アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

Similar documents
ディストリビューションスイッチ AT-x600シリーズで実現するエンタープライズ・認証検疫ネットワーク

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

PIM-SSMマルチキャストネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

EPSRスーパーループプリベンション(SLP) ネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク

リング型IPカメラ監視ソリューション(マルチキャスト編)

アライドテレシス コア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するエンタープライズ・スター型ネットワーク

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

アライドテレシス コア・スイッチ SBx8100 シリーズで実現するクアッドコア・リダンダンシーシステム

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク

リング型IPカメラ監視ソリューション

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション

AMFマルチテナントソリューション

アライドテレシス コア・スイッチ AT-x900シリーズとディストリビューションスイッチ AT-x600シリーズで実現するsFlow リアルタイム トラフィックモニターネットワーク

アライドテレシスコア・スイッチAT-x900シリーズとディストリビューションスイッチAT-x600シリーズで実現するPVST + Compatibility + VCS ネットワーク

NetAttest EPS設定例

NetAttest EPS設定例

AMF & SESネットワーク

コア・スイッチSBx8100シリーズとディストリビューション・スイッチx610シリーズで実現する大容量テラビットバックプレーンソリューション

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

アライドテレシス コア・スイッチAT-x900シリーズで実現する監視カメラに最適なリングネットワーク

AMF Cloud ソリューション

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS設定ガイド

Net'Attest EPS設定例

Web 認証拡張機能簡易ドキュメント

WEB.dvi

authentication command bounce-port ignore ~ auth-type

SRT/RTX/RT設定例集

Net'Attest EPS設定例

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

AP-700/AP-4000 eazy setup

AirMac ネットワーク for Windows

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

Net'Attest EPS設定例

インターネットVPN_IPoE_IPv6_fqdn

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

Managed Firewall NATユースケース

Cisco Security Device Manager サンプル設定ガイド

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

PowerPoint プレゼンテーション

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定

Microsoft Word - ID32.doc

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

FQDN を使用した ACL の設定

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

Net'Attest EPS設定例

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

AirMac ネットワーク構成の手引き

IP.dvi

conf_example_260V2_inet_snat.pdf

Autonomous アクセス ポイント上の WEP の設定例

Net'Attest EPS設定例

一般的に使用される IP ACL の設定

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線アクセスポイント NA1500A の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者アカ

設定例: 基本 ISDN 設定

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

RouteMagic Controller RMC-MP200 / MP Version

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

00.目次_ope

8021.X 認証を使用した Web リダイレクトの設定

,,, J-SOX ISMS PCIDSS,, IM/VoIP/VoD Copyright 2008 Juniper Networks, Inc. 2

詳細設定

FUJITSU Network SR-M コマンド設定事例集

JapanCert 専門 IT 認証試験問題集提供者 1 年で無料進級することに提供する

認証ソリューションガイド

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

2 BIG-IP 800 LTM v HF2 V LTM L L L IP GUI VLAN.

GA-1190J

LAN IP MAC IP MAC MAC IP IP IP IP IP IP [1][2][3] [4][5] IP IP IP IP (MARS MAC Address Reporting System) [6] IP IP MAC 2 MAC MATT MAC Address Tracing

Cisco EnergyWise の設定

ES1018V2_24V2_MG.book

FUJITSU Network SR-M トラブルシューティング

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 3 月 7 日ネットワールド 新規 I

Microsoft認定資格問題集DEMO(70-642)

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

---> 1 <------IP configurationの1を選択 2. IP address: Subnet mask: > 2 < IP addressの1を選択 Enter IP address: 192.

ルーティング 補足資料

RADIUSサーバ設定ガイド

Microsoft PowerPoint - 検証レポート_ARUBA.ppt

BizBox Switch SWX G Rev ( メーカー Rev 含む ) ファームウェアリリースノート 以下のとおり機能追加 仕様変更 機能改善が行われました SWX2300 Rev からの変更点 機能追加 [1] IEEE802.1X

索引

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

Lync Server 2010 Lync Server Topology Builder BIG-IP LTM Topology Builder IP Lync 2010 BIG IP BIG-IP VE Virtual Edition BIG-IP SSL/TLS BIG-IP Edge Web

BIG-IP APM ネットワークアクセスかんたんセットアップガイド (v 対応 ) View Proxy 編 F5 Networks Japan V1.1

<4D F736F F F696E74202D20836C F815B834E D A838B83672E B8CDD8AB B83685D>

2008, 2009 TOSHIBA TEC CORPORATION All rights reserved

Cisco Aironet 1130AG アクセス ポイント クイック スタート ガイド

IPSEC(Si-RGX)

<Documents Title Here>

Catalyst 3750 シリーズ スイッチでの ISE トラフィック リダイレクション

ict2-.key

Transcription:

Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合 ポートが開いていないためにドメイン認証に失敗するという問題があります また 新しいコンピュータをドメインネットワークに参加させる場合にはまずドメイン認証が必要となるため あらかじめポートを開放する必要があります この問題は L3 モードエンハンストゲスト VLAN とシングルサインオン機能を用いることで解消することが出来ます L3 モードエンハンストゲスト VLAN を使用すると これまでのように Web 認証の使用や 一時的に 802.1X 認証機能を無効にする といった設定変更を行う必要無くドメインネットワークへの参加が可能になります またシングルサインオン機能を利用することにより ユーザーログオンの直前に 802.1X 認証を行うことが可能になり ポートが開いていないためにドメイン認証に失敗するという問題が解消されます 1

構築のポイント VLAN 200 VLAN 250 Mediation Server Windows Server 2008 ( Active Directory Domain Controller & Active Directory Certificate Service & Network Policy Server & DNS Server & DHCP Server ) 802.1X DHCP Relay Multiple Dynamic VLAN L3 VLAN L3 VLAN Web 802.1X 1.0.13 1.0.1 1.0.23 1.0.24 1192-x600 L3 VLAN ACL Guest VLAN Windows Server 2008 Quarantine VLAN Business VLAN ACL VLAN 100 Syslog NTP 1.0.1 GS916M VLAN 210 VLAN 200 VLAN210 802.1X OK VLAN200 VLAN 10 VLAN 20 802.1X OK VLAN10 VLAN20 VLAN10 : Business VLAN ( VLAN : ) VLAN20 : Business VLAN ( VLAN : ) VLAN100 : Business VLAN ( VLAN : ) VLAN200 : Quarantine VLAN ( VLAN) VLAN210 : Guest-vlan ( VLAN) VLAN250 : Management VLAN ( VLAN) 2

x600-48ts 設定サンプルその 1 x600 を Authenticator とする場合のコンフィグです CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります Syslog タイムゾーン設定を行います タイムゾーンは NTP を使用して時刻を自動的に調整するために必要なパラメータです RADIUS Server の設定と 802.1X 認証を使用する設定を行います hostname 1192-x600 log host 192.168.100.254 log host 192.168.100.100 level debugging clock timezone JST plus 9:00 radius-server host 192.168.250.254 key atkk aaa authentication dot1x default group radius 初期値では RSTP が有効です 本構成例では RSTP は使用しませんので 無効にする設定を行います no service dhcp-server spanning-tree mode rstp no spanning-tree rstp enable サプリカントからのトラフィックを制御するためのアクセスリストを作成します ここでは ゲスト LAN 用と Quarantine VLAN( 検疫 VLAN) 用のアクセスリストの設定を行います ゲスト VLAN 用アクセスリスト 3010 番と 3110 番で ゲスト VLAN 内からは Windows Server 2008 宛の通信のみ許可するように設定します 検疫 VLAN 用アクセスリスト 3020 番と 3021 番 および 3120 番で 検疫 VLAN 内からは検疫 VLAN 内と Windows Server 2008 宛のみ許可するように設定します * L3 モードエンハンストゲスト VLAN は 通常のゲスト VLAN と異なり アクセスリストによるトラフィックの制御が必要です access-list 3000 permit udp any eq 68 any eq 67 access-list 3010 permit ip 192.168.210.0/24 192.168.250.254/32 access-list 3020 permit ip 192.168.200.0/24 192.168.200.0/24 access-list 3021 permit ip 192.168.200.0/24 192.168.250.254/32 access-list 3110 deny ip 192.168.210.0/24 any access-list 3120 deny ip 192.168.200.0/24 any switch 1 provision x600-48 vlan database vlan 10,20,100,200,210,250 state enable 3

x600-48ts 設定サンプルその 2 作成したアクセスリストのスイッチポートへの適用設定を行います アクセスリストは作成後 スイッチポートへ適用する必要があります 802.1X 認証関連の設定を行います L3 モードエンハンストゲスト VLAN を使用する際は auth guest-vlan コマンドで routing パラメーターを指定します また 802.1X 方式の NAP を使用するためには Dynamic VLAN の設定が必要です 本構成ではホストモードを Multi- Supplicant としているため Multiple Dynamic VLAN を使用します Mediation Server( 修復サーバ ) を接続するインターフェースの設定を行います Windows Server 2008(Active Directory Domain Controller) を接続するインターフェースの設定を行います Syslog NTP サーバを接続するインターフェースの設定を行います interface port1.0.1 access-group 3000 access-group 3010 access-group 3110 access-group 3020 access-group 3021 access-group 3120 dot1x port-control auto dot1x control-direction in auth reauthentication auth host-mode multi-supplicant auth guest-vlan 210 routing auth dynamic-vlan-creation type multi interface port1.0.2-1.0.12 interface port1.0.13 access vlan 200 interface port1.0.14-1.0.22 interface port1.0.23 access vlan 250 interface port1.0.24 access vlan 100 interface port1.0.25-1.0.48 4

x600-48ts 設定サンプルその 3 各 VLAN インターフェースにおいて DHCP パケットをリレーする設定を行います VLAN100 には Syslog NTP サーバが VLAN250 は Active Directory Domain Controller が接続します これらの各サーバには IP アドレスが静的に設定されているため DHCP による IP アドレスの供給を必要としません よって VLAN100 と VLAN250 には DHCP リレーの設定は必要ありません NTP サーバーの IP アドレス指定し 自動的に時刻が補正されるように設定を行います interface vlan10 ip address 192.168.10.20/24 interface vlan20 ip address 192.168.20.20/24 interface vlan100 ip address 192.168.100.10/24 interface vlan200 ip address 192.168.200.20/24 interface vlan210 ip address 192.168.210.20/24 interface vlan250 ip address 192.168.250.10/24 ntp server 192.168.100.254 line con 0 exec-timeout 0 0 length 0 line vty 0 4 end 5

GS916M 設定サンプルその 1 CLI や SNMP 上で機器を識別するためのホスト名を設定しておくと機器管理がしやすくなります SYSTEM configuration set system name=1192-gs916m EAP 透過機能を有効に設定します デフォルトでは EAP 透過機能は無効です 本環境においては EAP 透過機能の設定以外は特に必要ではありません SWITCH configuration enable switch eapforwarding 6

0120-860442 http://www.allied-telesis.co.jp/ info@allied-telesis.co.jp support@allied-telesis.co.jp www.allied-telesis.co.jp