NetAttest EPS設定例

Similar documents
認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

NetAttest EPS設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

NetAttest EPS設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

NetAttest EPS設定例

認証連携設定例 連携機器 パナソニック ES ネットワークス Switch-M24eG Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/ EAP-TLS/EAP-TLS+ ダイナミック VLAN Rev2.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ

Net'Attest EPS設定例

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

Net'Attest EPS設定例

Net'Attest EPS設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者

Net'Attest EPS設定例

EPS設定例

認証連携設定例 連携機器 Riverbed Xirrus XD2-240 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

Net'Attest EPS設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線アクセスポイント NA1500A の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者アカ

Net'Attest EPS設定例

NetAttest EPS設定例

NetAttest EPS設定例

認証連携設定例 連携機器 ラッカスネットワークス ZoneDirector 1200 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev1.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 Pulse Secure PSA300 Case 証明書とユーザー ID/ パスワードによるハイブリッド認証 Rev1.0 株式会社ソリトンシステムズ

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

Net'Attest EPS設定例

RADIUS設定ガイド

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

NetAttest EPS 設定例 連携機器 : Cisco ASA 5505 Case:AnyConnect を利用した 証明書とパスワードによるハイブリッド認証 Version 1.3 株式会社ソリトンシステムズ

AP-700/AP-4000 eazy setup

CUBICS Learning

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

アドレス帳移行手順

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

NetAttest EPS設定例

AXシリーズとSafeNetの相互接続評価

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc



Net'Attest EPS設定例

クライアント証明書導入マニュアル

URoad-TEC101 Syslog Guide

MIND-Wireless-Win7_1x

改版履歴 版数 日付 内容 担当 V /03/27 初版発行 STS V /01/27 動作条件のオペレーティングシステムに Windows 7 STS を追加 また 動作条件のブラウザに Internet Explorer 8 を追加 V /0

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

索引

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

Autonomous アクセス ポイント上の WEP の設定例

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

インターネットファームバキグ 電子証明書ガイドブック ~証明書取扱手順編~ - 契約会社向け -(対応 OS :Windows 8)

PowerPoint プレゼンテーション

本文中の記号の意味 本文中で使用している記号の意味について以下に示します システムの操作上または処理の手続き上において 特に注意していただきたい事項を記載しています 記載内容を必ずお読みください システムの操作上または処理の手続き上において 参考にしていただきたい事項を記載しています 必要に応じてお

証明書ダウンロードシステム操作手順書 (ios) 第 1.15 版 証明書ダウンロードシステム 操作手順書 (ios) Ver1.15 セキュアネットワークサービス 2018 年 10 月 29 日 セキュアネットワークサービス 1 DLS-SNT-IOS-V1.15

WatchGuard XTMv スタートアップガイド

Microsoft Word - GoNET-MIS_評価環境構築マニュアル_ver docx

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

User's Manual補足:遠隔監視

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

MSSQL2014+NPMインストール手順書

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

Microsoft Word - manual_eduroam_man_ver1_1.docx

Fortinet 社 FortiExplorer 操作マニュアル 株式会社ネットワークバリューコンポネンツ 第一版 Page1 Network Value Components Ltd. Copyright (c)2012 Network Value Components Ltd. All Righ

セキュアブラウザについて セキュアブラウザは デスクネッツを自宅や外出先などから安全に利用するためのツール ( アプリ ) です セキュアブラウザというアプリを使用してデスクネッツを利用します 通常のブラウザアクセスと同じようにデスクネッツをご利用頂けます 端末の紛失 盗難による情報漏えいを防ぐため

PowerPoint Presentation

改定履歴 Version リリース日改訂内容 年 5 月 1 日 OS バージョンアップに伴い 以下の項目の手順 画像を修正しました 3 スマートフォン (Android 6.0) の設定例 を 3 スマートフォン (Android ) の設定例 に修正しました 4

Ver.60 改版履歴 版数 日付 内容 担当 V /7/8 初版発行 STS V..0 04// Windows 8. の追加 STS V..0 05//5 Windows XP の削除 STS V.30 05/8/3 体裁の調整 STS V.40 05//9 Windows0 の追加

SFTPサーバー作成ガイド

Windows PC VPN ユーザー向け手順書 SoftEther VPN (SSL-VPN) を用いた筑波大学 VPN サービスへの接続方法 学術情報メディアセンター VPN ユーザーマニュアルから Windows PC 向けの情報だけを詳細に説明した設定手順書を作成いたしましたのでご利用くださ

<4D F736F F D C F815B834E B838B90E096BE8F9191E C52E646F63>

ホスティングA管理画面[Plesk]マニュアル コンテンツアップロード編

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

第 2 版

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

MIND-Wireless-Win8.1_eduroam

OS5.2_SSLVPN設定手順書

証明書インポート用Webページ

PowerPoint プレゼンテーション

改版履歴 版数 日付 内容 担当 V /0/27 初版発行 STS V..0 20/03/04 トラブルシューティング改訂 STS P-2

ライセンス運用マニュアル ムラタソフトウェア株式会社 All Rights Reserved, Copyright c Murata Software Co., Ltd. 2019/2/14 1

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

LANSocket

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

Adobe Reader 署名検証設定手順書

AverCasterご利用ガイド

Active Directory フェデレーションサービスとの認証連携

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

貸出デバイス用設定手順書

WL-RA1Xユーザーズマニュアル

1. 本書の目的 この度は bit-drive インターネット接続回線サービスをご利用いただき 誠にありがとうございます 本書では NTT 西日本のフレッツ 光プレミアム回線をご契約のお客様で 通信が正常に行えなくなった場 合の障害切り分け方法についてご説明しております 通信障害の原因が不明な際に

Transcription:

認証連携設定例 連携機器 NEC QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW Case IEEE802.1x EAP-TLS 認証 Rev1.0 株式会社ソリトンシステムズ - 1-2016/03/11

はじめに 本書について本書は CA 内蔵 RADIUS サーバーアプライアンス NetAttest EPS と NEC 社製有線 LAN スイッチ QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW の IEEE802.1x EAP-TLS 認証環境での接続について 設定例を示したものです 設定例は管理者アカウントでログインし 設定可能な状態になっていることを前提として記述します - 2-2016/03/11

アイコンについて アイコン 説明 利用の参考となる補足的な情報をまとめています 注意事項を説明しています 場合によっては データの消失 機器の破損の可能性があります 画面表示例について このマニュアルで使用している画面 ( 画面キャプチャ ) やコマンド実行結果は 実機での表示と若干の違いがある場合があります ご注意 本書は 当社での検証に基づき NetAttest EPS 及び QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW の操作方法を記載したものです すべての環境での動作を保証するものではありません NetAttest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません - 3-2016/03/11

目次 1. 構成... 5 構成図... 5 環境... 6 機器... 6 認証方式... 6 ネットワーク設定... 6 2.NetAttest EPS の設定... 7 システム初期設定ウィザードの実行... 7 サービス初期設定ウィザードの実行... 8 ユーザーの登録... 9 クライアント証明書の発行... 10 3.NEC QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW... 11 NEC QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW 設定の流れ. 11 NEC QX スイッチ側設定項目... 11 Radius サーバーの登録... 11 IEEE802.1x の設定... 11 4.EAP-TLS 認証でのクライアント設定... 13 Windows 8.1 での EAP-TLS 認証... 13 デジタル証明書のインポート... 13 サプリカント設定... 15 5. 動作確認結果... 16 EAP-TLS 認証... 16 6.( 付録 ) NEC QX スイッチの設定後のコンフィグ... 17 NEC QX-S3109TP Switch の設定完了後のイメージ... 17 NEC QX-S4009P Switch の設定完了後のイメージ... 18 NEC QX-S5224GT-4X-PW の設定完了後のイメージ... 20-4 - 2016/03/11

1. 構成 構成図 システム初期設定ウィザードを使用し 以下の項目を設定します 有線 LAN で接続する機器は L2 スイッチに収容 クライアント PC の IP アドレスは NetAttest EPS-ST04 の DHCP サーバーから払い出す - 5-2016/03/11

環境 機器 製品名メーカー役割バージョン NetAttest EPS-ST04 Soliton Systems RADIUS/CA サーバー Ver. 4.8.4 QX-S3109TP NEC RADIUS クライアント Ver. 5.2.26 QX-S4009P NEC RADIUS クライアント Ver. 5.4.12 QX-S5224GT-4X-PW NEC RADIUS クライアント Ver. 7.1.12 Surface Pro Microsoft Client PC (802.1x クライアント ) Windows 8.1 64bit Windows 標準サプリカント 認証方式 IEEE802.1x EAP-TLS 認証 ネットワーク設定 IP アドレス RADIUS port (Authentication) RADIUS Secret (Key) NetAttest EPS-ST04 192.168.1.2/24 QX-S3109TP 192.168.1.4/24 QX-S4009P 192.168.1.1/24 UDP 1812 secret QX-S5224GT-4X-PW 192.168.1.3/24 Client PC DHCP - - - 6-2016/03/11

2. NetAttest EPS の設定 システム初期設定ウィザードの実行 NetAttest EPS の初期設定は LAN2( 管理インターフェイス ) から行います 初期の IP アドレスは 192.168.2.1/24 です 管理端末に適切な IP アドレスを設定し インターネットエクスプローラーから http://192.168.2.1:2181/ にアクセスしてください その後 システム初期設定ウィザードを使用し 以下の項目を設定します タイムゾーンと日付 時刻の設定 ホスト名の設定 サービスインターフェイスの設定 管理インターフェイスの設定 メインネームサーバーの設定 項目ホスト名 IP アドレスライセンス 値 naeps.local デフォルトなし - 7-2016/03/11

サービス初期設定ウィザードの実行 サービス初期設定ウィザードを実行します CA 構築 LDAP データベースの設定 RADIUS サーバーの基本設定 ( 全般 ) RADIUS サーバーの基本設定 (EAP) RADIUS サーバーの基本設定 ( 証明書検証 ) NAS/RADIUS クライアント設定 項目 CA 種別選択 公開鍵方式 値 ルート CA RSA 鍵長 2048 CA 名 署名アルゴリズム TestCA SHA256 項目 値 EAP 認証タイプ 1 TLS 項目 NAS/RADIUS クライアント名 値 RadiusClient IP アドレス 192.168.1.1 シークレット secret - 8-2016/03/11

ユーザーの登録 NetAttest EPS の管理画面より 認証ユーザーの登録を行います ユーザー ユーザー一覧 から 追加 ボタンでユーザー登録を行います 項目姓ユーザー ID パスワード 値 user01 user01 password - 9-2016/03/11

クライアント証明書の発行 NetAttest EPS の管理画面より クライアント証明書の発行を行います ユーザー ユーザー一覧 から 該当するユーザーのクライアント証明書を発行します ( クライアント証明書は user01_02.p12 という名前で保存 ) 項目 値 証明書有効期限 365 PKCS12 ファイルに証明機関の チェック有 - 10-2016/03/11

3. NEC QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW NEC QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW 設定の流れ NEC 社製有線 LAN スイッチ QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW を設定するため には CLI を用います 本書では CLI を用いて各種設定を実施する方法を紹介します NEC QX スイッチ側設定項目 Radius サーバーの登録 QX スイッチに IP アドレスを設定し RADIUS サーバーとして NetAttest EPS を登録します (QX-S3109TP/QX-S4009P/QX-S5224GT-4X-PW 共通 ) [ 入力値 ] interface Vlan-interface1 ip address 192.168.1.1 24 quit radius scheme rs1 primary authentication 192.168.1.2 primary accounting 192.168.1.2 key authentication simple secret key accounting simple secret quit domain local.com authentication default radius-scheme rs1 authorization default radius-scheme rs1 accounting default radius-scheme rs1 quit domain default enable local.com デフォルトの認証先として RADIUS サーバーを指定します IEEE802.1x の設定 IEEE802.1x 認証を有効にし インターフェイスに認証ポートを設定します (QX-S3109TP:Ethernet1/0/1, QX-S4009P/QX-S5224GT-4X-PW:GigabitEthernet1/0/1) [ 入力値 ] dot1x dot1x authentication-method eap QX-S3109TP の場合 interface Ethernet1/0/1 QX-S4009P/QX-S5224GT-4X-PW の場合 interface GigabitEthernet1/0/1-11 - 2016/03/11

dot1x dot1x unicast-trigger undo dot1x handshake undo dot1x multicast-trigger quit 各スイッチの設定後のコンフィグイメージは巻末の ( 付録 ) をご参照ください - 12-2016/03/11

4. EAP-TLS 認証でのクライアント設定 Windows 8.1 での EAP-TLS 認証デジタル証明書のインポート PC にクライアント証明書をインポートします ダウンロードしておいたクライアント証明書 (user01_02.p12) をダブルクリックすると 証明書インポートウィザードが実行されます パスワード NetAttest EPS で証明書を 発行した際に設定したパスワードを入力 - 13-2016/03/11

- 14-2016/03/11

サプリカント設定 Windows 標準サプリカントで TLS の設定を行います 本設定を行う前に Wired AutoConfig サービスが起動されていることをご確認下さい [ イーサネットのプロパティ ] の [ 認証 ] タブから以下の設定を行います 項目 値 IEEE 802.1X 認証を有 有効 効にする ネットワークの認証 Microsoft スマートカード 項目 値 項目 値 認証モードを指定する ユーザー認証 接続のための認証方法 - このコンピューターの On - 単純な証明書の選択 On 証明書を検証してサーバー 信頼されたルート証明機関 On TestCA - 15-2016/03/11

5. 動作確認結果 認証結果は EPS の RADIUS 認証ログ および各 QX スイッチのログで確認可能です EAP-TLS 認証 EAP-TLS 認証が成功した場合 ログ表示例 製品名 EPS QX-S3109TP QX-S4009P QX-S5224GT-4X-PW ログ表示例 naeps radiusd[8354]: notice 2016/03/02 13:47:28 Login OK: [user01] (from client RadiusClient port 16781313 cli CC-E1-D5-0D-D6-90) RDS/6/RDS_SUCC:-IfName=GigabitEthernet1/0/1-VlanId=1-MACAddr=CC:E1:D5:0D:D6:90-I PAddr=N/A-IPv6Addr=N/A-UserName=user01@local.com; User got online successfully. DOT1X/6/DOT1X_LOGIN_SUCC: -IfName=GigabitEthernet1/0/1- MACAddr=cce1-d50d-d690-VLANID=1-Username=user01; User passed 802.1X authentication and came online. - 16-2016/03/11

6. ( 付録 ) NEC QX スイッチの設定後のコンフィグ NEC QX-S3109TP Switch の設定完了後のイメージ QX-S3109TP の設定完了後の設定イメージを以下に示します RADIUS サーバーとの間の共有シークレット等は 暗号化されて表示されます [QX-S3109TP]display current-configuration version 5.2.26 sysname QX-S3109TP domain default enable local.com telnet server enable dot1x dot1x authentication-method eap password-recovery enable vlan 1 radius scheme system primary authentication 127.0.0.1 1645 primary accounting 127.0.0.1 1646 user-name-format without-domain radius scheme rs1 primary authentication 192.168.1.2 primary accounting 192.168.1.2 key authentication cipher $c$3$hoag6etbpy9qtgs9xjjhboavmyjdyvhoow== key accounting cipher $c$3$6gfaixc+x2zfm4bpd9ihxsefr1xrpsfmra== domain local.com authentication default radius-scheme rs1 authorization default radius-scheme rs1 accounting default radius-scheme rs1 access-limit disable state active idle-cut disable self-service-url disable domain system access-limit disable state active idle-cut disable self-service-url disable user-group system group-attribute allow-guest interface NULL0 interface Vlan-interface1 ip address 192.168.1.1 255.255.255.0 interface Ethernet1/0/1 undo dot1x handshake undo dot1x multicast-trigger dot1x - 17-2016/03/11

dot1x unicast-trigger interface Ethernet1/0/2 interface Ethernet1/0/3 interface Ethernet1/0/4 interface Ethernet1/0/5 interface Ethernet1/0/6 interface Ethernet1/0/7 interface Ethernet1/0/8 interface GigabitEthernet1/0/9 undo info-center logfile enable load xml-configuration load tr069-configuration user-interface aux 0 user-interface vty 0 15 return NEC QX-S4009P Switch の設定完了後のイメージ QX-S4009P の設定完了後の設定イメージを以下に示します RADIUS サーバーとの間の共有シークレット等は 暗号化されて表示されます [QX-S4009P]display current-configuration version 5.4.12 sysname QX-S4009P irf mac-address persistent timer irf auto-update enable irf link-delay 250 domain default enable local.com telnet server enable dot1x dot1x authentication-method eap password-recovery enable vlan 1 radius scheme rs1 primary authentication 192.168.1.2 primary accounting 192.168.1.2 key authentication cipher $c$3$xoyzjfdbxjdbrikokyrg4u9+5lnszel9ia== key accounting cipher $c$3$2uipdvgfjtls4kck5sqyvlw0qnmvn+8jeg== - 18-2016/03/11

domain local.com authentication default radius-scheme rs1 authorization default radius-scheme rs1 accounting default radius-scheme rs1 access-limit disable state active idle-cut disable self-service-url disable domain system access-limit disable state active idle-cut disable self-service-url disable user-group system interface NULL0 interface Vlan-interface1 ip address 192.168.1.1 255.255.255.0 interface GigabitEthernet1/0/1 undo dot1x handshake undo dot1x multicast-trigger dot1x dot1x unicast-trigger interface GigabitEthernet1/0/2 undo dot1x handshake undo dot1x multicast-trigger dot1x unicast-trigger interface GigabitEthernet1/0/3 undo dot1x handshake undo dot1x multicast-trigger dot1x unicast-trigger interface GigabitEthernet1/0/4 undo dot1x handshake undo dot1x multicast-trigger dot1x unicast-trigger interface GigabitEthernet1/0/5 undo dot1x handshake undo dot1x multicast-trigger dot1x unicast-trigger interface GigabitEthernet1/0/6 undo dot1x handshake undo dot1x multicast-trigger dot1x unicast-trigger interface GigabitEthernet1/0/7 undo dot1x handshake undo dot1x multicast-trigger dot1x unicast-trigger interface GigabitEthernet1/0/8 undo dot1x handshake undo dot1x multicast-trigger dot1x unicast-trigger interface GigabitEthernet1/0/9 load tr069-configuration - 19-2016/03/11

user-interface aux 0 user-interface vty 0 15 return NEC QX-S5224GT-4X-PW の設定完了後のイメージ QX-S5224GT-4X-PW の設定完了後の設定イメージを以下に示します RADIUS サーバーとの間の共有シークレット等は 暗号化されて表示されます [QX-S5224GT-4X-PW]display current-configuration version 7.1.12 sysname QX-S5224GT-4X-PW undo copyright-info enable irf mac-address persistent timer irf auto-update enable irf link-delay 500 irf member 1 priority 1 dot1x dot1x authentication-method eap loopback-detection global enable vlan 1 to 4094 password-recovery enable vlan 1 interface NULL0 interface Vlan-interface1 ip address 192.168.1.1 255.255.255.0 interface GigabitEthernet1/0/1 dot1x undo dot1x handshake undo dot1x multicast-trigger dot1x unicast-trigger interface GigabitEthernet1/0/2 interface GigabitEthernet1/0/3 interface GigabitEthernet1/0/4 interface GigabitEthernet1/0/5 interface GigabitEthernet1/0/6-20 - 2016/03/11

interface GigabitEthernet1/0/7 interface GigabitEthernet1/0/8 interface GigabitEthernet1/0/9 interface GigabitEthernet1/0/10 interface GigabitEthernet1/0/11 interface GigabitEthernet1/0/12 interface GigabitEthernet1/0/13 interface GigabitEthernet1/0/14 interface GigabitEthernet1/0/15 interface GigabitEthernet1/0/16 interface GigabitEthernet1/0/17 interface GigabitEthernet1/0/18 interface GigabitEthernet1/0/19 interface GigabitEthernet1/0/20 interface GigabitEthernet1/0/21 interface GigabitEthernet1/0/22 interface GigabitEthernet1/0/23 interface GigabitEthernet1/0/24 interface Ten-GigabitEthernet1/0/25 interface Ten-GigabitEthernet1/0/26 interface Ten-GigabitEthernet1/0/27 interface Ten-GigabitEthernet1/0/28 scheduler logfile size 16 line class aux user-role network-admin - 21-2016/03/11

line class vty user-role network-operator line aux 0 user-role network-admin line vty 0 63 user-role network-operator radius scheme rs1 primary authentication 192.168.1.2 primary accounting 192.168.1.2 key authentication cipher $c$3$0vld3effbih2jq959i9v9y08usbtqz2ztw== key accounting cipher $c$3$9v/1k9atkyf61iorv8epq1myzkz9xe+a1q== radius scheme system user-name-format without-domain domain local.com authentication default radius-scheme rs1 authorization default radius-scheme rs1 accounting default radius-scheme rs1 domain system domain default enable local.com role name level-0 description Predefined level-0 role role name level-1 description Predefined level-1 role role name level-2 description Predefined level-2 role role name level-3 description Predefined level-3 role role name level-4 description Predefined level-4 role role name level-5 description Predefined level-5 role role name level-6 description Predefined level-6 role role name level-7 description Predefined level-7 role role name level-8 description Predefined level-8 role role name level-9 description Predefined level-9 role role name level-10 description Predefined level-10 role role name level-11 description Predefined level-11 role role name level-12 description Predefined level-12 role - 22-2016/03/11

role name level-13 description Predefined level-13 role role name level-14 description Predefined level-14 role user-group system return - 23-2016/03/11

改訂履歴 日付版改訂内容 2016/03/11 1.0 初版作成 - 24-2016/03/11