RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント

Similar documents
はじめに 注意事項本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 輸出時の注意 AX シリーズに関し 本製品を輸出される場合には 外国為替及び外国貿易法の規制並びに米国輸出管理規制など外国の輸出関連

AXシリーズとSafeNetの相互接続評価

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

スライド 1

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

RADIUS設定ガイド

はじめに 本ガイドは AX シリーズでサポートしている認証機能を用いたシステム構築において RADIUS サーバに株式会社日立システムアンドサービス製のオープンネット ガードを使用する場合の設定方法を示します 関連資料 AXシリーズ認証ソリューションガイド AXシリーズ製品マニュアル(

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

Net'Attest EPS設定例

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

証明書インポート用Webページ

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

PowerPoint プレゼンテーション

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

EPS設定例

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

認証ソリューションガイド

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

Microsoft Word - XOOPS インストールマニュアルv12.doc

NetSHAKER Version5.0検疫システムセットアップマニュアル

Solar Link ARCH ソーラーリンクアーク Step 1 ログインと ID パスワードの変更 施工の際 一括監視画面に計測値が正常に表示されるかを施工ご担当者様にて確認する必要があります そのため まずは 設定メニュー画面 にログインして頂き 施工ご担当者様へ開示可能な ID パスワードに

改版履歴 版数 日付 内容 担当 V /0/27 初版発行 STS V..0 20/03/04 トラブルシューティング改訂 STS P-2

6 接続の使用準備ができました 画面が表示されます 閉じる をクリックします 認証に事前共有キーを使う の キー に リモートアクセス接続用シークレットキー を入力後 OK をクリックします 今すぐ接続します はクリックしません. アダプターの設定 (Window 7) コントロールパネル - ネッ

Microsoft Word - GoNET-MIS_評価環境構築マニュアル_ver docx

Net'Attest EPS設定例

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

Microsoft Word - manual_eduroam_man_ver1_1.docx

おらんかにクライアント操作マニュアル

建築業務管理システム 補足マニュアル Internet Explorer11 設定ガイド (Windows10 用 )

Net'Attest EPS設定例

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

証明書インポート用Webページ

home-unit2_quickguide_ras_v1.1

LCV-Net セットアップガイド macOS

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

アクセスゲートウェイ (UAG) J-PRO システムアクセス手順 (IE6-7) v4.0 三菱重工業 IT 推進部目次お問い合わせ先 目的 システムログオンまでの一連の流れ 利用前提 手順 1 アクセスゲートウェイログオン... 6

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

Microsoft PowerPoint - Userguide-SyoninMail-v1.0.ppt

-. 無線 LAN の設定 ホットスポット 無線 LAN 設定 & 接続マニュアル 事前にご確認ください Windows をご利用の方 無線 LAN 内蔵 PC の場合 無線 LAN 機能は有効になっていますか 無線 LAN のスイッチの位置などの詳細は PC のマニュアルをご覧ください 無線 LA

BACREX-R クライアント利用者用ドキュメント

PowerPoint プレゼンテーション

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

本マニュアルに記載された内容は 将来予告なしに一部または全体を修正及び変更することがあります なお 本マニュアルにこのような不備がありましても 運用上の影響につきましては責任を負いかねますのでご了承ください 本マニュアルの一部 あるいは全部について 許諾を得ずに無断で転載することを禁じます ( 電子

1 Ver デジタル証明書の更新手順 1 S T E P 1 netnaccs 専用デジタル ( クライアント ) 証明書 の更新作業を開始する前に 次の準備を行って下さい (1) お使いになるパソコンのブラウザのバージョンを確認して下さい ( デジタル証明書の取得等は 必ず Inte

大阪大学キャンパスメールサービスの利用開始方法

トラブルシューティング集

独立行政法人 鉄道建設 運輸施設整備支援機構 電子入札システム 初期設定マニュアル 2019 年 4 月

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

NetAttest EPS設定例

Pad-web 電子証明書有効期限切れへのご対応について 弊社年金制度管理システムをご利用の方は 同システムのマニュアルをご参照ください 第 1.3 版 初版作成 : 2015/8/28 最終更新 : 2018/5/9

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

NetAttest EPS設定例

クライアント証明書導入マニュアル

WL-RA1Xユーザーズマニュアル

OS の bit 数の確認方法 - Windows0 及び Windows8. Windows のコントロールパネルを開きます Windows0 の場合 スタート から Windows システムツール の コントロールパネル をクリックします Windows8. の場合 スタート から PC 設定

スライド 1

MIND-Wireless-Win7_1x

Joi-Tab 端末管理システム最終更新日 2015 年 3 月 13 日

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

起動する 起動方法は ご使用の OS により異なります 同一ネットワーク内で 本ソフトを複数台のパソコンから起動すると 本ソフト対応の LAN DISK にアクセスが集中し エラーとなる場合があります [ スタート ] メニュー [( すべての ) プログラム ] [I-O DATA] [LAN D

CUBICS Learning

管理者マニュアル

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

2015年度ワイヤレスソリューションセミナー「AlaxalA x 4ipnetで実現する連携ソリューションのご紹介」

ポップアップブロックの設定

目次 1. はじめに WEB インタフェース... 4 アクセス方法... 4 操作方法 FTP クライアント FFFTP(WINDOWS) インストール方法 アクセス方法 操作方法 CYBERD

操作説明書

FUJITSU Cloud Service K5 認証サービス サービス仕様書

JDL Webストレージサービス はじめにお読みください

Net'Attest EPS設定例

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

AppsWF ワークフロー設定ガイド Ver.1.1 株式会社オプロ

メール設定

1. WebShare 編 1.1. ログイン / ログアウト ログイン 1 WebShare の URL にアクセスします xxxxx 部分は会社様によって異なります xxxxx. 2 ログイン名 パスワードを入力し

レセプト送信プログラムのアンインストール及び再インストールについて - Windows 用 - このマニュアルでは 労災レセプト電算処理システムを利用し レセプト情報を送信するためのセットアップ方法 ( レセプト送信プログラムのアンインストール及び再インストール方法 ) を説明このマニュアルでは 労

大阪大学キャンパスメールサービスの利用開始方法

intra-mart ワークフローデザイナ

ノン カスタマイズですぐに使えるクラウド型 PLM お試しサイト版 セットアップガイド 困ったときの Q&A 日本電気株式会社 製造 装置業システム開発本部 ご利用上の注意 Obbligato for SaaS お試しサイトでは 次の行為を禁止します 行為が確認された場合にはご利用を中止して頂きます

スライド 1

大阪大学キャンパスメールサービスの利用開始方法

操作マニュアル

アルファメール 移行設定の手引き Outlook2016

Microsoft Word - Gmail-mailsoft設定2016_ docx

Solar Link ARCH ソーラーリンクアーク Step 1 ログイン ログイン方法 1. Web ブラウザを立ち上げて 一括監視画面 URL にアクセスします 2. ログイン画面が表示されます 3. マスター ID とマスターパスワードを入力し ログイン状態を保持する に必ずチェックを入れて

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

Active Directory フェデレーションサービスとの認証連携

LCV-Net セットアップガイド Windows10

インターネットファームバキグ 電子証明書ガイドブック ~証明書取扱手順編~ - 契約会社向け -(対応 OS :Windows 8)

スライド 1

プラウド藤沢イースト無線 LAN インターネット接続設定マニュアル 第 1.0 版 2013 年 4 月現在 1

Microsoft PowerPoint - Userguide-keitai-douga-v1.1.ppt

PowerPoint Presentation

Transcription:

RADIUS GUARD と AX シリーズによる認証連携の相互接続情報と設定ポイント 2013 年 10 月 10 日アラクサラネットワークス株式会社ネットワークテクニカルサポート 資料 No. NTS-13-R-019 Rev. 0

はじめに 注意事項本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 輸出時の注意 AX シリーズに関し 本製品を輸出される場合には 外国為替及び外国貿易法の規制並びに米国輸出管理規制など外国の輸出関連法規をご確認の上 必要な手続きをおとりください なお 不明な場合は 弊社担当営業にお問い合わせ下さい 商標一覧 アラクサラの名称及びロゴマークは アラクサラネットワークス株式会社の商標及び登録商標です RADIUS GUARD は SCSK 株式会社の登録商標です そのほかの記載の会社名, 製品名は それぞれの会社の商標もしくは登録商標です 関連資料 AX シリーズ製品マニュアル (http://www.alaxala.com/jp/techinfo/manual/index.html) AX シリーズ認証ソリューションガイド (http://www.alaxala.com/jp/techinfo/guide/index.html#01) RADIUS GUARD について (http://www.scsk.jp/product/common/radius/) 2

目次 1. RADIUS GUARDとAXシリーズの連携概要 1.1 概要と結果 1.2 RADIUS GUARDを利用したWeb 認証とMAC 認証の利便性向上 2. RADIUS GUARDとAXシリーズの認証連携基本評価 2.1 評価構成 2.2 設定条件 2.3 評価項目と使用機器 2.4 評価結果 3. Web 認証端末のMACアドレス自動学習連携評価 3.1 評価構成 3.2 設定条件 3.3 評価項目と使用機器 3.4 評価結果 4. AXシリーズ使用時のRADIUS GUARDの設定ポイント 5. RADIUS GUARD 連携時のAXシリーズの設定ポイント 5.1 RADIUS GUARD によるWeb 認証端末のMACアドレス自動登録機能との連携 5.2 RADIUS GUARD のユーザ認証時の利用端末制限機能との連携 3

1. RADIUS GUARD と AX シリーズの連携概要 1.1 概要と結果 RADIUS GUARD と AX シリーズの認証連携の特徴 1. RADIUS サーバとしての使用 AX シリーズの全てのネットワーク認証 (IEEE802.1X Web 認証 MAC 認証 ) にて RADIUS GUARD を RADIUS サーバとして使用可能です 2. WEB 認証機能との連携 AX シリーズの認証画面編集機能や 認証前端末の通信許可機能等により 未登録ユーザについては RADIUS GUARD のアカウント申請画面へ誘導し RADIUS GUARD の特徴機能であるユーザ自身でのアカウント申請 MAC アドレスの申請 ユーザ証明書の発行などの豊富な機能を用いて システム管理者の負担を軽減させます 3. MAC アドレス自動登録機能との連携 RADIUS GUARD のユーザ認証時 MAC アドレス自動登録機能を利用する事で Web 認証と MAC 認証の連携を図り ユーザや管理者の入力負担を軽減することができます 4. 利用端末制限機能との連携ユーザ認証の際に ユーザ毎に登録された利用端末の MAC アドレスをチェックする機能が利用できるため 不正端末の接続を防止し よりセキュアな認証ネットワークが簡単に構築できます 評価試験結果 AX シリーズのレイヤ 2 認証機能と RADIUS GUARD が認証連携できることを確認しました 4

1. RADIUS GUARD と AX シリーズの連携概要 1.2 RADIUS GUARD を利用した Web 認証と MAC 認証の利便性向上 RASIUS GUARD の特徴機能である ユーザ認証時の端末 MAC アドレス自動登録機能と AX シリーズの Web 認証 /MAC 認証を連携することで ユーザ 管理者双方にメリットのある利便性の高い認証ネットワークシステムを構築することが出来ます Web 認証と MAC 認証の融合による利便性の向上ポイント 1. 端末がスイッチをまたいでローミングした際にも 即座に MAC 認証が実行されるため Web 認証の操作をすることなく通信可能となり ユーザの利便性を向上することができます 2. 端末スリープ等でユーザが認証ネットワークからログアウトした際にも 再びユーザが復帰した場合は MAC 認証が実施されるため Web 認証でユーザ ID を入力する必要が無くなります 3. MAC 認証を主に使用する場合でも 未登録端末については一度だけ WEB 認証を使用することにより MAC アドレスを自動収集するため 管理者が端末登録する必要もなく運用できます RADIUS GUARD ユーザ認証端末の MAC アドレスを学習 Web 認証と MAC 認証を併用 1 回 Web 認証が成功すれば 指定した日数は Web 入力せずに MAC 認証され 装置またがりのローミングが可能です 5

2. RADIUS GUARD と AX シリーズの連携基本評価 2.1 評価構成 1. Web 認証 MAC 認証 IEE802.1x 認証 (PEAP,TLS) 有効化 RADIUS GUARD 2. 内蔵 LDAP を使用 3. TLS 用証明書は内蔵 CA 局から発行 認証スイッチ (AX2500S/AX2400S/AX2200S/AX1200S) クライアント PC L3 スイッチ (AX3600S シリーズ ) 1. IEEE802.1x Web 認証 MAC 認証を設定 2. 固定 VLAN ダイナミック VLAN をそれぞれ設定 3. マルチステップ認証確認 (AX1200S,AX2200S AX2500S) 4. ダイナミック ACL 確認 (AX2500S) 1. 基本的なトリプル認証 ( 固定 VLAN ダイナミック VLAN ダイナミック ACL) 連携を評価する 2. ユーザ認証利用端末の許可 (AX シリーズのマルチステップ認証 RADIUS GUARD 利用端末指定 ) 連携を評価する 6

2. RADIUS GUARD と AX シリーズの連携基本評価 2.2 設定条件 (1) RADIUS GUARD の設定条件 RADIUSクライアントとしてAXシリーズを登録する 内蔵 LDAPを使用する 認証成功時のアトリビュートを設定を行う( ダイナミックVLAN, ダイナミックACL/QoS) ( 共通アトリビュート ユーザ個別ネットワークプロファイル指定 ) ユーザ認証における利用端末制限の設定(RADIUS GUARD 独自機能の設定 ) AXシリーズマルチステップ認証確認のための端末を登録 ( アトリビュート (Filter-ID) にマルチステップ応答するように設定 ) (2) 認証スイッチ AXシリーズ の設定条件 認証ポートは トリプル認証 (Web 認証 MAC 認証 IEEE802.1x 認証 ) ポートに設定する ( 固定 VLAN ダイナミックVLAN AX2500SはダイナミックACLを追加で設定 ) マルチステップ認証評価用にマルチステップ認証ポートを設定する (AX1200S,AX2200S,AX2500S) 7

2. RADIUS GUARD と AX シリーズの連携基本評価 2.3 評価項目と使用機器 (1) 評価項目 RADIUS GUARDでトリプル認証が可能であること Web 認証の連携ができること MAC 認証の連携ができること IEEE802.1xの認証が出来ること(EAP-PEAP,EAP-TLS) ユーザごとのダイナミックVLANの指定が可能であること ユーザごとのダイナミックACL/Qos(Filter-ID) の指定が可能であること マルチステップ認証の連携 (Filer-IDの指定) が出来ること RADIUS GUARDのユーザ別利用端末制限が連携可能であること (2) 使用機器 ソフトウェア RADIUS GUARD : Version 5.03.01 認証スイッチ AX1240S/AX2230S : Ver2.4A AX2530S : Ver3.5A AX2430S : 11.7F AX3640S/AX3650S : 11.11A クライアントPC : Windows 7 SP1 Enterprise ブラウザ : Internet Explorer 9 8

2. RADIUS GUARD と AX シリーズの連携基本評価 2.4 評価結果 以下に RADIUS GUARD と AX シリーズの認証連携評価の結果を示します RADIUS GUARD : Version 5.03.01 対象機器 機器バージョン Web 認証 MAC 認証 IEEE802.1x (PEAP,TLS) VLAN アトリビュート配布 マルチステップ ダイナミック ACL/QoS 利用端末制限 AX2400S 11.7F ー ー AX3600S 11.11A ー ー AX1200S 2.4A ー AX2200S 2.4A ー AX2500S 3.5A : 連携 OK - : 機能未サポート 9

3. Web 認証端末の MAC アドレス登録連携評価 3.1 評価構成 1. ユーザ認証の MAC アドレス登録を有効化 RADIUS GUARD L3 スイッチ (AX3600S) 認証スイッチ AX シリーズ (AX2500S/AX2400S/AX2200S/AX1200S) 1. Web 認証 MAC 認証を同一ポートへ設定 2. 固定 VLAN を使用 クライアント PC 端末移動 RADIUS GUARD のユーザ認証時の端末 MAC アドレス登録機能との連携をテスト 10

3. Web 認証端末の MAC アドレス登録連携評価 3.2 設定条件 (1) RADIUS GUARD の設定条件 RADIUSクライアントとしてAXシリーズを登録する 内臓 LDAPを使用する ユーザ認証設定で MACアドレス自動登録機能を有効化する (2) 認証スイッチ AXシリーズ の設定条件 認証ポートは Web 認証とMAC 認証併用設定する 認証ポートは固定 VLANとする 11

3. Web 認証端末の MAC アドレス登録連携評価 3.3 評価項目と使用機器 (1) 評価項目 Web 認証後 RADIUS GUARDにMAC 認証用のアカウントが自動的に登録されること Web 認証した装置から 別の装置に端末を移動させた後 MAC 認証にて通信許可ができること RADIUS GUARDに自動的に登録された端末アカウント (MACアドレス) に有効期限が設定されていること (2) 使用機器 ソフトウェア RADIUS GUARD : Version 5.03.01 認証スイッチ AX1240S/AX2230S : Ver2.4A AX2530S : Ver3.5A AX2430S : 11.7F AX3640S/AX3650S : 11.11A クライアント PC : Windows 7 SP1 Enterprise ブラウザ : Internet Explorer 9 12

3. Web 認証端末の MAC アドレス登録連携評価 3.4 評価結果 以下に RADIUS GUARD と AX シリーズの認証連携評価の結果を示します RADIUS GUARD : Version 5.03.01 対象機器 機器バージョン Web 認証 移動後の MAC 認証 AX2400S 11.7F AX3600S 11.11A AX1200S 2.4A AX2200S 2.4A AX2500S 3.5A : 連携 OK - : 機能未サポート 13

4. AX シリーズ使用時の RADIUS GUARD の設定ポイント RADIUS クライアントの登録 1 Radius 設定 ->Radius クライアント ->Radius クライアント新規登録ボタンより機器を登録します 14

4. AX シリーズ使用時の RADIUS GUARD の設定ポイント RADIUS クライアント新規登録 1 RADIUSクライアントIDを入力 2 クライアントのIPアドレスを入力します (AXシリーズのRADIUSサーバへの送信元となるIPアドレスを指定します ) 3 RADIUS 認証用のシークレットキーを入力します 15

4. AX シリーズ使用時の RADIUS GUARD の設定ポイント アトリビュートの指定 ダイナミッ ACL/QoS 所属クラス 3 の指定例 固定値 13 固定値 6 VLAN200 の指定例 認証成功時にスイッチに配布するダイナミック VLAN およびダイナミック ACL/QoS の指定例です ( アラクサラ AX シリーズ共通 ) 上記画面は 共通アトリビュート ネットワークプロファイルで指定するネットワーク属性画面の関係するアトリビュートを切り出した例となります ( ディレクトリやユーザ単位の指定方法などは RADIUS GUARD のマニュアルを参照してください ) VLAN 番号 200 およびダイナミック ACL でユーザの所属 Class 番号 3 を指定した例となります ダイナミック ACL/QoS では Filter-ID にユーザの所属するクラス番号 (1~63) を指定します (/Class= クラス番号 ) ダイナミック VLAN では Tunnel-Type に 13 Tunnel-Medium-Type に 6 の固定値と Tunnel-Private-Group-Id に VLAN を指定します (VLAN200 を指定する場合は 200 VLAN200 または AX 側の設定した VLAN 名称を文字列で指定してください ) 16

4. AX シリーズ使用時の RADIUS GUARD の設定ポイント 認証ユーザ端末の MAC アドレス自動登録 RADIUS GUARD の MAC アドレス自動登録機能により ユーザ認証 (Web 認証 ) した端末の MAC アドレスを自動的に端末アカウントとして学習することが可能です この機能によって Web 認証後の端末を次回から MAC 認証として扱うことにより 再度のユーザ ID 入力を省略させ 利便性を向上することができます 本機能を有効化するには MAC アドレス収集 -> ユーザ認証設定 で 使用する を選択し 登録ディレクトリを設定してください 有効期限は本例では 1 日としています 1 日を設定した場合当日 0 時まで学習した MAC アドレス認証が有効となります 17

4. AX シリーズ使用時の RADIUS GUARD の設定ポイント ユーザ認証と利用端末の制限の設定 ユーザ登録情報に利用端末を指定すると指定された MAC アドレス以外では認証許可されません 設定詳細は次ページで説明します 18

4. AX シリーズ使用時の RADIUS GUARD の設定ポイント 利用端末の制限の設定例 ユーザ認証が実行可能な利用端末を制限する場合 ユーザ情報画面の利用端末欄に MACアドレスを登録することで ユーザと利用端末を関連付けすることが出来ます 本指定により ユーザ認証とその利用者の端末を制限することが可能です 共通利用端末にチェックを入れた場合には 共通利用端末に登録された端末を利用可能とします 利用端末欄が空欄のユーザはユーザ認証のみで認証許可となります 注意事項利用端末の設定欄は初期値では表示されません 管理ツール表示設定 から表示するように設定してください 利用端末の設定欄は任意と 必須の選択も可能です ユーザ認証のMACアドレス登録とは併用できません ユーザ認証のMACアドレス登録はMAC 認証のアカウントとして登録されます 19

5. RADIUS GUARD 連携時の AX シリーズの設定ポイント AX シリーズの設定ポイント AX シリーズの認証設定に関しては 認証ソリューションガイド および 装置マニュアル を参照してください ここでは RADIUS GUARD の特徴機能である ユーザ認証時の MAC アドレス登録機能 と ユーザ認証における利用端末制限 の連携のための設定ポイントを紹介します 5.1 RADIUS GUARD による Web 認証端末の MAC アドレス自動登録機能との連携 認証ポートには Web 認証と MAC 認証が同時に動作するように設定してください 認証ポートは固定 VLAN 認証としてください 5.2 RADIUS GUARD のユーザ認証時の利用端末制限機能との連携 認証ポートには Web 認証または IEEE802.1X を設定してください 認証ポートは固定 VLAN, ダイナミック VLAN, ダイナミック ACL/QoS どれでも連携可能です ( ダイナミック ACL/QoS は AX2500S のみサポートしています ) AX シリーズではネットワーク認証時の RADIUS パケットのアトリビュートの Calling-Station-Id にて認証端末の MAC アドレスを通知します 20

21