インターフェース / ポート認証


概要
認証方式
ホストモード
基本設定
認証サーバーの準備・設定
本製品のWeb認証機能の設定
Web認証Supplicantの操作について
併用機能・ネットワーク構成に応じた注意事項
ファイアウォールを併用する場合
RADIUSサーバーを認証ポートの配下に設置する場合
応用設定
ポートごとの詳細設定
Supplicantごとの設定項目
ポート認証設定のテンプレート化
Web認証サーバーの詳細設定
Web認証画面のカスタマイズ
HTML/CSSファイルの編集によるカスタマイズ
編集対象ファイルの準備
ファイルの編集
編集済みファイルの配置(アップロード)
カスタマイズのとりやめ(初期状態への復帰)
コマンドによるカスタマイズ
ログイン画面を外部Webサーバーに設置することによるカスタマイズ
外部サーバーの用意
ログイン画面のHTMLファイル作成
ログイン画面を外部Webサーバーに設置
アカウンティング(利用記録)
設定や状態の確認


本製品は、Ethernetインターフェース上のポート認証機能としてWeb認証機能を実装しています。

Web認証を使用すると、Ethernetインターフェース(以下「ポート」)配下に接続された機器の利用者(ユーザー)を認証し、認証に成功したときだけ同機器からの通信、および、同機器への通信を許可するよう設定できます。

概要

Web認証のシステムは、下記の3要素から成り立っています。



本製品のEthernetインターフェースは、Authenticatorとして動作可能です。認証サーバー(RADIUSサーバー)は別途用意する必要があります。
Note
本製品内蔵のローカルRADIUSサーバーはCLIログイン認証とOpenVPNのユーザー認証専用のため、Web認証での使用は未サポートです。

認証方式

ポートに接続された機器(および機器を使用するユーザー。以下同様)の認証方法として、本製品ではWeb認証をサポートしています。


ホストモード

ホストモードとは、ポート認証におけるポート固有の設定項目の1つです。あるポートにおいて、1台のSupplicantにだけポート越えの通信を許可するか、それとも複数のSupplicantに通信を許可するか、複数のSupplicantに通信を許可する場合はすべてのSupplicantを個別に認証するかどうかなどを制御するために使います。

初期状態では、すべての認証ポートがSingle-Hostモードに設定されています。これは1ポート・1Supplicantの構成を想定したモードで、各ポートにおいて最初に認証をパスしたSupplicantだけが通信を許可されます。L2スイッチなどを介して1ポートに複数のSupplicantを接続しても、2番目以降のSupplicantは通信できません。1つのポートに複数のSupplicantを接続したい場合は、ホストモードをMulti-HostモードかMulti-Supplicantモードに変更する必要があります。

ホストモードには次の3種類があり、インターフェースモードのauth host-modeコマンドで変更できます。初期設定はSingle-Hostモードです。


本製品はEthernetインターフェースを2つしか持っておらず、通常は一方のEthernetインターフェースにL2スイッチを接続し、その配下にSupplicantを収容する構成になるため、Multi-Supplicantモードでの運用が一般的と思われます。

基本設定

ここでは、Web認証システムを運用するために最低限必要な設定を示します。
Web認証の設定は、おおよそ次の流れで行います。

  1. 認証サーバーの準備・設定
    Web認証では、実際の認証をRADIUSサーバーに依頼するため、あらかじめRADIUSサーバーを用意し、ユーザー情報を登録しておきます。

  2. 本製品のWeb認証機能の設定
    本製品のWeb認証機能を使うためには、ルーターとしての基本設定以外に、最低限以下の設定が必要です。


認証サーバーの準備・設定

Web認証で使用するRADIUSサーバーには、ユーザーごとに下記の照合用属性を定義してください。

表 1:Web認証で使用する照合用RADIUS属性
属性名
属性値
備考
User-Name ユーザー名 認証対象のユーザー名(例:"user1", "userB")
User-Password パスワード ユーザー名に対応するパスワード(例:"dbf8a9hve", "h1mi2uDa4o")

Note
Web認証用パスワードは64文字以内で設定してください。

Note
RADIUSサーバーの詳細な設定方法については、ご使用のサーバー製品のマニュアルをご参照ください。

本製品のWeb認証機能の設定

ここでは、Web認証を使用する上で必要不可欠な設定内容に焦点を当てるため、次に示すようなシンプルな構成を想定します。
eth2、eth1各インターフェースのIPアドレスや経路設定など、IPの基本設定までは完了しているものとします。


  1. Web認証に使用するRADIUSサーバーのIPアドレスと共有パスワードを登録します。これには、radius-server hostコマンドを使います。
    RADIUSクライアント機能の詳細については、「運用・管理」の「RADIUSクライアント」をご覧ください。
    awplus(config)# radius-server host 192.168.20.5 key himitsu
    

  2. Web認証では、Webブラウザーで本製品にアクセスして認証を受けるため、Supplicantは認証前でもIPアドレスが必要です。ここでは、DHCPサーバー機能を利用して、認証前のSupplicantにIPアドレスを割り当てます。詳細は「IP付加機能」/「DHCPサーバー」をご覧ください。
    awplus(config)# ip dhcp pool webauth
    awplus(dhcp-config)# network 192.168.10.0/24
    awplus(dhcp-config)# range 192.168.10.200 192.168.10.240
    awplus(dhcp-config)# default-router 192.168.10.1
    awplus(dhcp-config)# lease 0 2 0
    awplus(dhcp-config)# subnet-mask 255.255.255.0
    awplus(dhcp-config)# exit
    awplus(config)# service dhcp-server
    

  3. Web認証機能の動作に必要なWebサーバー機能を有効化します。これには、service httpコマンドを使います。
    awplus(config)# service http
    

  4. システム全体でWeb認証機能を有効にします。これには、aaa authentication auth-webコマンドを使います。
    awplus(config)# aaa authentication auth-web default group radius
    

  5. Web認証サーバーに仮想アドレス192.168.30.1を設定します。
    awplus(config)# auth-web-server ipaddress 192.168.30.1
    

  6. eth2インターフェースでWeb認証を有効にします。これには、auth-web enableコマンドを使います。
    awplus(config)# interface eth2
    awplus(config-if)# auth-web enable
    

  7. 複数端末を個別に認証するため、ホストモードをMulti-Supplicantモードに変更します。これには、auth host-modeコマンドを使います。
    awplus(config-if)# auth host-mode multi-supplicant
    awplus(config-if)# exit
    

設定は以上です。

Web認証Supplicantの操作について

Web認証システムにおける端末機器(Web認証Supplicant)側の操作について簡単に説明します。

以下では、端末機器において、DHCPクライアント機能が有効になっていることを前提としています。

上記設定後、eth2インターフェース配下のL2スイッチに端末を接続すると、本製品のDHCPサーバー機能によって192.168.10.200~192.168.10.240の範囲からIPアドレスが割り当てられます。

これらの端末上でWebブラウザーを起動し、URL欄に「http://192.168.30.1/」と入力して本製品宛てにWebアクセスを行うと、次のような認証画面が表示されます。

Note
初期状態で有効になっているHTTPリダイレクト機能により、10.10.10.1、172.16.20.1など、本製品経由でルーティングされる他のアドレスを指定した場合も、ブラウザーが192.168.30.1にリダイレクトされます。


認証を受けるには、「User name」欄にユーザー名を、「Password」欄にパスワードを入力して「login」ボタンをクリックしてください。すると、次のような認証中画面が表示されます。


認証に成功すると次のような画面が表示され、ポート越えの通信が可能になります。この画面で「logout」をクリックすると、明示的なログアウト(認証済み→未認証へのリセット)が可能です。


認証に失敗した場合は次の画面が表示されます。


認証失敗時のメッセージには次の種類があります。


併用機能・ネットワーク構成に応じた注意事項

Web認証の使用にあたっては、併用する機能やネットワーク構成によっていくつか注意事項があります。

ファイアウォールを併用する場合

Web認証とファイアウォールを併用する場合は、下記の通信がファイアウォールで遮断されないように注意してください。


RADIUSサーバーを認証ポートの配下に設置する場合

前記の基本設定ではRADIUSサーバーを通常ポート側に設置していましたが、RADIUSサーバーを認証ポート配下に設置する場合は、認証なしでRADIUSサーバーと本製品が通信できるよう、auth supplicant-macコマンドでRADIUSサーバーをforce-authorized(認証済み固定)に設定する必要があります。

応用設定

ポートごとの詳細設定

Web認証では、ポート(Ethernetインターフェース)ごとに各種の詳細設定が可能です。

次に設定可能な項目と設定コマンドをまとめます。ここで挙げるコマンドは、ポート固有の設定をするためのものなので、すべてインターフェースモードで実行します。

なお、設定項目によっては、ポート単位だけでなく、Supplicantごとに個別の設定が可能なものもあります。

Note
Supplicantが存在するポートに対し、以下のコマンドを使ってポート認証機能の設定変更を行うと、該当ポート上のSupplicantの情報がいったんすべて削除されます。

表 2
設定項目
設定コマンド
説明
クリティカルポート
auth critical
すべてのRADIUSサーバーが無応答だった場合(認証期間中にすべてのRADIUSサーバーがDead状態になった場合)、通常のポートでは認証失敗となるが、クリティカルポートとして設定したポートでは認証成功となる
ホストモード
auth host-mode
1台のSupplicantにだけポート越えの通信を許可するか、複数のSupplicantに通信を許可するか、複数に許可する場合はすべてのSupplicantを個別に認証するかどうかなどを制御する
最大Supplicant数
auth max-supplicant
複数のSupplicantに通信を許可する場合(Multi-HostモードかMulti-Supplicantモードのとき)、該当ポート配下からの通信を許可するSupplicantの最大数を指定する
再認証
auth reauthentication
再認証有効時は、認証に成功したSupplicantを定期的に再認証する(再認証の動作は認証方式によって異なる)
再認証間隔
auth timeout reauth-period
再認証有効時にSupplicantを再認証する間隔を指定する
無通信時タイムアウトの有効・無効
auth-web idle-timeout enable
無通信時タイムアウトが有効なときは、認証済みのWeb認証Supplicantから一定時間パケットを受信しなかった場合に該当Supplicantを未認証に戻す
無通信時タイムアウト
auth-web idle-timeout timeout
無通信タイムアウトが有効なときに、Supplicantとの通信がなくなってから該当Supplicantを未認証に戻すまでの時間を指定する
認証失敗後の抑止期間
auth timeout quiet-period
認証に失敗した後、該当Supplicantとの通信を拒否する期間を指定する
RADIUSサーバー応答待ち時間
auth timeout server-timeout
RADIUSサーバーに要求を送信した後、RADIUSサーバーからの応答を待つ時間を指定する
認証の有効・無効
auth-web enable
対象ポートでWeb認証を有効・無効化する
RADIUS認証方式
auth-web method
Web認証時、RADIUSサーバーとの間で使用する認証方式をPAP、EAP-MD5から選択する
未認証時の特定パケット転送
auth-web forward
Web認証時、未認証Supplicantからの特定のパケットを転送するよう設定する
Supplicant接続後タイムアウト
auth timeout connect-timeout
Web認証SupplicantがConnecting状態になってから認証状態を削除するまでの時間を設定する
認証試行回数
auth-web max-auth-fail
何回認証に失敗したら該当Supplicantからの認証要求を一時的に拒否するかを設定する

Supplicantごとの設定項目

ポートごとの詳細設定項目にはさらに、Supplicant単位の設定が可能なものもあります。これは、auth supplicant-macコマンドで行います。

同コマンドを使用すると、特定のポートにおいて、特定のMACアドレスを持つSupplicantだけ無認証で通信を許可するなど、特定のSupplicantを特別扱いするような設定が可能です。この機能は、RADIUSサーバーを認証ポート配下に設置するようなケースでも有用です。

Note
Supplicant固有の設定は、ホストモードがSingle-HostモードかMulti-Supplicantモードの場合のみ有効です。Multi-HostモードのポートではSupplicant固有の設定を行わないでください。

Note
Supplicant固有の設定をした場合、本コマンドで指定可能なパラメーターについては、該当Supplicantに対してポートごとの設定値は使われず、本コマンドの指定値(明示的に指定しなかったパラメーターの場合は、本コマンドにおける省略時値)が使われます。

Note
Supplicantが存在するポートに対し、auth supplicant-macコマンドでSupplicant固有の設定を行うと、指定したMACアドレスを持つSupplicantの情報が該当ポートからいったん削除されます。

次にいくつか例を示します。

■ Web認証を行っているeth2インターフェースにおいて、MACアドレス0000.1122.3344を持つSupplicantだけは認証を行わずに常時通信を許可する。
awplus(config)# interface eth2
awplus(config-if)# auth-web enable
awplus(config-if)# auth supplicant-mac 0000.1122.3344 port-control force-authorized

■ 前記のeth2インターフェースにおいて、Supplicant「0000.f4cd.cdcd」に対してのみ再認証を行うよう設定する(ポート単位では再認証の設定をしていないと仮定します)。
awplus(config)# interface eth2
awplus(config-if)# auth supplicant-mac 0000.f4cd.cdcd reauthentication

■ 前記のeth2インターフェースにおいて、Supplicant「0000.1122.3344」の特別扱いをやめる。
awplus(config)# interface eth2
awplus(config-if)# no auth supplicant-mac 0000.1122.3344

ポート認証設定のテンプレート化

ポート認証機能を使用するときの、各ポートへ入力する設定コマンドのテンプレート化が可能です。

通常、ポート認証機能を使用する際は、複数のコマンドを設定する必要がありますが、本機能を使用することで、複数のコマンドをテンプレートにまとめることが可能になり、ポートへはテンプレートのみの設定で済みます。
これにより、認証ポートの設定作業を効率化することができます。

ポート認証設定のテンプレート化は、次の手順で行います。
  1. ポート認証プロファイルを作成します。グローバルコンフィグモードのauth profileコマンド使って、プロファイル名(テンプレート名)を作成します。
    awplus(config)# auth profile student
    
  2. プロファイル(テンプレート)内に含めたいコマンドを入力します(プロファイルに含めることができるコマンドは、「ポート認証プロファイルモード」のコマンドのみです)。
    awplus(config-auth-profile)# auth-web enable
    awplus(config-auth-profile)# auth host-mode multi-supplicant
    awplus(config-auth-profile)# auth-web max-auth-fail 2
    

設定は以上です。


あとはインターフェースモードのauth profileコマンドで、作成したプロファイル(テンプレート)を設定したいポートに適用することで、テンプレート化したポート認証設定が行えます。

例:eth2インターフェースに「student」テンプレートを適用する。
awplus(config)# interface eth2
awplus(config-if)# auth profile student

Note
ポート認証のインターフェースモードコマンドが設定されているポートにテンプレートを設定しようとすると上書きされてしまいますのでご注意ください。
Note
一つのインターフェースが、複数のテンプレートを持つことはできません。新しいテンプレートを作成する前に、既存のテンプレートを削除する必要があります。
Note
ポート認証のインターフェースモードコマンド、およびテンプレート化のインターフェースモードコマンドは、同じインターフェースに設定することはできません。
Note
使用中のテンプレートは削除することはできません。

Web認証サーバーの詳細設定

Web認証では、本製品内蔵の認証用Webサーバー(Web認証サーバー)を利用してユーザー認証を行います。

Web認証サーバーは、Web認証機能を有効にすると自動的に有効化されるため特別な設定は不要ですが、オプションの設定項目として次のものがあります。

表 3
設定項目
設定コマンド
説明
待ち受けIPアドレス(仮想アドレス)
auth-web-server ipaddress
Web認証サーバーにアクセスするためのIPアドレスを設定する
待ち受けTCPポート
auth-web-server port
Web認証サーバーの待ち受けTCPポート番号を初期値の80(HTTPS無効時)、443(HTTPS有効時)から変更したい場合に指定する
HTTPS(SSL)
auth-web-server ssl
通常のHTTPではなくHTTPSでアクセスを受け付けるように設定する。SSLサーバー証明書は、初期状態ではファームウェア組み込みのものが自動的に使われる。独自に取得した証明書を使いたい場合は、copyコマンドのweb-auth-https-fileキーワードを使ってインストールすること。また、インストールした証明書はリモートホストなどへコピーできないため注意すること
セッションキープ
auth-web-server session-keep
HTTPリダイレクト機能有効時にリダイレクト前のURLを記憶しておき、Web認証成功後に記憶しておいたURLにリダイレクトさせる機能。後述する認証後リダイレクト機能と本機能の両方を設定した場合は、本機能のほうが優先される
認証後リダイレクト
auth-web-server redirect-url
Web認証成功後、あらかじめ設定しておいたURLにWebブラウザーをリダイレクトさせる機能。前述のセッションキープ機能と本機能の両方を設定している場合は、セッションキープ機能のほうが有効となる
リダイレクト前待機時間
auth-web-server redirect-delay-time
セッションキープと認証後リダイレクト機能において、Web認証成功後、Webブラウザーをリダイレクトさせるまでの待機時間
Supplicant監視
auth-web-server ping-poll enable
認証にパスしたSupplicantの存在をPingパケットで定期的に監視し、応答がなくなったら該当Supplicantがログアウトしたと見なす機能。動作調整用に以下のパラメーターが存在する
Supplicant監視 応答時再認証タイマーリセット
auth-web-server ping-poll reauth-timer-refresh
再認証有効時、Web認証サーバーのSupplicant監視機能においてPing応答があった場合に再認証タイマーをリセットしたい場合に設定する
Ping送信間隔
auth-web-server ping-poll interval
Pingパケットの送信間隔
Ping応答待ち時間
auth-web-server ping-poll timeout
Pingパケットの応答待ち時間
Supplicant不在しきい値
auth-web-server ping-poll failcount
Supplicantがいなくなったと判断するPing無応答の回数を設定する
DHCPサーバーアドレス(仮想アドレス)
auth-web-server dhcp ipaddress
Web認証サーバーのDHCPサーバーを有効化する。またDHCPサーバー、Web認証サーバーのIPアドレスも指定する
DHCPリース期間
auth-web-server dhcp lease
Web認証サーバーのDHCPサーバーのリース期間を指定する
DHCP WPAD(PACファイルURL)
auth-web-server dhcp wpad-option
Webブラウザーのプロキシー自動検出機能(WPAD)に対応して、Web認証用DHCPサーバーがプロキシー自動構成ファイル(PACファイル)のURLを返答するよう設定する
HTTPリダイレクト対象TCPポート
auth-web-server intercept-port
プロキシー環境でWeb認証を使用する場合は、本コマンドでプロキシーサーバーの待ち受けTCPポート番号を設定することにより、プロキシーサーバー経由のHTTP通信に対しても、HTTPリダイレクトが働くようになる
HTTPSリダイレクト対象TCPポート
auth-web-server ssl intercept-port
プロキシー環境でWeb認証を使用する場合は、本コマンドでプロキシーサーバーの待ち受けTCPポート番号を設定することにより、プロキシーサーバー経由のHTTPS通信に対しても、HTTPSリダイレクトが働くようになる
リダイレクト時ホスト名
auth-web-server host-name
HTTPSリダイレクト機能がSupplicantにリダイレクト先URLを通知するとき、通常はWeb認証サーバーの待ち受けIPアドレスを使うが、本コマンドを設定している場合は指定したホスト名をURLに含める。独自証明書でHTTPSを使っているとき、本コマンドで証明書のCommon Name(CN)と一致するホスト名を設定することにより、Supplicant(Webブラウザー)の警告を出ないようにすることが可能
認証ページカスタマイズ タイトル文字列
auth-web-server page title
認証ページ共通ヘッダーのタイトル文字列を変更する(日本語は使用不可)
サブタイトル文字列
auth-web-server page sub-title
認証ページ共通ヘッダーのサブタイトル文字列を変更する(日本語は使用不可)
画像ファイル
auth-web-server page logo
認証ページ共通ヘッダーの画像ファイルを制御する
ウェルカムメッセージ
auth-web-server page welcome-message
ログイン画面の入力フォームの横に任意のメッセージを表示させる(日本語は使用不可)
認証成功メッセージ
auth-web-server page success-message
認証成功画面に追加のメッセージを表示させる(日本語は使用不可)
言語切り替え
auth-web-server page language
認証画面に表示されるメッセージの言語を変更する

Web認証画面のカスタマイズ

Web認証画面の見た目や表示内容は一定のカスタマイズが可能です。
カスタマイズには次の3つの方法があります。


HTML/CSSファイルの編集によるカスタマイズ

HTML/CSSファイルの編集によるカスタマイズでは、下記部分の変更が可能です。

Note
ログイン画面を外部Webサーバーに設置している場合、HTML/CSSファイルの編集によるカスタマイズは、ログイン画面以外(認証中、認証成功、認証失敗)に対してのみ適用されます。

[全画面共通]


[認証成功画面(入力フォーム部分)]


  1. ヘッダー
    ヘッダーの見た目は、Web認証サーバー上にあって外部からアクセス可能なファイルheader.htmlとstyle.cssによって決定されます。これらのファイルを編集して規定の場所に置くことにより、ヘッダーのカスタマイズが可能です。

  2. 入力フォーム
    入力フォームの見た目は、Web認証サーバーが内部に持っているHTMLデータとWeb認証サーバー上にあって外部からアクセス可能なファイルstyle.cssによって決定されます。入力フォームのHTMLデータは変更できないため文字列などの変更はできませんが、style.cssを編集して規定の場所に置くことにより、入力フォームのレイアウト(フォームパーツの配置)を変更できます。

  3. 画像ファイル
    初期設定では、ヘッダーからh_glb.gif、フッターからf_logo.gifというGIF画像ファイルを参照しています。この2つの画像ファイルそのものは変更できませんが、別に用意した画像ファイルlogo.gifを規定の場所に置けば、このファイルも外部からアクセス可能になります。ヘッダー、フッターを編集して、h_glb.gif、f_logo.gifの代わりにlogo.gifを参照させることで画像ファイルの変更が可能です。

  4. フッター
    フッターの見た目は、Web認証サーバー上にあって外部からアクセス可能なファイルfooter.htmlとstyle.cssによって決定されます。これらのファイルを編集して規定の場所に置くことにより、フッターのカスタマイズが可能です。

  5. 認証成功画面の追加メッセージ
    認証成功画面の入力フォーム部分はデフォルトで上記の内容ですが、success_page_msg.htmlというファイルを用意することにより、「logout」ボタンの下に任意のメッセージを表示させることが可能です。

以下ではWeb認証画面の変更方法について簡単に説明します。

Note
HTML/CSSの書き方や書式、編集後の問題に関してはサポート対象外となります。あらかじめご了承ください。

編集対象ファイルの準備
Web認証画面のカスタマイズに使うファイルは次の5つです。
Web認証画面の編集にあたっては、最初にこれらのファイルをPC上に準備してください。

最初の3つ(HTMLとCSS)については、Web認証サーバーからダウンロードして保存します。たとえば、Web認証サーバーのIPアドレスが172.16.10.1の場合、各ファイルには次のURLでアクセスできますので、ブラウザーの「ファイル」/「名前を付けて保存」メニューなどを使って、PCにファイルとして保存してください。

保存の際には拡張子を「.html」または「.css」にし、文字エンコーディングを「UTF-8」に設定して保存してください。
以下はMicrosoft社製Internet Explorerにて保存する際の例です。


HTMLファイルsuccess_page_msg.htmlについては、ひな型となるHTMLファイルを次の内容でPC上に作成してください。
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<HTML>
<HEAD>
<META http-equiv="Content-Type" content="text/html; charset=UTF-8">
<META http-equiv="Content-Style-Type" content="text/css">
<TITLE></TITLE>
</HEAD>
<BODY>
ここに任意のコンテンツを記述してください。
</BODY>
</HTML>

こちらも拡張子を「.html」、文字エンコーディングを「UTF-8」に設定して保存してください。
以下はMicrosoft社製メモ帳(notepad.exe)にて保存する際の例です。


画像ファイルlogo.gifについては、PC上に任意のGIF画像ファイルを用意してlogo.gifという名前に変更してください。

ファイルの編集
PC上で前述のHTML/CSSファイル(header.html、footer.html、style.css、success_page_msg.html)を適宜編集します。
各ファイルは、HTML、CSSの仕様にしたがって自由に記述できますが、下記の点にはご注意ください。

編集済みファイルの配置(アップロード)
各ファイルの編集が完了したら、CLIのcopyコマンドを使ってPCから本製品にファイルを転送してください。転送先はフラッシュメモリーのルートディレクトリー(flash:/)です。

たとえば、ZMODEMを用いてコンソールポート経由でファイルを転送するには、次のようにします。
awplus# cd flash:/
awplus# copy zmodem
rz waiting to receive.**B0100000023be50
(通信ソフトウェア側でZMODEMによるファイル送信の操作を行う)

また、TFTPでファイルを転送するには次のようにします。
awplus# copy tftp://172.16.10.70/logo.gif flash:/

ファイルシステム上に下記のファイルが存在する場合、Web認証サーバーはこれらを使って認証画面を生成します。

編集済みファイルの配置が完了したら、ブラウザーからWeb認証画面にアクセスしてレイアウトを確認してください。さらに変更が必要なときは、PC上のファイルを編集しなおして、再転送してください。

カスタマイズのとりやめ(初期状態への復帰)
カスタマイズによって問題が発生した場合やカスタマイズをやめたい場合は、本製品のファイルシステムから下記のファイルを削除してください(移動やリネームでもかまいません)。オリジナルの認証画面に戻ります。

コマンドによるカスタマイズ

コマンドによるカスタマイズでは、下記部分の変更が可能です。
この方法は設定コマンドを実行・保存するだけでもっとも手軽ですが、日本語を表示することはできません。

Note
ログイン画面を外部Webサーバーに設置している場合、コマンドによるカスタマイズは、ログイン画面以外(認証中、認証成功、認証失敗)に対してのみ適用されます。

[全画面共通]


[認証成功画面(入力フォーム部分)]



ログイン画面を外部Webサーバーに設置することによるカスタマイズ

Web認証Supplicantからアクセス可能なWebサーバー(外部Webサーバー)がある場合、ログイン画面のHTMLファイルをそのサーバーに設置することができます。この方法では、ログイン画面全体をほぼ自由にレイアウトすることができます。

Note
この方法でカスタマイズできるのはログイン画面だけです。他の画面(認証中、認証成功、認証失敗)はWeb認証サーバー上のページが表示されます(Webサーバー上のページに対しては、「HTML/CSSの編集」や「コマンド」によるカスタマイズが適用されます)。

外部サーバーの用意
外部Webサーバーに関する要件は次のとおりです。


ログイン画面のHTMLファイル作成
外部サーバーに設置するログイン画面をHTMLファイルとして作成してください。
レイアウトのため、CSSファイルや画像ファイルを利用してもかまいません。

Note
HTML/CSSの書き方や書式、編集後の問題に関してはサポート対象外となります。あらかじめご了承ください。

ログイン画面のHTMLファイルは、次のログインフォームを含む必要があります。
formタグのaction属性には、Supplicant(Webブラウザー)からアクセス可能なWeb認証サーバーのURLを記入してください。
次の例では「http://192.168.1.5/」の部分がWeb認証サーバーのURLです。環境に応じた適切なURLを記述してください。

<form action="http://192.168.1.5/" autocomplete="off" target="_self" name="AUTH" method="POST">
  <div>User name</div>
  <div><input size="30" type="text" maxlength="64" name="USERNAME"></div>
  <div>Password</div>
  <div><input size="30" type="password" maxlength="64" name="PASSWORD"></div>
  <div>
    <input type="submit" name="ACTION" value="login">
    <input type="reset" name="RESET" value="Reset">
  </div>
</form>

[外部Webサーバーに設置したログイン画面の例]


ログイン画面を外部Webサーバーに設置
ログイン画面のHTMLファイルが完成したら、外部Webサーバー上の適切なディレクトリーに設置してください。
ログイン画面でCSSファイルや画像ファイルを使用している場合は、それらも設置してください。

その後、auth-web-server login-urlコマンドでログイン画面のURLを指定します。
awplus(config)# auth-web-server login-url http://192.168.1.1/

これにより、Web認証サーバー(本製品)にアクセスしてきたWeb認証Supplicantは、外部Webサーバー上のログイン画面にリダイレクトされるようになります。

ユーザーが外部Webサーバー上のログイン画面でユーザー名とパスワードを入力して「login」ボタンを押すと、フォームのaction属性の指定によりこれらの情報がWeb認証サーバーに送信され、それ以降はWeb認証サーバー上のページ(認証中、認証成功、認証失敗)が表示されます。

認証失敗時は、Web認証サーバー上の認証失敗ページが表示された後、5秒後に外部Webサーバー上のログインページにリダイレクトされます。

アカウンティング(利用記録)

Web認証機能では、アカウンティングをサポートしているRADIUSサーバーを利用して、Supplicantのログイン・ログアウトを記録することもできます。
初期設定ではアカウンティングは無効です。

■ Web認証Supplicantのアカウンティングを有効にするには、aaa accounting auth-webコマンドを使います。ここでは、ログインとログアウトの両方を記録するため、対象イベントとしてstart-stopを指定しています。また、radius-server hostコマンドで登録したRADIUSサーバーを順に試行させるため、デフォルトのサーバーグループであるgroup radiusを指定しています。
awplus(config)# aaa accounting auth-web default start-stop group radius

設定や状態の確認

■ ポート認証機能の全般的な情報は、show authコマンドで確認します。

たとえば、eth2インターフェースにおけるWeb認証の情報を確認したいときは次のようにします。
awplus# show auth interface eth2

■ Supplicantの情報は、show auth supplicantコマンドで確認します。

たとえば、eth2インターフェース上のWeb認証Supplicantを確認したいときは次のようにします。
awplus# show auth supplicant interface eth2

briefオプションを付けると簡素な表示になります。
awplus# show auth supplicant interface eth2 brief

■ Supplicantのログイン情報は、show auth sessionstatisticsコマンドで確認します。

たとえば、eth2インターフェース上のWeb認証Supplicantのログイン情報を確認したいときは次のようにします。
awplus# show auth sessionstatistics interface eth2

■ Web認証サーバーの設定は、show auth-web-serverコマンドで確認します。
awplus# show auth-web-server


(C) 2016 - 2021 アライドテレシスホールディングス株式会社

PN: 613-002311 Rev.AG