AccessDefenderの主な仕様
AccessDefenderの主な仕様は以下のとおりです。
項目 | 仕様 | |
---|---|---|
認証方法 | MAC認証、Web認証、ゲートウェイ認証、IEEE 802.1X認証(EAP-MD5、PEAP、EAP-TTLS、EAP-TLS) | |
認証サーバー | 対応サーバー | RADIUSサーバー |
バックアップ | RADIUSサーバーグループ、ローカルデータベース認証*1、強制認証*1 | |
ローカルデータベース |
最大3,000アカウント (ファイルサイズは245,600バイト以下) | |
最大接続可能 クライアント*2 | MAC認証、Web認証、ゲートウェイ認証、IEEE 802.1X認証 |
NP7000およびNP5000:2,048(IPv4) NP3000:1,536(IPv4) NP4000およびNP2500:768(IPv4) NP2100およびNP2000:768 |
ダイナミックVLAN |
NP7000およびNP5000:2,048(IPv4) NP3000:1,536(IPv4) NP4000およびNP2500:768(IPv4) NP2100およびNP2000:768 | |
クラスID |
NP7000:1,024 NP5000:2,048 NP3000:1,536 NP4000、NP2100、NP2000、およびNP2500:512 | |
DHCPスヌーピング |
400クライアント ※クライアントの最大数は、ダイナミックエントリーとスタティックエントリーで共有です。 | |
その他 | Discard登録数 | 200*3 |
Web認証の認証ページリダイレクト |
HTTP/HTTPS*4対応 HTTPプロキシ対応*5 外部Webサーバーへのリダイレクト | |
Web認証の認証ページカスタマイズ |
装置内部の認証ページカスタマイズ対応 外部サーバーの認証ページ対応 | |
IPアドレス割り当て方式 | 固定IPアドレス、DHCPによる割り当て*6 | |
VLAN環境 | 固定VLAN、ダイナミックVLAN | |
認証バイパス設定 | アクセスリストの許可エントリーを使用して、条件に一致したパケットの認証を省略可能 | |
認証クライアントの制限 | 認証拒否、TTLフィルター |
*1:ローカルデータベース認証および強制認証は単独で使用できます。
*2:アクセスリストのリソースを使用する他機能の使用状況などにより、使用可能な最大数が異なる場合があります。また、NP2100の1.11.01以降、NP2500の1.11.01以降では、total-clientコマンドのipv6-disableオプションを使用すると、接続可能クライアント数は最大1,024まで設定できます。
*3:Discard登録にはACLのリソースは消費しません。
*4:未認証クライアントからのHTTPSアクセスをリダイレクトする場合には、Webブラウザーに証明書エラーに関わる警告が表示される場合がありますが、これはHTTPSの仕様によるものです。証明書エラーに関わる警告が表示されても、Webブラウザーで許可する操作を実施することにより、認証ページにリダイレクトされます。
*5:HTTPSはリダイレクトされません。
*6:Web認証でダイナミックVLANを使用する場合は、認証後にVLANが変更されるため、DHCPクライアントでの使用が前提になります。