Web ベース認証

Similar documents
8021.X 認証を使用した Web リダイレクトの設定

WeChat 認証ベースのインターネット アクセス

FQDN を使用した ACL の設定

Web ベース認証の設定

Web ベース認証の設定

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

Web ベース認証の設定

Web ベース認証の設定

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

Web ベース認証の設定

Untitled

パスワード暗号化の設定

Web 認証拡張機能簡易ドキュメント

Juniper Networks Corporate PowerPoint Template

Web ベース認証の設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

パスワード暗号化の設定

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

VPN 接続の設定

URL ACL(Enhanced)導入ガイド

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

AP-700/AP-4000 eazy setup

Net'Attest EPS設定例

新しいモビリティの設定

Net'Attest EPS設定例

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

索引

Cisco Umbrella Branch Cisco Umbrella Branch Cisco ISR Umbrella Branch

authentication command bounce-port ignore ~ auth-type

適応型セキュリティ アプライ アンスの設定

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

シナリオ:サイトツーサイト VPN の設定

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

R80.10_FireWall_Config_Guide_Rev1

コミュニケーション サービスの設定

適応型セキュリティ アプライ アンスの設定

ログインおよび設定

Web ベース認証の設定

Web ブラウザ インターフェイスの使用方法

MIB サポートの設定

Symantec AntiVirus の設定

VPN の IP アドレス

サードパーティ コール制御のセットアップ



改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

ソフトバンクC&S

自律アクセス ポイントの Lightweight モードへの変換

PowerPoint Presentation

スケジューリングおよび通知フォーム のカスタマイズ

シナリオ:DMZ の設定

Cisco Hyperlocation

自律アクセス ポイントの Lightweight モードへの変換

Net'Attest EPS設定例

使用する前に

コンフィギュレーション ファイルのバックアップと復元

Net'Attest EPS設定例

はじめに

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

EPS設定例

付録

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

セキュリティ機能の概要

索引

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

詳細設定

ユーザ デバイス プロファイルの ファイル形式

WLC で画面設定をキャストするための mDNS サービスとしての Chromecast

シスコ以外の SIP 電話機の設定

PowerPoint Presentation

自律アクセス ポイントの Lightweight モードへの変換

PowerPoint プレゼンテーション

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

セキュリティ機能の概要

U コマンド

9 WEB監視

Intuit QuickBooks との統合

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

サードパーティ コール制御のセットアップ

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

Mobile Access簡易設定ガイド

Autonomous アクセス ポイント上の WEP の設定例

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

Cisco EnergyWise の設定

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

NetAttest EPS設定例

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書

電話機のファイル形式

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者

Net'Attest EPS設定例

電話機の設定の変更方法

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

サードパーティ コール制御のセットアップ

シスコ セキュア アクセス ハウツー ガイド:中央 Web 認証

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

管理者のユーザ名とパスワードの設定

Transcription:

この章では デバイスで を設定する方法について説明します この章の内容 は 次のとおりです ローカル Web 認証の概要 1 ページ ローカル Web 認証の設定方法 9 ページ 無線による管理機能について 26 ページ ローカル Web 認証の設定例 27 ページ ローカル Web 認証の概要 IEEE 802.1x サプリカントが実行されていないホスト システムでエンド ユーザを認証するに は Web 認証プロキシとして知られているローカル Web 認証機能を使用します 注 は レイヤ 2 およびレイヤ 3 インターフェイス上に設定できます HTTP セッションを開始すると ローカル Web 認証は ホストからの入力 HTTP パケットを代 行受信し ユーザに HTML ログイン ページを送信します ユーザはクレデンシャルを入力し ます このクレデンシャルは ローカル Web 認証機能により 認証のために認証 許可 ア カウンティング AAA サーバに送信されます 認証に成功した場合 ローカル Web 認証は ログインの成功を示す HTML ページをホストに 送信し AAA サーバから返されたアクセス ポリシーを適用します 認証に失敗した場合 ローカル Web 認証は ログインの失敗を示す HTML ページをユーザに 転送し ログインを再試行するように ユーザにプロンプトを表示します 最大試行回数を超 過した場合 ローカル Web 認証は ログインの期限切れを示す HTML ページをホストに転送 し このユーザは Web 認証の失敗という除外理由で除外されます 1

ローカル Web 認証の概要 ( 注 ) WLAN のグローバルまたはパラメータマップ (method-type custom redirect) は 同じ Web 認証方式 (consent web consent webauth など ) を使用するときにのみ使用する必要があります WLAN にパラメータマップを設定していない場合は グローバルパラメータマップがデフォルトで適用されます ( 注 ) Webauth クライアントの認証試行時に受信する traceback には パフォーマンスや行動への影響はありません これは ACL アプリケーションの EPM に FFM が返信したコンテキストがすでにキュー解除済み ( タイマーの有効期限切れの可能性あり ) で セッションが 未承認 になった場合にまれに発生します Web ページがホストされている場所に基づいて ローカル Web 認証は次のように分類できます 内部 : ローカル Web 認証時に コントローラの内部デフォルト HTML ページ ( ログイン 成功 失敗 および期限切れ ) が使用されます カスタマイズ : ローカル Web 認証時に カスタマイズされた Web ページ ( ログイン 成功 失敗 および期限切れ ) がコントローラにダウンロードされ 使用されます 外部 : 組み込みまたはカスタム Web ページを使用する代わりに 外部 Web サーバ上でカスタマイズされた Web ページがホストされます さまざまな Web 認証ページに基づき Web 認証のタイプは次のように分類できます Webauth: これが基本的な Web 認証です この場合 コントローラはユーザ名とパスワードの入力が必要なポリシーページを提示します ネットワークにアクセスするには ユーザは正しいクレデンシャルを入力する必要があります Consent または web-passthrough: この場合 コントローラは [Accept] ボタンまたは [Deny] ボタンが表示されたポリシーページを提示します ネットワークにアクセスするには ユーザは [Accept] ボタンをクリックする必要があります Webconsent: これは webauth と consent の Web 認証タイプの組み合わせです この場合 コントローラは [Accept] ボタンまたは [Deny] ボタンがあり ユーザ名とパスワードの入力が必要なポリシーページを提示します ネットワークにアクセスするには ユーザは正しいクレデンシャルを入力して [Accept] ボタンをクリックする必要があります ( 注 ) webauth パラメータマップ情報は show running-config コマンドの出力を使用して表示できます ワイヤレス Web 認証機能は バイパスタイプをサポートしていません 2

デバイスのロール デバイスのロール ローカル Web 認証では ネットワーク上のデバイスに次のような固有の役割があります クライアント :LAN およびサービスへのアクセスを要求し スイッチからの要求に応答するデバイス ( ワークステーション ) このワークステーションでは Java Script がイネーブルに設定された HTML ブラウザが実行されている必要があります 認証サーバ : クライアントを認証します 認証サーバはクライアントの識別情報を確認し そのクライアントが LAN およびスイッチのサービスへのアクセスを許可されたか あるいはクライアントが拒否されたのかをスイッチに通知します スイッチ : クライアントの認証ステータスに基づいて ネットワークへの物理アクセスを制御します スイッチはクライアントと認証サーバとの仲介デバイス ( プロキシ ) として動作し クライアントに識別情報を要求し その情報を認証サーバで確認し クライアントに応答をリレーします 図 1 : ローカル Web 認証のデバイスの役割 次の図は ネットワーク上でのこれらのデバイスの役割を示します 認証プロセス ローカル Web 認証を有効にすると 次のイベントが発生します ユーザが HTTP セッションを開始します HTTP トラフィックが代行受信され 認証が開始されます スイッチは ユーザにログインページを送信します ユーザはユーザ名とパスワードを入力します スイッチはこのエントリを認証サーバに送信します 認証に成功した場合 スイッチは認証サーバからこのユーザのアクセスポリシーをダウンロードし アクティブ化します ログインの成功ページがユーザに送信されます 認証に失敗した場合は スイッチはログインの失敗ページを送信します ユーザはログインを再試行します 失敗の回数が試行回数の最大値に達した場合 スイッチはログイン期限切れページを送信します このホストはウォッチリストに入れられます ウォッチリストのタイムアウト後 ユーザは認証プロセスを再試行することができます 3

ローカル Web 認証バナー 認証サーバがスイッチに応答せず AAA 失敗ポリシーが設定されている場合 スイッチはホストに失敗アクセスポリシーを適用します ログインの成功ページがユーザに送信されます ホストがレイヤ 2 インターフェイス上の ARP プローブに応答しなかった場合 またはホストがレイヤ 3 インターフェイスでアイドルタイムアウト内にトラフィックを送信しなかった場合 スイッチはクライアントを再認証します この機能は ダウンロードされたタイムアウト またはローカルに設定されたセッションタイムアウトを適用します ( 注 ) Cisco IOS XE Denali 16.1.1 以降では WLC でのローカル Web 認証のデフォルトのセッションタイムアウト値は 1800 秒です Cisco IOS XE Denali 16.1.1 より前は デフォルトのセッションタイムアウト値は無限の秒数でした Termination-Action が RADIUS である場合 この機能は サーバに NRH 要求を送信します Termination-Action は サーバからの応答に含まれます Termination-Action がデフォルトである場合 セッションは廃棄され 適用されたポリシーは削除されます ローカル Web 認証バナー Web 認証を使用して デフォルトのカスタマイズ済み Web ブラウザバナーを作成して スイッチにログインしたときに表示するようにできます このバナーは ログインページと認証結果ポップアップページの両方に表示されます デフォルトのバナーメッセージは次のとおりです 認証成功 認証失敗 認証期限切れ ローカル Web 認証バナーは 新スタイル ( セッション認識型 ) の CLI モードで次のように設定できます 新スタイルモード : 次のグローバルコンフィギュレーションコマンドを使用します parameter-map type webauth global banner text <text> ログインページには デフォルトのバナー Cisco Systems および Switch host-name Authentication が表示されます Cisco Systems は認証結果ポップアップページに表示されます 4

ローカル Web 認証バナー 図 2 : 認証成功バナー バナーは次のようにカスタマイズ可能です スイッチ名 ルータ名 または会社名などのメッセージをバナーに追加する 新スタイルモード : 次のグローバルコンフィギュレーションコマンドを使用します parameter-map type webauth global banner text <text> ロゴまたはテキストファイルをバナーに追加する 新スタイルモード : 次のグローバルコンフィギュレーションコマンドを使用します parameter-map type webauth global banner file <filepath> 5

ローカル Web 認証バナー 図 3 : カスタマイズされた Web バナー バナーがイネーブルにされていない場合 Web 認証ログイン画面にはユーザ名とパスワードのダイアログボックスだけが表示され スイッチにログインしたときにはバナーは表示されません 図 4 : バナーが表示されていないログイン画面 6

カスタマイズされたローカル Web 認証 カスタマイズされたローカル Web 認証 ローカル Web 認証プロセスでは スイッチ内部の HTTP サーバは 認証中のクライアントに配信される 4 種類の HTML ページをホストします サーバはこれらのページを使用して ユーザに次の 4 種類の認証プロセスステートを通知します ログイン : 資格情報が要求されています 成功 : ログインに成功しました 失敗 : ログインに失敗しました 期限切れ : ログインの失敗回数が多すぎて ログインセッションが期限切れになりました ガイドライン デフォルトの内部 HTML ページの代わりに 独自の HTML ページを使用することができます ロゴを使用することもできますし ログイン 成功 失敗 および期限切れ Web ページでテキストを指定することもできます バナーページで ログインページのテキストを指定できます これらのページは HTML で記述されています 成功ページには 特定の URL にアクセスするための HTML リダイレクトコマンドを記入する必要があります この URL 文字列は有効な URL( http://www.cisco.com) でなければなりません 不完全な URL は Web ブラウザで ページが見つかりません またはこれに類似するエラーの原因となる可能性があります HTTP 認証で使用される Web ページを設定する場合 これらのページには適切な HTML コマンド ( ページのタイムアウトを設定 暗号化されたパスワードの設定 同じページが 2 回送信されていないことの確認など ) を記入する必要があります. 設定されたログインフォームがイネーブルにされている場合 特定の URL にユーザをリダイレクトする CLI コマンドは使用できません 管理者は Web ページにリダイレクトが設定されていることを保証する必要があります 認証後 特定の URL にユーザをリダイレクトする CLI コマンドを入力してから Web ページを設定するコマンドを入力した場合 特定の URL にユーザをリダイレクトする CLI コマンドは効力を持ちません 設定された Web ページは スイッチのブートフラッシュ またはフラッシュにコピーできます ログインページを 1 つのフラッシュ上に 成功ページと失敗ページを別のフラッシュ ( たとえば スタックマスター またはメンバのフラッシュ ) にすることができます 7

成功ログインに対するリダイレクト URL の注意事項 4 ページすべてを設定する必要があります Web ページを使ってバナーページを設定した場合 このバナーページには効果はありません システムディレクトリ ( たとえば flash disk0 disk) に保存されていて ログインページに表示する必要のあるロゴファイル ( イメージ フラッシュ オーディオ ビデオなど ) すべてには 必ず web_auth_<filename> の形式で名前をつけてください 設定された認証プロキシ機能は HTTP と SSL の両方をサポートしています デフォルトの内部 HTML ページの代わりに 自分の HTML ページを使用することができます 認証後のユーザのリダイレクト先で 内部成功ページの代わりとなる URL を指定することもできます 図 5 : カスタマイズ可能な認証ページ 成功ログインに対するリダイレクト URL の注意事項 成功ログインに対するリダイレクション URL を設定する場合 次の注意事項に従ってください カスタム認証プロキシ Web ページ機能がイネーブルに設定されている場合 リダイレクション URL 機能はディセーブルにされ CLI では使用できません リダイレクションは カスタムログイン成功ページで実行できます リダイレクション URL 機能が有効に設定されている場合 設定された auth-proxy-banner は使用されません リダイレクション URL の指定を解除するには このコマンドの no 形式を使用します 8

ローカル Web 認証の設定方法 Web ベースの認証クライアントが正常に認証された後にリダイレクション URL が必要な場合 URL 文字列は有効な URL( たとえば http://) で開始し その後に URL 情報が続く必要があります http:// を含まない URL が指定されると 正常に認証が行われても そのリダイレクション URL によって Web ブラウザでページが見つからないまたは同様のエラーが生じる場合があります ローカル Web 認証の設定方法 デフォルトのローカル Web 認証の設定 次の表に デフォルトのローカル Web 認証の設定を示します 表 1 : デフォルトのローカル Web 認証の設定 機能 AAA RADIUS サーバ IP アドレス デフォルト設定無効 指定なし 指定なし UDP 認証ポート Key 無活動タイムアウトのデフォルト値 無活動タイムアウト 3600 秒 イネーブル AAA 認証の設定 (GUI) ステップ 1 [Configuration] > [Security] > [AAA] の順に選択します ステップ 2 [Authentication] セクションで [Add] をクリックします ステップ 3 表示される [Quick Setup: AAA Authentication] ウィンドウに メソッドリストの名前を入力します ステップ 4 ネットワークへのアクセスを許可する前に実行する認証のタイプを [Type] ドロップダウンリストから選択します ステップ 5 [Group Type] ドロップダウンリストから サーバのグループをアクセスサーバとして割り当てるか またはローカルサーバを使用してアクセスを認証するかを選択します 9

AAA 認証の設定 (CLI) ステップ 6 グループ内のサーバが使用できない場合にフォールバック方式として機能するようにローカルサーバを設定するには [Fallback to local] チェックボックスをオンにします ステップ 7 [Available Server Groups] リストで ネットワークへのアクセスの認証に使用するサーバグループを選択し [>] アイコンをクリックして [Assigned Server Groups] リストに移動します ステップ 8 [Save & Apply to Device] をクリックします AAA 認証の設定 (CLI) ステップ 1 aaa new-model AAA 機能をイネーブルにします Device(config)# aaa new-model ステップ 2 ステップ 3 aaa authentication login {default named_authentication_list} group AAA_group_name Device(config)# aaa authentication login default group group1 aaa authorization network {default named} group AAA_group_name ログイン時の認証方法のリストを定義します named_authentication_list は 31 文字未満の名前を示します AAA_group_name はサーバグループ名を示します サーバグループ server_name をその先頭で定義する必要があります Web ベース許可の許可方式リストを作成します Device(config)# aaa authorization network default group group1 ステップ 4 tacacs server server-name AAA サーバを指定します Device(config)# tacacs server yourserver ステップ 5 address {ipv4 ipv6}ip_address TACACS サーバの IP アドレスを設定します 10

HTTP/HTTPS サーバの設定 (GUI) Device(config-server-tacacs)# address ipv4 10.0.1.12 ステップ 6 tacacs-server host {hostname ip_address} AAA サーバを指定します Device(config)# tacacs-server host 10.1.1.1 HTTP/HTTPS サーバの設定 (GUI) ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 ステップ 7 ステップ 8 ステップ 9 ステップ 10 ステップ 11 [Administration] > [Management] > [HTTP/HTTPS/Netconf] の順に選択します [HTTP/HTTPS Access Configuration] セクションで [HTTP Access] を有効にして HTTP 要求をリッスンするポートを入力します デフォルトのポートは 80 です 有効な値は 80 または 1025 ~ 65535 の値です デバイスで [HTTPS Access] を有効にし HTTPS 要求をリッスンする指定ポートを入力します デフォルトのポートは 1025 です 有効な値は 443 または 1025 ~ 65535 の値です セキュア HTTP 接続の場合 HTTP サーバが送受信するデータは暗号化されてインターネットに送信されます SSL 暗号化を伴う HTTP は Web ブラウザからスイッチを設定するような機能に セキュアな接続を提供します [Personal Identity Verification] について [enabled] または [disabled] を選択します [HTTP Trust Point Configuration] セクションで [Enable Trust Point] を有効にして 認証局サーバをトラストポイントとして使用します [Trust Points] ドロップダウンリストから トラストポイントを選択します [Timeout Policy Configuration] セクションで HTTP タイムアウトポリシーを秒単位で入力します 有効な値の範囲は 10 ~ 600 秒です セッションがタイムアウトするまでに許容される非アクティブな時間 ( 分数 ) を入力します 有効な値の範囲は 180 ~ 1200 秒です サーバの有効期間を秒単位で入力します 有効値の範囲は 1 ~ 86400 秒です デバイスが受け取ることのできる要求の最大数を入力します 有効値の範囲は 1 ~ 86400 件です 設定を保存します 11

HTTP サーバの設定 (CLI) HTTP サーバの設定 (CLI) ローカル Web 認証を使用するには Device 内で HTTP サーバをイネーブルにする必要があります このサーバは HTTP または HTTPS のいずれかについてイネーブルにできます ( 注 ) Apple の疑似ブラウザは ip http secure-server コマンドを設定するだけでは開きません ip http server コマンドも設定する必要があります HTTP または HTTPS のいずれかについてサーバをイネーブルにするには 次のに従います ステップ 1 enable Device> enable 特権 EXEC モードを有効にします パスワードを入力します ( 要求された場合 ) ステップ 2 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 3 ip http server Device(config)# ip http server HTTP サーバをイネーブルにします ローカル Web 認証機能は HTTP サーバを使用してホストと通信し ユーザ認証を行います ステップ 4 ip http secure-server HTTPS をイネーブルにします カスタム認証プロキシ Web ページを設定するか 成功ログインのリダイレク Device(config)# ip http secure-server ション URL を指定します ( 注 ) ip http secure-server コマンドを入力したときに セキュア認証が確実に行われるようにするには ユーザが HTTP 要求を送信した場合でも ログインページは必ず HTTPS( セキュア HTTP) 形式になるようにします 12

パラメータマップの作成 ステップ 5 end 特権 EXEC モードに戻ります Device(config)# end パラメータマップの作成 ローカル Web 認証の設定 (GUI) ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 ステップ 7 ステップ 8 ステップ 9 [Configuration] > [Security] > [Web Auth] の順に選択します [Web Auth] ページで [Add] をクリックします 表示される [Create Web Auth Parameter] ウィンドウで パラメータマップの名前を入力します [Maximum HTTP Connections] フィールドに 許可する HTTP 接続の最大数を入力します [Init-State Timeout] フィールドに ユーザがログインページで有効なログイン情報を入力できなかったために初期状態タイマーを期限切れにするまでの時間を入力します Web 認証パラメータのタイプを選択します [Apply to Device] をクリックします [Web Auth] ページで パラメータマップの名前をクリックします 表示される [Edit WebAuth Parameter] ウィンドウで 必要な [Banner Type] を選択します [Banner Text] を選択した場合は 表示するバナーテキストを入力します [File Name] を選択した場合は バナーテキストを取得する取得元のファイルのパスを指定します ステップ 10 ステップ 11 ステップ 12 ステップ 13 ステップ 14 ステップ 15 ステップ 16 必要に応じて 仮想 IP アドレスを入力します [WebAuth Intercept HTTPS] [Captive Bypass Portal] および [Watch List Enable] の適切なステータスを設定します [Watch List Expiry Timeout] フィールドに ウォッチリストをタイムアウトにするまでの時間を秒単位で入力します [Disable Success Window] [Disable Logout Window] および [Login Auth Bypass for FQDN] の適切なステータスを設定します スリープ状態のクライアントの認証を有効にするには [Sleeping Client Status] チェックボックスをオンにし [Sleeping Client Timeout] を分単位で指定します 有効な範囲は 10 ~ 43200 分です [Advanced] タブをクリックします [Redirect for log-in] フィールドに ログイン要求を送信する外部サーバの名前を入力します 13

内部ローカル Web 認証の設定 (CLI) ステップ 17 ステップ 18 ステップ 19 ステップ 20 [Redirect On-Success] フィールドに ログインが成功した後にリダイレクトする外部サーバの名前を入力します [Redirect On-Failure] フィールドに ログインが失敗した後にリダイレクトする外部サーバの名前を入力します 外部ローカル Web 認証を設定するには 次のタスクを実行します a) [Redirect to External Server] の [edirect Append for AP MAC Address] フィールドに AP の MAC アドレスを入力します b) [Redirect Append for Client MAC Address] フィールドに クライアントの MAC アドレスを入力します c) [Redirect Append for WLAN SSID] フィールドに WLAN SSID を入力します d) [Portal IPV4 Address] フィールドに リダイレクトを送信するポータルの IPv4 アドレスを入力します e) IPv6 アドレスを使用する場合は [Portal IPV6 Address] フィールドに リダイレクトを送信するポータルの IPv6 アドレスを入力します カスタマイズされたローカル Web 認証を設定するには 次のタスクを実行します a) [Customized Page] で 次のページを指定します [Login Failed Page] [Login Page] [Logout Page] [Login Successful Page] ステップ 21 [Update & Apply] をクリックします 内部ローカル Web 認証の設定 (CLI) 内部ローカル Web 認証を設定するには 次のに従います ステップ 1 enable Device> enable 特権 EXEC モードを有効にします パスワードを入力します ( 要求された場合 ) ステップ 2 configure terminal グローバルコンフィギュレーションモードを開始します 14

カスタマイズされたローカル Web 認証の設定 (CLI) ステップ 3 parameter-map type webauth {parameter-map-name global} Device(config)# parameter-map type webauth sample パラメータマップを作成します parameter-map-name は 99 文字を超えないようにする必要があります ステップ 4 end 特権 EXEC モードに戻ります Device(config)# end カスタマイズされたローカル Web 認証の設定 (CLI) カスタマイズされたローカル Web 認証を設定するには 次のに従います ステップ 1 enable Device> enable 特権 EXEC モードを有効にします パスワードを入力します ( 要求された場合 ) ステップ 2 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 3 ステップ 4 parameter-map type webauth parameter-map-name Device(config)# parameter-map type webauth sample type {authbypass consent webauth webconsent} webauth タイプパラメータを設定します ( 注 ) カスタマイズされた Web 認証バンドルを使用するには グローバルパラメータマップで仮想 IP を設定する必要があります WebAuth のサブタイプとして passthru consent webauth webconsent などを設定します 15

外部ローカル Web 認証の設定 (CLI) Device(config-params-parameter-map)# type webauth ステップ 5 custom-page login device html-filename カスタマイズされたログインページを設定します ステップ 6 Device(config-params-parameter-map)# custom-page login device bootflash:login.html custom-page login expired device html-filename カスタマイズされたログイン期限切れページを設定します ステップ 7 Device(config-params-parameter-map)# custom-page login expired device bootflash:loginexpired.html custom-page success device html-filename カスタマイズされたログイン成功ページを設定します ステップ 8 Device(config-params-parameter-map)# custom-page success device bootflash:loginsuccess.html custom-page failure device html-filename カスタマイズされたログイン失敗ページを設定します ステップ 9 Device(config-params-parameter-map)# custom-page failure device bootflash:loginfail.html end 特権 EXEC モードに戻ります Device(config)# end 外部ローカル Web 認証の設定 (CLI) 外部ローカル Web 認証を設定するには 次のに従います 16

外部ローカル Web 認証の設定 (CLI) ステップ 1 enable Device> enable 特権 EXEC モードを有効にします パスワードを入力します ( 要求された場合 ) ステップ 2 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 3 parameter-map type webauth parameter-map-name webauth タイプパラメータを設定します Device(config)# parameter-map type webauth sample ステップ 4 type {authbypass consent webauth webconsent} WebAuth のサブタイプとして consent passthru webauth webconsent などを設定します Device(config-params-parameter-map)# type webauth ステップ 5 redirect [for-login on-failure on-success] URL Device(config-params-parameter-map)# redirect for-login http://9.1.0.100/login.html ログインページ 失敗ページ および成功ページのリダイレクト URL を設定します ( 注 ) リダイレクト url では Ctrl+v キーを押し? を入力して? 文字を設定する必要があります? 文字は ISE が外部ポータルとして設定されている場合に URL で一般的に使用されます ステップ 6 redirect portal {ipv4 ipv6} ip-address 外部ポータルの IPv4 アドレスを設定します 17

Web 認証 WLAN の設定 ステップ 7 Device(config-params-parameter-map)# redirect portal ipv4 23.0.0.1 end 特権 EXEC モードに戻ります Device(config)# end Web 認証 WLAN の設定 Web 認証セキュリティを使用して WLAN を設定し 認証リストとパラメータマップをマッピングするには 次のに従います ステップ 1 enable Device> enable 特権 EXEC モードを有効にします パスワードを入力します ( 要求された場合 ) ステップ 2 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 3 ステップ 4 wlan profile-name wlan-id ssid-name Device(config)# wlan mywlan 34 mywlan-ssid no security wpa WLAN の名前と ID を指定します profile-name は 最大 32 文字の英数字からなる WLAN 名です wlan-id はワイヤレス LAN の ID です 有効な範囲は 1 ~ 512 です ssid-name は 最大 32 文字の英数字からなる SSID です WPA セキュリティを無効にします Device(config-wlan)# no security wpa 18

認証前 Web 認証 ACL の設定 (GUI) ステップ 5 security web-auth { authentication-list authentication-list-name parameter-map parameter-map-name} Device(config-wlan)# security web-auth authentication-list webauthlistlocal Device(config-wlan)# security web-auth parameter-map sample WLAN の Web 認証を有効にします ここで 各変数は次のように定義されます authentication-list authentication-list-name:ieee 802.1x の認証リストを指定します parameter-map parameter-map-name: パラメータマップを設定します ( 注 ) security web-auth が有効になっている場合 デフォルトの authentication-list とグローバルの parameter-map がマッピングされます これは 明示的に記述されていない認証リストとパラメータマップに適用されます ステップ 6 end 特権 EXEC モードに戻ります Device(config)# end 認証前 Web 認証 ACL の設定 (GUI) 始める前に アクセスコントロールリスト (ACL) と WLAN の設定を完了していることを確認します ステップ 1 [Configuration] > [Tags & Profiles] > [WLANs] を選択します ステップ 2 WLAN の名前をクリックします ステップ 3 [Edit WLAN] ウィンドウで [Security] タブをクリックし [Layer3] タブをクリックします ステップ 4 [Show Advanced Settings] をクリックします ステップ 5 [Preauthenticaion ACL] セクションで WLAN にマッピングする適切な ACL を選択します 19

認証前 Web 認証 ACL の設定 (CLI) ステップ 6 [Update & Apply to Device] をクリックします 認証前 Web 認証 ACL の設定 (CLI) 事前認証 Web 認証 ACL を設定するには 次のに従います ステップ 1 enable Device> enable 特権 EXEC モードを有効にします パスワードを入力します ( 要求された場合 ) ステップ 2 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 3 access-list access-list-number {deny permit} source source-wildcard-bits Device(config)# access-list 2 deny your_host ACL リストを作成します access-list-number には 1 ~ 99 100 ~ 199 300 ~ 399 600 ~ 699 1300 ~ 1999 2000 ~ 2699 または 2700 ~ 2799 の 10 進数を指定します 条件が一致した場合に拒否する場合は deny 許可する場合は permit を指定します source には パケットの送信元となるネットワークまたはホストのアドレスを次の形式で指定します ドット付き 10 進表記による 32 ビット長の値 キーワード any は 0.0.0.0 255.255.255.255 という source および source-wildcard の省略形です source-wildcard を入力する必要はありません 20

Web 認証要求の最大再試行回数の設定 キーワード host は source 0.0.0.0 という source および source-wildcard の省略形です ステップ 4 ステップ 5 ステップ 6 wlan profile-name wlan-id ssid-name Device(config)# wlan mywlan 34 mywlan-ssid ip access-group web access-list-name Device(config-wlan)# ip access-group web name end ( 任意 )source-wildcard は ワイルドカードビットを送信元アドレスに適用します WLAN を作成します profile-name は 最大 32 文字の英数字からなる WLAN 名です wlan-id はワイヤレス LAN の ID です 有効な範囲は 1 ~ 512 です ssid-name は 最大 32 文字の英数字からなる SSID です ACL を Web 認証 WLAN にマッピングします access-list-name は IPv4 ACL 名または ID です 特権 EXEC モードに戻ります Device(config)# end Web 認証要求の最大再試行回数の設定 最大 Web 認証要求再試行回数を設定するには 次のを実行します ステップ 1 enable Device> enable 特権 EXEC モードを有効にします パスワードを入力します ( 要求された場合 ) ステップ 2 configure terminal グローバルコンフィギュレーションモードを開始します 21

Web 認証ページ内のローカルバナーの設定 (GUI) ステップ 3 wireless security web-auth retries number number は Web 認証要求の最大試行回数です 有効な範囲は 0 ~ 20 です ステップ 4 Device(config)# wireless security web-auth retries 2 end 特権 EXEC モードに戻ります Device(config)# end Web 認証ページ内のローカルバナーの設定 (GUI) ステップ 1 [Configuration] > [Security] > [Web Auth] の順に選択します ステップ 2 [Webauth Parameter Map] タブで パラメータマップ名をクリックします [Edit WebAuth Parameter] ウィンドウが表示されます ステップ 3 [General] タブで 必要なバナータイプを選択します [Banner Text] を選択した場合は 表示するバナーテキストを入力します [File Name] を選択した場合は バナーテキストを取得する取得元のファイルのパスを指定します ステップ 4 [Update & Apply] をクリックします Web 認証ページ内のローカルバナーの設定 (CLI) Web 認証ページ内のローカルバナーを設定するには 次のに従います ステップ 1 enable 特権 EXEC モードを有効にします 22

Webpassthrough の設定 ステップ 2 Device> enable configure terminal パスワードを入力します ( 要求された場合 ) グローバルコンフィギュレーションモードを開始します ステップ 3 ステップ 4 ip admission auth-proxy-banner http [banner-text file-path] Device(config)# ip admission auth-proxy-banner http C My Switch C end ローカルバナーをイネーブルにします ( 任意 )C banner-text C(C は区切り文字 ) またはバナーに表示されるファイル ( たとえば ロゴまたはテキストファイル ) のファイルパスを入力して カスタムバナーを作成します 特権 EXEC モードに戻ります Device(config)# end ステップ 5 show running-config 入力を確認します Device# show running-config ステップ 6 copy running-config startup-config ( 任意 ) コンフィギュレーションファイルに設定を保存します Device# copy running-config startup-config Webpassthrough の設定 ステップ 1 configure terminal Device # configure terminal グローバルコンフィギュレーションモードを開始します 23

事前認証 ACL の設定 ステップ 2 parameter-map type webauth parameter-map name Device (config) # parameter-map type webauth webparalocal webauth タイプパラメータを設定します ステップ 3 ステップ 4 ステップ 5 type consent Device (config-params-parameter-map) # type consent end Device (config-params-parameter-map) # end show running-config section parameter-map type webauth parameter-map Device (config) # show running-config section parameter-map type webauth test WebAuth タイプを同意として設定します 特権 EXEC モードに戻ります 設定の詳細を表示します 例 事前認証 ACL の設定 ステップ 1 ステップ 2 ステップ 3 configure terminal wlan wlan-name Device (config)# wlan ramban shutdown グローバルコンフィギュレーションモードを開始します wlan-name にはプロファイル名を入力します WLAN をディセーブルにします 24

ローカル Web 認証のトラストポイントの設定 Device (config-wlan)# shutdown ステップ 4 ip access-group web preauthrule Device (config-wlan)# ip access-group web preauthrule 認証前に適用する必要のある ACL を設定します ステップ 5 ステップ 6 ステップ 7 no shutdown Device (config)# no shutdown end Device (config-wlan)# end show wlan name wlan-name Device# show wlan name ramban WLAN をイネーブルにします 特権 EXEC モードに戻ります 設定の詳細を表示します ローカル Web 認証のトラストポイントの設定 始める前に 証明書がコントローラにインストールされていることを確認します ステップ 1 ステップ 2 configure terminal parameter-map type webauth global Device (config)# parameter-map type webauth global グローバルコンフィギュレーションモードを開始します パラメータマップを作成します ステップ 3 trustpoint trustpoint-name Device (config-params-parameter-map)# trustpoint trustpoint-name ローカル Web 認証のトラストポイントを設定します 25

無線による管理機能について ステップ 4 end Device (config-params-parameter-map)# end 特権 EXEC モードに戻ります 無線による管理機能について 無線による管理機能を使用すると ワイヤレスクライアントを使用してローカルコントローラを監視および設定できます コントローラとの間のアップロードおよびダウンロード ( 転送 ) を除くすべての管理タスクを実行できます 無線による管理機能の制限 無線による管理機能は クライアントが中央スイッチングの場合にのみ無効にできます 無線による管理機能の設定 (GUI) ステップ 1 [Configuration] > [Wireless] > [Wireless Global] を選択します ステップ 2 [Management Via Wireless] チェックボックスをオンにして機能を有効にします ステップ 3 [Apply] をクリックします 無線による管理機能の設定 (CLI) ステップ 1 configure terminal グローバルコンフィギュレーションモードを開始します ステップ 2 [no] wireless mgmt-via-wireless Device(config)# wireless mgmt-via-wireless ワイヤレスクライアント経由の管理アクセスを有効にします 26

ローカル Web 認証の設定例 ステップ 3 end グローバルコンフィギュレーションモードを終了し 特権 EXEC モードに戻ります ステップ 4 show running-config include mgmt-via-wireless Device# show running-config include mgmt-via-wireless ワイヤレスクライアント経由の管理アクセスのステータスを確認します ローカル Web 認証の設定例 Web 認証証明書の入手 次の例は Web 認証証明書を取得する方法を示しています Device(config)# crypto pki import cert pkcs12 tftp://9.1.0.100/ldapserver-cert.p12 cisco Device(config)# end Device# show crypto pki trustpoints cert Trustpoint cert: Subject Name: e=rkannajr@cisco.com cn=sthaliya-lnx ou=wnbu o=cisco l=sanjose st=california c=us Serial Number (hex): 00 Certificate configured. Device# show crypto pki certificates cert Certificate Status: Available Certificate Serial Number (hex): 04 Certificate Usage: General Purpose Issuer: e=rkannajr@cisco.com cn=sthaliya-lnx ou=wnbu o=cisco l=sanjose st=california c=us Subject: Name: ldapserver e=rkannajr@cisco.com cn=ldapserver ou=wnbu o=cisco st=california c=us 27

Web 認証証明書の表示 Validity Date: start date: 07:35:23 UTC Jan 31 2012 end date: 07:35:23 UTC Jan 28 2022 Associated Trustpoints: cert ldap12 Storage: nvram:rkannajrcisc#4.cer CA Certificate Status: Available Certificate Serial Number (hex): 00 Certificate Usage: General Purpose Issuer: e=rkannajr@cisco.com cn=sthaliya-lnx ou=wnbu o=cisco l=sanjose st=california c=us Subject: e=rkannajr@cisco.com cn=sthaliya-lnx ou=wnbu o=cisco l=sanjose st=california c=us Validity Date: start date: 07:27:56 UTC Jan 31 2012 end date: 07:27:56 UTC Jan 28 2022 Associated Trustpoints: cert ldap12 ldap Storage: nvram:rkannajrcisc#0ca.cer Web 認証証明書の表示 次の例は Web 認証証明書を表示する方法を示しています Device# show crypto ca certificate verb Certificate Status: Available Version: 3 Certificate Serial Number (hex): 2A9636AC00000000858B Certificate Usage: General Purpose Issuer: cn=cisco Manufacturing CA o=cisco Systems Subject: Name: WS-C3780-6DS-S-2037064C0E80 Serial Number: PID:WS-C3780-6DS-S SN:FOC1534X12Q cn=ws-c3780-6ds-s-2037064c0e80 serialnumber=pid:ws-c3780-6ds-s SN:FOC1534X12Q CRL Distribution Points: http://www.cisco.com/security/pki/crl/cmca.crl Validity Date: start date: 15:43:22 UTC Aug 21 2011 end date: 15:53:22 UTC Aug 21 2021 Subject Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Signature Algorithm: SHA1 with RSA Encryption Fingerprint MD5: A310B856 A41565F1 1D9410B5 7284CB21 28

デフォルトの Web 認証ログインページの選択 Fingerprint SHA1: 04F180F6 CA1A67AF 9D7F561A 2BB397A1 0F5EB3C9 X509v3 extensions: X509v3 Key Usage: F0000000 Digital Signature Non Repudiation Key Encipherment Data Encipherment X509v3 Subject Key ID: B9EEB123 5A3764B4 5E9C54A7 46E6EECA 02D283F7 X509v3 Authority Key ID: D0C52226 AB4F4660 ECAE0591 C7DC5AD1 B047F76C Authority Info Access: Associated Trustpoints: CISCO_IDEVID_SUDI Key Label: CISCO_IDEVID_SUDI デフォルトの Web 認証ログインページの選択 次の例は デフォルトの Web 認証ログインページを選択する方法を示しています Device(config)# parameter-map type webauth test This operation will permanently convert all relevant authentication commands to their CPL control-policy equivalents. As this conversion is irreversible and will disable the conversion CLI 'authentication display [legacy new-style]', you are strongly advised to back up your current configuration before proceeding. Do you wish to continue? [yes]: yes Device(config)# wlan wlan50 Device(config-wlan)# shutdown Device(config-wlan)# security web-auth authentication-list test Device(config-wlan)# security web-auth parameter-map test Device(config-wlan)# no shutdown Device(config-wlan)# end Device# show running-config section wlan50 wlan wlan50 50 wlan50 security wpa akm cckm security wpa wpa1 security wpa wpa1 ciphers aes security wpa wpa1 ciphers tkip security web-auth authentication-list test security web-auth parameter-map test session-timeout 1800 no shutdown Device# show running-config section parameter-map type webauth test parameter-map type webauth test type webauth IPv4 外部 Web サーバでのカスタマイズされた Web 認証ログインページの選択 次の例は IPv4 外部 Web サーバからカスタマイズされた Web 認証ログインページを選択する方法を示しています Device(config)# parameter-map type webauth global Device(config-params-parameter-map)# virtual-ip ipv4 1.1.1.1 Device(config-params-parameter-map)# parameter-map type webauth test 29

IPv6 外部 Web サーバでのカスタマイズされた Web 認証ログインページの選択 Device(config-params-parameter-map)# type webauth Device(config-params-parameter-map)# redirect for-login http://9.1.0.100/login.html Device(config-params-parameter-map)# redirect portal ipv4 9.1.0.100 Device(config-params-parameter-map)# end Device# show running-config section parameter-map parameter-map type webauth global virtual-ip ipv4 1.1.1.1 parameter-map type webauth test type webauth redirect for-login http://9.1.0.100/login.html redirect portal ipv4 9.1.0.100 security web-auth parameter-map rasagna-auth-map security web-auth parameter-map test IPv6 外部 Web サーバでのカスタマイズされた Web 認証ログインページの選択 次の例は IPv6 外部 Web サーバからカスタマイズされた Web 認証ログインページを選択する方法を示しています Device(config)# parameter-map type webauth global Device(config-params-parameter-map)# virtual-ip ipv6 1:1:1::1 Device(config-params-parameter-map)# parameter-map type webauth test Device(config-params-parameter-map)# type webauth Device(config-params-parameter-map)# redirect for-login http://9:1:1::100/login.html Device(config-params-parameter-map)# redirect portal ipv6 9:1:1::100 Device(config-params-parameter-map)# end Device# show running-config section parameter-map parameter-map type webauth global virtual-ip ipv6 1:1:1::1 parameter-map type webauth test type webauth redirect for-login http://9:1:1::100/login.html redirect portal ipv6 9:1:1::100 security web-auth parameter-map rasagna-auth-map security web-auth parameter-map test WLAN ごとのログインページ ログイン失敗ページ およびログアウトページの割り当て 次の例は WLAN ごとのログイン割り当て ログイン失敗 およびログアウトページを割り当てる方法を示しています Device(config)# parameter-map type webauth test Device(config-params-parameter-map)# custom-page login device flash:loginsantosh.html Device(config-params-parameter-map)# custom-page login expired device flash:loginexpire.html Device(config-params-parameter-map)# custom-page failure device flash:loginfail.html Device(config-params-parameter-map)# custom-page success device flash:loginsucess.html Device(config-params-parameter-map)# end 30

事前認証 ACL の設定 Device# show running-config section parameter-map type webauth test parameter-map type webauth test type webauth redirect for-login http://9.1.0.100/login.html redirect portal ipv4 9.1.0.100 custom-page login device flash:loginsantosh.html custom-page success device flash:loginsucess.html custom-page failure device flash:loginfail.html custom-page login expired device flash:loginexpire.html 事前認証 ACL の設定 次の例は 事前認証 ACL を設定する方法を示しています Device(config)# wlan fff Device(config-wlan)# shutdown Device(config-wlan)# ip access-group web preauthrule Device(config-wlan)# no shutdown Device(config-wlan)# end Device# show wlan name fff Webpassthrough の設定 次の例は Webpassthrough を設定する方法を示しています Device(config)# parameter-map type webauth webparalocal Device(config-params-parameter-map)# type consent Device(config-params-parameter-map)# end Device# show running-config section parameter-map type webauth test parameter-map type webauth test type webauth redirect for-login http://9.1.0.100/login.html redirect portal ipv4 9.1.0.100 31

Webpassthrough の設定 32