設定例:APRESIA(AEOSシリーズ)
AccessDefender(ネットワーク認証機能)
User Policy Control
構成
設定例(AEOS8)
構成例(Web認証(固定VLAN))における認証スイッチの設定例を示します。
基本設定 | |
---|---|
vlan database vlan 10 name v10 |
VLANの設定 ・ユーザー所属VLAN名 : "v10" ※ 認証スイッチとRADIUSサーバーが同一ネットワークに存在するため、ユーザーVLAN(v10)を管理用VLANとし、RADIUSサーバーへアクセスします。 |
interface port 1/1-46 switchport access vlan 10 |
ユーザー向け物理インタフェース(port 1-46)の設定 ※ 認証前のポートは孤立状態のため、未認証端末同士も通信不可です。 |
interface lag 1 switchport mode trunk switchport trunk add 10 interface port 1/47-48 link-aggregation 1 | Uplink向け物理インターフェース(port 47-48)の設定 |
interface vlan 10 ip address 10.1.10.100/24 | VLANのアドレス設定 |
ip route 0.0.0.0/0 10.1.10.254 | デフォルトルートの設定 |
■ AccessDefender設定 | |
---|---|
packet-filter2
1 assign port 1/1-46 |
Packet Filter2の設定
・DHCPサーバーへの通信許可 |
qos enable | QoS の有効化(優先度制御用) |
aaa radius 1 host 10.1.10.240 key apresia aaa authentication web radius 1 | RADIUSサーバー#1(プライマリ)の設定 ・Web認証にRADIUSサーバー#1を使用 |
access-defender
packet-filter2 max-rule 128 |
AccessDefenderの設定
・最大認証端末(128台) |
web-authentication enable | Web認証の有効化 |
設定項目一覧
Packet Filter2のフィルター条件(コンディション)でクラスIDを設定します。
No. | 項目 | デフォルト設定 | 備考 |
---|---|---|---|
1 | class ID <GROUP><RULE>condition class<CLASSID> | なし | 認証端末のクラスID <1~4095> |
補足事項
- Packet Filter2のフィルター条件(コンディション)にクラスIDを設定することによって、認証端末毎のフレーム制御ポリシー適用を実現します。
- RADIUSサーバーにクラスIDを設定することにより、認証時にユーザー(端末)毎に動的にクラスIDを割り当てます。