規制並びに米国輸出管理規制など外国の輸出関連

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

NetAttest EPS設定例

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

はじめに 本ガイドは AX シリーズでサポートしている認証機能を用いたシステム構築において RADIUS サーバに株式会社日立システムアンドサービス製のオープンネット ガードを使用する場合の設定方法を示します 関連資料 AXシリーズ認証ソリューションガイド AXシリーズ製品マニュアル(

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

Net'Attest EPS設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

検疫ソリューションガイド(QuOLA@adapter編)

AXシリーズとSafeNetの相互接続評価

認証ソリューションガイド

Web 認証拡張機能簡易ドキュメント

PIM-SSMマルチキャストネットワーク

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

Net'Attest EPS設定例

Net'Attest EPS設定例

EPS設定例

p_network-management_old-access_ras_faq_radius2.xlsx

スライド 1

Net'Attest EPS設定例

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

RADIUSサーバ設定ガイド

AXシリーズ 簡易設定例集

VLAN の設定

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

NetAttest EPS設定例

Net'Attest EPS設定例

FQDN を使用した ACL の設定

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

CSS のスパニングツリー ブリッジの設定

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

NetAttest EPS設定例

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

OmniTrust

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

authentication command bounce-port ignore ~ auth-type

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

conf_example_260V2_inet_snat.pdf

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

NetSHAKER Version5.0検疫システムセットアップマニュアル

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

AP-700/AP-4000 eazy setup

索引

インターネットVPN_IPoE_IPv6_fqdn

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

クライアント証明書導入マニュアル

クラスタ構築手順書

証明書インポート用Webページ

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Mobile Access簡易設定ガイド

Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i

Windows 10の注意点

EPSRスーパーループプリベンション(SLP) ネットワーク

技術的条件集別表 26.3 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 )

FUJITSU Cloud Service K5 認証サービス サービス仕様書

Ver1.40 証明書発行マニュアル (Export 可能 ) Windows 10 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserve

Si-R/Si-R brin シリーズ設定例

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

PowerPoint プレゼンテーション

Password Manager Pro スタートアップガイド

Oracle Enterprise Managerシステム監視プラグイン・インストレーション・ガイドfor Juniper Networks NetScreen Firewall, 10gリリース2(10.2)

PowerPoint プレゼンテーション

適応型セキュリティ アプライ アンスの設定

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明

OS5.2_SSLVPN設定手順書

AirMac ネットワーク for Windows

Transcription:

AX シリーズ認証ソリューションガイド 第 7 版 Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved.

はじめに 本ガイドは AX シリーズ (AX1200S / AX2400S / AX3600S) でサポートしている認証機能を用いたシステム構築のための技術情報をシステムエンジニアの方へ提供し 安全 安心な認証システムの構築と安定稼動を目的として書かれています RADIUS サーバの設定に関しては 各種 RADIUS サーバ毎に用意した別冊の RADIUS サーバ設定ガイド を参照下さい 関連資料 RADIUS サーバ設定ガイド Windows Server 2003 編 RADIUS サーバ設定ガイド Windows Server 2008 編 AXシリーズ製品マニュアル(http://www.alaxala.com/jp/techinfo/manual/index.html) 本ガイド使用上の注意事項本ガイドに記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 弊社製品を用いたシステム構築の一助としていただくためのものとご理解いただけますようお願いいたします Windows 製品に関する詳細はマイクロソフト株式会社のドキュメント等を参照下さい 本ガイド作成時の OS ソフトウエアバージョンは以下のようになっております AX1230S Ver1.4.B AX1240S Ver2.0 AX2400S / AX3600S Ver11.0 本ガイドの内容は 改良のため予告なく変更する場合があります 輸出時の注意本資料を輸出される場合には 外国為替および外国貿易法ならびに米国の輸出管理関連法規などの規制をご確認の上 必要な手続きをお取り下さい 商標一覧 アラクサラの名称およびロゴマークは アラクサラネットワークス株式会社の商標および商標登録です Ethernetは 米国 Xerox Corp. の商品名称です イーサネットは 富士ゼロックス( 株 ) の商品名称です Microsoftは 米国およびその他の国における米国 Microsoft Corp. の登録商標です Windowsは 米国およびその他の国における米国 Microsoft Corp. の登録商標です Mac OS Xは 米国およびその他の国におけるApple Inc. の登録商標です そのほかの記載の会社名 製品名は それぞれの会社の商標もしくは登録商標です Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 2

使用機器一覧 AX1230S (Ver1.4.B) AX1240S (Ver2.0) AX2430S (Ver11.0) AX3630S (Ver11.0) Windows Server 2008 Standard Windows XP Professional (SP2) Windows XP Professional (SP3) Windows Vista Ultimate (SP1) Mac OS X v10.5 Leopard 使用ブラウザ一覧 Internet Explorer (Version6) Internet Explorer (Version7) Firefox (2.0.0.14) Safari (3.1.1) 改訂履歴 版数 rev. 日付 変更内容 変更箇所 初版 - 2007.7.26. 初版発行 - 第 2 版 - 2007.9.28. 省略 - 第 3 版 - 2007.12.5. 省略 - 第 4 版 - 2008.3.21. 省略 - 第 5 版 - 2008.6.2. 省略 - 第 6 版 - 2008.9.24 省略 - 第 7 版 - 2009.1.30 AX1240S の追加はじめに 使用機器一覧更新注意事項の追加 はじめに 5.5 AX2400S,AX3600S (Ver10.8 機能追加 ) 対応はじめに 使用機器一覧更新 Web 認証に強制認証追加 Mac 認証に強制認証追加 Web 認証のリダイレクト先 FQDN 指定 はじめに 2.6 2.7 3.2.2(5) 3.3.2(5) Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 3

目次 1. ネットワーク認証概要...7 1.1. ネットワーク認証とは...8 1.2. 認証方式の特徴およびシステム要素...9 1.2.1. IEEE802.1X 認証...9 1.2.1.1. 概要...9 1.2.1.2. 拡張認証プロトコル (EAP)...10 1.2.1.3. EAP 認証シーケンス...11 1.2.1.4. EAPOL フレームフォーマット...12 1.2.2. Web 認証...13 1.2.2.1. 概要...13 1.2.2.2. Web 認証シーケンス...14 1.2.3. MAC 認証...16 1.2.3.1. 概要...16 1.2.3.2. MAC 認証シーケンス...16 1.2.4. RADIUS (Remote Authentication Dial-In User Services)...17 1.2.4.1. RADIUS 概要...17 1.2.4.2. RADIUS アトリビュート...18 1.2.5. CA(Certificate Authority)...20 1.3. AXでサポートする認証モードの特徴...22 1.3.1. 固定 VLANモードの特徴...23 1.3.1.1. IEEE802.1X 認証 ( ポート単位 )...24 1.3.1.2. IEEE802.1X 認証 (VLAN 単位 )...25 1.3.2. 動的 VLANモードの特徴...26 1.3.3. レガシーモードの特徴...28 1.4. ネットワーク認証と検疫ネットワーク...29 2. AXシリーズの認証機能サポート一覧...31 2.1. 認証方式...31 2.2. ユーザ認証データベース...35 2.3. ログ出力機能...35 2.4. RADIUSアトリビュート...36 2.5. IEEE802.1X 認証機能...37 2.6. Web 認証機能...38 2.7. MAC 認証機能...39 2.8. 収容条件...40 3. 認証ネットワークの構築...41 Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 4

3.1. 認証ネットワーク概要...41 3.2. 固定 VLANモード...42 3.2.1. 認証ネットワーク構成図...42 3.2.2. 構築ポイント...44 3.2.3. AX1200Sのコンフィグレーション...47 3.2.4. AX2400Sのコンフィグレーション...51 3.2.5. AX3600Sのコンフィグレーション...56 3.3. 動的 VLANモード...59 3.3.1. 認証ネットワーク構成図...59 3.3.2. 構築ポイント...61 3.3.3. AX1200Sのコンフィグレーション...64 3.3.4. AX2400Sのコンフィグレーション...68 3.3.5. AX3600Sのコンフィグレーション...72 4. 端末側の設定方法...73 4.1. IEEE802.1X 認証 Windows XPの設定方法...73 4.1.1. EAP-TLS 方式の設定方法...73 4.1.2. EAP-PEAP 方式の設定方法...76 4.1.3. Windows XP(SP2) からIEEE802.1X 認証の接続を開始する方法...78 4.2. IEEE802.1X 認証 Windows Vistaの設定方法...80 4.2.1. EAP-TLS 方式の設定方法...80 4.2.2. EAP-PEAP 方式の設定方法...82 4.3. IEEE802.1X 認証 Mac OS Xの設定方法...85 4.3.1. 証明書の確認方法...85 4.3.2. EAP-TLS 方式の設定方法...86 4.3.3. EAP-PEAP 方式の設定方法...89 4.4. Web 認証の端末側設定方法...92 4.5. MAC 認証の端末側設定方法...92 5. 注意事項...93 5.1. IEEE802.1X 認証に関する注意事項...93 5.1.1. IEEE802.1X 端末検出機能に関する注意事項...93 5.1.2. IEEE802.1X 端末検出機能の注意事項詳細解説...94 5.1.2.1. WindowsのIEEE802.1Xサプリカント動作差分の解説...94 5.1.2.2. Windows XP(SP2) とWindows Vistaの混在環境における問題点...99 5.1.3. WindowsのIEEE802.1X 認証に関する注意事項...100 5.1.4. RADIUSサーバ冗長化に関する注意事項...101 5.1.5. ログアウトに関する注意事項...103 5.1.6. 再認証機能に関する注意事項...103 5.1.7. 端末移動に関する注意事項...103 Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 5

5.1.8. 認証中に接続不可となった場合...104 5.1.9. 強制認証機能に関する注意事項...104 5.2. Web 認証に関する注意事項...106 5.2.1. Web 認証前に通信許可する項目...106 5.2.2. 固定 VLANモードのWeb 認証のログアウト条件...107 5.2.3. 固定 VLANモードのWeb 認証の端末移動に関する注意事項...107 5.2.4. 動的 VLANモードのWeb 認証ネットワーク構築に関する注意事項...108 5.2.5. 動的 VLANモードのWeb 認証のログアウトに関する注意事項...110 5.2.6. 動的 VLANモードのWeb 認証の端末移動に関する注意事項...110 5.2.7. 動的 VLANモードのWeb 認証成功時のURL 移動に関する注意事項... 111 5.2.8. AX2400S / AX3600SシリーズのVer10.7 新機能を使用する場合の注意事項...112 5.3. MAC 認証に関する注意事項...113 5.3.1. 固定 VLANモードのMAC 認証のログアウトに関する注意事項...113 5.3.2. 動的 VLANモードのMAC 認証のログアウトに関する注意事項...114 5.3.3. 非認証端末接続時のRADIUSへの負荷...114 5.4. 認証関連共通の注意事項...115 5.4.1. 動的 VLAN(MAC VLAN) における注意事項...115 5.5. AX1240S 使用時の注意事項...117 5.5.1. フィルタのコンフィグレーションについて...117 6. 運用コマンド...118 6.1. AX1200Sシリーズの運用コマンド...118 6.1.1. 認証状態表示コマンド...118 6.1.2. ログ確認コマンド...121 6.1.3. 認証状態初期化コマンド...121 6.2. AX2400S/AX3600Sシリーズの運用コマンド...122 6.2.1. 認証状態表示コマンド...122 6.2.2. ログ確認コマンド...125 6.2.3. 認証状態初期化コマンド...125 付録 A. コンフィグレーション...126 A.1. 固定 VLANモードのコンフィグレーション例...126 A.1.1. AX1200Sのコンフィグレーション...126 A.1.2. AX2400Sのコンフィグレーション...126 A.1.3. AX3600Sのコンフィグレーション...126 A.2. 動的 VLANモードのコンフィグレーション例...127 A.2.1. AX1200Sのコンフィグレーション...127 A.2.2. AX2400Sのコンフィグレーション...127 A.2.3. AX3600Sのコンフィグレーション...127 Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 6

1. ネットワーク認証概要本章では AX シリーズを用いて ネットワーク認証を行なうために必要な情報として 1.1 章ネットワーク認証の概要と 1.2 章で AX がサポートする認証方式 (IEEE802.1X 認証 Web 認証 MAC 認証 ) について説明し 1.3 章で AX における認証端末をどの通信インタフェース単位で認証させるか選択する認証モード ( ポート単位 動的 VLAN 固定 VLAN) について説明し 1.4 章では検疫システムの概要を説明します 図 1.1-1 アラクサラのトリプル認証 Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 7

1.1. ネットワーク認証とは現在 ネットワークは絶えず不正アクセスの脅威にさらされています 従来は外部からのアクセスに対して ファイアウォール等の装置にて不正アクセスを防いでいましたが それでも機密情報の漏洩や個人情報の流出事件が多発しました 最近では外部からのアクセスだけでなく むしろ内部からの不正アクセスが問題となっています また 昨今叫ばれている企業の内部統制の必要性から IT による情報システムによって 業務の管理 記録を残すことも重要となってきています そのために ネットワークにアクセスする際に アクセスする本人がシステムに登録された正規のユーザであるかを確認する ネットワーク認証システムが必要とされています ネットワーク認証システムによって 以下のことが実現できます 1) 不特定多数が同時に接続するネットワークにおいて 許可されたユーザに対してのみネットワークサービスを提供することにより リソースの枯渇を防ぎます 2) 正規の権限を認められていない情報資源に対して ネットワークアクセスを許可しないことにより ネットワークおよび情報システムの安全性を確保します 3) 情報資源の有効活用および万が一情報漏洩が発生した場合の危機管理という観点から ネットワークや情報資源の利用状況および利用者の把握を行います 図 1.1-1 ネットワーク認証概要 Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 8

1.2. 認証方式の特徴およびシステム要素 1.2.1. IEEE802.1X 認証 1.2.1.1. 概要 IEEE802.1X 認証は アクセス可能なポートからの不正な接続を規制する機能です バックエンドに認証サーバ (Authentication Server, 一般的には RADIUS サーバ ) を設置し 認証サーバによる端末 (Supplicant) の認証が成功した上で スイッチ (Authenticator) が通信を許可します 端末 (Supplicant)-スイッチ(Authenticator) 間の認証処理に関わる通信は EAP Over LAN(EAPOL) で行います スイッチ (Authenticator)- 認証サーバ (RADIUS サーバ ) 間は EAP Over RADIUS プロトコルを使って認証情報を交換します 構成要素と動作概略を以下に示します 表 1.2-1 IEEE802.1X 認証の構成要素 項構成要素番 1 Authenticator ( スイッチ ) 動作概略 Supplicant のネットワークへのアクセスを制御します Supplicant と Authentication Server(RADIUS サーバ ) の仲介に位置し 相互間の認証シーケンスをトランスペアレントに行います Supplicant に識別情報を要求し その情報を認証サーバで確認し Supplicant に応答をリレーします Authenticator は EAP フレームのカプセル化 / カプセル化解除 および RADIUS サーバとの対話を処理します 2 Supplicant( 端末 ) IEEE802.1X の仕様では クライアント ( 端末 ) は Supplicant といい IEEE802.1X に準拠するソフト又は OS(Windows XP 等 ) の搭載が必要です 3 Authentication Server (RADIUS サーバ ) Supplicant の認証を行います 認証サーバは Supplicant の識別情報を確認し 要求元の Supplicant にサービスへのアクセスを許可すべきかどうかを Authenticator に通知します 端末 (Supplicant) スイッチ (Authenticator) RADIUS サーバ (Authentication Server) 図 1.2-1 IEEE802.1X 認証の構成要素 Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 9

1.2.1.2. 拡張認証プロトコル (EAP) EAP(Extensible Authentication Protocol) は複数の認証方式が提案されています 表 1.2-2 IEEE802.1X の EAP 認証方式 項番 認証方式 特徴 1 EAP-MD5 この方式は ユーザ ID とパスワードによるクライアント認証であり 電子証明書を必要としないため実装が容易になるというメリットがあります ただし クライアントのみを認証する片方向認証であることや 暗号解読による漏洩には脆弱な面もあります また Windows XP SP1 以降からは非対応 ( 削除 ) になりましたが EAP の実装では MD5 をサポートすることが義務付けられています 2 PEAP (Protected EAP)) クライアント側ではユーザ ID とパスワードによる認証 認証サーバ側では電子証明書による認証が行われる方式 Cisco-PEAP と MS-PEAP があります Windows XP では MS-PEAP を標準で対応しています 3 EAP-TLS TLS は 情報を暗号化して安全に送受信するプロトコルで 電子証明書を利用してクライアントと認証サーバの相互認証を行います 電子証明書を使うためセキュリティは高いですが クライアントと認証サーバの双方で電子証明書の管理が必要となり PKI 導入基盤が用意されていない場合は使い難いと言われています なお Windows XP が標準で対応しています 4 EAP-TTLS MD5 と TLS 双方の利点を併せ持った方式 トンネルを張り認証を行うことでセキュリティを確保します クライアント側ではユーザ ID とパスワードによる認証を行うことで 導入 管理 運用が TLS と比較して容易だといわれています また 認証サーバ側では電子証明書が利用されるため 高いセキュリティ性の確保が可能です ただし TTLS 対応の Supplicant と認証サーバが必要となります 暗号強度や鍵生成 配布のプロセスという観点からは EAP-TLS がもっとも信頼性の高い認証方式と なりますが 運用の負荷を考えると PEAP を選択するメリットもあります Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 10

1.2.1.3. EAP 認証シーケンス EAP のやり取りを以下に示します 図 1.2-2 EAP 認証シーケンス 1. Supplicant からの EAP-Start または Authenticator からの EAP-Request/Identity によって EAP シーケンスを開始します 認証は常に EAP-Start から始まらなければいけないというわけではなく Authenticator は常に EAP-Request/Identity を送信して認証を促すことができます また Windows XP はデフォルトの設定では EAP-Start を送信しないため 端末を検知するまでには EAP-Request/Identity の送信間隔を待たなければなりません 2. Supplicant はユーザ識別子を収集し Response/Identity メッセージにユーザ識別子を挿入し送信します 3. Authenticator は Response/Identity を Radius Access-Request に変換し Authentication Server ( 例では RADIUS Server) に転送します 4. Authentication Server からは認証チャレンジが発行されます 認証チャレンジは Authenticator が EAP に変換して Supplicant に転送します 5. 認証チャレンジを受信した Supplicant は 利用している認証方式と合致している場合は Response を返します 認証方式が合致していなかった場合は Response/NAK を返します 6. Authenticator は認証方式が合致するまで 方式を変えて認証チャレンジを再送します Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 11

7. Supplicant は認証方式が合致した場合 Response/( 認証タイプ ) を返信します 8. Authentication Server から Accept が返ってくると Authenticator はポートを開放し Success の通知を Supplicant に転送します 1.2.1.4. EAPOL フレームフォーマット 図 1.2-3 IEEE802.1X の EAPOL フレームフォーマット EAPOL の宛先 MAC アドレスは予約マルチキャストとなっています このアドレスは他の予約マルチキャストアドレスと同様に IEEE802.1D では中継しないことを推奨されているため スイッチによっては廃棄されてしまうことがありますのでご注意下さい (IEEE 802.1D-2004 7.12.6 Reserved address) Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 12

1.2.2. Web 認証 1.2.2.1. 概要 Web 認証は Firefox や Internet Explorer などの汎用の Web ブラウザを利用してユーザ ID およびパスワードを使った認証によりユーザを認証し ユーザが使用する端末の MAC アドレスを使用して認証状態に移行させ 認証後のネットワークへのアクセスを可能にする機能です 本機能により 端末側に特別なソフトウェアをインストールすることなく Web ブラウザのみで認証を行うことが可能となります クライアントとスイッチ間のプロトコルは基本の http に加え 認証情報を暗号化するための https をサポートしています Web 認証では 1.3 章にて説明する動的 VLAN モードと固定 VLAN モードを選択することができます 動的 VLAN モードでは MACVLAN ポートで認証することにより 同一ポート配下でユーザ毎に VLAN を切り替えることが可能です 認証前は認証前 VLAN に接続され認証後に指定された VLAN に切り替え ます また認証前と認証後で VLAN( ネットワーク ) 切り替わるため 固定 IP の端末は使用できません 固定 VLAN モードでは アクセスポートで認証する場合はポート単位で VLAN が固定となります トランクポートでの認証もサポートしており この場合 Tag-VLAN で認証が可能です 認証前と認証後の VLAN 切り替えが発生しないので固定 IP 端末の接続が可能となります 固定 VLAN モードでは 認証前には認証専用のアクセスリストに登録された宛先のみ通信可能です 注 ) マニュアルでは動的 VLAN の事をダイナミック VLAN と表記している場合があります Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 13

1.2.2.2. Web 認証シーケンス 以下に動的 VLAN モードにおける Web 認証の動作シーケンスについて示します 図 1.2-4 動的 VLAN モードにおける Web 認証シーケンス Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 14

以下に固定 VLAN モードにおける Web 認証 (URL リダイレクト有効時 ) の動作シーケンスについて示 します クライアント PC 認証スイッチ 内蔵 Web サーバ 認証 機能 内蔵 Web 認証 DB 外部 DHCP サーバ RADIUS Server 認証 DB DHCP で IP アドレス要求 認証前 IP アドレスの配布 任意の Web アクセス 自動的に Web 認証画面表示 どちらの認証 DB DB をを使うか選択可能 ユーザ ID パスワード入力 認証結果表示 認証要求 表示指示 結果 OK 認証後 ユーザトラフィック 業務サーバ等 図 1.2-5 固定 VLAN モードにおける Web 認証シーケンス 固定 VLAN モードにおける Web 認証では IP アドレスは固定および DHCP での配布どちらでも利用可能です ただし DHCP で IP アドレスを配布する場合には 認証前の PC からの DHCP のトラフィックを許可する設定が必要です 固定 VLAN では URL リダイレクト機能をサポートしており 認証前の PC から任意の Web アクセスがあった場合 認証画面を自動的に表示することができます Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 15

1.2.3. MAC 認証 1.2.3.1. 概要ネットワークに繋がる端末は PC のみとは限りません 近年では PC 以外にプリンタや IP 電話機 ビデオカメラ等の端末もネットワークでの利用が前提となってきています それらの端末についても ネットワークの利用状況の管理や 通信する部分を制限するために 端末認証を行う必要があります 上記の PC 以外の端末では Web ブラウザや IEEE802.1X の Supplicant 機能を持たないものが多いため 端末から送信されるパケットの送信元 MAC アドレスを使ってユーザを認証する MAC 認証があります しかし 一般的に MAC アドレスは偽装が簡単で フラッディングしているパケットをキャプチャできると 容易に認証済み MAC アドレスを識別することができるため 認証としての強度は高いものではありません 使用するポートや VLAN スイッチについて注意が必要となります 1.2.3.2. MAC 認証シーケンス以下に MAC 認証時の動作シーケンスを示します 図 1.2-6 MAC 認証シーケンス Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 16

1.2.4. RADIUS (Remote Authentication Dial-In User Services) 1.2.4.1. RADIUS 概要 RADIUS( ラディウス ) は ネットワーク資源の利用可否の判断 ( 認証 ) と 利用の記録 ( アカウンティング ) のためのプロトコルです その名の示すとおり 元来はダイヤルアップ接続のために開発された認証システムですが 現在はダイヤルアップのみならず 様々なサービスに対して認証とアカウンティングを実現するプロトコルとして幅広く利用されています クライアントサーバモデルのプロトコルのため サーバがクライアントに対してサービス停止を行うことは基本的にできません RADIUS の基本的な特性は以下のとおりです 認証 (Authentication) 承認(Authorization) アカウンティング(Accounting) 即ちAAA モデルをサポートしています Hop to Hop のセキュリティモデルを採用しています ( 信頼関係を持つ AAA サーバ間では要求の転送によって承認を得ることができます ) UDP ベースのプロトコルであり 接続開始前にチャレンジ情報のやり取りを行います PAP 認証 CHAP 認証をサポートしています MD5 を利用したパスワード隠蔽の仕組みを備えています 状態情報を持ちません RADIUS では認証基盤として自前のデータベースのみならず 外部の Active Directory ドメインサーバなどの LDAP に対応したディレクトリサーバや NT サーバ SQL サーバ等と連携することが可能です これにより ユーザの管理効率を大幅に向上させることも可能となります Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 17

1.2.4.2. RADIUS アトリビュート RADIUS には属性値ペア (AVP: Attribute Value Pair) と呼ばれる登録情報があります 属性値ペアは 属性番号と長さ 属性からなり 属性番号ごとに属性値ペアの値の意味が規定されています AX が使用する主な属性名を以下に示します 表 1.2-3 AX が使用する RADIUS アトリビュート 項 Type パケット属性名解説番値タイプ 1 User-Name 1 認証されるユーザ名 MAC 認証の場合は認証端末の送信元 MAC アドレスになります ( 小文字 ASCII, "-" 区切り ) Request 2 NAS-IP-Address 4 認証要求をしているスイッチの IP アドレス Request AX2400S AX3600S AX6300S AX6700S は ローカルアドレスが設定されている場合はローカルアドレス 設定されていない場合は送信インタフェースの IP アドレスになります AX1200S は VLAN ID の一番小さな VLAN インタフェースの IP アドレスになります 3 Service-Type 6 提供するサービスタイプ Framed(2) 固定 Request Accept 4 Session-Timeout 27 IEEE802.1X 認証の場合は Supplicant へ送信した EAP-Request に対する応答待ちタイムアウト値 AX2400S AX3600S AX6300S AX6700S は 項番 5 の Termination-Action が RADIUS-Request(1) に設定されていた場合 以下の値で再認証を行います 0: 再認証は無効 1~60:60 秒で再認証 61~65535: 設定された値で再認証 AX1200S はこの属性を参照せず コンフィグレーションに従います (5.1.6 章参照 ) 5 Termination-Action 29 再認証時の動作指定 AX2400S AX3600S AX6300S AX6700S は この属性が RADIUS-Request(1) に設定さ れていると 装置で再認証を設定していない 場合でも強制的に再認証を行います AX1200S はこの属性を参照せず コンフィグ レーションに従います (5.1.6 章参照 ) 6 Called-Station-Id 30 スイッチの MAC アドレス ( 小文字 ASCII "-" 区切り ) AX1200S では未サポート Challenge Accept Accept Request Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 18

項 Type 属性名番値 解説 7 Calling-Station-Id 31 認証端末の MAC アドレス ( 小文字 ASCII "-" 区切り ) 8 NAS-Identifier 32 スイッチを識別する文字列 ( ホスト名の文字 列 ) 9 NAS-Port-Type 61 スイッチがユーザ認証に使用している物理 ポートのタイプ IEEE802.1X 認証では Ethernet(15) 固定 Web 認証および MAC 認証では Virtual(5) 固 定 10 Tunnel-Type 64 トンネル タイプ IEEE802.1X 認証の動的 VLAN モードでのみ 意味を持ちます VLAN(13) 固定 11 Tunnel-Medium-Type 65 トンネルを作成する際のプロトコル IEEE802.1X 認証の動的 VLAN モードでのみ 意味を持ちます IEEE802(6) 固定 12 Tunnel-Private-Group-ID 81 VLAN を識別する文字列 IEEE802.1X 認証の動的 VLAN モードでのみ 意味を持ちます Accept 時は 認証済みの端 末に割り当てる VLAN ID になります 次に示す文字列が対応します (1)VLAN ID を示す文字列 (2)"VLAN"+VLAN ID を示す文字列 文字列にスペースを含んではいけません ( 含 めた場合 VLAN 割り当ては失敗します ) ( 設定例 ) VLAN10 の場合 (1) の場合 "10" (2) の場合 "VLAN10" 13 NAS-Port-Id 87 Supplicant を認証する Authenticator のポート を識別するための文字列 IEEE802.1X 認証でのみ使用します ポート単位 : Port x/y ChGr x 固定 VLAN: VLAN x 動的 VLAN: DVLAN x (x y には数字が入る ) パケットタイプ Request Request Request Accept Accept Accept Request Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 19

1.2.5. CA(Certificate Authority) CA とは電子的な身分証明書を発行 管理する機関のことであり 認証局 CA 局または CA センターなどと呼ばれています CA にはパブリック CA とプライベート CA があり 前者は第三者が発行する証明書により本人性を証明します 後者は企業内などに閉じた範囲で 企業ポリシーに基づいて運用されます CA ではユーザの公開鍵の管理や電子証明書を発行し 証明書は 発行者 (CA) のみが知る秘密鍵で暗号化された電子署名 ユーザ識別子 ユーザ公開鍵 証明書有効期限等で構成されています 証明書の発行に関しては 適用する端末認証方式によって差異があります 即ち EAP-TLS ではサーバ証明書およびクライアント証明書の双方をやり取りする必要がありますが EAP-PEAP EAP-TTLS ではクライアント証明書は必要ありません 1) パブリック CA 外部機関に委託することになるため 信頼性が高く 保守や運用の面でメリットがありますが 証明書の発行にコストが必要となります 特に EAP-TLS を採用する場合はクライアント数分の証明書発行コストがかかることになります また Web 認証にて HTTPS を行う場合でも 証明書を機器台数分用意することになります 2) プライベート CA パブリック CA とは逆に 証明書の発行コストはかかりませんが 自営システムのため構築 運用 保守のコストがかかります また ローカルな証明書になるため Web 認証で IE を使用した場合は 以下の警告が表示されます 図 1.2-7 Windows XP(IE6) セキュリティ警告画面 Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 20

図 1.2-8 Windows Vista および Windows XP(IE7) セキュリティ警告画面 Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 21

1.3. AX でサポートする認証モードの特徴 AX シリーズがサポートする各認証方式 (IEEE802.1X 認証 Web 認証 MAC 認証方式 ) では端末が 認証後に所属する VLAN に応じて大きく 3 種類の認証モードが存在します 固定 VLAN モード VLANを固定した認証モードです 詳細は1.3.1 章を参照して下さい 動的 VLAN モード VLAN を動的に切り替え且つ認証前通信を制御する新しい認証モードです 詳細は1.3.2 章を参照下さい レガシーモード VLAN を動的に切り替える認証モードです AX2400S AX3600S Ver10.7 AX1200S Ver1.4 より前のバージョンの動的 VLAN モードです 詳細は1.3.3 章を参照して下さい 認証モードの表記については AX シリーズ毎に若干の違いがありますが本ガイド上ではシリーズ毎に依存しない表記を行っています 本ガイドと製品マニュアルでの認証モード表記について以下の表に示します 表 1.3-1 本ガイドと製品マニュアルでの認証モード表記 本ガイド上の表記 固定 VLAN モード ( ポート単位 ) 1.3.1.1 章参照固定 VLAN モード (VLAN 単位 ) 1.3.1.2 章参照 固定 VLAN モード 1.3.1 章参照 動的 VLAN モード 1.3.2 章参照 レガシーモード 1.3.3 章参照 認証方式 IEEE802.1X 認証ポート単位 IEEE802.1X 認証 VLAN 単位 AX1200S ポート単位認証 ( 静的 ) - 製品マニュアル上の表記 AX2400S AX3600S ポート単位認証 VLAN 単位認証 ( 静的 ) AX6300S AX6700S ポート単位認証 VLAN 単位認証 ( 静的 ) Web 認証固定 VLAN モード固定 VLAN モード固定 VLAN モード MAC 認証固定 VLAN モード固定 VLAN モード固定 VLAN モード IEEE802.1X 認証 ポート単位認証 VLAN 単位認証 ( 動的 ) ( 動的 ) (*1) - Web 認証 ダイナミックダイナミック VLAN モード VLAN モード - MAC 認証 ダイナミックダイナミック VLAN モード VLAN モード - IEEE802.1X 認証 VLAN 単位認証 VLAN 単位認証 VLAN 単位認証 ( 動的 ) ( 動的 ) (*1) ( 動的 ) Web 認証 レガシーモード レガシーモード ダイナミック VLAN モード MAC 認証レガシーモード - - (*1) AX2400S AX3600S の IEEE802.1X 認証 (VLAN 単位認証 ( 動的 )) の動作については 2.1 章を参照し て下さい Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 22

1.3.1. 固定 VLAN モードの特徴 固定 VLAN モードは, 認証要求端末の VLAN は認証前と認証後で VLAN が変わりません 認証要 求端末の所属する VLAN は, 端末の接続ポートが所属する VLAN となります 図 1.3-1 固定 VLAN モード概要図 1. HUB 経由または直結された PC から本装置にアクセスします 2. 認証対象ユーザ ( 図内の PC) の接続ポートまたは VLAN ID により 認証対象ユーザ ( 図内の PC) が所属する VLAN ID を特定します 3. ユーザ情報に特定した VLAN ID 情報を加えて RADIUS サーバへ認証要求することで, 収容可能な VLAN を制限することが可能となります 4. 認証成功であれば 認証成功画面を PC に表示します (Web 認証の場合 ) 5. 認証済み PC は 接続された VLAN のサーバに接続できるようになります Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 23

1.3.1.1. IEEE802.1X 認証 ( ポート単位 ) 認証の制御を物理ポートまたはリンクアグリゲーション単位に行います この認証モードでは IEEE 802.1Q VLAN-Tag の付与された EAPOL フレームを扱うことはできません IEEE 802.1Q VLAN-Tag の付与された EAPOL フレームを受信すると廃棄します また IEEE802.1X 認証方式では 認証サブモードとして以下の三つがあります 1. 一つの物理ポートを 1 台の端末で占有するシングルモード 2. 一つの物理ポートにて 1 台の端末が認証成功すると その後同一物理ポートでは全ての通信を非認証で通過させるマルチモード (AX1200S はサポートしていません ) 3. 一つの物理ポートにて 端末毎に認証する端末認証モード 図 1.3-2 ポート単位認証モード Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 24

1.3.1.2. IEEE802.1X 認証 (VLAN 単位 ) 認証の制御を VLAN に対して行います 本モードでは IEEE 802.1Q VLAN-Tag の付与された EAPOL フレームを扱うことができます 端末と本装置の間に L2 スイッチを配置し L2 スイッチを用いて IEEE 802.1Q VLAN-Tag の付与を行う場合に使用します Tag の付与されていない EAPOL フレームについては ポートに設定されているネイティブ VLAN で受信したと認識します 図 1.3-3 固定 VLAN 認証モード Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 25

1.3.2. 動的 VLAN モードの特徴 動的 VLAN モードは 認証後の VLAN 切り替えを MAC VLAN で実施し 認証に成功した端末の MAC アドレスと VLAN ID を MAC VLAN と MAC アドレステーブルに登録します 図 1.3-4 動的 VLAN 認証モード概要図 1. HUB 経由または直結された PC から本装置にアクセスします 2. 外部に設置された RADIUS サーバに従って認証を行います 3. 認証成功であれば 認証成功画面を PC に表示します (Web 認証の場合 ) 4. RADIUS サーバから送られる VLAN ID 情報に従って 認証済み PC を認証後の VLAN に収容して サーバに接続できるようになります Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 26

AX2400S/AX3600S シリーズ Ver10.7 および AX1200S シリーズ Ver1.4 以降において新しくサポート された動的 VLAN モードの新機能を以下に示します 表 1.3-2 動的 VLAN モードで追加 変更された機能 項番 エンハンス内容 1 新機能 認証前に通信するための認証前フィルタの適用が可能 2 Web 認証において URL リダイレクトが使用可能 3 Web 認証専用 IP アドレスが利用可能 (AX1200S はレガシーモードでも可能 ) 4 変更仕様 認証ポートにおけるネイティブVLANでの通信が不可 (*1), 5 設定上の変更点 MAC VLAN ポートに認証設定を行う (*1) AX2400S/AX3600S の IEEE802.1X 認証を単独で使用する場合 ネイティブ VLAN での通信が可能です 同一ポートで Web 認証または MAC 認証と併用した場合は ネイティブ VLAN での通信が遮断されるため 認証前フィルタの定義が必要になります Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 27

1.3.3. レガシーモードの特徴レガシーモードは MAC VLAN 機能を使用して認証要求端末ごとに認証 検疫し 動的に VLAN を割り当てることにより 認証前のネットワークと認証後のネットワークを分離できます AX2400S AX3600S Ver10.7 AX1200S Ver1.4 より前のバージョンの動的 VLAN モードが該当します 図 1.3-5 レガシーモード概要図 1. HUB 経由または直結された PC から本装置にアクセスします 2. 外部に設置された RADIUS サーバに従って認証を行います 3. 認証成功であれば 認証成功画面を PC に表示します (Web 認証の場合 ) 4. RADIUS サーバから送られる VLAN ID 情報とコンフィグレーションで設定した認証後 VLAN 情報に従って 認証済み PC を認証後の VLAN に収容して サーバに接続できるようになります AX2400S/AX3600S シリーズ Ver10.7 および AX1200S シリーズ Ver1.4 以降において 動的 VLAN モードとレガシーモードを両方を併用する事ができますが ( 一部混在使用不可 ) 新しく認証ネットワークを構築する場合は動的 VLAN モードを使用することを推奨します Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 28

1.4. ネットワーク認証と検疫ネットワーク一般的に ウィルス ワームに感染した持ち込み PC が 情報漏洩の一因になっていることは 数々の事件によって明らかになっています しかし ユーザ名とパスワードのみでは 許可されたユーザによる持ち込み PC について ネットワークアクセスを禁止することができません ネットワークに接続するために ユーザ名やパスワード 電子証明書のみではなく その端末のセキュリティ状態にまで着目して判断するのが 検疫ネットワークです 検疫ネットワークには 以下の三つの要素があります 1. 検疫機能ネットワークに接続しようとしている端末についてのセキュリティ状態を検査する機能です 検疫専用のクライアントソフトをインストールするエージェント型や ActiveX によってダウンロードさせるエージェントレス型が存在します なお 検疫はネットワーク認証の一部として行われる場合が多く 検疫機能はネットワークへの接続条件の一つと見なされています 2. 隔離機能検疫によって不合格とされた端末について 基幹のネットワークと分離させる機能です この隔離機能は あくまで幹線ネットワークからの隔離であり この後の治療のために ネットワークへの接続性は維持させなければなりません 隔離の方式としては VLAN を切り替える方式や ACL によってフィルタリングする方式 DHCP による IP サブネットを分ける方式があります 3. 治療機能不合格とされた端末については SUS(Software Update Services) サーバによってセキュリティ状態の更新が行われます 治療された端末は再度検疫を行い 合格と判断されれば基幹ネットワークへのアクセスが可能となります Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 29

図 1.4-1 認証と検疫ネットワーク Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 30

2. AX シリーズの認証機能サポート一覧 本章で記載している AX シリーズの OS ソフトウェアバージョンを以下に示します AX1200S AX2400S AX3600S AX6300S AX6700S 1.4 11.0 11.0 本章で記載している認証モードは固定 VLAN モードと動的 VLAN モードです レガシーモードについては 製品マニュアルをご確認下さい また認証モードの詳細につきましては 1.3 AX でサポートする認証モー ドの特徴を参照して下さい 2.1. 認証方式 AX シリーズのサポートする認証方式一覧を以下に示します 表 2.1-1 認証方式 項認証方式認証モード AX1200S AX2400S AX6300S 番 AX3600S AX6700S 1 IEEE802.1X 認証 固定 VLAN ポート単位 2 モード VLAN 単位 3 動的 VLAN モード (*1) 5 Web 認証 固定 VLAN モード 6 動的 VLAN モード 8 MAC 認証 固定 VLAN モード 9 動的 VLAN モード ( 凡例 ) : サポート : 未サポート (*1) AX2400S AX3600S の IEEE802.1X 認証 (VLAN 単位認証 ( 動的 )) は同一装置内で Web 認証または MAC 認証の動的 VLAN モードと併用した場合動的 VLAN モードとして動作します また装置で IEEE802.1X 認証 (VLAN 単位認証 ( 動的 )) を単独で用いた場合レガシーモードとして動作します Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 31

AX シリーズでは 認証モードが混在した場合の設定可否が装置ごとに異なります 認証モード混在時に設定できる認証方式を以下に示します (1) AX1200S シリーズ 装置内での共存 同一ポートでの共存が可能です 表 2.1-2 AX1200S シリーズ 固定 VLAN モード IEEE802.1X 認証 ( ポート単位 ) IEEE802.1X 認証 (VLAN 単位 ) MAC 認証 IEEE802.1X 認証 ( ポート単位 ) 固定 VLAN モード IEEE802.1X 認証 (VLAN 単位 ) MAC 認証 Web 認証 IEEE802.1X 認証 動的 VLAN モード MAC 認証 Web 認証 Web 認証 IEEE802.1X 認証 動的 VLAN モード MAC 認証 Web 認証 ( 凡例 ) : 設定可 : 設定不可 : 未サポート Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 32

(2) AX2400S / AX3600S シリーズ 表 2.1-3 AX2400S / AX3600S シリーズ 固定 VLAN モード IEEE802.1X 認証 ( ポート単位 ) IEEE802.1X 認証 (VLAN 単位 ) MAC 認証 Web 認証 IEEE802.1X 認証 ( ポート単位 ) 固定 VLAN モード IEEE802.1X 認証 (VLAN 単位 ) MAC 認証 Web 認証 IEEE802.1X 認証 動的 VLAN モード MAC 認証 Web 認証 (*1) (*1) (*1) (*1) IEEE802.1X 認証 動的 VLAN モード MAC 認証 Web 認証 ( 凡例 ) : 設定可 : 設定不可 : 未サポート (*1) 端末認証モードのみサポート Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 33

(3) AX6300S / AX6700S シリーズ 表 2.1-4 AX6300S / AX6700S シリーズ 固定 VLAN モード IEEE802.1X 認証 ( ポート単位 ) IEEE802.1X 認証 (VLAN 単位 ) MAC 認証 IEEE802.1X 認証 ( ポート単位 ) 固定 VLAN モード IEEE802.1X 認証 (VLAN 単位 ) MAC 認証 Web 認証 (*1) (*1) (*1) Web 認証 (*1) ( 凡例 ) : 設定可 : 設定不可 : 未サポート (*1) 端末認証モードのみサポート Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 34

2.2. ユーザ認証データベースユーザ認証には 装置に内蔵した認証用データベースを用いる方式と 外部に設置した RADIUS サーバに問い合わせる方式があります これらのデータベースは 認証モードによる差分はありません AX シリーズのサポートするユーザ認証データベースを以下に示します 表 2.2-1 ユーザ認証データベース 項番 認証方式ユーザ認証データベース AX1200S AX2400S AX3600S AX6300S AX6700S 1 IEEE802.1X 認証内蔵データベース 2 RADIUS サーバ 3 MAC 認証内蔵データベース 4 RADIUS サーバ 5 Web 認証 内蔵データベース 6 RADIUS サーバ ( 凡例 ) : サポート : 未サポート 2.3. ログ出力機能ログ出力機能とは 認証を許可した端末へのサービス開始やサービス停止 認証失敗などのタイミングでユーザ情報を出力する機能です この機能を用いて 利用状況追跡を行うことができます AX シリーズのサポートするログ出力機能を以下に示します 表 2.3-1 ログ出力機能 項認証方式ログ出力機能 AX1200S AX2400S AX6300S 番 AX3600S AX6700S 1 IEEE802.1X 認証 show コマンドによる表示 2 RADIUS accounting 機能 3 syslog サーバへの出力 4 SNMP/Trap 5 MAC 認証 show コマンドによる表示 6 RADIUS accounting 機能 7 syslog サーバへの出力 8 SNMP/Trap 9 Web 認証 show コマンドによる表示 10 RADIUS accounting 機能 11 syslog サーバへの出力 12 SNMP/Trap ( 凡例 ) : サポート : 未サポート Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 35

2.4. RADIUS アトリビュート RADIUS アトリビュート (1.2.4.2 章 ) について AX シリーズの動作差分一覧を以下に示します 表 2.4-1 RADIUS アトリビュートに対する機種別動作 属性 属性名 AX1200S 1 NAS-IP-Address VLAN ID の一番小さな VLAN インタフェース の IP アドレス AX2400S AX3600S AX6300S AX6700S ローカルアドレスが設定されている場合 : ローカルアドレス設定されていない場合 : 送信インタフェースの IP アドレス 2 Session-Timeout 参照しない Termination-Action が RADIUS-Request(1) に設定されていた場合 以 下の値で再認証を行う 0: 再認証は無効 1~60:60 秒で再認証 61~65535: 設定された値で再認証 (5.1.6 章参照 ) 3 Termination-Action 参照しない RADIUS-Request(1) に設定されていると 装置で再認証を設定していない場合でも強制的に再認証を行う (5.1.6 章参照 ) Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 36

2.5. IEEE802.1X 認証機能 AX シリーズのサポートする IEEE802.1X 認証の主な機能について以下に示します 表 2.5-1 IEEE802.1X 認証機能 項番 機能 AX1200S AX2400S AX3600S AX6300S AX6700S 1 EAPOL フォワーディング EAPOL フォワーディング (*1) (*1) 機能 2 端末認証モードオプション認証除外端末オプション 3 認証除外ポートオプション 4 認証端末数制限オプション 5 RADIUS サーバとの関連機能サーバ無応答時の強制認証 6 端末検出動作切り替え機能 shortcut モード 7 disable モード 8 (*1) ( 凡例 ) : サポート : 未サポート 装置単位の設定のみサポート full モード Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 37

2.6. Web 認証機能 AX シリーズのサポートする Web 認証機能の主な機能について以下に示します 表 2.6-1 Web 認証機能 項番 機能 固定 VLAN モード AX1200S 動的 VLAN モード AX2400S AX3600S 固定 VLAN モード 動的 VLAN モード AX6300S AX6700S 固定 VLAN モード 1 Web サーバ機能 http 2 https 3 ログイン画面入れ替え機能 4 URL リダイレクト機能 5 Web 認証専用 IP アドレス 6 ログアウト機能 最大接続時間での監視 7 無通信監視機能 8 ログアウト画面からのログアウト 9 ARP ポーリング 10 特殊 ping パケットによるログアウト 11 ポートリンクダウン 12 RADIUS サーバとサーバ無応答時の強制認証の関連機能 13 DHCP サーバ機能設定可能なリースタイム値 10 秒 ~ 10 秒 ~ 10 秒 ~ 14 デフォルトゲートウェイの配布 15 DNS の配布 ( 凡例 ) : サポート : 未サポート 動的 VLAN モード Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 38

2.7. MAC 認証機能 AX シリーズのサポートする MAC 認証機能の主な機能について以下に示します 表 2.7-1 MAC 認証機能 項番 機能 固定 VLAN モード AX1200S 動的 VLAN モード AX2400S AX3600S 固定 VLAN モード 動的 VLAN モード AX6300S AX6700S 固定 VLAN モード 1 認証解除機能 最大接続時間での監視 2 エージング時間監視 3 ポートリンクダウン 4 RADIUS サーバとサーバ無応答時の強制認証 5 の関連機能 定期的再認証要求 ( 凡例 ) : サポート : 未サポート 動的 VLAN モード Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 39

2.8. 収容条件 AX シリーズのサポートする各認証モード毎の最大認証端末数を以下に示します 表 2.8-1 認証モード毎の最大認証端末数 認証モード 認証方式 AX1200S AX2400S AX6300S AX3600S AX6700S 固定 VLAN IEEE802.1X 64/ ポート 64/ ポート 256/ ポート モード 認証 256/ 装置 合計 256/VLAN 合計 256/VLAN 合計 MAC 認証 1024/ 装置 1024/ 装置 1024/ 装置 1024/ 装置 4096/ 装置 4096/ 装置 Web 認証 1024/ 装置 1024/ 装置 4096/ 装置 動的 VLAN IEEE802.1X 256/ 装置合計 256/ 装置モード認証 (*1) 256/ 装置 MAC 認証合計 256/ 装置 (*1) 256/ 装置 256/ 装置 (*1) Web 認証 256/ 装置 256/ 装置 (*1) ( 凡例 ) : 未サポート (*1) AX3640S では 1024/ 装置となります Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 40

3. 認証ネットワークの構築 3.1. 認証ネットワーク概要本章では AX シリーズを用いた認証ネットワークの構築例を示します 本ガイドでは 固定 VLAN モードと動的 VLAN モードの認証ネットワーク構成例を示し それぞれの設定方法について解説します AX シリーズを用いた認証ネットワークの基本的な構成を 以下のように定義します コアスイッチ マスター VRRP バックアップ OSPF AX3600S AX3600S AX3600S 認証スイッチ STP AX2400S AX1200S RADIUS サーバ DHCP サーバ syslog サーバ SNMP マネージャ AX1200S 端末 プリンタ 端末 図 3.1-1 AX シリーズを用いた認証ネットワーク構成例 コアスイッチには AX3600S を配置し VRRP を用いて装置を冗長化します また 装置間はリンクアグリゲーションを用いて回線を冗長化します 認証に用いる RADIUS サーバ 端末に IP アドレスを配布する DHCP サーバ ログを収集する syslog サーバ およびネットワークを監視する SNMP マネージャはコアスイッチ配下に接続します コアスイッチ同士の経路交換には OSPF 等のルーティングプロトコルを使用します 認証スイッチには AX2400S および AX1200S を配置し スパニングツリーを用いて冗長化します 認証を行う端末やプリンタは 認証スイッチに直接またはハブを介して接続します 本ガイドでは 使用可能な全ての認証方式を認証スイッチに設定しています ここで示した各装置の 全コンフィグレーションを付録に添付していますので 実際に構築する環境に合わせてご利用下さい Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 41

3.2. 固定 VLAN モード 3.2.1. 認証ネットワーク構成図 図 3.1-1 の認証スイッチが固定 VLAN モードである場合の認証ネットワーク構成図を以下に示します 10.15.0.0/24 OSPF.1.2.3.3 0/24 0/24 10.25.0.0/24 0/24 0/23 VLAN15 Core#1 VLAN25 Core#2 VLAN25 VLAN15 Core#3 172.16.0.1 AX3600S 10.5.0.0/24 172.16.0.2 AX3600S AX3600S VLAN100,200,300,400,1000.1.2 VLAN100,200,300,400,1000 VLAN50 0/1~0/2 0/3~0/4 0/3~0/4 0/1~0/2 0/1 0/2 0/3.1.1.2.2.254.254.254 VRRP.1.2.3 STP.11.11 0/47~0/48 VLAN100,200,300,400,1000 172.16.0.11 VLAN400 0/1~0/10 VLAN100 0/11~0/20 仮想ルータ クライアント用 VLAN1 192.168.100.254 クライアント用 VLAN2 192.168.200.254 クライアント用 VLAN3 192.168.30.254 クライアント用 VLAN4 192.168.40.254 管理用 VLAN 172.16.0.254 dist#1 AX2400S VLAN100,200,300 0/21~0/30.12.12 0/25~0/26 VLAN100,200,300,1000 172.16.0.12 VLAN100 0/1~0/10 edge#1 AX1200S VLAN200,300 0/11~0/20 RADIUS サーバ #2 DHCP サーバ #2 DNS サーバ #2 RADIUS サーバ #1 DHCP サーバ #1 DNS サーバ #1 syslog サーバ SNMP マネージャ 0/11 0/1 HUB#1 HUB#2 端末 認証除外プリンタ MAC アドレス 0011.0022.0033 端末 端末 認証除外プリンタ MAC アドレス 0011.2233.4455 図 3.2-1 認証ネットワーク構成図 端末 端末 IEEE802.1Q リンク ここで 認証スイッチのポートを以下のように設定します 表 3.2-1 認証スイッチのポート設定 認証スイッチ AX2400S AX1200S 用途ポート番号ポート種別認証方式 VLAN ID 認証用 上位スイッチとの通信用 認証用 上位スイッチとの通信用 0/1~0/10 アクセスポート IEEE802.1X 認証 ( ポート単位 ) 400 0/11~0/20 アクセスポート IEEE802.1X 認証 ( 固定 VLAN) 100 0/21~0/30 トランクポート MAC 認証 ( 固定 VLAN) 100 200 Web 認証 ( 固定 VLAN) 300 0/47~0/48 トランクポート 0/1~0/10 アクセスポート IEEE802.1X 認証 ( ポート単位 ) MAC 認証 ( 固定 VLAN) Web 認証 ( 固定 VLAN) 100 0/11~0/20 トランクポート MAC 認証 ( 固定 VLAN) 200 300 Web 認証 ( 固定 VLAN) 0/25~0/26 トランクポート Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 42

各 VLAN の定義を以下の表に示します 表 3.2-2 VLAN の定義 VLAN 名 VLAN ネットワーク ID IP アドレス 用途 サーバ用 VLAN 50 10.50.0.0/24 認証後に通信可能なサーバが所属する VLAN ( 社内ネットワーク ) クライアント用 100 192.168.100.0/24 端末が所属する VLAN VLAN1 クライアント用 200 192.168.200.0/24 VLAN2 クライアント用 300 192.168.30.0/24 VLAN3 クライアント用 VLAN4 400 192.168.40.0/24 管理用 VLAN 1000 172.16.0.0/24 各装置を管理するための VLAN Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 43

3.2.2. 構築ポイント 固定 VLAN モードの認証ネットワーク構成図について 構築のポイントを以下に示します 必須項目 (1) 運用前にシステムファンクションリソースを設定する (AX1200S のみ ) 固定 VLAN モードを使用する場合 運用前にシステムファンクションリソース配分を変更してフィルタ機能と拡張認証機能を有効にします 設定変更後は装置の再起動が必要です (2) アップリンク側ポートに認証除外設定をする (AX2400S のみ ) IEEE802.1X 認証 ( 固定 VLAN) を行う場合 上位スイッチとの通信を行うポートに認証除外の設 定が必要です (3) Web 認証用ポートにフィルタを設定する ポートに Web 認証の設定を行うと そのポートでは認証前のすべての通信を遮断します 認証前に通信を行いたい場合は アクセスリストを作成してポートに適用する必要があります また ARP リレーの設定も必要です 本ガイドでは 次のアクセスリストを作成して Web 認証ポートに適用しています (a) DHCP 通信を許可する (b) DNS サーバ 10.50.0.2 への DNS 通信を許可する (c) DNS サーバ 10.50.0.1 への DNS 通信を許可する (4) Web 認証専用 IP アドレスを設定する Web 認証用の IP アドレスを設定します この IP アドレスは全認証スイッチに共通して設定す ることができます 本ガイドでは 10.10.10.10 としています なお AX2400S で設定後は Web サーバの再起動が必要です また クライアント用 VLAN のインタフェース IP アドレス設定が必要です 本ガイドでは ク ライアント用 VLAN の IP アドレスをそれぞれ次のように設定しています クライアント用 認証スイッチ VLAN ID AX2400S AX1200S 100 192.168.100.11 192.168.100.12 200 192.168.200.11 192.168.200.12 300 192.168.30.11 192.168.30.12 400 192.168.40.11 - (5) Web 認証で SSL を使用する場合は FQDN を設定をする (AX2400S,AX3600S のみ ) Web 認証で SSL 通信 (https) する場合に証明書の発行先サイトと URL 名が一致しないと URL リダイレクト時に サイト名不一致の証明書エラーがブラウザに表示されます エラー回避するために証明書の発行先サーバ名を FQDN( 完全修飾ドメイン名 ) で指定する事で回避できます ただしこの設定をする場合は 別途 DNS サーバに設定したサイト名を Web 認証専用 IP で応答させる必要があります Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 44

(6) Web 認証および MAC 認証時のポート移動後通信を許可する (AX1200S のみ ) ハブ経由で Web 認証または MAC 認証を実施する場合 認証済み端末をリンクダウンせずに ポート移動したときの通信許可 ( ローミング ) を設定します (7) 認証スイッチと端末との間にハブを設置する場合 EAPOL フォワーディング機能のあるハブを用いる IEEE802.1X 認証を行う場合 認証スイッチと端末との間に設置するハブには EAPOL フォワーディング機能が必要です AX1200S には EAPOL フォワーディング機能が実装されています (8) デフォルトルートを設定する RADIUS サーバへ通信を行うため 認証スイッチにデフォルトルートを設定します 推奨項目 (9) IEEE802.1X 端末検出機能を停止する 認証スイッチおよびネットワークの負荷を軽減するため 認証スイッチのIEEE802.1X 端末検出機能を停止します (5.1.1 章参照 ) (10) MAC 認証の ID を統一する (AX1200S のみ ) AX2400S と AX1200S の MAC 認証フォーマットはデフォルトで異なっています 認証スイッ チが混在している環境では AX1200S のフォーマットを変更します (11) MAC 認証の最大接続時間を設定する MAC 認証の最大接続時間はデフォルトで無制限となっていますが セキュリティ上設定することを推奨します 最大接続時間を設定すると 再度認証を行う際にパケットロスが発生する事に注意して下さい (5.3.1 章参照 ) (12) 認証スイッチで VRRP をフィルタリングする VRRP を使用すると VLAN 毎に VRRP 制御パケットが端末まで送信されます VLAN 数が増加した場合 ネットワークに負荷がかかるのを防ぐため 本ガイドでは アクセスリストを用いて認証スイッチにおける VRRP 制御パケットをフィルタリングしています これにより コアスイッチ間の回線に障害が起きた場合 VRRP がダブルマスタになる事に注意して下さい (13) コアスイッチ間の回線にリンクアグリゲーションを設定する コアスイッチ間の回線を冗長化するため リンクアグリゲーションを設定します 本ガイドでは スタティックモードを用いています Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 45

(14) 認証スイッチの認証用ポートはスパニングツリー対象外にする スパニングツリーを使用する場合 リンクアップ後すぐ認証処理が開始されるようにするため 認証用ポートはスパニングツリー対象外とします なお 本ガイドではシングルスパニングツリーを使用していますが 全認証スイッチが固定 VLAN モードのみで構成されている場合は PVST+ を使用することもできます (15) VRRP のマスタ STP のルートブリッジを設定する 本ガイドでは core#1 の仮想ルータ優先度を 200 core#2 の優先度を 100 として core#1 をマスタに設定しています また core#1 のブリッジ優先度を 4096 core#2 のブリッジ優先度を 8192 として core#1 をルートブリッジに設定しています (16) DHCP の設定をする DHCP サーバから IP アドレスを取得する構成の場合 コアスイッチに DHCP リレーエージェントによる転送先アドレスの設定をします また DHCP サーバ側の設定で 配布するデフォルトゲートウェイを VRRP の仮想ルータアドレスに設定する必要があります (17) RADIUS タイマ値をチューニングする (AX2400S のみ ) RADIUS サーバを 2 台以上設置して IEEE802.1X 認証を行う場合は RADIUS サーバの応答待ち 時間を短く設定する必要があります (5.1.4 章参照 ) Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 46

3.2.3. AX1200S のコンフィグレーション AX1200S の設定例を示します (1) 事前設定 AX1200S の設定システムファンクションリソース配分の設定 (config)# system function filter extended-authentication フィルタ機能と固定 VLAN モードを使用するため システムファンクションリソース配分を変更します 設定後は 装置の再起動が必要です 構築ポイント (1) (2) 共通の設定 AX1200S の設定ポート VLAN の設定 (config)# vlan 1 (config-vlan)# state suspend (config)# vlan 100,200,300,1000 (config-vlan)# state active スパニングツリーの設定 (config)# spanning-tree single (config)# spanning-tree single mode rapid-stp (config)# no spanning-tree vlan 100,200,300,1000 (config)# interface range fastethernet 0/1-20 (config-if-range)# spanning-tree portfast 物理ポートの設定 固定 VLAN 認証用 (config)# interface range fastethernet 0/1-10 (config-if-range)# switchport mode access (config-if-range)# switchport access vlan 100 (config)# interface range fastethernet 0/11-20 (config-if-range)# switchport mode trunk (config-if-range)# switchport trunk allowed vlan 200,300 上位スイッチとの通信用 (config)# interface range gigabitethernet 0/25-26 (config-if-range)# switchport mode trunk (config-if-range)# switchport trunk allowed vlan 100,200,300,1000 インタフェースの設定 (config)# interface vlan 100 (config-if)# ip address 192.168.100.12 255.255.255.0 (config)# interface vlan 200 (config-if)# ip address 192.168.200.12 255.255.255.0 VLAN1 は使用しないため 無効にします クライアント用 VLAN として VLAN100 200 300 を 管理用 VLAN として VLAN1000 を作成します シングルスパニングツリーを有効にします 動作モードを高速 STP に設定します VLAN100 200 300 および 1000 をシングルスパニングツリー対象にします 認証用ポートであるポート 0/1~0/20 に対して スパニングツリーの PortFast 機能を適用し スパニングツリー対象外とします 構築ポイント (14) ポート 0/1~0/10 を アクセスポートとして設定します アクセスポートにクライアント用 VLAN100 を設定します ポート 0/11~0/20 を トランクポートとして設定します トランクポートにクライアント用 VLAN200 300 を設定します ポート 0/25~0/26 を 上位スイッチと通信するトランクポートとして設定します トランクポートにクライアント用 VLAN100 200 300 および管理用 VLAN1000 を設定します クライアント用 VLAN100 200 および 300 にインタフェース IP アドレスをそれぞれ設定します 構築ポイント (4) Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 47

AX1200S の設定 (config)# interface vlan 300 (config-if)# ip address 192.168.30.12 255.255.255.0 (config)# interface vlan 1000 (config-if)# ip address 172.16.0.12 255.255.255.0 アクセスリストの設定 (config)# ip access-list extended VRRPstop (config-ext-nacl)# deny protocol vrrp src 0.0.0.0 255.255.255.255 dst 224.0.0.18 0.0.0.0 (config-ext-nacl)# permit protocol ip src 0.0.0.0 255.255.255.255 dst 0.0.0.0 255.255.255.255 (config)# interface vlan 100 (config-if)# ip access-group VRRPstop in (config)# interface vlan 200 (config-if)# ip access-group VRRPstop in (config)# interface vlan 300 (config-if)# ip access-group VRRPstop in デフォルトルートの設定 (config)# ip route 0.0.0.0 0.0.0.0 172.16.0.254 RADIUS サーバの設定 (config)# radius-server host 10.50.0.2 key alaxala (config)# radius-server host 10.50.0.1 key alaxala syslog サーバの設定 (config)# logging host 10.50.0.3 管理用 VLAN1000 にインタフェース IP アドレスを設定します 以下のアクセスリストを作成します 224.0.0.18 宛ての VRRP 通信を拒否する すべての通信を許可する クライアント用 VLAN100 200 および 300 にアクセスリストを適用します 構築ポイント (12) RADIUS サーバと通信を行うため デフォルトルートを設定します 構築ポイント (8) RADIUS サーバの IP アドレスおよびキーを設定します 本ガイドではキーを alaxala としています 設定した順に優先度が高くなります syslog サーバの IP アドレスを設定します SNMP の設定 (config)# snmp-server community ALAXALA (config)# snmp-server host 10.50.0.3 traps ALAXALA dot1x web-authentication mac-authentication (config)# snmp-server traps dot1x-trap all web-authentication-trap all mac-authentication-trap all SNMP コミュニティを設定します 本ガイドでは ALAXALA としています SNMP マネージャを登録します 本ガイドでは IEEE802.1X 認証 Web 認証 MAC 認証のトラップを送信しています トラップの発行契機を設定します 本ガイドでは IEEE802.1X 認証 Web 認証 MAC 認証それぞれの全トラップを発行しています Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 48

(3) IEEE802.1X 認証の設定 AX1200S の設定 RADIUS の設定 (config)# aaa authentication dot1x default group radius IEEE802.1X 認証の設定 (config)# interface range fastethernet 0/1-10 (config-if-range)# dot1x port-control auto (config-if-range)# dot1x multiple-authentication (config-if-range)# dot1x reauthentication (config-if-range)# dot1x supplicant-detection disable (config)# dot1x system-auth-control 以下の設定は 環境に合わせて行います (config-if-range)# dot1x timeout reauth-period 300 (config-if-range)# dot1x timeout tx-period 30 RADIUS サーバでユーザ認証を行うことを設定します ポート 0/1~0/10 に対して IEEE802.1X 認証 ( ポート単位 ) を有効にします 認証サブモードを端末認証モードに設定します サプリカントの再認証を有効にします 端末検出モードを disable にして EAP-Request/Identify の送信を抑止します 構築ポイント (9) IEEE802.1X 認証を有効にします 再認証を行う周期を 300 秒に設定します EAP-Request/Identity の送出間隔を 30 秒に設定します (4) Web 認証の設定 AX1200S の設定 Web 認証用アクセスリストの設定 (config)# ip access-list extended web-auth (config-ext-nacl)# permit udp src 0.0.0.0 255.255.255.255 dst 0.0.0.0 255.255.255.255 eq bootps (config-ext-nacl)# permit udp src 0.0.0.0 255.255.255.255 dst 10.50.0.2 0.0.0.0 eq domain (config-ext-nacl)# permit udp src 0.0.0.0 255.255.255.255 dst 10.50.0.1 0.0.0.0 eq domain 物理ポートの設定 (config)# interface range fastethernet 0/1-20 (config-if-range)# web-authentication port (config-if-range)# authentication arp-relay (config-if-range)# authentication ip access-group web-auth RADIUS の設定 (config)# aaa authentication web-authentication default group radius Web 認証の設定 (config)# web-authentication ip address 10.10.10.10 (config)# web-authentication static-vlan roaming (config)# web-authentication system-auth-control 以下のアクセスリストを作成します DHCP 通信を許可する DNS サーバ 10.50.0.2 への DNS 通信を許可する DNS サーバ 10.50.0.1 への DNS 通信を許可する 構築ポイント (3) ポート 0/1~0/20 を Web 認証対象ポートとして設定します 認証前の端末から送信される他宛て ARP パケットを認証対象外のポートへ出力させます 認証用アクセスリストを適用します 構築ポイント (3) RADIUS サーバでユーザ認証を行うことを設定します Web 認証専用 IP アドレスを設定します 本ガイドでは 10.10.10.10 としています 構築ポイント (4) 認証済み端末のポート移動後通信を許可します 構築ポイント (6) Web 認証を有効にします Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 49

AX1200S の設定 以下の設定は 環境に合わせて行います (config)# web-authentication max-timer 60 (config)# web-authentication jump-url http://www.alaxala.com/ (config)# web-authentication static-vlan roaming action trap 認証成功後の最大接続時間を 60 分に設定します 認証成功後に表示する URL を設定します 本ガイドでは http://www.alaxala.com/ としています 認証済み端末をポート移動したときに トラップを送信します (5) MAC 認証の設定 AX1200S の設定物理ポートの設定 (config)# interface range fastethernet 0/1-20 (config-if-range)# mac-authentication port RADIUS の設定 (config)# aaa authentication mac-authentication default group radius MAC 認証の設定 (config)# mac-authentication id-format 1 (config)# mac-authentication static-vlan roaming (config)# mac-authentication system-auth-control ポート 0/1~0/20 を MAC 認証対象ポートとして設定します RADIUS サーバで MAC 認証を行うことを設定します RADIUS サーバへ認証要求する際の MAC アドレス形式を設定します 構築ポイント (10) 認証済み端末のポート移動後通信を許可します 構築ポイント (6) MAC 認証を有効にします 以下の設定は 環境に合わせて行います (config)# mac-authentication timeout quiet-period 600 (config)# mac-authentication max-timer 60 (config)# mac-authentication password alaxala (config)# mac-authentication static-vlan roaming action trap 認証失敗時に再認証を行うまでの待ち時間を 600 秒に設定します 認証成功後の最大接続時間を 60 分に設定します 構築ポイント (11) MAC 認証のパスワードを統一する場合に設定します 本ガイドでは統一パスワードを alaxala としています 認証済み端末をポート移動したときに トラップを送信します (6) スタティック MAC 登録の設定 AX1200S の設定固定 VLAN モード認証を除外するスタティック MAC 登録設定 (config)# mac-address-table static 0011.2233.4455 認証せずに通信を行う端末の MAC アドレス vlan 100 interface fastethernet 0/1 を VLAN100 のポート 0/1 に対して設定します Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 50

3.2.4. AX2400S のコンフィグレーション AX2400S の設定例を示します (1) 共通の設定 AX2400S の設定ポート VLAN の設定 (config)# vlan 1 (config-vlan)# state suspend (config)# vlan 100,200,300,400,1000 (config-vlan)# state active スパニングツリーの設定 (config)# spanning-tree single (config)# spanning-tree single mode rapid-stp (config)# no spanning-tree vlan 100,200,300,400,1000 (config)# interface range gigabitethernet 0/1-30 (config-if-range)# spanning-tree portfast 物理ポートの設定 固定 VLAN 認証用 (config)# interface range gigabitethernet 0/1-10 (config-if-range)# switchport mode access (config-if-range)# switchport access vlan 400 (config)# interface range gigabitethernet 0/11-20 (config-if-range)# switchport mode access (config-if-range)# switchport access vlan 100 (config)# interface range gigabitethernet 0/21-30 (config-if-range)# switchport mode trunk (config-if-range)# switchport trunk allowed vlan 100,200,300 上位スイッチとの通信用 (config)# interface range gigabitethernet 0/47-48 (config-if-range)# switchport mode trunk (config-if-range)# switchport trunk allowed vlan 100,200,300,400,1000 インタフェースの設定 (config)# interface vlan 100 (config-if)# ip address 192.168.100.11 255.255.255.0 (config)# interface vlan 200 (config-if)# ip address 192.168.200.11 255.255.255.0 (config)# interface vlan 300 (config-if)# ip address 192.168.30.11 255.255.255.0 (config)# interface vlan 400 (config-if)# ip address 192.168.40.11 255.255.255.0 (config)# interface vlan 1000 (config-if)# ip address 172.16.0.11 255.255.255.0 VLAN1 は使用しないため 無効にします クライアント用 VLAN として VLAN100 200 300 400 を 管理用 VLAN として VLAN1000 を作成します シングルスパニングツリーを有効にします 動作モードを高速 STP に設定します VLAN100 200 300 400 および 1000 をシングルスパニングツリー対象にします 認証用ポートであるポート 0/1~0/30 に対して スパニングツリーの PortFast 機能を適用し スパニングツリー対象外とします 構築ポイント (14) ポート 0/1~0/10 を アクセスポートとして設定します アクセスポートにクライアント用 VLAN400 を設定します ポート 0/11~0/20 を アクセスポートとして設定します アクセスポートにクライアント用 VLAN100 を設定します ポート 0/21~0/30 を トランクポートとして設定します トランクポートにクライアント用 VLAN100 200 300 を設定します ポート 0/47~0/48 を 上位スイッチと通信するトランクポートとして設定します トランクポートにクライアント用 VLAN100 200 300 400 および管理用 VLAN1000 を設定します クライアント用 VLAN100 200 300 および 400 にインタフェース IP アドレスをそれぞれ設定します 構築ポイント (4) 管理用 VLAN1000 にインタフェース IP アドレスを設定します Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 51

AX2400S の設定アクセスリストの設定 (config)# ip access-list extended VRRPstop (config-ext-nacl)# deny vrrp any host 224.0.0.18 (config-ext-nacl)# permit ip any any (config)# interface vlan 100 (config-if)# ip access-group VRRPstop in (config)# interface vlan 200 (config-if)# ip access-group VRRPstop in (config)# interface vlan 300 (config-if)# ip access-group VRRPstop in (config)# interface vlan 400 (config-if)# ip access-group VRRPstop in デフォルトルートの設定 (config)# ip default-gateway 172.16.0.254 RADIUS サーバの設定 (config)# radius-server host 10.50.0.2 key alaxala (config)# radius-server host 10.50.0.1 key alaxala syslog サーバの設定 (config)# logging host 10.50.0.3 (config)# logging event-kind aut 以下のアクセスリストを作成します 224.0.0.18 宛ての VRRP 通信を拒否する すべての通信を許可する クライアント用 VLAN100 200 300 および 400 にアクセスリストを適用します 構築ポイント (12) RADIUS サーバと通信を行うため デフォルトルートを設定します 構築ポイント (8) RADIUS サーバの IP アドレスおよびキーを設定します 本ガイドではキーを alaxala としています 設定した順に優先度が高くなります syslog サーバの IP アドレスを設定します ログ情報のイベント種別を aut に設定します Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 52

(2) IEEE802.1X 認証の設定 AX2400S の設定 RADIUS の設定 (config)# aaa authentication dot1x default group radius IEEE802.1X 認証 ( ポート単位 ) の設定 (config)# interface range gigabitethernet 0/1-10 (config-if-range)# dot1x port-control auto (config-if-range)# dot1x multiple-authentication (config-if-range)# dot1x reauthentication (config-if-range)# dot1x supplicant-detection disable 以下の設定は 環境に合わせて行います (config-if-range)# dot1x timeout reauth-period 300 (config-if-range)# dot1x timeout tx-period 30 IEEE802.1X 認証 ( 固定 VLAN) の設定 (config)# dot1x vlan 100 reauthentication (config)# dot1x vlan 100 supplicant-detection disable (config)# dot1x vlan 100 enable (config)# dot1x vlan 200 reauthentication (config)# dot1x vlan 200 supplicant-detection disable (config)# dot1x vlan 200 enable (config)# dot1x vlan 300 reauthentication (config)# dot1x vlan 300 supplicant-detection disable (config)# dot1x vlan 300 enable (config)# interface range gigabitethernet 0/47-48 (config-if-range)# dot1x force-authorized-port (config)# dot1x system-auth-control 以下の設定は 環境に合わせて行います (config)# dot1x vlan 100 timeout reauth-period 300 (config)# dot1x vlan 100 timeout tx-period 30 (config)# dot1x vlan 200 timeout reauth-period 300 (config)# dot1x vlan 200 timeout tx-period 30 (config)# dot1x vlan 300 timeout reauth-period 300 (config)# dot1x vlan 300 timeout tx-period 30 RADIUS サーバでユーザ認証を行うことを設定します ポート 0/1~0/10 に対して IEEE802.1X 認証 ( ポート単位 ) を有効にします 認証サブモードを端末認証モードに設定します サプリカントの再認証を有効にします 端末検出モードを disable にして EAP-Request/Identify の送信を抑止します 構築ポイント (9) 再認証を行う周期を 300 秒に設定します EAP-Request/Identity の送出間隔を 30 秒に設定します VLAN100 に対し サプリカントの再認証を有効にします 端末検出モードを disable にして EAP-Request/Identify の送信を抑止します 構築ポイント (9) IEEE802.1X 認証 ( 固定 VLAN) を有効にします VLAN200 および 300 に対しても同様に設定します 上位スイッチと通信を行うポート 0/47~0/48 は 認証対象外とします 構築ポイント (2) IEEE802.1X 認証を有効にします 再認証を行う周期を 300 秒に設定します EAP-Request/Identity の送出間隔を 30 秒に設定します Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 53

(3) Web 認証の設定 AX2400S の設定 Web 認証用アクセスリストの設定 (config)# ip access-list extended web-auth (config-ext-nacl)# permit udp any any eq bootps (config-ext-nacl)# permit udp any host 10.50.0.2 eq domain (config-ext-nacl)# permit udp any host 10.50.0.1 eq domain 物理ポートの設定 (config)# interface range gigabitethernet 0/11-30 (config-if-range)# web-authentication port (config-if-range)# authentication arp-relay (config-if-range)# authentication ip access-group web-auth RADIUS の設定 (config)# aaa authentication web-authentication default group radius Web 認証の設定 (config)# web-authentication ip address 10.10.10.10 fqdn login.example.com (config)# web-authentication system-auth-control 以下のアクセスリストを作成します DHCP 通信を許可する DNS サーバ 10.50.0.2 への DNS 通信を許可する DNS サーバ 10.50.0.1 への DNS 通信を許可する 構築ポイント (3) ポート 0/11~0/30 を Web 認証対象ポートとして設定します 認証前の端末から送信される他宛て ARP パケットを認証対象外のポートへ出力させます 認証用アクセスリストを適用します 構築ポイント (3) RADIUS サーバでユーザ認証を行うことを設定します Web 認証専用 IP アドレスを設定します 本ガイドでは 10.10.10.10 としています 構築ポイント (4) FQDN に証明書の発行先サイトを指定 構築ポイント (5) Web 認証を有効にします 以下の設定は 環境に合わせて行います (config)# web-authentication max-timer 60 (config)# web-authentication jump-url http://www.alaxala.com/ syslog サーバの設定 (config)# web-authentication logging enable 認証成功後の最大接続時間を 60 分に設定します 認証成功後に表示する URL を設定します 本ガイドでは http://www.alaxala.com/ としています Web 認証の動作ログを syslog サーバへ出力します Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 54

(4) MAC 認証の設定 AX2400S の設定物理ポートの設定 (config)# interface range gigabitethernet 0/11-30 (config-if-range)# mac-authentication port RADIUS の設定 (config)# aaa authentication mac-authentication default group radius MAC 認証の設定 (config)# mac-authentication system-auth-control ポート 0/11~0/30 を MAC 認証対象ポートとして設定します RADIUS サーバで MAC 認証を行うことを設定します MAC 認証を有効にします 以下の設定は 環境に合わせて行います (config)# mac-authentication max-timer 60 (config)# mac-authentication password alaxala syslog サーバの設定 (config)# mac-authentication logging enable 認証成功後の最大接続時間を 60 分に設定します 構築ポイント (11) MAC 認証のパスワードを統一する場合に設定します 本ガイドでは統一パスワードを alaxala としています MAC 認証の動作ログを syslog サーバへ出力します (5) スタティック MAC 登録の設定 AX2400S の設定固定 VLAN モード認証を除外するスタティック MAC 登録設定 (config)# mac-address-table static 0011.0022.0033 認証せずに通信を行う端末の MAC アドレス vlan 100 interface gigabitethernet 0/11 を VLAN100 のポート 0/11 に対して設定します Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 55

3.2.5. AX3600S のコンフィグレーション AX3600S の設定例を示します (1) 共通の設定 AX3600S の設定ポート VLAN の設定 (config)# vlan 1 (config-vlan)# state suspend (config)# vlan 100,200,300,400,1000 (config-vlan)# state active スパニングツリーの設定 (config)# spanning-tree single (config)# spanning-tree single mode rapid-stp (config)# no spanning-tree vlan 100,200,300,400,1000 (config)# spanning-tree single priority 4096 物理ポートの設定 (config)# interface range gigabitethernet 0/1-4 (config-if-range)# media-type rj45 (config-if-range)# switchport mode trunk (config-if-range)# switchport trunk allowed vlan 100,200,300,400,1000 リンクアグリゲーションの設定 (config)# interface port-channel 1 (config-if)# switchport mode trunk (config-if)# switchport trunk allowed vlan 100,200,300,400,1000 (config)# interface range gigabitethernet 0/3-4 (config-if-range)# channel-group 1 mode on インタフェースの設定 (config)# interface vlan 100 (config-if)# ip address 192.168.100.1 255.255.255.0 (config)# interface vlan 200 (config-if)# ip address 192.168.200.1 255.255.255.0 (config)# interface vlan 300 (config-if)# ip address 192.168.30.1 255.255.255.0 (config)# interface vlan 400 (config-if)# ip address 192.168.40.1 255.255.255.0 (config)# interface vlan 1000 (config-if)# ip address 172.16.0.1 255.255.255.0 VLAN1 は使用しないため 無効にします クライアント用 VLAN として VLAN100 200 300 および 400 を 管理用 VLAN として VLAN1000 を作成します シングルスパニングツリーを有効にします 動作モードを 高速 STP に設定します VLAN100 200 300 400 および 1000 をシングルスパニングツリー対象にします ブリッジ優先度を設定します 構築ポイント (15) ポート 0/1~0/4 を 下位スイッチと通信するトランクポートとして設定します メディアタイプを設定します トランクポートに VLAN100 200 300 400 および 1000 を設定します ポートチャネルインタフェース 1 をトランクポートとして作成し トランクポートに VLAN100 200 300 400 および 1000 を設定します ポート 0/3~0/4 を スタティックモードのチャネルグループ 1 に設定します 構築ポイント (13) VLAN100 200 300 400 および 1000 に インタフェース IP アドレスをそれぞれ設定します Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 56

(2) VRRP の設定 AX3600S の設定 VRRP の設定 (config)# interface vlan 100 (config-if)# vrrp 100 ip 192.168.100.254 (config-if)# vrrp 100 priority 200 (config-if)# no vrrp 100 preempt (config-if)# vrrp 100 accept (config)# interface vlan 200 (config-if)# vrrp 200 ip 192.168.200.254 (config-if)# vrrp 200 priority 200 (config-if)# no vrrp 200 preempt (config-if)# vrrp 200 accept VLAN100 200 300 400 および 1000 に対して 以下の設定を行います 仮想ルータの IP アドレスを設定します 仮想ルータの優先度を設定します 自動切り戻しを抑止します アクセプトモードを有効にします 構築ポイント (15) (config)# interface vlan 300 (config-if)# vrrp 30 ip 192.168.30.254 (config-if)# vrrp 30 priority 200 (config-if)# no vrrp 30 preempt (config-if)# vrrp 30 accept (config)# interface vlan 400 (config-if)# vrrp 40 ip 192.168.40.254 (config-if)# vrrp 40 priority 200 (config-if)# no vrrp 40 preempt (config-if)# vrrp 40 accept (config)# interface vlan 1000 (config-if)# vrrp 1 ip 172.16.0.254 (config-if)# vrrp 1 priority 200 (config-if)# no vrrp 1 preempt (config-if)# vrrp 1 accept (3) DHCP リレーの設定 AX3600S の設定 DHCP リレーの設定 (config)# interface vlan 100 (config-if)# ip helper-address 10.50.0.2 10.50.0.1 (config)# interface vlan 200 (config-if)# ip helper-address 10.50.0.2 10.50.0.1 VLAN100 200 300 および 400 に対して DHCP リレーエージェントによる転送先アドレスを設定します 構築ポイント (16) (config)# interface vlan 300 (config-if)# ip helper-address 10.50.0.2 10.50.0.1 (config)# interface vlan 400 (config-if)# ip helper-address 10.50.0.2 10.50.0.1 Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 57

(4) OSPF の設定 AX3600S の設定ポート VLAN の設定 (config)# vlan 5,15 (config-vlan)# state active 物理ポートの設定 (config)# interface gigabitethernet 0/24 (config-if)# switchport mode access (config-if)# switchport access vlan 15 (config-if)# spanning-tree portfast リンクアグリゲーションの設定 (config)# interface port-channel 1 (config-if)# switchport trunk allowed vlan add 5 インタフェースの設定 (config)# interface vlan 5 (config-if)# ip address 10.5.0.1 255.255.255.0 (config)# interface vlan 15 (config-if)# ip address 10.15.0.1 255.255.255.0 OSPF の設定 (config)# router ospf 1 (config-router)# router-id 10.5.0.1 (config-router)# network 10.5.0.0 0.0.0.255 area 0 (config-router)# network 10.15.0.0 0.0.0.255 area 0 (config-router)# redistribute connected OSPF 通信用に ポート VLAN5 および 15 を作成します ポート 0/24 をアクセスポートとして設定します アクセスポートに VLAN15 を設定します スパニングツリーの PortFast 機能を適用し スパニングツリー対象外とします ポートチャネルインタフェース 1 に VLAN5 を追加します VLAN5 および 15 に IP アドレスを設定します OSPF を起動します ルータ ID を設定します OSPF が動作するネットワークを設定します connected 経路を再配送します Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 58

3.3. 動的 VLAN モード 3.3.1. 認証ネットワーク構成図 図 3.1-1 の認証スイッチが動的 VLAN モードである場合の認証ネットワーク構成図を以下に示します 10.15.0.0/24 OSPF.1 0/24 VLAN15 172.16.0.1 AX3600S 10.5.0.0/ 24 172.16.0.2 AX3600S AX3600S VLAN10,100,200,1000.1.2 VLAN10,100,200,1000 VLAN50 0/1~0/2 0/3~0/4 0/3~0/4 0/1~0/2 0/1 0/2 0/3.1.1.2.2.254 VRRP.1.2.3 STP core#1.11.11.12.12 0/47~0/48 0/25~0/26 VLAN10,100,200,1000 dist#1 VLAN10,100,200,1000.2.3.3 10.25.0.0/24 0/24 0/24 0/23 VLAN25 core#2 VLAN25 VLAN15 core#3 仮想ルータ 認証前 VLAN 192.168.10.254 認証後 VLAN1 192.168.100.254 認証後 VLAN2 192.168.200.254 管理用 VLAN 172.16.0.254 edge#1 RADIUS サーバ #2 DHCP サーバ #2 RADIUS サーバ #1 DHCP サーバ #1 syslog サーバ 172.16.0.11 MAC VLAN100,200 Native VLAN10 0/1~0/40 AX2400S 172.16.0.12 MAC VLAN100,200 Native VLAN10 0/1~0/20 AX1200S DNS サーバ #2 DNS サーバ #1 SNMP マネージャ 0/1 HUB 0/1 認証除外プリンタ MAC アドレス 0011.0022.0033 端末 端末 認証除外プリンタ MAC アドレス 0011.2233.4455 端末 IEEE802.1Q リンク 図 3.3-1 認証ネットワーク構成図 ここで 認証スイッチのポートを以下のように設定します 表 3.3-1 認証スイッチのポート設定 認証スイッチ AX2400S AX1200S 用途ポート番号ポート種別認証方式 認証用 0/1~0/40 MAC VLAN ポート 上位スイッチとの通信用 IEEE802.1X 認証 ( 動的 VLAN) MAC 認証 ( 動的 VLAN) Web 認証 ( 動的 VLAN) 認証前 VLAN 認証後 VLAN 10 100,200 0/47~0/48 トランクポート 認証用 0/1~0/20 MAC VLAN ポート 上位スイッチとの通信用 IEEE802.1X 認証 ( 動的 VLAN) MAC 認証 ( 動的 VLAN) Web 認証 ( 動的 VLAN) 10 100,200 0/25~0/26 トランクポート Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 59

各 VLAN の定義を以下の表に示します 表 3.3-2 VLAN の定義 VLAN 名 VLAN ネットワーク ID IP アドレス 用途 サーバ用 VLAN 50 10.50.0.0/24 認証後に通信可能なサーバが所属する VLAN ( 社内ネットワーク ) 認証前 VLAN 10 192.168.10.0/24 端末が認証を行う前に所属する VLAN 認証後 VLAN1 100 192.168.100.0/24 認証が成功した端末が所属する VLAN 認証後 VLAN2 200 192.168.200.0/24 管理用 VLAN 1000 172.16.0.0/24 各装置を管理するための VLAN Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 60

3.3.2. 構築ポイント 動的 VLAN モードの認証ネットワーク構成図について 構築のポイントを以下に示します 必須項目 (1) 運用前にシステムファンクションリソースを設定する (AX1200S のみ ) Web 認証専用 IP アドレスを使用する場合 運用前にシステムファンクションリソース配分を変更してフィルタ機能と拡張認証機能を有効にします 設定変更後は装置の再起動が必要です (2) Web 認証の URL リダイレクト機能を使用する場合 認証前 VLAN をアップリンク側のポートに追加する 認証前 VLAN から DNS サーバへ通信を行うため 認証前 VLAN をアップリンク側のポートに追加します (3) Web 認証用ポートにフィルタを設定する ポートに Web 認証の設定を行うと そのポートでは認証前のすべての通信を遮断します URL リダイレクトや検疫などで認証前に通信を行いたい場合は アクセスリストを作成してポートに適用する必要があります また ARP リレーの設定も必要です 本ガイドでは 次のアクセスリストを作成して Web 認証ポートに適用しています (a) DHCP 通信を許可する (b) DNS サーバ 10.50.0.2 への DNS 通信を許可する (c) DNS サーバ 10.50.0.1 への DNS 通信を許可する (4) Web 認証専用 IP アドレスを設定する Web 認証用の IP アドレスを設定します この IP アドレスは全認証スイッチに共通して設定す ることができます 本ガイドでは 10.10.10.10 としています なお AX2400S で設定後は Web サーバの再起動が必要です また 認証スイッチで arp 解決を行うため 認証後 VLAN のインタフェース IP アドレス設定が 必要です 本ガイドでは 認証後 VLAN の IP アドレスをそれぞれ次のように設定しています 認証後 VLAN ID 認証スイッチ AX2400S AX1200S 100 192.168.100.11 192.168.100.12 200 192.168.200.11 192.168.200.12 (5) Web 認証で SSL を使用する場合は FQDN を設定をする (AX2400S,AX3600S のみ ) Web 認証で SSL 通信 (https) する場合に証明書の発行先サイトと URL 名が一致しないと URL リダイレクト時に サイト名不一致の証明書エラーがブラウザに表示されます エラー回避するために証明書の発行先サーバ名を FQDN( 完全修飾ドメイン名 ) で指定する事で回避できます ただしこの設定をする場合は 別途 DNS サーバに設定したサイト名を Web 認証専用 IP で応答させる必要があります Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 61

(6) 認証前 VLAN に DHCP で IP アドレスを配布する 動的 VLAN モードでは 認証前と認証後で IP アドレスが切り替わるため 認証前 VLAN と認証後 VLAN に対して それぞれ DHCP サーバが必要です 本ガイドでは 認証スイッチの DHCP サーバ機能を用いて認証前 VLAN に IP アドレスを配布しています 認証後に IP アドレスを速やかに切り替えるため リース時間は短い値に設定して下さい 本ガイドでは 10 秒に設定しています また URL リダイレクト機能を使用する場合は DNS サーバ情報も配布して下さい 認証ネットワーク内の各認証スイッチで同一サブネットIPアドレスを配布すると IPアドレスが重複してしまう場合があります このため 本ガイドではIPアドレス配布対象除外コマンドを用いて重複しないようにしています 詳細は注意事項 5.2.4を参照して下さい (7) 認証スイッチと端末との間にハブを設置する場合 EAPOL フォワーディング機能のあるハブを用いる IEEE802.1X 認証を行う場合 認証スイッチと端末との間に設置するハブには EAPOL フォワーディング機能が必要です AX1200S には EAPOL フォワーディング機能が実装されています (8) デフォルトルートを設定する RADIUS サーバと通信を行うため 認証スイッチにデフォルトルートを設定します 推奨項目 (9) IEEE802.1X 端末検出機能を停止する 認証スイッチおよびネットワークの負荷を軽減するため 認証スイッチのIEEE802.1X 端末検出機能を停止します (5.1.1 章参照 ) (10) 認証スイッチの非認証状態保持時間を調整する IEEE802.1X 認証機能を有効に設定したWindows 端末は 起動時にコンピュータのIEEE802.1X 認証を行い ユーザログオン時にユーザのIEEE802.1X 認証を行います 本ガイドの認証ネットワーク構成ではコンピュータの認証が失敗するため 次のユーザ認証が行えるようになるまで非認証状態保持時間かかります この時間はデフォルト値で 60 秒なので 認証処理を早く行いたい場合は短い値に設定して下さい ( 詳細は注意事項 5.1.3を参照 ) 本ガイドでは 非認証状態保持時間を 5 秒に設定しています (11) MAC 認証の ID を統一する (AX1200S のみ ) AX2400S と AX1200S の MAC 認証フォーマットはデフォルトで異なっています 認証スイッチが混在している環境では AX1200S のフォーマットを変更します (12) MAC 認証の最大接続時間を設定する (AX2400S のみ ) MAC 認証の最大接続時間はデフォルトで無制限となっていますが セキュリティ上設定すること Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 62

を推奨します (13) 認証スイッチで VRRP をフィルタリングする VRRP を使用すると VLAN 毎に VRRP 制御パケットが端末まで送信されます VLAN 数が増加した場合 ネットワークに負荷がかかるのを防ぐため 本ガイドでは アクセスリストを用いて認証スイッチにおける VRRP 制御パケットをフィルタリングしています これにより コアスイッチ間の回線に障害が起きた場合 VRRP がダブルマスタになる事に注意して下さい (14) コアスイッチ間の回線にリンクアグリゲーションを設定する コアスイッチ間の回線を冗長化するため リンクアグリゲーションを設定します 本ガイドでは スタティックモードを用いています (15) シングルスパニングツリーを使用する AX シリーズではデフォルトで PVST+ が動作していますが MAC VLAN では PVST+ を使用することができないため シングルスパニングツリーを使用します シングルスパニングツリーを有効にしても ポート VLAN では PVST+ が動作しているので ポート VLAN 毎に PVST+ を止める必要があります また 認証スイッチの認証用ポートおよびコアスイッチの OSPF 通信用ポートはスパニングツリー対象外とします (16) VRRP のマスタ STP のルートブリッジを設定する 本ガイドでは core#1 の仮想ルータ優先度を 200 core#2 の優先度を 100 として core#1 をマスタに設定しています また core#1 のブリッジ優先度を 4096 core#2 のブリッジ優先度を 8192 として core#1 をルートブリッジに設定しています (17) 認証後の DHCP の設定をする 認証後 DHCP サーバから IP アドレスを取得するため コアスイッチに DHCP リレーエージェントによる転送先アドレスの設定をします また DHCP サーバ側の設定で 配布するデフォルトゲートウェイを VRRP の仮想ルータアドレスに設定する必要があります (18) RADIUS タイマ値をチューニングする (AX2400S のみ ) RADIUSサーバを 2 台以上設置してIEEE802.1X 認証を行う場合は RADIUSサーバの応答待ち時間を短く設定する必要があります (5.1.4 章参照 ) Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 63

3.3.3. AX1200S のコンフィグレーション AX1200S の設定例を示します (1) 事前設定 AX1200S の設定システムファンクションリソース配分の設定 (config)# system function filter extended-authentication フィルタ機能と Web 認証専用 IP アドレスを使用するため システムファンクションリソース配分を変更します 設定後は 装置の再起動が必要です 構築ポイント (1) (2) 共通の設定 AX1200S の設定ポート VLAN の設定 (config)# vlan 1 (config-vlan)# state suspend (config)# vlan 10,1000 (config-vlan)# state active MAC VLAN の設定 (config)# vlan 100,200 mac-based (config-vlan)# state active VLAN1 は使用しないため 無効にします 認証前 VLAN として VLAN10 を 管理用 VLAN として VLAN1000 を作成します 認証後 VLAN として MAC VLAN100 および 200 を作成します スパニングツリーの設定 (config)# spanning-tree single (config)# spanning-tree single mode rapid-stp (config)# no spanning-tree vlan 10,1000 (config)# interface range fastethernet 0/1-20 (config-if-range)# spanning-tree portfast 物理ポートの設定 動的 VLAN 認証用 (config)# interface range fastethernet 0/1-20 (config-if-range)# switchport mode mac-vlan (config-if-range)# switchport mac vlan 100,200 (config-if-range)# switchport mac native vlan 10 上位スイッチとの通信用 (config)# interface range gigabitethernet 0/25-26 (config-if-range)# switchport mode trunk (config-if-range)# switchport trunk allowed vlan 10,100,200,1000 シングルスパニングツリーを有効にします 動作モードを 高速 STP に設定します VLAN10 および 1000 をシングルスパニングツリー対象にします 認証用ポートであるポート 0/1~0/20 に対して スパニングツリーの PortFast 機能を適用し スパニングツリー対象外とします 構築ポイント (15) ポート 0/1~0/20 を MAC VLAN ポートとして設定します MAC VLAN ポートに認証後 VLAN100 と 200 を Native VLAN として認証前 VLAN10 を設定します ポート 0/25~0/26 を 上位スイッチと通信するトランクポートとして設定します トランクポートに認証後 VLAN10 100 200 および管理用 VLAN1000 を設定します Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 64

AX1200S の設定インタフェースの設定 (config)# interface vlan 10 (config-if)# ip address 192.168.10.12 255.255.255.0 (config)# interface vlan 100 (config-if)# ip address 192.168.100.12 255.255.255.0 (config)# interface vlan 200 (config-if)# ip address 192.168.200.12 255.255.255.0 (config)# interface vlan 1000 (config-if)# ip address 172.16.0.12 255.255.255.0 認証前 VLAN10 および認証後 VLAN100 200 にインタフェース IP アドレスをそれぞれ設定します 構築ポイント (4) 管理用 VLAN1000 にインタフェース IP アドレスを設定します アクセスリストの設定 (config)# ip access-list extended VRRPstop (config-ext-nacl)# deny protocol vrrp src 0.0.0.0 255.255.255.255 dst 224.0.0.18 0.0.0.0 (config-ext-nacl)# permit protocol ip src 0.0.0.0 255.255.255.255 dst 0.0.0.0 255.255.255.255 (config)# interface vlan 100 (config-if)# ip access-group VRRPstop in (config)# interface vlan 200 (config-if)# ip access-group VRRPstop in デフォルトルートの設定 (config)# ip route 0.0.0.0 0.0.0.0 172.16.0.254 RADIUS サーバの設定 (config)# radius-server host 10.50.0.2 key alaxala (config)# radius-server host 10.50.0.1 key alaxala syslog サーバの設定 (config)# logging host 10.50.0.3 以下のアクセスリストを作成します 224.0.0.18 宛ての VRRP 通信を拒否する すべての通信を許可する 認証後 VLAN100 および 200 にアクセスリストを適用します 構築ポイント (13) デフォルトルートを設定します 構築ポイント (8) RADIUS サーバの IP アドレスおよびキーを設定します 本ガイドではキーを alaxala としています 設定した順に優先度が高くなります syslog サーバの IP アドレスを設定します SNMP の設定 (config)# snmp-server community ALAXALA (config)# snmp-server host 10.50.0.3 traps ALAXALA dot1x web-authentication mac-authentication (config)# snmp-server traps dot1x-trap all web-authentication-trap all mac-authentication-trap all SNMP コミュニティを設定します 本ガイドでは ALAXALA としています SNMP マネージャを登録します 本ガイドでは IEEE802.1X 認証 Web 認証 MAC 認証のトラップを送信しています トラップの発行契機を設定します 本ガイドでは IEEE802.1X 認証 Web 認証 MAC 認証それぞれの全トラップを発行しています Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 65

(3) IEEE802.1X 認証の設定 AX1200S の設定 RADIUS の設定 (config)# aaa authentication dot1x default group radius IEEE802.1X 認証の設定 (config)# dot1x system-auth-control (config)# interface range fastethernet 0/1-20 (config-if-range)# dot1x port-control auto (config-if-range)# dot1x multiple-authentication (config-if-range)# dot1x reauthentication (config-if-range)# dot1x timeout reauth-period 300 (config-if-range)# dot1x supplicant-detection disable (config-if-range)# dot1x timeout quiet-period 5 RADIUS サーバでユーザ認証を行うことを設定します IEEE802.1X 認証を有効にします ポート 0/1~0/20 に対して IEEE802.1X 認証 ( ポート単位動的 ) を有効にします 認証サブモードを端末認証モードに設定します 再認証を有効にします 再認証を行う周期を 300 秒に設定します 端末検出モードを disable にして EAP-Request/Identify の送信を抑止します 構築ポイント (9) 非認証状態保持時間を 5 秒に設定します 構築ポイント (10) (4) Web 認証の設定 AX1200S の設定認証前アクセスリストの設定 (config)# ip access-list extended web-auth (config-ext-nacl)# permit udp src 0.0.0.0 255.255.255.255 dst 0.0.0.0 255.255.255.255 eq bootps (config-ext-nacl)# permit udp src 0.0.0.0 255.255.255.255 dst 10.50.0.2 0.0.0.0 eq domain (config-ext-nacl)# permit udp src 0.0.0.0 255.255.255.255 dst 10.50.0.1 0.0.0.0 eq domain 物理ポートの設定 (config)# interface range fastethernet 0/1-20 (config-if-range)# web-authentication port (config-if-range)# authentication arp-relay (config-if-range)# authentication ip access-group web-auth RADIUS の設定 (config)# aaa authentication web-authentication default group radius Web 認証の設定 (config)# web-authentication ip address 10.10.10.10 (config)# web-authentication roaming (config)# web-authentication system-auth-control 以下の設定は 環境に合わせて行います (config)# no web-authentication auto-logout (config)# web-authentication max-timer 60 (config)# web-authentication roaming action trap 以下のアクセスリストを作成します DHCP 通信を許可する 10.50.0.2 10.50.0.1 への DNS 通信を許可する 構築ポイント (3) ポート 0/1~0/20 を Web 認証対象ポートとして設定します 認証前の端末から送信される他宛て ARP パケットを認証対象外のポートへ出力させます 認証ポートにアクセスリストを適用します 構築ポイント (3) RADIUS サーバでユーザ認証を行うことを設定します Web 認証専用 IP アドレスを設定します 本ガイドでは 10.10.10.10 としています 構築ポイント (4) 認証済み端末のポート移動後通信を許可します Web 認証を有効にします 自動認証ログアウトを無効にします 認証成功後の最大接続時間を 60 分に設定します 認証済み端末をポート移動したときに トラップを送信します Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 66

AX1200S の設定 DHCP サーバの設定 (config)# service dhcp vlan 10 (config)#ip dhcp excluded-address 192.168.10.1 192.168.10.100 (config)#ip dhcp excluded-address 192.168.10.151 192.168.10.254 (config)# ip dhcp pool AUTH (dhcp-config)# network 192.168.10.0/24 (dhcp-config)# lease 0 0 0 10 (dhcp-config)# dns-server 10.50.0.2 10.50.0.1 (dhcp-config)# default-router 192.168.10.254 VLAN10 で DHCP サーバを有効にします DHCP アドレス配布対象から除外する IP アドレスを設定します DHCP アドレスプール情報を設定します 配布するネットワーク IP アドレスを設定します リース時間を 10 秒に設定します 構築ポイント (6) 配布する DNS サーバの IP アドレスを設定する配布するデフォルトルートを設定します (5) MAC 認証の設定 AX1200S の設定物理ポートの設定 (config)# interface range fastethernet 0/1-20 (config-if-range)# mac-authentication port RADIUS の設定 (config)# aaa authentication mac-authentication default group radius MAC 認証の設定 (config)# mac-authentication id-format 1 (config)# mac-authentication password alaxala (config)# mac-authentication system-auth-control (config)# mac-authentication roaming 以下の設定は 環境に合わせて行います (config)# mac-authentication timeout quiet-period 600 (config)# mac-authentication max-timer 60 (config)# mac-authentication roaming action trap ポート 0/1~0/20 を MAC 認証対象ポートとして設定します RADIUS サーバで MAC 認証を行うことを設定します RADIUS サーバへ認証要求する際の MAC アドレス形式を設定します 構築ポイント (11) MAC 認証のパスワードを統一する場合に設定します 本ガイドでは統一パスワードを alaxala としています MAC 認証を有効にします 認証済み端末をポート移動通信を許可します 認証失敗時に再認証を行うまでの待ち時間を 600 秒に設定します 認証成功後の最大接続時間を 60 分に設定します 構築ポイント (12) 認証済み端末をポート移動したときに トラップを送信します (6) スタティック MAC 登録の設定 AX1200S の設定動的 VLAN モードの認証を除外するスタティック MAC 登録設定 (config)# vlan 100 mac-based 認証せずに通信を行う端末の MAC アドレス (config-vlan)# mac-address 0011.2233.4455 を MAC VLAN100 に対して設定します (config)# mac-address-table static 0011.2233.4455 vlan 100 interface fastethernet 0/1 認証せずに通信を行う端末の MAC アドレスを VLAN100 のポート 0/1 に対して設定します Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 67

3.3.4. AX2400S のコンフィグレーション AX2400S の設定例を示します (1) 共通の設定 AX2400S の設定ポート VLAN の設定 (config)# vlan 1 (config-vlan)# state suspend (config)# vlan 10,1000 (config-vlan)# state active MAC VLAN の設定 (config)# vlan 100,200 mac-based (config-vlan)# state active VLAN1 は使用しないため 無効にします 認証前 VLAN として VLAN10 を 管理用 VLAN として VLAN1000 を作成します 認証後 VLAN として MAC VLAN100 および 200 を作成します スパニングツリーの設定 (config)# spanning-tree single (config)# spanning-tree single mode rapid-stp (config)# no spanning-tree vlan 10,1000 (config)# interface range gigabitethernet 0/1-40 (config-if-range)# spanning-tree portfast 物理ポートの設定 動的 VLAN 認証用 (config)# interface range gigabitethernet 0/1-40 (config-if-range)# switchport mode mac-vlan (config-if-range)# switchport mac vlan 100,200 (config-if-range)# switchport mac native vlan 10 上位スイッチとの通信用 (config)# interface range gigabitethernet 0/47-48 (config-if-range)# switchport mode trunk (config-if-range)# switchport trunk allowed vlan 10,100,200,1000 シングルスパニングツリーを有効にします 動作モードを高速 STP に設定します VLAN10 および 1000 をシングルスパニングツリー対象にします 認証用ポートであるポート 0/1~0/40 に対して スパニングツリーの PortFast 機能を適用し スパニングツリー対象外とします 構築ポイント (15) ポート 0/1~0/40 を MAC VLAN ポートとして設定します MAC VLAN ポートに認証後 VLAN100 200 を Native VLAN として認証前 VLAN10 を設定します ポート 0/47~0/48 を 上位スイッチと通信するトランクポートとして設定します トランクポートに認証前 VLAN10 認証後 VLAN100 200 および管理用 VLAN1000 を設定します インタフェースの設定 (config)# interface vlan 10 (config-if)# ip address 192.168.10.11 255.255.255.0 (config)# interface vlan 100 (config-if)# ip address 192.168.100.11 255.255.255.0 (config)# interface vlan 200 (config-if)# ip address 192.168.200.11 255.255.255.0 (config)# interface vlan 1000 (config-if)# ip address 172.16.0.11 255.255.255.0 認証前 VLAN10 にインタフェース IP アドレスを設定します 認証後 VLAN100 200 にインタフェース IP アドレスをそれぞれ設定します 構築ポイント (4) 管理用 VLAN1000 にインタフェース IP アドレスを設定します Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 68

AX2400S の設定アクセスリストの設定 (config)# ip access-list extended VRRPstop (config-ext-nacl)# deny vrrp any host 224.0.0.18 (config-ext-nacl)# permit ip any any (config)# interface vlan 10 (config-if)# ip access-group VRRPstop in (config)# interface vlan 100 (config-if)# ip access-group VRRPstop in (config)# interface vlan 200 (config-if)# ip access-group VRRPstop in デフォルトルートの設定 (config)# ip default-gateway 172.16.0.254 RADIUS サーバの設定 (config)# radius-server host 10.50.0.2 key alaxala (config)# radius-server host 10.50.0.1 key alaxala syslog サーバの設定 (config)# logging host 10.50.0.3 (config)# logging event-kind aut 以下のアクセスリストを作成します 224.0.0.18 宛ての VRRP 通信を拒否する すべての通信を許可する 認証前 VLAN10 認証後 VLAN100 および 200 にアクセスリストを適用します 構築ポイント (13) RADIUS サーバと通信を行うため デフォルトルートを設定します 構築ポイント (8) RADIUS サーバの IP アドレスおよびキーを設定します 本ガイドではキーを alaxala としています 設定した順に優先度が高くなります syslog サーバの IP アドレスを設定します ログ情報のイベント種別を aut に設定します (2) IEEE802.1X 認証の設定 AX2400S の設定 RADIUS の設定 (config)# aaa authentication dot1x default group radius (config)# aaa authorization network default group radius IEEE802.1X 認証の設定 (config)# dot1x vlan dynamic radius-vlan 100,200 (config)# dot1x vlan dynamic enable (config)# dot1x vlan dynamic reauthentication (config)# dot1x vlan dynamic supplicant-detection disable (config)# dot1x vlan dynamic timeout quiet-period 5 (config)# dot1x system-auth-control 以下の設定は 環境に合わせて行います (config)# dot1x vlan dynamic timeout reauth-period 300 (config)# dot1x vlan dynamic timeout tx-period 30 RADIUS サーバでユーザ認証を行うことを設定します RADIUS サーバで IEEE802.1X 認証 ( 動的 VLAN) を行うことを設定します 認証後 VLAN を VLAN100 および 200 とします IEEE802.1X 認証 ( 動的 VLAN) を有効にします サプリカントの再認証を有効にします 端末検出モードを disable にして EAP-Request/Identify の送信を抑止します 構築ポイント (9) 非認証状態保持時間を 5 秒に設定します 構築ポイント (10) IEEE802.1X 認証を有効にします 再認証を行う周期を 300 秒に設定します EAP-Request/Identity の送出間隔を 30 秒に設定します Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 69

(3) Web 認証の設定 AX2400S の設定 Web 認証用アクセスリストの設定 (config)# ip access-list extended web-auth (config-ext-nacl)# permit udp any any eq bootps (config-ext-nacl)# permit udp any host 10.50.0.2 eq domain (config-ext-nacl)# permit udp any host 10.50.0.1 eq domain 物理ポートの設定 (config)# interface range gigabitethernet 0/1-40 (config-if-range)# web-authentication port (config-if-range)# authentication arp-relay (config-if-range)# authentication ip access-grpup web-auth RADIUS の設定 (config)# aaa authentication web-authentication default group radius Web 認証の設定 (config)# web-authentication ip address 10.10.10.10 fqdn login.example.com (config)# web-authentication system-auth-control 以下の設定は 環境に合わせて行います (config)# no web-authentication auto-logout (config)# web-authentication max-timer 60 (config)# web-authentication jump-url http://testweb.net/ DHCP サーバの設定 (config)# service dhcp vlan 10 (config)#ip dhcp excluded-address 192.168.10.1 192.168.10.150 (config)#ip dhcp excluded-address 192.168.10.201 192.168.10.254 (config)# ip dhcp pool AUTH (dhcp-config)# network 192.168.10.0/24 (dhcp-config)# lease 0 0 0 10 (dhcp-config)# default-router 192.168.10.254 (dhcp-config)# dns-server 10.50.0.2 10.50.0.1 以下のアクセスリストを作成します DHCP 通信を許可する DNS サーバ 10.50.0.2 への DNS 通信を許可する DNS サーバ 10.50.0.1 への DNS 通信を許可する 構築ポイント (3) ポート 0/1~0/40 を Web 認証対象ポートとして設定します 認証前の端末から送信される他宛て ARP パケットを認証対象外のポートへ出力させます 認証用アクセスリストを適用します 構築ポイント (3) RADIUS サーバでユーザ認証を行うことを設定します Web 認証専用 IP アドレスを設定します 本ガイドでは 10.10.10.10 としています 構築ポイント (4) FQDN に証明書の発行先サイトを指定 構築ポイント (5) Web 認証を有効にします 自動認証ログアウトを無効にします 認証成功後の最大接続時間を 60 分に設定します 認証成功後に表示する URL を設定します 本ガイドでは http://testweb.net/ としています 認証前 VLAN10 で DHCP サーバを有効にします DHCP アドレス配布対象から除外する IP アドレスを設定します 構築ポイント (6) DHCP アドレスプール情報を設定します 配布するネットワーク IP アドレスを設定します リース時間を 10 秒に設定します 構築ポイント (6) 配布するデフォルトルートを設定します 配布する DNS サーバを設定します 構築ポイント (6) Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 70

syslog サーバの設定 (config)# web-authentication logging enable Web 認証の動作ログを syslog サーバへ出力します (4) MAC 認証の設定 AX2400S の設定物理ポートの設定 (config)# interface range gigabitethernet 0/1-40 (config-if-range)# mac-authentication port RADIUS の設定 (config)# aaa authentication mac-authentication default group radius MAC 認証の設定 (config)# mac-authentication system-auth-control ポート 0/1~0/40 を MAC 認証対象ポートとして設定します RADIUS サーバで MAC 認証を行うことを設定します MAC 認証を有効にします 以下の設定は 環境に合わせて行います (config)# mac-authentication max-timer 60 (config)# mac-authentication password alaxala syslog サーバの設定 (config)# mac-authentication logging enable 認証成功後の最大接続時間を 60 分に設定します 構築ポイント (12) MAC 認証のパスワードを統一する場合に設定します 本ガイドでは統一パスワードを alaxala としています MAC 認証の動作ログを syslog サーバへ出力します (5) スタティック MAC 登録の設定 AX2400S の設定動的 VLAN 認証を除外するスタティック MAC 登録設定 (config)# vlan 100 mac-based (config-vlan)# mac-address 0011.0022.0033 認証せずに通信を行う端末の MAC アドレスを MAC VLAN100 に対して設定します (config)# mac-address-table static 0011.0022.0033 vlan 100 interface gigabitethernet 0/1 認証せずに通信を行う端末の MAC アドレスを MAC アドレステーブルに対して設定します Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 71

3.3.5. AX3600S のコンフィグレーション AX3600S の設定例を示します ここでは 3.2.5 の固定 VLAN モードの場合に追加する分のみ示します AX3600S の設定ポート VLAN の設定 (config)# vlan 10 (config-vlan)# state active スパニングツリーの設定 (config)# no spanning-tree vlan 10 物理ポートの設定 (config)# interface range gigabitethernet 0/1-2 (config-if-range)# switchport trunk allowed vlan add 10 リンクアグリゲーションの設定 (config)# interface port-channel 1 (config-if)# switchport trunk allowed vlan add 10 インタフェースの設定 (config)# interface vlan 10 (config-if)# ip address 192.168.10.1 255.255.255.0 VRRP の設定 (config)# interface vlan 10 (config-if)# vrrp 10 ip 192.168.10.254 (config-if)# vrrp 10 priority 200 (config-if)# no vrrp 10 preempt (config-if)# vrrp 10 accept 認証前 VLAN として VLAN10 を作成します VLAN10 をシングルスパニングツリー対象にします 下位スイッチとの通信用ポート 0/1~0/2 に VLAN10 を追加します ポートチャネルインタフェース 1 で VLAN10 を追加します 構築ポイント (14) VLAN10 のインタフェース IP アドレスを設定します VLAN10 に対して 以下の設定を行います 仮想ルータの IP アドレスを設定します 仮想ルータの優先度を設定します 自動切り戻しを抑止します アクセプトモードを有効にします 構築ポイント (16) Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 72

4. 端末側の設定方法 4.1. IEEE802.1X 認証 Windows XP の設定方法 4.1.1. EAP-TLS 方式の設定方法 IEEE802.1X 認証の EAP-TLS 方式では ユーザ証明書およびサーバ証明書によって認証を行ないます 証明書を用いる認証は 端末を認証ネットワークに接続する前に 証明書をインストールする必要があります 証明書の取得方法は CA 局のサーバにより異なります 以下の解説では ユーザ証明書と サーバ証明書の検証に必要な CA 証明書が あらかじめ端末にインストールされている事を前提としています 本ガイドでは ユーザ証明書と CA 証明書を発行先 user01 発行者 example-dc-ca としています (1) 証明書の確認方法まず 証明書がインストールされているかどうかを確認します 各証明書の確認方法を以下に示します 1 CA 証明書の確認方法 スタート コントロールパネル インターネットオプション でコンテンツタブを開き 証明書 をクリックする 次に 信頼されたルート証明機関タブをクリックして 発行者が example-dc-ca である証明書を確認する 2 ユーザ証明書の確認方法 スタート コントロールパネル インターネットオプション でコンテンツタブを開き 証明書 をクリックする 次に 個人タブをクリックして 発行者が example-dc-ca で発行先が user01 である証明書を確認する Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 73

(2) EAP-TLS 方式の設定手順 Windows XP の通信インタフェースに EAP-TLS 方式を用いた IEEE802.1X 認証の設定方法を以下に 示します 1 スタート コントロールパネル ネットワーク接続 で該当のローカルエリア接続を右クリックし プロパティ を選択する 次に認証タブを開き このネットワークでIEEE802.1X 認証を有効にする をチェックし EAPの種類に スマートカードまたはその他の証明書 を選択する 最後に プロパティ をクリックする ( 認証タブが表示されない場合は4.1.1(3) 参照 ) 2 スマートカードまたはほかの証明書のプロパティ画面にて 接続のための認証方法に このコンピュータの証明書を使う を選択する 次に サーバーの証明書を有効化する をチェックし 信頼されたルート証明機関から example-dc-ca をチェックする 最後に OK をクリックして画面を閉じる Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 74

(3) 注意事項 EAP-TLS 方式の設定における注意事項を以下に示します 1.1の設定画面で認証タブが表示されていない場合 次の操作を実行して下さい スタート コントロールパネル 管理ツール サービス で Wireless Zero Configuration を右クリックし プロパティを選択する 次にスタートアップの種類を 自動 にして サービスの開始ボタンをクリックする 2.2の サーバーの証明書を有効化する のチェックを外すと ユーザ証明書のみでの認証を実施することができます ただし セキュリティのレベルは低くなります 3. 端末にユーザ証明書が複数インストールされている場合は 認証ネットワーク接続時に選択画面が表示されますので そこでユーザ証明書を選択して下さい Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 75

4.1.2. EAP-PEAP 方式の設定方法 EAP-PEAP 方式とは クライアント側はユーザ ID とパスワードによる認証 サーバ側は電子証明書によって認証を行う方式です 本ガイドでは PEAP-MSCHAPv2 にてサプリカントの Windows ログオン名とパスワード及びドメイン名を自動的に使うオプションを使用します これにより ユーザがユーザ ID およびパスワードを入力する必要の無い SSO(Single Sign-On) を構成する事ができます 以下の解説では サーバ証明書の検証に必要な CA 証明書が発行者 example-dc-ca としてあらかじめ端末にインストールされている事を前提としています (1) EAP-PEAP 方式の設定手順 Windows XP の通信インタフェースに EAP-PEAP 方式を用いた IEEE802.1X 認証の設定方法を以下 に示します 1 スタート コントロールパネル ネットワーク接続 で該当のローカルエリア接続を右クリックし プロパティ を選択する 次に認証タブを開き このネットワークでIEEE802.1X 認証を有効にする をチェックし EAPの種類に 保護されたEAP(PEAP) を選択する 最後に プロパティ をクリックする ( 認証タブが表示されない場合は4.1.1(3) 参照 ) 2 保護された EAP のプロパティ画面にて サーバーの証明書を検証する をチェックし 信頼され たルート証明機関の中から example-dc-ca をチェックする 次に 認証方法から セキュリテ ィで保護されたパスワード (EAP-MSCHAPv2) を選択し 構成 をクリックする Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 76

3 EAP MSCHAPv2 のプロパティ画面にて Windows ログオン名とパスワード ( およびドメインが ある場合はドメイン ) を自動的に使う をチェックする OK をクリックして画面を閉じる (2) 注意事項 EAP-PEAP 方式の設定における注意事項を以下に示します 1. 証明書を端末にインストールしなくても認証を実施する事ができます その場合は 2 の サー バーの証明書を検証する チェックを外して下さい ただし サーバ証明書を検証せずに認証を行うため セキュリティのレベルは低くなります 2.IEEE802.1X 認証のIDおよびパスワードとWindowsログオンのIDおよびパスワードが異なる場合 または端末のログインユーザ名およびパスワードをそのまま使用しない場合は 3のチェックを外して下さい 3.EAP-PEAP 方式では 認証ネットワーク接続時にユーザ名 パスワードおよびアカウントの入力が要求されます Windows ドメイン参加していない場合 アカウントの入力は省略できます 4. 認証が成功した場合は ユーザ名およびパスワードはキャッシュされ 次回からの接続では入力不用となります 5. ユーザ名およびパスワードがキャッシュされると EAP-PEAP 方式で認証失敗しない限り 再び入力画面は現れません ユーザ名およびパスワードがキャッシュされた後に接続ユーザを変更したい場合は 3のチェックをした状態で端末のパスワードを変更するなどして 一度認証に失敗させて下さい Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 77

4.1.3. Windows XP(SP2) から IEEE802.1X 認証の接続を開始する方法 Windows XP(SP2) は 自発的にIEEE802.1X 認証を開始しません Windows XP(SP3) では自発的に認証処理を開始します Windowsサプリカントの動作の詳細は5.1.2 章を参照して下さい Windows XP(SP2) から認証開始させるには Windows XP(SP2) のレジストリを編集して 自発的に EAPOL-Start を送信するよう変更します 以下にその方法を示します (1) Windows XP(SP2) のレジストリ変更手順 管理者ユーザで以下を実行して下さい 1 レジストリエディタを起動する コマンドプロンプトにて regedit と入力する 2 レジストリエディタ画面の左側のツリーで 下記ディレクトリに移動する HKEY_LOCAL_MACHINE SOFTWARE Microsoft EAPOL Parameters General Global 3 パラメータを追加する Global を右クリックし 新規 DWORD 値 で SupplicantMode を追加する 値のデータに 3 を入力する 4 SupplicantMode が正しく設定されている事を確認する 5 機能を有効化するため PC を再起動する Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 78

Windows XP(SP2) の認証動作を元に戻す場合は レジストリエディタで SupplicantMode を削除し 端末を再起動して下さい (2) レジストリパッチファイルを用いたレジストリ変更手順 Windows XP(SP2) のレジストリに対し不適切な変更を行うと システムを破壊する恐れがあるため レジストリ編集作業を各ユーザに任せるのは非常に危険です この問題を回避する一例として システム管理者がレジストリパッチファイルを作成し それを各ユーザに配布するという方法があります 以下に レジストリパッチファイルの作成方法およびその使用方法を紹介します システム管理者は 管理者ユーザで以下を実行して下さい 1 レジストリエディタを起動する コマンドプロンプトにて regedit と入力する 2 レジストリエディタ画面の左側のツリーで 下記ディレクトリに移動する HKEY_LOCAL_MACHINE SOFTWARE Microsoft EAPOL Parameters General Global 3 SupplicantMode を選択して ファイル エクスポート で任意のファイル名をつけて保存する 4 エクスポートしたレジストリパッチファイルを各ユーザに配布する 各ユーザは 以下を実行して下さい 1 レジストリパッチファイルのアイコン をダブルクリックする 2 機能を有効化するため 端末を再起動する Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 79

4.2. IEEE802.1X 認証 Windows Vista の設定方法 4.2.1. EAP-TLS 方式の設定方法 IEEE802.1X 認証の EAP-TLS 方式では ユーザ証明書およびサーバ証明書によって認証を行ないます 証明書を用いる認証は 端末を認証ネットワークに接続する前に 証明書をインストールする必要があります 証明書の取得方法は CA 局のサーバにより異なります 以下の解説では ユーザ証明書と サーバ証明書の検証に必要な CA 証明書が あらかじめ端末にインストールされている事を前提としています 本ガイドでは ユーザ証明書と CA 証明書を発行先 user01 発行者 example-dc-ca としています (1) 証明書の確認方法まず 証明書がインストールされているかどうかを確認します 各証明書の確認方法は 4.1.1(1) で示すWindows XPの場合と同様です (2) EAP-TLS 方式の設定手順 Windows Vista の通信インタフェースに EAP-TLS 方式を用いた IEEE802.1X 認証の設定方法を以下に示します 1 スタート コントロールパネル 管理ツール サービス で Wired AutoConfig を右クリックし プロパティを選択する 次にスタートアップの種類を 自動 にして サービスの開始ボタンをクリックする Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 80

2 スタート 設定 ネットワーク接続 で該当のローカルエリア接続を右クリックし プロパティを選択する 次に認証タブを開き IEEE802.1X 認証を有効にする をチェックし ネットワーク認証方法に スマートカードまたはその他の証明書 を選択する 最後に 設定 をクリックする 3 スマートカードまたはその他の証明書のプロパティ画面にて 接続のための認証方法に このコンピュータの証明書を使う を選択する 次に サーバーの証明書を検証する にチェックし 信頼されたルート証明機関から example-dc-ca をチェックする 最後に OK をクリックして画面を閉じる (3) 注意事項 EAP-TLS 方式の設定における注意事項を以下に示します 1.3の サーバーの証明書を検証する のチェックを外すと ユーザ証明書のみでの認証を実施することができます ただし セキュリティレベルは低くなります 2. 端末にユーザ証明書が複数インストールされている場合は 認証ネットワーク接続時に選択画面が表示されますので そこでユーザ証明書を選択して下さい Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 81

4.2.2. EAP-PEAP 方式の設定方法 Windows Vista の EAP-PEAP 方式の設定方法は Windows XP とほぼ同様となっています 本ガイドでは PEAP-MSCHAPv2 にてサプリカントの Windows ログオン名とパスワード及びドメイン名を自動的に使用するオプションを構成します これにより ユーザがユーザ ID およびパスワードを入力する必要の無い SSO(Single Sign-On) を構成する事ができます 以下の解説では サーバ証明書の検証に必要な CA 証明書が 発行者 example-dc-ca としてあらかじめクライアント端末にインストールされている事を前提としています (1) EAP-PEAP 方式の設定手順 Windows Vista の通信インタフェースに EAP-PEAP 方式を用いた IEEE802.1X 認証の設定方法を以 下に示します 1 スタート コントロールパネル 管理ツール サービス で Wired AutoConfig を右クリックし プロパティを選択する 次にスタートアップの種類を 自動 にして サービスの開始ボタンをクリックする 2 スタート 設定 ネットワーク接続 で該当のローカルエリア接続を右クリックし プロパティを選択する 次に認証タブを開き IEEE802.1X 認証を有効にする をチェックし ネットワーク認証方法に 保護された EAP(PEAP) を選択する 最後に 設定 をクリックする Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 82

3 保護された EAP のプロパティ画面にて サーバーの証明書を検証する をチェックし 信頼された ルート証明機関の中から example-dc-ca をチェックする 次に 認証方法から セキュリティ で保護されたパスワード (EAP-MSCHAPv2) を選択し 構成 をクリックする 4 EAP MSCHAPv2 のプロパティ画面にて Windows のログオン名とパスワード ( およびドメインが ある場合はドメイン ) を自動的に使う をチェックする OK をクリックして画面を閉じる (2) 注意事項 EAP-PEAP 方式の設定における注意事項を以下に示します 1. 証明書を端末にインストールしなくても認証を実施する事ができます その場合は 3 の サー バーの証明書を検証する チェックを外して下さい ただし サーバの証明書を検証せずに認証を行うため セキュリティのレベルは低くなります 2.IEEE802.1X 認証のIDおよびパスワードと WindowsログオンのIDおよびパスワードが異なる場合 または端末のログインユーザ名およびパスワードをそのまま使用しない場合は 4のチェックを外して下さい デフォルトではチェックされていますので注意して下さい 3.EAP-PEAP 方式では 認証ネットワーク接続時にユーザ名 パスワードおよびアカウントの入力が要求されます Windows ドメイン参加していない場合 アカウントの入力は省略できます 4.2の画面において このネットワークへの次回接続時のために ユーザー情報をキャッシュする をチェックした場合 ユーザ名およびパスワードはキャッシュされ 次回からの接続では Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 83

入力不用となります 5. 接続ユーザを変更したい場合は 2 の このネットワークへの次回接続時のために ユーザー 情報をキャッシュする のチェックを一旦外して再入力を行って下さい Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 84

4.3. IEEE802.1X 認証 Mac OS X の設定方法 Mac OS X における IEEE802.1X 認証の設定方法を示します 以下の解説では ユーザ証明書と サーバ証明書の検証に必要な CA 証明書が あらかじめ端末にインストールされている事を前提としています 本ガイドでは ユーザ証明書と CA 証明書を発行先 user01 発行者 example-dc-ca としています 4.3.1. 証明書の確認方法 IEEE802.1X 認証に必要な証明書がインストールされているか確認する方法を以下に示します 1 Macintosh HD アプリケーション ユーティリティ キーチェーンアクセス をク リックする キーチェーンアクセス画面にて CA 証明書 ( この例では example-dc-ca ) がイン ストールされていることを確認する 2 キーチェーンアクセス画面にて 左下の分類 自分の証明書 の中に ユーザ証明書 ( この例では user01 ) がインストールされていることを確認する Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 85

4.3.2. EAP-TLS 方式の設定方法 Mac OS X の通信インタフェースに EAP-TLS 方式を用いた IEEE802.1X 認証の設定方法を以下に示 します (1) EAP-TLS 方式の設定手順 1 アップルメニュー システム環境設定 ネットワーク をクリックする ネットワーク画面にて 左画面の中の Ethernet 接続 が選択されていることを確認し 右画面の 詳細 をクリックする 2 画面上部の 802.1X をクリックし IEEE802.1X 設定画面を表示する 3 ドメインに ユーザ を選択し 設定画面が変更されたことを確認する 画面左下の + をクリックし 構成に新しい設定を追加する ( この例では EAP-TLS ) Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 86

4 画面右下の認証項目にて TLS のみチェックし 構成 をクリックする 5 固有名を選択画面にて 該当ユーザの証明書を選択する ( この例では user01 の証明書 ) 6 802.1X 設定画面を OK で閉じ ネットワーク画面内に 802.1X:EAP-TLS が追加されている ことを確認する Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 87

(2) 認証の実施手順 1 アップルメニュー システム環境設定 ネットワーク をクリックする ネットワーク画面にて 802.1X:EAP-TLS の横にある 接続 をクリックすると IEEE802.1X 認証が開始される 2 しばらくするとサーバ証明書の検証に対してアクセス可否を問われるので 許可 をクリックする 3 認証に成功した場合 ネットワーク画面内の状況に認証済みのメッセージと接続時間が表示される Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 88

4.3.3. EAP-PEAP 方式の設定方法 Mac OS X の通信インタフェースに EAP-PEAP 方式を用いた IEEE802.1X 認証の設定方法を以下に 示します (1) EAP-PEAP 方式の設定手順 1 アップルメニュー システム環境設定 ネットワーク をクリックする ネットワーク画面にて 左画面の中の Ethernet 接続 が選択されていることを確認し 右画面の 詳細 をクリックする 2 画面上部の 802.1X をクリックし IEEE802.1X 設定画面を表示する 3 ドメインに ユーザ を選択し 設定画面が変更されたことを確認する 画面左下の + をクリックし 構成に新しい設定を追加する ( この例では EAP-PEAP ) Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 89

4 画面右 ユーザ名 と パスワード に 8021.X 認証に使用するユーザの ID とそのパスワードを入 力する ( この例ではユーザ名に user01 使用 ) 画面右下 認証 の項目で PEAP のみにチェックする 5 802.1X 設定画面を OK で閉じ ネットワーク画面内に 802.1X:EAP-PEAP が追加されてい ることを確認する Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 90

(2) 認証の実施手順 1 アップルメニュー システム環境設定 ネットワーク をクリックする ネットワーク画面にて 802.1X:EAP-PEAP の横にある 接続 ボタンをクリックし IEEE802.1X 認証を実施する 2 しばらくするとサーバ証明書の検証に対してアクセス可否を問われるので 許可 をクリックする 3 認証に成功した場合 ネットワーク画面内の状況に認証済みのメッセージと接続時間が表示される Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 91

4.4. Web 認証の端末側設定方法 動的 VLAN モードの Web 認証を利用する場合は認証前後で IP アドレスが動的に変更出来る必要があ るため IP アドレスを自動的に取得する設定にして下さい 固定 VLAN モードの Web 認証を利用する場合は 固定 IP および IP アドレスを自動的に取得どちら でも利用可能です 4.5. MAC 認証の端末側設定方法 端末側の設定は特に必要ありません 認証ポートに通信が実行された時点で MAC アドレスの認証を実 施します Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 92

5. 注意事項 本章では AX シリーズを用いた認証ネットワークの構築における注意点と 運用上の注意点について IEEE802.1X 認証 Web 認証 MAC 認証それぞれの認証機能別に解説します 5.1. IEEE802.1X 認証に関する注意事項 5.1.1. IEEE802.1X 端末検出機能に関する注意事項 同一物理ポート配下で複数の IEEE802.1X 端末を認証させる場合は 端末検出機能を disable にして 下さい AX シリーズでは 端末側から IEEE802.1X 認証開始を行わない端末を検出するため EAP-Request/Identity パケットを周期的にマルチキャスト送信しています 複数の端末を接続した場合 EAP-Request/Identity を受信した端末から一斉に再認証が開始され 認証スイッチや RADIUS サーバへの負荷が高くなります また 端末認証中のシーケンスに端末検出パケットが非同期に衝突することにより 端末の認証 再認証が失敗する場合があります 端末検出機能を disable に設定すると IEEE802.1X 端末が Windows XP(SP2) である場合 自発的に認証開始を行わないため IEEE802.1X 認証ができなくなってしまいます このため 認証スイッチと Windows XP(SP2) 端末について 以下 2 つの変更を行って下さい (1) 認証スイッチで以下のコンフィグレーションコマンドを実行し 端末検出機能を停止します ポート単位認証の場合 dot1x supplicant-detection disable 固定 VLAN 認証の場合 dot1x vlan supplicant-detection disable 動的 VLAN 認証の場合 dot1x vlan dymanic supplicant-detection disable (2) Windows XP(SP2) 端末のレジストリを変更して 端末側からIEEE802.1X 認証を開始させます 変更方法は4.1.3 章を参照して下さい 本注意事項の詳細については 5.1.2 章を参照して下さい Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 93

5.1.2. IEEE802.1X 端末検出機能の注意事項詳細解説 Windows XP(SP2) Windows XP(SP3) および Windows Vista の IEEE802.1X サプリカントの動作仕様 の違いによる構築上の注意点について詳細に説明します まず OS の動作差分を解説します 5.1.2.1. Windows の IEEE802.1X サプリカント動作差分の解説 Windows の IEEE802.1X サプリカントの動作について 以下に示す違いがあります 表 5.1-1 Windows の IEEE802.1X サプリカントの動作差分 項番 サプリカント動作 Windows XP(SP2) 1 認証開始動作 認証スイッチ側から送信される EAP-Request/Identity パケット受信時に IEEE802.1X 認証を開始します ( 注 1) Windows Vista Windows XP(SP3) 通信回線のリンクアップ またはログオン時に EAPOL-Start を自ら送信し IEEE802.1X 認証を開始します 2 端末検出モード shortcut 設定時における動作 (EAP-Request を受信した時の挙動 ) 端末検出モード shortcut 設定時の認証シーケンスを完了した後 EAPOL-Start を送信する事はありません ( 注 1) 端末検出モード shortcut 設定時の認証シーケンスを完了した後 自発的に EAPOL-Start を送信します このため RADIUS サーバへの問い合わせが周期毎に実施されます ( 注 1) レジストリを変更する事により Windows Vista と同様の動作に変更することが可能です 設定方法は 4.1.3 章を参照して下さい Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 94

(1) 認証開始動作の違い Windows XP(SP2) の場合以下のシーケンス図に示すように IEEE802.1X 認証機能を有効化しても Windows XP(SP2) は認証を開始しません 認証スイッチ側から端末検出用に送信されている EAP-Request/Identity を受信した時点で認証を開始します Windows XP(SP2) IEEE802.1X 認証スイッチ (AX) RADIUS サーバ EAP-Request/Identity EAP-Response / Identity 自分から認証開始しない IEEE802.1X 認証 端末に対して認証開始を促すため EAP-Request/Identity をマルチキャスト送信 する IEEE802.1X の各ユーザ認証を RADIUS サーバへ問い合わせを実施し 認証成功 したら スイッチ側で通信許可を実施する EAP-Success 図 5.1-1 Windows XP(SP2) 認証開始シーケンス ただし レジストリ設定でIEEE802.1Xサプリカントモードを変更する事で Windows XP(SP2) 側から接続開始をさせる事が可能です 変更方法は 4.1.3 章を参照下さい Windows XP(SP2) からの接続開始を有効化した場合 端末検出パケットの受信を待たずに即座にネットワーク利用が可能となります Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 95

Windows Vista / Windows XP(SP3) の場合 以下のシーケンス図に示すように Windows Vista / Windows XP(SP3) はネットワークに接続した時 点で EAPOL-Start を自ら送信し認証を開始します Windows Vista Windows XP(SP3) IEEE802.1X 認証スイッチ (AX) RADIUS サーバ EAPOL-Start EAP-Request/Identity EAP-Response / Identity EAPOL-Start を受信すると 送信してきた端末に 対し EAP-Request/Identity をユニキャスト送信 する事で 認証動作を開始する IEEE802.1X 認証を RADIUS サーバへ問い合わせて 認証成功したら スイッチ側 で通信許可を実施する EAP-Success 図 5.1-2 Windows Vista / Windows XP(SP3) 認証開始シーケンス Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 96

(2) 端末検出モード shortcut 設定時における動作の違い IEEE802.1X 認証のサプリカントには 自ら EAPOL-Start を送信して接続開始を実行しないものがあります 端末検出機能とは 周期的に EAP-Request/Identity をマルチキャスト送信することで そのような自発的に認証開始を行わない端末の認証開始を誘発する機能です AX シリーズでは デフォルトで EAP-Request/Identity を一定間隔で送信し続けます 端末検出モードには full shortcut disable の 3 つのモードがあります shortcut モードは 認証済み端末からの応答には認証シーケンスを一部省略する機能です これにより 認証単位当たりの端末数が増えた場合 EAP-Request/Identity に応答した端末の認証処理における装置の負荷を低減します 端末検出モードshortcut 設定時におけるWindows XP(SP2) の動作端末が Windows XP(SP2) の場合の認証シーケンスを以下に示します このように Windows XP(SP2) は認証後に RADIUS サーバへ毎回問い合わせを実施しません Windows XP(SP2) IEEE802.1X 認証スイッチ (AX) RADIUS サーバ EAP-Request/Identity デフォルト 30 秒周期 EAP-Response / Identity すでに認証済み端末に対しては TLS などの RADIUS サーバ とのシーケンスを省略し EAP-Success を返す EAP-Success EAP-Response / Identity EAP-Request/Identity EAP-Success 図 5.1-3 端末が Windows XP(SP2) で既に認証済みである場合の認証シーケンス ただし レジストリを変更する事により Windows Vista と同様の動作に変更することが可能です Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 97

端末検出モードshortcut 設定時におけるWindows Vista / Windows XP(SP3) の動作端末が Windows Vista / Widows XP(SP3) の場合の認証シーケンスを以下に示します Windows Vista / Windows XP(SP3) は端末検出用の EAP-Request/Identity を受信した場合 shortcut 設定時の認証シーケンスが完了して EAP-Success を受信しても EAPOL-Start を送信して RADIUS との全認証シーケンスを完結しようとします このため 端末検出モードが shortcut 設定であっても RADIUS サーバへ毎回問い合わせを実施する事になります Windows Vista Windows XP(SP3) IEEE802.1X 認証スイッチ (AX) RADIUS サーバ EAP-Request/Identity 18 秒 EAP-Response / Identity すでに認証済み端末に対しては TLS などの RADIUS サ ーバとのシーケンスを省略し成功 EAP-Success を返す EAP-Success EAPOL-Start EAP-Request/Identity EAP-Response / Identity Windows Vista / Windows XP(SP3) は EAP-Success を受信したにも関わらず EAPOL-Start を送信する EAPOL-Start を受信すると 認証済みの端末であっても IEEE802.1X 認証の全シー ケンスを RADIUS サーバと端末間で実施する EAP-Success 図 5.1-4 端末が Windows Vista / Windows XP(SP3) で既に認証済みである場合の認証シーケンス なお 端末検出時間 tx-period を 18 秒以下に設定した場合 Windows Vista / Windows XP(SP3) は EAPOL-Start を送信する事ができなくなり 1 分後に認証動作を停止します このため 端末検出時間 tx-period は 18 秒以下に設定しないで下さい Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 98

5.1.2.2. Windows XP(SP2) と Windows Vista の混在環境における問題点 AX シリーズの IEEE802.1X 認証における端末検出モードのデフォルト設定は shortcut です 5.1.2.1(2) で述べたように 認証スイッチ配下の端末がWindows XP(SP2) である場合は 一度認証が完了すると 以降はRADIUSサーバへ問い合わせを実施することなく認証シーケンスを完了します しかし 認証スイッチ配下の端末がWindows Vistaである場合は 周期的にマルチキャスト送信される EAP-Request/Identityを受信する度にEAPOL-Startを送信してRADIUSサーバと全認証シーケンスを完了しようとします このため 認証スイッチ配下の全 Windows Vista 端末が同時に認証動作を開始してしまいます 端末数が少ない場合は問題ありませんが 数十台 ~ 数百台の Windows Vista 端末が認証スイッチ配下で IEEE802.1X 認証した場合は 認証スイッチおよび RADIUS サーバへの負荷が集中します これにより Windows Vista 端末の再認証失敗や 他の端末の認証パケットロスを誘発して認証失敗のリスクが高くなります また認証中に端末検出パケットが非同期で衝突すると稀に認証シーケンスのリトライとなり認証が失敗する場合がります 認証スイッチ配下の Windows Vista 端末は 同時刻に一斉に RADIUS サーバへ接続開始 RADIUS サーバ するため アクセスの集中により認証失敗 する可能性大 IEEE802.1X 認証スイッチ (AX) 認証パケットロス の発生確率が UP Windows Vista 図 5.1-5 Windows Vista と Windows XP(SP2) の混在環境における問題点 Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 99

5.1.3. Windows の IEEE802.1X 認証に関する注意事項 IEEE802.1X 認証機能を有効に設定した Windows 端末は 起動時にコンピュータ名で コンピュータの IEEE802.1X 認証 を行い ユーザログオン時にユーザ ID およびパスワードで ユーザの IEEE802.1X 認証 を行います コンピュータの IEEE802.1X 認証が失敗すると AX スイッチの該当 VLAN インタフェースは非認証状態となります この状態は非認証状態保持時間 ( デフォルト値は 60 秒 ) 続き その間は認証処理を行いません 認証処理を早く行いたい場合は AX スイッチのコンフィグレーションコマンドを用いて非認証状態保持時間を短く設定して下さい 一般的に コンピュータの IEEE802.1X 認証失敗からユーザ認証を開始するまで数秒 ~ 数十秒程度となるため 本ガイドでは非認証状態保持時間を 5 秒に設定しています Windows 端末 IEEE802.1X 認証スイッチ (AX) RADIUS サーバ Windows OS を起動 EAP over LAN EAP over RADIUS 1 コンピュータ認証 EAPOL Start EAP Request EAP Response EAP(Response,Request) RADIUS Request RADIUS (Request,Challenge) コンピュータ認証失敗 EAP Failure RADIUS Reject 2 ユーザ認証 ログオン画面にてユーザ ID パスワードを入力 EAPOL Start EAPOL Start EAP Response EAP Request 非認証状態保持時間 RADIUS Request ユーザ認証成功 EAP(Response,Request) EAP Success RADIUS (Request,Challenge) RADIUS Accept 図 5.1-6 Windows の IEEE802.1X 認証シーケンス Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 100

5.1.4. RADIUS サーバ冗長化に関する注意事項 RADIUS サーバを冗長化する場合は 接続する RADIUS サーバ数を考慮して応答待ち時間を短く設定 して下さい RADIUS サーバを 2 台以上設定すると コンフィグレーションに設定された順に RADIUS サーバにアクセスします 1 台目の RADIUS サーバから応答待ち時間を過ぎても反応がない場合 その RADIUS サーバはダウンしていると判断して 2 台目の RADIUS サーバへアクセス開始します RADIUS サーバの応答待ち時間は 以下の式から算出されます RADIUS サーバの応答待ち時間 = サーバからの応答タイムアウト時間 サーバに認証要求を再送信する回数 この式より デフォルトの応答待ち時間は約 20 秒となります (1) IEEE802.1X 端末が Windows Vista である場合 RADIUS サーバを 2 台設定して 1 台目の RADIUS サーバがダウンした場合の認証シーケンスを以下 に示します Windows Vista IEEE802.1X 認証スイッチ (AX) RAD IUS サーバ#1 RADIUS サーバ #2 EAPOL-Start 18 秒 20 秒 EAPOL-Start EAPOL-Start を受信すると 最初から認証処理を開始する EAP-Success 1 分以内に認証処理が完了しないと 認証を停止する 図 5.1-7 1 台目の RADIUS サーバがダウンしている場合の認証シーケンス (Windows Vista) Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 101

IEEE802.1X 認証においてサプリカントが Windows Vista である場合 EAPOL-Start を 18 秒周期で 3 回送信して 1 分以内に認証シーケンスが完了しないとき Windows Vista は認証を停止します 従って デフォルトのまま使用すると 1 台目の RADIUS サーバがダウンしていると判断する前に EAPOL-Start を受信し 最初から認証処理がやり直されてしまいます RADIUS サーバを 2 台設置する場合は RADIUS サーバ応答待ち時間を 18 秒以内に設定して下さい (2) IEEE802.1X 端末が Windows XP(SP2) である場合 RADIUS サーバを 3 台設定して 1 台目と 2 台目の RADIUS サーバがダウンした場合の認証シーケン スを以下に示します Windows XP(SP2) IEEE802.1X 認証スイッチ (AX) RAD IUS サーバ#1 RAD IUS サーバ #2 RADIUS サーバ #3 EAP-Request/Identity EAP-Request/Identity 20 秒 40 秒 40 秒間応答がないと 認証を最初からやり直す EAP-Request/Identity 図 5.1-8 1 台目と 2 台目の RADIUS サーバがダウンしている場合の認証シーケンス (Windows XP SP2) IEEE802.1X 認証においてサプリカントが Windows XP(SP2) である場合 認証処理を開始して 40 秒間応答がないとき Windows XP(SP2) は認証処理を最初からやり直します 従って デフォルトのまま使用すると RADIUS サーバ 3 台目を探索する前に認証処理がやり直しとなってしまう場合があります RADIUS サーバを 3 台設置する場合は RADIUS サーバ応答待ち時間を 20 秒より短くなるように設定して下さい Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 102

5.1.5. ログアウトに関する注意事項 IEEE802.1X 認証した端末は 下記いずれかの条件に一致した場合 自動的にログアウト ( 通信非許 可状態 ) します 条件 1: 当該端末の認証ポートのリンクダウン 条件 2: 再認証の失敗 ただし 条件 2の再認証機能はデフォルトでは無効となっています 再認証機能を有効に設定しない場合 HUB 経由で接続した端末の電源を OFF にしてもリンクダウンを検出できない為 認証されたままとなります セキュリティ的には許可済み MAC アドレス詐称などの不正進入を防止するため 再認証機能は必ず有効に設定して下さい 再認証機能を有効に設定した場合 端末の再認証周期時間のデフォルト値は 3600 秒です セキュリティ上 再認証間隔は短い方が好ましいですが 短すぎる場合は RADIUS サーバ側への負荷 となりますので 適正な値を設定して下さい ( 設定方法は 3 章を参照 ) 5.1.6. 再認証機能に関する注意事項認証成功時に RADIUS サーバから送信される RADIUS アトリビュートについて 再認証の指示および再認証時間の通知があった場合は 再認証機能に関して機種ごとに仕様差分があります RADIUSアトリビュートの内容は1.2.4.2 章を確認下さい 表 5.1-2 再認証機能の機種別差分 装置 AX1200S AX2400S AX3600S AX6300S AX6700S 仕様コンフィグレーションに従って動作します RADIUS アトリビュートの内容を優先します RADIUS サーバから再認証指示が無い場合は コンフィグレーションに従って動作します 5.1.7. 端末移動に関する注意事項 IEEE802.1X 認証済み端末を認証スイッチ配下の他のポートへ移動した場合 即座に再認証され 通信 に影響する事はありません Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 103

5.1.8. 認証中に接続不可となった場合 AX シリーズでは ネットワーク障害や過負荷等により IEEE802.1X 認証が失敗した場合 認証端末に対して EAP-Failure を送信します その後 端末検出用の EAP-Request/Identity を送信して再認証を促しますが タイミングや一時的通信障害等により 端末側の認証動作が停止してしまう事があります Windows 端末で再認証失敗により認証動作が停止した場合 以下に示す操作を実施して再認証を試み て下さい (1) 通信インタフェースのリンクダウン アップ (2) 通信インタフェースの無効化 有効化 (3) 通信インタフェースの設定変更 (4) ユーザのログオン ログオフ (5) 端末の再起動 5.1.9. 強制認証機能に関する注意事項 IEEE802.1X 認証の強制認証機能を使用し且つ再認証を設定している場合 接続するサプリカントに よっては強制認証成功後の再認証に無応答のため失敗しその後通信が出来なくなります 再認証に成功し通信が途切れないサプリカント Windows XP SP2( サプリカントモードを 3 に変更済み ( 詳細は 4.1.3 を参照 )) の標準サプリカント 再認証に失敗し通信断が発生するサプリカント Windows XP SP3 の標準サプリカント Windows Vista の標準サプリカント下図 5.1.9 強制認証失敗シーケンスを参照 Windows Vista 若しくは Windows XP SP3 にて IEEE802.1X 認証の強制認証機能を使用する場合は 再認証間隔を長めに設定する事を推奨します デフォルト 1 時間を目安に 環境に合わせて調整してく ださい 端末で再認証に失敗し通信断が発生した場合は 5.1.8 章記載の手順により一時的 ( 再認証間隔の時間 ) に通信復旧させる事が可能です Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 104

18 秒後 EAPOL 再送 EAP-Success を受信しても サプリカントは 認証失敗のまま Windows Vista(SP1) Windows XP(SP3) 標準サプリカント 強制認証有効 AX1200S EAPOL-Start EAP-Request/Identity EAP-Response/Identit EAPOL-Start EAP-Request/Identity EAP-Response/Identit EAP-Success EAP-Success RADIUS-Request RADIUS-Request RADIUS-Request RADIUS-Request RADIUS-Request RADIUS-Request RADIUS-Request RADIUS-Request RADIUS サーバ機能停止中 再認証時間 経過後 再認証の開始 再認証に 応答しない EAP-Request/Identity EAP-Request/Identity EAP-Request/Identity EAP-Failure 強制認証成功再認証失敗 図 5.1-9 Vista 強制認証シーケンス Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 105

5.2. Web 認証に関する注意事項 5.2.1. Web 認証前に通信許可する項目 Web 認証を行う場合 認証前に通信許可すべき項目 (*1) を以下に示します (1) ARP リレーの設定 Web 認証を行う場合は 必ず ARP リレーの設定をして下さい 設定方法は 3 章を参照して下さい (2) DHCP 通信の許可 Web 認証端末に DHCP で IP アドレスを配布する場合は 認証専用アクセスリストで DHCP(BOOTP パ ケット ) の通信を許可するアクセスリストを設定して下さい 設定方法は 3 章を参照して下さい (3) DNS サーバへの通信許可 Web 認証のURLリダイレクト機能を使用する場合は 認証前にDNSサーバでの名前解決が必要となります 認証専用アクセスリストでDNSサーバへの通信を許可するアクセスリストを設定して下さい 設定方法は3 章を参照して下さい (4) 認証前に検疫等を実施する場合 検疫ネットワークなど 認証前に通信を行う必要のあるサーバが存在する場合は 認証専用アクセス リストで該当サーバへの通信を許可するアクセスリストを設定して下さい (*1) AX1200S シリーズの動的 VLAN モードを除く Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 106

5.2.2. 固定 VLAN モードの Web 認証のログアウト条件 固定 VLAN モードで Web 認証した端末は 以下のいずれかの条件に一致した場合 ログアウト ( 通 信非許可状態 ) します 条件 1: ログアウト画面からログアウトした場合 条件 2: 最大接続時間を超えた場合 ( デフォルト 3600 秒 ) コンフィグレーションによって時間と機能の有効無効化ができます 条件 3: 接続監視機能 (ARP ポーリング ) によるログアウト 条件 4: 認証ポートのリンクダウン条件 5: 強制ログアウトコマンドによるログアウト条件 6: 特殊 ping によるログアウト ( 認証用 IP アドレス宛て コンフィグレーションで指定した TOS TTL 値の ping) 条件 7: 無通信監視機能によるログアウト (AX1200S のみ ) 5.2.3. 固定 VLAN モードの Web 認証の端末移動に関する注意事項 (1)AX1200S の場合認証済み端末のポート移動許可設定 ( コンフィグレーションコマンド web-authentication static-vlan roaming) を行った場合 同一 VLAN 間を再認証せずに移動することが可能です 設定を行っていない場合や別 VLAN 間を移動する場合は再度認証を行う必要があります (2)AX2400S / AX3600S の場合 同一 VLAN 間 別 VLAN 間ともに移動後 再度認証を行う必要があります Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 107

5.2.4. 動的 VLAN モードの Web 認証ネットワーク構築に関する注意事項 (1) DHCP サーバの設置動的 VLAN モードの Web 認証では 認証のために Web ブラウザへの IP 通信を用いたアクセスが必要なため 認証前後両方の VLAN 上に DHCP サーバを設置して IP アドレスを配布して下さい 下図に示すように 認証前は認証スイッチから IP アドレスを配布し 認証後は認証後 VLAN からア クセスできる VLAN 上のサーバから IP アドレスを配布する構成を推奨します DHCP リレーを設定 認証後 VLAN ネットワーク管理用 VLAN AX3600S 業務用サーバ RADIUS サーバ AX1200S 認証後用 DHCP サーバ 端末 認証前の IP アドレスのみ認証 認証前 VLAN スイッチの DHCP から配布 図 5.2-1 DHCP サーバの設置例 AX シリーズの DHCP サーバ機能は Web 認証用にカスタマイズされており IP アドレスのリース時間を最短で 10 秒に設定することができます このため 認証前 VLAN から認証後 VLAN へ切り替わった時に スムーズに認証後 VLAN の IP アドレスに切り替える事ができます リース時間を 10 秒とした場合のクライアント最大接続数は 200 以下となるようにして下さい 同様に 20 秒とした場合 400 以下 30 秒の場合は 600 以下となるように同時接続数を調整して下さい (2) VLAN インタフェース IP アドレスの設定 動的 VLAN モードで Web 認証を行なう場合は 認証前および認証後の VLAN に IP アドレスを設定し て下さい 認証後の VLAN の定義は忘れがちですが ログアウト時に必要となります (3) 端末側の設定 動的 VLAN モードで Web 認証を使用する場合 端末側では必ず DHCP による IP アドレス取得の設 定を行って下さい Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 108

(4) 認証スイッチが複数台存在する場合下図のように 認証スイッチが複数台存在するネットワークを構築する場合 認証前 VLANに配布する IPアドレスを各認証スイッチ毎に同一サブネットとして設定すると IPアドレスが重複してしまう場合があります このため 各認証スイッチ毎にDHCPのIPアドレス配布対象除外コマンドを用いて 表 5.2-1のようにIPアドレスが重複しないように設定して下さい もしくは 認証前 VLANを認証スイッチ毎に分けて設定して下さい AX3600S AX3600S AX3600S 192.168.10.0/24 を配布 AX2400S#1 192.168.10.0/24 を配布 AX2400S#2 192.168.10.0/24 を配布 AX2400S#3 RADIUS サーバ DNS サーバ DHCP サーバ ( 認証後用 ) 端末 192.168.10.51 192.168.10.51 192.168.10.52 端末 端末 配布された IP アドレスが重複する場合がある 認証前 VLAN 図 5.2-2 認証スイッチが複数台存在するネットワーク構成 表 5.2-1 認証スイッチの DHCP 設定例 認証スイッチ 配布対象サブネット 配布対象除外アドレス 実際に配布されるアドレス AX2400S#1 192.168.10.1~50 192.168.10.101~254 192.168.10.51~100 AX2400S#2 192.168.10.1~100 192.168.10.101~150 192.168.10.0/24 192.168.10.151~254 AX2400S#3 192.168.10.1~150 192.168.10.201~254 192.168.10.151~200 Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 109

5.2.5. 動的 VLAN モードの Web 認証のログアウトに関する注意事項 (1) ログアウト条件動的 VLAN モードで Web 認証した端末は 以下のいずれかの条件に一致した場合 ログアウト ( 通信非許可状態 ) します 条件 1: ログアウト画面からログアウトした場合 条件 2: 最大接続時間を超えた場合 ログインしてから強制ログアウトされる時間のデフォルト値は 3600 秒です 本機能はコンフィグレーションコマンドにて無効にすることができます 条件 3: 強制ログアウトコマンドによるログアウト条件 4: 無通信監視機能によるログアウト (2) ログアウト後再ログインする時の注意点動的 VLAN モードで Web 認証した端末は ログアウト時に IP アドレスの解放を行わず DHCP サーバから通知されたリース時間に従って IP アドレスの解放を行います 再ログイン時に Web 認証画面へのアクセスができない場合は 以下のいずれかを実施し端末の IP アドレスを解放した後認証を行なって下さい (1) 通信インタフェースのリンクダウン アップ (2) 通信インタフェースの無効化 有効化 (3) IP アドレスの再取得 (Windows XP / Windows Vista の場合 ) コマンドプロンプトで以下の 2 つのコマンドを実行します ipconfig /release ipconfig /renew (4) 端末の再起動 5.2.6. 動的 VLAN モードの Web 認証の端末移動に関する注意事項 Web 認証済み端末を同一認証スイッチの他の認証ポート ( 同一認証モード ) へ移動した場合 再認証 無しでそのまま通信可能となります ただし すでに自動ログアウトしていた場合は再認証して下さい Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 110

5.2.7. 動的 VLAN モードの Web 認証成功時の URL 移動に関する注意事項 動的 VLAN モードで Web 認証成功後にアクセスする URL を指定する場合は Web 認証画面入れ替 え機能を用いてログイン成功画面を変更して下さい Web 認証のコンフィグレーションコマンド web-authentication jump-url を用いて Web 認証成功後にアクセスする URL を指定した場合 認証成功画面が表示された 5 秒後に指定された URL へアクセスを試みます このとき 端末はまだ認証後 VLAN の IP アドレスに切り替わっていないためアクセスが失敗してしまいます このシーケンスを以下に示します 端末 内蔵認証スイッチ DHCP サーバ DHCP サーバ 指定 Web サーバ 認証前の IP アドレス取得 認証前 VLAN ユーザ ID パスワード入力 認証後 VLAN 認証成功画面表示 指定 URL へジャンプ 5 秒 IP アドレスがまだ切り替わっていないためアクセスできない 認証後の IP アドレス取得 図 5.2-3 動的 VLAN モードにおける Web 認証成功後の指定 URL 移動シーケンス 認証成功画面が表示されてから指定 URL へジャンプするまでにかかる時間を変更するには ログイ ン成功画面を変更します 以下にその方法を示します (1) ログイン成功画面 ( ファイル名 :loginok.html) に別ページへの自動ジャンプを行う記述を追加します ジャンプまでにかかる時間は 認証前 IP アドレスのリース時間より長い時間を指定して下さい ここでは 15 秒後に指定 URL へジャンプする例を示します <meta http-equiv="refresh" content="15;url=http://hogehoge.com/"> (2) 運用コマンド set web-authentication html-files を用いて Web 認証画面を入れ替えます Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 111

5.2.8. AX2400S / AX3600S シリーズの Ver10.7 新機能を使用する場合の注意事項 AX2400S / AX3600S シリーズにおける Ver10.6 までの Web 認証の動的 VLAN モードは Ver10.7 から レガシーモード となります 動的 VLAN モードの Web 認証を使用している環境において Ver10.6 から Ver10.7 へバージョンアップを行った場合 Ver10.7 よりサポートしている Web 認証専用 IP アドレス および URL リダイレクト機能 を使用するときは レガシーモードから新しい動的 VLAN モードへ設定を変更する必要があります ただし Ver10.7 新機能を使用しない場合は 設定変更の必要はありません レガシーモードから動的 VLAN モードへ変更する手順を以下に示します 1. コンフィグレーションから web-authentication vlan の設定を削除する 2. 認証ポートに web-authentication port の設定を行う 認証前に通信を行いたい場合は authentication ip access-group および authentication arp-relay を設定する Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 112

5.3. MAC 認証に関する注意事項 5.3.1. 固定 VLAN モードの MAC 認証のログアウトに関する注意事項 固定 VLAN モードの MAC 認証のログアウト条件は以下の 4 つがあります 条件 1: 認証ポートがリンクダウンした場合 条件 2: 最大接続時間を超えた場合 ( デフォルトでは最大接続時間監視を行わない ) 条件 3: 認証済み端末の無通信監視による認証解除 (AX1200S のみ ) 条件 4: 強制ログアウトコマンドによるログアウト 条件 2について コンフィグレーションコマンドで最大接続時間を設定した場合 最大接続時間経過後に一度認証情報を削除して再度認証を行います このため 再接続されるまでパケットロスが発生します 再接続までの時間は実測値で約 150ms です ( 計測端末数は 1 台で計測 ) Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 113

5.3.2. 動的 VLAN モードの MAC 認証のログアウトに関する注意事項 動的 VLAN モードの MAC 認証のログアウト条件を以下に示します (1) AX1200S の場合条件 1: 再認証に失敗した場合 ( 再認証周期のデフォルト値は1 時間 ) 条件 2: 最大接続時間を超えた場合 ( デフォルトでは最大接続時間監視を行わない ) 条件 3: 認証済み端末の無通信監視による認証解除条件 4: 強制ログアウトコマンドによるログアウト (2) AX2400S / AX3600S の場合条件 1: 最大接続時間を超えた場合 ( デフォルトでは最大接続時間監視を行わない ) 条件 2: 認証済み端末の MAC アドレスが MAC アドレステーブルから削除されて約 10 分経過した場合 条件 3: 強制ログアウトコマンドによるログアウト 5.3.3. 非認証端末接続時の RADIUS への負荷 MAC 認証設定したポートに MAC 認証非許可端末が接続された場合 その他の認証機能 (Web 認証 IEEE802.1X 認証 ) にも許可されていなければ RADIUS への問い合わせが周期的に実行されます AX シリーズでは この認証失敗時の再認証開始待ち時間はデフォルト値 300 秒となっています タイマ値の変更は可能ですが 非許可端末が接続された事による RADIUS サーバやネットワークへの負荷を抑えるため 300 秒以下には設定しないで下さい Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 114

5.4. 認証関連共通の注意事項 5.4.1. 動的 VLAN(MAC VLAN) における注意事項 (1) MAC VLAN のフラッディング動作について MAC VLAN では フレームを送信元 MAC アドレスで識別して VLAN を割り当て 同一 VLAN に所属するポートへ送信します 動的 VLAN 認証を使用する場合 認証後 VLAN と認証前 VLAN は同一ポートに割り当てられているため ブロードキャスト等のフラッディングするフレームは 認証後の端末と認証前の端末の双方へ届きます HUB 図 5.4-1 MAC VLAN における注意事項 (1) Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 115

(2) MAC VLAN での VLAN 間通信について動的 VLAN 認証を使用する場合は 一度認証に成功した端末が ログアウト等の動作により認証前の VLAN に移動した場合 フラッディングしながら認証前の端末と通信を継続してしまう場合があります この状況を防ぐため 認証前 VLAN にはフィルタを設定し 認証前の送信元 IP のみを通過できるようにして下さい HUB 図 5.4-2 MAC VLAN における注意事項 (2) Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 116

5.5. AX1240S 使用時の注意事項 5.5.1. フィルタのコンフィグレーションについて AX1240S は AX1230S の機能を踏襲した上位シリーズですが コンフィグレーションコマンドでアクセスリストの入力形式は AX2400S/AX3600S シリーズと同じ入力形式に変更しています AX1230S の入力形式で設定した場合 自動的に新入力形式に変換しますので AX1230S で使用していた構成定義を AX1240S にコピーして使用することができます なお AX1240S 用に変換された構成定義ファイルを AX1230S では使用できません 例 AX1230S のフィルタコマンド permit udp src 0.0.0.0 255.255.255.255 dst 0.0.0.0 255.255.255.255 eq bootps AX1240S の新しい形式へ変換後 permit udp any any eq bootps Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 117

6. 運用コマンド 本章では AX シリーズを用いた認証ネットワークの運用時に使用するコマンドについて解説します 各コマンドの詳細情報は 各装置の運用コマンドレファレンスを参照して下さい 6.1. AX1200S シリーズの運用コマンド 6.1.1. 認証状態表示コマンド (1) show dot1x detail IEEE802.1X 認証の認証状態表示コマンドです IEEE802.1X ポート単位認証におけるポートごとの状態情報の表示 (detail 表示 ) が確認できます また 端末毎に認証成功時間 再認証成功回数などが確認できます # show dot1x detail Date 2008/09/17 18:50:03 JST System 802.1X : Enable AAA Authentication Dot1x : Enable Authorization Network : Disable Port 0/1 (Dynamic) AccessControl : Multiple-Auth PortControl : Auto Status : --- Last EAPOL : 0019.b97d.4bfa Supplicants : 1 / 1 / 64 ReAuthMode : Enable TxTimer : 30 ReAuthTimer : 600 ReAuthSuccess : 35 ReAuthFail : 3 SuppDetection : Disable Supplicants MAC F Status AuthState BackEndState ReAuthSuccess SessionTime(s) Date/Time 0019.b97d.4bfa Authorized Authenticated Idle 24 14572 2008/09/17 14:47:11 Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 118

(2) show web-authentication login select-option detail Web 認証の認証状態表示コマンドです 認証モード単位 ( 動的 VLAN 固定 VLAN) で認証済みユーザの一覧が確認できます また ユーザ毎に認証端末の MAC アドレス ログイン時間 ログイン残時間などが確認できます # show web-authentication login select-option detail Date 2007/12/07 16:11:57 JST Dynamic VLAN mode total login counts(login/max): 1 / 3 Port roaming : Enable No User Name Port VLAN Login time Limit 1 web1000 0/33 1000 2007/12/07 16:02:35 07:50:37 - MAC address: 0013.20a5.42b1 Static VLAN mode total login counts(login/max): 2 / 3 Port roaming : Enable No F User Name Port VLAN Login time Limit 1 web10 0/1 10 2007/12/07 16:00:52 07:48:54 - MAC address: 0013.20a5.429c - IP address : 192.168.10.5 2 web200 0/7 1000 2007/12/07 16:03:05 07:51:08 - MAC address: 001b.7888.1ffd - IP address : 192.168.200.184 Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 119

(3) show mac-authentication login select-option detail MAC 認証の認証状態表示コマンドです 認証モード単位 ( 動的 VLAN 固定 VLAN) で認証済み端末の一覧が確認できます 認証中および認証保留中の端末の一覧も確認できます また 端末毎に認証成功時間 認証残時間 再認証残時間などが確認できます # show mac-authentication login select-option detail Date 2007/12/10 20:19:50 JST Dynamic VLAN mode total client counts(login/max): 1 / 250 Authenticating client counts : 1 Hold down client counts : 2 Port roaming : Enable No F MAC address Port VLAN Login time Limit Reauth 1 0013.20a5.42b1 0/17 1000 2007/12/10 20:19:41 00:14:50 590 Authenticating client list MAC address Port Status 0012.e238.0007 0/33 Authenticating Hold down client list MAC address Port Status Remaining 00ee.f164.0121 0/35 Failed (refused) 00:00:56 0012.e238.0006 0/33 Failed (refused) 00:00:59 Static VLAN mode total client counts(login/max): 1 / 1000 Authenticating client counts : 1 Hold down client counts : 1 Port roaming : Enable No F MAC address Port VLAN Login time Limit 1 * 001b.7888.1ffd 0/1 10 2007/12/10 20:19:41 00:14:51 Authenticating client list MAC address Port VLAN Status 0012.e238.000d 0/50 100 Authenticating Hold down client list MAC address Port VLAN Status Remaining 0012.e238.0001 0/7 1000 Failed (refused) 00:00:59 (4) show radius-server summary RADIUS サーバの状態表示コマンドです 各 RADIUS サーバの統計情報と現在参照中のサーバが確認できます 本コマンドは AX1200S シリーズのみサポートしています # show radius-server summary Date 2007/06/13 14:25:07 JST IP Address:10.50.0.11 [Tx] Timeout:1 [Rx] Accept:0, Reject:0 IP Address:10.50.0.12 [Tx] Timeout:1 [Rx] Accept:0, Reject:0 IP Address:10.50.0.101 [Tx] Timeout:1 [Rx] Accept:0, Reject:0 * IP Address:10.50.0.102 [Tx] Timeout:0 [Rx] Accept:1, Reject:0 * : Current Server Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 120

6.1.2. ログ確認コマンド 各認証方式毎に収集しているログを表示する場合に使用します (1) show dot1x logging IEEE802.1X 認証のログ表示コマンドです (2) show web-authentication logging Web 認証のログ表示コマンドです (3) show mac-authentication logging MAC 認証のログ表示コマンドです 6.1.3. 認証状態初期化コマンド 認証中の端末およびユーザを強制的にログアウトさせる場合に使用します (1) clear dot1x auth-state IEEE802.1X 認証のクリアコマンドです IEEE802.1X 認証状態を初期化します (2) clear web-authentication auth-state Web 認証のクリアコマンドです 認証済みユーザを強制ログアウトします (3) clear mac-authentication auth-state MAC 認証のクリアコマンドです 認証済み端末を強制的に認証解除します 注意 IEEE802.1X 認証のクリアコマンドを実行すると AX1200S は認証情報のみクリアします 端末検出機能を停止している場合 端末側から再認証を行う必要があります Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 121

6.2. AX2400S/AX3600S シリーズの運用コマンド 6.2.1. 認証状態表示コマンド (1) show dot1x detail IEEE802.1X 認証の認証状態表示コマンドです 認証モード単位 ( ポート単位 固定 VLAN 動的 VLAN) で認証済み端末の一覧が確認できます また 端末毎に認証成功時間 再認証タイマなどが確認できます # show dot1x detail Date 2007/06/22 19:10:44 JST System 802.1X : Enable AAA Authentication Dot1x : Enable Authorization Network : Enable Accounting Dot1x : Disable --------------------------------- ( ポート単位 ) --------------------------------- Port 0/40 AccessControl : --- PortControl : Auto Status : Authorized Last EAPOL : 0000.1100.2244 Supplicants : 1 / 1 ReAuthMode : Enable TxTimer(s) : --- / 30 ReAuthTimer(s): 386 / 3600 ReAuthSuccess : 93 ReAuthFail : 0 KeepUnauth(s) : --- / 3600 Supplicants MAC Status AuthState BackEndState ReAuthSuccess SessionTime(s) Date/Time 0000.1100.2242 Authorized Authenticating Request 93 3298 2007/06/22 17:10:42 --------------------------------- ( 固定 VLAN) --------------------------------- VLAN 300 AccessControl : Multiple-Auth PortControl : Auto Status : --- Last EAPOL : 0017.a4ce.27b4 Supplicants : 2 / 2 / 256 ReAuthMode : Enable TxTimer(s) : 4 / 30 ReAuthTimer(s): 3334 / 3600 ReAuthSuccess : 41 ReAuthFail : 0 SuppDetection : Shortcut Port(s): 0/1-16,41-48 Force-Authorized Port(s): 0/1-16 Supplicants MAC Status AuthState BackEndState ReAuthSuccess SessionTime(s) Date/Time [Port 0/44] 0017.a4ce.27b4 Authorized Authenticated Idle 8 272 2007/06/22 19:06:12 0000.1100.2243 Authorized Authenticated Idle 1 272 2007/06/22 19:06:12 --------------------------------- ( 動的 VLAN) --------------------------------- VLAN(Dynamic) AccessControl : Multiple-Auth PortControl : Auto Status : --- Last EAPOL : 0012.e238.8c99 Supplicants : 1 / 1 / 256 ReAuthMode : Enable TxTimer(s) : 11 / 30 ReAuthTimer(s): 3401 / 3600 Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 122

ReAuthSuccess : 5 ReAuthFail : 0 SuppDetection : Shortcut VLAN(s): 100,200 Supplicants MAC Status AuthState BackEndState ReAuthSuccess SessionTime(s) Date/Time [VLAN 100] VLAN(Dynamic) Supplicants : 1 0000.1100.2244 Authorized Authenticated Idle 5 204 2007/06/22 19:07:20 (2) show web-authentication login Web 認証の認証状態表示コマンドです 認証済みユーザの一覧が確認できます また ユーザ毎に認証端末の MAC アドレス ログイン時間 ログアウトまでの残り時間などが確認できます 認証モードが動的 VLAN モードの場合 # show web-authentication login Date 2007/11/15 10:52:49 UTC Total user counts:2 username VLAN MAC address Login time Limit time 01234567890123456789012345678901 3 0012.e2e3.9166 2007/11/15 09:58:04 UTC 00:10:20 USER01 4094 0012.e268.7527 2007/11/15 10:10:23 UTC 00:20:35 認証モードが固定 VLAN モードの場合 # show web-authentication login Date 2007/11/15 10:52:49 UTC Total user counts:2 username VLAN MAC address Port IP address Login time Limit time 01234567890123456789012345678901 3 0012.e2e3.9166 0/5 192.168.0.1 2007/11/15 09:58:04 UTC 00:10:20 USER01 4094 0012.e268.7527 0/6 192.168.1.10 2007/11/15 10:10:23 UTC 00:20:35 Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 123

(3) show mac-authentication login MAC 認証の認証状態表示コマンドです 認証済み端末の一覧が確認できます また 端末毎に MAC アドレス ログイン時間 ログアウトまでの残り時間などが確認できます # show mac-authentication login Date 2007/12/01 10:52:49 UTC Total client counts:2 MAC address port VLAN Login time Limit time 0012.e200.0001 0/1 3 2007/12/01 09:58:04 UTC 00:10:20 0012.e200.0002 0/10 4094 2007/12/01 10:10:23 UTC 00:20:35 Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 124

6.2.2. ログ確認コマンド 各認証方式毎に収集しているログを表示する場合に使用します (1) show dot1x logging IEEE802.1X 認証のログ表示コマンドです (2) show web-authentication logging Web 認証のログ表示コマンドです (3) show mac-authentication logging MAC 認証のログ表示コマンドです 6.2.3. 認証状態初期化コマンド 認証中の端末およびユーザを強制的にログアウトさせる場合に使用します (1) clear dot1x auth-state IEEE802.1X 認証のクリアコマンドです IEEE802.1X 認証状態を初期化します (2) clear web-authentication auth-state Web 認証のクリアコマンドです 認証済みユーザを強制ログアウトします (3) clear mac-authentication auth-state MAC 認証のクリアコマンドです 認証済み端末を強制的に認証解除します 注意 IEEE802.1X 認証のクリアコマンドを実行すると 認証情報をクリアと同時に 端末に対して EAP-Failure を発行し EAP-Request を送信します サプリカントによっては EAP-Failure 受信と同時に認証動作を停止する場合があります Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 125

付録 A. コンフィグレーション A.1. 固定 VLAN モードのコンフィグレーション例図 3.2-1のネットワーク構成図における各装置の全コンフィグレーションを テキスト形式の添付ファイルで示します 各コンフィグレーションを参照する場合は 以下に示すファイル名と同じ名前の添付ファイルを開いて下さい A.1.1. AX1200S のコンフィグレーション A-1-1_edge1_config.txt AX1230S のコンフィグレーションを添付していますが AX1240S でも使用できます A.1.2. AX2400S のコンフィグレーション A-1-2_dist1_config.txt A.1.3. AX3600S のコンフィグレーション (1)core#1 のコンフィグレーション A-1-3_core1_config.txt (2)core#2 のコンフィグレーション A-1-3_core2_config.txt (3)core#3 のコンフィグレーション A-1-3_core3_config.txt PDF 文書にて添付ファイルを開く場合は Adobe Reader 7 以上を使用して下さい Adobe Reader メニューバーの 表示 ナビゲーションパネル 添付ファイル クリックで添付ファイル一覧が表示されます Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 126

A.2. 動的 VLAN モードのコンフィグレーション例図 3.3-1のネットワーク構成図における各装置の全コンフィグレーションを テキスト形式の添付ファイルで示します 各コンフィグレーションを参照する場合は 以下に示すファイル名と同じ名前の添付ファイルを開いて下さい A.2.1. AX1200S のコンフィグレーション A-2-1_edge1_config.txt AX1230S のコンフィグレーションを添付していますが AX1240S でも使用できます A.2.2. AX2400S のコンフィグレーション A-2-2_dist1_config.txt A.2.3. AX3600S のコンフィグレーション (1)core#1 のコンフィグレーション A-2-3_core1_config.txt (2)core#2 のコンフィグレーション A-2-3_core2_config.txt (3)core#3 のコンフィグレーション A-2-3_core3_config.txt PDF 文書にて添付ファイルを開く場合は Adobe Reader 7 以上を使用して下さい Adobe Reader メニューバーの 表示 ナビゲーションパネル 添付ファイル クリックで添付ファイル一覧が表示されます Copyright 2007-2009, ALAXALA Networks Corporation. All rights reserved. 127

2009 年 1 月 30 日第 7 版発行 アラクサラネットワークス株式会社 ネットワークテクニカルサポート 212-0058 川崎市幸区鹿島田 890 番地新川崎三井ビル西棟