設定例:APRESIA(AEOSシリーズ)
AccessDefender(ネットワーク認証機能)
User Policy Control
構成

設定例(AEOS8)
構成例(Web認証(固定VLAN))における認証スイッチの設定例を示します。
| 基本設定 | |
|---|---|
| vlan database vlan 10 name v10  | 
VLANの設定 ・ユーザー所属VLAN名 : "v10" ※ 認証スイッチとRADIUSサーバーが同一ネットワークに存在するため、ユーザーVLAN(v10)を管理用VLANとし、RADIUSサーバーへアクセスします。  | 
| interface port 1/1-46 switchport access vlan 10  | 
ユーザー向け物理インタフェース(port 1-46)の設定 ※ 認証前のポートは孤立状態のため、未認証端末同士も通信不可です。  | 
| interface lag 1 switchport mode trunk switchport trunk add 10 interface port 1/47-48 link-aggregation 1  | Uplink向け物理インターフェース(port 47-48)の設定 | 
| interface vlan 10 ip address 10.1.10.100/24  | VLANのアドレス設定 | 
| ip route 0.0.0.0/0 10.1.10.254 | デフォルトルートの設定 | 
| ■ AccessDefender設定 | |
|---|---|
| packet-filter2
 
1 assign port 1/1-46  | 
Packet Filter2の設定
 ・DHCPサーバーへの通信許可  | 
| qos enable | QoS の有効化(優先度制御用) | 
| aaa radius 1 host 10.1.10.240 key apresia aaa authentication web radius 1  | RADIUSサーバー#1(プライマリ)の設定 ・Web認証にRADIUSサーバー#1を使用  | 
| access-defender
 
packet-filter2 max-rule 128  | 
AccessDefenderの設定
 ・最大認証端末(128台)  | 
| web-authentication enable | Web認証の有効化 | 
設定項目一覧
Packet Filter2のフィルター条件(コンディション)でクラスIDを設定します。
| No. | 項目 | デフォルト設定 | 備考 | 
|---|---|---|---|
| 1 | class ID <GROUP><RULE>condition class<CLASSID>  | なし | 認証端末のクラスID <1~4095> | 
補足事項
- Packet Filter2のフィルター条件(コンディション)にクラスIDを設定することによって、認証端末毎のフレーム制御ポリシー適用を実現します。
 - RADIUSサーバーにクラスIDを設定することにより、認証時にユーザー(端末)毎に動的にクラスIDを割り当てます。
 
