ページの本文へ

802.1X認証

基本構成図

L2認証スイッチのポート設定
ポート番号 ポート種別 ユーザー/
接続装置
認証機能 固定VLAN ダイナミック
VLAN
1 アクセス ユーザーA
ユーザーB
802.1X認証 10
(10)
なし
20
2 アクセス ユーザーC 802.1X認証 30 なし
3 アクセス ユーザーD 802.1X認証 (10) 40
5 アクセス プリンター なし 50 なし
23-24 トランク L3スイッチ なし 10,20,30,40,50,100 なし

設定のポイント

L2認証スイッチ

  • 管理用VLAN~RADIUSサーバー間でIP通信が可能なこと。
    (セグメントを跨ぐIP通信には、デフォルトルートの設定が必要)
  • ダイナミックに割り当てるVLANを作成しておく。
    (作成したダイナミック用VLANをポートにアサインする必要なし)
  • 上位L3スイッチおよび認証不要プリンターの接続ポートには認証設定を有効にしない。
    (認証ポートの配下で特定端末のみ非認証とする場合はスタティックにFDB登録する)
  • L2認証スイッチ~RADIUSサーバー間で共通の秘密鍵を設定する。
    設定例:config radius add 1 192.168.200.1 key APL-radius default
    ※RADIUSサーバーのclients.confファイルに登録する「secret」と同設定。(大文字、小文字の区別あり)

RADIUSサーバー

  • clients.confファイルにL2認証スイッチで設定した共通の秘密鍵を登録する。
  • usersファイルに802.1X認証用のユーザー名とパスワードを登録する。
    ※登録するユーザー名とパスワードは大文字と小文字の区別あり。
    ○良い例:user-a Auth-Type := EAP, User-Password == "pass-a"
    ×悪い例:USER-a Auth-Type := EAP, User-Password == "pass-A"
    ※ダイナミックVLANの認証属性はVLAN IDを登録する。
    ○良い例:Tunnel-Private-Group-Id = 20
    ×悪い例:Tunnel-Private-Group-Id = VLAN20

L2認証スイッチの設定例

VLANの設定
#config vlan vlanid 1 delete 1-24

#create vlan vlanid 10,20,30,40,50,100
VLAN1(default)は未使用のため削除。

クライアント用にVLAN(10,20,30,40,50)を作成。
管理用としてVLAN(100)を作成。
ポートの設定
#config vlan vlanid 10 add untagged 1,3
#config vlan vlanid 30 add untagged 2


#config vlan vlanid 50 add untagged 5


#config vlan vlanid 10,20,30,40,50,100 add tagged 23-24
ポート1~3は以降に802.1X認証ポートとして設定。
ダイナミックVLAN指定のユーザーはVLAN変更される。
指定のないユーザーはVLAN変更なし。

ポート5は以降の802.1X認証ポートで設定しない。
ポート5に接続した装置は認証不要で通信可能。

ユーザーVLAN(10,20,30,40,50)と管理用VLAN(100)をトランクポート23-24に設定。
#create link_aggregation group_id 1
#config link_aggregation group_id 1 master_port 23 ports 23-24 state enable
トランクポート23-24を上位L3スイッチとLAG接続。
管理用IPアドレスの設定
#config ipif System ipaddress 192.168.100.1/24 vlan VLAN100 state enable
#create iproute default 192.168.100.254
管理用VLAN100にIPアドレス設定。
  • RADIUSサーバーと疎通可能
  • SYSLOGサーバーと疎通可能
  • ネットワーク監視装置と疎通可能
SYSLOGサーバーの設定
#create syslog host 1 ipaddress 192.168.200.2 state enable 
#enable syslog
SYSLOGサーバーの設定。

SYSLOGの有効化。
ネットワーク監視装置の設定
#create snmp host 192.168.200.3 v2c public
#enable snmp traps
ネットワーク監視装置の設定。
予約済みコミュニティ名public(Read Only)を指定。
SNMPトラップ出力の有効化。
RADIUSサーバーの設定
#config radius add 1 192.168.200.1 key APL-radius default RADIUS サーバーのIPアドレスと認証スイッチと共有する秘密鍵の設定。
※keyは大文字と小文字の区別あり。
802.1x認証の設定
#config 802.1x auth_protocol radius_eap

#config 802.1x capability ports 1-3 authenticator

#enable 802.1x
RADIUSサーバーによる認証。

802.1x認証ポートの有効化。

802.1x認証の有効化。

確認コマンド

show fdb
show 802.1x auth_configuration
show 802.1x auth_state
show auth_session_statistics
show authentication ports
(現在の認証状態をリセットし再認証するには)
config 802.1x reauth mac_based ports 1-3

RADIUSサーバーの設定(Free Radius)

RADIUSサーバーの設定項目について簡単に説明します。
なお、認証方式やサーバー製品によって設定方法が異なる場合があります。
(詳細設定については、ご使用のサーバー製品マニュアルをご参照ください)

eap.confファイル登録

EAP認証方式を登録します。
認証方式「MD5」では、eap.confファイルを編集する必要はありません。
認証方式「PEAP」「TTLS」、「TLS」では、eap.confファイルに電子証明書などを指定します。
電子証明書は各端末にも適切にインストールしておく必要があります。

<設定例(認証方式「TLS」の場合)>


eap {
  #default_eap_type = md5
    default_eap_type = tls
    tls {
          private_key_password = apresia                            #秘密鍵のパスワード
          private_key_file = ${raddbdir}/certs/srv.pem         #サーバの秘密鍵
          certificate_file = ${raddbdir}/certs/srv-cert.pem    #サーバ証明書
          CA_file = ${raddbdir}/certs/cacert.pem                 #CA証明書
          dh_file = ${raddbdir}/certs/dh                              #DHファイル
          random_file = ${raddbdir}/certs/random               #ランダムファイル
          }
}

clients.confファイル登録

RADIUSクライアント(=認証スイッチ)となるIPアドレスや共通の秘密鍵を登録します。
「secret」はRADIUSサーバーと認証スイッチで同じにしておく必要があります。

<設定例>


client 192.168.100.0/24 {
              secret = APL-radius
              shortname = ApresiaLight
}

usersファイル登録

サプリカント(クライアント)ごとのユーザー名やパスワードを登録します。

  • サプリカント(クライアント)ごとに下記の属性を定義します。
属性名 属性 備考
User-Name ユーザー名 対象サプリカントのユーザー名
(例:user-a)
英字は大文字、小文字で区別される
User-Password パスワード ユーザー名に対応するパスワード
(例:"pass-a")
英字は大文字、小文字で区別される
  • ダイナミックVLANを使用するときは、前述の諸属性に加えて下記の3属性を追加します。
属性名 属性 備考
Tunnel-Type VLAN (13) 固定値
Tunnel-Medium-Type IEEE-802 (6) 固定値
Tunnel-Private-Group-ID VLAN ID 認証後に所属させるVLAN ID
(例:20)

<設定例>


user-a Auth-Type := EAP, User-Password == "pass-a"
user-b Auth-Type := EAP, User-Password == "pass-b"
          Tunnel-Type = 13,
          Tunnel-Medium-Type = 6,
          Tunnel-Private-Group-Id = 20
user-c Auth-Type := EAP, User-Password == "pass-c"
user-d Auth-Type := EAP, User-Password == "pass-d"
          Tunnel-Type = 13,
          Tunnel-Medium-Type = 6,
          Tunnel-Private-Group-Id = 40

※EAP-TLSで認証する場合、電子証明書で認証するためここでのパスワード登録は不要です。

ページの先頭へ