NetAttest EPS設定例

Similar documents
はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

NetAttest EPS設定例

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ

NetAttest EPS設定例

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

認証連携設定例 連携機器 Riverbed Xirrus XD2-240 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

Net'Attest EPS設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者

Net'Attest EPS設定例

Net'Attest EPS設定例

NetAttest EPS設定例

EPS設定例

Net'Attest EPS設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線アクセスポイント NA1500A の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者アカ

Net'Attest EPS設定例

NetAttest EPS設定例

Net'Attest EPS設定例

認証連携設定例 連携機器 ラッカスネットワークス ZoneDirector 1200 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

NetAttest EPS設定例

認証連携設定例 連携機器 Pulse Secure PSA300 Case 証明書とユーザー ID/ パスワードによるハイブリッド認証 Rev1.0 株式会社ソリトンシステムズ

RADIUS設定ガイド

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

Net'Attest EPS設定例

AP-700/AP-4000 eazy setup

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

NetAttest EPS 設定例 連携機器 : Cisco ASA 5505 Case:AnyConnect を利用した 証明書とパスワードによるハイブリッド認証 Version 1.3 株式会社ソリトンシステムズ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

CUBICS Learning

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

NetAttest EPS設定例

conf_example_260V2_inet_snat.pdf

アドレス帳移行手順

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAC (Jap).indd

MIND-Wireless-Win7_1x

R76/Gaia ブリッジ構成設定ガイド

クライアント証明書導入マニュアル

Windows PC VPN ユーザー向け手順書 SoftEther VPN (SSL-VPN) を用いた筑波大学 VPN サービスへの接続方法 学術情報メディアセンター VPN ユーザーマニュアルから Windows PC 向けの情報だけを詳細に説明した設定手順書を作成いたしましたのでご利用くださ

AXシリーズとSafeNetの相互接続評価

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

Auto Tracking Server Software 導入手順書

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

Net'Attest EPS設定例



RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント

当ガイドをご利用になる前に 当内容は お客様 販売店様 その他関係者が System x, Flex Systemなどを活用することを目的として作成しました 詳細につきましては URL( の利用条件をご参照ください 当技術資料に含

TeamViewer マニュアル – Wake-on-LAN

著作権について 本マニュアルの一部またはすべての内容を 許可なく複製 配布することはできません 使用許諾契約の詳細については 使用許諾契約書をご覧ください DoMobile は株式会社日立ソリューションズ クリエイト カナダ 01Communique Laboratory Inc. の登録商標です

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

Microsoft Word - GoNET-MIS_評価環境構築マニュアル_ver docx

home-unit2_quickguide_ras_v1.1

6 接続の使用準備ができました 画面が表示されます 閉じる をクリックします 認証に事前共有キーを使う の キー に リモートアクセス接続用シークレットキー を入力後 OK をクリックします 今すぐ接続します はクリックしません. アダプターの設定 (Window 7) コントロールパネル - ネッ

Microsoft Edge の場合 (1) Mizdori 無料体験版ダウンロード画面の [ 体験版ダウンロード ] ボタンをクリックします (2) Edge の下部に mizdori_taiken_setup.zip について行う操作を選んでください と表示され ますので [ 開く ] をクリッ

目次 1. PDF 変換サービスの設定について )Internet Explorer をご利用の場合 )Microsoft Edge をご利用の場合 )Google Chrome をご利用の場合 )Mozilla Firefox をご利

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

PowerPoint Presentation

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

インターネットファームバキグ 電子証明書ガイドブック ~証明書取扱手順編~ - 契約会社向け -(対応 OS :Windows 8)

R80.10_Distributed_Config_Guide_Rev1

ポップアップブロックの設定

無線 LAN JRL-710/720 シリーズ ファームウェアバージョンアップマニュアル G lobal Communications

証明書インポート用Webページ

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

1 はじめに Windows PC での本サービス利用 端末制限について 端末設定方法 設定権限 イントラネット接続用 SSID 設定 SSID 追加設定 ID/Passwo

改版履歴 版数 日付 内容 担当 V /0/27 初版発行 STS V..0 20/03/04 トラブルシューティング改訂 STS P-2

Microsoft Word JA_revH.doc

クライアント証明書インストールマニュアル

Microsoft Word - manual_eduroam_man_ver1_1.docx

BACREX-R クライアント利用者用ドキュメント

MSSQL2014+NPMインストール手順書

TeamViewer 9マニュアル – Wake-on-LAN

ポップアップブロックの設定

IEEE802.1x 接度設定帯域固定設定IEEE802.1x 認証環境 (EAP-PEAP EAP-TLS) への接続方法をご案内します シングルサインオンを使う場合の準備 3 EAP 認証シングルサインオンをする場合は まずこちらを設定してください EAP-PEAP 環境への接続方法 4 EAP

---> 1 <------IP configurationの1を選択 2. IP address: Subnet mask: > 2 < IP addressの1を選択 Enter IP address: 192.

スライド 1

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

目次. はじめに.... 新規設定手順 ( 通常ポート利用 ) Windows Mail 設定画面表示 アカウントの種類の選択 表示名の設定 インターネット電子メールアドレス 電子メールサーバーのセ

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

セキュアブラウザについて セキュアブラウザは デスクネッツを自宅や外出先などから安全に利用するためのツール ( アプリ ) です セキュアブラウザというアプリを使用してデスクネッツを利用します 通常のブラウザアクセスと同じようにデスクネッツをご利用頂けます 端末の紛失 盗難による情報漏えいを防ぐため

1. 事前準備 ひかりワンチーム SP は インターネットにアクセスして利用するサービスです ご利用いただくには インターネット接続環境及びインターネットに接続可能な端末 (PC 等 ) WEB ブラウザが必要となります 以下のサービス推奨動作環境に合わせ 事前にご用意ください ひかりワンチーム S

DNSサーバー設定について

Microsoft PowerPoint - RM-PDU_IP設定方法.ppt

OS5.2_SSLVPN設定手順書

付録

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

索引

本マニュアルに記載された内容は 将来予告なしに一部または全体を修正及び変更することがあります なお 本マニュアルにこのような不備がありましても 運用上の影響につきましては責任を負いかねますのでご了承ください 本マニュアルの一部 あるいは全部について 許諾を得ずに無断で転載することを禁じます ( 電子

PowerPoint プレゼンテーション

Transcription:

認証連携設定例 連携機器 FXC FXC5200 シリーズ Case IEEE802.1X EAP-TLS 認証 /EAP-TLS 認証 + ダイナミック VLAN Rev1.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と FXC 社製 L2 スイッチ FXC5200 シリーズの IEEE802.1X EAP-TLS 認証 /EAP-TLS 認証 + ダイナミック VLAN での接続について 設定例を示したものです 設定例は管理者アカウントでログインし 設定可能な状態になっていることを前提として記述します 2

はじめに アイコンについて アイコン 説明 利用の参考となる補足的な情報をまとめています 注意事項を説明しています 場合によっては データの消失 機器の破損の可能性があります 画面表示例について このマニュアルで使用している画面 ( 画面キャプチャ ) やコマンド実行結果は 実機での表 示と若干の違いがある場合があります ご注意 本書は 当社での検証に基づき NetAttest EPS 及び FXC5224 の操作方法を記載したも のです すべての環境での動作を保証するものではありません NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません 3

目次 目次 1. 構成... 6 1-1 構成図... 6 1-2 環境... 7 1-2-1 機器... 7 1-2-2 認証方式... 7 1-2-3 ネットワーク設定... 7 2. NetAttest EPS の設定... 8 2-1 初期設定ウィザードの実行... 8 2-2 システム初期設定ウィザードの実行... 9 2-3 サービス初期設定ウィザードの実行... 10 2-4 ユーザーの登録... 11 2-5 ユーザーのリプライアイテムの設定... 12 2-6 クライアント証明書の発行... 13 3. FXC5200 シリーズの設定... 14 3-1 FXC5200 シリーズの設定について... 14 3-2 FXC5200 シリーズの設定項目... 15 3-2-1 VLAN 作成の設定... 15 3-2-2 VLAN Tagged ポートの設定... 15 3-2-3 IP アドレスとデフォルトゲートウェイの設定... 15 3-2-3 RADIUS サーバー登録の設定... 16 3-2-4 認証方式と Dynamic VLAN ポートの設定... 16 4. NetAttest D3 の設定... 17 4-1 ネットワーク設定... 18 4-2 スコープ レンジ設定... 19 4-3 DHCP サーバーの起動... 20 5. EAP-TLS 認証でのクライアント設定... 21 5-1 Windows 8.1 での EAP-TLS 認証... 21 5-1-1 クライアント証明書のインポート... 21 5-1-2 サプリカント設定... 23 4

6. 動作確認結果... 24 6-1 EAP-TLS 認証... 24 6-2 ダイナミック VLAN... 25 付録 L3 スイッチの設定... 26 ポート設定 DHCP リレー設定... 26 目次 5

1. 構成 1. 構成 1-1 構成図 以下の環境を構成します L3 スイッチには VLAN1 VLAN10 VLAN20 の 3 つの VLAN を作成する 接続するクライアント PC の IP アドレスは NetAttest D3-SX04 の DHCP サーバーから払い出す 各 VLAN の設計および用途は以下とする - VLAN1 :192.168.1.0/24 (EPS D3 用 ) - VLAN10 :192.168.10.0/24 (FXC5200 管理 Dynamic VLAN/user01 認証のみ/user03 用 ) - VLAN20 :192.168.20.0/24 (Dynamic VLAN/user02 用 ) 6

1-2 環境 1. 構成 1-2-1 機器 製品名メーカー役割バージョン NetAttest EPS-ST04 Soliton Systems RADIUS/CA サーバー 4.8.6 FXC5224 FXC RADIUS クライアント (L2 スイッチ ) 1.00.16 Surface Microsoft 802.1X クライアント (Client PC) Windows 8.1 64bit Windows 標準サプリカント NetAttest D3-SX04 Soliton Systems DHCP/DNS サーバー 4.2.4 1-2-2 認証方式 IEEE802.1X EAP-TLS 認証 1-2-3 ネットワーク設定 機器 IP アドレス RADIUS port (Authentication) RADIUS Secret (Key) NetAttest EPS-ST04 192.168.1.2/24 secret UDP 1812 FXC5224 192.168.10.1/24 secret NetAttest D3-SX04 192.168.1.3/24 Client PC DHCP - - 7

2. NetAttest EPS の設定 2. Net Attest EPS の設定 2-1 初期設定ウィザードの実行 NetAttest EPS の初期設定は LAN2( 管理インターフェイス ) から行います 初期の IP アドレスは 192.168.2.1/24 です 管理端末に適切な IP アドレスを設定し Internet Explorer から http://192.168.2.1:2181/ にアクセスしてください 下記のような流れでセットアップを行います 1. システム初期設定ウィザードの実行 2. サービス初期設定ウィザードの実行 3. RADIUS クライアントの登録 4. 認証ユーザーの追加登録 5. 証明書の発行 8

2-2 システム初期設定ウィザードの実行 2. Net Attest EPS の設定 NetAttest EPS の初期設定は LAN2( 管理インターフェイス ) から行います 初期の IP アドレスは 192.168.2.1/24 です 管理端末に適切な IP アドレスを設定し Internet Explorer から http://192.168.2.1:2181/ にアクセスしてください その後 システム初期設定ウィザードを使用し 以下の項目を設定します タイムゾーンと日付 時刻の設定 ホスト名の設定 サービスインターフェイスの設定 管理インターフェイスの設定 メインネームサーバーの設定 項目ホスト名 IP アドレスライセンス 値 naeps.local デフォルトなし 9

2-3 サービス初期設定ウィザードの実行 2. Net Attest EPS の設定 サービス初期設定ウィザードを実行します CA 構築 LDAP データベースの設定 RADIUS サーバーの基本設定 ( 全般 ) RADIUS サーバーの基本設定 (EAP) RADIUS サーバーの基本設定 ( 証明書検証 ) NAS/RADIUS クライアント設定 項目 CA 種別選択 公開鍵方式 値 ルート CA RSA 鍵長 2048 CA 名 TestCA 項目 値 EAP 認証タイプ 1 TLS 2 PEAP 項目 NAS/RADIUS クライアント名 値 RadiusClient01 IP アドレス 192.168.10.1 シークレット secret 10

2-4 ユーザーの登録 2. Net Attest EPS の設定 NetAttest EPS の管理画面より 認証ユーザーの登録を行います ユーザー ユーザー一覧 から 追加 ボタンでユーザー登録を行います ダイナミック VLAN の対象とするユーザーとして user01, user02 認証可否のみを判断するユーザーとして user03 を作成します 項目 値 姓 user01 user02 user03 ユーザー ID user01 user02 user03 パスワード password password password 11

2-5 ユーザーのリプライアイテムの設定 2. Net Attest EPS の設定 ダイナミック VLAN で接続先を制御したいユーザーにリプライアイテムを設定します 対象のユーザーの 変更 ボタンよりユーザー設定画面に進み リプライアイテム タブにて VLAN ID と タグ を指定します 項目 値 ユーザー ID user01 user02 user03 VLAN ID 10 20 - タグ 0 20-12

2-6 クライアント証明書の発行 2. Net Attest EPS の設定 NetAttest EPS の管理画面より クライアント証明書の発行を行います ユーザー ユーザー一覧 から 該当するユーザーのクライアント証明書を発行します ( クライアント証明書は user01_02.p12 という名前で保存 ) 項目 値 証明書有効期限 365 PKCS#12 ファイルに証明機関の チェック有 13

3. FXC5200 シリーズの設定 4. FXC5200 シリーズの設定 3-1 FXC5200 シリーズの設定について FXC 社製 L2 スイッチ FXC5200 シリーズの設定はシリアルコンソールポート (Baud Rate 115200) 有線接続による Telnet WebGUI から行います 初期の IP アドレスは 192.168.1.1/24 です WebGUI より機器にアクセスする場合は管理端末に適切な IP アドレスを設定し Internet Explorer から https://192.168.1.1/ にアクセスしてください 本書では CLI による各種設定方法を紹介します 3-2-1 VLAN 作成の設定 3-2-2 VLAN Tagged ポートの設定 3-2-3 管理用 IP アドレスとデフォルトゲートウェイの設定 3-2-4 RADIUS サーバー登録の設定 3-2-5 認証方式と Dynamic VLAN ポートの設定 14

3-2 FXC5200 シリーズの設定項目 4. FXC5200 シリーズの設定 3-2-1 VLAN 作成の設定 FXC5200 スイッチ上に VLAN10 VLAN20 を作成します コマンド FXC5224# configure FXC5224(config)# vlan database FXC5224(config-vlan)# vlan 10 FXC5224(config-vlan)# vlan 20 FXC5224# 3-2-2 VLAN Tagged ポートの設定 Uplink-port(L3 スイッチ接続 ) 側のポートに vlan10 20 のタグ設定を行う コマンド FXC5224# configure FXC5224(config)# interface ethernet 1/10 FXC5224(config-if)# switchport allowed vlan add 10 FXC5224(config-if)# switchport allowed vlan add 20 FXC5224(config-if)# switchport tx_tag tag_all FXC5224(config-if)# switchport mode c-port FXC5224# 3-2-3 IP アドレスとデフォルトゲートウェイの設定 FXC5200 スイッチの Management VLAN10 に IP アドレスを設定し サブネットが異なる RADIUS サーバー宛てのゲートウェイ設定を行います コマンド FXC5224# configure FXC5224(config)# interface vlan 10 FXC5224(config-if)# ip address 192.168.10.1 255.255.255.0 FXC5224(config-if)# exit FXC5224(config)# ip default-gateway 192.168.10.254 FXC5224# 15

3-2-3 RADIUS サーバー登録の設定 4. FXC5200 シリーズの設定 IEEE802.1x 認証の有効および対象となる RADIUS サーバーの登録を行います accounting authentication のデフォルト UDP ポート番号は それぞれ 1813 1812 です コマンド FXC5224# configure FXC5224(config)# dot1x mode FXC5224(config)# radius-accounting-server 1 host 192.168.1.2 FXC5224(config)# radius-accounting-server 1 key secret FXC5224(config)# radius-accounting-server 1 active FXC5224(config)# radius-authentication-server 1 host 192.168.1.2 FXC5224(config)# radius-authentication-server 1 key secret FXC5224(config)# radius-authentication-server 1 active FXC5224# 3-2-4 認証方式と Dynamic VLAN ポートの設定 各インターフェイスにて IEEE802.1x 認証方式および Dynamic VLAN の有効化を行います 今回は IEEE802.1x 認証方式 Multi 802.1x のポート設定例を紹介します 1:1 で FXC5200 シリーズの物理ポートと被認証端末が接続される為 動作としては Single 802.1x 認証方式でも同様の挙動となります FXC5200 シリーズでは1つの物理ポートに対して以下の内から一つの認証方式を設定可能です Auto Single 802.1x Multi 802.1x Mac Base コマンド FXC5224# configure FXC5224(config)# dot1x radius_vlan FXC5224(config)# interface ethernet 1/1 FXC5224(config-if)# dot1x port-control multi-802.1x FXC5224(config-if)# dot1x radius-vlan FXC5224# 16

4. NetAttest D3 の設定 4. NetAttest D3 の設定 NetAttest D3 の初期設定は LAN2( 管理インターフェイス ) から行います 初期の IP アドレスは 192.168.2.1/24 です 管理端末に適切な IP アドレスを設定し Google Chrome から http://192.168.2.1:2181/ にアクセスしてください NetAttest D3 では下記設定を行います ネットワーク設定 スコープ レンジの設定 DHCP サーバーの起動 17

4-1 ネットワーク設定 4. NetAttest D3 の設定 [ システム設定 ] - [ ネットワーク設定 ] からネットワークの設定を行います 項目 値 IP アドレス 192.168.1.3 サブネットマスク 255.255.255.0 デフォルトゲートウェイ 192.168.1.254 ホスト名 nad301.example.com 18

4-2 スコープ レンジ設定 4. NetAttest D3 の設定 [DHCP サービス ] - [ スコープ ] から [ 追加 ] ボタンでスコープを作成します VLAN10 用に 192.168.10.0 のネットワークのスコープを VLAN20 用に 192.168.20.0 の ネットワークのスコープを追加します 項目 VLAN10 VLAN20 ネットワーク 192.168.10.0 192.168.20.0 サブネットマスク 255.255.255.0 255.255.255.0 ルーター 192.168.10.254 192.168.20.254 ドメイン名 example.com example.com ドメインネームサーバー 192.168.1.254 192.168.1.254 レンジ開始アドレス 192.168.10.100 192.168.20.100 レンジ終了アドレス 192.168.10.150 192.168.20.150 19

4-3 DHCP サーバーの起動 4. NetAttest D3 の設定 [DHCP サービス ] - [ サーバー状態 ] にて [ 起動 ] ボタンを押し DHCP サーバーを起動します 20

5. EAP-TLS 認証でのクライアント設定 5-1 Windows 8.1 での EAP-TLS 認証 5-1-1 クライアント証明書のインポート 5. EAP-TLS 認証でのクライアント設定 PC にクライアント証明書をインポートします ダウンロードしておいたクライアント証明書 (user01_02.p12) をダブルクリックすると 証明書インポートウィザードが実行されます 21

5. EAP-TLS 認証でのクライアント設定 パスワード NetAttest EPS で証明書を発行した際に 設定したパスワードを入力 22

5-1-2 サプリカント設定 5. EAP-TLS 認証でのクライアント設定 Windows 標準サプリカントで TLS の設定を行います 本設定を行う前に Wired AutoConfig サービスが起動されていることをご確認下さい [ イーサネットのプロパティ ] の [ 認証 ] タブから以下の設定を行います 項目 IEEE 802.1X 認証を有効にする ネットワークの認証 値 有効 Microsoft スマートカード 項目 値 項目 認証モードを指定する 値 ユーザー認証 接続のための認証方法 - このコンピューターの On - 単純な証明書の選択 On 証明書を検証してサーバー On 信頼されたルート証明機関 TestCA 23

6. 動作確認結果 6. 動作確認結果 6-1 EAP-TLS 認証 認証結果は EPS の RADIUS 認証ログ および FXC5224 の情報にて確認可能です EAP-TLS 認証が成功した場合は以下のように表示されます 製品名 NetAttest EPS 表示例 2016/07/20 14:06:01 Login OK: [user03] (from client RadiusClient01 port 1 cli 74-03-BD-3D-38-0B) 各インターフェイスの認証状態の確認 Show dot1x FXC5224 Port Admin State Port State Last Source Last ID ---- ------------------ --------------------- ----------------- ------------------ 1 Multi 802.1X 1 Auth/0 Unauth 74-03-BD-3D-38-0B user03 2 Force Authorized Link Down - - 3 Force Authorized Link Down - - 24

6. 動作確認結果 6-2 ダイナミック VLAN FXC5224 にて表示される情報 およびクライアントに払い出される IP アドレスから ダイナミ ック VLAN によって接続先の制御が行われていることが確認可能です 製品名 表示例 EPS 2016/07/20 14:36:45 Login OK: [user01] (from client RadiusClient01 port 1 cli 74-03-BD-3D-38-0B) 各インターフェイスの認証状態の確認 Show dot1x Port Admin State Port State Last Source Last ID ---- ------------------ --------------------- ----------------- ------------------ 1 Multi 802.1X 1 Auth/0 Unauth 74-03-BD-3D-38-0B user01 2 Force Authorized Link Down - - 3 Force Authorized Link Down - - FXC5224 Dynamic-vlan 割り当ての確認 show dot1x radius_vlan RADIUS Port VLAN Current ---- ------- ------- 1 Enabled 10 2 Disabled 3 Disabled user01 の場合 user02 の場合 25

付録 L3 スイッチの設定 付録 L3 スイッチの設定 ポート設定 DHCP リレー設定 下記のようにポートの設定をします ポート VLAN ID ネットワークスイッチ IP アドレス備考 1-5 1 192.168.1.0/255.255.255.0 192.168.1.254 6-9 10 192.168.10.0/255.255.255.0 192.168.10.254 10 10,20 VLAN10 と VLAN20 の トランクポート 11-14 20 192.168.20.0/255.255.255.0 192.168.20.254 DHCP リレー設定にて 192.168.1.3 を指定します 26

改訂履歴 改訂履歴 日付版改訂内容 2016/10/03 1.0 初版作成 27