はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線アクセスポイント NA1500A の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者アカ

Similar documents
認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

NetAttest EPS設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ

NetAttest EPS設定例

認証連携設定例 連携機器 Riverbed Xirrus XD2-240 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

NetAttest EPS設定例

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

Net'Attest EPS設定例

Net'Attest EPS設定例

Net'Attest EPS設定例

EPS設定例

Net'Attest EPS設定例

Net'Attest EPS設定例

認証連携設定例 連携機器 ラッカスネットワークス ZoneDirector 1200 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

NetAttest EPS設定例

NetAttest EPS設定例

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

NetAttest EPS設定例

Net'Attest EPS設定例

認証連携設定例 連携機器 Pulse Secure PSA300 Case 証明書とユーザー ID/ パスワードによるハイブリッド認証 Rev1.0 株式会社ソリトンシステムズ

CUBICS Learning

<4D F736F F D2096B390FC4C414E90DA91B1837D836A B382E646F63>

アドレス帳移行手順

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

Microsoft Word - manual_eduroam_man_ver1_1.docx

Net'Attest EPS設定例

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

MIND-Wireless-Win7_1x

目次 1. はじめに 本マニュアルの目的 注意事項 前提条件 接続手順 Windows 教職員 学生持込端末 教職員 学生持込端末用無線 LAN 接続

RADIUS設定ガイド

1 はじめに Windows PC での本サービス利用 端末制限について 端末設定方法 設定権限 イントラネット接続用 SSID 設定 SSID 追加設定 ID/Passwo

NetAttest EPS 設定例 連携機器 : Cisco ASA 5505 Case:AnyConnect を利用した 証明書とパスワードによるハイブリッド認証 Version 1.3 株式会社ソリトンシステムズ

MIND-Wireless-Win8.1_eduroam

NA1500A 設定事例集

AP-700/AP-4000 eazy setup

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

IEEE802.1x 接度設定帯域固定設定IEEE802.1x 認証環境 (EAP-PEAP EAP-TLS) への接続方法をご案内します シングルサインオンを使う場合の準備 3 EAP 認証シングルサインオンをする場合は まずこちらを設定してください EAP-PEAP 環境への接続方法 4 EAP

セキュアブラウザについて セキュアブラウザは デスクネッツを自宅や外出先などから安全に利用するためのツール ( アプリ ) です セキュアブラウザというアプリを使用してデスクネッツを利用します 通常のブラウザアクセスと同じようにデスクネッツをご利用頂けます 端末の紛失 盗難による情報漏えいを防ぐため

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

学内無線LAN接続設定

クライアント証明書導入マニュアル

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

TeamViewer マニュアル – Wake-on-LAN

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

home-unit2_quickguide_ras_v1.1

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

学内無線LAN接続設定

つくば市 様

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

6 接続の使用準備ができました 画面が表示されます 閉じる をクリックします 認証に事前共有キーを使う の キー に リモートアクセス接続用シークレットキー を入力後 OK をクリックします 今すぐ接続します はクリックしません. アダプターの設定 (Window 7) コントロールパネル - ネッ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

機密性 2 [AFFRIT 登録利用者限り ] 農林水産研究情報総合センタークライアント証明書発行基盤 利用者マニュアル 第 1.4 版 2016 年 3 月 28 日作成 2019 年 3 月 18 日改訂 農林水産研究情報総合センター

改定履歴 Version リリース日改訂内容 年 5 月 1 日 OS バージョンアップに伴い 以下の項目の手順 画像を修正しました 3 スマートフォン (Android 6.0) の設定例 を 3 スマートフォン (Android ) の設定例 に修正しました 4

TeamViewer 9マニュアル – Wake-on-LAN

クイックセットアップ for モバイル(iOS/Android)

メールソフト設定ガイド

証明書インポート用Webページ

モバイルリモートアクセス ドコモモデル 接続方法のご案内

LCV-Net セットアップガイド macOS

貸出デバイス用設定手順書

NetAttest EPS設定例

PowerPoint Presentation

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

Mac用セットアップガイド

RW-5100 導入説明書 Windows7 用 2017 年 7 月 シャープ株式会社

インターネットファームバキグ 電子証明書ガイドブック ~証明書取扱手順編~ - 契約会社向け -(対応 OS :Windows 8)

LANSocket

1. 事前準備 ひかりワンチーム SP は インターネットにアクセスして利用するサービスです ご利用いただくには インターネット接続環境及びインターネットに接続可能な端末 (PC 等 ) WEB ブラウザが必要となります 以下のサービス推奨動作環境に合わせ 事前にご用意ください ひかりワンチーム S

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

索引

RW-4040 導入説明書 Windows 7 用 2017 年 7 月 シャープ株式会社

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

PowerPoint プレゼンテーション

wdr7_dial_man01_jpn.indd

セキュアブラウザについて セキュアブラウザは デスクネッツを自宅や外出先などから安全に利用するためのツール ( アプリ ) です セキュアブラウザというアプリを使用してデスクネッツを利用します 通常のブラウザアクセスと同じようにデスクネッツをご利用頂けます 端末の紛失 盗難による情報漏えいを防ぐため



Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

VPNマニュアル

1 はじめに Android デバイスでの本サービス利用 端末制限について 端末設定方法 イントラネット接続用 SSID 設定 ID/Password 認証 (PEAP) 設定 証明書認証 (

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

PowerPoint Presentation

学内無線LAN接続設定

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

1. 無線 LAN 設定情報の取得 接続に必要な SSID と暗号化キーの情報を取得します キャンパス内では開放教室の PC などを活用して取得してください 1-1 TMUNER Web サイト のトップページ ( の [ 利用者メニュー ] を選

クライアント証明書インストールマニュアル

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

SMA GW 設置ガイド STEP1. 準備する 1-1 梱包内容の確認 1-4 RTC 用バックアップ電池を取り付ける RTC 用 バックアップ電池 RTC 用 バックアップ電池ソケット 以下のものが含まれていることをご確認ください 刻印表示があるプラス面を上向きにして バックアップ電池 SMA-

WLX302 取扱説明書

検疫システムのバージョンアップについて

AR-DV1_TAI_Software_Media_Setup_Procedure_v1.0_JAPANESE

Transcription:

認証連携設定例 連携機器 NEC プラットフォームズ NA1500A Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線アクセスポイント NA1500A の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者アカウントでログインし 設定可能な状態になっていることを前提として記述します

アイコンについて アイコン 説明 利用の参考となる補足的な情報をまとめています 注意事項を説明しています 場合によっては データの消失 機器の破損の可能性があります 画面表示例について このマニュアルで使用している画面 ( 画面キャプチャ ) やコマンド実行結果は 実機での表 示と若干の違いがある場合があります ご注意 本書は 当社での検証に基づき NetAttest EPS 及び NA1500A の操作方法を記載した ものです すべての環境での動作を保証するものではありません NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません

目次 1. 構成... 1 1-1 構成図... 1 1-2 環境... 2 1-2-1 機器... 2 1-2-2 認証方式... 2 1-2-3 ネットワーク設定... 2 2. NetAttest EPS の設定... 3 2-1 初期設定ウィザードの実行... 3 2-2 システム初期設定ウィザードの実行... 4 2-3 サービス初期設定ウィザードの実行... 5 2-4 ユーザーの登録... 6 2-5 クライアント証明書の発行... 7 3. NA1500A の設定... 8 3-1 ローカルコンソールによる設定... 8 3-2 SSH/Telnet 接続による設定 (CLI)... 10 4. EAP-TLS 認証でのクライアント設定... 11 4-1 Windows 10 での EAP-TLS 認証... 11 4-1-1 クライアント証明書のインポート... 11 4-1-2 サプリカント設定... 13 4-2 ios での EAP-TLS 認証... 14 4-2-1 クライアント証明書のインポート... 14 4-2-2 サプリカント設定... 15 4-3 Android での EAP-TLS 認証... 16 4-3-1 クライアント証明書のインポート... 16 4-3-2 サプリカント設定... 17 5. EAP-PEAP 認証でのクライアント設定... 18 5-1 Windows 10 での EAP-PEAP 認証... 18 5-1-1 Windows 10 のサプリカント設定... 18 5-2 ios での EAP-PEAP 認証... 19 5-2-1 ios のサプリカント設定... 19

5-3 Android での EAP-PEAP 認証... 20 5-3-1 Android のサプリカント設定... 20 6. 動作確認結果... 21 6-1 EAP-TLS 認証... 21 6-2 EAP-PEAP 認証... 22

1. 構成 1. 構成 1-1 構成図 以下の環境を構成します 有線 LAN で接続する機器は L2 スイッチに収容 有線 LAN と無線 LAN は同一セグメント 無線 LAN で接続するクライアント PC の IP アドレスは NetAttest D3-SX04 の DHCP サーバーから払い出す 1

1-2 環境 1. 構成 1-2-1 機器 製品名メーカー役割バージョン NetAttest EPS-ST05 ソリトンシステムズ RADIUS/CA サーバー 4.10.4 NA1500A NEC プラットフォームズ RADIUS クライアント ( 無線アクセスポイント ) 1.0.26 VAIO Pro PB VAIO 802.1X クライアント (Client PC) Windows 10 64bit Windows 標準サプリカント iphone 7 Apple 802.1X クライアント (Client Smart Phone) 12.0 Pixel C Google 802.1X クライアント (Client Tablet) 8.1.0 NetAttest D3-SX04 ソリトンシステムズ DHCP/DNS サーバー 4.2.17 1-2-2 認証方式 IEEE802.1X EAP-TLS/EAP-PEAP 1-2-3 ネットワーク設定 機器 IP アドレス RADIUS port (Authentication) RADIUS Secret (Key) NetAttest EPS-ST05 192.168.1.2/24 secret UDP 1812 NA1500A 192.168.1.1/24 secret Client PC DHCP - - Client SmartPhone DHCP - - Client Tablet DHCP - - 2

2. NetAttest EPS の設定 2. NetAttest EPS の設定 2-1 初期設定ウィザードの実行 NetAttest EPS の初期設定は LAN2( 管理インターフェイス ) から行います 初期の IP アドレスは 192.168.2.1/24 です 管理端末に適切な IP アドレスを設定し Internet Explorer から http://192.168.2.1:2181/ にアクセスしてください 下記のような流れでセットアップを行います 1. システム初期設定ウィザードの実行 2. サービス初期設定ウィザードの実行 3. RADIUS クライアントの登録 4. 認証ユーザーの追加登録 5. 証明書の発行 3

2-2 システム初期設定ウィザードの実行 2. NetAttest EPS の設定 管理ページにアクセスしたらシステム初期設定ウィザードを使用し 以下の項目を設定します タイムゾーンと日付 時刻の設定 ホスト名の設定 サービスインターフェイスの設定 管理インターフェイスの設定 ドメインネームサーバーの設定 項目ホスト名 IP アドレスライセンス naeps.example.com デフォルトなし 4

2-3 サービス初期設定ウィザードの実行 2. NetAttest EPS の設定 サービス初期設定ウィザードを実行します CA 構築 LDAP データベースの設定 RADIUS サーバーの基本設定 ( 全般 ) RADIUS サーバーの基本設定 (EAP) RADIUS サーバーの基本設定 ( 証明書検証 ) NAS/RADIUS クライアント設定 項目 CA 種別選択 公開鍵方式 ルート CA RSA 鍵長 2048 CA 名 TestCA 項目 EAP 認証タイプ 1 TLS 2 PEAP 項目 NAS/RADIUS クライアント名 RadiusClient01 IP アドレス 192.168.1.1 シークレット secret 5

2-4 ユーザーの登録 2. NetAttest EPS の設定 NetAttest EPS の管理画面より 認証ユーザーの登録を行います [ ユーザー ]-[ ユーザー一覧 ] か ら 追加 ボタンでユーザー登録を行います 項目姓ユーザー ID パスワード user01 user01 password 6

2-5 クライアント証明書の発行 2. NetAttest EPS の設定 NetAttest EPS の管理画面より クライアント証明書の発行を行います [ ユーザー ]-[ ユーザー一 覧 ] から 該当するユーザーのクライアント証明書を発行します ( クライアント証明書は user01.p12 という名前で保存 ) 項目 証明書有効期限 365 PKCS#12 ファイルに証明機関の チェック有 7

3. NA1500A の設定 3. NA1500A の設定 3-1 ローカルコンソールによる設定 1) NA1500A の電源を切ります 2) NA1500A の CONSOLE ポートとパソコンなどの端末を コンソールケーブル ZB-NA-CON1 ( 別売 ) で接続してください パソコンなどの端末側で USB 端子を使用する場合は 市販の USB-RS232C 変換ケーブルを使用してください 3) パソコンなどの端末の電源を入れてください 4) パソコンなどの端末で ターミナルソフトを下記のように設定変更します 通信速度 データ長 パリティ :9600 boud :8bit : なし ストップビット :1bit フロー制御 : なし あらかじめ作成したコンフィグの流し込みを行う場合は 取りこぼしを防ぐため ターミナルソフトを送信遅延 (1 ミリ秒 / 字以上 ) に設定してください 5) ターミナルソフトから NA1500A にアクセスします NA1500A に接続しているシリアルポート番号を指定します ( 例 ) 接続方法 :COM1 6) NA1500A の電源を入れます しばらく待つと login: と表示されます 8

3. NA1500A の設定 7) NA1500A にログインします 管理者権限ユーザー名 (login) と管理者権限パスワード (Password) の初期は 管理者権限ユーザー名 (login) : config 管理者権限パスワード (Password) : config です はじめて NA1500A にログインする場合は 管理者権限ユーザー名 (login) と 管理者権限パスワード (Password) の変更が必要です ログインに成功すると ターミナルソフト上で AP# と表示されます 8) config コマンドを入力し グローバルコンフィグレーションモードに入ります グローバルコンフィグレーションモードでは 下記のとおり プロンプトが変化します AP# config Enter configuration commands, one per line. End with CTRL+Z. AP(config)# 9) 以下の設定を入力します AP(config)# interface vlan u AP(config-vlan u)# ip address 192.168.1.1/24 AP(config-vlan u)# ip route 192.168.1.254 AP(config-vlan u)# vlan enable AP(config-vlan u)# exit AP(config)# ssid SolitonLab AP(config-ssid SolitonLab)# max-associations 50 AP(config-ssid SolitonLab)# vlan u AP(config-ssid SolitonLab)# encryption mode wpa2 aes AP(config-ssid SolitonLab)# authentication type dot1x AP(config-ssid SolitonLab)# radius host ip 192.168.1.2 acct-port 1813 auth-port 1812 retransmit 3 timeout 3 key 0 secret AP(config-ssid SolitonLab)# radio-device both AP(config-ssid SolitonLab)# hide bssid AP(config-ssid SolitonLab)# enable-ssid AP(config-ssid SolitonLab)# exit AP(config)# radio-enable both AP(config)# write memory 10) exit コマンドを入力し グローバルコンフィグレーションモードに抜け出ます その後 再度 exit コマンドを入力し NA1500A よりログアウトします AP(config)# exit AP#exit 9

3-2 SSH/Telnet 接続による設定 (CLI) 3. NA1500A の設定 1) NA1500A が有線 LAN 接続している LAN 上にパソコンなどの端末を接続します 2) パソコンなどの端末で ターミナルソフトを下記のように設定します IP アドレス あらかじめローカルコンソールで設定した固定 IP アドレスまたは DHCP サーバーから割り振られた IP アドレスを指定してください TCP ポート SSH の場合 : 22 telnet の場合 : 23 3) ターミナルソフトから NA1500A にアクセスします 4) NA1500A にログインします 管理者権限ユーザー名 (login) と管理者権限パスワード (Password) の初期は 管理者権限ユーザー名 (login) : config 管理者権限パスワード (Password) : config です はじめて NA1500A にログインする場合は 管理者権限ユーザー名 (login) と管理者権限パスワード (Password) の変更が必要です ログインに成功すると ターミナルソフト上で AP# と表示されます 以降 コマンド入力がないまま約 5 分 ( 初期 ) 経過すると強制的にログアウトされます 5) 以降は 3-1 章の 8) と同様に設定します また PC 上で動く GUI 設定ツールもご用意しております 本ツールのダウンロードとご使用方法 については NEC プラットフォームズの NA1500A ホームページまでアクセスしてください https://www.necplatforms.co.jp/product/na1500a/ 10

4. EAP-TLS 認証でのクライアント設定 4-1 Windows 10 での EAP-TLS 認証 4-1-1 クライアント証明書のインポート 4.EAP-TLS 認証でのクライアント設定 PC にクライアント証明書をインポートします ダウンロードしておいたクライアント証明書 (user01_02.p12) をダブルクリックすると 証明書インポートウィザードが実行されます 11

4.EAP-TLS 認証でのクライアント設定 パスワード 2-4 ユーザーの登録 で設定したパスワードを入力 12

4-1-2 サプリカント設定 4.EAP-TLS 認証でのクライアント設定 Windows 標準サプリカントで TLS の設定を行います [ ワイヤレスネットワークのプロパティ ] の [ セキュリティ ] タブから以下の設定を行います 項目セキュリティの種類暗号化の種類ネットワークの認証 WPA2-エンタープライズ AES Microsoft: スマートカード 項目 項目 認証モードを指定する ユーザー認証 接続のための認証方法 - このコンピューターの証明書を On - 単純な証明書の選択を使う ( 推奨 ) On 証明書を検証してサーバーの ID を On 信頼されたルート証明機関 TestCA 13

4-2 ios での EAP-TLS 認証 4.EAP-TLS 認証でのクライアント設定 4-2-1 クライアント証明書のインポート NetAttest EPS から発行したクライアント証明書を ios デバイスにインポートする方法には下記などがあります 1) Mac OS を利用して Apple Configurator を使う方法 2) クライアント証明書をメールに添付し ios デバイスに送り インポートする方法 3) SCEP で取得する方法 (NetAttest EPS-ap を利用できます ) いずれかの方法で CA 証明書とクライアント証明書をインポートします 本書では割愛します 14

4-2-2 サプリカント設定 4.EAP-TLS 認証でのクライアント設定 NA1500A で設定した SSID を選択し サプリカントの設定を行います まず ユーザ名 には証明書を発行したユーザーのユーザー ID を入力します 次に モード より EAP-TLS を選択します その後 ユーザ名 の下の ID よりインポートされたクライアント証明書を選択します 初回接続時は 信頼されていません と警告が出るので 信頼 を選択し 接続します 15

4-3 Android での EAP-TLS 認証 4.EAP-TLS 認証でのクライアント設定 4-3-1 クライアント証明書のインポート NetAttest EPS から発行したクライアント証明書を Android デバイスにインポートする方法として 下記 3つの方法等があります いずれかの方法で CA 証明書とクライアント証明書をインポートします 手順については 本書では割愛します 1) SD カードにクライアント証明書を保存し インポートする方法 1 2) クライアント証明書をメールに添付し Android デバイスに送り インポートする方法 2 3) SCEP で取得する方法 (NetAttest EPS-ap を利用できます ) 3 1 メーカーや OS バージョンにより インポート方法が異なる場合があります 事前にご検証ください 2 メーカーや OS バージョン メーラーにより インポートできない場合があります 事前にご検証ください 3 メーカーや OS バージョンにより Soliton KeyManager が正常に動作しない場合があります 事前にご検証ください Android 8.1.0 では証明書インポート時に用途別に証明書ストアが選択できますが 本書では無線 LAN への接続を行うため Wi-Fi を選択しています 16

4-3-2 サプリカント設定 4.EAP-TLS 認証でのクライアント設定 NA1500A で設定した SSID を選択し サプリカントの設定を行います ID には証明書を発行 したユーザーのユーザー ID を入力します CA 証明書とユーザー証明書はインポートした証明書を 選択して下さい 項目 EAP 方式 CA 証明書ユーザー証明書 ID TLS TestCA user01 user01 17

5. EAP-PEAP 認証でのクライアント設定 5-1 Windows 10 での EAP-PEAP 認証 5-1-1 Windows 10 のサプリカント設定 5.EAP-PEAP 認証でのクライアント設定 [ ワイヤレスネットワークのプロパティ ] の セキュリティ タブから以下の設定を行います 項目セキュリティの種類暗号化の種類ネットワークの認証 WPA2-エンタープライズ AES Microsoft: 保護された EAP 項目 項目 認証モードを指定する ユーザー認証 接続のための認証方法 - サーバー証明書の検証をする On - 信頼されたルート認証機関 TestCA - Windows のログオン名と Off 18

5-2 ios での EAP-PEAP 認証 5.EAP-PEAP 認証でのクライアント設定 5-2-1 ios のサプリカント設定 NA1500A で設定した SSID を選択し サプリカントの設定を行います ユーザ名 パスワード には 2-4 ユーザー登録 で設定したユーザー ID パスワードを入力してください 初回接続時は 証明書が信頼されていません と警告が出るので 信頼 を選択し接続します 項目ユーザ名パスワードモード user01 password 自動 19

5-3 Android での EAP-PEAP 認証 5.EAP-PEAP 認証でのクライアント設定 5-3-1 Android のサプリカント設定 NA1500A で設定した SSID を選択し サプリカントの設定を行います ID パスワード には 2-4 ユーザー登録 で設定したユーザー ID パスワードを入力してください CA 証明書 にインポートした CA 証明書を選択してください 項目 EAP 方式フェーズ 2 認証 CA 証明書 ID パスワード PEAP MSCHAPV2 TestCA user01 password 20

6. 動作確認結果 6. 動作確認結果 6-1 EAP-TLS 認証 EAP-TLS 認証が成功した場合のログ表示例 NA1500A のログを表示するには 3-1 章 3-2 章と同様に NA1500A にログインし config コマンドを入力しグローバルコンフィグレーションモードに入ります このモードで show associations を入力します 製品名 NetAttest EPS ログ表示例 Login OK: [user01] (from client RadiusClient01 port 0 cli 40-A3-CC-32-10-A4) AP(config)# show associations [radio0] [radio1] association 1 MAC Address.. 40:a3:cc:32:10:a4 NA1500A SSID... SolitonLab Mode... 11NG_HT20 Security... WPA2 (AES) RSSI... 56 Associated... 00:02:58 AP(config)# 21

6. 動作確認結果 6-2 EAP-PEAP 認証 EAP-PEAP 認証が成功した場合のログ表示例 NA1500A のログを表示するには 3-1 章 3-2 章と同様に NA1500A にログインし config コマンドを入力しグローバルコンフィグレーションモードに入ります このモードで show associations を入力します 製品名 ログ表示例 NetAttest EPS Login OK: [user01] (from client RadiusClient01 port 0 cli 40-A3-CC-32-10-A4 via proxy to virtual server) Login OK: [user01] (from client RadiusClient01 port 0 cli 40-A3-CC-32-10-A4) AP(config)# show associations [radio0] [radio1] association 1 MAC Address.. 40:a3:cc:32:10:a4 NA1500A SSID... SolitonLab Mode... 11NG_HT20 Security... WPA2 (AES) RSSI... 56 Associated... 00:02:58 AP(config)# 22

改訂履歴 改訂履歴 日付版改訂内容 2018/12/11 1.0 初版作成