はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

Similar documents
はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

NetAttest EPS設定例

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

NetAttest EPS設定例

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者

認証連携設定例 連携機器 Riverbed Xirrus XD2-240 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線アクセスポイント NA1500A の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者アカ

Net'Attest EPS設定例

NetAttest EPS設定例

Net'Attest EPS設定例

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

Net'Attest EPS設定例

EPS設定例

Net'Attest EPS設定例

Net'Attest EPS設定例

NetAttest EPS設定例

認証連携設定例 連携機器 ラッカスネットワークス ZoneDirector 1200 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

NetAttest EPS設定例

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

NetAttest EPS設定例

Net'Attest EPS設定例

認証連携設定例 連携機器 Pulse Secure PSA300 Case 証明書とユーザー ID/ パスワードによるハイブリッド認証 Rev1.0 株式会社ソリトンシステムズ

CUBICS Learning

<4D F736F F D2096B390FC4C414E90DA91B1837D836A B382E646F63>

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

Microsoft Word - manual_eduroam_man_ver1_1.docx

アドレス帳移行手順

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

MIND-Wireless-Win7_1x

Net'Attest EPS設定例

目次 1. はじめに 本マニュアルの目的 注意事項 前提条件 接続手順 Windows 教職員 学生持込端末 教職員 学生持込端末用無線 LAN 接続

1 はじめに Windows PC での本サービス利用 端末制限について 端末設定方法 設定権限 イントラネット接続用 SSID 設定 SSID 追加設定 ID/Passwo

MIND-Wireless-Win8.1_eduroam

貸出デバイス用設定手順書

NetAttest EPS 設定例 連携機器 : Cisco ASA 5505 Case:AnyConnect を利用した 証明書とパスワードによるハイブリッド認証 Version 1.3 株式会社ソリトンシステムズ

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

home-unit2_quickguide_ras_v1.1

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

メールソフト設定ガイド

クライアント証明書導入マニュアル

クライアント証明書インストールマニュアル

インターネットファームバキグ 電子証明書ガイドブック ~証明書取扱手順編~ - 契約会社向け -(対応 OS :Windows 8)

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

Mac用セットアップガイド

6 接続の使用準備ができました 画面が表示されます 閉じる をクリックします 認証に事前共有キーを使う の キー に リモートアクセス接続用シークレットキー を入力後 OK をクリックします 今すぐ接続します はクリックしません. アダプターの設定 (Window 7) コントロールパネル - ネッ

モバイルリモートアクセス ドコモモデル 接続方法のご案内

学内無線LAN接続設定

AP-700/AP-4000 eazy setup

<4D F736F F D20938C8B9E967B8D5A96B390FC4C414E90DA91B18AC888D5837D836A B5F E646F632093E082CC20576F B68F91>

証明書インポート用Webページ

セキュアブラウザについて セキュアブラウザは デスクネッツを自宅や外出先などから安全に利用するためのツール ( アプリ ) です セキュアブラウザというアプリを使用してデスクネッツを利用します 通常のブラウザアクセスと同じようにデスクネッツをご利用頂けます 端末の紛失 盗難による情報漏えいを防ぐため

目次. はじめに.... 新規設定手順 ( 通常ポート利用 ) Windows Mail 設定画面表示 アカウントの種類の選択 表示名の設定 インターネット電子メールアドレス 電子メールサーバーのセ

1 はじめに Android デバイスでの本サービス利用 端末制限について 端末設定方法 イントラネット接続用 SSID 設定 ID/Password 認証 (PEAP) 設定 証明書認証 (

IEEE802.1x 接度設定帯域固定設定IEEE802.1x 認証環境 (EAP-PEAP EAP-TLS) への接続方法をご案内します シングルサインオンを使う場合の準備 3 EAP 認証シングルサインオンをする場合は まずこちらを設定してください EAP-PEAP 環境への接続方法 4 EAP

つくば市 様

学内無線LAN接続設定

wdr7_dial_man01_jpn.indd

conf_example_260V2_inet_snat.pdf

メールデータ移行手順

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

改定履歴 Version リリース日改訂内容 年 5 月 1 日 OS バージョンアップに伴い 以下の項目の手順 画像を修正しました 3 スマートフォン (Android 6.0) の設定例 を 3 スマートフォン (Android ) の設定例 に修正しました 4

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

PowerPoint Presentation

Microsoft Windows XPをお使いのお客様へ

1-2

クイックセットアップ for モバイル(iOS/Android)

ギガらくカメラAXIS社製カメラWi-Fi接続設定有線固定IP設定 開通マニュアル

Ver.60 改版履歴 版数 日付 内容 担当 V /7/8 初版発行 STS V..0 04// Windows 8. の追加 STS V..0 05//5 Windows XP の削除 STS V.30 05/8/3 体裁の調整 STS V.40 05//9 Windows0 の追加

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

Ver1.70 証明書発行マニュアル パスワード設定版 Windows 7 InternetExplorer 2018 年 3 月 14 日 セコムトラストシステムズ株式会社 Copyright SECOM Trust Systems CO.,LTD. All Rights Reserved i

機密性 2 [AFFRIT 登録利用者限り ] 農林水産研究情報総合センタークライアント証明書発行基盤 利用者マニュアル 第 1.4 版 2016 年 3 月 28 日作成 2019 年 3 月 18 日改訂 農林水産研究情報総合センター

LCV-Net セットアップガイド macOS

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

RADIUS設定ガイド

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

Windows PC VPN ユーザー向け手順書 SoftEther VPN (SSL-VPN) を用いた筑波大学 VPN サービスへの接続方法 学術情報メディアセンター VPN ユーザーマニュアルから Windows PC 向けの情報だけを詳細に説明した設定手順書を作成いたしましたのでご利用くださ

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

Ver.0 目次. はじめに.... 証明書の発行 ( ダウンロード ) 手順... 付録 A. ルート証明書無しでの証明書の発行 ( ダウンロード ) 手順... 5 付録 B. ブラウザの設定... Copyright 04 SECOM Trust Systems CO.,LTD. All Ri

学内無線LAN接続設定

1. 事前準備 ひかりワンチーム SP は インターネットにアクセスして利用するサービスです ご利用いただくには インターネット接続環境及びインターネットに接続可能な端末 (PC 等 ) WEB ブラウザが必要となります 以下のサービス推奨動作環境に合わせ 事前にご用意ください ひかりワンチーム S

大阪大学キャンパスメールサービスの利用開始方法

本マニュアルに記載された内容は 将来予告なしに一部または全体を修正及び変更することがあります なお 本マニュアルにこのような不備がありましても 運用上の影響につきましては責任を負いかねますのでご了承ください 本マニュアルの一部 あるいは全部について 許諾を得ずに無断で転載することを禁じます ( 電子

PowerPoint Presentation

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2013 年 11 月 15 日 Version 1.4 bit- drive Version 1.4 リモートアクセス S

クイックセットアップ for モバイル(Windows)

VPNマニュアル



索引

Transcription:

認証連携設定例 連携機器 フルノシステムズ ACERA 1010/ACERA 1020 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev1.0 株式会社ソリトンシステムズ

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例は管理者アカウントでログインし 設定可能な状態になっていることを前提として記述します

アイコンについて アイコン 説明 利用の参考となる補足的な情報をまとめています 注意事項を説明しています 場合によっては データの消失 機器の破損の可能性があります 画面表示例について このマニュアルで使用している画面 ( 画面キャプチャ ) やコマンド実行結果は 実機での表 示と若干の違いがある場合があります ご注意 本書は 当社での検証に基づき NetAttest EPS 及び ACERA 1010/ACERA 1020 の操 作方法を記載したものです すべての環境での動作を保証するものではありません NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません

目次 1. 構成... 6 1-1 構成図... 6 1-2 環境... 7 1-2-1 機器... 7 1-2-2 認証方式... 7 1-2-3 ネットワーク設定... 7 2. NetAttest EPS の設定... 8 2-1 初期設定ウィザードの実行... 8 2-2 システム初期設定ウィザードの実行... 9 2-3 サービス初期設定ウィザードの実行... 10 2-4 ユーザーの登録... 11 2-5 クライアント証明書の発行... 12 3. ACERA 1010/ACERA 1020 の設定... 13 3-1 ACERA 1010/ACERA 1020 設定の流れ... 13 3-2 ACERA へログイン... 14 3-3 IP アドレス設定... 15 3-4 無線設定... 17 3-5 ESSID 設定... 18 3-6 設定反映... 21 4. EAP-TLS 認証でのクライアント設定... 22 4-1 Windows 10 での EAP-TLS 認証... 22 4-1-1 クライアント証明書のインポート... 22 4-1-2 サプリカント設定... 24 4-2 ios(iphone 6) での EAP-TLS 認証... 25 4-2-1 クライアント証明書のインポート... 25 4-2-2 サプリカント設定... 26 4-3 Android(Pixel C) での EAP-TLS 認証... 27 4-3-1 クライアント証明書のインポート... 27 4-3-2 サプリカント設定... 28 5. EAP-PEAP 認証でのクライアント設定... 29

5-1 Windows 10 のサプリカント設定... 29 5-2 ios(iphone 6) のサプリカント設定... 30 5-3 Android(Pixel C) のサプリカント設定... 31 6. 動作確認結果... 32 6-1 EAP-TLS 認証... 32 6-2 EAP-PEAP(MS-CHAP V2) 認証... 32

1. 構成 1-1 構成図 以下の環境を構成します 有線 LAN で接続する機器は L2 スイッチに収容 有線 LAN と無線 LAN は同一セグメント 無線 LAN で接続するクライアント PC の IP アドレスは NetAttest D3-SX15 の DHCP サーバーから払い出す RADIUS の通信は ACERA 1010/ACERA 1020 と EPS の間で行われる

1-2 環境 1-2-1 機器 製品名メーカー役割バージョン NetAttest EPS-ST05 ソリトンシステムズ RADIUS/CA サーバー 4.8.9 ACERA 1010/ ACERA 1020 フルノシステムズ RADIUS クライアント ( 無線アクセスポイント ) 01.04 Let s note Panasonic 802.1X クライアント (Client PC) Windows 10 64bit Windows 標準サプリカント iphone 6 Apple 802.1X クライアント (Client SmartPhone) 10.2 Pixel C Google 802.1X クライアント (Client Tablet) 7.1.1 NetAttest D3-SX15 ソリトンシステムズ DHCP/DNS サーバー 4.2.9 1-2-2 認証方式 IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 1-2-3 ネットワーク設定 機器 IP アドレス RADIUS port (Authentication) RADIUS Secret (Key) NetAttest EPS-ST05 192.168.1.2/24 secret ACERA 1010/ ACERA 1020 UDP 1812 192.168.1.1/24 secret Client PC DHCP - - Client SmartPhone DHCP - - Client Tablet DHCP - -

2. NetAttest EPS の設定 2-1 初期設定ウィザードの実行 NetAttest EPS の初期設定は LAN2( 管理インターフェイス ) から行います 初期の IP アドレスは 192.168.2.1/24 です 管理端末に適切な IP アドレスを設定し Internet Explorer から http://192.168.2.1:2181/ にアクセスしてください 下記のような流れでセットアップを行います 1. システム初期設定ウィザードの実行 2. サービス初期設定ウィザードの実行 3. RADIUS クライアントの登録 4. 認証ユーザーの追加登録 5. 証明書の発行

2-2 システム初期設定ウィザードの実行 NetAttest EPS の初期設定は LAN2( 管理インターフェイス ) から行います 初期の IP アドレスは 192.168.2.1/24 です 管理端末に適切な IP アドレスを設定し Internet Explorer から http://192.168.2.1:2181/ にアクセスしてください その後 システム初期設定ウィザードを使用し 以下の項目を設定します タイムゾーンと日付 時刻の設定 ホスト名の設定 サービスインターフェイスの設定 管理インターフェイスの設定 メインネームサーバーの設定 項目ホスト名 IP アドレスライセンス naeps.example.com デフォルトなし

2-3 サービス初期設定ウィザードの実行 サービス初期設定ウィザードを実行します CA 構築 LDAP データベースの設定 RADIUS サーバーの基本設定 ( 全般 ) RADIUS サーバーの基本設定 (EAP) RADIUS サーバーの基本設定 ( 証明書検証 ) NAS/RADIUS クライアント設定 項目 CA 種別選択 公開鍵方式 ルート CA RSA 鍵長 2048 CA 名 TestCA 項目 EAP 認証タイプ 1 TLS 2 PEAP 項目 NAS/RADIUS クライアント名 RadiusClient01 IP アドレス 192.168.1.1 シークレット secret

2-4 ユーザーの登録 NetAttest EPS の管理画面より 認証ユーザーの登録を行います ユーザー ユーザー一覧 から 追加 ボタンでユーザー登録を行います 項目姓ユーザー ID パスワード user01 user01 password

2-5 クライアント証明書の発行 NetAttest EPS の管理画面より クライアント証明書の発行を行います ユーザー ユーザー一覧 から 該当するユーザーのクライアント証明書を発行します ( クライアント証明書は user01_02.p12 という名前で保存 ) 項目 証明書有効期限 365 PKCS#12 ファイルに証明機関の チェック有

3. ACERA 1010/ACERA 1020 の設定 3-1 ACERA 1010/ACERA 1020 設定の流れ 1. ACERA へログイン 2. IP アドレス設定 3. 無線設定 4. ESSID 設定 5. 設定反映

3-2 ACERA へログイン ACERA 1010/ACERA 1020 の初期設定は LAN1 から行います 初期の IP アドレスは 192.168.1.10/24 です 管理端末に適切な IP アドレスを設定し Internet Explorer から http://192.168.1.10/ にアクセスしてください その後 以下の項目を設定します ACERA IP アドレスの設定 無線の設定 ESSID の設定 アクセスすると下記のログイン画面が表示されます 各項目にを入力しログインしてください 項目 ユーザ名 パスワード user user ログインすると 下記画面が表示されます

3-3 IP アドレス設定 一般設定より IP アドレス サブネットマスクなど必要なパラメータを設定してください NetAttest EPS に IP 通信できる IP 設定が必要です ACERA の IP アドレスが RADIUS クライアントの IP アドレスになります 基本設定 の 一般設定 を選択します IP アドレス等 有線 LAN 側の設定を行います 項目 項目 動作モード AP ホスト名 WN0209 ユーザ ID user IP アドレス設定 固定 パスワード AP 名 user WN0209 IP アドレス 192.168.1.1 サブネットマスク 255.255.255.0

設定が完了したら画面ごとに変更した設定内容を保存してください 画面上部の 保存 ボタンを押下します 下記メッセージが表示されますので OK ボタンを押下します この時点ではまだ設定は反映されておりません

3-4 無線設定 基本設定 の 無線 LAN 設定 を選択します チャネル等 必要に応じて設定してください 設定が完了したら 画面ごとに変更した設定内容を保存してください 画面上部の 保存 ボタンを押下します 下記メッセージが表示されますので OK ボタンを押下します この時点ではまだ設定は反映されておりません

3-5 ESSID 設定 ESSID を設定します 無線 LAN1 セキュリティ設定 の ESSID 1 を選択します ACERAでは複数 ESSIDを設定でき ESSID 毎にセキュリティを変更できます RADIUSサーバーを登録する場合もESSID 毎に登録します ここでは以下のパラメータを設定しています 必要に応じて 無線 LAN2 セキュリティ設定 でも同様の設定を行ってください ESSIDの有効 / 無効 ESSID ステルスモードの有効 / 無効 暗号方式 WPA 802.1x 共通設定 (RADIUS サーバーの登録 ) 項目設定 ESSID ステルスモード 有効 SolitonLab 無効

項目 暗号方式 暗号化方式 WPA2-Enterprise AES 項目 プライマリ認証サーバ 192.168.1.2 プライマリ認証サーバポート 1812 プライマリ認証サーバクレデンシャル secret

暗号方式 暗号方式には以下の方式を選択できますが RADIUS サーバーを利用する場合は WPA2-Enterprise( 暗号化が TKIP/AES の場合 ) もしくは IEEE802.1x( 暗号化が WEP の場合 ) を選択してください ここでは WPA2-Enterprise を選択しています WPA 802.1x 共通設定 (RADIUSサーバーの登録) RADIUSサーバーは プライマリ セカンダリを登録可能です ホスト名 RADIUS サーバー NetAttest EPS を指定 (FQDN もしくは IP アドレス ) ポート番号 1812 (RADIUS サーバーで利用する認証ポート番号 ) クレデンシャル(Secret) 最大 16 桁 設定が完了したら画面ごとに変更した設定内容を保存してください 画面上部の 保存 ボタンを押下します 下記メッセージが表示されますので OK ボタンを押下します この時点ではまだ設定は反映されておりません

3-6 設定反映 すべての項目を設定後 変更を適用するために 変更を適用して再起動 ボタンを押下し 再起動を行います 下記メッセージが表示されますので OK ボタンを押下します 下記メッセージが表示され ACERA が再起動されます ACERA 1010/ACERA 1020 の設定は以上です

4. EAP-TLS 認証でのクライアント設定 4-1 Windows 10 での EAP-TLS 認証 4-1-1 クライアント証明書のインポート PC にクライアント証明書をインポートします ダウンロードしておいたクライアント証明書 (user01_02.p12) をダブルクリックすると 証明書インポートウィザードが実行されます

パスワード NetAttest EPS で証明書を 発行した際に設定したパスワードを入力

4-1-2 サプリカント設定 Windows 標準サプリカントで TLS の設定を行います 本項では TLS の設定のみ記載します その他の認証方式の設定に関しては付録をご参照ください [ ワイヤレスネットワークのプロパティ ] の [ セキュリティ ] タブから以下の設定を行います 項目セキュリティの種類暗号化の種類ネットワークの認証 WPA2-エンタープライズ AES Microsoft: スマートカード 項目 項目 接続のための認証方法 - このコンピューターの証明書を On - 単純な証明書の選択を使う ( 推奨 ) On 証明書を検証してサーバーの ID を On 認証モードを指定する ユーザー認証 信頼されたルート証明機関 TestCA

4-2 ios(iphone 6) での EAP-TLS 認証 4-2-1 クライアント証明書のインポート NetAttest EPS から発行したクライアント証明書を ios デバイスにインポートする方法として 下記の方法などがあります 1) Mac OS を利用して Apple Configurator を使う方法 2) クライアント証明書をメールに添付し ios デバイスに送り インポートする方法 3) SCEP で取得する方法 (NetAttest EPS-ap を利用できます ) いずれかの方法で CA 証明書とクライアント証明書をインポートします 本書では割愛します

4-2-2 サプリカント設定 ACERA 1010/ACERA 1020 で設定した SSID を選択し サプリカントの設定を行います 本項では TLS の設定のみ記載します その他の認証方式の設定に関しては付録をご参照ください まず ユーザー名 には証明書を発行したユーザーのユーザー ID を入力します 次に モード より EAP-TLS を選択します その後 ユーザー名 の下の ID よりインポートされたクライアント証明書を選択します 初回接続時は 信頼されていません と警告が出るので 信頼 を選択し 接続します

4-3 Android(Pixel C) での EAP-TLS 認証 4-3-1 クライアント証明書のインポート NetAttest EPS から発行したクライアント証明書を Android デバイスにインポートする方法として 下記 3つの方法等があります いずれかの方法で CA 証明書とクライアント証明書をインポートします 手順については 本書では割愛します 1) SD カードにクライアント証明書を保存し インポートする方法 1 2) クライアント証明書をメールに添付し Android デバイスに送り インポートする方法 2 3) SCEP で取得する方法 (NetAttest EPS-ap を利用できます ) 3 1 メーカーや OS バージョンにより インポート方法が異なる場合があります 事前にご検証ください 2 メーカーや OS バージョン メーラーにより インポートできない場合があります 事前にご検証ください 3 メーカーや OS バージョンにより Soliton KeyManager が正常に動作しない場合があります 事前にご検証ください Android 7.1.1 では証明書インポート時に用途別に証明書ストアが選択できます 本書では無線 LAN への接続を行うため Wi-Fi を選択しています

4-3-2 サプリカント設定 ACERA 1010/ACERA 1020 で設定した SSID を選択し サプリカントの設定を行います 本項では TLS の設定のみ記載します その他の認証方式の設定に関しては付録をご参照ください ID には証明書を発行したユーザーのユーザー ID を入力します CA 証明書とユーザー証明書は インポートした証明書を選択してください 項目 EAP 方式 CA 証明書ユーザー証明書 ID TLS TestCA user01 user01

5. EAP-PEAP 認証でのクライアント設定 5-1 Windows 10 のサプリカント設定 [ ワイヤレスネットワークのプロパティ ] の セキュリティ タブから以下の設定を行います 項目セキュリティの種類暗号化の種類ネットワークの認証 WPA2-エンタープライズ AES Microsoft: 保護された EAP 項目 項目 認証モードを指定する ユーザー認証 接続のための認証方法 - サーバー証明書の検証をする On - 信頼されたルート認証機関 TestCA

5-2 ios(iphone 6) のサプリカント設定 ACERA 1010/ACERA 1020 で設定した SSID を選択し サプリカントの設定を行います ユーザー名 パスワード には 2-4 ユーザー登録 で設定したユーザー ID パスワードを入力してください 初回接続時は 証明書が信頼されていません と警告が出るので 信頼 を選択し 接続します 項目ユーザー名パスワードモード user01 password 自動

5-3 Android(Pixel C) のサプリカント設定 ACERA 1010/ACERA 1020 で設定した SSID を選択し サプリカントの設定を行います ID パスワード には 2-4 ユーザー登録 で設定したユーザー ID パスワードを入力してください CA 証明書 には インポートした CA 証明書を選択してください 項目 EAP 方式フェーズ 2 認証 CA 証明書 ID パスワード PEAP MSCHAPV2 TestCA user01 password

6. 動作確認結果 6-1 EAP-TLS 認証 EAP-TLS 認証が成功した場合のログ表示例 製品名 ログ表示例 NetAttest EPS Login OK: [user01] (from client RadiusClient port 0 cli 34-F3-9A-1E-4F-CE) ACREA 1010/ ACERA 1020 daemon.info hostapd: (WLAN1 SolitonLab )[ACERA BSSID]IEEE 802.11 associated daemon.info authinfo: (WLAN1 SolitonLab )[ ACERA BSSID ]connect daemon.info authinfo: (WLAN1 SolitonLab)[ ACERA BSSID ]8021x authenticated 6-2 EAP-PEAP(MS-CHAP V2) 認証 EAP-PEAP 認証が成功した場合のログ表示例 製品名 ログ表示例 NetAttest EPS Login OK: [user01] (from client RadiusClient port 0 cli 34-F3-9A-1E-4F-CE via proxy to virtual server) Login OK: [user01] (from client RadiusClient port 0 cli 34-F3-9A-1E-4F-CE) ACERA 1010/ ACERA 1020 daemon.info hostapd: (WLAN1 SolitonLab )[ACERA BSSID]IEEE 802.11 associated daemon.info authinfo: (WLAN1 SolitonLab )[ ACERA BSSID ]connect daemon.info authinfo: (WLAN1 SolitonLab)[ ACERA BSSID ]8021x authenticated

改訂履歴 日付版改訂内容 2017/02/16 1.0 初版作成