第6編
AccessDefender

AccessDefenderの主な仕様

AccessDefenderの主な仕様は以下のとおりです。

AccessDefenderの主な仕様
項目 仕様
認証方法 MAC認証、Web認証、ゲートウェイ認証、IEEE 802.1X認証(EAP-MD5、PEAP、EAP-TTLS、EAP-TLS)
認証サーバー 対応サーバー RADIUSサーバー
バックアップ RADIUSサーバーグループ、ローカルデータベース認証*1、強制認証*1
ローカルデータベース 最大3,000アカウント
(ファイルサイズは245,600バイト以下)
最大接続可能
クライアント*2
MAC認証、Web認証、ゲートウェイ認証、IEEE 802.1X認証 NP7000およびNP5000:2,048(IPv4)
NP3000:1,536(IPv4)
NP4000およびNP2500:768(IPv4)
NP2100およびNP2000:768
ダイナミックVLAN NP7000およびNP5000:2,048(IPv4)
NP3000:1,536(IPv4)
NP4000およびNP2500:768(IPv4)
NP2100およびNP2000:768
クラスID NP7000:1,024
NP5000:2,048
NP3000:1,536
NP4000、NP2100、NP2000、およびNP2500:512
DHCPスヌーピング 400クライアント
※クライアントの最大数は、ダイナミックエントリーとスタティックエントリーで共有です。
その他 Discard登録数 200*3
Web認証の認証ページリダイレクト HTTP/HTTPS*4対応
HTTPプロキシ対応*5
外部Webサーバーへのリダイレクト
Web認証の認証ページカスタマイズ 装置内部の認証ページカスタマイズ対応
外部サーバーの認証ページ対応
IPアドレス割り当て方式 固定IPアドレス、DHCPによる割り当て*6
VLAN環境 固定VLAN、ダイナミックVLAN
認証バイパス設定 アクセスリストの許可エントリーを使用して、条件に一致したパケットの認証を省略可能
認証クライアントの制限 認証拒否、TTLフィルター

*1:ローカルデータベース認証および強制認証は単独で使用できます。

*2:アクセスリストのリソースを使用する他機能の使用状況などにより、使用可能な最大数が異なる場合があります。また、NP2100の1.11.01以降、NP2500の1.11.01以降では、total-clientコマンドのipv6-disableオプションを使用すると、接続可能クライアント数は最大1,024まで設定できます。

*3:Discard登録にはACLのリソースは消費しません。

*4:未認証クライアントからのHTTPSアクセスをリダイレクトする場合には、Webブラウザーに証明書エラーに関わる警告が表示される場合がありますが、これはHTTPSの仕様によるものです。証明書エラーに関わる警告が表示されても、Webブラウザーで許可する操作を実施することにより、認証ページにリダイレクトされます。

*5:HTTPSはリダイレクトされません。

*6:Web認証でダイナミックVLANを使用する場合は、認証後にVLANが変更されるため、DHCPクライアントでの使用が前提になります。

ページトップへ