Web 認証拡張機能簡易ドキュメント

Similar documents
アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

WeChat 認証ベースのインターネット アクセス

p_network-management_old-access_ras_faq_radius2.xlsx

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

FQDN を使用した ACL の設定

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

conf_example_260V2_inet_snat.pdf

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

AP-700/AP-4000 eazy setup

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

Net'Attest EPS設定例

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

8021.X 認証を使用した Web リダイレクトの設定

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

RADIUS設定ガイド

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

ユーザ デバイス プロファイル エクス ポートの使用方法

U コマンド

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

インターネットVPN_IPoE_IPv6_fqdn

URoad-TEC101 Syslog Guide

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

注意 : ネットワークカメラの画像を回転させて表示した場合 モーション検知ウインドウは回転しないまま表示されますが 検知ウインドウは被写体に対して 指定した場所通りに動作します モーション検知ウインドウの縦横のサイズは 8 ピクセルで割り切れるサイズに自動調整されます モーション検知ウインドウを作成

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

EPS設定例

はじめに 注意事項本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 輸出時の注意 AX シリーズに関し 本製品を輸出される場合には 外国為替及び外国貿易法の規制並びに米国輸出管理規制など外国の輸出関連

Webセキュリティサービス

PowerPoint プレゼンテーション

NetAttest EPS設定例

9 WEB監視

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ



株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

Untitled

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

Microsoft Word - SSL-VPN接続サービスの使い方

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

ServerView Resource Orchestrator V3.0 ネットワーク構成情報ファイルツール(Excel形式)の利用方法

FutureNet NXR,WXR シリーズ設定例集

F コマンド

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

R80.10_Distributed_Config_Guide_Rev1

OSSTechドキュメント

適応型セキュリティ アプライ アンスの設定

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

Net'Attest EPS設定例

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

Microsoft PowerPoint - APM-VE(install).pptx

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?h GXS-V docx

U コマンド

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

(Microsoft Word - \203\214\203\223\203^\203\213\203T\201[\203o\220\335\222\350\203K\203C\203h_ doc)

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

RADIUS NAS-IP-Address アトリビュート 設定可能性

(4) 変更するアカウントを選びます の下に 作成したアカウント FAX が表示されているので クリックします (5) [ パスワードを作成する ] をクリックします (6) [ 新しいパスワード ] 欄に設定するパスワード ( ここでは例として fax ) を入力します [ 新しいパスワードの確認

Managed Firewall NATユースケース

FutureNet NXR,WXR シリーズ設定例集

Windows 7ファイル送信方法 SMB編

スケジュールによるメール送信イベントの設定方法 ( ファームウエア v6.5x 以降 ) はじめに 本ドキュメントでは Axis ネットワークカメラのファームウエア v6.5x 以降で 指定された曜日と時間帯に 画像を添付したメールを送信するための設定方法を説明します 設定手順 手順 1:Axis

R80.10_FireWall_Config_Guide_Rev1

Microsoft Word - ssVPN MacOS クライアントマニュアル_120版.doc

サードパーティ コール制御のセットアップ

ServerView RAID Manager VMware vSphere ESXi 5 インストールガイド

SMB送信機能

Net'Attest EPS設定例

FUJITSU Cloud Service K5 認証サービス サービス仕様書

untitled

SRT/RTX/RT設定例集

RTX830 取扱説明書

目次 メールの基本設定内容 2 メールの設定方法 Windows Vista / Windows 7 (Windows Live Mail) Windows 8 / Windows 10 (Mozilla Thunderbird) 3 5 Windows (Outlook 2016) メ

Lync Server 2010 Lync Server Topology Builder BIG-IP LTM Topology Builder IP Lync 2010 BIG IP BIG-IP VE Virtual Edition BIG-IP SSL/TLS BIG-IP Edge Web

シナリオ:サイトツーサイト VPN の設定

RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント

ServerView RAID Manager VMware vSphere ESXi 5 インストールガイド

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書

wdr7_dial_man01_jpn.indd

ServerView ESXi CIM Provider VMware vSphere ESXi 6.5 インストールガイド

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

コンフィギュレーション ファイルのバックアップと復元

MC860dn/MC860dtn スキャン To CIFS(Windows 7 Professional) Rev.0.1 スキャン To CIFS は スキャンしたデータをネットワーク上の Windows PC の共有フォルダに転送する機能です 以下の操作にはコンピュータの管理者の

SRX License

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

SMB送信機能

アラートの使用

InfoTrace-OD Agentインストール手順書

WLX302 取扱説明書

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

Transcription:

Web 認証拡張機能簡易ドキュメント センチュリー システムズ ( 株 ) 1. Web 認証機能 ( キャプティブポータル機能 ) について Web 認証はパケットフィルタの一種で 認証を通ったユーザの IPv4 アドレスを送信元 / 宛先に持つ転送のみを通過させる機能です Web 認証機能によるパケットの判定は ユーザが設定した forward(in/out) フィルタ通過後に評価されます 2. Web 認証コマンド 2-1. 移行コマンド #configure terminal Enter configuration commands, one per line. End with CNTL/Z. (config)#web-authenticate (config-webauth)# 2-2. 認証方式 対応している認証方式は HTTP Basic 認証 および Post 認証です authenticate basic < 説 明 > Basice 認証 または POST 認証を行うかどうかを設定します < 書 式 > authenticate basic ( redirect) authenticate post-ext-html ( redirect) authenticate post-ext-xml ( redirect) < No > no authenticate < 初期値 > no authenticate redirect を指定した場合 Web 認証後に URL 転送を行うことができます 転送先の URL は redirecturl コマンドで指定してください Web 認証を有効にする場合は HTTP サーバを起動してください (global mode で http-server enable を設定します ) post-ext-html または post-ext-xml を指定すると 外部 WEB サーバ連携機能 (post でのアクセス ) が有 効になります 2-3. 認証 URL Basic 認証の URL は http:// 本装置の IP address/login.cgi です たとえば LAN 側 IP アドレスが 192.168.0.254 の場合 http://192.168.0.254/login.cgi にアクセスすると Web 認証ダイアログが表示されます 2-4. 強制認証

通常 外部に接続したいユーザは 認証 URL へのアクセスが必要となります 強制認証機能では TCP80 番への接続を監視し 未認証のユーザからこの接続があった場合に 強制的に Web 認証を行います Default では本機能は無効です monitor < 書式 > monitor port 80 ( redirect) monitor port 80 443 ( redirect) (https enable の設定が必要です ) < No > no monitor port < 初期値 > no monitor port < 備考 > authenticate basic + monitor port 80 443 未認証の PC から外部 Web に http/https アクセスすると Web 認証ダイアログが表示されます authenticate basic + monitor port 80 443 redirect 未認証の PC から外部 Web に http/https アクセスすると Web 認証後に redirect-url に転送されます no authenticate + monitor port 80 443 redirect 未認証の PC から外部 Web に http/https アクセスすると Web 認証なしで redirect-url へ転送されます 2-5. URL 転送 Web 認証後 任意の URL へ転送させることができます Web 認証は行わず 外部へのアクセスがあった時に 指定した URL へリダイレクトさせるように動作させることも可能です redirect-url < 説 明 > 転送先の URL を指定します < 書 式 > redirect-url RedirectURL (cf. http://www.centurysys.co.jp) < No > no redirect-url 2-6. 接続許可時間 Web 認証後にユーザが通信可能な時間を 以下の 3 つから選択することができます close idle-timeout < 説 明 > 許可されたユーザからの無通信状態が一定時間経過すると接続が遮断されます タイムアウトは 60-2592000 秒の間で任意の値を設定することができます Default は 1800 秒です < 書 式 > close idle-timeout <60-2592000> < No > no close < 初期値 > close idle-timeout 1800 close session-timeout < 説 明 > 認証で許可された通信を強制的に切断するまでの時間を設定します 認証してからこの時間が 経過すると 通信状態にかかわらず通信を切断します タイムアウトは 60-2592000 秒の間で任意の値を設定することができます Default は 1800 秒です < 書 式 > close session-timeout <60-2592000> < No > no close < 初期値 > close idle-timeout 1800 close idle-timeout XXXX session-timeout XXXX < 説 明 > 無通信状態が一定時間経過するまたは認証で許可された通信を強制的に切断するまでの時間を

設定します タイムアウトは 60-2592000 秒の間で任意の値を設定することができます session-timeout は idle-timeout より大きい値を設定する必要があります < 書 式 > close session-timeout <60-2592000> session-timeout <60-2592000> < No > no close close browser-close < 説 明 > 認証を受けた Web ブラウザのウィンドウを閉じるまで接続が有効です Web 認証時の HTML により ブラウザから 60 秒毎にリフレッシュが行われます リフレッシュがなくなると接続を遮断します < 書 式 > close browser-close < No > no close < 初期値 > close idle-timeout 1800 2-7. アカウント管理 Basic 認証におけるユーザ名 パスワードを本装置上で管理 / 認証する方法 ( ローカル認証 ) と 外部の RADIUS サーバに対して本装置から認証する方法 (RADIUS 認証 ) があります また RADIUS 認証に失敗した場合にローカル認証を行うこともできます < 書式 > account authenticate (local radius radius-and-local) < No > no account authenticate < 初期値 > account authenticate local 2-8. ローカル認証 ローカル認証用のユーザ名 パスワードを最大 64 組まで設定することができます < 書 式 > account username USERNAME password ( hidden) PASSWORD < No > no account username USERNAME 2-9. RADUIS 認証 RADIUS 認証は PAP 認証によって行われます RADIUS サーバへの認証要求は タイムアウトが 5 秒で 最大 3 回までリトライします RADUIS サーバ設定アカウント認証を行う RADIUS サーバの IP アドレス UDP ポート番号 秘密鍵 (secret) を設定することができます UDP ポート番号の Default は 1645 番です また RADIUS サーバは 2 つまで設定することができます < 書式 > radius A.B.C.D password ( hidden) PASSWORD ( auth-port <1645 1812 <1024-65535>) radius A.B.C.D auth-port (1645 1812 <1024-65535>) < No > no radius A.B.C.D ( 設定を削除します ) no radius A.B.C.D auth-port (auth-port のみを初期値に戻します ) < 初期値 > radius A.B.C.D auth-port 1645 Attribute 設定 RADIUS サーバに通知するアトリビュートのうち 以下のアトリビュートについて任意の値を設定することができます < 書式 > radius attribute nas-ip-address A.B.C.D radius attribute nas-identifier WORD

< No > no radius attribute (nas-ip-address nas-identifier) RADIUS 認証を使用する場合は どちらかのアトリビュートを設定する必要があります NAS-IP-Address: 通常は本装置の IP アドレスを設定します NAS-Identifier: 任意の文字列を設定します 半角英数字が使用できます Idle timeout で使用する Attribute の指定 接続許可時間に idle timeout を指定している場合は RADIUS サーバからの応答アトリビュートの値をタイム アウトとして使うことができます < 書 式 > radius idle-timeout attribute (ascend-idle-limit ascend-idle-limit-vsa idle-limit) < No > no radius idle-timeout attribute ascend-idle-limit Ascend-Idle-Limit(Attribute Type=244) ascend-idle-limit-vsa Ascend-Idle-Limit(Attribute Type=244 VSA Type=26 Vendor-ID=529) idle-limit Idle-Timeout (Attribute Type=28) Session timeout で使用する Attribute の指定 接続許可時間に session timeout を指定している場合は RADIUS サーバからの応答アトリビュートの値をタイ ムアウトとして使うことができます 以下のアトリビュートから選択してください < 書 式 > radius session-timeout attribute (ascend-maximum-time ascend-maximum-time-vsa session-timeout) < No > no radius session-timeout attribute session-timeout Session-Timeout (Attribute Type=27) ascend-maximum-time Ascend-Maximum-Time(Attribute Type=194) ascend-maximum-time-vsa Ascend-Maximum-Time(Attribute Type=194, VSA Type=26, Vendor- ID=529) 全ての radius 設定を一括削除全ての radius 設定を一括削除することができます < 書式 > no radius 2-10. MAC アクセスリスト Web 認証機能を有効にすると 外部との通信には認証が必要となりますが mac access-list で指定した MAC アドレスを持つ端末については 認証を必要とせずに通信を許可または拒否することができます < 書 式 > mac access-list (permit deny) HH:HH:HH:HH:HH:HH ( IFNAME) < No > no mac access-list (permit deny) HH:HH:HH:HH:HH:HH 2-11. Web 認証フィルタ Web 認証フィルタを設定すると ある特定のホストやネットワーク インタフェースについて Web 認証せずに通信が可能となります Web 認証フィルタの設定条件については global mode の ip web-auth access-list を参照してください Web 認証フィルタは 各インタフェースにつき IN/OUT をそれぞれ一つずつ設定することができます

2-12. 認証ログの出力 認証ログ (login success ログ ) をシスログに出力します < 書 式 > log enable < No > no log enable < 初期値 > no log enable 有効(log enable) 時 TCP80 監視による認証ログ (login success ログ ) をシスログに出力します 有効(log enable) 時 login.cgi 接続による認証ログ (login success ログ ) をシスログに出力します 2-13. 証明書 cert certificate < 説 明 > 証明書を設定します < 書 式 > cert certificate NAME WORD ( source A.B.C.D X:X::X:X) < No > no cert certificate NAME 証明書は 以下のように設定します cert certificate disk0:/certs/newcert.pem cert certificate test ssh://user@192.168.0.10/certs/newcert.pem cert chain-certificate < 説 明 > 中間証明書を設定します < 書 式 > cert chain-certificate NAME WORD ( source A.B.C.D X:X::X:X) < No > no cert chain-certificate NAME 中間証明書は 以下のように設定します cert chain-certificate test disk0:/certs/subcert.pem cert private-key key < 説 明 > 本装置の秘密鍵を設定します < 書 式 > cert private-key NAME key WORD ( source A.B.C.D X:X::X:X) < No > no cert private-key NAME key 秘密鍵は 以下のように設定します cert private-key test key ssh://user@192.168.0.10/certs/newkey.pem cert private-key key < 説 明 > パスフレーズを設定します < 書 式 > cert private-key NAME password ( hidden) WORD < No > no cert private-key NAME password パスフレーズは 以下のように設定します cert private-key test password abcdefgh 2-14. その他 https enable < 説 明 > https 動作を有効にします < 書 式 > https enable < No > no https enable < 初期値 > no https enable

< 備考 > https 動作を有効にするには証明書の設定が必要です ( 証明書設定が無い場合 初期証明書を使用します ) 設定できる証明書は 中間証明書 証明書 秘密鍵です 証明書の設定は CLI から以下のような形式で設定します cert chain-certificate test ssh://user@192.168.0.1/certs/subcert.pem cert certificate test ssh://user@192.168.0.1/certs3/newcert.pem cert private-key test key ssh://user@192.168.0.1/certs3/newkey.pem cert private-key test password abcdefgh https 有効時には証明書関連の設定が正しくない場合 restart http-server しても HTTP サービスが起動しない場合があります (show service で確認するようにしてください ) monitor port 80 443 設定で port 80 と 443 の監視を有効にすることができます https enable 設定時は片側のみ (80 のみ 443 のみ ) の監視設定は出来ません access-path < 説 明 > access-path を指定します < 書 式 > access-path WORD < No > no access-path access-path test と設定した場合 http://a.b.c.d/test へのアクセスは http://a.b.c.d/login.cgi へのアク セスと同等の動作になります 設定がディレクトリ指定( 例 :access-path test/) の場合 そのディレクトリ以降は任意の文字列として処理 します http://a.b.c.d/test/ も http://a.b.c.d/test/abcd も login.cgi へのアクセスとして動作します login.cgi 自体へのパスを無効にすることはできません 最大設定数は 1 個です 最大文字数は 128 文字です wispr-success-url < 説 明 > 指定 URL への認証前アクセスに対して HTTP 200 OK を返します < 書 式 > wispr-success-url URL < No > no wispr-success-url URL 設定がディレクトリ指定( 設定値の終わりが '/') の場合 そのディレクトリ以降は任意の文字列として処理し ます 最大設定数は 16 個です 最大文字数は 250 文字です 3. Web 認証拡張コマンド web-authenticate mode で authenticate post-ext-html を設定することで 外部 WEB サーバ連携機能 (post でのアクセス ) が有効になります 3-1. 移行コマンド #configure terminal Enter configuration commands, one per line. End with CNTL/Z. (config)#web-auth-extension <1-16> (config-webauth-ext)# 3-2. ネットワーク設定 network

< 説 明 > post 認証を行う端末のネットワークアドレス範囲を指定します < 書 式 > network A.B.C.D/M < No > no network 外部サーバ連携機能の有効時は 端末からのアクセスに対して web-auth-extension <1-16> の番号順にネ ットワーク設定 (network A.B.C.D/M) を検索し 該当する web-auth-extension の設定で動作します 該当するネットワーク設定が存在しない場合 認証エラーのリザルト画面が表示されます 該当するネットワーク設定が複数存在する場合は web-auth-extension の番号の小さい設定で動作します 3-3. RADUIS 認証 account authenticate < 説 明 > RADIUS 認証を行う場合に設定します < 書 式 > account authenticate (none radius disable) < No > no account authenticate < 初期値 > account authenticate none radius を指定すると post アクセスで渡されるユーザ ID とパスワードのデータを元に 該当ネットワークの RADIUS サーバにアクセスして認証を行います none を指定すると 認証を行いません ( 認証 OK として動作します ) また POST データ ( ユーザ ID パスワード ) に関するチェックも行いません web-authenticate mode で log enable を設定すると 認証時のログをシスログに出力します radius server < 説 明 > RADIUS サーバの設定を行います < 書 式 > radius A.B.C.D password ( hidden) PASSWORD) ( auth-port <1645 1812 <1024-65535>) radius A.B.C.D auth-port (1645 1812 <1024-65535>) < No > no radius A.B.C.D (RADIUS サーバを削除します ) no radius A.B.C.D auth-port( 認証ポートの設定を初期値に戻します ) < 初期値 > radius A.B.C.D auth-port 1645 RADIUS サーバは 2 つまで設定することができます RADIUS サーバへのアクセスタイムアウトは 5 秒で リトライは 2 回行います ( タイムアウト値およびリト ライ回数を変更することはできません ) radius attribute < 説 明 > 送信アトリビュートの設定を行います < 書 式 > radius attribute nas-identifier WORD radius attribute nas-ip-address A.B.C.D radius attribute chap-password < No > no radius-attribute RADIUS サーバへの送信アトリビュートは 上記アトリビュート (NAS-IP-Address, NAS-Identifier) およ び User-Name, User-Password, Login-IP-Host( 端末の IP アドレス ) Message-Authenticator です chap-password を設定した場合は User-Password の代わりに CHAP-Password を使用します

radius idle-timeout attribute < 説 明 > 受信時に適応するタイムアウト値のアトリビュート指定を行います < 書 式 > radius idle-timeout attribute (ascend-idle-limit ascend-idle-limit-vsa idle-limit) < No > no radius idle-timeout attribute web-authenticate mode で close 設定を行ってください radius idle-timeout attribute < 説 明 > session-timeout 値に使用するアトリビュートの設定を行います < 書 式 > radius session-timeout attribute (ascend-maximum-time ascend-maximum-time-vsa session-timeout) < No > no radius session-timeout attribute no radius < 説 明 > すべての RADIUS 設定を削除します < 書 式 > no radius 3-4. 受信オプション receive-option idle-timeout < 説 明 > XML の idle_timeout キーを指定します < 書 式 > receive-option idle-timeout < No > no receive-option idle-timeout receive-option session-timeout < 説 明 > XML の session_timeout キーを指定します < 書 式 > receive-option session-timeout < No > no receive-option session-timeout receive-option permit < 説 明 > XML の source_address キーを設定します < 書 式 > receive-option permit source A.B.C.D/M < No > no receive-option permit source receive-option password-key < 説 明 > XML の password_key キーを設定します < 書 式 > receive-option password-key ( hidden) PASSWORD) < No > no receive-option idle-timeout 3-5. その他 access-url < 説 明 > 指定ネットワーク内に対して 転送先 URL を指定します < 書 式 > access-url URL < No > no access-url < 初期値 > no access-url

< 備考 > URL は http://www.centurysys.co.jp または https://www.centurysys.co.jp のように記載します access-url は Web 認証が未認証の端末でもアクセス可能な URL を指定します access-url 設定が無い場合は 認証エラーのリザルト画面が表示されます redirect-url < 説 明 > 指定ネットワーク内に対して 認証 OK の場合の転送先 URL を指定します < 書 式 > redirect-url URL < No > no redirect-url < 初期値 > no redirect-url URL は http://www.centurysys.co.jp または https://www.centurysys.co.jp のように記載します redirect-url 設定が無い場合は 認証エラーのリザルト画面が表示されます failure-url < 説 明 > 指定ネットワーク内に対して 認証エラーの場合の転送先 URL を指定します < 書 式 > failure-url URL < No > no failure-url < 初期値 > no failure-url URL は http://www.centurysys.co.jp または https://www.centurysys.co.jp のように記載します failure-url は Web 認証が未認証の端末でもアクセス可能な URL を指定します failure-url 設定が無い場合は 認証エラーのリザルト画面が表示されます 4. 表示および実行コマンド 4-1. 情報表示 show web-authenticate timer < 説明 > Web 認証で認証した端末のタイマー情報を表示します < 書式 > show web-authenticate timer show web-authenticate cert < 説 明 > Web 認証で設定した証明書ファイルを表示します < 書 式 > show web-authenticate cert (chain-certificate certificate private-key) 4-2. 実行 clear web-authenticate timer < 説明 > Web 認証で認証した端末を削除します < 書式 > clear web-authenticate timer (A.B.C.D all) 5. Web 認証機能設定例 Web 認証機能の設定例は弊社ホームページで公開しております https://www.centurysys.co.jp/futurenet-tech-wiki/setting/fnw_nf_authentication/