第6編
AccessDefender

アクセスリストグループと最大認証クライアント数

AccessDefenderを有効にすると、AccessDefenderの制御用および認証クライアント用にアクセスリストのIngressグループのリソースが使用されます。各機種ごとのアクセスリストグループと最大認証クライアント数について、以下に示します。

アクセスリストグループと最大認証クライアント数(NP7000)

NP7000でAccessDefenderを有効にすると、制御用に3個のグループが使用されます。装置全体の最大認証クライアント数を設定するには、total-clientコマンドを使用します。このときの設定値により、さらに1~7個のグループが使用されます。

total-clientコマンドを最大値の2,048で設定した場合には、10個のグループがAccessDefenderで使用されます。

AccessDefenderで使用するグループは以下のとおりです。

AccessDefenderで使用するグループ(NP7000)
使用する グループ数用途最大認証クライアント数
1 AccessDefender制御用I(必須)
2 AccessDefender制御用II(必須)
3 AccessDefender制御用III(必須)
4 認証クライアント用(必須) 1~256クライアント
5 認証クライアント用(必須) 1~256クライアント
6 認証クライアント用(任意)*1 257~512クライアント
7 認証クライアント用(任意)*1 513~768クライアント
8 認証クライアント用(任意)*1 769~1,024クライアント
9 認証クライアント用(任意)*1 1,025~1,536クライアント
10 認証クライアント用(任意)*1 1,537~2,048クライアント

*1:最大認証クライアント数を制限することで、未使用グループにすることができます。未使用グループは、認証バイパス設定やアクセスリストのエントリーなどで使用できます。

補 足

すべての認証機能(Web認証、MAC認証、IEEE 802.1X認証、およびDHCPスヌーピング)を無効にしてから、total-clientコマンドを使用してください。

補 足

Web認証の場合は、認証バイパス設定などを利用するために、最大認証クライアント数を1,536クライアント以下に設定し、最低1グループは未使用グループにすることを推奨します。

補 足

インターフェースごとに最大認証クライアント数を設定することもできます。インターフェースごとに最大認証クライアント数を設定するには、max-client interfaceコマンドを使用します。

DHCPスヌーピングでは、他の認証とアクセスリストのIngressグループのリソースの使い方が異なります。最大認証クライアント数は400です。

DHCPスヌーピングで使用するグループは、以下のとおりです。

DHCPスヌーピングで使用するグループ(NP7000)
使用する グループ数用途最大認証クライアント数
1 AccessDefender制御用I(必須)
2 AccessDefender制御用II(必須)
3 AccessDefender制御用III(必須)
4 認証クライアント用(必須) 1~256クライアント
5 認証クライアント用(必須) 1~256クライアント
6 認証クライアント用(任意) 257~400クライアント
7
8
9
10

アクセスリストグループと最大認証クライアント数(NP5000)

NP5000でAccessDefenderを有効にすると、制御用に3個のグループが使用されます。装置全体の最大認証クライアント数を設定するには、total-clientコマンドを使用します。このときの設定値により、さらに1~9個のグループが使用されます。

total-clientコマンドを最大値の2,048で設定した場合には、12個のグループがAccessDefenderで使用されます。

AccessDefenderで使用するグループは以下のとおりです。

AccessDefenderで使用するグループ(NP5000)
使用する グループ数用途最大認証クライアント数
1 AccessDefender制御用I(必須)
2 AccessDefender制御用II(必須)
3 AccessDefender制御用III(必須)
4 認証クライアント用(必須) 1~256クライアント
5 認証クライアント用(必須) 1~256クライアント
6 認証クライアント用(任意)*1 257~512クライアント
7 認証クライアント用(任意)*1 513~768クライアント
8 認証クライアント用(任意)*1 769~1,024クライアント
9 認証クライアント用(任意)*1 1,025~1,280クライアント
10 認証クライアント用(任意)*1 1,281~1,536クライアント
11 認証クライアント用(任意)*1 1,537~1,792クライアント
12 認証クライアント用(任意)*1 1,793~2,048クライアント

*1:最大認証クライアント数を制限することで、未使用グループにすることができます。未使用グループは、認証バイパス設定やアクセスリストのエントリーなどで使用できます。

補 足

すべての認証機能(Web認証、MAC認証、IEEE 802.1X認証、およびDHCPスヌーピング)を無効にしてから、total-clientコマンドを使用してください。

補 足

Web認証の場合は、認証バイパス設定などを利用するために、最大認証クライアント数を1,792クライアント以下に設定し、最低1グループは未使用グループにすることを推奨します。

補 足

インターフェースごとに最大認証クライアント数を設定することもできます。インターフェースごとに最大認証クライアント数を設定するには、max-client interfaceコマンドを使用します。

DHCPスヌーピングでは、他の認証とアクセスリストのIngressグループのリソースの使い方が異なります。最大認証クライアント数は400です。

DHCPスヌーピングで使用するグループは、以下のとおりです。

DHCPスヌーピングで使用するグループ(NP5000)
使用する グループ数用途最大認証クライアント数
1 AccessDefender制御用I(必須)
2 AccessDefender制御用II(必須)
3 AccessDefender制御用III(必須)
4 認証クライアント用(必須) 1~256クライアント
5 認証クライアント用(必須) 1~256クライアント
6 認証クライアント用(任意) 257~400クライアント
7
8
9
10
11
12

アクセスリストグループと最大認証クライアント数(NP4000)

NP4000でAccessDefenderを有効にすると、制御用に3個のグループが使用されます。装置全体の最大認証クライアント数を設定するには、total-clientコマンドを使用します。このときの設定値により、さらに1~7個のグループが使用されます。

total-clientコマンドを最大値の768で設定した場合には、10個のグループがAccessDefenderで使用されます。

AccessDefenderで使用するグループは以下のとおりです。

AccessDefenderで使用するグループ(NP4000)
使用する グループ数用途最大認証クライアント数
1 AccessDefender制御用I(必須)
2 AccessDefender制御用II(必須)
3 AccessDefender制御用III(必須)
4 認証クライアント用(必須) 1~128クライアント
5 認証クライアント用(必須) 1~128クライアント
6 認証クライアント用(任意)*1 129~256クライアント
7 認証クライアント用(任意)*1 257~384クライアント
8 認証クライアント用(任意)*1 385~512クライアント
9 認証クライアント用(任意)*1 513~640クライアント
10 認証クライアント用(任意)*1 641~768クライアント
11 AccessDefender制御用III(任意) *2
12
13
14
15

*1:最大認証クライアント数を制限することで、未使用グループにすることができます。未使用グループは、認証バイパス設定やアクセスリストのエントリーなどで使用できます。

*2:MAC認証のDiscardエントリーが124~127個(ループ検知やポートリダンダントのFDBフラッシュフレーム送受信機能の設定有無によって個数は異なります)以上登録される場合に、追加で割り当てられます。

補 足

すべての認証機能(Web認証、MAC認証、IEEE 802.1X認証、およびDHCPスヌーピング)を無効にしてから、total-clientコマンドを使用してください。

補 足

インターフェースごとに最大認証クライアント数を設定することもできます。インターフェースごとに最大認証クライアント数を設定するには、max-client interfaceコマンドを使用します。

DHCPスヌーピングでは、他の認証とアクセスリストのIngressグループのリソースの使い方が異なります。最大認証クライアント数は400です。

DHCPスヌーピングで使用するグループは以下のとおりです。

DHCPスヌーピングで使用するグループ(NP4000)
使用する グループ数用途最大認証クライアント数
1 AccessDefender制御用I(必須)
2 AccessDefender制御用II(必須)
3 AccessDefender制御用III(必須)
4 AccessDefender制御用II(任意) *1
5 AccessDefender制御用II(任意) *2
6 認証クライアント用(必須) 1~128クライアント
7 認証クライアント用(必須) 1~128クライアント
8 認証クライアント用(任意) 129~256クライアント
9 認証クライアント用(任意) 257~384クライアント
10 認証クライアント用(任意) 385~400クライアント
11
12
13
14
15

*1:252~379クライアント登録時に、追加で割り当てられます。

*2:380~400クライアント登録時に、追加で割り当てられます。

アクセスリストグループと最大認証クライアント数(NP3000)

NP3000でAccessDefenderを有効にすると、制御用に3個のグループが使用されます。装置全体の最大認証クライアント数を設定するには、total-clientコマンドを使用します。このときの設定値により、さらに1~7個のグループが使用されます。

total-clientコマンドを最大値の1,536で設定した場合には、10個のグループがAccessDefenderで使用されます。

AccessDefenderで使用するグループは以下のとおりです。

AccessDefenderで使用するグループ(NP3000)
使用する グループ数用途最大認証クライアント数
1 AccessDefender制御用I(必須)
2 AccessDefender制御用II(必須)
3 AccessDefender制御用III(必須)
4 認証クライアント用(必須) 1~256クライアント
5 認証クライアント用(必須) 1~256クライアント
6 認証クライアント用(任意)*1 257~512クライアント
7 認証クライアント用(任意)*1 513~768クライアント
8 認証クライアント用(任意)*1 769~1,024クライアント
9 認証クライアント用(任意)*1 1,025~1,280クライアント
10 認証クライアント用(任意)*1 1,281~1,536クライアント

*1:最大認証クライアント数を制限することで、未使用グループにすることができます。未使用グループは、認証バイパス設定やアクセスリストのエントリーなどで使用できます。

補 足

すべての認証機能(Web認証、MAC認証、IEEE 802.1X認証、およびDHCPスヌーピング)を無効にしてから、total-clientコマンドを使用してください。

補 足

Web認証の場合は、認証バイパス設定などを利用するために、最大認証クライアント数を1,280クライアント以下に設定し、最低1グループは未使用グループにすることを推奨します。

補 足

インターフェースごとに最大認証クライアント数を設定することもできます。インターフェースごとに最大認証クライアント数を設定するには、max-client interfaceコマンドを使用します。

DHCPスヌーピングでは、他の認証とアクセスリストのIngressグループのリソースの使い方が異なります。最大認証クライアント数は400です。

DHCPスヌーピングで使用するグループは、以下のとおりです。

DHCPスヌーピングで使用するグループ(NP3000)
使用する グループ数用途最大認証クライアント数
1 AccessDefender制御用I(必須)
2 AccessDefender制御用II(必須)
3 AccessDefender制御用III(必須)
4 認証クライアント用(必須) 1~256クライアント
5 認証クライアント用(必須) 1~256クライアント
6 認証クライアント用(任意) 257~400クライアント
7
8
9
10

アクセスリストグループと最大認証クライアント数(NP2100)

NP2100でAccessDefenderを有効にすると、制御用に3個のグループが使用されます。装置全体の最大認証クライアント数を設定するには、total-clientコマンドを使用します。このときの設定値により、さらに1~4個のグループが使用されます。

補 足

NP2100の1.11.01以降では、total-clientコマンドのipv6-disableオプションをサポートしています。

NP2100では、ipv6-disableオプションを使用してtotal-clientコマンド設定する場合は、最大1,024まで設定できます。ipv6-disableオプションを使用しないでtotal-clientコマンド設定する場合は、最大768まで設定できます。

ipv6-disableパラメーターを指定した場合は、IPv6アドレス認証用のアクセスリストのリソースが予約されなくなります。この場合はIPv6アドレス認証用のリソースが使えなくなるため、IPv6アドレスによるゲートウェイ認証は使用できません。

ipv6-disableオプションを使用してtotal-clientコマンドを最大値の1,024で設定した場合には、7個のグループがAccessDefenderで使用されます。AccessDefenderで使用するグループは以下のとおりです。

ipv6-disabledオプション使用時のAccessDefenderで使用するグループ(NP2100)
使用する グループ数用途最大認証クライアント数
1 AccessDefender制御用I(必須)
2 AccessDefender制御用II(必須)
3 AccessDefender制御用III(必須)
4 認証クライアント用(必須) 1~256クライアント
5 認証クライアント用(任意)*1 257~512クライアント
6 認証クライアント用(任意)*1 513~768クライアント
7 認証クライアント用(任意)*1 769~1,024クライアント

*1:最大認証クライアント数を制限することで、未使用グループにすることができます。未使用グループは、認証バイパス設定やアクセスリストのエントリーなどで使用できます。

ipv6-disableオプションを使用しないでtotal-clientコマンドを最大値の768で設定した場合には、7個のグループがAccessDefenderで使用されます。AccessDefenderで使用するグループは以下のとおりです。

AccessDefenderで使用するグループ(NP2100)
使用する グループ数用途最大認証クライアント数
1 AccessDefender制御用I(必須)
2 AccessDefender制御用II(必須)
3 AccessDefender制御用III(必須)
4 認証クライアント用(必須) 1~256クライアント
5 認証クライアント(IPv6アドレス)用(必須) 1~256クライアント
6 認証クライアント用(任意)*1 257~512クライアント
7 認証クライアント用(任意)*1 513~768クライアント

*1:最大認証クライアント数を制限することで、未使用グループにすることができます。未使用グループは、認証バイパス設定やアクセスリストのエントリーなどで使用できます。

補 足

すべての認証機能(Web認証、MAC認証、IEEE 802.1X認証、およびDHCPスヌーピング)を無効にしてから、total-clientコマンドを使用してください。

補 足

Web認証の場合は、認証バイパス設定などを利用するために、最大認証クライアント数を512クライアント以下に設定し、最低1グループは未使用グループにすることを推奨します。

補 足

インターフェースごとに最大認証クライアント数を設定することもできます。インターフェースごとに最大認証クライアント数を設定するには、max-client interfaceコマンドを使用します。

DHCPスヌーピングでは、他の認証とアクセスリストのIngressグループのリソースの使い方が異なります。最大認証クライアント数は400です。

DHCPスヌーピングで使用するグループは、以下のとおりです。

DHCPスヌーピングで使用するグループ(NP2100)
使用する グループ数用途最大認証クライアント数
1 AccessDefender制御用I(必須)
2 AccessDefender制御用II(必須)
3 AccessDefender制御用III(必須)
4 認証クライアント用(必須) 1~256クライアント
5 認証クライアント用(必須) 1~256クライアント
6 認証クライアント用(任意) 257~400クライアント
7

アクセスリストグループと最大認証クライアント数(NP2000)

NP2000でAccessDefenderを有効にすると、制御用に3個のグループが使用されます。装置全体の最大認証クライアント数を設定するには、total-clientコマンドを使用します。このときの設定値により、さらに1~4個のグループが使用されます。

total-clientコマンドを最大値の768で設定した場合には、7個のグループがAccessDefenderで使用されます。

AccessDefenderで使用するグループは以下のとおりです。

AccessDefenderで使用するグループ(NP2000)
使用する グループ数用途最大認証クライアント数
1 AccessDefender制御用I(必須)
2 AccessDefender制御用II(必須)
3 AccessDefender制御用III(必須)
4 認証クライアント用(必須) 1~256クライアント
5 認証クライアント(IPv6アドレス)用(必須) 1~256クライアント
6 認証クライアント用(任意)*1 257~512クライアント
7 認証クライアント用(任意)*1 513~768クライアント

*1:最大認証クライアント数を制限することで、未使用グループにすることができます。未使用グループは、認証バイパス設定やアクセスリストのエントリーなどで使用できます。

補 足

すべての認証機能(Web認証、MAC認証、IEEE 802.1X認証、およびDHCPスヌーピング)を無効にしてから、total-clientコマンドを使用してください。

補 足

Web認証の場合は、認証バイパス設定などを利用するために、最大認証クライアント数を512クライアント以下に設定し、最低1グループは未使用グループにすることを推奨します。

補 足

インターフェースごとに最大認証クライアント数を設定することもできます。インターフェースごとに最大認証クライアント数を設定するには、max-client interfaceコマンドを使用します。

DHCPスヌーピングでは、他の認証とアクセスリストのIngressグループのリソースの使い方が異なります。最大認証クライアント数は400です。

DHCPスヌーピングで使用するグループは、以下のとおりです。

DHCPスヌーピングで使用するグループ(NP2000)
使用する グループ数用途最大認証クライアント数
1 AccessDefender制御用I(必須)
2 AccessDefender制御用II(必須)
3 AccessDefender制御用III(必須)
4 認証クライアント用(必須) 1~256クライアント
5 認証クライアント用(必須) 1~256クライアント
6 認証クライアント用(任意) 257~400クライアント
7

アクセスリストグループと最大認証クライアント数(NP2500)

NP2500でAccessDefenderを有効にすると、制御用に3個のグループが使用されます。装置全体の最大認証クライアント数を設定するには、total-clientコマンドを使用します。このときの設定値により、さらに1~4個のグループが使用されます。

補 足

NP2500の1.11.01以降では、total-clientコマンドのipv6-disableオプションをサポートしています。

NP2500では、ipv6-disableオプションを使用してtotal-clientコマンド設定する場合は、最大1,024まで設定できます。ipv6-disableオプションを使用しないでtotal-clientコマンド設定する場合は、最大768まで設定できます。

ipv6-disableパラメーターを指定した場合は、IPv6アドレス認証用のアクセスリストのリソースが予約されなくなります。この場合はIPv6アドレス認証用のリソースが使えなくなるため、IPv6アドレスによるゲートウェイ認証は使用できません。

ipv6-disableオプションを使用してtotal-clientコマンドを最大値の1,024で設定した場合には、7個のグループがAccessDefenderで使用されます。AccessDefenderで使用するグループは以下のとおりです。

ipv6-disableオプション使用時のAccessDefenderで使用するグループ(NP2500)
使用する グループ数用途最大認証クライアント数
1 AccessDefender制御用I(必須)
2 AccessDefender制御用II(必須)
3 AccessDefender制御用III(必須)
4 認証クライアント用(必須) 1~256クライアント
5 認証クライアント用(任意)*1 257~512クライアント
6 認証クライアント用(任意)*1 513~768クライアント
7 認証クライアント用(任意)*1 769~1,024クライアント

*1:最大認証クライアント数を制限することで、未使用グループにすることができます。未使用グループは、認証バイパス設定やアクセスリストのエントリーなどで使用できます。

ipv6-disableオプションを使用しないでtotal-clientコマンドを最大値の768で設定した場合には、7個のグループがAccessDefenderで使用されます。AccessDefenderで使用するグループは以下のとおりです。

AccessDefenderで使用するグループ(NP2500)
使用する グループ数用途最大認証クライアント数
1 AccessDefender制御用I(必須)
2 AccessDefender制御用II(必須)
3 AccessDefender制御用III(必須)
4 認証クライアント用(必須) 1~256クライアント
5 認証クライアント(IPv6アドレス)用(必須) 1~256クライアント
6 認証クライアント用(任意)*1 257~512クライアント
7 認証クライアント用(任意)*1 513~768クライアント

*1:最大認証クライアント数を制限することで、未使用グループにすることができます。未使用グループは、認証バイパス設定やアクセスリストのエントリーなどで使用できます。

補 足

すべての認証機能(Web認証、MAC認証、IEEE 802.1X認証、およびDHCPスヌーピング)を無効にしてから、total-clientコマンドを使用してください。

補 足

Web認証の場合は、認証バイパス設定などを利用するために、最大認証クライアント数を512クライアント以下に設定し、最低1グループは未使用グループにすることを推奨します。

補 足

インターフェースごとに最大認証クライアント数を設定することもできます。インターフェースごとに最大認証クライアント数を設定するには、max-client interfaceコマンドを使用します。

DHCPスヌーピングでは、他の認証とアクセスリストのIngressグループのリソースの使い方が異なります。最大認証クライアント数は400です。

DHCPスヌーピングで使用するグループは、以下のとおりです。

DHCPスヌーピングで使用するグループ(NP2500)
使用する グループ数用途最大認証クライアント数
1 AccessDefender制御用I(必須)
2 AccessDefender制御用II(必須)
3 AccessDefender制御用III(必須)
4 認証クライアント用(必須) 1~256クライアント
5 認証クライアント用(必須) 1~256クライアント
6 認証クライアント用(任意) 257~400クライアント
7

ページトップへ