アクセスリストグループと最大認証クライアント数
AccessDefenderを有効にすると、AccessDefenderの制御用および認証クライアント用にアクセスリストのIngressグループのリソースが使用されます。各機種ごとのアクセスリストグループと最大認証クライアント数について、以下に示します。
アクセスリストグループと最大認証クライアント数(NP7000)
NP7000でAccessDefenderを有効にすると、制御用に3個のグループが使用されます。装置全体の最大認証クライアント数を設定するには、total-clientコマンドを使用します。このときの設定値により、さらに1~7個のグループが使用されます。
total-clientコマンドを最大値の2,048で設定した場合には、10個のグループがAccessDefenderで使用されます。
AccessDefenderで使用するグループは以下のとおりです。
使用する グループ数 | 用途 | 最大認証クライアント数 |
---|---|---|
1 | AccessDefender制御用I(必須) | |
2 | AccessDefender制御用II(必須) | |
3 | AccessDefender制御用III(必須) | |
4 | 認証クライアント用(必須) | 1~256クライアント |
5 | 認証クライアント用(必須) | 1~256クライアント |
6 | 認証クライアント用(任意)*1 | 257~512クライアント |
7 | 認証クライアント用(任意)*1 | 513~768クライアント |
8 | 認証クライアント用(任意)*1 | 769~1,024クライアント |
9 | 認証クライアント用(任意)*1 | 1,025~1,536クライアント |
10 | 認証クライアント用(任意)*1 | 1,537~2,048クライアント |
*1:最大認証クライアント数を制限することで、未使用グループにすることができます。未使用グループは、認証バイパス設定やアクセスリストのエントリーなどで使用できます。
すべての認証機能(Web認証、MAC認証、IEEE 802.1X認証、およびDHCPスヌーピング)を無効にしてから、total-clientコマンドを使用してください。
Web認証の場合は、認証バイパス設定などを利用するために、最大認証クライアント数を1,536クライアント以下に設定し、最低1グループは未使用グループにすることを推奨します。
インターフェースごとに最大認証クライアント数を設定することもできます。インターフェースごとに最大認証クライアント数を設定するには、max-client interfaceコマンドを使用します。
DHCPスヌーピングでは、他の認証とアクセスリストのIngressグループのリソースの使い方が異なります。最大認証クライアント数は400です。
DHCPスヌーピングで使用するグループは、以下のとおりです。
使用する グループ数 | 用途 | 最大認証クライアント数 |
---|---|---|
1 | AccessDefender制御用I(必須) | |
2 | AccessDefender制御用II(必須) | |
3 | AccessDefender制御用III(必須) | |
4 | 認証クライアント用(必須) | 1~256クライアント |
5 | 認証クライアント用(必須) | 1~256クライアント |
6 | 認証クライアント用(任意) | 257~400クライアント |
7 | - | |
8 | - | |
9 | - | |
10 | - |
アクセスリストグループと最大認証クライアント数(NP5000)
NP5000でAccessDefenderを有効にすると、制御用に3個のグループが使用されます。装置全体の最大認証クライアント数を設定するには、total-clientコマンドを使用します。このときの設定値により、さらに1~9個のグループが使用されます。
total-clientコマンドを最大値の2,048で設定した場合には、12個のグループがAccessDefenderで使用されます。
AccessDefenderで使用するグループは以下のとおりです。
使用する グループ数 | 用途 | 最大認証クライアント数 |
---|---|---|
1 | AccessDefender制御用I(必須) | |
2 | AccessDefender制御用II(必須) | |
3 | AccessDefender制御用III(必須) | |
4 | 認証クライアント用(必須) | 1~256クライアント |
5 | 認証クライアント用(必須) | 1~256クライアント |
6 | 認証クライアント用(任意)*1 | 257~512クライアント |
7 | 認証クライアント用(任意)*1 | 513~768クライアント |
8 | 認証クライアント用(任意)*1 | 769~1,024クライアント |
9 | 認証クライアント用(任意)*1 | 1,025~1,280クライアント |
10 | 認証クライアント用(任意)*1 | 1,281~1,536クライアント |
11 | 認証クライアント用(任意)*1 | 1,537~1,792クライアント |
12 | 認証クライアント用(任意)*1 | 1,793~2,048クライアント |
*1:最大認証クライアント数を制限することで、未使用グループにすることができます。未使用グループは、認証バイパス設定やアクセスリストのエントリーなどで使用できます。
すべての認証機能(Web認証、MAC認証、IEEE 802.1X認証、およびDHCPスヌーピング)を無効にしてから、total-clientコマンドを使用してください。
Web認証の場合は、認証バイパス設定などを利用するために、最大認証クライアント数を1,792クライアント以下に設定し、最低1グループは未使用グループにすることを推奨します。
インターフェースごとに最大認証クライアント数を設定することもできます。インターフェースごとに最大認証クライアント数を設定するには、max-client interfaceコマンドを使用します。
DHCPスヌーピングでは、他の認証とアクセスリストのIngressグループのリソースの使い方が異なります。最大認証クライアント数は400です。
DHCPスヌーピングで使用するグループは、以下のとおりです。
使用する グループ数 | 用途 | 最大認証クライアント数 |
---|---|---|
1 | AccessDefender制御用I(必須) | |
2 | AccessDefender制御用II(必須) | |
3 | AccessDefender制御用III(必須) | |
4 | 認証クライアント用(必須) | 1~256クライアント |
5 | 認証クライアント用(必須) | 1~256クライアント |
6 | 認証クライアント用(任意) | 257~400クライアント |
7 | - | |
8 | - | |
9 | - | |
10 | - | |
11 | - | |
12 | - |
アクセスリストグループと最大認証クライアント数(NP4000)
NP4000でAccessDefenderを有効にすると、制御用に3個のグループが使用されます。装置全体の最大認証クライアント数を設定するには、total-clientコマンドを使用します。このときの設定値により、さらに1~7個のグループが使用されます。
total-clientコマンドを最大値の768で設定した場合には、10個のグループがAccessDefenderで使用されます。
AccessDefenderで使用するグループは以下のとおりです。
使用する グループ数 | 用途 | 最大認証クライアント数 |
---|---|---|
1 | AccessDefender制御用I(必須) | |
2 | AccessDefender制御用II(必須) | |
3 | AccessDefender制御用III(必須) | |
4 | 認証クライアント用(必須) | 1~128クライアント |
5 | 認証クライアント用(必須) | 1~128クライアント |
6 | 認証クライアント用(任意)*1 | 129~256クライアント |
7 | 認証クライアント用(任意)*1 | 257~384クライアント |
8 | 認証クライアント用(任意)*1 | 385~512クライアント |
9 | 認証クライアント用(任意)*1 | 513~640クライアント |
10 | 認証クライアント用(任意)*1 | 641~768クライアント |
11 | AccessDefender制御用III(任意) | *2 |
12 | - | |
13 | - | |
14 | - | |
15 | - |
*1:最大認証クライアント数を制限することで、未使用グループにすることができます。未使用グループは、認証バイパス設定やアクセスリストのエントリーなどで使用できます。
*2:MAC認証のDiscardエントリーが124~127個(ループ検知やポートリダンダントのFDBフラッシュフレーム送受信機能の設定有無によって個数は異なります)以上登録される場合に、追加で割り当てられます。
すべての認証機能(Web認証、MAC認証、IEEE 802.1X認証、およびDHCPスヌーピング)を無効にしてから、total-clientコマンドを使用してください。
インターフェースごとに最大認証クライアント数を設定することもできます。インターフェースごとに最大認証クライアント数を設定するには、max-client interfaceコマンドを使用します。
DHCPスヌーピングでは、他の認証とアクセスリストのIngressグループのリソースの使い方が異なります。最大認証クライアント数は400です。
DHCPスヌーピングで使用するグループは以下のとおりです。
使用する グループ数 | 用途 | 最大認証クライアント数 |
---|---|---|
1 | AccessDefender制御用I(必須) | |
2 | AccessDefender制御用II(必須) | |
3 | AccessDefender制御用III(必須) | |
4 | AccessDefender制御用II(任意) | *1 |
5 | AccessDefender制御用II(任意) | *2 |
6 | 認証クライアント用(必須) | 1~128クライアント |
7 | 認証クライアント用(必須) | 1~128クライアント |
8 | 認証クライアント用(任意) | 129~256クライアント |
9 | 認証クライアント用(任意) | 257~384クライアント |
10 | 認証クライアント用(任意) | 385~400クライアント |
11 | - | |
12 | - | |
13 | - | |
14 | - | |
15 | - |
*1:252~379クライアント登録時に、追加で割り当てられます。
*2:380~400クライアント登録時に、追加で割り当てられます。
アクセスリストグループと最大認証クライアント数(NP3000)
NP3000でAccessDefenderを有効にすると、制御用に3個のグループが使用されます。装置全体の最大認証クライアント数を設定するには、total-clientコマンドを使用します。このときの設定値により、さらに1~7個のグループが使用されます。
total-clientコマンドを最大値の1,536で設定した場合には、10個のグループがAccessDefenderで使用されます。
AccessDefenderで使用するグループは以下のとおりです。
使用する グループ数 | 用途 | 最大認証クライアント数 |
---|---|---|
1 | AccessDefender制御用I(必須) | |
2 | AccessDefender制御用II(必須) | |
3 | AccessDefender制御用III(必須) | |
4 | 認証クライアント用(必須) | 1~256クライアント |
5 | 認証クライアント用(必須) | 1~256クライアント |
6 | 認証クライアント用(任意)*1 | 257~512クライアント |
7 | 認証クライアント用(任意)*1 | 513~768クライアント |
8 | 認証クライアント用(任意)*1 | 769~1,024クライアント |
9 | 認証クライアント用(任意)*1 | 1,025~1,280クライアント |
10 | 認証クライアント用(任意)*1 | 1,281~1,536クライアント |
*1:最大認証クライアント数を制限することで、未使用グループにすることができます。未使用グループは、認証バイパス設定やアクセスリストのエントリーなどで使用できます。
すべての認証機能(Web認証、MAC認証、IEEE 802.1X認証、およびDHCPスヌーピング)を無効にしてから、total-clientコマンドを使用してください。
Web認証の場合は、認証バイパス設定などを利用するために、最大認証クライアント数を1,280クライアント以下に設定し、最低1グループは未使用グループにすることを推奨します。
インターフェースごとに最大認証クライアント数を設定することもできます。インターフェースごとに最大認証クライアント数を設定するには、max-client interfaceコマンドを使用します。
DHCPスヌーピングでは、他の認証とアクセスリストのIngressグループのリソースの使い方が異なります。最大認証クライアント数は400です。
DHCPスヌーピングで使用するグループは、以下のとおりです。
使用する グループ数 | 用途 | 最大認証クライアント数 |
---|---|---|
1 | AccessDefender制御用I(必須) | |
2 | AccessDefender制御用II(必須) | |
3 | AccessDefender制御用III(必須) | |
4 | 認証クライアント用(必須) | 1~256クライアント |
5 | 認証クライアント用(必須) | 1~256クライアント |
6 | 認証クライアント用(任意) | 257~400クライアント |
7 | - | |
8 | - | |
9 | - | |
10 | - |
アクセスリストグループと最大認証クライアント数(NP2100)
NP2100でAccessDefenderを有効にすると、制御用に3個のグループが使用されます。装置全体の最大認証クライアント数を設定するには、total-clientコマンドを使用します。このときの設定値により、さらに1~4個のグループが使用されます。
NP2100の1.11.01以降では、total-clientコマンドのipv6-disableオプションをサポートしています。
NP2100では、ipv6-disableオプションを使用してtotal-clientコマンド設定する場合は、最大1,024まで設定できます。ipv6-disableオプションを使用しないでtotal-clientコマンド設定する場合は、最大768まで設定できます。
ipv6-disableパラメーターを指定した場合は、IPv6アドレス認証用のアクセスリストのリソースが予約されなくなります。この場合はIPv6アドレス認証用のリソースが使えなくなるため、IPv6アドレスによるゲートウェイ認証は使用できません。
ipv6-disableオプションを使用してtotal-clientコマンドを最大値の1,024で設定した場合には、7個のグループがAccessDefenderで使用されます。AccessDefenderで使用するグループは以下のとおりです。
使用する グループ数 | 用途 | 最大認証クライアント数 |
---|---|---|
1 | AccessDefender制御用I(必須) | |
2 | AccessDefender制御用II(必須) | |
3 | AccessDefender制御用III(必須) | |
4 | 認証クライアント用(必須) | 1~256クライアント |
5 | 認証クライアント用(任意)*1 | 257~512クライアント |
6 | 認証クライアント用(任意)*1 | 513~768クライアント |
7 | 認証クライアント用(任意)*1 | 769~1,024クライアント |
*1:最大認証クライアント数を制限することで、未使用グループにすることができます。未使用グループは、認証バイパス設定やアクセスリストのエントリーなどで使用できます。
ipv6-disableオプションを使用しないでtotal-clientコマンドを最大値の768で設定した場合には、7個のグループがAccessDefenderで使用されます。AccessDefenderで使用するグループは以下のとおりです。
使用する グループ数 | 用途 | 最大認証クライアント数 |
---|---|---|
1 | AccessDefender制御用I(必須) | |
2 | AccessDefender制御用II(必須) | |
3 | AccessDefender制御用III(必須) | |
4 | 認証クライアント用(必須) | 1~256クライアント |
5 | 認証クライアント(IPv6アドレス)用(必須) | 1~256クライアント |
6 | 認証クライアント用(任意)*1 | 257~512クライアント |
7 | 認証クライアント用(任意)*1 | 513~768クライアント |
*1:最大認証クライアント数を制限することで、未使用グループにすることができます。未使用グループは、認証バイパス設定やアクセスリストのエントリーなどで使用できます。
すべての認証機能(Web認証、MAC認証、IEEE 802.1X認証、およびDHCPスヌーピング)を無効にしてから、total-clientコマンドを使用してください。
Web認証の場合は、認証バイパス設定などを利用するために、最大認証クライアント数を512クライアント以下に設定し、最低1グループは未使用グループにすることを推奨します。
インターフェースごとに最大認証クライアント数を設定することもできます。インターフェースごとに最大認証クライアント数を設定するには、max-client interfaceコマンドを使用します。
DHCPスヌーピングでは、他の認証とアクセスリストのIngressグループのリソースの使い方が異なります。最大認証クライアント数は400です。
DHCPスヌーピングで使用するグループは、以下のとおりです。
使用する グループ数 | 用途 | 最大認証クライアント数 |
---|---|---|
1 | AccessDefender制御用I(必須) | |
2 | AccessDefender制御用II(必須) | |
3 | AccessDefender制御用III(必須) | |
4 | 認証クライアント用(必須) | 1~256クライアント |
5 | 認証クライアント用(必須) | 1~256クライアント |
6 | 認証クライアント用(任意) | 257~400クライアント |
7 | - |
アクセスリストグループと最大認証クライアント数(NP2000)
NP2000でAccessDefenderを有効にすると、制御用に3個のグループが使用されます。装置全体の最大認証クライアント数を設定するには、total-clientコマンドを使用します。このときの設定値により、さらに1~4個のグループが使用されます。
total-clientコマンドを最大値の768で設定した場合には、7個のグループがAccessDefenderで使用されます。
AccessDefenderで使用するグループは以下のとおりです。
使用する グループ数 | 用途 | 最大認証クライアント数 |
---|---|---|
1 | AccessDefender制御用I(必須) | |
2 | AccessDefender制御用II(必須) | |
3 | AccessDefender制御用III(必須) | |
4 | 認証クライアント用(必須) | 1~256クライアント |
5 | 認証クライアント(IPv6アドレス)用(必須) | 1~256クライアント |
6 | 認証クライアント用(任意)*1 | 257~512クライアント |
7 | 認証クライアント用(任意)*1 | 513~768クライアント |
*1:最大認証クライアント数を制限することで、未使用グループにすることができます。未使用グループは、認証バイパス設定やアクセスリストのエントリーなどで使用できます。
すべての認証機能(Web認証、MAC認証、IEEE 802.1X認証、およびDHCPスヌーピング)を無効にしてから、total-clientコマンドを使用してください。
Web認証の場合は、認証バイパス設定などを利用するために、最大認証クライアント数を512クライアント以下に設定し、最低1グループは未使用グループにすることを推奨します。
インターフェースごとに最大認証クライアント数を設定することもできます。インターフェースごとに最大認証クライアント数を設定するには、max-client interfaceコマンドを使用します。
DHCPスヌーピングでは、他の認証とアクセスリストのIngressグループのリソースの使い方が異なります。最大認証クライアント数は400です。
DHCPスヌーピングで使用するグループは、以下のとおりです。
使用する グループ数 | 用途 | 最大認証クライアント数 |
---|---|---|
1 | AccessDefender制御用I(必須) | |
2 | AccessDefender制御用II(必須) | |
3 | AccessDefender制御用III(必須) | |
4 | 認証クライアント用(必須) | 1~256クライアント |
5 | 認証クライアント用(必須) | 1~256クライアント |
6 | 認証クライアント用(任意) | 257~400クライアント |
7 | - |
アクセスリストグループと最大認証クライアント数(NP2500)
NP2500でAccessDefenderを有効にすると、制御用に3個のグループが使用されます。装置全体の最大認証クライアント数を設定するには、total-clientコマンドを使用します。このときの設定値により、さらに1~4個のグループが使用されます。
NP2500の1.11.01以降では、total-clientコマンドのipv6-disableオプションをサポートしています。
NP2500では、ipv6-disableオプションを使用してtotal-clientコマンド設定する場合は、最大1,024まで設定できます。ipv6-disableオプションを使用しないでtotal-clientコマンド設定する場合は、最大768まで設定できます。
ipv6-disableパラメーターを指定した場合は、IPv6アドレス認証用のアクセスリストのリソースが予約されなくなります。この場合はIPv6アドレス認証用のリソースが使えなくなるため、IPv6アドレスによるゲートウェイ認証は使用できません。
ipv6-disableオプションを使用してtotal-clientコマンドを最大値の1,024で設定した場合には、7個のグループがAccessDefenderで使用されます。AccessDefenderで使用するグループは以下のとおりです。
使用する グループ数 | 用途 | 最大認証クライアント数 |
---|---|---|
1 | AccessDefender制御用I(必須) | |
2 | AccessDefender制御用II(必須) | |
3 | AccessDefender制御用III(必須) | |
4 | 認証クライアント用(必須) | 1~256クライアント |
5 | 認証クライアント用(任意)*1 | 257~512クライアント |
6 | 認証クライアント用(任意)*1 | 513~768クライアント |
7 | 認証クライアント用(任意)*1 | 769~1,024クライアント |
*1:最大認証クライアント数を制限することで、未使用グループにすることができます。未使用グループは、認証バイパス設定やアクセスリストのエントリーなどで使用できます。
ipv6-disableオプションを使用しないでtotal-clientコマンドを最大値の768で設定した場合には、7個のグループがAccessDefenderで使用されます。AccessDefenderで使用するグループは以下のとおりです。
使用する グループ数 | 用途 | 最大認証クライアント数 |
---|---|---|
1 | AccessDefender制御用I(必須) | |
2 | AccessDefender制御用II(必須) | |
3 | AccessDefender制御用III(必須) | |
4 | 認証クライアント用(必須) | 1~256クライアント |
5 | 認証クライアント(IPv6アドレス)用(必須) | 1~256クライアント |
6 | 認証クライアント用(任意)*1 | 257~512クライアント |
7 | 認証クライアント用(任意)*1 | 513~768クライアント |
*1:最大認証クライアント数を制限することで、未使用グループにすることができます。未使用グループは、認証バイパス設定やアクセスリストのエントリーなどで使用できます。
すべての認証機能(Web認証、MAC認証、IEEE 802.1X認証、およびDHCPスヌーピング)を無効にしてから、total-clientコマンドを使用してください。
Web認証の場合は、認証バイパス設定などを利用するために、最大認証クライアント数を512クライアント以下に設定し、最低1グループは未使用グループにすることを推奨します。
インターフェースごとに最大認証クライアント数を設定することもできます。インターフェースごとに最大認証クライアント数を設定するには、max-client interfaceコマンドを使用します。
DHCPスヌーピングでは、他の認証とアクセスリストのIngressグループのリソースの使い方が異なります。最大認証クライアント数は400です。
DHCPスヌーピングで使用するグループは、以下のとおりです。
使用する グループ数 | 用途 | 最大認証クライアント数 |
---|---|---|
1 | AccessDefender制御用I(必須) | |
2 | AccessDefender制御用II(必須) | |
3 | AccessDefender制御用III(必須) | |
4 | 認証クライアント用(必須) | 1~256クライアント |
5 | 認証クライアント用(必須) | 1~256クライアント |
6 | 認証クライアント用(任意) | 257~400クライアント |
7 | - |