PowerPoint プレゼンテーション

Similar documents
PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

Microsoft PowerPoint - OF2015-eduroam-rc [互換モード]

PowerPoint プレゼンテーション

キャンパスネットワークのIPv6移行の留意点

Microsoft PowerPoint AM_GN_eduroam01_Nakamura.pptx

NIIオープンフォーラム2017・細川.pptx

PowerPoint プレゼンテーション

AirStationPro初期設定

PowerPoint Presentation

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

MIND-Wireless-Win8.1_eduroam

スライド 1

Microsoft PowerPoint - NetScreen-5GT Wireless.ppt

PowerPoint プレゼンテーション

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

AirMac ネットワーク構成の手引き

Net'Attest EPS設定例

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

Microsoft Word - manual_eduroam_man_ver1_1.docx

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

大学表紙.PS

NTMobile LAN NT- Mobile(Network Traversal with Mobility) [1] NTMobile LAN 2. NTMobile NTMobile NTMobile NTM IP DC(Direction Coordinator)

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

1: LAN AP 2.2 ICT ICT LAN LAN 2.3 LAN AP 2010 LAN LAN LAN 56

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

NetAttest EPS設定例

RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

Net'Attest EPS設定例

UCSセキュリティ資料_Ver3.5

Microsoft PowerPoint nw-setsumeikai-3rd.ppt [互換モード]

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

MIND-Wireless-Win7_1x

スライド 1

Fujitsu Standard Tool

Microsoft Word - ID32.doc

Net'Attest EPS設定例

06_goto

NetAttest EPS設定例

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

北海道大学における Shibboleth 実証実験 IdP の構築 廉価な機器による実装 ID/Password 認証連携の実証試験 PKI 認証連携の実証試験 プライベート認証局の利用 専用のプライベート CA を新設し IdP サーバ証明書を発行 クライアント証明書は既設のプライベート CAから

これだけは知ってほしいVoIPセキュリティの基礎

AirMac ネットワーク for Windows

AXIOLE V Release Letter

Microsoft PowerPoint - ICTSFC-4th-HGoto-slide.ppt [互換モード]

801ZT オンラインマニュアル

スライド 1

EPS設定例

OpenAM(OpenSSO) のご紹介

無線LANの利用に関するQ&A集

本研究では以下の機材を用いて実験を行った 無線 LAN アクセスポイント Buffalo 社製 WAPM-APG600H Allied Telesis 社製 AT-TQ4400 Allied Telesis 社製 AT-TQ3200 無線 LAN コントローラ Allied Telesis 社製 A

シングルサインオンの基礎知識 ~Shibbolethの概要~

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者

PowerPoint プレゼンテーション

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

ソフトバンクC&S

LAN

<4D F736F F F696E74202D20288DB791D B836792B28DB88C8B89CA288CF68A4A94C529288A5497AA94C E93785F72312E >

CUBICS Learning

1 はじめに Android デバイスでの本サービス利用 端末制限について 端末設定方法 イントラネット接続用 SSID 設定 ID/Password 認証 (PEAP) 設定 証明書認証 (

Net'Attest EPS設定例

内容 1 本書の目的 用語 WiMAX WiMAX LTE WiMAX2+ サービス WiMAX サービス WiMAX2+ デバイス ノーリミットモード

WiMAX網を活用し、 セキュアに学内LANに接続する取り組み

スライド 1

1 はじめに Windows PC での本サービス利用 端末制限について 端末設定方法 設定権限 イントラネット接続用 SSID 設定 SSID 追加設定 ID/Passwo

スライド 1

学認とOffice 365 の 認証連携

索引

Net'Attest EPS設定例

news42-web.dvi

PowerPoint プレゼンテーション

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

CA Federation ご紹介資料

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

Microsoft PowerPoint - 説明2.pptx

IPSJ SIG Technical Report Vol.2015-IOT-28 No /3/6 LAN 1,a) 1,b) 1,c) LAN IEEE ac 3 LAN Campus WiFi upgrades at Kyushu Institute

アドレス帳移行手順

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

601HW ユーザーガイド

VPNマニュアル

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

AirMac ネットワーク構成の手引き AirMac ユーティリティ編

Mac用セットアップガイド

正誤表(FPT0417)

ネットワークの基礎

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

CPE9V1.0&AP615V2.0-C01说明书-电子档

untitled

<4D F736F F F696E74202D EC C7988E491F289DB91E892F18F6F F18F6F816A2E B93C782DD8EE682E890EA97705D>

ご注意 無線 LAN 利用にあたって ご注意 無線 LAN 利用にあたって 以下の注意事項をよくお読みの上 装置を無線 LAN 環境でご利用ください 無線 LAN 環境で使用する場合 スリープには移行しますが ディープスリープには移行しません 装置の近くに 微弱な電波を発する電気製品 ( 特に電子レ

_mokuji_2nd.indd

はじめに 注意事項本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 輸出時の注意 AX シリーズに関し 本製品を輸出される場合には 外国為替及び外国貿易法の規制並びに米国輸出管理規制など外国の輸出関連

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

Transcription:

国際学術無線 LAN ローミングサービス eduroam について 2016.5.30 改訂版 中村素典 (NII) 後藤英昭 ( 東北大 ) 2016 年 5 月 26 日 NII 学術情報基盤オープンフォーラム http://www.eduroam.jp/

802.11 無線 LAN 規格 高速化の歴史 (Mbps) 802.11 2Mbps 802.11b 11/22M 802.11g 54Mbps 802.11n 65-600M 802.11ad 4.6-6.8Gbps 802.11ac wave2 290M-6.9Gbps 10000 1000 100 10 1 802.11a 54Mbps 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2.4GHz 帯 5GHz 帯 60GHz 帯 2007 2008 2009 (MIMO) 2010 802.11ac wave1 290M-1.6Gbps 2011 2012 2013 ( 第 5 世代 ) 高速化の技術 : 変調データの多ビット化 待ち時間削減 フレームサイズ拡張 フレームアグリゲーション 帯域幅の拡張 (~x8) MIMO( 複数ストリーム ~x8) ビームフォーミング 2014 2015 2

ネットワーク環境整備 環境整備のトレンドは有線から無線にシフト 無線 LAN 対応端末の普及 ネットワーク構築 運用コストの低減化 認証によるセキュリティの確保 大学 学会等の大人数が集まる会場での安定した運用への要求 大講義室 大会議室 ホールなど (100~1000 人規模 ) 企業等の大規模オフィスなども 検討項目 モバイル端末の増加により 一人が複数の端末を接続することも 端末収容能力 安定性の高い機器の採用 アクセスポイントの数 ( チャネル割り当てに応じて ) チャネル割り当て 出力調整 壁 床 天井の透過性 干渉源の検出 排除 古い規格 (802.11b 等 ) の利用制限 ( 切り捨て ) によるパフォーマンス向上 セキュリティ ( 認証方式 なりすまし 盗聴対策 ) 3

アクセスポイント管理の効率化 スタンドアロン 管理が面倒 機種の統一が不要 無線 LAN コントローラ (2004 年頃 ~) チャネル割り当ての最適化 カバレッジ調整 ロードバランシング ( スムーズなローミング ) 大規模ネットワーク向き ( 基地局が安くなる?) コントローラのクラウド化 (2013 年頃 ~) コントローラ導入が容易に 管理のアウトソーシング マネージドサービス WaaS Wireless (WiFi) as a Service 4

国際学術無線 LAN ローミング基盤 eduroam 欧州 TERENA ( 現 GÉANT) で開発された教育 研究用の学術無線 LAN (Wi-Fi) ローミング基盤 国際的デファクト スタンダード 互恵の精神に基づくサービス 基地局を運用 提供している機関だけが その構成員に利用させることができる 日本から eduroam JP の名称で参加 (2006~) 原則として学術研究機関が対象 ( 参加費不要 ) 訪問先の無線 LANが無料で利用可能 ESSIDは eduroam で統一 IDは user@ 大学名.jp 関東の貸会議室やカフェ等の一部でも利用可能 ( 約 130か所 ) 海外では 駅や空港でつかえる国も 世界 75 か国 地域に展開 https://www.eduroam.org/ index.php?p=where 150 100 50 0 参加機関数の推移 ( 16/4 現在 ) 126 141 87 57 43 10 17 27 09 10 11 12 13 14 15 16.4 5 by TECHORUS & KDDI ( 旧 DATAHOTEL) JP サーバ JP サーバ eduroam 上位サーバ (Asia-Pacific) eduroam トップレベルサーバ www.eduroam.jp

利用可能な場所を地図上で確認できます 6 基地局所在地情報の提供にご協力をお願いします

eduroam JP の事業化について NII による事業化 (2016/04~) これまで認証作業部会が提供してきた eduroam JP は NII による正式事業となります 運営体制が新しくなります 実施要領等を整備します 新しい各種申請フォームを準備しています 参加機関の皆様へ 新しい実施要領に基づくサービスに移行します 参加費は引き続き無料です 実施要領の内容に同意いただけるか 7 月をめどに継続参加の意思を確認させて頂きます 参加機関側のシステムはそのまま利用できます 設定変更や継続申請など お手数をおかけすることになるかもしれませんが ご協力をお願いいたします 7

eduroam JP 月間アクセス数 認証回数 ( 万 ) 400 350 300 250 200 150 100 50 ユーザ数 30000 25000 海外ユーザ含む 20000 JP ユーザのみ 15000 10000 5000 0 0 8 8 2008 年 10 月 2009 年 4 月 2009 年 10 月 2010 年 4 月 2010 年 10 月 2011 年 4 月 2011 年 10 月 2012 年 4 月 2012 年 10 月 2013 年 4 月 2013 年 10 月 2014 年 4 月 2014 年 10 月 2015 年 4 月 2015 年 10 月 2016 年 4 月

eduroam の仕組みとメリット 訪問先の無線 LANが無料で利用可能 互恵の精神に基づくサービス ( 訪問先での利用 +ゲストへの提供 ) 来訪者向けネットワークを毎回構築する必要なし 会議用一時アカウント発行も提供中 ( 試行サービス ) 所属する大学のアカウントがそのまま利用できるレルムに基づく user@ 大学名.jp GÉANT 運用認証サーバの探索 学認 とも連携可能 TLR NII 運用国際標準 IEEE 802.1x 方式 AU JP による安全なユーザ認証 Windows/Mac/ スマートフォン等に対応 A 大 B 大 C 大 D 大 Web 認証より安全 なりすまし基地局によるパスワード漏洩対策 クライアント証明書による認証も利用可能 AP user@d 大.jp ローミング 大学運用 国際 RADIUS 認証プロキシ (TLR: Europe, Asia-Pacific) 国内 RADIUS 認証プロキシ (FLR: 国 地域ごとに設置 ) 機関 RADIUS 認証サーバ 無線 LAN アクセスポイント RADIUS 認証要求 RADIUS 認証応答 9 訪問先 レルム (realm) 所属機関

無線 LAN セキュリティ規格の変遷 WEP (802.11 規格の一部, 1999) 暗号化 2001 年以降 容易に解読できることが明らかに 解読ツールで数分以内に解読できてしまう WPA (802.11i のサブセット 2002) 鍵の更新による対策 2008 年以降 WPA-TKIP に脆弱性が指摘される 10 分程度で攻撃が成功する WPA2 (802.11i- 2004) 暗号強度の向上 (AES の実装を義務化 ) 認証方式 10 PSK (Personal) EAP/802.1x (Enterprise) ユーザごとに異なるパスワードまたは証明書を用いる

2 通りのユーザ認証方式 Web 認証 (Captive Portal) 認証前のユーザへの情報提供が容易 APのなりすましへの注意が必要 ( パスワード等の漏洩 中間者攻撃 ウィルスの挿入など ) SSLサーバ証明書の確認が重要だが徹底が困難 クライアント証明書認証はパスワード漏洩対策 802.1x 認証 11 外部の認証サーバ (RADIUS 等 ) に問い合わせ パスワード認証 PEAP / MS-CHAPv2 (RFC 2759) による相互認証 暗号通信 (TLS) の内側で用いることで脆弱性 (2012 年に指摘 ) を回避 EAP-TTLS クライアント証明書認証 ( パスワードの漏洩がない ) EAP-TLS サーバ証明書による認証サーバの確認が可能

Web 認証と 802.1x 認証 Web 認証 訪問先毎に証明書が異なりなりすまし 盗聴 ウィルス挿入の危険性 なりすまし認証サーバ 所属組織の認証サーバ 訪問先の認証サーバ 802.1x 認証 所属組織の認証サーバ パスワードが見える 訪問先の認証サーバの証明書を確認しパスワードを送信 ( 暗号通信 ) 訪問先の認証サーバ 常に同じ証明書であることを確認 証明書の準備 クライアント証明書認証ならどちらの場合も安心 12 パスワード盗聴不可 所属組織の認証サーバを確認しパスワードを送信 ( 暗号通信 ) 相互認証によるサーバ確認が可能

eduroam への参加方法 : 訪問先での利用 自機関構成員向けアカウントの準備 (3 つの選択肢 ) 1. RADIUS サーバを構築 運用 ( クラウドも利用可 ) 学内アカウントをそのまま利用することが可能 原則はこちらです 2. 代理認証システムを利用 eduroam 専用アカウント発行サービス 3. 仮名アカウント発行サービス ( 学認連携 ) を利用 学認用の ID を用いて eduroam 用一時アカウントを発行 13

代理認証システム (2008 年 ~) オンラインサインアップ クライアント証明書発行にも対応 代理認証システム (DEAS) RADIUS server account DB Web UI 各機関 2016.5 現在 40 機関が利用中 ( 全参加機関の約 28%) ID 配布 アカウント発行ウェブサービス ( ウェブ画面 ) または Shibbolethによるシングルサインオン ( 開発中 ) 認証連携なしのシステムは既にサービス提供中! ID 取得だけで 管理者がアカウントをバルク請求 発行可能 ゲスト用アカウントの発行も可能 14

会議向け期間限定 eduroam アカウントの試行 (2014.7~) 国内の eduroam 対応大学 会議施設などで開催される学術系の会議 シンポジウム ミーティングが対象 eduroam 対応だが 大学 会議場がゲストアカウントを発行できない例がある 代理認証システム を利用 会議 / シンポジウム / ミーティングを仮想機関 (VO) とみなし 機関管理者用アカウントを発行 会議開催ごとに申請が必要 現在 提供条件を検討しながら 試行中 偽の会議の申請を排除したい eduroam JP 事務局の負担が増えないようにしたい 利用資格の基準をどのように設定するか? 15

eduroam 仮名アカウント発行サービス SP Shibboleth 認証し eduroam 一時アカウントを発行 匿名ネットワークアクセスを実現 インシデント発生時は特定可能 パスワード漏洩対策 ID: komura@kyoto-u.ac.jp 仮名 ID: KA8zveT3g 2010/03/01 18:10 @JP Server A2S0513@upki.eduroam.jp eduroam ワールドワイド認証ネットワーク (RADIUS) 所属組織 IdP 2) 認証 16 仮名アカウント発行 SP 3) 仮名 ID 通知 4)ID/PW 通知 7) 認証要求 upki.eduroam.jp のRADIUSサーバ仮名 ID: KA8zveT3g 1) 申請 eduroam-id: A2S0513@upki.eduroam.jp 5) 移動 6) 接続要求

学術認証フェデレーション 学認 クラウド活用を支援 LoA 認定による PubMed e-radアクセス学割サービス SP 図書館システム Web メールグループウェア E ラーニング GakuNin 運営組織 フェデレーションポリシーの策定 IdP 運用評価 広報 普及 ディスカバリーサービス メタデータリポジトリ 電子ジャーナル 学認申請システム 情報提供サイト 多要素認証 個人情報保護 Virtual Organization フェデレーションの構築は世界各国で進行中! IdP 大学 A 大学 B 大学 C 個人認証で学外からも快適アクセス ID 管理工数の低減セキュリティレベルの底上げ個人情報保護 シングルサインオンでスムーズなアクセス コンテンツ系サービス Most of Major Publishers 各種基盤系サービス 学内事務サービス elearning eportfolio 17 Foodle

eduroam への参加方法 : ゲストへの提供 無線アクセスネットワーク ( アクセスポイント ) の準備 ゲスト用に用いる IP アドレスの主な選択肢 ( 多くの機関では 機関内からのアクセスのみを許可しているサービスが運用されており ゲストには同じ IP アドレスを利用させたくないという要求がある ) 自機関が保有する IP アドレスブロックを利用 (eduroam 用の IP アドレスブロックの切り出し ) 新たに IP アドレスブロックを取得して利用ア ) 新たに商用回線等を導入し その回線に付随する IP アドレスを利用 イ ) 既接続回線提供者 (SINET 含む ) から IP アドレスブロックの割り当てを受け 当該回線で利用 ( ただし 最近は IPv4 で十分なサイズの IP アドレスブロックの割り当てを受けることは非常に困難 ) 18 ウ ) eduroam.jp から SINET 接続による eduroam サービス提供用として割当を受けたアドレス (IPv4/IPv6) を利用 ( 前項のIPアドレスブロック割り当て手続きの簡略化 ただし 接続形態を規定 詳細は次ページ参照 )

SINET による eduroam アクセスネットワーク収容のイメージ (SINET5 でも継続提供 ) IPv4 アドレスの割当 (/30) by eduroam.jp (IPv6 も提供可 ) DHCP/NAPT ログの一定期間の保存が必要 192.168.XXX.1/24 SINET SINET Router xxx.xxx.xxx.a/30 NAPT Router eduroam SINET 接続回線 xxx.xxx.xxx.b/30 eduroam ゲスト用ネットワーク 192.168.XXX.X/24 L2 SW IPdual サービス Tag VLAN 既設 Router 既存学内ネットワーク 前頁 B-2- ウの事例 Tag VLAN を用いずに個別接続とすることも可能 大学 詳細は次のURLをご参照ください IPv4プライベートアドレスの利用 (DHCP) http://www.eduroam.jp/docs/sinet5-eduroam-connect.pdf 19

ダイナミック VLAN で eduroam に一元化 同一 SSID eduroam を用いて 大学関係者とゲストで接続先の VLAN を変える レルム に基づく接続先の指定 IP アドレス等によりアクセス可能なリソースの範囲を制御したい 常に eduroam の設定のままでネットワークを利用したい さらに 教員と学生とで接続先の VLAN を変える など 認証 DB の属性情報に基づく接続先の指定 ゲスト用 教員用 学生用 SSID: eduroam 20

eduroam で提供すべきプロトコル / ポート 原則としてプロトコル / ポート制限をかけないこと ステートフルインスペクションや OP25B 等の防御的セキュリティ対策は可 ファイアウォールで制限する場合でも以下は通すこと VPN (NAPT 等で技術的な制約がない限り ) Standard IPsec VPN IP/50(ESP),51(AH), UDP/500(IKE) OpenVPN 2.0 UDP/1194 IPv6 Tunnel broker service IP/41 IPsec NAT-Traversal UDP/4500 Cisco Ipsec VPN over TCP TCP/10000 PPTP VPN IP/47(GRE), TCP/1723 ( 必ず許可 ) HTTP TCP/80,443 Mail TCP/143,993,110,995,465,587 やむを得ず制限する場合は 内容を eduroam JP 事務局に連絡すること 21

大学での eduroam システム構成例 ( 基本 ) etlr 海外への認証要求 *.jpへの認証要求 FLR: Federation Level RADIUS JP FLR Internet 学外への認証要求 A 大学.jp への認証要求 Access NW A 大学.jp への認証要求 Server side RADIUS と Client side RADIUS は同一サーバに集約可能 Access Point Access Point 22 A 大学 LDAP

大学での eduroam システム構成例 ( 他の選択肢 ) etlr JP FLR FLR: Federation Level RADIUS Internet 選択肢 (B) Access NW 選択肢 (A) 代理認証システム Access Point Access Point 選択肢 (C) 学認 23 A 大学 LDAP 学認 IdP 仮名アカウント発行 SP (eduroamshib)

大学での eduroam システム構成例 ( 冗長構成 ) etlr JP FLR 冗長構成 FLR: Federation Level RADIUS Internet 選択肢 (B) Access NW 選択肢 (A) 代理認証システム Access Point Access Point 選択肢 (C) 学認 24 A 大学 LDAP 学認 IdP 仮名アカウント発行 SP (eduroamshib)

アクセスポイントネットワークの基本設計 DHCP DNS Access Network Router (NAT) Access Point Management Network eduroam JP RADIUS RADIUS Proxy (client side) DMZ RADIUS Server (server side) LDAP/AD インシデント対応のために RADIUS (ID/MAC) DHCP (MAC/IP) NAT (IP/port) などのログを取得することも検討が必要 25

eduroam の参加申請方法 認証サーバに関する項目 1. RADIUS サーバを構築 運用する場合 レルム RADIUS サーバのアドレス パスワード 2. 代理認証サービス利用の場合 レルム ( 代理認証サービスの申請 ) 3. 仮名アカウント発行サービス利用の場合 ( 別途 学認への参加 IdP リストへの登録依頼 ) 認証プロキシ ( アクセスポイント ) に関する項目 1. アクセスポイントを独自に運用 RADIUSプロキシのアドレス パスワード必要に応じてSINETによるeduroam 用アドレスを申請 2. マネージド Wi-Fi サービス プロバイダーを含め調整 3. 準備中の場合 予定について記載 ( 時期 台数など ) 26 詳細については以下を参照ください http://www.eduroam.jp/join.html eduroam 全般のお問い合わせ先 : tech@eduroam.jp

NII が提供するセキュアアクセスを支援するサービスの大学における活用イメージ NII UPKI 証明書発行 クラウドサービス Internet / SINET ダイレクト コネクト Eduroam 用アクセス回線 大学 資産 NW DNS 管理 DB 各種 Web サーバ Shibboleth IdP Web サービスにおける認証の集約と高度化 RADIUS アクセスポイント 学生 Trusted DB ( 学籍 DB) LDAP 教職員 Trusted DB ( 人事 DB) 27

トラブルシューティング端末が eduroam に繋がらないときは? 所属組織を離れる前に 利用予定の端末での接続テストをしておくことをお勧めします 訪問先でうまく繋がらない場合の問題の切り分けが容易になります ( 以下の1~3の問題でないことの確認 ) 問題の切り分けのポイント 1. アカウント自体が有効かどうか ( 他の端末で使えるか?) 2. 端末での設定方法に問題がないか ( パスワードの打ち間違い 認証方式の選択 サーバ証明書の確認方法 など ) 3. 端末の機能に問題がないか ( バージョンが古い アクセスポイントとの相性が良くない など ) 4. 認証サーバに障害が発生していないか ( 発行元が同じである他のアカウントは他の場所でも使えているか?) 5. 訪問先大学のアクセスポイントに障害が発生していないか ( 周辺にいる人は使えているか?) 6. 認証連携ネットワークに障害が発生しているのか ( 上記のいずれにも当てはまらないとき ) 28