はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者

Similar documents
はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

NetAttest EPS設定例

認証連携設定例 連携機器 Riverbed Xirrus XD2-240 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

NetAttest EPS設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線アクセスポイント NA1500A の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者アカ

NetAttest EPS設定例

Net'Attest EPS設定例

Net'Attest EPS設定例

EPS設定例

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

Net'Attest EPS設定例

Net'Attest EPS設定例

認証連携設定例 連携機器 ラッカスネットワークス ZoneDirector 1200 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

Net'Attest EPS設定例

NetAttest EPS設定例

NetAttest EPS設定例

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

Net'Attest EPS設定例

NetAttest EPS設定例

認証連携設定例 連携機器 Pulse Secure PSA300 Case 証明書とユーザー ID/ パスワードによるハイブリッド認証 Rev1.0 株式会社ソリトンシステムズ

CUBICS Learning

アドレス帳移行手順

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

Microsoft Word - manual_eduroam_man_ver1_1.docx

Net'Attest EPS設定例

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

MIND-Wireless-Win7_1x

<4D F736F F D2096B390FC4C414E90DA91B1837D836A B382E646F63>

目次 1. はじめに 本マニュアルの目的 注意事項 前提条件 接続手順 Windows 教職員 学生持込端末 教職員 学生持込端末用無線 LAN 接続

1 はじめに Windows PC での本サービス利用 端末制限について 端末設定方法 設定権限 イントラネット接続用 SSID 設定 SSID 追加設定 ID/Passwo

NetAttest EPS 設定例 連携機器 : Cisco ASA 5505 Case:AnyConnect を利用した 証明書とパスワードによるハイブリッド認証 Version 1.3 株式会社ソリトンシステムズ

MIND-Wireless-Win8.1_eduroam

home-unit2_quickguide_ras_v1.1

6 接続の使用準備ができました 画面が表示されます 閉じる をクリックします 認証に事前共有キーを使う の キー に リモートアクセス接続用シークレットキー を入力後 OK をクリックします 今すぐ接続します はクリックしません. アダプターの設定 (Window 7) コントロールパネル - ネッ

クライアント証明書導入マニュアル

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

IEEE802.1x 接度設定帯域固定設定IEEE802.1x 認証環境 (EAP-PEAP EAP-TLS) への接続方法をご案内します シングルサインオンを使う場合の準備 3 EAP 認証シングルサインオンをする場合は まずこちらを設定してください EAP-PEAP 環境への接続方法 4 EAP

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

学内無線LAN接続設定

AP-700/AP-4000 eazy setup

Mac用セットアップガイド

セキュアブラウザについて セキュアブラウザは デスクネッツを自宅や外出先などから安全に利用するためのツール ( アプリ ) です セキュアブラウザというアプリを使用してデスクネッツを利用します 通常のブラウザアクセスと同じようにデスクネッツをご利用頂けます 端末の紛失 盗難による情報漏えいを防ぐため

つくば市 様

学内無線LAN接続設定

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

インターネットファームバキグ 電子証明書ガイドブック ~証明書取扱手順編~ - 契約会社向け -(対応 OS :Windows 8)

貸出デバイス用設定手順書

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

PowerPoint Presentation

1. 事前準備 ひかりワンチーム SP は インターネットにアクセスして利用するサービスです ご利用いただくには インターネット接続環境及びインターネットに接続可能な端末 (PC 等 ) WEB ブラウザが必要となります 以下のサービス推奨動作環境に合わせ 事前にご用意ください ひかりワンチーム S

1 はじめに Android デバイスでの本サービス利用 端末制限について 端末設定方法 イントラネット接続用 SSID 設定 ID/Password 認証 (PEAP) 設定 証明書認証 (

PowerPoint プレゼンテーション

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

RADIUS設定ガイド

メールソフト設定ガイド

プラウド藤沢イースト無線 LAN インターネット接続設定マニュアル 第 1.0 版 2013 年 4 月現在 1

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

NetAttest EPS設定例

(株) 殿

スライド 1

改定履歴 Version リリース日改訂内容 年 5 月 1 日 OS バージョンアップに伴い 以下の項目の手順 画像を修正しました 3 スマートフォン (Android 6.0) の設定例 を 3 スマートフォン (Android ) の設定例 に修正しました 4

<4D F736F F D20938C8B9E967B8D5A96B390FC4C414E90DA91B18AC888D5837D836A B5F E646F632093E082CC20576F B68F91>

大阪大学キャンパスメールサービスの利用開始方法

Ver.60 改版履歴 版数 日付 内容 担当 V /7/8 初版発行 STS V..0 04// Windows 8. の追加 STS V..0 05//5 Windows XP の削除 STS V.30 05/8/3 体裁の調整 STS V.40 05//9 Windows0 の追加

機密性 2 [AFFRIT 登録利用者限り ] 農林水産研究情報総合センタークライアント証明書発行基盤 利用者マニュアル 第 1.4 版 2016 年 3 月 28 日作成 2019 年 3 月 18 日改訂 農林水産研究情報総合センター

PowerPoint プレゼンテーション

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

PowerPoint Presentation

モバイルリモートアクセス ドコモモデル 接続方法のご案内

対応機種 本ガイドは 次のモデルを対象としています DCP-J557N/J757N/J957N MFC-J877N/J987DN/J987DWN マークについて 本文中では マークについて次のように表記しています 操作手順に関する補足情報を説明しています 商標について BROTHER は ブラザー工

目次. はじめに.... 新規設定手順 ( 通常ポート利用 ) Windows Mail 設定画面表示 アカウントの種類の選択 表示名の設定 インターネット電子メールアドレス 電子メールサーバーのセ

対応機種 本ガイドは 次のモデルを対象としています DCP-J4210N DCP-J4215N MFC-J4510N MFC-J4910CDW マークについて 本文中では マークについて次のように表記しています 操作手順に関する補足情報を説明しています 商標について brother のロゴは ブラザ

サイボウズ リモートサービス ユーザーマニュアル

1. 無線 LAN 設定情報の取得 接続に必要な SSID と暗号化キーの情報を取得します キャンパス内では開放教室の PC などを活用して取得してください 1-1 TMUNER Web サイト のトップページ ( の [ 利用者メニュー ] を選

目次 メールの基本設定内容 2 メールの設定方法 Windows Vista / Windows 7 (Windows Live Mail) Windows 8 / Windows 10 (Mozilla Thunderbird) 3 5 Windows (Outlook 2016) メ

1-2

証明書インポート用Webページ

Microsoft Word - Cisco ACS連携設定手順 doc

LCV-Net セットアップガイド macOS

OpenLAN2利用ガイド

PowerPoint プレゼンテーション

対応機種 本ガイドは 次のモデルを対象としています MFC-J6573CDW/J6973CDW/J6990CDW マークについて 本文中では マークについて次のように表記しています 操作手順に関する補足情報を説明しています 商標について Wi-Fi Wi-Fi Alliance Wi-Fi Dire

wdr7_dial_man01_jpn.indd

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

学内無線LAN接続設定

索引



Windows PC VPN ユーザー向け手順書 SoftEther VPN (SSL-VPN) を用いた筑波大学 VPN サービスへの接続方法 学術情報メディアセンター VPN ユーザーマニュアルから Windows PC 向けの情報だけを詳細に説明した設定手順書を作成いたしましたのでご利用くださ

OpenLAN2利用ガイド

Transcription:

認証連携設定例 連携機器 Riverbed Xirrus XD2-240 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者アカウントでログインし 設定可能な状態になっていることを前提として記述します 2

はじめに アイコンについて アイコン 説明 利用の参考となる補足的な情報をまとめています 注意事項を説明しています 場合によっては データの消失 機器の破損の可能性があります 画面表示例について このマニュアルで使用している画面 ( 画面キャプチャ ) やコマンド実行結果は 実機での表 示と若干の違いがある場合があります ご注意 本書は 当社での検証に基づき NetAttest EPS 及び Xirrus XD2-240 の操作方法を記 載したものです すべての環境での動作を保証するものではありません NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません 3

目次 目次 1. 構成... 6 1-1 構成図... 6 1-2 環境... 7 1-2-1 機器... 7 1-2-2 認証方式... 7 1-2-3 ネットワーク設定... 7 2. NetAttest EPS の設定... 8 2-1 初期設定ウィザードの実行... 8 2-2 システム初期設定ウィザードの実行... 9 2-3 サービス初期設定ウィザードの実行... 10 2-4 ユーザーの登録... 11 2-5 クライアント証明書の発行... 12 3. Xirrus XD2-240 の設定... 13 3-1 プロファイルの作成... 14 3-2 無線の設定... 15 3-3 External RADIUS サーバーの設定... 16 4. EAP-TLS 認証でのクライアント設定... 18 4-1 Windows 10 での EAP-TLS 認証... 18 4-1-1 クライアント証明書のインポート... 18 4-1-2 サプリカント設定... 20 4-2 ios での EAP-TLS 認証... 21 4-2-1 クライアント証明書のインポート... 21 4-2-2 サプリカント設定... 22 4-3 Android での EAP-TLS 認証... 23 4-3-1 クライアント証明書のインポート... 23 4-3-2 サプリカント設定... 24 5. EAP-PEAP 認証でのクライアント設定... 25 5-1 Windows 10 での EAP-PEAP 認証... 25 5-1-1 Windows 10 のサプリカント設定... 25 4

目次 5-2 ios での EAP-PEAP 認証... 26 5-2-1 ios のサプリカント設定... 26 5-3 Android での EAP-PEAP 認証... 27 5-3-1 Android のサプリカント設定... 27 6. 動作確認結果... 28 6-1 EAP-TLS 認証... 28 6-2 EAP-PEAP 認証... 28 5

1. 構成 1. 構成 1-1 構成図 以下の環境を構成します 有線 LAN で接続する機器は L2 スイッチに収容 有線 LAN と無線 LAN は同一セグメント 無線 LAN で接続するクライアント PC の IP アドレスは NetAttest D3-SX04 の DHCP サーバーから払い出す 6

1. 構成 1-2 環境 1-2-1 機器 製品名メーカー役割バージョン NetAttest EPS-ST05 ソリトンシステムズ RADIUS/CA サーバー 4.10.3 Xirrus XD2-240 Riverbed RADIUS クライアント ( 無線アクセスポイント ) AOS 8.4 Surface Microsoft 802.1X クライアント (Client PC) Windows 10 64bit Windows 標準サプリカント iphone 7 Apple 802.1X クライアント (Client SmartPhone) 11.3.1 Pixel C Google 802.1X クライアント (Client Tablet) 8.1.0 NetAttest D3-SX04 ソリトンシステムズ DHCP/DNS サーバー 4.2.15 1-2-2 認証方式 IEEE802.1X EAP-TLS/EAP-PEAP 1-2-3 ネットワーク設定 機器 IP アドレス RADIUS port (Authentication) RADIUS Secret (Key) NetAttest EPS-ST05 192.168.1.2/24 secret UDP 1812 Xirrus XD2-240 192.168.1.1/24 secret Client PC DHCP - - Client SmartPhone DHCP - - Client Tablet DHCP - - 7

2. NetAttest EPS の設定 2. NetAttest EPS の設定 2-1 初期設定ウィザードの実行 NetAttest EPS の初期設定は LAN2( 管理インターフェイス ) から行います 初期の IP アドレスは 192.168.2.1/24 です 管理端末に適切な IP アドレスを設定し Internet Explorer から http://192.168.2.1:2181/ にアクセスしてください 下記のような流れでセットアップを行います 1. システム初期設定ウィザードの実行 2. サービス初期設定ウィザードの実行 3. RADIUS クライアントの登録 4. 認証ユーザーの追加登録 5. 証明書の発行 8

2. NetAttest EPS の設定 2-2 システム初期設定ウィザードの実行 管理ページにアクセスしたらシステム初期設定ウィザードを使用し 以下の項目を設定します タイムゾーンと日付 時刻の設定 ホスト名の設定 サービスインターフェイスの設定 管理インターフェイスの設定 ドメインネームサーバーの設定 項目ホスト名 IP アドレスライセンス naeps.example.com デフォルトなし 9

2. NetAttest EPS の設定 2-3 サービス初期設定ウィザードの実行 サービス初期設定ウィザードを実行します CA 構築 LDAP データベースの設定 RADIUS サーバーの基本設定 ( 全般 ) RADIUS サーバーの基本設定 (EAP) RADIUS サーバーの基本設定 ( 証明書検証 ) NAS/RADIUS クライアント設定 項目 CA 種別選択 公開鍵方式 ルート CA RSA 鍵長 2048 CA 名 TestCA 項目 EAP 認証タイプ 1 TLS 2 PEAP 項目 NAS/RADIUS クライアント名 RadiusClient01 IP アドレス 192.168.1.1 シークレット secret 10

2. NetAttest EPS の設定 2-4 ユーザーの登録 NetAttest EPS の管理画面より 認証ユーザーの登録を行います [ ユーザー ]-[ ユーザー一覧 ] か ら 追加 ボタンでユーザー登録を行います 項目姓ユーザー ID パスワード user01 user01 password 11

2. NetAttest EPS の設定 2-5 クライアント証明書の発行 NetAttest EPS の管理画面より クライアント証明書の発行を行います [ ユーザー ]-[ ユーザー一 覧 ] から 該当するユーザーのクライアント証明書を発行します ( クライアント証明書は user01.p12 という名前で保存 ) 項目 証明書有効期限 365 PKCS#12 ファイルに証明機関の チェック有 12

3. Xirrus XD2-240 の設定 3. Xirrus XD2-240 の設定 Xirrus XD2-240 は AC アダプタの PoE 対応スイッチにケーブルで接続すると起動します 本資料では Xirrus XD2-240 の XMS-Cloud による設定を記載します デフォルトでは DHCP で IP アドレスが取得されるようになっているため 別途設置された DHCP サーバーから払い出された IP アドレスに対して Firefox でアクセスします Xirrus が DHCP で受け取った IP アドレスは XMS-Cloud か DHCP サーバー側で確認する必要があります セットアップは下記の流れで行います 1. プロファイルの作成 2. 無線の設定 3. External RADIUS サーバーの設定 13

3. Xirrus XD2-240 の設定 3-1 プロファイルの作成 始めにプロファイルを作成します トップページより [PROFILES]-[+ NEW PROFILE] を選択し 設定します プロファイルの Locale の Country Time Zone は日本の物を選択してください 項目 Profile Name EPS Cloud( 任意 ) 項目 Locale - Country Japan - Time Zone (GMT + 09:00) Osaka, Sapporo, Tokyo 14

3. Xirrus XD2-240 の設定 3-2 無線の設定 [SSIDs] タブに移動し [+NEW SSID] より SSID を追加します 項目 SSID Name SolitonLab( 任意 ) Band Encryption/Authentication Enabled Broadcast Access Control 2.4GHz & 5GHz WPA2/802.1x Yes Yes None 15

3. Xirrus XD2-240 の設定 3-3 External RADIUS サーバーの設定 追加した SSID に暗号化と認証の設定を行います 項目 What encryption type would you like to use? Which authentication method would you like to use? AES (recommended stronger than TKIP) EAP Configuration External RADIUS Server - Primary Host/IP 192.168.1.2 - Port 1812 - Shared Secret/Confirm Shared Secret secret - Accounting Yes - Primary Host/IP 192.168.1.2 - Port 1813 - Shared Secret/Confirm Shared Secret secret 16

3. Xirrus XD2-240 の設定 以上でクラウドでの Xirrus XD2-240 の設定は完了です SAVE CONFIGURATION を押下し設定を保存してください 17

4. EAP-TLS 認証でのクライアント設定 4-1 Windows 10 での EAP-TLS 認証 4-1-1 クライアント証明書のインポート 4.EAP-TLS 認証でのクライアント設定 PC にクライアント証明書をインポートします ダウンロードしておいたクライアント証明書 (user01_02.p12) をダブルクリックすると 証明書インポートウィザードが実行されます 18

4.EAP-TLS 認証でのクライアント設定 パスワード NetAttest EPS で証明書を発行した際に 設定したパスワードを入力 19

4.EAP-TLS 認証でのクライアント設定 4-1-2 サプリカント設定 Windows 標準サプリカントで TLS の設定を行います [ ワイヤレスネットワークのプロパティ ] の [ セキュリティ ] タブから以下の設定を行います 項目セキュリティの種類暗号化の種類ネットワークの認証 WPA2-エンタープライズ AES Microsoft: スマートカード 項目 項目 接続のための認証方法 - このコンピューターの証明書を On - 単純な証明書の選択を使う ( 推奨 ) On 証明書を検証してサーバーの ID を On 認証モードを指定する ユーザー認証 信頼されたルート証明機関 TestCA 20

4-2 ios での EAP-TLS 認証 4.EAP-TLS 認証でのクライアント設定 4-2-1 クライアント証明書のインポート NetAttest EPS から発行したクライアント証明書を ios デバイスにインポートする方法には下記などがあります 1) Mac OS を利用して Apple Configurator を使う方法 2) クライアント証明書をメールに添付し ios デバイスに送り インポートする方法 3) SCEP で取得する方法 (NetAttest EPS-ap を利用できます ) いずれかの方法で CA 証明書とクライアント証明書をインポートします 本書では割愛します 21

4.EAP-TLS 認証でのクライアント設定 4-2-2 サプリカント設定 Xirrus XD2-240 で設定した SSID を選択し サプリカントの設定を行います まず ユーザ名 には証明書を発行したユーザーのユーザー ID を入力します 次に モード より EAP-TLS を選択します その後 ユーザ名 の下の ID よりインポートされたクライアント証明書を選択します 初回接続時は 信頼されていません と警告が出るので 信頼 を選択し 接続します 22

4-3 Android での EAP-TLS 認証 4.EAP-TLS 認証でのクライアント設定 4-3-1 クライアント証明書のインポート NetAttest EPS から発行したクライアント証明書を Android デバイスにインポートする方法として 下記 3つの方法等があります いずれかの方法で CA 証明書とクライアント証明書をインポートします 手順については 本書では割愛します 1) SD カードにクライアント証明書を保存し インポートする方法 1 2) クライアント証明書をメールに添付し Android デバイスに送り インポートする方法 2 3) SCEP で取得する方法 (NetAttest EPS-ap を利用できます ) 3 1 メーカーや OS バージョンにより インポート方法が異なる場合があります 事前にご検証ください 2 メーカーや OS バージョン メーラーにより インポートできない場合があります 事前にご検証ください 3 メーカーや OS バージョンにより Soliton KeyManager が正常に動作しない場合があります 事前にご検証ください Android 8.1.0 では証明書インポート時に用途別に証明書ストアが選択できますが 本書では無線 LAN への接続を行うため Wi-Fi を選択しています 23

4.EAP-TLS 認証でのクライアント設定 4-3-2 サプリカント設定 Xirrus XD2-240 で設定した SSID を選択し サプリカントの設定を行います ID には証明書を発行したユーザーのユーザー ID を入力します CA 証明書とユーザー証明書はインポートした証明書を選択して下さい 項目 EAP 方式 CA 証明書ユーザー証明書 ID TLS TestCA user01 user01 24

5. EAP-PEAP 認証でのクライアント設定 5-1 Windows 10 での EAP-PEAP 認証 5-1-1 Windows 10 のサプリカント設定 5.EAP-PEAP 認証でのクライアント設定 [ ワイヤレスネットワークのプロパティ ] の セキュリティ タブから以下の設定を行います 項目セキュリティの種類暗号化の種類ネットワークの認証 WPA2-エンタープライズ AES Microsoft: 保護された EAP 項目 項目 認証モードを指定する ユーザー認証 接続のための認証方法 - サーバー証明書の検証をする On - 信頼されたルート認証機関 TestCA - Windows のログオン名と Off 25

5.EAP-PEAP 認証でのクライアント設定 5-2 ios での EAP-PEAP 認証 5-2-1 ios のサプリカント設定 Xirrus XD2-240 で設定した SSID を選択し サプリカントの設定を行います ユーザ名 パスワード には 2-4 ユーザー登録 で設定したユーザー ID パスワードを入力してください 初回接続時は 証明書が信頼されていません と警告が出るので 信頼 を選択し 接続します 項目ユーザ名パスワードモード user01 password 自動 26

5.EAP-PEAP 認証でのクライアント設定 5-3 Android での EAP-PEAP 認証 5-3-1 Android のサプリカント設定 Xirrus XD2-240 で設定した SSID を選択し サプリカントの設定を行います ID パスワード には 2-4 ユーザー登録 で設定したユーザー ID パスワードを入力してください CA 証明書 にインポートした CA 証明書を選択してください 項目 EAP 方式フェーズ 2 認証 CA 証明書 ID パスワード PEAP MSCHAPV2 TestCA user01 password 27

6. 動作確認結果 6. 動作確認結果 6-1 EAP-TLS 認証 EAP-TLS 認証が成功した場合のログ表示例 製品名 ログ表示例 NetAttest EPS Login OK: [user01] (from client WirelessAP port 256 cli 40-A3-CC-32-10-A4) Xirrus XD2-240 6-2 EAP-PEAP 認証 EAP-PEAP 認証が成功した場合のログ表示例 製品名 ログ表示例 NetAttest EPS Login OK: [user01] (from client WirelessAP port 256 cli 40-A3-CC-32-10-A4 via proxy to virtual server) Login OK: [user01] (from client WirelessAP port 256 cli 40-A3-CC-32-10-A4) Xirrus XD2-240 28

改訂履歴 改訂履歴 日付版改訂内容 2018/06/13 1.0 初版作成 2018/12/25 2.0 Xirrus の設定を XMS-Cloud からに変更 29