認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

Similar documents
認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

NetAttest EPS設定例

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

NetAttest EPS設定例

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ

NetAttest EPS設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者

認証連携設定例 連携機器 Riverbed Xirrus XD2-240 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線アクセスポイント NA1500A の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者アカ

Net'Attest EPS設定例

Net'Attest EPS設定例

NetAttest EPS設定例

EPS設定例

Net'Attest EPS設定例

Net'Attest EPS設定例

Net'Attest EPS設定例

認証連携設定例 連携機器 ラッカスネットワークス ZoneDirector 1200 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

Net'Attest EPS設定例

NetAttest EPS設定例

NetAttest EPS設定例

認証連携設定例 連携機器 Pulse Secure PSA300 Case 証明書とユーザー ID/ パスワードによるハイブリッド認証 Rev1.0 株式会社ソリトンシステムズ

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

RADIUS設定ガイド

Net'Attest EPS設定例

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

PowerPoint プレゼンテーション

conf_example_260V2_inet_snat.pdf

AP-700/AP-4000 eazy setup

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

CUBICS Learning



Microsoft Word - GoNET-MIS_評価環境構築マニュアル_ver docx

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

MIND-Wireless-Win7_1x

NetAttest EPS 設定例 連携機器 : Cisco ASA 5505 Case:AnyConnect を利用した 証明書とパスワードによるハイブリッド認証 Version 1.3 株式会社ソリトンシステムズ

クライアント証明書導入マニュアル

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

TeamViewer マニュアル – Wake-on-LAN

スライド 1

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

User's Manual補足:遠隔監視

8. 適用 を後 OK をしウインドウを閉じてください 2. パソコンと LCV3 を LAN ケーブルで接続し 設定を行います Windows パソコンの推奨環境は以下の通りです (2015 年 6 月現在 ) OS : Windows XP Vista 7 8 CPU : 32bit 64bit

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

アドレス帳移行手順

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

home-unit2_quickguide_ras_v1.1

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

PowerPoint プレゼンテーション

URoad-TEC101 Syslog Guide

AXシリーズとSafeNetの相互接続評価

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

クイックセットアップ for モバイル(Windows)

1 はじめに Windows PC での本サービス利用 端末制限について 端末設定方法 設定権限 イントラネット接続用 SSID 設定 SSID 追加設定 ID/Passwo

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

Windows PC VPN ユーザー向け手順書 SoftEther VPN (SSL-VPN) を用いた筑波大学 VPN サービスへの接続方法 学術情報メディアセンター VPN ユーザーマニュアルから Windows PC 向けの情報だけを詳細に説明した設定手順書を作成いたしましたのでご利用くださ

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

IEEE802.1x 接度設定帯域固定設定IEEE802.1x 認証環境 (EAP-PEAP EAP-TLS) への接続方法をご案内します シングルサインオンを使う場合の準備 3 EAP 認証シングルサインオンをする場合は まずこちらを設定してください EAP-PEAP 環境への接続方法 4 EAP

索引

6 接続の使用準備ができました 画面が表示されます 閉じる をクリックします 認証に事前共有キーを使う の キー に リモートアクセス接続用シークレットキー を入力後 OK をクリックします 今すぐ接続します はクリックしません. アダプターの設定 (Window 7) コントロールパネル - ネッ

本マニュアルに記載された内容は 将来予告なしに一部または全体を修正及び変更することがあります なお 本マニュアルにこのような不備がありましても 運用上の影響につきましては責任を負いかねますのでご了承ください 本マニュアルの一部 あるいは全部について 許諾を得ずに無断で転載することを禁じます ( 電子

Microsoft Word - manual_eduroam_man_ver1_1.docx

証明書インポート用Webページ

Mental ray for Maya インストール手順 1 Mental ray plug-in のインストール 1.1 下記リンクの NVIDIA mental ray の製品ページにて必要事項を記入し 必要なバージョンのチェックボックスを入れてから 今すぐダウンロード をクリックすると 記載し

クイックセットアップ for モバイル(Windows)

目次 1. PDF 変換サービスの設定について )Internet Explorer をご利用の場合 )Microsoft Edge をご利用の場合 )Google Chrome をご利用の場合 )Mozilla Firefox をご利

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

適応型セキュリティ アプライ アンスの設定

Microsoft PowerPoint - RM-PDU_IP設定方法.ppt

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

Web 認証拡張機能簡易ドキュメント

Fortinet 社 FortiExplorer 操作マニュアル 株式会社ネットワークバリューコンポネンツ 第一版 Page1 Network Value Components Ltd. Copyright (c)2012 Network Value Components Ltd. All Righ

SAC (Jap).indd

NetAttest EPS設定例

R80.10_Distributed_Config_Guide_Rev1

注意事項 (1)Windows 10 を使用する場合 注意事項 1 注意事項 3 注意事項 4 についてご対応をお願いします (2)Windows 8.1 を使用する場合 注意事項 2 注意事項 3 注意事項 4 についてご対応をお願いします (3)Windows 7 上で Internet Exp

MC3000一般ユーザ利用手順書

インターネットファームバキグ 電子証明書ガイドブック ~証明書取扱手順編~ - 契約会社向け -(対応 OS :Windows 8)

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

Auto Tracking Server Software 導入手順書

TeamViewer 9マニュアル – Wake-on-LAN

クイックセットアップ for モバイル(iOS/Android)

Transcription:

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と パナソニック ES ネットワークス社製 L2 スイッチ Switch-M24eG の IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接続について設定例を示したものです 設定例は管理者アカウントでログインし 設定可能な状態になっていることを前提として記述します

はじめに アイコンについて アイコン 説明 利用の参考となる補足的な情報をまとめています 注意事項を説明しています 場合によっては データの消失 機 器の破損の可能性があります 画面表示例について このマニュアルで使用している画面 ( 画面キャプチャ ) やコマンド実行結果は 実機での表 示と若干の違いがある場合があります ご注意 本書は 当社での検証に基づき NetAttest EPS 及び Switch-M24eG の操作方法を記載 したものです すべての環境での動作を保証するものではありません NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません

目次 1. 構成... 1 1-1 構成図... 1 1-2 環境... 2 1-2-1 機器... 2 1-2-2 認証方式... 2 1-2-3 ネットワーク設定... 2 2. NetAttest EPS の設定... 3 2-1 初期設定ウィザードの実行... 3 2-2 システム初期設定ウィザードの実行... 4 2-3 サービス初期設定ウィザードの実行... 5 2-4 ユーザーの登録... 6 2-5 ユーザーのリプライアイテムの設定... 7 2-6 クライアント証明書の発行... 8 3. Switch-M24eG の設定... 9 3-1 ネットワーク設定... 10 3-2 RADIUS サーバー設定... 12 3-3 認証ポート設定... 13 3-4 Config 設定情報確認... 14 4. Windows 10 のクライアント設定... 15 4-1 EAP-PEAP 認証... 15 4-2 EAP-TLS 認証... 16 4-2-1 クライアント証明書のインポート... 16 4-2-2 サプリカント設定... 18 5. 動作確認結果... 19 5-1 EAP-PEAP 認証... 19 5-2 EAP-TLS 認証... 20 5-3 EAP-TLS+ ダイナミック VLAN 認証... 21 付録 L3 スイッチの設定... 22 ポート設定 DHCP リレー設定... 22

1. 構成 1. 構成 1-1 構成図 以下の環境を構成します L3 スイッチには VLAN1 VLAN10 VLAN20 の 3 つの VLAN を作成する 接続するクライアント PC の IP アドレスは NetAttest D3-SX04 の DHCP サーバーから 払い出す 各 VLAN の設計および用途は以下とする - VLAN1 :192.168.1.0/24 (EPS D3 認証のみ/user03 用 ) - VLAN10 :192.168.10.0/24 ( ダイナミック VLAN/user01 用 ) - VLAN20 :192.168.20.0/24 ( ダイナミック VLAN/user02 用 ) 1

1-2 環境 1. 構成 1-2-1 機器 製品名メーカー役割バージョン NetAttest EPS-ST05 ソリトンシステムズ RADIUS/CA サーバー 4.10.3 Switch-M24eG パナソニック ES ネットワークス RADIUS クライアント (L2 スイッチ ) 2.0.1.08 VAIO Pro PB VAIO 802.1X クライアント (Client PC) Windows 10 64bit Windows 標準サプリカント NetAttest D3-SX04 ソリトンシステムズ DHCP/DNS サーバー 4.2.16 1-2-2 認証方式 IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS/EAP-TLS+ ダイナミック VLAN 1-2-3 ネットワーク設定 機器 IP アドレス RADIUS port (Authentication) RADIUS Secret (Key) NetAttest EPS-ST05 192.168.1.2/24 secret UDP 1812 Switch-M24eG 192.168.10.1/24 secret Client PC DHCP - - 2

2. NetAttest EPS の設定 2.NetAttest EPS の設定 2-1 初期設定ウィザードの実行 NetAttest EPS の初期設定は LAN2( 管理インターフェイス ) から行います 初期の IP アドレスは 192.168.2.1/24 です 管理端末に適切な IP アドレスを設定し Internet Explorer から http://192.168.2.1:2181/ にアクセスしてください 下記のような流れでセットアップを行います 1. システム初期設定ウィザードの実行 2. サービス初期設定ウィザードの実行 3. RADIUS クライアントの登録 4. 認証ユーザーの追加登録 5. 証明書の発行 3

2-2 システム初期設定ウィザードの実行 2.NetAttest EPS の設定 NetAttest EPS の初期設定は LAN2( 管理インターフェイス ) から行います 初期の IP アドレスは 192.168.2.1/24 です 管理端末に適切な IP アドレスを設定し Internet Explorer から http://192.168.2.1:2181/ にアクセスしてください その後 システム初期設定ウィザードを使用し 以下のを設定します タイムゾーンと日付 時刻の設定 ホスト名の設定 サービスインターフェイスの設定 管理インターフェイスの設定 メインネームサーバーの設定 ホスト名 IP アドレスライセンス naeps.example.com デフォルトなし 4

2-3 サービス初期設定ウィザードの実行 2.NetAttest EPS の設定 サービス初期設定ウィザードを実行します CA 構築 LDAP データベースの設定 RADIUS サーバーの基本設定 ( 全般 ) RADIUS サーバーの基本設定 (EAP) RADIUS サーバーの基本設定 ( 証明書検証 ) NAS/RADIUS クライアント設定 CA 種別選択 公開鍵方式 ルート CA RSA 鍵長 2048 CA 名 TestCA 優先順位 EAP 認証タイプ 1 TLS 2 PEAP NAS/RADIUS クライアント名 RadiusClient01 IP アドレス 192.168.10.1 シークレット secret 5

2-4 ユーザーの登録 2.NetAttest EPS の設定 NetAttest EPS の管理画面より 認証ユーザーの登録を行います [ ユーザー ] [ ユーザー一覧 ] から 追加 ボタンでユーザー登録を行います 姓 user01 user02 user03 ユーザー ID user01 user02 user03 パスワード password password password 6

2-5 ユーザーのリプライアイテムの設定 2.NetAttest EPS の設定 ダイナミック VLAN で接続先を制御したいユーザーにリプライアイテムを設定します 対象のユーザーの 変更 ボタンよりユーザー設定画面に進み リプライアイテム タブにて VLAN ID と タグ を指定します ユーザー ID user01 user02 user03 VLAN ID 10 20 - タグ 0 0-7

2-6 クライアント証明書の発行 2.NetAttest EPS の設定 NetAttest EPS の管理画面より クライアント証明書の発行を行います [ ユーザー ] [ ユーザー一覧 ] から 該当するユーザーのクライアント証明書を発行します ( クライアント証明書は user01.p12 という名前で保存 ) 証明書有効期限 365 PKCS#12 ファイルに証明機関の チェック有 8

3. Switch-M24eG の設定 3.Switch-M24eG の設定 工場出荷状態の Switch-M24eG は コンソールポートにコンソールケーブル (RJ45-DSub9 ピン ) を接続し ターミナルソフトを用いて以下の通り設定します Switch-M24eG は Web 設定 メニュー設定 CLI 設定の 3 つの設定方法があります 本書では CLI での設定方法について記載します ターミナルソフトの設定例 ボー レート (B) 9600 データ (D) パリティ (A) ストップ (S) フロー制御 (F) 8bit none 1bit none 9

3-1 ネットワーク設定 3.Switch-M24eG の設定 Switch-M24eG を起動させた状態で ターミナルソフトを起動し Switch-M24eG にログイン します 初期設定は ユーザー名 :manager パスワード :manager です メニューの設定画面が表示されるため c を入力し CLI モードに移行します 10

3.Switch-M24eG の設定 enable configure の順にコマンドを実行し コンフィグレーションモードに移行しま す interface vlan10 コマンドにて VLAN10 を作成 +VLAN モードに移行後 メンバーの追加コマ ンド member 24 並びに management コマンドにて管理ポートとして設定を実行します interface vlan20 コマンドにて VLAN20 を作成 +VLAN モードに移行後 メンバーの追加コマ ンド member 24 を実行します interface vlan1 のモードに移行し 管理ポートの設定を no management コマンドで無効 にします VLAN1 はデフォルト設定で 1-24 がメンバーポートに設定されています exit にてコンフィグレーションモードに移行後 ip address 192.168.10.1 255.255.255.0 192.168.10.254 を実行し Switch-M24eG の IP アドレスを設定します VLAN ID 1 10 20 管理 VLAN - - 〇 メンバー 1-24 24 24 IP アドレス 192.168.10.1 サブネットマスク 255.255.255.0 デフォルトゲートウェイ 192.168.10.254 11

3-2 RADIUS サーバー設定 3.Switch-M24eG の設定 コンフィグレーションモードにて radius-server host 1 ip 192.168.1.2 key secret コマンドを実行し ホスト 1 に RADIUS サーバーの IP アドレス 192.168.1.2 と認証キー secret を設定します aaa authentication mac primary radius secondary none コマンドを実行し MAC ベース認証のプライマリ DB を radius セカンダリ DB を none に設定します RADIUS サーバーホスト 1 ホスト 1# IP アドレス 192.168.1.2 ホスト 1# 認証キー AAA MAC ベース認証 # プライマリ DB AAA MAC ベース認証 # セカンダリ DB secret radius none 12

3-3 認証ポート設定 3.Switch-M24eG の設定 interface GigabitEthernet0/1 コマンドにてインターフェースモードに移行し dot1x port-auth-mode mac-based コマンドにて対象のポートをデフォルト設定の ポートベース認証から MAC ベース認証に変更します MAC ベース認証ポート 0/1 ダイナミック VLAN 有効 ダイナミック VLAN はデフォルト設定で有効となります 無効にしたい場合は no authentication dynamic-vlan radius-attribute コマンドをコンフィグレーションモードに て実行します 13

3.Switch-M24eG の設定 3-4 Config 設定情報確認 end コマンドにて enable モードに移行し show run コマンドにて設定変更後の Config を確認します M24eG# show run Building configuration... Current configuration : 1460 bytes! -- M24eG start of config file --! -- Software Version : 2.0.1.08 --! enable configure radius-server host 1 ip 192.168.1.2 key secret aaa authentication mac primary radius secondary none password manager:kcsnfktcslny1ab4iil6+g==:0bard1ek0c7nccf27ju9ug==! interface GigabitEthernet0/1 dot1x port-auth-mode mac-based! interface GigabitEthernet0/2! ~ 以下中略 ~ interface GigabitEthernet0/24 exit interface vlan1 member 1-24 no management exit interface vlan10 member 24 management exit interface vlan20 member 24 exit no watchdog timer led base-mode status telnet-server enable ip address 192.168.10.1 255.255.255.0 192.168.10.254 sntp timezone 51 ip setup interface! exit! end! -- end of configuration -- 14

4. Windows 10 のクライアント設定 4-1 EAP-PEAP 認証 4.Windows 10 のクライアント設定 Windows 標準サプリカントで PEAP の設定を行います 本設定を行う前に Wired AutoConfig サービスが起動されていることをご確認下さい [ イーサネットのプロパティ ] の [ 認証 ] タブから以下の設定を行います IEEE 802.1X 認証を ネットワークの認証 有効 Microsoft: 保護された EAP 認証モードを指定する ユーザー認証 接続のための認証方法 - サーバー証明書の検証をする On - 信頼されたルート認証機関 TestCA - Windows のログオン名と Off 15

4-2 EAP-TLS 認証 4.Windows 10 のクライアント設定 4-2-1 クライアント証明書のインポート PC にクライアント証明書をインポートします ダウンロードしておいたクライアント証明書 (user01.p12) をダブルクリックすると 証明書インポートウィザードが実行されます 16

4.Windows 10 のクライアント設定 パスワード NetAttest EPS で証明書を発行した際に 設定したパスワードを入力 17

4-2-2 サプリカント設定 4.Windows 10 のクライアント設定 Windows 標準サプリカントで TLS の設定を行います 本設定を行う前に Wired AutoConfig サービスが起動されていることをご確認下さい [ イーサネットのプロパティ ] の [ 認証 ] タブから以下の設定を行います IEEE 802.1X 認証を有効にするネットワークの認証方式の選択 有効 Microsoft: スマートカードまたはその他の証明書 接続のための認証方法 - このコンピューターの証明書を使う On - 単純な証明書の選択を使う ( 推奨 ) On 証明書を検証してサーバーの ID を検証する On 認証モードを指定する ユーザー認証 信頼されたルート証明機関 TestCA 18

5. 動作確認結果 5. 動作確認結果 5-1 EAP-PEAP 認証 EAP-PEAP 認証が成功した場合のログ表示例 製品名 NetAttest EPS Switch-M24eG ログ表示例 Login OK: [user03] (from client RadiusClient01 port 1 cli CC-30-80-32-8B-AF via proxy to virtual server) Login OK: [user03] (from client RadiusClient01 port 1 cli CC-30-80-32-8B-AF) # show syslog authentication [802.1X](RADIUS)Authorized user user03 (CC:30:80:32:8B:AF) on Port 1 to VLAN 1 EAP-PEAP 認証が成功した場合の Switch-M24eG 認証状態のログ表示例 show authentication sort mac コマンドにて Auth Status Authorized を確認します M24eG# show authentication sort mac Total Hosts :1 Authorized Hosts :1 Auth Aging Time :1440 minutes MAC Address Port Auth Type Auth Status Remaining Aging Time ----------------- --------- ---------- --------------- -------------------- CC:30:80:32:8B:AF 1 802.1X Authorized --- 19

5-2 EAP-TLS 認証 5. 動作確認結果 EAP-TLS 認証が成功した場合のログ表示例 製品名 NetAttest EPS Switch-M24eG ログ表示例 Login OK: [user03] (from client RadiusClient01 port 1 cli CC-30-80-32-8B-AF) # show syslog authentication [802.1X](RADIUS)Authorized user user03 (CC:30:80:32:8B:AF) on Port 1 to VLAN 1 EAP-TLS 認証が成功した場合の Switch-M24eG 認証状態のログ表示例 show authentication sort mac コマンドにて Auth Status Authorized を確認します M24eG# show authentication sort mac Total Hosts :1 Authorized Hosts :1 Auth Aging Time :1440 minutes MAC Address Port Auth Type Auth Status Remaining Aging Time ----------------- --------- ---------- --------------- -------------------- CC:30:80:32:8B:AF 1 802.1X Authorized --- 20

5. 動作確認結果 5-3 EAP-TLS+ ダイナミック VLAN 認証 EAP-TLS 認証 + ダイナミック VLAN が成功した場合のログ表示例 製品名 ログ表示例 NetAttest EPS Login OK: [user01] (from client RadiusClient01 port 1 cli CC-30-80-32-8B-AF) Login OK: [user02] (from client RadiusClient01 port 1 cli CC-30-80-32-8B-AF) # show syslog authentication Switch-M24eG [802.1X](RADIUS)Authorized user user01 (CC:30:80:32:8B:AF) on Port 1 to VLAN 10 [802.1X](RADIUS)Authorized user user02 (CC:30:80:32:8B:AF) on Port 1 to VLAN 20 EAP-TLS 認証が成功した場合の Switch-M24eG 認証後 VLAN 割当状態のログ表示例 show mac-address-table interface gi0/1 コマンドにて VLAN (VLAN-ID) を確認します User01(VLAN10) の場合 Switch-M24eG 側の VLAN 割り当て確認画面 M24eG# sh mac-address-table interface gi0/1 認証端末側の IP アドレス確認画面 MAC Address Address Type VLAN Port ----------------- ------------ ---- --------- CC:30:80:32:8B:AF Dynamic 10 gi0/1 User02(VLAN20) の場合 Switch-M24eG 側の VLAN 割り当て確認画面 M24eG# sh mac-address-table interface gi0/1 認証端末側の IP アドレス確認画面 MAC Address Address Type VLAN Port ----------------- ------------ ---- --------- CC:30:80:32:8B:AF Dynamic 20 gi0/1 21

付録 L3 スイッチの設定 付録 L3 スイッチの設定 ポート設定 DHCP リレー設定 下記のようにポートの設定をします ポート VLAN ID ネットワークスイッチ IP アドレス備考 1-5 1 192.168.1.0/255.255.255.0 192.168.1.254 6-9 10 192.168.10.0/255.255.255.0 192.168.10.254 10 10,20 VLAN10 と VLAN20 の トランクポート 11-14 20 192.168.20.0/255.255.255.0 192.168.20.254 DHCP リレー設定にて 192.168.1.3 を指定します 22

改訂履歴 日付版改訂内容 2018/10/30 1.0 初版作成 2019/03/19 2.0 ロゴ画像差し替え