設定例(ApresiaLightGM200シリーズ)
ネットワーク認証
MACアドレス認証
基本構成図
L2認証スイッチのポート設定 | |||||
ポート番号 | ポート種別 | 接続装置 | 認証機能 | 固定VLAN | ダイナミックVLAN |
1 | アクセス | 端末-A 端末-B |
MAC認証 | 10 10 |
なし なし |
2 | アクセス | 端末-C | MAC認証 | 30 | なし |
3 | アクセス | 端末-D | MAC認証 | (10) | 40 |
5 | アクセス | プリンター | なし | 50 | なし |
9-10 | トランク | L3スイッチ | なし | 10,20,30,40,50,100 | なし |
設定のポイント
L2認証スイッチ
- 管理用VLAN~RADIUSサーバー間でIP通信が可能なこと。
(セグメントを跨ぐIP通信には、デフォルトルートの設定が必要) - ダイナミックに割り当てるVLANを作成しておく。
(作成したダイナミック用VLANをポートにアサインする必要なし) - 上位L3スイッチおよび認証不要プリンターの接続ポートには認証設定を有効にしない。
(認証ポートの配下で特定端末のみ認証不要とする場合はスタティックにFDB登録する) - L2認証スイッチ~RADIUSサーバー間で共通の秘密鍵を設定する。
※RADIUSサーバーのclients.confファイルに登録する「secret」と同設定。(大文字、小文字の区別あり) - ユーザーのパスワードはMACアドレスになる。
RADIUSサーバー
- clients.confファイルにL2認証スイッチで設定した共通の秘密鍵を登録する。
- usersファイルに認証対象のMACアドレスを登録する。
登録するMACアドレスの英字は「小文字」とし、":", "-"で区切らない(デフォルト)。
- ○良い例:000000000a10 Auth-Type := Local, User-Password == "000000000a10"
- ×悪い例:000000000A10 Auth-Type := Local, User-Password == "000000000A10"
- ×悪い例:00-00-00-00-0A-10 Auth-Type := Local, User-Password == "00-00-00-00-0A-10"
※ダイナミックVLANの認証属性はVLAN IDを登録する。
- ○良い例:Tunnel-Private-Group-Id = 40
- ×悪い例:Tunnel-Private-Group-Id = VLAN40
L2認証スイッチの設定例
VLANの設定 | |
# configure terminal (config)# vlan 10,20,30,40,50,100 (config-vlan)# exit |
クライアント用にVLAN(10,20,30,40,50)を作成 管理用としてVLAN(100)を作成 |
ポートの設定 | |
(config)# interface range port 1/0/1,1/0/3 (config-if-port-range)# switchport access vlan 10 (config-if-port-range)# exit |
VLAN(10)をuntagポート1、3に設定 |
(config)# interface port 1/0/2 (config-if-port)# switchport access vlan 30 (config-if-port)# exit |
VLAN(30)をuntagポート2に設定 |
(config)# interface port 1/0/5 (config-if-port)# switchport access vlan 50 (config-if-port)# exit |
VLAN(50)をuntagポート5に設定 |
(config)# interface range port 1/0/9-10 (config-if-port-range)# channel-group 1 mode on (config-if-port-range)# exit |
ポート9、10をスタティックのLAGグループ1として登録 |
(config)# interface port-channel 1 (config-if-port-channel)# switchport mode trunk (config-if-port-channel)# switchport trunk allowed vlan 10,20,30,40,50,100 (config-if-port-channel)# exit |
VLAN(10,20,30,40,50,100)をtagポート9、10に設定 |
管理用IPアドレスの設定 | |
(config)# no interface vlan 1 (config)# interface vlan 100 (config-if-vlan)# ip address 192.168.100.1/24 (config-if-vlan)# exit (config)# ip route default 192.168.100.254 |
管理用VLAN100にIPアドレス設定 |
SYSLOGサーバーの設定 | |
(config)# logging server 192.168.200.2 severity informational | SYSLOG出力先の設定 |
ネットワーク監視装置の設定 | |
(config)# snmp-server host 192.168.200.3 version 2c public (config)# snmp-server enable traps (config)# snmp-server |
SNMPトラップ出力先の設定 |
RADIUSサーバーの設定 | |
(config)# aaa new-model (config)# radius-server host 192.168.200.1 key APL-radius (config)# aaa authentication mac-auth default group radius |
AAA 機能を有効 RADIUSサーバーを登録 MAC認証でRADIUSサーバーを利用 |
MAC認証の設定 | |
(config)# access-defender (config-a-def)# authentication interface port 1/0/1-3 mac (config-a-def)# exit (config)# mac-authentication enable (config)# |
ポート1-3のMAC認証を有効化 MAC認証の有効化 |
RADIUSサーバーの設定(Free RADIUS)
RADIUSサーバーの設定項目について簡単に説明します。
なお、認証方式やサーバー製品によって設定方法が異なる場合があります。
(詳細設定については、ご使用のサーバー製品マニュアルをご参照ください)
clients.confファイル登録
RADIUSクライアント(=認証スイッチ)となるIPアドレスや共通の秘密鍵を登録します。
「secret」はRADIUSサーバーと認証スイッチで同じにしておく必要があります。
<設定例>
client 192.168.100.0/24 { secret = APL-radius shortname = ApresiaLight }
<usersファイル登録>
機器ごとのMACアドレスやパスワードを登録します。
・機器ごとに下記の属性を定義します。
属性名 | 属性 | 備考 |
---|---|---|
User-Name | MACアドレス | 認証対象機器のMACアドレス (例:000000000a10) ":","-"で区切らず、英字は小文字で指定 |
User-Password | パスワード | MACアドレスと同じ (例:"000000000a10") 英字は小文字で指定 |
・ダイナミックVLANを使用するときは、前述の諸属性に加えて下記の3属性を追加します。
属性名 | 属性 | 備考 |
---|---|---|
Tunnel-Type | VLAN (13) | 固定値 |
Tunnel-Medium-Type | IEEE-802 (6) | 固定値 |
Tunnel-Private-Group-ID | VLAN ID | 認証後に所属させるVLAN ID (例:40) |
<設定例>
000000000a10 Auth-Type := Local, User-Password == "000000000a10" 000000000b20 Auth-Type := Local, User-Password == "000000000b20" 000000000c30 Auth-Type := Local, User-Password == "000000000c30" 000000000d40 Auth-Type := Local, User-Password == "000000000d40" Tunnel-Type = 13, Tunnel-Medium-Type = 6, Tunnel-Private-Group-Id = 40
確認コマンド
- show access-defender client
- show access-defender port-configuration
- show radius statistics